SE504085C2 - Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare - Google Patents

Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare

Info

Publication number
SE504085C2
SE504085C2 SE9500355A SE9500355A SE504085C2 SE 504085 C2 SE504085 C2 SE 504085C2 SE 9500355 A SE9500355 A SE 9500355A SE 9500355 A SE9500355 A SE 9500355A SE 504085 C2 SE504085 C2 SE 504085C2
Authority
SE
Sweden
Prior art keywords
data
user
control
control data
data object
Prior art date
Application number
SE9500355A
Other languages
English (en)
Other versions
SE9500355D0 (sv
SE9500355L (sv
Inventor
Greg Benson
Gregory Q Urich
Original Assignee
Greg Benson
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20397045&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=SE504085(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Greg Benson filed Critical Greg Benson
Priority to SE9500355A priority Critical patent/SE504085C2/sv
Publication of SE9500355D0 publication Critical patent/SE9500355D0/sv
Priority to US08/594,811 priority patent/US5845281A/en
Priority to EP05020699.4A priority patent/EP1643338B1/en
Priority to EP06007964A priority patent/EP1674967A3/en
Priority to PCT/SE1996/000115 priority patent/WO1996024092A2/en
Priority to AU46814/96A priority patent/AU4681496A/en
Priority to EP06008564A priority patent/EP1674968A3/en
Priority to ES96902548T priority patent/ES2260769T3/es
Priority to JP8523476A priority patent/JPH10513289A/ja
Priority to DE69636050T priority patent/DE69636050T2/de
Priority to ES05020699.4T priority patent/ES2447440T3/es
Priority to EP04022033A priority patent/EP1489480A3/en
Priority to EP96902548A priority patent/EP0807283B1/en
Publication of SE9500355L publication Critical patent/SE9500355L/sv
Publication of SE504085C2 publication Critical patent/SE504085C2/sv
Priority to US09/164,606 priority patent/US8479305B1/en
Priority to US09/321,386 priority patent/US8479306B1/en
Priority to US10/645,991 priority patent/US8474058B2/en
Priority to US11/080,156 priority patent/US20050177742A1/en
Priority to JP2005292760A priority patent/JP2006120141A/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

