DE69904744T2 - Zuteilung des zugriffs auf einen datensatz - Google Patents

Zuteilung des zugriffs auf einen datensatz

Info

Publication number
DE69904744T2
DE69904744T2 DE69904744T DE69904744T DE69904744T2 DE 69904744 T2 DE69904744 T2 DE 69904744T2 DE 69904744 T DE69904744 T DE 69904744T DE 69904744 T DE69904744 T DE 69904744T DE 69904744 T2 DE69904744 T2 DE 69904744T2
Authority
DE
Germany
Prior art keywords
computer
permission
data
encryption key
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69904744T
Other languages
English (en)
Other versions
DE69904744D1 (de
Inventor
R. Diaz
Ellen Heinen
J. Heinen
M. Kawell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adobe Inc
Original Assignee
Adobe Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Adobe Systems Inc filed Critical Adobe Systems Inc
Publication of DE69904744D1 publication Critical patent/DE69904744D1/de
Application granted granted Critical
Publication of DE69904744T2 publication Critical patent/DE69904744T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

    Hintergrund der Erfindung
  • Ein Computerdatensatz wie eine Datei, enthaltend den Text eines Buches oder eine Anordnung von Daten, repräsentierend eine Audio- oder Video-Aufbereitung oder -Aufzeichung, kann kopiert und verteilt werden mittels Wechselmedien wie eine Floppy-Disk oder eine CD-ROM oder über ein Computernetz wie das Internet. In einigen Fällen ist vorgesehen, dass ein Datensatz frei zu kopieren und zu verteilen ist, wobei es eine geringe oder keine Kontrolle über den Zugriff auf den Datensatz gibt. In anderen Fällen wird eine Kontrolle über den Zugriff durch physikalische Mittel versucht, wie durch Ausüben einer gewissen Kontrolle über die Anzahl von hergestellten Wechselmedien, oder durch Kopierschutzmethoden, welche die Möglichkeit eines Computers zur Herstellung einer Kopie des Datensatzes erschweren.
  • Wie es in Fig. 1 gezeigt ist, wird, bei bestehenden Verteilungssystemen für ein elektronisches Buch, ein Datensatz, der die Inhalte eines Buches ("Buchdaten") repräsentiert, von einer zentralen Quelle (beispielsweise über eine Netzverbindung) zu Buchleseeinrichtungen (d. h. Buchbetrachtungseinrichtungen) in einer Netzknoten-Stern-Anordnung kopiert.
  • Die internationale Patentveröffentlichung Nr. WO-A-98,08344 beschreibt ein Veröffentlichungs- und Verteilungssystem für elektronische Publikationen für eine Verbreitung von schriftlichen Materialien, die auf einem portablen elektronischen Buch gelesen werden können. Ein Hauptcomputer enthält einen Bestand an schriftlichen Materialien in elektronischer Form, die ausgewählt und dann in den Speicher des portablen elektronischen Buches heruntergeladen werden können. Der Hauptcomputer verfolgt die Transaktionen und kodiert die Daten vor dem Herunterladen unter Verwendung eines Verschlüsselungssystems, das eine Sicherheitsnummer involviert, die einzigartig für das portable elektronische Buch ist. Die verschlüsselten Daten können nicht entschlüsselt werden bis diese sich im Speicher des portablen elektronischen Buches befinden. Auf einen Empfang der verschlüsselten Daten hin entschlüsselt das portable elektronische Buch die Daten und kann den Text des Originalmaterials auf dessen Anzeigebildschirm anzeigen. Es gibt einen nichtflüchtigen elektronischen Speicherraum zum Speichern von Publikationen in dem portablen elektronischen Buch.
  • Die europäische Patentanmeldung Nr. EP-A-0,695,997 beschreibt ein Verfahren der symmetrischen Verschlüsselung mit ersten und zweiten Schlüsseln, um einen sicheren Zugriff auf Information bereitzustellen, zugänglich für eine Aufteilung unter einer dynamisch sich verändernden Gruppe von autorisierten Benutzern in einem Netz umfassend einen Server. Eine einfache Kopie der Information, die mit dem ersten Schlüssel des Servers verschlüsselt ist, ist an einem Ort gespeichert, der allen Netzbenutzern zugänglich ist. Der zweite Schlüssel ist ein privater Schlüssel eines autorisierten Benutzers und wird von dem Server verwendet, um den ersten Schlüssel zu verschlüsseln. Der verschlüsselte erste Schlüssel wird dann durch den Server an einem Speicherort gespeichert, auf den durch den autorisierten Benutzer zugegriffen werden kann. Der Benutzer greift auf den Speicherort zu, erhält den verschlüsselten ersten Schlüssel und benutzt seinen privaten zweiten Schlüssel, um den ersten Schlüssel zu entschlüsseln und dadurch wiederzugewinnen. Der Benutzer entschlüsselt dann die gespeicherte Information unter Verwendung des wiedergewonnenen ersten Schlüssels.
  • Die europäische Patentanmeldung Nr. EP-A-0,715,245 beschreibt ein System zum Kontrollieren der Benutzung und Verteilung von digitalen Werken, bei welchem der Eigentümer eines digitalen Werks Benutzungsrechte diesem Werk anfügt. Benutzungsrechte werden durch den "Eigentümer" eines digitalen Werks "Käufern" des digitalen Werks gewährt. Die Benutzungsrechte definieren, wie ein digitales Werk verwendet werden kann und durch den Käufer weiter verteilt werden kann. Jedes Recht weist damit verbunden gewisse optionale Spezifikationen auf, welche grob die Konditionen und Gebühren angeben, unter welchen das Recht ausgeübt werden kann. Digitale Werke werden an einem Verwahrungsort gespeichert. Ein Verwahrungsort verarbeitet jede Anfrage nach einem Zugriff auf ein digitales Werk durch Prüfen der entsprechenden Benutzungsrechte. Abspieleinrichtungen für digitale Werke, die mit dem das Werk enthaltenden Verwahrungsort gekoppelt sind, werden dazu verwendet, das Werk wiederzugeben, anzuzeigen oder auszudrucken. Ein Zugriff auf digitale Werke zum Zwecke eines Transports zwischen Verwahrungsorten (z. B. Kopieren, Entleihen oder Übertragen) wird ausgeführt unter Verwendung eines Digitalwerk-Transportprotokolls. Ein Zugriff auf digitale Werke für die Zwecke einer Wiedergabe durch eine Digitalwerk-Abspieleinrichtung (z. B. Drucken, Anzeigen oder Ausführen) wird ausgeführt unter Verwendung eines Digitalwerk- Wiedergabeprotokolls. Der Zugriff wird verweigert oder gewährt abhängig davon, ob der anfragende Verwahrungsort die benötigten Benutzungsrechte besitzt.
  • Das US-Patent Nr. US-A-5,734,823 beschreibt ein Informationsverteilungssystem, welches eine zentrale Informationsbank und eine zentrale Transaktionsdatenbasis enthält, die mit Verkaufsortliefersystemen gekoppelt sind. Information fließt zwischen jedem Verkaufsortliefersystem und der zentralen Informationsbank und zentralen Transaktionsdatenbasis über ein Kommunikationsnetz wie das Telefonnetz, ein Satellitennetz oder irgendein anderes Netz, welches zur Informationsübertragung geeignet ist. Die Verkaufsortliefersysteme können eine oder mehrere Formen annehmen, einschließlich eines Einkaufsortliefersystems, eines Mietortfiefersystems, eines "Buchbank"- Untersystems, eines Werbeliefersystems oder irgendeiner Kombination derartiger Systeme.
  • Die internationale Patentveröffentlichung Nr. WO-A-96,27155 beschreibt Systeme und Verfahren für einen elektronischen Handel einschließlich einem sicheren Transaktionsmanagement und einem elektronischen Rechteschutz. Elektronische Geräte wie Computer, die entsprechend den beschriebenen Systemen eingesetzt werden, tragen dazu bei, sicherzustellen, dass nur in autorisierten Weisen auf Information zugegriffen wird und Information verwendet wird, und bewahren die Integrität, Verfügbarkeit und/oder Vertraulichkeit der Information. Sichere Untersysteme, die mit derartigen elektronischen Geräten verwendet werden, stellen eine verteilte virtuelle Verteilungsumgebung bereit, die eine sichere Kette der Handhabung und Kontrolle durchsetzen kann, beispielsweise um die Verwendung von elektronisch gespeicherter oder verbreiteter Information zu steuern und/oder zu messen oder anderweitig zu überwachen. Eine derartige virtuelle Verteilungsumgebung kann dazu verwendet werden, die Rechte von verschiedenen Teilnehmern in elektronischen Handel und bei anderen elektronischen oder elektronisch unterstützten Transaktionen zu schützen.
