ES2266513T3 - Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos. - Google Patents
Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos. Download PDFInfo
- Publication number
- ES2266513T3 ES2266513T3 ES02739695T ES02739695T ES2266513T3 ES 2266513 T3 ES2266513 T3 ES 2266513T3 ES 02739695 T ES02739695 T ES 02739695T ES 02739695 T ES02739695 T ES 02739695T ES 2266513 T3 ES2266513 T3 ES 2266513T3
- Authority
- ES
- Spain
- Prior art keywords
- resource
- state
- protected
- status
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Exchange Systems With Centralized Control (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Selective Calling Equipment (AREA)
Abstract
Un sistema para gestionar un recurso protegido (100) en un sistema para conceder acceso al recurso protegido (100) según derechos de uso, incluyendo dichos derechos de uso variables de estado (84) que indican un estado de un recurso protegido asociado (100), incluyendo dicho sistema: un recurso protegido (100) asociado con un derecho de uso que especifica una pluralidad de maneras permitidas de uso del recurso protegido (100), donde un estado del derecho de uso se define al menos en parte por una variable de estado correspondiente a una de la pluralidad de maneras permitidas de uso del recurso protegido (100); un dispositivo de control de recursos acoplado a dicho recurso para controlar el uso de dicho recurso aplicando el derecho de uso; un controlador de estado operativo para rastrear un valor de la variable de estado; y una estructura de interface operativa para recibir un mensaje relacionado con dicha variable de estado de dicho dispositivo de control de recursos, cargar dicho controlador de estado, y ordenar a dicho controlador de estado que manipule el valor de la variable de estado según dicho mensaje; donde dichos derechos de uso incluyen además una especificación de método (86) que especifica cómo se pueden obtener valores de dichas variables de estado (84), incluyendo dicha especificación de método una posición donde los valores de dichas variables de estado se guardan o incluyendo un protocolo de comunicación para comunicar con dicho controlador de estado.
Description
Método y aparato para rastrear el estado de
recursos en un sistema para dirigir el uso de los recursos.
Una porción de la descripción de este documento
de patente contiene material que está sujeto a la protección de
copyright. El propietario del copyright no se opone a la
reproducción por facsímil por parte de cualquier persona del
documento de patente o la descripción de patente, tal como aparece
en el archivo o registros de la Oficina de Patentes y Marcas, pero
por lo demás se reserva todos los derechos de copyright.
La invención se refiere a la gestión de recursos
en un sistema informático. Más específicamente, la invención se
refiere a un método y aparato para rastrear el estado de recursos
protegidos, tal como contenido digital, y derechos de uso asociados
con los recursos protegidos.
Una de las cuestiones más importantes que
impiden la amplia distribución de obras digitales (es decir,
documentos u otro contenido en formas legibles por ordenadores),
mediante medios electrónicos, e Internet en particular, es la
ausencia actual de la capacidad de aplicar los derechos de propiedad
intelectual de propietarios de contenidos durante la distribución y
el uso de obras digitales. Los esfuerzos por resolver este problema
se han denominado "Gestión de derechos de propiedad
intelectual" ("IPRM"), "Gestión de derechos de propiedad
digital" ("DPRM"), "Gestión de propiedad intelectual"
("IPM"), "Gestión de derechos" ("RM"), y "Gestión
de copyright electrónico" ("ECM"), denominados aquí en
conjunto "Gestión de derechos digitales" (DRM). Hay varias
cuestiones a considerar al realizar un sistema DRM. Por ejemplo, se
deberán resolver los problemas de autenticación, autorización,
justificación, pago y compensación financiera, especificación de
derechos, verificación de derechos, aplicación de derechos, y
protección de documentos. Las Patentes de Estados Unidos 5.530.235,
5.634.012, 5.715.403, 5.638,443 y 5.629.940 describen sistemas DRM
que resuelven estos problemas.
Por ejemplo, la Patente de Estados Unidos
5.634.012 describe un sistema para controlar la distribución de
documentos digitales. Cada dispositivo de presentación tiene un
depósito asociado. Un conjunto predeterminado de pasos de
transacción de uso definen un protocolo utilizado por los depósitos
para aplicar derechos de uso asociados con un documento. Los
derechos de uso persisten con el contenido del documento. Los
derechos de uso especifican varias maneras de usar el contenido tal
como, ver solamente, usar una vez, distribución, y análogos. Pueden
ser necesarias precondiciones, tal como pago de una tarifa, prueba
de identidad u otras condiciones, antes de permitir el acceso al
contenido según los derechos de uso. Una vez cumplidas las
precondiciones, se concede el acceso al contenido. El concepto de
acceso condicional es conocido también en aplicaciones de control
de acceso. Por ejemplo, es conocido conceder acceso a recursos de
red después de la introducción del nombre de login y una
contraseña.
El concepto de acceso condicional es fundamental
tanto para el control de acceso como para sistemas DRM. Una
precondición típica, es decir, una condición para conceder el
acceso, define una lista de usuarios autorizados junto con un
conjunto de derechos de acceso y condiciones a un recurso dado. Las
precondiciones asociadas con un recurso dado se pueden definir como
recursos asociados con algunos usuarios. Esto se conoce como control
de acceso "basado en función". Las precondiciones también se
pueden definir por reglas en un proceso conocido como control de
acceso "basado en reglas". Ambos tipos de precondiciones se
expresan como una lista de control de acceso, que es un conjunto de
recursos o reglas definidas en algún lenguaje o estructura de
datos.
El acceso condicional lo implementa típicamente
la mayoría de los sistemas como un proceso de autorización en el
que a un principal (por ejemplo, una persona, un sistema o un
proceso) se le permite el acceso a un recurso protegido después de
que ciertas condiciones han sido cumplidas y/o verificadas.
EP-A-0 818748
(MURAKOSHI HIROMASA) 14 enero 1998
(14-01-1998) describe un sistema de
gestión de software y un método correspondiente para gestionar la
operación de un producto de software gestionado. Cuando se ejecuta
una función deseada de gestión, se hace referencia a un valor de
batería y, si el valor es cero o mayor, la función se puede
ejecutar. El valor de batería se decrementa cuando la función se
ejecuta con el fin de limitar las operaciones del producto de
software gestionado en una máquina de usuario.
El objeto de la presente invención es
proporcionar un sistema mejorado y método para gestionar un recurso
protegido en un sistema para conceder acceso al recurso
protegido.
Este objeto se logra con la materia objeto de
las reivindicaciones independientes 1 y 10.
Se definen realizaciones preferidas por la
materia objeto de las reivindicaciones dependientes.
Un primer aspecto de la invención es un sistema
para gestionar el estado de un recurso protegido en un sistema para
conceder acceso a un recurso protegido según derechos de uso. Los
derechos de uso incluyen variables de estado que indican un estado
de un recurso protegido asociado. El sistema incluye un recurso
protegido asociado con un derecho de uso definido al menos en parte
por una variable de estado, un dispositivo de control de recursos
acoplado a dicho recurso para controlar el uso de dicho recurso
aplicando el derecho de uso, un controlador de estado operativo
para rastrear el valor de una variable de estado, y una estructura
de interface operativa para recibir un mensaje relacionado con
dicha variable de estado de dicho dispositivo de gestión de
recursos, cargar dicho controlador de estado, y ordenar a dicho
controlador de estado que manipule el valor de la variable de
estado según dicho mensaje.
