在第一次访问时的内容绑定的制作方法

文档序号:6351821阅读:106来源:国知局
专利名称:在第一次访问时的内容绑定的制作方法
技术领域
本发明一般涉及在实施诸如“每座位”许可、“每用户”许可、“每订户”等的许可项时内容在物理介质上的分发(distribution)和可移植性(portability)。
背景技术
内容和应用提供者通常更喜欢在物理介质上销售和分发内容。他们也对其中这样的内容可以被下载、存储在物理介质上并在可能不具有与该内容或应用提供者的通信连接的另一设备上被消费的模型感兴趣。软件应用(或者简称“应用”)通常以诸如“每座位”(对于其中可以安装物理复制本的设备的数量而付费)、“每用户”(对于可以同时使用应用的用户的数量而付费)、“每订 户”(对于可以访问该物理复制本的订户的数量而付费)等的具体许可项而销售。这些许可条块也可以应用于诸如音乐、视频、壁纸、游戏和其他的多媒体内容。但是这样的许可项是基于信任的和/或需要与服务器的连接。例如,典型的“每座位”许可使用许可密钥但是不对该许可密钥被使用了多少次进行控制。并且在使用第二设备上的应用或者内容之前,通常不对这样的软件应用和内容从第一设备的移除进行控制。这通常是基于信任。一些其他系统可以依靠数字版权管理(“DRM”)技术而不是信任。但是这通常意味着从第一处的服务器获得许可。然后许可可以被传送到物理复制本将被消费的某些其他设备。基于信任的许可通常不用于分发多媒体内容,多媒体分发模型通常为无限制的访问提供复制保护或者需要与第一处的内容或应用提供者的通信连接的基于DRM的系统。这最主要是由于通常用于这样的分发的光ROM盘不能容易地使能这些其他模型。此外,与服务器的连接不总是可用或者可能产生另外的成本。因此,存在对于允许利用更高级的许可模型的内容分发的设备。

发明内容
在可以被更新的物理介质上分发内容和应用有利地使能够实现各种许可模型,并且不需要与服务器的在先连接。本申请公开了用于对以物理介质分发的(或者下载到物理介质的)内容和应用实施许可项以与运行在外部设备上的访问应用一起使用的方法和系统。此外,当不与DRM组合时,系统和方法的实施例准许根据许可项在其中设置了绑定的与访问设备的配置匹配的访问设备上的无限制的使用以及安装。在一些实施例中,可以考虑许可项和访问应用的配置在第一次访问时在已经更新一些绑定信息之后实施许可,其中访问应用可以由访问设备上的处理器执行。在一些其他实施例中,可以根据许许可项在访问控制已被更新为与访问应用配置匹配的受权的访问设备之后实施许可。在一些其他实施例中,通过使用账户机制来实施许可,并且账户被更新以根据许可项受权访问与访问应用配置匹配的设备。一些实施例示出账户的使用还可以如何准许修改、重设或添加另外的许可。具体地,一些实施例示出与服务器的连接可以如何准许对物理复制本重设或添加另外的许可以及然后更新的复制本可以如何在新的配置上使用而不需要再连接到服务器。一些实施例示出如何一次绑定全部内容集因此避免混合和匹配物理介质上的许可。在查阅了以下详细描述和附图之后,其他实施例和特征及其优点是可能的,并将是或将变得对本领域技术人员显而易见。因此,意图如在权利要求中列举的要求保护的本发明的范围将不限于在此示出或描述的实施例。


附图中的组件不是一定按比例,而是重点放在例示其各个方面。此外,在附图中,通篇不同视图中相同的参考标记指示相应的部分。图I是例示用于控制对非易失性存储器件上的内容的访问的示例系统的图。图2是例示用于绑定内容的示例步骤的图。图3示出内容文件的示例概念格式。图4是例示在用于控制对内容的访问的访问控制系统中的示例账户的图。图5A是例示用于利用具有账户的访问控制系统在第一次使用时绑定内容的步骤的图。图5B是例示用于利用具有账户的访问控制系统在第一次使用时绑定内容的步骤的图。图5C是例示用于利用具有账户的访问控制系统在第一次使用时绑定内容的步骤的图。图是例示用于利用具有账户的访问控制系统在第一次使用时绑定内容的步骤的图。图6是例示使用不同账户访问内容的不同配置的图。图7是例示用于控制对非易失性存储器件上的内容的访问的示例系统的图。图8是例示当用不同许可项分发内容时所使用的访问控制系统的配置的图。图9示出用于访问图7的非易失性存储器件中存储的示例步骤。图10示出用于访问根据图4的账户存储的内容的示例步骤。图11示出用于访问存储在非易失性存储器件中的内容并将其绑定到账户的示例步骤。图12是例示用于绑定内容的示例步骤的图。
具体实施例方式内容和应用提供者趋向于更喜欢其中许可与网络复制本一起出现的模型,因为其不需要与服务器的连接并且不需要DRM系统。无论内容分发到物理设备还是已被下载到物理设备,他们都喜欢此模型。但是,对于此类型的分发实施除了简单复制保护之外的许可项是复杂的,因为内容需要被保护并且当准备复制时第一访问设备配置通常未知。典型的许可项可以是每座位、每订户、每国际移动订户身份(IMSI)值、每用户、每订户标识模块(SIM)、每网络、每订户到服务等等。这些项还可以与一些到期时间(expiration)组合,其中在某个时间点,不再能够访问被许可的内容或应用(统称为内容)。在以下示例实施例中说明用于在第一次使用时绑定内容或应用的方法和系统。在一个实施例中,当被安装或访问时,根据许可项,内容或应用被绑定到设备(座位)、用户或者订户,并且应用的成功执行或者对内容的访问可以被限制到被绑定到该内容或应用的座位、用户或者订户。例如,“每座位”许可可以通过设备绑定并在允许访问之前验证诸如设备标识值的来自访问设备的信息来实现;“每SIM”许可可以通过绑定到SIM卡并在允许访问之前验证SM卡对于访问应用的可用性来实现;“每网络操作者”许可可以利用绑定到网络操作者ID并在允许访问之前验证诸如来自SIM的网络ID的关于网络的信息而被使能。图I是例示示例系统100的图,其中访问设备150可移除地与非易失性存储器件160耦接。非易失性存储器件160可以加载内容165。在一个实施例中,内容是典型的物理复制本。在示例系统100中,访问设备150可以写、读、擦除、修改或另外访问存储在非易失性存储器件160中的内容。在一个实施例中,非易失性存储器件160预加载有内容165的物理复制本。在一个实施例中,内容165包括应用。