  • Abriss der Erfindung
  • In einem Aspekt stellt die vorliegende Erfindung ein Verfahren zur Verwendung bei einer Zuteilung von Zugriff auf einen Datensatz bereit, umfassend: Ermöglichen von mehreren Transfers zwischen Computern einer einzigen Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz, wobei die Transfers über Datenverbindungen erfolgen und einen ersten Transfer zwischen einem ersten Computer und einem zweiten Computer und einen nachfolgenden Transfer zwischen dem zweiten Computer und einen dritten Computer umfassen, wobei jedesmal nur ein Computer die Erlaubnisinstanz einbehält und in der Lage ist, die Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz zu verwenden.
  • Implementierungen dieses oder eines anderen Aspekts der Erfindung können eines oder mehrere der folgenden Merkmale enthalten. Das Verfahren kann ein Verwenden eines Verschlüsselungsschlüssels zum Behindern eines unautorisierten Zugriffs auf den Datensatz umfassen. Wenigstens einer der Erlaubnistransfers kann den Transfer eines ersten Verschlüsselungsschlüssels umfassen und das Verfahren kann ein Verwenden eines zweiten Verschlüsselungsschlüssels zum Verschlüsseln des ersten Verschlüsselungsschlüssels vor dem Transfer umfassen. Der erste Verschlüsselungsschlüssel kann einen geheimen Schlüssel enthalten und der zweite Verschlüsselungsschlüssel kann einen der Schlüssel in einem öffentlich/privat-Schlüsselsatz enthalten. Das Verfahren kann ein Verwenden einer hochgradig sicheren Schaltungsanordnung umfassen, um dazu beizutragen, dass jedesmal nur einer der Computer die Instanz einbehält und zu deren Verwendung in der Lage ist. Die hochgradig sichere Schaltungsanordnung kann einen Ausweiskartencomputer bzw. "smartcard"-Computer oder einen Entschlüsseler aufweisen. Das Verfahren kann ein Speichern eines Verschlüsselungsschlüssels in der hochgradig sicheren Schaltungsanordnung umfassen und kann ein Verwenden des Verschlüsselungsschlüssels nur in der hochgradig sicheren Schaltungsanordnung umfassen. Das Verfahren kann ein Bestimmen dahingehend umfassen, ob ein Computer dazu autorisiert ist, die Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz zu empfangen, oder, entsprechend einem Ablaufzeitpunkt, ein vorläufiges Leisten wenigstens eines des Transfers umfassen. Die Methode kann, bei dem vorläufigen Transfer, ein Übertragen einer Kopie eines Verschlüsselungsschlüssels von einem Sendercomputer zu einem Empfängercomputer umfassen, und, zum Ablaufzeitpunkt, ein Löschen der Kopie des Verschlüsselungsschlüssels von dem Empfängercomputer umfassen. Das Verfahren kann, bei einem der Transfers, ein Übertragen einer Kopie eines Verschlüsselungsschlüssels von einem Sendercomputer zu einem Empfängercomputer umfassen, und ein Löschen der Kopie des Verschlüsselungsschlüssels von dem Sendercomputer umfassen. Das Verfahren kann ein Verknüpfen wenigstens eines der Transfers mit einem Mittel- bzw. Geldtransfer umfassen, oder ein Unterscheiden zwischen verschiedenen Erlaubnisinstanzen zur Erlangung von Zugriff auf den Datensatz umfassen. Wenigstens einer der Computer kann einen Webservercomputer oder eine Buchbetrachtungseinrichtung aufweisen. Die Buchbetrachtungseinrichtung kann einen Betrachtungsbildschirm und eine Datenkommunikationsschaltungsanordnung aufweisen.
  • In einem weiteren Aspekt stellt die vorliegende Erfindung ein System zur Verwendung bei einer Zuteilung von Zugriff auf einen Datensatz bereit, umfassend: eine Datenverarbeitungsvorrichtung zum Ermöglichen von mehreren Transfers zwischen Computern einer einzigen Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz, wobei die Transfers über Datenverbindungen erfolgen und einen ersten Transfer zwischen einem ersten Computer und einem zweiten Computer und einen nachfolgenden Transfer zwischen dem zweiten Computer und einem dritten Computer umfassen, wobei jedesmal nur ein Computer die Erlaubnisinstanz einbehält und in der Lage ist, die Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz zu verwenden.
  • In einem weiteren Aspekt stellt die vorliegende Erfindung auf einem computerlesbaren Medium befindliche Computersoftware bereit, umfassend Instruktionen zur Verwendung bei einer Zuteilung von Zugriff auf einen Datensatz, wobei die Instruktionen einen Computer zu Folgendem veranlassen: Ermöglichen von mehreren Transfers zwischen Computern einer einzigen Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz, wobei die Transfers über Datenverbindungen erfolgen und einen ersten Transfer zwischen einem ersten Computer und einem zweiten Computer und einen nachfolgenden Transfer zwischen dem zweiten Computer und einem dritten Computer umfassen, wobei jedesmal nur ein Computer die Erlaubnisinstanz einbehält und in der Lage ist, die Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz zu verwenden.
  • Unter den Vorteilen der Ausführungsformen der Erfindung sind einer oder mehrere der folgenden Vorteile. Zugriff auf einen Datensatz (d. h. eine Erlaubnis zur Verwendung des Datensatzes) kann kontrolliert werden ohne die Benutzer (z. B. Verbraucher) des Datensatzes übermäßig zu belasten oder die Skalierbarkeit der Verteilung durch herkömmliche Datenkopiertechniken übermäßig zu behindern. In wenigsten einigen Fällen kann das Erlangen des Datensatzes unter einer Autorisierung einfacher vorgesehen werden als ein Erlangen einer entsprechenden physikalischen Ausführung (z. B. ein Papierbuch oder eine Musik-Compaktdisc), und es kann eine nahezu sofortige Zufriedenstellung für den Endbenutzer erreicht werden. Die Verteilung von Werken (z. B. Büchern, Audioaufzeichnungen, Bildern) kann in der Anzahl begrenzt werden, ohne in herkömmlicher Weise auf eine physikalische Herstellung zu bauen, welche Begrenzung dazu beitragen kann, den Wert der Werke zu bewahren. Es kann eine Berücksichtigung erfolgen betreffend die Anzahl von Endbenutzern, die Zugriff auf einen Datensatz haben. Eine Einheit kann einen Datensatz an einen Endbenutzer verleihen, wie eine Bibliothek ein Buch verleiht. Ein Datensatz kann über eine Datenverbindung übertragen werden, kann jedoch voll verwendbar vorgesehen sein ungeachtet dem Umstand, ob die Datenverbindung zum Zeitpunkt der Verwendung verfügbar ist. Voller oder nahezu voller Nutzen kann aus dem Internet und dem World Wide Web bei der Verteilung von Zugriff auf einen Datensatz gezogen werden.
  • Weitere Merkmale und Vorteile werden aus der folgenden Beschreibung, einschließlich der Zeichnungen, und aus den Ansprüchen ersichtlich.
  • Kurze Beschreibung der Zeichnungen
  • Fig. 1 ist ein Blockdiagramm eines Buchdatenverteilungssystems nach dem Stand der Technik, bei welchem Buchleseeinrichtungen Buchdaten direkt von einer zentralen Quelle empfangen.
  • Fig. 2 ist ein Blockdiagramm eines Buchdatenverteilungssystems, bei welchem Buchdaten von einem Herausgebercomputer zu Verteilercomputern zu Händlercomputern zu Endbenutzercomputern weitergegeben werden.
  • Fig. 3 ist ein Blockdiagramm von Erlaubnistransfers zwischen Herausgeber-, Verteiler-, Händler- und Endbenutzercomputern.
  • Fig. 4 ist ein Blockdiagramm von Transfers von Erlaubnisdaten zwischen Benutzercomputern.
  • Fig. 5 ist ein Flussdiagramm einer Benutzungserlaubnistransferprozedur.
