DE69837545T2 - Techniken zur verwendung von beschreibungshaltenden datenstrukturen - Google Patents

Techniken zur verwendung von beschreibungshaltenden datenstrukturen Download PDF

Info

Publication number
DE69837545T2
DE69837545T2 DE69837545T DE69837545T DE69837545T2 DE 69837545 T2 DE69837545 T2 DE 69837545T2 DE 69837545 T DE69837545 T DE 69837545T DE 69837545 T DE69837545 T DE 69837545T DE 69837545 T2 DE69837545 T2 DE 69837545T2
Authority
DE
Germany
Prior art keywords
data structure
descriptive data
secure container
container
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69837545T
Other languages
English (en)
Other versions
DE69837545D1 (de
Inventor
Edwin J. San Jose HALL
Victor H. Bethesda SHEAR
Luke S. San Jose TOMASELLO
David M. Sunnyvale VAN WIE
Robert P. Menlo Park WEBER
Kim Los Gatos WORSENCROFT
Xuejun Fremont XU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intertrust Technologies Corp
Original Assignee
Intertrust Technologies Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25192553&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69837545(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intertrust Technologies Corp filed Critical Intertrust Technologies Corp
Publication of DE69837545D1 publication Critical patent/DE69837545D1/de
Application granted granted Critical
Publication of DE69837545T2 publication Critical patent/DE69837545T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1086Superdistribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99934Query formulation, input preparation, or translation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface

Description

  • Die vorliegende Erfindung betrifft Techniken zur Verwendung von deskriptiven Datenstrukturen.
  • Immer mehr Menschen verwenden sichere digitale Container zum sicheren und gesicherten Speichern und Transportieren von digitalem Inhalt. Ein sicheres digitales Containermodell ist der von Intertrust Technologies Corp. in Sunnyvale, Kalifornien, entwickelte Container "DigiBoxTM". Die US-Patente US 7095854 und WO97/43761 im Namen von Ginter et al. beschreiben Eigenschaften dieses DigiBoxTM-Containermodells – ein leistungsstarkes, flexibles und allgemeines Konstrukt, das geschützte, effiziente und interoperable elektronische Beschreibung und Regulierung von Beziehungen des elektronischen Kommerzes aller Arten ermöglicht, das die Schnittstelle für gesicherten Transport, Speicherung und Rechteverwaltung mit Objekten und digitalen Informationen in solchen Containern umfasst.
  • Kurzgefasst sind DigiBox-Container manipulationssichere digitale Container, mit denen man beliebige Arten von digitalen Informationen verpacken kann, wie zum Beispiel Text, Graphik, ausführbare Software, Audio und/oder Video. Die Rechteverwaltungsumgebung, in der DigiBoxTM-Container benutzt werden, ermöglicht es Kommerz-Teilnehmern, Regeln mit den digitalen Informationen (Inhalt) zu assoziieren. Die Rechteverwaltungsumgebung ermöglicht außerdem, Regeln (wobei hier Regeln und Parameterdatenkontrollen mit eingeschlossen sind) sicher mit anderen Rechteverwaltungsinformationen zu assoziieren, wie zum Beispiel Regeln, während der Benutzung der digitalen Informationen erzeugte Audit-Aufzeichnungen und mit der Aufrechterhaltung der ordnungsgemäßen Funktionsweise der Umgebung assoziierte administrative Informationen, einschließlich der Sicherstellung von Rechten und etwaiger Vereinbarungen zwischen Teilnehmern. Mit dem elektronischen DigiBoxTM-Container kann man digitale Informationen, diesbezügliche Regeln und andere Rechteverwaltungsinformationen sowie andere Objekte und/oder Daten in einer verteilten Rechteverwaltungsumgebung speichern, transportieren und eine Rechteverwaltungschnittstelle zu ihnen bereitstellen. Mit dieser Anordnung kann man eine elektronisch durchgesetzte Kette der Abwicklung und Kontrolle bereitstellen, wobei die Rechteverwaltung weiter besteht, während ein Container von einer Entität zu einer anderen verlagert wird. Diese Fähigkeit hilft bei der Unterstützung einer Architektur der digitalen Rechteverwaltung, die es Inhaltsrechteinhabern (darunter etwaige Teilnehmer, die systemautorisierte Interessen in Bezug auf solchen Inhalt haben, wie zum Beispiel Inhaltsweiterveröffentlicher oder sogar Regierungsbehörden) ermöglicht, Inhalt, Ereignisse, Transaktionen, Regeln und Benutzungskonsequenzen, einschließlich einer etwaigen erforderlichen Bezahlung und/oder Benutzungsmeldung, sicher zu kontrollieren und zu verwalten. Diese sichere Kontrolle und Verwaltung setzt sich dauerhaft fort und schützt Rechte, während Inhalt an Verfasser, Distributoren, Zweckwiederverwerter, Konsumenten, Bezahlungs-Disagregatoren und andere Wertkettenteilnehmer abgeliefert, von ihnen benutzt und zwischen ihnen übergeben wird.
  • Zum Beispiel kann ein Verfasser von Inhalt ein oder mehrere Elemente digitaler Informationen in einem sicheren DigiBox-Container mit einer Menge von Regeln verpacken – wobei sich solche Regeln variabel in einem oder mehreren Containern und/oder Client-Kontrollknoten befinden können – und den Container zu einem Distributor senden. Der Distributor kann die Regeln in dem Container innerhalb der vom Verfasser erlaubten Parameter ergänzen und/oder modifizieren. Der Distributor kann dann den Container durch eine beliebige erlaubte (oder nicht verbotene) Regel verteilen – indem er ihn zum Beispiel über ein elektronisches Netzwerk wie etwa das Internet übermittelt. Ein Konsument kann den Container herunterladen und den Inhalt gemäß den Regeln in dem Container benutzen. Auf dem lokalen Computer oder einem anderen InterTrust-bewussten Gerät wird der Container geöffnet und die Regeln werden durchgesetzt (durch Software, die InterTrust als einen InterTrust-Kommerz-Knoten bezeichnet). Der Konsument kann den Container (oder eine Kopie davon) zu anderen Konsumenten weiterleiten, die (wenn es die Regeln erlauben) den Inhalt gemäß denselben, unterschiedlichen oder anderen enthaltenen Regeln benutzen können – welche Regeln gelten, wird dabei durch benutzerverfügbare Rechte bestimmt, wie zum Beispiel die spezifische Identifikation des Benutzers, einschließlich einer etwaigen Klassenzugehörigkeit bzw. etwaiger Klassenzugehörigkeiten (z.B. ein Automobil-Club oder Anstellung bei einer bestimmten Universität). Gemäß solchen Regeln kann der Knoten Benutzungs- und/oder Bezahlungsinformationen sammeln und zur Bezahlungsbegleichung zu einem oder mehreren Clearinghäusern senden und denjenigen mit Rechten an ihrem Empfang Benutzungsinformationen übermitteln.
  • Das oben und in der Patentbeschreibung von Ginter et al. (zusammen mit ähnlichen anderen Modellen von DigiBox/VDE (Virtual Distribution Environment)) beschriebene Knoten- und Containermodell besitzt nahezu unbegrenzte Flexibilität. Es kann auf viele verschiedene Umstände und spezifische Implementierungen angewandt werden. Wenn man zum Beispiel 1A und 1B betrachtet, kann ein Zeitungsverleger eine Zeitung 102 in einem Container 100A verteilen. Ein Verleger von Modejournalen 106 kann die Modejournale in einem anderen Container 100C verteilen. Ähnlich kann zum Beispiel eine Großbankgeschäftsumgebung noch einen weiteren Container und ein elektronisches Handelssystem noch einen anderen Container verwenden und so weiter.
  • Das DigiBox-Containermodell von InterTrust erlaubt und ermöglicht diese und andere verschiedene Container-Verwendungszwecke. Es ermöglicht eine detaillierte Container-Anpassung für verschiedene Verwendungszwecke, Benutzungsklassen und/oder Benutzer um verschiedenen Anforderungen und Geschäftsmodellen zu genügen. Diese Möglichkeit der Anpassbarkeit ist sehr wichtig, insbesondere bei Verwendung in Verbindung mit einer verteilten Vielzweck-Rechteverwaltungsumgebung wie zum Beispiel der in Ginter et al. beschriebenen. Eine solche Umgebung verlangt eine praktische Optimierung der Anpassbarkeit, einschließlich Anpassbarkeit und Transparenz für Containermodelle. Diese Anpassungsflexibilität hat mehrere Vorteile, wie zum Beispiel die Ermöglichung der Optimierung (z.B. maximale Effizienz, minimales Overhead) des detaillierten Containerentwurfs für jede konkrete Anwendung oder jeden konkreten Umstand, um es so zu erlauben, daß viele verschiedene Containerentwürfe für viele verschiedene Zwecke (z.B. Unternehmensmodelle) gleichzeitig existieren und von dem Rechtekontroll-Client (Knoten) auf einem elektronischen Benutzergerät, wie zum Beispiel einem Computer oder einem Unterhaltungsgerät, benutzt werden.
  • Obwohl die Unterstützung eines hohen Grades an Flexibilität große Vorteile hat, kann sie Schwierigkeiten für den durchschnittlichen Benutzer produzieren. Man bedenke zum Beispiel den Vorgang des Kreierens eines Gemäldes. Ein hervorragender Maler kreiert ein Gemälde aus einer leeren Leinwand. Da die Leinwand zu Anfang leer war, war der Maler völlig uneingeschränkt. Das Gemälde hätte eine Landschaft, ein Portrait, eine Seelandschaft oder ein beliebiges anderes Bild sein können – die Grenze ist nur die Vorstellungskraft des Malers. Diese Flexibilität erlaubt es einem hervorragenden Maler, ein Meisterwerk wie etwa die "Mona Lisa" zu kreieren. Es ist jedoch großes Können erforderlich, um ausgehend von einer leeren Leinwand ein ansprechendes Bild zu kreieren. Folglich kann man von einem unerfahrenen Maler nicht erwarten, daß er ein gutes Gemälde kreiert, wenn er von einer leeren Leinwand ausgeht.
  • Man betrachte nun einen gerade erst anfangenden Amateur-Maler. Diese Person verfügt nicht über das Können, eine leere Leinwand in ein ansprechendes Bild zu transformieren. Anstatt Jahre damit zu verbringen, zu versuchen, dieses Können zu erwerben, kann der Amateur einfach hergehen und ein Mal-Kit des Typs "Malen nach Zahlen" kaufen. Statt eine leere Leinwand zu verwenden, beginnt der Amateur-Maler mit einer vorbedruckten Leinwand, die das zu malende Bild definiert. Durch Befolgung von Anweisungen ("alle mit "12" bezeichneten Bereiche sollen dunkelrot gemalt werden", "alle mit "26" bezeichneten Bereiche sollen hellblau gemalt werden"), kann der Amateur mit relativ wenig Können ein Bild malen, das für das Auge relativ ansprechend ist. Hierzu muss der Amateur die vorgedruckten Anweisungen auf der Leinwand streng befolgen. Jegliche Abweichungen könnten bewirken, dass das Bild letztendlich schlecht herauskommt.
  • Probleme mit der leichten Benutzung auf dem Computergebiet können mit der Situation des "Malens nach Zahlen" verglichen werden. Wenn es wichtig ist, dass untrainierte und/oder unerfahrene Benutzer bestimmte Software benutzen, können die Systementwickler bestimmte Konstrukte vordefinieren und diese in das System hineinkonstruieren. Diese Technik erlaubt es unerfahrenen Benutzern, potentiell sehr komplizierte Entwürfe zu benutzen, ohne diese vollständig verstehen zu müssen. Die durch Verwendung des Programms verfügbare Funktionalität und Flexibilität wird dadurch normalerweise aber strikt definiert, d.h. stark eingeschränkt. Kreative Lösungen für Probleme sind folglich eingeschränkt, um praktischen Wert bereitzustellen. Außerdem kann sogar der erfahrene Benutzer aus der Verwendung zuvor implementierter Entwürfe großen Nutzen ziehen. Nur weil ein Benutzer ein komplexes Programm programmieren kann, heißt es zum Beispiel nicht, dass es angebracht oder effizient ist, ein Programm für einen spezifischen Zweck zu erstellen, auch wenn das zuvor implementierte Programm nicht ideal ist. Wenn die Erstellung eines neuen Programms mehr "kostet", d.h. zu viel Zeit oder finanzielle Ressourcen in Anspruch nimmt, wird der erfahrene Benutzer normalerweise ein zuvor implementiertes Programm benutzen, wenn es verfügbar ist. Der größte zu realisierende Gesamtwert in Bezug auf Anpassung besteht deshalb darin, in der Lage zu sein, mit großer Leichtigkeit und Effizienz anzupassen, so dass die Kosten der Anpassung den Nutzen nicht übersteigen.
  • Einheitlichkeit, Flexibilität, Kompatibilität und Interoperabilität sind weitere Gesichtspunkte, die auf dem Computergebiet insbesondere in Bezug auf Anpassung unterstützender Systeme ins Spiel kommen. In der Situation des Gemäldes kann das menschliche Auge Einzigartigkeit anerkennen, und die "einzigartige" Beschaffenheit eines Meisterwerks, wie zum Beispiel der Mona Lisa, ist ein großer Teil dessen, wodurch ein Gemälde so wertvoll wird. Im Gegensatz dazu ist es häufig wünschenswert, zumindest das Gesamt-Layout und Format von Dingen im Computergebiet zu uniformisieren. Es ist viel effizienter, wenn ein Computer im voraus weiß, wie Objekte zu behandeln und zu benutzen sind. Wenn der Computer zum Beispiel nicht im voraus weiß, wie ein Eingangsobjekt zu lesen oder zu behandeln ist, sagt man, dass der Computer und das Objekt "inkompatibel" sind, d.h. sie können nicht miteinander arbeiten. Man sagt, dass Computer "interoperabel" sind, wenn sie miteinander arbeiten können.
  • Inkompatibilitäts- und Interoperabilitätsprobleme können verhindern, dass ein Computer mit einem anderen Computer spricht und können einen davon abhalten, von jemand anderem erstellte Computerdaten zu benutzen.
  • Zum Beispiel könnte es außerhalb der Computerwelt ein Franzose mit wenig Kenntnissen von Englisch als zweite Sprache wesentlich sinnvoller und effizienter finden, ein komplexes Problem in seiner Muttersprache Französisch zu beschreiben. Wenn er jedoch mit einer zweiten Person, einem Engländer, spricht und der Engländer kein Französisch versteht, sind die beiden in Französisch nicht interoperabel und der Franzose muss auf die wesentlich weniger effiziente Option zurückgreifen, Englisch mit dem Engländer zu reden. Dies ist natürlich wesentlich besser, als wenn er versuchen würde, mit einem Deutschen zu sprechen, der weder Englisch noch Französisch versteht. Die beiden wären dann in Bezug auf die Besprechung des Problems nicht "interoperabel".
  • Da Rechteverwaltungs-Container potentiell von einer großen Anzahl verschiedener Benutzer, Gruppen und Organisationen ausgetauscht und für eine große Anzahl verschiedener Zwecke benutzt werden können, ist es ähnlich sehr wichtig, Kompatibilität und Interoperabilität bereitzustellen, wenn diese verschiedenen Teilnehmer, die jeweils an einem oder mehreren verschiedenen Rechteverwaltungsmodellen teilnehmen, effizient interoperieren sollen. Wenn zum Beispiel ein Rechteverwaltungs-Container zum Verteilen eines Rundbriefs verwendet wird und für diesen Zweck optimiert ist, muss jeder Leser des Rundbriefs ein Computersystem oder Software besitzen, das bzw. die "weiß", wie der Container und der darin enthaltene Rundbrief zu lesen sind. Da Kommerz, wie zum Beispiel das Verteilen von Rundbriefen, so effizient und kosteneffektiv wie machbar sein muss, ist es wichtig, Rechteverwaltungs-Container zu optimieren, d.h. anzupassen, um optimal die Anforderungen ihrer Modelle widerzuspiegeln und unnötige Merkmale für jede jeweilige Anwendung oder Klasse von Anwendung zu vermeiden, da unnötige Merkmale unnötiges Datenverarbeitungs-Overhead und/oder unnötigen Speicherplatz erfordern werden.
  • Verschiedene Rundbrief-Verleger können verschiedene Containerformate benutzen, die an ihrer eigenen konkreten Rundbriefe und/oder Inhaltstypen und/oder Formate angepasst sind. Ein Rundbriefleser, der an vielen verschiedenen Rundbriefen interessiert ist, muss möglicherweise in der Lage sein, um eine große Anzahl verschiedener Formate zu lesen. Es wird normalerweise nicht effizient (oder aufgrund von Sicherheitsproblemen nicht angemessen) sein, einfach bei der Lieferung die verschiedenen Container zu analysieren und zu "versuchen" das konkrete verwendete Format "herauszufinden" oder anderweitig auszumachen.
  • Veröffentlichte Standards können dabei helfen, einen Grad der Interoperabilität und Standards für gegebene Arten von Anwendungen zu erzielen, es dauert aber im Allgemeinen lange, bis ein bestimmter Standard industrieweite Akzeptanz erreicht, und Standards werden zwischen Kategorien von Anwendungen stark variieren müssen. Darüber hinaus sind Datenstruktur- und andere Standards häufig für den kleinsten gemeinsamen Nenner ausgelegt – das heißt, sie tragen Felder und Anforderungen, die von einigen nicht benötigt werden, und es fehlen in ihnen andere Merkmale, die in bestimmten Fällen optimal sind. Es wird immer Anwendungen geben, die nicht in Bezug auf Effizienz und/oder Betrieb optimiert werden können, wenn unter Zwang, einen spezifischen Standard zu benutzen.
  • Kompromisse zwischen Flexibilität, Leichtigkeit der Benutzung und Inkompatibilität und Interoperabilität können weiter kompliziert werden, wenn Sicherheitsbetrachtungen ins Spiel kommen. Um in vielen elektronischen Kommerzanwendungen effektiv zu sein, sollten Entwürfe von elektronischen Containern manipulationssicher und gesichert sein. Man muß annehmen, daß jegliche weithin zur Erstellung und/oder Benutzung von Containern verfügbare Werkzeuge in die Hände derer fallen werden, die versuchen, die Container zu zerbrechen oder aufzuschlagen oder anderweitig digitale Informationen ohne Autorisierung zu benutzen. Die Container-Erstellungs- und -benutzungswerkzeuge müssen deshalb selbst in dem Sinne gesichert sein, daß sie bestimmte Einzelheiten über den Containerentwurf schützen müssen. Durch diese zusätzliche Sicherheitsanforderung kann es sogar noch schwieriger werden, Container leicht benutzbar zu machen und Interoperabilität bereitzustellen.
  • Die oben zitierte Patentschrift von Ginter et al. beschreibt als nicht erschöpfendes Beispiel "Vorlagen", die als eine Menge (oder Ansammlung von Mengen) von Kontrollanweisungen und/oder Daten für Objektkontrollsoftware wirken können. Siehe zum Beispiel Besprechungen der Verfahren "Objekterstellung und anfängliche Kontrollstrukturen", "Vorlagen und Klassen" und "Objektdefinitionsdatei", "Informationen" und "Inhalt" in der Schrift von Ginter et al.. Die beschriebenen Vorlagen sind mindestens in bestimmten Beispielen dazu fähig, Objekte in einem Prozess, der mit Benutzeranweisungen interagiert und Inhalt zur Erstellung eines Objekts bereitgestellt hat, zu erstellen (und/oder zu modifizieren). Ginter et al. beschreiben, dass Vorlagen zum Beispiel als Textdateien repräsentiert werden können, die spezifische Strukturen und/oder Komponentenbaugruppen definieren, und dass solche Vorlagen – mit ihren Strukturen und/oder Komponentenbaugruppen – als Objektverfassungs- und/oder Objektkontrollanwendungen dienen können. Ginter et al. erwähnen, dass Vorlagen dabei helfen können, die im Kontext spezifischer Industrien und/oder Unternehmen und/oder Anwendungen naturgemäßen flexiblen und konfigurierbaren Fähigkeiten zu fokussieren, indem ein Rahmen für Betrieb und/oder Struktur bereitgestellt wird, um es existierenden Industrien und/oder Anwendungen und/oder Unternehmen zu erlauben, vertraute Konzepte in Bezug auf Inhaltstypen, Verteilungsansätze, Preisgebungsmechanismen, Benutzerinteraktionen mit Inhalt und/oder diesbezüglichen administrativen Aktivitäten, Budgets und dergleichen zu manipulieren. Dies ist nützlich bei der Suche nach optimierten Unternehmensmodellen und Wertketten, wodurch das richtige Gleichgewicht zwischen Effizienz, Transparenz, Produktivität usw. bereitgestellt wird.
  • Die vorliegende Erfindung erweitert diese Technologie, indem sie neben anderen Merkmalen eine deskriptive Datenstruktur bereitstellt.
  • Aus EP 0398645 ist ein System zur Kontrolle von Zugangsprivilegien zu Daten bekannt, bei dem über mehrere Objekte in einer objektorientierten Datenbank hinweg eine Zugangskontrollrichtlinie zugewiesen wird. Der Zugang zu der Datenbank wird auf der Basis der Zuweisung und eines Berechtigungsnachweises eines den Zugang anfordernden Benutzers kontrolliert.
  • Die vorliegende Erfindung wird in den unabhängigen Ansprüchen definiert, auf die der Leser nun verwiesen wird. Bevorzugte Merkmale der Erfindung werden in den abhängigen Ansprüchen angeführt.
  • In einem Beispiel kann eine maschinenlesbare deskriptive Datenstruktur eine abgekürzte abstrakte Repräsentation des Formats der Daten in einer die Rechteverwaltung betreffenden Datenstruktur umfassen. Mit der abstrakten Datenrepräsentation kann man eine einzelne Rechteverwaltungsdatenstruktur beschreiben, oder sie kann für eine Familie von Datenstrukturen generisch sein, die dem Format und/oder anderen Eigenschaften, die die abstrakte Repräsentation definiert, folgen. Mit der abstrakten Repräsentation kann man Rechteverwaltungsdatenstrukturen erstellen, anderen (darunter "andere" Rechteverwaltungsknoten automatisch) erlauben, solche Datenstrukturen zu lesen und zu verstehen, und bestimmte oder alle der Datenstrukturen manipulieren.
  • Die deskriptive Datenstruktur kann als "Vorlage" verwendet werden, um dabei zu helfen, Rechteverwaltungsdatenstrukturen zu erstellen und anderen Knoten zu beschreiben, einschließlich der Verwendung zur Hilfe beim Verständnis und bei der Manipulation solcher Rechteverwaltungsdatenstrukturen.
  • Bei einer besonders vorteilhaften Anordnung kann die maschinenlesbare deskriptive Datenstruktur mit einer oder einer Familie entsprechender Rechteverwaltungsdatenstrukturen assoziiert sein – und kann somit von jeglicher spezifischer bestimmter Rechteverwaltungsdatenstruktur-Benutzung unabhängig sein. Zum Beispiel kann man mit solchen Datenstrukturen eine Kopie der deskriptiven Datenstruktur behalten. Als Alternative kann man die gesamte deskriptive Datenstruktur oder einen Teil davon von einer anderen Stelle (z.B. einem Clearinghaus oder Repositorium) erhalten und unabhängig auf Bedarf liefern.
  • Gemäß einem Beispiel stellt die maschinenlesbare deskriptive Datenstruktur eine Beschreibung bereit, die entsprechende Struktur(en) in der Rechteverwaltungsdatenstruktur widerspiegelt und/oder definiert. Zum Beispiel kann die deskriptive Datenstruktur eine rekursive hierarchische Liste bereitstellen, die eine entsprechende rekursive hierarchische Struktur in der Rechteverwaltungsdatenstruktur widerspiegelt und/oder definiert. Bei anderen Beispielen können die durch die deskriptive Datenstruktur bereitgestellte Beschreibung bzw. Beschreibungen komplexen mehrdimensionalen Datenstrukturen mit 2, 3 oder n Dimensionen ent sprechen. Die deskriptive Datenstruktur kann direkt und/oder indirekt spezifizieren, wo in einer assoziierten Rechteverwaltungsdatenstruktur entsprechende definierte Datentypen gefunden werden können. Die deskriptive Datenstruktur kann ferner Metadaten bereitstellen, die ein oder mehrere Attribute der entsprechenden Rechteverwaltungsdaten und/oder der Prozesse, mit denen sie erstellt und/oder benutzt werden, beschreiben. In einem Beispiel könnte die gesamte deskriptive Datenstruktur als solche Metadaten umfassend angesehen werden.