so4 oss 2 10 15 20 25 30 En frilansande journalist och fotograf är på plats i Tanzania för att bevaka tjuvjakt på elefanter. Artikeln och foton skickas via trådlösa nät till en dataservice med vilka de har ett distributionsavtal. Dataservicen indexerar och lagrar artikeln och fotografierna samt förser dem med sök- och köpmöjlighet för individer och nyhetsbyråer. Därefter kan nyhetsbyràer eller agenturer köpa artikeln eller fotografierna för distribution.
En anställd på en redovisningsbyrå söker efter ett kalkylprogram. Den anställde loggar in på en dataservice och söker efter utvärderingar av de senaste och bästa produkterna av det slaget. Artiklar och tester från en rad tidningar och andra källor kommer tillbaka till den anställde. Allt eftersom denne begränsar sitt sökomràde, uppkommer frågor om tillgänglighet och licensavgifter.
Den anställde går in i moden för interaktiv shopping som erbjuds från dataservicen och finner två alternativ till godtagbart pris. Eftersom ett av de presenterade alter- nativen erbjuder gratis, interaktiv utbildning on-line samt support via dataservicen, väljs det alternativet.
Programpaketet kan, efter en gratis testperiod, licen- sieras per timme så att användaren, om programmet inte uppfyller kraven, kan avsluta användandet av programvaran utan att för den skull förlora hela kostnaden för ett obegränsat användande av programmet.
En fullt funktionell informationsmotorväg kan emel- lertid endast bli så värdefull som de tjänster den erbjuder. Tjänster tänkta för informationsmotorvägarna, som innefattar leveranser av dataobjekt (ex böcker, filmer, video, nyheter, musik, programvara, spel mm) är för närvarande och kommer att vara begränsade av före- komsten av sådana objekt. Bibliotek och utbildnings- institutioner är berörda på liknande sätt. Ägarna till informationen måste först bli försäkrade om royalty- 10 15 20 25 30 35 3 504 oss ersättning och kopieringsskydd innan de kommer att bjuda ut sin information.
Kryptering är en nyckelkomponent för alla lösningar av skydd mot olaglig kopiering. Men enbart kryptering är inte tillräckligt. Vid lagring och under överföring kommer dataobjekten att vara skyddade, men så snart någon ges nyckeln att dekryptera innehållet med kommer han att ha obegränsad kontroll över det. Eftersom den digitala tekniken tillåter kopiering av data i obegränsad om- fattning utan att den förlorar i kvalité, måste varje objekt skyddas från obegränsat användande, obehörig kopiering och vidareförsäljning.
Problemet med skydd av data bör ej lösas genom sepa- rata lösningar för varje enskilt dataformat, för då kommer framstegen att gå långsamt. Det är viktigt att beakta betydelsen av standardisering för en bransch.
Betänkt hur VHS-systemet, CD-formatet, DAT-formatet och IBMs PC-kompabilitet har främjat tillväxten i respektive bransch. För att en standard över huvud taget skall kunna tas fram måste emellertid denna kunna tillvarata behoven hos både dataleverantören och användaren.
Dataleverantören vill kanske ha en beständig och säker kontroll över hur, när, var och av vem hans egendom används. Dessutom önskar han kanske olika villkor för olika typer av användare och olika grad av säkerhet beroende på värdet av varje speciellt dataobjekt. Vill- koren som ägaren anger ska styra de automatiska funk- tioner som möjliggörs genom dataservice och nätverken. Ägaren vill kanske även sälja sammansatta objekt med olika villkor för varje ingående objekt. Därför är det nödvändigt att kunna förverkliga en varierande och vid- sträckt styrning.
Användaren å sin sida vill ha möjligheten att söka efter och köpa dataobjekt på ett bekvämt sätt. Om så önskas, skall användaren kunna kombinera eller redigera 504 085 10 15 20 25 30 35 införskaffade objekt (ex för att skapa en presentation).
Vidare kanske användare vill kunna skydda sina barn från olämplig information. En fullständig lösning måste om- fatta även dessa behov.
Det som krävs är ett allmängiltigt, anpassningsbart system och metod för att hantera utbyte och användande av dataobjekt samtidigt som intressen, från både ägaren till informationen och användaren av densamma, tillvaratas.
Känd teknik En metod för att framtvinga betalning av royalty vid kopiering av programvaruböcker beskrivs i den europeiska patentansökan EP O 567 800. Den metoden skyddar en forma- terad textström ur ett strukturerat dokument vilket inkluderar ett royalty-betalningselement med en speciell markering. När det formaterade textströmmen tas in i användarens dator, genomsöks textströmmen för att iden- tifiera royaltyersättningselementet och en flagga lagras i datorns minne. När användaren exempelvis önskar skriva ut dokumentet, begär datorn behörighet för denna funktion från en andra dator. Den andra datorn debiterar använda- ren det belopp som angivits i royaltyersättningselementet och överför därefter behörighet till den första datorn.
En viktig begränsning med denna metod är att den endast kan användas för strukturerade dokument. Beskriv- ningen för ovannämnda europeiska patentansökan definierar ett strukturerat dokument som ett dokument framtaget i enlighet med en SGML-kompatibel typdefiniton. Med andra ord, metoden kan inte användas för dokument som inte är SGML-kompatibla och kan inte tillämpas för någon annan typ av dataobjekt.
Dessutom, erbjuder metoden inte en varierande eller utvodgningsbar styrning. Vem som helst kan köpa en pro- gramvarubok på CD, diskett eller liknande och samma royalty-ersättning anges för alla programvaruböcker med den titeln. 10 15 20 25 30 5 504 oss Sålunda uppfyller inte metoden som beskrivs i EP 0 567 800 de ovan nämnda kraven för ett allmängiltigt anpassningsbart skydd av dataobjekt.
Därför är ett första ändamål med uppfinningen att erbjuda en metod och ett databehandlingssystem för att hantera dataobjekt på ett sätt som är oberoende av dess format och struktur, för att följa förutbestämda villkor för användarstyrning och royalty-ersättning.
Det är ett ytterligare ändamål med upfinningen att erbjuda en metod och ett system som är allmängiltigt anpassningsbart till behoven hos både ägaren till, och användaren av, dataobjektet.
Sammanfattning av uppfinningen De ovan nämnda ändamålen uppnås med en metod och ett system med de särdrag som anges i kraven l och lO.
Mer utförligt, lagrar dataleverantören, dvs ägaren till dataobjektet eller dennes agent (mäklare), data- objektet i en minnesanordning, t ex bulkminnesanordning, där det finns tillgängligt med hjälp av dataleverantörens dator. Dataobjektet kan bestå av digital data, analog data, en kombination av båda eller en hybrid av analog och digital data.
En generell uppsättning styrdata, vilka baseras på de förutbestämda villkoren för användande av dataobjek- tet, skapas och lagras i samma minnesanordning som data- objektet eller i en annan minnesanordning som är till- gänglig för dataleverantörens dator. De förutbestämda användarvillkoren kan bestämmas av ägaren till dataobjek- tet, av mäklaren eller någon annan. De kan vara olika för olika dataobjekt.
Den generella uppsättningen styrdata innefattar åtminstone en unik identifierare samt ett eller flera användningsstyrelement, vilka definierar användningar av dataobjetet som uppfyller de förutbestämda villkoren. 504 oss 6 10 15 20 25 30 35 Dessa olika användningar kan omfatta exempelvis typ av användare, begränsningar i tid eller geografisk område, funktioner som tillåts exempelvis att göra utskrifter eller att ha möjlighet att titta på det, och /eller begära royalty-ersättning. Den generella uppsättningen av styrdata kan innefatta även andra typer av styrelement förutom användningsstyrelementet. I en föredragen utfö- ringsform, innefattar den generella uppsättningen av styrdata även ett säkerhetsstyrelement vilket definierar en säkerhetsrutin som måste utföras före användningen av dataobjektet.
En användare kan begära tillstànd att använda ett dataobjekt via ett datanätverk eller på annat ändamåls- enligt sätt. Tillståndet kan följas av ett krav på er- sättning. När en begäran om användningstillstànd tagits emot, skapas en användaruppsättning av styrdata. Använ- daruppsättnngen av styrdata innefattar den generella uppsättningen av styrdata eller en delmängd därav som är relevant för den aktuelle användaren, tillsammans med en ny identifierare som unikt identifierar denna uppsätt- ningen av styrdata. Användaruppsättningen av styrdata innefattar företrädesvis även en indikation på antalet tillåtna användningar. Om tillstånd ges för olika slag av användande, kan antalet av varje sådant slag specifice- ras. Slutligen länkas användaruppsättningen av styrdata till en kopia av dataobjektet och, krypteras företrädes- vis, för att skapa ett säkert datapaket redo att över- föras till användaren.
Innan datapaketet överförs till användaren, bör det bli bekräftat att begäran om tillstånd beviljats. Kon- trollen bör ske innan användaruppsättningen av styrdata har skapats. Den kan också utföras parallellt med eller efter skapandet av användaruppsättningen av styrdata. I det sistnämnda fallet beviljas det begärda antalet an- vändningar preliminärt och inkluderas i användaruppsätt- 10 15 20 25 30 7 504 085 ningen av styrdata, men om begäran nekas elimineras användaruppsättningen av styrdata eller ändras.
Datapaketet kan överföras till användaren pà elek- tronisk väg eller lagras på ett bulkminnesmedia och överföras till användaren med post eller med annat lämp- ligt transportsätt.
När dataobjektet en gång blivit paketerat på ovan beskrivna vis, kan det endast åtkommas genom ett spe- ciellt program vilket har en inbyggd användningsstyrning.
Om datapaketet är krypterat, måste programmet också kunna dekryptera. Användarprogrammet tillåter endast sådana användningar som bestämts som definieras som godtagbara i användaruppsättningen av styrdata. Dessutom, om användar- uppsättningen av styrdata innehåller ett säkerhetsstyr- element, måste den säkerhetsrutin utföras som föreskri- kan användningsstyrningen vits där. I en utföringsform, utföras enligt följande. Om användaren bestämmer sig för att använda ett dataobjekt, kontrol- t ex en programvara, lerar användarprogrammet styrdatan för att se om till- stånd till denna handling finns. Mer precist kontrolleras om antalet tillåtna handlingar av denna sort, dvs använd- ning av programvara, är en eller flera. Om sà är fallet, möjliggörs handlingen och antalet tillåtna användningar minskas med ett. Om så ej är fallet avbryts handlingen av användarprogrammet och användaren kan ges möjligheten att köpa rättighet för att slutföra handlingen.
Kort beskrivning av ritningarna Fig l visar ett systemblockschema av en dataobjekts- tillhandahållares eller mäklares dator.
Fig 2 visar ett systemblockschema av användarens dator.
Fig 3 visar ett dataflödesschema över nedladdningen av ett objekt till mäklarens styrdatabas. 504 oss 8 10 15 20 25 30 35 Pig 4a och 4b ger exempel på styrdatans format för data för ett objekt på mäklarens dator och för ett objekt redo att överföras till användaren.
Pig 5 visar ett flödesschema över tillvägagångs- sättet för att skapa styrdata.
Pig 6 visar ett dataflödesschema över datapackningen i mäklarens dator.
Pig 7 visar ett flödesschema över datapacknings- proceduren.
Pig 8 visar en avbildning i minnet föreställande dataobjektet och styrdatan.
Pig 9 visar en avbildning i minnet av den nya styr- datan och den länkade och krypterade kopian av data- objektet.
Pig 10 visar ett flödesschema över proceduren för att ladda ner datapaketet till användarens styrdatabas.
Pig 11 visar ett dataflödesschema över användandet av dataobjektet i användarens dator.
Pig 12 visar ett flödesschema över användningsstyr- proceduren.
Beskrivning av det föredragna utförandet av uppfinningen Mäklarens dator Pig 1 visar ett systemblockschema av datatillhanda- hàllarens eller mäklarens dator, vilken är en generell eller specialanpassad processor med nätverksfunktioner.
Den innefattar en CPU 10, ett minne 11 och en nätverks- adapter 12, vilken är hopkopplad med en buss 13. Som visas i fig 1, kan annan utrustning som bildskärm 14, tangentbord 15, skrivare 16, a bulkminnesanordning 17 och ett ROM 18 anslutas till bussen 13. Minnet ll innehåller ett datapackningsprogram 19 och en styrdatabas 20, som används i metoden i enlighet med föreliggande uppfinning, nätverk och telekommunikationsprogram 21, ett databas- styrsystem (DBMS) 22, och ett operativsystem (OS) 23.
Beroende på aktuell tillämpning, kan ett dataobjekt 24 10 15 20 25 30 35 9 504 085 lagras i minnet som illustreras, i bulkminnet 17 eller i DBMS 22. Mäklarens dator antas vara säker.
Datapackningsprogrammet: Datapackningsprogrammet 19 innefattar en programstyr- ningsmodul, en allmän krypteringsmodul, en eller flera formatmoduler, en eller flera säkerhetsmoduler och mäkla- rens gränssnittsmodul. Programstyrningsmodulen styr exekveringen av de andra modulerna. Den innehåller spe- ciella rutiner för att ladda dataobjekt i mäklarens styr- databas 20 och packa datan före överföring. Den allmänna krypteringsmodulen kan tillämpa en allmängiltig nyckel för den lägsta säkerhetsnivån. Formatmodulerna används för programkod, som kan användas för att hantera data- objekt i dess ursprungliga format, så som komprimering och dataformatrutiner. Säkerhetsmodulerna används för programkod som krävs för att möjliggöra säkerhet över den lägsta nivån. Säkerhetsmodulerna kan implementera pro- gramkod för âtkomstkontroll, användningskontroll och vidare kryptering. Datapackningsprogrammet 19 kan inne- hålla flera olika slag av både format- och säkerhets- moduler. Programstyrningsmodulen tillämpar de format och säkerhetsmoduler som efterfrågas av mäklaren. Mäklarens gränssnittsmodul ombesörjer samspelet med mäklaren.
Användarens dator: Användarens dator, som visas i fig 2, är även den en generell eller specialanpassad processor med nätverks- möjligheter. Den består av en CPU 25, ett minne 26, en nätverksadapter 27, vilken är sammanlänkad genom en buss 28. Som visas i fig 2, kan annan utrustning som bildskärm 29, tangentbord 30, skrivare 31, ljudanläggning 32, ROM 33 och en bulkminnesanordning 34 även anslutas till bussen 28. Minnet 26 innehåller ett användarprogram 35 och en styrdatabas 36 som används i föreliggande upp- finning, ett databas-styrsystem DBMS 38 samt ett opera- tivsystem (OS) 39. Beroende på aktuell tillämpning, kan 504 oss lo 10 15 20 25 30 35 ett dataobjekt 40 lagras i minnet 26, som illustreras, i bulkminnet 34 eller i DBMS 38. En användarprofil eller användarobjekt 41, som innehåller data om användaren och som beskrivs mer detaljerat nedan, lagras också i minnet 26.
Användarprogrammet: Användarprogrammet 35 innehåller en programstyr- ningsmodul, en allmän krypteringsmodul, en eller flera formatmoduler, en eller flera säkerhetsmoduler och en modul för användargränssnittet. Programstyrningsmodulen styr exekveringen av de andra modulerna. Den innehåller speciella rutiner för att ladda datapaket till använda- rens styrdatabas och kontrollera användningen av data- objekt. Om så behövs, tillämpar den allmänna krypterings- modulen samma generella nyckel som datapackningsprogram- met för den lägsta säkerhetsnivån. Formatmodulerna an- vänds för programkod, som kan användas för att hantera dataobjekt i dess ursprungliga format, så som dekompri- merings- och dataformat-rutiner. Säkerhetsmodulerna används för programkod som krävs för att implementera säkerhet över den lägsta nivån. Säkerhetsmodulerna kan implementera programkod för åtkomstkontroll, användar- kontroll och vidare kryptering. Ett användarprogram kan innehålla flera olika slag av både format och säkerhets- moduler. Programstyrningsmodulen tillämpar de format- och säkerhetsmoduler som är nödvändiga för att använda ett objekt. Om lämplig format- och säkerhetsmodul inte är tillgänglig för ett speciellt dataobjekt, tillåter inte programstyrningsmodulen att det används. Användarens gränssnittsmodul ombesörjer samspelet med användaren.
Användarprogrammet kan ha kod som styr användandet av programmet genom användarlösenord eller annan passande metod. Det kan också ha rutiner som ändrar programmets beteende, (t ex förses med filter för barn) i enlighet med styrdatan för användarobjektet 41. 10 15 20 25 30 35 11 504 085 Styrdatastrukturen: Styrdata för att styra användandet av ett dataobjekt är lagrat i en styrdatastruktur. Strukturen ger allsidig användbarhet på så vis att ett obegränsat antal styrdata- element kan definieras att representera parametrarna vilka styr alla operationer som hänförs till användandet av ett objekt. Elementen i styrdatastrukturen används av datapackningsprogrammet 19 och användarprogrammet 35.
Detta kräver att programmen har kod som hanterar styr- dataelementen. Vanligtvis ska denna kod befinna sig i format- och säkerhetsmodulerna. Att definiera ett spe- cifikt styrdataformat, följden och innebörden av styr- dataelementen, faller inte inom denna beskrivnings ram.
