CN1759363A - 数字内容的分发和权利管理 - Google Patents
数字内容的分发和权利管理 Download PDFInfo
- Publication number
- CN1759363A CN1759363A CN 200480006377 CN200480006377A CN1759363A CN 1759363 A CN1759363 A CN 1759363A CN 200480006377 CN200480006377 CN 200480006377 CN 200480006377 A CN200480006377 A CN 200480006377A CN 1759363 A CN1759363 A CN 1759363A
- Authority
- CN
- China
- Prior art keywords
- subscriber equipment
- digital
- file
- information
- data file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 153
- 238000003860 storage Methods 0.000 claims abstract description 93
- 238000004806 packaging method and process Methods 0.000 claims abstract description 89
- 238000013475 authorization Methods 0.000 claims abstract description 7
- 238000012856 packing Methods 0.000 claims description 58
- 230000004044 response Effects 0.000 claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 4
- 230000001419 dependent effect Effects 0.000 claims description 3
- 230000008878 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 230000001360 synchronised effect Effects 0.000 claims description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims 10
- 230000008569 process Effects 0.000 description 60
- 238000005516 engineering process Methods 0.000 description 44
- 238000010586 diagram Methods 0.000 description 20
- 239000002609 medium Substances 0.000 description 17
- 238000009434 installation Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 9
- 230000005055 memory storage Effects 0.000 description 8
- 230000011664 signaling Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000000295 complement effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000008676 import Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000005284 excitation Effects 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000026683 transduction Effects 0.000 description 2
- 238000010361 transduction Methods 0.000 description 2
- 101000603420 Homo sapiens Nuclear pore complex-interacting protein family member A1 Proteins 0.000 description 1
- 102100038845 Nuclear pore complex-interacting protein family member A1 Human genes 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013630 prepared media Substances 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000002834 transmittance Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
可以实现用于管理数字权利的技术和系统,以便保护数字内容未经授权的复制,并且帮助向内容所有者和分发者确保付费。可以向数据文件应用数字包装(310、1020)来防止没有有效授权的访问(135、340、440)。对访问数据文件授权以及/或者用于访问数据文件的密钥有关的信息可以被存储,并且可以用用户设备(205)的非易失性存储区域(220)中存储的数据来检取。用户设备上的软件可以用来识别文件(110、415)并且把数字包装(310、455、1020)应用于所识别的文件。此外,软件可用于根据对访问文件的授权而从文件中移除数字包装(360、686、770)。使用和数字包装相关的信息,可以在数据文件的分发者中间分配付费或其它信用证。
Description
相关申请
本申请要求以下申请的优先权:于2003年2月3日提交的第60/444,581号美国临时专利申请,题为“Distribution and Rights Management of Digital Media”,以及于2003年12月2日提交的第10/726,284号美国专利申请,题为“Distribution andRights Management of Digital Content”。
技术领域
本发明涉及数字权利管理,尤其涉及便于数字媒体的授权许可和分发。
背景技术
音乐产业目前非常混乱。几十年来,音乐公司控制了它所创建的内容的物理分发。历史上第一次地,消费者得到使其能控制这一内容分发的工具。快速发展的和广泛采用的技术导致了消费者驱使的破坏性的状态变化。合法和非法的解决方案的混合被证明并非是回答和解答数字领域内容分发的固有难题的最好方案。尽管和内容数字分发相关的问题可能很大程度上和音乐产业相关,然而像运动图像产业这样的其它产业也面临同样的难题。
目前尚没有解决方案能够既满足内容创建者/持有者,又满足消费者。目前已广泛采用的唯一数字分发解决方案出现在各种点对点网络中。然而,这一解决方案允许上百万的消费者在不对其下载内容付费的情况下、下载音乐和其它形式的有版权的内容。内容持有者不能收到属于他们的费用。这一情况造成了破坏性的收入损失。
通过他们对数字预订服务的背书许可,像音乐公司这样的许多内容创建实体都承认了数字分发是未来趋势。它是最有效和最经济的分发手段。目前,音乐产业仍未完全采用这一分发媒介的可能性。数字分发在其它产业以及相对于许多类型的内容来说都变得普及。在其它类型内容的环境下,产生、或可能产生和音乐产业所面临的问题类似的问题。
音乐产业中目前的数字分发模型,例如把消费者限制为人工的购买模式,这些分发模型只有有限的歌曲选择,并且被限于其它可用的选项。此外,这些模型一般限制了消费者怎样使用他们为之付费的内容,一些模型可能未能保护对基本作品的侵权。
发明内容
提供了用于管理数字权利的系统和技术。发明人认识到,现有的用于保护数字媒体及其它内容的技术是不充分的,并且可以在不严重损害用户合法访问数字媒体及其它内容的情况下许可数字权利的过程。此外,这种过程可以提供一种机制来奖励用户促销和分发这种内容。
在一个普遍方面,数字权利的管理涉及检测用户设备上的数据文件。数据文件包括一数字包装(digital wrapper),其阻止没有有效授权时对数据文件的访问。使用在用户设备的非易失性存储区域中存储的数据,对和访问数据文件的授权有关的信息实施搜索。如果在搜索期间找到访问数据文件的授权,则禁用数字包装。
实现方式包括一个或多个以下特征。数据文件可以是一媒体文件。对和授权访问数据文件有关的信息进行的搜索可以在用户设备上的许可证数据库中实施。许可证数据库可以位于用户设备的非易失性存储区域中。用户设备的非易失性存储区域可以是一基本输入/输出系统(BIOS)。用户设备的非易失性存储区域中存储的数据可以包括许可证数据库的位置以及/或者许可证数据库的访问密钥,该访问密钥是访问许可证数据库所必须的。许可证数据库可以包括数据文件的访问密钥,该访问密钥是禁用包装所必须的。对和访问数据文件的授权有关的信息进行的搜索可以根据以下确定在和远程服务器相关联的许可证数据库中实施,所述确定表明用户设备上的本地数据库不包括和访问数据文件的授权有关的信息。
用户设备的标识数据可以被发送到中央服务器,标识数据适用于允许中央服务器验证用户设备。标识数据可以包括和用户设备相关联的数字密钥以及/或者和用户设备相关联的用户。可以对购买提供对访问数据文件的授权,并且可以接收到对购买的提议(offer to purchase)的接受情况。数字包装可以响应于提议(offer)的接受而被禁用。提议的接受可以被发送到中央服务器。来自中央服务器的消息可以响应于提议的接受而被接收,消息内包含的数据可用于禁用数字包装。用户设备的标识数据可以被发送到中央服务器,以允许中央服务器验证用户设备。标识数据可以包括和用户设备相关联的数字密钥以及/或者和用户设备相关联的用户。和访问数据文件的授权有关的信息可以被存储在用户设备上。如果在搜索期间未找到访问数据文件的授权,且如果未接受对访问数据文件授权的提议购买,则可以拒绝访问数据文件。对和访问数据文件的授权有关的信息进行的搜索可以包括:使用数字包装中存储的可执行指令来确定用户设备是否包括用于禁用数字包装的软件。
在另一普遍方面,在用户设备上检测到不包括数字包装的数据文件。数据文件用一文件识别算法来标识。使用用户设备的非易失性存储区域中存储的数据,对和访问数据文件的授权有关的信息实施搜索。如果在搜索期间找到访问数据文件的授权,则允许访问数据文件。
实现方式包括一个或多个以下特征。文件识别算法可以包括一数字指纹检测技术。数据文件可以是一媒体文件。对和访问数据文件授权有关的信息进行的搜索可以在用户设备上的许可证数据库中实施。用户设备的非易失性存储区域中存储的数据可以标识用户设备的易失性存储区域中的许可证数据库位置。对和访问数据文件的授权有关的信息进行的搜索可以在和远程服务器相关联的许可证数据库中实施。可以对购买提议对访问数据文件的授权。如果接收到提议购买的接受情况,则允许访问数据文件。和访问数据文件的授权有关的信息可以响应于提议购买的接受情况而被存储在用户设备上的数据库中。和所标识的文件相关联的数字包装可以应用于数据文件。
在另一普遍方面,通过接收用户设备上的数据文件、并且接收对购买访问数据文件的权利的请求,从而根据数字权利的分发而分配收益。数据文件包括一数字包装,所述数字包装包括和数据文件的一个或多个分发者有关的信息。和一个或多个分发者有关的信息从数字包装提取,基于所提取的信息把信用证分配给一个或多个分发者。
实现方式包括一个或多个以下特征。数字包装还可以包括和所分配的特许权分配有关的信息,所述特许权和访问数据文件的权利的购买相关联。所提取的信息可以是一个唯一文件标识符,分发者信息和/或特许权分配信息可以用唯一文件标识符来检取。所检取的信息可以从位于用户设备远程的中央数据库检取。购买请求可以被发送到中央服务器,信用证的分配可以被存储在和中央服务器相关联的数据库中。
为参与结合数字权利分发的收益分配,标识了在其上接收到数据文件的设备的用户。数据文件包括一数字包装,所述数字包装包括和数据文件的一个或多个分发者有关的信息。数字包装被修改以包括和用户标识有关的信息。然后,检测到带有经修改的数字包装的数据文件能把信用证分配给用户。数字包装可适用于防止在没有有效授权的情况下访问数据文件。带有经修改的数字包装的数据文件可以被发送到和一消费者相关联的设备,并且可以从消费者设备接收到对数据文件访问的购买请求。消费者设备上的数字包装可以响应于接收到的请求而被禁用。用于消费者购买的信用证可以在一个或多个分发者之间分配。和用户标识有关的信息可以是由中央服务器所分配的唯一用户标识符。
在另一普遍方面,通过从用户设备收集和用户设备有关的信息(包括用户设备的唯一标识数据)、并且用收集到的信息生成一数字密钥,从而在用户设备上便于数字权利管理。数字密钥被存储和加密,加密的密钥被发送到用户设备以便存储在用户设备上。加密的密钥以及和用户设备有关的信息随后被接收,使用接收到的加密密钥、接收到的信息以及/或者所存储的数字密钥来验证用户设备。
