KR20050037480A - 라이센스 및 콘텐트의 보안 전달을 제공하는 시스템 및 방법 - Google Patents

라이센스 및 콘텐트의 보안 전달을 제공하는 시스템 및 방법 Download PDF

Info

Publication number
KR20050037480A
KR20050037480A KR1020047005764A KR20047005764A KR20050037480A KR 20050037480 A KR20050037480 A KR 20050037480A KR 1020047005764 A KR1020047005764 A KR 1020047005764A KR 20047005764 A KR20047005764 A KR 20047005764A KR 20050037480 A KR20050037480 A KR 20050037480A
Authority
KR
South Korea
Prior art keywords
data
request
data product
subsystem
node
Prior art date
Application number
KR1020047005764A
Other languages
English (en)
Inventor
누톨프랑소와-자비에
콜리어데이빗씨
펜네이로버트
캐피탄트파트리스제이
Original Assignee
매크로비젼 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 매크로비젼 코포레이션 filed Critical 매크로비젼 코포레이션
Publication of KR20050037480A publication Critical patent/KR20050037480A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

요구 노드(110)와 제공 노드(108)를 갖는 컴퓨터 네트워크(100)는 인증 노드(112)에 의해 허가될 때 그 사이의 데이터 전송을 허가한다. 인증들에 응답하여 생성된 보고들 및 데이터 전송들에 응답하여 생성된 보고들은 데이터의 사용에 대한 지불 및 수집된 지불들의 정확성을 향상시키기 위해 조정 노드(118)에서 조정된다. 이러한 지불들은 오디오, 비디오, 및 디지털 포맷으로 기록된 다른 저작물들에 대한 저작권 사용료들을 포함한다.