Styrelementen kan innehålla data, skript och även pro- gramkod. Ett styrelement kan även innehålla programkod som exekveras av användarprogrammet för styrning av användandet av det berörda dataobjektet. Det kan också vara möjligt att använda ett styrelement för att spe- cificera ett specifikt användarprogram vilket endast kan erhållas genom en speciell datamäklare.
Ladda ned ett dataobjekt i mäklarens styrdatabas: Fig 3 visar ett dataflödesschema över nedladdningen av ett objekt i mäklarens styrdatabas. Mäklaren laddar ett dataobjekt 24 i DBMS 22 i sin dator genom att använda datapackningsprogrammet 19, vilket som insignal mottar förutbestämda villkor 42 och dataobjektet 24. Datapack- ningsprogrammet 19 skapar en generell uppsättning av styrdata 50 baserat på de förutbestämda villkoren och lagrar denna i styrdatabasen 20. Sedan laddas data- objektet ned i DBMS 22 eller i något filsystem som han- terar bulklagring och adressen lagras i den generella styrdata-uppsättningen 50 eller i en adresstabell i styr- databasen.
Dataobjektet kan bestå av digital data, analog data, en kombination av båda eller en hybrid av analog och 504 085 12 10 15 20 25 30 digital data. objekt och digitala dataobjekt avser lagringssättet, Den främsta skillnaden mellan analoga data- överföringen och användningen. Det grundläggande kon- ceptet är detsamma förutom då en användning möjliggörs, varvid denna är en analog användning.
Fig 4a visar ett exempel på en generell uppsättning av styrdata. Här ingår i den generella uppsättningen en universell identifierare, en universell formatkod, en universell säkerhetskod, antalet styrdataelement, stor- leken på dataobjektet och två styrelement, vart och ett innehållande en styrelementsidentifierare, en styrele- mentstorlek och styrelementdata. Den universella iden- tifieraren kan bestå av ett unikt nummer i en serie som är registrerad för den specifika mäklaren. Den univer- sella formatkoden anger styrdatastrukturen och specifi- I detta exempel, cerar objektdataformatet. anger den allmänna formatkoden "OOlO" styrdataformatet för fig 4a och 4b och objektformatet för AVI video. Styrdataformatet kan vara unikt eller definieras utifrån en standard. Den universella säkerhetskoden anger algoritmer för säker- hets- och användarstyrning som används av datapacknings- programmet och användarprogrammet när objektet behandlas.
Säkerhets- och användarstyrningsalgoritmerna kan vara unika eller bestämmas utifrån en standard. En närmare angivelse av antalet styrelement tillåter en föränderlig Storleken på styrdatan och objektet kan I detta styrdatastruktur. bestämmas i bytes eller på annat passande sätt. exempel, bestämmer det första styrelementet tillåtna användare av objektet och det andra styrelementets data bestämmer antalet tittar på en AVI-fil som användaren i detta köpt. Det första styrelementets data är 1 vilket, exempel, betyder att endast användare med utbildnings- syfte är accepterade av innehavaren. Det andra styrele- mentets data är tomt. För att göra det möjligt för an- 10 15 20 25 30 13 504 085 vändaren att hitta dataobjekt, kan styrdatan kompileras till index som möjliggör sökning.
Fig 5 visar ett flödesschema över tillvägagångs- sättet för att skapa den generella styrdatauppsättningen för fig 4a.
Hantera objektöverföringen: Mäklaren, eller data servicen vill överföra data- objekt till användare och erbjuda ett kontrollerat an- vändande mot betalning av användaravgift eller royalty.
Styrningen av det affärsmässiga förhållandet mäklare - användare, och förhandlingen om överföringen mellan mäklaren och användaren kan båda automatiseras, och styr- datastrukturen kan erbjuda obegränsat stöd till dessa funktioner. Betalningen kan hanteras på flera olika sätt.
T ex kan en sk smart card-läsare på användarens dator överföra betalningen eller kreditkortsinformation, alter- nativt kan användaren inneha ett betal- eller kreditkonto hos datatillhandahållaren som aktiveras genom lösenord.
Viktigast är dock att betalningen måste konfirmeras innan dataobjektet överförs till användaren. Ett användarobjekt med ett speciellt styrdataformat kan dessutom konstrueras för att företräda användaren och dennes förhållande till mäklaren. Användarobjektet kan ha styrelement som repre- kontonummer, använ- senterar användaridentitet, adress, dartyp, medanvändare (familj och vänner), etc. Användar- objektet kan ligga i mäklarens dator, i användarens dator (se fig 2, användarprofil 41) eller i båda för att stödja programkod som är användarberoende. Dessutom, måste mäklaren på något sätt kunna få bekräftat användarens identitet. Ett styrelement kan läggas till för bruk av lösenord. Styrdata från ett dataobjekt och ett användar- objekt kan bli avfrågas under transaktionssprocessen för att bestämma förhandlingsreglerna. 504 085 14 10 15 20 25 30 35 Datapackning: Pig 6 visar ett dataflödesschema över datapackningen i mäklarens dator. Vid en användares begäran om köp av tvà visningar av en speciell video och konfirmation på betalning, svarar mäklaren genom att tillämpa det spe- ciella datapackningsprogrammet 19. Den generella styr- datauppsättningen 50 och dataobjektet 24 matas in till programmet från styrdatabasen 20, respektive DBSM 22.
Programmet skapar en användaruppsättning av styrdata 60 grundat pà den generella uppsättningen styrdata 50 och länkar användaruppsättningen 60 till dataobjektet 24 för att skapa ett säkert datapaket 40, vilket sedan kan över- föras till användaren pà lämpligt vis. En kopia av använ- daruppsättningens styrdata lagras i mäklarens styrdatabas som ett nytt objekt. Detta ger mäklaren ett protokoll mot vilket senare användande kan jämföras.
Fig 7 visar ett flödesdiagram över ett exempel på en datapackning som används för den generella uppsättningen av styrdata som visas i fig 4a. Datapackningsprogrammet undersöker den universella säkerhetskoden och tillämpar någon lämplig algoritm för användarstyrningen. Den uni- versella säkerhetskoden, 0010, anger den säkerhetsmodul som måste användas i datapackningsprogrammet (och använ- darprogrammet) samt att styrelement 001 och 002 måste tillämpas för användningsstyrning. Programmet skapar en användaruppsättning med styrdata genom att kopiera den inmatade generella uppsättningen av styrdata och lägga till en ny universell identifierare. Användaruppsätt- ningen av styrdata uppdateras med köpt användning. Den användaruppsättning av styrdata som motsvarar den gene- rella styrdatauppsättningen i fig 4a och flödesschemat i fig 7, visas i fig 4b. Fig 8 visar en avbildning i minnet av dataobjektet 24 och användarstyrdata 60. Användarstyr- data och en kopia av dataobjektet 24 är länkat så som visas i fig 9. Den universella säkerhetskoden 0010 anger 10 15 20 25 30 35 15 504 085 att hela datapaketet 40 är krypterat och att användar- programmet 35 måste innehålla en generisk nyckel att tillämpa. Datapaketet 40 krypteras i enlighet därmed och datapaketet matas ut.
Styra objektets användande i användarens dator: När datapaketet 40 har förts över till användaren, kan det tillfälligt lagras (ifall det är fråga om bak- grundsöverföring) eller föras direkt till det speciella användarprogrammet 35. Användarprogrammet kan antingen lagra paketet som en vanlig fil eller ladda paketet till användarens styrdatabas 36.
När användaren vill använda dataobjektet 24, vilket har laddats ner i dennes dator, tillämpar användaren användarprogrammet 35 vilket är försett med säkerhets- och användarstyrningsalgoritmerna som är nödvändiga för att använda objektet. Användarprogrammet tillåter endast sådant användande som är angivet som accepterat och betalat för enligt användarstyrdatan 60.
Ladda ned ett objekt till användarens styrdatabas: Fig 10 visar ett flödesschema över nedladdningen av datapaket i användarens dator. Det speciella användar- programmet 35 tar emot datapaketet så som det mottagits från mäklaren. Användarprogrammet tillämpar den univer- sella nyckeln som ingàr i programmet för att dekryptera användaruppsättningen av styrdatan 60 och lagrar den i styrdatabasen 20. Programmet lagrar också dataobjektet 24 (fortfarande krypterat) i användarens DBMS 38. Alterna- tivt kan det lagras i filsystemet.
Använda ett objekt: När användaren begär en användning, fångar det spe- ciella användarprogrammet 35 upp begäran och utför en användningsstyrningsrutin för att fastställa om använd- ningen är tillåten. Fig ll visar ett dataflödesschema över användandet av dataobjekt 24 i användarens dator.
Användarprogrammet 35 mottar användaruppsättningen av 504 oss 16 10 15 20 25 30 35 styrdata 60 samt dataobjektet och levererar innehållet i slutliga skick 80.
Fig 12 visar ett flödesschema för ett exempel på en användningsstyrningsrutin. Användaren önskar spela upp videon som köpts och levererats fràn mäklaren. Användaren tillämpar användarprogrammet 35 och begär att få spela upp videon. Användarprogrammet undersöker först använ- daruppsättningen av styrdata 60. I detta exempel, inne- håller användarprogrammet 35 endast format- och säker- hetsmoduler för objekt med universell formatkod 0010 och med en universell säkerhetskod 0010. Följaktligen, kan endast denna typ av dataobjekt användas. Om programmet träffar på andra koder kommer det inte att tillåta an- vändning. Dock kan ett användarprogram innehålla flera format- och säkerhetsmoduler. Användarprogrammet jämför det första styrelementetdatan som är 1, endast användare inom undervisning, med användarprofilen 41 i minnet.
Eftersom användartypen i användarprofilen är 1 fortsätter processen. Den andra styrelementdatan, som anger antalet köpta uppspelningar, är 2 vilket möjliggör användningen.
Användarprogrammet tillämpar den generiska dekrypterings- modulen tillsammans med den universella nyckeln och den AVI-formatterade videon visas på skärmen 29 och den andra styrelementsdatan minskas med ett.
Implementering av varierande och utvidgningsbar objekt- styrning: Objektstyrning uppnås genom datapackningsprogrammets 19 och användarprogrammets 35 interaktion med styrdatan.
Varierande objektstyrning kan tillämpas på ett speciellt objekt genom skapandet av ett styrdataformat med styr- element som definierar varianterna på styrningen och under vilka omständigheter varianterna skall tillämpas.
Programprocedurer skall därefter läggas till program- modulerna för behandling av styrelementen. Antag exempel- vis att en mäklare vill tillåta studenter att gratis 10 15 20 25 30 35 17 504 085 skriva ut en speciell artikel, men kräver att företags- användare skall betala för den. Han definierar stryr- element som representerar användartyperna student och företag smat de tillhörande kostnaderna för var och en av dem. Han tillfogar därefter programlogik för att under- söka användartypen och beräkna kostnaderna i överens- stämmelse därmed. Objektstyrningen är utvidgningsbar i den mening att styrdataformatet kan ha så många element som det finns parametrar som definierar reglerna för objektstyrning.
Implementering av varierande och utvidgningsbar objekt- säkerhet: Objektsäkerhet uppnås även genom datapacknings- programmets 19 och användarprogrammets 35 interaktion med styrdatan. Säkerhetsbehandlings- och krytering/dekrypte- ringsalgoritmer kan läggas till som programmoduler.
Varierande objektsäkerhet kan tillämpas på speciella objekt genom att skapa styrdataformat med styrelement som anger säkerhetsvarianter och omständigheterna kring när varianterna skall tillämpas. Programrutiner skall läggas till programmoduler för att behandla styrelementen. Till exempel, antag att en mäklare önskar minimal säkerhet för sin innevarande samling av nyhetsartiklar men önskar en högre säkerhet för sin uppslagsbok och sina textböcker.
Han definierar ett styrelement för säkerhetstypen. Där- efter lägger han till programlogik för att tillämpa säkerhetsalgoritmenerna i enlighet därmed. Objektsäkerhet är utvidgningsbar i den mening att flera säkerhetsnivåer kan användas. Säkerhetsnivån kommer naturligtvis att bero på den krypterings/nyckelmetod som säkerhetsmodulen är försedd med. En säkerhetsnivà kan kräva bekräftelse on- line när dataobjekt laddas ner till användarens dator.
Detta kan en säkerhetsmodul implementera genom program- kod. Detta tillåter mäklaren att kontrollera att objektet inte redan har laddats ned samt dubbelkontrollera alla so4 oss 18 lO 15 20 25 30 35 andra parameterar. Det är också viktigt att ha en ver- sionkontroll med tidsstämpel mellan användarprogram och användarens styrdatabas. I annat fall kan databasen dupliceras och åter bli inlagd i användarprogrammet.
Användarprogrammet kan lägga en tidsstämpel i styr- databasen och i en gömd systemfil, varje gång styrdata- basen àtkommes. Om tidsstämplärna inte är identiska, har styrdatabasen utsatts för manipulering och allt använ- dande görs omöjligt.
Hantera sammansatta objekt: Ett sammansatt objekt kan hanteras genom att ange ett styrdataformat med styrelement som anger relationerna mellan ingående objekt och genom att ange moder/barn- element och ett id-element för ett relaterat objekt. Till exempel, antag att en mäklare önskar att en video och en textbok skall ingå i ett utbildningsprogram. Han skapar ett moderobjekt med styrelement som hänvisar till video- och textboksobjekten. Han inkluderar även styrelement som hänvisar till moderobjektet i styrdatan för video- objektet och textboksobjektet. Slutligen lägger han till programrutiner i programmodulen för att kunna behandla styrelementen.
En annan sida av sammansatta objekt är när använ- daren vill kombinera dataobjekt för ett speciellt ända- mål. Att kombinera är en handling från användaren som måste vara tillåten för varje ingående dataobjekt. Ett nytt dataobjekt skapas med styrdata som länkas till de ingående dataobjekten. Varje ingående dataobjekt behåller sin ursprungliga styrdata vilka fortsätter att styra dess följande användandet.
Skalningsbar implementering: Den flexibla styrdatastrukturen och modula program- strukturen tillåter i det närmaste gränslösa utbyggnads- möjligheter med tanke på implementering av dataobjekt- tillhandahållarens krav på användarkontroll och royalty- 10 15 20 25 30 35 19 504 085 ersättning. Styrdatastrukturen kan omfatta styrelement för komplexa användarprofiler, användartyper, flera olika faktureringsplaner, gottskrivning av konstnärliga eller äganderättsliga krav, med mera. Säkerhetsmoduler kan inkluderas vilka samspelar med styrdatastruktur och styr- data oavsett variant. Säkerhetsmoduler kan kräva en upp- ringning till mäklarens dator för godkännande av nedladd- ning eller användning samt för att genomföra verifie- ringsmekanismer.
Ett exempel på att köpa och använda ett dataobjekt: En användare har ett konto hos en dataservice. An- vändaren kopplar upp sig via nätverk till dataservicens dator och loggar in med ett lösenord. Användaren använder lokalt eller fjärransluter sig mot ett dataservicegräns- snitt som erbjuder sökninghjälpmedel och hjälpmedel för förhandling om copyright-avgifter. Användaren anger ett fotografi att skriva ut på en färgskrivare som styrs från användarens dator. Användningsavgiften beräknas baserad utifrån användarstyrdata och objektets styrdata. Använ- daren samtycker till att betala beloppet och kör ett kredit/betalkort eller smart-card genom en kortläsare kopplad till sin dator och godkänner köpet. Dataobjektet packas i dataservicens dator och överförs till använda- rens dator via nätverk. Användaren använder ett användar- program för att ladda dataobjektet till styrdatabasen.
Säkerhetskoden i objektets styrdata anger en säkerhets- modul som inte finns tillgänglig i användarens dator och nedladdningen avbryts. Användaren kopplar åter in sig till dataservicen via nätverket och loggar in med ett lösenord. Användaren begär en kopia av säkerhetsmodulen, vilken är nödvändig för att använda det inköpta data- objektet och använder åter igen användarprogrammet för att ladda ner dataobjektet till styrdatabasen. Denna gängen exekveras säkerhetsmodulen. Säkerhetsmodulen kräver bekräftelse on-line från mäklarens dator och utför 504 oss 20 10 kontrollen i "bakgrunden" utan att användaren lägger märke till det. Under bekräftelseprocessen uppdateras mäklarens styrdatabas med redovisningen av nedladdningen till användarens styrdatabas. Användaren använder sedan användarprogrammet för att skriva ut fotografiet pà färgskrivaren.
Användaren som mäklare: En begränsad eller fullständig implementering av mäklarens datapackningsprogram kan implementeras på användarens maskin för att tillåta vidare distribution eller vidareförsäljning. Detta kan emellertid komma ifråga endast för de dataobjekt som har styrdata som tillåter vidare distribution eller återforsäljning.

