SE504085C2 - Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare - Google Patents
Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användareInfo
- Publication number
- SE504085C2 SE504085C2 SE9500355A SE9500355A SE504085C2 SE 504085 C2 SE504085 C2 SE 504085C2 SE 9500355 A SE9500355 A SE 9500355A SE 9500355 A SE9500355 A SE 9500355A SE 504085 C2 SE504085 C2 SE 504085C2
- Authority
- SE
- Sweden
- Prior art keywords
- data
- user
- control
- control data
- data object
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
so4 oss 2
10
15
20
25
30
En frilansande journalist och fotograf är på plats i
Tanzania för att bevaka tjuvjakt på elefanter. Artikeln
och foton skickas via trådlösa nät till en dataservice
med vilka de har ett distributionsavtal. Dataservicen
indexerar och lagrar artikeln och fotografierna samt
förser dem med sök- och köpmöjlighet för individer och
nyhetsbyråer. Därefter kan nyhetsbyràer eller agenturer
köpa artikeln eller fotografierna för distribution.
En anställd på en redovisningsbyrå söker efter ett
kalkylprogram. Den anställde loggar in på en dataservice
och söker efter utvärderingar av de senaste och bästa
produkterna av det slaget. Artiklar och tester från en
rad tidningar och andra källor kommer tillbaka till den
anställde. Allt eftersom denne begränsar sitt sökomràde,
uppkommer frågor om tillgänglighet och licensavgifter.
Den anställde går in i moden för interaktiv shopping som
erbjuds från dataservicen och finner två alternativ till
godtagbart pris. Eftersom ett av de presenterade alter-
nativen erbjuder gratis, interaktiv utbildning on-line
samt support via dataservicen, väljs det alternativet.
Programpaketet kan, efter en gratis testperiod, licen-
sieras per timme så att användaren, om programmet inte
uppfyller kraven, kan avsluta användandet av programvaran
utan att för den skull förlora hela kostnaden för ett
obegränsat användande av programmet.
En fullt funktionell informationsmotorväg kan emel-
lertid endast bli så värdefull som de tjänster den
erbjuder. Tjänster tänkta för informationsmotorvägarna,
som innefattar leveranser av dataobjekt (ex böcker,
filmer, video, nyheter, musik, programvara, spel mm) är
för närvarande och kommer att vara begränsade av före-
komsten av sådana objekt. Bibliotek och utbildnings-
institutioner är berörda på liknande sätt. Ägarna till
informationen måste först bli försäkrade om royalty-
10
15
20
25
30
35
3 504 oss
ersättning och kopieringsskydd innan de kommer att bjuda
ut sin information.
Kryptering är en nyckelkomponent för alla lösningar
av skydd mot olaglig kopiering. Men enbart kryptering är
inte tillräckligt. Vid lagring och under överföring
kommer dataobjekten att vara skyddade, men så snart någon
ges nyckeln att dekryptera innehållet med kommer han att
ha obegränsad kontroll över det. Eftersom den digitala
tekniken tillåter kopiering av data i obegränsad om-
fattning utan att den förlorar i kvalité, måste varje
objekt skyddas från obegränsat användande, obehörig
kopiering och vidareförsäljning.
Problemet med skydd av data bör ej lösas genom sepa-
rata lösningar för varje enskilt dataformat, för då
kommer framstegen att gå långsamt. Det är viktigt att
beakta betydelsen av standardisering för en bransch.
Betänkt hur VHS-systemet, CD-formatet, DAT-formatet och
IBMs PC-kompabilitet har främjat tillväxten i respektive
bransch. För att en standard över huvud taget skall kunna
tas fram måste emellertid denna kunna tillvarata behoven
hos både dataleverantören och användaren.
Dataleverantören vill kanske ha en beständig och
säker kontroll över hur, när, var och av vem hans egendom
används. Dessutom önskar han kanske olika villkor för
olika typer av användare och olika grad av säkerhet
beroende på värdet av varje speciellt dataobjekt. Vill-
koren som ägaren anger ska styra de automatiska funk-
tioner som möjliggörs genom dataservice och nätverken.
Ägaren vill kanske även sälja sammansatta objekt med
olika villkor för varje ingående objekt. Därför är det
nödvändigt att kunna förverkliga en varierande och vid-
sträckt styrning.
Användaren å sin sida vill ha möjligheten att söka
efter och köpa dataobjekt på ett bekvämt sätt. Om så
önskas, skall användaren kunna kombinera eller redigera
504 085
10
15
20
25
30
35
införskaffade objekt (ex för att skapa en presentation).
Vidare kanske användare vill kunna skydda sina barn från
olämplig information. En fullständig lösning måste om-
fatta även dessa behov.
Det som krävs är ett allmängiltigt, anpassningsbart
system och metod för att hantera utbyte och användande av
dataobjekt samtidigt som intressen, från både ägaren till
informationen och användaren av densamma, tillvaratas.
Känd teknik
En metod för att framtvinga betalning av royalty vid
kopiering av programvaruböcker beskrivs i den europeiska
patentansökan EP O 567 800. Den metoden skyddar en forma-
terad textström ur ett strukturerat dokument vilket
inkluderar ett royalty-betalningselement med en speciell
markering. När det formaterade textströmmen tas in i
användarens dator, genomsöks textströmmen för att iden-
tifiera royaltyersättningselementet och en flagga lagras
i datorns minne. När användaren exempelvis önskar skriva
ut dokumentet, begär datorn behörighet för denna funktion
från en andra dator. Den andra datorn debiterar använda-
ren det belopp som angivits i royaltyersättningselementet
och överför därefter behörighet till den första datorn.
En viktig begränsning med denna metod är att den
endast kan användas för strukturerade dokument. Beskriv-
ningen för ovannämnda europeiska patentansökan definierar
ett strukturerat dokument som ett dokument framtaget i
enlighet med en SGML-kompatibel typdefiniton. Med andra
ord, metoden kan inte användas för dokument som inte är
SGML-kompatibla och kan inte tillämpas för någon annan
typ av dataobjekt.
Dessutom, erbjuder metoden inte en varierande eller
utvodgningsbar styrning. Vem som helst kan köpa en pro-
gramvarubok på CD, diskett eller liknande och samma
royalty-ersättning anges för alla programvaruböcker med
den titeln.
10
15
20
25
30
5 504 oss
Sålunda uppfyller inte metoden som beskrivs i
EP 0 567 800 de ovan nämnda kraven för ett allmängiltigt
anpassningsbart skydd av dataobjekt.
Därför är ett första ändamål med uppfinningen att
erbjuda en metod och ett databehandlingssystem för att
hantera dataobjekt på ett sätt som är oberoende av dess
format och struktur, för att följa förutbestämda villkor
för användarstyrning och royalty-ersättning.
Det är ett ytterligare ändamål med upfinningen att
erbjuda en metod och ett system som är allmängiltigt
anpassningsbart till behoven hos både ägaren till, och
användaren av, dataobjektet.
Sammanfattning av uppfinningen
De ovan nämnda ändamålen uppnås med en metod och ett
system med de särdrag som anges i kraven l och lO.
Mer utförligt, lagrar dataleverantören, dvs ägaren
till dataobjektet eller dennes agent (mäklare), data-
objektet i en minnesanordning, t ex bulkminnesanordning,
där det finns tillgängligt med hjälp av dataleverantörens
dator. Dataobjektet kan bestå av digital data, analog
data, en kombination av båda eller en hybrid av analog
och digital data.
En generell uppsättning styrdata, vilka baseras på
de förutbestämda villkoren för användande av dataobjek-
tet, skapas och lagras i samma minnesanordning som data-
objektet eller i en annan minnesanordning som är till-
gänglig för dataleverantörens dator. De förutbestämda
användarvillkoren kan bestämmas av ägaren till dataobjek-
tet, av mäklaren eller någon annan. De kan vara olika för
olika dataobjekt.
Den generella uppsättningen styrdata innefattar
åtminstone en unik identifierare samt ett eller flera
användningsstyrelement, vilka definierar användningar av
dataobjetet som uppfyller de förutbestämda villkoren.
504 oss 6
10
15
20
25
30
35
Dessa olika användningar kan omfatta exempelvis typ av
användare, begränsningar i tid eller geografisk område,
funktioner som tillåts exempelvis att göra utskrifter
eller att ha möjlighet att titta på det, och /eller
begära royalty-ersättning. Den generella uppsättningen av
styrdata kan innefatta även andra typer av styrelement
förutom användningsstyrelementet. I en föredragen utfö-
ringsform, innefattar den generella uppsättningen av
styrdata även ett säkerhetsstyrelement vilket definierar
en säkerhetsrutin som måste utföras före användningen av
dataobjektet.
En användare kan begära tillstànd att använda ett
dataobjekt via ett datanätverk eller på annat ändamåls-
enligt sätt. Tillståndet kan följas av ett krav på er-
sättning. När en begäran om användningstillstànd tagits
emot, skapas en användaruppsättning av styrdata. Använ-
daruppsättnngen av styrdata innefattar den generella
uppsättningen av styrdata eller en delmängd därav som är
relevant för den aktuelle användaren, tillsammans med en
ny identifierare som unikt identifierar denna uppsätt-
ningen av styrdata. Användaruppsättningen av styrdata
innefattar företrädesvis även en indikation på antalet
tillåtna användningar. Om tillstånd ges för olika slag av
användande, kan antalet av varje sådant slag specifice-
ras. Slutligen länkas användaruppsättningen av styrdata
till en kopia av dataobjektet och, krypteras företrädes-
vis, för att skapa ett säkert datapaket redo att över-
föras till användaren.
Innan datapaketet överförs till användaren, bör det
bli bekräftat att begäran om tillstånd beviljats. Kon-
trollen bör ske innan användaruppsättningen av styrdata
har skapats. Den kan också utföras parallellt med eller
efter skapandet av användaruppsättningen av styrdata. I
det sistnämnda fallet beviljas det begärda antalet an-
vändningar preliminärt och inkluderas i användaruppsätt-
10
15
20
25
30
7 504 085
ningen av styrdata, men om begäran nekas elimineras
användaruppsättningen av styrdata eller ändras.
Datapaketet kan överföras till användaren pà elek-
tronisk väg eller lagras på ett bulkminnesmedia och
överföras till användaren med post eller med annat lämp-
ligt transportsätt.
När dataobjektet en gång blivit paketerat på ovan
beskrivna vis, kan det endast åtkommas genom ett spe-
ciellt program vilket har en inbyggd användningsstyrning.
Om datapaketet är krypterat, måste programmet också kunna
dekryptera. Användarprogrammet tillåter endast sådana
användningar som bestämts som definieras som godtagbara i
användaruppsättningen av styrdata. Dessutom, om användar-
uppsättningen av styrdata innehåller ett säkerhetsstyr-
element, måste den säkerhetsrutin utföras som föreskri-
kan användningsstyrningen
vits där. I en utföringsform,
utföras enligt följande. Om användaren bestämmer sig för
att använda ett dataobjekt, kontrol-
t ex en programvara,
lerar användarprogrammet styrdatan för att se om till-
stånd till denna handling finns. Mer precist kontrolleras
om antalet tillåtna handlingar av denna sort, dvs använd-
ning av programvara, är en eller flera. Om sà är fallet,
möjliggörs handlingen och antalet tillåtna användningar
minskas med ett. Om så ej är fallet avbryts handlingen av
användarprogrammet och användaren kan ges möjligheten att
köpa rättighet för att slutföra handlingen.
Kort beskrivning av ritningarna
Fig l visar ett systemblockschema av en dataobjekts-
tillhandahållares eller mäklares dator.
Fig 2 visar ett systemblockschema av användarens
dator.
Fig 3 visar ett dataflödesschema över nedladdningen
av ett objekt till mäklarens styrdatabas.
