ES2266513T5 - Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos - Google Patents

Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos Download PDF

Info

Publication number
ES2266513T5
ES2266513T5 ES02739695.1T ES02739695T ES2266513T5 ES 2266513 T5 ES2266513 T5 ES 2266513T5 ES 02739695 T ES02739695 T ES 02739695T ES 2266513 T5 ES2266513 T5 ES 2266513T5
Authority
ES
Spain
Prior art keywords
state
resource
status
value
set forth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02739695.1T
Other languages
English (en)
Other versions
ES2266513T3 (es
Inventor
Xin Wang
Thomas Demartini
Eddie Chen
Charles P. Gilliam
Manuel Ham
Guillermo Lao
Michael Raley
Thahn Ta
Bijan Tadayon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contentguard Holdings Inc
Original Assignee
Contentguard Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27569619&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2266513(T5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Contentguard Holdings Inc filed Critical Contentguard Holdings Inc
Publication of ES2266513T3 publication Critical patent/ES2266513T3/es
Application granted granted Critical
Publication of ES2266513T5 publication Critical patent/ES2266513T5/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Selective Calling Equipment (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

DESCRIPCIÓN
Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos.
Una porción de la descripción de este documento de patente contiene material que está sujeto a la protección de copyright. El propietario del copyright no se opone a la reproducción por facsímil por parte de cualquier persona del documento de patente o la descripción de patente, tal como aparece en el archivo o registros de la Oficina de 5 Patentes y Marcas, pero por lo demás se reserva todos los derechos de copyright.
La invención se refiere a la gestión de recursos en un sistema informático. Más específicamente, la invención se refiere a un método y aparato para rastrear el estado de recursos protegidos, tal como contenido digital, y derechos de uso asociados con los recursos protegidos. 10
Una de las cuestiones más importantes que impiden la amplia distribución de obras digitales (es decir, documentos u otro contenido en formas legibles por ordenadores), mediante medios electrónicos, e Internet en particular, es la ausencia actual de la capacidad de aplicar los derechos de propiedad intelectual de propietarios de contenidos durante la distribución y el uso de obras digitales. Los esfuerzos por resolver este problema se han denominado 15 “Gestión de derechos de propiedad intelectual” ("IPRM"), “Gestión de derechos de propiedad digital” ("DPRM"), “Gestión de propiedad intelectual" ("IPM"), “Gestión de derechos” ("RM"), y “Gestión de copyright electrónico” ("ECM"), denominados aquí en conjunto “Gestión de derechos digitales” (DRM). Hay varias cuestiones a considerar al realizar un sistema DRM. Por ejemplo, se deberán resolver los problemas de autenticación, autorización, justificación, pago y compensación financiera, especificación de derechos, verificación de derechos, 20 aplicación de derechos, y protección de documentos. Las Patentes de Estados Unidos 5.530.235, 5.634.012, 5.715.403, 5.638,443 y 5.629.940 describen sistemas DRM que resuelven estos problemas.
Por ejemplo, la Patente de Estados Unidos 5.634.012 describe un sistema para controlar la distribución de documentos digitales. Cada dispositivo de presentación tiene un depósito asociado. Un conjunto predeterminado 25 de pasos de transacción de uso definen un protocolo utilizado por los depósitos para aplicar derechos de uso asociados con un documento. Los derechos de uso persisten con el contenido del documento. Los derechos de uso especifican varias maneras de usar el contenido tal como, ver solamente, usar una vez, distribución, y análogos. Pueden ser necesarias precondiciones, tal como pago de una tarifa, prueba de identidad u otras condiciones, antes de permitir el acceso al contenido según los derechos de uso. Una vez cumplidas las 30 precondiciones, se concede el acceso al contenido. El concepto de acceso condicional es conocido también en aplicaciones de control de acceso. Por ejemplo, es conocido conceder acceso a recursos de red después de la introducción del nombre de login y una contraseña.
El concepto de acceso condicional es fundamental tanto para el control de acceso como para sistemas DRM. Una 35 precondición típica, es decir, una condición para conceder el acceso, define una lista de usuarios autorizados junto con un conjunto de derechos de acceso y condiciones a un recurso dado. Las precondiciones asociadas con un recurso dado se pueden definir como recursos asociados con algunos usuarios. Esto se conoce como control de acceso “basado en función”. Las precondiciones también se pueden definir por reglas en un proceso conocido como control de acceso “basado en reglas”. Ambos tipos de precondiciones se expresan como una lista de control 40 de acceso, que es un conjunto de recursos o reglas definidas en algún lenguaje o estructura de datos.
El acceso condicional lo implementa típicamente la mayoría de los sistemas como un proceso de autorización en el que a un principal (por ejemplo, una persona, un sistema o un proceso) se le permite el acceso a un recurso protegido después de que ciertas condiciones han sido cumplidas y/o verificadas. 45
EP-A-0 818748 (MURAKOSHI HIROMASA) 14 enero 1998 (14-01-1998) describe un sistema de gestión de software y un método correspondiente para gestionar la operación de un producto de software gestionado. Cuando se ejecuta una función deseada de gestión, se hace referencia a un valor de batería y, si el valor es cero o mayor, la función se puede ejecutar. El valor de batería se decrementa cuando la función se ejecuta con el fin de limitar las 50 operaciones del producto de software gestionado en una máquina de usuario.
EP 0 840 194 A2 describe un sistema y método para controlar el uso de un paquete de software distribuido. Un descriptor de distribución que comprende un código de términos de uso más un valor límite para el volumen protegido. 55
El objeto de la presente invención es proporcionar un sistema mejorado y método para gestionar un recurso protegido en un sistema para conceder acceso al recurso protegido.
Este objeto se logra con la materia objeto de las reivindicaciones independientes 1 y 6. 60
Se definen realizaciones preferidas por la materia objeto de las reivindicaciones dependientes.
Un primer aspecto de la invención es un sistema para gestionar el estado de un recurso protegido en un sistema para conceder acceso a un recurso protegido según derechos de uso. Los derechos de uso incluyen variables de 65 estado que indican un estado de un recurso protegido asociado. El sistema incluye un recurso protegido asociado con un derecho de uso definido al menos en parte por una variable de estado, un dispositivo de control de recursos
acoplado a dicho recurso para controlar el uso de dicho recurso aplicando el derecho de uso, un controlador de estado operativo para rastrear el valor de una variable de estado, y una estructura de interface operativa para recibir un mensaje relacionado con dicha variable de estado de dicho dispositivo de gestión de recursos, cargar dicho controlador de estado, y ordenar a dicho controlador de estado que manipule el valor de la variable de estado según dicho mensaje. 5