Un segundo aspecto de la invención es un método
para gestionar el estado de un recurso protegido en un sistema para
conceder acceso a un recurso protegido según derechos de uso
incluyendo una variable de estado que indica un estado de un
recurso protegido asociado. El método incluye transmitir un mensaje
relacionado con la variable de estado de un dispositivo de control
de recursos a una estructura de interface, estando acoplado dicho
dispositivo de control de recursos a dicho recurso para controlar
el uso de dicho recurso aplicando el derecho de uso, cargar en
dicha estructura un controlador de estado operativo para rastrear el
valor de la variable de estado, y ordenar a dicho controlador de
estado que manipule el valor de la variable de estado según dicho
mensaje.
La invención se describe mediante una
realización preferida y el dibujo anexo en el que:
La figura 1 es un diagrama de bloques de una
arquitectura informática de la realización preferida.
La figura 2 es una ilustración esquemática de
los estados de un modelo de control de acceso convencional.
La figura 3 es una ilustración esquemática de
los estados de la realización preferida.
La figura 4 es una ilustración esquemática de
una condición/derecho de la realización preferida.
La figura 5 es una ilustración esquemática de un
estado de derechos de la realización preferida.
Y la figura 6 es una ilustración esquemática del
gestor de estado de la realización preferida con detalle del estado
de la estructura de derechos.
Y la figura 7 es una ilustración esquemática del
gestor de estado con detalle del gestor de recursos.
Diferentes tipos de recursos requieren tipos
diferentes de condiciones y diferentes mecanismos para protegerlos
contra su uso no autorizado. En la realización preferida, las
condiciones y los derechos son parte de todo el ciclo de duración
de recursos protegidos. Esto significa que las condiciones de
derechos no se evalúan solamente antes de permitir el acceso, sino
que también se evalúan durante el consumo real del recurso. Además,
las condiciones están asociadas tanto con el recurso protegido como
con el estado del recurso protegido. La asociación de condiciones
con varios estados de un recurso protegido proporciona a los
propietarios de contenidos o proveedores de servicios una forma
flexible de proteger diferentes tipos de recursos. Los recursos
pueden ser el contenido digital, hardware, programas de software,
espacio de memoria, bienes, servicios (incluyendo servicios web),
tiempo, tarifa, derechos de uso o una licencia.
Los derechos de uso especifican formas de uso.
Por ejemplo, una manera de uso puede incluir la capacidad de usar
un elemento de forma especificada durante un período de tiempo
especificado. Además, los derechos de uso pueden especificar
derechos de transferencia, tal como derechos de distribución, y
pueden permitir la concesión de derechos de uso a otros o la
derivación de derechos de uso. En la realización preferida, las
condiciones y los derechos están asociados para definir maneras de
usar los recursos. Por consiguiente, las condiciones y los derechos
se consideran una entidad única en la realización preferida. Sin
embargo, las condiciones y los derechos pueden existir por
separado.
La realización preferida verifica y valida
condiciones de derechos antes, durante y después del uso o consumo
de recursos protegidos. Los derechos y las condiciones asociadas se
pueden representar como un estado de manera que el estado corriente
y la historia de cada derecho se puedan registrar y usar
posteriormente. Las "variables de estado" realizan el
seguimiento de condiciones potencialmente dinámicas. Las variables
de estado son variables que tienen valores que representan el
estado de un recurso u otras condiciones dinámicas. Las variables de
estado pueden ser rastreadas, y el valor de las variables de estado
se puede usar en una condición. Por ejemplo, un derecho de uso,
como un recurso, puede ser el derecho a ver el contenido, y una
condición puede ser que otros usuarios no estén conectados a la red
cuando se ejerza el derecho de uso. En este ejemplo, cuando el
valor del estado apropiado indica que otros usuarios están
conectados, la condición ya no se cumple, y el contenido no se
puede ver, o se termina la visión.
La figura 1 ilustra una arquitectura informática
10 de la realización preferida. Las condiciones 80 se describen con
detalle más adelante y se pueden preparar con una aplicación de
preparación 70 asociada con el distribuidor de un elemento, un
proveedor de servicios de contenido, un gestor de empresa o
cualquier otra parte que desee controlar el acceso a recursos, tal
como contenido digital. Se puede usar una gramática, tal como
XrML^{TM}, para especificar condiciones 80. Sin embargo, las
condiciones 80 se pueden especificar de cualquier manera. Un
usuario opera dentro de entorno de cliente 30, incluyendo un
ordenador u otro dispositivo asociado con el usuario. Una
aplicación de software 12, tal como un motor de presentación u otra
aplicación, se puede instalar en el entorno de cliente 30. El
gestor de estado 40 controla el acceso al (a los) recurso(s)
protegido(s) 100 y el (los) recurso(s)
derivado(s) 100a de la manera expuesta más adelante.
El gestor de estado 40, un dispositivo
informático en la realización preferida, afronta los aspectos de
seguridad de acceso al recurso 100 y el recurso derivado 100a. En
particular, el gestor de estado 40 puede autenticar mensajes
verificando y validando firmas, tal como una firma criptográfica, u
otra característica identificativa de los mensajes de manera
conocida. El gestor de estado 40 incluye el gestor de recursos 42 y
el validador de condiciones 44. El gestor de recursos 42 es
responsable del registro de recursos, la transformación de
recursos, y la terminación de recursos. "Transformación" se
refiere a derivar el recurso derivado 100a del recurso 100. Como se
ilustra en la figura 7, la transformación la realiza el módulo de
transformación de recursos 48 del gestor de recursos 42. Por
ejemplo, en el caso donde el recurso es un archivo encriptado que
representa una imagen o análogos, los recursos derivados 100a
incluirían la imagen clara y la dirección de la memoria que
contiene la imagen. Durante el registro de recursos, la dirección de
memoria que contiene la imagen es registrada por el depósito de
recursos 46 del gestor de recursos 42, de manera que todo acceso a
dicha memoria, es decir, recurso derivado 100a, pueda ser
rastreado. Además, se puede insertar marcas de rastreo (tal como
una filigrana) en la imagen, de manera que puedan ser rastreadas en
cualquier momento.
El validador de condiciones 44 supervisa las
condiciones establecidas y gestiona el "estado de los
derechos", es decir, una colección de valores corrientes de
variables de estado para un derecho dado, como se describe más
adelante. El validador de condiciones 44 interactúa con el gestor de
recursos 46, como se ha descrito con mayor detalle más adelante,
para controlar el recurso derivado 100a. Cuando el estado corriente
del derecho 44b ya no es válido, es decir, no corresponde al estado
autorizado de derechos 44a, el validador de condiciones 44 pide al
gestor de recursos 42 que borre (o inhabilite) todos los recursos
derivados 100a o notifica a la aplicación 12 que el uso de recursos
derivados 100a ya no está permitido como se describe con mayor
detalle más adelante. El gestor de estado 40 también incluye la
estructura del estado de derechos 20, el controlador de estado 22,
y el validador de estado 24, todos los cuales se describen con
detalle más adelante.
