CN100590635C - 移动通信环境中的数字权利管理的方法和设备 - Google Patents

移动通信环境中的数字权利管理的方法和设备 Download PDF

Info

Publication number
CN100590635C
CN100590635C CN200810086597A CN200810086597A CN100590635C CN 100590635 C CN100590635 C CN 100590635C CN 200810086597 A CN200810086597 A CN 200810086597A CN 200810086597 A CN200810086597 A CN 200810086597A CN 100590635 C CN100590635 C CN 100590635C
Authority
CN
China
Prior art keywords
content
voucher
wireless device
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200810086597A
Other languages
English (en)
Other versions
CN101266637A (zh
Inventor
M·康蒂奥
J·斯普庞恩
T·伊利塔洛
L·赫斯特
H·张
P·古斯塔夫森
J·杜兰德
N·阿索坎
J·-E·埃克伯格
J·斯坦曼
J·泰尼拉
M·泰尼勒莱蒂梅基
J·阿尔维
A·库马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101266637A publication Critical patent/CN101266637A/zh
Application granted granted Critical
Publication of CN100590635C publication Critical patent/CN100590635C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种由使用数字凭证的移动无线设备来控制数字资产的访问、拷贝和/或转让的方法、系统和计算机程序产品。所述数字凭证引用了一个包含关于特定资产所有表示的主要内容和一个包含可以作为预览提取的信息的辅助内容。主要内容中的信息可以受限于特定的持续时间或是特定的查看数目。数字资产的作者、所有者或占有者规定了用于分发数字资产的条款。所述数字凭证批准移动无线设备访问指定的主要和辅助内容,这些内容可以处于网络中的其他位置。移动无线设备可以根据凭证中规定的条款来下载所有或部分内容的一个拷贝。

Description

移动通信环境中的数字权利管理的方法和设备
本申请是申请日为2002年7月3日、申请号为02817568.9、发明名称为“移动通信环境中的数字权利管理”的发明专利申请的分案申请。
相关申请的交叉引用
本专利申请要求2001年7月6日在美国专利商标局提交的名为“A Method,System,and Computer Program Product forControlling the Distribution of a Digital Asset in a MobileEnvironment”的临时专利申请60/303,157的优先权并且引入所述临时专利申请以作为参考。本专利申请是2002年3月12日在美国专利商标局提交的名为“Digital Rights Management in a MobileCommunications Environment”的实用新型专利申请10/095,062的继续申请并且引入所述申请以作为参考。本专利申请还涉及2001年7月6日在美国专利商标局提交的名为“Smart Content Object”的临时专利申请60/303,686并且引入所述申请以作为参考。
技术领域
在这里公开了一种用于在通信网络中控制数字资产分发的方法、系统和计算机程序产品。特别地,在一个移动无线环境中,所述方法、系统和计算机程序产品对数字资产的生命周期以及数字资产创作者和所有者持有的产权进行管理。
背景技术
数字技术显著影响了有版权的数字内容的创作、分发、销售、营销和消费。近期发展表明,数字内容生产者受到了压力并且希望得益于这些新的发展并且降低风险易损性。与新技术的潜在优点相比,对内容生产者而言,风险要更为明显。
数字时代之前的版权保护系统包含了起诉那些为了获利而运行大规模非法复制设施的个人和团体的法定机制。由于在数字时代之前的知识产权盗版需要有形资产来复制书籍、音乐或影像这类物理媒体,因此这些行为是受到传统的法律实施技术管辖的。而分发这些违禁拷贝所引入的附加的复杂化则使得这些盗版更易于受到检测攻击。从消费者的角度来看,这些盗版产生的非法拷贝由于品质降低而变得比较无趣,并且这些拷贝不像合法拷贝那样总是立刻就可以得到。
然而数字时代却引入了新的风险,这是因为现在可以无限再现毫无缺陷的拷贝并且立即将其传送到世界上的任何地方。此外还存在一种从很多人制作少量拷贝的范例到相对较少的人可以制作很多拷贝的范例的转换。
正如在20世纪80年代早期印制的带有标语“Home Taping IsKilling Music”(家庭磁带录音正在毁掉音乐)的唱片套显示的那样,在最初引入盒式磁带的时候,唱片公司也存在同样的顾虑。而这最终导致盒式磁带制造商向著作的产权持有者支付强制性许可证费用。
内容生产者恰好牵涉到这种骗取其知识产权公平回报的全新能力,因此内容制造者不愿意运用数字商机。然而数字商业提供了增加利润的潜力,而且在呈现全新商机的同时还削减了生产、分发、仓储商品的高昂营运成本。人们普遍相信,如果内容生产者对自己保护数字形式资产的能力具有足够信心,那么他们是很乐意加入这种系统的。
目前存在合法并受到规章限制的手段,以便保护数字内容,然而还需要一种制止因素来加大非法拷贝与分发版权内容的难度,并且使之变得可以追踪。因此,部署一种用于管理数字权利的端到端的解决方案是数字生产、传播以及带版权内容消费的一个必要先兆。
对一种资产来说,数字权利管理(DRM)包含了所有者产权的描述、分层、分析、评价、买卖和监视。DRM覆盖了针对作品(例如书籍)的物理表现形式或是作品的数字表现形式(例如网页)的数字权利管理。DRM还覆盖了资产管理,不管所述资产是具有有形价值还是具有无形价值。当前的DRM技术包含了用于对关于资产的条款进行描述以及通过实施受控环境或是编码资产表现形式来追踪资产使用的语言,并且还包含了用于全面管理数字权利的闭合结构。
开放式数字权利语言(ODRL)提供了用于在开放和受信任的计算环境中实施DRM架构的语义。ODRL还定义了用于对支配一个资产的条款进行表述的标准词汇。ODRL覆盖了用于这些目的的核心语义集,所述语义集包含了针对作品的产权标识以及用于受保护资产表现形式的可允许使用表示。可以为特定的资产表现或形式规定权利,也可以把权利应用于一系列资产表现形式。ODRL并没有强加或颁布任何一种用于DRM的策略,但却提供了表示这种策略的机制。然而,ODRL并没有假设存在实现安全架构的机制。此外,ODRL通过提供数字等价物来补充现有的权利管理标准并且支持一系列的可扩展的全新服务,其中所述服务可以在万维网环境中通过资产的数字特性来提供。在物理环境中,ODRL可用于为DRM启用基于设备的处理。网站“http://odrl.net”包含了电子的ODRL资源,其中包括ODRL规范格式第1.0版、ODRL表示语言第1.0版以及ODRL数据字典第1.0版。
可扩展标记语言(XML)是一种用于以电子方式来交换数据和元数据的标准。元数据是对数据进行描述的数据。例如,术语“author(作者)”是对数据“William Shakespeare”进行描述的元数据。XML是标准通用标记语言(SGML)的一个派生物,它允许XML文档作者将文档的逻辑内容与内容描述相分离。XML文档的作者将元数据添加到文档中,以此作为文档中的超文本传输协议(HTTP)标签。文档类型定义(DTD)文件则是一种将共享内容添加到XML文档中的机制。网站“http://www.w3.org/XML/1999/XML-in-10-points”提供了关于XML的综述。
可扩展权利标记语言(XrML)是一种为了使用数字内容而规定了权利、费用和条件的符合XML的语言定义。XrML还描述了消息完整性和实体认证规则。XrML支持数字内容中的贸易,例如出版和销售电子图书、数字电影、数字音乐、交互式游戏以及计算机软件。此外,如果金融交换不是使用条款的一部分,那么XrML还支持用于数字文档的访问规范和使用控制。网站“Http://www.xrml.org/faq.asp”提供了关于XrML的综述。
数字通信网可以按照它们的地区范围、传输介质、协议、传输速度、互连设备类型以及其他标准来进行分类。地区范围分类的一个实例包括广域网(WAN)、城域网(MAN)、局域网(LAN)以及个人区域网(PAN)。传输介质分类的一个实例包括固定台有线网络、移动无线网络以及固定台有线网络经由无线接入点而与无线网络通信的混合结构。此外还存在许多数字无线广域网架构。其中大多数都与公共交换电话网(PSTN)相连,以便提供针对有线线路电话和数字计算机的访问。候选名单中包括了全球数字移动电话系统(GSM)、基于IS-136 TDMA的数字高级移动电话业务(DAMPS)、个人数字蜂窝(PDC)、通用分组无线业务(GPRS)以及宽带无线系统,例如WCDMA和宽带GPRS。有关这些数字无线广域网结构的更多信息,可以参见Yi-BingLin等人撰写并于2001年由John Wiley&Sons出版的“Wireless and Mobile Network Architectures”一书。
广域网可以包括用于互连不同大陆上的全国性数字网络的通信卫星链路。全国性数字网络通常包括主干网、区域性分发中心以及路由器,其将服务于本地路由器、服务器以及服务供应商的接入子网相互连接。因特网是广域网的一个熟悉的实例。要得到更多涉及作为广域网的因特网的信息,可以参见Daniel Minoli等人撰写并于1999年由JohnWiley&Sons出版的“Internet Architectures”一书。
处于地理覆盖范围另一端的则是短程无线系统。短程无线系统具有大小为一百米或者更短的典型距离。它们经常与有线连接到因特网的系统结合,以便提供长距离通信。短程无线系统的种类包括无线个人区域网(PAN)和无线局域网(LAN)。这两种网络都具有共同的特征,那就是它们都工作在无执照的射频频谱部分,通常是大小为2.4GHz的工业、科学及医学(ISM)频段或是大小为5GHz的无许可证的国家信息基础设施(U-NII)频段。无线个人区域网使用了低成本和低功率的无线电设备,这种设备具有大小为10米的典型距离。在无线个人区域网技术中,最有名的实例是工作在2.4GHz的ISM频带的蓝牙标准。它提供了1Mbps的峰值空中链路速度以及低到足以在PDA和移动电话这类个人便携电子设备中使用的功率损耗。无线局域网通常工作在10到100Mbps的更高峰值速度,并且具有较长的距离,而这需要更高的功率损耗。此外,无线局域网通常被用作从便携式膝上计算机经由接入点(AP)到达有线LAN的无线链路。无线局域网技术的实例包括IEEE 802.11无线局域网标准以及工作在5GHz的NII频带的HIPERLAN标准。有关无线局域网的更多信息,可以参见Jim Geier等人撰写并于1999年由Macmillan Technical Publishing出版的Wireless LANs一书。
特设网(ad hoc network)是一个主要由移动无线电设备组成的短程无线系统,这些移动无线电设备在相对很短的时间中关联在一起,以便达到一个共同的目的。像这种特设网这样的临时性网络在蓝牙标准中称为“微微网”,在IEEE 802.11无线LAN标准中称为“独立基本服务集”(IBSS),在HIPERLAN标准中称为“子网”,而在其他无线局域网技术中则通常称为无线电小区或“微小区”。特设网具有可以是任意无线电设备集合的共性,这些设备在物理上足够接近,从而能够进行通信并且定期交换信息。所述网络可以快速构建并且没有大量规划。特设网成员则是在移入或移出相互范围的时候加入或离开网络的。大多数特设网使用载波侦听协议来共享无线电频谱,由此在无执照的无线电频率上以1到54Mbps的速度来进行工作。它们可以通信的距离是从适于蓝牙微微网的10米到适于开放环境中的无线LAN微小区的100米以上。特设网主要包括移动无线电设备,但也可以包括一个或多个接入点,其中这些接入点是作为独立服务器运行或是作为网关而与其他网络相连的固定无线设备。
蓝牙是一种短程无线电通信网络,最初将其计划用于替换电缆。它可用于创建多达八个设备一起工作的特设网络。在1999年12月由蓝牙特殊权益组发表的“Specification Of The Bluetooth System”第1.0B版的第1和2卷中描述了蓝牙设备的工作原理和通信协议。这些设备工作在依照工业、科学及医学(ISM)应用而保留的通用的2.4GHz无线电频带。而蓝牙设备则被设计为寻找那些处于大小为10米的无线电通信距离以内的其他蓝牙设备,并且使用服务发现协议(SDP)来发现它们提供的服务。SDP搜索功能依赖于在起到客户作用的请求蓝牙设备与起到服务器作用的响应蓝牙设备之间建立的链路。一旦建立了链路,则可以使用所述链路来找出响应蓝牙设备中的服务以及与之相连的方式。
两个蓝牙设备之间的连接是由一个查询设备发起的,该设备发送一个搜索附近其他设备的查询信息。借助于实施查询扫描来进行侦听的其他任何蓝牙设备都将识别出查询消息并且做出响应。所述查询响应是一个包含了响应设备的蓝牙设备地址(BD_ADDR)的消息分组。蓝牙设备地址则是一个唯一的48位IEEE地址,它是以电子方式记录到各个蓝牙设备中的。
查询设备使用查询响应分组中提供的信息来准备一个寻呼消息,并且将所述寻呼消息发送到响应设备。为了建立一个连接,查询设备必须进入寻呼状态。在寻呼状态中,查询设备使用从查询响应分组中获取的接入码和定时信息来向响应设备发送初始寻呼消息。而响应设备则必须处于寻呼扫描状态之中,以便允许查询设备与之相连。一旦响应设备处于寻呼扫描状态之中,则它会应答所述初始寻呼消息,并且查询设备会向响应设备发送一个提供时钟定时和查询设备接入码的寻呼分组。响应设备则使用一个寻呼应答分组来做出响应。这就使得两个设备能够形成一个连接并使这两个设备都转变到连接状态中。在一个新的特设网的微微网中,发起连接的查询设备承担主设备的角色,响应设备则承担从设备的角色。
每一个微微网都具有一个主设备和多达七个从设备。所有通信都是在主设备与各个相应的从设备之间控制的。主设备发起一个数据交换,而从设备则对主设备做出响应。在两个从设备要相互通信的时候,它们必须通过主设备来完成这个操作。主设备保持微微网的网络时钟并对各个从设备何时与主设备通信进行控制。特设网成员则是在移入或移出主设备范围的时候加入或离开的。微微网支持分布式活动,例如协同工作计划、协同游戏、与因特网相连的多用户网关等等。加入某个微微网的用户设备将会进行这些操作,从而使其用户能够参与当前运行的协作活动。
启用蓝牙的膝上型计算机可以向隔壁房间中启动了蓝牙的打印机发送信息。启用蓝牙的微波炉可以向启用蓝牙的移动电话发送一个报告饭菜已经就绪的信息。蓝牙将会成为移动电话、PC、膝上型计算机以及其他电子设备中的标准,它使得用户能够共享信息、同步数据、接入因特网、与LAN结合或是启动机电设备,例如解锁汽车。乘客可以在乘坐飞机飞行的同时使用膝上计算机或便携计算机来撰写电子邮件消息,然后在飞机降落之后,所述消息可以由机场候机大楼周围无处不在的蓝牙设备自动转发到因特网。在另一个实例中,当在候机室等待的时候,乘客可以在膝上或便携计算机上直接接收感兴趣的免税报价或是与朋友一起玩多人游戏。
IEEE 802.11无线LAN标准至少定义了两种不同的物理(PHY)规范和一种公共介质访问控制(MAC)规范。IEEE 802.11(a)标准设计为用于2.4GHz的ISM频带或是5GHz的U-NII频带,并且所述标准使用正交频分多路复用(OFDM)来供应高达54Mbps的数据速率。IEEE802.11(b)标准则设计成用于2.4GHz的ISM频带,并且使用直接序列扩展频谱(DSSS)来供应高达11Mbps的数据速率。IEEE 802.11无线LAN标准描述了两个主要的组成部分,即移动台和固定接入点(AP)。并且IEEE 802.11特设网具有独立结构,其中移动台彼此直接通信,而不需要固定接入点的支持。IEEE 802.11标准为无线电设备提供了与蓝牙查询及扫描特征相似的业务查询特征。IEEE 802.11特设网支持那些与蓝牙微微网的分布式活动相似的分布式活动,但是它们具有10倍的通信距离。
为使IEEE 802.11移动台能与特设网中其他移动台进行通信,所述移动台首先必须发现所述台。寻找另一个台的处理借助于查询。有效查询要求查询站发送查询并且请求特设网中其他无线台的响应。在一个有效查询中,移动台发送一个探针请求帧。如果相同信道上存在一个与探针请求帧中的服务集标识(SSID)相匹配的特设网,则所述特设网中的一个台将会通过向查询台发送一个探针响应帧来做出响应。所述探针响应包含了查询站访问关于特设网的描述所必需的信息。查询站还会处理接收到的任何其他探针响应以及信标帧。一旦查询站处理了任何响应或是确定没有响应,则它可以变更到另一个信道并且重复所述处理。在查询完结的时候,所述站已经累积了有关附近的特设网的信息。一旦有某个站执行了导致产生一个或多个特设网描述的查询,那么所述站可以选择加入其中一个特设网。IEEE 802.11无线局域网标准是分三个部分出版的,它们分别是“IEEE 802.11-1999”、“IEEE 802.11a-1999”以及“IEEE 802.11b-1999”。所有这三个出版物都可以从位于http://grouper.ieee.org/groups/802/11的IEEE,Inc.的网站得到。
HIPERLAN标准为无线LAN提供了高达54Mbps的高数据速率以及50米的中等距离。HIPERLAN无线LAN为多媒体分发提供了视频服务质量(QoS)、保留频谱以及良好的楼内传播。目前存在两种HIPERLAN标准。HIPERLAN Type 1(类型1)是一种与无线以太网相似并由优先级驱动的动态信道接入协议。HIPERLAN Type 2(类型2)则是一种与异步传输模式(ATM)的无线版本相似的保留信道接入协议。HIPERLANType 1与HIPERLAN Type 2都使用了5GHz的专用频谱。HIPERLAN Type1使用一个高级信道均衡器来处理码间干扰和信号多径。HIPERLANType 2则使用正交频分多路复用(OFDM)和频率变换函数来消除这些干扰问题。HIPERLAN Type 2的规范提供了大小为6、16、36和54Mbps的比特率选择。物理层则采取了在每个OFDM符号上都使用48个载波频率的OFDM多载波方案。然后,每一个载波都可以通过使用二进制移相键控(BPSK)、四相移相键控(QPSK)或是16-QAM或64-QAM这样的正交振幅调制(QAM)格式而被调制,以便提供不同的数据速率。为更高比特率所选择的调制方案实现了处于30~50Mbps这个范围的吞吐量。
HIPERLAN Type 1是一个由优先级驱动的动态信道接入协议,它可以形成无线设备的特设网。HIPERLAN Type 1的特设网支持那些与蓝牙微微网以及IEEE 802.11独立基本服务集(IBSS)的分布式活动相似的分布式活动。HIPERLAN Type 1标准为无线设备提供了与蓝牙查询和扫描特征以及IEEE 802.11的探针请求和响应特征相类似的业务查询特征。在1997年12月由ETSI ETS 300652,WA2出版的出版物“HIPERLAN Type 1 Standard”中提供了关于HIPERLAN Type 1的工作原理的综述。
HIPERLAN Type 2是一种形成特设网的保留信道接入协议。HIPERLAN Type 2的特设网支持那些与HIPERLAN Type 1特设网、蓝牙微微网以及IEEE 802.11的独立基本服务集(IBSS)的分布式活动相类似的分布式活动。HIPERLAN Type 2为高速无线电通信提供了6MHz到54Mbps的典型数据速率。该协议将便携设备与基于IP、ATM以及其他技术的宽带网络相连。并且在这里使用集中模式并经由一个固定接入点来对作为一个接入网的HIPERLAN Type 2进行操作。此外还提供了一种用于直接链路通信的能力。这种模式被用于对作为一个特设网的HIPERLAN Type 2进行操作,而不依赖于蜂窝网络结构。在这种情况下,从使携设备中动态选出的中央控制器(CC)提供了等同于固定接入点的QoS支持等级。受限用户的移动性则是在本地服务区内部得到支持的。此外,广域漫游移动性也是可以得到支持的。在ETSI TR101 683 VI.I.1(2000-02)的“HIPERLAN Type2;System Overview”的“Broadband Radio Access Networks(BRAN)”中提供了关于HIPERLANYype 2的工作原理的综述,而在ETSI TS 101 761-4 V1.2.1(2000-12)的“HIPERLAN Type 2,Data Link Control(DLC)Layer;Part4.Extension for Home Environment”中描述了关于其特设网结构的更为详细的规范。
其他无线标准也支持特设网。其实例包括IEEE 802.15无线个人区域网(WPAN)标准、红外线数据协会(IrDA)标准、数字增强型无绳电信(DECT)标准、共享无线接入协议(SWAP)标准、日本的第三代(3G)无线标准以及日本无线电工业和商业协会的多媒体移动接入通信(MMAC)系统标准。
因此需要一种方法、系统和计算机程序产品,用于将数字权利管理集成到移动计算环境之中。所述移动计算环境可以包括诸如蜂窝网络这样的任何无线广域网,也可以包括诸如无线局域网或无线个人区域网这样的短程无线系统。这里公开的方法、系统和计算机程序产品提供了轻便有效的DRM结构,所述结构可以促进移动计算环境中的电子商务增长。
发明内容
与固定站计算机以及服务器相比,移动无线设备的存储器容量是小的。为了适应移动设备中的有限存储器容量,本发明提供了代表较大数字资产的轻便的数字凭证。本发明还提供了一种使用数字凭证来对移动无线设备访问、拷贝和/或转移数字资产进行控制的方法。这样一来,只有那些当前在移动设备中需要用到的内容才会处于其中。
