欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

使用標準演示引擎作數(shù)字權限管理的系統(tǒng)及方法

文檔序號:6682352閱讀:173來源:國知局
專利名稱:使用標準演示引擎作數(shù)字權限管理的系統(tǒng)及方法
技術領域
本發(fā)明涉及數(shù)字內(nèi)容的分發(fā),尤其是涉及便于分發(fā)用如因特網(wǎng)Web瀏覽器那樣的標準應用程序的演示引擎顯示的受保護的文檔的方法及裝置。
背景技術
因特網(wǎng)是用各種硬件通訊鏈路鏈接在一起的世界范圍的計算機網(wǎng)絡,所有鏈路運行稱為TCP/IP (傳輸控制協(xié)議/網(wǎng)間協(xié)議)協(xié)議的標準套件。因特網(wǎng)在最近幾年內(nèi)的增長是爆炸性的,在很大程度上是受了軟件工具(稱為“瀏覽器”)的廣泛使用的促進,這些工具允許THML(超文本標記語言)的觀看和HTTP(超文本傳送協(xié)議)引導。瀏覽器允許要使用的⑶I (圖形用戶界面)在因特網(wǎng)上通訊。瀏覽器通常駐留在用于訪問在因特網(wǎng)上的內(nèi)容的計算機上,即客戶機上。HTTP是TCP/IP頂端的組件,并使用標準的頁面描述語言為用戶提供對各種格式文檔的訪問,描述語言是眾知的HTML及更近的XML(可擴展的標記語言), XHTML(可擴展的超文本標記語言),HTML到XML的改述。在使用HTML/HTTP的因特網(wǎng)上服務器的集群稱為“World Wide flfeb”或簡稱“Web”。通過HTML,XHTML和交互式編程協(xié)議,內(nèi)容的作者能通過將內(nèi)容以Web網(wǎng)頁的形式放在因特網(wǎng)Web服務器上使其為其他人可用。到服務器的網(wǎng)絡路徑由URL(統(tǒng)一資源定位器)識別,且通常任何運行Web瀏覽器的客戶能使用URL訪問Web服務器。運行瀏覽器的客戶計算機能借助以已知的方式通過因特網(wǎng)向Web發(fā)出URL請求而請求顯示存儲的Web服務器上的網(wǎng)頁。因為Web利用標準協(xié)議和標準的演示引擎,即瀏覽器的演示引擎,Web成為隨處可見。Web的一個主要應用已經(jīng)成為以文檔形式分發(fā)內(nèi)容。這里使用的術語“文檔”是提供分發(fā)傳輸?shù)娜魏涡畔挝唬ê?,書借,雜志,刊物,報紙,其他文章,軟件,照片及其他圖像,聲頻或視頻段子,和其他多媒體表示,但不限于這些。文檔能以紙上打印形式,作為在存儲介質上的數(shù)字數(shù)據(jù),或以任何其他已各方式嵌入在各種媒體上。然而,阻礙廣泛分發(fā)數(shù)字文檔,即計算機可讀形式的文檔,經(jīng)電子設備尤其是經(jīng)因特網(wǎng)可讀的文檔的最重要的問題之一是當前在分發(fā)及使用那些數(shù)字文檔過程中缺乏對內(nèi)容擁有者的知識產(chǎn)權的保護。解決此問題的努力稱為“知識產(chǎn)權管理”(“IPRM”),“數(shù)字產(chǎn)權管理” (“DPRM” ),“知識財產(chǎn)管理” (“ IPM"),“權限管理”(“冊”),和“電子版權管理”(“ECM”),這里統(tǒng)一稱為“數(shù)字權限管理(DRM) ”。在打印的文檔的領域內(nèi),由作者創(chuàng)作的著作通常提供給出版商,他裝訂及打印該著作的許多拷貝。然后這些拷貝由分發(fā)商發(fā)送到書店或其他零售店,最終用戶從那里購買這些拷貝。雖然拷貝的紙質量及分發(fā)打印資料的高成本起了妨礙大多數(shù)文檔非授權拷貝的作用,但是拷貝,修改和重分發(fā)未受保護的數(shù)字文檔是太容易了。因而需要某種保護數(shù)字文檔的方法,使其不經(jīng)授權難以拷貝和分發(fā)。不幸的是大家認識到,在當前經(jīng)如局域網(wǎng)(LAN),企業(yè)內(nèi)部網(wǎng)及因特網(wǎng)那樣的通訊網(wǎng)絡連接的如個人計算機,工作站,和其他設備那樣的通用計算及通訊系統(tǒng)中,防止或甚至妨礙人們作電子文檔的非授權的分發(fā)是困難的。提供基于硬件的防止非授權拷貝的解決方案的許多嘗試證明是不成功的。“寬帶”通訊技術(WII)的迅速增長使得更便于電子地分發(fā)大的文檔,包括如全長的電影那樣的視頻文件,因而將對非授權的文檔分發(fā)拆除任何余下的障礙。因而DRM技術變得十分有用。利用兩個基本方案試圖解決文檔保護問題安全容件和可信系統(tǒng)?!鞍踩菁?可簡稱加密文檔)提供一個方法,以保持文檔內(nèi)容加密,直到一組授權條件滿足且授于某些版權條款(如使用的支付)。在各種條件及費用被文檔提供者驗證之后,文檔以清楚的形式釋放給用戶。如IBM 的Cryptolopes和hter Trust 的Digiboxes那樣的商品屬于此范疇。明顯,安全容件方法提供在經(jīng)過不安全的通道提交期間保護文檔的解決方法,但不提供任何機制防止合法用戶獲得該文檔并然后使用和重分發(fā)它,破壞了內(nèi)容擁有者的知識產(chǎn)權。加密機制通常用于加密(或“加密編碼”)隨后被公開分發(fā)和存儲的文檔,并最終由授權的用戶私下解密碼,即解密。這就在文檔從文檔的分發(fā)商經(jīng)公共網(wǎng)絡提供給授權用戶期間,以及在不安全的介質上存儲文檔期間提供基本的保護形式。在“可信系統(tǒng)”方法中,整個系統(tǒng)負責防止文檔的非授權的使用和分發(fā)。構筑可信系統(tǒng)通常要求引入新的硬件,如安全處理器,安全存儲器和安全演示設備。這必需要所有在可信系統(tǒng)上運行的應用軟件被鑒定為可信的。雖然構筑防竄改(tamper-proof)的可信系統(tǒng)仍然是對現(xiàn)有技術的真實挑戰(zhàn),當前的市場趨勢認為,如使用瀏覽器訪問Web的PC和工作站那樣的開放和不可信系統(tǒng)將是用來訪問有版權文檔的主流系統(tǒng)。在此意義上,如裝有流行操作系統(tǒng)(如Windows ,Linux ,和UNIX)和如瀏覽器那樣的演示應用程序的PC和工作站那樣的現(xiàn)有的計算環(huán)境是不可信系統(tǒng),且若它們的架構不作重要更改不能作為可信系統(tǒng)。當然,架構的更改使喪失了 Web的主要目的,即靈活性及兼容性。其內(nèi)容加入這里作為參考的美國專利5,715,403揭示了控制數(shù)字文檔分發(fā)的系統(tǒng)。每個演示設備具有有關的庫。使用權限標簽伴隨著數(shù)字內(nèi)容。標簽包括使用權限,它規(guī)定了內(nèi)容的使用方式和任何實行該使用方法的先決條件。美國專利5,052,040揭示了加在數(shù)字文件之前的標簽的使用,使得不同的用戶關于同一文件能具有特定的密碼能力。已采用兩個基本方法控制在Web上的文檔分發(fā)。第一方法是使用基于服務的收費,其中用戶只有在支付預訂費之后才允許訪問內(nèi)容。但是一旦支付了預訂費且文檔被瀏覽器演示,用戶能拷貝,打印和修改該文檔,即發(fā)行者對文檔的所有控制丟失了。第二種方法是使用專有的格式,在此格式內(nèi)文檔只能被選擇的演示引擎所演示, 此引擎負責實施發(fā)行者的權利。當然,此方法需要使用單個專用的格式,因而喪失了結合多個流行格式的能力以及與其有關的內(nèi)容的豐富性。而且,這種方法需要用戶使用專用演示應用程序,該程序必需在用戶計算機中取得并安裝,且需要對在安全模式中演示的各種格式開發(fā)演示應用程序。此外,文檔必須使用非標準的工具產(chǎn)生或轉換。而且有各種已知的機制,借此能將功能加到如Web瀏覽器那樣的標準演示引擎。 例如Active X控件能自動下載并由Web瀏覽器執(zhí)行。Active X是如何讓應用軟件共享信息的一組規(guī)則,且Active X控件能以各種程序語言開發(fā),包括C,C++, Visual Basic,和Java。Active X控件類似于Java小程序,但與Java小程序不同是Active X控件具有對 Windows 操作系統(tǒng)的完全訪問。Microsoft 開發(fā)了注冊系統(tǒng),使瀏覽器能在Active X控件下載之前識別和認證它。Java小程序能在任何平臺上運行,然而Active X控件現(xiàn)在限于 Windows 環(huán)境。稱為VBkript的腳本語言使Web作者能將交線式單元嵌入HTML文檔以起動 Active X控件和其他功能的安裝?,F(xiàn)在,Microsoft的Web瀏覽器,Internet Explorer 支持 Java,JavaScript,和 Active X,而 Netscape 的 Navigator 瀏覽器只支持 Java 和 JavaScript,雖然它的插入件程序能支持VBkript和Active X。