CN1366647A - 用于存储、分发和存取数字形式的知识产权的方法和装置 - Google Patents

用于存储、分发和存取数字形式的知识产权的方法和装置 Download PDF

Info

Publication number
CN1366647A
CN1366647A CN01800926A CN01800926A CN1366647A CN 1366647 A CN1366647 A CN 1366647A CN 01800926 A CN01800926 A CN 01800926A CN 01800926 A CN01800926 A CN 01800926A CN 1366647 A CN1366647 A CN 1366647A
Authority
CN
China
Prior art keywords
user
information
text
request
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN01800926A
Other languages
English (en)
Inventor
M·M·塞格
P·P·巴雷特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IPDN CORP
Original Assignee
IPDN CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IPDN CORP filed Critical IPDN CORP
Publication of CN1366647A publication Critical patent/CN1366647A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72442User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for playing music files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Databases & Information Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

在一个实施例中,本发明时一种用于方便获得IP的文本的装置,该装置包含一个存储有多个IP的文本的存储设备(116A),其中该文本包括以电子方式存储的各种表示,这些表示代表印刷文字作品、电影、胶片、视频表示、电视节目、音乐、音频作品、音频表示、无线电节目、图形材料、艺术作品、戏剧、歌剧、小说、文章、照片、图片、图像(包括虚拟图像在内的所有类型的电子图像)、广告拷贝、或电脑游戏、或它们的部分和组合;一个与该存储设备(116A)相连的处理器(118A),该存储设备(116A)中进一步存储有一个程序,用来控制该处理器:接收IP选择请求;接收与该IP选择请求相关联的用户标识;如果该用户标识和IP选择是有效的,就利用确定的IP加密等级输出所选择的IP的加密文本。

