CN1773519A - 用于监控内容的方法和系统 - Google Patents
用于监控内容的方法和系统 Download PDFInfo
- Publication number
- CN1773519A CN1773519A CNA2005101194255A CN200510119425A CN1773519A CN 1773519 A CN1773519 A CN 1773519A CN A2005101194255 A CNA2005101194255 A CN A2005101194255A CN 200510119425 A CN200510119425 A CN 200510119425A CN 1773519 A CN1773519 A CN 1773519A
- Authority
- CN
- China
- Prior art keywords
- content
- access
- equipment
- request
- watch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 title claims description 22
- 230000004044 response Effects 0.000 claims description 26
- 238000003860 storage Methods 0.000 claims description 12
- 230000004913 activation Effects 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000012384 transportation and delivery Methods 0.000 claims description 2
- 238000012550 audit Methods 0.000 abstract description 16
- 230000009471 action Effects 0.000 abstract description 12
- 238000007726 management method Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00832—Recording use, e.g. counting number of pages copied
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施例提供了内容的灵活监控。能够基于由客户端执行的使用和动作监控在客户端设备处的内容。为了在客户端处监控内容,在任何内容接收器和安装在客户端设备处的监控器之间创建一种依赖性。例如,可以对内容进行加密,并且当由潜在的接收器存取内容时,要求该接收器从监控器请求密钥。这激活了监控器,以便开始记录有关内容使用、诸如接收器的身份以及所执行的动作类型之类的事务数据和事件。监控器能够被配置为在客户端设备处被动地监控和记录内容的使用。此外,监控器能够被配置为向服务器提供指示所记录的事务数据的审计数据。
Description
技术领域
本发明涉及内容的分配。本发明尤其涉及对内容使用的监控。
背景技术
今天,在诸如例如文档、图像、音乐、视频等之类的多媒体内容的电子分配方面有重要的兴趣。例如,考虑到用户和他们的计算机的移动性,对这类媒体的兴趣已经格外突出地增长了。许多网际协议允许用户下载或者从出版商获得数字内容,这些数字内容具有诸如超文本标记语言(HTML)、便携式文档格式(PDF)、MP3等之类的公开和标准格式。
然而,维护并且提供这些内容的组织经常必须在这些内容上强加各种控制和限制。例如,为了符合诸如健康保险携带和责任法案(Health Insurance Portability and Accoutability Act,HIPAA)之类的保密条例,必须在个人信息的保护方面表现出努力。
数字权限管理(DRM)解决方案是用于控制内容的众所周知的解决方案。DRM解决方案通常要求在持久加密包装器(wrapper)内分配内容。传统上,DRM解决方案向它的用户提供保密的解密密钥,其提供了为诸如查看、打印、播放等之类的一些受控目的而进行的对内容的暂时存取。作为授予用户的许可的一部分提供解密密钥。为了获得许可,用户必须经常给出用于认证他们身份的证书,而且在有些情况下,为内容安排付款。
不幸地是,传统的DRM解决方案具有许多缺点。一旦内容为客户端所有,就很难控制存取和使用内容的方式。因此,传统的DRM解决方案就客户端怎样使用内容而言,在它们的权利管理策略方面经常是不灵活的。例如,大多数的DRM解决方案需要专用的客户端及其他软件,以便获得、管理和解释权利,暂时解密加密的内容,并且在安全的环境内查看/播放该内容。因此,依据它们的特别本性,DRM解决方案难以让用户自由地导航,所以该方案是受限制的解决方案。
然而,在有些情况下,提供对内容使用的监控而不用典型DRM系统的紧密控制的解决方案可能是足够的。例如,可能期望允许用户在他们的工作站处对内容使用具有广泛的行动自由,但是同时监控那些使用而不会对其进行干扰。
因此,提供能够监控客户端对内容的使用、且具有比标准DRM解决方案更少的打扰或者限制的方法和系统是所期望的。监控内容的非应允(non-compliant)使用并且提供检测和报告这样的使用的方法是所希望的。
发明内容
依据本发明的实施例,能够监控设备中的内容。对内容的存取可以依赖于由安装在设备处的监控器所保持的加密密钥。在该设备处,接收存取内容的请求。响应于该请求从监控器检索加密密钥。然后响应于该请求并且基于加密密钥授权对内容的存取。还激活监控器、以便记录与内容的存取相关的事务。
依据本发明的其它实施例,将计算机配置为对它的内容进行监控。依赖于由监控器保持并且安装在计算机处的密钥,对内容进行存取。存储器存储该内容。处理器由程序代码配置为接收对内容进行存取的请求,响应于该请求从监控器检索加密密钥,并且响应于该请求并且基于该加密密钥授予对内容的存取。也在计算机上安装监控器。由加密密钥的检索激活监控器、以便记录与内容的存取相关的事务。
