CN101496020B - 控制数字内容的未授权使用的方法、系统和相关设备 - Google Patents

控制数字内容的未授权使用的方法、系统和相关设备 Download PDF

Info

Publication number
CN101496020B
CN101496020B CN200780028219.0A CN200780028219A CN101496020B CN 101496020 B CN101496020 B CN 101496020B CN 200780028219 A CN200780028219 A CN 200780028219A CN 101496020 B CN101496020 B CN 101496020B
Authority
CN
China
Prior art keywords
digital content
identifies
characteristic information
content
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200780028219.0A
Other languages
English (en)
Other versions
CN101496020A (zh
Inventor
斯蒂芬·凯特·福布斯
保罗·H·尼科尔斯
维克瑞·马卡姆·古塔
杰弗里·J·格里芬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Mobile Communications AB
Original Assignee
Sony Ericsson Mobile Communications AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications AB filed Critical Sony Ericsson Mobile Communications AB
Publication of CN101496020A publication Critical patent/CN101496020A/zh
Application granted granted Critical
Publication of CN101496020B publication Critical patent/CN101496020B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种用于控制数字内容的未经授权使用的方法包括以下步骤:识别数字内容以进行验证。生成指定了识别出的该数字内容的特征信息,并且基于该特征信息例如基于指定了识别出的该数字内容的特征信息与多个特征信息的比较,确定识别出的该数字内容的使用权。还可以基于所确定的使用权而控制识别出的该数字内容的使用。讨论了相关的系统、方法、设备和计算机程序产品。