实现方式包括一个或多个以下特征。收集和用户设备的用户有关的标识信息,并且用和该用户有关的标识信息来生成数字密钥。所收集的信息是根据用户设备上存储的可执行代码来收集的。数字密钥由中央服务器生成并存储。用户设备的验证包括:对加密密钥进行解密、并把加密密钥和所存储的数字密钥相比较。用户设备的验证也可以包括:用和用户设备有关的接收到的信息生成一数字密钥、并且把所述数字密钥和所存储的数字密钥相比较。可以根据用户设备的验证来授权对一许可证数据库的访问以及/或者对一数字文件的访问。唯一标识数据从用户设备的非易失性存储区域中提取。
在还有一个普遍方面,为所试图的文件传输而监视用户设备的输入/输出系统。检测到通过输入/输出系统传输一数据文件的试图,并且在允许所试图的传输前向该数据文件应用一数字包装。数字包装适用于防止对数据文件的未经授权的访问。
实现方式包括一个或多个以下特征。可以标识数据文件,可以基于数据文件的身份来应用数字包装。可以基于数据文件的身份和用户设备上一数据库中的数据文件标识相匹配来应用数字包装。标识数据文件可以用一文件识别算法来执行。数字包装包括标识数据文件的信息以及和信用证分配有关的信息,所述信用证和数据文件的购买相关联。
在另一普遍方面,在第一用户设备上标识一数字文件,该数字文件服从于一许可证,该许可证符合第一用户设备上存储的许可证信息。接收到把数字文件从第一用户设备复制到第二用户设备的请求,并且获得和第二用户设备相关联的信息,包括第二用户设备的唯一标识数据。数字文件从第一用户设备被复制到第二用户设备,标识所复制的数字文件和第二用户设备的数据被存储在第一用户设备上。
实现方式包括一个或多个以下特征。第一用户设备上存储的数据可以和一中央数据库同步。可以确定:所请求的数字文件的复制基于许可证信息被授权。许可证信息包含在数字文件的数字包装内。数字文件的许可证信息可以被存储在第二用户设备上。
在还有一个普遍方面,标识用于分发的媒体文件。标识和媒体文件相关联的访问规则,包括和使用权利和使用费用有关的信息。一数字包装应用于媒体文件。数字包装包括媒体文件的标识数据以及和访问规则有关的数据,并且适用于防止对媒体文件未经授权的访问。
实现方式包括一个或多个以下特征。数字包装可适应于:对于已经有访问媒体文件的许可证的用户使用该媒体文件而被禁用。数字包装还包括和媒体文件的一个或多个分发者有关的信息。
在另一普遍方面,媒体文件用许可证信息来编码,媒体文件用数字包装锁定以防止未经授权的访问。包装的媒体文件被加载到用户设备上。指令安装在用户设备上以便能解锁媒体文件。指令能标识媒体文件,并且根据在媒体文件中编码的许可证信息向远程服务器发送一消息,以便获得使用媒体文件的许可证。从远程服务器获得访问媒体文件的许可证,并且用许可证来允许对用户设备上媒体文件的访问。
实现方式包括一个或多个以下特征。访问媒体文件的许可证被存储在用户设备上。许可证包括用于解锁媒体文件的数据。
在另一普遍方面,中央数据库适用于存储数字文件的标识符,并且存储用户许可证以使用数字文件。中央服务器用于通过一网络从一远程设备接收消息。每个接收到的消息都包括用户的用户标识符和数字文件的标识信息。中央服务器还用于处理许可证的付费信息以便使用数字文件,存储把使用数字文件的许可证和用户相关联的信息,并且把数字文件的许可证信息发送到远程设备。许可证信息适用于使远程设备允许用户使用该数字文件。
实现方式包括一个或多个以下特征。中央服务器还用于从远程设备接收一个或多个数字密钥,并且解密所述一个或多个数字密钥以验证远程设备和用户中至少一个的身份。中央服务器还用于从远程设备接收设备专用的数据用于验证远程设备。远程设备可以是支持数字文件到和用户相关的用户设备的流传送的服务器。远程设备可以存储许可证信息。远程设备可以是和用户相关联的用户设备。中央服务器还可用于从用户设备接收信息、生成与用户和/或用户设备相关联的数字密钥、以及把所述数字密钥发送到用户设备。数字密钥可适用于使能访问许可证信息、包含许可证信息的许可证数据库、以及/或者数字文件。许可证信息可以是适用于禁用对数字文件应用的数字包装的数据。
上述技术可以用方法、系统或产物来实现,所述产物包括存储指令的机器可读介质,所述指令使一个或多个处理器执行操作。
在附图和以下描述中提出了一个或多个实现方式的细节。从说明书和附图以及从权利要求书中,其它特征将变得显而易见。
附图说明
图1是用于管理一文件的数字权利的过程流程图,该文件被加载到诸如计算机这样的用户设备上。
图2是用于管理数字权利的代表性系统的框图。
图3是用于在用户设备上安装软件(“解决方案软件”)的过程流程图,所述软件控制对受保护文件的访问。
图4是用于包装内容的过程流程图,该内容到达在包括解决方案软件的用户设备上没有任何数字包装。
图5是用于生成用户的唯一消费者标识符和/或对用户设备专用的密钥的过程的信令和流程图。
图6是在用户已经有媒体文件的许可证时用于访问媒体文件的过程的信令和流程图。
图7是在用户没有媒体文件的许可证时用于访问媒体文件的过程的信令和流程图。
图8是用于把媒体文件从用户设备复制或移动到次级设备的过程的信令和流程图。
图9示出用于执行传递分发的说明性过程的流程图。
图10是用于包装媒体文件的过程的流程图。
各个附图中相同的参考符号表示相同的元件。
具体实施方式
这里所述的系统和技术关于数字媒体文件的分发和权利管理的计算机实现的系统。所述系统和技术表示一端对端的过程,该过程实际上支持任何类型的专用数字文件,包括音乐及其它录音、电影及其它视频、书籍及其它书写作品以及其它文件,比如那些和金融、法律、医学、游戏和软件产业有关的文件。尽管以下描述主要集中在结合音乐文件的技术的使用上,这些技术可等价地应用于其它类型的数字文件。类似地,尽管技术以媒体文件的上下文来描述,然而这些技术也可用于多媒体文件和其它类型的数据文件。所述系统和技术确保了内容所有人对于其作品的分发和使用得到补偿,并且提供了在数字媒体的销售和/或许可所生成的收入中的多个参与级别。
所述技术对以“包装的”形式(受保护的)到达用户计算机处的媒体、以及以“未包装”(即未保护的)形式到达的媒体起作用。媒体权利所有人能用和所有权和付费有关的信息来包装一文件。该信息被赋予一唯一文件ID,并且被存储在中央数据库中。文件ID被存储并且和包装一起被发送。也可以标识没有包装的歌曲或者其它形式的数字媒体。一旦一文件被系统捕获和标识,就可以检取像拥有人和付费要求这样的信息(例如通过把所标识的文件和存储在中央数据库处的唯一文件ID相匹配)。根据所述的解决方案提供的监视软件(“解决方案软件”)可以被自动或手动地安装在用户在其上试图访问一包装文件的任一计算机或其它设备上。一旦被安装,通过计算机的文件输入/输出(I/O)系统的所有将来媒体都可以或使用文件ID来标识、或者用文件标识软件来标识。
可以为每个用户创建一用户ID。用户ID可以和设备专用信息一起被存储在计算机上的安全区域内,比如计算机的BIOS。用户ID可以以加密或未加密的格式被存储。该信息可以表示一用户标识密钥,该密钥允许访问一本地许可证数据库以及由用户持有的相关许可。通过引用这一本地许可证数据库,计算机上存储的解决方案软件可以确定用户是否被授权使用一特定的文件,如果是,则解开该文件。即使文件未被包装,也可以根据本地数据库或中央数据库层存储的商业规则来允许或阻止文件的访问或使用。例如,商业规则可能阻止使用特定类型的文件,除非在无须许可证的情况下允许使用其它类型的文件的同时,在本地数据库中找到一许可证。由于用户通常有多个设备,因此和用户许可证有关的信息被集中存储以确保用户能访问他/她所拥有的不止一个设备上的全部已许可媒体。
用户可以被定义为个人或者一组相关的个人,比如家庭、家族成员、访问一共享私有设备的人、或是商业实体。此外,在信息被描述为被存储在数据库中时,信息可以被存储在多个数据库中。
文件可以被转发到其它用户,或者在用户间交换。然而,如果文件要求一许可证且新的用户不购买媒体文件,则新用户不能获得对文件的访问。为了鼓励文件的分发,给予用户激励以便把媒体文件或到媒体文件的链路“传递”(电学地传送)到他们认为会对媒体文件感兴趣的他人(例如以便可能接收由新购买者所生成的一部分收入)。受信者被给予激励以购买媒体文件(即能够访问该文件)并且还继续传递媒体文件,使得他们也能分到收入。其中允许分到收入的分发级别数可以不加限制。然而,一般而言,会限制其中允许分到收入的分发级别数。一特定媒体文件的付费级别数可由内容所有人和/或由媒体文件的随后分发者任选地建立。付费最大级别数以及这种付费的价格可以和付费价格一起,在为媒体文件创建唯一文件ID时建立。如果新用户不许可媒体文件,他/她就不能获得对文件的访问,尽管他/她能够把文件传递到其它用户供购买。
文件可以包含购买或传输的规则,所述规则要求和该文件一起,购买或传输有关的文件。例如,一首歌曲可能要求它仅作为像专辑这样的歌曲集合的一部分被出售。另一个例子会要求预告片、广告或其它有关材料伴随着一部电影或分布式的电视节目。
为了支持根据一分层分发技术正确分配资源的能力,用户计算机上的解决方案软件可以提供一种机制,借此转售者和分发者可以将他们的标识增加到一包装的媒体文件上,该媒体文件一般允许转售者和分发者的标识,使得他们能对于在分发渠道中涉及的销售得到补偿。每次对于一特定媒体文件出现一销售交易时,就可以从包装的媒体文件中提取分发渠道中用户的标识信息以确定谁被授权分享收入。所有交易都可以为付费和分析而被集中跟踪。中央跟踪数据库可用于跟踪转售者、分发者(可能包括传递包装文件的用户)以及传递到达的无包装文件的用户的付费情况。这后一情况可以在例如以下时出现:用户共享源于一标准音频CD或DVD的歌曲时。查阅的用户ID可以在购买时输入,使得查阅者(referrer)以及有关的转售者和分发者可得到补偿。
文件的许可证可以通过用户的多个设备被识别。这里所述的方法和技术能提供用于在用户的多个设备间管理、共享和移动许可证的过程。
图1是用于管理文件的数字权利的过程100的流程图,该文件被加载到诸如计算机这样的用户设备上。用户设备包括具有I/O端口的软件接口,使设备能监视所有文件I/O,就像防火墙,防火墙扫描了计算机的所有进入和外出的话务,并且检验被移入和移出系统的全部文件。文件可以用任一类I/O端口加载到设备上,包括软驱、以太网或LAN连接、拨号连接、CD-ROM或DVD驱动器、USB端口、红外数据端口、蓝牙或其它无线连接或者用于把数据传输到用户设备或从中传输数据的任何其它机制和/或协议。
当文件被加载到用户设备上时,文件被检测(步骤105)。所检测的文件进一步用文件标识软件来检验,以便标识该文件(步骤110)。例如,文件标识软件可以确定接收到的文件是否表示一已知的歌曲或电影(例如MP3、Windows媒体或某些其它格式)。该文件标识可由实现下述技术的软件来执行,所述技术在以下专利申请中描述:Roberts等人所著、于2002年7月31日提交的公布号为20030028796的美国专利申请;Roberts等人所著、于2002年10月29日提交的公布号为20030046283的美国专利申请;以及/或者Wells等人所著、于2002年7月22日提交的公布号为20030086341的美国专利申请;所有这些申请都被转让给Gracenote公司,并且全部通过引用被结合于此。该技术从一数字文件提取一数字指纹,并将所提取的指纹与已知作品的数据库相比较。更具体地说,该技术可以使用算法来检测媒体文件类型以及媒体文件是所感兴趣的文件的可能性(例如表示可能受保护的作品)。一般而言,这些算法检验文件的内部属性,而不是仅仅根据文件扩展名而标识文件类型。被确定为不感兴趣的媒体文件可以被允许通过,而不用进一步分析该文件。
如果发现媒体文件可能是所感兴趣的,则使用附加的算法来标识指定的媒体文件(例如指定的歌曲、电影、照片、作品等)。能够标识指定媒体文件的指纹数据可以被存储在中央服务器,并且用因特网连接来访问。一些文件可能具有相关的文件类型,但不能被识别(例如如果媒体文件表示用户所生成的一个录音,或者对数字指纹中央数据库的访问不可行)。对这一文件的访问可以不加限制而允许,但是文件可能被标记为未识别的(例如通过在用户设备上存储已经访问了该未识别文件的一指示),这能在将来进行更快的处理,并且如果媒体文件随后被编目或被标识(例如在到中央数字指纹数据库的互联网连接变得可用时),使解决方案软件可能在以后使用时标识媒体文件。如果文件随后被标识或编目并且受到限制,则可以使用表示曾未识别文件被访问过的所存储的指示来要求购买许可证,以便继续使用该文件或者收集对文件使用的许可证费用。在一些实现方式中,可以把有限数量媒体文件(例如2000首最流行的歌曲文件)的数据本地地存储在计算机上供快速访问。本地存储的指纹数据可以从中央服务器周期性地更新(例如随着歌曲文件流行度的变化)。
即使有人已尝试伪装文件(例如通过改变文件名、扩展名或其它属性),并且无论文件是以压缩还是未压缩的形式接收到(例如用标准方法来读取压缩信息),上述文件标识技术都能允许文件的准确标识。这种技术提供了小于2%的极低差错率(小于1%的负错误并且小于1%的正错误)。
也可以使用其它文件标识技术,比如水印和指纹技术,正如数字权利管理的领域所公知的。在一些情况下,可能不必要用复杂的文件标识技术来标识文件。而是可以基于文件名或者用文件ID属性来标识文件,所述属性可以包含在文件内并且可以被设计成是抗干扰的。例如,如果媒体文件被包装,文件标识软件可用于检测包装并且读取包装中所嵌的文件ID信息。因此,文件可以用隐式文件特性(例如指纹或水印)或显式文件特性(例如文件报头中存储的文件标识符)来标识。
一旦已经标识了文件,就确定是否已经许可该文件在用户设备上使用以及/或者由特定用户使用(步骤115)。这一确定可以通过引用一个或多个许可证数据库来执行,所述许可证数据库可以被存储在本地(例如在用户设备上)以及/或者被存储在远程(例如在中央服务器处)。为确保许可证数据库中的许可证信息是有效的,可以使用一个或多个特殊密钥来访问信息、解锁许可证数据库并且/或者验证用户、用户设备和/或用户设备自身上的许可证,或者通过和中央服务器通信来实现上述步骤,如下详细讨论。如果文件被许可,可能允许用户访问该文件(步骤120),这可以包括例如:解开文件、播放文件中所包含的歌曲或电影、存储或使用用户设备上的文件、或者通过无线或有线连接把文件流传送到用户设备。许可证可以指定许可文件的哪一类访问或使用。