Description

라이센스 및 콘텐트의 보안 전달을 제공하는 시스템 및 방법{System and methods providing secure delivery of licenses and content}
관련 출원과의 연계
본 출원은 현재는 미국 특허 제6,202,056호인 1998년 4월 3일 출원된 너털의 미국 특허 출원 제09/055,068호의 분할 출원인 2000년 11월 21일 출원된 너털의 미국 특허 출원 제09/717,614호의 우선권을 주장하는 부분 연속 출원이다.
본 발명은 데이터 전송을 위한 컴퓨터 네트워크들 및 예를 들면 이용 권리들에 대해 과금하는 요금을 위해 이러한 데이터의 사용을 감시하는 것에 관한 것이다.
디지털 형태의 정보의 출판자들은 전자적으로 출판된 자료들의 미인증된 및 미과금된 분배 또는 이용을 방지하는 것을 희망한다. 전자적으로 출판된 자료들은 통상적으로 디지털 형태로 분배되고 컴퓨터 기반 시스템 상에 재현된다. 오디오 및 비디오 레코딩들, 컴퓨터 프로그램들, 책들, 및 멀티미디어가 전자적으로 출판하는데 적합한 저작물들의 예들이다. 전자 출판 및 정보 시스템들의 회사들의 매출액은 예를 들면 소매점에서의 오디오 CD의 판매와 같은 디지털 형태의 정보의 전달에 대한 과금에 기초하는 지불들을 포함한다. 저작물의 임의의 미과금된 분배는 분배자에 대한 수익의 감소 및 저작물의 이용 권리들의 소유자에 대한 저작권 사용료의 감소를 초래한다. 예를 들면, 그로부터 오디오가 검색 및 재생될 수 있는 다른 디지털 매체로의 오디오 기록 CD의 복사 가능은, 그로부터 저작권에 대한 저작권 사용료가 저작물의 권리들의 소유자에게 당연히 지불되게 되어 있는 분배의 지불을 교묘하게 회피한다.
전자적으로 출판된 저작물들의 권리들의 소유자들은 또한 이러한 자료들의 미인증된 및 미과금된 분배를 방지하는 것을 희망한다. 분배의 기록들 및 저작물의 이용이 분배자에 의해서만 보유되면, 기록들의 위조가 분배자의 이익을 증가시키고 권리들의 소유자에 대한 저작권 사용료 수입의 손실을 초래한다.
미인증된 및 미과금된 분배는 디지털 저장 매체 상으로의 저작물을 미인증된 복사 및 컴퓨터 네트워크들을 통한 저작물의 미인증된 전송을 방지함으로써 억제될 수 있다. 미인증된 및 미과금된 이용은 재사용을 위한 저작물의 저장을 방지하고 또는 저장된 복사물의 사용을 감시함으로써 억제될 수 있다.
디지털 저작물의 저장, 전송, 및 미감시된 사용을 방지하기 위한 현존하는 시스템들 및 방법들은 디지털 형태로 저작물에 대한 접속을 희망하는 소비자들에게 상당한 비용 부담을 준다. 디지털 형태의 저작물의 출판 및 사용의 연속적인 확장은 이용 요금들에 대한 정확한 근거를 제공하는 컴퓨터 네트워크 운영을 위한 시스템들 및 방법들 없이 지적 재산권 보호(저자들 및 출판자들에 대한 보상금들의 지급과 같은)를 위한 정책들 내에 존재할 수 없다.
도 1은 본 발명의 일 실시예의 네트워크의 블록 다이어그램.
도 2는 특히 콘텐트 제공 노드 상에 콘텐트 파일들을 생성하는 도 1의 네트워크의 부분에 대한 데이터 흐름 다이어그램.
도 3은 특히 데이터 전송 요구를 만족하는 도 1의 네트워크의 부분에 대한 데이터 흐름 다이어그램.
도 4는 특히 예를 들면 전송된 데이터의 권리들의 소유자들에 대한 지불들을 성취하는 도 1의 네트워크의 부분에 대한 데이터 흐름 다이어그램.
도 5는 보고들의 손실 전송들에 대한 결과들의 표.
도 6은 인증 노드에 의한 요구 유효화 방법의 부분에 대한 기능적 흐름 다이어그램.
도 7은 인증 노드에 의한 허가 생성 방법의 부분에 대한 기능적 흐름 다이어그램.
도 8은 콘텐트 요구 노드에 의한 허가 유효화 방법의 부분에 대한 기능적 흐름 다이어그램.
도 9는 콘텐트 요구 노드에 의한 데이터 전송 개시 보고 방법의 부분에 대한 기능적 흐름 다이어그램.
도 10 내지 도12는 콘텐트 파일들의 획득 및 사용 및 데이터 전송의 보고 방법의 부분들에 대한 기능적 흐름 다이어그램들.
도 13은 본 발명의 맵 파일의 데이터 구조의 메모리 맵.
도 14는 본 발명의 콘텐트 파일의 헤더의 데이터 구조의 메모리 맵.
도 15는 본 발명의 요구의 데이터 구조의 메모리 맵.
도 16은 본 발명의 허가의 데이터 구조의 메모리 맵.
도 17은 본 발명의 개시 보고의 데이터 구조의 메모리 맵.
도 18은 본 발명의 요약 보고의 데이터 구조의 메모리 맵.
도 19는 본 발명의 접속 보고의 데이터 구조의 메모리 맵.
도 20은 본 발명의 데빗 보고의 데이터 구조의 메모리 맵.
도 21은 본 발명의 다양한 양태들에 따른 시스템의 기능적 블록 다이어그램.
도 22는 허가를 판매하는 방법의 부분에 대한 기능적 흐름 다이어그램.
도 23은 제품을 전달하는 방법의 부분에 대한 기능적 흐름 다이어그램.
도 24는 보안의 침해를 검출하는 방법의 부분에 대한 기능적 흐름 다이어그램.
도 25는 본 발명의 다양한 양태들에 따른 구조를 설명하는 데이터 흐름들을 포함하는 기능적 블록 다이어그램.
도 26a 내지 도 26i는 도 25의 구조에 사용된 데이터 구조들의 메모리 맵들.
디지털 저작물들의 분배 및 사용의 제어를 위한 시스템은 이러한 분배 및 사용과 연관된 요금들을 정확하게 계산하기 위한 분배 및 이용 보고 메카니즘을 포함한다. 시스템은 콘텐트 제공 노드로부터 콘텐트 요구 노드로 데이터를 전송하기 위한 방법에 따라 작동한다. 상기 방법은, (a) 인증 노드를 통지하기 위한 제1 요구를 콘텐트 제공 노드에 전송하는 단계; (b) 상기 통지에 응답하여 인증 노드로부터의 허가를 수신하는 단계; (c) 허가에 응답하여 파일명을 결정하는 단계; (d) 파일명을 포함하는 제2 요구를 콘텐트 제공 노드에 전송하는 단계, (e) 허가 수신에 응답하여 제1 보고를 이벤트 보고 노드에 전송하는 단계; (f) 파일로부터 데이터를 수신하는 단계; 및 (g) 파일 수신에 응답하여 제2 보고를 이벤트 보고 노드에 전송하는 단계를 포함한다.
콘텐트 요구 노드와 인증 노드 사이의 직접적인 통신 없이 허가를 획득함으로써, 콘텐트 요구 노드에 의한 인증 노드의 조작이 방지된다. 콘텐트 요구 노드는 비제한된 인증을 수신하기 위해 인증 노드를 조작하려는 인센티브를 갖는다. 콘텐트 제공 노드는 콘텐트 제공 노드에 대한 수익들이 인증된 전송들의 수에 기초할 수도 있기 때문에 적절한 인증을 유지하려는 인센티브를 갖는다.
저작물은 콘텐트 제공 노드에서 수신된 요구에 식별되지만, 콘텐트 제공 노드는 저작물을 포함하는 파일명들로 유도되는 정보를 획득하는 것이 방지될 수도 있다. 콘텐트 제공 노드는 상업적 또는 개인적 사용을 위한 저작물의 무료 전송들을 제공하려는 인센티브를 가질 수도 있지만, 허가에 응답하여 파일명을 결정하고 콘텐트 제공 노드로부터의 허가에 대한 접속을 방지함으로써 콘텐트 제공 노드는 특정 저작물에 대응하는 특정 파일들을 식별할 수 없다.
콘텐트 요구 노드로부터 이벤트 보고로 보고들을 전송함으로써, 콘텐트 제공 노드에 의한 데이터 전송 보고들의 변경이 방지된다. 정확한 기록들은 예를 들면 저작물의 권리들의 소유자들에게 지불 가능한 요금들에 대한 근거를 제공한다.
데이터 전송 이전에 제1 보고 및 데이터 전송 후에 제2 보고를 전송함으로써, 데이터의 이용의 기간이 예를 들면 권리들의 소유자들에 대한 지불들 및 분배자들에 대한 수익들에 대한 근거로서 사용될 수도 있다. 콘텐트 요구 노드에 의한 이용의 기간의 위조가 방지된다.
이제, 본 발명의 실시예들을 유사한 부호들이 유사한 요소들을 나타내는 도면을 참조하여 더욱 설명할 것이다.
본 발명의 데이터 전송은 통신 네트워크를 사용하는 컴퓨터 시스템들 사이에 도시되어 있다. 본 발명의 통신 네트워크는 다수의 네트워크 노드들 각각에서 적어도 하나의 컴퓨터 시스템을 구비한다. 각각의 노드는 네트워크의 다른 노드들과의 통신을 위해 때때로 링크에 의해 결합된다. 각각의 링크는 예를 들면 근거리, 원거리, 전용 전화, 또는 위성 서비스들을 포함하는 형태의 종래의 컴퓨터 통신 기술 및 종래의 데이터 통신 하드웨어 및 소프트웨어를 포함한다. 인터넷, 월드 와이드 웹, 및 국가 정보 기관 구조로서 공지된 대중적인 컴퓨터 네트워크들이, 예를 들면 공용 리소스 로케이터(URL), 도메인 네임 시스템(DNS)으로부터의 명칭, 또는 인터넷 프로토콜 어드레스(IP)와 같은 노드 어드레스에 의해 접근된 물리적으로 분리된 위치들에서 가능한 노드들을 갖는 이러한 통신 네트워크의 예들이다.
도 1의 통신 네트워크(100)는 데이터 전송을 위해 통신하는, 블록에 각각 도시된 컴퓨터 시스템들을 구비한다. 메시지들의 통신은 블록들 사이의 하나 이상의 라인들에 의해 도시되었지만, 임의의 두 개의 블록들 사이의 하나의 통신 링크가 임의의 수의 메시지 라인들에 충분한 것이 명백하다. 본 발명의 변형예들의 실시는 전용 라인에서와 같이 이러한 링크가 연속적으로 유지되는지 또는 몇몇 공중 다중 접속 설비들에서와 같이 메시지의 기간 동안 유지되는지에 관계없다.
통신 기술은 메시지 전송을 위한 공지된 메카니즘들 및 컴퓨터 소프트웨어를 제공한다. 이 기술은 메시지들의 트래킹, 설비의 동기화, 및 메시지 콘텐트 데이터의 정확한 보안 전송의 보장을 포함하는 다양한 용도들의 메카니즘을 제공하는 다른 데이터로 메시지 콘텐트 데이터를 에워싼다. 이어지는 설명에서는, 디지털 저작물들이 노드들 사이에서 전송된다. 따라서, 용어 "콘텐트"는 디지털 저작물 또는 그의 부분을 칭한다.
네트워크(100)는 콘텐트 취득 노드(102), 콘텐트 관리 노드(104), 제공자 준비 노드(106), 콘텐트 제공 노드(108), 콘텐트 요구 노드(110), 인증 노드(112), 뱅킹 노드(114), 이벤트 보고 노드(116), 및 조정 노드(118)를 포함한다.
작동시에, 임의의 가능한 수백만의 콘텐트 요구 노드들에 대한 요구에 따라 전송될 콘텐트에 있어서, 콘텐트는 먼저 소스로부터 수신되어 하나 이상의 가능한 수청개의 콘텐트 제공 노드들에 저장하기 위해 포맷된다. 초기에, 콘텐트 개발자, 출판자, 또는 분배자는 예를 들면 멀티미디어 파일들과 같은 디지털 저작물들을 콘텐트 관리 노드(104)에 의한 저장 및 접속에 충분한 포맷으로 인코딩하기 위해 콘텐트 취득 노드(102)에 제공한다. 콘텐트는 콘텐트 관리 노드(104)에 의한 관리가 이용 가능해짐에 따라 라인(130) 상으로 전달된다. 콘텐트 관리 노드(104)로부터의 콘텐트는 라인(132) 상으로 전달된 후 제공자 준비 노드(106)에 의해 수행된 프로세스들을 포맷함으로써 각각의 콘텐트 제공 노드(108)에 고유화된다. 콘텐트 제공 노드(108)는 때때로 라인(134) 상의 제공자 준비 노드(106)로부터 콘텐트를 수신한다.
인터넷을 위한 바람직한 실시예에서의 데이터 전송 요구를 위해, 사용자 또는 소비자는 콘텐트 요구 노드(110)에서 마이크로소프트 인터넷 익스플로러와 같은 네트워크 브라우저를 사용하고, 인터넷 링크(HTML 파일 디스플레이의 부분 상의 클릭들)를 추종하여, HTTP 포맷의 메시지가 콘텐트 제공 노드(108)로 라인(136) 상으로 전달되게 한다. 콘텐트 제공 노드(108)는 라인(138) 상의 요구를 인증 노드(112)에 포워딩한다. 요구가 유효하면, 인증 노드(112)는 허가를 생성하고 이를 콘텐트 요구 노드(110)로 라인(146) 상으로 전송한다. 허가는 특정 콘텐트 요구 노드로부터의 요구에 고유하게 응답하도록 생성된 메시지이다. 허가의 부분들을 사용하여, 콘텐트 요구 노드(110)는 콘텐트 제공 노드(108)로부터 특정 파일들을 라인(136) 상으로 요청한다. 응답시에, 이러한 특정 파일들은 콘텐트 요구 노드(110)로 라인(148) 상으로 전달되어 데이터 전송을 완료한다.
상술한 콘텐트의 전송에 대한 과금은 예를 들면 콘텐트 요구 노드(110)의 사용자로부터의 지불의 수용, 적어도 콘텐트 제공 노드(108)의 운영자로의 서비스들 분배에 대한 지불의 실행, 및 콘텐트의 권리들의 하나 이상의 소유자들로의 지불의 실행을 포함한다. 이들 과금 트랜잭션들은 데이터 전송 시간 동안의 각각의 시간들에 보고된 다양한 네트워크 노드들로부터의 보고의 조정에 기초하여 정확한 근거를 발견한다. 예를 들면, 인증 노드(112)가 요구를 수신하여 라인들(140, 142)을 경유하여 콘텐트 관리 노드(104)에 기초하여 접속 인증 데이터를 질의하면, 콘텐트 관리 노드(104)는 질의를 로그(log)하고 때때로 조정 노드(118)로 라인(156) 상에서 로그를 보고한다. 콘텐트 요구 노드(110)의 신원, 사용자의 신원, 및 요구된 목적(예를 들면, 복사 또는 미리보기)을 위한 요구된 저작물의 가격의 인식에 의해, 인증 노드는 라인(144) 상으로 전달된 메시지들만큼 뱅킹 노드(114) 상에 유지된 과금의 데빗을 확인한다. 뱅킹 노드(114)는 데빗을 로그하고 때때로 조정 노드(118)로 라인(154) 상에서 로그를 보고한다. 데이터 전송이 개시되고 데이터의 적어도 일부가 재차 전송되면, 콘텐트 요구 노드(110)는 라인(150) 상에서 이벤트 보고 노드(116)에 보고한다. 이벤트 보고 노드(116)는 이벤트들을 로그하고 때때로 조정 노드(118)에 라인(152) 상에서 로그를 보고한다. 라인들(152, 154, 156) 및 가능하게는 라인(158)[콘텐트 제공 노드(108)로부터의] 상에 수신된 보고들을 비교함으로써, 조정 노드(118)는 네트워크(110)의 완전성과의 고의적 간섭을 지시할 수 있는 이벤트들로부터 및 불완전 전송들로부터 유효 완료 데이터 전송들을 구별한다. 각각의 유효 완료 전송에 대해, 조정 노드(118)는 라인(144)을 참조하여 상술한 사용자의 계정들의 데빗들로부터 생성된 수익들을 할당한다. 다음, 조정 노드(118)는 예를 들면 분배 요금들 및 저작권 사용료들의 지불들을 위해 라인(160) 상에서 뱅킹 노드(114)로 메시지들을 갖는 기금들 전송들을 초기화한다.
네트워크(100)의 각각의 노드는 특히 본 발명의 방법들을 수행하는 하나 이상의 통상적인 컴퓨터 시스템을 표현할 수도 있다. 다중 컴퓨터들 또는 다중 데이터 저장 디바이스들이 높은 네트워크 트래픽의 주기들에서 작동 가능한 특정 노드의 기능들을 유지하기 위해 필수적일 수도 있다. 이러한 다중 컴퓨터들은 단지 하나의 네트워크 노드 어드레스(예를 들면, IP 어드레스)가 각각의 노드와 연관되면, 다양한 물리적 위치들에 있을 수도 있다.
콘텐트 제공 노드 상에 저장을 위해 콘텐트를 준비하기 위한 본 발명의 방법은 콘텐트 및 맵 정보의 분리를 포함한다. 콘텐트가 편의를 위해 통상적인 파일 저장 시스템에서 다수의 파일들로 분할될 때, 맵 정보는 저장 시스템 상의 전체 목록으로부터의 특정 파일들 및 특정 저작물을 재구성하기 위한 파일들의 표현의 순서를 식별한다. 콘텐트 및 맵 정보의 분리는 콘텐트 요구 노드 상의 저작물의 실행 또는 저작물의 과도하게 절충하는 급속한 제공 없이 보안 측정들을 용이하게 한다.
예를 들면, 도 2에 도시한 바와 같이, 콘텐트 취득 노드(102)는 저작물과 연관된 계약 아이템들을 인코딩하고(종래의 데이터 포맷 및 압축 기술을 사용하여) 저작물 자체를 인코딩한다. 작업물이 주로 오디오 레코딩이면, 계약 아이템들은 앨범명, 프로듀서, 라벨, 발행자, 통신 판매 회사, 발행일, 바코드, 앨범 및 트랙 분배 레벨들, 트랙의 타이틀, 연주자들, 저자들, 작곡자들, 타이틀의 ISRC 코드, 언어, 트랙 번호, 기간, 추출 개시 및 종료 시간들, 허용된 복사들의 수, 미리보기(청취) 가격, 복사 가격, 저작권 집중 관리 기관들, 승인 분배 영역들, 앨범 커버 사진, 라이너 노트들, 다른 그래픽들, 음악 스타일, 관련 국가, 및 가능하게는 저작물이 재생되는 동안 보여지는 텍스트 및 레코딩과 연관된 영상들을 부가적으로 포함할 수도 있다. 콘텐트 관리 노드(104) 상의 수신기 프로세스들(204, 206)(종래의 통신 및 데이터 저장 기술을 사용하는)은 인코딩된 계약 아이템들 및 콘텐트를 수신하고 접속 인증 데이터 베이스(AADB)(208) 및 콘텐트 마스터들 스토어(210)에 각각 저장한다.