组成数字资产的信息总体即为数字资产的主要内容,其中包含了特定资产的作者的所有表示。所述表示可以采用文本、图形、声音、视频的形式,也可以采用其他多媒体形式。主要内容中的信息部分可以提取出来作为预览,例如文本摘要、缩略图、原声摘要播出、视频剪辑、可执行代码片段等等,这些信息部分通常称为辅助内容。主要内容中的信息呈现有可能受限于特定的持续时间或是特定的观看数目。
数字资产的作者、所有者或是持有者可以指定分发主要内容和辅助内容的条款和条件。最主要的分发方法借助于对内容访问权进行共享,复制内容拷贝和转移拷贝的所有权,以及给予或转移内容所有权本身。
根据本发明,借助于对内容访问权加以共享而进行的分发是由移动无线设备中保存的数字凭证来实现的。所述数字凭证批准移动无线设备访问网络中其他地方的指定的主要和辅助内容。移动无线设备可以根据凭证中规定的条款来下载所要观看、播放或执行的部分或所有内容的一个拷贝。即使是在凭证和内容处于网络任何其他节点的情况下,本发明的原理也是适用的。
此外,根据本发明,借助于拷贝全部内容所进行的分发是由移动无线设备中保存的数字凭证来实现的。所述数字凭证批准移动无线设备复制网络中其他地方的部分或所有的指定的主要和辅助内容。然后,移动无线设备可以根据凭证中规定的条款来下载所述内容的复制拷贝。即使是在凭证和内容处于网络任何其他节点的情况下,本发明的原理也是适用的。
更进一步地,根据本发明,借助于给予或转移内容所有权而进行的分发是由移动无线设备中保存的数字凭证来实现的。数字凭证批准移动无线设备将指定的主要或辅助内容的所有权从当前指定的分发计算机转移到接收终端。而所述数字凭证则从移动无线设备发送到网络中的一个凭证服务器,该服务器将凭证中规定的管理者身份从分发计算机转换成接收终端。然后,接收终端可以根据凭证中规定的条款而从分发终端下载内容。即使是在凭证和内容处于网络任何其他节点的情况下,本发明的原理也是适用的。
在本发明的一个方面中,所述方法是通过将主要内容保存在分发计算机中而开始的。为了控制内容处理(disposition),移动无线设备保存了一个主要凭证和一个辅助预览凭证。主要凭证允许移动无线设备用户依照主要凭证中规定的条款和条件来控制主要内容。主要凭证包含了指向主要内容的第一指针以及指向辅助凭证的一个引用。辅助凭证允许移动无线设备用户根据辅助凭证中规定的条款和条件来控制辅助内容。辅助凭证包括一个指向主要内容的第二指针。并且辅助凭证还可以包括一个指向其自身的第二引用,由此允许辅助凭证创建自身的副本。
根据本发明,当用户在移动无线设备中调用一个访问共享操作时,包含了访问共享授权的主要凭证使用其中的第一指针来向分发计算机发送信号,以便允许移动无线设备根据主要凭证中规定的条款来访问其中的主要内容。所述方法使用了主要凭证中的第一引用来访问辅助凭证,以便使用其中的第二指针来向分发计算机发送信号,以便允许移动无线设备根据辅助凭证中规定的条款来访问其中的辅助预览内容。
此外,根据本发明,当用户在移动无线设备中调用一个第三方访问共享操作时,包含第三方访问共享授权的主要凭证使用其中的第一指针来向分发计算机发送信号,以便根据主要凭证中规定的条款来向第三方接收设备发放一个数字凭证。所发放的凭证批准第三方设备根据辅助凭证中规定的条款来访问分发计算机中的主要内容或辅助内容。
更进一步地,根据本发明,当用户在无线移动设备中调用一个拷贝操作的时候,一种方法用于控制主要内容和辅助预览内容的拷贝分发。所述方法是通过将主要内容和辅助内容保存在一个分发计算机中而开始的。为了控制内容处理,移动无线设备保存了一个主要凭证和一个辅助凭证。主要凭证允许移动无线设备用户多次再现内容,但是不允许复制所述内容。所述主要凭证包括一个指向主要内容的第一指针和一个指向辅助内容的第二指针,并且还包括一个指向辅助凭证的第一引用。移动无线设备中的辅助凭证允许对分发到另一个用户的内容进行预览。辅助凭证包括一个指向主要内容的第三指针和一个指向辅助内容的第四指针。所述辅助凭证还可以包括一个指向其自身的第二引用,从而允许辅助凭证创建自身的副本。
根据本发明,用户在移动无线设备中调用一个拷贝操作来访问主要凭证,并且使用其中的第一指针来向分发计算机发送信号,以便将主要内容复制为主要内容拷贝并且将所述拷贝发送到接收终端。所述方法使用主要凭证中的第一引用来访问辅助凭证,从而使用其中的第三指针来向分发计算机发送信号,以便将辅助内容复制为辅助内容拷贝并将辅助凭证复制为一个复制凭证,然后将它们发送到接收终端。由于主要凭证并不允许复制内容,因此调用步骤会在移动无线设备中导致主要凭证复位到一个无权状态。这样一来,复制操作将会产生驻留在接收终端的主要内容拷贝、辅助内容拷贝以及复制凭证。所述复制凭证包含了指向主要内容拷贝和辅助内容拷贝的指针,并且还包含了一个指向其自身的引用,由此允许所述复制凭证创建其自身的副本。
在本发明的另一个方面中,一种方法对于在移动环境中把数字资产预览拷贝的给予另一方进行控制。所述方法是通过将主要内容保存在分发计算机中而开始的。为了控制内容处理,移动无线设备保存了一个主要凭证和一个辅助凭证。主要凭证允许移动无线设备用户多次再现内容,但是不允许复制所述内容。主要凭证包括一个指向主要内容的第一指针,此外还在一个受限制(narrow)元素中包含了一个指向辅助凭证的第一引用。移动无线设备中的辅助凭证允许对分发到另一个用户的内容进行预览。辅助凭证包含了一个指向主要内容的第二指针。此外,主要凭证还在一个受限制元素中包含了一个指向辅助凭证的第二引用,由此允许辅助凭证创建自身的副本。
根据本发明,用户在移动无线设备中调用一个给予操作,以便将一个辅助凭证拷贝发送到凭证服务器。凭证服务器识别所述给予操作,并且使用一个包含了对于主要内容无权的指示的引用凭证来做出响应。移动无线设备从凭证服务器接收引用凭证。然后,移动无线设备将所述引用凭证发送到一个接收终端。接收终端于是向凭证服务器发送一个对于新的辅助凭证的请求。新的辅助凭证在接收终端上授予了可以由移动无线设备获得的相同的预览权利。由于主要凭证不允许复制所述内容,因此调用步骤会在移动无线设备中使得主要指针复位到一个无权状态。更进一步,根据本发明,接收终端可以从凭证服务器购买主要凭证,以便得到与移动无线设备所拥有的权利相同的关于主要内容的权利。
在本发明的另一个方面,一种方法对于在移动环境中把主要内容数字资产给予另一方进行控制。所述方法是通过将主要内容保存在分发计算机中而开始的。由于移动无线设备的存储器远远小于分发计算机的存储器,因此只有那些移动无线设备中需要的内容才会位于其中。为了控制内容处理,移动无线设备保存了一个主要凭证和一个辅助凭证。主要凭证允许移动无线设备用户多次再现内容,但是不允许复制内容。主要凭证包括一个指向主要内容的第一指针,此外还在一个受限制元素中包含了一个指向辅助凭证的第一引用。移动无线设备中的辅助凭证允许对分发给另一个用户的内容进行预览。所述辅助凭证包括一个指向主要内容的第二指针。辅助凭证还在一个受限制元素中包含了一个指向辅助凭证的第二引用,由此允许辅助凭证创建自身的一个副本。
根据本发明,用户在移动无线设备中调用一个给予操作,以便将主要凭证的拷贝发送到凭证服务器。这个操作会在移动无线设备中致使主要凭证复位到一个无权状态。凭证服务器识别所述给予操作,并以一个包含对于主要内容无权的指示的引用凭证来做出响应。移动无线设备从凭证服务器接收引用凭证。然后,移动无线设备将所述引用凭证发送到一个接收终端。所述接收终端于是向凭证服务器发送一个对于新的主要凭证的请求。新的主要凭证则向接收终端授予了与先前在移动无线设备上可得到的权利相同的完整权利。
此外,根据本发明,公开了一种用于在移动环境中控制对于数字资产的待用权利转让的方法。所述方法是通过将数字资产内容存入网络中的分发计算机而开始的。然后,根据本发明,所述方法将一个凭证保存在网络的第一设备之中,所述凭证包括一个指向内容的指针、规定了打算供所述内容使用的使用类型的使用信息、限制内容使用的限定信息以及识别网络中的第二设备的身份信息。凭证中的限制和身份信息阻止第一设备使用所述内容。然而,第一设备可以将凭证传送到第二设备,从而对所述内容进行超级分发。在那里,响应于凭证中的限制和身份信息,所述凭证允许第二设备使用内容。所述凭证还可以包括交换所的信息,其要求第二设备将内容使用报告给网络中的交换所。交换所的信息可以包括交换所的名称、它的公共签名验证密钥以及一个网络地址,其中内容的使用可以被报告。
此外,根据本发明,公开了一种用于在移动环境中推迟为数字资产付费的方法。该方法是通过将数字资产内容存入网络中的分发计算机而开始的。然后,根据本发明,所述方法将网络中买方设备登记到网络中交换所的计算机上。交换所向买方设备发送一个证书,其中包含了一个用于买方设备的签名密钥和一个对于指定总购买量有效的费用认可许可证。然后,买方设备向网络中的卖方计算机发送一份证书拷贝和一个出价指示(offer indication),以便向买方设备支付所述内容的价格。按照买方设备的支付出价,卖方设备核对证书的有效性。然后,卖方设备向买方设备发送一个凭证,其中包含了一个指向内容的指针、规定了对于该内容准备的使用类型的使用信息以及对限制内容使用的限定信息。凭证中的限制和使用信息允许买方设备使用所述内容。然后,卖方设备向交换所发送买方设备的出价指示,以便得到内容价格的补偿。在一个实施例中,交换所向买方设备发送一个帐单来收集价格。在另一个实施例中,交换所从买方设备先前支付的预付金额中扣除所述价格。还有,在本发明的另一个实施例中,交换所将所述价格添加到将要由买方设备支付的欠款额中。此外,在另一个实施例中,交换所将奖金作为补偿提供给卖方设备。
此外,根据本发明,公开了一种用于在移动环境中控制对于数字资产的待用权利转让的方法。所述方法是通过将数字资产内容存入网络中的分发计算机而开始的。然后,根据本发明,所述方法将一个凭证存入网络中的第一设备,所述凭证包括一个指向内容的指针、规定了打算供该内容使用的使用类型的使用信息、限制内容使用的限定信息、识别网络中第二设备的身份信息以及指定一个第一交换所的交换所信息。第一设备登记到第二个不同的交换所。凭证中的交换所信息则防止第一设备使用所述内容,这是因为在凭证中,第二交换所并不匹配于第一交换所的规格。然而,第一设备可以将凭证传送到第二设备,从而对内容进行超级分发。在那里,由于第一交换所与凭证中的第一交换所的规格相匹配,因此,响应于交换所的信息,所述凭证允许第二设备使用内容。凭证中的交换所信息可以要求第二设备向网络中的第一交换所计算机汇报内容的使用。
此外,根据本发明,公开了一种用于实施达到了某个限度的交易的方法,以便在移动环境中转让数字资产的权利。所述方法是通过将数字资产内容存入网络中的分发计算机而开始的。然后,根据本发明,所述方法将数字资产内容存入网络中的一台分发计算机。之后,所述方法将网络中的一个卖方设备登记到网络中的交换所计算机上。交换所于是向卖方设备发送一个卖方凭证,包括一个指向内容的指针、规定了打算供该内容使用的使用类型的使用信息、限制内容使用的限定信息以及允许进行达到了某个限度的交易的交易信息,用于转让对所述内容所具有的权利。此后,网络中的买方设备登记到交换所计算机上。然后,交换所向买方设备发送一份证书,其中包含了一个用于买方设备的签名密钥和一个对于指定总购买量有效的费用认可许可证。此后,买方设备向卖方计算机发送一份证书拷贝和一个向卖方设备支付所述内容价格的出价指示。按照买方设备的支付出价,卖方设备核实证书的有效性。在核实之后,卖方向买方设备发送一个买方凭证,其中包含了一个指向内容的指针、规定打算供内容使用的使用类型的使用信息以及限制内容使用的限定信息。买方凭证中的限制和使用信息允许买方设备作为响应来使用内容。然后,卖方设备向交换所发送买方设备的出价指示,以便得到关于内容价格补偿而向卖方设备给出的补偿。卖方凭证的交易信息则禁止卖方设备实施超出限度的进一步交易。
此外,根据本发明,公开了一种用于在移动环境中转让一个包括了预览拷贝在内的数字资产权利的方法,其中所述预览拷贝是与资产一起转让的。所述方法是通过将数字资产的主要内容和辅助存入网络中的一个分发计算机而开始的。然后,所述方法将网络中的卖方设备登记到网络中的交换所的计算机上。交换所于是向卖方设备发送一个卖方主要凭证,所述凭证包括一个指向主要内容的指针,规定了打算供主要内容使用的使用类型的使用信息,限制主要内容使用的限定信息,允许进行达到某个主要限度的交易的交易信息,用于转让针对主要内容所具有的权利,以及一个指向卖方辅助凭证的引用。此外,交换所然后会发送来自交换所的卖方辅助凭证,其中所述辅助凭证包含了一个指向辅助内容的指针,规定了打算供辅助内容使用的使用类型的使用信息,允许将内容的预览拷贝分发给另一个用户的限定信息;以及允许进行达到了某个辅助限度的交易的交易信息,用于转让一个预览拷贝。此后,网络中的买方设备登记到交换所的计算机上。交换所于是向买方设备发送一个证书,其中包含了一个用于买方设备的签名密钥和一个对于指定总购买量有效的费用认可许可证。此后,买方设备向卖方设备发送一个证书拷贝和一个向卖方设备支付内容价格的出价指示。按照买方设备的支付出价,卖方设备对证书有效性进行核实。在经过核实之后,卖方向买方设备发送一个买方主要凭证,其中包含了一个指向主要内容的指针,规定了打算供主要内容使用的使用类型的使用信息,限制主要内容使用的限定信息以及一个指向买方辅助凭证的引用。此外,卖方将来自交换所的买方辅助凭证发送到买方设备,所述买方辅助凭证包含了一个指向辅助内容的指针,规定了打算供辅助内容使用的使用类型的使用信息,允许将内容预览拷贝分发给另一个用户的限定信息;以及允许进行达到了某个辅助限度的交易的交易信息,用于转让预览拷贝。买方主要及辅助凭证中的限制和使用信息允许买方设备使用所述内容。然后,卖方设备向交换所发送买方设备的出价指示,以便得到关于所述内容价格而向卖方设备给出的补偿。卖方凭证的交易信息使得买方设备能够分发达到了辅助极限的内容预览拷贝。
此外,根据本发明,公开了一种通过对从服务器下载数字资产内容加以控制来防止移动环境中的资源枯竭的方法。所述方法是通过将数字资产内容存入网络中的分发计算机而开始的。然后,根据本发明,所述方法将一个凭证存入网络中的一个设备,所述凭证包括一个指向内容的指针,规定了打算供所述内容使用的使用类型的使用信息,限制内容使用的限定信息,以及为内容指定ID并且为内容指定一个加密密钥的保护信息。所述方法是通过在设备中形成一个下载令牌并且使用用于内容的ID和用于内容的加密密钥来继续的。然后,在确认了下载令牌之后,所述方法将来自设备的下载令牌与一个要求下载内容的请求一起发送到分发计算机。响应于分发计算机上的下载令牌确认,所述设备在设备上接收内容。结果,在网络中只有那些得到批准的设备才可以成功下载内容。所述下载令牌还可以包括设备的数字签名以及认证机构发布的证书,该证书证实了设备数字签名的真实性。更进一步地,支付许可也可以伴随着发送到分发计算机的下载令牌。
在本发明的另一个方面中,公开了一种系统,所述系统能使移动通信环境中的无线设备获得一种将多个服务器中任何一个服务器保存的受保护数字资产内容给予另一个设备的权利。该系统包含了处于一个网络之中的多个内容服务器,其中每一个服务器都保存了数字资产的内容。所述系统还包含了一个处于网络中的凭证服务器,用于登记多个内容服务器中的数字内容。另外,所述系统还包括一个处于网络中的DRM代理或支付服务器,用于从凭证服务器中获取关于所述内容的信息。所述系统的操作始于从移动通信环境中的无线设备向DRM代理发送一个要求把关于数字资产内容的权利给予终端设备的请求。DRM代理则通过向无线设备发送一个考虑事项要约(offer)来做出响应,其中所述要约包含了从凭证服务器得到的考虑事项信息。然后,无线设备用户向DRM代理发送一个考虑事项承诺(acceptance)。DRM代理于是从凭证服务器获取一个用于所述内容的给予凭证并且将其转发到无线设备。根据本发明,给予凭证具有元数据,其中包含了指向多个内容服务器中任何一个服务器上的内容的多个指针,规定了打算供内容使用的使用类型的使用信息,限制内容使用的限定信息,以及与给予所述内容的权利相关的交易信息,无线设备的身份以及终端设备的身份。然后,无线设备向终端设备发送给予凭证,以使终端设备能够选择多个内容服务器中的一个并且响应于元数据而对来自选定内容服务器的内容进行访问。
更进一步,根据本发明,终端设备将给予凭证发送到DRM代理,以便将其换成第二个标准凭证。所述第二个凭证具有元数据,其中包含了指向多个内容服务器中任何一个服务器上的内容的多个指针,规定了打算供所述内容使用的使用类型的使用信息,限制内容使用的限定信息以及关于终端设备的身份。终端设备现在能够选择多个内容服务器中的一个并且响应于元数据而对来自一个选定内容服务器的内容进行访问。
在本发明的一个替换实施例中,终端设备将给予凭证发送到网络中不同于第一DRM代理的一个第二DRM代理。第二DRM代理将给予凭证变换为第二个凭证。终端设备现在则能够选择多个内容服务器中的一个,并且响应于元数据而对来自一个选定内容服务器的内容进行访问。
在本发明的另一个方面,公开了一种能使无线设备使用内容密钥来解密受保护内容的方法。最初,作者或出版者会将内容提交到网络中的凭证服务器,以便将内容登记在多个内容服务器中。凭证服务器使用内容密钥来对该内容进行加密,并且保留所述密钥或是在将经过加密的内容存入内容服务器之前将受保护的密钥添加给经过加密的内容。在这里公开了若干种技术来保护内容以及内容密钥。在一个实施例中,无线设备能够恢复内容密钥,以便解密那些经过加密的内容。在无线设备请求所述内容的时候,它会提供其唯一的设备ID和/或用户ID。凭证服务器将内容密钥与唯一的设备ID相结合,以便形成一个附加于内容或是包含在凭证中的密钥令牌。所述无线设备将其设备ID和/或用户ID与密钥令牌中的设备ID和/或用户ID相匹配,由此能够从密钥令牌中恢复内容密钥。借助于使用这种唯一ID的组合,丢失一个ID并由此无法恢复密钥的风险将被减至最小。如果需要的话,也可以使用用户ID的随机化版本来提供保密性。
在一个实施例中,内容密钥是通过在内容密钥与引用设备ID之间执行异或运算而与引用设备ID相结合的,由此形成了第一密钥令牌。对参考用户ID来说,也可以执行相似的操作,以便形成一个第二密钥令牌。这些密钥令牌可以附加于内容之上,也可以包含在凭证之中。当无线设备拥有所述凭证的时候,它将会具有其中包含的任何密钥令牌。通过使用凭证中的元数据,无线设备将会得到加密内容的所有权,并且将会拥有其中包含的任何剩余密钥令牌。然后,如果设备ID匹配于第一密钥令牌中的引用设备ID,或者如果用户ID匹配于第二密钥令牌中的引用用户ID,那么所述无线设备可以恢复内容密钥。无线设备于是可以使用所恢复的内容密钥来解密那些经过加密的内容。
此外,根据本发明,所述内容还具有一个介质ID。凭证服务器可以形成凭证的交易信息,以便包含一个第三密钥令牌,其中所述令牌包含了与内容的引用介质ID相结合的内容密钥。在一个实施例中,内容密钥通过在内容密钥与参考介质ID之间执行异或运算而与引用介质ID相结合,由此形成了第一密钥令牌。当无线设备接收到凭证的时候,所述元数据使得无线设备能够访问多个内容服务器中的一个内容服务器,以便得到经过加密的内容。然后,如果加密内容的介质ID匹配于第三密钥令牌中的引用介质ID,那么无线设备可以恢复内容密钥。内容密钥是通过在介质ID与第三密钥令牌之间执行异或运算而得到恢复的。然后,无线设备可以使用恢复的内容密钥来对经过加密的内容进行解密。
在本发明的另一个实施例中,无线设备可以使用来自公开密钥/私有密钥对中的私有密钥来恢复内容密钥。在无线设备请求内容的时候,它会提供其公开密钥。凭证服务器使用无线设备的公开密钥来对内容密钥进行加密,从而形成一个密钥令牌,所述令牌附加于内容或是包含在凭证之中。无线设备能够使用其私有密钥来解密密钥令牌,以便从密钥令牌中恢复内容密钥。然后,无线设备可以使用恢复的内容密钥来对经过加密的内容进行解密。
在本发明的另一个实施例中,无线设备可以使用它的共享对称密钥来恢复内容密钥。在无线设备请求内容的时候,凭证服务器使用共享对称密钥来加密内容密钥,以便形成一个附加于内容或是包含在凭证之中的密钥令牌。无线设备可以使用共享对称密钥来解密密钥令牌,由此从密钥令牌中恢复内容密钥。然后,无线设备可以使用所恢复的内容密钥来对经过加密的内容进行解密。
在本发明的另一个实施例中,可以在诸如CD-ROM或是软盘这样的有形介质上传送经过加密的内容。所述有形介质具有一个介质ID。凭证服务器可以形成凭证交易信息,以便包含一个密钥令牌,其中所述令牌包含了与内容的引用介质ID结合的内容密钥。在一个实施例中,内容密钥是通过在内容密钥与引用介质ID之间执行异或运算而与参考介质ID结合的,由此形成了密钥令牌。当无线设备接收凭证的时候,如果加密内容的介质ID与密钥令牌中的引用介质ID相匹配,那么所述无线设备可以恢复内容密钥。内容密钥则是通过在介质ID与密钥令牌之间执行异或运算而被恢复的。然后,无线设备可以使用所恢复的内容密钥来对经过加密的内容进行解密。
实际上,本发明适用于所有的数字通信网络,包括广域网(WAN)、城域网(MAN)、局域网(LAN)和个人区域网(PAN)。本发明适用于固定台有线网络、移动无线网络以及固定台有线网络经由无线接入点而与移动无线网络通信的混合组合。特别地,本发明适用于任何移动计算环境,包括诸如蜂窝电话网这样的任何无线广域网或是诸如无线局域网或无线个人区域网这样的任何短程无线系统。本发明所适用的无线广域网结构的实例包括全球数字移动电话系统(GSM)、基于IS-136TDMA的数字高级移动电话业务(DAMPS)、个人数字蜂窝(PDC)、基于IS-95 CDMA的cdmaOne系统、通用分组无线业务(GPRS)以及宽带无线系统,例如W-CDMA和宽带GPRS。本发明所适用的短程无线系统实例包括蓝牙标准、IEEE 802.11无线LAN标准、HIPERLAN标准、IEEE 802.15无线个人区域网(WPAN)标准、红外线数据联盟(IrDA)标准、数字增强型无绳电信(DECT)标准、共享无线接入协议(SWAP)标准、日本的第三代(3G)无线标准以及日本无线电工业和商业协会的多媒体移动接入通信(MMAC)系统标准。
附图简述
就本发明的架构和操作而言,以下附图最好地描述了用于在移动通信环境中控制数字资产分发的方法、系统和设备的细节。在这些图中,相同的参考数字指的是相同的部件。
图1是一个描述了从一个分发终端或网络服务向一个接收终端交付移动权利凭证内容包的网络图。
