CN1592907B - 提供许可和内容的安全递送的系统和方法 - Google Patents
提供许可和内容的安全递送的系统和方法 Download PDFInfo
- Publication number
- CN1592907B CN1592907B CN028207378A CN02820737A CN1592907B CN 1592907 B CN1592907 B CN 1592907B CN 028207378 A CN028207378 A CN 028207378A CN 02820737 A CN02820737 A CN 02820737A CN 1592907 B CN1592907 B CN 1592907B
- Authority
- CN
- China
- Prior art keywords
- product
- node
- report
- permission
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 217
- 238000012384 transportation and delivery Methods 0.000 title claims description 28
- 230000004044 response Effects 0.000 claims abstract description 34
- 238000013475 authorization Methods 0.000 claims abstract description 32
- 230000008569 process Effects 0.000 claims description 170
- 230000005540 biological transmission Effects 0.000 claims description 68
- 238000012546 transfer Methods 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 75
- 238000009826 distribution Methods 0.000 description 40
- 238000007726 management method Methods 0.000 description 37
- 238000003860 storage Methods 0.000 description 24
- 238000004891 communication Methods 0.000 description 23
- 238000005516 engineering process Methods 0.000 description 20
- 238000013500 data storage Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 238000004458 analytical method Methods 0.000 description 8
- 239000000203 mixture Substances 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000013439 planning Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000008450 motivation Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 238000012357 Gap analysis Methods 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000009415 formwork Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000001472 potassium tartrate Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000007430 reference method Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Abstract
一种具有一个请求节点(110)和一个提供节点(108)的计算机网络(100),当通过一个授权节点(112)许可后,允许在其间的数据传送。在一个核对节点(118)核对响应授权所产生的报告和响应数据传送所产生的报告,以改进为所述数据的使用收取和支出支付的准确性。这种支付包括关于音频、视频和其它用数字格式记录的作品的版权版税。
Description
本申请是Nuttall于2000年11月21提交的、申请序列号为09/717,614的申请的一个部分申请的继续并要求以该申请为优先权,该申请是一个序列号为09/05506的分案申请、由Nuttall于1998年4月3日提交,现在是美国专利6202056。
技术领域
本发明涉及用于数据传送的计算机网络和监视这种数据的使用,例如关于使用权的费用计算。
背景技术
数字形式信息的出版者期望防止电子出版的资料的未经授权和未计入的发行或使用。电子出版的资料是典型的以一种数字形式的发行和在基于计算机系统上的再现。音频和视频记录、计算机程序、书籍和多媒体是适于进行电子出版的作品的实例。适合于电子出版公司和信息系统产业的销售收入包括基于一个关于数字形式信息的递送的计算,例如,一种音频CD在一个零售市场的销路。任何一件作品未计入的发行导致发行人收入的减少和作品使用权拥有者版税的减少。例如,能够拷贝一张音频记录CD到另一种从中能够再现并播放该音频的数字介质回避为了发行的支付,从发行中本应付给著作权所有者关于版权的版税。
电子出版的作品的权利所有者也期望防止这种资料的未经授权的和未计入的发行或使用。当一件作品的发行和使用记录由发行人独家掌握的时候,记录的弄虚作假导致发行人利润的增长和权利所有者版税收入的损失。
通过防止将作品未经授权的拷贝到数字存储介质上和作品未经授权在计算机网络上的发送,可以控制未经授权的和未计入的发行。通过防止用于再使用的作品存储或者监视存储拷贝的使用能够控制未经授权的和未计入的使用。
用于防止数字作品的存储、发送和不被监视的使用的现有系统和方法给期望访问数字形式的作品的消费者带了沉重的费用负担。没有用于为使用费用提供一个准确根据的计算机网络运行的系统和方法,不断扩大的数字形式作品的出版和使用不能保持在关于知识产权保护(诸如给予著作人和发行人鼓励)的政策之内。
发明内容
一种用于数字作品的发行和使用控制的系统,包括一个发行和使用报告机制,用于准确计算与这种发行和使用有关的费用。该系统根据一种用于从一个内容提供节点传送数据到一个内容请求节点的方法运行。该方法包括步骤:(a)向所述内容提供节点传送一个第一请求,该第一请求用于通知一个授权节点;(b)响应所述通知从所述授权节点接收一个许可;(c)响应该许可确定一个文件名称;(d)向内容提供节点传送一个包括该文件名称的第二请求;(e)向一个事件报告节点传送一个响应接收所述许可的第一报告;(f)从文件接收数据;(g)向该事件报告节点传送一个响应接收所述文件的第二报告。
通过在内容请求节点和授权节点之间没有直接通信的条件下获得许可,防止了由内容请求节点操纵授权节点。为了接收无限的授权,内容请求节点有操纵授权节点的动机。内容提供节点有一个保持适当授权的动机,因为给内容提供节点的收入可能基于授权传送的数量。
尽管可以在内容提供节点上接收到的请求中识别一件作品,可能防止内容提供节点获得关于组成作品的文件名的信息。该内容提供节点可能有一个为了其它商业和个人使用提供作品的免费传送的动机;然而,通过响应许可确定文件名称和防止对来自内容提供节点发许可的访问,内容提供节点不能识别与一件特定作品对应的特定文件。
通过从该内容请求节点传送报告到一个事件报告节点,防止了通过该内容提供节点对数据传送报告的修改。准确记录例如关于应支付给作品权利所有者的费用的提供根据。
通过在数据传送之前传送一个第一报告和在数据传送之后传送一个第二报告,可以将数据使用的持续时间作为一个根据,例如,用于给发行人的收入和给权利所有者的支付。防止了通过内容请求节点对使用持续时间的弄虚作假。
附图说明
下面,结合附图对本发明的实施方式进行详细描述,其中相同的标号表示相同的成分,以及:
图1是本发明的一个实施例中网络的方框图;
图2是图1中网络的一部分的数据流程图,尤其是在一个内容提供节点上创建内容文件;
图3是图1中网络的一部分的数据流程图,尤其是满足一个数据传送请求;
图4是图1中网络的一部分数据流程图,尤其是完成例如给所传送数据的权利所有者支付;
图5是一张关于丢失发送的报告的输出表;
图6是一种通过授权节点确认一个请求的方法的一部分的功能流程图;
图7是一种通过授权节点创建一个许可的方法的一部分的功能流程图;
图8是一种内容请求节点确认一个许可的方法的一部分的功能流程图;
图9是一种通过内容请求节点报告数据传送开始的方法的一部分的功能流程图;
图10至12是一种获得和使用内容文件并报告数据传送的摘要的方法的部分的功能流程图;
图13是本发明的映射文件的一种数据结构的存储图;
图14是本发明的内容文件头部的一种数据结构的存储图;
图15是本发明的请求的一种数据结构的存储图;
图16是本发明的许可的一种数据结构的存储图;
图17是本发明的开始报告的一种数据结构的存储图;
图18是本发明的摘要报告的一种数据结构的存储图;
图19是本发明的访问报告的一种数据结构的存储图;
图20是本发明的借方报告的一种数据结构的存储图;
图21是根据本发明的不同方面的一种系统的功能方框图;
图22是一种出售一个许可的方法的一部分的功能流程图;
图23是一种递送产品的方法的一部分的功能流程图;
图24是一种检测安全缺口的方法的一部分的功能流程图;
图25是一种根据本发明的不同方面的、包括数据流程描述的体系结构的功能方框图;
图26A-26I表示在图25的体系结构中使用的数据结构的存储图。
具体实施方式
使用一个通信网络说明本发明中计算机系统间的数据传送。本发明的通信网络在几个网络节点的每一个包括至少一个计算机系统。有时为了与网络的其它节点通信,将每个节点通过一个连接耦合起来。每个连接包括常规类型的计算机通信技术,例如局域、广域、专用电话或卫星业务并包括常规的数据通信硬件和软件。普及的计算机网络像已知的因特网、环球网和国家信息基础设施(National Information Infrastructure)是这种通信网络的实例,其具有可能处于物理上独立的位置并可通过节点地址,例如统一资源定位器(URL)、来自域名系统(domain name system,DNS)的名称或一个因特网协议地址(IP)进行寻址的节点通信。
图1中的通信网络100包括为了数据传送进行通信的计算机系统,每个计算机系统用一个方框表示通信。通过用一条或更多条方框之间的线说明消息的通信,尽管任意两个方框之间的一条通信链路显然足够用于任何数量的消息线。本发明实施的变化与这样一条链路是否像一条专用线路一样连续保持、或像一些公用多重访问设施中一样在该消息持续期间保持无关。
通信技术为消息传送提供公知的机制和计算机软件。该技术用其它数据包围所述消息内容数据,提供了一种用于各种目的包括跟踪消息、同步设备和保证准确以及消息内容数据的安全传送的机制。在下列描述中,在节点之间传送数字作品。因此,术语“内容”,指一件数字作品或其一部分。
网络100包括内容获取节点102、内容管理节点104、供应者准备节点106、内容提供节点108、内容请求节点110、授权节点112、银行结点114、事件报告节点116和核对节点118。
在运行中,一旦请求之后将内容传送给可能数百万可能的任何内容请求节点,首先从一个来源接收该内容并进行格式化,一边存储到可能数以千计的一个或更多的内容提供节点上。开始,为了用一种有效的格式进行编码以便通过内容管理节点104存储和访问,一个内容开发者、出版者或发行人提供数字作品如多媒体文件给内容获取节点102。当内容变得可以通过内容管理节点104管理时,将其在线130上传输。将来自内容管理节点104的内容在线132上传输,然后通过由供应者准备节点106执行格式处理,使其对于每一个内容提供节点108成为唯一。在线134上内容提供节点108有时从供应者准备节点106接收内容。
在一个关于因特网的优选实施例中为了请求一个数据传送,用户或消费者在内容请求节点110使用一种网络浏览器,如Microsoft InternetExplorer,跟随一个因特网链接(在HTML文件显示部分点击),导致将一个HTTP格式的消息在线136上传输到内容提供节点108.内容提供节点108在线138上将该请求转递到授权节点112.如果该请求有效,授权节点112创建一个许可并将其在线146上发送到内容请求节点110.许可是一种创建用来唯一地响应来自特定内容请求节点的请求的消息.使用许可的各部分,内容请求节点110在线136上请求来自内容提供节点108的特定文件.在响应中,将这样的特定文件在线148上传输到内容请求节点108,完成数据传送.