非易失性存储器件160可以是像存储卡(例如安全数字(SD)卡)、可写光盘(例如CD-R或CD-RW)或者其他便携式设备(例如蜂窝电话)的各种设备类型中的一个。具有处理器151的各种访问设备150可以执行访问应用155,比如个人计算机、笔记本计算机、个人数字助理(PDA)、各种数据通信设备、数字相机、蜂窝电话、便携式音频播放器、车载音响系统和类似类型的设施。访问应用155可以是多媒体播放器应用、应用安装器、诸如DRM的中间设备、软件库或者可以使用或者访问内容的其软件变型。访问应用155可选地可以影响(Ieverage)关于访问设备的与被访问的内容段的许可项有关的信息。这样的信息可以被称为其中访问应用155正运行的设备的配置。这样的信息的例子包括诸如由SIM卡提供的订户ID159、诸如移动手持机上的MEI的主机ID156、用户ID157等等。(注意,提供此列举和附图作为例示并且不意图以任何方式限制各个实施例。)例如,“每座位”许可可以绑定到主机ID156 ;对于具体服务订户的许可可以绑定到订户ID159 ;对于具体服务的许可可以绑定到服务ID和状态,等等。配置可以包括访问设备的用户的身份、与访问设备通信的域或者网络的身份、访问设备与企业标识的关联性、比如与安装在公司地点的硬件相关联的物理地址、或者对于具体操作模式而标识、配置或者设置访问设备150的任何其他硬件或者软件指令、输入或者设置。在一个实施例中,当访问设备是蜂窝电话时,来自订户标识模块卡的信息、比如订户国际移动订户身份(IMSI)值或者移动订户集成服务数字网络(MSISDN)值可以是配置的一个方面,因为这些值可以对于蜂窝电话网络上的操作而配置访问设备。首先,重要的是注意内容165或者应用需要被保护以便控制使用或者访问。这是不仅仅基于信任的任何系统的重点。存在用于控制对内容165的访问的不同方法。多种访问控制方法(例如需要验证访问实体、控制对解密以加密格式存储的数据所需的密钥的访问、需要DRM版权对象来访问内容等)的任意一个可以与在此所述的实施例一起使用。根据该访问控制方法访问内容或应用所需的步骤可以被组织为访问脚本。然后该访问脚本可以由访问内容的被受权的应用使用。在一个实施例中,脚本包含指令或者到指令的指针,比如可由访问设备150执行的指令。在此实施例中,通过进行脚本中涉及或者嵌入的具体步骤根据访问控制方法评估内容165或者应用。此内容访问脚本或者第一脚本是访问的主要手段,并且当这样的脚本未成功执行时,则不受权访问设备150上的访问应用155。但是,如果进行绑定的第二脚本可以成功执行,则可能不需要与服务器的连接。图2是例示使用第一脚本和第二脚本访问内容的示例步骤的图。在步骤200接收访问受保护内容165的请求。在步骤201,访问应用尝试根据第一脚本、也称为内容访问脚本来访问内容。如果对于该访问应用和访问设备信息满足了许可项,则在205可以访问内容。访问可以是例如回放、使用或者安装。如果未满足许可项,则控制前进到步骤202,并且访问应用试图执行第二脚本,也称为内容绑定脚本,如步骤210的集合中所示。在一些实施例中,一旦已满足许可项(比如当第二脚本已被执行至少一次时),第二脚本就可以禁用其自身,并且在该情况下,步骤202将失败,并且可中然后前进到步骤206。步骤206可以包括可以提供对内容165的进一步访问的进一步的步骤,比如获得充分的许可或者另外的需可以允许在将来成功执行第二脚本。如果第二脚本可以执行,则通常在步骤203,如果可以满足许可项,则将根据许可项和来自访问设备的配置来设置绑定。例如,如果许可项是“每SIM”,则当在访问设备150中存在有效SIM时满足该许可项。在一些实施例中,第二脚本可 以影响单个内容文件。在其他实施例中,第二脚本可以同时影响整个文件集。如果在步骤204已经成功执行第二脚本,则在步骤205可以访问内容165。如果第二脚本未成功执行,则在步骤206,进一步的步骤可以提供对内容的进一步访问,比如或者充分的许可或者另外的许可。在一个实施例中,当成功执行时进行绑定的第二脚本也可以访问内容并且包括步骤205。在另一实施例中,第二脚本仅受权第一脚本成功执行,并且当第二脚本成功执行时,步骤204使控制回到步骤201而不是205。在其中第二脚本包括步骤205并且脚本禁用其自身的进一步成功执行的一些实施例中,能够实施使用一个并安装一次的许可项。在其他实施例中,只要满足许可项就可以访问内容(并且如果正使用DRM,则DRM版权不过期)。在一些实施例中,第二脚本可以同时影响整个文件集。在一些实施例中,脚本不一定是脚本本身。其可以与文件中的标签一样短或者是具体文件扩展或者进行访问这样的内容1765的步骤的其他标识符。第二脚本也不是一定脚本,并且在一些实施例中,可以与如何前进以根据附于物理复制本的许可项而暂时使能对内容165的访问的标识符一样短。在一些实施例中,相同的信息可以用于这两个脚本但是在步骤201和步骤210中不同地使用。第二脚本对于许可是关键的,并且可以被保护不被未受权修改。为了防止修改,比如清扫脚本,第二脚本应该与内容165有关段及其许可项相关联。在一些实施例中,第二脚本可以与内容165分离,并且在其他实施例中,其可以是内容文件165的部分。图3示出内容文件165的示例概念格式。如图3所示,应该使关联性安全以便防止未受权的改变。例如,第二脚本408可以依靠密码法来检测并防止未受权改变,因此保持内容和许可项之间的关联性不改变。密码方法可以依靠对内容406唯一的并且第一脚本获得访问所需的某个输入。