ES2286847T3 - Tecnicas para la utilizacion de estructuras de datos descirptivos. - Google Patents
Tecnicas para la utilizacion de estructuras de datos descirptivos. Download PDFInfo
- Publication number
- ES2286847T3 ES2286847T3 ES98907612T ES98907612T ES2286847T3 ES 2286847 T3 ES2286847 T3 ES 2286847T3 ES 98907612 T ES98907612 T ES 98907612T ES 98907612 T ES98907612 T ES 98907612T ES 2286847 T3 ES2286847 T3 ES 2286847T3
- Authority
- ES
- Spain
- Prior art keywords
- container
- data structure
- descriptive data
- descriptive
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 81
- 238000012545 processing Methods 0.000 claims abstract description 8
- 230000008569 process Effects 0.000 claims description 40
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 61
- 230000008901 benefit Effects 0.000 description 10
- 238000013461 design Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 238000012800 visualization Methods 0.000 description 9
- 238000010276 construction Methods 0.000 description 6
- 230000006978 adaptation Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 4
- 238000004806 packaging method and process Methods 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 239000003973 paint Substances 0.000 description 3
- 238000010422 painting Methods 0.000 description 3
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 2
- 241000239290 Araneae Species 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013079 data visualisation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 229920013636 polyphenyl ether polymer Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1062—Editing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1073—Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1078—Logging; Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1086—Superdistribution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1088—Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
- Y10S707/99934—Query formulation, input preparation, or translation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Burglar Alarm Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Alarm Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
La invención se refiere a una estructura de datos descriptiva que permite obtener una representación abstracta de una estructura de datos de gestión de derechos como un contenedor seguro. La representación abstracta puede describir, por ejemplo, la disposición de la estructura de datos de gestión de derechos. Esta puede también permitir la obtención de metadatos que describen o que definen otras características de utilización y/o de tratamiento de estructura de datos de gestión de derechos. Por ejemplo, la estructura de datos descriptiva puede proporcionar condiciones de integridad que permiten acceder a reglas de estas relativas a informaciones asociadas. La representación abstracta puede utilizarse para crear estructura de datos de gestión de derechos, compatibles y que funcionan con interacción una respecto de la otra, lo que permite preservar la flexibilidad y la facilidad de utilización sin comprometer la seguridad.
Description
Técnicas para la utilización de estructuras de
datos descriptivos.
La presente invención se refiere a técnicas para
la utilización de estructuras de datos descriptivos.
La gente está utilizando cada vez más
contenedores digitales seguros para almacenar y transportar
contenido digital de manera segura y protegida. Un modelo de
contenedor digital seguro es el contenedor "DigiBox^{TM}"
desarrollado por Intertrust Technologies Corp. de Sunnyvale,
California. Las patentes estadounidense US nº 7.095.854 y WO97/43761
a nombre de Ginter et al describe las características de este
modelo de contenedor DigiBox^{TM}, una construcción potente,
flexible, general que permite descripción y regulación electrónicas
protegidas, eficaces e interoperables de relaciones comerciales
electrónicas de todos los tipos, incluyendo el transporte seguro,
almacenamiento e interfaz de gestión de derechos con objetos e
información digital dentro de tales contenedores.
Brevemente, los contenedores DigiBox son
contenedores digitales de seguridad que pueden utilizarse para
empaquetar cualquier tipo de información digital tal como, por
ejemplo, texto, gráficos, software ejecutable, audio y/o vídeo. El
entorno de gestión de derechos en el que se utilizan los
contenedores DigiBox^{TM} permite a los participantes del
comercio asociar reglas con la información digital (contenido). El
entorno de gestión de derechos también permite asociar reglas (que
en el presente documento incluyen reglas y controles de datos de
parámetros) de manera segura con otra información de gestión de
derechos, tal como por ejemplo, reglas, registros de auditoría
creados durante el uso de la información digital, e información
administrativa asociada con la conservación el entorno que trabaja
de manera apropiada, incluyendo garantizar derechos y cualesquier
acuerdo entre partes. El contenedor electrónico DigiBox^{TM} puede
utilizarse para almacenar, transportar y proporcionar una interfaz
de gestión de derechos a información digital, reglas relacionadas y
otra información de gestión de derechos, así como a otros objetos
y/o datos dentro de un entorno distribuido, de gestión de derechos.
Esta disposición puede utilizarse para proporcionar una cadena
impuesta electrónicamente de tratamiento y control en la que la
gestión de derechos persiste mientras un contenedor se mueve de una
entidad a otra. Esta capacidad ayuda a soportar una arquitectura de
gestión de derechos digitales que permite a los titulares de
derechos (rightsholders) de contenido (que incluyen
cualesquier parte que tienen participaciones autorizadas del
sistema relacionadas con tal contenido, tales como reeditores o
inclusos autoridades gubernamentales) controlar y gestionar de
manera segura contenido, eventos, transacciones, reglas y
consecuencias de uso, incluyendo cualquier pago requerido y/o
informe de uso. Este control y gestión seguros continúan de manera
persistente, protegiendo derechos a medida que el contenido se
entrega a, se utiliza por, y pasa entre creadores, distribuidores,
rediseñadores, consumidores, entidades de fraccionamiento de pago, y
otros participantes de la cadena de valor.
Por ejemplo, un creador de contenido puede
empaquetar uno o más trozos de información digital con un conjunto
de reglas en un contenedor seguro DigiBox, tales reglas pueden
ubicarse de manera variable en uno o más contenedores y/o nodos de
control de cliente, y enviar el contenedor a un distribuidor. El
distribuidor puede añadir y/o modificar las reglas en el contenedor
en los parámetros permitidos por el creador. El distribuidor puede
entonces distribuir el contenedor mediante cualquier medio
permitido (o no prohibido) por las reglas, por ejemplo, mediante la
comunicación por una red electrónica tal como Internet. Un
consumidor puede descargar el contenedor, y utilizar el contenido
según las reglas en el contenedor. El contenedor se abre y las
reglas impuestas en el ordenador local y otro aparato basado en
InterTrust mediante software Intertrust llama a un nodo de comercio
InterTrust. El consumidor puede enviar el contenedor (o una copia de
él) a otros consumidores, quienes pueden (si las reglas lo
permiten) utilizar el contenido según la misma regla, otra
diferente, u otras reglas incluidas, reglas que se aplican
determinándose mediante los derechos disponibles del usuario, tales
como la identificación específica de los usuarios, incluyendo
cualquier pertenencia de clase (por ejemplo, un club de automóviles
o empleo por una cierta universidad). Según tales reglas, la
información de uso y/o pago puede recogerse por el nodo y enviarse
a uno o más cámaras de compensación para la liquidación del pago y
para transmitir información de uso a aquellos con derechos para
recibirla.
El modelo de nodo y contenedor descrito
anteriormente y en la memoria descriptiva de la patente de Ginter
et al. (junto con otros modelos similares DigiBox/VDE
(entorno de distribución virtual) tiene flexibilidad casi
ilimitada. Puede aplicarse a muchos contextos diferentes e
implementaciones específicas. Por ejemplo, mirando las figuras 1A y
1B, una editorial de periódicos puede distribuir un periódico 102 en
un contenedor 100A. Una editorial de revistas 106 de moda puede
distribuir las revistas de moda en otro contenedor 100C. De manera
similar, un entorno de banca mayorista puede utilizar aún un
contenedor adicional, un sistema de comercio electrónico puede
utilizar aún un contenedor adicional, y así sucesivamente.
El modelo de contenedor DigiBox de InterTrust
permite y facilita los usos de estos y otros contenedores
diferentes. Esto facilita la adaptación de contenedor detallada
para diferentes usos, clases de uso y/o usuarios con el fin de
cumplir con las diferentes necesidades y modelos de negocio. Esta
capacidad de adaptación es muy importante, particularmente cuando
se utiliza junto con un entorno de gestión de derechos distribuido,
de propósito general tal como el descrito en Ginter, et al.
Un entorno de este tipo exige una optimización práctica de
adaptabilidad, incluyendo adaptabilidad y transparencia para
modelos de contenedor. Esta flexibilidad de adaptación tiene un
número de ventajas, tales como permitir la optimización (por
ejemplo, máxima eficacia, mínima sobrecarga) del diseño de
contenedor detallado para cada aplicación particular o circunstancia
para permitir a muchos diseños de contenedor diferentes para muchos
fines diferentes (por ejemplo, modelos de negocio) salir al mismo
tiempo y utilizarse mediante el cliente (nodo) de control de
derechos en un aparato electrónico de usuario tal como un ordenador
o dispositivo de entretenimiento.
Mientras que soportar un gran grado de
flexibilidad tiene grandes ventajas, puede producir dificultades
para el usuario medio. Por ejemplo, supóngase el proceso para crear
un cuadro. Un pintor experto crea un cuadro a partir de un lienzo
en blanco. Debido a que el lienzo estaba en blanco al principio, el
pintor era completamente libre. EL cuadro podría haber sido un
paisaje terrestre, un retrato, un paisaje marino, o cualquier otra
imagen, limitado sólo por la imaginación del pintor. Esta
flexibilidad permite a un pintor experto crear una obra maestra tal
como la "Mona Lisa". Sin embargo, se requiere gran habilidad
para crear una imagen agradable empezando a partir de un lienzo en
blanco. Como resultado, no puede esperarse que un pintor sin
experiencia cree una buen cuadro si el o ella comienza con un
lienzo en blanco.
A continuación, considérese que un pintor
aficionado que acaba de empezar. Esa persona no tiene la habilidad
de transformar un lienzo en blando en una imagen agradable. En lugar
de gastar años intentando adquirir esa habilidad, el aficionado
puede salir y comprar un kit de pintura de "pintura por
números". En lugar de utilizar un lienzo en blanco, el pintor
aficionado comienza con un lienzo impreso previamente que define la
imagen que va a pintarse. Siguiendo las instrucciones (``todas las
zonas etiquetadas como "12" deberían pintarse en rojo oscuro'',
``todas las zonas etiquetadas como "26" deberían pintarse en
azul claro''), el aficionado puede, con relativa poca habilidad,
pintar un cuadro que sea relativamente agradable a la vista. Para
hacerlo, el aficionado debe cumplir estrictamente con las
instrucciones impresas previamente sobre el lienzo. Cualquier
desviación podría provocar que la imagen final saliese mal.
Puede hacerse una analogía entre los problemas
de la facilidad de uso en el campo de los ordenadores y la situación
de "pintura por números". Si es importante para los usuarios
sin formación y/o sin experiencia utilizar software particular, los
diseñadores del sistema pueden predefinir ciertas construcciones y
diseñarlas en el sistema. Esta técnica permite a usuarios sin
experiencia hacer uso de diseños potencialmente muy complicados sin
tener que entenderlos completamente, pero este normalmente define
estrictamente, es decir limita con severidad, la funcionalidad y
flexibilidad disponible mediante el uso del programa. Como
resultado, se restringen las soluciones creativas a problemas con
el fin de proporcionar valor práctico. Además, incluso el usuario
con experiencia puede encontrar gran ventaja al utilizar diseños
implementados previamente. Ya que un usuario puede programar un
programa complejo, por ejemplo, no significa que sea apropiado o
eficiente crear un programa para un fin específico, incluso si el
programa implementado previamente no es ideal. Si la creación de un
nuevo programa "cuesta" más de crear, es decir lleva demasiado
tiempo o recursos de economía, el usuario con experiencia utilizará
normalmente un programa utilizado previamente, si está disponible.
Por lo tanto, la cantidad de valor total más alta que va a
realizarse, relacionada con la adaptación, debe poder adaptar con
gran facilidad y eficacia de tal modo que el coste de adaptación no
supere los beneficios.
La uniformidad, flexibilidad, compatibilidad e
interoperabilidad y otras consideraciones que pueden entrar en
juego en el campo informático, particularmente con respecto a
sistemas que soportan adaptación. En la situación del cuadro, el
ojo humano puede apreciar singularidad, y la naturaleza de "único
en su clase" de una obra maestra tal como la Mona Lisa es una
gran parte de lo que hace a una pintura tan valiosa. Como contraste,
a menudo es deseable hacer uniforme por lo menos la distribución y
formato globales de cosas en el campo informático. Es mucho más
eficaz para un ordenador saber de antemano cómo tratar y utilizar
los objetos. Si el ordenador no sabe de antemano cómo leer o tratar
un objeto de entrada, por ejemplo, entonces se dice que el ordenador
y el objeto son "incompatibles", es decir, no pueden trabajar
juntos. Se dice que los ordenadores son "interoperables" si
pueden funcionar juntos. Los problemas de incompatibilidad e
interoperabilidad pueden impedir que un ordenador se comunique con
otro ordenador, y puede impedir la utilización de los datos
informáticos creados por otra persona.
Por ejemplo, en el mundo no informático, un
francés que sólo sabe un poco de inglés como segundo idioma, podría
encontrar mucho más importante y eficaz describir un problema
complejo en su lengua nativa, francés. Pero si está hablando con
una segunda persona, un inglés, y el inglés no entiende francés, los
dos no son interoperables en francés, y el francés debe recurrir a
la opción bastante menos eficaz de hablar en inglés con el inglés.
Por supuesto, esto es bastante mejor que si intentase hablar a un
alemán que no entiende ni inglés ni francés. Entonces los dos no
serían "interoperables" con respecto a discutir el problema. De
manera similar, debido a que los contenedores de gestión de
derechos pueden potencialmente intercambiarse y utilizarse para un
gran número de fines diferentes por un gran número de usuarios,
grupos y organizaciones diferentes, es muy importante proporcionar
compatibilidad e interoperabilidad si estas partes diferentes, que
participa cada una en uno o más modelos diferentes de gestión de
derechos, van a interoperar de manera eficaz. Por ejemplo, si un
contenedor de gestión de derechos se utiliza para distribuir un
boletín informativo y se optimiza para este fin, cada lector del
boletín informativo debe tener un sistema informático o software que
"sepa" cómo leer el contenedor y el boletín informativo que
contiene. Puesto que el comercio, tal como la distribución de
boletines informativos, necesita ser tan eficaz y rentable mientras
es factible, es importante optimizar, es decir adaptar, los
contenedores de gestión de derechos para reflejar óptimamente los
requisitos de sus modelos y no tener características innecesarias
para cada aplicación o clase de aplicación respectivas, puesto que
las características innecesarias requerirán innecesariamente
calcular sobrecarga y/o espacio de almacena-
miento.
miento.
Las diferentes editoriales de boletines
informativos pueden utilizar diferentes formatos de contenedor
adaptados a sus propios boletines informativos y/o tipos de
contenido y/o formatos particulares. Un lector de boletines
informativos interesado en muchos boletines informativos diferentes
puede necesitar poder leer un gran número de formatos diferentes.
Esto normalmente no será eficaz (o, debido a razones de seguridad,
puede no ser apropiado) simplemente para analizar los diferentes
contenedores al entregar e "intentar entender" o de otra
manera distinguir el formato particular en uso.
Las normas publicadas pueden ayudar a conseguir
un nivel de interoperabilidad y normas para tipos de aplicaciones
dados, pero generalmente lleva un largo tiempo para cualquier norma
particular conseguir amplia aceptación en la industria y las normas
necesitarán variar ampliamente entre categorías de aplicaciones.
Además, a menudo se diseñan estructuras de datos y otras normas al
mínimo común denominador, es decir, llevarán campos y requisitos no
necesitados por algunos, y faltarán otras características óptimas en
ciertos casos. Siempre habrá aplicaciones que no puedan optimizarse
para eficacia y/o funcionamiento si se obliga a utilizar una norma
específica.
Los equilibrios entre flexibilidad, facilidad de
uso e incompatibilidad e interoperabilidad pueden complicarse
adicionalmente cuando entran en juego consideraciones de seguridad.
Para ser eficaz en muchas aplicaciones de comercio electrónico, los
diseños de contenedor electrónico deberían ser de seguridad y
protegidos. Uno debe suponer que cualquier herramienta ampliamente
utilizada para crear y/o utilizar contenedores caerá en las manos
de aquellos que tratan de romper o forzar a abrir los contenedores o
de otro modo utilizar información digital sin autorización. Por lo
tanto, la creación del contenedor y las herramientas de utilización
deben ser seguras en sí mismas en el sentido de que deben proteger
ciertos detalles sobre el diseño del contenedor. Este requisito de
seguridad adicional puede hacer incluso más difícil hacer
contenedores fáciles de utilizar y proporcionar
interoperabilidad.
La memoria descriptiva de la patente de Ginter
et al. a la que se hizo referencia anteriormente describe,
por medio de ejemplo no exhaustivo, "plantillas" que pueden
actuar como un conjunto (o colección de conjuntos) de instrucciones
de control y/o datos para software de control de objetos. Véase, por
ejemplo, las descripciones de los métodos de "Estructuras de
control inicial y creación de objetos", "Plantillas y
clases", y "archivo de definición de objetos", método de
"información" y "contenido" en la memoria descriptiva de
Ginter et al. Las plantillas descritas pueden, en por lo
menos algunos ejemplos, crear (y/o modificar) objetos en un proceso
que interactúa con instrucciones de usuarios y contenido previsto
para crear un objeto. Ginter et al. da a conocer que las
plantillas pueden representarse, por ejemplo, como archivos de texto
que definen conjuntos específicos de componentes y/o estructuras, y
que tales plantillas, con sus conjuntos de componentes y/o
estructuras, pueden servir como aplicaciones de creación de objetos
y/o de control de objetos. Ginter et al. dice que las
plantillas pueden ayudar a centrar las capacidades flexibles y
configurables inherentes en el contexto de industrias y/o negocios
y/o aplicaciones específicos proporcionando un marco de trabajo de
operación y/o estructura para permitir a las industrias y/o
aplicaciones y/o negocios existentes manipular conceptos familiares
relacionados con tipos de contenido, enfoques de distribución,
mecanismos de fijación de precios, interacciones de usuario con el
contenido y/o actividades administrativas relacionadas,
presupuestos, y similares. Esto es útil en la búsqueda de modelos
de negocio y cadenas de valor optimizados que proporcionan el
equilibrio correcto entre eficacia, transparencia, productividad,
etc.
La presente invención extiende esta tecnología
proporcionando, entre otras características, una estructura de
datos descriptivos.
El documento EP 0398645 da a conocer un sistema
para controlar privilegios de acceso a datos, en el que se asigna
una política de control de acceso a través de una pluralidad de
objetos en una base de datos orientada a objetos. El acceso a la
base de datos se controla basándose en la asignación y en un
credencial de un usuario que solicita el acceso.
La presente invención se define en las
reivindicaciones independientes, a las que se hará referencia a
continuación. Las características preferidas de la invención se
enumeran en las reivindicaciones dependientes.
En un ejemplo, una estructura de datos
descriptivos legible por máquina puede comprender una representación
abstracta de abreviatura del formato de los datos en una estructura
de datos relacionada con gestión de derechos. Esta representación
de datos abstracta puede utilizarse para describir una única
estructura de datos de gestión de derechos, o puede ser genérica
para una familia de estructuras de datos que siguen todas el formato
y/o otras características que define la representación abstracta.
La representación abstracta puede utilizarse para crear estructuras
de datos de gestión de derechos, permitir a otros (incluyendo
"otros" nodos de gestión de derechos automáticamente) leer y
entender tales estructuras de datos, y manipular algunas o todas de
las estructuras de datos.
La estructura de datos descriptivos puede
utilizarse como una "plantilla" para ayudar a crear, y
describir a otros nodos, las estructuras de datos de gestión de
derechos incluyendo su utilización para ayudar a entender y
manipular tales estructuras de gestión de derechos.
En una disposición particularmente ventajosa, la
estructura de datos descriptivos legible por máquina puede estar
asociada con una o una familia de estructuras de datos de gestión de
derechos, y puede por tanto ser independiente de cualquier
utilización específica de estructura de datos de gestión de derechos
particular. Por ejemplo, puede conservarse una copia de la
estructura de datos descriptivos con tales estructuras de datos.
Como alternativa, pueden obtenerse algunas o todas las estructuras
de datos descriptivos de algún otro sitio (por ejemplo, una cámara
de compensación o repositorio) y entregarse de manera independiente
según se necesite.
Según un ejemplo, la estructura de datos
descriptivos legible por máquina proporciona una descripción que
refleja y/o define la(s) estructura(s)
correspondientes en la estructura de datos de gestión de derechos.
Por ejemplo, la estructura de datos descriptivos puede proporcionar
una lista recursiva, jerárquica que refleja y/o define una
estructura recursiva, jerárquica correspondiente en la estructura de
datos de gestión de derechos. En otros ejemplos, la(s)
descripción(es) proporcionada(s) por la estructura de
datos descriptivos puede(n) corresponder a estructuras de
datos complejas, multidimensionales que tienen 2, 3 o n dimensiones.
La estructura de datos descriptivos puede especificar directa y/o
indirectamente dónde, en una estructura de datos de gestión de
derechos asociada, pueden encontrarse tipos de datos definidos
correspondientes. La estructura de datos descriptivos puede
proporcionar adicionalmente metadatos que describen uno o más
atributos de los datos de gestión de derechos correspondientes y/o
procesos utilizados para crearlos y/o utilizarlos. En un ejemplo,
la totalidad de la estructura de datos descriptivos podría verse
como la compresión de tales metadatos.
La estructura de datos descriptivos legible por
máquina puede estar o no, en parte o en su totalidad, protegida,
dependiendo de la aplicación particular. Algunas estructuras de
datos descriptivos legibles por máquina pueden estar cifradas en su
totalidad o en parte, mientras que otras podrían mantenerse en forma
"clara" de tal modo que son fácilmente accesibles. Algunas
estructuras de datos descriptivos legibles por máquina, tanto si
están cifradas como si no, pueden estar protegidas en parte o en su
totalidad para la integridad utilizando un algoritmo hash
criptográfico en combinación con un algoritmo secreto para formar un
sello criptográfico, y/o a través de la utilización de otras
técnicas de protección (que incluyen hardware, por ejemplo,
semiconductores seguros y/o medios de protección de empaquetamiento
de hardware). Las estructuras de datos descriptivos legibles por
máquina pueden en sí mismas estar empaquetadas en estructuras de
datos de gestión de derechos, y pueden estar asociadas con ellas
reglas (por ejemplo, registros de permisos) que controlan su acceso
y su utilización.