Claims (12)

10 15 20 25 30 504 085 21 PATENTKRAV
1. Sätt att hantera ett dataobjekt så att förut- bestämda villkor för användning av dataobjektet uppfylls, innefattande stegen att: - lagra dataobjektet i en minnesanordning, där det är tillgängligt med hjälp av en dataobjekttillhanda- hållares dator; - skapa, med hjälp av nämnda dator, en generell upp- sättning styrdata för dataobjektet på basis av de förut- bestämda villkoren för användning, varvid den generella uppsättningen styrdata innefattar åtminstone en första styrdataidentifierare, som unikt identifierar den gene- rella uppsättningen styrdata, samt ett eller flera an- vändningsstyrelement, som definierar användningar av dataobjektet som uppfyller de förutbestämda villkoren; - lagra den generella uppsättningen styrdata i en minnesanordning, där den är tillgänglig för nämnda dator; - skapa, som gensvar på en begäran av en användare om tillstànd att använda dataobjektet, en användarupp- sättning av styrdata, som innefattar en andra styrdata- identifierare, som unikt identifierar användaruppsätt- ningen av styrdata, och åtminstone en delmängd av den generella uppsättningen styrdata, vilken delmängd inne- fattar åtminstone ett av användarstyrelementen; - länka användaruppsättningen av styrdata med en kopia av dataobjektet för skapande av ett datapaket som är färdigt att överföras till användaren; och - kontrollera, innan överföring av datapaketet till användaren tillåts, att begäran om tillstànd att använda dataobjektet har beviljats.
2. Sätt enligt krav l, vidare innefattande stegen att i datorn motta en användares begäran om tillstànd för användning; jämföra den användning för vilken tillstànd begärs med nämnda ett eller flera användningsstyrelement 504 10 15 20 25 30 35 085 22. i den generella uppsättningen styrdata och bevilja till- ståndet, om den användning för vilken tillstånd begärs överensstämmer med de användningar som definieras av nämnda ett eller flera användningsstyrelement.
3. Sätt enligt krav 2, vidare innefattande steget att säkerställa betalning för det begärda användnings- tillståndet innan tillståndet beviljas.
4. Sätt enligt något av föregående krav, varvid dataobjektet består av åtminstone två deldataobjekt och varvid som gensvar på en användares begäran om tillstånd för användning av ett av deldataobjekten, användarupp- sättningen av styrdata skapas endast för det deldata- objektet och länkas endast med en kopia av det deldata- objektet.
5. Sätt enligt något av föregående krav, varvid datatillhandahållarens dator är ansluten till ett datanät och begäran om tillstànd mottas från användarens dator, som också är ansluten till datanätet, och vidare inne- fattande steget att överföra datapaketet via nätet till användarens dator.
6. Sätt enligt innefattande steget något av föregående krav, vidare att kryptera dataobjektet och använ- daruppsättningen av
7. Sätt enligt dataobjektet är sammansatt av åtminstone två deldata- styrdata. något av kraven 1-3 eller 4-6, varvid objekt och varvid steget att skapa en generell uppsätt- ning styrdata innefattar steget att skapa en generell uppsättning styrdata för vart och ett av deldataobjekten och det sammansatta dataobjektet och varvid steget att skapa en användaruppsättning av styrdata innefattar steget att skapa en användaruppsättning av styrdata för vart och ett av deldataobjekten och det sammansatta data- objektet.
8. Sätt enligt något av föregående krav, innefat- tande det ytterligare steget att lagra en kopia av användaruppsättningen av styrdata i den första datorn. 10 15 20 25 30 35 504 085 13
9. Sätt enligt något av föregående krav, innefat- tande de ytterligare stegen att - lagra datapaketet i en minnesanordning där det är tillgängligt med hjälp av användarens dator; - kontrollera, som gensvar på en begäran från en användare om användning av dataobjektet, om den begärda användningen överensstämmer med den användning som defi- nieras av nämnda åtminstone ett användningsstyrelement i användaruppsättningen av styrdata; - tillåta den begärda användningen som gensvar på att den begärda användningen överensstämmer med den an- vändning som definieras av nämnda åtminstone ett använd- ningsstyrelement i användaruppsättningen av styrdata, och annars förhindra den.
10. System för hantering av ett dataobjekt så att förutbestämda villkor för användning av dataobjektet upp- fylls, första organ i en dataobjekttillhandahållares dator innefattande för skapande av en generell uppsättning styrdata för dataobjektet på basis av de förutbestämda villkoren för användning, vilken generell uppsättning styrdata inne- fattar åtminstone en första styrdataidentifierare, som unikt identifierar den generella uppsättningen styrdata och ett eller flera användningsstyrelement som definierar användningar av dataobjektet som uppfyller de förut- bestämda villkoren; lagringsorgan, som är tillgängliga med hjälp av datorn, för lagring av dataobjektet och den generella uppsättningen styrdata; andra organ i datorn för att, som gensvar på en an- vändares begäran om tillstånd att använda ett dataobjekt, skapa en användaruppsättning av styrdata, som innefattar en andra styrdataidentifierare, som unikt identifierar användaruppsättningen styrdata, och åtminstone en del- mängd av den generella uppsättningen styrdata, vilken delmängd innefattar åtminstone ett av användningsstyr- elementen; 504 085 10 15 24 länkningsorgan för länkning av användaruppsättningen styrdata med en kopia av dataobjektet för skapande av ett datapaket som är färdigt att överföras till användaren; och kontrollorgan i datorn för kontroll av att begäran om tillstånd för användning av dataobjektet har beviljats innan överföring av datapaketet till användaren tillåts.
ll. System enligt krav 10, vidare innefattande organ för kryptering av användaruppsättningen av styrdata och dataobjektet.
12. System enligt krav 10 eller ll, varvid den gene- rella uppsättningen styrdata innefattar ett styrdata- element, som definierar rätten för användaren att vidare- distribuera dataobjektet.
SE9500355A 1995-02-01 1995-02-01 Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare SE504085C2 (sv)