如果文件未被许可,则可以把一许可证提供给用户供购买(步骤125)。例如,用户可以被引导到一网站,在那里进行购买,或者可能在显示屏上出现一弹出式窗口,供用户设备询问用户是否希望购买文件的许可证或者接受特定的许可证条款,以及/或者用户可以被引导到完成购买的网站。或者,用户会有一服务,该服务允许预先购买可用于许可证购买的特定数量的信用证。作为另一种备选方案,一特定周期内使用的未许可媒体的数目可由解决方案软件或其它软件在本地监视,这一信息随后可用于计算使用费或价格。许可证条款也可以作为提议购买许可证的一部分而被显示,所述条款比如持续期、使用和分发限制以及付费选项。然后确定用户是否接受许可证(步骤130)(通过接收用户已点击弹出式窗口中的接受按钮或拒绝按钮的指示)。如果用户不接受许可证,则拒绝访问该文件(步骤135)。如果用户接受许可证,包括遵照任何付费条款,用户就被允许访问该文件,并且把表示文件已被许可的许可证信息或者任何其它必要的信息存储在许可证数据库中(步骤140)。
图2是用于管理数字权利的代表性系统200的框图。用户设备205包括一处理器210,处理器210可以执行在和用户设备205相连的存储器215和/或其它存储介质(未示出)中存储的指令。用户设备可以包括BIOS(基本输入/输出系统)220或者存储和用户设备205有关的基本信息的一些其它非易失性存储器。用户设备205可以包括一个或多个I/O端口225,所述端口225能把文件及其它数据在用户设备205的上下移动和/或复制(如230所示)。处理器210根据存储器215中存储的指令,可以监视通过I/O端口225的文件及其它数据,以便标识受保护的(例如有版权的)音乐、视频、软件或其它文件。
存储器215可以包括一本地数据库235,本地数据库235存储被许可在用户设备205上使用或由一个或多个用户使用的文件的许可证信息。对本地数据库235或对本地数据库235中包含的信息的访问可能要求解决方案软件解密和使用BIOS220中存储的一个或多个密钥。这种密钥可能对用户和/或用户设备205是唯一的,且访问本地数据库235的过程可以使本地数据库235中存储的密钥和/或许可证信息仅对于特定的用户设备205有效。例如,如果用户企图在一备选设备上对密钥和/或许可证信息作出未经授权的复制,则可以在备选设备上拒绝对在用户设备上许可的文件的访问,除非为备选设备生成了一新的唯一密钥且许可证信息被存储在备选设备上。特定设备上的许可证信息可以在将来的一天被更新,更新使用权利或者移除对文件的访问。期望执行这一更新的能力的一个例子是解除许可旧的计算机。
用户设备205可以通过网络245和中央服务器240通信,网络245可以包括以下的一个或多个:LAN、WAN、互联网、电话网络以及任何用于传输数据的其它网络。用户设备205和中央服务器240之间的通信可以用安全信道来执行,比如安全套接字层(SSL),以及/或者可以使用像PGP这样的加密。中央服务器240可以提供支持数字权利管理系统200的服务,比如至少部份用通过安全连接从用户设备205传送的信息来生成密钥、以及周期性地或者在试图许可新媒体时验证密钥和许可证信息。此外,中央服务器240可以提供对中央许可证数据库250的访问,该数据库250存储和标识由个人用户持有的许可证,并且存储密钥验证信息。许可证信息在中央许可证数据库250中的存储提供了冗余(例如万一用户设备的非易失性存储区域有损坏),能够在另一设备上重新创建经许可的数据环境,允许在用户设备间传输许可证,允许用户使用一没有易失性存储区域的设备(例如某些类型的手机)对许可证信息进行的远程访问、并且允许已许可数字文件的流传送。
对于一些类型的用户设备205,比如一些手机,可以用处在用户设备远程的组件来执行一些功能。例如,一些手机可能没有在本地存储文件和许可证信息的存储能力,或者根据应用可能不期望这样做。在这一情况下,数字文件(比如但不限于音乐或视频)可以通过无线连接被流传送到用户设备。本地数据库235可以位于无线网络中,确定用户设备是否有访问特定文件的许可的处理也可以在无线网络中一服务器上执行。
在许多情况下,本地数据库235在用户设备205本地。然而在一些情况下,本地数据库235(连同其它存储能力)可以位于网络驱动器或其它外部存储器上。在网络驱动器或外部存储器被映射或连到用户设备205的情况下,可以使用一块附加的信息来完全确保数字文件的安全。特别是,可能期望描述被写到网络驱动器或外部存储器的数据来跟踪存储位置。此外,可能期望标识能访问本地数据库235的设备和/或用户。
当为用户创建了本地数据库235并且把位置数据写入BIOS时,信息也可以被写到网络驱动器或外部存储器。被写到网络驱动器或外部存储器的信息标识了使用唯一用户ID和/或设备ID和网络驱动器或外部存储器相连的用户设备或机器。例如,在家庭共享服务器或其它共享网络服务器的情况下,驱动器可能有多个用户和/或设备ID(或两者的组合)被存储在网络驱动器或外部存储器上的加密文件中。当一新机器连到驱动器时,把新机器的标识信息添加到网络驱动器或外部存储器上的加密文件。这一标识信息可以被集中地跟踪(例如在中央服务器240或中央数据库250)以防止这样的情况:其中过量用户或机器正在使用同一媒体,因此违反了媒体的许可规则。
图3是用于在用户设备上安装软件(“解决方案软件”)的过程300的流程图,所述软件控制对受保护文件的访问。解决方案软件可以执行多个不同的功能,包括收集信息,所述信息用于生成密钥、和中央服务器通信、监视文件I/O系统、存储并从本地数据库检取许可证信息、标识文件(例如用Gracenote或其它技术)、包装和解开文件、以及便于许可证的购买。解决方案软件可以以多种不同方式被安装在用户设备上。传统的下载和软件安装过程是安装解决方案软件的一种方式。安装过程可以在用户设备接收包装文件时开始。其它可能的安装过程会包括:用由解决方案软件包装的歌曲作为当前对等网络的开端、发送解决方案软件或者到存储解决方案软件的服务器的链接、使用即时消息传递或电子邮件、以及其它备选方案。图3所示的过程300说明了由于接收一包装文件而开始的安装。
首先,创建一数据文件(步骤305)。如果数据文件是一歌曲,则数据文件的创建可能包括录制歌曲的艺术家、以及一起创作可供分发的歌曲的艺术家、标签和发行者。或者,独立艺术家可以自己产生并公布用于分发的歌曲。歌曲随后被“移动(ripped)”,包括从CD或DVD这样的数字信源或一模拟信源得到歌曲、并且把歌曲编码成MP3文件、Windows Media文件、Real Player文件或用于在计算机或音乐/媒体播放器设备上回放的其它媒体格式。
然后可以把一数字包装应用于媒体文件(步骤310)。内容所有人(例如唱片标签、发行者或独立艺术家)或分发链中的其它人可以向媒体文件应用、调节或加强数字包装。数字包装可以包括诸如标题、作者/艺术家以及音量/收集这样的属性、以及指定所有权、使用权、特许权费用和传递支出级别(即会沿着分发链付给个人的佣金)的商业规则。这一组合的信息被赋予一“唯一文件ID”(UFID),并且可以被存储在中央数据库(见图2)中。UFID在任一和全部传输期间包括在包装内,并且被用作一种标识媒体文件和触发指定功能的机制,所述指定功能比如版权所有者付费事件、文件使用率数据库更新以及消费者传递活动的小费用(micro-payment)费用分配。解决方案软件可以包括用于验证文件及其UFID的完整性以防止UFID和包装窜改的过程。例如,上面关于不包括唯一嵌入式ID的文件而讨论的文件识别技术可以用来通过生成一导出的ID而“识别”文件。然后相对于相应已存储的ID而检验所导出的ID,以确保文件及其唯一嵌入式标识符尚未受到窜改。
除了和媒体文件有关的信息以外,包装防止对媒体文件未经授权的访问。换言之,包装防止访问媒体文件,除非用户已购买了许可证。实际上,包装把文件置于加密形式,其要求一密钥能访问基本的媒体文件。在软件应用电子分发时一般用来保护软件应用的常规数字包装可以被用作媒体文件的包装。例如,包装可以和Digital River的商业包装为同一类型,后者可用于分发这样的软件,比如Symantec公司的诺顿反病毒软件(Norton Auntivirus)以及Aladdin软件的特权系统。一旦用户为他自己或为设备购买了一个许可证,就使用一密钥来解开媒体文件。该密钥可以从中央服务器接收到。
一般而言,用户设备和中央服务器之间的全部通信都以两级加密出现。首先,传输通过SSL/TLS(安全套接字层/传输层安全性,也称为安全HTTP)被加密。其次,所发送的密钥通过公钥和私钥对以及一对称密钥被加密。可以在安装时向用户设备发行对于用户设备专用的证书,以确保能信任计算机对中央服务器的通信。证书指出发送者。中央服务器然后将其公钥发送到正在发送的计算机。正在发送的计算机用一对称密钥对它想要发送的信息进行加密,然后用中央服务器的公钥来加密该对称密钥。中央服务器使用其私钥来解码对称密钥,然后使用对称密钥来解码接收到的信息。对称密钥算法的例子包括DES(数字加密系统)、3DES(三重DES)以及简单密码副本算法。密钥对加密算法的一个常见例子是PGP(Pretty Good Privacy,相当好的保密性)。所述方法可以反过来用于把信息从中央服务器发送到用户设备。
通常,每个媒体文件都有一相应的唯一密钥,或者可以在两个或多个媒体文件之间共享一特定的密钥。为了提高安全性,所使用的专门加密方法可以对于每个文件是唯一的。因此,可以使用多个加密技术,包装可以包括一加密技术标识符来通知解决方案软件有关为解开文件使用哪个解密技术。包装也可以包括一可执行组件,该组件每当用户试图打开被包装的文件时运行。另外,可执行组件确定在用户设备上是否存在解决方案软件的有效安装。
注意到可以对设备本地的许可证数据库进行加密。这一加密一般使用上述的对称密钥算法。为了提高安全性,可以添加多个安全层(也如上所述),并且在和中央服务器通信时随时改变加密方案。所述技术使用了数据和加密种子(seed)值的组合来生成对称密钥。这些加密种子的元素包括对于本地用户和/或设备专用的信息,包括被绑定到设备的硬件和非易失性存储器的信息。这提高了系统作出对本地机器专用的加密的能力。这样,为一系统生成的加密和标识密钥不能在另一系统上使用。
包装的文件一般用上述对称密钥来加密。加密的内容被存储在可执行包装中。因而,密钥可用于多种不同的安全功能,包括保护(即锁定)和解锁被包装的文件、锁定和解锁本地数据库、保护用户设备与中央服务器和/或中央数据库之间的通信、验证用户、向中央服务器验证用户设备、以及向用户设备验证中央服务器。
用户设备随后可以通过一物理或电学的媒体分发技术来接收被包装的文件(步骤315)。例如,用户可以在其计算机上接收被包装的文件,所述文件来自诸如Morpheus、KaZaA、Napster、Grokster这样的对等平台;在从另一人接收到的电子邮件中;通过自网站、电话或卫星网络的文件访问和下载过程,无论该站点是否是数字内容的合法分发者;在通过即时消息传递或其它直接连接方法发送的个人对个人的文件中;或通过其它媒介,比如网络链接、CD-ROM或CDR、DVD-R、Zip盘等等。
当用户企图打开或访问被包装的媒体文件时(例如通过双击文件),数字包装的可执行组件确定用户设备上是否已存在解决方案软件的有效安装(步骤320)。在解决方案软件的安装期间,中央服务器创建一唯一密钥,该唯一密钥可以包括和用户相关的“唯一消费者ID”(UCID)和/或一设备密钥。唯一密钥通过根据一预定算法组合多种数据类型而生成,所述数据类型包括设备专用信息、从用户输入收集到的数据、由解决方案软件或中央服务器生成的数据、以及本地数据库访问和位置信息。数据或者数据的至少一些部分一般从用户设备被发送到中央服务器,中央服务器使用接收到的数据来生成唯一密钥。中央服务器然后加密该信息并将信息发回用户设备,在那里把信息存储在用户设备上一安全的非易失性区域中,比如BIOS。另外,唯一密钥使中央服务器能识别消费者,使用户能使用被许可的数据文件并且接收付费以便把文件“促销”(传递)到其它消费者。用户设备上唯一密钥的存在、以及可执行的解决方案软件和支持文件,因此表明在用户设备上存在解决方案软件的有效安装。另一方面,如果存在唯一密钥但用户已经移除了全部或部分的软件和支持文件,则重新安装解决方案软件是必要的。
因而,当用户企图访问被包装的媒体文件时,解决方案软件通过实施BIOS数据表的内存读取,来检验BIOS是否有一有效的唯一密钥,所述BIOS数据表被写到SMBIOS(称为DMI)标准,如“系统管理BIOS参考规范2.3版(SystemManagement BIOS Reference Specification version 2.3(第2.1节-表格规范))”中所定义的,其中唯一密钥在安装解决方案软件时被写入。如果未找到唯一密钥,则包装的可执行组件确定是否还未安装解决方案软件。如果在BIOS中找到唯一密钥,则读取唯一密钥并且用中央数据库读取该密钥以确保找到的唯一密钥是有效的。中央数据库解密唯一密钥并且计算和验证一校验和。作为使用校验和的替代方式,可以使用其它验证方法,比如在客户机设备和中央服务器之间的交换中包括一附加密钥或握手令牌。在许多情况或实现方式中,唯一密钥有效性的验证可以由用户设备上的解决方案软件来执行。如果唯一密钥和校验和不匹配,则包装的可执行组件确定目前未安装有效的解决方案软件。如果唯一密钥和校验和匹配,则确定存在有效的安装。在一些实现方式中,比如在本地系统具有有限的处理资源时(例如在手机内),检验有效安装的过程可以在中央服务器处进行。
