为封装中的多个资产管理数字权限的制作方法

文档序号:6477603阅读:154来源:国知局
专利名称:为封装中的多个资产管理数字权限的制作方法
为封装中的多个资产管理数字权限 背景 数字权限管理(DRM)指的是管理诸如歌曲和电影等数字内容的访问和使用的技术。与某些数字内容片断相关联的DRM通常要求设备(例如,个人计算机或数字音频播放器)在被允许消费该数字内容之前获得许可证。通常,该许可证不仅允许该设备消费该数字内容,而且还指定了该设备可以用来这样做的权限或限制。许可证例如允许设备播放数字内容,但不将该数字内容复制到第二设备。 传统的DRM系统采用了特别地以音频或视频内容为目标的文件格式。然而,音频和视频内容一般由线性格式组成。例如,歌曲通常遵循时间线,且由一组已排序的采样组成。尽管传统的DRM系统能够很好地管理这些线性数据格式,但这些系统通常不能高效地管理非线性数据类型。 另外,传统的DRM系统通常保护单个且自包含的数字作品,如歌曲或电影。由此,传统的DRM通常为该单个数字作品指定了单个策略。然而,这些传统系统一般无法保护一个或多个数据集合,其中每一数据可由多种数据类型组成。传统的DRM系统因此不允许对各种数据片断的一个或多个集合进行高效的分组和灵活的保护。
概述 本文描述了能够构建定义资产的数据集合的技术,其中该数据可能具有不同的数据类型。这些技术然后能够向该资产分配任意策略,而不管该该资产中存在哪些数据类型。另外,这些技术允许将该第一资产与一个或多个附加资产一起包装在自包含封装内。该封装内的每一资产可类似地包括不同数据类型的数据。此外,这些资产中的每一个可被分配一策略,该策略可以不同于分配给第一资产的策略。该封装或封装集合然后可被提供给内容消费设备以根据每一资产的指定策略来消费该资产。 提供本概述以便以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述并不旨在表标识出所要求保护的主体的关键或必要特征,也不旨在用于帮助确定所要求保护的主体的范围。例如,术语"技术"可以指以上的上下文以及贯穿全文所准许的系统、方法、计算机可读指令和/或技术。
内容简述 参考附图来描述该详细描述。在附图中,参考标号最左边的数字标识了该参考标
号首次出现的图。在不同附图中使用相同的参考标号指示相似或相同的项目。
图l示出了其中内容消费设备可无缝地在域的其它成员之间移动数字内容和附
带的许可证的基于成员的域体系结构。 图2示出了

图1的基于成员的域体系结构的示例性组件,包括内容服务器、许可证服务器以及两者都是同一域的成员的两个内容消费设备。 图3示出了用于使诸如内容消费设备等设备加入域以使该内容消费设备可根据绑定到该域的许可证来消费数字内容的示例性过程。 图4示出了允许诸如便携式内容消费设备等设备经由与另一内容消费设备的通信来加入域的示例性过程。
图5示出了允许诸如便携式内容消费设备等设备经由与域控制器的直接通信来 加入域的示例性过程。 图6-7示出了用于在内容消费设备处接收数字内容和绑定到域的许可证以使该 内容消费设备可在使用许可证的情况下消费该数字内容的示例性过程,其中该内容消费设 备是该域的成员。 图8示出了用于在域的多个成员之间共享数字内容和与该数字内容相关联并绑 定到域的许可证,以使每一成员可消费该数字内容的示例性过程。
图9示出了图8的示例性共享过程的具体实现。
图10示出了离开域的示例性过程。 图11示出了图1的基于成员的域体系结构的示例性组件,包括被配置成分发包括
数字内容和相关联的嵌入的预览许可证的包的内容服务器。 图12示出了图11的包的具体实现。 图13示出了包含了包括多个数据片断的资产的封装,其中某些数据可以是不同 格式的。 图14示出了包含两个资产的封装,每一资产可被分配不同且任意的策略。 图15示出了包含多个资产的封装,其中部分或全部资产可被分配不同且任意的策略。 图16示出了包括多个封装的存档,其中某些封装可包括图13-15的封装。
详细描述 以下讨论的目标是能够允许在多个内容消费设备之间无缝地移动和消费许可的 数字内容的技术。该讨论的目标还有创建内容预览体验的技术,以及将多个资产打包并向 每一资产应用不同策略的技术。该讨论以题为"在基于成员的域体系结构中管理数字权限" 的一节开始,该节描述了所要求保护的技术如何能采用数字权限管理(DRM)系统中的域来 允许数字内容的无缝移动。该节包括题为"域体系结构"、"加入域"、"在域的成员设备处消 费数字内容"、"在域的成员设备之间共享数字内容"、"离开域"和"可延续性"的若干小节。
之后是题为"内容预览"的第二节。该节描述了所要求保护的技术可如何创建允 许内容消费设备消费少于全部的所接收的数字内容的内容预览许可证。内容预览许可证还 可允许设备在非常短的一段时间内消费所接收到的数字内容的全部或消费非常有限的播 放次数。最后,是题为"为封装中的多个资产管理数字权限"的一节。该节描述了所要求保 护的技术如何可对内容分组来定义资产,以及所要求保护的技术如何可将不同的策略分配 给资产。该节还讨论了该技术如何可向包含不同且任意数据类型或格式的数据的资产分配 单个策略的技术。 包括各节标题和相应概述在内的该简要介绍是出于方便读者起见而提供的,且不
旨在限制权利要求或前述各节的范围。 在基于成员的域体系结构中管理数字权限 域体系结构 图1示出了采用数字权限管理(DRM)系统的示例性的基于成员的域体系结构100。 尽管图1示出了某些组件在服务器侧102而其它组件在客户机侧104的体系结构100,但这 些组件可驻留在多个其它位置。例如,图1的所有组件可存在于客户机侧104。此外,两个
6或更多所示组件可组合以形成在单个位置处的单个组件。 然而,如图所示,体系结构100的服务器侧102包括内容服务器106、许可证服务 器108和域控制器110。内容服务器106包括一个或多个内容包112,其可被递送到客户机 侧104的诸如内容消费设备等一个或多个计算设备。内容包一般包括数字内容,如歌曲、电 影、移动电话铃音、图像、游戏等等。在许多情况下,内容包112包括加密的数字内容,其可 附带准许消费该数字内容的许可证或以该许可证来补充。此外,内容包可通过多个过程,包 括通过下载、渐进式下载、流传送、电子邮件传送等,来提供给内容消费设备。
同时,许可证服务器108包括一个或多个许可证114,每一许可证可绑定到一个或 多个域。每一许可证114 一般包含指定了定义如何允许内容消费设备消费诸如内容包112 内的数字内容等数字内容的权限或限制的策略。例如,权限或限制可指定一设备具有消费 该数字内容的权限。权限或限制还可指定一定义设备可消费该内容多少次的播放技术。类 似地,权限或限制可指定到期日,在此之后设备不再可消费该数字内容。指定的权限或限制 还可包括对设备复制数字内容的权限施加限制的输出保护。此外,许可证114可包括指定 包括常规的DRM系统中公知的那些在内的多个其它权限或限制的策略。
