新四季網

使用標準演示引擎作數字權限管理的系統及方法

2023-12-07 23:08:31 3

專利名稱:使用標準演示引擎作數字權限管理的系統及方法
技術領域:
本發明涉及數字內容的分發,尤其是涉及便於分發用如網際網路Web瀏覽器那樣的標準應用程式的演示引擎顯示的受保護的文檔的方法及裝置。
背景技術:
網際網路是用各種硬體通訊鏈路連結在一起的世界範圍的計算機網絡,所有鏈路運行稱為TCP/IP (傳輸控制協議/網間協議)協議的標準套件。網際網路在最近幾年內的增長是爆炸性的,在很大程度上是受了軟體工具(稱為「瀏覽器」)的廣泛使用的促進,這些工具允許THML(超文本標記語言)的觀看和HTTP(超文本傳送協議)引導。瀏覽器允許要使用的⑶I (圖形用戶界面)在網際網路上通訊。瀏覽器通常駐留在用於訪問在網際網路上的內容的計算機上,即客戶機上。HTTP是TCP/IP頂端的組件,並使用標準的頁面描述語言為用戶提供對各種格式文檔的訪問,描述語言是眾知的HTML及更近的XML(可擴展的標記語言), XHTML(可擴展的超文本標記語言),HTML到XML的改述。在使用HTML/HTTP的網際網路上伺服器的集群稱為「World Wide flfeb」或簡稱「Web」。通過HTML,XHTML和交互式編程協議,內容的作者能通過將內容以Web網頁的形式放在網際網路Web伺服器上使其為其他人可用。到伺服器的網絡路徑由URL(統一資源定位器)識別,且通常任何運行Web瀏覽器的客戶能使用URL訪問Web伺服器。運行瀏覽器的客戶計算機能藉助以已知的方式通過網際網路向Web發出URL請求而請求顯示存儲的Web伺服器上的網頁。因為Web利用標準協議和標準的演示引擎,即瀏覽器的演示引擎,Web成為隨處可見。Web的一個主要應用已經成為以文檔形式分發內容。這裡使用的術語「文檔」是提供分發傳輸的任何信息單位,包括函件,書借,雜誌,刊物,報紙,其他文章,軟體,照片及其他圖像,聲頻或視頻段子,和其他多媒體表示,但不限於這些。文檔能以紙上列印形式,作為在存儲介質上的數字數據,或以任何其他已各方式嵌入在各種媒體上。然而,阻礙廣泛分發數字文檔,即計算機可讀形式的文檔,經電子設備尤其是經網際網路可讀的文檔的最重要的問題之一是當前在分發及使用那些數字文檔過程中缺乏對內容擁有者的智慧財產權的保護。解決此問題的努力稱為「智慧財產權管理」(「IPRM」),「數字產權管理」 (「DPRM」 ),「知識財產管理」 (「 IPM"),「權限管理」(「冊」),和「電子版權管理」(「ECM」),這裡統一稱為「數字權限管理(DRM) 」。在列印的文檔的領域內,由作者創作的著作通常提供給出版商,他裝訂及列印該著作的許多拷貝。然後這些拷貝由分發商發送到書店或其他零售店,最終用戶從那裡購買這些拷貝。雖然拷貝的紙質量及分發列印資料的高成本起了妨礙大多數文檔非授權拷貝的作用,但是拷貝,修改和重分發未受保護的數字文檔是太容易了。因而需要某種保護數字文檔的方法,使其不經授權難以拷貝和分發。不幸的是大家認識到,在當前經如區域網(LAN),企業內部網及網際網路那樣的通訊網絡連接的如個人計算機,工作站,和其他設備那樣的通用計算及通訊系統中,防止或甚至妨礙人們作電子文檔的非授權的分發是困難的。提供基於硬體的防止非授權拷貝的解決方案的許多嘗試證明是不成功的。「寬帶」通訊技術(WII)的迅速增長使得更便於電子地分發大的文檔,包括如全長的電影那樣的視頻文件,因而將對非授權的文檔分發拆除任何餘下的障礙。因而DRM技術變得十分有用。利用兩個基本方案試圖解決文檔保護問題安全容件和可信系統。「安全容件」(可簡稱加密文檔)提供一個方法,以保持文檔內容加密,直到一組授權條件滿足且授於某些版權條款(如使用的支付)。在各種條件及費用被文檔提供者驗證之後,文檔以清楚的形式釋放給用戶。如IBM 的Cryptolopes和hter Trust 的Digiboxes那樣的商品屬於此範疇。明顯,安全容件方法提供在經過不安全的通道提交期間保護文檔的解決方法,但不提供任何機制防止合法用戶獲得該文檔並然後使用和重分發它,破壞了內容擁有者的智慧財產權。加密機制通常用於加密(或「加密編碼」)隨後被公開分發和存儲的文檔,並最終由授權的用戶私下解密碼,即解密。這就在文檔從文檔的分發商經公共網絡提供給授權用戶期間,以及在不安全的介質上存儲文檔期間提供基本的保護形式。在「可信系統」方法中,整個系統負責防止文檔的非授權的使用和分發。構築可信系統通常要求引入新的硬體,如安全處理器,安全存儲器和安全演示設備。這必需要所有在可信系統上運行的應用軟體被鑑定為可信的。雖然構築防竄改(tamper-proof)的可信系統仍然是對現有技術的真實挑戰,當前的市場趨勢認為,如使用瀏覽器訪問Web的PC和工作站那樣的開放和不可信系統將是用來訪問有版權文檔的主流系統。在此意義上,如裝有流行作業系統(如Windows ,Linux ,和UNIX)和如瀏覽器那樣的演示應用程式的PC和工作站那樣的現有的計算環境是不可信系統,且若它們的架構不作重要更改不能作為可信系統。當然,架構的更改使喪失了 Web的主要目的,即靈活性及兼容性。其內容加入這裡作為參考的美國專利5,715,403揭示了控制數字文檔分發的系統。每個演示設備具有有關的庫。使用權限標籤伴隨著數字內容。標籤包括使用權限,它規定了內容的使用方式和任何實行該使用方法的先決條件。美國專利5,052,040揭示了加在數字文件之前的標籤的使用,使得不同的用戶關於同一文件能具有特定的密碼能力。已採用兩個基本方法控制在Web上的文檔分發。第一方法是使用基於服務的收費,其中用戶只有在支付預訂費之後才允許訪問內容。但是一旦支付了預訂費且文檔被瀏覽器演示,用戶能拷貝,列印和修改該文檔,即發行者對文檔的所有控制丟失了。第二種方法是使用專有的格式,在此格式內文檔只能被選擇的演示引擎所演示, 此引擎負責實施發行者的權利。當然,此方法需要使用單個專用的格式,因而喪失了結合多個流行格式的能力以及與其有關的內容的豐富性。而且,這種方法需要用戶使用專用演示應用程式,該程序必需在用戶計算機中取得並安裝,且需要對在安全模式中演示的各種格式開發演示應用程式。此外,文檔必須使用非標準的工具產生或轉換。而且有各種已知的機制,藉此能將功能加到如Web瀏覽器那樣的標準演示引擎。 例如Active X控制項能自動下載並由Web瀏覽器執行。Active X是如何讓應用軟體共享信息的一組規則,且Active X控制項能以各種程序語言開發,包括C,C++, Visual Basic,和Java。Active X控制項類似於Java小程序,但與Java小程序不同是Active X控制項具有對 Windows 作業系統的完全訪問。Microsoft 開發了註冊系統,使瀏覽器能在Active X控制項下載之前識別和認證它。Java小程序能在任何平臺上運行,然而Active X控制項現在限於 Windows 環境。稱為VBkript的腳本語言使Web作者能將交線式單元嵌入HTML文檔以起動 Active X控制項和其他功能的安裝。現在,Microsoft的Web瀏覽器,Internet Explorer 支持 Java,JavaScript,和 Active X,而 Netscape 的 Navigator 瀏覽器只支持 Java 和 JavaScript,雖然它的插入件程序能支持VBkript和Active X。然而,對瀏覽器的各種插入件程序及追加程序軟體的可用性進一步複雜化了用戶的使用,並在Web或其他開放網絡上實現可靠的DRM系統方面引起了各種問題。