本发明的附加特征有一部分将在下面的描述中进行阐述,而且有一部分将通过描述而变得明显,或者可以从本发明的实践中了解到。将借助于在所附权利要求中特别指出的元件和组合,实现和获得本发明的特征。
应当理解:上述一般说明及其下面的详细说明仅仅为示例和说明性的,而且不是如同权利要求那样对本发明做出限制。
附图说明
并入并且构成这个说明书一部分的附图,说明了本发明的实施例,而且连同该描述一起用来说明本发明的原理。
图1说明了依据本发明的实施例的示例性系统;
图2说明了依据本发明的实施例的示例性客户端设备;
图3说明了依据本发明的实施例的、用于客户端设备的示例性软件体系结构;
图4说明了依据本发明原理的、用于图1中的系统的示例性数据流;以及
图5说明了依据本发明实施例的、用于监控内容的示例性处理流程。
具体实施方式
本发明的实施例提供了内容的灵活监控。能够基于由客户端执行的使用和动作监控在客户端设备处的内容。为了监控在客户端处的内容,在安装在客户端设备处的任何内容接收器(recipient)和监控器之间创建一种依赖性。在某些实施例中,能够基于加密和加密密钥实现这种依赖性。例如,可以对内容进行加密,并且当由潜在的接收器访问内容时,要求该接收器从监控器请求密钥。这激活了监控器,以便开始记录有关内容使用的、诸如接收器的身份以及所执行的动作类型之类的事务数据和事件。监控器能够被配置为被动地监控和记录在客户端设备处的内容的使用。也就是说,监控器不干涉内容的存取或者使用。此外,监控器能够被配置为提供指示所记录的事务数据的审计数据。
现在将对本发明的示例性实施例做出详细的描述,附图中说明了这些实施例的示例。只要有可能,就将自始至终在附图中使用相同的参考数字表示相同或者类似的部分。
图1说明了依据本发明的实施例的内容管理系统100。如图所示,内容管理系统100可以包含内容管理器102和客户端104。内容管理器102可以进一步包含库服务器106、资源管理器108、以及存储审计数据112的权利管理器110。此外,系统100可以包括可选地连接到客户端104的接收器114。这些部件可以使用诸如局域网、或者广域网之类的一个或多个网络连接在一起。此外,这些部件可以使用诸如传输控制协议和网际协议(“TCP/IP”)以及超文本传输协议(“HTTP”)之类的已知协议进行相互通信。
可以在单独的设备上或者在一个或多个相同的设备或者系统上实现内容管理系统100中的部件。例如,库服务器106、资源管理器104、和权利管理器110可以安装在同一个机器上,并且在共同的操作系统下运行。做为选择,内容管理系统100的一个或多个部件可以在运行不同的操作系统的多个机器上实现。
总的来说,内容管理器102提供了用于使内容供应商将诸如歌曲、视频、文档等之类的内容传递给在客户端104(以及接收器114)的用户的平台和服务器。例如,内容管理器102能够被实现为可由客户端104访问的Internet网站。要注意到的是,内容管理器102能够使用众所周知的部件实现,以便执行与传递内容相关联的各种功能。现在将描述在内容管理器102的一个实施例中使用的一些部件。
库服务器106存储、管理由内容管理器102存储的内容项目,并且提供对这些内容项目的存取控制。库服务器106处理来自客户端104的诸如例如创建、读取、更新、和删除之类的请求,并且维护在诸如资源管理器108之类的内容管理器102的其它部件之间的数据完整性。例如,库服务器106可以与资源管理器108一起工作,以便检索由一个内容项目引用的、诸如文档或者图像文件之类的对象。
可以使用各种设备和软件实现库服务器106。例如,库服务器106可以是在诸如z/OS、Windows、AIX、或者Solaris之类的操作系统下运行一个或多个应用程序和存储过程的计算机。此外,库服务器106可以包括诸如关系数据库管理系统之类的数据库管理系统,以便为内容器102管理所存储的项目以及执行搜索。例如,库服务器106可以使用国际商业机器公司(IBM)的DB2Universal DatabaseTM。
资源管理器108存储对应于内容管理器100中的项目的对象。对象可以是用于以数字形式的项目内容的任何数据实体。例如,对象可以是音频文件、应用、图像、文本、或者视频文件。资源管理器108可以以诸如JPEG图像、MP3音频、AVI视频、和ASCII文本之类的各种格式存储对象。资源管理器108还可以以诸如MicrosoftWord、LotusWord Pro、和Wordperfeet之类的格式存储对象。
此外,资源管理器108还可以被配置为在同一个或者分离的资源管理器(未显示)上存储对象的多个复本。虽然图1示出了单个资源管理器,但是内容管理器102可以包括任何数量的资源管理器。例如,内容管理器102可以包括跨越一个或多个网络分布的多个资源管理器。
资源管理器108可以使用已知的设备和软件实现。例如,资源管理器108可以安装在一个或多个在z/OS操作系统的控制下运行的计算机上,并且可以包括DB2Universal DatabaseTM,以及诸如HTTP服务器之类的、与客户端104和库服务器106进行通信的服务器。此外,资源管理器108可以包括诸如磁盘驱动器之类的一个或多个存储设备。
权利管理器110监控和保护分配给诸如客户端104之类的内容管理器102的客户端的内容。例如,权利管理器110可以使用加密以及诸如视窗媒体音频(Windows Media Audio)、视窗媒体视频(WindowsMedia Video)格式、MP3音频、AVI视频、ASCII文本等之类的众所周知的格式,对内容进行打包。
然而,不同于传统的DRM系统,在某些实施例中,权利管理器110可以被配置为以被动或者非打扰的方式对内容进行监控。也就是说,权利管理器110可以允许客户端104广泛地使用和共享内容而没有限制。权利管理器110可以通过创建在客户端104和内容的任何接收器、诸如接收器114之间的依赖性,来监控内容。这个依赖性可以基于加密,并且即使当该内容从客户端104传输出去时,也允许权利管理器110在一定程度上对该内容进行监控。
权利管理器110可以在审计数据112中存储和维护涉及内容使用的审计信息。基于审计数据112,权利管理器110可以提供跟踪内容使用的各种报告,并且检测这样的内容的非应允使用。然后可以对内容管理器102进行恰当的配置,以停止和防止内容的非应允使用。