图2是通过描述接收终端与网络服务之间的示范性通信来扩展图1所示系统的网络图。
图3A是移动权利凭证的一个实施例的抽象表示。
图3B是图3A所示的移动权利凭证的XML实施例的图解。
图4A到4V描述的是用于图3A所示移动权利凭证的XML实施例的DTD声明。
图5A到5D分别描述了用于子集A、子集B、子集C的示范性DTD以及用于图3A所示移动权利凭证的XML实施例的基本DTD。
图6是一个对移动权利凭证拷贝意图处理中分发主要和辅助内容时进行的分发终端与接收终端的交互进行描述的功能框图。
图7是一个对用于发送受保护的数字内容的非私有化移动权利凭证拷贝意图处理中进行的分发终端与接收终端的交互进行描述的功能框图。
图8是一个对用于发送受保护的数字内容的预览拷贝的私有化移动权利凭证给予意图处理中进行的分发终端、接收终端以及凭证服务器的交互进行描述的功能框图。
图9是一个通过描述使用情况方案而对分发移动权利凭证的网络环境进行描述的功能框图,其中发送终端经由蜂窝网络来访问一个内容服务和一个凭证服务,以便购买两个屏幕保护程序。
图10是一个描述了接收DRM设备、接收机协议引擎、发送机协议引擎以及发送DRM设备之间的基本受控下载协议的网络处理图。
图11是一个对在移动设备从零售内容服务那里购买权利的过程中进行的移动设备、权利网关、零售内容服务以及交换所的交互进行描述的功能框图。
图12是一个描述移动DRM系统结构部件的交互作用的功能框图。
图13是一个通过详细叙述图12所示架构来对更复杂的移动DRM系统的交互作用进行描述,由此描述了参与实体之间关系的功能框图。
图14是一个通过详细叙述图12所示架构来对更复杂的移动DRM系统的交互作用进行描述,从而描述了参与实体之间关系的功能框图。
图15是一个显示图12所示部件之间的消息流的流程图。
本发明的详细描述
移动权利凭证
这里公开的移动权利凭证对数字内容创作者或代理所拥有的内容以及相关产权的生命周期进行管理。此外,移动权利凭证可以促进内容的灵活付费并且可以与凭证分开递送内容。移动权利凭证是一个可以通过电子邮件、多媒体消息服务(MMS)或短信息服务(SMS)发送的消息。作为选择,移动权利凭证可以通过使用无线应用协议(WAP)或超文本传输协议(HTTP)而被下载。
智能内容对象是一种内容封装结构,其中包含了用于内容的智能路由选择能力,并且对应用路由选择而言,智能内容对象是很有用的。移动权利凭证可以使用智能内容对象来表示权利信息。智能内容对象和移动权利凭证都是在那些存储器有限的设备上实现的,例如移动电话或个人数字助理。而移动权利凭证在任何情况下都不会受限于智能内容对象并且还可以在其他传送架构中使用,例如MMS和超文本传送协议/多目的因特网邮件扩展(HTTP/MIME)。
移动权利凭证是一种有益于移动环境的“轻便”DRM。此外,移动权利凭证可以表示“低价”内容的使用权利,例如蜂窝电话振铃音、运营商标志以及蜂窝电话游戏的附加等级。
在一个实施例中,移动权利凭证是空中发送的,它可以允许那些执行这个规范的设备彼此协作。由于实施和全行业采纳的约束,这个规范并未尝试在单个步骤中履行DRM的所有承诺。因此,移动权利凭证的全部基本规范拆分为三个子集。基本规范子集A支持的是关于内容的无权。子集A依赖于另一个实体,例如服务供应商,其中所述服务供应商提供移动设备,由此实现了作为“存根”的移动权利凭证并且负责执行特定的DRM任务。基本规范子集B支持数字内容预览并且虑及了交易和管理信息规范。基本规范子集C则支持众多具有完全分发能力的意图和约束。子集B和C为蜂窝电话这样的移动设备提供了提高的功能DRM能力。而完整的基本规范则提供了一种完整的功能轻便DRM结构。
与诸如ODRL或XrML这类公开指定的凭证系统的兼容性可以改善移动权利凭证与现有系统的结合。不幸的是,由于颁发执照期限不清楚,因此XrML被取消了资格。这样一来,移动权利凭证是以ODRL的无效版本为基础并在恰当位置做了轻微扩展,从而虑及了预想的使用情况。
图1是一个描述了将内容包135从分发终端100或零售内容服务110递送到接收终端140的网络图。分发终端100与个人区域网120或蜂窝网络130耦合。个人区域网120是一个短程网络,它执行的是诸如红外线数据协会(IrDA)、蓝牙或是对象交换结构这样的架构规范。蜂窝网络130是诸如模拟信号、全球数字移动电话系统(GSM)通信、通用无线分组服务(GPRS)、时分多址(TDMA)或码分多址(CDMA)这样的通信网络。此外,蜂窝网络130可以适应于GSM增强型数据速率(EDGE),这是一种提高了网络容量的GSM和TDMA系统进化,并且还将数据速率上升至473K比特/秒,由此启用了移动多媒体服务和数字视频广播(DVB)技术。内容包135的递送可以使用单一技术来接收权利和内容,但是也可以使用混合的技术。用户可以在个人区域网120上使用蓝牙来选择接收权利和内容,作为替换,用户也可以在个人区域网120上使用蓝牙来接收权利并在蜂窝网络130上使用DVB来接收内容。在一个实施例中,分发终端100、零售内容服务110以及接收终端140都是蓝牙设备,它们使用一个射频信号,该信号包含了遵循蓝牙协议和规范的数据,以便在设备之间传递数据。然而,在这里公开并如图1所示的架构同样适用于任何一种恰当的无线环境。
图1所示的第一内容递送方案包含了耦合分发终端100以及接收终端140的个人区域网120。耦合到分发终端100的用户(未显示)选择使用个人区域网120来向接收终端140传送内容包135。内容包135则包含了内容对象136和凭证对象137。
图1所示的第二内容递送方案包含了耦合分发终端100以及接收终端140的蜂窝网络130。耦合到分发终端100的用户(未显示)选择使用蜂窝网络130来向接收终端140传送内容包135。内容包135与第一递送方案中的包相同,并且包含了内容对象136和凭证对象137。
图1所示的第三内容递送方案包含了耦合零售内容服务110以及接收终端140的个人区域网120。耦合到分发终端100的一个所有者(未显示)选择使用个人区域网120来向接收终端140传送内容包135。内容包135则与第一递送方案中的数据包相同,并且包含了内容对象136和凭证对象137。
图1所示的第四内容递送方案包含了耦合零售内容服务110以及接收终端140的蜂窝网络130。耦合到零售内容服务110的一个所有者(未显示)选择使用蜂窝网络130来向接收终端140传送内容包135。内容包135与第一递送方案中的包相同,并且包含了内容对象136和凭证对象137。
图2是通过描述零售内容服务110与接收终端140之间的通信来扩展图1所示系统的网络图。用户(未显示)耦合到接收终端140。接收设备140与零售内容服务110进行通信,其中所述零售内容服务110包括内容目录210、支付系统220、凭证系统230以及内容代管服务(hosting)240。
当用户将接收终端140带入零售内容服务110的通信范围的时候,用户可以通过向内容目录210发送目录请求211并从内容目录210接收目录响应212而浏览零售内容服务110的内容。在一个实施例中,目录请求211和目录响应212的格式符合无线接入协议(WAP)或超文本传输协议(HTTP)。
如果用户决定从零售内容服务110那里购买内容,那么用户向支付系统220发送支付请求221并且从支付系统220接收支付响应222。支付机制则包括基于预订的、小额和预付的支付系统。所述支付是通过向运营商保持的预定编号发送一个SMS消息来实现的。所述消息的接收则会向用户从服务运营商那里获取的帐单产生一笔费用,用户可以使用典型的电话帐单支付方法来支付所述费用。在一个实施例中,支付请求221和支付响应222的格式都符合WAP或HTTP。
用户从零售内容服务110那里接收作为支付响应222的一部分的一个移动权利凭证或是一个指向移动权利凭证的引用。如果用户接收到指向移动权利凭证的引用,那么接收终端140会通过向凭证系统230发送凭证请求231并从凭证系统230接收凭证响应232来检索移动权利凭证。在一个实施例中,凭证请求231和凭证响应232的格式符合短信息系统(SMS)、多媒体消息系统(MMS)或是对象下载结构中的任何一种。此外,移动权利凭证可以包含一个与用户想要检索的内容相关联的多媒体消息的绘图封面。
用户则要么接收那些与移动权利凭证捆绑在一起的内容,要么下载所述内容以作为一个附加步骤。用户可以通过向内容代管服务240发送内容请求241并从内容代管服务240接收内容响应242而从零售内容服务110那里下载内容。在一个实施例中,内容请求241与内容响应242的格式符合SMS、MMS或对象下载结构中的任何一种。
目前存在多种通过对数字权利管理(DRM)系统进行建模和实施所述系统来控制一段数字内容生命周期的方法。在这里公开的基于凭证的系统模型非常灵活并且提供了一种转向更复杂系统的迁移途径,以便管理数字商业应用和保密信息。在这里公开的系统的一个实施例获取移动权利凭证中的使用规则、权利和商业规则,并且将数字内容(也就是资产)以及移动权利凭证作为不同对象保存在一个内容包中。由于内容与移动权利凭证是截然不同的对象,因此消费设备(consumingdevice)可以独立接收各段。
图3A描述了基于ODRL规范的移动权利凭证的抽象表示。凭证是数字内容项目使用权利的表示。所述凭证识别一个资产,并且列举了资产的使用和相关约束,此外还包含了识别凭证服务、资产和付款交易方法的元信息,如果使用了保护,那么所述凭证还将提供一种解锁资产的机制。
如图3A所示,诺基亚权利凭证300是一个包含了元信息310和使用信息320的移动权利凭证。元信息310还包括版本段312、管理段314以及交易段316。使用信息320还包括资产列表322与保护324的对的一个列表、意图规则330以及缺省约束340。意图规则330包括打印指令331、播放指令332、执行指令333、显示指令334、给予指令335以及拷贝指令336。
诺基亚权利凭证300是用于一段数字内容的使用权利的表示。诺基亚权利凭证300的用途是识别需要保护的资产,为各种资产定义可能的使用约束,为凭证服务、资产和交易定义元信息,如果用到了保护的时候,其用于还在于提供一种解锁内容的机制。对凭证及其内容进行处理的设备固有地受到信任,由此遵守了用于凭证的权利和使用约束,并且如果忽视所述权利或使用约束条件,则不允许访问所述内容。
图3B是诺基亚权利凭证300即图3A所示的抽象移动权利凭证的一个实施例,该实施例遵循XML规范。第1行定义了用于图3B所示的XML的版本和编码方案。第2行规定了对图3B所示XML标记标签的解释进行定义的文档类型定义(DTD)文件的位置。第3到41行定义了诺基亚权利凭证300的整个结构。第4到8行定义了元信息310的整个结构,第9到40行则定义了使用信息320的整个结构。第4行描述的是作为XML标签的元信息310的版本段312,它指定了诺基亚权利凭证300的版本1.0.3。第5到7行描述的是作为XML标签的元信息310的管理段314,它将用户标识(UID)指定为URL“http://www.mediasampo.com/ScreenSaverService”。第8行描述的是作为XML标签的元信息310的交易段316,它指定了交易标识符(TID)“3457345987-6789-9”。第10到23行描述了一个列表,其中分别在第10到16行与第17到23行包含了用于使用信息320的资产322与保护324的两个对。每一对都为与关联于UID的资产和保护指定了一个UID。第24到32行描述的是使用信息320的意图规则330。第24行描述了意图规则330的显示指令334,该指令规定诺基亚权利凭证300的接受者有权显示内容。第25到32行描述是意图规则330的拷贝指令336,该指令规定诺基亚权利凭证300的接受者在2001年8月30日之前有权拷贝“previewvoucher.343453344@digitalshop.com”。第33到36行描述的是使用信息320的缺省约束340。缺省约束340将单独的UID“IMEI:123456789123459”指定为约束。第38到40行则描述了用于诺基亚权利凭证300的完整性保护约束。
诺基亚权利凭证300的XML实施例需要一个文档类型定义(DTD)文件,例如在图3B中第2行指定的文件“C:\MRV1.0-subsetC.dtd”,由此规定了用于诺基亚权利凭证300的XML标记标签的可允许的顺序、结构和属性。图4A到4V为图3B所示移动权利凭证的XML实施例中的各个元素规定了DTD声明和属性。此外,图4A到4V说明了用于各个元素的目的和描述,并且还对一个使用DTD文件中的元素的实例进行了说明,此外还对将诺基亚权利凭证300的XML实施例映射到单纯的ODRL规范的一个互操作性描述进行了说明。
移动权利凭证包括一个在任何凭证实例中都不变化的唯一标识符。移动权利凭证是诸如统一资源定位符(URL)这样的通用资源识别码(URI),并且应该包括一个绝对地址路径。此外,移动权利凭证至少应该支持超文本传输协议(HTTP)、国际移动设备识别(IMEI)标准、国际移动用户识别(IMSI)标准以及URL内容标识符(CID)与消息标识符(MID)方案。
由用户的拷贝请求(也就是使用与凭证相关联的“拷贝”意图规则)所产生的移动权利凭证将会接收一个新的唯一标识符。此外,复制凭证中的任何自我引用链接(也就是在“narrow”(受限制)DTD元素中定义的链接)将会接收一个新的唯一标识符。
移动权利凭证的XML实施例支持用于移动环境的数字权利管理(DRM)系统的阶段性版本。因此,基于XML的完整的基本移动权利凭证来源于移动权利凭证DTD规范的三个阶段的版本。
移动权利凭证DTD规范的子集A能够表示对于特定段的数字内容的“无权”,也就是说,用户不能使用设备上的数字内容。子集A计划与智能内容对象以及DRM封装格式结合使用,以便表示封闭的数字内容是在没有任何权利的情况下递送的,并且需要具有一个移动权利凭证来访问所述内容。用于移动权利凭证子集A的能力包括:
下载控制...................................不可用
端到端控制.................................不可用
封装控制...................................不可用
封装.......................MIME多部分/智能内容对象
应用路由选择...............MIME多部分/智能内容对象
传送..........................浏览(例如HTTP、WAP)。
凭证技术..........移动权利凭证,版本1,子集A(基于ODRL)
保护.......................................不可用
IMPACT.......................无
移动权利凭证DTD规范的子集B支持轻便的DRM实现的第一个阶段。用于移动权利凭证子集B的能力包括:
下载控制......................凭证服务器授权内容下载
端到端控制..............................简单分发
使用控制..........................预览(计数和时间)
封装........................MIME多部分/智能内容对象
应用路由选择.................MIME多部分/智能内容对象
传送.........浏览(HTTP,WAP)。凭证和内容可以独立传送。
凭证技术.........移动权利凭证,版本1,子集A(基于ODRL)
保护.......................................不可用
IMPACT.............对电话客户产生最小影响。传统电话能够使用内容下载。需要凭证服务器(以及相关付费)。为第二阶段的服务模型做好准备。
移动权利凭证DTD规范的子集C支持轻便型DRM实现的第二阶段。用于移动权利凭证子集B的能力包括:
下载控制......................凭证服务器授权内容使用
端到端控制...............超级分发(个人到个人)是可能的
使用控制.....预览、播放(不给予)、拷贝、显示、打印和执行
封装........................MIME多部分/智能内容对象
应用路由选择.................MIME多部分/智能内容对象
传送...........................浏览(HTTP、WAP)、MMS和
OBEX。凭证和内容可以独立于智能内容对象而被传送。
凭证技术................移动权利凭证版本1(基于ODRL)
保护....................内容和凭证加密以及完整性保护
IMPACT...................介质影响到电话的设计(用于使用权
利和内容存储的框架)。开发新的基于超级分布的商业模型。
后向兼容性在移动权利凭证DTD规范开发的各个阶段都得到了支持。因此,符合移动权利凭证子集A的凭证将会在一个实现了移动权利凭证子集A、B或C的终端上得到全面理解。同样,符合移动权利凭证子集B的凭证将会在一个实现了移动权利凭证子集B或C的终端中得到全面理解。
另一方面,前向兼容性却没有得到保证,因为某些新的元素也许不能得到理解。对于保护所表示的内容而言,这有可能是一种非常危险的情况。如果设备接收到了包含DTD无法解释的约束类型(例如计数、日期时间或各元素)的一段内容,则认为整个约束元素失效。这就确保了不会有权利丢失。因此,符合移动权利凭证子集C的凭证不能保证在一个实现了移动权利凭证子集B的终端上得到理解。然而,如果符合子集B的设备理解相关约束元素中的所有约束类型,那么所述凭证还是可以使用的。
图5A描述了用于移动权利凭证子集A的示范性DTD。DTD定义了代表一个多媒体数字资产容器的最小和任选要求,对各个资产而言,它可以表述为“无权”或“全权”。“无权”这个性质指的是根本不允许在设备上使用相关资产,而“全权”这个性质则是指可以在任何设备上使用相关资产。其中第1行定义了用于图5A所示的DTD的版本和编码方案。第2到5行是一个注解。DTD要求在第6到9行上出现“rights”(权利)元素,因为“rights”元素是用于移动权利凭证对象的根元素。“rights”包括零或一个“admin”(管理)元素,并且刚好包含一个“usage”(使用)元素。DTD还要求在第10行上出现“admin”元素,因为“admin”元素描述了用于识别凭证资源的实体。并且“admin”元素刚好包括一个“uid”元素。DTD要求在第11行上出现“usage”元素,因为“usage”元素定义了资产的使用权利。并且“usage”元素正好包括一个“asset”(资产)元素。此外,“no-rights”(无权)使用被指派来对资产的访问加以限制,并且“全权”使用被指派来使用所述资产。缺少资产声明则意味着所述凭证与封闭的内容包相关联。DTD要求在第12行上出现“asset”元素,因为“asset”元素创建了一个指向关联于这个凭证的各个资产的引用。“asset”元素包含了零或一个“uid”元素。DTD要求在第13行上出现“uid”元素,因为“uid”元素表示了一个URI字串。并且“uid”元素包含了经过解析的字符数据。
图5B描述了一个用于移动权利凭证子集B的示范性DTD。所述DTD意图通过为多个内容类型(也就是多个意图)以及交易和管理(也就是零售服务器URL)信息进行计数来支持内容预览,由此递送短小简明的权利表示。第1行定义了用于图5B所示的DTD的版本和编码方案。第2到5行是一个注解。DTD要求在第6到9行上出现“rights”元素,因为“rights”元素是用于移动权利凭证对象的根元素。“rights”元素包含了零或一个“version”(版本)元素,零或一个“admin”(管理)元素,零或一个“transaction”(交易)元素以及一个或多个“usage”(使用)元素。第10行的“version”元素是一个设定为DTD版本号(例如1.0)的任选要求。并且“version”元素包含了经过解析的字符数据。DTD还要求在第11行上出现“admin”元素,因为“admin”元素描述的是用于识别凭证资源的实体。并且“admin”元素正好包括一个“uid”元素。DTD要求在第12行上出现“uid”元素,因为“uid”元素代表的是一个URI字串。并且“uid”元素包含了经过解析的字符数据。DTD还要求在第13行上出现“transaction”(交易)元素,因为“transaction”元素使用了一种由所选付款类型定义的格式来指定支付相关信息。并且“transaction”元素包含了经过解析的字符数据。DTD要求在第14行上出现“usage”元素,因为“usage”元素定义了资产使用权利。并且“usage”元素正好包含一个“asset”元素,零或一个“display”(显示)元素,零或一个“play”(播放)元素,零或一个“execute”(执行)元素以及零或一个“copy”(拷贝)元素。子集B则为涉及预览的权利提供了支持,这些权利可以包括例如“display”,“play”,“execute”以及“copy”,它们只被使用一次,但是并不支持任何诸如“copy”或“give”这样的超级分布权利。DTD要求在第15行上出现“asset”元素,因为“asset”元素创建了一个指向关联于这个凭证的各个资产的引用。“asset”元素包含了零或更多的“uid”元素。DTD还要求在第16行上出现“display”元素,因为“display”定义了在显示设备上以可视方式再现资产的权利。并且“display”元素包含了零或一个“constrain”(约束)元素。对子集B而言,“display”是一个预览元素并且只允许将一个资产再现一次。DTD要求在第17行上出现“play”元素,因为“play”元素定义了将资产转为音频或视频形式的权利。此外还可以将不随时间变化的可视资产视为“静止视频”并且使用与“display”元素相反的“play”元素来将其再现。“play”元素包含了零或一个“constrain”元素。对子集B而言,“play”是一个预览元素并且只允许将一个资产再现一次。DTD要求在第18行上出现“execute”元素,因为“execute”元素定义了将资产变成机器可读形式的权利。“execute”元素包含了零或一个“constrain”元素。对子集B而言,“execute”是一个预览元素并且只允许将一个资产实施一次。DTD要求在第19行上出现“copy”元素,因为“copy”元素定义了将资产拷贝转发到另一个用户终端的权利。“copy”元素包含了零或一个“constrain”元素。对子集B而言,“copy”是一个预览元素并且只允许转发资产的预览拷贝。DTD需要在第20行出现“constrain”元素,因为“constrain”元素被用于确保只存在一个使用意图。“constrain”元素包含了零或一个“count”(计数)元素以及零或一个“datetime”(日期时间)元素。DTD要求在第21行上出现“count”元素,因为“count”元素保持了一个使用限制。并且“count”元素包含了经过解析的字符数据。DTD要求在第22行上出现“datetime”元素,因为“datetime”元素限制了基于时间的使用。并且“datetime”包含了零或一个“start”(起始)元素以及零或一个“end”(结束)元素。DTD要求在第23行上出现“start”元素,因为“start”元素设定了一个开始计数或一个开始日期。并且“start”元素包含了经过解析的字符数据。DTD要求在第24行上出现“end”元素,因为“end”元素设定了一个结束计数或一个结束日期。并且“end”元素包含了经过解析的字符数据。