특정 콘텐트 제공 노드(108)가 식별될 때, 해당 노드에 의해 제공될 저작물들은 콘텐트 마스터들 스토어(210)로부터 선택되어 프로세스(214)(종래의 데이터 보안 기술을 사용하는)에 의해 스크램블링된다. 스크램블링은 요구시에 작업물의 사용 또는 과도하게 부담되는 데이터 전송 없이 소정의 보안을 허용하는 암호화의 바람직한(비록 약하지만) 형태이다. 저작물의 스크램블링된 결과는 하나 이상의 콘텐트 파일들을 형성하도록, 접속 인증 데이터베이스(208)로부터의 암호화된 데이터를 포함하는 헤더와 조합된다. 콘텐트 파일들(217)은 콘텐트 제공 노드(108)의 스토어(216) 상에 저장하기 위해 전송된다.
프로세스(212)는 스토어(216) 상의 전송 및 저장을 위해 맵 파일들(218)을 준비한다. 저작물, 콘텐트 파일들, 및 콘텐트 제공 노드(108)의 서술자들은 AADB(208)로부터 획득되어 프로세스(종래의 데이터 포맷 및 암호화 기술을 사용하는)에 의해 포맷되고 암호화된다. 서술자들의 일부 또는 전체는, 단독으로 또는 조합하여, 정밀한 암호화가 실시될 수도 있다. 맵 파일은 콘텐트 파일 위치들이 임의적이거나 적어도 스토어(216)에서 예측 불가능하게 하여, 스토어(216) 상의 암호화 콘텐트 파일들(218)과 연관된 시스템 성능 페널티들 없이 미인증 접속의 가능성을 상당히 감소시킨다.
오디오 레코딩을 위한 바람직한 실시예에서, 맵 파일은 콘텐트 파일들의 그룹의 버전 번호 및 노드 어드레스 및 그룹의 각각의 파일로의 경로명을 포함한다. 노드 어드레스는 콘텐트 파일들이 준비되는 콘텐트 제공 노드의 고유 노드 어드레스에 대응한다. 각각의 노드 어드레스 및 경로명은 개별적으로 암호화된다. 그룹의 각각의 콘텐트 파일은 동일한 오디오 자료에 대한 상이한 레벨의 사운드 품질을 제공한다. 상이한 레벨들의 품질은 예를 들면 상이한 콘텐트 요구 노드들의 오디오 충실도에 부합하기 위한 융통성을 제공한다. 도 13은 제공자 준비 노드(106)에서의 메모리에 인스턴스화될 때의 예시적인 맵 파일 데이터 구조체(1300)를 도시한다. 도 14는 제공자 준비 노드(106)에서의 메모리에 인스턴스화될 때의 콘텐트 파일의 헤더의 예시적인 데이터 구조(1400)를 도시한다.
콘텐트 파일들(217) 및 맵 파일들(218)은 디렉토리 시스템, 음영화 물리적 드라이브들, 또는 RAID 시스템과 같은 종래의 파일 시스템을 사용하여 스토어(216)에 대한 편리한 접근을 위해 편성된다.
도 2에 생략 부호로 지시한 바와 같이, 다수의 콘텐트 취득 노드들은 콘텐트 관리 노드(104)로 콘텐트를 공급할 수도 있다. 다수의 콘텐트 제공 노드들은 콘텐트 관리 노드(104)로부터 콘텐트 파일들을 공급받을 수도 있다. 다양한 보안 및 트래픽 지원 요건들에 기인하여, 물리적으로 분리된 노드들(104, 106)에 의해 네트워크(100)를 작동하는 것이 바람직하다. 변형예에서, 노드들(104, 106)의 기능들은 하나의 노드에 조합되거나 콘텐트 취득 노드(102)와 조합될 수도 있다.
데이터 전송을 위한 본 발명의 다양한 방법들은, (a) 다수의 네트워크 노드들의 협동, (b) 등록된 노드를 통한 요구의 링킹, (c) 다중 소스들로부터의 데이터를 사용하여 허가 생성, (d) 노드의 고유 특성들에 기초하여 암호화, 현재 시간, 또는 암호화 키들의 사용, 및/또는 (e) 콘텐트 파일들 및 맵 파일들에 대한 개별 접속 및 고유 구조들 제공을 장점화하는데 사용된다. 이들 특징들은, 특히 요구의 유효화, 허가의 유효화, 및 데이터 전송 작업 자체의 유효화를 성취한다. 유효화가 비성공적이면, 데이터 전송이 중단되어 네트워크(100)의 완전성을 보존한다. 네트워크(100)의 완전성은 미인증 복사, 전송, 또는 디지털 작업물의 사용에 의해 절충될 수도 있다.
예를 들면, 도 3에 도시된 바와 같이, 데이터 전송은 콘텐트 요구 노드(CRN)(110)에서 개시된다. 소비자 또는 서비스 사용자는 각각 디지털 저작물에 대해 표제화된 타이틀들의 리스트를 획득한다. 프로세스(302)(종래의 브라우저 및 운영 시스템을 사용하는)는 온-스크린(on-screen) 커서가 타이틀을 식별하는 HTML 페이지의 부분을 지시할 때의 마우스 스위치 폐쇄("클릭")와 같은 사용자 입력에 응답하고, 통상적인 방식으로 콘텐트 제공 노드(CPN)(108)로 메시지(303)를 생성한다. 프로세서(304)(종래의 HTTP 메시지 기술을 사용하는)는 요구(305)를 인증 노드(AN)(112)로 포워딩한다. 도 15는 인증 노드(112)에서의 메모리에 인스턴스화될 때의 예시적인 요구 데이터 구조(1500)를 도시한다. 변형예에서, 프로세스(304)는 요구 형태 및 타이틀에 대해 요금 청구하도록 가격을 결정하고 포워딩된 요구에 대한 가격 및 가격 통화를 포함한다. 가격 정보는 콘텐트 제공 노드(108)의 운영자에 의해 편집하는 것이 가능한 파일(306)에 저장된다. 바람직한 실시예에서, 유효화 지불 프로세스(310)는 요구의 유효화가 결정된 후에 각각의 콘텐트 파일로부터 연관 맵 파일을 경유하여 가격 정보를 획득한다.
프로세스(308)는 미리 결정된 기준에 부합하지 않는 요구들에 대한 부가의 프로세싱을 거부함으로써 요구를 유효화한다. 도 6에 도시된 일 변형예에서, 프로세스(308)는 단계 600에서 개시하는 단계들을 포함한다. 단계 602에서, 콘텐트 제공 노드(CPN)(108)의 노드 어드레스는 접속 인증 데이터베이스(AADB)(208)로부터 획득된다. 단계 604에서, 요구(305)에 제공된 바와 같은 CPN 노드 어드레스는 AADB(208)로부터 제공된 바와 같은 CPN 노드 어드레스에 비교된다. 부합이 발견되면, 제어는 단계 606으로 진행하고, 그렇지 않으면 요구가 무시되는 단계 608로 진행한다. 단계 606에서, 호출 페이지[프로세스(302)로 이어지는 링크를 포함하는]의 노드 어드레스는 AADB(208)에 의해 제공된 CPN 노드 어드레스에 비교된다. 부합이 발견되면, 요구는 유효한 것으로 고려되고 제어는 프로세스(310)로 진행하고, 그렇지 않으면 요구가 무시되는 단계 608로 진행한다.
프로세스(310)(종래의 데이터베이스 및 통신 기술을 사용하는)는 사용자[가격 프로세스(310)를 경유하여]가 사용자의 계정에 대한 적절한 데빗을 실행하는 것을 확인함으로써 사용자에 의한 지불을 유효화한다. 데빗이 확인될 수 없으면, 요구(305)는 무시된다. 데빗 트랜잭션의 확인이 성공적이면, 제어는 프로세스(312)로 진행한다.
프로세스(312)는 하나 이상의 소스로부터 정보를 조합함으로써 허가를 생성한다. 도 7에 도시된 일 변형예에서, 프로세스(312)는 단계 700에서 개시되는 단계들을 포함한다. 단계 702에서, 요구된 콘텐트에 대한 맵 파일(315)은 요구로부터 또는 콘텐트 제공 노드(108) 상의 스토어(216)로부터 획득된다. 단계 704에서, 콘텐트 제공 어드레스, 콘텐트 가격, 및 가격 통화가 요구(305)로부터 획득된다. 단계 706에서, 지역 날짜 및 시간이 인증 노드(112)로부터 획득된다. 이들 데이터 아이템들은 예를 들면 도 16에 도시된 바와 같이 인증 노드(112)의 메모리에서 인스턴스화된 데이터 구조(1600)에 배열된다. 단계 708에서, 허가 데이터 구조(1600) 내의 일부 또는 전체 데이터는 허가(313)를 제공하도록 암호화된다. 단계 710에서, 허가(3113)는 콘텐트 요구 노드(110)로 전송된다.
프로세스(314)는 미리 결정된 기준에 부합하지 않는 허가들에 대한 트랜잭션을 중단함으로써 허가를 유효화한다. 도 8에 도시된 일 변형예에서, 프로세스(314)는 단계 800에서 개시되는 단계들을 포함한다. 단계 802에서, 암호화된 허가의 부분이 복호화된다. 단계 804에서, 각각의 콘텐트 파일 위치의 구문(콘텐트.CPN.노드.어드레스.경로명)이 검사된다. 허가 내의 다수의 경로명들은 요구(305)에 지정된 사운드 품질 레벨에 부합하는 콘텐트 파일로의 신속한 접속을 제공한다(도 15 참조, 요구.사운드.품질). 구문 검사가 실패하면, 제어는 단계 810으로 진행되어 트랜잭션을 중단한다. 그렇지 않으면, 제어는 허가(313)에 제공된 콘텐트 요구 노드 어드레스가 콘텐트 요구 노드(110)의 노드 어드레스에 비교되는 단계 806으로 진행한다. 부합하지 않으면, 제어는 단계 810으로 진행된다. 부합이 발견되면, 제어는 단계 808로 진행하고, 콘텐트 요구 노드(110) 상의 현재 날짜 및 시간이 허가(313) 상의 인증 노드(AN)(112)에 의해 스탬핑된 날짜 및 시간(AN.날짜.시간)과 비교된다. AN.날짜.시간 후에 현재 시간이 미리 결정된 양(예를 들면, 5분)보다 많으면, 제어는 단계 810으로 진행하고 트랜잭션이 중단된다. 그렇지 않으면, 제어는 단계 812로 진행하고, 적당한 시기에 프로세스(316)로 진행한다.
프로세스(316)는 콘텐트 제공 노드(108)와 콘텐트 요구 노드(110) 사이의 데이터 전송의 개시를 보고한다. 보고의 생성은 데이터 전송이 실제로 시작하기 전에 또는 데이터 전송의 초기 상태 중에 발생될 수도 있다. 시작 보고는 콘텐트 제공 노드(108) 상의 리스트에 의해 지정된 바와 같은 하나 이상의 이벤트 보고 노드들에 수행된다. 보고는 다른 포트에서 진행 중일 수도 있는 데이터 전송 자체와의 간섭을 회피하기 위해 개별 포트 상의 패킷 메시지 기술들에 의해 전송된다. 두 개의 포트들이 TCP/IP의 적용들에 공지된 바와 같이 인터넷 서비스 제공자로의 단일 라인과 같은 동일한 통신 하드웨어를 공유할 수도 있다. 다른 통신 하드웨어 및 소프트웨어 구성들에 있어서, 병행 포트들이 두 개 이상의 하드웨어 통신 링크들 상에 배열될 수도 있다.
도 9에 도시된 일 변형예에서, 프로세스(316)는 단계 900에서 개시하는 단계들을 포함한다. 단계 902에서, 하나 이상의 이벤트 보고 노드 어드레스들 및 콘텐트 관리 노드 어드레스들이 콘텐트 제공 노드(108) 상의 리스트(318)로부터 획득된다. 단계 904에서, 포트가 리스트(318) 상의 각각의 이벤트 보고 노드에 대해 개방된다. 바람직한 실시예에서, 포트들(1000 내지 1016)이 사용되지만, 다른 포트 번호들이 콘텐트 요구 노드(110) 상의 통신 소프트웨어에 의해 동등하게 수용될 수도 있다. 이벤트 보고 노드가 통신을 위해 그에 결합되려는 시도들 후에 성공적으로 응답하지 않으면, 트랜잭션이 중단되거나 보고들을 생성하는 능력 없이 트랜잭션이 계속된다. 단계 906에서, 범위 1000 내지 1016으로부터의 다음 가용 포트 넘버를 사용하여, 콘텐트 관리 노드(104)로의 보고를 위해 포트가 개방된다. 단계 908에서, 요구(305)로부터의 정보가 획득되어 메모리 내의 데이터 구조에 배치된다. 도 17은 콘텐트 요구 노드(110)에서의 메모리에 인스턴스화될 때의 시작 보고 데이터 구조(1700)를 도시한다. 데이터 구조(1700)에 있어서, 이러한 데이터는 콘텐트 요구 노드 어드레스, 사용자명 및 패스워드, 및 가격, 통화, 및 지정된 사운드 품질을 포함한다. 단계 910에서, 허가(313)로부터의 데이터가 시작 보고 데이터 구조에 부가된다. 데이터 구조(1700)에 있어서, 이러한 데이터는 지정된 사운드 품질 레벨에 대한 콘텐트 파일 위치, 즉 대응 콘텐트.CPN.노드.어드레스.경로명.품질.레벨을 포함한다. 단계 912에서, 콘텐트 파일 헤더로부터의 데이터가 시작 보고 데이터 구조에 부가된다. 데이터 구조(1700)에 있어서, 이러한 데이터는 타이틀, 아티스트, 저작권, 기간, ID.코드.형태(ISRC, ISWC 등인지의 여부), ID.코드.번호, 콘텐트 제공 노드 어드레스, 및 파일 번호[인코딩 프로세스(202)에 의해 할당된 일련화된 번호]를 포함한다. 단계 914에서, 콘텐트 요구 노드의 로컬 값들이 시작 데이터 구조에 부가된다. 데이터 구조(1700)에 있어서, 이러한 값들은 동일 사용자로부터의 보고들을 구별하기 위한 트랜잭션 번호, 현재 날짜 및 시간, 콘텐트 요구 노드에 고유한 암호화 키, 및 콘텐트 요구 노드(110)가 위치되는 국가로부터의 값들을 포함한다. 이들 나중의 값들은 본 발명의 일 실시예에서, 시간대, 노드(110)의 운영 시스템에 의해 식별된 언어 및 노드(110)의 운영 시스템에 의해 식별된 키보드를 포함한다. 국가 위치는 하나의 관할(국가)로부터 다른 관할로 변경되는 법들 하에 저작권 사용료들을 할당하는 것에 중요하다. 단계 916에서, 보고는 종래의 기술들을 사용하여 최종 포맷으로 배치되고, 단계 918에서 각각의 이벤트 보고 노드, 예를 들면 노드(116) 및 콘텐트 관리 노드(104)로 전송된다.
프로세스(320)는 요구된 콘텐트 파일들을 획득하고 사용한다. 콘텐트 파일 헤더가 프로세스(320)에 의해 수신된 후, 트랜잭션은 헤더의 콘텐트들이 허가에 적절하게 비교되지 않으면 중단될 수도 있다. 일 변형예에서, 모든 요구된 파일들의 데이터 전송이 완료되기 전에 요약 보고가 준비된다. 파일들에 대한 부가의 요구들은 요약 보고가 이벤트 보고 노드에 의해 수신되어 있는 인식의 수신에 응답하여 수행될 수도 있다. 제2 변형예에서, 파일들의 사용의 기간이 측정되어 요약 보고에 보고되고, 모든 파일들이 수신되거나 이용이 실질적으로 완료되었다고 결정된 후에 준비되어 전송된다. 도 10에 도시된 나중의 경우에, 프로세스(320)는 단계 1000에서 개시하는 단계들을 포함한다. 단계 1002에서, 콘텐트 제공자 노드 파일 전송을 위해 포트가 개방된다(상술한 바와 같은 보고를 위해 개방된 포트들에 부가하여). 단계 1004에서, 요구된 콘텐트 파일의 헤더가 획득된다. 이 콘텐트 파일로의 경로명은 콘텐트 요구 노드(110)의 대응 사운드 품질을 위해 허가(313)에 제공된다. 경로명 자체를 복호화한 후, 단계 1006에서 지정된 콘텐트 파일의 헤더가 복호화된다. 단계 1008에서, 얻어진 콘텐트 파일 헤더 내의 콘텐트 제공 노드 어드레스가 허가된 바와 같은 콘텐트 제공 노드에 부합하지 않으면, 트랜잭션은 단계 1010에서 중단된다. 그렇지 않으면, 제어는 단계 1012로 진행한다.
단계 1012에서, 허가된 바와 같은 이용 모드는 요구된 바와 같은 이용 모드에 비교된다. 사용자는 적절한 가격의 계산을 용이하게 하도록 디지털 저작물에 대한 타이틀을 취출할 때의 이용 모드를 지정한다. 예를 들면, 다수의 경우들에, 저작물을 미리보기하기 위한 가격은 비제한된 사용을 위해 저작물의 복사를 실행하기 위한 가격보다 낮다. 모두 복사를 지시하는 요구된 및 허가된 이용 모드들이 실행되면, 즉 전송된 데이터가 반복 사용을 위해 저장될 것이면, 제어는 도 12의 단계 1202로 진행한다. 그렇지 않으면, 제어는 도 11의 단계 1102로 진행한다. 단계들 1102 내지 1108은 요구된 콘텐트 파일의 모든 후속의 블록들을 획득하고, 각각의 블록이 수신된 후 상기 각각의 블록 내의 데이터에 따라 디지털 저작물을 실행한다. 데이터의 언스크램블링(unscrambling)이 요구될 수도 있다. 실행 또는 미리보기는 예를 들면, 오디오 재생, 시각 표시, 멀티미디어 실행, 또는 컴퓨터 프로그램 디지털 저작물들의 실행 중 하나 이상일 수도 있다. 예를 들면, 오디오 파일이 수신될 때, 언스크램블링이 수행되고 결과 데이터가 방해 없이 재생될 수도 있다.