VY0U. COM開發了一系統,用於保護在Web上分發的文檔的智慧財產權。該系統包括到用戶的Web瀏覽器的軟體插入件程序。插入件程序包括對表示和傳輸文檔的專有的格式的專有演示引擎。因而,文檔必須被重新格式化成專有格式,且使用對合適的最終觀看格式的插入件程序的演示引擎,以代替標準的瀏覽器演示引擎。此安排需要對每種格式開發演示引擎。因而,此系統難以實現,並喪失了作為開放架構的Web的優點。Web的迅速增長及其在文檔分發中的可用性使得希望應用DRM特徵於Web瀏覽器及其他標準演示引擎而不必改寫演示引擎。然而,不容易採用傳統的DRM技術與Web瀏覽器和其他標準的演示引擎一起使用,因為它們需要專有的格式及演示引擎,這與Web的開放架構相矛盾。不能夠獨立於它們的演示引擎控制如Web瀏覽器那樣的應用程式使得難於在分發網絡上應用DRM特徵。在Web上實現DRM系統的另外障礙是經常為專用文檔,尤其是對專用文檔的有限權限支付的費用是相當小的。例如,在許多情況,對專有文檔的有限權限費用小於1美元 ($1. 00)。在那樣情況,與處理信用卡支付的花費,包括接入費,交易費等與整個文檔費用比較是相對大的。對常稱為「微交易,,那樣的相當小的交易,對相應的「微支付」,即相當小的支付,使用信用卡是不實際的。此外,因為每筆信用卡交易作為唯一支付處理,在各種交易中購買大量文檔將產生大量小交易,這對信用卡交易不是有效的。為在網際網路上處理微支付和其他支付已開發了各種專有的解決方法,例如 CyberCash 公司和ePayment System 公司都提供了那樣的解決方法。而且htellicent 對微支付提出了特定的解決方法。然而,這些解決方法沒有集成在DRM環境之中。

發明內容
本發明的目標是便於在如網際網路那樣的網絡上分發文檔。本發明的一個方面是用於分發具有與其相關的使用權限的數據文檔的系統。該系統包括具有至少一個存儲的數字文檔的伺服器,具有包括能訪問演示內容的演示引擎的標準應用程式的客戶計算機,連接客戶機及伺服器的通訊網絡,和適應於附著於標準應用程式的安全模塊,用於對訪問演示引擎施加安全條件。


本發明通過較佳實施例及下列附圖描述圖1是採用DRM技術的文檔分發系統的方框圖;圖2是較佳實施例的DRM系統的概略表示;圖3是用於使伺服器只響應保護的客戶的較佳實施例的操作方法的流程圖;圖4是用於訪問保護的內容的較佳實施例的操作方法的流程圖;圖5是用於安裝安全模塊的較佳實施例的操作方法的流程圖;圖6是用於抑制安全模塊的較佳實施例的操作方法的流程圖;圖7是用於對多個伺服器認證一客戶的較佳實施例的操作方法的流程圖;圖8是用於允許伺服器控制客戶的用戶界面的較佳實施例的操作方法的流程圖;圖9是具有對用戶界面組件參照的內容的方框圖;圖10是用於施加客戶專用的水印的較佳實施例的操作方法的流程圖;圖11是用於累計交易信息的較佳初稿例的操作方法的流程圖;圖12是用於使地址含糊(address obfuseation)的較佳實施例的操作方法的流程圖;圖13是對使用HTTP文檔傳輸的異步協議的較佳實施例的操作方法的流程圖;圖14是用於軟體的動態鑑定的較佳實施例的操作方法的流程圖;圖15是用於動態變量加密的較佳實施例的操作方法的流程圖;圖16是用於在文檔中嵌入安全信息的較佳實施例的操作方法的流程圖;圖17是用於根據請求的URL確定使用權限的較佳實施例的操作方法的流程圖;圖18是用於下載必要的演示應用程式的較佳實施例的操作方法的流程圖;和圖19是用於加時間標記的有效性權標的較佳實施例的操作方法的流程圖。
具體實施例方式本發明在下面參考較佳實施例描述。很清楚,本發明能嵌入到各種各樣的格式中, 某些可以與所揭示的實施例的那些十分不同。因而,這裡揭示的特定結構和功能細節僅是表示性的,不限止本發明的範圍。圖1是用於電子分發數字文檔的系統的模型的方框圖。作者110創建原始內容 112並將其送到分發商120用於分發,通常,作者110是文件的創建者。但是這裡使用的術語「作者」能是創建者、擁有者、編輯者,或其他控制內容的其他實體,或那些實體之一的代理(如出版者)。而且作者110能直接分發文檔而不涉及如分發商120那樣的其他部門,且因而作者與分發商能是同一實體。然而,圖1列出的功能劃分是更有效,因為它使作者能集中內容的創建,而不是分發的管理功能。此外,那樣的劃分通過允許分發商120與一系列作者120相關而便於規模的經濟性。這裡使用的術語「文檔」通常涉及任何類型的內容。如文本、聲頻或其他數據,包括任何加密,格式化等。這裡使用的術語「內容」通常涉及文檔的基礎的信息。然而,這些術語互相交疊,因而這裡交替使用。分發商120按請求分發文檔給用戶130。在典型的電子分發模型中,內容以加密形式作為文檔分發。分發商用隨機密鑰加密內容並隨後用對應於用戶130的公共密鑰加密隨機密鑰。因此加密文檔僅對特定的用戶130客戶化。然後用戶130能使用他們的私有密鑰解密隨機密鑰並使用它解密並觀看該文檔。
對文檔的支付藉助票據交換150所從用戶130送到分發商,交換所收集從用戶130 及從希望看到特定文檔的其他用戶來的請求。票據交換所150還收集如借方交易、信用卡交易,或其他眾知的電子支付方法那樣支付信息,並將收集的支付作為批量支付送到分發商120。當然,票據交易所150能留下支付的一部分作為上述服務的費用。分發商120能留下一部分從票據交易所150來的批量支付作為分發服務費並將支付(如版權費)轉交給作者110。分發商120在分發文檔之前可以等待對單個文檔的一堆請求。在那樣情況,能產生單個加密文檔用於所有請求的用戶130解密。每當用戶130請求(或使用)文檔時,一個記帳消息被發送到審查伺服器140,它保證由用戶130的每個請求符合由分發商120送出的文檔。記帳信息被審查伺服器直接從分發商120接收到。任何不一致通過給票據交易所150的報告發送,交易所隨後調整對分發商120作出的批量支付。提出此記帳方案能減少在電子文檔分發中欺騙的可能性,並根據使用的期間或其他使用範圍處理導致支付改變的依賴時間的使用許可。審查伺服器140 及票據交易所150相結合能用作交易累計器160,其功能是累計在一段時間周期中的多個交易,並以適當方式向分發商120收費,以減少分發商120的記帳開銷。圖1中示出的電子文檔分發的模型能應用於這裡揭示的較佳實施例的電子文檔分發系統。此外內容能包括如上所述的使用權限。圖2是按本發明的較佳實施例的文檔分發系統的計算機架構的概略表示。如上所述,本發明能結合已知的模型使用,用於使用如票據交易所和審查伺服器實現費用的記帳與支付。此外,本發明能結合各種貿易模型使用。因此,為了簡化描述,用於審查分發,實現支付和授權文檔的裝置在這裡不再細述,且從較佳實施例的討論中省略。如圖2所示,數字內容分發系統200包括對應於上述分發商120的分發商伺服器 220,和對應於上述用戶130的客戶計算機230。伺服器220和客戶計算機230能是經編程完成所希望的功能的通用計算機。例如伺服器220能是運行Windows NT 作業系統並包括如Apache 或其他HTTP伺服器的HTTP伺服器軟體226的標準伺服器或工作站。客戶機 230能是運行Windows作業系統的個人計算機。在較佳實施例中,伺服器220和客戶機230 均連接到如網際網路,或更具體地如Web那樣的通訊網絡300。因而,客戶機230包括瀏覽器 232作為具有演示引擎的標準應用程式。