CN100558033C - 用于安全分配程序内容的方法和装置 - Google Patents

用于安全分配程序内容的方法和装置 Download PDF

Info

Publication number
CN100558033C
CN100558033C CNB028050924A CN02805092A CN100558033C CN 100558033 C CN100558033 C CN 100558033C CN B028050924 A CNB028050924 A CN B028050924A CN 02805092 A CN02805092 A CN 02805092A CN 100558033 C CN100558033 C CN 100558033C
Authority
CN
China
Prior art keywords
machine
virtual
distributor
program
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB028050924A
Other languages
English (en)
Other versions
CN1633777A (zh
Inventor
岛田宗毅
冈田丰史
木本阳介
金江和广
小卷贤二郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Publication of CN1633777A publication Critical patent/CN1633777A/zh
Application granted granted Critical
Publication of CN100558033C publication Critical patent/CN100558033C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

依据本发明的方法和装置可操作用于实现包括以下步骤的某些功能:在一个处理装置接收一个加密程序;经由网络向管理员传输一个机器ID;响应于该机器ID经由网络从管理员接收注册数据;经由网络向分配器传输该注册数据;响应于该注册数据,在处理装置经由网络从分配器接收一个加密的解密钥和一个加密的虚拟ID;使用该虚拟ID解密加密的解密钥,和使用该解密钥解密加密的程序;使用该虚拟ID重新加密该程序;以及在第一存储设备中存储加密的虚拟ID和重新加密的程序。