改变该信息将阻止第一脚本成功执行,因此阻止对内容的访问。在一些实施例中,访问信息404可以包括第一脚本。在其他实施例中,访问信息404可以包含可用于第一脚本和第二脚本两者的信息,并且在某些情况下,这样的信息或指令可能足够因此不需要分离的第二脚本408。例如,这样的信息可以意味许可项并且许可项对于第一脚本可以意味访问受保护内容的方法,并且该许可项对于第二脚本可以意味绑定内容或者内容集的方法。在该情况下,修改访问方法404将导致使用第一脚本访问内容失败,并且还将导致第二脚本的执行失败。以下是示出第二脚本在成功执行时可以如何在第一次使用时进行绑定以及作为结果可以根据许可项设置使用访问应用155对内容165的访问的不同示例实施例。重要的是注意用于绑定和访问控制的系统和方法可以应用于内容本身或者应用于访问内容所需的信息,比如DRM版权对象。例如,可以通过控制对于内容相关联的DRM版权对象的访问来实现间接内容访问控制。在一些实施例中,第二脚本可以设置、修改、添加或创建与许可项和访问设备150或者应用155有关的信息。第一脚本需要该信息以成功执行。在一些实施例中,这样的信息可以应用于整个文件集,因此一次绑定全部。该信息可以与许可项有关并且可以与其中访问应用155运行的访问设备150的配 置有关。例如,对于“每座位”许可的信息可以与主机ID156有关。在另一例子中,对于“每SIM”许可的信息可以与存在于访问设备150上的SIM卡有关,比如存在于SIM卡中的订户标识信息159。重要的是注意如果在对终端用户可用的区域中创建信息,则很容易备份并回复该信息以便恢复到先前状态并避开根据许可项的内容绑定。因此在一些实施例中,这样的信息可以存储在不可以由用户修改的区域中。例如,该信息可以存储在对终端用户只读的区域中。其也可以存储在对终端用户隐藏的区域中。替换实现方式可以添加各种访问控制方法以限制终端用户修改信息的能力。例如,第二脚本可以提供访问内容的权限。在另一例子中,第二脚本可以将访问应用证书设置为被受权访问内容165。在另一例子中,第二脚本可以修改内容165以便第一脚本可以由访问应用和设备并根据许可项成功执行。在另一例子中,第二脚本可以解开(unwrap)内容加密密钥然后将其与访问应用155证书重新包起(rewrap)。在另一例子中,第二脚本可以在受保护区域中设置信息,并且只有该受保护区域填入该信息时,第一标本才运行。在另一例子中,第二脚本可以利用与访问应用和设备有关的信息修改或设置一些数据。第一脚本将验证数据值或者检验该数据的存在以便成功获得对内容165或者应用的访问。该数据可以位于内容文件本身中,或者存储在非易失性存储器件160中的某处。对于“每座位”许可,可以利用与主机ID有关的信息来修改数据。对于“每IMSI”许可,可以利用与使用访问应用的用户的MSI有关的信息来相关数据。在另一例子中,可以添加数据的修改的复制本。在一些实施例中,利用使用账户的访问控制系统来保护一些内容(或者对权限的访问)。在该情况下,许可项可以联系于专用账户并且账户证书联系到访问设备150的给定配置。通过要求成功登录到相关账户来实施许可项。例如,“每座位”许可可以具有多个账户,每个与不同的访问设备有关。设备账户可以与IMEI或者一些其他设备ID有关。因此每个访问设备将具有在卡上的不同账户。将通过仅向受权的访问设备提供访问来实施“每座位”许可。图4例示其中第二脚本可以创建用于访问内容的内容访问账户402的此实施例,该账户根据许可项和访问设备150或者应用155而创建。从脚本账户401对内容的访问然后被传送到内容访问账户402。在一些实施例中,传送访问涉及移动准许(permission)以及防止第二脚本再次成功执行。
在另一例子中,具有对内容的访问的账户被更新以便第一脚本可以成功执行,如以下进一步说明的。在另一例子中,账户用于文件集,得到一次绑定整个集。在另一例子中,创建账户以便第一脚本可以成功执行。在一些实施例中,脚本账户401被重命名为内容访问账户402,由此一次绑定与脚本账户401相关联的所有内容。一些实施例克服了其中在发生绑定之后可以添加另外的内容的情况。这些实施例可以将重命名账户以及移动准许两者组合。图5A是例示利用具有账户的访问系统在第一次使用时绑定内容的步骤的图。在步骤410接收内容或应用访问请求。作为响应,访问应用155尝试通过执行第一脚本访问内容。在步骤411测试此尝试的成功。如果对于该访问应用和访问设备信息满足许可项,则尝试将成功,并且控制前进到步骤412,其中访问内容。如果对于该访问应用和访问设备信息未满足许可项,则尝试将失败,并且控制前进到步骤421。在步骤421,如果脚本账户401不能被重命名,因为与许可项和访问设备或应用有关的内容访问账户402已经存在,则在步骤422将访问准许从脚本账户401传送到现有的并且 相关的内容访问账户402。图5B、5C和也例示了利用具有账户的访问控制系统在第一次使用时绑定内容的步骤。这些图还高亮了包含在可由访问设备150执行的第二脚本或者内容绑定脚本中的示例步骤460、470、480。通过执行这些示例步骤460、470、480的一个集合,访问设备150可以设置对内容的绑定并允许第一脚本或者内容访问脚本成功访问内容。图6例示其中可以通过使用多于一个账户访问内容的示例实施例。例如,控制对内容的访问的访问控制模块500具有两个账户510和511,它们具有访问内容(或者内容集)551的准许。账户511还具有访问内容(或者内容集)551的准许522。账户510可以已被配置为由受权的配置501使用,并且账户511可以已被配置为由受权的配置502使用。受权的配置与许可项以及来自访问设备150和应用155的相关信息有关。例如,对于“每座位”许可,账户可以与访问设备150标识符有关。在此例子中,在该访问设备150上的访问应用155在试图使用与该配置相关联的账户获得对内容的访问时可以使用与访问设备150标识符有关的证书。