  • Fig. 6 ist ein Blockdiagramm eines Ausweiskartencomputers.
  • Fig. 7 ist ein Blockdiagramm von Gruppen und privaten Schlüsseln.
  • Fig. 8-11 sind Blockdiagramme von Datenflüssen bei einer Benutzungserlaubnistransferprozedur.
  • Fig. 12-14 sind Flussdiagramme einer Benutzungserlaubnistransferprozedur.
  • Fig. 15 ist eine Darstellung einer Buchbetrachtungseinrichtung.
  • Detaillierte Beschreibung
  • Fig. 2 stellt ein gesteuertes Datenverteilungssystem 10 dar, bei welchem ein Datensatz wie Daten enthaltend den Text eines Buches ("Buchdaten") von einem Sendercomputer (z. B. Händlercomputer 12) zu einem Empfängercomputer (z. B. Endbenutzercomputer 14) entsprechend Verteilungssteuerparametern verteilt wird, die wenigstens teilweise durch einen Ursprungscomputer (z. B. Herausgebercomputer 16) bestimmt werden, ungeachtet des Umstands, ob der Ursprungscomputer zum Zeitpunkt der Verteilung von dem Sendercomputer zu dem Empfängercomputer verfügbar ist. Die Verteilung ist somit nicht lediglich bequem sondern auch privat, da in wenigstens einigen Fällen die einzigen Computer, die jemals irgendeine Information über eine bestimmte Verteilungsinstanz besitzen, der Sendercomputer und der Empfängercomputer sind.
  • Fig. 3 zeigt ein allgemeines Beispiel, bei welchem eine Originalkopie 18 eines Buchdatensatzes bei dem Herausgebercomputer gespeichert ist, welcher Erlaubnisdaten 20 zum Erlauben von Zugriff auf den Buchdatensatz für bis zu 10.000 Endbenutzercomputer (z. B. Buchlesecomputer) besitzt. In einem solchen Fall stellt der Herausgebercomputer einem Verteilercomputer 22 eine Kopie 24 des Buchdatensatzes sowie Erlaubnisdaten 26 zum Erlauben von Zugriff durch 1.000 Endbenutzercomputer bereit, was den Herausgebercomputer mit Erlaubnisdaten zum Erlauben von Zugriff durch 9.000 Endbenutzercomputer belässt. Ferner stellt der Verteilercomputer wiederum dem Händlercomputer eine Kopie 28 des Buchdatensatzes sowie Erlaubnisdaten 30 zum Erlauben von Zugriff durch 50 Endbenutzercomputer bereit, und der Händlercomputer stellt dem Endbenutzercomputer 14 eine Kopie 32 des Buchdatensatzes sowie Erlaubnisdaten 34 zum Erlauben von Zugriff bereit. Die Herausgeber-, Verteiler-, Händler- und Endbenutzercomputer bilden somit ein Verteilungsnetz, in welchem die Erlaubnis von dem Herausgebercomputer zu Endbenutzercomputern verteilt wird, wie gedruckte Bücher von einem Druckherausgeber zu Verbrauchern in einem Verteilungssystem für gedruckte Bücher verteilt werden: ein erlaubter Zugriff kann betrachtet werden als eine feste Ressource, derart, dass die maximale Anzahl von Endbenutzercomputern, denen die Erlangung von Zugriff auf den Buchdatensatz ermöglicht wird, nicht durch die Verteilung beeinflusst wird.
  • Wie es in Fig. 4 gezeigt ist, muss die kontrollierte Verteilung wie oben beschrieben nicht in einer Hierarchie stattfinden (z. B. von einem Herausgebercomputer hinab zu Endbenutzercomputern), und kann zwischen irgendwelchen zwei Computern stattfinden, die gemäß einer Benutzungserlaubnistransferprozedur 36 arbeiten, die in Fig. 5 dargestellt ist (ein detaillierteres Beispiel wird unten in Verbindung mit den Fig. 8-14 beschrieben). Am Sendercomputer (z. B. Benutzer A's Computer 38) wird bestimmt, ob der Empfängercomputer (z. B. Benutzer B's Computer 40) durch eine Organisation zertifiziert wurde, die Einrichtungen zertifiziert, welche zur Nutzung von Datensätzen vorgesehen sind, und somit autorisiert ist, Zugriff auf den Datensatz (z. B. den Satz 42) gewährt zu bekommen (Schritt 1010). Der Zweck der Organisation ist es, dazu beizutragen, zu gewährleisten, dass nur Einrichtungen, die sich nach den Regeln der Organisation richten, die Erlaubnis gegeben wird, Zugriff auf Datensätze zu erlangen, die der Organisation zugeordnet sind. Beispielsweise könnte die Organisation eine Einrichtung nicht zertifizieren, welcher eine hochgradig sichere Uhr oder ein hochgradig sicherer Programmspeicher fehlt, oder für welche es sich nicht gezeigt hat, dass Verschlüsselungswerkzeuge zuverlässig verwendet werden.
  • Falls der Empfängercomputer zertifiziert wurde, überträgt der Sendercomputer Erlaubnisdaten (z. B. Benutzungserlaubnisdaten B basierend auf Benutzungserlaubnisdaten A) in einer hochgradig sicheren Weise zu dem Empfängercomputer (Schritt 1020). Falls eine Kopie des Datensatzes am Sendercomputer gespeichert ist, kann eine Kopie des Datensatzes (z. B. Datensatz 44) in einer hochgradig sicheren Weise von dem Sendercomputer zu dem Empfängercomputer übertragen werden (Schritt 1030). Der Empfängercomputer erlangt Zugriff auf den Datensatz entsprechend den Erlaubnisdaten (Schritt 1040).
  • Es ist bedeutend, dass die Formulierung und Übertragung der Erlaubnisdaten in einer hochgradig sicheren Weise bewerkstelligt werden, weil die Kontrolle über die Verteilung davon abhängt, dass eine derartige Formulierung und Übertragung nur unter autorisierten Bedingungen durchgeführt wird. Wenngleich es unmöglich sein kann, unautorisierte Handlungen durch bestimmte Täter mit erheblichen Ressourcen (z. B. professionelle Piraten) vollständig zu blockieren, so kann eine hohe Sicherheit effektiv sein, um dazu beizutragen, andere (z. B. studentische Hacker) zu entmutigen, und dazu beizutragen, zu verdeutlichen, dass die Verteilung kontrolliert beabsichtigt ist und es nicht beabsichtigt ist, den Datensatz dem öffentlichen Bereich hinzuzufügen.
  • Um zu einer Gewährleistung einer hohen Sicherheit beizutragen, kann jeder der Sendercomputer und Empfängercomputer auf Verschlüsselungseinrichtungen beruhen, die als geheime Schlüssel und öffentlich/privat-Schlüsselsätze bekannt sind, und können einen hochgradig sicheren Mechanismus enthalten, der einen oder mehrere der Schlüssel oder Schlüsselsätze, oder verschlüsselte oder unverschlüsselte Daten, oder beides handhaben kann. Ein geheimer Schlüssel (auch als ein symmetrischer Schlüssel bekannt), ist eine Folge von Daten (z. B. 40 bit), die dazu verwendet werden kann, andere Daten in einer Weise zu verschlüsseln, die ein Entschlüsseln der anderen Daten unter Verwendung des gleichen geheimen Schlüssels erlaubt. Ein öffentlich/privat-Schlüsselsatz enthält zwei Folgen von Daten (z. B. jeweils 1024 bit), die nicht voneinander abgeleitet werden können und die derart zusammenpassen, dass andere Daten, die unter Verwendung eines der zwei Folgen verschlüsselt wurden, nur unter Verwendung der anderen der zwei Folgen entschlüsselt werden können. Typischerweise wird einer der zwei Schlüssel ("öffentlicher Schlüssel") nicht geheim gehalten und der andere der zwei Schlüssel ("privater Schlüssel") wird streng geheim gehalten. Siehe: Public Key Cryptography Standards, RSA Laboratories, Security Dynamics, Inc., Nov. 1993, und RSA Public Key Crypto System, RSA Data Security Division, Security Dynamics, Inc., 1982.