Un segundo aspecto de la invención es un método para gestionar el estado de un recurso protegido en un sistema para conceder acceso a un recurso protegido según derechos de uso incluyendo una variable de estado que indica un estado de un recurso protegido asociado. El método incluye transmitir un mensaje relacionado con la variable de estado de un dispositivo de control de recursos a una estructura de interface, estando acoplado dicho 10 dispositivo de control de recursos a dicho recurso para controlar el uso de dicho recurso aplicando el derecho de uso, cargar en dicha estructura un controlador de estado operativo para rastrear el valor de la variable de estado, y ordenar a dicho controlador de estado que manipule el valor de la variable de estado según dicho mensaje.
La invención se describe mediante una realización preferida y el dibujo anexo en el que: 15
La figura 1 es un diagrama de bloques de una arquitectura informática de la realización preferida.
La figura 2 es una ilustración esquemática de los estados de un modelo de control de acceso convencional.
20
La figura 3 es una ilustración esquemática de los estados de la realización preferida.
La figura 4 es una ilustración esquemática de una condición/derecho de la realización preferida.
La figura 5 es una ilustración esquemática de un estado de derechos de la realización preferida. 25
Y la figura 6 es una ilustración esquemática del gestor de estado de la realización preferida con detalle del estado de la estructura de derechos.
Y la figura 7 es una ilustración esquemática del gestor de estado con detalle del gestor de recursos. 30
Diferentes tipos de recursos requieren tipos diferentes de condiciones y diferentes mecanismos para protegerlos contra su uso no autorizado. En la realización preferida, las condiciones y los derechos son parte de todo el ciclo de duración de recursos protegidos. Esto significa que las condiciones de derechos no se evalúan solamente antes de permitir el acceso, sino que también se evalúan durante el consumo real del recurso. Además, las condiciones 35 están asociadas tanto con el recurso protegido como con el estado del recurso protegido. La asociación de condiciones con varios estados de un recurso protegido proporciona a los propietarios de contenidos o proveedores de servicios una forma flexible de proteger diferentes tipos de recursos. Los recursos pueden ser el contenido digital, hardware, programas de software, espacio de memoria, bienes, servicios (incluyendo servicios web), tiempo, tarifa, derechos de uso o una licencia. 40
Los derechos de uso especifican formas de uso. Por ejemplo, una manera de uso puede incluir la capacidad de usar un elemento de forma especificada durante un período de tiempo especificado. Además, los derechos de uso pueden especificar derechos de transferencia, tal como derechos de distribución, y pueden permitir la concesión de derechos de uso a otros o la derivación de derechos de uso. En la realización preferida, las condiciones y los 45 derechos están asociados para definir maneras de usar los recursos. Por consiguiente, las condiciones y los derechos se consideran una entidad única en la realización preferida. Sin embargo, las condiciones y los derechos pueden existir por separado.
La realización preferida verifica y valida condiciones de derechos antes, durante y después del uso o consumo de 50 recursos protegidos. Los derechos y las condiciones asociadas se pueden representar como un estado de manera que el estado corriente y la historia de cada derecho se puedan registrar y usar posteriormente. Las “variables de estado” realizan el seguimiento de condiciones potencialmente dinámicas. Las variables de estado son variables que tienen valores que representan el estado de un recurso u otras condiciones dinámicas. Las variables de estado pueden ser rastreadas, y el valor de las variables de estado se puede usar en una condición. Por ejemplo, 55 un derecho de uso, como un recurso, puede ser el derecho a ver el contenido, y una condición puede ser que otros usuarios no estén conectados a la red cuando se ejerza el derecho de uso. En este ejemplo, cuando el valor del estado apropiado indica que otros usuarios están conectados, la condición ya no se cumple, y el contenido no se puede ver, o se termina la visión.
60
La figura 1 ilustra una arquitectura informática 10 de la realización preferida. Las condiciones 80 se describen con detalle más adelante y se pueden preparar con una aplicación de preparación 70 asociada con el distribuidor de un elemento, un proveedor de servicios de contenido, un gestor de empresa o cualquier otra parte que desee controlar el acceso a recursos, tal como contenido digital. Se puede usar una gramática, tal como XrMLTM, para especificar condiciones 80. Sin embargo, las condiciones 80 se pueden especificar de cualquier manera. Un 65 usuario opera dentro de entorno de cliente 30, incluyendo un ordenador u otro dispositivo asociado con el usuario. Una aplicación de software 12, tal como un motor de presentación u otra aplicación, se puede instalar en el entorno de cliente 30. El gestor de estado 40 controla el acceso al (a los) recurso(s) protegido(s) 100 y el (los) recurso(s)
derivado(s) 100a de la manera expuesta más adelante.
El gestor de estado 40, un dispositivo informático en la realización preferida, afronta los aspectos de seguridad de acceso al recurso 100 y el recurso derivado 100a. En particular, el gestor de estado 40 puede autenticar mensajes verificando y validando firmas, tal como una firma criptográfica, u otra característica identificativa de los mensajes 5 de manera conocida. El gestor de estado 40 incluye el gestor de recursos 42 y el validador de condiciones 44. El gestor de recursos 42 es responsable del registro de recursos, la transformación de recursos, y la terminación de recursos. “Transformación” se refiere a derivar el recurso derivado 100a del recurso 100. Como se ilustra en la figura 7, la transformación la realiza el módulo de transformación de recursos 48 del gestor de recursos 42. Por ejemplo, en el caso donde el recurso es un archivo encriptado que representa una imagen o análogos, los recursos 10 derivados 100a incluirían la imagen clara y la dirección de la memoria que contiene la imagen. Durante el registro de recursos, la dirección de memoria que contiene la imagen es registrada por el depósito de recursos 46 del gestor de recursos 42, de manera que todo acceso a dicha memoria, es decir, recurso derivado 100a, pueda ser rastreado. Además, se puede insertar marcas de rastreo (tal como una filigrana) en la imagen, de manera que puedan ser rastreadas en cualquier momento. 15
El validador de condiciones 44 supervisa las condiciones establecidas y gestiona el “estado de los derechos”, es decir, una colección de valores corrientes de variables de estado para un derecho dado, como se describe más adelante. El validador de condiciones 44 interactúa con el gestor de recursos 46, como se ha descrito con mayor detalle más adelante, para controlar el recurso derivado 100a. Cuando el estado corriente del derecho 44b ya no 20 es válido, es decir, no corresponde al estado autorizado de derechos 44a, el validador de condiciones 44 pide al gestor de recursos 42 que borre (o inhabilite) todos los recursos derivados 100a o notifica a la aplicación 12 que el uso de recursos derivados 100a ya no está permitido como se describe con mayor detalle más adelante. El gestor de estado 40 también incluye la estructura del estado de derechos 20, el controlador de estado 22, y el validador de estado 24, todos los cuales se describen con detalle más adelante. 25