El acceso al recurso protegido 100 se basa en
condiciones 80. Este tipo de condición se denomina una condición de
acceso o "precondición". Sin embargo, asociando condiciones
tanto con el recurso 100 como con el estado de recurso 100, es
posible proteger el recurso 100 en varias etapas durante su ciclo de
duración. El recurso 100 se puede proteger antes de que a un
usuario se le concede acceso, cuando se le concede acceso, durante
el uso real de recurso 100 y después del uso del recurso 100. Las
condiciones 80 que están asociadas con todo el ciclo de duración
del recurso protegido se pueden expresar mediante el uso de una
gramática incluyendo estructuras de datos, conjuntos de reglas o un
lenguaje tal como XrML^{TM}. La realización preferida usa
XrML^{TM} como el lenguaje para expresar condiciones.
Para proteger el recurso 100, se pueden imponer
condiciones 80 al recurso 100 propiamente dicho, o cualesquiera
otros recursos -tangibles o intangibles- incluyendo los recursos que
forman entornos de ejecución, tales como una aplicación 12 del
entorno de cliente 30, desde la que se accede y usa el recurso
protegido 100.
Las condiciones 80 pueden ser la identidad de un
usuario o un grupo de usuarios a quienes se concede acceso como
principales y que usan el recurso protegido 100. Más adelante se
exponen ejemplos de condiciones 80 expresadas en el lenguaje
XrML^{TM}. El Ejemplo A expresa una condición asociada con un
principal "Edgar" al que se le concede el derecho de
"ver" el contenido digital protegido "XrML Book". El
Ejemplo B expresa una condición asociada con un grupo de
principales, es decir, todas las personas que pertenecen a la
categoría "ContentGuard employee" a la que se le concede el
derecho a imprimir la obra digital protegida "XrML Book".
Ejemplo
A
\newpage
Ejemplo
B
Las condiciones 80 pueden ser condiciones sobre
principales que deben poseer algunas propiedades, tales como un
cierto cargo, o derechos, tales como una acreditación de seguridad.
El Ejemplo C expresa la condición de que los principales deben
poseer un distintivo de gestor.
Ejemplo
C
Las condiciones 80 pueden ser condiciones sobre
el intervalo de tiempo para acceder al elemento protegido. El
Ejemplo D siguiente expresa las condiciones de que el tenedor de
clave "Edgar", como un principal, puede ver el contenido
"XrML book" no antes de 29/05/2002 y no después de
29/05/2003.
\newpage
Ejemplo
D
Las condiciones 80 pueden estar relacionadas con
la posición física del principal o el recurso usado para acceder al
contenido. El Ejemplo E siguiente expresa la condición de que
cualquier persona que se encuentre actualmente en Estados Unidos
puede imprimir el contenido "XrML book".
Ejemplo
E
Las condiciones 80 pueden especificar una tarifa
que el principal debe pagar por el acceso. El Ejemplo F siguiente
expresa la condición de que cualquier persona puede imprimir el
contenido "XrML book" después del pago de una tarifa de
\textdollar3,10. El Ejemplo G siguiente expresa la condición de
que cualquier persona puede imprimir el contenido "XrML book"
después del pago de una tarifa de \textdollar3,10 por cada copia
impresa. El Ejemplo H siguiente expresa la condición de que
cualquier persona puede ver el contenido "XrML book" después
del pago de una tarifa de \textdollar10,00 por hora de tiempo de
visión.
Ejemplo
F
\vskip1.000000\baselineskip
Ejemplo
G
\newpage
Ejemplo
H
El Ejemplo I siguiente expresa la condición de
que cualquier persona puede imprimir el contenido, pero el ejercicio
del derecho de impresión será rastreado por un servicio de rastreo
antes de la impresión.
Ejemplo
I
Las condiciones 80 también pueden ser
condiciones sobre el sistema en el que se consume el recurso 100.
Por ejemplo, la condición 80 puede requerir que el sistema tenga un
mecanismo de seguridad autorizado u otro hardware o software
específico, o que solamente esté conectado un número máximo
específico de usuarios.
Las condiciones 80 pueden especificar el
depósito u otro dispositivo en el que resida el recurso 100, tal
como el contenido. Las condiciones 80 pueden estar relacionadas con
la notificación de aprobación que el principal debe obtener antes
de utilizar los recursos protegidos 100. Las condiciones 80 pueden
requerir la notificación antes o después de usar el recurso 100.
Las condiciones 80 pueden especificar los derechos anteriores
relacionados con el recurso protegido 100 u otros recursos. También
se pueden imponer condiciones 80 a otras condiciones 80 por ejemplo
cómo verificar una condición.
Naturalmente, las condiciones 80 no se limitan a
los ejemplos anteriores, sino que pueden ser cualquier restricción,
obligación o requisito que esté asociado con un derecho al recurso
protegido 100 como precondiciones, condiciones durante el acceso,
postcondiciones u otras condiciones. Además, aunque los ejemplos
anteriores se expresan usando condiciones XrML^{TM}, no se
limitan a o por XrML y se pueden expresar de cualquier manera.
La figura 4 ilustra esquemáticamente la
condición 80 según la realización preferida. La condición 80 incluye
la designación del recurso 82 que se puede expresar implícita o
explícitamente. Por ejemplo, en el ejemplo A anterior, la
designación del recurso 82 se indica por el atributo
"licensePartlD" de los elementos "digitalWork". La
condición 80 también incluye variables de estado 84, y la
especificación de método 86 que indica cómo se pueden obtener
valores de variables de estado 84. La especificación de método 86
puede incluir la(s) posición(es) donde se guardan
valores de variables de estado 84 (tales como un controlador de
estado remoto que gestiona una condición como se describe más
adelante), el protocolo de comunicación para comunicar con el
controlador de estado donde se gestiona la condición, y cualquiera
parámetros necesarios para obtener el valor (tal como parámetros de
servicio, etc). Alternativamente, el método puede estar codificada
en hardware en el sistema y se puede omitir la especificación de
método 86.
Como se ha indicado anteriormente, las variables
de estado 84 representan el estado de la condición 80. Cada
variable de estado 44 tiene un valor correspondiente en cualquier
momento del tiempo para el principal, derecho, y recurso. Como se
ha indicado anteriormente, la colección de valores corrientes de
variables de estado para un derecho dado se denomina aquí el
"estado de derechos". La figura 5 ilustra el estado de derechos
50 de la realización preferida que incluye la condición 80, y
valores corrientes 52 para las variables de estado 84 de la
condición 80. La especificación de método 56 indica el método usado
para obtener valores corrientes 52 de las variables de estado 84,
incluyendo potencialmente una fuente de la que se obtiene el valor,
la firma digital de una credencial, la ID de sesión de la petición
y cualquier otra información apropiada. Obsérvese que esta
especificación de método 56 se puede considerar redundante con la
especificación de método 86 y puede ser simplemente su reiteración.
Sin embargo, en algunos casos, la especificación de método 56, usada
para obtener realmente valores 52, puede ser diferente de la
especificación de método 86, cuyo uso se sugiere en la condición
80.
Usar el estado de derechos 50 para representar
la condición 80 para un derecho simplifica el proceso de verificar
las condiciones 80 porque toda la información necesaria para
verificar la condición 80 es fácilmente accesible. El estado de
derechos 50 se construye y después se usa siempre que la condición
correspondiente 80 sea evaluada y verificada. Cada estado de
derechos 50 puede contener toda la información necesaria para
verificar valores 52 de las variables de estado 84.