504 oss 8
10
15
20
25
30
35
Pig 4a och 4b ger exempel på styrdatans format för
data för ett objekt på mäklarens dator och för ett objekt
redo att överföras till användaren.
Pig 5 visar ett flödesschema över tillvägagångs-
sättet för att skapa styrdata.
Pig 6 visar ett dataflödesschema över datapackningen
i mäklarens dator.
Pig 7 visar ett flödesschema över datapacknings-
proceduren.
Pig 8 visar en avbildning i minnet föreställande
dataobjektet och styrdatan.
Pig 9 visar en avbildning i minnet av den nya styr-
datan och den länkade och krypterade kopian av data-
objektet.
Pig 10 visar ett flödesschema över proceduren för
att ladda ner datapaketet till användarens styrdatabas.
Pig 11 visar ett dataflödesschema över användandet
av dataobjektet i användarens dator.
Pig 12 visar ett flödesschema över användningsstyr-
proceduren.
Beskrivning av det föredragna utförandet av uppfinningen
Mäklarens dator
Pig 1 visar ett systemblockschema av datatillhanda-
hàllarens eller mäklarens dator, vilken är en generell
eller specialanpassad processor med nätverksfunktioner.
Den innefattar en CPU 10, ett minne 11 och en nätverks-
adapter 12, vilken är hopkopplad med en buss 13. Som
visas i fig 1, kan annan utrustning som bildskärm 14,
tangentbord 15, skrivare 16, a bulkminnesanordning 17 och
ett ROM 18 anslutas till bussen 13. Minnet ll innehåller
ett datapackningsprogram 19 och en styrdatabas 20, som
används i metoden i enlighet med föreliggande uppfinning,
nätverk och telekommunikationsprogram 21, ett databas-
styrsystem (DBMS) 22, och ett operativsystem (OS) 23.
Beroende på aktuell tillämpning, kan ett dataobjekt 24
10
15
20
25
30
35
9 504 085
lagras i minnet som illustreras, i bulkminnet 17 eller i
DBMS 22. Mäklarens dator antas vara säker.
Datapackningsprogrammet:
Datapackningsprogrammet 19 innefattar en programstyr-
ningsmodul, en allmän krypteringsmodul, en eller flera
formatmoduler, en eller flera säkerhetsmoduler och mäkla-
rens gränssnittsmodul. Programstyrningsmodulen styr
exekveringen av de andra modulerna. Den innehåller spe-
ciella rutiner för att ladda dataobjekt i mäklarens styr-
databas 20 och packa datan före överföring. Den allmänna
krypteringsmodulen kan tillämpa en allmängiltig nyckel
för den lägsta säkerhetsnivån. Formatmodulerna används
för programkod, som kan användas för att hantera data-
objekt i dess ursprungliga format, så som komprimering
och dataformatrutiner. Säkerhetsmodulerna används för
programkod som krävs för att möjliggöra säkerhet över den
lägsta nivån. Säkerhetsmodulerna kan implementera pro-
gramkod för âtkomstkontroll, användningskontroll och
vidare kryptering. Datapackningsprogrammet 19 kan inne-
hålla flera olika slag av både format- och säkerhets-
moduler. Programstyrningsmodulen tillämpar de format och
säkerhetsmoduler som efterfrågas av mäklaren. Mäklarens
gränssnittsmodul ombesörjer samspelet med mäklaren.
Användarens dator:
Användarens dator, som visas i fig 2, är även den en
generell eller specialanpassad processor med nätverks-
möjligheter. Den består av en CPU 25, ett minne 26, en
nätverksadapter 27, vilken är sammanlänkad genom en buss
28. Som visas i fig 2, kan annan utrustning som bildskärm
29, tangentbord 30, skrivare 31, ljudanläggning 32, ROM
33 och en bulkminnesanordning 34 även anslutas till
bussen 28. Minnet 26 innehåller ett användarprogram 35
och en styrdatabas 36 som används i föreliggande upp-
finning, ett databas-styrsystem DBMS 38 samt ett opera-
tivsystem (OS) 39. Beroende på aktuell tillämpning, kan
504 oss lo
10
15
20
25
30
35
ett dataobjekt 40 lagras i minnet 26, som illustreras, i
bulkminnet 34 eller i DBMS 38. En användarprofil eller
användarobjekt 41, som innehåller data om användaren och
som beskrivs mer detaljerat nedan, lagras också i minnet
26.
Användarprogrammet:
Användarprogrammet 35 innehåller en programstyr-
ningsmodul, en allmän krypteringsmodul, en eller flera
formatmoduler, en eller flera säkerhetsmoduler och en
modul för användargränssnittet. Programstyrningsmodulen
styr exekveringen av de andra modulerna. Den innehåller
speciella rutiner för att ladda datapaket till använda-
rens styrdatabas och kontrollera användningen av data-
objekt. Om så behövs, tillämpar den allmänna krypterings-
modulen samma generella nyckel som datapackningsprogram-
met för den lägsta säkerhetsnivån. Formatmodulerna an-
vänds för programkod, som kan användas för att hantera
dataobjekt i dess ursprungliga format, så som dekompri-
merings- och dataformat-rutiner. Säkerhetsmodulerna
används för programkod som krävs för att implementera
säkerhet över den lägsta nivån. Säkerhetsmodulerna kan
implementera programkod för åtkomstkontroll, användar-
kontroll och vidare kryptering. Ett användarprogram kan
innehålla flera olika slag av både format och säkerhets-
moduler. Programstyrningsmodulen tillämpar de format- och
säkerhetsmoduler som är nödvändiga för att använda ett
objekt. Om lämplig format- och säkerhetsmodul inte är
tillgänglig för ett speciellt dataobjekt, tillåter inte
programstyrningsmodulen att det används. Användarens
gränssnittsmodul ombesörjer samspelet med användaren.
Användarprogrammet kan ha kod som styr användandet av
programmet genom användarlösenord eller annan passande
metod. Det kan också ha rutiner som ändrar programmets
beteende, (t ex förses med filter för barn) i enlighet
med styrdatan för användarobjektet 41.
10
15
20
25
30
35
11 504 085
Styrdatastrukturen:
Styrdata för att styra användandet av ett dataobjekt
är lagrat i en styrdatastruktur. Strukturen ger allsidig
användbarhet på så vis att ett obegränsat antal styrdata-
element kan definieras att representera parametrarna
vilka styr alla operationer som hänförs till användandet
av ett objekt. Elementen i styrdatastrukturen används av
datapackningsprogrammet 19 och användarprogrammet 35.
Detta kräver att programmen har kod som hanterar styr-
dataelementen. Vanligtvis ska denna kod befinna sig i
format- och säkerhetsmodulerna. Att definiera ett spe-
cifikt styrdataformat, följden och innebörden av styr-
dataelementen, faller inte inom denna beskrivnings ram.
Styrelementen kan innehålla data, skript och även pro-
gramkod. Ett styrelement kan även innehålla programkod
som exekveras av användarprogrammet för styrning av
användandet av det berörda dataobjektet. Det kan också
vara möjligt att använda ett styrelement för att spe-
cificera ett specifikt användarprogram vilket endast kan
erhållas genom en speciell datamäklare.
Ladda ned ett dataobjekt i mäklarens styrdatabas:
Fig 3 visar ett dataflödesschema över nedladdningen
av ett objekt i mäklarens styrdatabas. Mäklaren laddar
ett dataobjekt 24 i DBMS 22 i sin dator genom att använda
datapackningsprogrammet 19, vilket som insignal mottar
förutbestämda villkor 42 och dataobjektet 24. Datapack-
ningsprogrammet 19 skapar en generell uppsättning av
styrdata 50 baserat på de förutbestämda villkoren och
lagrar denna i styrdatabasen 20. Sedan laddas data-
objektet ned i DBMS 22 eller i något filsystem som han-
terar bulklagring och adressen lagras i den generella
styrdata-uppsättningen 50 eller i en adresstabell i styr-
databasen.
Dataobjektet kan bestå av digital data, analog data,
en kombination av båda eller en hybrid av analog och
504 085 12
10
15
20
25
30
digital data.
objekt och digitala dataobjekt avser lagringssättet,
Den främsta skillnaden mellan analoga data-
överföringen och användningen. Det grundläggande kon-
ceptet är detsamma förutom då en användning möjliggörs,
varvid denna är en analog användning.
Fig 4a visar ett exempel på en generell uppsättning
av styrdata. Här ingår i den generella uppsättningen en
universell identifierare, en universell formatkod, en
universell säkerhetskod, antalet styrdataelement, stor-
leken på dataobjektet och två styrelement, vart och ett
innehållande en styrelementsidentifierare, en styrele-
mentstorlek och styrelementdata. Den universella iden-
tifieraren kan bestå av ett unikt nummer i en serie som
är registrerad för den specifika mäklaren. Den univer-
sella formatkoden anger styrdatastrukturen och specifi-
I detta exempel,
cerar objektdataformatet. anger den
allmänna formatkoden "OOlO" styrdataformatet för fig 4a
och 4b och objektformatet för AVI video. Styrdataformatet
kan vara unikt eller definieras utifrån en standard. Den
universella säkerhetskoden anger algoritmer för säker-
hets- och användarstyrning som används av datapacknings-
programmet och användarprogrammet när objektet behandlas.
Säkerhets- och användarstyrningsalgoritmerna kan vara
unika eller bestämmas utifrån en standard. En närmare
angivelse av antalet styrelement tillåter en föränderlig
Storleken på styrdatan och objektet kan
I detta
styrdatastruktur.
bestämmas i bytes eller på annat passande sätt.
exempel, bestämmer det första styrelementet tillåtna
användare av objektet och det andra styrelementets data
bestämmer antalet tittar på en AVI-fil som användaren
i detta
köpt. Det första styrelementets data är 1 vilket,
exempel, betyder att endast användare med utbildnings-
syfte är accepterade av innehavaren. Det andra styrele-
mentets data är tomt. För att göra det möjligt för an-
10
15
20
25
30
13 504 085
vändaren att hitta dataobjekt, kan styrdatan kompileras
till index som möjliggör sökning.
Fig 5 visar ett flödesschema över tillvägagångs-
sättet för att skapa den generella styrdatauppsättningen
för fig 4a.
Hantera objektöverföringen:
Mäklaren, eller data servicen vill överföra data-
objekt till användare och erbjuda ett kontrollerat an-
vändande mot betalning av användaravgift eller royalty.
Styrningen av det affärsmässiga förhållandet mäklare -
användare, och förhandlingen om överföringen mellan
mäklaren och användaren kan båda automatiseras, och styr-
datastrukturen kan erbjuda obegränsat stöd till dessa
funktioner. Betalningen kan hanteras på flera olika sätt.
T ex kan en sk smart card-läsare på användarens dator
överföra betalningen eller kreditkortsinformation, alter-
nativt kan användaren inneha ett betal- eller kreditkonto
hos datatillhandahållaren som aktiveras genom lösenord.
Viktigast är dock att betalningen måste konfirmeras innan
dataobjektet överförs till användaren. Ett användarobjekt
med ett speciellt styrdataformat kan dessutom konstrueras
för att företräda användaren och dennes förhållande till
mäklaren. Användarobjektet kan ha styrelement som repre-
kontonummer, använ-
senterar användaridentitet, adress,
dartyp, medanvändare (familj och vänner), etc. Användar-
objektet kan ligga i mäklarens dator, i användarens dator
(se fig 2, användarprofil 41) eller i båda för att stödja
programkod som är användarberoende. Dessutom, måste
mäklaren på något sätt kunna få bekräftat användarens
identitet. Ett styrelement kan läggas till för bruk av
lösenord. Styrdata från ett dataobjekt och ett användar-
objekt kan bli avfrågas under transaktionssprocessen för
att bestämma förhandlingsreglerna.
