CN1306712A - 动态变换加密材料的方法和系统 - Google Patents

动态变换加密材料的方法和系统 Download PDF

Info

Publication number
CN1306712A
CN1306712A CN98811446A CN98811446A CN1306712A CN 1306712 A CN1306712 A CN 1306712A CN 98811446 A CN98811446 A CN 98811446A CN 98811446 A CN98811446 A CN 98811446A CN 1306712 A CN1306712 A CN 1306712A
Authority
CN
China
Prior art keywords
software
unique
encrypted
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98811446A
Other languages
English (en)
Other versions
CN1282320C (zh
Inventor
Z·贾
J·沈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Aegisoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aegisoft Corp filed Critical Aegisoft Corp
Publication of CN1306712A publication Critical patent/CN1306712A/zh
Application granted granted Critical
Publication of CN1282320C publication Critical patent/CN1282320C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Abstract

本发明涉及以电子数字格式存在的计算机软件和其它知识产权的计量使用和防止盗版。通过利用一种变换滤波器(104)永久地管制、计量和收费软件产品的使用,本发明的最终结果能进行请求软件和软件预约业务。该装置实现为操作系统的虚拟组成部分,该装置监视和“滤波”到达和来自I/O设备(106)的所有读、写、和打开/执行访问。当正在访问受保护的材料时,变换滤波器(104)使自己位于通过文件系统和应用层装载材料所需的路径中。该材料以其加密状态进入变换滤波器(104)并在其经过时实时被解密。接着该材料移交到操作系统元件(107/108)以完成用户访问请求。