权利管理器110可以使用已知的设备和软件实现。例如,权利管理器110可以安装在一个或多个在z/OS操作系统控制下运行的计算机上,并且可以包括例如DB2Universal DatabaseTM,以便管理和维护审计数据112。此外,权利管理器110可以包括诸如磁盘驱动器之类的一个或多个存储设备。
应该认为图1所示的内容管理器102的实施例示例性地说明了本发明的原理。当然,本领域的技术人员应当认可,诸如网络服务器和文档服务器之类的各种其它类型的内容服务器也符合本发明的原理。
客户端104提供了用于内容管理系统100的用户接口。可以使用各种设备和软件实现客户端104。在某些实施例中,可以要求客户端104向内容管理器102进行登记,以便有资格从内容管理器102接收内容。作为登记处理的一部分,可以向客户端104分配一个或多个用户标识符和密码,用于稍后的认证。可以在个人计算机、工作站、或者终端上实现客户端104。此外,客户端104可以在视窗(Windows)操作系统下运行,或者通过诸如微软公司的Internet ExplorerTM或者Netscape Communications公司的Netscape NavigatorTM之类的浏览器应用程序运行。
虽然图1示出了单个客户端,但是内容管理系统100可以包括任意数量的客户端。例如,接收器114也可以用作客户端设备。此外,用户可能简单地希望在客户端104和接收器114之间共享内容和信息。接收器114可以是能够连接到客户端104的任何计算机或者设备。例如,客户端104和接收器114可能属于希望共享内容文件的、同一个办公室网络中的同事。类似于客户端104,接收器114能够使用诸如个人计算机之类的各种设备和软件实现。现在将参考图2和3对客户端104进行进一步的描述。
图2说明了依据本发明实施例的、用于客户端104的示例性结构。如图所示,客户端104可以包含中央处理器202、主存储器204、输入/输出控制器206、键盘208、指示设备210(例如,鼠标等)、显示器212、以及存储设备214。处理器202可以进一步包括高速缓冲存储器216,其用于存储频繁存取的信息。高速缓存216可以是“片上”高速缓存或者外部高速缓存。客户端104还可以具有另外的输入/输出设备,诸如打印机(未显示)。客户端104的各个部件通过系统总线218或者类似的体系结构进行通信。
在某些实施例中,可以由从存储器204和存储设备214中读取的或者写入其中的程序代码、对象、数据结构等对处理器202进行配置,以便执行与监控它的内容相关的各种任务或者步骤。例如,处理器202可以被配置为:使对内容的存取依赖于由诸如监控应用306(稍后参考图3进行描述)之类的监控器所保持的密钥;接收对内容进行存取的请求;响应于该请求从监控器中检索加密密钥;以及响应于该请求并且基于加密密钥、授权对该内容的存取。然后可以由加密密钥的检索激活监控器,以便为处理器202、并且因此为客户端104记录与内容的存取相关的事务。
虽然图2说明了作为计算机系统的客户端104的通用结构的一个示例,但是本发明的原理可应用于其它类型的处理器和系统。也就是说,本发明可以应用于用作客户端设备的任何类型的处理器或者系统。这样的设备的示例包括个人计算机、服务器、手持设备、以及它们的已知的等效体。
例如,接收器114也可以类似于客户端104进行构造。因此,接收器114也可以存储程序代码、数据结构、对象等,以将它的处理器配置为执行允许由客户端104监控内容的各种任务或者步骤。例如,接收器114本身可以包括以类似于上述的处理器202、存储器204、和存储设备214的方式构造的处理器、存储设备、和存储器。接收器114的处理因此可以被配置为:接收对内容内容进行存取的请求,诸如下载或者修改内容的请求;响应于该请求从客户端104检索加密密钥;基于该加密密钥、存取例如存储在它的存储设备中的内容;并且将指示与在接收器114处的内容存取相关的事务的信息发送给客户端104。当然,对于本领域的技术人员来说,用于执行这些功能的其他体系结构和结构是众所周知的。
图3说明了依据本发明原理的客户端104的软件体系结构的示例。如图所示,客户端104的软件体系结构可以包括操作系统(“OS”)300、用户接口302、一个或多个应用程序304、以及监控器306。这些部件可以实现为软件、固件、或者两者的一些组合,它们可以存储在系统存储器204中。可以以诸如C、C++、Java等之类的各种编程语言编写软件部件。
OS300是为由客户端104执行的程序和应用的排序和处理服务的例程的集成集合。OS 300可以为客户端104提供许多服务,诸如资源分配、调度、输入/输出控制、以及数据管理。OS 300可以主要是软件,但是也可以包含部分或者全部的硬件实现和固件。符合本发明原理的操作系统的众所周知的示例包括苹果计算机的Mac OS、OpenVMS、GNU/Linux、IBM的AIX、Sun微系统的Java和Sun Solaris、微软公司的Windows、Microsoft Windows CE、Windows NT、Windows 2000、以及Windows XP。
接口302提供了用于控制客户端104的操作的用户接口。接口302可以包含响应于用户命令通常以图标和菜单的形式显示在屏选项、或者便于显示在屏选项的环境或者程序。用户可以通过对诸如鼠标210和键盘208之类的硬件的操作,选择由接口302提供的选项。这些接口,诸如视窗操作系统,在本领域是众所周知的。
另外的应用程序,诸如应用软件304,可被“加载”(即,从存储器214传输到高速缓存216或者存储器204)用于由客户端104执行。例如,应用软件306可以包含诸如字处理器、电子表格、或者数据库管理系统之类的应用程序。依据本发明的原理可以使用的众所周知的应用程序包括诸如IBM的DB2之类的数据库管理程序、字体和打印软件、及其它编程语言。
监控器306监控客户端104对诸如内容308之类的内容的使用。监控器306可以通过动态检测设备和静态控制文件,使用已知的技术监控诸如应用程序304之类的先前存在的程序。这个静态控制文件教导监控器306如何检测由应用程序304进行的、在内容308上的动作。