Description

用于安全分配程序内容的方法和装置
技术领域
本发明涉及用于安全分配程序内容的方法和装置,其被用于防止程序内容的非授权复制和/或分配。
背景技术
程序内容可以包括应用程序,诸如视频游戏程序、文字处理程序、电子数据表程序等;和系统程序,诸如操作系统、引导程序等。程序内容、诸如计算机程序通常经由包含该程序内容的移动式存储介质、诸如CD-ROMs、DVD-ROMs等分配给终端用户。程序内容还可以借助于经由网络下载程序内容、诸如经由Internet从服务器下载程序内容到用户而被分配给终端用户。
传统的用于分配程序内容的方法是不安全的,因为可以在多个终端用户当中进行和共享非授权复制。例如,如果一个计算机程序经由一种存储介质被分配给一个特定终端用户,则那个用户可以允许该计算机程序的非授权副本被分配给和存储在由其它终端用户控制的设备上。通常,这些非授权副本被存储在硬盘驱动器、CD-ROMs等上。类似地,如果计算机程序借助于通过网络传输而被分配给终端用户,则可以进行该计算机程序的非授权复制并将其分配给其它用户。例如,一旦计算机程序被存储在被授权的终端用户的设备上,他或她就可以借助于一种存储介质(例如,光盘、磁盘等)或者电子邮件消息的附件把计算机程序的副本发送给其它用户。
因此,在本领域需要有一种用于向终端用户安全分配程序内容的新方法和新装置,其改善了与程序内容的非授权副本的扩散相关联的问题。
发明概述
依据本发明的一个或多个更多方面,一种装置可操作用于接收一个加密的程序,其中该装置包括:一个网络接口,可操作用于提供与网络的通信,以便使(i)可以经由网络向管理员传输一个机器ID,(ii)可以响应于该机器ID经由网络从管理员接收注册数据,(iii)可以经由网络向一个分配器传输该注册数据,和(iv)可以响应于该注册数据从分配器接收一个加密的解密钥和一个加密的虚拟ID;一个解密设备,可操作用于解密加密解密钥,使用该解密钥解密加密程序,以及使用该虚拟ID重新加密该程序;以及一个第一存储设备,可操作用于存储加密的虚拟ID和重新加密的程序。
网络接口最好可操作用于提供与网络的通信,以便(i)可以经由网络向管理员传输机器ID和分配器ID,以及(ii)可以响应于该机器ID和分配器ID经由网络从管理员接收注册数据。注册数据包括机器ID和分配器ID中的至少一个。
最好,识别信息包括一个实质上对装置来说是唯一的机器ID;而且虚拟ID与该机器ID相关联。最好,解密设备可操作用于使用机器ID解密加密虚拟ID,使用虚拟ID解密加密解密钥,使用解密钥解密加密程序,以及使用虚拟ID重新加密该程序。第一存储设备可进一步操作用于存储机器ID。
最好,解密设备可操作用于使用机器ID解密加密虚拟ID,以及使用虚拟ID解密被重新加密的程序,以便使该装置能够执行该程序。
此外,该装置最好包括一个包含机器ID的第二存储设备;以及一个处理器,可操作用于比较保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID,并且当它们不匹配时,禁止使用包含在任何一个存储设备中的机器ID来解密加密虚拟ID。
此外,处理器最好可操作用于当保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID不匹配时提示该装置的一个用户选择一个重新关联例程。网络接口最好可操作用于促进:当包含在第二存储设备中的机器ID与保存在第一存储设备中的机器ID不匹配时,经由网络向分配器传输包含在第二存储设备中的机器ID;以及经由网络从分配器接收一个新的加密虚拟ID,该新的虚拟ID与包含在第二存储设备中的机器ID相关联。此外,最好第一存储设备可操作用于以新的加密虚拟ID代替该加密虚拟ID。最好,解密设备可操作用于使用包含在第二存储设备中的机器ID来解密新的加密虚拟ID,以及使用该虚拟ID解密被重新加密的程序,以便使该装置能够执行该程序。
依据本发明的一个或多个更多方面,一种方法包括:在一个处理装置接收一个加密程序;经由网络向管理员传输一个机器ID;响应于该机器ID经由网络从管理员接收注册数据;经由网络向一个分配器传输注册数据;响应于该注册数据,在处理装置处经由网络从分配器接收一个加密的解密钥和一个加密的虚拟ID;使用该虚拟ID解密加密的解密钥,和使用该解密钥解密加密的程序;使用该虚拟ID重新加密该程序以及在第一存储设备中存储加密的虚拟ID和重新加密的程序。
该方法可以进一步包括:经由网络向管理员传输该机器ID和一个分配器ID;以及响应于该机器ID和分配器ID经由网络从管理员接收注册数据。
最好,该方法包括:使用该机器ID解密加密的虚拟ID;使用该虚拟ID解密加密的解密钥;使用该解密钥解密加密的程序;以及使用该虚拟ID重新加密该程序。该方法可以进一步包括:使用机器ID解密加密的虚拟ID,以及使用该虚拟ID解密被重新加密的程序,以便使该处理装置能够执行该程序。
该方法最好进一步包括:比较保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID,以及当它们不匹配时,禁止使用包含在任何一个存储设备中的机器ID来解密加密的虚拟ID。
依据本发明的一个或多个更多方面,一个装置包含:一个输入接口,可操作用于从管理员接收一个加密的程序和一个未激活的解密钥,该未激活的解密钥在被激活时可用于解密该加密的程序;一个网络接口,可操作用于提供与网络的通信,以便(i)可以经由网络向管理员传输一个激活请求,和(ii)可以响应于该激活请求经由网络从管理员接收激活许可信息;一个数据处理器,可操作用于响应于该激活许可信息把未激活的解密钥转换成为激活的解密钥;以及一个数据库,可操作用于存储对应于多个加密程序的相应激活的解密钥。
最好,输入接口可进一步操作用于(i)从管理员接收包含一个分配器ID的解密钥管理数据,该分配器ID是一个实质上唯一的标识符;(ii)向管理员传输解密钥管理数据和激活请求;以及(iii)如果该解密钥管理数据是有效的,则接收激活许可信息。未激活的解密钥是一个被最初加密的解密钥,而且数据处理器可操作用于使用激活许可信息解密该最初加密的解密钥以生成激活的解密钥。
最好,网络接口可进一步操作用于提供与网络的通信,以便可以经由网络从处理装置接收相应的注册数据,其中每个注册数据与一个相应的处理装置有关;数据库可操作用于存储相应的机器ID,每个机器ID对应于处理装置中的相应一个;数据处理器可进一步操作用于在数据库中搜索与任何接收的注册数据相匹配的一个机器ID;网络接口可进一步操作用于促进响应于所接收的注册信息经由网络向处理装置传输一个加密的激活的解密钥,以及激活的解密钥可以用来解密一个处理装置中的加密程序。
注册数据包括一个实质上对相应处理装置来说唯一的机器ID;而且数据处理器可操作用于响应该机器ID而生成加密的激活的解密钥。最好,数据处理器可进一步操作用于生成一个虚拟ID作为机器ID的函数以便使该虚拟ID与该机器ID相关联,还用于使用虚拟ID加密激活的解密钥,使用机器ID加密该虚拟ID;以及网络接口可进一步操作用于促进经由网络向处理装置传输加密的虚拟ID。
依据本发明的一个或多个更多方面,一个装置包含:一个网络接口,可操作用于提供与网络的通信,以便(i)可以经由网络从处理装置接收相应的机器ID,和(ii)可以响应于这些机器ID经由网络向相应的处理装置传输注册数据;以及一个数据库,可操作用于存储所接收的机器ID,其中注册数据可以被处理装置用以经由网络从分配器获得一个加密的解密钥和一个加密的虚拟ID,加密的解密钥可以由处理装置使用虚拟ID进行解密,并且加密的程序可以由处理装置使用该解密钥进行解密。
依据本发明的一个或多个更多方面,提出了一种或多种用于执行由以上讨论的装置执行的一个或多个动作的方法。
考虑到在此结合附图给出的说明,本发明的更多方面、特征、优点等对于本领域技术人员来说将会是显然的。
附图简要说明
为了说明本发明起见,在附图中显示了目前最佳的形式,然而应当理解,本发明不局限于所显示的确切方案和手段。
图1是依据本发明的一个或多个方面、用于向一个或多个用户分配程序内容的系统的方框图;
图2是一个总体方框图和流程图,说明了由图1中的系统的特定部分执行的特定处理步骤;
图3是一个进一步的总体方框图和流程图,说明了由图1中的系统的特定部分执行的更多步骤;
图4是一个流程图,显示了依据本发明如图3中所示执行的特定处理步骤;
图5是一个总体方框图和流程图,说明了由例如图1中的管理服务器和客户机终端执行的特定处理步骤;
图6是一个说明了由图5中的装置执行的更多处理步骤的流程图;
图7是一个方框图,说明了依据本发明的特定数据库内容;
图8是一个进一步的总体方框图和流程图,说明了由图1中的系统的某些部分执行的特定处理步骤;
图9是一个说明了由图8中的装置执行的更多处理步骤的流程图;
图10是一个方框图,说明了依据本发明的特定数据库内容;
图11是一个进一步的总体方框图和流程图,说明了由例如图1中的客户机终端执行的一个或多个进一步的处理步骤;
图12是一个流程图,说明了依据图11执行的更多处理步骤;
图13是一个总体方框图和流程图,说明了由本发明中的客户机终端执行的更多处理步骤;
图14是一个流程图,说明了与图13中的处理步骤相关联的更多细节;
图15是一个总体的方框图和流程图,说明了本发明的更多方面;
图16是依据本发明一个或多个方面的特定数据库内容的框图;
图17是一个说明了图16中的数据库内容的更多特征的框图;以及
图18是一个说明了图15中的处理步骤的更多细节的流程图;
图19是一个说明了本发明的一个或多个更多方面的流程图;
图20是一个说明了图19中的本发明的更多处理步骤的流程图;
图21是一个说明了图20中的本发明的更多处理步骤的流程图;以及
图22是一个说明了图21中的本发明的更多处理步骤的流程图。
具体实施方式
参见附图,其中相似的数字表示相似的单元,在图1中显示了一个系统10,其可操作用于以一种安全的方式向多个终端用户分配程序内容,例如,以便阻止程序内容的非授权复制或者无效益的租用。系统10最好包含一个第三方服务器1、一个加密服务器2、一个分配服务器3、一个管理服务器4、以及多个客户机终端设备5,所有这些单元与网络6、诸如Internet相连。应当注意,系统10可以包含多个第三方服务器1、多个加密服务器2、多个分配服务器3、和/或多个管理服务器44,这并没有背离本发明的范围。为了简单和清楚起见,在此将仅仅讨论每种服务器中的一个。服务器1、2、3、4中的每一个最好由一个机构或者个人维护、控制,和/或与一个机构或者个人相关联。应当注意,在此可互换地进行对服务器和与其相关联的机构的引用。