在将内容服务器106和许可证服务器108描述为单独的实体之后,特别要注意,单 个服务器可提供两个功能。在这一和其它情况下,单个服务器可将许可证嵌入在内容包内 且同时发放许可证和内容两者。 转向图1,内容服务器106、许可证服务器108和域控制器110经由网络116与客 户机侧104的计算设备(例如,内容消费设备)通信。网络116可以包括因特网、局域网 (LAN)、广域网(LAN)、无线网络等等。图1具体示出了经由网络116与一种类型的内容消 费设备,即个人计算机118耦合的服务器侧组件。除了个人计算机之外,示例性内容消费设 备包括但不限于,膝上型计算机、移动电话、个人数字助理(PDA)、便携式媒体播放器(PMP) (例如,便携式视频播放器(PVP)和数字音频播放器(DAP))等等。图1示出了这些示例性 设备中的多个。 转向个人计算机118,该设备从内容服务器106接收内容并从许可证服务器108接 收许可证。然而,许可证服务器108传统上将许可证绑定到个人计算机118的身份,使得仅 个人计算机118可消费该内容。如上所述,将许可证绑定到单个设备阻碍了内容在其它设 备之间的移动。 如图1所示,个人计算机118是域120的成员。域是零个或多个成员计算设备的 组,其中每一成员计算设备包含唯一地将成员设备与对应的域相关联的域标识符。尽管域 可以包括成员设备的逻辑分组,但域还可包括任意分组。此外,域可在任意粒度级别定义。 实际上,域可以在没有任何成员设备的情况下创建,从而允许设备之后通过获取对应的唯 一域标识符来加入该域。此外,尽管成员计算设备通常包括内容消费设备,但成员设备还可 包括其它类型的设备。例如,某些成员计算设备可能不消费内容,而是将内容分发到其它设 备。 图1示出了四个示例性域,但可存在无数个其它域、例如,域120由用户122所拥 有并操作的设备构成。如图所示,用户122向域120注册了用户的个人计算机118以及用 户的便携式媒体播放器(PMP) 124。许可证服务器108可相应地将与数字内容相关联的许可 证绑定到域120,使得域120中包含该数字内容和许可证的每一设备可在使用并遵照所发放的许可证的策略的情况下消费该内容。如箭头126所示,个人计算机118和PMP 124可 彼此通信以交换数字内容和相关联的许可证,使得其每一个都可消费该内容。
除了域120之外,图1还示出了域128、130和132。域128包括PMP 124,以及PMP 128(1)、 (2)、 (3)、……、(M)。在示例性域128中,每一成员设备可以是特定构成和/或型 号的PMP。例如,域128的每一成员设备可包括Microsoft⑧Z皿eTM 30吉字节(GM)媒体播放 器。同样,作为域120的成员的每一Microsoft⑧Zime 媒体播放器可采用绑定到该域的相 关联的许可证来消费数字内容。类似的示例性域可包括由特定服务提供商服务的一部分、 基本上全部(例如,> 90% )、或全部移动电话。 在某些情况下,内容消费设备可以是多个域的成员,且由此,将包含多个域标识 符。例如,PMP 124被视为是域120、128和130的成员。此外,由于许可证可被绑定到域, 因此内容服务器106可预先生成内容并将该内容绑定到当时没有成员的域。然而,在此之 后创建的设备然后可获取正确的域标识符来成为该域的成员并接收和消费该预先生成的 内容。 如上所述,PMP 124是作为包括域130在内的多个域的成员的设备。与域128形 成对比,域130包括不同类型的内容消费设备,如PMP 124;个人计算机130(1) 、130 (2)、 130(N)、132(3);膝上型计算机130(3);以及移动电话130 (4)。该域还可包括任何其它类型 的能够消费数字内容的内容消费设备。 示例性域130包括服务或媒体供应商的全部或基本上全部(例如,< 90% )注册 的客户机。域130的每一成员设备因此与诸如Rhapsody⑧.或Napster⑧:等服务或媒体供应 商的注册账户相关联。由于域130包括向Rhapsody⑧或Napster⑧注册的基本上全部内容
消费设备,因此服务供应商的基本上全部客户机可采用绑定到域130的单个许可证来消费 特定的许可的数字内容。 域130还可用多种其它方式来定义。例如,该域可仅包括具有优质服务供应商帐 户的那些设备。作为替换或除此之外,域130可仅包括满足特定系统要求(例如,只要20GB 的存储器等)的设备。这些系统要求实际上可以在编入域之前要求,如以下参考图3所讨 论的。 域132示出了又一示例性域。此处,域132由家庭134的内容消费设备组成。如果 家庭134将该家庭的每一设备向域132注册,则该域可包括该家庭所拥有且操作的所有设 备。如图所示,域132包括移动电话132(1)、膝上型计算机132 (2)、以及个人计算机132 (3)。 再一次,个人计算机132(3)也是域132的成员。域132允许家庭134在设备132(1)-(3) 之间共享数字内容和绑定到域的相关联的许可证,使得每一成员设备可在不获得另外的许 可证的情况下消费该数字内容。 在讨论了图1的示例性域之后,现在将注意力转向域控制器。在所示体系结构中, 域控制器控制并管理一个或多个域。尽管图l仅示出了一个这样的域控制器来管理每一个 域120、 128、 130和132,但可存在多个域控制器,可能对每一所示的域有一个。
图1示出域控制器110存储涉及域控制器110所管理的每一个域的域信息136。 域控制器110 —般将该信息存储在数据库等中。域信息136包括域ID字段138、设备ID字 段140、域控制器(DC)统一资源定位符(URL)字段142、密钥对字段144和到期字段146。 域ID字段138与设备ID字段140耦合以便为域控制器110所控制的每一个域维护一注册设备列表。同时,DC URL字段142维护域控制器的位置。此处,域控制器110管理每一所 示的域。因此,每一DC URL字段中的UR1将包含相同的URL。尽管图1按照URL来示出域 控制器的位置,但可指定其它位置信息(例如,IP地址)。 密钥对字段144为每一域维护域公钥/私钥对列表。与域相关联的公钥/私钥一 般被发放给加入相应的域的每一内容消费设备。该方方的密钥对允许每一内容消费设备向 域证明成员资格,并用绑定到该域的许可证来消费许可的内容。该密钥对参考图2来详细 讨论。 最后,到期字段146指示与域相关联的密钥对何时到期。在密钥对到期之后,域控 制器110可要求每一成员设备接收经更新的密钥对以维持在该域中的成员资格。图1示出 与域120和132相关联的密钥对没有到期,而域128和130的密钥对分别在90天和30天 后到期。 体系结构100示出DRM系统可如何利用基于成员的域来发放数字内容和绑定到该 域的相关联的许可证。域中的每一成员设备因而与该域的其它成员设备共享内容和相关联 的许可证,使得其它成员设备可在不获得另外的许可证的情况下消费该内容。体系结构100 因而允许许可的数字内容在域的成员设备之间的无缝移动和消费。 图2更详细地示出了体系结构100的各组件,包括内容服务器106、许可证服务器 108和个人计算机118。如上所述,内容服务器106将内容传送到诸如个人计算机118等内 容消费设备。该内容通常被加密且因此涉及一相关联的许可证来管理消费。许可证服务器 108提供绑定到域的相关联的许可证。作为该域的成员的个人计算机118解密该许可证的 一部分以允许对该内容解密。个人计算机118然后可根据该许可证的策略来消费该内容。
图2示出了服务器106和108以及个人计算机118中可用于如此消费数字内容的 子组件。首先,个人计算机118包含唯一地标识个人计算机118的机器证书202。如上所述, 许可证传统上绑定到该机器证书202,使得仅个人计算机118可消费相关联的数字内容。
然而,在此实例中,个人计算机118还是域(即域120)的成员,并且因而存储域证 书204。域证书204用作域标识符,且证明该计算机在该域(在本情形中是域120)中的成 员资格。域证书204包括域公钥206,其可用于将计算机标识为域(同样,在本情形中是域 120)的成员。图2由此示出基于成员的域体系结构100允许诸如个人计算机118等内容消 费设备获取除该设备本身的硬绑定身份之外的与域相关联的多个身份。
个人计算机118还包含与域120相关联的域私钥208。域私钥208允许个人计算 机118解密绑定到域的许可证的各部分,如参考图3-5所详细讨论的。 一旦解密,该许可证 就允许个人计算机118解密并消费相关联的数字内容。 尽管未示出,但域证书204还可指定修订版。该修订版一般对应于创建域证书204 和相应的域密钥对(206、208)的时间。修订版的概念在域密钥变得不安全的时候是有用 的。当发生这一情况时,许可证服务器108可以仅将许可证发放给其域证书具有标识安全 密钥的修订版的那些域成员。以下"可延续性" 一节详细讨论这一点。