Según un aspecto de cómo utilizar de manera
ventajosa estructuras de datos descriptivos según una forma de
realización preferida de esta invención, puede crearse una
estructura de datos descriptivos legible por máquina mediante un
proveedor para describir la distribución de la(s)
estructura(s) de datos de gestión de derechos
particular(es) del proveedor tal como contenedores
protegidos. Estas plantillas de estructuras de datos descriptivos
("DDS") pueden utilizarse para crear contenedores. Una elección
entre dos o más DDS posibles puede basarse en una o más clases y/o
una o más clases pueden basarse en datos de parámetros. Las DDS
pueden cargarse y utilizarse como las reglas de distribución para
contenedores seguros que están creándose. El proveedor puede
conservar la DDS privada, o publicarla de manera que otros
proveedores pueden crear contenedores compatibles, interoperables
basándose en la misma DDS.
Las estructuras de datos descriptivos pueden
también utilizarse mediante un visualizador, navegador, lector de
contenedor, o cualquier otra aplicación de usuario final diseñada
para trabajar con contenedores. Realmente los visualizadores
genéricos u otras aplicaciones pueden escribirse de tal manera que
pueden procesar un contenedor en cualquier formatos por lo menos en
parte haciendo uso de estructuras de datos descriptivos. Por tanto,
una estructura de datos descriptivos puede utilizarse para convertir
y/o adaptar por lo menos temporalmente un visualizador genérico (u
otra aplicación) en un visualizador especializado (u otra
aplicación) optimizado en torno a una o más clases de contenedores.
Adicionalmente, pueden proporcionarse lectores especializados para
procesar eficazmente estructuras de datos descriptivos para
localizar elementos clave de medios (por ejemplo, página de
portada, tabla de contendidos, índice de anuncios, glosario,
artículos, avance no protegido, precio, y/o información de derechos
en relación con la visión,
impresión, grabado electrónico, redistribución, presupuestos relacionados y/o otra información de parámetros, etc.).
impresión, grabado electrónico, redistribución, presupuestos relacionados y/o otra información de parámetros, etc.).
Tales lectores especializados pueden entonces
procesar de manera perfecta, transparente, y automática para
presentar al usuario una interfaz fácil de utilizar (por ejemplo,
una visualización de iconos para cada uno de los elementos clave de
medios) optimizada para la aplicación, contenedor y/o usuario
específicos. Tales elementos, diferentes y/o presentados de manera
diferente, pueden mostrarse o de otro modo emplearse basándose en,
por ejemplo, la identidad del usuario y/o nodo de usuario,
incluyendo, por ejemplo, tener en cuenta uno o más atributos de
clase que pueden influir en tal procesamiento automatizado.
Pueden asociarse dos o más DDS con un contenedor
y/o contenidos de contenedor, así como, por ejemplo, uno o más
usuarios y/o clases de nodos. Una elección entre dos o más DDS
posibles para un contenedor dado y/o clase de contenedores y/o
contenidos de contenedor puede basarse por lo tanto en una o más
clases y/o una o más clases basándose en datos de parámetros. En
general, esta capacidad de caracterizar fácilmente, y/o reutilizar
modelos de contenedores almacenados, optimizados, adaptados y la
transparencia posterior de traslación de tales contenedores
adaptados (por ejemplo DDS específicos) para la utilización de
gestión de derechos de propósito general es particularmente útil.
Por ejemplo, cuando tales DDS adaptadas pueden utilizarse como una
base para la creación de visualización adaptada y optimizada de
contenido de contenedor y/o información de control para mejorar
sustancialmente la facilidad de uso, eficacia, transparencia, y
optimización de un entorno de gestión de derechos distribuido,
generalizado. En un entorno de este tipo, por ejemplo, los nodos de
usuario pueden interactuar con diferentes DDS para ajustarse
automáticamente a los requisitos de los modelos comerciales o de
otros derechos asociados con tales DDS.
Algunos proveedores pueden emplear bastante
tiempo en diseñar estructuras sofisticadas de datos descriptivos de
contenedores que describen la distribución de sus contenedores
asociados. Con este tipo de inversión en estructura y formato, la
estructura de datos descriptivos tendrá a menudo valor importante en
su reutilización para la misma o aplicaciones similares. Las
entidades pueden utilizar estructuras de datos descriptivos propias
para garantizar la creación consistente y altamente eficaz de
contenedores. Proveedores de terceras partes (es decir, un
proveedor distinto al responsable de la creación de estructuras de
datos descriptivos) pueden utilizar estas estructuras de datos
descriptivos cuando desee crear contenedores compatibles con otras
entidades. Un ejemplo es si la editorial de un periódico que
circula ampliamente desarrolla una estructura de datos descriptivos
para leer su periódico. Otros pequeños periódicos pueden querer
aprovechar cualquier visualizador u otras herramientas colocadas en
su lugar para su utilización con el periódico que circula
ampliamente adoptando el mismo formato de contenedor. Las
estructuras de datos descriptivos pueden tener derechos de copia y/o
de otra manera estar protegidas tanto por la ley como por el mismo
sistema de gestión de derechos. Por ejemplo, también pueden estar
protegidas por sus propios contenedores y controles asociados para
garantizar que los creadores de estructuras de datos descriptivos,
y/o distribuidores y/o otros usuarios de tales DDS, reciben su
devolución justa, gestionada por el sistema de derechos, de su
creación de estructura de datos descriptivos y/o utilización de
esfuerzos relacionados.
\global\parskip0.900000\baselineskip
Además de lo anterior, lo siguiente es una lista
de características y ventajas proporcionadas según aspectos de esta
invención:
- \bullet
- Limitaciones de integridad: la estructura de datos descriptivos permite al proveedor proteger la integridad de sus contenidos, permitiendo la especificación de limitaciones de integridad. Las limitaciones de integridad proporcionan una manera de establecer reglas relacionadas con integridad acerca del contenido.
- \bullet
- Generación de aplicaciones: la estructura de datos descriptivos puede utilizarse para generar una o más partes de programas de software que manipulan estructuras de gestión de derechos. Por ejemplo, una estructura de datos descriptivos podría servir como "instrucciones" que manejan una aplicación de empaquetado automatizada para contenido digital y/o un lector automatizado de contenido digital tal como prioridades de visualización y organización (por ejemplo, orden y/o distribución).
- \bullet
- Interfaces de usuario dinámicas para aplicaciones de creación: las aplicaciones pueden leer una estructura de datos descriptivos para generar una interfaz optimizada para la creación, edición, y/o composición de datos para un modelo específico, incluyendo modelos que implican, por ejemplo, componer contenido complejo a partir de elementos de textos, audio, vídeo e interactivos (por ejemplo, haciendo preguntas). Los datos pueden tomar la forma de un contenedor, base de datos y/o cualquier otra organización de información digital, tal como cualquier formato de archivo sencillo o compuesto y complejo. Las aplicaciones también pueden leer una estructura de datos descriptivos para aprender cómo mostrar mejor una interfaz para la recogida y/o creación de contenido.
- \bullet
- Interfaces de usuario dinámicas para aplicaciones de visualización: las aplicaciones pueden leer una estructura de datos descriptivos y generar una interfaz apropiada para la visualización de datos. Estos datos pueden ser un contenedor, base de datos o cualquier otro formato de archivo complejo compuesto. Las aplicaciones pueden también leer una estructura de datos descriptivos para aprender cómo mostrar mejor una interfaz para la presentación de contenido. Las aplicaciones pueden además leer una estructura de datos descriptivos para aprender cómo gestionar las funciones de visualización relacionadas con la interacción, para la creación y/o empaquetado de contenido y/o fines de visualización al usuario que incluyen optimizar cualquiera de tales interacciones, con otra u otras aplicaciones más, agentes inteligentes, entornos de cálculo, identidad (incluyendo cualquier identidad de clase) de nodos de usuario y/o usuarios, etc. Por ejemplo, una interfaz de usuario podría optimizarse de manera diferente para interactuar con: un miembro de la fuerza aérea estadounidense frente a un miembro de la facultad de ciencias sociales en una universidad; o un miembro de un Club Kinawis frente a un miembro de un club de la iglesia protestante, un ciudadano de los Estados Unidos frente a un ciudadano de Arabia Saudí, incluyendo una visualización apropiada de símbolos de miembros de clases esperados y organización o supresión apropiada, relacionada de información visualizada.
- \bullet
- Capacidad de identificar automáticamente y localizar campos de datos: la búsqueda de texto completo, agentes, buscadores web (web spiders), y similares, benefician y pueden interactuar con información contenida en una o más zonas de una DDS cuando se conocen zonas en un archivo de datos que contienen información potencialmente interesante y tal información se presenta en un formato predefinido.
- \bullet
- Capacidad de extraer datos necesitados o deseados sin conocimiento de primera mano del formato de datos: la búsqueda de texto completo, agentes, web spiders, y similares benefician y pueden interactuar con información contenida en una o más zonas de una DDS cuando grandes archivos de datos de complejidad arbitraria y de origen desconocido pueden procesarse sin conocimiento especial.
- \bullet
- Abstracción de datos legibles por máquina/humano eficaz: las estructuras de datos descriptivos pueden ser de manera óptima pequeñas, convenientes, y rentables para procesar, transmitir, y/o almacenar.
- \bullet
- Reutilizable, vendible, independiente de datos reales: las estructuras de datos descriptivos pueden ser arbitrariamente complejas y por lo tanto potencialmente costosas de construir y requieren cierta pericia. Esto da a la estructura de datos descriptivos valor de reventa.
- \bullet
- Definición sobre la marcha y redefinición de distribución de contenido: trabajar con una herramienta de distribución permite iteraciones rápidas (incluyendo edición y modificaciones) de un diseño (distribución) que puede ser más conveniente y rentable que crear una distribución de este tipo, que también puede ser bastante difícil o estar más allá de la pericia de muchos usuarios.
- \bullet
- Los atributos de estructura de datos descriptivos permiten metacaracterísticas no encontradas en datos reales: debido a que la misma estructura de datos descriptivos se procesa mediante los procesos de creación como de poscreación, la metainformación puede colocarse en la estructura de datos descriptivos que de otro modo estaría no disponible en el contenido empaquetado. Un ejemplo de esto es si la visualización de ciertos campos es "requerida" u "oculta".
\global\parskip1.000000\baselineskip
- \bullet
- Permite la automatización de diseño a través de "asistentes" de estructura de datos descriptivos: las propias estructuras de datos descriptivos permiten la automatización adicional en la forma de "asistentes". Pueden, por tanto, ser estructuras de datos descriptivos que ayudan a definir otras estructuras de datos descriptivos. Las estructuras de datos descriptivos que definen otras estructuras de datos descriptivos podrían representar la estructura de datos descriptivos incompleta para un libro o una revista, por ejemplo. El "asistente" puede comprender una serie de cuadros de diálogo mostrados al usuario para llenar la información que falta para convertirla en una estructura de datos descriptivos completada.
- \bullet
- Aplicaciones fuera de una arquitectura de gestión de derechos particular: por ejemplo, las aplicaciones polimórficas pueden utilizar estructuras de datos descriptivos para determinar ciertos atributos y/o requisitos de visualizaciones de datos, tales como qué estilo (look and feel) debería mostrarse al usuario. Por ejemplo, si una estructura de datos descriptivos contiene una referencia de documento de procesamiento de palabras, la aplicación polimórfica podría crear una interfaz apropiada para la visualización y edición de un documento. Si la estructura de datos descriptivos contiene referencias a muchos programas ejecutables, la aplicación polimórfica podría preguntar al usuario dónde deberían guardarse los archivos.
- \bullet
- Permite aplicaciones paraguas para procesar estructura de datos descriptivos y delegar tipos de archivo y procesos desconocidos: las aplicaciones paraguas (o polimórficas) pueden, por ejemplo, actuar sustancialmente como una operación para un archivo de datos particular. Esta aplicación paraguas puede extraer y procesar aquellas cosas en el archivo de datos que le importan, mientras que ignora o delega (a, por ejemplo, el usuario y/o compañero de la cadena de valor (por ejemplo, distribuidor) para controlar la visualización de tales elementos) aquellas cosas que no entiende.
- \bullet
- Interpretación en tiempo de ejecución: es posible interpretar una estructura de datos descriptivos en tiempo de ejecución, proporcionando eficacias y puntualidades aumentadas considerablemente.
- \bullet
- Adaptabilidad en tiempo de ejecución: los sistemas pueden adaptarse a datos dinámicos que llegan en tiempo real a través del uso de estructuras de datos descriptivos.
- \bullet
- Capacidad de conversión automática: las estructuras de datos descriptivos pueden utilizarse para convertir automáticamente de un formato a otro.
- \bullet
- Diseño de sistema simplificado: la utilización de estructuras de datos descriptivos puede reducir enormemente la necesidad de una interfaz de programación de aplicación (API) "recubridora" (wrapper) secundaria u otra disposición para "contener" de manera segura el proceso de creación de contenedores. Un recubridor (wrapper) de este tipo para controlar y de otra manera restringir el proceso de creación de contenedores podría de otra manera necesitarse para garantizar que todos los contenedores creados sean compatibles, limitando por tanto la flexibilidad y la capacidad de adaptar.
- \bullet
- Entorno de programación de plantillas orientada a objetos: la utilización de objetos de concepto relacionados con visualización, interacción, y derechos que pueden seleccionarse a través de elecciones de interfaz de usuario de alto nivel y prioridades y especificación de datos de parámetros relacionados, permite la creación muy sencilla de ciertas categorías de plantillas, tales como información de ayuda de construcción y visualización.
- \bullet
- La utilización de un lenguaje e intérprete de plantillas que implica soportar la programación a través de la utilización de elementos de lenguaje e interpretación de tal lenguaje mediante modos descritos en Ginter et al., en el que tal lenguaje incluye elementos descriptivos de visualización, derechos, y elementos de interacción de programa, prioridades y datos de parámetros.
Estas y otras características y ventajas de las
formas de realización ejemplificativas preferidas actualmente según
la invención pueden entenderse mejor y más completamente haciendo
referencia a la siguiente descripción detallada junto con los
dibujos, de los que:
las figuras 1A y 1B muestran contenedores de
contenido a título de ejemplo;
las figuras 2A y 2B muestran contenedores de
contenido a modo de ejemplo asociados con estructuras de datos
descriptivos a título de ejemplo;
la figura 3 muestra un proceso de creación y
utilización de estructuras de datos descriptivos a modo de
ejemplo;
la figura 4 muestra otro proceso de creación y
utilización a título de ejemplo;
la figura 5 muestra una arquitectura de sistema
a modo de ejemplo que utiliza estructuras de datos descriptivos;
la figura 5A muestra un proceso a título de
ejemplo realizado por el sistema de la figura 5;
la figura 6 muestra una organización jerárquica
de estructuras de datos descriptivos;
la figura 6A muestra un ejemplo de cómo pueden
utilizarse estructuras de datos descriptivos con datos de
transacción atómica;
la figura 7 muestra un formado de estructura de
datos descriptivos a título de ejemplo;
la figura 8 muestra una interfaz gráfica de
creación de estructura de datos descriptivos a título de
ejemplo;
la figura 9 muestra un proceso a título de
ejemplo para realizar un seguimiento de datos relacionados con la
gestión de derechos de estructuras de datos descriptivos;
la figura 10A muestra una utilización a título
de ejemplo de estructuras de datos descriptivos para proporcionar
interoperabilidad entre entornos; y
la figura 10B proporciona más detalle sobre cómo
puede organizarse la estructura de datos descriptivos a título de
ejemplo de la figura 10A.
Las figuras 2A y 2B muestra los contenedores
100a, 100c a modo de ejemplo de las figuras 1A, 1B asociadas con
estructuras 200 y 200' de estructuras de datos descriptivos legibles
por máquinas. Haciendo referencia a la figura 2A, una estructura
200 de datos descriptivos está asociada con un contenedor 100a de
contenido. Esta estructura 200 de datos descriptivos puede
utilizarse para definir el contenido (y otras ciertas
características) del contenedor 100a. En el ejemplo mostrado, la
estructura 200 de datos descriptivos define un número de secciones
de contenido 102 de estilo de periódico tal como, por ejemplo, el
titular (descriptor 202a), la fecha de publicación (descriptor
202b), la historia principal (descriptor 202c), noticias de última
hora (descriptor 202d), imagen(es) (descriptor 202e),
anuncio (descriptor 202f), y sección (descriptor 202g).
Las definiciones 202 de la estructura de datos
descriptivos en este ejemplo no contienen o especifican los
contenidos particulares de partes correspondientes del periódico
102, pero en su lugar definen de manera más abstracta un formato
genérico que una publicación de estilo de periódico podría utilizar.
Por ejemplo, la definición 202a de titular de la estructura de
datos descriptivos a modo de ejemplo de la figura 2A no especifica
un titular particular (por ejemplo, "¡Los Yankis ganan el
campeonato!"), sino que en su lugar definen la ubicación (por
ejemplo, la dirección lógica u otra desfasada) en la estructura 100a
de datos de contenedor (así como otras ciertas características) en
la que puede residir tal información de titular. Debido a que la
estructura 200 de datos descriptivos es genérica para una clase o
familia de publicaciones de contenido de estilo de periódicos,
puede reutilizarse. Por ejemplo, cada publicación diaria de un
periódico podría crearse utilizando y/o asociarse con la misma
estructura 200 de datos descriptivos. Al definir de manera abstracta
el formato de datos y otras características de contenido 102 de
estilo de periódico, la estructura 200 de datos descriptivos
permite la creación, utilización y manipulación sencilla de
contenido 102 de estilo de periódico.
Haciendo referencia a la figura 2B, puede
utilizarse una estructura 200' de datos descriptivos diferente para
definir otra clase de publicaciones 106 de contenido tales como
revistas de moda. La estructura 200' de datos descriptivos para
esta clase de contenido refleja un formato diferente (y posiblemente
otras características) cuando se compara con la estructura 200 de
datos descriptivos mostrada en la figura 2A. Por ejemplo, puesto
que las revistas de moda normalmente no incluyen titulares o
noticias de última hora, la estructura 200' de datos descriptivos a
modo de ejemplo puede no definir tal formato. En su lugar, la
estructura 200' de datos descriptivos para definir una clase de
contenido de revista de moda puede definir la fecha de publicación
(descriptor 204a), un título de revista (descriptor 204b), el nombre
de un fotógrafo (descriptor 204c) y designación de material gráfico
asociado (descriptor 204d).
Los ejemplos de las figura 2a y 2B muestran
estructuras 200, 200' de datos descriptivos que se entregan en
contenedores 100a, 100c de objetos de contenido junto con contenido
102, 106 asociado. Sin embargo, pueden utilizarse otras formas de
asociación. Por ejemplo, la estructura 200 de datos descriptivos
puede entregarse de manera independiente en su propio contenedor
separado junto con reglas asociadas que controlan su acceso y/o
utilización. Como alternativa, las estructuras 200 de datos
descriptivos podrían almacenarse en una librería y entregarse según
se necesiten de manera segura o insegura dependiendo de los
requisitos particulares.
Además, aunque las figuras 2A y 2B son ejemplos
de contenido de publicaciones impresas, la utilización de
estructuras 200 de datos descriptivos no está tan limitada. Al
contraído, las estructuras 200 de datos descriptivos pueden
utilizarse para definir el formato y/u otras características
asociadas con una amplia variedad de diferentes tipos de
información digital que incluye por ejemplo:
\bullet imágenes
\bullet sonido
\bullet vídeo
\bullet programas informáticos
\bullet métodos
\bullet ejecutables
\bullet interpretables
\bullet objetos de moneda
\bullet contenedores de moneda para objetos de
moneda
\bullet reglas
\bullet cualquier entrada de ordenador
\bullet cualquier salida de ordenador
\bullet otras estructuras de datos
descriptivos
\bullet cualquier otra información
La figura 3 muestra un proceso a modo de ejemplo
para crear y utilizar estructuras 200 de datos descriptivos. En
este ejemplo, se utiliza una herramienta 300 de distribución para
crear una estructura 200 de datos descriptivos. Esta herramienta
300 de distribución puede ser, por ejemplo, un proceso controlado
por software que interactúa con una persona a través de una
interfaz gráfica de usuario. La estructura 200 de datos descriptivos
resultante (que puede almacenarse en un dispositivo de
almacenamiento masivo u otra memoria) puede utilizarse entonces
para facilitar cualquier número de otros procesos para crear o
interpretar datos almacenados. Por ejemplo, la estructura de datos
descriptivos puede utilizarse en un proceso 302 de creación. El
proceso 302 de creación puede leer la estructura de datos
descriptivos y, en respuesta, crear un archivo 400 de salida con un
formato predefinido tal como, por ejemplo, un contenedor 100 que
corresponde a un formato descrito por la estructura 200 de datos
descriptivos. Un proceso 304 de visión puede utilizar la estructura
200 de datos descriptivos para localizar elementos importantes en
el archivo 400 de salida para la visualización. Un proceso 306 de
navegación puede utilizar la estructura 200 de datos descriptivos
para localizar elementos en el archivo 400 de salida almacenado
tales como, por ejemplo, palabras clave u otro texto que puede
buscarse. La estructura 200 de datos descriptivos puede suministrar
limitaciones de integridad o reglas que protegen la integridad del
contenido correspondiente durante la utilización de y/o acceso al
contenido.
La figura 4 muestra un proceso de creación y
utilización de estructura de datos descriptivos a modo de ejemplo
más detallado. En este ejemplo, la herramienta 300 de distribución
puede aceptar la entrada 310 del usuario proporcionada a través de
una interfaz 312 gráfica de usuario. La salida de la herramienta 300
de distribución puede ser una estructura 200 de datos descriptivos
de la forma de, por ejemplo, un archivo de texto. Un proceso 302a
de empaquetamiento seguro puede aceptar datos específicos de
contenedor como una entrada, y puede también aceptar la estructura
200 de datos descriptivos como una entrada de sólo lectura. El
empaquetador 302a podría basarse en una interfaz gráfica de usuario
y/o podría estar automatizado. El empaquetador 302a empaqueta los
datos 314 específicos de contenedor en un contador 100 protegido.