图5C描述的是用于移动权利凭证子集C的示范性DTD。DTD意图通过支持凭证系统控制的内容使用、超级分发的商业模型、设备IMEI的可能绑定以及可能的保护来向子集B递送附加权利。其中第1行定义了用于图5C所示的DTD的版本和编码方案。第2到5行则是一个注解。DTD要求在第6到10行上出现“rights”元素,因为“rights”元素是用于移动权利凭证对象的根元素。“rights”元素包含了零或一个“version”元素,零或一个“admin”元素,零或一个“transaction”元素,一个或多个“usage”元素以及零或一个“protection”元素。第11行的“version”元素是一个设定成DTD版本号(例如1.0)的任选要求。“version”元素包含了经过解析的字符数据。DTD要求在第12行上出现“admin”元素,因为“admin”元素描述了用于识别凭证资源的实体。并且“admin”元素包含了一个或多个“uid”元素。DTD要求在第13行上出现“uid”元素,因为“uid”元素代表了一个URI串。并且“uid”元素包含了经过解析的字符数据。DTD要求在第14行上出现“transaction”元素,因为“transaction”元素使用了一种由所选付款方式定义的格式来规定那些涉及付款的信息。并且“transaction”元素包含了经过解析的字符数据。第15行的“protection”元素是一个任选要求,它保存的是用于内容包的保护信息。并且“protection”元素包含了经过解析的字符数据。DTD需要在第16和17行给出“usage”元素,因为“usage″元素定义了资产的使用权利。子集C提供的全面支持包含了用于诸如“print”(打印)、“display”、“play”、“execute”和“copy”这类意图的超级分发权利,但并不支持用于“give”(给予)意图的超级分发权利。“usage”元素包含了一个或多个“asset”元素,零或更多的“print”元素,零或更多的“display”元素,零或更多的“play”元素,零或更多的“execute”元素,零或更多的“copy”元素以及零或一个“constrain”元素。DTD要求在第18行上出现“asset”元素,因为“asset”元素创建了指向各个资产、权利持有者以及关联于这个凭证的任何保护的一个引用。所述“asset”元素包含了零或更多的“uid”元素,零或更多的“rightsholder”(权利持有者)元素以及零或一个“protection”元素。DTD要求在第19行上出现“rightsholder”元素,因为“rightsholder”元素能够将权利持有者与指定资产相关联。所述“rightsholder”元素则恰好包括一个“uid”元素。DTD要求在第20行上出现“print”元素,因为“print”元素定义了在显示设备上以可视方式再现一个资产的权利。所述“print”元素包含了零或一个“constrain”元素。对子集C来说,“print”是一个预览元素并且只允许将一个资产再现一次。DTD要求在第21行上出现“display”元素,因为“display”元素定义了在显示设备上以视觉方式再现一个资产的权利。“display”元素包含了零或一个“constrain”元素。对子集C来说,“display”是一个预览元素并且只允许将一个资产再现一次。DTD要求在第22行上出现“play”元素,因为“play”元素定义了将资产转为音频或视频形式的权利。一个不随时间变化的可视资产可以视为“静止画面”并且可以使用与“display”元素相反的“play”元素来再现。“play”元素包括零或一个“constrain”元素。对子集C来说,“play”是一个预览元素并且只允许将一个资产再现一次。DTD要求在第23行上出现“execute”元素,因为“execute”元素定义了将资产转为机器可读形式的权利。“execute”元素包含了零或一个“constrain”元素。对子集C来说,“execute”是一个预览元素并且只允许将一个资产实施一次。DTD要求在第24行上出现“copy”元素,因为“copy”元素为资产的超级分发提供了支持,并且提供了复制受限制凭证的能力。所述“copy”元素包含了零或一个“constrain”元素以及一个或多个“narrow”(受限制)元素。DTD要求在第25行上出现“narrow”元素,因为“narrow”元素提供了一个与内容一起复制的凭证列表。“narrow”元素包含了零或更多的“uid”元素。DTD要求在第26行上出现“constrain”元素,因为“constrain“元素被用于确保只存在所述意图的一个使用。“constrain”元素包含了零或一个“datetime”元素,零或一个“count”(计数)元素以及零或更多的“individual”(个体)元素。DTD要求在第27行上出现“datetime”元素,因为“datetime”元素限制了基于时间的使用。所述“datetime”元素包含了零或一个“start”元素以及零或一个“end”元素。DTD要求在第28行上出现“start”元素,因为“start”元素设定了一个开始计数或开始日期。所述“start”元素包含了经过解析的字符数据。DTD还要求在第29行上出现“end”元素,因为“end”元素设定了一个结束计数或一个结束日期。所述“end”元素包含了经过解析的字符数据。DTD要求在第30行上出现“count”元素,因为“count”元素保持了一个使用限制。并且所述“count”元素包含了经过解析的字符数据。第31行的“individual”元素是一个任选要求,它提供了将所定义的权利与指定设备或用户相关联的能力。并且所述“individual”元素包含了一个或多个“uid”元素。
图5D描述了用于移动权利凭证的一个示范性基本DTD。所述基本DTD提供了除子集C中所提供能力之外的其他能力。第1行定义了用于图5D所示的DTD的版本和编码方案。第2到6行是一个注解。DTD要求在第7到11行上出现“rights”元素,因为“rights”元素是用于移动权利凭证对象的根元素。“rights”元素包含了零或一个“version”元素,零或一个“admin”元素,零或一个“transaction”元素,一个或多个“usage”元素以及零或一个“protection”元素。第12行的“version”元素是一个设定为DTD版本号(例如1.0)的可能的(should)要求。并且所述“version”元素包含了经过解析的字符数据。DTD要求在第13行上出现“admin”元素,因为所述“admin”元素描述的是用于识别凭证资源的实体。所述“admin”元素包含了一个或多个“uid”元素。DTD要求在第14行上出现“uid”元素,因为“uid”元素代表的是一个URI串。并且“uid”元素包含了经过解析的字符数据。DTD要求在第15行上出现“transaction”元素,因为“transaction”元素使用一种由所选付款方式定义的格式而规定了涉及付款的信息。并且“transaction”元素包含了经过解析的字符数据。第16行的“protection”元素是一个可能的要求,它保存的是用于内容包的保护信息。并且所述“protection”元素包含了经过解析的字符数据。DTD要求在第17和18行上出现“usage”元素,因为“usage”元素定义了一个资产使用权利。基本DTD提供的全面支持包含了用于诸如“print”、“display”、“play”、“execute”、“copy”和“give”这类意图的超级分发。“usage”元素包含了一个或多个“asset”元素、零或更多的“print”元素、零或更多的“display”元素、零或更多的“play”元素、零或更多的“execute”元素、零或更多的“copy”元素、零或更多的“give”元素以及零或一个“constrain”元素。DTD要求在第19行上出现“asset”元素,因为“asset”元素创建了一个指向关联于这个凭证的各个资产、权利持有者以及任何保护的引用。并且所述“asset”元素包含了零或更多的“uid”元素、零或更多的“rightsholder”元素以及零或一个“protection”元素。DTD要求在第20行上出现“rightsholder”元素,这是因为“rightsholder”元素能够将权利持有者与指定资产相关联。所述“rightsholder”元素正好包含了一个“uid”元素。DTD要求在第21行上出现“print”元素,因为“print”元素定义了可以在显示设备上以可视方式再现一个资产的权利。所述“print”元素包含了零或更多的“constrain”元素。DTD要求在第22行上出现“display”元素,因为“display”元素定义了在显示设备上以可视方式再现一个资产的权利。所述“display”元素包含了零或更多的“constrain”元素。DTD要求在第23行上出现“play”元素,因为“play”元素定义了将资产转为音频或视频形式的权利。一个不随时间变化的可视资产可以视为“静止画面”并且可以使用与“display”元素相反的“play”元素来再现。所述“play”元素包含了零或更多的“constrain”元素。DTD还要求在第24行上出现“execute”元素,因为“execute”元素定义了将资产转为机器可读形式的权利。所述“execute”元素包含了零或更多的“constrain”元素。DTD要求在第25行上出现“copy”元素,因为“copy”元素为超级分发资产提供了支持,并且还提供了复制受限制凭证的能力。“copy”元素包含了零或更多的“constrain”元素以及一个或多个“narrow”元素。DTD要求在第26行上出现“give”元素,因为“give”元素为将资产转让给另一个终端或用户提供了支持。所述“give”元素包含了零或更多的“constrain”元素以及一个或多个“narrow”元素。DTD要求在第27行上出现“narrow”元素,因为“narrow”元素提供了一个与内容一起复制的凭证列表。所述“narrow”元素包含了零或更多的“uid”元素。DTD要求在第28行上出现“constrain”元素,因为“constrain”元素被用于确保只存在所述意图的一个使用。所述“constrain”元素包含了零或更多的“datetime”元素、零或更多的“count”元素以及零或更多的“individual”元素。DTD还要求在第29行上出现“datetime”元素,因为“datetime”元素限制了基于时间的使用。所述“datetime”元素包含了零或一个“start”元素以及零或一个“end”元素。DTD要求在第28行上出现“start”元素,因为“start”元素设定了一个开始计数或开始日期。并且所述“start”元素包含了经过解析的字符数据。DTD要求在第31行上出现“end”元素,因为“end”元素设定了一个结束计数或一个结束日期。所述“end”元素包含了经过解析的字符数据。DTD还要求在第32行上出现“count”元素,因为“count”元素保持了一个使用限制。所述“count”元素还包含了经过解析的字符数据。第33行的“individual”元素是一个任选要求,它提供了将所定义的权利与指定设备或是用户相关联的能力。并且所述“individual”元素包含了一个或多个“uid”元素。
移动权利凭证的XML实施例需要严格符合如下所述的执行要求。除非另有说明,否则,在这里公开的要求适用于移动权利凭证的每个子集。
一个凭证即为一个原子单位,它不能分部分规定,也不能划分成几个部分。在将凭证交付一个终端的时候,所述凭证会与一个标识符相关联。所述标识符是一个有效的URI,它与凭证一起在递送包中递送并与凭证一起保存在终端上。递送封装的实例包括多目的因特网邮件扩充(MIME)、多媒体消息传递系统(MMS)以及NSC。有效的URI方案则包括URL和MSG-ID。由此为分发所必需的凭证标识提供了支持。
一个资产(也就是一个数字内容项)与一个标识符相关联。所述标识符是一个有效的URI,它与资产一起在递送包中递送并与资产一起保存在终端上。递送封装的实例包括MIME、MMS和NSC。有效URI的方案则包括URL和MSG-ID。这样就支持了资产标识,并且对凭证中的权利表示而言,这也是非常重要的。
作为轻便的DRM系统的一部分而被递送的的一段数字内容具有一个相关的权利凭证,其中包含了对访问所述内容进行控制的使用权利。而所有访问都是借助了凭证以及凭证内部表示的权利而得到管理的。
一个用于实施这里公开的移动权利凭证架构的系统必须遵守所述凭证中表示的权利。如果设备接收到一段包含约束元素的内容,而这个约束元素又包含了一种它无法解释的约束类型(例如计数、日期时间或个体),则整个约束元素则视为已经失效,并且设备将会返回布尔值“假”。这样就确保了不会有权利丢失。因此,如果符合子集B的设备理解相关约束元素中的所有约束类型,则可以使用符合移动权利凭证子集C但却无法在实施移动权利凭证子集B的终端上得到理解的凭证。
另外,所述实施方式能将各种数字资产(也就是内容段)关联于相关的移动权利凭证。这是通过将移动权利凭证中资产标签声明下的标识符引用以及所递送的标识符引用与各个数字资产或是内容段相关联而加以实现的。由此支持了凭证以及相关内容的独立传送。
XML DTD中规定的意图元素支持当前的意图类型。执行应用应该使用最适合其内容的意图元素。如果没有声明意图元素,则禁止在指定的一个或多个资产上调用所述意图元素。一个意图可以包含若干个评估出一个布尔值的约束元素。例如:
Intent_result
=评估是否可以调用一个意图
=(true AND intent_constrain_result ANDusage_constrain_result)
当估价结果为“假”时,所述意图失效并且不能对其进行调用。
例如:
Intent_constrain_result
=对一个意图中表示的所有约束元素的评估
=(true AND constrain_element_1 AND constrain_element_2 AND...AND constrain_element_N)
当评估结果为“假”时,意图约束失效并且所述结果被用作更大的表述评估的一部分。布尔表达式的英文描述是附加到一个意图上的这两个约束元素“以及”使用(缺省)约束元素在可以调用所述意图之前必须都得到满足。
约束元素可以与使用元素或意图元素相关联。一个约束可以具有几种约束类型。这种实施方式是不利的。因此,如果任何一个用于意图元素的约束失效,则不能在该内容上调用所述意图。这就为内容的个体与时间到期的组合提供了支持。这是一个评估出真或假的布尔表达式。例如:
Constrain_element
=约束元素中所有约束类型的评估
=(true AND constrain_type_1 AND constrain_type_2 AND...AND constrain_type_N)。
当结果为布尔值“假”的时候,约束元素失效并且将这个结果用作更大的表达式评估的一部分。
可以在使用元素等级上声明的约束元素是一个适用于使用元素中所有意图元素的缺省约束。
usage_constrain_result
=(true AND constrain_type_1 AND constrain_type_2 AND...AND constrain_type_N)。
当结果是布尔值“假”时,使用约束失效并且将这个结果用作更大表示评估的一部分。
如果意图元素没有包含约束元素,那么对所述意图而言,资产可以在不受限制的情况下使用。
如果没有声明意图元素,则不能因为任何理由而使用所述资产。这是一种用于表示对于指定资产“无权”的特殊情况。
计数约束表示的是可以在一个资产上调用意图元素的次数。计数元素是一个非负整数并且可以包括零。实施系统必须在凭证之外为voucher-usage-intent约束元素保持当前计数。每一个计数都具有自己的变量并且是独立更新的。当运行总数与凭证中的计数值相等的时候,所述计数视为已经耗尽。因此,在耗尽计数之后是不能再将所述内容用于该意图的。这称为“剩余权利”。调用具有多个计数约束的意图元素将会在调用意图元素的时候使得各个相关变量递增。
日期时间约束表示的是一个可以针对资产来调用意图元素的时段。日期时间元素可以包括一个表示终止日期的结束元素,超出该日期则不能使用所述内容。如果存在一个起始元素,那么在该点之前是不能使用所述资产的。如果起始元素丢失,则起始时间即为当前时间。用于值类型的格式表示为完整的表示形式,也就是用于日历日期的基本格式。其中所述文本格式规定了一个四位数字的年,两位数字的月以及两位数字的日。在年、月、日之间并没有文本分隔字符。实施系统必须确保始终如一地创建凭证,以使启动时间小于结束时间。对第1版的移动权利凭证(子集A,B和C)来说,日期时间元素只支持日历日期。另外,其中并不存在带有日期时间元素的剩余权利。第2版的移动权利凭证将会为相关的日期时间周期提供支持并且除了日历日期之外还会包含时刻。对第2版的移动权利凭证而言,世界时间常数(UTC)格式将被用于所述时刻。
个体约束要求消费终端能够将本地保存的唯一标识符匹配于凭证中包含的唯一标识符。建议将唯一标识安全关联于终端,以便用作国际移动设备标识(IMEI)号码或是来自无线识别模块(WIM)的标识符。如果这个标识不存在于所述终端,则禁止使用所述意图。而所述凭证中的标识则表示为URI。
通过拷贝内容所进行的分发是通过网络中用户节点保存的数字凭证来完成的。用户节点即为分发终端并且可以包括用户的移动或无线设备。所述数字凭证批准分发终端对那些有可能位于分发终端或网络中其他地方的指定的主要或辅助内容进行复制。然后,接收终端可以根据凭证中规定的条款来下载所述内容的复制拷贝。
如图6所示,移动权利凭证包含了对使用“copy”意图和“give”意图所进行的内容分发的支持。而这些只是内容超级分发事务的创建过程中使用的构建块中的两个。
“拷贝”意图具有制作所述内容的一个可靠副本的语义,由此产生了一个具有相同指定权利的新的实例(在这里,“副本”是指新的实例)。制作拷贝者并未丧失任何对于所述内容的权利。如果凭证是“私有化”(稍后对此进行讨论)的,那么有可能必须再生所拷贝的资产。如果凭证不包含“拷贝”意图元素,那么,指定的资产和凭证是不能拷贝(或给予)的。拷贝操作是使用移动权利凭证格式、用户代理行为以及某些协议元素来完成的。要了解拷贝则需要阅读这些章节中的每一个章节。
“拷贝”意图元素规定,在封闭使用中定义的一个或多个资产是为了准备转发而被复制的。所述转发是所述应用支持的一个特征。与“拷贝”意图元素关联的则是常见的约束,上文已经对此进行了论述,并且只有在没有被满足的约束的情况下才可以调用“拷贝”操作。
与“拷贝”意图包含在一起的还有受限制元素。在受限制元素中,必须为所述凭证指定引用,其中,除了资产之外,凭证也被复制并且随后将会与资产关联,以便进行转发,如果没有规定凭证的话,则假设隐性指定了封闭的凭证。由此维持了对于凭证标识符的需要。附加凭证处于原始凭证之外,甚至可以位于一个单独的系统,但是这将对实施过程产生极大影响。
图6描述了在移动环境中使用移动权利凭证拷贝意图所进行的内容分发。在图6中,与分发终端200相耦合的用户(没有显示)购买某些数字内容并且将其拷贝或转发到接收终端240。驻留在分发终端200的存储器中的则是内容存储器600和凭证存储器610。内容存储器600包括两段数字内容,即主要内容602和辅助内容604。凭证存储器610包含了两个凭证,即主要凭证612和辅助凭证614。主要凭证612是一个“全权”凭证,它允许用户将所述内容再现需要的次数,但是不允许复制所述内容,由此消除了对于泄漏权利的担忧。主要凭证612包括指向主要内容602以及辅助内容604的指针。辅助凭证614是一个将所述内容的预览或一次性拷贝分发到另一个用户的“预览”凭证。辅助凭证614包括指向主要内容602和辅助内容604的指针。主要凭证612在受限制元素中包含了一个指向辅助凭证614的引用。而辅助凭证614则在受限制元素中包含了一个指向辅助凭证614本身的引用,这允许辅助凭证614创建自身的一个副本。
如果有一个应用支持移动权利凭证的拷贝或转发特征,那么用户可以调用一个转发操作来将内容拷贝到另一个与接收终端240相耦合的用户。与主要凭证612相关联的“拷贝”意图将主要内容602复制为主要内容622,并且向辅助凭证614发出信号,以便将辅助内容604复制为辅助内容624并且将辅助凭证614复制为复制凭证632。在结束转发操作的时候,主要内容622、辅助内容624以及复制凭证632都驻留在接收终端240的存储器之中。此外,复制凭证632包含了指向主要内容622和辅助内容624的指针,并且还在受限制元素中包含了一个指向自身的引用,这允许复制凭证632,以便创建其自身的一个副本。
“私有化”凭证包含的信息是专用于该信息所发至的终端的。“私有化”凭证包括个体和保护元素,有时候还包含了管理和交易元素。对任何这些元素来说,尤其是个体和保护元素而言,有必要在将拷贝凭证转发给另一个用户之前再生所述拷贝的凭证。这个操作是在终端自身或是网络上执行的。除了在拷贝期间的标识符再生之外,终端不能修改用于移动权利凭证版本1的凭证。存在着致使充分实施非常困难的显著的副影响。凭证的任何再生都必须在网络中的凭证服务器上进行。并且存在用于这个目的的协议,稍后将会对其进行描述。