在某些实施例中,监控器306被配置为以被动或者不干扰的方式审计和监控内容308的使用。例如,不同于传统的DRM系统,在某些实施例中,监控器306不干涉是否授权对内容308的存取。实际上,能够把监控器306配置为无条件地允许内容308从客户端104传输到例如接收器114。在这种情况下,监控器306可以对内容308加上水印,以便能够将对非应允使用的任何后续检测跟踪返回到初启事件。此时,能够向客户端104提供所有必需的信息,以基于由监控器306编码和存储的数据值恢复顺应性(compliance)。
例如,监控器306可以插入用于水印的位模式或者其他数据,以标识有关内容308的各种特征,诸如作者、创建日期、内容308最后修改的日期、有关内容308的位置等。对于其它类型的内容,监控器306可以插入细微的或者被隐藏的水印,诸如在图像或者视频文件中插入看不见的标记,或者在音频剪辑的情况下插入听不见的标记。监控器306可以以不容易识别或者操作水印的方式、遍及内容308分布水印的各部分。监控器306还可以把水印配置为经得起内容308所经历的普通改变,如压缩算法。监控器306可以包括各种程序代码、数据结构等,其允许监控器从内容308中提取水印数据。当然,包括在内容308中的任何水印可以由诸如库服务器106之类的其他应用或者设备提取。本领域的技术人员将会认可,监控器306可以使用制作水印、数据嵌入、或者信息隐蔽的任何形式。
在某些实施例中,监控器306可以使用水印来帮助审计内容的存取。特别地,监控器306可以使用水印来标识内容的来源、作者、创建者、所有者、以及分配者或者经授权的用户。例如,可以用某些打印驱动器来配置客户端104的OS 300,以使得当打印内容的硬拷贝版本时水印可见。如果在客户端104的用户试图替换这些打印驱动器,则监控器306可以检测到用户的这种动作,并且记录一个或多个事务。然后可以把这些事务报告回内容管理器102。依据监控器306的这个检测,然后可以由本领域技术人员公知的其他机制执行针对该内容的强制策略。
在某些实施例中,监控器306创建在诸如接收器114之类的、内容308的任何接收器之间的依赖性。依赖性可以是用于存取内容的任何信息或者数据。这个信息或者数据可以以数据结构、程序代码、对象等的形式。例如,这个依赖性可以基于加密内容308以及对加密密钥310的需求。要注意的是,当把内容308提供给客户端104时,可以由内容管理器102对该内容进行加密。此外,内容管理器102可以将加密密钥310提供给监控器306。在某些实施例中,为了获得加密密钥310,可以要求监控器306提供诸如用户标识符和密码之类的验证信息到内容管理器102的权利管理器110。
因为解密内容308需要加密密钥310,所以任何接收器都依赖于监控器306。因此,每当存取内容308时,通过密钥310的检索激活监控器306。一旦被激活了,监控器306就记录与内容308的存取相关的事务和数据。当然,可以以对客户端104和接收器114透明的方式完成和与监控器306的依赖性相关的处理。
监控器306可以被实现为经由应用程序接口连接到OS 300或者应用软件304的单独模块。基于由内容管理器102提供的程序代码,监控器306可以安装在客户端104上。做为选择,核对引擎204可以被实现为OS 300或者应用软件304的部件。在某些实施例中,监控器306可以被实现为以诸如C、C++、或者Java之类的已知编程语言编写的软件。
图4说明了依据本发明原理的、用于图1中的系统100的示例性数据流。特别地,图4说明了客户端104能够怎样被动地监控内容308的使用(甚至在该内容已经传输到接收器114之后),并且怎样将审计数据提供回内容管理器102。如图所示,客户端104已经允许将内容308下载或者传输到接收器114。然而,依据本发明的原理,在内容308和客户端104的监控器306之间保持了一种依赖性400。能够以各种方式实现这个依赖性。在图4所示的示例中,依赖性400基于内容308的加密并且要求使用加密密钥310进行对内容308的完全存取。因此,当接收器114存取内容308时,将对加密密钥310的请求发送回监控器306。这个处理可以以透明和自动的方式进行,以便它不会显著地干涉接收器114对内容308的存取。
响应于这个请求,监控器306将密钥310传输给接收器114。在某些实施例中,监控器306被配置为被动监控器,并且因此,不会约束或者限制接收器114所进行的存取。此外,监控器306变得被激活了,并且开始记录与由接收器114所进行的存取相关的事务数据。要注意的是,监控器306可以获悉基于静态控制文件如何监控内容308的存取。
监控器306然后可以把审计数据402提供回诸如内容管理器102之类的服务器。监控器306可以在各种时间,诸如周期性地、或者响应于诸如内容308的非应允使用的检测之类的各种事件,提供审计数据402。
当然,本领域的技术人员将会意识到,在监控器306和内容308之间的依赖性的其它数据流和形式符合本发明的原理。现在将参考图5描述处理流程的一个示例。
特别地,图5说明了依据本发明实施例的、用于监控内容的示例性处理流程。在阶段500,客户端104接收存取内容、诸如内容308、的请求。在某些实施例中,内容管理器102从例如资源管理器108检索以加密形式的内容。做为选择,内容管理器102可以在当从资源管理器108检索内容时加密该内容。在这个示例中,假定客户端104已经被适当地配置了,以致已经安装了监控器306并且已经由内容管理器102认证了客户端104。当然,本领域的技术人员将会意识到,如果客户端104的配置有缺陷,则能够提示用户正确地配置客户端104。
请求可以来自诸如应用程序304之类的、驻留在客户端104上的应用,或者诸如接收器114之类的任何其他计算机。请求可以基于众所周知的协议和软件过程。处理然后进行到阶段502。