También puede empaquetar la estructura 200 de datos descriptivos en
el mismo contenedor 100 si se desea. Un visualizador 304 puede ver
los datos 314 con la ayuda de la estructura 200 de datos
descriptivos y según
reglas 316 empaquetadas en el contenedor que se aplican a los datos 314 y/o la estructura 200 de datos descriptivos.
reglas 316 empaquetadas en el contenedor que se aplican a los datos 314 y/o la estructura 200 de datos descriptivos.
La figura 5 muestra una arquitectura de sistema
seguro a modo de ejemplo adecuado para utilizar con la estructura
200 de datos descriptivos. En este ejemplo, puede proporcionarse un
aparato 500 electrónico del tipo descrito en la memoria descriptiva
de la patente de Ginter et al. a la que se hizo referencia
anteriormente en una barrera 502 de seguridad. El aparato 500
electrónico puede incluir una interfaz 504 de programa de aplicación
(API). Una o más aplicaciones 506 pueden comunicarse con el aparato
500 electrónico a través de la API 504. En algunos ejemplos, la
aplicación 506 puede ejecutarse en el aparato 500 electrónico
seguro. Cada aplicación 506 puede incluir un intérprete 508 de
estructura de datos descriptivos. En funcionamiento, el aparato 500
electrónico puede acceder al contenedor 100 seguro y, según las
reglas 316, acceder a la estructura 200 de datos descriptivos y al
contenido 102 que contiene y proporcionarlo a la aplicación 506. El
intérprete 508 en la aplicación 506 puede, a su vez, leer y
utilizar la estructura 200 de datos descriptivos. Además, la
aplicación 506 puede ser polimórfica en el sentido de que puede
adoptar la personalidad o comportamiento tal como se definió por lo
menos en parte por la estructura 200 de datos descriptivos.
La figura 5A muestra un proceso detallado a modo
de ejemplo realizado por la arquitectura de sistema seguro a modo
de ejemplo de la figura 5. En este ejemplo, la aplicación 506 pide
al aparato 500 recuperar la estructura 200 de datos descriptivos
del contenedor 100 (bloque 550). El aparato 500 electrónico lee la
estructura 200 de datos descriptivos y, sometido a las condiciones
especificadas por las reglas 316 asociadas, proporciona la
estructura 200 de datos descriptivos a la aplicación 506 (bloque
552). La aplicación 506 pide entonces a su intérprete 508
interpretar la estructura 200 de datos descriptivos (bloque 554). El
intérprete 508 comunica a la aplicación 506 qué dice la estructura
200 de datos descriptivos (bloque 556). La aplicación 506 extrae u
obtiene la información de la estructura de datos descriptivos que
necesita o quiere del intérprete 508 (bloque 558). Por ejemplo,
supóngase que la aplicación 506 quiere visualizar la información de
"titular" en el contenido de estilo de periódico mostrado en
la figura 2A. La aplicación 506 puede pedir al intérprete 508
dotarle de información que le ayudará a localizar, leer, dar
formato y/o visualizar esta información de "titular".
Como otro ejemplo, el intérprete 508 puede dotar
a la aplicación 506 con una identificación de elemento (por
ejemplo, un valor hexadecimal u otro identificador) que se
corresponde con la información de titular en el contenido de estilo
de periódico (bloque 558). La aplicación 506 puede entonces pedir a
la aplicación 500 electrónica dotarle con la información 102 de
contenido de titular (u otra) en el contenedor 100 proporcionando
información de contenido apropiada al aparato 500 electrónico a
través de la API 504 (bloque 560). Por ejemplo, la aplicación 506
puede pasar al aparato 500 electrónico el ID de elemento que el
intérprete 508 proporcionó a la aplicación. Aunque la aplicación
506 puede no tener conocimiento directo de lo que hay en el
contenedor 100 (y puede que sólo pueda acceder al contenedor 100 a
través de un nodo VDE seguro proporcionado por el aparato 500), el
intérprete 508 (examinando la estructura 200 de datos descriptiva)
puede comunicar a la aplicación 506 información suficiente de tal
modo que la aplicación sabe cómo solicitar la información que quiere
del aparato 500 electrónico.
El aparato electrónico puede entonces acceder a
la información 102 en el contenedor 100, y entregar (según las
reglas 316 en el contenedor) la información solicitada a la
aplicación 506 (bloque 562). La aplicación 506 puede entonces
utilizar la información que le proporciona el aparato 500
electrónico, basada por lo menos en parte en lo que el intérprete
508 le había comunicado acerca de la información de contenido
(bloque 564). Por ejemplo, la estructura 200 de datos descriptivos
puede proporcionar características sobre la manera en que la
aplicación 506 debería tratar la información 102. La estructura 200
de datos descriptivos puede, por ejemplo, comunicar a la aplicación
506 que siempre muestre un cierto campo (por ejemplo, el campo de
autor o derechos de autor) y nunca mostrar otra información (por
ejemplo, información que debería estar oculta a la mayoría de
usuarios. La DDS 200 también puede proporcionar información de
presentación o "visualización" completa de tal modo que un
proveedor de información puede, por ejemplo, controlar el estilo de
la información cuando ésta se muestra o de otra manera se
suministra. La estructura 200 de datos descriptivos puede
proporcionar codificaciones de otras características en la forma de
metadatos que también pueden utilizarse por la aplicación 506
durante un proceso de creación, utilización o manipulación del
contenedor 100. La DDS 200 puede utilizarse para generar un
programa de software para manipular estructuras de gestión de
derechos. Por ejemplo, una DDS 200 podría servir como las
"instrucciones" que manejan una aplicación de empaquetado
automatizado para contenido digital o un lector automatizado de
contenido digital.
La figura 6 muestra un ejemplo de cómo una
estructura 200 de datos descriptivos puede describir y definir una
estructura de información arbitrariamente compleja tal como, por
ejemplo, un contenedor 100 jerárquico. En este ejemplo particular,
el contenedor 100 incluye las propiedades 600(1), 600 (2). La
propiedad 600(1) puede incluir n atributos 602(1),
602(2)...602(n). La propiedad 600(2) puede
incluir cualquier número de atributos 604(1), 604(2),
y puede también incluir una propiedad adicional 606. La propiedad
606 puede, a su vez, incluir sus propios atributos 608(1),
608(2).... La estructura 200 de datos descriptivos asociada
puede organizarse como una lista 625 de estructura de árbol que
proporciona una estructura recursiva para reflejar la estructura
recursiva de los contenidos del contenedor 100. Por ejemplo, la
lista 250 puede incluir "ramas" en la forma de descriptores
252(1), 252(2) de "propiedad" correspondientes a
las propiedades 600(1), 600(2). Cada descriptor 252
de propiedad puede, a su vez, incluir una lista 254 de atributos y
puede incluir descriptores 256 de propiedad adicionales en la misma
disposición jerárquica recursiva ya que refleja la estructura de
contendedor de contenido a modo de ejemplo. La DDS 220 puede
utilizarse para describir estructuras de datos jerárquicas o no
jerárquicas arbitrariamente complejas de cualquier dimensión (1 a
n).
La figura 6A muestra que la estructura 200 de
datos descriptivos puede utilizarse conjuntamente con cualquier
tipo de información tal como, por ejemplo, eventos o métodos que
definen una "transacción atómica" tal como una transacción de
estado real. En este ejemplo de la figura 6A, un contenedor 100
incluye una o más estructuras 200 de datos descriptivos y
conjunto(s) 316 de control asociado(s) que se refieren
a una secuencia de "eventos" 700 que definen una transacción
de estado real. La DDS 200 puede, por ejemplo, incluir un número de
entradas 200A a 200N diferentes que pertenecen a cada "evento"
diferente en la transacción (por ejemplo, "oferta",
"aceptación", "compra/ventas", "inspección",
"préstamo", etc.). Estas entradas 200A a N pueden, por ejemplo,
definir dónde puede encontrarse el evento en el contenedor 100. Las
entradas 200A a 200N pueden incluir también metadatos que
proporcionan características adicio-
nales correspondientes al evento (por ejemplo, cómo debería mostrarse cierta información relacionada con el evento).
nales correspondientes al evento (por ejemplo, cómo debería mostrarse cierta información relacionada con el evento).
\global\parskip0.900000\baselineskip
La figura 7 muestra un ejemplo de cómo puede
formatearse la estructura 200 de datos descriptivos. Tal como se
mencionó anteriormente, la estructura 200 de datos descriptivos
puede comprender una lista tal como una lista enlazada. Cada
entrada 206(1), 260(2),... de la lista puede incluir
un número de campos de datos que incluyen, por ejemplo:
- \bullet
- un campo 262 de nombre de objeto
- \bullet
- uno o más campos 264 de metadatos (que pueden ser parte de y/o a los que se puede hacer referencia mediante la estructura de datos descriptivos); e
- \bullet
- información 266 de localización (que puede utilizarse para ayudar a identificar la información correspondiente en la estructura 100 de datos del contenedor).
El campo 262 de nombre de objeto puede incluir
una constante que puede corresponderse a o describe un tipo de
información. Por ejemplo, el campo 262 de nombre del objeto puede
actuar como un "manejador" para el contenido o datos; puede
ser una referencia indirecta al contenido o datos; y/o puede
utilizarse para buscar el contenido o datos. Lo siguiente son
ejemplos de nombres de objeto:
Nombres de objeto de propósito general
- NÚMERO
- CADENA DE CARACTERES
- FECHA
- TÍTULO
- DESCRIPCIÓN
- AUTOR
- PROVEEDOR
- TIPO_MIME
- VERSIÓN
- URL
- CORREO ELECTRÓNICO
- NUEVO GRUPO
- NOMBRE_ARCHIVO
- PALABRAS CLAVE
- FECHA_CREACIÓN
- FECHA_MODIFICACIÓN
- FECHA_ÚLTIMO_ACCESO
- PLATAFORMA_NATIVA
- TAMAÑO
- CONTENIDO
- AVANCE
- IMAGEN EN MINIATURA
- TEXTO
- MATERIAL GRÁFICO
- ILUSTRACIÓN
- DESCONOCIDO
- PLANTILLA
- NOMBRE_FACTURACIÓN
- CONTENEDOR
\vskip1.000000\baselineskip
\global\parskip1.000000\baselineskip
Nombres de objeto de estilo de libro
- FECHA_PLAZO_DE_ENTREGA
- PÁGINA_TÍTULO
- PRÓLOGO
- INTRODUCCIÓN
- RESUMEN
- TABLA_DE_CONTENIDOS
- CAPÍTULO
- NÚMERO_CAPÍTULO
- ÍNDICE
\vskip1.000000\baselineskip
Nombres de objeto de estilo de correo
electrónico
- DE
- PARA
- CC
- ASUNTO
- CUERPO_MENSAJE
- ADJUNTOS
\vskip1.000000\baselineskip
Nombres de objeto de estilo de periódico
- FECHA_PUBLICACIÓN
- ARTÍCULO
- COLUMNA
- HISTORIA_PORTADA
- HISTORIA_PRINCIPAL
- NOTICIAS_DE_ÚLTIMA_HORA
- ANUNCIO
- SECCIÓN
- EDITORIAL
\vskip1.000000\baselineskip
La DDS 200 puede incluir o hacer referencia a
cualquier tipo de datos o metadatos. En un ejemplo, la DDS 220
utiliza el campo 262 de nombre de objeto para apuntar o referirse a
metadatos. Estos metadatos pueden definir ciertas características
asociadas con el nombre de objeto. Por ejemplo, tales metadatos
pueden imponer integridad u otras limitaciones durante el proceso
de creación y/o utilización (por ejemplo, "cuando se crea un
objeto, se debe proporcionar esta información", o "cuando se
muestra el objeto, se debe mostrar esta información"). Los
metadatos 264 pueden también describir adicionalmente o de otra
manera calificar el nombre de objeto asociado.
En un ejemplo preferido, la DDS 200 utiliza el
nombre 262 de objeto para referirse a metadatos almacenados en otro
sitio, tal como en un contenedor 100. Esta técnica de referencia
proporciona varias ventajas. Por ejemplo, una situación en la que
puede ser útil almacenar los metadatos en un contenedor 100 por
separado de la DDS 200 es en situaciones en las que es deseable
hacer la DDS fácilmente accesible para una aplicación externa pero
proteger los metadatos asociados. Por ejemplo, considérese el caso
de tratar consultas de un buscador web. Un buscador web puede
consultar a la DDS 200 por un nombre 262 de objeto particular. Si se
encuentra el nombre de objeto, entonces el buscador web puede
solicitar los metadatos correspondientes. El buscador web puede
tener acceso directo a los metadatos, pero puede que sólo pueda
acceder a los metadatos asociados del contenedor 100 bajos
condiciones apropiadas como las controlas por un aparato 500
electrónico seguro correspondiente basándose en reglas 316
asociadas. Como otro ejemplo, almacenar metadatos por separado de la
DDS 200 puede permitir que se utilice la misma DDS con metadatos
diferentes en diferentes contextos. Supóngase por ejemplo que una
DDS 200 contiene un nombre de objeto, por ejemplo, PALABRASCLAVE.
Cuando la DDS 200 se asocia con el contenedor 100A, entonces
PALABRASCLAVE de nombre de objeto de la DDS se refiere a metadatos
de PALABRASCLAVE del contenedor 100A. A la inversa, si más tarde se
asocia esta misma DDS 200 (por ejemplo, empaquetada con) a un
contenedor 100C diferente, entonces PALABRASCLAVE de nombre de
objeto de la DDS se refiere a datos de PALABRASCLAVE del contenedor
100B.
Aunque se prefiere utilizar el nombre 262 de
objeto para referirse a metadatos almacenados en otro sitio, puede
haber otros casos en los que exista una necesidad o deseo de incluir
explícitamente metadatos en la DDS 200. Para fines de ilustración,
la figura 7 muestra una DDS 200 a modo de ejemplo que incluye un
campo 264 de metadatos y también se refiere a metadatos en un
contenedor 100 que utiliza el nombre 262 de objeto. Puede
utilizarse cualquier o ambas técnicas.
La DDS 200 permite por tanto a los participantes
de la cadena de valor proteger la integridad del contenido,
permitiendo la especificación de limitaciones de integridad. Las
limitaciones de integridad de la DDS 200 proporcionan una manera de
establecer reglas sobre el contenido. Por ejemplo, la DDS 200 puede
especificar que un artículo de un periódico no pueda verse sin que
se vea su titular. La limitación de integridad correspondiente
puede indicar la regla "si hay un artículo, también debe haber un
titular". Otro ejemplo es una fotografía que es parte de una
revista y el rótulo que va con ella. La regla de limitación de
integridad proporcionada por la DDS 200 podría ser "no presentar
esta fotografía sin su rótulo asociado".
Las limitaciones de integridad de DDS dan a los
participantes de la cadena de valor una herramienta para proteger
la utilización de la DDS 200, garantizando que el contenido
representado por una DDS particular contiene todos los componentes
esenciales, es decir, es representativo de la DDS. Esto proporciona
a los proveedores una forma de establecer convenciones e imponer
normas de utilización. Lo siguientes son algunos ejemplos:
- \bullet
- Requerido: a se requiere como parte del contenido.
- \bullet
- Opcional: a es un componente opcional del contenido.
- \bullet
- Relación requerida: si a está presente, entonces b debe estar presente, o si a está presente b, c y d deben estar presentes. A la inversa, si b no está presente, entonces no se permite a a estar presente. Las relaciones en esta categoría son I:m donde m>0.
- \bullet
- Relación opcional: si a está presente b puede estar presente o no. Si b está presente, entonces se garantiza que a está presente. Las relaciones en esta categoría son I:n, donde n>=0.
- \bullet
- Repetición: a debe ocurrir n veces cuando n>1. Esto podría especificarse con intervalos de valores, etc.
- \bullet
- Otras reglas y/o requisitos.
- \bullet
- Metadatos 264
La figura 8 muestra una interfaz 312 gráfica de
usuario de creación de estructura de datos descriptivos a modo de
ejemplo. En este ejemplo, la interfaz 312 gráfica de usuario puede
pedir al usuario el nombre de objeto. Además, la interfaz 312
gráfica de usuario puede proporcionar opciones para especificar los
metadatos 264 asociados. Las opciones mostradas en la figura 8
pueden, por ejemplo, incluir:
- \bullet
- metadatos de "tipo construcción" (tras la construcción del objeto, se requiere la información; tras la construcción del objeto, la herramienta de creación de objeto siempre o nunca pide la información);
- \bullet
- mostrar metadatos (por ejemplo, mostrar siempre la información asociada (por ejemplo, para avisos de derechos de autor, nombres de autor y similares)) o siempre o nunca hacer visible la información; y/o
- \bullet
- distribuir "pistas" y definiciones de campo (por ejemplo, texto, bloque de texto, entero, archivo, imagen u otro tipo de datos).
Las descripciones de metadatos anteriores son
ejemplos no limitativos. Pueden utilizarse otras características y
atributos de metadatos.
La figura 9 muestra una disposición a modo de
ejemplo para utilizar la infraestructura descrita en la solicitud
de patente estadounidense en tramitación junto con la presente con
número de serie 08/699.712 (a la que se hizo referencia
anteriormente) para estructuras 200 de datos descriptivos. La
disposición mostrada en la figura 9 puede ser útil en un número de
contextos diferentes. Por ejemplo, un proveedor 600 de estructuras
200 de datos descriptivos puede querer saber qué estructuras 200 de
datos descriptivos son las que más gustan a sus clientes de modo
que él o ella pueden mejorar la calidad de sus productos. O, un
proveedor 600 puede cobrar a sus clientes por utilizar estructuras
200 de datos descriptivos por uso o basándose en otra cosa. En aún
otro ejemplo, algunas estructuras 200 de datos descriptivos o clases
de DDS 200 pueden estar restringidas para utilizarse sólo por
usuarios autorizados o clases de usuarios autorizados.
La figura 9 muestra un proveedor 600 de DDS que
entrega una DDS 200 y un conjunto 316 de controles asociado a un
participante 602 de la cadena de valor. Los controles 316 pueden
proporcionar reglas y consecuencias asociadas para controlar o de
otra manera afectar a la utilización y otros aspectos de lo que el
participante 602 de la cadena de valor puede hacer con la DDS 200.
Los controles 316 y la DDS 200 pueden estar empaquetados en un
contenedor 100. El participante 602 de la cadena de valor puede
conseguir el contenedor 100 que contiene la DDS 200 directamente
del proveedor 600 de DDS; como alternativa, el proveedor puede
proporcionarle una cámara 604 de compensación de derechos y
permisos y el participante 602 obtenerlo de la cámara de
compensación (u otro sitio) (véase el contenedor 100B).
El participante 602 de la cadena de valor puede
utilizar la DDS 200 para contenido 102 de autor. El participante
602 puede empaquetar el contenido 102 con los controles 316A
asociados en un contenedor 100A. El participante 600 puede, si
desea, incluir la DDS 200 y los controles 316a, 316b asociados con
el contenido 102 en el mismo contenedor, o dependiendo del
proveedor 600 y/o la cámara 604 de compensación de derechos y
permisos entregar de manera independiente la DDS y sus controles a
usuarios 606 finales, por ejemplo, en otro contenedor 100c.
Los usuarios 606(1),...,606(n)
finales utilizan la DDS 200 (según los controles 316) conjuntamente
con el contenido 102 (por ejemplo, para leer, navegar o de otra
manera acceder al contenido del contenedor). Los controles 316,
316A pueden requerir aparatos de usuarios para proporcionar datos
610 de utilización a una cámara 612 de compensación de utilización.
La cámara 612 de utilización de compensación puede proporcionar
datos 610A de utilización relacionados con el acceso y/o la
utilización de la DDS 200 al proveedor 600 de DDS, y puede
proporcionar de manera independiente datos 610B de utilización
relacionados con el acceso y/o utilización de contenido 102 al
participante 602 de la cadena de valor.
Las estructuras 200 de datos descriptivos
proporcionadas según la presente invención pueden proporcionar un
grado de interoperabilidad entre entornos de gestión de derechos
fuente y destino, y/o proporcionar un puente para conseguir por lo
menos algún grado de interoperabilidad entre un entorno de gestión
de derechos y el mundo exterior.
Los diferentes entornos de gestión de derechos
pueden tener mecanismos sustancialmente incompatibles para definir
los derechos que pertenecen a un objeto. Las estructuras 200 de
datos descriptivos pueden proporcionar por lo menos un puente
parcial para conseguir un grado de compatibilidad e
interoperabilidad. Por ejemplo, un proveedor que define un objeto
en un entorno de gestión de derechos fuente puede crear una
estructura de datos descriptivos para utilizarse por procesos en
uno o más entornos de gestión de derechos destino. Por ejemplo, un
creador de objeto u otro proveedor puede especificar, en una
estructura 200 de datos descriptivos, ciertas reglas, limitaciones
de integridad y/u otras características que pueden o deberían
aplicarse al objeto después de que éste se haya importado en un
entorno de gestión de derechos destino. El entorno de gestión de
derechos destino puede elegir imponer selectivamente tales reglas,
limitaciones y/u otras características dependiendo del grado al que
pueda confiar en el entorno fuente. Por ejemplo, los objetos
importados de un sistema EDI que emplea seguridad X.12 pueden ser
más fiables que objetos presentados de entornos con menos (o
ninguna) seguridad.
En otro ejemplo, un proveedor que crea un objeto
fuera de cualquier entorno de gestión de derechos puede crear una
estructura 200 de datos descriptivos para su utilización siempre y
cuando el objeto se importe en uno o más entornos de gestión de
derechos. El(los) entorno(s) de gestión de derechos
destino puede(n) utilizar tal(es)
estructura(s) de datos descriptivos para ayudar a entender y
tratar el objeto eficazmente. Además, una estructura de datos
descriptivos creada en un entorno de gestión de derechos puede
exportarse a una o más aplicaciones fuera del entorno de gestión de
derechos y utilizarse para ayudar a la(s)
aplicación(es) a interpretar el contenido u otra información
exportados.