个人计算机118还包括将一个或多个许可证212本地存储在计算机上的许可证存 储210。当个人计算机118从许可证服务器108接收许可证时,个人计算机118 —般将所接 收到的许可证存储在许可证存储210中以供可能的将来使用。 最后,个人计算机118还包括一个或多个内容消费应用程序214。这些应用程序通
9常识别某些数字内容需要许可证,且该应用程序因而向许可证服务器触发对该许可证的请 求。例如,想像应用程序214之一是媒体播放器。如果个人计算机118的用户122试图用 该媒体播放器来播放歌曲,则该播放器可识别该播放器需要许可证来播放该歌曲。该媒体 播放器因此向许可证服务器108触发对适当许可证的请求,假定许可证存储210尚未包含 该适当许可证。 同时,内容服务器106包括内容包216,该内容包包括内容主体218和内容首部 220。内容主体218包括数字内容222(示为内容222),如歌曲、电影、游戏等,且由内容密 钥224加密。数字内容222可以通过高级加密标准(AES)或任何其它何时的加密过程来加密。 内容首部220具有各种数字字段或首部元素,包括密钥标识符226、许可证服务器 位置228、以及基本计数器230。密钥标识符226用于将内容包216内的数字内容222相关 到适当的许可证。密钥标识符226因此允许个人计算机118搜索许可证存储210来寻找具 有匹配的密钥标识符的许可证。另外,密钥标识符226允许个人计算机118向许可证服务 器108请求对应的许可证,如果该计算机尚不具有该许可证的话。 许可证服务器位置228标识诸如许可证服务器108等适当许可证服务器的位置, 个人计算机118可向该许可证服务器请求具有匹配的密钥标识符的适当许可证。例如,如 果内容服务器106与诸如Rhapsody⑧等特定服务供应商相关联,则许可证服务器位置228 可将个人计算机118定向到个人计算机可在其中找到匹配的许可证的Rhapsody⑧许可证 服务器。在某些情况下,许可证服务器位置228采用URL地址的形式。
最后,基本计数器230与所获取的内容密钥224耦合以允许个人计算机118解密 数字内容222。注意,尽管内容首部220未指定策略,但在某些情况下首部可指定策略。该 策略将指定个人计算机118可用于消费数字内容222的权限或限制。如果包括,则内容首 部220中的策略将向许可证服务器108通知所指定的权限或限制。许可证服务器108然后 将检索和/或生成具有相应策略的许可证。 图2还示出许可证服务器108包括许可证234,许可证234本身包括域标识符236、 修订版238、密钥标识符226、策略232、许可证标识符240和由域公钥206加密的内容密钥 224。同样,在本实例中,域公钥206与域120相关联。 域标识符236将许可证234与域120相关联。在域由向特定服务供应商注册的成 员设备组成的某些情况下,域标识符236包括服务供应商标识和帐户标识。前者标识了服 务供应商本身,而后者标识了用户(例如,用户122)在该服务供应商处的帐户。域标识符 236还可允许许可证234确保该许可证所在的内容消费设备(例如,个人计算机118)的确 包含对应于该许可证的域证书。 如上简要讨论的,修订版238表示允许域证书的哪些修订版消费与许可证234相 关联的数字内容。正如域标识符236允许许可证确保内容消费设备具有正确的域证书一 样,修订版238允许许可证234确保域证书是正确的修订版。 同时,许可证内的密钥标识符226将内容和相关联的策略相关到许可证。在该情 况下,该许可证的密钥标识符(226)匹配内容包216的密钥标识符(226)。由此,许可证234 对应于内容包216。还要注意,许可证234的策略232指定了个人计算机118可用于消费 数字内容222的权限或限制。在内容首部222包含策略的情况下,策略232可匹配内容包
10216的策略。同时,许可证标识符240用许可证234的唯一身份来标记许可证234。许可证 234因而可在其在域120的成员之间共享时出于各种目的来跟踪。 最后,许可证234包括由域公钥206加密的内容密钥224。因此,如果个人计算机 118接收到许可证234,则个人计算机(和应用程序214)可使用域私钥208来解密内容密 钥224。另外,如果个人计算机118接收到内容包216,则个人计算机118 (和应用程序214) 可使用内容密钥224和基本计数器230来解密数字内容222。此时,个人计算机118(和应 用程序214)可根据策略232来消费数字内容222。 如图2所示,个人计算机118可将数字内容222和许可证234提供给便携式媒体 播放器(PMP) 124。由于PMP 124也是域120的成员,因此PMP 120也包含域私钥208。 PMP 124因而可解密内容密钥224,并采用内容密钥来解密数字内容222且根据许可证的策略来
消费该内容。
加入域 图3示出了用于使诸如内容消费设备等计算设备加入域的示例性过程300。过程 300以及通篇描述的其它过程表示可用硬件、软件或其组合来实现的操作序列。在软件的 上下文中,各框表示当由一个或多个处理器执行时执行所述操作的计算机指令。尽管过程 300是参考个人计算机118来描述的,但过程300适用于任何类型的计算设备,如图1所示 的计算设备。此外,注意,过程300描述了个人计算机加入域120,且因此,也将描述图1-2 的相同的域证书和密钥对。 在操作302,个人计算机118向域控制器110发送加入域120的请求。操作304表 示该计算机在该请求中包括标识个人计算机118的机器证书202。或者,个人计算机118可 向域控制器发送其它标识符。此外,域证书或其它标识可与请求分开而非包括在一起发送。
在操作306,域控制器110接收请求和附带的证书,并且在编入计算机之前检查策 略。该策略可包括与请求的设备、该设备希望加入的域或两者相关的任意数量的限制。例 如,个人计算机118可限于最大数量的域(例如,5个)中的成员资格。在这一情况下,域控 制器可确认个人计算机118当前没有被编入在该最大数量的域中。在其它情况下,域本身 可限制域的成员设备数量。域控制器110因而可在加入个人计算机118之前确保域未达到 该限制。在还有一些情况下,该策略可要求个人计算机118在被允许加入域之前满足特定 系统要求。当然,在某些情况下,域控制器IIO可以完全不检查策略。 操作308表示如果请求未通过该策略,则域控制器110拒绝该计算机加入域的请 求。然而,如果该请求通过了策略,则操作310表示域控制癌110使个人计算机118加入域 120并发放域专用身份。如上所述,该域占用身份可采用同样包括域公钥206的域证书的形 式。域控制器110还发放域私钥208。 在某些情况下,域私钥208可能使用机器证书202内的机器公钥来加密。结果,域 专用密钥208可以用机器私钥来解密。这种加密创建了域控制器110和个人计算机118之 间的安全通道,从而仅允许个人计算机118解密域私钥。当然,域私钥208可以用其它方式 来加密,或者完全不加密。 最后,在操作312,个人计算机118解密域私钥208并将该密钥连同域证书204和 域公钥206 —起存储在存储器中。 图4-5示出了诸如内容消费设备(尤其是诸如PMP 124等便携式设备)等计算设