  • Ein herkömmlicher Universalcomputer kann dazu benutzt werden, den geheimen Schlüssel und den öffentlich/privat-Schlüsselsatz zu erzeugen, der in herkömmlichen Computerdateien gespeichert werden kann, wie es Daten können, die durch Verwenden eines oder mehrerer der Schlüssel verschlüsselt wurden oder dazu vorgesehen sind. In wenigstens einigen Fällen ist die Sicherheit gesteigert, falls der hochgradig sichere Mechanismus die Schlüssel handhabt und einen Ausweiskartencomputer 46 (Fig. 6) enthält (z. B. ein Gemplus GemXpresso), der physikalisch versiegelt ist, um einen unautorisierten Zugriff auf interne Komponenten zu erschweren, und der eine Verbindungsschaltungsanordnung 48 aufweist, die das einzig autorisierte Mittel zum Austauschen von Daten mit einer Schaltungsanordnung außerhalb des Ausweiskartencomputers bereitstellt. Der Ausweiskartencomputer besitzt auch einen Programmspeicher 50, einen Datenspeicher 52 sowie einen Prozessor 54, der mit der Verbindungsschaltungsanordnung kommuniziert und gemäß in dem Programmspeicher gespeicherter Software arbeitet, um einen öffentlich/privat- Schlüsselverschlüsseler 56, einen öffentlich/privat-Schlüsselentschlüsseler 58, einen Geheimschlüsselverschlüsseler 60 und einen Geheimschlüsselentschlüsseler 62 zu implementieren. Eine Erlaubnisdatenbank 64, ein öffentlicher Schlüssel 66, ein privater Schlüssel 68 und eine digitale Signatur 70 werden in dem Datenspeicher gespeichert (z. B. wenn der Ausweiskartencomputer hergestellt wird). Die digitale Signatur (auch als der verschlüsselte Auszug bezeichnet) ist das Ergebnis, welches gebildet wird durch Erzeugen einer Auszugversion des öffentlichen Schlüssels (z. B. durch Anwenden einer Hashfunktion auf den öffentlichen Schlüssel) und dann Verwenden eines privaten Gruppenschlüssels (Fig. 7), um die Auszugversion zu verschlüsseln.
  • Der öffentlich/privat-Schlüsselsatz jedes Ausweiskartencomputers ist verschieden (d. h. einzigartig), jedoch ist der private Gruppenschlüssel der gleiche für jeden Ausweiskartencomputer in einer Gruppe. In einer speziellen Ausführungsform speichert der Ausweiskartencomputer auch eine Identifikation der Einheit, welcher der Ausweiskartencomputer zugeordnet ist, falls die Einheit ein Herausgeber, Verteiler oder Händler ist, und speichert stattdessen eine anonyme Seriennummer, falls die Einheit ein Endbenutzer (z. B. ein Verbraucher) ist, um dazu beizutragen, die Privatsphäre des Endbenutzers zu schützen. In alternativen Versionen der speziellen Ausführungsform wird die digitale Signatur ergänzt oder ersetzt durch ein digitales Zertifikat, welches das Ergebnis ist, das durch Verwenden des privaten Gruppenschlüssels zum Verschlüsseln der Identifikation geschaffen wird.
  • Der Ausweiskartencomputer kann dazu geeignet sein, Softwareprogramme auszuführen, die gemäß einer als Java bekannten Programmiersprache formatiert sind.
  • In einer speziellen Ausführungsform wird nur der Herausgebercomputer mit einem Geheimschlüssel-Verschlüsseier versehen (z. B. weil die anderen Computer nicht Urheber von verschlüsselten Datensätzen sind) und ist nur der Endbenutzercomputer mit dem Geheimschlüssel-Entschlüsseler versehen (z. B. weil die anderen Computer die Datennetze nicht anzeigen oder die Datensätze in anderer Weise signifikant nutzen).
  • Die Fig. 8-14 stellen ein detailliertes Beispiel 72 der Benutzungserlaubnis- Transferprozedur dar. Ein geheimer Schlüssel 74 (z. B. eine zufällig erzeugte 40- bit-Zahl) wird zum Verschlüsseln von Buchdaten 76 verwendet, um mit dem geheimen Schlüssel verschlüsselte Buchdaten 78 zu erzeugen (Schritt 2010), die an einem Sendercomputer gespeichert werden (Schritt 2020). (In einer speziellen Ausführungsform wird der geheime Schlüssel auch den mit dem geheimen Schlüssel verschlüsselten Buchdaten angefügt).
  • Der verschlüsselte Auszug und der einzigartige öffentliche Schlüssel des Empfängercomputers werden von dem Empfängercomputer zu dem Sendercomputer übertragen (Schritte 2050, 2060). An dem Sendercomputer wird ein öffentlicher Gruppenschlüssel 84 dazu verwendet, den verschlüsselten Auszug zu entschlüsseln, um ein Entschlüsselungsergebnis 86 zu erzeugen (Schritt 2070), und ein Auszugergebnis 88 wird aus dem einzigartigen öffentlichen Schlüssel des Empfängers erzeugt (Schritt 2080). An dem Sendercomputer wird das Auszugsergebnis mit dem Entschlüsselungsergebnis verglichen, um zu bestimmen, ob der Empfängercomputer wie oben beschrieben zertifiziert wurde und daher autorisiert ist. Buchdaten zu empfangen (Schritt 2090), und falls bestimmt wird, dass der Empfängercomputer nicht zertifiziert wurde, werden die Anfragen des Empfängercomputers nach Buchdaten zurückgewiesen (Schritt 2100).
  • Wie es in Fig. 10 gezeigt ist, werden eine Anfrage nach Buchdaten 90 und der einzigartige öffentliche Schlüssel des Empfängercomputers von dem Empfängercomputer zu dem Sendercomputer übertragen (Schritte 2110, 2120). (In einer speziellen Ausführungsform wird die Anfrage an dem Empfangscomputer mit einer einzigartigen Anfragenseriennummer und mit einer Anfrageablaufzeit wie 60 Sekunden verbunden, so dass die Anfrage zu dem Anfrageablaufzeitpunkt storniert wird, falls eine Antwort von dem Sendercomputer nicht rechtzeitig empfangen wird, und jede Antwort von dem Sendercomputer auf die Anfrage wird mit der gleichen einzigartigen Anfragenseriennummer verbunden, so dass die Antwort an die Anfrage an dem Empfängercomputer angepasst werden kann). An dem Sendercomputer werden mit einem geheim Schlüssel verschlüsselte Buchdaten und ein geheimer Schlüssel und ein Beleg entsprechend der Anfrage ausgewählt (Schritt 2130) und der einzigartige öffentliche Schlüssel des Empfängers wird dazu verwendet, einen mit einem öffentlichen Schlüssel verschlüsselten geheimen Schlüssel und einen Beleg 94 zu erzeugen (Schritt 2140), der zusammen mit den mit dem geheimen Schlüssel verschlüsselten Buchdaten von dem Sendercomputer zu dem Empfängercomputer übertragen wird (Schritte 2150, 2160).
  • An dem Empfängercomputer (Fig. 11) wird der einzigartige private Schlüssel des Empfängers dazu verwendet, einen geheimen Schlüssel und Beleg 98 zu erzeugen (Schritt 2180), und der geheime Schlüssel wird dazu verwendet, nicht- verschlüsselte Buchdaten 100 aus den mit dem geheimen Schlüssel verschlüsselten Buchdaten zu erzeugen (Schritt 2190).
  • An dieser Stelle können die nicht-verschlüsselten Buchdaten angezeigt oder anderweitig an dem Empfängercomputer verwendet werden.
  • In wenigstens einigen Fällen kann es vorteilhaft sein, wenn die unverschlüsselten Buchdaten in einem Format (z. B. einer Version eines als "Portable Document Format" oder "PDF" bekannten Version eines Adobe-Formats) vorliegen, welches es erlaubt, die Daten in einer bestimmten Weise (z. B. durch Adobe- Anzeigesoftware) anzuzeigen, ein Drucken der Daten oder Umformatieren der Daten jedoch schwierig oder unmöglich macht. Siehe: Portable Document Format Reference Manual, Version 1.2, November 1996, Adobe Systems, Inc. Somit kann der Urheber der unverschlüsselten Buchdaten (z. B. ein Herausgeber) ein großes Maß an Vertrauen darin besitzen, dass die Integrität der Buchdaten die Verteilung übersteht und dass die Buchdaten entsprechend den Vorstellungen des Urhebers angezeigt werden (z. B. mit den beabsichtigten Schriftarten und Schriftgrößen und mit den beabsichtigten Zeilen- und Seitenwechseln).