瀏覽器232能是符合HTTP的瀏覽器,如Microsoft Internet Explorer 或Netscape Navigator 。這裡使用的短語「標準應用程式」是設計來完成如文檔的創建,觀看和編輯,並具有演示引擎的任何應用程式。標準應用程式的例子包括文字處理器,Web瀏覽器,編輯器,觀看程序,電子報表程序,資料庫程序等。伺服器220具有多個以Web網頁方式存儲的文檔222,用於分發。文檔222以加密格式存儲。這裡使用的術語「加密」,是任何那樣的機制,藉此通過使用如對稱或非對稱加密算法,不規則加密算法等部分地或完全地禁止內容的可訪問性。伺服器220還包括以軟體形式的數字權限管理模塊224,用於存儲和管理與特定的文檔,用戶和/或支付數量或其他條件有關的使用權限。權限有管理模塊2M的其他功能在下面更詳細地描述。分發商伺服器220能是伺服器園或其他計算機集團的一部分,它也能包括如圖2所示的分發商伺服器 220,。客戶機230還具有用戶界面(UI)模塊234和連接模塊236,均以軟體形式並適合附著瀏覽器而不需要修改瀏覽器232。例如,UI模塊234和連接模塊236能以插入件程序,Active X控制項的方式,或以任何能附著於瀏覽器232的演示引擎而不必修改瀏覽器232的代碼的方式。下面詳細描述那樣的附著。UI模塊234和連接模塊236結合起來組成安全模塊。這將在下面詳述。雖然安全模塊237表示成駐留在客戶計算機230中,顯然安全模塊237能包括客戶端組件和伺服器組件。例如,下述的DRM模塊2M是安全模塊237的伺服器端組件。權限管理模塊2M是伺服器端組件,它能存儲使用權限的標籤並識別在哪個權限與每個文檔222相關。權限還能根據用戶訪問文檔222的請求,由用戶通過票據交易所等作出的任何支付,和任何其他條件而改變。例如,眾所周知,用戶能具有選項,支付一個費用觀看文檔222或支付較高費用觀看並列印同一文檔222。如下所述,也能操作權限管理模塊 224,與文檔一起經網絡300向客戶機230的連接模塊236提交適當的權限表。連接模塊236能是客戶端軟體模塊,它通過驗證該UI模塊234是否附著於瀏覽器 232驗證客戶的環境的完整性,識別客戶機230的用戶,即請求內容的個人,檢索文檔和由權限管理模塊2M發出的在適當環境中的合適的權限表,解密任何檢索的加密文檔,並產生任何必要的電子籤名和/或密鑰。UI模塊234是客戶端組件,它監管從用戶來的對訪問文檔222的內容的請求,根據由連接模塊236檢索的權限表允許或拒絕該請求。此外,UI 模塊234能藉助與作業系統API的接口以及如阻斷和重定向命令,以下述方式根據權限表禁止客戶機230的瀏覽器232和作業系統的指定功能。連接模塊236驗證,在客戶230的環境中運行的工業標準演示引擎是否尚未以某種方式被竄改或損害,即使用戶能以繞過UI 模塊234的方式訪問保護的內容。本發明能結合眾知的如Web那樣的客戶/伺服器網絡架構實現而不必修改、排除, 或繞過標準的客戶軟體,伺服器軟體,和演示引擎。權限管理模塊2M與現有的伺服器軟體 226 一起安裝在伺服器220中。如上所述,權限管理模塊2M識別,什麼權限存在於或以後將存儲到伺服器220中的文檔222有關。例如,權限管理模塊2M能具有可編程資料庫,查找表等,其中包括以眾知的方式與每個文檔222及其他變量相關的各種權限、變量是如用戶的身份和由用戶作出的支付等。權限管理模塊2M還與伺服器220的作業系統API接口, 使得伺服器軟體2 只響應從具有如連接模塊236和UI模塊234那樣的安全模塊237的合適組件的客戶機230來的連結。而且權限管理模塊2M用作與下述資料庫225的接口。例如,一旦安裝了權限有管理模塊234,完成圖3所示的過程。在步驟203,創建新的DRM起始網頁,或其他安全的界面顯示,它參照UI模塊234和現有的伺服器起始網頁。在步驟304、伺服器220上的網站的各種網頁被放置在具有隨機標籤的目錄或任何未知的目錄中。在步驟306,編程權限管理模塊224,使包括指向此目錄的指針,且在步驟308,權限管理模塊2M加密此目錄的URL。在步驟310,修改起始DRM網頁使參照UI模塊235,後者能命令連接模塊236解密該被加密的URL,使允許訪問原始的起始網頁及網站的其餘部分。若客戶機230不具有UI模塊234和連接模塊236,URL不能被解密,因此不能訪問伺服器220 上的網站。另外,連接模塊236能產生電子籤名並將此籤名與任何對伺服器220的URL請求送到伺服器220。只有當電子籤名出現並有效時,對伺服器220上網站的訪問能被允許。在此情況,權限管理模塊2M能包括驗證電子籤名的程序。當客戶計算機230的用戶試圖訪問具有權限管理模塊2M的伺服器220,權限管理模塊2M驗證,是否如UI模塊234那樣的所有需要的安全模塊237的組件被如上所述地安裝在客戶機230上。若否,在DRM起始網頁中以Java小程序,Active X控鍵等形式的指令命令瀏覽器以下面更詳述的方式下載並安裝UI模塊234。下載能從伺服器220或其他連接到通訊網絡300的伺服器完成。那樣的下載及安裝能使用傳統機制以眾知的方式完成,且能提示用戶授權安裝並輸入其他必要信息,如哪裡存儲安裝文件。連接模塊236能嵌入UI 模塊234,同時地下載及安裝,或經過各自的下載及安裝過程。當然,若檢測到UI模塊234 已安裝在客戶機230,安裝步驟跳過。若UI模塊234未安裝在客戶機230,且用戶未授權那樣的安裝,對伺服器上文檔222的訪問被禁止,或限於只訪問指定為免費發布的文檔。如上所述,UI模塊234和連接模塊236是以那樣方式,它們能附著於瀏覽器232 而不必修改瀏覽器232的程序。這裡關於模塊使用的術語「附著」涉及軟體模塊。它們能與瀏覽器組合或連結而不必修改瀏覽器232的程序。例如,UI模塊234和連結模塊236在 Netscape Navigator 情況是插入件程序形式或在hternet Explorer 情況是Active X 控制形式。開發及安裝那樣組件的機制是眾所周知的。訪問以文檔222的形式存儲在伺服器220上的保護的內容的過程示於圖4。在步驟402中,通過其URL以眾知的方式訪問DRM起始網頁。在步驟404,DRM起始網頁使UI模塊234指向原始的起始網頁或由DRM起始網頁使用上述方法之一參考的網頁。在步驟406, UI模塊234創建瀏覽器232的演示引擎的另外範例,加載原始的起始網頁,並命令作業系統使用眾知的技術在瀏覽器窗口顯示新的範例。在步驟408由UI模塊引導新的範例通過連接模塊236從伺服器222檢索內容。換言之,在較佳實施中,UI模塊234阻斷從瀏覽器 232來的命令並通過連接模塊236重定向它們。UI模塊234能命令新的範例如下詳述地通過連接模塊236利用安全異步協議。因而在步驟410UI保護是有效的,且所有用戶界面事件能被阻斷及被控制。例如,當用戶通過瀏覽器232的標準用戶界面起動「列印」或「拷貝」 命令時,UI模塊234阻斷此請求,且僅當由連接模塊236接收的權限組允許完成所請求的功能時才允許作出響應。具體說來,當連接模塊236從瀏覽器232的演示引擎接收請求時,連接模塊236驗證,演示引擎是否由UI模塊234保護,即UI模塊234是否為附著的,且演示引擎是否未被竄改或受其他損害。若是,連接模塊236允許連接到伺服器220的權限管理模塊224,並處理許可,以檢索在伺服器220上的原始的起始網頁和用於網頁的權限組。然後權限管理模塊2M起動在伺服器220的伺服器軟體和客戶機230的連接模塊236之間的連接。連接能使用任何協議建立,如HTTP或HTTPS或任何其他標準的或專有的連接協議。然後所請求的文檔222被檢索並提交給連接模塊236,它解密在伺服器220上加密的文檔222,並以解密的形式將文檔以及與該文檔相關的權限組一起提交給瀏覽器232的演示引擎的新的範例。權限組的內容再次根據文檔,用戶的身份,由用戶作出的支付或任何其他合適的參數確定。然後,連接模塊236發送權限組到UI模塊234,它根據權限組,如上所述地通過控制瀏覽器236的演示引擎的新範例限止對用戶可用的功能。現在文檔的內容能如任何其他網頁那樣在瀏覽器232的視察中可觀看。然而,瀏覽器232不具有對文檔的網頁的直接訪問,因為瀏覽器232被UI模塊234或其他安全模塊 237的組件如下所述地「輪詢」。UI模塊234防止瀏覽器232完成在對該文檔的權限的範圍之外的任何禁止的功能。