11备可加入域的示例性方式。这些过程突出了通过使诸如便携式设备等特定设备加入而促进 的附加动作,并且没有替换过程300的协议。相反,图4-5的过程可结合过程300或作为其 补充来使用。 图4示出了用于间接地经由与另一内容消费设备的通信来使诸如便携式设备等 内容消费设备加入域的过程400。尽管该过程可在不考虑加入设备是否连接到网络的情况 下使用,但该过程在设备未如此连接的情况下尤其有用。此外,尽管过程400是参考个人计 算机118和PMP 124来描述的,但其它设备可类似地利用该过程。 在操作402, PMP 124向个人计算机118发送加入域的请求。在操作404,个人计算 机118将该请求传送到域控制器110。域控制器110接收该请求并在操作406向个人计算 机118发送响应。在操作408,PMP 124经由个人计算机118从域控制器IIO接收该响应。
同时,图5示出了用于直接使诸如便携式设备等内容消费设备加入域的过程。如 果域控制器110远离便携式设备,则便携式设备可能需要连接到诸如网络116等网络来执 行过程500。因此,过程500对连接到因特网等的便携式设备特别有用。操作502表示PMP 124向域控制器110发送加入域的请求。同样,PMP 124仅用于图示,且其它设备可利用该 过程。在操作504, PMP 124从域控制器IIO接收响应。如果PMP 124成功地加入了域,则 PMP 124可如上所述使用绑定到该域的许可证来消费数字内容。
在域的成员设备处消费数字内容 在示出并讨论了基于成员的域体系结构之后,现在将参考图6-7来描述用于接收 数字内容和绑定域的许可证的示例性过程。有了数字内容和相关联的绑定域的许可证,作 为适当域的成员的内容消费设备可根据该许可证的策略来消费该内容。
图6开始示例性过程600的图示。尽管过程600是参考个人计算机118来描述 的,但该计算机仅是代表性的,并且可以用能够与内容服务器106和/或许可证服务器108 通信的任何其它设备来替换。在操作602,个人计算机118从内容服务器106接收内容包 216 (如图2所示)。重要且特别的是,内容包216包括加密的数字内容222和密钥标识符 226。如上所述,密钥标识符226允许数字内容222与对应的许可证相关。
在操作604,个人计算机118检查许可证存储210以确定该计算机是否已经具有 具有匹配的密钥标识符的许可证。如果个人计算机118找到具有匹配的密钥标识符的许可 证,则在操作606,计算机从该存储检索该许可证并能够消费内容(根据操作618-620)。
同时,如果计算机未找到具有匹配的密钥标识符的许可证,则个人计算机118在 操作608向许可证服务器108发送请求。个人计算机118使用许可证服务器位置228来标 识许可证服务器108驻留在何处,且因此将计算机的请求发送到何处。在某些情况下,许可 证服务器位置228是如图1所示的统一资源定位符(URL)地址。 操作610表示个人计算机118在请求中包括标识该计算机可用于消费数字内容 222的许可证的密钥标识符226。该请求还可包括或不包括策略。当包括时,策略可允许许 可证服务器108在许可证内包括适当的策略。个人计算机118还可向许可证服务器发送该 计算机确实是诸如域120等域的成员的证明。该证明可使计算机能与在某些情况下与特定 域控制器相关联的许可证服务器通信。如图所示,该证明采用包括域公钥206的域证书204 的形式。许可证服务器108可使用该域标识来不仅验证个人计算机118确实是域成员,而 且还将许可证绑定到域。
此外,域证书204 (包括在请求中)包括证书的修订版。许可证服务器108可使用 该修订版来确保个人计算机118具有最新且安全的密钥对。然而,如果该修订版不够新,则 许可证服务器108可拒绝对许可证的请求,如在以下"可延续性"一节中详细讨论的。
图7示出了过程600的图示。在从个人计算机118接收到请求和域证书之后,许 可证服务器108在操作612处生成和/或检索许可证234。许可证234包括适当的域标识 符236、修订版238、密钥标识符226、策略232、以及许可证标识符240。当然,在某些实现 中,许可证可以不包括这些元素的部分或全部。许可证234还包括域公钥206所加密的内 容密钥224。由于该加密,仅具有相应的域私钥208的设备(且因此,仅相应域的设备)可 解密内容密钥224。 尽管图7示出了域公钥206加密内容密钥224,但内容密钥可以用其它方式来加 密。这在例如许可证234包括链证书的一部分时如此。不管加密的配置如何,内容密钥224 一般以允许域成员且仅域成员解密密钥的方式来加密。 转向图7,许可证服务器108在操作614将许可证234发送给个人计算机118。在 操作616,个人计算机118接收许可证234并将其一般存储在许可证存储210中。个人计算 机118然后在操作618用域私钥208来解密内容密钥224。操作620表示个人计算机118 然后可用内容密钥(且还可能用基本计数器230)来解密数字内容222。 一旦解密了内容, 个人计算机118然后就可根据许可证234的策略232来消费数字内容222。另外,个人计算 机118可与域的一个或多个其它成员共享数字内容222和许可证234,使得其它成员设备在 不获得另外的许可证的情况下同样可消费数字内容222。
在域的成员设备之间共享数字内容 图8示出了用于在域的多个成员设备之间共享数字内容和与数字内容相关联的 绑定域的许可证的示例性过程800。每一成员设备因而可根据许可证的策略且在不获得另 外的许可证的情况下消费该数字内容。 操作802表示示例性第一域成员(例如,个人计算机118)向域的示例性第二成员 设备(例如,便携式媒体播放器(PMP)134)发送或以其它方式提供内容包和许可证234。当 然,第二成员设备也可用与第一成员设备相同的方式从许可证服务器108获得许可证。在 任一情况下,操作804表示第二成员设备解密数字内容222以便能够根据许可证234的策 略232来消费该内容。 此外,如果存在该域的第三成员设备(例如,膝上型设备806),则第二成员设备可 将内容和许可证发送或以其它方式提供给第三成员设备。操作808表示该发送。在操作 810处,第三成员设备解密数字内容222以消费该内容。 图9示出用于响应于来自第二成员设备的请求向图8的第二成员设备提供内容包 216和许可证234的示例性过程900。在操作902处,域的第一成员从许可证234中提取域 标识符236(其标识了域证书204)。在操作904,第一成员设备向第二成员设备发送对匹配 的域证书的请求。操作906表示第二成员设备接收该请求并向第一成员设备发送域证书。
在操作908,第一成员设备从第二成员设备接收域证书,并询问所接收到的证书是 否匹配域标识符236所表示的域证书。通过这样做,第一成员设备检查以查看第二成员设 备是否确实是域(例如,域120)的成员。第一成员设备还可以在操作908询问或不询问所 接收的证书是否有效且未到期。
13
如果第二成员设备的证书不匹配、无效或到期,则第一成员设备在操作910拒绝 传送内容和/或许可证。第一成员设备还可在操作910方便第二成员设备加入域。然而,如 果第二成员设备的证书有效、未到期、且匹配域证书,则第一成员设备可将许可证234和内 容包216传送到第二成员设备。当然,在某些情况下,第二成员设备可能已经有了内容包。 在这些情况下,第一成员设备可以仅将许可证234传送到第二成员设备。
离开域 在某些情况下,成员设备的用户可选择离开域。例如,如果设备受限于设备可加入 的域的数量,则这可能为真。设备的用户可因此选择离开一个域以便使设备能够自由地加 入另一个域。图IO例示出用于离开域的示例性过程IOOO。 在操作1002处,域成员(例如个人计算机118)向相应的域控制器(例如域控制器 110)发送离开域的请求。该域成员可通过从相应的域证书中提取位置(例如URL地址)来 标识相应的域控制器的位置。在操作1004处,域控制器从域成员列表中删除该成员设备, 并向该以前的成员设备通知此删除。最终,在操作1006处,该以前的成员设备删除相应的