Description

用于存储、分发和存取数字形式的知识产权的方法和装置
本发明是1998年10月20日申请的美国专利申请号09/175,559的继续申请,美国专利申请号09/175,559是1998年3月27日申请的美国专利申请号09/049,321的继续申请,美国专利申请号09/049,321是1996年7月25日申请的美国专利申请号08/687,292(现为美国专利号5,734,823,1998年3月31日授权)的继续申请,美国专利申请号08/687,292是1994年12月30日申请的美国专利申请号08/367,056(现已放弃)的继续申请,美国专利申请号08/367,056是1994年8月25日申请的美国专利申请号08/296,120(现已放弃)的继续申请,美国专利申请号08/296,120是1991年11月4日申请的美国专利申请号07/787,536(现已放弃)的继续申请,所有这些申请都在本文中作为参考。
发明领域
本发明涉及用于数字形式的知识产权的安全统一的电子存储和分发的方法和装置,更具体来说涉及用于以电子方式存储来自中央存储设施和用户的统一的数字形式的信息和以电子方式向和从中央存储设施和用户发送统一的数字形式的信息的方法和装置。
发明背景
本文中所使用的“知识产权”(“IP”)指的是能以数字形式存储和分发的-如果以非电子形式则被称为书籍、文本、图片、照片、视频、电影、胶片(films)、音频、音乐、软件、电脑游戏、视频游戏和其它类型的思想或概念表达形式-的对象。IP也包括所有能受版权保护的所有材料以及其它材料。在有些实施例中,IP包括一个或多个上述类型的作品的编纂和/或局部,以及这些作品本身。
当前用于IP的传播的网络缺少统一的分发***。例如有几种不同的加密技术,为诸如书籍、视频、软件和多媒体的不同媒体提供数字安全性(即防止IP的盗版和或非法复制)。类似地,有不同的网络分发***在为提供IP而互相竞争,从用户、出版商(即内容供应商)或IP本身的角度看来,***之间没有多少或者没有兼容性。每个单位由其自己的网站、数据中心和加密算法。缺少一致性是因为许多不同的出版商、制作室和知识产权所有人有他们自己的信息检索业务。人们不相信当前可用来以电子方式分发IP的方法和***能提供针对非授权使用和复制的足够程度的安全性,是用于IP的商业分发的可接受的载体。这个***状态产生了知识产权的分发中的低效率。当前没有整体分发网络的运营者能向出版商保证IP保护以及使用方便、高效、低费用和统一的IP传播。当前没有标准可用来为开发和运营用于IP的商业性电子交付的基础设施、网络和***确定标准,使其安全性程度达到多数商业IP供应商的需要。
传统上,每个类型的IP都已经有了其自己独有的向消费者提供的方式。知识产权(以下称作IP)已经被印在例如纸上和书里,音乐已经被“烧”到CD上。用于通过数字阅读机、MP3音乐硬件播放器和其它硬件获得IP的提取方法,目前专门用于阅读机、播放器或其它硬件适合的特定的IP形式。这种专用的形式进一步把IP市场分割成专业化内容数据中心,降低了分发的效率,同时又不具有多数商业IP供应商所需要的防止再分发(redistribution)和复制的安全程度。此外,网站和市场准入地点的扩散,使用户更难于清楚地以有意义的方式获取可得到的选择。此外,缺少标识特定数字格式化的IP的方法的一致性使得难于跟踪IP的使用流,因为必须采用多个跟踪方法来适应多种标识方法。然而,在每个情况中提供的信息最终都能被减少成二进制信息。因此需要提供一种为分发各种不同IP类型而设计的分发网络和一种能将这些各种IP类型中的每个都安全地交付给消费者、同时防止所发送的IP类型被非法复制的方法。
当前分发IP的方法依赖于直截了当的数据传输,在所传输的数据文件内没有建立内在的安全措施。这些方法在公共网络和因特网的扩散之前提供足够的保护。然而,如果一个人要“突破”一个安全码,分布在文件中的任何或所有IP就会能被用来进行无加密的传输,让所有人都能拥有或使用,而不管特许和所有权。因此需要提供保障传输的文件的方法和装置,避免在某个代码被突破后IP可用于无加密的传输。此外,提供这样一种分发***和机制是有好处的-这种分发***和机制定期地自动更新和/变更可应用于每个电子方式分发的IP的加密和解密算法、密钥和/或公式,以恢复以前的加密和解密算法、密钥和/或公式已经被破坏或泄密的任何IP的安全特征,由此防止IP加密和解密机制的突破或泄密。
此外,当前网站和因特网的扩散增加了用户寻找和获取特定IP的难度。目前标识数字形式的特定IP的各种方法缺乏一致性。这种一致性的缺乏,使得更难于跟踪IP的流和使用,因为要求采用多个跟踪方法来适应多种标识方法。IP的电子存储和分发中缺乏一致性,也使得IP的分发和交付费用更高,效率更低。此外,对IP的用户也不方便,因为他们必须获得多个设备或软件程序来读取许多不同的IP数据格式。
因此需要提供用于统一可以数字方式分发的IP的所有形式的方法和装置。
进一步需要提供在一方面的IP机构和内容所有人与另一方面的IP消费者之间的一致接口的方法和装置。
发明内容
在一个实施例中,本发明是一种用于方便获得IP的文本的装置,该装置包括一个存储有多个IP的文本的存储设备,其中该文本包括以电子方式存储的各种表示,这些表示代表印刷文字作品、电影、胶片、视频表示、电视节目、艺术作品、戏剧、歌剧、文章、照片、图片、图像、广告拷贝、电脑游戏、视频游戏、或软件、或它们的部分和组合;一个与该存储设备相连的处理器,该存储设备进一步存储有一个程序,用来控制该处理器:接收IP选择请求;接收与该IP选择请求相关联的用户标识;如果该用户标识和IP选择是有效的,就利用确定的IP加密等级输出所选择的IP的加密文本。
如下面解释的那样,这里所用的术语“文本”和“IP”要作广义的解释。例如,一个是音乐录音的“IP”包括是音频(更具体来说-音乐)的“文本”。其它类型的“IP”可包括一种以上的“文本”。
本发明的这个实施例统一可以数字方式分发的IP的各种形式并提供在一方面的IP机构和内容所有人与另一方面的IP消费者之间的一致接口。
附图简介
图1表示本信息分发***体系结构的一个实施例;
图2表示在图1中所示的***体系结构中的信息流;
图3是一个购买点(point of purchase)交付***的示意框图;
图4是图3中所示的主文件服务器的更详细的示意框图;
图5是一个IP库(IP Bank)实施例的透视图;
图5A是一个替代性的IP库实施例;
图5B是另一个替代性的IP库实施例;
图6是IP库电路的示意框图;
图7是终端用户的存储媒体的示意框图;
图8是购买点交付***的某些部件的示意框图;
图9是租赁点(point of rental)交付***的某些部件的示意框图;
图10是IP库子***的某些部件的示意框图;
图11是促销(promotional)交付***的某些部件的示意框图;
图12是表示按照本发明实现的加密过程的流程图;和
图13是另一个IP库实施例;
图14是一个网络的表示,它显示-在一个实施例中-IP是如何通过中央数据中心从内容供应商提供给用户设备的;
图15是图14中所示用户设备的更详细的框图;
图16是连接到外部验证设备的图15中所示用户设备的框图。
发明详述
本文中所用的术语“网络”,指的是在传输数据的两个或更多的电子设备之间的任何电子互连,包括但不仅限于内部网、陆地线路或传统电话网、蜂窝式或无线移动网络、无线微波网络、电视或无线电传输、有线网络、无线连接(例如红外或微波连接)、卫星、本地化陆地网络***、使用电线的感应连接、用激光作为传输介质的无线网络、前述的或任何其它的用于在两个或更多的单元之间传输数据的***的任何组合。“安全网络”是采用防止对通过该网络传输的数据或存储在连接到该安全网络的设备的存储区内的数据的非授权访问的安全措施的网络。
本文中所用的术语“IP库(Bank)”,指的是网络与用户之间的接口。这种接口物理上可以位于中央信息存储设施的附近、远离中央信息存储设施(例如在物理的房屋中,诸如零售商店的售货厅中)、或者位于用户计算机附近或直接与用户计算机相连。在本发明一个实施例中,IP库完全或部分地是一个虚拟设备,由存储在用户计算机上的程序与位于另一个IP库或中央信息存储设施的软件之间的交互而生成。在采用虚拟设备的实施例中,IP库的运行所必需的硬件有些位于用户计算机附近或用户计算机内部,或者位于IP库或中央信息存储设施附近或IP库或中央信息存储设施内部,这取决于用户进行联系时所在的位置。例如,在一个实施例中,“IP库”包含存储器、处理单元、键盘、***插口、用于上面存储有下载的诸如印刷的IP文本的电子版本的电子数据的存储媒体的插口和打印机(用于打印帐单和收据)。虚拟的“IP库”例如只包含一个存储器和一个处理器(位于例如零售商店、数据存储中心或位于安全加密压缩模块中)。键盘、***插口和存储媒体等等,在这个实施例中是由用户的设备和用户的软件提供的。尽管根据读者以前对这些术语所指的主题的概念,术语“IP库”和“文本”给人以书籍类型的或书面材料的印象,这些术语在本说明书中并不局限于此。除非另外指出或者在上下文中表明,否则,所使用的术语“IP”和“文本”,旨在也包括其它类型的材料,例如电影、音乐、声音、图像、自然语言和其它的文本、音频、电脑游戏、视频游戏、计算机软件材料,以及任何其它类型的能被转换成数字形式或者以数字形式存储的知识产权(例如,“自然语言文本”就不牵涉视频或音乐)。IP库是自我服务的用户交互式信息销售设备,在一个实施例中,是一个单独的独立设备。在另一个实施例中,IP库包括位于中央数据存储设施的硬件和软件和位于用户计算机内部或附近的硬件和软件,二者通过适当的网络进行电子通信,由此提供协调的操作,协调的方式使得各部件以与独立的IP库相同的方式工作。在另一个实施例中,IP库是一个位于用户计算机附近或位于用户计算机内的计算机母板附近的设备,通过适当的网络连接与用户计算机电连接,也可以用适当的网络连接到中央信息存储设施。在本发明的另一个实施例中,例如,IP库包含高容量的本地存储器,存储器具有IP库位于的特定地点最需要的信息产品的定制组合。在另一个实施例中,每个IP库包含处理器、监视器、网络连接和一个或多个插口,插口被设置得能***便携式存储介质,和/或***与例如便携式数字助理(PDA)的用户设备的连接线。其它信息通过网络被传输到IP库,用于补充的、次要的或不太需要的目的。IP库内连接到IP库本地存储器的处理单元,控制信息的下载和动态加密。
本文中所用的术语“IP”,包括所有不同类型的能以数字形式以电子方式存储的知识产权。术语“IP”包括传统的印刷文字作品、电影、胶片、视频表示、电视节目、艺术作品、戏剧、歌剧、文章、照片、图片、图像、广告拷贝、电脑游戏、视频游戏、软件、以上的任何部分和组合,和/或其它类型的知识产权。
本文中所用的术语“IP文件”,指IP的数字版本。该描述并不依赖于所存储的数字化材料的格式,并且同样适用于无论是用HTML、XML、Adobe PDF(可移植文档格式)、SHOCKWAVE格式(位于美国加州旧金山的Micromedia公司)、还是任何其它格式的数字化材料。如果上下文这样指出的,则术语“IP选择请求”指由用户作出的获得给定IP文件的副本的请求。本文中所用的术语“选定IP”,指用户已经请求其副本的特定IP文件。本文中所用的术语“文本”,与选定IP或IP文件联系起来使用时,指所考虑的数字化存储的IP文件的内容。因为本文中所用的术语“IP”不仅包括传统的印刷文字作品,也包括其它类型的能以数字形式以电子方式存储的知识产权,所以本文中所用的术语“文本”旨在同样概括地包括“IP”的内容,无论是传统的印刷文字还是概括性术语“IP”在本文中适用的另一种IP的内容。如果明白-例如-是电视节目的“IP”包括是电视节目的“文本”,则能理解本文中所公开的本发明的各种实施例的普遍适用性。另一个例子是,是音乐录音的“IP”包括是音频(更具体来说-音乐)的“文本”。照此类推,就容易明白,“读”音乐录音“IP”的“文本”的方法是通过将数字编码的音频转换成声音的***而播放音乐。有些类型的“IP”可包括一种以上的“文本”,例如印刷文字、音乐和图片的数字表示。术语“IP”和“文本”在本文中的所有使用,都旨在以类似的方式被概括化,除非明确指出这种使用的意思仅指印刷文字或自然语言文本,或者从上下文中看出术语“文本”明显限于印刷文字或自然语言文本。
本文中所用的术语“用户计算机”或“用户设备”,指执行传统上与典型的台式计算机相关联的功能的任何电子设备,所述计算机包括但不限于传统的台式计算机(诸如IBM PC、MacIntosh(位于美国加州Cupertino的苹果计算机公司),或与这两种计算机类似的计算机)、台式计算机、PDA设备、无线连接设备、因特网连接设备(例如WEBTVTM(位于美国加州Palo Alto的WEBTV网络公司)、数字电话、视频游戏设备、电子书籍(ebook)或另一种能与网络电连接的电子设备。术语“用户计算机”或“用户设备”未必非要指得是不同类型的单元。
本文中所用的术语“非易失性存储器”,概括地指一种不依赖连续地施加电力而保留信息的存储器。例如,静态RAM、分立的硬驱、软盘、CD-RW、磁光盘、闪存、电可擦可编程只读存储器(EEPROM)和WORM(写一次读多次)存储器就是各种类型的非易失性存储器。ROM(只读存储器)和场可编程门阵列也是有时被屏蔽编程的类型的非易失性存储器。电路设计者只要正确地考虑到电压、电流、数据存取速率、数据传输速率、所希望的设备的物理尺寸和存储密度要求,以及应用是要求非易失性存储器是场可编程的还是可擦的和/或可再编程的,就能选择合适类型的非易失性存储器用于电路中。
本文中所用的术语“加密算法”,除非另外指出,包括用于加密的方法、用于加密的密钥和用于加密的公式。术语“解密算法”,除非另外指出,包括用于解密的方法、用于解密的密钥和用于解密的公式。然而,密钥和/或公式有时是与解释中的算法一起明确提及的,以加以强调。
在一个实施例中,用户可以选择一个或多个IP的部分或者全部内容。选定的信息然后被组合起来,下载到用户的存储设备中,例如“盒式磁盘”(cartridge)中。本文中所用的“盒式磁盘”、“存储模块”或“存储介质”,指能够电子存储数字化数据并且能以可控的方式提供对数字化数据的存取的任何设备。术语“盒式磁盘”、“存储模块”和“存储介质”,是可互换的,除非由上下文另外指明。这些术语包括的设备,诸如是适当设置的光盘(CD)、DVD(包括DVD-R、DVD-RAM和DVD-RW)、闪存卡,以及可拆卸式存储设备)包括软盘、存储芯片ZIPTM盘和其它单元),“适当设置的”的意思是,例如,其上面记录有指令或数据,用于由存取设备控制对其上面记录的数据的存取。也包括硬盘的数据存储部分的有保护的分立部分,和用于以数字形式以电子方式存储数据并提供对其有控制的存取的任何其它设备。在一个实施例中,盒式磁盘包括一个唯一标识号和用于存储选定信息的预定大小的存储容量。在另一个实施例中,盒式磁盘也包括存储在非易失性存储器中的专业软件(盒式磁盘控制软件-简称“CCS”)-非易失性存储器或者在盒式磁盘的一个单独的存储芯片上,或者在盒式磁盘的通用存储空间内的分立的有保护空间中。CCS与存储它的盒式磁盘以电子方式联系,控制和调节在盒式磁盘的通用存储器内存储的加密的或标记的数据信息文件的读取和使用。只要存储在盒式磁盘上的加密数据的任何部分在被访问,CCS就保持工作,调节和控制允许用户对所涉及的加密数据执行的功能。例如,在多数情况中,当加密数据文件被读取时,CCS运行,以限制用户复制加密形式的数据或把数据打印在硬拷贝上的能力。CCS也限制用户把解密数据的任何部分复制到RAM中不是临时文件的任何数据文件,临时文件在CCS停止运行时被删除,是一种只能用在授权的设备上运行的CCS可读的加密文件。当用户停止访问加密数据文件,并且CCS停止运行时,就在关闭之前,CCS完全地删除任何解密数据的所有记录和所有可能已经存储这种数据的临时文件。一旦CCS停止运行,用户就不再能访问在以前的运行期间生成的任何临时文件,因为曾经存在的这种文件的所有记录以及其中含有的内容已经被永久地从用户的***中删除。所以,与用户设备存储的有关应用软件结合,CCS采用一个或多个动态加密和解密功能、一个唯一性序列号或登记号和各种数据登记首部来调节和管理用户对加密文件和加密文件内存储的数据的任何利用。如果没有CCS的运行,用户就不能获得加密数据。在本发明的一个实施例中,CCS含有在有人试图更改其运行时防止CCS运行的监视功能。在一个实施例中,当CCS由于任何原因变得不可运行时,设备的用户必须把受影响的盒式磁盘带到授权的代理处去修理或替换。
在一个示例性的CCS实施例中,CCS寻找解密一个加密文本所必需的信息。在CCS在其中驻留的用户设备在运行的同时,CCS限制用户设备所能做的事情。例如,它把用户设备限制得不能在带有加密文本的存储设备正在使用的同时向外部存储设备写信息。当通过拆卸将一个盒式磁盘从用户设备分离时,CCS关闭用户设备,关闭方法例如是,或者通过关闭其程序,或者通过控制一个电子开关将电力从用户设备除去。CCS也把所有与该程序有关的临时文件从用户设备清除。此外,CCS还读取用户设备中的一个安全实时时钟,以确定是否用户设备目前被授权访问盒式磁盘上的数据。当发生窜改时,例如实时时钟数据由于显然的回溯(backdating)企图而改变时,CCS也登记。
本发明的一个实施例使用户能获得对其已经获取的任何数据信息文件的更新,方法是利用拨号网络拨入一个IP库或中央数据存储设施;或使用因特网,通过经由某网站的适当链接而访问一个IP库或中央数据存储设施;或用无线网络(例如数字卫星、蜂窝、无线移动、微波、红外等等)在任何网络或链接上接入一个IP库或中央数据存储设施。在一个实施例中,使用一个安全统一资源***(SURL),包括一个安全电话号码以及一个基于因特网的URL。同样的限制也适用于获得对获取正在更新的数据信息文件的更新。
以下各小节简要概括一个实施例,并对其体系结构作详细说明。在该体系结构的详细说明之后是对一个销售点交付实施例设置的详细说明。然后提供可以在本***中使用的各个加密等级的详细说明。
A.简要概述
按照本发明的一个实施例,信息被从一个中央信息库分发到用户的个性化存储介质。要由本***如此地分发的信息来自外部源,或者是通过各种通信网络(例如电话线、有线***、蜂窝***、无线移动***或其它类似的商用通信***)或各种存储介质(例如磁或电子盘、盒式磁盘、或磁带卷或紧致磁盘、激光盘、盒式磁带等等)以电子方式接收的,或者是以硬拷贝格式接收的。如果信息是以硬拷贝格式接收的,则一开始通过扫描或直接转换将其转换成标准的数字格式(例如ASCII文本、DOS文本或其它类似的标准商业文本格式)。如果信息是在录像带中以NTSC或PAL格式接收的视频,则将信息数字编码为“.avi”文件、Quicktime文件或其它格式,包括在必要时应用适当的MPEG-X压缩。提供信息的内容提供商,即外部源,能规定指令,这些指令涉及所提供信息授权使用、访问和费用-所提供信息在被以电子方式存储或访问时能被永久地链接到该信息的主数据文件。在一个实施例中,这些指令是在信息被以电子方式接收时以电子方式生成的。这些指令包括描述所允许的使用(例如拷贝生成、打印限制和/或授权、租赁选择、购买选择等等)、所期望的防止非授权复制或使用的安全级别(从零级[几乎没有安全]到最高级[具有的最强健的安全措施])和用户的费用-这些内容可选择作为用户选定的访问权限的函数。每当作出请求,要求获得信息文件(例如IP文件)的副本时,这些指令就与用户在允许的选择范围内作出的选择结合起来,生成用户特定的电子指令,用于限制对所请求的IP文件副本的使用。然后把信息数字化、格式化、压缩并进行初始加密,以形成一个电子主副本,存储在中央信息库中。该主副本被以电子方式复制并通过通信网络(诸如电话或卫星网络)分发到销售点交付***。IP库形成这样的交付***的一部分,电子副本被保留在IP库中,用于下载到用户的个性化存储介质中。一开始,用户选择要下载的信息,在交易数据库中建立一个跟踪事项以记录该转移。在在用户的存储介质上下载该副本之前和期间,用不同等级的加密对信息进行动态加密,加密的级别取决于各种变量,例如信息的经济价值。采用“动态”加密过程,使得信息只有用与用来从IP库访问信息和向用户存储盒式磁盘下载信息的用户卡相关联的电子阅读器才能以可明白的文本格式显示。在一个实施例中,“动态”加密过程创建、加密数据文件,然后利用网络实时地把数据文件传送到位于一个或多个不同物理位置的一个或多个不同的用户设备或存储介质。例如,在一个实施例中,将讲师的讲课笔记以电子方式加密后,以安全的方式实时地传送到听课的学生的设备和/或存储介质。存储在这些设备和/或存储介质上的笔记可供当前或以后使用。
