CN1636175A - 控制与管理数字资产 - Google Patents

控制与管理数字资产 Download PDF

Info

Publication number
CN1636175A
CN1636175A CN01815527.8A CN01815527A CN1636175A CN 1636175 A CN1636175 A CN 1636175A CN 01815527 A CN01815527 A CN 01815527A CN 1636175 A CN1636175 A CN 1636175A
Authority
CN
China
Prior art keywords
digital
digital asset
authority
software
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN01815527.8A
Other languages
English (en)
Inventor
西罗什·库贝塔
罗伯特·加尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atabok Inc
Original Assignee
Atabok Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atabok Inc filed Critical Atabok Inc
Publication of CN1636175A publication Critical patent/CN1636175A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1086Superdistribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

提供用于控制和管理数字资产的系统和技术。当使用因特网以电子方式传送数字资产时,该系统和技术特别有用,因为该技术的目的是使得因特网能够安全地传送并控制数字资产。另外,允许动态控制、管理数字资产,而不考虑资产所处的位置。通过使用上述系统和技术,有希望启用全新的基于因特网的分发模型,并提供有关数字资产之使用和状态的高级洞察力。该系统和技术的特别实现允许诸如数字内容之使用寿命控制、数字内容之多级控制(包括会话加密、资产加密和远程管理)以及先试后买销售方法之类的特征。同时支持诸如数字权限转移、跟踪、分割、归档以及经过改良的升级和更新处理之类的功能。