El acceso al recurso protegido 100 se basa en condiciones 80. Este tipo de condición se denomina una condición de acceso o “precondición”. Sin embargo, asociando condiciones tanto con el recurso 100 como con el estado de recurso 100, es posible proteger el recurso 100 en varias etapas durante su ciclo de duración. El recurso 100 se puede proteger antes de que a un usuario se le concede acceso, cuando se le concede acceso, durante el uso real 30 de recurso 100 y después del uso del recurso 100. Las condiciones 80 que están asociadas con todo el ciclo de duración del recurso protegido se pueden expresar mediante el uso de una gramática incluyendo estructuras de datos, conjuntos de reglas o un lenguaje tal como XrMLTM. La realización preferida usa XrMLTM como el lenguaje para expresar condiciones.
35
Para proteger el recurso 100, se pueden imponer condiciones 80 al recurso 100 propiamente dicho, o cualesquiera otros recursos –tangibles o intangibles- incluyendo los recursos que forman entornos de ejecución, tales como una aplicación 12 del entorno de cliente 30, desde la que se accede y usa el recurso protegido 100.
Las condiciones 80 pueden ser la identidad de un usuario o un grupo de usuarios a quienes se concede acceso 40 como principales y que usan el recurso protegido 100. Más adelante se exponen ejemplos de condiciones 80 expresadas en el lenguaje XrMLTM. El Ejemplo A expresa una condición asociada con un principal “Edgar” al que se le concede el derecho de “ver” el contenido digital protegido “XrML Book”. El Ejemplo B expresa una condición asociada con un grupo de principales, es decir, todas las personas que pertenecen a la categoría "ContentGuard employee" a la que se le concede el derecho a imprimir la obra digital protegida “XrML Book”. 45
Ejemplo A:
50
Ejemplo B:
5
Las condiciones 80 pueden ser condiciones sobre principales que deben poseer algunas propiedades, tales como un cierto cargo, o derechos, tales como una acreditación de seguridad. El Ejemplo C expresa la condición de que los principales deben poseer un distintivo de gestor.
10
Ejemplo C:
Las condiciones 80 pueden ser condiciones sobre el intervalo de tiempo para acceder al elemento protegido. El 15 Ejemplo D siguiente expresa las condiciones de que el tenedor de clave “Edgar”, como un principal, puede ver el contenido “XrML book” no antes de 29/05/2002 y no después de 29/05/2003.
Ejemplo D:
Las condiciones 80 pueden estar relacionadas con la posición física del principal o el recurso usado para acceder 5 al contenido. El Ejemplo E siguiente expresa la condición de que cualquier persona que se encuentre actualmente en Estados Unidos puede imprimir el contenido “XrML book”.
Ejemplo E:
10
Las condiciones 80 pueden especificar una tarifa que el principal debe pagar por el acceso. El Ejemplo F siguiente expresa la condición de que cualquier persona puede imprimir el contenido “XrML book” después del pago de una tarifa de $3,10. El Ejemplo G siguiente expresa la condición de que cualquier persona puede imprimir el contenido 15 “XrML book” después del pago de una tarifa de $3,10 por cada copia impresa. El Ejemplo H siguiente expresa la condición de que cualquier persona puede ver el contenido “XrML book” después del pago de una tarifa de $10,00 por hora de tiempo de visión.
Ejemplo F:
5
Ejemplo G:
Ejemplo H:
5
El Ejemplo I siguiente expresa la condición de que cualquier persona puede imprimir el contenido, pero el ejercicio del derecho de impresión será rastreado por un servicio de rastreo antes de la impresión.
Ejemplo I:
10
Las condiciones 80 también pueden ser condiciones sobre el sistema en el que se consume el recurso 100. Por ejemplo, la condición 80 puede requerir que el sistema tenga un mecanismo de seguridad autorizado u otro hardware o software específico, o que solamente esté conectado un número máximo específico de usuarios. 5
Las condiciones 80 pueden especificar el depósito u otro dispositivo en el que resida el recurso 100, tal como el contenido. Las condiciones 80 pueden estar relacionadas con la notificación de aprobación que el principal debe obtener antes de utilizar los recursos protegidos 100. Las condiciones 80 pueden requerir la notificación antes o después de usar el recurso 100. Las condiciones 80 pueden especificar los derechos anteriores relacionados con 10 el recurso protegido 100 u otros recursos. También se pueden imponer condiciones 80 a otras condiciones 80 por ejemplo cómo verificar una condición.
Naturalmente, las condiciones 80 no se limitan a los ejemplos anteriores, sino que pueden ser cualquier restricción, obligación o requisito que esté asociado con un derecho al recurso protegido 100 como precondiciones, 15 condiciones durante el acceso, postcondiciones u otras condiciones. Además, aunque los ejemplos anteriores se expresan usando condiciones XrMLTM, no se limitan a o por XrML y se pueden expresar de cualquier manera.
La figura 4 ilustra esquemáticamente la condición 80 según la realización preferida. La condición 80 incluye la designación del recurso 82 que se puede expresar implícita o explícitamente. Por ejemplo, en el ejemplo A 20 anterior, la designación del recurso 82 se indica por el atributo "licensePartlD" de los elementos "digitalWork". La condición 80 también incluye variables de estado 84, y la especificación de método 86 que indica cómo se pueden obtener valores de variables de estado 84. La especificación de método 86 puede incluir la(s) posición(es) donde se guardan valores de variables de estado 84 (tales como un controlador de estado remoto que gestiona una condición como se describe más adelante), el protocolo de comunicación para comunicar con el controlador de 25 estado donde se gestiona la condición, y cualquiera parámetros necesarios para obtener el valor (tal como parámetros de servicio, etc). Alternativamente, el método puede estar codificada en hardware en el sistema y se puede omitir la especificación de método 86.
Como se ha indicado anteriormente, las variables de estado 84 representan el estado de la condición 80. Cada 30 variable de estado 44 tiene un valor correspondiente en cualquier momento del tiempo para el principal, derecho, y recurso. Como se ha indicado anteriormente, la colección de valores corrientes de variables de estado para un derecho dado se denomina aquí el “estado de derechos”. La figura 5 ilustra el estado de derechos 50 de la realización preferida que incluye la condición 80, y valores corrientes 52 para las variables de estado 84 de la condición 80. La especificación de método 56 indica el método usado para obtener valores corrientes 52 de las 35 variables de estado 84, incluyendo potencialmente una fuente de la que se obtiene el valor, la firma digital de una credencial, la ID de sesión de la petición y cualquier otra información apropiada. Obsérvese que esta especificación de método 56 se puede considerar redundante con la especificación de método 86 y puede ser simplemente su reiteración. Sin embargo, en algunos casos, la especificación de método 56, usada para obtener realmente valores 52, puede ser diferente de la especificación de método 86, cuyo uso se sugiere en la condición 40 80.
