专利名称:个人数字密钥及接收器/解码器电路系统和方法
技术领域:
本发明大体而言涉及使用个人数字密钥的链接帐户系统(PDK-LAS)的实施例。
背景技术:
在线下载数字内容的市场正在快速增长,因为发布上述内容廉价、快速和容易且所述内容本身的质量是可接受的。然而,由于存在竞争的标准、竞争的公司、令人不满意的艺术和厂商以及对数字内容进行公然盗窃,所以所述市场仍保持混乱状态。
通过将数字内容从物理的厂商交付到适当的顾客并确保应得到付款的每个人都得到付款,数字版权管理(DRM)寻求解决上述问题。
DRM通过管理在线发布数字内容(音乐、视频、软件)的多个步骤水印、加密、交易管理和版权管理来寻求使每个人都得到付款。
某些DRM公司执行所有上述步骤,而另一些DRM公司则专注于所述过程的一个或两个步骤。
首先,使用水印在每件数字内容上印一个数字标记,使所述数字内容无论到达什么地方都受到跟踪。数字水印与纸水印几乎一样,不同之处在于,人们看不见或听不到数字水印。阅读数字水印需要专门的软件。
其次,加密对带有水印的数字内容进行加扰并将其存储在一数字安全箱内部,以便在因特网上传送。所述数字柜通过仅允许具有所述安全柜的适当软件密钥的人员解密并使用所述数字内容来对所述数字内容进行保护。
第三,交易管理通过使用在电子商务中的其他位置提供的信用卡技术,对物理付款进行处理。处理顺序为下订单;取信用卡号;检查帐户状态;以及授权交易。
最后,版权管理用于管理有关所述数字内容本身的信息所述数字内容是什么、谁获得所述数字内容、所述数字内容如何交付、所述数字内容的使用次数、版权持续时间、谁得到付款、付款金额以及如何付款。所述信息随所述数字内容在一称为数字许可的项目中发送。所述许可在通过因特网发送时位于所述数字内容的顶部,使合法用户在版权持续时间内使用所述数字内容。
DRM公司的主要目标是配置当数字内容在线发布时用于保护所述数字内容的技术。所建议的上述技术和DRM总体上在Technology Investor(2000年10月)第24-27页中标题为“Digital Rights Management May Solve the Napster Problem(数字版权管理可解决Napster问题)”的文章中论述。尽管上述技术应减小数字盗窃的数量,但所述技术通常在消费者付费的情况下有利于内容提供者或者在内容提供者付费的情况下有利于消费者。亦即,要么内容提供者、要么消费者的权利将受到损害。例如,某些技术严重限制消费者对数字内容进行额外复制的能力,即使所述数字内容专门供个人使用。其他技术方便对数字内容进行复制,所述数字内容能够被多个消费者使用且每位消费者不会对所述数字内容提供者付费。本发明人已发现了一种改进的DRM系统和方法,所述DRM系统和方法能够有效地平衡和保护消费者和内容提供者双方的权利。另外,本发明人已发现了一种相关的数字内容安全系统,用于防止计算机和其他存储装置在未经授权时被使用,且防止存储在计算机和其他存储装置上的数字内容被非法访问、复制及/或发布。
随着因特网、在线购物、网上银行等的出现,因特网已使信用卡、银行帐户资料和类似数据被盗窃的发生率急剧上升。所述费用对执行上述被盗窃项目的交易的提供者来说非常大,且使顾客承受较高的交易费和产品价格,因为通常由提供者负责被盗窃帐户信息的费用。
另外,受害者、消费者因上述犯罪而蒙受的不方便和无关紧要的问题通常是创伤性的但麻烦很小的问题。当前用于保护基于帐号的交易处理的技术和程序不充分,对防止上述犯罪的作用很小。在上述交易的最大增长部门和在线环境情况下,所述问题最为显著。
发明内容本发明的一个实施例包括一个系统,所述系统由以下部分组成一个人数字密钥和一计算机可读媒体,当所述数字密钥通过验证时,可访问所述媒体。
阅读上文详细阐述并参考所述附图后,将可明了本发明之上述及其他优点。
图1是根据本发明的管理数字版权的方法的流程图;图2、3和4是用于实施图1中所述方法的DRM系统的部分的方框图;图5是用于获取可经编码以产生密钥保护内容的数字内容的核心选项及用于回放所述密钥保护内容的核心选项的概念模型;图6是用于实施所下载内容的核心获取选项的方框图;图7是用于实施商店购买内容的核心获取选项的方框图;图8是用于实施广播内容的核心获取选项的方框图;图9a和9b是用于实施独立装置的核心回放选项的方框图;图10是用于实施联网装置的核心回放选项的方框图;图11是标准计算机硬盘驱动器的方框图,其并入有用于启动保护数字内容的多种方法的集成PDK-RDC(接收器/解码器电路);
图12是用于实施与所述计算机硬盘驱动器相关的驱动器层保护和扇区层保护的方框图;图13是由所述PDK-RDC执行的用于实施驱动器层保护和扇区层保护的逻辑的流程图;图14是用于实施与所述计算机硬盘驱动器相关的文件层保护的方框图;及图15是用于通过将文件层保护扩展到网络环境实施网络层保护的方框图。
图16是本发明的PDK密钥系统实施例的简图。
图17本发明的PDK密钥系统实施例的简图。
虽然本发明容许有各种修改及替代形式,但其特定实施例已以实例形式显示于所述图式中并在本文中进行了详细阐述。然而,应了解,本发明不限于所揭示的具体形式。相反,本说明书旨在涵盖归属于后附申请专利范围所界定的本发明之精神及范畴内的所有修改、等效物及替代方案。
具体实施方式
定义在本文中,“PDK密钥或密钥”意指符合PDK的无线密钥,所述无线密钥提供对受PDK保护的对象的访问。首字母缩略词“PDK”意指“个人数字密钥”。
“PDK”硬盘驱动器意指包括集成的RDC的物理或“电子”硬盘驱动器。
“受TDK保护的产品/对象”意指通过PDK技术保护的硬盘驱动器或帐户或内容。
“分配密钥”是被分配给一个或多个受保护对象的PDK密钥。
“RDC”意指阅读器/解码器电路,所述阅读器/解码器电路安装在用户计算机内,或内置于计算机硬盘驱动器或销售点(POS)信用卡刷卡单元内,与PDK密钥通信并对PDK数据进行解码。
“POS RCD”意指集成在标准销售点(POS)信用卡刷卡单元内的阅读器/解码器电路。
本文中所用的“制造商”意指PKD密钥制造商。
本文中所用的“提供者”意指发行与PDK链接的帐户、PDK硬盘驱动器等的机构。
“顾客”或“用户”意指拥有或使用PDK密钥的人员。
“主钥”或“主密钥”意指被初始分配给受PDK保护的对象且在配置交易时需要出示的PDK密钥。
说明书本发明的一个系统实施例(图16中的编号1000)包括个人数字密钥PDK 1010、销售点阅读器解码器电路(POS RDC,1012)、连接到具有数据库1018的提供者1016的PDK阅读器解码器电路1014。对于某些实施例,PDK阅读器解码器电路和POS RDC1014在单一单元1020中,单一单元1020在某些实施例中是一带有RDC的标准信用卡刷卡单元。
对于某些实施例,标准信用卡1022在阅读器1020中是可读取的。提供者1016可为信用卡处理器、银行或其它类似机构。帐户数据库维护用户的帐户号、PDK密钥号和其他识别符。
在另一实施例(图17中的2000)中,PDK 1010与计算机2002通过安全的RF链路2004接口。计算机2002是标准的个人计算机,带有集成的RDC、PDK硬盘驱动器或RDC适配卡。计算机2002与提供者1016通过标准的因特网连接2006进行通信。提供者1016与数据库1018以上述实施例中所述的方式进行通信。
当用户拥有PDK密钥后,可选择在密钥制造商处或集中式密钥数据库中注册。在制造商的数据库中没有维持使用数据、信用或银行帐户号、硬盘驱动器ID等,仅维持有用户验证信息。所述信息包括顾客帐户号,在某些实施例中,所述顾客帐户号指示制造商数据库内的顾客记录,包括顾客姓名、地址和电话、密钥号和密钥状态(使用中、被盗窃、丢失)等。所述信息主要用于在密钥丢失的情况下实施更换程序时进行验证的目的。
存储在PDK密钥内的数据段包括一用户标签,所述用户标签包括处于未受保护的字段内的用户文本标签。数据段还包括帐户号,所述帐户号是用户制造商的帐户号,处于受保护的字段中。数据段还包括密钥号,所述密钥号是唯一的密钥标识并处于受保护的字段中。
PDK密钥与PDK-RDC的三种基本实施方式中的一种进行通信,这三种基本实施方式包括POS RDC,带有集成的RDC的标准信用卡刷卡装置。第二种实施方式是RDC适配器,所述RDC适配器是附加的PC板RDC,通过USB、防火墙、PC卡、扩展槽等界接。第三种实施方式是PDK硬盘驱动器,所述PDK硬盘驱动器是带有集成的RDC的标准硬盘驱动器。
POS RDC装置用于商店内的结帐柜台、采购柜台、手持刷卡器等位置。RDC适配器或PDK硬盘驱动器设计用于基于PC的用途中。
设计为使用PDK LAS技术的物理卡,诸如信用/借记卡帐户、银行帐户、会员帐户或类似类型的帐户,都是传统的卡。为使上述卡使用PDK LAS技术,不需要对其进行任何修改。从顾客的角度而言,所述特点连同PDK密钥在任何时间能够被采购并分配用于某一目标的功能,使得所述技术易于接受。