关于上述内容的传送的会计包括,例如接收来自内容请求节点110的用户的支付,为发行服务向至少内容提供节点108的操作员做出支付,以及向一名或更多的所述内容的权利所有者做出支付。这些会计事项处理的准确根据在于,对来自在数据传送处理期间的各自时间所报告的多种网络节点的报告的核对。例如,当授权节点112接收请求并通过线140和142查询一个在内容管理节点104上的访问权限数据库,内容管理节点104记录该查询并有时在线156上向核对节点118报告所述记录。借助对内容请求节点110的识别、对用户的识别以及所请求作品关于请求目的(例如复制或预览)的价格的知识,授权节点通过在线144上传输的消息确认保存在银行结点114上的帐户的一笔借记。银行结点114记录该借记并有时在线154上向核对节点118报告该借记。当数据开始传送而且至少已经传送一些数据时,内容请求节点110在线150上向事件报告节点116报告。事件报告节点116记录该事件并有时在线152上向核对节点118报告该记录。通过比较在线152、154、156和可能的158(来自内容提供节点108)上接收到的报告,核对节点118将有效的、完全的数据传送与不完全的传送以及能够表明是对整个网络100的故意的干扰事件区别开。对每个有效的完全传送,按照上述参照线144的讨论,核对节点118指定产生自用户帐户所述的借记的收入。核对节点118然后在线160上用消息给银行结点114启动资金传送,用于如发行费和版税的支付。
网络100的每个节点可能表示多于一个的传统的、尤其是执行本发明方法的计算机系统。为了在网络传输高峰期保持一个特定节点运行的功能,多计算机或多数据存储设备可能是必需的。这种多计算机可能位于不同的物理位置,只要仅仅一个网络地址(例如一个IP地址)与一个节点相关。
本发明的一种用于准备适合于存储到一个内容提供节点上的内容的方法包括内容和映射信息的分离。当为了方便在一个传统的文件存储系统中将内容分成几个文件时,映射信息从该存储系统上的全部详细目录中识别特定的文件以及这些文件对于重构一件特定作品所出现的次序。内容和映射信息的分离,在不过度危及在一个内容请求节点上一件作品的快速提供或一件作品的性能的条件下,促进了安全措施。
例如如图2所示,内容获取节点102(利用传统的数据格式和压缩技术)编码与所述作品有关的合同条款并编码作品自身.当作品主要是一个音频录音时,合同条款可能另外包括专集名称、制作者、商标、发行人、邮购公司、出版年份、条形码、专集和乐曲发行级别、乐曲标题、表演者、著者、作曲家、标题的ISRC码、语言、声道数量、持续时间、选录开始和结束的时间、允许拷贝的数量、预览(听)的价格、制作拷贝的价格、权利收集协会、授权的发行区域、专集封面照片、衬套标志、其它图形、音乐风格、有关国家以及当播放作品时可能与录音和文字一起显示的图形.内容管理器节点104上的接收者进程204和206(利用传统的通信和数据存储技术),接收经过编码的合同条款和内容并分别地存储在访问权限数据库(AADB)208和内容原版存储器(content masters store)210上。
当识别一个特定的内容提供节点108后,从内容原版存储器210选出由该点待提供的作品并经过进程204(利用传统的数据安全技术)使之混杂(scramble)。混杂是一种优选的(尽管不充分)加密形式,其在不过度增加数据的传送或作品被请求时的使用的负担的条件下保证了一定的安全。一件作品经过混杂的结果是使之与一个头部结合起来,该头部包括来自权限数据库208的密码数据,以形成一个或更多的内容文件。传送内容文件217以便在内容提供节点108的存储器216上存储。
进程212准备映射文件218以便传送并存储到存储器216上。从AADB208中获得作品的、内容文件的以及内容提供节点108的描述符,并通过进程212(利用传统的数据格式和加密技术)进行格式化和加密。描述符中的一些或全部可能单独或组合地接受严格加密。所述映象文件允许内容文件在存储器216中随机定位或至少不可预测,在系统性能因为在存储器216上对内容文件218加密而恶化的条件下,充分减少了未经授权访问的可能性。
在一个关于音频录音的优选实例中,所述映射文件包括一组内容文件的一个版本号以及一个到该组内容文件的节点地址和路径名。所述节点地址与该内容提供节点的唯一的节点地址对应,内容文件就是为该节点准备的。每个节点地址和路径名单独进行加密。该组的每一个内容文件为同样的音频资料提供一个不同等级的声音质量。提供不同等级的质量例如满足对不同的内容请求节点的音频保真度的适应性。图13说明一个例示在供应者准备节点106存储器中的实例映射文件数据结构1300。图14说明一个例示在供应者准备节点106存储器中的实例内容文件的一个头部的数据结构1400。
为了方便访问,在存储器216上使用传统的文件系统如字典系统、附有阴影的(shadowed)物理驱动器或RAID系统对内容文件217和映射文件218进行组织。
如图2中省略号所示,许多内容获取节点可以向内容管理节点104提供内容。可以为许多内容提供节点提供来自内容管理节点104的内容文件。由于不同的安全和传输支持要求,最好用物理上独立的节点104和106运行网络100。在一个变形中,所述节点104和106的功能可以组合到一个节点上或与内容获取节点102结合。
使用本发明关于数据传送的不同方法的优点有(a)几个网络节点的协作,(b)通过一个注册节点连接一个请求,(c)使用来自多重来源的数据创建一个许可,(d)使用加密,日期的当前时间,或基于一个节点的唯一参数的加密密钥,和/或(e)提供对内容文件和映射文件的唯一结构以及单独访问。这些特点尤其完成了确认请求、确认许可以及确认数据传送操作自身。当确认不成功时,停止数据传送,保持网络100的完整性。一件数字作品的未经授权的拷贝、传送或使用,可能会损害网络100的完整性。
例如,如图3所示,一个数据传送在内容请求节点(CRN)110开始.这里消费者或服务用户获得一个标题目录,每个标题代表一个数字作品.进程302(使用传统的浏览器和操作系统)响应用户输入,例如当屏幕上的光标指向HTML页的一部分时,一次鼠标接通关闭(“点击”)识别一个标题,并以传统的方式产生一个消息303给内容提供节点(CPN)108.进程304(利用传统的HTTP消息技术)转递请求305到授权节点(AN)112.图15说明一个例示在授权节点112存储器中实例请求数据结构1500.在一种变形中,进程304确定关于请求类型和标题应收账单的价格,并将价格和价格通货包括到所转递的请求中.价格信息存储在可以由内容提供节点108的操作员进行编辑的文件306中.在一个优选实施例中,所述请求的确认确定后,确认支付进程310通过有关映射文件从每个内容文件获得价格信息.
进程308通过拒绝对不满足预定标准的请求的进一步处理而确认所述请求。在一种变形中,如图6所示,进程308包括在步骤600开始各步骤。在步骤602,从访问权限数据库(AADB)208获得内容提供节点(CPN)108的节点地址。在步骤604,将请求305提供的CPN节点地址与从AADB 208提供的CPN节点地址进行比较。如果发现匹配,控制到步骤606,否则到忽略该请求的步骤608。在步骤606,将调用页(包括来自进程302的连接)的节点地址与由AADB 208提供的CPN节点地址进行比较。如果发现匹配,认为所述请求有效并控制到进程310,否则到忽略该请求的步骤608。
进程310(利用传统的数据库和通信技术)通过确认所述用户(通过支付价格进程310)已经在该用户的帐户上做了一笔适当的借记而确认由该用户的支付。如果不能确认一笔借记,则忽略请求305。如果借记交易成功地确认,控制到进程312。
进程312通过组合来自多于一个来源的信息创建一个许可。在一种变形中,如图7所,进程312包括在步骤700开始的各步骤。在步骤700,从请求或内容提供节点108上的存储器216获得一个关于所请求的内容的映射文件315。在步骤704,从请求305获得内容提供节点地址、内容价格和价格通货。在步骤706,从授权节点112获得本地日期和时间。对这些数据条目进行排列,例如,用例示在授权节点112的存储器中的数据结构1600的格式,如图16说明。在步骤708,对许可数据结构1600中的一些或全部数据进行加密以提供许可313。在步骤710,将许可313发送到内容请求节点110。
进程314通过终止不满足预定标准的交易的许可而确认许可。在一种变形中,如图8所示,进程314包括在步骤800开始的各步骤。在步骤802,对许可被加密的部分进行解密。在步骤804,检查每个内容文件位置(content.CPN.node address.pathname)的句法。许可中的几个路径名提供现成的到到与在请求305(见图15,request.sound.quality)中指定的声音质量等级相匹配的内容文件的访问。如果句法检查失败,控制到步骤810终止交易。否则控制到步骤806,这里将在许可313中提供的内容请求节点地址与内容请求节点110的节点地址进行比较。如果不匹配,控制被转移到步骤810。如果匹配,控制到步骤808,将内容请求节点上的当前日期和时间与由授权节点(AN)112标记在许可313(AN.date.time)上的日期时间值进行比较。如果所述当前时间在AN.date.time之后超过一个预定的数量(例如5分钟),那么控制到步骤810,交易终止。否则,控制到步骤812,并在适当的时候到进程316。
进程316报告在内容提供节点108和内容请求节点110之间的一个数据传送的开始。该报告的产生可能发生在数据传送实际开始之前和数据传送的一个初始阶段。一个开始报告要向一个或更多的由内容提供节点108上的一个列表指定的事件报告节点作出。该报告通过消息分组技术在一个单独的端口上发送,以避免与可能在另一个端口上正在进行的数据传送自身的冲突。两个端口可以共享相同的通信硬件如一条到一个因特网服务提供商的专线,如TCP/IP应用中公知的一样。对与其它的通信硬件和软件的配置,并行端口可能被安排在两个或更多的硬件通信链路上。
在一种变形中,如图9所示,进程316包括在步骤900开始的各步骤.在步骤902,从内容提供节点108上的列表318获得一个或更多的事件报告节点地址和所述内容管理节点地址.在步骤904,为列表318上的每个事件报告节点打开一个端口.在一个优选实施例中,使用端口1000~1016,尽管其它的端口号码可能为内容请求节点110上的通信软件等效地使用.在试图将其与通信配对后如果没有事件报告节点成功地响应,那么,终止所述交易或在没有产生报告的能力的条件下继续所述交易.在步骤906,使用下一个从范围1000~1016中能用的端口号码,为向内容管理节点104报告而打开一个端口.在步骤908,从请求305获得信息并以一个数据结构的形式放置到存储器里.图17说明一个例示在内容请求节点110的存储器中的开始报告数据结构1700.对于数据结构1700,这样的数据包括内容请求节点地址、用户名称和口令、价格、通货、和指定的声音质量.在步骤910,将来自许可313的数据添加到开始报告数据结构中.对数据结构1700,这样的数据包括适于指定声音质量等级的内容文件的位置,也就是一个相应的content.CPN.node.address.pathname.quality.level.在步骤912,将来自内容文件头部的数据添加到开始报告数据结构.对数据结构1700,这样的数据包括标题、艺术家、版权、持续时间、ID.code.type(是否ISRC、ISWC等)、ID.code.number、内容提供节点地址和一个文件数量(由编码进程202分配的连续数字).在步骤914,将内容请求节点的本地数值添加到开始数据结构.对数据结构1700,这样的数值包括用于描述来自同一个用户报告的交易码、当前日期和时间、对内容请求节点唯一的加密密钥和定位内容请求节点110及所在国家的数值.这些更后面的数值包括在本发明的一种变形中,时区、由节点110的操作系统识别的语言和由节点110的操作系统识别的键盘.国家位置对于根据所适用的在不同管辖区变化的法律分配版税是重要的.在步骤916,利用传统的技术将报告进行最终格式化并在步骤918将其发送到每个事件报告节点,如节点116和内容管理节点104.