Description

动态变换加密材料的方法和系统
本发明的背景技术
1.技术领域
本发明涉及以电子数字格式存在的计算机软件和其它的知识产权的计量使用。本发明的最终结果能进行诸如请求软件和软件预约的业务。本发明还能用于计算机软件和其它知识产权的防止盗版。
2.现有技术的描述
在目前的消费者市场,以数字格式存在的计算机软件和其它知识产权主要与其它耐用商品一样买卖。但是,录像带和其它耐用产品可以日常出租,而软件产品只能典型地在购买的基础上才能得到。结果,至少两种有用的业务通常不能得到:请求软件和软件预约。请求软件是允许消费者在精读的基础上补偿软件产品的业务。软件预约是在诸如一月一次的周期预约的基础上使用户可以得到一个或多个软件产品的业务。
除了这些业务明显的益处之外,软件产品的内在本质对启动技术提供商提出了重要的技术挑战。为了成功支持这些业务,该启动技术应当符合下面的标准:
Ⅰ.安全性。应当以完全安全的方式保护和管制在请求软件和预约格式方面可实现的软件产品。该启动技术必须保护软件免受最熟练和确定的黑客袭击。特别是,原始状态的软件绝不能出现在中间存储媒介上,因为这为熟练的系统级黑客打开了方便之门。还有种可能性就是可以得到使这种中间存储媒体可由公众访问的实用程序。
Ⅱ.无插入。该启动技术应当不需要修改源码以保护和计量使用。相反,插入技术将其嵌入到软件产品的源码中并需要重新编译软件。这种影响在保护处理中由于额外的编码和测试资源引入大量的开销并且非常容易出错。
Ⅲ.最小的系统开销。该启动技术在保护、投入、和计量软件产品的使用时不应强加大量的开销。由启动技术引入的典型开销包括需要额外的RAM和硬盘存储空间、在解密受保护的软件之前投入保护过程、在监视使用时竞争其它的系统资源,诸如CPU。
Ⅳ.免于系统时钟复位。通过改变计算机系统的时钟设置,软件产品的用户可以显著地延长其允许的使用周期并必然综合考虑到请求软件和软件业务的有效性。该启动技术应当能检测和采取防止系统时钟复位的反测量作用。
Ⅴ.永久的保护和计量。一旦软件发行商将其软件放入该启动技术的保护和控制下,它将受到永久地保护和控制。以后的复制和重新安装都不能禁止该保护和控制。
Ⅵ.用户友好性。该启动技术不应当以引起用户可以察觉的系统设置改变的方式改变计算机用户的环境。用户界面应当是完全直觉的并易于使用。
可以得到的现有保护技术是基于“封装”和“改道”技术。“封装”经常采用操作系统外围程序或受保护软件改变的启动码部分的形式。其功能是屏蔽对受保护软件的直接访问。当用户访问受保护软件时,首先执行“封装”。接着在加密状态的受保护软件被解密并以其原始状态恢复到临时存储媒体上。接着“封装”改道访问在临时存储媒体上的已恢复的软件。
一种由Santa Clara、Calif.的TestDrive公司开发的系统提供购买前试用(try-before-buy)软件评估业务。该系统将原始版本的软件转变为对有限的试用或评估期间可使用的禁止版本。如果希望购买软件,则可以购买将软件转换为原始状态的解锁码。在优选实施例中,该现有技术的系统应用于诸如计算机程序的选择的材料,并且一部分材料从原始材料中分离。以这种方式,产生包括材料的分离部分和材料的剩余部分的原始材料的失去原始属性的版本。在试用期间,材料失去原始属性的版本放入临时存储装置,但只有分离的部分可以由系统用户容易地访问。或者,材料的分离部分可用修改的部分来替代,例如,可以包括一个计数器以限制可以访问材料的次数,或者在原始材料中加入干扰材料,诸如音频信号中的蜂鸣声,或者视频信号中的面具。
这些基于“封装”和“改道”技术的系统中的若干缺点是很明显的。
Ⅰ.安全缺陷。因为“封装”和“改道”技术需要临时存储媒体以便物理接待所有恢复成原始状态的软件或软件的剩余部分,所以完全存在可由系统用户访问的原始状态的材料使得系统易受黑客的袭击。操作系统内行有可能访问原始状态的材料和重新分配材料的盗版。公用软件程序还可能发展为重复执行盗版行为并可以在公众领域中得到以进一步破坏启动业务的有效性。虽然封装和改道技术可以保护软件免于新手的攻击,但对于内行并没有高的安全性。
Ⅱ.系统开销。投入“封装”程序、物理存储恢复成原始状态的软件、与生成和管理临时存储媒体都在用户投入希望的软件产品之前加入延时。这些行为还与操作系统运行的其它进程竞争其它的系统资源。
Ⅲ.空间开销。恢复成原始状态的软件产品存储在随机存储器(RAM)将需要比受保护软件正常需要的100%RAM空间更多的空间。在多处理操作系统中,其中可以同时执行多个受保护软件,这样的开销需求将倍增并极大地影响系统性能。
Ⅳ.不受欢迎的令人讨厌的事。在计算机系统中生成诸如虚拟设备的临时存储媒体对计算机系统用户通常是不欢迎并无关的人工产品。因此,用户最终将希望购买全部的原始材料以消除由封装和改道技术产生的令人讨厌的事和人工产品。因此,这些技术不会有助于提供永久使用的计量和保护业务。
目前不存在已知的高安全性方法能提供对加密软件或其它电子材料的实时解密而不需要在临时媒体上改道和存储解密材料。
本发明概述
本发明提供一种根据动态的变换滤波器技术进行软件需求和软件预约服务的方法和系统。本发明还可以用于分配其它的电子材料。本发明中所用的装置不产生任何中间存储在该技术保护下的解密材料。相反,该装置实际实现为诸如硬盘驱动器的操作系统整体的一部分,该装置监视和“滤波”全部读、写、和打开/执行访问到和来自I/O设备。当对读、写或打开/执行正在访问受保护材料时,变换滤波器使自已位于需要将材料通过低层文件系统层装载到高层应用层的关键路径上。材料以其加密状态进入变换滤波器。变换滤波器在材料通过时解密材料,并将原始状态的材料移交给高层操作系统组成部件以完成访问请求。因为消除了中间存储的需要,原始状态的解密材料只看到操作系统组成部件的整体部分而其它的系统用户不会看到。结果,安全性与现有技术系统相比得到了显著的改进。
通过将操作系统为了完全不同的目的提供的可编程业务转换成“滤波”安全和管制系统来形成变换滤波器。最好,在Windows 95TM软件的情况下,该可编程业务是虚拟设备驱动器;和在Windows NTTM的情况下,它是核心驱动器模型。
本发明可以用没有干扰嵌入受保护材料的材料操作。本发明提供用若干易于跟随的步骤加密任何材料的公用事业设备。本发明采用U.S.政府和商业公司可以得到的标准数据加密机理。但是,本发明的装置提供增强型密钥管理能力以便进一步确定加密材料的安全性。所有装到用户PC的材料经过两次加密处理。第二次加密处理需要从计算机用户唯一ID生成的动态唯一密钥。密钥的动态生成确定不能从存在硬盘上的文件中直接得到解锁密钥。
本发明使得变换滤波器有可能永久管制、计量和收费软件产品和其它以数字格式存在的知识产权的使用。这种材料可以根据需要定购多次,也可以在预约的基础上得到。把安装的材料复制到其它的计算机中将只产生材料的加密版本。但是,由其发行商随意决定可以产生解密材料的永久拷贝。