此外,如果唯一密钥表示存在有效的安装,则位于用户设备上的解决方案软件可以相对于解决方案软件的唯一标识信息来验证位于用户设备上的解决方案软件,所述唯一标识信息包括在BIOS中存储的唯一密钥中。例如,BIOS中所存储的唯一密钥可以包括解决方案软件的校验和以及版本,可能不以加密形式被存储,并且和位于用户设备上的解决方案软件的校验和以及版本相比较。如果这一信息不匹配,则包装的可执行组件确定目前未安装有效的解决方案软件。否则,识别出有效的安装。
尽管在图3中未示出,可能有这样的情况:其中被包装的文件已经被许可(即访问文件的许可证已经被存储在本地或中央许可证数据库中),或者没有包装的文件已经存在于用户设备上(例如,在解决方案软件被安装在用户设备上以前,文件从CD被移动(rip)到用户设备上)。在后一情况下,可以假定用户被授予访问文件的许可证。为了确定文件是否已存在于用户设备上,一般需要扫描和用户设备相连的存储设备,以发现哪些文件存在于用户设备上。下面进一步讨论已经在用户设备上许可的或者已经存在于用户设备上的文件处理。
如果包装的可执行组件确定目前未安装有效的解决方案软件,则在用户设备上给出对安装解决方案软件的提议(步骤330)。该提议可以在例如弹出式窗口中给出。然后确定用户是否接受该提议以安装解决方案软件(步骤335)(例如通过接收用户点击了弹出式窗口中的接受按钮或拒绝按钮的指示)。如果用户不接受该提议,就不安装解决方案软件,并且拒绝访问包装的媒体文件(步骤340)。如果用户接受该提议,则从存储解决方案软件代码的中央服务器、或者从包装内包括的代码来安装解决方案软件(步骤345)。
一旦在步骤345安装了解决方案软件或者如果包装的可执行组件在步骤320确定已经存在解决方案软件的有效安装(并且假定包装的媒体文件尚未被用户和/或在用户设备上被许可),则在用户设备上给出购买或许可包装媒体文件的提议(步骤325)。或者,用户可以被引导到可完成文件的购买和许可的网站。然后确定用户是否接受购买或许可提议(步骤350)。如果否,则拒绝对包装媒体文件的访问(步骤340)。
在一些实现方式中,解决方案软件的安装可能不出现,直到在步骤325给出了购买或许可包装媒体文件的提议以后,或甚至在用户在步骤350接受购买或许可提议以后。因而,无论在步骤320中在用户设备上是否找到解决方案软件的有效安装、并且在步骤345中安装解决方案软件的副本以前,在用户设备上给出购买或许可(步骤325)包装媒体文件的提议。在这一情况下,解决方案软件可以被安装,而无须要求在步骤350确定用户是否接受购买或许可提议的同时、或之后、对于解决方案软件有一个分开的提议和接受。因而,步骤345可以大致和步骤350同时或在步骤350之后执行,步骤330和335可以省略。作为另一种备选方式,可以在过程300期间的某些其它点执行步骤330和335。
如果用户接受了购买或许可提议,就从用户获得付费信息并将其发送到中央服务器(步骤355)。中央服务器可以包括一小付费系统,该系统跟踪媒体文件许可证的销售以及所有要为各个专用销售付费的各方,如下进一步讨论。如果这一购买是用户第一次购买媒体文件,则输入账单信息,所述账单信息包括付费方法和相关信息以及地址和电话联系信息。否则,用户可以选择登录并使用以前的付费方法或者输入一新的付费方法。
付费方法被处理。如果付费失败,用户就可以输入一个不同的付费方法并重试。如果用户选择不再重试,或如果没有任何提供的付费方法得到验证,交易就被取消,并且拒绝访问媒体文件。然而,假定付费成功,媒体文件就被解开(步骤360),并且可以把许可证信息适当地存储在一本地数据库和/或一中央数据库中。
一旦在用户设备上安装了解决方案软件,解决方案软件就可以检验用户设备上的所有媒体(步骤365)以确定任一媒体文件是否表示受保护的内容。这一校验可以通过扫描用户设备存储器的内容并且用一文件标识技术来标识已知的媒体文件来执行。然后对所识别的媒体文件进行包装以便使用户能促销或卖出他/她自身的编目库,如下进一步讨论。在专门的实现方式中,媒体文件可以基于识别而被包装,或者可能不被包装,直到用户试图通过用户设备的I/O系统发送文件为止。此外,可能要求用户为其尚不具有许可证的任一所识别的内容购买许可证。然而,在一些实现方式中,在安装解决方案软件时可能不希望要求为已经驻留在用户设备上的文件购买许可证,因为不可能确定用户是否合法地拥有该文件(例如如果在用户设备上安装解决方案软件以前,用户已经为该文件付过费)。然而,用户设备上已存在的文件可以基于到另一设备和/或另一用户的传输而被包装。
图4是对没有任何数字包装而到达用户设备上的内容进行包装的过程400的流程图,所述用户设备包括解决方案软件。首先,创建一媒体文件(步骤405),如结合图3所述。媒体文件随后通过物理或电学的媒体分发技术在包括解决方案软件的用户设备上接收到(步骤410)。解决方案软件监视文件I/O系统,因此识别出媒体文件的接收。通过使用文件标识技术,解决方案软件通过例如从媒体文件中提取一数字指纹并把该指纹和已知媒体类型的指纹相比较,从而试图标识媒体文件(步骤415)。确定媒体文件是否被识别(步骤420)。如果不是,则假定文件不受版权保护,或者可以允许对媒体文件的访问(步骤425)。
如果文件被识别,则确定媒体文件是否已经被许可在用户设备上使用以及/或者由特定的用户使用(步骤430)。通常,当文件被识别时,文件标识技术会标识和媒体文件相关联的现有UFID。为了确定媒体文件是否被许可在用户设备上使用,解决方案软件可以确定UFID是否被存储在本地数据库中,所述本地数据库包含已许可媒体文件的UFID。在一些情况下,用户可能有对媒体文件的许可证,但许可证信息可能未被存储在用户设备上。例如,用户可能使用一个不同的设备购买一许可证。假定媒体文件的商业规则不限制媒体文件对于一特定设备的使用(即其上最初许可媒体文件的设备),或者排除媒体文件在当前用户设备上的使用,则可以许可对媒体文件的访问。因而,如果在本地数据库中未发现UFID,则可以检验中央数据库以确定用户是否有媒体文件的许可证。
如果确定媒体文件被许可,则可能允许对媒体文件的访问(步骤425)。在一些情况下,可能确定存在一有效的许可证,并且可能允许访问媒体文件,即使文件不包含在用户的许可证数据库中。例如,如果文件从一压缩光盘(CD)被加载到用户设备上,解决方案软件就可能识别出CD是否是工厂制造的,如果是,可以被编程以假设试图复制文件是合法的或是允许的。因而,解决方案软件可能允许从一原始CD复制文件,并且可以为从原始CD复制的文件存储许可证信息(见图1的步骤140)。然而,解决方案软件也可以被编程以防止对从CD接收到的文件进行进一步复制。特别是,解决方案软件可以对从CD复制的文件进行包装,或者在识别出文件时,或者在检测到文件是通过用户设备的I/O系统传输时。
如果媒体文件未被许可,就向用户提供购买使用媒体文件的许可证的机会(步骤435)。如果用户选择不购买许可证,则可以拒绝对媒体文件的访问(步骤440)。如果用户决定购买一许可证,则从用户获得付费信息并将其发送到中央服务器(步骤445)。假定付费成功,则可以把媒体文件的许可证信息适当地存储在本地数据库和/或中央数据库中(步骤450)。媒体文件也可以被包装用于进一步的分发(步骤455),这确保了媒体文件被许可,且在他人能访问媒体文件前作出适当的费用分配。如上所述,媒体文件可以被立即包装。或者,媒体文件可以在用户设备上保留为未包装的形式,并且只有在用户试图通过用户设备的I/O系统发送媒体文件时才被包装。
图5是用于生成用户的UCID以及/或者对用户设备专用的密钥的过程500的信令和流程图。通常,每个用户会有一单个UCID,每个用户设备会有其自身的专用设备密钥。UCID可用于标识用户以访问中央服务器处存储的用户许可证信息、跟踪文件源以标识付费(即当用户已将他/她的UCID添加到文件包装并且将文件分发给其它购买者时)、以及用于把特定的用户设备标识为属于一特定的用户。专用设备密钥可用于解锁和/或访问本地许可证数据库、以及允许中央服务器标识专用设备。通过简单地一一添加或者通过根据某一类编码算法混合密钥,UCID和专用的用户设备密钥也可以合并为一组合密钥。UCID和专用用户设备密钥的组合可用于在属于一特定用户的专用用户设备中进行区分(例如使中央服务器能跟踪被许可的文件驻留在哪些设备上)。
过程500包括用户设备505、用户设备505的BIOS 510、中央服务器515以及中央数据库520上的操作以及其间的通信。用户设备505上解决方案软件的安装开始(步骤522)。结果,用户设备505向中央服务器515发送对解决方案软件的请求。响应于请求524,解决方案软件从中央服务器515被下载526到用户设备505。解决方案软件可以在本地被加载(例如从位于用户设备505上的文件加载或者从磁盘加载),而不是发送请求524和执行下载526。可以提示用户接受解决方案软件的许可证协议的条款和条件,并且可以接收到许可证协议的接受情况(步骤528)。
被加载到用户设备505上的解决方案软件包括收集特定的用户相关信息所必要的可执行代码(步骤530)。一些信息可自动收集,而其它信息可能要求用户的手工输入。例如,可以提示用户输入唯一的用户名或“句柄(handle)”、密码、电子邮件地址以及其它用户输入信息。这一信息可用于访问用户的许可证以及中央数据库中存储的其它信息,以及/或者用于在多个用户共享的用户设备505上访问对用户专用的本地数据库。自动收集的信息可以包括设备专用信息(例如系统通用用户ID、CPU ID、MAC地址、BIOS引导块)以及本地数据库的访问和位置信息。
被加载到用户设备505上的解决方案软件还包括在用户设备505和中央服务器515之间建立连接532所必须的可执行代码。一般而言,用户设备505和中央服务器515之间的因特网连接是自动作出的。如果自动连接不可行,则开始一手工过程来提示用户开始一连接(使用调制解调器、网络等)。如果没有作出任何互联网连接,则安装退出,其中在步骤530收集的信息可以被存储,供以后在因特网连接可用时尝试安装UCID和专用设备密钥所使用。解决方案软件的安装类似地在步骤522、524和526退出,倘若解决方案软件是从中央服务器515安装。互联网连接通过像安全套接字层(SSL)这样的安全信道来作出。
被发送到中央服务器515的信息可以在这一安全信道上被发送,信息可能有向其应用的附加加密(例如除了SSL连接所提供的加密以外还使用PGP)。被发送到中央服务器515的消息可以用一成功或失败代码来响应。可以把在一可编程确定的合理时间帧内没有接收到响应的已发送消息假设为已失败。通过使用所建立的连接,在步骤530收集到的用户信息被发送534到中央服务器515。
中央服务器515可以搜索536中央数据库520以确定用户是否是已知的。确定用户是否已知包括把用户信息的一个或多个数据项和中央数据库520中存储的已知数据项相比较。例如,如果用户名已经在中央数据库520中但密码不匹配,则可以提示用户用正确的密码登录以及/或者通知用户该用户名已经被使用。
如果用户不是已知的,中央服务器515就生成一UCID和/或一设备密钥(步骤538)。UCID和设备密钥可以通过组合所选数量的数据项来产生,所述数据项可以从各种可用数据项中选择,包括接收到的设备专用信息、从用户输入收集到的接收到的用户信息、接收到的本地数据库的访问和位置信息、由中央服务器515生成的数据、以及和交易的日期和时间或其它信息有关的信息。如上所述,UCID可以和专用设备密钥组合以创建一组合密钥。哪些数据项被使用以及数据项怎样被组合可以由中央服务器515中存储的算法来定义。通过在中央服务器515处生成UCID、设备密钥和/或组合密钥,则可以把在中央服务器515处生成UCID、设备密钥和/组合密钥的算法保持安全,这能帮助防止用户能生成假冒的UCID、设备密钥和组合密钥。此外,通过使用比从用户设备505接收到的全部用户信息少的信息并且/或者随机地选择一些数据项用于生成UCID,以及通过在把UCID发送到用户设备505之前对UCID加密,可以进一步阻止UCIS、设备密钥和组合密钥的逆向工程以及/或者产生UCID、设备密钥和组合密钥的算法。
UCID、设备密钥、组合密钥和/或附加的机器专用信息以及其它用户信息变存储540在中央数据库520中。UCID、设备密钥和/或组合密钥也被加密(步骤542),加密的UCID、设备密钥和/或组合密钥被发送544到用户设备505,用户设备505把加密的UCID、设备密钥和/或组合密钥存储546在BIOS 510中。密钥可以被分成多个部分,不同部份的密钥可以被存储在BIOS中分开的位置处。UCID、设备密钥和/或组合密钥可以表示一公钥,该公钥随后用于对客户机和中央服务器之间的消息进行加密。本地许可证数据库在用户设备505上创建(步骤548)。例如,运行一部分解决方案软件代码以便在用户设备505上创建一加密的许可证数据库。通过对数据库中存储的数据库和/或信息进行加密,可能防止数据库中包含的信息可读,除非使用了适当的密钥。一般而言,许可证数据库在用户设备505的硬驱上创建,一位置指针存储在BIOS 510中,但许可证数据库也可以在BIOS 510中创建。加密的UCID以及设备密钥和/或组合密钥(其包括一个或多个位置指针)使用一工业标准过程被写入BIOS,所述过程比如用于存储扩展数据结构的桌面管理界面(DMI)。
消费者通常有多个设备并且希望能使用各个设备上已许可的文件。因此在一些情况下,过程500可以在一新设备上开始,但是由已经具有UCID的用户开始。基于UCID、用户名和密码、以及/或者其它标识信息,中央服务器515可以在搜索536期间确定用户是已知的。用户仍旧能在其它设备上安装解决方案软件,并且用他/她的用户名和密码进行登录。中央服务器515可以无须生成新UCID而生成一新设备密钥(在步骤538),并且用新设备信息更新组合密钥。这样,组合密钥可以包括用户所拥有或使用的全部设备的UCID以及设备专用信息(例如专用设备密钥)。