504 085 14
10
15
20
25
30
35
Datapackning:
Pig 6 visar ett dataflödesschema över datapackningen
i mäklarens dator. Vid en användares begäran om köp av
tvà visningar av en speciell video och konfirmation på
betalning, svarar mäklaren genom att tillämpa det spe-
ciella datapackningsprogrammet 19. Den generella styr-
datauppsättningen 50 och dataobjektet 24 matas in till
programmet från styrdatabasen 20, respektive DBSM 22.
Programmet skapar en användaruppsättning av styrdata 60
grundat pà den generella uppsättningen styrdata 50 och
länkar användaruppsättningen 60 till dataobjektet 24 för
att skapa ett säkert datapaket 40, vilket sedan kan över-
föras till användaren pà lämpligt vis. En kopia av använ-
daruppsättningens styrdata lagras i mäklarens styrdatabas
som ett nytt objekt. Detta ger mäklaren ett protokoll mot
vilket senare användande kan jämföras.
Fig 7 visar ett flödesdiagram över ett exempel på en
datapackning som används för den generella uppsättningen
av styrdata som visas i fig 4a. Datapackningsprogrammet
undersöker den universella säkerhetskoden och tillämpar
någon lämplig algoritm för användarstyrningen. Den uni-
versella säkerhetskoden, 0010, anger den säkerhetsmodul
som måste användas i datapackningsprogrammet (och använ-
darprogrammet) samt att styrelement 001 och 002 måste
tillämpas för användningsstyrning. Programmet skapar en
användaruppsättning med styrdata genom att kopiera den
inmatade generella uppsättningen av styrdata och lägga
till en ny universell identifierare. Användaruppsätt-
ningen av styrdata uppdateras med köpt användning. Den
användaruppsättning av styrdata som motsvarar den gene-
rella styrdatauppsättningen i fig 4a och flödesschemat i
fig 7, visas i fig 4b. Fig 8 visar en avbildning i minnet
av dataobjektet 24 och användarstyrdata 60. Användarstyr-
data och en kopia av dataobjektet 24 är länkat så som
visas i fig 9. Den universella säkerhetskoden 0010 anger
10
15
20
25
30
35
15 504 085
att hela datapaketet 40 är krypterat och att användar-
programmet 35 måste innehålla en generisk nyckel att
tillämpa. Datapaketet 40 krypteras i enlighet därmed och
datapaketet matas ut.
Styra objektets användande i användarens dator:
När datapaketet 40 har förts över till användaren,
kan det tillfälligt lagras (ifall det är fråga om bak-
grundsöverföring) eller föras direkt till det speciella
användarprogrammet 35. Användarprogrammet kan antingen
lagra paketet som en vanlig fil eller ladda paketet till
användarens styrdatabas 36.
När användaren vill använda dataobjektet 24, vilket
har laddats ner i dennes dator, tillämpar användaren
användarprogrammet 35 vilket är försett med säkerhets-
och användarstyrningsalgoritmerna som är nödvändiga för
att använda objektet. Användarprogrammet tillåter endast
sådant användande som är angivet som accepterat och
betalat för enligt användarstyrdatan 60.
Ladda ned ett objekt till användarens styrdatabas:
Fig 10 visar ett flödesschema över nedladdningen av
datapaket i användarens dator. Det speciella användar-
programmet 35 tar emot datapaketet så som det mottagits
från mäklaren. Användarprogrammet tillämpar den univer-
sella nyckeln som ingàr i programmet för att dekryptera
användaruppsättningen av styrdatan 60 och lagrar den i
styrdatabasen 20. Programmet lagrar också dataobjektet 24
(fortfarande krypterat) i användarens DBMS 38. Alterna-
tivt kan det lagras i filsystemet.
Använda ett objekt:
När användaren begär en användning, fångar det spe-
ciella användarprogrammet 35 upp begäran och utför en
användningsstyrningsrutin för att fastställa om använd-
ningen är tillåten. Fig ll visar ett dataflödesschema
över användandet av dataobjekt 24 i användarens dator.
Användarprogrammet 35 mottar användaruppsättningen av
504 oss 16
10
15
20
25
30
35
styrdata 60 samt dataobjektet och levererar innehållet i
slutliga skick 80.
Fig 12 visar ett flödesschema för ett exempel på en
användningsstyrningsrutin. Användaren önskar spela upp
videon som köpts och levererats fràn mäklaren. Användaren
tillämpar användarprogrammet 35 och begär att få spela
upp videon. Användarprogrammet undersöker först använ-
daruppsättningen av styrdata 60. I detta exempel, inne-
håller användarprogrammet 35 endast format- och säker-
hetsmoduler för objekt med universell formatkod 0010 och
med en universell säkerhetskod 0010. Följaktligen, kan
endast denna typ av dataobjekt användas. Om programmet
träffar på andra koder kommer det inte att tillåta an-
vändning. Dock kan ett användarprogram innehålla flera
format- och säkerhetsmoduler. Användarprogrammet jämför
det första styrelementetdatan som är 1, endast användare
inom undervisning, med användarprofilen 41 i minnet.
Eftersom användartypen i användarprofilen är 1 fortsätter
processen. Den andra styrelementdatan, som anger antalet
köpta uppspelningar, är 2 vilket möjliggör användningen.
Användarprogrammet tillämpar den generiska dekrypterings-
modulen tillsammans med den universella nyckeln och den
AVI-formatterade videon visas på skärmen 29 och den andra
styrelementsdatan minskas med ett.
Implementering av varierande och utvidgningsbar objekt-
styrning:
Objektstyrning uppnås genom datapackningsprogrammets
19 och användarprogrammets 35 interaktion med styrdatan.
Varierande objektstyrning kan tillämpas på ett speciellt
objekt genom skapandet av ett styrdataformat med styr-
element som definierar varianterna på styrningen och
under vilka omständigheter varianterna skall tillämpas.
Programprocedurer skall därefter läggas till program-
modulerna för behandling av styrelementen. Antag exempel-
vis att en mäklare vill tillåta studenter att gratis
10
15
20
25
30
35
17 504 085
skriva ut en speciell artikel, men kräver att företags-
användare skall betala för den. Han definierar stryr-
element som representerar användartyperna student och
företag smat de tillhörande kostnaderna för var och en av
dem. Han tillfogar därefter programlogik för att under-
söka användartypen och beräkna kostnaderna i överens-
stämmelse därmed. Objektstyrningen är utvidgningsbar i
den mening att styrdataformatet kan ha så många element
som det finns parametrar som definierar reglerna för
objektstyrning.
Implementering av varierande och utvidgningsbar objekt-
säkerhet:
Objektsäkerhet uppnås även genom datapacknings-
programmets 19 och användarprogrammets 35 interaktion med
styrdatan. Säkerhetsbehandlings- och krytering/dekrypte-
ringsalgoritmer kan läggas till som programmoduler.
Varierande objektsäkerhet kan tillämpas på speciella
objekt genom att skapa styrdataformat med styrelement som
anger säkerhetsvarianter och omständigheterna kring när
varianterna skall tillämpas. Programrutiner skall läggas
till programmoduler för att behandla styrelementen. Till
exempel, antag att en mäklare önskar minimal säkerhet för
sin innevarande samling av nyhetsartiklar men önskar en
högre säkerhet för sin uppslagsbok och sina textböcker.
Han definierar ett styrelement för säkerhetstypen. Där-
efter lägger han till programlogik för att tillämpa
säkerhetsalgoritmenerna i enlighet därmed. Objektsäkerhet
är utvidgningsbar i den mening att flera säkerhetsnivåer
kan användas. Säkerhetsnivån kommer naturligtvis att bero
på den krypterings/nyckelmetod som säkerhetsmodulen är
försedd med. En säkerhetsnivà kan kräva bekräftelse on-
line när dataobjekt laddas ner till användarens dator.
Detta kan en säkerhetsmodul implementera genom program-
kod. Detta tillåter mäklaren att kontrollera att objektet
inte redan har laddats ned samt dubbelkontrollera alla
so4 oss 18
lO
15
20
25
30
35
andra parameterar. Det är också viktigt att ha en ver-
sionkontroll med tidsstämpel mellan användarprogram och
användarens styrdatabas. I annat fall kan databasen
dupliceras och åter bli inlagd i användarprogrammet.
Användarprogrammet kan lägga en tidsstämpel i styr-
databasen och i en gömd systemfil, varje gång styrdata-
basen àtkommes. Om tidsstämplärna inte är identiska, har
styrdatabasen utsatts för manipulering och allt använ-
dande görs omöjligt.
Hantera sammansatta objekt:
Ett sammansatt objekt kan hanteras genom att ange
ett styrdataformat med styrelement som anger relationerna
mellan ingående objekt och genom att ange moder/barn-
element och ett id-element för ett relaterat objekt. Till
exempel, antag att en mäklare önskar att en video och en
textbok skall ingå i ett utbildningsprogram. Han skapar
ett moderobjekt med styrelement som hänvisar till video-
och textboksobjekten. Han inkluderar även styrelement som
hänvisar till moderobjektet i styrdatan för video-
objektet och textboksobjektet. Slutligen lägger han till
programrutiner i programmodulen för att kunna behandla
styrelementen.
En annan sida av sammansatta objekt är när använ-
daren vill kombinera dataobjekt för ett speciellt ända-
mål. Att kombinera är en handling från användaren som
måste vara tillåten för varje ingående dataobjekt. Ett
nytt dataobjekt skapas med styrdata som länkas till de
ingående dataobjekten. Varje ingående dataobjekt behåller
sin ursprungliga styrdata vilka fortsätter att styra dess
följande användandet.
Skalningsbar implementering:
Den flexibla styrdatastrukturen och modula program-
strukturen tillåter i det närmaste gränslösa utbyggnads-
möjligheter med tanke på implementering av dataobjekt-
tillhandahållarens krav på användarkontroll och royalty-
10
15
20
25
30
35
19 504 085
ersättning. Styrdatastrukturen kan omfatta styrelement
för komplexa användarprofiler, användartyper, flera olika
faktureringsplaner, gottskrivning av konstnärliga eller
äganderättsliga krav, med mera. Säkerhetsmoduler kan
inkluderas vilka samspelar med styrdatastruktur och styr-
data oavsett variant. Säkerhetsmoduler kan kräva en upp-
ringning till mäklarens dator för godkännande av nedladd-
ning eller användning samt för att genomföra verifie-
ringsmekanismer.
Ett exempel på att köpa och använda ett dataobjekt:
En användare har ett konto hos en dataservice. An-
vändaren kopplar upp sig via nätverk till dataservicens
dator och loggar in med ett lösenord. Användaren använder
lokalt eller fjärransluter sig mot ett dataservicegräns-
snitt som erbjuder sökninghjälpmedel och hjälpmedel för
förhandling om copyright-avgifter. Användaren anger ett
fotografi att skriva ut på en färgskrivare som styrs från
användarens dator. Användningsavgiften beräknas baserad
utifrån användarstyrdata och objektets styrdata. Använ-
daren samtycker till att betala beloppet och kör ett
kredit/betalkort eller smart-card genom en kortläsare
kopplad till sin dator och godkänner köpet. Dataobjektet
packas i dataservicens dator och överförs till använda-
rens dator via nätverk. Användaren använder ett användar-
program för att ladda dataobjektet till styrdatabasen.