域证书以及密钥对。注意到,虽然图io例示出域成员在删除相应的域证书和密钥对之前发
送离开请求给域控制器,但是域成员也可以在发送离开请求之前先删除这些项目。 成员设备的用户也可能希望离开域,例如在成员设备已经被盗或损坏的情况下。
在该情况下,成员设备将不能访问域控制器,因此就不能通过过程1000来离开域。因此,在
该情况下,用户可利用"离线"离开。这种离线离开可包括调用或登录到域控制器,以及请
求该用户的成员设备应被从域中去除。在某些情况下,域控制器可选择来限制某一单个用
户的离线离开数。 可延续性 虽然域密钥对一般以加密且安全的方式存储在域成员上,但是在某些情况下这些 密钥可能被暴露或黑客获取。例如,与域成员相关联的或与域相关联软件可被破坏,使得相 关联的域密钥不安全。在其它情况下,服务提供者可能无意地泄露了相关联的域的私钥或 密钥对。无论什么破坏,诸如许可证服务器108之类的许可证服务器可选择不再向这些不 安全的密钥发布许可证。许可证服务器可因此在向域成员发布许可证之前,要求密钥不安 全的域成员(或密钥不安全的域中的所有成员)具有特定修订版的域证书和/或公钥。然 而,注意在某些情况下,域成员现有的许可证可仍然有效来允许该成员消费相关联的数字 内容。这些情况中的某些中,该域成员也可将这些许可证转移到其它域成员,这些其它域成 员也可使用这些现有的许可证来消费内容。 返回到图6的例示,操作608表示个人计算机向许可证服务器108发送对许可证 的请求。如在操作610所示和所描述的那样,该请求可包括计算机的域证书204。该域证书 一般包括修订版,标识出相应的私钥或密钥对是何时创建的。当许可证服务器108接收到 该请求时,许可证服务器可不仅确保该域证书标识正确的域,而且确保该修订版标识了安 全的密钥或密钥对。 一般来说,如果自从私钥或密钥对被创建的时间(由修订版标识)以 来没有报告过破坏,则许可证服务器将发布许可证。 然后,如果在密钥或密钥对被创建的时间与对许可证的请求的时间之间报告了破 坏,则许可证服务器108可拒绝该请求。在某些情况下,许可证服务器除了拒绝该请求之外 还可将个人计算机118定向到相应的域控制器110。域控制器可此后发布更新的私钥或密
14钥对。此外,域控制器可更新域证书204的修订版,或者域控制器可发出带有新的修订版的 新的域证书。此外,在某些情况中,域控制器可(自己或连同一个或多个其它的域控制器) 要求个人计算机118更新用于该个人计算机118是其成员的任何其它域的私钥或密钥对。
在某些情况下,域证书的修订版可包括修订版号。在这些情况中,域证书的第一个 修订版将是修订版一,第二个修订版是修订版二,以此类推。在其它情况下,修订版包括单 调递增或按时间顺序的时间戳。这些时间戳指示出第二个更新的密钥或密钥对是在第一个 密钥或密钥对之后创建的。此外,与仅仅有修订版号相比,这些时间戳允许域的成员之间的 一致性。 例如,假设域的第一个成员具有修订版"2007-07-15 08:15:45",而域的第二个 成员具有修订版"2007-09-22 22:50:07"。同时,2007年12月10日发生了一次破坏,并 且报告了这个日期。因此可在该天稍后创建新的私钥或密钥对,时间戳记为"2007-12-10 20:44:33"。 现在假设第一成员设备和第二成员设备在2007年12月20日都向许可证服务器 108请求许可证。由于第一成员设备的修订版和第二成员设备的修订版都表示出破坏时间 之前的时间,因此,许可证服务器通常会拒绝它们对许可证的请求。相反,这两个成员设备 都会被重定向到域控制器。域控制器于是可向每个成员设备发布具有修订版"2007-12-10 20:44:33"的新的私钥或密钥对。因此,第一成员设备和第二成员设备现在都具有相同修订 版的证书,尽管它们的先前的修订版并不相同。最终,注意到域控制器还可发出用于第一成 员设备和第二成员设备所参加的其它域的新的密钥或密钥对。
内容预览 在某些情况下,诸如内容服务器106之类的内容提供者可能希望允许一个或多个 内容消费设备消费某一数字内容的一部分而非全部。相反地,内容服务器106可能希望允 许一个或多个内容消费设备消费整个数字内容,但仅为有限的时间量或有限的播放次数。 例如,内容提供者可能希望提供内容预览体验以便允许设备用户能够有机会决定是否要购 买对整个数字内容的权限。该节讨论了与这种内容预览体验相关联的技术。虽然这些内容 预览技术可利用图1的基于成员的域架构,但是这些技术也可利用包括传统的DRM系统架 构的其它架构。 在某些情况下,内容预览技术可利用包括通过网络116连接到多个内容消费设备 的内容服务器106和许可证服务器108的架构100(可以有或没有域120、 128、 130、 132)。 在这些情况下,许可证服务器108中的某些或全部许可证114可以使预览许可证。类似于 上述讨论的许可证,预览许可证一般包括规定了允许内容消费设备消费特定数字内容的权 限或限制的策略。同时,这些权限或限制可允许内容消费设备消费某些但非全部数字内容。 这些权限或限制也可包括如上述所讨论的那些播放计数、到期时间、输出保护等。
类似于上述图1和图2的讨论,内容消费设备(例如个人计算机118)可接收包括 数字内容222的内容包112。设备然后可从许可证服务器108接收预览许可证。设备使用 预览许可证来消费一些但非全部的数字内容222。根据预览许可证的权限和限制,设备可改 为或另外使用预览许可证来消费全部数字内容222,但仅限于有限的时间量或有限的播放 次数。当然,如果预览许可证绑定到域(例如域120),设备可通过使用域私钥(例如域私 钥208)来解密内容密钥(例如内容密钥224)。设备然后可使用内容密钥来解密数字内容222,以如预览许可证所规定的那样消费一些但非全部的内容。 虽然如图1所例示的那样该预览许可证可与内容包112分开提供,但是预览许可 证也可在提供给诸如内容消费设备之类的计算设备之前耦合到内容包。现在参考图ll,例 示出用于向个人计算机118提供包1102的架构1100。包包括嵌入于其中的预览许可证 1104。 架构1100还例示出许可证服务器108向内容服务器106提供一个或多个预览许 可证1106。当然,服务器106和108可组合以形成单个服务器,这种情况下,该单个服务器 可自己生成许可证1106。在任一情况下,在所例示的实施例中,内容服务器106接收预览许 可证1106已将它们嵌入到内容包中。包1102是示例性的,并包括预览许可证1104、内容首 部1108、内容主体1110。内容首部1108可包括与内容首部220相同或类似的特征。内容 主体1110也可包括与内容主体218相同或类似的特征。下面参考附图12更为详细地描述 了内容首部1108和内容主体1110。 —旦内容服务器106将预览许可证1104嵌入到包1102中,内容服务器向个人计 算机118提供包1102以根据预览许可证的策略进行消费。内容服务器106也可向多个其 它的内容消费设备提供包1102。 例如,假设预览许可证1104被绑定到诸如域130之类的域。如上所讨论的那样, 域130包括服务或媒体提供者的注册的客户的全部或大部分。域130的每个成员设备可因 此具有向服务或媒体提供者注册的账号,如Rhapsody⑧或N叩ster⑧。该服务或媒体提供者 可因此选择向每个成员设备发送包1102,使得每个成员设备可根据预览许可证1104来享 受预览体验。 此外,由于预览许可证1104会被绑定到域130,每个成员设备可与域130中的其 它成员设备共享许可证和内容。其它成员设备于是可享受预览体验而不用获得额外的许可 证。 图12更为详细地例示出包1102。首先,图12示出内容首部1108包括密钥标识符 226、许可证服务器位置228以及基本计数器230。在某些情况下,包1102还可规定策略。 密钥标识符226、许可证服务器位置228以及基本计数器2230已经在上面描述了 ,并可执行 与那些关于图2所描述的相似或相同的功能。如果包包括策略,该策略可规定应允许内容 消费设备消费一些但非全部包含的数字内容。该策略可改为或另外规定应允许内容消费设 备消费一些或全部数字内容,但仅为有限的时间量或有限的播放次数。
接着,图12例示出内容主体1110包括加密的数字内容222。如上所讨论的那样, 该数字内容可包括歌曲、电影、游戏、移动电话铃音、图像等。此外,数字内容222可定义整 个数字作品或仅仅一部分。在该情况下,内容密钥224对数字内容222加密,同样如上所讨 论的那样。 最后,图12例示出预览许可证1104的示例性细节。如所示,预览许可证1104包 括密钥标识符226,密钥标识符与内容首部1108中的密钥标识符相关。许可证还包括许可 证标识符240,上面关于图2描述过了 。此外,预览许可证1104包括策略1202、预览许可证 指示符1206以及内容密钥224,由诸如域公钥2206之类的某种公钥1208加密。
如上所讨论的那样,策略1202 —般规定允许内容消费设备消费某些但非全部数 字内容的权限或限制。为了如此规定,策略1202包括一个或多个段的列表1204,该列表描
16绘出允许内容消费设备消费数字内容222的哪一段或哪些段。此外,策略1202可包括其它 权限或限制。策略1202可改为或另外规定应当允许内容消费设备消费一些或全部数字内 容,但仅为有限的时间量(例如1天)或有限的播放次数(例如5次播放)。
例如,假设数字内容222是由在线音乐提供者发行的歌曲。在该情况下,列表1204 可规定允许设备消费该歌曲的第一部分。然而,如果数字内容222是电影等,则列表1204 可规定允许设备消费的该电影的多个非连续的段。如此,列表1204会标识设备被允许消费 的段以及设备消费这些段的顺序。这些多个非连续的段可在整个数字内容上相互隔开。因 此,当设备以规定的对头拼接(back-to-back)顺序消费这些段时,设备用户可接收该电影 的预览体验。换言之,列表1204可实质上定义该影片的末尾。此外,如果数字内容222是游 戏,则策略1202和列表1204可规定允许设备玩该游戏的某一特定级别。相反地,策略1202 和列表1204可规定该设备可玩该游戏某一时间量或特定的玩游戏次数。
同时,预览许可证指示符1206作用是通知内容消费设备许可证1104实际上是预 览许可证。在某些情况下,在设备可能根据列表1204所规定的一个或多个段而消费了数字 内容220之后,预览许可证指示符1206连同内容消费设备一起可因此向设备的用户提供 "向上促销"(upsell)。如果用户购买了提供的向上促销,内容消费设备就获得了用于消费 数字内容222的额外权限。例如,购买向上促销可允许设备消费数字内容222的全部或大 部分。在歌曲、电影或游戏的情况下,向上促销可允许设备分别消费歌曲、电影或游戏的全 部或大部分。所提供的向上促销还可允许内容消费设备以更多的时间(例如无限地)或以 更多的播放次数(例如无限地)消费数字内容。 在某些情况下,包1102可包括用户可购买的额外的向上促销许可证。该额外的许 可证允许设备消费额外的内容或以更多的时间或次数消费内容。在其它实施例中,响应于 用户对向上促销的购买,设备可从许可证服务器108等接收到额外的向上促销许可证。预 览许可证1104因此允许设备的用户享受内容预览,同时也在用户希望选择时向用户提供 了购买额外的权限的选项。当绑定到域时,预览许可证1104也允许用户与其它成员设备共 享内容和预览许可证。每个成员设备可因此享受预览体验而不用获得额外的许可证。
为封装中的多个资产管理数字权限 传统上,数字权限管理(DRM)系统采用专门仅以音频和/或内容的保护为目标的 文件格式。传统的DRM系统不会有效地保护其它类型的内容,同时也缺乏保护数据集合的 能力。也就是说,传统的DRM系统一般仅仅提供对单个且自包含的数字作品(例如歌曲或 电影)的保护,而不对不同数据类型的集合提供保护。 图13例示出能够包含具有不同的且可能任意的数据类型或格式的数据的集合, 且能够管理与该集合相关联的数字权限的示例性封装1302。如所示,封装1302包括首部 1304和文件部分1306。资产一般包括一块或多块数据的逻辑分组。不同的资产可包括不 同的逻辑分组。例如,一种资产可包括歌曲,而另一种资产可包括电影。又一种资产可包括 游戏或游戏的某一级别。虽然这些资产是示例性的,但是,可存在多样的其它资产并可以任 意的粒度等级来定义。例如,两种资产(例如游戏的第一级别和游戏的第二级别)可组合 以形成另一种资产(例如游戏本身)。资产因此可包括许许多多数据块的分组、每个数据块 可帮助构成多样的资产。 参考图l,如图1的架构IOO所例示的那样,内容服务器106可向内容消费设备发布封装1302。也就是说,图1的每个内容包112可包括封装或定义为存档的一组封装。此外,在某些情况下,封装1302可包含嵌入的许可证,使得内容消费设备将同时接收封装1302和相关联的许可证。此外,虽然封装和存档可在图1的基于成员的域架构中操作,但是这些封装和存档也可在包括传统的DRM系统的其它架构中操作。 在所例示的实施例中,资产1308包括数据块1310、1312、1314、1316。在该例子中,数据1310、1312、1314以及1316包括任意的和不同的文件格式的数据。也就是说,资产1308可包括具有任何数据格式类型的数据。在某些情况下,资产1308内的数据包括从由音频格式、视频格式、图像格式、文档格式、应用程序格式的组中选择出的格式的数据。在其它情况中,资产1308内的数据包含音频或视频数据以及非音频/视频数据的某种组合。
在一种情况下,资产1308表示游戏的等级。如此,数据1310可以是该等级的视频剪辑,数据1312是该等级的音频剪辑,数据1314是该等级的资源文件,数据1316是该等级的世界说明。每个数据块1310、 1312、 1314、 1316如此组合以形成游戏用户所看到的该游戏的该等级。封装1302从而允许通过创建资产1308而将该游戏等级的每个部分分组在一起。
此外,图13例示出首部1304包括密钥标识符226、许可证服务器228、基本计数器230。在某些情况下,首部1304可包括赋予资产1308的策略。所列出的前三个元素可如上述关于图2所述相同或相似的方式来起作用。例如,密钥标识符226可将资产1308和相关联的策略与许可证相关,该许可证用于对资产实施策略。同时,许可证服务器228 —般标识许可证服务器来发出许可证以实施策略。再次,在某些情况下,许可证服务器位置228包括统一资源定位器(URL)地址。最后,如果资产被加密,基本计数器230可帮助对资产1308进行解密。 如果内容消费设备不具有标识的许可证(例如图2中的许可证存储210中),则设备可向许可证服务器位置228所标识的许可证服务器请求许可证。在某些情况下,所接收的实施策略的许可证可被绑定到域。如此,如果设备是域的成员,内容消费设备可根据许可证的策略来消费资产。此外,设备可与其它域成员共享资产和许可证,使得其它成员设备可根据策略消费资产而不用获得另外的许可证。 同时,许可证所规定的策略定义了允许内容消费设备消费资产1308的权限或限制。这些权限或限制可包括上述讨论的那些的全部,例如播放计数、到期时间、输出保护等。如果封装1302中的一个或多个资产定义了游戏等,则额外的策略可允许内容消费设备执行下述玩游戏,以有限的时间玩游戏,玩单一等级,以累计的时间量玩游戏,以某一特定的实际时间量玩游戏,以有限的游戏会话次数玩游戏等等。此外,策略可与预览许可证相关联,使得内容消费设备可消费一些但非全部资产1308(或可以有限的时间或有限次数消费全部资产),如上在"内容预览" 一节中所讨论的那样。 不管策略规定了什么权限或限制,内容消费设备使用所接收到的或所检索到的许可证来获得内容密钥,如内容密钥224。设备可根据上述关于附图6和附图7所讨论的实现方式来进行。 一旦获得了内容密钥,设备就可根据策略来消费资产1308。