단계 1110에서, 다수의 소스들로부터의 정보가 조합되어 요약 보고를 형성한다. 요약 보고의 하나의 목적은 조정을 위해 디지털 저작물이 수행되는 기간을 지시하는 것이다. 도 18은 콘텐트 요구 노드(110)에서의 메모리에 인스턴스화될 때 요약 보고 데이터 구조(1800)를 도시한다. 요약 보고(328)에서, 시작 보고 구조(1700)로부터의 데이터 아이템들(동일 명칭들을 갖는)이 요약 보고 데이터 구조(1800)에 포맷된다. 단계 1112에서, 요약 보고는 하나 이상의 이벤트 보고 노드들로 단계들 902 및 904에서 개방된 포트들을 통해 송신된다. 트랜잭션은 단계 1114에서 완료된다.
단계 1012에서, 저작물의 복사가 허가되고, 제어는 단계 1202로 진행한다. 단계 1202에서, 디지털 저작물을 수신하기 위한 목적지 파일이 콘텐트 요구 노드(110)에서 개방된다. 단계 1204에서, 암호화 키가 종래의 데이터 보안 기술을 사용하여 준비된다. 단계 1206에서, 콘텐트 파일 헤더가 획득되고 목적지 파일에 기입된다. 단계들 1208 내지 1214에서, 요구된 콘텐트 파일의 각각의 블록이 획득되고, 암호화되어 목적지 파일에 기입된다. 단계 1216에서, 목적지 파일이 폐쇄된다. 단계 1218에서 트랜잭션이 완료된다.
때때로, 보고들은 네트워크(100)의 완전성을 검사하고 도 3의 프로세스(310)를 참조하여 설명한 바와 같은 사용자 계정들을 데빗함으로써 수용된 수익들을 할당하기 위한 다양한 노드들에 의해 생성된다. 5개의 보고들이 네트워크(100)에 제공된다. 접속 보고(332)는 인증 노드 프로세스들(308 내지 312)에 의해 초기화된 AADB(208)의 질의들로부터 콘텐트 관리 노드(104)에 의해 제공된다. 도 19는 콘텐트 관리 노드(104) 또는 조정 노드(118)의 메모리에서 인스턴스화될 때의 접속 보고 기록의 데이터 구조(1900)의 메모리 맵이다. 보고(342)는 인증 노드(112)의 프로세스(310)에 의해 요구된 데빗 트랜잭션들로부터 뱅킹 노드(114)에 의해 제공된다. 도 20은 뱅킹 노드(114) 또는 조정 노드(118)의 메모리에서 인스턴스화될 때의 데빗 보고 기록의 데이터 구조의 메모리 맵이다. 보고들(326, 328)은 각각 콘텐트 요구 노드(110)로부터 시작 및 요약 정보를 제공한다. 데이터 구조들(1700, 1800)은 조정 노드(118)의 메모리에서 인스턴스화될 때 각각 시작 보고 및 요약 보고의 단일 기록에 대응한다. 마지막으로 어떠한 콘텐트 파일들이 언제 송신되었는지를 설명하는 보고(336)가 콘텐트 제공 노드(108)에 의해 생성될 수도 있다.
각각의 보고는 다중 필드들을 각각 갖는 다중 기록들로 구성된다. 이들 보고들은 공통적으로 몇몇 필드들을 갖기 때문에, 동일한 필드들 내의 데이터의 비교("조정")는 방해된 및 미인증된 트랜잭션들로부터 유효한 완전한 트랜잭션들을 구별하기 위한 기초를 제공한다. 예를 들면, 접속 보고 기록(1900), 데빗 보고 기록(2000), 시작 보고(1700), 및 요약 보고(1800)는 각각 값에 대한 트래킹 필드: 요구.CRN.노드.어드레스.트랜잭션.번호를 구비한다. 이 트래킹 필드에 대해 동일한 값을 갖는 모든 4개의 기록들이 조정 노드(118)에 수신되었는지의 여부를 주목함으로써, 네트워크 완전성에 대한 결론들 및 기금들의 할당이 신뢰적으로 수행될 수 있다.
본 발명의 보고들을 조정하기 위한 방법은 고 체적 이벤트 보고 프로세싱을 위한 조정들을 포함한다. 게다가, 조정된 보고들은 추정 작동들을 갖는 노드들을 식별하여 미인증 복사 및 디지털 저작물들의 사용을 검출하는 방식을 제공하는데 사용될 수도 있다.
AADB(208)의 작동과 조합하여, 미인증된 사용이 차단될 수도 있다. 예를 들면, 미인증된 트랜잭션들이 동일한 콘텐트 제공 노드 어드레스를 빈번히 수반하면, 해당 노드 어드레스는 AADB(208) 상의 적절한 작동에 의해 등록된 콘텐트 제공 노드들의 리스트로부터 삭제될 수도 있다. 콘텐트 요구 노드가 위법의 콘텐트 제공 노드 어드레스에서의 링크를 통해 요구를 실행하면, 요구는 인증 노드에서 거부될 것이다.
본 발명의 조정 방법의 예는 도 4에 도시된다. 이벤트 보고 노드(116)는 다수의 콘텐트 요구 노드들로부터 높은 트래픽 레벨들에서 시작 보고(326) 및 요약 보고(328)를 수신한다. 각각의 보고는 종래의 데이터베이스 기술을 사용하여 프로세스(402)에 의해 이벤트로서 로그된다. 로그된 이벤트들은 이벤트들 데이터베이스(404)에 임시로 저장된다. 다중 병렬 이벤트 보고 노드들의 동기화는 이벤트들 데이터베이스(404)에 기록들에 대해 이벤트 보고 노드(116)에 의해 부가의 데이터베이스 트랜잭션들을 초래할 수도 있다.
때때로 이벤트들 데이터베이스(404)로부터의 기록들이 조정 노드(118)에 제공된다. 프로세스(406)는, 종래의 데이터베이스 기술을 사용하여, 동일한 하나 이상의 각각의 필드값들을 갖는 기록들의 비교를 성취한다. 일 변형예에서, 트래킹 필드가 독점적으로 사용된다. 도 5의 표(502)는 조정되는 보고들의 다수의 조합들에 대한 조정의 결과들을 식별한다. 주어진 트래킹 필드값(또는 주어진 시간, 날짜, 콘텐트 요구 노드, 및 콘텐트 제공 노드)에서, 보고들 A(332), B(342), C(326), D(328), 및 가능하게는 E(336)가 로그되면, 데이터 전송을 위한 정상 요구 및 지불을 성취하는 메시지들의 그룹이 성공적으로 완료되었다고 추정될 수 있다. 프로세스(408)에 의한 수익들의 할당은 이러한 조정 결과의 식별을 따른다.
한편, 예측된 보고들의 하나 이상이 주어진 공통 필드값들을 갖는 조정에 대해 적시에 수신되지 않으면, 네트워크(100)의 하나 이상의 노드들 상의 소프트웨어가 조작되어 네트워크 완전성을 절충하는 것으로 추정될 수 있다. 다수의 콘텐트 요구 노드들 및 이러한 노드들 상의 소프트웨어가 조작되는 것을 보호할 수 있는 물리적 제어들의 결핍에 기인하여, 모든 예측된 보고들을 수신하는 것에 대한 실패들의 적어도 일부가 콘텐트 요구 노드 소프트웨어 조작의 결과일 수도 있는 가능성이 있다. 경우들(508, 510)에서, 일부 또는 전체 요구된 데이터 전송이 성공적일 수도 있지만, 수익들의 할당은 각각의 콘텐트 요구 노드의 사용자가 그의 계정에 대한 데빗이 역전되어야 한다고 주장할 수도 있다.
프로세스(408)에 의한 수익들의 할당은 종래의 뱅킹 메시지 및 데이터베이스 기술에 따라 뱅킹 노드(114)의 프로세스(410)에 의해 기금들 전송을 위한 요구들을 생성함으로써 완성된다.
상기에 상세히 설명한 바와 같이, 네트워크(100)는 종래 기술의 문제점들을 극복하고, 본 발명의 시스템들에 저장된 및 본 발명의 방법들에 따라 전송된 디지털 저작물들의 권리들의 소유자들에 대한 수익들의 정확한 할당을 위한 근거를 제공한다. 이들 및 다른 이점들은 종래 가능했던 것보다 적은 시스템 성능 페널티들을 구비한다.
본 발명의 다양한 실시예들의 특정 데이터 전송들은 데이터를 송신하는 시스템으로의 미인증 접속을 방지하도록 유지된 하나 이상의 인터페이스들에 걸쳐 진행된다. 접속은 송신자로부터 데이터를 판독하고, 송신자에 의해 저장된 데이터를 변경하고(예를 들면, 데이터 덮어쓰기, 데이터 수정, 또는 데이터에 대한 참조들의 교정), 또는 송신자의 프로세서에 프로그램들을 실행할 수도 있다. 본 발명의 다양한 양태들에 따르면, 이러한 인터페이스를 가로지르는 데이터 전송은 프로토콜에 따라 조건적으로 허가된다. 이러한 전송은 본원에서 이러한 정보가 전송과 연관되어 이용 가능한 경우 부가의 접속을 용이하게 할 수 있는 정보를 생략함으로써 미인증 접속에 대한 배리어를 제공하는 임의의 전송을 포함하는 보호 전송이라 칭한다. 소스 식별이 수신기 또는 수신 프로세스에 명백하지 않으면, 보호 전송은 수신기 또는 수신 프로세스의 관점에서 익명의 전송이다.
예를 들면, 허가(313)는 라인(146)에 의해 도시된 노드들(112, 110) 사이의 네트워크 링크 및 프로토콜을 포함하는 인터페이스를 가로질러 전송된다. 전송은 프로토콜에 따라 조건적이다. 프로토콜은 특히 요구(315)의 수신 및 프로세스(310)에 의한 지불의 유효화와 같은 필수 이벤트들을 포함한다. 상술한 바와 같이, 네트워크 링크[링크(146)]는 허가의 수신기[예를 들면, 노드(110)]에 의한 필수 동작 없이 전송[예를 들면, 허가(313)의 송신]을 위해 인에이블링되고, 허가는 익명 전송으로서 송신되고, 허가의 전송은 허가의 송신을 용이하게 하기 위한 정보[예를 들면, 콘텐트 요구 노드(110)의 네트워크 어드레스]를 포함하는 요구(315)를 수신할 때 조건화된다. 콘텐트 요구 노드(110)로의 허가의 전송의 이들 양태들 각각은 노드들(112, 110) 사이의 인터페이스의 양태이고 수신기에 의한 프로세스에 의해 송신자, 노드(112), 노드(110)로의 미인증 접속에 대한 배리어를 구성한다. 보호 전송은 수신기 또는 수신 프로세스에 명백한 방식으로 송신자의 완전한 식별을 포함하지 않고 송신되기 때문에 익명이다. 예를 들면, 이하의 정보, 즉 노드(112)의 네트워크 노드 어드레스, 송신자의 네트워크 노드 어드레스[예를 들면 노드(112)의 부분인 방화벽 시스템 또는 노드(112)에 의해 사용된 네트워크 노드 어드레스들의 부정], 프로세스(312)의 식별, 또는 전송에 사용된 링크들 및 포트들의 식별은 콘텐트 요구 노드(110) 및/또는 프로세스(314)에 명백하지 않을 수도 있다.
프로토콜은 상태 변경을 위한 미리 규정된 기준 및 상태들의 정렬된 순서에 따라 인터페이스의 일 측에서 상태를 유지하고 변경하기 위한 임의의 시스템을 포함한다. 이벤트들을 검출하기 위한 프로토콜 감시들을 지원하는 프로세스 또는 회로는 시퀀스의 현재 상태로부터 다음 상태로의 상태 변경을 위한 기준에 이벤트들을 비교하고, 필수 이벤트(들)의 검출에 응답하여, 유지된 현재 상태를 다음 상태로 변경한다. 시퀀스는 특정 상태에 진입 또는 진출하는 다수의 방식들을 규정할 수도 있고, 각각의 방식은 각각의 기준에 연관된다.
프로세스[예를 들면, 네트워크(100) 및 시스템(2500)을 참조하여 설명된 응용 프로그램, 작동 시스템, 또는 임의의 프로세스들]는 인터페이스의 양측의 포트를 사용하여 인터페이스를 가로지르는 데이터의 전송을 실행할 수도 있다. 포트는 프로세스와 일체로 형성되거나 개별의 기능적 실체일 수도 있다. 포트는 이벤트들의 검출, 상태의 유지, 및 검출된 이벤트들에 응답하는 상태의 변경에 의해 프로토콜에 따라 인터페이스를 가로질러(예를 들면, 링크, 버스, 또는 신호 경로를 경유하여) 데이터를 제공하거나 수용하는 프로세스 또는 메카니즘이다.
데이터는 데이터를 저장하는 서브시스템들과 데이터에 접속하기를 희망할 수도 있는 서브시스템들 사이의 인터페이스들을 제거함으로써 미인증 접속으로부터의 보안을 수행할 수도 있다. 제거는 링크가 확립되는 것을 방지하는 것, 버스를 단절하는 것, 또는 신호 경로를 차단하는 것을 포함할 수도 있다. 오사용될 수 있는 인터페이스가 존재하는 경우, 인터페이스를 가로지르는 미인증 데이터의 전송의 위험이 인터페이스에 프로토콜을 부가하고(예를 들면, 포트들을 통해 발생하는 전송들의 요구), 인터페이스에서 사용된 프로토콜의 상태 전이들을 제한하고, 및/또는 상술한 바와 같은 보호된 전송들을 사용함으로써 감소될 수도 있다. 예를 들면, 인터페이스에서의 포트들에 의한 특정 이벤트들의 검출(예를 들면, 공지된 보안 공격 기술들)은 접속의 거부를 유도할 수도 있고, 다수의 복잡한 이벤트들(예를 들면, 노드 어드레스, 포트들, 서브시스템들, 및 전송과 연관되거나 인터페이스에 존재하는 프로세스들의 정확한 식별, 수신기 또는 송신기의 식별, 수신기 또는 송신기의 자격들의 표현 및 수신기 또는 송신기에서의 프로세스들)이 전송이 허가되는 상태로의 진입을 얻기 위한 기준으로서 확립될 수도 있다.
본 발명의 다양한 양태들에 따른 데이터 전송용 시스템은 공중 네트워크를 포함할 수도 있다. 공중 네트워크(예를 들면, 인터넷)의 사용은 임의의 수의 서브시스템들 사이의 데이터 통신을 단순화한다. 예를 들면, 도 21의 시스템(2100)은 다중의 서브시스템 설비(2102), 공중 네트워크(2112), 뱅크 서브시스템(2132), 소매 서브시스템(2136), 및 소비자 서브시스템(2138)을 포함한다. 뱅킹 서브시스템(2136) 및 소매 서브시스템(2136)은 사설 네트워크(2134)에 의해 데이터 전송을 위해 결합된다. 다중 서브시스템 설비(2102)는 패키징 서브시스템(2104), 전달 서브시스템(2106), 및 보안 관리 서브시스템(2108)의 각각에 결합된 사설 네트워크(2110)를 포함한다. 각각의 서브 시스템은 내부에 저장된 데이터를 갖는 하나 이상의 종래의 컴퓨터 시스템들(예를 들면, 서버들 또는 워크스테이션들)을 포함할 수도 있다.
각각의 도시된 서브시스템은 시스템(2100)의 기능들의 서브세트를 수행한다. 부가의 서브시스템들이 대안적인 실시들에 부가될 수도 있고, 기능들의 적합한 조합들이 상술한 형태의 데이터 전송들로부터 일탈하지 않고 더 적은 수의 물리적 서브시스템들 상에 수행될 수도 있다. 예를 들면, 시스템(2100)의 대안적인 실시들은 병렬로 작동하는 동일한 기능적 형태의 임의의 수의 서브시스템들을 각각의 도시된 서브시스템에서(예를 들면, 리던던시를 위해) 또는 동일한 또는 상이한 위치들(예를 들면, 추가된 용량 또는 특정화를 위해)에서 포함할 수도 있다. 대안적인 실시들은 다중 서브시스템 설비(2102)의 상이한 서브시스템들을 포함하고 0 또는 임의의 수의 이러한 설비들을 포함할 수도 있다. 또 다른 대안적인 실시에서, 소매 서브시스템(2136)은 또한 사설 네트워크(2110)에 결합되고 확장된 다중 서브시스템 설비의 부분일 수도 있다.
시스템(2100)은 전달 서브시스템(2106) 및 보안 관리 서브시스템(2108)을 포함하는 다양한 다른 서브시스템들 상에 저장된 데이터의 보안을 유지하면서 소비자 서브시스템(2138)으로의 데이터 제품들(예를 들면, 디지털 저작물들)의 전달을 용이하게 한다. 예를 들면, 소비자 서브시스템(2138)은 데이터 전송(2122)을 경유하여 소매 서브시스템(2136)으로 제품들을 주문할 수도 있다. 소매 서브시스템(2136)은 주문된 제품들에 대한 지불을 확인하도록 뱅킹 서브시스템(2132)과 통신할 수도 있다. 보안 관리 서브시스템(2108)은 소비자 서브시스템(2138)에 의해 제품들에 대한 접속을 규제하도록 소비자 서브시스템(2138)으로 허가를 전달할 수도 있다. 패키징 서브시스템(2104)에 의해 전달을 위해 준비된 제품들은 허가에 의해 허가된 바와 같이 전달 서브시스템(2106)에 의해 소비자 서브시스템(2138)으로 전달될 수도 있다.
상술한 바와 같이 시스템(2100)의 작동들의 상업적인 값과 실질적으로 간섭하지 않고, 시스템(2100)의 다양한 서브시스템들에 의해 유지된 데이터는 시스템 편성 및 작동의 다수의 양태들의 조합에 의해 상술한 바와 같이 보장될 수도 있다. 예를 들면, 다른 서브시스템들 상의 데이터는, (1) 소매 서브시스템(2136)과의 트랜잭션들(2122)이 다중 서브시스템 설비(2102), 그의 서브시스템들, 또는 뱅킹 서브시스템(2132)의 식별을 유도하는 정보를 전달하지 않고; (2) 소비자 서브시스템(2138)과 뱅킹 서브시스템(2132) 사이에 인터페이스가 존재하지 않고; (3) 소비자 서브시스템(2138)과 패키징 서브시스템(2104) 사이에 인터페이스가 존재하지 않고; (4) 허가가 보호된 전송(2124)을 경유하여 전달되고; (5) 제품이 보호된 전송(2126)을 경유하여 전달되고; 및 (6) 허가가 제품의 비제한된 사용에 충분한 정보를 포함하지 않는 것을 포함하는 다수의 방법들로 소비자 서브시스템(2138) 상의 프로세스들로부터 보안을 실행한다.