La figura 10A muestra un ejemplo de cómo pueden
utilizarse las estructuras 200 de datos descriptivos para
proporcionar interoperabilidad. En el ejemplo de la figura 10A, un
herramienta 800 de creación de DDS crea una DDS 200 que incluye uno
o más bloques 801 de datos destino. En un ejemplo, la herramienta
800 de creación de DDS puede basarse en, y/o incorporar algunas o
todas las capacidades de la herramienta 300 de distribución y
proporcionar capacidades de interoperabilidad además de
características asociadas con la herramienta 300 de distribución.
En otro ejemplo, la herramienta 800 de creación de DDS puede no
incorporar alguna de las capacidades de la herramienta 300 de
distribución, y puede crear la DDS 200 únicamente con fines de
interoperabilidad. La herramienta 800 de creación de DDS puede, por
ejemplo, ser un programa de aplicación con una interfaz gráfica de
usuario, un proceso de fondo que sólo muestra una interfaz de
usuario cuando un usuario lo está configurando, una parte de un
sistema operativo, una parte de un firmware del ordenador, un
proceso de servidor que puede actuar independientemente de o como
parte de o de toda una "puerta de enlace" entre un sistema y
otro (por ejemplo, una red pública y una red privada, dos o más
redes privadas, una red de área local y una red de área amplia,
etc.), o cualquier otra implementación o integración deseable.
El bloque 801 de datos destino puede
proporcionar información utilizada para proporcionar
interoperabilidad con un entorno 850 destino particular. Una única
DDS 200 puede, en un ejemplo, proporcionar interoperabilidad con N
entornos 850 destino diferentes incluyendo N bloques
801(1),...,801(N) de datos destino correspondiente
cada uno a un entorno 850(1),... 850(N) destino
diferente.
En este ejemplo, cada bloque 801 de datos
destino incluye información de reglas (de control). Los diferentes
bloques 801 de datos destino pueden proporcionar diferente
información de reglas para diferentes entornos 850 destino. La
información de reglas puede, por ejemplo, referirse a operaciones
(eventos) y/o consecuencias de funciones 856 de programa de
aplicación en el entorno 850 destino asociado tal como
especificando:
- \bullet
- operaciones permitidas y/o requeridas;
- \bullet
- naturaleza y/o amplitud de operaciones permitidas y/o operaciones requeridas; y/o
- \bullet
- consecuencias de realizar operaciones permitidas y/o requeridas.
El bloque 801 de datos objetivo puede también
incluir información adicional si se desea que dé direcciones a un
analizador 852 sintáctico DSS y/o traductor 854 en un entorno 850
destino correspondiente.
La figura 10B muestra un ejemplo detallado de
cómo puede organizarse la información destino en una DDS 200. En
este ejemplo, la herramienta 800 de creación de DDS crea una
cabecera 805 de DDS que hace referencia a una o más cabeceras 807
de registro destino. La cabecera 805 de DDS puede, por ejemplo,
incluir un campo 809 de "número de destinos" que indica el
número de bloques 801 de datos destino en la DDS 220, un campo 811
de "desfase a la primera parte de datos destino" que
proporciona la ubicación del primer bloque 801(1) de datos
destino en la DDS 200, un campo 812A de mensaje fuente que
identifica el entorno fuente, y un sello 812B de creador opcional
que puede utilizarse para verificar la integridad y autenticidad de
la DDS 200. El campo 812A de mensaje fuente (que puede ser
opcional) puede incluir un ID de fuente que puede utilizarse para
ayudar a verificar el entorno fuente de la DDS 200, y un sello
fuente opcional (que puede o no estar presente en el mensaje
fuente). Cada bloque 801 de datos destino en la DDS puede comenzar
con una cabecera 807 de registro destino que incluye un campo 813
de "ID de destino", un campo 815 de "longitud", un campo
817 de "desfase a la siguiente parte de datos destino", un
sello 819 de creador opcional, y un mensaje 821 de fuente opcional.
El campo 813 de "ID de destino" puede especificar un número o
valor de identificación único correspondiente al bloque 801 de
datos destino asociado y/o identificar el(los)
entorno(s)
destino previsto(s), el campo 815 de "longitud" puede especificar la longitud del bloque 801 de datos destino, y el campo 817 de "desfase" puede especificar la ubicación (relativa o absoluta) del siguiente bloque 801 de datos destino en la DDS 200 (y puede adoptar un valor nulo para el último bloque de datos destino).
destino previsto(s), el campo 815 de "longitud" puede especificar la longitud del bloque 801 de datos destino, y el campo 817 de "desfase" puede especificar la ubicación (relativa o absoluta) del siguiente bloque 801 de datos destino en la DDS 200 (y puede adoptar un valor nulo para el último bloque de datos destino).
Los sellos 812B, 819 de creador opcionales (y
los sellos fuente) pueden ser sellos criptográficos que ayudan a
garantizar que la DDS 200 y los registros 801 destino,
respectivamente, no se han alterado desde que se crearon, y también
la identidad del creador y/o fuente de la DDS 200. Los mensajes 812C
y 821 fuente opcionales pueden ser información que ayuda a
garantizar que un entorno destino conoce qué entornos fuente creó la
DDS 200.
Haciendo referencia de nuevo a la figura 10A, la
herramienta 800 de creación de DDS puede, tras crear la DDS 200,
sella criptográficamente a ésta y a cada bloque 801 de datos destino
para la integridad utilizando procesos criptográficos apropiados,
por ejemplo, ejecutando en primer lugar una función hash
criptográfica (por ejemplo, SHA, MD5, etc.) sobre los datos y
cifrando después el valor hash resultante utilizando una clave
privada del creador de DDS asociado con un sistema criptográfico
asimétrico (por ejemplo, RSA, El Gamal, etc.). Si se utiliza
sellado, el creador de DDS debería preferentemente garantizar que la
clave pública asociada con la clave privada de cifrado está
certificada (por ejemplo, cifrada con una clave privada de una
autoridad de certificación) y disponible para su utilización por
entornos destino para validar el sello (por ejemplo, incluyendo un
certificado en la DDS 200, publicando el certificado en una red
pública, etc.).
Si se utilizan los mensajes 812C, 821 fuente,
deberían preferentemente representar información proporcionada por
el entorno fuente que puede ayudar a un entorno destino a
identificar el entorno fuente, y además pude también ayudar a
garantizar que la DSS 200 se creó realmente por el entorno fuente (y
por lo tanto puede, por ejemplo, ser fiable en la medida en que el
entorno fuente es fiable). Por ejemplo, un entorno fuente puede
tener un entorno de procesamiento protegido (PPE) de la forma
descrita en la solicitud de patente de Ginter et al. a la
que se hizo referencia anteriormente. Ciertos de tales PPE pueden
tener claves criptográficas (por ejemplo, una clave privada de un
par de clave pública/clave privada) disponibles que pueden
utilizarse para cifrar una función hash criptográfica tomada de la
cabecera 805 de la DDS o cabecera 807 de bloque destino, según sea
apropiado. En un ejemplo de este tipo, un entorno objetivo
necesitaría adquirir un clave criptográfica correspondiente (por
ejemplo, una clave pública de un par de clave pública/clave privada)
utilizando técnicas fiables (por ejemplo, entregar en un
certificado firmado por una autoridad de certificación fiable) con
el fin de evaluar un mensaje fuente de este tipo. En otro ejemplo,
la herramienta 800 de creación de DDS puede haberse equipado con
claves criptográficas cuando se fabricó, y puede utilizar estas
claves criptográficas en lugar de claves de un PPE, aunque
generalmente esta técnica sería más susceptible frente a la
alteración ilícita por un pirata informático con experiencia y
podría por tanto ser algo menos fiable por los entornos
destino.
Además, o como alternativa (por ejemplo, si las
técnicas criptográficas no son apropiadas o deseadas), el mensaje
fuente puede contener un identificador único que corresponde al
entorno fuente.
La herramienta 800 de creación de DDS (véase la
figura 10A) puede entonces empaquetar la DDS 200 resultante en un
contenedor 100 seguro junto con un objeto 830 asociado. En otro
ejemplo, la herramienta 800 de creación de DDS puede incluir la DDS
200 en, o de otra manera asociar la DDS 200 con, un objeto 830' que
proporciona un método para entregar la DDS al analizador 852
sintáctico de entorno destino. La DDS 200 y su objeto 830 asociado
pueden entonces entregarse a uno o más entornos 850 destino para su
procesamiento.
El analizador 852 sintáctico de entorno destino
(y/o traductor 854) puede, por ejemplo, ser parte de un programa de
aplicación, parte de un sistema operativo, o parte de un programa de
utilidad utilizado por, o conjuntamente con, un programa de
aplicación y/o un sistema operativo. El analizador 852 sintáctico de
entorno destino recibe la DDS 200 y la analiza sintácticamente para
localizar el bloque 801(k) de datos destino correspondiente
al entorno 850(k) destino. El analizador 852 sintáctico
puede entonces determinar, a partir del bloque 801 de datos destino
correspondiente, las reglas que contiene el bloque de datos destino.
El analizador 852 sintáctico entiende preferentemente lo suficiente
sobre la estructura de la DDS 200 para encontrar (por ejemplo,
utilizando la información de cabecera mostrada en la figura 10B) el
bloque 801 de datos destino apropiado correspondiente a ésta, y
también para entender las reglas en el bloque de datos destino. El
analizador 852 sintáctico de entorno destino no necesita entender
ninguna regla 316 adicional que pueda estar empaquetada en el
contenedor 100 o de otra manera entregada con el objeto 830, pero
puede utilizar cualquier regla adicional de este tipo si se desea
(por ejemplo, cuando no encuentra ningún bloque 801 de datos destino
en la DDS 200 para el entorno 850 destino particular (por ejemplo,
si puede entender algún otro bloque 801 de datos destino cuyas
reglas se basan en una especificación y/o norma publicada)).
El analizador 852 sintáctico de entorno destino
puede obtener reglas destino aplicables del bloque 801 de datos
destino y proporcionar estas reglas a funciones 856 de programa de
aplicación. Las funciones 856 de programa de aplicación pueden
definir cualquier operación que pertenece al objeto 830 tal como por
ejemplo:
\bullet cortar
\bullet copiar
\bullet imprimir
\bullet pegar
\bullet guardar
\bullet cambiar
\bullet eliminar
\bullet cualquier otra operación.
Las reglas objetivo proporcionadas por el
analizador 852 sintáctico pueden utilizarse, por ejemplo, para
permitir, requerir y/o impedir ciertas operaciones; para definir la
amplitud en la que pueden realizarse ciertas operaciones (por
ejemplo, limitar el número de copias, definir amplitud de corte, las
reglas que deberían aplicarse a la información cortada en la
utilización posterior, etc.); y/o para definir las consecuencias de
realizar una operación particular (por ejemplo, cobrar al usuario
por imprimir o de otra manera utilizar y/o acceder a todo o parte
del objeto 830, mantener registros del tiempo y/o número de tales
operaciones realizadas, etc.).
El analizador 852 sintáctico puede también, o
como alternativa, proporcionar algunas o todas de las reglas que
obtiene del bloque 801 de datos destino a otras disposiciones para
aplicar las reglas tales como, por ejemplo, el bloque 858 de
"otras funciones de gestión de derechos". El bloque 858 puede
proporcionar cualquier tipo de funciones de gestión de derechos. El
traductor 854 puede utilizarse si se necesita para permitir a las
funciones 856 de programa de aplicación y/o al bloque 858 de "otra
gestión de derechos" entender las reglas. Como un ejemplo, el
traductor 854 puede utilizarse además para elaborar, parametrizar
y/o asegurar la información de reglas obtenida del bloque 801 de
datos destino por lo que son más o completamente compatibles con el
bloque 858 de "otras funciones de gestión de derechos".
Se ha descrito una disposición y método de
definición de estructura de datos útil en relación con sus
realizaciones a modo de ejemplo más prácticas y actualmente
preferidas.
En una forma de realización preferida del método
de procesamiento de datos, la etapa de utilización incluye la etapa
de formatear la visualización de por lo menos una parte de por lo
menos una estructura de datos de gestión de derechos.
Preferentemente, la etapa de utilización incluye la etapa de
formatear la lectura de por lo menos una parte de por lo menos una
estructura de datos de gestión de derechos por lo menos en parte
según la estructura de datos descriptivos. Según una forma de
realización ventajosa, la etapa de utilización incluye la etapa de
visualización por lo menos en parte de por lo menos una estructura
de datos de gestión de derechos basándose por lo menos en parte en
la estructura de datos descriptivos.
La etapa de creación incluye preferentemente la
etapa de proporcionar metadatos en la estructura de datos
descriptivos, y la etapa de visualización comprende visualizar por
lo menos alguna información de la estructura de datos de gestión de
derechos por lo menos en parte según los metadatos. En una forma de
realización preferida adicional, la etapa de utilización incluye la
etapa de generar dinámicamente una interfaz de usuario basándose
por lo menos en parte en la estructura de datos descriptivos. La
etapa de utilización incluye preferentemente la etapa de
identificar automáticamente y/o localizar por lo menos un campo de
datos por lo menos en parte basándose en la estructura de datos
descriptivos.
Es ventajoso que la etapa de utilización incluya
la etapa de extraer automáticamente datos en la estructura de datos
de gestión de derechos basándose por lo menos en parte en la
estructura de datos descriptivos. Preferentemente, la etapa de
creación comprende crear una estructura de datos descriptivos que es
independiente de cualquier estructura de datos de gestión de
derechos pero describe de manera abstracta una clase de estructuras
de datos de gestión de derechos. De manera ventajosa la etapa de
creación incluye la etapa de crear metadatos para definir por lo
menos una característica de la etapa de utilización. Según una forma
de realización preferida, la etapa de creación incluye la etapa de
crear la representación abstracta utilizando por lo menos en parte
un asistente, definiéndose el funcionamiento del asistente por lo
menos en parte por una estructura de datos descriptivos
adicional.
La etapa de utilización incluye preferentemente
la etapa de alterar el comportamiento de una proceso polimórfico
por lo menos en parte basándose en la estructura de datos
descriptivos. Según una forma de realización, la etapa de
utilización incluye la etapa de interpretar por lo menos parte de la
estructura de datos descriptivos en tiempo de ejecución. De manera
ventajosa, la etapa de utilización incluye la etapa de adaptar
dinámicamente por lo menos parte del procesamiento de datos de la
estructura de datos de gestión de derechos en tiempo de ejecución.
La etapa de utilización incluye preferentemente utilizar por lo
menos parte de la estructura de datos descriptivos como
instrucciones para manejar un manejador de contenido digital
automatizado. Según una forma de realización preferida, la etapa de
creación incluye la etapa de crear por lo menos una limitación de
integridad, y la etapa de utilización incluye la etapa de imponer la
limitación de integridad.
Según una forma de realización preferida del
método para crear y utilizar un contenedor seguro, la estructura de
datos descriptivos corresponde a una transacción atómica, e incluye
además la etapa de realizar la transacción atómica por lo menos uno
de dichos aparatos electrónicos plurales por lo menos en parte según
la estructura de datos descriptivos. Preferentemente, el método
incluye además la etapa de utilizar y/o proporcionar de manera
independiente los controles en relación con la estructura de datos
descriptivos. De manera ventajosa el método incluye además la etapa
de definir por lo menos una clase de estructura de datos
descriptivos basándose en por lo menos un parámetro.
Claims (21)
1. Método para la utilización de una estructura
de datos descriptivos en un aparato electrónico, comprendiendo el
método:
- recibir un primer contenedor seguro, comprendiendo dicho primer contenedor seguro por lo menos contenido (102) y unos controles (316A) asociados;
- recibir un segundo contenedor seguro, comprendiendo dicho segundo contenedor seguro por lo menos una estructura (200) de datos descriptivos que incluye información que describe o representa por lo menos en parte un formato de dicho primer contenido de contenedor seguro; y por lo menos una regla (316) diseñada por lo menos en parte para controlar por lo menos un uso de o el acceso a dicha estructura (200) de datos descriptivos;
- utilizar dicha regla (316) del segundo contenedor para obtener acceso por lo menos a una parte de dicha estructura (200) de datos descriptivos; y
- utilizar dicha parte de estructura de datos descriptivos en el proceso de hacer por lo menos un uso de dicho contenido (102) del primer contenedor seguro.
2. Método según la reivindicación 1, en el
que:
- dicho uso de dicha parte de estructura de datos descriptivos comprende utilizar información de dicha estructura de datos descriptivos relativa al formato de dicho contenido del primer contenedor seguro.
3. Método según la reivindicación 2, en el
que:
- dicho uso de dicha parte de estructura de datos descriptivos comprende asimismo utilizar dicha información de formato para identificar una parte específica de dicho contenido de dicho primer contenedor seguro.
4. Método según la reivindicación 3, en el
que:
- dicha parte específica de dichos contenidos del primer contenedor seguro comprende información que identifica o describe por lo menos una parte adicional de dichos contenidos del primer contenedor seguro; y
- dicho uso de dicha parte de estructura de datos descriptivos va seguida de una visualización de dicha información de identificación o descripción.
5. Método según la reivindicación 4, en el
que:
- dicha información de identificación o descripción de contenidos del primer contenedor seguro comprende un título de dicha parte adicional de dichos contenidos del primer contenedor seguro.
6. Método según la reivindicación 4 ó 5, en el
que:
- dicha información de identificación o descripción de contenidos del primer contenedor seguro comprende un sumario de dicha parte adicional de dichos contenidos del primer contenedor seguro.
7. Método según la reivindicación 3, en el
que:
- dicho aparato electrónico comprende asimismo un primer programa informático que incluye un intérprete de estructuras de datos descriptivos, y
- dicha etapa de utilización de dicha parte de datos descriptivos comprende dicho primer programa informático que lleva a cabo dicho uso.
8. Método según la reivindicación 7, en el
que:
- dicho primer programa informático comprende un navegador, y dicha etapa de utilización de dicha parte de estructura de datos descriptivos comprende asimismo
- que dicho navegador utilice dicha estructura de datos descriptivos para identificar y localizar una parte de dicho contenido del primer contenedor seguro; y que dicho navegador produzca la visualización de dicha parte localizada de contenido del primer contenedor seguro.
\newpage
9. Método según la reivindicación 8, en el
que:
- dicha etapa de dicho navegador que utiliza dicha estructura de datos descriptivos para identificar y localizar una parte de dicho contenido del primer contenedor seguro comprende asimismo que dicho navegador reciba un identificador de elementos de dicha estructura de datos descriptivos, identificando dicho identificador de elementos dicha parte de contenido del primer contenedor seguro; y
- dicha etapa de dicho navegador que produce la visualización de dicha parte de contenido del primer contenedor seguro comprende asimismo que dicho navegador acceda a dicha parte de contenido del primer contenedor seguro utilizando dicho identificador de elementos.
10. Método según la reivindicación 9, que
comprende asimismo:
- seguir dicha identificación, utilizando por lo menos una regla de dichas reglas del primer contenedor seguro para acceder a dicha parte de contenido del primer contenedor seguro.
11. Método según la reivindicación 10, que
comprende asimismo:
- en dicho puerto de comunicaciones, recibir un tercer contenedor seguro que comprende (1) metadatos relativos a dicha estructura de datos descriptivos; y (2) por lo menos una regla diseñada por lo menos en parte para regir por lo menos un uso de o el acceso a dichos metadatos, y dicha etapa de utilización de dicha estructura de datos descriptivos comprende asimismo:
- en dicha estructura de datos descriptivos, acceder a una referencia de dichos metadatos;
- utilizar por lo menos una regla de dicho tercer contenedor para acceder por lo menos a una parte de dichos metadatos; y
- utilizar dichos metadatos en el proceso de utilización de dicha estructura de datos descriptivos en relación con hacer uso de dichos contenidos del tercer contenedor seguro.
12. Método según la reivindicación 11, en el
que:
- dicha etapa de utilización de dichos metadatos comprende utilizar información contenida en dichos metadatos para determinar por lo menos en parte si por lo menos una parte de dicho contenido del primer contenedor seguro debería ser mostrado a un usuario.
13. Método según la reivindicación 12, en el que
utilizar dichos metadatos comprende:
- los metadatos incluyen información que especifica que la información especificada debe mostrarse si se muestran algunos o la totalidad de dichos contenidos del primer contenedor seguro; y
- dicha etapa de utilización de dichos metadatos comprende mostrar la información especificada.
14. Método según la reivindicación 13, en el
que:
- dicha información especificada comprende información que identifica por lo menos un dueño o creador de por lo menos una parte de dicho contenido del primer contenedor seguro.
15. Método según la reivindicación 1, en el
que:
- dicho primer contenedor seguro y dicho segundo contenedor seguro se reciben en dicha primera disposición de procesamiento de datos en momentos diferentes.
16. Método según la reivindicación 1, en el
que:
- dicho primer contenedor seguro se recibe desde un segundo aparato electrónico; y
- dicho segundo contenedor seguro se recibe desde un tercer aparato electrónico;
- estando dispuestos dicho segundo aparato electrónico y dicho tercer aparato electrónico en ubicaciones separadas entre sí, y cada uno separado del lugar en el que está dispuesto dicho primer aparato electrónico.
17. Método según la reivindicación 11, en el
que:
- dicho primer contenedor seguro se recibe desde un segundo aparato electrónico; y
\newpage
- dicho segundo contenedor seguro y dicho tercer contenedor seguro se reciben desde un tercer aparato electrónico; estando dispuestos dicho segundo aparato electrónico y dicho tercer aparato electrónico en ubicaciones separadas entre sí, y cada uno separado del lugar en el que está dispuesto dicho primer aparato electrónico.
18. Método según cualquiera de las
reivindicaciones anteriores, en el que:
- dicho control comprende asimismo controlar por lo menos en parte por lo menos un aspecto de un proceso de auditoría.
19. Método según cualquiera de las
reivindicaciones anteriores, en el que:
- dicho control comprende asimismo controlar por lo menos en parte por lo menos un aspecto de un proceso de presupuestación.
