Распространение и управление правами для цифрового контента

Номер патента: 9793

Опубликовано: 28.04.2008

Авторы: Эдмонсон Брэд, Нуйенс Джозеф, Яворски Дэйв, Поу Робин, Льюис Скотт

Есть еще 22 страницы.

Смотреть все страницы или скачать PDF файл.

Формула / Реферат

1. Способ управления цифровыми правами, отличающийся тем, что содержит этапы, на которых

осуществляют мониторинг системы ввода/вывода пользовательского устройства на предмет попыток передач файлов между пользовательским устройством и внешним устройством через один или более портов ввода/вывода этого пользовательского устройства;

выявляют попытку передачи файла данных между пользовательским устройством и внешним устройством через один из упомянутых портов ввода/вывода пользовательского устройства, при этом файл данных хранится в незащищенной форме перед упомянутой попыткой передачи файла данных;

применяют цифровую оболочку к незащищенному файлу данных в ответ на выявленную попытку передачи файла данных прежде, чем разрешить передачу, соответствующую предпринятой попытке, при этом цифровая оболочка выполнена с возможностью предотвращения несанкционированного доступа к файлу данных после того, как файл данных передан между пользовательским устройством и внешним устройством.

2. Способ по п.1, отличающийся тем, что файл данных представляет собой файл аудиовизуальной информации, воплощающий контент по меньшей мере одного из видеопроизведения, аудиопроизведения или произведения в письменной форме.

3. Способ по п.1 или 2, отличающийся тем, что дополнительно содержит этап, на котором идентифицируют файл данных как воплощающий конкретное защищенное произведение среди совокупности заранее определенных произведений, при этом цифровую оболочку применяют на основании идентификационных данных файла данных.

4. Способ по любому из пп.1-3, отличающийся тем, что цифровую оболочку применяют на основании соответствия идентификационных данных файла данных идентификационным данным файла данных в базе данных на пользовательском устройстве.

5. Способ по п.3 или 4, отличающийся тем, что идентификация файла данных содержит этап, на котором используют алгоритм распознавания файла, приспособленный для идентификации файлов данных как воплощающих конкретные защищенные произведения на основе характеристик этих файлов данных.

6. Способ по любому из пп.1-5, отличающийся тем, что цифровая оболочка включает в себя информацию, идентифицирующую файл данных, и информацию, относящуюся к выделению кредитов одному или более дистрибьюторам файла данных на основе покупок файла данных.

7. Способ по любому из пп.1-6, отличающийся тем, что дополнительно содержит этапы, на которых

идентифицируют файл данных на пользовательском устройстве как воплощающий конкретное защищенное произведение среди совокупности заранее определенных произведений, при этом файл данных является ограниченным лицензией в соответствии с лицензионной информацией, хранимой на пользовательском устройстве;

принимают запрос на копирование файла данных из пользовательского устройства на внешнее устройство;

получают информацию, ассоциированную с внешним устройством и включающую в себя уникальные идентификационные данные для внешнего устройства;

копируют файл данных из пользовательского устройства на внешнее устройство;

сохраняют данные на пользовательском устройстве, причем эти данные идентифицируют скопированный файл данных и идентифицируют внешнее устройство.

8. Способ по п.7, отличающийся тем, что дополнительно содержит этап, на котором синхронизируют сохраненные данные на пользовательском устройстве с центральной базой данных.

9. Способ по п.7 или 8, отличающийся тем, что дополнительно содержит этап, на котором определяют, что запрошенное копирование файла данных санкционировано на основе лицензионной информации.

10. Способ по любому из пп.7-9, отличающийся тем, что лицензионная информация содержится в цифровой оболочке для файла данных.

11. Способ по любому из пп.7-10, отличающийся тем, что дополнительно содержит этап, на котором сохраняют лицензионную информацию для цифрового файла на внешнем устройстве.

12. Машиночитаемый носитель, хранящий

команды для предписания одному или нескольким процессорам осуществлять мониторинг системы ввода/вывода пользовательского устройства на предмет попыток передач файлов между пользовательским устройством и внешним устройством через один или более портов ввода/вывода этого пользовательского устройства;

команды для предписания одному или нескольким процессорам выявлять попытку передачи файла данных между пользовательским устройством и внешним устройством через один из упомянутых портов ввода/вывода пользовательскогоустройства, при этом файл данных хранится в незащищенной форме перед упомянутой попыткой передачи файла данных;

команды для предписания одному или нескольким процессорам применять цифровую оболочку к незащищенному файлу данных в ответ на выявленную попытку передачи файла данных прежде, чем разрешить передачу, соответствующую предпринятой попытке, при этом цифровая оболочка выполнена с возможностью предотвращения несанкционированного доступа к файлу данных после того, как файл данных передан между пользовательским устройством и внешним устройством.

13. Машиночитаемый носитель по п.12, дополнительно хранящий команды для предписания одному или нескольким процессорам идентифицировать файл данных как подлежащий защите от несанкционированного копирования.

14. Машиночитаемый носитель по п.13, в котором команды для предписания одному или нескольким процессорам идентифицировать файл данных как подлежащий защите от несанкционированного копирования включают в себя команды для предписания одному или нескольким процессорам определять местоположение идентификатора для файла данных в базе данных, хранимой на пользовательском устройстве.

15. Машиночитаемый носитель по п.13 или 14, в котором команды для предписания одному или нескольким процессорам идентифицировать файл данных как подлежащий защите от несанкционированного копирования включают в себя

команды для предписания одному или нескольким процессорам посылать на удаленный сервер сообщение, включающее в себя информацию для идентификации файла данных; и

команды для предписания одному или нескольким процессорам принимать ответ на данное сообщение, указывающий, что файл данных подлежит защите от несанкционированного копирования.

16. Машиночитаемый носитель по любому из пп.12-15, дополнительно хранящий

команды для предписания одному или нескольким процессорам идентифицировать файл данных на пользовательском устройстве как воплощающий конкретное защищенное произведение среди совокупности заранее определенных произведений, при этом файл данных является ограниченным лицензией в соответствии с лицензионной информацией, хранимой на пользовательском устройстве;

команды для предписания одному или нескольким процессорам принимать запрос на копирование файла данных из пользовательского устройства на внешнее устройство;

команды для предписания одному или нескольким процессорам получать информацию, ассоциированную с внешним устройством и включающую в себя уникальные идентификационные данные для внешнего устройства;

команды для предписания одному или нескольким процессорам копировать файл данных из пользовательского устройства на внешнее устройство;

команды для предписания одному или нескольким процессорам сохранять данные на пользовательском устройстве, причем эти данные идентифицируют скопированный файл данных и идентифицируют внешнее устройство.

17. Машиночитаемый носитель по п.16, дополнительно хранящий команды для предписания одному или нескольким процессорам подтверждать то, что копирование файла данных на внешнее устройство является допустимым в соответствии с лицензионной информацией.

18. Машиночитаемый носитель по п.16 или 17, в котором команды для предписания одному или нескольким процессорам принимать запрос на копирование файла данных содержат команды для предписания одному или нескольким процессорам принимать указание о попытке копирования файла данных через систему файлового вывода из состава пользовательского устройства.

19. Машиночитаемый носитель по любому из пп.16-18, дополнительно хранящий команды для предписания одному или нескольким процессорам посылать данные на удаленэыщ сервер.

Рисунок 1

 