再次参考封装1302,将多个数据块分组成单个资产1308允许将策略应用到不同数据格式的数据。例如,返回到资产1308表示某一游戏等级的例子。通过对定义该游戏等级的这些数据块分组,以及通过将单个策略应用到资产,封装1302允许该整个游戏等级由该同一策略控制。此外,封装1302允许在单个包中定义用于整个游戏等级的策略。该单个
18包(例如封装1302)然后可被发送到内容消费设备,以通过使用许可证来实施所规定的策 略来消费该等级的游戏。 图14例示出另一封装1402。再次,封装1402包括首部1404和文件部分1406。虽 然图14例示出单个首部,但是封装1402可包括多个首部,可能的是对于封装内的每个资产 一个,如下所述。 如所示,封装1402包括两个资产资产1408和资产1410。资产1408包括数据块 1412、1414、1416、1418。而资产1410包括数据块1420、 1422、 1424、 1426。如上所讨论的那 样,这些资产中任一个或两者中的数据可包括不同的和/或任意的数据格式的数据。例如, 这种数据的某些可以是音频,某些是视频,某些是资源文件,其它可以是其它任意数据类型 和格式。 由于该封装包含两个资产,封装1402可向两个资产分配两个不同的策略(由一 个或多个许可证实施)对应于资产1408的第一个策略和对应于资产1410的第二个策略。 虽然这些策略可以相同,但是也可以不同,且因此可规定不同的权限或限制使内容消费设 备消费资产1408和1410。例如,第一个策略可规定内容消费设备可播放和复制资产1408。 同时,第二个策略可规定内容消费设备可播放但不能复制资产1410。如此,封装1402从而 使得内容消费设备能够接收多种资产,每个资产包括不同的和任意的数据格式的数据,每 个资产规定了不同的和任意的赋予的策略。内容消费设备于是可请求一个或多个许可证来 根据第一策略消费资产1408以及根据第二策略消费资产1410。 如上所示,图14例示出单个首部1404,但是封装1402可包括多个首部。在某些 情况下,每个资产可包括单独的首部。然而,如所示,单个首部1404包括密钥标识符226和 1432,许可证服务器位置228和1434,以及基本计数器230和1436。这些密钥标识符、许可 证服务器位置和基本计数器通常以上述相同的方式起作用。 例如,密钥标识符226对应于资产1408并用于将许可证与资产1408和相关联的 策略(如上述的"第一个策略")相关。该密钥标识符因此可允许内容消费设备接收正确的 许可证来对资产1408实施规定的策略。如上详细所述,当内容接收设备接收到密钥标识符 226时,设备利用存储在设备上的许可证存储210中的匹配密钥标识符来搜索许可证。如果 没有找到此许可证,则设备向诸如许可证服务器108之类的许可证服务器请求许可证。许 可证服务器位置228标识正确的许可证服务器来发出具有密钥标识符226的许可证。此外, 基本计数器230与所获得的内容密钥相耦合以允许设备解密资产1408,同样如上所述。
由于密钥标识符226、许可证服务器位置228以及基本计数器230都对应于资产 1408,该信息可被包括在耦合到相应资产的首部中。 同时,密钥标识符1432、许可证服务器位置1434以及基本计数器1436都对应于资 产1410。如此,该信息可驻留于耦合到资产1410的单独的首部中。然而,如所示,该信息与 对应于资产1408的其它信息一起驻留在单个首部1404中。不管是在资产特定的首部中还 是在单个首部中,密钥标识符1432都将许可证与资产1410以及相关联的策略(如上所述 的"第二个策略")相关。在某些非例示出的情况下,用于资产1410的密钥标识符实际上包 括与用于资产1408的密钥标识符相同的密钥标识符,即密钥标识符226。
同时,许可证服务器位置1434标识服务器以发布与密钥标识符1432相关联的许 可证。在某些非例示出的情况中,用于资产1410的许可证服务器位置与用于资产1408的
19许可证服务器位置相同。如此,同一许可证服务器(如许可证服务器108)可发布用于资产 1408和资产1410两者的许可证(或单个许可证)。最后,基本计数器1436与获得的内容 密钥耦合,以允许内容消费设备解密资产1410。 图15例示出第三封装1502。再次,封装1502包括首部1504和文件部分1506。封 装1502包括资产1508、 1510、 1512和1514。虽然该封装包括四个资产,但是其它封装中可 包括任意数量的具有任意数量的相关联的策略的资产。 类似于封装1302和1402,数据集合一般定义了每个资产1508、 1510、 1512、 1514。 再次,该数据可包括各种数据格式的数据。此外,每个资产可被赋予一策略,每个策略可包 括可包括任意的策略。这些策略中的一些或全部又可彼此不同。最后,虽然图15表示一个 首部对于每个资产具有密钥标识符、许可证服务器位置以及基本计数器,但是封装1502也 可包括多个首部。类似于封装1302和1402,封装1502可包括用于封装内的每个资产的相 关联的首部。 封装1502额外地例示出某些数据块可形成多种资产的一部分。例如,资产1508 和1510都包括数据1524。由于数据1524构成了两个资产的一部分,因此该数据块实质上 可被同时赋予两个不同的密钥标识符,规定两个不同的策略。为了补救该潜在的问题,存在 至少两种可能的解决方案。第一种是可对资产1508和1510赋予不同的集合标识符。这些
集合标识符会对集合在整体上规定策略,因此会根据数据当前所分组的资产来对数据1524 规定不同的权限或限制。另一种解决方案是将资产1508和1510划分成三个不同的组,包 括:(1)数据1526和数据1528 ; (2)数据1524 ; (3)数据1530、数据1532以及数据1534。 然后不同的策略可被赋予是三组中的各个组,允许数据1524根据其在两个不同资产中的 成员关系来被赋予唯一的策略。 最后,图16例示出存档1602。存档1602包括一个或多个封装1604(1) 、1604 (2)、 1604(3) 、1604(S)。这些封装可包含上述参考封装1302、 1402和1502所描述的某些或
全部特征。 诸如内容服务器106之类的内容提供者可将这些多个封装打包在一起以定义存 档1602。内容消费设备于是可下载或另外接收存档1602。设备于是通常获得包括每个规 定的许可的一个或多个许可证,使得设备可根据每个赋予的策略消费每个封装内的每个资产。 结论 虽然以特定语结构特征和/或方法逻辑动作的语言描述了所要保护的主题,但是 应该理解所附权利要求中所定义的主题并不限于上述特定的特征或动作。相反,上述特定 的特征或动作仅仅是作为实施所附权利要求的示例性形式而被揭示的。
权利要求
一种方法,包括构建定义第一资产(1408)的第一数据集合(1412、1414、1416、1418);构建定义第二资产(1410)的第二数据集合(1420、1422、1424、1426);将第一策略分配给所述第一资产(1408)、所述第一策略描述了用于允许内容消费设备消费所述第一资产的权限或限制(1408);将第二策略分配给所述第二资产(1410),所述第二策略描述了用于允许所述内容消费设备消费所述第二资产(1410)的权限或限制,所述第二策略不同于所述第一策略;以及将所述第一资产(1408)和所述第一策略以及所述第二资产(1410)和所述第二策略打包在一起以定义封装(1402)。