20. Método según la reivindicación 1, en el que
dicho aparato electrónico es un aparato electrónico seguro.
21. Aparato electrónico para su utilización con
una estructura de datos descriptivos, comprendiendo el aparato
electrónico:
- unos medios para recibir un primer contenedor seguro, comprendiendo dicho primer contenedor seguro por lo menos un contenido (102) y unos controles (316A) asociados;
- unos medios para recibir un segundo contenedor seguro, comprendiendo dicho segundo contenedor seguro por lo menos una estructura (200) de datos descriptivos que comprende información que describe o representa por lo menos en parte un formato de dicho contenido del primer contenedor seguro; y por lo menos una regla (316) diseñada por lo menos en parte para controlar por lo menos el un uso de o acceder a dicha estructura (200) de datos descriptivos;
- unos medios para utilizar dicha regla (316) del segundo contenedor para obtener acceso por lo menos a una parte de dicha estructura (200) de datos descriptivos; y
- unos medios para utilizar dicha parte de estructura de datos descriptivos en el proceso de llevar a cabo por lo menos un uso de dicho contenido (102) del primer contenedor seguro.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US805804 | 1997-02-25 | ||
US08/805,804 US5920861A (en) | 1997-02-25 | 1997-02-25 | Techniques for defining using and manipulating rights management data structures |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2286847T3 true ES2286847T3 (es) | 2007-12-01 |
Family
ID=25192553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98907612T Expired - Lifetime ES2286847T3 (es) | 1997-02-25 | 1998-02-25 | Tecnicas para la utilizacion de estructuras de datos descirptivos. |
Country Status (11)
Country | Link |
---|---|
US (2) | US5920861A (es) |
EP (6) | EP1816579A3 (es) |
JP (6) | JP2001515617A (es) |
CN (4) | CN1236387C (es) |
AT (1) | ATE359544T1 (es) |
AU (1) | AU728776B2 (es) |
CA (2) | CA2282602C (es) |
DE (1) | DE69837545T2 (es) |
ES (1) | ES2286847T3 (es) |
HK (2) | HK1064763A1 (es) |
WO (1) | WO1998037481A1 (es) |
Families Citing this family (581)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6400996B1 (en) | 1999-02-01 | 2002-06-04 | Steven M. Hoffberg | Adaptive pattern recognition based control system and method |
US6418424B1 (en) | 1991-12-23 | 2002-07-09 | Steven M. Hoffberg | Ergonomic man-machine interface incorporating adaptive pattern recognition based control system |
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US6681029B1 (en) | 1993-11-18 | 2004-01-20 | Digimarc Corporation | Decoding steganographic messages embedded in media signals |
US5841978A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
US6681028B2 (en) | 1995-07-27 | 2004-01-20 | Digimarc Corporation | Paper-based control of computer systems |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
DE69402955T2 (de) * | 1994-02-08 | 1997-08-14 | Belle Gate Investment B.V., Den Haag | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US8094949B1 (en) | 1994-10-21 | 2012-01-10 | Digimarc Corporation | Music methods and systems |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
CN1312549C (zh) * | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6549942B1 (en) * | 1995-05-25 | 2003-04-15 | Audiohighway.Com | Enhanced delivery of audio data for portable playback |
US8606851B2 (en) | 1995-06-06 | 2013-12-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US5835061A (en) | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US6408331B1 (en) | 1995-07-27 | 2002-06-18 | Digimarc Corporation | Computer linking methods using encoded graphics |
US6411725B1 (en) | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
US7051086B2 (en) | 1995-07-27 | 2006-05-23 | Digimarc Corporation | Method of linking on-line data to printed documents |
US7047241B1 (en) | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
US6807534B1 (en) | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US6688888B1 (en) * | 1996-03-19 | 2004-02-10 | Chi Fai Ho | Computer-aided learning system and method |
US6421070B1 (en) | 1996-11-12 | 2002-07-16 | Digimarc Corporation | Smart images and image bookmarking for an internet browser |
US7685426B2 (en) * | 1996-05-07 | 2010-03-23 | Digimarc Corporation | Managing and indexing content on a network with image bookmarks and digital watermarks |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US7917643B2 (en) | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US7031442B1 (en) | 1997-02-10 | 2006-04-18 | Genesys Telecommunications Laboratories, Inc. | Methods and apparatus for personal routing in computer-simulated telephony |
US6104802A (en) | 1997-02-10 | 2000-08-15 | Genesys Telecommunications Laboratories, Inc. | In-band signaling for routing |
US6480600B1 (en) | 1997-02-10 | 2002-11-12 | Genesys Telecommunications Laboratories, Inc. | Call and data correspondence in a call-in center employing virtual restructuring for computer telephony integrated functionality |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7062500B1 (en) * | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6473893B1 (en) * | 1997-05-30 | 2002-10-29 | International Business Machines Corporation | Information objects system, method, and computer program organization |
US6684369B1 (en) * | 1997-06-19 | 2004-01-27 | International Business Machines, Corporation | Web site creator using templates |
US6353929B1 (en) | 1997-06-23 | 2002-03-05 | One River Worldtrek, Inc. | Cooperative system for measuring electronic media |
US5978836A (en) | 1997-07-28 | 1999-11-02 | Solectron Corporation | Workflow systems and methods |
US7546346B2 (en) * | 1997-07-28 | 2009-06-09 | Juniper Networks, Inc. | Workflow systems and methods for project management and information management |
US6985943B2 (en) | 1998-09-11 | 2006-01-10 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for extended management of state and interaction of a remote knowledge worker from a contact center |
JPH11112097A (ja) * | 1997-09-30 | 1999-04-23 | Fujitsu Ltd | 光源モジュールおよび光走査装置 |
US6711611B2 (en) | 1998-09-11 | 2004-03-23 | Genesis Telecommunications Laboratories, Inc. | Method and apparatus for data-linking a mobile knowledge worker to home communication-center infrastructure |
USRE46528E1 (en) | 1997-11-14 | 2017-08-29 | Genesys Telecommunications Laboratories, Inc. | Implementation of call-center outbound dialing capability at a telephony network level |
US7268700B1 (en) | 1998-01-27 | 2007-09-11 | Hoffberg Steven M | Mobile communication device |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US7907598B2 (en) | 1998-02-17 | 2011-03-15 | Genesys Telecommunication Laboratories, Inc. | Method for implementing and executing communication center routing strategies represented in extensible markup language |
US6874119B2 (en) * | 1998-09-11 | 2005-03-29 | Genesys Telecommunications Laboratories, Inc. | Stored-media interface engine providing an abstract record of stored multimedia files within a multimedia communication center |
US6332154B2 (en) | 1998-09-11 | 2001-12-18 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for providing media-independent self-help modules within a multimedia communication-center customer interface |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6237124B1 (en) * | 1998-03-16 | 2001-05-22 | Actel Corporation | Methods for errors checking the configuration SRAM and user assignable SRAM data in a field programmable gate array |
US6366923B1 (en) * | 1998-03-23 | 2002-04-02 | Webivore Research, Llc | Gathering selected information from the world wide web |
US20040098584A1 (en) * | 1998-03-25 | 2004-05-20 | Sherman Edward G. | Method and system for embedded, automated, component-level control of computer systems and other complex systems |
US6785866B1 (en) * | 1998-05-01 | 2004-08-31 | Adobe Systems Incorporated | Dialogs for multiple operating systems and multiple languages |
US6957341B2 (en) * | 1998-05-14 | 2005-10-18 | Purdue Research Foundation | Method and system for secure computational outsourcing and disguise |
US6941463B1 (en) | 1998-05-14 | 2005-09-06 | Purdue Research Foundation | Secure computational outsourcing techniques |
US6253237B1 (en) | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US6986063B2 (en) * | 1998-06-04 | 2006-01-10 | Z4 Technologies, Inc. | Method for monitoring software using encryption including digital signatures/certificates |
US6044471A (en) | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US6398556B1 (en) * | 1998-07-06 | 2002-06-04 | Chi Fai Ho | Inexpensive computer-aided learning methods and apparatus for learners |
US9792659B2 (en) * | 1999-04-13 | 2017-10-17 | Iplearn, Llc | Computer-aided methods and apparatus to access materials in a network environment |
AR020608A1 (es) | 1998-07-17 | 2002-05-22 | United Video Properties Inc | Un metodo y una disposicion para suministrar a un usuario acceso remoto a una guia de programacion interactiva por un enlace de acceso remoto |
USRE46153E1 (en) | 1998-09-11 | 2016-09-20 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus enabling voice-based management of state and interaction of a remote knowledge worker in a contact center environment |
US8332478B2 (en) * | 1998-10-01 | 2012-12-11 | Digimarc Corporation | Context sensitive connected content |
DE69904744T2 (de) * | 1998-10-07 | 2003-10-23 | Adobe Systems, Inc. | Zuteilung des zugriffs auf einen datensatz |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6751670B1 (en) | 1998-11-24 | 2004-06-15 | Drm Technologies, L.L.C. | Tracking electronic component |
US6813640B1 (en) | 1998-12-08 | 2004-11-02 | Macrovision Corporation | System and method for controlling the editing by user action of digital objects created in a document server application |
US6996840B1 (en) * | 1998-12-18 | 2006-02-07 | Myspace Ab | Method for executing a security critical activity |
US7624046B2 (en) * | 1998-12-24 | 2009-11-24 | Universal Music Group, Inc. | Electronic music/media distribution system |
US8175977B2 (en) * | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6978262B2 (en) * | 1999-01-05 | 2005-12-20 | Tsai Daniel E | Distributed database schema |
US7127515B2 (en) | 1999-01-15 | 2006-10-24 | Drm Technologies, Llc | Delivering electronic content |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
EP2042966B1 (en) | 1999-02-17 | 2013-03-27 | Nippon Telegraph and Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
US7353194B1 (en) | 1999-03-02 | 2008-04-01 | Alticor Investments, Inc. | System and method for managing recurring orders in a computer network |
CA2363733C (en) | 1999-03-02 | 2011-10-18 | Quixtar Investments, Inc. | Electronic commerce transactions within a marketing system |
US6868497B1 (en) * | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
US8190460B1 (en) | 1999-03-11 | 2012-05-29 | Cci Europe A/S | Advertisement sales and management system |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US7136838B1 (en) | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7383205B1 (en) | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
AU4230300A (en) * | 1999-04-12 | 2000-11-14 | Reciprocal, Inc. | System and method for data rights management |
US6918059B1 (en) | 1999-04-28 | 2005-07-12 | Universal Music Group | Method and system for handling errors in a distributed computer system |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
US7769681B2 (en) * | 1999-05-08 | 2010-08-03 | Jack Misraje | Computer system and method for networkd interchange of data and information for members of the real estate financial and related transactional services industry |
GB2350529B (en) * | 1999-05-22 | 2004-03-10 | Ibm | Electronic contracts |
US6959384B1 (en) | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6785815B1 (en) * | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US6889260B1 (en) * | 1999-06-10 | 2005-05-03 | Ec Enabler, Ltd | Method and system for transferring information |
JP2001007840A (ja) * | 1999-06-21 | 2001-01-12 | Sony Corp | データ配信方法及び装置、並びに、データ受信方法及び装置 |
US8103542B1 (en) | 1999-06-29 | 2012-01-24 | Digimarc Corporation | Digitally marked objects and promotional methods |
AU6104800A (en) | 1999-07-16 | 2001-02-05 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US7152165B1 (en) * | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7770016B2 (en) * | 1999-07-29 | 2010-08-03 | Intertrust Technologies Corporation | Systems and methods for watermarking software and other media |
WO2001009702A2 (en) | 1999-07-30 | 2001-02-08 | Intertrust Technologies Corp. | Methods and systems for transaction record delivery using thresholds and multi-stage protocol |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US7406603B1 (en) * | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
AU784672B2 (en) | 1999-09-01 | 2006-05-25 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
US7287166B1 (en) | 1999-09-03 | 2007-10-23 | Purdue Research Foundation | Guards for application in software tamperproofing |
US7757097B2 (en) * | 1999-09-03 | 2010-07-13 | Purdue Research Foundation | Method and system for tamperproofing software |
US7149893B1 (en) | 1999-09-07 | 2006-12-12 | Poofaway.Com, Inc. | System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient |
US6269349B1 (en) * | 1999-09-21 | 2001-07-31 | A6B2, Inc. | Systems and methods for protecting private information |
US6985885B1 (en) | 1999-09-21 | 2006-01-10 | Intertrust Technologies Corp. | Systems and methods for pricing and selling digital goods |
US8806549B1 (en) | 1999-10-13 | 2014-08-12 | Starz Entertainment, Llc | Pre-storing a portion of a program to allow user control of playback |
US7809849B2 (en) * | 1999-10-13 | 2010-10-05 | Starz Entertainment, Llc | Pre-storing multiple programs with user control of playback |
US7240359B1 (en) * | 1999-10-13 | 2007-07-03 | Starz Entertainment, Llc | Programming distribution system |
EP1158416A4 (en) * | 1999-10-25 | 2007-12-05 | Sony Corp | PROCESS FOR MANAGING CONTENT DATA |
US8185549B1 (en) * | 1999-11-03 | 2012-05-22 | A9.Com, Inc. | Method and system for navigating within a body of data using one of a number of alternative browse graphs |
AU773884B2 (en) | 1999-11-03 | 2004-06-10 | Cisco Technology, Inc. | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
DE10083674T1 (de) * | 1999-11-05 | 2002-01-31 | Sony Corp | Gerät und Verfahren zur Datendekodierung, Gerät und Verfahren zur Verarbeitung von Belastungsinformationen, Gerät und Verfahren zur Datenwiedergabe, elektronisches Geld, elektronisches Nutzungsrecht und Endgerät |
AU1588601A (en) * | 1999-11-08 | 2001-06-06 | Usertrust, Inc. | Legal-based or fiduciary-based data management process |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US6449719B1 (en) * | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US7929978B2 (en) | 1999-12-01 | 2011-04-19 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network |
JP4881500B2 (ja) * | 1999-12-09 | 2012-02-22 | ソニー株式会社 | 情報処理装置および情報処理方法、コンテンツ提供装置およびコンテンツ提供方法、再生装置および再生方法、並びに記録媒体 |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6970849B1 (en) | 1999-12-17 | 2005-11-29 | Microsoft Corporation | Inter-server communication using request with encrypted parameter |
US7047411B1 (en) | 1999-12-17 | 2006-05-16 | Microsoft Corporation | Server for an electronic distribution system and method of operating same |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US6792113B1 (en) | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
US6832316B1 (en) * | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US8037193B2 (en) * | 1999-12-24 | 2011-10-11 | Telstra Corporation Limited | Virtual token |
US20010032189A1 (en) * | 1999-12-27 | 2001-10-18 | Powell Michael D. | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate idea submission, purchase and licensing and innovation transfer |
US20020114465A1 (en) * | 2000-01-05 | 2002-08-22 | Shen-Orr D. Chaim | Digital content delivery system and method |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
US6912528B2 (en) * | 2000-01-18 | 2005-06-28 | Gregg S. Homer | Rechargeable media distribution and play system |
US7328189B2 (en) | 2000-01-26 | 2008-02-05 | Paybyclick Corporation | Method and apparatus for conducting electronic commerce transactions using electronic tokens |
US7236596B2 (en) | 2000-02-07 | 2007-06-26 | Mikos, Ltd. | Digital imaging system for evidentiary use |
JP2001219440A (ja) * | 2000-02-09 | 2001-08-14 | Sony Disc Technology Inc | 多数個取り用成形装置およびその成形方法 |
KR100799090B1 (ko) * | 2000-02-19 | 2008-01-29 | 디지맥 코포레이션 | 워터마크 인코더 및 디코더를 작동시키는 소프트웨어 및 장치들 |
US7693866B1 (en) * | 2000-03-07 | 2010-04-06 | Applied Discovery, Inc. | Network-based system and method for accessing and processing legal documents |
US7730113B1 (en) | 2000-03-07 | 2010-06-01 | Applied Discovery, Inc. | Network-based system and method for accessing and processing emails and other electronic legal documents that may include duplicate information |
US6983302B1 (en) * | 2000-03-13 | 2006-01-03 | Fujitsu Limited | Document managing control system and computer-readable recording medium to record document managing control program |
US6697821B2 (en) * | 2000-03-15 | 2004-02-24 | Süccesses.com, Inc. | Content development management system and method |
US7213027B1 (en) * | 2000-03-21 | 2007-05-01 | Aol Llc | System and method for the transformation and canonicalization of semantically structured data |
US6591265B1 (en) * | 2000-04-03 | 2003-07-08 | International Business Machines Corporation | Dynamic behavior-based access control system and method |
US7200230B2 (en) | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
US7266681B1 (en) * | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
US7085839B1 (en) | 2000-04-07 | 2006-08-01 | Intertrust Technologies Corporation | Network content management |
JP2001292303A (ja) * | 2000-04-10 | 2001-10-19 | Minolta Co Ltd | 画像データ処理装置 |
FR2807849B1 (fr) * | 2000-04-12 | 2002-07-26 | Edmond Chaboche | Procede et systeme de recherche et d'aide au choix |
US20010047365A1 (en) * | 2000-04-19 | 2001-11-29 | Hiawatha Island Software Co, Inc. | System and method of packaging and unpackaging files into a markup language record for network search and archive services |
US7000119B1 (en) | 2000-04-20 | 2006-02-14 | Realnetworks, Inc. | Instruction/data protection employing derived obscuring instruction/data |
US6959289B1 (en) | 2000-05-10 | 2005-10-25 | Cisco Technology, Inc. | Digital rights framework |
US6728773B1 (en) | 2000-05-10 | 2004-04-27 | Cisco Technology Inc. | System for controlling and regulating distribution of intellectual properties using internet protocol framework |
US6885999B1 (en) | 2000-05-10 | 2005-04-26 | Cisco Technology, Inc. | Digital identifiers and digital identifier control systems for intellectual properties |
US6721793B1 (en) | 2000-05-10 | 2004-04-13 | Cisco Technology, Inc. | Intellectual property over non-internet protocol systems and networks |
US7426495B1 (en) | 2000-05-10 | 2008-09-16 | Cisco Technology, Inc. | Virtual packing list |
US20050132233A1 (en) * | 2000-05-10 | 2005-06-16 | Cisco Technology, Inc. | Digital rights framework |
US7031943B1 (en) | 2000-05-10 | 2006-04-18 | Cisco Technology, Inc. | Digital license agreement |
JP2003533112A (ja) * | 2000-05-11 | 2003-11-05 | 松下電器産業株式会社 | コンテンツ受信端末及び記録媒体 |
US7313692B2 (en) * | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7343348B2 (en) * | 2000-05-19 | 2008-03-11 | First American Residential Group, Inc. | System for performing real-estate transactions over a computer network using participant templates |
CN101615231A (zh) * | 2000-06-02 | 2009-12-30 | 松下电器产业株式会社 | 记录媒体、许可管理装置、和记录及回放装置 |
US7107448B1 (en) | 2000-06-04 | 2006-09-12 | Intertrust Technologies Corporation | Systems and methods for governing content rendering, protection, and management applications |
EP1287474B1 (en) * | 2000-06-05 | 2016-02-03 | Sealedmedia Limited | Digital rights management |
US7213266B1 (en) * | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US7050586B1 (en) | 2000-06-19 | 2006-05-23 | Intertrust Technologies Corporation | Systems and methods for retrofitting electronic appliances to accept different content formats |
US6891953B1 (en) | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US7051200B1 (en) | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US7171692B1 (en) | 2000-06-27 | 2007-01-30 | Microsoft Corporation | Asynchronous communication within a server arrangement |
US6981262B1 (en) | 2000-06-27 | 2005-12-27 | Microsoft Corporation | System and method for client interaction in a multi-level rights-management architecture |
US7539875B1 (en) * | 2000-06-27 | 2009-05-26 | Microsoft Corporation | Secure repository with layers of tamper resistance and system and method for providing same |
US7158953B1 (en) | 2000-06-27 | 2007-01-02 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
US7017189B1 (en) * | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US8041817B2 (en) | 2000-06-30 | 2011-10-18 | At&T Intellectual Property I, Lp | Anonymous location service for wireless networks |
US7225159B2 (en) * | 2000-06-30 | 2007-05-29 | Microsoft Corporation | Method for authenticating and securing integrated bookstore entries |
US20020046045A1 (en) * | 2000-06-30 | 2002-04-18 | Attila Narin | Architecture for an electronic shopping service integratable with a software application |
US6675017B1 (en) | 2000-06-30 | 2004-01-06 | Bellsouth Intellectual Property Corporation | Location blocking service for wireless networks |
US7085927B1 (en) * | 2000-07-20 | 2006-08-01 | Ge Medical Systems, Inc. | Secure data report preparation and delivery |
US7010808B1 (en) | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US8225414B2 (en) * | 2000-08-28 | 2012-07-17 | Contentguard Holdings, Inc. | Method and apparatus for identifying installed software and regulating access to content |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
WO2002019147A1 (en) * | 2000-08-28 | 2002-03-07 | Emotion, Inc. | Method and apparatus for digital media management, retrieval, and collaboration |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
WO2002023797A1 (en) * | 2000-09-14 | 2002-03-21 | Probix, Inc. | System for establishing an audit trail to protect objects distributed over a network |
EP1323258A1 (en) * | 2000-09-14 | 2003-07-02 | Probix, Inc. | System for protecting objects distributed over a network |
US7788323B2 (en) * | 2000-09-21 | 2010-08-31 | International Business Machines Corporation | Method and apparatus for sharing information in a virtual environment |
US7171558B1 (en) * | 2000-09-22 | 2007-01-30 | International Business Machines Corporation | Transparent digital rights management for extendible content viewers |
US7237123B2 (en) | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
US7039615B1 (en) | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