Description

控制数字内容的未授权使用的方法、系统和相关设备
技术领域
本发明涉及通信网络,更具体地讲,本发明涉及通信网络上的数字内容的访问和/或分发。 
背景技术
数字媒体产品可以广泛地用于娱乐、教育和/或其他目的。此处所使用的术语“数字媒体”可以包括可以在数字媒体产品中具体实现的数字音频、数字视频、和/或数字图像,其中,该数字媒体产品例如包括光盘、数字视频盘、视频游戏产品、数字电视产品、包括数字媒体文件的存储设备、和/或可以经由卫星和/或经由有线网络分布在诸如万维网和/或其他无线和/或移动网络的计算机网络上的数字媒体文件。 
随着数字媒体产品的迅速发展,数字媒体产品的版权和/或其他知识产权的拥有者对此十分关注。这些关注导致数字权管理(DRM)技术的使用和/或建议。DRM提供了对数字内容的安全发布。DRM技术可以使得数字媒体产品的授权用户能够使用该产品,并且可以具有在特定情况下复制该产品的能力。DRM技术还可以禁止由授权用户进行未经授权的使用,例如通过电子邮件发送数字媒体产品和/或在万维网上公布数字媒体,并且还可以禁止被未经授权的用户使用。DRM技术的基本组成部分可以包括可在内容提供商与用户之间安全地传递的数字媒体内容、和可表示与该数字媒体内容的使用关联的许可、职责和/或限制的权利。例如,这些权利可以采取为了呈现数字媒体内容而要求可供多媒体设备使用的独立“密钥”的形式。 
只有相对较少部分的人能够成功规避多媒体设备上的DRM机制和/或对数字媒体内容的复制保护限制。然而,当这些“侵权者”之一成功地 规避这种复制保护限制并且在诸如互联网的公共接入网络上提供数字多媒体内容的副本时,可能会有显著更大数量的人可以足够熟练地定位并且下载这些“破解”的数字内容。尽管这些“懒惰侵权者”可能缺乏实际上规避DRM机制的技能和/或动机,但是应当对大多数的受保护数字内容的未经授权访问和/或分发负责。 
发明内容
根据本发明的一些实施方式,一种控制数字内容的未经授权使用的方法包括以下步骤:识别数字内容以进行验证;生成指定了该识别出的数字内容的特征信息;并且基于该特征信息确定该识别出的数字内容的使用权。例如,可以访问包括多个特征信息和分别与之对应的多个使用权的数据库,并且可以基于指定了该识别出的数字内容的特征信息与该多个特征信息的比较而确定该识别出的数字内容的使用权。 
在一些实施方式中,可以通过将指定了识别出的数字内容的特征信息发送到与该数据库相连的验证服务器而访问该数据库。可以从所述验证服务器接收通知,其中,该通知指示了和/或包括所述识别出的数字内容的所确定的使用权。 
在其他实施方式中,所述数据库中的所述多个特征信息可以是利用预定算法生成的多个数字签名。因而,指定了所述识别出的数字内容的特征信息可以是指定了所述识别出的数字内容的数字签名。可以利用预定算法而生成数字签名。 
在一些实施方式中,可以将指定了所述识别出的数字内容的特征信息与具有分别与之对应的多个使用权的多个特征信息进行比较,并且可以基于所述比较而确定所述识别出的数字内容的使用权。 
在其他实施方式中,可以在被构造成执行所述比较的验证服务器处接收指定了所述识别出的数字内容的特征信息。可以基于所述比较而从所述验证服务器发送通知,其中,该通知指示了和/或包括所述识别出的数字内容的所确定的使用权。 
在一些实施方式中,所述多个特征信息可以分别指定多个受保护媒 体内容。可以基于所述比较而确定所述识别出的数字内容对应于所述多个受保护媒体内容中的至少一个,并且可以基于与指定了所述多个受保护媒体内容中的所述至少一个的特征信息对应的使用权而确定所述识别出的数字内容的使用权。所述多个特征信息可以进一步指定所述多个受保护媒体内容和/或它们的已知变型的未经授权副本。 
在其他实施方式中,例如,可以从用户设备获得多个受保护媒体内容。可以响应于获得所述受保护媒体内容而生成分别指定了所述多个受保护媒体内容的所述多个特征信息,并且可以响应于所述多个特征信息的生成而将这些特征信息加到数据库中。 
在一些实施方式中,可以从用户设备接收所述多个受保护媒体内容和/或所述多个特征信息。 
在其他实施方式中,所述多个特征信息可以分别指定多个非希望数字内容。例如,所述多个特征信息可以指定已知的病毒和/或特洛伊木马文件。可以基于所述比较而确定所述识别出的数字内容对应于所述多个非希望数字内容中的至少一个,并且可以基于与指定了所述多个非希望数字内容中的所述至少一个的特征信息对应的使用权而确定所述识别出的数字内容的使用权。例如,所确定的使用权可以提供用于隔离和/或删除非希望数字内容的指令。 
在一些实施方式中,当指定了所述识别出的数字内容的特征信息与数据库中的所述多个特征信息的比较指示了它们之间不匹配时,允许使用所述识别出的数字内容预定的时段和/或预定的使用次数。 
在其他实施方式中,可以基于所确定的使用权而控制所述识别出的数字内容的使用。例如,可以基于所确定的使用权而限制该识别出的数字内容的呈现。更具体地讲,可以基于所确定的使用权而改变所述识别出的数字内容以限制其呈现。例如,可以对所述识别出的数字内容进行编码以与所确定的使用权关联。此外,可以提供用于获得被构造成对经编码的数字内容进行解码的权利对象和/或许可的指令。 
在一些实施方式中,生成所述特征信息的步骤可以包括以下步骤:对表示所述识别出的数字内容的波形的一部分进行采样。 
在其他实施方式中,可以响应于确定所述识别出的数字内容的使用权,将标识出设备的设备信息附加到所述识别出的数字内容。因而,可以基于接收到所述识别出的数字内容的设备中的所述附加设备信息而识别出该设备;并且可以向与所述识别出的数字内容关联的一方通知所识别出的设备。例如,可以基于附加设备信息而辨别识别出的数字内容的分发链,并且可以向识别出的数字内容的内容拥有者警告其是违法设备。 
在一些实施方式中,可以辨别出被识别为不具有与之关联的有效使用权的数字内容以进行验证。此外,可以辨别出被识别为接收的和/或下载的数字内容的那些数字内容以进行验证。另外,可以基于对数字内容的文件类型的识别而识别出数字内容以进行验证,并且可以基于识别出的文件类型而生成特征信息。例如,可以基于识别出的文件类型的预定开始点和/或结束点而生成特征信息。 
在其他实施方式中,可以响应于检测到数字内容的接收和/或响应于检测到呈现数字内容的请求而识别该数字内容。 
根据本发明的其他实施方式,用于控制数字内容的未经授权使用的方法包括以下步骤:从请求设备接收指定了数字内容的特征信息。将接收到的特征信息与具有分别与之对应的多个使用权的多个特征信息进行比较,并基于所述比较而确定由所述接收到的特征信息指定的所述数字内容的使用权。向所述请求设备通知由所述接收到的特征信息指定的所述数字内容的所确定的使用权。 
在一些实施方式中,所述多个特征信息可以存储在数据库中。更具体地讲,可以获得多个数字内容和分别与之对应的所述多个使用权,并且可以利用预定算法生成指定了所述多个数字内容的所述多个特征信息。可以响应于所述多个特征信息的生成而将所述多个特征信息和分别与之对应的所述多个使用权加到所述数据库中。 
在其他实施方式中,可以在从所述请求设备接收所述特征信息之前,向所述请求设备通知所述预定算法。 
在其他实施方式中,可以基于所确定的使用权而指示该请求设备限制所述数字内容的使用。 
根据本发明的其他实施方式,一种电子设备包括被构造成识别数字内容以进行验证的验证代理。该验证代理还被构造成生成指定了所述识别出的数字内容的特征信息,并基于所述特征信息而确定所述识别出的数字内容的使用权。 
在一些实施方式中,所述验证代理可以被构造成访问包括多个特征信息和分别与之对应的多个使用权的数据库。所述验证代理可以进一步被构造成基于指定了所述识别出的数字内容的特征信息与所述多个特征信息的比较而确定所述识别出的数字内容的使用权。 
在其他实施方式中,该电子设备可以进一步包括发送器和接收器。该发送器可以被构造成将指定了所述识别出的数字内容的特征信息发送到与所述数据库相连的验证服务器。该接收器可以被构造成基于所述比较而从所述验证服务器接收通知,其中该通知指示了和/或包括所述识别出的数字内容的所确定的使用权。 
在一些实施方式中,所述数据库中的所述多个特征信息可以是利用预定算法而生成的多个数字签名。所述验证代理可以被构造成利用预定算法生成指定了所述识别出的数字内容的数字签名。该预定算法可以由所述验证服务器指定。例如,该预定算法可以是哈希算法、循环冗余检验(CRC)算法、和/或数字信号处理(DSP)特征算法。 
在其他实施方式中,验证代理可以被构造成通过对表示识别出的数字内容的波形的一部分进行采样而生成特征信息。 
在一些实施方式中,验证代理可以被构造成在不具有与数字内容关联的有效使用权的情况下来识别数字内容以进行验证。此外,验证代理可以被构造成基于数字内容的文件类型而识别数字内容以进行验证,并且可以被构造成基于识别出的文件类型而生成特征信息。 
在其他实施方式中,验证代理可以被构造成,当指定了所述识别出的数字内容的特征信息与数据库中的所述多个特征信息的比较指示了它们之间不匹配时,允许不受限制地使用所述识别出的数字内容。 
在一些实施方式中,验证代理可以进一步被构造成基于所确定的使用权而控制所述识别出的数字内容的使用。例如,验证代理可以被构造 成基于所确定的使用权而限制识别出的数字内容的呈现。更具体地讲,验证代理可以被构造成基于所确定的使用权而改变识别出的数字内容以限制其呈现。例如,验证代理可以被构造成对识别出的数字内容进行编码以与所确定的使用权关联。 
在一些实施方式中,验证代理可以被构造成基于所确定的使用权而将设备信息附加到识别出的数字内容。该设备信息可以识别出已经接收和/或下载识别出的数字内容的设备。 
根据本发明的其他实施方式,一种网络设备包括数据库和处理器。该数据库被构造成存储多个特征信息和分别与之对应的多个使用权。该处理器被构造成接收指定了数字内容的特征信息,将接收到的特征信息与所述数据库中的所述多个特征信息进行比较,并基于所述比较而确定由所述接收到的特征信息指定的所述数字内容的使用权。 
在一些实施方式中,所述网络设备可以进一步包括接收器和发送器。该接收器可以被构造成从请求设备接收所述特征信息。该发送器可以被构造成向所述请求设备发送通知,其中该通知指示了和/或包括由所述接收到的特征信息指定的所述数字内容的所确定的使用权。 
在其他实施方式中,所述接收器可以被构造成接收多个数字内容和分别与之对应的多个使用权。该处理器可以被构造成利用预定算法而生成指定了所述多个数字内容的所述多个特征信息,并且可以被构造成将所述多个特征信息和分别与之对应的所述多个使用权加到所述数据库中。 
在一些实施方式中,所述发送器可以进一步被构造成在从所述请求设备接收所述特征信息之前,将预定算法的标识发送到所述请求设备。 
在其他实施方式中,所述接收器可以进一步被构造成从用户设备接收多个数字内容和/或指定了所述多个数字内容的所述多个特征信息。 
在一些实施方式中,所述发送器可以进一步被构造成基于所述数字内容的所确定的使用权而向所述请求设备发送指令以限制所述数字内容的使用。 
在其他实施方式中,所述多个特征信息可以分别指定多个受保护媒体内容。所述处理器可以被构造成基于该比较而确定由所述接收到的特 征信息指定的数字内容对应于所述多个受保护媒体内容中的至少一个。此外,所述处理器可以被构造成基于与指定了所述多个受保护媒体内容中的所述至少一个的特征信息对应的使用权而确定由所述接收到的特征信息指定的数字内容的使用权。所述多个特征信息还可以指定所述多个受保护媒体内容的和/或它们的已知变型的未经授权副本。 
在一些实施方式中,所述多个特征信息可以分别指定诸如垃圾邮件、病毒和/或特洛伊木马文件的多个非希望数字内容。处理器可以被构造成基于该比较而确定由接收到的特征信息指定的数字内容对应于所述多个非希望数字内容中的至少一个。所述处理器还可以被构造成,基于与指定了所述多个非希望数字内容中的所述至少一个的特征信息对应的使用权,确定由接收到的特征信息指定的数字内容的使用权。例如,处理器可以被构造成基于该比较而确定非希望数字内容应当被隔离和/或删除。 
