CN100592682C - 用于安全分配程序内容的方法和装置 - Google Patents
用于安全分配程序内容的方法和装置 Download PDFInfo
- Publication number
- CN100592682C CN100592682C CN02804835A CN02804835A CN100592682C CN 100592682 C CN100592682 C CN 100592682C CN 02804835 A CN02804835 A CN 02804835A CN 02804835 A CN02804835 A CN 02804835A CN 100592682 C CN100592682 C CN 100592682C
- Authority
- CN
- China
- Prior art keywords
- machine
- virtual
- program
- memory device
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000012545 processing Methods 0.000 claims abstract description 87
- 230000004044 response Effects 0.000 claims abstract description 30
- 230000005540 biological transmission Effects 0.000 claims description 32
- 230000000295 complement effect Effects 0.000 claims description 9
- 238000003672 processing method Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 10
- 238000004590 computer program Methods 0.000 description 94
- 230000008569 process Effects 0.000 description 20
- 230000007246 mechanism Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000009434 installation Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000005314 correlation function Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 102220619377 Alpha-1,3-galactosyltransferase 2_S40A_mutation Human genes 0.000 description 1
- 102220619379 Alpha-1,3-galactosyltransferase 2_S60A_mutation Human genes 0.000 description 1
- 102220588444 Keratin, type I cytoskeletal 18_S44A_mutation Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 102220370916 c.136T>G Human genes 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 102220238245 rs1555952639 Human genes 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Abstract
依据本发明的方法和装置可操作用于实现包括以下步骤的特定功能:在一个处理装置处接收一个加密的程序;经由网络向一个管理员传输至少某些与该处理装置有关的识别信息;响应于该至少某些识别信息,在该处理装置经由网络从管理员接收一个加密的解密钥;解密该加密的解密钥;使用该解密钥解密加密的程序;使用至少某些识别信息重新加密该程序;以及在第一存储设备中存储识别信息和重新加密的程序。
Description
技术领域
本发明涉及用于安全分配程序内容的方法和装置,其被用于防止程序内容的非授权复制和/或分配。
背景技术
程序内容可以包括应用程序,诸如视频游戏程序、文字处理程序、电子数据表程序等;和系统程序,诸如操作系统、引导程序等。程序内容、诸如计算机程序通常经由包含该程序内容的移动式存储介质、诸如CD-ROMs、DVD-ROMs等分配给终端用户。程序内容还可以借助于经由网络下载程序内容、诸如经由Internet从服务器下载程序内容到用户而被分配给终端用户。
传统的用于分配程序内容的方法是不安全的,因为可以在多个终端用户当中进行和共享非授权复制。例如,如果一个计算机程序经由一种存储介质被分配给一个特定终端用户,则那个用户可以允许该计算机程序的非授权副本被分配给和存储在由其它终端用户控制的设备上。通常,这些非授权副本被存储在硬盘驱动器、CD-ROMs等上。类似地,如果计算机程序借助于通过网络传输而被分配给终端用户,则可以进行该计算机程序的非授权复制并将其分配给其它用户。例如,一旦计算机程序被存储在被授权的终端用户的设备上,他或她就可以借助于一种存储介质(例如,光盘、磁盘等)或者电子邮件消息的附件把计算机程序的副本发送给其它用户。
因此,在本领域需要有一种用于向终端用户安全分配程序内容的新方法和新装置,其改善了与程序内容的非授权副本的扩散有关的问题。
发明内容
依据本发明的一个或多个方面,一种客户机终端装置,包含:一个网络接口,可操作用于与一个网络通信,以便(i)可以经由网络向一个管理员传输至少某些与该装置有关的识别信息,以及(ii)可以响应于该至少某些识别信息经由网络从管理员接收一个加密的解密钥;一个解密设备,可操作用于解密加密的解密钥,使用该解密钥解密加密的程序,以及使用至少某些识别信息重新加密该程序;以及一个第一存储设备,可操作用于存储识别信息和重新加密的程序,其中,识别信息包括一个对该装置来说实质上唯一的机器ID;以及网络接口可操作用于经由网络向管理员传输机器ID,以便可以响应于该机器ID经由该网络从管理员接收加密的解密钥,网络接口可进一步操作用于促进经由网络从管理员接收一个加密的虚拟ID,该虚拟ID与机器ID相关联。
最好,解密设备可操作用于使用机器ID解密加密的虚拟ID,以使用虚拟ID解密加密的解密钥和使用该解密钥解密加密的程序,以及使用虚拟ID重新加密程序。
此外,最好第一存储设备可操作用于存储机器ID和加密的虚拟ID。第一存储设备可以与装置可拆卸地连接。
最好,解密设备可操作用于使用机器ID解密加密的虚拟ID,以及使用虚拟ID解密被重新加密的程序,以便使该装置能够执行该程序。
该装置最好进一步包含:一个包含机器ID的第二存储设备;以及一个处理器,可操作用于把保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID进行比较,当它们不匹配时,禁止使用包含在任何一个存储设备中的机器ID来解密加密的虚拟ID。
此外,处理器最好可操作用于当保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID不匹配时提示该装置的一个用户选择一个重新关联例程。网络接口最好可操作用于促进:当包含在第二存储设备中的机器ID与保存在第一存储设备中的机器ID不匹配时,经由网络向管理员传输包含在第二存储设备中的机器ID;以及经由网络从管理员接收一个新的加密的虚拟ID,该虚拟ID与包含在第二存储设备中的机器ID有关。此外,最好第一存储设备可操作用于以新的加密的虚拟ID代替该加密的虚拟ID。最好,解密设备可操作用于使用包含在第二存储设备中的机器ID解密新的加密的虚拟ID,以及使用该虚拟ID解密被重新加密的程序,以便使该装置能够执行该程序。
依据本发明的一个或多个更多方面,一种装置可操作用于接收一个加密程序,其中该装置包括:一个存储介质接口,可操作用于从一个存储介质中接收一个由管理员生成的、加密的第一解密钥;一个网络接口,可操作用于与一个网络通信,以便(i)可以经由网络向管理员传输至少某些与该装置有关的识别信息,以及(ii)可以响应于该至少某些识别信息经由网络从管理员接收一个加密的第二解密钥;一个解密设备,可操作用于解密加密的第二解密钥,使用第二解密钥解密加密的第一解密钥,使用第一解密钥解密加密的程序,以及使用至少某些识别信息重新加密该程序;以及一个第一存储设备,可操作用于存储识别信息和重新加密的程序。
依据本发明的一个或多个更多方面,一种装置,包含:一个网络接口,可操作用于提供和一个网络的通信,以便可以经由网络从处理装置接收相应的识别信息,其中每个识别信息与一个相应的处理装置有关;一个数据库,可操作用于存储相应的注册信息,每个注册信息对应于处理装置中的相应一个并且包含它的识别信息;以及一个数据处理器,可操作用于在数据库中搜索包含与任何接收的识别信息相匹配的识别信息的注册信息,其中网络接口可进一步操作用于促进响应于接收的识别信息,经由网络向该处理装置传输一个加密的解密钥,以及解密钥可以用来解密该处理装置中的一个加密的程序,其中,识别信息包括一个对相应处理装置来说实质上唯一的机器ID;数据处理器可操作用于响应于该机器ID生成加密的解密钥,识别信息包括一个对应于处理装置用以存储加密的程序的第一存储设备的类别的介质ID,数据处理器可进一步操作用于生成一个虚拟ID作为机器ID的函数以便使虚拟ID与机器ID相关联,并用于使用该虚拟ID加密解密钥,使用该机器ID加密虚拟ID;以及网络接口可进一步操作用于促进经由网络向处理装置传输加密的虚拟ID。
依据本发明的一个或多个更多方面,网络接口可进一步操作用于促进响应于所接收的识别信息经由网络向处理装置传输一个加密的第二解密钥,并且第二解密钥可以用来解密加密的第一解密钥,该第一解密钥可以用来解密位于处理装置中的加密程序。