  • Die Benutzungserlaubnis-Transferprozedur kann angewendet werden, wenn eine Erlaubnis zur Benutzung eines Datensatzes verliehen (z. B. durch eine Bibliothek), verleast, weggegeben (z. B. als ein Geburtstagsgeschenk) oder verkauft (z. B. durch einen Buchhändler) wird. Falls die Erlaubnis verliehen oder verleast wird, so spezifiziert die Prozedur auch, dass der geheime Schlüssel mit passenden Ablaufzeiten 1025 und 102R verbunden wird (z. B. jeweils entsprechend einer zweiwöchigen Periode) an dem Sender- bzw. Empfängercomputer, so dass der geheime Schlüssel an dem Sendercomputer nicht verwendet werden kann, (und deshalb der Datensatz nicht verwendet werden kann) bis die Ablaufzeit 102S erreicht ist, und an dem Empfängercomputer nur verwendet werden kann, bis die Ablaufzeit 102R erreicht ist. Auf diese Weise wird die Erlaubnis effektiv von dem Empfängercomputer zu dem Sendercomputer zurückgegeben, wenn der Ablaufzeitpunkt erreicht ist. Falls der Sendercomputer oder der Empfängercomputer Erlaubnisdaten für mehrere Endbenutzercomputer für den gleichen Datensatz besitzt (z. B. in dem Fall einer Bibliothek, die dazu in der Lage ist, an mehrere Endbenutzercomputer zu verleihen), werden die passenden Seriennummern 104S und 104R in jeder Leih- oder Leasing-Transaktion bewahrt, so dass verschiedene Erlaubnisinstanzen voneinander unterschieden werden können. Der Beleg spezifiziert die Ablaufzeiten und die Seriennummern und spezifiziert außerdem eine Quantität 106, falls der Empfängercomputer mit Erlaubnisdaten zum Erlauben einer Erlangung von Zugriff auf den Datensatz für mehr als einen Endbenutzercomputer zu versehen ist (z. B. wenn ein Herausgebercomputer einen Verteilercomputer mit Erlaubnisdaten bezüglich 50 Endbenutzercomputern versorgt). Der Beleg kann auch spezifizieren, ob der Empfängercomputer während der Dauer der Leihe oder des Leasings berechtigt ist, als ein Sendercomputer für den spezifizierten Datensatz in einer anderen Benutzungserlaubnis-Transferprozedur mit einem anderen Empfängercomputer zu dienen (z. B. effektiv die Erlaubnis weiter zu verleihen oder weiter zu verleasen).
  • In einem Fall des Herausgebens oder Verkaufens ist der Empfängercomputer berechtigt, den geheimen Schlüssel unbegrenzt zu behalten und als ein Sendercomputer in einer nachfolgenden Transaktion zu dienen. Falls am Beginn der Ausführung der Benutzungserlaubnis-Transferprozedur in einen Herausgabe- oder Verkaufskontext der Sendercomputer Erlaubnisdaten zum Erlauben, dass lediglich ein Endbenutzercomputer (z. B. dieser selbst) Zugriff auf den Datensatz erlangt, besitzt, so wird der geheime Schlüssel an dem Sendercomputer gelöscht nachdem der Empfängercomputer mit dem geheimen Schlüssel versehen wurde.
  • In einem Fall eines Verleasens oder Verkaufens kann die Erlaubnis im Austausch für (Geld)mittel bereitgestellt werden, wobei die Lieferung derselben vollständig unabhängig von der Benutzungserlaubnis-Transferprozedur gehandhabt werden kann oder durch eine weitere Prozedur gehandhabt wird, die mit der Benutzungserlaubnis-Transferprozedur verknüpft ist, um dazu beizutragen, zu gewährleisten, dass die Erlaubnis nicht bereitgestellt wird bevor die Mittel geliefert sind. Der Sendercomputer kann auch eine Überprüfungsdatei erzeugen, um eine Einnahmenverbuchung zu gestatten.
  • Wenigstens weil der Datensatz, der Zugriff auf den Datensatz oder beides von Computer zu Computer übertragen werden kann (z. B. von Endbenutzercomputer zu Endbenutzercomputer), entsprechend der Benutzungserlaubnis-Transferprozedur, ist der Zugriff oder der Datensatz oder beides vertretbar und besitzen einen Wiederverkaufswert, wie ein Automobil vertretbar ist und einen Wiederverkaufswert besitzt. Die Benutzungserlaubnis-Transferprozedur ermöglicht es beispielsweise einem Endbenutzer, eine Instanz des Zugriffs auf einen Buchdatensatz von einem Händler für 5 Dollar zu kaufen oder zu leasen, sich an dem Buchdatensatz zu erfreuen (z. B. durch Lesen des Textes des Buchdatensatzes), und dann die Zugriffsinstanz einem anderen Endbenutzer zu verkaufen (z. B. für mehr oder weniger als 5 Dollar, abhängig davon, ob die Instanz aus einem Grund wie Knappheit aufgewertet wurde oder aus einem Grund wie einem Mangel an Garantie gegen beschädigte Daten abgewertet wurde).
  • In wenigstens einigen Fällen ist es vorteilhaft, wenn wenigstens die Überprüfungsdatei, der geheime Schlüssel, der öffentlich/privat-Schlüsselsatz, die Erlaubnisdatenbank, der private Gruppenschlüssel und die Entschlüsseler an jedem Sendercomputer und Empfängercomputer in einer hochgradig sicheren Weise gespeichert und verwendet werden z. B. in einem Ausweiskartencomputer wie oben beschrieben. Falls der Ausweiskartencomputer 46 verwendet wird, so wird die Sicherheit gesteigert, wenn der private Gruppenschlüssel und der einzigartige private Schlüssel des Ausweiskartencomputers niemals in irgendeiner Form außerhalb des Ausweiskartencomputers übertragen werden (d. h. niemals an der Verbindungsschaltungsanordnung dargestellt werden), und wenn die geheimen Schlüssel niemals in unverschlüsselter Form übertragen werden. Der verschlüsselte Datensatz kann separat von den Schlüsseln gespeichert werden (z. B. in einem beständigen Speicher wie einer Festplatte außerhalb des Ausweiskartencomputers aufgrund eines begrenzten Datenspeicherraums innerhalb des Ausweiskartencomputers). Jedenfalls wird die Sicherheit weiter erhöht, wenn der verschlüsselte Datensatz in lediglich einem Teil zu einer Zeit, wenn notwendig, entschlüsselt wird (z. B. eine Seite zu einer Zeit zu Anzeigezwecken).
  • Die Sicherheit kann auch erhöht werden durch die Verwendung einer sicheren Netzverbindung zwischen dem Sendercomputer und dem Empfängercomputer. Beispielsweise umfasst der Sendercomputer in einer speziellen Ausführungsform einen Webservercomputer, mit welchem der Empfängercomputer verbunden ist über ein Netz, welches sich wenigstens Teilweise nach Internetstandards wie HTML, HTTP und TCP/IP richtet (ein "Internet-Netz"). Siehe: Hyper Text Transfer Protocol-HTTP 1.1 RFC2068. In einem solchen Fall ist die Sicherheit erhöht, wenn die Internet-Netzverbindung zwischen dem Sendercomputer und dem Empfängercomputer entsprechend einem Standard einer sicheren Sockel-Schicht ("SSL") arbeitet. Siehe: Secure Sockets Layer Specifications 3.0, Netscape, Inc. Der Webserver kann als ein anforderungsabhängiges Verteilungszentrum dienen (z. B. für einen Herausgeber, einen Verteiler oder einen Händler), von welchem der Empfängercomputer (z. B. für einen Verteiler, einen Händler oder einen Endbenutzer) Datensätze herunterladen kann, die an dem Empfängercomputer (an welchem z. B. ein Webbrowser läuft) auswählbar sein (z. B. über eine Webseite auf dem Webserver). Der Empfängercomputer kann von dem Sendercomputer Software herunterladen (z. B. Anzeigesoftware oder Software, die wenigstens einen Teil der Benutzungserlaubnis-Transferprozedur implementiert).
  • Die Verbindung zwischen dem Sendercomputer und dem Empfängercomputer kann durch eine oder mehrere drahtgebundene oder drahtlose Datenübertragungstechnologien bewerkstelligt werden (z. B. Modemanwahl über Telefonleitungen, Mobiltelefon oder Infrarotübertragung).
  • In einer speziellen Ausführungsform umfasst der Sendercomputer oder der Empfäängercomputer einen Spezialbuchbetrachtungscomputer 110 (Fig. 15) ("Buchleser") wie nun beschrieben. Der Buchleser ist eine handliche batterie betriebene Einrichtung, die dazu verwendet werden kann, Buchdaten (einschließlich Textinformation) klar anzuzeigen, und umfasst einen 32-bit- Mikrocomputer (z. B. einen Philips Semiconductor PR37100MIPS-Prozessor oder einen Intel Strong ARM 1100-Prozessor und UCB1200-Peripheriesteuerchips), auf welchem ein Betriebssystem wie Microsoft Windows CE 2.1 läuft. Ein Hochformat-Flüssigkristallanzeige ("LCD")-Bildschirm 112 mit unterstützender Elektronik (z. B. ein Sharp HR-TFT LQ084V2DS01 8,4 Inch VGA (640 · 480) Reflektions-TFT-Farb-LCD, angesteuert durch einen S-MOS Systems SED1355 Videocontroller-Chip, falls der PR37100-Prozessor verwendet wird) ist auch in dem Buchleser enthalten, dem eine Tastatur und eine Maus fehlt. Der Buchleser besitzt auch einen 4-Leitung-Widerstands-Touchscreen mit Antiblend- Beschichtung, einen 16MB-DRAM, einen 8MB-Flash-ROM für das Betriebssystem und eingebaute Software, einen "compact Plash"-Speicher-Steckplatz mit einer 8MB-Flash-Memory-Karte zur Buchdatenspeicherung und eine IrDA-Infrarot Schnittstelle, die dazu geeignet ist, eingebaute Fähigkeiten des Mikrocomputers für PC-Anschlussmöglichkeiten zu nutzen. Ferner besitzt der Buchleser eine RJ- 11-Telefonbuchse, eine DAA- und Modemschnittstelle unter Verwendung von eingebauten Fähigkeiten des Mikrocomputers und Softmodem-Software für eine direkte Internetverbindung, "Nächste Seite"-, "Vorherige Seite"-, "Menü"-, "Eingabe"- und "Reset"-Druckknöpfe und einen Schiebeschalter mit "Aus"-, "Lesen"-, "Bücher"-, "Bibliothek"- und "Buchladen"-Stellungen. In dem Buchleser sind außerdem vier AA-Batterien enthalten (falls Alkali-Batterien, verwendbar für mehr als 40 Betriebsstunden) und eine Wechselstromadapter-Stromversorgung mit Unterstützung von Stromsparmoden (z. B. des Mikrocomputers), ein Touchscreen-Stift hoher Qualität und ein Ausweiskarten-Steckplatz für den Ausweiskartencomputer.