从另一设备访问相同的内容可能失败,因为另一设备可能呈现可能被该账户拒绝的不同的证书,或者因为另一设备可能被分配到可能不被准许访问该内容的另一账户。在一些实施例中,呈现的证书可以相同,但是分配给每个配置的账户可以不同。在一些实施例中,账户证书也与许可项有关。例如,对于“每MSI”许可项,可以从MSI值得出账户名或者证书。在一些实施例中,第二脚本在成功执行时创建证书以与第一脚本一起使用。例如,第二脚本可以使用认证机构来证实访问应用的密钥对对访问内容有效(或者创建证实的密钥对)。使用公钥基础设施(PKI)可以准许对于多个配置共享单个账户,同时提供从破坏恢复的方法。在第二脚本的替换实施例中,许可项可以限制同时访问内容的实体的数量。例如,尽管多个账户可以访问相同的内容段,但是访问控制系统可以实施每个账户每次仅可以由一个实体使用的许可项。因此账户的数量确定多少实体同时访问内容。在此实施例中,第二脚本可以用于寻找访问内容可用的账户。该脚本可以定义寻找可以访问内容的下一可用账户的序列。在另一实施例中,第二脚本可以与另外的功能组合以受权通过多于一个配置访问内容。例如,第二脚本每次被执行时可以检查并更新账户。账户可以像在被保护不被未受权修改或访问的区域中存储数据一样简单。成功执行可以部分依赖于检查利用许可项设置的受权目标的当前值。以此方式,第二脚本可以被执行多于一次,但是少于无限次,因此允许内容被绑定到多于一个配置。在一个实施例中,第二脚本还可以检查诸如时间和日期、计数器和时间以及日期的组合等的另外的标准。在一些实施例中,第二脚本可以具有自禁用特征,其中通过设计第二脚本可以禁用自身并且在某些其他情况下,第二脚本必需进行动作以禁用自身。接下来的部分给出了第二脚本可以如何禁用自身的一些例子。提供这些例子以例示方法并且它们不应以任何方式限制第二脚本的功能性。这些实施例与用于进行内容绑定的方法无关并且可以按任何方式与之组合。在一些实施例中,第二脚本可以移动或删除数据,因此将不能找到该数据,并且第二脚本下次在执行时将不成功执行。或者,第二脚本将仅在这样的信息不再存在时才成功执行。
在一些实施例中,第二脚本可以传送其访问内容的准许并且因此失去其在此传送它的能力,因此第二脚本在另外的时间将不成功执行。在一些实施例中,不能执行第二脚本,因为访问应用155不再能够访问第二脚本。例如,第二脚本被保护并且访问脚本所需的信息不再可用。在另一例子中,访问应用155证书不再有效来读取第二脚本。在另一例子中,应用使用的脚本账户401不再具有对第二脚本的访问。在一些实施例中,第二脚本可以在成功执行之后删除其自身,因此阻止其重新执行。在一些实施例中,第二脚本可以删除其访问内容的准许或者其提供对内容的访问的准许。一旦准许被删除,第二脚本就不再能够受权访问。在一些实施例中,第二脚本可以将其对认证机构证书的访问传送到另一账户,或者可以删除其对认证机构证书的访问。通过这样做,脚本将不能证实证书以受权对具有许可项的内容段的配置的访问。第二脚本还可以具有重新使能(或者重新受权)特征。具体地,先前的实施例描述了通过执行第二脚本在第一次使用时绑定内容。一旦绑定,这些实施例中的一些就允许内容被使用,或者在应用的情况下,允许应用被安装而没有限制,只要满足许可项即可。但是,可能需要将内容绑定到另外的配置或者“拨还(credit back)”绑定,比如当应用从受权配置中卸载时。换个方式来说,通过重新开始或者重新受权其成功执行而对另外的操作使能第二脚本可能存在某些益处。尽管以下描述了使能第二脚本以重新成功执行的优选实施例,但是重要的是记住一些内容提供者可能不能受权此处理或者可能对于具体内容段或者内容类型不能受权此处理。这样,重新受权第二脚本的成功执行应该被认为是可选的。典型的例子将是需要使用另一配置来访问内容。在“每座位”许可的情况下,这将意味着另一访问设备150。典型的例子将是另一访问设备150,比如使用个人计算机或者蜂窝电话访问内容,或者另一用户,比如当相同访问设备的两个不同用户需要访问内容时。在另一例子中,还可能需要退回到先前状态,由此解除绑定(unbind)内容。例如,具有单个“每座位”许可的用户可能希望在第一个人计算机上卸载应用并将应用安装在第二个人计算机上。此处理可能涉及从第一设备或者配置解除绑定内容,并将该内容重新绑定到第二设备或配置。另一例子可能涉及解除绑定内容。在内容被绑定到SIM卡的情况下,用户可以将内容与关联于SIM卡的诸如IMSI值的信息解除绑定。重新受权第二脚本的成功执行可能对许可具有影响并因此可能需要一些安全性。在一些实施例中,重新受权第二脚本可能涉及服务器,比如建立与服务器的连接并从该服务器接收受权。在其他实施例中,进行该功能的应用是受权的 应用。在一些情况下,重新受权第二脚本的成功执行可能涉及支付系统。在另一实施例中,访问设备150可以与支付系统连接,作为购买和重新受权处理的部分。简要参考图3,内容文件的概念格式可以包括可选的后退(fallback)信息407,该后退信息407可以包含诸如购买脚本、地址、标签或其它数据的指令以允许完成购买和重新受权处理。例如,在一个实施例中,后退信息407可以包含其中可以购买证书的服务器的地址。以下实施例提供了重新受权第二脚本以提供对另一配置的访问的一些例子。在一些实施例中,此处理通常与用于禁用第二脚本的方法有关。一旦被重新受权,第二脚本就可以再次成功执行以将内容绑定到新的配置并准许使用第一脚本访问该内容。该重新受权处理可能涉及接收在第二脚本的先前执行期间被移动或删除的信息,或者其可能涉及设置执行第二脚本所需的信息。在一些实施例中,可以在已经发生支付之后设置或者传递此信息。在一些实施例中,第二脚本的重新受权涉及放回第二脚本成功执行所需的一些信肩、O在一些实施例中,第二脚本的重新受权涉及为第二脚本提供准许以向另一配置提供对该内容的访问。