第三方服务器1最好由一个机构、诸如程序内容的开发者来控制、维护、和/或与其相关联。举例来说,第三方服务器1可以是计算机应用程序、计算机系统程序等的开发者。第三方服务器可以利用任何已知的(或者在此后开发的)、用于实现服务器相关联功能的硬件来实现。
加密服务器2最好由一个承担管理功能的机构来控制、维护、和/或与其相关联(这将在稍后更详细地讨论)。最好,这个机构与管理服务器4的机构是同一个机构。然而,应当注意,加密服务器2也可以与另一个机构相关联,这并没有背离本发明的范围。加密服务器2可以利用任何已知的(或者在此后开发的)、用于实现服务器相关联功能的硬件来实现。
分配服务器3最好由一个诸如经由网络6负责向客户机终端设备5分配程序内容的机构来控制、维护、和/或与其相关联。然而,应当理解也可以用其它方式、诸如通过存储介质来分配程序内容。分配器服务器3最好与一个个性化数据库7相连,这在稍后将详细地讨论。分配器服务器3和个性化数据库7可以利用任何已知的(或者在此后开发的)、适于实现网络服务器功能和数据库功能的硬件来实现。
管理服务器4最好由一个负责执行某些管理功能(稍后将在说明书中更详细地讨论)的机构来维护、控制、和/或与其相关联。管理服务器4可以利用任何已知的(或者在此后开发的)、适于实现网络服务器功能和数据库功能的硬件来实现。
如在此从说明书中显然看出的那样,由第三方服务器1、加密服务器2、分配器服务器3、和管理服务器4实现的相应功能可以在一个或多个服务器和/或一个或多个用于控制、维护、和/或与那些服务器相关联的机构当中进行分配。实际上,不需要单独的用于每个服务器的机构,例如,一个机构可以与加密服务器3和管理服务器4相关联。然而,分配处理最好与在图1中说明的一致。
通常,每个客户机终端设备5最好可操作地连接到一个硬盘驱动器8、诸如任何已知的硬盘驱动器硬件、和一个存储卡9、诸如Sony Memorystick。虽然硬盘驱动器8和存储卡9(其最好可拆卸地连接到客户机终端设备5)被显示为与设备5分开,但是应当理解,它们可以和设备5整合在一起,这并没有背离本发明的精神和范围。客户机终端设备5可以利用任何已知的硬件、诸如个人计算机、SonyPlayStation 2等来实现。
依据本发明的一个或多个方面,客户机终端设备5最好可操作用于经由一种存储介质、诸如CD-ROM、DVD-ROM、电子存储器等、或者通过网络6下载程序内容来接收一个源加密的程序、诸如计算机应用程序。虽然源加密计算机程序可以不背离本发明的精神和范围地从任何授权的机构中获得,但是最好客户机终端设备5从分配服务器3(例如,通过网络6下载)或者从与软件开发者和/或分配服务器3直接和/或间接联合工作的实际分配器(brick-and-mortardistributor)接收源加密的计算机程序。此外,不要求客户机终端设备5从一个特定机构接收源加密计算机程序;实际上,它可以从管理服务器4、第三方服务器1、或者另一个机构接收。
有利地,终端用户以一种如果没有首先获得一个解密钥并解密源加密的计算机程序,他或她就不能在客户机终端设备5上执行程序的方式(即,源加密的)来接收计算机程序。此外,如果源加密的计算机程序是经由它的一个授权复制获得的,则不合法的终端用户在没有首先获得解密钥的情况下将不能执行该程序。如以下将更详细讨论得那样,解密钥只能通过一个授权的客户机终端设备5获得。
下面参见图2,其是一个说明了由加密服务器2和第三方服务器1执行的特定处理步骤的总体框图和流程图。这个图提供了一个如何生成源加密的计算机程序的例子。在这个例子中,第三方服务器1与一个软件开发者相关联,或者它自己或者连同另一个机构一起获得程序内容、诸如计算机系统程序、计算机应用程序等。如图2所示,第三方服务器1包含至少一个系统程序和至少一个应用程序。这些程序中的一个或多个经由网络6传输到加密服务器2。然而,应当注意,程序内容可以被人工地提供给加密服务器2,例如经由存储介质。
加密服务器2最好对程序内容加密,并返回加密的程序内容给第三方服务器1。加密过程可以使用任何已知的加密技术、诸如公开密钥加密、对称密钥加密等,以便生成加密程序内容。在这个例子中,加密服务器2已经向第三方服务器1返回了一个加密的系统程序(一个源加密的系统程序)和一个加密的应用程序(一个源加密的应用程序)。尽管不要求在本发明中实践,但是加密服务器2可以向第三方服务器1提供解密钥,该解密钥能够解密加密的程序内容。最好,以未激活的状态、即以它不能被很容易地用来解密源加密的计算机程序的方式把解密钥提供给分配服务器3。例如,解密钥可以最初由一个机构、诸如加密服务器2加密,以使它是未激活的。如此处稍后讨论的那样,这提供了一个有利的安全等级。
如将在下文讨论的那样,第三方服务器1可以人工地经由存储介质、或者经由在网络6上的电子下载向分配服务器3分配加密的程序内容。不管如何分配源加密的程序内容,终端用户最好在没有执行特定注册步骤的情况下就不能执行该程序内容,这将在下文中进行讨论。
下面参见图3,其为一个说明了最好在分配服务器3和管理服务器4之间执行的特定处理步骤的总体框图和流程图。分配服务器3最好经由网络6与管理服务器4建立通信链路。管理服务器4最好经由网络6向分配服务器3传输一个密钥分配程序11、密钥管理数据12、和一个密钥注册程序13。如此处稍后讨论的那样,密钥分配程序11由分配服务器3执行以便允许向终端用户分配解密钥。密钥管理数据最好是一个包括一个分配器ID的安全信息集合,其中分配器ID最好实质上对每个分配服务器3来说是唯一的。如在下文中更详细讨论得那样,密钥注册程序13最好由分配服务器3执行以便把未激活的解密钥转换成为激活的解密钥(即,可用于解密源加密的计算机程序)。
下面参见图4,其为一个说明了最好在分配服务器3和管理服务器4之间执行的更多处理步骤的流程图。总的来说,分配服务器3可以经由网络6向管理服务器4提出一个激活请求,并且作为响应,从管理服务器4接收激活许可信息。更具体地,在动作S1,分配服务器3最好经由网络6连接到管理服务器4。在动作S2,分配服务器3向管理服务器4传输密钥管理数据(其中包括分配器ID)。
在动作S3,管理服务器4最好利用一个适当的验证过程来验证分配服务器3。例如,管理服务器4可以要求分配服务器3提供一个用户ID、密码等、或者其它可检验的信息以便进行允许验证。然而,最可取的是管理服务器4从密钥管理数据12中提取分配器ID以便验证分配服务器3。在动作S4,确定验证是否成功。如果验证不成功,则处理过程前进到动作S5,在那儿不允许激活而且处理过程终止。如果验证成功,则处理流程最好前进到动作S6,在那儿经由网络6从管理服务器4向分配服务器3中传输激活许可信息。
在动作S7,分配服务器3最好激活与源加密的计算机程序相关联的解密钥。更具体地,分配服务器3最好执行密钥注册程序13,其需要以激活许可信息作为输入。作为响应,密钥注册程序13激活解密钥以使得它可以被用来解密源加密的计算机程序。举例来说,激活许可信息可以包括一个适于解密最初加密的解密钥的解密钥。在这种情况下,密钥注册程序13包括解密性能,其利用激活许可信息来解密最初加密的解密钥。
不管如何激活或者是否激活解密钥,分配服务器3最好在个性化数据库7中存储该解密钥。在这个阶段,分配服务器3包含(或者可以访问)源加密的计算机程序和能够解密这种程序的解密钥。
下面参见图5,其是一个说明了为了处理源加密的计算机程序而最好被执行的特定处理步骤的总体框图和流程图。如图5所示,客户机终端设备5最好已经经由网络6上的一个下载操作或者经由一个存储介质、诸如CD-ROM 10接收了源加密的计算机程序。最好客户机终端设备5已经从分配服务器3获得了源加密的计算机程序。然而,为了执行源加密的计算机程序,客户机终端设备5必须执行特定的注册步骤。这些步骤最好通过网络6,以管理服务器4为例进行说明。
在图6的流程图中举例说明了在注册处理过程中的至少某些步骤。在步骤S20,客户机终端设备5接收源加密的计算机程序并且存储它,如在上文中讨论的那样。在步骤S22,用户最好提供一条指示他或者她希望安装计算机程序并为执行做好准备的指令。关于这一点,客户机终端设备5最好包括一个响应于用户的安装指令而被调用的计算机程序。这个程序提示用户注册源加密的计算机程序并且调用一个通信特征(步骤S24)。
应当注意,客户机终端设备5最好包括一个网络接口,其可操作用于如本领域中公知的那样,提供通过网络6的通信;实际上,为此可以使用任何已知的网络接口硬件。在步骤S26,通信信道最好由客户机终端设备5启动,并且建立在设备5和管理服务器4之间。客户机终端设备5的网络接口最好可操作用于促进经由网络6向管理服务器4传输与设备5相关联的至少某些识别信息。具体地,识别信息最好包括一个实质上对客户机终端设备5来说是唯一的机器ID。识别信息还可以包括分配器ID,其指示从中获得源加密的计算机程序的源机构(分配服务器3)。
最好客户机终端设备5包括:一个第一存储设备、诸如硬盘驱动器8、存储卡9等,可操作用于存储源加密的计算机程序和将在下文中讨论的某些其它信息;以及一个第二存储设备、诸如只读存储器(ROM),可操作用于存储机器ID。客户机终端设备5的网络接口最好可进一步操作用于经由网络6(从ROM)向管理服务器4传输机器ID(动作S28)。
在动作S30,管理服务器4最好生成并且经由网络6向客户机终端设备5传输注册数据。例如,注册数据可以由机器ID和分配器ID组成,并且最好可以在后面通过适当分析注册数据来识别这些ID。一旦收到注册数据,客户机终端设备就存储它,并且最好存储在第一存储设备、例如硬盘驱动器和/或存储卡9中。
参见图7,应当注意,管理服务器4可以连接到一个数据库7A。数据库7A可以包含在上述注册处理过程阶段期间接收的任何设备ID和/或分配器ID。最好,设备ID和分配器ID被彼此相关联地保存,以便可以从中获得有用的历史数据及其分析。例如,可以根据这种分析确定某些特定客户机终端设备5已经从某些特定的分配服务器3接收了源加密的计算机程序。这些设备ID、分配器ID、和/或它们之间的关联与从分配服务器3中获得的数据(稍后进一步讨论)结合在一起可以用来确保满足在分配服务器3方面的任何契约(例如借助于合同)。