Säkerhetskoden i objektets styrdata anger en säkerhets-
modul som inte finns tillgänglig i användarens dator och
nedladdningen avbryts. Användaren kopplar åter in sig
till dataservicen via nätverket och loggar in med ett
lösenord. Användaren begär en kopia av säkerhetsmodulen,
vilken är nödvändig för att använda det inköpta data-
objektet och använder åter igen användarprogrammet för
att ladda ner dataobjektet till styrdatabasen. Denna
gängen exekveras säkerhetsmodulen. Säkerhetsmodulen
kräver bekräftelse on-line från mäklarens dator och utför
504 oss 20
10
kontrollen i "bakgrunden" utan att användaren lägger
märke till det. Under bekräftelseprocessen uppdateras
mäklarens styrdatabas med redovisningen av nedladdningen
till användarens styrdatabas. Användaren använder sedan
användarprogrammet för att skriva ut fotografiet pà
färgskrivaren.
Användaren som mäklare:
En begränsad eller fullständig implementering av
mäklarens datapackningsprogram kan implementeras på
användarens maskin för att tillåta vidare distribution
eller vidareförsäljning. Detta kan emellertid komma
ifråga endast för de dataobjekt som har styrdata som
tillåter vidare distribution eller återforsäljning.
Claims (12)
1. Sätt att hantera ett dataobjekt så att förut- bestämda villkor för användning av dataobjektet uppfylls, innefattande stegen att: - lagra dataobjektet i en minnesanordning, där det är tillgängligt med hjälp av en dataobjekttillhanda- hållares dator; - skapa, med hjälp av nämnda dator, en generell upp- sättning styrdata för dataobjektet på basis av de förut- bestämda villkoren för användning, varvid den generella uppsättningen styrdata innefattar åtminstone en första styrdataidentifierare, som unikt identifierar den gene- rella uppsättningen styrdata, samt ett eller flera an- vändningsstyrelement, som definierar användningar av dataobjektet som uppfyller de förutbestämda villkoren; - lagra den generella uppsättningen styrdata i en minnesanordning, där den är tillgänglig för nämnda dator; - skapa, som gensvar på en begäran av en användare om tillstànd att använda dataobjektet, en användarupp- sättning av styrdata, som innefattar en andra styrdata- identifierare, som unikt identifierar användaruppsätt- ningen av styrdata, och åtminstone en delmängd av den generella uppsättningen styrdata, vilken delmängd inne- fattar åtminstone ett av användarstyrelementen; - länka användaruppsättningen av styrdata med en kopia av dataobjektet för skapande av ett datapaket som är färdigt att överföras till användaren; och - kontrollera, innan överföring av datapaketet till användaren tillåts, att begäran om tillstànd att använda dataobjektet har beviljats.
2. Sätt enligt krav l, vidare innefattande stegen att i datorn motta en användares begäran om tillstànd för användning; jämföra den användning för vilken tillstànd begärs med nämnda ett eller flera användningsstyrelement 504 10 15 20 25 30 35 085 22. i den generella uppsättningen styrdata och bevilja till- ståndet, om den användning för vilken tillstånd begärs överensstämmer med de användningar som definieras av nämnda ett eller flera användningsstyrelement.
3. Sätt enligt krav 2, vidare innefattande steget att säkerställa betalning för det begärda användnings- tillståndet innan tillståndet beviljas.
4. Sätt enligt något av föregående krav, varvid dataobjektet består av åtminstone två deldataobjekt och varvid som gensvar på en användares begäran om tillstånd för användning av ett av deldataobjekten, användarupp- sättningen av styrdata skapas endast för det deldata- objektet och länkas endast med en kopia av det deldata- objektet.
5. Sätt enligt något av föregående krav, varvid datatillhandahållarens dator är ansluten till ett datanät och begäran om tillstànd mottas från användarens dator, som också är ansluten till datanätet, och vidare inne- fattande steget att överföra datapaketet via nätet till användarens dator.
6. Sätt enligt innefattande steget något av föregående krav, vidare att kryptera dataobjektet och använ- daruppsättningen av
7. Sätt enligt dataobjektet är sammansatt av åtminstone två deldata- styrdata. något av kraven 1-3 eller 4-6, varvid objekt och varvid steget att skapa en generell uppsätt- ning styrdata innefattar steget att skapa en generell uppsättning styrdata för vart och ett av deldataobjekten och det sammansatta dataobjektet och varvid steget att skapa en användaruppsättning av styrdata innefattar steget att skapa en användaruppsättning av styrdata för vart och ett av deldataobjekten och det sammansatta data- objektet.
8. Sätt enligt något av föregående krav, innefat- tande det ytterligare steget att lagra en kopia av användaruppsättningen av styrdata i den första datorn. 10 15 20 25 30 35 504 085 13
9. Sätt enligt något av föregående krav, innefat- tande de ytterligare stegen att - lagra datapaketet i en minnesanordning där det är tillgängligt med hjälp av användarens dator; - kontrollera, som gensvar på en begäran från en användare om användning av dataobjektet, om den begärda användningen överensstämmer med den användning som defi- nieras av nämnda åtminstone ett användningsstyrelement i användaruppsättningen av styrdata; - tillåta den begärda användningen som gensvar på att den begärda användningen överensstämmer med den an- vändning som definieras av nämnda åtminstone ett använd- ningsstyrelement i användaruppsättningen av styrdata, och annars förhindra den.
10. System för hantering av ett dataobjekt så att förutbestämda villkor för användning av dataobjektet upp- fylls, första organ i en dataobjekttillhandahållares dator innefattande för skapande av en generell uppsättning styrdata för dataobjektet på basis av de förutbestämda villkoren för användning, vilken generell uppsättning styrdata inne- fattar åtminstone en första styrdataidentifierare, som unikt identifierar den generella uppsättningen styrdata och ett eller flera användningsstyrelement som definierar användningar av dataobjektet som uppfyller de förut- bestämda villkoren; lagringsorgan, som är tillgängliga med hjälp av datorn, för lagring av dataobjektet och den generella uppsättningen styrdata; andra organ i datorn för att, som gensvar på en an- vändares begäran om tillstånd att använda ett dataobjekt, skapa en användaruppsättning av styrdata, som innefattar en andra styrdataidentifierare, som unikt identifierar användaruppsättningen styrdata, och åtminstone en del- mängd av den generella uppsättningen styrdata, vilken delmängd innefattar åtminstone ett av användningsstyr- elementen; 504 085 10 15 24 länkningsorgan för länkning av användaruppsättningen styrdata med en kopia av dataobjektet för skapande av ett datapaket som är färdigt att överföras till användaren; och kontrollorgan i datorn för kontroll av att begäran om tillstånd för användning av dataobjektet har beviljats innan överföring av datapaketet till användaren tillåts.
ll. System enligt krav 10, vidare innefattande organ för kryptering av användaruppsättningen av styrdata och dataobjektet.
12. System enligt krav 10 eller ll, varvid den gene- rella uppsättningen styrdata innefattar ett styrdata- element, som definierar rätten för användaren att vidare- distribuera dataobjektet.
Priority Applications (18)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE9500355A SE504085C2 (sv) | 1995-02-01 | 1995-02-01 | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
| US08/594,811 US5845281A (en) | 1995-02-01 | 1996-01-31 | Method and system for managing a data object so as to comply with predetermined conditions for usage |
| EP96902548A EP0807283B1 (en) | 1995-02-01 | 1996-02-01 | A method and system for managing a data object so as to comply with predetermined conditions for usage |
| EP06007964A EP1674967A3 (en) | 1995-02-01 | 1996-02-01 | A method and system for managing a data object so as to comply with predetermined conditions for usage |
| ES96902548T ES2260769T3 (es) | 1995-02-01 | 1996-02-01 | Metodo y sistema para gestionar un objeto de datos que cumpla condiciones de uso predeterminadas. |
| EP04022033A EP1489480A3 (en) | 1995-02-01 | 1996-02-01 | A method and system for managing a data object so as to comply with predetermined conditions for usage |
| PCT/SE1996/000115 WO1996024092A2 (en) | 1995-02-01 | 1996-02-01 | A method and system for managing a data object so as to comply with predetermined conditions for usage |
| AU46814/96A AU4681496A (en) | 1995-02-01 | 1996-02-01 | A method and system for managing a data object so as to comply with predetermined conditions for usage |
| EP06008564A EP1674968A3 (en) | 1995-02-01 | 1996-02-01 | A method and system for managing a data object so as to comply with predetermined conditions for usage |
| EP05020699.4A EP1643338B1 (en) | 1995-02-01 | 1996-02-01 | A method and system for managing a data object so as to comply with predetermined conditions for usage |
| JP8523476A JPH10513289A (ja) | 1995-02-01 | 1996-02-01 | 所定の使用条件を満たすようにデータ対象を管理するための方法およびシステム |
| DE69636050T DE69636050T2 (de) | 1995-02-01 | 1996-02-01 | Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen |
| ES05020699.4T ES2447440T3 (es) | 1995-02-01 | 1996-02-01 | Un procedimiento y un sistema para gestionar un objeto de datos para cumplir con condiciones de uso predeterminadas |
| US09/164,606 US8479305B1 (en) | 1995-02-01 | 1998-10-01 | Method and system for managing a data object so as to comply with predetermined conditions for usage |
| US09/321,386 US8479306B1 (en) | 1995-02-01 | 1999-05-27 | Method and system for managing a data object so as to comply with predetermined condition for usage |
| US10/645,991 US8474058B2 (en) | 1995-02-01 | 2003-08-21 | Method and system for managing a data object so as to comply with predetermined conditions for usage |
| US11/080,156 US20050177742A1 (en) | 1995-02-01 | 2005-03-15 | Method and system for managing a data object so as to comply with predetermined conditions for usage |
| JP2005292760A JP2006120141A (ja) | 1995-02-01 | 2005-10-05 | 所定の使用条件を満たすようにデータ対象を管理するための方法およびシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE9500355A SE504085C2 (sv) | 1995-02-01 | 1995-02-01 | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| SE9500355D0 SE9500355D0 (sv) | 1995-02-01 |
| SE9500355L SE9500355L (sv) | 1996-08-02 |
| SE504085C2 true SE504085C2 (sv) | 1996-11-04 |
Family
ID=20397045
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| SE9500355A SE504085C2 (sv) | 1995-02-01 | 1995-02-01 | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
Country Status (8)
| Country | Link |
|---|---|
| US (5) | US5845281A (sv) |
| EP (5) | EP1674968A3 (sv) |
| JP (2) | JPH10513289A (sv) |
| AU (1) | AU4681496A (sv) |
| DE (1) | DE69636050T2 (sv) |
| ES (2) | ES2260769T3 (sv) |
| SE (1) | SE504085C2 (sv) |
| WO (1) | WO1996024092A2 (sv) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998003904A1 (en) * | 1996-07-18 | 1998-01-29 | Sigbjoernsen Sigurd | Protection of database contents against use without permit |
Families Citing this family (393)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
| US7831516B2 (en) | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
| US7089212B2 (en) | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
| US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
| US6449377B1 (en) | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
| US6983051B1 (en) * | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
| US5841978A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
| US6681028B2 (en) | 1995-07-27 | 2004-01-20 | Digimarc Corporation | Paper-based control of computer systems |
| US6611607B1 (en) | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
| US7676059B2 (en) * | 1994-10-21 | 2010-03-09 | Digimarc Corporation | Video steganography or encoding |
| US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
| US6681029B1 (en) | 1993-11-18 | 2004-01-20 | Digimarc Corporation | Decoding steganographic messages embedded in media signals |
| US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
| US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
| US7044395B1 (en) | 1993-11-18 | 2006-05-16 | Digimarc Corporation | Embedding and reading imperceptible codes on objects |
| US7039214B2 (en) | 1999-11-05 | 2006-05-02 | Digimarc Corporation | Embedding watermark components during separate printing stages |
| US6869023B2 (en) | 2002-02-12 | 2005-03-22 | Digimarc Corporation | Linking documents through digital watermarking |
| US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