然而,對瀏覽器的各種插入件程序及追加程序軟件的可用性進一步復雜化了用戶的使用,并在Web或其他開放網(wǎng)絡上實現(xiàn)可靠的DRM系統(tǒng)方面引起了各種問題。VY0U. COM開發(fā)了一系統(tǒng),用于保護在Web上分發(fā)的文檔的知識產(chǎn)權。該系統(tǒng)包括到用戶的Web瀏覽器的軟件插入件程序。插入件程序包括對表示和傳輸文檔的專有的格式的專有演示引擎。因而,文檔必須被重新格式化成專有格式,且使用對合適的最終觀看格式的插入件程序的演示引擎,以代替標準的瀏覽器演示引擎。此安排需要對每種格式開發(fā)演示引擎。因而,此系統(tǒng)難以實現(xiàn),并喪失了作為開放架構的Web的優(yōu)點。Web的迅速增長及其在文檔分發(fā)中的可用性使得希望應用DRM特征于Web瀏覽器及其他標準演示引擎而不必改寫演示引擎。然而,不容易采用傳統(tǒng)的DRM技術與Web瀏覽器和其他標準的演示引擎一起使用,因為它們需要專有的格式及演示引擎,這與Web的開放架構相矛盾。不能夠獨立于它們的演示引擎控制如Web瀏覽器那樣的應用程序使得難于在分發(fā)網(wǎng)絡上應用DRM特征。在Web上實現(xiàn)DRM系統(tǒng)的另外障礙是經(jīng)常為專用文檔,尤其是對專用文檔的有限權限支付的費用是相當小的。例如,在許多情況,對專有文檔的有限權限費用小于1美元 ($1. 00)。在那樣情況,與處理信用卡支付的花費,包括接入費,交易費等與整個文檔費用比較是相對大的。對常稱為“微交易,,那樣的相當小的交易,對相應的“微支付”,即相當小的支付,使用信用卡是不實際的。此外,因為每筆信用卡交易作為唯一支付處理,在各種交易中購買大量文檔將產(chǎn)生大量小交易,這對信用卡交易不是有效的。為在因特網(wǎng)上處理微支付和其他支付已開發(fā)了各種專有的解決方法,例如 CyberCash 公司和ePayment System 公司都提供了那樣的解決方法。而且htellicent 對微支付提出了特定的解決方法。然而,這些解決方法沒有集成在DRM環(huán)境之中。

發(fā)明內(nèi)容
本發(fā)明的目標是便于在如因特網(wǎng)那樣的網(wǎng)絡上分發(fā)文檔。本發(fā)明的一個方面是用于分發(fā)具有與其相關的使用權限的數(shù)據(jù)文檔的系統(tǒng)。該系統(tǒng)包括具有至少一個存儲的數(shù)字文檔的服務器,具有包括能訪問演示內(nèi)容的演示引擎的標準應用程序的客戶計算機,連接客戶機及服務器的通訊網(wǎng)絡,和適應于附著于標準應用程序的安全模塊,用于對訪問演示引擎施加安全條件。


本發(fā)明通過較佳實施例及下列附圖描述圖1是采用DRM技術的文檔分發(fā)系統(tǒng)的方框圖;圖2是較佳實施例的DRM系統(tǒng)的概略表示;圖3是用于使服務器只響應保護的客戶的較佳實施例的操作方法的流程圖;圖4是用于訪問保護的內(nèi)容的較佳實施例的操作方法的流程圖;圖5是用于安裝安全模塊的較佳實施例的操作方法的流程圖;圖6是用于抑制安全模塊的較佳實施例的操作方法的流程圖;圖7是用于對多個服務器認證一客戶的較佳實施例的操作方法的流程圖;圖8是用于允許服務器控制客戶的用戶界面的較佳實施例的操作方法的流程圖;圖9是具有對用戶界面組件參照的內(nèi)容的方框圖;圖10是用于施加客戶專用的水印的較佳實施例的操作方法的流程圖;圖11是用于累計交易信息的較佳初稿例的操作方法的流程圖;圖12是用于使地址含糊(address obfuseation)的較佳實施例的操作方法的流程圖;圖13是對使用HTTP文檔傳輸?shù)漠惒絽f(xié)議的較佳實施例的操作方法的流程圖;圖14是用于軟件的動態(tài)鑒定的較佳實施例的操作方法的流程圖;圖15是用于動態(tài)變量加密的較佳實施例的操作方法的流程圖;圖16是用于在文檔中嵌入安全信息的較佳實施例的操作方法的流程圖;圖17是用于根據(jù)請求的URL確定使用權限的較佳實施例的操作方法的流程圖;圖18是用于下載必要的演示應用程序的較佳實施例的操作方法的流程圖;和圖19是用于加時間標記的有效性權標的較佳實施例的操作方法的流程圖。
具體實施例方式本發(fā)明在下面參考較佳實施例描述。很清楚,本發(fā)明能嵌入到各種各樣的格式中, 某些可以與所揭示的實施例的那些十分不同。因而,這里揭示的特定結構和功能細節(jié)僅是表示性的,不限止本發(fā)明的范圍。圖1是用于電子分發(fā)數(shù)字文檔的系統(tǒng)的模型的方框圖。作者110創(chuàng)建原始內(nèi)容 112并將其送到分發(fā)商120用于分發(fā),通常,作者110是文件的創(chuàng)建者。但是這里使用的術語“作者”能是創(chuàng)建者、擁有者、編輯者,或其他控制內(nèi)容的其他實體,或那些實體之一的代理(如出版者)。而且作者110能直接分發(fā)文檔而不涉及如分發(fā)商120那樣的其他部門,且因而作者與分發(fā)商能是同一實體。然而,圖1列出的功能劃分是更有效,因為它使作者能集中內(nèi)容的創(chuàng)建,而不是分發(fā)的管理功能。此外,那樣的劃分通過允許分發(fā)商120與一系列作者120相關而便于規(guī)模的經(jīng)濟性。這里使用的術語“文檔”通常涉及任何類型的內(nèi)容。如文本、聲頻或其他數(shù)據(jù),包括任何加密,格式化等。這里使用的術語“內(nèi)容”通常涉及文檔的基礎的信息。然而,這些術語互相交疊,因而這里交替使用。分發(fā)商120按請求分發(fā)文檔給用戶130。在典型的電子分發(fā)模型中,內(nèi)容以加密形式作為文檔分發(fā)。分發(fā)商用隨機密鑰加密內(nèi)容并隨后用對應于用戶130的公共密鑰加密隨機密鑰。因此加密文檔僅對特定的用戶130客戶化。然后用戶130能使用他們的私有密鑰解密隨機密鑰并使用它解密并觀看該文檔。
對文檔的支付借助票據(jù)交換150所從用戶130送到分發(fā)商,交換所收集從用戶130 及從希望看到特定文檔的其他用戶來的請求。票據(jù)交換所150還收集如借方交易、信用卡交易,或其他眾知的電子支付方法那樣支付信息,并將收集的支付作為批量支付送到分發(fā)商120。當然,票據(jù)交易所150能留下支付的一部分作為上述服務的費用。分發(fā)商120能留下一部分從票據(jù)交易所150來的批量支付作為分發(fā)服務費并將支付(如版權費)轉交給作者110。分發(fā)商120在分發(fā)文檔之前可以等待對單個文檔的一堆請求。在那樣情況,能產(chǎn)生單個加密文檔用于所有請求的用戶130解密。每當用戶130請求(或使用)文檔時,一個記帳消息被發(fā)送到審查服務器140,它保證由用戶130的每個請求符合由分發(fā)商120送出的文檔。記帳信息被審查服務器直接從分發(fā)商120接收到。任何不一致通過給票據(jù)交易所150的報告發(fā)送,交易所隨后調整對分發(fā)商120作出的批量支付。提出此記帳方案能減少在電子文檔分發(fā)中欺騙的可能性,并根據(jù)使用的期間或其他使用范圍處理導致支付改變的依賴時間的使用許可。審查服務器140 及票據(jù)交易所150相結合能用作交易累計器160,其功能是累計在一段時間周期中的多個交易,并以適當方式向分發(fā)商120收費,以減少分發(fā)商120的記帳開銷。圖1中示出的電子文檔分發(fā)的模型能應用于這里揭示的較佳實施例的電子文檔分發(fā)系統(tǒng)。此外內(nèi)容能包括如上所述的使用權限。圖2是按本發(fā)明的較佳實施例的文檔分發(fā)系統(tǒng)的計算機架構的概略表示。如上所述,本發(fā)明能結合已知的模型使用,用于使用如票據(jù)交易所和審查服務器實現(xiàn)費用的記帳與支付。此外,本發(fā)明能結合各種貿(mào)易模型使用。因此,為了簡化描述,用于審查分發(fā),實現(xiàn)支付和授權文檔的裝置在這里不再細述,且從較佳實施例的討論中省略。如圖2所示,數(shù)字內(nèi)容分發(fā)系統(tǒng)200包括對應于上述分發(fā)商120的分發(fā)商服務器 220,和對應于上述用戶130的客戶計算機230。服務器220和客戶計算機230能是經(jīng)編程完成所希望的功能的通用計算機。例如服務器220能是運行Windows NT 操作系統(tǒng)并包括如Apache 或其他HTTP服務器的HTTP服務器軟件226的標準服務器或工作站??蛻魴C 230能是運行Windows操作系統(tǒng)的個人計算機。在較佳實施例中,服務器220和客戶機230 均連接到如因特網(wǎng),或更具體地如Web那樣的通訊網(wǎng)絡300。