下面参见图8和9,它们分别是说明了为了注册计算机程序和允许终端用户执行该计算机程序而最好被执行的更多处理步骤的总体框图和流程图。用户最好向客户机终端设备5提供一条指示希望获得一个适于解密源加密的计算机程序的解密钥的指令。在步骤S21,客户机终端设备5通过网络6建立与分配服务器3的通信链路。尔后,客户机终端设备5向分配服务器3传输(预先从管理服务器4中获得的)注册数据(动作S22)。
在动作S23,分配服务器3经由网络6从客户机终端设备5接收例如包含机器ID(可能还有分配器ID)的注册数据。关于这一点,分配服务器3最好包括一个网络接口,可操作用于便于与网络6进行通信以便可以经由网络6从客户机终端设备5接收注册数据。在步骤S23,管理服务器4还分配另一个ID,在此被称作虚拟ID,其最好对应于从客户机终端设备5接收的机器ID。应当注意,虚拟ID可以从多个先前存在的ID中进行选择,虚拟ID可以通过在机器ID、分配器ID、和/或其它操作数上执行的数值运算导出,或者可以使用任何其它已知的或者在此后开发的技术来生成虚拟ID。
分配服务器3在个性化数据库7中搜索一个现有的、与从客户机终端设备5接收的机器ID相匹配的机器ID(即,保存在它的第二存储设备(ROM)中的机器ID)。参见图10,个性化数据库7最好可操作用于存储相应的机器ID,每个ID对应于客户机终端设备5中的相应一个。如在图10中举例说明的那样,在个性化数据库7中预先存储多个机器ID,例如在图10的左列中。最好这些机器ID中的每一个对应于一个给定的客户机终端设备5,而且这种机器ID实质上对相应的客户机终端设备5来说是唯一的。分配服务器3最好还包含一个数据处理器,可操作用于在个性化数据库7中搜索与经由网络6从客户机终端设备5接收的机器ID相匹配的注册信息(例如机器ID)。为了这个目的可以使用任何已知的或者在此后开发的数据处理硬件。
再次参见图9,在步骤S23,虚拟ID与保存在个性化数据库7中的机器ID相关联,也就是说虚拟ID与向分配服务器3传输所接收的机器ID的特定客户机终端设备5相关联。最好通过以一种方式在个性化数据库7内存储虚拟ID以使其对应于所存储的机器ID来实现该关联。例如,如果从客户机终端设备5接收的机器ID是K2345(图10)而生成的虚拟ID是B5678,则虚拟ID B5678与机器ID K2345的关联可以通过在个性化数据库7内的一个对应于(或者链接到)所存储的机器ID K2345的位置处存储虚拟ID B5678来实现。类似地,如果接收的机器ID是K6789而生成的虚拟ID是B9012,则虚拟ID B9012与机器ID K6789的关联可以通过在个性化数据库7内的一个与机器ID K6789相关联的位置处存储虚拟IDB9012来实现。
应当注意,在与机器ID K1234和K0987相对的虚拟ID位置中的“-”指示相应的客户机终端设备5还没有被终端用户购买、或者这种终端用户还没有向分配服务器3注册计算机程序。
如上所述,从客户机终端设备5经由网络6向分配服务器3传输(步骤S22,图9)的注册数据可以包括传输对应于从中获得源加密的计算机程序的分配服务器3的分配器ID。在本发明的一个替换实施例中,包含在注册数据中的分配器ID还可以与机器ID相关联地被保存在个性化数据库7中。
参见图9,分配服务器3最好可操作用于生成一个加密的解密钥和一个加密的虚拟ID,其中该解密钥可操作用于在客户机终端设备5解密源加密的计算机程序。应当注意,分配服务器3可以访问任何数量的用来解密由加密服务器2(图1-2)生成的各个源加密计算机程序的解密钥。这些解密钥可以通过加密服务器2和/或其它任何适当的机构提供给分配服务器3。此外,这些解密钥可以经由网络6、经由另一个网络传输到分配服务器3,或者可以人工地经由存储介质等提供。
在步骤S24,分配服务器3最好使用与客户机终端设备5相关联的虚拟ID来加密解密钥。此外,分配服务器3最好使用客户机终端设备5的关联机器ID来加密虚拟ID,其中每个机器ID最好从个性化数据库7中获得的。
分配服务器3中的网络接口最好可进一步操作用于促进经由网络6向客户机终端设备5传输加密的解密钥和加密的虚拟ID(步骤S25)。在步骤S26,客户机终端设备5最好经由网络6接收加密的解密钥和加密的虚拟ID,并将其存储在第一存储设备(例如,硬盘驱动器8、存储卡9等)中。在动作S27,分配服务器3最好将一个特定解密钥被传输给客户机终端设备5(作为历史数据)进行记录。这个信息最好后来例如经由网络6被提供给管理服务器4。最好,分配服务器3不能访问包含在历史数据中的数据。这个数据可以被用于记账目的、跟踪债务(obigations)等。
有利地,加密的解密钥仅仅被提供给一个授权的客户机终端设备5,例如一台已经提供了一个有效的机器ID并且已经注册了这个与用于加密解密钥的虚拟ID相关联的机器ID的客户机终端设备5。此外,任何诸如经由网络盗版或者未经授权的复制对加密的解密钥的截取都将不能提供解密源加密的计算机程序所必需的信息(即可用的解密钥)。实际上,这种解密钥是用一个实质上唯一的虚拟ID加密的。类似地,加密的虚拟ID仅仅在已经完成注册过程并且客户机终端设备5已经被认为是经授权的之后才提供给客户机终端设备5。由于以一种加密方式(即,使用客户机终端设备5的机器ID加密)从分配服务器3向客户机终端设备5传输虚拟ID,所以任何对加密虚拟ID的非授权获得将不会产生用以解密加密解密钥所必需的信息。
下面参见图11和12,其举例说明了为了在客户机终端设备5内加载/安装源加密的计算机程序而执行的特定处理过程。图11举例说明了客户机终端设备5与第一存储设备、例如硬盘驱动器8、存储卡9等分离。然而,如以上讨论的那样,这些单元可以被集成或者半集成,这并没有背离如权利要求所述的本发明的精神和范围。应当注意,在该处理阶段,客户机终端设备5包含保存在第二存储设备、例如ROM中的机器ID,而且第一存储设备8、9包含以下项:机器ID、加密的虚拟ID、加密的解密钥、和源加密的计算机程序。
在步骤S50(图12),用户可以向客户机终端设备5提供一条加载/安装源加密的计算机程序以备将来使用的指令。作为响应,客户机终端设备5使用适当的硬件和软件处理从第一存储设备8、9中读取机器ID,并且从第二存储设备、例如ROM中读取机器ID(步骤S52)。在步骤S54,确定这些机器ID是否匹配。如果它们不匹配,则该处理过程终止和/或进入一个替换的处理过程。然而,如果它们匹配,则处理流程前进到步骤S56,在那儿使用机器ID(最好是保存在ROM中的机器ID)解密加密的虚拟ID。一旦获得了虚拟ID,就使用虚拟ID解密加密的解密钥(步骤S58)。接下来,使用解密钥解密源加密的计算机程序(步骤S60)。在步骤S62,使用在步骤S56中获得的虚拟ID重新加密该计算机程序以获得一个客户机加密的计算机程序。客户机加密的计算机程序被保存在第一存储设备8、9中(步骤S64)。在这个阶段,不需要在第一存储设备8、9中保持加密的解密钥和源加密的计算机程序。
客户机终端设备5最好包含一个解密设备和一个加密设备,以便执行在上文中讨论的加密与解密功能。解密设备和加密设备可以被集成在一起,而且为了简单起见,称之为一个解密设备。依据本发明可以使用任何已知的或者在此后开发的用于执行这种加密与解密功能的硬件和/或软件。例如,可以使用解密库、加密库等。
有利地,由于(如将在下文中说明的那样)其非授权副本不能被非授权终端用户在不同的客户机终端设备5上执行,所以客户机加密的计算机程序是安全的。实际上,客户机加密的计算机程序必须首先被解密,如将在下文中说明的那样,其不能在除了向分配服务器3注册该计算机程序的那个客户机终端设备5之外的其它任何客户机终端设备5上执行。
参见图13和14,下面将讨论由客户机终端设备5执行计算机程序的处理过程。在该处理阶段,客户机终端设备5包括包含机器ID的第二存储设备、例如ROM,和包含机器ID、加密的虚拟ID和客户机加密的计算机程序的第一存储设备8、9。
在步骤S70,用户可以向客户机终端设备5提供一条执行计算机程序的指令。作为响应,在一个适当的计算机程序控制之下操作的客户机终端设备从第一存储设备8、9中读取机器ID,并且从第二存储设备(ROM)中读取机器ID(步骤S72)。在步骤S74,确定这些机器ID是否相互匹配。如果不匹配的话,则处理流程前进到一个重新注册过程,该过程将在下文中参照图15-18更详细地讨论。如果上述机器ID匹配,则处理流程前进到步骤S76,在那儿客户机终端设备5中的解密设备使用机器ID(最好是包含在ROM中的机器ID)解密加密的虚拟ID。在步骤S78,客户机终端设备5中的解密设备使用在步骤S76中获得的虚拟ID解密客户机加密的计算机程序。此时,客户机终端设备5可以执行驻留在RAM中的计算机程序。
有利地,可以仅仅使用与用来加密客户机加密的计算机程序的虚拟ID相关联的客户机终端设备5来解密客户机加密的计算机程序。因此,如果客户机加密的计算机程序的非授权复制被提供给非授权终端用户,则这种非授权终端用户试图在其上执行计算机程序的装置不能解密客户机加密的计算机程序。此外,如果第一存储设备8、9被提供给一个非授权终端用户(例如,以便使存储设备8、9连接到一个不同的客户机终端设备5),则由于保存在ROM中的任一机器ID均不能与包含在第一存储设备8、9中的机器ID相匹配,所以加密的虚拟ID不能被解密。因此,客户机加密的计算机程序不能被解密。这种安全分配计算机程序的新方法保证了计算机程序的非授权复制是无用的,而且只有一个特定的客户机终端设备5能够执行该计算机程序。
如上讨论的那样,计算机程序可以是一个应用程序,诸如视频游戏、文字处理程序、电子数据表等,或者计算机程序可以是一个系统程序,诸如操作系统(OS)、引导程序等。
如在上文中结合图13和14讨论的那样,当用户希望执行客户机加密的计算机程序时,在步骤S74确定包含在第一存储设备8、9中的机器ID与保存在客户机终端设备5的第二存储设备(ROM)中的机器ID是否匹配。如果上述机器ID不匹配,则处理流程转移到一个重新注册过程,该过程将在下面结合图15加以描述。