US7149722B1 (en) | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
US7181625B2 (en) * | 2000-10-17 | 2007-02-20 | Vidius Inc. | Secure distribution of digital content |
US20040064416A1 (en) * | 2000-10-03 | 2004-04-01 | Ariel Peled | Secure distribution of digital content |
US6974081B1 (en) * | 2000-10-06 | 2005-12-13 | International Business Machines Corporation | Smart book |
WO2002035324A2 (en) * | 2000-10-26 | 2002-05-02 | Netactive Inc | System and method for managing digital content |
US6985588B1 (en) | 2000-10-30 | 2006-01-10 | Geocodex Llc | System and method for using location identity to control access to digital information |
US20020051541A1 (en) * | 2000-10-30 | 2002-05-02 | Glick Barry J. | System and method for maintaining state between a client and server |
US7143289B2 (en) * | 2000-10-30 | 2006-11-28 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location identity and key tables |
US7120254B2 (en) * | 2000-10-30 | 2006-10-10 | Geocodex Llc | Cryptographic system and method for geolocking and securing digital information |
US8472627B2 (en) * | 2000-10-30 | 2013-06-25 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location indentity and key tables |
US20040049482A1 (en) * | 2000-11-01 | 2004-03-11 | Ralf Brechter | Methods and systems for intellectual property management |
US7054840B1 (en) | 2000-11-02 | 2006-05-30 | Pitney Bowes Inc. | Virtual bookshelf for online storage use and sale of material |
US6889209B1 (en) * | 2000-11-03 | 2005-05-03 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
WO2002039225A2 (en) * | 2000-11-07 | 2002-05-16 | Aspsecure Corporation | Methods for rule driven requirements process for rights enabled systems |
US7660902B2 (en) * | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
WO2002041554A2 (en) * | 2000-11-20 | 2002-05-23 | Aereous, Llc | Dynamic file access control and management |
US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
US7653551B2 (en) * | 2000-12-05 | 2010-01-26 | Ipwealth.Com, Inc. | Method and system for searching and submitting online via an aggregation portal |
US7353228B2 (en) | 2000-12-07 | 2008-04-01 | General Electric Capital Corporation | Method and product for calculating a net operating income audit and for enabling substantially identical audit practices among a plurality of audit firms |
US7150045B2 (en) * | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US7110749B2 (en) | 2000-12-19 | 2006-09-19 | Bellsouth Intellectual Property Corporation | Identity blocking service from a wireless service provider |
US7224978B2 (en) | 2000-12-19 | 2007-05-29 | Bellsouth Intellectual Property Corporation | Location blocking service from a wireless service provider |
US7181225B1 (en) | 2000-12-19 | 2007-02-20 | Bellsouth Intellectual Property Corporation | System and method for surveying wireless device users by location |
US7116977B1 (en) | 2000-12-19 | 2006-10-03 | Bellsouth Intellectual Property Corporation | System and method for using location information to execute an action |
US7245925B2 (en) | 2000-12-19 | 2007-07-17 | At&T Intellectual Property, Inc. | System and method for using location information to execute an action |
US7130630B1 (en) | 2000-12-19 | 2006-10-31 | Bellsouth Intellectual Property Corporation | Location query service for wireless networks |
US7428411B2 (en) * | 2000-12-19 | 2008-09-23 | At&T Delaware Intellectual Property, Inc. | Location-based security rules |
US7085555B2 (en) | 2000-12-19 | 2006-08-01 | Bellsouth Intellectual Property Corporation | Location blocking service from a web advertiser |
GB2371636A (en) * | 2000-12-21 | 2002-07-31 | Nokia Oyj | Content Distribution System |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
JP2004519763A (ja) * | 2001-01-17 | 2004-07-02 | コンテントガード ホールディングズ インコーポレイテッド | ディジタルコンテンツと関連付けられた使用権を操作して、ディジタルコンテンツを管理するシステム及び方法 |
US7761899B2 (en) * | 2001-01-23 | 2010-07-20 | N2 Broadband, Inc. | Systems and methods for packaging, distributing and managing assets in digital cable systems |
US9520993B2 (en) * | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
AUPR321701A0 (en) * | 2001-02-20 | 2001-03-15 | Millard, Stephen R. | Method of licensing content on updatable digital media |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
IL157854A0 (en) * | 2001-03-28 | 2004-03-28 | Digital rights management system and method | |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
AU2002249576A1 (en) * | 2001-04-19 | 2002-11-05 | Matsushita Electric Industrial Co., Ltd. | License management system, license management device, relay device and terminal device |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7188342B2 (en) * | 2001-04-20 | 2007-03-06 | Microsoft Corporation | Server controlled branding of client software deployed over computer networks |
US20040138946A1 (en) * | 2001-05-04 | 2004-07-15 | Markus Stolze | Web page annotation systems |
CA2446584A1 (en) | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
EP1358534B1 (en) * | 2001-05-22 | 2005-02-02 | Matsushita Electric Industrial Co., Ltd. | Content management system with usage rule management |
US7209914B2 (en) * | 2001-05-22 | 2007-04-24 | Icms Group N.V. | Method of storing, retrieving and viewing data |
US6976009B2 (en) * | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US6963858B2 (en) * | 2001-05-31 | 2005-11-08 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
KR20030096250A (ko) | 2001-06-07 | 2003-12-24 | 콘텐트가드 홀딩즈 인코포레이티드 | 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치 |
EP1323018A4 (en) * | 2001-06-07 | 2004-07-07 | Contentguard Holdings Inc | PROTECTED CONTENT DELIVERY SYSTEM |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7603317B2 (en) * | 2001-06-19 | 2009-10-13 | International Business Machines Corporation | Using a privacy agreement framework to improve handling of personally identifiable information |
US7962962B2 (en) | 2001-06-19 | 2011-06-14 | International Business Machines Corporation | Using an object model to improve handling of personally identifiable information |
US7069427B2 (en) * | 2001-06-19 | 2006-06-27 | International Business Machines Corporation | Using a rules model to improve handling of personally identifiable information |
US7110525B1 (en) | 2001-06-25 | 2006-09-19 | Toby Heller | Agent training sensitive call routing system |
US7979914B2 (en) | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
US6948073B2 (en) | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7239708B2 (en) | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US8326851B2 (en) * | 2001-06-29 | 2012-12-04 | Grune Guerry L | Simultaneous intellectual property search and valuation system and methodology (SIPS-VSM) |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US20030078890A1 (en) * | 2001-07-06 | 2003-04-24 | Joachim Schmidt | Multimedia content download apparatus and method using same |
EP1417838A1 (en) * | 2001-08-09 | 2004-05-12 | Matsushita Electric Industrial Co., Ltd. | Unified rights management for ipmp system |
US6807542B2 (en) | 2001-08-14 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for selective and quantitative rights management |
KR20040037070A (ko) * | 2001-08-24 | 2004-05-04 | 버추얼 페이퍼 이미디어 솔루션즈 게엠베하 | 디지털 미디어 컨텐츠의 배포, 빌링, 지불 및 재생을 위한장치, 장비 및 방법 |
US20030046407A1 (en) * | 2001-08-30 | 2003-03-06 | Erickson John S. | Electronic rights management |
US20030051039A1 (en) * | 2001-09-05 | 2003-03-13 | International Business Machines Corporation | Apparatus and method for awarding a user for accessing content based on access rights information |
US20030051172A1 (en) * | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
US8239935B2 (en) | 2001-10-09 | 2012-08-07 | Lot 27 Acquisition Foundation Llc | Providing notice of patent and other legal rights |
US7130830B2 (en) * | 2001-10-09 | 2006-10-31 | Ogilvie John W L | Providing notice of patent rights |
US20030079133A1 (en) * | 2001-10-18 | 2003-04-24 | International Business Machines Corporation | Method and system for digital rights management in content distribution application |
JP2005301321A (ja) * | 2001-11-08 | 2005-10-27 | Ntt Docomo Inc | 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム |
JP4198060B2 (ja) * | 2001-11-15 | 2008-12-17 | ソニー ミュージック エンターテインメント インコーポレイテッド | リムーバル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御するシステム |
DE10156036A1 (de) * | 2001-11-15 | 2003-06-05 | Evotec Ag | Verfahren und Vorrichtung zur Datenverarbeitung |
US7243230B2 (en) | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
EP1456763A4 (en) * | 2001-11-20 | 2005-10-12 | Contentguard Holdings Inc | SYSTEMS AND METHODS FOR CREATING, HANDLING AND PROCESSING RIGHTS EXPRESSIONS AND CONTRACTS USING SEGMENTED TEMPLATES |
RU2304354C2 (ru) * | 2001-11-27 | 2007-08-10 | Конинклейке Филипс Электроникс Н.В. | Система условного доступа |
JP4477822B2 (ja) * | 2001-11-30 | 2010-06-09 | パナソニック株式会社 | 情報変換装置 |
US7380130B2 (en) * | 2001-12-04 | 2008-05-27 | Microsoft Corporation | Methods and systems for authentication of components in a graphics system |
US7203310B2 (en) * | 2001-12-04 | 2007-04-10 | Microsoft Corporation | Methods and systems for cryptographically protecting secure content |
JP3485911B2 (ja) * | 2001-12-17 | 2004-01-13 | シャープ株式会社 | データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体 |
ATE509326T1 (de) | 2001-12-18 | 2011-05-15 | L 1 Secure Credentialing Inc | Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
CA2471457C (en) | 2001-12-24 | 2011-08-02 | Digimarc Id Systems, Llc | Covert variable information on id documents and methods of making same |
US7694887B2 (en) | 2001-12-24 | 2010-04-13 | L-1 Secure Credentialing, Inc. | Optically variable personalized indicia for identification documents |
ATE555911T1 (de) | 2001-12-24 | 2012-05-15 | L 1 Secure Credentialing Inc | Verfahren zur vollfarb-markierung von id- dokumenten |
US7328345B2 (en) * | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
WO2003067819A2 (en) * | 2002-02-05 | 2003-08-14 | Matsushita Electric Industrial Co., Ltd. | Method of distributed ipmp device messaging and carriage of rights in mpeg ipmp content |
WO2003067893A1 (en) * | 2002-02-08 | 2003-08-14 | Matsushita Electric Industrial Co., Ltd. | A process of ipmp scheme description for digital item |
US7698230B1 (en) | 2002-02-15 | 2010-04-13 | ContractPal, Inc. | Transaction architecture utilizing transaction policy statements |
US7372952B1 (en) | 2002-03-07 | 2008-05-13 | Wai Wu | Telephony control system with intelligent call routing |
AU2003220269A1 (en) * | 2002-03-14 | 2003-09-29 | Contentguard Holdings, Inc. | Method and apparatus for processing usage rights expressions |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
US7249264B2 (en) * | 2002-04-02 | 2007-07-24 | International Business Machines Corporation | Secure IP based streaming in a format independent manner |
US9269067B2 (en) | 2002-04-04 | 2016-02-23 | Altisource Solutions S.À.R.L. | Method and apparatus for providing selective access to information |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US8656178B2 (en) * | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
US7149899B2 (en) | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
CN100351729C (zh) * | 2002-04-26 | 2007-11-28 | 松下电器产业株式会社 | 使用用于MPEG-nIPMP的IPMP数据的方法 |
AU2003243187A1 (en) * | 2002-05-02 | 2003-11-17 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
US20030212639A1 (en) * | 2002-05-06 | 2003-11-13 | Cronce Paul A. | Method and system for providing secure authoring services for protected software |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
US6782116B1 (en) * | 2002-11-04 | 2004-08-24 | Mediasec Technologies, Gmbh | Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation |
JP4008752B2 (ja) * | 2002-05-22 | 2007-11-14 | 株式会社日立製作所 | 記憶装置システムの制御方法、及び記憶装置システム |
US6950825B2 (en) * | 2002-05-30 | 2005-09-27 | International Business Machines Corporation | Fine grained role-based access to system resources |
WO2004001540A2 (en) * | 2002-06-21 | 2003-12-31 | Probix, Inc. | Method and system for protecting digital objects distributed over a network using an electronic mail interface |
US20040268410A1 (en) * | 2003-06-11 | 2004-12-30 | Starz Encore Group Llc | Subscription video on demand delivery |
US20040083487A1 (en) * | 2002-07-09 | 2004-04-29 | Kaleidescape, A Corporation | Content and key distribution system for digital content representing media streams |
US9122387B1 (en) | 2002-07-17 | 2015-09-01 | The Mathworks, Inc. | User configured optimizer |
US8055598B1 (en) | 2007-01-10 | 2011-11-08 | The Math Works, Inc. | User configured optimizer |
US7664720B1 (en) * | 2007-01-10 | 2010-02-16 | The Mathworks, Inc. | Method and product of manufacture for the recommendation of optimizers in a graphical user interface for mathematical solvers |
US7249060B2 (en) * | 2002-08-12 | 2007-07-24 | Paybyclick Corporation | Systems and methods for distributing on-line content |
US20080313282A1 (en) | 2002-09-10 | 2008-12-18 | Warila Bruce W | User interface, operating system and architecture |
US7594271B2 (en) * | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
US20040064528A1 (en) * | 2002-09-30 | 2004-04-01 | Microsoft Corporation | Safe interoperability among web services |
US7792758B2 (en) * | 2002-11-18 | 2010-09-07 | Microsoft Corporation | Substitution groups/inheritance for extensibility in authorization policy |
US20040098277A1 (en) * | 2002-11-18 | 2004-05-20 | Microsoft Corporation | Licenses that include fields identifying properties |
US7804982B2 (en) | 2002-11-26 | 2010-09-28 | L-1 Secure Credentialing, Inc. | Systems and methods for managing and detecting fraud in image databases used with identification documents |
FR2848054A1 (fr) * | 2002-11-29 | 2004-06-04 | France Telecom | Systeme et procede de transmission d'informations associes a des droits d'utilisation |
US7107272B1 (en) * | 2002-12-02 | 2006-09-12 | Storage Technology Corporation | Independent distributed metadata system and method |
US7412532B2 (en) * | 2002-12-13 | 2008-08-12 | Aol Llc, A Deleware Limited Liability Company | Multimedia scheduler |
US20040177115A1 (en) * | 2002-12-13 | 2004-09-09 | Hollander Marc S. | System and method for music search and discovery |
US7912920B2 (en) | 2002-12-13 | 2011-03-22 | Stephen Loomis | Stream sourcing content delivery system |
US7797064B2 (en) | 2002-12-13 | 2010-09-14 | Stephen Loomis | Apparatus and method for skipping songs without delay |
US7493289B2 (en) * | 2002-12-13 | 2009-02-17 | Aol Llc | Digital content store system |
US7712673B2 (en) | 2002-12-18 | 2010-05-11 | L-L Secure Credentialing, Inc. | Identification document with three dimensional image of bearer |
JP4029735B2 (ja) * | 2003-01-28 | 2008-01-09 | ヤマハ株式会社 | 曲データ再生装置及びプログラム |
US7478163B2 (en) * | 2003-02-04 | 2009-01-13 | Alda Anthony Arthur J | Method and apparatus for presenting multimedia content and for facilitating third party representation of an object |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7676034B1 (en) | 2003-03-07 | 2010-03-09 | Wai Wu | Method and system for matching entities in an auction |
US8491391B2 (en) * | 2003-03-10 | 2013-07-23 | Igt | Regulated gaming—agile media player for controlling games |
US7600251B2 (en) * | 2003-03-10 | 2009-10-06 | Igt | Universal peer-to-peer game download |
US20060063575A1 (en) * | 2003-03-10 | 2006-03-23 | Cyberscan Technology, Inc. | Dynamic theming of a gaming system |
US7337330B2 (en) * | 2003-03-10 | 2008-02-26 | Cyberview Technology, Inc. | Universal game download system for legacy gaming machines |
US7802087B2 (en) | 2003-03-10 | 2010-09-21 | Igt | Universal method for submitting gaming machine source code software to a game certification laboratory |
US7921302B2 (en) | 2003-03-10 | 2011-04-05 | Igt | Universal game download methods and system for legacy gaming machines |
EP1611708A4 (en) * | 2003-03-10 | 2009-12-30 | Cyberview Technology Inc | DYNAMIC CONFIGURATION OF A GAME SYSTEM |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US8510571B1 (en) | 2003-03-24 | 2013-08-13 | Hoi Chang | System and method for inserting security mechanisms into a software program |
US7845014B2 (en) * | 2003-03-28 | 2010-11-30 | Sony Corporation | Method and apparatus for implementing digital rights management |
US20040192243A1 (en) * | 2003-03-28 | 2004-09-30 | Siegel Jaime A. | Method and apparatus for reducing noise from a mobile telephone and for protecting the privacy of a mobile telephone user |
US20040199771A1 (en) * | 2003-04-04 | 2004-10-07 | Widevine Technologies, Inc. | Method for tracing a security breach in highly distributed content |
US20040205333A1 (en) * | 2003-04-14 | 2004-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for digital rights management |
CA2522551C (en) | 2003-04-16 | 2009-12-22 | Digimarc Corporation | Three dimensional data storage |
US20040225573A1 (en) * | 2003-05-09 | 2004-11-11 | Ling Marvin T. | Methods and apparatus for anonymously transacting internet shopping and shipping |
US7493499B1 (en) | 2003-05-22 | 2009-02-17 | Copyright Clearance Center, Inc. | Method and apparatus for secure delivery and rights management of digital content |
EP1629382A4 (en) * | 2003-06-02 | 2011-12-21 | Liquid Machines Inc | MANAGING DATA OBJECTS IN DYNAMIC, DISTRIBUTED AND COLLABORATIVE CONTEXTS |
WO2005001627A2 (en) * | 2003-06-04 | 2005-01-06 | Rulespower, Inc. | Relational logic management system |
KR100965437B1 (ko) * | 2003-06-05 | 2010-06-24 | 인터트러스트 테크놀로지즈 코포레이션 | P2p 서비스 편성을 위한 상호운용 시스템 및 방법 |
AU2004258511B2 (en) * | 2003-07-03 | 2008-03-13 | Conduent Business Services, Llc | System and method for electronically managing composite documents |
US7324648B1 (en) * | 2003-07-08 | 2008-01-29 | Copyright Clearance Center, Inc. | Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site |
US7373330B1 (en) | 2003-07-08 | 2008-05-13 | Copyright Clearance Center, Inc. | Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents |
US7676432B2 (en) * | 2003-07-08 | 2010-03-09 | Paybyclick Corporation | Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts |
US8006307B1 (en) | 2003-07-09 | 2011-08-23 | Imophaze Research Co., L.L.C. | Method and apparatus for distributing secure digital content that can be indexed by third party search engines |
WO2005006330A1 (en) * | 2003-07-15 | 2005-01-20 | Electronics And Telecommunications Research Institute | Method and apparatus for addressing media resource, and recording medium thereof |
US7299500B1 (en) | 2003-07-17 | 2007-11-20 | Copyright Clearance Center, Inc. | Method and apparatus for secure delivery and rights management of digital content at an unsecure site |
DE10333889A1 (de) * | 2003-07-22 | 2005-02-24 | Siemens Ag | Verfahren zum Erzeugen einer eine spezifische Automatisierungsanlage beschreibenden Strukturdarstellung |
FR2858733B1 (fr) * | 2003-08-04 | 2005-10-07 | Radiotelephone Sfr | Procede de protection d'un contenu numerique |
EP1661371A4 (en) * | 2003-08-05 | 2009-05-06 | Inmate Telephone Inc | THREE TELEPHONE CONFERENCE DETECTION USING STEGANOGRAPHY |
US7519574B2 (en) * | 2003-08-25 | 2009-04-14 | International Business Machines Corporation | Associating information related to components in structured documents stored in their native format in a database |
US8150818B2 (en) * | 2003-08-25 | 2012-04-03 | International Business Machines Corporation | Method and system for storing structured documents in their native format in a database |
US8250093B2 (en) * | 2003-08-25 | 2012-08-21 | International Business Machines Corporation | Method and system for utilizing a cache for path-level access control to structured documents stored in a database |
US7792866B2 (en) * | 2003-08-25 | 2010-09-07 | International Business Machines Corporation | Method and system for querying structured documents stored in their native format in a database |
US20050049886A1 (en) * | 2003-08-28 | 2005-03-03 | Sbc Knowledge Ventures, L.P. | System and method for managing digital rights and content assets |
US8775468B2 (en) | 2003-08-29 | 2014-07-08 | International Business Machines Corporation | Method and system for providing path-level access control for structured documents stored in a database |
KR100493904B1 (ko) * | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
US20050071342A1 (en) * | 2003-09-25 | 2005-03-31 | International Business Machines Corporation | Data processing for objects with unknown data structures |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
KR100561847B1 (ko) * | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 공개키를 이용한 데이터 암호화 및 복호화 방법 |
US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7281274B2 (en) | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US7406174B2 (en) * | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
US7516331B2 (en) * | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
KR101060822B1 (ko) * | 2003-11-27 | 2011-08-30 | 소니 가부시키가이샤 | 컨텐츠 배포 시스템과 컨텐츠의 라이센스 관리방법 |
US7343375B1 (en) | 2004-03-01 | 2008-03-11 | The Directv Group, Inc. | Collection and correlation over time of private viewing usage data |
US7744002B2 (en) | 2004-03-11 | 2010-06-29 | L-1 Secure Credentialing, Inc. | Tamper evident adhesive and identification document including same |
JP4487607B2 (ja) * | 2004-03-23 | 2010-06-23 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
US7287159B2 (en) | 2004-04-01 | 2007-10-23 | Shieldip, Inc. | Detection and identification methods for software |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
WO2006020238A2 (en) * | 2004-07-16 | 2006-02-23 | Ns8 Corporation | Method and system for managing the use of electronic works |
EP1621956B1 (en) * | 2004-07-30 | 2017-05-31 | Irdeto B.V. | Method of providing rights data objects |
US7299171B2 (en) * | 2004-08-17 | 2007-11-20 | Contentguard Holdings, Inc. | Method and system for processing grammar-based legality expressions |
CN100571121C (zh) * | 2004-08-27 | 2009-12-16 | 国际商业机器公司 | 无线数字版权管理系统中的盗版跟踪和识别方法 |
US7590589B2 (en) | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
US9609279B2 (en) * | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
US8099660B1 (en) | 2004-09-30 | 2012-01-17 | Google Inc. | Tool for managing online content |
US7752671B2 (en) * | 2004-10-04 | 2010-07-06 | Promisec Ltd. | Method and device for questioning a plurality of computerized devices |
EP1810111A1 (en) * | 2004-10-11 | 2007-07-25 | Nokia Corporation | Method and device for managing proprietary data format content |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US20060106726A1 (en) * | 2004-11-18 | 2006-05-18 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
JP4668283B2 (ja) | 2005-01-26 | 2011-04-13 | テルコーディア ライセンシング カンパニー, リミテッド ライアビリティ カンパニー | 認可されたデジタルコンテンツ配信のためのシステム及び方法 |
US20080015999A1 (en) * | 2005-02-04 | 2008-01-17 | Widevine Technologies, Inc. | Securely ingesting encrypted content into content servers |