另外,PDK-LAS技术在如何发布、分配和使用PDK密钥方面具有巨大的灵活性。例如,提供者可选择性地使密钥可动态分配、在日后某一时间分配密钥、将多把密钥分配给同一帐户等,且用户可选择将一把PDK密钥用于其基于PDK安全性的所有需求,即一把PDK密钥可被分配给多个帐户、PDK硬盘驱动器及其他基于PDK的产品。
下文中论述了多个PDK链接帐户实施例的具体的例示性用途。这些实例用于显示PDK链接帐户的特定用途,并非旨在限制本发明的实施例。
在第一个实例中,用户希望将一把密钥分配给新的PDK链接帐户。在一个实施例中,用户在其个人计算机上通过因特网登录到提供者的站点。所述用户输入所述提供者通常需要的任何验证信息。在本交易期间,所述提供者要求足够多的数据以验证所述用户。一RDC读取所述用户的PDK密钥数据并将所述数据传输给所述提供者。所述提供者确认所述用户将所述PDK密钥链接到所述帐户的请求。在确认所述请求后,PDK密钥数据被永久存储在所述提供者的数据库中作为一把主PDK密钥,且只有在直接联系所述提供者的情况下才能修改。
在另一实施例中,用户直接打电话给提供者并口头回答所需的所有信息,包括印刷在采购时随PDK密钥提供的卡上的主PDK密钥数据。对于具有因特网访问但没有RDC的用户,所述信息被手动输入在提供者的网站上。
在第二个实例中,用户希望将辅助密钥分配给PDK链接帐户。所述用户登录到提供者的站点并输入所述提供者通常需要的任何验证信息。所述用户确保所分配的主PDK密钥在RDC附近。所述RDC读取主PDK密钥和额外PDK密钥的数据并将所述数据传输给所述提供者。所述提供者确认用户将额外的PDK密钥链接到帐户号、或者改变PDK密钥或去除PDK密钥的请求。在确认上述请求后,经过更新的PDK密钥数据连同主PDK密钥数据被存储在所述提供者的数据库中。
在另一实施例中,为方便没有RCD但配备有个人计算机和因特网访问的用户,用户可直接打电话给提供者并口头回答所需的所有信息,包括印刷在采购时随PDK密钥提供的卡(或类似物项)上的主PDK密钥和额外的PDK密钥数据。对于具有因特网访问但没有RDC的用户,所述信息可被手动输入在提供者的网站上。
在第三个实例中,用户希望利用PDK链接帐户在商店购买商品。所述用户确保分配的PDK密钥在结帐柜台处的POS RDC附近。所述RDC读取所述用户的PDK密钥并将数据连同利用当前可接受的程序获取的所述用户的帐户号传输给所述提供者进行验证。如果所述柜台处读取超过一把PDK密钥,则或者来自所有PDK密钥的数据可被传输给所述提供者,或者用户标签可显示在POS RDC上,使所述用户或营业员选择合适的PDK密钥。所述提供者利用所传输的帐户号在其数据库中定位帐户记录,并将所传输的PDK密钥数据与存储在所述记录中的信息进行比较。如果确认上述数据匹配,则销售交易将正常完成。如果确认上述数据不匹配,则所述交易不能完成。
第四个实例是用户希望利用PDK链接帐户在线采购商品或者所述用户希望在线访问帐户信息。所述用户必须确保分配的PDK密钥在RDC附近。所述RDC读取所述用户的PDK密钥并将数据连同利用传统技术获得的所述用户的帐户号传输给所述提供者进行验证。如果所述RDC处读取超过一把PDK密钥,则或者来自所有PDK密钥的数据被传输给所述提供者,或者用户标签被显示在计算机屏幕上,使所述用户选择合适的PDK密钥。所述提供者利用所传输的帐户号在其数据库中定位帐户记录,并将所传输的PDK密钥数据与存储在所述记录中的信息进行比较。如果确认上述数据匹配,则交易/任务将正常完成。如果确认上述数据不匹配,则所述交易/任务不能完成。
第五个实例是用户丢失了PDK密钥。在对主PDK密钥进行一次初始设置后,鼓励用户立即分配一把额外的PDK密钥,所述额外的PDK密钥用作一把日常密钥,并将所述主PDK密钥保存在一个安全的位置。如果所述日常密钥丢失,则所述主密钥可用于分配新的日常密钥。当用户丢失所有PDK密钥后,作为最后的手段,可联系密钥制造商,在进行验证后,指令所述密钥制造商运送一把替换PDK密钥。
现在回到图纸并首先参考图1,其中显示了符合本发明的一种管理数字版权的方法。首先,新用户从密钥提供者处请求物理电子密钥或数据单元(步骤10)。所述密钥提供者可在因特网上提供网站、免费电话号码及/或可获得密钥的零售店。另外,所述密钥提供者可书面请求密钥,最好使用所述密钥提供者设计的一种表格。对于某种型号的密钥,用户可根据需要获得尽可能多的密钥,而对于另一种型号的密钥,每位用户只有权得到一把密钥。
第二,为响应所述用户获得物理密钥的请求,密钥提供者在安全的用户帐户数据库中为所述新用户建立新的安全帐户(步骤12)。所述新帐户可包括以下数据段帐户号、密码、软件密钥、用户标签、用户编号(链接到帐户)、地址、电话号码、电子邮件地址和自定义字段。所述自定义字段可(例如)包括诸如用户年龄、性别、婚姻状态、收入水平、兴趣、业余爱好等个人信息。所述物理密钥可包括下列数据段用户标签、帐户号、软件密钥和自定义存储区域。用户标签和帐户号用作所获得的物理密钥的第一个激活码(密钥代码)。所述物理密钥上的所有字段(用户标签除外)都最好加密。为使所述用户在将来查看他或她的帐户,最好为所述用户分配一个登录名称和上述密码。
第三,密钥提供者通过一家包裹快递公司(如美国邮政服务公司、联合包裹服务公司或联邦快递公司)将所述物理电子密钥运送给所述新用户(步骤14)。在一种定价模式中,所述物理密钥免费运送给用户,而在另一种定价模式中,所述物理密钥必须由用户购买。如果用户必须购买物理密钥,则用户必须在步骤10中向密钥提供者提供信用/借记卡信息,以使用信用/借记卡付款;或者密钥提供者在步骤14中随运送的密钥提供一张发票。
图2是系统的方框图,用于实施管理数字版权的方法的步骤10、12和14。所述系统包括新用户100、密钥提供者的网站102和用户帐户数据库104。
返回参考图1,用户将他/她的数字密钥中的激活码传输给数据内容提供者(所述数字内容提供者可能与密钥提供者之间具有一种合作关系)并请求从所述内容提供者处购买数字内容(音乐、视频或软件)(步骤16)。所述内容提供者可在因特网上提供网站,所述网站包含有可供购买的数字内容列表。为通过所述网站将所述激活码传输给所述内容提供者,所述用户可在所述网站的安全页面上手动输入所述激活码。或者,可使用无线技术自动传输所述激活码。具体而言,所述用户的计算机可附装检测器,所述检测器用于检测所述用户的物理密钥中的激活码,然后将所述激活码通过网站传输给所述内容提供者。所述内容提供者可为所述密钥提供者的子公司,或者可与所述密钥提供者彼此独立,但与其具有一份协议。
第五,所述内容提供者请求所述密钥提供者验证所述用户传输的激活码(步骤18)。所述内容提供者可将所述请求发送到所述密钥提供者的网站上。第六,所述密钥提供者然后访问用户帐户数据库中所述用户的帐户,并确定所述激活码是否实际有效(步骤20)。所述密钥提供者也可确定所述激活码是否与将所述激活码传输给所述内容提供者的用户相关联。如果所述激活码因无效被拒绝,则所述内容提供者将得到所述通知,所述内容提供者将不理会所述用户购买数字内容的任何请求。然而,如果所述激活码因有效而被接受,则所述内容提供者将得到所述通知,购买交易将继续进行。在本文中所用的术语“密钥提供者”从类别上讲系指制造、发布和验证物理密钥的机构(或多个机构)。这些职能事实上可由多个机构在不同的地点进行,或者由一家机构在一个地点进行。
第七,在确保所述物理密钥中的第一激活码有效后,所述内容提供者将被请求的数字内容从数字内容数据库/库中拖出并使用与所述物理密钥中的所述第一激活码有关的第二激活码(或解锁码)标记所述数字内容,并对经过标记的数字内容进行加密(步骤22)。所述数字内容中的所述第二激活码可简单地与所述物理密钥中的所述第一激活码相同,但至少应部分加密,以确保安全性。在一个实施例中,“密钥保密”的内容文件包括下列数据段用户标签、帐户号和数字内容。用户标签和帐户号用作数字内容的第二激活码。如果所述内容仅用作样本(在图6中描述),则文件可包括额外的数据段,如接收器/解码器电路识别号、小时标记和有效小时数。所述内容文件上的所有数据段(用户标签除外)都最好加密。
第八,所述内容提供者将经过加密的所述数字内容交付给所述用户(步骤24)。经过加密的所述数字内容可以下列方式交付当所述用户在所述内容提供者的网站上在线时,将经过加密的所述数字内容下载到所述用户的计算机上;将所述数字内容附加在发送给所述用户的电子邮件中;或者将一张含有经过加密的数字内容的磁盘通过包裹快递公司运送给所述用户。所述用户可以下列方式支付所述数字内容的款项或者在步骤16中将信用/借记卡信息提供给所述内容提供者;或者随交付的数字内容提供一张发票。如果所述数字内容在线交付,则优选要求所述用户提供信用/借记卡信息,并使所述信息被认可作为交付所述数字内容的前提条件。如果用户拥有一把以上的物理电子密钥且希望所获取的数字内容使用所述用户的每一把密钥都能工作,则将所有激活码都应用到所述数字内容。所述内容提供者基于所述用户希望使所述数字内容能够工作的密钥的数量对所述用户进行收费。例如,所述用户可对每一个激活码收取相同的金额,或者可对一个激活码收取较高的金额,对另外的激活码收取较少的金额(如附加费)。