依据本发明的一个或多个更多方面,一种方法,包含:在一个处理装置处接收一个加密的程序;经由网络向一个管理员传输至少某些与该处理装置有关的识别信息;响应于该至少某些识别信息,在处理装置处经由网络从管理员接收一个加密的解密钥;解密该加密的解密钥;使用该解密钥解密加密的程序;使用至少某些识别信息重新加密该程序;以及在第一存储设备中存储识别信息和重新加密的程序。其中,识别信息包括一个对处理装置来说实质上唯一的机器ID;以及经由网络向管理员传输机器ID,以便可以响应于该机器ID经由从管理员接收加密的解密钥,在该处理装置经由网络从管理员接收一个加密的虚拟ID,该虚拟ID与机器ID相关联。
依据本发明的一个或多个更多方面,一种方法包含:在一个处理装置处接收一个加密的程序;在处理装置处接收一个加密的第一解密钥;经由网络向管理员传输至少某些与处理装置有关的识别信息;响应于该至少某些识别信息,在处理装置处经由网络从管理员接收一个加密的第二解密钥;解密加密的第二解密钥;使用第二解密钥解密加密的第一解密钥;使用第一解密钥解密加密程序;使用至少某些识别信息重新加密程序;以及在第一存储设备中存储识别信息和重新加密的程序。
依据本发明的一个或多个更多方面,一种方法,包含:经由网络从处理装置接收相应的识别信息,每个识别信息与一个相应的处理装置有关;在一个数据库中存储相应的注册信息,每个注册信息对应于处理装置中的相应一个并且包含它的识别信息;在数据库中搜索包含与任何接收的识别信息相匹配的识别信息的注册信息;响应于接收的识别信息,经由网络向处理装置传输一个加密的解密钥,其中该解密钥可以用来解密该处理装置中的一个加密的程序,其中,识别信息包括一个对相应处理装置来说实质上唯一的机器ID;以及响应于该机器ID生成并且传输加密的解密钥,识别信息包括一个对应于在该处理方法中用以存储加密的程序的第一存储设备的类别的介质ID,生成一个虚拟ID作为机器ID的函数,以便使该虚拟ID与机器ID相关联;使用该虚拟ID加密解密钥;使用该机器ID加密虚拟ID;以及经由网络向处理装置传输加密的解密钥和加密的虚拟ID。
依据本发明的一个或多个更多方面,一种方法包含:经由网络从处理装置接收相应的识别信息,每个识别信息与相应的一个处理装置有关;在一个数据库中存储相应的注册信息,每个注册信息对应于处理装置中的相应一个并且包含它的识别信息;在数据库中搜索包含与任何接收的识别信息相匹配的识别信息的注册信息;响应于接收的识别信息,经由网络向处理装置传输一个加密的第二解密钥,其中第二解密钥可以用来解密加密的第一解密钥,该第一解密钥可以用来解密一个位于处理装置中的加密程序。
考虑到在此结合附图给出的说明,本发明的更多方面、特征、优点等对于本领域技术人员来说将会是显然的。
附图说明
为了说明本发明起见,在附图中显示了目前最佳的形式,然而应当理解,本发明不局限于所显示的确切方案和手段。
图1是依据本发明的一个或多个方面、用于向一个或多个用户分配程序内容的系统的方框图;
图2是一个总体方框图和流程图,说明了由图1所示的系统的特定部分执行的特定处理步骤;
图3是一个进一步的总体方框图和流程图,说明了由图1中的系统的特定部分执行的更多步骤;
图4是一个流程图,显示了依据本发明如图3中所示执行的特定处理步骤;
图5是一个进一步的流程图,说明了由例如图1中的管理服务器1执行的特定处理步骤;
图6是一个方框图,说明了依据本发明的特定数据库内容;
图7是一个进一步的总体方框图和流程图,说明了由图1中的系统的部分执行的特定处理步骤;
图8是一个流程图,说明了依据图7执行的更多处理步骤;
图9是一个进一步的总体方框图和流程图,说明了由例如图1中的客户机终端设备4执行的一个或多个进一步的处理步骤;
图10是一个流程图,说明了依据图9执行的更多处理步骤;
图11是一个总体方框图和流程图,说明了依据本发明的特定方面执行的更多处理步骤;
图12是一个流程图,说明了与图11中的处理步骤有关的更多细节;
图13是一个总体方框图和流程图,说明了依据本发明的一个或多个方面可以被执行的替换处理步骤;
图14是一个流程图,说明了与图13中的处理步骤有关的更多细节;
图15是一个总体方框图和流程图,说明了依据图13的替换构思的更多处理步骤;
图16是一个流程图,说明了与图15中的处理步骤有关的更多细节;
图17是一个总体的方框图和流程图,说明了本发明的更多方面;
图18是依据本发明的一个或多个方面的某些数据库内容的框图;
图19是一个说明了图18中的数据库内容的更多特征的框图;
图20是一个说明了图17中的处理步骤的更多细节的流程图;
图21是一个说明了本发明的一个或多个更多方面的流程图;
图22是一个说明了图21中的本发明的更多处理步骤的流程图;
图23是一个说明了图22中的本发明的更多处理步骤的流程图;以及
图24是一个说明了图23中的本发明的更多处理步骤的流程图。
具体实施方式
参见附图,其中相似的数字表示相似的单元,如图1所示,系统10可操作用于以一种安全的方式向多个终端用户分配程序内容,例如,以便阻止程序内容的非授权复制或者使其无用。系统10最好包含一个管理服务器1、一个第三方服务器2、一个加密服务器3、以及多个客户机终端设备4,所有这些服务器和设备与网络5、诸如Internet相连。应当注意,系统10可以包含多个管理服务器1、多个第三方服务器2、以及多个加密服务器3,这并没有背离本发明的范围。为了简单和清楚起见,在此将仅仅详细描述每种服务器中的一个。
服务器1、2、3中的每一个最好由一个机构或者个人维护、控制,和/或仅与一个机构或者个人有关。应当注意,在此可交换地进行对服务器和与此相关的机构的引用。
最好可操作地连接到一个个性化数据库6的管理服务器1最好由一个负责执行某些管理功能(其稍后将在这个说明书中更详细地讨论)的机构维护、控制、和/或与该机构有关。管理服务器1和个性化数据库6可以利用任何已知的(或者此后开发的)、适于执行网络服务器功能和数据库功能的硬件来实现。
第三方服务器2最好由一个不同于管理服务器1的机构、诸如程序内容的开发者控制、维护,和/或与该机构有关。举例来说,第三方服务器2可以是计算机应用程序、计算机系统程序等的开发者。然而,应当注意与第三方服务器2有关的机构不必不同于与管理服务器1有关的机构,实际上它们可以是相同的。例如,由第三方服务器2执行的功能(其稍后将在这个说明书中更详细地讨论)可以由管理服务器1执行。第三方服务器2可以利用任何已知的(或者此后开发的)、用于执行服务器相关功能的硬件来实现。
加密服务器3最好由与管理服务器1的机构相同的机构控制、维护,和/或与其有关。然而,应当注意加密服务器3可以与另一个机构有关,这并没有背离本发明的范围。加密服务器3可以利用任何已知的(或者此后开发的)、用于执行服务器相关功能的硬件来实现。如在此从说明书中显然看出的那样,由管理服务器1、第三方服务器2、和加密服务器3执行的相应功能可以在一个或多个服务器和/或一个或多个控制、维护、和/或与那些服务器有关的机构当中进行分配,尽管这种分配最好与图1中的举例说明相一致。
通常,每个客户机终端设备4最好可操作地耦合到一个硬盘驱动器7、诸如任何已知的硬盘驱动器硬件、和一个存储卡8、诸如SonyMemorystick。虽然硬盘驱动器7和存储卡8(其最好可拆卸地耦合到客户机终端设备4)被显示为与装置4分开,但是应当理解,它们可以和装置4整合在一起,这并没有背离本发明的精神和范围。客户机终端设备4可以利用任何已知的硬件、诸如个人计算机、Sony PlayStation 2等来实现。
依据本发明的一个或多个方面,客户机终端设备4最好可操作用于通过一种存储介质、诸如CD-ROM、DVD-ROM、电子存储器等、或者通过在网络5上下载程序内容来接收一个源加密程序、诸如计算机应用程序。虽然源加密计算机程序可以不背离本发明的精神和范围地从任何授权机构中获得,但是最好客户机终端设备4从第三方服务器2(例如,通过网络5下载)或者从与软件开发者和/或第三方服务器2直接和/或间接联合工作的实际分配装置(brick-and-mortardistributor)接收源加密计算机程序。此外,不要求客户机终端设备4从一个特定机构接收源加密计算机程序;实际上,它可以从管理服务器3或者另一个机构接收。
有利地,终端用户以一种如果没有先获得解密钥并解密源加密的计算机程序,他或她就不能在客户机终端设备4上执行程序的方式(即,源加密的)来接收该计算机程序。此外,如果源加密的计算机程序是经由它的一个授权复制获得的,则不合法的终端用户在没有先获得解密钥的情况下将不能执行该程序。如以下将更详细讨论得那样,解密钥只能通过一个授权的客户机终端设备4获得。
下面参见图2,其是一个说明了由加密服务器3和第三方服务器2执行的特定处理步骤的总体框图和流程图。这个图提供了一个如何生成源加密的计算机程序的例子。在这个例子中,第三方服务器2与一个软件开发者有关,或者它自己或者连同另一个机构一起获得程序内容、诸如计算机系统程序、计算机应用程序等。如图2所示,第三方服务器2包含至少一个系统程序和至少一个应用程序。这些程序中的一个或多个经由网络5传输到加密服务器3。然而,应当注意程序内容也可以被人工地提供给加密服务器3,例如经由存储介质。
加密服务器3最好对程序内容加密,并返回加密的程序内容给第三方服务器2。加密过程可以使用任何已知的加密技术、诸如公开密钥加密、对称密钥加密等,以便生成加密的程序内容。在这个例子中,加密服务器3已经向第三方服务器2返回了一个加密的系统程序(一个源加密的系统程序)和一个加密的应用程序(一个源加密的应用程序)。尽管不要求实践本发明,但是加密服务器3可以向第三方服务器2提供解密钥,其中该解密钥能够解密加密的程序内容。如将在下文讨论的那样,第三方服务器2可以人工地经由存储介质、或者经由网络5上的电子下载向客户机终端设备4分配加密的程序内容。不管如何分配源加密的程序内容,终端用户最好在没有执行特定注册步骤的情况下就不能执行程序内容,其将在下文中进行讨论。
下面参见图3,其是一个说明了为了处理源加密的计算机程序而最好执行的特定处理步骤的总体框图和流程图。如图3所示,客户机终端设备4最好已经通过网络5上的一个下载操作或者一个存储介质、诸如CD-ROM 9而接收了源加密的计算机程序。然而,为了执行该源加密的计算机程序,客户机终端设备4必须利用管理服务器1经由网络5注册该源加密的计算机程序。
在图4的流程图中举例说明了注册处理过程中的至少某些步骤。在步骤S20,客户机终端设备4接收源加密的计算机程序并且存储它,如在上文中讨论的那样。在步骤S22,用户最好提供一条指令,该指令指示他或者她希望安装计算机程序并使之准备执行。关于这一点,客户机终端设备4最好包括一个响应于用户的安装指令被调用的计算机程序。这个程序提示用户注册源加密的计算机程序并且调用一个通信特征(步骤S24)。
应当注意,客户机终端设备4最好包括一个网络接口,其可操作用于如本领域中公知的那样提供通过网络5的通信;实际上,为此可以使用任何已知的网络接口硬件。在步骤S26,通信信道最好由客户机终端设备4启动,并且建立在装置4和管理服务器1之间。客户机终端设备4中的网络接口最好可操作用于促进经由网络5向管理服务器1传输与装置4有关的至少某些识别信息。具体地,识别信息最好包括一个实质上对客户机终端设备4来说是唯一的机器ID。识别信息还可以包括一个介质ID,其指示出客户机终端设备4用以存储源加密的计算机程序的一种存储器。
最好客户机终端设备4包括:一个第一存储设备、诸如硬盘驱动器7、存储卡8等,可操作用于存储源加密的计算机程序和将在下文中进行讨论的某些其它信息;以及一个第二存储设备、诸如只读存储器(ROM),可操作用于存储机器ID。客户机终端设备4的网络接口最好可进一步操作用于经由网络5(从ROM)向管理服务器1传输机器ID(动作S28)。介质ID也可以从客户机终端设备4中传输到管理服务器1。
参见图5,管理服务器1经由网络5从客户机终端设备4接收识别信息、例如机器ID(可能还有介质ID)(步骤S30)。关于这一点,管理服务器1最好包括一个网络接口,可操作用于促进与网络5进行通信以便可以经由网络5从客户机终端设备4接收识别信息。在步骤S32,管理服务器1指定另一个ID,在此被称作虚拟ID,该ID对应于从客户机终端设备4接收的机器ID。应当注意,虚拟ID可以从多个先前存在的ID中进行选择,虚拟ID也可以通过在机器ID或者某些其它操作数上执行的数值运算导出,或者可以使用任何其它已知的或者此后开发的技术来生成虚拟ID。
在步骤S34,管理服务器1在个性化数据库6中搜索一个现有的、与从客户机终端设备4接收的机器ID相匹配的机器ID(即,保存在它的第二存储设备(ROM)中的机器ID)。参见图6,个性化数据库6最好可操作用于存储相应的注册信息,每组注册信息对应于客户机终端设备4中相应的一个。客户机终端设备4的至少某些识别信息,诸如机器ID被包括在注册信息中。如在图6中举例说明的那样,在个性化数据库6中预先存储多个机器ID,如图6中的左列所示。最好这些机器ID中的每一个对应于一个给定的客户机终端设备4,而且这种机器ID实质上对相应的客户机终端设备4来说是唯一的。管理服务器1最好还包含一个数据处理器,可操作用于在个性化数据库6中搜索与经由网络5从客户机终端设备4接收的机器ID相匹配的注册信息(例如机器ID)。为了这个目的可以使用任何已知的或者此后开发的数据处理硬件。
再次回到图5,在步骤S36,虚拟ID与保存在个性化数据库6中的机器ID关联,也就是说虚拟ID与向管理服务器1传输所接收的机器ID的特定客户机终端设备关联。最好通过以一种方式在个性化数据库6内存储虚拟ID以使其对应于所存储的机器ID来实现该关联。例如,如果从客户机终端设备4接收的机器ID是K2345而且生成的虚拟ID是B5678,则虚拟ID B5678与机器ID K2345的关联可以通过在个性化数据库6内的一个对应于(或者链接到)所存储的机器ID K2345的位置处存储虚拟ID B5678来实现。类似地,如果接收的机器ID是K6789而生成的虚拟ID是B9012,则虚拟ID B9012与机器ID K6789的关联可以通过在个性化数据库6内的一个与机器ID K6789关联的位置处存储虚拟ID B9012来实现。
如上所述,经由网络5从客户机终端设备4中传输到管理服务器1的识别信息(图4,步骤S28)可以包含传输一个介质ID(或者媒体ID),其中该介质ID对应于客户机终端设备4用以存储源加密的计算机程序的存储设备的类型。例如,介质ID可以指示客户机终端设备4在硬盘驱动器7中、在存储卡8中、或者在其它类型的存储介质中存储源加密的计算机程序。作为响应,管理服务器1可以通过在个性化数据库6中对应于所存储的机器ID的一个位置处存储所接收的介质ID,使虚拟ID与所存储的机器ID和所接收的介质ID相关联。举例来说,存储的机器ID K2345与虚拟ID B5678和接收的介质ID M6980相关联。类似地,机器ID K6789与虚拟ID B9012和介质ID M2468相关联。应当注意,在与机器ID K1234和K0987相对的虚拟ID和介质ID位置中的“—”指示相应的客户机终端设备4还没有被终端用户购买、或者这种终端用户还没有向管理服务器1注册计算机程序。
参见图7和8,管理服务器1最好可操作用于生成一个加密的解密钥和一个加密的虚拟ID,其中该解密钥可操作用于在客户机终端设备4解密源加密的计算机程序。应当注意,管理服务器1可以访问任意数量的用来解密由加密服务器3(图1-2)生成的相应源加密的计算机程序的解密钥。这些解密钥可以通过加密服务器3和/或第三方服务器2被提供给管理服务器1。此外,这些解密钥可以经由网络5、经由另一个网络传输到管理服务器1,或者可以人工地经由存储介质等提供。
在步骤S40,管理服务器1最好使用与客户机终端设备4关联的虚拟ID来加密解密钥。此外,管理服务器1最好使用客户机终端设备4的关联机器ID来加密虚拟ID,其中每个机器ID最好从个性化数据库6中获得的(步骤S42)。
管理服务器1中的网络接口最好可进一步操作用于促进经由网络5向客户机终端设备4传输加密的解密钥和加密的虚拟ID(步骤S44)。在步骤S46,客户机终端设备4最好经由网络5接收加密的解密钥和加密的虚拟ID,并且将其存储在第一存储设备(例如,硬盘驱动器7、存储卡8等)中。
有利地,加密的解密钥仅仅被提供给一个授权的客户机终端设备4,例如一个已经提供了一个有效的机器ID并且已经注册了这个与用于加密解密钥的虚拟ID相关联的机器ID的客户机终端设备4。此外,任何诸如经由网络盗版或者未经授权的复制对加密的解密钥的截取都将不能提供解密源加密的计算机程序所必需的信息(即可用的解密钥)。实际上,这种解密钥是用一个实质上唯一的虚拟ID加密的。类似地,加密的虚拟ID仅仅在已经完成注册过程并且客户机终端设备4已经被认为是经授权的之后才提供给客户机终端设备4。由于以一种加密方式(即,使用客户机终端设备4的机器ID加密)从管理服务器1向客户机终端设备4传输虚拟ID,所以任何对加密的虚拟ID的非授权获得将不会产生用以解密加密的解密钥所必需的信息。
下面参见图9和10,其举例说明了为了在客户机终端设备4内加载/安装源加密的计算机程序而执行的特定处理。图9举例说明了客户机终端设备4与第一存储设备、例如硬盘驱动器7、存储卡8等分离。然而,如以上讨论的那样,这些单元可以被集成或者半集成,这并没有背离如权利要求所述的本发明的精神和范围。应当注意,在该处理阶段,客户机终端设备4包含保存在第二存储设备、例如ROM中的机器ID,而且第一存储设备7、8包含以下项:机器ID、加密的虚拟ID、加密的解密钥、和源加密的计算机程序。
在步骤S50,用户可以向客户机终端设备4提供一条加载/安装源加密的计算机程序以备将来使用的指令。作为响应,客户机终端设备4使用适当的硬件和软件处理从第一存储设备7、8中读取机器ID,并且从第二存储设备、例如ROM中读取机器ID(步骤S52)。在步骤S54,确定这些机器ID是否匹配。如果它们不匹配,则该处理过程终止和/或进入一个替换的处理过程。然而,如果它们匹配,则处理流程前进到步骤S56,在那儿使用机器ID(最好保存在ROM中的机器ID)解密加密的虚拟ID。一旦获得了虚拟ID,就使用虚拟ID解密加密的解密钥(步骤S58)。接下来,使用解密钥解密源加密的计算机程序(步骤S60)。在步骤S62,使用在步骤S56中获得的虚拟ID重新加密该计算机程序以获得一个客户机加密的计算机程序。客户机加密的计算机程序被保存在第一存储设备7、8中(步骤S64)。在这个阶段,不需要在第一存储设备7、8中保持加密的解密钥和源加密的计算机程序。
客户机终端设备4最好包含一个解密设备和一个加密设备,以便执行在上文中讨论的加密与解密功能。解密设备和加密设备可以被集成在一起,而且为了简单起见,称之为一个解密设备。依据本发明可以使用任何已知的或者此后开发的用于执行这种加密与解密功能的硬件和/或软件。例如,可以使用解密库、加密库等。
有利地,由于(如将在下文中说明的那样)其非授权副本不能被非授权终端用户在不同的客户机终端设备4上执行,所以客户机加密的计算机程序是安全的。实际上,客户机加密的计算机程序必须首先被解密,如将在下文中说明的那样,其不能在除向管理服务器1注册该计算机程序的那个客户机终端设备4之外的其它任何客户机终端设备4上执行。
参见图11和12,下面将讨论由客户机终端设备4执行计算机程序的处理过程。在该处理过程中的这个阶段,客户机终端设备4包括包含机器ID的第二存储设备、例如ROM,和包含机器ID、加密的虚拟ID和客户机加密的计算机程序的第一存储设备7、8。
在步骤S70,用户可以向客户机终端设备4提供一条执行计算机程序的指令。作为响应,在一个适当的计算机程序控制之下操作的客户机终端设备从第一存储设备7、8中读取机器ID,并且从第二存储设备(ROM)中读取机器ID(步骤S72)。在步骤S74,确定这些机器ID是否相互匹配。如果不匹配的话,则处理流程前进到一个重新注册过程,该过程将在下文中参照图17-20更详细地讨论。如果上述机器ID匹配,则处理流程前进到步骤S76,在那儿客户机终端设备4中的解密设备使用机器ID(最好包含在ROM中的机器ID)解密加密的虚拟ID。在步骤S78,客户机终端设备4中的解密设备使用在步骤S76中获得的虚拟ID解密客户机加密的计算机程序。此时,客户机终端设备4可以执行驻留在RAM中的该计算机程序。
有利地,可以仅仅使用与用来加密客户机加密的计算机程序的虚拟ID相关联的客户机终端设备4来解密客户机加密的计算机程序。因此,如果客户机加密的计算机程序的非授权复制被提供给非授权终端用户,则这种非授权终端用户试图在其上执行计算机程序的装置不能解密客户机加密的计算机程序。此外,如果第一存储设备7、8被提供给一个非授权终端用户(例如,以便使存储设备7、8连接到一个不同的客户机终端设备4),则由于保存在ROM中的任一机器ID均不能与包含在第一存储设备7、8中的机器ID相匹配,所以加密的虚拟ID不能被解密。因此,客户机加密的计算机程序不能被解密。这种安全分配计算机程序的新方法保证了计算机程序的非授权复制是无用的,而且只有一个特定的客户机终端设备4能够执行该计算机程序。
如上讨论,计算机程序可以是一个应用程序,诸如视频游戏、文字处理程序、电子数据表等,或者计算机程序可以是一个系统程序,诸如操作系统(OS)、引导程序等。
虽然上述讨论的本发明方面考虑经由网络5把解密钥提供给客户机终端设备4,但是本发明的替换方面考虑经由一种用于人工分配的存储介质(例如CD-ROM等)把解密钥提供给客户机终端设备4。下面将参考图13和14描述本发明的这些方面。如图13所示,客户机终端设备4经由存储介质9A接收一个加密的第一解密钥。第一解密钥最好可操作用于在客户机终端设备4解密源加密的计算机程序。管理服务器1最好可操作用于生成一个加密的第二解密钥和一个加密的虚拟ID,其中该第二解密钥可操作用于解密加密的第一解密钥。应当注意,管理服务器1可以访问任意数量的、可用来解密相应的加密第一解密钥的第二解密钥。这些第二解密钥可以通过加密服务器3和/或第三方服务器2提供给管理服务器1。此外,这些第二解密钥可以经由网络5、经由另一个网络传输到管理服务器1,或者可以人工地经由存储介质等提供。
在步骤S40A,管理服务器1最好使用与客户机终端设备4关联的虚拟ID来加密第二解密钥。此外,管理服务器1最好使用客户机终端设备4的关联机器ID来加密虚拟ID,其中每个机器ID最好从个性化数据库6中获得(步骤S42)。管理服务器1中的网络接口最好可进一步操作用于促进经由网络5向客户机终端设备4传输加密的第二解密钥和加密的虚拟ID(步骤S44A)。在步骤S46A,客户机终端设备4最好经由网络5接收加密的第二解密钥和加密的虚拟ID,并将其存储在第一存储设备(例如,硬盘驱动器7、存储卡8等)中。
有利地,加密的第二解密钥仅仅被提供给一个授权的客户机终端设备4,例如一个已经提供了一个有效的机器ID并且已经注册了这个与用于加密第二解密钥的虚拟ID相关联的机器ID的客户机终端设备4。任何诸如经由网络盗版或者未经授权的复制对加密的第二解密钥的截取将不能提供解密加密的第一解密钥所必需的信息(即可用的第二解密钥)。实际上,这种第二解密钥是用一个实质上唯一的虚拟ID加密的。类似地,加密的虚拟ID仅仅在已经完成注册过程并且客户机终端设备4已经被认为是经授权的之后才提供给客户机终端设备4。由于以一种加密方式(即,使用客户机终端设备4的机器ID加密)从管理服务器1向客户机终端设备4传输虚拟ID,所以对加密的虚拟ID的任意非授权获得将不会产生用以解密加密的第二解密钥所必需的信息。
下面参见图15和16,其举例说明了为了在客户机终端设备4内加载/安装源加密的计算机程序而执行的某些处理。图15举例说明了在该处理阶段,客户机终端设备4包含保存在第二存储设备(ROM)中的机器ID,而且第一存储设备7、8包含以下项:机器ID、加密的虚拟ID、加密的第二解密钥、加密的第一解密钥、和源加密的计算机程序。
在步骤S50,用户可以向客户机终端设备4提供一条指示加载/安装源加密的计算机程序以备将来使用的指令。作为响应,客户机终端设备4使用适当的硬件和软件处理从第一存储设备7、8中读取机器ID,并且从第二存储设备、例如ROM中读取机器ID(步骤S52)。在步骤S54,确定这些机器ID是否匹配。如果它们不匹配,则该处理过程终止和/或进入一个替换的处理过程。然而,如果它们匹配,则处理流程前进到步骤S56,在那儿使用机器ID(最好保存在ROM中的机器ID)解密加密的虚拟ID。一旦获得了虚拟ID,就使用该虚拟ID解密加密的第二解密钥,然后使用该第二解密钥解密加密的第一解密钥(步骤S58A)。接下来,使用该第一解密钥解密源加密的计算机程序(步骤S60A)。在步骤S62,使用在步骤S56中获得的虚拟ID重新加密该计算机程序以获得一个客户机加密的计算机程序。客户机加密的计算机程序被保存在第一存储设备7、8中(步骤S64)。在这个阶段,不需要在第一存储设备7、8中保持加密的第一解密钥、加密的第二解密钥和源加密的计算机程序。
一旦获得了客户机加密的计算机程序并将其保存在第一存储设备7、8中,就可以使用在上文中结合图11和12讨论的处理过程来执行计算机程序。
如在上文中结合图11和12讨论的那样,当用户希望执行客户机加密的计算机程序时,在步骤S74确定包含在第一存储设备7、8中的机器ID与保存在客户机终端设备4的第二存储设备(ROM)中的机器ID是否匹配。如果上述机器ID不相匹配,则处理流程转移到一个重新注册过程,该过程将在下面结合图17加以描述。
应当注意,如果客户机终端设备4被不恰当地修改以与另一个不同客户机终端设备4的存储设备7、8连接,则这些机器ID不会匹配。做为选择,如果客户机终端设备4被修理并且保存在第二存储设备ROM中的机器ID随该修理而被改变,则机器ID将会是不同的。更进一步,如果因为某种或其它原因用户用一个新的客户机终端设备4代替他或者她的客户机终端设备4并且例如由于其中包含一个或多个客户机加密的计算机程序而保持第一存储设备7、8,则这些机器ID将会是不同的。无论如何,依据本发明考虑了一个重新注册(或者更新注册)过程,因为如果机器ID不匹配,则即使包含在第一存储设备7、8上的计算机程序是以授权方式获得的,用户也将不能执行这种计算机程序。当然,用户能够重新安装计算机程序(假定可以以初始源加密的格式很容易地得到它们),然而,依据本发明,这个相对困难的处理过程能够被避免。
在讨论图17中的核心细节之前,应当注意第一存储设备7、8被显示为包含与在先前图中稍有不同地加以标记的计算机程序和数据。具体地,第一存储设备7、8包含一个个性化系统程序、一个个性化应用程序、和个性化信息。应当注意,个性化系统程序和个性化应用程序对应于在上文中结合例如图9、11、和15讨论的客户机加密的计算机程序。个性化信息对应于机器ID、介质ID、加密的虚拟ID等中的一个或多个。
现在转向图17中的更多细节,其中说明了向支持中心11提供了一个旧的或者发生故障的客户机终端设备4F的处理过程,在该支持中心11中进行修理或者替换,并且向用户提供一个新的客户机终端设备4N。最好,支持中心11向管理服务器1传输来自发生故障的终端设备4F的旧机器ID,以及来自新客户机终端设备4N的新机器ID。
此外,参见图图18和19,管理服务器1最好从发生故障的终端设备4F中接收旧的机器ID以及从新的客户机终端设备4N中接收新的机器ID。管理服务器1然后访问个性化数据库6,并且搜索旧客户机终端设备4N的机器ID、例如机器ID K6789,以便获得相关联的虚拟IDB9012(可能还有介质ID M2468)。接下来,搜索保存在个性化数据库6中的机器ID以找到新客户机终端设备4N的新机器ID K1143。接下来,与旧的机器ID K6789相关联的虚拟ID B9012与新的机器IDK1143相关联(并且旧的介质ID也可以与之相关联)。在该处理阶段,管理服务器1准备好用户更新他或者她的注册信息。
回想一下,当用户指示客户机终端设备4N执行驻留第一存储设备7、8中的计算机程序时,确定保存在第一存储设备7、8和第二存储设备(ROM)中的相应机器ID是否匹配(步骤S70-S74,图12)。此外,参见图20,当确定机器ID不匹配(步骤S74,图12)时,最好提示用户向管理服务器1更新他或者她的注册信息(步骤S1)。在步骤S2,确定用户是否已经指示了客户机终端设备4执行注册更新过程。如果这种指令还没有被接收,则处理流程最好返回到步骤S1,在那儿再次提示用户更新注册信息。一旦用户已经提供了更新注册信息的指令,该处理过程最好从步骤S2前进到步骤S3,在那儿把包含在新的客户机终端设备4N的第二存储设备(ROM)中的机器ID(经由它的网络接口)经由网络5传输到管理服务器1。在步骤S4,管理服务器通过访问个性化数据库6确认这个信息。尔后,利用新的机器ID(K1143)加密旧的虚拟ID(最初与旧的客户机终端设备4F关联的),并且经由网络5将其(例如,通过管理服务器1的网络接口)传输到新的客户机终端设备4N。
在步骤S6,新的客户机终端设备4N接收新的加密虚拟ID(个性化信息数据),并将其存储在第一存储设备7、8中,最好以代替加密的旧虚拟ID的方式进行。这就完成了注册更新过程。
有利地,由于新的加密虚拟ID包含与旧的加密虚拟ID相同的虚拟ID,所以可以利用新的加密虚拟ID来解密最初由发生故障的客户机终端设备4F使用的客户机加密的计算机程序。换言之,在旧的加密虚拟ID和新的加密虚拟ID之间唯一的区别是用来加密虚拟ID的机器ID。为了使用户在新的客户机终端设备4N上执行客户机加密的计算机程序,可以执行在上文中结合图11和12讨论的处理步骤。
下面参见图21,其是一个举例说明了本发明另一个实施例的一个或多个方面的处理流程图。本发明的这个实施例考虑从一个租用程序内容(rental program content)的分配器中安全分配程序内容。租用程序内容的分配器可以是管理服务器1、第三方服务器2、或者某些其它服务器(未显示)。当客户机终端设备4的一个用户希望租用程序内容时,最好要求该用户成为租赁系统的一个会员。关于这一点,在步骤S70,用户指示他或者她希望成为该系统的一个会员,例如,通过客户机终端设备4中的激活机构进行。例如,客户机终端设备4可以包含和执行一个适当的用于会员资格处理过程的计算机程序。
在步骤S72,客户机终端设备4最好经由网络5建立与管理服务器1的通信链路。在步骤S74,最好客户机终端设备4请求成为租赁系统的一个会员,其中客户机终端设备4经由网络5向管理服务器1传输机器ID。作为响应,管理服务器1生成一个电子会员资格证书,其最好实质上对客户机终端设备4来说是唯一的。管理服务器1还可以使客户机终端设备4的机器ID与电子会员资格证书相关联,例如使用在上文中结合本发明的先前实施例描述的数据库关联技术。在步骤S80,管理服务器1最好经由网络5向客户机终端设备4传输电子会员资格证书。如以下描述的那样,在租用处理过程中使用了电子会员资格证书。
一旦客户机终端设备4已经成为租赁系统的一个会员,最好允许用户租用程序内容、诸如应用程序和系统程序。在一个最佳实施例中,该程序内容最好一个视频游戏计算机程序。参见图22,在客户机终端设备4上运行的计算机软件最好允许用户指示出他或者她希望租用一个计算机程序。关于这一点(步骤S82),响应于来自用户的指示,客户机终端设备4最好建立与分配器的通信链路(步骤S84),经由该通信链路把用户的租用请求传输给分配器。在步骤S86,分配器最好通过例如分析客户机终端设备4的机器ID或其电子会员资格证书,来验证客户机终端设备4。这伴随有要求客户机终端设备4向分配器提供机器ID和/或电子会员资格证书、而且分配器可以访问用于验证该信息的一个数据库。
假定客户机终端设备4已经被验证了,分配器最好经由网络5向客户机终端设备4提供可供租用的标题列表或者菜单(步骤S88)。在客户机终端设备4上运行的计算机软件最好向用户显示该标题列表或者菜单,以便使用户可以选择一个标题并且指定租用的时间(步骤S90)。用户的选择和指定的租用时间最好经由网络5传输到分配器。
在步骤S92,分配器最好要求客户机终端设备4提供汇款以负担指定时间内的计算机程序租用费用。这可以利用任何已知的技术、例如通过传输信用卡号、活期储蓄帐号、借助于发票等来实现。一旦已经进行了汇款,分配器最好生成一个表明已经为所指示的标题和租用时间进行了汇款的电子支付票据(步骤S94)。在步骤S96,分配器最好经由网络5向客户机终端设备4传输该电子支付票据。
依据本发明,电子支付票据最好向用户(或者客户机终端设备4)提供某一等级的租用权利以交换提供给分配器的汇款。例如,这些租用的权利可以指定计算机程序的标题、租用的时间、汇款值等。此外,电子支付票据可以包括附加信息,诸如能够解密该计算机程序的说明密钥。虽然不要求电子支付票据包括解密钥,但是实际上仅通过举例示出了它包括解密钥。电子支付票据还可以包括加密形式的解密钥,例如通过使用机器ID或者其它作为电子会员资格证书的一部分的信息(诸如虚拟ID等)来进行加密。无论如何,在该处理过程中的这一点上,用户最好已经接收了某一等级的租用权利,但是还没有接收计算机程序或者计算机程序的加密版本。
在该处理阶段,客户机终端设备4已经拥有了它的机器ID、电子会员资格证书、和表示已经为在一段给定时间内使用一个标题进行了汇款的电子支付票据。参见图23,客户机终端设备4最好经由网络5建立与管理服务器1的通信链路(步骤S98)。在步骤S100,管理服务器1最好通过机器ID或者电子会员资格证书来验证客户机终端设备4。应当注意,这也可以通过访问一个适当的数据库、诸如个性化数据库6来实现,其中该数据库最好包含与预先提供的电子会员资格证书关联的客户机终端设备4的机器ID。在步骤S102,客户机终端设备4最好经由网络5向管理服务器1传输电子支付票据。作为响应,管理服务器1最好生成一个电子租用票据(步骤104),并且经由网络5向客户机终端设备4传输该电子租用票据(步骤S106)。
依据本发明,电子租用票据最好向用户(或者客户机终端设备4)提供与由电子付款票据提供的租用权利相同或者更大的一个等级的租用权利。例如,电子租用票据可以指定计算机程序标题、租用的时间、汇款值,并且还可以包括附加信息,诸如能够解密加密的计算机程序的解密钥(假定解密钥没有被包含在电子付款票据中)。虽然不要求电子租用票据包括解密钥,但是实际上仅通过举例示出了它包括解密钥。电子租用票据还可以包括加密形式的解密钥,例如通过使用机器ID或者利用其它作为电子会员资格证书一部分的信息(诸如虚拟ID等)来进行加密。无论如何,在该处理过程中的这一点上,用户最好已经接收了某一等级的租用权利,但是还没有接收计算机程序或者计算机程序的加密版本。
参见图24,客户机终端设备4最好经由网络5建立与分配器的通信链路(步骤S108)。作为响应,分配器可以验证客户机终端设备4,例如通过分析机器ID或者电子会员资格证书,如在上文中讨论的那样(步骤S110)。接下来,客户机终端设备4最好经由网络5向分配器传输电子租用票据(或者其至少一部分)(步骤S112)。这就向分配器表明客户机终端设备4已经完成了所有先前必需的步骤并且被授权接收计算机程序的一个用于租用的加密版本(步骤S114)。在该处理过程中的这一点上,客户机终端设备4最好已经拥有了机器ID、电子会员资格证书(如果有的话还包括虚拟ID)、电子支付票据、电子租用票据、加密的解密钥、和加密的计算机程序。
依据本发明,用户可以利用在上文中结合本发明先前实施例描述的处理过程来加载、安装、和执行计算机程序。有利地,本发明中的租赁系统实施例允许经由网络5向许多客户机终端设备4安全分配租用的程序内容。
尽管在此已经结合特定实施例描述了本发明,但是应当理解,这些实施例仅仅是说明了本发明的原理和应用。因此,应当理解,可以对说明性的实施例进行很多修改,并且可以设计其它方案,而没有背离由附加权利要求定义的本发明的精神和范围。
Claims (28)
1.一种客户机终端装置,包含:
一个网络接口,可操作用于与一个网络通信,以便(i)经由网络向一个管理员传输至少某些与该装置有关的识别信息,以及(ii)响应于该至少某些识别信息经由网络从管理员接收一个加密的解密钥;
一个解密设备,可操作用于解密加密的解密钥,使用该解密钥解密加密的程序,以及使用至少某些识别信息重新加密该程序;以及
一个第一存储设备,可操作用于存储识别信息和重新加密的程序,
其中,识别信息包括一个对该装置来说实质上唯一的机器ID;以及
网络接口可操作用于经由网络向管理员传输机器ID,以便响应于该机器ID经由该网络从管理员接收加密的解密钥,
网络接口可进一步操作用于经由网络从管理员接收一个加密的虚拟ID,该虚拟ID与机器ID相关联。
2.如权利要求1所述的客户机终端装置,其特征在于:第一存储设备可进一步操作用于存储机器ID和加密的虚拟ID。
3.如权利要求2所述的客户机终端装置,其特征在于:第一存储设备与该装置可拆卸地连接。
4.如权利要求2所述的客户机终端装置,进一步包含:
一个包含机器ID的第二存储设备;以及
一个处理器,可操作用于比较保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID,并且当它们不匹配时,禁止使用包含在任何一个存储设备中的机器ID来解密加密的虚拟ID。
5.如权利要求4所述的客户机终端装置,其特征在于:处理器可进一步操作用于当保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID不匹配时,提示该装置的一个用户选择一个重新关联例程。
6.如权利要求5所述的客户机终端装置,其特征在于:第一存储设备可进一步操作用于以新的加密虚拟ID代替该加密的虚拟ID。
7.如权利要求1所述的客户机终端装置,其特征在于:该程序是应用程序和系统程序中的一个。
8.一种用于安全分配程序内容的方法,包含:
在一个处理装置处接收一个加密的程序;
经由网络向一个管理员传输至少某些与该处理装置有关的识别信息;
响应于该至少某些识别信息,在处理装置处经由网络从管理员接收一个加密的解密钥;
解密该加密的解密钥;
使用该解密钥解密加密的程序;
使用至少某些识别信息重新加密该程序;以及
在第一存储设备中存储识别信息和重新加密的程序。
其中,识别信息包括一个对处理装置来说实质上唯一的机器ID;以及
经由网络向管理员传输机器ID,以便响应于该机器ID经由网络从管理员接收加密的解密钥,
在该处理装置经由网络从管理员接收一个加密的虚拟ID,该虚拟ID与机器ID相关联。
9.如权利要求8所述的方法,其特征在于:识别信息包括一个对应于第一存储设备的类别的介质ID。
10.如权利要求8所述的方法,进一步包含:使用该机器ID解密加密的虚拟ID;使用该虚拟ID解密加密的解密钥;使用该解密钥解密加密的程序;以及使用该虚拟ID重新加密该程序。
11.如权利要求10所述的方法,进一步包含:在第一存储设备中存储机器ID和加密的虚拟ID。
12.如权利要求11所述的方法,进一步包含:使用机器ID解密加密的虚拟ID,以及使用虚拟ID解密被重新加密的程序,以便使该处理装置能够执行该程序。
13.如权利要求11所述的方法,其特征在于:第一存储设备与该处理装置可拆卸地连接。
14.如权利要求11所述的方法,其中处理装置包括一个包含机器ID的第二存储设备,该方法进一步包含:
比较保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID,并且当它们不匹配时,禁止使用包含在任何一个存储设备中的机器ID来解密加密的虚拟ID。
15.如权利要求14所述的方法,进一步包含:当保存在第一存储设备中的机器ID和包含在第二存储设备中的机器ID不匹配时,提示该处理装置的一个用户选择一个重新关联例程。
16.如权利要求14所述的方法,进一步包含:
当包含在第二存储设备中的机器ID与保存在第一存储设备中的机器ID不匹配时,经由网络向管理员传输包含在第二存储设备中的机器ID;以及
经由网络从管理员接收一个新的加密虚拟ID,新的加密虚拟ID中的虚拟ID与包含在第二存储设备中的机器ID相关联。
17.如权利要求16所述的方法,进一步包含:在第一存储设备中用新的加密虚拟ID代替该加密的虚拟ID。
18.如权利要求17所述的方法,进一步包含:
使用包含在第二存储设备中的机器ID解密新的加密虚拟ID;以及
使用该虚拟ID解密重新加密的程序,以便使处理装置能够执行该程序。
19.如权利要求8所述的方法,进一步包含:经由网络从管理员接收加密的程序。
20.如权利要求8所述的方法,其特征在于:该程序是应用程序和系统程序中的一个。
21.一种用于安全分配程序内容的装置,包含:
一个网络接口,可操作用于提供和一个网络的通信,以便经由网络从处理装置接收相应的识别信息,其中每个识别信息与一个相应的处理装置有关;
一个数据库,可操作用于存储相应的注册信息,每个注册信息对应于处理装置中的相应一个并且包含它的识别信息;以及
一个数据处理器,可操作用于在数据库中搜索包含与任何接收的识别信息相匹配的识别信息的注册信息,其中
网络接口可进一步操作用于响应于接收的识别信息,经由网络向该处理装置传输一个加密的解密钥,以及
解密钥用来解密该处理装置中的一个加密的程序,
其中,识别信息包括一个对相应处理装置来说实质上唯一的机器ID;
数据处理器可操作用于响应于该机器ID生成加密的解密钥,
识别信息包括一个对应于处理装置用以存储加密的程序的第一存储设备的类别的介质ID,
数据处理器可进一步操作用于生成一个虚拟ID作为机器ID的函数以便使虚拟ID与机器ID相关联,并用于使用该虚拟ID加密解密钥,使用该机器ID加密虚拟ID;以及
网络接口可进一步操作用于经由网络向处理装置传输加密的虚拟ID。
22.如权利要求21所述的装置,其特征在于:
处理装置包括一个包含机器ID的第二存储设备;
处理装置可操作用于当保存在第一存储设备中的机器ID与包含在第二存储设备中的机器ID不匹配时,请求重新分配标识;
网络接口可进一步操作用于经由网络接收保存在处理装置的第一存储设备中的一个旧的机器ID和包含在处理装置的第二存储设备中的一个新的机器ID;
数据处理器可进一步操作用于(i)在数据库中搜索包含旧的机器ID的注册信息,(ii)获得与旧的机器ID相关联的注册信息中的虚拟ID,(iii)使该虚拟ID与新的机器ID相关联,以及(iv)使用该新的机器ID加密该虚拟ID;以及
网络接口可进一步操作用于经由网络向处理装置传输新的加密虚拟ID。
23.如权利要求21所述的装置,其特征在于:网络接口可进一步操作用于经由网络向处理装置传输加密的程序。
24.如权利要求21所述的装置,其特征在于:该程序是应用程序和系统程序中的一个。
25.一种用于安全分配程序内容的方法,包含:
经由网络从处理装置接收相应的识别信息,每个识别信息与一个相应的处理装置有关;
在一个数据库中存储相应的注册信息,每个注册信息对应于处理装置中的相应一个并且包含它的识别信息;
在数据库中搜索包含与任何接收的识别信息相匹配的识别信息的注册信息;
响应于接收的识别信息,经由网络向处理装置传输一个加密的解密钥,其中该解密钥用来解密该处理装置中的一个加密的程序,
其中,识别信息包括一个对相应处理装置来说实质上唯一的机器ID;以及
响应于该机器ID生成并且传输加密的解密钥,
识别信息包括一个对应于在该处理方法中用以存储加密的程序的第一存储设备的类别的介质ID,
生成一个虚拟ID作为机器ID的函数,以便使该虚拟ID与机器ID相关联;
使用该虚拟ID加密解密钥;
使用该机器ID加密虚拟ID;以及
经由网络向处理装置传输加密的解密钥和加密的虚拟ID。
26.如权利要求25所述的方法,其中该处理装置包括一个包含一个新的机器ID的第二存储设备,并且该处理装置可操作用于当保存在第一存储设备中的一个旧的机器ID与新的机器ID不匹配时请求重新分配标识,该方法进一步包含:
接收旧的机器ID和新的机器ID;
在数据库中搜索包含旧的机器ID的注册信息;
获得与旧的机器ID相关联的注册信息中的虚拟ID;
把虚拟ID与新的机器ID相关联;
使用新的机器ID加密该虚拟ID;以及
向处理装置传输新的加密虚拟ID。
27.如权利要求25所述的方法,进一步包含:经由网络向处理装置传输加密的程序。
28.如权利要求25所述的方法,其特征在于:该程序是应用程序和系统程序中的一个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP380609/2001 | 2001-12-13 | ||
JP2001380609 | 2001-12-13 | ||
JP380609/01 | 2001-12-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1491506A CN1491506A (zh) | 2004-04-21 |
CN100592682C true CN100592682C (zh) | 2010-02-24 |
Family
ID=19187206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02804835A Expired - Lifetime CN100592682C (zh) | 2001-12-13 | 2002-12-05 | 用于安全分配程序内容的方法和装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7469345B2 (zh) |
EP (1) | EP1454449A4 (zh) |
JP (1) | JP4005026B2 (zh) |
KR (1) | KR100616217B1 (zh) |
CN (1) | CN100592682C (zh) |
AU (1) | AU2002354094B2 (zh) |
TW (1) | TWI264916B (zh) |
WO (1) | WO2003050997A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100616217B1 (ko) | 2001-12-13 | 2006-08-25 | 가부시키가이샤 소니 컴퓨터 엔터테인먼트 | 프로그램 컨텐츠의 안전한 배포를 위한 방법 및 장비 |
ATE542325T1 (de) * | 2001-12-21 | 2012-02-15 | Sony Computer Entertainment Inc | Verfahren und vorrichtungen zur sicheren verteilung von programminhalt |
US8108319B2 (en) * | 2003-08-26 | 2012-01-31 | Sony Computer Entertainment America Llc | System and method for controlling access to computer readable content using downloadable authentication |
GB0403705D0 (en) * | 2004-02-19 | 2004-03-24 | Waterleaf Ltd | Gaming facility and method of operation thereof |
EP1580644A3 (en) * | 2004-03-15 | 2005-11-09 | Yamaha Corporation | Electronic musical apparatus for recording and reproducing music content |
JP4265479B2 (ja) * | 2004-05-26 | 2009-05-20 | ソニー株式会社 | 通信システム |
TWI354206B (en) * | 2004-07-15 | 2011-12-11 | Ibm | Method for accessing information on article with a |
EP1803062A1 (en) * | 2004-09-20 | 2007-07-04 | Sony Computer Entertainment Inc. | Methods and apparatus for distributing software applications |
EP1800214A1 (en) * | 2004-09-20 | 2007-06-27 | Sony Computer Entertainment Inc. | Methods and apparatus for emulating software applications |
CA2550560C (en) * | 2005-06-17 | 2015-07-21 | Kabushiki Kaisha Toshiba | Information provision system, provision information copying device, user terminal device and user management device |
US9026804B2 (en) * | 2006-02-24 | 2015-05-05 | Qualcomm Incorporated | Methods and apparatus for protected distribution of applications and media content |
US8108692B1 (en) | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
US8307217B2 (en) * | 2007-02-02 | 2012-11-06 | Lee Lane W | Trusted storage |
US9672333B2 (en) | 2007-05-25 | 2017-06-06 | Adobe Systems Incorporated | Trusted storage |
KR20090121712A (ko) * | 2008-05-22 | 2009-11-26 | 삼성전자주식회사 | 가상화 시스템 및 그 가상화 시스템에서의 컨텐트 사용제한 방법 |
US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
US8296422B2 (en) | 2010-05-06 | 2012-10-23 | Sony Computer Entertainment Inc. | Method and system of manipulating data based on user-feedback |
CN101923616A (zh) * | 2010-08-03 | 2010-12-22 | 鸿富锦精密工业(深圳)有限公司 | 版权保护中的服务提供装置、用户终端及版权保护方法 |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
CN102938032B (zh) * | 2012-10-17 | 2017-09-22 | 中兴通讯股份有限公司 | 一种对通讯终端上应用程序加、解密的方法、系统和终端 |
US9124569B2 (en) * | 2013-06-14 | 2015-09-01 | Microsoft Technology Licensing, Llc | User authentication in a cloud environment |
US9935945B2 (en) * | 2015-11-05 | 2018-04-03 | Quanta Computer Inc. | Trusted management controller firmware |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000242604A (ja) * | 1999-02-19 | 2000-09-08 | Fujitsu Ltd | コンテンツ配布システム、端末装置および記録媒体 |
WO2000056068A1 (en) * | 1999-03-15 | 2000-09-21 | Thomson Licensing S.A. | A global copy protection system for digital home networks |
CN1271163A (zh) * | 1999-04-16 | 2000-10-25 | 德国汤姆森-布兰特有限公司 | 防止多媒体内容非法使用的方法和装置 |
US6178242B1 (en) * | 1997-02-07 | 2001-01-23 | Nds Limited | Digital recording protection system |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4688169A (en) * | 1985-05-30 | 1987-08-18 | Joshi Bhagirath S | Computer software security system |
US5046090A (en) * | 1990-03-29 | 1991-09-03 | Gte Laboratories Incorporated | Recorded medium for video control system |
DE69230117T2 (de) * | 1991-06-17 | 2000-06-15 | Sun Microsystems Inc | Verfahren und Gerät, die es Rechnerschaltkreisen ermöglichen, mit aktualisierten Versionen von Rechnersoftware zu funktionieren |
US5805551A (en) * | 1994-04-18 | 1998-09-08 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium |
US5598470A (en) * | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
US5757907A (en) | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
JP3507594B2 (ja) * | 1995-07-31 | 2004-03-15 | 株式会社東芝 | コンピュータ |
US5812883A (en) * | 1995-11-22 | 1998-09-22 | Mitsubishi Chemical America, Inc. | System for reading and storing formatting information after formatting a first storage medium and using the stored formatting information to format a second storage medium |
JP3176030B2 (ja) * | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
US5951639A (en) * | 1996-02-14 | 1999-09-14 | Powertv, Inc. | Multicast downloading of software and data modules and their compatibility requirements |
US5862325A (en) * | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
US6115471A (en) * | 1996-11-28 | 2000-09-05 | Fujitsu Limited | Member-exclusive service system and method through internet |
US6006190A (en) * | 1997-04-28 | 1999-12-21 | Tartaroukos Llc | Computer implemented method and a computer system for enforcing software licenses |
US20010010046A1 (en) * | 1997-09-11 | 2001-07-26 | Muyres Matthew R. | Client content management and distribution system |
JP3660815B2 (ja) * | 1997-12-10 | 2005-06-15 | 株式会社日立製作所 | ディジタル放送信号の受信装置及び記録再生装置 |
US5982892A (en) * | 1997-12-22 | 1999-11-09 | Hicks; Christian Bielefeldt | System and method for remote authorization for unlocking electronic data |
US6571206B1 (en) | 1998-01-15 | 2003-05-27 | Phoenix Technologies Ltd. | Apparatus and method for emulating an I/O instruction for the correct processor and for servicing software SMI's in a multi-processor environment |
US7171662B1 (en) * | 1998-03-18 | 2007-01-30 | Microsoft Corporation | System and method for software licensing |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
JP3239842B2 (ja) * | 1998-05-08 | 2001-12-17 | 日本電気株式会社 | ソフトウェアの不正利用防止システム |
KR100559688B1 (ko) * | 1998-07-22 | 2006-03-10 | 마츠시타 덴끼 산교 가부시키가이샤 | 저작권을 보호하고 기록매체에 기록된 암호화된디지털데이터를 용이하게 재생하는 디지털데이터기록장치와 그 방법 및 그 프로그램을 기록한 컴퓨터판독가능한 기록매체 |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
JP3763702B2 (ja) * | 1999-05-27 | 2006-04-05 | 富士通株式会社 | データ運用方法 |
US6971022B1 (en) * | 1999-06-15 | 2005-11-29 | Matsushita Electric Industrial Co., Ltd. | Cryptographic apparatus for performing cryptography on a specified area of content data |
US7100195B1 (en) * | 1999-07-30 | 2006-08-29 | Accenture Llp | Managing user information on an e-commerce system |
US6427132B1 (en) * | 1999-08-31 | 2002-07-30 | Accenture Llp | System, method and article of manufacture for demonstrating E-commerce capabilities via a simulation on a network |
US6889321B1 (en) * | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
JP3508680B2 (ja) * | 2000-02-24 | 2004-03-22 | 日本電気株式会社 | コンテンツ不正コピー防止方法およびシステム |
TW550477B (en) * | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
TW501045B (en) * | 2000-03-03 | 2002-09-01 | Sony Computer Entertainment Inc | Entertainment device and computer system having exchangeability |
US6668331B1 (en) * | 2000-03-24 | 2003-12-23 | Advantest Corp. | Apparatus and method for successively generating an event to establish a total delay time that is greater than can be expressed by specified data bits in an event memory |
CA2405478C (en) * | 2000-04-07 | 2010-07-06 | Movielink, Llc | System and process for delivery of content over a network |
US20020032584A1 (en) * | 2000-04-10 | 2002-03-14 | Jonathan Doctor | Health care payment compliance management |
US20010051928A1 (en) * | 2000-04-21 | 2001-12-13 | Moshe Brody | Protection of software by personalization, and an arrangement, method, and system therefor |
US6779066B2 (en) * | 2000-05-01 | 2004-08-17 | Matsushita Electric Industrial Co., Ltd. | Module having application-specific program stored therein |
JP3964142B2 (ja) * | 2000-08-15 | 2007-08-22 | 株式会社ソニー・コンピュータエンタテインメント | エミュレート装置及び部品、情報処理装置、エミュレーション方法、記録媒体、プログラム |
JP2002073421A (ja) * | 2000-08-31 | 2002-03-12 | Matsushita Electric Ind Co Ltd | ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法 |
US6732106B2 (en) * | 2000-12-08 | 2004-05-04 | Matsushita Electric Industrial Co., Ltd. | Digital data distribution system |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
US6993664B2 (en) * | 2001-03-27 | 2006-01-31 | Microsoft Corporation | Method and system for licensing a software product |
US7735080B2 (en) | 2001-08-30 | 2010-06-08 | International Business Machines Corporation | Integrated system and method for the management of a complete end-to-end software delivery process |
US7483433B2 (en) * | 2001-09-17 | 2009-01-27 | Foundry Networks, Inc. | System and method for router data distribution |
KR100616217B1 (ko) | 2001-12-13 | 2006-08-25 | 가부시키가이샤 소니 컴퓨터 엔터테인먼트 | 프로그램 컨텐츠의 안전한 배포를 위한 방법 및 장비 |
ATE542325T1 (de) * | 2001-12-21 | 2012-02-15 | Sony Computer Entertainment Inc | Verfahren und vorrichtungen zur sicheren verteilung von programminhalt |
CA2369228A1 (en) * | 2002-01-24 | 2003-07-24 | Alcatel Canada Inc. | System and method for managing configurable elements of devices in a network element and a network |
ATE295651T1 (de) * | 2003-08-04 | 2005-05-15 | Cit Alcatel | Eine methode, ein kommunikationsnetz und ein softwareprodukt zur verteilung von softwarepaketen oder softwareupdates |
US20050066324A1 (en) * | 2003-09-22 | 2005-03-24 | Microsoft Corporation | Method and system for distributing and installing software |
-
2002
- 2002-12-05 KR KR1020037010683A patent/KR100616217B1/ko active IP Right Grant
- 2002-12-05 CN CN02804835A patent/CN100592682C/zh not_active Expired - Lifetime
- 2002-12-05 JP JP2003551943A patent/JP4005026B2/ja not_active Expired - Lifetime
- 2002-12-05 EP EP02786033A patent/EP1454449A4/en not_active Ceased
- 2002-12-05 WO PCT/JP2002/012737 patent/WO2003050997A1/en active Application Filing
- 2002-12-05 AU AU2002354094A patent/AU2002354094B2/en not_active Expired
- 2002-12-10 TW TW091135660A patent/TWI264916B/zh not_active IP Right Cessation
- 2002-12-11 US US10/316,675 patent/US7469345B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178242B1 (en) * | 1997-02-07 | 2001-01-23 | Nds Limited | Digital recording protection system |
JP2000242604A (ja) * | 1999-02-19 | 2000-09-08 | Fujitsu Ltd | コンテンツ配布システム、端末装置および記録媒体 |
WO2000056068A1 (en) * | 1999-03-15 | 2000-09-21 | Thomson Licensing S.A. | A global copy protection system for digital home networks |
CN1271163A (zh) * | 1999-04-16 | 2000-10-25 | 德国汤姆森-布兰特有限公司 | 防止多媒体内容非法使用的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US7469345B2 (en) | 2008-12-23 |
TW200305325A (en) | 2003-10-16 |
US20030123670A1 (en) | 2003-07-03 |
CN1491506A (zh) | 2004-04-21 |
JP4005026B2 (ja) | 2007-11-07 |
KR20040075698A (ko) | 2004-08-30 |
JP2005512158A (ja) | 2005-04-28 |
AU2002354094A1 (en) | 2003-06-23 |
AU2002354094B2 (en) | 2006-10-19 |
KR100616217B1 (ko) | 2006-08-25 |
TWI264916B (en) | 2006-10-21 |
WO2003050997A1 (en) | 2003-06-19 |
EP1454449A4 (en) | 2006-10-25 |
EP1454449A1 (en) | 2004-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100592682C (zh) | 用于安全分配程序内容的方法和装置 | |
CN100558033C (zh) | 用于安全分配程序内容的方法和装置 | |
US5825883A (en) | Method and apparatus that accounts for usage of digital applications | |
US20050204405A1 (en) | Method and system for digital rights management | |
EP1586999A1 (en) | Content delivery system, information processing apparatus or information processing method, and computer program | |
US20050021783A1 (en) | Information processing apparatus and method | |
US20080154633A1 (en) | Systems and methods for content distribution including resending data | |
US7016878B2 (en) | Content sales period verifying system and content decryption key effective period verifying system | |
JP2003330896A (ja) | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム | |
JP2003308440A (ja) | 情報処理装置および方法、プログラム格納媒体、並びにプログラム | |
CN1346455A (zh) | 对内容实行许可的系统和方法 | |
CN101036099A (zh) | 数字权限许可的集中管理 | |
EP1276066A2 (en) | Licensing method and license providing system | |
JPH08335170A (ja) | プログラム使用料課金システム | |
WO2023204214A1 (ja) | 情報処理システム、情報処理方法及びプログラム | |
JP2002297817A (ja) | コンテンツダウンロードシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20100224 |
|
CX01 | Expiry of patent term |