在阶段502,客户端104与监控器306一起进行操作,以检索用于内容308的加密密钥310。监控器306可以在不同的时间已经预先从权利管理器110接收了加密密钥310。例如,当向内容管理器102登记客户端104时,监控器306可以接收加密密钥310。当然,每当客户端104请求新的内容项目时或者在各个时间间隔,监控器306可以接收新的加密密钥。例如,当接收到该请求时,OS 300可以与监控器306进行接口,以请求加密密钥310。作为响应,监控器306然后可以从例如存储器204或者存储设备214检索加密密钥310,并且把该加密密钥提供给OS 300。OS 300然后可以将加密密钥310提供给请求存取内容308的实体,或者将该加密密钥310用于该实体。处理然后进行到阶段504。
在阶段504,客户端104授权对内容308的存取。在某些实施例中,监控器306被配置为是被动监控器,并且因此,允许客户端104授权对内容308的无条件存取。因此,这实质上允许对内容308执行任何动作。这些动作可以包括但不局限于修改、删除、拷贝等。处理然后进行到阶段506。
在阶段506,客户端104激活监控器306。特别地,可以响应于请求或者密钥310的传输而使监控器306变得被激活了。监控器306然后可以开始监控与内容308的存取相关的事务。例如,监控306可以记录这样的信息,诸如内容308的接收器的标识符以及所执行的动作的描述。要注意的是,监控器306可以使用静态控制文件,其通过一列指令教导客户端104如何检测试图针对内容308所进行的动作。在某些实施例中,监控器306能够被配置为是被动的监控器。作为被动的监控器,监控器306可以监控与内容308相关联的动作,但是不干涉这个动作。监控器306然后可以把事务和信息记录到存储器204或者存储设备214中。处理然后进行到阶段508。
在阶段508,监控器306向诸如内容管理器102之类的服务器报告它已经记录的事务和审计信息。例如,监控器306可以打开与内容管理器102的TCP/IP通信信道,并且发送包含审计信息的一个或者多个分组。当然,监控器306能够使用任何众所周知的审计或者数据报告协议。监控器306可以在不同的时间,诸如周期性地、或者响应于诸如已经检测到内容308的非应允使用之类的事件,向内容管理器102提供审计数据。
通过考虑此处公开的说明书和本发明的实践,对于本领域的技术人员来说,本发明的其它实施例将是显而易见的。说明书和示例被认为是仅仅为示例性的,而本发明的真实范围和实质由权利要求所指示。
Claims (34)
1、一种在设备处监控内容的方法,其中对该内容的存取依赖于由安装在该设备处的监控器所保持的加密密钥,所述方法包含:
在该设备处接收存取内容的请求;
响应于该请求、从监控器检索该加密密钥;
响应于该请求并且基于该加密密钥,授权对内容的存取;以及
激活监控器,以便开始记录与内容的存取相关的事务。
2、如权利要求1所述的方法,其中接收存取内容的请求包含接收将该内容下载到另外的设备的请求。
3、如权利要求2所述的方法,其中授权对内容的存取包含允许该设备将内容传输到另外的设备。
4、如权利要求3所述的方法,还包含:
在另外的处理器处,接收存取在该另外的处理器处存储的内容的另一个请求;
响应于该另一个请求、从监控器检索该加密密钥;以及
激活该监控器,以便开始记录与在该另外的处理器处的内容存取相关的事务。
5、如权利要求1所述的方法,还包含:将该设备登记到加密该内容的服务器。
6、如权利要求5所述的方法,进一步包含:将至少一些记录的事务传输到该服务器。
7、如权利要求5所述的方法,其中将该设备登记到加密内容的服务器包含:
在该服务器和设备之间交换一组密钥,其中至少一个密钥用于解密该内容。
8、如权利要求1所述的方法,其中激活该监控器以便开始记录与内容的存取相关的事务包含在内容中插入水印。
9、一种被配置为对其内容进行监控的系统,其中对内容的存取依赖于由安装在该系统处的监控器所保持的加密密钥,所述系统包含:
用于接收存取内容的请求的装置;
用于响应于该请求、从监控器检索该加密密钥的装置;
用于响应于该请求并且基于该加密密钥、授权对内容的存取的装置;以及
用于激活监控器以便开始记录与内容的存取相关的事务的装置。
10、如权利要求9所述的系统,其中该系统还包含另外的设备,而且用于接收存取内容的请求的装置包含用于接收将内容下载到另外的设备的请求的装置。
11、如权利要求10所述的系统,还包含:
用于在另外的处理器处、接收存取在该另外的处理器处存储的内容的另一个请求的装置;
用于响应于该另一个请求、从监控器检索该加密密钥的装置;以及
用于激活该监控器、以便开始记录与在该另外的处理器处的内容存取相关的事务的装置。
12、如权利要求9所述的系统,还包含:用于将该系统登记到加密该内容的服务器的装置。
13、如权利要求12所述的系统,还包含:用于将至少一些记录的事务传输到该服务器的装置。
14、一种被配置为对它的内容进行监控的计算机,其中对内容的存取依赖于由安装在该计算机处的监控器所保持的密钥,所述计算机包含:
存储该内容的存储器;
处理器,由程序代码配置为接收存取内容的请求、响应于该请求从监控器检索加密密钥、并且响应于该请求以及基于该加密密钥授权对内容的存取;以及
监控器,安装在该计算机处,由加密密钥的检索激活,以便开始记录与内容的存取相关的事务。
15、如权利要求14所述的计算机,其中该处理器被配置为接收由另外的计算机存取内容的请求,并且允许将内容下载到另外的计算机。
16、如权利要求15所述的计算机,其中监控器基于从监控器请求密钥的另外的计算机、检测在该另外的计算机上存储的内容上所执行的事务。
17、如权利要求14所述的计算机,其中监控器将指示至少一些事务的数据传输到服务器。
18、如权利要求14所述的计算机,其中监控器被配置为将水印插入到内容中。
19、如权利要求14所述的计算机,其中监控器被配置为基于向服务器登记而接收加密密钥。
20、如权利要求14所述的计算机,其中由服务器加密存储在存储器中的内容。
21、一种计算机可读介质,其具有将设备配置为监控它的内容的程序代码,其中对内容的存取依赖于由安装在该设备处的监控器所保持的加密密钥,所述介质包含:
用于在该设备处接收存取内容的请求的程序代码;
用于响应于该请求、从监控器检索该加密密钥的程序代码;
用于响应于该请求并且基于该加密密钥、授权对内容的存取的程序代码;以及
用于激活监控器、以便开始记录与内容的存取相关的事务的程序代码。