如下面更加详细解释的那样,在一个实施例中,动态加密过程用要向其下载加密数据的特定用户的存储介质相关联的唯一性的序列号(或其它标识,例如字母数字或二进制标识)、登记时给用户的唯一性登记号、以及与要下载的文件相关联的唯一性文件号,秘密地生成加密和加密算法和公式,以便在向用户的存储介质下载数据文件的副本时唯一性地对其加密,并且允许用户的***解密该数据,供以后读取。该算法和公式的一个副本被秘密地存储在有限制访问的存储器的一部分中的中央数据存储设施中。用来解密每个获取的加密数据所必需的算法和公式的一个副本,被以只读的方式存储在用户的存储介质上。用于这个只读副本的存储空间被设计得使得任何不用未改变的程序访问存储在该空间上的数据的企图都导致其上存储的数据不可读。在另一个实施例中,不是用永久地与存储介质联系的唯一性登记号来编制唯一性加密和解密算法和公式,而是在存储介质一开始向***登记的时候分配给存储介质一个唯一性的电子生成的电子号码,该分配的号码被用于编制适用的加密和解密公式和算法。在这个实施例中,该唯一性的电子生成的电子号码是一个由***随机地生成的号码,被作唯一性校验。在另一个实施例中,该唯一性的电子生成的电子号码由一个***程序生成,该***程序搜索用户数据存储介质的特征,寻找设备的唯一性表示,由这个唯一性表示得出一个唯一性的电子登记号。在其它实施例中,其它方法-包括这些方法的组合,被用来生成唯一性号码。
在另一个实施例中,软件程序编制定期地变更与特定的加密IP文件相关联的适用的加密和解密算法和公式,以增强安全性。在这个实施例中,适用的加密和解密算法和公式的变更在用户通过连接到中央信息存储设施的IP库登录并与***连接。变更在从该特定加密IP文件被初始创建的日期起过了预定时期后,或者在从该适用的加密和解密算法和公式的上一次变更的日期起过了预定时期后-在其中靠后的时间发生。适用的加密和解密算法和公式的定期变更,使加密更难以被破坏,并且允许把IP文件恢复到加密***中-如果以前的加密已经被破坏的话。这种加密变更的频率取决与所涉及的IP的时间值和所涉及IP文件的用户被授权访问该特定的加密IP文件的时间的长度。
在一个实施例中,安全性是通过使用附接到或连接到读取设备(reader device)的外部授权(authorization)设备和相关的标识符来加强的。适合的、当前可获得的验证(authentication)设备的例子包括并行端口软件锁iButtonTM(位于美国德克萨斯州Dallas的Dallas Semiconductor Corp)和通过pc卡***的“智能卡”。
在本发明的另一个实施例中,当一个或多个IP库与一个或多个零售商店联合在一起运行时,每个零售商店都被赋予一个唯一性标识号,用于标记每个用户设备、用户存储介质和/或在该零售商店或通过与该零售商店连接的IP库获取的加密IP文件。采用该标记信息、特定的用户设备、存储介质和/或IP文件,把与这种标记的用户设备、存储介质和/或IP文件有关而生成的***利润的一部分分摊到所涉及的零售商店,与之分享。在另一个实施例中,进一步地描述标记,以便能与用户设备和/或存储介质的制造商和销售商分享利润。
IP数字数据传输能在两个或更多的移动无线或蜂窝设备之间进行。这些设备可以是多用途的,例如,这些设备可以是PDA、蜂窝电话、可视显示器、和/或音频功能的组合。这些设备以安全的方式发送IP,无论IP是数字音频、视频、文本、软件还是多媒体。通过无线接入门户(WAP),移动设备也能通过各种数据库异步地获得音乐、视频、文本和其它IP。例如,如果用户希望访问其喜爱的歌曲,就可用移动无线浏览器来浏览音乐数据库,按艺术家、CD名称、或以其它方式访问音乐标题,定制所需的音乐IP的传输。然后,在用户请求是希望租赁(因此自动删除)还是拥有所需的歌曲的副本之后,进行实际的预订和付款。在一个实施例中,用类似的机制来预订自然语言文本(例如“电子书籍”)、软件游戏、视频和电影。异步传输指用无线移动设备从一个或多个数据库下载IP。实际的数据传输发生在客户的SEC(安全加密压缩)设备被在其中存储。用户可随自己的意思使用该IP,这与采用数据流传输的实时使用不同。
在一个实施例中,可以用移动无线设备使用和访问多个具有透明连接的数据库和门户。对于本发明的实施例的实践来说,是通过移动无线还是有线、光纤、电话接入因特网门户或数据库,并不是实质性的。与本发明中所述的相同的端对端安全性对于IP来说是与本发明一致的。相同的动态加密和机械和/或技术装置存在于数据传输分配周期的始终。在传输发生之后,用户(即客户)SEC单元含有与“智能”存储设备所管理的数据相联系的数据和规则。智能存储设备确定自动删除的时间、上水印、从最高层到更开放***的安全级别以及其它直接与该数据或IP数据相联系的规则。规则的应用可细致到笔记、单字或比特。
同步数据传输指的是去往移动蜂窝设备的连续的IP数据流。这里,实时地存在着对IP的相同规则,无线连接必须在其传输中始终保持。同步和异步传输的组合可存在于数据库和多用途消费设备内。单用途设备-例如提供对因特网音乐数据门户的移动无线接入而没有其它功能的设备,也在本发明的范围内。
在一个实施例中,也能将无线设备同步地或异步地连接到其它设备。例如,在播放音乐(音频)时,在下载一个音乐IP后在移动无线设备上传输的数据,可以被传输到汽车或家庭音响***中。可以用各种传输机制来传输音乐或其它IP。本发明的一个实施例包括传输通过无线电频率发射的IP到汽车音响或家庭音响,以及传输通过无线电频率传输的电影和/或电视节目到电视机和/或计算机。如果是诸如汽车音响的移动无线设备,则为该移动无线设备配备以能与该汽车音响的AM或FM频率接合的无线电电路。向该电路的传输可以是同步的或者是异步的。以类似的方式,该移动无线设备可以访问其它形式的IP,诸如视频、电影、软件、文本和多媒体等等,并且,IP的传输是按内容所有者对该IP的规则所规定的那样具有加密的方式、数字的形式。
数字内容安全措施可以实时地“在空中(on the fly)”产生和分发。教授、音乐家、作者、指导、电影制片人和任何个人和组织或公司都能保障“他们的”内容在实时场景中制作内容不被再分发,保证要在网络上发布的内容的安全性,保证商家向商家或商家向消费者数字分发的其它方法的安全性。内容的范围和数量可以是单字、笔记、基于DOI(数字对象标识符)的图片帧或者完整或部分的艺术作品或内容。课程包给出收集信息位和片断的经典例子。范围也可意味着“在空中的内容”。
在一个实施例中,将内容供应商制定的规则与技术功能配对。向一定内容应用的规则,将根据市场需求、内容的功能和用途以及技术进步不断地调整。相对于DOI、文本、音频、可视、或内容形式将以安全的形式被内容限制。数字内容规则将与数字安全措施将被赋予任何形式的所有内容(文本、音乐、软件、多媒体)。这种规则将由内容所有人和供应商制定,将是不能改变的,或者不能由数字内容用户操纵的。
功能性的定义是内容是如何被允许使用的。例如,内容(即“文本”)能被自动删除、能被允许被打印或传输到另一个用户(或不能)、作水印,所应用的许多规则管理活动、使用和内容的操纵。内容可包括自然语言文本、音乐、视频、软件或多媒体。关于数字内容的和安全性的规则也包括跟踪、记帐和交易的验证。
内容供应商的知识产权的统一可存在与一个主数据库或几个数据库或子***中。在本发明的一个实施例中采用与保留知识产权的外部数据库的透明连接,以提供客户以更大的深度,同时给内容供应商以数据库控制和管理的感觉。安全性、统一性和集成在***的网络分布链中自始至终保持。客户可能不知道最终访问的内容所在的位置。这个无缝的传输大大加强了内容驱动的访问和连续性。
由于知识产权内容散落在数千的供应商中,内容连续性和访问对帮助传递内容来源和可获得性是重要的。将一个实际上帮助消费者按名称、主题、作者、艺术家、制作室、出版商等等访问信息的智能浏览和检索***建立在要被标准化的平台中。本发明的实施例开发需要时应用安全访问规则的***集成和活动的数字分发数据库,然后把信息再分发给商业用户、家庭用户和/或机构用户。
定制化、商业用户、家庭消费者等能定制他们的内容-如果内容供应商通过应用于内容的规则允许的话。这种内容的定制可扩展到任何形式的知识产权和极性。在一个实施例中,客户或内容供应商和集成者能把音乐加到文本材料、动画、软件、图片、视频或多媒体。累积的打印或发行播放-音乐、视频等,由总内容的内容所有人百分比确定。例如,歌曲的一定百分比可被从安全性中除去。
广告和促销宣传可被用来补充提供者从IP的收入和/或降低客户的花费。内容所有人同客户一样地决定广告***内容或与内容联系的程度并因此带来多少收入的补充和/或花费的降低。
因为内容安全性和用户限制,数字内容回报是有可能的。
在一个实施例中,在有保证不可(由用户或客户)改变的日历时钟的基础上提供自动删除。当客户通过无线、因特网或其它手段检索信息时,该时钟能被复位。自动删除规则包括在时间到期时消除名称(即文件)访问。客户然后可以重新启动受影响的名称访问另一个时间时期。荣获客户不选择续用租赁的IP,IP的内容就被完全从***中除去。
B.***体系结构
图1表示本发明的一个实施例。仅为解释目的,所示的***为世界上都在使用的***。参看图1和2,所提供的其中一种装置是一个或多个“中央数据中心”或“中央信息库”100。每个中央数据中心100与网络中存在的任何其它数据中心一起存储和控制IP的交付。提供另外的每个包含一个或多个互相协作的计算机的数据中心100。中央信息库100是一种用于信息的中央“库”或存储位置。与中央信息库100相连的***信息库102A-F是用于面向地区的信息的库或存储位置。例如,存储在最经常从旧金山湾区***信息库100A访问的中央信息库100中的信息可能不经常被从意大利罗马的***信息库102E访问。不管怎样,中央信息库100都连接到每个***信息库102A-F,以便能共享信息。如下面整队***信息库102F所作的更详细的解释,每个***信息库102A-F都连接到一个或多个销售点位置(sites)。
中央交易数据库104与中央数据库100和***信息库102A-F相连,起着中央数据库100和***信息库102A-F的中央记录保持的功能。中央数据库100和中央交易数据库104最好是商业大型计算机,诸如IBM大型计算机。所选择的特定大型计算机,取决于要在网络中集中存储的数据量、要执行的记录保持功能的程度、以及要进行的信息传输和处理的速度。重要的是,本发明并不仅限于用任何特定的计算机来作为中央数据库和/或***信息库。
如图1中所示的是各种连接的分解图,所述连接是中央信息库100与交易数据库104、***信息库102F和各种销售点交付***(具体来说,购买位置108A-C、租赁点位置110A-D促销位置112A-D和IP库子***位置114A-C)之间的连接。每个购买点108包括一个购买点交易数据库(由方框表示)和一个用户界面(由圆圈表示)。如上文所解释的那样,本文中有时将用户界面称作“IP库”。具体来说,购买点位置108A含有IP库116A和交易数据库118A,购买点位置108B含有IP库116B和交易数据库118B,购买点位置108C含有IP库116C和交易数据库118C。由于中央信息库100和***信息库102F,特别是***信息库存储单元106A,也能用作IP库,这种单元也以圆圈表示。在C小节中给出对IP库和交易数据库进一步的细节。
如图1中所示,每个销售点交付***,如***112A、108A-B和114A-B,***信息库102A-F,可以被直接连网到***信息库102F;或者每个销售点交付***,如***108CA、110B-D、112B、112D和114C-D,可以被连网到购买点位置108B,后者连网到***信息库102F。销售点***配置在下面的C小节中更详细地解释。不过,在图1中所示的层次,重要的是明白交付***可以被集成到各种组合中,诸如如110B和112B所示的促销租赁点***或如108B和112C所示的促销购买点***或如108C、110D和112D所示的促销、购买点和租赁点***的组合。
中央信息库100、中央交易数据库104、***信息库102A-F和销售点位置之间的通信网络连接,可以利用许多商业网络的其中之一或者组合,这些商业网络诸如是电话、卫星或有线网络或者任何适合传送数字格式的信息的其它介质。许多有名的协议都可以与本发明相联系使用。例如,如果采用因特网作为“骨干网”,则可以使用著名的TCP/IP协议。
图2表示按照在图1中所示的***体系结构实施例的信息流。只是为了方便解释,将***存储单元106A合并在中央信息库100中,将***交易数据库106B合并在中央交易数据库104中。当然应当明白,在***信息库102F和中央信息库100和中央交易数据库104之间提供通信连接。
如提供给方框202的输入所示的那样,出版商将接收来自中央信息库100的库存报告和来自中央交易数据库104的销售数据。根据这个信息和其它信息,出版商能确定是否要在网络上放置另外的信息。为了方便引用,有时将这种信息称作“信息标题”(informationtitles),如方框204所示的那样。如果该信息不是以电子格式出现的,则将该信息数字化206,处理成电子格式208,然后经历电子编辑210。然后将该数字化信息传送到数据转换器212,将数字化信息转换成统一格式。例如,如果中央信息库100和中央交易数据库104是基于DOS或UNIX的***,数据转换器将把信息相应地转换成DOS或UNIX格式。如果信息标题是数字化格式的,就将信息标题直接传送到数据转换器212,直接转换成统一格式,如线214所示的那样。
一旦数据是统一的数字化格式的后,就经历初始加密和压缩,以便既减少存储该数据所需的存储空间量,又为数据的传输作好准备,降低其在经过通信网络传输的时候被非授权使用的风险。压缩是通过使用商业性压缩协议的其中一种来完成的。初始加密则是用下面在D小节中所讨论的标准可用的加密协议来进行。
一旦是统一的、加密的和数字化格式的,信息标题就被存储在中央信息库100中。准备一个电子索引,按作者、名称、主题或ISBN代码和/或ISSN代码列出所有可获得和可访问的标题。随着新的信息标题的添加,电子索引被更新,以包括新的标题。信息标题然后可以被下载到IP库116A。
在一个实施例中,当所需信息数据标题在被从IP库116A下载到用户的存储介质时,每个文件被动态地加密和并用授权和用户标识编码,以限制对正在传送的信息的访问和使用。加密过程使用用被加密文件要下载到的存储介质的唯一性序列号、在登记时赋予请求下载的用户的唯一性登记号和赋予要下载其一个副本的该文件的唯一性隐藏号的组合生成的算法和公式。这样,将正在下载的数据限制在请求下载的用户和加密数据要存储到的存储介质上。存储介质的唯一性序列号可以是一个与该存储介质永久性相关联的并在制造时或初始格式化时存储在该存储介质上的号码,或者可以是一个在该存储介质一开始向***登记时以电子方式生成并分配的号码。在这两种情况中,号码将都是电可读的并存储在与用户存储介质相关联的存储器的非易失性部分上。在一个实施例中,从IP库下载的数据标题一起包括一个当前时间和日期,使得能对与用户存储介质218相关联的时钟或相关联的用户设备进行检查,确保在终端用户中没有发生时钟的回溯。
在下载所需的信息标题之前,用户可以访问电子索引,电子索引中含有所有可用于从IP库116A下载的信息标题。通过电子索引,用户获得按作者姓名、按作品的特定标题、按ISBN代码或按主题排列的可用信息标题的列表。编辑后,在视频屏幕上显示出在所选定的索引类别中包含的可用信息标题或让用户能购买或租赁在所列的索引类别中包含的任何信息标题的列表。用户利用该视频列表来选择其上列出的任何标题,然后通过打印机插口342获得相关信息的打印件。经过用户适当的访问,然后就可以将信息标题从IP库116A下载到用户的存储介质218上。
在从中央信息库100或激光主机(laser master)216的装置把信息和对应的电子索引信息下载到IP库116A之后,库存报告由IP库生成并传送到中央信息库100。这些库存报告反映当前存储在IP库116A中的信息标题。这些报告然后被发送到出版商202。也从IP库116A发送一个下载完成报告给交易数据库118A,交易数据库在本文中有时称作主文件服务器,它又生成一个状态销售报告。销售报告被传送到中央交易数据库104。交易数据库104把必要的行动指令发回到主文件服务器118A,把交易报告发回出版商,用于例如记帐和审计。
盒式磁盘也含有的程序(CCS)调节对加密数据文件的访问和使用,解密被选择要打开的加密文件,在加密文件的解密版本正在被访问时控制用户计算机的操作,以及加密文件被关闭时从用户的硬驱或RAM去除加密文件的任何加密版本的一切痕迹。(RAM可以包括DRAM、SDRAM和/或VRAM或由它们组成)。
在一个实施例中,内容供应商能规定与所提供信息授权使用、访问和费用相关的指令-当被以电子方式存储或访问时,所提供的信息能被连接到该信息的一个主数据文件。指令是在信息被以电子方式接收时以电子方式生成的。这些指令包括一个说明,内容是所允许的使用(例如副本生成、打印限制和/或授权、租赁选择、购买选择等等)、所期望的防止非授权复制或使用的安全级别(从零级[几乎没有安全]到最高级[具有的最强健的安全措施])和用户的费用-这些内容可选择作为用户选定的访问权限的函数。每当作出请求,要求获得信息文件(例如IP文件)的副本时,这些指令就与用户在允许的选择范围内作出的选择结合起来,生成用户特定的电子指令,用于限制对所请求的IP文件副本的使用。例如,希望让用户能在信息文件被下载到主文件中时为学习的目的制作信息文件的一部分的打印硬拷贝的内容供应商,能选择在主数据文件中包括特殊的授权代码。一旦建立,如此生成的指令代码就伴随信息文件至用户的存储介质或盒式磁盘,调节用户对信息文件的的使用。盒式磁盘保留有关这种打印的信息,限制已经达到限度后的进一步的打印。用户在定义的限度或授权的目的范围内,通过用阅读器程序的高亮度特征作出选择,确定要作为硬拷贝而制作的部分文本(自然语言文本或其它IP)。在一个实施例中,如果没有选择特殊的代码,则体现最有限制性的指令选择的缺省代码适用。在另一个实施例中,内容供应商能让用户从各种授权的选择中选择适用的使用和访问指令,并在获取时进行该选择。用户要支付的获取的费用,将根据用户对所需使用的选择而不同。在一个实施例中,规则能被内容供应商更新和调整。
在本发明的另一个实施例中,当一个或多个IP库与一个或多个零售商店一起运行时,每个零售商店都被赋予一个唯一性标识号,用来标记每个用户设备、用户存储介质和/或在该零售商店或者通过与该零售商店连接的IP库获取加密IP文件。采用该标记信息、特定的用户设备、存储介质和/或IP文件,把就有这种标记的用户设备、存储介质和/或IP文件而产生的***利润的预定一部分分摊到所涉及的零售商店,与零售商店分享。在另一个实施例中,进一步地描述标记,以便能与用户设备和/或存储介质的制造商和销售商分享利润。
C.销售点交付***配置
如前面讨论的那样,销售点交付***是按功能分类的。功能包括下述一个或多个:(1)购买点交付***,(2)租赁点交付***,(3)IP库子***,和(4)促销交付***。下面分别详细地讨论这些功能的配置。
购买点交付***
图3以框图的形式表示一个购买点***。该购买点***在这里仅为解释的目的而被描述成一个能从其购买IP的***。不过,如上文所指出的那样,该***并不仅限于特定类型的IP,其它能以电子形式表达的介质,如计算机软件、音乐和视频也可以用本***购买。此外,尽管这里所述的***是一个销售点交付***,其它实施例则采用使得有可能进行实时IP传输的、或者同步的或者异步的IP网络保护或二者。
图3中所示的销售点***宝库一个与主文件服务器304相连的IP库302。服务器304连接到客户服务终端306(当然,可以有多个终端)和出纳站308A,后者进一步互连到其它出纳站308B-D。服务器304也连接到一个机构网络310,后者又连接到机构终端312A-E。服务终端306、出纳站308A-D和机构网络310通过计算机通信链路而连接到服务器304,计算机通信链路例如是商业计算机网络***如CompuServe,公共网络如因特网,内部网或虚拟专用网络(VPM)。IP库302和服务器304连接到中央信息库100和中央交易数据库104,如上文结合图1和2所解释的那样。
出纳站308A-D以串行、线性的连网方式连接,便于任何时候增加或去除若干个出纳站。这个配置提供在旺季和繁忙时间所需的额外的出纳站,并满足在旺季之后为更好地利用空间而撤销出纳站的需要。客户服务终端306有提供客户服务的本地处理功能,客户服务诸如是个人标识启动、个人标识号变更、处理免费IP、IP偿还、客户信息项和更新。客户服务终端306也能提供零售点以内部事务管理和管理功能,诸如IP库存卡管理、IP清单管理、IP请求、IP报告、会计报告、以及电子邮件和公告板管理。