  • Die maschinenlesbare deskriptive Datenstruktur kann abhängig von der konkreten Anwendung ganz oder teilweise geschützt werden oder nicht. Bestimmte maschinenlesbare deskriptive Datenstrukturen können ganz oder teilweise verschlüsselt werden, während andere in "klarer" Form gehalten werden können, damit sie leicht zugänglich sind. Bestimmte maschinenlesbare Beschreibungsdatenstrukturen können, verschlüsselt oder nicht, ganz oder teilweise in Bezug auf Integrität durch einen kryptographischen Hash-Algorithmus in Kombination mit einem Geheimhaltungsalgorithmus geschützt werden, um ein kryptographisches Siegel zu bilden und/oder durch Verwendung anderer Schutztechniken (einschließlich Hardware, z.B. sichere Halbleiter- und/oder Hardware-Verpackungsschutzmittel). Die maschinenlesbaren deskriptiven Datenstrukturen können selbst in Rechteverwaltungsdatenstrukturen verpackt werden, und es können Regeln (z.B. Zulassungsaufzeichnungen) mit ihnen assoziiert werden, die den Zugang zu ihnen kontrollieren.
  • Gemäß einem Aspekt davon, wie deskriptive Datenstrukturen gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung vorteilhaft benutzt werden können, kann eine maschinenlesbare deskriptive Datenstruktur von einem Anbieter erstellt werden, um das Layout der konkreten Rechteverwaltungsdaten struktur(en), wie etwa sicherer Container, des Anbieters zu beschreiben. Diese Vorlagen der deskriptiven Datenstruktur ("DDS") können zur Erstellung von Containern benutzt werden. Eine Auswahl zwischen zwei oder mehr möglichen DDS kann auf einer oder mehreren Klassen basieren und/oder eine oder mehrere Klassen können auf Parameterdaten basieren. Die DDS kann geladen und als Layoutregeln für sichere Container, die erstellt werden, benutzt werden. Der Anbieter kann die DDS privat halten oder sie veröffentlichen, damit andere Anbieter auf der Basis derselben DDS kompatible und interoperable Container erstellen können.
  • Deskriptive Datenstrukturen können auch von einem Container-Viewer, -Browser, -Leser oder einer anderen Endbenutzeranwendung, die dafür ausgelegt ist, mit Containern zu arbeiten, benutzt werden. Es können wirklich generische Viewer oder andere Anwendungen geschrieben werden, die einen Container in einem beliebigen Format mindestens teilweise durch Nutzung deskriptiver Datenstrukturen verarbeiten können. Somit kann eine deskriptive Datenstruktur dazu verwendet werden, einen generischen Viewer (oder eine andere Anwendung) zumindest vorübergehend zu einem spezialisierten Viewer (oder einer anderen Anwendung) zu konvertieren und/oder anzupassen, der bzw. die um eine oder mehrere Klassen von Containern herum optimiert ist. Zusätzlich können spezialisierte Leser bereitgestellt werden, um deskriptive Datenstrukturen effizient zu verarbeiten, um Schlüsselmedienelemente zu finden (z.B. Titelseite, Inhaltsverzeichnis, Inserentenindex, Glossar, Artikel, ungeschützte Vorschau, Preis und/oder Rechteinformationen in Bezug auf Ansicht, Ausdrucken, elektronisches Abspeichern, Weiterverteilung, diesbezügliche Budgets und/oder andere Parameterinformationen usw.).
  • Solche spezialisierten Leser können dann nahtlos, transparent und automatisch verarbeiten, um dem Benutzer eine leicht zu benutzende Schnittstelle zu präsentieren (z.B. eine Symbolanzeige für jedes der Schlüsselmedienelemente), die für die spezifische Anwendung, den spezifischen Container und/oder den spezifischen Benutzer optimiert ist. Anders und/oder anders präsentiert können solche Elemente zum Beispiel auf der Basis der Identität des Benutzers und/oder des Benutzerknotens angezeigt oder anderweitig verwendet werden, wobei man zum Beispiel eines oder mehrere Klassenattribute, die sich auf solche automatisierte Verarbeitung auswirken können, berücksichtigen kann.
  • Es können außerdem zwei oder mehr DDS mit einem Container und/oder Containerinhalten sowie zum Beispiel einer oder mehreren Benutzer- und/oder Knotenklassen assoziiert werden. Eine Auswahl unter zwei oder mehr möglichen DDS für einen gegebenen Container und/oder eine gegebene Klasse von Containern und/oder Containerinhalten kann deshalb auf einer oder mehreren Klassen und/oder einer oder mehreren Klassen auf der Basis von Parameterdaten basieren. Insgesamt ist diese Möglichkeit, gespeicherte, optimierte und angepasste Containermodelle leicht zu charakterisieren und/oder wiederzuverwenden, und die nachfolgende Transparenz der Übersetzung aus solchen angepassten Containern (z.B. spezifischen DDS) in Vielzweck-Rechteverwaltungsbenutzung besonders nützlich. Zum Beispiel, wenn solche angepassten DDS als Grundlage für die Erstellung von angepasster und optimierten Anzeige von Containerinhalt und/oder Kontrollinformation verwendet werden können, um die Leichtigkeit der Benutzung, die Effizienz, Transparenz und die Optimierung einer verteilten verallgemeinerten Rechteverwaltungsumgebung wesentlich zu verbessern. In einer solchen Umgebung können zum Beispiel Benutzerknoten mit verschiedenen DDS interagieren, um sich automatisch auf die Anforderungen der mit solchen DDS assoziierten kommerziellen oder anderweitigen Rechtemodelle einzustellen.
  • Bestimmte Anbieter können beträchtliche Zeit mit dem Entwurf komplizierter deskriptiver Container-Datenstrukturen verbringen, die das Layout ihrer assoziierten Container beschreiben. Mit dieser Art von Investition in Struktur und Format wird die deskriptive Datenstruktur häufig durch ihre Wiederverwendung für dieselbe oder ähnliche Anwendungen signifikanten Wert besitzen. Entitäten können deskriptive Datenstrukturen hausintern benutzen, um einheitliche und hocheffiziente Erstellung von Containern sicherzustellen. Drittanbieter (d.h. ein von dem für die Erstellung deskriptiver Datenstrukturen verantwortlichen verschiedener Anbieter) können diese deskriptiven Datenstrukturen benutzen, wenn sie mit anderen Entitäten kompatible Container erstellen möchten. Ein Beispiel liegt vor, wenn der Verleger einer Zeitung mit großer Auflage eine deskriptive Datenstruktur zum Lesen seiner Zeitung entwickelt. Andere, kleinere Zeitungen möchten möglicherweise etwaige Viewer oder andere für die Verwendung mit der Zeitung mit großer Auflage eingerichtete Werkzeuge durch Verwendung desselben Containerformats nutzen. Deskriptive Datenstrukturen können urheberrechtlich geschützt werden und/oder sind anderweitig sowohl per Gesetz als auch durch das Rechteverwaltungssystem selbst schützbar. Zum Beispiel können sie auch durch ihre eigenen Container und assoziierten Kontrollen geschützt werden, um sicherzustellen, daß Verfasser deskriptiver Datenstrukturen und/oder Distributoren und/oder andere Benutzer solcher DDS faire, durch Rechtesystem verwaltete Einnahmen an ihrer Erstellung einer deskriptiven Datenstruktur und/oder benutzungsbezogenen Bemühungen erhalten.
  • Zusätzlich zu dem Obigen folgt eine Liste von Merkmalen und Vorteilen, die gemäß Aspekten der vorliegenen Erfindung entstehen:
    • • Integritätseinschränkungen: die deskriptive Datenstruktur ermöglicht es dem Anbieter, die Integrität eines Inhalts zu schützen, indem die Spezifikation von Integritätseinschränkungen ermöglicht wird. Integritätseinschränkungen geben die Möglichkeit, integritätsbezogene Regeln über den Inhalt anzugeben.
    • • Anwendungserzeugung: die deskriptive Datenstruktur kann zum Erzeugen eines oder mehrerer Teile von Softwareprogrammen, die Rechteverwaltungsstrukturen manipulieren, verwendet werden. Zum Beispiel könnte eine deskriptive Datenstruktur als "Anweisungen" dienen, die eine automatisierte Verpackungsanwendung für digitalen Inhalt und/oder einen automatisierten Leser von digitalem Inhalt steuern, wie zum Beispiel Anzeigeprioritäten und -organisation (z.B. Reihenfolge und/oder Layout).
    • • Dynamische Benutzeroberflächen zur Erzeugung von Anwendungen: Anwendungen können eine deskriptive Datenstruktur lesen, um eine Oberfläche zu erzeugen, die für Datenerstellung, Editieren und/oder Komposition für ein spezifisches Modell optimiert ist, darunter Modelle, bei denen zum Beispiel komplexer Inhalt aus textlichen, Audio-Video- und interaktiven (z.B. Anfrage-)Elementen zusammengestellt wird. Die Daten können die Form eines Containers, einer Datenbank und/oder einer beliebigen anderen digitalen Informationsorganisation als ein beliebiges einfaches oder zusammengesetztes und komplexes Dateiformat annehmen. Anwendungen können auch eine diskriptive Datenstruktur lesen, um zu lernen, wie eine Oberfläche zum Sammeln und/oder Erstellen von Inhalt am besten anzuzeigen ist.
    • • Dynamische Benutzeroberflächen für Anzeigenanwendungen: Anwendungen können auch eine deskriptive Datenstruktur lesen und eine für Datenanzeige geeignete Schnittstelle erzeugen. Bei diesen Daten kann es sich um einen Container, eine Datenbank oder ein beliebiges anderes zusammengesetztes komplexes Dateiformat handeln. Anwendungen können auch eine deskriptive Datenstruktur lesen, um zu lernen, wie eine Oberfläche zur Präsentation von Inhalt am besten anzuzeigen ist. Anwendungen können ferner eine deskriptive Datenstruktur lesen, um zu lernen, wie Anzeigefunktionen in Bezug auf Interaktion – zur Inhaltserstellung und/oder -verpackung und/oder für Benutzeranzeigezwecke, darunter Optimierung beliebiger solcher Interaktionen – mit einer anderen einzelnen oder mehreren anderen Anwendungen, Smart Agents, Datenverarbeitungsumgebungen, Identität (einschließlich etwaiger Klassenidentitäten) von Benutzer und/oder Benutzerknoten usw. zu verwalten sind. Zum Beispiel könnte eine Benutzeroberfläche für die Interaktion mit Folgendem unterschiedlich optimiert werden: ein Mitglied der U.S. Air Force im Gegensatz zu einem Fakultätsmitglied der Sozialwissenschaften an einer Universität; oder ein Mitglied eines Kiwanis-Clubs im Gegensatz zu einem Mitglied eines Clubs der protestantischen Kirche, ein Bürger der Vereinigten Staaten im Gegensatz zu einem Bürger von Saudi Arabien, einschließlich einer entsprechenden Anzeige von erwarteten Klassenzugehörigkeitssymbolen und diesbezüglicher entsprechender Organisation oder Unterdrückung angezeigter Informationen.
    • • Möglichkeit zum automatischen Identifizieren und Finden von Datenfeldern: Volltextsuche, Agenten, Web-Spider und dergleichen ziehen aus in einem oder mehreren Bereichen einer DDS enthaltenen Informationen Nutzen und können mit ihnen interagieren, wenn Bereiche in einer Datei bekanntermaßen potentiell interessante Informationen enthalten und solche Informationen in einem vordefinierten Format präsentiert werden.
    • • Die Möglichkeit, benötigte oder gewünschte Daten ohne Erstkenntnis des Datenformats zu extrahieren: Volltextsuche, Agenten, Web-Spider und dergleichen ziehen aus in einem oder mehreren Bereichen einer DDS enthaltenen Informationen Nutzen und können mit ihnen interagieren, wenn große Dateien beliebiger Komplexität und mit unbekanntem Ursprung ohne Spezialkenntnisse verarbeitet werden können.
    • • Effiziente, maschinen- bzw. menschenlesbare Datenzusammenfassung: die deskriptiven Datenstrukturen können optimal klein, zweckmäßig und kosteneffektiv zu verarbeiten, zu senden und/oder zu speichern sein.
    • • Wiederverwendbar, skallierbar – unabhängig von tatsächlichen Daten: deskriptive Datenstrukturen können beliebig komplex und deshalb potentiell zeitaufwändig zu konstruieren sein und erfordern bestimmte Expertise. Dadurch erhält die deskriptive Datenstruktur Wiederverkaufswert.
    • • Definition und Umdefinition des Inhalts-Layout im Verlauf: die Arbeit mit einem Layout-Werkzeug ermöglicht schnelle Iterationen (einschließlich Editieren und Modifikationen) eines Entwurfs (Layout), die zweckmäßiger und kosteneffektiver als die Erstellung eines solchen Layouts sein können, was auch relativ schwierig sein kann oder die Expertise vieler Benutzer übersteigt.
    • • Deskriptive Datenstrukturattribute erlauben den Fall nicht gefundener Meta-Eigenschaften in tatsächlichen Daten: da sowohl Erstellungs- als auch Nach-Erstellungsprozesse dieselbe deskriptive Datenstruktur verarbeiten, können Meta-Informationen in der deskriptiven Datenstruktur abgelegt werden, die ansonsten in dem verpackten Inhalt nicht verfügbar wären. Ein Beispiel hierfür: ob die Anzeige bestimmter Felder "erforderlich" oder "verborgen" ist.
    • • Ermöglicht Entwurfsautomatisierung über "Wizards" der deskriptiven Datenstruktur: deskriptive Datenstrukturen ermöglichen selbst eine weitere Automatisierung über "Wizards". Es kann zum Beispiel deskriptive Datenstrukturen geben, die bei der Definition anderer deskriptiver Datenstrukturen helfen. Andere deskriptive Datenstrukturen definierende deskriptive Datenstrukturen könnten die unvollständige deskriptive Datenstruktur zum Beispiel für ein Buch oder Magazin repräsentieren. Der "Wizard" kann eine Reihe von Dialogkästen umfassen, die dem Benutzer angezeigt werden, um die fehlenden Informationen auszufüllen, damit sie eine abgeschlossene deskriptive Datenstruktur wird.
    • • Anwendungen außerhalb einer bestimmten Rechteverwaltungsarchitektur: polymorphe Anwendungen können zum Beispiel deskriptive Datenstrukturen benutzen, um bestimmte Datenvisualisierungsattribute und/oder -anforderungen zu bestimmen, wie zum Beispiel, welcher Look und Feel dem Benutzer angezeigt werden soll. Wenn zum Beispiel eine deskriptive Datenstruktur eine Textverarbeitungsdokumentreferenz enthält, könnte die polymorphe Anwendung eine für Anzeige und Editieren eines Dokuments geeignete Schnittstelle erzeugen. Wenn die deskriptive Datenstruktur Referenzen auf viele ausführbare Programme enthält, könnte die polymorphe Anwendung vom Benutzer erfragen, wo die Dateien abgespeichert werden sollen.
    • • Ermöglicht Schirm-Anwendungen, deskriptive Datenstrukturen zu verarbeiten und unbekannte Dateitypen und Prozesse zu deligieren: Schirm-(oder polymorphe)Anwendungen können zum Beispiel im Wesentlichen als Operation für eine bestimmte Datei wirken. Diese Schirm-Anwendung kann die Dinge in der Datei, um die sie sich kümmert, extrahieren und verarbeiten, während sie die Dinge, die sie nicht versteht, ignoriert oder delegiert (zum Beispiel an Benutzer und/oder Wertkettenpartner (z.B. Distributor), um die Anzeige solcher Posten zu steuern).
    • • Laufzeit-Interpretation: es ist möglich, eine deskriptive Datenstruktur in der Laufzeit zu interpretieren, wodurch materiell vergrößerte Effizienzen und Pünktlichkeit bereitgestellt werden.
    • • Laufzeit-Anpassbarkeit: Systeme können sich an in Echtzeit ankommende dynamische Daten durch Verwendung von deskriptiven Datenstrukturen anpassen.
    • • Automatische Konvertierungsfähigkeit: deskriptive Datenstrukturen verwendet zum automatischen Konvertieren von einem Format in ein anderes.
    • • Vereinfachter Systementwurf: die Verwendung deskriptiver Datenstrukturen kann die Notwendigkeit einer sekundären "Wrapper"-Anwendungsprogrammierschnittstelle (API) oder einer anderen Anordnung zum sicheren "Eingrenzen" des Container-Erstellungsprozesses stark verringern. Eine solche "Wrapper"-API zum Steuern und anderweitigen Einschränken des Container-Erstellungsprozesses könnte ansonsten notwendig sein, um sicherzustellen, dass alle erstellten Container kompatibel sind, wodurch die Flexibilität und die Möglichkeit der Anpassung begrenzt werden.
    • • Objektorientierte Vorlagen-Programmierumgebung: die Verwendung von anzeigebezogenen, interak tionsbezogenen und rechtebezogenen Konzeptobjekten, die durch Benutzeroberflächenauswahlen auf hoher Ebene und Priorisierungen und Spezifikation relevanter Parameterdaten ausgewählt werden können, wobei dies eine sehr leichte Erstellung bestimmter Vorlagenkategorien ermöglicht – wie etwa Konstruktion und Anzeige-Hinweisinformationen.
    • • Verwendung einer Vorlagesprache und eines Interpreters unter Einbindung von unterstützender Programmierung durch Verwendung von Sprachenelementen und Interpretation solcher Sprache durch Knoten, wie in Ginter et al. beschrieben, wobei solche Sprache Elemente umfasst, die Anzeige, Rechte und Programminteraktionselemente, Prioritäten und Parameterdaten beschreiben.
  • Kurze Beschreibung der Zeichnungen
  • Diese und weitere Merkmale und Vorteile von zur Zeit bevorzugten beispielhaften Ausführungsformen gemäß der Erfindung werden durch Bezugnahme auf die folgende ausführliche Beschreibung in Verbindung mit den Zeichnungen besser und vollständiger verständlich. Es zeigen:
  • 1A und 1B beispielhafte Inhaltscontainer;
  • 2A und 2B beispielhafte Inhaltscontainer, die mit beispielhaften deskriptiven Datenstrukturen assoziiert sind;
  • 3 einen beispielhaften Erstellungs- und Benutzungsprozess für deskriptive Datenstrukturen;
  • 4 einen weiteren beispielhaften Erstellungs- und Benutzungsprozess;
  • 5 eine beispielhafte Systemarchitektur, die deskriptive Datenstrukturen verwendet;
  • 5A einen durch das System von 5 ausgeführten beispielhaften Prozess;
  • 6 eine hierarchische Organisation deskriptiver Datenstrukturen;
  • 6A ein Beispiel dafür, wie deskriptive Datenstrukturen mit atomischen Transaktionsdaten benutzt werden können;
  • 7 ein beispielhaftes Format deskriptiver Datenstrukturen;
  • 8 eine beispielhafte graphische Oberfläche zur Erstellung deskriptiver Datenstrukturen;
  • 9 einen beispielhaften Prozess zum Verfolgen von die Rechteverwaltung betreffenden Daten deskriptiver Datenstrukturen;
  • 10A eine beispielhafte Verwendung deskriptiver Datenstrukturen zur Bereitstellung von Interoperabilität zwischen Umgebungen; und
  • 10B weitere Einzelheiten darüber, wie die beispielhafte deskriptive Datenstruktur von 10A organisiert werden kann.
  • Ausführliche Beschreibung zur Zeit bevorzugter beispielhafter Ausführungsformen
  • 2A und 2B zeigen die beispielhaften Container 100a, 100c von 1A, 1B, die mit maschinenlesbaren deskriptiven Datenstrukturen 200 und 200' assoziiert sind. Mit Bezug auf 2A ist eine deskriptive Datenstruktur 200 mit dem Inhaltscontainer 100a assoziiert. Mit dieser deskriptiven Datenstruktur 200 kann man den Inhalt (und bestimmte andere Eigenschaften) des Containers 100a definieren. In dem gezeigten Beispiel definiert die deskriptive Datenstruktur 200 eine Anzahl von Teilen von Inhalt 102 im Zeitungsstil, wie zum Beispiel die Schlagzeile (Deskriptor 202a), das Ausgabedatum (Deskriptor 202b), den Aufmacher (Deskriptor 202c), neueste Nachrichten (Deskriptor 202d), Bild er) (Deskriptor 202e), Anzeigen (Deskriptor 202f) und Teil (Deskriptor 202g).
  • Die Definitionen 202 der deskriptiven Datenstruktur enthalten oder spezifizieren in diesem Beispiel nicht den konkreten Inhalt entsprechender Teile der Zeitung 102, sondern definieren stattdessen abstrakter ein generisches Format, das eine Publikation des Zeitungsstils benutzen könnte. Zum Beispiel spezifiziert die beispielhafte Schlagzeilendefinition 202a der deskriptiven Datenstruktur von 2A keine konkrete Schlagzeile (z.B. "Yankees gewinnen Pennant!"), sondern definiert stattdessen die Stelle (zum Beispiel die logische oder anderweitige Offset-Adresse) in der Container-Datenstruktur 100a (sowie bestimmte andere Eigenschaften), in der solche Schlagzeileninformationen verankert sein können. Da die deskriptive Datenstruktur 200 generisch für eine Klasse oder Familie von Inhaltspublikationen des Zeitungsstils ist, kann sie wiederverwendet werden. Zum Beispiel könnte jede tägliche Ausgabe einer Zeitung unter Verwendung von und/oder in Assoziation mit derselben deskriptiven Datenstruktur 200 erstellt werden. Durch abstraktes Definieren des Datenformats und anderer Eigenschaften des Zeitungsstil-Inhalts 102 ermöglicht die deskriptive Datenstruktur 200 ein leichtes Erstellen, Benutzen und Manipulieren des Zeitungsstil-Inhalts 102.
  • Mit Bezug auf 2B kann eine andere deskriptive Datenstruktur 200' dazu benutzt werden, eine andere Klasse von Inhaltspublikationen 106, wie zum Beispiel Modejournale, zu definieren. Die deskriptive Datenstruktur 200' für diese Inhaltsklasse spiegelt im Vergleich zu der in 2A gezeigten deskriptiven Datenstruktur 200 ein anderes Format (und möglicherweise andere Eigenschaften) wider. Da Modejournale in der Regel keine Schlagzeilen oder neuestem Nachrichten enthalten, kann die beispielhafte deskriptive Datenstruktur 200' zum Beispiel solche Formatierung nicht definieren. Stattdessen kann die deskriptive Datenstruktur 200' zum Definieren einer Klasse von Modejournalinhalt das Ausgabedatum (Deskriptor 204a), einen Journaltitel (Deskriptor 204b), den Namen eines Photographen (Deskriptor 204c) und assoziierte Bebilderungskennzeichnung (Deskriptor 204d) definieren.