因而,客戶機230包括瀏覽器 232作為具有演示引擎的標準應用程序。瀏覽器232能是符合HTTP的瀏覽器,如Microsoft Internet Explorer 或Netscape Navigator 。這里使用的短語“標準應用程序”是設計來完成如文檔的創(chuàng)建,觀看和編輯,并具有演示引擎的任何應用程序。標準應用程序的例子包括文字處理器,Web瀏覽器,編輯器,觀看程序,電子報表程序,數(shù)據(jù)庫程序等。服務器220具有多個以Web網(wǎng)頁方式存儲的文檔222,用于分發(fā)。文檔222以加密格式存儲。這里使用的術語“加密”,是任何那樣的機制,借此通過使用如對稱或非對稱加密算法,不規(guī)則加密算法等部分地或完全地禁止內(nèi)容的可訪問性。服務器220還包括以軟件形式的數(shù)字權限管理模塊224,用于存儲和管理與特定的文檔,用戶和/或支付數(shù)量或其他條件有關的使用權限。權限有管理模塊2M的其他功能在下面更詳細地描述。分發(fā)商服務器220能是服務器園或其他計算機集團的一部分,它也能包括如圖2所示的分發(fā)商服務器 220,??蛻魴C230還具有用戶界面(UI)模塊234和連接模塊236,均以軟件形式并適合附著瀏覽器而不需要修改瀏覽器232。例如,UI模塊234和連接模塊236能以插入件程序,Active X控件的方式,或以任何能附著于瀏覽器232的演示引擎而不必修改瀏覽器232的代碼的方式。下面詳細描述那樣的附著。UI模塊234和連接模塊236結合起來組成安全模塊。這將在下面詳述。雖然安全模塊237表示成駐留在客戶計算機230中,顯然安全模塊237能包括客戶端組件和服務器組件。例如,下述的DRM模塊2M是安全模塊237的服務器端組件。權限管理模塊2M是服務器端組件,它能存儲使用權限的標簽并識別在哪個權限與每個文檔222相關。權限還能根據(jù)用戶訪問文檔222的請求,由用戶通過票據(jù)交易所等作出的任何支付,和任何其他條件而改變。例如,眾所周知,用戶能具有選項,支付一個費用觀看文檔222或支付較高費用觀看并打印同一文檔222。如下所述,也能操作權限管理模塊 224,與文檔一起經(jīng)網(wǎng)絡300向客戶機230的連接模塊236提交適當?shù)臋嘞薇怼_B接模塊236能是客戶端軟件模塊,它通過驗證該UI模塊234是否附著于瀏覽器 232驗證客戶的環(huán)境的完整性,識別客戶機230的用戶,即請求內(nèi)容的個人,檢索文檔和由權限管理模塊2M發(fā)出的在適當環(huán)境中的合適的權限表,解密任何檢索的加密文檔,并產(chǎn)生任何必要的電子簽名和/或密鑰。UI模塊234是客戶端組件,它監(jiān)管從用戶來的對訪問文檔222的內(nèi)容的請求,根據(jù)由連接模塊236檢索的權限表允許或拒絕該請求。此外,UI 模塊234能借助與操作系統(tǒng)API的接口以及如阻斷和重定向命令,以下述方式根據(jù)權限表禁止客戶機230的瀏覽器232和操作系統(tǒng)的指定功能。連接模塊236驗證,在客戶230的環(huán)境中運行的工業(yè)標準演示引擎是否尚未以某種方式被竄改或損害,即使用戶能以繞過UI 模塊234的方式訪問保護的內(nèi)容。本發(fā)明能結合眾知的如Web那樣的客戶/服務器網(wǎng)絡架構實現(xiàn)而不必修改、排除, 或繞過標準的客戶軟件,服務器軟件,和演示引擎。權限管理模塊2M與現(xiàn)有的服務器軟件 226 一起安裝在服務器220中。如上所述,權限管理模塊2M識別,什么權限存在于或以后將存儲到服務器220中的文檔222有關。例如,權限管理模塊2M能具有可編程數(shù)據(jù)庫,查找表等,其中包括以眾知的方式與每個文檔222及其他變量相關的各種權限、變量是如用戶的身份和由用戶作出的支付等。權限管理模塊2M還與服務器220的操作系統(tǒng)API接口, 使得服務器軟件2 只響應從具有如連接模塊236和UI模塊234那樣的安全模塊237的合適組件的客戶機230來的連結。而且權限管理模塊2M用作與下述數(shù)據(jù)庫225的接口。例如,一旦安裝了權限有管理模塊234,完成圖3所示的過程。在步驟203,創(chuàng)建新的DRM起始網(wǎng)頁,或其他安全的界面顯示,它參照UI模塊234和現(xiàn)有的服務器起始網(wǎng)頁。在步驟304、服務器220上的網(wǎng)站的各種網(wǎng)頁被放置在具有隨機標簽的目錄或任何未知的目錄中。在步驟306,編程權限管理模塊224,使包括指向此目錄的指針,且在步驟308,權限管理模塊2M加密此目錄的URL。在步驟310,修改起始DRM網(wǎng)頁使參照UI模塊235,后者能命令連接模塊236解密該被加密的URL,使允許訪問原始的起始網(wǎng)頁及網(wǎng)站的其余部分。若客戶機230不具有UI模塊234和連接模塊236,URL不能被解密,因此不能訪問服務器220 上的網(wǎng)站。另外,連接模塊236能產(chǎn)生電子簽名并將此簽名與任何對服務器220的URL請求送到服務器220。只有當電子簽名出現(xiàn)并有效時,對服務器220上網(wǎng)站的訪問能被允許。在此情況,權限管理模塊2M能包括驗證電子簽名的程序。當客戶計算機230的用戶試圖訪問具有權限管理模塊2M的服務器220,權限管理模塊2M驗證,是否如UI模塊234那樣的所有需要的安全模塊237的組件被如上所述地安裝在客戶機230上。若否,在DRM起始網(wǎng)頁中以Java小程序,Active X控鍵等形式的指令命令瀏覽器以下面更詳述的方式下載并安裝UI模塊234。下載能從服務器220或其他連接到通訊網(wǎng)絡300的服務器完成。那樣的下載及安裝能使用傳統(tǒng)機制以眾知的方式完成,且能提示用戶授權安裝并輸入其他必要信息,如哪里存儲安裝文件。連接模塊236能嵌入UI 模塊234,同時地下載及安裝,或經(jīng)過各自的下載及安裝過程。當然,若檢測到UI模塊234 已安裝在客戶機230,安裝步驟跳過。若UI模塊234未安裝在客戶機230,且用戶未授權那樣的安裝,對服務器上文檔222的訪問被禁止,或限于只訪問指定為免費發(fā)布的文檔。如上所述,UI模塊234和連接模塊236是以那樣方式,它們能附著于瀏覽器232 而不必修改瀏覽器232的程序。這里關于模塊使用的術語“附著”涉及軟件模塊。它們能與瀏覽器組合或連結而不必修改瀏覽器232的程序。例如,UI模塊234和連結模塊236在 Netscape Navigator 情況是插入件程序形式或在hternet Explorer 情況是Active X 控制形式。開發(fā)及安裝那樣組件的機制是眾所周知的。訪問以文檔222的形式存儲在服務器220上的保護的內(nèi)容的過程示于圖4。在步驟402中,通過其URL以眾知的方式訪問DRM起始網(wǎng)頁。在步驟404,DRM起始網(wǎng)頁使UI模塊234指向原始的起始網(wǎng)頁或由DRM起始網(wǎng)頁使用上述方法之一參考的網(wǎng)頁。在步驟406, UI模塊234創(chuàng)建瀏覽器232的演示引擎的另外范例,加載原始的起始網(wǎng)頁,并命令操作系統(tǒng)使用眾知的技術在瀏覽器窗口顯示新的范例。在步驟408由UI模塊引導新的范例通過連接模塊236從服務器222檢索內(nèi)容。換言之,在較佳實施中,UI模塊234阻斷從瀏覽器 232來的命令并通過連接模塊236重定向它們。UI模塊234能命令新的范例如下詳述地通過連接模塊236利用安全異步協(xié)議。因而在步驟410UI保護是有效的,且所有用戶界面事件能被阻斷及被控制。例如,當用戶通過瀏覽器232的標準用戶界面起動“打印”或“拷貝” 命令時,UI模塊234阻斷此請求,且僅當由連接模塊236接收的權限組允許完成所請求的功能時才允許作出響應。具體說來,當連接模塊236從瀏覽器232的演示引擎接收請求時,連接模塊236驗證,演示引擎是否由UI模塊234保護,即UI模塊234是否為附著的,且演示引擎是否未被竄改或受其他損害。若是,連接模塊236允許連接到服務器220的權限管理模塊224,并處理許可,以檢索在服務器220上的原始的起始網(wǎng)頁和用于網(wǎng)頁的權限組。然后權限管理模塊2M起動在服務器220的服務器軟件和客戶機230的連接模塊236之間的連接。連接能使用任何協(xié)議建立,如HTTP或HTTPS或任何其他標準的或專有的連接協(xié)議。然后所請求的文檔222被檢索并提交給連接模塊236,它解密在服務器220上加密的文檔222,并以解密的形式將文檔以及與該文檔相關的權限組一起提交給瀏覽器232的演示引擎的新的范例。權限組的內(nèi)容再次根據(jù)文檔,用戶的身份,由用戶作出的支付或任何其他合適的參數(shù)確定。然后,連接模塊236發(fā)送權限組到UI模塊234,它根據(jù)權限組,如上所述地通過控制瀏覽器236的演示引擎的新范例限止對用戶可用的功能。現(xiàn)在文檔的內(nèi)容能如任何其他網(wǎng)頁那樣在瀏覽器232的視察中可觀看。然而,瀏覽器232不具有對文檔的網(wǎng)頁的直接訪問,因為瀏覽器232被UI模塊234或其他安全模塊 237的組件如下所述地“輪詢”。UI模塊234防止瀏覽器232完成在對該文檔的權限的范圍之外的任何禁止的功能。