应当注意,如果客户机终端设备5被不恰当地修改以与另一个不同客户机终端设备5中的存储设备8、9连接,则这些机器ID不会匹配。做为选择,如果客户机终端设备5被修理并且保存在第二存储设备ROM中的机器ID随该修理而被改变,则机器ID将会是不同的。更进一步,如果因为某种或其它原因用户用一个新的客户机终端设备5代替他或者她的客户机终端设备5并且例如由于其中包含一个或多个客户机加密的计算机程序而保持第一存储设备8、9,则这些机器ID将会是不同的。无论如何,依据本发明提出了一个重新注册(或者更新注册)过程,因为如果机器ID不匹配,则即使包含在第一存储设备8、9上的计算机程序是以授权方式获得的,用户也将不能执行这种计算机程序。当然,用户能够重新安装计算机程序(假定可以以初始源加密的格式很容易地得到它们),然而,依据本发明,这个相对困难的处理过程能够被避免。
在讨论图15中的核心细节之前,应当注意第一存储设备8、9被显示为包含与先前的图相比较其被稍有不同地加以标记的计算机程序和数据。具体地,第一存储设备8、9包含一个个性化系统程序、一个个性化应用程序、和个性化信息。应当注意,个性化系统程序和个性化应用程序对应于在上文中讨论的客户机加密的计算机程序。个性化信息对应于机器ID、分配器ID、加密的虚拟ID等中的一个或多个。
下面介绍图15中的更多细节,其中说明了向支持中心11提供了一个旧的或者发生故障的客户机终端设备5F的处理过程,在该支持中心11中进行了修理或者替换,并且向用户提供了一个新的客户机终端设备5N。最好,支持中心11向分配服务器3传输来自发生故障的终端设备5F的旧机器ID,以及来自新的客户机终端设备5N的新机器ID。
此外,参见图16和17,分配服务器3最好从发生故障的终端设备5F中接收旧的机器ID以及从新的客户机终端设备5N中接收新的机器ID。分配服务器3然后访问个性化数据库7,并且搜索旧客户机终端设备5N的机器ID、例如机器ID K6789,以便获得相关联的虚拟ID B9012(可能还有介质ID M2468)。接下来,搜索保存在个性化数据库7中的机器ID以找到新的客户机终端设备5N的新机器IDK1143。接下来,把与旧机器ID K6789相关联的虚拟ID B9012与新的机器ID K1143相关联(并且旧的介质ID也可以与之相关联)。在该处理阶段,分配服务器3准备好用户更新他或者她的注册信息。
回想一下,当用户指示客户机终端设备5N执行驻留在第一存储设备8、9中的计算机程序时,确定保存在第一存储设备8、9和第二存储设备(ROM)中的相应机器ID是否匹配(步骤S70-S74,图14)。此外,参见图18,当确定机器ID不匹配(步骤S74,图14)时,最好提示用户向分配服务器3更新他或者她的注册信息(步骤S51)。在步骤S52,确定用户是否已经指示了客户机终端设备5执行注册更新过程。如果这种指令还没有被接收,则处理流程最好返回到步骤S51,在那儿再次提示用户更新注册信息。一旦用户已经提供了更新注册信息的指令,该处理过程最好从步骤S52前进到步骤S53,在那儿把包含在新客户机终端设备5N的第二存储设备(ROM)中的机器ID(经由它的网络接口)经由网络6传输到分配服务器3。在步骤S54,管理服务器通过访问个性化数据库7确认这个信息。尔后,利用新的机器ID(K1143)加密旧的虚拟ID(最初与旧的客户机终端设备5F相关联),并且经由网络6将其(例如,通过分配服务器3的网络接口)传输到新的客户机终端设备5N。
在步骤S56,新的客户机终端设备5N接收新的加密虚拟ID(个性化信息数据),并将其存储在第一存储设备8、9中,最好以代替加密的旧虚拟ID的方式进行。这就完成了注册更新过程。
有利地,由于新的加密的虚拟ID包含与旧的加密的虚拟ID相同的虚拟ID,所以可以利用新的加密虚拟ID来解密最初由发生故障的客户机终端设备5F使用的客户机加密的计算机程序。换言之,在旧的加密虚拟ID和新的加密虚拟ID之间唯一的区别是用来加密虚拟ID的机器ID。为了使用户在新的客户机终端设备5N上执行客户机加密的计算机程序,可以执行在上文中结合图13和14讨论的处理步骤。
下面参见图19,其是一个举例说明了本发明另一个实施例的一个或多个方面的处理流程图。本发明的这个实施例考虑从一个租用程序内容的分配器中安全分配程序内容。租用程序内容的分配器可以是第三方服务器1、管理服务器4、分配服务器3、或者某些其它服务器(未显示)。当客户机终端设备5的一个用户希望租用程序内容时,最好要求用户成为租赁系统的一个会员。关于这一点,在步骤S70,用户指示他或者她希望成为该系统的一个会员,例如,通过客户机终端设备5中的激活机构进行。例如,客户机终端设备5可以包含和执行一个适当的用于会员资格处理过程的计算机程序。
在步骤S72,客户机终端设备5最好经由网络6建立与管理服务器4的通信链路。在步骤S74,最好由客户机终端设备5请求成为租赁系统的一个会员,其中客户机终端设备5经由网络6向管理服务器4传输机器ID。作为响应,管理服务器4生成一个电子会员资格证书,其最好实质上对客户机终端设备5来说是唯一的。管理服务器4还可以使客户机终端设备5的机器ID与电子会员资格证书相关联,例如使用在上文中结合本发明的先前实施例描述的数据库关联技术进行。在步骤S80,管理服务器4最好经由网络6向客户机终端设备5传输电子会员资格证书。如以下描述的那样,在租用处理过程中使用了电子会员资格证书。
一旦客户机终端设备5已经成为租赁系统的一个会员,最好允许用户租用程序内容、诸如应用程序和系统程序。在一个最佳实施例中,该程序内容最好是一个视频游戏计算机程序。参见图20,在客户机终端设备5上运行的计算机软件最好允许用户指示出他或者她希望租用一个计算机程序。关于这一点,响应于来自用户的指示(步骤82),客户机终端设备5最好建立与分配器的通信链路(步骤S84),经由该通信链路把用户的租用请求传输给分配器。在步骤S86,分配器最好通过例如分析客户机终端设备5的机器ID或其电子会员资格证书,来验证客户机终端设备5。这伴随有要求客户机终端设备5向分配器提供机器ID和/或电子会员资格证书、而且分配器可以访问用于检验该信息的一个数据库。
假定客户机终端设备5已经被验证了,分配器最好经由网络6向客户机终端设备5提供可供租用的可用标题列表或者菜单(步骤S88)。在客户机终端设备5上运行的计算机软件最好向用户显示该标题列表或者菜单,以便使用户可以选择一个标题并且指定租用的时间(步骤S90)。用户的选择和指定的租用时间最好经由网络6传输到分配器。
在步骤S92,分配器最好要求客户机终端设备5提供汇款以负担指定时间内的计算机程序租用费用。这可以利用任何已知的技术、例如通过传输信用卡号、活期储蓄帐号、借助于发票等来实现。一旦已经进行了汇款,分配器最好生成一个表明已经为所指示的标题和租用时间进行了汇款的电子支付票据(步骤S94)。在步骤S96,分配器最好经由网络6向客户机终端设备5传输该电子支付票据。
依据本发明,电子支付票据最好向用户(或者客户机终端设备5)提供某一等级的租用权利以交换提供给分配器的汇款。例如,这些租用的权利可以指定计算机程序的标题、租用的时间、汇款值等。此外,电子支付票据可以包括附加信息,诸如能够解密计算机程序的说明密钥。虽然不要求电子支付票据包括解密钥,但是实际上仅仅作为举例给出了它包含解密钥。电子支付票据还可以包括加密形式的解密钥,例如通过使用机器ID或者其它作为电子会员资格证书一部分的信息(诸如虚拟ID等)来进行加密。无论如何,在该处理过程中的这一点上,用户最好已经接收了某一等级的租用权利,但是还没有接收计算机程序或者计算机程序的加密版本。
在该处理阶段,客户机终端设备5已经拥有了它的机器ID、电子会员资格证书、和表示已经为在一段给定时间内使用一个标题进行了汇款的电子支付票据。参见图21,客户机终端设备5最好经由网络6建立与管理服务器4的通信链路(步骤S98)。在步骤S100,管理服务器4最好通过机器ID或者电子会员资格证书来验证客户机终端设备5。应当注意,这也可以通过访问一个适当的数据库、诸如个性化数据库7来实现,其中该数据库最好包含与预先提供的电子会员资格证书相关联的客户机终端设备5的机器ID。在步骤S102,客户机终端设备5最好经由网络6向管理服务器4传输电子支付票据。作为响应,管理服务器4最好生成一个电子租用票据(步骤104),并且经由网络6向客户机终端设备5传输该电子租用票据(步骤S106)。
依据本发明,电子租用票据最好向用户(或者客户机终端设备5)提供与由电子支付票据提供的租用权利相同或者更大的一个等级的租用权利。例如,电子租用票据可以指定计算机程序标题、租用的时间、汇款值,并且还可以包括附加信息,诸如能够解密加密的计算机程序的解密钥(假定解密钥没有被包含在电子支付票据中)。虽然不要求电子租用票据包括解密钥,但是实际上仅仅作为举例给出了它包含解密钥。电子租用票据还可以包括加密形式的解密钥,例如通过使用机器ID或者其它作为电子会员资格证书一部分的信息(诸如虚拟ID等)来进行加密。无论如何,在该处理过程中的这一点上,用户最好已经接收了某一等级的租用权利,但是还没有接收计算机程序或者计算机程序的加密版本。
参见图22,客户机终端设备5最好经由网络6建立与分配器的通信链路(步骤S108)。作为响应,分配器可以验证客户机终端设备5,例如通过分析机器ID或者电子会员资格证书,如在上文中讨论的那样(步骤S110)。接下来,客户机终端设备5最好经由网络6向分配器传输电子租用票据(或者其至少一部分)(步骤S112)。这就向分配器表明客户机终端设备5已经完成了所有先前必需的步骤并且被授权接收计算机程序的一个用于租用的加密版本(步骤S114)。在该处理过程中的这一点上,客户机终端设备5最好已经拥有了机器ID、电子会员资格证书(如果有的话还包括虚拟ID)、电子支付票据、电子租用票据、加密的解密钥、和加密的计算机程序。
依据本发明,用户可以利用在上文中结合本发明先前实施例描述的处理过程来加载、安装、和执行计算机程序。有利地,本发明中的租赁系统实施例允许经由网络6向任意数量的客户机终端设备5安全分配租用的程序内容。
尽管在此已经结合特定实施例描述了本发明,但是应当理解,这些实施例仅仅是说明了本发明的原理和应用。因此,应当理解,可以对说明性的实施例进行很多修改,并且可以设计其它方案,而没有背离由附加权利要求定义的本发明的精神和范围。