較佳實施例使用如瀏覽器,文字處理器,或任何其他應用或顯示程序那樣的應用程式的標準演示引擎。較佳實施例通過與應用程式接口並站在應用程式和文檔之間達到此目的,以控制對文檔的訪問。因而不需要對每個文檔格式有分別的專有演示引擎。此外,由程序支持的任何數據格式被本發明認為是不必修改的。可以看到,較佳實施例允許DRM系統適應於如TCP/IP那樣的標準和瀏覽器的使用以演示HTML。此外,較佳實施例方便了允許 DRM以對用戶透明的方式應用於系統對各種功能。下面敘述文檔分發系統200的操作方法的若干例子。在第一例中,客戶計算機230原先沒有安裝所有需要的安全模塊237的組件。如圖5所示,在步驟502客戶計算機230作出對一個或多個文檔的分發商伺服器的請求。在步驟504,分發商伺服器220分析該請求並根據在請求中缺乏電子籤名信息(表明安全模塊 237的組件未加載在客戶計算機230中),發出對客戶計算機230的響應,加載安全模塊237 的必要組件。如上所述,安全模塊237的作用是在客戶計算機230中施加使用權限。在步驟504送出的響應是針對請求內容的客戶類型。例如,若在客戶計算機230上的客戶軟體是Web瀏覽器,分發商伺服器220將送出響應,它是包括可執行軟體組件的網頁。例如,軟體組件能是Java kript或Active Server Pages標準格式的。除了響應,此外,在較佳實施例中的網頁能包括對在步驟502中送出的內容的未籤名的請求的拷貝。在步驟506,客戶計算機230接收網頁並執行包括有關何處得到安全模塊237的組件的信息的軟體組件,以請求該組件的拷貝。在步驟508,客戶計算機230接收並安裝安全模塊237的組件。使用如上述機制,安全模塊237被配置成自動開始在瀏覽器232中運行, 在步驟510,安全模塊237隨後讀出對包含在網頁中的內容222的原始請求的拷貝,它調用安全組件237並重新提交帶有數字修正案籤字的請求給分發商伺服器220。在步驟512,分發商伺服器220接收籤名的請求並驗證在請求上的籤名。因為此請求是由安全模塊237正確籤字的,分發商伺服器220將文檔222提交給安裝在客戶計算機230上的安全模塊237, 用於按照與文檔222的內容相關的使用權限有和條件由瀏覽器232演示。圖5所示的方法提供自動切入安全控制以便以安全方式無縫地和透明地向用戶提供用戶為演示內容222 所需的軟體。安全模塊237能包括軟體代理,它分析任何演示引擎或客戶計算機230的其他組件,在步驟508檢驗客戶環境是否安全。在那樣的檢驗之後,在步驟510安全模塊237 能再提交該請求。圖6示出較佳實施例的操作方法的另外例子。在步驟602,引導安全模塊237從分發商伺服器220檢索文檔222。在此例中文檔222是「乾淨內容」,即未被加密或其他方法遮掩或被限止,並不具有任何使用限止。在步驟604,文檔222被伺服器220返回到安全模塊237。因為文檔222未被籤名,或加密或標記成需要安全模塊237處理的內容,安全模塊識別,那是不再需要的。在步驟606,安全模塊通知瀏覽器232,瀏覽器232應通過發送對內容的原始請求到伺服器220而直接請求文檔222。然後安全模塊237不再使本身成為運行組件,即不活動的,在步驟608保存客戶計算機的資源。在步驟610,瀏覽器236隨後重新提交對文檔222的請求,它曾是由安全模塊237發送的。然後在步驟612分發商伺服器 220直接將文檔提交給瀏覽器232。為了維護安全性並實施使用權限,所有對內容的請求最初通過安全模塊237作出。然而,當請求返回不需要安全保護的內容時,安全模塊237成為潛在的負擔,因為它利用了計算機資源。在此例中,若不需要安全模塊237,它從運行狀態去除。系統200能使用PKI加密技術,或任何其他加密,密碼,或水印技術。當然,每種技術需要對內容作出請求的客戶被識別為授權的用戶。為鑑別的目的能使用數字憑證或籤名。換言之,用於鑑別的目的對電子消息的附加信息與消息一起發送。數字憑證或籤名的最通常使用是驗證,發送消息的用戶宣稱他(她)是誰,並為接收者提供編碼回答加密密鑰的方法。希望發送加密消息的個人能從Certificate Authority(CA)申請數字憑證。CA產生包含申請人的公開密鑰和各種其他鑑別信息的加密的數字憑證。CA通過如網際網路使它自己的公開密鑰容易得到。加密消息的接收者使用CA的公開密鑰解密附著於該消息的數字憑證,驗證它是否由CA產生,並隨後獲得保持在此憑證內的發送者的公開密鑰及鑑別信息。對數字憑證最廣泛使用的標準是X. 509。當在每個被請求內容的伺服器重複時,此鑑別過程是累贅的。圖7示出較佳實施例的操作方法的另外例子,其中加快了多個伺服器的鑑別過程。如圖7所示,在步驟702客戶計算機230從分發商計算機220請求文檔222。假設使用PKI加密方案,請求能以「I^rivate Client [request] 」的形式,其中請求用客戶計算機 230的私有密鑰加密。分發商伺服器220檢查請求的籤名並認識到該請求不是從認證的客戶來的並產生唯一的「查問」權標,它在步驟704返回給客戶計算機230。在較佳實施例中, 查問權標能是以「I^ivate Server [Private Client [request] 」的形式,其中原始加密請求再次使用分發商伺服器220的私有密鑰加密。在步驟706,客戶計算機230通過以唯一的方式,即發查問權標信號的方式,轉換該查問來回答發生的查問權標。例如,轉換能是用分發商伺服器220的公開密鑰加密查問權標的形式。在此情況,轉換是以「[Public Client [Private Server [Private Client [request]]]」的形式。然後客戶計算機230在步驟708將帶著轉換後的查問權標的請求重新發送給分發商伺服器220。分發商伺服器220通過識別該轉換,即識別查問權標是它自己的,建立客戶的認證,並在步驟710返回請求的文檔222。在許多情況,分發商伺服器220是上述伺服器園或其他有關計算機組的一部分。 因此,不能保證得到對此會話的下一次請求的伺服器實際上是產生「查問」權標的同一伺服器。例如,下一次會話請求能由分發商伺服器220』接收。當在步驟712客戶計算機230重能使用同一查問權標發送另外請求且該請求被分發商伺服器220』接收時,分發商伺服器尋找查問權標的籤名,並在步驟714找到屬於分發商伺服器220的籤名。因為分發商伺服器 220與分發商伺服器220』具有信任關係,分發商伺服器220』將認可分發商伺服器220的查問權標。尤其是,分發商伺服器220』估算由客戶完成的查問權標的轉換,並通過鑑別伺服器220為該查問權標的創建者而認證該用戶。在步驟716,內容從分發伺服器220』提交給客戶計算機^30。