較佳實施例使用如瀏覽器,文字處理器,或任何其他應用或顯示程序那樣的應用程序的標準演示引擎。較佳實施例通過與應用程序接口并站在應用程序和文檔之間達到此目的,以控制對文檔的訪問。因而不需要對每個文檔格式有分別的專有演示引擎。此外,由程序支持的任何數(shù)據(jù)格式被本發(fā)明認為是不必修改的??梢钥吹?,較佳實施例允許DRM系統(tǒng)適應于如TCP/IP那樣的標準和瀏覽器的使用以演示HTML。此外,較佳實施例方便了允許 DRM以對用戶透明的方式應用于系統(tǒng)對各種功能。下面敘述文檔分發(fā)系統(tǒng)200的操作方法的若干例子。在第一例中,客戶計算機230原先沒有安裝所有需要的安全模塊237的組件。如圖5所示,在步驟502客戶計算機230作出對一個或多個文檔的分發(fā)商服務器的請求。在步驟504,分發(fā)商服務器220分析該請求并根據(jù)在請求中缺乏電子簽名信息(表明安全模塊 237的組件未加載在客戶計算機230中),發(fā)出對客戶計算機230的響應,加載安全模塊237 的必要組件。如上所述,安全模塊237的作用是在客戶計算機230中施加使用權限。在步驟504送出的響應是針對請求內(nèi)容的客戶類型。例如,若在客戶計算機230上的客戶軟件是Web瀏覽器,分發(fā)商服務器220將送出響應,它是包括可執(zhí)行軟件組件的網(wǎng)頁。例如,軟件組件能是Java kript或Active Server Pages標準格式的。除了響應,此外,在較佳實施例中的網(wǎng)頁能包括對在步驟502中送出的內(nèi)容的未簽名的請求的拷貝。在步驟506,客戶計算機230接收網(wǎng)頁并執(zhí)行包括有關何處得到安全模塊237的組件的信息的軟件組件,以請求該組件的拷貝。在步驟508,客戶計算機230接收并安裝安全模塊237的組件。使用如上述機制,安全模塊237被配置成自動開始在瀏覽器232中運行, 在步驟510,安全模塊237隨后讀出對包含在網(wǎng)頁中的內(nèi)容222的原始請求的拷貝,它調用安全組件237并重新提交帶有數(shù)字修正案簽字的請求給分發(fā)商服務器220。在步驟512,分發(fā)商服務器220接收簽名的請求并驗證在請求上的簽名。因為此請求是由安全模塊237正確簽字的,分發(fā)商服務器220將文檔222提交給安裝在客戶計算機230上的安全模塊237, 用于按照與文檔222的內(nèi)容相關的使用權限有和條件由瀏覽器232演示。圖5所示的方法提供自動切入安全控制以便以安全方式無縫地和透明地向用戶提供用戶為演示內(nèi)容222 所需的軟件。安全模塊237能包括軟件代理,它分析任何演示引擎或客戶計算機230的其他組件,在步驟508檢驗客戶環(huán)境是否安全。在那樣的檢驗之后,在步驟510安全模塊237 能再提交該請求。圖6示出較佳實施例的操作方法的另外例子。在步驟602,引導安全模塊237從分發(fā)商服務器220檢索文檔222。在此例中文檔222是“干凈內(nèi)容”,即未被加密或其他方法遮掩或被限止,并不具有任何使用限止。在步驟604,文檔222被服務器220返回到安全模塊237。因為文檔222未被簽名,或加密或標記成需要安全模塊237處理的內(nèi)容,安全模塊識別,那是不再需要的。在步驟606,安全模塊通知瀏覽器232,瀏覽器232應通過發(fā)送對內(nèi)容的原始請求到服務器220而直接請求文檔222。然后安全模塊237不再使本身成為運行組件,即不活動的,在步驟608保存客戶計算機的資源。在步驟610,瀏覽器236隨后重新提交對文檔222的請求,它曾是由安全模塊237發(fā)送的。然后在步驟612分發(fā)商服務器 220直接將文檔提交給瀏覽器232。為了維護安全性并實施使用權限,所有對內(nèi)容的請求最初通過安全模塊237作出。然而,當請求返回不需要安全保護的內(nèi)容時,安全模塊237成為潛在的負擔,因為它利用了計算機資源。在此例中,若不需要安全模塊237,它從運行狀態(tài)去除。系統(tǒng)200能使用PKI加密技術,或任何其他加密,密碼,或水印技術。當然,每種技術需要對內(nèi)容作出請求的客戶被識別為授權的用戶。為鑒別的目的能使用數(shù)字憑證或簽名。換言之,用于鑒別的目的對電子消息的附加信息與消息一起發(fā)送。數(shù)字憑證或簽名的最通常使用是驗證,發(fā)送消息的用戶宣稱他(她)是誰,并為接收者提供編碼回答加密密鑰的方法。希望發(fā)送加密消息的個人能從Certificate Authority(CA)申請數(shù)字憑證。CA產(chǎn)生包含申請人的公開密鑰和各種其他鑒別信息的加密的數(shù)字憑證。CA通過如因特網(wǎng)使它自己的公開密鑰容易得到。加密消息的接收者使用CA的公開密鑰解密附著于該消息的數(shù)字憑證,驗證它是否由CA產(chǎn)生,并隨后獲得保持在此憑證內(nèi)的發(fā)送者的公開密鑰及鑒別信息。對數(shù)字憑證最廣泛使用的標準是X. 509。當在每個被請求內(nèi)容的服務器重復時,此鑒別過程是累贅的。圖7示出較佳實施例的操作方法的另外例子,其中加快了多個服務器的鑒別過程。如圖7所示,在步驟702客戶計算機230從分發(fā)商計算機220請求文檔222。假設使用PKI加密方案,請求能以“I^rivate Client [request] ”的形式,其中請求用客戶計算機 230的私有密鑰加密。分發(fā)商服務器220檢查請求的簽名并認識到該請求不是從認證的客戶來的并產(chǎn)生唯一的“查問”權標,它在步驟704返回給客戶計算機230。在較佳實施例中, 查問權標能是以“I^ivate Server [Private Client [request] ”的形式,其中原始加密請求再次使用分發(fā)商服務器220的私有密鑰加密。在步驟706,客戶計算機230通過以唯一的方式,即發(fā)查問權標信號的方式,轉換該查問來回答發(fā)生的查問權標。例如,轉換能是用分發(fā)商服務器220的公開密鑰加密查問權標的形式。在此情況,轉換是以“[Public Client [Private Server [Private Client [request]]]”的形式。然后客戶計算機230在步驟708將帶著轉換后的查問權標的請求重新發(fā)送給分發(fā)商服務器220。分發(fā)商服務器220通過識別該轉換,即識別查問權標是它自己的,建立客戶的認證,并在步驟710返回請求的文檔222。在許多情況,分發(fā)商服務器220是上述服務器園或其他有關計算機組的一部分。 因此,不能保證得到對此會話的下一次請求的服務器實際上是產(chǎn)生“查問”權標的同一服務器。例如,下一次會話請求能由分發(fā)商服務器220’接收。當在步驟712客戶計算機230重能使用同一查問權標發(fā)送另外請求且該請求被分發(fā)商服務器220’接收時,分發(fā)商服務器尋找查問權標的簽名,并在步驟714找到屬于分發(fā)商服務器220的簽名。因為分發(fā)商服務器 220與分發(fā)商服務器220’具有信任關系,分發(fā)商服務器220’將認可分發(fā)商服務器220的查問權標。尤其是,分發(fā)商服務器220’估算由客戶完成的查問權標的轉換,并通過鑒別服務器220為該查問權標的創(chuàng)建者而認證該用戶。在步驟716,內(nèi)容從分發(fā)服務器220’提交給客戶計算機^30。在此操作方法中,由另外有關服務器文檔的權標接收請求的服務器所認可。為簡化此過程,密鑰不再交換。使用以前與有關服務器密鑰交換的方法于有關服務器的組件中的任何另外服務器以加速認證的過程。如上所述,使用標準的演示引擎對DRM系統(tǒng)出現(xiàn)很大的復雜性。例如,在使用瀏覽器作為演示引擎時,標準的用戶界面包括拷貝和打印命令和其他不必與DRM系統(tǒng)兼容的命令。眾所周知,為了在那樣情況禁止那樣命令,如Windows GUI那樣的大多數(shù)GUI使對應于禁止命令的菜單選項陰影化。但這常常是不清楚且不滿意的,而且,可希望提供針對內(nèi)容的菜單選項,如好象支付的費用那樣的使用權限及實行條件的選擇。