“给予”意图具有某一方将权利授予另一方的语义。因此,在调用了“给予”意图之后,给予者可能会无权访问给定内容。这种给予操作与上述拷贝操作非常类似,但是还有下列关键的差别。
与拷贝操作相似,所述内容也被复制,然而,给定的使用权利被从给予者凭证中删除。事实上,将对所述凭证进行排队,以便递送到目标终端。给予者在给定凭证的位置创建了一个“无权”凭证。这个操作是通过复制原始凭证以及之后从使用块中删除所述意图来实现的。对给予者来说,保持来自原始凭证的管理和交易信息将是非常有用的。
又存在一个“私有化”凭证的问题,以使所述给予必须包含给定凭证的再生处理。这个问题与拷贝所具有的问题是相同的。因此,给予是借助于一个中间凭证服务器来执行的,而不是执行从一个终端向另一个终端的给予。
剩余权利与“拷贝”意图是不同的。在将一个凭证给予另一方的时候,只有来自凭证的剩余权利可以被给予。在这种情况下,给予者使用了一个中间凭证服务器,而不是执行从一个终端向另一个终端的给予。
使用权利可以定义为不受限制的或是受到限制的。在权利不受限制的情况下,剩余权利总是等于原始权利。
而受限权利可以落入不受实际使用影响的权利和由于使用而被减少的权利这两类权利中的其中一类。
不受使用影响的受限权利包括“在一个指定日期时间之前使用一个资产的权利”。所述资产的剩余权利则是“在所述日期与时间之前”。
受到使用影响的受限权利包括“使用资产的次数为COUNT”以及“在大小为INTERVAL的秒数中使用所述资产”(不在移动权利凭证第1版中)。而资产的剩余权利则是当前还未使用的COUNT和INTERVAL。所述使用则定义为PLAY/DISPLAY等等或GIVE。
拷贝是不能顾及剩余权利的。在一个凭证上调用拷贝的时候,它必须产生所表示权利的一个正确的副本。
端到端的解决方案是对内容以及准许使用内容的凭证进行保护所必需的。存在三个区域,在这三个区域中,内容有可能会在闭合分发的移动环境中遭到黑客攻击。如果封闭的环境不合乎需要或者因为过于昂贵而无法实现,那么唯一的选择就是确保内容得到保护。这就需要对一部分凭证也进行保护。
首先,在封闭的分发移动环境中,内容是在服务供应商的服务器上遭到黑客攻击的。服务器上的保护是通过实施结合了恰当机制的特有安全环境和前提来实现的,由此确保只有付费客户才可以使用所述内容。由于服务器泄密将会导致所有内容被盗,因此,对服务器而言,为所有种类的内容时间价值都采用了同样强大的安全性。
第二,在封闭的分发移动环境中,内容是在从服务供应商传送到设备的时候遭到黑客攻击的。用于确保传送中的内容安全的技术包括安全套接字层(SSL)或无线传输层安全(WTLS),这些技术用于基于会话的保护以及不依赖于加密通信线路的加密内容和凭证。
第三,在封闭的分发移动环境中,内容是在保存在设备上的时候遭到黑客攻击的。需要指出的是,即使内容在传送中得到了保护,但是,一旦将其保存在设备上,那么它是很容易受到攻击的,这一点非常重要。而解决方案则包括硬件和抗干扰技术,这些技术使用了RSA或Diffie-Hellman加密这样的加密技术来持久保护内容,此外所述解决方案还包括将抗干扰与加密相结合。保护策略则依赖于设备特征以及内容的时间敏感性。
移动权利凭证可以用在那些内容价值很低但却大量分发的解决方案中。在这种环境中,分发费用是很低的。另外,对于保护的需要与内容价值、保护代价(终端和网络架构)以及消费者可用性问题是平衡的。
如果移动权利凭证保护的是操作环境,那么对带有相关移动权利凭证的内容来说,它是不可能在操作环境之外分发的。这种方案称为“封闭系统”方法。这种解决方案中的主要成本是设计那些遵守为带凭证内容给出的限制的终端,以及确保协同工作的终端(由其他厂家开发)也遵守封闭系统的要求。另一方面,如果移动权利凭证保护的是内容,那么即使泄露了内容,但是由于所述保护,因而所述内容也还是不能使用。加密即为一种用于实现这种方案的典型机制。这个解决方案中的主要成本是为各个终端创建一个终端密钥并且保护这些密钥以及管理系统所需要的相关密钥结构。
移动权利凭证支持基本保护设备。并且还可以保护凭证中引用的资产(例如使用加密)。如果资产得到保护,则需要保护工具(例如解密密钥)来开启所述资产。这种保护工具可以在购买之前到达消费设备,也可以在购买的同时到达消费设备,还可以作为独立交易的一部分到达消费设备。如果保护工具是在购买之前到达的,那么可以将工具制造到设备之中或是将其提供给该设备。如果保护工具是在购买的同时到达的,那么可以在一个凭证中将所述工具交付设备,以此作为资产购买交易的一部分。如果保护工具是作为独立交易的一部分到达的,那么可以借助其他手段而将所述工具交付设备,所述手段不同于作为资产购买交易一部分的凭证。
移动权利凭证对在购买的同时到达的保护工具加以说明。所述移动权利凭证是使用保护元素来对其提供支持的,其中所述保护元素可以传送这个能够打开受保护的一个或多个资产的保护工具(例如解密密钥)。由于在没有对可以开启资产的保护工具加以保护的情况下,保护资产只提供了少许附加安全性,因此理所当然的想到对保护工具自身加以保护(例如通过加密)。如果保护工具在某些方面是得到保护的,那么可以在凭证系统之外提供一个能够访问受保护的保护工具的系统。这部分保护情况超出了移动权利凭证的范围。
移动权利凭证保护元素是一个元信息容器,其中所述元信息用于可以与凭证一起发送的涉及保护的信息。由于ODRL不支持任何保护特征,因此移动权利凭证向ODRL规范中添加了这些保护特征。
移动权利凭证的XML实施例定义了与HTTP报头或MIME报头结合使用的以下报头。这些报头是为了在实体之间交换凭证而被定义的。对不同的传送系统而言,以下内容被复制。这些是支持内容分发所需要的,其中所述凭证要求从一个凭证服务器中再生。
x-mrv-giveVoucherSend.................用于向凭证服务器指示:相关的凭证将会交给另一个实体。最后的接收实体将会使用x--mrv-drv-voucherIndex报头来对自身加以识别。所述元素可以采用参数“req”和“resp”。
x-mrv-voucherIndex....................用于向接收机指示应该使用附加凭证来从ADMIN(管理)元素定义限定的位置自动检索新的凭证。此时,凭证服务器有可能会尝试验证所述接收机。
Accept-content........................选取一个已接受介质类型列表作为参数。如果设备指示它支持移动权利凭证的介质类型,那么它还必须遵守至少MIN配置文件的职责。
x-mrv-mode.............................向接收机指示客户支持的移动权利凭证的版本。
拷贝操作的源终端可以向拷贝操作的目的地或目标终端发送将要拷贝的凭证和资产。所述凭证可以使用一个受限制属性来定义。
图7描述的是用于发送受保护的数字内容预览拷贝的移动权利凭证非私有化拷贝处理。在图7中,与分发终端200相耦合的用户(没有显示)购买某些数字内容并且希望向接收终端240发送数字内容的未编辑预览拷贝。主要内容702、主要凭证712以及辅助凭证714则驻留在分发终端200的存储器中。主要凭证712是一个“全权”凭证,它允许用户将内容再现需要的次数,但是不允许复制所述内容,从而消除了泄漏权利的担心。主要凭证712包括指向主要内容702的指针以及在受限制元素中指向辅助凭证714的一个引用。辅助凭证714是一个“预览”凭证,它将内容的预览或一次性拷贝分发给另一个用户。辅助凭证714包含了指向主要内容702的指针,并且在受限制元素中包含了指向其自身的引用,这允许辅助凭证714创建自身的一个副本。
如果有一个应用支持移动权利凭证的非私有化拷贝特征,那么用户可以调用一个转发操作来将内容拷贝到另一个与接收终端240相耦合的用户。当用户选择向接收终端240发送预览凭证的时候,分发终端200将会保留对于主要内容702的权利,并且继续保持主要凭证712和辅助凭证714。与辅助凭证714相关联的“拷贝”意图则将辅助凭证714复制为凭证732,并且将主要内容702复制为主要内容722。分发终端200可以将主要内容722和复制凭证732分离地传送到接收终端240,也可以将其作为一个单元来进行传送。在非私有化拷贝完结的时候,主要内容722和复制凭证732都驻留在接收终端240的存储器中。此外,复制凭证732包含了一个指向主要内容722的指针,并且还在受限制元素中包含了一个指向其自身的引用,其中所述引用允许复制凭证732创建其自身的一个副本。
用于一个私有化给予的协议覆盖了有必要再生凭证时的情况,例如变更保护、删除管理或交易中的个人信息以及更新个体约束。“给予”意图需要对剩余权利进行关注,因为接收机不能接收到比给予者终端上剩余的权利还要多的权利。
如果客户要为凭证提供一个目标并且对其自身的凭证进行了私有化,或者如果受限制属性定义的使用权利指示为其自身而不是预期接收机而对凭证进行私有化,那么客户知道何时需要再生凭证。
客户使用HTTP POST操作而将其凭证的一个拷贝发送到凭证服务器。凭证服务器通过带有参数“req”的报头“x-mrv-giveVoucherSend”来识别给予意图的语义。所述凭证服务器会用一个“给定凭证引用”来做出响应,当给予实体接收到这个引用的时候,他已经逻辑上执行了给予操作并且丧失了使用权利。而所述给定凭证引用则是一个包含管理信息但却没有针对所述资产的权利的凭证,其中所述管理信息包含了引用索引。响应消息则包含了带有参数“resp”的报头“x-mrv-giveVoucherSend”。
引用索引是被格式化为到管理URI的参数。这个参数的格式上传至凭证服务器。而传送“给定凭证引用”的机制则是可以通过任何对等网络传送机制来实现的,其中已经知道这两个实体支持所述机制并且这两个实体应该在带有“x-mrv-voucherIndex”元素的报头中得到识别。
目标客户接收引用凭证,其中所述凭证有可能与资产相结合,并且目标客户与管理元素以及识别特定凭证的参数所定义的凭证服务器取得联系。凭证服务器借助客户使用的唯一的管理URI来识别给予的语义。并且所述凭证服务器使用一个新的私有化或受保护凭证来做出响应。
在任何点,给予实体都不知道接收设备的身份。这样就可以在对安全性只做出适度损害的情况下使得“给予”操作非常轻便,甚至使得所述操作在交易双方之间是匿名的。给予实体只需要知道预期给予服务器的“消息传递地址”。
“给予”机制以及客户与凭证服务器之间的交易都是全自动的。在客户-服务器的交互之中不应该插入用户的交互作用。上述机制可以描述为“我希望把这个内容交给某个人,这个人就是我要交付凭证服务器所创建索引的人”。
通过给予内容所进行的分发是由网络中用户节点保存的数字凭证来实现的。用户节点即为分发终端,它可以包括用户的移动或无线设备。例如,数字凭证可以准许分发终端将数字资产的预览拷贝给予一个接收终端。所述数字资产可以位于分发终端,也可以位于网络中的其他地方。用户在分发终端中调用一个给予操作,以便将一个指定预览权利的辅助凭证拷贝发送到一个凭证服务器。凭证服务器识别给予操作,并且使用一个包含了针对主要内容的无权指示的引用凭证来做出响应。分发终端无线设备从凭证服务器接收引用凭证。然后,分发终端将所述引用凭证发送到接收终端。接收终端于是可以向凭证服务器发送一个对于新的辅助凭证的请求。新的辅助凭证将预览权利授予接收终端,其中所述预览权利与分发终端上的可用权利是相同的。稍后,接收终端可以从凭证服务器中购买主要凭证,以便对于主要内容而获得与分发终端所拥有的一样的权利。
图8描述了用于发送受保护的数字内容预览的移动权利凭证非私有化给予处理的协议。在图8中,与分发终端200相耦合的用户购买某些数字内容并且希望向接收终端240发送数字内容的未编辑预览拷贝。主要内容802、主要凭证812以及辅助凭证814都驻留在分发终端200的存储器中。主要凭证812是一个“全权”凭证,它允许用户将内容再现需要的次数,但是不允许复制所述内容,从而消除了泄漏权利的担心。主要凭证812包括指向主要内容802的指针,并且在受限制元素中包含了一个指向辅助凭证814的引用。辅助凭证814是一个将内容的预览或一次性拷贝分发到另一个用户的“预览”凭证。辅助凭证814包含了指向主要内容802的指针,并且在受限制元素中包含了指向其自身的引用,这允许辅助凭证814创建自身的一个副本。
如果有一个应用支持移动权利凭证的私有化给予特征,那么用户可以调用一个转发操作来把内容拷贝给一个与接收终端240相耦合的用户。当用户选择向接收终端240发送一个预览凭证的时候,辅助凭证814的拷贝是使用“x-mrv-giveVoucherSend”HTTP POST报头而被发送到凭证服务840的。凭证服务器840使用一个“给定凭证引用”来对分发终端200做出响应。分发终端200将“给定凭证引用”转发到接收终端240,也就是给予操作的目标。而资产也可以在这个带有“无权”凭证的传输过程中发送。此时,分发终端200删除主要凭证812,由此只保留辅助凭证814这个“无权”凭证。接收终端240向凭证服务840发送一个消息,来请求得到“给予凭证引用”的表示上的再生凭证。凭证服务840使用再生凭证来响应接收终端240,使它只包含剩余权利并且为新的目标来改变私有化信息。
如果数字内容意图具有与之相关的权利,并且这些权利的递送独立于内容并且可能会在内容分发到终端之后进行,那么有必要简明表示所述用户“当前”不具有对于所述内容的权利。因此,用于移动权利凭证子集A的主要要求是“无权”表示。
以下是对关于假设资产的最小“无权”凭证进行演示的示范性凭证。
<rights>
   <usage>
      <asset></asset>
   </usage>
</rights>
上述实例即为最小限度,因为所述使用并没有包含资产声明。这意味着不管包是MIME多部分还是MMS包,所述凭证都与相同包中的内容相关联。
以下是对关于声明的资产的最小“无权”凭证进行演示的示范性凭证。
<rights>
   <usage>
      <asset>
      <uid>mid:batmanlogo345684567@city.fi</uid>
      </asset>
   </usage>
</rights>
上述实例声明了资产,由此顾及了资产和内容的独立递送。这个凭证支持自动内容递送以及用户发起内容请求。
以下是对关于一个声明资产以及一个管理标识符的“无权”凭证进行演示的示范性凭证。
<rights>
    <admin>
       <uid>http://www.media-sampo.com/</uid>
    </admin>
   <usage>
     <asset>
       <uid>mid:batmanlogo345684567@city.fi</uid>
     </asset>
   </usage>
</rights>
上述实例声明了资产,由此顾及了资产和内容的独立递送。这个凭证支持自动内容递送以及用户发起内容请求。添加“admin”(管理)标签则使用户能与凭证服务或是零售服务取得联系,从而购买一个凭证,该凭证具有针对指定内容的权利。
移动权利凭证子集B的要求是支持内容预览、内容存储以及简单转发的启用或禁止。移动权利凭证子集B所支持的内容类型包括振铃音、运营商标志、命令行界面(CLI)图形、屏幕保护程序以及Java应用。
以下是对禁止转发(也就是没有拷贝意图)的独立内容预览能力进行演示的示范性凭证。
<rights>
   <usage>
      <asset></asset>
      <display>
        <constrain>
           <count>1</count>
        </constrain>
      </display>
   </usage>
</rights>
由于上述实例中的使用标签并未包含资产声明,因此所述标签与内容对象具有一个隐性的引用关系。由于所述意图是进行显示,因此所述资产是可视的。此外还对所述意图加以约束,从而仅仅将所述内容显示一次。这意味着它只是一个预览并且某一方可能不希望将其保存在设备上,但是需要注意的是,即使保存了内容,所述计数仍会在1之后被用尽。当使用计数降低至零时,由于预览凭证将会指示不存在针对预览凭证的使用权利,因此将内容留在设备里也是安全的。最终,由于凭证中不存在拷贝条款,所以所述资产是禁止转发的。在没有出现拷贝元素的时候,这将会作为缺省情况出现。
以下是对启用转发(也就是拷贝意图)的独立内容预览能力进行演示的示范性凭证:
<rights>
   <usage>
      <asset></asset>
      <display>
        <constrain><count>1</count></constrain>
      </display>
      <copy></copy><!_这将会启用转发-->
   </usage>
</rights>
上述实例与前一个实例相似,但是添加了对资产的隐性引用,并且可以对隐性凭证自身进行拷贝,以便进行分发(也就是允许转发)。
以下的示范性凭证演示了独立内容保存或完全再现的权利能力,并且包括禁止转发(也就是没有拷贝意图):
<rights>
   <usage>
      <asset></asset>
      <display></display>
   </usage>
</rights>
由于上述实例中的使用标签不包含资产声明,因此不管包是MIME多部分、MMS还是普通的XML包,凭证都会与相同包中的内容相关联。由于所述意图即为进行显示,因此所述资产是可视的。由于没有对所述意图做出限制,因此在存在剩余权利的时候,可以将内容存入终端并且有可能重复使用所述内容。
以下是对嵌入普通XML包时的凭证进行演示的示范性凭证:
<Generic XML Container>
   <Version>1.0</Version>
   <Content>
      <Meta>
         <rights>
            <usage xmlns=″MRVsubsetbl.0″>
                <asset></asset>
                <display></display>
            </usage>
         </rights>
      </Meta>
      <Type>vnd.nok.screensaver</Type>
      <Format>b64</Format>
      <Data>
         <!--Base64 encoded content information--
            --Base64 encoded content information--
            --Base64 encoded content information--
            --Base64 encoded content infornation--
            --Base64 encoded content information--
            --Base64 encoded content information-->
      </Data>
   </Content>
</Generic XML Container>
在上述实例中,将完全的显示权利嵌入一个智能内容对象包,并且与智能内容对象双亲内容元素相关联。而所述凭证非常小。
以下是对嵌入到MIME多部分包时的凭证进行演示的示范性凭证:
MIME-Version:1.0
Content-type:multipart/mixed;boundary=″simpleboundary″
--simpleboundary
  Content-type:text/MRV;
     <rights>
        <usage>
           <asset>mid:1@a.b</asset>
           <display></display>
        </usage>
     </rights>
  --simpleboundary
  Content-type:                    vnd.nok.screensaver;
Content-transfer-encoding:base64
  Message-ID:1@a.b
     --base64 encoded content information--
     --base64 encoded content information--
     --base64 encoded content information--
     --base64 encoded content information--
     --base64 encoded content information--
     --simple boundary--
在上述实例中,将完全显示权利嵌入一个MIME多部分包,并且将其与双亲凭证的内容元素相关联。因此,所述凭证非常小。
图9描述的是一个用于分发移动权利凭证的网络环境,其中给出了涉及凭证的问题以及实例凭证。在图9所示的使用情况方案中,与发送终端900耦合的发送用户(未显示)经由蜂窝网络130访问内容服务930以及凭证服务940,以便购买两个屏幕保护程序。由于发送的用户对购买感到满意,因此发送终端900会经由个人区域网120而向接收终端910转发屏幕保护程序的预览拷贝。接收用户(没有显示)观看屏幕保护程序的预览拷贝,以便评价所述屏幕保护程序。如果接收用户对所述屏幕保护程序感到满意,那么接收终端910可以经由蜂窝网络130而从内容服务930以及凭证服务940购买屏幕保护程序的全权版本。
在使用情况方案的第一个步骤中,当发送终端900购买两个屏幕保护程序的时候,他的终端将会接收到一个MMS消息,所述消息包含了两个资产,其中每一个资产都对应于一个屏幕保护程序。MMS信息还包含了一个全权凭证和一个预览凭证。全权凭证是为发送终端900私有化的,它支持在一个有限时段将预览拷贝发送到另一个用户。预览凭证则允许对资产进行一次性预览并且支持在有限时段将预览凭证转发到另一个用户,此外,预览凭证还包含了一个指向一个服务的引用,其中另一个用户可以从该服务上购买到完整凭证。
用于发送终端900的示范性完整凭证可以如下所示:
<?xml version=″1.0″encoding=″UTF-8″?>