本发明提供允许该材料的用户经调制解调器或现存的专用网和互联网连接到清洁用户服务器的系统组成部件。清除用户服务器又产生用于根据收到定单和收费卡号进行计量的材料使用的授权码。目前可接受的收费卡包括常规的信用卡和借方卡。其它的支付方法说明性地包括灵巧卡和数字现金。这些系统组成部件还能处理用户归还和交换。
本发明能用经所有可能的信道分配的材料操作,诸如通过互联网分配的电子材料、在物理存储器前部分配的CD-ROM、DVD、VCD、电缆调制解调器和其它的广播信道。
本发明还在网络环境中运行,其中通过网络文件系统对材料的访问由系统同样管制和计量。
附图的简短描述
从下面本发明的详细描述中本发明的这些和其它的目的、特征和优点将变得更加明显,其中:
图1是描述系统的组成部件、其相对位置和相互关系和数据流方向的高层结构图;
图2描述将原始材料加密和封装成受保护状态的过程;
图3描述将受保护产品装入用户计算机的过程,包括产生唯一的ID和用用户的唯一密钥第二次加密;和
图4是描述变换滤波器内部的流动过程的流程图。
本发明的详细描述
目前的发明是一种统一到诸如Microsoft Windows 95或者Window NT这样的操作系统内部的方法和设备。该方法和设备使得实时的不需要对临时存储介质改道的加密材料的动态解密成为可能。因此本发明允许软件产品和其他电子格式的材料通过加密被保护并且制成可以被调整和计量使用。
在本发明的优选实施例中,变换滤波器被用作在多进程系统操作环境中的核心层程序操作;而且被加密的材料是应用软件。另外,本发明也可以被应用于其他的诸如加密形式的音频分配或者视觉材料这样的范围。
图1是描述操作系统内部的变换滤波器的位置和功能的高级结构图。
高级应用程序,包括本地应用和网络应用101、102、103,需要访问保存在系统的I/O设备106上的软件材料以执行读,写,以及打开/执行活动。这些需要必须被提交到诸如OS文件系统管理器107或者网络业务提供商108这样的操作系统的组成部分,并传递给一个也在核心层的文件系统驱动器层或者网络文件系统驱动器层105。按照本发明,一个变换滤波器104被置于应用101,102,103和文件系统驱动器层105之间。例如,在Windows 95TM的软件目录中,变换滤波器被用作虚拟设备驱动器,如果在Windows NTTM中,被用作核心驱动器模型。
如果从本地应用和/或网络应用到文件系统驱动器的访问请求被看作是向“下行”的话,那么所有的被从I/O设备读取到操作系统的上层的数据就被看作是向“上行”的。下行的(从应用到文件系统)和上行的(从文件系统到应用)数据都必须通过相当在这本文件中临界路径的一条特定的路径。变换滤波器104在这个临界路径中。
一旦数据沿上行的方向通过变换滤波器的时候,变换滤波器就会执行将加密软件变换到其原始形式的必要的变换。然后已经被转变到其原始形式的软件被提交给操作系统的上一层。如果请求是来源于应用的,例如,一个打开文件用于显示的图形显示,变换的软件材料将最终地被移交给应用。从请求应用的角度来看,打开这个加密的软件材料和打开任何其他的原始软件材料并没有什么不同。转换过程对于请求应用是完全透明的。如果请求是执行文件(举例来说,对文件的鼠标双击)并且原始软件材料是可执行的程序,该转换软件将被提交给操作系统的装入程序以便在记忆中执行。该过程由于加密软件向上的进入设备并且就像其通过了一个滤波过程那样的以其解密状态出现而被认为是“滤波”。在整个“滤波”过程中没有任何解密软件的中间存贮被向系统的使用者披露。所有的提交和解密过程都是作为以高度安全的形式的内部行为在操作系统内部发生的。
变换滤波器104就象操作系统的一个整体组成部分一样的被执行。额外的安全措施被制造进变换滤波器104中以使得它不仅可以“滤波”向上行和下行的数据,而且也可以在操作系统的内部监视黑客行为并且制定措施以阻止任何安全破坏的发生。
图2是描述将原始的软件材料加密成为其安装前的加密级的加密过程的框图。如图2所示,原始软件材料M0201在加密过程PE203中被变换功能fE202的应用所加密。加密过程更可取的是诸如DES或者RSA这样的典型的加密过程。这个加密过程的结果是能够被安全地通过诸如CD-ROM,Internet和其他的不同的分布通道被传播的加密了的软件ME204。
在第二个过程PB209中,四个支持软件使用的成功的调节和测量的其他组成部分被加入到ME204中来。这些组成成分是一个许可管理器205,一个客户应用206,一个变换滤波器207,和一个产品的特别签名数据208。许可管理器205是负责维护包括加密软件使用数据许可数据库,与加密软件材料ME的使用者联系,并且在一个批准的使用周期终止时终止加密的软件材料的使用的一个软件程序。客户应用206是一个被用来从票据交换室服务器请求许可使用加密软件材料ME,并且接受来自票据交换室服务器的使用许可码的软件程序。这个活动还应包括一些例如信用卡或者借方卡的数字规定的电子支付形式。另外,客户应用还应该包括获取定价,提升和升级信息并且下载附加的软件的能力。变换滤波器207是控制对加密软件材料ME的访问的软件。该软件的进一步细节被图1和图4联合进行了进一步描述。产品的特别签名数据208是特定的加密软件材料ME的唯一的码。
过程209的输出是一个安装前的加密软件材料并且包含所有的输入组成部分204,205,206,207,208的唯一的输出文件MI210。过程209最好刚好将组成部分204,205,206,207,208组成一个单一的软件产品。换句话说,过程209还可以包括一个附加的加密过程。
在本发明的优选实施例中,输出文件MI具有原始软件材料的名称,标记和其他信息。因此,从外部的观点来看,这个文件显示出来与原始软件相同。本实施例首要的目的是省去软件出版者们在封装其软件产品时的特别的步骤。
接着,软件出版者们可以使用他们喜欢的诸如InstallShieldTM这样的安装打包形式将他们的软件产品放入一个普通的安装包中,就象图2所示的加密过程从来没有发生过一样。
图3是描述将加密的软件材料安装到用户的PC上的过程的框图。在优选实施例中,输出文件MI在用户经历了普通的安装软件的过程后自行施以其安装过程302,就象软件从来没有被加密过一样。安装过程PI302引发前安装软件材料MI210/301的关键组成成分。首先,许可管理器303,客户应用304和变换滤波器305被展开并安装在系统适当的隐藏的地点。产品的特别签名数据306和加密的软件ME也被获得。
同时地,被DP307所代表的用户分布数据与操作系统特定信息被变换功能fI308在过程PU312中变换以形成一个对客户来说是唯一的一个ID。在过程312中为了形成唯一的ID 313任何数量的常规技术都可以被使用。进一步地,因为两个用户在相同毫秒安装他们的软件的可能性实质上是零,所以我们推荐使用一个以精确测量到毫秒的时标来形成唯一的ID。唯一的ID 313后来被在系统的所有的组成和阶段中使用。