此外,內(nèi)容的銷售商能希望出現(xiàn)專有商標的用戶界面或與其他銷售商一致的用戶界面。而且在某些情況可以希望高亮度顯示如打印按鍵那樣的菜單選項。圖8示出較佳實施例的操作方法,它允許針對內(nèi)容的工具欄作為瀏覽器232的用戶界面被顯示。如上所述,文檔222以兼容于演示應用程序,即較佳實施例中的網(wǎng)頁的形式存入分發(fā)商服務器220。在圖9中詳細示出文檔222,它包括對軟件組件220a的參照A及對瀏覽器工具欄和UI220b的參照B。軟件組件220a能是Java小程序,Active X控件等的形式。當內(nèi)容被演示時,對軟件組件的參照由瀏覽器,即Active X控件,Java小程序來識別。參考圖8,在步驟802瀏覽器232請求文檔222。在步驟804,瀏覽器232試圖演示文檔222并跟隨參照A執(zhí)行軟件組件220a。然后軟件組件220a在步驟806查看調用它的內(nèi)容222并識別參照B到工具欄及UI220b的描述。然后在步驟808,操作軟件組件220a 以便根據(jù)描述220b建立針對平臺/瀏覽器的工具欄及UI。在步驟810,軟件組件220a去除或隱去標準的瀏覽器UI和工具欄,并用在步驟808建立的那些代替它們,此操作方法允許網(wǎng)站(在此情況是分發(fā)商服務器220)支配引導的motif (開放軟件基金會的圖形接口), 外觀,表現(xiàn),因此將用戶的瀏覽器改制成現(xiàn)場的(site)客戶化的按鍵,顏色,樣式,動畫式, 菜單和工具欄。圖10示出較佳實施例的另一操作方式,其中為了安全及跟蹤的目的能對內(nèi)容應用針對客戶,甚至針對范例的水印。數(shù)字“水印”的概念是眾所周知的,并允許內(nèi)容的擁有者將信息嵌入到圖形和聲頻文件中,它能用于識別擁有者對這些作品的權限。術語“數(shù)字水印”是從傳統(tǒng)的水印導出的,它存在于高質量的信紙上端或某些貨幣中。傳統(tǒng)的水印通常對閱者不出現(xiàn),但在對著光線,就展示的紙的制作商或使用信紙的單位的名字或圖徽。類似地,數(shù)字水印也用于識別質量及保證真實性的目的。承擔數(shù)字水印的圖形或聲頻文件能包含關于內(nèi)容的擁有者的信息或其他信息。數(shù)字水印只在某些條件下能被感知,如當內(nèi)容以未經(jīng)授權方式打印時。例如,在圖象中,數(shù)字水印更改圖象,以提供由嵌入水印的單位供應的數(shù)字信息。此水印能用唯一的或插入件軟件觀看,并能展示如唯一的識別碼,它能跟蹤版權擁有者或更復雜的版權所有權信息。如圖10所示,在步驟1002,客戶計算機230請求經(jīng)過通訊通道300從分發(fā)商服務器得到文檔222。在步驟1004,分發(fā)商服務器220提交文檔222給安全模塊237。注意,文檔222在提交給安全模塊237時可以有或沒有嵌入的水印。在步驟1006,安全模塊237在較佳實施例中提交文檔222給瀏覽器232的演示引擎的一個范例,用于以上述方式演示。然后在步驟1008中安全模塊237使用有關用于演示內(nèi)容222的演示引擎的范例的針對范例的信息以便應用針對客戶的水印于演示引擎的范例使用的視察。使用任何水印的技術或算法施加針對客戶的水印。而且,除了現(xiàn)有的水印外能應用針對客戶的水印。針對客戶的水印數(shù)據(jù)能以任何方式存儲或產(chǎn)生。在兩種情況,因為水印被應用于客戶,它能是該客戶所獨有的,因而是可跟蹤的。 分發(fā)商服務器220能提交同一文檔222到所有客戶(因而使服務器方的恨不能緊縮得最小)。然后,客戶使用如半透明視察將唯一的水印施加到圖象。若內(nèi)容的消費者隨后使用屏幕捕捉或其他未經(jīng)授權的機制來捕捉內(nèi)容,則為了跟蹤與強制實施的目的被捕捉的內(nèi)容用對該用戶是唯一的ID水印化。圖11示出較佳實施例的使用方式,其中交易支付容易地累計。在步驟1102,客戶計算機230在安全模塊237必要組件安裝之前從分發(fā)商服務器220請求文檔222。在步驟 1104,分發(fā)商服務器220隨后通知客戶計算機,文檔222被保護,客戶計算機230需要具有安全模塊237來演示文檔222,以及從哪里能獲得安全模塊237。在此情況,安全模塊237能從與交易累計器160(見圖1)有關的計算機獲得。在步驟1106,客戶計算機通過開通與交易累計器160有關的計算機的會話,從交易累計器160請求安全模塊237的必要模塊。在步驟1108,交易累計器160以例如傳統(tǒng)的方式請求并收集各種用戶信息,包括記帳信息等。交易累計器160產(chǎn)生帶隱藏的唯一公開私有密鑰對或客戶計算機230的身份的其他標記的唯一的安全模塊237,并在步驟1110返回安全模塊237給客戶計算機230。安全模塊237創(chuàng)建瀏覽器232的保護的范例,或其他第三方演示應用程序,強制訪問圍繞它的保護,并在步驟1112命令它從分發(fā)商服務器220檢索并演示保護的內(nèi)容222。分發(fā)商服務器 220認識到文檔222是由用安全模塊237保護的演示引擎請求的,并返回文檔222。如附帶完全模塊的瀏覽器那樣的保護的演示應用程序通知安全模塊237,那是關于演示文檔222。在步驟1114,安全模塊237分析與文檔222相關是什么數(shù)字權限,并記錄回到交易累計器160的適當?shù)母顿M。交易累計器160跟蹤針對由此公開私有密鑰的范例訪問的許多形式的內(nèi)容完成的許多小交易,然后將它們累計到單個收費中,并周期地送天財經(jīng)機構或與安全模塊237中的標記(indicia)相關的其他方。圖11的方法允許用戶登錄一新的網(wǎng)站以起動一交易。若用戶的信息已經(jīng)在可信方(如交易累計器160)的文件中,新網(wǎng)站通過可信方驗證該用戶??尚欧絽f(xié)調所有交易, 并周期地,如每月,將結果送到適當?shù)臋C構。結果,處理交易的費用(常是小額的)從分發(fā)商或信用代理送到累計器,這減少了交易的總開銷。新網(wǎng)站不必須獲得用戶信息的細節(jié),它減少了有關隱私問題的麻煩。此外,對新網(wǎng)站的登錄過程簡化了。因為網(wǎng)站只使用送到可信方的匿名ID,且只有可信方具有用戶的個人和信用信息,用戶信息對用戶與之交易的新網(wǎng)站是保密的。較佳實施例的另外的操作方法為安全使用目錄的模糊而不需要服務器方的可執(zhí)行組件。如圖12所示,在步驟1202內(nèi)容的擁有者或在文檔222中具有利益的其他方在分發(fā)商服務器220上用隨機名字或其他難以發(fā)現(xiàn)的名字創(chuàng)建子目錄,用作文檔222的安全定位。然后在步驟1204有利益的方創(chuàng)建網(wǎng)頁,它具有對安全模塊237的參照和文檔222的新安全定位的加密形式。然后在步驟1206,保護的文檔222用網(wǎng)頁替代,而保護的文檔222被移到安全目錄。在步驟1208,客戶計算機230發(fā)出以上述方式從原始目錄檢索文檔222的請求。在步驟1210,具有加密內(nèi)容的秘密位置的安全性網(wǎng)頁被返回而不是請求的文檔。在步驟1212 安全模塊237解密由網(wǎng)頁參照的內(nèi)容的位置并從安全位置請求文檔222。在步驟1214,內(nèi)容被提交給安全模塊237,它創(chuàng)建如較佳實施例中的瀏覽器那樣的保護的演示引擎的范例, 并演示文檔222。上述操作方法不需要服務器方可執(zhí)行,因而是節(jié)省的方法,它提供足夠的,而不必是最大的安全性。在此例中,為安全的目的,內(nèi)容被存入具有由隨機數(shù)(或偽隨機數(shù))確定的地址的位置。因此,當用戶起動交易時,給用戶提供具有以加密形式的位置的HTML頁面。 安全組件解密該位置,而客戶永不會發(fā)現(xiàn)該位置。圖13示出較佳實施例的另外操作方法,它為安全起見利用相對定址。在步驟 1302,客戶計算機的Web瀏覽器232從分發(fā)商服務器220請求內(nèi)容。分發(fā)商服務器認識到, 內(nèi)容請求不是來自合適的安全模塊237 (如缺乏正確的簽名),可以在步驟1304命令客戶計算機230加載安全模塊237必要的組件。在步驟1306,安全模塊237在現(xiàn)有的瀏覽器232 范例中產(chǎn)生子HTML演示引擎,即瀏覽器232的范例,使得它能完全控制子HTML演示引擎。 然后在步驟1308,安全模塊237命令子范例通過安裝在安全模塊237中的異步協(xié)議檢索內(nèi)容,而不是通過HTTP協(xié)議和定址。例如,異步協(xié)議能是嵌入那里帶Active X控件的HTML, 以建立安全認證的通訊通道,異步協(xié)議能指導瀏覽器232從另外的網(wǎng)站檢索內(nèi)容,該網(wǎng)站包括防止從不需要或未授權的用戶來的訪問的過濾技術。