Priority Applications (18)

Application Number Priority Date Filing Date Title
SE9500355A SE504085C2 (sv) 1995-02-01 1995-02-01 Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US08/594,811 US5845281A (en) 1995-02-01 1996-01-31 Method and system for managing a data object so as to comply with predetermined conditions for usage
EP96902548A EP0807283B1 (en) 1995-02-01 1996-02-01 A method and system for managing a data object so as to comply with predetermined conditions for usage
EP06007964A EP1674967A3 (en) 1995-02-01 1996-02-01 A method and system for managing a data object so as to comply with predetermined conditions for usage
ES96902548T ES2260769T3 (es) 1995-02-01 1996-02-01 Metodo y sistema para gestionar un objeto de datos que cumpla condiciones de uso predeterminadas.
EP04022033A EP1489480A3 (en) 1995-02-01 1996-02-01 A method and system for managing a data object so as to comply with predetermined conditions for usage
PCT/SE1996/000115 WO1996024092A2 (en) 1995-02-01 1996-02-01 A method and system for managing a data object so as to comply with predetermined conditions for usage
AU46814/96A AU4681496A (en) 1995-02-01 1996-02-01 A method and system for managing a data object so as to comply with predetermined conditions for usage
EP06008564A EP1674968A3 (en) 1995-02-01 1996-02-01 A method and system for managing a data object so as to comply with predetermined conditions for usage
EP05020699.4A EP1643338B1 (en) 1995-02-01 1996-02-01 A method and system for managing a data object so as to comply with predetermined conditions for usage
JP8523476A JPH10513289A (ja) 1995-02-01 1996-02-01 所定の使用条件を満たすようにデータ対象を管理するための方法およびシステム
DE69636050T DE69636050T2 (de) 1995-02-01 1996-02-01 Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen
ES05020699.4T ES2447440T3 (es) 1995-02-01 1996-02-01 Un procedimiento y un sistema para gestionar un objeto de datos para cumplir con condiciones de uso predeterminadas
US09/164,606 US8479305B1 (en) 1995-02-01 1998-10-01 Method and system for managing a data object so as to comply with predetermined conditions for usage
US09/321,386 US8479306B1 (en) 1995-02-01 1999-05-27 Method and system for managing a data object so as to comply with predetermined condition for usage
US10/645,991 US8474058B2 (en) 1995-02-01 2003-08-21 Method and system for managing a data object so as to comply with predetermined conditions for usage
US11/080,156 US20050177742A1 (en) 1995-02-01 2005-03-15 Method and system for managing a data object so as to comply with predetermined conditions for usage
JP2005292760A JP2006120141A (ja) 1995-02-01 2005-10-05 所定の使用条件を満たすようにデータ対象を管理するための方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9500355A SE504085C2 (sv) 1995-02-01 1995-02-01 Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare

Publications (3)

Publication Number Publication Date
SE9500355D0 SE9500355D0 (sv) 1995-02-01
SE9500355L SE9500355L (sv) 1996-08-02
SE504085C2 true SE504085C2 (sv) 1996-11-04

Family

ID=20397045

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9500355A SE504085C2 (sv) 1995-02-01 1995-02-01 Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare

Country Status (8)

Country Link
US (5) US5845281A (sv)
EP (5) EP1674968A3 (sv)
JP (2) JPH10513289A (sv)
AU (1) AU4681496A (sv)
DE (1) DE69636050T2 (sv)
ES (2) ES2260769T3 (sv)
SE (1) SE504085C2 (sv)
WO (1) WO1996024092A2 (sv)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998003904A1 (en) * 1996-07-18 1998-01-29 Sigbjoernsen Sigurd Protection of database contents against use without permit