例如,为第二脚本使用的脚本账户提供对内容的访问,并且当成功执行时,第二脚本将该访问准许传送到内容访问账户。在一些实施例中,第二脚本的重新受权意味着第二脚本可以再一次访问认证机构证书。例如,使得某些所需的认证机构证书再次对第二脚本可用。在某些情况下,提供访问内容的某些证书为第二脚本所使用。例如这可能是在已经发生支付过程之后接收到的激活代码。如所述,第二脚本可能例如通过解除绑定并拨还而被重新使能。以下实施例提供了其中第二脚本被重新受权一次并且(例如在卸载或者解除绑定之后)受权的配置不再被受权的一些例子。在一些实施例中,第二脚本的重新受权可以意味删除或者移回与受权的配置有关的信息,比如移动文件。在一些实施例中,第二脚本的重新受权可以意味移除受权的配置。在一些实施例中,第二脚本的重新受权可以意味更新认证废除列表以暂停不再需要的配置的证书。在一个实施例中,这也可以包括重新获得对认证机构证书的访问。在一些实施例中,第二脚本的重新受权可以意味更新由受权的配置使用的账户以变得可由第二脚本使用。以下部分描述了利用Trusted Flash (受信快闪)的系统的示例实施例。在此实施例中,多段内容分布在存储设备上。内容中的一些伴随着“每网络”许可,并且已被设置用于给定网络。一些内容伴随“每SM”许可,并且应该在第一次访问时设置。一些内容伴随“每座位”许可。例如,网络操作者具有绑定该网络的专有内容;某些电影利用“每SIM”而设置,以及最后某些游戏利用“每座位”而设置。网络绑定的内容将可用于该网络操作者的任何订阅者访问。绑定到SIM的内容将可用于在其中被插入了受权的配置的SIM的任意设备上访问。最后,具有“每座位”许可的内容将可用于在任意受权的设备上使用或安装。可以许可无限制的使用或者安装,除非内容伴随DRM或者某个其他到期时间。图7示出其中访问设备606是移动手持机的系统600。访问设备606具有来自移动操作者605的SM卡608。移动设备606可以访问存储设备610上的内容。图8示出被配置用于利用以上许可项分发的内容的访问控制系统的示例实施例。在某些实施例中,访问控制模块运行在该存储器件610上。示例性实施例的目的在于阐述配置的实例,而不是限制可能的配置。该访问控制系统支持多账户。账户可以被受权用于多于一段内容。一些账户可能不具有对内容的访问。图8示出为分发创建的账户。账户510、511和512与许可项有关。依赖于内容及其许可项,第二脚本可以使用这些不同的账户。例如,第二脚本可以对于在“每SIM”许可项下被许可的内容550使用账户510 ;并且对于在“每座位”下被许可的内容551将使用账户511。·内容552已被设置用于对相应网络操作者的网络绑定,并且第一脚本可以使用账户512用于访问。内容550、551或552可以是单段内容或者内容集。图8还示出从第二脚本的成功执行得到的账户。例如,账户520由受权的配置使用来访问内容550。因为内容550以许可项“每SIM”而设置,所以账户520的证书与在第二脚本成功执行时被受权的SIM有关。类似地,账户521得自于与以许可项“每座位”设置的内容551有关的第二脚本的成功执行。可以通过第二脚本的另外的成功执行来创建图8中未示出的另外的账户。在该例子中,内容被配置有头部404,其包含关于以下的信息许可项、对于第一脚本的访问控制方法以及对于第二脚本的绑定处理。该头部包含对于内容加密密钥的参考名称以及对于第一脚本的信息。该头部还包含作为用存储设备控制的密钥加密的并且用内容加密密钥的参考名称第二次加密的标签的对于第二脚本的信息。该标签指示(根据许可)使用什么类型的账户来访问以及如何设置绑定。内容第一次被访问时,该标签用于标识使用什么方法来访问内容(第一脚本),但是内容不能被访问并且第一脚本不能成功执行。然后访问应用尝试执行与该标签相关联的第二脚本。然后执行第二脚本,并且如果条件满足许可项,则第二脚本使能够使用第一脚本访问内容。在第二脚本成功执行之后,当由该脚本使用的账户不再具有对该内容的访问时,该第二脚本可以禁用其自身。账户510可以被更新以变为可由第一脚本使用来访问内容的账户520并因此一次绑定内容集550。或者,来自账户510的准许可以被传送到账户520(例如当账户520已经存在时),并因此绑定内容段550。可以使用一个或多个购买账户400添加配置对内容的访问。具有对内容的访问的购买账户400用于向与许可项有关的第二脚本使用的账户400提供对内容的访问。当对于给定段的内容,与第二脚本使用的账户共享来自购买账户的准许时,可以重新受权第二脚本。如果账户不再存在(例如当重命名时),则可以重新创建。在一个实施例中,重新受权处理包括完成购买以及重新使能第二脚本。在一些实施例中,一些账户可能仅具有对单段内容的访问。这种类型的方法允许以有限风险在购买之后传递证书证书仅对单段内容起作用。
可以使用具有对给定段内容的访问的购买账户进行解除绑定或者卸载处理。该处理将通过将对内容的访问提供给与许可项有关的并且由第二脚本使用的账户来重新受权第二脚本。为了例示另外的方面,图9是用于访问图7中的非易失性存储器件中存储的内容的示例步骤900的图。控制开始于步骤902,其中在访问设备606处接收访问受保护内容的请求。该请求可以源自访问设备606的用户、源自与访问设备606通信的设备或者源自访问设备606本身内的应用或其他可执行代码、硬件或软件模块,比如访问应用155。控制前进到步骤904,其中测试确定内容访问脚本是否与内容相关联。如果不是,则控制前进到步骤922,其中使用指定的方法、比如与内容相关联的内容访问方法404或者在步骤902中接收的请求中指定的方法请求访问内容。如果内容访问脚本与内容相关联,则控制从步骤906前进到步骤906,其中测试确定该内容访问脚本是否已成功执行。如果是,则控制前进到步骤922,其中通过执行该内容访问脚本来访问内容,这是指定的内容访问方法404。