在步驟1310文檔222被演示。例如,異步協(xié)議能發(fā)送用戶的址址給第三方,用以驗證該用戶是需要和授權的。此異步協(xié)議使得瀏覽器232的子范例能經(jīng)過指定的安全網(wǎng)站請求頂層HTML頁面。在頂層頁面加載之后,子范例能使用地址前綴檢索該頁面的所有組成部分。未加保護的內(nèi)容能經(jīng)標準的HTTP檢索。通常,安全被傳遞給HTML用于演示。然而在此例中,使用專有的異步協(xié)議檢索內(nèi)容。因而,能使用HTML演示引擎的單個范例“彈出”內(nèi)容的合成片。例如,能使用標準的 HTML演示訪問其中包含一個Active X控件的起始網(wǎng)頁。該控件產(chǎn)生一子演示引擎,它通過指定的服務器檢索內(nèi)容,該服務器轉而訪問包括過濾技術等的服務器。注意,網(wǎng)頁(合成文檔)具有對其他文件及圖象的參照。傳統(tǒng)上,只有頂層(HTML頁面)是保護的,而參照是不保護的。然而在此例中,因為請求通過安全的服務器處理,頂層及參照均是安全的。圖14示出較佳實施例的另外操作方法。該方法通過禁止加載如插入件程序和動態(tài)連接庫(DLL)那樣的編碼到演示引擎中提供安全性,除非編碼被鑒別為不損害安全性。 此方法認識到鑒別能是動態(tài)過程,鑒別之后應立即允許用戶使用鑒定的軟件。在步驟1402,在較佳實施例中客戶計算機230的安全模塊237加載演示應用程序, 瀏覽器232的一個范例。瀏覽器232在步驟1404請求加載第三方附加程序,如DLL。在步驟1406,安全模塊阻斷請求并查詢包括可信的鑒定的第三方附加程序列表的當?shù)財?shù)據(jù)庫 225。在步驟1408,若安全模塊237未找到試圖加載的第三方程序,安全模塊237接觸可信服務器,更新其經(jīng)鑒定的可信的第三方程序的數(shù)據(jù)庫。若在更新表中找到第三方程序,在步驟1410,安全模塊237允許加載第三方程序到演示引擎。若不步驟1406中判定是,通過數(shù)據(jù)庫225中列表,該程序是經(jīng)鑒定的,則方法直接進到步驟1410。若在步驟1408中的判定是,該程序在更新的數(shù)據(jù)庫中不是經(jīng)鑒定的,在步驟1412禁止加載。每當演示應用程序希望加載任何可執(zhí)行編碼時,它應經(jīng)批準,即經(jīng)鑒定,以避免損害安全性。若在安全組件包裝時,第三方軟件未準備鑒定,它不能包括在安全模塊的批準表中。若該程序以后被批準,通過登錄到服務器程序的簽名與更新的表比較,那個服務器具有更新的鑒定數(shù)據(jù)庫,如數(shù)據(jù)庫225。圖15示出較佳實施例的操作方法,它很適合于以視頻或其他大文件形式內(nèi)容的轉換。眾所周知,加密部分數(shù)據(jù)減輕了開銷并加快了數(shù)據(jù)轉換速度而仍然提供一定程度的安全性。然而,在圖15示出的方法中,數(shù)據(jù)流加密的百分比適應于網(wǎng)絡的等待時間,連接速度及其他因素。在步驟1502,由客戶計算機請求文檔222。在步驟1504,分發(fā)商220通過審查數(shù)據(jù)庫,使用權限或與文檔222有關的其他加密指示確定加密的百分比。那樣的信息能存儲在數(shù)字權限管理模塊2。例如加密的指示能規(guī)定,加密大于指定的百分比或在指定百分比的范圍內(nèi)。在步驟1506,分發(fā)商服務器220以已知的方式監(jiān)管與數(shù)據(jù)轉換有關的各種條件, 如文檔222的文件長度,網(wǎng)絡等待時間,通訊速度等。在步驟1508,分發(fā)商服務器220根據(jù)步驟1506中監(jiān)視的條件和步驟1504中判定的加密量加密部分文檔222。步驟1506和1508 連續(xù)地迭代地進行,直到整個文檔222被轉換。在步驟1510,安全模塊237解密內(nèi)容并將其提交給演示應用軟件,即較佳實施例中的瀏覽器232。數(shù)據(jù)流的可變部分(百分比)被加密。內(nèi)容數(shù)據(jù)能根據(jù)時間間隔或字節(jié)長度被劃分。例如10字節(jié)加密,90字節(jié)不加密,加密的百分比能是自適應的。即,根據(jù)數(shù)據(jù)文件長度和其他條件,在不同場合,加密的百分比能在規(guī)定的值之間變化以加速其過程。已知在HTTP文檔在主體中嵌入簽名和其他安全信息。然而,那樣的做法需要專門的安全標簽,并難以管理,因為安全信息必須對文檔作語法分析。但是圖16中示出的較佳實施例的操作方式為了傳遞安全信息,通過只使用HTML的標題簡化了操作。在步驟1602,由安全模塊237調整瀏覽器232從分發(fā)商服務器220請求文檔222, 并安全模塊開通到分發(fā)商服務器220的標準HTTP或HTTPS連接。在步驟1604,起著標準 HTTP服務器作用的分發(fā)商服務器220檢索或建立文檔222用于下載。尤其是,數(shù)字權限管理模塊2M或分發(fā)商服務器220的另外安全模塊組件通過嵌入HTTP請求的標題中的安全信息認證請求的客戶,并形成標準HTTP回答。在步驟1606,分發(fā)商服務器220插入安全信息到HTTP回答的標題中。例如,如簽名那樣的安全信息能是HTML文檔中〈Header〉標簽的屬性,如下所示<Header>Signature = 13490680486724869 My Book”,它按標準的 HTML 規(guī)劃演示。簽名是作為標題的屬性的數(shù),并不被演示,但能為了安全的目的挑出。在步驟1608,該回答被送到客戶計算機的安全模塊237。在步驟1610,安全模塊237分析在回答的標題中的安全信息,并按照用安全信息描述或相關的使用權限將文檔222的內(nèi)容送到瀏覽器232, 用于演示。因為所有安全信息包含在標題中,最終的DRM系統(tǒng)更少被干涉且更容易管理。而且新的安全標簽方案或其他規(guī)定不是必需的。安全組件只需要知道觀察標題以得到安全信肩、ο內(nèi)容和使用權限有常是動態(tài)的。例如,內(nèi)容能隨時間改變,且使用權限有能隨時間改變并能取決于對內(nèi)容的請求從哪里來。例如若文檔是從現(xiàn)場或安全計算機請求,公司能讓雇員打印或保存文檔。然而,同樣雇員從家里請求同樣的文檔可能只允許觀看該文檔。圖 17示出較佳實施例的使用方法,它提供了地址以及為定址這些結果的URL過濾。在步驟1702,具有安全模塊237的客戶計算機230請求安全文檔222。在步驟 1704,分發(fā)商服務器220從內(nèi)容222的靜態(tài)或動態(tài)來源聚集信息,并以已知方式建立響應。 在響應被建立之后,安全模塊237的服務器端的響應訪問數(shù)據(jù)庫225,在步驟1706將URL的正規(guī)表達式映射到使用權限。在步驟1708,安全模塊237的服務組件通過選擇對應于在數(shù)據(jù)庫225中的URL的權限,根據(jù)請求的URL插入與回答相關的權限。然后該回答被送到客戶計算機,在安全模塊237的客戶端組件的控制下按照插入的使用權限演示所請求的內(nèi)容 222。圖為使用了 URL定址和目錄定址,能合適地處理動態(tài)的內(nèi)容和由進入請求的URL 最發(fā)識別的內(nèi)容。目錄被過濾以便提供高層次的可信度,使得無論使用哪個URL達到存儲在服務器的文件,作為文件存儲在分發(fā)商服務器220的內(nèi)容不能提交給未經(jīng)授權的用戶。 通過使用兩種類型的過濾器,內(nèi)容的擁有者在判定什么內(nèi)容應被保護以及保護到什么程度方面具有靈活性。此外,將安全內(nèi)容放在HTML文檔的標題中使得動態(tài)內(nèi)容容易被處理,因為內(nèi)容的本體不必為安全而修改,因此允許動態(tài)內(nèi)容被用于在變化中建立文檔。在演示內(nèi)容時,尤其在經(jīng)過因特網(wǎng)或其他網(wǎng)絡分發(fā)內(nèi)容時常常面臨的另外的問題是用戶不總是具有正確的演示應用程序。例如,當下載PDF文件時,內(nèi)容的提供者常常告誡用戶必須用Adobe Acrobat Reader ,甚至能提供下載該軟件的鏈接。若用戶不下載該軟件,他們不能演示內(nèi)容。然而,下載軟件需要觀看者方面很大的動作,如點擊鏈接,選擇下載的目錄,執(zhí)行安裝軟件等。在許多情況,用戶選擇不下載內(nèi)容以避免安裝正確演示應用程序的繁復過程。在DRM系統(tǒng)中,若安全組件未附著于新安裝的演示應用程序,對多重演示應用程序的需要更引起了安全性問題。圖18示出以對用戶透明的方式提供正確的演示應用程序的使用方式。在步驟 1802,客戶計算機230請求不能由瀏覽器232演示的文件格式的文檔222,在步驟1804,文檔222被包裝成同樣格式的文件,但被“裝扮”成HTML文件。