| US8094949B1 (en) | 1994-10-21 | 2012-01-10 | Digimarc Corporation | Music methods and systems |
| US6560349B1 (en) | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
| US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
| US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
| JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
| US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
| US6988025B2 (en) * | 2000-11-28 | 2006-01-17 | Power Measurement Ltd. | System and method for implementing XML on an energy management device |
| SE504085C2 (sv) | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
| US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
| CN101398871B (zh) * | 1995-02-13 | 2011-05-18 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
| US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
| US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
| US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
| US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
| US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
| US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
| US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
| US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
| US6738495B2 (en) * | 1995-05-08 | 2004-05-18 | Digimarc Corporation | Watermarking enhanced to withstand anticipated corruptions |
| US6549942B1 (en) | 1995-05-25 | 2003-04-15 | Audiohighway.Com | Enhanced delivery of audio data for portable playback |
| US7051086B2 (en) | 1995-07-27 | 2006-05-23 | Digimarc Corporation | Method of linking on-line data to printed documents |
| US7095871B2 (en) * | 1995-07-27 | 2006-08-22 | Digimarc Corporation | Digital asset management and linking media signals with related data using watermarks |
| US6505160B1 (en) | 1995-07-27 | 2003-01-07 | Digimarc Corporation | Connected audio and other media objects |
| US7006661B2 (en) | 1995-07-27 | 2006-02-28 | Digimarc Corp | Digital watermarking systems and methods |
| US7171018B2 (en) | 1995-07-27 | 2007-01-30 | Digimarc Corporation | Portable devices and methods employing digital watermarking |
| US6408331B1 (en) | 1995-07-27 | 2002-06-18 | Digimarc Corporation | Computer linking methods using encoded graphics |
| US6411725B1 (en) | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
| US6829368B2 (en) | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
| US6807534B1 (en) * | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
| US7047241B1 (en) | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
| JP2991099B2 (ja) * | 1996-01-26 | 1999-12-20 | 富士ゼロックス株式会社 | 署名装置および方法 |
| US6530019B1 (en) * | 1996-06-12 | 2003-03-04 | Dell U.S.A., L.P. | Disk boot sector for software contract enforcement |
| US7146327B1 (en) * | 1996-07-01 | 2006-12-05 | Electronic Data Systems Corporation | Electronic publication distribution method and system |
| DE69735486T2 (de) * | 1996-07-22 | 2006-12-14 | Cyva Research Corp., San Diego | Werkzeug zur sicherheit und zum austauch von persönlichen daten |
| US7366908B2 (en) | 1996-08-30 | 2008-04-29 | Digimarc Corporation | Digital watermarking with content dependent keys and autocorrelation properties for synchronization |
| EP1679668B1 (en) * | 1996-09-04 | 2010-01-27 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management |
| US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
| US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
| US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
| SE513104C2 (sv) * | 1997-01-09 | 2000-07-10 | Buyonet International Inc | System och metod för säker dataöverföring över elektronisk länk |
| US6141698A (en) * | 1997-01-29 | 2000-10-31 | Network Commerce Inc. | Method and system for injecting new code into existing application code |
| US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
| US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
| US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
| JP3994466B2 (ja) * | 1997-03-26 | 2007-10-17 | ソニー株式会社 | ユーザ端末及び携帯再生装置 |
| CA2285027C (en) * | 1997-03-27 | 2009-01-06 | British Telecommunications Public Limited Company | Copy protection of data |
| US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
| US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
| JPH11224288A (ja) | 1998-02-06 | 1999-08-17 | Hitachi Ltd | 利用条件販売型デジタルコンテンツ販売電子モールシステム |
| US6324650B1 (en) * | 1998-03-16 | 2001-11-27 | John W.L. Ogilvie | Message content protection and conditional disclosure |
| US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
| AU1109499A (en) * | 1998-03-27 | 1999-10-18 | Microtome, Inc. | Information distribution system |
| US6374268B1 (en) * | 1998-04-14 | 2002-04-16 | Hewlett-Packard Company | Methods and systems for an incremental file system |
| US7689532B1 (en) | 2000-07-20 | 2010-03-30 | Digimarc Corporation | Using embedded data with file sharing |
| US7602940B2 (en) | 1998-04-16 | 2009-10-13 | Digimarc Corporation | Steganographic data hiding using a device clock |
| US7756892B2 (en) * | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
| JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
| US6535919B1 (en) * | 1998-06-29 | 2003-03-18 | Canon Kabushiki Kaisha | Verification of image data |
| JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
| SG85661A1 (en) * | 1998-08-12 | 2002-01-15 | Nippon Telegraph & Telephone | Recording medium with a signed hypertext recorded thereon, signed hypertext generating method and apparatus, and signed hypertext verifying method and apparatus |
| US6959288B1 (en) * | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
| US6324646B1 (en) * | 1998-09-11 | 2001-11-27 | International Business Machines Corporation | Method and system for securing confidential data in a computer network |
| US8332478B2 (en) * | 1998-10-01 | 2012-12-11 | Digimarc Corporation | Context sensitive connected content |
| US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
| US6751670B1 (en) | 1998-11-24 | 2004-06-15 | Drm Technologies, L.L.C. | Tracking electronic component |
| US6813640B1 (en) | 1998-12-08 | 2004-11-02 | Macrovision Corporation | System and method for controlling the editing by user action of digital objects created in a document server application |
| US7127515B2 (en) | 1999-01-15 | 2006-10-24 | Drm Technologies, Llc | Delivering electronic content |
| US6324526B1 (en) * | 1999-01-15 | 2001-11-27 | D'agostino John | System and method for performing secure credit card purchases |
| US7130831B2 (en) | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
| WO2000049479A2 (en) * | 1999-02-16 | 2000-08-24 | Cyberstar, L.P. | Content provider management system and method |
| US6615349B1 (en) * | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
| US6868497B1 (en) | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
| US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
| US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
| US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
| US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
| US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
| US6816596B1 (en) * | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
| US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
| US7051005B1 (en) | 1999-03-27 | 2006-05-23 | Microsoft Corporation | Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system |
| US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
| US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
| US7383205B1 (en) | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
| US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
| US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
| US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
| US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
| EP1248988A2 (en) * | 1999-04-12 | 2002-10-16 | Reciprocal, Inc. | System and method for data rights management |
| US7360252B1 (en) | 1999-04-30 | 2008-04-15 | Macrovision Corporation | Method and apparatus for secure distribution of software |
| US6966002B1 (en) | 1999-04-30 | 2005-11-15 | Trymedia Systems, Inc. | Methods and apparatus for secure distribution of software |
| US20020032734A1 (en) | 2000-07-26 | 2002-03-14 | Rhoads Geoffrey B. | Collateral data combined with user characteristics to select web site |
| US20060005021A1 (en) * | 1999-06-09 | 2006-01-05 | Andres Torrubia-Saez | Methods and apparatus for secure distribution of software |
| US8103542B1 (en) | 1999-06-29 | 2012-01-24 | Digimarc Corporation | Digitally marked objects and promotional methods |
| JP4599657B2 (ja) * | 1999-07-07 | 2010-12-15 | ソニー株式会社 | データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置 |
| WO2001002968A1 (en) * | 1999-07-06 | 2001-01-11 | Sony Corporation | Data providing system, device, and method |
| US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
| US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
| AU779120B2 (en) * | 1999-08-02 | 2005-01-06 | Harris Interactive, Inc. | System for protecting information over the internet |
| US7406603B1 (en) * | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
| BR0014954A (pt) * | 1999-10-22 | 2002-07-30 | Activesky Inc | Sistema de vìdeo baseado em objetos |
| US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
| GB9925227D0 (en) * | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
| CA2356343A1 (en) * | 1999-10-25 | 2001-05-17 | Sony Corporation | Method for managing content data |
| US6401066B1 (en) * | 1999-11-09 | 2002-06-04 | West Teleservices Holding Company | Automated third party verification system |
| AU1556301A (en) * | 1999-12-03 | 2001-06-12 | Fujitsu Limited | Data distribution system and recorder for use therein |
| US7472353B1 (en) * | 1999-12-16 | 2008-12-30 | Ricoh Co., Ltd. | Remote console for network application servers |
| EP1515213B1 (en) * | 1999-12-17 | 2016-06-29 | Microsoft Technology Licensing, LLC | System and method for accessing protected content in a rights-management architecture |
| US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
| US6970849B1 (en) | 1999-12-17 | 2005-11-29 | Microsoft Corporation | Inter-server communication using request with encrypted parameter |
| KR20010102179A (ko) | 1999-12-17 | 2001-11-15 | 이데이 노부유끼 | 정보 처리 장치, 정보 처리 방법, 및 프로그램 저장 매체 |
| US7047411B1 (en) | 1999-12-17 | 2006-05-16 | Microsoft Corporation | Server for an electronic distribution system and method of operating same |
| EP1133157A3 (en) | 1999-12-28 | 2004-10-27 | Sony Corporation | Image commercial transactions system and method, image transfer system and method, image distribution system and method, display device and method |
| ES2339914T3 (es) | 1999-12-28 | 2010-05-27 | Sony Corporation | Sistema y metodo de transacciones comerciales de imagenes. |
| CA2395719A1 (en) * | 1999-12-29 | 2001-07-05 | Pitney Bowes Inc. | Method and system for selling a digital content product in an online commercial transaction |
| US7647278B1 (en) * | 1999-12-29 | 2010-01-12 | Pitney Bowes Inc. | Method for facilitating a transaction between a merchant and a buyer |
| US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
| US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
| AU2000269232A1 (en) * | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
| US6912528B2 (en) * | 2000-01-18 | 2005-06-28 | Gregg S. Homer | Rechargeable media distribution and play system |
| KR20020076272A (ko) * | 2000-01-31 | 2002-10-09 | 캐논 가부시끼가이샤 | 데이터 처리 장치, 데이터 처리 시스템, 데이터 처리 방법및 기억 매체 |
| US7262778B1 (en) | 2000-02-11 | 2007-08-28 | Sony Corporation | Automatic color adjustment of a template design |
| US8407595B1 (en) | 2000-02-11 | 2013-03-26 | Sony Corporation | Imaging service for automating the display of images |
| US7136528B2 (en) | 2000-02-11 | 2006-11-14 | Sony Corporation | System and method for editing digital images |
| US7810037B1 (en) * | 2000-02-11 | 2010-10-05 | Sony Corporation | Online story collaboration |
| EP1132796A1 (en) * | 2000-03-08 | 2001-09-12 | Universite Catholique De Louvain | Mobile code and method for resource management for mobile code |
| US20070271191A1 (en) * | 2000-03-09 | 2007-11-22 | Andres Torrubia-Saez | Method and apparatus for secure distribution of software |
| US7127744B2 (en) | 2000-03-10 | 2006-10-24 | Digimarc Corporation | Method and apparatus to protect media existing in an insecure format |