在此操作方法中,由另外有關伺服器文檔的權標接收請求的伺服器所認可。為簡化此過程,密鑰不再交換。使用以前與有關伺服器密鑰交換的方法於有關伺服器的組件中的任何另外伺服器以加速認證的過程。如上所述,使用標準的演示引擎對DRM系統出現很大的複雜性。例如,在使用瀏覽器作為演示引擎時,標準的用戶界面包括拷貝和列印命令和其他不必與DRM系統兼容的命令。眾所周知,為了在那樣情況禁止那樣命令,如Windows GUI那樣的大多數GUI使對應於禁止命令的菜單選項陰影化。但這常常是不清楚且不滿意的,而且,可希望提供針對內容的菜單選項,如好象支付的費用那樣的使用權限及實行條件的選擇。此外,內容的銷售商能希望出現專有商標的用戶界面或與其他銷售商一致的用戶界面。而且在某些情況可以希望高亮度顯示如列印按鍵那樣的菜單選項。圖8示出較佳實施例的操作方法,它允許針對內容的工具欄作為瀏覽器232的用戶界面被顯示。如上所述,文檔222以兼容於演示應用程式,即較佳實施例中的網頁的形式存入分發商伺服器220。在圖9中詳細示出文檔222,它包括對軟體組件220a的參照A及對瀏覽器工具欄和UI220b的參照B。軟體組件220a能是Java小程序,Active X控制項等的形式。當內容被演示時,對軟體組件的參照由瀏覽器,即Active X控制項,Java小程序來識別。參考圖8,在步驟802瀏覽器232請求文檔222。在步驟804,瀏覽器232試圖演示文檔222並跟隨參照A執行軟體組件220a。然後軟體組件220a在步驟806查看調用它的內容222並識別參照B到工具欄及UI220b的描述。然後在步驟808,操作軟體組件220a 以便根據描述220b建立針對平臺/瀏覽器的工具欄及UI。在步驟810,軟體組件220a去除或隱去標準的瀏覽器UI和工具欄,並用在步驟808建立的那些代替它們,此操作方法允許網站(在此情況是分發商伺服器220)支配引導的motif (開放軟體基金會的圖形接口), 外觀,表現,因此將用戶的瀏覽器改制成現場的(site)客戶化的按鍵,顏色,樣式,動畫式, 菜單和工具欄。圖10示出較佳實施例的另一操作方式,其中為了安全及跟蹤的目的能對內容應用針對客戶,甚至針對範例的水印。數字「水印」的概念是眾所周知的,並允許內容的擁有者將信息嵌入到圖形和聲頻文件中,它能用於識別擁有者對這些作品的權限。術語「數字水印」是從傳統的水印導出的,它存在於高質量的信紙上端或某些貨幣中。傳統的水印通常對閱者不出現,但在對著光線,就展示的紙的製作商或使用信紙的單位的名字或圖徽。類似地,數字水印也用於識別質量及保證真實性的目的。承擔數字水印的圖形或聲頻文件能包含關於內容的擁有者的信息或其他信息。數字水印只在某些條件下能被感知,如當內容以未經授權方式列印時。例如,在圖象中,數字水印更改圖象,以提供由嵌入水印的單位供應的數字信息。此水印能用唯一的或插入件軟體觀看,並能展示如唯一的識別碼,它能跟蹤版權擁有者或更複雜的版權所有權信息。如圖10所示,在步驟1002,客戶計算機230請求經過通訊通道300從分發商伺服器得到文檔222。在步驟1004,分發商伺服器220提交文檔222給安全模塊237。注意,文檔222在提交給安全模塊237時可以有或沒有嵌入的水印。在步驟1006,安全模塊237在較佳實施例中提交文檔222給瀏覽器232的演示引擎的一個範例,用於以上述方式演示。然後在步驟1008中安全模塊237使用有關用於演示內容222的演示引擎的範例的針對範例的信息以便應用針對客戶的水印於演示引擎的範例使用的視察。使用任何水印的技術或算法施加針對客戶的水印。而且,除了現有的水印外能應用針對客戶的水印。針對客戶的水印數據能以任何方式存儲或產生。在兩種情況,因為水印被應用於客戶,它能是該客戶所獨有的,因而是可跟蹤的。 分發商伺服器220能提交同一文檔222到所有客戶(因而使伺服器方的恨不能緊縮得最小)。然後,客戶使用如半透明視察將唯一的水印施加到圖象。若內容的消費者隨後使用屏幕捕捉或其他未經授權的機制來捕捉內容,則為了跟蹤與強制實施的目的被捕捉的內容用對該用戶是唯一的ID水印化。圖11示出較佳實施例的使用方式,其中交易支付容易地累計。在步驟1102,客戶計算機230在安全模塊237必要組件安裝之前從分發商伺服器220請求文檔222。在步驟 1104,分發商伺服器220隨後通知客戶計算機,文檔222被保護,客戶計算機230需要具有安全模塊237來演示文檔222,以及從哪裡能獲得安全模塊237。在此情況,安全模塊237能從與交易累計器160(見圖1)有關的計算機獲得。在步驟1106,客戶計算機通過開通與交易累計器160有關的計算機的會話,從交易累計器160請求安全模塊237的必要模塊。在步驟1108,交易累計器160以例如傳統的方式請求並收集各種用戶信息,包括記帳信息等。交易累計器160產生帶隱藏的唯一公開私有密鑰對或客戶計算機230的身份的其他標記的唯一的安全模塊237,並在步驟1110返回安全模塊237給客戶計算機230。安全模塊237創建瀏覽器232的保護的範例,或其他第三方演示應用程式,強制訪問圍繞它的保護,並在步驟1112命令它從分發商伺服器220檢索並演示保護的內容222。分發商伺服器 220認識到文檔222是由用安全模塊237保護的演示引擎請求的,並返回文檔222。如附帶完全模塊的瀏覽器那樣的保護的演示應用程式通知安全模塊237,那是關於演示文檔222。在步驟1114,安全模塊237分析與文檔222相關是什麼數字權限,並記錄回到交易累計器160的適當的付費。交易累計器160跟蹤針對由此公開私有密鑰的範例訪問的許多形式的內容完成的許多小交易,然後將它們累計到單個收費中,並周期地送天財經機構或與安全模塊237中的標記(indicia)相關的其他方。圖11的方法允許用戶登錄一新的網站以起動一交易。若用戶的信息已經在可信方(如交易累計器160)的文件中,新網站通過可信方驗證該用戶。可信方協調所有交易, 並周期地,如每月,將結果送到適當的機構。結果,處理交易的費用(常是小額的)從分發商或信用代理送到累計器,這減少了交易的總開銷。新網站不必須獲得用戶信息的細節,它減少了有關隱私問題的麻煩。此外,對新網站的登錄過程簡化了。因為網站只使用送到可信方的匿名ID,且只有可信方具有用戶的個人和信用信息,用戶信息對用戶與之交易的新網站是保密的。較佳實施例的另外的操作方法為安全使用目錄的模糊而不需要伺服器方的可執行組件。如圖12所示,在步驟1202內容的擁有者或在文檔222中具有利益的其他方在分發商伺服器220上用隨機名字或其他難以發現的名字創建子目錄,用作文檔222的安全定位。然後在步驟1204有利益的方創建網頁,它具有對安全模塊237的參照和文檔222的新安全定位的加密形式。然後在步驟1206,保護的文檔222用網頁替代,而保護的文檔222被移到安全目錄。在步驟1208,客戶計算機230發出以上述方式從原始目錄檢索文檔222的請求。在步驟1210,具有加密內容的秘密位置的安全性網頁被返回而不是請求的文檔。在步驟1212 安全模塊237解密由網頁參照的內容的位置並從安全位置請求文檔222。在步驟1214,內容被提交給安全模塊237,它創建如較佳實施例中的瀏覽器那樣的保護的演示引擎的範例, 並演示文檔222。上述操作方法不需要伺服器方可執行,因而是節省的方法,它提供足夠的,而不必是最大的安全性。在此例中,為安全的目的,內容被存入具有由隨機數(或偽隨機數)確定的地址的位置。