进程320获得并使用所请求的内容文件。进程320在接收内容文件头部后,如果头部的内容不能顺利地与许可相比,所述交易可能被终止。在一种变形中,在全部请求的文件的数据传送完成之前准备一份摘要报告。作为对于接收到一个对摘要报告已经由所述事件报告节点接收到的确认的响应,可以做出对文件的其它要求。在第二种变形中,对文件使用的使用持续时间在一个摘要报告中进行估量和报告,该摘要报告在全部文件已经接收或使用被确定充分完成之后得到准备和发送。在后者的情形下,如图10所示,进程320包括在步骤1000开始的各步骤。在步骤1002,为内容提供者节点文件的传送(除上述为报告打开的端口之外)打开一个端口。在步骤1004,获得所请求内容文件的头部。对于内容请求节点110的一个相应的声音质量,在许可313中得到这一内容文件的路径名。在解密该路径名自身后,在步骤1006,对所指定的内容文件的头部进行解密。在步骤1008,如果在获得的内容文件头部中的内容提供节点地址与许可的内容提供节点地址不匹配,该交易在步骤1010终止。否则,控制到步骤1012。
在步骤1012,将许可的使用模式与所请求的使用模式进行比较.用户在为一个数字作品挑选一个标题时指定一种使用模式以便于计算一个适当的价格.例如,许多时候,作品的预览价格(同听一个音频作品的一部分一样)比为有限使用制作作品的一份拷贝的价格低.如果所请求的和所许可的使用模式两者都指出要制作一份拷贝,那么控制到图12上的1202.否则,控制到图11的步骤1102.步骤1102至1108获得所请求的内容文件的全部随后的块,接收每一个块之后,根据各自块中的数据执行该数字作品.可能要求复原(unscrambling)数据.执行或预览可以是如下实例中的一个或更多:播放音频、显示视频、执行多媒体或运行计算机程序数字作品.例如,当接收一个音频文件时,进行复原并且该结果数据可以进行不中断的播放.
在步骤1110,来自几个来源的信息被组合形成一个摘要报告。该摘要报告的目的之一是指示核对的目的、所述数字作品被执行的持续时间。图18说明一个例示在内容请求节点110的存储器中的摘要报告数据结构1800。对于摘要报告328,来自开始报告结构1700(有相同的名称)的数据条目按摘要报告数据结构1800进行格式化。在步骤1112,将该摘要报告通过在步骤902和904中打开的端口发送到一个或更多的事件报告节点。所述交易在步骤1114完成。
如果在步骤1012,该作品的一份拷贝已经被许可,控制到步骤1202。在步骤1202,为接收该数字作品在内容请求节点110上打开一个目标文件。在步骤1204,使用传统的数据安全技术准备一个加密密钥。在步骤1206,获得所述内容文件头部并写入到所述目标文件。在步骤1208至1214,获得所请求的内容文件的每一块、进行加密并写入到该目标文件。在步骤1216,关闭该目标文件。在步骤1218完成该交易。
有时,报告由不同的节点产生用于检查网络100的完整和分配通过借记用户帐户接收的收入,如参考图3对进程310的描述。在网络100中提供五份报告。访问报告332由内容管理节点104提供,来自通过授权节点进程308至312启动的AADB的查询。图19是一份示例在内容管理节点104或核对节点118的存储器中的访问报告记录的数据结构1900的存储图。报告342由银行结点104提供,来自通过授权节点112的进程310所请求的借方交易。图20是一个例示在银行结点114或核对节点118的存储器中的借方报告记录的一种数据结构的存储图。报告326和328分别提供来自内容请求节点110的所述开始和摘要信息。数据结构1700和1800分别对应于开始报告和摘要报告的一个单独的记录,例示在核对节点118的存储器中。最后,报告336描述发送了什么内容文件以及何时发送的,可以由内容提供节点108产生。
每个报告由多个记录组成,每个记录有多个字段(field)。因为这些记录有一些共有字段,在完全相同的字段中的数据的比较(核对)为区别有效的完全的交易和中断的以及未被授权的交易提供了根据。例如,一个访问报告记录1900、借方报告记录2000、开始报告1700和摘要报告1800每个包括一个对数值:request.CRN.node.address.transaction.number的跟踪字段。对于这个在核对节点118接收的跟踪字段,通过注意全部四个记录是否有相同的数值,能够可靠地做出网络完整性和资金分配的结论。
一种用于本发明的核对报告的方法包括对高容量事件报告处理的调节。此外,核对报告可以用来识别有可疑操作的节点并因此提供了一种检测数字作品的未经授权的拷贝和使用的方式。
与所述AADB 208的操作结合,可以阻塞未经授权的使用。例如,如果未经授权的交易频繁地涉及相同的内容提供节点地址,通过在AADB208上一个适当的操作可以将该节点地址从已注册的内容提供节点的列表中删除。当一个内容请求节点通过在该犯错的内容提供节点地址的链接做出一个请求时,在授权节点将拒绝该请求。
图4中说明本发明的一种核对方法的一个实例.事件报告节点116在高传输水平时从众多的内容提供节点接收开始报告326和摘要报告328.通过进程402利用传统数据库技术像一个事件一样记录每一个报告.记录的事件暂时存储在事件数据库404中.多个平行的事件报告节点的同步可能导致通过事件报告节点116的额外的数据库事项处理,就像在事件数据库404中记录的一样.
有时将来自事件数据库404的记录提供给核对节点118。进程406,使用传统的数据库技术,完成有一个或更多的各自的字段值相同的记录的比较。在一种变形中,仅仅地使用该跟踪字段。图5中的表502是关于几个进行核对的报告组合核对结果的识别。如果对一个给定的跟踪字段值(或在一个给定的时间、日期、内容请求节点和内容提供节点),已经记录了报告A 332、B 342、C 326、D 328和可能的E 336,那么一组消息完成一个正常的请求和支付,因为能够推断数据传送已经成功完成。遵循这样一个核对结果的识别通过进程408分配收入。
如果另一方面,一个或更多的所期待的报告没有及时收到以便核对具有给定的公用字段值,那么能够怀疑在网络100的一个或更多的节点上软件已经被操纵,危及网络的完整性。由于内容请求节点数目的巨大以及能够保护软件在这样的节点上操纵的物理控制的欠缺,很有可能至少一些收到全部期望报告的失败可能是内容请求节点软件被操纵的结果。在508和510的情形中一些或全部所请求的数据传送可能已成功;然而,当还遗留一种可能即所述个别内容请求节点的一个用户可能坚持他帐户上的借记是相反的时候,收入的分配可能是不合理的。
根据传统的银行消息和数据库技术,收入分配由进程408产生关于资金传送的请求通过银行节点114上的进程410完成。
如上所述,网络100克服了现有技术上的问题并为准确计算存储在本发明的系统上或根据本发明的方法进行传送的数字作品权利所有者的收入分配提供了一个根据。以比此前可能的更少的系统性能恶化提供这些和其它的益处。
在本发明的各种实施例中,特殊的数据传送在一个或更多用以防止对发送数据的系统的未经授权的访问的界面上进行。访问可以是从发送器中读取数据、改变由发送器存储的数据(例如重写数据、修改数据或修改对数据的引用),或执行发送器的处理器上的程序。根据本发明的各个方面,越过这样一个界面的数据传送根据一个协议有条件地被许可。这样一种传送在这里称之为保护传送,其包括任何一种通过忽略信息向未经授权的访问提供一个屏障的传送,如果这种信息与所述传送有关将促进进一步的访问。对于接收器或接收进程,当来源标识不明显时,从该接收器或接收进程的观点看所述保护传送是一个匿名传送。
例如,将许可313越过一个包括通过线146和一个协议说明的节点112和110之间的一个网络连接的界面传送.该传送有条件的依据该协议.所述协议包括必要的事件,尤其是接收请求315和通过进程确认支付.如上述讨论,该网络连接(线146)在没有通过该许可的接收器(如节点110)必要的动作的条件下对于传送(如发送许可313)是激活的;该许可作为匿名传送;该许可的传送有条件地依据接收一个包括为了易于发送该许可的信息(如所述内容请求节点110的网络地址)请求315.向内容请求节点110传送所述许可的这些方面的每一个,是节点112和110之间界面的一个方面,并通过在所述接收器节点110的处理,构成对发送器的未经授权的访问的一个屏障.保护传送是匿名的,因为该发送没有包括在某种意义上对接收器或接收进程明显的发送器的全部标识.例如,对于内容请求节点110和/或进程314,下列信息可能不是明显的:节点112的网络地址、发送器的网络节点地址(例如一个防火墙系统作为节点112的一部分或节点112所使用的网络节点地址的间接寻址)、进程312的标识或该传送中所使用的端口和连接的标识.