시스템(2100)을 참조하여 상술한 기능들은 시스템(2100)의 특정 적용으로서 컴퓨터 네트워크(100)의 실시를 용이하게 한다. 시스템(2100)의 각각의 서브시스템이 상술한 바와 같은 노드이거나 고유의 네트워크 주소를 가질 필요는 없지만, 이러한 실시에서의 서브시스템들은 이하와 같이 노드들에 대응할 수도 있다. 패키징 서브시스템(2104)은 이들 노드를 참조하여 상술한 프로세스들 및 데이터 저장 기능들을 포함하는 콘텐트 취득 노드(102), 콘텐트 관리 노드(104), 및 제공자 준비 노드(106)를 포함할 수도 있다. 전달 서브시스템(2106)은 상술한 바와 같은 스토어(216), 리스트(318), 송신 프로세스(332), 및 보고 프로세스(334)를 포함할 수도 있다. 보안 관리 서브시스템(2108)은 이들 노드들을 참조하여 상술한 프로세스들 및 데이터 저장 기능들을 포함하는 인증 노드(112) 및 조정 노드(118)를 포함할 수도 있다. 뱅킹 서브시스템(2132)은 상기 노드를 참조하여 상술한 프로세스들 및 데이터 저장 기능들을 포함하는 뱅킹 노드(114)를 포함할 수도 있다. 소매 서브시스템(2136)은 파일(306), 폼 요구 프로세스(304) 및 이벤트 보고 노드(116) 및 그의 프로세스들 및 데이터 저장 기능들을 포함할 수도 있다. 소비자 서브시스템(2138)은 상기 노드를 참조하여 상술한 프로세스들 및 데이터 저장 기능들을 포함하는 콘텐트 요구 노드(110)를 포함할 수도 있다. 시스템(2100)은 네트워크(100)를 참조하여 상술한 작동들에 병렬하는 몇몇 작동들을 포함할 수도 있는 방법들을 수행한다.
시스템(2100)은 허가의 판매(예를 들면, 도 22의 2200에서와 같이), 제품의 전달(예를 들면, 도 23의 2300에서와 같이), 및 보안의 침해의 검출(예를 들면, 도 24의 2400에서와 같이)을 포함하는 방법을 수행한다. 각각의 방법은 시스템(2100)의 다양한 인터페이스들을 가로질러 협동을 위해 프로토콜의 표현을 포함한다. 허가를 판매하기 위한 방법은 소비자 서브시스템(2138), 데이터 전송(2122), 및 소매 서브시스템(2136)의 협동을 통해 임의의 통상적인 방식으로 카탈로그 또는 제품의 이익을 지시하는 다른 자료를 소비자가 요구(2202)하는 것으로 개시된다. 카탈로그가 제공되고(2204) 소비자로의 허가의 판매는 임의의 적합한 통상적인 방식으로 소매 서브시스템(2136), 데이터 전송(2122), 및 소비자 서브시스템(2138)의 협동을 통해 폐쇄된다(2204). 지불은 소매 서브시스템(2136), 사설 네트워크(2134), 및 뱅킹 서브시스템(2132)의 협동에 의해 임의의 적합한 방식으로(예를 들면, 데빗, 크레디트, 전표, 또는 상품권) 적절하게 보장되도록 검증된다. 지불이 적절하게 보장되지 않으면(2208), 방법은 허가의 전달 없이 종료된다. 그렇지 않으면, 허가가 보안 관리 서브시스템(2108), 보호된 데이터 전송(2124), 및 소비자 서브시스템(2138)의 협동을 통해 보호된 전송을 경유하여 소비자에게 발행된다(2210). 허가의 수신에 응답하여, 소비자는 임의의 적합한 방식으로 허가를 저장하여(2212), 저장이 소비자 서브시스템(2138)에 의해 수행된다. 예를 들면, 허가는 소비자 서브시스템(2138)에 의해 보안 레지스트리에 저장될 수도 있다. 허가는 암호화 형태로 전송될 수도 있다. 암호화 형태 또는 클리어 형태의 허가는 저장 이전에 암호화될 수도 있다.
제품을 전달하기 위한 방법은 소비자 서브시스템(2138), 데이터 전송(2122), 및 소매 서브시스템(2136)의 협동을 통해 허가된 제품을 소비자가 요구하는(2302) 것으로 개시된다. 전달 서브시스템(2106)은 전달이 임의의 통상적인 방식으로 요구되었다는 것을 인지할 수도 있다[예를 들면, 소매 서브시스템(2136)으로부터 전달 서브시스템(2106)으로의 통지, 전달 서브시스템(2106)에 의한 등록, 또는 배치 프로세싱의 결과로서]. 전달자는 전달 서브시스템(2106), 보호된 전송(2126), 및 소비자 서브시스템(2138)의 협동을 통해 보호된 전송을 경유하여 소비자에게 요구된 제품을 제공한다(2304). 제품의 수신에 응답하여, 소비자는 제품을 저장하고(2306), 저장은 소비자 서브시스템(2138)에 의해 수행된다. 제품은 보안 형태(예를 들면, 스크램블, 암호화, 또는 스트리밍)로 전송되는 것이 바람직하다. 제품은 보안 레지스트리에 저장될 수도 있다. 이후에 허가된 임의의 시간에, 소비자는 보안 방식으로 제품을 사용할 수도 있다(2308). 사용은 소비자 서브시스템(2138)을 경유하여 적어도 성취된다. 사용은 부가의 전달(예를 들면, 2304 및 2306을 참조하여 상술한 작업들을 반복함으로써)을 수반할 수도 있다. 사용에 대한 과금은 사용 전, 사용 동안, 또는 사용 후에 임의의 적합한 방식으로 성취될 수도 있다.
보안의 침해를 검출하기 위한 방법은 다양한 형태들의 데이터의 수신의 보고들의 수신에 의해 개시된다. 적어도 두 개의 형태들의 수신 보고들이 수신된다. 본 발명의 다양한 양태들에 따르면, 이하의 보고들의 두 개 이상의 임의의 조합이 임의의 소비자를 포함하는 각각의 상업적 활동에 대해 수신될 수도 있다. 보고들은 데이터가 수신된 서브시스템으로부터 직접 수신되거나, 임의의 서브시스템을 통과되거나 축적된 후에 수신될 수도 있다. 바람직하게는, 보고는 상술한 제품 전달 방법들 및 허가의 예비 부분이 아닌 임의의 인터페이스의 요구를 생성하지 않는다. 이하의 형태들의 보고들 즉, (a) 소매 서브시스템(2136)에 의해 수신된 바와 같은 허가에 대한 요구의 수신(2204); (b) 소비자 서브시스템(2138)을 소매하도록 보고된 바와 같은 허가의 수신(2212); (c) 소매 서브시스템(2136)에 의해 수신된 바와 같은 제품의 전달 요구의 수신(2302); (d) 소매 서브시스템(2136)에 보고된 바와 같은 제품의 전달이 개시되었다는 통지의 수신(2304); 또는 (e) 소매 서브시스템(2136)에 보고된 바와 같은 제품의 전달이 완료되었다는 통지의 수신(2136)이 수신될 수도 있다. 적합한 시간 기간 동안 수신된(2404) 각각의 보고에 있어서, 보고가 보고들의 투플(tuple)(예를 들면 연관)의 부분인지의 여부가 결정된다(2406). 보고들의 이 분석은 데이터 전송들에 관한 소비자 불만들이 용이하게 진단될 수 있는 것을 보장하도록 소매 서브시스템에서 완전히 또는 부분적으로 성취될 수도 있고, 및/또는 허가된 전달들의 위반들 및 사용들이 용이하게 조사될 수 있는 것을 보장하도록 보안 관리 서브시스템(2108)에 완전히 또는 부분적으로 성취될 수도 있다. 분석 후에(2404) 부합하지 않는 보고가 남아 있으면(2408), 또는 분석 후에(2404) 불완전한 투플이 남아 있으면(2410), 보안의 침해가 임의의 통상적인 방식으로 통지되거나 보고될 수도 있다(2412).
상술한 바와 같이, 시스템(2100)의 다양한 서브시스템들의 기능들은 조합하여 수행될 수도 있다. 기능들의 기능적 그룹화들은 시스템(2100)의 응답성을 스케일링하고(예를 들면, 계산 지연들 및 네트워크 회피) 데이터 저장 용량들을 스케일링하기 위해(예를 들면, 저장 디바이스들의 물리적 위치들) 바람직하다. 그럼에도, 특정 기능들을 수행하는 프로세스들 사이의 인터페이스들은 보호된 전송이 인터페이스를 가로지르지 않으면 생략될 수도 있다.
시스템 구조는 특히 시스템 기능들의 효과적인 성능 및 프로세스들 사이의 효과적인 통신을 위해 시스템 기능들이 특정 프로세스들의 책임을 수행하는 계획이다. 시스템 구조는 시스템의 구현들이 개발되고 확장됨에 따라 계통적으로 적용된다. 예를 들면, 도 25의 시스템 구조(2500)는 패키징 기능들(2501), 보안 관리 기능들(2502), 소매 기능들(2503), 뱅킹 기능들(2504), 전달 기능들(2505), 및 소비자 기능들(2506)을 포함한다. 패키징 기능들(2501)과 보안 관리 기능들(2502) 사이에 전송된 데이터는 인터페이스(2515)를 가로지른다. 패키징 기능들(2501)과 전달 기능들(2505) 사이에 전송된 데이터는 인터페이스(2516)를 가로지른다. 보안 관리 기능들(2502)과 소매 기능들(2503) 사이에 전송된 데이터는 인터페이스(2531)를 가로지른다. 보안 관리 기능들(2502)과 소비자 기능들(2506) 사이에 전송된 데이터는 인터페이스(2530)를 가로지른다. 보안 관리 기능들(2502)과 전달 기능들(2505) 사이에 전송된 데이터는 인터페이스(2529)를 가로지른다. 소매 기능들(2503)과 뱅킹 기능들(2504) 사이에 전송된 데이터는 인터페이스(2545)를 가로지른다. 소매 기능들(2503)과 소비자 기능들(2506) 사이에 전송된 데이터는 인터페이스(2546)를 가로지른다. 소비자 기능들(2506)과 전달 기능들(2505) 사이에 전송된 데이터는 인터페이스(2566)를 가로지른다.
데이터 전송들이 기능들의 두 개의 그룹들 사이의 인터페이스를 가로지르지 않는 경우, 인터페이스는 개별 서버들 상에 두 개의 그룹들을 호스팅 하거나 프로세스들 사이의 통신이 존재하거나 미통지되는 것을 허용하지 않는 작동 시스템 상에 호스팅 함으로써 구현될 수도 있다.
임의의 통상적인 프로토콜이 상술한 바와 같이 포트들과의 인터페이스를 구현할 때 사용될 수도 있다. 포트들은 명료화를 위해 도 25로부터 생략되지만 상술한 임의의 데이터 전송 경로들 또는 인터페이스들을 지배하도록 적절하게 이용될 수도 있다. 시스템 구조(2500)에 따른 구현에 포함될 포트들의 수는, 예를 들면 기능들 사이의 인터페이스가 정립될 필요가 없는 경우 공통 호스트 상에 기능들의 임의의 편리한 집합을 호스팅 함으로써 도 25에 도시된 기능적 그룹들에 의해 포함되는 것으로부터 감소될 수도 있다. 예를 들면, 패키징 서브시스템(2104) 및 전달 서브시스템(2106)의 기능들이 하나의 서버 상에 호스팅 되면, 인터페이스(2516)가 생략될 수도 있고, 사설 네트워크(2110)를 위한 네트워크 프로토콜을 지원하는 공통 포트가 인터페이스들(2515, 2529)을 가로지르는 데이터 전송들을 위해 사용될 수도 있고, 그럼에도 개별 포트가 인터페이스(2566)를 가로지르는 보호된 데이터 전송(2565)(2126 구현)을 위해 추천된다. 보안 관리 기능들(2502)은 다른 기능들에 의해 호스팅될 수도 있지만, 개별 포트가 인터페이스(2530)를 가로지르는 보호된 데이터 전송(2525)(2124 구현)을 위해 추천된다.
도 25를 참조하여 설명한 프로세스들은 충분한 입력들이 수신될 때마다 프로세스들이 출력들을 생성하는 병행성 환경들을 포함하는 임의의 종래의 컴퓨터 기술에서 구현될 수도 있다. 프로세스간 통신은 원격 절차 호출, 등록, 방해, 또는 다른 프로세스 또는 스레드 스케쥴링 기술들을 포함할 수도 있다. 데이터는 예를 들면, 계층형 또는 관계 데이터베이스, 문서 객체 모델들, 또는 마크업 언어들(예를 들면, XML)을 포함하는 임의의 통상적인 기술을 사용하여 저장될 수도 있다.
패키징 기능들(2501)은 제품들 정의 프로세스(2509), 권리 확립 프로세스(2511), 제품들 발행 프로세스(2513)를 포함한다. 클리어 형태의 콘텐트, 제품 정의들, 및 허가 기간들을 포함하는, 이들 기능들과 관련된 데이터는 스토어(2508)에 저장된다. 스토어(2508)는 제품들을 위한 데이터(또한 콘텐트라 칭함)를 포함한다. 데이터는 암호화되지 않은(클리어) 포맷으로 저장될 수도 있다. 제품은 임의의 통상적인 방식으로 조합된 임의의 통상적인 소스들로부터의 콘텐트를 포함한다. 제품들의 예들은 컴퓨터 프로그램 실행 가능 파일, 데이터베이스, 텍스트를 갖는 인쇄된 음악, 그래픽 아트를 갖는 소설, 신문 구독, 실행되는 바와 같은 노래의 디지털화된 오디오, 오디오 및 비디오를 갖는 애니메이션 카툰, 상업적 막간들 및 부제들을 갖는 영화, 실시간 원격 도구로부터 유도된 원래 또는 분석된 데이터의 스트림, 원격 학습을 위한 대화식 지도를 포함한다. 이들 제품들의 일부는 사용 전에 전체로 유닛으로서 전달된다. 다른 것들은 전달되는 동안 사용되도록 스트리밍 포맷으로 전달된다.
작업자 입력에 의한 제품들 정의 프로세스(2509)는 제품을 구성하도록 희망하는 스토어(2508)의 파일들을 식별하고, 제품 식별자를 할당하고, 제품 정의들(예를 들면, 1차 마스터 복사들)로서 스토어(2508)에 제품 식별자에 의해 인덱싱된 이전의 정보를 저장함으로써 제품을 정의한다. 작업자 입력에 의해 및 제품들 정의 프로세스(2509)로부터의 특정 제품 식별자들(2510)의 수신에 응답하여, 권리 확립 프로세스(2511)는 제품(들)의 사용 및/또는 처분을 위한 임의의 통상적인 권리들을 규정한다. 가격 설정 및 분배 제어들을 포함하는 권리들이 임의의 적합한 권리들 원리, 바람직하게는 산업 표준 권리들 표현 언어로 규칙들로서 규정될 수도 있다. 특정 제품들을 위한 권리들은 스토어(2508)에서 제품 식별자에 의해 인덱싱된 허가 기간들로서 저장될 수도 있다. 권리들 및 제품 정의들(예를 들면, 타이틀, 저자, 설명을 포함하는)은 카탈로그 정보 프로세스(2519)를 발행하도록 인터페이스(2515)를 가로지르는 데이터 전송에 의해 전달된다(2512).
구조(2500)는 패키징 기능들을 갖는 다수의 사이트들로부터 전달 기능들을 갖는 무수의 사이트로 제품들의 전달을 지원한다. 제품들 발행 프로세스(2513)로의 작업자 입력은 제품들(예를 들면, 제품들의 2차 마스터 복사들)이 발행될 특정 전달 사이트를 규정할 수도 있다. 제품들 발행 프로세스(2513)는 인터페이스(2516)를 가로지르는 대응 데이터의 전송 전에 임의의 적합한 통상적인 방식으로 발행된 제품들을 전달하는 콘텐트를 암호화하거나 스크램블할 수도 있다. 통상적으로 선택된 형태는 복호화 프로세스(2558)에 의해 복호화될 수도 있는 것이다. 암호화에 사용된 키들은 각각의 전달 사이트 또는 제품의 형태 또는 양자 모두에 고유할 수도 있다. 키들은 프로세스(2521)에 의해 발행되어 임의의 종래의 방식으로 스토어(2518)에 저장될 수도 있다. 패키징 후에, 스토어(2508)의 클리어 콘텐트에 저장된 일련의 파일들로서의 제품의 형식은 발행된 패키지와 유사한 외관을 갖지 않을 수도 있다(예를 들면, 상이한 파일 편성을 갖는 데이터베이스로서 전달됨).
보안 관리 기능들은 카탈로그 정보 발행 프로세스(2519), 키 발행 프로세스(2521), 허가 발행 프로세스(2523), 전달들 스케쥴 프로세스(2526), 및 보고들 취합 프로세스(2528)를 포함한다. 제품 설명들, 제품 허가들, 키들, 스케쥴들, 및 전달 로그들을 포함하는, 이들 기능들과 관련된 데이터는 스토어(2518)에 저장된다. 로그들은 프로세스들(2519 내지 2528)에 의한 접속 및 보안 침해들의 확인을 위해 편리한 방식으로 인덱싱된다.
구조(2500)는 보안 관리 기능들을 갖는 다수의 사이트들로부터 소매 기능들을 갖는 다수의 사이트들에 대한 제품 정보(예를 들면, 타이틀, 설명, 가격, 이용 기간들, 제품 식별자)의 배포를 지원한다. 카탈로그 정보 발행 프로세스(2519)는 패키징 기능들로부터 때때로 수신된 데이터를 배포한다(2512). 소매자의 카탈로그를 최신으로 유지하기 위한 정보는 스토어(2518)에 저장된 스케쥴들 또는 작업자 입력에 의해 규정된 바와 같은 식별된 소매 사이트로 데이터 전송(2520)에 의해 분배된다. 정보는 소매 사이트에 특정한 암호화된 형태(예를 들면, 정보가 경쟁 민감성인 것으로 고려되면)를 포함하는 임의의 적합한 형태로 인터페이스(2531)를 가로질러 전송될 수도 있다.