因此,當用戶起動交易時,給用戶提供具有以加密形式的位置的HTML頁面。 安全組件解密該位置,而客戶永不會發現該位置。圖13示出較佳實施例的另外操作方法,它為安全起見利用相對定址。在步驟 1302,客戶計算機的Web瀏覽器232從分發商伺服器220請求內容。分發商伺服器認識到, 內容請求不是來自合適的安全模塊237 (如缺乏正確的籤名),可以在步驟1304命令客戶計算機230加載安全模塊237必要的組件。在步驟1306,安全模塊237在現有的瀏覽器232 範例中產生子HTML演示引擎,即瀏覽器232的範例,使得它能完全控制子HTML演示引擎。 然後在步驟1308,安全模塊237命令子範例通過安裝在安全模塊237中的異步協議檢索內容,而不是通過HTTP協議和定址。例如,異步協議能是嵌入那裡帶Active X控制項的HTML, 以建立安全認證的通訊通道,異步協議能指導瀏覽器232從另外的網站檢索內容,該網站包括防止從不需要或未授權的用戶來的訪問的過濾技術。在步驟1310文檔222被演示。例如,異步協議能發送用戶的址址給第三方,用以驗證該用戶是需要和授權的。此異步協議使得瀏覽器232的子範例能經過指定的安全網站請求頂層HTML頁面。在頂層頁面加載之後,子範例能使用地址前綴檢索該頁面的所有組成部分。未加保護的內容能經標準的HTTP檢索。通常,安全被傳遞給HTML用於演示。然而在此例中,使用專有的異步協議檢索內容。因而,能使用HTML演示引擎的單個範例「彈出」內容的合成片。例如,能使用標準的 HTML演示訪問其中包含一個Active X控制項的起始網頁。該控制項產生一子演示引擎,它通過指定的伺服器檢索內容,該伺服器轉而訪問包括過濾技術等的伺服器。注意,網頁(合成文檔)具有對其他文件及圖象的參照。傳統上,只有頂層(HTML頁面)是保護的,而參照是不保護的。然而在此例中,因為請求通過安全的伺服器處理,頂層及參照均是安全的。圖14示出較佳實施例的另外操作方法。該方法通過禁止加載如插入件程序和動態連接庫(DLL)那樣的編碼到演示引擎中提供安全性,除非編碼被鑑別為不損害安全性。 此方法認識到鑑別能是動態過程,鑑別之後應立即允許用戶使用鑑定的軟體。在步驟1402,在較佳實施例中客戶計算機230的安全模塊237加載演示應用程式, 瀏覽器232的一個範例。瀏覽器232在步驟1404請求加載第三方附加程序,如DLL。在步驟1406,安全模塊阻斷請求並查詢包括可信的鑑定的第三方附加程序列表的當地資料庫 225。在步驟1408,若安全模塊237未找到試圖加載的第三方程序,安全模塊237接觸可信伺服器,更新其經鑑定的可信的第三方程序的資料庫。若在更新表中找到第三方程序,在步驟1410,安全模塊237允許加載第三方程序到演示引擎。若不步驟1406中判定是,通過資料庫225中列表,該程序是經鑑定的,則方法直接進到步驟1410。若在步驟1408中的判定是,該程序在更新的資料庫中不是經鑑定的,在步驟1412禁止加載。每當演示應用程式希望加載任何可執行編碼時,它應經批准,即經鑑定,以避免損害安全性。若在安全組件包裝時,第三方軟體未準備鑑定,它不能包括在安全模塊的批准表中。若該程序以後被批准,通過登錄到伺服器程序的籤名與更新的表比較,那個伺服器具有更新的鑑定資料庫,如資料庫225。圖15示出較佳實施例的操作方法,它很適合於以視頻或其他大文件形式內容的轉換。眾所周知,加密部分數據減輕了開銷並加快了數據轉換速度而仍然提供一定程度的安全性。然而,在圖15示出的方法中,數據流加密的百分比適應於網絡的等待時間,連接速度及其他因素。在步驟1502,由客戶計算機請求文檔222。在步驟1504,分發商220通過審查資料庫,使用權限或與文檔222有關的其他加密指示確定加密的百分比。那樣的信息能存儲在數字權限管理模塊2。例如加密的指示能規定,加密大於指定的百分比或在指定百分比的範圍內。在步驟1506,分發商伺服器220以已知的方式監管與數據轉換有關的各種條件, 如文檔222的文件長度,網絡等待時間,通訊速度等。在步驟1508,分發商伺服器220根據步驟1506中監視的條件和步驟1504中判定的加密量加密部分文檔222。步驟1506和1508 連續地迭代地進行,直到整個文檔222被轉換。在步驟1510,安全模塊237解密內容並將其提交給演示應用軟體,即較佳實施例中的瀏覽器232。數據流的可變部分(百分比)被加密。內容數據能根據時間間隔或字節長度被劃分。例如10位元組加密,90位元組不加密,加密的百分比能是自適應的。即,根據數據文件長度和其他條件,在不同場合,加密的百分比能在規定的值之間變化以加速其過程。已知在HTTP文檔在主體中嵌入籤名和其他安全信息。然而,那樣的做法需要專門的安全標籤,並難以管理,因為安全信息必須對文檔作語法分析。但是圖16中示出的較佳實施例的操作方式為了傳遞安全信息,通過只使用HTML的標題簡化了操作。在步驟1602,由安全模塊237調整瀏覽器232從分發商伺服器220請求文檔222, 並安全模塊開通到分發商伺服器220的標準HTTP或HTTPS連接。在步驟1604,起著標準 HTTP伺服器作用的分發商伺服器220檢索或建立文檔222用於下載。尤其是,數字權限管理模塊2M或分發商伺服器220的另外安全模塊組件通過嵌入HTTP請求的標題中的安全信息認證請求的客戶,並形成標準HTTP回答。在步驟1606,分發商伺服器220插入安全信息到HTTP回答的標題中。例如,如籤名那樣的安全信息能是HTML文檔中〈Header〉標籤的屬性,如下所示Signature = 13490680486724869 My Book」,它按標準的 HTML 規劃演示。籤名是作為標題的屬性的數,並不被演示,但能為了安全的目的挑出。在步驟1608,該回答被送到客戶計算機的安全模塊237。在步驟1610,安全模塊237分析在回答的標題中的安全信息,並按照用安全信息描述或相關的使用權限將文檔222的內容送到瀏覽器232, 用於演示。因為所有安全信息包含在標題中,最終的DRM系統更少被幹涉且更容易管理。而且新的安全標籤方案或其他規定不是必需的。安全組件只需要知道觀察標題以得到安全信肩、ο內容和使用權限有常是動態的。例如,內容能隨時間改變,且使用權限有能隨時間改變並能取決於對內容的請求從哪裡來。例如若文檔是從現場或安全計算機請求,公司能讓僱員列印或保存文檔。然而,同樣僱員從家裡請求同樣的文檔可能只允許觀看該文檔。圖 17示出較佳實施例的使用方法,它提供了地址以及為定址這些結果的URL過濾。在步驟1702,具有安全模塊237的客戶計算機230請求安全文檔222。在步驟 1704,分發商伺服器220從內容222的靜態或動態來源聚集信息,並以已知方式建立響應。 在響應被建立之後,安全模塊237的伺服器端的響應訪問資料庫225,在步驟1706將URL的正規表達式映射到使用權限。在步驟1708,安全模塊237的服務組件通過選擇對應於在資料庫225中的URL的權限,根據請求的URL插入與回答相關的權限。然後該回答被送到客戶計算機,在安全模塊237的客戶端組件的控制下按照插入的使用權限演示所請求的內容 222。圖為使用了 URL定址和目錄定址,能合適地處理動態的內容和由進入請求的URL 最發識別的內容。目錄被過濾以便提供高層次的可信度,使得無論使用哪個URL達到存儲在伺服器的文件,作為文件存儲在分發商伺服器220的內容不能提交給未經授權的用戶。 通過使用兩種類型的過濾器,內容的擁有者在判定什麼內容應被保護以及保護到什麼程度方面具有靈活性。