图3是系统的方框图,用于实施管理数字版权的方法的步骤16、18、20、22和24。所述系统包括新用户100、内容提供者106、密钥提供者的网站102、数字内容数据库108和获取的数字内容110。
第九,返回图1,所述用户将经加密的所述数字内容输入适合播放所述数字内容的型号的播放装置中(步骤26)。所述装置可(例如)为MP3播放机、个人计算机、DVD播放机、一CD播放机、一蜂窝电话或其他便携式装置。在一实施例中,所述装置包含无线收发器,所述无线收发器被改装为接收由所述用户的物理电子密钥中的对应无线收发器发送的无线电频率信号。通过将所述装置制造商分配的唯一识别符包含在所述无线收发器中,所述装置内的所述无线收发器可选择被跟踪并“保密”,以用于核查目的。
第十,当所述用户的物理电子密钥在所述播放装置的附近(如,几米)时,所述播放装置读取(1)由所述物理密钥内的所述收发器发送的安全无线电频率信号传输给所述装置内的收发器的第一激活码;(2)经过加密的所述数字内容上标记的第二激活码(步骤28)。所述装置包含有用于对加密数字内容进行解密的软件或硬件,可将加密数字内容解密到读取所述第二激活码的任何加密部分所必需的程度。
第十一,所述播放装置对所述第一激活码和所述第二激活码进行比较,并确定所述第一激活码是否与所述第二激活码相关联(步骤30)。步骤29和30可在(例如)当用户按下所述播放装置上的“播放”按钮或者当所述用户首次将加密数字内容输入所述播放装置时执行。如果所述第一激活码与所述第二激活码相关联,则所述装置解密并播放所述数字内容。如果所述第一激活码与所述第二激活码不相关联,则所述装置不会播放所述数字内容。如果所述第二激活码简单地与所述第一激活码相同,则上述比较确定所述第一激活码与所述第二激活码是否匹配。在一较佳实施例中,只有当所述物理密钥足够接近所述装置,以将所述第一激活码传输给所述装置并使所述装置对所述第一激活码与即使正在播放所述数字内容时也会至少部分地加密有所述数字内容的所述第二激活码进行比较时,所述装置才会继续播放所述数字内容。如果所述物理密钥移出所述范围,则所述装置不再能够解密并播放所述数字内容。在另一实施例中,当所述装置最初能够解密并播放所述数字内容时,即使所述物理密钥被移出所述范围使得所述密钥不再能够将所述第一激活码发送给所述装置,所述装置也一直保持启动,直到“播放”功能停止、所播放段落/歌曲结束或者所述数字内容被撤出所述装置。
图4是系统的方框图,用于实施管理数字版权的方法的步骤26、28和30。所述系统包括加密数字内容110、由密钥启动的播放装置112和所述用户的物理电子密钥114。
如上所述,所述用户的物理电子密钥和由所述密钥启动的播放装置分别包含有无线收发器,以将所述密钥中的激发码发送给所述装置。在较佳实施例中,所述收发器均为小型、廉价的蓝牙无线芯片,所述蓝牙无线芯片在无需申请许可证的2.4GHz ISM波段运行,通过在传输或收到一个报文分组后跳变到一个新的频率来避免受到其他信号干扰。所述无线芯片被插入到电子装置内,所述电子装置此后即可利用无线电波在短距离内并穿越障碍通信。“蓝牙”是一术语,用于描述包含有无线芯片的装置之间的一短距离(如,约10米)跳频无线电链路的协议。所述装置于是被称为“蓝牙启动”装置。所述安全的无线电链路替换原本用于连接所述装置的一根电缆。有关“蓝牙”无线技术的更多详细资料,可从网站www.bluetooth.com获得。
“蓝牙”之外的无线技术可用于将来自所述用户的物理电子密钥的激活码发送到所述播放装置。其他无线技术的实例为行业术语“Wi-Fi”,所述术语是“无线保真”的缩写,且是IEEE 802.11b的另一个名称。由无线以太网兼容性联盟(WECA)认证为Wi-Fi的产品即使来自不同的制造商,其彼此之间也具有互操作性。Wi-Fi产品用户可将任何种类的接入点用于按照Wi-Fi标准制造的任何其他种类的客户硬件。
在另一实施例中,所述用户的物理电子密钥与所述播放装置之间的通信不是无线通信。在另一实施例中,所述用户的物理电子密钥将激活码通过传输线(如一端插入所述密钥,另一端插入所述播放装置的串行电缆)发送给所述播放装置。在另一实施例中,所述密钥是其中编码有激活码的智能卡或磁卡,且所述密钥被配置为物理装配在所述播放装置上的读卡器插槽内。
用于实施所述方法的上述DRM方法和系统为密钥持有人在复制和使用加密数字内容供个人专用方面提供了极大的通用性,因而十分有利。同时,内容提供者的版权受到了保护,因为只有带有密钥启动装置的密钥持有人才能够使用加密数字内容。所述密钥持有人能够根据需要尽可能多次地复制加密数字内容,但只能播放密钥启动装置上的加密数字内容,所述密钥启动装置使用编码为对加密数字内容进行解密的物理电子密钥启动。因此,所述数字内容即使在被复制后,也只能由所述密钥持有人专用。所述密钥持有人以外的其他个人即使复制所述加密数字内容,也不能进行使用,因为无论是所述加密数字内容的原版还是拷贝仍然被加密,所述个人未持有编码为对所述数字内容进行解密的物理电子密钥。
本发明的一个核心部件是便携式物理电子密钥的概念,所述便携式物理电子密钥由某一特定用户专用。所述物理密钥代表DRM解决方案,所述DRM解决方案全面针对数字内容的顾客和出版商的需求。所述物理密钥永久性地与用户的数字内容库相关联。在获取内容之时,所述物理密钥即与最新获取的内容永久性地发生关联。所述用户目前即“链接”到获取的所述内容。用户(如个人或家庭)可根据需要拥有尽可能多的物理密钥,但所购买的加密数字内容的每一部分与具体密钥相关联。所述用户可将所获取的内容复制或传输到任何媒体或装置上根据需要回放尽可能多的次数-只要所关联的物理密钥存在。因此,本发明保证,所获取的内容只能由已合法付费的用户播放。本发明给予顾客合法使用所购买的内容前所未有的自由和方便,同时仍全面保护内容提供者的版权。
参见图5,本发明完全支持使用带有所有核心内容获取选项和所有核心回放选项的“密钥保护”数字内容125。密钥保护数字内容125编码时带有第二激活码,所述第二激活码与存储在所述用户的物理电子密钥上的第一激活码相关联。所述核心获取选项包括下载内容120、商店购买内容122和广播内容124。所述核心回放选项包括独立装置126和联网装置128。下文进一步详述所述选项之每一选项。
大体上参见图6,如图1至图4所述,本发明的主要应用是从因特网下载数字内容。顾客在内容经销商的网站上购物并选择其想购买的内容(音乐、电影、软件、电子书籍等)。所述顾客于是向所述网站提供标准的在线购物信息,包括所选的商品名称和付款方法,以及其物理电子密钥信息。对所述顾客显而易见的是,所述经销商的网站链接到所述密钥提供者的网站并传输所述物理密钥的信息供验证。所述密钥提供者的网站然后向所述经销商的网站提供用于准备将所获取的内容安全地运送给所述顾客所需的信息(或所述物理密钥无效的通知)。所述密钥提供者的网站记录所述交易,以供日后付款。最后,所述经销商的网站从其库中检索一份所述数字内容的拷贝,将其永久性地链接到所述顾客的物理密钥(通过使用所述密钥的信息对所述数字内容进行加密)并将加密内容传输给所述顾客。所述顾客现在即可自由地根据需要每次复制所述内容,并在任何密钥启动的回放装置上播放。
参见图6中的细节,实施下载数字内容120的核心获取选项(见图5)的过程在下文中描述。在步骤130,接收器/解码器电路140通过安全的RF链路从顾客的物理密钥(转发器)检索帐户号。在步骤131,所述顾客通过其个人计算机144输入诸如密码、选购商品和付款方法的数据。所述数据从所述顾客的个人计算机144被传输给内容经销售的网站146。在步骤132,所述内容经销商的网站146将所述帐户号和密码传输给密钥提供者的网站148。在步骤133,所述密钥提供者的网站148对照其数据库150验证所有数据,如果所述数据真实,则所述网站将向所述经销商的网站146返回诸如帐户号、用户标签、用户编号和软件密钥等信息。如果所述数据无效,则所述密钥提供者的网站将向所述经销商的网站146发送一条指示所述数据无效的信息。用于所述密钥提供者计帐目的的计数器将增量。在步骤134,所述经销商的网站146将所购买的内容文件从其数据库152中拖出时,使用其在步骤133中收到的软件密钥对所述内容文件进行加密,并创建一个最终密钥保护内容文件,所述最终密钥保护内容文件随后被传输给所述顾客的个人计算机144。费用基于用户数量等进行评估,并根据付款方法向所述顾客收费。在步骤135,所述密钥提供者的网站148定期产生发票154并发送给内容经销商。
作为选项,为使内容提供者提供样本内容(如,在一段规定的时间内将回放限制在最初下载所述内容的装置上),能够产生专用的“增强”版本的接收器/解码器电路140。每种所述的“增强”接收器/解码器电路(主要用于个人计算机)均包含唯一的识别号和使其能够与密钥提供者的网站进行“对话”从而获取保密的时间信息的额外功能。样本文件可包含以下信息(在其加密标题段内)·用于下载的增强接收器/解码器电路的识别号,在购买内容时,所述识别号由所述接收器/解码器电路发送给所述密钥提供者的网站;·小时标记(即下载所述内容时所处的小时);以及·有效小时数(即内容保持有效的小时数,如永久性、1小时、24小时、48小时等)。