Claims (36)

1.一种可操作用于接收一个加密的程序的装置,包含:
一个网络接口,可操作用于与网络进行通信,以便(i)可以经由网络向管理员传输一个机器ID,(ii)可以响应于该机器ID经由网络从管理员接收注册数据,(iii)可以经由网络向一个分配器传输该注册数据,以及(iv)可以响应于该注册数据经由网络从分配器接收一个加密的解密钥和一个加密的虚拟ID;
一个解密设备,可操作用于解密加密解密钥,使用该解密钥解密加密的程序,以及使用该虚拟ID重新加密该程序;以及
一个第一存储设备,可操作用于存储加密的虚拟ID和重新加密的程序,
该解密设备可操作用于使用该机器ID解密加密的虚拟ID,使用该虚拟ID解密加密的解密钥。
2.如权利要求1所述的装置,其特征在于:网络接口可操作用于提供与网络的通信,以便可以经由网络向管理员传输该机器ID和一个分配器ID,而且可以响应于该机器ID和分配器ID经由网络从管理员接收注册数据。
3.如权利要求2所述的装置,其特征在于:注册数据包括机器ID和分配器ID中的至少一个。
4.如权利要求1所述的装置,其特征在于:该机器ID对该装置来说实质上是唯一的;而且该虚拟ID与该机器ID相关联。
5.如权利要求1所述的装置,其特征在于:第一存储设备可进一步操作用于存储该机器ID。
6.如权利要求5所述的装置,其特征在于:解密设备可操作用于使用该机器ID解密加密的虚拟ID,以及使用该虚拟ID解密被重新加密的程序,以便使该装置能够执行该程序。
7.如权利要求5所述的装置,其特征在于:第一存储设备可以与该装置可拆卸地连接。
8.如权利要求5所述的装置,进一步包含:
一个包含该机器ID的第二存储设备;以及
一个处理器,可操作用于比较保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID,并且当它们不匹配时,禁止使用包含在任何一个存储设备中的机器ID来解密加密的虚拟ID。
9.如权利要求8所述的装置,其特征在于:处理器可进一步操作用于当保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID不匹配时,提示该装置的一个用户选择一个重新关联例程。
10.如权利要求8所述的装置,其特征在于:该网络接口可进一步操作用于:
当包含在第二存储设备中的机器ID与保存在第一存储设备中的机器ID不匹配时,经由网络向分配器传输包含在第二存储设备中的机器ID;以及
经由网络从分配器接收一个新的加密虚拟ID,新的加密虚拟ID中的虚拟ID与包含在第二存储设备中的机器ID相关联。
11.如权利要求10所述的装置,其特征在于:第一存储设备可进一步操作用于以新的加密虚拟ID代替该加密的虚拟ID。
12.如权利要求11所述的装置,其特征在于:解密设备可操作用于使用包含在第二存储设备中的机器ID解密新的加密虚拟ID,以及使用该虚拟ID解密被重新加密的程序,以便使该装置能够执行该程序。
13.如权利要求1所述的装置,其特征在于:网络接口可进一步操作用于经由网络从分配器接收加密的程序。
14.如权利要求1所述的装置,其特征在于:该程序是应用程序和系统程序中的一个。
15.一种用于接收加密程序的方法,包含:
在一个处理装置接收一个加密程序;
经由网络向管理员传输一个机器ID;
响应于该机器ID经由网络从管理员接收注册数据;
经由网络向一个分配器传输该注册数据;
响应于该注册数据,在该处理装置经由网络从分配器接收一个加密的解密钥和一个加密的虚拟ID;
使用该机器ID解密加密的虚拟ID;
使用该虚拟ID解密加密的解密钥,和使用该解密钥解密加密的程序;
使用该虚拟ID重新加密该程序;以及
在第一存储设备中存储加密的虚拟ID和重新加密的程序。
16.如权利要求15所述的方法,进一步包含:
经由网络向管理员传输该机器ID和一个分配器ID;以及
响应于该机器ID和分配器ID,经由网络从管理员接收注册数据。
17.如权利要求16所述的方法,其特征在于:注册数据包含该机器ID和分配器ID。
18.如权利要求16所述的方法,其特征在于:该虚拟ID与该机器ID相关联。
19.如权利要求15所述的方法,进一步包含:在第一存储设备中存储该机器ID和加密的虚拟ID。
20.如权利要求19所述的方法,进一步包含:使用该机器ID解密加密的虚拟ID,以及使用该虚拟ID解密被重新加密的程序,以便使该处理装置能够执行该程序。
21.如权利要求19所述的方法,其特征在于:第一存储设备可以与处理装置可拆卸地连接。
22.如权利要求19所述的方法,其中该处理装置包括一个包含机器ID的第二存储设备,该方法进一步包含:比较保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID,并且当它们不匹配时,禁止使用包含在任何一个存储设备中的机器ID来解密加密的虚拟ID。
23.如权利要求22所述的方法,进一步包含:当保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID不匹配时,提示该处理装置的一个用户选择一个重新关联例程。
24.如权利要求22所述的方法,进一步包含:
当包含在第二存储设备中的机器ID与保存在第一存储设备中的机器ID不匹配时,经由网络向分配器传输包含在第二存储设备中的机器ID;以及
经由网络从分配器接收一个新的加密虚拟ID,新的加密虚拟ID中的虚拟ID与包含在第二存储设备中的机器ID相关联。
25.如权利要求24所述的方法,进一步包含:在第一存储设备中以新的加密虚拟ID代替该加密的虚拟ID。
26.如权利要求25所述的方法,进一步包含:使用包含在第二存储设备中的机器ID解密新的加密虚拟ID,以及使用该虚拟ID解密被重新加密的程序,以便使该处理装置能够执行该程序。
27.如权利要求15所述的方法,进一步包含:经由网络从分配器接收加密的程序。
28.如权利要求15所述的方法,其特征在于:该程序是应用程序和系统程序中的一个。
29.一种用于安全分配程序内容的装置,包含:
一个网络接口,可操作用于提供与网络的通信,以便(i)可以经由网络从处理装置接收多个相应的机器ID,和(ii)可以响应于这些机器ID经由网络向相应的处理装置传输注册数据;以及
一个数据库,可操作用于存储所接收的多个机器ID,
其中注册数据可以被处理装置用以经由网络从分配器获得一个加密的解密钥和一个加密的虚拟ID,处理装置可以使用虚拟ID来解密加密的解密钥,处理装置可以使用该解密钥来解密加密的程序,并且处理装置使用其相应的机器ID来解密加密的虚拟ID。
30.如权利要求29所述的装置,其特征在于:网络接口可进一步操作用于经由网络向分配器传输一个加密的程序和一个未激活的解密钥,该未激活的解密钥在被激活时可用于解密该加密的程序。
31.如权利要求30所述的装置,其特征在于:网络接口可进一步操作用于(i)经由网络从分配器接收一个激活请求,和(ii)响应于该激活请求,经由网络向分配器传输激活许可信息,其中该未激活的解密钥可以响应于该激活许可信息而被转换成为一个激活的解密钥。
32.如权利要求29所述的装置,其特征在于:网络接口可进一步操作用于(i)向分配器传输包含一个分配器ID的解密钥管理数据,该分配器ID是一个实质上唯一的标识符;(ii)从分配器接收该解密钥管理数据和一个激活请求;以及(iii)如果解密钥管理数据是有效的,则传输激活许可信息。
33.一种用于安全分配程序内容的方法,包含:
经由网络从处理装置接收多个相应的机器ID;
响应于这些机器ID,经由网络向相应的处理装置传输注册数据;以及
在一个数据库中存储所接收的多个机器ID;
其中注册数据可以被处理装置用以经由网络从分配器获得一个加密的解密钥和一个加密的虚拟ID,处理装置可以使用该虚拟ID来解密加密的解密钥,处理装置可以使用该解密钥来解密加密的程序,并且处理装置使用其相应的机器ID来解密加密的虚拟ID。
34.如权利要求33所述的方法,进一步包含:经由网络向分配器传输一个加密的程序和一个未激活的解密钥,该未激活的解密钥在被激活时可用于解密该加密的程序。
35.如权利要求34所述的方法,进一步包含:(i)经由网络从分配器接收一个激活请求,以及(ii)响应于该激活请求,经由网络向分配器传输激活许可信息,其中该未激活的解密钥可以响应于该激活许可信息而被转换成为一个激活的解密钥。
36.如权利要求33所述的方法,进一步包含:(i)向分配器传输包含一个分配器ID的解密钥管理数据,该分配器ID是一个实质上唯一的标识符;(ii)从分配器接收该解密钥管理数据和激活请求;以及(iii)如果解密钥管理数据是有效的,则传输激活许可信息。
CNB028050924A 2001-12-21 2002-12-05 用于安全分配程序内容的方法和装置 Expired - Lifetime CN100558033C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP389452/2001 2001-12-21
JP2001389452 2001-12-21
JP389452/01 2001-12-21