Usar el estado de derechos 50 para representar la condición 80 para un derecho simplifica el proceso de verificar las condiciones 80 porque toda la información necesaria para verificar la condición 80 es fácilmente accesible. El estado de derechos 50 se construye y después se usa siempre que la condición correspondiente 80 sea evaluada 45
y verificada. Cada estado de derechos 50 puede contener toda la información necesaria para verificar valores 52 de las variables de estado 84.
Un principal autenticado es un usuario que ha sido procesado por un sistema que valida la autenticidad de ese usuario, por ejemplo cuando un usuario se registra con éxito con un nombre de usuario y una contraseña, el 5 usuario es un principal autenticado o simplemente “principal”. La condición 80 para un conjunto dado de derechos se define como un conjunto de valores de variables de estados requeridos bajo los que un principal está autorizado a acceder al recurso protegido 100. Cuando un principal autenticado desea acceder al recurso protegido 100, el estado del sistema cambia de un “estado original” a un “estado autorizado”.
10
Una vez que el sistema está en un estado autorizado, el principal es entonces capaz de acceder al recurso protegido 100 para una operación autorizada. En muchos casos, no es el principal autenticado el que realmente accede al recurso protegido 100. Por ejemplo, el acceso puede ser delegado en otro principal autenticado tal como una aplicación de presentación, servicio, o análogos. Mientras se esté accediendo al recurso protegido 100 y se esté consumiendo, el conjunto de precondiciones 80 para otorgar el acceso inicial puede no ser ya aplicable para 15 autorizar el acceso continuado. Además, consumir el recurso protegido 100 puede transformar el recurso en un conjunto de recursos temporales, es decir, derivados 100a a partir del que las condiciones de acceso 80 impuestas a los recursos originales tampoco son aplicables. Con el fin de proteger el recurso 100 y sus recursos derivados 100a mientras se está accediendo, la realización preferida usa un concepto para autorización y protección llamado “condiciones durante el acceso” que se describe con detalle más adelante. 20
En un sistema convencional, los recursos están en uno de dos estados. Como se ilustra en la figura 2, cuando el recurso 100 es inactivo, el sistema está en estado original 102 hasta que se cumplen las precondiciones. En ese momento, el recurso 100 está activo y el sistema entra en el estado autorizado o activo 104. Para incrementar el control sobre recursos, la realización preferida define dos estados adicionales además del “estado original” y el 25 “estado autorizado”. Como se ilustra en la figura 3, durante el uso o acceso del recurso protegido 100, el estado del sistema cambiará a través de los estados siguientes: estado original 102, estado autorizado 104, estado de uso 106 y estado final 108. Se pueden definir, para cada estado, las condiciones 80 que se debe cumplir con el fin de pasar al estado siguiente o continuar dentro del mismo estado. Como se ha indicado anteriormente con respecto a la figura 1, las condiciones 80 se pueden definir y preparar usando una aplicación de preparación 70 incluyendo 30 cualquier interface de usuario necesaria y capacidades de edición. Las condiciones 80 que hay que cumplir para entrar en el estado autorizado se denominan “precondiciones”. Las condiciones 80 que hay que cumplir durante el uso del recurso 100 se denominan “condiciones durante el acceso”, y las condiciones 80 que se requieren al final del uso se denominan “postcondiciones”. El validador de condiciones 44 puede invocar las condiciones necesarias 80 para cada estado. 35
Las condiciones durante el acceso se transfieren desde el recurso original 100 a sí mismo y cualquiera de los recursos derivados 100a mientras se está accediendo y siendo consumido por un principal autenticado. Por ejemplo, si el recurso 100 es un documento que se visualiza en una pantalla de entorno de cliente 30 durante la operación autorizada “visión”, los recursos derivados 100a pueden incluir la memoria que contiene los datos del 40 documento, el formato de presentación del documento, y las ventanas visualizadas respectivamente. Los recursos derivados 100a serán protegidos por el conjunto de condiciones durante el acceso. En otros términos, el principal solamente tendrá acceso a recursos derivados 100a a condición de que se cumplan las condiciones durante el acceso. Las condiciones durante el acceso se pueden definir de la misma manera que otras condiciones 80.
45
Otro ejemplo es donde una aplicación, tal como la aplicación 12, pide un servicio que es un recurso protegido 100. Una vez que la petición está autorizada, la aplicación que ejecuta el servicio se puede considerar como un recurso derivado y está sujeta al conjunto de condiciones durante el acceso mientras el servicio se está ejecutando. Las condiciones durante el acceso definen el estado autorizado de derechos 44a y se aplican al estado corriente de derechos 44b de la manera descrita con detalle más adelante. Una vez que la operación pedida ha terminado, 50 obligatoria o voluntariamente, todos los recursos derivados 100a protegidos por las condiciones durante el acceso se borran (o inhabilitan) y el estado del sistema es transferido entonces al estado final por el conjunto de condiciones postacceso.
Las condiciones 80 después de o durante el uso o acceso de un recurso pueden cambiar o no. Esas condiciones 55 con estado no cambiado se denominan “condiciones sin estado”, mientras que las condiciones que cambian después de o durante el uso del recurso se denominan “condiciones con estado”. Las precondiciones 80 suelen ser condiciones sin estado 80 y se utilizan para controlar el acceso al documento protegido. Las condiciones durante el acceso y las postcondiciones suelen ser condiciones con estado 80. Se utilizan para controlar la duración de recurso protegido 100. (Por ejemplo, ya no se puede acceder al recurso protegido 100 una vez que se 60 ha superado un número específico de usuarios conectados a una red). Con estos tipos expandidos de condiciones 80 asociadas con diferentes etapas de recurso protegido 100, la realización preferida proporciona un mecanismo para autorizar el uso del recurso protegido 100 y para proteger y rastrear el recurso 100 mientras está siendo utilizado.
65
Como se ilustra en la figura 3 y con referencia a elementos de la figura 1, un sistema según la realización preferida pasa por tres etapas. La etapa de autorización de acceso 302 es una etapa en la que el gestor de estado 40 autoriza a un principal autenticado a acceder al recurso protegido 100 para una operación autorizada mediante la
verificación de que las precondiciones se cumplen. La etapa de protección de recursos 304 es una etapa en la que el gestor de estado 40 protege el recurso 100 y sus recursos derivados 100a mientras están siendo utilizados verificando que las condiciones durante el acceso siguen cumpliéndose. La etapa de terminación de operación 306 es una etapa en la que el gestor de estado 40 termina el uso de recurso protegido 100 y recursos derivados 100a para una operación dada cuando se cumplen las condiciones postacceso o las condiciones durante el acceso 5 dejan de cumplirse de otro modo.