尽管以上主要是针对方法和设备方面进行描述,但是将会理解的所,本发明可以实施为方法、系统、电子设备和/或计算机程序产品。 
附图说明
图1是例示根据本发明一些实施方式的控制数字内容的未经授权使用的系统和方法的框图。 
图2是例示根据本发明一些实施方式的控制数字内容的未经授权使用的多媒体设备的框图。 
图3是例示根据本发明的一些实施方式的控制数字内容的未经授权使用的网络设备的框图。 
图4到图6是例示根据本发明的一些实施方式的控制数字内容的未经授权使用的操作的流程图。 
图7是例示根据本发明的一些实施方式的控制数字内容的未经授权使用的操作的流程图。 
具体实施方式
下面,将参照附图更加全面地描述本发明,在附图中示出了本发明 的示例性实施方式。然而,本发明可以按照许多不同形式来实施,并且不应当解释为限于这里阐述的实施方式。而是,提供这些实施方式是为了使公开充分和完整,并且将向本领域技术人员全面地传达本发明的范围。相同标号通篇指代相同部件。 
这里使用的术语仅仅是出于描述特定实施方式的目的,并且并非旨在限制本发明。除非另有明确的说明,否则这里使用的单数形式旨在包括复数形式。还应当理解,在本说明书中使用术语“包括”和/或“包含”是用来指明存在所述特征、整体、步骤、操作、部件和/或组件,但并不排除存在或添加一个或更多个其他特征、整体、步骤、操作、部件、组件和/或它们的集合。应当理解,当一个部件被称为与另一个部件“连接”或“相连”时,它可以与其他部件直接连接或相连或者可以存在中间部件。相反,当一个部件被称为与另一个部件“直接连接”或“直接相连”时,不存在中间部件。另外,这里使用的“连接”或“相连”可以包括无线连接或相连。这里使用的术语“和/或”包括一个或更多个关联的列出部件的任何或全部组合,并且可以缩写为“/”。 
还需理解的是,尽管在这里使用术语第一、第二等等描述各种部件,但是这些部件不应当受到这些术语的限制。这些术语仅仅用于将部件彼此进行区分。例如,在不脱离本公开的教导的情况下,第一多媒体设备可以称作第二多媒体设备,类似地,第二多媒体设备可以称作第一多媒体设备。 
除非另有定义,否则这里使用的所有术语(包括技术和科学术语)的意义与本发明所属领域技术人员通常理解的意义相同。需进一步理解的是,诸如在常用字典中定义的术语的意义应当解释为与在相关技术的和/或本申请的上下文中的意义一致,并且除非在这里明确定义,否则不应当解释为理想化或过度形式化的意义。 
本领域技术人员将会理解的是,本发明可以具体实施为方法、系统、和设备。因此,本发明可以在硬件和/或软件(包括固件、常驻软件、微代码等等)中具体实施。可以利用诸如 Smalltalk或C++的面向对象编程语言、诸如“C”编程语言的常规的过程编程语言、或者诸如汇编 语言和/或微代码的低级代码来编写用于执行本发明的操作的计算机程序代码。该程序代码可以作为独立软件包或者作为另一个软件包的一部分而完全在单个处理器上执行和/或在多个处理器上执行。该程序代码可以完全在一个多媒体设备上执行,或者仅仅部分地在该多媒体设备上执行并且部分地在另一个设备上执行。在后者情况下,该另一个设备可以经由有线和/或无线局域网(LAN)和/或广域网(WAN)连接到多媒体设备,或者可以连接到外部计算机(例如,利用互联网服务提供商经由互联网)。 
下面,将参照根据本发明的实施方式的方法、系统和设备的流程说明和/或框和/或流程图来描述本发明。应当理解,流程图说明和/或框图中的每个框以及流程图说明和/或框图中的框的组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机的、专用计算机的或者其他可编程数据处理装置的处理器以生成机器,从而使得经由该计算机的或者其他可编程数据处理装置的处理器执行的指令来创建用于实现在流程图和/或框和/或流程图框或多个框中指定的功能/动作的装置。 
这些计算机程序指令还可以存储在计算机可读存储器中,该计算机可读存储器指示计算机或者其他可编程处理器以特定方式进行工作,从而存储在该计算机可读存储器中的指令产生了包括用于实现在流程图和/或框图和/或多个框中指定的功能/动作的指令装置的制造产品。 
计算机程序指令还可以加载到计算机或者其他可编程数据处理器中从而在该计算机或者其他可编程处理器上执行一系列操作步骤以产生计算机实现的过程,从而使得在该计算机或者其他可编程处理器上执行的指令提供用于实现在流程图和/或框图的框和/或多个框中指定的功能或动作的步骤。还应当注意,在一些另选实现方式中,在这些框中所示的功能/动作可以按照不同于在流程图中所示的顺序进行。例如,根据所涉及的功能/动作,连续地示出的两个框实际上可以基本上并行执行,或者这些框有时候可以按照相反顺序执行。 
本发明的一些实施方式源于一个现实,即为了控制受保护内容的访问和/或分发,有利的是对有可能包含受版权保护和/或其他方式保护的内容的新接收到的内容和/或其他内容进行验证。例如,可以针对受保护内 容的签名的数据库检查新下载内容的表示或签名,并且可以基于这些签名之间的匹配而将新下载内容识别为受保护内容。这样,可以确定新下载内容的适当使用权并以此来限制和/或防止对这些内容的未经授权使用。 
图1例示了根据本发明的一些实施方式的用于控制数字内容的未经授权使用的系统和方法。现在参照图1,验证系统100包括用户设备105,用户设备105被构造成经由诸如网络120的一个或更多个通信网络与web服务器125进行通信。用户设备105例如可以是膝上型计算机、笔记本计算机、手持计算机、个人通信系统终端、个人数字助手(PDA)、便携式音乐播放器和/或无线电话。此外,尽管用户设备105示出为经由无线网络收发器108a与网络120进行通信的移动设备,但是用户设备105还可以是诸如被构造成经由有线连接进行通信的台式计算机和/或其他非移动设备之类的固定设备。网络120可以表示诸如互联网的全球网络和/或其他公共访问网络。然而,网络120还可以表示广域网络、局域网络、互联网和/或不可以由一般公众进行访问的其他专用网络。另外,网络120可以表示一个或更多个有线和/或无线的公共和/或专用的网络和/或虚拟专用网络(VPN)的组合。 
验证系统100还包括内容拥有者130,内容拥有者130被构造成经由诸如网络120的一个或更多个通信网络与验证服务器110进行通信。内容拥有者130例如可以是与拥有可以数字形式呈现的媒体内容的版权和/或其他知识产权的公司和/或其他实体相关联的网络设备。这样,内容拥有者130可能期望防止图1所示存储在数据库137中的该受保护媒体内容的未经授权使用和/或分发。因此,根据本发明的一些实施方式,内容拥有者130可以向受保护媒体内容登记验证服务。 
验证服务可以包括被构造成通过网络120进行通信的验证服务器110和验证代理107(包括在用户设备105中)。验证服务器110可以包括数据库117,数据库117包括特征信息,该特征信息指定和/或表示具体数字内容以及与该特征信息和/或由此指定的数字内容相关联的特定使用权。例如,存储在数据库中的特征信息可以指定和/或表示受版权保护的、许可的和/或其他方式保护的媒体内容,例如存储在内容拥有者130 的数据库137中的受保护媒体内容。更具体地讲,内容拥有者130可以向验证服务器110发送受保护媒体内容以登记验证服务。验证服务器110可以基于受保护媒体内容而生成特征信息,并且可以将生成的特征信息加到数据库117中。例如,特征信息可以是表示受保护媒体内容的数字签名,并且可以利用一个或更多个预定算法生成。这些算法的例子可以包括哈希算法(诸如SHA-1和MD5)、循环冗余检验(CRC)算法、和/或数字信号处理(DSP)算法。这里不需要对这些算法进行讨论。因此,存储在数据库117中的特征信息可以分别表示和/或指定受保护媒体内容文件。 
存储在数据库117中的特征信息还可以指定诸如非官方发行的“走私”副本的受保护媒体内容的已知未经授权副本、和/或其复制保护和/或其他技术保护措施已经发生改变和/或被规避的受保护媒体内容的官方发行的/“真正的”副本。例如,盗版可能成功地绕开与受保护媒体内容关联的DRM机制,并且可以向诸如web服务器125的公共访问web服务器提供“破解”内容。此外,盗版可能在将受保护媒体内容提供给web服务器125之前,利用它自身的似乎合法的DRM封装器对该媒体内容进行编码。因此,内容拥有者130可以定位受保护媒体内容和/或其变型的这种已知未授权副本,并且可以将这些副本提供给验证服务器110。此外,内容拥有者130可以对受保护媒体内容文件和/或其已知变型指定具体使用权,并且验证服务器110可以将该使用权与对应特征信息一起存储在数据库117中。应当理解,在一些实施方式中,可以从内容拥有者130和/或其他用户设备直接地接收指定受保护媒体内容的特征信息,因而,验证服务器110可以不生成该特征信息。 
仍然参照图1,验证服务器110可以被构造成将存储在数据库117中的特征信息与从验证代理107接收到的特征信息进行比较。验证代理107可以是嵌入在用户设备105中的硬件和/或软件设备,并且可以被构造成控制其中的数字内容的使用。更具体地讲,验证代理107可以被构造成生成指定和/或表示存储在用户设备105中的识别数字内容的特征信息。例如,用户设备105可以经由网络120从web服务器125中的数据库127下载诸如MP3文件的数字内容。MP3文件可以不包括复制保护和 /或其他DRM,并且由此可由用户设备105进行访问而不需要许可。这样,验证代理107可以识别出下载的MP3文件不具有当前与之关联的任何使用权,并且可以继续通过验证服务器110来验证MP3文件。更加普遍的是,验证代理107可以被构造成识别下载的数字内容文件、当前不包括使用权和/或使用限制的数字内容、和/或不是在用户设备105处建立的其他数字内容以进行验证,这是因为这种数字内容更加有可能包括受版权保护的、特许的、和/或以其他方式保护的媒体内容。 
因此,验证代理107可以生成指定和/或表示识别出的数字内容的特征信息。例如,验证代理107可以利用由验证服务器110指定的预定算法生成表示和/或指定了识别出的MP3文件的数字签名,该预定算法可以与用于生成存储在数据库117中的特征信息的算法相同。验证代理107可以被构造成响应于检测到数字内容的接收和/或响应于检测到呈现数字内容的请求而生成特征信息。验证代理107还可以允许“试”用下载的MP3文件预定时段,和/或用户因而可以仅仅当检测到后续请求使用数字内容时才生成特征信息。此外,验证代理107可以基于对数字内容的文件类型的识别而生成特征信息。例如,对于下载的MP3文件,验证代理107可以基于MP3文件格式的预定开始点和/或预定结束点而生成特征信息。 
基于该特征信息,验证代理107可以被构造成确定识别出的数字内容的使用权。例如,验证代理107可以被构造成访问验证服务器110中的数据库117,并且可以被构造成基于对指定了识别出的数字内容的特征信息与存储在数据库117中的特征信息的比较而确定识别出的数字内容的使用权。更具体地讲,验证代理107可以被构造成经由网络120将指定了识别出的数字内容的特征信息发送给验证服务器110。验证服务器110可以将接收到的特征信息与存储在数据库117中的特征信息进行比较,并且可以基于该比较而确定识别出的数字内容的使用权。 
更具体地讲,由于存储在数据库117中的特征信息指定了受保护媒体内容文件,所以验证服务器110可以基于指定了识别出的数字内容的特征信息与数据库117中的特征信息的比较而确定识别出的数字内容是否包括和/或对应于一个或更多个受保护媒体内容文件。例如,如果从验 证代理107接收到的指定了下载的MP3文件的数字签名与存储在数据库117中的一个或更多个数字签名相匹配,则验证服务器110可以将存储在用户设备105中的MP3文件识别为由该匹配数字签名所表示的受保护媒体内容的副本。这样,验证服务器110可以基于与存储在数据库117中的匹配数字签名和/或由此指定的受保护媒体内容对应的使用权而确定下载的MP3文件的使用权。 