例如,Windows 操作系統(tǒng)用文件擴展名識別文件類型。在那種情況中,如PDF文件那樣的文件能帶看“HTM”擴展名命名,由客戶計算機識別成HTML文件。在步驟1806,文件被下載到客戶計算機230,用戶“打開”該文件,客戶計算機將其認作HTML文件。因而瀏覽器232作為默認的HTML查看程序起動。在步驟1808,瀏覽232 開始演示HTML并尋找對如Active X控件或Java小程序的嵌入應用程序的參照。在步驟 1810,嵌入瀏覽器的應用程序引起瀏覽器232校驗,并發(fā)現(xiàn)所參照的應用程序未安裝在客戶計算機230上。在步驟1812,瀏覽器跟隨文件中的參照下載該應用程序,隨后如上述那樣應用程序被安裝在客戶計算機230并附著于安全模塊237。在步驟1814,現(xiàn)用作演示的應用程序由安全模塊237引導從HTML文件中檢索內(nèi)容并演示該內(nèi)容。分配新的文件類型擴展名的缺點在于,若用戶接收你的一個數(shù)據(jù)文件且沒有注冊的應用軟件處理該請求,則用戶不能用此內(nèi)容繼續(xù)進行,或必須人工安裝新的應用軟件。但若新的文件類型被包裝在HTML文件中,則Web瀏覽器加載該HTML文件且自動地尋找該編碼(JavaScripts等)。若該編碼在客戶平臺上看到注冊的應用軟件,它將包含的數(shù)據(jù)送到客戶應用程序。若沒有找到處理該數(shù)據(jù)類型的應用程序,它調用瀏覽器以引導到下載合適的演示應用程序的一方。在如因特網(wǎng)那樣的網(wǎng)絡上分發(fā)內(nèi)容時的另外安全問題是有可能黑客阻斷消息并 “破壞”加密例行程序以獲取對保護內(nèi)容的訪問。繞過加密常常由于需要執(zhí)行復雜的軟件算法或產(chǎn)生隨機數(shù)而需要相當大量時間(如若干涉)。圖19示出一較佳實施例的操作方法, 其中通過創(chuàng)建在短的時間周期之后會過時的權標減少了加密被繞過的危險。在步驟1902,客戶計算機請求安全內(nèi)容222。假設安全模塊237的服務器方安全組件尚未認證客戶計算機230,在步驟1904分發(fā)商服務器120產(chǎn)生有時間標記的查問權標。在步驟1906客戶計算機230,接收該權標并使用其非唯一的公開密鑰私有密鑰對加入一請求且以已知方式簽署,并將簽署的權標返回給分發(fā)商服務器220。接收到簽署的權標后,在步驟1908分發(fā)商服務器220驗證客戶計算機230的簽名并通過檢查時間標記校驗以查看何時產(chǎn)生該權標。若該權標產(chǎn)生時間在以簽署方式接收前已超過預定時間周期如0. 5秒, 則即使簽署是正確的該權標不再有效,在步驟1910,對內(nèi)容222的訪問被拒絕。時間標記指出該簽名多長有效(通常是很短時間,它允許正確簽名但不允許加密被繞過)或簽名建立的時間。若未授權方阻斷該消息并企圖在以后偽造此消息,則簽名將過期,不再有效。本發(fā)明能使用任何類型的通訊硬件和協(xié)議經(jīng)任何類型的通訊網(wǎng)絡實現(xiàn),如因特網(wǎng),局域網(wǎng)(LAN),廣域網(wǎng)(WAN),直接計算機連接等。任何類型的硬件或硬件組合能用于各種客戶機及服務器。因而,這里使用的術語“客戶,,及“服務器”能是任何類型的計算設備或數(shù)據(jù)終端,如個人計算機、便攜機、轉儲終端、瘦客戶、手持設備、無線電話,或那些設備的任意組合。各種客戶和服務器能是單個位置的單臺計算機,或單個位置或多個位置的多臺計算機。例如,服務器能包括多臺冗余計算,它們是分布在不同位置的協(xié)同定位設備,便于伸縮。能具有任何數(shù)目的客戶和任何數(shù)目的服務器??蛻裟芘c服務器在物理上位于同一硬件中。能使用任何合適的服務器及客戶端軟件和任何通訊協(xié)議。通訊能經(jīng)過電纜、光纜, 任何其他線纜,或使用無線電頻率的無線方式,紅外線或其技術實現(xiàn)。各種信息能以任何格式存儲,因此這里使用的術語“數(shù)據(jù)庫”意為任何的信息集合,如數(shù)據(jù)庫文件,查找表等。文檔能是任何類型并能包含任何類型內(nèi)容,如文本、聲頻信息,視頻信息或多種類型內(nèi)容的組合。上述描述成軟件組件的本發(fā)明的部分能作為硬件實現(xiàn)。此外,雖然某些功能塊在這里描述成分別的及各自獨立的,這些功能塊能聯(lián)合并在單臺通用計算機上實現(xiàn),或可本專業(yè)所知道的進一步分割成子功能。權限組能是一個或多個權限,或操縱文檔使用的規(guī)劃,能以任何合適的形式,并能根據(jù)各種參數(shù),如文檔類型,用戶的身份,由用戶的支付等。各種軟件模塊能位于客戶端或服務器。例如安全模塊能包括在服務器方和/或客戶方一個或多個組件以適合完成上述的各種功能。雖然上面已經(jīng)詳細描述了本發(fā)明的較佳實施例,應該看到,本發(fā)明的其他格式,另選方案,修改,版本更新和變化是同樣可行并對本專業(yè)熟練人士是顯然的??山沂镜膬?nèi)容不試圖將本發(fā)明限于任何特定實施例,而試圖包容所有那樣的形式,另選方案,修改,版本更新和變化。因而,本發(fā)明的真實范圍由附后的權利要求及合法的等效內(nèi)容所確定。
權利要求
1.一種控制具有與其相關的使用權限的所請求數(shù)字內(nèi)容的使用的系統(tǒng),其特征在于, 所述系統(tǒng)包括具有標準應用程序的客戶計算機,所述標準應用程序包括被編程為演示內(nèi)容的標準演示引擎;用于將所述客戶機與存儲有數(shù)字內(nèi)容的服務器耦合的通信接口 ;以及被下載并包括在所述客戶計算機中的獨立于標準演示引擎的客戶機側安全模塊,所述安全模塊被編程為附著于所述標準應用程序,實施所述標準演示引擎未被編程為實施的使用權限,并提供對標準演示引擎的訪問,其中響應于演示所請求數(shù)字內(nèi)容的請求,所述安全模塊根據(jù)與所請求數(shù)字內(nèi)容相關的使用權限確定所請求數(shù)字內(nèi)容是否是被保護的內(nèi)容,并且當所請求數(shù)字內(nèi)容是被保護的內(nèi)容時,所述安全模塊阻斷對所述標準演示引擎的演示被保護數(shù)字內(nèi)容的請求,并且當所述安全模塊確定所請求數(shù)字內(nèi)容是被保護的內(nèi)容時,所述安全模塊根據(jù)與被保護的數(shù)字內(nèi)容相關的使用權限確定是否允許用戶執(zhí)行關于被保護的數(shù)字內(nèi)容的所請求的功能,并根據(jù)與被保護的數(shù)字內(nèi)容相關的使用權限響應執(zhí)行關于被保護的數(shù)字內(nèi)容的所請求的功能的請求,并且當所述安全模塊確定所請求數(shù)字內(nèi)容不是被保護的內(nèi)容時,所述安全模塊從所述標準演示弓I擎卸除。
2.如權利要求1所述的系統(tǒng),其特征在于,所述安全模塊用于定義所述標準應用程序的用戶界面。
3.如權利要求1所述的系統(tǒng),其特征在于,所述安全模塊用于根據(jù)用戶專用數(shù)據(jù)在所述標準演示引擎演示的圖像上添加水印。
4.如權利要求1所述的系統(tǒng),其特征在于,所述標準演示引擎是Web瀏覽器。
5.如權利要求1所述的系統(tǒng),其特征在于,還包括可信服務器系統(tǒng),其中所述安全模塊用于校驗要加載到所述客戶計算機的可執(zhí)行編碼的安全信息,確認所述可執(zhí)行編碼是否為保證安全,若所述可執(zhí)行編碼被確認,允許安裝所述可執(zhí)行編碼到所述客戶計算機,并且若所述可執(zhí)行編碼未被確認,所述服務器接觸所述可信方以驗證所述可執(zhí)行編碼是否由所述可信方確認,若可述可執(zhí)行編碼是授權的,允許所述可執(zhí)行編碼安裝在所述客戶計算機。
6.如權利要求1所述的系統(tǒng),其特征在于,所述數(shù)字內(nèi)容是HTML文檔。
7.一種動態(tài)施加數(shù)字水印到內(nèi)容上的系統(tǒng),其特征在于,它包括由用戶設備發(fā)送對使用內(nèi)容的請求的裝置;轉交所請求內(nèi)容到用戶設備的安全模塊的裝置;至少根據(jù)關于連接到用戶設備的安全模塊的演示引擎的范例信息,動態(tài)確定數(shù)字水印的裝置;使用耦合到所述用戶設備的安全模塊的所述演示引擎在顯示器窗口演示所請求內(nèi)容的裝置;以及將所述動態(tài)確定的數(shù)字水印施加到所述顯示器窗口的裝置。
8.如權利要求7所述的系統(tǒng),其特征在于,動態(tài)數(shù)字水印添加也由所述演示引擎演示的現(xiàn)有的數(shù)字水印。
9.如權利要求7所述的系統(tǒng),其特征在于,數(shù)字水印是可見的。