  • Die Beispiele von 2A und 2B zeigen deskriptive Datenstrukturen 200, 200', die zusammen mit assoziiertem Inhalt 102, 106 in Inhaltsobjektcontainern 100a, 100c abgeliefert werden. Es können jedoch auch andere Formen der Assoziation benutzt werden. Zum Beispiel kann die deskriptive Datenstruktur 200 zusammen mit assoziierten Regeln, die Zugriff darauf und/oder Verwendung kontrollieren, unabhängig in ihrem eigenen separaten Container abgeliefert werden. Als Alternative könnten die deskriptiven Datenstrukturen 200 in einer Bibliothek gespeichert und bei Bedarf abhängig von bestimmten Anforderungen in gesicherter oder ungesicherter Form abgeliefert werden.
  • Obwohl 2A und 2B Inhaltsbeispiele von gedruckten Publikationen sind, ist zusätzlich die Verwendung der deskriptiven Datenstrukturen 200 nicht darauf beschränkt. Im Gegenteil kann man die deskriptiven Datenstrukturen 200 zum Definieren des Formats und/oder anderer mit vielfältigen verschiedenen Arten von digitalen Informationen assoziierten Eigenschaften verwenden, darunter zum Beispiel:
    • • Bilder
    • • Ton
    • • Video
    • • Computerprogramme
    • • Methoden
    • • ausführbare Dateien
    • • interpretierbare Dateien
    • • Währungsobjekte
    • • Währungscontainer für Währungsobjekte
    • • Regeln
    • • beliebige Eingaben
    • • beliebige Computerausgaben
    • • andere deskriptive Datenstrukturen
    • • beliebige andere Informationen
  • Beispielhafter Prozess zum Erstellen und Benutzen deskriptiver Datenstrukturen
  • 3 zeigt einen beispielhaften Prozess zum Erstellen und Benutzen von deskriptiven Datenstrukturen 200. In diesem Beispiel wird ein Layout-Werkzeug 300 benutzt, um die deskriptive Datenstruktur 200 zu erstellen. Dieses Layout-Werkzeug 300 kann zum Beispiel ein softwaregesteuerter Prozess sein, der über eine graphische Benutzeroberfläche mit einem Menschen interagiert. Die resultierende deskriptive Datenstruktur 200 (die auf einem Massenspeichergerät oder einem anderen Speicher gespeichert werden kann) kann dann dazu verwendet werden, eine beliebige Anzahl anderer Prozesse zum Erstellen oder Interpretieren gespeicherter Daten zu ermöglichen. Zum Beispiel kann die deskriptive Datenstruktur in einem Erstellungsprozess 302 verwendet werden. Der Erstellungsprozess 302 kann die deskriptive Datenstruktur lesen und als Reaktion eine Ausgabedatei 400 mit einem vordefinierten Format erzeugen, wie zum Beispiel einen Container 100 entsprechend einem Format, das durch die deskriptive Datenstruktur 200 beschrieben wird. Ein Viewing-Prozess 304 kann die deskriptive Datenstruktur 200 dazu benutzen, wichtige Posten in der Ausgabedatei 400 zur Anzeige zu finden. Ein Browsing-Prozess 306 kann die deskriptive Datenstruktur 200 dazu benutzen, Posten in der gespeicherten Ausgabedatei 400 zu finden, wie zum Beispiel Schlüsselwörter oder anderen durchsuchbaren Text. Die deskriptive Datenstruktur 200 kann Integritätseinschränkungen oder Regeln zuführen, die die Integrität von entsprechendem Inhalt während der Benutzung und/oder des Zugriffs auf den Inhalt schützen.
  • 4 zeigt einen ausführlicheren beispielhaften Erstellungs- und Benutzungsprozess deskriptiver Datenstrukturen. Bei diesem Beispiel kann das Layout-Werkzeug 300 über eine graphische Benutzeroberfläche 312 bereitgestellte Benutzereingaben 310 annehmen. Die Ausgabe des Layout-Werkzeugs 300 kann eine deskriptive Datenstruktur 200 zum Beispiel in Form einer Textdatei sein. Ein gesicherter Verpackungsprozess 302a kann containerspezifische Daten als Eingabe annehmen und kann außerdem als Nurleseeingabe die deskriptive Datenstruktur 200 annehmen. Der Verpacker 302a würde auf einer graphischen Benutzeroberfläche basieren und/oder könnte automatisiert werden. Der Verpacker 302a verpackt die containerspezifischen Daten 314 in einem sicheren Container 100. Außerdem kann er gegebenenfalls auch die deskriptive Datenstruktur 200 in demselben Container 100 verpacken. Ein Viewer 304 kann Daten 314 mit Hilfe der deskriptiven Datenstruktur 200 und gemäß den mit dem Container verpackten für die Daten 314 geltenden Regeln 316 und/oder der deskriptiven Datenstruktur 200 ansehen.
  • Beispielhafte Architektur zur Verwendung deskriptiver Datenstrukturen
  • 5 zeigt eine beispielhafte Architektur eines gesicherten Systems, die sich für die Verwendung mit der deskriptiven Datenstruktur 200 eignet. In diesem Beispiel kann ein elektronisches Gerät 500 des in der oben zitierten Patentschrift von Ginter et al. beschriebenen Typs innerhalb einer manipulationssicheren Barriere 502 bereitgestellt werden. Das elektronische Gerät 500 kann eine Anwendungsprogrammschnittstelle (API) 504 enthalten. Über die API 504 können eine oder mehrere Anwendungen 506 mit dem elektronischen Gerät 500 kommunizieren. Bei bestimmten Beispielen kann die Anwendung 506 auf dem gesicherten elektronischen Gerät 500 ausgeführt werden. Jede Anwendung 506 kann einen Interpreter 508 für deskriptive Datenstrukturen enthalten. Bei der Benutzung kann das elektronische Gerät 500 auf den sicheren Container 100 zugreifen und – gemäß den Regeln 316 – auf die deskriptive Datenstruktur 200 und den darin enthaltenen Inhalt 102 zugreifen und ihn der Anwendung 506 zuführen. Der Interpreter 508 in der Anwendung 506 kann dann seinerseits die deskriptive Datenstruktur 200 lesen und benutzen. Zusätzlich kann die Anwendung 506 in dem Sinne polymorph sein, daß sie eine Personalität oder ein Verhalten annehmen kann, die bzw. das mindestens teilweise durch die deskriptive Datenstruktur 200 definiert wird.
  • 5A zeigt einen von der beispielhaften gesicherten Systemarchitektur von 5 ausgeführten beispielhaften ausführlichen Prozess. In diesem Beispiel fordert die Anwendung 506 das Gerät 500 auf, die deskriptive Datenstruktur 200 aus dem Container 100 abzurufen (Block 550). Das elektronische Gerät 500 liest die deskriptive Datenstruktur 200 und führt unter den durch die assoziierten Regeln 316 spezifizierten Bedingungen die deskriptive Datenstruktur 200 der Anwendung 506 zu (Block 552). Die Anwendung 506 fordert ihren Interpreter 508 dann auf, die deskriptive Datenstruktur 200 zu interpretieren (Block 554). Der Interpreter 508 teilt der Anmeldung 506 mit, was die deskriptive Datenstruktur 200 aussagt (Block 556). Die Anwendung 506 extrahiert oder erhält die Informationen der deskriptiven Datenstruktur, die sie benötigt oder wünscht, von dem Interpreter 508 (Block 558). Zum Beispiel nehme man an, die Anwendung 506 möchte die Informationen "Schlagzeile" in dem in 2A gezeigten Zeitungsstil-Inhalt anzeigen. Die Anwendung 506 kann den Interpreter 508 auffordern, ihr die Informationen zu geben, die dabei helfen werden, diese "Schlagzeilen-Informationen" zu finden, zu lesen, zu formatieren und/oder anzuzeigen.
  • Als ein weiteres Beispiel kann der Interpreter 508 der Anwendung 506 eine Elementidentifikation (z.B. einen hexadezimalen Wert oder eine andere Kennung) geben, die den Schlagzeileninformationen in dem Zeitungsstil-Inhalt entspricht (Block 558). Die Anwendung 506 kann dann das elektronische Gerät 500 auffordern, ihr die Schlagzeilen-(oder anderweitigen)Inhaltsinformationen 102 in dem Container 100 zuzuführen, indem dem elektronischen Gerät 500 über die API 504 entsprechende Inhaltsinformationen zugeführt werden (Block 560). Zum Beispiel kann die Anwendung 506 dem elektronischen Gerät 500 die Element-ID übergeben, die der Interpreter 508 der Anwendung zugeführt hat. Obwohl die Anwendung 506 möglicherweise keine direkte Kenntnis darüber hat, was sich in dem Container 100 befindet (und möglicherweise nur durch einen durch das Gerät 500 bereitgestellten sicheren VDE-Knoten auf den Container 100 zugreifen kann), kann der Interpreter 508 (durch Betrachten der deskriptiven Datenstruktur 200) der Anwendung 506 genug Informationen mitteilen, damit die Anwendung weiß, wie die von ihr gewünschten Informationen von dem elektronischen Gerät 500 anzufordern sind.
  • Das elektronische Gerät kann dann auf die Informationen 102 in dem Container 100 zugreifen und die angeforderten Informationen (gemäß den Regeln 316 in dem Container) an die Anwendung 506 abliefern (Block 562). Die Anwendung 506 kann dann die ihr durch das elektronische Gerät 500 gegebenen Informationen mindestens teilweise auf der Basis des ihr von dem Interpreter 508 über die Inhaltsinformationen Mitgeteilten benutzen (Block 564). Zum Beispiel kann die deskriptive Datenstruktur 200 Charakteristika darüber bereitstellen, wie die Anwendung 506 mit den Informationen 102 umgehen soll. Zum Beispiel kann die deskriptive Datenstruktur 200 der Anwendung 506 vorschreiben, immer ein bestimmtes Feld (z.B. das Autor- oder Copyright-Feld) anzuzeigen und niemals andere Informationen (z.B. Informationen, die vor den meisten Benutzern verborgen werden sollten) anzuzeigen. Die DDS 200 kann außerdem vollständige Präsentations- oder "Visualisierungs"-Informationen bereitstellen, so dass ein Informationsanbieter zum Beispiel Look und Feel der Informationen kontrollieren kann, wenn sie angezeigt oder anderweitig wiedergegeben werden. Die deskriptive Datenstruktur 200 kann Codierung anderer Charakteristika in Form von Metadaten bereitstellen, die auch während des Vorgangs des Erstellens, Benutzens oder Manipulierens des Containers 100 von der Anwendung 506 benutzt werden können. Die DDS 200 kann zur Erzeugung eines Softwareprogramms zum Manipulieren von Rechteverwaltungsstrukturen verwendet werden. Zum Beispiel könnte eine DDS 200 als die "Anweisungen" dienen, die eine automatisierte Verpackungsanwendung für digitalen Inhalt oder einen automatisierten Leser von digitalem Inhalt steuern.
  • Durch die destriktive Datenstruktur bereitgestellte beispielhafte Beschreibung(en)
  • 6 zeigt ein Beispiel dafür, wie eine deskriptive Datenstruktur 200 eine beliebig komplexe Informationsstruktur, wie zum Beispiel einen hierarchischen Container 100, beschreiben und definieren kann. In diesem konkreten Beispiel enthält der Container 100 Eigenschaften 600(1), 600(2). Die Eigenschaft 600(1) kann n Attribute 602(1), 602(2) ... 602(n) enthalten. Die Eigenschaft 600(2) kann eine beliebige Anzahl von Attributen 604(1), 604(2) enthalten und kann außerdem eine zusätzliche Eigenschaft 606 enthalten. Die Eigenschaft 606 kann ihrerseits ihre eigenen Attribute 608(1), 608(2) ... enthalten. Die assoziierte deskriptive Datenstruktur 200 kann als Baumstrukturliste 250 organisiert werden, die eine rekursive Struktur zum Widerspiegeln der rekursiven Struktur der Inhalte des Containers 100 bereitstellt. Zum Beispiel kann die Liste 250 "Zweige" in Form von "Eigenschafts"-Deskriptoren 252(1), 252(2) entsprechend den Eigenschaften 600(1), 600(2) enthalten. Jeder Eigenschafts-Deskriptor 252 kann seinerseits eine Liste 254 von Attributen enthalten und kann zusätzliche Eigenschafts-Deskriptoren 256 in derselben rekursiven hierarchischen Anordnung enthalten, die die beispielhafte Inhaltscontainerstruktur widerspiegelt. Die DDS 200 kann zur Beschreibung von beliebig komplexen hierarchischen oder nichthierarchischen Datenstrukturen beliebiger Dimension (1 bis n) verwendet werden.
  • 6A zeigt, dass die deskriptive Datenstruktur 200 in Verbindung mit einer beliebigen Art von Informationen verwendet werden kann, wie zum Beispiel Ereignisse oder Methoden, die eine "atomische Transaktion", wie etwa eine Immobilien-Transaktion, definieren. In diesem Beispiel von 6A enthält ein Container 100 eine oder mehrere deskriptive Datenstrukturen 200 und assoziierte Steuermenge(n) 316 in Bezug auf eine Sequenz von "Ereignissen" 700, die eine Immobilien-Transaktion definieren. Die DDS 200 kann zum Beispiel eine Anzahl verschiedener Einträge 200A200N betreffend jedes verschiedene "Ereignis" innerhalb der Transaktion (z.B. "Angebot", "Akzeptanz", "Kauf/Verkauf", "Inspektion", "Hypothek" usw.) enthalten. Diese Einträge 200A–N können zum Beispiel definieren, wo in dem Container 100 das Ereignis gefunden werden kann. Die Einträge 200A200N können auch Metadaten enthalten, die zusätzliche Charakteristika entsprechend dem Ereignis bereitstellen (zum Beispiel, wie bestimmte Informationen in Bezug auf das Ereignis angezeigt werden sollen).
  • Beispielhafte Formatierung einer deskriptiven Datenstruktur
  • 7 zeigt ein Beispiel dafür, wie die deskriptive Datenstruktur 200 formatiert werden kann. Wie bereits erwähnt, kann die deskriptive Datenstruktur 200 eine Liste, wie etwa eine Verbundliste, umfassen. Jeder Listeneintrag 260(1), 260(2), ... kann eine Anzahl von Datenfeldern enthalten, darunter zum Beispiel:
    • • ein Objektnamenfeld 262,
    • • ein oder mehrere Metadatenfelder 264 (die Teil der deskriptiven Datenstruktur sein und/oder durch diese referenziert werden können); und
    • • Ortsinformationen 266 (mit denen dabei geholfen werden kann, die entsprechenden Informationen in der Containerdatenstruktur 100 zu identifizieren).
  • Das Objektnamenfeld 262 kann eine Konstante enthalten, die einer Art von Informationen entspricht oder diese beschreibt. Zum Beispiel kann das Objektnamenfeld 262 als "Handle" zu dem Inhalt oder den Daten wirken; es kann eine indirekte Referenz zu dem Inhalt oder den Daten sein; und/oder es kann zum Nachschlagen des Inhalts oder der Daten verwendet werden. Es folgen Beispiele für Objektnamen:
  • Vielzweck-Objektnamen
    • NUMMER
    • KETTE
    • DATUM
    • TITEL
    • BESCHREIBUNG
    • AUTOR
    • ANBIETER
    • MIME_TYP
    • VERSION
    • URL
    • EMAIL
    • NEWGROUP
    • DATEI_NAME
    • SCHLÜSSELWÖRTER
    • DATUM_ERSTELLUNG
    • DATUM_MODIFIKATION
    • DATUM_LETZTER_ZUGRIFF
    • NATIVE_PLATTFORM
    • GRÖIßE
    • INHALT
    • VORSCHAU
    • THUMBNAIL
    • TEXT
    • BEBILDERUNG
    • ILLUSTRATION
    • UNBEKANNT
    • VORLAGE
    • NAME RECHNUNG
    • CONTAINER
  • Objektnamen des Buch-Stils
    • DATUM_TERMIN
    • TITEL_SEITE
    • PROLOG
    • EINFÜHRUNG
    • ZUSAMMENFASSUNG
    • INHALTSVERZEICHNIS
    • KAPITEL
    • KAPITEL_NUMMER
    • INDEX
  • Objektnamen E-Mail-Stil
    • VON
    • ZU
    • CC
    • BETREFF
    • NACHRICHT_HAUPTTEIL
    • ANLAGE
  • Objektnamen Zeitungs-Stil
    • AUSGABE_DATUM
    • ARTIKEL
    • KOLUMNE
    • TITELBLATTARTIKEL
    • AUFMACHER
    • NEUESTE_NACHRICHTEN
    • ANZEIGEN
    • TEIL
    • REDAKTION
  • Die DDS 200 kann eine beliebige Art von Daten oder Metadaten enthalten oder referenzieren. In einem Beispiel benutzt die DDS 200 das Objektnamenfeld 262 zum Zeigen auf oder Referenzieren von Metadaten. Diese Metadaten können bestimmte mit dem Objektnamen assoziierte Eigenschaften definieren. Zum Beispiel können solche Metadaten Integritäts- oder andere Einschränkungen während des Erstellungs- und/oder Benutzungsprozesses auferlegen (z.B. "beim Erstellen eines Objekts müssen Sie diese Informationen angeben", oder "beim Anzeigen des Objekts müssen Sie diese Informationen anzeigen"). Die Metadaten 262 können auch ferner den assoziierten Objektnamen beschreiben oder anderweitig bestimmen.
  • Bei einem bevorzugten Beispiel verwendet die DDS 200 den Objektnamen 262, um auf an anderer Stelle gespeicherte Metadaten zu verweisen – zum Beispiel in einem Container 100. Diese Referenzierungstechnik hat mehrere Vorteile. Eine Situation, in der es nützlich wäre, die Metadaten getrennt von der DDS 200 in einem sicheren Container 100 zu speichern, wäre zum Beispiel in Situationen, in denen es erwünscht ist, dass die DDS ohne weiteres einer Anwendung außerhalb zugänglich ist, aber die assoziierten Metadaten zu schützen. Zum Beispiel betrachte man den Fall des Behandelns von Web-Spider-Anfragen. Ein Web-Spider kann die DDS 200 nach einem bestimmten Objektnamen 262 befragen. Wenn der Objektname gefunden wird, kann der Web-Spider die entsprechenden Metadaten anfordern. Der Web-Spider kann bereits Zugang zu den Metadaten haben, ist aber möglicherweise nur in der Lage, unter entsprechenden Bedingungen, die durch ein entsprechendes gesichertes elektronisches Gerät 500 auf der Basis assoziierter Regeln 316 kontrolliert werden, auf die assoziierten Metadaten aus dem Container 100 zuzugreifen. Als ein weiteres Beispiel kann das Speichern von Metadaten getrennt von der DDS 200 eine Benutzung derselben DDS mit verschiedenen Metadaten in verschiedenen Kontexten erlauben. Man nehme zum Beispiel an, dass eine DDS 200 einen Objektnamen, zum Beispiel SCHLÜSSELWÖRTER, enthält. Wenn die DDS 200 mit dem Container 100A assoziiert ist, verweist der DDS-Objektname SCHLÜSSELWÖRTER auf die SCHLÜSSELWÖRTER-Metadaten des Containers 100A. Wenn umgekehrt später dieselbe DDS 200 mit einem anderen Container 100C assoziiert (z.B. verpackt) wird, verweist der DDS-Objektname SCHLÜSSELWÖRTER auf die SCHLÜSSELWÖRTER-Daten des Containers 100B.
  • Obwohl es bevorzugt wird, den Objektnamen 262 als Verweis auf an anderer Stelle gespeicherte Metadaten zu verwenden, kann es andere Fälle geben, bei denen es notwendig oder wünschenswert ist, Metadaten explizit in die DDS 200 aufzunehmen. Beispielsweise zeigt 7 eine beispielhafte DDS 200, die das Metadatenfeld 264 enthält und außerdem unter Verwendung des Objektenamens 262 auf Metadaten in einen Container 100 verweist. Es können eine der Techniken oder beide verwendet werden.
  • Die DDS 200 erlaubt es somit Wertkettenteilnehmern, die Integrität von Inhalt zu schützen, indem die Spezifikation von Integritätseinschränkungen ermöglicht wird. Integritätseinschränkungen der DDS 200 ergeben eine Möglichkeit, Regeln über den Inhalt anzugeben. Zum Beispiel kann die DDS 200 spezifizieren, dass ein Artikel einer Zeitung nicht angesehen werden kann, ohne dass ihre Schlagzeile angesehen wird. Die entsprechende Integritätseinschränkung kann die folgende Regel angeben "wenn es einen Artikel gibt, muss es auch eine Schlagzeile geben". Ein anderes Beispiel ist ein Foto, das Teil eines Magazins ist, und die damit verbundene Erwähnung. Die durch die DDS 200 bereitgestellte Integritätseinschränkungsregel könnte folgendermaßen lauten: "dieses Foto nicht ohne assoziierte Erwähnung darstellen".
  • Durch DDS-Integritätseinschränkungen erhalten Wertkettenteilnehmer ein Werkzeug zum Schutz der Benutzung der DDS 200, wodurch sichergestellt wird, dass durch eine bestimmte DDS repräsentierter Inhalt alle wesentlichen Komponenten enthält – dass sie die DDS repräsentiert. Dadurch erhalten Anbieter eine Möglichkeit zum Festlegen von Konventionen und zum Durchsetzen von Benutzungsstandards. Es gibt viele mögliche Integritätseinschränkungen. Es folgen einige wenige Beispiele:
    • • Vorgeschrieben: a ist als Teil des Inhalts vorgeschrieben
    • • Optional: a ist eine optionale Komponente des Inhalts
    • • Vorgeschriebene Beziehung: wenn a vorliegt, muss b vorliegen, oder wenn a vorliegt, müssen b, c und d vorliegen. Umgekehrt darf, wenn b nicht vorliegt, a nicht vorliegen. Beziehungen in dieser Kategorie sind 1:m mit m > 0.
    • • Optionale Beziehung: wenn a vorliegt, darf b vorliegen oder nicht. Wenn b vorliegt, liegt a garantiert vor. Beziehungen in dieser Kategorie sind 1:n mit n >= 0.
    • • Wiederholung: a muss n mal auftreten, mit n > 1. Dies könnte mit Wertebereichen usw. spezifiziert werden.
    • • Andere Regeln und/oder Anforderungen. Metadaten 264
  • Beispielhafte graphische Oberfläche zum Erstellen von deskriptiven Datenstrukturen
  • 8 zeigt eine beispielhafte graphische Benutzeroberfläche 312 zum Erstellen von deskriptiven Datenstrukturen. In diesem Beispiel kann die graphische Benutzeroberfläche 312 den Benutzer zur Eingabe des Objektnamens auffordern. Zusätzlich kann die graphische Benutzeroberfläche 312 Optionen für das Spezifizieren der assoziierten Metadaten 264 bereitstellen. Zu den in 8 gezeigten Optionen können zum Beispiel die folgenden gehören:
    • • Metadaten des "Konstruktionstyps" (bei Objektkonstruktion sind die Informationen erforderlich; bei Objektkonstruktion soll das Objekterstellungswerkzeug immer oder niemals zur Eingabe der Informationen auffordern);
    • • Metadaten anzeigen (z.B. immer die assoziierten Informationen anzeigen (z.B. für Copyright-Vermerke, Autorennamen und dergleichen) oder die Informationen immer oder niemals sichtbar machen; und/oder
    • • Layout-"Hinweise" und Felddefinitionen (z.B. Text, Textblock, Integer, Datei, Bild oder ein anderer Datentyp).
  • Die obigen Metadatenbeschreibungen sind nichteinschränkende Beispiele. Es können andere Metadateneigenschaften und -attribute verwendet werden.
  • Beispielhafter Prozess, der deskriptive Datenstrukturen benutzt
  • 9 zeigt eine beispielhafte Anordnung zur Benutzung der in der gleichzeitig anhängigen verwandten US-Patentanmeldung, laufende Nr. 08/699,712 (oben zitiert) für deskriptive Datenstrukturen 200 beschriebenen Infrastruktur. Die in 9 gezeigte Anordnung kann in einer Anzahl verschiedener Kontexte nützlich sein. Zum Beispiel möchte ein Anbieter 600 deskriptiver Datenstrukturen 200 möglicherweise wissen, welche deskriptiven Datenstrukturen 200 seine Kunden am besten mögen, so dass er die Qualität seiner Produkte verbessern kann. Oder ein Anbieter 600 kann Kunden für die Benutzung deskriptiver Datenstrukturen 200 pro Benutzung oder auf anderer Grundlage Gebühren berechnen. Bei einem weiteren Beispiel können bestimmte deskriptive Datenstrukturen 200 oder Klassen von DDS 200 darauf beschränkt werden, nur von autorisierten Benutzern oder Klassen autorisierter Benutzer benutzt zu werden.