现在参看图4,该图更详细地表示了购买点文件服务器304。特别地,服务器304包括一个或多个处理单元(CPU)316、主电源318、用于保证电力故障期间继续工作的不间断电源320、以及保存服务器304工作所需的所有程序和数据库的高密度存储器322。
服务器304由4个接口,即网络接口324、维护接口326、客户服务站接口328和出纳站接口330。CPU 316向IP库302发送指令,创建交易数据库和报告,处理来自出纳站308A-D和客户服务终端306A-D的定单。
从网络接口324,服务器304为了交易报告的电子提交而与中央交易数据库104通信,并与IP库302通信,以便给IP库302下载指令定单和接收来自IP库302的状态报告和库存报告。服务器304也通过网络接口324与IP库子***相连,接收子***报告,以便在必要时给出指令和定单,如以下所讨论的那样。外部网络***-诸如具有本地商人终端的机构或公司网络***,团体公告板服务以及其它,也可以连接到网络接口324。网络接口也允许双向连接到库间网络,如Cirrus、Plus或其它类似的数据传输网络。与商人终端相连的促销***,提供本地商人和本地商家直接的访问,以更新他们的宣传和赠券。维护接口326使得能够远程或就地诊断和修理服务器304。
客户服务站接口328提供服务器304与客户服务终端306A-D之间的通信,以处理客户服务交易。客户服务终端306A-D在图中被表示为通过数据开关332与打印机334连接。出纳站接口330使得出纳站308A-D能与服务器304通信。
图5是一个IP库302的实施例。IP库302包括一个高分辨率图形显示器336,这是一个触摸屏装置,用来显示例如指令、消息和给用户的状态报告、标引信息以及接受用户的触摸屏输入选择。IP库302也有一个键盘338,供用户输入个人标识以及其它输入。在图中显示为一个插口的磁码阅读器或其它一般所接受的读卡机341,供客户用银行卡、***或其它形式的借记卡进行交易之用。提供一个在图中显示为插口的条形码阅读器,让用户能***含有对应所需信息标题的ISBN和/ISSN代码的卡,由IP库读取。ISBN和/或ISSN代码也可以手工***,例如通过键击键盘338上的相关数字键或者使用游戏杆类型的设备(未予示出)。也提供打印机插口342,使用户能使用IP库302、打印机(图5中没有表示)的输出-如以下所述的那样,以提取收据和交易报告和ISBN使用凭据。IP库302也包括一个基座344,基座有一个凹陷的部分346,使用户能舒适地站在键盘338前。用于有特殊身体需要的用户的其它配置也是可能的。重要的是,IP库302也包括一个盒式磁盘插口,供用户输入读盒式磁盘,如以下详细解释的那样-以便获得选择下载的信息的副本。
在另一个实施例中,如图5A中所示,可以改变IP库302的具体形式。更具体来说,在一个实施例中,利用个人电脑349将IP库302放置在桌面339上,该个人电脑例如是IBM公司或Dell公司销售的电脑。用户如以上结合图5所述的那样操作IP库302,不过用户可以例如坐在椅子(未予示出)上。这样一种配置例如可以用于公司、宿舍、图书馆或其它类似的环境中,用户可以花更长时间或者在专业类型的环境中接触信息。在其它实施例中,阅读器340和341以及盒式磁盘插口348各自可以位于电脑349内,或者位于与电脑349电连接的单独设备中。
在本发明的另一个实施例中,如图5B中所示,提供IP库302的不同的具体形式。更具体来说,将IP库302放置在中央信息存储设施100的附近,通过任何适当的方式(例如有线、无线等等)与中央信息存储设施100处于电子方式的联系中。在这个实施例中,IP库302被包含在外壳500中,外壳500构成组合的中央存储设施100和IP库302。用户访问IP库302的途径是,通过电话线上的拨号调制解调器502、512,经过专门设置的网站504、506而通过因特网,通过卫星链路、通过无线(诸如窄带无线、宽带无线、红外线、微波或其它类似的连接),或者通过任何其它能以电子方式传送数字形式的数据的网络,如有线调制解调器、ASDL-X或宽带无线网络。一旦IP库302被用户用专用软件访问-专用软件包含在IP库上或用户的存储介质218上的WORM(写一次、读多次)存储器或非易失性存储器中,就生成一个虚拟的IP库,供利用用户的电脑阅览和使用。该虚拟IP库此时执行所有与另一个实施例中的相同的功能,区别在于,中央信息存储设施100的存储器被用来存储信息标题和交易信息,与用户电脑相连的适当硬件作为IP库302的访问端口而运行,在用户的存储介质上存储的专用软件程序与在IP库的WORM(写一次、读多次)存储器上存储的专用软件程序一起作为驱动IP库的软件程序而运行。
在本发明的另一个实施例中,IP库302是一个专用的板配置,位于用户的电脑内,或者位于单独的设备内,由电缆、电话线、无线连接(红外、微波或其它)或任何其它合适的方式电连接到用户的电脑。在这个实施例中,IP库302被设置的方式,使得任何对其上含有的数据的非授权的读操作企图,都使数据完全不可读。在这个实施例中,IP库302是用安全的网络连接到中央信息存储设施100或另一个IP库302的。在一个实施例中,IP库302在用户电脑被用来访问加密文件或安全网络时也其着用户电脑的控制权的作用。在这个实施例中,IP库302也含有在IP库302内的WORM(写一次、读多次)存储器中存储的操作软件。
图6是描述IP库302电路的框图。特别地,IP库302包括一个中央处理单元(CPU)350,它连接到显示器336、键盘338、磁卡阅读器341和条形码阅读器340。尽管CPU 350被表示成一个单元,可以想到CPU 350可以是一个并行处理器或分布式处理器结构。CPU 350类型的选择取决于要处理的信息量、希望的处理速度和费用。CPU 350也连接到自动柜员机(ATM)模块352,以允许用ATM卡进行交易。CPU350连接到媒体驱动器354,使用户能个人化媒体,用于回应或如下文所述的其它功能。IP库302也包括一个本地主存储设备356,用来存储被选择装入IP库302的所有信息母体相关的索引信息。提供一个二级存储设备358,用来存储其它程序、指令和与交易有关的信息。用缓冲存储器360来加快下载的速度,以便在高峰季节能允许有大量的用户。提供打印机362,用来为用户打印要求的试用样品、收据和各种报告。电源364向打印机362、CPU 350、二级存储设备358和本地存储设备356提供电力。不间断电源366与主电源364相连,保证即使在断电期间也能继续运行。
CPU 350与网络接口368连接,以提供与中央信息库100、主文件服务器304或IP库子***的通信,如下文所述的那样。CPU 350也连接到无线通信端口370,该无线通信端口又连接到天线372。无线通信端口370能使得当需要一个替代性通信介质时与这种介质兼容。
图7以框图的形式表示用户个人化媒体存储盒式磁盘的存储媒体347的结构。如下文所解释的那样,用户将盒式磁盘374***盒式磁盘插口348,用来下载从IP库302选择的信息。现在的信息被以加密的形式存储在盒式磁盘374上,一起存储的还有在初始下载时从IP库302中含有的电子索引中拷贝的相关基本索引信息。盒式磁盘374与各阅读器兼容,以便使用户能阅览存储在该盒式磁盘上的信息。盒式磁盘374中包括阅读条件376,如下文更详细地解释的那样,该阅读软件对信息进行顺序的加密和解密。也提供一个注册对应段。在向盒式磁盘374上下载信息的时候创建一个IP文件登记簿380。除了非可擦的永久标记的序列号384外,加密的IP文件382与相关的电子索引信息一起,也存储在盒式磁盘374上。盒式磁盘也含有商业操作***环境386和自由盘空间388。
在IP库304的另一个实施例中,插口348是与用户计算机连接的正在用来访问加密文件的设备的一部分。
图8是在用户采用上述的购买点***时发生的用户过程和部件处理。特别地,一旦用户进入位置390,并且如果该用户是个第一次的客户392,则用户将填写一个用户申请表单394。用户然后将把填好的表单和一个图像ID送到客户服务站306A,用户在这里选择并输入一个个人标识号(PIN)和密码396。客户服务员将为该客户开一个帐户398。用户选择的密码在中央数据库中自动地与顺序生成的客户帐号配对。服务员用出纳站上的键盘键入用户的姓名、地址和社会保险号。该书面申请于是将被送入出纳站上的打印机插口。在装入客户资料的同时,中央数据库审查该资料,确定该客户是否以前有什么问题或其它不符合的地方。验证过程结束时,将为该用户指定的客户帐号打印在用户的申请上。然后,服务员在一个插卡机中***一个用户标识卡(例如一个塑料卡,具有标准***的尺寸并在背面上含有磁条,磁条内有磁编码的信息)。该卡上然后被印上凸起的用户姓名和帐号,磁条被编码以适用的用户代码(帐号、***和指定的密码信息)。书面申请然后被传送到中央数据存储中心保留。用户现在就能用所发给的卡来购买或租用信息标题。用来对卡进行模压和编码的机器,是目前在发行银行卡***或借记卡中使用的那种类型的标准商业机器。利用用户提供的密码和申请登记号,以电子方式生成唯一性的用户标识号。这个标识号然后被以磁方式存储在用户卡的背面上的磁条上,并存储在生成模压卡的机器的数据文件中。该信息被存储在一个加密文件中,该加密文件后来被用适当的安全网络传送到中央信息存储设施100。如此生成的唯一性号码,被用来在用户访问***和加密文件时代表个人签名(***登记号)。
用户也可以通过访问***、通过网络或通过为生成用户标识文件所必需的信息而获得个人标识卡。完成登记过程后,用户以电子方式接收一个数字标识文件和标识号码(或密码)。在登记时,用户被分配一个唯一性帐号,该帐号与其在***内的用于记帐和跟踪目的的数据文件相关联。含有所分配帐号的数字文件、用户标识号和适当选择的密码信息,代表标识文件。在标识文件被存储后,用户可以或的一个在所述文件中含有的相关信息的打印副本。在标识文件在生成的同时,***程序用用户帐号和用户密码的等同数字的组合生成一个唯一性号码。该唯一性号码的电子版本代表该用户的电子个人签名(登记号)。用一种特殊的加密方法将给唯一性号码的数字副本与用户的标识文件一起存储起来。只有公开的(非隐藏的)部分数据才能用于打印到硬拷贝上。该数字标识文件可用来用于标记和加密数据文件并允许访问网络和加密的数据文件。将包括标识文件的副本在内的登记文件的副本,存储在中央信息存储设施100中。
除了获得个人标识卡,新加入的用户还购买阅读器/计算机或其它可接受的阅读设备(装入专用的计算机化接口,或者音频或视频播放设备)。每个这样的设备都被分配一个唯一性的序列号和一个特殊的代码号。在一个实施例中,该序列号被包含在设置在设备内的只读存储器芯片中。与每个这种阅读器设备配合使用等许多盒式磁盘,都以这样的方式编码-使得记录在盒式磁盘上的信息只能被相关的阅读器设备读取。在本发明的一个实施例中,这是通过包含在设备的永久性存储器内的一个简单程序实现的。在另一个实施例中,如果设备上的特殊代码与盒式磁盘正在寻找的号不同,盒式磁盘将使得在阅读器设备中显示出“盒式磁盘不能被该设备读取”的词句,使得不循序由所涉及的特定阅读器设备进一步访问盒式磁盘上含有的任何信息。如果号码是匹配的,则允许进一步的访问。在购买阅读器设备的时候,服务员通过出纳站将设备的序列号输入到中央数据库中。中央数据库中含有所有批准的阅读器设备的序列号的列表和对应的特殊代码号。购买阅读器设备的客户的个人标识卡被服务员放置到出纳站上的一个适当的插口中,标识卡上的磁条被用正被购买的阅读器设备的适用的序列号编码。然后,每当用户想获得额外的盒式磁盘用于由其阅读器设备读取时,用户只需要将其个人标识卡和要被适当编码的盒式磁盘出示给服务员,通过将盒式磁盘***盒式磁盘插口和将标识卡***卡插口后按下出纳站上指定的按键,新的盒式磁盘将被正确地编码成可由用户的阅读器设备读取的。
在本发明另一个实施例中,在用户登记时赋予用户的个人标识号、正在被用来存储下载的文件的用户存储介质的唯一性序列号和赋予正在为下载而被复制的内容的隐藏的唯一性号码,被用来生成唯一性加密和解密算法和公式。如此生成的算法和公式的一个副本被存储在中央信息存储设施中。如此生成的加密公式被用来在数据文件被下载并存储到用户的存储介质上时对数据文件加密。解密公式和算法被存储在与用户存储介质相关联的非易失性存储器中,在请求访问一个加密文件时可用来进行解密。存储器单元及其壳体,是下载到用户存储介质时存储解密公式和算法的地方,它们的设置,使得任何不通过适用CCS软件和相关操作***而读取如此存储的信息的企图,都会导致数据以任何方式不可读。在存储器单元的一个实施例中使用WORM存储器。
在访问被允许之前阅读器设备代码要与盒式磁盘代码匹配的要求,意味着所发给的盒式磁盘将不是随便由多个阅读器设备可读的。多设备读取将要求特殊的程序和授予特别的许可或批准的目的。在一个实施例中,通过对信息进行目的编码(purpose encoding),出版商可以扩大或限制那些有适当授权或确定目的的用户的访问权。例如,出版商可以目的编码要由任何用户可读的选定IP的一部分,即任何目的编码的。这种目的编码例如可在宣传性IP或一些政府出版物上使用。其它信息可以被目的编码,以把一个用户的访问权限制在仅阅览信息,即分类的材料。这个要求减少了对信息标题的非授权使用的可能性。特别许可也能包括不同的安全代码级别,让出版商和内容所有人能在宽范围的不同安全性之间选择,该范围从完全开放到最高级别-在最高安全级别的IP的内容只能被一个个人使用。内容所有人的安全代码和特别许可规则,例如可以通过内容的市场价值来确定。也可能考虑到内容的生命周期,以便新版的音乐、电影和新电脑游戏与已经上市很长时间的内容相比有不同的安全性。在对有关时间价值、市场价值、控制水平、知识产权类型甚至合法性的安全性进行分级时,在一个实施例中,最高的安全级别是,在硬件智能芯片或智能存储设备控制器或处理器上使用最高安全性的加密算法。
在另一个实施例中,IP库302位于中央信息存储设施100的附近或者位于用户计算机附近,通过使用或者位于用户计算机上或者位于IP库320上的相应插口-要是正在用一个单独的外部单元作为插口的话,用户的存储介质被用适用的登记代码和号码编码。随着相应的软件被启动,用户把适用的存储介质***该相应的插口并用该相应的软件菜单选择相应的指令。软件程序然后得出相应的登记信息并以适当的方式将其编码在存储介质上。作为启动过程的一部分,软件程序检查存储介质,以确定其已经含有适当的CCS。尚无唯一性序列号或标识号的用户存储介质被赋予一个唯一性序列号或标识号,任何不接受以适当方式以电子方式标记序列号的用户存储介质都被拒绝并作出被拒绝的标记。只有含有适当的软件程序和登记信息的用户存储介质才能用来存储数据文件。
在操作中,客户把客户标识卡拿到购物的IP显示区400。如果客户以前开过帐户,客户将不必经历上述过程,而能直接到购物区400,在这里,客户将选择一个与其IP选择相匹配的IP目录卡。该IP目录卡上打印有IP ISBN和/或ISSN号、条形码和有关该特定信息标题、作者、出版商的信息以及编辑日期。客户把选定的IP目录卡拿到出纳站308A。出纳以磁方式读取客户的ID卡上的代码,扫描或手工输入IP目录卡402上的条形码。客户然后进行适当的付款,然后客户代码和信息标题条形码就被传输到主文件服务器304。服务器304搜索现有的客户帐户文件,对比标识(即PIN和密码),并将根据IP目录卡中的或手工装入的条形码生成一个下载的IP列表文件。服务器304将该文件下载到IP库302,IP库以电子方式生成一个准备好供按需下载的信息的组合。用户于是就能在以后的任何时候到IP库302,将标识卡***IP库302的插口,将编码的购买点盒式磁盘374***IP库盒式磁盘插口348,以便用一个个人标识号标识自己,如步骤404所示的那样。用户也在键盘338中输入一个密码406。当IP库CPU 350将该个人标识号与一个下载列表组合匹配时,IP库CPU 350就开始通过缓冲存储器360从本地存储器356将所请求的信息下载到媒体驱动器354,媒体驱动器将该信息拷贝到盒式磁盘374上。作为下载过程的一部分,数据被动态地加密,使数据只能是由授权的读取设备可读的。动态加密在下面的D节中作说明。下载后,用户取出盒式磁盘374,然后将盒式磁盘374***其个人的阅读器/电脑中,以访问所获取的信息。该阅读器/电脑被设置得用于长期阅读应用软件。阅读应用软件被存储在盒式磁盘中,能读取在阅读器/电脑或其它授权的读取设备上的存储器内永久地存储的盒式磁盘上的适用软件。
用户可选择选定信息的各部分去组合和下载。在一个实施例中,用户可选择至少一个IP和选择每个选定IP的至少一部分。如果选择了一个以上的部分,每个部分包括多达整个选定的IP,各部分被组合起来并下载到用户的盒式磁盘374上。例如,对于特定的大学课程,某学生可能被要求从十个不同的IP下载特定的章节。在选择该十个IP和选定IP的十个特定章节后,所选定的信息被组合,用确定的保护级别加密,然后下载到该学生的盒式磁盘374。类似地,用户可以选择音乐信息的各个声道(tracks),把它们加以组合,然后把所选择的声道下载到一个盒式磁盘374,供以后播放。
在另一个实施例中,IP库302包含用户电脑中的硬件和软件和不位于用户电脑附近的硬件和软件(例如,一个位于中央信息存储设施100附近的IP库或一个远离用户电脑和中央信息存储设施100的独立IP库),在用适当的浏览器软件连接到IP库单元100之后,用户将访问中央存储设施100的可用标题的索引,选择所需的标题或用户希望购买的部分标题。根据该信息(根据其创建一个代表几个不同作品的一部分的作品的信息),IP库302将导致生成一个对应该新创建的作品的唯一性标识号。除了生成这个唯一性标识号外,还生成隐藏代码,作为该作品的索引。IP库302也用用户的请求来生成一个有相应价格信息的购物清单,用户可以接受所生成的清单或者变更。当清单被用户接受时,菜单请求付款信息。一般来说,在IP库层次,付款是通过预先生成的信用证(credit voucher)进行的,或者通过***或借记卡进行。在付款认可后,IP库302导致所请求标题的副本被生成、加密和下载到用户存储介质上。在与用户的计算机和存储介质相连的时候,IP库302检查适当的记录文件,确定是否有过任何滥用或非授权的行为。如果作出这样的确定,就对该帐户作标记,以进行进一步的调查。
租赁点交付***
如果用户感兴趣的不是获得某个作品的永久性副本,而是要求保持副本一段时间,例如一学期,用户可能更愿意访问一个租赁点位置而不是购买点位置。图9中表示了一个租赁点***。该租赁***与前文中所述的购买点***基本相同(例如包括一个主文件服务器),例外的是下文所指出的差别。在许多情况中,一个位置或IP库可以用作购买点***位置和租赁点***位置和宣传或广告信息的交付***点或者它们的任意组合。如图9中所示,该租赁点***包括与终端412A-E相连的IP库用户终端枢纽410A-B,以及客户服务站414。用户终端412A-E能让用户进行IP库存储器的信息标题检索和索引检索以及在IP库302与其自己之间传送其它信息。客户服务站414综合了客户服务的功能与出纳站的功能。例如,在客户服务站414,能对信用客户的***记贷,并且,必要的话可以通过ATM模块416废弃ATM操作。可以通过打印机418从客户服务站414打印出信息。
在租赁***中使用租赁点存储介质420。租赁点存储介质420与购买点的介质374基本相同,例外是介质420包括一个自动删除结构,它在预设的时间段到期后删除所下载的信息。更具体来说,当信息被从IP库302下载到介质420上是,IP库302也下载一个“时间戳”(采用一个不能***纵的非易失性的时间编码的芯片),它等于用户为保留该信息副本所付费用对应的时间时期。时间戳采用的形式,可以是一个装入介质420上的存储器位置中的值,该值对应于租赁时间时期。在使用期间,实际过去的使用时间,从电子存储的时间时期中减去。一旦用户消费了所有的授权使用小时或其它时间单位,信息标题将自毁,即被从介质420中删除。通过调用一个存储的程序就能完成这个功能一该程序删除与存储该时间值的存储器位置相关联的信息。例如,当存储授权使用时间的存储器位置的值是零时,所存储的删除程序将被调用,删除与“零”时间使用授权相关联的信息。在一个实施例中,提供一个提前警告功能,让用户有时间在信息被删除之前支付另外的授权使用费。