此外,由于存储在数据库117中的特征信息还可以指定受保护媒体内容和/或其已知变型的未经授权副本(诸如受保护媒体内容的“走私”和/或其DRM机制已经改变和/或被规避的受保护媒体内容的副本),所以验证服务器110还可以基于由验证代理107提供的指定了数字内容的特征信息而确定存储在用户设备105上的数字内容是否与这种未经授权副本对应。因此,验证服务器110可以基于表示和/或指定了存储在用户设备105中的数字内容的特征信息而将该数字内容识别为受版权保护的、特许的和/或其他方式保护的媒体内容,并且可以基于与存储在数据库117中的匹配特征信息对应的使用权而确定识别出的数字内容的适当使用权。 
再次参照图1,验证服务器110还可以被构造成响应于确定使用权而经由网络120向用户设备105中的验证代理107发送通知。该通知可以指示识别出的数字内容的所确定的使用权。这样,响应于从验证服务器110接收到通知,验证代理107可以被构造成基于确定的使用权而控制用户设备105中的识别出的数字内容的使用。例如,当指定了识别出的数字内容的特征信息与存储在数据库117中的任何一个特征信息不匹配时,验证代理107可以允许不受限制地使用用户设备105中的识别出的数字内容。换言之,当与数据库117的比较指示了不匹配时,验证代理107可以确定存储在用户设备105中的数字内容不包括和/或不对应于受保护媒体内容,因此,可以阻止该数字内容的使用。 
然而,如果指定了识别出的数字内容的特征信息的比较与存储在数据库117中的一个或更多个特征信息相匹配,则验证代理107可以基于在验证服务器110的通知中指定的使用权来限制和/或防止对用户设备105中的数字内容的使用。例如,当识别出的数字内容被确定为受保护媒 体内容的“真正”副本(即,其技术保护措施已经改变/被规避的受保护媒体内容的官方发行的副本)时,验证代理107可以被构造成提供对用户设备105处的识别出的数字内容的受限使用或“试”用。此外,验证代理107可以被构造成提供关于如何获得受保护媒体内容的经授权副本的指令。相比较而言,当由用户设备105下载的识别出的数字内容被确定为受保护媒体内容的“走私”副本(即,其发行未被授权的副本)时,验证代理107可以被构造成完全防止在用户设备105处呈现和/或其他方式使用识别出的数字内容。 
验证代理107可以被构造成直接和/或间接地控制用户设备105处的识别出的数字内容的使用。例如,验证代理107可以被构造成控制和/或干涉用户设备105处的媒体播放器和/或其他呈现硬件/软件从而直接地控制数字内容的使用直到购买了用于访问数字内容的正确许可。此外,验证代理107可以被构造成例如通过改变存储在用户设备105上的数字内容而防止呈现该数字内容来间接地控制数字内容的使用。更具体地讲,验证代理107可以被构造成例如通过对识别出的数字内容进行编码从而将确定的使用权与之关联,以在本地对识别出的数字内容应用DRM。换言之,验证代理107可以被构造成基于用户设备105处的确定的使用权而“封装”识别出的数字内容,从而需要权利对象和/或许可来成功地呈现识别出的数字内容。例如,当识别出的数字内容被确定为其技术保护措施已经改变和/或被规避的受保护媒体内容的“真正”副本时,验证代理107可以获得用户设备105处的识别出的数字内容并对其重新应用所规避的技术保护措施,从而将该数字内容“恢复”为等于受保护媒体内容的经受权副本。此外,响应于对数字内容进行编码,验证代理107可以提供用来获取权利对象和/或正确许可的指令,其中该权利对象和/或正确许可可以用于对经编码的数字内容进行解码。这样,验证代理107不仅可以限制用户设备105未经授权地使用识别出的数字内容,还可以限制由用户设备105可能将存储在其中的识别出的数字内容分发给的其他设备未经授权地使用识别出的数字内容。 
此外,验证代理107还可以被构造成将识别用户设备105的信息附 加到其中存储的识别出的数字内容。例如,验证代理107可以被构造成在其中存储的识别出的数字内容文件的封装器中盖印可以用于识别用户设备105的用户设备的IMSI(国际移动台标识)、IMEI(国际移动设备标识)和/或其他信息。这样,通过检查封装器,能够确定数字内容的分发的链。换言之,可以基于数字内容文件中的附加设备信息,识别出已经接收到识别出的数字内容的诸如用户设备105的一个或更多个设备。因此,验证服务器110和/或验证代理107可以被构造成基于附加设备信息向内容拥有者130(和/或验证服务的其他用户)警告侵权设备的标识和/或未经授权数字内容的起源。 
尽管图1例示了用于控制数字内容的未经授权使用的示例性系统100,但是需理解的是,本发明不限于这种结构并且旨在包括能够执行这里所述的操作的任何结构。例如,尽管图1所示验证代理107被包括在用户设备105中,但是验证代理107还可以包括在诸如web服务器125的其他网络设备中,并且由此可以如上所述类似地控制存储在其中的数字内容的使用。类似地,尽管图1所示数据库117被包括在验证服务器110中,但是数据库117可以被包括在其他网络设备中和/或可以被包括进来作为验证代理107的一部分。此外,可以例如利用已知技术经由网络120来更新验证代理107。更加普遍的是,尽管作为例子在图1中例示了具有特定功能的特定块,但是可以组合、划分、和/或消除这些特定块的功能。 
此外,尽管在这里主要是参照数字签名进行描述,但是可由验证代理107生成其他类型的特征信息以指定识别出的数字内容。例如,验证代理107可以被构造成对表示识别出的数字内容的波形的一部分进行采样以提供特征信息。这样,验证服务器110可以将波形的采样部分与存储在指定了受保护媒体内容的数据库117中的波形的多个部分进行比较,并且可以由此如上所述地确定识别出的数字内容的使用权。 
此外,尽管图1例示了用于防止受保护媒体内容的未经授权使用的验证服务,但是验证服务还可以被构造成限制和/或防止其他数字内容的使用。例如,在一些实施方式中,验证服务110可以获得指定了诸如垃圾邮件(spam)、病毒和/或特洛伊木马文件的已知非期望数字内容文件 的特征信息并且将该信息加到数据库117中。这样,通过将在用户设备105处从验证代理107接收到的特征信息与存储在数据库117中的特征信息进行比较,验证服务器110可以确定用户设备105处的数字内容是否包括一个或更多个非期望数字内容文件。如果用户设备105处的数字内容包括一个或更多个非期望数字内容文件,验证服务器110可以确定适当的使用权并且相应地指示验证代理107来限制和/或防止用户设备105处的数字内容的使用。更具体地讲,验证服务器110可以指示验证代理107隔离和/或删除非期望数字内容。 
图2是例示根据本发明的一些实施方式的用于限制数字内容的未经授权使用的多媒体设备200的框图。在一些实施方式中,多媒体设备200可以对应于图1的用户设备105。如图2所示,多媒体设备200包括收发器225、天线265、处理器240、存储设备230、扬声器238、和用户接口255。根据多媒体设备200的功能,用户接口255可以包括麦克风220、显示器210(诸如液晶显示器)、操纵杆270、键板205、触控式显示器260、拨号盘275、导航键280、和/或指示设备285(诸如鼠标、跟踪球、触摸板等等)。这样,实际上可以提供附加和/或更少部件的用户接口255。 
收发器225包括经由天线265发送和接收射频信号的发送器电路250和接收器电路245。这些射频信号可以包括用于建立和保持与其他设备的通信的业务和控制信号(例如,用于呼入的寻呼信号/消息)。处理器240与收发器225、存储器230、扬声器238以及用户接口255相连。例如,处理器240可以是用于协调和管理收发器225、存储器230、扬声器238和/或用户接口255的操作的可在市场上买到的或定制的微处理器。 
存储器230可以表示可包括易失性和/或非易失性存储器(诸如可移除式闪存、磁性和/或光可重写非易失性存储器)的各种层次的存储器。如图2所示,存储器230还可以被构造成存储可以例如从诸如图1的web服务器125之类的服务器和/或从可移除式存储器和/或其他通信端口下载到多媒体设备200的数字内容232。这里不需要进一步讨论图2的多媒体设备200的上述部件。 
仍然参照图2,多媒体设备200还包括验证代理207。验证代理207 可以被构造成识别存储在存储器230中的数字内容文件232的特定数字内容文件232′从而通过验证服务进行验证,并且生成指定和/或表示该识别出的数字内容文件的特征信息。例如,识别出的数字内容文件232′可以包括:当前不包括使用权和/或使用限制的数字内容文件、下载的数字内容文件、和/或没有在多媒体设备200处创建的其他数字内容文件,这是因为这种数字内容很可能包括受版权保护的、特许的和/或以其他方式保护的媒体内容。然而,在一些实施方式中,验证代理207可以识别所有下载的数字内容以进行验证,而不管是否存在使用权。此外,验证代理207可以被构造成基于特定文件类型来识别数字内容文件232′以进行验证。例如,MPEG文件、MP3文件和/或其他音频和/或视频文件可能包含受保护媒体内容,并且因此而可以被识别出来以由验证代理207进行验证。这样,验证代理207可以区分存储在多媒体设备200的存储器230中的数字内容文件232的特定数字内容文件232′以进行验证。 
在识别出数字内容文件232的一个或更多个232′以进行验证以后,验证代理207可以生成指定了该识别出的数字内容文件232′的特征信息。例如,验证代理207可以被构造成利用诸如哈希算法、CRC算法和/或DSP特征算法的预定算法来生成分别指定了识别出的数字内容文件232′的数字签名。该预定算法可以由诸如验证服务器110的验证服务器进行指定,该验证服务器可以包括利用相同预定算法生成的特征信息的数据库。验证代理207还可以基于文件类型而生成指定了数字内容的特征信息。例如,在将特定数字内容识别为MPEG视频以后,验证代理207可以基于根据MPEG视频标准的预定开始点和/或预定结束点而生成特征信息。此外,验证代理207可以被构造成通过对表示数字内容232的波形的一部分进行采样而生成特征信息。另外,在识别出的数字内容文件232′已经包括一些关联的使用权(即使该使用权非法)的情况下,可以生成特征信息以表示包括对应的关联使用权的数字内容文件232′的组合。 
验证代理207进一步被构造成基于生成的特征信息而确定识别出的数字内容232′的使用权。更具体地讲,通过访问诸如图1的数据库117的包括多个特征信息和对应的多个使用权的数据库,验证代理207可以 确定使用权。例如,存储在数据库中的特征信息可以是数字签名,这些数字签名分别指定了特定受保护媒体内容文件和/或其已知未经授权副本。由此,通过访问该数据库并且将指定了识别出的数字内容232′的特征信息与存储在该数据库中的特征信息进行比较,验证代理207可以确定识别出的数字内容232′的使用权。更具体地讲,验证代理207可以经由发送器250将指定了识别出的数字内容232′的特征信息发送到与该数据库相连的诸如验证服务器110的验证服务器。验证服务器可以被构造成执行接收到的特征信息与存储在数据库中的该多个特征信息之间的比较,并且可以基于与存储在数据库中的任何匹配特征信息对应的使用权而确定识别出的数字内容232′的使用权。然后,验证服务器可以经由接收器245将比较结果和/或确定的使用权发送到验证代理207。这样,接收器245可以被构造成从验证服务器接收指示了基于该比较而确定的识别出的数字内容232′的使用权的通知。 