如果内容访问脚本还未执行,则控制从步骤906前进到步骤908,其中访问设备606尝试访问该内容访问脚本。步骤910测试访问该内容访问脚本的该尝试是否成功。如果访问该内容访问脚本的该尝试成功,则控制前进到步骤912,其中执行内容访问脚本,并且访问内容。然 后控制前进到步骤902以等待另一访问请求。通过访问和执行内容访问脚本而访问内容的尝试可能由于任意数量的原因而失败。该内容访问脚本可能不可访问,例如,如果访问设备606不具有读取脚本或者访问解密密钥以便在执行之前解密脚本的准许。在另一实施例中,内容访问脚本可能不能执行,因为所需的信息丢失。如果该内容访问脚本不可访问或者不能执行,则控制从步骤910前进到步骤914,其中测试确定第二脚本是否存在。如上所述,第二脚本可以包含使访问设备606能够成功执行内容访问脚本的指令或者与该指令相关联。如果第二脚本不存在,则在步骤920拒绝该请求,并且控制然后前进到步骤902以等待另一访问请求。如果第二脚本存在,则访问设备606在步骤916尝试执行该第二脚本。如上所述,不保证第二脚本的成功执行。例如,如果第二脚本已由此访问设备或另一访问设备606执行一次,则第二脚本可能被禁用不能再次执行。类似地,可以在执行有限次数之后禁用第二脚本。在步骤918的测试确定第二脚本是否被主机706成功执行。如果不是,则第二脚本不能使能访问设备606来使用内容访问脚本访问内容并因此根据许可项绑定内容。在此情况下,控制前进到步骤920,其中内容访问请求被拒绝,然后回到步骤902,其中可以接收并处理新的请求。如果第二脚本被访问设备606成功执行,则访问设备606现在可以执行该内容访问脚本。控制从步骤918前进到步骤912,其中执行该内容访问脚本,并且访问内容。然后控制退回到步骤902以处理另外的请求。图10示出用于访问根据图4的账户存储的内容的示例步骤。控制开始于步骤752,其中在访问设备150处接收访问内容的请求。该请求可以源自访问设备150的用户、源自与访问设备150通信的设备或者源自在访问设备150自身内的应用或其他可执行代码、硬件或软件模块,比如访问应用155。控制前进到步骤754,其中访问应用155尝试从非易失性存储器件160取回第一脚本,并执行该第一脚本以便访问该内容。在一个实施例中,访问该第一脚本需要验证内容访问账户402,然后根据内容访问账户402提供的准许或受权读取该脚本。在步骤756,测试确定此尝试是否成功。例如,尝试可能失败,因为配置缺少取回第一脚本或者访问成功执行第一脚本所需的数据或信息的准许,比如与内容访问账户606相关联的准许。在另一例子中,第一脚本不语进行所请求的访问所需的准许相关联。如果该尝试成功,则控制前进到步骤766,其中访问内容,然后回到步骤752以便等待另一请求。如果步骤754中的尝试失败,则控制前进到步骤758,其中访问设备尝试验证该脚本账户。验证、也称为“登录”该账户可以需要提供密码、完成询问-响应序列或者进行其他步骤以便检验寻求验证的实体的身份,如以下进一步详述的。在步骤760,测试确定该验证尝试是否成功。例如,该验证尝试可能失败,因为脚本账户401不存在,或者因为访问设备或配置未提供正确的密码或者证书以便被验证。如果该尝试失败,则控制前进到步骤772,其中测试确定是否可以获取许可以获得对脚本账户401的访问。在一个实施例中,测试确定访问设备150或者配置是否可以联系远程服务器以便购买许可。如果许可获取信息可用,则控制从步骤772前进到步骤774,其中购买受权以访问脚本账户401。在一个实施例中,购买交易可以包括如果不存在脚本账户
则创建脚本账户401。然后控制返回到步骤758以尝试再次验证脚本账户。如果获取信息不可用,则控制从步骤772前进到步骤768,其中访问请求被拒绝,然后前进到步骤752以等待另一访问请求。返回步骤760,如果对脚本账户的验证成功,则控制前进到步骤762,其中进行尝试以将访问第一脚本的准许传送到内容访问账户606。步骤764中的测试确定该尝试是否成功。如果将访问第一脚本的准许传送到内容访问账户606的尝试不成功,则控制前进到步骤768,其中请求被拒绝,然后回到步骤752以等待另一请求。如果将访问第一脚本的准许传送到内容访问账户的尝试成功,则控制从步骤764前进到步骤766,其中进行另一尝试以执行第一脚本以便访问内容。在一个实施例中,访问第一脚本需要向内容访问账户606验证,然后根据内容访问账户606提供的准许或者受权读取该脚本。控制前进到步骤768,其中另一测试确定第一脚本的执行是否成功。如果第一脚本成功执行,则控制前进到步骤766,其中访问内容,并且返回到步骤752以等待另一请求。如果第一脚本未成功执行,则控制前进到步骤768,其中访问内容,并且返回到步骤752以等待另一请求。步骤762和764示出在脚本账户401和内容访问账户606之间的准许传送。在另一实施例中,步骤762包括重命名脚本账户401的尝试,由此将其转换为内容访问账户606。在此实施例中,步骤764然后测试重命名尝试是否成功。如先前所述,重命名脚本账户401允许绑定与该账户相关联的一段或多段内容。在一个实施例中,可以通过执行第二脚本408中的指令来进行步骤762和764。图11示出用于访问存储在非易失性存储器件中的内容并将其绑定到账户的示例步骤。控制开始于步骤1102,其中接收访问存储在非易失性存储器件610中的内容的请求。该请求可以源自与访问设备606的用户、源自于与访问设备606通信的设备或者源自于在访问设备606本身内的应用或其他可执行代码、硬件或软件模块,比如访问应用155。控制前进到步骤1104,其中访问设备606向与访问设备606相关联的非易失性存储器件内容访问账户402验证其自身。一旦向内容访问账户402验证,访问设备606就具有对一个或多个准许的访问,并且可以具有对允许读取、解密或者执行该内容访问脚本的准许的访问。