另一种自动删除的方法是,每个租赁或库盒式磁盘含有一个实时时钟和独立的可充电电源。当盒式磁盘一开始为使用而被编码时,实时时钟机构就被启动。随着被租赁信息标题的下载,每个标题的到期日期被记录到索引信息中。在盒式磁盘上的实时时钟到达指定的到期日期后,任何时候对相关信息的访问都被拒绝。如果再过几天后,还不延长该标题的使用期,则该盒式磁盘的使用将导致该信息标题被从盒式磁盘存储器中永久地删除。要修理有故障的盒式磁盘,用户只需将盒式磁盘与其个人标识卡以前就近送到维修中心,在维修中心,要么修理实时时钟,要么将相关信息装到替换的盒式磁盘上。在盒式磁盘不能读期间的任何损失时间将归于用户。维修中心例如可设在每个单独的交付点位置的附近。
在一个实施例中,将GMT时钟验证添加到用户设备,以便在用户携带其设备经历各时区时提供额外的IP安全性。在另一个实施例中添加一个加密的GMT代码,以便用实际的GMT比较和验证删除日期和时间。
自动删除程序可以以操作***模块的形式创建,或者以设计成“结束和停留驻留”(TSR-terminate and stay resident)的单独的可执行程序的形式创建。最好是采用与操作***集成的模块,因为这样的结构保证如果操作***可行,则自动删除模块也可行。
如果用户对任何特定的信息标题还需要更多的时间,用户可以返回到租赁点位置,“重新租赁”该信息。或者,设想用户可以通过与阅读器相连的调制解调器续租。
就用户租赁信息的过程而言,当租赁点顾客进入租赁点位置时,用户将用一个有效的ATM卡、银行卡、***或某种其它借记卡,直接着手于用户终端412A-E。使用这种终端,用户能进行信息标题检索和向IP库302下载一个定单项。当该下载项完成时,用户将去IP库302,将一个租赁介质、一个标识卡和一个***、银行卡或借记卡***IP库302中,用于交易准许。如果交易手续不清(not cleared),或者ATM***工作不正常,顾客可以直接到客户服务中心,让服务员手工地取代ATM过程。如果用户没有有效的ATM***或借记卡,用户将到客户服务中心,花钱向服务员购买IP库借记卡上的信用。然后,顾客就可以着手使用用户下载定单项所在的用户终端。
在交易准许手续通过,顾客就将租赁点介质420***IP库介质驱动器354,扫描其个人标识卡,输入一个密码。该信息被动态地加密,并与为每个信息标题授权的使用小时数或到期日期一起,从IP库302下载到介质420。下载之后,用户把这个介质用在个人介质/电脑上,以访问介质上的信息。
租赁点位置的典型例子是图书馆(商业、教育或公共的)和IP租赁店。由用户下载的信息可以是对用户免费的,诸如在图书馆中的那样,或者可以以预定的价格花费一定的租赁费,诸如在租赁店中或按页收费的图书馆中的那样。任何给定的租赁点位置可以按传统的图书馆那样运作,允许图书馆会员***一段有限的时间,或者可以按租赁点那样运作,按照所允许的使用时间从用户收取费用。
IP库子***
IP库子***连接到IP库和主文件服务器,如下文更详细描述的那样。子***的中心要素是IP库,它是购买点IP库302的修改版。该子***被特别地配置得供商业单位或公司的成员或职员集体使用。它在该商业单位或公司内的授权用户之间传递和收回信息标题,提供限制给定作品可分发给其它授权用户的副本数量的功能。如果任何信息标题的所有许可副本都已经被某机构的职员登记,则其它用户就不能获取该特定子***内的相同的信息标题,直到该特定信息的一个或多个副本被上载或收回到该子***或者购买了另外的副本为止。在一个实施例中,将信息进行目的编码,以便限制所允许的用户获取该信息的目的。例如,某公司中心图书馆可允许特定的用户,即研发人员接触选定的信息,即正在审查中的专利申请。所有非研发人员的用户,如果没有正当理由或者授权代码,都被禁止获取该信息。
商业或营业单位不购买对有限数量的副本的限制使用权的话,可以租借对有限数量的副本的限制使用权或者对给定信息标题的特定部分的使用权。在这种情况下,该商业或营业单位在每次子***被一个参与的工作站访问时都被收费,收费量对应于所获取的那部分特定信息标题和访问的持续时间。通过在参与的工作站与子***之间的接口上编码的限制,该工作站在从子***获取信息时执行某些操作的能力就会被限制。这些受限制的操作是那些有关复制和传输与正在通过子***获取的信息标题有关的数据的操作。
更具体来说,参看图10,IP库子***422含有一个高分辨率的彩色图形显示器424,它与CPU 426相连,用于显示子***422的指令或状态。子***422也包括一个能有限制地访问***的键盘428,用于键入用于操作产品显示等某些给定功能的选择。(在一个实施例中,用声音识别***来代替键盘428进行输入,或者用来提供额外的输入功能。)子***422有一个用于下载信息的媒体驱动器430和一个存储器432,该存储器保存经营单位已经预订使用的信息的组合。也提供一个二级存储器434,用来保存所有控制和执行子***422的功能的软件程序。子***422进一步包括一个电源436和一个能保证在电力故障时继续运行的不间断电源438。提供打印机440来打印各种报告。
IP库子***422有一个网络接口442,它连接子***422与IP库302和主文件服务器304。网络接口442也可以连接到公司或经营单位的网络***444。有了这样的结构,公司就可以通过IP库子***422传送或下载其自己公司的专有信息。
媒体端口扩展接口446提供由适当数量的媒体驱动器对所需的公司网络站的公司终端的接入。媒体驱动器430通过专用驱动器卡连接到终端或站。公司管理员能利用IP库子***422的动态加密和动态下载功能来采纳公司专用信息。公司专用信息可以被用加密过程传送到IP库子***422,然后选择性地下载到目的地端口和适当标识的授权人员。IP库子***422不仅是一个定制的公司版权和专有信息图书馆,也是一个在公司网络***中加密和发送公司文件和公司保密专有信息的公司文件安全装置。作为连接每个参与的工作站到子***并允许获取加密信息的网络接口连接,一个单独的单元-例如一个存储器单元,只要工作站能从子***获取加密信息,就限制工作站有可能进行的某些操作。这些限制限制或防止有关复制或传送数据的操作。
促销交付***
促销交付***是用于宣传和广告信息的交付点***。它分发电子公式的宣传和广告信息,用户或者可以在该位置观看数字化的宣传和广告信息,或者把它们下载到他们的个人化介质供以后阅览。用户获取的宣传和广告信息包括以电子方式动态阅览广告性折扣、商业广告、特别促销事件、软件演示和产品目录。用户甚至可以以电子方式购物,方法是通过操纵宣传和广告信息并通过电子邮件从个人阅读器/电脑发订单或者直接从互动的促销IP库订购。促销IP库与购买点***的IP库302的结构相同。
图11中以框图的形式表示一个按照本发明的促销***。如其它的销售点***中的那样,IP库302连网到主文件服务器304。该促销***进一步包括许多促销单元448A-D,促销单元以电子方式显示和宣传产品。单元448A从商人终端450A-D和主文件服务器304接收信息,通过商人终端450E-G接收信息。更具体来说,主文件服务器304通过商人终端(MT)450E-G从地方商家、全国性或地区性广告主以及赞助公司接收关于广告和优惠的最新资料。主文件服务器304也连网到中央交易数据库,中央交易数据库又向出版商、广告主、财务、审计公司零售商店等提供报告。
促销IP库允许将宣传和广告信息有选择地下载到用户的租赁点介质(见***体系结构的B小节中对这种下载的讨论),供用户私人查看和在方便时自己购物。所下载的宣传和广告信息将在预定时间间隔到期时自毁(即自动删除),如上文结合租赁点交付***所解释的那样。促销IP库也提供用户互动的自助售货功能。用户可以通过网络以电子方式预定产品或信息。促销功能的一些是:按需提供试样、目录式销售、演示、预订、***的电子应用、电话卡或其它类型的服务。公共领域的信息,如社区活动、门票销售、机构事件、甚至公报板,也可以与促销信息一起分发,作为对社区的免费或低费服务。
促销和广告信息流非常类似于销售点交付***内的信息流。然而,信息源不是出版商或版权信息所有人,而是本地商家、全国性或地区性广告主、以及通过广告商或其它单位的赞助者。
信息跟踪
在一个实施例中,对于信息的每个交换或下载,都向适当的交易数据库(例如中央交易数据库104)传送或存储一个跟踪事项,以记录信息从第一个位置到第二个位置的转移。通过审查这些跟踪事项,信息所有人就能监视信息的转移,采取相应的行动。例如,每次在任何信息被复制到IP库302、从IP库320删除或从IP库302中复制时,可以在交易数据库104中记录一个跟踪事项。根据这些跟踪事项,信息所有人可以按信息所有人确定的标准向接收方或传送方收取费用。所收取的费用可以根据各种因素,包括-但不仅限于,信息的经济价值、信息的使用和目的、用户的数量、以及是否有其它来源。这些跟踪事项也可以包括另外的信息,以便信息所有人可以确定是谁传送的信息,所传送的信息量、传送的类型-即出租一定的时间、以及传送的时间。在一个实施例中,对所有的传送,即IP库302至盒式磁盘374和中央信息库100至IP库302,都记录跟踪事项。信息所有人也可以利用这些事项确定被传送的信息的类型、传送的次数和信息接收者的标识。例如,该信息可被用来确定是否目标用户正在接收某些促销材料,或用来确定对不同信息定价策略的反映。
D.加密
上述的销售点交付***有能力在数据被下载到用户存储介质上时进行动态的数据加密。动态加密指这样一种过程,其中IP库与存储介质合作进行对下载的数据的专门加密。在一个实施例中,根据一系列的因素或变量而采用不同的加密等级。这些变量包括-但不限于,信息的经济生命、市场价值、一般可获得性、替代成本、时间敏感性及***量。例如,当今的电视节目可以有较低的加密等级或复杂度,因为市场价值低、替代成本低并且一般有许多来源可获得。相反,一个多卷的法律论文例如可以有较高或复杂的加密等级,原因是信息的可获得性有限、替代成本高、经济生命长。根据所述的诸多因素,信息源即出版商可以决定从初始传输到中央信息库100到传输到用户盒式磁盘374的每部分信息的适当加密等级。在任何地点即库100的信息加密等级可以高于或低于另一个地点即盒式磁盘374。更具体来说,每次信息被下载或传送时,加密等级都可以独立地被更改或确定。例如,在中央信息库100的加密等级可以不同于-即高于或低于-下载到用户盒式磁盘374的IP的加密等级。
除了动态加密外,还可以进行其它加密,如图12中所示的那样。图12表示一个三级加密过程。例如,在网络上传送信息之前,可以对数据加密。这便于防止非授权用户获取在网上传送的信息。除了传送前的加密,也可以在数据被放入IP库之前对数据进行加密。信息的出版商或其它所有人可以有对这个加密等级的批准权,以使这种信息所有人因数据得到充分的保护而满意。
一旦数据被存储到IP库中,就可以在向存储介质上下载该数据时使用动态加密技术。存储介质(图7)包括一个用于建立、读取、查看和处理的专有环境。该介质也有一个用于处理信息文件的商业操作***环境。信息文件目录登记簿,构成专有应用程序的一部分,文件目录指针被包含在操作***应用程序中。
一种形式的动态加密过程使用存储在存储介质中的永久性序列号、用户的个人标识号、个人签名代码号以及一个密码来在数据被下载到用户的存储介质时进一步加密存储在IP库中的数据。这些个人化的变量和代码与各种个性化的信息文件变量组合起来,构成下载到用户个人化介质的数据的一个个性化数据结构。结果,这些信息文件就介质、软件版本、信息文件本身和其它变量而言被个性化。
动态加密有助于降低通过使所有经销售点交付***下载的所有信息能被选定数量的用户阅读器/电脑可读或可访问而非授权地使用专有信息或其它信息的可能性。具体来说,能从一个阅读器/电脑访问的数据存储介质将不能用另一个阅读器/电脑访问,除非这种访问已经被预先安排一例如通过向另一个阅读器/电脑提供相同的用户标识号和密码。
可以用于进行上述的三级加密的著名加密算法的例子,包括Z8086数据密码处理器(DCP)。DCP含有用美国国家标准局(National Bureauof Standards)加密算法加密和解密数据的结构。DCP可以用于各种环境中,这些环境包括专用控制器、通信集线器、终端和通用处理器***中的***作业处理器。DCP用密码反馈、电子代码IP或密码块链操作模式而提供较高的吞吐率。所提供的单独用于密钥输入、清除数据和加密数据的各端口,增强了安全性。主***用在主端口中或通过辅助控制线输入的命令与CDP通信。一旦建立,数据就能高速地流过DCP,因为能并发地进行输入、输出和加密活动。
在替代性实施例中,加密和解密可以在专用硬件和/或软件功能部件中执行。例如,美国阅读器和盒式磁盘374都可以包括一个专用加密集成电路(IC)和一个专用解密IC,以使信息的传输速度最大化。加密和解密的等级可以改变,方法是通过增加额外的功能部件,以及通过开通或禁止额外的等级。
关于动态加密,下面说明许多可以采用的动态加密方法的其中之一。特别地,每个经常使用的阿尔法或数字符号都被分配一个对应的号码,如表1中所示。
表1
符号   A   B   C   D   E   F   G   H   I   J   K
代码     1     2     3     4     5     6     7     8     9     10     11
符号     L     M     N     O     P     Q     R     S     T     U     V
代码     12     13     14     15     16     17     18     19     20     21     22
符号     W     X     Y     Z     0     1     2     3     4     5     6
代码     23     24     25     26     27     28     29     30     31     32     33
符号     7     8     9     .     ,     ;     :     +     -     ×
代码     34     35     36     37     38     39     40     41     42     43     44
在盒式磁盘上存储的序列号要被用来确定在开始加密时代码应当左移多少位置。例如,如果序列号以6结尾,在开始加密前,代码要被左移6个位置。表2表示位移后的代码表。
表2
符号     A     B     C     D     E     F     G     H     I     J     K
代码     7     8     9     10     11     12     13     14     15     16     17
符号     L     M     N     O     P     Q     R     S     T     U     V
代码     18     19     20     21     22     23     24     25     26     27     28
符号     W     X     Y     Z     0     1     2     3     4     5     6
代码     29     30     31     32     33     34     35     36     37     38     39
符号     7     8     9     .     ,     ;     :     +     -     ×
代码     40     41     42     43     44     1     2     3     4     5     6
所选择的用户密码然后被用来确定代码应当在多少符号后再次向左移。例如,如果密码是ROSE,那么利用表2中的代码,rose的数字表示就是24212511。如果把对应的号码相加到一起,直到达到一个1和10之间的数时,本例中所达到的数是9[18.9]。所以,每隔9个字母,各代码就被相左再移动6个位置。在加密9个字母之后,各代码就被设置成表3中所示的那样。
表3
符号     A     B     C     D     E     F     G     H     I     J     K
代码     13     14     15     16     17     18     19     20     21     22     23
符号     L     M     N     O     P     Q     R     S     T     U     V
代码     24     25     26     27     28     29     30     31     32     33     34
符号     W     X     Y     Z     0     1     2     3     4     5     6
代码     35     36     37     38     39     40     41     42     43     44     1
符号     7     8     9     .     ,     ;     :     +     -     ×
代码     2     3     4     5     6     7     8     9     10     11     12
由于事实上这些加密表总是在位移,按照这个简单方法,语句“Mybrown dog has fleas.”就被加密得如下:
19    31  6   8   24  21  29  20  6
16    27  19  12  20  13  31  18  24
23    19  37  11
如果仅用表1来解译,该加密的语句就被读作如下:
S 4  F  H  X  U  2  T  F
P 0  S  L  T  M  4  R  X
W S  .  K
在没有其它信息的情况下,要找出让人能解译各符号的模式非常困难。
如果知道加密过程开始之前代码相对于符号的位置以及移位之间的符号数,那么解译一个加密的语句,只不过是一个反向应用每个表的逆过程。
有许许多多的其它动态加密方法,用不同的方法来在处理待加密数据的过程中改变加密代码。其目的当然是通过避免常规语言和数字用法的明显模式而使解译困难,这样人们就只不过选择一个适当的难度来解译动态加密方法。
在另一个实施例中,用可以买到的加密程序或服务,利用用户的个人签名(标识号)、存储介质的序列号(登记号)和正被复制和加密的主数据文件的登记号的唯一性组合来生成唯一性的动态加密和解密算法和公式。然后将如此生成的加密和解密公式的电子副本存储在中央信息存储设施中供以后使用。采用本发明的这个实施例,就能为所请求的IP文件的每个单独的副本如此地生成一个动态加密和解密算法和公式的唯一性集合。将这种唯一性解密算法和公式存储在盒式磁盘(用户存储介质)上的非易失性存储器上供以后使用。将盒式磁盘(用户存储介质)上的非易失性存储器进行封装和设置,使得任何以非授权方式读取上面存储的数据的企图都将导致该存储器变得完全不可读设置不能用。如此生成的加密算法和公式,被用来在IP文件正在被复制并下载到用户盒式磁盘(用户存储介质)供存储和以后使用的时候动态地加密该文件。
同时,创建一个唯一性的电子首部文件,用于与所请求的IP文件的加密副本相关联。该首部文件含有用户登记信息、使用加密的请求IP文件的规则和限制,以及用于寻找相应的解密算法和公式以及用于该加密IP文件内数据的解密和使用的适用CCS的位置的电子地址。首部文件生成之后,随着动态加密文件的生成而被封装在加密IP文件中,作为单独的一部分附到加密文件的电子副本上,或者被写成一个与加密IP文件电子链接的单独的不同数据文件。该特殊首部文件被附到加密IP文件的方式取决于所需的安全等级和硬件配置。
E.捣乱保护
在本发明的一个实施例中,对信息的访问被监视或记录,以确定对信息的非授权访问。如果非授权访问被记录或存储到用户的介质上,例如盒式磁盘374上,就可以在用户下一次试图向盒式磁盘374下载另外的信息时,传送一个非授权访问消息,通知相应的当事人,例如出纳员。出纳员看到该非授权访问消息时,就可以废除用户的盒式磁盘374,通知适当的管理机构,或者在该用户的帐户中记录一项,以便将来采取行动。更具体来说,在一个实施例中,非授权访问是通过从信息请求者或接收者第一次读取或记录特定的标识数据而确定的。如果确定由信息接收者所提供的信息不符合(即不等于)预定值,就记录非授权访问消息并阻止信息交换。数据确定可以用已知的比较硬件和/或软件功能部件来完成。