  • Der Buchleser ist einem ledergebundenen Buch ähnelnd oder an ein solches erinnernd untergebracht, ist ungefähr 8 Inch hoch und 5,25 Inch breit, und ist so dünn und leichtgewichtig (z. B. etwa 0,7 kg (1,5 Pfund)) wie es im Hinblick auf die einbezogenen Komponenten praktikabel ist. Der LCD-Bildschirm ist vertikal orientiert (d. h. 480 · 640) und ein LCD-Deckring um den LCD-Bildschirm ist so klein wie praktikabel ohne die Haltbarkeit übermäßig zu verschlechtern. Die "Nächste Seite"- und "Vorherige Seite"-Druckknöpfe sind vertieft und im Wesentlichen an der rechten und linken Seite des LCD-Deckrings mittig angeordnet. Der "Menü"-Druckknopf und damit in Beziehung stehende Druckknöpfe sind an der Unterseite des LCD-Deckrings angeordnet. Die Druckknöpfe sind bequem und einfach zu drücken und nahezu völlig geräuschlos, geben jedoch eine signifikante taktile Rückmeldung, wenn diese gedrückt werden. Der Schiebeschalter ist vertieft und auf der rechten Seite des Buchlesers angeordnet. Der Resetknopf ist tief vertieft, so dass ein Kugelschreiber oder ein ähnliches Gerät erforderlich ist, um eine Aktivierung des Resetknopfs zu bewirken. Ein Infrarot-Transceiver-Deckring ist an dem oberen Rand des Buchlesers angeordnet, die RJ-11- und Wechselstromadapter-Buchsen sind an dem unteren Rand des Buchlesers angeordnet und der "compact Flash"- Speichersteckplatz ist auf der Rückseite des Buchlesers angeordnet. Das Äußere des Buchlesers ist aus Magnesium hergestellt, was die Ästhetik und Haltbarkeit des Buchlesers steigert, und ist durch einen angefügten Faltledereinband 114 abgedeckt, um den Buchleser und den LCD-Bildschirm des Buchlesers zu schützen.
  • Wenigstens in einigen Fällen ist es vorteilhaft, wenn der Buchleser visuell elegant ist, mit feiner Detailgestaltung, prächtig aussehende Materialien (z. B. Leder, Glas, Magnesium) und kunstgummiartige Handgriffe aufweist, und im Wesentlichen wetterfest ist (z. B. Dichtungen um die Anzeige und die Knöpfe herum aufweist) und sehr haltbar ist.
  • In anderen speziellen Ausführungsformen kann der Sendercomputer oder der Empfängercomputer einen Notebookcomputer oder einen Desktopcomputer umfassen. Jedenfalls kann der hochgradig sichere Mechanismus hochgradig sichere Datendateien oder hochgradig sichere Software oder beides umfassen oder einen Ausweiskartencomputer umfassen (z. B. angefügt an einem seriellen, parallelen, oder USB-Port, eingesteckt in einen PCMCIA-Smartcard-Adapter, oder integriert in Form einer Einrichtung, die an einer Hauptplatine eingebettet ist).
  • Die Technik (d. h. die oben beschriebenen Prozeduren) können in Hardware oder in Software oder in einer Kombination von beidem implementiert werden. In wenigstens einigen Fällen ist es vorteilhaft, wenn die Technik in Computerprogrammen implementiert ist, die auf programmierbaren Computern ausgeführt werden (z. B. einem PC, auf welchem Microsoft Windows 95, 98 oder NT, oder Macintosh OS läuft, oder einem PC, der dazu geeignet ist), die jeweils einen Prozessor, ein durch den Prozessor lesbares Speichermedium (einschließlich flüchtige und nichtflüchtige Speicher und/oder Speicherungselemente), wenigstens eine Eingabeeinrichtung wie eine Tastatur und wenigstens eine Ausgabeeinrichtung aufweisen. Ein Programmcode wird auf Daten angewandt, die unter Verwendung der Eingabeeinrichtung eingegeben werden, um die oben beschriebenen Methode durchzuführen und um eine Ausgabeinformation zu erzeugen. Die Ausgabeinformation wird auf eine oder mehrere Ausgabeeinrichtungen wie einem Anzeigebildschirm des Computers angewandt.
  • In wenigstens einigen Fällen ist es vorteilhaft, wenn jedes Programm in einer problemorientierten Prozedur-Programmiersprache oder objektorientierten Programmiersprache wie Java oder C++ implementiert ist, um mit einem Computersystem zu kommunizieren. Die Programme können jedoch, falls gewünscht, in einer Assemblersprache oder Maschinensprache implementiert werden. Jedenfalls kann die Sprache eine kompilierte oder interpretierte Sprache sein.
  • In wenigstens einigen Fällen ist es vorteilhaft, wenn jedes solche Computerprogramm auf einem Speichermedium oder einer Speichereinrichtung (z. B. ROM oder Magnetdiskette) gespeichert ist, wobei dieses Medium bzw. diese Einrichtung durch einen universellen oder speziellen programmierbaren Computer lesbar ist, um den Computer zu konfigurieren und zu betreiben, wenn das Speichermedium oder die Speichereinrichtung durch den Computer gelesen wird, um die hier beschriebenen Prozeduren druchzuführen. Das System kann auch in Betracht gezogen werden als implementiert als ein computerlesbares Speichermedium, welches mit einem Computerprogramm konfiguriert wird, wobei das so konfigurierte Speichermedium einen Computer dazu veranlasst, in einer spezifischen und vordefinierten Weise zu arbeiten.
  • Weitere Ausführungsformen liegen im Bereich der nachfolgenden Ansprüche. Beispielsweise kann der Empfängercomputer einen Desktopcomputer oder einen tragbaren Computer umfassen, der eine Schaltungsanordnung aufweist (z. B. einen Kopierschutzstecker bzw. "Dongle", der an einem Port des Computers angefügt ist, oder eine Einsteck- oder PCMCIA-Karte mit in Epoxy eingebetteten Speichereinrichtungen), die dazu beiträgt, wenigstens einige der Funktionen durchzuführen, die von dem wie oben beschriebenen Ausweiskartencomputer durchgeführt werden. In einem solchen Fall kann der Datensatz an dem Anzeigebildschirm des Desktop- oder tragbaren Computers angezeigt werden.
  • Wenigstens einige der durch den Ausweiskartencomputer durchgeführten Funktionen können stattdessen vollständig oder im Wesentlichen durch Software durchgeführt werden, was keine Gestaltung sein könnte, die so sicher wie die Verwendung des Ausweiskartencomputers ist.
  • Der Datensatz kann irgendeine Art von Daten enthalten, einschließlich dem Text einer Zeitschrift (z. B. eines Magazins), Audiodaten (z. B. Musik) oder visuelle Daten (z. B. Standbilder oder Video).
  • Andere Techniken können verwendet werden, um dazu beizutragen, eine unautorisierte Verbreitung des privaten Gruppenschlüssels oder die negativen Auswirkungen einer solchen Verbreitung zu vermeiden. Beispielsweise kann vorgesehen werden, dass der private Gruppenschlüssel lediglich durch eine drahtlose, komplexe Breitband-Transfertechnik abrufbar ist oder in anderer Weise weiter in Hardware geschützt ist, oder nur zeitweise wirksam ist.
  • Aus einem Grund wie einer Reduktion der Transaktionszeit zwischen dem Sendercomputer und dem Empfängercomputer kann der verschlüsselte Datensatz an einem öffentlich zugänglichen Ort (z. B. im Internet) gespeichert sein, so dass lediglich die Erlaubnisdaten von dem Sendercomputer zu dem Empfängercomputer übertragen werden müssen. In einem solchen Fall kann der verschlüsselte Datensatz frei übertragen und durch jedermann kopiert werden, wobei die Erlaubnisdaten jedoch nur unter der Kontrolle der Benutzungserlaubnis- Transferprozedur übertragen werden.