<!DOCTYPE rights SYSTEM″C:\MRV1.0-subsetC.dtd″>
<rights xmlns:xlink=″MRV1.0.3″xmlns=″MRV1.0.3″>
   <version>1.0.3</version>
   <admin>
      <uid>http://www.media-sampo.com/ScreenSaverService</uid>
   </admin>
   <transaction>TID:3457345987-6789-9</transaction>
   <usage>
      <asset>
         <uid>mid:tropicalsunset.345658347@digitalshop.com</uid>
         <!--<protection>content protection would go
here</protection>-->
      </asset>
      <asset>
         <uid>mid:underwaterdivert.345658347@digitalshop.com</uid>
         <!--<protection>content protection would go
here</protection>-->
      </asset>
      <display></display>
      <copy>
         <constrain>
            <datetime>
               <end>20010830</end>
            </datetime>
         </constrain>
         <narrow>
            <uid>mid:previewvoucher.343453344@digitalshop.com</uid>
         </narrow>
      </copy>
      <constrain>
         <individual><uid>IMEI:123456789123459</uid></individual>
      </constrain>
   </usage>
   <!--<protection>The integrity would go here</protection>-->
</rights>
在以上显示的示范性完整凭证中,“admin”(管理)元素指向的是可以从中购买凭证的服务。某些个人交易信息是为发送终端900递送的。声明了资产。在这里存在一个用于显示屏幕保护程序的全权凭证。此外还存在一个时间受限的意图,所述意图可以拷贝内容以及只有预览凭证。最后,对所有意图而言,使用级别上的个体约束将这个凭证锁定到发送终端900,因此不必多次对其进行声明。
用于发送终端900的预览凭证如下所示:
<?xml version=″1.0″encoding=″UTF-8″?>
<!DOCTYPE rights SYSTEM″C:\MRV1.0-subsetC.dtd″>
<rights xmlns:xlink=″MRV1.0.3″xmlns=″MRV1.0.3″>
    <version>1.0.3</version>
    <admin><uid>http://www.media-
sampo.com/ScreenSaverService</uid></admin>
    <usage>
       <asset>
          <uid>mid:tropicalsunset.345658347@digitalshop.com</uid>
          <!--<protection>content protection would go
here</protection>-->
       </asset>
       <asset>
          <uid>mid:underwaterdivert.345658347@digitalshop.com</uid>
          <!--<protection>content protection would go
here</protection>-->
       </asset>
       <display>
          <constrain>
              <count>1</count>
          </constrain>
       </display>
       <copy>
          <constrain>
              <datetime>
                 <end>20010830</end>
              </datetime>
          </constrain>
          <narrow>
              <uid>mid:previewvoucher.343453344@digitalshop.com</uid>
          </narrow>
       </copy>
    </usage>
    <!--<protection>The integrity would go here</protection>-->
</rights>
应该注意的是,上述预览凭证不包含任何交易信息,预览不是通过使用个体而被锁定到任何终端的,所述预览受限于单个查看,并且所述凭证允许在有限时段对其自身进行转发。
在使用情况方案的第二个步骤中,当发送终端900将一个预览凭证转发到接收终端910的时候,接收终端910接收一个MMS消息,所述MMS消息包含了两个资产,其中每一个资产都对应于一个屏幕保护程序。MMS信息还包含了一个预览凭证,所述凭证允许对资产进行一次性预览并且支持在有限时段中将预览凭证转发到另一个用户,并且还包含了一个指向某个服务的引用,其中另一个用户可以在所述服务中购买完整凭证。
接收终端910的预览凭证与发送终端900的预览凭证相同。接收终端910可以使用预览凭证来预览屏幕保护程序。所述接收终端910还会预览屏幕保护程序并且决定是否希望购买自己的屏幕保护程序的全权拷贝。如果决定购买屏幕保护程序,则用户在其终端上选择这个选项。所述预览在“admin”(管理)标签中包含了一个指向凭证服务的引用,其中所述服务保留了一个可以由接收终端910购买的全权凭证。响应于购买全权凭证的请求,接收终端910会接收到如下凭证,该凭证为其给出了与发送终端900相同的权利。
<?xml version=″1.0″encoding=″UTF-8″?>
<!DOCTYPE rights SYSTEM″C:\MRV1.0-subsetC.dtd″>
<rights xmlns:xlink=″MRV1.0.3″xmlns=″MRV1.0.3″>
    <version>1.0.3</version>
    <admin>
       <uid>http://www.media-sampo.com/ScreenSaverService</uid>
    </admin>
    <transaction>TID:3647589987-5677-9</transaction>
    <usage>
       <asset>
          <uid>mid:tropicalsunset.345658347@digitalshop.com</uid>
          <!--<protection>content protection would go
here</protection>-->
       </asset>
       <asset>
          <uid>mid:underwaterdivert.345658347@digitalshop.com</uid>
          <!--<protection>content protection would go
here</protection>-->
       </asset>
       <display></display>
       <copy>
          <constrain>
             <datetime>
                <end>20010830</end>
             </datetime>
          </constrain>
          <narrow>
             <uid>mid:previewvoucher.343453344@digitalshop.com</uid>
          </narrow>
       </copy>
       <constrain>
          <individual>
             <uid>IMEI:343586722223454</uid>
          </individual>
       </constrain>
    </usage>
    <!--<protection>The integrity would go here</protection>-->
</rights>
在使用情况方案的第三个和最后一个步骤中,当接收终端910决定购买全权版本的屏幕保护程序时,接收终端910将会接收一个MMS消息,所述MMS消息包含两个资产,其中每一个资产都对应于一个屏幕保护程序。MMS信息还包含一个预览凭证,该凭证允许对资产进行一次性预览并且支持在有限时段将预览凭证转发到另一个用户,并且还包含了一个指向某个服务的引用,其中另一个用户可以在所述服务中购买一个完整凭证。
移动权利凭证的另一个实施例是将移动权利凭证DTD映射到单个无线应用协议(WAP)二进制XML(WBXML)代码空间之中。WBXML是XML的二进制表示,它被设计用于减少XML文档的传输尺寸并且允许在窄带通信信道上更有效的使用XML数据。移动权利凭证DTD是已分配的WBXML文档公众标识符,它关联于与诸如“-//NOKIA//DTD移动权利凭证1.0//EN”这样的正式公众标识符(FPI)。移动权利凭证格式DTD从关联于“-//NOKIA//DTD移动权利凭证1.0//EN”这个FPI的单个代码页“00”映射到令牌之中。下面的WBXML令牌代码表示的是来自移动权利凭证DTD的代码页x00(零)的元素(也就是标签)。在表1显示了XML元素的WBXML编码。
  XML类型名称   WBXML标签令牌(16进制值)
  Rights(权利)   05
  Version(版本)   06
  Admin(管理)   07
  Uid(用户标识)   08
  Transaction(交易)   09
  Protection(保护)   0A
  Usage(使用)   0B
  Asset(资产)   0C
  Rightsholder(权利持有者)   0D
  Print(打印)   0E
  Display(显示)   0F
  Play(播放)   10
  Execute(执行)   11
  Copy(拷贝)   12
  Give(给予)   13
  Narrow(受限制)   14
  Constrain(约束)   15
  Count(计数)   16
  Start(起始)   17
  End(结束)   18
  Datetime(日期时间)   19
  Individual(个体)   1A
表1
使用独立交换所来监视数字权利转让交易
数字权利管理的一个重要方面是设计那些允许在所涉及的参与者(例如出版者、转售者等等)之间共享各种收益的机制。本发明提出了一种灵活的可扩缩机制。
新的数字内容拷贝是可以轻松创建的。由此允许大规模分发内容以及对内容进行超级分发。为了有效共享收益,有必要对新拷贝的创建过程进行精确监视。通常,由一个交换所来监视这些拷贝并且所述交换所可以与DRM系统紧密结合(例如单个的全局交换所或是单独的交换所网络)。
所描述的用于报告新拷贝的方案是极为灵活的。在最通常的情况下,这个方案允许任何人经营一个交换所。设备制造商还可以选择将交换所的功能仅限于那些得到制造商证实(直接或间接)的交换所。我们的方案还基于每个内容(而不是假设单独的全局交换所或是单独的交换所网络)而指定交换所。由此允许并行存在若干个独立的交换所网络。此外,本方法还规定了待用权利。
我们假设在凭证中以一种只有预期的依从设备才能使用所述拷贝的方法而对关于某些内容的一个拷贝的权利进行了编码。而这并没有阻止设备放弃通过创建新凭证和删除自己的凭证来将权利分发到另一个设备。凭证包含了与负责所述内容的交换所有关的信息,并且还可以包括交换所名称、它的公共签名认证密钥以及一个网络地址(例如URL),其中可以向所述地址报告创建了所述内容的新拷贝。所述凭证还规定了导入了凭证的设备是否需要向交换所汇报存在所述拷贝。
在将凭证导入到一个依从设备的时候,所述设备将会执行以下检查:
1.是否应该报告这个拷贝?
2.如果应该报告这个拷贝,那么是否所述设备具有向所述凭证规定的交换所进行汇报的方法?如果没有的话,则在这个设备中将所述凭证标记为禁用。
3.如果不需要报告所述拷贝,则导入所述凭证并在设备中将其标记为启用,服从任何其他限制。
4.在报告了所述拷贝之后,将所述凭证标记为已经报告,因此不必再次报告所述凭证。
当依从设备为另一个设备产生一个新拷贝的时候(例如在超级分发过程中),它可以亲自将所述拷贝报告给交换所,也可以在新凭证中设定一个标记,以使接收设备报告所述凭证。需要指出的是,如果接收设备无法报告所述拷贝,则在该设备中将所述凭证标记为禁用。但是接收设备仍旧可以放弃所述权利,也可以为其他设备制造新的拷贝。事实上,这样将会允许设备充当一个传送待用权利的媒介。当超级分发者无权使用所述内容的时候,甚至允许对接收机报告的拷贝进行超级分发。如果权利到达一个可以将其报告给交换所的设备,这时,待用权利将会生效。正如生物学媒介会增加传染范围和速度那样,这样做有可能会增加超级分发的范围和速度。
独立机制可用于对将要如何执行所述报告进行控制(例如在线或离线,是否可以在实现网络连通之前延迟报告,在报告处于等待状态的时候如何限制使用,等等)。这些独立的机制需要将设备登记到一个或多个交换所。但如果设备可以发现一个合适的信赖链(始于凭证中提到的交换所并且在设备登记的交换所结束),那么该设备仍旧可以导入并使用那些涉及其他交换所的凭证。不然的话,上述步骤2将会失效。
制造商可以对其设备进行配置,使之只同意向得到制造商证实的交换所进行汇报。在这种情况下,在导入凭证的时候,设备检查制造商是否(直接或间接地)证实了指定的交换所。如果没有的话,上述步骤2将会失效。对交换所加以证实可以允许制造商向经过证实的交换所收费。但是从技术上讲,这种证实并不是必要的。一个依从设备可以执行用于任何交换所的凭证。由此允许在基层广泛发行所述内容。
在DRM环境中将材料的离线超级分发与货币价值包含在一起的独 立于收费的方法
离线(特设)超级分发的一个比较大的障碍是权利和其他费用的征收。本发明制订了一种方法,用于部分担保DRM事务中的所有参与者最终都能得到他们的应得物。记得所述解决方案是结合了移动音乐播放器来开发的,但是该方案同样适用于DRM方案中的任何一种数字内容。
DRM架构通常会执行数字内容的受保护的分发和显示,以使数字权利得到保护,并为权利所有者征收必要的费用。除了某些电子支付解决方案之外,支付或收费解决方案通常需要网络与某些类型的收费服务器进行交互作用。在一个理想的DRM模型中,用户应该能够在他们自身之间使用由关联于内容的权利所定义的不同方式来扩展内容或移动内容。其中一个模型允许对网络覆盖范围之外的用户之间的内容分发进行收费(仅仅是用户之间的对等网络连接)。这种模型通常假设存在一个与DRM相结合的支付方案,或者假设销售用户首先已经购买了附加权利,然后在离线的情况下,销售用户可以执行转售。通常,所涉及的问题包括货币兑换、纳税要求以及向分发链中所有相关合伙人分发币值。
先前,这个问题是如下解决的:
1.通过普遍存在的网络连接来实施一个网络连接(例如通过红外线来分发内容);
2.在DRM架构中包含一个支付方案;以及
3.要求购买用户预先购买“季票”及其等价物形式的“附加”权利。
这个解决方案是:
1.不依赖于支付或收费机制;以及
2.使得可获得内容的特设或“灵机一动的”分发,同时仍为所涉及的权利所有者限制货币风险。
因此,其中出现的问题包括如何支持离线超级分发,也就是你给我一个拷贝,以使接收者可以在不必联系某个凭证服务器的情况下立刻使用所述内容。一种解决方案是借助于抗干扰和延迟报告。另一种解决方案则是使用“季票”。每一个用户都登记到交换所并且接收他的签名密钥证书。这个证书即为“季票”(它可以在短时间内有效并对它可以执行的交易数目加以限制)。对用户A来说,要将季票拷贝超级分发到用户B,那么用户B要向用户A提供一个用于所述金额的带有签名的报告书。用户A可以对照交换所发给用户B的证书或季票来核对这个签名。当用户B收到凭证的时候,他可以立即使用所述内容。所有这些步骤都是离线发生的。在用户A下一次在线的时候,用户A可以向交换所提交这个带有签名的报告书。然后,交换所可以为用户B开出帐单或是从预付帐目中扣除所述金额。交换所还可以为用户A提供销售优惠(例如返还、奖金、或红利积分点),以此作为汇报签名的鼓励。这种“季票”情况不需要用于支付的抗干扰能力并且只要有一方诚实即可运作。双方共同欺诈或勾结的风险则非常低,并且这种风险可以通过引入作为第二道防线的抗干扰能力而得到减轻。
大多数用户的举止或多或少都是理性的。在这个方案中,我们让用户或设备离线获取一定的债务额(不涉及任何收费/付费机制)并将这个债务约束到DRM设备。所述债务是基于如下规则来约束的,即设备可以结欠的债务总额受限于增加债务的交易数目,因此总的债务额始终明显小于设备察觉的值。由此将会通过设备用户在即将出现的离线情况中“使用经费受限”这一事实而促使设备用户在下一次连接到网络的时候还清设备债务。
可能增加设备债务的离线交易参与了两种形式。第一种形式是用户A向用户B出售内容并且立即收取金钱。在这种情况下,债务被约束到与用户A相关联的设备。并且没有债务被约束到购买用户。第二种形式则是用户A向用户B“出售或分发”内容而买方则“承诺”稍后付费(当他再次进入网络覆盖范围的时候)。在这种情况下,所述债务将被约束到与用户B相关联的设备。但是没有债务被约束到销售用户。
由于我们至少希望在一种情况中保持系统不涉及诸如货币转换这类货币纠纷,因此债务被限制为增加债务的交易数目而不是所涉及的实际币值。这可以作为一个带有附加的货币处理开销的独立“计数器”而被包含。
这个系统适合于涉及到的所有合作者。这些系统用户将会得到相互之间分发内容的附加自由(在一定程度上),并且权利所有者(最终)将会从超级分发中得到附加的收入流。
所描述的系统将样品回放拷贝的生成与某个内容拷贝的购买状态相结合。这意味着在购买了内容拷贝的时候,一定数量的可分发预览拷贝是“包含在价格中的”。这些拷贝可以分发或是超级分发给那些在本方案中可以从内容所有者那里接收拷贝并将内容回放一次的朋友。如果转卖内容(B1或B2方案),那么新生成的拷贝将会包含数量完整的预览拷贝,而在转卖之后,原件的拷贝计数可以上升到全额,也可以不上升。
本发明描述并且努力保护了一种用于有限超级分发的方法,所述方法有益于引入该方法的系统。在TranSec协议描述中可以找到所涉及协议和安全特性的更详细说明(这些并不涉及思想本身)。
在数字权利管理系统中控制内容下载
到目前为止,大多数数字权利管理(DRM)的工作都集中在PC或其他专用设备上,例如客户终端。对移动计算环境来说,用于便携设备的DRM具有特殊的重要性。便携设备的固有局限则是缺少存储器或内存。
由于便携设备上缺乏存储器,因此用户无法保留所有那些权利已被他购买的内容拷贝。用户应该能为所述内容付费一次,使用所述内容,通过删除内容而将存储空间用于某些其他用途,稍后则不必再次付费即可下载同一内容。
有一种方法是假设指定内容的所有拷贝都是使用相同密钥进行加密的,并且所述加密内容可以随意从公共来源(例如公共网站)下载。举例来说,EBX E-book规范中隐含了这种方法(尽管没有明确叙述)。
内容文件有可能很大。如果允许任何人从公共服务器随意下载内容,那么攻击者可以通过发布虚假请求而导致服务器崩溃。这会妨碍到合法用户下载内容。
这个带宽耗尽问题在公共接入无线网络中特别严重(例如在公共热点经由无线LAN来提供内容的电话亭)。
本发明引入了通过控制加密内容文件存取而使拒绝服务难以发动的方法。在一个实施例中,本发明还提供了统计下载的可能性。
举例来说,在高峰时间允许任何人下载加密内容有可能是不合乎需要的。这就需要有一种执行受控内容传送的方法。一种解决方案是对内容下载进行收费。另一种解决方案则是要求接收设备通过构造一个消息鉴别码(MAC)形式的下载令牌来证明它知道内容加密密钥。第三种解决方案是发行一个下载证书,所述下载证书在权利转让的时候确认接收设备并且可用于稍后构造一个下载许可证。
不管如何构造下载令牌,基本的受控下载协议都是如图10所示。Sender_challenge是由发送器(例如内容服务器)发送的一个随机询问。如果使用了一个MAC,那么通过如下函数来推导Download_Token:
“MAC(K,sender_challenge|CID)”
其中MAC是一个适当的MAC函数(例如HMAC_SHA1),CID是一个用于内容的唯一标识符,K则是用于CID的通用加密密钥。函数createDownloadToken()选取CID作为输入并且生成Download_Token作为输出。只有在K已知的时候,也就是设备具有用于CID的权利的时候,所述设备才能这样做。函数verifyDownloadToken()则获取CID以及Download_Token,此外还对MAC进行计算并且将其与Download_Token相比较。
如果使用了签名,那么在为设备获取用于CID的权利的时候将会向设备发布一个Download_Certificate。这个证书是由授予权利的实体发布的。例如,公用电话亭K可以发布如下形式的Download_Certificate:
Sig(SK,VD|CID|..other info...)