此外,如果一个有不正确的目的或授权代码的用户试图获取非授权信息时,可以生成非授权访问消息。例如,在公司环境中,如果用户试图获取用户没有对应的正确授权代码的信息时,非授权访问消息就生成,并被发送到例如***管理员或安全官员。也可以生成不同等级的非授权访问消息。例如,如果用户试图用非授权装置解密在***(例如IP库302)内各个位置存储的信息时,可以生成一个高级消息。如果远程用户试图获取比该用户的授权等级高一级的数据时,可以生成一个较低级的消息。
G.其它实施例
在另一个实施例中,IP库302可以被设置得能捕获和交换实时信息。例如,当一个教授在教室中向学生门讲述材料时,可以将教授的讲述捕获并转换成版权文本并与远程用户交换。这个转换可以采用已知的计算机***用已知的声音至文本转换***来完成。可以把教授的讲述补充以以前准备的或者同时准备的书面文本。可以用已知方法将该文本数字化并集成到文本中。远程用户可以随着材料被讲述而实时地接收教授讲课的信息,或者可以在以后接收该信息。远程用户如上所述地那样只接收远程用户有权从IP库302接收的信息。
在另一个实施例中,IP库302被设置得能接收音频、水平和/或计算机软件代码。例如在一个实施例中,如图13中所示,IP库302连接到盒式录像机(VCR)600,立体声***610,包括盒式录音机620、激光盘(CD)或DVD-X播放机和/或录制机630,电视机640和计算机650。如上所述,授权信息被从IP库302接收,在一个实施例中,被存储到存储装置,例如存储器装置660。存储器装置660可以是多个存储器单元,例如读取存取存储器(RAM),只读存储器(ROM),旋转式存储单元-即硬盘,磁性存储介质即磁带,或其它存储介质,例如光学存储介质。在远程用户选择了要从IP库302接收的适当信息后,该信息被存储在装置660中。装置660被设置得能把所存储的信息传送到所选择的回放装置,即盒式录像机(VCR)600,立体声***610,盒式录音机/播放机620,CD或DVD-X播放机/录制机630,电视机640或计算机650。例如,在一个实施例中,远程用户下载或接收一个十佳音乐专集的整个内容。该专集的内容被存储在装置660中。如上所述,该信息可以永久地存储,也可以存储固定的时间或者达到固定的使用次数。在把该信息下载到装置660之后,远程用户可以将该信息转移到立体声***610去听。在另一个实施例中,可以将该信息转移到或通过装置660转移到其它部件的其中之一,即盒式录音机/播放机620、VCR 610、CD或DVD-X播放机/录制机630、或计算机650。为了限制非授权的复制或播放,该信息只能用与装置660相连的那些部件(即盒式录音机620、VCR 610、CD录制机630、或计算机650)播放。例如,远程用户可以通过用VCR 610把电影保存在录影带上而下载一部故事片。远程用户然后就有权播放该电影随便多长时间-只要该录影带是在与装置660相连的VCR 610中播放的。类似地,远程用户可以下载一个软件程序,使得信息存储在装置660中或者存储在计算机650的存储介质中。根据该软件的授权代码,该程序可以被设置得只能在计算机650与装置660相连时从计算机650执行。
上述***便于在许多类型的信息所有人、发行商和用户之间进行有控制、有监视的信息交换。通过使用上述***,用户可以获得许多种授权信息。用户可以按信息所有人所确定的那样购买、租借或免费获得该授权信息。在一个实施例中,信息被用不同等级或复杂度的加密方法进行加密,以防止非授权的获取。加密的等级取决于各种因素或变量,例如信息的经济生命。例如,IP库302可以包括代表一个参考字典的信息和代表一个十佳音乐专集的信息。来自该参考字典的信息与来自该专集的信息可以有相同的或者不同的加密等级。此外,确定的班级中的学生可以免费获取参考字典信息,因为学校购买的是该信息的无限制使用的副本,然而,同样是这些学生却要购买从该专集瞎子的任何信息。例如,该专集信息的第一声道(track)可以编码得使得任何人都可以免费下载该信息,而该专集信息的其余声道则可以编码得要求付费才能下载。
在另一个实施例中,参看图14和15,本发明涉及一种独立于销售者、产品和IP的存储和检索***。这个实施例提供一种包装网络上任何类型的数据的基于对象的***。该包装中的数据的类型对本实施例来说并不重要。然而,本发明的该实施例所提供的设施却能保障准确、及时和安全的交付。对于这种交付来说,每个单独的IP都是以数字形式存储的,并且采用一致性的接口。各种标准加密等级都可用。如此加密的IP是以统一的方式发布和读取的。
所提供的设施之一是一个或多个中央数据中心或中央数据存储设施100。每个中央数据中心100都与网络中存在的其它中央数据中心协作,存储和控制来自的IP内容供应商707的IP的交付。在有些实施例中,提供额外的数据中心702,每个包含一个或多个互相协作的计算机,计算机704不必位于同一位置。每个数据中心702或者服务于一个或多个本地客户机,或者作为中央数据中心100的一部分。
本地公共装置或售货亭708连网到数据中心并受数据中心控制。售货亭708是消费者通过其能访问中央数据中心100或通过其能获取所需的IP的接口或访问端口的例子。除了售货亭外,访问端口的其它例子还有计算机(主机、台式电脑、膝上型电脑)、个人数字助理(PDA)、电子书籍、调制解调器,以及为用于数字数据的电子传送而接入电话、Lansat、因特网、内部网和有线网等电子网络所设计的其它装置。
在每个消费产品或用户装置712中设置一个安全加密压缩(SEC)模块710,用来控制对IP的获取和使用。为了获得IP,消费者必须有一个登过记的SEC模块710和一个由售货亭708识别的鉴定密码。此外,消费者还必须有数据存储介质714来在下载后存放所请求的IP。SEC模块710安全地存储IP,供以适当方式使用。在一个实施例中,SEC模块710提供其自己的用户界面(例如屏幕和/或喇叭等)。在另一个实施例中,SEC模块710提供一个或多个外接适配器716A、716B,以提供信号,供由一个或多个其它用户装置712A、712B、712C、712D显示。外部装置712A、712B、712C、712D例如通过红外端口、RCA插头、耳机话筒与SEC模块710通信。
SEC模块710通过“洋葱”方法来提供安全性,“洋葱”方法的安全性是由围绕IP的多层保护构成的。在一个实施例中,SEC 710包含一个具有唯一性序列号的芯片集,非易失性存储器(NV-ROM)718,只读存储器720和带有电可擦可编程只读存储器(EEPROM)724的可编程逻辑控制器/处理器722。该唯一性序列号提供与存储在NV-RAM718中的用户的访问代码一起的公共/专用密钥的一部分和正在被获取的IP。每个IP都被特别编码,只能在由特定的用户安全代码访问的特定一个登记过的硬件上工作。对于有些IP产品来说,在有些实施例中,从一个SEC模块710向另一个转移是可能的,但是只能通过售货亭等验证接口进行。SEC模块710所提供的硬件保护也是在网络允许IP被交换之前网络所要求的第一个验证。如果绕过SEC模块710,以获取对存储介质714的直接访问,物理中断就被记录下来并在随后的通信期间(例如在下一次通信期间)传送到网络。
第二个安全层由SEC 710固件提供。这个层是由一个程序设置的EEPROM 724提供的,它解密所存储的流向一个输出装置的IP。公共/专用密钥被每个IP动态地控制。在一个实施例中,这个控制在每次SEC模块710与网络通信时被监视并修改。
第二个安全层在于IP本身。它在向SEC模块710中的存储介质714下载的过程中被加密和压缩。
从参与的出版商707获得的数字形式的信息与一个唯一性地标记版本的标准电子签名一起被封装,创建一个供发行的主副本。该签名的主副本然后被用一个定制加密算法加密,存储在中央数据存储设施100中,或存储在供以后检索的设施中(视发行网络的大小而定)。每个被存储的作品都有一个标题,该标题被添加到一个主内容表或索引726中。
中央存储设施100被用户通过使用安全、加密的应用层协议的访问端口以电子方式访问。这些协议是独立于网络传输和物理层协议的,因此能在任何传输网络上使用。用户用这些应用层协议,与中央存储设施100通信和从中央存储设施100接收指令,以获取所选择的一个或多个IP的电子版本。在准备下载所选择的IP时,中央存储设施100进一步按照由IP的出版商选择的加密等级加密728所选择的供发行的IP。
加密是以几种不同的形式提供的。例如,公共/专用加密密钥被用于数据存储。在把数据发送到耳机、电视机或字处理器等无安全措施的装置时,采用水印加密。例如,用数-模(D/A)转换器将一个水印代码注入模拟输出信号中,模拟输出信号被分析时,确定IP的源和其购买者或被许可人。D/A转换器代码是由NV-RAM 718中的序列号和个人ID号决定的,并且来自IP自身中的编码,由此唯一性地确定用户、装置和IP的组合。从网络的安全传输例如是通过RSA编码进行的,RSA编码在美国专利4405829中有详细描述。这个安全传输保证每个包都被唯一性地加密以及监视,以防访可能的截获行为或其它的数据流损害行为。
在这个实施例中,提供压缩是为了既最大化存储能力又提供对IP的零2一层安全。
在一个实施例中,SEC 710是一个与作为介质714的硬盘、RAM盘NV-RAM卡(例如紧致闪存卡)或其它存储介质中的至少之一集成在一起的存储装置。在集成的存储装置714与一个或多个输出装置712A、712B、712C、712D之间设置一个或多个接口716A、716B、716C、716D。SEC 710被设计得允许存储装置制造商在他们的存储装置中采用芯片集,以便这些存储装置能接受来自网络的IP。
在一个实施例中,SEC 710包含存储介质714、SEC芯片集718、720、722、724、为IP传输而接合到售货亭708的USB(统一串行总线)端口730、D/A转换器716A和耳机插口712A。另一个设施提供USB和USB2连接。在另一个实施例中,SEC 710包括红外(IR)端口和RCA插口。在另一个实施例中,将SEC 710设置在一个装置中,这种装置例如是个人数字助理(PDA)或作为读取数字IP或电子书籍的装置的专用阅读器中。例如,可以将计算机的硬驱的一半腾出来用于传统的操作***,另一半腾出来专用于存储IP,例如用户视频、书籍和音频。还有其它实施例例如包括无线连接、iLink、防火墙和/或IEEE 1394连接。
加密通过让下载的IP只能在特定的SEC 710上且只能由知道密码的用户读取而保障对IP的保护。这个限制是利用例如由Verisign公司等密钥生成公司提供的解密公式而提供的。密钥生成公司建立一个公式,该公式使解密密钥能解出由网络设置的加密728。这个公式是在SEC模块710的登记期间发送的,在一个实施例中,被烧结在NVRAM718中或其它限制存取的存储器中。在另一个实施例中,公式以加密的形式被存储起来,只在被使用时才被SEC 710硬件解密。在一个实施例中,同一个公式被网络用来在中央数据中心加密IP,被SEC 710解密被加密的IP-网络和SEC 710采用的是由密钥生成公司732确定的不同的密钥。
在本发明的一个实施例中,在一开始创建一个IP文件时,在IP文件的发行期间以及在IP文件存在的整个过程中,用现代算法和适当密钥长度来保护该IP。此外,***程序定期地、自动地更新和变更加密和解密代码算法、密钥和公式,既是为了恢复保护措施已经被攻破或损害的IP,也为了防止对IP保护措施的突破或损害。算法、密钥、和/或公式的改变的频率和/或次数,在一个实施例中,所取决的因素诸如是用户对IP有权的时间长度、赋予该IP的安全等级、以及根据赋予该IP的安全等级而预先设置的进度计划。
利用独立于网络经营商的密钥生成公司732并不是必须的,但是IP所有人可能愿意这样,因为他们相信这种公司能提供额外的安全性和责任。不过用密钥生成公司的服务并不是必须的。因此,在本发明的一个实施例中,在网络本身内提供密钥生成设施。
在一个实施例中,网络的操作按如下方式进行。各种类型的和各种来源708的数字IP被获得并存储在中央数据中心100中。数字IP的用户(或***)获得一个SEC模块710,一个唯一性序列号(USN)被永久地“烧结”到该模块的电子器件中。每个用户也选择一个个人密码(PP),以在登记时标识自己。用户选择的IP,在有些实施例中,是限制在由网络运营商为安全和实用而选择的限制条件内的。例如,在一个实施例中,限制PP不少于6个字符并且不多于12个字符。
具有SEC 710和选定密码的用户,然后把SEC模块710连接到售货亭708或其它访问端口。SEC 710把USN和用户选择的PP传输到网络,进行登记,登记时,USN和PP被组合成(例如通过链接操作或数学或逻辑操作)一个唯一性的代码(UC)。在至少一个实施例中,将UC发送到一个密钥生成公司,例如Verisign公司。网络自己也生成一个隐式专用密钥(HPK)并将其发送到密钥生成公司732。密钥生成公司732然后根据该PHK和UC计算一个专用加密密钥(PEK)并将PEK发送到网络,PEK在网络中被用于在IP被发送到SEC 710的用户时对IP加密。用户然后把PP输入到SEC 710中,与(网络所组合的)USN组合起来,为用户解密该IP。
在一个实施例中,位于中央存储设施100的服务器734确定一个成本效用比最有效的路径来分发IP,包括但不限于书籍、音乐、视频、计算机软件和多媒体,并自动地跟踪、查验终端用户的损害行为,冻结终端用户的访问权,以及调节分发方法要求。该调节对每个帐号和产业是不同的。例如,零售商店将用不同的一套规则,这些规则要求在分发IP时有与机构或个人可能要求的不同的分发限制、检索和阅览方法以及安全和加密规范。电子分发的方法和安全要求也按所分发的IP的类型的而异。例如,数字音乐传输和检索的进行,不同于以数字方式检索和读取电子IP,或传送、检索和观看视频。查验程序的一部分专用于检查和查验IP文件在被加密并加载到用户的存储介质之后的可读性。该查验程序也试图自动地纠正可纠正的错误并指出可查出但不可纠正的错误。如果在查验期间发现不可纠正的错误,下载和加密过程就重复预定的次数,或者直到在预定的次数内检测不到不可纠正的错误。如果在预定的次数之后不可纠正的错误依然存在,就指示用户寻求维修代表的帮助。在一个实施例中,CCS也被程序设置得或以其它方式设置得能在读访问期间自动地查验加密的IP的可读性并自动地试图纠正所发现的与安全机制的功能无关的任何错误。例如,将CCS程序设置得能检测和纠正因介质质量变坏而产生的错误。这种错误的原因可能是保存时间过长或者被反复地存取或使用。
在一个实施例中,本发明统一分发所有形式的IP到一个对最终消费者透明的网络中。该网络包括向各种IP网站736馈送所请求信息的透明链接。当最终用户通过网站736预定IP作品时,存储所请求数据的中央储存库100连接该请求,并把该IP传送到用户的计算机738(或其它装置),传送时使用一个安全的动态加密程序,该程序向二级储存库添加另一个安全层。参与的IP零售商网站、售货亭或其它终端,根据特定零售商的需要,也透明地连接到中央储存库。这样,零售客户就能从喜欢的零售商网站或商店继续购买IP内容,而该零售商则“在幕后”连接到中央IP数据储存库。
根据该成本效用最有效的分发方法,一个或多个中央储存库100是本地性地建立的、地区性地建立的或者集中性地建立的。每个中央储存库跟踪IP数据,把销售归于740、742零售商网站。提供密钥锁,以便各个零售商能查阅其自己在中央储存库的销售跟踪信息,不管销售传送是通过因特网、微波、红外、卫星、电缆、电话还是其它媒体进行的。
本发明的一个实施例以对客户透明的方式连接到各种网站。当通过各种网站、商店或组织、公司等进行购买时,通过统一的跟踪***740、742对标明用途的交易费进行跟踪、计算并分配到该特定单位。在这个实施例中,中央信息存储设施是位于一个或多个地点的单独的服务器或存储设施的组合,这些服务器或存储设施实际上是由一人或多人操作的,是通过网络装置由适当的软件连接在一起的,在用户看来就像是一个单一的工作存储设施。零售公司于是能得到收入,而不管他们的客户的IP产品是通过该零售商的网站736下载的、来自传统商店的高带宽售货亭的、还是由零售商在零售商店按需录制在介质上的。零售商采用本发明的这个实施例,就能通过店内售货亭向缺乏高速因特网连接的客户发行IP或发行由零售商按需在介质上录制的IP而提供有用的、盈利的服务。本发明为零售商提供的这种额外的灵活性也帮助零售商避免市场基础随着因特网带宽至家庭的不断扩展而受到侵蚀。
在一个实施例中,IP和/或向IP的链接(即指向存储IP的另一个位置的指针,该位置例如是IP内容提供商707的服务器)是从内容提供商707获得的。参看图16,当IP被存储时800,进行格式转换1001。格式转换1001包括“***加密”,适当该IP对其它***来说不可读。当接收到请求时,应用个人化加密1002,接着在通过网络804传送该IP时进行动态加密1003。(加密1002和1003被设置得使得透明能几乎在同时进行,尽管图中显示在它们之间有一个临时存储器802)。在IP链接的情况中,格式转换1001是由用户触发的。其结果被存储在临时存储器802中(而不是如IP被存储而不是被链接时的那样,存储在中央数据中心100的永久存储器中)。然后在通过网络1003传输之前应用个人化加密1002和动态加密1003。(临时存储器814不必与临时存储器802不同。)在用户下载IP时,IP被存储在存储器714中,在此执行对加密算法1003、1002和1001的解密,解密的顺序与应用加密1001、1002和1003的顺序相反。用SEC710进行从临时存储器806到安全RAM 808的解密1002。加密100被解密后,显示810安全RAM 808的内容。当不再需要该IP时,存储器806和808被删除。在某些条件下,例如当检测到损害行为时,用户存储器714也被删除。
登记、安全、标记(或作水印)、验证和使用分析程序,产生一个记录由用户对特定IP文件的生成和使用的数据线索,由此在如果有实际或试图破坏与IP文件相关联的安全特征的情况下提供责任证据。登记、安全、标记、验证和使用分析程序产生给定IP文件副本与请求该副本生成的用户以及用来生成该副本的用户设备的永久联系。IP文件的使用的永久记录,以数字形式存储在与CCS程序相关联的单独的存储区,该记录的一个副本被定期地传送到中央信息数据存储设施供存储和以后分析。
如图1中所示,在本发明的一个实施例中,安全性时通过使用一个附接或连接到用户设备的外部验证设备[302A]和一个相关的标识符而增强的。适用的、目前可获得的外部验证设备的例子包括并行端口软件锁iButtonsTM(位于美国德克萨斯州Dallas的Dallas半导体公司)和通过PC卡***的“智能卡”。在这类实施例中,当用户登记时,实际给用户一个标识代码盘、卡或钮,其上编码有用户标识信息,当把该代码盘、卡或钮***外部验证设备的相应插口时,用户标识信息是电可读的。如果外部***的电子标识代码与进行访问所需的代码相符,就允许访问加密的文件。如果外部***的电子标识代码与进行访问所需的代码不相符,就拒绝访问。
在本发明的另一个实施例中,用户设备712是蜂窝式或其它的无线移动电话或无线通信设备,例如带无线浏览器的手机。用这类用户设备,可以通过相应的蜂窝式或其它的无线移动网络将IP文本直接下载到无线通信设备上。在一个实施例中,例如,IP文本是书面正文、图片、或显示在浏览器窗口中的其它可视内容。在另一个实施例中,IP文本是被直接下载到蜂窝式或其它的无线移动电话的音乐。(适用于本发明的无线电话的一个实施例包括立体声耳机或者有用于这种耳机的插口)。IP文本经历动态加密-如本发明的其它实施例中的那样,然后被解密,但是不在电话中或其它介质上存储。当接收到呼叫时,在无线电话用户设备712上提供有声的或其它类型的指示,该音乐在该呼叫被回答时中断。在另一个实施例中,将音乐选择性地流到耳机或扬声器,保存到无线电话用户设备712中的记录介质,或者二者都施行。电话712被设置得使得当呼叫中断正在被流出供收听的音乐时,音乐能被选择性地通过加载到记录介质而保存起来。
因此可见,本发明的一个或多个实施例提供一个或多个IP统一特征,例如总体“母”IP加密、开放的网络选择和浏览器访问、用户筛选的ID和控制、传输查验、交易购买、安全规则、功能和用户许可的附件、审计、以及反馈和更新。尽管本发明是接合具体实施例作说明的,对本领域的那些熟练人员来说显然有许多修改、变体、替代和等同方法。因此,本发明应被视为仅限于后附的权利要求的精神和范围。