Description

控制与管理数字资产
技术领域
本发明涉及动态控制与管理数字资产。
背景技术
因特网是为数百万计算机提供连通性的互连网络的国际集合。因特网用户之间的一种通用网络通信方式是电子邮件(e-mail)。E-mail是一种“存储转发”服务,该服务使得发送计算机系统与接收计算机系统能够在全球范围内以电子方式交换文本消息和计算机文件。文本消息通过因特网从一个计算机系统到达另一个计算机系统,直至该消息到达其目的地。计算机文件通常以附件形式伴随文本消息。
在计算机系统之间交换信息的另一种通用方式是万维网(Web)。Web是因特网的一部分,它提供面向图形和音频的技术,供计算机系统使用,以访问其他计算机系统上存储的称为“网站”各种数字信息,如文件、文档、图像、声音。网站包括称为“网页”的电子页面或文档。通常,网页具有称为“超链接”的链接,链接到Web上其他网页的文件和文档。
计算机系统用户利用通过执行称为“浏览器”的客户软件生成的图形用户界面(GUI),访问并获取网站上的数字信息。可以从市场上购买到的web浏览器包括Netscape NavigatorTM和MicrosoftInternet ExplorerTM。Web浏览器利用各种标准方法(即,协议)选择网站,并与网站通信。用于发布、查看链接文本文档的通用协议是超文本传输协议(HTTP)。
为了访问网站上的网页,计算机系统用户需要在web浏览器提供的地址栏中,输入称为统一资源定位符(URL)的网页地址。URL指定web服务器或web服务器上的网页的地址。访问网页会把该网页的内容下载到请求计算机系统上。下载结果包括计算机系统上的各种输出,包括文本、图形、音频和视频信息(如图像、电影和动画)的组合。访问网页也可以请求执行应用程序。
对于信息提供商而言,允许用户利用包括发送e-mail和下载网页在内的上述技术访问信息的后果是,失去对所访问信息的控制。亦即,在利用e-mail向接收系统发送信息或在因特网上公开获取网页后,信息的控制就转到接收方。此后,发送方试图避免进一步分发该信息的所有努力完全取决于接收方。通常,此类努力总是受到阻挠,特别是在信息接收方为众多匿名接收方的因特网上。
对于许多公司和个人而言,包括数字内容创造者、商行和艺术家,控制数字资产正成为一个首要需求。尽管因特网提供了一种非常方便的沟通和分发渠道,但通常因特网并不提供用于保护因特网上传送的数字产品和敏感商业信息的有效保护方法。
易于分发数字内容是一把双刃剑。其优点在于,数字内容开发人员通过使用诸如因特网之类的网络或诸如CD-ROM或软盘之类的电子传送介质,能够轻而易举地向最终用户打包发送数字内容。其缺点在于,收到所分发的数字内容的其他用户,无需获得内容提供商的授权,就能够复制和/或修改和/或分发数字内容。
控制数字内容包括控制电子传送以及控制传送后的内容的数字权限。控制电子传送包括对源点和终点之间的连接进行加密、保护、认证和安全处理,从而不能在传送其间篡改数字内容,而是安全秘密地传送数字内容。然而,一旦数字内容到达终点,将失去对数字内容的保护和控制。同样,数字内容创造者也不能保持数字内容的权限。
发明内容
提供用于控制和管理数字资产的系统和技术。当通过因特网以电子方式传送数字资产时,上述系统和技术特别有用,因为上述技术的目的是使得因特网能够安全地传送并控制数字资产。此外,允许动态控制、管理数字资产,而不考虑资产的位置。通过使用上述系统和技术,有希望启用全新的基于因特网的分发模型,并提供有关数字资产之使用和状态的高级洞察力。该系统和技术的特别实现允许诸如数字内容之使用寿命控制、数字内容之多级控制(包括会话加密、资产加密和远程管理)以及先试后买销售方法之类的特征。同时支持诸如数字权限转移、跟踪、分割、归档以及经过改良的升级和更新处理之类的功能。
通过使用传送的权限和安全通信连接获得上述结果。特别地,数字资产的发送方和数字资产的接收方通过与中间服务器的安全连接进行通信。通过采用握手过程,建立安全连接(即,发送方与服务器之间的连接以及接收方与服务器之间的连接),其中握手过程使用公共密钥加密方法生成会话密钥,然后利用该密钥加密发送方或接收方与服务器之间的通信。
使用安全通信连接的数字资产传送,能够确保将数字资产(已加密)放置在受控环境中,从而限制对资产的访问。例如,该环境只允许特定观众按照与授予接收方的权限一致的特定方式,处理数字资产。在使用安全通信信道传送给接收方的文档中,定义接收方查看、打印或处理数字资产的权限,并将该权限加载到接收方的安全数据库中。观众通过与数据库的交互,控制对数字资产的管理。
可以利用随后传送的修订权限文档(或包括权限变更的权限文档),更改向用户提供的权限。例如,可以向用户发送具有有限访问权限的演示版软件。如果该用户随后准备购买该软件,则向该用户发送具有更多访问权限的修订权限。可以向数字资产的发送方反馈有关权限变更的信息。
例如,描述接收方之数字权限的文档包含数字资产内容的描述,权限部分和跟踪部分。内容说明包括有关发信方的信息和内容的格式,有关传送该内容的发送方机构的信息,以及有关接收方购买该内容之方式的信息。
通常,权限部分包括谁有权更改权限以及权限本身的说明。通过使用权限部分的能力指示谁有权更改权限,实现数字权限转移技术。例如,在公司结构中,可以利用非常有限的权限,分发广泛散发的资料(如,公司财务成果),但是有能力更改传送给某些接收方的权限。例如,公司的副总经理可以向公司的所有雇员分发有关公司首创精神的资料,但是所有接收方只能查看该资料一次,并且不能用于其他目的。该资料的附随权限文档除规定有限使用权限之外,可以向副总经理的上级(如,CEO)传送更改有关权限的能力,从而其上级能够毫无限制地使用这些资料。尽管副总经理通过向各方分发具有不同权限配置的资料也能取得相同结果,但数字权限转移显著简化分发处理。
最后,跟踪部分包括发送方或发信方希望跟踪的内容使用状态的说明。例如,发送方表示每当接收方访问数字资产收录的某个文档的第三页时,发送方希望收到通知。文档可以为XML文档。
服务器可以保持数字资产的“虚拟数据库”,并利用该数据库实现诸如数据挖掘、跟踪以及权限消耗监视(一并称为“数字资产后勤”)之类的功能。为此,服务器保持用于说明接收方之数字权限的文档的副本。服务器使用该文档实现上述数字资产后勤功能。对于利用该文档进行跟踪的服务器而言,接收方必须提供有关数字资产之使用状况的反馈。为了迫使反馈发生,有关数字资产的权限可以要求不同级别的连通性。例如,在一种实现中,权限表示使用数字资产需要与服务器的活动连接,或者如果在数天内没有连接服务器,则本地权限期满,或者本地权限永远有效。数字内容的发送方和/或发信方可以在与服务器有关的网站上查看跟踪信息,或者通过与服务器的安全通信连接查看跟踪信息。
以上系统和技术规定通过使用多层加密向经过认证的用户传送数字资产(如,文本、音乐、视频或软件),并在本地跟踪用户对数字资产采用的活动。和允许经过认证的用户访问数字资产的中央数据库并在中央数据库中跟踪用户之活动的技术形成对照。通过在接收方保护数字资产以及有关其使用的信息的安全,该系统和技术能够防止用户获得对中央数据库的非授权访问时可能出现的对其他数字资产或其活动信息的非授权访问(即,该系统和技术不会暴露可能被非授权当事人攻击的中央数据库或其他数字资产集合或使用信息)。
在许多实现中,该系统和技术通过组合专有网络、专有数据部署协议和数字权限管理(DRM)提供的优点,提供对数字资产的高级控制和管理。从而能够使用以下功能,如使用多层加密的动态DRM,其中在多层加密中,第二层加密对用户权限进行加密,能够向发信方自动反馈权限变更的动态DRM,以及跟踪活动信息,以便在分发更新、改善分发渠道、监视定价结构和销售周期时使用。跟踪用户活动的能力允许向众多用户成批分发数字资产,并进行跟踪。通过跟踪并存储不同用户对所分发的数字资产采取的活动,该系统能够以下智能服务,如确定何时升级数字资产,并收集有关数字资产之使用和定价的人口统计信息。例如,通过使用不同定价结构(如,每次使用不同费用,基于使用时间的收费,或固定最低收费)向不同用户分发数字资产,并且可以跟踪用户的活动以确定最有益的定价结构。
可以使用跟踪技术实现“超分发”,其中授权分发了数字资产的用户向其他用户再分发该数字资产(可能具有更有限的权限)。在一个示例中,授权数字资产(如,软件)的接收方向后来用户分发受限版本的数字资产,然后后来用户可以购买数字资产的更多访问。在另一个示例中,数字资产的接收方能够向其他接收方转发权限更有限的数字资产,该权限禁止其他接收方进一步转发数字资产。
可以在不修改具体表现软件的原始可执行程序的情况下,分发并控制软件。例如,通过保护软件的初始变量,或者通过使用与经过加密的可执行文件进行交互的定制加载程序,实现上述处理。
尽管在不使用中央数据库的情况下提供对数字资产的访问,但是可以使用中央数字权限数据库控制分发的数字资产的使用。例如,如上所述,接收方需要访问中央权限数据库以使用受保护的信息。同样,也可以利用与中央数据库同步的事件驱动,跟踪使用和权限消耗(即,权限撤回)。作为选择,也可以在本地存储权限,但是与数字资产独立,并具有达到数字资产的链接。
基于服务器的传送数字资产的方法提供了许多优点。例如,可以根据发送方和接收方的相对地理位置,控制数字资产的传送。举例来说,可以根据接收方所在的国家/地区,自动改变加密种类,以遵守旨在控制加密技术的法律。因此,基于发送方的位置对数字资产进行加密,在服务器端解密,然后在适合接收方的加密层上进行加密。
可以利用该系统和技术提供合作系统,其中每当合作者修改文档或其他数字资产时,添加一个新的加密层。以加密格式保持原始文档,外面是经过加密的修改层,每层与不同的合作者有关。因此,当文档进行多次迭代时,会产生众多加密层的“洋葱皮”效果。通过存储,加密,附加变更,并向原始文档创建者(以及其他合作者)自动反馈所有变更,该方法支持“虚拟”编辑。可以使用不同颜色、字体、环绕字符或符号,表示与不同合作者关联的变更。可以为每个用户分配不同的编辑权限,以及其他用户访问以上变更的不同权限。在合作系统的另一种实现中,可以利用数字签名确定是否使用数字资产,以代替加密技术,或作为其补充。
在另一种实现中,通过使用包含数字资产、关联浏览器和关联权限的文件保护系统,对数字资产进行打包。例如,文件保护系统的格式为可执行文件,并且包括只能对数字资产进行受控访问所需的所有要素。当使用文件保护系统时,无需使用安全通信信道传送数字资产。通过在用户界面中将数字资产拖放到能够自动生成数字资产之保护版本的文件保护图标上,自动调用文件保护系统。因此,文件保护系统提供自动保护,并且不需要特殊软件或编码。在某些实现中,可以将文件保护系统配置为,除到达接收方的原始传送之外,不允许复制受保护的数字资产。另外,可以将文件保护系统配置为,把受保护的数字资产和受保护的数字资产将要到达的特定计算机或网络联系起来,从而如果复制到其他计算机或网络,则受保护的数字资产将不能使用。
根据一般方面,控制和管理从发送计算机传送到接收计算机的数字资产包括,在发送计算机和中间服务器之间建立第一安全通信通道,通过使用第一安全通道,将数字资产从发送计算机传送到中间服务器,在接收计算机和中间服务器之间建立第二安全通信通道,然后通过使用第二安全通信通道,将数字资产从中间服务器传送到接收计算机。同时向接收计算机传送用于定义数字资产之处理方式的权限,并按以下方式在接收计算机上存储该数字资产,即,只能按照与传送的权限一致的方式处理数字资产。
其实现包括一个或多个下述特征。例如,按照只能使用关联浏览器处理数字资产的方式,存储数字资产。
可以在诸如XML文档之类的权限文档中存储权限,然后将权限文档传送到接收计算机。权限文档包括访问数字资产使用的浏览器的信息,发起该数字资产的当事人的信息,传送数字资产的发送计算机的机构的信息,如何购买数字资产或购买使用数字资产之权限的信息,谁有权修改权限文档中定义的权限的信息,以及需要跟踪的数字资产的使用方式。通过使用第二安全通信通道,向接收计算机传送权限文档。
将权限加载到接收计算机上的安全数据库中,并且在访问数字资产时,用来处理数字资产的浏览器可以与安全数据库交互,以确保按照允许的处理该数字资产的权限,处理该数字资产。权限可以控制接收计算机的用户复制、查看、打印、执行以及修改数字内容的能力。
通过向接收计算机传送一组替换权限或权限变更,修改权限。发送计算机可以发送权限修改通知。当权限包含处理数字资产时使用的浏览器的信息时,修改权限包括修改用于标识浏览器的信息,以更改处理数字资产时使用的浏览器。可以利用权限修改实现资产召回功能,其方法是修改用来定义数字资产之处理方式的权限,以组织接收计算机的用户以任何方式处理数字资产。资产召回功能可以包括删除接收计算机上的数字资产。
可以在中间服务器上保持一个数字资产数据库,数字资产数据库包括用于标识数字资产的信息以及传送到接收计算机的权限。可以从接收计算机向中间服务器提供有关数字资产之使用方式的反馈,然后响应反馈更新数字资产数据库。权限可以表现向中间服务器提供反馈的方式。例如,只有存在与中间服务器的活动连接时,或者只有与中间服务器的最后一次连接以来的时间小于预定值时,才允许处理数字资产,
允许发送计算机访问数字资产数据库中有关接收计算机使用数字资产之状态的信息。当收集有关数字资产之使用和定价的人口统计信息时,发送计算机利用该信息确定何时提供数字资产的修改。
接收计算机响应数字资产的特定处理,向中间服务器发送反馈,其中利用权限标识特定处理。例如,反馈包括跟踪数字权限的消耗,跟踪数字资产的特殊处理,或者跟踪数字资产的特殊部分的特性。
可以采用加密格式存储数字资产,并且处理数字资产包括对数字资产进行解密。对数字资产进行解密包括:在中间服务器上检索密钥,然后利用该密钥对数字资产进行解密。可以在接收计算机上与权限和/或数字资产一起存储密钥。通常,在中间服务器上存储密钥能够提供更高级别的安全性。例如,由发送方或数字内容提供商确定密钥的存储位置。
根据另一方面,控制和管理计算机上安装的数字资产包括,通过将权限加载到该计算机上的安全数据库中,在该计算机上安装用于定义数字资产之处理方式的权限。只能按照与安装的权限一致的数字资产处理方式,存储数字资产。
其实现包括一个或多个上述特征或一个或多个下述特征。例如,按照只能使用关联浏览器处理数字资产的方式,存储数字资产,当访问数字资产时,浏览器与安全数据库交互,以确保按照允许的处理该数字资产的权限,处理该数字资产。
在远程服务器上保持的数字资产数据库包括,用来标识数字资产以及在计算机上安装的权限的信息。可以从该计算机向远程服务器提供有关数字资产之使用方式的反馈,并且响应反馈更新数字资产数据库。权限可以表示向远程服务器提供反馈的方式。
根据另一方面,控制和管理从一个发送方向众多接收方传送的数字资产包括,发送方向接收方传送数字资产,并向接收方传送用于定义数字资产之处理方式的权限。只能按照与传送的权限一致的数字资产处理方式,在与接收方关联的存储位置中存储数字资产,允许某些接收方修改用于定义某些接收方处理数字资产之方式的权限。
其实现包括一个或多个上述特征或一个或多个下述特征。例如,传送的权限允许每个接收方按相同方式处理数字资产,并表示能够修改权限的接收方或者能够修改权限的某一类或某几类接收方。允许某些接收方向其他接收方传送数字资产,并控制传送给其他接收方的权限。
根据另一方面,控制和管理从一个发送方向一个接收方传送的数字资产包括,发送方向接收方传送数字资产,并向接收方传送用于定义数字资产之处理方式的第一组权限。只能按照与传送的权限一致的数字资产处理方式,在与接收方关联的存储位置中存储数字资产。允许接收方向其他接收方传送该数字资产,以及用于定义其他接收方处理数字资产之方式的第二组权限。第二组权限比第一组权限具有更多限制。
根据另一方面,用于动态管理数字内容之数字权限的系统包括,由数字内容数据和数字权限管理器组成的数字内容包,以及能够存储与数字内容有关的数字权限的数字权限数据库,其中数字内容数据包括加密数据。数字权限管理器包括编码,该编码能够确定数字权限数据库中是否存在处理数字内容数据的数字权限,并对数字内容数据的加密数据进行解密,以生成能够处理的经过解密的数字内容。
该系统还包括计算机设备和全局权限部件,前者能够处理经过解密的数字内容,后者能够管理数字权限数据库,并与计算机设备通信。全局权限部件与计算机设备的距离遥远。全局权限部件包括一个全局时钟,并且当计算机设备与全局权限部件之间的通信链路可用时,全局权限部件能够同步计算机设备的本地时钟与全局时钟。
只有数字权限数据库中存在处理数字内容数据的数字权限时,数字权限管理器才能对数字内容的加密数据进行解密。经过解密的数字内容包括一个能够在计算机设备上运行的可执行文件。数字内容包包括一个具有浏览器代码的浏览器模块,该代码有助于在计算机设备上处理经过解密的内容。
数字权限数据库包括一个在计算机设备上存储的本地数字权限数据库文件和一个位于全局权限部件上的全局数字权限数据库,前者包括与单一数字内容包有关的单一数字权限信息,后者包括与众多数字内容包有关的数字权限信息。本地数字权限数据库和全局数字权限数据库可以使用一个通信通道协调彼此的数据库,或利用一个数据库修改另一个数据库中的数据。每次处理数字内容数据时,或者根据基于时间的标准,自动修改处理数字内容数据的数字权限。
该系统还包括一个跟踪管理模块,该模块能够从数字权限数据库中收集有关数字内容数据的信息。跟踪管理模块还可以处理有关数字内容数据的跟踪信息。数字内容数据的不同副本包括能够互相区分数字内容数据之副本的唯一标识符,并且有关数字内容数据的跟踪信息包括数字内容数据之各个副本的路由信息,数字内容数据之各个副本所在的计算机设备的标识,以及数字内容数据的副本数。
根据另一方面,在不同合作者之间提供安全合作包括,以加密格式向合作者提供数字资产,允许合作者使用经过授权的浏览器程序编辑数字资产,并且通过创建合作文件,采用加密格式保存合作者所做的变更,其方式是加密表示合作者所做变更的变更文档和原始的经过加密的数字资产。
其实现包括一个或多个上述特征或一个或多个下述特征。例如,可以向其他合作者提供合作文件,允许其他合作者使用经过授权的浏览器程序和合作文件编辑数字资产。通过创建第二合作文件,采用加密格式保存其他合作者所做的变更,其方式是加密表示其他合作者所做变更的第二变更文档和合作文件,以便由其他合作者添加第二加密层。
按照能够区分原始数字资产和第一合作者所做变更的方式,向其他合作者展示数字资产和第一合作者所做变更。例如,利用与表示第一合作者所做变更的字体不同的字体或颜色,表示数字资产。
给予不同合作者不同权限,用于编辑数字资产,查看其他合作者所做的变更。可以向某个实体提供变更,由该实体向合作者提供数字资产。
根据另一方面,管理计算机系统上的软件的数字权限包括,加密至少一部分可执行文件,以生成经过加密的可执行文件,在安装包含有经过加密的可执行文件的软件时,将经过加密的可执行文件写入到计算机上的宿主位置,并提供经过加密的可执行文件的加载程序。加载程序能够认证经过加密的可执行文件,并使得经过加密的可执行文件在计算机系统上运行。
部分可执行文件包括可执行文件的初始变量。
执行经过加密的可执行文件包括,认证经过加密的可执行文件,将经过加密的可执行文件写入到计算机系统上的某个存储位置,对经过加密的可执行文件进行解密,运行经过加密的可执行文件的解密部分。认证经过加密的可执行文件包括确认满足权限文档中的权限。满足权限文档中的权限包括,确定计算机系统是否是授权安装该软件的授权计算机系统。可以将权限文档附加到经过加密的可执行文件中,并且可以为扩展标注语言(XML)文件。
利用加载程序执行认证、写入和解密处理。认证经过加密的可执行文件包括,确定是否可以在该计算机系统上执行经过加密的可执行文件,并且通过与该计算机系统关联的通信通道,访问中央权限数据库。例如,通过修改软件的使用权限,通过远程服务器管理中央权限数据库。通信通道包括因特网连接。
借助与该计算机系统关联的通信通道,通过收集有关软件用途的信息,跟踪软件的用途。将可执行文件配置为只能通过加载程序执行。加载程序包括专门为认证、加载、解密和执行经过加密的可执行文件编写的软件代码,并且对最终用户透明。可执行文件包括可执行的二进制文件。
可执行文件包括标题部分、代码部分和数据部分。加密至少一部分可执行文件包括加密代码部分和数据部分中的至少一部分。
根据另一方面,用于管理软件之数字权限的系统包括一台计算机,后者包括能够通过通信通道与距离该计算机非常遥远的电子设备进行通信的通信设备,经由通信通道与通信设备进行通信的远程认证设备,以及能够在该计算机上安装并运行的软件。软件包括一个可执行文件和一个认证加载程序,后者能够认证可执行文件并使其运行。该软件的构成为,根据远程认证设备是否允许在计算机上安装该软件,完成软件安装,并根据认证加载程序是否允许在计算机上运行该软件,完成软件运行。
计算机包括能够存储数字信息(包括软件)的存储设备,以及随机存取存储器。该系统还包括一个软件安装程序,该程序能够根据远程认证设备是否允许在计算机上安装该软件,加密该软件的至少一部分可执行文件,从而生成经过加密的可执行文件,将认证加载程序附加到经过加密的可执行文件中,然后将认证加载程序和经过加密的可执行文件写入到计算机的存储设备中。
当计算机包括能够存储数字信息(包括软件)的存储设备以及随机存取存储器时,认证加载程序通过认证可执行文件,确定是否能够在该计算机上执行可执行文件,从计算机的存储设备中读取可执行文件,确定可执行文件在随机存取存储器中的存储空间,将可执行文件写入到存储空间中以便执行,并开始运行该软件的可执行文件。当对该软件的至少一部分可执行文件加密时,认证加载程序能够在运行该软件的可执行文件前,对经过加密的可执行文件部分进行解密。在对经过加密的可执行文件部分进行解密后,认证加载程序立即开始执行该软件的可执行文件。
当远程认证设备为管理数字权限数据库的服务器时,认证加载程序包括使得计算机访问远程认证设备以确定是否存在在该计算机上运行该软件的数字权限的代码。认证加载程序包括通过确认满足权限文档中的权限认证可执行文件的代码,其中权限文档可以为XML文档。可以将权限文档附加到可执行文件中,并进行加密。用于确认是否满足权限文档中之权限的代码,能够确定该计算机是否为授权安装软件的授权计算机。
远程认证设备包括管理数字权限数据库的服务器,其中数字权限数据库包括与该软件有关的数字权限。数字权限包括软件特定副本的允许安装次数,可以在安装软件时访问数字权限数据库。当在安装软件期间访问数字权限数据库时,远程认证设备能够自动将该软件之特定副本的允许安装次数减1。
数字权限包括软件之特定安装副本的允许安装次数。当认证可执行文件时,利用认证加载程序访问数字权限数据库,并且当在认证可执行文件期间访问数字权限数据库时,远程认证设备能够自动将该软件之特定安装副本的安装次数减1。
远程认证设备能够根据程序标准自动修改数字权限,并且包括人工修改数字权限的界面。
该系统还包括软件用途跟踪部件,用于收集并记录有关软件用途的信息。有关软件用途的信息包括安装该软件之特定副本的次数,安装或企图安装该软件之特定副本的计算机的标识,以及该软件之特定副本的运行次数。
通信通道包括因特网连接。软件的每个安装均是唯一的,所安装软件的重复副本不能正确运行。然而,远程认证设备允许软件的授权备份副本正确运行。远程认证设备包括管理数字权限数据库的服务器,数字权限数据库包括有关该软件之各个副本的安装权限的信息。
根据另一方面,在计算机系统上安装软件期间管理数字权限包括,访问数字权限数据库以确定是否允许在该计算机系统上安装该软件。此后,根据是否允许在该计算机系统安装该软件,安装程序对至少一部分可执行文件进行加密,以生成经过加密的可执行文件,向经过加密的可执行文件附加一个加载程序,并将加载程序和经过加密的可执行文件写入到该计算机系统上的宿主存储位置。
跟踪安装该软件之特定副本的次数。记录安装或企图安装该软件之特定副本的计算机系统的标识。数字权限数据库包括有关该软件之各个副本的安装权限的信息。
将安装程序配置为安装程序的重复副本不能正确运行。可以按照与在其他计算机系统上安装的该软件之其他副本不同的方式,在该计算机系统上安装该软件,从而在第一计算机系统上安装的软件副本,不能在第二计算机系统上运行。然而,数字权限数据库允许该软件的授权备份副本正确运行。
访问数字权限数据库包括,计算机系统通过与该计算机系统关联的通信通道,与数字权限数据库通信。通信通道包括因特网连接。
数字权限数据库包括位于该计算机系统上的经过加密的计算机文件。
可以在距离该计算机系统非常遥远的服务器上管理数字权限数据库。管理数字权限数据库包括修改该软件之特定副本的数字权限。数字权限包括安装该软件之特定副本的次数,并且修改该软件之特定副本的数字权限包括,当在安装该软件之特定副本期间访问中央权限数据库时,自动将该软件之特定副本的安装次数减1。
根据另一方面,生成数字资产的保护版本包括,对数字资产进行加密,生成用于控制数字资产之使用的一组权限,以及把经过加密的数字资产、生成的权限和浏览器程序关联起来,以创建数字资产的保护版本。
可以在计算机上显示包含图标的用户界面,图标代表用于生成数字资产之保护版本的程序,通过将代表数字资产的图标移动到代表用于生成数字资产之保护版本的程序的图标,实现加密、生成和关联处理。把经过加密的数字资产、生成的权限集合以及浏览器程序关联起来包括,生成可执行文件,后者包括经过加密的数字资产、生成的权限集合以及浏览器程序。
可以将数字资产的保护版本传送到接收方。数字资产可以阻止除接收方之外的实体访问该数字资产,并且可以阻止使用与接收方关联的特定计算机之外的其他计算机访问该数字资产。
根据另一方面,生成并处理数字资产的保护版本包括,对数字资产进行加密,生成用于控制数字资产之使用的一组权限,把经过加密的数字资产、生成的权限集合和浏览器程序关联起来,以创建数字资产的保护版本,将数字资产的保护版本传送到接收方,通过确认生成的处理数字资产的权限集合,授权对数字资产的处理,如果生成的权限集合允许处理数字资产,则对经过加密的数字资产进行解密,以及在生成的权限集合定义的界限内,处理经过解密的数字资产。
利用与数字资产关联的浏览器程序授权处理数字资产,对经过加密的数字资产进行解密,并允许处理经过解密的数字资产。授权处理数字资产包括,认证接收方试图处理该数据资产的计算机系统,与远程全局权限管理部件进行通信,以认证接收方和/或接收方试图处理该数字资产的计算机系统。每当接收方试图处理该数字资产时,向全局权限管理部件发送跟踪数据。跟踪数据包括存储数字资产的至少一个计算机系统的标识,计算机系统的位置,接收数字资产的时间,试图处理数字资产的时间,以及试图处理数字资产的方式。
生成的权限集合允许接收方向其他接收方转发具有处理该数字资产之全部权限的数字资产,如果该数字资产最初传送到的接收方向其他接收方转发该数字资产,则可以阻止其他接收方处理该数字资产,如果该数字资产是复制的,则阻止处理该数字资产,并且只能在任意给定计算机上处理该数字资产一次。
在向接收方传送数字资产的保护版本之前,利用位于传送端的图形用户界面选择生成的权限集合中包含的权限。
浏览器程序包括一个图形用户界面,该界面允许接收方控制经过解密的数字内容的处理。提供升级图形按钮作为图形用户界面的一部分,如果升级数据可用并且生成的权限集合中定义了此类升级,则通过点击升级图形按钮向接收方传送数字资产的升级数据,对数字资产进行升级。
通过阅读详细说明书、附图和权利要求书,其他特征和优点将更加明显。
附图说明
图1为用于控制和管理数字资产的系统的框图。
图2为一个流程图,表示图1所示系统之部件之间的数字信息流。
图3为用于动态管理与数字内容关联之权限的典型系统的框图。
图4为分发到计算机设备并在计算机设备进行处理的典型数字内容包的框图。
图5为用于动态管理数字权限以便在图3所示系统中处理数字内容的典型处理的流程图。
图6为用于动态管理数字权限以便在图3所示系统中跟踪数字内容的典型处理的流程图。
图7为用于修改数字权限以便在图3所示系统中处理数字内容的典型处理的流程图。
图8A和8B为在图3所示系统上安装的可管理数字权限的软件的可执行部分的典型结构的框图。
图9为用于在图3所示系统上安装软件的典型处理的流程图。
图10为用于在图1所示系统上运行软件的典型处理的流程图。
图11表示用于生成合作消息的典型软件模块。
图12表示图11所示模块生成的典型合作消息。
图13表示图11所示模块生成的合作消息的接收方执行的典型处理。
图14表示用于处理合作消息的典型软件模块。
图15表示包括接收系统上安装的图14所示软件模块的典型分层软件。
图16为一个流程图,表示图14所示软件模块在存储设备中存储合作消息时的典型处理。
图17为一个流程图,表示图5a所示软件模块从存储设备中读取消息时的典型处理。
图18为一个框图,用于表示典型文件保护系统。
图19表示启用图18所示文件保护系统时使用的典型图形用户界面。
图20表示启用图18所示文件保护系统时使用的典型图形用户界面。
图21表示启用图18所示文件保护系统时使用的典型图形用户界面。
图22表示启用图18所示文件保护系统时使用的典型图形用户界面。
在所有附图中,相同参考符号相同部件。
具体实施方式
参照图1,系统100允许发送方105利用中间服务器115向接收方110传送数字资产。发送方105和接收方110通过网络120和125连接到服务器115。例如,网络120和125包括因特网、广域网、局域网、有线或无线电系统、或任何其他通信信道。正如图2所示,系统100在发送方、接收方和服务器之间采用加密通信,所以通过网络120,在发送方105和服务器115之间建立安全通信信道130,通过网络125,在接收方110和服务器115之间建立安全通信信道135。通常,发送方和服务器(或接收方和服务器)使用握手技术,握手技术使用公共密钥生成会话密钥,然后在利用安全通信信道130(安全通信信道135)提供通信时使用会话密钥。
图2表示数字资产及其有关信息在图1所示系统之部件之间的流动方式。最初,发送方105使用安全通信信道130向服务器115传送数字资产(步骤205)。因此,采用加密格式将数字资产传送到服务器,其中加密使用发送方/服务器会话密钥。
位于服务器115的加密/解密模块210接收数字资产,对其解密,然后重新加密以传送到接收方110(步骤215)。向接收方传送数字资产时使用安全通信信道135,安全服务器利用接收方/服务器会话密钥提供第二层加密,或者采用非安全信道,并依靠模块210提供的加密保护数字资产。在某些实现中,模块210使用接收方/服务器会话密钥对数字资产进行加密,从而使用安全通信信道135不会强加第二层加密。无论采用什么方法,接收方总是以加密格式接收、保持数字资产,因此只允许接收方用浏览器220访问并处理数字资产。
发送方105向服务器115发送有关数字资产之权限的信息(步骤225),其中将该信息提供给接收方110。发送方可以在发送数字资产之前、之后或与数字资产一起发送权限信息。通常,利用安全通信信道130以加密格式发送权限信息。在一种实现中,以XML文档的形式发送权限信息,XML文档包括数字资产内容的描述,权限部分和跟踪部分。内容描述包括有关发送方和数字资产之格式的信息(如,用于确定与该数字资产关联的浏览器的信息),有关传送该内容的发送方机构的信息,以及有关接收方如何购买该内容的信息。通常,权限部分包括谁有权更改权限以及权限本身的描述。最后,跟踪部分包括发送方希望跟踪的内容使用状态的描述。
服务器在中央权限数据库230中存储接收的权限信息,然后利用安全通信信道135以加密格式向接收方传送权限(步骤235)。当收到权限信息时,接收方在安全权限数据库240中进行存储。此后,每当位于接收方的用户希望访问或处理数字资产时,浏览器220总是与权限数据库240通信,并且只允许用户按照与权限数据库240中记录的权限一致的方式,访问或处理权限资产。
在对数字资产加密时,数字资产的处理通常包括利用解密密钥对数字资产解密。可以在本地存储解密密钥,或从数据库中检索。无论那种情况,通常总是以保护格式存储解密密钥,从而只有接收方和/或接收方的用户通过认证,并且确定所需的数字资产处理与权限数据库中存储的权限一致时,才能访问解密密钥。
在用户访问或处理数字资产时,接收方向位于服务器的中央权限数据库发送使用信息(步骤245)。服务器利用该信息更新权限数据库230。服务器也可以向发送方传送使用信息(步骤250)。
发送方或由发送方授权的第三方(即,发送方已向其转移数字权限的第三方)可以修改数字权限。通常,通过利用服务器向接收方传送经过更新的数字权限文档完成上述处理。例如,受控权限涉及复制、查看、打印、执行和修改数字内容。
修改数字权限的能力允许实现许多功能。例如,通过发送修订数字权限撤回访问数字资产的所有接收方权限,并且在某些情况中,删除接收方的计算机上的数字资产,实现用于召回先前传送的数字资产的召回功能。
修改数字权限的能力提供了一种自动更新系统的机制。例如,当发布具有增强安全性或其他特性的改进浏览器时,通过修改数字权限要求使用新浏览器,强迫用户转变到新浏览器。
通过使用位于接收方的权限数据库和中央权限数据库之间的连接,能够在分发数字内容之后监视数字内容。监视可以采取多种形式,包括跟踪可用数字权限的消耗,跟踪数字内容的各个处理,和/或跟踪各个副本或部分数字内容的特性。
以上参照图1和图2提供所述系统和技术的概述。以下说明某些特殊实现。
图3表示经由通信通道314与基于服务器的全局权限管理部件312(如,中央权限数据库230)通信的计算机设备310(如,接收方110)。附加计算机设备、服务器和其他电子设备可以与通信通道314通信。典型计算机设备310包括中央处理器(CPU)316,用于存储数字内容320(即,数字资产)的存储器318,随机存取存储器(RAM)322,以及利用通信通道314与其他设备通信的通信设备324。计算机设备310还包括各种输入和输出设备,如键盘326、定点设备328(如鼠标)和显示器330。
本公开中使用的术语“计算机”、“计算机设备”和“计算机系统”包括各种形式的可编程和/或代码驱动设备,如个人计算机(如,8086系列和奔腾系列设备),瘦客户设备,Macintosh计算机,基于Windows的终端,网络计算机,无线设备,信息装置,RISC PowerPC,X-设备,工作站,小型机,大型机,电子手持信息设备(如个人数字助理(PDA)),或其他计算设备。通常,上述可编程和/或代码驱动设备使用图形用户界面(GUI)以使操作更容易。例如,通用类型的GUI为基于Windows的界面。例如,上述可编程和/或代码驱动设备支持的基于Windows的GUI平台包括Windows 95,Windows 98,Windows 2000,Windows NT 3.5.1,Windows NT 4.0,Windows CE,用于基于Windows的终端的Windows CE,Macintosh,Java和Unix。
图3所示的系统还包括数字内容提供部件332,客户关系管理(CRM)部件334和支付处理部件336。另外,可以理解,可以彼此选择组合或删除图3所示的各部件。例如,可以把客户关系管理部件334、支付处理部件336和全局权限管理部件312组合为一个部件,以便更新、管理数字权限,跟踪数字内容320的使用。
全局权限管理部件312包括服务器控制器338和中央数字权限数据库340,可以利用各种形式的电子数据存储设备和/或操作软件实现。全局权限管理部件312能够管理中央数字权限数据库340,用于认证和/或加密/解密数字内容320的公共密钥和私有密钥,数字内容使用和处理的历史,以及数字权限消耗和修改。另外,全局权限管理部件312能够挖掘/收集与数字内容320关联的数据,以便进行跟踪。
全局权限管理部件312可以位于用户的位置,或诸如中央数据中心之类的远离用户的位置。例如,全局权限管理部件312可以采取远程安全服务器的方式,从而可以保护服务器不受电子或物理入侵,并利用冗余数据存储和电源防止故障。全局权限管理部件312还可以采取电子虚拟仓库的形式,电子虚拟仓库可以存储、传送并将数字内容320及其关联数字权限指向特殊的最终用户。