Un principal autenticado es un usuario que ha
sido procesado por un sistema que valida la autenticidad de ese
usuario, por ejemplo cuando un usuario se registra con éxito con un
nombre de usuario y una contraseña, el usuario es un principal
autenticado o simplemente "principal". La condición 80 para un
conjunto dado de derechos se define como un conjunto de valores de
variables de estados requeridos bajo los que un principal está
autorizado a acceder al recurso protegido 100. Cuando un principal
autenticado desea acceder al recurso protegido 100, el estado del
sistema cambia de un "estado original" a un "estado
autorizado".
Una vez que el sistema está en un estado
autorizado, el principal es entonces capaz de acceder al recurso
protegido 100 para una operación autorizada. En muchos casos, no es
el principal autenticado el que realmente accede al recurso
protegido 100. Por ejemplo, el acceso puede ser delegado en otro
principal autenticado tal como una aplicación de presentación,
servicio, o análogos. Mientras se esté accediendo al recurso
protegido 100 y se esté consumiendo, el conjunto de precondiciones
80 para otorgar el acceso inicial puede no ser ya aplicable para
autorizar el acceso continuado. Además, consumir el recurso
protegido 100 puede transformar el recurso en un conjunto de
recursos temporales, es decir, derivados 100a a partir del que las
condiciones de acceso 80 impuestas a los recursos originales
tampoco son aplicables. Con el fin de proteger el recurso 100 y sus
recursos derivados 100a mientras se está accediendo, la realización
preferida usa un concepto para autorización y protección llamado
"condiciones durante el acceso" que se describe con detalle más
adelante.
En un sistema convencional, los recursos están
en uno de dos estados. Como se ilustra en la figura 2, cuando el
recurso 100 es inactivo, el sistema está en estado original 102
hasta que se cumplen las precondiciones. En ese momento, el recurso
100 está activo y el sistema entra en el estado autorizado o activo
104. Para incrementar el control sobre recursos, la realización
preferida define dos estados adicionales además del "estado
original" y el "estado autorizado". Como se ilustra en la
figura 3, durante el uso o acceso del recurso protegido 100, el
estado del sistema cambiará a través de los estados siguientes:
estado original 102, estado autorizado 104, estado de uso 106 y
estado final 108. Se pueden definir, para cada estado, las
condiciones 80 que se debe cumplir con el fin de pasar al estado
siguiente o continuar dentro del mismo estado. Como se ha indicado
anteriormente con respecto a la figura 1, las condiciones 80 se
pueden definir y preparar usando una aplicación de preparación 70
incluyendo cualquier interface de usuario necesaria y capacidades de
edición. Las condiciones 80 que hay que cumplir para entrar en el
estado autorizado se denominan "precondiciones". Las
condiciones 80 que hay que cumplir durante el uso del recurso 100
se denominan "condiciones durante el acceso", y las
condiciones 80 que se requieren al final del uso se denominan
"postcondiciones". El validador de condiciones 44 puede
invocar las condiciones necesarias 80 para cada estado.
Las condiciones durante el acceso se transfieren
desde el recurso original 100 a sí mismo y cualquiera de los
recursos derivados 100a mientras se está accediendo y siendo
consumido por un principal autenticado. Por ejemplo, si el recurso
100 es un documento que se visualiza en una pantalla de entorno de
cliente 30 durante la operación autorizada "visión", los
recursos derivados 100a pueden incluir la memoria que contiene los
datos del documento, el formato de presentación del documento, y
las ventanas visualizadas respectivamente. Los recursos derivados
100a serán protegidos por el conjunto de condiciones durante el
acceso. En otros términos, el principal solamente tendrá acceso a
recursos derivados 100a a condición de que se cumplan las
condiciones durante el acceso. Las condiciones durante el acceso se
pueden definir de la misma manera que otras condiciones 80.
Otro ejemplo es donde una aplicación, tal como
la aplicación 12, pide un servicio que es un recurso protegido 100.
Una vez que la petición está autorizada, la aplicación que ejecuta
el servicio se puede considerar como un recurso derivado y está
sujeta al conjunto de condiciones durante el acceso mientras el
servicio se está ejecutando. Las condiciones durante el acceso
definen el estado autorizado de derechos 44a y se aplican al estado
corriente de derechos 44b de la manera descrita con detalle más
adelante. Una vez que la operación pedida ha terminado, obligatoria
o voluntariamente, todos los recursos derivados 100a protegidos por
las condiciones durante el acceso se borran (o inhabilitan) y el
estado del sistema es transferido entonces al estado final por el
conjunto de condiciones
postacceso.
postacceso.
Las condiciones 80 después de o durante el uso o
acceso de un recurso pueden cambiar o no. Esas condiciones con
estado no cambiado se denominan "condiciones sin estado",
mientras que las condiciones que cambian después de o durante el
uso del recurso se denominan "condiciones con estado". Las
precondiciones 80 suelen ser condiciones sin estado 80 y se
utilizan para controlar el acceso al documento protegido. Las
condiciones durante el acceso y las postcondiciones suelen ser
condiciones con estado 80. Se utilizan para controlar la duración de
recurso protegido 100. (Por ejemplo, ya no se puede acceder al
recurso protegido 100 una vez que se ha superado un número
específico de usuarios conectados a una red). Con estos tipos
expandidos de condiciones 80 asociadas con diferentes etapas de
recurso protegido 100, la realización preferida proporciona un
mecanismo para autorizar el uso del recurso protegido 100 y para
proteger y rastrear el recurso 100 mientras está siendo
utilizado.
Como se ilustra en la figura 3 y con referencia
a elementos de la figura 1, un sistema según la realización
preferida pasa por tres etapas. La etapa de autorización de acceso
302 es una etapa en la que el gestor de estado 40 autoriza a un
principal autenticado a acceder al recurso protegido 100 para una
operación autorizada mediante la verificación de que las
precondiciones se cumplen. La etapa de protección de recursos 304 es
una etapa en la que el gestor de estado 40 protege el recurso 100 y
sus recursos derivados 100a mientras están siendo utilizados
verificando que las condiciones durante el acceso siguen
cumpliéndose. La etapa de terminación de operación 306 es una etapa
en la que el gestor de estado 40 termina el uso de recurso protegido
100 y recursos derivados 100a para una operación dada cuando se
cumplen las condiciones postacceso o las condiciones durante el
acceso dejan de cumplirse de otro modo.
En situaciones recursivas, en las que se dan
múltiples accesos al mismo recurso 100, la postcondición puede ser
la misma que la precondición del ciclo siguiente. En tal caso, se
puede usar un parámetro no estático con el fin de evitar
situaciones de bucle infinito. Por ejemplo una condición dependiente
del tiempo o una condición modificada o impuesta por una entidad
externa, tal como intervención humana.
La autorización de acceso otorga a un principal
autenticado el (los) derecho(s) a acceder al recurso
protegido 100 para una operación autorizada. Las precondiciones se
evalúan, es decir, aplican, contra el estado de derechos. Si la
aplicación es satisfactoria, el recurso 100 y cualesquiera recursos
derivados 100a entran en el estado autorizado en el paso 406 y
comienzan a aplicarse las condiciones durante el acceso.