| US6954895B1 (en) * | 2000-03-22 | 2005-10-11 | Autodesk, Inc. | Method and apparatus for using and storing objects |
| CA2341979A1 (en) * | 2000-03-24 | 2001-09-24 | Contentguard Holdings, Inc. | System and method for protection of digital works |
| US7200230B2 (en) * | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
| JP4708591B2 (ja) * | 2000-04-14 | 2011-06-22 | キヤノン株式会社 | 情報処理システム、情報処理装置、情報処理方法及びプログラム |
| US7111168B2 (en) | 2000-05-01 | 2006-09-19 | Digimarc Corporation | Digital watermarking systems |
| US8234203B1 (en) | 2000-05-12 | 2012-07-31 | Adventive, Inc. | E-commerce system including online automatable inventory monitor and control system |
| WO2001095175A2 (en) * | 2000-06-05 | 2001-12-13 | Sealedmedia Limited | Digital rights management |
| US7051200B1 (en) | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
| US7171692B1 (en) | 2000-06-27 | 2007-01-30 | Microsoft Corporation | Asynchronous communication within a server arrangement |
| US7158953B1 (en) | 2000-06-27 | 2007-01-02 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
| US7017189B1 (en) * | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
| US6891953B1 (en) * | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
| US6981262B1 (en) | 2000-06-27 | 2005-12-27 | Microsoft Corporation | System and method for client interaction in a multi-level rights-management architecture |
| US7539875B1 (en) * | 2000-06-27 | 2009-05-26 | Microsoft Corporation | Secure repository with layers of tamper resistance and system and method for providing same |
| US7225159B2 (en) * | 2000-06-30 | 2007-05-29 | Microsoft Corporation | Method for authenticating and securing integrated bookstore entries |
| US20020046045A1 (en) * | 2000-06-30 | 2002-04-18 | Attila Narin | Architecture for an electronic shopping service integratable with a software application |
| EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
| US7010808B1 (en) * | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
| US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
| US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
| US7269735B2 (en) * | 2000-08-28 | 2007-09-11 | Contentgaurd Holdings, Inc. | Instance specific digital watermarks |
| US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
| US7613917B1 (en) * | 2000-09-18 | 2009-11-03 | Navteq North America, Llc | Method and system for mass distribution of geographic data for navigation systems |
| US6768942B1 (en) * | 2000-09-18 | 2004-07-27 | Navigation Technologies Corp. | Navigation system with decryption functions and secure geographic database |
| US7149722B1 (en) | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
| US7039615B1 (en) | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
| JP4067757B2 (ja) * | 2000-10-31 | 2008-03-26 | 株式会社東芝 | プログラム配布システム |
| US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
| WO2002059713A2 (en) * | 2000-11-07 | 2002-08-01 | Aspsecure Corporation | Methods for trusted messaging |
| FI113898B (sv) * | 2000-11-21 | 2004-06-30 | Nokia Corp | Förfarande för framställning av innehåll i en trådlös kommunikationsapparat |
| US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
| US7266704B2 (en) | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
| GB2371636A (en) * | 2000-12-21 | 2002-07-31 | Nokia Oyj | Content Distribution System |
| US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
| US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
| US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
| US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
| US7206765B2 (en) | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
| BR0206506A (pt) | 2001-01-17 | 2003-10-21 | Contentguard Holdings Inc | Processo e aparelho para gerenciar direitos de uso de conteúdo digital |
| DE10197183T5 (de) * | 2001-01-25 | 2004-05-27 | Sony Electronics Inc. | Computerverfahren und Server zum Vermitteln von digitalem Inhalt zwischen einem Käufer und einem Verkäufer |
| US8121871B2 (en) | 2001-01-26 | 2012-02-21 | Genworth Financial, Inc. | System, method and software application for accessing and processing information |
| US7953636B2 (en) * | 2001-02-21 | 2011-05-31 | Genworth Financial, Inc. | System and method for providing customized sales-related data over a network |
| GB0107215D0 (en) | 2001-03-22 | 2001-05-16 | Wraptech Ltd | Distribution system amd method of operation thereof |
| US20020152158A1 (en) * | 2001-04-12 | 2002-10-17 | International Business Machines Corporation | Digital money with usage-control |
| US7188342B2 (en) * | 2001-04-20 | 2007-03-06 | Microsoft Corporation | Server controlled branding of client software deployed over computer networks |
| US7046819B2 (en) | 2001-04-25 | 2006-05-16 | Digimarc Corporation | Encoded reference signal for digital watermarks |
| KR20040007621A (ko) * | 2001-05-29 | 2004-01-24 | 마쯔시다덴기산교 가부시키가이샤 | 이용권 관리 장치 |
| US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
| US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
| US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
| US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
| US7152046B2 (en) | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
| US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
| US7222104B2 (en) | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
| US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
| US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
| US6973445B2 (en) | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
| US7853531B2 (en) | 2001-06-07 | 2010-12-14 | Contentguard Holdings, Inc. | Method and apparatus for supporting multiple trust zones in a digital rights management system |
| US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
| US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
| US6948073B2 (en) * | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
| US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
| US7904454B2 (en) * | 2001-07-16 | 2011-03-08 | International Business Machines Corporation | Database access security |
| US6549980B2 (en) | 2001-07-19 | 2003-04-15 | Dell Pruducts L.P. | Manufacturing process for software raid disk sets in a computer system |
| US7249107B2 (en) * | 2001-07-20 | 2007-07-24 | Microsoft Corporation | Redistribution of rights-managed content |
| US20030051172A1 (en) * | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
| US20030055848A1 (en) * | 2001-09-17 | 2003-03-20 | Dickinson Katherine V. G. | Method and apparatus for automatically archiving and clearing intellectual property |
| US20030055786A1 (en) * | 2001-09-20 | 2003-03-20 | International Business Machines Corporation | Credit card transaction authority by content rating |
| US20040260716A1 (en) * | 2001-10-31 | 2004-12-23 | Masataka Sugiura | Content information transferring device and content information receiving device |
| EP1451814A4 (en) | 2001-11-15 | 2009-05-06 | Sony Music Entertainment Inc | SYSTEM AND METHOD FOR CONTROLLING THE USE AND DUPLICATION OF DIGITAL CONTENT DISTRIBUTED ON INTERCHANGEABLE MEDIA |
| US7974923B2 (en) | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
| US7840488B2 (en) | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
| WO2003044680A1 (en) | 2001-11-20 | 2003-05-30 | Contentguard Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
| US8001052B2 (en) | 2001-12-10 | 2011-08-16 | Dunkeld Bryan C | System and method for unique digital asset identification and transaction management |
| AU2002366244A1 (en) | 2001-12-18 | 2003-06-30 | Digimarc Id System, Llc | Multiple image security features for identification documents and methods of making same |
| US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
| ATE555911T1 (de) | 2001-12-24 | 2012-05-15 | L 1 Secure Credentialing Inc | Verfahren zur vollfarb-markierung von id- dokumenten |
| US7694887B2 (en) | 2001-12-24 | 2010-04-13 | L-1 Secure Credentialing, Inc. | Optically variable personalized indicia for identification documents |
| ATE552120T1 (de) | 2001-12-24 | 2012-04-15 | L 1 Secure Credentialing Inc | Verdeckte variableninformationen auf id- dokumenten und verfahren zu ihrer herstellung |
| WO2003060910A1 (en) * | 2002-01-11 | 2003-07-24 | Fujitsu Limited | Security system using optical information recording medium |
| GB2384331A (en) * | 2002-01-19 | 2003-07-23 | Hewlett Packard Co | Access control using credentials |
| US7254716B1 (en) * | 2002-02-13 | 2007-08-07 | Lsi Corporation | Security supervisor governing allowed transactions on a system bus |
| US7213269B2 (en) * | 2002-02-21 | 2007-05-01 | Adobe Systems Incorporated | Application rights enabling |
| WO2003073295A1 (en) * | 2002-02-27 | 2003-09-04 | Matsushita Electric Industrial Co., Ltd. | Host device |
| US20040205508A1 (en) * | 2002-03-05 | 2004-10-14 | Microsoft Corporation | Content replacement in electronically-provided archived material |
| US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
| CN1653465A (zh) | 2002-03-14 | 2005-08-10 | 康坦夹德控股有限公司 | 用于运用调制信号来表达使用权利的系统和方法 |
| MXPA04010541A (es) | 2002-04-29 | 2005-02-17 | Contentguard Holdings Inc | Sistema de manejo de derechos que usa lenguaje de expresiones de legalidad. |
| AU2003225263B2 (en) * | 2002-04-30 | 2008-07-17 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
| US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
| US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
| KR20050006159A (ko) * | 2002-06-04 | 2005-01-15 | 마쯔시다덴기산교 가부시키가이샤 | 데이터 분배 시스템 |
| US20030237005A1 (en) * | 2002-06-21 | 2003-12-25 | Yuval Bar-Or | Method and system for protecting digital objects distributed over a network by electronic mail |
| US8909777B2 (en) | 2002-06-26 | 2014-12-09 | Intel Corporation | Systems and methods for dynamic access to program features |
| US20040091111A1 (en) * | 2002-07-16 | 2004-05-13 | Levy Kenneth L. | Digital watermarking and fingerprinting applications |
| US9349411B2 (en) * | 2002-07-16 | 2016-05-24 | Digimarc Corporation | Digital watermarking and fingerprinting applications for copy protection |
| US6925357B2 (en) * | 2002-07-25 | 2005-08-02 | Intouch Health, Inc. | Medical tele-robotic system |
| US6996251B2 (en) | 2002-09-30 | 2006-02-07 | Myport Technologies, Inc. | Forensic communication apparatus and method |
| US10721066B2 (en) | 2002-09-30 | 2020-07-21 | Myport Ip, Inc. | Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval |
| US7778438B2 (en) * | 2002-09-30 | 2010-08-17 | Myport Technologies, Inc. | Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval |
| US7278168B1 (en) | 2002-11-27 | 2007-10-02 | Adobe Systems Incorporated | Dynamic enabling of functionality in electronic document readers |
| US8660960B2 (en) | 2002-11-27 | 2014-02-25 | Adobe Systems Incorporated | Document digest allowing selective changes to a document |
| US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
| US8195714B2 (en) | 2002-12-11 | 2012-06-05 | Leaper Technologies, Inc. | Context instantiated application protocol |
| US7925246B2 (en) | 2002-12-11 | 2011-04-12 | Leader Technologies, Inc. | Radio/telephony interoperability system |
| US7712673B2 (en) | 2002-12-18 | 2010-05-11 | L-L Secure Credentialing, Inc. | Identification document with three dimensional image of bearer |
| US7793346B1 (en) * | 2003-01-17 | 2010-09-07 | Mcafee, Inc. | System, method, and computer program product for preventing trojan communication |
| US7526347B2 (en) * | 2003-02-18 | 2009-04-28 | Fisher-Rosemount Systems, Inc. | Security for objects in a process plant configuration system |
| US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
| DE10308932B4 (de) * | 2003-02-28 | 2013-08-01 | Siemens Aktiengesellschaft | Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät |
| GB2399724B (en) * | 2003-03-15 | 2005-04-27 | Hewlett Packard Development Co | Method and system for regulating access to a service |
| ATE491190T1 (de) | 2003-04-16 | 2010-12-15 | L 1 Secure Credentialing Inc | Dreidimensionale datenspeicherung |
| US7395334B2 (en) * | 2003-04-25 | 2008-07-01 | International Business Machines Corporation | System for determining unreturned standby resource usage |
| US7685642B2 (en) | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
| CN100499451C (zh) * | 2003-08-26 | 2009-06-10 | 中兴通讯股份有限公司 | 网络通信安全处理器及其数据处理方法 |
| US7591021B2 (en) * | 2003-09-05 | 2009-09-15 | Microsoft Corporation | Object model document for obfuscating object model therein |
| US7681035B1 (en) | 2003-09-10 | 2010-03-16 | Realnetworks, Inc. | Digital rights management handler and related methods |