上述信息由“增强”接收器/解码器电路在回放期间使用,以确定内容文件是否已“到时”或试图在未授权的装置(即,最初下载所述内容的装置之外的任何装置)上播放。
所述功能使内容经销商网站能够发布使用相关的分层定价模型的有限使用样本。
大体上参见图7,本发明能够被延伸到商店购买的内容。为将商店购买的内容纳入到本发明中,使用两种方式对商店购买的传统内容进行修改。第一种方式是,所述内容以复制保护的格式(例如,使用任何有效的复制保护技术)发布。第二种方式是,所述内容包含唯一的内容序列号。所述内容序列号或者直接包含在所述数字内容中,或者作为一个物理标签。每个内容序列号由内容经销商在生产期间指定并存储在密钥提供者的数据库中。所述数据库日后被用于验证每个内容序列号是否唯一且只能被使用规定的次数。对顾客而言,其新近在商店购买的内容上的一个内容序列号代表免费或支付规定的价格后下载一次所述内容的密钥保护版本。所述密钥保护拷贝为顾客提供的优点和自由度与任何其他密钥保护内容为顾客提供的优点和自由度完全相同。从顾客的角度出发,除如何处理付款问题之外,下载过程与任何其他标准的密钥保护内容的下载完全相同。“付款”是内容序列号。通过为传统的商店购买内容的顾客提供本发明的所有优点(通过“内容序列号下载”的方式),本方案为本行业提供了第一个完整的DRM解决方案。参见图7中的细节,实施商店购买数字内容122的核心获取选择方案(参见图5)在下文中描述。在步骤160中,接收器/解码器电路170通过安全的RF链路从顾客的物理密钥(转发器)检索帐户号,且所述顾客的个人计算机174从商店购买内容122读取内容序列号。商店购买内容122包含有用于唯一识别所述内容的内容序列号。内容序列号的格式可(例如)为PPPP.FFF.0123456789,其中,PPPP是提供者的识别号,FFF是工厂识别号,且数字代表顺序号。商店购买内容122使用了一种复制保护方案,如MacrovisionTM、key2audioTM或SafeAudioTM。也可将磁盘“复制标”(在SDMI标准中规定)置位,以进一步禁止复制工作。
在步骤161中,所述顾客通过其个人计算机174输入诸如密码和选购商品等数据。前面读取的内容序列号规定付款方法是一种“内容序列号信用”(即,本次下载不需要付费,因为所述内容序列号确认正在进行的下载是所述顾客已合法购买的内容)。所述数据从所述顾客的个人计算机174被传输给内容经销商的网站176。在步骤162中,所述经销商的网站176将所述内容序列号、帐户号和密码传输给一密钥提供者的网站178。在步骤163中,所述密钥提供者的网站178对照其数据库180和182验证所有数据,如果所述数据真实,则向所述经销商的网站176返回诸如帐户号、用户标签、软件密钥和已付款标记(指示所述内容序列号已经过验证)等信息。现在,所述密钥提供者的网站178将所述已付款标记置位,以禁止任何其它下载并将帐户号字段记录在所述内容序列号数据库中以用于核查目的。如果所述数据无效,则所述密钥提供者的网站178向所述经销商的网站176发送一条指示数据无效的信息。用于所述密钥提供者计帐目的的计数器将增量。所述内容序列号数据库182中的每一条目可包含以下数据段CDC号、已付款标记和帐户号。在步骤164中,所述经销商的网站176将所述内容文件从其数据库184中拖出,使用其在步骤163中收到的软件密钥对所述内容文件进行加密,并创建一个最终密钥保护文件,所述最终密钥保护文件随后被传输给所述顾客的个人计算机174。通常,评估为不收费,因为内容序列号作为下载的“付款”。在步骤165中,所述密钥提供者的网站178定期产生发票186并发送给内容经销商。
大体上参见图8,本发明可被扩展到广播内容。为将广播内容完全集成到本发明中,仅需对传统的广播内容进行极少量的修改。所述修改为,将广播内容以一种复制保护的格式(如,称为内容干扰系统(CSS)的DVD标准)传输。本程序的其余部分在下文中描述。带有唯一识别符的密钥启动的记录装置用于接收复制保护的广播内容。如果仅需要回放所述广播内容,则进行基本解码(如CSS)并转送广播内容进行回放。然而,如果顾客希望记录所述广播内容,则所述记录装置在转送所述广播内容进行回放之前,将执行额外的步骤。所述记录装置连接到密钥提供者的网站,以验证所述记录装置、内部识别符及所述顾客的物理密钥。如果两者都有效,则所述记录装置通过使用所述顾客的激活码对所述广播内容进行编码来将其转换为密钥保护格式,然后将所述密钥保护内容文件(内部永久性地嵌入识别符)存储起来供日后使用。最终的结果是,密钥保护的广播内容为相关物理密钥的所有者提供有本发明的所有自由度和优点。尽管所述内容最初被广播,但其不能被非法复制或发布。本发明能够应用到点播服务及标准的广播材料。
参见图8中的细节,实施广播数字内容124的核心获取选项(见图5)的过程在下文中描述。在步骤180中,接收器/转换器/记录装置190从一源192(如卫星、电缆、因特网或空中)接收复制保护格式的数字广播内容。所述广播内容可使用复制保护技术(如增强的CSS方案)进行复制保护。如果顾客希望仅播放(而不记录)所述广播内容,则进行基本解码(如CSS解码),且所述广播内容穿过展示装置194进行回放。可跳过下文所述的剩余步骤。
然而,如果所述顾客希望记录所述广播内容,则在转送所述广播内容进行回放之前,应执行以下额外的步骤。在步骤181中,接收器/转换器/记录装置190通过安全的RF链路从所述顾客的物理密钥(转发器)检索帐户号。在步骤182中,接收器/转换器/记录装置190将所述帐户号和其记录器序列号传输给密钥提供者的网站198。每一装置190包含唯一识别所述装置的记录器序列号。所述记录器序列号的格式可为(例如)MMMM.FFF.0123456789,其中,MMMM是制造商识别号,FFF是工厂识别号,数字代表顺序号。在步骤183中,所述密钥提供者的网站198对照其数据库200和202对数据进行验证,并返回“同意”或“拒绝”响应。用于所述密钥提供者计帐目的的计数器将增量。在步骤184中,如果收到“拒绝”响应,则不能记录所述广播内容。如果收到“同意”响应,则接收器/转换器/记录装置190通过将解码的内容使用所述顾客的激活码进行编码转换为密钥保护格式,并将所述密钥保护内容(内部永久性地嵌入记录器识别符)记录到一存储装置(可选择为外部装置)中。现在,即可将所述广播内容复制到任何密钥启动的回放装置上,或在所述密钥启动的回放装置上回放。在步骤185中,所述密钥提供者的网站198定期产生发票199并发送给内容经销商。尽管可提供极好的传统安全性和保护,但步骤182和183对于本发明中操作广播内容并不是强制性的。由于费用的目的,可能需要生产不能与所述密钥提供者的网站198通信的接收器/转换器/记录装置190。
大体上参见图9a和9b,顾客在已获取密钥保护数字内容和所生产的供在各种装置(如便携式CD播放器、个人计算机、家庭影院等)上回放的拷贝后,现在即准备使用所述数字内容。密钥保护内容如下进行回放。由密钥启动的回放装置透明地从顾客的物理密钥和所述顾客已请求播放的内容文件读取信息。然后,对各条信息进行比较,以验证所述物理密钥与要播放的内容是否“匹配”。如果各成分匹配,则所述装置开始播放所述内容。如果各成分不匹配,则所述装置不会播放所述内容,且取决于所述装置的功能,可能显示“无效内容”信息。从顾客的观点看,当所述过程用于合法获取的内容时,所述过程是完全透明的、容易的且无干扰的。顾客可自由地在任何密钥启动的回放装置上使用其内容,唯一的限制是,只有当具有相关的物理密钥时,才能播放内容。如前文中所述,本发明给予顾客使用合法购买的内容前所未有的自由和方便,同时仍保护内容提供者的版权。
参见图9a和9b的细节,实施独立装置126的核心回放选项(见图5)的过程在下文中描述。在步骤210中,顾客通过回放装置220回放密钥保护的内容文件。回放装置220可(例如)为顾客的带有集成光盘阅读器/播放器的个人计算机(图9a)或立体声放大器(图9b)。在步骤211中,接收器/解码器电路222搜寻物理密钥(转发器)224。电路222可为与播放装置220独立的组件(如图9a所示),或者集成到播放装置220内(如图9b所示)。如果未找到物理密钥,则播放装置220显示“无效内容”信息。如果找到物理密钥,则接收器/解码器电路222通过安全的RF链路从物理密钥224检索所有可用信息。在步骤212中,物理密钥224和密钥保护的内容文件中的用户标签进行比较。如果用户标签不匹配,则回放装置220显示“无效”信息。如果用户标签匹配,则接收器/解码器电路222通过物理密钥224和回放装置220之间的安全的RF链路从物理密钥224检索软件密钥,并开始对密钥保护文件的加密部分进行解密。当帐户号被解密时,其与从物理密钥224检索的帐户号进行匹配。如果帐户号不匹配,则回放装置220显示“无效内容”信息。如果帐户号不匹配,则回放装置220使用软件密钥将所述密钥保护文件的剩余数据解密进行回放。所述物理密钥中的用户标签和帐户号作为第一激活码,内容文件中的用户标签和帐户号作为第二激活码。这些激活码必须匹配(或具有某些其他预先规定的关联),以便继续回放。