如前所述,可以通过将访问限制到存储脚本的分区或存储器位置或者通过加密其内容保护脚本本身来保护该内容访问脚本。在步骤1106,访问设备606尝试读取内容访问脚本404。控制前进到步骤1108,其中评估此读取尝试的成功。如果非易失性存储器件允许访问设备606读取未加密的脚本或者准许访问设备606使用与内容访问账户相关联的密钥解密内容访问脚本404,则控制前进到步骤1120,其中执行内容访问脚本。内容访问脚本中的执行的指令允许访问设备606访问该内容。然后控制返回到步骤1102以等待另一内容访问请求。步骤1102、1104、1106、1108、1120形成用于访问已经被绑定到特定配置的内容的可重复的序列。但是,如果内容还未被绑定到特定配置,则内容访问账户讲不包含访问(以及因此执行)该内容访问脚本所需的准许。在此情况下,控制从步骤1108前进到步骤1110,其中访问设备606向脚本账户401验证。一旦向脚本账户401验证,访问设备606就具有对一个或多个准许的访问,并且可以具有对允许读取、解密或执行该内容访问脚本的准许的访问。在步骤1112,访问设备606尝试访问内容绑定脚本。在一个实施例中,内容绑定脚本是内容访问脚本404的至少一部分。如果访问设备606被受权访问内容绑定脚本,则访问内容绑定脚本的尝试将成功。在一个实施例中,此受权是访问内容绑定脚本的准许。访 问内容绑定脚本的该准许可以是访问非易失性存储器件中存储该内容绑定脚本的分区或者位置的准许,或者是访问解密密钥以便在执行之前解密该内容绑定脚本的准许。在步骤1114,如果访问设备606被受权访问内容绑定脚本,则控制前进到步骤1116,其中执行内容绑定脚本。内容绑定脚本的执行将访问内容访问脚本的准许从脚本账户传送到或者委托给内容访问账户。控制然后回到步骤1104以通过经内容访问账户访问内容访问脚并执行内容访问脚本本来完成对内容的访问。如果访问设备606被受权访问内容绑定脚本,则内容可能已经被绑定到另一访问设备606。在此情况下,请求可能被拒绝,或者在途9所示的一个实施例中控制可以前进到步骤1118,其中访问设备606可以购买访问内容绑定脚本的受权以便将内容绑定到访问设备606。一旦购买,控制就回到步骤1110以便使用购买的受权或者准许来访问内容绑定脚本,并执行该脚本以便将内容绑定到访问设备 606。图12是例示根据一个实施例用于控制对非易失性存储器件上的内容的访问的示例步骤的图。控制开始于步骤1252,其中在访问设备150处接收访问内容的请求。该请求可以源自于访问设备150的用户、源自于与访问设备150通信的设备或者源自于在访问设备150本身内的应用或其他可执行代码、硬件或者软件模块。控制前进到步骤1254,其中访问设备150尝试从非易失性存储器件160取回第一脚本,兵种修该第一脚本以便访问内容。在步骤1256,测试确定此尝试是否成功。例如,该尝试可能失败,因为配置缺少取回第一脚本或者访问成功执行第一脚本所需的数据或信息的准许。在另一例子中,第一脚本不与进行请求的访问所需的准许相关联。如果该尝试成功,则控制前进到步骤1266,其中访问内容,然后回到步骤1252以便等待另一请求。如果该尝试失败,控制前进到步骤1258,其中访问设备尝试从非易失性存储器件160取回第二脚本,并尝试执行第二脚本以便使能够使用第一脚本访问内容。在步骤1260,测试确定步骤1258中的此尝试是否成功。例如,该尝试可能失败,因为已经执行第二脚本并且其自身被禁用。如该尝试失败,则控制前进到步骤1268,其中该访问请求被拒绝,然后回到步骤1252以等待另一请求。如果该请求成功,则控制前进到步骤1262,其中进行第二尝试以执行第一脚本。在步骤1264,测试确定步骤1262中的尝试是否成功。如果该尝试成功,则控制前进到步骤1266,其中访问内容,然后回到步骤1252以便等待另一请求。如果该尝试失败,则控制前进到步骤1268,其中该访问请求被拒绝,然后回到步骤1252以等待另
一请求。 在一个实施例中,第二脚本可以包含禁用其自身不再执行的指令。因此,如果第二脚本在步骤1258中成功执行,则执行该脚本的进一步尝试将失败。因此,内容被绑定到第一访问设备或配置以成功执行第二脚本。尽管已经关于各种系统和方法实施例描述了本发明,但是将理解,本发明有权在所附权利要求的全部范围内进行保护。
权利要求
1.一种访问非易失性存储器件中的内容的方法,该方法包括 在执行访问应用处理器中,该处理器通信地耦接到非易失性存储器件,该非易失性存储器件具有(i)内容以及(ii)与该内容相关联的并且包括用于设置对该内容的访问的指令的内容绑定脚本,进行 接收访问该非易失性存储器件中的内容的请求; 尝试访问该内容; 如果访问该内容的尝试成功,则访问该内容;以及 如果访问该内容的尝试失败 从该非易失性存储器件读取该内容绑定脚本;以及 执行该内容绑定脚本,其中该内容绑定脚本在被执行时设置绑定并准许访问该内容。
2.如权利要求I的方法,其中该内容绑定脚本在被执行时访问该内容。
3.如权利要求I的方法,还包括 如果该内容绑定脚本执行失败,则联系实体; 从该实体接收受权;以及 基于接收的受权使能该内容绑定脚本。
4.如权利要求I的方法,其中设置绑定包括将该内容绑定到该访问应用的配置。
5.如权利要求I的方法,其中设置绑定还包括根据许可项设置绑定。
6.一种访问非易失性存储器件中的内容的方法,该方法包括 在执行访问应用处理器中,该处理器通信地耦接到非易失性存储器件,该非易失性存储器件具有⑴内容,(ii)与该内容相关联的并且包括用于访问该内容的基本指令的内容访问脚本,以及(iii)与该内容相关联的并且包括用于设置对该内容的访问的第二指令的第二脚本,进行 接收访问该非易失性存储器件中的内容的请求; 从该非易失性存储器件读取该内容访问脚本; 尝试执行该内容访问脚本; 如果该内容访问脚本成功执行,则利用该内容访问脚本访问内容;以及 如果该内容访问脚本执行失败 从该非易失性存储器件读取该第二脚本;以及 执行该第二脚本,其中该第二脚本在被执行时准许该内容访问脚本访问内容。