其中SK是电话亭(带有相应的验证密钥VK)的签名密钥,VD是设备(带有相应的签名密钥SD)的签名验证密钥。“other info(其他信息)”可以包括诸如终止日期这样的限制。所述证书声明:VD的所有者已经购买了用于CID的权利并且适合被选来下载实际内容。Download_Ticket则具有如下形式:
Sig(SD,sender_challenge,CID),Download_Certificate
任何一个知道公众密钥VK的下载服务器都可以核实Download_Certificate,然后则对签名进行核实,由此限制下载请求。
基于MAC的方法具有如下特征:
1.它很简单;以及
2.由于内容密钥是通用的,因此请求者可以为加密内容产生一个可以由任何服务器核实的Download_Token。然而,服务器有可能希望将内容分发给从不同服务器(或是处于不同的域的服务器)中得到权利的某个人。这可以通过特定于服务器(或是特定于域)的内容密钥而不是全局内容密钥来实现。
基于签名的方案,其优点在于:
1.由于可以在Download_Certificate中对附加约束(例如用于免费下载的终止日期)进行编码,因此所述方案非常灵活;以及
2.由于无法伪造签名,因此下载令牌可以充当一种用于为给定内容精确统计下载数量的方法。例如,广告客户就有兴趣获取并非伪造的统计信息。
在由Stephen Thomas撰写并在2000年由John Wiley and Sons出版的“SSL and TLS”一书中描述了通过产生和评估消息鉴别码来确保数据完整性的方法。RSA消息摘要(MD5)以及安全散列算法(SHA)是用于消息验证的两种实例算法,在Stephen Thomas撰写的书中对它们进行了描述。另一份在数据完整性方法的论述方面进行了更深入研究的参考文献是由Bruce Schneier撰写并于1996年由John Wiley andSons出版的“Applied Cryptography-2nd Edition”一书。在由Richard E.Smith撰写并于1997年由Addison Wesley出版的Internet Cryptograply一书中描述了通过产生和评估数据签名来确保数字节目来源的方法。并且如在Richard E.Smith的书中描述的那样,为了确保数据来源不被拒绝,可以将一个数字签名附加于所述数据。
借出对于受DRM保护的内容的权利
内容是借助诸如光盘或软盘这类便携介质而被从一个客户转移到另一个客户的。在转移内容之前,发送者与交换所开始一个交易,并且将所述权利转让告知交换所。发送器打开现有的许可证,然后使用接收器的公开密钥来对其进行加密。然后,接收器可以根据许可证中的商业规则来使用借出的内容。所述内容以等同于早先发送的方式返回到原始发送端。
另一种转移内容的方法是向接收用户发送一个指示从何处获取用于所述内容的新许可证的引用。然后,接收用户与交换所取得联系并且经由这个连接来接收新许可证。这样一来,接收客户不必将其公开密钥发送到发送器。
在内容受到DRM保护的时候,不能使用常规方法将内容借给另一个人,因为许可证每次只依赖于一个设备。
许多不同的实现也是可能和可行的。本发明人建议,用于GSM移动终端的最佳实现是在终端与交换所之间执行SMS通信。
灵活的内容绑定方案
为了防止针对电影、音乐或电子图书这类数字内容版权的普遍侵权,目前出现了不同的内容保护和数字权利管理系统。对所有这些系统而言,存在一个共同的要求,那就是它们需要将内容绑定到某种事物。将内容绑定到设备(例如某台计算机)、保存内容的介质(例如存储卡或硬盘)或是用户,这其中哪一个是恰当的,目前对此还存在很多争论。本发明允许将内容绑定到众多身份,由此使之不再成为“只能二选一”的情况。即使只存在这些身份中的一个身份也将允许使用所述内容。
在最初购买一个包含内容的文件的时候(例如从网上下载),该文件是使用随机选择的内容密钥来加密的。然后则使用了多个不同ID来对内容密钥进行加密,例如设备ID、介质ID和用户ID。之后,所有这些内容密钥的加密版本都被附加给所述内容。于是所述内容可以在加密格式中随意迁移。到了使用所述内容的时候,播放器软件于是尝试将设备ID、介质ID以及用户ID作为密钥,以便对经过加密的内容密钥进行解密。只要在这些标识中有一个标识匹配,则恢复正确的内容密钥并且可以对所述内容进行解密。
作为选择,举例来说,由于绑定是在远程服务器中完成的,因此不可能对设备ID、介质ID或用户ID进行保密,在这种不可能对设备ID、介质ID或用户ID进行保密的环境中,内容密钥可以使用关联或来源于这种ID的公开密钥而不是ID本身进行加密。在解密内容的时候,无论对应于设备ID、介质ID或用户ID的私有密钥是否正确解密了内容密钥,都可以按照顺序来对其加以尝试。本发明还预期使用不同的ID组合或是相关的公开密钥/私有密钥对。这恰好就是在哪些ID在不被暴露ID的情况下被使用的问题。
本发明允许将内容绑定到多个不同身份,由此解决了“将内容绑定给谁”的问题。与只涉及单个本体的现有绑定方法相关的问题很多。举例来说,如果设备因为某种原因损坏或丢失,亦或是由稍后以后的模型所取代,那么与设备绑定有可能会成为一个问题。与介质绑定在一起则不允许备份拷贝,因此,如果介质损坏,那么内容将会丢失。与用户绑定在一起可能是最方便的,但是它经常会引起隐私方面的顾虑。此外它还妨碍了将内容借予或是给予朋友,即使所述内容是在原始介质上。
过去提出过通过用数据库来把不同身份分类到一起来表示它们都被批准使用内容的建议。而这里公开的发明却提供了一个更简单的解决方案,因为在所述方案中不需要特定的数据库,因此也就不存在管理开销。
作为内容保护或DRM解决方案一部分的实现是非常简单的。它们大抵解决了将内容绑定到单个ID的问题。本发明只是进一步通过允许绑定到多个不同ID采用所述想法一个步骤。
对于某些存储卡和硬盘来说,介质ID是已经存在的。对用于DRM的设备而言,设备ID通常也是一个现有要求。这些ID可以使用系统芯片或相关闪速存储器等设备上的唯一序列号或伪唯一随机数来实现。在PC上,还可以对现有ID加以考虑,例如以太网的MAC地址。由于隐私顾虑仍旧是一个问题,因此相对于分配而言,用户ID有可能是最复杂的ID。举例来说,有一种可能性是在签署服务的时候将一个并非唯一(但在统计上足够接近于唯一)的随机数分发给各个用户。由于这样将会导致无法明确识别用户(几个用户可能会得到相同的ID),因此有可能会减轻上述顾虑。
移动环境中的分布式权利网关系统
本发明涉及移动环境中的分布式权利管理。并且本发明还使用了一种分布式支付机制。并且权利更新和超级分发的情况也得到了考虑。此外还为了设备便携性而对权利的远程存储予以考虑。
本发明是一个适合移动环境的高度分布式系统的模型。对移动用户来说,内容的所有权和使用权是通过关联于内容的可变和移动元数据来获得的。分布式支付节点对元数据的变化进行控制。这个元数据只负责决定让用户使用内容。这个元数据则复制到用户附近的一个服务器上。如果设备移动到更接近另一个服务器的位置,那么元数据形式的用户权利将被传送到这个新的服务器上。
本发明旨在解决在移动设备中获取内容使用权利时出现的网络等待时间问题。本发明还将权利备份在一个服务器上,其中所述服务器比移动设备更为可靠并且借助了权利的可移植性来解决超级分发问题。
早期的解决方案需要为来自远程零售点的内容产生或更新权利。由于只存在一个可以获取权利的位置,因此,对移动环境而言,保持对于网络等待时间和故障容忍度的记录并不是最佳的解决方案。
本发明是以分散方式保存权利并且经由恰当的支付节点而以一种分散方式将其更新的,由此使得为任何内容更新权利的网络等待时间减至最小。权利存储的分散化有助于对其进行备份,这对移动设备来说是一个重要使用情况。本发明强调的是,只有支付节点有能力更新权利。早期的解决方案并没有在更新权利的时候考虑到付费。
图11描述了系统架构以及系统中不同实体之间的相互关系。与移动设备1110耦合的用户(没有显示)可以使用移动设备1110而从零售内容服务110那里购买权利。用户将会通过一条安全的信道而从零售内容服务110那里下载内容。内容和元数据将会下载到移动设备1110之中。这个元数据的一个拷贝保存在关联于权利网关1120的权利数据库1124之中。当用户想要更新他对于内容的权利的时候,他会通过移动设备1110中的一个代理来与权利网关1120取得联系。权利网关1120使用支付节点1122来更新关联于数字内容的元数据。元数据是一种加密形式可得到的,它只能在得到支付节点1122核准之后才能由权利网关1120进行更新。然后用户将会下载这个带有更新权利的元数据。于是用户能够继续自由地使用所述数字内容。如果用户想要在另一个设备中使用该内容,那么他可以将所述内容转移到另一个设备。播放数字内容的设备将会查看元数据,以便识别用户是否具有使用所述内容的足够权利。如果用户想要将内容分发给另一个用户(接收者),那么他会将关联于内容的元数据转移到接收者的权利网关,也就是权利网关1150。这个网关将会改变元数据内部的字段,以使所述元数据归属于接收者,并且所述网关还会与支付节点1152取得联系,以便购买所述权利。一旦购买了权利,那么接收者就可以随意将内容及其相关权利下载到它的设备上,以便加以使用。
诸如权利网关1120这样的权利网关可以对元数据执行以下操作:
1.改变元数据,以便反映与内容和用户相关联的权利和规则的变化;
2.获取支付鉴权,以便改变元数据的权利部分;
3.将支付数据获取信息发送到交换所1140;
4.将授权倒转(reversal)请求消息发送到后端支付系统,由此改变与元数据相关联的权利;
5.对后端支付系统返回的错误进行处理;
6.揭示一种接受元数据和接收者ID并且随后改变元数据相关字段的方法来处理超级分发;以及
7.与终端的WIM卡接口,以便验证用户并且改变元数据,从而确立内容所有权。
本发明可以通过使用一种为系统中不同组件提供可信环境的DRM技术而得到最佳实施。并且非常重要的是,诸如支付节点、权利网关和播放器这样的所有软件实体都是可信的。诺基亚的mPlatform标准是针对建立遍及国内网络和国际网络的门户这一难题的详尽应答,它可以作为一个互操作性标准而被用于支付节点以及权利网关。
基于凭证的移动DRM架构
数字权利管理是这样一种技术,它提供了用于控制数字内容消费的机制。在某种程度上,DRM已经在有线因特网领域中得到了使用,但是当前并没有在移动领域中使用的广泛分布的DRM系统。现今在移动领域中,拷贝保护是使用所谓的转发锁定方法来实施的,其中终端禁用了将内容段(例如振铃声)转发到另一个终端的能力。
DRM的一个很有吸引力的特征是超级分发,也就是对等转发内容并使内容所有者仍然能够从各个拷贝得到报酬的能力。转发锁定方法实际上抑制了超级分发,因此我们需要找到其他的DRM机制。而超级分发的问题则在于:一旦将其启用,那么实际上很难控制那些端到端分发的比特。这是数字世界的一个自然法则,即比特本质上就很容易拷贝和修改。如果使用了超级分发,那么密码学将是唯一一种可以用于控制内容消费的实用技术。这意味着对内容进行加密并将解密密钥交付那些付费使用所述内容的终端。
换句话说,DRM启用了已付费内容模型,也就是在消费内容的时候已经为所述内容缴纳了费用。因此,虽然可以认为付费是与DRM相互分离的,但在任何DRM系统中,付费都是一个很重要的功能。
本发明是以凭证服务器的结构模型为基础的移动DRM系统,它允许使用节省成本的移动运营商支付系统。
本发明的新颖价值源自于使用移动支付服务供应来管理涉及数字权利的收款。实际上,这意味着移动优化了DRM系统。这种方法的最明显的好处就是能够使用移动网络运营商的支付系统、相关协议以及用户交互,并且能将移动终端与网络之间的空中信息交换减至最少。
为因特网优化的DRM系统假设所述支付是结合零售点的某种机制来实行的,但是并没有描述如何实行。这有可能是因为互联网上缺少有效的小额支付和微支付方法(与移动因特网中的运营商记帐相比)。因此,普通的方法是分离所述支付,以便将其作为例如因特网的信用卡交易来进行处理。
我们在早期思考中犯下了相同的错误。我们的原始结构与其他结构相似,但在与我们的移动付费人员一起观察了这种结构之后,我们结束翻转所述架构。我们相信这个新的模型具有新颖价值并且是一种用于实现移动DRM的实用方法。
在此做出以下假设:
1.使用了基于凭证的DRM模型,其中有一个凭证使得终端能够访问特定段的内容;
2.允许进行超级分发;
3.可以将内容与凭证相分离;
4.内容是可以明确识别的(内容ID);
5.凭证包含了相对于各个终端分别进行了加密的内容解密密钥;
6.每个终端都具有一个特定于设备的秘密/私有密钥;
7.每个终端都具有一个可用于发现终端公共(如果使用非对称算法)或私有密钥(如果使用对称算法)的DRM ID;
8.支付服务供应商的模型被用于处理支付;
9.最终用户至少已经将一个支付服务供应商配置到在他的移动终端之中;以及
10.支付服务器在获取凭证的过程中处理用户界面。
本发明是一种解决了所有DRM解决方案都试图解决的一般问题的方法,也就是启用一种内容所有者在每次有人消费内容的时候都会得到支付的支付内容模型。带有内容加密的凭证模型解决了DRM的拷贝保护部分,也就是说,它保护内容所有者免受因为最终用户非法拷贝和消费内容而造成的收益损失。
这种DRM系统中的难题是实现一个节省成本的支付机制。用于移动领域的数字内容非常便宜(几个欧元或是更少)。另外,最终用户很可能会从多个凭证服务器(凭证零售商)中购买凭证一这借助了通用凭证模型的设计。更进一步地,经由消息传递所进行的用户到用户的数字内容超级分发意味着内容很容易溢出例如运营商领域,而这意味着最终用户需要访问那些不在它自己的运营商领域以内的凭证服务器。这与我们以一种通过将高品质内容创作者创作的内容传遍整个移动领域而对其进行奖励的意图是一致的。此外,内容始发者可以使用数目相对有限的移动支付服务供应商(例如与给定市场中的所有主要运营商进行生意往来)来方便地延伸到几乎整个市场。
这完全概括了各个最终用户要向世界上的众多零售商支付少量货币这一事实。对这些零售商而言,发送小额支付发票并不合算。并且对最终用户来说,这同样是不方便的。
我们的发明将支付服务供应商(PSP)模型引入了DRM。支付服务器是由一个与移动运营商这样的最终用户具有紧密关系的实体来运行的。PSP信息(接入点等等)由最终用户配置到终端之中。在大多数可能的情况下,PSP即为最终用户自己的移动运营商-但在我们的结构中对此不作要求。PSP可以是具有以用户友好的验证机制为基础的灵活记帐机制的任何一方。
移动运营商可以使用运营商记帐系统,该系统是用于小额支付的最方便的支付机制。并且所述机制可以基于用户友好的MSISDN认证(也就是使用移动设备的移动身份编号的认证),所述认证可以在单个移动运营商的领域中安全执行(MSISDN认证在穿越运营商领域的时候并不很安全)。此外,作为电话信令一部分的认证的简易性显然要好于基于因特网的系统所必须依赖的用户名/口令。尽管现有技术的DRM系统是已经存在的,但是分布广泛并且“轻便”的移动DRM却是非常新颖的。
我们的发明是将移动支付服务供应商模型引入DRM,从而使得能够将运营商记帐用于所有涉及DRM的支付。移动权利凭证结构具有移动优化,并且使得支付服务供应商成为“用户交互代理”而不是零售点。
这种解决方案的缺点是移动支付服务供应商(mPSP)控制了与消费者所进行的用户交互。这个原则是以移动使用为中心的,它不像万维网模型那样灵活。然而,mPSP的简易认证以及一致的用户体验在移动使用中超过了这一点。
图12显示了移动DRM系统结构部件的相互作用。包括移动DRM系统在内的这些结构部件包含了内容服务器1260,凭证服务器1250,支付服务器或DRM代理1220,以及终端1210。内容服务器1260是一个web服务器,用于分发内容到最终用户以及关于凭证服务器的内容段。凭证服务器1250对来自内容服务器的内容登记请求(价格,可选的内容加密密钥生成,可选的内容ID生成)进行处理,并且还对来自支付服务器的凭证生成请求进行处理(接收内容ID和终端的DRM ID,并且作为回复,产生一个用于特定终端和内容段的凭证)。在凭证获取过程中,支付服务器或DRM代理1220对用户界面进行处理,并与后端支付机制(例如运营商记帐和信用卡系统)进行通信,此外还从凭证服务器那里为最终用户请求凭证。终端1210则是从内容服务器下载内容并且经由支付服务器来获取允许终端访问内容的凭证。而内容可以从终端分发到终端(超级分发)。
图15是显示图12所示部件之间的消息流的流程图。在消息流“1.内容下载”中,终端1210从内容服务器1260下载一个受保护的内容包。这个内容包中包含了内容ID、加密的数字内容以及与内容相关联的凭证服务器1250的地址(例如URL)。在消息流“2.凭证要约请求”中,终端1210给出凭证服务器1250的内容ID与地址(URL),以及终端的DRM ID,由此经由DRM代理1220来请求一个用于所下载内容的凭证。DRM代理1220将这个请求转发到凭证服务器1250。其中终端ID可以是无线设备ID、用户ID或其他ID。在消息流“3.要约”中,凭证服务器1250经由DRM代理1220而向终端1210发送一个要约,在消息流“4.承诺”中,终端1210发送一个接受所接收要约的消息。在消息流“4a.支付”中,DRM代理1220对其与支付服务器1500进行的付款交易进行处理。在消息流“5.凭证请求”中,DRM代理1220请求凭证服务器1250产生凭证。在消息流“6.凭证递送”中,凭证服务器1250经由DRM代理1220而将凭证交付终端1210。所述凭证包含了内容ID、内容加密密钥交易ID、使用规则以及关于内容的使用限制。
以下关于图12和图15所示的内容服务器1260、终端1210、DRM代理1220、支付服务器1500以及凭证服务器1250的论述和关于图12所示关系CS-VS、DA-VS、T-DA、CS-T以及T-T的论述显示了图15所示的消息流。
内容服务器-凭证服务器的接口CS-VS-内容服务器(CS)将内容登记到凭证服务器(VS)上并且传递登记信息,其中包括数字内容、内容价格并有可能包括用于内容的DRM使用规则的模板(不同规则可能具有不同价格)。VS预备数字内容(有可能产生一个内容ID)并将其封装到受保护的DRM格式中(内容加密),此外还将受保护的内容返回给CS,以便将其分发到最终用户。在登记处理之后,VS能够对来自支付服务器的凭证请求(用于特定内容)进行处理。
DRM代理-凭证服务器接口DA-VS-DRM代理(DA)从VS请求终端将要购买的凭证所用于的内容段(由内容ID标识)的信息。其被用于为最终用户产生一个要约。如果接受要约,那么DA请求VS产生一个用于特定内容(内容ID)以及特定终端(终端DRM ID)的凭证。
终端-DRM代理接口T-DA-如果最终用户想要消费未付款内容,那么终端使用DA来发起一个凭证获取事务。终端将关于内容的信息(内容ID、凭证服务器URL(与内容一起传送))交给自己的支付服务供应商(PSP),其中所述支付服务供应商对DA进行操作。DA向终端发送一个要约并且终端接受或拒绝所述要约。如果接受要约,那么DA处理付款交易(例如运营商记帐),经由DA-VS接口而从VS请求一个凭证,以及将这个凭证交付所述终端。
终端-内容服务器接口CS-T-终端从CS下载那些受保护的内容。
终端-终端接口T-T-终端将内容超级分发给另一个终端。
DRM是一种为我们提供了能够控制数字内容消费的承诺的技术。这可以使用两个步骤来实现:
1.将使用规则与数字内容相关联;以及
2.强制遵守这些规则。
比较棘手的部分则是规则执行。如何确定每一个消费比特的实体都遵循附加的使用规则?如何确定所述规则并没有与内容分离?一旦比特丢失,那么它们将会永远丢失。
比特是很容易拷贝的。更进一步地,每一份拷贝都很完美并且实际上相当于原始版本-这也是计算机世界的一个自然法则。如果我们想要使拷贝变难,那么我们必须使用技术来抵触这个自然法则。DRM系统则包含了这种技术。
另一方面,对比特加以控制并且防止它们受到非法拷贝的能力并不足够。实际上,内容所有者希望的却是相反的事物,他想要确信他的比特得到了尽可能多的拷贝-只要他会因为每个拷贝而被付费(这称为付费内容模型)。
对DRM系统来说,这将产生三个主要要求:
a)DRM系统必须能够控制内容消费(也就是拷贝保护);
b)DRM系统必须执行付费内容模型(也就是说,必须支持一种方便和节省成本的付费机制);以及
c)DRM系统必须启用多个简单的内容分发机制(也就是对等的超级分发、经由浏览或是下载的内容分发、发起服务的消息传递)。
尽管要求(a)和(c)似乎冲突,但是如果保护机制与内容分发机制互不相关,即DRM系统是内容传送不可知的,那么这些要求是可以得到满足的。这意味着用于内容保护目的的捎带确认传输层安全机制有可能会产生一个严重限制了内容分发可能性的系统。
对内容所有者而言,超级分发是一个极大的机会。每一段内容都可能端到端地分发给很大的群体。对特定的一段内容而言,是否发生这种情况依赖于最终用户对于内容质量和价格的主观感觉。人们可以使用他们的向前按钮来进行投票。我们希望鼓励这类动态特性(dynamics),它以极大的满意回报了内容所有者。
DRM系统的主要操作功能是:
1.将内容登记给DRM系统;
2.将内容分发给最终用户(从网络到终端以及从终端到终端);
3.使最终用户能够消费所述内容的凭证获取处理,其中包括支付处理;以及
4.货币结算处理,在此期间,各个价值链参与者都得到了从最终用户那里征收的货币份额。
图13和14通过详细叙述图12所示的架构来描述更复杂的移动DRM系统的交互作用,以便描述了参与实体之间的关系。
内容登记是在内容服务器与凭证服务器之间完成的。
在将内容分发到最终用户之前,需要将其登记到DRM系统。而在这个登记过程中则将内容封装到一个DRM密封盒(capsule)中,这就迫使终端要在能够消费内容之前获取一个凭证。通常这其中包含了内容加密。只有在登记之后,才可以将内容(它的DRM封装版本)分发到最终用户。
在登记了内容之后,以下情况应该应用(注意:其中某些可能已经在注册之前应用)。所述一段内容具有唯一ID(内容ID,CID)。内容ID需要与内容相关联。除了作为唯一标识符之外,预期在大多数情况下,内容ID还指向内容服务器(URL)中的实际内容对象。此外存在一个特定的凭证服务器,它承担了发布对于特定内容的凭证的职责。指向凭证服务器的URI与内容关联并与内容一起传播到终端。用于此目的的机制是在(XHTML<object>元素参数“accessRights”)以及(凭证元数据中的<admin>元素)中规定的。所述特定凭证服务器具有用于发布凭证的足够信息。这其中包含了内容ID、内容加密密钥、带有商业规则的凭证模板、涉及各个凭证模板的定价信息。内容服务器具有足够信息来分发内容。这其中包含了内容的DRM保护版本。