Como se ha indicado anteriormente, la protección
de recursos protege tanto el recurso protegido inicial 100 como sus
recursos derivados 100a aplicando el conjunto de condiciones durante
el acceso. El estado autorizado devuelto del estado de autorización
de acceso contiene la lista de condiciones durante el acceso a
aplicar durante la operación autorizada. En un sistema obligatorio
todos los recursos derivados 100a puede ser registrados con el
depósito de recursos 46 (véase la figura 7 y la descripción
siguiente) del gestor de recursos 42 cuando se generan y usan
recursos derivados 100a. Si cualquier condición durante el acceso no
es válida, el gestor de recursos 42 inhabilitará el acceso al
recurso protegido 100 y recursos derivados 100a por la aplicación
12.
La terminación de una operación autorizada
ejecuta el conjunto de postcondiciones (si cualquier están
presentes). La ejecución de las postcondiciones puede cambiar
permanentemente el estado de derechos y afecta a la petición
siguiente de acceso al recurso 100. Por ejemplo, si una
postcondición es la extracción de acceder al recurso 100 después de
llegar a un límite de ejercicio, cuando se llega al límite, el
recurso 100 se borra o se realiza alguna otra acción que inhabilita
o evita el acceso. La terminación de la operación puede incluir la
terminación de recursos. El gestor de recursos 42 puede borrar
(inhabilitar) recursos derivados 100a cuando la operación se está
terminando, tanto si la operación se tiene que terminar como si no,
o la aplicación termina voluntariamente la operación. El borrado (o
la inhabilitación) del recurso derivado 100a es importante en el
proceso de protección de recurso 100. El validador de condiciones
44 asigna el uso de recurso protegido 100 y aplica el conjunto de
postcondiciones. El validador de condiciones 44 invalidará
(inhabilitará) el recurso protegido 100 si el recurso 100 resulta
no válido como resultado del cambio del estado del sistema.
Se puede ver que el estado de derechos puede
cambiar durante el uso de recurso 100 y por lo tanto, hay que
mantener, actualizar y recuperar el estado de derechos. Como se ha
indicado anteriormente, el validador de condiciones 44 accede al
estado corriente de derechos 44b para validar las condiciones 80 que
están asociadas con derechos. Mientras que los recursos 100 están
siendo usados o accedidos, el validador de condiciones 44 supervisa
el conjunto de condiciones-durante y gestiona el
estado corriente de derechos 44b. El validador de condiciones 44
interactúa con el gestor de recursos 42 para controlar el recurso
derivado 100a. Cuando el estado corriente de derechos ya no es
válido, es decir, ya no se cumplen las condiciones durante el
acceso, el validador de condiciones-durante 44 pide
a ese gestor de recursos 42 que borre (o inhabilite) todos los
recursos derivados 100a o notifique a la aplicación 12 que el uso de
recursos derivados 100a ya no está permitido. Utilizar el estado de
derechos para representar la condición 80 simplifica el procesar de
verificar condiciones 80 porque toda la información necesaria para
verificar una condición específica 80 está fácilmente
disponible.
Como se ilustra en las figuras 1 y 6, el gestor
de estado 40 también incluye la estructura del estado de derechos
20 que proporciona la API a validadores de condiciones 44 y
proporciona una infraestructura de plug-in al
controlador de estado 22 y el validador de estado 24. La estructura
20 maneja la comunicación y la coordinación de tareas entre
múltiples controladores de estado 22 y validadores 24.
Cada controlador de estado 22 es un componente
que gestiona el estado, es decir, rastrea el valor de una variable
de estado dada. La estructura básica del controlador de estado 22
consta de un componente de software que manipula APIs definidas por
la estructura del estado de derechos 20, un protocolo para
interactuar con los almacenamientos persistentes o servicios a
almacenar, y actualizar y buscar el valor corriente de la variable
de estado y la historia de la variable de estado. La posición del
almacenamiento o servicio persistente que gestiona la variable de
estado es así transparente a la estructura del estado de derechos
20.
Cada validador de estado 24 es un componente que
verifica el valor de una variable de estado. Cada validador de
estado 24 incluye un componente de software que implementa el
conjunto de interfaces definidas por la API de validación y
supervisión de estado 20c de la estructura de derechos 20. Como el
controlador de estado 22, el validador de estado 24 puede operar
localmente o a distancia.
Como se ilustra en la figura 6, la estructura
del estado de derechos 20 incluye API de manipulación de estado 20b
que es un conjunto de interfaces para inicializar, buscar,
actualizar y transferir valores del estado de derechos. Como se ha
indicado anteriormente, la estructura básica para la condición 80
incluye las variables de estado y un método necesario para obtener
el valor corriente de las variables de estado.
Como variables de estado, los valores se puede
representar por una gramática tal como una estructura de datos o el
lenguaje de derechos XrML^{TM} que describe el valor corriente. La
realización preferida usa XrML^{TM} para definir las variables de
estado y sus extensiones para definir el valor de las variables de
estado. Sin embargo, la representación de las variables de estado y
sus valores no se limitan a o por XrML^{TM}. El ejemplo siguiente
muestra cómo se puede definir una variable de estado usando
XrML^{TM}.
Ejemplo
5
El ejemplo anterior describe la variable de
estado de un derecho de impresión que no permite imprimir más de 9
copias del recurso. El valor asociado con una condición podría ser
tan simple como un número como en un ejemplo de un límite de
ejercicio, o podría ser un valor booleano "sí" o "no" como
en un ejemplo de precisar una aprobación. El valor también se puede
ser guardado y gestionado por un servicio o componente como se
representa en ejemplo K siguiente.
Ejemplo
K
El ejemplo K ilustra un estado asociado con un
intervalo flotante de un derecho de "jugar". En este ejemplo,
la variable de estado no contiene un valor real asociado con la
condición. Más bien, el servicio remoto (stateReference), que actúa
como controlador de estado 22, es el que gestiona el valor y es
"opaco" en la expresión para la variable de estado.
La API de manipulación de estado 20b incluye una
interface de búsqueda para buscar los valores de una variable de
estado. Una búsqueda de una variable de estado de valor requiere una
entrada que contiene la variable de estado a buscar y el tipo de
valor de la respuesta. El valor de la respuesta para la búsqueda de
estado puede ser el valor de estado, la historia de estados o
ambos.
El ejemplo L siguiente expone el valor de una
variable de estado "exerciseLimit" asociada con un derecho de
"impresión".
Ejemplo
L
Con el fin de procesar la búsqueda, la
estructura del estado de derechos 20 determinará qué controlador de
estado 22 es responsable de esta petición y después localizará,
autenticará y cargará ese controlador de estado específico 22 y
pasará la petición al controlador de estado 22 para procesado. El
controlador de estado 22 puede ser local o remoto. Una vez que la
petición es procesada, la respuesta se devuelve después al
solicitante mediante la estructura del estado de derechos 20. El
ejemplo siguiente M describe la respuesta.