产品的特别签名数据306,唯一的ID313与加密的软件ME被提供给过程PES309。过程PES使用变换功能fE的翻转来解密软件材料并且因此重新存贮原始材料MO。这样的解密过程是被熟知的。接下来,它立即使用一个基于唯一的ID313和产品的特别签名数据306的唯一的加密密钥重新加密MO。再一次,诸如DES或者RSA这样的典型的加密过程将被使用。结果是一个唯一加密的软件材料MU310。软件材料MU将被安装到驱动程序层105之上(参见图1)。
在优选的实施例中,本发明从来没有存贮用于MU的形成使用的唯一加密密钥。在任何需要的时候,这个唯一密钥能够被通过使用相同的输入(唯一的ID和产品的特别签名数据)和密钥形成过程动态地重新形成。该密钥管理策略使得兼顾加密软件材料相当困难。该密钥唯一性也确保了一旦软件被安装以后就不会有相同的加密软件材料存在于任何两个用户的计算机上。
在安装的最后,将形成一个许可数据库DL311保留所有的许可信息,一个使用计数器,与其它的重要的信息为了成功地实现一个使用规则并且检测过程,就象下面与附图4联合详细描述的那样。许可数据库就象被“注册”过那样的识别加密软件,也就是说,作为本发明的系统的主题。该数据库也被存贮在计算机系统中。
参照附图1,变换滤波器104被安装到计算机系统中以便使其能够中断所有请求以访问驻留在I/O设备106上的软件文件。在Windows 95TM的操作系统中,这是通过将变换滤波器用作虚拟设备驱动器安装来完成的,在Windows NTTM的操作系统,这是通过将变换滤波器用作核心驱动器模型安装来完成的。
用户的诸如读,写,处理软件或者打开软件材料以便观测这样的动作是被操作系统处理的。一个更高层次的操作系统处理(例如,一个图1的本地或者网络的应用101,102,103)负责将这样的动作请求通过变换滤波器104向下行的传递给驱动器层105。
图4描述了变换滤波器的详细的内部处理流程。如框416所示,对所有I/O请求,变换滤波器连续地监视操作系统。当这样的一个请求到达变换滤波器的时候,它就开始得到软件+许可信息过程403。这个过程获得请求的软件的许可信息(即使有的话),包括与其他相关信息一起的最新的软件使用状态,许可,授权码,终止日期,产品的特别签名数据208/306。接下来,两个确认测试被应用:一个测试软件是否被注册(步骤406),另一个测试许可是否是有效的(步骤407)。如果所请求的软件没有被注册,变换滤波器不采取任何进一步的行动而直接把控制返回到步骤413的操作系统的请求过程。如果软件被注册了,变换滤波器将在步骤407检测是否有有效的许可。如果没有有效的许可的话,在步骤414中客户应用程序被提示以促使使用者定购更多的软件购买和使用。
指令进入过程是被系统的客户应用这个组成部分处理的。客户应用通过调制解调器或者已经存在的互联网连接将使用者的计算机连接到票据交换室服务器上。票据交换室服务器,依据接收到的有效的信用卡或者借方卡的号码,依次形成用来激活已注册软件的合理使用的授权码。
如果一个有效的软件许可存在并且生效在授权使用的周期之内的话,变换滤波器开始安全监视过程408以执行对任何第三种可能企图截获被解密后从变换滤波器出来的数据程序的扫描。如果在操作系统中有可疑的行动出现,变换滤波器将使用对抗措施除去潜在的威胁。
接下来,唯一被用来解密加密软件的密钥在密钥产生过程409中产生。该密钥由唯一的ID313和产品的特别签名数据306形成。使用形成的解密密钥和加密过程309的翻转,变换滤波器接下来在解密变换过程410中实时的解密所有的软件加密部分。解密的在其原始状态的软件接下来将被在步骤413中移交给请求过程。操作系统现在能够成功地处理将解密的软件材料执行或者输送给请求访问的应用。
一旦解密的软件被移交给请求过程,变换滤波器就开始一个在步骤411中的使用计量计数器。当使用计数器运行时,变换滤波器在步骤412中持续地检测对许可项的扰乱或者许可终止的使用的数量。如果存在一个对软件的许可项的扰乱或者许可已经终止,变换滤波器将在步骤415中启动一个过程以激活许可管理器。许可管理器负责适当地维护并升级许可数据库,并且通过使用不同的消息鼓励他和了解用户的反馈来实现与用户相互作用。任何需要的时候,许可管理器负责在给与用户警告并且给予了合理的反映时间之后终止已注册软件材料的使用。许可管理器可将控制转换到客户应用以鼓励用户在许可终止的时候定购更多的使用。
本发明使得对软件材料的加密,注册,定购,激活,解密,调节,和测量使用的整个过程成为可能。商业服务将使消费者受益,包括但并不仅限于此,软件需求,软件租用,软件预约,购买前试用,都能够被本发明的方法和系统充分的支持。
两个本发明在软件防备方面应用的例子是随选软件和软件预约服务。
随选软件业务的根本是使得软件在顾客希望使用软件的任何时候在顾客的指针可用。通过这种服务提供的软件材料可以使诸如会计软件,游戏,教育和娱乐软件,CAD软件等等成为应用软件。该软件材料也可以是以诸如音频,视频和多媒体内容的其他形式这样的任何一种电子存贮的材料,或者就是取普通的二进制或者文本文件的形式。该服务被本发明以下面所述的方式支持:
1、一个出版者根据图1所示的步骤使用本发明加密他的软件材料。加密的软件材料成为一个被票据交换中心服务器所知的已注册的软件。
2、该软件材料接下来被使用任何商业上提供的象InstallShield这样的安装打包软件打包。来自于一个或若干个出版者的多种程序或者其他软件材料可以被混合入一个软件包。
3、软件材料被通过不同的诸如Internet/WWW,CD-ROM,DVD,VCD这样的信道分配给用户。
4、用户从基于软件包当中在线的电子目录列表可提供的全部材料中进行选择。他或她将按照图2所示的步骤决定安装一个或多个软件程序或者其他材料到他或她的计算机上。
5、用户接下来决定使用软件程序或者其他材料中的一个。
6、用户发布一个执行命令或者调用一个应用以访问软件程序或者其他材料。
7、用户被客户应用敦促使用信用卡或者其他种类的借方卡号码为该使用付费。
8、用户通过调制解调器或者使用互联网络连接被连接到票据交换中心服务器设备上。如果存在防火墙的话(为了法人用户),本发明将操作程序以通过防火墙的许可处理。
9、用户通过客户应用从票据交换中心服务器上检索的价格信息再次调查。
10、用户证实定购。
11、票据交换中心服务器发布一个授权码。
12、授权码激活期望的软件材料。使用计数器被修改以便记录下这个定购对话。
13、用户重新发布执行或者访问命令。
14、变换滤波器动态地执行必要变换以使得固有的软件材料的使用成为可能。
15、使用被许可管理器应用所检测和调整。
软件预约服务除了该服务的付费是按月为基础的以外,与软件需求服务的步骤相同。用户也可以在每个月中正常的享有使用多个产品的机会。
另外一个本发明应用的例子是音频/视频或者文本材料的分配。这样的材料能够以本质上与应用软件相同的方式被加密,被准备并且被分配。用户可以选择他想看到或者听到的材料并且以与他获取软件相同的方式获取到,除了在这种情况下,视频材料是被显示的而音频材料被用来驱动一个扬声器系统。