7.如权利要求6的方法,其中该第二脚本在被执行时得到将该内容绑定到该访问应用的配置。
8.如权利要求7的方法,其中该访问应用的配置包括指示与处理器通信的网络的身份的值。
9.如权利要求7的方法,其中该访问应用的配置包括指示处理器的用户的身份的值。
10.如权利要求7的方法,其中该访问应用的配置包括指示包含该处理器的访问应用的标识值。
11.如权利要求7的方法,其中该访问应用的配置包括指示与该处理器通信的订户身份模块的身份的值。
12.如权利要求7的方法,其中该内容包括文件,以及其中该内容与存储在该非易失性存储器件中的文件集相关联。
13.如权利要求8的方法,其中将该内容绑定到该访问应用的配置包括将该文件集绑定到该访问应用的配置。
14.如权利要求6的方法,其中该第二脚本在被执行时阻止再次成功执行该第二脚本的能力。
15.如权利要求14的方法,其中阻止再次成功执行第二脚本的能力包括移动或删除第二脚本的再次成功执行所需的数据。
16.如权利要求14的方法,还包括在阻止再次执行的能力之后恢复再次执行第二脚本的能力。
17.如权利要求16的方法,其中该内容包括应用,其后该第二脚本在被执行时安装该应用,以及其中恢复再次执行第二脚本的能力包括卸载该应用。
18.如权利要求16的方法,其中恢复再次执行第二脚本的能力包括 建立与服务器的连接; 从该服务器接收受权;以及 将该受权提供给该非易失性存储器件。
19.如权利要求16的方法,其中恢复再次执行第二脚本的能力包括向非易失性存储器件提供激活码。
20.如权利要求6的方法,其中该第二脚本在被执行时更新该非易失性存储器件中的指示第二脚本已被执行的次数的绑定计数值,其中如果该绑定计数值等于预定值,则执行该第二脚本阻止再次执行第二脚本的能力。
21.如权利要求6的方法,其中该第二脚本包括受保护脚本。
22.—种将内容绑定到非易失性存储器件中的内容访问账户的方法,该方法包括 在与非易失性存储器件通信地耦接的执行访问应用的处理器中,该非易失性存储器件具有⑴内容,( )内容访问账户,以及(iii)与该内容相关联的并且包括将该内容访问账户与访问该内容的准许相关联的指令的内容绑定脚本,进行 接收使用该内容访问账户访问内容的请求,其中该内容访问账户不与该准许相关联; 从该非易失性存储器件读取该内容绑定脚本;以及 执行该内容绑定脚本,其中该内容绑定脚本在被执行时将该准许与该内容访问账户相关联,并组织再次成功执行该内容绑定脚本的能力。
23.如权利要求22的方法,还包括 在执行该内容绑定脚本之后,从该非易失性存储器件读取内容访问脚本;以及执行该内容访问脚本,其中如果该访问应用向该内容访问账户验证并且被受权根据该准许访问该内容,则该内容访问脚本在被执行时根据该请求访问该内容。
24.如权利要求23的方法,其中该访问应用包括与该内容访问账户相关的配置。
25.如权利要求24的方法,其中该访问应用的配置包括指示与该处理器通信的网络的身份的值。
26.如权利要求24的方法,其中该访问应用的配置包括指示该处理器的用户的身份的值。
27.如权利要求24的方法,其中该访问应用的配置包括包含该处理器的访问设备的标识值。
28.如权利要求24的方法,其中该访问应用的配置包括指示与该处理器通信的订户身份模块卡的身份的值。
29.如权利要求22的方法,其中该准许包括对内容加密密钥的访问,以及其中存储在该 非易失性存储器件上的内容包括用内容加密密钥加密的内容。
30.如权利要求22的方法,其中该内容包括应用,该准许包括执行准许,以及该请求包括执行该应用的请求。
31.如权利要求22的方法,其中从该非易失性存储器件读取该内容绑定脚本包括 向非易失性存储器件中的内容绑定账户验证;以及 如果被与该内容绑定账户相关联的内容绑定脚本准许受权,则使用该内容绑定账户从该非易失性存储器件读取该内容绑定脚本。
32.如权利要求31的方法,其中执行该内容绑定脚本包括移除该内容绑定脚本准许和该内容绑定账户之间的关联性。
33.如权利要求31的方法,其中该内容绑定脚本准许包括内容绑定脚本加密密钥。
34.如权利要求33的方法,其中该内容绑定脚本包括用该内容绑定脚本加密密钥加密的指令。
35.如权利要求22的方法,还包括在阻止再次成功执行内容绑定脚本的能力之后,恢复再次执行该内容绑定脚本的能力。
36.如权利要求22的方法,其中该内容绑定脚本在被执行时更新该非易失性存储器件中的指示该内容绑定脚本已被执行的次数的绑定计数值,其中如果该绑定计数值等于预定值,则执行该内容绑定脚本阻止在此执行该内容绑定脚本的能力。
37.如权利要求36的方法,还包括在阻止再次执行该内容绑定脚本的能力之后,恢复再次执行该内容绑定脚本的能力。
全文摘要
公开了在第一次访问时绑定内容的方法和系统。非易失性存储器件可以提供内容访问脚本和内容绑定脚本以便访问受保护内容。访问应用可以尝试通过执行内容访问脚本来访问受保护内容。访问应用必须具有访问和执行内容访问脚本的准许。如果访问应用不能访问或执行内容访问脚本,则访问应用可以访问并执行内容绑定脚本。该内容绑定脚本包含使访问应用能够成功执行内容访问脚本的指令。内容绑定脚本在执行时可以通过移动与访问受保护数据相关联的关键信息来禁用其自身不再次执行。因此,内容绑定脚本可以执行一次以使访问应用能够成功执行内容访问脚本。
文档编号G06F21/00GK102812470SQ201080061525
公开日2012年12月5日 申请日期2010年11月9日 优先权日2009年11月16日
发明者O.拉西扎德, H.K.塔尼克, F.乔甘德-库洛布 申请人:桑迪士克科技股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1