一个协议包括用于在界面的一边根据状态的有序序列和用于状态变化的预定的标准而保持和改变状态的任何系统。支持协议的进程或电路监视检测的事件;将事件与用于状态从该序列的一个当前状态到下一个状态的变化的标准进行比较;以及,作为对检测必须预先具备的事件的响应,将所保持的状态改变成下一个状态。该序列可能定义进入或离开一个特定状态的多重路径,每条路径与相应的标准有关。
一个进程(例如一个应用程序、一个操作系统或参考网络100和系统2500的所描述的任何进程)在该界面的每一边使用一个端口可以影响数据越过一个界面的传送。端口可能与进程或独立的功能实体是一体的。一个端口是一个这样的进程或机制,其通过检测事件、保持状态并响应所检测的事件改变状态,根据一个协议越过一个界面(例如,通过连接、个总线或专用通道)提供或接收数据。
通过消除存储数据的子系统和期望对数据进行访问的子系统之间的界面,可以使数据对于未经授权的访问是安全的。消除可以包括阻止一个连接被建立、断开一条总线或阻塞一个信号通道。在界面可能存在滥用的地方,通过向该界面添加一个协议(例如要求传送通过端口进行)、在用于该界面的协议中限制状态跃迁、和/或使用上述的保护传送,可以降低越过该界面的未经授权的数据传送的风险。例如,在界面的端口上对特定事件的检测(如已知的安全入侵技术)可能导致访问的拒绝,而大量复杂的事件(如能提供与传送有关的或存在于界面的节点地址、端口、子系统和进程的正确的标识,接收器或发送器的标识,接收器或发送器的凭证的表示和接收器或发送器的进程),可以设置成为适于得到进入许可进行传送的状态的标准。
根据本发明的不同方面,一个用于数据传送的系统可能包括一个公共网络。公共网络(如因特网)的使用简化了任意数量子系统间的数据通信。例如图21的系统2100包括多子系统设施2102、公用网2112、银行子系统2132、零售子系统2136和消费者子系统2138。将银行子系统2136和零售子系统通过专用网2134组合起来用于数据传送。多子系统设施2102包括一个与分组子系统2104、递送子系统2106和安全管理子系统2108的每个连接的专用网2110。每个子系统可以包括一个或更多的传统的有数据存储在其上的计算机系统(例如服务器或工作站)。
每个示出的子系统执行系统2100功能的一个子集。在替换实现中可能添加另外的子系统;以及,合适的功能组合可能在较少的没有违反上述数据传送类型的物理子系统上执行。例如,系统2100的替换实现可能包括在每个示出的子系统任意数量相同功能类型并行操作(如为了冗余)的子系统,或在相同或不同的位置(如为了附加的能力或专门化)。替换实现可以包括在一个多子系统设施2102中的不同的子系统以及包括零个或任意数量的这种设施。在另一个替换实现中,将零售子系统2136也连接到专用网络2110并且可能成为一个扩大的多子系统设施的一部分。
系统2100易于将数字产品(例如,数字作品)递送给消费者子系统2138,同时保持存储在各种其它子系统包括递送子系统2106和安全管理子系统2108上的数据的安全.例如,消费者子系统2138可以通过数据传送2122向零售子系统2136订购产品.零售子系统2136可以与银行子系统2132通信以保证为了所订购产品的支付.安全管理子系统2108可以传输一个许可给消费者子系统2138来调节通过消费者子系统2138对产品的访问.并且,由分组子系统2104准备的用于递送的产品在经过许可的许可后可以通过递送子系统2106向消费者子系统2138递送.
以上讨论了系统2100在没有对商业价值严重干扰的条件下的运行,通过系统组织和运行的几个方面组合的优点,保证了由系统2100的各种子系统所保持的数据的安全。例如,通过下列几种途径使得其它子系统上的数据不受来自消费者子系统2138的进程的危险:(1)交易2122与零售子系统2136不传输信息导致多子系统设施2102、它的子系统或银行子系统2132的标识的信息;(2)消费者子系统2138和银行子系统2132之间没有界面;(3)消费子系统2138和分组子系统2104之间没有界面;(4)通过一个保护传送2124发出许可;(5)通过一个保护传送2126递送产品;(6)许可不包括足够的无限制使用产品的信息。
以上参考系统2100讨论的功能保证了计算机网络100作为系统2100的一个特定应用的实现。对于系统2100的每一个子系统,尽管没有必要都是一个如上所述的节点或有一个唯一的网络地址,但是,在这种实现中的子系统可以如下地与节点对应。分组子系统2104可以包括内容请求节点102、内容管理节点104和供应者准备节点106,包括以上参考这些节点讨论的进程和数据存储功能。递送子系统2106可以包括上述的存储216、列表318、发送进程322和报告进程334。安全管理子系统2108可以包括授权节点112和核对节点118,包括以上参考这些节点讨论的进程和数据存储功能。银行子系统2132可以包括银行节点114,包括以上参考该节点讨论的进程和数据存储功能。零售子系统2136可以包括文件306、形成请求进程304和事件报告节点116以及它的进程和数据存储功能。消费者子系统2138可以包括内容请求节点110,包括以上参考该节点讨论的进程和数据存储功能。系统2100执行的方法可以包括一些以上参考网络100讨论的并行操作的运行。
系统2100执行一种这样的方法,其包括出售许可(例如,在图22中的2200)、递送产品(例如,在图23中的2300)和检测安全的缺口(例如,在图24中的2400)。为了协作越过系统2100的不同界面,每一方法包括协议的一种表达。一种出售许可的方法以消费者请求目录(2202)开始,或者以任何传统的方式通过消费子系统2138、数据传送2122和零售子系统2136的合作表明对一种产品的兴趣而开始。提供目录(2204)并且通过零售子系统2136、数据传送2122和消费者子系统2138的合作以任何适当的传统方式关闭向消费者出售许可(2204)。通过零售子系统2136、专用网络2134和银行子系统2132的协作以任何适当的方式(例如,通过借记、信用卡、凭单或礼券)充分保证支付已经过核实。如果支付没有充分保证(2208)该方法在没有传送许可的条件下终止。否则,将一个许可经保护传送通过安全管理子系统2108、受保护的数据传送2124和消费者子系统2138的协作发给消费者(2210)。响应该许可的收到,消费者以任何适当的方式存储该许可(2212),存储由消费者子系统2138执行。例如,该许可可以通过消费者子系统2138以一个安全注册的方式存储。可以将该许可以加密的格式传送。在存储前可以对加密格式或透明(clear)格式的许可进行加密。
一种用于递送产品的方法以用户通过消费者子系统2138、数据传送2122和零售子系统2136的协作而请求一个被许可的产品(2302)开始.递送子系统2106可以以任何传统的方式(例如,从零售子系统2136到递送子系统2106的通知、通过递送子系统2106的轮询或作为批处理的结果)注意到递送已经被请求.该递送子系统通过保护传送经递送子系统2106、保护传送2126和消费者子系统2138的协作向消费者提供所请求的产品(2304).响应产品的收到,该消费者存储该产品(2306),通过消费者子系统2138执行存储.产品最好以安全的格式(例如,混杂、加密或数据流)进行传送.可以将该产品存储在一个安全的寄存器中.被许可后的任何时候,消费者可以一个安全的方式使用该产品(2308).使用至少通过消费者子系统2138完成.使用可以需要进一步的递送(例如重复上面参照2304和2306讨论的操作).在使用之后,可以再次将该产品存储(2306).使用的会计可以以任何适当的方式在使用前、使用中或使用后完成.
一种用于检测安全缺口的方法通过接受各种类型的收到数据的报告开始。至少接收两种类型的收到报告。根据本发明的各个方面,对于每一个涉及任何消费者的商业活动,可能接收到两个或更多的下列报告的任意组合。报告可以直接从接收到数据的子系统接收;或者,在任何子系统经过或积累之后接收。最好,报告不创建对已经不是许可的部分的任何界面和上述产品递送方法的需要。可能接收到下列类型的报告:(a)对一个许可的请求的接收(2204),如通过零售子系统2136接收;(b)一个许可的接收(2212),如向零售子系统2138的报告;(c)对一个要被递送的产品的请求(2302)的接收,如通过零售子系统2136接收;(d)产品递送已经开始(2304)的通知的接收,如向零售子系统2136的报告;或者(e)产品递送已经完成(2304)的通知的接收,如向零售子系统2136的报告。对于每一个在适当的时段接收的报告,确定该报告是否是一个报告元组(例如,一个组合)的一部分(2406)。报告的这一分析可以在零售子系统完全地或部分地完成,以便保证能够容易诊断消费者针对数据传送的抱怨;和/或可以在安全管理子系统2108完全地或部分地完成,以便保证能容易调查违背许可的递送和使用。如果在分析(2404)之后不匹配的报告继续存在(2408),或者如果分析(2404)之后不完全的元组继续存在(2410),可以注意到一个安全缺口或以任何传统的方式报告(2412)。
如上所述,系统2100的各个子系统的功能可以组合执行。系统2100的功能的功能性分组最好适于定标(scaling)敏感(例如,避免网络和计算的延迟)以及定标数据存储容量(例如,存储设备的物理位置)。不过,如果没有保护传送越过该界面,可以省略在执行特定功能的进程之间的界面。
系统的结构是一个计划,通过它系统功能使得特定进程的责任,尤其是系统功能的有效执行以及进程之间有效的通信。当开发、扩张系统的实现时,所述系统结构是系统地采用的。例如,图25的系统体系结构2500,包括分组功能2501、安全管理功能2502、零售功能2503、银行功能2504、递送功能2505和消费者功能2506。分组功能2501和安全管理功能2502之间的数据传送越过界面2515。分组功能2501和递送功能2505之间的数据传送越过界面2516。安全管理功能2502和零售功能2503之间的数据传送越过界面2531。安全管理功能2502和消费者功能2506之间的数据传送越过界面2530。安全管理功能2502和递送功能2505之间的数据传输越过界面2529。零售功能2503和银行功能2504之间的数据传输越过界面2545。零售功能2503和消费者功能2506之间的数据传输越过界面2546。消费者功能2506和递送功能2505之间的数据传输越过界面2556。
没有数据传送越过两组功能之间的一个界面地方,可以通过将这两组宿主(hosting)在分开的服务器上或宿主在一个不允许进程之间存在或被忽视的通信的操作系统上实现界面.