验证代理207可以进一步被构造成基于所确定的使用权来控制多媒体设备200上的数字内容232的使用。例如,验证代理207可以被构造成,当指定了识别出的数字内容232′的特征信息与存储在数据库中的特征信息的比较指示了它们之间不匹配时,允许不受限制地使用识别出的数字内容232′。然而,如果该比较指示指定了识别出的数字内容232′的特征信息与数据库中的指定了受保护媒体内容的特征信息之间相匹配,则验证代理207可以被构造成限制和/或防止在多媒体设备200处使用识别出的数字内容232′。例如,通过指令处理器240限制和/或防止识别出的数字内容232′的使用,验证代理207可以直接控制多媒体设备200上的识别出的数字内容232′的使用。例如,验证代理207可以被构造成,当确定识别出的数字内容232′是诸如其技术保护措施已经被规避的受保护媒体内容的副本之类的受保护媒体内容的“真正”副本时,允许“试”用识别出的数字内容232′。此外,当基于对数据库的访问而确定识别出的数字内容232′包括受保护媒体内容的未经授权的和/或“走私”的副本时,验证代理207可以指令处理器240彻底地防止识别出的数字内容232′的呈现。 
此外,验证代理207可以被构造成例如通过基于确定的使用权来改 变识别出的数字内容232′以限制其使用,从而间接地控制多媒体设备200上的识别出的数字内容232′的使用。更具体地讲,验证代理207可以被构造成在本地应用DRM从而利用确定的使用权对识别出的数字内容232′进行编码。例如,在识别出的数字内容232′被确定为其技术保护措施已经被规避的受保护媒体内容的“真正”副本的情况下,通过在多媒体设备200处对识别出的数字内容232′进行编码,验证代理207可以获得被规避的技术保护措施并在本地恢复。换言之,验证代理207可以基于确定的使用权在多媒体设备200处“封装”识别出的数字内容232′,从而在没有获得用于对经编码的数字内容进行解码的权利对象和/或正确许可的情况下,多媒体设备200(和/或其他设备)不再能够呈现识别出的数字内容232′。验证代理207可以被进一步构造成经由用户接口255向多媒体设备200的用户提供用于获得这种权利对象和/或许可的指令。这样,验证代理207可以识别出数字内容232中的特定数字内容232′包括受保护媒体数据,并且可以根据可由内容拥有者指定的使用权而适当控制其使用。 
此外,验证代理207可以被构造出将可用于识别多媒体设备200的信息附加到识别出的数字内容232′。例如,验证代理207可以被构造成在识别出的数字内容文件232′的封装器上盖印多媒体设备的IMSI、IMEI和/或其他识别信息。这样,通过检查识别出的数字内容232′的封装器上的设备信息,可以确定识别出的数字内容232′的分发链。验证代理207由此可以向诸如图1的内容拥有者130的内容拥有者警告该设备已经接收和/或分发其受保护媒体内容。 
另外,在一些实施方式中,多媒体设备200可以是诸如图1的web服务器125的网络设备,该网络设备被构造成提供对其中存储的数字内容的访问。这样,当接收到用于分发的数字内容时,如上所述,网络设备中的验证代理可以检验接收到的数字内容与受保护媒体内容不一致。因此,在进行分发之前,可以识别受保护媒体内容的未经授权副本,并且可以在网络设备自身对这些未经授权副本施用适当的使用权。 
尽管图2例示了根据本发明一些实施方式的被构造成用于控制数字内容的未经授权使用的示例性多媒体设备200,但是将会理解的是,本发 明不限于这种结构并且旨在包括能够执行这里描述的操作的任何结构。例如,尽管移动设备示出为包括用于接收射频信号的天线265和收发器225,但是多媒体设备200可以是固定的和/或其他非移动的设备,并且收发器225可以是被构造成经由有线连接而接收和发送信号的常规有线收发器。此外,尽管验证代理207和处理器240示出为独立的块,但是在一些实施方式中可以由处理器240执行验证代理207的功能。更具体地讲,尽管作为例子在特定框中示出了特定功能,但是可以组合、划分和/或消除不同框的和/或它们的多个部分的功能。 
图3是例示根据本发明一些实施方式的被构造成用于控制数字内容的未经授权使用的网络设备的框图。在一些实施方式中,网络设备300可以对应于图1的验证服务器110和/或web服务器125。现在参照图3,网络设备300包括与存储器330相连的处理器340,验证代理307以及收发器325。处理器340例如可以是用于协调和管理收发器325、存储器330和验证代理307的操作的在市场上可买到的和/或定制的微处理器。收发器325可以是无线收发器,该无线收发器包括被构造成经由天线365发送和接收射频信号的发送器电路350和接收器电路345。然而,收发器325还可以是用于经由有线连接发送和接收信号的有线收发器。存储器330可以表示可包括易失性和/或非易失性存储器(例如可移除式闪存、磁性和/或光可重写非易失性存储器)的各种层次的存储器。 
验证代理307可以是嵌入在网络设备300中的硬件和/或软件设备,并且可以被构造成控制其中的数字内容的使用。在一些实施方式中,验证代理307可以对应于图2的验证代理207,因此,如上所述,验证代理307可以被构造成识别数字内容以进行验证,生成指定了识别出的数字内容的特征信息,确定识别出的数字内容的使用权,并且基于所确定的使用权来控制识别出的数字内容的使用。 
另外如图3所示,存储器330可以包括数据库317。数据库317可以包括分别指定和/或表示多个数字内容的多个特征信息和由这些特征信息表示的数字内容的多个对应使用权。例如,存储在数据库317中的特征信息可以是利用预定算法从多个受保护媒体内容文件生成的多个数字 签名。例如,接收器345可以被构造成从诸如图1的内容拥有者130的希望预订验证服务的内容拥有者接收该多个受保护媒体内容文件和多个对应的使用权。这样,处理器340可以被构造成利用预定算法生成用于分别表示和/或指定受保护媒体内容的特征信息,并且可以将该特征信息和对应使用权加到数据库317中。然而,在一些实施方式中,接收器345可以直接从内容拥有者和/或其他用户设备接收指定了受保护媒体内容的特征信息,并且处理器340可以将从内容拥有者接收到的多个特征信息和对应使用权加到数据库317中。从内容拥有者接收到的多个受保护媒体内容和/或存储在数据库317中的特征信息还可以指定受保护媒体内容的已知未经授权副本和/或其变型,诸如DRM机制已经改变和/或被规避的“走私”副本和/或“真正”副本。 
因此,处理器340可以被构造成接收指定了特定数字内容的特征信息,并且可以将接收到的特征信息与存储在数据库317中的该多个特征信息进行比较以确定数字内容的使用权。例如,处理器340可以被构造成从包括在网络设备300中的验证代理307接收特征信息。更具体地讲,在一些实施方式中,网络设备300可以是在其中包括验证代理307和数据库317的诸如图1的web服务器125的web服务器。因而,网络设备300可以被构造成经由接收器345接收数字内容332,并且可以将接收到的数字内容332存储在存储器330中。验证代理307可以生成表示和/或指定了接收到的数字内容332的特征信息,并且可以将该特征信息提供给处理器340。处理器340可以将接收到的特征信息与存储在数据库317中的该多个特征信息进行比较,以确定接收到的数字内容332是否与由存储在数据库317中的特征信息指定的一个或更多个受保护媒体内容文件一致。换言之,处理器340可以被构造成,如果指定了接收到的数字内容332的特征信息与存储在数据库317中的特征信息相匹配,则将其中存储的接收到的数字内容332识别为受保护媒体内容(和/或它们的未经授权副本)。如果检测到匹配,则处理器340可以基于与数据库317中的匹配特征信息对应的使用权而确定接收到的数字内容332的使用权,并且可以向验证代理307通知所确定的使用权。更具体地讲,处理器340 可以向验证代理307发送指示和/或包括所确定的使用权的通知。然后,验证代理307可以对数字内容施用确定的使用权,以控制从网络设备300下载数字内容的设备进行进一步未经授权的使用。 
然而,在其他实施方式中,网络设备300可以在其中不包括验证代理307。例如,网络设备300可以是诸如图1的验证服务器110的验证服务器。因而,处理器340可以被构造成经由接收器345从诸如图1的用户设备105的请求设备接收指定了特定数字内容的特征信息。处理器340还可以被构造成经由发送器350将用于生成数据库317中的特征信息的算法的标识发送给请求设备,从而请求设备可以利用相同算法生成它的特征信息。因此,如上所述,处理器340可以将从请求设备接收到的特征信息与数据库317中的该多个特征信息进行比较,以确定存储在请求设备中的数字内容的使用权。然后,发送器350向请求设备发送指示了数字内容的所确定的使用权的通知。发送器350还可以向请求设备发送指令以基于所确定的使用权来限制和/或防止数字内容的使用。因而,网络设备300不仅可以被构造成基于接收到的特征信息确定在其他设备接收到的数字内容的适当使用权,还可以被构造成控制在这些设备处的数字内容的使用。 
尽管图3例示了根据本发明的一些实施方式的可被构造成用于控制数字内容的未经授权使用的示例性网络设备300,但是将会理解的所,本发明不限于这种结构并且旨在包括能够执行这里描述的操作的任何结构。例如,尽管示出为包括被构造成用于接收无线电频率信号的天线365和收发器325,但是网络设备300可以是固定的和/或其他的非移动网络设备,并且收发器325可以是被构造成经由有线连接来接收和发送信号的常规有线收发器。此外,尽管以上是参照受保护媒体内容进行描述,但是数据库317可以存储表示和/或指定了多个非希望数字内容(诸如病毒和/或特洛伊木马文件)的多个特征信息。因而,处理器340可以基于指定了特定数字内容的特征信息来确定该特定数字内容是否包括和/或对应于这种病毒和/或特洛伊木马文件,并且因此可以确定指定了隔离和/或删除这种数字内容的使用权。 
现在将参照图4到图6的流程图描述根据本发明的一些实施方式的用于控制数字内容的未经授权使用的示例性操作。具体地讲,图4是例示可以由用户设备(例如诸如图1的用户设备105)中的验证代理执行的用于控制数字内容的未经授权使用的操作的流程图。现在参照图4,在方框400开始操作,其中,识别出数字内容以进行验证。更具体地讲,可以基于包括受版权保护的、特许的和/或以其他方式保护的媒体内容的似然度来识别数字内容以进行验证。例如,可以识别出不包括使用权和/或使用限制的数字内容以进行验证。此外,可以识别出已经由电子设备接收、下载和/或创建的数字内容以进行验证。此外,在一些实施方式中,可以识别出已经下载到电子设备的所有数字内容以进行验证,而不管是否有使用权和/或使用限制。还可以基于文件类型来识别数字内容以进行验证。例如,可以识别诸如MPEG文件的视频文件和/或诸如MP3文件的音频文件以进行验证,这是因为这种文件可能是未经授权使用的文件,尤其是在这些文件当前没有包括使用权的情况下。在一些实施方式中,可以响应于接收到数字内容和/或响应于检测到对呈现或者使用该数字内容的请求而识别该数字内容以进行验证。这样,可以将极有可能包括受保护媒体内容的内容与在电子设备上创建的和/或在制造过程中安装在电子设备上的内容区分开。 
一旦识别出要验证的数字内容,在方框410中生成指定了和/或表示识别出的数字内容的特征信息。例如,可以利用诸如哈希算法、CRC算法和/或DSP特征算法的预定算法而生成指定了识别出的数字内容的数字签名。另外,可以基于识别出的数字内容的文件类型而生成特征信息。例如,可以利用MD5哈希算法生成MPEG文件的特征信息,并且可以利用SHA-1哈希算法生成MP3文件的特征信息。除此之外和/或另选地,可以通过对表示识别出的数字内容的波形的一部分进行采样而生成特征信息。例如,可以基于根据识别出的文件类型的预定开始点和/或预定结束点而生成该采样部分。此外,在识别出的数字内容已经包括一些关联的使用权的情况下,可以生成表示识别出的数字内容和关联的使用权二者的组合的特征信息。更加普遍的是,该特征信息可以是可用于随后识 别数字内容的对数字内容的任何类型的表示。 