Текст

Смотреть все

009793 Родственные заявки По настоящей заявке испрашивается приоритет предварительной заявки на патент США, имеющей номер 60/444581, поданной 3 февраля 2003 г., озаглавленной "Distribution and Rights Management of Digital Media", и заявки на патент США, имеющей номер 10/726284, поданной 2 декабря 2003 г., озаглавленной "Distribution and Rights Management of Digital Content". Область техники, к которой относится изобретение Данное описание относится к управлению цифровыми правами и более конкретно к обеспечению авторизованного лицензирования и распространения цифровой аудиовизуальной информации. Предшествующий уровень техники Музыкальная индустрия находится в значительном беспорядке. В течение десятилетий музыкальные компании управляли физическим распространением контента (информационно значимого содержимого), который они создают. Впервые в истории потребителям были даны инструментальные средства,которые дали им возможность получать контроль над этим распространением контента. Быстро развивающаяся и широко распространенная технология привела к управляемому потребителем вредоносному изменению существующего положения. Несметное количество законных и незаконных решений оказались неудовлетворительными попытками ответа и решения характерных сложных проблем распространения контента в мире цифровых технологий. Хотя проблемы цифрового распространения контента могут быть связаны в значительной степени с музыкальной индустрией, другие отрасли промышленности,например киноиндустрия, страдают от тех же самых сложных проблем. До настоящего времени не было решения, удовлетворяющего и создателя/владельца контента, и потребителя. Единственное решение цифрового распространения, которое было широко принято, используется в различных одноранговых сетях. Однако это решение позволяет миллионам потребителей загружать музыкальные и другие формы защищенного авторским правом контента, без оплаты за контент,который они загружают. Владельцы контента оставлены без возможности взимания платы, причитающейся им. Такая ситуация вызвала огромные потери доходов. Посредством своего одобрения услуг цифровой подписки среди прочего, многие хозяйственные единицы, создающие контент, такие как музыкальные компании, подтвердили, что будущим является цифровое распространение. Оно является наиболее эффективным и экономически выгодным средством распространения. До настоящего времени музыкальная индустрия еще полностью не охватила потенциал этого средства распространения. Цифровое распространение также становится общеупотребительным в других отраслях промышленности и по отношению ко многим типам контента. Проблемы, подобные тем, с которыми сталкивается музыкальная индустрия, возникли или вероятно должны возникнуть в контексте других типов контента. Используемые в настоящее время модели цифрового распространения в музыкальной индустрии,например, ограничивают потребителя искусственными покупательскими схемами, имеют только ограниченные сборники песенных произведений и ограничены по другим доступным вариантам выбора. Кроме того, эти модели обычно ограничивают то, как потребитель использует контент, который он оплачивает,и некоторые из моделей могут не защищать от нарушения прав в исходных работах. Краткое описание сущности изобретения Представлены системы и методики, предназначенные для управления цифровыми правами. Изобретатели признали, что существующие способы защиты цифровой аудиовизуальной информации и другого контента являются недостаточными и что могут быть реализованы процессы для лицензирования цифровых прав без существенного снижения возможности пользователей законно осуществлять доступ к цифровой мультимедийной информации и другому контенту. Кроме того, такие процессы могут обеспечивать механизм вознаграждения пользователей за продвижение и распространение такого контента. В одном общем аспекте управление цифровыми правами влечет за собой выявление файла данных на пользовательском устройстве. Файл данных включает в себя цифровую оболочку, предотвращающую доступ к файлу данных без действительного разрешения. Проводят поиск информации, относящейся к разрешению на доступ к файлу данных, используя данные, хранимые в пользовательском устройстве энергонезависимой области хранения данных. Цифровую оболочку деактивируют, если разрешение на доступ к файлу данных найдено в течение поиска. Варианты осуществления включают в себя один или несколько нижеследующих признаков. Файл данных может быть файлом аудиовизуальной информации. Поиск информации, относящейся к разрешению на доступ к файлу данных, может проводиться в базе данных лицензий на пользовательском устройстве. База данных лицензий может располагаться в энергонезависимой области хранения данных пользовательского устройства. Энергонезависимая область хранения данных пользовательского устройства может быть базовой системой ввода/вывода (BIOS). Данные, хранимые в энергонезависимой области хранения данных пользовательского устройства, могут включать в себя местоположение базы данных лицензий и/или ключи доступа для базы данных лицензий, причем ключ доступа является необходимым для доступа к базе данных лицензий. База данных лицензий может включать в себя ключ доступа для файла данных, причем ключ доступа является необходимым для деактивации оболочки. Поиск информации, относящейся к разрешению на доступ к файлу данных, может проводиться в базе данных лицензий,-1 009793 ассоциированной с удаленным сервером, в ответ на определение того, что локальная база данных на пользовательском устройстве не включает в себя информацию, относящуюся к разрешению на доступ к файлу данных. Идентификационные данные для пользовательского устройства могут быть посланы на центральный сервер, и эти идентификационные данные могут быть приспособлены, чтобы предоставить возможность центральному серверу проверить действительность пользовательского устройства. Идентификационные данные могут включать в себя цифровой ключ, ассоциированный с пользовательским устройством и/или пользователем, ассоциированным с пользовательским устройством. Разрешение на доступ к файлу данных может быть предложено для покупки, и может быть осуществлен прием принятия предложения о покупке. Цифровая оболочка может быть деактивирована в ответ на принятие предложения. Принятие предложения может быть послано на центральный сервер. Сообщение от центрального сервера может быть принято в ответ на принятие предложения, и данные, содержащиеся в сообщении, могут быть использованы для деактивации цифровой оболочки. Идентификационные данные для пользовательского устройства могут быть посланы на центральный сервер, чтобы предоставить возможность центральному серверу проверить действительность пользовательского устройства. Идентификационные данные могут включать в себя цифровой ключ, ассоциированный с пользовательским устройством и/или пользователем, ассоциированным с пользовательским устройством. Информация,относящаяся к разрешению на доступ к файлу данных, может быть сохранена на пользовательском устройстве. Доступ к файлу данных может быть отклонен, если в течение поиска не найдено разрешение на доступ к файлу данных и если предложение о покупке разрешения на доступ к файлу данных не принято. Поиск информации, относящейся к разрешению на доступ к файлу данных, может включать в себя использование исполняемых команд, хранимых в цифровой оболочке, чтобы определять, включает ли в себя пользовательское устройство в программное обеспечение для деактивации цифровой оболочки. В другом общем аспекте выявляют на пользовательском устройстве файл данных, который не включает в себя цифровую оболочку. Файл данных идентифицируют, используя алгоритм распознавания файла. Проводят поиск информации, относящейся к разрешению на доступ к файлу данных, используя данные, хранимые в энергонезависимой области хранения данных пользовательского устройства. Доступ к файлу данных предоставляют, если в течение поиска найдено разрешение на доступ к файлу данных. Варианты осуществления включают в себя один или несколько нижеследующих признаков. Алгоритм распознавания файла может включать в себя способ выявления цифровых идентификационных меток или отпечатков. Файл данных может быть файлом аудиовизуальной информации. Поиск информации, относящейся к разрешению на доступ к файлу данных, может проводиться в базе данных лицензий на пользовательском устройстве. Данные, хранимые в энергонезависимой области хранения данных пользовательского устройства, могут идентифицировать местоположение базы данных лицензий в энергозависимой области хранения данных пользовательского устройства. Поиск информации, относящейся к разрешению на доступ к файлу данных, может проводиться в базе данных лицензий, ассоциированной с удаленным сервером. Разрешение на доступ к файлу данных может быть предложено для покупки. Если принятие предложения о покупке получено, доступ к файлу данных может быть предоставлен. Информация, относящаяся к разрешению на доступ к файлу данных, может быть сохранена в базе данных на пользовательском устройстве в ответ на принятие предложения о покупке. Цифровая оболочка, ассоциированная с идентифицированным файлом, может быть применена к файлу данных. В следующем общем аспекте доходы распределяют в связи с распространением цифровых прав в соответствии с приемом файла данных на пользовательском устройстве и приемом запроса на покупку права на доступ к файлу данных. Файл данных включает в себя цифровую оболочку, включающую в себя информацию, относящуюся к одному или нескольким дистрибьюторам (юридическим или физическим лицам, занимающимся распространением и продажей) файла данных. Информацию, относящуюся к одному или нескольким дистрибьюторам, извлекают из цифровой оболочки, и кредиты распределяют одному или нескольким дистрибьюторам на основании извлеченной информации. Варианты осуществления включают в себя один или несколько нижеследующих признаков. Цифровая оболочка может дополнительно включать в себя информацию, относящуюся к предписанному распределению лицензионных платежей, связанных с покупками прав на доступ к файлу данных. Извлеченная информация может быть уникальным идентификатором файла, и используя этот уникальный идентификатор файла, может быть извлечена информация о дистрибьюторе и/или информация о распределении лицензионных платежей. Извлекаемая информация может быть извлечена из центральной базы данных, расположенной удаленно от пользовательского устройства. Запрос на покупку может быть послан на центральный сервер, и распределение кредитов может быть сохранено в базе данных, ассоциированной с центральным сервером. Чтобы участвовать в распределении доходов в связи с распространением цифровых прав, идентифицируют пользователя устройства, на котором принят файл данных. Файл данных включает в себя цифровую оболочку, включающую в себя информацию, относящуюся к одному или нескольким дистрибьюторам файла данных. Цифровую оболочку изменяют, чтобы включить в нее информацию, относящуюся к идентификации пользователя. Выявление файла данных с измененной цифровой оболочкой за-2 009793 тем обеспечивает возможность выделения кредита пользователю. Цифровая оболочка может быть выполнена с возможностью предотвращения доступа к файлу данных без действительного разрешения. Файл данных с измененной цифровой оболочкой может быть послан на устройство, ассоциированное с потребителем, и от устройства потребителя может быть принят запрос на покупку доступа к файлу данных. Цифровая оболочка на устройстве потребителя может быть деактивирована в ответ на принятый запрос. Кредит на потребительскую покупку может быть распределен между одним или несколькими дистрибьюторами. Информация, относящаяся к идентификации пользователя, может быть уникальным идентификатором пользователя, назначенным центральным сервером. В еще одном общем аспекте управления цифровыми правами обеспечивается на пользовательском устройстве посредством получения от пользовательского устройства информации, относящейся к пользовательскому устройству, включающей уникальные идентификационные данные для пользовательского устройства, и формирования цифрового ключа с использованием полученной информации. Цифровой ключ сохраняют и шифруют и зашифрованный ключ посылают на пользовательское устройство для хранения на пользовательском устройстве. Зашифрованный ключ и информацию, относящуюся к пользовательским устройствам, впоследствии принимают и проверяют действительность пользовательского устройства, используя принятый зашифрованный ключ, принятую информацию и/или хранимый цифровой ключ. Варианты осуществления включают в себя один или несколько нижеследующих признаков. Получают идентификационную информацию, относящуюся к пользователю пользовательского устройства, и формируют цифровой ключ, используя идентификационную информацию, относящуюся к пользователю. Получаемую информацию получают в соответствии с исполняемым кодом программы, хранимым на пользовательском устройстве. Цифровой ключ формируется центральным сервером и хранится на нем. При проверке действительности пользовательского устройства задействуется дешифрование зашифрованного ключа и сравнение зашифрованного ключа с хранимым цифровым ключом. При проверке действительности пользовательского устройства может также задействоваться формирование цифрового ключа, используя принятую информацию, относящуюся к пользовательскому устройству, и сравнение цифрового ключа с хранимым цифровым ключом. Доступ к базе данных лицензий и/или доступ к цифровому файлу может быть санкционирован в ответ на подтверждение действительности пользовательского устройства. Уникальные идентификационные данные извлекают из энергонезависимой области хранения данных пользовательского устройства. В еще одном общем аспекте осуществляют мониторинг системы ввода/вывода пользовательского устройства на предмет попыток выполнения передач файла. Выявляют попытку передачи файла данных через систему ввода/вывода и цифровую оболочку применяют к файлу данных прежде, чем разрешить предпринятую передачу. Цифровая оболочка выполнена с возможностью предотвращения несанкционированного доступа к файлу данных. Варианты осуществления включают в себя один или несколько нижеследующих признаков. Файл данных может быть идентифицирован, и цифровая оболочка может быть применена на основании идентификационных данных файла данных. Цифровая оболочка может быть применена на основании идентификационных данных файла данных, соответствующих идентификационным данным файла данных в базе данных на пользовательском устройстве. Идентификация файла данных может быть выполнена с использованием алгоритма распознавания файла. Цифровая оболочка включает в себя информацию,идентифицирующую файл данных, и информацию, относящуюся к распределению кредитов, связанных с покупками файла данных. В еще одном общем аспекте цифровой файл идентифицируют на первом пользовательском устройстве и цифровой файл является ограниченным лицензией в соответствии с лицензионной информацией,хранимой на первом пользовательском устройстве. Принимают запрос на копирование цифрового файла с первого пользовательского устройства на второе пользовательское устройство и получают информацию, ассоциированную со вторым пользовательским устройством, включающую уникальные идентификационные данные для второго пользовательского устройства. Цифровой файл копируют с первого пользовательского устройства на второе пользовательское устройство и данные, идентифицирующие копируемый цифровой файл и второе пользовательское устройство, сохраняют на первом пользовательском устройстве. Варианты осуществления включают в себя один или несколько нижеследующих признаков. Хранимые данные на первом пользовательском устройстве могут быть синхронизированы с центральной базой данных. Может быть сделано определение того, что запрошенное копирование цифрового файла является авторизованным на основании лицензионной информации. Лицензионная информация содержится в цифровой оболочке для цифрового файла. Лицензионная информация для цифрового файла может быть сохранена на втором пользовательском устройстве. В еще одном общем аспекте файл аудиовизуальной информации идентифицируют для распространения. Идентифицируют ассоциированные с файлом аудиовизуальной информации правила доступа,включая информацию, относящуюся к правам на использование и плате за использование. Цифровую оболочку применяют к файлу аудиовизуальной информации. Цифровая оболочка включает в себя иден-3 009793 тификационные данные для файла аудиовизуальной информации и данные, относящиеся к правилам доступа, и выполнена с возможностью предотвращения несанкционированного доступа к файлу аудиовизуальной информации. Варианты осуществления включают в себя один или несколько нижеследующих признаков. Цифровая оболочка может быть выполнена с возможностью деактивации при использовании файла аудиовизуальной информации пользователем, который имеет лицензию на доступ к файлу аудиовизуальной информации. Цифровая оболочка дополнительно включает в себя информацию, относящуюся к одному или нескольким дистрибьюторам файла аудиовизуальной информации. В еще одном общем аспекте файл аудиовизуальной информации кодируют вместе с лицензионной информацией, и файл аудиовизуальной информации блокируют от доступа, используя цифровую оболочку, чтобы предотвратить несанкционированный доступ. Заключенный в оболочку файл аудиовизуальной информации загружают на пользовательское устройство. На пользовательское устройство устанавливают команды, чтобы предоставлять возможность снятия блокировки файла аудиовизуальной информации. Команды предусматривают идентификацию файла аудиовизуальной информации и посылку на удаленный сервер сообщения в соответствии с лицензионной информацией, закодированной в файле аудиовизуальной информации, чтобы получить лицензию на использование файла аудиовизуальной информации. Лицензию на доступ к файлу аудиовизуальной информации получают от удаленного сервера и доступ к файлу аудиовизуальной информации на пользовательском устройстве предоставляют с использованием лицензии. Варианты осуществления включают в себя один или несколько нижеследующих признаков. Лицензию на доступ к файлу аудиовизуальной информации сохраняют на пользовательском устройстве. Лицензия включает в себя данные для снятия блокировки файла аудиовизуальной информации. В еще одном общем аспекте централизованная база данных приспособлена, чтобы хранить идентификаторы для цифровых файлов и хранить пользовательские лицензии для использования цифровых файлов. Централизованный сервер выполнен с возможностью принимать сообщения по сети от удаленного устройства. Каждое принятое сообщение включает в себя идентификатор пользователя, предназначенный для пользователя, и идентификационную информацию для цифрового файла. Централизованный сервер дополнительно выполнен с возможностью обрабатывать платежную информацию для лицензии на использование цифрового файла, хранить информацию, связывающую с пользователем лицензию на использование цифрового файла, и посылать на удаленное устройство лицензионную информацию для цифрового файла. Лицензионная информация приспособлена, чтобы обеспечивать удаленному устройству возможность разрешения использования цифрового файла пользователем. Варианты осуществления включают в себя один или несколько нижеследующих признаков. Централизованный сервер может быть дополнительно выполнен с возможностью принимать от удаленного устройства один или несколько цифровых ключей и дешифровать один или несколько цифровых ключей, чтобы проверить действительность идентификационных данных по меньшей мере одного удаленного устройства и пользователя. Централизованный сервер может быть дополнительно выполнен с возможностью принимать от удаленного устройства специфические для конкретного устройства данные,чтобы использовать при проверке действительности удаленного устройства. Удаленное устройство может быть сервером, выполненным с возможностью поддержания потоковой передачи цифровых файлов на пользовательское устройство, ассоциированное с пользователем. Удаленное устройство может сохранять лицензионную информацию. Удаленное устройство может быть пользовательским устройством,ассоциированным с пользователем. Централизованный сервер может быть дополнительно выполнен с возможностью принимать информацию от пользовательского устройства, формировать цифровой ключ,ассоциированный с пользователем и/или пользовательским устройством, и посылать цифровой ключ на пользовательское устройство. Цифровой ключ может быть приспособлен, чтобы предоставлять доступ к лицензионной информации, базе данных лицензий, содержащей лицензионную информацию, и/или цифровому файлу. Лицензионная информация может быть данными, приспособленными для использования при деактивации цифровой оболочки, применяемой к цифровому файлу. Описанные методики могут быть реализованы в виде способа в системе или в изделии, включающем в себя машиночитаемый носитель, хранящий команды, предназначенные для того, чтобы предписывать одному или нескольким процессорам выполнять некоторые действия. Подробности одного или нескольких вариантов осуществления изложены на сопроводительных чертежах и в нижеследующем описании. Другие признаки будут очевидны из описания и чертежей и из формулы изобретения. Перечень чертежей Фиг. 1 - блок-схема последовательности операций процесса, предназначенного для управления цифровыми правами на файл, который загружен на пользовательское устройство, такое как компьютер; фиг. 2 - блок-схема типичной системы управления цифровыми правами; фиг. 3 - схема последовательности операций процесса установки на пользовательском устройстве программного обеспечения (программное обеспечение решений, "Solution Software"), которое управляет доступом к защищенным файлам;-4 009793 фиг. 4 - схема последовательности операций процесса заключения в оболочку контента, поступающего без какой-либо цифровой оболочки на пользовательское устройство, которое включает в себя программное обеспечение решений; фиг. 5 - схема передачи сигналов и последовательности операций процесса формирования уникального потребительского идентификатора пользователя и/или ключа, который является специфическим для пользовательского устройства; фиг. 6 - схема передачи сигналов и последовательности операций процесса осуществления доступа к файлу аудиовизуальной информации в случае, если пользователь уже имеет лицензию на этот файл аудиовизуальной информации; фиг. 7 - схема передачи сигналов и последовательности операций процесса осуществления доступа к файлу аудиовизуальной информации в случае, если пользователь не имеет лицензии на этот файл аудиовизуальной информации; фиг. 8 - схема передачи сигналов и последовательности операций процесса для копирования или перемещения файла аудиовизуальной информации из пользовательского устройства на вторичное устройство; фиг. 9 - схема последовательности операций иллюстративного процесса для выполнения вторичного распространения; фиг. 10 - схема последовательности операций процесса для заключения в оболочку файла аудиовизуальной информации. Одинаковые символы ссылочных позиций на различных чертежах обозначают идентичные элементы. Подробное описание изобретения Системы и методики, описанные в настоящем документе, относятся к реализуемой с помощью компьютера системе, предназначенной для распространения файлов цифровой аудиовизуальной информации и управления правами на них. Системы и методики представляют сквозной процесс, который поддерживает практически любой тип составляющих собственность цифровых файлов, включая музыкальные и другие записи, видеофильмы и другое видео, книги и другие произведения в письменной форме, и другие файлы, например, такие, которые принадлежат финансовой, юридической, медицинской, игровой и программной отраслям. Хотя нижеследующее описание сосредоточено прежде всего на использовании способов в связи с музыкальными файлами, методики в равной степени применимы к другим типам цифровых файлов. Подобным образом, хотя методики описаны в контексте файлов аудиовизуальной информации, методики также могут использоваться в связи с файлами мультимедиа и другими типами файлов данных. Системы и методики обеспечивают то, что владельцам контента компенсируют распространение и использование их произведений и предлагают несколько уровней участия в доходах, формируемых в соответствии с продажей и/или лицензированием цифровой аудиовизуальной информации. Методики работают с аудиовизуальной информацией, которая поступает на компьютер пользователя в форме "заключенной в оболочку" (защищенной), а также с аудиовизуальной информацией, которая поступает "развернутой" (т.е. незащищенной, без оболочки). Владельцы прав на аудиовизуальную информацию имеют возможность заключать в оболочку файл вместе с информацией о собственности и оплате. Этой информации задают уникальный идентификатор (ИД, ID) файла и сохраняют в центральной базе данных. Идентификатор файла сохраняют и передают вместе с оболочкой. Песенные или другие формы цифровой аудиовизуальной информации, не имеющие оболочки, также могут быть идентифицированы. Как только файл зарегистрирован и идентифицирован системой, информация, такая как владелец и условия оплаты, может быть извлечена (например, посредством сопоставления идентифицированного файла с его уникальным идентификатором файла, хранимым в центральной базе данных). Программное обеспечение для мониторинга, обеспечиваемое в соответствии с описываемым решением("программное обеспечение решений") может быть автоматически или вручную установлено на любом компьютере или другом устройстве, на котором пользователь пытается осуществлять доступ к заключенному в оболочку файлу. После установки вся будущая аудиовизуальная информация, которая проходит через систему файлового ввода/вывода (I/O) компьютера, может быть идентифицирована либо с использованием идентификатора файла, если имеется, либо с использованием программного обеспечения идентификации файла. Идентификатор пользователя может быть создан для каждого пользователя. Идентификатор пользователя может храниться наряду со специфической для конкретного устройства информацией в защищенной области на компьютере такой, как BIOS компьютера. Идентификатор пользователя может храниться в зашифрованном или незашифрованном формате. Эта информация может представлять ключ идентификации пользователя, предоставляющий возможность доступа к локальной базе данных лицензий и к ассоциированным полномочиям, которыми обладает пользователь. Посредством обращения к этой локальной базе данных лицензий программное обеспечение решений, хранимое на компьютере,может определять, правомочен ли пользователь использовать конкретный файл и, если это так, то развертывать файл. Даже если файл не является заключенным в оболочку, доступ или использование файла может быть предоставлено или предотвращено в соответствии с бизнес-правилами, хранимыми в локальной базе данных или на уровне центральной базы данных. Например, бизнес-правила могут предот-5 009793 вращать использование некоторых типов файлов, если не найдена лицензия в локальной базе данных,тогда как допускать использование других типов файлов без необходимости лицензии. Поскольку пользователи часто имеют многочисленные устройства, информация о лицензии пользователя может храниться централизованно, чтобы обеспечивать то, что пользователь имеет доступ ко всей лицензированной аудиовизуальной информации более чем на одном устройстве, которые ему/ей принадлежат. Пользователь может быть определен в качестве физического лица или группы связанных лиц, таких как семья, члены домашнего хозяйства, лица, которые осуществляют доступ к совместно используемому личному устройству, или юридического лица. Кроме того, в тех случаях, когда информация описана в качестве сохраняемой в базе данных, информация может быть сохранена в нескольких базах данных. Файлы могут пересылаться другим пользователям и иным образом обмениваться между пользователями. Однако, если файл требует лицензии, а новые пользователи не покупают файл аудиовизуальной информации, новые пользователи не получают доступ к файлу. Чтобы поощрять распространение файла,пользователям дают стимул "передавать" (посылать электронным образом) файлы аудиовизуальной информации или ссылки на файлы аудиовизуальной информации другим пользователям, которые, как они чувствуют, заинтересованы в файле аудиовизуальной информации (т.е. потенциально принимать часть доходов, сформированных в соответствии с новыми покупателями). Получателям дают стимул купить файл аудиовизуальной информации (т.е. стать способными осуществлять доступ к файлу), а также содействовать передаче файла аудиовизуальной информации далее (распространять, не являясь владельцем) так, чтобы они также могли участвовать в доходах. Количество уровней распространения, в котором разрешается участие в доходах, может быть неограниченным. Обычно, однако, количество уровней распространения, в котором разрешается участие в доходах, будет ограниченным. Количество уровней оплаты за конкретный файл аудиовизуальной информации может быть произвольно установлено владельцем контента и/или последующим дистрибьютором файла аудиовизуальной информации. Максимальное количество уровней оплаты и расценки для таких платежей могут быть установлены при создании уникального идентификатора файла, предназначенного для файла аудиовизуальной информации,наряду с расценками для оплаты. Если новый пользователь не лицензирует файл аудиовизуальной информации, он/она не получает доступ к файлу, хотя он/она могут иметь возможность передавать файл другим пользователям для покупки. Файл может содержать правила для покупки или передачи, которые требуют, чтобы вместе с файлом были куплены или переданы связанные с ним файлы. Например, песенное произведение может требовать, чтобы оно было продано только в качестве части совокупности песен, такой как альбом. Другой пример потребует, чтобы анонсы, объявления или другой соответствующий материал сопровождал кинофильм или распространяемую телепередачу. Для поддержки возможности надлежащим образом распределять доходы в соответствии со способом ярусно-уровневого распространения программное обеспечение решений на компьютере пользователя может обеспечивать механизм, посредством которого торговые посредники и дистрибьюторы могут добавлять свои идентификационные данные к заключенному в оболочку файлу аудиовизуальной информации, что в целом дает возможность идентификации торговых посредников и дистрибьюторов, так что им можно оплатить продажи, в которые они были включены в канале распределения. Каждый раз, когда происходит торговая сделка в отношении конкретного файла аудиовизуальной информации, идентификационная информация для пользователей в канале распространения может быть извлечена из заключенного в оболочку файла аудиовизуальной информации, чтобы определить, кто имеет право на участие в доходе. Все сделки могут централизованно отслеживаться относительно оплаты и анализа. Может использоваться центральная база данных слежения, чтобы отслеживать платежи для торговых посредников, дистрибьюторов (которые могут включать в себя пользователей, которые содействуют передаче заключенного в оболочку файла), и пользователей, которые содействуют передаче далее файла, поступающего без оболочки. Эта последняя ситуация может происходить, например, если пользователь совместно использует песенное произведение, которое берет начало от стандартного аудио компакт-диска(CD) или цифрового многофункционального диска (DVD). Идентификатор передающего пользователя может быть введен во время покупки, так что передающий и связанные торговые посредники и дистрибьюторы могут получить компенсацию. Лицензии для файлов могут быть распознаны по набору устройств пользователя. Способы и методики, описанные в настоящем документе, обеспечивают процессы для управления, совместного использования и перемещения лицензий по многим устройствам пользователя. На фиг. 1 показана схема последовательности операций процесса 100, предназначенного для управления цифровыми правами на файл, который загружен на пользовательское устройство, такое как компьютер. Пользовательское устройство включает в себя программные интерфейсы с портами ввода/вывода для данного устройства с целью мониторинга всего файлового ввода/вывода, в значительной степени напоминая средство межсетевой защиты (брандмауэр), в результате чего просматривается весь входящий трафик и исходящий трафик компьютера и проверяются все файлы, перемещаемые в систему и из системы. Файлы могут быть загружены на устройство, используя любой тип порта ввода/вывода,включая накопитель на гибких магнитных дисках, соединение сети Ethernet или локальной сети (LAN),-6 009793 соединение по телефонной линии, дисковод для ПЗУ на компакт-диске (CD-ROM) или DVD, порт универсальной последовательной шины (USB), инфракрасный порт передачи данных, соединение беспроводной связи технологии Bluetooth или другое соединение беспроводной связи, или любое другое средство и/или протокол для передачи данных на пользовательское устройство и от него. Когда файл загружается на пользовательское устройство, файл выявляют (этап 105). Выявленный файл дополнительно исследуют с использованием программного обеспечения идентификации файла в попытке идентифицировать файл (этап 110). Например, программное обеспечение идентификации файла может определять, представляет ли принятый файл известное песенное произведение или кинофильм(например, в формате МР 3 (формат пересылки цифровых музыкальных и аудиофайлов), аудиовизуальной информации системы Windows или некотором другом формате). Эта идентификация файла может быть выполнена посредством программного обеспечения, осуществляющего способы, описанные в Roberts, et al., публикации заявки на патент США, номер 20030028796, поданной 31 июля 2002 г., Roberts,публикации заявки на патент США, номер 20030046283, поданной 29 октября 2002 г. и/или Wells, et al.,публикации заявки на патент США, номер 20030086341, поданной 22 июля 2002 г., все из которых переуступлены Gracenote, Inc. и все из которых включены в настоящий документ путем ссылки. Согласно данной технологии извлекают цифровой отпечаток из цифрового файла и сравнивают извлеченный отпечаток с базой данных известных работ. Более конкретно, эта технология может использовать алгоритмы,чтобы выявлять тип файла аудиовизуальной информации и вероятность того, что файл аудиовизуальной информации представляет интерес (например, представляет потенциально защищенную работу). Обычно эти алгоритмы исследуют внутренние атрибуты файла вместо простой идентификации типа файла на основании расширения имени файла. Для файлов аудиовизуальной информации, которые определены как не представляющие интерес, может быть допустимо прохождение без дополнительного анализа файла. Если найдено, что файл аудиовизуальной информации, по всей вероятности, представляет интерес,используют дополнительные алгоритмы, чтобы идентифицировать конкретный файл аудиовизуальной информации (например, конкретную песню, кинофильм, фотографию, рукописную работу и т.д.). Данные отпечатков, которые дают возможность идентифицировать конкретный файл аудиовизуальной информации, могут быть сохранены на центральном сервере и к ним может быть осуществлен доступ с использованием соединения Интернет. Некоторые файлы могут иметь соответствующий тип файла, но могут не быть распознаны (например, если файл аудиовизуальной информации представляет запись, сформированную пользователем или если доступ к центральной базе данных цифровых отпечатков не является возможным). Доступ к такому файлу может быть предоставлен без ограничения, но файл может быть помечен как нераспознанный (например, посредством сохранения на пользовательском устройстве указания того, что было совершено обращение к нераспознанному файлу), что дает возможность более быстрой обработки в будущем и дает возможность программному обеспечению решений потенциально идентифицировать файл аудиовизуальной информации во время дальнейшего использования, если файл аудиовизуальной информации впоследствии каталогизирован или идентифицирован иным образом (например, когда становится доступным соединение Интернет с центральной базой данных цифровых отпечатков). Если файл впоследствии идентифицирован или каталогизирован и подлежит ограничениям, хранимое указание того, что было обращение к нераспознанному файлу, может быть использовано, чтобы требовать покупку лицензии для продолжения использования файла или иным образом получать плату за лицензии за использование файла. В некоторых вариантах осуществления данные для ограниченного количества файлов аудиовизуальной информации (например, 2000 наиболее популярных песенных файлов) могут быть сохранены локально на компьютере для быстрого доступа. Локально хранимые данные отпечатков могут периодически обновляться из центрального сервера (например, по мере изменений популярности песенных файлов). Способы идентификации файла, описанные выше, предусматривают точную идентификацию файла, даже если кто-то попытался скрыть файл (например, изменяя имя файла, расширение имени или другие атрибуты) и независимо от того, принят ли файл в сжатом или несжатом формате (например, используя общепринятые способы считывания сжатой информации). Такие способы предлагают очень низкий коэффициент ошибок, менее чем 2% (менее 1% ошибочных отказов и менее 1% ошибочных допусков). Также могут быть использованы другие способы идентификации файла, такие как способы внедрения "водяных знаков" и "отпечатков", которые известны в области техники управления цифровыми правами. В некоторых случаях может не быть необходимым идентифицировать файл, используя сложные способы идентификации файла. Вместо этого файл может быть идентифицирован на основании имени файла или с использованием атрибутов идентификатора файла, которые могут содержаться в файле или вместе с файлом, и могут быть разработаны таким образом, чтобы быть защищенными от несанкционированного вмешательства. Например, если файл аудиовизуальной информации является заключенным в оболочку, программное обеспечение идентификации файла может действовать так, чтобы выявлять оболочку и считывать информацию идентификатора файла, вложенную в оболочку. Таким образом, файлы могут быть идентифицированы с использованием неявных характеристик файла (например, отпечатка или водяного знака), или с использованием явных характеристик файла (например, идентификатора-7 009793 файла, хранимого в заголовке файла). Как только файл идентифицирован, выполняют определение того, был ли файл лицензирован на использование на пользовательском устройстве и/или конкретным пользователем (этап 115). Это определение может быть выполнено посредством обращения к одной или нескольким базам данных лицензий,которые могут храниться локально (например, на пользовательском устройстве) и/или удаленно (например, на центральном сервере). Чтобы гарантировать, что лицензионная информация в базе данных лицензий является действительной, могут использоваться один или несколько специальных ключей, чтобы осуществить доступ к информации, снять блокировку базы данных лицензий и/или проверить действительность пользователя, пользовательского устройства и/или лицензии непосредственно на пользовательском устройстве или посредством взаимодействия с центральным сервером, как обсуждено более подробно ниже. Если файл лицензирован, пользователю может быть предоставлен доступ к файлу (этап 120), что может влечь за собой, например, развертывание файла, запуск песенного произведения или кинофильма, содержащегося в файле, сохранение или использование иным образом файла на пользовательском устройстве или осуществление потоковой передачи файла на пользовательское устройство по беспроводному или проводному соединению. Лицензия может задавать, какой тип доступа или использования файла является разрешенным. Если файл не лицензирован, то лицензия может быть предложена пользователю для покупки (этап 125). Например, пользователь может быть направлен на сайт, на котором может быть сделана покупка,или на экране дисплея пользовательского устройства может появляться всплывающее окно, запрашивающее, желает ли пользователь купить лицензию на файл или иным образом принять некоторые условия лицензии, и/или пользователь может быть направлен на сайт, на котором покупка может быть совершена. В качестве альтернативы, пользователь может иметь услугу, которая допускает предварительное приобретение некоторого количества кредитов, которые могут применяться для покупки лицензий. В качестве другой альтернативы, количество нелицензированных файлов аудиовизуальной информации,используемых в конкретный период, может быть проверено локально программным обеспечением решений или другим программным обеспечением, и эта информация впоследствии может использоваться,чтобы вычислить доходы или плату за использование. Условия лицензии, такие как продолжительность,ограничения использования и распространения, и варианты выбора оплаты, также могут быть отображены в виде части предложения для покупки лицензии. Затем определяют, осуществляет ли пользователь принятие лицензии (этап 130) (например, посредством приема указания, что пользователь осуществил щелчок по кнопке принять или кнопке отклонить во всплывающем окне). Если пользователь считает лицензию неприемлемой, доступ к файлу может быть отклонен (этап 135). Если пользователь подтверждает приемлемость лицензии, включая соблюдение любых условий оплаты, пользователю предоставляют доступ к файлу, и лицензионную информацию, указывающую, что файл был лицензирован, и любую другую необходимую информацию сохраняют в базе(ах) данных лицензий (этап 140). На фиг. 2 показана блок-схема типичной системы 200 для управления цифровыми правами. Пользовательское устройство 205 включает в себя процессор 210, который может исполнять команды, хранимые в запоминающем устройстве 215 и/или на других носителях данных (не показаны), которые могут быть соединены с пользовательским устройством 205. Пользовательское устройство может включать в себя базовую систему 220 ввода/вывода (BIOS) или некоторое другое энергонезависимое запоминающее устройство, которое хранит основную информацию о пользовательском устройстве 205. Пользовательское устройство 205 может включать в себя один или несколько портов 225 ввода/вывода, которые обеспечивают возможность перемещения и/или копирования файлов и других данных на пользовательское устройство 205 и из него (как обозначено на 230). Процессор 210, в соответствии с командами, хранимыми в запоминающем устройстве 215, может осуществлять мониторинг файлов и других данных, которые проходят через порт 225 ввода/вывода, с целями идентификации защищенных (например, защищенных авторским правом) музыкальных файлов, видеофайлов, файлов программного обеспечения или других файлов. Запоминающее устройство 215 может включать в себя локальную базу 235 данных, которая хранит лицензионную информацию для файлов, которые имеют лицензию на использование на пользовательском устройстве 205 или одним или несколькими пользователями. Доступ к локальной базе 235 данных или к информации, содержащейся в локальной базе 235 данных, может потребовать от программного обеспечения решений расшифровать и использовать один или несколько ключей, хранимых в BIOS 220. Такие ключи могут быть уникальными для пользователя и/или пользовательского устройства 205, и процесс осуществления доступа к локальной базе 235 данных может быть таким, что ключи и/или лицензионная информация, хранимая в локальной базе 235 данных, являются действительными только для конкретного пользовательского устройства 205. Например, если пользователь пытается осуществить несанкционированное копирование ключа(ей) и/или лицензионной информации на альтернативное устройство, доступ к файлам, на которые имеется лицензия на пользовательском устройстве, может быть отклонен на альтернативном устройстве, если для него не сформирован новый уникальный ключ и лицензионная информация не сохранена на этом альтернативном устройстве. Лицензионная информация на конкретном устройстве может быть обновлена позже, обновляя права использования или удаляя доступ к-8 009793 файлу или файлам. Одним примером, в котором возможность выполнения такого обновления желательна, является отмена лицензирования для старого компьютера. Пользовательское устройство 205 может осуществлять обмен информацией с центральным сервером 240 по сети 245, которая может включать в себя одну или несколько сетей из беспроводной сети,локальной сети (LAN), глобальной сети (WAN), Интернет, телефонной сети и любой другой сети передачи данных. Связь между пользовательским устройством 205 и центральным сервером 240 может быть выполнена с использованием защищенного канала, такого как протокол (SSL) безопасных соединений,и/или может использовать шифрование, такое как шифрование сообщений с использованием открытых ключей (системы PGP). Центральный сервер 240 может обеспечивать услуги, которые поддерживает система 200 управления цифровыми правами, такие как формирование ключей, используя, по меньшей мере, частично информацию, передаваемую от пользовательского устройства 205 по защищенному соединению, и проверяя на действительность ключи и лицензионную информацию периодически или при попытке лицензировать новую аудиовизуальную информацию. Кроме того, центральный сервер 240 может обеспечивать доступ к центральной базе 250 данных лицензий, которая хранит и идентифицирует лицензии, которыми владеют отдельные пользователи, и которая хранит информацию о проверке действительности ключей. Хранение лицензионной информации в центральной базе 250 данных лицензий предусматривает избыточность (например, в случае, если имеется нарушение энергозависимой области хранения из пользовательского устройства), позволяет создание заново среды лицензированных данных на другом устройстве, допускает передачи лицензий между устройствами пользователя, допускает удаленный доступ к лицензионной информации, осуществляемый пользователем, который использует устройство, не имеющее энергозависимой области хранения (например, некоторые типы сотовых телефонов), и позволяет потоковую передачу для лицензированных цифровых файлов. Для некоторых типов пользовательских устройств 205, таких как некоторые сотовые телефоны, некоторые функции могут выполняться посредством компонентов, которые являются удаленными от пользовательского устройства. Некоторые сотовые телефоны, например, могут не иметь функциональной возможности хранения файлов и лицензионной информации локально или, в зависимости от приложения, может быть нежелательным делать так по другим обстоятельствам. В таком случае цифровые файлы(такие как музыкальные или видео, но не ограниченные таковыми) могут быть переданы потоком на пользовательское устройство по беспроводному соединению. Локальная база 235 данных может располагаться в беспроводной сети и обработка, которая определяет, имеет ли пользовательское устройство лицензию, чтобы осуществить доступ к конкретным файлам, также может быть выполнена на сервере в сети беспроводной связи. Во многих ситуациях локальная база 235 данных является локальной для пользовательского устройства 205. В некоторых случаях, однако, локальная база 235 данных (наряду с другими возможностями хранения) может располагаться на сетевом дисковом накопителе или на другом внешнем устройстве хранения данных. В случае, когда сетевой дисковый накопитель или внешнее устройство хранения поставлены в соответствие пользовательскому устройству 205 или соединены с ним, может быть использована дополнительная порция информации, чтобы полностью обеспечить безопасность цифровых файлов. В частности, может быть желательным описать данные, которые являются записанными на сетевом дисковом накопителе или внешнем устройстве хранения, чтобы отслеживать местоположение устройства хранения данных. Кроме того, может быть желательным идентифицировать устройства и/или пользователей, которые имеют доступ к локальной базе 235 данных. Когда локальная база данных 235 создана для пользователя и данные местоположения записаны вBIOS, информация также может быть записана на сетевой дисковый накопитель или внешнее устройство хранения. Информация, записанная на сетевой дисковый накопитель или внешнее устройство хранения,идентифицирует пользовательские устройства или машины, которые соединены с сетевым дисковым накопителем или внешним устройством хранения, используя уникальный идентификатор пользователя и/или идентификатор устройства. Например, в случае сервера, общедоступного для семьи, или другого общедоступного сетевого сервера, дисковый накопитель может иметь идентификаторы многих пользователей и/или устройств (или комбинацию из них), хранимых в зашифрованном файле на сетевом дисковом накопителе или внешнем устройстве хранения. Когда новая машина соединяется с дисковым накопителем, идентификационную информацию для новой машины добавляют к зашифрованному файлу на сетевом дисковом накопителе или внешнем устройстве хранения. Эта идентификационная информация может быть отслежена централизованно (например, на центральном сервере 240 или в центральной базе 250 данных), чтобы предотвратить ситуацию, в которой избыточное количество пользователей или машин использует те же самые носители данных, таким образом нарушая правила лицензии для аудиовизуальной информации. На фиг. 3 показана схема последовательности операций процесса 300 для осуществления установки на пользовательском устройстве программного обеспечения ("программное обеспечение решений"), которое управляет доступом к защищенным файлам. Программное обеспечение решений может выполнять ряд различных функций, включая сбор информации для формирования ключей, осуществление обмена с центральным сервером, мониторинг системы файлового ввода/вывода, сохранение и извлечение лицен-9 009793 зионной информации из локальной базы данных, идентификацию файлов (например, с использованием технологии Gracenote или другой технологии), заключение в оболочку и развертывание файлов и содействие покупке лицензий. Программное обеспечение решений может быть установлено на пользовательском устройстве различным образом. Традиционные процессы загрузки по каналу связи и установки программного обеспечения являются одним способом установить программное обеспечение решений. Процесс установки может быть инициирован, когда пользовательское устройство принимает заключенные в оболочку файлы. Другие потенциальные процессы установки могут влечь за собой введение в одноранговые сети песенных произведений, заключенных в оболочку посредством программного обеспечения решений, посылку программного обеспечения решений, или связь с сервером, который хранит программное обеспечение решений, использование средств оперативной пересылки сообщений или переписку по электронной почте, и другие альтернативные варианты. Процесс 300, проиллюстрированный на фиг. 3, иллюстрирует установку, инициированную в результате приема заключенного в оболочку файла. Первоначально создают (этап 305) файл данных. Если файл данных является песенным файлом, например, создание файла данных может включать в себя авторскую запись песни, и автор, студия грамзаписи и издатель работают вместе, чтобы создать песенное произведение, которое является готовым к распространению. В качестве альтернативы, независимый автор может сам формировать и издавать песенное произведение для распространения. Песенный файл может впоследствии быть конвертирован, что влечет за собой взятие песни из цифрового источника, такого как CD или DVD или аналогового источника, и кодирование песни в формат файла МР 3, в формат файла аудиовизуальной информации, применяемый в системе Windows, формат файла Real Player или другой формат аудиовизуальной информации для воспроизведения на компьютере или на устройстве воспроизведения музыкальных/мультимедийных данных. Цифровая оболочка затем может быть применена к файлу аудиовизуальной информации (этап 310). Владелец контента (например, студия грамзаписи, издатель или независимый автор) или кто-либо еще в цепочке распространения может применять, корректировать или расширять цифровую оболочку для файла аудиовизуальной информации. Цифровая оболочка может включать в себя атрибуты, такие как заголовок, автор/исполнитель и альбом/сборник наряду с бизнес-правилами, задающими право собственности, права использования, плату за продажу лицензий и уровни оплаты за вторичную передачу (т.е. комиссионные, которые будут выплачены отдельным лицам в цепочке распространения). Этой объединенной информации задают "уникальный идентификатор файла" (УИДФ, UFID) и она может быть сохранена в центральной базе данных (см. фиг. 2). УИДФ включают в оболочку в течение каждой из всех передач и используют в качестве средства идентификации файла аудиовизуальной информации и для запуска конкретных функций, подобных случаям выплаты владельцам авторского права, обновлениям базы данных использований файла и распределениям членских микровыплат потребителя за деятельность по вторичной передаче. Программное обеспечение решений может включать в себя процессы для проверки целостности файла и его УИДФ, чтобы предотвратить фальсификацию оболочки и УИДФ. Например, способы распознавания файла, обсужденные выше по отношению к файлам, которые не включают в себя уникальный вложенный идентификатор, могут быть использованы, чтобы "распознавать" файл, посредством формирования производного идентификатора. Производный идентификатор затем может быть проверен по соответствующему хранимому идентификатору, чтобы гарантировать, что файл и его уникальный вложенный идентификатор не подвергались вмешательству с целью фальсификации. В дополнение к информации о файле аудиовизуальной информации оболочка предотвращает несанкционированный доступ к файлу аудиовизуальной информации. Другими словами, оболочка предотвращает доступ к файлу аудиовизуальной информации, если пользователь не купил лицензию. В сущности, оболочка помещает файл в зашифрованную форму, которая требует ключ для возможности осуществить доступ к исходному файлу аудиовизуальной информации. Традиционные цифровые оболочки,которые обычно используются для защиты программных приложений по мере того, как их распространяют с помощью электроники, могут использоваться в качестве оболочки для файла аудиовизуальной информации. Например, оболочка может иметь такой же тип, как оболочка для электронной коммерции,доступная от компании Digital River, которая была использована для распространения программного обеспечения, такого как Norton Antivirus корпорации Symantec и системы Aladdin Software's Privilege. Как только пользователь покупает лицензию для себя или для устройства, используется ключ, чтобы развернуть файл аудиовизуальной информации. Ключ может быть принят от центрального сервера. Обычно все обмены информацией между пользовательским устройством и центральным сервером происходят с помощью двух уровней шифрования. Сначала передаваемые данные шифруют в соответствии с протоколом SSL/TLS (протокол безопасных соединений/протокол защиты транспортного уровня,известные также как безопасный протокол (HTTP) передачи гипертекста Secure HTTP). Во-вторых, передаваемые ключи защищают посредством пар открытого и закрытого ключей и симметричного ключа. Сертификат, специфический для конкретного устройства пользователя, может быть выдан на пользовательское устройство при осуществлении установки, чтобы гарантировать, что компьютеру можно доверять для обмена информацией с центральным сервером. Сертификат указывает, что отправителем явля- 10009793 ется тот, кто объявляет себя им. Центральный сервер может затем посылать свой открытый ключ на компьютер-отправитель. Компьютер-отправитель шифрует информацию, которую он желает передать, с помощью симметричного ключа и затем шифрует симметричный ключ с помощью открытого ключа центрального сервера. Центральный сервер использует свой закрытый ключ, чтобы расшифровать симметричный ключ, и затем использует симметричный ключ, чтобы расшифровать принятую информацию. Примеры алгоритмов для симметричных ключей включают в себя DES (стандарт шифрования данных),3DES (тройной DES) и алгоритмы простой перезаписи шифра с преобразованием формата. Популярным примером алгоритма шифрования пар ключей является PGP. Описанная методология может использоваться в обратном направлении, чтобы посылать информацию от центрального сервера на устройство пользователя. В целом, каждый файл аудиовизуальной информации может иметь соответствующий уникальный ключ, или конкретный ключ может быть использован совместно двумя или большим количеством файлов аудиовизуальной информации. Чтобы повысить безопасность, конкретный используемый способ шифрования может быть уникальным для каждого файла. Таким образом, могут использоваться многочисленные методики шифрования, и оболочка может включать в себя идентификатор методики шифрования, чтобы информировать программное обеспечение решений о том, какой способ расшифровки использовать, чтобы развернуть файл. Оболочка может также включать в себя исполняемый компонент,который исполняется всякий раз, когда пользователь пытается открыть заключенный в оболочку файл. Среди прочего, исполняемый компонент определяет, существует ли на пользовательском устройстве действительная установка программного обеспечения решений. Обратите внимание, что база данных лицензий, локальная для устройства, может быть зашифрована. Такое шифрование обычно использует алгоритм на основе симметричного ключа, как описано выше. Чтобы повысить безопасность, могут быть добавлены уровни защиты (также описанные выше) и время от времени схему шифрования можно изменять при обмене информацией с центральным сервером. Описанные способы используют комбинации из данных и криптографических начальных значений (шаблонов), чтобы сформировать симметричные ключи. Элементы этих шаблонов шифрования включают в себя информацию, специфическую для конкретного локального пользователя и/или устройства, включая информацию, которая является связанной с аппаратным обеспечением и энергонезависимым устройством хранения. Это расширяет возможность системы для осуществления шифрования, специфического для конкретной локальной машины. Таким образом, ключи шифрования и идентификации, сформированные для системы, не могут быть использованы на другой системе. Заключенные в оболочку файлы обычно шифруют с использованием симметричных ключей, как описано выше. Зашифрованное содержимое сохраняют внутри исполняемой оболочки. Соответственно,ключи могут быть использованы для многих различных функций защиты, включая защиту (т.е. блокировку) и снятие блокировки заключенного в оболочку файла, блокировку и снятие блокировки локальной базы данных, защиту обмена информацией между пользовательским устройством и центральным сервером и/или центральной базой данных, подтверждение подлинности (аутентификацию) пользователя, подтверждение подлинности пользовательского устройства для центрального сервера и подтверждение подлинности центрального сервера для пользовательского устройства. Пользовательское устройство впоследствии может принимать заключенный в оболочку файл (этап 315) посредством методик физического или электронного распространения аудиовизуальной информации. Например, пользователь может на своем компьютере принимать заключенный в оболочку файл от одноранговых платформ, таких как Morpheus, KaZaA, Napster, Grokster и т.д.; по электронной почте,принятой от другого лица; посредством процесса доступа к файлу и загрузки по каналу связи (по протоколам передачи файлов (FTP) или HTTP) из Web-сайта, телефонной или спутниковой сети, независимо от того, соответствует ли сайт законному дистрибьютору цифрового контента; в посылаемом между индивидуумами файле, отправляемом через средства оперативной пересылки сообщений или другие способы прямого соединения; или посредством других сред передачи, таких как сетевое соединение, CD-ROM или CD с однократной записью (CD-R), DVD с однократной записью (DVD-R), диск стандарта (Zip) и т.п Когда пользователь пытается открыть или иным образом осуществить доступ к заключенному в оболочку файлу аудиовизуальной информации (например, дважды щелкая мышью по файлу), исполняемый компонент цифровой оболочки определяет, существует ли уже на пользовательском устройстве действительная установка программного обеспечения решений (этап 320). В течение осуществления установки программного обеспечения решений центральный сервер создает уникальный ключ, который может включать в себя "Уникальный идентификатор клиента" (УИДК, UCID), ассоциированный с ключом пользователя и/или устройства. Уникальный ключ формируют посредством объединения согласно заранее установленному алгоритму ряда типов данных, которые могут включать в себя конкретную для устройства информацию, данные, собранные на основании пользовательского ввода, данные, сформированные программным обеспечением решений или центральным сервером, и информацию о доступе к локальной базе данных и о ее местоположении. Эти данные или по меньшей мере некоторые части этих данных обычно посылают из пользовательского устройства на центральный сервер, и центральный сер- 11009793 вер использует принятые данные, чтобы сформировать уникальный ключ. Центральный сервер затем шифрует эту информацию и посылает ее обратно на пользовательское устройство, на котором информацию сохраняют на пользовательском устройстве в защищенной энергонезависимой области, такой какBIOS. Среди прочего, уникальный ключ позволяет центральному серверу распознавать потребителя, давая возможность пользователю использовать лицензированные файлы данных и принимать оплату за"продвижение" (вторичное распространение) файлов другим потребителям. Наличие уникального ключа на пользовательском устройстве, наряду с исполняемым программным обеспечением решений и файлами поддержки, таким образом, указывает, что на пользовательском устройстве присутствует действительная установка программного обеспечения решений. Если уникальный ключ присутствует, но пользователь удалил все или часть файлов программного обеспечения и поддержки, с другой стороны, является необходимым повторное осуществление установки программного обеспечения решений. Соответственно, если пользователь пытается осуществить доступ к заключенному в оболочку файлу аудиовизуальной информации, программное обеспечение решений проверяет BIOS на предмет действительного уникального ключа, проводя считывание из памяти таблиц данных BIOS, которые могут быть записаны по стандарту SMBIOS (известному также как DMI) (как определено в "System Management BIOS Reference Specification, версия 2.3 (раздел 2.1 - Table Specification)", согласно которому уникальный ключ записывают, когда устанавливают программное обеспечение решений. Если уникальный ключ не найден, исполняемый компонент оболочки определяет, что программное обеспечение решений еще не установлено. Если уникальный ключ найден в BIOS, уникальный ключ считывают и сверяют с центральной базой данных, чтобы гарантировать, что извлеченный уникальный ключ является действительным. Центральная база данных расшифровывает уникальный ключ, а также вычисляет и проверяет контрольную сумму. В качестве альтернативы использованию контрольной суммы могут использоваться другие способы проверки, такие как включение дополнительного ключа или маркера квитирования в обмен между клиентским устройством и центральным сервером. В некоторых ситуациях или вариантах осуществления проверка действительности уникального ключа может быть выполнена посредством программного обеспечения решений на пользовательском устройстве. Если уникальный ключ и контрольная сумма не соответствуют, исполняемый компонент оболочки определяет, что на настоящее время действительное программное обеспечение решений не установлено. Если уникальный ключ и контрольная сумма соответствуют, данный компонент определяет, что присутствует действительная установка. В некоторых вариантах осуществления, таких, в которых локальная система имеет ограниченные ресурсы обработки (например, в сотовом телефоне), процесс проверки действительности установки может быть выполнен на центральном сервере. Кроме того, если уникальный ключ указывает, что присутствует действительная установка, то программное обеспечение решений, размещенное на пользовательском устройстве, может быть проверено по отношению к уникальной идентификационной информации для программного обеспечения решений,которая включена в уникальный ключ, хранимый в BIOS. Например, уникальный ключ, хранимый вBIOS, может включать в себя контрольную сумму и версию для программного обеспечения решений,которые могут быть или не быть хранимыми в зашифрованной форме и которые сравнивают с контрольной суммой и версией для программного обеспечения решений, размещенного на пользовательском устройстве. Если эта информация не совпадает, исполняемый компонент оболочки определяет, что на настоящее время действительное программное обеспечение решений не установлено. В противном случае распознают действительную установку. Хотя не проиллюстрировано на фиг. 3, возможны ситуации, в которых заключенный в оболочку файл уже является лицензированным (т.е. лицензия на доступ к файлу уже хранится в локальной или центральной базе данных лицензий) или файл, без оболочки, уже существует на пользовательском устройстве (например, файл был конвертирован на пользовательское устройство с компакт-диска прежде,чем программное обеспечение решений было установлено на пользовательском устройстве). В последнем случае можно предположить, что пользователь имеет лицензию на доступ к файлу. Чтобы определить, существует ли уже файл на пользовательском устройстве, обычно является необходимым просмотреть устройства хранения, связанные с пользовательским устройством, чтобы выявить, какие файлы существуют на пользовательском устройстве. Обработка файлов, которые уже лицензированы на пользовательском устройстве или которые уже присутствуют на пользовательском устройстве, дополнительно обсуждена ниже. Если исполняемый компонент оболочки определяет, что на настоящее время действительное программное обеспечение решений не установлено, то на пользовательское устройство представляют (этап 330) предложение на установку программного обеспечения решений. Предложение может быть представлено, например, в виде всплывающего окна. Затем определяют, принимает ли пользователь предложение на установку программного обеспечения решений (этап 335) (например, посредством приема указания, что пользователь осуществил щелчок мышью по кнопке принять или по кнопке отклонить во всплывающем окне). Если пользователь не принимает предложение, программное обеспечение решений не устанавливают и доступ к заключенному в оболочку файлу аудиовизуальной информации отклоняют(этап 340). Если пользователь принимает предложение, программное обеспечение решений устанавли- 12009793 вают (этап 345) из центрального сервера, который хранит код программного обеспечения решений, или из кода, включенного в оболочку. Как только программное обеспечение решения установлено на этапе 345 или если исполняемый компонент оболочки определил на этапе 320, что уже существует действительная установка программного обеспечения решений (и если заключенный в оболочку файл аудиовизуальной информации не является уже лицензированным пользователем и/или находящимся на пользовательском устройстве), на пользовательское устройство представляют (этап 325) предложение о покупке или лицензировании заключенного в оболочку файла аудиовизуальной информации. В качестве альтернативы пользователь может быть направлен на web-сайт, на котором могут быть совершены покупка файла или лицензирование файла. Затем определяют, принимает ли пользователь предложение о покупке или о лицензировании (этап 350). Если не принимает, доступ к заключенному в оболочку файлу аудиовизуальной информации отклоняют (этап 340). В некоторых вариантах осуществления установка программного обеспечения решений может не происходить до тех пор, пока после представления предложения о покупке или о лицензировании заключенного в оболочку файла аудиовизуальной информации на этапе 325 или даже после этого, пользователь на этапе 350 не примет предложение о покупке или лицензировании. Соответственно, предложение о покупке или лицензировании (этап 325) заключенного в оболочку файла аудиовизуальной информации может быть представлено на пользовательском устройстве независимо от того, найдена ли действительная установка программного обеспечения решений на пользовательском устройстве на этапе 320, и прежде чем на этапе 345 будет установлена копия программного обеспечения решений. В таком случае, программное обеспечение решений может быть установлено без затребования для программного обеспечения решений отдельного предложения и принятия в то же время, или после того как будет определено,принимает ли пользователь предложение о покупке или лицензировании на этапе 350. Соответственно,этап 345 может быть выполнен приблизительно одновременно с этапом 350 или после этапа 350, и этапы 330 и 335 могут быть опущены. В качестве другой альтернативы этапы 330 и 335 могут быть выполнены в некоторой другой точке в течение процесса 300. Если пользователь принимает предложение о покупке или лицензировании, от пользователя принимают информацию о платеже и посылают на центральный сервер (этап 355). Центральный сервер может включать в себя систему микрооплаты, которая отслеживает продажу лицензии для файла аудиовизуальной информации и также всех участников, которые подлежат взиманию оплаты за каждую конкретную продажу, как дополнительно обсуждено ниже. Если данная покупка является первой, когда пользователь купил файл аудиовизуальной информации, вводят информацию составления счетов, включая в нее способ оплаты и связанную с этим информацию, а также адрес и информацию о контактном номере телефона. В противном случае пользователь может иметь необязательную возможность логического входа в систему и использования предыдущего способа оплаты или ввода нового способа оплаты. Обрабатывают способ оплаты. Если оплата терпит неудачу, пользователь может ввести другой способ оплаты и попытаться вновь. Если пользователь выбирает не пытаться вновь или если не является действительным никакой предлагаемый способ оплаты, сделку отменяют и доступ к файлу аудиовизуальной информации отклоняют. Однако, если оказывается, что оплата является успешной, файл аудиовизуальной информации развертывают (этап 360) и лицензионная информация может быть сохранена надлежащим образом в локальной базе данных и/или центральной базе данных. Как только программное обеспечение решений установлено на пользовательском устройстве, программное обеспечение решений может проверить всю аудиовизуальную информацию на пользовательском устройстве (этап 365), чтобы определить, представляет ли какой-либо из файлов аудиовизуальной информации защищенный контент. Эта проверка может быть выполнена посредством просмотра содержимого памяти пользовательского устройства и использования способа идентификации файла, чтобы идентифицировать известные файлы аудиовизуальной информации. Распознанные файлы аудиовизуальной информации затем могут быть заключены в оболочку, чтобы дать возможность пользователю продвигать и продавать его/ее собственную каталогизированную библиотеку, как дополнительно обсуждено ниже. В конкретных вариантах осуществления файлы аудиовизуальной информации могут быть заключены в оболочку после распознавания или могут не быть заключены в оболочку, пока пользователь не попытается послать файл через систему ввода/вывода пользовательского устройства. Кроме того, от пользователя может быть потребована покупка лицензии для любого распознанного контента, для которого пользователь еще не обладает лицензией. В некоторых вариантах осуществления, однако, может быть нежелательным требовать покупку лицензии для файлов, которые уже постоянно находятся на пользовательском устройстве, когда устанавливают программное обеспечение решений, поскольку может не быть возможным определение того, законно ли обладает пользователь файлом (например, если пользователь предварительно оплатил файл прежде, чем на пользовательском устройстве было установлено программное обеспечение решений). Файлы, которые уже существуют на пользовательском устройстве, однако, могут быть заключены в оболочку при передаче на другое устройство и/или другому пользователю. На фиг. 4 показана схема последовательности операций процесса 400, предназначенного для заклю- 13009793 чения в оболочку контента, поступающего без какой-либо цифровой оболочки на пользовательское устройство, которое включает в себя программное обеспечение решений. Первоначально файл аудиовизуальной информации создают (этап 405), как описано выше в связи с фиг. 3. Файл аудиовизуальной информации впоследствии принимают на пользовательском устройстве, которое включает в себя программное обеспечение решений (этап 410), через средства физического или электронного распространения аудиовизуальной информации. Программное обеспечение решений осуществляет мониторинг системы файла ввода/вывода и таким образом распознает прием файла аудиовизуальной информации. Используя способ идентификации файла, программное обеспечение решений пытается идентифицировать файл аудиовизуальной информации (этап 415) посредством, например, извлечения цифрового отпечатка из файла аудиовизуальной информации и сравнения отпечатка с отпечатками для известных файлов аудиовизуальной информации. Осуществляют определение того, распознан ли файл аудиовизуальной информации (этап 420). Если не распознан, может быть предположено, что файл не является защищенным авторским правом или иным образом, и может быть разрешен доступ к файлу аудиовизуальной информации (этап 425). Если файл распознан, определяют, был ли файл аудиовизуальной информации уже лицензирован для использования на пользовательском устройстве и/или конкретным пользователем (этап 430). Обычно, когда файл распознают, методики идентификации файла идентифицируют имеющийся УИДФ, ассоциированный с файлом аудиовизуальной информации. Чтобы определить, лицензирован ли файл аудиовизуальной информации для использования на пользовательском устройстве, программное обеспечение решений может определять, хранится ли УИДФ в локальной базе данных, которая содержит идентификаторы УИДФ для лицензированных файлов аудиовизуальной информации. В некоторых случаях пользователь может иметь лицензию на файл аудиовизуальной информации, но лицензионная информация может не храниться на пользовательском устройстве. Например, пользователь, возможно, купил лицензию, используя другое устройство. При условии, что бизнес-правила для файла аудиовизуальной информации не ограничивают использование файла аудиовизуальной информации на конкретном устройстве(т.е. устройстве, на котором файл аудиовизуальной информации был первоначально лицензирован) или в противном случае предотвращают использование файла аудиовизуальной информации на данном пользовательском устройстве, доступ к файлу аудиовизуальной информации может быть разрешен. Соответственно, если УИДФ не найден в локальной базе данных, может быть проверена центральная база данных, чтобы определить, имеет ли пользователь лицензию на файл аудиовизуальной информации. Если определено, что файл аудиовизуальной информации является лицензированным, доступ к файлу аудиовизуальной информации может быть предоставлен (этап 425). В некоторых случаях может быть определено, что существует действительная лицензия, и доступ к файлу аудиовизуальной информации может быть предоставлен, даже если файл не содержится в базе данных лицензий для пользователя. Например, если файл является загружаемым на пользовательское устройство с компакт-диска (CD),программное обеспечение решений может быть способным распознать, является ли компакт-диск произведенным изготовителем и, если это так, может быть запрограммирован с условием, что попытка копирования файла является законной или допустимой. Соответственно, программное обеспечение решений может позволять копирование файлов с исходного компакт-диска и может хранить лицензионную информацию для файлов, которые копируют с исходного компакт-диска (см. этап 140 по фиг. 1). Однако программное обеспечение решений может также быть запрограммировано таким образом, чтобы предотвратить дальнейшее копирование файла, который принят с компакт-диска. В частности, программное обеспечение решений может осуществлять заключение в оболочку файла, который копируют с компактдиска, либо во время распознавания файла, либо при выявлении, что файл является передаваемым через систему ввода/вывода для пользовательского устройства. Если файл аудиовизуальной информации не лицензирован, пользователю может быть предложена возможность покупки лицензии на использование файла аудиовизуальной информации (этап 435). Если пользователь выбирает не покупать лицензию, то доступ к файлу аудиовизуальной информации может быть отклонен (этап 440). Если пользователь решает купить лицензию, от пользователя получают информацию об оплате и посылают на центральный сервер (этап 445). Если оплата является успешной, лицензионная информация для файла аудиовизуальной информации может быть сохранена, как надлежащая, в локальной базе данных и/или центральной базе данных (этап 450). Файл аудиовизуальной информации также может быть заключен в оболочку для дальнейшего распространения (этап 455), которая обеспечивает, что файл аудиовизуальной информации является лицензированным и что соответствующие платы за распространение сделаны прежде, чем другие смогут осуществлять доступ к файлу аудиовизуальной информации. Как обсуждено выше, файл аудиовизуальной информации может быть заключен в оболочку немедленно. В качестве альтернативы, файл аудиовизуальной информации может оставаться в развернутой форме на пользовательском устройстве и быть заключенным в оболочку, только когда пользователь пытается послать файл аудиовизуальной информации через систему ввода/вывода для пользовательского устройства. На фиг. 5 показана схема передачи сигналов и последовательности операций процесса 500 для формирования УИДК для пользователя и/или ключа, который является специфическим для конкретного- 14009793 пользовательского устройства. В целом, каждый пользователь будет иметь единственный УИДК, и каждое пользовательское устройство будет иметь свой собственный, специфический для конкретного устройства ключ. УИДК может использоваться, чтобы идентифицировать пользователя с целями осуществления доступа к лицензионной информации пользователя, хранимой на центральном сервере, отслеживания источника файлов с целями идентификации платежей (т.е. если пользователь добавил его/ее УИДК к оболочке файла и распространил файл другим покупателям), и для идентификации некоторых пользовательских устройств в качестве принадлежащих конкретному пользователю. Конкретный ключ устройства может использоваться для снятия блокировки и/или осуществления доступа к локальной базе данных лицензий, а также для разрешения центральному серверу идентифицировать конкретное устройство. УИДК и конкретный ключ пользовательского устройства также могут быть объединены в комбинированный ключ простым добавлением одного к другому или посредством смешивания ключей согласно некоторому виду алгоритма шифрования. Комбинация из УИДК и конкретного ключа пользовательского устройства может использоваться для осуществления различения конкретных пользовательских устойств, которые принадлежат отдельному пользователю (например, так, чтобы центральный сервер смог поддерживать отслеживание устройств, на которых постоянно находится лицензированный файл). Процесс 500 влечет за собой действия и обмен информацией, выполняемые пользовательским устройством 505, BIOS 510 для пользовательского устройства 505, центральным сервером 515 и центральной базой данных 520. Инициируют (этап 522) осуществление установки программного обеспечения решений на пользовательском устройстве 505. В качестве результата пользовательское устройство 505 посылает на центральный сервер 515 запрос 524 программного обеспечения решений. В ответ на запрос 524 программное обеспечение решений загружают 526 из центрального сервера 515 на пользовательское устройство 505. Вместо посылки запроса 524 и выполнения загрузки 526 по каналу связи, программное обеспечение решений может быть загружено локально (например, из файла, размещенного на пользовательском устройстве 505 или с диска). Пользователю может быть предложено принять условия лицензионного соглашения для программного обеспечения решений, и принятие лицензионного соглашения может быть получено (этап 528). Программное обеспечение решений, которое загружено на пользовательское устройство 505, включает в себя исполняемый код, необходимый для получения некоторой связанной с пользователем информации (этап 530). Часть информации может быть получена автоматически, в то время как другая информация может потребовать ручного ввода пользователем. Например, пользователю может быть предложено ввести уникальное имя пользователя или "дескриптор", пароль, адрес электронной почты и другую входную информацию о пользователе. Эта информация может использоваться, чтобы осуществлять доступ к лицензии пользователя и к другой информации, хранимой в центральной базе данных, и/или чтобы осуществлять доступ к локальной базе данных, специфической для конкретного пользователя, на пользовательском устройстве 505, которое(ая) может совместно использоваться многими пользователями. Информация, которую собирают автоматически, может включать в себя зависящую от устройства информацию (например, системный универсальный идентификатор пользователя, идентификатор центрального процессора (ЦП, CPU), адрес протокола управления доступом к среде (MAC) устройства, блок начальной загрузки BIOS) и информацию о доступе и местоположении локальной базы данных. Программное обеспечение решений, которое загружено на пользовательское устройство 505, также включает в себя исполняемый код, необходимый для создания соединения 532 между пользовательским устройством 505 и центральным сервером 515. Обычно соединение Интернет между пользовательским устройством 505 и центральным сервером 515 создается автоматически. Если автоматическое соединение не является возможным, запускают в ручном режиме процесс, чтобы запросить пользователя инициировать соединение (с использованием модема, сети и т.д.). Если никакое соединение Интернет не создано, установка аварийно завершается, в таком случае информация, собранная на этапе 530, может быть сохранена для последующей попытки установить УИДК и ключ конкретного устройства, когда соединение с Интернет является доступным. Осуществление установки программного обеспечения решений может быть подобным образом прервано на этапах 522, 524, и 526 в случаях, когда программное обеспечение решений устанавливают из центрального сервера 515. Соединение с Интернет создают через безопасный канал, такой как протокол (SSL) безопасных соединений. Информация, посылаемая на центральный сервер 515, может быть послана по этому защищенному каналу, и информация может иметь дополнительное шифрование, примененное к ней (например, используя PGP в дополнение к шифрованию, обеспечиваемому согласно соединению SSL). На сообщения, посланные на центральный сервер 515, могут ответить кодом успеха или неудачи. Может предполагаться,что посланные сообщения, на которые не получают никакого ответа в задаваемый программным способом допустимый временной интервал, потерпели неудачу. Используя созданное соединение, информацию о пользователе, полученную на этапе 530, передают 534 на центральный сервер 515. Центральный сервер 515 может осуществлять поиск 536 в центральной базе 520 данных, чтобы распознать, является ли пользователь уже известным. Определение того, является ли пользователь уже известным, может повлечь за собой сравнение одного или нескольких элементов данных информации о пользователе с известными элементами данных, хранимыми в центральной базе данных 520. Например,- 15009793 если имя пользователя уже находится в центральной базе данных 520, но пароль не соответствует, пользователю может быть предложено осуществить логический вход в систему с надлежащим паролем и/или выдано уведомление о том, что имя пользователя уже находится в использовании. Если пользователь не является уже известным, центральный сервер 515 формирует УИДК и/или ключ устройства (этап 538). УИДК и ключ устройства могут быть сформированы посредством объединения выбранного количества элементов данных, которые могут быть выбраны из числа различных доступных элементов данных, включая принятую специфическую для конкретного устройства информацию,принятую информацию о пользователе, собранную из пользовательского ввода, принятой информации о доступе и местоположении для локальной базы данных, данных, сформированных центральным сервером 515, и информации относительно даты и времени транзакции или другой информации о транзакции. Как обсуждено выше, УИДК может быть объединен с ключом конкретного устройства, чтобы создать комбинированный ключ. Какие элементы данных используются и как элементы данных объединяются,может быть задано в соответствии с алгоритмами, хранимыми в центральном сервере 515. В соответствии с формированием УИДК, ключа устройства и/или комбинированного ключа на центральном сервере 515, алгоритмы формирования УИДК, ключа устройства и комбинированного ключа могут поддерживаться защищенными, что может содействовать в обеспечении препятствия пользователям в формировании поддельных УИДК, ключей устройства и комбинированных ключей. Кроме того, обратное проектирование УИДК, ключа устройства и комбинированного ключа и/или алгоритма формирования УИДК,ключа устройства и комбинированного ключа может быть дополнительно предотвращено посредством использования меньшего объема информации, чем полная информация о пользователе, принятая от пользовательского устройства 505, и/или случайного выбора некоторых элементов данных, подлежащих использованию в формировании УИДК, и посредством шифрования УИДК перед посылкой УИДК на пользовательское устройство 505. УИДК, ключ устройства, комбинированный ключ и/или дополнительную специфическую для конкретной машины информацию, наряду с другой информацией о пользователе, сохраняют 540 в центральной базе 520 данных. УИДК, ключ устройства и/или комбинированный ключ также шифруют (этап 542), и зашифрованный УИДК, ключ устройства и/или комбинированный ключ передают 544 на пользовательское устройство 505, которое сохраняя 546 зашифрованный УИДК, ключ устройства и/или комбинированный ключ в BIOS 510. Ключи могут быть разбиты на части, и различные части ключей могут быть сохранены в отдельных местоположениях в BIOS. УИДК, ключ устройства и/или комбинированный ключ могут представлять открытый ключ, который впоследствии может использоваться, чтобы шифровать сообщения между клиентской машиной и центральным сервером. Локальную базу данных лицензий создают на пользовательском устройстве 505 (этап 548). Например, часть кода программного обеспечения решений выполняют, чтобы создать зашифрованную базу данных лицензий на пользовательском устройстве 505. Зашифровав базу данных и/или информацию, хранимую в базе данных, можно предотвратить возможность считывания информации, содержащейся в базе данных, если не использованы подходящие ключи. Обычно базу данных лицензий создают на накопителе на жестких дисках пользовательского устройства 505 вместе с указателем местоположения, хранимым в BIOS 510, но база данных лицензий также может быть создана в BIOS 510. Зашифрованный УИДК и ключ устройства и/или комбинированный ключ, который может включать в себя один или несколько указателей местоположения,записывают в BIOS, используя процесс промышленного стандарта, такой как интерфейс (DMI) управления настольными системами, для сохранения расширенных структур данных. Потребители часто имеют многочисленные устройства и хотят иметь возможность использования лицензированных файлов на различных устройствах. В некоторых ситуациях, следовательно, процесс 500 может быть инициирован на новом устройстве, но пользователем, который уже имеет УИДК. На основании УИДК, имени пользователя и пароля, и/или другой идентификационной информации, центральный сервер 515 может определить, что пользователь уже известен, в течение поиска 536. Пользователь все еще может иметь возможность установить программное обеспечение решений на других устройствах и войти в систему с его/ее именем пользователя и паролем. Центральный сервер 515 может сформировать ключ нового устройства без необходимости формирования нового УИДК (на этапе 538) и обновить комбинированный ключ информацией о новом устройстве. Таким образом, комбинированный ключ может включать в себя УИДК наряду с конкретной для устройства информацией (например, ключи конкретных устройств) для всех устройств, находящихся в собственности пользователя или используемых им. Когда комбинированный ключ принят центральной базой данных, комбинированный ключ может не быть зашифрованным центральным сервером, чтобы идентифицировать пользователя (используя части УИДК комбинированного ключа) и определить, является ли пользовательское устройство новым устройством или известным устройством для пользователя (используя специфическую для конкретного устройства информацию, содержащуюся в комбинированном ключе). Если устройство является новым устройством, новое устройство может быть добавлено к списку известных устройств для зарегистрированного пользователя, и устройство затем может использовать файлы данных на основании разрешений лицензии для отдельных файлов (например, количество различных устройств, на которых файл аудиовизу- 16009793 альной информации может использоваться без покупки дополнительной лицензии). УИДК и/или обновленный комбинированный ключ (а также ключ нового устройства) также могут быть добавлены к BIOS нового устройства с тем, чтобы устройство могло быть ассоциировано с конкретным пользователем. УИДК и/или обновленный комбинированный ключ также могут быть добавлены к BIOS других устройств пользователя в следующий раз, когда эти устройства соединяют с центральным сервером. Конкретное устройство также может быть ассоциировано с несколькими пользователями, в таком случае каждый пользователь может иметь отдельную базу данных лицензий и отдельные базы данных лицензий могут быть различаемы, используя имя пользователя и пароль. Дополнительно, устройству без программного обеспечения решений, но которое авторизовано для обмена информацией с библиотекой лицензий в локальной базе данных, или центральной базе 520 данных, может быть разрешено использовать лицензированные файлы на основании размещенной в библиотеке лицензий информации о лицензии. В некоторых ситуациях пользователям может быть разрешено осуществлять доступ к лицензированным файлам на временном основании, используя, например, заимствованные устройства. Например,пользователь может пожелать слушать музыкальный файл, находясь в доме друга. В таком случае устройство может быть временно добавлено в качестве дополнительного устройства (например, вместе с датой/временем истечения срока), файлу может быть предоставлена временная лицензия на устройстве,или файл может поставляться на устройство в потоковом формате. Чтобы препятствовать пользователям в предоставлении другим доступа к своим лицензиям, пользователи, тем не менее, могут быть ограничены одним параллельным логическим входом в систему одновременно, и/или такие временные лицензии можно предоставлять на ограниченный срок, или только одному устройству одновременно. На фиг. 6 показана передача сигналов и схема последовательности операций процесса 600 для доступа к файлу аудиовизуальной информации в случае, в котором пользователь уже имеет лицензию на этот файл аудиовизуальной информации. Процесс 600 влечет за собой действия и обмен информацией,выполняемые пользовательским устройством 605, BIOS 610 пользовательского устройства 605, локальной базой 615 данных, центральным сервером 620 и центральной базой 625 данных. Пользовательское устройство 605 принимает заключенный в оболочку файл согласно этапу 315 по фиг. 3. Когда пользователь пытается открыть заключенный в оболочку файл, исполняемый код оболочки выполняют на пользовательском устройстве 605 (этап 630). Исполняемый код может предписать пользовательскому устройству 605 сначала проверить действительность установки программного обеспечения решений (этап 635). Если действительная установка найдена, исполняемый код может предписать пользовательскому устройству 605 проверить действительность УИДК, ключа устройства и/или комбинированного ключа в BIOS 610 (этап 640), что может повлечь за собой считывание из памяти таблиц DMI, в которых ключ записывается при установке программного обеспечения решений. Если найдены действительные УИДК, ключ устройства и/или комбинированный ключ, программное обеспечение решений на пользовательском устройстве 605 может проверить лицензию на заключенный в оболочку файл, находящийся в локальной базе данных 615, посылая запрос 642 лицензии файла. Этот поиск может быть проведен посредством идентификации УИДФ файла аудиовизуальной информации, который содержится в цифровой оболочке, и попытки определить местоположение УИДФ в локальной базе 615 данных. С локальной базы 615 данных можно снять блокировку доступа посредством сравнения уникальной информации машины из одного или нескольких ключей, хранимых в BIOS, с фактической уникальной информацией машины. Если информация совпадает, программное обеспечение решений затем может расшифровать локальную базу данных, чтобы считать лицензионную информацию. Если информация не соответствует, ключи могут быть разработаны так, что попытка расшифровать локальную базу данных будет неудачной (например, чтобы пресечь несанкционированное копирование базы данных лицензий на другое устройство), в таком случае может быть необходимым обратиться к центральному серверу 620, чтобы получить разрешение доступа или зарегистрировать пользовательское устройство 605 (см. фиг. 5). Осуществление расшифровки локальной базы данных 625 и/или лицензионной информации, содержащейся в локальной базе данных 625, может быть выполнено с использованием цифрового ключа, хранимого в BIOS, для снятия блокировки доступа к локальной базе 625 данных или ее содержимому. Если локальная база 625 данных успешно расшифрована, ответ 644, содержащий необходимую лицензионную информацию или указание на то, что файл в настоящее время не лицензирован на пользовательском устройстве 605, возвращают на пользовательское устройство 605. Если возвращают лицензионную информацию, то доступ к файлу может быть предоставлен (этап 685). В противном случае может быть необходимым осуществить доступ к центральной базе 625 данных, чтобы определить, является ли пользовательское устройство 605 авторизованным устройством и/или определить, существует ли действительная лицензия. Каждый раз, когда осуществляют доступ к центральному серверу 620 и/или центральной базе данных, может быть необходимым проверить ключи, хранимые на пользовательском устройстве, по отношению к информации, хранимой в центральной базе данных 625, чтобы гарантировать,что при обмене данными задействуется действительное авторизованное пользовательское устройство 605. Следующие этапы описывают тестирование комбинированного ключа. Хотя может быть использован комбинированный ключ, в других вариантах осуществления может использоваться УИДК, ключ уст- 17009793 ройства и/или другая информация. Если комбинированный ключ найден в BIOS 610, найденный ключ посылают 645 для проверки на центральный сервер 620 вместе с дополнительной специфической для конкретной машины информацией (т.е. информацией или частью информации, первоначально использованной для формирования комбинированного ключа). Центральный сервер 620 расшифровывает принятый комбинированный ключ, чтобы извлечь УИДК (этап 650) и вложенную информацию устройства. Центральный сервер может дополнительно вычислять контрольную сумму для незашифрованного комбинированного ключа (этап 655). Центральный сервер затем проверяет незашифрованный комбинированный ключ по отношению к информации, хранимой в центральной базе данных (этап 660). Проверка комбинированного ключа может включать в себя вычисления с контрольной суммой. Если незашифрованный комбинированный ключ, УИДК и информация машины соответствует информации, хранимой в центральной базе данных, разрешение 665 на продолжение посылают на пользовательское устройство 605, означая успешную проверку комбинированного ключа. Если комбинированный ключ является поддельным или скопированным с другого устройства, специфическая для конкретной машины информация, посылаемая вместе с комбинированным ключом, не будет соответствовать информации, содержащейся в незашифрованном ключе, и информации, хранимой на центральном сервере. В ответ на разрешение 665, которое может использоваться один раз в сеанс при соединении с центральной базой 625 данных, исполняемый код предписывает пользовательскому устройству 605 осуществлять поиск в локальной базе 615 данных лицензий файла аудиовизуальной информации (этап 675),пытаясь определить местоположение УИДФ для файла аудиовизуальной информации в локальной базе 615 данных. В некоторых случаях этот поиск может быть успешным, даже если первоначальный поиск(на этапе 642) не был таковым, если, например, информация о ключах, хранимая локально, была повреждена, но обновлена через разрешение 665. Если УИДФ не найден в локальной базе данных 615, может быть осуществлен поиск УИДФ в центральной базе данных 625. Если УИДФ найден в центральной базе данных 625, локальную базу данных обновляют 680 лицензионной информацией. Если определено местоположение лицензии, использование файла аудиовизуальной информации является допустимым (этап 685). Например, программное обеспечение решений может предоставлять приложению воспроизведения мультимедийных данных доступ к требуемому музыкальному файлу. В некоторых вариантах осуществления, как только разрешено использовать файл аудиовизуальной информации на конкретном пользовательском устройстве 605, файл аудиовизуальной информации сохраняют на пользовательском устройстве 605 в развернутой форме. Программное обеспечение решений повторно применяет оболочку только тогда, когда программное обеспечение обнаруживает, что файл аудиовизуальной информации копируется или перемещается из пользовательского устройства 605 на другое устройство или носитель данных,что может быть определено посредством мониторинга системы файлового ввода/вывода, как обсуждено выше. В других вариантах осуществления файл аудиовизуальной информации может храниться на пользовательском устройстве 605 в форме заключенного в оболочку и может быть развернут, используя лицензионную информацию, хранимую в локальной базе 615 данных, каждый раз, когда открывают файл аудиовизуальной информации. На фиг. 7 показана передача сигналов и схема последовательности операций процесса 700 для доступа к файлу аудиовизуальной информации в случае, в котором пользователь не имеет лицензию на этот файл аудиовизуальной информации. Процесс 700 влечет за собой действия и обмен информацией, выполняемые пользовательским устройством 705, локальной базой 715 данных, центральным сервером 720 и центральной базой 725 данных. Процесс 700 начинается с определения того, что пользователь не имеет лицензии на файл аудиовизуальной информации (этап 730). Это определение может быть результатом неуспешного поиска лицензии на этапе 675 по фиг. 6. В ответ на это определение пользовательское устройство 705 уведомляет 735 центральный сервер 720 о том, что является необходимой лицензия. Центральный сервер 720 отвечает запросом 740 оплаты, который отображают на пользовательском устройстве 705, или пользователя направляют на web-сайт, на котором может быть получена платежная информация. Пользовательское устройство 705 получает платежную информацию от пользователя (этап 745) и посылает платежную информацию на центральный сервер 720. Платежную информацию обрабатывают(этап 755), что может влечь за собой определение того, сколько из платы за лицензию выделено владельцу контента и/или одному или нескольким пользователям, которые распространяли файл аудиовизуальной информации. Центральную базу 725 данных обновляют 760 информацией, указывающей, что пользователь имеет лицензию на файл аудиовизуальной информации. Центральная база 725 данных также может быть обновлена информацией о распределении платежа. Кроме того, локальную базу 715 данных обновляют 765 информацией, указывающей, что пользователь имеет лицензию на файл аудиовизуальной информации. На основании обновленной лицензионной информации пользователю может быть разрешено использовать файл аудиовизуальной информации на пользовательском устройстве 705 (этап 770). Некоторые устройства могут не иметь возможности непосредственного обмена информацией с центральным сервером, если, например, устройства не могут удобным образом соединяться с Интернет. Файлы аудиовизуальной информации могут быть переданы на такие устройства таким образом, который препятствует тому, чтобы файлы аудиовизуальной информации в дальнейшем передавались на другие устройства без оболочки. В этих ситуациях части компьютерного кода могут быть установлены в про- 18009793 граммно-аппаратное обеспечение, и небольшая локальная база данных лицензий может быть установлена в памяти устройства, имеющей возможность перезаписи. На фиг. 8 показана передача сигналов и схема последовательности операций процесса 800 для копирования или перемещения файла аудиовизуальной информации из пользовательского устройства 805 на вторичное устройство 810. Процесс 800 влечет за собой действия и обмен информацией, выполняемые пользовательским устройством 805, вторичным устройством 810, локальной базой 815 данных, базой 820 данных вторичного устройства и центральным сервером 825. Вторичным устройством 810 может быть, например, автомобильная аудиосистема со спутниковой связью, сотовый телефон, устройство воспроизведения МР 3 или другое портативное устройство, и оно может быть соединено с пользовательским устройством с использованием физического соединения или кабеля, такого как, но не в ограничительном смысле, кабель IEEE 1394 (FireWire) или кабель USB, не ограничиваясь перечисленным, или может быть соединено через соединение беспроводной связи. Версия программного обеспечения решений может быть заранее установленной (например, в заводских условиях) на вторичном устройстве 810. Запрос на передачу файла аудиовизуальной информации принимает пользовательское устройство 805 (этап 830). В ответ пользовательское устройство 805 запрашивает 835 идентификатор устройства от вторичного устройства 810. Вторичное устройство в ответ 840 сообщает свой идентификатор устройства. Пользовательское устройство 805 подтверждает, что бизнес-правила, содержащиеся в оболочке для файла аудиовизуальной информации, разрешают запрошенную передачу (этап 845). Например, бизнесправила могут устанавливать ограничение на количество устройств, на которые может быть скопирован файл аудиовизуальной информации. При условии, что передача разрешена, заключенный в оболочку файл аудиовизуальной информации и соответствующая лицензионная информация могут быть переданы 850 на вторичное устройство 810. Вторичное устройство 810 может сохранить лицензионную информацию в базе 820 данных вторичного устройства (этап 855). Лицензионная информация, вместе с заранее установленным программным обеспечением решений, может представлять вторичному устройству 810 доступ к заключенному в оболочку файлу аудиовизуальной информации. Кроме того, пользовательское устройство 805 может обновлять локальную лицензионную информацию в локальной базе 815 данных(этап 860). Это обновление может сохранять информацию, указывающую, что копия файла аудиовизуальной информации была передана на вторичное устройство 810. Впоследствии может быть создано 865 соединение между пользовательским устройством 805 и центральным сервером 825. Это соединение может быть создано в ответ на попытку осуществить доступ к новому файлу аудиовизуальной информации, попытку определить местоположение лицензионной информации или требование, чтобы пользовательское устройство 805 периодически проверяло действительность лицензий, хранимых в локальной базе 815 данных, чтобы продолжать использование лицензий. Используя соединение, обновления лицензий, хранимые в локальной базе 815 данных, могут быть пересланы 870 на центральный сервер 825 (и сохранены в центральной базе данных), что позволяет центральному серверу отслеживать устройства, на которых находятся копии файла аудиовизуальной информации, и предотвращать копирование файла аудиовизуальной информации на количество устройств большее, чем разрешено бизнес-правилами. Центральный сервер 825 также может проверять 875 действительность имеющихся лицензий, хранимых в локальной базе 815 данных. Могут быть также предусмотрены методики для поддержки распространения файлов аудиовизуальной информации от пользователя к пользователю и обеспечения пользователям возможности получать выгоду из доходов, формируемых в качестве результата распространения ими файлов аудиовизуальной информации другим потребителям. Пользователь может электронным образом посылать другим потребителям информацию о файлах аудиовизуальной информации, которыми он владеет или пользуется. Если продажа осуществлена как результат вторичного распространения, пользователь может зарабатывать процент от дохода, сформированного на основании продажи файла аудиовизуальной информации, и даже последующих продаж файла аудиовизуальной информации. Оболочка файла аудиовизуальной информации может содержать информацию, идентифицирующую первоначального торгового посредника и дистрибьютора в случае, когда пользователь получил файл аудиовизуальной информации от распознанного торгового посредника и дистрибьютора, а также информацию, идентифицирующую пользователя, который далее распространяет файл аудиовизуальной информации. На основании бизнесправил, ассоциированных с файлом, эта информация дает возможность торговому посреднику и пользователю принять компенсацию за покупки, осуществленные по мере распространения файла аудиовизуальной информации. Дополнительно в тех случаях, когда файл посылают или принимают развернутым,передающий пользователь, торговый посредник и дистрибьютор могут получать компенсацию до тех пор, пока их уникальные идентификационные данные включены вместе с данными транзакции. Например, для покупателя может оказаться возможным идентифицировать передающего пользователя, в таком случае центральный сервер может определить, каким образом передающий пользователь принял файл, и восстановить цепочку распространения, включая идентификацию тех, кто должен участвовать в доходе. Бизнес-правила могут определять, может ли пользователь, который еще не получил лицензию на файл аудиовизуальной информации, все же получать прибыль от повторного распространения файла аудиовизуальной информации. Например, пользователь может помещать файлы на сервере, действуя в- 19009793 качестве пункта повторного распространения, и может получать плату за участие в распространении,даже если пользователь не имеет лицензии для файлов, которые он/она распространяет. Когда некто начинает процесс посылки файла другу, программное обеспечение решений создает заново заключенную в оболочку версию файла аудиовизуальной информации, подготавливая файл аудиовизуальной информации для процесса передачи. Эта новая оболочка включает в себя УИДФ для файла аудиовизуальной информации, бизнес-правила, которые применяют к файлу аудиовизуальной информации, и УИДК для инициирующего пользователя (или пользователей), что дает возможность пользователю (или пользователям) получать компенсацию, когда он/она продвигает песенное произведение, которое куплено принимающим пользователем. Информация об идентификаторах торгового посредника и дистрибьютора также может быть включена в оболочку. Программное обеспечение решений выполняет такой же процесс, когда пользовательское устройство используется, чтобы конвертировать CD или DVD. Например, когда песенные произведения на CD конвертируют на компьютер, лицензии для песен устанавливают в базу данных лицензий. Впоследствии, если песенные произведения передают через систему ввода/вывода компьютера, оболочка может быть применена к этим песенным произведениям. Оболочка может включать в себя информацию о лицензировании и платеже, которая может быть извлечена из центральной базы данных на основании идентификационной информации песенного произведения, содержащейся в конвертированном файле, или на основании принятой идентификационной информации, используя способы идентификации файла, обсужденные выше. Если песенные произведения записаны наCD, заключенные в оболочку файлы могут быть записаны на этот CD. В качестве альтернативы, программное обеспечение решений может создавать двухсеансовый CD, который содержит файлы информации об аудиовизуальной информации, такие как УИДФ и УИДК вместе с информацией о торговом посреднике и дистрибьюторе, в считываемой персональным компьютером (ПК, PC) области CD. В формате двухсеансового CD, традиционные аудиофайлы могут быть допустимы в аудиоразделе CD, давая возможность проигрывания CD на обычных устройствах воспроизведения CD. Если файлы загружаются в устройство, на котором установлено программное обеспечение решений, тем не менее, файлы потребуют лицензирование. На фиг. 9 показана схема последовательности операций иллюстративного процесса 900 для выполнения вторичного распространения. Первоначально пользователь User2 принимает файл аудиовизуальной информации от пользователя User1 (этап 905). User2 покупает лицензию на файл аудиовизуальной информации, принятый от User1 (этап 910). В связи с обработкой оплаты анализируют бизнес-правила,ассоциированные с файлом аудиовизуальной информации (этап 915). Этот анализ может быть выполнен на пользовательском устройстве, на центральном сервере или в другом местоположении. ПользователяUser1 затем кредитуют комиссионным вознаграждением в объеме, заданном бизнес-правилами (этап 920). Комиссионные вознаграждения могут быть кредитованы на счет микрооплаты, управляемой центральным сервером, могут быть кредитованы пользователю User1 для использования в будущих покупках лицензий на файл аудиовизуальной информации или могут быть депонированы на банковский счет пользователя User1 через систему микрооплаты. Впоследствии пользователь User3 получает файл аудиовизуальной информации от пользователяUser2 (этап 925). User3 покупает лицензию на файл аудиовизуальной информации, принятый от пользователя User2 (этап 930). В связи с обработкой оплаты, вновь анализируют (этап 935) бизнес-правила, ассоциированные с файлом аудиовизуальной информации. Затем пользователей User1 и User2 кредитуют комиссионными вознаграждениями в объеме, заданном бизнес-правилами (этап 940). Соответственно могут быть осуществлены многоуровневые платежи за распространение файла аудиовизуальной информации. В некоторых вариантах осуществления центральный сервер кредитует и отслеживает все счета на основании деятельности пользователя по вторичному распространению, весьма сходным образом с депозитным счетом. Все владельцы банковских счетов могут отслеживать и использовать свои средства либо при оплате за дополнительную музыку, либо в качестве расходов, которые будут переданы в качестве денежно-кредитных средств через электронный перевод (EFT) или другим подходящим способом. Это применяется ко всем сторонам, которые участвуют в потоке доходов, включая пользователей, торговых посредников, дистрибьюторов и менеджеров контента, таких как фирмы звукозаписи, издатели и авторы. Количество уровней оплаты и величину оплаты на каждом уровне устанавливают при создании УИДФ владельцем прав собственности на файл (обычно владельцем авторского или издательского права) и может изменяться в зависимости от бизнес-правил. На фиг. 10 показана схема последовательности операций процесса 1000 для заключения в оболочку файла аудиовизуальной информации. Процесс начинается с выбора файла аудиовизуальной информации,подлежащего заключению в оболочку (этап 1005). Идентифицируют (этап 1010) бизнес-правила, которые подлежат ассоциированию с файлом аудиовизуальной информации. Бизнес-правила могут быть установлены владельцем или издателем файла аудиовизуальной информации. Бизнес-правила могут включать в себя платежную информацию и информацию, относящуюся к ограничениям на использование и копирование файла аудиовизуальной информации. Формируют (этап 1015) УИДФ для файла аудиовизуальной информации. УИДФ может включать в себя бизнес-правила и/или может служить в качестве ука- 20009793 зателя на бизнес-правила, которые хранятся в центральной базе данных. Обычно УИДФ ассоциирован с конкретной работой (например, конкретной записью конкретного автора) независимо от того, является ли конкретная копия работы заключенной в оболочку или развернутой. Соответственно, когда используют способы идентификации файла, чтобы идентифицировать файл аудиовизуальной информации, распознанный файл аудиовизуальной информации будет иметь индивидуальный УИДФ, который соответствует файлу аудиовизуальной информации. Затем оболочку, включающую в себя УИДФ, применяют к файлу аудиовизуальной информации (этап 1020). Оболочка обычно включает в себя шифрование файла аудиовизуальной информации, так что пользователь может только удалить оболочку с лицензией на файл аудиовизуальной информации. Хотя программное обеспечение решений может в целом препятствовать перемещению файлов без оболочки, могут быть ситуации, в которых файл может быть перемещен без оболочки, таких как если пользователь осуществляет запись стандартного аудио CD, и содержимоеCD впоследствии конвертируется на другой компьютер. В случае, если файл перемещают без оболочки,могут использоваться способы распознавания, чтобы идентифицировать файл и осуществлять поиск ассоциированного УИДФ и его бизнес-правил в центральной базе данных. Описанные методики могут быть реализованы в цифровой электронной схеме, интегральной схеме или в аппаратном обеспечении, микропрограммных средствах, программном обеспечении компьютера либо в виде их комбинаций. Устройство для выполнения методик может быть реализовано в программном продукте (например, компьютерном программном продукте), материально реализованном в машиночитаемом устройстве хранения данных, для исполнения программируемым процессором; и операции обработки могут выполняться посредством программируемого процессора, исполняющего программу из команд для выполнения описанных функций, посредством действия над входными данными и формирования выходных данных. Методики могут быть реализованы преимущественно в виде одной или нескольких программ, которые являются исполняемыми на программируемой системе, включающей в себя по меньшей мере один программируемый процессор, соединенный, чтобы принимать данные и команды от системы хранения данных и передавать данные и команды на нее по меньшей мере с одним устройством ввода данных и по меньшей мере с одним устройством вывода. Каждая программа может быть реализована на высокоуровневом процедурном или объектно-ориентированном языке программирования,либо на языке ассемблера или машинном языке, если желательно; и в любом случае язык может быть компилируемым или интерпретируемым языком. Подходящие процессоры включают в себя, в качестве примера, микропроцессоры как общего, так и специального назначения. В целом, процессор будет принимать команды и данные из постоянного запоминающего устройства, оперативного запоминающего устройства и/или машиночитаемого сигнала (например, цифрового сигнала, принятого через сетевое соединение). Обычно, компьютер будет включать в себя одно или несколько запоминающих устройств большой емкости для хранения файлов данных; такие устройства включают в себя магнитные диски, такие как внутренние жесткие диски и сменные диски,магнитооптические диски и оптические диски. Устройства хранения, подходящие для материальной реализации команд программы и данных, включают в себя все формы энергонезависимых запоминающих устройств, включая в качестве примера устройства полупроводниковой памяти, такие как стираемое программируемое постоянное запоминающее устройство (СППЗУ, EPROM), электрически стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ, EEPROM) и устройства флеш-памяти; магнитные диски, такие как внутренние жесткие диски и сменные диски; магнитооптические диски; и диски CD-ROM. Любое из вышеперечисленного может быть добавлено посредством специализированных интегральных микросхем (ASIC) или включено в их состав. В некоторых вариантах осуществления пользовательское устройство, на котором файл отображают на экране, воспроизводят или иным образом поставляют пользователю, может не иметь локального носителя данных или запоминающего устройства, имеющего возможность или достаточного для того, чтобы хранить программное обеспечение решений и/или локальную базу данных лицензий. В таком случае файл может быть передан потоком на пользовательское устройство или иным образом временно сохранен на нем. Соответственно, процессор или процессоры, на которых программное обеспечение решений исполняется и таким образом управляет доступом к файлу, могут располагаться удаленно. Такие удаленные процессоры могут использоваться в качестве модуля доступа для пользовательских устройств, которые не могут хранить информацию локально. Чтобы обеспечить взаимодействие с пользователем, методики могут быть реализованы на компьютерной системе, имеющей устройство отображения, такое как экран монитора или жидкокристаллический индикатор (ЖКИ, LCD) для отображения информации пользователю, и клавиатуру и координатноуказательное устройство, такое как мышь или шаровой манипулятор, посредством которого пользователь может обеспечивать ввод данных в компьютерную систему или в систему, которая активирует ввод и представляет информацию посредством речи, символов, или другого средства, например, системы ввода и вывода Брайля (Braille). Компьютерная система может быть запрограммирована таким образом,чтобы обеспечить графический пользовательский интерфейс, через который компьютерные программы взаимодействуют с пользователями. С помощью новых технологий, таких как речевой ввод и вывод, для реализации описанных методик не является обязательным требование иметь визуальный индикатор.- 21009793 Был описан ряд вариантов осуществления. Тем не менее, следует понимать, что могут быть сделаны различные изменения. Например, этапы в процессах, проиллюстрированных на фиг. 1 и 3-10, могут быть переупорядочены и/или некоторые этапы могут быть опущены. Соответственно другие варианты осуществления находятся в пределах объема, определяемого нижеследующей формулой изобретения. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Способ управления цифровыми правами, отличающийся тем, что содержит этапы, на которых осуществляют мониторинг системы ввода/вывода пользовательского устройства на предмет попыток передач файлов между пользовательским устройством и внешним устройством через один или более портов ввода/вывода этого пользовательского устройства; выявляют попытку передачи файла данных между пользовательским устройством и внешним устройством через один из упомянутых портов ввода/вывода пользовательского устройства, при этом файл данных хранится в незащищенной форме перед упомянутой попыткой передачи файла данных; применяют цифровую оболочку к незащищенному файлу данных в ответ на выявленную попытку передачи файла данных прежде, чем разрешить передачу, соответствующую предпринятой попытке, при этом цифровая оболочка выполнена с возможностью предотвращения несанкционированного доступа к файлу данных после того, как файл данных передан между пользовательским устройством и внешним устройством. 2. Способ по п.1, отличающийся тем, что файл данных представляет собой файл аудиовизуальной информации, воплощающий контент по меньшей мере одного из видеопроизведения, аудиопроизведения или произведения в письменной форме. 3. Способ по п.1 или 2, отличающийся тем, что дополнительно содержит этап, на котором идентифицируют файл данных как воплощающий конкретное защищенное произведение среди совокупности заранее определенных произведений, при этом цифровую оболочку применяют на основании идентификационных данных файла данных. 4. Способ по любому из пп.1-3, отличающийся тем, что цифровую оболочку применяют на основании соответствия идентификационных данных файла данных идентификационным данным файла данных в базе данных на пользовательском устройстве. 5. Способ по п.3 или 4, отличающийся тем, что идентификация файла данных содержит этап, на котором используют алгоритм распознавания файла, приспособленный для идентификации файлов данных как воплощающих конкретные защищенные произведения на основе характеристик этих файлов данных. 6. Способ по любому из пп.1-5, отличающийся тем, что цифровая оболочка включает в себя информацию, идентифицирующую файл данных, и информацию, относящуюся к выделению кредитов одному или более дистрибьюторам файла данных на основе покупок файла данных. 7. Способ по любому из пп.1-6, отличающийся тем, что дополнительно содержит этапы, на которых идентифицируют файл данных на пользовательском устройстве как воплощающий конкретное защищенное произведение среди совокупности заранее определенных произведений, при этом файл данных является ограниченным лицензией в соответствии с лицензионной информацией, хранимой на пользовательском устройстве; принимают запрос на копирование файла данных из пользовательского устройства на внешнее устройство; получают информацию, ассоциированную с внешним устройством и включающую в себя уникальные идентификационные данные для внешнего устройства; копируют файл данных из пользовательского устройства на внешнее устройство; сохраняют данные на пользовательском устройстве, причем эти данные идентифицируют скопированный файл данных и идентифицируют внешнее устройство. 8. Способ по п.7, отличающийся тем, что дополнительно содержит этап, на котором синхронизируют сохраненные данные на пользовательском устройстве с центральной базой данных. 9. Способ по п.7 или 8, отличающийся тем, что дополнительно содержит этап, на котором определяют, что запрошенное копирование файла данных санкционировано на основе лицензионной информации. 10. Способ по любому из пп.7-9, отличающийся тем, что лицензионная информация содержится в цифровой оболочке для файла данных. 11. Способ по любому из пп.7-10, отличающийся тем, что дополнительно содержит этап, на котором сохраняют лицензионную информацию для цифрового файла на внешнем устройстве. 12. Машиночитаемый носитель, хранящий команды для предписания одному или нескольким процессорам осуществлять мониторинг системы ввода/вывода пользовательского устройства на предмет попыток передач файлов между пользовательским устройством ивнешним устройством через один или более портов ввода/вывода этого пользовательского устройства; команды для предписания одному или нескольким процессорам выявлять попытку передачи файла- 22009793 данных между пользовательским устройством и внешним устройством через один из упомянутых портов ввода/вывода пользовательского устройства, при этом файл данных хранится в незащищенной форме перед упомянутой попыткой передачи файла данных; команды для предписания одному или нескольким процессорам применять цифровую оболочку к незащищенному файлу данных в ответ на выявленную попытку передачи файла данных прежде, чем разрешить передачу, соответствующую предпринятой попытке, при этом цифровая оболочка выполнена с возможностью предотвращения несанкционированного доступа к файлу данных после того, как файл данных передан между пользовательским устройством и внешним устройством. 13. Машиночитаемый носитель по п.12, дополнительно хранящий команды для предписания одному или нескольким процессорам идентифицировать файл данных как подлежащий защите от несанкционированного копирования. 14. Машиночитаемый носитель по п.13, в котором команды для предписания одному или нескольким процессорам идентифицировать файл данных как подлежащий защите от несанкционированного копирования включают в себя команды для предписания одному или нескольким процессорам определять местоположение идентификатора для файла данных в базе данных, хранимой на пользовательском устройстве. 15. Машиночитаемый носитель по п.13 или 14, в котором команды для предписания одному или нескольким процессорам идентифицировать файл данных как подлежащий защите от несанкционированного копирования включают в себя команды для предписания одному или нескольким процессорам посылать на удаленный сервер сообщение, включающее в себя информацию для идентификации файла данных; и команды для предписания одному или нескольким процессорам принимать ответ на данное сообщение, указывающий, что файл данных подлежит защите от несанкционированного копирования. 16. Машиночитаемый носитель по любому из пп.12-15, дополнительно хранящий команды для предписания одному или нескольким процессорам идентифицировать файл данных на пользовательском устройстве как воплощающий конкретное защищенное произведение среди совокупности заранее определенных произведений, при этом файл данных является ограниченным лицензией в соответствии с лицензионной информацией, хранимой на пользовательском устройстве; команды для предписания одному или нескольким процессорам принимать запрос на копирование файла данных из пользовательского устройства на внешнее устройство; команды для предписания одному или нескольким процессорам получать информацию, ассоциированную с внешним устройством и включающую в себя уникальные идентификационные данные для внешнего устройства; команды для предписания одному или нескольким процессорам копировать файл данных из пользовательского устройства на внешнее устройство; команды для предписания одному или нескольким процессорам сохранять данные на пользовательском устройстве, причем эти данные идентифицируют скопированный файл данных и идентифицируют внешнее устройство. 17. Машиночитаемый носитель по п.16, дополнительно хранящий команды для предписания одному или нескольким процессорам подтверждать то, что копирование файла данных на внешнее устройство является допустимым в соответствии с лицензионной информацией. 18. Машиночитаемый носитель по п.16 или 17, в котором команды для предписания одному или нескольким процессорам принимать запрос на копирование файла данных содержат команды для предписания одному или нескольким процессорам принимать указание о попытке копирования файла данных через систему файлового вывода из состава пользовательского устройства. 19. Машиночитаемый носитель по любому из пп.16-18, дополнительно хранящий команды для предписания одному или нескольким процессорам посылать данные на удаленный сервер.

МПК / Метки

МПК: G06F 21/00

Метки: распространение, контента, цифрового, управление, правами

Код ссылки

<a href="https://eas.patents.su/30-9793-rasprostranenie-i-upravlenie-pravami-dlya-cifrovogo-kontenta.html" rel="bookmark" title="База патентов Евразийского Союза">Распространение и управление правами для цифрового контента</a>

Похожие патенты