허가를 발행하기 위한(2532) 인증의 수신에 응답하여, 허가 발행 프로세스(2523)는 키 발행 프로세스(2521)로부터 하나 이상의 키들을 요구하고(2522) 획득한다(2524). 하나 이상의 키들은 소비자로의 전송 이전에 이용 기간들, 제품 식별자들, 및 허가의 다른 필드들을 암호화하는데 사용된다. 부가의 및 바람직하게는 상이한 키들이 2514 및 2565와 같은 전송들을 위해 제품을 암호화하는데 사용된다. 제1 키에 의해 암호화된 데이터(예를 들면, 허가)는 바람직하게는 제1 키와는 상이한 제2 키에 의해 암호화될 수도 있다.
전달들 착수 프로세스(2542)에 의해 수행된 요구(2543)의 수신에 응답하여, 전달들 스케쥴 프로세스(2526)가 요구된 제품의 초기 전달을 위해 적합한 날짜 및 시간을 결정한다. 스케쥴링은 미리 결정된 형태들의 요구들, 제품들, 소비자들, 이용 기간들, 및 네트워크 부하에 우선 순위를 제공할 수도 있다. 전달들 스케쥴 프로세스(2526)는 전달 기능들(2505)로 제품을 전달하기 위한 요구(2527)를 제공하도록 인출된 행렬을 선택하도록 각각의 우선권에 대한 행렬들을 유지하고 행렬들 사이를 중재할 수도 있다. 요구(2527)는 인터페이스(2529)를 가로지르고 향상된 보안을 위해 인터페이스에서 포트들을 통과하게 될 수도 있다.
요구(2527)가 수행되면, 전달들 스케쥴 프로세스(2526)는 전달들 착수 프로세스(2542)에 상태(2544)를 보고한다. 제품들 전달 프로세스(2563)로부터의 보고들(예를 들면, 전달의 시작, 전달의 종료, 전달의 중단)의 수신에 응답하여, 전달들 스케쥴 프로세스(2526)는 전달들 착수 프로세스(2542)에 동일한 것(2544)을 보고할 수도 있다.
주기적으로, 전달들 착수 프로세스(2542)는 보고들 프로세스(2528)를 취합하도록 원래 또는 투플의 형태로 보고들(2547)을 제공할 수도 있다. 보고들 취합 프로세스(2528)는 이용 권리들의 임의의 암시된 침해에 대해 이들 보고들을 분석하고 작업자에게 결과들을 보고할 수도 있다. 보고들 취합 프로세스(2528)는 스토어(2518)에 전달 로그들을 유지하고 임의의 종래의 데이터베이스 분석 및 표현 기술들을 사용하여 전달 로그들의 질의들에 기초하여 요약 또는 분석의 표현을 위해 작업자 입력에 응답한다. 대안적인 실시에서, 보고들 취합 프로세스(2528)는 적합한 시간 기간에 걸쳐 다양한 제품들로서 처리된 저작물들의 전달 및 사용을 위해 저작권 사용료 지불들을 수행하도록 뱅킹 기능들을 지시할 수도 있다.
소매 기능들은 카탈로그 유지 프로세스(2534), 허가 판매 프로세스(2536), 지불 확인 프로세스(2539), 및 전달들 착수 프로세스(2542)를 포함한다. 카탈로그들, 주기적으로 이용 가능해지는 제품들(예를 들면, 신문)의 구독들, 및 세션 로그들을 포함하는 이들 기능들과 관련된 데이터가 스토어(2518)에 저장된다.
카탈로그 유지 프로세스(2534)는 갱신들(2500)을 수신하고 스토어(2533)에 현재의 카탈로그 정보를 유지한다(예를 들면, 상이한 형태들의 소비자 요구들을 위한 다수의 카탈로그들을 포함함). 카탈로그 정보는 카탈로그 내에서 가격 표시되는 임의의 형태의 이용 권리들에 따라 허가를 위한 판매를 체결하기에 충분하다. 사용자가 카탈로그 내의 라인 아이템으로서 나타나는 것 이외의 이용 권리들 또는 제품들을 희망하면, 요구는 소비자 지원용 작업자(예를 들면, 제공된 것 또는 대체물을 구매하도록 소비자를 설득함)로 칭하는 패키징 또는 보안 관리 서브시스템의 작업자에 의해 배치 고려를 위해 로그될 수도 있거나 무시될 수도 있다.
허가 판매 프로세스(2536)는 허가 주문 프로세스(2582)로부터 허가를 구매하는 요구를 수신하거나, 이에 응답하여 요구된 및 가능하게는 관련 허가들의 판매들을 완료하기 위해 필수적인 카탈로그 정보를 요구하고(2537), 수신한다(2535). 판매는 임의의 다른 허가(예를 들면, 동일한 또는 상이한 제품들을 위한 이용 권리들의 확장 또는 계약)에 의한 교환 또는 지불 유예를 위한 허가의 반환(2581)을 포함할 수도 있다. 판매 확인 요구를 소비자에게 제공할 때, 허가 판매는 구매 확인을 수신하고 지불 징수로 진행한다.
지불 확인 프로세스(2539)는 판매들 활동(예를 들면, 구매 또는 환불)으로부터 초래되는 최종 트랜잭션을 준비하도록 허가 판매 프로세스(2536) 인증(2538)으로부터 수신된다. 지불 확인 프로세스(2539)는 트랜잭션 프로세스(2550)를 소거하도록 하나 이상의 재정 트랜잭션들(2540)(예를 들면, 데빗, 지불 유예, 대체)을 제시하고 계정이 성공적으로 조정되었다는 확인(2541)을 수신한다. 이러한 확인의 수신에 응답하여, 지불 확인 프로세스(2539)는 상술한 바와 같이 허가를 발행하도록 허가 발행 프로세스(2523)를 통지한다(2532). 트랜잭션들 소거 프로세스(2550)로부터의 확인이 없으면, 허가(2532)를 발행하는 요구가 인터페이스(2531)를 가로질러 전송되지 않기 때문에 허가가 발행되지 않을 것이다.
전달들 착수 프로세스(2542)는 허가들 및 제품들의 전달들을 위한 요구들을 수신한다. 등록 프로세스(2572)로부터의 소프트웨어를 작동시키기 위한 요구의 수신에 응답하여, 전달들 착수 프로세스(2542)는 요구된 전달을 초기화하도록 전달들 스케쥴 프로세스(2526)를 통지한다. 소프트웨어 작동은 제품에 대해 본원에 상술한 바와 같은 동일한 요구 및 전달 경로들을 사용하여 요구되고 전달될 수도 있다. 구체적으로는, 소프트웨어의 전달은 상술한 바와 같이 보호된 전송(2565)을 포함할 수도 있다. 전달된 제품을 갖기 위한 제품 주문 프로세스(2578)로부터의 요구(2581)의 수신에 응답하여, 전달들 착수 프로세스(2542)는 요구된 전달을 초기화하도록 전달들 스케쥴 프로세스(2526)를 통지한다.
전달들 착수 프로세스(2542)는 방법(2400)을 참조하여 상술한 바와 같이 다양한 보고들(2577, 2580, 2544)을 수신한다. 전달들 착수 프로세스는 적절한 및 부적절한 전달들의 지시들을 보안 관리 기능들(2502)에 보고하고 확인하도록 임의의 방법(예를 들면, 2400)을 수행할 수도 있다. 적절한 전달들에 관한 정보는 유도들을 발현하고, 소비자 요구를 발현하고, 또는 제품들을 촉진하기 위해 작업자 또는 종래의 소매 프로세스에 보고될 수도 있다.
뱅킹 기능들은 트랜잭션들 소거 프로세스(2550)를 포함한다. 구좌 잔고들 및 트랜잭션 로그들이 데이터 스토어(2551)에 유지된다. 뱅킹 기능들은 재정 청산 회사들의 임의의 종래의 네트워크에 의해 성취될 수도 있다. 계정 정보는 나타낸 바와 같은 뱅킹 기능들의 부분을 각각 제공하는 다양한 상업적 뱅킹 시설들간에 분배될 수도 있다.
전달 기능들은 재고 유지 프로세스(2555), 판독 프로세스(2556), 복호화 프로세스(2558), 암호화 프로세스(2561), 및 제품들 전달 프로세스(2563)를 포함한다. 제품 식별자에 의해 인덱싱된 암호화 형태의 제품들을 포함하는 이들 기능들과 관련된 데이터가 스토어(2554)에 저장된다. 재고 유지 프로세스는 패키징 기능들, 즉 제품들 발행 프로세스(2513)에 의해 그에 발행된 제품을 수신한다. 제품들은 보안, 용이한 접속 및 유지를 위해 임의의 적합한 통상적인 방식으로 스토어(2554)에 저장될 수도 있다.
제품들을 전달하기 위한 요구(2527)의 수신에 응답하여, 판독 프로세스(2556)는 요구된 전달 모드(예를 들면, 전체 다운로드, 규정된 데이터율에서의 스트림, 또는 다중 소비자들로의 브로드캐스트 또는 멀티캐스트)를 지원하도록 제품을 획득하기 위해 스토어(2554) 상의 제품 제고에 접속한다. 다음, 판독 프로세스는 제품들 발행 프로세스(2513)에 의해 실행된 암호화 및 보안 기능들이 제거될 수도 있도록 복호화 프로세스(2558)에 의한 접속을 위해 제품(또는 부분들)(2557)을 행렬화한다. 판독 프로세스는 복호화 및 암호화 프로세스들(2558, 2561)로 요구(2527)에 공급된 키들을 제공한다. 클리어 콘텐트(2539)는 복호화 프로세스(2558)에 의해 암호화 프로세스(2561)에 제공된다. 암호화 프로세스(2561)는 암호화된 콘텐트(2562)를 제공하도록 클리어 콘텐트(2539)를 암호화한다. 제품들 전달 프로세스(2563)는 암호화된 콘텐트(2562)를 수신하고, 보호된 전송을 경유하여 이를 제품 복사들 관리 프로세스(2583)로 제공한다. 전달의 시작 및 완료시에, 제품들 전달 프로세스(2563)는 전달들 스케쥴 프로세스(2526)에 보고들(2564)을 제공할 수도 있다. 제품들 전달 프로세스는 제품(2527)의 전달 요구의 수신을 또한 보고할 수도 있다. 제품들 전달 프로세스는 유선 및 무선 프로토콜들을 포함하는 임의의 종래의 통신 프로토콜을 위한 포트를 포함할 수도 있다.
소비자 기능들은 등록 프로세스(2572), 라이센스들 관리 프로세스(2574), 제품 주문 프로세스(2578), 제품 복사들 관리(2583), 및 허가 주문 프로세스(2582)를 포함한다. 소비자의 키 및 보안 레지스트리를 포함하는 이들 기능들과 관련된 데이터가 스토어(2570)에 저장된다. 소비자의 키는 단순한 대칭 키일 수도 있고 또는 키 발행 프로세스(2521)에 의해 발행된 공중/개인 2중 키 시스템의 공중 키일 수도 있다. 보안 레지스트리는 허가들 주문, 콘텐트 주문, 및 소비자에 전달된 콘텐트의 사용에 필수적인 정보를 포함한다.
본원에 설명된 기능들을 수행하도록 소프트웨어의 설치 및 구성 후에 컴퓨터(예를 들면, 퍼스널 컴퓨터, 개인 휴대 정보 단말, 무선 디바이스, 전화, 랩탑, 또는 워크스테이션)는 소비자 서브스테이션으로서의 시스템(2500)과 함께 작동할 수도 있다. 이러한 소프트웨어는 적합한 작동 시스템(예를 들면, 보안 기능들이 침해되지 않았음을 확인하는); 공중 네트워크 브라우징 및 접속을 위한 접속 소프트웨어(예를 들면 인터넷을 통해 브라우징 및 쇼핑을 위해 사용되는 형태의 통상적인 웹 브라우저); 보안 콘테이너, 보안 레지스트리, 및 레지스트리 및 콘테이너에 대한 모든 접속을 위해 사용될 보안 관리자를 확립하기 위한 소프트웨어; 전달된 제품들을 사용하기 위한 특정 용도 소프트웨어(예를 들면, 텍스트 기반 제품들을 사용하기 위한 워드 프로세서, 오디오 및 비디오 제품들을 사용하기 위한 미디어 플레이어, 암호화 형태의 제품들을 사용하기 위한 라인 복호화/암호화 소프트웨어); 예를 들면 시스템(2500)의 다른 기능들의 요구들을 수행하기 위해 사용되는 레지스트리 또는 보안 콘테이너에 저장된 키; 설치된 구성의 수정 및 미인증 분석을 곤란하게 하는 변조 방지 소프트웨어; 및 보안 콘테이너, 보안 레지스트리, 허가들, 및 제품들을 포함하는 설치된 구성의 부품들의 분석 또는 수정(예를 들면, 대체)시에 시도들을 검출하고 보고하는 변조 증명 소프트웨어를 포함할 수도 있다. 이러한 소프트웨어는 설치된 구성의 부분을 형성하는 하드웨어(예를 들면, 회로 어셈블리들, 스마트 카드들, 또는 판독 전용 매체)와 협동할 수도 있다. 이러한 소프트웨어 및 하드웨어는 소비자 기능들(2506)과 협동하여 본원에 설명된 바와 같은 것 이외의 적합한 통상적인 기능들을 수행한다.
이하의 프로세스들은 브라우저와 협동하도록 실시되어, 쇼핑을 단순화하고 상술한 통신 방법들의 상세들을 은폐하는 균일 인터페이스를 사용자에게 제공함으로써 제품들을 사용할 수도 있다.
타이머의 경과 또는 사용자 입력에 자동적으로, 등록 프로세스(2572)는 소비자 서브시스템의 소프트웨어에 부가하고 갱신하기 위한 요구를 수행한다. 등록 프로세스92572)는 상술한 바와 같은 소프트웨어의 이러한 전달 또는 갱신을 초기화하도록 전달들 착수 프로세스로 요구(2573)를 제공한다.
사용자 입력에 응답하여, 허가 주문 프로세스(2582)는 허가를 구매하기 위한 요구(2581)를 수행한다. 요구는 쇼핑의 결과일 수도 있고 또는 소비자에 의해 쇼핑을 초기화할 수도 있다. 쇼핑은 소비자 서브스테이션의 사용자에 의해 규정된 임의의 통상적인 질의들에 응답하여 카탈로그 설명들의 표현을 포함한다. 이러한 요구는 상술한 바와 같은 허가의 발행을 위해 판매를 초기화한다. 보호된 전송을 경유하여 허가를 제공함으로써, 사용자에 의한 보안 공격은 사용자가 보안 공격을 보조할 수 있는 부가의 정보를 위한 검색에 충분한 정보를 제공받지 못하기 때문에 무효화될 가능성이 있다.
허가들 관리 프로세스(2574)는 보호된 전송(2525)을 경유하여 허가를 수신하고 전달들 착수 프로세스(2542)로 이러한 수신(2573)을 보고한다.
사용자 입력에 응답하여, 제품 주문 프로세스(2578)는 전달되지 않은 현재 허가된 제품들에 대한 질의의 결과들을 표현하는 허가들 관리 프로세스(2574)로부터 이용 권리들 및 제품 식별을 요구하고(2576), 획득한다(2575). 제품 전달을 위한 요구92579)는 제품을 수신하기 위한 권리를 허여하는 허가의 복사를 포함하는 것이 바람직하다. 전달 기능들(2505)에 의해 작용될, 소매 기능들(2503)을 통하고 이어서 보안 관리 기능들(2502)을 통한 허가의 포워딩은 인터넷 프로토콜들(예를 들면, HTTP) 또는 종래의 방화벽 설계 하에 제공된 부정을 포함하는 임의의 종래의 부정 접근 기술을 사용하여 성취될 수도 있다.
표 1은 도 26에 도시된 데이터 구조들에 사용되는 바와 같은 필드들을 설명한다. 도 26의 데이터 구조들은 임의의 종래의 기술을 사용하여 메모리 또는 메시지들 내에 표현될 수도 있다. 각각의 데이터 구조는 표에 설명된 기능값들의 표현 사이의 연관들(예를 들면, 각각의 조합이 투플인)을 구현한다.
필드 설명
소비자 트랜잭션 식별자 소비자 기능들에 의해 할당된 식별자.호스트 식별자, 날짜, 및 시간의 조합일 수도 있음.
소비자 노드 어드레스 네트워크 어드레스(예를 들면, 월드 와이드 포트명, 또는 인터넷 프로토콜 어드레스)
소비자 호스트 식별자 각각의 소비자 서브스테이션에 고유하게 설계된 식별자. 소비자 워크스테이션을 형성하는데 사용되는 워크스테이션 및 그의 주변 기기들의 하드웨어 및 소프트웨어 구성을 형성하는 제품들과 연관된 시리얼 번호들에 기초함.
소비자 공중 키 예를 들면, 허가의 전달을 암호화하는데 사용되는 키.
제품 식별자 패키징 기능들에 의해 할당된 식별자.국제 표준 도서 번호(ISBN)과 기능이 유사함.
전달 날짜 및 시간 전달이 수행되는 것이 예측될 때의 날짜 및 시간. 전달들을 스케쥴링하기 위해 사용됨.
제품 이용 권리들 종래의 원리에 따른 이용 권리들. 날짜들 및 시간들이 이용 권리들에 구체화될 수도 있음. 상술한 전달 날짜 및 시간은 이용 권리들 내에 있어야 함.
허가 제품 키 예를 들면, 이 허가 하에 전달되도록 허가된 제품을 암호화하는데 사용되는 키.
허가 봉인 통신의 보안의 공격에 대한 다른 배리어를 정립하는데 사용되는 인증 부호(예를 들면, 임의의 적합한 복잡성의 문자열.
요구3 소비자 날짜 시간 요구3이 수행될 때의 시간
패키징 복호화 키 이 키는 제품들을 암호화하기 위한 패키징 기능들 및 복호화 프로세스(2558)에 의해 사용됨. 각각의 전달 서브시스템에 고유할 수도 있음.
전달 암호화 키 이 키는 암호화 프로세스(2561)에 의해 사용됨. 각각의 허가, 각각의 제품, 각각의 소비자 트랜잭션, 또는 이들의 조합에 대해 고유할 수도 있음. 다중 키들이 이들 식별자들의 각각에 대해 제품 상에 연속하여 사용될 수도 있음
본 발명은 바람직한 실시예들로 설명되었다. 다수의 변형들 및 변경들이 또한 설명되고 제안된다. 당 기술 분야의 숙련자들에게 공지된 다른 실시예들, 변형들 및 변경들은 이하의 청구범위에 기술된 바와 같은 본 발명의 범주 및 사상으로부터 일탈하지 않고 실시될 수도 있다.