仍然参照图4,在方框420中,基于特征信息来确定识别出的数字内容的使用权。例如,可以基于指定了识别出的数字内容的特征信息与关联了特定使用权的其他特征信息的比较而确定识别出的数字内容的使用权。更具体地讲,可以访问包括多个特征信息和对应的多个使用权的数据库,并且可以基于指定了识别出的数字内容的特征信息与数据库中的特征信息之间的比较而确定识别出的数字内容的使用权。例如,数据库中的特征信息可以指定诸如受版权保护的电影、音乐和/或交互式游戏之类的多种受保护媒体内容文件,和/或诸如其技术保护措施已经改变/被规避的电影、音乐、和/或其复制保护机制已经被去除的交互式游戏之类的走私副本的受保护媒体内容文件的已知未经授权副本。因此,基于指定了识别出的数字内容的特征信息与存储在数据库中的该多个特征信息中的至少一个之间的匹配,可以识别出该数字内容包括和/或对应于受版权保护的、特许的和/或以其他方式保护的媒体内容。因而,可以基于与数据库中匹配的特征信息对应的使用权而确定识别出的数字内容的使用权。另外,在验证之前识别出的数字内容包括一些使用权的情况下,可以基于所确定的使用权来检验这些先前关联的使用权。例如,一些DRM封装器可能包括与内容拥有者和/或用于下载这些权利的URL有关的信息。因而,在如上所述确定了识别出的数字内容的使用权以后,基于与所确定的使用权的比较,可能将先前存在的DRM封装器检验为有效(即,由内容拥有者而非黑客或侵权者施用)。 
此外,在一些实施方式中,数据库中的该多个特征信息可以指定诸如垃圾邮件、病毒和/或特洛伊木马文件的多个非希望数字内容。因此,基于与该特征信息的匹配,可以确定指定了用于隔离和/或删除非希望数字内容的使用权。换言之,还可以基于所确定的使用权而控制识别出的数字内容的使用,这将在下面进行更加详细的描述。 
图5是例示根据本发明的一些实施方式的用于控制数字内容的未经授权使用的更加详细操作的流程图。例如,可以由诸如图2的多媒体设备200之类的多媒体设备执行图5的操作。现在参照图5,在方框505处 开始操作,其中,在电子设备中接收数字内容。该数字内容可以包括文本、电影、音乐、和/或交互式游戏、和/或通常可以由电子设备进行下载的其他媒体内容。在方框510处,识别接收到的数字内容以进行验证。例如,在一些实施方式中,可以基于数字内容是否包括使用权和/或其他使用限制来识别接收到的数字内容以进行验证。然而,如这里参照图5的实施方式进行描述,可以识别所有下载和/或接收到的数字内容以进行验证,而不管是否有关联的使用权。在方框515处,利用预定算法生成表示和/或指定了数字内容的特征信息。例如,可以利用预定的哈希算法对数字内容进行散列(hash)以生成它的数字签名。在一些实施方式中,可以由验证服务器指定用于生成特征信息的预定算法。 
仍然参照图5,在方框520处,指定了数字内容的特征信息被发送到验证服务器。验证服务器可以包括指定了诸如受版权保护和/或特许的电影、音乐、和/或交互式游戏之类的多个受保护媒体内容文件的特征信息的数据库。该数据库还可以指定与其中存储的特征信息对应的特定使用权。因而,可以将指定了接收到的数字内容的特征信息与存储在数据库中的特征信息进行比较,并且如果结果匹配,则可以基于与数据库中匹配的特征信息关联的使用权而确定接收到的数字内容的使用权。换言之,基于对特征信息的比较,可以识别出接收到的数字内容包括和/或对应于一个或更多个受保护媒体内容文件。 
在方框525处,从验证服务器接收比较结果。在方框530处,基于接收到的结果,确定数字内容是否包括受保护媒体内容。如果数字内容不包括受保护媒体内容,则在方框535处允许不受限制地使用(和/或基于任何先前关联的使用权而使用)数字内容。在方框537处确定是否允许将数字内容使用预定时段和/或预定次数。例如,尽管在特定时间可能没有识别出数字内容包括受保护媒体内容,但是可以在该特定时间以后利用与数字内容对应的受保护媒体内容对数据库进行更新。因而,在将数字内容使用预定时段和/或预定次数以后,在方框515处,通过重新生成特征信息可以周期性地和/或间歇性地对数字内容进行重新验证。 
然而,如果在方框530处确定数字内容包括受保护媒体内容,则在 方框540处基于所确定的使用权来控制数字内容的使用。例如,当确定数字内容包括其技术保护措施已被规避的受保护媒体内容时,可以允许受限使用和/或试用数字内容。此外,可以提供用于获得受保护媒体内容的授权副本的指令。然而,如果确定接收到的数字内容是其发行先前未经授权的受保护媒体内容的副本,则可以完全防止接收到的数字内容的呈现和/或使用。 
如上所述,应当理解的所,在方框540处可以直接和/或间接地控制接收到的数字内容的使用。更具体地讲,可以通过直接地控制设备的媒体播放器和/或其他呈现硬件/软件的操作,在特定电子设备处控制接收到的数字内容的使用。除此之外和/或另选地,可以通过基于所确定的使用权来改变接收的数字内容以限制其呈现和/或使用,从而间接地控制接收到的数字内容的使用。例如,可以对接收到的数字内容在本地进行编码以与确定的使用权关联。换言之,可以获得所确定的使用权并且在本地将其施用于接收到的数字内容以恢复已经改变和/或被规避的任何技术保护措施。此外,还可以提供用于获得对经编码的数字内容进行解码所需的权利对象和/或正确许可的指令。因此,可以基于从接收到的数字内容得出的特征信息来确定使用权并且将它施用于接收到的数字内容以控制其未经授权的使用。 
图6是例示根据本发明的其他实施方式的用于控制数字内容的未经授权使用的操作的流程图。在一些实施方式中,可以由诸如图1的验证服务器110的验证服务器执行图6的操作。现在参照图6,在方框600处开始操作,其中,从请求设备接收表示和/或指定来特定数字内容的特征信息。例如,请求设备可以是诸如图1的用户设备105的用户设备,它可以经由诸如网络120的互联网和/或其他网络下载特定数字内容。在方框610处,将接收到的特征信息与具有对应的多个使用权的多个特征信息进行比较。例如,该多个特征信息可以分别指定诸如具有关联的对应使用权的受版权保护的、特许的和/或以其他方式保护的媒体内容之类的多个受保护媒体内容文件。特征信息和对应使用权可以存储在数据库中。更具体地讲,可以从内容拥有者接收该多个受保护媒体内容文件和关联 的使用权,并且可以利用预定算法从该多个受保护媒体内容文件生成多个特征信息。这样,可以将该多个特征信息和对应的多个使用权加到数据库中。在接收指定了特定数字内容的特征信息之前,还可以向请求设备通知用于生成存储在数据库中的特征信息的预定算法。 
在方框620处,基于方框610处的比较而确定特定数字内容(由接收到的特征信息指定)的使用权。例如,如果该比较指示了从请求设备接收到的特征信息与存储在数据库中的该多个特征信息中的至少一个之间的匹配,则确定来自请求设备的数字内容包括和/或对应于由存储在数据库中的特征信息指定的一个或更多个受保护媒体内容文件。换言之,可以基于该比较而将来自请求设备的数字内容识别为受版权保护的、特许的和/或其他受保护的媒体内容,并且基于与该匹配的特征信息对应的使用权而确定来自请求设备的数字内容的使用权。存储在数据库中的该多个特征信息还可以指定诸如走私副本和/或具有已经改变/被规避的技术保护措施的副本之类的受保护媒体内容文件的已知未经授权副本。因而,还可以识别出受保护媒体内容文件的未经授权副本,并且可以基于该识别而确定适当的使用权。 
仍然参照图6,在方框630中,向请求设备通知比较结果和/或特定数字内容的所确定的使用权。例如,当请求设备是诸如图1的用户设备105的用户设备时,可以经由有线和/或无线连接向请求设备发送通知。此外,该通知可以包括用于使请求设备基于所确定的使用权而限制和/或防止使用数字内容的指令。例如,这些指令可以通知与请求设备关联的处理器和/或媒体播放器以控制数字内容的使用。除此之外和/或另选地,这些指令可以通知安装在诸如图1的验证代理107之类的请求设备中的硬件和/或软件,例如通过基于所确定的使用权在本地对数字内容进行编码来改变该数字内容以限制其呈现。因此,可以控制请求设备未经授权地使用数字内容。 
图7是例示根据本发明一些实施方式的用于控制数字内容的未经授权使用的操作的流程图。现在参照图7,操作开始于步骤705,其中,内容拥有者732预订由验证服务器722提供的验证服务。作为预订的一部 分,内容拥有者732可以将受保护媒体内容、其签名和/或指定了该受保护媒体内容的其他特征信息发送给验证服务器722。因而,验证服务器722可以创建数据库并将由签名和/或指定了内容拥有者732希望防止对其进行未经授权使用和/或分发的受保护媒体内容的其他特征信息加到该数据库中。 
仍然参照图7,在步骤710,将对数字内容的请求从用户设备702发送到web服务器707。该请求的数字内容可以是诸如音频、视频、和/或交互式游戏内容的多媒体内容。因而,所请求的数字内容可以是受版权保护的、特许的和/或以其他方式保护的媒体内容的未经授权副本。更具体地讲,在下面的例子中,所请求的数字内容是DVD电影“加勒比海盗 TM”的盗版副本。换言之,所请求的数字内容是其复制保护已经去除的电影“加勒比海盗TM”的数字拷贝。因而,对该盗版拷贝的使用目前是不受限制的,即,该电影可以成功地呈现而不需要使用对应的权利对象、许可和/或其他DRM机制。响应于接收到对数字内容的请求,在步骤715,web服务器707将请求的数字内容发送到用户设备702。当接收到该数字内容时,用户设备702注意到该数字内容当前不具有与之关联的使用权。因而,用户设备702(和/或其中的验证代理)识别出该数字内容以进行验证,利用预定算法生成数字内容的签名,并且在步骤720将该数字内容的签名发送到验证服务器722。 
响应于接收到数字内容的签名,验证服务器722基于该接收到的签名来确定数字内容的使用权。更具体地讲,验证服务器722将数字内容的签名与内容拥有者732提供的受保护媒体内容的签名进行比较。基于该比较,验证服务器确定从用户设备702接收到的签名与内容拥有者732提供的电影“加勒比海盗TM”的未经授权副本的签名匹配。因而,验证服务器722基于由内容拥有者732指定的对“加勒比海盗”的未经授权版本的使用权而确定由用户设备请求的数字内容的使用权。更具体地讲,验证服务器722确定没有对应许可就不可以观看该数字内容。因而,在步骤725,验证服务器722向用户设备702发送标识出该数字内容为受保护媒体内容并且指定了其使用权的通知。 
当接收到该通知时,用户设备702控制数字内容(被标识为“加勒比海盗TM”的未经授权副本)的进一步呈现。例如,用户设备702可以指令它的媒体播放器和/或其他硬件和/或软件不允许播放所标识出的数字内容。此外,用户设备702可以对数字内容进行编码从而使得没有适当许可和/或权利对象就不能够对它进行呈现。验证服务器722可以向用户设备702提供关于如何对数字内容进行编码和/或施用DRM的指令从而使得可以利用许可和/或权利成功地对它进行解码。换言之,用户设备702可以基于所确定的使用权在本地对下载的数字内容施用DRM以限制其未经授权的使用。除了该通知以外,在步骤730,验证服务器722还可以向用户设备702提供对编码的数字内容进行解码所需的许可和/或权利的购买信息,包括支付选项、条件、和/或关于购买用于观看数字内容的许可的其他相关信息。 
因此,由于用户设备702不再能够呈现“加勒比海盗TM”的下载副本,所以基于购买信息向验证服务器722(和/或内容拥有者732)发送对购买用于访问数字内容的许可的请求(步骤735)。一旦接收到支付,验证服务器722就在步骤740将所请求的许可发送到用户设备702。 
因此,根据本发明的一些实施方式,可以基于表示和/或指定了数字内容的特征信息而确定数字内容的使用权。更具体地讲,基于指定了数字内容的特征信息,可以识别出该数字内容包括和/或对应于诸如受版权保护的、特许的和/或以其他方式保护的媒体内容之类的特定数字内容,并且可以基于对该数字内容的识别而确定数字内容的使用权。另外,可以在本地将所确定的使用权施用于数字内容以限制对其未经授权的进一步使用,并且可以基于附加的设备信息而确定数字内容的分发链。因此,可以基于所确定的使用权而控制、限制和/或防止数字内容的使用。 
在附图和说明书中,公开了本发明的示例性实施方式。然而,在实质上不脱离本发明的原理的情况下,可以对这些实施方式进行许多变型和修改。所有这种变型和修改旨在包括在由权利要求限定的本发明的范围内。 