当用如上所述的端口实现一个界面时可以使用任何传统的协议。为了清楚,从图25中省略了端口,但可以适当使用端口以支配上述任何数据传输通道或界面。按照系统体系结构2500包括在一个实现中的端口的数量可以从图25中说明的功能性分组所指明的中减少,例如,通过宿主任何方便的功能结合在一台公共主机上,则那里无需建立按功能之间的界面。例如,如果将分组子系统2104和递送子系统2106的功能宿主到一台服务器上,则界面2516可以省略,为了越过界面2515和2529传送数据可以使用一个支持适合于专用网络2110的网络协议的公共端口;不过,推荐一个单独的端口用于越过界面2566的受保护的数据传送2565(实现2126)。可以将安全管理功能2505和其它功能一起宿主,不过推荐一个单独的端口用于越过界面2530的受保护的数据传送2525(实现2124)。
参考图25所述的进程可以在任何传统的计算机技术中实现,包括多任务环境,其中进程只要接收到足够的输入就产生输出。交互进程通信可以包括远程过程调用、轮询、中断或其它进程或线程规划技术。。数据存储可以使用任何传统的技术,例如包括,分层或相关数据库、文档目标模型或标记语言(如XML)。
分组功能2501包括定义产品进程2509、建立权利进程2511和发行产品进程2513。将与这些功能相关的数据存储在存储器2508中,包括授权透明内容、产品定义和许可条款。存储器2508包括用于产品的数据(也称为内容)。数据可以以非加密(透明)格式存储。一件产品是任何形式的数据。一件产品可以包括来自任何传统来源的和以任何传统的方式组合的内容。产品的例子包括一个计算机程序的可执行文件、数据库、用文本印刷的乐曲、带有艺术图形的小说、报纸订阅、数字化的歌曲演唱、带有音频和视频的动画卡通、带有商业间隙和字幕的电影、得自遥测仪器实时的原始的或未经分析的数据流、用于远程学习的交互指南。这些产品中的一些在使用前作为一整个单元递送。其它的以数据流格式边递送边使用。
定义产品进程2509,随操作员的输入通过对所期望建立的一件产品的存储器2508的文件的识别而定义一件产品;指定一个产品标识符;并将前述通过产品标识符可检索的信息存储到存储器2508作为一件产品的定义(例如,第一原版拷贝)。随着操作员的输入和作为对收到来自定义产品进程2509的特定产品标识符2510的响应,建立权利进程2511为使用和/或配置产品定义任何传统的权利。权利包括定价和发行控制,可以用任何适当的权利语法,最好是一个工业标准表达语言,定义成规则。可以将特定产品的权利作为通过产品标识可检索的许可条款存储在存储器2508中。将权利和产品定义(如,包括标题、作者、描述)通过越过界面2515的数据传送传输到发行目录信息进程2519。
体系结构2500支持从无数有分组功能的站点到无数具有递送功能的站点的产品的递送.操作员到发行产品进程2513的输入可以定义一个特定的、将产品(如,第二原版拷贝)发行到的递送站点.在越过界面2516传送相应数据之前,发行产品进程2513可以以任何适当的传统方式加密或混杂传输所发行产品的内容.所选择的形式典型的是可以由解密进程2558进行解密的.对每个递送站点或产品的类型或两者加密使用的密钥可以是唯一的.可以用任何传统的方式将密钥通过进程2521发行并存储在存储器2518里.经过分组之后,作为一系列文件以透明内容方式存储在存储器2508中的产品的成分(formulation),可以拥有与已发行的分组不明显类同之处(如,作为具有不同文件组织的数据库已发行的).
安全管理功能包括发行目录信息进程2519、发行密钥进程2521、发行许可进程2523、计划表递送进程2526和汇编报告进程2528。将与这些功能相关的数据存储在存储器2518里,包括产品描述、产品许可、密钥、计划表和递送记录。递送记录包括软件递送的记录(例如,为了保持递送安全发行给消费者子系统的软件),许可递送的记录和递送产品的记录。以任何传统的方式检索记录,以便通过进程2519~2528访问以及探明安全缺口。
体系结构2500支持从无数具有安全管理功能的站点到无数具有零售功能的站点的产品信息(例如,标题、描述、价格、使用期限、产品标识)的分发。发行目录信息进程2519分发有时从分组功能接收(2512)的数据。通过数据传送2520将用于保持一个零售商的目录最新的信息分配到通过操作员输入或存储在存储器2518里的计划表指定所识别的零售站点。可以将信息以任何适当的形式包括特别加密越过界面2531传送到一个零售站点(例如,当认为信息竞争敏感时)。
响应收到对发行一个许可的授权(2532),发行许可进程2523请求(2522)并从发行密钥进程2521获得(2524)一个或多个的密钥。在传送到一个消费者之前,使用一个或多个的密钥加密使用期限、产品标识和许可的其它字段。对于诸如2514和2565的传送,使用另外的和最好不同的密钥加密产品。可以用一个最好与一级密钥不同的二级密钥对用一级密钥加密过的数据(例如,许可)进行加密。
响应收到一个由建立递送进程2542作出的请求2543,计划表递送进程2526决定一个适合的日期和时间以启动所请求产品的递送。计划可以给预定的请求、产品、消费者、使用期限和网络负载的类型以优先权。时间表递送进程2526可以为每个优先权和在排队之中的仲裁保持排队,以便选择抽出一个排队,将递送产品请求2527提供给递送功能2505。请求2357越过界面2529并可以服从经过在该界面的端口,以便改进安全。
当已经作出一个请求2527时,时间表递送进程2526将状态2544报告给建立递送进程2542。响应从递送产品进程2563收到报告(例如,递送开始、递送结束、递送中断),时间表递送进程2526可以将同样的(2544)报告给建立递送进程2542。
建立递送进程2542可能周期性地以原始或元组的形式提供报告2547给汇编报告进程2528。汇编报告进程2528针对任何隐含的使用权利的缺口分析这些报告并将结果报告给操作员。汇编报告进程2528在存储器2518中保持递送记录并响应操作员对于摘要的表达的输入,或基于递送记录的查询分析使用任何传统的数据库分析的和表达技术。在一个替换实现中,像各种产品超过一段时间一样,汇编报告进程2528可以引导银行功能作出对于处理作品的递送和使用的版税支付。
零售功能包括保持目录进程2534、出售许可进程2536、保证支付进程2539和建立递送进程2542。将与这些功能相关的数据存储在存储器2518里,包括目录、周期性的产品订阅(例如,报纸)和交易记录。
保持目录进程2534接收更新2520并在存储器2533里保存当前的目录信息(例如,包括适合不同的消费者请求类型的众多的目录).对于一个根据在目录中标价的任何形式的使用权的许可,目录信息足以结束一次销售.如果用户期望使用权利或不同于在所述目录里一个条目的产品,可以记录该请求以便由一个分组或安全管理子系统的操作者成批考虑,参考一个操作者对于消费者的支持(例如,劝说该消费者去买所提供的产品或一个替代品),或不予理睬.
出售许可进程2536从订购许可进程2582接收购买一个许可的请求,并且响应,请求(2537)和收到(2535)目录信息请求以便完成所请求的和可能相关的许可的销售。销售可以包括返回一个对于信用或者替代任何其它许可(例如,对于相同或者不同的产品扩展或者压缩使用权利)的许可(2581)。在将一个购买确认请求提供给消费者的时候,出售许可可以接收购买确认并继续收取支付。
保证支付进程2539从出售许可进程236接收授权(2538),以便准备由销售行为(例如,购买或退款)产生的一笔财务交易。保证支付进程2539提交一笔或更多的财务交易2540(例如,借方、贷方、转帐)到透明交易进程2550,并接收成功调整一个帐户的确认2541。响应接收这样的确认,保证支付进程2539通报(2532)发行许可进程2523以便发行一个如上所述的许可。没有来自透明交易进程2550的确认,将没有许可发行,因为将没有对发行许可2532的请求越过界面2531被传送。
建立递送进程2542接收对于许可和产品递送的请求。响应对来自注册表进程2572对于操作软件的请求的接收,建立递送进程2542通报时间表递送进程2526以便启动所请求的递送。利用在此对于产品所讨论的相同请求和递送路径,可以要求和递送操作软件。特别地,软件的递送可能包括如上所述的保护传送2565。响应对来自订购产品进程2578的一个递送产品请求的接收,建立递送进程2542通报时间表递送进程2526以便启动所请求的递送。
建立递送进程2542接收如上参考方法2400所述的各种报告(2577,2580,2544)。建立递送进程可能执行任何方法(例如,2400)以确定并向安全管理功能2502报告对适当和不适当递送的指示。为了开发超前、开发消费者需求或提升产品,将涉及适当递送的信息报告给操作员或传统的零售进程。
银行功能包括透明交易进程2550。将帐目平衡表和交易记录保存在数据存储器2551里。通过任何传统财务清算机构的网络可以实现银行功能。可以将帐户信息分布在各种各样的商业银行机构中,每个提供所示银行功能的一部分。
递送功能包括保持存货清单进程2555、读取进程2556、解密进程2558、加密进程2561和递送产品进程2563。将与这些功能相关的数据存储在存储器2554里,包括加密形式的产品、依据产品标识的索引。保持存货清单接收由分组功能也就是发行产品进程2513发行给它的产品。为了安全、易于访问和维护,可能以任何适当传统的方式将产品存储在存储器2554里。
响应对于关于递送产品的请求2527的接收,读取进程2556访问存储器2554上的产品存货清单以获得该产品以支持所请求的递送模式(例如,整个地下载、以一个指定的数据速率的数据流、或者广播或多点传输到多个消费者).然后,访问读取进程通过解密进程2558查询对产品(或部分)2557的访问,以便可以消除由发行产品进程2513所施加的加密和安全功能.读取进程向解密和加密进程2558和2561提供在请求2527中所提供的密钥.透明内容2559由解密进程2558提供给加密进程2561.加密进程2561加密透明内容以便提供加密的内容2562.递送产品进程2563接收加密的内容2562,并通过一个保护传送,将其提供给管理产品拷贝进程2583.在开始和完成递送的时候,递送产品进程2563可以向时间表递送进程2526提供报告2564.递送产品进程也可以报告递送一件产品的请求2527的收到.递送产品进程可以包括一个对于包括有线和无线协议的、任何传统通信协议的端口.