Claims (39)

  1. 데이터 제품에 대한 미인증된 접속의 위험을 감소시키기 위한 방법에 있어서,
    a. 허가를 전달하기 위해 제1 보호된 전송으로 데이터를 전송하는 단계; 및
    b. 상기 허가에 따라 상기 데이터 제품을 전달하도록 제2 보호된 전송으로 데이터를 전송하는 단계를 포함하는, 미인증된 접속의 위험 감소 방법.
  2. 제1항에 있어서, 상기 허가를 전달하기 위해 전송하는 단계는 소스의 식별의 표시의 전송 없이 소스로부터 소비자 서브시스템으로 전송하는 단계를 포함하고, 상기 전송은 상기 허가에 대한 지불이 제1 제공된 프로세스에 의해 확인되었다는 제1 통지에 응답하고, 상기 확인은 상기 제1 제공된 프로세스에서의 상기 소비자 서브시스템으로부터 발생된 상기 허가에 대한 요구의 수신에 응답하고, 상기 허가에 대한 요구는 상기 소스의 식별의 표시가 없는, 미인증된 접속의 위험 감소 방법.
  3. 제2항에 있어서, 상기 데이터 제품을 전달하기 위해 전송하는 단계는 상기 소스의 식별의 전송 표시 없이 상기 소스로부터 상기 소비자 서브시스템으로 데이터 제품의 일부를 전송하는 단계를 포함하고, 상기 전송은 상기 데이터 제품에 대한 요구가 상기 소비자 서브시스템으로부터의 제2 제공된 프로세스에 의해 수신되었다는 제2 통지에 응답하는, 미인증된 접속의 위험 감소 방법.
  4. 제1항에 있어서,
    소정 시간 기간 동안 적어도 두 개의 보고들을 수신하는 단계;
    상기 보고들을 관련 보고들의 투플들(tuples)로 그룹화하는 단계;
    특정 보고가 부합되지 않는지의 여부를 결정하는 단계;
    특정 투플이 불완전한지의 여부를 결정하는 단계;
    상기 특정 보고가 부합되지 않는지의 여부 및 상기 특정 투플이 불완전한지의 여부 중 적어도 하나에 따라 보안의 침해의 통지를 제공하는 단계를 더 포함하는, 미인증된 접속의 위험 감소 방법.
  5. 데이터 제품에 대한 미인증된 접속의 위험을 감소시키기 위한 방법에 있어서,
    소스의 식별의 표시의 전송 없이 소스로부터 소비자 서브시스템으로 허가를 전송하는 단계로서, 상기 전송은 상기 허가에 대한 지불이 제1 제공된 프로세스에 의해 확인되었다는 제1 통지에 응답하고, 상기 확인은 상기 제1 제공된 프로세스에서의 상기 소비자 서브시스템으로부터 발생된 상기 허가에 대한 요구의 수신에 응답하고, 상기 허가에 대한 요구는 상기 소스의 식별의 표시가 없는, 상기 허가를 전송하는 단계; 및
    상기 소스의 식별의 전송 표시 없이 상기 소스로부터 상기 소비자 서브시스템으로 데이터 제품의 일부를 전송하는 단계로서, 상기 데이터 제품의 일부의 전송은 상기 데이터 제품에 대한 요구가 상기 소비자 서브시스템으로부터의 제2 제공된 프로세스에 의해 수신되었다는 제2 통지에 응답하는, 상기 데이터 제품의 일부를 전송하는 단계를 포함하는, 미인증된 접속의 위험 감소 방법.
  6. 제5항에 있어서, 상기 소스는 다중 서브시스템 설비를 포함하는, 미인증된 접속의 위험 감소 방법.
  7. 제6항에 있어서, 상기 소스의 식별의 표시는 다중 서브시스템 설비를 식별하는, 미인증된 접속의 위험 감소 방법.
  8. 제6항에 있어서, 상기 다중 서브시스템 설비는,
    상기 허가를 전송하기 위한 제1 서브시스템;
    상기 데이터 제품의 일부를 전송하기 위한 제2 서브시스템; 및
    상기 제1 서브시스템과 상기 제2 서브시스템을 결합하는 사설 네트워크를 포함하는, 미인증된 접속의 위험 감소 방법.
  9. 제8항에 있어서, 상기 소스의 식별의 표시는 상기 제1 서브시스템을 식별하는, 미인증된 접속의 위험 감소 방법.
  10. 제8항에 있어서, 상기 소스의 식별의 표시는 상기 제2 서브시스템을 식별하는, 미인증된 접속의 위험 감소 방법.
  11. 제5항에 있어서, 상기 허가는 암호화된 데이터 구조의 아이템들을 포함하는, 미인증된 접속의 위험 감소 방법.
  12. 제5항에 있어서, 상기 제2 요구는 상기 허가의 적어도 일부를 포함하는, 미인증된 접속의 위험 감소 방법.
  13. 제5항에 있어서, 상기 제2 통지는 상기 허가의 적어도 일부를 포함하는, 미인증된 접속의 위험 감소 방법.
  14. 제5항에 있어서, 상기 소비자 서브시스템은 소비자 서브스테이션을 포함하는, 미인증된 접속의 위험 감소 방법.
  15. 제5항에 있어서, 상기 소비자 서브시스템은 상기 허가에 대한 요구 및 상기 데이터 제품에 대한 요구를 개시하는 브라우저를 포함하는, 미인증된 접속의 위험 감소 방법.
  16. 제5항에 있어서, 상기 데이터 제품은 디지털 저작물, 파일, 오디오 레코딩, 비디오 레코딩, 실행 가능 프로그램, 문서, 멀티미디어 프로그램, 및 콘텐트 중 적어도 하나를 포함하는, 미인증된 접속의 위험 감소 방법.
  17. 제5항에 있어서, 상기 데이터 제품의 일부를 전송하는 단계는 상기 데이터 제품을 그대로 다운로딩하는 단계를 포함하는, 미인증된 접속의 위험 감소 방법.
  18. 제5항에 있어서, 상기 데이터 제품의 일부를 전송하는 단계는 상기 데이터 제품을 스트리밍하는 단계를 포함하는, 미인증된 접속의 위험 감소 방법.
  19. 제5항에 있어서, 상기 허가를 전송하는 단계는 보호된 전송으로 데이터를 전송하는 단계를 포함하는, 미인증된 접속의 위험 감소 방법.
  20. 제19항에 있어서, 상기 보호된 전송은 익명 전송을 포함하는, 미인증된 접속의 위험 감소 방법.
  21. 제5항에 있어서, 상기 데이터 제품의 일부를 전송하는 단계는 보호된 전송으로 데이터를 전송하는 단계를 포함하는, 미인증된 접속의 위험 감소 방법.
  22. 제21항에 있어서, 상기 보호된 전송은 익명 전송을 포함하는, 미인증된 접속의 위험 감소 방법.
  23. 제5항에 있어서, 상기 허가를 전송하는 단계는,
    상기 제1 통지의 수신 및 상기 소비자 서브시스템의 네트워크 어드레스의 결정 중 적어도 하나인 필수 이벤트를 검출하는 단계; 및
    상기 이벤트가 검출되지 않는 경우 상기 허가의 데이터를 전송하기 위한 상태로의 진입을 거부하는 프로토콜에 따라 인터페이스를 가로질러 및 포트로부터 데이터를 전송하는 단계를 포함하는, 미인증된 접속의 위험 감소 방법.
  24. 제5항에 있어서, 상기 데이터 제품의 일부를 전송하는 단계는,
    상기 제2 통지의 수신, 상기 허가의 적어도 일부의 수신, 상기 데이터 제품의 일부를 암호화하기 위한 키의 수신, 및 상기 소비자 서브시스템의 네트워크 어드레스의 결정 중 적어도 하나인 필수 이벤트를 검출하는 단계; 및
    상기 이벤트가 검출되지 않는 경우 상기 제품의 데이터를 전송하기 위한 상태로의 진입을 거부하는 프로토콜에 따라 인터페이스를 가로질러 및 포트로부터 데이터를 전송하는 단계를 포함하는, 미인증된 접속의 위험 감소 방법.
  25. 허가를 전달하기 위해 제1 보호된 전송으로 데이터를 전송하는 수단; 및
    제품을 전달하기 위해 제2 보호된 전송으로 데이터를 전송하는 수단을 포함하는, 시스템.
  26. 제25 항에 있어서,
    소정 시간 기간 동안 적어도 두 개의 보고들을 수신하는 수단;
    상기 보고들을 관련 보고들의 투플들로 그룹화하는 수단;
    특정 보고가 부합되지 않는지의 여부를 결정하는 수단;
    특정 투플이 불완전한지의 여부를 결정하는 수단;
    상기 특정 보고가 부합되지 않는지의 여부 및 상기 특정 투플이 불완전한지의 여부 중 적어도 하나에 따라 보안의 침해의 통지를 제공하는 수단을 더 포함하는, 시스템.
  27. 클라이언트 포트를 갖는 클라이언트와 통신하기 위한 시스템에 있어서,
    a. 허가에 대한 요구를 확립하기 위해 상기 클라이언트 포트와 제1 트랜잭션을 수행하고 데이터 제품에 대한 요구를 확립하기 위해 상기 클라이언트 포트와 제2 트랜잭션을 수행하는 제1 포트로서, 상기 데이터 제품에 대한 요구는 허가의 적어도 일부를 포함하고, 상기 제1 포트는 제1 복수의 프로세스들을 포함하는, 상기 제1 포트;
    b. 상기 허가에 대한 요구에 따라 상기 클라이언트 포트에 허가를 제공하고, 제 2 복수의 프로세스들을 포함하는 제2 포트;
    c. 상기 데이터 제품에 대한 요구에 따라 상기 클라이언트 포트에 데이터 제품을 제공하고, 제 3 복수의 프로세스들을 포함하는 제 3 포트를 포함하고,
    d. 상기 제1 복수의 및 상기 제2 복수의 프로세스들은 상기 허가에 대한 요구의 적어도 일부 및 상기 데이터 제품에 대한 요구의 일부를 상기 제2 복수의 프로세스들에 전송하도록 결합되고,
    e. 상기 제2 복수의 및 상기 제3 복수의 프로세스들은 상기 데이터 제품에 대한 요구의 적어도 일부를 상기 제3 복수의 프로세스들에 전송하도록 결합되는, 시스템.
  28. 제27항에 있어서, 상기 제2 포트는 제1 네트워크 어드레스와 연관되고, 상기 제3 포트는 제2 네트워크 어드레스와 연관되는, 시스템.
  29. 제28항에 있어서, 상기 제1 포트는 제3 네트워크 어드레스와 연관되는, 시스템.
  30. 제29항에 있어서, 상기 허가의 제공 및 상기 데이터 제품의 제공 중 적어도 하나는 접속에 대한 배리어(barrier)를 제공하는 프로토콜에 따른 데이터 전송을 포함하는, 시스템.
  31. 제30 항에 있어서, 상기 배리어는 상기 허가 및 상기 데이터 제품 이외의 접속을 용이하게 할 수 있는 생략 정보를 포함하는, 시스템.
  32. 제31 항에 있어서, 상기 생략된 정보는 상기 제2 포트 및 상기 제3 포트 중 적어도 하나와 연관된 식별자를 포함하는, 시스템.
  33. 제32 항에 있어서, 상기 제2 포트는 상기 허가에 대한 요구의 수신에 후속하는 클라이언트에 의한 동작 없이 상기 허가를 제공하기 위해 인에이블링되는, 시스템.
  34. 제33항에 있어서, 상기 제3 포트는 상기 데이터 제품에 대한 요구의 수신에 후속하는 상기 클라이언트에 의한 동작 없이 상기 데이터 제품을 제공하기 위해 인에이블링되는, 시스템.
  35. 제34항에 있어서, 상기 허가 및 상기 데이터 제품에 대한 요구 중 적어도 하나는 상기 클라이언트 포트와 연관된 네트워크 어드레스를 포함하는, 시스템.
  36. 제35항에 있어서, 상기 제1 포트, 상기 제2 포트, 및 상기 제3 포트 중 적어도 두 개는 하나의 프로세서 상에 호스팅되는, 시스템.
  37. 클라이언트에 의한 인증 접속을 허가하고, 상기 클라이언트에서 발생하는 허가에 대한 요구를 접속하고, 상기 클라이언트에서 발생하고 허가의 적어도 일부를 포함하는 데이터 제품에 대한 요구를 접속하는 제공된 제1 인터페이스와 협동하기 위한 시스템에 있어서,
    a. 상기 클라이언트로의 제2 인터페이스를 가로질러 상기 허가의 접속을 제공하는 제2 인터페이스로서, (1) 상기 제2 인터페이스는 상기 허가의 전달을 위한 상기 클라이언트와 상기 시스템 사이의 제1 링크를 포함하고, (2) 상기 제1 링크는 상기 허가에 대한 요구의 적어도 일부에 따라 인에이블링되는, 상기 제 2 인터페이스;
    b. 상기 클라이언트로의 제3 인터페이스를 가로질러 데이터 제품의 접속을 제공하는 제3 인터페이스로서, (1) 상기 제3 인터페이스는 상기 데이터 제품의 전달을 위한 상기 클라이언트와 상기 시스템 사이의 제2 링크를 포함하고, (2) 상기 제2 링크는 상기 데이터 제품에 대한 요구의 적어도 일부에 따라 인에이블링되고, 그에 의해 상기 데이터 제품에 대한 인증 접속을 조건적으로 허가하는, 상기 제3 인터페이스를 포함하는, 시스템.
  38. 제37항에 있어서, 상기 데이터 제품은 디지털 저작물, 파일, 오디오 레코딩, 비디오 레코딩, 실행 가능 프로그램, 문서, 멀티미디어 프로그램, 및 콘텐트 중 적어도 하나를 포함하는, 시스템.
  39. 제37항에 있어서, 상기 데이터 제품의 접속은 네트워크를 통한 상기 데이터 제품의 적어도 일부의 수신, 상기 데이터 제품의 적어도 일부의 실행, 상기 데이터 제품의 적어도 일부의 판독, 및 저장 디바이스를 통한 상기 데이터 제품의 적어도 일부의 재호출 중 적어도 하나를 포함하는, 시스템.
KR1020047005764A 2001-10-18 2002-10-18 라이센스 및 콘텐트의 보안 전달을 제공하는 시스템 및 방법 KR20050037480A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/041,906 2001-10-18
US10/041,906 US7051004B2 (en) 1998-04-03 2001-10-18 System and methods providing secure delivery of licenses and content