Publications (2)

Publication Number Publication Date
CN1633777A CN1633777A (zh) 2005-06-29
CN100558033C true CN100558033C (zh) 2009-11-04

Family

ID=19188261

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028050924A Expired - Lifetime CN100558033C (zh) 2001-12-21 2002-12-05 用于安全分配程序内容的方法和装置

Country Status (9)

Country Link
US (1) US7864957B2 (zh)
EP (1) EP1456995B1 (zh)
JP (1) JP4294488B2 (zh)
KR (1) KR100983179B1 (zh)
CN (1) CN100558033C (zh)
AT (1) ATE542325T1 (zh)
AU (1) AU2002354095B2 (zh)
TW (1) TWI239189B (zh)
WO (1) WO2003055132A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
EP1454449A4 (en) * 2001-12-13 2006-10-25 Sony Computer Entertainment Inc PROCESS AND DEVICES FOR SAFE DISTRIBUTION OF PROGRAM CONTENT
WO2003055132A1 (en) 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
US7047296B1 (en) * 2002-01-28 2006-05-16 Witness Systems, Inc. Method and system for selectively dedicating resources for recording data exchanged between entities attached to a network
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
JP4676724B2 (ja) 2003-08-12 2011-04-27 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
CN1842817A (zh) 2003-08-28 2006-10-04 国际商业机器公司 属性信息提供服务器、属性信息提供方法,以及其程序
JP4408692B2 (ja) * 2003-12-19 2010-02-03 富士通株式会社 通信装置管理プログラム
CN101023433A (zh) * 2004-07-02 2007-08-22 皇家飞利浦电子股份有限公司 安全单元和保护数据的方法
EP1803062A1 (en) * 2004-09-20 2007-07-04 Sony Computer Entertainment Inc. Methods and apparatus for distributing software applications
WO2006033423A1 (en) * 2004-09-20 2006-03-30 Sony Computer Entertainment Inc. Methods and apparatus for emulating software applications
KR100755690B1 (ko) 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
KR101689351B1 (ko) * 2007-12-20 2016-12-23 코닌클리케 필립스 엔.브이. 디지털 저작권 관리용 디바이스 및 방법
US8832552B2 (en) * 2008-04-03 2014-09-09 Nokia Corporation Automated selection of avatar characteristics for groups
JP4730565B2 (ja) * 2008-07-17 2011-07-20 日本電気株式会社 無線通信システム、管理サーバ、および移動基地局制御方法
CN101923616A (zh) * 2010-08-03 2010-12-22 鸿富锦精密工业(深圳)有限公司 版权保护中的服务提供装置、用户终端及版权保护方法
US9124569B2 (en) * 2013-06-14 2015-09-01 Microsoft Technology Licensing, Llc User authentication in a cloud environment
KR101754308B1 (ko) * 2013-10-04 2017-07-07 한국전자통신연구원 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1192814A (zh) * 1995-07-13 1998-09-09 西格德·西格比约恩森 防止软件的未许可使用