大体上参见图10,尽管独立的播放装置(如,CD播放器、个人计算机、DVD播放器等)是当前使用的标准装置,但所述装置与因特网的结合将产生一个集中式数字分配系统迅速增多的环境。所述环境中的内容的安全性非常关键但具有挑战性,不施加很大的限制难以实现。本发明能够为集中式数字分配系统提供安全性,且还能够提供可极大地增强所述系统的方便性及可用性的许多重要改进。所述改进包括将物理密钥集成到便携式手提计算机中,其加倍而作为系统远程机。除控制所有联网组件外,所述远程机还用于一些工作,如从因特网购买内容、在跟踪用户在整个设施内的行动以提供自动的“内容跟随”(即,内容回放逐个房间地跟随所述用户)。所述数字内容分配系统的集中性意味着维护顾客的整个数字内容库(如音乐、电影、软件、电子书籍等)并将所述内容提供给任何联网的播放装置只需要一个存储装置。
参见图10的细节,其中显示了用于实施联网装置128的核心回放选项(参见图5)的集中式数字内容分配系统。所述系统用于机构(如一居民或娱乐设施)内。所述系统包括数字内容服务器310、多台远程客户机314和便携式遥控316。数字内容服务器310存储从源318(如卫星、电缆、因特网或空中)获取的数字内容。另外,数字内容服务器310可存储从标准组件324上载的数字内容。多台远程客户机314处于所述机构的不同房间内,并通过分配集线器312或交换机连接到数字内容服务器310。远程客户机314通过骨干传输网315连接到集线器312,骨干传输网315可为无线网或使用光纤电缆、同轴电缆或绞线对电缆连接,可采用诸如Ethernet、Wi-Fi、Arcnet或ATM(异步传输模式)联网协议,可采用诸如TCP/IP的通信协议。每台远程客户机314包括网络接口卡(NIC),用于与骨干传输网315相连。
遥控316被改装为与每一台远程客户机314通信,并选择存储在数字内容服务器310内的数字内容。遥控316实质上是个人数字助理(即手提计算机),包括显示器和添加的遥控电路。所述显示器可(例如)为液晶显示器(LCD)。所述添加的遥控电路包括“系统远程”电路和“通用遥控”电路。
遥控316内的所述“系统远程”电路用于与每台远程客户机314建立第一无线传输链路320。所述第一无线传输链路320可为如图所示的安全无线链路(RF)或红外链路(IR)。在与远程客户机314建立所述第一无线传输链路320时,遥控316作为系统远程机,所述系统远程机能够(1)显示、扫描和选择数字内容服务器310上提供的数字内容并将所选的数字内容从数字内容服务器310下载到所链接的远程客户机;以及(2)控制数字内容服务器310从源(如卫星、电缆、因特网或空中)获取或下载数字内容。本文中所用的术语“下载”或所述术语的类似变更(如,已下载、正在下载等)旨在涉及将内容从装置传输到接收装置,无论所述内容是存储在所述接收装置上,还是仅仅“流”到所述接收装置用于即时回放。遥控316最好包括一用于显示数字内容的显示器。所述显示器可(例如)为液晶显示器(LCD)。当用户持有遥控316从机构的一个房间活动到另一个房间时,遥控316连续地与各房间内的远程客户机314建立无线传输链路320。通过这种方式,数字内容服务器310上可提供的数字内容跟随用户从一个房间移动到另一个房间。
在较佳实施例中,第一无线传输链路320是安全的无线链路,所述安全的无线链路通过遥控316中的匹配收发器与每台远程客户机314建立。所述匹配收发器最好为小型、廉价的BluetoothTM无线芯片,所述BluetoothTM无线芯片在无需申请许可证的2.4GHz ISM波段运行,通过在传输或收到一个报文分组后跳变到一个新的频率来避免受到其他信号干扰。所述无线芯片被集成到各遥控316和每台远程客户机314内,所述装置即可利用无线电波在短距离内并穿越障碍通信。可使用蓝牙以外的无线技术(如Wi-Fi)在遥控316和每台远程客户机314之间传输遥控信号。
遥控316内的“通用遥控”电路用于建立与连接到远程客户机314的标准组件324之间的第二无线传输链路322。第二无线传输链路322最好是如图所示的红外链路(IR)。在与标准组件324建立所述第二无线传输链路322时,遥控316作为能够操作标准组件324的通用遥控。标准组件324可(例如)为音频接收器(立体声放大器)、音像接收器、视频监控器(电视)等。标准组件324可与相关的远程客户机314物理分离,但链接到相关的远程客户机314,或者可物理集成到相关的远程客户机314内,如同集成的装置324c。
存储在内容服务器310上的数字内容可使用光盘(CD)、数字视盘(DVD)、MP3、电子书籍、软件等格式。当遥控316链接到一台远程客户机314时,用户可扫描并选择将从数字内容服务器310下载到远程客户机314并由远程客户机314转换为可在相关的标准组件324上播放的标准可播放格式(如模拟格式)的数字内容。所选的数字内容从数字内容服务器310下载到远程客户机314上作为原始的数字数据包。远程客户机314又将下载的数字内容转换为标准组件输出,所述标准组件输出与连接到远程客户机314的标准组件324兼容,且标准组件324播放所述数字内容。端口可(例如)包括亮色分离视频端口、远程控制适配器插孔、串行端口、通用串行总线、因特网、Wi-Fi、FirewireTM、蓝牙、无线电频率或其他类似输出。标准组件324含有或连接到音频扬声器,用于广播从远程客户机314收到的任何音频信号;和视频监控器,用于显示从远程客户机314收到的任何视频信号。所有内容数字存储在数字内容服务器310上,且通过图6和图8所示的下载或广播获取选项获得后使用密钥保护。如果所述数字内容使用密钥保护,则多台远程客户机314包括解密电路(即,接收器/解码器电路),用于对所述数字内容进行解锁。选择为从数字内容服务器310下载到远程客户机314的数字内容在远程客户机314内转换为标准组件输出之前,最好一直保持加密。远程客户机314作为来自数字内容服务器310的密钥保护数字内容与标准组件输出之间的转换器。为解密所选的数字内容,遥控316包含根据本发明最初从密钥提供者获取的物理密钥。所述数字内容最初从内容提供者326获得,内容提供者326使用与所述物理密钥相关的激活码标记所述数字内容。远程客户机314内的解密电路通过无线传输链路320从遥控316接收激活码,并被启动来解锁所述数字内容并将其转换为可播放的格式(如果遥控316内的激活码与所述数字内容内的激活码相关的话)。如果遥控316内的激活码与所述数字内容内的激活码不相关,则远程客户机不会解锁和转换所述数字内容。
在另一实施例中,去除远程客户机314,且标准组件324通过骨干传输网315被直接链接到分配集线器312的标准组件输出。在这种情况下,分配集线器312作为交换机,且数字内容服务器310包含有用于解锁所述数字内容的解密电路。当所述数字内容被解密时,其被转换为可播放格式并输送给分配交换机312,用于提供给合适的标准组件324。数字内容服务器310内的解密电路接收来自遥控316的激活码,且仅当遥控316内的激活码与所述数字内容内的激活码相关联时,才会被启动对所述数字内容进行解锁并将其转换为可播放格式。所述数字内容可以其加密格式被下载(或“流经”)到存储装置(如媒体刻录机324a或计算机硬盘驱动器324b)用于存储,而不是对所述数字内容进行解密进行播放。当用户最终需要在媒体播放器上播放所存储的数字内容时,所述媒体播放器必须包含有用于对所述数字内容进行解锁的解密电路。在对所述数字内容进行解锁后,所述媒体播放器将所述解锁后的数字内容转换为可播放格式进行播放。所述媒体播放器内的解密电路从遥控316或带有同一激活码的物理密钥接收激活码。只有当遥控316或物理密钥内的激活码与所述数字内容内的激活码相关联时,所述媒体播放器才被启动对所述数字内容进行解锁并将其转换为可播放格式。
除可将所选的数字内容从数字内容服务器310下载到远程客户机314外,来自组件324的数据(如MP3、CD、DVD、软件等)还可被上载到并数字存储在数字内容服务器310。这便于将遗留的内容存储到数字内容服务器310上。