22、如权利要求21所述的计算机可读介质,还包含:
基于对由监控器所保持的加密密钥的请求、检测何时另外的设备请求了对内容进行存取的程序代码;以及
用于激活监控器、以便开始记录与在该另外的设备处的内容存取相关的事务的程序代码。
23、一种对提供给第一设备的内容进行监控的方法,其中对该内容的存取依赖于由第二设备所保持的加密密钥,所述方法包含:
在第一设备处接收存取内容的请求;
响应于该请求从第二设备检索加密密钥;
基于该加密密钥存取该内容;以及
将指示与在第一设备处的内容存取相关的事务的信息发送给第二设备。
24、如权利要求23所述的方法,其中接收存取内容的请求包含接收从第二设备下载该内容的请求。
25、如权利要求24所述的方法,其中存取内容包含在第一设备处接收存取内容的无条件权利。
26、如权利要求23所述的方法,其中将指示与在第一设备处的内容存取相关的事务的信息发送给第二设备包含在第一设备处被动地监控该内容。
27、一种允许监控内容的第一设备,其中对内容的存取依赖于由第二设备所保持的加密密钥,所述第一设备包含:
用于在第一设备处接收存取内容的请求的装置;
用于响应于该请求、从第二设备检索该加密密钥的装置;
用于基于该加密密钥存取内容的装置;以及
用于将指示与在第一设备处的内容存取相关的事务的信息发送给第二设备的装置。
28、如权利要求27所述的第一设备,其中用于接收存取内容的请求的装置包含用于接收从第二设备下载该内容的请求的装置。
29、如权利要求28所述的第一设备,其中用于存取内容的装置包含用于在第一设备处接收存取内容的无条件权利的装置。
30、如权利要求29所述的第一设备,其中用于将指示与在第一设备处的内容存取相关的事务的信息发送给第二设备的装置包含用于在第一设备处被动地监控该内容的装置。
31、一种计算机可读介质,其具有将第一设备配置为允许监控它的内容的程序代码,其中对内容的存取依赖于由第二设备所保持的加密密钥,所述介质包含:
用于在第一设备处接收存取内容的请求的程序代码;
用于响应于该请求、从第二设备检索该加密密钥的程序代码;
用于基于该加密密钥存取内容的程序代码;以及
用于将指示与在第一设备处的内容存取相关的事务的信息发送给第二设备的程序代码。
32、如权利要求31所述的计算机可读介质,其中用于接收存取内容的请求的程序代码包含用于接收从第二设备下载该内容的请求的程序代码。
33、如权利要求32所述的计算机可读介质,其中用于存取内容的程序代码包含用于在第一设备处接收存取内容的无条件权利的程序代码。
34、如权利要求31所述的计算机可读介质,其中用于将指示与在第一设备处的内容存取相关的事务的信息发送给第二设备的程序代码包含在第一设备处被动地监控该内容的程序代码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/985,989 | 2004-11-12 | ||
US10/985,989 US7607176B2 (en) | 2004-11-12 | 2004-11-12 | Trainable rule-based computer file usage auditing system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1773519A true CN1773519A (zh) | 2006-05-17 |
CN100442301C CN100442301C (zh) | 2008-12-10 |
Family
ID=36388011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101194255A Expired - Fee Related CN100442301C (zh) | 2004-11-12 | 2005-11-11 | 用于监控内容的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7607176B2 (zh) |
CN (1) | CN100442301C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101939752A (zh) * | 2008-02-19 | 2011-01-05 | Lg电子株式会社 | 用于在数字权限管理中管理权限对象的授权的方法和装置 |
US9135408B2 (en) | 2008-02-19 | 2015-09-15 | Lg Electronics Inc. | Method and device for managing authorization of right object in digital rights managment |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7792522B1 (en) * | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
US8949184B2 (en) * | 2010-04-26 | 2015-02-03 | Microsoft Technology Licensing, Llc | Data collector |
US8863272B1 (en) * | 2011-01-18 | 2014-10-14 | Intellectual Ventures Fund 79 Llc | Methods, devices, and mediums associated with auxiliary document content |
US8874924B2 (en) * | 2012-11-07 | 2014-10-28 | The Nielsen Company (Us), Llc | Methods and apparatus to identify media |