10.如權利要求7所述的系統(tǒng),其特征在于,數(shù)字水印是不可見的。
11.如權利要求7所述的系統(tǒng),其特征在于,數(shù)字水印包括來源信息,版權信息和擁有者信息的至少一個。
12.如權利要求7所述的系統(tǒng),其特征在于,所述動態(tài)確定裝置包括在用戶設備上安裝的軟件和硬件的至少一個。
13.如權利要求7所述的系統(tǒng),其特征在于,關于用戶設備的演示引擎的范例信息包括有關演示方法的信息。
14.如權利要求7所述的系統(tǒng),其特征在于,數(shù)字水印對范例信息是唯一的。
15.如權利要求7所述的系統(tǒng),其特征在于,數(shù)字水印包括有關演示引擎設備和用戶設備至少一個的信息。
16.如權利要求7所述的系統(tǒng),其特征在于,所述動態(tài)確定裝置還根據(jù)有關內(nèi)容的至少一個分發(fā)商的信息。
17.一種在按照與內(nèi)容相關的使用權限管理內(nèi)容的使用的系統(tǒng)中動態(tài)保護內(nèi)容的方法,所述方法包括從用戶設備接收對存儲在服務器上的動態(tài)改變的內(nèi)容的訪問的請求; 從至少一個源收集信息以按照所述請求構建內(nèi)容; 根據(jù)所述請求的特征映射所述內(nèi)容到一個或多個使用權限; 發(fā)送包括使用權限的回答到用戶設備;以及在用于實施使用權限的安全模塊的控制下根據(jù)所述使用權限允許使用所述內(nèi)容。
18.如權利要求17所述的方法,其特征在于,還包括確定包括指向服務器上內(nèi)容的位置的指針的網(wǎng)頁,且其中所述發(fā)送步驟包括返回網(wǎng)頁。
19.如權利要求17所述的方法,其特征在于,至少一個源包括內(nèi)容的靜態(tài)及動態(tài)的來源。
20.如權利要求17所述的方法,其特征在于,所述映射步驟使用網(wǎng)頁、統(tǒng)一資源定位器、和用戶設備的因特網(wǎng)協(xié)議地址中至少一個來完成。
21.如權利要求17所述的方法,其特征在于,所述映射步驟包括在接收到所述請求時動態(tài)確定使用權限。
22.—種在按照與內(nèi)容相關的使用權限管理內(nèi)容的使用的系統(tǒng)中動態(tài)保護內(nèi)容的系統(tǒng),其特征在于,所述系統(tǒng)包括從用戶設備接收對存儲在服務器上的動態(tài)改變的內(nèi)容的訪問的請求的裝置; 從至少一個源收集信息以按照所述請求構建內(nèi)容的裝置; 根據(jù)所述請求的特征映射所述內(nèi)容到一個或多個使用權限的裝置; 發(fā)送包括使用權限的回答到用戶設備的裝置;以及在用于實施使用權限的安全模塊的控制下根據(jù)所述使用權限允許使用所述內(nèi)容的裝置。
23.如權利要求22所述的系統(tǒng),其特征在于,所述允許裝置包括發(fā)送內(nèi)容到用戶設備的裝置和在安全模塊的用戶設備組件控制下借助用戶設備的演示引擎演示內(nèi)容的裝置。
24.如權利要求22所述的系統(tǒng),其特征在于,至少一個源包括內(nèi)容的靜態(tài)及動態(tài)的來源。
25.如權利要求22所述的系統(tǒng),其特征在于,所述映射裝置使用網(wǎng)頁、統(tǒng)一資源定位器、和用戶設備的因特網(wǎng)協(xié)議地址中至少一個。
26.如權利要求22所述的系統(tǒng),其特征在于,所述映射裝置包括在接收到所述請求時動態(tài)確定使用權限。
27.如權利要求22所述的系統(tǒng),其特征在于,所述接收裝置、所述收集裝置、所述映射裝置、所述發(fā)送裝置、和所述允許裝置包括計算機系統(tǒng)的設備。
28.如權利要求22所述的系統(tǒng),其特征在于,所述接收裝置、所述收集裝置、所述映射裝置、所述發(fā)送裝置、和所述允許裝置包括記錄在介質上的計算機可讀指令。
29.—種處理與內(nèi)容分發(fā)有關的交易的方法,其特征在于,它包括 經(jīng)用戶設備請求內(nèi)容;經(jīng)所述用戶設備接收請求安全組件的引導,所述安全組件具有用戶設備可識別的方面,所述安全組件根據(jù)與所述內(nèi)容相關的使用權限控制所述內(nèi)容的演示; 經(jīng)所述用戶設備從與交易累計器相關的計算機請求所述安全組件; 經(jīng)所述交易累計器收集用戶設備的用戶的帳戶信息; 創(chuàng)建所述安全組件并將所述安全組件與所收集的帳戶信息相關聯(lián); 向所述用戶設備返回所請求的安全組件; 用所述安全組件在用戶設備上創(chuàng)建演示引擎的被保護的范例; 在被保護的范例中演示所述內(nèi)容,其中所述安全組件根據(jù)與所述內(nèi)容相關的使用權限控制所述演示;以及使用所述安全組件的可識別方面向所述交易累計器報告所述演示。
30.如權利要求四所述的方法,其特征在于,所述安全組件對每個用戶設備是唯一的。
31.如權利要求四所述的方法,其特征在于,所述安全組件對文檔分發(fā)系統(tǒng)唯一識別用戶設備。
32.如權利要求四所述的方法,其特征在于,所述接收請求安全組件的引導的步驟是響應所述請求步驟而產(chǎn)生。
33.如權利要求四所述的方法,其特征在于,還包括將在所述報告步驟中報告的一個或多個類似交易組合在一起。
34.一種處理有關內(nèi)容使用的交易的系統(tǒng),其特征在于,它包括 經(jīng)用戶設備請求內(nèi)容的裝置;經(jīng)所述用戶設備接收請求安全組件的引導的裝置,所述安全組件具有用戶設備可識別的方面,所述安全組件根據(jù)與所述內(nèi)容相關的使用權限控制所述內(nèi)容的演示; 經(jīng)所述用戶設備從與交易累計器有關的計算機請求所述安全組件的裝置; 經(jīng)所述交易累計器收集用戶設備的用戶的帳戶信息的裝置; 創(chuàng)建所述安全組件并將所述安全組件與所收集的帳戶信息相關聯(lián)的裝置; 向所述用戶設備返回所請求的安全組件的裝置; 用所述安全組件在用戶設備上創(chuàng)建演示引擎的被保護的范例的裝置; 在被保護的范例中演示所述內(nèi)容的裝置,其中所述安全組件根據(jù)與所述內(nèi)容相關的使用權限控制所述演示;以及使用所述安全組件的可識別方面向所述交易累計器報告所述演示的裝置。
35.如權利要求34所述的系統(tǒng),其特征在于,所述安全組件對每個用戶的計算機環(huán)境是唯一的。
36.如權利要求34所述的系統(tǒng),其特征在于,所述安全組件對文檔分發(fā)系統(tǒng)唯一地識別用戶設備。
37.如權利要求34所述的系統(tǒng),其特征在于,所述接收請求安全組件的引導的裝置是響應對安全組件的請求產(chǎn)生的。
38.如權利要求34所述的系統(tǒng),其特征在于,還包括將在所述報告步驟中報告的一個或多個類似交易組合在一起的裝置。
39.如權利要求34所述的系統(tǒng),其特征在于,所述請求內(nèi)容的裝置、所述接收裝置、所述請求安全組件的裝置、所述收集裝置、所述返回裝置、所述創(chuàng)建裝置、所述演示裝置、和所述報告裝置包括計算機系統(tǒng)的設備。
40.如權利要求34所述的系統(tǒng),其特征在于,所述請求內(nèi)容的裝置、所述接收裝置、所述請求安全組件的裝置、所述收集裝置、所述返回裝置、所述創(chuàng)建裝置、所述演示裝置、和所述報告裝置包括記錄在介質上的計算機可讀指令。
全文摘要
使用標準演示引擎作數(shù)字權限管理的系統(tǒng)及方法。文檔能有與其相關的使用權限。服務器以計算機可讀形式存儲至少一個文檔。具有包括能為觀看演示未加密的文檔的演示引擎的標準應用程序的客戶端由用戶操作??蛻艉头掌饔赏ㄓ嵕W(wǎng)絡連接。安全模塊控制從客戶對服務器上至少一個文檔的請求,并提交該文檔及一組與該文檔相關的權限到客戶端。
文檔編號G07F19/00GK102244674SQ20111012867
公開日2011年11月16日 申請日期2002年1月16日 優(yōu)先權日2001年1月17日
發(fā)明者D·陳, H·-C·吳, M·雷利, T·沓 申請人:康坦夾德控股股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
长治县| 中西区| 华宁县| 察雅县| 遵化市| 吐鲁番市| 湘潭县| 沅陵县| 赤水市| 威远县| 新田县| 剑川县| 恭城| 晋城| 会同县| 双牌县| 乌鲁木齐县| 泗阳县| 曲周县| 寻乌县| 安阳县| 凤凰县| 泰顺县| 合作市| 腾冲县| 武穴市| 辰溪县| 宝清县| 兰西县| 曲周县| 永春县| 禹州市| 天全县| 凤山县| 揭阳市| 马尔康县| 梧州市| 浦东新区| 新宾| 白玉县| 赣州市|