中央数字权限数据库340包含数字权限的数据库,数据库包括许多数字权限,数字权限能够控制处理(如安装、运行、修改、查看、收听、打印、复制、转发)数字内容的次数,是否可以制作数字内容的一个或几个合法备份副本,哪些用户或机器能够处理该数字内容,是否允许在计算机故障后重新处理该数字内容,是否允许副本或打印输出,以及是否强加限制和强加的持续时间和时间使用限制。此外,数字权限包括控制向其他最终用户或计算机设备转发数字内容的能力,即使在转发计算机上处理数字内容的数字权限已到期。另外,数字权限包括控制数字内容的查看选项(如,全屏或窗口尺寸),打印选项,数字内容的修改,以及处理能力的持续时间(如,可以在某个日期之前或之后使用,或者在某个时限内使用)。另外,如上所述,通过控制谁有权修改数字权限,数字权限可以实现数字权限转移。
关于数字权限数据的存储,可以维护中央数字权限数据库340,从而可以更新和/或自动(如,经过某个时间后,或多次安装数字内容时)或通过利用输入/输出接口342进行人工干预撤回数字权限(如,通过修改中央数字权限数据库340中的数据,管理员可以人工更新或撤回数字权限)。可以利用全局权限管理部件312创建数字内容320之特定副本的数字权限,或者向最终用户的计算机设备310交付数字内容320时,利用数字内容提供部件332向全局权限管理部件312发送数字内容320之特定副本的数字权限。
通过通信通道314,数字内容提供部件332可以直接向最终用户的计算机设备310提供数字内容320。作为选择,在向计算机设备310发送数字内容320前,可通过支付处理部件336,要求最终用户购买数字内容320。当最终用户需要附加权限时,可利用支付处理部件336购买用于处理数字内容320的附加数字权限。此外,在向计算机设备提供数字内容320前,全局权限管理部件有权要求利用数字证书或其他辨识装置,对计算机设备310进行认证。
作为选择,数字内容提供部件332可以在服务器上张贴数字内容320,并允许所有最终用户下载数字内容320。此外,根据为数字内容320的特定副本或形式定义的数字权限,最终用户可以向其他最终用户转发数字内容320,而后者可以采用称为“超分发”的方式,向其他最终用户转发数字内容320。如上所述,使用“超分发”方式转发的数字内容具有的关联数字权限,可以与转发前的数字内容的关联数字权限相同,或受到更多限制。中央数字权限数据库340可以保持与数字内容之各个转发副本的联系,以便跟踪并管理对每个副本的访问和使用方式。动态数字权限管理系统的灵活性,能够提供用来定义最终用户处理数字内容320之可用权限的许多种配置。
通信通道314可以为无线,可利用开关控制的有线,或计算机设备310与全局权限管理部件312之间的硬连线。例如,通信通道314可以为局域网(LAN),内联网,抑或诸如因特网或万维网之类的广域网(WAN)。通过各种连接,包括标准电话线、LAN或WAN链路(如,T1,T3,56kb和X.25)、宽带连接(如,ISDN,帧中继和ATM)和无线连接,将计算机和服务器系统连接到通信通道314。可以利用各种通信协议(如,HTTP,TCP/IP,IPX,SPX,NetBIOS,以太网,RS232和直接异步连接)建立连接。
此外,通用通信通道314并不是必需的,并且可以使用多种类型的通信通道314来连接图3所示的设备。例如,可以使用数字内容提供部件332和全局权限管理部件312之间的独立通信链路。
图3表示通过能够通过因特网或电子邮件向最终用户发送数字内容320的典型配置。然而,可以通过普通邮件发送电子内容320,也可以通过实际交货,如通过从商店购买,获得数字内容320。数字内容320可以代表各种形式的内容,如文本,文件,文档,程序包,多媒体内容,视频数据,图像,电子照片,可执行软件,程序源代码,文件夹,声音数据和音乐。例如,在商业环境中,数字内容320包括技术规范、研究文档和其他形式的知识产权。在消费环境中,数字内容320包括诸如软件、电影或电子图书之类的数字商品。数字权限管理的中心点是在用户收到以各种方式发送的数字内容320之后,控制其数字权限。
图4表示可以向计算机设备310发送的数字内容320的典型程序包。数字内容320涉及用于存储与数字内容320关联的数字权限的本地数字权限数据库412,用于确定是否存在处理数字内容320的数字权限的个人权限管理模块414,以及用于方便数字内容320之处理的浏览器模块416。一旦在计算机设备310上安装本地数字权限数据库412、个人权限管理模块414和浏览器模块416之后,数字内容的后继程序包可以只包含数字内容320和有关数字权限,或者当修改或更新先前发送的数字内容中的权限时,只包含数字权限。
通常,对数字内容320和本地数字权限数据库412进行加密,以防止非授权篡改和修改数字内容320以及与数字内容320关联的数字权限。用于对数字部分进行加密的加密算法的强度可以随情况变化。一种实现使用256位加密或考虑预期目的的更强加密(其中政府法规可以控制某些可分发软件允许的加密强度)。
可以在存储器318上存储数字内容320,或者以图4所示格式或各种其他格式,安装或存储到计算机设备310上,如将数字内容320的某些部分随机写入到存储器318的非连续区域中。另外,数字内容320的某些部分的相对方位可以与图4所示方位不同,并且可以远离数字内容320的地方,存储本地数字权限数据库412。实际上,本地数字权限数据库412可以位于存储器318内的任意位置,或完全离开存储器318(可能要求个人权限管理模块414与全局权限管理部件312进行通信,以确定是否存在处理数字内容320的数字权限)。此外,个人权限管理模块414可以为一个独立的定制软件程序,该程序使得数字内容320在计算机设备310上运行。如果没有将图4所示的某些文件附加到个人权限管理模块414上作为计算机设备310上存储的文件,则可以将该文件写入到与个人权限管理模块414分离的位置中,并保持与存储器318中的个人权限管理模块414的关系(即,映射)。此外,可以在存储器318内隐藏各种文件,从而最终用户不能使用标准文件搜索方法(如,Windows资源管理器)查找所述文件。然而,为了简化,将在以下说明中使用图4所示的格式。
在创建和/或分发数字内容320时,可以生成一个内容ID和内容实例ID,并包含在数字内容320中,以便在数字内容320的各个副本的使用寿命标识中使用(如,用于跟踪和安全性)。正如图4所示,可以将内容ID嵌入到数字内容320的ID部分418中。同样,数字内容320的每个副本具有具有全局唯一的标识机制。另外,可以生成内容起源ID,并包含到数字内容320中,从而全局权限管理部件312可以确定数字内容320的各个副本的起源。例如,全局权限管理部件312通过检查内容起源ID,确定数字内容320首次进入分发流程的方式,利用内容起源ID确定数字内容320是通过数字店面获得的,还是通过特定内容提供商(如,数字内容提供部件332)成批分发获得的,或者是作为其他最终用户转发的附件获得的。
正如图4所示,个人权限管理模块414涉及数字内容320。当最终用户试图处理数字内容320时,可以透明启动个人权限管理模块414。可以利用个人权限管理模块414验证存在在特定计算机设备310上处理特定数字内容320的权限。该过程包括在允许最终用户处理数字内容320之前,访问本地数字权限数据库412或中央权限数据库340的数字权限数据库。个人权限管理模块414需要对本地数字权限数据库412进行解密,以检查数字内容320的数字权限。在确定用于处理数字内容320的数字权限后,个人权限管理模块414可以解密数字内容320,以提供可供最终用户进行处理的数字内容320。
在任何时候,本地数字权限数据库412可以包括与中央数字权限数据库340中存储的权限相同的数字权限,或不同的数字权限,这取决于位于计算机设备310的数字权限的消耗,位于中央权限数据库340的数字权限的修改,以及中央数字权限数据库340和本地数字权限数据库412之间的同步频率。需要周期更新本地数字权限数据库412,或与远程中央数字权限数据库340进行同步。此外,只有一个中央数字权限数据库340或一个本地数字权限数据库412,系统也能工作。然而,中央数字权限数据库340和本地数字权限数据库412,能够在动态管理与数字内容320关联的数字权限时提供更大的灵活性。对于并不总是与通信通道314(如,网络)连接的计算机设备310而言,双数据库实现能够提供便携数字权限管理,并且在计算机设备310与通信通道314通信时,提供实时动态数字权限管理。
另一种实现涉及长期不与中央数字权限数据库340通信的计算机设备310。在该实现中,数字内容320仅仅涉及本地数字权限数据库412。最好在计算机设备310上,或者在计算机设备310可访问的介质上,以加密格式存储本地数字权限数据库412。为了处理数字内容320,个人权限管理模块414通过确定本地数字权限数据库412中存在在特定计算机设备310上处理数字内容320之特定副本的数字权限,对数字内容320进行认证。
如果计算机设备310从不与全局权限管理部件312(以及中央数字权限数据库340)通信,则在消耗预定的原始数字权限后,在计算机设备310上存储的数字内容320的特定副本的数字权限期满。因此,最终用户将不能利用特定计算机设备310处理数字内容320的特定副本。然而,可以在其他计算机设备上或由其他最终用户处理数字内容320,这取决于数字内容320的各个副本的数字权限配置。
与通信通道314相连的全局权限管理部件312或其他电子设备(如,服务器),可以修改本地数字权限数据库412中存储的数字权限。例如,当计算机设备310与通信通道314通信时。该处理可以采取以下形式,同步本地数字权限数据库412与中央数字权限数据库340,或者仅仅更新、修改或撤回本地数字权限数据库412中的数字权限。
另外,可以使用扩展标注语言(XML)或易于扩展的其他语言,定义本地数字权限数据库412和中央权限数据库340中的数字权限。例如,描述数字权限的文档包含数字资产的内容描述,权限部分和跟踪部分。内容描述包括有关发信方和内容格式的信息,有关传送该内容的发送方机构的信息,以及有关接收方购买该内容之方式的信息。通常,权限部分包括谁有权更改权限以及权限本身的说明。通过使用权限部分的能力指示谁有权更改权限,实现数字权限转移技术。最后,跟踪部分包括需要跟踪的内容使用状态的描述。
描述数字权限的文档规定对全部内容的权限分配,或逐渐增加的粒度级别,如,按页、按文件位置或按电影的时间。动态数字权限管理系统利用数字权限描述来描述数字内容320,标识特定权限的范围和粒度,标识使用和消耗模式,以便进行跟踪并提供购买附加权限所需的信息。跟踪数字内容320在扩充和粒度方面也非常灵活。
浏览器模块416是一个可选软件模块,用于方便数字内容320的处理。如果数字内容320为可执行文件,则不需要浏览器模块416。然而,如果数字内容代表数字电影,数字图书,数字照片,或其他非执行数字内容,则在对数字内容进行解密并准备处理时,需要浏览器模块416处理(如,查看)数字内容。浏览器模块416包括能够将不同格式的经过解密的数字内容转换为可用格式的软件,从而最终用户能够处理数字内容。例如,可用格式包括可查看、可复制、可打印、可修改、可听、可安装和可执行。
例如,浏览器模块416支持的数字内容包括Audio VideoInterleave(Avi),Wave sound(Wav),运动图像专家组(Mpg,M1v,Mp2,Mpa,Mpeg),Mpeg Layer 3(Mp3),Quick Time(Qt,Mov),Shockwave Director(Dcr),Macintosh Aiff Resource(Aif,Aifc,Aiff),NetShow(Asf),SunMicrosystems Audio(Au,Snd),RealAudio(Ra),RealVideo(Rm),乐器数字接口(Mid,Rmi),Powerpoint(Ppt),Windows Bitmap(Bmp),CALS Raster(Cal),Lead Compression(Cmp),Encapsulated Postscript(Eps),Kodak Flashpix(Fpx),Winfax(Fxs),IOCA(Ica),Jpeg(Jpg,Jpeg,Jpe),MacPaint(Mac),MicrosoftPaint(Msp),Adobe Photoshop(Psd),Macintosh Pict(Pct),Sun Raster(Ras),Zsoft Pcx(Pcx),Portable Network Graphics(Png),TARGA(Tga),Non-LZW TIFF(Tif,Tiff),Word Perfect Image(Wpg),Windows Meta File(Wmf),e-Parcel Comic(Ecb),文本(Txt),富文本(Rtf),Adobe Acrobat(Pdf),Microsoft Word(Doc),Excel电子表格(Xls)和超文本标注(Htm,Html)。此外,浏览器模块416能够访问其他浏览器模块或使处理方便的程序,以便将经过解密的数字内容转换为可用形式。
图5表示用于管理数字权限以便处理数字内容320的典型处理。通常,最终用户为了控制计算机310处理(如,查看、运行或修改)数字内容320,必须将数字内容320传送到计算机310。如上所述,通过使用通信通道314或通过使用其他数字内容介质(如,CD-ROM或软盘),将数字内容320传送到计算机310。当最终用户收到数字内容320时,可以在计算机310的存储器318中存储数字内容。
当最终用户希望处理数字内容320时,最终用户借助某种技术通过“启动”数字内容320开始进行处理(步骤510)。例如,在基于Windows的GUI环境中,数字内容320通常具有与其关联的图标。例如,可以在最终用户的计算机系统310的显示屏幕330上显示该图标。最终用户通过利用鼠标或其他定点设备328“双击”该图标,“启动”数字内容320,从而开始处理数字内容320。作为选择,可以利用其他软件程序或者在启动计算机310时,启动数字内容320。
如果是首次在计算机310上处理数字内容320,则使用认证过程验证数字内容320的真实性和/或用于处理数字内容320的数字权限。因此,在最终用户开始处理数字内容320(步骤510)之前、之后或之间,个人权限管理模块414对数字内容320进行认证。例如,个人权限管理模块414通过定位并对数字内容320内嵌的内容ID进行解密,确定数字内容320(步骤512)。接着,要求个人权限管理模块414定位最终用户的数字证书和/或计算机设备标识信息(步骤514)。接着,要求个人权限管理模块414通过通信通道314与全局权限管理部件312通信,以验证特定最终用户是否有权在特定计算机设备310上处理特定数字内容320(步骤516)。可以借助本地数字权限数据库412,或借助计算机310可以访问的其他存储设备上的其他数字权限数据库,在本地进行认证。同时,可以将在计算机310本地或计算机310可以访问的其他存储设备上存储的数字权限,存储为经过加密的数字权限数据库文件。此时,在将数字内容320发送到计算机设备310之后,在每次处理数字内容320时,或在第一次处理数字内容320时,是否需要上述认证过程取决于内容提供商的设计或规范。
个人权限管理模块414可以进一步访问数字权限的数据库,以确定存在的(如果有的话)处理数字内容320的数字权限(步骤514和步骤516)。该过程只需定位本地数字权限数据库412,对本地数字权限数据库412进行解密,并确定用于处理数字内容320的数字权限。作为选择,该过程需要通过通信通道314与全局权限管理部件312进行通信,以访问中央权限数据库340,以及确定用于处理数字内容320的数字权限。此外,根据内容提供商的设计和规范,以及与正在讨论的特定数字内容320的数字权限一致的保护级别,可能需要各种级别的认证和数字权限确定。
关于数字内容320的加密数据部分,在一种实现中,对本地权限数据库412进行解密的密钥是用户的公共密钥。可以在本地数字权限数据库412中嵌入对数字内容320进行解密(在确定存在数字权限之后)的附加密钥。
请注意,可以将个人权限管理模块414设计为,以对最终用户透明的方式执行其功能。同样,最终用户从不需要扩充正在发生的数字内容320的数字权限的管理。可以通过启动数字内容320(步骤510)来执行个人权限管理模块414。个人权限管理模块414可以为定制的软件程序,该程序能够对数字内容320进行解密和处理。例如,尽管最终用户请求启动并感受数字内容320的处理,但是在处理数字内容320之前需要启动个人权限管理模块414,以管理数字内容320的某些数字权限。因此,只有授予某些数字权限和/或满足某些规则时,个人权限管理模块414才允许处理数字内容320。这样,个人权限管理模块414的存在、启动和执行对最终用户是透明的,该模块在后台以不可见的不可发现的方式运行。
另外,数字内容320的个人权限管理模块414可以是一个独立软件程序,或者为数字内容320的一个集成部分。可以将个人权限管理模块414设计为通用数字权限管理程序,或者将其设计为与独立软件开发商(ISV)的现有浏览器/处理软件进行集成(或结合)。
个人权限管理模块414确定是否可以处理数字内容320(步骤516)。上述确定可以采取多种形式。个人权限管理模块414最好检查是否满足本地数字权限数据库512和/或中央数字权限数据库340规定的规则(如,计算机设备310是否与最初接收数字内容320之特定副本的计算机设备相同,或者规定的持续时间是否已到期)。换句话说,个人权限管理模块414确定是否存在按最终用户尝试的方式在特定计算机设备310上处理特定数字内容320的数字权限。在图3所示的配置中,该操作要求个人权限管理模块414利用通信设备324和通信通道314与全局权限管理部件312进行通信。
如果不存在在计算机设备310上处理数字内容320的数字权限,则个人权限管理模块414通过阻止对数字内容320进行解密和/或在至少特定计算机设备310上使用浏览器模块416,阻止试图进行的处理(步骤518)。
相反,如果存在处理数字内容320的数字权限,则个人权限管理模块414允许处理该数字内容(步骤520)。这需要从计算机设备310的存储器318中读取数字内容320,对经过加密的数字内容320进行解密,并调用浏览器模块416(步骤520)。如上所述,浏览器模块416将原始的经过解密的数字内容320转换为可处理形式,从而最终用户能够处理数字内容320。
在处理数字内容320时,更新与数字内容320关联的数字权限和/或使用信息(步骤522)。为了计算机设备310的设计适应性和灵活性,可以在本地更新本地数字权限数据库412中的数字权限和使用信息,并且稍后更新中央数字权限数据库340中的数字权限和使用信息。可以自动调整特定数字内容320关联的数字权限,以反映数字权限的消耗(如,如果处理次数是由数字权限定义的)。例如,每次查看数字内容320时,自动减少诸如“特定数字内容320之查看次数”之类的数字权限。
另外,可以记录使用信息,以跟踪特定数字内容320的使用。例如,跟踪/使用信息包括,处理数字内容320的最终用户和/或计算机设备310的标识,数字内容320的处理方式,已经处理数字内容320的次数(如,通过查看或打印),处理数字内容320的时间(如,利用处理事件的时戳),数字内容320的寿命阶段(如,已经消耗的数字权限数量,数字内容320是否是为了进行处理而购买的,或处于“先试后买”阶段),数字内容320的分发线索(如,处理和/或转发数字内容320的计算机设备的标识的历史),数字内容320的当前位置和当前拥有数字内容320的计算机设备,数字内容之各个副本的剩余数字权限,经过处理的数字内容320的部分(如,数字图书的章节或数字电影的分钟数)以及与数字内容320的特定副本关联的数字权限的购买历史。
因此,经过更新的中央数字权限数据库340可以数字内容320所在的计算机设备310的数目,并确定数字内容320的非授权副本和/或使用。通过更新中央数字权限数据库340,可以跟踪谁正在安装数字内容320(如,借助数字证书信息)以及处理数字内容320的时间。以下分别参照图6和图7详细论述与使用/处理数据有关的系统的跟踪能力以及与数字权限有关的小的修改能力。
总之,在个人权限管理模块414确定存在处理数字内容320的数字权限之前,数字内容320一直保持加密状态。此外,在个人权限管理模块414需要访问本地数字权限数据库412之前,该数据库一直保持加密状态。因此,数字内容320能够安全避免非授权复制、安装、分发和其他处理。
这样,可以在计算机设备310上安装并执行数字内容320,同时能够在将数字内容320发送给最终用户发送之后,动态维护、实施和跟踪数字内容320的数字权限。
如上所述,用于动态管理数字内容之数字权限的系统,能够跟踪数字内容320之使用寿命期间数字内容320的使用和位置。例如,在一种实现中,通过收集有关数字内容320之使用/处理的信息,全局权限管理部件312能够跟踪数字内容320的各个副本。另外,通过按上述方式跟踪数字内容320,允许全局权限管理部件312单独、或按组、或按全局方式更新当前流通的数字内容320的各个副本(如,更新数字权限)。
现在参照图6,在分发前为数字内容320的每个副本分配一个全局唯一的ID(步骤610)。另外,可以利用其他标识符表示最初分发数字内容320之特定副本的时间、地点和方式。此外,可以与数字内容320一起保持原始数字权限列表的记录。正如参照图4说明的那样,可以将以上内容ID嵌入到经过加密的数字内容320的ID部分中,并在其使用寿命内一直属于数字内容320。上述内容ID允许系统在数字内容320的使用寿命内确定并跟踪数字内容320。而且,在转发数字内容时(如,在超分发方法中),可以与数字内容320一起存储新的标识符,新标识符映射数字内容320的分发线索。换句话说,可以记录计算机设备310的所有位置和标识,以及有关数字内容使用寿命期间数字内容的发送方和接收方链条的信息。
每次处理数字内容320的特定副本时,均要更新跟踪/使用信息的数据库(步骤612)。至少在计算机设备310中,例如,在数字权限数据库412中保存跟踪/使用信息的数据库。此外,可以在全局权限管理部件312中保存跟踪/使用信息的独立数据库。可以独立保存并定期同步使用/跟踪信息的数据库(本地和全局)。使用/跟踪信息包括参照图5说明的使用/处理信息,以及与数字内容320有关的各种其他数据,其使用,其位置,其历史和/或其数字权限历史。正如参照图5说明的那样,可以在每次处理数字内容320后,更新本地数字权限数据库412和全局数字权限数据库340中的数字权限。因此,可以在远离数字内容320的数据库中,或者与数字内容320一起,或者采用以上两种方式,保存数字内容320的当前状态和过去历史的全面记录。
为了收集只在计算机设备310位置(如,在本地数字权限数据库412或计算机设备310上的其他文件中)采用实时方式更新的跟踪/使用数据,全局权限管理部件312可以轮询数字内容320所在的计算机设备310,或者数字内容320的个人权限管理模块414能够向全局权限管理部件312周期“推送”跟踪/使用信息。通过在本地存储跟踪/使用数据,有助于大量收集此类数据,因为每次处理数字内容320时,不需要计算机设备310与全局权限管理部件312之间的通信链路。此后,在同步本地数字权限数据库412和中央数字权限数据库340时(如,当通过通信通道314,计算机设备310和全局权限管理部件312之间存在通信链路时),将跟踪/使用信息传送到全局权限管理部件312中。
作为选择,个人权限管理模块414可以在每次处理数字内容320时,要求计算机设备310访问/更新中央数字权限数据库340,以便更新可以在中央数字权限数据库340中跟踪的使用信息。同时,可以使用各种其他方法来跟踪使用信息。
全局权限管理部件312,或诸如客户关系管理部件334之类的其他系统部件,可以将跟踪/使用信息用于各种目的(步骤614)。实际上,全局权限管理部件312可以处理并安排收集的跟踪/使用信息(例如,中央数字权限数据库340中存储的信息),以便允许管理员查看有关数字内容320的各种统计数字和其他信息。例如,管理员可以查看有关数字内容320之特定副本的跟踪/使用信息,数字内容320之特定类型/版本的所有副本,当前存在的所有数字内容320的所有副本,拥有数字内容320的特定最终用户,以及为数字内容320或具有多个部分的数字内容的特定段(例如,由管理员定义)提供存储空间的特定类型的计算机设备310。此外,可以分析特定类型的跟踪/使用信息,如打印、查看、复制、或收听数字内容320的次数,转发数字内容的次数,以及查看的文本页面或视频部分。全局权限管理部件312允许管理员经由输入/输出接口342,访问、搜索、安排和分析所有跟踪/使用信息。
为了进行跟踪而挖掘/收集与数字内容320关联的数据的能力,允许数字内容提供商和其他人员(如,客户关系管理部件334的操作员)跟踪数字内容320的处理方法/时间以及处理者。另外,允许数字权限的管理员监视、跟踪数字权限的消耗。再者,允许跟踪数字内容320的超分发线索(即,转发数字内容320的次数,转发者/接收者),并保存数字内容320的所有副本的当前位置和过去位置的映射。同样,可以保存数字内容320的位置和使用以及数字内容320的副本的相应数字权限的完整记录。
通过按上述方式跟踪数字内容320,允许数字内容开发者、销售商和管理员有效地、动态地管理数字权限。此外,数字内容开发者或客户关系管理部件334可以访问并使用上述使用信息,用于未来销售和开发。
如上所述,用于控制和管理数字资产的系统能够修改处理数字内容320的数字权限。通过经由通信通道314与全局权限管理程序112进行定期通信,可以更新本地数字权限数据库412。因此,在把数字内容320发送到计算机设备310之后,管理员(如,网络管理员,数字内容开发者等)可以修改数字内容320的数字权限。
另外,通过将中央数字权限数据库340中的数据“推送”到计算机设备310,可以周期更新和/或撤回本地数字权限数据库412中定义的数字权限(在存储器318中存储)。当然,“推送”方法需要中央权限数据库340和计算机设备310之间的某种类型的通信,如通信通道314。如果计算机设备310和全局权限管理部件312长期未通信(如,计算机设备与所有通信隔离,作为一台单机),则本地数字权限数据库412内定义的权限控制处理数字内容320的权限。全局权限管理程序112能够检测计算机设备310何时在线(如,与通信通道314通信时),并在此时“推送”数据。同样,当最终用户“登录到”通信通道314时,该事件将使全局权限管理程序112和本地数字权限数据库412彼此进行通信。因此,可以更新、同步本地数字权限数据库412和中央数字权限数据库340中存储的数字权限,可以同步计算机设备310和服务器控制部件138的时钟(或计算偏移量),并且可以同步位于计算机设备310和全局权限管理部件312的跟踪/使用信息的数据库。
图7表示用于修改数字权限的过程700。修改数字权限包括更新、扩充、撤回、增加或减少全部或部分数字权限。此外,尽管图7表示了修改数字权限的几种方法,但是过程700的说明包括许多其他方法以及修改数字权限的原因。
当最终用户请求修改数字权限时,一种修改数字权限的方式开始(步骤705)。例如,如果最终用户希望具有更多的数字权限来处理数字内容320,则最终用户与全局权限管理部件312或支付处理部件336通信,以请求修改数字权限(步骤705)。位于全局权限管理部件312或支付处理部件336的人工干预或自动过程确定是否允许最终用户的请求(步骤710)。如果拒绝请求,则请求修改数字权限将不会发生(步骤715),并且向最终用户发送拒绝修改数字权限的消息。如果允许请求,则全局权限管理部件312可以修改中央数字权限数据库340(步骤720),并且支付处理部件336接受附加权限的电子支付。此外,当最终用户获得数字内容320,并且个人权限管理模块414提示用户与支付处理部件336联系,以便在处理数字内容320之前购买数字权限时,可以使用步骤705。
当标准需要修改数字权限时,另一种修改数字权限的方式开始(步骤705)。例如,如果处理数字内容320的数字权限为某个时限(如,“先试后买”或定期付款前的时限),并且时间到期,则需要撤回数字权限。另外,如果正在尝试和/或检测到非法处理,则需要撤回数字权限。此外,如果附加数字权限是定期分发的,则需要修改数字权限以反映附加权限(如,延长时间,或新权限)。全局权限管理部件312可以修改中央数字权限数据库340(步骤720),以反映由于标准驱动而对数字权限进行的修改。
当数字权限的管理员希望修改时,另一种修改数字权限的方式开始(步骤730)。例如,如果管理员希望撤回某些最终用户的数字权限,则管理员可以修改数字权限,其方法是使用允许管理员修改中央数字权限数据库340中的数字权限的软件界面。因为各种各样的理由,管理员可能需要手工修改数字权限。例如,如果最终用户由于出现问题而与管理员联系,则管理员需要解决问题,并且不考虑某些数字权限限制。作为选择,管理员可能需要修改数字内容320的特定副本的数字权限,以便进行升级、演示或撤回(如,当检测到试图非法处理数字内容320时)。
另外,可以在将数字内容320发送给最终用户后,实现步骤705、725和730。此外,对于现有数字内容的各个副本,可以以不同粒度实现步骤705、725和730。例如,如果数字权限管理员希望修改特定副本、所有副本(全局)或拥有数字内容320的许多副本的最终用户特别定义的数据段的数字权限,则以其为基础修改数字权限。
在修改中央数字权限数据库340中的数字权限后,全局权限管理部件312可以向本地数字权限数据库412“推送”修改过的数字权限(步骤535)。上述处理包括确定计算机设备310是否与通信通道314相连(如,“在线”)。否则,全局权限管理部件312可以等待,直至检测到计算机设备310与通信通道314相连。当计算机设备310与通信通道314相连时,全局权限管理部件312可以发送数据,以同步中央数字权限数据库340和本地数字权限数据库412。
作为选择,当个人权限管理模块414与全局权限管理部件312定期联系时,更新/同步本地数字权限数据库412(步骤740)。此时,全局权限管理部件312同步本地数字权限数据库412和中央数字权限数据库340,从而修改数字权限数据库340和412,以便彼此一致。
在另一种实现中,在步骤735和740之前,可以跳过步骤720,并且由全局权限管理部件312直接修改本地数字权限数据库412中的数字权限,而不是首先修改中央数字权限数据库340。
在修改数字权限并更新数字权限数据库340和412之后,经过更新的数字权限确定以什么方式/何时/由谁处理数字内容320。如上所述,当最终用户试图处理数字内容320时,个人权限管理模块414访问本地数字权限数据库412,以确定数字内容320的数字权限(步骤745)。作为选择,如果本地数字权限数据库412不存在,则个人权限管理模块414需要在每次处理数字内容320时联系全局权限管理部件312(步骤750),以确定处理数字内容320的数字权限(和所有修改)。无论如何,经过修改的数字权限确定数字内容320的正当处理,并且个人权限管理模块414允许在经过修改的数字权限定义的范围内处理数字内容320(步骤760)。
在另一种实现中,最终用户接收一个密码或代码,以便进入能够修改数字权限的GUI,而无需连接计算机设备310和通信通道314。例如,最终用户可以通过电话接收密码,将密码输入到能够增加/扩展处理数字内容320的数字权限的GUI中。计算机设备310仍然为单机设备,并且允许修改数字权限。当然,个人权限管理模块414必须包括按上述方式与最终用户进行交互的软件例程。
另外,当变更出现时,例如,在中心(如,全局权限管理部件312)或本地(如,个人权限管理模块414)改变数字权限(如,撤回或添加权限)时,全局权限管理部件312自动向计算机设备310“推送”数据(与数字权限变更相对应),或者要求计算机设备310“拨号连接”全局权限管理部件312,以下载或上载数据。所有事件(如,数字内容处理事件或数字权限修改事件)或只有某些事件,需要本地数字权限数据库412和中央数字权限数据库340之间的事件驱动同步。
此外,用于动态管理数字权限的系统包括一个通信部件(messenger),作为全局权限管理部件312之一部分的,或者作为能够经由通信通道314与系统的各种系统进行通信的独立部件。作为选择,可以在数字内容320包含的软件内实现以上通信部件,从而能够在本地生成消息并通知最终用户,而不考虑计算机设备310是否与通信通道314相连。
通信部件能够向数字内容320的特定副本的特定持有人(最终用户)发送消息。可以对目标收件人进行单独,或按照全局权限管理部件定义的段(如,自某个日期以来分发的所有数字内容320),或按照网络,或按照全局进行分组。同时,可以根据某些行为(如,根据使用信息),超分发情况中的特定线索映射,或数字内容的寿命阶段(如,购买数字内容之前或之后),定义目标。通信部件生成的消息包括,更新和修改通告,各种附加数字权限的定价一览表以及有关消息。另外,消息能够警告最终用户某些数字权限将到期,数字权限不足或用完。通信部件可定期或以事件驱动为基础生成上述消息。例如,如果处理数字内容320的最终用户分配的处理次数为5次,则通信部件警告最终用户还剩5次机会处理数字内容320,并提出扩充数字权限的方法(如,通过与支付处理部件336进行通信购买更多的权限)。在另一个实例中,如果权限已到期并且最终用户试图处理数字内容320,则通信部件警告最终用户权限已到期并提出获得更多权限的方法。
另外,为了更大的安全性并增加跟踪精度,当全局权限管理部件312和计算机设备310(即,个人权限管理模块414)彼此通信时,同步计算机设备310的时钟和全局权限管理部件312的时钟。作为选择,可以计算并在全局权限管理部件312中存储两个时钟之间的偏移量。因此,数字内容320的跟踪和安全性更准确。
可以重新排列、利用其他步骤补充、组合或选择去除图4-7所示典型过程中的许多步骤。也可以进行其他修改。例如,可以按照图5所示格式,作为文件或通过CD-ROM来分发数字内容,而无需参照图6描述的安装过程。
该系统和技术特别适合各种类型的数字内容,包括软件。然而,对于软件,可以使用更专门的技术。以下讨论这些技术。
管理与软件安装和执行有关的数字权限的目的在于,只有授权特定计算机系统安装该软件时,才能安装该软件,并且只有授权该计算机系统执行软件时,才能执行软件。另外,从软件的安装版本复制的软件不能正确工作,因为在计算机系统上安装的软件的至少一部分已经过加密。
现在参照图8A和8B,软件数字内容800包括可执行的二进制(EXE)或其他机器语言文件805。作为数字内容800的文件805包括用于标识该文件的标题部分810,代码部分815和数据部分820。
可以将数字内容800安装到存储器318中,数字内容800包括文件805的加密或非加密版本,定制的认证加载程序825和规则文件830(其中规则与上述权限相对应)。可以按照图8A和8B所示格式,将数字内容800安装或存储到计算机设备310上,或按照各种其他格式,将数字内容800的某些部分随机写入到存储器318的非连续区域中。另外,数字内容800的某些部分的相对方位可以与图8B所示方位不同,并且可以远离文件805的地方,存储规则文件830。实际上,规则文件830可以位于存储器318内的任意位置,或位于中央数字权限数据库340内或别处。此外,正如下面参照图10说明的那样,认证加载程序825可以为一个独立的定制软件程序,该程序使得文件805在计算机设备310上运行。然而,为了简化,将在以下说明中使用图8A和8B所示的典型格式。