消费者功能包括注册表进程2572、管理许可进程2574、订购产品进程2578、管理产品拷贝进程2583和订购许可进程2582。将与这些功能相关的数据存储在存储器2570里,包括消费者的密钥和安全注册。消费者的密钥可以是简单的对称密钥,或者可以是由发行密钥进程2521发行的一个公用/专用双重密钥系统的公用密钥。安全注册包括订购许可、订购内容和使用已经递送给消费者的内容所必须的信息。
计算机(例如,个人计算机、个人数字助理、无线设备、电话、便携式电脑或工作站)在安装和配置软件之后,为了执行在这里所描述的功能,可以与系统2500一起构成消费者分站。这样的软件可以包括:适当的操作系统(例如,保证安全功能不被突破);用于连接和浏览公用网络的访问软件(例如,用于通过因特网浏览和购物类型的、传统的网络浏览器);用来建立安全的封装、安全的注册和安全的管理器的用于全部对注册表和封装的访问的软件;用于使用所递送的产品的特殊用途软件(例如,用于使用基于文本的产品的字处理器,用于使用音频和视频产品的媒体播放器,用于使用按密码形式的产品的在线解密/加密软件);存储在注册中或使用了安全封装的密钥,例如,用于对系统2500的其它功能进行请求;抵抗篡改的软件,用于使难于进行未经授权的分析和对安装配置的修改;以及,篡改取证软件,其检测并报告对包括安全封装、安全注册、许可和产品的安装配置成分进行的分析和修改(例如,替换)的企图。这样的软件可以与形成安装配置的一部分的硬件(例如,电路组件、智能卡或只读介质)合作。除了在这里叙述的与消费者功能2506合作之外,这样的软件和硬件和执行适当的传统的功能。
可以将下列进程与一个浏览器合作实现,通过为用户提供隐藏了以上所讨论的通信方法细节的统一界面简化购物和产品使用。
当一个计时器自动地终止或者当用户输入的时候,注册进程2572做出对与添加和更新消费者子系统的软件配置的请求。注册进程2572向建立递送进程提供一个请求2573以便启动上述软件的递送或更新。
响应用户输入,订购许可进程2582做出一个购买许可的请求2581。该请求可以是购物的结果或者可以启动通过消费者的购物。购物包括响应任何传统的由消费者分站指定的查询目录描述的展示。这样的一个请求启动销售用于如上所述的许可的发行。通过经由保护传送提供该许可,该用户的安全攻击很可能无效,因为没有向该用户提供足够的信息以搜索额外的可以帮助该安全攻击的信息。
管理许可进程2574经由保护发送2525接收一个许可并向建立递送进程2542报告这种收到(2577)。
响应用户输入,定购产品进程2578请求(2576)并从管理许可进程2574获得(2575)使用权利和产品描述,代表一个关于还未递送的当前所许可产品查询的结果。一个关于产品递送的请求(2579)最好包括一个对同意接收该产品的权利的许可的拷贝。通过零售功能2503转送该许可,然后通过安全管理功能2502,一旦由递送功能2505执行可以使用任何传统的间接寻址技术实现,包括根据因特网协议(例如,HTTP)或者传统的防火墙设计实现。
表1描述来在图26说明的数据结构中使用的字段。可以将图26的数据结构表示在存储器中或在使用任何传统技术的消息中。每个数据结构在表中描述的功能标志值之中实现组合(例如,每个组合为一个元组)。
表1
参照本发明的优选实施例对本发明进行了描述。对几个变化和修改也进行了描述和建议。本领域的技术人员易于认可,在不脱离由所附权利要求限定的本发明的实质和范围的情况下,可以对其进行变化和修改。
Claims (32)
1.一种方法,包括:
从请求节点接收对于产品的请求,该请求由提供节点接收;
将该请求从提供节点提供到授权节点;
响应于该请求从该授权节点接收许可,在第一保护传送中传输第一电子数字数据,以将该许可递送到该请求节点;
在第二保护传送中传输第二电子数字数据,以将产品递送到由该许可标识的该请求节点;
防止该请求节点标识该授权节点;
在时间周期期间接收多个报告中的至少两个报告,其中所述多个报告包括许可请求报告、许可递送报告、产品递送请求报告、产品递送开始报告和产品递送完成报告;
将所述报告分类为相关报告的元组;
确定是否有特定报告不匹配;
确定是否有特定元组不完整;以及
根据是否有所述特定报告不匹配和是否有所述特定元组不完整中的至少一个,而提供安全缺口的通知。
2.根据权利要求1的方法,其中该请求节点和该提供节点经由公用网通信,而无需在该提供节点和该公用网之间的防火墙。
3.根据权利要求1的方法,其中:
第一递送系统将响应于公用网链路的该许可传输到该请求节点;和
第二递送系统将响应于公用网链路的该产品传输到该请求节点。
4.根据权利要求1的方法,其中该许可的一部分被加密。
5.根据权利要求1的方法,其中所述对于产品的请求包括该许可的至少一部分。
6.根据权利要求1的方法,其中经由公用网链路接收每一请求。
7.根据权利要求1的方法,其中该产品包括数字作品、文件、音频记录、视频记录、可执行程序、文档、多媒体程序和内容中的至少一个。
8.根据权利要求1的方法,其中传输第二数字数据的步骤包括:全部下载该产品。
9.根据权利要求1的方法,其中传输第二数字数据的步骤包括:流放该产品。
10.根据权利要求1的方法,其中传输第一数字数据的步骤包括:
检测先决条件事件,所述事件是接收到关于对该许可的支付已由提供进程保证的通知;以及
根据拒绝进入传送该许可的状态直到检测到该事件为止的协议,越过接口并且从端口传输第三电子数字数据。
11.如权利要求1的方法,其中传输第二数字数据的步骤包括:
检测先决条件事件,所述事件是接收通知、接收所述许可的至少一部分、接收用于加密该产品的密钥和确定用于递送该产品的网络地址中的至少一个;以及
根据拒绝进入传送该产品的状态直到检测到该事件为止的协议,越过接口并且从端口传输第三电子数字数据。
12.一种系统,包括:
从请求节点接收对于产品的请求的装置,该请求由提供节点接收;
将该请求提供到授权节点的装置;
响应于该请求从该授权节点接收许可的装置;
在第一保护传送中传输第一电子数字数据以将该许可递送到该请求节点的装置;
在第二保护传送中传输第二电子数字数据以将产品递送到由该许可标识的该请求节点的装置;
防止该请求节点标识该授权节点的装置;
在时间周期期间接收多个报告中的至少两个报告的装置,其中所述多个报告包括许可请求报告、许可递送报告、产品递送请求报告、产品递送开始报告和产品递送完成报告;
将所述报告分类为相关报告的元组的装置;
确定是否有特定报告不匹配的装置;
确定是否有特定元组不完整的装置;以及
根据是否有所述特定报告不匹配和是否有所述特定元组不完整中的至少一个、而提供安全缺口的通知的装置。
13.根据权利要求12的系统,其中该请求节点和该提供节点经由公用网通信,而无需在该提供节点和该公用网之间的防火墙。
14.根据权利要求12的系统,其中:
用于递送的第一装置将响应于公用网链路的该许可传输到该用于接收的装置;和
用于递送的第二装置系统将响应于公用网链路的该产品传输到该用于接收的装置。
15.根据权利要求12的系统,其中该许可的一部分被加密。
16.根据权利要求12的系统,其中所述对于产品的请求包括该许可的至少一部分。
17.根据权利要求12的系统,其中经由公用网链路接收每一相应请求。
18.根据权利要求12的系统,其中该产品包括数字作品、文件、音频记录、视频记录、可执行程序、文档、多媒体程序、和内容中的至少一个。
19.根据权利要求12的系统,其中所述传输第二数字数据的装置包括:用于全部下载该产品的装置。
20.根据权利要求12的系统,其中所述传输第二数字数据的装置包括:用于流放该产品的装置。
21.根据权利要求12的系统,其中所述传输第一数字数据的装置包括:
用于检测先决条件事件的装置,所述事件是接收到关于对该许可的支付已由提供进程保证的通知;以及
用于根据拒绝进入传送该许可的状态直到检测到该事件为止的协议、越过接口并且从端口传输第三电子数字数据的装置。
22.如权利要求12的系统,其中所述传输第二数字数据的装置包括:
用于检测先决条件事件的装置,所述事件是接收通知、接收所述许可的至少一部分、接收用于加密该产品的密钥和确定用于递送该产品的网络地址中的至少一个;以及
用于根据拒绝进入传送该产品的电子数字数据的状态直到检测到该事件为止的协议、越过接口并且从端口传输第三电子数字数据的装置。
23.一种用于降低对电子数字数据产品的未授权访问的风险的方法,该方法包括:
从请求系统接收对于产品的请求,该请求由递送系统接收;
将该请求提供到授权节点;
响应于该请求从该授权节点接收许可;
在第一保护传送中传输第一电子数字数据,以将该许可递送到该请求节点;
在第二保护传送中传输第二电子数字数据,以将产品递送到由该许可标识的该请求节点;
防止该请求系统标识该授权节点;
在时间周期期间接收多个报告中的至少两个报告,其中所述多个报告包括许可请求报告、许可递送报告、产品递送请求报告、产品递送开始报告和产品递送完成报告;
将所述报告分类为相关报告的元组;
确定是否有特定报告不匹配;
确定是否有特定元组不完整;以及
根据是否有所述特定报告不匹配和是否有所述特定元组不完整中的至少一个,而提供安全缺口的通知。
24.根据权利要求23的方法,其中:
该递送系统将响应于公用网链路的该许可传输到该接收系统;和
第二递送系统将响应于公用网链路的该产品传输到该接收系统。
25.根据权利要求23的方法,其中该许可的一部分被加密。
26.根据权利要求23的方法,其中所述对于电子数字数据产品的请求包括该许可的至少一部分。
27.根据权利要求23的方法,其中经由公用网链路接收每一请求。
28.根据权利要求23的方法,其中该产品包括数字作品、文件、音频记录、视频记录、可执行程序、文档、多媒体程序和内容中的至少一个。
29.根据权利要求23的方法,其中传输第二数字数据的步骤包括:全部下载该产品。
30.根据权利要求23的方法,其中传输第二数字数据的步骤包括:流放该产品。
31.根据权利要求23的方法,其中传输第一数字数据的步骤包括:
检测先决条件事件,所述事件是接收到关于对该许可的支付已由提供进程保证的通知;以及
根据拒绝进入传送该许可的电子数字数据状态直到检测到该事件为止的协议,越过接口并且从端口传输电子数字数据。
32.如权利要求23的方法,其中传输该电子数字数据产品的一部分的步骤包括:
检测先决条件事件,所述事件是接收通知、接收所述许可的至少一部分、接收用于加密该产品的密钥和确定用于递送该产品的网络地址中的至少一个;以及
根据拒绝进入传送该电子数字数据产品的电子数字数据的状态直到检测到该事件为止的协议,越过接口并且从端口传输电子数字数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/041,906 US7051004B2 (en) | 1998-04-03 | 2001-10-18 | System and methods providing secure delivery of licenses and content |
US10/041,906 | 2001-10-18 | ||
PCT/US2002/033564 WO2003034286A1 (en) | 2001-10-18 | 2002-10-18 | System and methods providing secure delivery of licenses and content |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1592907A CN1592907A (zh) | 2005-03-09 |
CN1592907B true CN1592907B (zh) | 2010-05-05 |
Family
ID=21918976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN028207378A Expired - Fee Related CN1592907B (zh) | 2001-10-18 | 2002-10-18 | 提供许可和内容的安全递送的系统和方法 |
Country Status (10)
Country | Link |
---|---|
US (5) | US7051004B2 (zh) |
EP (1) | EP1436735A4 (zh) |
JP (1) | JP2005506619A (zh) |
KR (1) | KR20050037480A (zh) |
CN (1) | CN1592907B (zh) |
AU (1) | AU2002353842B2 (zh) |
CA (1) | CA2462684C (zh) |
HK (1) | HK1070714A1 (zh) |
NZ (1) | NZ532125A (zh) |
WO (1) | WO2003034286A1 (zh) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
US7695363B2 (en) | 2000-06-23 | 2010-04-13 | Igt | Gaming device having multiple display interfaces |
US7699699B2 (en) | 2000-06-23 | 2010-04-20 | Igt | Gaming device having multiple selectable display interfaces based on player's wagers |
US20070198739A1 (en) * | 2001-01-19 | 2007-08-23 | Streamworks Technologies, Inc. | System and method for routing media |
US20040025186A1 (en) * | 2001-01-19 | 2004-02-05 | Jennings Charles A. | System and method for managing media |
US20030167231A1 (en) * | 2002-03-04 | 2003-09-04 | First Data Corporation | Method and system for processing credit card payments |
US20040083487A1 (en) * | 2002-07-09 | 2004-04-29 | Kaleidescape, A Corporation | Content and key distribution system for digital content representing media streams |
US20040093419A1 (en) * | 2002-10-23 | 2004-05-13 | Weihl William E. | Method and system for secure content delivery |
US20040098346A1 (en) * | 2002-11-18 | 2004-05-20 | Microsoft Corporation | Digital licenses including patterns |
FR2848054A1 (fr) * | 2002-11-29 | 2004-06-04 | France Telecom | Systeme et procede de transmission d'informations associes a des droits d'utilisation |
KR100490600B1 (ko) * | 2002-12-06 | 2005-05-24 | 이태연 | 인터넷 상에서 차별화되게 사진영상물을 서비스하는 방법 |
WO2005017893A1 (en) * | 2003-08-14 | 2005-02-24 | Ralf Richardson Da Silva | Recording configuration of a digital information carrier (sound and image) for avoid non authorized copies |
US20050177747A1 (en) * | 2004-02-06 | 2005-08-11 | Twede Roger S. | Document transporter |
JP4980879B2 (ja) | 2004-03-12 | 2012-07-18 | トムソン ライセンシング | ジオグラフィックドライブ上の自動リモートサイトダウンロード |
US7801824B1 (en) | 2004-07-27 | 2010-09-21 | Amazon Technologies, Inc. | Method and apparatus to facilitate online purchase of works using paid electronic previews |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7841939B2 (en) | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US8137188B2 (en) | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US20070162761A1 (en) | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
US20070220266A1 (en) * | 2006-03-03 | 2007-09-20 | Verimatrix, Inc. | Security monitoring system and method for network distribution of digital content |
US20070205275A1 (en) * | 2006-03-06 | 2007-09-06 | First Data Corporation | Portable point of sale systems and methods |