| US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
| US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
| US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
| US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
| EP1883070A3 (en) | 2003-10-08 | 2008-02-13 | Macrovision Corporation | Secure access and copy protection management system |
| US7281274B2 (en) | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
| WO2005043802A1 (en) | 2003-10-20 | 2005-05-12 | Drm Technologies, Llc | Securing digital content system and method |
| FR2864398A1 (fr) * | 2003-12-23 | 2005-06-24 | France Telecom | Terminal de telecommunication a deux espaces d'execution |
| US7570761B2 (en) * | 2004-02-03 | 2009-08-04 | Trimble Navigation Limited | Method and system for preventing unauthorized recording of media content in the iTunes™ environment |
| US7744002B2 (en) | 2004-03-11 | 2010-06-29 | L-1 Secure Credentialing, Inc. | Tamper evident adhesive and identification document including same |
| US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
| EP1591916B1 (en) * | 2004-04-26 | 2013-11-06 | Sap Ag | Method, computer program and device for deleting data sets contained in a table system |
| EP1591914A1 (en) * | 2004-04-26 | 2005-11-02 | Sap Ag | Method, computer program product and device for importing a plurality of data sets into a system |
| EP1591861A1 (en) * | 2004-04-26 | 2005-11-02 | Sap Ag | Method, computer program and device for executing actions using data sets |
| EP1591915A1 (en) * | 2004-04-26 | 2005-11-02 | Sap Ag | Method, computer program product and computer device for processing data |
| US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
| US20050262568A1 (en) * | 2004-05-18 | 2005-11-24 | Hansen Mark D | System and method for managing access to protected content by untrusted applications |
| EP1621956B1 (en) * | 2004-07-30 | 2017-05-31 | Irdeto B.V. | Method of providing rights data objects |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
| CN101057447B (zh) * | 2004-12-03 | 2010-12-08 | 诺基亚公司 | 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备 |
| US20060143684A1 (en) * | 2004-12-29 | 2006-06-29 | Morris Robert P | Method and system for allowing a user to specify actions that are to be automatically performed on data objects uploaded to a server |
| US20060143607A1 (en) * | 2004-12-29 | 2006-06-29 | Morris Robert P | Method and system for allowing a user to create actions to be taken by a server |
| US7890428B2 (en) * | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
| US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
| US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
| US8738536B2 (en) * | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
| US7856404B2 (en) * | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
| US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
| US9507919B2 (en) | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
| US7693280B2 (en) | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
| US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US8290874B2 (en) | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
| US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
| US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
| US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
| WO2007005843A2 (en) * | 2005-06-30 | 2007-01-11 | Verimatrix, Inc. | System and method for aggregating, editing, and distributing content |
| US7970788B2 (en) | 2005-08-02 | 2011-06-28 | International Business Machines Corporation | Selective local database access restriction |
| US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
| US7865423B2 (en) * | 2005-08-16 | 2011-01-04 | Bridgetech Capital, Inc. | Systems and methods for providing investment opportunities |
| US20070078775A1 (en) * | 2005-09-14 | 2007-04-05 | Huapaya Luis M | System and method for preventing unauthorized use of digital works |
| US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
| US8229593B2 (en) * | 2005-10-03 | 2012-07-24 | International Business Machines Corporation | Document destruction management |
| JP4481914B2 (ja) * | 2005-10-11 | 2010-06-16 | キヤノン株式会社 | 情報処理方法およびその装置 |
| US7720767B2 (en) | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
| US8224853B2 (en) * | 2005-11-02 | 2012-07-17 | Sourcecode Technologies Holdings, Inc. | Methods and apparatus for updating a plurality of data fields in an electronic form |
| US20070143305A1 (en) * | 2005-11-02 | 2007-06-21 | Sourcecode Technology Holding, Inc. | Methods and apparatus for storing functions associated with an electronic form |
| US20070208777A1 (en) * | 2005-11-02 | 2007-09-06 | Sourcecode Technology Holding, Inc. | Methods and apparatus for designing a workflow process using resource maps and process maps |
| US8239226B2 (en) * | 2005-11-02 | 2012-08-07 | Sourcecode Technologies Holdings, Inc. | Methods and apparatus for combining properties and methods from a plurality of different data sources |
| US7933923B2 (en) | 2005-11-04 | 2011-04-26 | International Business Machines Corporation | Tracking and reconciling database commands |
| KR100774172B1 (ko) * | 2005-12-02 | 2007-11-08 | 엘지전자 주식회사 | 영상기기 및 그의 제어 방법 |
| US8560456B2 (en) * | 2005-12-02 | 2013-10-15 | Credigy Technologies, Inc. | System and method for an anonymous exchange of private data |
| US7991895B2 (en) * | 2005-12-09 | 2011-08-02 | Nokia Corporation | Limiting access to network functions based on personal characteristics of the user |
| US7730082B2 (en) * | 2005-12-12 | 2010-06-01 | Google Inc. | Remote module incorporation into a container document |
| US7730109B2 (en) * | 2005-12-12 | 2010-06-01 | Google, Inc. | Message catalogs for remote modules |
| US7725530B2 (en) | 2005-12-12 | 2010-05-25 | Google Inc. | Proxy server collection of data for module incorporation into a container document |
| US8185819B2 (en) | 2005-12-12 | 2012-05-22 | Google Inc. | Module specification for a module to be incorporated into a container document |
| JP4745822B2 (ja) * | 2005-12-27 | 2011-08-10 | キヤノン株式会社 | 情報処理方法およびその装置 |
| JP2007287268A (ja) * | 2006-04-19 | 2007-11-01 | Hitachi Ltd | 記録装置 |
| US8056082B2 (en) * | 2006-05-31 | 2011-11-08 | Bluetie, Inc. | Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof |
| US7543236B1 (en) * | 2006-06-01 | 2009-06-02 | Adobe Systems Incorporated | System and method for replacing application publisher interface branding with identity plates |
| US8185830B2 (en) | 2006-08-07 | 2012-05-22 | Google Inc. | Configuring a content document for users and user groups |
| US8407250B2 (en) | 2006-08-07 | 2013-03-26 | Google Inc. | Distribution of content document to varying users with security customization and scalability |
| US8954861B1 (en) | 2006-08-07 | 2015-02-10 | Google Inc. | Administrator configurable gadget directory for personalized start pages |
| US9767460B2 (en) * | 2006-09-18 | 2017-09-19 | Adventive, Inc. | Methods for integrating revenue generating features within a software application and systems thereof |
| US20080091681A1 (en) * | 2006-10-12 | 2008-04-17 | Saket Dwivedi | Architecture for unified threat management |
| US20080091726A1 (en) * | 2006-10-16 | 2008-04-17 | Bluetie, Inc. | Methods for scheduling and completing reservations within an application and systems thereof |
| US10430845B2 (en) * | 2006-10-23 | 2019-10-01 | Adventive, Inc. | Systems and methods for automated purchase requests |
| US20080098000A1 (en) * | 2006-10-23 | 2008-04-24 | Blue Tie, Inc. | System and method for storing user data in a centralized database and intelligently reducing data entry |
| US8091137B2 (en) * | 2006-10-31 | 2012-01-03 | Hewlett-Packard Development Company, L.P. | Transferring a data object between devices |
| US8141100B2 (en) | 2006-12-20 | 2012-03-20 | International Business Machines Corporation | Identifying attribute propagation for multi-tier processing |
| US8495367B2 (en) | 2007-02-22 | 2013-07-23 | International Business Machines Corporation | Nondestructive interception of secure data in transit |
| US8161014B1 (en) * | 2007-03-21 | 2012-04-17 | ByStorm Software, LLC | System and method for user file access and tracking |
| WO2008137998A1 (en) * | 2007-05-08 | 2008-11-13 | Sourcecode Technology Holding, Inc. | Methods and apparatus for exposing workflow process definitions as business objects |
| US8489576B2 (en) * | 2007-10-30 | 2013-07-16 | Motorola Mobility Llc | Methods and apparatus for using information regarding actions performed using traceable objects |
| US9060245B2 (en) * | 2007-10-30 | 2015-06-16 | Google Technology Holdings LLC | Methods and apparatus for collecting and using information regarding location object-based actions |
| US9489177B2 (en) * | 2008-02-25 | 2016-11-08 | Adventive, Inc. | Methods for integrating and managing one or more features in an application and systems thereof |
| WO2010076582A2 (en) * | 2008-03-12 | 2010-07-08 | Lionel Poizner | Theft protection method and promotion system for audio media |
| US8261326B2 (en) | 2008-04-25 | 2012-09-04 | International Business Machines Corporation | Network intrusion blocking security overlay |
| WO2010047801A1 (en) * | 2008-10-22 | 2010-04-29 | Azigo, Inc. | Brokered information sharing system |
| US9237310B2 (en) * | 2008-11-26 | 2016-01-12 | Thomson Licensing | Method and system digital for processing digital content according to a workflow |
| US8429193B2 (en) * | 2009-01-09 | 2013-04-23 | International Business Machines Corporation | Security control of analysis results |
| US8516098B2 (en) * | 2009-01-13 | 2013-08-20 | International Business Machines Corporation | Improving scale between consumer systems and producer systems of resource monitoring data |
| US9846789B2 (en) | 2011-09-06 | 2017-12-19 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
| US9298894B2 (en) | 2009-06-26 | 2016-03-29 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
| US8819446B2 (en) | 2009-06-26 | 2014-08-26 | International Business Machines Corporation | Support for secure objects in a computer system |
| US9954875B2 (en) | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
| US8578175B2 (en) | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
| US8954752B2 (en) | 2011-02-23 | 2015-02-10 | International Business Machines Corporation | Building and distributing secure object software |
| JP2011151770A (ja) * | 2009-12-25 | 2011-08-04 | Npo E-Jikei Network Promotion Institute | 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム |
| US9237294B2 (en) | 2010-03-05 | 2016-01-12 | Sony Corporation | Apparatus and method for replacing a broadcasted advertisement based on both heuristic information and attempts in altering the playback of the advertisement |
| US20130232086A1 (en) * | 2010-08-18 | 2013-09-05 | Isaac S. Daniel | System and method for managing content distribution and brokering royalties |
| US9832528B2 (en) | 2010-10-21 | 2017-11-28 | Sony Corporation | System and method for merging network-based content with broadcasted programming content |
| US9864853B2 (en) | 2011-02-23 | 2018-01-09 | International Business Machines Corporation | Enhanced security mechanism for authentication of users of a system |
| US9455961B2 (en) * | 2011-06-16 | 2016-09-27 | Pasafeshare Lcc | System, method and apparatus for securely distributing content |
| US10095848B2 (en) | 2011-06-16 | 2018-10-09 | Pasafeshare Llc | System, method and apparatus for securely distributing content |
| US9098680B2 (en) * | 2011-12-22 | 2015-08-04 | Abbvie Inc. | Application security framework |
| US9396514B2 (en) | 2012-08-23 | 2016-07-19 | Pixia Corp. | Method and system for storing and retrieving wide-area motion imagery frames as objects on an object storage device |
| US8904539B2 (en) | 2013-03-07 | 2014-12-02 | Ricoh Co., Ltd. | Location constraints for template access and form activities |
| CN104052648A (zh) * | 2013-03-12 | 2014-09-17 | 国际商业机器公司 | 流引导的协作通信 |
| US9258356B2 (en) | 2013-03-12 | 2016-02-09 | International Business Machines Corporation | Flow-directed collaborative communication |
| US11222346B2 (en) | 2013-03-15 | 2022-01-11 | Commerce Signals, Inc. | Method and systems for distributed signals for use with advertising |
| US10771247B2 (en) | 2013-03-15 | 2020-09-08 | Commerce Signals, Inc. | Key pair platform and system to manage federated trust networks in distributed advertising |