为了利用软件数字权限管理系统实现安全性,需要对计算机设备310上安装的数字内容800的至少一部分进行加密。例如,可以对文件805或规则文件830进行加密。另外,可以为分发给最终用户的数字内容800的每个副本提供一个唯一标识符。用于标识数字内容的特定副本的一种技术是为该数字内容的每个特定副本分配一个内容ID,其中内容ID全局唯一。同样,数字内容的每个特定副本可以具有一个内嵌的唯一内容ID,例如,将内容ID嵌入到数字内容800的加密部分内(正如参照图4说明的那样)。
现在参照图9,可以根据过程900安装软件数字内容800。通常,通过手工定位数字内容包的安装部分并执行安装部分,或者通过在收到数字内容时自动定位并执行数字内容的安装部分,开始安装(步骤905)。请注意,数字内容的安装部分可以为独立软件程序(即,安装程序),也可以为数字内容本身的一部分。可以将安装程序设计为通用数字权限管理安装程序,或者将其设计为与独立软件开发商(ISV)的现有安装程序进行集成(或结合)。无论如何,一旦启动安装部分,图9所示的过程将继续。
接着,访问本地数字权限数据库412或中央权限数据库340(步骤910),以确定是否授权安装软件数字内容(步骤915)。该过程称为  “认证”数字内容。当使用中央数据库340时,安装程序经由计算机设备310的通信设备324和通信通道314,连接中央数据库340。在连接后,与数字权限数据库340相呼应的安装程序“认证”数字内容(如,确定是否授权在计算机设备310上安装数字内容)。通过使用本地数字权限数据库412,也可以在本地执行认证过程。
在典型认证过程中,对于分配给正在安装的特定数字内容的数字权限,检查软件数字内容的全局唯一的内容ID。此外,可利用数字证书识别最终用户和安装有数字内容的计算机设备310。认证过程可以检验数字内容是否为授权副本。也可以利用认证过程来检验安装程序是否为授权副本。另外,认证过程可以检验是否允许在特定计算机上安装数字内容,是否允许安装数字内容(例如,由于分配的安装次数到期),以及数字内容是否是从该数字内容的授权备份副本安装的。
如果不存在在计算机设备310上安装数字内容的授权,则安装程序将停止,从而防止至少在特定计算机设备310上安装并执行数字内容(步骤918)。
相反,如果存在授权,则安装程序对需要安装的文件805的至少一部分进行加密(步骤920)。作为选择,也可以在执行图9所示的安装过程之前,例如,在内容提供商准备分发数字内容时,对文件805进行加密。
在参照图8说明的示例中,文件805包括标题部分810、代码部分815和数据部分820。通过对代码部分815和数据部分820的至少一部分进行加密。然而,可以同时对代码部分815和数据部分820进行加密,对整个文件805进行加密,或者不对文件805进行加密。用于对文件805进行加密的加密算法的强度可以随情况变化。在一种实现中,使用256位加密。
可以把认证加载程序附加到文件805中,或者与文件805有关(步骤925)。如果没有把认证加载程序附加到在计算机310上安装的文件中,则可以把认证加载程序写入到其位置与该文件分离的存储器318内的某个位置,同时在存储器318中保持与加密文件的关系(如,映射)。
可以创建和/或加密具有数字权限管理属性的规则文件(步骤930)。规则文件可以为安装过程期间创建的唯一规则文件。例如,可以把计算机310的标识、数字证书以及其他标识特征,集成到软件的数字权限的定义中。例如,可以使用标识特征来授权只能在特定计算机310上执行安装的软件。这样,已安装软件的非授权版本将不能在任何其他计算机上工作。作为选择,数字内容开发者能够创建具有较少限制的规则文件,以便在许多计算机上使用。
可以利用扩展标注语言(XML)来编写规则文件,以定义所安装软件的数字权限。当然,规则文件也可以使用各种其他格式。规则文件以加密格式驻留在计算机310中。用于对规则文件进行加密的加密算法的强度可以随情况变化,但是在许多实现中,使用256位加密。
通过经由通信通道314与中央权限数据库定期通信,更新规则文件。因此,在计算机310上安装软件后,管理员(如,网络管理员或数字内容开发者)可以修改软件的数字权限。
然后将数字内容文件写入到计算机310的存储设备(如存储器318)中(步骤935)。最好至少将认证加载程序附加到该文件中,然后一并写入到存储器318的某个位置中。此外,将包含数字权限的规则文件写入到存储器318中。可以将规则文件附加到数字内容文件中,或者将其写入到存储器318中的某个存储位置,其中该存储位置与数字内容的存储位置分离。另外,可以在存储器318中隐藏规则文件,从而最终用户不能使用标准文件搜索方法(如,Windows资源管理器)查找该文件。
最后,可以更新中央数字权限数据库340,以跟踪数字内容的特定副本的安装次数(步骤940)。另外,也可以在安装程序每次访问数字权限数据库340时,自动更新数字权限。例如,每次安装数字内容并访问数字权限数据库340时,自动减少诸如“特定数字内容的安装次数”之类的数字权限。此外,经过更新的数字权限数据库340可以跟踪安装数字内容的计算机的数目,并确定数字内容的非授权使用。通过更新数字权限数据库340,可以跟踪谁正在使用数字内容(如,通过使用数字证书信息)以及安装数字内容的时间。数字内容开发者可以访问并使用该信息,用于未来销售和开发。
请注意,一旦安装数字内容,或者在按照图9所示的典型过程认证数字内容后,可以更新规则文件(即,数字权限)以反映数字内容的最新处理(步骤945)。另外,中央权限数据库340通过向计算机设备310“推送”上述数据,可以定期更新和/或撤回规则文件(在存储器318中存储)中定义的数字权限。
另外,可以在规则文件,独立的使用数据文件,本地数字权限数据库412或数字权限数据库340中,存储有关数字内容之使用(如,安装、运行或执行次数)的信息。控制权限数据库340可以访问计算机310上的规则文件或其他文件中存储的使用信息,或者向中央权限数据库340定期“推送”使用信息。同时,可以利用各种其他方法跟踪使用信息。
尽管未示出,但是图9所示的典型过程另外包括使用设置程序,以便在安装时进一步定制数字内容的数字权限(如,安装时包括或排除数字内容的某些部分)。在计算机310上安装数字内容时可以不使用设置程序,设置程序的作用在于允许安装程序或最终用户配置数字内容或计算机310。
通常,在利用图9所示的典型过程将数字内容安装到计算机310上之后,就可以进行处理了。最终用户借助用于启动软件应用程序的某种技术,开始运行或“启动”软件程序。例如,在基于windows的GUI环境中,软件程序通常具有关联图标。例如,可以在最终用户的计算机系统310的显示屏幕330上,显示该图标。最终用户通过利用鼠标或其他定点时被328“双击”该图标“启动”该软件,从而开始加载过程并运行该软件。
通常,当开始(如,由最终用户开始,自动开始或由其他软件程序开始)软件启动过程时,首先从诸如硬盘或CD-ROM之类的存储设备中读取将要启动的软件。启动时,在计算机的RAM中定位并保留软件代码的可用存储空间。接着,将软件代码写入到RAM内的存储空间中,并将指针设置为RAM内的软件代码的开始,CPU开始读取软件代码指令,以开始执行软件指令。该过程称为启动主线程运行。当开始执行第一条软件代码指令时,EXE的数据部分立即开始改变,这是因为软件代码使用并修改数据部分中的数据。
参照图10,最终用户开始按上述方式启动数字内容(步骤1005)。作为选择,可以由其他软件程序或在启动计算机310时自动启动数字内容。
通过启动执行认证加载程序(步骤1010)。正如参照图9说明的那样,认证加载程序是一个定制软件程序,该程序能够加载并执行数字内容内的文件。例如,尽管最终用户请求启动并可能发觉数字内容内的文件的启动,但是会在启动该文件之前启动认证加载程序,以管理数字内容的某些数字权限。因此,只有授予某些数字权限和/或满足某些规则时,认证加载程序才允许目标文件运行。这样,认证加载程序的存在、启动和执行对最终用户是透明的,该程序在后台以不可见的不可发现的方式运行。
认证加载程序确定是否允许数字内容运行(步骤1015)。上述确定可以采取多种形式。例如,认证加载程序可以检查是否满足规则文件规定的规则(如,计算机310是否与安装数字内容之特定副本的计算机相同,或者分配的使用期限是否已到期)。换句话说,认证加载程序确定是否存在按请求方式在特定计算机310上处理特定数字内容的数字权限。作为选择,可以将认证加载程序设计为,访问本地数字权限数据库412,控制权限数据库340,或某些其他规则文件/数据库,以确定是否允许处理数字内容。在图1所示的配置中,该操作要求认证加载程序利用通信设备324和通信通道314与控制权限数据库340进行通信。
正如参照图9说明的那样,认证加载程序执行的实时认证包括粗略认证和彻底认证,这取决于与正在讨论的特定数字内容的数字权限一致的保护级别。如果不存在在计算机310上处理数字内容的授权,则认证加载程序通过阻止在计算机310上执行目标文件,阻止试图进行的处理(步骤1018)。
相反,如果存在授权,则认证加载程序从计算机310的存储器318中读取文件(步骤1020)。如果在安装过程中未将该文件附加到认证加载程序中,则读取处理通常包括在存储器318上定位该文件。
在从存储器318中读出该文件后,认证加载程序开始加载该文件。首先,认证加载程序请求在RAM 322中分配存储空间,以容纳该文件(步骤1025)。接着,认证加载程序将该文件写入到RAM 322的存储空间中,并将计算机的指针设置为包含该文件的存储空间的首地址(步骤1030)。随后,认证加载程序对加密文件的加密部分进行解密,并利用该文件的完整解密版本,替换写入到RAM 322的存储空间中的加密文件(步骤1035)。在对文件解密后,认证加载程序开始运行主线程(步骤1040)。换句话说,指向RAM 322之存储空间中的文件的第一存储地址的计算机的指针,开始读取软件代码指令,并且CPU316执行该指令。
请注意,在执行数字内容时,或者在按照图10所示的典型过程认证数字内容后,可以更新规则文件(即,数字权限)以反映数字内容的最新处理(步骤1045)。
在认证加载程序对加密文件进行解密后,立即执行软件代码指令。此外,在开始执行软件代码指令时,该文件的解密数据部分开始改变。因此,该文件能够安全避免数字内容的非授权复制、安装、分发和其他处理。
这样,可以在计算机系统上安装并执行软件数字内容,同时能够在将数字内容(如,软件)发送给最终用户发送之后,维护并实施数字内容的数字权限。
可以利用所述系统和技术实现合作系统,其中不同合作者可以提出对数字资产的修改,可以向其他合作者展示其修改,但不能实际修改数字资产。在与数字资产关联的更改文档中,保存各个合作者提供的修改。其他合作者可以查看每个合作者的更改文档,但不能进行编辑。在一种实现中,按照与原始数字资产关联的方式,展示不同合作者提供的修改(通常使用不同颜色、字体、或描述属性),从而能够轻易觉察不同合作者提供的修改。当把每组变更叠加到原始数字资产上时,会形成类似洋葱的结构,每组附加变更均作为封装原始数字资产和任何后继变更的变更层。可以利用不同加密密钥对每一层进行加密,并且每一层与不同权限集合关联。
记录合作者对数字资产进行的授权修改和属性信息(如,合作者的标识信息,修改日期和位置,以及有关修改的注释)。通常与数字资产分开存储有关授权修改的信息,以保持原始数字资产的完整性。例如,如上所述,使用与正在更改的数字资产相对应的电子透明度表示更改。相反,可以单独记录对原始数字资产所做的更改以及用于标识正在更改的特定内容的信息(如,使用指针)。这样,可以复制也可以不复制数字资产的全部内容。相反,被更改的数字内容的特定部分也可以利用本身作附注,如果需要的话。
通过修改跟踪,能够防止合作者易于或难以检测电子文档的更改。通过采用与字处理系统中使用的变更跟踪技术类似的方式,变更得以保留,并且其他合作者可以识别。这样,把数字资产保护技术和修改跟踪技术结合起来,以防止非授权复制或修改数字资产。合作者不能禁用或关闭跟踪,因此,不能隐藏他/她对数字资产所做的变更。
正如图11所示,软件1100使得数字资产的发送方能够在发送数字资产前,指定数字资产是否具有修改跟踪。如图所示,软件1100包括数字资产选择或生成模块1110,数字资产格式化模块1120和输出模块1130。
利用数字资产选择或生成模块1110,选择或生成发送给一个或多个预定接收方的数字资产。模块1110的示例包括标准或专用电子邮件软件包和其他电子交付系统。
数字资产格式化模块1120请求发送方的格式化首选项,并生成格式化信息以实现需要的选择。例如,发送方可以使用图标、下拉菜单、默认设置或某些其他方法来输入格式化首选项。如上所述,格式化首选项包括表示所需安全存储、反拷贝、自动删除和/或修改跟踪的信息。正如图12中项目1240反映的那样,数字资产格式化模块1120通过使用数字资产内容1244之前或之后的附加电子标题1242,或者通过使用与需要发送的数字资产内容有关的数字信息,指示格式化信息。无论如何,由接收方检测格式化信息,并利用该信息调用所选的保护或跟踪功能。输出模块1130用于发送由模块1110输出并由模块1120格式化的合作数字资产。
图13表示软件1100执行的典型过程1300。过程1300包括接收数字资产(步骤1310),读取数字资产和认证参数(步骤1320),根据认证参数处理数字资产(步骤1330),以及按适当方式转发或返回数字资产(步骤1340)。
读取数字资产(步骤1320)通常包括根据格式化信息验证授权。另外,读取包括通过格式化信息等信息,确定数字资产的发送方对授权和/或访问强加的限制。例如,确定发送方是否选择了调用上述修改跟踪。通常通过数字资产配备或包含的格式化信息收集上述信息。可以将接收系统配置为,为了获取此类格式化信息而轮询入站数字资产。
根据读取的认证参数(步骤1330)处理数字资产通常至少包括两个步骤:确定是否允许提出的修改(步骤1332),以及与数字资产内容分开存储修改,以便根据修改的内容跟踪修改(步骤1334)。可使用为适应接收机构限制而设计的专用系统实现上述步骤。称为合作浏览器的上述系统,使得授权接收方能够对数字资产内容进行解密,然后进行所需的授权修改。将利用合作浏览器对数字资产所做的修改,附加到原始数字资产中,而不是影响原始数字资产本身。亦即,可以将更改以及某些属性标识符附加到数字资产中,标识符如更改接收方的名称和更改日期。另外,可以提供一个指针,以反映文档内的更改位置。
然后,将数字资产返回到发送该资产的服务器和/或转发给预定数目的接收方中的下一个接收方(步骤1340)。下一个接收方完成相同过程,而不考虑数字资产的接收方式。最后,数字资产到达其最终目的地(如,返回给发送方),并且最终的接收方能够解密并查看集成了某些或全部变更的数字资产,或者在独立文档中表示某些或全部变更。另外,可以连同诸如合作者标识和更改日期之类的属性,显示文档内的更改,也可以使用不同颜色、字体或环绕字符来标识特定合作者。
尽管使用环形网络说明上述过程,但是也可以使用以下配置,在各个用户进行更改之后将文档返回到服务器,或者在进行更改时向发送方转发有关更改的信息,其中在环形网络中,数字内容到达用户,并且在所有用户指示其更改后返回到发送方。例如,许多用户可以同时访问单一合作者,或者在后续接收方进行更改时通知发送方所做更改。
根据上述方式,能够在安全性和文档合作者之间实现协同组合。根据其他方面,文档合作用户通过限制接收方转发或复制电子文档的能力,能够限制接收方对文档的使用,而不显示对文档所做的更改。尽管采用数字透明度来反映更改,但是通常采用逐字符比较技术,以确保在无需存储数字透明度的情况下保存更改和更改的可见性。
图14是一个框图,表示在接收系统1400上安装的软件的典型软件成分。软件成分包括与浏览器模块1406和访问模块1410通信的看门模块1402。看门模块1402接收数字资产1420。数字资产1420是从发送系统或服务器系统所发送到的网络接收的,或者是从CD-ROM、磁盘或本地存储器获得的。
为了在传输期间保证数字资产1420的安全并有效使用资源(如,网络带宽,存储量或存储器),在接收系统接收时可以对代表数字资产1420的数字信息进行编码和压缩。看门模块1402包括一个解码器1424,后者能够对数字信息进行解压缩和解码,以形成明文。例如,明文为比特流,文本文件,位图,数字化音频信号或数字图像,通常需要进一步处理明文以形成数字资产1420。可以理解,解码器1424包括一个密钥,用于根据编码的压缩数字信息获得明文。
看门模块1402与访问模块1410进行通信,以便在存储器中存储与数字资产1420相对应的数字信息。访问模块1410包括一个索引1426,用于记录存储器中数字信息的物理存储位置(即,地址)。
浏览器模块1406是一个应用程序,该程序可以处理明文的格式,以查看数字资产1420。通过包含一个或多个浏览器模块和/或各种格式类型的浏览器应用程序,浏览器模块1406能够提供各种格式的查看能力。例如,浏览器模块1406包含的浏览器应用程序为能够显示GIF格式图像的程序,GIF格式为在因特网上传输光栅图像的图形文件格式。浏览器模块1406包括的某些浏览器模块和浏览器应用程序可以为市场上销售的浏览器程序。一个应用程序为Adobe ACROBAT,该程序能够多种应用程序的格式化文档转换为可移植文档格式(PDF),可以在各种系统平台上查看PDF文件。市场上销售的其他浏览器应用程序包括字处理程序或电子表格程序(如,Microsoft WORD和Microsoft EXCEL)。
可以将浏览器应用程序和浏览器模块动态添加到浏览器模块1406中。例如,如果明文的格式需要接收系统上没有的浏览器应用程序,则接收系统可以向具有该应用程序的其他系统请求下载该应用程序,然后将该应用程序添加到浏览器模块1406中。
当在输出设备(如,显示屏幕)上生成与数字资产1420相对应的音频视频输出时,浏览器模块1406与访问模块1410进行通信,以检索存储器中的明文。为了保证存储器中存储的明文的安全性,看门模块1402可以利用编码器1428以及与接收系统之用户关联的密钥,对明文进行编码。
图15表示接收系统内的软件成分的典型构成。软件构成包括应用层1504,操作系统层1508和设备驱动层1512。应用层1504与操作系统层1508对接。操作系统层1508包括用于控制并使用接收系统之硬件的软件。两个典型操作系统过程包括读操作和写操作。为了控制硬件,操作系统层1508与设备驱动层1512对接。设备驱动层1512与硬件通信,以向硬件传送数字信息并接收硬件传送的数字信息。
在图15所示的实现中,看门模块1402为应用层1504上的应用程序。浏览器模块1406和访问模块1410为设备驱动程序,该程序与操作系统1508进行合作以便分别与输出设备和存储器进行通信。在另一种实现中,浏览器模块1406和/或访问模块1410为应用层1504上的应用程序,该应用程序通过设备驱动程序1512的输入/输出接口,与硬件通信。
图16表示接收系统上的客户软件安全存储接收的数字资产1420的典型过程。如果数字资产1420经过压缩编码,则解码器1424对数字资产1420的数字信息进行解压缩和解码,以生成明文1504。如果数字资产是以明文1504的格式在存储器中存储的,则有权使用明文1504的物理存储位置的所有程序均能了解数字资产1420。如上所述,为了减少此类访问的可能性,看门模块1402通过对明文1504进行编码,或通过在存储器中任意排列数字信息的物理存储位置,或通过使用其他方法,提供数字信息的安全存储。
为了对明文1504进行编码,编码器1428使用加密算法,后者包括与接收系统之用户关联的密钥1508。当用户成功登录接收系统时,看门模块1402生成密钥1508。因此,如果没有密钥1508,则访问编码信息之物理存储位置的所有程序均不能生成数字资产1420。尽管可以访问、复制、传播上述物理存储位置中存储的数字信息,但是数字信息的编码可以保护数字资产1420。
然后,看门模块1402通过操作系统执行写操作1512,并将数字信息转发到访问模块1410。访问模块1410执行写操作,以便将数字信息写入到存储器中,从而在存储器的连续地址单元或随机生成的地址单元中存储数字信息。
当访问模块1410分发随机确定的存储器的存储单元中的数字信息时,只有获得关于数字资产1420的各个部分的数字信息的程序,才能重构全部数字资产1420。访问模块1410的索引1426保存各个部分的数字信息的存储位置的指针。经过认证的程序可以访问索引1426以获得各个部分,然后重新装配数字资产1420以便输出。为了隐藏物理存储位置以避免非授权访问,可以对指针本身进行编码。通过对指针进行编码,访问索引1426的任何程序在缺少解码能力的情况下,仍然不能对存储位置进行解密,从而找不到数字信息。
图17表示重构数字资产1420的典型过程。当接收系统请求1706获得数字资产1420时,看门模块1402验证请求1706的有效性以及发出请求的用户的真实性。在验证请求1706和用户后,看门模块1402确定用于输出数字资产1420的正确的浏览器应用程序。看门模块1402根据数字信息的格式选择正确的浏览器应用程序。如果浏览器模块1406中有多个浏览器应用程序能够输出数字资产1420,则看门模块1402根据浏览器应用程序的预定优先权排序,或者根据请求方的选择,选择一个浏览器应用程序。看门模块1402调用浏览器模块1406,以启动正确的浏览器应用程序(步骤1710)。
在调用浏览器模块1406时,看门模块1402和浏览器模块1406可以参加认证过程,以确保浏览器应用程序有权输出数字资产1420(步骤1714)。看门模块1402向浏览器模块1406发送经过编码的随机生成的文本。只有真实可信的浏览器模块1406才能返回与编码文本相对应的正确明文。正在接收系统上运行的试图取代浏览器模块1406并试图捕获数字资产1420的非授权程序,在不通过上述认证过程的情况下,不能生成数字资产1420。
如果看门模块1402收到浏览器模块1406发送的与编码文本相对应的明文,则看门模块1402生成一个会话密钥和一个进程标识号。看门模块1402向浏览器模块1406发送会话密钥,随后浏览器模块1406使用会话密钥与看门模块1402进行通信。对于所有通信,看门模块1402都要验证会话密钥和进程标识号。
在认证浏览器模块1406后,看门模块1402随后调用访问模块1410,以便向访问模块1410提供有关所选浏览器应用程序的必要信息。然后浏览器模块1406能够访问数字资产1420,尽管其他程序均不能访问数字资产1420。
当接收系统的用户希望输出数字资产1420时,浏览器模块1406执行操作系统的读操作1700,操作系统与访问模块1410进行通信。在一种实现中,将读操作1700设计为,在读取存储器中的编码数字信息后,对编码数字信息进行解码。使用标准读操作读取存储器的其他浏览器应用程序可以访问存储器内的正确存储位置,但只能获得编码信息。
响应读操作,访问模块1410获得数字信息,并将该信息传送到浏览器模块1406。接着,浏览器模块1406根据该数字信息生成数字资产1420,并在接收系统上输出数字资产1420。输出可以为显示屏幕上的显示,扬声器发出的声音和/或其他输出。为了防止接收系统的用户生成或分发数字资产1420的非授权副本,浏览器模块1406在显示数字资产1420时(其中显示包括发出声音),向接收系统的用户提供最低限度的功能性。通常标准浏览器应用程序的可用能力包括,在文件中保存数字资产,向其他设备(如,传真机或打印机)或计算机系统转发数字资产,修改显示的数字资产,或将一部分显示的数字资产捕获到缓冲器中(即,剪贴)。例如,为了不让用户得到打印能力,浏览器模块1406可以重新定义键盘上的可用或活动按键,从而所有按键均不提供“屏幕打印”功能。因此,能够限制接收系统的用户查看(或收听)数字资产,并终止此类查看操作。
在另一种实现中,浏览器模块1406允许用户向打印机发送数字资产1420,但不允许打印。由于浏览器模块1406能够阻止用户修改数字资产1420,所以硬拷贝打印输出是所生成的数字资产1420的准确版本。通过使用上述功能,系统用户可以交换文档,并确信不能以电子方式修改此类文档。
在显示数字资产1420时,浏览器模块1406能够防止在接收系统上运行的其他程序捕获数字资产1420。此类程序源自接收系统或试图与接收系统通信的远程系统。为了限制接收系统的用户在接收系统上执行其他程序,浏览器模块1406在所有其他图形窗口的顶层显示数字资产,或者在显示屏幕上显示。浏览器模块1406可以最大化显示的数字资产,以充满显示屏幕,从而使用户不能最小化或减少上述显示,或同时调用其他显示。因此,显示的数字资产覆盖所有其他桌面图标和窗口,从而有效阻止用户启动或重新开始执行上述图标和窗口代表的任意应用程序。
为了了防止远程捕获显示的数字资产,浏览器模块1406获得正在接收系统上运行的进程的状态,并且在显示数字资产1420时监视接收系统上的所有新进程或现有进程的变化。如果浏览器模块1406检测到接收系统上的进程发生变化,则浏览器模块1406立即终止输出数字资产1420。终止的发生不考虑新进程的特征(即,不考虑新进程是否正在试图捕获数字资产1420)。因此,进程可能生成一个覆盖所显示的数字资产1420的窗口(例如,网络断开数字资产),从而使得显示终止,而不是成为一个子级窗口。
在其他实现中,浏览器模块1406使用新进程的特征或有关进程的变化,确定是否终止输出数字资产1420。例如,浏览器模块1406可以查找接收系统上新进程的启动或进程变为前台进程的企图,即,由于收到鼠标或键盘的本地输入而变为活动进程。检测此类进程可能使得数字资产1420的输出终止。作为选择,当其他一般可信进程发生变化时,如收到或通知新的数字资产时,浏览器模块可以允许数字资产1420的输出继续。
正如图18所示,在另一种实现中,控制和管理数字资产包括用于保护数字内容1805的文件保护系统1800。特定文件保护系统1800可以保护并管理数字内容1805的数字权限,而无需在接收方的计算机设备1810上安装软件。例如,可以把数字内容1805“包装”到加密层1815中,加密层能够阻止在未获得授权的情况下处理数字内容1805。数字内容1805包括一个浏览器1820,当确定有权处理数字内容1805时,利用浏览器处理数字内容。浏览器1820可以为所控制的数字内容1805特有的浏览器,或者为能够处理各种数字内容1805(如,视频、音频和文本)的浏览器。例如,浏览器1820可以执行认证、识别、数字权限修改和解密过程。另外,数字内容1805可以包括数据权限数据库文件1825,后者定义数字内容1805的处理范围。可以加密数据权限数据库文件1825和数字内容1805。可以把控制并管理数字内容1805的所有部件(如,软件)连同加密层1815一起捆绑(“包装”)起来,作为经过加密的数字内容1805(即,完整的保护和操作包)。
此外,用于控制并管理数字内容1805的软件包括能够在多种平台(如,Macintosh和Windows平台)上处理数字内容1805的代码。
可以采用多种方式授权处理数字内容1805,所述方式包括:通过通信通道1835访问全局权限管理部件1830,或者识别企图处理数字内容1805的计算机设备1810(或最终用户),并验证有权在计算机设备1810(或最终用户)上处理数字内容1805。可以利用证书信息(如,有关LAN的信息,Windows NT域,Windows NT组或Windows NT用户证书)来识别并认证计算机设备1810(和最终用户)。识别计算机设备1810包括比较证书信息(如,经过加密的数字权限数据库文件1825中存储的信息)与计算机设备1810的具体信息。另外,浏览器1820可以作为最终用户的接口,以认证处理数字内容1805的最终用户。此外,浏览器1820可以执行各种必要的过程,以便为处理数字内容1805做准备,上述处理包括对数字内容1805进行解密。同样,可以以独立系统的方式实现文件保护系统1800,从而执行所有必要的过程,以便为在计算机设备1810上处理数字内容1805做准备。
在另一种实现中,可以将文件保护系统1800设计为作为基于LAN的系统,从而为各个公司提供文件保护系统。例如,可以将文件保护系统1800设计为用于WindowsNT主域控制器(PDC)。此种实现方式能够防止侵入(如,黑客)以及雇员偷窃公司LAN上存储的数字内容1805。经过授权的最终用户只能使用指定的浏览器1820(如,驻留在LAN上的浏览器或作为经过加密的数字内容1805的一部分的浏览器)处理数字内容1805。另外,如果转发出/带出公司LAN,则数字内容1805仍然保持加密层1815中的加密,从而阻止处理数字内容1805。换句话说,处理数字内容1805的数字权限只允许在作为公司局域网一部分的机器上处理数字内容1805。
作为选择,可以以中央数字权限管理系统的方式,实现文件保护系统1800,其中浏览器1820需要通过通信通道1835访问全局权限管理部件1830,以认证数字内容1805并授权进行处理。此外,通信通道1835不必为安全通信信道,因为以完整文件保护包的方式传输经过加密的数字内容1805。
利用嵌入在数字内容1805之加密部分内的全局ID 1840,唯一标识数字内容1805的每个副本。另外,利用区分计算机设备1810的各种技术中的任意一种技术生成的计算机设备ID 1845,唯一标识各计算机设备1810。例如,可以确定并存储微处理器的电子序号,并作为计算机设备ID 1845。另外,可以在数字权限数据库文件1825中存储记录计算机设备ID 1845,并与数字内容1805的特定副本一起传送,从而浏览器1820能够识别并控制在计算机设备ID 1845标识的特定计算机设备1810上处理数字内容的任何企图。同时,可以将数字权限定义为,允许以最终用户、机器、组和/或网络为基础进行处理。
浏览器1820包括一个GUI,后者允许最终用户控制数字内容1805的处理。例如,用于基于视频的数字内容1805的GUI包括播放、停止、快进、和倒退功能图形按钮,以便控制浏览器1820播放的视频。另外,浏览器1820的GUI包括一个图形“升级”(或“更新”)按钮,从而允许最终用户通过通信通道1835自动联系内容提供商(如,全局权限管理部件1830),以接收用于处理数字内容1805的附加数字权限。选择“升级”按钮将调用升级过程,更新过程需要最终用户提供认证信息,如密码。另外,升级过程要求最终用户支付处理数字内容1805的附加权限的费用。这样,最终用户能够在处理数字内容时延长时限(或次数)。
关于数字内容1805的控制和管理,文件保护系统1800可以控制处理(如,安装、运行、修改、查看、收听、打印、复制、转发)数字内容1805的次数,是否可以制作数字内容的一个或多个合法备份副本,能够处理数字内容1805的用户和机器,是否允许在计算机故障后重新处理数字内容1805,是否允许副本或打印输出,以及是否强加持续时间或时间使用限制,以及此类限制的持续时间。此外,数字权限包括控制向其他最终用户或计算机设备转发数字内容1805的能力,即使在转发计算机上处理数字内容1805的数字权限已到期。另外,数字权限包括控制数字内容1805的查看选项(如,全屏或窗口尺寸),打印选项,数字内容1805的修改,以及处理能力的持续时间(如,可以在某个日期之前或之后使用,或者在某个时限内使用)。
文件保护系统1800允许谨慎控制并管理数字内容1805的分发。例如,内容提供商可以分发只能在任意给定计算机设备1810上查看一次的数字内容1805的许多副本。然后,当在特定计算机设备1810上查看数字内容1805时,浏览器1820可以根据计算机设备ID 1845中的信息、全局ID 1840和数字内容1805的数字权限数据库文件1825,阻止对数字内容1805进行解密和处理。文件保护系统1800能够阻止数字内容1805的非授权转发,因为数字权限数据库文件1825能够规定处理数字内容1805的特定计算机设备1810。特别地,浏览器1820只允许在具有特定计算机设备ID 1845的计算机设备1810上处理特定数字内容1805。作为选择,文件保护系统1800允许不受限制的转发,其中相对于试图处理数字内容1805的各个附加计算机设备1810,恢复数字权限。另外,不可以将利用浏览器1820查看的数字内容1805(如,计算机屏幕上的部分窗口),复制和粘贴到其他应用程序中。同时,阻止所显示的数字内容1805的屏幕快照。在进行分发前,内容提供商可以在文件保护系统1800中“包装”的数字内容1805时,确定以上细节。
正如图19所示,如果接收方希望查看数字权限,如果数字权限已到期和/或如果试图对数字内容1805进行非授权处理,则可以在对话框1900中显示所选限制和数字权限。
计算机设备ID、全局ID 1840和数字内容1805的数字权限数据库文件1825,提供了供原始内容提供商识别并跟踪数字内容1805之各个副本的装置。例如,可以请求浏览器1820联系全局权限管理部件1830,以认证数字内容1805,并授权在保存数字内容1805之特定副本的计算机设备1810上进行处理。同时,全局权限管理部件1830可以收集数字权限数据库文件1825中存储的跟踪/使用信息,这些信息涉及在数字内容1805上执行的操作类型,分发线索(即,保存数字内容1805的位置的历史链),以及一般数字权限历史。通过跟踪数字内容1805,允许文件保护系统1800全面控制、管理数字内容1805之使用寿命期间的数字权限。
文件保护系统1800使得内容提供商有机会在分发数字内容1805之前或之后选择用于控制数字内容1805的选项和级别。关于将数字内容1805“包装”到文件保护系统1800中,可以提供图20所示的包装弹出窗口(即,GUI)2000,以帮助内容提供商选择与数字内容1805之特定类型或副本有关的特殊控制和管理功能。包装弹出窗口2000可以为简单登记机制,该机制可以是全自动的,或者为内容提供商提供更详尽的接口。例如,能够提供商可以将没有加密的数字内容1805的图标,拖放到包装弹出窗口2000中,指定接收方,然后将“经过包装”的数字内容1805发送给接收方。在后台系统中,文件保护系统1800可以对数字内容1805加密,把数字权限数据库文件1825、浏览器1820和全局ID 1840与数字内容1805联系起来,并在全局权限管理部件1830中记录全局ID 1840。
作为选择,可以利用图22所示的“热文件夹”2200(一个易于访问的文件夹)“包装”数字内容1805。在此实现方式中,内容提供商只需将数字内容文件拖放到热文件夹2200的窗口中,在该窗口中包装数字内容1805,并且用于保存热文件夹的LAN的授权网络用户能够访问数字内容1805。
更复杂的包装弹出窗口可以具有更多选项,如GUI包含的工具栏中有更多选项。工具栏包括许多图形按钮,图形按钮用于向接收方发送经过包装的数字内容1805,在发送数字内容1805之后召回数字内容1805的特定副本或特定种类;允许接收方处理数字内容1805并转发给其他接收方的“连锁信”选项;“阻止连锁信”选项,该选项阻止在特定计算机设备ID 1845标识的特定计算机设备1810之外的任意计算机设备1810上处理数字内容1805;以及“无副本”功能,该功能阻止制作数字内容1805的副本(另外,阻止制作经过包装的数字内容1805的副本)。此外,包装弹出窗口允许包装并向接收方分发任意大小的数字内容1805(如,大容量电影文件)。
其他实现均在附属权利要求书的范围内。例如,可以以在一件或几件产品上(中)包含的一个或多个计算机可读软件程序的方式,实现上述系统和技术。所述产品包括软盘、硬盘、硬盘驱动器、CD-ROM、DVD-ROM、闪存卡、EEPROM、EPROM、PROM、RAM、ROM、磁带或其组合。通常,可以使用任何标准或专用、程序设计或解释语言生成计算机可读软件程序。此类语言包括C、C++、Pascal、JAVA、BASIC、Visual Basic、LISP、PERL和PROLOG。可以以源代码、目标码、解释码或可执行码的方式,在一件或几件产品上(中)存储上述软件程序。