当组合密钥被中央数据库接收时,组合密钥可由中央服务器解密以标识用户(使用组合密钥的UCID部分)、并且确定用户设备是新设备还是用户已知的设备(使用组合密钥中包含的设备专用信息)。如果设备是一新设备,新设备就能被添加到注册用户的已知设备列表,该设备然后基于个别文件的许可证许可来使用数据文件(例如在不购买附加许可证的情况下可在其上使用一媒体文件的不同设备数目)。UCID和/或更新后的组合密钥(以及新设备密钥)也可以被添加到新设备的BIOS,使得设备可以和专门用户相关联。在用户的其它设备下一次连到中央服务器时,UCID和/或更新后的组合密钥也可以被添加到用户的其它设备的BIOS。专用设备也可以和多个用户相关联,其中每个用户有一个分开的许可证数据库,分开的许可证数据库可以用一用户名和密码来区分。此外,对于没有解决方案软件但是被授权和本地数据库或中央数据库520中的许可证库通信的设备,可以允许该设备基于位于许可证库中的许可证信息来使用经许可的文件。
在一些情况下,可能允许用户使用例如借用的设备临时访问经许可的文件。例如,用户可能希望在朋友家里时收听一音乐文件。在这一情况下,可以把该设备临时添加为一附加设备(例如具有到期日期/时间),文件可以被许可到设备上的临时许可证,或者文件可以以流格式被提供给该设备。然而,为了防止用户允许他人访问他们的许可证,用户可能被限制每次有一个同时的登录、以及/或者这种临时许可证可以被许可一有限的时间或者一次仅被许可给一个设备。
图6是在用户已经有媒体文件的许可证时用于访问该媒体文件的过程600的信令和流程图。过程600包括用户设备605、用户设备605的BIOS 610、本地数据库615、中央服务器620以及中央数据库625上的操作以及其间的通信。用户设备605在图3的步骤315中接收一包装的文件。当用户试图打开该包装的文件时,可执行包装代码在用户设备605上运行(步骤630)。可执行代码可能使用户设备605先检验解决方案软件的有效安装(步骤635)。假定找到有效安装,可执行代码可能使用户设备605检验BIOS 610中有效的UCID、设备密钥和/或组合密钥(步骤640),该步骤包括在安装解决方案软件时写入密钥的情况下,对DMI表格进行的存储器读取。
如果找到有效的UCID、设备密钥和/或组合密钥,用户设备605上的解决方案软件就可以通过发送一文件许可证请求642来检验对本地数据库615中包装文件的许可证。这一搜索可以通过标识媒体文件的UFID来实施(所述UFID包含在数字包装中)并且尝试在本地数据库615中定位UFID来实施。本地数据库615可以通过把BIOS中存储的一个或多个密钥中的唯一机器信息和实际的唯一机器信息相比较来解锁。如果信息匹配,解决方案软件就能解密本地数据库以读取许可证信息。如果信息不匹配,则可以设计密钥,使得对解密本地数据库的尝试不会成功(例如以反对许可证数据库到一个不同设备的未经授权的复制),其中可能有必要联系中央服务器620以获得授权或者注册用户设备605(见图5)。对本地数据库625以及/或者本地数据库625中包含的许可证信息的解密可以用BIOS中存储的数字密钥来执行,以便解锁本地数据库625或其内容。
假定本地数据库625被成功地解密,就把包含必要许可证信息的响应644或者表示文件目前未在用户设备605上许可的指示返回到用户设备605。如果返回了许可证信息,就允许对文件的访问(步骤685)。否则,可能有必要访问中央数据库625以确定用户设备605是否是一授权的设备以及/或者确定是否存在有效的许可证。每次访问中央服务器620和/或中央数据库时,都有必要相对于中央数据库625中存储的信息来测试用户设备上存储的密钥,以确保通信涉及一有效、授权的用户设备605。以下步骤描述了一组合密钥的测试。尽管可以使用一组合密钥,其它实现方式也可以使用UCID、设备密钥和/或其它信息。如果在BIOS 610中找到一组合密钥,则把找到的密钥和附加的机器专用信息(即原始用来生成组合密钥的信息或一些信息)一起发送645到中央服务器620供验证。中央服务器620对接收到的组合密钥解密以检取UCID(步骤650)和内嵌的设备信息。中央服务器另外为未加密的组合密钥计算一校验和(步骤655)。然后,中央服务器相对于中央数据库中存储的信息验证未经加密的组合密钥(步骤660)。验证组合密钥可以包括对校验和的计算。如果未加密的组合密钥、UCID和机器信息与中央数据库中存储的信息相匹配,则把继续的授权665发送到用户设备605,表示组合密钥的成功验证。如果组合密钥是假冒的或者是从另一设备复制的,则和组合密钥一起发送的机器专用信息不会和未加密密钥中包含的信息以及中央服务器中存储的信息相匹配。
响应于授权665,所述授权可以在连到中央数据库625时每个会话使用一次,可执行代码使用户设备605通过尝试在本地数据库615中定位媒体文件的UFID,从而搜索本地数据库615中是否有媒体文件的许可证(步骤675)。在一些情况下,如果例如本地存储的密钥信息被破坏但是通过授权665被更新,那么即使原始搜索(在642)不成功,这一搜索也可能成功。如果在本地数据库615中未找到UFID,则可以搜索中央数据库625中是否有UFID。如果在中央数据库625中找到UFID,则用许可证信息来更新680本地数据库。假定定位了一许可证,则允许使用媒体文件(步骤685)。例如,解决方案软件允许一媒体播放器应用程序来访问所请求的音乐文件。在一些实现方式中,一旦允许在一特定的用户设备605上使用一媒体文件,该媒体文件就以未包装的形式被存储在用户设备605上。只有在软件检测到媒体文件正在从用户设备605被复制或移动到另一设备或存储介质上时,才由解决方案软件重复应用包装,可以通过如上所述监视文件I/O系统来确定。在其它实现方式中,媒体文件可以以包装的形式被存储在用户设备605上,并且可以在每次打开媒体文件时,用本地数据库615中存储的许可证信息来解开包装。
图7是在用户没有媒体文件的许可证的情况下、用于访问媒体文件的过程700的信令和流程图。过程700包括用户设备705、本地数据库715、中央服务器720和中央数据库725上的操作和其间的通信。过程700以确定用户没有媒体文件的许可证开始(步骤730)。这一确定可以使在图6的步骤675中对许可证的失败搜索的结果。响应于这一确定,用户设备705通知735中央服务器720需要一许可证。中央服务器720以一付费请求740进行响应,该请求740显示在用户设备705上或者把用户引导到可获得付费信息的网站。用户设备705从用户接收付费信息(步骤745),并把付费信息发送到中央服务器720。付费信息被处理(步骤755),包括确定有多少许可证费用被分配给内容所有人以及/或者被分配给具有分布式媒体文件的一个或多个用户。中央数据库725用表示用户已有媒体文件许可证的信息来更新760。中央数据库725也可以用付费分配信息来更新。此外,本地数据库715用表示用户已有媒体文件许可证的信息来更新765。基于更新后的许可证信息,可能允许用户使用用户设备705上的媒体文件(步骤770)。
如果例如设备不能方便地连到因特网,则一些设备也许不能和中央服务器直接通信。媒体文件可以阻止媒体文件没有包装地被进一步传输到其它设备的方式被传输到这种设备。在这些情况下,计算机代码部分可以安装在固件中,小型本地许可证数据库可以被安装在设备的可写存储器中。图8是用于把媒体文件从用户设备805复制或移动到次级设备810的过程800的信令和流程图。过程800包括用户设备805、次级设备810、本地数据库815、次级设备数据库820和中央服务器825上的操作和其间的通信。次级设备810可以是例如:卫星连接的汽车音频系统、蜂窝电话、MP3播放器或者其它便携式设备,并且可以用一电缆连到用户设备,所述电缆包括但不限于:IEEE 1394 firewire或USB电缆,或者可以通过无线连接来连接。一个解决方案软件版本可以被预先安装(例如在出厂时)在次级设备810上。
传输媒体文件的请求被用户设备805所接收(步骤830)。响应于此,用户设备805向次级设备810请求一设备ID。次级设备用其设备ID进行响应840。用户设备805确认在媒体文件的包装中包含的商业规则允许所请求的传输(步骤845)。例如,商业规则可以对媒体文件所复制到的设备数作出限制。假定传输被允许,则包装的媒体文件和相应的许可证信息可以被传输850到次级设备810。次级设备810可以把许可证信息存储在次级设备数据库820中(步骤855)。协同预先安装的解决方案软件,许可证信息会允许次级设备810访问包装的媒体文件。此外,用户设备805可以更新本地数据库815中的本地许可证信息(步骤860)。这一更新可以存储这样的信息,所述信息表示媒体文件的一个副本已经被传输到次级设备810。
随后,可以在用户设备805和中央服务器825之间建立865连接。这一连接可以响应于以下企图或要求而建立:访问新媒体文件的企图、定位许可证信息的企图或者对用户设备805周期性地验证本地数据库815中存储的许可证以继续使用许可证的要求。通过使用该连接,本地数据库815中存储的许可证更新可以被上载870到中央服务器825(并被存储在中央数据库中),使中央服务器能保持跟踪其上定位了媒体文件副本的设备、并且防止媒体文件被复制到比商业规则所允许的设备更多的设备上。中央服务器825也可以验证875本地数据库815中存储的现有许可证。
也可以提供技术,以支持用户间媒体文件的分发、并且使用户能受益于其媒体文件到他人的分发的结果而产生的收入。用户可以电子的方式发送和他所拥有或欣赏的媒体文件有关的其它消费者信息。如果由于传递结果而作出销售,用户可能赚取媒体文件销售以及媒体文件的后续销售所生成的收入的一定百分比。媒体文件包装包含这样的信息,所述信息在用户从一识别出的转售者和分发者接收到媒体文件的情况下,标识出原始的转售者和分发者以及标识进一步分发媒体文件的用户的信息。基于和文件相关联的商业规则,这一信息使转售者和用户能接收对传递媒体文件时作出的购买的补偿。此外,在文件以未包装形式被发送或接收时,所指的用户、转售者和分发者仍旧能被补偿,只要他们的唯一标识包括在交易数据内。例如,购买者可能标识一所指的用户,该情况下中央服务器可以确定所指的用户怎样接收到文件并重构分发链,包括标识那些人应该分享收入。
商业规则可以确定没有媒体文件许可证的用户是否仍旧能获益于媒体文件的再分发。例如,用户可以把文件储藏在服务器上,作为一再分发点,并且可以收到传递参与费用,即使用户没有他/她正在分发的文件的许可证。
当有人开始向朋友发送文件的过程时,解决方案软件创建媒体文件的最新包装版本,准备将媒体文件用于传递过程。这一新包装包括媒体文件的UFID、应用于媒体文件的商业规则、以及始发用户的UCID,使用户在促销由一正在接收的用户购买的歌曲时得到补偿。转售者和分发者ID信息也可以包括在包装内。当使用用户设备来移动(rip)一CD或DVD时,解决方案软件执行同样的过程。例如,当CD上的歌曲被移动到计算机上时,歌曲的许可证被安装在许可证数据库中。随后,如果通过计算机的I/O系统传输歌曲,则把一包装应用于歌曲。包装可以包括许可和付费信息,所述信息可以基于所移动文件中包含的歌曲标识信息、或者基于用上面讨论的文件标识技术获得的歌曲标识信息,而从中央数据库中被检取。如果歌曲被烧录到CD上,包装的文件就可以被写入CD。或者,解决方案软件可以在CD的PC可读区域中创建一双会话ID,该双会话ID包含媒体信息文件,比如带有转售者和分发者信息的UFID和UCID。在双会话CD格式中,在CD的音频部分会允许传统的音频文件,允许CD在常规的CD播放器上播放。然而,如果文件被加载到其上安装解决方案软件的设备中,则文件会要求许可。
图9示出用于执行传递分发的说明性过程900的流程图。首先,用户2从用户1接收一媒体文件(步骤905)。用户2购买从用户1接收到的媒体文件的许可证(步骤910)。结合付费处理,检验和媒体文件相关联的商业规则(步骤915)。这一检验可以在用户设备上、在中央服务器处或者在另一位置处进行。然后,用户1被委托一个由商业规则所指定的数量(步骤920)。委托可以被存入由中央服务器所管理的小付费账户、可以被存入用户1供将来用于购买媒体文件许可证、或者可以通过小付费系统被存放到用户1的银行帐号。
随后,用户3从用户2接收一媒体文件(步骤925)。用户3为从用户2接收到的媒体文件购买一许可证(步骤930)。结合付费处理,再次检验和媒体文件相关联的商业规则(步骤935)。然后,用户1和用户2被委托一个由商业规则所指定的数量(步骤940)。因而,可以对媒体文件的分发作出多级付费。
在一些实现方式中,中央服务器受信并跟踪来自用户传递活动的所有账户,比如储蓄账户。所有账户所有人都跟踪和使用他们的资金,或用于对附加的音乐付费,或作为资金撤回,所述资金撤回要通过电子资金转移(EFT)或其它适当方法作为货币资金被转移。这应用于参与收入流的所有各方,包括用户、转售者、分发者以及内容管理者,比如唱片公司、发行者和艺术家。付费级别数以及每一级的付费数量都在创建UFID时由文件所有人(通常是版权所有人或发行者)所建立,并且会根据商业规则而变化。