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US5046090A (en) * 1990-03-29 1991-09-03 Gte Laboratories Incorporated Recorded medium for video control system
JPH04195634A (ja) 1990-11-28 1992-07-15 Fujitsu Ltd 異常検出方式
KR100292005B1 (ko) * 1991-06-17 2001-09-17 리패치 컴퓨터회로가컴퓨터소프트웨어의갱신된버전과작용하도록하기위한방법및장치
US5537529A (en) * 1993-04-22 1996-07-16 Apple Computer, Inc. Apparatus and method for creating versions of computer models and creating communications incorporating created versions therefrom
JPH076026A (ja) * 1993-05-28 1995-01-10 Xerox Corp 構成管理及び構成要素の互換性保証方法、ならびに常駐ソフトウェアと移行ソフトウェアの非互換性の排除方法
US5835911A (en) * 1994-02-08 1998-11-10 Fujitsu Limited Software distribution and maintenance system and method
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
US7191154B2 (en) * 1995-10-09 2007-03-13 Matsushita Electric Industrial Co., Ltd. Apparatus for encrypting and recording received content information on a recording medium using both medium identification information and a cipher key for encryption
US5812883A (en) * 1995-11-22 1998-09-22 Mitsubishi Chemical America, Inc. System for reading and storing formatting information after formatting a first storage medium and using the stored formatting information to format a second storage medium
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US5951639A (en) * 1996-02-14 1999-09-14 Powertv, Inc. Multicast downloading of software and data modules and their compatibility requirements
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US6115471A (en) * 1996-11-28 2000-09-05 Fujitsu Limited Member-exclusive service system and method through internet
US6006190A (en) * 1997-04-28 1999-12-21 Tartaroukos Llc Computer implemented method and a computer system for enforcing software licenses
US20010010046A1 (en) * 1997-09-11 2001-07-26 Muyres Matthew R. Client content management and distribution system
JP3660815B2 (ja) * 1997-12-10 2005-06-15 株式会社日立製作所 ディジタル放送信号の受信装置及び記録再生装置
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6571206B1 (en) 1998-01-15 2003-05-27 Phoenix Technologies Ltd. Apparatus and method for emulating an I/O instruction for the correct processor and for servicing software SMI's in a multi-processor environment
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
EP2034479B1 (en) * 1998-07-22 2016-01-13 Panasonic Intellectual Property Corporation of America Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
JP2000242604A (ja) 1999-02-19 2000-09-08 Fujitsu Ltd コンテンツ配布システム、端末装置および記録媒体
CA2366301C (en) * 1999-03-15 2010-07-13 Thomson Licensing S.A. A global copy protection system for digital home networks
US7124938B1 (en) * 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
JP3763702B2 (ja) * 1999-05-27 2006-04-05 富士通株式会社 データ運用方法
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
US6427132B1 (en) * 1999-08-31 2002-07-30 Accenture Llp System, method and article of manufacture for demonstrating E-commerce capabilities via a simulation on a network
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
JP3508680B2 (ja) * 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US6677951B2 (en) * 2000-03-03 2004-01-13 Sony Computer Entertainment, Inc. Entertainment apparatus having compatibility and computer system
US6952770B1 (en) * 2000-03-14 2005-10-04 Intel Corporation Method and apparatus for hardware platform identification with privacy protection
EP1134643A3 (en) * 2000-03-14 2007-01-17 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US6668331B1 (en) * 2000-03-24 2003-12-23 Advantest Corp. Apparatus and method for successively generating an event to establish a total delay time that is greater than can be expressed by specified data bits in an event memory
WO2001077783A2 (en) 2000-04-07 2001-10-18 Movielink, Llc System and process for delivery of content over a network
US20020032905A1 (en) * 2000-04-07 2002-03-14 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
US20020032584A1 (en) * 2000-04-10 2002-03-14 Jonathan Doctor Health care payment compliance management
US20010051928A1 (en) * 2000-04-21 2001-12-13 Moshe Brody Protection of software by personalization, and an arrangement, method, and system therefor
US6779066B2 (en) * 2000-05-01 2004-08-17 Matsushita Electric Industrial Co., Ltd. Module having application-specific program stored therein
WO2001093000A2 (en) * 2000-05-31 2001-12-06 Zoran Corporation Secure electronic internet delivery and use of music and other valuable data
JP3964142B2 (ja) * 2000-08-15 2007-08-22 株式会社ソニー・コンピュータエンタテインメント エミュレート装置及び部品、情報処理装置、エミュレーション方法、記録媒体、プログラム
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7143406B2 (en) * 2001-01-23 2006-11-28 Wildtangent, Inc. Asynchronous software update
US6993664B2 (en) * 2001-03-27 2006-01-31 Microsoft Corporation Method and system for licensing a software product
US7735080B2 (en) 2001-08-30 2010-06-08 International Business Machines Corporation Integrated system and method for the management of a complete end-to-end software delivery process
US7483433B2 (en) * 2001-09-17 2009-01-27 Foundry Networks, Inc. System and method for router data distribution
EP1454449A4 (en) * 2001-12-13 2006-10-25 Sony Computer Entertainment Inc PROCESS AND DEVICES FOR SAFE DISTRIBUTION OF PROGRAM CONTENT
WO2003055132A1 (en) 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
CA2369228A1 (en) * 2002-01-24 2003-07-24 Alcatel Canada Inc. System and method for managing configurable elements of devices in a network element and a network
JP2004287818A (ja) 2003-03-20 2004-10-14 Nec Corp 計算機の評価システム、計算機及び評価プログラム
JP4195634B2 (ja) 2003-04-22 2008-12-10 Smk株式会社 スイッチ
ATE295651T1 (de) * 2003-08-04 2005-05-15 Cit Alcatel Eine methode, ein kommunikationsnetz und ein softwareprodukt zur verteilung von softwarepaketen oder softwareupdates
US20050066324A1 (en) 2003-09-22 2005-03-24 Microsoft Corporation Method and system for distributing and installing software

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1192814A (zh) * 1995-07-13 1998-09-09 西格德·西格比约恩森 防止软件的未许可使用

Also Published As

Publication number Publication date
JP4294488B2 (ja) 2009-07-15
TW200302654A (en) 2003-08-01
EP1456995B1 (en) 2012-01-18
KR100983179B1 (ko) 2010-09-20
US20030126430A1 (en) 2003-07-03
KR20040063791A (ko) 2004-07-14
ATE542325T1 (de) 2012-02-15
AU2002354095B2 (en) 2008-01-10
EP1456995A1 (en) 2004-09-15
EP1456995A4 (en) 2010-09-29
CN1633777A (zh) 2005-06-29
JP2005513913A (ja) 2005-05-12
US7864957B2 (en) 2011-01-04
TWI239189B (en) 2005-09-01
WO2003055132A1 (en) 2003-07-03
AU2002354095A1 (en) 2003-07-09

Similar Documents

Publication Publication Date Title
CN100558033C (zh) 用于安全分配程序内容的方法和装置
CN100592682C (zh) 用于安全分配程序内容的方法和装置
US20080154633A1 (en) Systems and methods for content distribution including resending data
US20030225701A1 (en) System for protecting and managing digital contents
US20060174349A1 (en) Portable authorization device for authorizing use of protected information and associated method
EP1248190A1 (en) Enabling and disabling software features
US20050144019A1 (en) Contents delivery system, information processing apparatus or information processing method and computer program
US7016878B2 (en) Content sales period verifying system and content decryption key effective period verifying system
JP2003330896A (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
WO2001077920A1 (fr) Procede de division de zone de stockage pour dispositif portable
US6665797B1 (en) Protection of software again against unauthorized use
JP2005293357A (ja) ログインシステム及び方法
WO2006031127A2 (en) Methods and arrangements for distributing computer programs and user licenses in a secure manner
AU778380B2 (en) Portable authorization device for authorizing use of protected information and associated method
JPH0895777A (ja) ソフトウェア利用制御装置
EP1276066A2 (en) Licensing method and license providing system
JPH1132037A (ja) 証明データ生成装置
JPH08335170A (ja) プログラム使用料課金システム
JP2001109625A (ja) ソフトウェア課金システム
CA2389526A1 (en) Software for restricting other software to be used by the rightful user only and method therefor
JP2002297817A (ja) コンテンツダウンロードシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20091104

CX01 Expiry of patent term