Claims (165)

1.一种用于控制和管理从发送计算机传送到接收计算机的数字资产的方法,该方法包括:
在发送计算机和中间服务器之间建立第一安全通信通道;
通过使用第一安全通信通道,将数字资产从发送计算机传送到中间服务器;
在接收计算机和中间服务器之间建立第二安全通信通道;
通过使用第二安全通信通道,将数字资产从中间服务器传送到接收计算机;
向接收计算机传送用于定义数字资产之处理方式的权限;以及
按照只能按照与传送的权限一致的方式处理数字资产的方式在接收计算机上存储数字资产。
2.权利要求1的方法,其中按照只能按照与传送的权限一致的方式处理数字资产的方式在接收计算机上存储数字资产包括:按照只能使用关联浏览器处理数字资产的方式存储数字资产。
3.权利要求1的方法,其中用于定义数字资产之处理方式的权限,是在传送到接收计算机的权限文档中定义的。
4.权利要求3的方法,其中权限文档包括XML文档。
5.权利要求3的方法,其中权限文档包括用于标识访问数字资产所使用的浏览器的信息。
6.权利要求3的方法,其中权限文档包括有关发起数字资产的当事人的信息。
7.权利要求3的方法,其中权限文档包括有关传送数字资产的发送计算机的机构的信息。
8.权利要求3的方法,其中权限文档包括如何购买使用数字资产的权限的信息。
9.权利要求3的方法,其中权限文档包括如何购买数字资产的信息。
10.权利要求3的方法,其中权限文档包括谁有权修改权限文档中定义的权限的信息。
11.权利要求10的方法,其中权限文档包括需要跟踪的数字资产的使用方式的描述,该方法还包括跟踪权限文档中描述的数字资产的使用方式。
12.权利要求3的方法,其中通过使用第二安全通信通道,向接收计算机传送权限文档。
13.权利要求1的方法还包括将权限加载到接收计算机上的安全数据库中。
14.权利要求13的方法,其中
按照只能对数字资产进行控制访问的方式在接收计算机上存储数字资产包括,按照只能使用关联浏览器处理数字资产的方式存储数字资产;以及
在访问数字资产时,关联浏览器与安全数据库进行交互,以确保对数字资产的处理符合处理该数字资产的权限。
15.权利要求1的方法,其中传送到接收计算机的权限,控制接收计算机的用户复制、查看、打印、执行和修改数字资产的能力。
16.权利要求1的方法还包括,修改用于定义数字资产之处理方式的权限。
17.权利要求16的方法,其中修改用于定义数字资产之处理方式的权限包括,向接收计算机传送一组替换权限,替换权限定义数字资产的处理方式。
18.权利要求16的方法,其中修改用于定义数字资产之处理方式的权限包括,仅仅向接收计算机传送权限变更,权限变更定义数字资产的处理方式。
19.权利要求16的方法还包括,向发送计算机传送权限变更通知。
20.权利要求16的方法,其中
按照只能按照与传送的权限一致的方式处理数字资产的方式在接收计算机上存储数字资产包括,按照只能使用关联浏览器处理数字资产的方式存储数字资产,
传送的权限包括用于标识处理数字资产所使用的浏览器的信息,以及
修改用于定义数字资产之处理方式的权限包括,修改用于标识处理数字资产所使用的浏览器的信息,以改变处理数字资产所使用的浏览器。
21.权利要求16的方法还包括,通过修改用于定义数字资产之处理方式的权限,实现资产召回功能,以阻止接收计算机的用户以任何方式处理数字资产。
22.权利要求21的方法,其中实现资产召回功能还包括,删除接收计算机上的数字资产。
23.权利要求1的方法还包括,在中间服务器上保持一个数字资产数据库,数字资产数据库包括用于标识数字资产的信息以及传送到接收计算机的权限。
24.权利要求23的方法还包括,
从接收计算机向中间服务器提供有关数字资产之使用的反馈;以及
响应反馈更新数字资产数据库。
25.权利要求24的方法,其中定义数字资产之处理方式的权限表示向中间服务器提供反馈的方式。
26.权利要求25的方法,其中只有存在与中间服务器的活动连接时,权限才允许处理数字资产。
27.权利要求25的方法,其中只有与中间服务器的最后一次连接以来的时间小于预定值时,权限才允许处理数字资产。
28.权利要求24的方法还包括,允许发送计算机访问数字资产数据库中有关接收计算机使用数字资产的信息。
29.权利要求28的方法,其中发送计算机利用数字资产数据库中有关接收计算机使用数字资产的信息,确定何时提供数字资产的修改。
30.权利要求28的方法,其中发送计算机利用数字资产数据库中有关接收计算机使用数字资产的信息,收集有关数字资产之使用和定价的人口统计信息时。
31.权利要求24的方法,其中接收计算机响应数字资产的特定处理,向中间服务器发送反馈。
32.权利要求31的方法,其中利用定义数字资产之处理方式的权限,标识发送反馈的特定处理。
33.权利要求24的方法,其中从接收计算机向中间服务器提供有关数字资产之使用的反馈包括,跟踪数字权限的消耗。
34.权利要求24的方法,其中从接收计算机向中间服务器提供有关数字资产之使用的反馈包括,跟踪数字资产的特殊处理。
35.权利要求24的方法,其中从接收计算机向中间服务器提供有关数字资产之使用的反馈包括,跟踪数字资产的特殊部分的特性。
36.权利要求1的方法,其中按照只能按照与传送的权限一致的方式处理数字资产的方式在接收计算机上存储数字资产包括,采用加密格式存储数字资产。
37.权利要求36的方法还包括处理数字资产,处理包括对数字资产进行解密。
38.权利要求37的方法,其中对数字资产进行解密包括,在中间服务器上检索密钥,然后利用该密钥对数字资产进行解密。
39.权利要求37的方法,其中对数字资产进行解密包括,在接收计算机上检索密钥,然后利用该密钥对数字资产进行解密。
40.权利要求1的方法,其中向接收计算机传送权限包括,在传送数字资产之前传送权限。
41.权利要求1的方法,其中向接收计算机传送权限包括,在传送数字资产之后传送权限。
42.权利要求1的方法,其中在发送计算机和中间服务器之间建立第一安全通信通道包括,使用公共密钥加密方法生成会话密钥,利用该密钥对发送计算机和中间服务器之间的通信进行加密。
43.权利要求1的方法,其中在接收计算机和中间服务器之间建立第二安全通信通道包括,使用公共密钥加密方法生成第二会话密钥,利用该密钥对接收计算机和中间服务器之间的通信进行加密。
44.权利要求1的方法,其中
建立第一安全通信通道包括,使用适合于发送计算机的物理位置的加密技术;以及
建立第二安全通信通道包括,使用适合于接收计算机的物理位置的加密技术。
45.一种用于控制和管理计算机上安装的数字资产的方法,该方法包括:
在计算机上安装用于定义数字资产之处理方式的权限,安装过程包括把权限加载到计算机上的安全数据库中;以及
按照只能按照与安装的权限一致的方式处理数字资产的方式存储数字资产。
46.权利要求45的方法,其中按照只能对数字资产进行控制访问的方式存储数字资产包括,按照只能使用关联浏览器处理数字资产的方式存储数字资产。
47.权利要求45的方法,其中
按照只能对数字资产进行控制访问的方式在接收计算机上存储数字资产包括,按照只能使用关联浏览器处理数字资产的方式存储数字资产;以及
在访问数字资产时,关联浏览器与安全数据库进行交互,以确保对数字资产的处理符合处理该数字资产的权限。
48.权利要求45的方法还包括,修改用于定义数字资产之处理方式的权限。
49.权利要求48的方法,其中修改用于定义数字资产之处理方式的权限包括,向计算机传送一组替换权限,替换权限定义数字资产的处理方式。
50.权利要求48的方法,其中修改用于定义数字资产之处理方式的权限包括,仅仅向计算机传送权限变更,权限变更定义数字资产的处理方式。
51.权利要求48的方法还包括,在远程服务器上保持一个数字资产数据库,数字资产数据库包括用于标识数字资产的信息以及计算机上安装的权限。
52.权利要求51的方法还包括:
从计算机向远程服务器提供有关数字资产之使用的反馈;以及
响应反馈更新数字资产数据库。
53.权利要求52的方法,其中定义数字资产之处理方式的权限表示向远程服务器提供反馈的方式。
54.权利要求53的方法,其中只有存在与远程服务器的活动连接时,权限才允许处理数字资产。
55.权利要求53的方法,其中只有与远程服务器的最后一次连接以来的时间小于预定值时,权限才允许处理数字资产。
56.权利要求51的方法,其中接收计算机响应数字资产的特定处理,向远程服务器发送反馈。
57.权利要求56的方法,其中利用定义数字资产之处理方式的权限,标识发送反馈的特定处理。
58.权利要求51的方法,其中从计算机向远程服务器提供有关数字资产之使用的反馈包括,跟踪数字权限的消耗。
59.权利要求51的方法,其中从计算机向远程服务器提供有关数字资产之使用的反馈包括,跟踪数字资产的特殊处理。
60.一种用于控制和管理从一个发送方向众多接收方传送的数字资产的方法,该方法包括:
发送方向接收方传送数字资产;
向接收方传送用于定义数字资产之处理方式的权限;
只能按照与传送的权限一致的数字资产处理方式,在与接收方关联的存储位置中存储数字资产;以及
允许某些接收方修改用于定义某些接收方处理数字资产之方式的权限。
61.权利要求60的方法,其中传送的权限允许每个接收方按相同方式处理数字资产。
62.权利要求60的方法,其中传送的权限表示能够修改权限的接收方。
63.权利要求62的方法,其中传送的权限表示能够修改权限的某一类或某几类接收方。
64.权利要求60的方法还包括,允许某些接收方向其他接收方传送数字资产,并控制传送给其他接收方的权限。
65.一种用于控制和管理从一个发送方向一个接收方传送的数字资产的方法,该方法包括:
发送方向接收方传送数字资产;
向接收方传送用于定义数字资产之处理方式的第一组权限;
只能按照与传送的权限一致的数字资产处理方式,在与接收方关联的存储位置中存储数字资产;以及
允许接收方向其他接收方传送该数字资产,和用于定义其他接收方处理数字资产之方式的第二组权限。
66.权利要求65的方法,其中第二组权限比第一组权限具有更多限制。
67.一种用于动态管理数字内容之数字权限的系统,该系统包括:
由包含加密数据的数字内容数据和数字权限管理器组成的数字内容包;以及
能够存储与数字内容数据有关的数字权限的数字权限数据库,
其中数字权限管理器包括编码,该编码能够:
确定数字权限数据库中是否存在处理数字内容数据的数字权限以及
对数字内容数据的加密数据进行解密,以生成能够处理的经过解密的数字内容。
68.权利要求67的系统还包括:
能够处理经过解密的数字内容的计算机设备;以
能够管理数字权限数据库,并与计算机设备通信的全局权限部件,其中全局权限部件与计算机设备的距离遥远。
69.权利要求68的系统,其中全局权限部件包括一个全局时钟,计算机设备包括一个本地时钟,并且当计算机设备与全局权限部件之间的通信链路可用时,全局权限部件能够同步本地时钟与全局时钟。
70.权利要求67的系统,其中只有数字权限数据库中存在处理数字内容数据的数字权限时,数字权限管理器才能对数字内容的加密数据进行解密。
71.权利要求67的系统还包括一台计算机设备,其中经过解密的数字内容包括一个能够在计算机设备上运行的可执行文件。
72.权利要求67的系统,其中数字内容包包括一个具有浏览器代码的浏览器模块,该代码有助于处理经过解密的内容。
73.权利要求72的系统还包括一台计算机设备,其中浏览器代码允许最终用户在计算机设备上处理经过解密的数字内容。
74.权利要求68的系统,其中数字权限数据库包括:
一个在计算机设备上存储的本地数字权限数据库文件,该文件包括与单一数字内容包有关的单一数字权限信息;以及
一个位于全局权限部件上的全局数字权限数据库,该数据库包括与众多数字内容包有关的数字权限信息。
75.权利要求74的系统,其中本地数字权限数据库和全局数字权限数据库可以使用通信通道协调彼此的数据库。
76.权利要求74的系统,其中本地数字权限数据库能够利用连接本地数字权限数据库和全局数字权限数据库的通信通道,修改全局数字权限数据库中的数据。
77.权利要求74的系统,其中全局数字权限数据库能够利用连接本地数字权限数据库和全局数字权限数据库的通信通道,修改本地数字权限数据库中的数据。
78.权利要求67的系统,其中每次处理数字内容数据时,自动修改处理数字内容数据的数字权限。
79.权利要求67的系统,其中根据基于时间的标准,自动修改处理数字内容数据的数字权限。
80权利要求68的系统还包括一个跟踪管理模块,该模块能够从数字权限数据库中收集有关数字内容数据的跟踪信息。
81.权利要求80的系统,其中跟踪管理模块还可以处理有关数字内容数据的跟踪信息。
82.权利要求80的系统,其中数字内容数据的众多副本的每个副本均包括能够互相区分数字内容数据之众多副本的唯一标识符,并且有关数字内容数据的跟踪信息包括数字内容数据之各个副本的路由信息,数字内容数据之各个副本所在的计算机设备的标识,以及数字内容数据的副本数。
83.一种在不同合作者之间提供安全合作的方法,该方法包括:
以加密格式向合作者提供数字资产;
允许合作者使用经过授权的浏览器程序编辑数字资产;以及
通过创建合作文件,采用加密格式保存合作者所做的变更,其方式是加密表示合作者所做变更的变更文档和原始的经过加密的数字资产。
84.权利要求83的方法还包括:
可以向其他合作者提供合作文件;
允许其他合作者使用经过授权的浏览器程序和合作文件编辑数字资产;以及
通过创建第二合作文件,采用加密格式保存其他合作者所做的变更,其方式是加密表示其他合作者所做变更的第二变更文档和合作文件,以便由其他合作者添加第二加密层。
85.权利要求84的方法还包括,按照能够区分原始数字资产和第一合作者所做变更的方式,向其他合作者展示数字资产和第一合作者所做变更。
86.权利要求85的方法,其中利用与表示第一合作者所做变更的字体不同的字体,表示数字资产。
87.权利要求85的方法,其中利用与表示第一合作者所做变更的颜色不同的颜色,表示数字资产。
88.权利要求84的方法还包括,给予不同合作者不同权限,用于编辑数字资产。
89.权利要求84的方法还包括,给予不同合作者不同权限,用于查看其他合作者所做的变更。
90.权利要求83的方法还包括,向某个实体反馈变更文档的变更,由该实体向合作者提供数字资产。
91.一种用于管理计算机系统上的软件的数字权限的方法,该方法包括:
加密至少一部分可执行文件,以生成经过加密的可执行文件;
在安装包含有经过加密的可执行文件的软件时,将经过加密的可执行文件写入到计算机系统上的宿主位置中;以及
提供经过加密的可执行文件的加载程序,其中加载程序能够认证经过加密的可执行文件,并使得经过加密的可执行文件在计算机系统上运行。
92.权利要求91的方法,其中部分可执行文件包括可执行文件的初始变量。
93.权利要求91的方法还包括执行经过加密的可执行文件。
94.权利要求93的方法,其中执行经过加密的可执行文件包括:
认证经过加密的可执行文件;
将经过加密的可执行文件写入到计算机系统上的某个存储位置中;
对经过加密的可执行文件进行解密;以及
运行经过加密的可执行文件的解密部分。
95.权利要求94的方法,其中认证经过加密的可执行文件包括确认满足权限文档中的权限。
96.权利要求95的方法,其中将权限文档附加到经过加密的可执行文件中。
97.权利要求95的方法,其中确认满足权限文档中的权限包括,确定计算机系统是否是授权安装该软件的授权计算机系统。
98.权利要求95的方法,其中权限文档为扩展标注语言(XML)文件。
99.权利要求94的方法,其中利用加载程序执行认证、写入和解密处理。
100.权利要求94的方法,其中认证经过加密的可执行文件包括,确定是否可以在该计算机系统上执行经过加密的可执行文件。
101.权利要求94的方法,其中认证经过加密的可执行文件包括,通过与该计算机系统关联的通信通道,访问中央权限数据库。
102.权利要求101的方法还包括,通过远程服务器管理中央权限数据库。
103.权利要求102的方法,其中管理中央权限数据库包括修改软件的使用权限。
104.权利要求101的方法,其中通信通道包括因特网连接。
105.权利要求91的方法还包括跟踪软件的使用。
106.权利要求105的方法,其中跟踪软件的使用包括,通过与计算机系统关联的通信通道,收集有关软件使用的信息。
107.权利要求91的方法,其中只能通过加载程序执行可执行文件。
108.权利要求91的方法,其中加载程序包括专门为认证、加载、解密和执行经过加密的可执行文件编写的软件代码,并且对最终用户透明。
109.权利要求91的方法,其中可执行文件包括可执行的二进制文件。
110.权利要求91的方法,其中可执行文件包括标题部分、代码部分和数据部分,其中加密至少一部分可执行文件包括加密代码部分和数据部分的至少一个部分。
111.一种用于管理软件之数字权限的系统,该系统包括:
一台计算机,计算机包括能够通过通信通道与距离该计算机非常遥远的电子设备进行通信的通信设备;
经由通信通道与通信设备进行通信的远程认证设备;以及
能够在该计算机上安装并运行的软件,其中软件包括:
一个可执行文件,和
一个认证加载程序,该程序能够认证可执行文件并使其运行,
其中该软件的构成为,根据远程认证设备是否允许在计算机上安装该软件,完成软件安装,并根据认证加载程序是否允许在计算机上运行该软件,完成软件运行。
112.权利要求111的系统,其中计算机还包括能够存储包含软件的数字信息的存储设备,以及随机存取存储器,该系统还包括一个软件安装程序,该程序能够根据远程认证设备是否允许在计算机上安装该软件,进行以下处理:
加密该软件的至少一部分可执行文件,从而生成经过加密的可执行文件,
将认证加载程序附加到经过加密的可执行文件中,以及
将认证加载程序和经过加密的可执行文件写入到计算机的存储设备中。
113.权利要求111的系统,其中计算机还包括能够存储包含软件的数字信息的存储设备和随机存取存储器,并且认证加载程序能够:
通过认证可执行文件,确定是否能够在该计算机上执行可执行文件,
从计算机的存储设备中读取可执行文件,
确定可执行文件在随机存取存储器中的存储空间,
将可执行文件写入到存储空间中以便执行,以及
开始运行该软件的可执行文件。
114.权利要求113的系统,其中对该软件的至少一部分可执行文件加密,并且认证加载程序能够在开始运行该软件的可执行文件前,对经过加密的可执行文件部分进行解密。
115.权利要求114的系统,其中在对经过加密的可执行文件部分进行解密后,认证加载程序立即开始执行该软件的可执行文件。
116.权利要求113的系统,其中远程认证设备为管理数字权限数据库的服务器,认证加载程序包括使得计算机访问远程认证设备以确定是否存在在该计算机上运行该软件的数字权限的代码。
117.权利要求113的系统,其中认证加载程序包括通过确认满足权限文档中的权限认证可执行文件的代码。
118.权利要求117的系统,其中将权限文档附加到可执行文件中,并对权限文档进行加密。
119.权利要求117的系统,其中用于确认是否满足权限文档中之权限的代码,能够确定该计算机是否为授权安装软件的授权计算机。
120.权利要求117的系统,其中权限文档包括扩展标注语言(XML)文件。
121.权利要求111的系统,其中计算机上安装的至少一部分可执行文件以加密格式驻留在该计算机上。
122.权利要求121的系统,其中可执行文件为包括标题部分、代码部分和数据部分的可执行的二进制文件,并且以加密格式驻留在计算机上的可执行文件部分包括代码部分和数据部分的至少一个部分。
123.权利要求111的系统,其中远程认证设备包括管理数字权限数据库的服务器,数字权限数据库包括与该软件有关的数字权限。
124.权利要求123的系统,其中数字权限包括软件特定副本的允许安装次数。
125.权利要求124的系统,其中在安装软件时访问数字权限数据库,并且当在安装软件期间访问数字权限数据库时,远程认证设备能够自动将该软件之特定副本的允许安装次数减1。
126.权利要求123的系统,其中数字权限包括该软件之特定安装副本的允许处理次数。
127.权利要求126的系统,其中在认证可执行文件时,利用认证加载程序访问数字权限数据库,并且当在认证可执行文件期间访问数字权限数据库时,远程认证设备能够自动将该软件之特定安装副本的允许处理次数减1。
128.权利要求126的系统,其中处理软件包括安装、执行、打印、复制和修改软件。
129.权利要求123的系统,其中远程认证设备能够根据程序标准自动修改数字权限。
130.权利要求123的系统,其中远程认证设备还包括人工修改数字权限的界面。
131.权利要求111的系统还包括软件使用跟踪部件,其中软件使用跟踪部件能够收集并记录有关软件使用的信息。
132.权利要求131的系统,其中远程认证设备包括软件使用跟踪部件。
133.权利要求131的系统,其中有关软件使用的信息包括安装该软件之特定副本的次数。
134.权利要求131的系统,其中有关软件使用的信息包括安装或企图安装该软件之特定副本的计算机的标识。
135.权利要求131的系统,其中有关软件使用的信息包括该软件之特定副本的运行次数。
136.权利要求111的系统,其中通信通道包括因特网连接。
137.权利要求111的系统,其中软件的每个安装均是唯一的,从而所安装的软件的重复副本不能正确运行。
138.权利要求111的系统,其中远程认证设备允许软件的授权备份副本正确运行。
139.权利要求111的系统,其中远程认证设备包括管理数字权限数据库的服务器,数字权限数据库包括有关该软件之各个副本的安装权限的信息。
140.权利要求111的系统,其中只能由认证加载程序执行可执行文件。
141.权利要求111的系统,其中认证加载程序以对最终用户透明的方式运行。
142.一种在计算机系统上安装软件期间管理数字权限的方法,该方法包括:
访问数字权限数据库以确定是否允许在该计算机系统上安装该软件,其中根据是否允许在该计算机系统安装该软件,安装程序执行以下处理:
对至少一部分可执行文件进行加密,以生成经过加密的可执行文件;
向经过加密的可执行文件附加一个加载程序;以及
将加载程序和经过加密的可执行文件写入到该计算机系统上的宿主存储位置中。
143.权利要求142的方法还包括,跟踪安装该软件之特定副本的次数。
144.权利要求142的方法还包括,记录安装或企图安装该软件之特定副本的计算机系统的标识。
145.权利要求142的方法,其中数字权限数据库包括有关该软件之各个副本的安装权限的信息。
146.权利要求142的方法还包括复制安装程序,其中安装程序的重复副本不能正确运行。
147.权利要求142的方法还包括按照与在其他计算机系统上安装该软件之其他副本不同的方式,在该计算机系统上安装该软件,从而在第一计算机系统上安装的软件副本,不能在第二计算机系统上正确运行。
148.权利要求142的方法还包括生成该软件的授权备份副本,其中数字权限数据库允许该软件的授权备份副本正确运行。
149.权利要求142的方法,其中访问数字权限数据库包括,计算机系统通过与该计算机系统关联的通信通道,与数字权限数据库通信。
150.权利要求149的方法,其中通信通道包括因特网连接。
151.权利要求142的方法,其中数字权限数据库包括位于该计算机系统上的经过加密的计算机文件。
152.权利要求142的方法还包括,在距离该计算机系统非常遥远的服务器上管理数字权限数据库。
153.权利要求152的方法,其中管理数字权限数据库包括修改该软件之特定副本的数字权限。
154.权利要求153的方法,其中数字权限包括安装该软件之特定副本的次数。
155.权利要求154的方法,其中修改该软件之特定副本的数字权限包括,当在安装该软件之特定副本期间访问中央权限数据库时,自动将该软件之特定副本的安装次数减1。
156.权利要求153的方法还包括,当在安装该软件之特定副本期间访问数字权限数据库时,自动修改该软件之特定副本的数字权限。
157.权利要求153的方法,其中通过人工干预,修改数字权限数据库中该软件之特定副本的数字权限。
158.权利要求142的方法,其中只能通过加载程序执行可执行文件。
159.权利要求142的方法,其中加载程序包括专门为认证、加载、解密和执行经过加密的可执行文件编写的软件代码,并且对最终用户透明。
160.权利要求142的方法,其中可执行文件包括可执行的二进制文件。
161.权利要求142的方法,其中可执行文件包括标题部分、代码部分和数据部分,其中加密至少一部分可执行文件包括加密代码部分和数据部分的至少一个部分。
162.权利要求142的方法,其中加密至少一部分可执行文件包括,利用256位加密算法对部分可执行文件进行加密。
163.权利要求142的方法,其中该软件还包括加载程序。
164.权利要求142的方法,其中加密至少一部分可执行文件包括,对全部可执行文件进行加密。
165.权利要求142的方法,其中加密至少一部分可执行文件包括,不对全部可执行文件进行加密。
CN01815527.8A 2000-07-14 2001-07-16 控制与管理数字资产 Pending CN1636175A (zh)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US21824200P 2000-07-14 2000-07-14
US60/218,242 2000-07-14
US22489400P 2000-08-14 2000-08-14
US60/224,894 2000-08-14
US24007700P 2000-10-16 2000-10-16
US60/240,077 2000-10-16
US28979501P 2001-05-10 2001-05-10
US60/289,795 2001-05-10