En situaciones recursivas, en las que se dan múltiples accesos al mismo recurso 100, la postcondición puede ser la misma que la precondición del ciclo siguiente. En tal caso, se puede usar un parámetro no estático con el fin de evitar situaciones de bucle infinito. Por ejemplo una condición dependiente del tiempo o una condición modificada o 10 impuesta por una entidad externa, tal como intervención humana.
La autorización de acceso otorga a un principal autenticado el (los) derecho(s) a acceder al recurso protegido 100 para una operación autorizada. Las precondiciones se evalúan, es decir, aplican, contra el estado de derechos. Si la aplicación es satisfactoria, el recurso 100 y cualesquiera recursos derivados 100a entran en el estado autorizado 15 en el paso 406 y comienzan a aplicarse las condiciones durante el acceso.
Como se ha indicado anteriormente, la protección de recursos protege tanto el recurso protegido inicial 100 como sus recursos derivados 100a aplicando el conjunto de condiciones durante el acceso. El estado autorizado devuelto del estado de autorización de acceso contiene la lista de condiciones durante el acceso a aplicar durante 20 la operación autorizada. En un sistema obligatorio todos los recursos derivados 100a puede ser registrados con el depósito de recursos 46 (véase la figura 7 y la descripción siguiente) del gestor de recursos 42 cuando se generan y usan recursos derivados 100a. Si cualquier condición durante el acceso no es válida, el gestor de recursos 42 inhabilitará el acceso al recurso protegido 100 y recursos derivados 100a por la aplicación 12.
25
La terminación de una operación autorizada ejecuta el conjunto de postcondiciones (si cualquier están presentes). La ejecución de las postcondiciones puede cambiar permanentemente el estado de derechos y afecta a la petición siguiente de acceso al recurso 100. Por ejemplo, si una postcondición es la extracción de acceder al recurso 100 después de llegar a un límite de ejercicio, cuando se llega al límite, el recurso 100 se borra o se realiza alguna otra acción que inhabilita o evita el acceso. La terminación de la operación puede incluir la terminación de recursos. El 30 gestor de recursos 42 puede borrar (inhabilitar) recursos derivados 100a cuando la operación se está terminando, tanto si la operación se tiene que terminar como si no, o la aplicación termina voluntariamente la operación. El borrado (o la inhabilitación) del recurso derivado 100a es importante en el proceso de protección de recurso 100. El validador de condiciones 44 asigna el uso de recurso protegido 100 y aplica el conjunto de postcondiciones. El validador de condiciones 44 invalidará (inhabilitará) el recurso protegido 100 si el recurso 100 resulta no válido 35 como resultado del cambio del estado del sistema.
Se puede ver que el estado de derechos puede cambiar durante el uso de recurso 100 y por lo tanto, hay que mantener, actualizar y recuperar el estado de derechos. Como se ha indicado anteriormente, el validador de condiciones 44 accede al estado corriente de derechos 44b para validar las condiciones 80 que están asociadas 40 con derechos. Mientras que los recursos 100 están siendo usados o accedidos, el validador de condiciones 44 supervisa el conjunto de condiciones-durante y gestiona el estado corriente de derechos 44b. El validador de condiciones 44 interactúa con el gestor de recursos 42 para controlar el recurso derivado 100a. Cuando el estado corriente de derechos ya no es válido, es decir, ya no se cumplen las condiciones durante el acceso, el validador de condiciones-durante 44 pide a ese gestor de recursos 42 que borre (o inhabilite) todos los recursos derivados 45 100a o notifique a la aplicación 12 que el uso de recursos derivados 100a ya no está permitido. Utilizar el estado de derechos para representar la condición 80 simplifica el procesar de verificar condiciones 80 porque toda la información necesaria para verificar una condición específica 80 está fácilmente disponible.
Como se ilustra en las figuras 1 y 6, el gestor de estado 40 también incluye la estructura del estado de derechos 20 50 que proporciona la API a validadores de condiciones 44 y proporciona una infraestructura de plug-in al controlador de estado 22 y el validador de estado 24. La estructura 20 maneja la comunicación y la coordinación de tareas entre múltiples controladores de estado 22 y validadores 24.
Cada controlador de estado 22 es un componente que gestiona el estado, es decir, rastrea el valor de una variable 55 de estado dada. La estructura básica del controlador de estado 22 consta de un componente de software que manipula APIs definidas por la estructura del estado de derechos 20, un protocolo para interactuar con los almacenamientos persistentes o servicios a almacenar, y actualizar y buscar el valor actual de la variable de estado y la historia de la variable de estado. La posición del almacenamiento o servicio persistente que gestiona la variable de estado es así transparente a la estructura del estado de derechos 20. 60
Cada validador de estado 24 es un componente que verifica el valor de una variable de estado. Cada validador de estado 24 incluye un componente de software que implementa el conjunto de interfaces definidas por la API de validación y supervisión de estado 20c de la estructura de derechos 20. Como el controlador de estado 22, el validador de estado 24 puede operar localmente o a distancia. 65
Como se ilustra en la figura 6, la estructura del estado de derechos 20 incluye API de manipulación de estado 20b que es un conjunto de interfaces para inicializar, buscar, actualizar y transferir valores del estado de derechos.
Como se ha indicado anteriormente, la estructura básica para la condición 80 incluye las variables de estado y un método necesario para obtener el valor actual de las variables de estado.
Como variables de estado, los valores se puede representar por una gramática tal como una estructura de datos o el lenguaje de derechos XrMLTM que describe el valor actual. La realización preferida usa XrMLTM para definir las 5 variables de estado y sus extensiones para definir el valor de las variables de estado. Sin embargo, la representación de las variables de estado y sus valores no se limitan a o por XrMLTM. El ejemplo siguiente muestra cómo se puede definir una variable de estado usando XrMLTM.
Ejemplo 5: 10
El ejemplo anterior describe la variable de estado de un derecho de impresión que no permite imprimir más de 9 copias del recurso. El valor asociado con una condición podría ser tan simple como un número como en un 15 ejemplo de un límite de ejercicio, o podría ser un valor booleano “sí” o “no” como en un ejemplo de precisar una aprobación. El valor también se puede ser guardado y gestionado por un servicio o componente como se representa en ejemplo K siguiente.
Ejemplo K: 20
El ejemplo K ilustra un estado asociado con un intervalo flotante de un derecho de “jugar”. En este ejemplo, la variable de estado no contiene un valor real asociado con la condición. Más bien, el servicio remoto 25 (stateReference), que actúa como controlador de estado 22, es el que gestiona el valor y es “opaco” en la expresión para la variable de estado.