Claims (22)

1.一种控制数字内容的未经授权使用的方法,所述方法包括:
识别存储在设备中的数字内容以进行验证,其中该设备对所述数字内容的呈现目前不受限制;
生成指定了识别出的数字内容的特征信息;
基于所述特征信息而确定所述识别出的数字内容的使用权;
响应于确定所述使用权而对所述识别出的数字内容进行编码,使得所述数字内容随后不能由存储有所述数字内容的设备在没有获得与确定的使用权相对应的权利对象的情况下呈现;以及,
向与所述数字内容的拥有权关联的一方警告其中存储有所述数字内容的设备的标识。
2.根据权利要求1所述的方法,其中所述警告包括以下步骤:
响应于确定所述识别出的数字内容的使用权,将标识出其中存储有所述数字内容的设备的设备信息附加到所述识别出的数字内容。
3.根据权利要求2所述的方法,其中所述警告进一步包括以下步骤:
基于附加的所述设备信息而识别出其中存储有所述识别出的数字内容的设备;以及
向与所述识别出的数字内容的拥有权关联的所述一方通知所识别出的设备。
4.根据权利要求1所述的方法,其中,确定所述使用权的步骤包括以下步骤:
访问包括多个特征信息和分别与之对应的多个使用权的数据库;以及
基于指定了所述识别出的数字内容的特征信息与所述多个特征信息的比较而确定所述识别出的数字内容的使用权。
5.根据权利要求4所述的方法,其中,访问所述数据库的步骤包括以下步骤:
将指定了所述识别出的数字内容的特征信息发送到与所述数据库相连的验证服务器;以及
从所述验证服务器接收通知,其中,该通知指示了和/或包括所述识别出的数字内容的所确定的使用权。
6.根据权利要求4所述的方法,其中,所述数据库中的所述多个特征信息包括利用预定算法生成的多个数字签名,并且其中,生成指定了所述识别出的数字内容的特征信息的步骤包括以下步骤:
利用所述预定算法生成指定了所述识别出的数字内容的数字签名。
7.根据权利要求1所述的方法,其中,基于所述特征信息而确定所述识别出的数字内容的使用权的步骤包括以下步骤:
将指定了所述识别出的数字内容的特征信息与具有分别与之对应的多个使用权的多个特征信息进行比较;以及
基于所述比较而确定所述识别出的数字内容的使用权。
8.根据权利要求7所述的方法,该方法进一步包括以下步骤:
在被构造成执行所述比较的验证服务器处接收指定了所述识别出的数字内容的特征信息;以及
基于所述比较而从所述验证服务器发送通知,其中,该通知指示了和/或包括所述识别出的数字内容的所确定的使用权。
9.根据权利要求7所述的方法,其中,所述多个特征信息分别指定了多个受保护媒体内容、所述多个受保护媒体内容的未经授权副本、它们的已知变型、和/或非希望数字内容。
10.根据权利要求9所述的方法,该方法进一步包括以下步骤:
获得所述多个受保护媒体内容;
响应于获得所述受保护媒体内容而生成分别指定了所述多个受保护媒体内容的所述多个特征信息;以及
响应于所述多个特征信息的生成而将这些特征信息加到数据库中。
11.根据权利要求9所述的方法,该方法进一步包括以下步骤:
从用户设备接收所述多个受保护媒体内容和/或所述多个特征信息。
12.根据权利要求4所述的方法,该方法进一步包括以下步骤:
当指定了所述识别出的数字内容的特征信息与数据库中的所述多个特征信息的比较指示了它们之间不匹配时,允许使用所述识别出的数字内容预定的时段和/或预定的使用次数。
13.根据权利要求1所述的方法,其中,识别数字内容以进行验证的步骤包括以下步骤:
识别所述数字内容的文件类型;
并且其中,生成所述特征信息的步骤包括以下步骤:基于识别出的所述文件类型而生成所述特征信息。
14.一种用于控制数字内容的未经授权使用的方法,该方法包括以下步骤:
从请求设备接收指定了其中存储的数字内容的特征信息,其中该请求设备对所述数字内容的呈现目前不受限制;
将接收到的特征信息与具有分别与之对应的多个使用权的多个特征信息进行比较;
基于所述比较而确定由所述接收到的特征信息指定的所述数字内容的使用权;
响应于确定所述使用权而指示所述请求设备对由所述接收到的特征信息指定的数字内容进行编码,使得所述数字内容随后不能由所述请求设备在没有获得与确定的使用权相对应的权利对象的情况下呈现;
以及,向与所述数字内容的拥有权关联的一方警告所述请求设备的标识。
15.根据权利要求14所述的方法,其中,所述多个特征信息存储在数据库中,并且其中,所述方法进一步包括以下步骤:
获得多个数字内容和分别与之对应的所述多个使用权;
利用预定算法生成指定了所述多个数字内容的所述多个特征信息;以及
响应于生成所述多个特征信息而将所述多个特征信息和分别与之对应的所述多个使用权加到所述数据库中。
16.根据权利要求15所述的方法,该方法进一步包括以下步骤:
在从所述请求设备接收所述特征信息之前,向所述请求设备通知所述预定算法。
17.一种电子设备,该电子设备包括:
验证代理,其被构造成:识别数字内容以进行验证,其中所述电子设备对所述数字内容的呈现目前不受限制;生成指定了所述识别出的数字内容的特征信息;基于所述特征信息而确定所述识别出的数字内容的使用权;响应于确定所述使用权而对所述识别出的数字内容进行编码,使得所述数字内容随后不能由所述电子设备在没有获得与确定的使用权相对应的权利对象的情况下呈现;以及,向与所述数字内容的拥有权关联的一方警告所述电子设备的标识。
18.根据权利要求17所述的设备,其中,
所述验证代理进一步被构造成响应于确定所述使用权而将标识出所述电子设备的设备信息附加到所述识别出的数字内容。
19.根据权利要求17所述的设备,其中,所述验证代理被构造成访问包括多个特征信息和分别与之对应的多个使用权的数据库,并且其中,所述验证代理被构造成基于指定了所述识别出的数字内容的特征信息与所述多个特征信息的比较而确定所述识别出的数字内容的使用权。
20.根据权利要求19所述的设备,该设备进一步包括:
发送器,其被构造成将指定了所述识别出的数字内容的特征信息发送到与所述数据库相连的验证服务器;以及
接收器,其被构造成基于所述比较而从所述验证服务器接收通知,其中该通知指示了和/或包括所述识别出的数字内容的所确定的使用权。
21.一种网络设备,其包括:
数据库,其被构造成存储多个特征信息和分别与之对应的多个使用权;
接收器,其被构造成从请求设备接收指定了在该请求设备中存储的数字内容的特征信息,其中该请求设备对所述数字内容的呈现目前不受限制;
处理器,其被构造成将所述接收到的特征信息与所述数据库中的所述多个特征信息进行比较,并基于所述比较而确定由所述接收到的特征信息指定的所述数字内容的使用权;
发送器,其被构造成响应于确定所述使用权而指示所述请求设备对由所述接收到的特征信息指定的数字内容进行编码,使得所述数字内容随后不能由所述请求设备在没有获得与确定的使用权相对应的权利对象的情况下呈现,并且向与所述数字内容的拥有权关联的一方警告所述请求设备的标识。
22.根据权利要求21所述的设备,其中,所述接收器被构造成从用户设备接收多个数字内容和/或指定了所述多个数字内容的所述多个特征信息。
CN200780028219.0A 2006-07-28 2007-02-06 控制数字内容的未授权使用的方法、系统和相关设备 Expired - Fee Related CN101496020B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/460,705 US9002744B2 (en) 2006-07-28 2006-07-28 Methods, systems and computer program products for determining usage rights for digital content based on characterizing information thereof and related devices
US11/460,705 2006-07-28
PCT/US2007/003080 WO2008013576A1 (en) 2006-07-28 2007-02-06 Methods, systems, and computer program products for determining usage rights for digital content based on characterizing information thereof and related devices