Claims (21)

1. Verfahren zur Verwendung bei einer Zuteilung von Zugriff auf einen Datensatz, umfassend:
Ermöglichen von mehrfachen Transfers zwischen Computern einer einzigen Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz, wobei die Transfers über Datenverbindungen erfolgen und einen ersten Transfer zwischen einem ersten Computer und einem zweiten Computer und einem nachfolgenden Transfer zwischen dem zweiten Computer und einem dritten Computer umfassen, wobei jedes Mal nur ein Computer die Erlaubnisinstanz einbehält und in der Lage ist, die Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz zu verwenden.
2. Verfahren nach Anspruch 1, ferner umfassend:
Verwenden eines Verschlüsselungsschlüssels, um einen unautorisierten Zugriff auf den Datensatz zu behindern.
3. Verfahren nach Anspruch 1, wobei wenigstens einer der Erlaubnistransfers den Transfer eines ersten Verschlüsselungsschlüssels umfasst.
4. Verfahren nach Anspruch 3, ferner umfassend:
Verwenden eines zweiten Verschlüsselungsschlüssels, um den ersten Verschlüsselungsschlüssel vor dem Transfer zu verschlüsseln.
5. Verfahren nach Anspruch 4, wobei der erste Verschlüsselungsschlüssel einen geheimen Schlüssel enthält und der zweite Verschlüsselungsschlüssel einen der Schlüssel in einem öffentlich/privat-Schlüsselsatz enthält.
6. Verfahren nach Anspruch 1, ferner umfassend:
Verwenden einer hochgradig sicheren Schaltungsanordnung, um dazu beizutragen, zu gewährleisten, dass jedes Mal nur einer der Computer die Instanz einbehält und zu deren Verwendung in der Lage ist.
7. Verfahren nach Anspruch 6, wobei die hochgradig sichere Schaltungsanordnung einen Ausweiskartencomputer aufweist.
8. Verfahren nach Anspruch 6, wobei die hochgradig sichere Schaltungsanordnung einen Entschlüsseler aufweist.
9. Verfahren nach Anspruch 6, ferner umfassend:
Speichern eines Verschlüsselungsschlüssels in der hochgradig sicheren Schaltungsanordnung.
10. Verfahren nach Anspruch 9, ferner umfassend:
Verwenden des Verschlüsselungsschlüssels nur in der hochgradig sicheren Schaltungsanordnung.
11. Verfahren nach Anspruch 1, ferner umfassend:
Bestimmen, ob ein Computer dazu autorisiert ist, die Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz zu empfangen.
12. Verfahren nach Anspruch 1, ferner umfassend:
entsprechend einem Ablaufzeitpunkt, vorläufiges Leisten wenigstens eines der Transfers.
13. Verfahren nach Anspruch 12, ferner umfassend:
bei dem vorläufigen Transfer, Übertragen einer Kopie eines Verschlüsselungsschlüssels von einem Sendercomputer zu einem Empfängercomputer, und, zum Ablaufzeitpunkt, Löschen der Kopie des Verschlüsselungsschlüssels von dem Empfängercomputer.
14. Verfahren nach Anspruch 1, ferner umfassend:
bei einem der Transfers, Übertragen einer Kopie eines Verschlüsselungsschlüssels von einem Sendercomputer zu einem Empfängercomputer und Löschen der Kopie des Verschlüsselungsschlüssels von dem Sendercomputer.
15. Verfahren nach Anspruch 1, ferner umfassend:
Verknüpfen wenigstens eines der Transfers mit einem Mitteltransfer.
16. Verfahren nach Anspruch 1, ferner umfassend:
Unterscheiden zwischen verschiedenen Erlaubnisinstanzen zur Erlangung von Zugriff auf den Datensatz.
17. Verfahren nach Anspruch 1, wobei wenigstens einer der Computer einen Webservercomputer aufweist.
18. Verfahren nach Anspruch 1, wobei wenigstens einer der Computer eine Buchbetrachtungseinrichtung auf weist.
19. Verfahren nach Anspruch 18, wobei die Buchbetrachtungseinrichtung einen Betrachtungsbildschirm und eine Datenkommunikationsschaltungsanordnung aufweist.
20. System zur Verwendung bei einer Zuteilung von Zugriff auf einen Datensatz, umfassend:
eine Datenverarbeitungsvorrichtung zum Ermöglichen von mehreren Transfers zwischen Computern einer einzigen Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz, wobei die Transfers über Datenverbindungen erfolgen und einen ersten Transfer zwischen einem ersten Computer und einem zweiten Computer und einen nachfolgenden Transfer zwischen dem zweiten Computer und einem dritten Computer umfassen, wobei jedes Mal nur ein Computer die Erlaubnisinstanz einbehält und in der Lage ist, die Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz zu verwenden.
21. Auf einem computerlesbaren Medium befindliche Computersoftware, umfassend Instruktionen zur Verwendung bei einer Zuteilung von Zugriff auf einen Datensatz, wobei die Instruktionen einen Computer zu Folgendem veranlassen:
Ermöglichen von mehreren Transfers zwischen Computern einer einzigen Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz, wobei die Transfers über Datenverbindungen erfolgen und einen ersten Transfer zwischen einem ersten Computer und einem zweiten Computer und einen nachfolgenden Transfer zwischen dem zweiten Computer und einem dritten Computer umfassen, wobei jedes Mal nur ein Computer die Erlaubnisinstanz einbehält und in der Lage ist, die Erlaubnisinstanz zur Erlangung von Zugriff auf den Datensatz zu verwenden.
DE69904744T 1998-10-07 1999-10-07 Zuteilung des zugriffs auf einen datensatz Expired - Lifetime DE69904744T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16788898A 1998-10-07 1998-10-07
PCT/US1999/023474 WO2000020950A1 (en) 1998-10-07 1999-10-07 Distributing access to a data item