| US10157390B2 (en) | 2013-03-15 | 2018-12-18 | Commerce Signals, Inc. | Methods and systems for a virtual marketplace or exchange for distributed signals |
| US20150178744A1 (en) * | 2013-03-15 | 2015-06-25 | Commerce Signals, Inc. | Methods and systems for signals management |
| US10803512B2 (en) | 2013-03-15 | 2020-10-13 | Commerce Signals, Inc. | Graphical user interface for object discovery and mapping in open systems |
| US9323906B2 (en) * | 2013-09-04 | 2016-04-26 | D2L Corporation | Method and system for digital rights management enforcement |
| FR3013868B1 (fr) * | 2013-11-22 | 2015-12-18 | Oberthur Technologies | Procede de transmission securisee d'une image d'un document d'identite electronique vers un terminal |
| US9223965B2 (en) | 2013-12-10 | 2015-12-29 | International Business Machines Corporation | Secure generation and management of a virtual card on a mobile device |
| US9235692B2 (en) | 2013-12-13 | 2016-01-12 | International Business Machines Corporation | Secure application debugging |
| JP6334920B2 (ja) * | 2014-01-07 | 2018-05-30 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
| US10331895B1 (en) * | 2014-01-07 | 2019-06-25 | Amazon Technologies, Inc. | Forced data transformation policy |
| US9519696B1 (en) | 2014-01-07 | 2016-12-13 | Amazon Technologies, Inc. | Data transformation policies |
| US10430599B1 (en) * | 2014-06-30 | 2019-10-01 | EMC IP Holding Company LLC | Filekey access to data |
| US9954832B2 (en) | 2015-04-24 | 2018-04-24 | Encryptics, Llc | System and method for enhanced data protection |
| US9558029B2 (en) | 2015-05-17 | 2017-01-31 | Nicira, Inc. | Logical processing for containers |
| US10078527B2 (en) | 2015-11-01 | 2018-09-18 | Nicira, Inc. | Securing a managed forwarding element that operates within a data compute node |
| US10063469B2 (en) | 2015-12-16 | 2018-08-28 | Nicira, Inc. | Forwarding element implementation for containers |
| CN108664802B (zh) * | 2018-03-20 | 2021-10-08 | 西安烽火软件科技有限公司 | 一种敏感数据保护的方法和系统 |
| US11379560B2 (en) * | 2019-03-18 | 2022-07-05 | ServiceNow Inc. | Systems and methods for license analysis |
| US11165777B2 (en) | 2019-05-30 | 2021-11-02 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
| US11138328B2 (en) | 2019-05-30 | 2021-10-05 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
| US11153315B2 (en) | 2019-05-30 | 2021-10-19 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
| US11514140B2 (en) * | 2019-07-26 | 2022-11-29 | EMC IP Holding Company LLC | Method and system for post-purchase data usage and license enforcement |
| US20240143816A1 (en) * | 2022-10-28 | 2024-05-02 | Chanalytics Io, Llc | Information Acquisition, Filtering and Analyzing System and Method |
Family Cites Families (61)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4173408A (en) | 1977-08-29 | 1979-11-06 | Xerox Corporation | Demand publishing royalty accounting system for an electrostatic copier |
| CA1186028A (en) * | 1982-06-23 | 1985-04-23 | Microdesign Limited | Method and apparatus for scrambling and unscrambling data streams using encryption and decryption |
| US5103392A (en) | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
| WO1985001854A1 (en) | 1983-10-07 | 1985-04-25 | National Information Utilities Corporation | Education utility |
| EP0175487A3 (en) | 1984-08-23 | 1989-03-08 | Btg International Limited | Software protection device |
| CA1238427A (en) | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
| US4713753A (en) * | 1985-02-21 | 1987-12-15 | Honeywell Inc. | Secure data processing system architecture with format control |
| WO1988001785A1 (fr) | 1986-08-25 | 1988-03-10 | Sony Corporation | Dispositif a disque et support d'enregistrement en forme de disque |
| US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
| US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
| US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
| GB8702409D0 (en) | 1987-02-03 | 1987-03-11 | Gilbert H H | Electrical connector |
| US5644727A (en) | 1987-04-15 | 1997-07-01 | Proprietary Financial Products, Inc. | System for the operation and management of one or more financial accounts through the use of a digital communication and computation system for exchange, investment and borrowing |
| AU607756B2 (en) | 1987-04-24 | 1991-03-14 | American Laundry Machinery, Inc. | Garment press |
| US4866769A (en) | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
| US4937863A (en) * | 1988-03-07 | 1990-06-26 | Digital Equipment Corporation | Software licensing management system |
| US5023907A (en) * | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
| US4953209A (en) * | 1988-10-31 | 1990-08-28 | International Business Machines Corp. | Self-verifying receipt and acceptance system for electronically delivered data objects |
| US4919545A (en) * | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
| US5187790A (en) * | 1989-06-29 | 1993-02-16 | Digital Equipment Corporation | Server impersonation of client processes in an object based computer operating system |
| US5048085A (en) | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
| US5001752A (en) | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
| FR2662007B1 (fr) | 1990-05-10 | 1992-07-10 | Bull Sa | Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue. |
| NL9001368A (nl) | 1990-06-15 | 1992-01-02 | Tel Developments B V | Beveiliging van voorwerpen of dokumenten. |
| US5050212A (en) | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
| US5251304A (en) | 1990-09-28 | 1993-10-05 | Motorola, Inc. | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory |
| US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
| US5222134A (en) * | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
| GB2258968B (en) | 1991-04-17 | 1994-08-31 | Gec Ferranti Defence Syst | A method of fixing an optical image sensor in alignment with the image plane of a lens assembly |
| US5504818A (en) | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
| US5291598A (en) * | 1992-04-07 | 1994-03-01 | Gregory Grundy | Method and system for decentralized manufacture of copy-controlled software |
| JP2856595B2 (ja) * | 1992-04-24 | 1999-02-10 | 富士通株式会社 | ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム |
| JP2659896B2 (ja) * | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
| FR2693577A1 (fr) | 1992-07-08 | 1994-01-14 | Benlafkih Mostafa | Dispositif de diffusion d'informations sans papier. |
| US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
| US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
| US5341429A (en) * | 1992-12-04 | 1994-08-23 | Testdrive Corporation | Transformation of ephemeral material |
| US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
| US6266654B1 (en) | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
| US5315448A (en) | 1993-03-18 | 1994-05-24 | Macrovision Corporation | Copy protection for hybrid digital video tape recording and unprotected source material |
| US5408501A (en) | 1993-04-06 | 1995-04-18 | Conner Peripherals, Inc. | Data transfer system |
| US5400403A (en) * | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
| US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
| US5563946A (en) | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
| US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
| US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
| US5634012A (en) * | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
| JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
| US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
| US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
| US5646997A (en) | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
| SE504085C2 (sv) | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
| US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| CN101398871B (zh) * | 1995-02-13 | 2011-05-18 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
| US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
| US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
| AU703825B2 (en) * | 1995-08-07 | 1999-04-01 | Komatsu Limited | Distance measuring apparatus and shape measuring apparatus |
| US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
| US6021124A (en) | 1997-08-19 | 2000-02-01 | Telefonaktiebolaget Lm Ericsson | Multi-channel automatic retransmission query (ARQ) method |
| EP1423807A2 (en) | 1999-12-30 | 2004-06-02 | Macrovision Corporation | System and method for providing electronic licenses |
-
1995
- 1995-02-01 SE SE9500355A patent/SE504085C2/sv not_active IP Right Cessation
-
1996
- 1996-01-31 US US08/594,811 patent/US5845281A/en not_active Expired - Lifetime
- 1996-02-01 JP JP8523476A patent/JPH10513289A/ja active Pending
- 1996-02-01 EP EP06008564A patent/EP1674968A3/en not_active Withdrawn
- 1996-02-01 AU AU46814/96A patent/AU4681496A/en not_active Abandoned
- 1996-02-01 EP EP06007964A patent/EP1674967A3/en not_active Withdrawn
- 1996-02-01 EP EP05020699.4A patent/EP1643338B1/en not_active Revoked
- 1996-02-01 EP EP96902548A patent/EP0807283B1/en not_active Expired - Lifetime
- 1996-02-01 ES ES96902548T patent/ES2260769T3/es not_active Expired - Lifetime
- 1996-02-01 WO PCT/SE1996/000115 patent/WO1996024092A2/en not_active Ceased
- 1996-02-01 ES ES05020699.4T patent/ES2447440T3/es not_active Expired - Lifetime
- 1996-02-01 DE DE69636050T patent/DE69636050T2/de not_active Expired - Lifetime
- 1996-02-01 EP EP04022033A patent/EP1489480A3/en not_active Withdrawn
-
1998
- 1998-10-01 US US09/164,606 patent/US8479305B1/en not_active Expired - Fee Related
-
1999
- 1999-05-27 US US09/321,386 patent/US8479306B1/en not_active Expired - Fee Related
-
2003
- 2003-08-21 US US10/645,991 patent/US8474058B2/en not_active Expired - Fee Related
-
2005
- 2005-03-15 US US11/080,156 patent/US20050177742A1/en not_active Abandoned
- 2005-10-05 JP JP2005292760A patent/JP2006120141A/ja active Pending
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998003904A1 (en) * | 1996-07-18 | 1998-01-29 | Sigbjoernsen Sigurd | Protection of database contents against use without permit |
Also Published As
| Publication number | Publication date |
|---|---|
| WO1996024092A3 (en) | 1996-10-17 |
| SE9500355D0 (sv) | 1995-02-01 |
| US20040039741A1 (en) | 2004-02-26 |
| US8479306B1 (en) | 2013-07-02 |
| US8474058B2 (en) | 2013-06-25 |
| ES2260769T3 (es) | 2006-11-01 |
| EP1674968A3 (en) | 2007-03-21 |
| EP1674968A2 (en) | 2006-06-28 |
| EP1489480A2 (en) | 2004-12-22 |
| JPH10513289A (ja) | 1998-12-15 |
| EP1674967A2 (en) | 2006-06-28 |
| JP2006120141A (ja) | 2006-05-11 |
| US20050177742A1 (en) | 2005-08-11 |
| US5845281A (en) | 1998-12-01 |
| SE9500355L (sv) | 1996-08-02 |
| DE69636050D1 (de) | 2006-05-24 |
| EP0807283B1 (en) | 2006-04-19 |
| DE69636050T2 (de) | 2006-11-23 |
| EP0807283A2 (en) | 1997-11-19 |
| AU4681496A (en) | 1996-08-21 |
| ES2447440T3 (es) | 2014-03-12 |
| EP1643338A1 (en) | 2006-04-05 |
| US8479305B1 (en) | 2013-07-02 |
| EP1489480A3 (en) | 2005-04-20 |
| EP1674967A3 (en) | 2007-03-21 |
| WO1996024092A2 (en) | 1996-08-08 |
| EP1643338B1 (en) | 2013-12-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| SE504085C2 (sv) | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare | |
| KR101355285B1 (ko) | 미래에 창작될 디지털 콘텐트에 관한 사용권을 수립하기 위한 방법 및 장치 | |
| US7249107B2 (en) | Redistribution of rights-managed content | |
| JP3503773B2 (ja) | ファイルへのアクセスを保護するための方法および装置 | |
| AU2002303732B2 (en) | Method and System for Creating a Digital Work | |
| JP2002251325A (ja) | ソフトウェア・オブジェクトの配布を可能にするための方法および装置 | |
| JPH07295803A (ja) | ソフトウェア・オブジェクトを配布するための方法および装置 | |
| WO2005057456A1 (en) | Methods and apparatus for assigning consequential rights to documents and documents having such rights | |
| JPH07295801A (ja) | ソフトウェア・オブジェクトの配布方法 | |
| JP2012198920A5 (sv) | ||
| TWI247518B (en) | Copyright protection method of digital publication and system thereof | |
| HK1072490A (en) | A method and system for managing a data object so as to comply with predetermined conditions for usage | |
| HK1086362A (en) | A method and system for managing a data object so as to comply with predetermined conditions for usage | |
| HK1086363A (en) | A method and system for managing a data object so as to comply with predetermined conditions for usage | |
| HK1084468A (en) | A method and system for managing a data object so as to comply with predetermined conditions for usage |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| NUG | Patent has lapsed |