Families Citing this family (393)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7831516B2 (en) 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7089212B2 (en) 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US6681028B2 (en) 1995-07-27 2004-01-20 Digimarc Corporation Paper-based control of computer systems
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US7676059B2 (en) * 1994-10-21 2010-03-09 Digimarc Corporation Video steganography or encoding
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6681029B1 (en) 1993-11-18 2004-01-20 Digimarc Corporation Decoding steganographic messages embedded in media signals
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US7044395B1 (en) 1993-11-18 2006-05-16 Digimarc Corporation Embedding and reading imperceptible codes on objects
US7039214B2 (en) 1999-11-05 2006-05-02 Digimarc Corporation Embedding watermark components during separate printing stages
US6869023B2 (en) 2002-02-12 2005-03-22 Digimarc Corporation Linking documents through digital watermarking
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US6988025B2 (en) * 2000-11-28 2006-01-17 Power Measurement Ltd. System and method for implementing XML on an energy management device
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US7143290B1 (en) 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
CN101398871B (zh) * 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6738495B2 (en) * 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US6549942B1 (en) 1995-05-25 2003-04-15 Audiohighway.Com Enhanced delivery of audio data for portable playback
US7051086B2 (en) 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US7095871B2 (en) * 1995-07-27 2006-08-22 Digimarc Corporation Digital asset management and linking media signals with related data using watermarks
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US7171018B2 (en) 1995-07-27 2007-01-30 Digimarc Corporation Portable devices and methods employing digital watermarking
US6408331B1 (en) 1995-07-27 2002-06-18 Digimarc Corporation Computer linking methods using encoded graphics
US6411725B1 (en) 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7047241B1 (en) 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
JP2991099B2 (ja) * 1996-01-26 1999-12-20 富士ゼロックス株式会社 署名装置および方法
US6530019B1 (en) * 1996-06-12 2003-03-04 Dell U.S.A., L.P. Disk boot sector for software contract enforcement
US7146327B1 (en) * 1996-07-01 2006-12-05 Electronic Data Systems Corporation Electronic publication distribution method and system
DE69735486T2 (de) * 1996-07-22 2006-12-14 Cyva Research Corp., San Diego Werkzeug zur sicherheit und zum austauch von persönlichen daten
US7366908B2 (en) 1996-08-30 2008-04-29 Digimarc Corporation Digital watermarking with content dependent keys and autocorrelation properties for synchronization
EP1679668B1 (en) * 1996-09-04 2010-01-27 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
SE513104C2 (sv) * 1997-01-09 2000-07-10 Buyonet International Inc System och metod för säker dataöverföring över elektronisk länk
US6141698A (en) * 1997-01-29 2000-10-31 Network Commerce Inc. Method and system for injecting new code into existing application code
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
CA2285027C (en) * 1997-03-27 2009-01-06 British Telecommunications Public Limited Company Copy protection of data
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7092914B1 (en) 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JPH11224288A (ja) 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
US6324650B1 (en) * 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
AU1109499A (en) * 1998-03-27 1999-10-18 Microtome, Inc. Information distribution system
US6374268B1 (en) * 1998-04-14 2002-04-16 Hewlett-Packard Company Methods and systems for an incremental file system
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US7602940B2 (en) 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6535919B1 (en) * 1998-06-29 2003-03-18 Canon Kabushiki Kaisha Verification of image data
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
SG85661A1 (en) * 1998-08-12 2002-01-15 Nippon Telegraph & Telephone Recording medium with a signed hypertext recorded thereon, signed hypertext generating method and apparatus, and signed hypertext verifying method and apparatus
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US6324646B1 (en) * 1998-09-11 2001-11-27 International Business Machines Corporation Method and system for securing confidential data in a computer network
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6751670B1 (en) 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US6813640B1 (en) 1998-12-08 2004-11-02 Macrovision Corporation System and method for controlling the editing by user action of digital objects created in a document server application
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US7130831B2 (en) 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
WO2000049479A2 (en) * 1999-02-16 2000-08-24 Cyberstar, L.P. Content provider management system and method
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US6868497B1 (en) 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7051005B1 (en) 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
EP1248988A2 (en) * 1999-04-12 2002-10-16 Reciprocal, Inc. System and method for data rights management
US7360252B1 (en) 1999-04-30 2008-04-15 Macrovision Corporation Method and apparatus for secure distribution of software
US6966002B1 (en) 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US20060005021A1 (en) * 1999-06-09 2006-01-05 Andres Torrubia-Saez Methods and apparatus for secure distribution of software
US8103542B1 (en) 1999-06-29 2012-01-24 Digimarc Corporation Digitally marked objects and promotional methods
JP4599657B2 (ja) * 1999-07-07 2010-12-15 ソニー株式会社 データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置
WO2001002968A1 (en) * 1999-07-06 2001-01-11 Sony Corporation Data providing system, device, and method
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
AU779120B2 (en) * 1999-08-02 2005-01-06 Harris Interactive, Inc. System for protecting information over the internet
US7406603B1 (en) * 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
BR0014954A (pt) * 1999-10-22 2002-07-30 Activesky Inc Sistema de vìdeo baseado em objetos
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
CA2356343A1 (en) * 1999-10-25 2001-05-17 Sony Corporation Method for managing content data
US6401066B1 (en) * 1999-11-09 2002-06-04 West Teleservices Holding Company Automated third party verification system
AU1556301A (en) * 1999-12-03 2001-06-12 Fujitsu Limited Data distribution system and recorder for use therein
US7472353B1 (en) * 1999-12-16 2008-12-30 Ricoh Co., Ltd. Remote console for network application servers
EP1515213B1 (en) * 1999-12-17 2016-06-29 Microsoft Technology Licensing, LLC System and method for accessing protected content in a rights-management architecture
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
KR20010102179A (ko) 1999-12-17 2001-11-15 이데이 노부유끼 정보 처리 장치, 정보 처리 방법, 및 프로그램 저장 매체
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
EP1133157A3 (en) 1999-12-28 2004-10-27 Sony Corporation Image commercial transactions system and method, image transfer system and method, image distribution system and method, display device and method
ES2339914T3 (es) 1999-12-28 2010-05-27 Sony Corporation Sistema y metodo de transacciones comerciales de imagenes.
CA2395719A1 (en) * 1999-12-29 2001-07-05 Pitney Bowes Inc. Method and system for selling a digital content product in an online commercial transaction
US7647278B1 (en) * 1999-12-29 2010-01-12 Pitney Bowes Inc. Method for facilitating a transaction between a merchant and a buyer
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US6912528B2 (en) * 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
KR20020076272A (ko) * 2000-01-31 2002-10-09 캐논 가부시끼가이샤 데이터 처리 장치, 데이터 처리 시스템, 데이터 처리 방법및 기억 매체
US7262778B1 (en) 2000-02-11 2007-08-28 Sony Corporation Automatic color adjustment of a template design
US8407595B1 (en) 2000-02-11 2013-03-26 Sony Corporation Imaging service for automating the display of images
US7136528B2 (en) 2000-02-11 2006-11-14 Sony Corporation System and method for editing digital images
US7810037B1 (en) * 2000-02-11 2010-10-05 Sony Corporation Online story collaboration
EP1132796A1 (en) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
US20070271191A1 (en) * 2000-03-09 2007-11-22 Andres Torrubia-Saez Method and apparatus for secure distribution of software
US7127744B2 (en) 2000-03-10 2006-10-24 Digimarc Corporation Method and apparatus to protect media existing in an insecure format
US6954895B1 (en) * 2000-03-22 2005-10-11 Autodesk, Inc. Method and apparatus for using and storing objects
CA2341979A1 (en) * 2000-03-24 2001-09-24 Contentguard Holdings, Inc. System and method for protection of digital works
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP4708591B2 (ja) * 2000-04-14 2011-06-22 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法及びプログラム
US7111168B2 (en) 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
US8234203B1 (en) 2000-05-12 2012-07-31 Adventive, Inc. E-commerce system including online automatable inventory monitor and control system
WO2001095175A2 (en) * 2000-06-05 2001-12-13 Sealedmedia Limited Digital rights management
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7539875B1 (en) * 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7269735B2 (en) * 2000-08-28 2007-09-11 Contentgaurd Holdings, Inc. Instance specific digital watermarks
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7613917B1 (en) * 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
US6768942B1 (en) * 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
JP4067757B2 (ja) * 2000-10-31 2008-03-26 株式会社東芝 プログラム配布システム
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
WO2002059713A2 (en) * 2000-11-07 2002-08-01 Aspsecure Corporation Methods for trusted messaging
FI113898B (sv) * 2000-11-21 2004-06-30 Nokia Corp Förfarande för framställning av innehåll i en trådlös kommunikationsapparat
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7266704B2 (en) 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7206765B2 (en) 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
BR0206506A (pt) 2001-01-17 2003-10-21 Contentguard Holdings Inc Processo e aparelho para gerenciar direitos de uso de conteúdo digital
DE10197183T5 (de) * 2001-01-25 2004-05-27 Sony Electronics Inc. Computerverfahren und Server zum Vermitteln von digitalem Inhalt zwischen einem Käufer und einem Verkäufer
US8121871B2 (en) 2001-01-26 2012-02-21 Genworth Financial, Inc. System, method and software application for accessing and processing information
US7953636B2 (en) * 2001-02-21 2011-05-31 Genworth Financial, Inc. System and method for providing customized sales-related data over a network
GB0107215D0 (en) 2001-03-22 2001-05-16 Wraptech Ltd Distribution system amd method of operation thereof
US20020152158A1 (en) * 2001-04-12 2002-10-17 International Business Machines Corporation Digital money with usage-control
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
US7046819B2 (en) 2001-04-25 2006-05-16 Digimarc Corporation Encoded reference signal for digital watermarks
KR20040007621A (ko) * 2001-05-29 2004-01-24 마쯔시다덴기산교 가부시키가이샤 이용권 관리 장치
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7152046B2 (en) 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7222104B2 (en) 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6973445B2 (en) 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US7853531B2 (en) 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7904454B2 (en) * 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
US6549980B2 (en) 2001-07-19 2003-04-15 Dell Pruducts L.P. Manufacturing process for software raid disk sets in a computer system
US7249107B2 (en) * 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
US20030055848A1 (en) * 2001-09-17 2003-03-20 Dickinson Katherine V. G. Method and apparatus for automatically archiving and clearing intellectual property
US20030055786A1 (en) * 2001-09-20 2003-03-20 International Business Machines Corporation Credit card transaction authority by content rating
US20040260716A1 (en) * 2001-10-31 2004-12-23 Masataka Sugiura Content information transferring device and content information receiving device
EP1451814A4 (en) 2001-11-15 2009-05-06 Sony Music Entertainment Inc SYSTEM AND METHOD FOR CONTROLLING THE USE AND DUPLICATION OF DIGITAL CONTENT DISTRIBUTED ON INTERCHANGEABLE MEDIA
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
WO2003044680A1 (en) 2001-11-20 2003-05-30 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US8001052B2 (en) 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
AU2002366244A1 (en) 2001-12-18 2003-06-30 Digimarc Id System, Llc Multiple image security features for identification documents and methods of making same
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
ATE555911T1 (de) 2001-12-24 2012-05-15 L 1 Secure Credentialing Inc Verfahren zur vollfarb-markierung von id- dokumenten
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
ATE552120T1 (de) 2001-12-24 2012-04-15 L 1 Secure Credentialing Inc Verdeckte variableninformationen auf id- dokumenten und verfahren zu ihrer herstellung
WO2003060910A1 (en) * 2002-01-11 2003-07-24 Fujitsu Limited Security system using optical information recording medium
GB2384331A (en) * 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
US7254716B1 (en) * 2002-02-13 2007-08-07 Lsi Corporation Security supervisor governing allowed transactions on a system bus
US7213269B2 (en) * 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
WO2003073295A1 (en) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Host device
US20040205508A1 (en) * 2002-03-05 2004-10-14 Microsoft Corporation Content replacement in electronically-provided archived material
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
CN1653465A (zh) 2002-03-14 2005-08-10 康坦夹德控股有限公司 用于运用调制信号来表达使用权利的系统和方法
MXPA04010541A (es) 2002-04-29 2005-02-17 Contentguard Holdings Inc Sistema de manejo de derechos que usa lenguaje de expresiones de legalidad.
AU2003225263B2 (en) * 2002-04-30 2008-07-17 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
KR20050006159A (ko) * 2002-06-04 2005-01-15 마쯔시다덴기산교 가부시키가이샤 데이터 분배 시스템
US20030237005A1 (en) * 2002-06-21 2003-12-25 Yuval Bar-Or Method and system for protecting digital objects distributed over a network by electronic mail
US8909777B2 (en) 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
US9349411B2 (en) * 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection
US6925357B2 (en) * 2002-07-25 2005-08-02 Intouch Health, Inc. Medical tele-robotic system
US6996251B2 (en) 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US10721066B2 (en) 2002-09-30 2020-07-21 Myport Ip, Inc. Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval
US7778438B2 (en) * 2002-09-30 2010-08-17 Myport Technologies, Inc. Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval
US7278168B1 (en) 2002-11-27 2007-10-02 Adobe Systems Incorporated Dynamic enabling of functionality in electronic document readers
US8660960B2 (en) 2002-11-27 2014-02-25 Adobe Systems Incorporated Document digest allowing selective changes to a document
US7974416B2 (en) * 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US8195714B2 (en) 2002-12-11 2012-06-05 Leaper Technologies, Inc. Context instantiated application protocol
US7925246B2 (en) 2002-12-11 2011-04-12 Leader Technologies, Inc. Radio/telephony interoperability system
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
US7793346B1 (en) * 2003-01-17 2010-09-07 Mcafee, Inc. System, method, and computer program product for preventing trojan communication
US7526347B2 (en) * 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
DE10308932B4 (de) * 2003-02-28 2013-08-01 Siemens Aktiengesellschaft Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
ATE491190T1 (de) 2003-04-16 2010-12-15 L 1 Secure Credentialing Inc Dreidimensionale datenspeicherung
US7395334B2 (en) * 2003-04-25 2008-07-01 International Business Machines Corporation System for determining unreturned standby resource usage
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
CN100499451C (zh) * 2003-08-26 2009-06-10 中兴通讯股份有限公司 网络通信安全处理器及其数据处理方法
US7591021B2 (en) * 2003-09-05 2009-09-15 Microsoft Corporation Object model document for obfuscating object model therein
US7681035B1 (en) 2003-09-10 2010-03-16 Realnetworks, Inc. Digital rights management handler and related methods
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
EP1883070A3 (en) 2003-10-08 2008-02-13 Macrovision Corporation Secure access and copy protection management system
US7281274B2 (en) 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
WO2005043802A1 (en) 2003-10-20 2005-05-12 Drm Technologies, Llc Securing digital content system and method
FR2864398A1 (fr) * 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
US7570761B2 (en) * 2004-02-03 2009-08-04 Trimble Navigation Limited Method and system for preventing unauthorized recording of media content in the iTunes™ environment
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
EP1591916B1 (en) * 2004-04-26 2013-11-06 Sap Ag Method, computer program and device for deleting data sets contained in a table system
EP1591914A1 (en) * 2004-04-26 2005-11-02 Sap Ag Method, computer program product and device for importing a plurality of data sets into a system
EP1591861A1 (en) * 2004-04-26 2005-11-02 Sap Ag Method, computer program and device for executing actions using data sets
EP1591915A1 (en) * 2004-04-26 2005-11-02 Sap Ag Method, computer program product and computer device for processing data
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
EP1621956B1 (en) * 2004-07-30 2017-05-31 Irdeto B.V. Method of providing rights data objects
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
CN101057447B (zh) * 2004-12-03 2010-12-08 诺基亚公司 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
US20060143684A1 (en) * 2004-12-29 2006-06-29 Morris Robert P Method and system for allowing a user to specify actions that are to be automatically performed on data objects uploaded to a server
US20060143607A1 (en) * 2004-12-29 2006-06-29 Morris Robert P Method and system for allowing a user to create actions to be taken by a server
US7890428B2 (en) * 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7856404B2 (en) * 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
WO2007005843A2 (en) * 2005-06-30 2007-01-11 Verimatrix, Inc. System and method for aggregating, editing, and distributing content
US7970788B2 (en) 2005-08-02 2011-06-28 International Business Machines Corporation Selective local database access restriction
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7865423B2 (en) * 2005-08-16 2011-01-04 Bridgetech Capital, Inc. Systems and methods for providing investment opportunities
US20070078775A1 (en) * 2005-09-14 2007-04-05 Huapaya Luis M System and method for preventing unauthorized use of digital works
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US8229593B2 (en) * 2005-10-03 2012-07-24 International Business Machines Corporation Document destruction management
JP4481914B2 (ja) * 2005-10-11 2010-06-16 キヤノン株式会社 情報処理方法およびその装置
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US8224853B2 (en) * 2005-11-02 2012-07-17 Sourcecode Technologies Holdings, Inc. Methods and apparatus for updating a plurality of data fields in an electronic form
US20070143305A1 (en) * 2005-11-02 2007-06-21 Sourcecode Technology Holding, Inc. Methods and apparatus for storing functions associated with an electronic form
US20070208777A1 (en) * 2005-11-02 2007-09-06 Sourcecode Technology Holding, Inc. Methods and apparatus for designing a workflow process using resource maps and process maps
US8239226B2 (en) * 2005-11-02 2012-08-07 Sourcecode Technologies Holdings, Inc. Methods and apparatus for combining properties and methods from a plurality of different data sources
US7933923B2 (en) 2005-11-04 2011-04-26 International Business Machines Corporation Tracking and reconciling database commands
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US7991895B2 (en) * 2005-12-09 2011-08-02 Nokia Corporation Limiting access to network functions based on personal characteristics of the user
US7730082B2 (en) * 2005-12-12 2010-06-01 Google Inc. Remote module incorporation into a container document
US7730109B2 (en) * 2005-12-12 2010-06-01 Google, Inc. Message catalogs for remote modules
US7725530B2 (en) 2005-12-12 2010-05-25 Google Inc. Proxy server collection of data for module incorporation into a container document
US8185819B2 (en) 2005-12-12 2012-05-22 Google Inc. Module specification for a module to be incorporated into a container document
JP4745822B2 (ja) * 2005-12-27 2011-08-10 キヤノン株式会社 情報処理方法およびその装置
JP2007287268A (ja) * 2006-04-19 2007-11-01 Hitachi Ltd 記録装置
US8056082B2 (en) * 2006-05-31 2011-11-08 Bluetie, Inc. Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof
US7543236B1 (en) * 2006-06-01 2009-06-02 Adobe Systems Incorporated System and method for replacing application publisher interface branding with identity plates
US8185830B2 (en) 2006-08-07 2012-05-22 Google Inc. Configuring a content document for users and user groups
US8407250B2 (en) 2006-08-07 2013-03-26 Google Inc. Distribution of content document to varying users with security customization and scalability
US8954861B1 (en) 2006-08-07 2015-02-10 Google Inc. Administrator configurable gadget directory for personalized start pages
US9767460B2 (en) * 2006-09-18 2017-09-19 Adventive, Inc. Methods for integrating revenue generating features within a software application and systems thereof
US20080091681A1 (en) * 2006-10-12 2008-04-17 Saket Dwivedi Architecture for unified threat management
US20080091726A1 (en) * 2006-10-16 2008-04-17 Bluetie, Inc. Methods for scheduling and completing reservations within an application and systems thereof
US10430845B2 (en) * 2006-10-23 2019-10-01 Adventive, Inc. Systems and methods for automated purchase requests
US20080098000A1 (en) * 2006-10-23 2008-04-24 Blue Tie, Inc. System and method for storing user data in a centralized database and intelligently reducing data entry
US8091137B2 (en) * 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices
US8141100B2 (en) 2006-12-20 2012-03-20 International Business Machines Corporation Identifying attribute propagation for multi-tier processing
US8495367B2 (en) 2007-02-22 2013-07-23 International Business Machines Corporation Nondestructive interception of secure data in transit
US8161014B1 (en) * 2007-03-21 2012-04-17 ByStorm Software, LLC System and method for user file access and tracking
WO2008137998A1 (en) * 2007-05-08 2008-11-13 Sourcecode Technology Holding, Inc. Methods and apparatus for exposing workflow process definitions as business objects
US8489576B2 (en) * 2007-10-30 2013-07-16 Motorola Mobility Llc Methods and apparatus for using information regarding actions performed using traceable objects
US9060245B2 (en) * 2007-10-30 2015-06-16 Google Technology Holdings LLC Methods and apparatus for collecting and using information regarding location object-based actions
US9489177B2 (en) * 2008-02-25 2016-11-08 Adventive, Inc. Methods for integrating and managing one or more features in an application and systems thereof
WO2010076582A2 (en) * 2008-03-12 2010-07-08 Lionel Poizner Theft protection method and promotion system for audio media
US8261326B2 (en) 2008-04-25 2012-09-04 International Business Machines Corporation Network intrusion blocking security overlay
WO2010047801A1 (en) * 2008-10-22 2010-04-29 Azigo, Inc. Brokered information sharing system
US9237310B2 (en) * 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
US8429193B2 (en) * 2009-01-09 2013-04-23 International Business Machines Corporation Security control of analysis results
US8516098B2 (en) * 2009-01-13 2013-08-20 International Business Machines Corporation Improving scale between consumer systems and producer systems of resource monitoring data
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US9298894B2 (en) 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US8819446B2 (en) 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
JP2011151770A (ja) * 2009-12-25 2011-08-04 Npo E-Jikei Network Promotion Institute 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム
US9237294B2 (en) 2010-03-05 2016-01-12 Sony Corporation Apparatus and method for replacing a broadcasted advertisement based on both heuristic information and attempts in altering the playback of the advertisement
US20130232086A1 (en) * 2010-08-18 2013-09-05 Isaac S. Daniel System and method for managing content distribution and brokering royalties
US9832528B2 (en) 2010-10-21 2017-11-28 Sony Corporation System and method for merging network-based content with broadcasted programming content
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
US9098680B2 (en) * 2011-12-22 2015-08-04 Abbvie Inc. Application security framework
US9396514B2 (en) 2012-08-23 2016-07-19 Pixia Corp. Method and system for storing and retrieving wide-area motion imagery frames as objects on an object storage device
US8904539B2 (en) 2013-03-07 2014-12-02 Ricoh Co., Ltd. Location constraints for template access and form activities
CN104052648A (zh) * 2013-03-12 2014-09-17 国际商业机器公司 流引导的协作通信
US9258356B2 (en) 2013-03-12 2016-02-09 International Business Machines Corporation Flow-directed collaborative communication
US11222346B2 (en) 2013-03-15 2022-01-11 Commerce Signals, Inc. Method and systems for distributed signals for use with advertising
US10771247B2 (en) 2013-03-15 2020-09-08 Commerce Signals, Inc. Key pair platform and system to manage federated trust networks in distributed advertising
US10157390B2 (en) 2013-03-15 2018-12-18 Commerce Signals, Inc. Methods and systems for a virtual marketplace or exchange for distributed signals
US20150178744A1 (en) * 2013-03-15 2015-06-25 Commerce Signals, Inc. Methods and systems for signals management
US10803512B2 (en) 2013-03-15 2020-10-13 Commerce Signals, Inc. Graphical user interface for object discovery and mapping in open systems
US9323906B2 (en) * 2013-09-04 2016-04-26 D2L Corporation Method and system for digital rights management enforcement
FR3013868B1 (fr) * 2013-11-22 2015-12-18 Oberthur Technologies Procede de transmission securisee d'une image d'un document d'identite electronique vers un terminal
US9223965B2 (en) 2013-12-10 2015-12-29 International Business Machines Corporation Secure generation and management of a virtual card on a mobile device
US9235692B2 (en) 2013-12-13 2016-01-12 International Business Machines Corporation Secure application debugging
JP6334920B2 (ja) * 2014-01-07 2018-05-30 キヤノン株式会社 権限管理サーバー及び権限管理方法
US10331895B1 (en) * 2014-01-07 2019-06-25 Amazon Technologies, Inc. Forced data transformation policy
US9519696B1 (en) 2014-01-07 2016-12-13 Amazon Technologies, Inc. Data transformation policies
US10430599B1 (en) * 2014-06-30 2019-10-01 EMC IP Holding Company LLC Filekey access to data
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
US9558029B2 (en) 2015-05-17 2017-01-31 Nicira, Inc. Logical processing for containers
US10078527B2 (en) 2015-11-01 2018-09-18 Nicira, Inc. Securing a managed forwarding element that operates within a data compute node
US10063469B2 (en) 2015-12-16 2018-08-28 Nicira, Inc. Forwarding element implementation for containers
CN108664802B (zh) * 2018-03-20 2021-10-08 西安烽火软件科技有限公司 一种敏感数据保护的方法和系统
US11379560B2 (en) * 2019-03-18 2022-07-05 ServiceNow Inc. Systems and methods for license analysis
US11165777B2 (en) 2019-05-30 2021-11-02 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11138328B2 (en) 2019-05-30 2021-10-05 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11153315B2 (en) 2019-05-30 2021-10-19 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11514140B2 (en) * 2019-07-26 2022-11-29 EMC IP Holding Company LLC Method and system for post-purchase data usage and license enforcement
US20240143816A1 (en) * 2022-10-28 2024-05-02 Chanalytics Io, Llc Information Acquisition, Filtering and Analyzing System and Method