  • 9 zeigt einen DDS-Anbieter 600, der eine DDS 200 und eine assoziierte Kontrollmenge 316 an einen Wertketteteilnehmer 602 abliefert. Die Kontrollen 316 können Regeln und assoziierte Konsequenzen zur Kontrolle oder anderweitigen Beeinflussung der Benutzung oder anderer Aspekte dessen, was der Wertkettenteilnehmer 602 mit der DDS 200 anfangen kann, bereitstellen. Die Kontrollen 316 und die DDS 200 können in einen Container 100 verpackt werden. Der Wertkettenteilnehmer 602 kann den Container 100, der die DDS 200 enthält, direkt von dem DDS-Anbieter 600 erhalten; als Alternative kann der Anbieter ihm ein Rechte- und Zulassungs-Clearinghouse 604 und einen Teilnehmer 602 geben und ihn von dem Clearinghouse (oder einer anderen Stelle) erhalten (siehe Container 100B).
  • Der Wertkettenteilnehmer 602 kann mit der DDS 200 Inhalt 102 verfassen. Der Teilnehmer 602 kann den Inhalt 102 mit assoziierten Kontrollen 316A in einen Container 100A verpacken. Der Teilnehmer 600 kann gegebenenfalls die DDS 200 und assoziierte Kontrollen 316a, 316b mit dem Inhalt 102 in denselben Container aufnehmen – oder sich auf den Anbieter 600 und/oder das Rechts- und Zulassungs-Clearinghouse 604 verlassen, die DDS und ihre Kontrollen unabhängig zum Beispiel in einem anderen Container 100c zu Endbenutzern 606 abzuliefern.
  • Die Endbenutzer 606(1), ..., 606(n) benutzten die DDS 200 (gemäß den Kontrollen 316) in Verbindung mit dem Inhalt 102 (zum Beispiel zum Lesen, Browsen und anderweitigem Zugreifen auf den Containerinhalt). Die Kontrollen 316, 316A können von Benutzergeräten fordern, einem Benutzungs-Clearinghouse 612 Benutzungsdaten 610 zuzuführen. Das Benutzungs-Clearinghouse 612 kann Benutzungsdaten 610A in Bezug auf den Zugriff auf die DDS 200 und/oder ihre Benutzung dem DDS-Anbieter 600 zuführen und kann unabhängig dem Wertkettenteilnehmer 602 Benutzungsdaten 610B in Bezug auf Zugang zu dem Inhalt 102 und/oder seiner Benutzung zuführen.
  • Deskriptive Datenstrukturen können benutzt werden, um einen Grad an Interoperabilität zwischen Rechteverwaltungsumgebungen zu erzielen
  • Gemäß der vorliegenden Erfindung bereitgestellte deskriptive Datenstrukturen 200 können einen Grad an Interoperabilität zwischen Quellen- und Zielrechteverwaltungsumgebungen und/oder eine Brücke zur Erzielung mindestens eines gewissen Grades an Interoperabilität zwischen einer Rechteverwaltungsumgebung und der Außenwelt bereitstellen.
  • Verschiedene Rechteverwaltungsumgebungen können wesentlich inkompatible Mechanismen zum Definieren von ein Objekt betreffenden Rechten aufweisen. Die deskriptiven Datenstrukturen 200 können mindestens eine teilweise Brücke zur Erzielung eines Grads an Kompatibilität und Interoperabilität bereitstellen. Zum Beispiel kann ein Anbieter, der ein Objekt innerhalb einer Quellenrechteverwaltungsumgebung definiert, eine deskriptive Datenstruktur zur Verwendung durch Prozesse innerhalb einer oder mehrerer Ziel-Rechteverwaltungsumgebungen erzeugen. Zum Beispiel kann ein Objekterzeuger oder ein anderer Anbieter innerhalb einer deskriptiven Datenstruktur 200 bestimmte Regeln, Integritätseinschränkungen und/oder andere Eigenschaften spezifizieren, die auf das Objekt angewandt werden können oder sollten, nachdem es in eine Ziel-Rechteverwaltungsumgebung importiert wurde. Die Ziel-Rechteverwaltungsumgebung kann wählen, solche Regeln, Einschränkungen und/oder Eigenschaften abhängig von dem Grad, zu dem sie der Quellenumgebung vertrauen kann, selektiv durchzusetzen. Zum Beispiel können aus einem X.12-Sicherheit verwendenden EDI-System importierte Objekte vertrauenswürdiger als Objekte sein, die aus Umgebungen mit geringerer (oder keiner) Sicherheit präsentiert werden.
  • Bei einem anderen Beispiel kann ein Anbieter, der ein Objekt außerhalb jeglicher Rechteverwaltungsumgebung erstellt, eine deskriptive Datenstruktur 200 erstellen, die zu verwenden ist, falls und wenn das Objekt in eine oder mehrere Rechteverwaltungsumgebungen importiert wird. Die Ziel-Rechteverwaltungsumgebung(en) kann bzw. können solche dekriptive Datenstruktur(en) benutzen, um bei dem effizienten Verstehen und Handhaben des Objekts zu helfen. Eine innerhalb einer Rechteverwaltungsumgebung erstellte dekriptive Datenstruktur kann ferner in eine oder mehrere Anwendungen außerhalb der Rechteverwaltungsumgebung exportiert und zur Unterstützung der Anwendung(en) beim Interpretieren von exportiertem Inhalt oder anderen Informationen verwendet werden.
  • 10A zeigt ein Beispiel dafür, wie deskriptive Datenstrukturen 200 benutzt werden können, um Interoperabilität bereitzustellen. Bei dem Beispiel von 10A erstellt ein DDS-Erstellungswerkzeug 800 eine DDS 200, die einen oder mehrere Zieldatenblöcke 801 enthält. In einem Beispiel kann das DDS-Erstellungswerkzeug 800 auf bestimmten oder allen der Fähigkeiten des Layout-Werkzeugs 300 basieren und/oder diese enthalten und kann zusätzlich zu mit dem Layout-Werkzeug 300 assoziierten Merkmalen Interoperabilitätsfähigkeiten bereitstellen. Bei einem anderen Beispiel enthält das DDS-Erstellungswerkzeug 800 möglicherweise keine der Fähigkeiten des Layout-Werkzeugs 300 und kann die DDS 200 ausschließlich für Interoperabilitätszwecke erstellen. Das DDS-Erstellungswerkzeug 800 kann zum Beispiel ein Anwendungsprogramm mit einer graphischen Benutzeroberfläche sein, ein Hintergrundprozess, der eine Benutzeroberfläche nur anzeigt, wenn sie gerade durch einen Benutzer konfiguriert wird, ein Teil eines Betriebssystems, ein Teil der Firmware eines Computers, ein Serverprozess, der unabhängig oder als Teil eines oder dem gesamten "Gateway" zwischen einem System und einem anderen wirken kann (z.B. ein öffentliches Netzwerk und ein privates Netzwerk, zwei oder mehr private Netzwerke, ein lokales Netzwerk und ein großflächiges Netzwerk usw.) oder eine beliebige andere wünschenswerte Implementierung oder Integration.
  • Der Zieldatenblock 801 kann Informationen bereitstellen, mit denen Interoperabilität mit einer bestimmten Zielumgebung 850 bereitgestellt wird. Eine einzelne DDS 200 kann in einem Beispiel Interoperabilität mit N verschiedenen Zielumgebungen 850 bereitstellen, indem N Zieldatenblöcke 801(1), ... 801(N) vorgesehen werden, die jeweils einer verschiedenen Zielumgebung 850(1), ... 850(N) entsprechen.
  • In diesem Beispiel enthält jeder Zieldatenblock 801 Regel-(Kontroll-)informationen. Verschiedene Zieldatenblöcke 801 können verschiedene Regelinformationen für verschiedene Zielumgebungen 850 bereitstellen. Die Regelinformationen können zum Beispiel Operationen (Ereignisse) und/oder Konsequenzen von Anwendungsprogrammfunktionen 856 in der assoziierten Zielumgebung 850 betreffen, wie zum Beispiel das Spezifizieren von:
    • • zulässigen und/oder vorgeschriebenen Operationen;
    • • Beschaffenheit und/oder Ausmaß von zulässigen und/oder vorgeschriebenen Operationen; und/oder
    • • Konsequenzen des Ausführens von zulässigen und/oder vorgeschriebenen Operationen.
  • Der Zieldatenblock 801 kann außerdem gegebenenfalls zusätzliche Informationen enthalten, die einen DDS-Parser 852 und/oder einen Übersetzer 854 innerhalb einer entsprechenden Zielumgebung 850 Anleitung gibt.
  • 10B zeigt ein ausführliches Beispiel dafür, wie Zielinformationen innerhalb der DDS 200 organisiert werden können. In diesem Beispiel erstellt das DDS-Erstellungswerkzeug 800 einen DDS-Kopfteil 805, der einen oder mehrere Zielaufzeichnungskopfteile 807 referenziert. Der DDS-Kopfteil 805 kann zum Beispiel ein Feld "Anzahl der Ziele" 809 enthalten, das die Anzahl der Zieldatenblöcke 801 in der DDS 200 angibt, ein Feld "Offset zum ersten Zieldatenteil" 811, das den Ort des ersten Zieldatenblocks 801(1) in der DDS 200 bereitstellt, ein Quellennachrichtenfeld 812A, das die Quellenumgebung identifiziert, und ein optionales Verfassersiegel 812B, mit dem die Integrität und Authentizität der DDS 200 verifiziert werden kann. Das Quellennachrichtenfeld 812A (das optional sein kann) kann eine Quellen-ID enthalten, mit der beim Verifizieren der Quellenumgebung der DDS 200 geholfen werden kann, und ein optionales Quellensiegel (das in der Quellennachricht vorhanden sein kann oder nicht). Jeder Zieldatenblock 801 in der DDS 200 kann mit einem Zieldatensatzkopfteil 807 beginnen, der ein Feld "Ziel-ID" 813, ein Feld "Länge" 815, ein Feld "Offset zum nächsten Zieldatenteil" 817, ein optionales Verfassersiegel 819 und eine optionale Quellennachricht 821 enthält. Das Feld "Ziel-ID" 813 kann eine eindeutige Identifikationsnummer oder einen Wert spezifizieren, die bzw. der dem assoziierten Zieldatenblock 801 entspricht und/oder die beabsichtigte Zielumgebung(en) identifiziert, das Feld "Länge" 815 kann die Länge des Zieldatenblocks 801 spezifizieren, und das Feld "Offset" 817 kann den Ort (relativ oder absolut) des nächsten Zieldatenblocks 801 in der DDS 200 angeben (und kann einen Nullwert für den letzten Zieldatenblock annehmen).
  • Die optionalen Verfassersiegel 812B, 819 (und Quellensiegel) können kryptographische Siegel sein, die dabei helfen, sicherzustellen, dass die DDS 200 bzw. die Zielaufzeichnungen 801 seit ihrer Erstellung nicht verändert wurden, sowie die Identität von Verfasser und/oder Quelle der DDS 200. Die optionalen Quellennachrichten 812C und 821 können Informationen sein, die dabei helfen, sicherzustellen, dass eine Zielumgebung weiß, welche Quellenumgebung die DDS 200 erstellt hat.
  • Wieder mit Bezug auf 10A kann das DDS-Erstellungswerkzeug 800 beim Erstellen der DDS 200 diese und jeden Zieldatenblock 801 zu Integritätszwecken unter Verwendung geeigneter kryptographischer Prozesse kryptographisch versiegeln, indem zum Beispiel zuerst eine kryptographische Hash-Funktion (z.B. SHA, MD5 usw.) an den Daten ausgeführt und dann der resultierende Hash-Wert unter Verwendung eines privaten Schlüssels des DDS-Verfassers, der mit einem asymmetrischen Kryptosystem (z.B. RSA, El Gamal, usw.) assoziiert ist, verschlüsselt wird. Wenn Versiegelung verwendet wird, sollte der DDS-Verfasser vorzugsweise sicherstellen, dass der mit dem Verschlüsselungs-Privatschlüssel assoziierte öffentliche Schlüssel zertifiziert ist (z.B. mit einem Privatschlüssel einer zertifizierenden Autorität verschlüsselt) und für die Verwendung durch Zielumgebungen zum Validieren des Siegels verfügbar ist (z.B. durch Aufnahme eines Zertifikats in die DDS 200, Veröffentlichen des Zertifikats auf einem öffentlichen Netzwerk usw.).
  • Wenn die Quellennachrichten 812C, 821 benutzt werden, sollten sie vorzugsweise durch die Quellenumgebung bereitgestellte Informationen repräsentieren, die einer Zielumgebung helfen können, die Quellenumgebung zu identifizieren, und die ferner auch dabei helfen können, sicherzustellen, dass die DDS 200 tatsächlich von der Quellenumgebung erstellt wurde (und der deshalb zum Beispiel so weit vertraut werden kann, wie die Quellenumgebung vertrauenswürdig ist). Zum Beispiel kann eine Quellenumgebung eine geschützte Verarbeitungsumgebung (PPE) der in der oben zitierten Patentschrift von Ginter et al. beschriebenen Form aufweisen. Bestimmten solcher PPE können kryptograpische Schlüssel (z.B. ein privater Schlüssel eines Paars aus einem öffentlichen Schlüssel und privaten Schlüssel) verfügbar sein, mit denen man ein kryptographisches Hash verschlüsseln kann, das je nach Fall von dem DDS-Kopfteil 805 oder dem Zielblockkopfteil 807 genommen wurde. Bei einem solchen Beispiel müsste eine Zielumgebung einen entsprechenden kryptographischen Schlüssel (z.B. einen öffentlichen Schlüssel eines Paars aus einem öffentlichen Schlüssel und einem privaten Schlüssel) unter Verwendung vertrauenswürdiger Techniken (z.B. Ablieferung in einem von einer vertrauenswürdigen zertifizierenden Autorität signierten Zertifikat) beschaffen, um eine solche Quellennachricht zu evaluieren. Bei einem anderen Beispiel wurden möglicherweise kryptographische Schlüssel bei der Herstellung mit dem DDS-Erstellungswerkzeug 800 mitgeliefert, und es kann diese kryptographischen Schlüssel anstelle von Schlüsseln von einer PPE benutzen, obwohl diese Technik im Allgemeinen gegenüber Manipulation durch einen erfahrenen Computerhacker anfälliger wäre und deshalb für Zielumgebungen etwas weniger vertrauenswürdig sein könnte.
  • Zusätzlich oder als Alternative (zum Beispiel wenn kryptographische Techniken nicht angemessen oder gewünscht sind), kann die Quellennachricht eine eindeutige Kennung enthalten, die der Quellenumgebung entspricht.
  • Das DDS-Erstellungswerkzeug 800 (siehe 10A) kann dann die resultierende DDS 200 zusammen mit einem assoziierten Objekt 830 in eine sicheren Container 100 verpacken. Bei einem anderen Beispiel kann das DDS-Erstellungswerkzeug 800 die DDS 200 in ein Objekt 830', das ein Verfahren zum Freigeben der DDS an den Zielumgebungs-Parser 852 bereitstellt, einbetten oder die DDS anderweitig damit assoziieren. Die DDS 200 und ihr assoziiertes Objekt 830 können dann zur Verarbeitung an eine oder mehrere Zielumgebungen 850 abgeliefert werden.
  • Der Zielumgebungs-Parser 852 (und/oder Übersetzer 854) kann zum Beispiel Teil eines Anwendungsprogramms, Teil eines Betriebssystems oder Teil eines Hilfsprogramms sein, das von einem Anwendungsprogramm und/oder einem Betriebssystem oder in Verbindung damit benutzt wird. Der Zielumgebungs-Parser 852 empfängt die DDS 200 und analysiert sie, um den Zieldatenblock 801(k) zu finden, der der Zielumgebung 850(k) entspricht. Der Parser 852 kann dann aus dem entsprechenden Zieldatenblock 801 die in dem Zieldatenblock enthaltenen Regeln bestimmen. Der Parser 852 versteht vorzugsweise genug über die Struktur der DDS 200, um (z.B. unter Verwendung in 10B gezeigten Kopfteilinformationen) den entsprechenden Zieldatenblock 801, der ihm entspricht, zu finden und außerdem die Regeln in dem Zieldatenblock zu verstehen. Der Zielumgebungs-Parser 852 muss keinerlei zusätzliche Regeln 316 verstehen, die in den Container 100 verpackt oder anderweitig mit dem Objekt 830 abgeliefert werden, er kann aber etwaige solche zusätzlichen Regeln gegebenenfalls benutzen (z.B. wenn er keinen Zieldatenblock 801 in der DDS 200 für die konkrete Zielumgebung 850 findet (zum Beispiel, wenn er in der Lage ist, einen bestimmten anderen Zieldatenblock 801 zu verstehen, dessen Regeln auf einer veröffentlichten Spezifikation und/oder einem veröffentlichten Standard basieren)).
  • Der Zielumgebungs-Parser 852 kann geltende Zielregeln aus dem Zieldatenblock 801 erhalten und diese Regeln den Anwendungsprogrammfunktionen 856 zuführen. Die Anwendungsprogrammfunktionen 856 können eine beliebige das Objekt 830 betreffende Operation definieren, wie zum Beispiel:
    • • Ausschneiden
    • • Kopieren
    • • Drucken
    • • Einfügen
    • • Abspeichern
    • • Ändern
    • • Löschen
    • • Eine beliebige andere Operation
  • Die von dem Parser 852 bereitgestellten Zielregeln können zum Beispiel für folgendes verwendet werden: Zulassen, Vorschreiben und/oder Verhindern bestimmter Operationen; Definieren des Ausmaßes, zu dem bestimmte Operationen ausgeführt werden können (z.B. Begrenzen der Anzahl von Kopien, Definieren des Ausmaßes des Ausschneidens, Regeln, die zum Ausschneiden von Informationen bei nachfolgender Benutzung angewandt werden sollen usw.); und/oder Definieren der Konsequenzen des Ausführens einer bestimmten Operation (z.B. dem Benutzer Gebühren dafür berechnen, ein gesamtes Objekt 830 oder einen Teil davon auszudrucken oder anderweitig zu benutzen und/oder darauf zuzugreifen, Aufzeichnungen von Zeit und/oder Anzahl solcher ausgeführten Operationen führen usw.).
  • Der Parser 852 kann außerdem oder als Alternative bestimmte oder alle der von ihm aus dem Zieldatenblock 801 erhaltenen Regeln anderen Anordnungen zuführen, um die Regeln anzuwenden, wie zum Beispiel den Block "andere Rechteverwaltungsfunktionen" 858. Der Block 858 kann eine beliebige Art von Rechteverwaltungsfunktionen bereitstellen. Der Übersetzer 854 kann gegebenenfalls benutzt werden, um es den Anwendungsprogrammfunktionen 856 und/oder dem Block "andere Rechteverwaltung" 858 zu erlauben, die Regeln zu verstehen. Als ein Beispiel könnte man mit dem Übersetzer 854 die aus dem Zieldatenblock 801 erhaltenen Regelinformationen weiter ausführen, parametrisieren und/oder sichern, damit sie mehr oder völlig kompatibel mit dem Block "andere Rechteverwaltungsfunktionen" 858 sind.
  • Es wurde eine nützliche Datenstrukturdefinitionsmethode und -anordnung in Verbindung mit ihren praktischsten und zur Zeit bevorzugten Ausführungsbeispielen beschrieben.
  • Bei einer bevorzugten Ausführungsform des Datenverarbeitungsverfahrens umfasst der Schritt des Benutzens den Schritt des Formatierens der Anzeige mindestens eines Teils mindestens einer Rechteverwaltungsdatenstruktur. Vorzugsweise umfasst der Schritt des Benutzens den Schritt des Formatierens des Lesens mindestens eines Teils mindestens einer Rechteverwaltungsdatenstruktur mindestens teilweise gemäß der deskriptiven Datenstruktur. Gemäß einer vorteilhaften Ausführungsform umfasst der Schritt des Benutzens den Schritt des mindestens teilweisen Anzeigens mindestens einer Rechteverwaltungsdatenstruktur mindestens teilweise auf der Basis der deskriptiven Datenstruktur.
  • Der Erstellungsschritt umfasst vorzugsweise den Schritt des Bereitstellens von Metadaten innerhalb der deskriptiven Datenstruktur, und der Anzeigeschritt umfasst das Anzeigen mindestens bestimmter Informationen aus der Rechteverwaltungsdatenstruktur mindestens teilweise gemäß den Metadaten. Bei einer weiteren bevorzugten Ausführungsform umfasst der Benutzungsschritt den Schritt des dynamischen Erzeugens einer Benutzeroberfläche mindestens teilweise auf der Basis der deskriptiven Datenstruktur. Der Schritt des Benutzens umfasst vorzugsweise den Schritt des automatischen Identifizierens und/oder Findens mindestens eines Datenfelds mindestens teilweise auf der Basis der deskriptiven Datenstruktur.
  • Es ist vorteilhaft, dass der Benutzungsschritt den Schritt des automatischen Extrahierens von Daten innerhalb der Rechteverwaltungsdatenstruktur mindestens teilweise auf der Basis der deskriptiven Datenstruktur umfasst. Vorzugsweise umfasst der Erstellungsschritt das Erstellen einer deskriptiven Datenstruktur, die von jeglicher konkreter Rechteverwaltungsdatenstruktur unabhängig ist, aber abstrakt eine Klasse von Rechteverwaltungsdatenstrukturen beschreibt. Vorteilhafterweise umfasst der Erstellungsschritt den Schritt des Erstellens von Metadaten zum Definieren mindestens einer Eigenschaft des Benutzungsschrittes. Gemäß einer bevorzugten Ausführungsform umfasst der Erstellungsschritt den Schritt des Erstellens der abstrakten Repräsentation mindestens teilweise durch Verwendung eines Wizards, wobei die Funktionsweise des Wizards mindestens teilweise durch eine weitere deskriptive Datenstruktur definiert wird.
  • Der Benutzungsschritt umfasst vorzugsweise den Schritt des Veränderns des Verhaltens eines polymorphen Prozesses mindestens teilweise auf der Basis der deskriptiven Datenstruktur. Gemäß einer Ausführungsform umfasst der Benutzungsschritt den Schritt des Interpretierens mindestens eines Teils der deskriptiven Datenstruktur in der Laufzeit. Vorteilhafterweise umfasst der Benutzungsschritt den Schritt des dynamischen Anpassens mindestens eines Teils der Datenverarbeitung der Rechteverwaltungsdatenstruktur in der Laufzeit. Der Benutzungsschritt umfasst vorzugsweise das mindestens teilweise Benutzen der deskriptiven Datenstruktur als Anweisungen zum Steuern eines automatisierten digitalen Inhalts-Handlers. Gemäß einer bevorzugten Ausführungsform umfasst der Erstellungsschritt den Schritt des Erstellens mindestens einer Integritätseinschränkung, und der Benutzungsschritt umfaßt den Schritt des Durchsetzens der Integritätseinschränkung.
  • Gemäß einer bevorzugten Ausführungsform des Verfahrens zum Erstellen und Benutzen eines sicheren Containers entspricht die deskriptive Datenstruktur einer atomischen Transaktion und umfasst ferner den Schritt des Ausführens der atomischen Transaktion mindestens einer der mehreren elektronischen Geräte mindestens teilweise gemäß der deskriptiven Datenstruktur. Vorzugsweise umfasst das verfahren ferner den Schritt des unabhängigen Benutzens und/oder Bereitstellens von Kontrollen in Bezug auf die deskriptive Datenstruktur. Vorteilhafterweise umfasst das Verfahren ferner den Schritt des Definierens mindestens einer Klasse deskriptiver Datenstrukturen auf der Basis mindestens eines Parameters.