Claims (92)

1.一种用于方便获得IP的文本的装置,包含:
一个存储有多个IP的文本的存储设备,其中该文本包括以电子方式存储的各种表示,这些表示代表由印刷文字作品、电影、胶片、视频表示、电视节目、音乐、音频作品、音频表示、无线电节目、图形材料、艺术作品、戏剧、歌剧、小说、文章、照片、图片、图像、广告拷贝、电脑游戏、软件、或它们的部分和组合组成的组中的至少一个;
一个与该存储设备相连的处理器,该存储设备进一步存储有一个程序,用来控制该处理器,该处理器运行该程序,以便:
接收IP选择请求;
接收与该IP选择请求相关联的用户标识;和
如果该用户标识和IP选择是有效的,就利用确定的IP加密等级输出所选择的IP的加密文本。
2.按照权利要求1的装置,特征在于,该处理器进一步运行该程序,对所选择IP的文本进行目的编码,以限制授权由用户对该文本访问的目的。
3.按照权利要求1的装置,特征在于,该处理器进一步运行该程序,以用与该用户相关联的标识符解密所选择IP的文本。
4.按照权利要求1的装置,特征在于,该装置被设置得以电子方式将由IP提供商提供的、并且与该提供商提供的IP的使用、访问和定价有关的指令与该提供商提供的IP联系起来。
5.按照权利要求4的装置,特征在于,该装置被设置得进一步接收来自与该IP选择请求相关联的用户的使用和访问选择,并用该IP提供商所提供的、与所选择的IP的文本相关联的指令生成一个与所选择IP的输出文本链接的IP指令文件,用来调节对所输出文本的使用和访问。
6.按照权利要求1的装置,特征在于,该装置被设置得进一步从所选择IP的一个提供者接收一个包括确定的加密等级在内的确定的安全等级,该安全等级是从一系列安全等级中选择的。
7.按照权利要求1的装置,特征在于,该确定的安全等级至少根据的是所选择IP的经济价值。
8.按照权利要求1的装置,特征在于,该处理器进一步运行该程序,用一个唯一性标识号来加密所选择IP的文本,该标识号与用户设备和用来下载或存储所选择IP的加密文本的存储介质中的至少一个相关联。
9.按照权利要求1的装置,特征在于,该处理器进一步运行该程序,与用来下载和读取一个选择的IP文本的用户设备合作,限制和调节该用户设备的操作,以限制对所选择IP文本的读取和复制。
10.按照权利要求9的装置,特征在于,该处理器进一步运行该程序并与该用户设备合作,确定下载到该用户设备的IP文本是否已经被以非授权的方式使用过,并在确定已经发生过这种非授权使用时至少限制或拒绝对这种IP文本的访问。
11.按照权利要求10的装置,特征在于,该处理器进一步运行该程序并与该用户设备合作,在确定已经发生过这种非授权使用时,使该用户设备从该用户的存储器中永久地删除一个IP文本。
12.按照权利要求9的装置,特征在于,该处理器进一步运行该程序并与该用户设备合作,使该用户设备至少临时地限制或拒绝对该用户的存储器中的一个IP文本的访问。
13.按照权利要求1的装置,特征在于,进一步包含至少一个与该处理器在通信上相连的本地单元,该本地单元包含一个用于以电子方式存储从该处理器传送到该本地单元的信息的存储器和一个用于控制该单元中存储的信息向***用户的电子存储器传送的本地单元处理器,该本地单元被设置得能在信息要被传送到电子存储介质时加密该信息,该本地单元被设置得能用确定的信息加密等级来加密该信息。
14.按照权利要求13的装置,特征在于,存储在用户的存储介质上的信息包含一个个人签名代码号和序列号。
15.按照权利要求13的装置,特征在于,进一步被设置得能从所选择IP的一个提供者接收一个包括该确定的加密等级在内的确定的安全等级,该安全等级是从一系列安全等级中选择的。
16.按照权利要求15的装置,特征在于,该确定的安全等级至少根据的是所选择IP的经济价值。
17.按照权利要求16的装置,特征在于,该信息加密的等级不等于该IP加密的等级。
18.按照权利要求13的装置,特征在于,该本地单元存储器被设置得只要在该本地单元与一个用户数据存储介质之间存在电子连接,就调节以解密或解密方式存储在其中的信息的使用,并且,每当该电子连接不再活动时,就将所选择的文件从该本地单元存储器中永久地删除。
19.按照权利要求1的装置,特征在于,该处理器进一步运行该程序,确定对IP的文本的输出副本的试图的非授权访问。
20.按照权利要求1的装置,特征在于,进一步被设置得能接收标识该IP选择请求从其发源的机构,并用该机构的标识来标记所选择IP的加密文本。
21.按照权利要求20的装置,特征在于,该处理器进一步运行该程序,用该标记来把IP文本追溯到一个机构。
22.按照权利要求1的装置,特征在于,该处理器进一步运行该程序,确定和存储与由该用户对加密文本的使用有关的信息,和它将导致所述使用信息被加密并存储在与用户存储介质或本地单元相关联的存储器的一个单独的部分,并且将导致该加密形式的使用信息在该本地单元和/或用户存储单元以后以电子方式连接到中央数据存储设施时被传送到中央数据存储设施。
23.一种操作计算机来获得IP文本的方法,包含:
向该计算机输入一个IP选择请求;
向该计算机输入一个与该IP选择请求相关联的用户标识;
输入一个与用来至少下载或者存储对应于该IP选择请求的一个选择的IP的加密副本的用户设备和用户存储介质中的至少之一相关联的唯一性标识号;
用该用户标识和由(a)与该用户设备或一个用户数据存储介质的至少之一相关联的数字标识号和(b)与所选择IP相关联的数字标识组成的组中的至少之一,生成一个唯一性加密算法和对应的解密算法;
将所选择IP的加密文本传送到该用户设备,用于在使用该唯一性加密算法进行加密的该用户存储介质上存储,其中所选择IP的文本包括以电子方式存储的各种表示,这些表示代表由印刷文字作品、电影、胶片、视频表示、电视节目、音乐、音频作品、音频表示、无线电节目、图形材料、艺术作品、戏剧、歌剧、小说、文章、照片、图片、图像、广告拷贝、电脑游戏、软件、或它们的部分和组合组成的组中的至少一个;
生成一个与所选择IP的加密文本相关联的首部,该首部含有数字形式的用户标识、要在上面存储所选择IP的加密数字副本的用户设备和用户数据存储介质的至少之一的标识、使用授权指示、以及该对应的解密算法的电子地址;
在该唯一性加密算法和对应的解密算法已经生成后,确认该用户标识、授权指示和IP选择;和
以该确认为条件,用该对应的解密算法解密所选择IP的数字加密文本。
24.按照权利要求23的方法,特征在于,向计算机输入IP选择包含下列步骤:
选择存储器中的至少一个IP;和
选择每个所选择IP的至少一部分的文本。
25.按照权利要求24的方法,特征在于,向计算机输入IP选择进一步包含下列步骤:
确定是否某IP的一个以上的部分被选择;和
如果某IP的一个以上的部分被选择,则组合所选择的各部分。
26.按照权利要求23的方法,特征在于,进一步包含生成对应于所选择各部分和所选择IP的跟踪信息的步骤。
27.按照权利要求23的方法,特征在于,进一步包含对所选择IP的加密文本进行目的编码,以限制授权由用户对该文本访问的目的-的步骤。
28.按照权利要求23的方法,特征在于,进一步包含确定一个IP加密等级的步骤。
29.按照权利要求28的方法,特征在于,确定一个IP加密等级进一步包含选择多个等级的加密代码的至少之一的步骤。
30.按照权利要求29的方法,特征在于,生成唯一性加密算法和对应的解密算法的步骤包含从独立的密钥提供商获得唯一性加密算法和对应的解密算法的步骤。
31.按照权利要求30的方法,特征在于,进一步包含将所获得的唯一性加密算法和对应的解密算法的副本存储在中央信息存储设施的存储器中供以后使用的步骤。
32.按照权利要求30的方法,特征在于,用户设备和用户存储介质的至少之一中含有一个读一次、写多次(WORM)存储器,该WORM存储器被设置得当有对其进行非授权访问的试图时变得不能工作;
该方法进一步包含将唯一性加密算法的一个数字表示和对应的解密算法的一个数字表示存储在该WORM中供以后使用的步骤。
33.一种操作与网络在通信上连接的处理器来获得IP文本的方法,该网络连接到一个存储器,该存储器中存储有多个IP的文本,其中,IP的文本包括以电子方式存储的各种表示,这些表示代表由印刷文字作品、电影、胶片、视频表示、电视节目、音乐、音频作品、音频表示、无线电节目、图形材料、艺术作品、戏剧、歌剧、小说、文章、照片、图片、图像、广告拷贝、电脑游戏、视频游戏、软件、或它们的部分和组合组成的组中的至少一个,该方法包含:
确定一个IP选择请求;
向该处理器输入该IP选择请求;
向该处理器输入一个与该IP选择请求相关联的用户标识;
输入一个与要在其中存储所选择IP加密电子副本的用户设备和用户存储介质中的至少之一相关联的唯一性标识号;
如果该用户标识和IP选择请求是有效的,就利用确定的IP加密等级输出所选择IP的加密文本。
34.按照权利要求33的方法,特征在于,确定IP选择请求包含下列步骤:
审查存储器中的该IP;
选择存储器中的该IP的至少一个的至少一部分的文本;
35.按照权利要求33的方法,特征在于,确定IP选择请求包含下列步骤:
选择存储器中的至少一个IP;
选择存储器中每个所选择IP的至少一部分的文本;
组合所选择IP的所选择的各部分。
36.按照权利要求35的方法,特征在于,选择存储器中每个所选择IP的至少一部分的文本包含选择整个IP的步骤。
37.按照权利要求35的方法,特征在于,选择存储器中每个所选择IP的至少一部分的文本包含选择每个所选择IP的至少一个字的步骤。
38.按照权利要求35的方法,特征在于,选择存储器中每个所选择IP的至少一部分的文本包含选择每个所选择IP的至少一段的步骤。
39.按照权利要求35的方法,特征在于,进一步包含生成对应于存储器中的所选择的IP跟踪信息的步骤。
40.按照权利要求39的方法,特征在于,进一步包含生成对应于所选择IP的所选择各IP的跟踪信息的步骤。
41.按照权利要求39的方法,特征在于,进一步包含生成与相对于某零售机构位置所选择的IP的使用的跟踪信息的步骤。
42.按照权利要求33的方法,特征在于,进一步包含对所选择IP的加密文本进行目的编码,以限制授权由用户对该文本访问的目的-的步骤。
43.按照权利要求33的方法,特征在于,进一步包含对该加密文本的非授权访问的步骤。
44.按照权利要求33的方法,特征在于,输出IP的加密文本包含的步骤是,用该用户标识和由(a)与该用户设备或一个用户数据存储介质的至少之一相关联的数字标识号和(b)与所选择IP相关联的数字标识组成的组中的至少一个号,生成一个唯一性加密算法和一个对应的解密算法;
45.按照权利要求44的方法,特征在于,生成唯一性加密算法和对应的解密算法的步骤包含从独立的密钥提供商获得唯一性加密算法和对应的解密算法的步骤。
46.按照权利要求45的方法,特征在于,进一步包含将所获得的唯一性加密算法和对应的解密算法的副本存储在中央信息存储设施的存储器中供以后使用的步骤。
47.按照权利要求46的方法,特征在于,用户设备和用户存储介质的至少之一中含有非易失性存储器,该非易失性存储器被设置得当有对其进行非授权访问的试图时变得不能工作;
该方法进一步包含将唯一性加密算法的一个数字表示和对应的解密算法的一个数字表示存储在该非易失性存储器中供以后使用的步骤。
48.按照权利要求45的方法,特征在于,输出所下载IP的加密文本的步骤包含在该副本被制作并下载到用户的数据存储介质时用该唯一性加密算法来加密所所选择IP的数字副本的步骤。
49.按照权利要求33的方法,特征在于,进一步包含输出与所选择IP的加密副本相联系的信息,从信息能确定由(a)访问授权代码、(b)使用授权代码、(c)用于对IP的加密文本解密的解密算法组成的组中的至少一项。
50.用于方便获得IP的文本的装置,其中该文本包括各种电子表示,这些表示代表由印刷文字作品、电影、胶片、视频表示、电视节目、音乐、音频作品、音频表示、无线电节目、图形材料、艺术作品、戏剧、歌剧、小说、文章、照片、图片、图像、广告拷贝、电脑游戏、视频游戏、软件、或它们的部分和组合组成的组中的至少一项;
一个其中存储有多个IP的文本的存储设备;
一个与该存储设备相连的处理器,该存储设备中进一步存储有一个程序,用来控制该处理器,该处理器运行该程序,以便:
接收IP选择请求;
接收与该IP选择请求相关联的用户标识;和
用加密算法在文本被输出该装置时多所选择IP的文本动态地加密。
51.按照权利要求50的装置,特征在于,该装置被设置得能通过一个网络连接进行通信,该网络连接下面的一组中选择的,该组的组成是:电子电缆连接、有线连接、商业电话连接、商业电缆网络连接、蜂窝式或其它无线移动网络连接、红外连接、微波连接、无线电波或其它无线连接、电视波连接、本地设备生成的红外信号连接、激光连接、和便于从一点至另一点传输数字形式的数据的连接,以及它们的组合。
52.按照权利要求50的装置,特征在于,该处理器进一步运行该程序,对所选择IP的文本进行目的编码,以限制授权由用户对该文本访问的目的。
53.按照权利要求50的装置,特征在于,该处理器进一步运行该程序,对所选择IP的文本进行访问编码,以调节对所选择的加密文本的访问。
54.按照权利要求50的装置,特征在于,该处理器进一步运行该程序,接收来自IP供应商的有关对该IP供应商提供的IP的允许的使用和访问的指令,将这些指令与对应的IP相关联,接收来自与IP请求相关联的用户的使用和访问选择,并与这些文本相关联的指令来生成一个带有所请求IP的电子指令数据文件,该指令数据文件具有用户设备可读的指令,用来调节对所选择IP在其被下载并存储在用户设备或存储介质上后的使用和访问。
55.按照权利要求50的装置,特征在于,进一步包含一个与该处理器在通信上连接的本地单元,该本地单元包含一个存储器和一个本地单元处理器,该存储器用于存储以电子形式从该单元传送到该处理器的信息,该本地单元处理器用于控制在该单元中存储的信息向***用户的电子存储介质的传送,该本地单元被设置得在要把信息传送到该电子存储介质时对信息加密,该本地单元被设置得用确定的安全等级对信息加密。
56.按照权利要求50的装置,特征在于,进一步被设置得:
通过通信网络向密钥生成服务机构传送信息,该信息与下列组中的至少一项有关,该组的组成是:(a)与用户设备和用户数据存储介质的至少之一相关联的数字标识号;和(b)与所选择IP相关联的数字标识;并且
通过该通信网络从该密钥服务机构接收对应于所选择的加密等级的加密算法。
57.按照权利要求50的装置,特征在于,该处理器进一步运行该程序,用一个唯一性标识号来加密所选择IP的文本,该标识号与用户设备和用来下载或存储所选择IP的加密文本的存储介质中的至少一个相关联。
58.按照权利要求50的装置,特征在于,该处理器进一步运行该程序来限制和调节接收IP的加密文本的用户设备和用户存储介质的操作,方法是限制用户设备执行从下述列表中选择的至少一个操作,该列表的组成是:(a)打印IP、(b)复制IP和(c)永久地把IP的解密文本存储到另一个存储介质;该处理器还运行该程序来在该用户设备与上面存储加密的数据文件的用户数据存储介质之间的连接中断时使所选择的信息被永久地从与该用户设备相关联的存储器中删除。
59.按照权利要求58的装置,特征在于,该处理器进一步运行该程序,定期地变更与一个选定的IP的副本相关联的加密和解密算法和公式,作为时间的过去和所选择IP文本的使用的至少之一的函数。
60.按照权利要求50的装置,特征在于,该处理器进一步运行该程序,接收用户提供的访问代码并生成***访问代码,然后限制对IP的加密文本的访问-方法是通过用用户提供的访问代码和所生成的***访问代码加密所选择IP的文本,使得需要该访问代码和该***访问二者才能解密所选择IP的文本。
61.按照权利要求50的装置,特征在于,该处理器进一步被设置得能在用户设备与该装置通信时接收数字形式的、关于读取IP的电子文本的用户设备的使用和访问信息。
62.用于分发数字形式的知识产权(IP)的方法,该方法包含下列步骤:
从多个出版商获得信息,该信息是从由IP、对IP的链接以及IP和对IP的链接的组合组成的组中选择的;
加密从出版商获得的IP;
在存储设施中存储加密的IP;
建立所存储的、加密的IP和对IP的链接的索引;
通过网络将该索引的至少选定的部分传送到客户;
通过该网络接收客户对IP的选择性电子请求;
响应客户的电子请求而把所请求的IP传送给客户,包括动态地加密IP;
记录这些传送的交易费。
63.按照权利要求62的方法,特征在于,进一步包含响应客户的请求而将按请求客户个人化的电子签名与传送给该请求客户的IP相联系的步骤。
64.按照权利要求62的方法,特征在于,进一步包含下列步骤:
利用电子签名保持所传送IP的帐户;
响应客户的请求而向客户就所传送的IP记帐,归于传送给客户的IP的供应商的贷方。
65.按照权利要求62的方法,特征在于,IP包括各部分IP的编辑。
66.按照权利要求62的方法,特征在于,对IP的选择性电子请求包括对可以IP链接的形式得到的信息的请求,并且,包括动态地加密IP在内的向客户传送所请求IP包含下列步骤:
检索对应于IP链接的IP的副本;
处理该IP的副本,以使它在请求客户的设备上是可读的;和
动态地加密所处理的IP副本。
67.按照权利要求62的方法,特征在于,传送所请求的IP包含向对应的请求客户传送指令用于获取所请求的IP的步骤。
68.按照权利要求67的方法,特征在于,传送用于获取所请求IP的指令包括传送从由如何购买所请求IP、如何租赁所请求IP、如何为所请求IP付费和如何读取所请求IP组成的集合中选择的一个或多个指令。
69.按照权利要求67的方法,特征在于,传送用于获取所请求IP的指令包括传送读取所请求IP的硬件和软件要求。
70.按照权利要求62的方法,特征在于,进一步包含的步骤是,用特定于客户的算法加密所请求IP的至少一个,使该至少一个所请求IP能在一个以上的有与该客户相关联的电子标识的用户设备上被读取。
71.按照权利要求62的方法,特征在于,传送加密的IP包含进一步按照由IP的出版商选择的加密等级加密所选择的加密的IP。
72.按照权利要求62的方法,特征在于,该通过网络接收客户对IP的选择性电子请求的步骤包含通过公共网络接收IP的最终用户的选择性电子请求。
73.按照权利要求72的方法,特征在于,该公共网络包含因特网。
74.按照权利要求62的方法,特征在于,该通过网络接收客户对IP的选择性电子请求的步骤包含接收从位于零售机构内的网络终端发送的选择性电子请求。
75.按照权利要求74的方法,特征在于,该接收从位于零售机构内的网络终端发送的选择性电子请求的步骤包含接收从由该零售机构的雇员、业主及其组合组成的组中的至少一个成员发送的电子请求。
76.按照权利要求75的方法,特征在于,进一步包含保持一个用按请求客户个人化的电子签名传送的IP的帐户并将IP销售计入该零售机构的贷方的步骤。
77.用于数字化知识产权(IP)的统一存储、加密和电子分发的方法,包含:
创建一系列数字形式存储的知识产权的电子索引;
在用户访问中央数字IP存储设施时生成对该用户来说唯一性的授权信息;
调节授权用户对位于该中央存储设施的数字化IP的访问;
从该数字存储设施向授权的用户传送数字化IP,包括加密该数字化IP;
为每个所传送的与下载数字化IP的授权用户和接收所传送IP的用户存储设备相关联的数字化IP生成一个唯一性登记号。
78.按照权利要求77的方法,特征在于,进一步包含的步骤是,以存储在中央数据存储文件上的数据文件的形式记录和存储标识请求传送数字化IP的用户并把请求传送数字化IP的用户与所请求的IP相联系的信息。
79.按照权利要求78的方法,特征在于,进一步包含的步骤是,只向所选择的个人提供对标识用户并把用户与所传送的数字化IP相联系的信息的访问。
80.按照权利要求78的方法,特征在于,进一步包含的步骤是,按照由日期、用户和数字化IP标识组成的组中的一项对标识用户并把用户与所传送的数字化IP相联系的信息作索引。
81.按照权利要求78的方法,特征在于,动态加密所传送的IP包含生成并附加一个时间码标签,该标签指出下述的至少之一:(a)允许访问一个被传送的IP的时间的长度;(b)允许访问一个被传送的IP的持续时间。
82.按照权利要求78的方法,特征在于,动态加密所传送的IP包含变更为存储在用户设备上或存储介质上的一个被传送IP分配的加密和解密算法,该变更是根据所传送、存储的IP的使用和时间的至少之一的一个函数而发生的。
83.无线电话通信设备,被设置得:
在无线网络上通信;
接收、解密和播放可中断的加密音乐流;和
在接收到呼叫和回答呼叫时中断音乐流;
84.按照权利要求83的设备,特征在于,进一步有用于记录音乐流的存储器。
85.按照权利要求84的设备,特征在于,进一步被设置得能在音乐流被中断时选择性地把音乐流记录到存储器中。
86.按照权利要求83的设备,特征在于,被设置得用于音乐流的立体声播放。
87.向移动站传送IP的方法,包含下列步骤:
从多个出版商获得信息,该信息是从由IP、对IP的链接以及IP和对IP的链接的组合组成的组中选择的;
通过移动、无线该网络接收客户对IP的选择性电子请求;
通过该移动、无线网络根据客户的电子请求而把所请求的IP传送给客户,包括动态地加密IP;
记录这些传送的交易费。
88.按照权利要求87的方法,特征在于,IP包含由电影、胶片、视频表示、电视节目、音乐、音频作品、音频表示和无线电节目组成的组中的至少一项;并且向客户传送所请求IP的步骤包含同步地向客户传送所请求IP的步骤。
89.按照权利要求87的方法,特征在于,IP包含由电影、胶片、视频表示、电视节目、音乐、音频作品、音频表示和无线电节目组成的组中的至少一项;并且向客户传送所请求IP的步骤包含异步地向客户传送所请求IP的步骤。
90.按照权利要求87的方法,特征在于,无线网络是蜂窝式网络。
91.按照权利要求87的方法,特征在于,进一步包含与所请求IP一起传送含有关于用户对所请求IP的使用的限制的指令。
92.按照权利要求91的方法,特征在于,这些指令包括关于所请求IP的自动删除的指令。
CN01800926A 2000-02-23 2001-02-22 用于存储、分发和存取数字形式的知识产权的方法和装置 Pending CN1366647A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US51153700A 2000-02-23 2000-02-23
US09/511537 2000-02-23

Publications (1)

Publication Number Publication Date
CN1366647A true CN1366647A (zh) 2002-08-28

Family

ID=24035314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01800926A Pending CN1366647A (zh) 2000-02-23 2001-02-22 用于存储、分发和存取数字形式的知识产权的方法和装置

Country Status (7)

Country Link
EP (1) EP1222597A4 (zh)
JP (1) JP2003524264A (zh)
CN (1) CN1366647A (zh)
AU (1) AU4166601A (zh)
CA (1) CA2370083A1 (zh)
MX (1) MXPA01010765A (zh)
WO (1) WO2001063528A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1661668B (zh) * 2004-02-26 2010-05-05 雅马哈株式会社 能够再现合成音乐文件的电子音乐装置及其方法
CN1645473B (zh) * 2004-01-06 2010-05-12 雅马哈株式会社 用于向电子音乐装置提供独有id的装置和方法
CN104657494A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站数据库访问方法
CN104660704A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站用户数据处理方法
WO2018027389A1 (zh) * 2016-08-06 2018-02-15 柳柏宏 转发视频技术的权属信息展示方法以及转发***
CN107920124A (zh) * 2017-11-27 2018-04-17 广东南都全媒体网络科技有限公司 一种数字报内容发布***、方法及存储装置
CN114866309A (zh) * 2022-04-28 2022-08-05 四川万网鑫成信息科技有限公司 数据传输方法、***、设备及介质
CN117521119A (zh) * 2024-01-08 2024-02-06 福建鸿翔建设工程有限公司 基于vr技术的安全体验方法及***

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
WO2001006691A2 (en) 1999-07-16 2001-01-25 Marathon Entertainment, Inc. Trusted communications between untrusting parties
US6871140B1 (en) * 2000-02-25 2005-03-22 Costar Group, Inc. System and method for collection, distribution, and use of information in connection with commercial real estate
US7487114B2 (en) 2000-10-23 2009-02-03 Costar Group, Inc. System and method for associating aerial images, map features, and information
US7640204B2 (en) 2000-10-23 2009-12-29 Costar Group, Inc. System and method for collection, distribution, and use of information in connection with commercial real estate
US7076452B2 (en) 2000-10-23 2006-07-11 Costar Group, Inc. System and method for collection, distribution, and use of information in connection with commercial real estate
US7174301B2 (en) 2000-10-23 2007-02-06 Costar Group, Inc. System and method for accessing geographic-based data
AU2002254440B2 (en) * 2001-03-29 2008-02-07 Cpa Software Limited Internet-based patent and trademark application management system
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
WO2004100042A2 (en) * 2003-05-02 2004-11-18 Icu Software, Inc. Sharing photos electronically
US20050240535A1 (en) * 2004-04-23 2005-10-27 John Grooms Web-based data content distribution system
US20070294172A1 (en) * 2006-05-23 2007-12-20 Microplex Cinemas, Llc Coalescence of compartmental entertainment units for intellectual property screening
CN101917683A (zh) * 2010-08-27 2010-12-15 深圳市五巨科技有限公司 一种通过移动终端实现艺术签名的方法和装置
CN103440463A (zh) * 2013-09-17 2013-12-11 上海颐东网络信息有限公司 一种基于标签的电子文件保护方法
CN104660705B (zh) * 2015-03-06 2018-10-30 四川智羽软件有限公司 一种网站数据库后台处理方法
CN105610793B (zh) * 2015-12-18 2018-10-26 江苏大学 一种外包数据加密存储与密文查询***及其应用方法
CN109325007B (zh) * 2018-10-16 2021-07-23 上海星佑网络科技有限公司 记录锁定方法和装置及计算机可读存储介质
CN112257104A (zh) * 2020-10-10 2021-01-22 北京字跳网络技术有限公司 权限控制方法、装置和电子设备
US11650812B2 (en) 2020-12-11 2023-05-16 International Business Machines Corporation Asset identification for collaborative projects in software development
CN112733188B (zh) * 2021-01-13 2023-09-22 航天晨光股份有限公司 一种敏感文件管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4855725A (en) * 1987-11-24 1989-08-08 Fernandez Emilio A Microprocessor based simulated book
US4899292A (en) * 1988-03-02 1990-02-06 Image Storage/Retrieval Systems, Inc. System for storing and retrieving text and associated graphics
US5388196A (en) * 1990-09-07 1995-02-07 Xerox Corporation Hierarchical shared books with database
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
CA2326098A1 (en) * 1998-03-27 1999-09-30 Microtome, Inc. Information distribution system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1645473B (zh) * 2004-01-06 2010-05-12 雅马哈株式会社 用于向电子音乐装置提供独有id的装置和方法
CN1661668B (zh) * 2004-02-26 2010-05-05 雅马哈株式会社 能够再现合成音乐文件的电子音乐装置及其方法
CN104657494A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站数据库访问方法
CN104660704A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站用户数据处理方法
CN104657494B (zh) * 2015-03-06 2018-02-16 四川智羽软件有限公司 一种网站数据库访问方法
CN104660704B (zh) * 2015-03-06 2018-10-30 四川智羽软件有限公司 一种网站用户数据处理方法
WO2018027389A1 (zh) * 2016-08-06 2018-02-15 柳柏宏 转发视频技术的权属信息展示方法以及转发***
CN107920124A (zh) * 2017-11-27 2018-04-17 广东南都全媒体网络科技有限公司 一种数字报内容发布***、方法及存储装置
CN114866309A (zh) * 2022-04-28 2022-08-05 四川万网鑫成信息科技有限公司 数据传输方法、***、设备及介质
CN114866309B (zh) * 2022-04-28 2024-03-08 四川万网鑫成信息科技有限公司 数据传输方法、***、设备及介质
CN117521119A (zh) * 2024-01-08 2024-02-06 福建鸿翔建设工程有限公司 基于vr技术的安全体验方法及***
CN117521119B (zh) * 2024-01-08 2024-05-14 福建鸿翔建设工程有限公司 基于vr技术的安全体验方法及***

Also Published As

Publication number Publication date
WO2001063528A1 (en) 2001-08-30
CA2370083A1 (en) 2001-08-30
JP2003524264A (ja) 2003-08-12
EP1222597A4 (en) 2009-03-25
EP1222597A1 (en) 2002-07-17
AU4166601A (en) 2001-09-03
MXPA01010765A (es) 2003-08-20

Similar Documents

Publication Publication Date Title
CN1366647A (zh) 用于存储、分发和存取数字形式的知识产权的方法和装置
US11457005B1 (en) Secure exchange of digital content
CN100403325C (zh) 防止多媒体内容的未经授权的重录的方法和***
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
CN100527142C (zh) 信息服务器、信息设备、信息处理***和信息处理方法
CN1290035C (zh) 采用网络广播服务的数字内容分送
CN1327373C (zh) 保护和管理数字式内容的方法和使用该方法的***
US10217181B2 (en) Digital watermarking systems and methods
CN1163805C (zh) 跟踪最终用户电子内容使用的***
KR100444695B1 (ko) 전자 배포 시스템에서 고객 구매를 유일하게 식별하기위한 방법 및 장치
US6912514B2 (en) Content distribution system and a reference server
CN100423014C (zh) 内容再现装置和内容再现控制方法
US8001052B2 (en) System and method for unique digital asset identification and transaction management
TW563037B (en) Digital content distribution using web broadcasting services
CN1171166C (zh) 内容分发方法
US20050229257A1 (en) Information device, information server, information processing system, information processing method, and information processing program
US20100299761A1 (en) System and method for sending electronic data to inmates
CN1592907A (zh) 提供许可和内容的安全递送的***和方法
CN1191643A (zh) 数据存储介质的访问控制的***和方法
CN101040237A (zh) 用于销售数字权限许可证的用户定义电子商店
CN101036158A (zh) 内容购买处理终端和其方法及程序
CN101095129A (zh) 数字信息库和传递***
CN1292960A (zh) 信息发行***
CN1340185A (zh) 分别用于数据解码、收费信息处理、数据再现的装置和方法以及电子货币、电子使用权限以及终端装置
CN1759363A (zh) 数字内容的分发和权利管理

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication