将内容绑定到域的制作方法

文档序号:6515039阅读:127来源:国知局
专利名称:将内容绑定到域的制作方法
技术领域
本发明一般涉及数字权限管理,尤其涉及域内的数字权限管理。
背景技术
部分地由于对于受版权保护的数字内容(如,数字音频、数字视频、数字文本、数字数据、数字多媒体等)向用户的分发用于消费的关注,数字权限管理(DRM)已变得高度需要。这类内容的分发的典型方式包括诸如磁盘(软盘)、磁带、光盘(压缩盘)、DVD等的有形设备,以及诸如电子公告版、电子网络、因特网等无形媒质。在由用户接收后,这类用户通过借助诸如媒体播放器、个人计算机等适当的呈现设备来呈现、播放或与数字内容交互,从而消费这些内容。
通常,内容提供商,或权限所有者,如作者、发行人、广播商等(后文称为“内容所有者”)希望将这些数字内容分发到用户或接收者,以换取许可证费用或某些其它报酬。内容所有者通常希望限制用户能够对这类所分发的数字内容所采取的行动。例如,内容所有者可能希望限制用户将这类内容复制或重新分发到第二个用户。传统地,内容所有者使用DRM将内容绑定到特定的设备。
图1示出了DRM系统100的一个示例,它允许内容所有者将内容绑定到特定的设备。一般而言,许可过程由加密内容,并包装内容及将其通过因特网、CD或其它常规方法分发给消费者的内容所有者来启动。消费者然后许可证用于依照内容所有者定义的商业规则消费该内容。如上所述,通常这些规则要求内容被绑定到特定的设备。例如,以下描述了依照典型的DRM模型,许可证如何可用于将内容绑定到特定设备。
内容所有者通常依照任意数量的众所周知的过程来加密并包装内容。然而,内容通常被包装成包括加密的内容以及包括有助于设备消费该内容的信息的标题部分。此外,包装的内容可使用一许可证获取URL来指向可获取许可证的位置。此外,有若干其它可包括在包装的文件内的可任选和重要的数据,如用于签署内容标题的私有签署密钥、用于生成在内容所有者和许可证签发器之间共享的密钥的许可证密钥种子等等。
内容105可被发送到内容分发器140,并放置在web或文件服务器或流服务器上用于分发。接收该内容的设备130然后可被指引到嵌入到文件的标题(或其它区域)中的许可证获取URL,以获取用于消费内容105的适当的许可证125。在可以请求并由许可证签发器115签发许可证125之前,内容所有者向许可证签发器115发送商业规则和机密110的共享,它通常包括种子、公钥和授予许可证125的商业规则。规则110定义了如何并在什么条件下可向用户分发许可证。例如,规则可允许数字内容的分发仅被播放有限的次数、仅被播放某一总时间、仅在某一类型的机器上播放、仅在某一类型的媒体播放器上播放、仅由某一类型的用户播放等等。在任何情况下,许可证签发器115应当是可信的,以确保许可证125是依照由内容所有者指定的适当的商业规则或要求110来签发的。
设备130可在支付了由内容所有者在将内容105发送到内容分发器140时定义的报酬135之后从内容分发器140获得内容105。如上所述,为播放经加密的内容105,设备130首先必须从许可证签发器115获得许可证125。设备130可使用经加密的内容105的标题中的许可证获取URL来确定许可证签发器115是谁,以作出对许可证125的请求120。然后可启动一请求过程,它包括交换内容标识、关于客户机计算机130的信息以及其它可任选信息。基于所接收的信息,许可证签发器115用适当的许可证125作出响应,由此允许设备130消费经加密的内容105。
这一许可证通常包括解密内容的经加密的密钥、指定的使用权限、关于设备130的信息和其它信息。如上所述,为紧密地控制内容105的消费,将许可证绑定到特定设备或客户机计算机130(如,许可证仅对设备130和内容105有效),并因此内容通常只能由特定设备130来消费。
由于消费者的竞争利益,这需要在任意数量的设备(如,台式机、膝上计算机、手持式设备、汽车或家庭音频/视频系统/网络内的设备)上消费内容的能力,因此创建了各种机制以将用于消费内容的许可证扩展到共享内容和许可证两者的设备集。在若干设备的任一个上共享同一内容和许可证更密切地接近用户对诸如CD等有形媒质的体验,它可以在若干设备的任一个上播放,或甚至可以租借给另一人。然而,将许可证扩展到设备集的现有解决方案依赖于个别的对等设备以实施用于共享许可证和内容的准则。
图2示出了在包括多个设备的网络200内分发内容和许可证的一个示例实现。最初,设备305依照类似于上文相对于图1所描述的过程来请求并获得内容210和许可证220。内容210被加密,并且许可证220通过对内容210专用的密钥标识符(K_ID)将许可证220绑定到内容210。然而,与将许可证绑定到特定的设备相反,许可证220包括一设备电子商务系统(ecosystem)或网络标识(N_ID),它现在可通过设备205(或网络200内的其它设备)分发到其它设备,从而允许内容210被绑定到网络200内的那些设备。例如,网络设备225可向设备205请求内容210和用于消费的许可证220。如果设备225具有与许可证220内的N_ID相匹配的N-ID,则设备225能够使用许可证220来消费内容210。类似地,设备230可从设备205获得许可证220和内容210,并且随后将许可证220和内容210分发到设备235。如果设备235已获得了适当的N_ID,则可依照许可证220并依照其中定义的商业规则来消费内容210。
与上述在网络内的内容分发相关联的一个问题是没有中央网络服务来确保网络成员资格准则不被滥用。例如,网络可被局限到具体数量的设备,如4个。给定特定的许可证协定,这一局限旨在提供域大小合理的限制。可避开设备数量的限制的一个方法是在更大的设备组中共享这四个许可证。为示出这是如何发生的,考虑内容的长度为12分钟,因此可以在一个小时内播放五次,在一天内播放120次,在一周内播放840次等等。四个设备的限制引入了4的因子,这意味着内容理论上可以在一小时内播放20次,在一天内播放480次,在一周内播放3,360次等等。
当然,不论四个消费者多么喜欢该内容,作为实际的情况,他们不会在一周中播放该内容3,360次。然而,其它设备可能在每一周中使用该内容的3,360次的潜在播放。为播放内容,设备必须是许可的网络的一部分(即,是其成员),但在播放了内容之后(或内容不被播放时),设备可能没有重大的原因来保持为网络成员。结果,设备可能加入网络仅仅是为了播放内容,然而在消费了内容之后退出。加入和退出的过程有效地允许四个设备的域在更大的设备组中共享许可的内容。在本示例中,在一周的过程中,设备的数量理论上可以大至3,360,这可能是比在为该内容签发四设备域许可证时所构想的大得多的设备组。最初,以这一方式的共享成员资格看似类似于共享物理CD,这看上去是合理的,并且在某些方面是需要的。然而,在诸如CD等物理媒质随时间推移可被共享多少次方面有实际的限制,这在诸如计算机网络等电子或数字媒质的上下文中并不会显现出来。
现有网络技术,如图2的网络200,未考虑设备进入和离开网络的频率。至少部分地,这可归因于缺乏用于实施网络成员资格准则的集中式网络服务。如网络200的设备集也无法管理(在某些情况下有意如此)构成网络的设备的邻近性。再一次,类似于物理媒质范例,共享CD通常至少涉及间歇的邻近性。

发明内容
依照本发明的示例性实施例,现有数字权限管理系统(DRM)的上述不足和缺点得以克服。例如,本发明提供了保护内容免遭非授权设备消费的权限管理系统。具体地,本发明提供了通过验证域成员资格准则,在域内消费内容时使用的内容许可证的范围内实施数字权限的方法、系统和计算机程序产品。
示例实施例提供接收创建域的请求,在该域上创建了允许内容提供商唯一地将内容许可证绑定到域的域标识。内容许可证包括定义与许可证相关联的内容如何可由该域的一个或多个成员消费的使用权限。之后,或同时,集中式域服务可从请求者接收成为域成员的请求。集中式域服务可通过验证成员资格准则来实施数字权限,该成员资格准则包括用于验证请求者十分接近域的域邻近性核查、请求者总数、或各个请求者作出加入域和退出域的请求的频率中的至少一个。在验证了成员资格准则之后,向请求者发送包括所创建的域标识的域证书。
在本发明的一个示例实施例中,发送给请求者的域标识在由集中式域服务设置的时间段内过期。之后,由集中式域服务接收一续订请求,以延长域标识过期时间段。
在其它示例实施例中,请求者从创建域的域管理员处接收一令牌,以发送到集中式域服务,用于验证请求者十分接近域管理员。例如,令牌可包括关于请求者接收令牌所花费的时间、在请求者接收令牌前令牌所经过的中间节点的数量等的信息。
以下的描述中将陈述本发明的其它特征和优点,并且可从中部分地清楚这些特征和优点,或可通过本发明的实践来学习。本发明的特征和优点可通过所附权利要求书中特别指出的仪器和组合来实现并获得。阅读以下描述和所附权利要求书,可以完全清楚本发明的这些和其它特征,或可通过后文所陈述的本发明的实践来学习。


为以可获得本发明的上述和其它优点和特征的方式来描述,将参考附图中示出的其具体实施例来呈现上文简要描述的本发明的更具体的描述。应当理解,这些附图仅描述了本发明的典型实施例,因此不应当被认为是局限其范围,本发明将通过使用附图用附加的特殊性和细节来描述和解释,附图中图1示出了一个典型的数字权限管理系统的示例,它通过分发设备专用许可证将内容绑定到特定设备;图2示出了在一域中分发内容的一个典型示例;图3示出了依照本发明的示例实施例如何使用集中式域服务在域内分发受保护内容和许可证;图4示出了依照本发明的示例实施例集中式域服务和这类服务中的域管理员的位置;图5示出了通过验证成员资格准则在域中实施数字权限的方法的示例动作和步骤;以及图6示出了提供适合本发明的操作环境的示例系统。
具体实施例方式
本发明延及在域中实施数字权限的方法、系统和计算机程序产品。本发明的实施例可包括专用或通用计算机,包括各种计算机硬件,如下文更详细地描述的。
本发明提供了一种域,它允许跨各种不同设备更灵活地使用内容,同时防止了内容向例如因特网的大量重新分发。示例实施例提供一种集中式域服务,它是能够依照由内容提供商陈述或达成一致的某些规则,以及基于由内容所有者定义的商业规则的频率,授予并创建域的存在的授权机构。内容提供商需要域的某些属性或限制,称为成员资格准则。例如,成员资格准则可指定可加入域的设备数量、域的过期时间(如预定的固定时间段)或域内的个别许可证、设备必须如何接近域内的其它设备、允许设备加入和退出的速度、等等。
尽管消费者可根据所提供的属性来选择内容提供商,然而内容提供商和所有者一般支配消费者应当至少满足的某些域成员资格准则,以访问由提供商控制的内容。某些内容提供商可选择为各种目的在若干不同的集中式域服务上验证成员资格准则。例如,内容提供商和/或消费者可基于诸如邻近性、速度、带宽、可靠性、成本等来选择集中式域服务。另外,内容提供商可根据由消费者给出的考虑事项通过不同的域服务提供各种准则。例如,内容提供商可为消费者支付的额外费用而向消费者提供域内的更多设备,并因此可基于期望的属性将消费者引导到适当的域服务。在任何情况下,由于各种域服务可用,域服务是唯一可标识的,并且域在其域服务范围内是唯一可标识的。
图3示出了遍及由中央域服务305控制的域300的内容和许可证的分发。示例实施例提供域管理员385,它发起创建域300的请求320,它创建能够通过使用域标识(D_ID)将内容绑定到该域。因此,域管理员385通过如因特网315建立到集中式域服务305的连接,并请求(320)D_ID。注意,尽管图3示出了集中式域服务305为云图(cloud)服务器,集中式域服务器可以是设一个备或有限设备组,如下文更详细地描述的。因此,将集中式服务305示出为云图服务器仅为说明性目的,并且不意味着局限或缩小本发明的范围。
在任何情况下,在接收了对D_ID的请求320之后,中央域服务305可向新创建的域300的域管理员385授予域证书330。域证书330包括D_ID(等其它信息),如下文所更详细描述的,它唯一地标识(至少在中央域服务305内)了域300,并将与其关联的许可证绑定到该特定域300。
之后,与域300相关联的设备可通过向中央域服务305请求(340)D_ID而成为成员。例如,现在希望加入域300的成员资格请求者365需要获取与域管理员385接收的类似的证书340,它包括D_ID以及其它信息。因此,成员资格请求者365需要向中央域服务305作出对D_ID的请求340。对D_ID的请求340应当包含设备专用信息等等,以将D_ID绑定到作出请求的设备,从而确保D_ID不能被传输到其它设备并由其使用。在接收了对D_ID的请求340之后,中央域服务305将在签发证书345之前确认满足了由内容提供者370定义的成员准则310。
依照示例实施例,中央域服务305核实或验证以允许设备成为域300的成员所需的成员准则310之一被称为“邻近性”核查。这一准则确定了作出对D_ID请求340的设备365不会太远离域300。为满足这一准则,成员资格请求者365应当首先请求成为域的成员335,并向域管理员385作出这一请求。域管理员385然后可向成员资格请求者365发送如令牌370。
当成员资格请求者365现在通过如因特网315向中央域服务305作出了对D_ID的请求340之后,它(365)可在请求340中包括令牌370。中央域服务305将使用令牌370,依照为创建这一域300所定义的商业规则来确保成员资格请求者365“邻近地”靠近域管理员385。这一验证或核实可以是确定令牌从域管理员385行进到成员资格请求者365所花费的时间、来回时间(如,在域管理员385是集中式域服务305的一部分的情况下)、令牌在域管理员385和成员资格请求者365之间行进时的中继段或中间节点的数量等的形式。当然,在验证过程中也可使用其它众所周知的确定邻近性的方法。
其它示例实施例提供,其它成员资格准则310可包括对可用的成员资格数量的限制。例如,内容所有者可限制可以在任何一个特定时刻在域中的设备的数量。可选地,或与其结合,成员资格准则310可基于这类设备的功能限制设备的类型。例如,第一计数限制可应用到能够储存内容的设备或能够在域外分发内容的设备。第二计数限制可应用到能够呈现内容的设备或能够获取内容,即能够将内容带入域中的那些设备。当然,可使用任意数量的设备属性或其它考虑事项来限制设备计数,并且因此,用于限制设备数量的上述特征仅用作说明性目的,并不意味着局限或缩小本发明的范围。
在其它示例实施例中,集中式域服务可通过验证成员资格请求者365加入和退出域的速度来实施数字权限。具体地,集中式域服务305将核查由各个请求者365作出的加入域和从域中退出的一个或多个请求340的频率。这有助于防止大量用户共享少量的许可证。例如,实施例允许设备加入域和从域中退出,但是在任何一个特定时刻可能仅允许指定数量的设备成为成员。因此,如果没有速度控制,用户可以在需要时连续不断地加入和退出域,以允许过多数量的用户成为域的成员,它们可能会超过由内容所有者设置的预期的设备数量限制。
应当注意,依照由内容所有者陈述的商业规则和模型,可验证任意数量的成员准则310。因此,上述成员准则310的示例仅用作说明性目的,并非将本发明局限到仅那些准则310。
在任何情况下,一旦集中式域服务器305验证了成员准则310,可向成员请求者365签发证书345,它包括将许可证355绑定到域300的D_ID。如上所述,证书(并且由此该证书内的D_ID)应当是设备专用的,以确保D_ID不能在设备之间自由地传输。
一旦成员资格请求者365获得了适当的D_ID,设备365将能够依照先前相对于典型的域权限管理(DRM)服务所描述的相似过程,向内容/许可证提供商370请求(380)内容和许可证。应当注意,域内的任一设备,包括域管理员385,可从内容/许可证提供商370获得内容350和许可证355。在任何情况下,作出请求的设备(在本情况中为365)应当在该请求380内向内容/许可证提供商370提供D_ID。内容/许可证提供商370然后可用中央域服务305来核实(375)D_ID。在核实之后,内容/许可证提供商370可向设备365发送内容350和许可证355。内容被编码,并包括一密钥标识(K_ID),它也包括在许可证355中,以将经加密的内容350绑定到许可证355。此外,许可证355包括D_ID,它现在将许可证355绑定到域300以及内容350。
如上所述,由于内容被绑定到许可证355,它也被绑定到D_ID,并且由于D_ID是机器专用的,并因此是不可传输的,因此与域相关联的内容350和许可证355现在可在域的设备之间自由地传输,而无需关注广泛分发。换言之,没有适当D_ID的其它设备,如360,即使它们从后续设备,如365接收了内容350和许可证355,也无法消费内容。为使这类设备360能够消费内容350,它必须通过用于如上所述地请求D_ID的类似过程。
在另一示例实施例中,可在D_ID、与D_ID相关联的证书345或两者上放置时间段过期和续订特征。因此,在本实施例中,当集中式域服务305签发证书345时,当预定时间段结束时,时间段过期特征禁止使用许可证355,并且由此禁止消费内容350。尽管使用了术语“时间段”,然而不必要局限于时间依赖性。例如,还可使用时间段来包括可消费内容的次数、仅消费完整内容的小样品的时间段、小时、日、周或任何其它的这类时间限制等等。因此,时间段用作通用术语并仅作参考。
在任何情况下,如上所述,本发明也包括续订特征。因此,在时间段过期之后,即,当内容被消费了特定的次数、特定的持续时间等等,设备可作出对D_ID或证书的续订请求。该请求应当向中央域服务305作出,它可再一次验证成员资格准则310,并签发另一临时或永久证书/D_ID。
同样涉及过期特征,本发明提供域ID或特定证书的撤销。因此,中央域服务可通过撤销D_ID撤销整个域,或可撤销单个用户(或多个用户)继续作为域成员资格的一部分的权限。
重要的是注意,域管理员可驻留在特定的设备上、在域的多个设备之中分布、或在域服务本身中存在,取决于设备能力和在域服务和设备之间的信任链。图4依照示例实施例示出了域管理员可驻留在域服务400中的各种示例。如图所示,域管理员420可驻留在域1(440)中,并同时服务设备1(430)和设备2(435)。可选地,域管理员420可如域2(470)中所示地被散布到多个设备,其中,域管理员1(420a)驻留在设备1(450)上,而域管理员2(420b)存在于设备2(460)中。其它实施例给出,域管理员420可如域3(490)所示的位于中央域服务405上。域管理员420则可服务域3(490)内的设备1(480)和设备2(475)。
不论域管理员驻留在域内的何处,设备对域管理员是唯一地可标识的,并且域对域服务是唯一可标识的。此外,本发明给出,任一设备可担当域服务和/或域管理员,并且域管理员可验证成员资格准则。例如,在域管理员包括在集中式域服务中的情况下,可从另一集中式域服务获取域的创建或初始化(如,接收私钥/公钥对、域标识符等)。然而,所有其它成员资格准则,如邻近性核查、设备总数限制、设备类型限制、加入和退出速度等,可由域管理员来执行。
还有一些示例实施例给出,成员资格准则的验证可散布在有限数量的设备之间。例如,一个设备可以是具有有限管理能力,如仅域的创建的中央域服务。在这一情况下,域中的其它设备可以是自管理的。在这一情况下,内容许可证可包含对于回放的限制,可包括,如可加入该域的设备数量或设备列表。因此,如果另一设备在该列表上或依照某一其它准则,一个设备只能向其发送域证书、许可证、内容或其任一组合。
其它示例实施例给出,域服务可撤销域,并且域管理员可撤销成员设备。此外,域管理员能够一次管理一个以上域。而且,域可以是自管理的,因为它不需要永久的管理员来维护它。
本发明的还有一些示例实施例给出,设备可以成为一个以上域的成员。然而,通常如果设备获取了第二域标识,则第一域标识或以前的域标识被临时地禁用。因此,即使设备可包含一个以上域标识,在任一给定时刻设备仅被绑定到一个特定的域。
本发明也可按照包括功能步骤和/或非功能动作的方法来描述。以下是在实践本发明时所执行的动作和步骤的描述。通常,功能步骤通过所实现的结果来描述本发明,而非功能动作描述了用于得到特定结果的更具体行动。尽管以特定的顺序描述或要求保护功能步骤和非功能动作,然而本发明不必要局限于动作和/或步骤的任何特定的顺序或组合。
图5示出了在保护内容免遭非授权设备消费的权限管理系统中使用的示例步骤和动作。方法和用于实现这些方法的计算机程序产品通过验证域成员资格准则在用于消费域内的内容的内容许可证的范围内实施数字权限。例如,用于将内容许可证绑定(530)到域的步骤可包括接收(510)创建域的请求的动作。此外,用于绑定(530)的步骤可包括创建(520)允许内容提供商唯一地将内容许可证绑定到域的域标识的动作。内容许可证将包括定义域成员可如何消费与许可证相关联的内容的使用权限。
用于验证(560)域成员资格准则的步骤可包括由请求者接收(540)成为域成员的请求的动作。请求可在集中式域服务处接收,并可包括验证域内请求者的邻近性的方法。例如,请求者可向请求域创建的域管理员请求令牌,并随后将令牌发送到集中式域服务以验证该请求者靠近该域。令牌可包括关于请求者接收令牌所花费的时间、来回时间(如,在域管理员包括在集中式域服务中的情况下)的信息、或请求者接收令牌前令牌行进通过的中间节点数量,或两者。
用于验证(560)域成员资格准则的步骤也可包括通过验证请求者总数或各个请求者作出的加入或退出域的一个或多个请求的频率的至少一个,或两者,在集中式域服务处实施(550)数字权限。在验证了域成员资格准则之后,集中式域服务可向请求者发送包括所创建的域标识的域证书。
域标识可包括由集中式域服务依照由内容所有者建立的规则发送的过期时间段。随后,集中式域服务可接收延长域标识过期时间段的续订请求。其它实施例也提供集中式域服务可撤销特定域的一个或多个成员的域标识或域成员资格。
本发明的范围内的实施例也包括用于携带或在其上储存计算机可执行指令或数据结构的计算机可读媒质。这类计算机可读媒质可以是可由通用或专用计算机访问的任一可用媒质。作为示例而非局限,这类计算机可读媒质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或其它可用来以计算机可执行指令或数据结构的形式携带或储存所期望的的程序代码装置并可由通用或专用计算机访问的任一媒质。当通过网络或另一通信连接(或者硬布线、或者无线、或硬布线和无线的组合)向计算机传输或提供信息时,计算机适当地将该连接视为计算机可读媒质。由此,任一这类连接适当地称为计算机可读媒质。上述的组合也应当包括在计算机可读媒质的范围内。计算机可执行指令包括,如,促使通用计算机、专用计算机或专用处理设备执行特定功能或功能组的指令和数据。
图6及以下讨论提供了对适于在其中实现本发明的计算环境的简要概括描述。尽管并非所需,但本发明将在诸如由网络环境中的计算机执行的程序模块等计算机可执行指令的一般上下文环境中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等等,执行特定的任务或实现特定的抽象数据类型。计算机可执行指令、相关的数据结构以及程序模块表示了用于执行此处揭示的方法的步骤的程序代码装置的示例。这一可执行指令或相关数据结构的特定顺序表示了用于实现在这类步骤中所描述的功能的相应动作的示例。
本领域的技术人员可以理解,本发明可以在具有多种类型计算机系统构造的网络计算环境中实践,包括个人计算机、手持式设备、多处理器系统、基于微处理器或可编程消费者电子设备、网络PC、小型机、大型机等等。本发明也可以在分布式计算环境中实践,其中,任务由通过通信网络连接(或者通过硬布线链路、或者通过无线链路、或通过硬布线或无线链路的组合)的本地和远程处理设备来执行。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
参考图6,用于实现本发明的示例性系统包括常规计算机620形式的通用计算装置,包括处理单元621、系统存储器622以及将包括系统存储器622的各类系统组件耦合至处理单元621的系统总线623。系统总线623可以是若干种总线结构类型的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构的局部总线。系统存储器包括只读存储器(ROM)624和随机存取存储器(RAM)625。基本输入/输出系统(BIOS)626,包含如在启动时协助在计算机620内的元件之间传输信息的基本例程,可储存在ROM 624中。
计算机620也可包括用于对磁硬盘639进行读写的磁硬盘驱动器627、用于对可移动磁盘629进行读写的磁盘驱动器628以及用于对可移动光盘631如CD-ROM或其它光媒质进行读写的光盘驱动器630。磁硬盘驱动器627、磁盘驱动器628以及光盘驱动器630分别通过硬盘驱动器接口632、磁盘驱动器接口633和光盘驱动器接口634连接至系统总线623。驱动器及其相关的计算机可读媒质为计算机620提供了计算机可执行指令、数据结构、程序模块和其它数据的非易失存储。尽管这里描述的示例环境采用了磁硬盘639、可移动磁盘629以及可移动光盘631,然而也可以使用用于储存数据的其它类型的计算机可读媒质,包括盒式磁带、闪存卡、数字多功能盘、Bernoulli盒式磁盘、RAM、ROM等等。
包括一个或多个程序模块的程序代码装置可储存在硬盘639、磁盘629、光盘631、ROM624或RAM625中,包括操作系统635、一个或多个应用程序636、其它程序模块637以及程序数据638。用户可以通过键盘640、定点设备642或其它输入设备(未示出),如麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等等向计算机620输入命令和信息。这些和其它输入设备通常通过耦合至系统总线623的串行端口接口646连接到处理单元621。可选地,输入设备也可以通过其它接口连接,如并行端口、游戏端口或通用串行总线(USB)。监视器647或另一显示设备也通过接口,如视频适配器648连接到系统总线623。除监视器之外,个人计算机通常包括其它外围输出设备(未示出),如扬声器和打印机。
计算机620可以在使用到一个或多个远程计算机,如远程计算机649a和649b的逻辑连接的网络化环境中操作。远程计算机649a和649b的每一个可以是另一个人计算机、服务器、路由器、网络PC、对等设备或其它公用网络节点,并通常包括许多或所有上述与计算机620相关的元件,尽管在图6中仅示出了存储器存储设备650a和650b及其关联的应用程序636a和636b。图6描述的逻辑连接包括局域网(LAN)651和广域网(WAN)652,这里示出作为示例而非局限。这类网络环境常见于办公室范围或企业范围计算机网络、内联网以及因特网。
当在LAN网络环境中使用时,计算机620通过网络接口或适配器653连接至局域网651。当在WAN网络环境中使用时,计算机620可包括调制解调器654、无线链路或其它装置,用于通过广域网652,如因特网建立通信。调制解调器654可以是内置或外置的,通过串行端口接口646连接至系统总线623。在网络化环境中,描述的与计算机620相关的程序模块或其部分可储存在远程存储器存储设备中。可以理解,示出的网络连接是示例性的,也可以使用通过广域网652建立通信的其它装置。
本发明可以用其它具体形式来实施,而不脱离其精神或本质特征。所描述的实施例在所有方面都被认为仅是说明性的而非限制性的。因此,本发明的范围由所附权利要求书而非上述描述来指示。落入权利要求的等效技术方案的意义和范围中的所有变化都包含在其范围之内。
权利要求
1.在保护内容免遭非授权设备消费的权限管理系统中,一种通过验证域成员资格准则,在消费在一域中的内容时,用于在内容许可证的范围内实施数字权限的方法,其特征在于,所述方法包括以下动作接收一创建域的请求;创建允许内容提供者唯一地将内容许可证绑定到域的一域标识,所述内容许可证包括定义所述域的一个或多个成员可以如何消费与所述许可证相关联的内容的一个或多个使用权限;在所述集中式域服务处接收由一请求者作出的成为所述域的成员的请求;通过在所述集中式域服务处验证域成员资格准则来实施数字权限,所述准则包括用于验证所述请求者接近所述域的域邻近性核查;以及在接收了所述域成员资格准则之后,向所述请求者发送一包括所创建的域标识的域证书。
2.如权利要求1所述的方法,其特征在于,所述域标识在由所述集中式域服务设置的时间段内过期。
3.如权利要求2所述的方法,其特征在于,它还包括以下动作在所述集中式域服务处接收一延长所述域标识过期时间段的续订请求。
4.如权利要求1所述的方法,其特征在于,所述域成员资格准则还包括请求者总数或由一个或多个请求者作出加入和退出所述域的一个或多个请求的频率中的至少一个。
5.如权利要求4所述的方法,其特征在于,所述请求者向请求创建所述域的域管理员请求令牌,以发送到所述集中式域服务,用于验证所述请求者接近所述域管理员,所述令牌包括关于所述请求者接收所述令牌所花费的时间,或在所述请求者接收所述令牌之前所述令牌行进通过的中间节点的数量,或两者的信息。
6.如权利要求5所述的方法,其特征在于,所述集中式域服务包括所述域管理员,并且其中,所述域管理员向创建所述域标识的集中式域服务器请求创建所述域。
7.如权利要求5所述的方法,其特征在于,所述请求者成为域管理员,并且其中,一设备向所述请求者请求令牌。
8.如权利要求5所述的方法,其特征在于,所述请求者成为第二域的成员。
9.如权利要求5所述的方法,其特征在于,所述域管理员接收对第二域的令牌的一个或多个请求。
10.如权利要求1所述的方法,其特征在于,所述集中式域服务撤销所述域标识。
11.在保护内容免遭非授权设备消费的权限管理系统中,一种包括携带计算机可执行指令的一个或多个计算机可读媒质的计算机程序产品,所述指令实现一种通过验证域成员资格准则,在消费一域中的内容时,用于在内容许可证的范围内实施数字权限的方法,其特征在于,所述方法包括以下步骤通过创建一域标识将内容许可证绑定到一域,所述内容许可证包括定义所述域的一个或多个成员可以如何消费与所述许可证相关联的内容的一个或多个使用权限;以及在所述集中式服务处验证域成员资格准则,它包括用于验证请求者接近所述域的域邻近性核查、请求者总数、或由一个或多个请求者作出加入或退出所述域的一个或多个请求的频率中的至少一个,以在接收请求者想成为所述域成员的请求时,并在允许域证书被发送到所述请求者之前实施数字权限,所述域证书包括所创建的域标识。
12.如权利要求11所述的计算机程序产品,其特征在于,所述域标识在由所述集中式域服务设置的时间段内过期。
13.如权利要求12所述的计算机程序产品,其特征在于,它还包括以下动作在所述集中式域服务处接收一延长所述域标识过期时间段的续订请求。
14.如权利要求11所述的计算机程序产品,其特征在于,所述请求者向请求创建所述域的域管理员请求令牌,以发送到所述集中式域服务,用于验证所述请求者接近所述域管理员,所述令牌包括关于所述请求者接收所述令牌所花费的时间,或在所述请求者接收到所述令牌之前所述令牌行进通过的中间节点数量,或两者的信息。
15.如权利要求14所述的计算机程序产品,其特征在于,所述集中式域服务包括所述域管理员,并且其中,所述域管理员向创建所述域标识的集中式域服务器请求创建所述域。
16.如权利要求14所述的计算机程序产品,其特征在于,所述请求者成为域管理员,并且其中,一设备向所述请求者请求令牌。
17.如权利要求14所述的计算机程序产品,其特征在于,所述请求者成为第二域的成员。
18.如权利要求14所述的计算机程序产品,其特征在于,所述域管理员接收对第二域的令牌的一个或多个请求。
19.如权利要求11所述的计算机程序产品,其特征在于,所述集中式域服务撤销所述域标识。
20.在保护内容免遭非授权设备消费的权限管理系统中,一种包括携带计算机可执行指令的一个或多个计算机可读媒质的计算机程序产品,所述指令实现一种通过验证域成员资格准则,在消费一域中的内容时,用于在内容许可证的范围内实施数字权限的方法,其特征在于,所述方法包括以下动作在一集中式域服务处接收一创建域的请求;创建一允许内容提供商唯一地将内容许可证绑定到一域的域标识符,所述内容许可证包括定义所述域的一个或多个成员可以如何消费与所述许可证相关联的内容的一个或多个使用权限;在所述集中式域服务处接收一请求者成为所述域的成员的请求;通过在所述集中式域服务处验证域成员资格准则来实施数字权限,所述准则包括用于验证请求者接近所述域的域邻近性核查、请求者总数、或一个或多个请求者作出加入和退出所述域的一个或多个请求的频率中的至少一个;以及在验证所述域成员资格准则之后,向所述请求者发送一包括所创建的域标识的域证书,所述域标识包括一时间标记,它在由所述集中式域服务定义的时间段内使所述域标识过期。
21.如权利要求20所述的计算机程序产品,其特征在于,它还包括以下动作在所述集中式域服务处接收一延长所述域标识过期时间段的续订请求。
22.如权利要求20所述的计算机程序产品,其特征在于,所述请求者向创建所述域的域管理员请求令牌,以发送到所述集中式域服务用于验证所述请求者接近所述域管理员,所述令牌包括关于所述请求者接收所述令牌所花费的时间、或在所述请求者接收到所述令牌前所述令牌行进通过的中间节点数量,或两者的信息。
23.如权利要求22所述的计算机程序产品,其特征在于,所述集中式域服务包括所述域管理员。
24.如权利要求22所述的计算机程序产品,其特征在于,所述请求者成为域管理员,并且其中,一设备向所述请求者请求令牌。
25.如权利要求22所述的计算机程序产品,其特征在于,所述请求者成为第二域的成员。
26.如权利要求22所述的计算机程序产品,其特征在于,所述域管理员接收对第二域的令牌的一个或多个请求。
27.如权利要求20所述的计算机程序产品,其特征在于,所述集中式域服务撤销所述域标识。
28.在保护内容免遭非授权设备消费的权限管理系统中,一种通过验证域成员准则,在消费一域中的内容时,用于在内容许可证的范围内实施数字权限的方法,其特征在于,所述方法包括以下步骤通过当在一集中式域服务处接收一创建域的请求时创建一域标识,将内容许可证绑定到一域,所述内容许可证包括定义所述域的一个或多个成员可以如何消费与所述许可证相关联的内容的一个或多个使用权限;在所述集中式域服务处验证域成员资格准则,它包括用于验证请求者接近所述域的域邻近性核查,以在接收到请求者想成为所述域的成员的请求时,并在允许一域证书被发送到所述请求者之前,实施数字权限,所述域证书包括所述域标识,所述域标识还包括一时间标记,它在由所述集中式域服务设置的时间段内令所述域标识过期。
29.如权利要求28所述的方法,其特征在于,它还包括以下动作在所述集中式域服务处接收一延长所述域标识过期时间段的续订请求。
30.如权利要求28所述的方法,其特征在于,所述域成员资格准则还包括请求者总数,或由一个或多个请求者作出加入或退出所述域的一个或多个请求的频率中的至少一个。
31.如权利要求30所述的方法,其特征在于,所述请求者向请求创建所述域的域管理员请求令牌,以发送到所述集中式域服务,用于验证所述请求者接近所述域管理员,所述令牌包括关于所述请求者接收所述令牌所花费的时间、或在所述请求者接收所述令牌前所述令牌行进通过的中间节点的数量,或两者的信息。
32.如权利要求31所述的方法,其特征在于,所述集中式域服务包括所述域管理员。
33.如权利要求31所述的方法,其特征在于,所述请求者成为域管理员,并且其中,一设备向所述请求者请求令牌。
34.如权利要求31所述的方法,其特征在于,所述请求者成为第二域的成员。
35.如权利要求31所述的方法,其特征在于,所述域管理员接收对第二域的一个或多个令牌的请求。
36.如权利要求28所述的方法,其特征在于,所述集中式域服务撤销所述域标识。
全文摘要
本发明提供了一种数字权限管理系统,它具有能够依照由内容所有者定义的商业规则创建和管理用于加入域的成员资格准则的集中式域服务。创建允许内容提供者唯一地将内容许可证绑定到域的域标识。内容许可证包括定义域的一个或多个成员可以如何消费与许可证相关联的内容的使用权限。集中式域服务可通过验证成员资格准则来实施数字权限,成员资格准则包括用于验证请求者接近域的域邻近性核查、请求者总数、或各个请求者作出加入和退出域的请求的频率中的至少一个。
文档编号G06F21/00GK1658554SQ20051000816
公开日2005年8月24日 申请日期2005年2月8日 优先权日2004年2月13日
发明者A·罗伯特, C·B·诺尔顿, J·M·阿尔克夫 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1