Claims (21)

  1. Verfahren zur Verwendung einer deskriptiven Datenstruktur in einem elektronischen Gerät, mit den folgenden Schritten: Empfangen eines ersten sicheren Containers, wobei der erste sichere Container mindestens Inhalt (102) und assoziierte Kontrollen (316A) umfasst; Empfangen eines zweiten sicheren Containers, wobei der zweite sichere Container mindestens Folgendes umfasst: eine deskriptive Datenstruktur (200), die Informationen enthält, die mindestens teilweise ein Format des Inhalts des ersten sicheren Containers beschreiben oder repräsentieren; und mindestens eine Regel (316), die mindestens teilweise dafür ausgelegt ist, mindestens eine Benutzung der deskriptiven Datenstruktur (200) oder den Zugriff darauf zu kontrollieren; Benutzen der Regel (316) des zweiten sicheren Containers, um Zugriff auf mindestens einen Teil der deskriptiven Datenstruktur (200) zu erhalten; und Benutzen des Teils der deskriptiven Datenstruktur im Verlauf mindestens eines Gebrauchs des Inhalts (102) des ersten sicheren Containers.
  2. Verfahren nach Anspruch 1, bei dem: die Benutzung des Teils der deskriptiven Datenstruktur umfasst, Informationen aus der deskriptiven Datenstruktur bezüglich des Formats des Inhalts des ersten sicheren Containers zu benutzen.
  3. Verfahren nach Anspruch 2, bei dem: die Benutzung des Teils der deskriptiven Datenstruktur ferner umfasst, die Formatinformationen zu benutzen, um einen spezifischen Teil des Inhalts des ersten sicheren Containers zu identifizieren.
  4. Verfahren nach Anspruch 3, bei dem: der spezifische Teil des Inhalts des ersten sicheren Containers Informationen enthält, die mindestens einen zusätzlichen Teil des Inhalts des ersten sicheren Containers identifizieren oder beschreiben; und der Benutzung des Teils der deskriptiven Datenstruktur das Anzeigen der Identifikations- oder Beschreibungsinformationen folgt.
  5. Verfahren nach Anspruch 4, bei dem: die Identifikations- oder Beschreibungsinformationen des Inhalts des ersten sicheren Containers einen Titel des zusätzlichen Teils des Inhalts des ersten sicheren Containers umfassen.
  6. Verfahren nach Anspruch 4 oder 5, bei dem: die Identifikations- oder Beschreibungsinformationen des Inhalts des ersten sicheren Containers eine Zusammenfassung des zusätzlichen Teils des Inhalts des ersten sicheren Containers umfassen.
  7. Verfahren nach Anspruch 3, bei dem: das elektronische Gerät ferner ein erstes Computerprogramm enthält, das einen Interpreter für deskriptive Datenstrukturen umfasst; und der Schritt des Benutzens des Teils der deskriptiven Daten umfasst, dass das erste Computerprogramm diese Benutzung durchführt.
  8. Verfahren nach Anspruch 7, bei dem: das erste Computerprogramm einen Browser umfasst und der Schritt des Benutzens des Teils der deskriptiven Daten ferner Folgendes umfasst: der Browser benutzt die deskriptive Datenstruktur, um einen Teil des Inhalts des ersten sicheren Containers zu identifizieren und zu finden; und der Browser bewirkt das Anzeigen des gefundenen Teils des Inhalts des ersten sicheren Containers.
  9. Verfahren nach Anspruch 8, bei dem: der Schritt, in dem der Browser die deskriptive Datenstruktur benutzt, um einen Teil des Inhalts des ersten sicheren Containers zu identifizieren und zu finden, ferner umfasst, dass der Browser eine Elementkennung aus der deskriptiven Datenstruktur empfängt, wobei die Elementkennung den Teil des Inhalts des ersten sicheren Containers identifiziert; und der Schritt, in dem der Browser das Anzeigen des gefundenen Teils des Inhalts des ersten sicheren Containers bewirkt, ferner umfasst, dass der Browser unter Verwendung der Elementkennung auf den Teil des Inhalts des ersten sicheren Containers zugreift.
  10. Verfahren nach Anspruch 9, ferner umfassend: nach der Identifikation, Benutzen mindestens einer Regel aus den Regeln des ersten sicheren Containers, um auf den identifizierten Teil des Inhalts des ersten sicheren Containers zuzugreifen.
  11. Verfahren nach Anspruch 10, ferner umfassend: an dem Kommunikationsport, Empfangen eines dritten sicheren Containers, der Folgendes enthält: (1) mit der deskriptiven Datenstruktur in Beziehung stehende Metadaten; und (2) mindestens eine Regel, die dafür ausgelegt ist, mindestens teilweise eine Benutzung der Metadaten oder den Zugriff darauf zu regeln; und wobei der Schritt des Benutzens der deskriptiven Datenstruktur ferner Folgendes umfasst: in der deskriptiven Datenstruktur, Zugreifen auf eine Referenz auf die Metadaten; Benutzen mindestens einer Regel aus dem dritten Container, um auf mindestens einen Teil der Metadaten zuzugreifen; und Benutzen der Metadaten im Verlauf des Benutzens der deskriptiven Datenstruktur in Verbindung mit dem Gebrauch der Inhalte des dritten sicheren Containers.
  12. Verfahren nach Anspruch 11, bei dem: der Schritt des Benutzens der Metadaten umfasst, in den Metadaten enthaltene Informationen zu benutzen, um mindestens teilweise zu bestimmen, ob mindestens ein Teil des Inhalts des ersten sicheren Containers einem Benutzer angezeigt werden soll.
  13. Verfahren nach Anspruch 12, wobei das Benutzen der Metadaten Folgendes umfasst: die Metadaten enthalten Informationen, die spezifizieren, dass spezifizierte Informationen angezeigt werden müssen, wenn bestimmte oder alle der Inhalte des ersten sicheren Containers angezeigt werden; und der Schritt des Benutzens der Metadaten umfasst, die spezifizierten Informationen anzuzeigen.
  14. Verfahren nach Anspruch 13, bei dem: die spezifizierten Informationen Informationen umfassen, die mindestens einen Eigentümer oder Verfasser von mindestens einem Teil des Inhalts des ersten sicheren Containers identifizieren.
  15. Verfahren nach Anspruch 1, bei dem: der erste sichere Container und der zweite sichere Container zu verschiedenen Zeiten in der ersten Datenverarbeitungsanordnung empfangen werden.
  16. Verfahren nach Anspruch 1, bei dem: der erste sichere Container aus einem zweiten elektronischen Gerät empfangen wird; und der zweite sichere Container aus einem dritten elektronischen Gerät empfangen wird; wobei sich das zweite elektronische Gerät und das dritte elektronische Gerät an Orten befinden, die voneinander getrennt sind und die jeweils von dem Ort, an dem sich das erste elektronische Gerät befindet, getrennt sind.
  17. Verfahren nach Anspruch 11, bei dem: der erste sichere Container aus einem zweiten elektronischen Gerät empfangen wird; und der zweite sichere Container und der dritte sichere Container aus einem dritten elektronischen Gerät empfangen werden; wobei sich das zweite elektronische Gerät und das dritte elektronische Gerät an Orten befinden, die voneinander getrennt sind und die jeweils von dem Ort, an dem sich das erste elektronische Gerät befindet, getrennt sind.
  18. Verfahren nach einem der vorhergehenden Ansprüche, bei dem: die Kontrolle ferner umfasst, mindestens teilweise mindestens einen Aspekt eines Auditierungsprozesses zu kontrollieren.
  19. Verfahren nach einem der vorhergehenden Ansprüche, bei dem: die Kontrolle ferner umfasst, mindestens teilweise mindestens einen Aspekt eines Budgetierungsprozesses zu kontrollieren.
  20. Verfahren nach Anspruch 1, bei dem das elektronische Gerät ein sicheres elektronisches Gerät ist.
  21. Elektronisches Gerät zur Verwendung mit einer deskriptiven Datenstruktur, wobei das elektronische Gerät Folgendes umfasst: Mittel zum Empfangen eines ersten sicheren Containers, wobei der erste sichere Container mindestens Inhalt (102) und assoziierte Kontrollen (316A) umfasst; Mittel zum Empfangen eines zweiten sicheren Containers, wobei der zweite sichere Container mindestens Folgendes umfasst: eine deskriptive Datenstruktur (200), die Informationen enthält, die mindestens teilweise ein Format des Inhalts des ersten sicheren Containers beschreiben oder repräsentieren; und mindestens eine Regel (316), die mindestens teilweise dafür ausgelegt ist, mindestens eine Benutzung der deskriptiven Datenstruktur (200) oder den Zugriff darauf zu kontrollieren; Mittel zum Benutzen der Regel (316) des zweiten sicheren Containers, um Zugriff auf mindestens einen Teil der deskriptiven Datenstruktur (200) zu erhalten; und Mittel zum Benutzen des Teils der deskriptiven Datenstruktur im Verlauf mindestens eines Gebrauchs des Inhalts (102) des ersten sicheren Containers.
DE69837545T 1997-02-25 1998-02-25 Techniken zur verwendung von beschreibungshaltenden datenstrukturen Expired - Lifetime DE69837545T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US805804 1997-02-25
US08/805,804 US5920861A (en) 1997-02-25 1997-02-25 Techniques for defining using and manipulating rights management data structures
PCT/US1998/003623 WO1998037481A1 (en) 1997-02-25 1998-02-25 Techniques for defining, using and manipulating rights management data structures

Publications (2)

Publication Number Publication Date
DE69837545D1 DE69837545D1 (de) 2007-05-24
DE69837545T2 true DE69837545T2 (de) 2007-12-20

Family

ID=25192553

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69837545T Expired - Lifetime DE69837545T2 (de) 1997-02-25 1998-02-25 Techniken zur verwendung von beschreibungshaltenden datenstrukturen

Country Status (11)