Publications (1)

Publication Number Publication Date
CN1636175A true CN1636175A (zh) 2005-07-06

Family

ID=27499104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01815527.8A Pending CN1636175A (zh) 2000-07-14 2001-07-16 控制与管理数字资产

Country Status (6)

Country Link
US (3) US20020082997A1 (zh)
EP (1) EP1342144A2 (zh)
JP (1) JP2004517377A (zh)
CN (1) CN1636175A (zh)
AU (2) AU7593601A (zh)
WO (1) WO2002006931A2 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609284A (zh) * 2012-02-01 2012-07-25 上海游安网络科技有限公司 可执行文件安全加载的方法
CN102906753A (zh) * 2010-05-21 2013-01-30 通用仪表公司 利用不定期网络访问的数字权利管理
CN103597495A (zh) * 2011-06-14 2014-02-19 松下电器产业株式会社 信息处理装置、信息处理方法、程序、集成电路
CN102263830B (zh) * 2006-03-29 2014-12-31 黑莓有限公司 便于推送内容的后台处理的装置和相关方法
CN105096201A (zh) * 2012-07-03 2015-11-25 厦门简帛信息科技有限公司 一种数字出版的方法
CN105378648A (zh) * 2013-04-02 2016-03-02 威智伦专利控股2公司(加拿大) 自配置访问控制
CN108027850A (zh) * 2015-09-24 2018-05-11 齐内洛有限责任公司 管理与艺术品相关的数字内容的电子系统和方法
WO2018161292A1 (zh) * 2017-03-09 2018-09-13 深圳峰创智诚科技有限公司 知识产权管理方法和系统
CN108604344A (zh) * 2016-02-12 2018-09-28 维萨国际服务协会 用于使用数字签名创建可信数字资产转移的方法和系统
CN110326252A (zh) * 2016-11-14 2019-10-11 诚信保安服务有限责任公司 设备的安全供应和管理
CN111630532A (zh) * 2017-10-25 2020-09-04 安全飞行股份有限公司贸易用名14Bis供应跟踪股份 资产管理设备和方法
CN117272278A (zh) * 2023-11-20 2023-12-22 国网浙江省电力有限公司 用于数字资产平台的去中心化管理方法及装置