US7890428B2 (en) | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
EP1849117A1 (en) * | 2005-02-11 | 2007-10-31 | Universal Data Protection Corporation | Method and system for microprocessor data security |
US7818350B2 (en) | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
US7549051B2 (en) | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
US7505940B2 (en) * | 2005-03-31 | 2009-03-17 | Adobe Systems Incorporated | Software suite activation |
US20060265427A1 (en) * | 2005-04-05 | 2006-11-23 | Cohen Alexander J | Multi-media search, discovery, submission and distribution control infrastructure |
US7856404B2 (en) | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8738536B2 (en) | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
US8290874B2 (en) | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9507919B2 (en) | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
US7693280B2 (en) | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US20070177433A1 (en) * | 2005-09-07 | 2007-08-02 | Jean-Francois Poirier | Method and system for data security of recording media |
US20070074050A1 (en) * | 2005-09-14 | 2007-03-29 | Noam Camiel | System and method for software and data copy protection |
US8682795B2 (en) * | 2005-09-16 | 2014-03-25 | Oracle International Corporation | Trusted information exchange based on trust agreements |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
US8065733B2 (en) * | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) * | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US20070073770A1 (en) * | 2005-09-29 | 2007-03-29 | Morris Robert P | Methods, systems, and computer program products for resource-to-resource metadata association |
US7797337B2 (en) * | 2005-09-29 | 2010-09-14 | Scenera Technologies, Llc | Methods, systems, and computer program products for automatically associating data with a resource as metadata based on a characteristic of the resource |
US20070073751A1 (en) * | 2005-09-29 | 2007-03-29 | Morris Robert P | User interfaces and related methods, systems, and computer program products for automatically associating data with a resource as metadata |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070083537A1 (en) * | 2005-10-10 | 2007-04-12 | Yahool, Inc. | Method of creating a media item portion database |
US20070094139A1 (en) * | 2005-10-10 | 2007-04-26 | Yahoo! Inc. | Media item payment system and associated method of use |
US20070083380A1 (en) * | 2005-10-10 | 2007-04-12 | Yahoo! Inc. | Data container and set of metadata for association with a media item and composite media items |
US8762403B2 (en) | 2005-10-10 | 2014-06-24 | Yahoo! Inc. | Method of searching for media item portions |
US20070083558A1 (en) * | 2005-10-10 | 2007-04-12 | Yahoo! Inc. | Media item registry and associated methods of registering a rights holder and a media item |
JP2009512096A (ja) * | 2005-10-18 | 2009-03-19 | インタートラスト テクノロジーズ コーポレイション | デジタル著作権管理エンジンのシステムおよび方法 |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
CA2628500A1 (en) * | 2005-11-03 | 2007-05-18 | Telcordia Technologies, Inc. | System and method for generating consumer relational marketing information in a system for the distribution of digital content |
US8689016B2 (en) * | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US9008075B2 (en) | 2005-12-22 | 2015-04-14 | Genesys Telecommunications Laboratories, Inc. | System and methods for improving interaction routing performance |
US8526612B2 (en) * | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US20070180231A1 (en) * | 2006-01-31 | 2007-08-02 | Widevine Technologies, Inc. | Preventing entitlement management message (EMM) filter attacks |
US20070198542A1 (en) * | 2006-02-09 | 2007-08-23 | Morris Robert P | Methods, systems, and computer program products for associating a persistent information element with a resource-executable pair |
KR100757845B1 (ko) | 2006-02-13 | 2007-09-11 | (주)잉카엔트웍스 | 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템 |
US11100383B2 (en) * | 2007-07-24 | 2021-08-24 | Ann Racuya-Robbins | Living machine for the manufacture of living knowledge |
WO2023009362A1 (en) * | 2021-07-22 | 2023-02-02 | Racuya Robbins Ann Elizabeth | System for knowledge creation and living trust |
US8300798B1 (en) | 2006-04-03 | 2012-10-30 | Wai Wu | Intelligent communication routing system and method |
US7987514B2 (en) * | 2006-04-04 | 2011-07-26 | Intertrust Technologies Corp. | Systems and methods for retrofitting electronic appliances to accept different content formats |
US20070271202A1 (en) * | 2006-05-08 | 2007-11-22 | Corbis Corporation | Determining content pricing for categories of use based on extrinsic and intrinsic factors |
JP4933149B2 (ja) * | 2006-05-22 | 2012-05-16 | キヤノン株式会社 | 情報処理装置、電子データ転送方法及びプログラム |
WO2007143394A2 (en) | 2006-06-02 | 2007-12-13 | Nielsen Media Research, Inc. | Digital rights management systems and methods for audience measurement |
US8319988B2 (en) * | 2006-11-30 | 2012-11-27 | Sharp Laboratories Of America, Inc. | Job auditing systems and methods for direct imaging of documents |
US20080133673A1 (en) * | 2006-12-04 | 2008-06-05 | Abdelhadi Sanaa F | Method and apparatus to control contents in a document |
US7933765B2 (en) * | 2007-01-25 | 2011-04-26 | Corbis Corporation | Cross-lingual information retrieval |
US20080201158A1 (en) | 2007-02-15 | 2008-08-21 | Johnson Mark D | System and method for visitation management in a controlled-access environment |
US8542802B2 (en) | 2007-02-15 | 2013-09-24 | Global Tel*Link Corporation | System and method for three-way call detection |
KR100891564B1 (ko) | 2007-04-09 | 2009-04-06 | 노키아 코포레이션 | 독점적 데이터 포맷 콘텐츠를 다루기 위한 방법 및 장치 |
US8621093B2 (en) * | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
US8073828B2 (en) | 2007-06-14 | 2011-12-06 | Curbis Corporation | Licensed rights clearance and tracking for digital assets |
US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
DE102008034308A1 (de) * | 2007-07-24 | 2009-03-19 | Discretix Technologies Ltd. | Einrichtung, System und Verfahren zur digitalen Rechteverwaltung unter Verwendung von Zusatzinhalten |
US8219494B1 (en) * | 2007-08-16 | 2012-07-10 | Corbis Corporation | End-to-end licensing of digital media assets |
US8341195B1 (en) | 2007-10-04 | 2012-12-25 | Corbis Corporation | Platform for managing media assets for multi-model licensing over multi-level pricing and asset grouping |
US20090249129A1 (en) * | 2007-10-12 | 2009-10-01 | David Femia | Systems and Methods for Managing Multi-Component Systems in an Infrastructure |
US20090133130A1 (en) * | 2007-11-20 | 2009-05-21 | Albert Kovalick | Media editing system using digital rights management metadata to limit import, editing and export operations performed on temporal media |
US7958076B2 (en) | 2007-11-30 | 2011-06-07 | Stratus Technologies Bermuda Ltd. | System and methods for managing rules and detecting reciprocal dependencies |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US8600341B2 (en) | 2008-03-14 | 2013-12-03 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8897742B2 (en) | 2009-11-13 | 2014-11-25 | William J. Johnson | System and method for sudden proximal user interface |
US8761751B2 (en) | 2008-03-14 | 2014-06-24 | William J. Johnson | System and method for targeting data processing system(s) with data |
US8566839B2 (en) | 2008-03-14 | 2013-10-22 | William J. Johnson | System and method for automated content presentation objects |
US8634796B2 (en) | 2008-03-14 | 2014-01-21 | William J. Johnson | System and method for location based exchanges of data facilitating distributed location applications |
US8639267B2 (en) | 2008-03-14 | 2014-01-28 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8849765B2 (en) * | 2008-04-22 | 2014-09-30 | Anne Marina Faggionato | System and method for providing a permanent data record for a creative work |
US8271416B2 (en) * | 2008-08-12 | 2012-09-18 | Stratus Technologies Bermuda Ltd. | Method for dynamically determining a predetermined previous condition of a rule-based system |
US8386779B2 (en) * | 2008-08-20 | 2013-02-26 | Oracle International Corporation | Role navigation designer and verifier |
US8315994B2 (en) * | 2008-10-31 | 2012-11-20 | Disney Enterprises, Inc. | System and method for updating digital media content |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US8341141B2 (en) * | 2008-12-16 | 2012-12-25 | Krislov Clinton A | Method and system for automated document registration |
US8589372B2 (en) | 2008-12-16 | 2013-11-19 | Clinton A. Krislov | Method and system for automated document registration with cloud computing |
US8914351B2 (en) | 2008-12-16 | 2014-12-16 | Clinton A. Krislov | Method and system for secure automated document registration from social media networks |
US8630726B2 (en) | 2009-02-12 | 2014-01-14 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US9225838B2 (en) | 2009-02-12 | 2015-12-29 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
KR20100108970A (ko) * | 2009-03-31 | 2010-10-08 | 삼성전자주식회사 | 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치 |
US8929303B2 (en) * | 2009-04-06 | 2015-01-06 | Samsung Electronics Co., Ltd. | Control and data channels for advanced relay operation |
US8914903B1 (en) * | 2009-06-03 | 2014-12-16 | Amdocs Software System Limited | System, method, and computer program for validating receipt of digital content by a client device |
US8321435B2 (en) * | 2009-08-12 | 2012-11-27 | Apple Inc. | Quick find for data fields |
US8544103B2 (en) | 2010-05-04 | 2013-09-24 | Intertrust Technologies Corporation | Policy determined accuracy of transmitted information |
US8874896B2 (en) | 2010-06-18 | 2014-10-28 | Intertrust Technologies Corporation | Secure processing systems and methods |
US8688585B2 (en) * | 2010-08-13 | 2014-04-01 | Apple Inc. | Remote container |
JP6047553B2 (ja) | 2011-04-11 | 2016-12-21 | インタートラスト テクノロジーズ コーポレイション | 情報セキュリティのためのシステムと方法 |
US8315620B1 (en) | 2011-05-27 | 2012-11-20 | The Nielsen Company (Us), Llc | Methods and apparatus to associate a mobile device with a panelist profile |
US20120310984A1 (en) * | 2011-06-01 | 2012-12-06 | International Business Machines Corporation | Data security for a database in a multi-nodal environment |
US9323871B2 (en) | 2011-06-27 | 2016-04-26 | Trimble Navigation Limited | Collaborative development of a model on a network |
US8849819B2 (en) * | 2011-08-05 | 2014-09-30 | Deacon Johnson | System and method for controlling and organizing metadata associated with on-line content |
US9164751B2 (en) * | 2011-09-30 | 2015-10-20 | Emc Corporation | System and method of rolling upgrades of data traits |
US8612405B1 (en) | 2011-09-30 | 2013-12-17 | Emc Corporation | System and method of dynamic data object upgrades |
EP2780816B1 (en) | 2011-11-15 | 2018-03-21 | Trimble Inc. | Providing a real-time shared viewing experience in a three-dimensional modeling environment |
WO2013074574A1 (en) * | 2011-11-15 | 2013-05-23 | Trimble Navigation Limited | Controlling rights to a drawing in a three-dimensional modeling environment |
US9460542B2 (en) | 2011-11-15 | 2016-10-04 | Trimble Navigation Limited | Browser-based collaborative development of a 3D model |
EP2783296A4 (en) | 2011-11-22 | 2015-06-03 | Trimble Navigation Ltd | BETWEEN THE WEB BROWSER OF A CLIENT DEVICE AND A SERVER DISTRIBUTED 3D MODELING SYSTEM |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
EP2823413A4 (en) | 2012-03-07 | 2016-05-04 | Snap Trends Inc | METHODS AND SYSTEMS FOR AGGREGATING SOCIAL NETWORK INFORMATION BASED ON GEOGRAPHICAL SITUATIONS VIA A NETWORK |
EP2642716A1 (en) * | 2012-03-22 | 2013-09-25 | British Telecommunications public limited company | Electronic communications device |
BR112015010523B1 (pt) | 2012-11-13 | 2022-09-27 | Koninklijke Philips N.V. | Método para gerenciar um direito de transação em um servidor de gerenciamento de direitos digitais, método para suportar uma transação de um direito de uso de um item de conteúdo digital, aparelho em um servidor de gerenciamento de direitos digitais para gerenciar um direito de transação e aparelho para suportar uma transação de um direito de uso de um item de conteúdo digital |
US9690945B2 (en) | 2012-11-14 | 2017-06-27 | International Business Machines Corporation | Security analysis using relational abstraction of data structures |
US20140229393A1 (en) * | 2013-02-11 | 2014-08-14 | James E. Malackowski | Ip content discovery platform |
US9626489B2 (en) | 2013-03-13 | 2017-04-18 | Intertrust Technologies Corporation | Object rendering systems and methods |
US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
US9477991B2 (en) | 2013-08-27 | 2016-10-25 | Snap Trends, Inc. | Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network |
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
EP2851833B1 (en) * | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US10171501B2 (en) | 2013-09-20 | 2019-01-01 | Open Text Sa Ulc | System and method for remote wipe |
US9894489B2 (en) | 2013-09-30 | 2018-02-13 | William J. Johnson | System and method for situational proximity observation alerting privileged recipients |
US10679151B2 (en) | 2014-04-28 | 2020-06-09 | Altair Engineering, Inc. | Unit-based licensing for third party access of digital content |
US9706013B2 (en) * | 2014-09-17 | 2017-07-11 | Oracle International Corporation | Mobile runtime conditional sections for surveys |
WO2016118216A2 (en) | 2014-11-06 | 2016-07-28 | Intertrust Technologies Corporation | Secure application distribution systems and methods |
WO2017078986A1 (en) | 2014-12-29 | 2017-05-11 | Cyence Inc. | Diversity analysis with actionable feedback methodologies |
US10050990B2 (en) | 2014-12-29 | 2018-08-14 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US11855768B2 (en) | 2014-12-29 | 2023-12-26 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US11863590B2 (en) | 2014-12-29 | 2024-01-02 | Guidewire Software, Inc. | Inferential analysis using feedback for extracting and combining cyber risk information |
US10404748B2 (en) | 2015-03-31 | 2019-09-03 | Guidewire Software, Inc. | Cyber risk analysis and remediation using network monitored sensors and methods of use |
US9954832B2 (en) | 2015-04-24 | 2018-04-24 | Encryptics, Llc | System and method for enhanced data protection |
US11354625B2 (en) | 2015-07-23 | 2022-06-07 | Adp, Inc. | Employment verification system |
US10685055B2 (en) | 2015-09-23 | 2020-06-16 | Altair Engineering, Inc. | Hashtag-playlist content sequence management |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US10061905B2 (en) | 2016-01-26 | 2018-08-28 | Twentieth Century Fox Film Corporation | Method and system for conditional access via license of proprietary functionality |
CN107103539A (zh) * | 2016-02-22 | 2017-08-29 | 易保网络技术(上海)有限公司 | 一种计算机执行的计算保费的方法和系统 |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
US10572961B2 (en) | 2016-03-15 | 2020-02-25 | Global Tel*Link Corporation | Detection and prevention of inmate to inmate message relay |
US9609121B1 (en) | 2016-04-07 | 2017-03-28 | Global Tel*Link Corporation | System and method for third party monitoring of voice and video calls |
US10963625B1 (en) | 2016-10-07 | 2021-03-30 | Wells Fargo Bank, N.A. | Multilayered electronic content management system |
US10027797B1 (en) | 2017-05-10 | 2018-07-17 | Global Tel*Link Corporation | Alarm control for inmate call monitoring |
US10225396B2 (en) | 2017-05-18 | 2019-03-05 | Global Tel*Link Corporation | Third party monitoring of a activity within a monitoring platform |
US10860786B2 (en) | 2017-06-01 | 2020-12-08 | Global Tel*Link Corporation | System and method for analyzing and investigating communication data from a controlled environment |
US9930088B1 (en) | 2017-06-22 | 2018-03-27 | Global Tel*Link Corporation | Utilizing VoIP codec negotiation during a controlled environment call |
US20190035027A1 (en) * | 2017-07-26 | 2019-01-31 | Guidewire Software, Inc. | Synthetic Diversity Analysis with Actionable Feedback Methodologies |
US11799864B2 (en) | 2019-02-07 | 2023-10-24 | Altair Engineering, Inc. | Computer systems for regulating access to electronic content using usage telemetry data |
EP3757693B9 (en) * | 2019-06-28 | 2021-09-08 | OMRON Corporation | System and method for operating an automated machine, automated machine, and computer-program product |
CN111711612B (zh) * | 2020-05-25 | 2022-07-12 | 数篷科技(深圳)有限公司 | 通信控制方法、对通信请求进行处理的方法及其装置 |
US20220114265A1 (en) * | 2020-10-08 | 2022-04-14 | Google Llc | Unified viewing of roles and permissions in a computer data processing system |
US11888759B2 (en) | 2021-06-23 | 2024-01-30 | Bank Of America Corporation | System for executing digital resource transfer using trusted computing |
Family Cites Families (256)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3609697A (en) * | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
US3573747A (en) * | 1969-02-24 | 1971-04-06 | Institutional Networks Corp | Instinet communication system for effectuating the sale or exchange of fungible properties between subscribers |
US3798359A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Block cipher cryptographic system |
US3798360A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Step code ciphering system |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3796830A (en) * | 1971-11-02 | 1974-03-12 | Ibm | Recirculating block cipher cryptographic system |
GB1414126A (en) * | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
US3931504A (en) * | 1972-02-07 | 1976-01-06 | Basic Computing Arts, Inc. | Electronic data processing security system and method |
US3829833A (en) * | 1972-10-24 | 1974-08-13 | Information Identification Co | Code element identification method and apparatus |
US3911397A (en) * | 1972-10-24 | 1975-10-07 | Information Identification Inc | Access control assembly |
US3924065A (en) * | 1974-04-05 | 1975-12-02 | Information Identification Inc | Coherent, fixed BAUD rate FSK communication method and apparatus |
US3946220A (en) * | 1974-06-10 | 1976-03-23 | Transactron, Inc. | Point-of-sale system and apparatus |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US3970992A (en) * | 1974-06-25 | 1976-07-20 | Ibm Corporation | Transaction terminal with unlimited range of functions |
US3906448A (en) * | 1974-08-01 | 1975-09-16 | Rca Corp | Fault detection facilitating means for card reader of identification card reading system |
US4270182A (en) * | 1974-12-30 | 1981-05-26 | Asija Satya P | Automated information input, storage, and retrieval system |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US4217588A (en) * | 1975-04-16 | 1980-08-12 | Information Identification Company, Inc. | Object monitoring method and apparatus |
US4112421A (en) * | 1975-04-16 | 1978-09-05 | Information Identification Company, Inc. | Method and apparatus for automatically monitoring objects |
US4209787A (en) * | 1975-04-16 | 1980-06-24 | Gould Inc. | Method for monitoring the location of monitored objects |
US4071911A (en) * | 1975-04-22 | 1978-01-31 | Continental Can Co. Inc. | Machine control system with machine serializing and safety circuits |
US4196310A (en) * | 1976-04-09 | 1980-04-01 | Digital Data, Inc. | Secure SCA broadcasting system including subscriber actuated portable receiving terminals |
JPS533029A (en) * | 1976-06-30 | 1978-01-12 | Toshiba Corp | Electronic computer |
US4048619A (en) * | 1976-09-07 | 1977-09-13 | Digital Data Inc. | Secure two channel sca broadcasting system |
US4120030A (en) * | 1977-03-11 | 1978-10-10 | Kearney & Trecker Corporation | Computer software security system |
US4200913A (en) * | 1977-04-13 | 1980-04-29 | International Business Machines Corporation | Operator controlled programmable keyboard apparatus |
GB1553027A (en) * | 1977-05-12 | 1979-09-19 | Marconi Co Ltd | Message signal scrambling apparatus |
DE2840980C3 (de) * | 1977-10-08 | 1982-05-06 | Tokyo Electric Co., Ltd., Tokyo | Elektronische Registrierkasse und elektronisches Registrierknensystem |
US4168396A (en) * | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4253157A (en) * | 1978-09-29 | 1981-02-24 | Alpex Computer Corp. | Data access system wherein subscriber terminals gain access to a data bank by telephone lines |
US4265371A (en) * | 1978-10-06 | 1981-05-05 | Trafalgar Industries Inc. | Foodstuff vending apparatus employing improved solid-state type control apparatus |
US4232317A (en) * | 1978-11-01 | 1980-11-04 | Freeny Jr Charles C | Quantized hyperbolic and inverse hyperbolic object location system |
US4305131A (en) * | 1979-02-05 | 1981-12-08 | Best Robert M | Dialog between TV movies and human viewers |
FR2448824A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de videotex muni de moyens de controle d'acces a l'information |
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4236217A (en) * | 1979-04-20 | 1980-11-25 | Kennedy Stanley P | Energy utilization or consumption recording arrangement |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4328544A (en) * | 1980-01-04 | 1982-05-04 | International Business Machines Corporation | Electronic point-of-sale system using direct-access storage |
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
US4306289A (en) * | 1980-02-04 | 1981-12-15 | Western Electric Company, Inc. | Digital computer having code conversion apparatus for an encrypted program |
US4361877A (en) * | 1980-02-05 | 1982-11-30 | Sangamo Weston, Inc. | Billing recorder with non-volatile solid state memory |
JPS56140452A (en) * | 1980-04-01 | 1981-11-02 | Hitachi Ltd | Memory protection system |
AU547877B2 (en) * | 1980-09-26 | 1985-11-07 | B. Lofberg | Method for processing an information signal and means for carrying out the method |
US4513174A (en) * | 1981-03-19 | 1985-04-23 | Standard Microsystems Corporation | Software security method using partial fabrication of proprietary control word decoders and microinstruction memories |
US4446519A (en) * | 1981-05-26 | 1984-05-01 | Corban International, Ltd. | Method and apparatus for providing security for computer software |
US4433207A (en) * | 1981-09-10 | 1984-02-21 | Best Robert M | Cryptographic decoder for computer programs |
US4471163A (en) * | 1981-10-05 | 1984-09-11 | Donald Thomas C | Software protection system |
US4593353A (en) * | 1981-10-26 | 1986-06-03 | Telecommunications Associates, Inc. | Software protection method and apparatus |
US4670857A (en) * | 1981-10-26 | 1987-06-02 | Rackman Michael I | Cartridge-controlled system whose use is limited to authorized cartridges |
US4454594A (en) * | 1981-11-25 | 1984-06-12 | U.S. Philips Corporation | Method and apparatus to secure proprietary operation of computer equipment |
US4442486A (en) * | 1981-11-25 | 1984-04-10 | U.S. Philips Corporation | Protected programmable apparatus |
US4553252A (en) * | 1981-12-21 | 1985-11-12 | Egendorf Harris H | Counting computer software cartridge |