Country Link
US (2) US5920861A (de)
EP (6) EP1004068B1 (de)
JP (6) JP2001515617A (de)
CN (4) CN1776702A (de)
AT (1) ATE359544T1 (de)
AU (1) AU728776B2 (de)
CA (2) CA2282602C (de)
DE (1) DE69837545T2 (de)
ES (1) ES2286847T3 (de)
HK (2) HK1064763A1 (de)
WO (1) WO1998037481A1 (de)

Families Citing this family (581)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US6418424B1 (en) 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6681028B2 (en) 1995-07-27 2004-01-20 Digimarc Corporation Paper-based control of computer systems
US6681029B1 (en) 1993-11-18 2004-01-20 Digimarc Corporation Decoding steganographic messages embedded in media signals
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
DE69402955T2 (de) * 1994-02-08 1997-08-14 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
CA2683230C (en) 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6549942B1 (en) * 1995-05-25 2003-04-15 Audiohighway.Com Enhanced delivery of audio data for portable playback
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6408331B1 (en) 1995-07-27 2002-06-18 Digimarc Corporation Computer linking methods using encoded graphics
US7051086B2 (en) 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US6411725B1 (en) 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7047241B1 (en) 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US6688888B1 (en) * 1996-03-19 2004-02-10 Chi Fai Ho Computer-aided learning system and method
US6421070B1 (en) 1996-11-12 2002-07-16 Digimarc Corporation Smart images and image bookmarking for an internet browser
US7685426B2 (en) * 1996-05-07 2010-03-23 Digimarc Corporation Managing and indexing content on a network with image bookmarks and digital watermarks
US7917643B2 (en) 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US7031442B1 (en) 1997-02-10 2006-04-18 Genesys Telecommunications Laboratories, Inc. Methods and apparatus for personal routing in computer-simulated telephony
US6480600B1 (en) 1997-02-10 2002-11-12 Genesys Telecommunications Laboratories, Inc. Call and data correspondence in a call-in center employing virtual restructuring for computer telephony integrated functionality
US6104802A (en) 1997-02-10 2000-08-15 Genesys Telecommunications Laboratories, Inc. In-band signaling for routing
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6473893B1 (en) * 1997-05-30 2002-10-29 International Business Machines Corporation Information objects system, method, and computer program organization
US6684369B1 (en) * 1997-06-19 2004-01-27 International Business Machines, Corporation Web site creator using templates
US6353929B1 (en) * 1997-06-23 2002-03-05 One River Worldtrek, Inc. Cooperative system for measuring electronic media
US7546346B2 (en) * 1997-07-28 2009-06-09 Juniper Networks, Inc. Workflow systems and methods for project management and information management
US5978836A (en) 1997-07-28 1999-11-02 Solectron Corporation Workflow systems and methods
US6985943B2 (en) 1998-09-11 2006-01-10 Genesys Telecommunications Laboratories, Inc. Method and apparatus for extended management of state and interaction of a remote knowledge worker from a contact center
JPH11112097A (ja) * 1997-09-30 1999-04-23 Fujitsu Ltd 光源モジュールおよび光走査装置
US6711611B2 (en) 1998-09-11 2004-03-23 Genesis Telecommunications Laboratories, Inc. Method and apparatus for data-linking a mobile knowledge worker to home communication-center infrastructure
USRE46528E1 (en) 1997-11-14 2017-08-29 Genesys Telecommunications Laboratories, Inc. Implementation of call-center outbound dialing capability at a telephony network level
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US7907598B2 (en) 1998-02-17 2011-03-15 Genesys Telecommunication Laboratories, Inc. Method for implementing and executing communication center routing strategies represented in extensible markup language
US6874119B2 (en) * 1998-09-11 2005-03-29 Genesys Telecommunications Laboratories, Inc. Stored-media interface engine providing an abstract record of stored multimedia files within a multimedia communication center
US6332154B2 (en) 1998-09-11 2001-12-18 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing media-independent self-help modules within a multimedia communication-center customer interface
US6237124B1 (en) * 1998-03-16 2001-05-22 Actel Corporation Methods for errors checking the configuration SRAM and user assignable SRAM data in a field programmable gate array
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6366923B1 (en) * 1998-03-23 2002-04-02 Webivore Research, Llc Gathering selected information from the world wide web
US20040098584A1 (en) * 1998-03-25 2004-05-20 Sherman Edward G. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US6785866B1 (en) * 1998-05-01 2004-08-31 Adobe Systems Incorporated Dialogs for multiple operating systems and multiple languages
US6957341B2 (en) * 1998-05-14 2005-10-18 Purdue Research Foundation Method and system for secure computational outsourcing and disguise
US6941463B1 (en) 1998-05-14 2005-09-06 Purdue Research Foundation Secure computational outsourcing techniques
US6253237B1 (en) 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US6398556B1 (en) * 1998-07-06 2002-06-04 Chi Fai Ho Inexpensive computer-aided learning methods and apparatus for learners
US9792659B2 (en) * 1999-04-13 2017-10-17 Iplearn, Llc Computer-aided methods and apparatus to access materials in a network environment
AR020608A1 (es) 1998-07-17 2002-05-22 United Video Properties Inc Un metodo y una disposicion para suministrar a un usuario acceso remoto a una guia de programacion interactiva por un enlace de acceso remoto
USRE46153E1 (en) 1998-09-11 2016-09-20 Genesys Telecommunications Laboratories, Inc. Method and apparatus enabling voice-based management of state and interaction of a remote knowledge worker in a contact center environment
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
AU1105600A (en) * 1998-10-07 2000-04-26 Adobe Systems Incorporated Distributing access to a data item
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6751670B1 (en) 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US6813640B1 (en) * 1998-12-08 2004-11-02 Macrovision Corporation System and method for controlling the editing by user action of digital objects created in a document server application
US6996840B1 (en) * 1998-12-18 2006-02-07 Myspace Ab Method for executing a security critical activity
US7624046B2 (en) * 1998-12-24 2009-11-24 Universal Music Group, Inc. Electronic music/media distribution system
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6978262B2 (en) * 1999-01-05 2005-12-20 Tsai Daniel E Distributed database schema
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
EP2042966B1 (de) 1999-02-17 2013-03-27 Nippon Telegraph and Telephone Corporation Datenverkehrsverfahren, System, Vorrichtung und rechnerlesbares Medium
US7353194B1 (en) 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
CN1423786A (zh) 1999-03-02 2003-06-11 奎克斯塔投资公司 包含一种会员购买机会的行销系统内的电子商务交易
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US8190460B1 (en) 1999-03-11 2012-05-29 Cci Europe A/S Advertisement sales and management system
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6944776B1 (en) 1999-04-12 2005-09-13 Microsoft Corporation System and method for data rights management
US6918059B1 (en) 1999-04-28 2005-07-12 Universal Music Group Method and system for handling errors in a distributed computer system
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US7769681B2 (en) * 1999-05-08 2010-08-03 Jack Misraje Computer system and method for networkd interchange of data and information for members of the real estate financial and related transactional services industry
GB2350529B (en) * 1999-05-22 2004-03-10 Ibm Electronic contracts
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6889260B1 (en) * 1999-06-10 2005-05-03 Ec Enabler, Ltd Method and system for transferring information
JP2001007840A (ja) * 1999-06-21 2001-01-12 Sony Corp データ配信方法及び装置、並びに、データ受信方法及び装置
US8103542B1 (en) 1999-06-29 2012-01-24 Digimarc Corporation Digitally marked objects and promotional methods
US7152165B1 (en) 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
AU6104800A (en) 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
ATE306098T1 (de) 1999-07-30 2005-10-15 Intertrust Tech Corp Verfahren und systeme zur transaktionsaufzeichnungsübertragung unter anwendung von schwellen und einem mehrstufigen protokoll
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US7757097B2 (en) * 1999-09-03 2010-07-13 Purdue Research Foundation Method and system for tamperproofing software
US7287166B1 (en) 1999-09-03 2007-10-23 Purdue Research Foundation Guards for application in software tamperproofing
US7149893B1 (en) 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US6269349B1 (en) 1999-09-21 2001-07-31 A6B2, Inc. Systems and methods for protecting private information
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US7809849B2 (en) * 1999-10-13 2010-10-05 Starz Entertainment, Llc Pre-storing multiple programs with user control of playback
US7240359B1 (en) * 1999-10-13 2007-07-03 Starz Entertainment, Llc Programming distribution system
US8806549B1 (en) 1999-10-13 2014-08-12 Starz Entertainment, Llc Pre-storing a portion of a program to allow user control of playback
AU776920B2 (en) * 1999-10-25 2004-09-23 Sony Corporation Method for managing content data
US8185549B1 (en) * 1999-11-03 2012-05-22 A9.Com, Inc. Method and system for navigating within a body of data using one of a number of alternative browse graphs
EP1226697B1 (de) 1999-11-03 2010-09-22 Wayport, Inc. Verteiltes netzwerk kommunication system das der gebrauch von einem gemeinsamen verteilten netzwerk infrastruktur an mehreren netzwerk dienstanbieters ermöglicht
DE10083674T1 (de) * 1999-11-05 2002-01-31 Sony Corp Gerät und Verfahren zur Datendekodierung, Gerät und Verfahren zur Verarbeitung von Belastungsinformationen, Gerät und Verfahren zur Datenwiedergabe, elektronisches Geld, elektronisches Nutzungsrecht und Endgerät
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
WO2001035253A1 (en) * 1999-11-08 2001-05-17 Usertrust, Inc. Legal-based or fiduciary-based data management process
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US7929978B2 (en) 1999-12-01 2011-04-19 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network
JP4881500B2 (ja) * 1999-12-09 2012-02-22 ソニー株式会社 情報処理装置および情報処理方法、コンテンツ提供装置およびコンテンツ提供方法、再生装置および再生方法、並びに記録媒体
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
NZ519959A (en) * 1999-12-24 2004-08-27 Telstra New Wave Pty Ltd A virtual token carrying rules of use, capabilities and token relational information
US20010032189A1 (en) * 1999-12-27 2001-10-18 Powell Michael D. Method and apparatus for a cryptographically assisted commercial network system designed to facilitate idea submission, purchase and licensing and innovation transfer
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6912528B2 (en) * 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
US7328189B2 (en) 2000-01-26 2008-02-05 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7236596B2 (en) 2000-02-07 2007-06-26 Mikos, Ltd. Digital imaging system for evidentiary use
JP2001219440A (ja) * 2000-02-09 2001-08-14 Sony Disc Technology Inc 多数個取り用成形装置およびその成形方法
JP4682276B2 (ja) * 2000-02-19 2011-05-11 ディジマーク コーポレイション 透かしエンコーダ及びデコーダイネーブルソフトウェア及び装置
US7693866B1 (en) * 2000-03-07 2010-04-06 Applied Discovery, Inc. Network-based system and method for accessing and processing legal documents
US7730113B1 (en) 2000-03-07 2010-06-01 Applied Discovery, Inc. Network-based system and method for accessing and processing emails and other electronic legal documents that may include duplicate information
US6983302B1 (en) * 2000-03-13 2006-01-03 Fujitsu Limited Document managing control system and computer-readable recording medium to record document managing control program
US6697821B2 (en) * 2000-03-15 2004-02-24 Süccesses.com, Inc. Content development management system and method
US7213027B1 (en) 2000-03-21 2007-05-01 Aol Llc System and method for the transformation and canonicalization of semantically structured data
US6591265B1 (en) * 2000-04-03 2003-07-08 International Business Machines Corporation Dynamic behavior-based access control system and method
US7200230B2 (en) 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US7266681B1 (en) 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
JP2001292303A (ja) * 2000-04-10 2001-10-19 Minolta Co Ltd 画像データ処理装置
FR2807849B1 (fr) * 2000-04-12 2002-07-26 Edmond Chaboche Procede et systeme de recherche et d'aide au choix
US20010047365A1 (en) * 2000-04-19 2001-11-29 Hiawatha Island Software Co, Inc. System and method of packaging and unpackaging files into a markup language record for network search and archive services
US7000119B1 (en) 2000-04-20 2006-02-14 Realnetworks, Inc. Instruction/data protection employing derived obscuring instruction/data
US7031943B1 (en) 2000-05-10 2006-04-18 Cisco Technology, Inc. Digital license agreement
US7426495B1 (en) 2000-05-10 2008-09-16 Cisco Technology, Inc. Virtual packing list
US6728773B1 (en) 2000-05-10 2004-04-27 Cisco Technology Inc. System for controlling and regulating distribution of intellectual properties using internet protocol framework
US6885999B1 (en) 2000-05-10 2005-04-26 Cisco Technology, Inc. Digital identifiers and digital identifier control systems for intellectual properties
US6959289B1 (en) 2000-05-10 2005-10-25 Cisco Technology, Inc. Digital rights framework
US6721793B1 (en) 2000-05-10 2004-04-13 Cisco Technology, Inc. Intellectual property over non-internet protocol systems and networks
US20050132233A1 (en) * 2000-05-10 2005-06-16 Cisco Technology, Inc. Digital rights framework
US20020159592A1 (en) * 2000-05-11 2002-10-31 Hideki Matsushima Content reception terminal and recording medium
US7343348B2 (en) * 2000-05-19 2008-03-11 First American Residential Group, Inc. System for performing real-estate transactions over a computer network using participant templates
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
JP4709468B2 (ja) * 2000-06-02 2011-06-22 パナソニック株式会社 記録媒体、ライセンス管理装置、記録再生装置
US7107448B1 (en) 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
WO2001095175A2 (en) * 2000-06-05 2001-12-13 Sealedmedia Limited Digital rights management
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US7539875B1 (en) 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
US8041817B2 (en) 2000-06-30 2011-10-18 At&T Intellectual Property I, Lp Anonymous location service for wireless networks
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
US6675017B1 (en) 2000-06-30 2004-01-06 Bellsouth Intellectual Property Corporation Location blocking service for wireless networks
US7085927B1 (en) * 2000-07-20 2006-08-01 Ge Medical Systems, Inc. Secure data report preparation and delivery
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
WO2002019147A1 (en) * 2000-08-28 2002-03-07 Emotion, Inc. Method and apparatus for digital media management, retrieval, and collaboration
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US8225414B2 (en) * 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US20020032873A1 (en) * 2000-09-14 2002-03-14 Lordemann David A. Method and system for protecting objects distributed over a network
JP2004509398A (ja) * 2000-09-14 2004-03-25 プロビックス・インコーポレイテッド ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
US7788323B2 (en) * 2000-09-21 2010-08-31 International Business Machines Corporation Method and apparatus for sharing information in a virtual environment
US7171558B1 (en) * 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7181625B2 (en) * 2000-10-17 2007-02-20 Vidius Inc. Secure distribution of digital content
WO2002029509A2 (en) * 2000-10-03 2002-04-11 Vidius Inc. Secure distribution of digital content
US6974081B1 (en) * 2000-10-06 2005-12-13 International Business Machines Corporation Smart book
AU2002213711A1 (en) * 2000-10-26 2002-05-06 Netactive Inc. System and method for managing digital content
US20020051541A1 (en) * 2000-10-30 2002-05-02 Glick Barry J. System and method for maintaining state between a client and server
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US6985588B1 (en) 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
US8472627B2 (en) * 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
EP1362313A2 (de) * 2000-11-01 2003-11-19 Sap Ag Verfahren und system zur verwaltung von geistigem eigentum
US7054840B1 (en) * 2000-11-02 2006-05-30 Pitney Bowes Inc. Virtual bookshelf for online storage use and sale of material
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
WO2002039225A2 (en) * 2000-11-07 2002-05-16 Aspsecure Corporation Methods for rule driven requirements process for rights enabled systems
AU2002239274A1 (en) * 2000-11-20 2002-05-27 Aereous, Llc Dynamic file access control and management
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7653551B2 (en) * 2000-12-05 2010-01-26 Ipwealth.Com, Inc. Method and system for searching and submitting online via an aggregation portal
US7353228B2 (en) 2000-12-07 2008-04-01 General Electric Capital Corporation Method and product for calculating a net operating income audit and for enabling substantially identical audit practices among a plurality of audit firms
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7428411B2 (en) 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7245925B2 (en) 2000-12-19 2007-07-17 At&T Intellectual Property, Inc. System and method for using location information to execute an action
US7116977B1 (en) 2000-12-19 2006-10-03 Bellsouth Intellectual Property Corporation System and method for using location information to execute an action
US7181225B1 (en) 2000-12-19 2007-02-20 Bellsouth Intellectual Property Corporation System and method for surveying wireless device users by location
US7130630B1 (en) 2000-12-19 2006-10-31 Bellsouth Intellectual Property Corporation Location query service for wireless networks
US7085555B2 (en) 2000-12-19 2006-08-01 Bellsouth Intellectual Property Corporation Location blocking service from a web advertiser
US7224978B2 (en) 2000-12-19 2007-05-29 Bellsouth Intellectual Property Corporation Location blocking service from a wireless service provider
US7110749B2 (en) 2000-12-19 2006-09-19 Bellsouth Intellectual Property Corporation Identity blocking service from a wireless service provider
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
CN101369299B (zh) * 2001-01-17 2010-06-09 康坦夹德控股股份有限公司 管理数字内容使用权利的方法和装置
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7761899B2 (en) * 2001-01-23 2010-07-20 N2 Broadband, Inc. Systems and methods for packaging, distributing and managing assets in digital cable systems
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US9520993B2 (en) * 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1410140B1 (de) 2001-03-28 2017-02-15 NDS Limited System und verfahren zur verwaltung digitaler berechtigungen
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
WO2002086685A2 (en) * 2001-04-19 2002-10-31 Matsushita Electric Industrial Co., Ltd. License management system, license management device, relay device and terminal device
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US20040138946A1 (en) * 2001-05-04 2004-07-15 Markus Stolze Web page annotation systems
US7328453B2 (en) * 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
EP1260919A3 (de) * 2001-05-22 2004-10-20 ICMS Group n.v. Verfahren zum Speichern, Wiederauffinden und Anschauen von Daten
ATE288595T1 (de) * 2001-05-22 2005-02-15 Matsushita Electric Ind Co Ltd Inhaltsverwaltungssystem mit benutzungsregelmanagement
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6976009B2 (en) * 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US6963858B2 (en) * 2001-05-31 2005-11-08 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7853531B2 (en) 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
AU2002345577A1 (en) * 2001-06-07 2002-12-23 Contentguard Holdings, Inc. Protected content distribution system
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7069427B2 (en) * 2001-06-19 2006-06-27 International Business Machines Corporation Using a rules model to improve handling of personally identifiable information
US7962962B2 (en) 2001-06-19 2011-06-14 International Business Machines Corporation Using an object model to improve handling of personally identifiable information
US7603317B2 (en) * 2001-06-19 2009-10-13 International Business Machines Corporation Using a privacy agreement framework to improve handling of personally identifiable information
US7979914B2 (en) 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US7110525B1 (en) 2001-06-25 2006-09-19 Toby Heller Agent training sensitive call routing system
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US8326851B2 (en) * 2001-06-29 2012-12-04 Grune Guerry L Simultaneous intellectual property search and valuation system and methodology (SIPS-VSM)
US20030078890A1 (en) * 2001-07-06 2003-04-24 Joachim Schmidt Multimedia content download apparatus and method using same
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
WO2003015416A1 (en) * 2001-08-09 2003-02-20 Matsushita Electric Industrial Co., Ltd. Unified rights management for ipmp systemsystem
US6807542B2 (en) 2001-08-14 2004-10-19 International Business Machines Corporation Method and apparatus for selective and quantitative rights management
US20050042983A1 (en) * 2001-08-24 2005-02-24 Borgward Glenn Rolus Device appliances and methods for the diffusion billing payment and playback of digital media contents
US20030046407A1 (en) * 2001-08-30 2003-03-06 Erickson John S. Electronic rights management
US20030051039A1 (en) * 2001-09-05 2003-03-13 International Business Machines Corporation Apparatus and method for awarding a user for accessing content based on access rights information
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
US7130830B2 (en) * 2001-10-09 2006-10-31 Ogilvie John W L Providing notice of patent rights
US8239935B2 (en) 2001-10-09 2012-08-07 Lot 27 Acquisition Foundation Llc Providing notice of patent and other legal rights
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
JP2005301321A (ja) * 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
DE10156036A1 (de) * 2001-11-15 2003-06-05 Evotec Ag Verfahren und Vorrichtung zur Datenverarbeitung
US6748537B2 (en) * 2001-11-15 2004-06-08 Sony Corporation System and method for controlling the use and duplication of digital content distributed on removable media
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
AU2002350203A1 (en) * 2001-11-20 2003-06-10 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
BR0206702A (pt) * 2001-11-27 2004-02-17 Koninkl Philips Electronics Nv Sistema de acesso condicional, e, método para permitir que um dispositivo acesse condicionalmente uma parte de conteúdo
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US7203310B2 (en) 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
JP3485911B2 (ja) * 2001-12-17 2004-01-13 シャープ株式会社 データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体
PT1456810E (pt) 2001-12-18 2011-07-25 L 1 Secure Credentialing Inc Características de segurança com imagens múltiplas para documentos de identificação e processo para as efectuar
EP1459246B1 (de) 2001-12-24 2012-05-02 L-1 Secure Credentialing, Inc. Verfahren zur vollfarb-markierung von id-dokumenten
EP1459239B1 (de) 2001-12-24 2012-04-04 L-1 Secure Credentialing, Inc. Verdeckte variableninformationen auf id-dokumenten und verfahren zu ihrer herstellung
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
CN1628440A (zh) * 2002-02-05 2005-06-15 松下电器产业株式会社 分布式ipmp设备发送消息及在mpegipmp内容中携带权限的方法
AU2003209711A1 (en) * 2002-02-08 2003-09-02 Matsushita Electric Industrial Co., Ltd. A process of ipmp scheme description for digital item
US7698230B1 (en) 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
US7372952B1 (en) 2002-03-07 2008-05-13 Wai Wu Telephony control system with intelligent call routing
JP4740543B2 (ja) * 2002-03-14 2011-08-03 コンテントガード ホールディングズ インコーポレイテッド 使用権表現を処理する方法および装置
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US7249264B2 (en) * 2002-04-02 2007-07-24 International Business Machines Corporation Secure IP based streaming in a format independent manner
US9269067B2 (en) 2002-04-04 2016-02-23 Altisource Solutions S.À.R.L. Method and apparatus for providing selective access to information
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
KR20050000498A (ko) * 2002-04-26 2005-01-05 마츠시타 덴끼 산교 가부시키가이샤 MPEG-n IPMP(지적 재산권 관리 및 보호)를 위한IPMP 데이터의 이용 방법
WO2003093961A2 (en) 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20030212639A1 (en) * 2002-05-06 2003-11-13 Cronce Paul A. Method and system for providing secure authoring services for protected software
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US6782116B1 (en) * 2002-11-04 2004-08-24 Mediasec Technologies, Gmbh Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation
JP4008752B2 (ja) * 2002-05-22 2007-11-14 株式会社日立製作所 記憶装置システムの制御方法、及び記憶装置システム
US6950825B2 (en) * 2002-05-30 2005-09-27 International Business Machines Corporation Fine grained role-based access to system resources
AU2003245574A1 (en) * 2002-06-21 2004-01-06 Probix, Inc. Method and system for protecting digital objects distributed over a network using an electronic mail interface
US20040268410A1 (en) * 2003-06-11 2004-12-30 Starz Encore Group Llc Subscription video on demand delivery
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US8055598B1 (en) 2007-01-10 2011-11-08 The Math Works, Inc. User configured optimizer
US9122387B1 (en) 2002-07-17 2015-09-01 The Mathworks, Inc. User configured optimizer
US7664720B1 (en) * 2007-01-10 2010-02-16 The Mathworks, Inc. Method and product of manufacture for the recommendation of optimizers in a graphical user interface for mathematical solvers
US7249060B2 (en) * 2002-08-12 2007-07-24 Paybyclick Corporation Systems and methods for distributing on-line content
US20080313282A1 (en) 2002-09-10 2008-12-18 Warila Bruce W User interface, operating system and architecture
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US20040064528A1 (en) * 2002-09-30 2004-04-01 Microsoft Corporation Safe interoperability among web services
US20040098277A1 (en) * 2002-11-18 2004-05-20 Microsoft Corporation Licenses that include fields identifying properties
US7792758B2 (en) * 2002-11-18 2010-09-07 Microsoft Corporation Substitution groups/inheritance for extensibility in authorization policy
US7804982B2 (en) 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
FR2848054A1 (fr) * 2002-11-29 2004-06-04 France Telecom Systeme et procede de transmission d'informations associes a des droits d'utilisation
US7107272B1 (en) * 2002-12-02 2006-09-12 Storage Technology Corporation Independent distributed metadata system and method
US7493289B2 (en) * 2002-12-13 2009-02-17 Aol Llc Digital content store system
US7412532B2 (en) * 2002-12-13 2008-08-12 Aol Llc, A Deleware Limited Liability Company Multimedia scheduler
US7797064B2 (en) 2002-12-13 2010-09-14 Stephen Loomis Apparatus and method for skipping songs without delay
US7912920B2 (en) 2002-12-13 2011-03-22 Stephen Loomis Stream sourcing content delivery system
US20040177115A1 (en) * 2002-12-13 2004-09-09 Hollander Marc S. System and method for music search and discovery
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
JP4029735B2 (ja) * 2003-01-28 2008-01-09 ヤマハ株式会社 曲データ再生装置及びプログラム
WO2004070584A2 (en) * 2003-02-04 2004-08-19 Canonline Global Media, Inc. Method and apparatus for converting objects between weakly and strongly typed programming frameworks
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7676034B1 (en) 2003-03-07 2010-03-09 Wai Wu Method and system for matching entities in an auction
US20060063575A1 (en) * 2003-03-10 2006-03-23 Cyberscan Technology, Inc. Dynamic theming of a gaming system
US7921302B2 (en) 2003-03-10 2011-04-05 Igt Universal game download methods and system for legacy gaming machines
US7600251B2 (en) 2003-03-10 2009-10-06 Igt Universal peer-to-peer game download
US7802087B2 (en) 2003-03-10 2010-09-21 Igt Universal method for submitting gaming machine source code software to a game certification laboratory
EP1611708A4 (de) * 2003-03-10 2009-12-30 Cyberview Technology Inc Dynamische konfiguration eines spielsystems
US7337330B2 (en) * 2003-03-10 2008-02-26 Cyberview Technology, Inc. Universal game download system for legacy gaming machines
US8491391B2 (en) * 2003-03-10 2013-07-23 Igt Regulated gaming—agile media player for controlling games
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US8510571B1 (en) 2003-03-24 2013-08-13 Hoi Chang System and method for inserting security mechanisms into a software program
US20040192243A1 (en) * 2003-03-28 2004-09-30 Siegel Jaime A. Method and apparatus for reducing noise from a mobile telephone and for protecting the privacy of a mobile telephone user
US7845014B2 (en) * 2003-03-28 2010-11-30 Sony Corporation Method and apparatus for implementing digital rights management
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
US20040205333A1 (en) * 2003-04-14 2004-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for digital rights management
DE602004030434D1 (de) 2003-04-16 2011-01-20 L 1 Secure Credentialing Inc Dreidimensionale datenspeicherung
US20040225573A1 (en) * 2003-05-09 2004-11-11 Ling Marvin T. Methods and apparatus for anonymously transacting internet shopping and shipping
US7493499B1 (en) 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
EP1629382A4 (de) * 2003-06-02 2011-12-21 Liquid Machines Inc Verwaltung von datenobjekten in dynamischen, verteilten und kollaborativen kontexten
WO2005001627A2 (en) * 2003-06-04 2005-01-06 Rulespower, Inc. Relational logic management system
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
WO2005008380A2 (en) * 2003-07-03 2005-01-27 General Motors Corporation System and method for electronically managing privileged and non-privileged documents
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
US7324648B1 (en) * 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US7373330B1 (en) 2003-07-08 2008-05-13 Copyright Clearance Center, Inc. Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
US8006307B1 (en) 2003-07-09 2011-08-23 Imophaze Research Co., L.L.C. Method and apparatus for distributing secure digital content that can be indexed by third party search engines
WO2005006330A1 (en) * 2003-07-15 2005-01-20 Electronics And Telecommunications Research Institute Method and apparatus for addressing media resource, and recording medium thereof
US7299500B1 (en) 2003-07-17 2007-11-20 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content at an unsecure site
DE10333889A1 (de) * 2003-07-22 2005-02-24 Siemens Ag Verfahren zum Erzeugen einer eine spezifische Automatisierungsanlage beschreibenden Strukturdarstellung
FR2858733B1 (fr) * 2003-08-04 2005-10-07 Radiotelephone Sfr Procede de protection d'un contenu numerique
EP1661371A4 (de) * 2003-08-05 2009-05-06 Inmate Telephone Inc Dreiwege-verbindungsdetektion durch verwendung von steganographie
US7792866B2 (en) * 2003-08-25 2010-09-07 International Business Machines Corporation Method and system for querying structured documents stored in their native format in a database
US7519574B2 (en) * 2003-08-25 2009-04-14 International Business Machines Corporation Associating information related to components in structured documents stored in their native format in a database
US8150818B2 (en) * 2003-08-25 2012-04-03 International Business Machines Corporation Method and system for storing structured documents in their native format in a database
US8250093B2 (en) * 2003-08-25 2012-08-21 International Business Machines Corporation Method and system for utilizing a cache for path-level access control to structured documents stored in a database
US20050049886A1 (en) * 2003-08-28 2005-03-03 Sbc Knowledge Ventures, L.P. System and method for managing digital rights and content assets
US8775468B2 (en) * 2003-08-29 2014-07-08 International Business Machines Corporation Method and system for providing path-level access control for structured documents stored in a database
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
US20050071342A1 (en) * 2003-09-25 2005-03-31 International Business Machines Corporation Data processing for objects with unknown data structures
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
KR100561847B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 공개키를 이용한 데이터 암호화 및 복호화 방법
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US7406174B2 (en) * 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
US7885894B2 (en) * 2003-11-27 2011-02-08 Panasonic Corporation Content distribution system and content license management method
US7343375B1 (en) 2004-03-01 2008-03-11 The Directv Group, Inc. Collection and correlation over time of private viewing usage data
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
JP4487607B2 (ja) * 2004-03-23 2010-06-23 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US7287159B2 (en) 2004-04-01 2007-10-23 Shieldip, Inc. Detection and identification methods for software
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
WO2006020238A2 (en) * 2004-07-16 2006-02-23 Ns8 Corporation Method and system for managing the use of electronic works
EP1621956B1 (de) * 2004-07-30 2017-05-31 Irdeto B.V. Bereitstellungsverfahren von digitalen Rechten
US7299171B2 (en) * 2004-08-17 2007-11-20 Contentguard Holdings, Inc. Method and system for processing grammar-based legality expressions
CN100571121C (zh) * 2004-08-27 2009-12-16 国际商业机器公司 无线数字版权管理系统中的盗版跟踪和识别方法
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US9609279B2 (en) * 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US8099660B1 (en) 2004-09-30 2012-01-17 Google Inc. Tool for managing online content
US7752671B2 (en) * 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
EP1810111A1 (de) * 2004-10-11 2007-07-25 Nokia Corporation Verfahren und einrichtung zur verwaltung von inhalt mit proprietärem datenformat
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
WO2006081381A2 (en) 2005-01-26 2006-08-03 Telcordia Technologies, Inc. System and method for authorized digital content distribution
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers
US20070172053A1 (en) * 2005-02-11 2007-07-26 Jean-Francois Poirier Method and system for microprocessor data security
US7818350B2 (en) 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
US7549051B2 (en) 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US7505940B2 (en) * 2005-03-31 2009-03-17 Adobe Systems Incorporated Software suite activation
WO2006108104A2 (en) * 2005-04-05 2006-10-12 Cohen Alexander J Multi-media search, discovery, submission and distribution control infrastructure
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US20070177433A1 (en) * 2005-09-07 2007-08-02 Jean-Francois Poirier Method and system for data security of recording media
US20070074050A1 (en) * 2005-09-14 2007-03-29 Noam Camiel System and method for software and data copy protection
US8682795B2 (en) * 2005-09-16 2014-03-25 Oracle International Corporation Trusted information exchange based on trust agreements
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) * 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US20070073751A1 (en) * 2005-09-29 2007-03-29 Morris Robert P User interfaces and related methods, systems, and computer program products for automatically associating data with a resource as metadata
US7797337B2 (en) * 2005-09-29 2010-09-14 Scenera Technologies, Llc Methods, systems, and computer program products for automatically associating data with a resource as metadata based on a characteristic of the resource
US20070073770A1 (en) * 2005-09-29 2007-03-29 Morris Robert P Methods, systems, and computer program products for resource-to-resource metadata association
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070083380A1 (en) * 2005-10-10 2007-04-12 Yahoo! Inc. Data container and set of metadata for association with a media item and composite media items
US8762403B2 (en) 2005-10-10 2014-06-24 Yahoo! Inc. Method of searching for media item portions
US20070094139A1 (en) * 2005-10-10 2007-04-26 Yahoo! Inc. Media item payment system and associated method of use
US20070083558A1 (en) * 2005-10-10 2007-04-12 Yahoo! Inc. Media item registry and associated methods of registering a rights holder and a media item
US20070083537A1 (en) * 2005-10-10 2007-04-12 Yahool, Inc. Method of creating a media item portion database
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
EP1943603A2 (de) * 2005-10-18 2008-07-16 Intertrust Technologies Corporation Verfahren zur digitalen rechteverwaltung
WO2007056305A2 (en) * 2005-11-03 2007-05-18 Telcordia Technologies, Inc. System and method for generating consumer relational marketing information in a system for the distribution of digital content
US8689016B2 (en) * 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US9008075B2 (en) 2005-12-22 2015-04-14 Genesys Telecommunications Laboratories, Inc. System and methods for improving interaction routing performance
US8526612B2 (en) * 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
US20070198542A1 (en) * 2006-02-09 2007-08-23 Morris Robert P Methods, systems, and computer program products for associating a persistent information element with a resource-executable pair
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US11100383B2 (en) * 2007-07-24 2021-08-24 Ann Racuya-Robbins Living machine for the manufacture of living knowledge
WO2023009362A1 (en) * 2021-07-22 2023-02-02 Racuya Robbins Ann Elizabeth System for knowledge creation and living trust
US8300798B1 (en) 2006-04-03 2012-10-30 Wai Wu Intelligent communication routing system and method
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US20070271202A1 (en) * 2006-05-08 2007-11-22 Corbis Corporation Determining content pricing for categories of use based on extrinsic and intrinsic factors
JP4933149B2 (ja) * 2006-05-22 2012-05-16 キヤノン株式会社 情報処理装置、電子データ転送方法及びプログラム
WO2007143394A2 (en) 2006-06-02 2007-12-13 Nielsen Media Research, Inc. Digital rights management systems and methods for audience measurement
US8319988B2 (en) * 2006-11-30 2012-11-27 Sharp Laboratories Of America, Inc. Job auditing systems and methods for direct imaging of documents
US20080133673A1 (en) * 2006-12-04 2008-06-05 Abdelhadi Sanaa F Method and apparatus to control contents in a document
US7933765B2 (en) * 2007-01-25 2011-04-26 Corbis Corporation Cross-lingual information retrieval
US20080201158A1 (en) 2007-02-15 2008-08-21 Johnson Mark D System and method for visitation management in a controlled-access environment
US8542802B2 (en) 2007-02-15 2013-09-24 Global Tel*Link Corporation System and method for three-way call detection
KR100891564B1 (ko) 2007-04-09 2009-04-06 노키아 코포레이션 독점적 데이터 포맷 콘텐츠를 다루기 위한 방법 및 장치
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8073828B2 (en) 2007-06-14 2011-12-06 Curbis Corporation Licensed rights clearance and tracking for digital assets
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
DE102008034308A1 (de) * 2007-07-24 2009-03-19 Discretix Technologies Ltd. Einrichtung, System und Verfahren zur digitalen Rechteverwaltung unter Verwendung von Zusatzinhalten
US8219494B1 (en) * 2007-08-16 2012-07-10 Corbis Corporation End-to-end licensing of digital media assets
US8341195B1 (en) 2007-10-04 2012-12-25 Corbis Corporation Platform for managing media assets for multi-model licensing over multi-level pricing and asset grouping
US20090249129A1 (en) * 2007-10-12 2009-10-01 David Femia Systems and Methods for Managing Multi-Component Systems in an Infrastructure
US20090133130A1 (en) * 2007-11-20 2009-05-21 Albert Kovalick Media editing system using digital rights management metadata to limit import, editing and export operations performed on temporal media
US7958076B2 (en) 2007-11-30 2011-06-07 Stratus Technologies Bermuda Ltd. System and methods for managing rules and detecting reciprocal dependencies
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US9078095B2 (en) 2008-03-14 2015-07-07 William J. Johnson System and method for location based inventory management
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8849765B2 (en) * 2008-04-22 2014-09-30 Anne Marina Faggionato System and method for providing a permanent data record for a creative work
US8271416B2 (en) * 2008-08-12 2012-09-18 Stratus Technologies Bermuda Ltd. Method for dynamically determining a predetermined previous condition of a rule-based system
US8386779B2 (en) * 2008-08-20 2013-02-26 Oracle International Corporation Role navigation designer and verifier
US8359370B2 (en) * 2008-10-31 2013-01-22 Disney Enterprises, Inc. System and method for managing digital media content
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8589372B2 (en) 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US9225838B2 (en) 2009-02-12 2015-12-29 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US8630726B2 (en) 2009-02-12 2014-01-14 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US8929303B2 (en) * 2009-04-06 2015-01-06 Samsung Electronics Co., Ltd. Control and data channels for advanced relay operation
US8914903B1 (en) 2009-06-03 2014-12-16 Amdocs Software System Limited System, method, and computer program for validating receipt of digital content by a client device
US8321435B2 (en) * 2009-08-12 2012-11-27 Apple Inc. Quick find for data fields
US8544103B2 (en) 2010-05-04 2013-09-24 Intertrust Technologies Corporation Policy determined accuracy of transmitted information
US8874896B2 (en) 2010-06-18 2014-10-28 Intertrust Technologies Corporation Secure processing systems and methods
US8688585B2 (en) * 2010-08-13 2014-04-01 Apple Inc. Remote container
CA2832752A1 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US8315620B1 (en) 2011-05-27 2012-11-20 The Nielsen Company (Us), Llc Methods and apparatus to associate a mobile device with a panelist profile
US20120310984A1 (en) * 2011-06-01 2012-12-06 International Business Machines Corporation Data security for a database in a multi-nodal environment
US9323871B2 (en) 2011-06-27 2016-04-26 Trimble Navigation Limited Collaborative development of a model on a network
US8849819B2 (en) 2011-08-05 2014-09-30 Deacon Johnson System and method for controlling and organizing metadata associated with on-line content
US8612405B1 (en) 2011-09-30 2013-12-17 Emc Corporation System and method of dynamic data object upgrades
US9164751B2 (en) * 2011-09-30 2015-10-20 Emc Corporation System and method of rolling upgrades of data traits
WO2013074574A1 (en) * 2011-11-15 2013-05-23 Trimble Navigation Limited Controlling rights to a drawing in a three-dimensional modeling environment
US9460542B2 (en) 2011-11-15 2016-10-04 Trimble Navigation Limited Browser-based collaborative development of a 3D model
US9898852B2 (en) 2011-11-15 2018-02-20 Trimble Navigation Limited Providing a real-time shared viewing experience in a three-dimensional modeling environment
US10868890B2 (en) 2011-11-22 2020-12-15 Trimble Navigation Limited 3D modeling system distributed between a client device web browser and a server
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
WO2013133870A2 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
EP2642716A1 (de) * 2012-03-22 2013-09-25 British Telecommunications public limited company Elektronische Kommunikationsvorrichtung
JP6509120B2 (ja) 2012-11-13 2019-05-08 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 取引権を管理するための方法及び機器
US9690945B2 (en) 2012-11-14 2017-06-27 International Business Machines Corporation Security analysis using relational abstraction of data structures
US20140229393A1 (en) * 2013-02-11 2014-08-14 James E. Malackowski Ip content discovery platform
US9626489B2 (en) 2013-03-13 2017-04-18 Intertrust Technologies Corporation Object rendering systems and methods
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
US9979751B2 (en) 2013-09-20 2018-05-22 Open Text Sa Ulc Application gateway architecture with multi-level security policy and rule promulgations
EP2851833B1 (de) * 2013-09-20 2017-07-12 Open Text S.A. Anwendungs-Gateway-Architektur mit mehrstufigen Sicherheitspolitik- und Regelverkündigungen
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US10679151B2 (en) 2014-04-28 2020-06-09 Altair Engineering, Inc. Unit-based licensing for third party access of digital content
US9706013B2 (en) * 2014-09-17 2017-07-11 Oracle International Corporation Mobile runtime conditional sections for surveys
US20160132317A1 (en) 2014-11-06 2016-05-12 Intertrust Technologies Corporation Secure Application Distribution Systems and Methods
US10050990B2 (en) 2014-12-29 2018-08-14 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
WO2017078986A1 (en) 2014-12-29 2017-05-11 Cyence Inc. Diversity analysis with actionable feedback methodologies
US11855768B2 (en) 2014-12-29 2023-12-26 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
US11863590B2 (en) 2014-12-29 2024-01-02 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information
US10404748B2 (en) 2015-03-31 2019-09-03 Guidewire Software, Inc. Cyber risk analysis and remediation using network monitored sensors and methods of use
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
US11354625B2 (en) 2015-07-23 2022-06-07 Adp, Inc. Employment verification system
US10685055B2 (en) 2015-09-23 2020-06-16 Altair Engineering, Inc. Hashtag-playlist content sequence management
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US10061905B2 (en) 2016-01-26 2018-08-28 Twentieth Century Fox Film Corporation Method and system for conditional access via license of proprietary functionality
CN107103539A (zh) * 2016-02-22 2017-08-29 易保网络技术(上海)有限公司 一种计算机执行的计算保费的方法和系统
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US10572961B2 (en) 2016-03-15 2020-02-25 Global Tel*Link Corporation Detection and prevention of inmate to inmate message relay
US9609121B1 (en) 2016-04-07 2017-03-28 Global Tel*Link Corporation System and method for third party monitoring of voice and video calls
US10963625B1 (en) 2016-10-07 2021-03-30 Wells Fargo Bank, N.A. Multilayered electronic content management system
US10027797B1 (en) 2017-05-10 2018-07-17 Global Tel*Link Corporation Alarm control for inmate call monitoring
US10225396B2 (en) 2017-05-18 2019-03-05 Global Tel*Link Corporation Third party monitoring of a activity within a monitoring platform
US10860786B2 (en) 2017-06-01 2020-12-08 Global Tel*Link Corporation System and method for analyzing and investigating communication data from a controlled environment
US9930088B1 (en) 2017-06-22 2018-03-27 Global Tel*Link Corporation Utilizing VoIP codec negotiation during a controlled environment call
US20190035027A1 (en) * 2017-07-26 2019-01-31 Guidewire Software, Inc. Synthetic Diversity Analysis with Actionable Feedback Methodologies
US11799864B2 (en) 2019-02-07 2023-10-24 Altair Engineering, Inc. Computer systems for regulating access to electronic content using usage telemetry data
EP3757693B9 (de) * 2019-06-28 2021-09-08 OMRON Corporation System und verfahren zum betrieb einer automatisierten maschine, automatisierte maschine und computerprogrammprodukt
CN111711612B (zh) * 2020-05-25 2022-07-12 数篷科技(深圳)有限公司 通信控制方法、对通信请求进行处理的方法及其装置
US20220114265A1 (en) * 2020-10-08 2022-04-14 Google Llc Unified viewing of roles and permissions in a computer data processing system
US11888759B2 (en) 2021-06-23 2024-01-30 Bank Of America Corporation System for executing digital resource transfer using trusted computing

Family Cites Families (256)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3609697A (en) * 1968-10-21 1971-09-28 Ibm Program security device
US3573747A (en) * 1969-02-24 1971-04-06 Institutional Networks Corp Instinet communication system for effectuating the sale or exchange of fungible properties between subscribers
US3798360A (en) * 1971-06-30 1974-03-19 Ibm Step code ciphering system
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3798359A (en) * 1971-06-30 1974-03-19 Ibm Block cipher cryptographic system
US3796830A (en) * 1971-11-02 1974-03-12 Ibm Recirculating block cipher cryptographic system
GB1414126A (en) * 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
US3931504A (en) * 1972-02-07 1976-01-06 Basic Computing Arts, Inc. Electronic data processing security system and method
US3829833A (en) * 1972-10-24 1974-08-13 Information Identification Co Code element identification method and apparatus
US3911397A (en) * 1972-10-24 1975-10-07 Information Identification Inc Access control assembly
US3924065A (en) * 1974-04-05 1975-12-02 Information Identification Inc Coherent, fixed BAUD rate FSK communication method and apparatus
US3946220A (en) * 1974-06-10 1976-03-23 Transactron, Inc. Point-of-sale system and apparatus
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US3970992A (en) * 1974-06-25 1976-07-20 Ibm Corporation Transaction terminal with unlimited range of functions
US3906448A (en) * 1974-08-01 1975-09-16 Rca Corp Fault detection facilitating means for card reader of identification card reading system
US4270182A (en) * 1974-12-30 1981-05-26 Asija Satya P Automated information input, storage, and retrieval system
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US4209787A (en) * 1975-04-16 1980-06-24 Gould Inc. Method for monitoring the location of monitored objects
US4112421A (en) * 1975-04-16 1978-09-05 Information Identification Company, Inc. Method and apparatus for automatically monitoring objects
US4217588A (en) * 1975-04-16 1980-08-12 Information Identification Company, Inc. Object monitoring method and apparatus
US4071911A (en) * 1975-04-22 1978-01-31 Continental Can Co. Inc. Machine control system with machine serializing and safety circuits
US4196310A (en) * 1976-04-09 1980-04-01 Digital Data, Inc. Secure SCA broadcasting system including subscriber actuated portable receiving terminals
JPS533029A (en) * 1976-06-30 1978-01-12 Toshiba Corp Electronic computer
US4048619A (en) * 1976-09-07 1977-09-13 Digital Data Inc. Secure two channel sca broadcasting system
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US4200913A (en) * 1977-04-13 1980-04-29 International Business Machines Corporation Operator controlled programmable keyboard apparatus
GB1553027A (en) * 1977-05-12 1979-09-19 Marconi Co Ltd Message signal scrambling apparatus
DE2840980C3 (de) * 1977-10-08 1982-05-06 Tokyo Electric Co., Ltd., Tokyo Elektronische Registrierkasse und elektronisches Registrierknensystem
US4168396A (en) * 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
US4253157A (en) * 1978-09-29 1981-02-24 Alpex Computer Corp. Data access system wherein subscriber terminals gain access to a data bank by telephone lines
US4265371A (en) * 1978-10-06 1981-05-05 Trafalgar Industries Inc. Foodstuff vending apparatus employing improved solid-state type control apparatus
US4232317A (en) * 1978-11-01 1980-11-04 Freeny Jr Charles C Quantized hyperbolic and inverse hyperbolic object location system
US4305131A (en) * 1979-02-05 1981-12-08 Best Robert M Dialog between TV movies and human viewers
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
US4236217A (en) * 1979-04-20 1980-11-25 Kennedy Stanley P Energy utilization or consumption recording arrangement
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US4328544A (en) * 1980-01-04 1982-05-04 International Business Machines Corporation Electronic point-of-sale system using direct-access storage
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
US4306289A (en) * 1980-02-04 1981-12-15 Western Electric Company, Inc. Digital computer having code conversion apparatus for an encrypted program
US4361877A (en) * 1980-02-05 1982-11-30 Sangamo Weston, Inc. Billing recorder with non-volatile solid state memory
JPS56140452A (en) * 1980-04-01 1981-11-02 Hitachi Ltd Memory protection system
WO1982001273A1 (en) * 1980-09-26 1982-04-15 B Loefberg Method for processing an information signal and means for carrying out the method
US4513174A (en) * 1981-03-19 1985-04-23 Standard Microsystems Corporation Software security method using partial fabrication of proprietary control word decoders and microinstruction memories
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
US4593353A (en) * 1981-10-26 1986-06-03 Telecommunications Associates, Inc. Software protection method and apparatus
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
US4454594A (en) * 1981-11-25 1984-06-12 U.S. Philips Corporation Method and apparatus to secure proprietary operation of computer equipment
US4442486A (en) * 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4553252A (en) * 1981-12-21 1985-11-12 Egendorf Harris H Counting computer software cartridge
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
AU542447B2 (en) * 1982-02-27 1985-02-21 Fujitsu Limited System for controlling key storage unit
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4484217A (en) * 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
US4494156A (en) * 1982-05-14 1985-01-15 Media Systems Technology Selectable format computer disk copier machine
US4462076A (en) * 1982-06-04 1984-07-24 Smith Engineering Video game cartridge recognition and security system
US4462078A (en) * 1982-08-02 1984-07-24 Ron Ross Computer program protection method
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4528643A (en) * 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4680731A (en) * 1983-03-17 1987-07-14 Romox Incorporated Reprogrammable cartridge memory with built-in identification circuitry and programming method
US4593376A (en) * 1983-04-21 1986-06-03 Volk Larry N System for vending program cartridges which have circuitry for inhibiting program usage after preset time interval expires
US4597058A (en) * 1983-05-09 1986-06-24 Romox, Inc. Cartridge programming system
EP0128672A1 (de) 1983-05-13 1984-12-19 Ira Dennis Gale Datensicherheitsvorrichtung
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
US4562306A (en) * 1983-09-14 1985-12-31 Chou Wayne W Method and apparatus for protecting computer software utilizing an active coded hardware device
US5103392A (en) 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
EP0158633A4 (de) * 1983-10-07 1986-07-24 Nat Information Utilities Corp Unterrichtungssystem.
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4558413A (en) * 1983-11-21 1985-12-10 Xerox Corporation Software version management system
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4562495A (en) * 1984-07-02 1985-12-31 Verbatim Corporation Multiple system disk
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
BE900479A (nl) 1984-08-31 1984-12-17 Smets Raph Magnetische drager, o.m. diskette, die tegen ongeoorloofd kopieren is beveiligd.
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4696034A (en) * 1984-10-12 1987-09-22 Signal Security Technologies High security pay television system
US4677434A (en) * 1984-10-17 1987-06-30 Lotus Information Network Corp. Access control system for transmitting data from a central station to a plurality of receiving stations and method therefor
DE3579785D1 (de) 1984-10-31 1990-10-25 Sony Corp Dekodiereinrichtungen fuer gebuehrenfernsehsysteme.
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPS61166652A (ja) * 1985-01-19 1986-07-28 Panafacom Ltd 記憶保護例外による割込み発生方式
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
US5216603A (en) 1985-11-18 1993-06-01 Action Technologies, Inc. Method and apparatus for structuring and managing human communications by explicitly defining the types of communications permitted between participants
US5208748A (en) 1985-11-18 1993-05-04 Action Technologies, Inc. Method and apparatus for structuring and managing human communications by explicitly defining the types of communications permitted between participants
US4864494A (en) 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4823264A (en) * 1986-05-27 1989-04-18 Deming Gilbert R Electronic funds transfer system
US5010571A (en) 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5155680A (en) 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5047928A (en) 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5146575A (en) 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
US4858121A (en) 1986-12-12 1989-08-15 Medical Payment Systems, Incorporated Medical payment system
US5224160A (en) 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4930073A (en) 1987-06-26 1990-05-29 International Business Machines Corporation Method to prevent use of incorrect program version in a computer system
US4999806A (en) 1987-09-04 1991-03-12 Fred Chernow Software distribution system
JPH01502861A (ja) 1987-09-04 1989-09-28 ディジタル イクイプメント コーポレーション 多重転送プロトコルを支援するデジタル処理システム用回路網内のセッション制御
US5005122A (en) 1987-09-08 1991-04-02 Digital Equipment Corporation Arrangement with cooperating management server node and network service node
DE3803982A1 (de) 1988-02-10 1990-01-25 Igor Groza Datentraeger mit sperrung gegen doublizierung
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5185717A (en) 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US5111390A (en) 1988-08-22 1992-05-05 Unisys Corporation Software security system for maintaining integrity of compiled object code by restricting users ability to define compilers
US5023907A (en) 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US4949187A (en) 1988-12-16 1990-08-14 Cohen Jason M Video communications system having a remotely controlled central source of video and audio data
JPH04504794A (ja) 1989-04-28 1992-08-20 ソフテル,インコーポレイテッド コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置
DE69031191T2 (de) * 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5148481A (en) 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5201047A (en) 1989-12-21 1993-04-06 International Business Machines Corporation Attribute-based classification and retrieval system
US5263158A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5119493A (en) 1990-02-23 1992-06-02 International Business Machines Corporation System for recording at least one selected activity from a selected resource object within a distributed data processing system
DE69031758T2 (de) 1990-04-13 1998-05-28 Koninkl Philips Electronics Nv Verfahren zur Organisation von und zum Zugriff auf Produkt beschreibenden Daten in Zusammenhang mit einem technischen Prozess
DE69130461T2 (de) * 1990-05-11 1999-06-10 Int Computers Ltd Zugriffsteuerung in einem verteilten Rechnersystem
US5201046A (en) 1990-06-22 1993-04-06 Xidak, Inc. Relational database management system and method for storing, retrieving and modifying directed graph data structures
US5091966A (en) 1990-07-31 1992-02-25 Xerox Corporation Adaptive scaling for decoding spatially periodic self-clocking glyph shape codes
US5128525A (en) 1990-07-31 1992-07-07 Xerox Corporation Convolution filtering for decoding self-clocking glyph shape codes
US5168147A (en) 1990-07-31 1992-12-01 Xerox Corporation Binary image processing for decoding self-clocking glyph shape codes
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5758152A (en) 1990-12-06 1998-05-26 Prime Arithmetics, Inc. Method and apparatus for the generation and manipulation of data structures
JP3270102B2 (ja) * 1991-03-11 2002-04-02 ヒューレット・パッカード・カンパニー ライセンス付与方法及びシステム
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
FR2678121B1 (fr) 1991-06-18 1994-04-29 Matra Communication Dispositif d'insertion de paquets numeriques dans un canal de transmission.
US5260999A (en) 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5319785A (en) 1991-06-28 1994-06-07 Digital Equipment Corporation Polling of I/O device status comparison performed in the polled I/O device
US5438508A (en) 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5355474A (en) 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
JP3065738B2 (ja) 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
US5265164A (en) 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5455861A (en) 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
US5221833A (en) 1991-12-27 1993-06-22 Xerox Corporation Methods and means for reducing bit error rates in reading self-clocking glyph codes
US5245165A (en) 1991-12-27 1993-09-14 Xerox Corporation Self-clocking glyph code for encoding dual bit digital values robustly
US5301231A (en) 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
GB2264796A (en) 1992-03-02 1993-09-08 Ibm Distributed transaction processing
AU662805B2 (en) 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5392390A (en) 1992-04-10 1995-02-21 Intellilink Corp. Method for mapping, translating, and dynamically reconciling data between disparate computer platforms
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
ES2128393T3 (es) * 1992-05-15 1999-05-16 Addison M Fischer Metodo y aparato para sistemas de ordenador con estructuras de datos de informacion para programas de autorizacion.
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5285494A (en) 1992-07-31 1994-02-08 Pactel Corporation Network management system
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
GB2295947B (en) 1992-10-27 1997-08-13 Mitsubishi Corp Pay broadcasting system
US5341429A (en) 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5497491A (en) 1993-01-26 1996-03-05 International Business Machines Corporation System and method for importing and exporting data between an object oriented computing environment and an external computing environment
US5351293A (en) 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5390330A (en) 1993-02-11 1995-02-14 Talati; Kirit K. Control system and method for direct execution of software application information models without code generation
US5640546A (en) 1993-02-23 1997-06-17 Network Programs, Inc. Composition of systems of objects by interlocking coordination, projection, and distribution
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
JP3255754B2 (ja) 1993-04-23 2002-02-12 富士通株式会社 電子取引システム
US5422953A (en) 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5504837A (en) 1993-05-10 1996-04-02 Bell Communications Research, Inc. Method for resolving conflicts among distributed entities through the generation of counter proposals by transversing a goal hierarchy with acceptable, unacceptable, and indeterminate nodes
US5550971A (en) 1993-06-30 1996-08-27 U S West Technologies, Inc. Method and system for generating a user interface adaptable to various database management systems
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
AU683038B2 (en) 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
IL110891A (en) 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
CA2129075C (en) 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5343527A (en) 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5463565A (en) 1993-10-29 1995-10-31 Time Warner Entertainment Co., L.P. Data block format for software carrier and player therefor
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5537526A (en) 1993-11-12 1996-07-16 Taugent, Inc. Method and apparatus for processing a display document utilizing a system level document framework
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5748783A (en) 1995-05-08 1998-05-05 Digimarc Corporation Method and apparatus for robust information coding
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5636292C1 (en) 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5710834A (en) 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US5572673A (en) 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures
US5491800A (en) 1993-12-20 1996-02-13 Taligent, Inc. Object-oriented remote procedure call networking system
US5453605A (en) 1993-12-22 1995-09-26 Xerox Corporation Global addressability for self-clocking glyph codes
US5449895A (en) 1993-12-22 1995-09-12 Xerox Corporation Explicit synchronization for self-clocking glyph codes
US5449896A (en) 1993-12-22 1995-09-12 Xerox Corporation Random access techniques for use with self-clocking glyph codes
US5473687A (en) 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
US5513261A (en) 1993-12-29 1996-04-30 At&T Corp. Key management scheme for use with electronic cards
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
GB9402935D0 (en) * 1994-02-16 1994-04-06 British Telecomm A method for controlling access to a database
US5394469A (en) 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US5530752A (en) 1994-02-22 1996-06-25 Convex Computer Corporation Systems and methods for protecting software from unlicensed copying and use
US5499298A (en) 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
EP0742918B1 (de) 1994-03-21 1997-10-15 Object Technology Licensing Corp. Verfahren und vorrichtung zur verarbeitung eines dokuments
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
JP3753749B2 (ja) * 1994-04-28 2006-03-08 大日本印刷株式会社 ネットワークを用いた著作物提供システム
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
CA2128587A1 (en) 1994-07-21 1996-01-22 Ed Morson Method and arrangement for recognition of a coded transmitted signal
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5504757A (en) 1994-09-27 1996-04-02 International Business Machines Corporation Method for selecting transmission speeds for transmitting data packets over a serial bus
ZA958446B (en) 1994-10-19 1996-05-27 Intergame A method and system for cashless gaming machine operation
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5553282A (en) 1994-12-09 1996-09-03 Taligent, Inc. Software project history database and method of operation
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
EP0717337B1 (de) * 1994-12-13 2001-08-01 International Business Machines Corporation Verfahren und System zur gesicherten Programmenverteilung
US5692180A (en) 1995-01-31 1997-11-25 International Business Machines Corporation Object-oriented cell directory database for a distributed computing environment
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
JPH08214281A (ja) 1995-02-06 1996-08-20 Sony Corp 課金方法および課金システム
CA2683230C (en) * 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
FR2732532B1 (fr) 1995-03-29 1997-06-20 Lahmi Paul David Procede securise de reproduction de documents sensibles
US5534975A (en) 1995-05-26 1996-07-09 Xerox Corporation Document processing system utilizing document service cards to provide document processing services
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
JP3700733B2 (ja) * 1995-06-12 2005-09-28 富士ゼロックス株式会社 文書管理装置及び文書管理方法
US5740549A (en) 1995-06-12 1998-04-14 Pointcast, Inc. Information and advertising distribution system and method
US5592549A (en) 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5757914A (en) 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5754849A (en) 1996-01-30 1998-05-19 Wayfarer Communications, Inc. Self-describing object providing dynamic manipulation of heterogeneous data values and semantic identity between memory and transmission representations
US5689587A (en) 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6061726A (en) 1997-05-27 2000-05-09 Novell, Inc. Dynamic rights assignment apparatus and method using network directory services
US6026166A (en) 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US5987471A (en) 1997-11-13 1999-11-16 Novell, Inc. Sub-foldering system in a directory-service-based launcher

Also Published As

Publication number Publication date
CN1236387C (zh) 2006-01-11
EP1657618A2 (de) 2006-05-17
JP2006202340A (ja) 2006-08-03
CN1249041A (zh) 2000-03-29
EP1657618A3 (de) 2008-04-02
EP1816579A3 (de) 2011-12-14
EP1004068B1 (de) 2007-04-11
EP1655654A3 (de) 2007-03-28
CN1776701A (zh) 2006-05-24
CA2282602C (en) 2008-12-23
JP2006059383A (ja) 2006-03-02
CN1776702A (zh) 2006-05-24
WO1998037481A1 (en) 1998-08-27
JP2001515617A (ja) 2001-09-18
ATE359544T1 (de) 2007-05-15
EP1655654A2 (de) 2006-05-10
CN1776701B (zh) 2012-10-17
EP1826653A2 (de) 2007-08-29
ES2286847T3 (es) 2007-12-01
CA2643148A1 (en) 1998-08-27
EP1004068A1 (de) 2000-05-31
CN1148686C (zh) 2004-05-05
JP3843282B2 (ja) 2006-11-08
DE69837545D1 (de) 2007-05-24
HK1097925A1 (en) 2011-06-10
AU6337498A (en) 1998-09-09
AU728776B2 (en) 2001-01-18
CA2282602A1 (en) 1998-08-27
EP1655653A2 (de) 2006-05-10
EP1655653A3 (de) 2007-03-28
EP1816579A2 (de) 2007-08-08
JP2006099790A (ja) 2006-04-13
EP1657618B1 (de) 2013-10-09
JP2013061957A (ja) 2013-04-04
US5920861A (en) 1999-07-06
HK1064763A1 (en) 2005-02-04
EP1826653A3 (de) 2011-12-07
CN1516022A (zh) 2004-07-28
JP2011018376A (ja) 2011-01-27
US6138119A (en) 2000-10-24

Similar Documents

Publication Publication Date Title
DE69837545T2 (de) Techniken zur verwendung von beschreibungshaltenden datenstrukturen
US7062500B1 (en) Techniques for defining, using and manipulating rights management data structures
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60307736T2 (de) Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen
US9516073B2 (en) System, method and computer program product for asset sharing among hierarchically interconnected objects
US20070239726A1 (en) Systems and methods of transforming data for web communities and web applications
CN101369299A (zh) 管理数字内容使用权利的方法和装置
EP1318463A1 (de) Import der Beschreibungen von elektronischen, virtuellen Komponenten in Intranet-Katalogen
Tanaka IntelligentPad as meme media and its application to multimedia databases
DE102005025825A1 (de) Verfahren zur Verwaltung elektronischer Dokumente
CN106777175A (zh) 一种基于协同创建的荐书文章管理方法、服务器及系统
Evans An architecture for enforcement of usage contracts in distributed multimedia systems.
Boch et al. Model, format and services for audiovisual rights management
Johnson Spinning the
Gallo et al. Model, format and services for the management of information on audiovisual rights
Crombie et al. Building accessible content processing frameworks

Legal Events

Date Code Title Description
8363 Opposition against the patent