此外,將安全內容放在HTML文檔的標題中使得動態內容容易被處理,因為內容的本體不必為安全而修改,因此允許動態內容被用於在變化中建立文檔。在演示內容時,尤其在經過網際網路或其他網絡分發內容時常常面臨的另外的問題是用戶不總是具有正確的演示應用程式。例如,當下載PDF文件時,內容的提供者常常告誡用戶必須用Adobe Acrobat Reader ,甚至能提供下載該軟體的連結。若用戶不下載該軟體,他們不能演示內容。然而,下載軟體需要觀看者方面很大的動作,如點擊連結,選擇下載的目錄,執行安裝軟體等。在許多情況,用戶選擇不下載內容以避免安裝正確演示應用程式的繁複過程。在DRM系統中,若安全組件未附著於新安裝的演示應用程式,對多重演示應用程式的需要更引起了安全性問題。圖18示出以對用戶透明的方式提供正確的演示應用程式的使用方式。在步驟 1802,客戶計算機230請求不能由瀏覽器232演示的文件格式的文檔222,在步驟1804,文檔222被包裝成同樣格式的文件,但被「裝扮」成HTML文件。例如,Windows 作業系統用文件擴展名識別文件類型。在那種情況中,如PDF文件那樣的文件能帶看「HTM」擴展名命名,由客戶計算機識別成HTML文件。在步驟1806,文件被下載到客戶計算機230,用戶「打開」該文件,客戶計算機將其認作HTML文件。因而瀏覽器232作為默認的HTML查看程序起動。在步驟1808,瀏覽232 開始演示HTML並尋找對如Active X控制項或Java小程序的嵌入應用程式的參照。在步驟 1810,嵌入瀏覽器的應用程式引起瀏覽器232校驗,並發現所參照的應用程式未安裝在客戶計算機230上。在步驟1812,瀏覽器跟隨文件中的參照下載該應用程式,隨後如上述那樣應用程式被安裝在客戶計算機230並附著於安全模塊237。在步驟1814,現用作演示的應用程式由安全模塊237引導從HTML文件中檢索內容並演示該內容。分配新的文件類型擴展名的缺點在於,若用戶接收你的一個數據文件且沒有註冊的應用軟體處理該請求,則用戶不能用此內容繼續進行,或必須人工安裝新的應用軟體。但若新的文件類型被包裝在HTML文件中,則Web瀏覽器加載該HTML文件且自動地尋找該編碼(JavaScripts等)。若該編碼在客戶平臺上看到註冊的應用軟體,它將包含的數據送到客戶應用程式。若沒有找到處理該數據類型的應用程式,它調用瀏覽器以引導到下載合適的演示應用程式的一方。在如網際網路那樣的網絡上分發內容時的另外安全問題是有可能黑客阻斷消息並 「破壞」加密例行程序以獲取對保護內容的訪問。繞過加密常常由於需要執行複雜的軟體算法或產生隨機數而需要相當大量時間(如若干涉)。圖19示出一較佳實施例的操作方法, 其中通過創建在短的時間周期之後會過時的權標減少了加密被繞過的危險。在步驟1902,客戶計算機請求安全內容222。假設安全模塊237的伺服器方安全組件尚未認證客戶計算機230,在步驟1904分發商伺服器120產生有時間標記的查問權標。在步驟1906客戶計算機230,接收該權標並使用其非唯一的公開密鑰私有密鑰對加入一請求且以已知方式籤署,並將籤署的權標返回給分發商伺服器220。接收到籤署的權標後,在步驟1908分發商伺服器220驗證客戶計算機230的籤名並通過檢查時間標記校驗以查看何時產生該權標。若該權標產生時間在以籤署方式接收前已超過預定時間周期如0. 5秒, 則即使籤署是正確的該權標不再有效,在步驟1910,對內容222的訪問被拒絕。時間標記指出該籤名多長有效(通常是很短時間,它允許正確籤名但不允許加密被繞過)或籤名建立的時間。若未授權方阻斷該消息並企圖在以後偽造此消息,則籤名將過期,不再有效。本發明能使用任何類型的通訊硬體和協議經任何類型的通訊網絡實現,如網際網路,區域網(LAN),廣域網(WAN),直接計算機連接等。任何類型的硬體或硬體組合能用於各種客戶機及伺服器。因而,這裡使用的術語「客戶,,及「伺服器」能是任何類型的計算設備或數據終端,如個人計算機、便攜機、轉儲終端、瘦客戶、手持設備、無線電話,或那些設備的任意組合。各種客戶和伺服器能是單個位置的單臺計算機,或單個位置或多個位置的多臺計算機。例如,伺服器能包括多臺冗餘計算,它們是分布在不同位置的協同定位設備,便於伸縮。能具有任何數目的客戶和任何數目的伺服器。客戶能與伺服器在物理上位於同一硬體中。能使用任何合適的伺服器及客戶端軟體和任何通訊協議。通訊能經過電纜、光纜, 任何其他線纜,或使用無線電頻率的無線方式,紅外線或其技術實現。各種信息能以任何格式存儲,因此這裡使用的術語「資料庫」意為任何的信息集合,如資料庫文件,查找表等。文檔能是任何類型並能包含任何類型內容,如文本、聲頻信息,視頻信息或多種類型內容的組合。上述描述成軟體組件的本發明的部分能作為硬體實現。此外,雖然某些功能塊在這裡描述成分別的及各自獨立的,這些功能塊能聯合併在單臺通用計算機上實現,或可本專業所知道的進一步分割成子功能。權限組能是一個或多個權限,或操縱文檔使用的規劃,能以任何合適的形式,並能根據各種參數,如文檔類型,用戶的身份,由用戶的支付等。各種軟體模塊能位於客戶端或伺服器。例如安全模塊能包括在伺服器方和/或客戶方一個或多個組件以適合完成上述的各種功能。雖然上面已經詳細描述了本發明的較佳實施例,應該看到,本發明的其他格式,另選方案,修改,版本更新和變化是同樣可行並對本專業熟練人士是顯然的。可揭示的內容不試圖將本發明限於任何特定實施例,而試圖包容所有那樣的形式,另選方案,修改,版本更新和變化。因而,本發明的真實範圍由附後的權利要求及合法的等效內容所確定。
權利要求
1.一種控制具有與其相關的使用權限的所請求數字內容的使用的系統,其特徵在於, 所述系統包括具有標準應用程式的客戶計算機,所述標準應用程式包括被編程為演示內容的標準演示引擎;用於將所述客戶機與存儲有數字內容的伺服器耦合的通信接口 ;以及被下載並包括在所述客戶計算機中的獨立於標準演示引擎的客戶機側安全模塊,所述安全模塊被編程為附著於所述標準應用程式,實施所述標準演示引擎未被編程為實施的使用權限,並提供對標準演示引擎的訪問,其中響應於演示所請求數字內容的請求,所述安全模塊根據與所請求數字內容相關的使用權限確定所請求數字內容是否是被保護的內容,並且當所請求數字內容是被保護的內容時,所述安全模塊阻斷對所述標準演示引擎的演示被保護數字內容的請求,並且當所述安全模塊確定所請求數字內容是被保護的內容時,所述安全模塊根據與被保護的數字內容相關的使用權限確定是否允許用戶執行關於被保護的數字內容的所請求的功能,並根據與被保護的數字內容相關的使用權限響應執行關於被保護的數字內容的所請求的功能的請求,並且當所述安全模塊確定所請求數字內容不是被保護的內容時,所述安全模塊從所述標準演示弓I擎卸除。
2.如權利要求1所述的系統,其特徵在於,所述安全模塊用於定義所述標準應用程式的用戶界面。
3.如權利要求1所述的系統,其特徵在於,所述安全模塊用於根據用戶專用數據在所述標準演示引擎演示的圖像上添加水印。
4.如權利要求1所述的系統,其特徵在於,所述標準演示引擎是Web瀏覽器。
5.如權利要求1所述的系統,其特徵在於,還包括可信伺服器系統,其中所述安全模塊用於校驗要加載到所述客戶計算機的可執行編碼的安全信息,確認所述可執行編碼是否為保證安全,若所述可執行編碼被確認,允許安裝所述可執行編碼到所述客戶計算機,並且若所述可執行編碼未被確認,所述伺服器接觸所述可信方以驗證所述可執行編碼是否由所述可信方確認,若可述可執行編碼是授權的,允許所述可執行編碼安裝在所述客戶計算機。