KR20070098669A (ko) * | 2006-03-30 | 2007-10-05 | 한국전자통신연구원 | 멀티미디어 콘텐츠에 대한 부분회피 또는 동시접속을제어하기 위한 라이센스 데이터와, 이를 이용하는멀티미디어 콘텐츠 소비 장치 및 방법 |
US20090207839A1 (en) * | 2006-06-02 | 2009-08-20 | Mats Cedervall | Multicast delivery |
US8512130B2 (en) | 2006-07-27 | 2013-08-20 | Igt | Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award |
US8738749B2 (en) * | 2006-08-29 | 2014-05-27 | Digimarc Corporation | Content monitoring and host compliance evaluation |
US20080059211A1 (en) * | 2006-08-29 | 2008-03-06 | Attributor Corporation | Content monitoring and compliance |
US8707459B2 (en) * | 2007-01-19 | 2014-04-22 | Digimarc Corporation | Determination of originality of content |
US20080059461A1 (en) * | 2006-08-29 | 2008-03-06 | Attributor Corporation | Content search using a provided interface |
US8010511B2 (en) * | 2006-08-29 | 2011-08-30 | Attributor Corporation | Content monitoring and compliance enforcement |
US9654447B2 (en) | 2006-08-29 | 2017-05-16 | Digimarc Corporation | Customized handling of copied content based on owner-specified similarity thresholds |
US7674180B2 (en) | 2006-09-27 | 2010-03-09 | Igt | Server based gaming system having system triggered loyalty award sequences |
US8616959B2 (en) | 2006-09-27 | 2013-12-31 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7862430B2 (en) | 2006-09-27 | 2011-01-04 | Igt | Server based gaming system having system triggered loyalty award sequences |
CA2607698C (en) * | 2006-10-24 | 2017-06-27 | Protexis Inc. | Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers |
US20110125608A1 (en) * | 2006-10-24 | 2011-05-26 | Hirsch Karl F | Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers |
US8984442B2 (en) * | 2006-11-17 | 2015-03-17 | Apple Inc. | Method and system for upgrading a previously purchased media asset |
US7940162B2 (en) * | 2006-11-30 | 2011-05-10 | International Business Machines Corporation | Method, system and program product for audio tonal monitoring of web events |
US10242415B2 (en) | 2006-12-20 | 2019-03-26 | Digimarc Corporation | Method and system for determining content treatment |
US7985133B2 (en) | 2007-07-30 | 2011-07-26 | Igt | Gaming system and method for providing an additional gaming currency |
US8900053B2 (en) | 2007-08-10 | 2014-12-02 | Igt | Gaming system and method for providing different bonus awards based on different types of triggered events |
US8788370B2 (en) * | 2007-10-19 | 2014-07-22 | Oracle International Corporation | Web service architecture for product version retrieval |
US9142097B2 (en) | 2007-10-26 | 2015-09-22 | Igt | Gaming system and method for providing play of local first game and remote second game |
US9495561B2 (en) * | 2008-01-08 | 2016-11-15 | International Business Machines Corporation | Target of opportunity recognition during an encryption related process |
US8682470B2 (en) | 2008-01-08 | 2014-03-25 | International Business Machines Corporation | Data storage drive with target of opportunity recognition |
US9349410B2 (en) | 2008-01-08 | 2016-05-24 | International Business Machines Corporation | Automated data storage library with target of opportunity recognition |
US9039516B2 (en) | 2009-07-30 | 2015-05-26 | Igt | Concurrent play on multiple gaming machines |
JP4688182B2 (ja) * | 2009-10-13 | 2011-05-25 | 株式会社ソニー・コンピュータエンタテインメント | 販売システムおよび販売管理方法 |
US9400799B2 (en) * | 2010-10-04 | 2016-07-26 | Dell Products L.P. | Data block migration |
US20120123913A1 (en) * | 2010-11-15 | 2012-05-17 | Sreesha M | Automated payroll reconciliation |
JP5906936B2 (ja) * | 2012-05-15 | 2016-04-20 | 株式会社島津製作所 | 分取精製装置 |
JP6357780B2 (ja) * | 2013-02-06 | 2018-07-18 | 株式会社リコー | ネットワークシステム及び情報通知方法 |
US9178761B2 (en) * | 2013-05-23 | 2015-11-03 | Avaya Inc. | Provisioning VPN phones |
US9875618B2 (en) | 2014-07-24 | 2018-01-23 | Igt | Gaming system and method employing multi-directional interaction between multiple concurrently played games |
US9972171B2 (en) | 2015-09-24 | 2018-05-15 | Igt | Gaming system and method for providing a triggering event based on a collection of units from different games |
US20220335048A1 (en) * | 2019-09-06 | 2022-10-20 | Learningbase Pty. Ltd. | Electronic content management and sharing platform utilizing coordinated distributed semi-autonomous nodes |
CN114579311B (zh) * | 2022-03-04 | 2023-05-30 | 北京百度网讯科技有限公司 | 执行分布式计算任务的方法、装置、设备以及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742845A (en) * | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
US5889860A (en) * | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
Family Cites Families (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3852571A (en) * | 1970-05-18 | 1974-12-03 | Hempstead Bank | System of transferral of funds |
US4658093A (en) | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4727243A (en) * | 1984-10-24 | 1988-02-23 | Telenet Communications Corporation | Financial transaction system |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5138712A (en) | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
JP3041013B2 (ja) * | 1990-03-30 | 2000-05-15 | 株式会社東芝 | ソフトウェア部品利用ルール生成方法 |
JPH05134957A (ja) | 1990-10-10 | 1993-06-01 | Fuji Xerox Co Ltd | データ管理システム |
US5783808A (en) * | 1996-01-11 | 1998-07-21 | J. D. Carreker And Associates, Inc. | Electronic check presentment system having transaction level reconciliation capability |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US6253069B1 (en) | 1992-06-22 | 2001-06-26 | Roy J. Mankovitz | Methods and apparatus for providing information in response to telephonic requests |
SE9300671D0 (sv) * | 1993-03-01 | 1993-03-01 | Sven Nauckhoff | Work flow management |
US5337357A (en) | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
US20020156737A1 (en) * | 1993-10-22 | 2002-10-24 | Corporation For National Research Initiatives, A Virginia Corporation | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5748763A (en) * | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6658465B1 (en) * | 1997-08-25 | 2003-12-02 | Intel Corporation | Method and apparatus for monitoring and controlling programs in a network |
US5563946A (en) | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5592511A (en) | 1994-05-10 | 1997-01-07 | Schoen; Neil C. | Digital customized audio products with user created data and associated distribution and production system |
US5550981A (en) * | 1994-06-21 | 1996-08-27 | At&T Global Information Solutions Company | Dynamic binding of network identities to locally-meaningful identities in computer networks |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
NZ513722A (en) * | 1994-12-02 | 2001-09-28 | British Telecomm | Communications terminal |
WO1996027155A2 (en) | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
WO1996037848A1 (en) | 1995-05-24 | 1996-11-28 | Walker Asset Management Limited Partnership | 900 number billing and collection system and method for on-line computer services |
EP0870381A4 (en) | 1995-06-07 | 1999-09-29 | Digital River Inc | SOFTWARE TEST DISTRIBUTION AND SALE SYSTEM |
US5790423A (en) | 1995-06-14 | 1998-08-04 | Audible, Inc. | Interactive audio transmission receiving and playback system |
US5758068A (en) | 1995-09-19 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for software license management |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
DE19539801C2 (de) * | 1995-10-26 | 2001-04-19 | Ibm | Überwachung von Transaktionen mit Chipkarten |
US5937164A (en) | 1995-12-07 | 1999-08-10 | Hyperlock Technologies, Inc. | Method and apparatus of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media within a platform independent networking system |
DE69620460T2 (de) * | 1996-01-12 | 2003-12-04 | Ibm | Sicherer anonymer informationsaustausch in einem netzwerk |
US5930768A (en) | 1996-02-06 | 1999-07-27 | Supersonic Boom, Inc. | Method and system for remote user controlled manufacturing |
US5905736A (en) * | 1996-04-22 | 1999-05-18 | At&T Corp | Method for the billing of transactions over the internet |