Ejemplo
M
La respuesta de búsqueda contiene la búsqueda
original, el valor corriente de la variable de estado buscada si
está disponible, el estado corriente de la variable de estado o la
historia de estado, una identificación, una id de sesión y una
firma digital de la respuesta. La firma digital se puede usar para
garantizar la integridad de la respuesta.
El estado solamente se puede actualizar en base
a la respuesta anterior de la búsqueda de estado a condición de que
la "sessionlD" en la respuesta de búsqueda de estado sea
válida. La sessionlD se utiliza en la realización preferida para
identificar una petición, pero se puede usar cualquier otra
identificación para hacer coincidir la búsqueda y la actualización.
Así, el gestor de estado 40 debe buscar el valor corriente de la
variable de estado para obtener el valor de variable de estado y la
ID de sesión válida con el fin de actualizar la variable de estado
deseada. Actualizar el valor de variable de estado cambiará el valor
corriente de la variable de estado al nuevo valor.
Se puede imponer muchas restricciones al
actualizar el valor de la variable de estado. Por ejemplo, los
derechos asociados con la variable de estado todavía deben ser
válidos antes de la petición de actualización. Otra restricción
puede ser que el nuevo valor de la variable de estado después de la
actualización, debe ser un valor válido permitido para la variable
de estado. Por ejemplo, si el número máximo de copias impresas
(variable de estado) es 4 y la copia impresa corriente es 3 (valor
corriente de la variable de estado), una petición de 2 copias más
(valor de actualización) será rechazada porque el valor de la
variable de estado después de la actualización no es un valor
permitido. Además, el principal o la aplicación que hace la petición
para la actualización deben ser autorizados a hacerlo. La
estructura del estado de derechos 20 identificará, autenticará y
cargará el controlador de estado 22 para procesar una petición de
actualización. El Ejemplo M siguiente es un ejemplo de una petición
de actualización de un valor de estado.
Ejemplo
M
La transferencia de valor de estado es similar a
la actualización de valor de estado en términos de gestión de
estado. La principal diferencia entre las dos es la forma en que se
mantiene la historia de estado para la variable de estado. Una vez
que el estado es transferido, el valor corriente de la variable de
estado y su historia son actualizados según la transferencia. Si
los derechos de los que sus estados son transferidos expiran como
resultado de la transferencia de estado, la transferencia se llama
una transferencia completa, de otro modo se llama una transferencia
parcial. Una transferencia de valor de estado puede tener la misma
restricción que la actualización de valor de estado. Los elementos
implicados en la transferencia del valor de estado se pueden
autorizar antes de que la transferencia tenga lugar.
El gestor de estado 40 también gestiona un
conjunto de validadores de estado 24 y proporciona el conjunto de
interfaces a la aplicación que verifica cada variable de estado
individualmente o como un conjunto que representa el estado de
derechos. Recuérdese que el estado de derechos es la colección de
valores corrientes de las variables de estado asociadas con un
derecho dado. La estructura del estado de derechos 20 seleccionará
y cargará el validador de estado apropiado 24 para cada una de las
variables de estado. Una vez que el validador de estado 24 se
selecciona y carga, la estructura del estado de derechos 20 pasa
entonces la petición al validador de estado deseado 24 y espera el
resultado como un mensaje de respuesta. El gestor de estado 40 puede
ejecutar simultáneamente todos los validadores de estado 24 de una
vez o ejecutarlos secuencialmente dependiendo de la dependencia
entre variables de estado y la configuración del sistema.
El validador de estado 24 verifica el valor de
variable de estado dada una respuesta de búsqueda de estado. Al
recibir la petición de validación de una variable de estado, la
estructura del estado de derechos 20 examina la respuesta de
búsqueda de estado y después selecciona, autentica y carga el
validador de estado apropiado 24 y pasa la respuesta de búsqueda de
estado al validador de estado 24. En base a una política
configurable e información guardada en el validador de estado de
búsqueda de estado 24 puede aceptar o desafiar la información
guardada en la búsqueda de estado y la respuesta. Una vez que se
verifican la información guardada en la búsqueda de estado y la
respuesta, el proceso de validación puede ser tan simple como
comparar el valor corriente de la variable de estado con el
conjunto de valores posibles (o permitidos) de la variable de
estado. Cada validador de estado 24 puede incluir un componente de
software que implementa el conjunto de interfaces definidas por la
estructura del estado de derechos 20. El validador de estado 24
puede operar localmente o a distancia.
La realización preferida puede utilizar varios
dispositivos, tales como ordenadores personales, servidores,
estaciones de trabajo, PDAs, clientes finos y análogos. Por ejemplo,
el entorno de cliente puede ser un dispositivo de mano tal como un
teléfono móvil o una PDA. Se puede usar varios canales para
comunicación. Además, las varias funciones se pueden integrar en un
dispositivo. Los dispositivos y módulos funcionales descritos se
separan por función para claridad. Sin embargo, las varias funciones
se pueden combinar o separar como módulos y dispositivos de
hardware y/o software de cualquier manera. Los varios módulos y
dispositivos funcionales tienen utilidad por separado o en
combinación.
Los varios registros, mensajes, elementos y sus
porciones se pueden almacenar en el mismo dispositivo o en
diferentes dispositivos. Se pueden usar varias conexiones,
referencias, especificaciones, y análogos para asociar los
elementos. El acceso a cualquier tipo de recurso puede ser
controlado. Se puede usar cualquier mecanismo para rastrear valores
de variables de estado.
La invención se ha descrito mediante una
realización preferida y ejemplos. Sin embargo, se pueden hacer
varias modificaciones sin apartarse del alcance de la invención
definida por las reivindicaciones anexas y equivalentes
legales.
Claims (17)
1. Un sistema para gestionar un recurso
protegido (100) en un sistema para conceder acceso al recurso
protegido (100) según derechos de uso, incluyendo dichos derechos de
uso variables de estado (84) que indican un estado de un recurso
protegido asociado (100), incluyendo dicho sistema:
un recurso protegido (100) asociado con un
derecho de uso que especifica una pluralidad de maneras permitidas
de uso del recurso protegido (100), donde un estado del derecho de
uso se define al menos en parte por una variable de estado
correspondiente a una de la pluralidad de maneras permitidas de uso
del recurso protegido (100);
un dispositivo de control de recursos acoplado a
dicho recurso para controlar el uso de dicho recurso aplicando el
derecho de uso;
un controlador de estado operativo para rastrear
un valor de la variable de estado; y
una estructura de interface operativa para
recibir un mensaje relacionado con dicha variable de estado de dicho
dispositivo de control de recursos, cargar dicho controlador de
estado, y ordenar a dicho controlador de estado que manipule el
valor de la variable de estado según dicho mensaje; donde
dichos derechos de uso incluyen además una
especificación de método (86) que especifica cómo se pueden obtener
valores de dichas variables de estado (84), incluyendo dicha
especificación de método una posición donde los valores de dichas
variables de estado se guardan o incluyendo un protocolo de
comunicación para comunicar con dicho controlador de estado.
2. Un sistema como el expuesto en la
reivindicación 1, donde el mensaje es una búsqueda de valor y donde
dicha estructura de interface es operativa para ordenar a dicho
controlador de estado que recupere un valor corriente de la variable
de estado y devuelva el valor como una respuesta de búsqueda.