La API de manipulación de estado 20b incluye una interface de búsqueda para buscar los valores de una variable de estado. Una búsqueda de una variable de estado de valor requiere una entrada que contiene la variable de 30 estado a buscar y el tipo de valor de la respuesta. El valor de la respuesta para la búsqueda de estado puede ser el valor de estado, la historia de estados o ambos.
El ejemplo L siguiente expone el valor de una variable de estado “exerciseLimit” asociada con un derecho de “impresión”. 35
Ejemplo L:
5
Con el fin de procesar la búsqueda, la estructura del estado de derechos 20 determinará qué controlador de estado 22 es responsable de esta petición y después localizará, autenticará y cargará ese controlador de estado específico 22 y pasará la petición al controlador de estado 22 para procesado. El controlador de estado 22 puede ser local o remoto. Una vez que la petición es procesada, la respuesta se devuelve después al solicitante mediante 10 la estructura del estado de derechos 20. El ejemplo siguiente M describe la respuesta.
Ejemplo M:
15
La respuesta de búsqueda contiene la búsqueda original, el valor actual de la variable de estado buscada si está disponible, el estado corriente de la variable de estado o la historia de estado, una identificación, una id de sesión y una firma digital de la respuesta. La firma digital se puede usar para garantizar la integridad de la respuesta.
20
El estado solamente se puede actualizar en base a la respuesta anterior de la búsqueda de estado a condición de que la "sessionlD" en la respuesta de búsqueda de estado sea válida. La sessionlD se utiliza en la realización preferida para identificar una petición, pero se puede usar cualquier otra identificación para hacer coincidir la
búsqueda y la actualización. Así, el gestor de estado 40 debe buscar el valor actual de la variable de estado para obtener el valor de variable de estado y la ID de sesión válida con el fin de actualizar la variable de estado deseada. Actualizar el valor de variable de estado cambiará el valor actual de la variable de estado al nuevo valor.
Se puede imponer muchas restricciones al actualizar el valor de la variable de estado. Por ejemplo, los derechos 5 asociados con la variable de estado todavía deben ser válidos antes de la petición de actualización. Otra restricción puede ser que el nuevo valor de la variable de estado después de la actualización, debe ser un valor válido permitido para la variable de estado. Por ejemplo, si el número máximo de copias impresas (variable de estado) es 4 y la copia impresa corriente es 3 (valor actual de la variable de estado), una petición de 2 copias más (valor de actualización) será rechazada porque el valor de la variable de estado después de la actualización no es 10 un valor permitido. Además, el principal o la aplicación que hace la petición para la actualización deben ser autorizados a hacerlo. La estructura del estado de derechos 20 identificará, autenticará y cargará el controlador de estado 22 para procesar una petición de actualización. El Ejemplo M siguiente es un ejemplo de una petición de actualización de un valor de estado.
15
Ejemplo M:
La transferencia de valor de estado es similar a la actualización de valor de estado en términos de gestión de 20 estado. La principal diferencia entre las dos es la forma en que se mantiene la historia de estado para la variable de estado. Una vez que el estado es transferido, el valor actual de la variable de estado y su historia son actualizados según la transferencia. Si los derechos de los que sus estados son transferidos expiran como resultado de la transferencia de estado, la transferencia se llama una transferencia completa, de otro modo se llama una transferencia parcial. Una transferencia de valor de estado puede tener la misma restricción que la 25 actualización de valor de estado. Los elementos implicados en la transferencia del valor de estado se pueden autorizar antes de que la transferencia tenga lugar.
El gestor de estado 40 también gestiona un conjunto de validadores de estado 24 y proporciona el conjunto de interfaces a la aplicación que verifica cada variable de estado individualmente o como un conjunto que representa 30
el estado de derechos. Recuérdese que el estado de derechos es la colección de valores corrientes de las variables de estado asociadas con un derecho dado. La estructura del estado de derechos 20 seleccionará y cargará el validador de estado apropiado 24 para cada una de las variables de estado. Una vez que el validador de estado 24 se selecciona y carga, la estructura del estado de derechos 20 pasa entonces la petición al validador de estado deseado 24 y espera el resultado como un mensaje de respuesta. El gestor de estado 40 puede ejecutar 5 simultáneamente todos los validadores de estado 24 de una vez o ejecutarlos secuencialmente dependiendo de la dependencia entre variables de estado y la configuración del sistema.
El validador de estado 24 verifica el valor de variable de estado dada una respuesta de búsqueda de estado. Al recibir la petición de validación de una variable de estado, la estructura del estado de derechos 20 examina la 10 respuesta de búsqueda de estado y después selecciona, autentica y carga el validador de estado apropiado 24 y pasa la respuesta de búsqueda de estado al validador de estado 24. En base a una política configurable e información guardada en el validador de estado de búsqueda de estado 24 puede aceptar o desafiar la información guardada en la búsqueda de estado y la respuesta. Una vez que se verifican la información guardada en la búsqueda de estado y la respuesta, el proceso de validación puede ser tan simple como comparar el valor actual 15 de la variable de estado con el conjunto de valores posibles (o permitidos) de la variable de estado. Cada validador de estado 24 puede incluir un componente de software que implementa el conjunto de interfaces definidas por la estructura del estado de derechos 20. El validador de estado 24 puede operar localmente o a distancia.
La realización preferida puede utilizar varios dispositivos, tales como ordenadores personales, servidores, 20 estaciones de trabajo, PDAs, clientes finos y análogos. Por ejemplo, el entorno de cliente puede ser un dispositivo de mano tal como un teléfono móvil o una PDA. Se puede usar varios canales para comunicación. Además, las varias funciones se pueden integrar en un dispositivo. Los dispositivos y módulos funcionales descritos se separan por función para claridad. Sin embargo, las varias funciones se pueden combinar o separar como módulos y dispositivos de hardware y/o software de cualquier manera. Los varios módulos y dispositivos funcionales tienen 25 utilidad por separado o en combinación.
Los varios registros, mensajes, elementos y sus porciones se pueden almacenar en el mismo dispositivo o en diferentes dispositivos. Se pueden usar varias conexiones, referencias, especificaciones, y análogos para asociar los elementos. El acceso a cualquier tipo de recurso puede ser controlado. Se puede usar cualquier mecanismo 30 para rastrear valores de variables de estado.
La invención se ha descrito mediante una realización preferida y ejemplos. Sin embargo, se pueden hacer varias modificaciones sin apartarse del alcance de la invención definida por las reivindicaciones anexas y equivalentes legales. 35