Publications (2)

Publication Number Publication Date
CN101496020A CN101496020A (zh) 2009-07-29
CN101496020B true CN101496020B (zh) 2012-08-22

Family

ID=38236484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780028219.0A Expired - Fee Related CN101496020B (zh) 2006-07-28 2007-02-06 控制数字内容的未授权使用的方法、系统和相关设备

Country Status (6)

Country Link
US (1) US9002744B2 (zh)
EP (1) EP2047398A1 (zh)
JP (1) JP2009545059A (zh)
CN (1) CN101496020B (zh)
BR (1) BRPI0715478A2 (zh)
WO (1) WO2008013576A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7633916B2 (en) * 2006-01-24 2009-12-15 Sony Corporation System and method for providing data to a wireless communication device
US8931057B2 (en) 2006-10-24 2015-01-06 Avatier Corporation Apparatus and method for access validation
PL2122981T3 (pl) * 2007-01-15 2019-03-29 Koninklijke Philips N.V. Urządzenie do odtwarzania z odtwarzaniem warunkowym
US20090025061A1 (en) * 2007-07-17 2009-01-22 Motorola, Inc. Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities
EP2193473A4 (en) * 2007-08-29 2011-10-05 Cdnetworks Co Ltd PROTECTION FROM UNAUTHORIZED COPYING OF DIGITAL MEDIA CONTENT
US20110178619A1 (en) * 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
US8484089B1 (en) * 2008-01-14 2013-07-09 Pendragon Wireless Llc Method and system for a hosted digital music library sharing service
US9928349B2 (en) * 2008-02-14 2018-03-27 International Business Machines Corporation System and method for controlling the disposition of computer-based objects
US8832454B2 (en) * 2008-12-30 2014-09-09 Intel Corporation Apparatus and method for runtime integrity verification
US8732473B2 (en) * 2010-06-01 2014-05-20 Microsoft Corporation Claim based content reputation service
US8438184B1 (en) * 2012-07-30 2013-05-07 Adelphic, Inc. Uniquely identifying a network-connected entity
US10956945B1 (en) 2014-02-24 2021-03-23 Google Llc Applying social interaction-based policies to digital media content
US20170285238A1 (en) * 2016-03-31 2017-10-05 Intel Corporation Optical isolator
EP3803671A4 (en) * 2018-05-31 2022-07-06 Pencildata, Inc. TRACK THE ORIGINS OF DIGITAL DATA
CN110875984B (zh) * 2018-08-29 2021-04-09 华为技术有限公司 一种媒体内容消费系统及方法
CN117015758A (zh) * 2021-05-04 2023-11-07 华为技术有限公司 用于缩减主存储和备份存储的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1361882A (zh) * 1999-05-05 2002-07-31 迈克尔·O·罗宾 保护信息的方法和设备
WO2004079545A2 (en) * 2003-03-05 2004-09-16 Digimarc Corporation Content identification, personal domain, copyright notification, metadata and e-commerce

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4755889A (en) * 1983-04-19 1988-07-05 Compusonics Video Corporation Audio and video digital recording and playback system
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6983371B1 (en) * 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US20020065832A1 (en) 2000-08-31 2002-05-30 Infoseer, Inc. System and method for controlling file distribution and transfer on a computer
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
JP2003157334A (ja) 2001-07-31 2003-05-30 Matsushita Electric Ind Co Ltd コンテンツ配信システム及びその装置、方法、プログラム及びプログラム記録媒体
CN1537388A (zh) 2001-07-31 2004-10-13 ���µ�����ҵ��ʽ���� 内容发行的系统、设备与方法以及有关程序与程序记录媒体
AU2003283748A1 (en) * 2002-12-19 2004-07-14 Koninklijke Philips Electronics N.V. Reordered search of media fingerprints
WO2004079490A2 (en) 2003-03-04 2004-09-16 Koninklijke Philips Electronics N.V. Vouching an authorized copy
US20050131831A1 (en) 2003-12-11 2005-06-16 Belin Fieldson Web-based digital rights management (DRM) encoder
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
US7562228B2 (en) * 2005-03-15 2009-07-14 Microsoft Corporation Forensic for fingerprint detection in multimedia

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1361882A (zh) * 1999-05-05 2002-07-31 迈克尔·O·罗宾 保护信息的方法和设备
WO2004079545A2 (en) * 2003-03-05 2004-09-16 Digimarc Corporation Content identification, personal domain, copyright notification, metadata and e-commerce

Also Published As

Publication number Publication date
BRPI0715478A2 (pt) 2012-12-25
EP2047398A1 (en) 2009-04-15
US9002744B2 (en) 2015-04-07
CN101496020A (zh) 2009-07-29
WO2008013576A1 (en) 2008-01-31
JP2009545059A (ja) 2009-12-17
US20080027867A1 (en) 2008-01-31

Similar Documents

Publication Publication Date Title
CN101496020B (zh) 控制数字内容的未授权使用的方法、系统和相关设备
EP1982458B1 (en) Apparatus and method for moving rights object from one device to another device via server
US9628447B2 (en) Methods and apparatus for protected distribution of applications and media content
US7853532B2 (en) Information processing apparatus and method, and data communication system and method
CN101305545B (zh) 用于管理安全可移除介质的数字版权的方法和装置
KR20040103743A (ko) 콘텐츠 재생 장치 및 콘텐츠 재생 제어 방법
US20080127351A1 (en) Method and apparatus for providing and processing contents using D.R.M
US20090158028A1 (en) Drm method and drm system using trusted platform module
US7747532B2 (en) Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation
CN107241620A (zh) 媒体内容的数字版权管理方法、drm客户端和服务端
US20090199279A1 (en) Method for content license migration without content or license reacquisition
CN101167296B (zh) 受保护计算环境的可更新和可个性化元件
JP2004040209A (ja) サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム
KR20060113869A (ko) 멀티미디어 컨텐츠 파일의 메타데이터 포맷 및 제어방법
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
US20080127315A1 (en) System and method for protecting copyrights of digital content
KR101404051B1 (ko) 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치
EP1436705A1 (en) Systems and methods for preventing unauthorized copying of software downloaded from a remote server
KR101659082B1 (ko) 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템
WO2023209207A1 (en) Method, apparatus and computer program product for augmenting a computer program with media content
KR101076529B1 (ko) Srm의 디지털 저작권 관리 방법 및 장치
JP2004220592A (ja) 配信システム、サーバ、オーディオ機器およびコンテンツ復元方法
KR101578773B1 (ko) 애플리케이션 인증 시스템 및 그 인증 방법
JP2007150929A (ja) 携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム
WO2008050112A1 (en) Content storage

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120822

Termination date: 20190206

CF01 Termination of patent right due to non-payment of annual fee