Families Citing this family (553)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
US7496670B1 (en) * 1997-11-20 2009-02-24 Amdocs (Israel) Ltd. Digital asset monitoring system and method
US20040078300A1 (en) * 1999-01-25 2004-04-22 Smith John R. Method and apparatus for progressive information querying on proprietary data and for the progressive selling of information
US8095796B2 (en) 1999-05-19 2012-01-10 Digimarc Corporation Content identifiers
DE19953055C2 (de) * 1999-11-03 2002-01-03 Erland Wittkoetter Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz
US7290285B2 (en) * 2000-06-30 2007-10-30 Zinio Systems, Inc. Systems and methods for distributing and viewing electronic documents
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7603319B2 (en) * 2000-08-28 2009-10-13 Contentguard Holdings, Inc. Method and apparatus for preserving customer identity in on-line transactions
WO2002019147A1 (en) * 2000-08-28 2002-03-07 Emotion, Inc. Method and apparatus for digital media management, retrieval, and collaboration
US20040078577A1 (en) * 2000-12-04 2004-04-22 Peirong Feng Method and apparatus for providing xml document encryption
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
TWI226776B (en) * 2000-12-18 2005-01-11 Koninkl Philips Electronics Nv Secure super distribution of user data
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
KR100843056B1 (ko) * 2001-01-17 2008-07-01 콘텐트가드 홀딩즈 인코포레이티드 표준 렌더링엔진을 사용하는 디지털권 관리를 위한 시스템및 방법
KR100609263B1 (ko) * 2001-01-17 2006-08-04 콘텐트가드 홀딩즈 인코포레이티드 표준 렌더링엔진을 사용하는 디지털권 관리를 위한 시스템및 방법
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
US7228342B2 (en) * 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
US20020116283A1 (en) * 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
US8761363B2 (en) 2001-02-27 2014-06-24 Verizon Data Services Llc Methods and systems for automatic forwarding of communications to a preferred device
US8750482B2 (en) 2001-02-27 2014-06-10 Verizon Data Services Llc Methods and systems for preemptive rejection of calls
US8467502B2 (en) 2001-02-27 2013-06-18 Verizon Data Services Llc Interactive assistant for managing telephone communications
US8798251B2 (en) 2001-02-27 2014-08-05 Verizon Data Services Llc Methods and systems for computer enhanced conference calling
US8774380B2 (en) * 2001-02-27 2014-07-08 Verizon Patent And Licensing Inc. Methods and systems for call management with user intervention
US8873730B2 (en) 2001-02-27 2014-10-28 Verizon Patent And Licensing Inc. Method and apparatus for calendared communications flow control
US8761355B2 (en) 2002-11-25 2014-06-24 Telesector Resources Group, Inc. Methods and systems for notification of call to device
US8751571B2 (en) 2001-02-27 2014-06-10 Verizon Data Services Llc Methods and systems for CPN triggered collaboration
JP2002259609A (ja) * 2001-03-05 2002-09-13 Sony Corp 権利処理促進装置、権利処理促進方法、権利処理促進プログラムおよび記録媒体
US20020128928A1 (en) * 2001-03-09 2002-09-12 Hiroshi Sukegawa Music distribution method for distributing production such as music, server used for said music distribution method, and music reproduction apparatus
JP4586281B2 (ja) * 2001-03-13 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 データ送信管理装置、データ送信管理方法、データ送信管理プログラムおよびデータ送信管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7653552B2 (en) * 2001-03-21 2010-01-26 Qurio Holdings, Inc. Digital file marketplace
US20020138576A1 (en) * 2001-03-21 2002-09-26 Schleicher Jorg Gregor Method and system for generating revenue in a peer-to-peer file delivery network
US7406436B1 (en) 2001-03-22 2008-07-29 Richard Reisman Method and apparatus for collecting, aggregating and providing post-sale market data for an item
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
GB2378273A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Legitimate sharing of electronic content
GB2378274A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Distributing electronic content
US20030051044A1 (en) * 2001-09-12 2003-03-13 Parry Travis J. System and method for facilitating generation of hard copies
US8041803B2 (en) * 2001-09-26 2011-10-18 Qurio Holdings, Inc. Method and system for delivering files in digital file marketplace
CN1582450A (zh) * 2001-10-31 2005-02-16 松下电器产业株式会社 内容信息转让装置和内容信息受让装置
JP4051600B2 (ja) * 2001-11-13 2008-02-27 ソニー株式会社 情報処理装置および方法、情報処理システムおよび方法、並びにプログラム
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
JP4194947B2 (ja) 2001-11-21 2008-12-10 コンテクス:ディーディー・エルエルシー デジタル権利管理データ辞書
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921288B1 (en) * 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US6636857B2 (en) 2001-12-18 2003-10-21 Bluecurrent, Inc. Method and system for web-based asset management
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7140042B2 (en) * 2002-01-14 2006-11-21 Mcafee, Inc. System and method for preventing software piracy
GB2384331A (en) * 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
US20030149669A1 (en) * 2002-02-05 2003-08-07 Howells Michael C. Method and system for licensing intellectual property circuits
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP2005519364A (ja) * 2002-02-27 2005-06-30 コンテントガード ホールディングズ インコーポレイテッド ネットワーク・サービスを許諾するシステム及び方法、及び、権利行使システム及びコンピュータ実行方法
US9392120B2 (en) 2002-02-27 2016-07-12 Verizon Patent And Licensing Inc. Methods and systems for call management with user intervention
KR20040088464A (ko) * 2002-03-05 2004-10-16 마츠시타 덴끼 산교 가부시키가이샤 Ipmp에 의해서 보호된 콘텐츠의 처리에 사용되는 툴을지정하는 정보의 전송방법
US7421412B2 (en) * 2002-03-18 2008-09-02 Kumaresan Ramanathan Computerized method and system for monitoring use of a licensed digital good
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7454760B2 (en) * 2002-04-22 2008-11-18 Rosebud Lms, Inc. Method and software for enabling n-way collaborative work over a network of computers
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7016883B2 (en) * 2002-04-23 2006-03-21 Sprint Communications Company L.P. Reverse caching for residential end-users to reduce usage of access links to a core communication network
US7464400B2 (en) * 2002-04-24 2008-12-09 International Business Machines Corporation Distributed environment controlled access facility
EP1361495A3 (en) * 2002-05-09 2009-06-03 Panasonic Corporation Distribution system, distribution apparatus and reception apparatus for distributing digital contents having usage expiry
FR2839595B1 (fr) * 2002-05-13 2004-09-03 Orange France Sa Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile
US11337047B1 (en) 2002-05-21 2022-05-17 M2M Solutions Llc System and method for remote asset management
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
US20030220877A1 (en) * 2002-05-23 2003-11-27 Scott Searle System and method for providing content use and accountability tracking over a network
US7529929B2 (en) * 2002-05-30 2009-05-05 Nokia Corporation System and method for dynamically enforcing digital rights management rules
US7213158B2 (en) * 2002-06-28 2007-05-01 Lenovo (Singapore) Pte. Ltd. Distributed autonomic backup
JP4054626B2 (ja) * 2002-07-18 2008-02-27 オリンパス株式会社 情報端末装置、及びプログラム
US20040024652A1 (en) * 2002-07-31 2004-02-05 Willms Buhse System and method for the distribution of digital products
US20040093595A1 (en) * 2002-08-08 2004-05-13 Eric Bilange Software application framework for network-connected devices
US20040034539A1 (en) * 2002-08-14 2004-02-19 Zitler Justin A. Original way to sell new sound recordings
SE0202450D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Non-repudiation of digital content
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US20040054698A1 (en) * 2002-09-18 2004-03-18 Hitachi, Ltd. Layered computer system with thin clients
US20040083304A1 (en) * 2002-10-21 2004-04-29 Izumi Usuki Communication terminal and communication system
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
WO2004049141A2 (en) * 2002-11-27 2004-06-10 Koninklijke Philips Electronics N.V. Chip integrated protection means.
US7367060B2 (en) 2002-12-11 2008-04-29 Ravi Someshwar Methods and apparatus for secure document printing
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
JP2004215231A (ja) * 2002-12-16 2004-07-29 Konica Minolta Holdings Inc ファイル管理プログラム
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
MXPA05007056A (es) * 2002-12-30 2005-09-12 Koninkl Philips Electronics Nv Derechos divididos en dominio autorizado.
US20040125956A1 (en) * 2002-12-31 2004-07-01 Heiderscheit David D. Location document system
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8644969B2 (en) * 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US20040135805A1 (en) * 2003-01-10 2004-07-15 Gottsacker Neal F. Document composition system and method
FR2850223B1 (fr) * 2003-01-16 2006-04-21 Canon Europa Nv Procede et dispositif de transfert d'informations securisees
US20060053080A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson Centralized management of digital rights licensing
US20050102515A1 (en) * 2003-02-03 2005-05-12 Dave Jaworski Controlling read and write operations for digital media
GB0304297D0 (en) * 2003-02-25 2003-04-02 Connect 360 Ltd Document control
WO2004077911A2 (en) * 2003-03-03 2004-09-16 Sony Ericsson Mobile Communications Ab Rights request method
US9406068B2 (en) 2003-04-25 2016-08-02 Apple Inc. Method and system for submitting media for network-based purchase and distribution
EP2357623A1 (en) 2003-04-25 2011-08-17 Apple Inc. Graphical user interface for browsing, searching and presenting media items
US20050108176A1 (en) * 2003-04-30 2005-05-19 Jarol Scott B. Configurable rules based content item consumption
CN1813266A (zh) * 2003-05-09 2006-08-02 日本电气株式会社 数字信息的分布控制方法和分布控制系统
JP2004348286A (ja) * 2003-05-20 2004-12-09 Sony Corp 情報処理装置及び情報処理方法、並びに情報処理システム
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
EP1489544A3 (en) * 2003-06-06 2005-01-12 Norbert Boehnke Content distribution system for billing of copyright fees
US7320140B1 (en) * 2003-06-16 2008-01-15 Adobe Systems Incorporated Modifying digital rights
US20050005137A1 (en) * 2003-06-16 2005-01-06 Microsoft Corporation System and method for individualizing installation media
US7418406B2 (en) * 2003-06-20 2008-08-26 Gateway Inc. Music distribution apparatus and method
GB0314908D0 (en) * 2003-06-26 2003-07-30 Ibm User access to a registry of business entity definitions
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
WO2005013141A1 (en) * 2003-07-28 2005-02-10 Limelight Networks, Llc Consistent browser file download
US8122100B2 (en) * 2003-07-28 2012-02-21 Limelight Networks, Inc. Multiple object download
US8805966B2 (en) 2003-07-28 2014-08-12 Limelight Networks, Inc. Rich content download
US9836751B2 (en) * 2003-07-31 2017-12-05 International Business Machines Corporation Self-contained and automated eLibrary profiling system
WO2005015419A1 (ja) * 2003-08-12 2005-02-17 Sony Corporation 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
US20050044397A1 (en) * 2003-08-19 2005-02-24 Telefonaktiebolaget Lm Ericsson Method and system for secure time management in digital rights management
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
DE10338696A1 (de) * 2003-08-22 2005-03-17 Siemens Ag Verfahren zur Erzeugung und Wiedergabe einer Mediendatei
JP2007524921A (ja) * 2003-09-05 2007-08-30 ライムライト ネットワークス インコーポレーテッド デジタルコンテンツのライセンスの管理
US7591021B2 (en) * 2003-09-05 2009-09-15 Microsoft Corporation Object model document for obfuscating object model therein
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7844548B2 (en) * 2003-10-15 2010-11-30 Apple Inc. Techniques and systems for electronic submission of media for network-based distribution
US7281274B2 (en) 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US20050091186A1 (en) * 2003-10-24 2005-04-28 Alon Elish Integrated method and apparatus for capture, storage, and retrieval of information
DE10350083A1 (de) * 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
US8108672B1 (en) * 2003-10-31 2012-01-31 Adobe Systems Incorporated Transparent authentication process integration
US11165999B1 (en) 2003-11-03 2021-11-02 Synergyze Technologies Llc Identifying and providing compositions and digital-works
US9053181B2 (en) 2003-11-03 2015-06-09 James W. Wieder Adaptive personalized playback or presentation using count
US7884274B1 (en) 2003-11-03 2011-02-08 Wieder James W Adaptive personalized music and entertainment
US8554681B1 (en) 2003-11-03 2013-10-08 James W. Wieder Providing “identified” compositions and digital-works
US9098681B2 (en) 2003-11-03 2015-08-04 James W. Wieder Adaptive personalized playback or presentation using cumulative time
US8396800B1 (en) 2003-11-03 2013-03-12 James W. Wieder Adaptive personalized music and entertainment
US9053299B2 (en) 2003-11-03 2015-06-09 James W. Wieder Adaptive personalized playback or presentation using rating
US20150128039A1 (en) 2003-11-03 2015-05-07 James W. Wieder Newness Control of a Personalized Music and/or Entertainment Sequence
US8001612B1 (en) 2003-11-03 2011-08-16 Wieder James W Distributing digital-works and usage-rights to user-devices
US7805374B2 (en) * 2003-11-19 2010-09-28 Gene Fein Digital media inventory control, distribution and destruction system
US7900260B2 (en) * 2003-12-05 2011-03-01 Microsoft Corporation Method for lifetime tracking of intellectual property
US20050192902A1 (en) * 2003-12-05 2005-09-01 Motion Picture Association Of America Digital rights management using multiple independent parameters
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
US20050132120A1 (en) * 2003-12-15 2005-06-16 Vasu Vijay Nomadic digital asset retrieval system
US20050132191A1 (en) * 2003-12-16 2005-06-16 Joshi Ajit P. Method for authenticating different rendering devices with different service providers
US7116969B2 (en) * 2004-02-12 2006-10-03 Sharp Laboratories Of America, Inc. Wireless device having a secure clock authentication method and apparatus
US20070098156A1 (en) * 2004-03-16 2007-05-03 Philip Blythe Digital rights management
US8782281B2 (en) * 2004-03-23 2014-07-15 Cisco Technology Inc. Optimally adapting multimedia content for mobile subscriber device playback
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
US7523507B2 (en) * 2004-05-27 2009-04-21 Nokia Corporation Delivery of non-permanent media files to a mobile station
US7197692B2 (en) * 2004-06-18 2007-03-27 Qualcomm Incorporated Robust erasure detection and erasure-rate-based closed loop power control
US8452316B2 (en) 2004-06-18 2013-05-28 Qualcomm Incorporated Power control for a wireless communication system utilizing orthogonal multiplexing
US7594151B2 (en) * 2004-06-18 2009-09-22 Qualcomm, Incorporated Reverse link power control in an orthogonal system
JP2006031219A (ja) 2004-07-14 2006-02-02 Sony Corp コンテンツ利用システム、コンテンツ利用端末、参照サーバ、コンテンツ利用プログラム、及び、参照プログラム
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
KR100692011B1 (ko) * 2004-07-28 2007-03-09 엘지전자 주식회사 이동 통신 단말기 컨텐츠의 사용권 만료 기준을 갱신하는방법
KR100677344B1 (ko) 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) * 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
EP1788423A4 (en) * 2004-08-18 2008-02-27 Sony Corp REAR LIGHTING DEVICE AND DEVICE FOR COLORED LIQUID CRYSTAL DISPLAY
US8763157B2 (en) 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
WO2006028920A2 (en) * 2004-09-01 2006-03-16 Ubmatrix, Inc. Method and system for automatic audit trail
GB0421774D0 (en) * 2004-09-30 2004-11-03 Ttp Communications Ltd Source code protection
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
US20060080740A1 (en) * 2004-10-13 2006-04-13 Nokia Corporation Adapting protected content for a receiving terminal
US20060100924A1 (en) * 2004-11-05 2006-05-11 Apple Computer, Inc. Digital media file with embedded sales/marketing information
US7607176B2 (en) * 2004-11-12 2009-10-20 International Business Machines Corporation Trainable rule-based computer file usage auditing system
US7792757B2 (en) * 2004-11-17 2010-09-07 Iron Mountain Incorporated Systems and methods for risk based information management
US20070130218A1 (en) * 2004-11-17 2007-06-07 Steven Blumenau Systems and Methods for Roll-Up of Asset Digital Signatures
US7809699B2 (en) * 2004-11-17 2010-10-05 Iron Mountain Incorporated Systems and methods for automatically categorizing digital assets
US7958148B2 (en) * 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for filtering file system input and output
US7849328B2 (en) * 2004-11-17 2010-12-07 Iron Mountain Incorporated Systems and methods for secure sharing of information
EP1828936A2 (en) * 2004-11-17 2007-09-05 Iron Mountain Incorporated Systems and methods for managing digital assets
US8037036B2 (en) 2004-11-17 2011-10-11 Steven Blumenau Systems and methods for defining digital asset tag attributes
US20070112784A1 (en) * 2004-11-17 2007-05-17 Steven Blumenau Systems and Methods for Simplified Information Archival
US7958087B2 (en) * 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for cross-system digital asset tag propagation
WO2006057639A1 (en) * 2004-11-24 2006-06-01 Contentguard Holdings, Inc. Adapting rights to derivate works
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
US7995758B1 (en) 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US7512987B2 (en) * 2004-12-03 2009-03-31 Motion Picture Association Of America Adaptive digital rights management system for plural device domains
JP2008523492A (ja) * 2004-12-10 2008-07-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 移動記憶装置の間でギフト交換を実行する方法及びシステム
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8316456B2 (en) * 2004-12-30 2012-11-20 Nokia Corporation System and method for representing a secure time in a device based upon an insecure clock
WO2006078769A2 (en) * 2005-01-20 2006-07-27 Airzip, Inc. Automatic method and system for securely transferring files
US20060179033A1 (en) * 2005-02-09 2006-08-10 Oliver Stanke Method and system for digital asset management
US7840534B2 (en) * 2005-02-09 2010-11-23 Sap Ag Integration of a digital asset management system with a network sales system
US7734601B2 (en) * 2005-02-09 2010-06-08 Sap Ag Integration of digital asset management with intellectual property management
CN101129042A (zh) * 2005-02-22 2008-02-20 皇家飞利浦电子股份有限公司 在预定条件下用于转移媒体权的系统和方法
JP4301516B2 (ja) * 2005-03-08 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイルの使用を制限する方法、情報処理装置、プログラム
US8942639B2 (en) 2005-03-15 2015-01-27 Qualcomm Incorporated Interference control in a wireless communication system
US8848574B2 (en) 2005-03-15 2014-09-30 Qualcomm Incorporated Interference control in a wireless communication system
US7739682B1 (en) * 2005-03-24 2010-06-15 The Weather Channel, Inc. Systems and methods for selectively blocking application installation
JP4234721B2 (ja) * 2005-03-29 2009-03-04 株式会社東芝 コンテンツ配信装置とユーザ端末装置と救済管理方法とコンピュータプログラム
WO2006108104A2 (en) * 2005-04-05 2006-10-12 Cohen Alexander J Multi-media search, discovery, submission and distribution control infrastructure
US8893299B1 (en) * 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US7832003B2 (en) * 2005-04-28 2010-11-09 Microsoft Corporation Walled gardens
US20070043605A1 (en) * 2005-05-09 2007-02-22 Aztec Pacific Incorporated System and method for time management and attributions
JP4440825B2 (ja) * 2005-05-17 2010-03-24 株式会社バンダイナムコゲームス ゲームプログラム記録媒体
WO2009016427A1 (en) * 2007-07-31 2009-02-05 Macrovision Corporation A computer-implemented method and system to enable out of band tracking for digital distribution
US8397072B2 (en) * 2005-05-20 2013-03-12 Rovi Solutions Corporation Computer-implemented method and system for embedding ancillary information into the header of a digitally signed executable
US8484476B2 (en) * 2005-05-20 2013-07-09 Rovi Technologies Corporation Computer-implemented method and system for embedding and authenticating ancillary information in digitally signed content
US7400251B2 (en) * 2005-05-23 2008-07-15 International Business Machines Corporation Methods for managing electronic asset tags for asset devices
US7384616B2 (en) * 2005-06-20 2008-06-10 Cansolv Technologies Inc. Waste gas treatment process including removal of mercury
US9583141B2 (en) * 2005-07-01 2017-02-28 Invention Science Fund I, Llc Implementing audio substitution options in media works
US9230601B2 (en) * 2005-07-01 2016-01-05 Invention Science Fund I, Llc Media markup system for content alteration in derivative works
US8910033B2 (en) 2005-07-01 2014-12-09 The Invention Science Fund I, Llc Implementing group content substitution in media works
US9065979B2 (en) 2005-07-01 2015-06-23 The Invention Science Fund I, Llc Promotional placement in media works
US7860342B2 (en) 2005-07-01 2010-12-28 The Invention Science Fund I, Llc Modifying restricted images
US8732087B2 (en) 2005-07-01 2014-05-20 The Invention Science Fund I, Llc Authorization for media content alteration
US9426387B2 (en) 2005-07-01 2016-08-23 Invention Science Fund I, Llc Image anonymization
US9092928B2 (en) 2005-07-01 2015-07-28 The Invention Science Fund I, Llc Implementing group content substitution in media works
US8832047B2 (en) 2005-07-27 2014-09-09 Adobe Systems Incorporated Distributed document version control
WO2007012118A1 (en) * 2005-07-27 2007-02-01 Amethon Solutions (Asia Pacific) Pty Ltd Tracking content in communication networks
US20070033156A1 (en) * 2005-08-04 2007-02-08 Kimberly-Clark Worldwide, Inc. System for managing digital assets
US8087092B2 (en) * 2005-09-02 2011-12-27 Uniloc Usa, Inc. Method and apparatus for detection of tampering attacks
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US20070094276A1 (en) * 2005-10-20 2007-04-26 Isaac Emad S Method for obtaining and managing restricted media content in a network of media devices
US20070094366A1 (en) * 2005-10-20 2007-04-26 Ayoub Ramy P System and method for real-time processing and distribution of media content in a network of media devices
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
KR101097021B1 (ko) 2005-10-27 2011-12-20 콸콤 인코포레이티드 무선 통신 시스템에서 역방향 링크 로딩을 추정하기 위한 방법 및 장치
US20070108091A1 (en) * 2005-11-14 2007-05-17 Anassa Stewart Refresher kit and method of use
US7757270B2 (en) * 2005-11-17 2010-07-13 Iron Mountain Incorporated Systems and methods for exception handling
US20070113288A1 (en) * 2005-11-17 2007-05-17 Steven Blumenau Systems and Methods for Digital Asset Policy Reconciliation
US8838466B2 (en) * 2005-12-02 2014-09-16 Guard Insurance Group System and method to track the status, physical location, and logical location of workflow objects in a workflow cycle
US10380568B1 (en) * 2005-12-20 2019-08-13 Emc Corporation Accessing rights-managed content from constrained connectivity devices
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US8621549B2 (en) * 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
JP4564464B2 (ja) * 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
US20070174139A1 (en) * 2006-01-09 2007-07-26 Otis Brock Mobile music store and performance venue
EP1984889A2 (en) * 2006-02-08 2008-10-29 Imagineer Software, Inc. Secure digital content management using mutating identifiers
US9654456B2 (en) * 2006-02-16 2017-05-16 Oracle International Corporation Service level digital rights management support in a multi-content aggregation and delivery system
US7764701B1 (en) 2006-02-22 2010-07-27 Qurio Holdings, Inc. Methods, systems, and products for classifying peer systems
US7779004B1 (en) 2006-02-22 2010-08-17 Qurio Holdings, Inc. Methods, systems, and products for characterizing target systems
JP5578788B2 (ja) * 2006-02-22 2014-08-27 コーニンクレッカ フィリップス エヌ ヴェ パーティーにコンテンツアイテムライセンスを与える方法及び装置
US20070203988A1 (en) * 2006-02-24 2007-08-30 Taiwan Semiconductor Manufacturing Co. Ltd. File protection methods and systems
EP1999629A1 (en) * 2006-02-27 2008-12-10 Dream to Reality Co., Ltd. A document delivery system and method there of
US20070219908A1 (en) * 2006-03-02 2007-09-20 Yahoo! Inc. Providing syndicated media to authorized users
JP2007233924A (ja) * 2006-03-03 2007-09-13 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
US20070233568A1 (en) * 2006-03-10 2007-10-04 Provident Intellectual Property, Llc Microtransactions Using Points Over Electronic Networks
KR20080106440A (ko) * 2006-04-05 2008-12-05 가부시키가이샤 훼이스 콘텐츠 제공 시스템
WO2007131132A2 (en) * 2006-05-03 2007-11-15 Voxant, Inc. System and method for collecting and distributing content
CN103279874B (zh) 2006-05-05 2016-08-03 美国索尼电脑娱乐公司 广告旋转
US20070271202A1 (en) * 2006-05-08 2007-11-22 Corbis Corporation Determining content pricing for categories of use based on extrinsic and intrinsic factors
US20090048860A1 (en) * 2006-05-08 2009-02-19 Corbis Corporation Providing a rating for digital media based on reviews and customer behavior
US8015237B2 (en) 2006-05-15 2011-09-06 Apple Inc. Processing of metadata content and media content received by a media distribution system
US7962634B2 (en) * 2006-05-15 2011-06-14 Apple Inc. Submission of metadata content and media content to a media distribution system
US7827162B2 (en) * 2006-05-15 2010-11-02 Apple Inc. Media package format for submission to a media distribution system
FR2901651B1 (fr) * 2006-05-24 2012-01-20 Noel Pampagnin Diffusion de documents electroniques preservant les droits d'auteur et autorisant la copie privee
US8676713B2 (en) * 2006-05-30 2014-03-18 Dell Products L.P. Dynamic constraints for content rights
US20080005241A1 (en) * 2006-06-30 2008-01-03 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Usage parameters for communication content
US8869066B2 (en) 2006-07-06 2014-10-21 Addthis, Llc Generic content collection systems
US8380631B2 (en) 2006-07-19 2013-02-19 Mvisum, Inc. Communication of emergency medical data over a vulnerable system
US7974924B2 (en) 2006-07-19 2011-07-05 Mvisum, Inc. Medical data encryption for communication over a vulnerable system
US8396804B1 (en) 2006-07-19 2013-03-12 Mvisum, Inc. System for remote review of clinical data
US7873988B1 (en) 2006-09-06 2011-01-18 Qurio Holdings, Inc. System and method for rights propagation and license management in conjunction with distribution of digital content in a social network
US7992171B2 (en) 2006-09-06 2011-08-02 Qurio Holdings, Inc. System and method for controlled viral distribution of digital content in a social network
US8670777B2 (en) 2006-09-08 2014-03-11 Qualcomm Incorporated Method and apparatus for fast other sector interference (OSI) adjustment
US8442572B2 (en) * 2006-09-08 2013-05-14 Qualcomm Incorporated Method and apparatus for adjustments for delta-based power control in wireless communication systems
US8284929B2 (en) 2006-09-14 2012-10-09 Uniloc Luxembourg S.A. System of dependant keys across multiple pieces of related scrambled information
JP4518056B2 (ja) * 2006-09-25 2010-08-04 富士ゼロックス株式会社 文書操作認証装置、及びプログラム
US7801971B1 (en) 2006-09-26 2010-09-21 Qurio Holdings, Inc. Systems and methods for discovering, creating, using, and managing social network circuits
US7925592B1 (en) 2006-09-27 2011-04-12 Qurio Holdings, Inc. System and method of using a proxy server to manage lazy content distribution in a social network
US8056092B2 (en) * 2006-09-29 2011-11-08 Clearspring Technologies, Inc. Method and apparatus for widget-container hosting and generation
US20080082627A1 (en) * 2006-09-29 2008-04-03 Allen Stewart O Method and Apparatus for Widget Container/Widget Tracking and Metadata Manipulation
US7782866B1 (en) 2006-09-29 2010-08-24 Qurio Holdings, Inc. Virtual peer in a peer-to-peer network
US8554827B2 (en) 2006-09-29 2013-10-08 Qurio Holdings, Inc. Virtual peer for a content sharing system
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
US20080114880A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for connecting to a network location associated with content
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US20080115225A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for allowing multiple users to access preview content
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US7933874B2 (en) * 2006-11-14 2011-04-26 Microsoft Corporation Maintaining tracking information for electronic documents
US7886334B1 (en) 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
US20080141334A1 (en) * 2006-12-12 2008-06-12 Wicker James M Method and Apparatus for Dissociating Binding Information from Objects to Enable Proper Rights Management
US7698380B1 (en) 2006-12-14 2010-04-13 Qurio Holdings, Inc. System and method of optimizing social networks and user levels based on prior network interactions
US7730216B1 (en) 2006-12-14 2010-06-01 Qurio Holdings, Inc. System and method of sharing content among multiple social network nodes using an aggregation node
US9179200B2 (en) * 2007-03-14 2015-11-03 Digimarc Corporation Method and system for determining content treatment
US8375458B2 (en) * 2007-01-05 2013-02-12 Apple Inc. System and method for authenticating code executing on computer system
MX2008013565A (es) * 2007-01-19 2009-03-06 Lg Electronics Inc Metodo para proteger el contenido y metodo para procesar informacion.
US7933765B2 (en) * 2007-01-25 2011-04-26 Corbis Corporation Cross-lingual information retrieval
US20080195546A1 (en) * 2007-02-12 2008-08-14 Sony Ericsson Mobile Communications Ab Multilevel distribution of digital content
US9009728B2 (en) 2007-03-06 2015-04-14 Addthis, Inc. Method and apparatus for widget and widget-container distribution control based on content rules
US8266274B2 (en) * 2007-03-06 2012-09-11 Clearspring Technologies, Inc. Method and apparatus for data processing
US9092433B2 (en) * 2007-03-30 2015-07-28 Digimarc Corporation Layered abstraction systems and methods for persistent content identity
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US9805374B2 (en) 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US8065741B1 (en) * 2007-04-24 2011-11-22 Adobe Systems Incorporated Method and apparatus for locally caching digital rights information
US9215512B2 (en) 2007-04-27 2015-12-15 Invention Science Fund I, Llc Implementation of media content alteration
US20080276321A1 (en) * 2007-05-02 2008-11-06 Microsoft Corporation Secure Transfer Of Product-Activated Software To A New Machine Using A Genuine Server
US7936873B2 (en) * 2007-05-07 2011-05-03 Apple Inc. Secure distribution of content using decryption keys
US20080294537A1 (en) * 2007-05-21 2008-11-27 Rajeev Mishra Method to support advance accounting within software partitions
US8996409B2 (en) 2007-06-06 2015-03-31 Sony Computer Entertainment Inc. Management of online trading services using mediated communications
US8073828B2 (en) 2007-06-14 2011-12-06 Curbis Corporation Licensed rights clearance and tracking for digital assets
US7908662B2 (en) * 2007-06-21 2011-03-15 Uniloc U.S.A., Inc. System and method for auditing software usage
WO2009002847A1 (en) * 2007-06-22 2008-12-31 Corbis Corporation Distributed media reviewing for conformance to criteria
US8219494B1 (en) 2007-08-16 2012-07-10 Corbis Corporation End-to-end licensing of digital media assets
US8583733B2 (en) * 2007-08-17 2013-11-12 Microsoft Corporation Real time collaboration file format for unified communication
US8639681B1 (en) * 2007-08-22 2014-01-28 Adobe Systems Incorporated Automatic link generation for video watch style
US8160962B2 (en) 2007-09-20 2012-04-17 Uniloc Luxembourg S.A. Installing protected software product using unprotected installation image
US9483405B2 (en) 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
US8341195B1 (en) 2007-10-04 2012-12-25 Corbis Corporation Platform for managing media assets for multi-model licensing over multi-level pricing and asset grouping
US8209378B2 (en) * 2007-10-04 2012-06-26 Clearspring Technologies, Inc. Methods and apparatus for widget sharing between content aggregation points
US8837722B2 (en) * 2007-10-16 2014-09-16 Microsoft Corporation Secure content distribution with distributed hardware
US8166118B1 (en) 2007-10-26 2012-04-24 Sendside Networks Inc. Secure communication architecture, protocols, and methods
US7849213B1 (en) 2007-10-30 2010-12-07 Sendside Networks, Inc. Secure communication architecture, protocols, and methods
US20090125319A1 (en) * 2007-11-14 2009-05-14 At&T Delaware Intellectual Property, Inc. Systems, methods, and computer program products for allocating credit based upon distribution of electronic content
US8566960B2 (en) 2007-11-17 2013-10-22 Uniloc Luxembourg S.A. System and method for adjustable licensing of digital products
US8464059B2 (en) * 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
US20090164378A1 (en) * 2007-12-21 2009-06-25 Steven Marcus Jason West Music Distribution
US20090183000A1 (en) * 2008-01-16 2009-07-16 Scott Krig Method And System For Dynamically Granting A DRM License Using A URL
WO2009105702A2 (en) * 2008-02-22 2009-08-27 Etchegoyen Craig S License auditing for distributed applications
US10089306B1 (en) * 2008-03-31 2018-10-02 Amazon Technologies, Inc. Dynamically populating electronic item
US8453051B1 (en) 2008-03-31 2013-05-28 Amazon Technologies, Inc. Dynamic display dependent markup language interface
JP5445450B2 (ja) 2008-04-25 2014-03-19 日本電気株式会社 データ利用状況追跡システム、マネージャ装置、エージェント装置、データ利用状況追跡方法及びプログラム
US9076176B2 (en) * 2008-05-05 2015-07-07 Apple Inc. Electronic submission of application programs for network-based distribution
US9342287B2 (en) 2008-05-05 2016-05-17 Apple Inc. Software program ratings
US8812701B2 (en) 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
US20090293101A1 (en) * 2008-05-21 2009-11-26 Carter Stephen R Interoperable rights management
US20090307682A1 (en) * 2008-06-08 2009-12-10 Sam Gharabally Techniques for Acquiring Updates for Application Programs
US9760725B2 (en) * 2008-06-11 2017-09-12 Ca, Inc. Content transfer control
EP2134094A1 (en) * 2008-06-13 2009-12-16 Alcatel Lucent Method and system for performing transactions on multimedia streams being produced over a chain of contributing producers
US20090319529A1 (en) * 2008-06-20 2009-12-24 Raytheon Company Information Rights Management
EP2313858A4 (en) * 2008-06-25 2012-01-18 Uniloc Usa Inc SYSTEM AND METHOD FOR MONITORING THE EFFECTIVENESS OF ONLINE ADVERTISING
US8473429B2 (en) 2008-07-10 2013-06-25 Samsung Electronics Co., Ltd. Managing personal digital assets over multiple devices
JP2010033269A (ja) * 2008-07-28 2010-02-12 Canon Inc 文書管理システム、文書管理方法、及びコンピュータプログラム
US8447421B2 (en) 2008-08-19 2013-05-21 Sony Computer Entertainment Inc. Traffic-based media selection
US8290604B2 (en) * 2008-08-19 2012-10-16 Sony Computer Entertainment America Llc Audience-condition based media selection
JP5599557B2 (ja) * 2008-08-29 2014-10-01 株式会社リコー 情報処理装置、ライセンス判定方法、プログラム及び記録媒体
US20100100626A1 (en) * 2008-09-15 2010-04-22 Allen Stewart O Methods and apparatus related to inter-widget interactions managed by a client-side master
US9311455B1 (en) * 2008-10-07 2016-04-12 Amdocs Software Systems Limited System, method, and computer program for distributing payment to digital content owners
US8644511B2 (en) 2008-11-05 2014-02-04 Comcast Cable Communications, LLC. System and method for providing digital content
US8260711B1 (en) * 2008-12-03 2012-09-04 Symantec Corporation Systems and methods for managing rights of data via dynamic taint analysis
US8234693B2 (en) 2008-12-05 2012-07-31 Raytheon Company Secure document management
JP5293151B2 (ja) * 2008-12-19 2013-09-18 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護プログラム
US8503626B2 (en) * 2008-12-30 2013-08-06 Centurylink Intellectual Property Llc System and method for promoting corporate initiatives
WO2010093683A2 (en) * 2009-02-10 2010-08-19 Uniloc Usa, Inc. Web content access using a client device identifier
US8938401B2 (en) 2009-02-17 2015-01-20 Comcast Cable Holdings, Llc Systems and methods for signaling content rights through release windows life cycle
US8413259B2 (en) * 2009-02-26 2013-04-02 Red Hat, Inc. Methods and systems for secure gated file deployment associated with provisioning
US8364984B2 (en) 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
US20100235889A1 (en) * 2009-03-16 2010-09-16 Michael Kuohao Chu Application products with in-application subsequent feature access using network-based distribution system
US20100235254A1 (en) * 2009-03-16 2010-09-16 Payam Mirrashidi Application Products with In-Application Subsequent Feature Access Using Network-Based Distribution System
US20100257214A1 (en) * 2009-03-18 2010-10-07 Luc Bessette Medical records system with dynamic avatar generator and avatar viewer
US9251317B2 (en) * 2009-03-23 2016-02-02 Microsoft Technology Licensing, Llc Network video messaging
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US9665729B2 (en) * 2009-04-13 2017-05-30 Microsoft Technology Licensing, Llc Revocation of application on mobile device
US20100269179A1 (en) * 2009-04-16 2010-10-21 Comcast Cable Communications, Llc Security Client Translation System and Method
EP2254327A1 (en) * 2009-05-20 2010-11-24 BGS Crossmedia Sarl System for generating ready-to-print documents
US20100299219A1 (en) * 2009-05-25 2010-11-25 Cortes Ricardo D Configuration and Management of Add-ons to Digital Application Programs for Network-Based Distribution
US10325266B2 (en) 2009-05-28 2019-06-18 Sony Interactive Entertainment America Llc Rewarding classes of purchasers
US8103553B2 (en) * 2009-06-06 2012-01-24 Bullock Roddy Mckee Method for making money on internet news sites and blogs
US20100312702A1 (en) * 2009-06-06 2010-12-09 Bullock Roddy M System and method for making money by facilitating easy online payment
US20100323790A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S Devices and Methods for Auditing and Enforcing Computer Game Licenses
US20100325431A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Feature-Specific Keys for Executable Code
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100325446A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Securing Executable Code Integrity Using Auto-Derivative Key
US9047450B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US8423473B2 (en) * 2009-06-19 2013-04-16 Uniloc Luxembourg S. A. Systems and methods for game activation
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US20100325025A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Sharing Media
US20100325200A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Software Activation Through Digital Media Fingerprinting
US8495359B2 (en) 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US20100324981A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Media Distribution on Social Networks
US20100325051A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Piracy Reduction in Software Activation
US20100325735A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Software Activation
US20100321208A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Emergency Communications
US8736462B2 (en) 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US20100324989A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Monitoring Efficacy of Online Advertising
US8452960B2 (en) * 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US10068282B2 (en) * 2009-06-24 2018-09-04 Uniloc 2017 Llc System and method for preventing multiple online purchases
US8239852B2 (en) * 2009-06-24 2012-08-07 Uniloc Luxembourg S.A. Remote update of computers based on physical device recognition
US20100332319A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Methods and Systems for Dynamic Serving of Advertisements in a Game or Virtual Reality Environment
US9129097B2 (en) * 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
CN101587523B (zh) * 2009-07-02 2012-04-18 飞天诚信科技股份有限公司 保护软件的方法和装置
US8213907B2 (en) * 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US9141489B2 (en) * 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
US20110010301A1 (en) * 2009-07-10 2011-01-13 Sadao Tsuruga Output control method, receiver, and receiving method
US20110015968A1 (en) * 2009-07-17 2011-01-20 Carlson Alan L Automated media and content reporting system for broadcast media
US20110016182A1 (en) * 2009-07-20 2011-01-20 Adam Harris Managing Gifts of Digital Media
US9729609B2 (en) 2009-08-07 2017-08-08 Apple Inc. Automatic transport discovery for media submission
US8763090B2 (en) * 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
US9524345B1 (en) 2009-08-31 2016-12-20 Richard VanderDrift Enhancing content using linked context
US8935217B2 (en) * 2009-09-08 2015-01-13 Apple Inc. Digital asset validation prior to submission for network-based distribution
US20110072267A1 (en) * 2009-09-18 2011-03-24 Telefonaktiebolaget Lm Ericsson (Publ) Method, mobile and network nodes for sharing content between users and for tracking messages
US20110071891A1 (en) * 2009-09-18 2011-03-24 Telefonaktiebolaget L M Ericsson (Publ) Tracking of peer content distribution
US8738863B2 (en) * 2009-09-25 2014-05-27 Intel Corporation Configurable multi-level buffering in media and pipelined processing components
US8745068B2 (en) * 2009-10-13 2014-06-03 Xerox Corporation Method for visual asset replacement accounting for cost, copyright, and confidentiality requirements
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8769296B2 (en) * 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US9082128B2 (en) * 2009-10-19 2015-07-14 Uniloc Luxembourg S.A. System and method for tracking and scoring user activities
US8316421B2 (en) * 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
US20110093503A1 (en) * 2009-10-19 2011-04-21 Etchegoyen Craig S Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data
US9027092B2 (en) * 2009-10-23 2015-05-05 Novell, Inc. Techniques for securing data access
US8126987B2 (en) 2009-11-16 2012-02-28 Sony Computer Entertainment Inc. Mediation of content-related services
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US9639707B1 (en) * 2010-01-14 2017-05-02 Richard W. VanderDrift Secure data storage and communication for network computing
US10387927B2 (en) * 2010-01-15 2019-08-20 Dell Products L.P. System and method for entitling digital assets
US9235399B2 (en) * 2010-01-15 2016-01-12 Dell Products L.P. System and method for manufacturing and personalizing computing devices
US9256899B2 (en) * 2010-01-15 2016-02-09 Dell Products, L.P. System and method for separation of software purchase from fulfillment
US9100396B2 (en) * 2010-01-29 2015-08-04 Dell Products L.P. System and method for identifying systems and replacing components
US8548919B2 (en) * 2010-01-29 2013-10-01 Dell Products L.P. System and method for self-provisioning of virtual images
US8429641B2 (en) * 2010-02-02 2013-04-23 Dell Products L.P. System and method for migration of digital assets
US8170783B2 (en) 2010-03-16 2012-05-01 Dell Products L.P. System and method for handling software activation in entitlement
US9501582B2 (en) 2010-05-10 2016-11-22 Amazon Technologies, Inc. Providing text content embedded with protected multimedia content
US8707087B2 (en) 2010-05-18 2014-04-22 Dell Products L.P. Restoration of an image backup using information on other information handling systems
US8433759B2 (en) 2010-05-24 2013-04-30 Sony Computer Entertainment America Llc Direction-conscious information sharing
US8655739B2 (en) * 2010-06-16 2014-02-18 Ronald DICKE Method and system for upselling to a user of a digital book lending library
US20110321147A1 (en) * 2010-06-28 2011-12-29 International Business Machines Corporation Dynamic, temporary data access token
US20120005041A1 (en) * 2010-06-30 2012-01-05 Verizon Patent And Licensing, Inc. Mobile content distribution with digital rights management
US9189801B2 (en) * 2010-08-06 2015-11-17 Tapjoy, Inc. System and method for rewarding application installs
US20120042134A1 (en) * 2010-08-11 2012-02-16 Hank Risan Method and system for circumventing usage protection applicable to electronic media
US8484219B2 (en) 2010-09-21 2013-07-09 Sony Computer Entertainment America Llc Developing a knowledge base associated with a user that facilitates evolution of an intelligent user interface
US8504487B2 (en) 2010-09-21 2013-08-06 Sony Computer Entertainment America Llc Evolution of a user interface based on learned idiosyncrasies and collected data of a user
US20120158461A1 (en) * 2010-12-17 2012-06-21 Verizon Patent And Licensing Inc. Content management and advertisement management
US9058497B2 (en) 2010-12-23 2015-06-16 Microsoft Technology Licensing, Llc Cryptographic key management
US9258587B2 (en) * 2011-01-05 2016-02-09 Verizon Patent And Licensing Inc. Content blackout determinations for playback of video streams on portable devices
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
US8528099B2 (en) * 2011-01-27 2013-09-03 Oracle International Corporation Policy based management of content rights in enterprise/cross enterprise collaboration
WO2012121690A1 (en) * 2011-03-04 2012-09-13 Home Box Office, Inc. System and method for watermarking content for tracking media consumption
US8954743B2 (en) * 2011-03-04 2015-02-10 Home Box Office, Inc. System and method for watermarking content for tracking media consumption
JP2012190241A (ja) * 2011-03-10 2012-10-04 Shunji Sugaya 情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム
CN102281318A (zh) * 2011-04-06 2011-12-14 苏州阔地网络科技有限公司 一种设置验证的批量处理的文件传输控制方法及系统
US9753957B1 (en) * 2011-05-03 2017-09-05 Open Invention Network Llc System and method for document tracking
US9396327B2 (en) * 2011-05-16 2016-07-19 D2L Corporation Systems and methods for security verification in electronic learning systems and other systems
CN102281141B (zh) * 2011-07-26 2013-11-06 华为数字技术(成都)有限公司 一种文档权限管理方法、装置及系统
US9462344B1 (en) * 2011-08-19 2016-10-04 Arris Enterprises, Inc. Trickplay control using finite state automata
US20130185133A1 (en) 2012-01-15 2013-07-18 Linda Tong Recommending virtual reward offers and awarding virtual rewards
US20130226810A1 (en) * 2012-02-24 2013-08-29 Wayne Moffett System and method for certifying a will
US9514462B2 (en) * 2012-03-02 2016-12-06 Google Inc. Obtaining and managing access to content
EP2640031A1 (en) * 2012-03-14 2013-09-18 Alcatel Lucent Process for monitoring the data of a user over a network
US9378601B2 (en) 2012-03-14 2016-06-28 Autoconnect Holdings Llc Providing home automation information via communication with a vehicle
US20140310379A1 (en) 2013-04-15 2014-10-16 Flextronics Ap, Llc Vehicle initiated communications with third parties via virtual personality
US9412273B2 (en) 2012-03-14 2016-08-09 Autoconnect Holdings Llc Radar sensing and emergency response vehicle detection
US9384609B2 (en) 2012-03-14 2016-07-05 Autoconnect Holdings Llc Vehicle to vehicle safety and traffic communications
WO2014172380A1 (en) 2013-04-15 2014-10-23 Flextronics Ap, Llc Altered map routes based on user profile information
US20140309863A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Parental control over vehicle features and child alert system
US9082238B2 (en) 2012-03-14 2015-07-14 Flextronics Ap, Llc Synchronization between vehicle and user device calendar
US20140309849A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Driver facts behavior information storage system
US9082239B2 (en) 2012-03-14 2015-07-14 Flextronics Ap, Llc Intelligent vehicle for assisting vehicle occupants
EP2642716A1 (en) * 2012-03-22 2013-09-25 British Telecommunications public limited company Electronic communications device
EP2645618A1 (en) * 2012-03-30 2013-10-02 British Telecommunications Public Limited Company Method and system for network data access
US9203624B2 (en) 2012-06-04 2015-12-01 Apple Inc. Authentication and notification heuristics
US8949401B2 (en) 2012-06-14 2015-02-03 Dell Products L.P. Automated digital migration
WO2014005285A1 (zh) * 2012-07-03 2014-01-09 厦门简帛信息科技有限公司 数字资源出版发行系统及方法
US8468139B1 (en) 2012-07-16 2013-06-18 Dell Products L.P. Acceleration of cloud-based migration/backup through pre-population
US9779219B2 (en) 2012-08-09 2017-10-03 Dell Products L.P. Method and system for late binding of option features associated with a device using at least in part license and unique ID information
FR2996187B1 (fr) * 2012-10-02 2014-09-05 Renault Sa Systeme de gestion d'un vehicule et son procede associe
US9639597B2 (en) 2012-10-30 2017-05-02 FHOOSH, Inc. Collecting and classifying user information into dynamically-updated user profiles
WO2014066924A1 (en) * 2012-11-01 2014-05-08 Bigtincan Holdings Pty Ltd. Content management system
US8990188B2 (en) 2012-11-30 2015-03-24 Apple Inc. Managed assessment of submitted digital content
US9088825B2 (en) * 2012-12-03 2015-07-21 Morega Systems, Inc Client device with application state tracking and methods for use therewith
US9105178B2 (en) 2012-12-03 2015-08-11 Sony Computer Entertainment Inc. Remote dynamic configuration of telemetry reporting through regular expressions
US9087341B2 (en) 2013-01-11 2015-07-21 Apple Inc. Migration of feedback data to equivalent digital assets
US9787687B2 (en) * 2013-04-10 2017-10-10 Spotify Ab Systems and methods for efficient and secure temporary anonymous access to media content
US9047482B2 (en) 2013-07-17 2015-06-02 Wowza Media Systems, LLC Token-based security for links to media streams
US8640229B1 (en) * 2013-07-17 2014-01-28 Wowza Media Systems, LLC Token-based security for links to media streams
EP3029589B1 (en) * 2013-08-02 2023-08-30 Bothnic Information Co. Ltd. Device for permitting program, program transaction device and method for permitting program thereof
US10176611B2 (en) * 2013-10-21 2019-01-08 Cellco Partnership Layer-based image updates
US9229674B2 (en) 2014-01-31 2016-01-05 Ebay Inc. 3D printing: marketplace with federated access to printers
IN2014CH01484A (zh) 2014-03-20 2015-09-25 Infosys Ltd
US9449187B2 (en) 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
SG11201808317XA (en) 2014-09-23 2018-10-30 Fhoosh Inc Secure high speed data storage, access, recovery, and transmission
US9426650B2 (en) 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
US9578104B2 (en) * 2014-10-31 2017-02-21 Gogo Llc Resumption of play for a content-delivery session
US9595037B2 (en) 2014-12-16 2017-03-14 Ebay Inc. Digital rights and integrity management in three-dimensional (3D) printing
EP3907570A1 (en) * 2015-02-12 2021-11-10 Glowforge Inc. Cloud controlled laser fabrication
US9135412B1 (en) 2015-02-24 2015-09-15 Wowza Media Systems, LLC Token-based security for remote resources
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
US9601021B2 (en) * 2015-07-07 2017-03-21 The Boeing Company Retrospective analysis of vehicle operations
US10645120B2 (en) * 2015-09-24 2020-05-05 Amazon Technologies, Inc. Policy management for data migration
WO2017066318A1 (en) * 2015-10-12 2017-04-20 Renesas Electronics America Inc. Secure code delivery
US10078748B2 (en) * 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
US10083325B2 (en) * 2015-11-16 2018-09-25 The Boeing Company Secure removable storage for aircraft systems
US10692126B2 (en) 2015-11-17 2020-06-23 Nio Usa, Inc. Network-based system for selling and servicing cars
US9928374B2 (en) 2015-12-18 2018-03-27 Adobe Systems Incorporated Digital rights management using geographic and temporal traits
US10599817B2 (en) 2016-03-08 2020-03-24 Adobe Inc. Portion-level digital rights management in digital content
US20170278206A1 (en) * 2016-03-24 2017-09-28 Adobe Systems Incorporated Digital Rights Management and Updates
US10346594B2 (en) 2016-03-24 2019-07-09 Adobe Inc. Digital rights management leveraging motion or environmental traits
US10460082B2 (en) 2016-04-04 2019-10-29 Adobe Inc. Digital rights management progressive control and background processing
US20180012197A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
US9928734B2 (en) 2016-08-02 2018-03-27 Nio Usa, Inc. Vehicle-to-pedestrian communication systems
US11288342B2 (en) * 2016-09-15 2022-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protected capacity license counting
WO2018057801A1 (en) * 2016-09-23 2018-03-29 Becton, Dickinson And Company Encryption system for medical devices
US20180115512A1 (en) * 2016-10-25 2018-04-26 American Megatrends, Inc. Methods and systems for downloading a file
US9963106B1 (en) 2016-11-07 2018-05-08 Nio Usa, Inc. Method and system for authentication in autonomous vehicles
US10708547B2 (en) 2016-11-11 2020-07-07 Nio Usa, Inc. Using vehicle sensor data to monitor environmental and geologic conditions
US10694357B2 (en) 2016-11-11 2020-06-23 Nio Usa, Inc. Using vehicle sensor data to monitor pedestrian health
US10410064B2 (en) 2016-11-11 2019-09-10 Nio Usa, Inc. System for tracking and identifying vehicles and pedestrians
US10699305B2 (en) 2016-11-21 2020-06-30 Nio Usa, Inc. Smart refill assistant for electric vehicles
US10249104B2 (en) 2016-12-06 2019-04-02 Nio Usa, Inc. Lease observation and event recording
US10074223B2 (en) 2017-01-13 2018-09-11 Nio Usa, Inc. Secured vehicle for user use only
US10471829B2 (en) 2017-01-16 2019-11-12 Nio Usa, Inc. Self-destruct zone and autonomous vehicle navigation
US10031521B1 (en) 2017-01-16 2018-07-24 Nio Usa, Inc. Method and system for using weather information in operation of autonomous vehicles
US9984572B1 (en) 2017-01-16 2018-05-29 Nio Usa, Inc. Method and system for sharing parking space availability among autonomous vehicles
US10286915B2 (en) 2017-01-17 2019-05-14 Nio Usa, Inc. Machine learning for personalized driving
US10464530B2 (en) 2017-01-17 2019-11-05 Nio Usa, Inc. Voice biometric pre-purchase enrollment for autonomous vehicles
US10897469B2 (en) 2017-02-02 2021-01-19 Nio Usa, Inc. System and method for firewalls between vehicle networks
US10234302B2 (en) 2017-06-27 2019-03-19 Nio Usa, Inc. Adaptive route and motion planning based on learned external and internal vehicle environment
US10369974B2 (en) 2017-07-14 2019-08-06 Nio Usa, Inc. Control and coordination of driverless fuel replenishment for autonomous vehicles
US10710633B2 (en) 2017-07-14 2020-07-14 Nio Usa, Inc. Control of complex parking maneuvers and autonomous fuel replenishment of driverless vehicles
US10837790B2 (en) 2017-08-01 2020-11-17 Nio Usa, Inc. Productive and accident-free driving modes for a vehicle
US10635109B2 (en) 2017-10-17 2020-04-28 Nio Usa, Inc. Vehicle path-planner monitor and controller
US10935978B2 (en) 2017-10-30 2021-03-02 Nio Usa, Inc. Vehicle self-localization using particle filters and visual odometry
US10606274B2 (en) 2017-10-30 2020-03-31 Nio Usa, Inc. Visual place recognition based self-localization for autonomous vehicles
US10717412B2 (en) 2017-11-13 2020-07-21 Nio Usa, Inc. System and method for controlling a vehicle using secondary access methods
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
US10369966B1 (en) 2018-05-23 2019-08-06 Nio Usa, Inc. Controlling access to a vehicle using wireless access devices
US11741699B2 (en) 2019-02-24 2023-08-29 Wrethink, Inc. Methods and apparatus for detecting features of scanned images, associating tags with images and/or using tagged images
US11714961B2 (en) 2019-02-24 2023-08-01 Wrethink, Inc. Methods and apparatus for suggesting and/or associating tags corresponding to identified image content and/or storing said image content in association with tags to facilitate retrieval and use
US11748509B2 (en) * 2019-02-24 2023-09-05 Wrethink, Inc. Methods and apparatus for automatically controlling access to stored data, a storage location of stored data, and/or ownership of stored data based on life event information
US20240070233A1 (en) * 2022-11-08 2024-02-29 Scientia Potentia Est II, LLC System for verifying digital representation of objects and events
US20220100822A1 (en) * 2020-09-29 2022-03-31 International Business Machines Corporation Software access through heterogeneous encryption
US20220150241A1 (en) * 2020-11-11 2022-05-12 Hewlett Packard Enterprise Development Lp Permissions for backup-related operations
US20240037517A1 (en) * 2021-02-11 2024-02-01 National Currency Technologies, Inc. Centralized tracking for digital currencies
US11778269B1 (en) * 2021-10-29 2023-10-03 Miles C. Hess Perceptual threshold trigger
US20230188512A1 (en) * 2021-12-09 2023-06-15 Netflow, UAB Distributed Trust-Based Communication
US20230269239A1 (en) * 2022-02-23 2023-08-24 Microsoft Technology Licensing, Llc Secure collaboration with file encryption on download