2. 如权利要求1所述的方法,其特征在于,还包括将所述封装提供给所述内容消费设备以根据所述第一策略来消费所述第一资产并根据所述第二策略来消费所述第二资产。
3. 如权利要求1所述的方法,其特征在于,所述第一资产或所述第二资产中的至少一个包括不同格式的数据。
4. 如权利要求3所述的方法,其特征在于,所述不同格式选自以下组音频格式、视频格式、图像格式、文档格式、以及应用程序格式。
5. 如权利要求1所述的方法,其特征在于,所述封装是第一封装,且所述方法还包括构建附加封装,所述附加封装中的每一个包含一个或多个附加资产,所述附加资产中的每一个被分配一策略,所述策略描述可用于允许所述内容消费设备消费所述附加资产的权限或限制;将所述附加封装与所述第一封装打包在一起以定义存档;以及将所述存档提供给所述内容消费设备以根据所述第一策略来消费所述第一资产,根据所述第二策略来消费所述第二资产,以及根据分配给所述附加资产的每一个的策略来消费所述附加资产。
6. 如权利要求1所述的方法,其特征在于,由所述第一策略描述的权限或限制以及由所述第二策略描述的权限或限制各自包括以下的一个或多个消费资产的权限、复制资产的区在内线、限制允许内容消费设备消费资产的次数的播放限制、定义消费资产的权限何时到期的到期日、以及定义复制资产的任何权限上限制的输出保护。
7. 如权利要求l所述的方法,其特征在于,还包括在所述封装中包括与所述第一资产相关联的第一密钥标识符,所述第一密钥标识符将(1)所述第一资产和所述第一策略与(2)对所述第一资产实施所述第一策略的第一许可证相关;以及在所述封装中包括与所述第二资产相关联的第二密钥标识符,所述第二密钥标识符将(1)所述第二资产和所述第二策略与(2)对所述第二资产实施所述第二策略的第二许可证相关。
8. 如权利要求1所述的方法,其特征在于,还包括在所述封装中包括标识许可证服务器的许可证服务器位置,所述许可证服务器发放一个或多个许可证以便对所述第一资产实施所述第一策略,对所述第二资产实施所述第二策略,或既对所述第一资产实施所述第一策略又对所述第二资产实施所述第二策略。
9. 一种数据存储介质,包括定义资产(1308)的数据集合(1310、 1312、 1314、 1316),所述数据集合包括不同文件格式的数据(1310、1312、1314、1316),所述不同文件格式选自以下组视频格式、音频格式、图像格式、文档格式、以及应用程序格式;以及与所述资产相关联的策略,所述策略描述可用于允许内容消费设备消费所述资产(1308)的权限或限制。
10. 如权利要求9所述的数据存储介质,其特征在于,所述数据集合是第一数据集合,所述资产是第一资产,且所述策略是第一策略,并且所述数据存储介质还包括定义第二资产的第二数据集合;与所述第一资产相关联的第二策略,所述第二策略描述可用于允许所述内容消费设备消费所述第二资产的权限或限制,所述第二策略不同于所述第一策略;以及所述第一和第二资产以及所述第一和第二策略被捆绑在一起以形成自包含封装,所述自包含封装可被递送到一个或多个内容消费设备以便分别根据所述第一和第二策略来对所述第一和第二资产进行内容消费。
11. 如权利要求10所述的数据存储介质,其特征在于,还包括定义第三资产的第三数据集合;与所述第三资产相关联的第三策略,所述第三策略描述可用于允许所述内容消费设备消费所述第三资产的权限或限制,所述第三策略不同于所述第一和第二策略;以及所述第三资产和所述第三策略也与所述第一和第二资产以及所述第一和第二策略一起捆绑在所述自包含封装中,所述自包含封装可被递送到所述第一个或多个内容消费设备以便分别根据所述第一、第二和第三策略来对所述第一、第二和第三资产进行内容消费。
12. 如权利要求9所述的数据存储介质,其特征在于,还包括许可证服务器的统一资源定位符(URL)地址,所述许可证服务器发放一个或多个许可证以便实施分配给所述资产的策略,使得如果所述内容消费设备尚不具有所述一个或多个许可证,则所述内容消费设备可凑从所述许可证服务器接收所述一个或多个许可证。
13. —种方法,包括在内容消费设备处接收包含第一资产(1408)和第二资产(1410)的包(1402),所述资产(1408U410)中的每一个包括一个或多个数据片断(1412、1414、1416、1418、1420、1422、1424、 1426),且所述资产(1408U410)中的至少一个包括具有不同文件格式的数据片断;在所述内容消费设备处接收一个或多个许可证(234),所述许可证包括第一策略(232)和第二策略(232),所述第一策略指定可用于允许所述内容消费设备消费所述第一资产(1408)的权限或限制,所述第二策略指定可用于允许所述内容消费设备消费所述第二资产(1410)的权限或限制,所述第一策略(232)不同于所述第二策略(232);以及在所述内容消费设备处根据所述第一策略(232)来消费所述第一资产(1408),并根据所述第二策略(232)来消费所述第二资产(1410)。
14. 如权利要求13所述的方法,其特征在于,所述一个或多个许可证能够在不考虑构成所述第一资产的一个或多个数据片断以及构成所述第二资产的一个或多个数据片断的文件格式的情况下对所述第一资产实施所述第一策略,并对所述第二资产实施第二策略。
15. 如权利要求13所述的方法,其特征在于,包括具有不同文件格式的数据片断的所述资产中的至少一个包括具有以下文件格式的数据片断音频格式、视频格式、图像格式、以及应用程序格式。
16. 如权利要求15所述的方法,其特征在于,包括具有不同文件格式的数据片断的所述资产中的至少一个定义游戏的一部分。
17. 如权利要求16所述的方法,其特征在于,所述游戏的所述部分表示游戏等级。
18. 如权利要求13所述的方法,其特征在于,还包括向一个或多个许可证服务器提供标识所述第一策略和所述第二策略的一个或多个密钥标识符,使得所述一个或多个许可证服务器可以检索或生成包括所述第一策略和所述第二策略的一个或多个许可证并可将所述一个或多个许可证提供给所述内容消费设备。
19. 如权利要求13所述的方法,其特征在于,所述一个或多个许可证被绑定到能够具有多个成员设备的域,使得所述域的每一成员设备被允许根据所述第一策略来消费所述第一资产并根据所述第二策略来消费所述第二资产,并且其中所述内容消费设备是所述域的成员设备。
20. 如权利要求19所述的方法,其特征在于,所述内容消费设备是所述域的第一成员设备,且所述方法还包括将所述包和所述一个或多个许可证提供给所述域的第二成员设备,使得所述第二成员设备可在不获得另外的许可证的情况下根据所述第一策略来消费所述第一资产并根据所述第二策略来消费所述第二资产。
全文摘要
各技术允许构建定义资产的数据集合,其中数据可能具有不同的数据类型。这些技术然后能够向该资产分配任意策略,而不论资产中存在哪些数据类型。另外,这些技术允许将第一资产与一个或多个附加资产一起打包在自包含封装中。封装中的每一资产可类似地包括不同文件类型的数据。此外,这些资产的每一个可被分配可不同于分配给第一资产的策略的策略。该封装或封装集合然后可被提供给内容消费设备以根据每一资产的指定策略来消费资产。
文档编号G06F21/00GK101711391SQ200880021646
公开日2010年5月19日 申请日期2008年3月25日 优先权日2007年4月12日
发明者A·V·格里格罗维齐, A·帕卡, A·麦克凯尔维, C·P·斯托姆, D·罗森斯特恩, K·A·杜巴施, M·L·博比恩, P·施奈尔, S·兰德瓦 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1