3. Un sistema como el expuesto en la
reivindicación 2, donde la respuesta de búsqueda incluye el valor
corriente, la búsqueda, y un mecanismo de ID.
4. Un sistema como el expuesto en la
reivindicación 3, donde dicho dispositivo de control de recursos es
operativo para actualizar un valor guardado de la variable de estado
con el valor corriente.
5. Un sistema como el expuesto en la
reivindicación 1, donde hay múltiples controladores de estado
correspondientes a múltiples variables de estado.
6. Un sistema como el expuesto en la
reivindicación 1, incluyendo además al menos un recurso derivado
(100a) para ejercer el derecho de uso del recurso protegido (100),
siendo transferidas dichas variables de estado a dicho recurso
protegido (100).
7. Un sistema como el expuesto en la
reivindicación 2, incluyendo además un validador de estado operativo
para aplicar lógica a la respuesta de búsqueda para validar la
respuesta de búsqueda.
8. Un sistema como el expuesto en la
reivindicación 4, donde dicho dispositivo de control de recurso
incluye un validador de condiciones operativo para aplicar
condiciones del derecho de uso contra el valor guardado.
9. Un sistema como el expuesto en cualquiera de
las reivindicaciones 1 a 8, donde dicha especificación de método
incluye al menos uno de dicha posición, dicho protocolo de
comunicaciones y cualquier parámetro de servicio necesario para
obtener dichos valores de dichas variables de estado.
10. Un método para gestionar un recurso
protegido (100) en un sistema para conceder acceso al recurso
protegido (100) según derechos de uso, incluyendo dichos derechos de
uso una variable de estado que indica un estado de un recurso
protegido asociado (100), incluyendo dicho método:
transmitir un mensaje relacionado con la
variable de estado desde un dispositivo de control de recursos a una
estructura de interface, estando acoplado dicho dispositivo de
control de recursos a dicho recurso protegido (100) para controlar
el uso de dicho recurso protegido (100) aplicando el derecho de uso
que especifica una pluralidad de maneras permitidas de usar el
recurso protegido (100), donde un estado del derecho de uso se
define al menos en parte por la variable de estado correspondiente a
una de la pluralidad de maneras permitidas de usar el recurso
protegido
(100);
(100);
cargar en dicha estructura un controlador de
estado operativo para rastrear el valor de la variable de estado;
y
ordenar a dicho controlador de estado que
manipule un valor de la variable de estado según dicho
mensaje;
donde
donde
dichos derechos de uso incluyen además una
especificación de método (86) que especifica cómo se pueden obtener
valores de dichas variables de estado (84), incluyendo dicha
especificación de método una posición donde se guardan los valores
de dichas variables de estado o incluyendo un protocolo de
comunicación para comunicar con dicho controlador de estado.
11. Un método como el expuesto en la
reivindicación 10, donde el mensaje es una búsqueda de valor y donde
dicho paso de instrucción incluye ordenar a dicho controlador de
estado que recupere un valor corriente de la variable de estado y
devuelva el valor como una respuesta de búsqueda.
12. Un método como el expuesto en la
reivindicación 11, donde la respuesta de búsqueda incluye el valor
corriente, la búsqueda, y un mecanismo de ID.
13. Un método como el expuesto en la
reivindicación 12, incluyendo además actualizar un valor guardado de
la variable de estado en dicho dispositivo de control de recursos
con el valor corriente.
14. Un método como el expuesto en la
reivindicación 10, incluyendo además derivar al menos un recurso
derivado (100a) para ejercer el derecho de uso del recurso protegido
(100), y transferir dichas variables de estado a dicho recurso
protegido (100).
15. Un método como el expuesto en la
reivindicación 10, incluyendo además aplicar lógica a la respuesta
de búsqueda para validar la respuesta de búsqueda.
16. Un método como el expuesto en la
reivindicación 13, incluyendo además aplicar condiciones del derecho
de uso contra el valor guardado.
17. Un método como el expuesto en cualquiera de
las reivindicaciones 10 a 16, donde dicha especificación de método
incluye al menos uno de dicha posición, dicho protocolo de
comunicaciones y cualquier parámetro de servicio necesario para
obtener dichos valores de dichas variables de estado.
Applications Claiming Priority (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29611801P | 2001-06-07 | 2001-06-07 | |
US29611701P | 2001-06-07 | 2001-06-07 | |
US29611301P | 2001-06-07 | 2001-06-07 | |
US296118P | 2001-06-07 | ||
US296113P | 2001-06-07 | ||
US296117P | 2001-06-07 | ||
US33162301P | 2001-11-20 | 2001-11-20 | |
US33162501P | 2001-11-20 | 2001-11-20 | |
US33162401P | 2001-11-20 | 2001-11-20 | |
US33162101P | 2001-11-20 | 2001-11-20 | |
US331623P | 2001-11-20 | ||
US331625P | 2001-11-20 | ||
US331624P | 2001-11-20 | ||
US331621P | 2001-11-20 | ||
PCT/US2002/017751 WO2002101493A2 (en) | 2001-06-07 | 2002-06-07 | Method and apparatus for tracking status of resource in a system for managing use of the resources |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2266513T3 true ES2266513T3 (es) | 2007-03-01 |
ES2266513T5 ES2266513T5 (es) | 2015-03-26 |
Family
ID=27569619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02739695.1T Expired - Lifetime ES2266513T5 (es) | 2001-06-07 | 2002-06-07 | Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos |
Country Status (13)
Country | Link |
---|---|
EP (2) | EP1399796B2 (es) |
JP (5) | JP4520737B2 (es) |
KR (2) | KR100621318B1 (es) |
CN (2) | CN100345408C (es) |
AT (1) | ATE332527T1 (es) |
AU (2) | AU2002312334B2 (es) |
BR (1) | BR0211184A (es) |
CA (2) | CA2432283A1 (es) |
DE (1) | DE60212969T3 (es) |
ES (1) | ES2266513T5 (es) |
HK (1) | HK1063364A1 (es) |
MX (1) | MXPA03011332A (es) |
WO (2) | WO2002101975A1 (es) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
WO2004077911A2 (en) * | 2003-03-03 | 2004-09-16 | Sony Ericsson Mobile Communications Ab | Rights request method |
KR101254209B1 (ko) | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
JP4576901B2 (ja) * | 2004-06-22 | 2010-11-10 | ソニー株式会社 | ライセンス評価装置,コンピュータプログラム,ライセンス評価方法 |
JP4543773B2 (ja) * | 2004-06-22 | 2010-09-15 | ソニー株式会社 | ライセンス評価装置,コンピュータプログラム,ライセンス評価方法 |
US7921452B2 (en) | 2005-08-23 | 2011-04-05 | The Boeing Company | Defining consistent access control policies |
US9565191B2 (en) | 2005-08-23 | 2017-02-07 | The Boeing Company | Global policy apparatus and related methods |
US8271418B2 (en) | 2005-08-23 | 2012-09-18 | The Boeing Company | Checking rule and policy representation |