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5438508A (en) * 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5646992A (en) * 1993-09-23 1997-07-08 Digital Delivery, Inc. Assembly, distribution, and use of digital information
US5530752A (en) * 1994-02-22 1996-06-25 Convex Computer Corporation Systems and methods for protecting software from unlicensed copying and use
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6363486B1 (en) * 1998-06-05 2002-03-26 Intel Corporation Method of controlling usage of software components
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263830B (zh) * 2006-03-29 2014-12-31 黑莓有限公司 便于推送内容的后台处理的装置和相关方法
CN102906753A (zh) * 2010-05-21 2013-01-30 通用仪表公司 利用不定期网络访问的数字权利管理
CN102906753B (zh) * 2010-05-21 2016-10-26 摩托罗拉移动有限责任公司 利用不定期网络访问的数字权利管理
CN103597495A (zh) * 2011-06-14 2014-02-19 松下电器产业株式会社 信息处理装置、信息处理方法、程序、集成电路
CN103597495B (zh) * 2011-06-14 2016-03-23 松下电器产业株式会社 信息处理装置、信息处理方法、集成电路
CN102609284A (zh) * 2012-02-01 2012-07-25 上海游安网络科技有限公司 可执行文件安全加载的方法
CN105096201A (zh) * 2012-07-03 2015-11-25 厦门简帛信息科技有限公司 一种数字出版的方法
US10629019B2 (en) 2013-04-02 2020-04-21 Avigilon Analytics Corporation Self-provisioning access control
CN105378648A (zh) * 2013-04-02 2016-03-02 威智伦专利控股2公司(加拿大) 自配置访问控制
CN105378648B (zh) * 2013-04-02 2020-04-21 威智伦分析公司 自配置访问控制
CN108027850B (zh) * 2015-09-24 2022-04-15 齐内洛有限责任公司 管理与艺术品相关的数字内容的电子系统和方法
CN108027850A (zh) * 2015-09-24 2018-05-11 齐内洛有限责任公司 管理与艺术品相关的数字内容的电子系统和方法
CN108604344A (zh) * 2016-02-12 2018-09-28 维萨国际服务协会 用于使用数字签名创建可信数字资产转移的方法和系统
US11314900B2 (en) 2016-02-12 2022-04-26 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US11809608B2 (en) 2016-02-12 2023-11-07 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
CN110326252A (zh) * 2016-11-14 2019-10-11 诚信保安服务有限责任公司 设备的安全供应和管理
WO2018161292A1 (zh) * 2017-03-09 2018-09-13 深圳峰创智诚科技有限公司 知识产权管理方法和系统
CN111630532A (zh) * 2017-10-25 2020-09-04 安全飞行股份有限公司贸易用名14Bis供应跟踪股份 资产管理设备和方法
CN117272278A (zh) * 2023-11-20 2023-12-22 国网浙江省电力有限公司 用于数字资产平台的去中心化管理方法及装置
CN117272278B (zh) * 2023-11-20 2024-01-26 国网浙江省电力有限公司 用于数字资产平台的去中心化管理方法及装置

Also Published As

Publication number Publication date
AU7593601A (en) 2002-01-30
US20020077986A1 (en) 2002-06-20
AU2001275936A1 (en) 2002-01-30
EP1342144A2 (en) 2003-09-10
US20020082997A1 (en) 2002-06-27
US20020077985A1 (en) 2002-06-20
WO2002006931A8 (en) 2003-06-26
WO2002006931A2 (en) 2002-01-24
JP2004517377A (ja) 2004-06-10

Similar Documents

Publication Publication Date Title
CN1636175A (zh) 控制与管理数字资产
JP4059321B2 (ja) 個人情報管理システム、情報処理システム、個人情報管理方法、プログラム、及び記録媒体
CN1163805C (zh) 跟踪最终用户电子内容使用的系统
CN100345157C (zh) 数字内容的播放器、其识别方法及跟踪其使用的系统
CN1290035C (zh) 采用网络广播服务的数字内容分送
CN1270246C (zh) 信息处理设备和方法
CN1165849C (zh) 保护软件的计算机系统及一种保护软件的方法
CN1223144C (zh) 用于保护数字信息的方法及用于其的系统
CN1502186A (zh) 在计算机网络中有控制地分发应用程序代码和内容数据
US9092494B1 (en) Information vault, data format conversion services system and method
CN1833398A (zh) 安全数据解析器方法和系统
CN1675616A (zh) 具有数据加密和解密的打印数据通信
CN1723426A (zh) 软件执行控制系统和软件的执行控制程序
CN1703749A (zh) 防止多媒体内容的未经授权的重录的方法和系统
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1959695A (zh) 打印管理系统和打印管理方法
CN1353389A (zh) 内容分配方法和用于其的服务器和终端以及计算机程序
CN1361882A (zh) 保护信息的方法和设备
CN1344398A (zh) 经过计算之关联性的通信方法及装置
CN1665184A (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN1231039A (zh) 个人信息安全与交换的工具
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1366647A (zh) 用于存储、分发和存取数字形式的知识产权的方法和装置
JP2009510628A (ja) 防護電子通信の処理
CN1669035A (zh) 用于产权交易网络的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication