CN1675881A - 通过网络监控从内容供应商提供的数字内容 - Google Patents

通过网络监控从内容供应商提供的数字内容 Download PDF

Info

Publication number
CN1675881A
CN1675881A CNA038193671A CN03819367A CN1675881A CN 1675881 A CN1675881 A CN 1675881A CN A038193671 A CNA038193671 A CN A038193671A CN 03819367 A CN03819367 A CN 03819367A CN 1675881 A CN1675881 A CN 1675881A
Authority
CN
China
Prior art keywords
client
record
use information
digital content
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038193671A
Other languages
English (en)
Other versions
CN1675881B (zh
Inventor
M·奈斯伦德
G·塞兰德
U·比约尔肯格伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1675881A publication Critical patent/CN1675881A/zh
Application granted granted Critical
Publication of CN1675881B publication Critical patent/CN1675881B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning
    • Y02P90/84Greenhouse gas [GHG] management systems
    • Y02P90/845Inventory and reporting systems for greenhouse gases [GHG]

Abstract

本发明涉及对由内容提供商(30)通过网络(40)提供给客户系统(10)的数字内容的使用的监视。在客户系统(10)中,一个记录代理(150)产生并存储用于将被监视的每个使用的数字内容的使用。产生的信息被存储到使用日志(170,175)中,或者存储在客户系统(10)或者在信用方。记录的使用信息还被验证,允许使用相关的数字内容对客户进行识别。日志的入口(172)包括内容的表示(172),有关使用质量(172-2)和或使用时间的信息。记录代理(150)最好实现在便携式篡改-抵抗模块(400)中,例如网络用户身分模块。模块(400)可以是预生产的,可以将记录代理(150)或代理(150)下载其中。

Description

通过网络监控从内容供应商提供的数字内容
技术领域
本发明通常涉及用于管理通过网络提供的数字内容的数字权利管理(DRM),尤其涉及DRM系统中监控客户数字内容的使用。
背景技术
使用现代数字通信技术的数字内容或媒体数据的分发正在不断发展,逐渐替代了更传统的分发方法。具体地说,从内容供应商下载或流式传递数字内容到客户或用户的趋势正在不断增长,用户然后通常根据某些用户权利或者在与该数字内容相关的一个许可协议中规定的使用规则来使用再现装置再现该内容。由于这种内容分发形式的优点包括便宜、快速且易于执行,所以现在可以找到所有类型的媒体分发应用,比如音频、视频、图像、电子书籍和软件。
可是,随着这种新的分发数字媒体内容的方式的来临,需要保护内容供应商的数字资产不被未经认可的使用和非法拷贝。数字内容的版权持有人和创建者当然在经济上有强烈的兴趣保护他们的权利,并且这导致对数字权利管理(DRM)不断增长的需求。DRM通常是一项用于在数字内容分发系统中保护内容供应商资产的技术,包括:保护、监控和限制数字内容的使用以及处理付款。一个DRM从而通常包括用于加密、验证、密钥管理、使用准则管理和收费的部件。
DRM系统最基本的威胁包括:窃听、非法拷贝、使用规则的修改以及定单拒付或者内容的递送。大部分这些基本的安全问题通过包括加密、验证和密钥管理在内的标准密码技术来解决。可是,从根本上把DRM系统的安全问题与其它常规安全问题区别开来的问题是:即便通信的其它端部(用户)也不被完全信赖。实际上,最终用户可能想要设法欺诈地扩展他的使用权,例如再现媒体内容比他支付的次数更多的次数或者非法拷贝数字内容到另一再现装置上。因此,在用户的再现装置中需要强制实施某些形式的准则。为此目的,在再现装置中被实现为窜改-抵抗电路的一个DRM代理和表示使用规则的某些形式的语言一般和上面提及的基本密码技术一起使用。
可是,虽然DRM代理(至少理论上)根据许可协议强制实施使用规则并保持该使用,但是它本身不担保用户将不拒付数字内容的使用。例如,用户可能支付观看一个下载的电影三次,但是声称由于某些故障他只能够观看两次。然后用户不同意内容供应商有关他所消费的再现数量。这很容易就能够逐步扩大成为一个合法的过程,特别是如果它涉及一个高价值数字内容时更是如此,因为用户为了该使用权已经支付一笔巨款。
现有技术的DRM系统和结合DRM代理的再现装置没有提供任何机制来将在上面讨论的用户和DRM代理之间的不一致危险减到最少,或者在发生该事件的情况下,也没有提供任何机制来支持DRM代理的防卫并因此支持内容供应商、装置生产商和DRM系统生产商的防卫。
发明内容
本发明克服了现有技术装置的这些以及其它缺点。
本发明的一般目的是在DRM系统中提供一个数字内容使用监控功能。
本发明的另一目的是阻止用户拒付通过网络从内容供应商接收到的数字内容的使用。
本发明还有另一个目的是提供一个结合了记录代理的客户系统,该记录代理用于记录接收到的数字内容的使用信息。
本发明的另外一个目的是在客户系统中提供有效且灵活的记录代理的下载和实施。
本发明还有一个目的是提供一个数字内容使用监控功能,它作为用于对数字内容的使用收费的基础非常有用。
这些和其它目的被随后的专利权利要求所定义的本发明所满足。
简要地说,本发明涉及在被使用来用于使用通过网络(例如互联网或者移动通信的无线网络)从内容供应商那里订购并接收到的数字内容的客户系统或者模块中安排或实现一个记录代理。这个记录代理通过对要被监控的每个使用各个地记录涉及使用的信息来监控客户执行的内容的使用。生成的使用信息然后与客户或用户链接或相关,实现识别该使用信息始发自哪一客户(用户)。
优选地,通过执行一个安全操作(比如执行该使用信息的至少一部分验证)来获得此链接。现在生成并验证了的使用信息然后作为一个记录中的记录入口而被存储,或者被安排在客户系统中或者由一个信赖方(例如一个网络运营商)外部提供。
客户可执行的使用包括:再现或播放、保存、转发、拷贝、执行、删除和/或修改数字内容。优选地,在与数字内容相关的许可协议或许可证中规定将被监控的客户使用的有关方法的使用权利或规则。
可以按照许多不同的方法执行通过把记录使用信息链接到那来允许客户识别的本发明的安全操作。首先,如上所述,使用信息的至少一部分验证能够由客户执行。这个验证可以是利用非对称密钥对的一个专用标记密钥的使用信息标记,在此,相关公共验证密钥和关于公共密钥的证书一起被信赖方(例如网络运营商)鉴定。可替代地,一个基于对称密钥的验证标记能够被附加到所记录的使用信息上,通过包括一个知道对称密钥的信赖第三方,允许识别信息从谁那里得出。至少隐含地还可以通过用一个保护密钥加密或加密地保护使用信息来识别使用信息的起源。可替代地,客户可以发送生成的使用信息给信赖的第三方,其执行实际的安全操作。另一可能的安全操作是把记录的使用信息存储在用户难接近但是与那里或者客户系统相关的一个环境中。一个典型示例是用户识别模块(SIM)的环境。为了启动SIM环境,用户通常输入一个pin码或者个人安全码。可是,虽然该环境被激活并且记录代理可以在这个安全区域上存储记录的使用信息,但是用户实际上没有物理访问到那里,即:不能够从SIM中修改或删除记录。由于SIM由(网络)业务供应商发行并与用户和业务供应商之间的一个业务协议(预订)相关,所以从而随后可能把SIM和结果存储在那上面的记录与用户相关。
通过记录或收录客户使用的信息,根据本发明的记录代理对用户有一个拒付阻止效果,降低了用户违犯订购数字内容的使用规则的危险。如果用户和内容供应商之间存在不一致(通过在客户系统中实现一个用于根据使用规则来强制实施使用的DRM代理)时,也可以使用生成的使用日志。只须通过调查记录,关于当使用被执行时客户执行的实际使用数量、在再现会话期间获得的使用质量(取决于包括在使用信息中的内容)的信息可以被重现并用于帮助解决任何争论。
本发明的记录使用信息还可以被使用作为用于对数字内容使用收费的基础。该信息然后规定收费总额或者允许计算收费额的其它信息,例如:使用总时以及数字内容的标识符。在这种情况下,优选地,记录的使用信息被发射给网络运营商或管理订购数字内容费用的付帐组织。由于上面讨论的安全操作,运营商或组织能够识别要被收费的用户或者收费帐户。
使用信息包括涉及数字内容实际使用的那些要素。那些要素可以包括数字内容的表述,例如内容的相联文件名称或指纹,包括内容本身或者它的一个散列函数值。另外,可以包括使用质量信息,例如规定内容的带宽和/或分辨率和/或如果内容作为数据流被递送时,获得的抽样率。优选地,在该信息中还发现了内容的使用时间。
优选地,记录代理以软件、硬件或它们组合的形式被实现在客户系统或模块的DRM代理中,或者与一个与模块相关的执行数字内容实际使用的使用装置结合。为了防止攻击者非法访问并修改生成的使用信息,优选地使用一个加密/验证密钥加密地保护该信息。相关的解密/验证密钥然后可以被存储在一个信赖方。可是,如果使用对称密钥或公共密钥,则解密/验证密钥通常只被那个信赖方鉴定并存储在别处。
通过在一个窜改-抵抗装置中实现它也增加了记录代理的安全,窜改抵抗装置能够可移动地被安排在客户系统中用于允许包括记录代理的该装置在不同的客户系统之间移动。在这种情况下,客户系统或者客户系统的使用装置优选地被配置用于:如果没有可拆卸窜改-抵抗实现的记录代理存在,则不允许数字内容的使用。一个优选的窜改-抵抗模块是(网络)业务供应商发行的网络用户识别模块(SIM),例如使用于GSM(全球移动通信系统)移动电话中的标准SIM卡,也可以使用UMTS(环球移动电信系统)SIM(USIM)、WIM(无线识别模块)、ISIM(互联网多媒体业务识别模块)卡和UICC(通用集成电路卡)模块。当在一个SIM上实现时,记录代理可以使用SIM的验证和密码功能,用于在使用信息上使用。另外,与SIM预订相关的密钥可以被用于执行使用信息验证和加密以及用于付帐目的。
另外,记录代理能够被实现在一个由与SIM相关的应用工具包(例如SAT(SIM应用工具包)或者USAT(UMTS SAT))提供的应用环境中。SIM可以预先制造具有记录代理,或者,记录代理可以从与网络运营商相关的网络节点或者与SIM相关的业务供应商那里安全地(优选地验证和加密)下载。与SIM客户模块接口相关的命令被用于在应用环境中下载和实现记录代理。同一命令还可以被用于随后接收并实现记录代理的升级以及传送实际的记录信息给一个信赖方。
根据本发明的记录代理可以被安排在适于通过网络接收数字内容的任何客户系统中,包括:个人计算机、移动单元(例如移动电话)、个人数字助理、通信装置、Mp3播放器等等。本发明提供如下优点:
在存在争论的情形下,关于客户系统对数字内容的使用实际上是否已经执行而为设备生产商、网络运营商和内容供应商(以及权利发行者)提供增强型防卫;
根据与内容相关的使用规则阻止用户拒付数字内容的使用或者设法违犯该规则;
提供能用于为订购和下载或流式传递的数字内容的使用而向客户收费的信息;
从最终用户的观点看,本发明能够提供灵活且可升级的记录代理实施,而且在不同客户系统之间提供″便携性″;
在不接收支付的服务或者质量的情况下,强化最终用户偿还的可能性;
一个网络运营商能够有效管理并升级连接到网络的记录代理,并且本发明还具有扮演可信赖内容分发中心的运营商的新商务可能性;
提供客户执行的数字内容的使用的有用信息,当决定商务模型时或者此信息能被内容供应商使用或者作为下载和流式传递数字内容的强大的统计基础。
附图说明
通过与附图一并考虑来参考如下说明,可以最好地理解本发明及其其它目的和优点,附图中:
图1是合并了相关各方及其相互关系的一个数字内容订购和分发系统的示例概述;
图2是示意地说明根据本发明的客户系统或模块实施例的方框图;
图3是图1的数字内容订购和分发系统的概述,更详细地示出了相关各方;
图4是示意地说明根据本发明的客户系统另一实施例的方框图;
图5是示出根据本发明具有安全操作功能的一个记录代理的方框图;
图6是用数字内容的客户使用的使用信息存储记录入口的一个记录概述;
图7是示意地说明根据本发明的客户系统还有另一个实施例的方框图;
图8是示出根据本发明包括记录代理的一个窜改-抵抗装置的方框图;
图9是示意地说明根据本发明的客户系统另一实施例的方框图;
图10是示出根据本发明的监控方法步骤的流程图;
图11是更详细地示出图10的记录步骤的流程图;
图12是更详细地示出执行图10步骤的安全操作的流程图;
图13是示出根据本发明另外的监控方法步骤的流程图;和
图14是示出根据本发明的一个数字权利管理方法步骤的流程图。
具体实施方式
本发明通常适用于使用于数字内容订购和分发系统中的数字权利管理(DRM)。在这样一个订购和分发系统中,通过网络运营商管理的网络(例如互联网或移动通信的无线网络)直接或间接地从内容供应商向客户提供数字内容或媒体。为了帮助本发明的理解,接着是DRM的常规功能的简要论述。正如在背景部分中提到的,DRM被用于在内容订购和分发系统中保护版权持有人的资产。在这个系统中,DRM通常考虑验证和密钥管理、使用权利管理和收费。这些DRM功能被实现在网络运营商的服务器的相关各方中(即,例如在客户系统或模块中)以及在内容供应商的媒体或内容服务器中安排的DRM模块中。
从验证和密钥管理开始,验证被用来识别内容订购和分发过程中的各方。诸如使用密钥[1]的用户验证和数字标记之类本领域熟知的技术可以被用于验证。另外,用于标记或模印数字内容以使能够在递送过程期间跟踪它并且可以使用后续使用。水印和指纹是通常被用于内容标记的两个技术。系统中的DRM模块还以一种安全的方式传送、存储并生成,使用于数字内容订购和分发过程中的密钥。那些密钥被用于在通过网络递送期间加密地保护包括实际数字在内的内容信息。
DRM模块还执行使用准则管理和强制实施。订购数字内容与规定客户使用规则和所获取的数字媒体权利的许可证、许可协议或数字许可相关。这种管理形式与数字内容本身有关并且处理许多问题,比如:谁得到它、如何递送它、它可以如何被使用(再现、保存、转发、拷贝、执行、删除和/或修改)、它可以被使用多少次、权利持续多久、谁获得付款、他们获得多少付款以及如何获得等等。这些问题的一些或者全部在可以和数字内容一起被递送的许可协议或许可证中被规定。为了描述使用规则,已经发展了称为权利语言的专用语言。当今使用的最流行的权利语言之中的两个是扩展权利标识语言(XrML)和公开数字权利语言(ODRL)。在客户的使用装置中,DRM模块被实现来确保使用(常常主要是再现)遵循使用规则中所描述的内容并且防止数字内容使用的拒付。
最后,收费通常是指为数字内容的使用实际付款的程序。诸如通过互联网付款、通过订购的付款或者借帐的信用卡技术之类的多种不同技术被使用。
结合了DRM功能的数字内容订购和分发系统1在图1中被示意地描述,它示出了相关各方以及他们的相互关系。系统1通常包括能通过与网络运营商20的一个协议(例如预订)访问网络的客户10。这个客户-运营商信赖关系通常显示在一个密码关系中,即共享对称密钥,或者如果使用非对称密码术时,使用被公共信赖方鉴定的公共密钥。在网络运营商20和内容供应商30之间也呈现一个信赖关系,但是是以商务协定的形式。这种协定能够由一个共享的类似密钥和/或如在上面对于客户10和网络运营商20所述的密钥访问来显示。可是,在客户10和内容供应商50之间,每次客户10从内容供应商30中获得数字内容时建立一个导出的信赖关系。这个导出的信赖在一个会话密钥中被显示,用于当数字内容通过网络被发射给客户10时加密地保护该数字内容。
在一个典型内容订购和分发过程中,客户10首先连接到网络运营商20。运营商20然后验证客户10并可能验证客户10有一个有效DRM代理,用于管理比如与数字内容相关的使用规则、加密的数据和密钥之类的DRM元数据。客户10选择数字内容或媒体并规定媒体有效的一些客户可选择的使用规则,例如把该媒体再现一个选定次数或者在一个给定时段再现该媒体。在本说明中,数字内容是指能够在客户系统或模块中使用的通过网络下载或流式传递的数字数据,并因此例如包括音频、视频、图像、电子书籍和其它电子文本材料以及软件。
然后为运营商20发出一个订购,运营商20编写并加密一个规定订购内容和使用规则的许可证。该许可证被发送给客户10,在此,DRM代理解密该许可证并从接收到的许可证中提取会话密钥。该许可证可以通过传统密码装置解密,例如使用与客户10和网络运营商20相关的对称或非对称密钥对的一个密钥。优选地,这个解密钥是客户-运营商预订密钥,与DRM代理相关的一个特别的DRM密钥,或者从这里面的任何一个密钥中导出的一个密钥。提取的会话密钥最后将被用于解密来自内容供应商30的数字媒体。客户10还接收用运营商-内容供应商协定密钥(或从那里导出的一个密钥)加密的许可证拷贝。这个许可证拷贝被转发给内容供应商30,在此,会话密钥被提取。其后,内容供应商30把用会话密钥加密保护的订购数字内容递送给客户10,或者递送为下载的数据或者数据流。最后,客户10中的DRM代理用先前提取的会话密钥解密该数字内容。在根据使用规则的客户模块或者相关装置中可以使用(例如还原)该数字内容。关于DRM系统和数字内容的订购和分发的其它信息可见于[2,3]。
在上面讨论的总体内容订购和分发过程只作为用于传送此类过程的一个常规图像的简化示例而给出。为了提高安全性,可以引入其它验证和密码步骤。另外,该客户将为订购内容付款,因此付帐和收费步骤主要常常存在于订购过程中。可以通过对网络运营商的订购、客户(用户)向网络运营商或内容提供商借帐、通过发送用户的信用卡号码给网络运营商或管理数字内容收费的专用付帐组织、或者通过其它的装置来执行这样一个收费。另外,网络运营商可以既提供网络又提供数字内容,并因此既担当运营商同时又担当供应商。可是,虽然网络运营商也管理内容提供业务,但是运营商通常有一个专用内容服务器和一个专用运营商服务器,以使图1中示出的各方存在。
本发明还适用于除图1系统外的其它内容(和许可协议)订购和分发系统。例如,已经建议了一个系统,其中,数字内容和许可协议信息被内容供应商预先包装然后被存储在权利发行者处。因此,客户转向权利发出者进行购买和重现数字内容和许可协议。在这样一个系统中,在客户和代表内容供应商的权利发行者之间直接建立一个导出的信赖关系。内容供应商和权利发行者先前已经建立了一个商务协定,即它们之间存在一个信赖关系。这样一个协定可以说明该权利发行者被允许向客户分发哪些内容供应商内容、在什么情形下可以发生这样的分发、内容的价格、任何捆绑约束、内容可以被递交给什么类别的客户(用户)等等。因此,在这样一个系统中,内容供应商未直接涉及到与客户的相互作用中,即:既没有验证客户也没有分别管理付款以及与客户的数字内容的事务。相反,这样的客户相互作用委派给权利发行者。从内容供应商以及权利发行者的观点来看,任务中的这种分离都是很有吸引力的。内容供应商获得数字内容的一个分发渠道而不必直接涉及其中。在一个典型实施中,网络运营商常常填充权利发行者的名单。在这种情况下,任务分离可能对于网络运营商(权利发行者)是很有吸引力的,这允许运营商在顾客基础上递送内容并能够提供感兴趣的服务和内容。同时,运营商获得来自内容服务的收入而不仅仅是传统的传送服务。本发明因此还可以被使用于这样一个内容订购和分发系统中。实际上,本发明的教导不是取决于内容订购和分发的实际系统或者机制并且因此能与任何这样的系统结合使用。
在一些应用中,也可能是另一客户可以担当内容供应商。可是,优选地,使用规则从网络运营商或者内容供应商被推向内容接收客户。
本发明的一个方面通常是指向根据与内容相关的使用规则防止或阻止用户拒付订购数字内容的使用或者设法违犯那些规则。例如,根据许可协议可能允许用户再现一个特定数字内容两次,但是客户系统或模块中的DRM代理不同意实际上已经执行了两次再现。通过监控数字内容的使用并为被监控的每个使用各个地记录关于该使用的信息,本发明减少了这种危险。记录的使用信息被链接到用户/客户,使得能够识别使用信息始发自哪一用户/客户。优选地,通过执行一个安全操作(比如执行该使用信息的至少一部分验证,这将在下面更详细地讨论)来获得此链接。通过记录或收录客户使用的信息并在客户和信息之间建立一个连接或关系,或者把使用信息与客户相关,则本发明对用户有一个拒付阻止效果,降低了用户违犯订购数字内容的使用规则的危险。如果用户和内容供应商(DRM代理)之间存在不一致,则也可以使用生成的使用信息。只须通过调查记录,关于当使用被执行时客户执行的实际使用数量、在再现会话期间获得的使用质量(取决于包括在使用信息中的内容)的信息可以被识别和重现,并用于解决争论。
另外,根据本发明的使用信息的记录还可以被使用作为对被订购并提供了的数字内容收费的基础,尤其如果使用后支付时更是如此。在这种情况下,记录中的信息被网络运营商、内容供应商或者一些付帐组织使用来确定订购数字内容的使用对用户帐户的收费量。这个帐户可以是用户的银行帐户或者与网络运营商或者内容供应商建立的用户专用帐户。而且,根据本发明,与用户的信用卡号码相关的一个帐户是可付费的。不论发生那种状况,帐户通常与个人相关,他可以是订购并使用数字内容的人。可替代地,个人可以是一组客户或用户,包括公司和其它组织。通过适当地执行根据本发明的安全操作,将可能启用一个帐户的标识并把该帐户链接到记录的使用信息。换言之,由于安全操作,代替或者除客户或个人之外,可识别与一个帐户相关的记录使用信息,包括用户/客户相关的付款标识符。
可以按照许多不同的方法执行通过把记录的使用信息链接到那来允许本发明帐户或个人(客户)的识别的安全操作。首先,使用信息的至少一部分验证能够由客户执行。这个验证可以是利用非对称密钥对的一个专用标记密钥的使用信息标记,在此,相关公共验证密钥和关于公共密钥的证书一起被一个信赖方(例如网络运营商)鉴定。可替代地,一个基于对称密钥的验证标记能够被附加到所记录的使用信息上,通过包括一个知道对称密钥的被信赖第三方,允许识别信息从谁那里得出。至少暗中还可以通过用一个保护密钥加密或加密地保护使用信息来识别使用信息的起源。密钥的拷贝(和识别帐户或客户/用户的信息一起或者与之相关)被存储在一个信赖方。可是,依靠记录信息中的足够冗余度,这样一个加密基本上只是给出暗示的验证。在任何情况下,仍然可能希望加密,以便保护用户的隐私,不泄露用户消费了什么内容。
可替代地,客户可以发送生成的使用信息给信赖的第三方,其执行实际的安全操作。
另一可能的安全操作是把记录的使用信息存储在用户难接近但是与那里或者客户系统相关的一个环境中。一个典型示例是用户识别模块(SIM)的环境。为了启动SIM环境,用户通常输入一个pin码或者个人安全码。可是,虽然该环境被激活并且记录代理可以在这个安全区域上存储记录的使用信息,但是用户实际上没有物理访问到那里,即不能够从SIM中修改或删除记录。由于SIM由(网络)业务供应商发行并与用户和业务供应商之间的一个业务协议(预订)相关,所以从而随后可能把SIM和结果存储在那上面的记录与用户相关。
上述识别的安全操作只是作为说明性的示例给出,启用与使用信息相关的帐户和/或个人的标识的其它操作也在本发明的范围之内。例如,根据本发明可以使用在参考文献[4-6]中提及的安全操作和非拒付方法或者它们的变型。
本发明预期使用订购数字内容的实际人员可能不同于数字内容订购和付款的人。可是,从DRM观点看,如果关于数字内容的使用存在不一致或者争论,则它是实际的订购个人或者实际的支付者,确认与该内容供应商负责的数字内容相关的许可协议或许可证中的使用规则。
在本发明中,所提供的数字内容的使用是针对客户使用内容的方法。这个使用可以包括:客户再现内容,例如播放音频或视频,显示图像或文字和/或打印数字内容;在客户系统或其它适当媒体上保存内容;例如把数字内容转发给另一客户或客户系统;进行内容的拷贝;删除获得的内容;执行数字内容的代码单位(软件形式)和/或修改数字内容。在一个优选应用中,有关的使用方法的使用权利或规则在与数字内容相关的许可证和/或许可协议中规定。
在下面,以内容再现的形式对于数字内容的使用来描述本发明的实施例。客户系统然后与用于再现数字内容的一个再现装置或播放器合并或相关,例如直接或间接连接。此外,在下面,根据本发明用于识别与生成的使用信息相关的帐户或个人的安全操作被例证为使用信息的验证。可是,正如本领域技术人员理解的,本发明不限制为再现和/或验证实施例,但是包括对内容使用的任何其它方法和包括上述使用和安全操作在内的允许用户/客户识别的任何安全操作。在这种情况下,再现装置相应地被改变为有关使用装置、功能或设备,并且使用信息验证单元因此被改变。也可使得一个能够执行以上一些或全部使用的使用装置例如能够再现、拷贝、保存、删除和转发数字内容。客户系统还可以或者替代地包括好几个独立的使用装置,比如一个再现装置,一个转发装置等等。
根据本发明的一个客户系统或模块10在图2中示出。客户模块10可以是任何形式的设备,其可以通过网络(个人计算机(PC)或包括移动电话在内的移动单元、个人数字助理或通信装置)订购并获取数字内容。模块10包括一个输入输出(I/O)通信单元110,用于管理在客户模块10和包括内容供应商在内的外部设备之间的通信。此外,I/O单元110包括用于从内容供应商下载或流式传递数字内容到模块10的功能,在此,一个再现装置300或播放器再现该内容。再现装置300能以软件、硬件或它们的组合的形式实现。优选地,再现装置300包括一个媒体处理器340,它可以是软件实现的,取决于数字内容类型来用于例如使用屏幕342和/或扬声器344来再现该数字内容。再现装置340可以被集成到移动单元或PC 10中,如图2中所示,但是还可以作为一个直接或间接连接到那的独立装置而提供。
客户模块10还装备有一个DRM代理130,用于管理与数字内容相关的DRM元数据。这个DRM代理130被实现用于使用会话密钥来解密从内容供应商中获得的数字内容并只按照使用规则强制实施再现。此DRM功能330的部分可以在执行实际内容再现的再现装置300中实现。这个再现装置相关的DRM功能330例如可以管理准则强制实施并通常还在它的再现之前解密保护的数字内容。
根据本发明,在客户模块10中(优选地,在DRM代理130中)提供一个记录代理150,用于监控使用,在本实施例中是下载的、广播的或流式传递的数字内容的再现。这个记录代理150为要被监控的每个再现各个地生成和记录涉及数字内容再现的使用信息。在客户模块10中(比如在DRM代理130中)也提供了一个验证单元160,用于执行来自记录代理150中的生成的使用信息的一部分验证。验证单元160最好使用一个与客户模块10相关的密钥和/或用于验证目的的DRM代理130。用密钥对使用信息的验证(比如标记之类的)启用拥有客户模块10的个人的识别,或与之相关。一旦使用信息被记录代理150生成,则验证单元160可以被配置用于验证该使用信息。生成并验证的信息然后被发送给存储装置,用于存储作为记录170、175中的记录入口。这个使用记录170、175可以被本地或外部地安排在客户模块10中。在前一种情况下,优选地,记录175以这样的方式被存储以使攻击者难以修改或删除记录175中的使用信息。这可以通过把记录175存储在窜改-抵抗装置中来完成,因此更难以访问和修改。另一解决方案可以把记录175存储在客户模块10中攻击者很难找出的某处,和/或是使用记录175的一种没有给出有关它内容的信息或线索的格式。本地存储的记录175可以被安排在记录代理150中、在DRM代理130中和/或客户模块10中的别处。可是,优选地,使用信息从客户模块10中的记录代理150和验证单元160中被转发到一个信赖方(例如网络节点中)提供的外部记录170。这个信赖方可以是网络运营商或者客户和内容供应商都信赖的其它方。
可替代地,来自记录代理150的生成使用信息至少暂时可以被发送给客户本地记录175用于存储在其中,而不必首先被验证。可是,如果使用信息随后被发射给信赖方(的网络节点)处的外部记录170,则优选地它首先在发射之前被验证单元160验证。
如果使用信息被发送给外部记录170,则信息当它被生成和验证时就可以被转发。使用信息改为可以被暂时存储在记录代理150或者本地记录175中然后间歇地转发给外部记录170。一旦与一个数字内容相关的所有再现已被消费,即,当使用规则中规定的再现数目已被消费时或当允许的再现时间逝去时,则也可以发送该信息。另外,在来自内容供应商和/或网络运营商的一个请求后,生成的使用信息可以被发送。当客户记录175的存储器充满或几乎充满时,生成并被验证的使用信息最初可以被存储在本地记录175中并只被发射给外部记录170。
两个记录170、175也可以被使用,一个本地记录175存储在客户模块10中而一个外部记录170存储在信赖方。
记录代理150和/或验证单元160可以以软件、硬件或它们的组合的形式被实现在客户模块10中。可以预先制成具有记录代理150的客户模块10,或者,记录代理150可以通过网络例如从网络运营商中被下载并被实现在下面更详细讨论的客户模块10中。
图3示意性地更详细地示出了图1的订购和分发系统和有关方。正如在上面论述的,客户系统或模块10包括一个输入输出通信单元110,用于通过网络运营商20管理的网络40从内容供应商30下载或流式传递数字内容。内容供应商30包括一个具有要被提供给客户的数字内容的服务器34或数据库。相应地对客户系统10,内容供应商30包括装置32,用于向客户下载、广播或流式传递内容,其中,它通过一个再现装置300再现。涉及再现的使用信息在一个记录代理150中生成并在被发射给外部一方之前被验证。此外部方在图3中由网络运营商20表示,它通过它的相关输入输出通信单元22接收验证的使用信息并把它存储作为提供于存储位置180中的使用记录170中的一个记录入口。
正如上文中提到的,再现装置可以被集成到客户模块中,即例如个人计算机(PC)或移动单元中。可是,客户系统可替代地能够包括两个单独的单元,一个单元用于执行数字内容的接收(例如下载或流式传递)而一个单元实际上再现数字内容,即再现装置。在这种情况下,接收部分物理上与实际上再现该数字内容的独立单元分开。可是,这个独立再现装置直接(经由适当的通信端口)或间接地连接到接收部分。接收部分例如可以是具有用于接收数字内容的适当硬件/软件的PC或移动单元。优选地,内容然后经由普通电缆或通过涉及或不涉及网络的无线通信而被发射给再现装置。可替代地,PC或移动单元可以存储接收到的数字内容在一些适当的便携媒体中或媒体上,那些媒体包括软盘、硬盘、MD盘、CD-ROM盘DVD盘、压缩闪卡、灵巧卡等等。用户然后可以把具有数字内容的便携媒体移动到再现装置用于再现该内容。典型的独立再现装置包括Mp3播放器、MD播放器、CD播放器、DVD播放器、其它移动单元或PC。
参见图4,客户系统10包括一个接收装置200,用于从一个内容供应商中下载和/或流式传递数字内容,和/或把所述内容作为广播数据提供。另外,一个包括媒体处理器340和用户交互作用装置的独立再现装置300(例如屏幕342和/或扬声器344)被提供于客户系统10中。接收装置200包括一个输入输出(I/O)通信单元210,用于通过网络管理一方面与内容供应商的通信,例如从那里下载或流式传递数字内容,并用于提供接收到的数字内容给再现装置300。I/O单元210可以通过一条电缆发射数字内容给再现装置300中的一个相应I/O单元310。可替代地,该内容可以通过网络被发射给I/O单元310或记录在一个适当的媒体上,然后被手动转送给再现装置300,在此I/O单元310读取该数字内容。此外,优选地,一个DRM代理230被安排在用于管理与数字内容相关的DRM元数据的接收装置200。
在图4中的再现装置300也装备有一个DRM代理330,它管理数字内容的解密并强制实施相关的使用规则。在本实施例中,根据本发明的一个记录代理150被实现在再现装置300中,优选地是被实现在再现装置300的DRM代理330中。这个记录代理150各个地生成涉及数字内容再现的使用信息。生成的使用信息然后可以被存储作为提供于再现装置300中的使用记录175-1中的一个记录入口。在这种情况下,使用信息可以不必首先被验证就可存储。可替代地,或者另外,使用信息被发射给分别使用I/O单元210和310的接收装置200。一旦被接收,使用信息可以被存储在一个本地记录175-2中。可是,优选地使用在接收装置200中(比如在相关的DRM代理230中)实现的一个验证单元160来验证使用信息。现在验证的使用信息可以被存储在记录175-2中和/或被发射给一个信赖方用于存储在外部记录170中。
虽然验证单元160被实现在图4中的客户系统10的接收装置200中,但是本发明预期改为在再现装置300中(优选地在再现装置300的DRM代理330中)实现该验证单元160或者另外实现一个相应的验证单元。在这种情况下,来自记录代理150的使用信息能够结合它的生成而被验证。
记录代理150和安全操作单元160的、示出它们所包括的单元在内的一个典型实施如图5所示。记录代理150包括一个生成器152,用于为每个使用各个地生成关于数字内容使用的使用信息。取决于将生成和记录的是哪个使用信息,这个生成器152接收来自不同外部装置的输入数据。在一个典型的情况中,生成器152接收例如来自使用装置的否则更精确地说来自管理数字内容使用、与接收到的数字内容相关的许可协议或许可证等等的DRM代理中的输入数据。从这个输入中,信息发生器152产生相关的使用信息(其中多数如下),并把它暂时存储在缓存154或类似的暂存器中。
优选地,例如通过使用加密/验证或一个安全通道,使用信息然后优选地以一种安全的方式被转发给安全操作160,用于与一个帐户或个人(通常是客户系统的所有者或者网络运营商的用户)连接或相关,允许识别使用信息从谁那里始发。
在本实施例中,一个用于加密地防止对来自记录代理150中的生成使用信息的未授权访问的加密引擎164提供于安全操作单元160中。这个加密引擎164被安排用于使用一个加密密钥166来加密使用信息。加密密钥166可以是一个共享对称密钥,其拷贝被存储在一个信赖方(例如网络运营商、内容供应商或其它信赖方)处。可替代地,一个非对称密钥对可以用于加密该使用信息加密。安全操作单元160然后包括信赖方的公共密钥166和关于该公共密钥的证书。加密的使用信息然后只能够被使用它的用于解密加密保护信息的专用密钥的信赖方读取。
除加密保护来自记录代理150中的生成使用信息之外,使用信息还可以被验证,使得识别信息从谁那里得出。因此,用于验证使用信息的一个验证单元162提供于安全操作单元160中。验证单元162可以附加一个验证标记给使用信息。该标记可以是被加到信息上使用非对称密钥对的专用标记密钥166的一个数字标记。相关公共验证密钥和关于该公共密钥的证书被存储在信赖方。例如使用对称密钥166的消息验证还可用来验证和识别使用信息的起源。
完成根据本发明的使用信息的这种记录验证的一种方法是:当与客户系统相关的使用装置使用该数字内容时,让客户系统中的DRM代理在客户系统的用户界面上显示一个请求。这个请求促使用户(或客户本身)确认一个使用已被执行。在这种情况下,为了避免根本没有获得响应的情形,DRM代理可以被实现来禁止数字内容的进一步使用直到给出对验证请求的响应为止,不管该响应是肯定的或是否定的。如果给出一个肯定响应,则使用信息被验证并被存储为使用记录中的记录入口。可是,一个否定响应(即,用户没有把该使用接受为成功执行也没有在记录中输入那个使用信息)可以发出DRM代理的另一个动作。DRM代理跟着的策略可能在与数字内容相关的许可协议或许可证中被固定或可能被规定。在后一种情况中,内容供应商有可能调整匹配内容和客户系统属性的策略。例如,对于低值数字内容,一个或多个额外的使用对于一个否定记录验证响应可能是可接受的,而对于一个高值数字内容,DRM代理发送一个自动消息给内容供应商,内容供应商来解决该问题。因此,在这个策略是许可协议或许可证一部分的情况下,该策略将必须保护用户不可访问,因为他/她可能因此适配他/她响应策略,例如总是否定地响应并且从而如果使用这样的策略则获得额外的(免费)使用。包含许可协议一部分的策略的加密可以给出这个保护。
来自记录代理150的生成使用信息因此可以被加密、验证或加密并验证。用于加密保护和/或验证使用信息的密钥(组)可以是与客户和网络运营商之间的预订相关的预订密钥(组),或者是从那里导出的密钥(组)。例如,客户可以具有一个由网络运营商发行的、安排在客户系统中的网络预订识别模块。这种网络预订识别模块接着包括一个用于向运营商验证客户的密钥。这样一个预订密钥还可以被用于使用信息的密码保护和/或验证。与客户系统中的DRM代理相关并且使用于DRM系统中的特定密钥还可以被用于关于使用信息的加密和/或验证目的。另外,如此与客户系统相关的特殊密钥(包括装置密钥)能被用于数字内容的加密和/或验证。同时,预订相关的用户名和口令可以使用于这种环境中。如果客户有与那相关的一个或多个IP地址,则有时候这样的地址(组)也能被用于信息验证。
生成的和也许加密/验证或加密并验证了的使用信息然后从临时高速缓存154中被发送给客户系统中存储的一个记录,或者通过适于转发使用信息的转发器156被发送给信赖方处的一个外部记录。
虽然图5中的安全操作单元160已被示出为一个连接到记录代理150的独立单元,但是特别是安全操作单元160的验证功能可以被实现在记录代理150中。在分布式实施(即,独立的安全操作单元160)的情况下,单元160和记录代理150之间的通信优选地被保证。
图6示出了一个记录170以及在记录入口172中可以发现的使用信息的示例。正如上文中提到的,记录170被本地存储在客户系统或模块中和/或在信赖方处被外部地存储在一些存储装置180或存储器中。如果存储在信赖方处,则每个记录170可以与一个特定客户相关,只包含来自那个客户的使用信息。可是,把来自好几个不同客户的使用信息存储在一个记录170中也是可能的。该信息然后被验证,识别该信息从哪个客户中被导出。
记录170中的记录入口172包括与使用相关的使用信息,例如:客户系统对数字内容的再现。使用信息可以包括使用数字内容的一个表述172-1或描述,例如识别该内容的一个指纹或者与内容相关的文件名。典型情况下,指纹可以是内容本身、一个拷贝或者它的部分。数字内容的一个散列函数值或者它的一部分也可用于获得一个内容表述。另一可能的内容表述是URI(通用资源标识符)或者URL(统一资源定位器),其规定数字内容的地址(以及可能的内容名称),例如内容供应商的服务器地址、从哪能够取得该内容。
使用信息还可以包括涉及内容的质量172-2或内容的使用的信息。这种形式的信息可用于检查是否已经根据许可协议的使用规则中规定的使用质量执行了所述使用,即该使用具有客户实际上已经付款的质量。不同的数量可用于定义和表示再现质量。典型的示例是数字内容的带宽或分辨率。数字内容的抽样类、数据压缩率等等也可以被使用作为一个质量参数。数字内容本身或者它的表述也可以构成一个质量数量。例如,如果客户订购并接收规定公司股价的数字内容,为了获得那家公司中的股票的目的,很重要的是接收内容(股价)是正确的并被更新。在这种情况下,内容、它的表述和/或内容的接收时间可以作为使用信息中的使用质量而被包括。如果客户随后声称他/她已经接收到一个不正确的或延迟严重的股价,则内容供应商只能够从记录中重现客户获取的该股价。同时,根据本发明,在数字内容的使用期间发生的任何破坏信息是一个质量数量。这种破坏信息可以说明在使用期间有多少破坏、破坏何时发生、破坏持续了多长时间等等。
有关使用数量的信息也可以被输入在使用信息中。这样的数量可以规定根据使用规则已经被客户执行的数字内容的使用量是多少和/或剩余多少使用。
在使用信息中可以找到使用的形式,即:识别执行哪一类型的使用,包括再现、转发、拷贝、执行、修改、删除等等。
优选地,使用信息包括关于使用时间172-N的信息。优选地,这样的时间规定使用完成时的时间,但是还可以或者改为规定内容下载或接收的起始时间、使用的起始时间或者使用进行期间的其它时间。尤其对于再现应用,而且对于其它使用方法,使用(再现)已经进行或继续进行的总时间可以构成有价值的使用信息并因此可以被输入在记录中。使用使数字内容的使用在客户系统中实现的DRM代理,这个总使用时间很容易测量或估计。
另外,根据本发明的使用信息很适于使用于基于位置的服务。这些服务例如由网络运营商提供,网络运营商然后还担当内容供应商。通常基于位置的服务包括:查找最近的酒吧、餐厅、电影院、提款点、医院、警察局等等。与相关请求位置的当前距离和/或方向也可以给出。在这样的应用中,使用信息可以包括当订购基于位置的服务时客户的位置表述,可能连同接收到的数字内容一起(方向,距离)。应该注意:基于位置的服务可能与用户的隐私兴趣冲突并且最好用户可在使用信息中对位置数据的包涵物表示赞同。
对于游戏和其它类似的软件数字内容,用户当他/她再现游戏时获得的得分或级别能够被包括在使用信息中。这在根据使用准则允许客户再现该游戏一个固定次数的情形中可能特别重要,但是如果用户达到与该游戏相关的某一得分或级别时获得一个或多个另外的免费再现。优选地,这游戏得分或级别然后被输入在使用记录中。本发明对于与价格奖励相关的游戏结合的使用特别有吸引力。
此外,使用记录中的入口可以包括关于客户系统中实现的DRM代理的信息记录。优选地,这样的DRM记录给出在数字内容的使用中涉及DRM代理的信息。典型的DRM相关信息可以是一个版本编号、与DRM代理相关的表述或者从那里得出的一个密钥。从DRM信息中,然后可控制并验证客户系统实际上包括一个正确的并被鉴定的DRM代理。因此,使用信息能够提供一个有价值的源,用于连续控制客户DRM代理以便尽快地检测任何安全性缺陷。
正如结合图1简略论述的,当客户订购数字内容时,他通常接收一个包括用于解密实际数字内容的会话密钥的许可证。与许可证相关的信息,比如许可证本身、许可证的散列函数值或者许可证的标识码或号码,可以被包括在使用信息中。另外,一旦客户已经接收到许可证,用户可能希望分发许可证中的一个或多个数字内容的使用给一个朋友。在这种情况下,客户或者发射该许可证给朋友的客户系统,或者生成一个新的许可证,它例如作为一个SMS(短消息服务)、MMS(多媒体消息服务)或电子邮件被标记并发射给这个朋友。此外,客户的许可证因此被更新,即从原始许可证中规定的使用总数中扣掉转发给这个朋友的使用。优选地,使用信息包括接收所述使用的朋友的标识符以及分发的所述使用的信息:例如多少使用、什么类型的使用。这个朋友的客户系统的一个相应记录然后包括他从中接收到许可证或许可协议的这部那个客户的标识符。
当所提供的内容要发射数字内容给一个客户时,它可以在内容的传送中包括时间信息。这样的时间信息说明或启动当数字内容的传输开始或结束时的时间的识别。另外,优选地,内容供应商把传输时间存储在数据库或寄存器中或者把它提供给第三方用于存储在其中。这个信息是一个时间标记数字、序列或另一时间戳。可以使用把传送时间作为输入的一个函数或算法来生成该序列。附加的输入可以是接收数字内容的客户的标识符,包括:版本编号、与那客户相关的密钥的表述以及数字内容的标识符。曾经,接收时间信息被包括在使用信息中。这个时间标记信息可用于调查用户是否利用所述使用信息。一旦记录的使用信息被提供给内容供应商或者一个信赖方,则从时间标记信息中提取或计算出数字内容的发射时间。内容供应商(或第三方)然后把这个提取的时间信息与在上面讨论的存储的相应物进行比较。如果断定这个提取的传送时间不同于存储在所提供的内容中的实际传送时间,那么用户可能已经利用了该使用信息。
根据本发明的其它有用使用信息是数字内容的付款标识符。这样一个标识符可以说明用户已经为数字内容付款(预先付款)或者用户要为该内容付款(在后付款)。这些付款标识符可以是与数字内容相关的许可证标识符,但是也可以使用其它标识符,比如:用户的帐户、信用卡号码(也许被加密保护)或者付款事务标识符。这种付款信息然后可以从DRM代理(作为DRM功能的收费机制的一部分)中获得。
包括标识符代码/版本或使用装置号码在内的与使用装置相关的某些信息可以被包括在使用信息中。
这样的使用装置信息包括一个相关的装置密钥或从那里得出的一个密钥。这个信息可用于稍后核实一个经核准的使用装置实际上是否已经执行订购的数字内容的使用。
在下载或流式传递数字内容之前,接收到的许可证通常包括一个SDP(会话描述协议)或者其它流建立协议,例如:RTSP(实时流协议)、SMIL(同步多媒体集成语言)等等描述。这些一个SDP描述是一个文本描述,用于描述提供会话和识别的内容,此外,URI规定数字内容的地址、客户的地址信息(电子邮件地址,国际移动用户识别(IMSI)、移动台国际综合业务数字网号码(MSISDN)或者电话号码)、连接信息、带宽信息以及(也许保护的)加密密钥(组)。这个SDP描述通常规定用户实际上为什么付款并且稍后能够被用来与实际上已经被接收/使用的内容进行比较。例如,SDP能够规定数字内容的支付质量,例如带宽或抽样率。如果实际质量也被存储在使用信息的使用质量字段172-2中,则可稍后验证实际带宽是否对应于用户已经支付的。因此,优选地,SDP描述、它的一部分或者描述的散列函数或者它的一部分被包括在使用信息中。
记录入口还可以包括涉及数字内容使用的其它信息,比如:规定客户如何使用与数字内容相关的使用权利以及根据使用规则保持多少内容使用以及保持哪些内容使用之类的。
在一些应用中,客户系统或模块的用户很可能规定一些信息被包括记录中。例如,用户可以输入信用卡号码或帐户或标识符以便为数字内容的使用付费。此外,如果用户已经接收到能用于对订购内容的使用收费的一个或多个许可证,则客户系统能够列出任何这样的可用收费许可证。然后用户可以选择一个或多个许可证用于内容的付款并且它们相应的标识符然后作为使用信息被输入在记录中。
客户系统还可能经由一个用户界面向用户呈现记录的使用信息的概要或概述或者它的一部分。此外,客户系统能够被实现来在用户界面上显示一个请求。这样的请求然后促使用户确认记录的使用信息。如果用户不确认记录的使用信息,则可以使用如上所述结合记录验证的类似结论。
使用信息可以包括上述全部或一些要素,或者与内容使用相关的其它信息。
如上所述,优选地,使用信息被验证,允许特别是当记录被外部地存储时客户或者用户的识别。在一个典型实施中,一个验证标记174可以被附加到使用信息上,如图6中所示出的。这个验证标记174例如可以是结合图5所讨论的客户特定密钥计算的一个数字标记或者一个消息验证码。作为对使用一个专用验证标记174的替代或者一种补充,可以使用一个加密和标记密钥来验证和/或加密整个使用信息,既加密保护又验证(假设只是加密,验证是暗示的)使用信息。如果记录被本地存储在客户系统中,则可以稍微轻松对验证标记或其它形式的识别信息的需要。
安排在客户系统中的记录代理可以被实现用于为客户执行的每个数字内容使用各个地生成使用信息。在这样一个情形中,每个使用被监控并且它的信息被记录并可以稍后被重现用于解决用户和内容供应商的不一致。可是,代替监控和记录每个使用,记录代理可以被配置来监控并记录使用随机选定的使用的信息。对于使用还可以间歇地执行记录,例如每隔两个使用一次。在这里最重要的问题是数字内容使用的监控和记录将阻止用户拒付内容的使用。通过间歇或者随机地记录信息,用户没有发觉到哪个使用被记录并因此被阻止拒绝使用规则。如果不是每个使用被记录,则优选地将不允许用户知道哪些使用实际上被记录而哪些没有。另外,可以在与接收到的数字内容相关的许可协议或许可证中规定用于记录使用信息的策略,例如哪个使用实际上应该被记录和/或它何时被记录。
可是,如果记录的使用信息被使用作为用于收费的基础,则优选地,涉及每个使用的使用信息被生成、验证并提供给收费组织。
起源于客户的使用信息当然可以提供关于数字内容实际使用的一个高值信息源。这些信息可能对于内容供应商当决定商务模型、数字内容价格等等时有一个潜在的高价值。因为来自好几个客户的使用信息可以一起被存储在信赖方处的一个或多个记录中,内容供应商能因此访问该记录并使用存储在其中的信息作为供应商工作的统计信息源。在这种情况下,用于统计汇集的信息首先优选地是″失去个性″以便保护用户的隐私。
如果数字内容作为数据流被提供,则内容供应商在再现期间在线与客户的再现装置通信。在这种″运行时″再现中,通常地用诸如UDP(用户数据报协议)[7]之类的一个不可靠协议进行内容传送。数据流包括通过网络接收时被实时再现的数字内容。在实际的再现发生之前,数据还可以(至少暂时)被缓存,这是本领域技术人员熟知的。优选地,它的信息再现和记录的监控在这种情况下在实际的再现期间进行。因此,在数字内容再现期间,客户系统中的记录代理间歇地生成涉及进行中的再现的信息。例如,记录代理能够被实现来每30秒、每第二分钟或者其它的时间间隔周期性地或非周期性地生成使用信息。生成的使用信息然后被存储在一个使用记录中,如上所述。可是,优选地,使用信息通常也可以在被验证之后被发送给内容供应商用于确认数据流的接收和再现。内容供应商可以具有DRM功能,其接收这个客户使用信息并只有如果在预确定时间周期内接收到使用信息时才继续流式传递数据。因此,如果在预确定周期期间没有信息从客户发送,则内容供应商可以终止数字内容的流式传递。
在某些流式传递应用中,内容供应商间歇地发送传送报告给客户。这些报告可以包括迄今递送的数字内容的信息。这些信息可以是发送给客户的数据包总额和/或递送的内容的质量。当客户接收到这些传送报告时,用户可以通过发送一个接收报告来响应,例如包括在信息中的确认、接受或拒绝实际上已经履行,例如规定的数据包数量实际上已经以正确的内容质量被接收。记录代理然后可以被实现来把生成的使用信息包括在接收报告中。如果和接收报告一起内容供应商没有接收到使用信息,则数字内容的流式传递流可以被终止,如上所述。
作为对终止数据流式传递流的替换或者补充,记录代理可以在使用信息中包括一个通知:用户拒绝或者还没有发射使用信息和接收报告给内容供应商。
另外,特别用于流式传递数字数据的诸如实时转送协议(RTF)和安全实时转送协议(SRTP)之类的协议通常有一个报告机制,在此,数据流的接收机,即客户,间歇地或周期性地发送伴随的RTF协议的接收报告给数据的发射机,即内容供应商[8,9]。记录代理生成的使用信息然后可以被包括并和接收报告一起发送给内容供应商。另外,SRTP提供一个常规框架用于加密保护所述报告。这个SRTP加密还能够被用于在使用信息通过网络被发送时保护它。在SRTP中,还委托验证反馈报告,并且这个验证例如可以通过用于记录目的的数字标记来扩展。
为了提高客户系统中的记录功能的安全,记录代理可以被实现在窜改抵抗装置中,参见图7。这样一个装置使得攻击者更难以访问和修改记录代理以及藉此修改生成的使用信息。而且,使用记录可以被存储在窜改-抵抗装置中从而防止它的用户容易访问、修改和删除。优选地,窜改-抵抗装置是便携式的并且可移动地安排在客户系统或模块中。这样一个装置能因此在不同的客户模块之间移动并结合不同的客户模块使用。在这种情况下,优选地,客户模块包括用于接收并存储与接收到的数字内容相关的许可协议的装置。另外,优选地在客户模块中安排一个用于把使用记录附加到许可协议上的附加器。这个附加器把记录附加到许可协议以使当窜改-抵抗模块移动到另一客户模块时,许可协议和记录随同该装置到新的客户模块。可是,优选地,除了把记录附加到那里之外,附加器将保持许可协议不变。
图7示出了一个客户模块10的实施例,它合并了一个输入输出(I/O)通信单元510、一个再现装置300和一个窜改-抵抗装置400。I/O单元110通常实现一个网络通信协议栈,因此允许从内容供应商下载或流式传递数字内容。至于上述的实施例,再现装置300包括一个媒体处理器340、用于再现数字内容的屏幕342和/或扬声器344,优选地,还有一个DRM代理330。DRM代理430优选地还被安排在窜改-抵抗装置400中。在这种情况下,记录代理150能够被实现在与窜改-抵抗装置400相关的DRM代理430中。用于验证来自记录代理150中的使用信息的一个验证单元160提供于客户模块10中,优选地提供于窜改抵抗装置400中或者它的DRM代理430中。
图7中的客户模块10的实施例可以是一个移动单元,例如是一个移动电话。这与如果本发明的记录代理被安排在计算机中时相比提供一个优点。在抵抗黑客的可能提高的安全方面显现出这个优点,因为计算机的操作系统平台,例如Windows和Linux,比移动单元的相应平台更为公众所熟知,因此移动单元的相应平台变得更难以攻击和修改。因此,根据本发明的记录代理很适合于在移动单元中的实施。
一个特别有吸引力的解决方案是当记录代理被实现在一个窜改-抵抗装置中时由既被客户信赖又被内容供应商信赖的一方发出。这个信赖方例如可以是网络运营商;它与内容供应商有一个契约协定以便向它的用户提供客户模块。这样一个运营商提供的窜改-抵抗装置可以是识别模块,包括网络用户识别模块(SIM)。这个网络SIM可以是连接到客户模块的读卡器读取的灵巧卡。另一解决方案是使用使用于GSM(全球移动通信系统)移动单元中的标准SIM卡或者本领域已知的任何其它网络SIM,包括UMTS(环球移动电信系统)SIM(USIM)、WIM(无线识别模块)、ISIM(互联网多媒体业务识别模块)以及一般说的UICC(通用集成电路卡)模块。可是,具有与标准SIM卡类似功能的其它卡(例如用于银行事务的灵巧卡)可以装备有根据本发明的记录代理。例如,窜改-抵抗识别模块可以是与卫星电视机顶盒相关的灵巧卡或者常规数字家庭娱乐中心的窜改-抵抗识别模块。
图8示出了合并了本发明记录代理150的网络用户识别模块形式的一个窜改-抵抗装置400。图8的SIM 400也装备有一个验证和密钥协定(AKA)模块460,包括用于在移动单元发送/接收的数据上操作的算法,例如GSM A3/A8 AKA算法,从而验证网络中的客户。这些AKA算法通常使用一个SIM特定密钥466,例如与用户运营商预订相关的预订密钥、与SIM中实现的DRM代理430相关的一个密钥或者从这些密钥中导出的一个密钥。使用非对称密码用于验证目的也是可能的。SIM 400还可以包括一个使用信息验证器160,用于执行本发明的安全操作(验证)。可替代地或者作为补充,可配置AKA模块460的算法用于加密保护和/或验证移动单元中的记录代理150生成的使用信息。SIM 400还装备有一个传统输入输出装置410,其解析发送给SIM 400的命令并处理与内部功能的通信。对于SIM模块上的更多信息,参考[10,11]。
记录代理150可以以软件、硬件或它们的组合的形式被实现在SIM 400中。客户模块或者SIM 400可以在制造时或者制造期间装备有记录代理150。代替使用预先制造的具有记录代理150的客户模块或者SIM 400,记录代理150可以通过网络从例如与网络运营商或内容供应商相关的网络节点中下载,并被实现在客户模块或SIM 400中。这个下载解决方案对于在SIM 400上实现记录代理150特别有利。因为SIM--移动单元接口通常与用于发送或多或少随机的数据给SIM 400在其中使用的命令相关,例如GSM SIM卡的″ENVELOPE″命令,用于在SIM 400上实现记录代理150的代码(例如作为一个常规Java小应用程序)能够使用这样的命令发送。小应用程序能够给出访问驻留GSM/UMTS相关文件的各种授权程度,一个可能性是给它″完全GSM/UMTS访问″。命令发送的记录代理应用被实现在与SIM 400相关的应用工具包提供的一个应用环境490中。对于一个GSM SIM,应用环境由SIM应用工具包(SAT)提供,而USIM的模拟由UMTSSAT(USAT)提供。因此,SIM应用工具包允许生产商、运营商或内容供应商″硬编码(生产商)或者通过空中下载(经由网络运营商,运营商或内容供应商)一个记录代理应用到SIM 400中。如果记录代理150被下载到SIM应用环境490中,则优选的是验证出自正确运营商的应用(记录代理)。因此,这防止下载来自恶意服务器的″病毒″或不正确的记录代理。下载的记录应用还可以例如用一个SIM相关的密钥加密,以使它的内容在SIM外不可用。SAT和USAT的进一步信息分别在参考文献[12-14]和[15]中找到。
如果除了移动通信的标准SIM卡之外,使用窜改-抵抗装置或SIM卡,则它的相应下载命令和应用环境可以被用于在其中实现一个记录代理应用。
使用记录代理150的一个应用环境实现的解决方案或者一个类似的实施解决方案,可升级记录代理150的功能。这个升级例如可能涉及使用记录170、175的一个新存储位置、包括在记录入口中的新信息等等。这样的升级然后只须使用与客户模块相关并实现在客户模块中的下载命令(例如ENVELOPE命令)来下载。如果记录代理150坏掉或者″被黑″,正这是一个有利的解决方案,以使它的代码和/或秘密密钥例如在互联网上变成公然已知。然后,代替改变包含客户模块或窜改-抵抗装置(包括网络SIM卡400)的所有记录代理,记录代理150能够简单通过下载和执行新的升级(例如新的密钥)来更新。
如图8所示,不但记录代理150而且DRM代理430都能够被实现在应用环境490中。这意味着其它DRM功能和应用也能够通过下载来升级。
参见图3,网络运营商20可以包括下载到它预订客户10上的记录代理应用24。这些应用24还可以包括记录代理的升级,其通过网络40通过I/O通信单元22发射给客户模块10用于在其中实施。
再返回图8,应用环境中的记录代理150生成使用信息并且优选地例如使用验证器160或者具有SIM相关密钥466的AKA模块460来验证生成的使用信息。验证的使用信息然后被存储在一个使用记录中170、75。如上所述,这个记录可以被外部地(图8中的附图标记170)存储在在信赖方处、SIM 400上(图8中的附图标记为175)和/或与SIM 400合作的客户模块中。在图8的SIM 400上,记录175可以被安排在应用环境490中,例如在DRM 490或者记录代理150中,或者SIM 400上的其它地方。
正如上文中简要论述的,代替被验证,本发明的使用信息可以作为安全操作的一部分被存储在一个安全环境中。如果足够的存储器容量可用,则一个适当的解决方案把记录175存储在用户识别模块400中,如图8所示。客户为了激活SIM环境,他首先必须输入一个pin码。这个码是与对网络运营商预订的实际客户相关的个人密码。一旦被激活,生成的使用信息可以被存储在SIM 400中的记录175中。通过在实现记录175的SIM上存储生成的使用信息,把使用信息与拥有SIM 400的个人(即,在SIM中出现的与网络运营商的预订)相关是可能的。可是,如果记录的使用信息随后要被发射给一个信赖方,例如作为收费基础或者使用的证据,则在发射之前首先例如使用SIM 400的验证160或者AKA模块验证使用信息。
SIM 400还可以被使用作为收费机制的基础,收费机制可以被用于DRM系统中数字内容的付款。在这种情况下,来自记录代理150的使用信息例如通过与网络运营商的预订相关的密钥466来验证。验证器160或者AKA模块460可以标记使用信息,加密保护和/或消息验证它,允许识别使用信息始发自哪个SIM 400(用户)。验证的使用信息然后被转送给网络运营商或者管理数字内容实际收费的专用记帐组织(收费服务器)。在这种情况下,使用信息规定来自客户的收费总额,或者例如使用的数字内容的标识符以及总使用时间之类的一些信息,允许记帐组织计算总的收费量。这个总额然后从与客户相关的一个帐户、从客户的预订(移动电话帐单)或者通过其它的装置收取。
图9说明了一个客户系统10的一部分,它合并了一个用户识别模块400。类似于图4,这个客户系统10包括一个具有媒体处理器340和用于再现订购数字内容的屏幕342的独立再现装置300。再现装置300还包括一个DRM代理330,它合并了根据本发明的记录代理150和使用信息验证器160。在图9中,只示出了接收装置的SIM400。可是,在操作期间,这个SIM 400用一个允许数字内容订购和接收的I/O通信单元与接收装置合作/安排在其中。
图9(和图4)的客户系统具有一个分布式的DRM功能,一个DRM代理430与SIM 400(接收装置)相关而一个DRM代理330与再现装置300相关。在操作期间,接收装置通常订购一个数字内容并接收来自网络运营商的许可证。许可证拷贝被发射给内容供应商,内容供应商下载或流式传递数字内容给接收装置。这个数字内容然后可能在解密之后被转发给再现装置,在再现装置中发生实际的再现。DRM代理330中的记录代理150然后生成关于内容再现的使用信息。这个使用信息优选地被验证器160验证并通过输入输出(I/O)单元310被发射给SIM 400,在此一个相应的I/O单元410接收该信息并把它转发给一个记录,例如用于存储的一个外部记录170。可替代地,或者另外,使用信息被存储在SIM 400的一个记录175中。如果AKA模块460具有用于执行生成使用信息的验证和可能加密的算法,则DRM代理330的验证器160可以被省略。在这种情况下,在从再现装置300中接收使用信息后,I/O单元410通常把信息转发给AKA模块460。如上所述,优选地,在信息被转发给记录之前,AKA模块460通过使用与SIM 400相关的一个预订密钥466验证使用信息。
利用这样一个布置,用允许在两个DRM代理330和430之间安全通信的再现-装置特定的密钥信息来窜改-抵抗地配置SIM 400和再现装置300可能是明智的。装置密钥信息可以是一个共享秘密密钥或者一个非对称密钥对,允许在DRM代理330、430之间通信的包括使用信息在内的信息的验证和/或保护。装置密钥y通常被窜改-抵抗地存储365在再现装置300中。网络运营商和/或信赖鉴定方的下部构造可以被用于安全地转送相应的装置密钥信息用于存储465在SIM 400中,正如将在下面更详细描述的。
在涉及对称装置密钥的图9的特别示例中,SIM 400和再现装置300都被配置共享秘密再现-装置特定的密钥y,或者它的一个表述。共享装置密钥被实现在涉及的实体的DRM代理330、430中。例如当再现装置300的DRM代理330被实现为一个硬件电路时这是一个完美有效的解决方案。可是,特别当DRM代理330是一个基于软件的应用时,在再现装置300中的DRM代理330之外窜改-抵抗地实现装置密钥y可能是有益的。在这种情况下,优选地,装置密钥y(或它的表述)被存储在再现装置300中的一个特别的窜改-抵抗环境内部,比如一个专用安全电路。
在操作期间,在再现装置300消费数字内容时DRM代理330中的记录代理150编译使用信息,并优选地使用基于验证和/或安全装置密钥的通信把该信息发送给SIM 400的DRM代理430。例如,使用装置密钥来完整保护编译的使用信息是有益的。DRM代理430基于相应的装置密钥信息来验证和/或解密使用信息并把该信息存储在记录175中和/或把使用信息转发给AKA模块460用于它的验证。其后,如果希望,则验证的信息可以被发送给一个外部信赖方用于记录170。
在一个更详尽的通信协议中,DRM代理430和DRM代理330交换用于控制再现过程的控制信号。例如,再现装置300中的DRM代理330间歇地生成一个确认ACK信号,指示使用接收数字内容的过程无干扰地继续。优选地,ACK信号伴随着来自记录代理150的使用信息,例如与再现时间量、成功再现的数据量、再现质量、时间延迟、缓冲器溢出以及涉及再现过程的其它数据相关。DRM代理430包括用于处理这个信号信息并作为对那的响应用于发送所谓的转发继续进行信号FPS给DRM代理330的功能。再现过程需要FPS信号以便继续,而一个丢失的FPS信号使再现过程停止或者根据预确定限制(例如限制的QoS(服务质量))继续进行。FPS信号可以包括诸如DRM代理430从相应许可证中提取的DAC(装置访问代码)或者通过分析从记录代理150中接收到的记录数据所获得的信息之类的信息,其可以被用于控制再现过程。DRM代理330因此被配置用于接收FPS信号以及用于根据与FPS信号相关的数据控制再现过程。这类通信协议在所谓的广播应用中特别有用,其中来自记录代理150中的使用信息担任收费基础。如果DRM代理430没有接收到此类使用信息,则DRM代理430能够通过FPS信号控制继续的再现过程。
DRM代理430还可能能够从许可证中提取与数字内容相关的使用规则并把这些规则转发给再现装置300用于被它的DRM代理330强制实施。可是,可替代地,使用规则(优选地和加密了的数字内容一起)被直接发送给再现装置300和在其中的DRM代理330。
优选地,这个通信协议利用上述基于装置密钥的通信,其中:基于使用装置特定密钥信息的验证和/或加密被执行。
以下,如何可以在客户系统的分布式DRM代理之间建立一个基于装置密钥的通信的一个简要描述。
制造期间,用一个使用装置特定密钥y窜改-抵抗地配置再现装置。注意:只在再现装置外部编写″y″是不安全的,因为它可以被拷贝,可以很容易创建一个克隆的非安全的装置。相反,诸如向密钥y应用一些密码功能h的结果之类的标识信息可以在再现装置被销售时附加到再现装置上的″标签″上,或者当互连时从再现装置转送到客户系统的相关接收装置上,因此使得装置密钥的密码表述对用户/接收装置可用。当客户希望激活该装置时,他发送(打开)密码表述h(y)或类似的识别信息给运营商(或者另一信赖鉴定方),其检查h(y)被分配给一个有效装置,重现诸如y′之类装置密钥或从装置密钥中导出的适当密钥信息,并最终用装置密钥y或者从那里导出的密钥信息更新接收装置(或者接收装置的SIM)中的DRM应用。
假设运营商或另一信赖鉴定方(一些商务模型中,信赖方可以是装置生产商)有一些密钥,这使他能够转化功能h或能够通过使用通常只有运营商已知的查询表重现适当的装置密钥信息。例如,可能是这样的情况:装置密钥本身将从不在即使信赖方明确知道的再现装置外部可用。在这种情况下,信赖方能够重现诸如y1之类的基于实际装置密钥y和附加输入数据的密钥信息。
还假设装置密钥信息基于某些SIM特定的密钥从鉴定方被安全转送到接收装置中的SIM。一旦在SIM的DRM代理中被适当地配置,则装置密钥信息(即,装置密钥或从装置密钥中导出的其它密钥)可以用于与再现装置中的DRM代理建立通信(安全的和/或验证的)。显然,如果从实际的装置密钥中导出的一个密钥被转送给SIM并在SIM中实现,则再现装置必须实现一些功能,这些功能基于装置密钥生成与SIM中引出的相同的密钥。
虽然在上文中已经参考通过网络向客户系统提供数字内容的内容供应商的实施例大概论述了本发明,但是也可预期把本发明的记入功能使用在其它内容中并服务分发系统。例如,服务供应商可以向用户的客户系统提供一个服务。当用户随后使用该服务时,关于该使用的记录信息被生成,优选地被验证并存储。一个典型示例是为利用例如在多层停车场中的停车位置付款。服务供应商然后可以使用移动单元或电话(客户系统)提供为停车费用付款的服务,控制允许进入和离开停车场的大门或入口等等。生成的使用信息然后可以包括停车场的标识符和/或停车位置以及入口和出口时间(和/或停车服务被应用时的总时间)。生成的使用信息然后可以被用于对与客户系统相关的用户记帐。
图10示意地总结了根据本发明的使用监控方法。在步骤S1中,客户系统或模块使用(例如再现、保存、转发、拷贝、执行、删除和/或修改)通过网络从内容供应商中接收到的数字内容。步骤S2为被监控的每个使用各个地记录涉及该数字内容使用的使用信息。在步骤S3中,执行一个安全操作,它实现识别使用信息从谁那里始发。然后该方法结束。图11更详细地示出图10的记录步骤S2的流程图。在步骤S4中,安排在客户系统中的一个记录代理生成关于使用的信息。优选地,例如通过在一个窜改抵抗环境中实现记录代理来窜改抵抗地执行这个使用信息生成,这减少了用户利用或删除生成的使用信息的危险。该方法继续到步骤S3。图10的安全执行步骤在图12中被更详细地示出。在可选步骤S5中,使用信息例如被一个对称密钥或一个公共密钥加密保护,在此,相关的专用解密密钥被安全地保存在一个信赖位置处。步骤S6执行使用信息的至少一部分验证。这些验证使用一个标记密钥、保护密钥或者与客户相关的其它密码信息来验证与客户相关的使用信息。然后该方法结束。本发明的监控方法的其它可选步骤在图13中示出。在步骤S7中,使用信息从客户系统被转发给一个信赖方,例如网络运营商、收费服务器或者记帐组织。在步骤S8中,转发的使用信息然后作为记录中的一个记录入口被存储。记录的使用信息然后可以被使用作为为数字内容收费的基础,如果在客户和内容供应商之间稍后出现争论时作为实际上执行的使用的证据,用于非拒付目的和/或作为数字内容的客户使用的统计基础。然后该方法结束。
根据本发明的一种DRM方法在图14的流程图中被示意性地示出。步骤S10通过网络从内容服务器提供数字内容给客户系统。在客户系统中,接收到的数字内容被使用并且根据本发明的一个记录代理为一组客户使用的每一个各个地生成涉及使用的信息。另外,在启用已经使用该数字内容的客户的识别的使用信息上执行安全操作(验证)。在步骤S11中,生成的以及起源可识别的使用信息然后被接收和被存储作为记录中的一个记录入口。然后该DRM方法结束。
上述实施例只是作为示例给出,应该理解本发明不限制为此。保持在这里所公开并要求的基本基础原理的其它修改、改变和改进都在本发明的范围之内。
参考文献
[1]AJ.Menezes,P.C.van Oorschot and S.C.Vanstone,″Handbook of Applied Cryptography″,CRC Press.
[2]L.Kaati,″Cryptographic Techniques and Encodingsfor Digital Rights Management″,Master′s Thesis in ComputerScience,Department of Numerical Analysis and ComputerScience,Royal Institute of Technology,StockholmUniversity,2001.
[3]Swedish patent application No.0101295-4 filedApril,2001.
[4]ISO/TEC 13888-1 Information technology,Securitytechniques,Non-repudiation,Part 1:General,1997
[5]ISO/IEC 13888-2 Information technology,Securitytechniques,Non-repudiation,Part 2:Mechanisms usingsymmetric techniques,1998
[6]ISO/IEC 13888-3 Information technology,Securitytechniques,Non-repudiation,Part 3:Mechanisms usingasymmetric techniques,1997
[7]J.Postel,″User Datagram Protocol″,RFC 768,IETF,August 1980.
[8]V.Jacobson,S.L.Casner,R.Frederick and H.Schulzrinne,″RTF:A Transport Protocol for Real-TimeApplications″,RFC 1889,IETF,November 2001.
[9]M.Baugher,R.Blom,E.Carrara,D.McGrew,M.Naslund,K.Norrman and D.Oran″The Secure Real TimeTransport Protocol″,draft-ietf-avt-srtp-05.txt,IETF,June 2002.
[10]″Subscriber Identity Modules(SIM),FunctionalCharacteristics″,ETSI TS 100 922,GSM 02.17,TechnicalSpecification Digital Cellular Telecommunications system,Version 3.2.0,February 1992.
[11]″Specification of the Subscriber Identity Module-Mobile Equipment(SIM-ME)interface″3GPP TS 11.11,ETSITS 100 977,Technical Specification 3rd GenerationPartnership Project,Technical Specification GroupTerminals,Version 8.5.0,1999.
[12]″GSM API for SIM toolkit,Stage 2″,3GGP TS 03.19,ETSI TS 101 476,Technical Specification 3rd GenerationPartnership Project,Technical Specification GroupTerminals,Version 8.4.0,1999.
[13]″Specification of the SIM Application Toolkit forthe Subscriber Identity Module-Mobile Equipment(SIM-ME)interface″,3GGP TS 11.14,ETSI TS 101 267,TechnicalSpecification 3rd Generation Partnership Project,TechnicalSpecification Group Terminals,Version 8.10.0,1999.
[14]″Security Mechanism for SIM Application Toolkit,Stage 2″,3GGP TS 03.48,ETSI TS 101 181,TechnicalSpecification 3rd Generation Partnership Project,TechnicalSpecification Group Terminals,Version 8.8.0,1999.
[15]″USIM Application Toolkit(USAT)″,3GGP TS 31.111,ETSI TS 131 111,Technical Specification 3rd GenerationPartnership Project,Technical Specification GroupTerminals,Version 4.4.0,Release 4.

Claims (42)

1.一种监控内容供应商(30)通过网络(40)提供给客户系统(10)的数字内容的客户使用的方法,所述方法包括如下步骤:
为被监控的每此使用,各个地记录关于所述数字内容使用的使用信息;和
执行一个安全操作,以便使得能够启用用于把所述使用信息链接到那里的帐户和个人中的至少一个的识别。
2.根据权利要求1的方法,其中:执行安全操作的所述步骤包括执行所述使用信息的至少一部分验证的步骤。
3.根据权利要求2的方法,其中:执行至少一部分验证的所述步骤包括如下步骤的至少一个:
用一个标记密钥(166;466)标记所述使用信息;
用一个加密密钥(166;466)加密所述使用信息;和
把一个由验证密钥计算的验证标记(174)附加到所述使用信息上。
4.根据权利要求1的方法,其中:所述使用信息被保持在所述客户系统(10)中的一个记录(175)中,并且执行安全操作的所述步骤包括把所述记录(175)存储在与所述客户系统(10)相关的一个窜改-抵抗环境中的步骤。
5.根据权利要求1的方法,其中:所述使用信息至少包括如下之一:
所述客户使用的数字内容的表述(172-1);
使用质量信息(172-2);和
与所述数字内容的使用相关的时间信息(172-N)。
6.根据权利要求5的方法,其中:所述质量信息(172-2)至少包括如下之一:
所述使用的数字内容的带宽;
所述数字内容的抽样率;
所述数字内容的数据压缩;
所述使用的数字内容的分辨率;
与所述数字内容的使用相关的时间信息(172-N);和
在所述数字内容的使用期间的任何破坏信息。
7.根据权利要求1的方法,其中:所述使用信息至少包括如下之一:
使用的形式;
一个内容使用装置(300)的识别;
有关所述数字内容的支付信息;
与所述数字内容从所述内容供应商(30)到所述客户系统(10)的传送相关的时间信息;和
与所述客户系统(10)对所述数字内容的接收相关的时间信息。
8.根据权利要求1的方法,其中:所述记录步骤包括如下步骤:
窜改-抵抗地生成所述使用信息;和
把所述使用信息作为记录入口(172)存储在用户-窜改-抵抗记录(170;175;175-1,175-2)中。
9.根据权利要求1的方法,还包括:把所述使用信息从所述客户系统(10)转发给外部信赖方,用于作为使用记录(170)中的记录入口(172)存储在其中的步骤。
10.根据权利要求1的方法,其中:所述数字内容被提供作为数据流并且所述数字数据被所述客户系统(10)使用,记录使用信息的所述步骤包括:对于流数据的每次进行中的使用,在所述客户使用期间间歇地记录使用信息的步骤。
11.根据权利要求10的方法,还包括:间歇地转发所述间歇记录的使用信息给所述内容供应商(30),用于确认数据的接收和再现的步骤。
12.根据权利要求11的方法,其中:所述使用信息被包括到与用于流式传递所述数据的流协议报告机制相关的接收报告中。
13.客户系统(10),它能够使用内容供应商(30)通过网络(40)提供的数字内容,所述内容使用客户系统(10)包括:
记录代理(150),用于为一组客户使用中的每一个,各个地记录关于所述数字内容使用的使用信息;和
装置(160;460),用于执行一个安全操作,以便启用用于链接所述使用信息到那里的帐户和个体中的至少一个的识别。
14.根据权利要求13的客户系统,其中:所述安全操作执行装置(160;460)被配置用于执行所述使用信息的至少一部分验证。
15.根据权利要求14的客户系统,其中:所述安全操作执行装置(160;460)包括至少一个如下装置:
装置(160;460),用于用一个标记密钥(166;466)标记所述使用信息;
装置(160;460),用于用一个加密密钥(166;466)加密所述使用信息;和
装置(160;460),用于用一个鉴别密钥计算一个验证标记(172)并把所述验证标记(172)附加到所述使用信息上。
16.根据权利要求13的客户系统,其中:所述使用信息被保持在所述客户系统(10)中的一个记录(175)中,并且所述安全操作执行装置被配置用于把所述记录(175)存储在与所述客户系统(10)相关的一个窜改-抵抗环境中。
17.根据权利要求13的客户系统,其中:所述使用信息至少包括如下之一:
所述客户使用的数字内容的表述(172-1);
使用质量信息(172-2);和
与所述数字内容的使用相关的时间信息(172-N)。
18.根据权利要求13的客户系统,其中:所述记录代理(150)包括:
用于生成所述使用信息的装置(152);和
用于把所述使用信息存储作为使用记录(170;175)中的记录入口(172)的装置(154;156)。
19.根据权利要求13的客户系统,其中:所述记录代理(175)还包括:装置(156),用于把所述使用信息转发给一个外部信赖方用于存储在其中作为使用记录(170)中的一个记录入口(172)。
20.根据权利要求13的客户系统,还包括:
一个使用装置(300),适于使用所述提供的数字内容;和
至少部分地在所述使用装置(300)中实现的第一数字权利管理(DRM)代理(130;330),具有用于启用数字内容的使用的功能。
21.根据权利要求20的客户系统,还包括:
在所述客户系统(100)中实现的第二DRM代理(230;430),具有用于启用从所述内容供应商(30)中接收所述数字内容的功能;和
装置(210;310;410),用于在所述第一DRM代理(330)和所述第二DRM代理(230;430)之间通信,所述第一DRM代理(330)包括用于把与所述使用信息相关的第一控制信号转送给所述第二DRM代理(230;430)的装置,并且所述第二DRM代理(230;430)包括用于处理与所述第一控制信号相关的信号数据,以便生成第二控制信号的装置,以及用于发送所述第二控制信号给所述第一DRM代理(330),用于控制数字内容使用过程的装置。
22.根据权利要求13的客户系统,还包括:一个窜改抵抗模块,其中所述记录代理(150)被实现。
23.根据权利要求22的客户系统,其中:所述窜改抵抗模块是一个用户识别模块(400)。
24.根据权利要求23的客户系统,其中:所述记录代理(150)至少被部分实现为与所述用户识别模块(400)相关的应用工具包提供的应用环境(490)中的一个应用。
25.根据权利要求24的客户系统,其中:所述记录代理通过所述网络(40)从与所述用户识别模块(400)相关的网络服务供应商(20;30)中被下载到所述用户识别模块(400)。
26.根据权利要求13的客户系统,其中:所述数字内容被提供为数据流并且所述客户系统(10)包括用于使用所述数据流的装置(300),并且所述记录代理(150)被配置来为每个进行中的数据流的客户使用,在所述客户使用期间间歇地生成使用信息。
27.根据权利要求26的客户系统,还包括:装置(156),用于间歇地转发所述间歇生成的使用信息给所述内容供应商(156),用于确认数据的接收和使用。
28.根据权利要求27的客户系统,其中:所述使用信息被包括到与用于流式传递所述数据的流协议报告机制相关的接收报告中。
29.一种用于在通过网络(40)向客户系统(10)提供的数字内容的管理中协助的数字权利管理系统,所述管理系统包括:
装置(22),用于通过所述网络(40)为所述客户系统(10)的一组所述数字内容使用中的每一个接收使用信息,所述使用信息涉及所述数字内容的使用并且起源于所述客户系统(10);和
装置(180),用于把所述使用信息存储在一个使用记录(170;175)中,所述使用信息用于至少一部分验证程序,以便启用用于链接所述使用信息到那的帐户和个人中的至少一个的识别。
30.根据权利要求29的系统,还包括:装置(22),用于把记录代理(150)下载到所述客户系统(10)中,当在所述客户系统(10)中执行时,所述记录代理(150)用于为所述客户使用的每一个生成关于所述数字内容的使用的信息并把所述使用信息转发到所述存储装置(180)。
31.根据权利要求29的系统,其中:所述数字内容提供装置(32)被配置用于把所述数字内容作为流数据提供给所述客户系统(10),所述系统还包括:
装置(32),如果在预确定一段时间期间没有接收到使用信息,则用于终止到所述客户系统(10)的流数据流。
32.根据权利要求29的系统,其中:所述系统在一个网络运营商节点中实现。
33.一个适于与客户系统(10)合作的窜改-抵抗装置(400),所述客户系统(10)能够使用内容供应商(30)通过网络(40)提供的数字内容,所述窜改-抵抗装置(400)包括:
记录代理(150),用于为一组客户使用的每一个各个地记录关于所述数字内容使用的使用信息,所述窜改-抵抗装置(400)与装置(160;460)相关,装置(160;460)用于执行一个安全操作,以便启用用于链接所述使用信息到那里的帐户和个人中的至少一个的识别。
34.根据权利要求33的装置,其中:所述安全操作执行装置(160;460)被提供于所述窜改-抵抗装置(400)中,用于执行所述使用信息的至少一部分验证。
35.根据权利要求34的装置,其中:所述安全操作执行装置(160;460)包括至少一个如下装置:
装置(160;460),用于用一个标记密钥(166;466)标记所述使用信息;
装置(160;460),用于用一个加密密钥(166;466)加密所述使用信息;和
装置(160;460),用于用一个鉴别密钥计算一个验证标记(172)并把所述验证标记(172)附加到所述使用信息上。
36.根据权利要求33的装置,其中:所述使用信息被保持在所述窜改-抵抗装置(400)中的一个记录(175)中。
37.根据权利要求33的装置,其中:所述记录代理(150)还包括:装置(156),用于把所述使用信息转发给一个外部信赖方,用于存储在其中作为使用记录(170)中的一个记录入口(172)。
38.根据权利要求33的装置,其中:所述窜改-抵抗装置(400)是一个用户识别模块。
39.根据权利要求38的装置,其中:所述记录代理(150)至少被部分实现为与所述用户识别模块(400)相关的应用工具包提供的应用环境(490)中的一个应用。
40.根据权利要求39的装置,其中:所述记录代理应用程序通过所述网络(40)从与所述用户识别模块(400)相关的网络服务供应商(20;30)中被下载到所述用户识别模块(400)。
41.根据权利要求39的装置,还包括:
装置,用于下载所述记录代理(150)的升级。
42.一种监控由业务供应商(30)提供给客户系统(10)的服务的客户使用的方法,所述方法包括如下步骤:
为将被监控的每个使用各个地记录关于所述服务使用的使用信息;和
执行一个安全操作,以便使得能够启用用于把所述使用信息链接到那里的帐户和个人中的至少一个。
CN038193671A 2002-08-15 2003-04-25 通过网络监控从内容供应商提供的数字内容的方法,系统及装置 Expired - Fee Related CN1675881B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
SE0202450A SE0202450D0 (sv) 2002-08-15 2002-08-15 Non-repudiation of digital content
SE02024503 2002-08-15
SE0202450-3 2002-08-15
PCT/SE2003/000664 WO2004017560A1 (en) 2002-08-15 2003-04-25 Monitoring of digital content provided from a content provider over a network

Publications (2)

Publication Number Publication Date
CN1675881A true CN1675881A (zh) 2005-09-28
CN1675881B CN1675881B (zh) 2012-02-22

Family

ID=20288741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038193671A Expired - Fee Related CN1675881B (zh) 2002-08-15 2003-04-25 通过网络监控从内容供应商提供的数字内容的方法,系统及装置

Country Status (12)

Country Link
US (2) US20050246282A1 (zh)
EP (1) EP1529371B1 (zh)
JP (1) JP4824309B2 (zh)
CN (1) CN1675881B (zh)
AT (1) ATE489784T1 (zh)
AU (1) AU2003224572A1 (zh)
BR (1) BRPI0313404B1 (zh)
DE (1) DE60335112D1 (zh)
ES (1) ES2356990T3 (zh)
HK (1) HK1080642A1 (zh)
SE (1) SE0202450D0 (zh)
WO (1) WO2004017560A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183987B (zh) * 2006-11-17 2010-10-20 国际商业机器公司 用于监视动态Web内容应用的性能的方法和系统
CN101884209A (zh) * 2007-12-13 2010-11-10 日本电气株式会社 无线电通信设备、通用集成电路卡和相关方法及通信设备
CN101589573B (zh) * 2007-01-26 2012-03-21 艾利森电话股份有限公司 用于向内容提供商提供网络资源的方法和设备
CN102449597A (zh) * 2009-05-29 2012-05-09 甲骨文美国公司 Java商店
CN102542520A (zh) * 2011-12-27 2012-07-04 中国移动通信集团贵州有限公司 一种供应商聚类分析管理及客户分配方法
CN102934118A (zh) * 2010-06-10 2013-02-13 瑞典爱立信有限公司 用户设备及其控制方法
CN104318132A (zh) * 2014-10-20 2015-01-28 北京视博数字电视科技有限公司 一种开放式移动终端行为分析方法及系统

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US6957062B2 (en) * 2002-05-09 2005-10-18 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
JP2004302531A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd コンテンツ配信システム
FR2859588B1 (fr) * 2003-09-05 2006-05-19 Cit Alcatel Dispositif de traitement de mesures de parametres et/ou de trafics, en vue d'une comptabilisation locale de l'utilisation de ressources, pour un equipement de reseau de communications
US7516147B2 (en) * 2003-10-23 2009-04-07 Sumisho Computer Systems Corporation URL system and method for licensing content
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US8458488B2 (en) * 2003-12-31 2013-06-04 International Business Machines Corporation Method and system for diagnosing operation of tamper-resistant software
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US7748032B2 (en) 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
WO2006089563A2 (en) * 2005-02-26 2006-08-31 Maged Fawzy Youssef A new device for protecting all what's precious
US20090164310A1 (en) * 2005-04-25 2009-06-25 Grossman Stephanie L Method for providing mobile commerce and revenue optimization
DE102005022834A1 (de) * 2005-05-11 2006-11-16 Deutsche Telekom Ag Verfahren zur Verbreitung von mit DRM belegten digitalen Inhalten
US8365306B2 (en) * 2005-05-25 2013-01-29 Oracle International Corporation Platform and service for management and multi-channel delivery of multi-types of contents
US7783635B2 (en) 2005-05-25 2010-08-24 Oracle International Corporation Personalization and recommendations of aggregated data not owned by the aggregator
US7917612B2 (en) * 2005-05-25 2011-03-29 Oracle International Corporation Techniques for analyzing commands during streaming media to confirm delivery
ES2581333T3 (es) 2005-06-20 2016-09-05 Orange Procedimiento y dispositivo de seguridad para la gestión de acceso a contenidos multimedia
US20070061396A1 (en) * 2005-09-09 2007-03-15 Morris Robert P Methods, systems, and computer program products for providing service data to a service provider
US9658473B2 (en) 2005-10-07 2017-05-23 Percept Technologies Inc Enhanced optical and perceptual digital eyewear
US11428937B2 (en) 2005-10-07 2022-08-30 Percept Technologies Enhanced optical and perceptual digital eyewear
US20070081123A1 (en) 2005-10-07 2007-04-12 Lewis Scott W Digital eyewear
US20070094366A1 (en) * 2005-10-20 2007-04-26 Ayoub Ramy P System and method for real-time processing and distribution of media content in a network of media devices
US20070094276A1 (en) * 2005-10-20 2007-04-26 Isaac Emad S Method for obtaining and managing restricted media content in a network of media devices
US20070136197A1 (en) * 2005-12-13 2007-06-14 Morris Robert P Methods, systems, and computer program products for authorizing a service request based on account-holder-configured authorization rules
US7633916B2 (en) * 2006-01-24 2009-12-15 Sony Corporation System and method for providing data to a wireless communication device
US9740552B2 (en) 2006-02-10 2017-08-22 Percept Technologies Inc. Method and system for error correction utilized with a system for distribution of media
US8566894B2 (en) * 2006-02-10 2013-10-22 Scott W. Lewis Method and system for distribution of media
US20070208673A1 (en) * 2006-02-28 2007-09-06 Aladdin Knowledge Systems Ltd. Method and system for increasing sales of digital product modules
US20070209081A1 (en) * 2006-03-01 2007-09-06 Morris Robert P Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
EP1845682A1 (en) * 2006-04-13 2007-10-17 Flowing Content S.A. Method and system for content distribution
US8769298B2 (en) 2006-05-05 2014-07-01 Interdigital Technology Corporation Digital rights management using trusted processing techniques
WO2007143394A2 (en) 2006-06-02 2007-12-13 Nielsen Media Research, Inc. Digital rights management systems and methods for audience measurement
US8560463B2 (en) 2006-06-26 2013-10-15 Oracle International Corporation Techniques for correlation of charges in multiple layers for content and service delivery
WO2008013920A2 (en) * 2006-07-27 2008-01-31 Somatic Digital, Llc System and method for digital rights management
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
US8533846B2 (en) * 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US7852783B2 (en) * 2006-12-07 2010-12-14 Cisco Technology, Inc. Identify a secure end-to-end voice call
US20080162353A1 (en) * 2006-12-27 2008-07-03 Spansion Llc Personal digital rights management agent-server
JP4962050B2 (ja) * 2007-03-05 2012-06-27 富士通株式会社 情報受け渡し装置、方法、プログラム及び記憶媒体
KR101370318B1 (ko) * 2007-06-11 2014-03-06 에스케이플래닛 주식회사 사용자의 콘텐츠 사용정보 수집을 위한 방법 및 서버
US7886318B2 (en) * 2007-06-22 2011-02-08 Morega Systems Inc. Set top box with digital rights management for multiple devices and methods for use therewith
US20080320596A1 (en) * 2007-06-22 2008-12-25 Feng Chi Wang Distributed digital rights management system and methods for use therewith
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US20090083155A1 (en) * 2007-09-21 2009-03-26 Espereka, Inc. Systems and Methods for Usage Measurement of Content Resources
US8347374B2 (en) * 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US8417952B2 (en) * 2007-12-19 2013-04-09 Telefonaktiebolaget L M Ericsson (Publ) Method for Digital Rights Management in a mobile communications network
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8331901B2 (en) 2009-01-28 2012-12-11 Headwater Partners I, Llc Device assisted ambient services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US20100031316A1 (en) * 2008-07-30 2010-02-04 International Business Machines Corporation System access log monitoring and reporting system
US8869193B2 (en) * 2008-08-26 2014-10-21 At&T Intellectual Property I, L.P. Methods, computer program products, and apparatus for receiving targeted content based on locally stored user data
US10055739B2 (en) * 2008-10-06 2018-08-21 The Trustees Of Princeton University System and method for pricing and exchanging content
US20100205023A1 (en) * 2008-10-08 2010-08-12 Digiboo Llc System and method for distributing digital content
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US8351898B2 (en) 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US8725789B2 (en) * 2009-01-29 2014-05-13 Emc Corporation Method and apparatus for processing distributed data
US20100223114A1 (en) * 2009-03-02 2010-09-02 Cisco Technology Digital signage proof of play
JP2010224964A (ja) * 2009-03-24 2010-10-07 Sony Corp コンテンツ再生装置およびコンテンツ再生方法
US10102352B2 (en) * 2009-08-10 2018-10-16 Arm Limited Content usage monitor
CN101951318B (zh) * 2010-09-07 2012-10-10 南京大学 一种双向的移动流媒体数字版权保护方法及系统
US9081938B1 (en) * 2011-02-07 2015-07-14 Symantec Corporation Systems and methods for determining whether profiles associated with social-networking websites have been compromised
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US8315620B1 (en) 2011-05-27 2012-11-20 The Nielsen Company (Us), Llc Methods and apparatus to associate a mobile device with a panelist profile
CN103765428A (zh) * 2011-07-01 2014-04-30 诺基亚公司 软件验证
US8515241B2 (en) 2011-07-07 2013-08-20 Gannaway Web Holdings, Llc Real-time video editing
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US8862516B2 (en) 2012-03-06 2014-10-14 Edgecast Networks, Inc. Systems and methods for billing content providers for designated content delivered over a data network
US8635128B2 (en) 2012-03-06 2014-01-21 Edgecast Networks, Inc. Systems and methods for billing content providers for designated content delivered over a data network
DE112012006844T5 (de) * 2012-08-24 2015-05-07 Motorola Solutions, Inc. Verfahren und Vorrichtung zur Authentifizierung digitaler Informationen
TWI458315B (zh) * 2012-09-12 2014-10-21 Wistron Corp 於網路環境中提供數位內容之方法及系統
US9088825B2 (en) * 2012-12-03 2015-07-21 Morega Systems, Inc Client device with application state tracking and methods for use therewith
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
US11181740B1 (en) 2013-03-15 2021-11-23 Percept Technologies Inc Digital eyewear procedures related to dry eyes
KR102299865B1 (ko) * 2013-07-05 2021-09-07 에스지엑스 에이에스 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9537860B2 (en) * 2013-09-18 2017-01-03 Kabushiki Kaisha Toshiba Display control apparatus, display control method and server system
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9414129B2 (en) 2013-12-04 2016-08-09 Vizio Inc Using client tuner devices to provide content fingerprinting in a networked system
WO2015160674A1 (en) * 2014-04-17 2015-10-22 Mavenir Systems, Inc. Gsm a3/a8 authentication in an ims network
US10491398B2 (en) 2014-09-12 2019-11-26 Salesforce.Com, Inc. Facilitating dynamic end-to-end integrity for data repositories in an on-demand services environment
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10552293B2 (en) * 2015-02-25 2020-02-04 Sap Se Logging as a service
US20170104796A1 (en) * 2015-10-08 2017-04-13 Armored Info, Llc System, method and apparatus for simultaneous media collaboration
US10621137B2 (en) * 2016-04-05 2020-04-14 Shutterstock, Inc. Architecture for predicting network access probability of data files accessible over a computer network
US10511680B2 (en) 2016-09-13 2019-12-17 Gogo Llc Network profile configuration assistance tool
US10491531B2 (en) 2016-09-13 2019-11-26 Gogo Llc User directed bandwidth optimization
US10523524B2 (en) 2016-09-13 2019-12-31 Gogo Llc Usage-based bandwidth optimization
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
SE541581C2 (en) * 2018-01-05 2019-11-05 Telia Co Ab Method and a node for storage of data in a network
WO2021112877A1 (en) * 2019-12-06 2021-06-10 Hewlett-Packard Development Company, L.P. Key distribution
US11151229B1 (en) 2020-04-10 2021-10-19 Avila Technology, LLC Secure messaging service with digital rights management using blockchain technology
US10873852B1 (en) 2020-04-10 2020-12-22 Avila Technology, LLC POOFster: a secure mobile text message and object sharing application, system, and method for same

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5825883A (en) * 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
US6119109A (en) * 1996-09-30 2000-09-12 Digital Vision Laboratories Corporation Information distribution system and billing system used for the information distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
AU4137601A (en) * 1999-11-30 2001-06-12 Barry Johnson Methods, systems, and apparatuses for secure interactions
JP2001256318A (ja) * 2000-03-14 2001-09-21 Sony Corp コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体
FI109386B (fi) * 2000-06-21 2002-07-15 Elisa Comm Oyj Menetelmä maksullisen internet-sisällön tai -palvelun veloituksen suorittamiseksi
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
EP1314278A2 (en) * 2000-08-30 2003-05-28 Telefonaktiebolaget LM Ericsson (publ) End-user authentication independent of network service provider
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
AU2002214584A1 (en) * 2000-10-13 2002-04-22 Augustin J. Farrugia Deployment of smart card based applications via mobile terminals
AUPR129400A0 (en) * 2000-11-06 2000-11-30 Padowitz, Mannie Methods and apparatus for monitoring and retrieving information and time usage
US7043049B2 (en) * 2000-11-30 2006-05-09 Intel Corporation Apparatus and method for monitoring streamed multimedia quality using digital watermark
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
ITTO20010630A1 (it) * 2001-06-29 2002-12-29 Telecom Italia Lab Spa Sistema per la rilevazione e la documentazione degli accessi ad una rete telematica.
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183987B (zh) * 2006-11-17 2010-10-20 国际商业机器公司 用于监视动态Web内容应用的性能的方法和系统
CN101589573B (zh) * 2007-01-26 2012-03-21 艾利森电话股份有限公司 用于向内容提供商提供网络资源的方法和设备
CN101884209A (zh) * 2007-12-13 2010-11-10 日本电气株式会社 无线电通信设备、通用集成电路卡和相关方法及通信设备
CN101884209B (zh) * 2007-12-13 2016-01-06 联想创新有限公司(香港) 无线电通信设备、通用集成电路卡和相关方法及通信设备
CN102449597A (zh) * 2009-05-29 2012-05-09 甲骨文美国公司 Java商店
CN106897096A (zh) * 2009-05-29 2017-06-27 甲骨文美国公司 Java商店
US9798529B2 (en) 2009-05-29 2017-10-24 Oracle America, Inc. Java store
CN102934118A (zh) * 2010-06-10 2013-02-13 瑞典爱立信有限公司 用户设备及其控制方法
CN102934118B (zh) * 2010-06-10 2015-11-25 瑞典爱立信有限公司 用户设备及其控制方法
CN102542520A (zh) * 2011-12-27 2012-07-04 中国移动通信集团贵州有限公司 一种供应商聚类分析管理及客户分配方法
CN104318132A (zh) * 2014-10-20 2015-01-28 北京视博数字电视科技有限公司 一种开放式移动终端行为分析方法及系统
CN104318132B (zh) * 2014-10-20 2017-05-24 北京视博数字电视科技有限公司 一种开放式移动终端行为分析方法及系统

Also Published As

Publication number Publication date
BRPI0313404B1 (pt) 2017-12-12
BR0313404A (pt) 2005-07-12
ES2356990T3 (es) 2011-04-15
AU2003224572A1 (en) 2004-03-03
SE0202450D0 (sv) 2002-08-15
ATE489784T1 (de) 2010-12-15
JP4824309B2 (ja) 2011-11-30
CN1675881B (zh) 2012-02-22
US20120240240A1 (en) 2012-09-20
JP2005539291A (ja) 2005-12-22
DE60335112D1 (de) 2011-01-05
WO2004017560A1 (en) 2004-02-26
EP1529371A1 (en) 2005-05-11
HK1080642A1 (zh) 2006-04-28
US20050246282A1 (en) 2005-11-03
EP1529371B1 (en) 2010-11-24

Similar Documents

Publication Publication Date Title
CN1675881A (zh) 通过网络监控从内容供应商提供的数字内容
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7389531B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
EP2063675B1 (en) Robust and flexible Digital Rights Management (DRM) involving a tamper-resistant identity module
US7991697B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7107462B2 (en) Method and system to store and distribute encryption keys
US7706540B2 (en) Content distribution using set of session keys
US7228427B2 (en) Method and system to securely distribute content via a network
US6961858B2 (en) Method and system to secure content for distribution via a network
US6993137B2 (en) Method and system to securely distribute content via a network
US20050021467A1 (en) Distributed digital rights network (drn), and methods to access operate and implement the same
CN1620810A (zh) 用于流媒体的权利管理方法
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
EP1433095A1 (en) A distributed digital rights network (drn), and methods to access, operate and implement the same
AU2007234609B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234620B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1080642

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1080642

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120222