Publications (2)

Publication Number Publication Date
DE69904744D1 DE69904744D1 (de) 2003-02-06
DE69904744T2 true DE69904744T2 (de) 2003-10-23

Family

ID=22609236

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69904744T Expired - Lifetime DE69904744T2 (de) 1998-10-07 1999-10-07 Zuteilung des zugriffs auf einen datensatz

Country Status (6)

Country Link
US (3) US7249382B2 (de)
EP (1) EP1125182B1 (de)
JP (1) JP4527882B2 (de)
AU (1) AU1105600A (de)
DE (1) DE69904744T2 (de)
WO (1) WO2000020950A1 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1105600A (en) 1998-10-07 2000-04-26 Adobe Systems Incorporated Distributing access to a data item
FR2792482A1 (fr) 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7565322B1 (en) * 2000-03-29 2009-07-21 Enliven Marketing Technologies Corporation Systems and methods for serverless software licensing
AU2001270964A1 (en) * 2000-10-24 2002-05-06 Nds Limited Transferring electronic content
US7463738B2 (en) 2000-12-20 2008-12-09 Nokia Corporation Method for providing multimedia files and terminal therefor
US7047420B2 (en) * 2001-01-17 2006-05-16 Microsoft Corporation Exclusive encryption
US20020144124A1 (en) * 2001-03-12 2002-10-03 Remer Eric B. Method and apparatus to monitor use of a program
US7043637B2 (en) 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US7062490B2 (en) 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US6988124B2 (en) * 2001-06-06 2006-01-17 Microsoft Corporation Locating potentially identical objects across multiple computers based on stochastic partitioning of workload
MXPA03011338A (es) * 2001-06-07 2004-07-08 Contentguard Holdings Inc Metodo y aparato para administrar la transferencia de derechos.
EP1433037A2 (de) * 2001-08-06 2004-06-30 Matsushita Electric Industrial Co., Ltd. Lizenzverwaltungsserver, eingabegerät, lizenzverwaltungssystem und steuerverfahren zur gebrauchseinschränkung
JP3737462B2 (ja) * 2002-07-30 2006-01-18 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
KR101229989B1 (ko) 2003-10-24 2013-02-06 셀렉시스 에스. 에이. Mar 서열의 복합 트랜스펙션 방법에 의한 포유동물 세포에서의 고효율 유전자 전달 및 발현
EP1678566A1 (de) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Methode und apparatus zur kontrolle der verwendung von inhalten
GB0411560D0 (en) 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
US7890428B2 (en) * 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7644286B1 (en) * 2005-03-03 2010-01-05 Adobe Systems, Incorporated System and method for restricting data access
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
US8091142B2 (en) * 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US9497172B2 (en) 2005-05-23 2016-11-15 Litera Corp. Method of encrypting and transferring data between a sender and a receiver using a network
US20090300480A1 (en) * 2005-07-01 2009-12-03 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Media segment alteration with embedded markup identifier
EP1910966B1 (de) 2005-07-25 2017-09-20 Koninklijke Philips N.V. Methode zur zugriffskontrolle auf inhalte
JP4529848B2 (ja) * 2005-09-09 2010-08-25 コニカミノルタビジネステクノロジーズ株式会社 ファイル管理装置及びファイル管理方法
US20100287623A1 (en) * 2005-11-23 2010-11-11 Thomas Banik Method for distributing a computer data structure to nodes of a network
US7533061B1 (en) * 2006-01-18 2009-05-12 Loudeye Corp. Delivering media files to consumer devices
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products
EP1983436B1 (de) * 2007-04-20 2010-10-06 St Microelectronics S.A. Kontrolle der Integrität eines prozessorexternen Speichers
JP4419102B2 (ja) * 2007-09-03 2010-02-24 富士ゼロックス株式会社 情報管理装置、情報管理システム及び情報管理プログラム
JP2011008659A (ja) * 2009-06-29 2011-01-13 Canon Inc 情報処理装置、制御方法、制御プログラム
US20120090032A1 (en) * 2010-10-06 2012-04-12 Victor Trinklein Webtextbooks
DE102011077218B4 (de) 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten
US9331955B2 (en) * 2011-06-29 2016-05-03 Microsoft Technology Licensing, Llc Transporting operations of arbitrary size over remote direct memory access
WO2013003932A1 (en) * 2011-07-04 2013-01-10 Research In Motion Limited System and method for sharing mobile device content
US8849819B2 (en) 2011-08-05 2014-09-30 Deacon Johnson System and method for controlling and organizing metadata associated with on-line content
US20130067095A1 (en) 2011-09-09 2013-03-14 Microsoft Corporation Smb2 scaleout
US9219715B2 (en) * 2012-02-13 2015-12-22 PivotCloud, Inc. Mediator utilizing electronic content to enforce policies to a resource
US20140297333A1 (en) * 2012-02-13 2014-10-02 Alephcloud Systems, Inc. User-mediator mediating transfer of electronic content
FR2993382B1 (fr) * 2012-07-13 2015-07-03 Oberthur Technologies Entite electronique securisee pour l'autorisation d'une transaction
WO2015004706A1 (ja) * 2013-07-08 2015-01-15 株式会社日立製作所 ストレージ装置およびストレージ装置の制御方法
US9569461B2 (en) * 2014-06-11 2017-02-14 The Boeing Company Distributed data authority system
US11010485B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109413A (en) 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US5175851A (en) 1989-05-15 1992-12-29 International Business Machines Corporation System and method for controlling client machine access to a portion of a file with a variable length
US5734823A (en) * 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
DE69504965T2 (de) 1994-04-21 1999-04-01 British Telecommunications P.L.C., London Datenspeicherung
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5761485A (en) 1995-12-01 1998-06-02 Munyan; Daniel E. Personal electronic book system
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
US6260145B1 (en) 1997-02-14 2001-07-10 Fujitsu Limited System and method of authentication of digital information
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6122631A (en) 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6032216A (en) 1997-07-11 2000-02-29 International Business Machines Corporation Parallel file system with method using tokens for locking modes
AU1105600A (en) * 1998-10-07 2000-04-26 Adobe Systems Incorporated Distributing access to a data item
JP2003212668A (ja) * 2002-01-28 2003-07-30 Sanyo Electric Co Ltd セラミック積層体およびその製造方法

Also Published As

Publication number Publication date
JP4527882B2 (ja) 2010-08-18
DE69904744D1 (de) 2003-02-06
JP2002527009A (ja) 2002-08-20
WO2000020950A1 (en) 2000-04-13
EP1125182A1 (de) 2001-08-22
US20050220296A1 (en) 2005-10-06
US20070277246A1 (en) 2007-11-29
EP1125182B1 (de) 2003-01-02
US7249382B2 (en) 2007-07-24
US8046840B2 (en) 2011-10-25
AU1105600A (en) 2000-04-26
US7516327B2 (en) 2009-04-07
US20090183005A1 (en) 2009-07-16

Similar Documents

Publication Publication Date Title
DE69904744T2 (de) Zuteilung des zugriffs auf einen datensatz
US20220263809A1 (en) Method and system for digital rights management of documents
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69926970T2 (de) Selbstschützende Dokumente
DE60028778T2 (de) Verfahren zur erhaltung und verteilung von individuellen sicherungseinrichtungen
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60307736T2 (de) Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen
US6006332A (en) Rights management system for digital media
US8275709B2 (en) Digital rights management of content when content is a future live event
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
US20110107088A1 (en) System and method for virtual team collaboration in a secure environment
US7051364B1 (en) System and method for preparing, executing, and securely managing electronic documents
US9633215B2 (en) Application of differential policies to at least one digital document
US20040123134A1 (en) Method and system for electronic conveyance of data in a secure manner
US20020109707A1 (en) Method and apparatus for managing digital content usage rights
JPH07295798A (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
WO2010019706A1 (en) Trusted card system using secure exchange
JP2004528661A (ja) 使用権をディジタル作品へダイナミックに割り当てる方法および装置
JPH07295799A (ja) ファイルへのアクセスを保護するための方法および装置
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
CN1318984C (zh) 用于安全实现协同处理的信息处理装置及方法
KR20090122606A (ko) 인터넷상에서의 저작권 보호 및 침해방지 방법
DE10310351A1 (de) Laden von Mediendaten in einen tragbaren Datenträger
DE102016123019A1 (de) Verfahren zum elektronischen Initiieren einer Aktion und elektronisches System zum elektronischen Initiieren einer Aktion

Legal Events

Date Code Title Description
8364 No opposition during term of opposition