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4173408A (en) 1977-08-29 1979-11-06 Xerox Corporation Demand publishing royalty accounting system for an electrostatic copier
CA1186028A (en) * 1982-06-23 1985-04-23 Microdesign Limited Method and apparatus for scrambling and unscrambling data streams using encryption and decryption
US5103392A (en) 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
WO1985001854A1 (en) 1983-10-07 1985-04-25 National Information Utilities Corporation Education utility
EP0175487A3 (en) 1984-08-23 1989-03-08 Btg International Limited Software protection device
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
WO1988001785A1 (fr) 1986-08-25 1988-03-10 Sony Corporation Dispositif a disque et support d'enregistrement en forme de disque
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
GB8702409D0 (en) 1987-02-03 1987-03-11 Gilbert H H Electrical connector
US5644727A (en) 1987-04-15 1997-07-01 Proprietary Financial Products, Inc. System for the operation and management of one or more financial accounts through the use of a digital communication and computation system for exchange, investment and borrowing
AU607756B2 (en) 1987-04-24 1991-03-14 American Laundry Machinery, Inc. Garment press
US4866769A (en) 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US4937863A (en) * 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US4953209A (en) * 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
FR2662007B1 (fr) 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5050212A (en) 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5251304A (en) 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
GB2258968B (en) 1991-04-17 1994-08-31 Gec Ferranti Defence Syst A method of fixing an optical image sensor in alignment with the image plane of a lens assembly
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5291598A (en) * 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
JP2856595B2 (ja) * 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
FR2693577A1 (fr) 1992-07-08 1994-01-14 Benlafkih Mostafa Dispositif de diffusion d'informations sans papier.
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US6266654B1 (en) 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US5315448A (en) 1993-03-18 1994-05-24 Macrovision Corporation Copy protection for hybrid digital video tape recording and unprotected source material
US5408501A (en) 1993-04-06 1995-04-18 Conner Peripherals, Inc. Data transfer system
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN101398871B (zh) * 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
AU703825B2 (en) * 1995-08-07 1999-04-01 Komatsu Limited Distance measuring apparatus and shape measuring apparatus
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6021124A (en) 1997-08-19 2000-02-01 Telefonaktiebolaget Lm Ericsson Multi-channel automatic retransmission query (ARQ) method
EP1423807A2 (en) 1999-12-30 2004-06-02 Macrovision Corporation System and method for providing electronic licenses