图10是用于包装一媒体文件的过程1000的流程图。该过程从选择要被包装的媒体文件开始(步骤1005)。标识出要和媒体文件相关联的商业规则(步骤1010)。商业规则可由媒体文件的所有人或发行者建立。商业规则可以包括付费信息以及和媒体文件的用途和复制方面的限制有关的信息。为媒体文件生成一UFID(步骤1015)。UFID可以包括商业规则并且/或者可以作为指的存储在中央数据库内的商业规则的指针。一般而言,UFID和一特定的作品相关(例如一指定艺术家的指定录音),而无论一指定作品的副本是包装的还是未包装的。因而,当使用文件标识技术来标识一媒体文件时,所识别的媒体文件会有和该媒体文件相对应的一个特定的UFID。然后,把包括UFID的包装应用于媒体文件(步骤1020)。包装一般包括媒体文件的加密,使用户仅能用媒体文件的许可证来移除该包装。尽管解决方案软件一般排除了移动没有包装的文件,然而可能有这样的情况,其中可以没有包装而移动文件,比如如果用户烧录一标准音频CD,且CD的内容随后被移动到另一计算机。在文件无包装地被移动时,可以使用识别技术来标识该文件,并且在中央数据库中查找相关的UFID及其商业规则。
所述的技术可以用数字电路、集成电路、或以计算机硬件、固件、软件或其组合来实现。用于实现所述技术的装置可以用一软件产品(例如计算机程序产品)实现,该软件产品体现在由可编程处理器执行的机器可读存储设备上;处理操作可由一可编程处理器执行,该可编程处理器通过对输入数据进行操作并生成输出,从而执行一指令程序来执行所述的功能。所述技术最好在一个或多个软件程序中实现,所述软件程序可以在一可编程系统上执行,所述可编程系统包括至少一个可编程处理器、至少一个输入设备以及至少一个输出设备,其中所述可编程处理器用于从数据存储系统接收数据和指令并将所述数据和指令发送到其中。各个软件程序可以用高级面向过程的或面向对象的编程语言来实现,或者根据需要用汇编语言或机器语言来实现;在任一情况下,所述语言可以是编译的或解译的语言。
例如,适当的处理器包括通用和专用的微处理器。一般而言,处理器会从只读存储器、随机存取存储器和/或机器可读信号(例如通过网络连接接收到的数字信号)接收指令和数据。一般而言,计算机会包括用于存储数据文件的一个或多个大型存储设备;这些设备包括磁盘,比如内接硬盘和可移动盘、磁光盘和光盘。适合有形地体现软件程序指令和数据的存储设备包括所有形式的非易失性存储器,包括例如半导体存储器件,比如EPROM(电可编程只读存储器)、EEPROM(电可擦除可编程只读存储器)和闪存器件;诸如内接硬盘和可移动盘这样的磁盘;磁光盘;以及CD-ROM盘。上述的任一个都可由ASIC(应用专用集成电路)实现或结合在ASIC中。
在一些实现方式中,用户设备可能没有一个能够或足以存储解决方案软件和/或本地许可证数据库的本地存储介质或存储器,其中文件在所述用户设备上显示、播放或传递到用户。在这一情况下,文件可以被流传送到用户设备、或暂时被存储在用户设备上。因而,其上运行解决方案软件的处理器可以位于远程,因此对文件的控制访问也可位于远程。这种远程处理器可以作为不能本地存储信息的用户设备的代理。
为了提供和用户的交互,所述技术可以在具有显示设备以及键盘和指示设备的计算机系统上实现,所述显示设备比如用于向用户显示信息的监视器或LCD(液晶显示器)屏幕,所述键盘和指示设备比如:用户向计算机系统提供输入所用的鼠标或轨迹球;或者能通过语音输入并呈现信息的系统;或者像Braille输入和输出系统这样的其它装置。计算机系统可以被编程以提供一图形用户界面,计算机程序通过所述界面和用户交互。有了像语音输入和输出这样的新技术以后,就无须有一可视显示器来实现所述技术。
描述了多种实现方式。然而可以理解,可以作出各种修改。例如,图1和3-10所示过程中的步骤可以重新排列,以及/或者可以省略特定的步骤。因而,其它实现方式也在以下权利要求的范围内。
Claims (118)
1.一种用于管理数字权利的方法,所述方法的特征在于:
检测用户设备上的数据文件,其中所述数据文件包括一个用于防止在没有有效授权时访问数据文件的数字包装;
使用用户设备的非易失性存储区域内存储的数据来搜索与访问数据文件的授权有关的信息;以及
如果在搜索期间找到对访问数据文件的授权则禁用所述数字包装。
2.如权利要求1所述的方法,其特征在于,所述数据文件包括一媒体文件。
3.如权利要求1或2所述的方法,其特征在于,对和访问数据文件的授权有关的信息进行的搜索在用户设备上的许可证数据库中实施。
4.如权利要求3所述的方法,其特征在于,所述许可证数据库位于用户设备的非易失性存储区域中。
5.如权利要求4所述的方法,其特征在于,所述用户设备的非易失性存储区域包括一基本输入/输出系统(BIOS)。
6.如任一权利要求3-5所述的方法,其特征在于,用户设备的非易失性存储区域中存储的数据包括许可证数据库的位置。
7.如任一权利要求3-6所述的方法,其特征在于,用户设备的非易失性存储区域中存储的数据包括许可证数据库的访问密钥,所述访问密钥是访问许可证数据库所必要的。
8.如任一权利要求3-7所述的方法,其特征在于,所述许可证数据库包括所述数据文件的访问密钥,所述访问密钥是禁用所述包装所必要的。
9.如任一前述权利要求所述的方法,其特征在于,对和访问数据文件的授权有关的信息进行的搜索是在和一远程服务器相关的许可证数据库中实施的。
10.如权利要求9所述的方法,其特征在于,对和访问数据文件的授权有关的信息进行的搜索是响应于一确定在和所述远程服务器相关的许可证数据库中实施的,所述确定表示用户设备上的本地数据库不包括和访问数据文件的授权有关的信息。
11.如权利要求9或10所述的方法,其特征还在于把用户设备的标识数据发送到中央服务器,其中所述标识数据适用于允许中央服务器验证所述用户设备。
12.如权利要求11所述的方法,其特征在于,所述标识数据包括和以下至少一个相关联的数字密钥:
用户设备;以及
和所述用户设备相关联的用户。
13.如任一前述权利要求所述的方法,其特征还在于:
提议购买对访问数据文件的授权;
接收所述提议购买的接受情况;以及
响应于提议的接受而禁用所述数字包装。
14.如权利要求13所述的方法,其特征还在于:
把所述提议的接受发送到一中央服务器;
响应于所述提议的接受而从所述中央服务器接收一消息,其中所述消息内包含的数据用于禁用所述数字包装。
15.如权利要求14所述的方法,其特征还在于把所述用户设备的标识数据发送到中央服务器,其中所述标识数据适用于允许中央服务器验证所述用户设备。
16.如权利要求15所述的方法,其特征在于,所述标识数据包括和用户设备以及和用户设备相关的用户中的至少一个相关联的数字密钥。
17.如任一权利要求13-16所述的方法,其特征还在于,存储和访问用户设备上的数据文件的授权有关的信息。
18.如任一前述权利要求所述的方法,其特征还在于,如果在搜索期间未找到访问数据文件的授权、且如果未接受对访问数据文件的授权的提议购买,则拒绝访问所述数据文件。
19.如任一前述权利要求所述的方法,其特征在于,对和访问数据文件的授权有关的信息进行的搜索包括:确定用户设备是否包括用于禁用数字包装的软件,所述确定用数字包装中存储的可执行指令来作出。
20.一种用于管理数字权利的方法,所述方法的特征在于:
检测用户设备上的数据文件,所述方法表征为:
使用一文件识别算法来标识所述数据文件;
使用用户设备的非易失性存储区域中存储的数据来搜索与访问数据文件的授权有关的信息;以及
如果在搜索期间找到访问数据文件的授权,则允许访问所述数据文件。
21.如权利要求20所述的方法,其特征在于,所述文件识别算法包括一数字指纹检测技术。
22.如权利要求20或21所述的方法,其特征在于,所述数据文件包括一媒体文件。
23.如任一权利要求20-22所述的方法,其特征在于,对和访问数据文件的授权有关的信息进行的搜索是在用户设备上的许可证数据库中实施的。
24.如任一权利要求20-23所述的方法,其特征在于,用户设备的非易失性存储区域中存储的数据标识了用户设备的易失性存储区域中许可证数据库的位置。
25.如任一权利要求20-24所述的方法,其特征在于,对和访问数据文件的授权有关的信息进行的搜索是在和一远程服务器相关联的许可证数据库中实施的。
26.如任一权利要求20-25所述的方法,其特征还在于:
提议购买对访问数据文件的授权;
接收所述提议购买的接受;以及
响应于所述提议的接受而允许访问所述数据文件。
27.如权利要求26所述的方法,其特征还在于,响应于所述提议购买的接受,而把和访问数据文件的授权有关的信息存储在用户设备上的数据库中。
28.如任一权利要求20-27所述的方法,其特征还在于向所述数据文件应用一数字包装,所述数字包装和所标识的文件相关联。
29.一种结合数字权利的分发而进行收益分配方法,所述方法的特征在于:
在用户设备上接收一数据文件,所述数据文件包括一数字包装,所述数字包装包括和数据文件的至少一个分发者有关的信息;
接收对购买访问数据文件的权利的请求;
从所述数字包装中提取和至少一个分发者有关的信息;以及
基于所提取的信息把信用证分配给所述至少一个分发者。
30.如权利要求29所述的方法,其特征在于,所述数字包装还包括和所指定的忠诚度分配有关的信息,所述忠诚度分配和访问数据文件的权利购买相关联。
31.如权利要求30所述的方法,其特征在于,所提取的信息包括一唯一文件标识符,所述方法的特征还在于:使用所述唯一文件标识符检取分发者信息和忠诚度分配信息中的至少一个。
32.如权利要求31所述的方法,其特征在于,所检取的信息是从位于用户设备远程的中央数据库检取的。
33.如任一权利要求29-32所述的方法,其特征还在于,把购买请求发送到一中央服务器,并且把信用证分配存储在和所述中央服务器相关的数据库中。
34.一种结合数字权利的分发而进行收益分配方法,所述方法包括标识用户设备的用户,所述方法的特征在于:
在用户设备上接收一数据文件,所述数据文件包括一数字包装,所述数字包装包括和所述数据文件的一个或多个分发者有关的信息;以及
修改所述数字包装以包括和所述用户标识有关的信息,其中检测到有修改后的数字包装的数据文件能够把信用证分配给用户。
35.如权利要求34所述的方法,其特征在于,所述数字包装适用于防止无有效授权地访问所述数据文件。
36.如权利要求34或35所述的方法,其特征还在于:
把有修改后的数字包装的数据文件发送到和消费者相关的设备;
从所述消费者设备接收购买对数据文件的访问的请求;以及
响应于接收到的请求而禁用所述消费者设备上的数字包装。
37.如权利要求36所述的方法,其特征还在于,在所述一个或多个分发者中间分配消费者购买的信用证。
38.如任一权利要求34-37所述的方法,其特征在于,和用户标识有关的信息包括用户的唯一用户标识符,所述唯一用户标识符由一中央服务器指定。
39.如任一权利要求34-38所述的方法,其特征在于,所述数据文件包括一媒体文件。
40.一种便于用户设备上的数字权利管理的方法,所述方法包括:
从用户设备收集和用户设备有关的信息,所述和用户设备有关的信息包括用户设备的唯一标识符数据,所述方法表征为:
使用收集到的信息生成一数字密钥;
存储所述数字密钥;
加密所述数字密钥;
把所述数字密钥发送到用户设备供存储在用户设备上;
从所述用户设备接收加密的密钥以及和用户设备有关的信息;以及
使用接收到的加密密钥、接收到的信息以及所存储的数字密钥中的至少两个来验证所述用户设备。
41.如权利要求40所述的方法,其特征还在于:收集和用户设备的用户有关的标识信息,所述数字密钥是用和用户有关的标识信息生成的。
42.如权利要求40或41所述的方法,其特征在于,收集到的信息是根据用户设备上存储的可执行代码而收集的。
43.如任一权利要求40-42所述的方法,其特征在于,所述数字密钥由一中央服务器生成和存储。
44.如任一权利要求40-43所述的方法,其特征在于,验证用户设备包括:
对加密密钥进行解密;以及
把加密密钥和所存储的数字密钥相比较。
45.如任一权利要求40-44所述的方法,其特征在于,验证用户设备包括:
使用接收到的和用户设备有关的信息来生成一数字密钥;以及
把所述数字密钥和所存储的数字密钥相比较。
46.如任一权利要求40-45所述的方法,其特征还在于,响应于验证用户设备而授权对许可证数据库的访问。
47.如任一权利要求40-46所述的方法,其特征还在于,响应于验证用户设备而授权对数字文件的访问。
48.如任一权利要求40-47所述的方法,其特征在于,所述唯一标识数据是从用户设备的非易失性存储区域中提取的。
49.一种用于管理数字权利的方法,所述方法的特征在于:
对于企图的文件传输而监视用户设备的输入/输出系统;
通过所述输入/输出系统检测到传输一数据文件的企图;
在允许所企图的传输前向所述数据文件应用一数字包装,所述数字包装适用于防止对数据文件的未经授权的访问。
50.如权利要求49所述的方法,其特征在于,所述数据文件包括一媒体文件。
51.如权利要求49或50所述的方法,其特征还在于标识所述数据文件,其中所述数字包装是基于所述数据文件的身份而应用的。
52.如任一权利要求49-51所述的方法,其特征在于,所述数字包装是基于所述数据文件的身份和用户设备上数据库中数据文件的标识的匹配而应用的。
53.如权利要求51或52所述的方法,其特征在于,标识数据文件包括使用一文件识别算法。
54.如任一权利要求49-53所述的方法,其特征在于,所述数字包装包括标识所述数据文件的信息以及和信用证分配有关的信息,所述信用证和数据文件的购买相关联。
55.一种用于管理数字权利的方法,所述方法的特征在于:
标识第一用户设备上的数字文件,其中所述数字文件服从一许可证,所述许可证符合第一用户设备上存储的许可证信息;
接收把数字文件从所述第一用户设备复制到第二用户设备的请求;
获得和所述第二用户设备相关的信息,包括第二用户设备的唯一标识数据;
把所述数字文件从所述第一用户设备复制到所述第二用户设备;
在所述第一用户设备上存储数据,所述数据标识了所复制的数字文件并且标识了所述第二用户设备。
56.如权利要求55所述的方法,其特征还在于,把所述第一用户设备上存储的数据和一中央数据库同步。
57.如权利要求55或56所述的方法,其特征还在于,确定所请求的数字文件的复制是基于所述许可证信息而被授权的。