大体上参见图11,数字内容安全系统和方法防止计算机被未经授权使用,并防止存储在计算机上的数字内容被不正当地访问、复制及/或发布。个人数字密钥数字内容安全系统(PDK-DCSS)的基本组件是(1)标准硬盘驱动器装置330,另有PDK接收器/解码器电路(PDK-RDC)332集成在控制器334中;及(2)与上述PDK-RDC相关的PDK密钥336。标准计算机硬盘驱动器330包含有集成的PDK-RDC 332,使得用于保护数字内容的多种方法成为可能。硬盘驱动器330包含一PDK-RDC 332,在本文中被称为PDK硬盘驱动器。尽管PDK-DCSS图显示PDK-RDC 332被集成在硬盘驱动器的控制器334中,但下文所述的所有操作系统层保护可使用外部的PDK-RDC实施。PDK硬盘驱动器330类似于任何标准的、当前可获得的硬盘驱动器,PDK-RDC 332除外(其被集成在所述驱动器的控制器电路334中)。PDK-RDC 332是集成电路,能够处理PDK密钥信息及加密/解密符合PDK的数字内容。另外,电路332能够保护硬盘驱动器330本身。这可由电路332通过以下方式实现取决于是否存在相关的PDK密钥336(与PDK硬盘驱动器330唯一且永久性地相关),启动或禁止硬盘驱动器的控制器334。每个PDK硬盘驱动器330通常在交付时均带有其自己的PDK密钥336。
Secure RF communications PDK密钥336与其相关的硬盘驱动器330之间以上述相同的方式进行安全的无线电频率通信。应注意,软件驱动器可选择性地设计为允许动态密钥分配(在购买后分配密钥以启动密钥交换,或将单把密钥分配给多个装置)。
使用PDK密钥和RDC技术提供两类保护1)硬盘驱动器访问控制-在这种情况下,整个驱动器330或者完全可访问(解锁),或者完全不可访问(锁定),及/或各数据区或数据区的群集被选择性地加密/解密,这取决于与驱动器330相关的(或随驱动器330运送的)具体PDK密钥336是否在作用距离内。这类保护可由负责管理所述驱动器的操作系统(OS)透明地完成。
2)操作系统层独立的文件保护-在这种情况下,驱动器的RDC 332独立于驱动器330工作,以保护各文件(通常是具有版权的材料)被非法复制。在这种角色中,RDC 332可操作任何PDK密钥336(不仅仅是随硬盘驱动器330同时交付的PDK密钥336)和任何符合PDK的文件(这些文件不一定必须存储在硬盘驱动器330上或与硬盘驱动器330相关)。此类保护要求操作系统层软件驱动器在负责管理所述驱动器的操作系统下运行。通过以不同方式使用所述两类保护,使得四层唯一的内容保护成为可能。所述保护层中的两层(驱动器层和扇区层)不需要外部软件支持,而其余两层(文件层和网络层)需要软件驱动器以及用于网络层实施的独立应用程序。所述四层中的每一层定义如下。
参见进行驱动器层保护的图12和图13,在所述驱动器层保护被实施时,PDK硬盘驱动器330仅当相关的PDK密钥336在作用距离内时才会工作。无论何时,只要PDK密钥336不存在,所述驱动器的控制器334就会被禁止。存储在驱动器330上的文件的内容未被加密。所述驱动器层保护功能被设计为,无论何时,只要相关的PDK密钥336不存在(即,当所述硬盘驱动器的所有者暂时离开所述计算机,如果所述计算机被盗等),通过闭锁对PDK硬盘驱动器330的访问来保护所述硬盘驱动器的所有者。
参见进行扇区层保护的图12和图13,当所述保护被启动时,读或写的每个扇区(或扇区的群集)由RDC 332使用所述驱动器的相关PDK密钥336加密/解密。由于加密是在扇区层而不是在文件层进行,所以编码可在不需要负责管理所述驱动器的操作系统进行任何改变、参与或确认的情况下完成。扇区层保护功能设计为,通过对存储在所述驱动器上的文件的内容进行加密而不需要对软件(操作系统、应用程序等)进行任何修改来进一步保护所述硬盘驱动器的所有者(驱动器层保护之外)。所述安全性优点在于,如果驱动器访问以某一方式失效,所述驱动器上的文件的内容仍然受到保护。应注意,如果用户从驱动器上检索文件并特地将其发送(通过电子邮件、记忆棒等)到任何其他位置,则数字将不再受到保护。可分别使用驱动器层保护和扇区层保护,也可将两者结合使用。另外,如上所述,应了解,扇区层保护可应用到各数据区或数据区的群集。图13显示了RDC 332实施驱动器层保护和扇区层保护所执行的逻辑。所述逻辑确保操作系统层命令(保存整个文件、读取整个文件等)被给予了足够长的时间来完成。这使得在不需要进行操作系统修改、参与或确认的情况下实施逻辑成为可能。
参见图14中所示的文件层保护,在实施为操作系统层软件驱动器(所述操作系统层软件驱动器利用集成在PDK硬盘驱动器330中的PDK-RDC 332)时,文件层保护提供如上所述的标准PDK数字版权管理服务和功能。所述驱动器根据需要指令RDC332获取PDK密钥信息、验证密钥与文件是否匹配,并使用所述密钥的信息执行文件(作为一个整体,不是在扇区层)的物理加密/解密。在图示实例中,文件ABC 338(可驻留在任何存储装置上、内存中等)与PDK-RDC 332范围内的任何PDK密钥336进行比较。如果两者匹配,则PDK-RDC 332将文件338解密,用于提出所述请求的任何回放机构。可使用任何PDK密钥336,而不仅仅是与PDK硬盘驱动器330相关的密钥336。当使用PDK-RDC 332进行文件层保护(及如下所述的网络层保护)时,PDK-RDC 332独立于其所驻留的硬盘驱动器330工作。尽管PDK-RDC 332加密或解密的符合PDK的文件可驻留在常驻硬盘驱动器330上且可与所述驱动器的PDK密钥336相关联,但并非必须如此。PDK-RDC 332能够操作驻留在其他媒体上的其他PDK密钥和文件。在以这种方式使用时,PDK-RDC 332可被视为如同恰好同时驻留在硬盘驱动器330内一样。对于文件层和网络层保护,RDC 332可被实施为一单独的电路板(未集成在硬盘驱动器330内),且仍然提供相同的功能。
文件层保护的主要用途是防止私人或版权材料被非法复制和发布。因为任何符合PDK文件的备份只有当存在相关的PDK密钥时才能被访问,所以,文件层保护使得容易并安全财产生备份成为可能(只设计为由相关密钥持有人使用)。除如上所述发布版权内容(如音乐和电影)外,软件开发人员还可通过因特网发布其软件,这具有相同的易操作性和安全性。以这种方式发布的软件使合法接收者能够进行不受限制的复制(如备份目的、在一家庭计算机使用等),然而,备份只有在存在相关的密钥时才能工作,以防止未经授权的备份被非法发布和使用。
文件层保护功能设计为保护私人或版权材料的出版商。用户能够通过将任何文件转换为符合PDK的格式对其进行保护;然而,文档文件的安全性可能被不希望保持所述文件完整性的密钥持有人损害。因为,尽管一个Microsoft Word文件(作为一个实例)可使用符合PDK的受保护格式存储,但当所述文件被打开时,可将内容剪切并粘贴到另一个应用程序(如,一个电子邮件程序)中,从而使所述保护无效。因此,用于文档的文件层保护的用途只适用于经委托的接收者(希望保护其所拥有的内容的个人)。然而,非文档文件不受上述限制。
参见图15中的网络层保护,通过采用在服务器342上运行的称为PDK文档控制器(DC)的集中式软件应用程序/数据库,可将文件层保护扩展到网络环境。DC 340能够创建组342,组342列出了哪些PDK密钥344被允许访问具体目录中的文件。存储在被DC 340控制的目录中的所有文件使用DC管理员的PDK密钥自动加密,从而成为符合PDK的文件。所述过程将存储在DC 340中的所有文件置于统一加密的格式。
用户对驻留在DC组342中所列的目录中的文件每次进行的请求将得到以下步骤。位于所述请求者的工作站346内的RDC获取来自所述用户的PDK密钥344的信息并将所述信息传输到DC 340。所述DC随后使适当的访问成为可能,如DC组数据库信息中的定义。具体而言,DC 340在合适组的表格中定位所述请求者的PDK密钥344。如果DC 340确定PDK密钥344列在组342中且组342还列出了包含所述用户希望访问的文件的目录,则DC 340知道一有效的PDK密钥344在所述文件请求中被使用且授权访问。被请求的文件首先使用管理员的PDK密钥解密,使用所述请求者的密钥344重新加,然后被下载到所述用户的工作站346。当使用PDK从因特网下载数字媒体文件时,使用与前述相同的过程。
所述网络层保护功能被设计为保护私人或版权材料的出版商。用户能够通过将任何文件转换为符合PDK的格式对其进行保护;然而,文档文件的安全性可能被不希望保持所述文件完整性的密钥持有人损害。因为,尽管一个Microsoft Word文件(作为一个实例)可使用符合PDK的受保护格式存储,但当所述文件被打开时,可将内容剪切并粘贴到另一个应用程序(如,一个电子邮件程序)中,从而使所述保护无效。因此,用于文档的文件层保护的用途只适用于经委托的接收者(希望保护其所拥有的内容的个人)。然而,非文档文件不受上述限制。所述系统可很好于适用于建立安全文档的集中式数据库,所述安全文档旨在发布给经委托的接收者,如一家律师事务所或医疗机构内的人员。
虽然已参考一个或多个特定实施例对本发明予以说明,但熟习此项技术者将了解,可对本发明做出各种修改,此并不背离本发明之精神及范畴。可实施/利用许多改进和变化,此类改进和变化可有效地拓宽所述PDK技术的范围和用途。所述改进和其他实施例概括如下。