US8056114B2 (en) | 2005-08-23 | 2011-11-08 | The Boeing Company | Implementing access control policies across dissimilar access control platforms |
KR100983793B1 (ko) | 2007-04-18 | 2010-09-27 | 한국전자통신연구원 | 상호운용적 디지털저작권관리 장치 및 그 방법 |
US9274847B2 (en) * | 2007-05-04 | 2016-03-01 | Microsoft Technology Licensing, Llc | Resource management platform |
CN101661281B (zh) * | 2008-08-28 | 2011-10-26 | 上海宝信软件股份有限公司 | 分布式监控系统中控制权限移交的方法 |
US8903783B2 (en) * | 2010-04-23 | 2014-12-02 | Bridgepoint Education | System and method for publishing and displaying digital materials |
CN102866909B (zh) * | 2012-08-27 | 2018-02-27 | 北京奇虎科技有限公司 | 一种控制对接口资源访问的资源锁的系统和方法 |
CN104461738B (zh) * | 2014-12-11 | 2018-02-13 | 珠海金山网络游戏科技有限公司 | 资源管理器中资源复用的方法、对应系统及设备 |
US11574621B1 (en) * | 2014-12-23 | 2023-02-07 | Amazon Technologies, Inc. | Stateless third party interactions |
JP7186043B2 (ja) * | 2018-09-21 | 2022-12-08 | 株式会社日本総合研究所 | 管理装置、システム及びプログラム |
WO2021046777A1 (zh) * | 2019-09-11 | 2021-03-18 | 阿里巴巴集团控股有限公司 | 资源调度、申请与定价方法、设备、系统及存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US4937863A (en) * | 1988-03-07 | 1990-06-26 | Digital Equipment Corporation | Software licensing management system |
GB9205774D0 (en) * | 1992-03-17 | 1992-04-29 | Int Computers Ltd | Computer security system |
US5293422A (en) * | 1992-09-23 | 1994-03-08 | Dynatek, Inc. | Usage control system for computer software |
JPH06214862A (ja) * | 1993-01-13 | 1994-08-05 | Hitachi Ltd | クライアント・サーバシステムにおける文書アクセス方法 |
US5386369A (en) * | 1993-07-12 | 1995-01-31 | Globetrotter Software Inc. | License metering system for software applications |
JPH0854951A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量管理装置 |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
CN1869997A (zh) * | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5632681A (en) * | 1995-03-07 | 1997-05-27 | International Business Machines Corporation | Universal electronic video game renting/distributing system |
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
JP2810033B2 (ja) * | 1996-07-08 | 1998-10-15 | 村越 弘昌 | 稼働管理システム及び稼働管理方法 |
US6006332A (en) * | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
DE69807807T2 (de) * | 1997-01-27 | 2003-05-28 | Koninkl Philips Electronics Nv | Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation |
US6397333B1 (en) * | 1998-10-07 | 2002-05-28 | Infineon Technologies Ag | Copy protection system and method |
CA2256934C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data retrieval |
US6973444B1 (en) * | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7024393B1 (en) * | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
WO2001013198A1 (en) * | 1999-08-13 | 2001-02-22 | Hewlett-Packard Company | Enforcing restrictions on the use of stored data |
-
2002
- 2002-06-07 EP EP02739695.1A patent/EP1399796B2/en not_active Expired - Lifetime
- 2002-06-07 AT AT02739695T patent/ATE332527T1/de not_active IP Right Cessation
- 2002-06-07 JP JP2003504586A patent/JP4520737B2/ja not_active Expired - Lifetime
- 2002-06-07 DE DE60212969.9T patent/DE60212969T3/de not_active Expired - Lifetime
- 2002-06-07 MX MXPA03011332A patent/MXPA03011332A/es unknown
- 2002-06-07 AU AU2002312334A patent/AU2002312334B2/en not_active Ceased
- 2002-06-07 KR KR1020037009977A patent/KR100621318B1/ko active IP Right Grant
- 2002-06-07 JP JP2003504190A patent/JP4520736B2/ja not_active Expired - Lifetime
- 2002-06-07 CA CA002432283A patent/CA2432283A1/en not_active Abandoned
- 2002-06-07 KR KR1020037009976A patent/KR100604715B1/ko active IP Right Grant
- 2002-06-07 CN CNB028155920A patent/CN100345408C/zh not_active Expired - Lifetime
- 2002-06-07 CN CN028154215A patent/CN1656778B/zh not_active Expired - Lifetime
- 2002-06-07 WO PCT/US2002/017753 patent/WO2002101975A1/en active Search and Examination
- 2002-06-07 BR BR0211184-5A patent/BR0211184A/pt not_active Application Discontinuation
- 2002-06-07 AU AU2002312333A patent/AU2002312333B2/en not_active Ceased
- 2002-06-07 WO PCT/US2002/017751 patent/WO2002101493A2/en active Search and Examination
- 2002-06-07 ES ES02739695.1T patent/ES2266513T5/es not_active Expired - Lifetime
- 2002-06-07 CA CA002432317A patent/CA2432317C/en not_active Expired - Fee Related
- 2002-06-07 EP EP02739696A patent/EP1302019A4/en not_active Ceased
-
2004
- 2004-08-16 HK HK04106113A patent/HK1063364A1/xx not_active IP Right Cessation
-
2008
- 2008-10-22 JP JP2008271867A patent/JP4878617B2/ja not_active Expired - Lifetime
-
2009
- 2009-06-09 JP JP2009137820A patent/JP4621790B2/ja not_active Expired - Lifetime
-
2011
- 2011-10-25 JP JP2011234097A patent/JP5095854B2/ja not_active Expired - Lifetime
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2266513T3 (es) | Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos. | |
EP4085359B1 (en) | Secure online access control to prevent identification information misuse | |
TWI274500B (en) | User authentication system | |
AU776027B2 (en) | Method and system for enforcing access to a computing resource using a licensing attribute certificate | |
US7152046B2 (en) | Method and apparatus for tracking status of resource in a system for managing use of the resources | |
US9769137B2 (en) | Extensible mechanism for securing objects using claims | |
US20060265598A1 (en) | Access to a computing environment by computing devices | |
JP2003524252A (ja) | デジタル署名を用いたプログラムによるリソースへのアクセス制御 | |
KR20110034611A (ko) | 애플리케이션 세트에 대한 보호 콘텐츠의 라이센싱 | |
CN103154965B (zh) | 安全地管理对文件系统的用户访问的方法、设备和系统 | |
AU2002312333A1 (en) | Method and apparatus for tracking status of resource in a system for managing use of the resources | |
AU2002312334A1 (en) | Method for managing access and use of resources by verifying conditions and conditions for use therewith | |
Hu et al. | Enhancing Account Privacy in Blockchain-based IoT Access Control via Zero Knowledge Proof | |
US20030009424A1 (en) | Method for managing access and use of resources by verifying conditions and conditions for use therewith | |
Rao et al. | Access controls | |
KR101408968B1 (ko) | 공인 인증서 접근 보안이 강화된 인증 시스템 및 그 방법 | |
Westphall et al. | JaCoWeb Security-A CORBA Security Discretionary Prototype | |
CN114143100A (zh) | 授权控制方法、系统、智能终端及计算机可读存储介质 | |
Basin | Access Control and Security Policies I | |
Chakravarthy | Policing encrypted data using mobile agents | |
Kao | Effective and efficient authentication and authorization in distributed systems | |
Schwerin | Principles and Patterns for Security | |
AU2005200241A1 (en) | Method for managing access and use of resources by verifying conditions and conditions for use therewith |