US4458315A (en) * | 1982-02-25 | 1984-07-03 | Penta, Inc. | Apparatus and method for preventing unauthorized use of computer programs |
AU542447B2 (en) * | 1982-02-27 | 1985-02-21 | Fujitsu Limited | System for controlling key storage unit |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4484217A (en) * | 1982-05-11 | 1984-11-20 | Telease, Inc. | Method and system for remote reporting, particularly for pay television billing |
US4494156A (en) * | 1982-05-14 | 1985-01-15 | Media Systems Technology | Selectable format computer disk copier machine |
US4462076A (en) * | 1982-06-04 | 1984-07-24 | Smith Engineering | Video game cartridge recognition and security system |
US4462078A (en) * | 1982-08-02 | 1984-07-24 | Ron Ross | Computer program protection method |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4528643A (en) * | 1983-01-10 | 1985-07-09 | Fpdc, Inc. | System for reproducing information in material objects at a point of sale location |
US4588991A (en) | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4680731A (en) * | 1983-03-17 | 1987-07-14 | Romox Incorporated | Reprogrammable cartridge memory with built-in identification circuitry and programming method |
US4593376A (en) * | 1983-04-21 | 1986-06-03 | Volk Larry N | System for vending program cartridges which have circuitry for inhibiting program usage after preset time interval expires |
US4597058A (en) * | 1983-05-09 | 1986-06-24 | Romox, Inc. | Cartridge programming system |
EP0128672A1 (en) | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Data security device |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4584641A (en) * | 1983-08-29 | 1986-04-22 | Paul Guglielmino | Copyprotecting system for software protection |
US4562306A (en) * | 1983-09-14 | 1985-12-31 | Chou Wayne W | Method and apparatus for protecting computer software utilizing an active coded hardware device |
US5103392A (en) | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
US4768087A (en) * | 1983-10-07 | 1988-08-30 | National Information Utilities Corporation | Education utility |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4558413A (en) * | 1983-11-21 | 1985-12-10 | Xerox Corporation | Software version management system |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US4577289A (en) * | 1983-12-30 | 1986-03-18 | International Business Machines Corporation | Hardware key-on-disk system for copy-protecting magnetic storage media |
US4646234A (en) * | 1984-02-29 | 1987-02-24 | Brigham Young University | Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs |
US4672572A (en) * | 1984-05-21 | 1987-06-09 | Gould Inc. | Protector system for computer access and use |
US4712238A (en) * | 1984-06-08 | 1987-12-08 | M/A-Com Government Systems, Inc. | Selective-subscription descrambling |
US4791565A (en) * | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4562495A (en) * | 1984-07-02 | 1985-12-31 | Verbatim Corporation | Multiple system disk |
EP0175487A3 (en) * | 1984-08-23 | 1989-03-08 | Btg International Limited | Software protection device |
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
BE900479A (nl) | 1984-08-31 | 1984-12-17 | Smets Raph | Magnetische drager, o.m. diskette, die tegen ongeoorloofd kopieren is beveiligd. |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US4696034A (en) * | 1984-10-12 | 1987-09-22 | Signal Security Technologies | High security pay television system |
US4677434A (en) * | 1984-10-17 | 1987-06-30 | Lotus Information Network Corp. | Access control system for transmitting data from a central station to a plurality of receiving stations and method therefor |
DE3579785D1 (de) | 1984-10-31 | 1990-10-25 | Sony Corp | Dekodiereinrichtungen fuer gebuehrenfernsehsysteme. |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
JPS61166652A (ja) * | 1985-01-19 | 1986-07-28 | Panafacom Ltd | 記憶保護例外による割込み発生方式 |
US4713753A (en) * | 1985-02-21 | 1987-12-15 | Honeywell Inc. | Secure data processing system architecture with format control |
US4688169A (en) * | 1985-05-30 | 1987-08-18 | Joshi Bhagirath S | Computer software security system |
US4685056A (en) * | 1985-06-11 | 1987-08-04 | Pueblo Technologies, Inc. | Computer security device |
US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
GB2182467B (en) * | 1985-10-30 | 1989-10-18 | Ncr Co | Security device for stored sensitive data |
US5208748A (en) | 1985-11-18 | 1993-05-04 | Action Technologies, Inc. | Method and apparatus for structuring and managing human communications by explicitly defining the types of communications permitted between participants |
US5216603A (en) | 1985-11-18 | 1993-06-01 | Action Technologies, Inc. | Method and apparatus for structuring and managing human communications by explicitly defining the types of communications permitted between participants |
US4864494A (en) | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
US4823264A (en) * | 1986-05-27 | 1989-04-18 | Deming Gilbert R | Electronic funds transfer system |
US5010571A (en) | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5155680A (en) | 1986-10-24 | 1992-10-13 | Signal Security Technologies | Billing system for computing software |
US5047928A (en) | 1986-10-24 | 1991-09-10 | Wiedemer John D | Billing system for computer software |
US4796181A (en) * | 1986-10-24 | 1989-01-03 | Wiedemer John D | Billing system for computer software |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5146575A (en) | 1986-11-05 | 1992-09-08 | International Business Machines Corp. | Implementing privilege on microprocessor systems for use in software asset protection |
US4858121A (en) | 1986-12-12 | 1989-08-15 | Medical Payment Systems, Incorporated | Medical payment system |
US5224160A (en) | 1987-02-23 | 1993-06-29 | Siemens Nixdorf Informationssysteme Ag | Process for securing and for checking the integrity of the secured programs |
US4930073A (en) | 1987-06-26 | 1990-05-29 | International Business Machines Corporation | Method to prevent use of incorrect program version in a computer system |
JPH01502861A (ja) | 1987-09-04 | 1989-09-28 | ディジタル イクイプメント コーポレーション | 多重転送プロトコルを支援するデジタル処理システム用回路網内のセッション制御 |
US4999806A (en) | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
US5005122A (en) | 1987-09-08 | 1991-04-02 | Digital Equipment Corporation | Arrangement with cooperating management server node and network service node |
DE3803982A1 (de) | 1988-02-10 | 1990-01-25 | Igor Groza | Datentraeger mit sperrung gegen doublizierung |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5214702A (en) | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4924378A (en) | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US5185717A (en) | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
US5247575A (en) | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
US5111390A (en) | 1988-08-22 | 1992-05-05 | Unisys Corporation | Software security system for maintaining integrity of compiled object code by restricting users ability to define compilers |
US5023907A (en) | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
US4949187A (en) | 1988-12-16 | 1990-08-14 | Cohen Jason M | Video communications system having a remotely controlled central source of video and audio data |
WO1990013865A1 (en) | 1989-04-28 | 1990-11-15 | Softel, Inc. | Method and apparatus for remotely controlling and monitoring the use of computer software |
DE69031191T2 (de) * | 1989-05-15 | 1998-02-12 | Ibm | System zur Steuerung von Zugriffsprivilegien |
US5442645A (en) | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
US5347579A (en) | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
US5148481A (en) | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
US5048085A (en) | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5001752A (en) | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US5136643A (en) | 1989-10-13 | 1992-08-04 | Fischer Addison M | Public/key date-time notary facility |
US5201047A (en) | 1989-12-21 | 1993-04-06 | International Business Machines Corporation | Attribute-based classification and retrieval system |
US5263158A (en) | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager |
US5119493A (en) | 1990-02-23 | 1992-06-02 | International Business Machines Corporation | System for recording at least one selected activity from a selected resource object within a distributed data processing system |
EP0451371B1 (en) | 1990-04-13 | 1997-11-26 | Koninklijke Philips Electronics N.V. | A method for organizing and accessing product describing data pertaining to an engineering process |
EP0456386B1 (en) * | 1990-05-11 | 1998-11-11 | International Computers Limited | Access control in a distributed computer system |
US5201046A (en) | 1990-06-22 | 1993-04-06 | Xidak, Inc. | Relational database management system and method for storing, retrieving and modifying directed graph data structures |
US5128525A (en) | 1990-07-31 | 1992-07-07 | Xerox Corporation | Convolution filtering for decoding self-clocking glyph shape codes |
US5168147A (en) | 1990-07-31 | 1992-12-01 | Xerox Corporation | Binary image processing for decoding self-clocking glyph shape codes |
US5091966A (en) | 1990-07-31 | 1992-02-25 | Xerox Corporation | Adaptive scaling for decoding spatially periodic self-clocking glyph shape codes |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5224163A (en) | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5222134A (en) | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5758152A (en) | 1990-12-06 | 1998-05-26 | Prime Arithmetics, Inc. | Method and apparatus for the generation and manipulation of data structures |
JP3270102B2 (ja) * | 1991-03-11 | 2002-04-02 | ヒューレット・パッカード・カンパニー | ライセンス付与方法及びシステム |
US5504818A (en) | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
FR2678121B1 (fr) | 1991-06-18 | 1994-04-29 | Matra Communication | Dispositif d'insertion de paquets numeriques dans un canal de transmission. |
US5260999A (en) | 1991-06-28 | 1993-11-09 | Digital Equipment Corporation | Filters in license management system |
US5319785A (en) | 1991-06-28 | 1994-06-07 | Digital Equipment Corporation | Polling of I/O device status comparison performed in the polled I/O device |
US5438508A (en) | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5355474A (en) | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
JP3065738B2 (ja) | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
US5265164A (en) | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5455861A (en) | 1991-12-09 | 1995-10-03 | At&T Corp. | Secure telecommunications |
US5221833A (en) | 1991-12-27 | 1993-06-22 | Xerox Corporation | Methods and means for reducing bit error rates in reading self-clocking glyph codes |
US5245165A (en) | 1991-12-27 | 1993-09-14 | Xerox Corporation | Self-clocking glyph code for encoding dual bit digital values robustly |
US5301231A (en) | 1992-02-12 | 1994-04-05 | International Business Machines Corporation | User defined function facility |
GB2264796A (en) | 1992-03-02 | 1993-09-08 | Ibm | Distributed transaction processing |
AU662805B2 (en) | 1992-04-06 | 1995-09-14 | Addison M. Fischer | A method for processing information among computers which may exchange messages |
US5392390A (en) | 1992-04-10 | 1995-02-21 | Intellilink Corp. | Method for mapping, translating, and dynamically reconciling data between disparate computer platforms |
US5276735A (en) | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5421006A (en) | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
DE69323926T2 (de) * | 1992-05-15 | 1999-09-30 | Addison M. Fischer | Verfahren und Vorrichtung zur Sicherheit eines Computersystem mit Programmberechtigungsdatenstrukturen |
US5412717A (en) | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5235642A (en) | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5285494A (en) | 1992-07-31 | 1994-02-08 | Pactel Corporation | Network management system |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
GB2295947B (en) | 1992-10-27 | 1997-08-13 | Mitsubishi Corp | Pay broadcasting system |
US5341429A (en) | 1992-12-04 | 1994-08-23 | Testdrive Corporation | Transformation of ephemeral material |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5373561A (en) | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5497491A (en) | 1993-01-26 | 1996-03-05 | International Business Machines Corporation | System and method for importing and exporting data between an object oriented computing environment and an external computing environment |
US5351293A (en) | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5390330A (en) | 1993-02-11 | 1995-02-14 | Talati; Kirit K. | Control system and method for direct execution of software application information models without code generation |
US5640546A (en) | 1993-02-23 | 1997-06-17 | Network Programs, Inc. | Composition of systems of objects by interlocking coordination, projection, and distribution |
FR2703800B1 (fr) | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
JP3255754B2 (ja) | 1993-04-23 | 2002-02-12 | 富士通株式会社 | 電子取引システム |
US5422953A (en) | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5504837A (en) | 1993-05-10 | 1996-04-02 | Bell Communications Research, Inc. | Method for resolving conflicts among distributed entities through the generation of counter proposals by transversing a goal hierarchy with acceptable, unacceptable, and indeterminate nodes |
US5550971A (en) | 1993-06-30 | 1996-08-27 | U S West Technologies, Inc. | Method and system for generating a user interface adaptable to various database management systems |
US5428606A (en) | 1993-06-30 | 1995-06-27 | Moskowitz; Scott A. | Digital information commodities exchange |
AU683038B2 (en) | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
IL110891A (en) | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
CA2129075C (en) | 1993-10-18 | 1999-04-20 | Joseph J. Daniele | Electronic copyright royalty accounting system using glyphs |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5463565A (en) | 1993-10-29 | 1995-10-31 | Time Warner Entertainment Co., L.P. | Data block format for software carrier and player therefor |
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5537526A (en) | 1993-11-12 | 1996-07-16 | Taugent, Inc. | Method and apparatus for processing a display document utilizing a system level document framework |
US5748783A (en) | 1995-05-08 | 1998-05-05 | Digimarc Corporation | Method and apparatus for robust information coding |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US5768426A (en) | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US5710834A (en) | 1995-05-08 | 1998-01-20 | Digimarc Corporation | Method and apparatus responsive to a code signal conveyed through a graphic image |
US5636292C1 (en) | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
US5572673A (en) | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
US5491800A (en) | 1993-12-20 | 1996-02-13 | Taligent, Inc. | Object-oriented remote procedure call networking system |
US5449895A (en) | 1993-12-22 | 1995-09-12 | Xerox Corporation | Explicit synchronization for self-clocking glyph codes |
US5449896A (en) | 1993-12-22 | 1995-09-12 | Xerox Corporation | Random access techniques for use with self-clocking glyph codes |
US5453605A (en) | 1993-12-22 | 1995-09-26 | Xerox Corporation | Global addressability for self-clocking glyph codes |
US5473687A (en) | 1993-12-29 | 1995-12-05 | Infosafe Systems, Inc. | Method for retrieving secure information from a database |
US5513261A (en) | 1993-12-29 | 1996-04-30 | At&T Corp. | Key management scheme for use with electronic cards |
US5450493A (en) | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
GB9402935D0 (en) * | 1994-02-16 | 1994-04-06 | British Telecomm | A method for controlling access to a database |
US5394469A (en) | 1994-02-18 | 1995-02-28 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from mass storage media |
US5530752A (en) | 1994-02-22 | 1996-06-25 | Convex Computer Corporation | Systems and methods for protecting software from unlicensed copying and use |
US5499298A (en) | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
JPH09510567A (ja) | 1994-03-21 | 1997-10-21 | オブジェクト テクノロジー ライセンシング コーポレイション | ドキュメント・プロキシィ・フレームワーク |
US5563946A (en) | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
JP3753749B2 (ja) * | 1994-04-28 | 2006-03-08 | 大日本印刷株式会社 | ネットワークを用いた著作物提供システム |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
CA2128587A1 (en) | 1994-07-21 | 1996-01-22 | Ed Morson | Method and arrangement for recognition of a coded transmitted signal |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5504757A (en) | 1994-09-27 | 1996-04-02 | International Business Machines Corporation | Method for selecting transmission speeds for transmitting data packets over a serial bus |
ZA958446B (en) | 1994-10-19 | 1996-05-27 | Intergame | A method and system for cashless gaming machine operation |
US5634012A (en) * | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5553282A (en) | 1994-12-09 | 1996-09-03 | Taligent, Inc. | Software project history database and method of operation |
US5655077A (en) | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
EP0717337B1 (en) * | 1994-12-13 | 2001-08-01 | International Business Machines Corporation | Method and system for the secured distribution of programs |
US5692180A (en) | 1995-01-31 | 1997-11-25 | International Business Machines Corporation | Object-oriented cell directory database for a distributed computing environment |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
JPH08214281A (ja) | 1995-02-06 | 1996-08-20 | Sony Corp | 課金方法および課金システム |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
CN1312549C (zh) * | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5530235A (en) | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
FR2732532B1 (fr) | 1995-03-29 | 1997-06-20 | Lahmi Paul David | Procede securise de reproduction de documents sensibles |
US5534975A (en) | 1995-05-26 | 1996-07-09 | Xerox Corporation | Document processing system utilizing document service cards to provide document processing services |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
JP3700733B2 (ja) * | 1995-06-12 | 2005-09-28 | 富士ゼロックス株式会社 | 文書管理装置及び文書管理方法 |
US5740549A (en) | 1995-06-12 | 1998-04-14 | Pointcast, Inc. | Information and advertising distribution system and method |
US5592549A (en) | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5757914A (en) | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US5633932A (en) | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
US5754849A (en) | 1996-01-30 | 1998-05-19 | Wayfarer Communications, Inc. | Self-describing object providing dynamic manipulation of heterogeneous data values and semantic identity between memory and transmission representations |
US5689587A (en) | 1996-02-09 | 1997-11-18 | Massachusetts Institute Of Technology | Method and apparatus for data hiding in images |
US6006332A (en) | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6061726A (en) | 1997-05-27 | 2000-05-09 | Novell, Inc. | Dynamic rights assignment apparatus and method using network directory services |
US6026166A (en) | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
US5987471A (en) | 1997-11-13 | 1999-11-16 | Novell, Inc. | Sub-foldering system in a directory-service-based launcher |
-
1997
- 1997-02-25 US US08/805,804 patent/US5920861A/en not_active Expired - Lifetime
-
1998
- 1998-02-25 JP JP53699598A patent/JP2001515617A/ja not_active Withdrawn
- 1998-02-25 WO PCT/US1998/003623 patent/WO1998037481A1/en active IP Right Grant
- 1998-02-25 CA CA002282602A patent/CA2282602C/en not_active Expired - Fee Related
- 1998-02-25 CN CNB021493707A patent/CN1236387C/zh not_active Expired - Fee Related
- 1998-02-25 EP EP07007256A patent/EP1816579A3/en not_active Withdrawn
- 1998-02-25 CN CN2005101243232A patent/CN1776701B/zh not_active Expired - Fee Related
- 1998-02-25 EP EP07007255A patent/EP1826653A3/en not_active Withdrawn
- 1998-02-25 AU AU63374/98A patent/AU728776B2/en not_active Ceased
- 1998-02-25 EP EP06075136.9A patent/EP1657618B1/en not_active Expired - Lifetime
- 1998-02-25 CN CNB988028433A patent/CN1148686C/zh not_active Expired - Lifetime
- 1998-02-25 EP EP06075103A patent/EP1655654A3/en not_active Ceased
- 1998-02-25 CA CA002643148A patent/CA2643148A1/en not_active Abandoned
- 1998-02-25 EP EP98907612A patent/EP1004068B1/en not_active Revoked
- 1998-02-25 AT AT98907612T patent/ATE359544T1/de not_active IP Right Cessation
- 1998-02-25 DE DE69837545T patent/DE69837545T2/de not_active Expired - Lifetime
- 1998-02-25 EP EP06075102A patent/EP1655653A3/en not_active Ceased
- 1998-02-25 CN CNA2005101243247A patent/CN1776702A/zh active Pending
- 1998-02-25 ES ES98907612T patent/ES2286847T3/es not_active Expired - Lifetime
-
1999
- 1999-04-27 US US09/300,778 patent/US6138119A/en not_active Expired - Lifetime
-
2004
- 2004-09-30 HK HK04107512A patent/HK1064763A1/xx not_active IP Right Cessation
-
2005
- 2005-10-26 JP JP2005311836A patent/JP2006059383A/ja active Pending
- 2005-10-26 JP JP2005311817A patent/JP2006099790A/ja not_active Withdrawn
-
2006
- 2006-04-12 JP JP2006110189A patent/JP3843282B2/ja not_active Expired - Fee Related
- 2006-09-01 HK HK06109539.3A patent/HK1097925A1/xx not_active IP Right Cessation
-
2010
- 2010-10-13 JP JP2010230684A patent/JP2011018376A/ja active Pending
-
2012
- 2012-11-02 JP JP2012242909A patent/JP2013061957A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2286847T3 (es) | Tecnicas para la utilizacion de estructuras de datos descirptivos. | |
US7062500B1 (en) | Techniques for defining, using and manipulating rights management data structures | |
ES2260769T3 (es) | Metodo y sistema para gestionar un objeto de datos que cumpla condiciones de uso predeterminadas. | |
TW464817B (en) | Technique for creating audience-specific views of documents | |
CN101583953B (zh) | 用于从对象中分离捆绑信息以支持适当权限管理的方法和装置 | |
ES2649743T3 (es) | Procedimiento y medio legible por ordenador para generar derechos de uso para un elemento en base a derechos de acceso | |
US20090241199A1 (en) | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates | |
WO2016019342A1 (en) | Mapping between user interface fields and protocol information | |
EP1318463A1 (en) | Electronic virtual components description import in intranet catalogs | |
KR20070027080A (ko) | 이미지 제공 서비스 시스템 및 그 방법 | |
Guth et al. | A contract and rights management framework design for interacting brokers | |
Soares et al. | Extending the Docstone to Enable a Blockchain-based Service for Customizable Assets and Blockchain Types | |
Gladney et al. | Safeguarding digital library contents and users | |
Koterov | Creating Your Web Site with PHP | |
Gruschka et al. | Security for XML data binding | |
Evans | An architecture for enforcement of usage contracts in distributed multimedia systems. |