将RDC集成到其他存储装置中。本实施例涉及将RDC集成到基本硬盘驱动器之外的其他存储机构中。所述存储机构包括纯粹基于RAM/ROM的存储机构,所述纯粹基于RAM/ROM的存储机构包含/使用在下列装置内PDA、蜂窝电话、打印机、复印机、传真机、扫描仪、MP3播放器、GPS系统、数码照相机、计算机主板和DVR播放器,以及便携式存储装置,如记忆棒、安全数字存储卡或任何类似产品,在这种情况下,RDC或者直接安装在所述装置上,或者集成到其中插有存储卡/记忆棒的装置内。
当以这种方式使用RDC时,文件层和网络层的安全性以与前文中所述PDK硬盘驱动器的相同方式起作用。驱动器层和扇区层的安全性以与硬盘驱动器的逻辑相同的方式起作用,但物理实施方案发生变化,以便控制用于在所述存储机构与其托管装置之间提供通信路径的总线结构。对于PDK硬盘驱动器,通过中断所述通信路径、向托管装置发出所述存储机构“就绪”或“忙”的信号、有效启动/禁止所述装置本身的方式来启动/禁止所述存储机构。为节省电池,以这种方式使用的RDC只可定期(而不是每次读或写程序)检查相关的PDK密钥是否存在。与PDK硬盘驱动器类似,扇区层安全性可被选择性地用于在写之前和读之后加密/解密通过总线传输的数据,以提供PDK的标准扇区层数据编码功能。
与在PDK硬盘驱动器中使用时相同,PDK的安全功能为上述装置提供了相同的便利、无干扰、无线安全机制。所述安全机制可在存储于所述装置内的任何数据在万一曾被盗窃、置之不管或者甚至特意“禁止”的情况下对其进行保护,以防止对敏感内容进行访问(即,防止未成年人访问成人文件、网站等)。当不具有相关的PDK密钥时,所述装置及其存储机构被锁定和禁用。
PDK密钥动态管理通过利用PDK密钥动态管理,用户可将PDK密钥分配给RDC(要么集成在PDK硬盘驱动器或某些其他托管装置内,要么单独实施)(而不需要在生产之时进行所述分配)。所述功能通过将所需的逻辑包含在所述RDC的内部固件来实现(而不是使用外部软件驱动器来提供所述功能)。
通过使用此功能,用户可选择性地分配任何PDK密钥以作为所述RDC的主密钥(分配给所述装置的第一把密钥)。然后,通过使用所述主密钥(来证明所述程序的初始“所有者的”验证),所述用户可将辅助密钥分配给所述PDK装置(或从所述PDK装置移除)。所述功能的基本优点包括○拥有所述密钥的个人能够创建备用密钥(存储起来以便日后万一所述主密钥丢失时进行检索),使其他用户(拥有辅助密钥的人员)也能够访问其RDK装置。
○可选择在装运PDK-RDC(在任何配置、托管装置等中)时不任何PDK密钥。且使包含上述RDC的所述装置(如PDK硬盘驱动器)可选择性地在所有或部分PDK技术从不被启动或利用的情况下工作。例如,用户可选择不启动驱动器层和扇区层安全功能,但仍使用文件层和网络层安全性的功能。
○使用户可选择在日后购买一相关的PDK密钥,或者重要的是,将其已使用的一把PDK密钥分配给另一基于PDK的装置。这使用户可使用单把PDK密钥来提供其基于PDK的所有装置的访问。
所述内置(基于固件的)PDK密钥配置/管理功能极大地增强了PDK的总体灵活性和设置/使用的简便性。
独立的RDC配置。尽管将RDC集成到硬盘驱动器内具有许多优点,但RDC也可独立于硬盘驱动器机构存在。在本配置中(如前文所定义),RDC物理电路可以PC卡、插入在标准PC扩展槽内的PC扩展板、USB插板或能够与托管装置接口的任何其他类似设计的形式存在。
在以这种方式使用时,RDC提供除基本硬盘驱动器访问控制之外的所有前述功能。
缓冲区刷新和通知软件驱动器。本改进涉及使用简单的软件装置驱动器来识别PDK密钥何时超出作用距离(通过“观察”来自RDC的信息)及何时检测到所述状态以刷新(排空)主机系统的“读”缓冲器(有效地清除所述系统可能已高速缓存在内部存储器以加快数据访问的任何数据),并显示一条指示所述PDK密钥在作用距离内/超出作用距离的简单信息。所述可选机制可用于任何RDC配置和任何PDK保护装置上。
上述实施例中的每个实施例及其明显的变更都涵盖于权利要求的精神和范围内,所述权利要求在以下权利要求书中列出。
权利要求
1.一种系统,其用于基于个人数字密钥的接近度启动对所述个人数字密钥的自动验证且用于基于所述自动验证启动所述个人数字密钥与帐户的链接,其中所述个人数字密钥能够与人员相关联,所述系统包含个人数字密钥,其能够与人员相关联,所述个人数字密钥包含其唯一的加密数字数据,且其基于所述个人数字密钥与帐户链接系统的接近度启动自动验证;及基于所述个人数字密钥的自动验证的帐户链接系统,所述帐户链接系统包括接收器/解码器电路,当所述个人数字密钥接近所述接收器/解码器电路时,所述帐户链接系统能够自动验证所述个人数字密钥,且由此所述个人数字密钥能够被链接到帐户并与所述帐户相关联。
2.根据权利要求1所述的系统,其中所述个人数字密钥和所述接收器/解码器电路能够彼此验证。
3.根据权利要求1所述的系统,其中所述个人数字密钥包括不能被修改、更新或操纵的永久安全的唯一识别符。
4.根据权利要求1所述的系统,其中所述个人数字密钥将所述唯一的加密数字数据通过安全的无线链路传输到所述接收器/解码器电路。
5.根据权利要求1所述的系统,其中所述个人数字密钥内的所述唯一的加密数字数据包括不可更改的唯一个人数字密钥识别符。
6.根据权利要求1所述的系统,其中所述接收器/解码器电路包括不可更改的唯一识别符。
7.根据权利要求1所述的系统,其中所述接收器/解码器电路能够检测、验证所述个人数字密钥并与所述个人数字密钥安全地通信。
8.根据权利要求1所述的系统,其中所述接收器/解码器电路进一步能够对内容进行加密和解密。
9.根据权利要求1所述的系统,其中所述链接帐户内包含数据,且所述接收器/解码器电路能够基于所述个人数字密钥的自动验证访问所述链接帐户内的数据。
10.根据权利要求1所述的系统,其中所述个人数字密钥接近所述接收器/解码器电路以启动帐户链接的范围是可根据需要调节的。
11.根据权利要求1所述的系统,其中所述个人数字密钥包括内部电源。
12.根据权利要求1所述的系统,其中所述系统能够为所述链接帐户提供一种或一种以上定制服务。
13.根据权利要求1所述的系统,其中所述链接帐户在所述个人数字密钥位于接近所述接收器/解码器电路处且经其验证时被解锁,且所述链接帐户在所述个人数字密钥移位于不接近所述接收器/解码器电路处时被闭锁。
14.根据权利要求2所述的系统,其中所述个人数字密钥和所述阅读器/解码器电路包括嵌入式提问-回答逻辑和密码算法,以用于启动所述个人数字密钥和所述接收器/解码器电路是原始的、非复制的经授权装置的验证。
15.根据权利要求6所述的系统,其进一步包括投币游戏机或类似设备,及能够被下载到所述投币游戏机的游戏,所述投币游戏机包括所述接收器/解码器电路,所述链接帐户能够通过所述系统来跟踪关于游戏的偏好,且基于所述游戏偏好并通过所述接收器/解码器电路不可更改的唯一识别符,所述系统能够将所述游戏加密并将其下载到所述投币游戏机上。
16.根据权利要求8所述的系统,其中所述接收器/解码器电路能够并行检测、验证多把个人数字密钥并与所述多把个人数字密钥安全地通信。
17.根据权利要求8所述的系统,其中所述系统包括网络,所述网络包括服务器和装置,每一装置包括阅读器/解码器电路,且其中交易数据能够通过网络在所述服务器与带有其相关记录器/解码器的所述装置之间流动,且所述装置内的阅读器/解码器电路能够加密和解密所述交易数据,从而保护所述交易数据。
18.根据权利要求12所述的系统,其中为所述链接帐户提供的所述定制服务包含为赌场财产提供的一种或一种以上定制服务。
19.根据权利要求12所述的系统,其中为所述链接帐户提供的所述定制服务包含为宾馆财产提供的一种或一种以上定制服务。
20.根据权利要求15所述的系统,其中所述接收器/解码器电路包括不可更改的唯一识别符,所述系统进一步包括游戏服务器,所述游戏服务器包括所述游戏服务器能够加密的游戏,且其中所述投币游戏机内的接收器/解码器电路能够从所述游戏服务器接受已使用所述阅读器/解码器电路的唯一识别符作为加密密钥进行加密的游戏,且其中所述接收器/解码器电路能够对所述游戏进行解密以在所述投币游戏机上玩。
21.根据权利要求17所述的系统,其中所述投币游戏机内的所述接收器/解码器电路能够对传送到所述投币游戏机的交易数据进行加密,且当所述个人数字密钥接近所述投币游戏机时能够对所述交易数据进行解密。
22.根据权利要求18所述的系统,其中所述赌场财产定制服务包含跟踪接近于接收器/解码器电路的个人数字密钥的数量。
23.一种基于个人数字密钥的接近度启动所述个人数字密钥的自动验证且用于与包含个人数字密钥的系统相结合基于所述自动验证将所述个人数字密钥链接到帐户的方法,其中所述个人数字密钥能够与人员相关联,且所述系统包含能够与人员相关联的个人数字密钥和基于所述个人数字密钥的自动验证的帐户链接系统,所述个人数字密钥包括其唯一的加密数字数据,且其基于所述个人数字密钥接近于帐户链接系统而启动自动验证,所述帐户链接系统包括接收器/解码器电路,当所述个人数字密钥接近于所述接收器/解码器电路时所述接收器/解码器电路能够自动验证所述个人数字密钥,且由此所述个人数字密钥能够被链接到帐户并与所述帐户相关联,其中所述方法包含定位所述接收器/解码器电路附近的所述个人数字密钥;当所述个人数字密钥接近所述接收器/解码器电路时,自动验证所述个人数字密钥;及一旦自动验证所述个人数字密钥后,使所述个人数字密钥能够链接到帐户并与所述帐户相关联。