US9639445B2 (en) | 2014-10-09 | 2017-05-02 | Insightete Corporation | System and method for comprehensive performance and availability tracking using passive monitoring and intelligent synthetic activity generation for monitoring a system |
US11514140B2 (en) * | 2019-07-26 | 2022-11-29 | EMC IP Holding Company LLC | Method and system for post-purchase data usage and license enforcement |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1117322C (zh) * | 1999-03-04 | 2003-08-06 | 英业达股份有限公司 | 文件系统的动态监控方法 |
US6460023B1 (en) * | 1999-06-16 | 2002-10-01 | Pulse Entertainment, Inc. | Software authorization system and method |
GB9929364D0 (en) | 1999-12-10 | 2000-02-02 | Microbar Security Limited | Improvements in or relating to coding techniques |
CA2448555C (en) | 2000-06-05 | 2011-08-16 | Sealedmedia Limited | Digital rights management |
AU7593601A (en) | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
US7266704B2 (en) | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US20020141584A1 (en) | 2001-01-26 | 2002-10-03 | Ravi Razdan | Clearinghouse for enabling real-time remote digital rights management, copyright protection and distribution auditing |
WO2002077770A2 (en) | 2001-03-22 | 2002-10-03 | Prorail | System and method for providing audit tracking |
JP2002318726A (ja) * | 2001-04-19 | 2002-10-31 | Digital Magic Labs:Kk | コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置 |
CN100450176C (zh) | 2001-12-11 | 2009-01-07 | 艾利森电话股份有限公司 | 用于流媒体的数字权利管理方法和客户设备 |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7287053B2 (en) | 2002-01-15 | 2007-10-23 | International Business Machines Corporation | Ad hoc data sharing in virtual team rooms |
KR100467929B1 (ko) * | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
JP3818504B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
EP1504555A4 (en) | 2002-05-06 | 2008-09-03 | Bentley Systems Inc | METHOD AND SYSTEM FOR ADMINISTERING DIGITAL RIGHTS AND DIGITAL SIGNATURES |
US7246137B2 (en) | 2002-06-05 | 2007-07-17 | Sap Aktiengesellschaft | Collaborative audit framework |
US7996503B2 (en) | 2002-07-10 | 2011-08-09 | At&T Intellectual Property I, L.P. | System and method for managing access to digital content via digital rights policies |
US20050004873A1 (en) * | 2003-02-03 | 2005-01-06 | Robin Pou | Distribution and rights management of digital content |
JP2004302931A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | 機密コンテンツ管理方法 |
-
2004
- 2004-11-12 US US10/985,989 patent/US7607176B2/en active Active
-
2005
- 2005-11-11 CN CNB2005101194255A patent/CN100442301C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101939752A (zh) * | 2008-02-19 | 2011-01-05 | Lg电子株式会社 | 用于在数字权限管理中管理权限对象的授权的方法和装置 |