Publications (1)

Publication Number Publication Date
KR20050037480A true KR20050037480A (ko) 2005-04-22

Family

ID=21918976

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005764A KR20050037480A (ko) 2001-10-18 2002-10-18 라이센스 및 콘텐트의 보안 전달을 제공하는 시스템 및 방법

Country Status (10)

Country Link
US (5) US7051004B2 (ko)
EP (1) EP1436735A4 (ko)
JP (1) JP2005506619A (ko)
KR (1) KR20050037480A (ko)
CN (1) CN1592907B (ko)
AU (1) AU2002353842B2 (ko)
CA (1) CA2462684C (ko)
HK (1) HK1070714A1 (ko)
NZ (1) NZ532125A (ko)
WO (1) WO2003034286A1 (ko)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US7695363B2 (en) 2000-06-23 2010-04-13 Igt Gaming device having multiple display interfaces
US7699699B2 (en) 2000-06-23 2010-04-20 Igt Gaming device having multiple selectable display interfaces based on player's wagers
US20040025186A1 (en) * 2001-01-19 2004-02-05 Jennings Charles A. System and method for managing media
US8554940B2 (en) * 2001-01-19 2013-10-08 Single Touch Interactive, Inc. System and method for routing media
US20030167231A1 (en) * 2002-03-04 2003-09-04 First Data Corporation Method and system for processing credit card payments
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US20040093419A1 (en) * 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
US20040098346A1 (en) * 2002-11-18 2004-05-20 Microsoft Corporation Digital licenses including patterns
FR2848054A1 (fr) * 2002-11-29 2004-06-04 France Telecom Systeme et procede de transmission d'informations associes a des droits d'utilisation
KR100490600B1 (ko) * 2002-12-06 2005-05-24 이태연 인터넷 상에서 차별화되게 사진영상물을 서비스하는 방법
CN1867984A (zh) * 2003-08-14 2006-11-22 拉尔夫·理查德森·达西尔瓦 用于避免未经授权拷贝的数字信息载体(音像)的记录配置
US20050177747A1 (en) * 2004-02-06 2005-08-11 Twede Roger S. Document transporter
CN1926833B (zh) 2004-03-12 2010-05-12 汤姆森许可贸易公司 地理驱动器上的自动远程站点下载
US7801824B1 (en) 2004-07-27 2010-09-21 Amazon Technologies, Inc. Method and apparatus to facilitate online purchase of works using paid electronic previews
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US7963847B2 (en) 2004-08-19 2011-06-21 Igt Gaming system having multiple gaming machines which provide bonus awards
US8021230B2 (en) 2004-08-19 2011-09-20 Igt Gaming system having multiple gaming machines which provide bonus awards
US8137188B2 (en) 2005-09-09 2012-03-20 Igt Server based gaming system having multiple progressive awards
US7841939B2 (en) 2005-09-09 2010-11-30 Igt Server based gaming system having multiple progressive awards
US8128491B2 (en) 2005-09-09 2012-03-06 Igt Server based gaming system having multiple progressive awards
US20070162761A1 (en) 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US20070220266A1 (en) * 2006-03-03 2007-09-20 Verimatrix, Inc. Security monitoring system and method for network distribution of digital content
US20070205275A1 (en) * 2006-03-06 2007-09-06 First Data Corporation Portable point of sale systems and methods
KR20070098669A (ko) * 2006-03-30 2007-10-05 한국전자통신연구원 멀티미디어 콘텐츠에 대한 부분회피 또는 동시접속을제어하기 위한 라이센스 데이터와, 이를 이용하는멀티미디어 콘텐츠 소비 장치 및 방법
US20090207839A1 (en) * 2006-06-02 2009-08-20 Mats Cedervall Multicast delivery
US8512130B2 (en) 2006-07-27 2013-08-20 Igt Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award
US8738749B2 (en) * 2006-08-29 2014-05-27 Digimarc Corporation Content monitoring and host compliance evaluation
US20080059461A1 (en) * 2006-08-29 2008-03-06 Attributor Corporation Content search using a provided interface
US20080059211A1 (en) * 2006-08-29 2008-03-06 Attributor Corporation Content monitoring and compliance
US8010511B2 (en) * 2006-08-29 2011-08-30 Attributor Corporation Content monitoring and compliance enforcement
US9654447B2 (en) 2006-08-29 2017-05-16 Digimarc Corporation Customized handling of copied content based on owner-specified similarity thresholds
US8707459B2 (en) * 2007-01-19 2014-04-22 Digimarc Corporation Determination of originality of content
US7674180B2 (en) 2006-09-27 2010-03-09 Igt Server based gaming system having system triggered loyalty award sequences
US8616959B2 (en) 2006-09-27 2013-12-31 Igt Server based gaming system having system triggered loyalty award sequences
US7862430B2 (en) 2006-09-27 2011-01-04 Igt Server based gaming system having system triggered loyalty award sequences
US7882037B2 (en) * 2006-10-24 2011-02-01 Arvato Digital Services Canada, Inc. Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers
US20110125608A1 (en) * 2006-10-24 2011-05-26 Hirsch Karl F Open, neutral electronic distribution system for digital content providing distribution channel support to publishers and retailers and abstract fulfillment for publishers
US8984442B2 (en) * 2006-11-17 2015-03-17 Apple Inc. Method and system for upgrading a previously purchased media asset
US7940162B2 (en) * 2006-11-30 2011-05-10 International Business Machines Corporation Method, system and program product for audio tonal monitoring of web events
US10242415B2 (en) 2006-12-20 2019-03-26 Digimarc Corporation Method and system for determining content treatment
US7985133B2 (en) 2007-07-30 2011-07-26 Igt Gaming system and method for providing an additional gaming currency
US8900053B2 (en) 2007-08-10 2014-12-02 Igt Gaming system and method for providing different bonus awards based on different types of triggered events
US8788370B2 (en) * 2007-10-19 2014-07-22 Oracle International Corporation Web service architecture for product version retrieval
US9142097B2 (en) 2007-10-26 2015-09-22 Igt Gaming system and method for providing play of local first game and remote second game
US9349410B2 (en) 2008-01-08 2016-05-24 International Business Machines Corporation Automated data storage library with target of opportunity recognition
US9495561B2 (en) * 2008-01-08 2016-11-15 International Business Machines Corporation Target of opportunity recognition during an encryption related process
US8682470B2 (en) 2008-01-08 2014-03-25 International Business Machines Corporation Data storage drive with target of opportunity recognition
US9039516B2 (en) 2009-07-30 2015-05-26 Igt Concurrent play on multiple gaming machines
JP4688182B2 (ja) * 2009-10-13 2011-05-25 株式会社ソニー・コンピュータエンタテインメント 販売システムおよび販売管理方法
US9201890B2 (en) * 2010-10-04 2015-12-01 Dell Products L.P. Storage optimization manager
US20120123913A1 (en) * 2010-11-15 2012-05-17 Sreesha M Automated payroll reconciliation
JP5906936B2 (ja) * 2012-05-15 2016-04-20 株式会社島津製作所 分取精製装置
JP6357780B2 (ja) * 2013-02-06 2018-07-18 株式会社リコー ネットワークシステム及び情報通知方法
US9178761B2 (en) * 2013-05-23 2015-11-03 Avaya Inc. Provisioning VPN phones
US9875618B2 (en) 2014-07-24 2018-01-23 Igt Gaming system and method employing multi-directional interaction between multiple concurrently played games
US9972171B2 (en) 2015-09-24 2018-05-15 Igt Gaming system and method for providing a triggering event based on a collection of units from different games
WO2021044374A1 (en) * 2019-09-06 2021-03-11 Learningbase Pty. Ltd. Electronic content management and sharing platform utilizing coordinated distributed semi-autonomous nodes
CN113987418A (zh) * 2021-09-26 2022-01-28 支付宝(杭州)信息技术有限公司 一种混编作品的发布方法及装置
CN114579311B (zh) * 2022-03-04 2023-05-30 北京百度网讯科技有限公司 执行分布式计算任务的方法、装置、设备以及存储介质

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3852571A (en) * 1970-05-18 1974-12-03 Hempstead Bank System of transferral of funds
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4727243A (en) * 1984-10-24 1988-02-23 Telenet Communications Corporation Financial transaction system
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5138712A (en) 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
JP3041013B2 (ja) * 1990-03-30 2000-05-15 株式会社東芝 ソフトウェア部品利用ルール生成方法
JPH05134957A (ja) 1990-10-10 1993-06-01 Fuji Xerox Co Ltd データ管理システム
US5783808A (en) * 1996-01-11 1998-07-21 J. D. Carreker And Associates, Inc. Electronic check presentment system having transaction level reconciliation capability
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US6253069B1 (en) 1992-06-22 2001-06-26 Roy J. Mankovitz Methods and apparatus for providing information in response to telephonic requests
SE9300671D0 (sv) * 1993-03-01 1993-03-01 Sven Nauckhoff Work flow management
US5337357A (en) 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6658465B1 (en) * 1997-08-25 2003-12-02 Intel Corporation Method and apparatus for monitoring and controlling programs in a network
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5592511A (en) 1994-05-10 1997-01-07 Schoen; Neil C. Digital customized audio products with user created data and associated distribution and production system
US5550981A (en) * 1994-06-21 1996-08-27 At&T Global Information Solutions Company Dynamic binding of network identities to locally-meaningful identities in computer networks
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
NZ513721A (en) * 1994-12-02 2001-09-28 British Telecomm Communications apparatus and signal
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
DE69636065T2 (de) 1995-05-24 2006-08-31 Walker Digital, LLC., Stamford Abrechnungs- und sammlungssystem für 900-nummern und verfahren für online-rechnerdienste
EP0870381A4 (en) 1995-06-07 1999-09-29 Digital River Inc SOFTWARE TEST DISTRIBUTION AND SALE SYSTEM
US5790423A (en) 1995-06-14 1998-08-04 Audible, Inc. Interactive audio transmission receiving and playback system
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5758068A (en) 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
DE19539801C2 (de) * 1995-10-26 2001-04-19 Ibm Überwachung von Transaktionen mit Chipkarten
US5937164A (en) 1995-12-07 1999-08-10 Hyperlock Technologies, Inc. Method and apparatus of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media within a platform independent networking system
EP0876722B1 (en) * 1996-01-12 2002-04-03 International Business Machines Corporation Secure anonymous information exchange in a network
US5930768A (en) 1996-02-06 1999-07-27 Supersonic Boom, Inc. Method and system for remote user controlled manufacturing
US5905736A (en) * 1996-04-22 1999-05-18 At&T Corp Method for the billing of transactions over the internet
JPH09330336A (ja) * 1996-06-11 1997-12-22 Sony Corp 情報処理装置
US6178409B1 (en) * 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US6324525B1 (en) * 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
EP0974129B1 (en) 1996-09-04 2006-08-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
GB2317790B (en) * 1996-09-26 1998-08-26 Richard Billingsley Improvements relating to electronic transactions
US6088455A (en) 1997-01-07 2000-07-11 Logan; James D. Methods and apparatus for selectively reproducing segments of broadcast programming
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6311170B1 (en) * 1996-12-04 2001-10-30 Mark C. Embrey Method and apparatus for making payments and delivering payment information
US5889958A (en) * 1996-12-20 1999-03-30 Livingston Enterprises, Inc. Network access control system and process
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US5870562A (en) 1997-03-24 1999-02-09 Pfn, Inc. Universal domain routing and publication control system
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US5968176A (en) * 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
JP3564262B2 (ja) * 1997-06-24 2004-09-08 富士通株式会社 情報管理システム及び装置
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6223292B1 (en) * 1997-07-15 2001-04-24 Microsoft Corporation Authorization systems, methods, and computer program products
US6112304A (en) * 1997-08-27 2000-08-29 Zipsoft, Inc. Distributed computing architecture
US6591291B1 (en) * 1997-08-28 2003-07-08 Lucent Technologies Inc. System and method for providing anonymous remailing and filtering of electronic mail
US6263319B1 (en) * 1997-09-26 2001-07-17 Masconi Commerce Systems Inc. Fuel dispensing and retail system for providing a shadow ledger
US6377982B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Accounting system in a network
US6289452B1 (en) * 1997-11-07 2001-09-11 Cybersource Corporation Method and system for delivering digital products electronically
AU757557B2 (en) * 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
US6000033A (en) * 1997-11-26 1999-12-07 International Business Machines Corporation Password control via the web
US6202057B1 (en) * 1997-12-18 2001-03-13 Pitney Bowes Inc. Postage metering system and method for a single vault dispensing postage to a plurality of printers
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6629126B1 (en) * 1998-03-13 2003-09-30 Genuity Inc. Framework for providing quality of service requirements in a distributed object-oriented computer system
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US6202056B1 (en) * 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US6226359B1 (en) * 1998-05-07 2001-05-01 Bell Atlantic Network Services, Inc. Voice mail source address indentification blocking
US5969283A (en) 1998-06-17 1999-10-19 Looney Productions, Llc Music organizer and entertainment center
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
JP3968875B2 (ja) 1998-06-24 2007-08-29 ソニー株式会社 ダウンロード装置、及び記録媒体
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6263369B1 (en) * 1998-10-30 2001-07-17 Cisco Technology, Inc. Distributed architecture allowing local user authentication and authorization
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6609113B1 (en) * 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6571285B1 (en) * 1999-12-23 2003-05-27 Accenture Llp Providing an integrated service assurance environment for a network
GB0012791D0 (en) 2000-05-25 2000-07-19 Breakertech Inc Mobile node-lock
US7017050B2 (en) * 2000-09-11 2006-03-21 Transnexus, Inc. Clearinghouse server for internet telephony and multimedia communications
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music

Also Published As

Publication number Publication date
EP1436735A1 (en) 2004-07-14
US20060122942A1 (en) 2006-06-08
US20060116964A1 (en) 2006-06-01
AU2002353842B2 (en) 2006-04-27
CN1592907A (zh) 2005-03-09
JP2005506619A (ja) 2005-03-03
US20080091609A1 (en) 2008-04-17
US20030004895A1 (en) 2003-01-02
EP1436735A4 (en) 2011-10-19
NZ532125A (en) 2006-10-27
CN1592907B (zh) 2010-05-05
CA2462684C (en) 2011-05-31
US7051004B2 (en) 2006-05-23
US7702591B2 (en) 2010-04-20
HK1070714A1 (en) 2005-06-24
US20060116963A1 (en) 2006-06-01
CA2462684A1 (en) 2003-04-24
WO2003034286A1 (en) 2003-04-24

Similar Documents

Publication Publication Date Title
KR20050037480A (ko) 라이센스 및 콘텐트의 보안 전달을 제공하는 시스템 및 방법
US7581013B2 (en) Method for computer network operation providing basis for usage fees
AU2002353842A1 (en) System and methods providing secure delivery of licenses and content
US7925591B2 (en) Retail transactions involving digital content in a digital rights management (DRM) system
KR100609598B1 (ko) 암호화된 개체의 동적 변환 방법 및 그 장치
US20060190409A1 (en) Method and system for licensing digital works
US20060010075A1 (en) Technique for facilitating resale of digital content over a computer network
US20020071559A1 (en) Method and apparatus for providing electronic data
JP2004005558A (ja) 安全な取引管理方法及びポータブル式権利管理システムの操作方法
WO2005057456A1 (en) Methods and apparatus for assigning consequential rights to documents and documents having such rights
WO2002098200A2 (en) Method and apparatus for assigning conditional or consequential rights to documents and documents having such rights
JP2000113066A (ja) ディジタルコンテンツの流通管理方法およびシステム
US20110166960A1 (en) Digital content recycling system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E601 Decision to refuse application
E801 Decision on dismissal of amendment