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998003904A1 (en) * 1996-07-18 1998-01-29 Sigbjoernsen Sigurd Protection of database contents against use without permit

Also Published As

Publication number Publication date
WO1996024092A3 (en) 1996-10-17
SE9500355D0 (sv) 1995-02-01
US20040039741A1 (en) 2004-02-26
US8479306B1 (en) 2013-07-02
US8474058B2 (en) 2013-06-25
ES2260769T3 (es) 2006-11-01
EP1674968A3 (en) 2007-03-21
EP1674968A2 (en) 2006-06-28
EP1489480A2 (en) 2004-12-22
JPH10513289A (ja) 1998-12-15
EP1674967A2 (en) 2006-06-28
JP2006120141A (ja) 2006-05-11
US20050177742A1 (en) 2005-08-11
US5845281A (en) 1998-12-01
SE9500355L (sv) 1996-08-02
DE69636050D1 (de) 2006-05-24
EP0807283B1 (en) 2006-04-19
DE69636050T2 (de) 2006-11-23
EP0807283A2 (en) 1997-11-19
AU4681496A (en) 1996-08-21
ES2447440T3 (es) 2014-03-12
EP1643338A1 (en) 2006-04-05
US8479305B1 (en) 2013-07-02
EP1489480A3 (en) 2005-04-20
EP1674967A3 (en) 2007-03-21
WO1996024092A2 (en) 1996-08-08
EP1643338B1 (en) 2013-12-11

Similar Documents

Publication Publication Date Title
SE504085C2 (sv) Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
KR101355285B1 (ko) 미래에 창작될 디지털 콘텐트에 관한 사용권을 수립하기 위한 방법 및 장치
US7249107B2 (en) Redistribution of rights-managed content
JP3503773B2 (ja) ファイルへのアクセスを保護するための方法および装置
AU2002303732B2 (en) Method and System for Creating a Digital Work
JP2002251325A (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JPH07295803A (ja) ソフトウェア・オブジェクトを配布するための方法および装置
WO2005057456A1 (en) Methods and apparatus for assigning consequential rights to documents and documents having such rights
JPH07295801A (ja) ソフトウェア・オブジェクトの配布方法
JP2012198920A5 (sv)
TWI247518B (en) Copyright protection method of digital publication and system thereof
HK1072490A (en) A method and system for managing a data object so as to comply with predetermined conditions for usage
HK1086362A (en) A method and system for managing a data object so as to comply with predetermined conditions for usage
HK1086363A (en) A method and system for managing a data object so as to comply with predetermined conditions for usage
HK1084468A (en) A method and system for managing a data object so as to comply with predetermined conditions for usage

Legal Events

Date Code Title Description
NUG Patent has lapsed