CN101939752B (zh) * | 2008-02-19 | 2013-09-18 | Lg电子株式会社 | 用于在数字权限管理中管理权限对象的授权的方法和装置 |
US9135408B2 (en) | 2008-02-19 | 2015-09-15 | Lg Electronics Inc. | Method and device for managing authorization of right object in digital rights managment |
Also Published As
Publication number | Publication date |
---|---|
CN100442301C (zh) | 2008-12-10 |
US20060107334A1 (en) | 2006-05-18 |
US7607176B2 (en) | 2009-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6006332A (en) | Rights management system for digital media | |
JP3943090B2 (ja) | コンテンツのディジタル権利管理(drm)ライセンスの発行に関するキャッシングされたユーザ−グループ情報の再検討 | |
US7966644B2 (en) | Method, apparatus, and computer program for managing access to documents | |
JP4486380B2 (ja) | クロスフォレストディレクトリ情報に基づくコンテンツのディジタル権利管理(drm)ライセンスの発行 | |
US7080043B2 (en) | Content revocation and license modification in a digital rights management (DRM) system on a computing device | |
US7434048B1 (en) | Controlling access to electronic documents | |
EP1367475B1 (en) | Software application protection by way of a digital rights management (DRM) system | |
US7366915B2 (en) | Digital license with referral information | |
US7093296B2 (en) | System and method for dynamically extending a DRM system using authenticated external DPR modules | |
US20070226488A1 (en) | System and method for protecting digital files | |
US20020077986A1 (en) | Controlling and managing digital assets | |
EP1698991B1 (en) | Method and computer-readable medium for generating usage rights for an item based upon access rights | |
US20040054893A1 (en) | Method and system for a file encryption and monitoring system | |
US20050262243A1 (en) | System and method for management of a componentized electronic document retrievable over a network | |
CN100442301C (zh) | 用于监控内容的方法和系统 | |
CN1770170A (zh) | 存取基于数字权限格式的受保护内容的方法、系统和设备 | |
US20050038750A1 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
JP2005536951A (ja) | デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 | |
US8776258B2 (en) | Providing access rights to portions of a software application | |
US20090089881A1 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
MXPA06001252A (es) | Arquitectura flexible de ortogamiento de licencia en sistemas de adiministracion de derechos de contenido. | |
WO1997014087A1 (en) | System and methods for managing digital creative works | |
CN1201247C (zh) | 用于操作提供加密内容的因特网站点的方法 | |
US20120173884A1 (en) | Method for remotely controlling and monitoring the data produced on desktop on desktop software | |
US20120260096A1 (en) | Method and system for monitoring a secure document |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081210 Termination date: 20091211 |