Claims (17)

1.一种运行已经安装加密材料的计算机的方法,包括步骤:监视所有访问加密材料的请求;根据收到访问加密材料的请求,得到该材料;确定是否存在使用该材料的许可;如果存在许可,实时地解码加密材料;监视使用了多少解码的材料;和确定材料的使用是否遵守许可。
2.根据权利要求1的方法,其中用对用户唯一的第一密钥和对加密的材料唯一的第二密钥来加密加密材料。
3.根据权利要求2的方法,其中第一密钥包括时间印迹。
4.根据权利要求2的方法,其中时间印迹具有以毫秒测量的精确度。
5.根据权利要求2的方法,还包括从第一密钥和第二密钥生成用于解码加密材料的第三密钥的步骤。
6.根据权利要求1的方法,其中通过解密材料的第一版本以生成未加密版本和接着用对用户唯一的第一密钥和对加密的材料唯一的第二密钥再次加密材料,将加密的材料装入计算机中。
7.根据权利要求1的方法,还包括如果发现不存在许可则得到使用材料的许可的步骤。
8.根据权利要求1的方法,还包括在解密加密材料之前进行计算机安全检验的步骤。
9.根据权利要求1的方法,其中加密材料是计算机程序。
10.根据权利要求1的方法,其中软件包安装在计算机上,所述软件包包括加密部分、唯一码、和解密加密部分的解密软件,所述方法包括步骤:从软件包中分离出加密部分、唯一码和解密软件;存储所述解密软件,以使只要尝试访问加密部分就启用它;从属性数据和加密算法中产生唯一ID;解密软件的加密部分以生成未加密部分;利用唯一ID和唯一码加密未加密部分以产生所述加密软件;和在所述计算机中存储加密软件。
11.根据权利要求10的方法,其中唯一ID包括时间印迹。
12.根据权利要求11的方法,其中时间印迹具有以毫秒测量的精确度。
13.一种在计算机上安装软件的方法,所述软件包括加密部分、唯一码、和用于解密加密部分的解密软件,所述方法包括步骤:从软件中分离出加密部分、唯一码和解密软件;存储所述解密软件,以使只要尝试访问加密部分就启用它;从属性数据和加密算法中产生唯一ID;解密软件的加密部分以生成未加密部分;利用唯一ID和唯一ID码加密未加密部分以产生第二加密部分;和在所述计算机中存储第二加密部分。
 14.用于运行已经存贮加密材料的计算机的装置,包括:用于监视所有访问加密材料的请求的装置;在收到访问所述材料的请求时,用于得到加密材料的装置;用于确定是否存在使用该材料的许可的装置;如果存在许可,用于实时地解码加密材料的装置;用于监视使用了多少解码的材料的装置;和用于确定材料的使用是否答应许可的装置。
15.根据权利要求14的装置,其中加密材料是计算机程序。
16.根据权利要求14的装置如在Windows 95TM操作系统的虚拟设备驱动器中实现的。
17.根据权利要求14的装置如在Windows NTTM操作系统的核心模型驱动器中实现的。
CNB988114461A 1997-09-23 1998-09-21 动态变换加密材料的方法和系统 Expired - Fee Related CN1282320C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/935955 1997-09-23
US08/935,955 US5991402A (en) 1997-09-23 1997-09-23 Method and system of dynamic transformation of encrypted material
US08/935,955 1997-09-23

Publications (2)

Publication Number Publication Date
CN1306712A true CN1306712A (zh) 2001-08-01
CN1282320C CN1282320C (zh) 2006-10-25

Family

ID=25467965

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988114461A Expired - Fee Related CN1282320C (zh) 1997-09-23 1998-09-21 动态变换加密材料的方法和系统