58.如任一权利要求55-57所述的方法,其特征在于,所述许可证信息包含在所述数字文件的数字包装内。
59.如任一权利要求55-58所述的方法,其特征还在于,把所述数字文件的许可证信息存储在所述第二用户设备上。
60.一种用于管理数字权利的方法,所述方法的特征在于:
标识用于分发的媒体文件;
标识和所述媒体文件相关的访问规则,其中所述访问规则包括与使用权和使用费用有关的信息;
向所述媒体文件应用一数字包装,所述数字包装包括所述媒体文件的标识数据以及和访问规则有关的数据,所述数字包装适用于防止对媒体文件的未经授权的访问。
61.如权利要求60所述的方法,其特征在于,所述数字包装适用于由具有访问媒体文件的许可证的用户为使用媒体文件而禁用。
62.如权利要求60或61所述的方法,其特征在于,所述数字包装还包括和所述媒体文件的至少一个分发者有关的信息。
63.一种用于管理数字权利的方法,所述方法的特征在于:
用许可证信息对一媒体文件进行编码;
用一数字包装锁定所述媒体文件以防止未经授权的访问;
把经包装的媒体文件加载到一用户设备上;
在所述用户设备上安装指令以允许解锁所述媒体文件,其中所述指令用于标识所述媒体文件,并且根据在媒体文件内编码的许可证信息向远程服务器发送一消息,以便获得使用所述媒体文件的许可证;
从所述远程服务器接收访问所述媒体文件的许可证;以及
允许使用所述许可证来访问所述用户设备上的媒体文件。
64.如权利要求63所述的方法,其特征还在于,存储用于访问所述用户设备上的媒体文件的许可证。
65.如权利要求63或64所述的方法,其特征在于,所述许可证包括用于解锁媒体文件的数据。
66.一种用于管理数字权利的系统,所述系统的特征在于:
中央数据库,用于存储多个数字文件的标识符并用于存储使用数字文件的用户许可证;
中央服务器,用于通过网络从远程设备接收消息,每个接收到的消息都包括用户的用户标识符以及数字文件的标识信息,所述中央服务器还用于处理许可证的付费信息,以使用所述数字文件、存储把使用数字文件的许可证与用户相关联的信息、以及把数字文件的许可证信息发送到远程设备;以及
所述许可证信息适用于使远程设备能允许用户使用所述数字文件。
67.如权利要求66所述的系统,其特征在于,所述中央服务器还用于从所述远程设备接收一个或多个数字密钥,并且对所述一个或多个数字密钥解密以便验证所述远程设备和所述用户中至少一个的身份。
68.如权利要求66或67所述的系统,其特征在于,所述中央服务器还用于从所述远程设备接收设备专用数据,用于验证所述远程设备。
69.如任一权利要求66-68所述的系统,其特征在于,所述远程设备包括一服务器,所述服务器适用于支持数字文件到和用户相关的用户设备的流传送。
70.如任一权利要求66-69所述的系统,其特征在于,所述远程设备存储所述许可证信息。
71.如任一权利要求66-68所述的系统,其特征在于,所述远程设备包括和所述用户相关联的用户设备。
72.如权利要求71所述的系统,其特征在于,所述中央服务器还用于从所述用户设备接收信息、生成与用户和用户设备中的至少一个相关联的数字密钥、以及把所述数字密钥发送到所述用户设备,所述数字密钥适用于允许访问许可证信息、包含许可证信息的许可证数据库以及数字文件中的至少一个。
73.如任一权利要求66-72所述的系统,其特征在于,所述许可证信息包括适用于禁用应用于数字文件的数字包装的数据。
74.一种包括存储指令的机器可读介质的物品,所述指令使一个或多个处理器执行以下操作:
检测用户设备上的数据文件,所述数据文件包括一数字包装,所述数字包装防止在没有有效授权时访问所述数据文件;
使用用户设备的非易失性存储区域中存储的数据来搜索与访问数据文件的授权有关的信息;以及
如果在搜索期间找到访问数据文件的授权,则禁用所述数字包装。
75.如权利要求74所述的物品,其特征在于,非易失性存储区域中存储的数据包括用于访问用户设备上的许可证数据库的数字密钥。
76.如权利要求74或75所述的物品,其特征在于,非易失性存储区域中存储的数据包括许可证数据库的位置信息。
77.如任一权利要求74-76所述的物品,其特征在于,访问数据文件的授权包括用于禁用所述数字包装的数字密钥,所述禁用数字包装是用所述数字密钥执行的。
78.如任一权利要求74-77所述的物品,其特征在于,所述机器可读介质存储使一个或多个处理器执行进一步操作的指令包括:监视所述用户设备的文件输入系统,其中所述检测用户设备上的数据文件是根据监视文件输入系统的结果而执行的。
79.如任一权利要求74-78所述的物品,其特征在于,所述机器可读介质存储指令,所述指令使一个或多个处理器执行以下进一步的操作:
检测用户设备上存储的设备密钥;以及
验证所述设备密钥以确定所述用户设备是否是一经授权的设备,如果所述用户设备不是经授权的设备则不禁用数字包装。
80.如任一权利要求74-79所述的物品,其特征在于,所述机器可读介质存储使一个或多个处理器执行进一步操作的指令包括:如果在用户设备上未找到访问数据文件的授权,则向远程服务器发送一请求消息,请求对访问数据文件的授权。
81.如权利要求80所述的物品,其特征在于,所述请求消息包括对购买访问数据文件的授权的请求。
82.如权利要求80所述的物品,其特征在于,所述机器可读介质存储指令,所述指令使一个或多个处理器执行以下进一步操作:
响应于所述请求消息而接收一响应消息,其中所述响应消息包括对访问所述数据文件的授权;以及
使用所述响应消息中包括的对访问数据文件的授权来禁用所述数字包装。
83.如任一权利要求74-82所述的物品,其特征在于,所述机器可读介质存储指令,所述指令使一个或多个处理器执行以下进一步操作:
如果在搜索期间未找到对访问数据文件的授权,则向用户设备的用户提供访问数据文件的提议购买;
接收所述提议购买的接受情况;以及
存储所述提议购买的接受情况的指示。
84.如权利要求83所述的物品,其特征在于,所述机器可读介质存储指令,所述指令使一个或多个处理器执行以下进一步操作:把所述提议购买的接受情况的指示发送到一远程服务器。
85.一种包括存储指令的机器可读介质的物品,所述指令使一个或多个处理器执行以下操作:
检测用户设备上的数据文件;
使用一文件识别算法来标识所述数据文件;
使用用户设备的非易失性存储区域中存储的数据来搜索与访问数据文件的授权有关的信息;以及
如果在搜索期间找到对访问数据文件的授权,则允许访问所述数据文件。
86.如权利要求85所述的物品,其特征在于,所述机器可读介质存储指令,所述指令使一个或多个处理器执行进一步操作包括:监视所述用户设备的输入系统,其中所述检测数据文件作为监视的结果而发生。
87.如权利要求85或86所述的物品,其特征在于,非易失性存储区域中存储的数据包括用于访问用户设备上的许可证数据库的数字密钥。
88.如任一权利要求85-87所述的物品,其特征在于,非易失性存储区域中存储的数据包括所述许可证数据库的位置信息。
89.一种包括存储指令的机器可读介质的物品,所述指令使一个或多个处理器执行以下操作:
接收从应用于一数据文件的数字包装中提取的信息,所提取的信息包括所述数据文件的标识;
接收对购买访问数据文件的授权的请求;
基于所提取的信息标识所述数据文件的至少一个分发者;以及
根据预定义的分配结构把信用证分配给所标识的分发者。
90.如权利要求89所述的物品,其特征在于,所提取的信息包括和每一个所标识的分发者相关联的标识符。
91.如任一权利要求89-90所述的物品,其特征在于,把信用证分配给所标识的分发者是根据所提取的信息执行的。
92.一种包括存储指令的机器可读介质的物品,所述指令使一个或多个处理器执行以下操作:
在用户设备上存储一数据文件,所述数据文件包括一数字包装,所述数字包装包括和所述媒体文件的至少一个或多个分发者有关的信息;
标识所述用户设备的用户;
修改所述数字包装以包括和用户标识有关的信息,其中检测到具有修改后的数字包装的数据文件能够把信用证分配给用户。
93.如权利要求92所述的物品,其特征在于,所述数字包装包括和为用户指定的信用证分配有关的信息。
94.如权利要求92或93所述的物品,其特征在于,所述数字包装用于在没有访问数据文件的有效授权时,防止访问数据文件。
95.一种包括存储指令的机器可读介质的物品,所述指令使一个或多个处理器执行以下操作:
从所述用户设备接收和用户设备有关的信息,接收到的信息包括所述用户设备的唯一标识数据;
使用接收到的信息生成一数字密钥;
存储所述数字密钥;
加密所述数字密钥;
把加密的密钥发送到用户设备用于存储在用户设备上;
从所述用户设备接收所述加密密钥以及和用户设备有关的收集到的信息,收集到的信息由用户设备根据用户设备上存储的指令来收集;以及
使用接收到的加密密钥、收集到的信息以及所存储的数字密钥中的至少两个来验证所述用户设备。
96.如权利要求95所述的物品,其特征在于,所述机器可读介质存储指令,所述指令使一个或多个处理器执行以下进一步的操作:
从所述用户设备接收对访问数据文件的授权的请求;以及
响应于验证用户设备而发送对访问数据文件的授权。
97.如权利要求96所述的物品,其特征在于,所述加密密钥和收集到的信息是结合授权请求而接收的。
98.如权利要求96或97所述的物品,其特征在于,所述机器可读介质存储使一个或多个处理器执行进一步操作的指令包括:响应于验证用户设备而存储对访问数据文件的授权的指示。
99.如任一权利要求95-98所述的物品,其特征在于,所述机器可读指令存储指令,所述指令使一个或多个处理器执行以下进一步的操作:
为和所述用户设备相关联的用户接收一唯一标识符;以及
进一步使用所述用户的唯一标识符来生成所述数字密钥。
100.一种包括存储指令的机器可读介质的物品,所述指令使一个或多个处理器执行以下操作:
对于所企图的文件传输监视用户设备的输入/输出系统;
通过所述输入/输出系统检测传输数据文件的企图;
在允许所企图的传输前向所述数据文件应用一数字包装,其中所述数字包装用于防止对数据文件的未经授权的访问。
101.如权利要求100所述的物品,其特征在于,所述机器可读介质存储使一个或多个处理器执行进一步操作的指令包括:把所述数据文件标识为受保护不会被未经授权地复制。
102.如权利要求101所述的物品,其特征在于,把所述数据文件标识为受保护不会被未经授权地复制包括:把所述数据文件的标识符置于用户设备上存储的数据库中。
103.如权利要求101或102所述的物品,其特征在于,把所述数据文件标识为受保护不会被未经授权地复制包括:
把包括标识数据文件的信息在内的消息发送到一远程服务器;以及
接收对所述消息的响应,指示了所述数据文件受保护不会被未经授权地复制。
104.一种包括存储指令的机器可读介质的物品,所述指令使一个或多个处理器执行以下操作:
标识第一用户设备上的数字文件,所述数字文件服从一许可证,所述许可证符合第一用户设备上存储的许可证信息;
接收把所述数字文件从所述第一用户设备复制到第二用户设备的请求;
获得和所述第二用户设备相关的信息,包括所述第二用户设备的唯一标识数据;
把所述数字文件从所述第一用户设备复制到所述第二用户设备;
在所述第一用户设备上存储数据,所述数据标识了所复制的数字文件并标识了所述第二用户设备。
105.如权利要求104所述的物品,其特征在于,所述机器可读介质存储使一个或多个处理器执行进一步操作的指令包括:根据所述许可证信息确认数字文件到第二用户设备的复制是可允许的。
106.如权利要求104或105所述的物品,其特征在于,接收复制数字文件的请求包括:接收要尝试通过第一用户设备的文件输出系统来复制所述数字文件的指示。
107.如任一权利要求104-106所述的物品,其特征在于,所述机器可读介质存储使一个或多个处理器执行进一步操作的指令包括:把所述数据发送到一远程服务器。
108.一种包括存储指令的机器可读介质的物品,所述指令使一个或多个处理器执行以下操作:
标识一媒体文件;
标识和所述媒体文件相关联的访问规则,其中所述访问规则包括与使用权和使用费用有关的信息;
向所述媒体文件应用一数字包装,所述数字包装包括所述媒体文件的标识数据以及和访问规则有关的数据,其中所述数字包装适用于防止对媒体文件的未经授权的访问。
109.如权利要求108所述的物品,其特征在于,标识所述媒体文件包括使用一文件识别算法来标识所述媒体文件。
110.如权利要求108或109所述的物品,其特征在于,标识和媒体文件相关联的访问规则包括:从一远程服务器接收访问规则。
111.如任一权利要求108-110所述的物品,其特征在于,所述机器可读介质存储指令,所述指令使一个或多个处理器执行以下进一步的操作:
从用户接收对访问媒体文件的授权的请求;
通知一远程服务器有关于对访问媒体文件的授权的请求;以及
禁用所述数字包装以允许用户访问所述媒体文件。
112.如任一权利要求108-111所述的物品,其特征在于,标识和媒体文件相关联的访问规则包括:从用户接收所述访问规则。
113.一种包括存储指令的机器可读介质的物品,所述指令使一个或多个处理器执行以下操作:
接收一数字密钥;
把所述数字密钥存储在一非易失性存储器中;
把至少一个数字文件的许可证信息存储在易失性存储区域内的许可证数据库中;
标识对访问一指定数字文件的企图;以及
如果所述许可证数据库包括标识指定数字文件的许可证的许可证信息,则允许用所述数字密钥来访问所述数字文件。
114.如权利要求113所述的物品,其特征在于,所述数字密钥包括对用户设备专用的数据,所述机器可读介质存储指令,所述指令使一个或多个处理器执行以下进一步的操作:
从所述用户设备检取标识信息;以及
使用所述标识信息和对用户设备专用的数据来验证所述数字密钥。