6.如權利要求1所述的系統,其特徵在於,所述數字內容是HTML文檔。
7.一種動態施加數字水印到內容上的系統,其特徵在於,它包括由用戶設備發送對使用內容的請求的裝置;轉交所請求內容到用戶設備的安全模塊的裝置;至少根據關於連接到用戶設備的安全模塊的演示引擎的範例信息,動態確定數字水印的裝置;使用耦合到所述用戶設備的安全模塊的所述演示引擎在顯示器窗口演示所請求內容的裝置;以及將所述動態確定的數字水印施加到所述顯示器窗口的裝置。
8.如權利要求7所述的系統,其特徵在於,動態數字水印添加也由所述演示引擎演示的現有的數字水印。
9.如權利要求7所述的系統,其特徵在於,數字水印是可見的。
10.如權利要求7所述的系統,其特徵在於,數字水印是不可見的。
11.如權利要求7所述的系統,其特徵在於,數字水印包括來源信息,版權資訊和擁有者信息的至少一個。
12.如權利要求7所述的系統,其特徵在於,所述動態確定裝置包括在用戶設備上安裝的軟體和硬體的至少一個。
13.如權利要求7所述的系統,其特徵在於,關於用戶設備的演示引擎的範例信息包括有關演示方法的信息。
14.如權利要求7所述的系統,其特徵在於,數字水印對範例信息是唯一的。
15.如權利要求7所述的系統,其特徵在於,數字水印包括有關演示引擎設備和用戶設備至少一個的信息。
16.如權利要求7所述的系統,其特徵在於,所述動態確定裝置還根據有關內容的至少一個分發商的信息。
17.一種在按照與內容相關的使用權限管理內容的使用的系統中動態保護內容的方法,所述方法包括從用戶設備接收對存儲在伺服器上的動態改變的內容的訪問的請求; 從至少一個源收集信息以按照所述請求構建內容; 根據所述請求的特徵映射所述內容到一個或多個使用權限; 發送包括使用權限的回答到用戶設備;以及在用於實施使用權限的安全模塊的控制下根據所述使用權限允許使用所述內容。
18.如權利要求17所述的方法,其特徵在於,還包括確定包括指向伺服器上內容的位置的指針的網頁,且其中所述發送步驟包括返回網頁。
19.如權利要求17所述的方法,其特徵在於,至少一個源包括內容的靜態及動態的來源。
20.如權利要求17所述的方法,其特徵在於,所述映射步驟使用網頁、統一資源定位器、和用戶設備的網際網路協議地址中至少一個來完成。
21.如權利要求17所述的方法,其特徵在於,所述映射步驟包括在接收到所述請求時動態確定使用權限。
22.—種在按照與內容相關的使用權限管理內容的使用的系統中動態保護內容的系統,其特徵在於,所述系統包括從用戶設備接收對存儲在伺服器上的動態改變的內容的訪問的請求的裝置; 從至少一個源收集信息以按照所述請求構建內容的裝置; 根據所述請求的特徵映射所述內容到一個或多個使用權限的裝置; 發送包括使用權限的回答到用戶設備的裝置;以及在用於實施使用權限的安全模塊的控制下根據所述使用權限允許使用所述內容的裝置。
23.如權利要求22所述的系統,其特徵在於,所述允許裝置包括發送內容到用戶設備的裝置和在安全模塊的用戶設備組件控制下藉助用戶設備的演示引擎演示內容的裝置。
24.如權利要求22所述的系統,其特徵在於,至少一個源包括內容的靜態及動態的來源。
25.如權利要求22所述的系統,其特徵在於,所述映射裝置使用網頁、統一資源定位器、和用戶設備的網際網路協議地址中至少一個。
26.如權利要求22所述的系統,其特徵在於,所述映射裝置包括在接收到所述請求時動態確定使用權限。
27.如權利要求22所述的系統,其特徵在於,所述接收裝置、所述收集裝置、所述映射裝置、所述發送裝置、和所述允許裝置包括計算機系統的設備。
28.如權利要求22所述的系統,其特徵在於,所述接收裝置、所述收集裝置、所述映射裝置、所述發送裝置、和所述允許裝置包括記錄在介質上的計算機可讀指令。
29.—種處理與內容分發有關的交易的方法,其特徵在於,它包括 經用戶設備請求內容;經所述用戶設備接收請求安全組件的引導,所述安全組件具有用戶設備可識別的方面,所述安全組件根據與所述內容相關的使用權限控制所述內容的演示; 經所述用戶設備從與交易累計器相關的計算機請求所述安全組件; 經所述交易累計器收集用戶設備的用戶的帳戶信息; 創建所述安全組件並將所述安全組件與所收集的帳戶信息相關聯; 向所述用戶設備返回所請求的安全組件; 用所述安全組件在用戶設備上創建演示引擎的被保護的範例; 在被保護的範例中演示所述內容,其中所述安全組件根據與所述內容相關的使用權限控制所述演示;以及使用所述安全組件的可識別方面向所述交易累計器報告所述演示。
30.如權利要求四所述的方法,其特徵在於,所述安全組件對每個用戶設備是唯一的。
31.如權利要求四所述的方法,其特徵在於,所述安全組件對文檔分發系統唯一識別用戶設備。
32.如權利要求四所述的方法,其特徵在於,所述接收請求安全組件的引導的步驟是響應所述請求步驟而產生。
33.如權利要求四所述的方法,其特徵在於,還包括將在所述報告步驟中報告的一個或多個類似交易組合在一起。
34.一種處理有關內容使用的交易的系統,其特徵在於,它包括 經用戶設備請求內容的裝置;經所述用戶設備接收請求安全組件的引導的裝置,所述安全組件具有用戶設備可識別的方面,所述安全組件根據與所述內容相關的使用權限控制所述內容的演示; 經所述用戶設備從與交易累計器有關的計算機請求所述安全組件的裝置; 經所述交易累計器收集用戶設備的用戶的帳戶信息的裝置; 創建所述安全組件並將所述安全組件與所收集的帳戶信息相關聯的裝置; 向所述用戶設備返回所請求的安全組件的裝置; 用所述安全組件在用戶設備上創建演示引擎的被保護的範例的裝置; 在被保護的範例中演示所述內容的裝置,其中所述安全組件根據與所述內容相關的使用權限控制所述演示;以及使用所述安全組件的可識別方面向所述交易累計器報告所述演示的裝置。
35.如權利要求34所述的系統,其特徵在於,所述安全組件對每個用戶的計算機環境是唯一的。
36.如權利要求34所述的系統,其特徵在於,所述安全組件對文檔分發系統唯一地識別用戶設備。
37.如權利要求34所述的系統,其特徵在於,所述接收請求安全組件的引導的裝置是響應對安全組件的請求產生的。
38.如權利要求34所述的系統,其特徵在於,還包括將在所述報告步驟中報告的一個或多個類似交易組合在一起的裝置。
39.如權利要求34所述的系統,其特徵在於,所述請求內容的裝置、所述接收裝置、所述請求安全組件的裝置、所述收集裝置、所述返回裝置、所述創建裝置、所述演示裝置、和所述報告裝置包括計算機系統的設備。
40.如權利要求34所述的系統,其特徵在於,所述請求內容的裝置、所述接收裝置、所述請求安全組件的裝置、所述收集裝置、所述返回裝置、所述創建裝置、所述演示裝置、和所述報告裝置包括記錄在介質上的計算機可讀指令。
全文摘要
使用標準演示引擎作數字權限管理的系統及方法。文檔能有與其相關的使用權限。伺服器以計算機可讀形式存儲至少一個文檔。具有包括能為觀看演示未加密的文檔的演示引擎的標準應用程式的客戶端由用戶操作。客戶和伺服器由通訊網絡連接。安全模塊控制從客戶對伺服器上至少一個文檔的請求,並提交該文檔及一組與該文檔相關的權限到客戶端。
文檔編號G07F19/00GK102244674SQ20111012867
公開日2011年11月16日 申請日期2002年1月16日 優先權日2001年1月17日
發明者D·陳, H·-C·吳, M·雷利, T·沓 申請人:康坦夾德控股股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