Country Status (16)

Country Link
US (1) US5991402A (zh)
EP (1) EP1018237B1 (zh)
JP (2) JP4309042B2 (zh)
KR (1) KR100609598B1 (zh)
CN (1) CN1282320C (zh)
AT (1) ATE450013T1 (zh)
AU (1) AU750272B2 (zh)
BG (1) BG65408B1 (zh)
BR (1) BR9812832A (zh)
CA (1) CA2303049C (zh)
DE (1) DE69841319D1 (zh)
HU (1) HUP0101023A2 (zh)
ID (1) ID24750A (zh)
IL (1) IL135048A0 (zh)
PL (1) PL342264A1 (zh)
WO (1) WO1999016205A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457995A (zh) * 2013-06-07 2013-12-18 北京百纳威尔科技有限公司 终端设备数据信息的存储方法、终端设备和云端服务器

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2750285B1 (fr) * 1996-06-20 2000-08-04 Sagem Terminal de radio-telephonie mobile a utilisation controlee
US7770230B2 (en) * 2002-04-22 2010-08-03 Arvato Digital Services Canada, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US7917643B2 (en) 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6253237B1 (en) 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6223288B1 (en) * 1998-05-22 2001-04-24 Protexis Inc. System for persistently encrypting critical software file to prevent installation of software program on unauthorized computers
US6799277B2 (en) 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US6243753B1 (en) * 1998-06-12 2001-06-05 Microsoft Corporation Method, system, and computer program product for creating a raw data channel form an integrating component to a series of kernel mode filters
EP1014618A1 (en) * 1998-07-30 2000-06-28 Sony Corporation Content processing system
US20030061566A1 (en) * 1998-10-30 2003-03-27 Rubstein Laila J. Dynamic integration of digital files for transmission over a network and file usage control
US20010016836A1 (en) * 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network
US6763370B1 (en) 1998-11-16 2004-07-13 Softricity, Inc. Method and apparatus for content protection in a secure content delivery system
US7017188B1 (en) 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
CA2292041A1 (en) * 1998-12-22 2000-06-22 Scott Alan Thomson Software program protection mechanism
US8175977B2 (en) * 1998-12-28 2012-05-08 Audible License management for digital content
US6192477B1 (en) 1999-02-02 2001-02-20 Dagg Llc Methods, software, and apparatus for secure communication over a computer network
US6763467B1 (en) * 1999-02-03 2004-07-13 Cybersoft, Inc. Network traffic intercepting method and system
US7730169B1 (en) 1999-04-12 2010-06-01 Softricity, Inc. Business method and system for serving third party software applications
US7370071B2 (en) 2000-03-17 2008-05-06 Microsoft Corporation Method for serving third party software applications from servers to client computers
US6681212B1 (en) 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
US8099758B2 (en) 1999-05-12 2012-01-17 Microsoft Corporation Policy based composite file system and method
US7197144B1 (en) 1999-06-08 2007-03-27 Ethos Technologies, Inc. Method and apparatus to authenticate a user's system to prevent unauthorized use of software products distributed to users
US6795833B1 (en) * 1999-09-22 2004-09-21 Alsoft, Inc. Method for allowing verification of alterations to the cataloging structure on a computer storage device
US7310735B1 (en) * 1999-10-01 2007-12-18 International Business Machines Corporation Method, system, and program for distributing software between computer systems
US6594780B1 (en) 1999-10-19 2003-07-15 Inasoft, Inc. Operating system and data protection
US7337360B2 (en) 1999-10-19 2008-02-26 Idocrase Investments Llc Stored memory recovery system
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
WO2001041027A1 (en) * 1999-12-03 2001-06-07 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6754784B1 (en) 2000-02-01 2004-06-22 Cirrus Logic, Inc. Methods and circuits for securing encached information
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
EP1186105A1 (en) * 2000-03-07 2002-03-13 Koninklijke Philips Electronics N.V. Arithmetic decoding of an arithmetically encoded information signal
CA2341931C (en) * 2000-03-24 2006-05-30 Contentguard Holdings, Inc. System and method for protection of digital works
US7000119B1 (en) 2000-04-20 2006-02-14 Realnetworks, Inc. Instruction/data protection employing derived obscuring instruction/data
BR0110400A (pt) 2000-04-28 2004-10-19 Moldflow Corp Método e sistema de software de aplicação ativado por rede
CA2447451C (en) * 2000-05-12 2013-02-12 Xtreamlok Pty. Ltd. Information security method and system
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7158953B1 (en) * 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US7539875B1 (en) 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
US7539828B2 (en) * 2000-08-08 2009-05-26 Faronics Corporation Method and system for automatically preserving persistent storage
US20020022971A1 (en) * 2000-08-21 2002-02-21 Masanori Tanaka Software rental system, software rental method, and computer program for being executed on the software rental system
US6813682B2 (en) * 2000-09-29 2004-11-02 Steven Bress Write protection for computer long-term memory devices
GB2383454B (en) * 2000-10-13 2005-03-30 Nds Ltd Automated multi-level marketing system
US7246348B1 (en) * 2000-10-13 2007-07-17 International Business Machines Corp. Method and apparatus for using print jobs for downloading and executing printer controller code
US20020087968A1 (en) * 2001-01-02 2002-07-04 Aditya Krishnan Set-top box with credit card reader and method of activation/authentication
US6961773B2 (en) * 2001-01-19 2005-11-01 Esoft, Inc. System and method for managing application service providers
US7051006B2 (en) * 2001-02-09 2006-05-23 International Business Machines Corporation System and method for maintaining customer privacy