115.如权利要求113或114所述的物品,其特征在于,所述数字密钥包括所述许可证数据库的位置数据,所述机器可读介质存储使一个或多个处理器执行进一步操作的指令包括:使用来自数字密钥的位置数据来访问所述许可证数据库。
116.如任一权利要求113-115所述的物品,其特征在于,所述机器可读介质存储使一个或多个处理器执行进一步操作的指令包括:如果所述许可证数据库不包括标识指定数字文件的许可证的许可证信息,则防止访问所述数字文件。
117.如任一权利要求113-116所述的物品,其特征在于,所述数字密钥包括对许可证数据库和许可证信息的至少一个解密所必要的数据。
118.如任一权利要求113-117所述的物品,其特征在于,所述许可证信息包括禁用应用于指定数字文件的数字包装所必要的数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US44458103P | 2003-02-03 | 2003-02-03 | |
US60/444,581 | 2003-02-03 | ||
US10/726,284 | 2003-12-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1759363A true CN1759363A (zh) | 2006-04-12 |
Family
ID=36704029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200480006377 Pending CN1759363A (zh) | 2003-02-03 | 2004-01-28 | 数字内容的分发和权利管理 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1759363A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100440235C (zh) * | 2006-04-24 | 2008-12-03 | 南京树声科技有限公司 | 计算机非法游戏的查找方法与工具 |
CN101479715A (zh) * | 2006-06-30 | 2009-07-08 | 英特尔公司 | 用于经虚拟化平台保护性存储下载的媒体内容的方法和系统 |
CN102034033A (zh) * | 2009-09-25 | 2011-04-27 | 日立软件工程株式会社 | 内容信息认可装置 |
CN102663273A (zh) * | 2010-12-27 | 2012-09-12 | 西门子公司 | 计算机网络中软件许可证的改进管理 |
CN104951932A (zh) * | 2015-06-30 | 2015-09-30 | 曾庆义 | 一种付费内容获取方法及系统 |
CN105247527A (zh) * | 2013-03-15 | 2016-01-13 | 微软技术许可有限责任公司 | 受控应用分发 |
CN105531708A (zh) * | 2013-07-15 | 2016-04-27 | 雷米·斯威尔泽克 | 用于媒体的发现时机货币化的系统和方法 |
CN109952576A (zh) * | 2016-09-09 | 2019-06-28 | 邓白氏公司 | 管理访问数据库中的数据的权限 |
CN112529759A (zh) * | 2020-12-22 | 2021-03-19 | 北京百度网讯科技有限公司 | 文档处理方法、装置、设备、存储介质和计算机程序产品 |
CN112714894A (zh) * | 2018-09-17 | 2021-04-27 | 西门子股份公司 | 用于管理生产过程的方法、用于执行该方法的计算机程序以及电子可读数据载体 |
-
2004
- 2004-01-28 CN CN 200480006377 patent/CN1759363A/zh active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100440235C (zh) * | 2006-04-24 | 2008-12-03 | 南京树声科技有限公司 | 计算机非法游戏的查找方法与工具 |
US9323558B2 (en) | 2006-06-30 | 2016-04-26 | Intel Corporation | Method and system for the protected storage of downloaded media content via a virtualized platform |
CN101479715A (zh) * | 2006-06-30 | 2009-07-08 | 英特尔公司 | 用于经虚拟化平台保护性存储下载的媒体内容的方法和系统 |
CN101479715B (zh) * | 2006-06-30 | 2012-05-30 | 英特尔公司 | 用于经虚拟化平台保护性存储下载的媒体内容的方法和系统 |
CN102682081A (zh) * | 2006-06-30 | 2012-09-19 | 英特尔公司 | 用于经虚拟化平台保护性存储下载的媒体内容的方法和系统 |
US8949323B2 (en) | 2006-06-30 | 2015-02-03 | Intel Corporation | Method and system for the protected storage of downloaded media content via a virtualized platform |
CN102682081B (zh) * | 2006-06-30 | 2015-02-18 | 英特尔公司 | 用于经虚拟化平台保护性存储下载的媒体内容的方法和系统 |
CN102034033A (zh) * | 2009-09-25 | 2011-04-27 | 日立软件工程株式会社 | 内容信息认可装置 |
CN102034033B (zh) * | 2009-09-25 | 2014-08-13 | 株式会社日立解决方案 | 内容信息认可装置 |
CN102663273A (zh) * | 2010-12-27 | 2012-09-12 | 西门子公司 | 计算机网络中软件许可证的改进管理 |
CN102663273B (zh) * | 2010-12-27 | 2017-01-18 | 西门子公司 | 计算机网络中软件许可证的改进管理 |
CN105247527A (zh) * | 2013-03-15 | 2016-01-13 | 微软技术许可有限责任公司 | 受控应用分发 |
CN105247527B (zh) * | 2013-03-15 | 2018-06-22 | 微软技术许可有限责任公司 | 受控应用分发 |
CN105531708A (zh) * | 2013-07-15 | 2016-04-27 | 雷米·斯威尔泽克 | 用于媒体的发现时机货币化的系统和方法 |
CN104951932A (zh) * | 2015-06-30 | 2015-09-30 | 曾庆义 | 一种付费内容获取方法及系统 |
CN104951932B (zh) * | 2015-06-30 | 2020-12-08 | 曾庆义 | 一种付费内容获取方法及系统 |
CN109952576A (zh) * | 2016-09-09 | 2019-06-28 | 邓白氏公司 | 管理访问数据库中的数据的权限 |
CN112714894A (zh) * | 2018-09-17 | 2021-04-27 | 西门子股份公司 | 用于管理生产过程的方法、用于执行该方法的计算机程序以及电子可读数据载体 |
US12164285B2 (en) | 2018-09-17 | 2024-12-10 | Siemens Aktiengesellschaft | Method for managing a production process |
CN112529759A (zh) * | 2020-12-22 | 2021-03-19 | 北京百度网讯科技有限公司 | 文档处理方法、装置、设备、存储介质和计算机程序产品 |
CN112529759B (zh) * | 2020-12-22 | 2024-05-14 | 北京百度网讯科技有限公司 | 文档处理方法、装置、设备、存储介质和计算机程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7496540B2 (en) | System and method for securing digital content | |
US9246916B2 (en) | Specifying rights in a digital rights license according to events | |
JP4511828B2 (ja) | ディジタル作品の権利を譲渡するシステム | |
US7134144B2 (en) | Detecting and responding to a clock rollback in a digital rights management system on a computing device | |
CA2533076C (en) | Flexible licensing architecture for licensing digital application | |
US7680743B2 (en) | Software application protection by way of a digital rights management (DRM) system | |
JP4559639B2 (ja) | デジタルデジタル権利管理の実施アーキテクチャおよび方法 | |
US7080043B2 (en) | Content revocation and license modification in a digital rights management (DRM) system on a computing device | |
US7366915B2 (en) | Digital license with referral information | |
CN101036099A (zh) | 数字权限许可的集中管理 | |
US20050216548A1 (en) | Method and system for digital content distribution | |
US20030172035A1 (en) | Method and system for managing software licenses | |
US20060053079A1 (en) | User-defined electronic stores for marketing digital rights licenses | |
US20050004873A1 (en) | Distribution and rights management of digital content | |
US20010051928A1 (en) | Protection of software by personalization, and an arrangement, method, and system therefor | |
US20060053080A1 (en) | Centralized management of digital rights licensing | |
US20050192907A1 (en) | Method for interdependently validating a digital content package and a corresponding digital license | |
CN1759363A (zh) | 数字内容的分发和权利管理 | |
CN1340795A (zh) | 可防止电子文件盗版的方法及其系统 | |
KR100716719B1 (ko) | 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치 | |
JP4504246B2 (ja) | デジタルデータの取引方法及びそのシステム | |
JP2014038622A (ja) | Drmシステム及びライセンスリポジトリ | |
JP2012065353A (ja) | ライセンスレポジトリデバイス、方法、及びレンダリングデバイス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: PULUOWEIDENGTE INTELLECTUAL PROPERTY CO., LTD. Free format text: FORMER OWNER: TENNESSEE PACIFIC OCEAN GROUP CO., LTD. Effective date: 20080725 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20080725 Address after: texas Applicant after: Provident Intellectual Propert Address before: Tennessee Applicant before: Tennessee Pacific Group L. L. C. |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060412 |