Claims (17)

  1. REIVINDICACIONES
    1. Un sistema para gestionar un recurso protegido (100) en un sistema para conceder acceso al recurso protegido (100) según derechos de uso, incluyendo dichos derechos de uso variables de estado (84) que indican un estado de un recurso protegido asociado (100), comprendiendo dicho sistema: 5
    un recurso protegido (100) asociado con un derecho de uso que especifica una pluralidad de maneras permitidas de uso del recurso protegido (100), donde un estado del derecho de uso se define al menos en parte por una variable de estado correspondiente a una de la pluralidad de maneras permitidas de uso del recurso protegido (100); 10
    un dispositivo de control de recursos acoplado a dicho recurso para controlar el uso de dicho recurso aplicando el derecho de uso;dicha aplicación del derecho de uso comprende evaluar dicho derecho de uso
    un controlador de estado remoto operativo para rastrear un valor de la variable de estado; y 15
    una estructura de interfaz operativa para recibir un mensaje relacionado con dicha variable de estado de dicho dispositivo de control de recursos, cargar dicho controlador de estado remoto, y ordenar a dicho controlador de estado remoto que manipule el valor de la variable de estado según dicho mensaje; donde
    20
    dichos derechos de uso incluyen además una especificación de método (86) que especifica cómo se pueden obtener valores de dichas variables de estado (84), incluyendo dicha especificación de método una posición donde los valores de dichas variables de estado se guardan, dicha posición siendo el controlador de estado remoto o incluyendo un protocolo de comunicación para comunicar con dicho controlador de estado remoto.
    25
  2. 2. Un sistema como el expuesto en la reivindicación 1, donde el mensaje es una búsqueda de valor y donde dicha estructura de interface es operativa para ordenar a dicho controlador de estado remoto que recupere un valor actual de la variable de estado y devuelva el valor como una respuesta de búsqueda.
  3. 3. Un sistema como el expuesto en la reivindicación 2, donde la respuesta de búsqueda incluye el valor actual, la 30 búsqueda, y un mecanismo de ID.
  4. 4. Un sistema como el expuesto en la reivindicación 3, donde dicho dispositivo de control de recursos es operativo para actualizar un valor guardado de la variable de estado con el valor actual.
    35
  5. 5. Un sistema como el expuesto en la reivindicación 1, donde hay múltiples controladores de estado remoto correspondientes a múltiples variables de estado.
  6. 6. Un sistema como el expuesto en la reivindicación 1, incluyendo además al menos un recurso derivado (100a) para ejercer el derecho de uso del recurso protegido (100), siendo transferidas dichas variables de estado a dicho 40 recurso protegido (100).
  7. 7. Un sistema como el expuesto en la reivindicación 2, incluyendo además un validador de estado operativo para aplicar lógica a la respuesta de búsqueda para validar la respuesta de búsqueda.
    45
  8. 8. Un sistema como el expuesto en la reivindicación 4, donde dicho dispositivo de control de recurso incluye un validador de condiciones operativo para aplicar condiciones del derecho de uso contra el valor guardado.
  9. 9. Un sistema como el expuesto en cualquiera de las reivindicaciones 1 a 8, donde dicha especificación de método incluye al menos uno de dicha posición, dicho protocolo de comunicaciones y cualquier parámetro de servicio 50 necesario para obtener dichos valores de dichas variables de estado.
  10. 10. Un método para gestionar un recurso protegido (100) en un sistema para conceder acceso al recurso protegido (100) según derechos de uso, incluyendo dichos derechos de uso una variable de estado que indica un estado de un recurso protegido asociado (100), comprendiendo dicho método: 55
    transmitir un mensaje relacionado con la variable de estado desde un dispositivo de control de recursos a una estructura de interfaz, estando acoplado dicho dispositivo de control de recursos a dicho recurso protegido (100) para controlar el uso de dicho recurso protegido (100) aplicando el derecho de uso que especifica una pluralidad de maneras permitidas de uso del recurso protegido (100), donde un estado del derecho de uso se define al menos 60 en parte por la variable de estado correspondiente a una de la pluralidad de maneras permitidas de uso del recurso protegido (100);donde la aplicación del derecho de uso comprende evaluar dicho derecho de uso;
    cargar en dicha estructura un controlador de estadoremoto operativo para rastrear el valor de la variable de estado; y 65
    ordenar a dicho controlador de estado remoto que manipule un valor de la variable de estado según dicho mensaje; donde
    dichos derechos de uso incluyen además una especificación de método (86) que especifica cómo se pueden obtener valores de dichas variables de estado (84), incluyendo dicha especificación de método una posición donde se guardan los valores de dichas variables de estado dicha posición siendo el controlador del estado remoto o incluyendo un protocolo de comunicación para comunicar con dicho controlador de estado remoto. 5
  11. 11. Un método como el expuesto en la reivindicación 10, donde el mensaje es una búsqueda de valor y donde dicho paso de instrucción incluye ordenar a dicho controlador de estado remoto que recupere un valor actual de la variable de estado y devuelva el valor como una respuesta de búsqueda.
    10
  12. 12. Un método como el expuesto en la reivindicación 11, donde la respuesta de búsqueda incluye el valor actual, la búsqueda, y un mecanismo de ID.
  13. 13. Un método como el expuesto en la reivindicación 12, incluyendo además actualizar un valor guardado de la variable de estado en dicho dispositivo de control de recursos con el valor actual. 15
  14. 14. Un método como el expuesto en la reivindicación 10, incluyendo además derivar al menos un recurso derivado (100a) para ejercer el derecho de uso del recurso protegido (100), y transferir dichas variables de estado a dicho recurso protegido (100).
    20
  15. 15. Un método como el expuesto en la reivindicación 10, incluyendo además aplicar lógica a la respuesta de búsqueda para validar la respuesta de búsqueda.
  16. 16. Un método como el expuesto en la reivindicación 13, incluyendo además aplicar condiciones del derecho de uso contra el valor guardado. 25
  17. 17. Un método como el expuesto en cualquiera de las reivindicaciones 10 a 16, donde dicha especificación de método incluye al menos uno de dicha posición, dicho protocolo de comunicaciones y cualquier parámetro de servicio necesario para obtener dichos valores de dichas variables de estado.
ES02739695.1T 2001-06-07 2002-06-07 Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos Expired - Lifetime ES2266513T5 (es)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US29611701P 2001-06-07 2001-06-07
US29611301P 2001-06-07 2001-06-07
US29611801P 2001-06-07 2001-06-07
US296113P 2001-06-07
US296118P 2001-06-07
US296117P 2001-06-07
US33162501P 2001-11-20 2001-11-20
US33162401P 2001-11-20 2001-11-20
US33162101P 2001-11-20 2001-11-20
US33162301P 2001-11-20 2001-11-20
US331625P 2001-11-20
US331623P 2001-11-20
US331621P 2001-11-20
US331624P 2001-11-20
PCT/US2002/017751 WO2002101493A2 (en) 2001-06-07 2002-06-07 Method and apparatus for tracking status of resource in a system for managing use of the resources