SE522794C2 (sv) * 2001-02-23 2004-03-09 Ericsson Telefon Ab L M Anordning och förfarande för kommunicerande av elektroniska data via en nätverksinfrastruktur som har en unicast-mekanism och multicast-mekanism
US7512986B2 (en) * 2001-03-28 2009-03-31 Nds Limited Digital rights management system and method
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
US6690783B2 (en) 2001-06-18 2004-02-10 International Business Machines Corporation Service application architecture for integrated network service providers
US7979914B2 (en) 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US7127740B2 (en) * 2001-10-29 2006-10-24 Pitney Bowes Inc. Monitoring system for a corporate network
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US6970866B1 (en) * 2002-05-31 2005-11-29 Adobe Systems Incorporated Filter file system
US7549164B2 (en) * 2003-06-11 2009-06-16 Symantec Corporation Intrustion protection system utilizing layers and triggers
US7512977B2 (en) * 2003-06-11 2009-03-31 Symantec Corporation Intrustion protection system utilizing layers
US7620956B2 (en) * 2003-06-11 2009-11-17 Symantec Corporation Portable memory storage devices with application layers
US8843903B1 (en) 2003-06-11 2014-09-23 Symantec Corporation Process tracking application layered system
US7496931B2 (en) * 2003-12-30 2009-02-24 Symantec Corporation Portable memory storage devices containing public context application layers
US7945897B1 (en) 2002-06-12 2011-05-17 Symantec Corporation Method and system for running an application in a clean operating environment using a layered computing system
US8010961B1 (en) 2003-06-11 2011-08-30 Symantec Corporation Data layer prioritization in an application layered system
US7886291B1 (en) 2003-06-11 2011-02-08 Symantec Corporation Layer typed prioritizing application layered systems
US7970789B1 (en) 2003-06-11 2011-06-28 Symantec Corporation Sublayered application layered system
US7877413B1 (en) 2002-06-12 2011-01-25 Symantec Corporation Path variablizing layered system
US7461086B1 (en) 2006-01-03 2008-12-02 Symantec Corporation Run-time application installation application layered system
US7542988B1 (en) * 2006-01-03 2009-06-02 Symantec Corporation File type associative application layered system
WO2003107220A1 (en) * 2002-06-12 2003-12-24 Fslogic, Inc. Layered computing systems and methods for insecure environments
US7165260B2 (en) * 2002-06-12 2007-01-16 Fsl, L.L.C. Layered computing systems and methods for insecure environments
US7461096B1 (en) 2003-06-11 2008-12-02 Symantec Corporation Weighted prioritizing layered computing system
GB2389928A (en) * 2002-06-21 2003-12-24 Spero Comm Ltd Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission
US20040158529A1 (en) * 2002-07-30 2004-08-12 Dynamic City Metronet Advisors, Inc. Open access data transport system and method
KR100987769B1 (ko) 2003-11-14 2010-10-13 삼성전자주식회사 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법
US7272081B2 (en) * 2004-03-29 2007-09-18 International Business Machines Corporation On-demand support for resources in an automated data storage library
JP2005284827A (ja) * 2004-03-30 2005-10-13 Fujitsu Ltd 情報処理装置
US20050282607A1 (en) * 2004-06-21 2005-12-22 Michael Gauselmann Game for a gaming device that changes automatically over time
KR100677344B1 (ko) * 2004-07-29 2007-02-02 엘지전자 주식회사 권리객체 처리를 위한 메시지 및 이를 이용한 권리객체 처리 방법 및 시스템
US7300621B2 (en) * 2005-03-16 2007-11-27 Siemens Power Generation, Inc. Method of making a ceramic matrix composite utilizing partially stabilized fibers
US7539647B2 (en) * 2005-08-25 2009-05-26 Microsoft Corporation Using power state to enforce software metering state
US8135958B2 (en) * 2005-11-22 2012-03-13 International Business Machines Corporation Method, system, and apparatus for dynamically validating a data encryption operation
WO2007071465A1 (en) * 2005-12-22 2007-06-28 International Business Machines Corporation A method and apparatus for populating a software catalog with automated use signature generation
US7752139B2 (en) 2005-12-27 2010-07-06 Michael Noel Hu Method and system for managing software licenses and reducing unauthorized use of software
US7937458B2 (en) * 2006-02-14 2011-05-03 Nanamura Roberto N On-demand software service system and method
US8732236B2 (en) * 2008-12-05 2014-05-20 Social Communications Company Managing network communications between network nodes and stream transport protocol
US8464059B2 (en) * 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
US8090904B2 (en) * 2008-02-01 2012-01-03 Cru Acquisition Group, Llc Reduced hard-drive-capacity detection device
US8639734B1 (en) 2008-03-31 2014-01-28 Symantec Operating Corporation Use of external information about a file to determine virtualization
US8438196B1 (en) 2008-03-31 2013-05-07 Symantec Operating Corporation Finer grained data organization using data sublayers
US8688641B1 (en) 2008-03-31 2014-04-01 Symantec Operating Corporation Per user and per process layer visibility
KR20130010910A (ko) * 2008-12-05 2013-01-29 소우셜 커뮤니케이션즈 컴퍼니 실시간 커널
US9069851B2 (en) 2009-01-15 2015-06-30 Social Communications Company Client application integrating web browsing and network data stream processing for realtime communications
US8881140B1 (en) 2009-09-04 2014-11-04 Symantec Corporation Systems and methods for virtualizing software associated with external computer hardware devices
JP5372843B2 (ja) * 2010-06-18 2013-12-18 武史 藤田 コンテンツ利用装置及びプログラム
US9275233B1 (en) * 2012-12-21 2016-03-01 Emc Corporation Generation and use of a modified protected file
TW201427366A (zh) * 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
JP2014171061A (ja) * 2013-03-01 2014-09-18 Kddi Corp コンテンツ配信システム、装置及びプログラム
US9910967B2 (en) 2015-07-27 2018-03-06 International Business Machines Corporation File origin determination