24.根据权利要求23所述的方法,其中所述个人数字密钥和所述接收器/解码器电路能够彼此验证,且其中所述方法中的自动验证进一步包括通过所述接收器/解码器电路验证所述个人数字密钥及通过所述个人数字密钥验证所述接收器/解码器电路。
25.根据权利要求23所述的方法,其中所述个人数字密钥包括不能被修改、更新或操纵的永久安全的唯一识别符,且其中所述方法进一步包含提供所述永久安全的唯一识别符。
26.根据权利要求23所述的方法,其中所述个人数字密钥通过安全的无线链路将所述唯一的加密数字数据传输到所述接收器/解码器电路,且其中所述方法进一步包含将所述个人数字密钥的所述唯一的加密数字数据安全地无线链接到所述接收器/解码器电路。
27.根据权利要求23所述的方法,其中所述个人数字密钥内的所述唯一的加密数字数据包括不可更改的唯一个人数字密钥识别符,且其中所述方法中的自动验证进一步包括基于所述个人数字密钥内的所述不可更改的唯一个人数字密钥识别符进行自动验证。
28.根据权利要求23所述的方法,其中所述接收器/解码器电路包括不可更改的唯一识别符,且其中所述方法中的自动验证进一步包括将不可更改的唯一识别符并入到所述接收器/解码器电路中。
29.根据权利要求23所述的方法,其中所述接收器/解码器电路能够检测、验证所述个人数字密钥并与所述个人数字密钥安全地通信,且其中所述方法中的自动验证进一步包括通过所述接收器/解码器电路检测、验证所述个人数字密钥并与所述个人数字密钥安全地通信。
30.根据权利要求23所述的方法,其中所述接收器/解码器电路进一步能够加密和解密内容,且其中所述方法进一步包含通过所述接收器/解码器电路加密和解密内容。
31.根据权利要求23所述的方法,其中所述链接帐户内包含数据,且所述接收器/解码器电路能够基于所述个人数字密钥的自动验证访问所述链接帐户中的数据,且其中所述方法进一步包含一旦自动验证所述个人数字密钥后通过所述接收器/解码器电路访问所述链接帐户中的数据。
32.根据权利要求23所述的方法,其中所述个人数字密钥接近所述接收器/解码器电路以启动帐户链接的范围可根据需要调节,且其中所述方法进一步包含根据需要调节所述范围。
33.根据权利要求23所述的方法,其中所述个人数字密钥包括内部电源,且其中所述方法进一步包括使用所述内部电源给所述个人数字密钥供电。
34.根据权利要求23所述的方法,其中所述系统能够为所述链接帐户提供一种或一种以上定制服务,且其中所述方法进一步包括为所述链接帐户提供一种或一种以上定制服务。
35.根据权利要求23所述的方法,其中所述链接帐户在所述个人数字密钥位于接近于所述接收器/解码器电路处时被解锁,且所述链接帐户在所述个人数字密钥位于不接近于所述接收器/解码器电路处时被闭锁,且其中所述方法进一步包含在所述个人数字密钥位于接近于所述接收器/解码器电路处时解锁所述链接帐户;及在所述个人数字密钥位于不接近于所述接收器/解码器电路处时闭锁所述链接帐户。
36.根据权利要求23所述的方法,其中所述个人数字密钥和所述阅读器/解码器电路包括嵌入式提问-回答逻辑和密码算法,以用于启动所述个人数字密钥和所述接收器/解码器电路是原始的、非复制的授权装置的验证,且其中所述方法进一步包含验证所述个人数字密钥和所述接收器/解码器电路是原始的、非复制的授权装置。
37.根据权利要求29所述的方法,其进一步包括投币游戏机或类似设备,以及能够被下载到所述投币游戏机的游戏,所述投币游戏机包括所述接收器/解码器电路,所述链接帐户能够通过系统跟踪关于游戏的偏好,且基于所述游戏偏好并通过所述接收器/解码器电路不可更改的唯一识别符,所述系统能够将所述游戏加密并下载到所述投币游戏机,且其中所述方法进一步包含使所述系统能够将所述游戏加密并下载到所述投币游戏机。
38.根据权利要求30所述的方法,其中所述接收器/解码器电路能够并行检测、验证多把个人数字密钥并与所述多把个人数字密钥安全地通信,且其中所述方法进一步包含使所述接收器/解码器电路能够并行检测、验证多把个人数字密钥并与所述多把个人数字密钥安全地通信。
39.根据权利要求35所述的方法,其中所述系统包括网络,所述网络包括服务器和装置,每一装置均包括接收器/解码器电路,且其中交易数据能够通过网络在所述服务器与带有其关联接收器/解码器的所述装置之间流动,且所述装置内的接收器/解码器电路能够加密和解密所述交易数据以保护所述交易数据,且其中所述方法进一步包含通过所述接收器/解码器电路对所述交易数据进行加密来保护所述交易数据。
40.根据权利要求35所述的方法,其中为所述链接帐户提供的所述定制服务包含为赌场财产提供的一种或一种以上定制服务,且其中所述方法进一步包含为赌场财产提供一种或一种以上定制服务。
41.根据权利要求34所述的方法,其中为所述链接帐户提供的所述定制服务包含为宾馆财产提供的一种或一种以上定制服务,且其中所述方法进一步包含为宾馆财产提供一种或一种以上定制服务。
42.根据权利要求36所述的方法,其中所述接收器/解码器电路包括不可更改的唯一识别符,所述系统进一步包括游戏服务器,所述游戏服务器包括所述游戏服务器能够加密的游戏,且其中所述投币游戏机内的所述接收器/解码器电路能够从所述游戏服务器接受已使用所述接收器/解码器电路的唯一识别符作为加密密钥进行加密的游戏,且其中所述接收器/解码器电路能够对所述游戏进行解密以在所述投币游戏机上玩,且其中所述方法进一步包含通过所述接收器/解码器电路启动对所述游戏的解密以在所述投币游戏机上玩。
43.根据权利要求34所述的方法,其中所述投币游戏机内的所述接收器/解码器电路能够对传输到所述投币游戏机的所述交易数据进行加密,以当所述个人数字密钥接近所述投币游戏机时能够对所述交易数据进行解密,且其中所述方法进一步包含当所述个人数字密钥接近所述投币游戏机时对所述交易数据进行解密。
44.根据权利要求39所述的方法,其中所述赌场财产定制服务包含跟踪位于接近于接收器/解码器电路处的个人数字密钥的数量,且其中所述方法进一步包含跟踪位于接近于接收器/解码器电路处的个人数字密钥的数量。
45.一种系统,其包含个人数字密钥和计算机可读媒体,当通过所述阅读器/解码器电路对所述个人数字密钥进行验证后,可通过所述阅读器/解码器访问所述计算机可读媒体。
46.根据权利要求45所述的系统,其进一步包含接收器/解码器电路,其中所述个人数字密钥是有形物件,能够与所述接收器/解码器电路进行无线通信。
47.根据权利要求45所述的系统,其中所述个人数字密钥是有形物件。
48.根据权利要求46所述的系统,其进一步包含带有计算机硬盘驱动器的计算机,其中所述接收器/解码器电路位于所述计算机硬盘驱动器内。
49.根据权利要求47所述的系统,其中所述接收器/解码器电路与所述计算机集成。
50.根据权利要求47所述的系统,其中所述计算机进一步包括接收器/解码器电路卡。
51.根据权利要求47所述的系统,其进一步包含数据库,其中所述数据库包括帐户识别符和个人数字密钥识别符。
52.根据权利要求47所述的系统,其中由所述个人数字密钥传输到所述计算机的接收器/解码器电路的所述唯一识别符由所述计算机的接收器/解码器电路利用存储在所述数据库内的个人数字密钥数据来加以验证。
53.一种保护计算机可读媒体免遭未经授权访问的方法,其包含向用户提供有形的个人数字密钥,其中所述个人数字密钥包含可由接收器/解码器电路用作密钥的唯一识别信息,使得所述接收器/解码器电路能够将所述媒体与所述个人数字密钥相关联,从而根据需要加密和解密所述媒体;及,如果从所述个人数字密钥传输的信息与先前提供或存储的识别数据匹配,则验证了所述用户和所述相关联的个人数字密钥。
54.根据权利要求53所述的方法,其中将所述识别数据链接到信用卡或其他帐户,以使得只有当所述相关联的个人数字密钥存在时才能使用所述帐户号。
55.根据权利要求53所述的方法,其中所述个人数字密钥通过安全的无线链路传输所述唯一信息。
全文摘要
本发明基于与人员相关联的个人数字密钥的接近度启动对所述个人数字密钥的自动验证。所述系统基于所述自动验证启动所述个人数字密钥与帐户的链接。所述个人数字密钥包括其唯一的加密数字数据,所述加密数字数据基于所述个人数字密钥与接收器和帐户链接系统的接近度启动自动验证。所述系统进一步包括基于所述个人数字密钥的验证的帐户链接系统。所述帐户链接系统包括接收器/解码器电路,所述接收器/解码器电路能够自动验证所述个人数字密钥,从而能够将所述个人数字密钥链接到帐户并与所述帐户相关联。
文档编号H04L9/00GK101084524SQ200580039571
公开日2007年12月5日 申请日期2005年11月30日 优先权日2004年12月1日
发明者约翰·约瑟夫·焦比 申请人:普罗克森斯有限责任公司