Publications (2)

Publication Number Publication Date
ES2266513T3 ES2266513T3 (es) 2007-03-01
ES2266513T5 true ES2266513T5 (es) 2015-03-26

Family

ID=27569619

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02739695.1T Expired - Lifetime ES2266513T5 (es) 2001-06-07 2002-06-07 Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos

Country Status (13)

Country Link
EP (2) EP1399796B2 (es)
JP (5) JP4520737B2 (es)
KR (2) KR100621318B1 (es)
CN (2) CN100345408C (es)
AT (1) ATE332527T1 (es)
AU (2) AU2002312333B2 (es)
BR (1) BR0211184A (es)
CA (2) CA2432317C (es)
DE (1) DE60212969T3 (es)
ES (1) ES2266513T5 (es)
HK (1) HK1063364A1 (es)
MX (1) MXPA03011332A (es)
WO (2) WO2002101493A2 (es)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
WO2004077911A2 (en) * 2003-03-03 2004-09-16 Sony Ericsson Mobile Communications Ab Rights request method
KR101254209B1 (ko) 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4543773B2 (ja) * 2004-06-22 2010-09-15 ソニー株式会社 ライセンス評価装置,コンピュータプログラム,ライセンス評価方法
JP4576901B2 (ja) * 2004-06-22 2010-11-10 ソニー株式会社 ライセンス評価装置,コンピュータプログラム,ライセンス評価方法
US8271418B2 (en) 2005-08-23 2012-09-18 The Boeing Company Checking rule and policy representation
US9565191B2 (en) 2005-08-23 2017-02-07 The Boeing Company Global policy apparatus and related methods
US7921452B2 (en) 2005-08-23 2011-04-05 The Boeing Company Defining consistent access control policies
US8056114B2 (en) 2005-08-23 2011-11-08 The Boeing Company Implementing access control policies across dissimilar access control platforms
KR100983793B1 (ko) * 2007-04-18 2010-09-27 한국전자통신연구원 상호운용적 디지털저작권관리 장치 및 그 방법
US9274847B2 (en) 2007-05-04 2016-03-01 Microsoft Technology Licensing, Llc Resource management platform
CN101661281B (zh) * 2008-08-28 2011-10-26 上海宝信软件股份有限公司 分布式监控系统中控制权限移交的方法
US8903783B2 (en) * 2010-04-23 2014-12-02 Bridgepoint Education System and method for publishing and displaying digital materials
CN102866909B (zh) * 2012-08-27 2018-02-27 北京奇虎科技有限公司 一种控制对接口资源访问的资源锁的系统和方法
CN104461738B (zh) * 2014-12-11 2018-02-13 珠海金山网络游戏科技有限公司 资源管理器中资源复用的方法、对应系统及设备
US11574621B1 (en) * 2014-12-23 2023-02-07 Amazon Technologies, Inc. Stateless third party interactions
JP7186043B2 (ja) 2018-09-21 2022-12-08 株式会社日本総合研究所 管理装置、システム及びプログラム
CN114072767B (zh) * 2019-09-11 2024-02-27 阿里巴巴集团控股有限公司 资源调度、申请与定价方法、设备、系统及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4937863A (en) * 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
GB9205774D0 (en) * 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5293422A (en) * 1992-09-23 1994-03-08 Dynatek, Inc. Usage control system for computer software
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
US5386369A (en) * 1993-07-12 1995-01-31 Globetrotter Software Inc. License metering system for software applications
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US5632681A (en) * 1995-03-07 1997-05-27 International Business Machines Corporation Universal electronic video game renting/distributing system
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
JP2810033B2 (ja) * 1996-07-08 1998-10-15 村越 弘昌 稼働管理システム及び稼働管理方法
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
KR20000064791A (ko) * 1997-01-27 2000-11-06 엠. 제이. 엠. 반 캄 콘텐트 정보 및 그것과 관련된 추가정보를전송하는 방법 및 시스템
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
JP2003507784A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー 記憶されたデータの使用に対する強制的な制限

Also Published As

Publication number Publication date
BR0211184A (pt) 2004-08-10
CA2432283A1 (en) 2002-12-19
EP1399796A2 (en) 2004-03-24
KR20030096249A (ko) 2003-12-24
AU2002312334B2 (en) 2004-11-25
KR100621318B1 (ko) 2006-09-13
CN1656778B (zh) 2011-01-05
HK1063364A1 (en) 2004-12-24
MXPA03011332A (es) 2004-07-08
JP4520737B2 (ja) 2010-08-11
JP2004530230A (ja) 2004-09-30
JP4621790B2 (ja) 2011-01-26
EP1302019A1 (en) 2003-04-16
EP1399796B1 (en) 2006-07-05
WO2002101493A3 (en) 2003-03-27
JP2004530986A (ja) 2004-10-07
JP4878617B2 (ja) 2012-02-15
DE60212969T3 (de) 2015-06-03
ES2266513T3 (es) 2007-03-01
ATE332527T1 (de) 2006-07-15
JP5095854B2 (ja) 2012-12-12
CN100345408C (zh) 2007-10-24
EP1399796A4 (en) 2004-06-09
CA2432317A1 (en) 2002-12-19
JP2009015875A (ja) 2009-01-22
DE60212969T2 (de) 2006-11-23
CN1656778A (zh) 2005-08-17
AU2002312333B2 (en) 2005-11-03
EP1399796B2 (en) 2015-02-25
EP1302019A4 (en) 2004-06-09
CA2432317C (en) 2008-03-18
JP2009199629A (ja) 2009-09-03
DE60212969D1 (de) 2006-08-17
CN1539217A (zh) 2004-10-20
KR20030096248A (ko) 2003-12-24
JP4520736B2 (ja) 2010-08-11
KR100604715B1 (ko) 2006-07-24
JP2012018701A (ja) 2012-01-26
WO2002101493A2 (en) 2002-12-19
WO2002101975A1 (en) 2002-12-19

Similar Documents

Publication Publication Date Title
ES2266513T5 (es) Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos
US7127605B1 (en) Secure sharing of application methods on a microcontroller
US8984291B2 (en) Access to a computing environment by computing devices
AU776027B2 (en) Method and system for enforcing access to a computing resource using a licensing attribute certificate
TWI274500B (en) User authentication system
US7152046B2 (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
US20050004924A1 (en) Control of access to databases
EP1927930A1 (en) Method and system for access control using resouce filters
US20150180853A1 (en) Extensible mechanism for securing objects using claims
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
JPH1185622A (ja) コア・データ機密事項の保護記憶
AU2002312333A1 (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
AU2002312334A1 (en) Method for managing access and use of resources by verifying conditions and conditions for use therewith
Gomaa et al. Modelling complex systems by separating application and security concerns
Khan et al. A patient-centric approach to delegation of access rights in healthcare information systems
CN114143100B (zh) 授权控制方法、系统、智能终端及计算机可读存储介质
dos Santos et al. Implementing security policies using the Safe Areas of Computation approach
Westphall et al. JaCoWeb Security-A CORBA Security Discretionary Prototype
Basin Access Control and Security Policies I
Michalska et al. Security mechanisms for data access in aspects of tools available in. net framework
Kadu et al. A General Purpose Integrated Framework For Secure Web Based Application
AU2005200241A1 (en) Method for managing access and use of resources by verifying conditions and conditions for use therewith