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
JPH0350929A (ja) * 1989-07-19 1991-03-05 Fujitsu Ltd 業務形態に準じたidベースファイル暗号用鍵管理方式
US5151938A (en) * 1990-03-13 1992-09-29 General Instrument Corporation Security enhancement in a data processor through use of dynamic parameter authentication
JP2949865B2 (ja) * 1991-01-31 1999-09-20 富士通株式会社 電子ファイルキャビネットシステム
AU5014493A (en) * 1992-08-14 1994-03-15 Dtmf Television, Inc. A participatory television system
JP2880045B2 (ja) * 1993-06-01 1999-04-05 鐘紡株式会社 データ処理装置
JPH07219762A (ja) * 1994-01-31 1995-08-18 Matsushita Electric Ind Co Ltd ソフトウェア保護システム
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
WO1995035533A1 (en) * 1994-06-17 1995-12-28 Megalode Corporation Method for preventing use of software on an unauthorized computer
JP3399638B2 (ja) * 1994-07-04 2003-04-21 松下電器産業株式会社 ソフトウェア実行制御システム
JP2600643B2 (ja) * 1994-07-28 1997-04-16 日本電気株式会社 ファイル暗号装置
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US5825883A (en) * 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US5826011A (en) * 1995-12-26 1998-10-20 Rainbow Technologies, Inc. Method of metering and protecting computer software
JP3712457B2 (ja) * 1996-01-12 2005-11-02 株式会社ハドソン ソフトウエアのネットワーク配信方法
JP3090021B2 (ja) * 1996-02-14 2000-09-18 富士ゼロックス株式会社 電子文書管理装置
US5758069A (en) * 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
US5790663A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for software access to a microprocessor serial number

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457995A (zh) * 2013-06-07 2013-12-18 北京百纳威尔科技有限公司 终端设备数据信息的存储方法、终端设备和云端服务器

Also Published As

Publication number Publication date
BG65408B1 (bg) 2008-06-30
KR20010024212A (ko) 2001-03-26
AU9401198A (en) 1999-04-12
CA2303049A1 (en) 1999-04-01
ATE450013T1 (de) 2009-12-15
BR9812832A (pt) 2000-08-08
CA2303049C (en) 2008-01-29
WO1999016205A1 (en) 1999-04-01
ID24750A (id) 2000-08-03
EP1018237B1 (en) 2009-11-25
DE69841319D1 (de) 2010-01-07
KR100609598B1 (ko) 2006-08-09
AU750272B2 (en) 2002-07-11
IL135048A0 (en) 2001-05-20
BG104353A (en) 2001-02-28
PL342264A1 (en) 2001-06-04
JP4309042B2 (ja) 2009-08-05
HUP0101023A2 (hu) 2001-07-30
JP2008193724A (ja) 2008-08-21
JP2001517845A (ja) 2001-10-09
JP4658156B2 (ja) 2011-03-23
EP1018237A1 (en) 2000-07-12
EP1018237A4 (en) 2004-09-15
US5991402A (en) 1999-11-23
CN1282320C (zh) 2006-10-25

Similar Documents

Publication Publication Date Title
CN1282320C (zh) 动态变换加密材料的方法和系统
JP5102887B2 (ja) 権利を行使するためのシステムの複数のデバイスによって読み出し可能なディジタル作品の権利を譲渡するシステム
US9246916B2 (en) Specifying rights in a digital rights license according to events
EP0861461B2 (en) Systems and methods for secure transaction management and electronic rights protection
US7134144B2 (en) Detecting and responding to a clock rollback in a digital rights management system on a computing device
US20040128251A1 (en) Apparatus, system and method for licensing
Morin et al. Hypernews: A MEDIA application for the commercialization of an electronic newspaper
CN1759363A (zh) 数字内容的分发和权利管理
Adu Michael et al. Design of Software User Identity Module (SUIM) for Preventing Software Piracy

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1066931

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: REALNETWORKS INC.

Free format text: FORMER OWNER: RN ACQUISITION LLC

Effective date: 20120223

Owner name: RN ACQUISITION LLC

Free format text: FORMER OWNER: AEGISOFT CORP

Effective date: 20120223

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120223

Address after: Washington State

Patentee after: REALNETWORKS, Inc.

Address before: Washington State

Patentee before: RN acquiring Co.

Effective date of registration: 20120223

Address after: Washington State

Patentee after: RN acquiring Co.

Address before: American Maryland

Patentee before: AegiSoft Corp.

ASS Succession or assignment of patent right

Owner name: INTEL CORP .

Free format text: FORMER OWNER: REALNETWORKS INC.

Effective date: 20130424

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130424

Address after: California, USA

Patentee after: INTEL Corp.

Address before: Washington State

Patentee before: REALNETWORKS, Inc.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061025

Termination date: 20160921

CF01 Termination of patent right due to non-payment of annual fee