JPH09330336A (ja) * | 1996-06-11 | 1997-12-22 | Sony Corp | 情報処理装置 |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
US5812668A (en) * | 1996-06-17 | 1998-09-22 | Verifone, Inc. | System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture |
US6178409B1 (en) * | 1996-06-17 | 2001-01-23 | Verifone, Inc. | System, method and article of manufacture for multiple-entry point virtual point of sale architecture |
US6324525B1 (en) * | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
ATE448532T1 (de) | 1996-09-04 | 2009-11-15 | Intertrust Tech Corp | Zuverlässige infrastrukturhilfssysteme, verfahren und techniken für sicheren elektronischen handel, elektronische transaktionen, handelsablaufsteuerung und automatisierung, verteilte verarbeitung und rechteverwaltung |
GB2317790B (en) * | 1996-09-26 | 1998-08-26 | Richard Billingsley | Improvements relating to electronic transactions |
US6088455A (en) | 1997-01-07 | 2000-07-11 | Logan; James D. | Methods and apparatus for selectively reproducing segments of broadcast programming |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6311170B1 (en) * | 1996-12-04 | 2001-10-30 | Mark C. Embrey | Method and apparatus for making payments and delivering payment information |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US5870562A (en) | 1997-03-24 | 1999-02-09 | Pfn, Inc. | Universal domain routing and publication control system |
US6105012A (en) * | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
US5968176A (en) * | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
US6516416B2 (en) * | 1997-06-11 | 2003-02-04 | Prism Resources | Subscription access system for use with an untrusted network |
JP3564262B2 (ja) * | 1997-06-24 | 2004-09-08 | 富士通株式会社 | 情報管理システム及び装置 |
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6223292B1 (en) * | 1997-07-15 | 2001-04-24 | Microsoft Corporation | Authorization systems, methods, and computer program products |
US6112304A (en) * | 1997-08-27 | 2000-08-29 | Zipsoft, Inc. | Distributed computing architecture |
US6591291B1 (en) * | 1997-08-28 | 2003-07-08 | Lucent Technologies Inc. | System and method for providing anonymous remailing and filtering of electronic mail |
US6263319B1 (en) * | 1997-09-26 | 2001-07-17 | Masconi Commerce Systems Inc. | Fuel dispensing and retail system for providing a shadow ledger |
US6377982B1 (en) * | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Accounting system in a network |
US6289452B1 (en) * | 1997-11-07 | 2001-09-11 | Cybersource Corporation | Method and system for delivering digital products electronically |
CA2309660C (en) * | 1997-11-13 | 2010-02-09 | Hyperspace Communications, Inc. | File transfer system |
US6000033A (en) * | 1997-11-26 | 1999-12-07 | International Business Machines Corporation | Password control via the web |
US6202057B1 (en) * | 1997-12-18 | 2001-03-13 | Pitney Bowes Inc. | Postage metering system and method for a single vault dispensing postage to a plurality of printers |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6484261B1 (en) * | 1998-02-17 | 2002-11-19 | Cisco Technology, Inc. | Graphical network security policy management |
US6629126B1 (en) * | 1998-03-13 | 2003-09-30 | Genuity Inc. | Framework for providing quality of service requirements in a distributed object-oriented computer system |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
US6202056B1 (en) * | 1998-04-03 | 2001-03-13 | Audiosoft, Inc. | Method for computer network operation providing basis for usage fees |
US6226359B1 (en) * | 1998-05-07 | 2001-05-01 | Bell Atlantic Network Services, Inc. | Voice mail source address indentification blocking |
US5969283A (en) | 1998-06-17 | 1999-10-19 | Looney Productions, Llc | Music organizer and entertainment center |
US6219790B1 (en) * | 1998-06-19 | 2001-04-17 | Lucent Technologies Inc. | Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types |
JP3968875B2 (ja) | 1998-06-24 | 2007-08-29 | ソニー株式会社 | ダウンロード装置、及び記録媒体 |
US6182142B1 (en) * | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6263369B1 (en) * | 1998-10-30 | 2001-07-17 | Cisco Technology, Inc. | Distributed architecture allowing local user authentication and authorization |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6609113B1 (en) * | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
US6571285B1 (en) * | 1999-12-23 | 2003-05-27 | Accenture Llp | Providing an integrated service assurance environment for a network |
GB0012791D0 (en) | 2000-05-25 | 2000-07-19 | Breakertech Inc | Mobile node-lock |
US7017050B2 (en) * | 2000-09-11 | 2006-03-21 | Transnexus, Inc. | Clearinghouse server for internet telephony and multimedia communications |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
US20060107330A1 (en) * | 2003-01-02 | 2006-05-18 | Yaacov Ben-Yaacov | Method and system for tracking and managing rights for digital music |
-
2001
- 2001-10-18 US US10/041,906 patent/US7051004B2/en not_active Expired - Lifetime
-
2002
- 2002-10-18 EP EP02789235A patent/EP1436735A4/en not_active Withdrawn
- 2002-10-18 JP JP2003536945A patent/JP2005506619A/ja active Pending
- 2002-10-18 AU AU2002353842A patent/AU2002353842B2/en not_active Ceased
- 2002-10-18 KR KR1020047005764A patent/KR20050037480A/ko not_active Application Discontinuation
- 2002-10-18 NZ NZ532125A patent/NZ532125A/en not_active IP Right Cessation
- 2002-10-18 WO PCT/US2002/033564 patent/WO2003034286A1/en active Application Filing
- 2002-10-18 CN CN028207378A patent/CN1592907B/zh not_active Expired - Fee Related
- 2002-10-18 CA CA2462684A patent/CA2462684C/en not_active Expired - Fee Related
-
2005
- 2005-04-19 HK HK05103317.5A patent/HK1070714A1/xx not_active IP Right Cessation
-
2006
- 2006-01-20 US US11/336,378 patent/US7702591B2/en not_active Expired - Fee Related
- 2006-01-20 US US11/336,597 patent/US20060116964A1/en not_active Abandoned
- 2006-01-20 US US11/336,377 patent/US20060116963A1/en not_active Abandoned
-
2007
- 2007-12-07 US US11/952,434 patent/US20080091609A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742845A (en) * | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
US5889860A (en) * | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
Also Published As
Publication number | Publication date |
---|---|
NZ532125A (en) | 2006-10-27 |
EP1436735A4 (en) | 2011-10-19 |
AU2002353842B2 (en) | 2006-04-27 |
CN1592907A (zh) | 2005-03-09 |
US7702591B2 (en) | 2010-04-20 |
JP2005506619A (ja) | 2005-03-03 |
CA2462684C (en) | 2011-05-31 |
US20060116964A1 (en) | 2006-06-01 |
US20030004895A1 (en) | 2003-01-02 |
US7051004B2 (en) | 2006-05-23 |
HK1070714A1 (en) | 2005-06-24 |
US20080091609A1 (en) | 2008-04-17 |
WO2003034286A1 (en) | 2003-04-24 |
KR20050037480A (ko) | 2005-04-22 |
EP1436735A1 (en) | 2004-07-14 |
US20060116963A1 (en) | 2006-06-01 |
US20060122942A1 (en) | 2006-06-08 |
CA2462684A1 (en) | 2003-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1592907B (zh) | 提供许可和内容的安全递送的系统和方法 | |
US7581013B2 (en) | Method for computer network operation providing basis for usage fees | |
AU2002353842A1 (en) | System and methods providing secure delivery of licenses and content | |
CN101785012B (zh) | 网络上的交易安全 | |
US8001052B2 (en) | System and method for unique digital asset identification and transaction management | |
CN100555299C (zh) | 一种数字版权保护方法和系统 | |
JP2000516743A (ja) | 信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 | |
WO2001063528A1 (en) | Methods and devices for storing, distributing, and accessing intellectual property in digital form | |
US20040093229A1 (en) | System and method for content distribution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1070714 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1070714 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100505 Termination date: 20161018 |
|
CF01 | Termination of patent right due to non-payment of annual fee |