大多数情况下,针对每段内容只会执行一次内容登记。重新登记则包含了内容加密密钥刷新(意味着重新封装)、修改定价、增加新的凭证模板等等。
目前存在两种登记内容的模型,即以凭证服务器为中心以及以内容服务器为中心。这两种模型在功能上是等价的,但在两个实体之间的任务划分中却是不同的。
在这个登记模型中,凭证服务器负责了几乎所有涉及DRM的问题。例如,内容加密密钥的生成和存储以及将内容封装为DRM密封盒。
内容服务器不需要因为DRM细节而烦恼,它仅仅为凭证模板决定价格并且将明码内容发送到凭证服务器。
从安全性的角度来看,这个模型具有如下好处:内容加密密钥只在受保护凭证内部离开凭证服务器。内容服务器则不必了解内容加密密钥。
将同一段内容登记到两个凭证服务器上将会导致产生同一内容的两个不同的DRM封装版本。这有可能是不合乎需要的。
在这个模型中,内容服务器对DRM特定细节进行处理并且将内容封装到DRM密封盒中。内容服务器则只向凭证服务器告知那些为了发行凭证而必需了解的绝对必要的细节。
这个模型支持那些将相同段的内容登记到多个凭证服务器上并且仍旧只有一个DRM版本的情况,但是这还依赖于安全模型。
在DRM系统中,内容是从内容服务器分发到终端以及从终端分发到终端(超级分发)的。只有登记过(也就是DRM封装)的内容才应当被分发。而没有凭证的封装内容毫无用处这个假设则使得内容分发要求相当宽松。如果以下要求得到满足,即内容采用受保护的DRM封装格式以及凭证获取处理需要的信息与内容(包括内容ID以及凭证服务器URL)一起传送,那么我们就可以使用我们想要使用的任何传送机制。
对从内容服务器到终端的分发来说,最可行的传送机制是标准浏览会话(http)方式的下载或是使用MMS的服务器发起的消息传递。在终端到终端的超级分发中,MMS是一种非常重要的机制。此外还可以使用BT或电缆上经由OBEX的本地链路。
凭证获取是DRM系统最重要的功能。在这个处理中将会产生凭证并且将其分发到终端,此外还会执行一个货币交易。涉及凭证获取的实体则是终端、DRM代理以及凭证服务器。
当最终用户想要对终端不具有凭证的内容进行使用的时候,所述终端将会发起凭证获取。在基本的情况中,终端与最终用户的DRM代理取得联系并且请求一个凭证要约。DRM代理与登记了内容的特定凭证服务器取得联系并且请求关于凭证的信息(例如价格)。然后,DRM代理为最终用户提供一个要约。如果最终用户接受这个要约,那么DRM代理从最终用户的帐户(例如运营商记帐)中扣除适当金额,并且请求凭证服务器为这个终端产生一个凭证。然后所述凭证发至终端,在这之后,终端能够使用所述内容。
在凭证获取过程中,货币是从最终用户那里征收的。在一天(或一个星期或一个月)将要结束的时候必须进行结算处理。在这个处理中,价值链中各个参与者都会得到单独货币份额。
DRM代理有权得到它的份额,因为由它来维护与最终用户进行的支付交易。并且DRM代理知道所有已发布凭证。
凭证服务器是内容服务器与DRM代理之间的中间人并且有权得到它的份额,因为由它来处理涉及内容登记和凭证生成的问题。此外,凭证服务器还知道已发布的凭证。
内容服务器接近内容所有者(很多情况下都是同一实体)并且因此应该得到它的很大份额,因为最终用户支付的实际价值在于内容本身。然而,基于超级分发的凭证获取对于内容服务器是不可见的,从而使得不能对内容消费进行记录。内容服务器必须依靠从凭证服务器接收的信息。
结算处理处于DRM系统之外并且可以通过对接现有货品计价系统接口而得到实施。
数字内容是由内容服务器创建(或聚集)的。这意味着内容服务器与内容所有者具有紧密的关系。
内容服务器的主要功能是利用凭证服务器来登记数字内容,并且将登记内容分发给最终用户。大多数情况下,内容服务器只是一个集成了内容登记接口的标准的http服务器。
凭证服务器的主要功能是从内容服务器接收内容登记请求并且发布那些能使终端使用登记内容的凭证。
从安全角度来看,凭证生成判定是一个重要的控制点。
凭证服务器与内容服务器具有紧密的关系,并且它还必须与一组DRM代理签订协定,以便确保大量最终用户可以使用内容。这对凭证服务器和DRM代理而言是一个双赢局面。
凭证服务器保持了一个登记内容数据库并且对生成的凭证进行追踪。
DRM代理是希望使用内容的终端与产生凭证的凭证服务器之间的中间人(也就是说,DRM代理在凭证获取过程中起着重要作用),在付款交易过程中尤其如此。引入中间人的根本原因与在多个凭证服务器与最终用户之间进行合算便利的货品计价所遇到的困难有关。
对DRM代理来说,其最重要的作用是在凭证服务器发布凭证之前处理最终用户的付费征收。这意味着最终用户与DRM代理之间存在着紧密的联系。另外,DRM代理还必须与一组凭证服务器签订协定。
DRM代理保持了一个用户数据库并对生成的凭证进行记录。
终端则依从DRM系统,由此执行了与内容服务器、DRM代理以及其他终端的接口相关的通信协议和功能。DRM系统还假设实施了某种本地凭证和内容储存库。
关于选定DRM代理的信息是由最终用户或移动运营商配置给终端的(也就是说,总是由终端发起与最终用户自己的一个DRM代理所进行的凭证获取会话)。
外部支付系统可以是例如运营商记帐系统或信用卡支付系统。
所有终端管理问题都被分散到一个DRM终端架构(DRMI)。这其中包含了用于终端初始化、私有化、密钥更新以及终端撤销的机制。
再次参考图12和图15,内容服务器-凭证服务器CS-VS接口被用于将数字内容登记到DRM系统之中。注册请求和响应则是从凭证服务器上添加、修改或删除内容或相关信息。在CS与VS之间有必要进行相互验证。另外,通信的保密性和完整性也必须得到保护。SOAP是用SSL连接而在http上进行请求和响应的。并且VS充当一个http服务器,CS则充当一个http客户。某些情况下有可能很少进行内容登记。这意味着可以使用例如CS与VS运营商之间的安全电子邮件消息传递来实现所述接口。
再次参考图12和图15,内容服务器-终端CS-T接口被用于将DRM保护的内容从内容服务器分发到终端。在这里由内容对象下载网络发起MMS消息传递。对这个接口而言,并没有较多的安全要求。然而,对最终用户来说,认证内容服务器非常有用,但并不是强制的。同样情况也适用于相反的方式,但是这种情况是内容服务器的正常行为,由此超出了DRM系统的范围。在某一阶段有必要执行非索要信息的控制。内容下载在一个标准的http/WAP浏览会话中。内容可以包装在一个MIME或WAP多部分消息中。并且还可以使用MMS消息传递来分发内容。由于MMS消息是基于RFC 822的,因此所述封装与浏览/下载方案相似。而实际传送机制却不会受到DRM的影响,只有那些针对接收对象的处理才是特定于DRM的。
再次参考图12和15,终端-终端的T-T接口被用于超级分发内容并且可以将凭证从终端分发到终端。内容对象发送到另一个终端。这其中可以包括将预览或无权凭证与内容一起发送。对这个接口而言,并不存在较多的安全要求。对最终用户来说,认证消息来源是很有用的。并且在某个阶段有必要执行非索要信息控制。实际传送机制则不应受DRM的影响,只有针对接收对象的处理才是特定于DRM的。
再次参考图12和图15,终端-DRM代理的T-DA接口被用于获取一个凭证。支付交易就是经由这个接口来完成的。对凭证获取而言,终端发起一个获取处理(T=>DA:CID,交易ID,凭证服务器URL,终端DRM ID),DRM代理做出响应并且可选地发送一个对于凭证的要约,最终用户接受或拒绝所述要约并且执行与支付有关的认证,DRM代理则将凭证发送到终端。对GIVE(给予)凭证获取而言,终端发起GIVE凭证获取处理(T=>DA:CID,交易ID,凭证服务器URL,终端DRM ID),DRM代理则作出响应并且发送一个对于GIVE凭证的要约,最终用户接受或拒绝所述要约并且执行涉及支付的认证,DMR代理则将GIVE凭证发送到终端,终端将GIVE凭证发送到另一个终端(接口T-T)。对GIVE凭证使用而言,终端接收GIVE凭证(接口T-T),并且终端将GIVE凭证发送到DRM代理(T=>DA:GIVE凭证信息,交易ID,凭证服务器URL,终端DRM ID),DRM代理将一个“正常”凭证回送到终端,如果所述终端不具有该内容,则终端可以下载所述内容(接口CS-T)。
DRM代理必须认证最终用户(实际上,DRM代理关心的是授权。然而,授权通常是以认证为基础的)。至少在最终用户向DRM代理发送机密信息(例如用户名、口令)的某些情况下,最终用户应该能够认证DRM代理。并且通信的完整性也应该得到保护。保密性需要则并不是那么重要,可能预期用于GIVE凭证(依赖于GIVE凭证的实施)。
再次参考图12和图15,DRM代理-凭证服务器的DA-VS接口被用于从凭证服务器请求信息和凭证。对凭证信息请求和响应来说,DA=>VS内容ID,终端DRM ID,交易ID,以及VS=>DS凭证描述和价格。对凭证信息请求和响应来说,DA=>VS内容ID,终端DRMID,交易ID以及VS=>DS凭证。在DA和VS之间有必要进行相互验证。另外,必须对通信完整性加以保护。SOAP是使用SSL连接而在http上进行请求和响应的。VS充当了一个http服务器,而DA则充当一个http客户。
再次参考图12和图15,DRM代理-外部支付系统的DA-EPS接口被用于从最终用户收取货币。这个接口的实施是特定DRM代理产品的一个特征。
回过来参考图12,凭证服务器-DRM终端架构的VS-DRMI接口由凭证服务器用来请求关于DRM终端的信息。这个接口的功能是获取特定终端的终端密码信息(例如对称密钥、公开密钥或证书)和检查特定终端的撤销状态。其中一种实施方式是使用充分发展的(full-blown)终端PKI与包含了终端证书和撤销列表的目录服务。这个接口很有可能特定于终端厂家,因此凭证服务器产品需要实施一种插入式结构,以便用于多个终端厂家的DRMI的实施方式。
再次参考图12和图15,终端-DRM终端架构的T-DRMI接口被用于终端管理操作。这个接口的功能是初始化终端(例如密钥生成)、更新终端(例如密钥刷新,DRM客户的二元更新)以及撤销终端。在这里必须使用异常检测机制来检测那些遭到破解的终端。这个接口很有可能特定于终端厂家并且只在终端的制造阶段用在了某些实施方式之中。
上述接口并不包括架构的实体之间的所有信息交换。某些合同安排需要预先处理并且在事后进行货币结算(例如每周一次或是每个月一次)。此外在大多数情况下,通信各方之间是有必要进行相互认证,这意味着有可能需要预先交换某种认证信息(例如用户名和口令)。
这种布局是在内容服务器与凭证服务器之间、最终用户(终端)与DRM代理之间、DRM代理和凭证服务器之间、DRM代理与外部支付系统之间以及凭证服务器与DRM终端架构之间完成的。
就安全考虑而论,如果我们不允许超级分发,那么可以使用一种非常简单的方法来解决DRM问题。这种方法称为“转发锁定”方法,它禁止最终用户将内容转发到另一个终端。因此,每个人必须从零售点获取振铃音或是诸如此类的事物并且为此而付费。
如果我们启用超级分发,那么游戏规则将会根本上不同。要在可信终端的封闭系统内部保持所述内容将会变得非常困难,尤其是在没有明显限制所述超级分发机制的情况下。
与转发锁定解决方案相比,超级分发改变了安全中断的动态特性。在转发锁定解决方案中,由于普通终端一般不能用于重新分发,因此大规模分发破解内容将变得非常困难。然而,如果启用超级分发,那么破解版本会以与原始内容相同的机制进行分发。并且非常荒谬的是,与原始内容相比,破解版本将会由于其突出的性价比而得到加速的超级分发。因此,破解版本与原始版本之间的竞争很不公平,并且有可能会导致出现一种破解版本像病毒一样传播并在数目上远远超过原始版本的局面。由于我们在超级分发方面并没有太多经验,因此很难对此进行估计。
以上情况显示,对转发锁定的安全要求与超级分发系统进行比较将是非常危险的(例如,在转发锁定系统中有可能破解振铃音,但这并不是问题-然而为什么它却会在超级分发中成为一个问题?)。
目前,密码学是唯一一种在将内容分发到非可信终端(例如PC)的时候为我们提供了保护内容的机制的技术。实际上,这意味着对内容进行加密并且解密密钥只对那些为了使用内容而支付过费用的终端有效。
下面的表2描述了针对DRM问题的某些可能的解决方案。
  解决方案的名称 描述 备注
前向锁定   终端UI阻止最终用户将内容转发到另一个终端。付费是在下载内容之前完成的。 这种方案已经在诺基亚的移动电话中以例如振铃音方式使用。转发锁定取消了超级分发。
链接锁定 这是内容前向锁定,但是允许最终用户转发内容URL  内容总是从URL下载到终端,并且付费是在内容下载之前完成的。这个解决方案尝试在不需要DRM密钥管理架构的情况下提供超级分发功能和用户体验。这种解决方案并没有将使用有效本地链接的可能性应用于内容的超级分发。
  明码传送安全性   这种一种DRM解决方案,该方案捎带确认传输层安全协议。  基于消息传递的超级分发(例如MMS)难以利用这个方案进行处理,因为它允许将内容发送到例如PC。而这是很难阻止的。
内容加密,明文形式的凭证   内容是经过静态加密的,但是凭证(以及其中的内容解密密钥)采用了明文形式。传输层安全协议被捎带确认,以便在传送凭证的过程中保护所述凭证。包含解密密钥的凭  这种方案尝试提供内容加密但是由于DRM密钥管理的费用而避免将秘密/私有密钥保存在终端内部。如何避免凭证不以一种通常方式结束于非可信终端(例如PC)而损害到内容?客户认证将会解决这个问题,但是这需要在终端内部提供一个秘密...。对内容递送而不是凭证递送来说,这个解决方案是与传输有关的。
  证并未转发。
  内容加密,凭证加密 这是基于基本凭证的DRM模型。   在安全性方面,整个解决方案都是传输不可知的。凭证需要进行私有化(如果我们假设每个终端都具有个人密钥)。
表2
用于发布受版权保护的内容的权利的方法和系统
在移动通信环境中通过无线终端借助凭证服务器发布的凭证来为受(版权)保护的内容发布权利的方法,其中所述服务器与终端的移动网络相连并且与至少一个内容服务器相连。凭证服务器发布的凭证包含了使用规则、权利以及与内容项目和用户有关的商业规则。凭证与内容相连但与内容是分开的。凭证可以与终端或用户指定的内容分开递送到通信网络内部的终端和/或服务器上,以便进行更进一步处理和/或获取所发布的权利。
用于获取对于受版权保护的内容的权利的方法和系统
在移动通信环境中利用无线终端借助凭证服务器发布的凭证来获取受(版权)保护的内容的权利的方法,其中所述服务器与终端的移动网络相连并与至少一个内容服务器相连。所述方法包括如下步骤:与内容服务器(以及支付服务器)创建一个连接,从内容服务器上的多个内容项目中选择至少一个内容项目,指定用于选定的一个或多个内容项目的权利范围,为选定的一个或多个内容项目进行一次或多次支付,接收用于选定或购买的一个或多个内容项目的一个或多个凭证,以及将接收的一个或多个凭证保存在终端和/或一个与终端相连的服务器和/或与终端具有连接并用于保存所接收的一个或多个凭证的物理载体上。根据本方法,由凭证发布的权利还可以根据凭证和/或凭证发布系统的使用和/或商业规则而被修改。
注册终端可以使用一次点击程序(识别终端/用户和所获取的凭证,期满警告)来获取附加凭证和/或现有凭证的修改。
用于访问受版权保护的内容的方法和系统
在移动通信环境中利用无线终端借助一个凭证服务器所发布的凭证来访问受(版权)保护内容的方法,其中所述凭证服务器与终端的移动网络相连并与至少一个内容服务器相连,此外所述凭证指定了至少一部分明确获取的权利范围。根据本方法,将一个指定了对于内容项目的权利范围的凭证保存在终端或与终端相连的服务器上,所述凭证可以由终端用户访问,以便控制凭证中规定的指定内容项目的使用,例如用于消费和/或下载、存储、超级分发等其它(更进一步)处理。在核实了凭证有效性和/或真实性之后,将指定内容递送到指定位置。在超级分发中,超级分发的内容是根据内容项目的使用规则而变得可用的。
用于转让访问受版权保护内容的权利的方法和系统
在移动通信环境中利用无线终端借助一个凭证服务器所发布的凭证来转让受(版权)保护内容的访问权利的方法,其中所述服务器与终端的移动网络相连并与至少一个内容服务器相连。根据本方法,至少有一个指定了内容项目权利范围的已获取凭证可以由终端用户访问,以便控制对于凭证中规定的指定内容项目的使用,例如用于消费或下载、存储、超级分发等其他(更进一步的)处理。凭证可以保存在第一终端和/或与第一终端相连的服务器和/或可以由第一终端访问的(物理)载体上。所获取的凭证中的所有或部分权利可以转让给至少另一个终端。
所述转让可以是借出或超级分发,优选地,它是通过使用终端之间的IR或者RF链路而以第一终端(发送机)到第二终端(接收机)的要约或是第二终端到第一终端的请求为开始的。第一(发送机)终端将一个表示转让权利意图(借出/超级分发)的消息发送到凭证服务器。除了涉及凭证的信息之外,所述消息还包含了接收终端上可以满足所述交易的这种(第二终端的标识以及第二终端的支付服务器)。第一终端的凭证是根据转让意图而被修改的。
实际上,最终得到的发明适合所有数字通信网络,其中包括广域网(WAN)、城域网(MAN)、局域网(LAN)以及个人区域网(PAN)。最终得到的发明也适合固定台有线网络、移动无线网络以及固定台有线网络经由无线接入点而与移动无线网络进行通信的混合结构。特别地,最终得到的发明适合任何移动计算环境,其中包括任何一种无线广域网,例如蜂窝电话网络,但也可以包含任何一种短程无线系统,例如无线局域网或无线个人区域网。本发明适用的无线广域网结构的实例包括全球数字移动电话系统(GSM)、基于IS-136 TDMA的数字高级移动电话业务(DAMPS)、个人数字蜂窝(PDC)、基于IS-95 CDMA的cdmaOne系统、通用分组无线业务(GPRS)以及宽带无线系统,例如W-CDMA和宽带GPRS。本发明适用的短程无线系统的实例包括蓝牙标准、IEEE 802.11无线LAN标准、HIPERLAN标准、IEEE 802.15无线个人区域网(WPAN)标准、红外线数据协会(IrDA)标准、数字增强型无绳电信(DECT)标准、共享无线接入协议(SWAP)标准、日本的第三代(3G)无线标准以及日本无线电工业和商业协会的多媒体移动接入通信(MMAC)系统标准。
尽管这里公开的实施例描述了用于在移动环境中控制数字资产分发的功能完整的方法、系统和计算机程序产品,但是读者们应该理解,其他等价的实施例也是存在的。由于研究过本公开的人员可以想到很多修改和变化,因此用于在移动环境中控制数字资产分发的方法、系统和计算机程序产品并不局限于这里公开和说明的确切结构和操作。因此,本公开意图将所有适当的修改和等价物都包含在权利要求的范围以内。

Claims (88)

1.一种用于在移动环境中控制数字资产分发的方法,包括:
浏览与凭证服务器相耦合的内容服务器中的内容,以便定位数字资产;
提出从耦合到凭证服务器的支付服务器中购买数字资产;
从支付服务器中接收数字资产的购买价格,所述购买价格响应于支付服务器对于凭证服务器的查询;以及
从支付服务器接收凭证;
所述凭证包括:
指向所述内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
识别网络中的第二设备的识别信息。
2.权利要求1的方法,还包括:
通过如下步骤将数字资产登记到凭证服务器上:
为数字资产指派唯一的标识符;以及
利用随机内容加密密钥来对数字资产进行加密。
3.权利要求2的方法,还包括:
为数字资产指派购买价格。
4.权利要求1的方法,还包括:
从内容服务器下载数字资产。
5.一种用于在移动环境中控制数字资产分发的方法,包括:
从另一个移动设备中请求与内容相关联的数字资产;
从其他移动设备中接收数字资产的预览拷贝;
评估预览拷贝;
根据预览拷贝的评估来提出从耦合到凭证服务器的支付服务器中购买数字资产;
从支付服务器接收数字资产的购买价格,所述购买价格响应于支付服务器对于凭证服务器的查询;以及
从支付服务器中接收凭证;
所述凭证包括:
指向所述内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
识别网络中的第二设备的识别信息。
6.一种用于在移动环境中控制数字资产分发的方法,包括:
从另一个移动设备中请求与内容相关联的数字资产;
提出从耦合到凭证服务器的支付服务器中购买所述数字资产;
从支付服务器中接收数字资产的购买价格和凭证,所述购买价格响应于支付服务器对于凭证服务器的查询;以及
从支付服务器中接收所述数字资产;
所述凭证包括:
指向所述内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
识别网络中的第二设备的识别信息。
7.一种用于在数字环境中控制数字资产的待用权利转让的方法,包括:
将数字资产内容存入网络中的分发计算机中;
将凭证存入网络中的第一设备中,所述凭证包括:
指向所述内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
识别网络中的第二设备的识别信息;
响应于凭证中的限制和身份信息,阻止第一设备使用所述内容;
将所述凭证的新的拷贝转移到网络中的第二设备;以及
响应于凭证中的限制和身份信息,允许第二设备使用所述内容。
8.一种用于在移动环境中控制数字资产的待用权利转让的方法,包括:
将数字资产内容存入网络中的分发计算机中;
将凭证存入网络中的第一设备中,所述凭证包括:
指向所述内容的指针;
使用信息,该信息规定了预定用于所述内容的使用类型;
限制内容使用的限定信息;
识别网络中的第二设备的识别信息;以及
交换所信息;
响应于凭证中的限制和身份信息,阻止第一设备使用所述内容;
将所述凭证的新的拷贝转移到网络中的第二设备;
响应于凭证中的限制和身份信息,允许第二设备使用所述内容;以及
响应于凭证中的交换所信息,要求第二设备向交换所计算机报告内容的使用。
9.权利要求8的方法,其中交换所信息还包括:
交换所的名称、公共签名验证密钥以及其中所述内容的使用能够被报告的网络地址。
10.一种用于在移动环境中推迟为数字资产付费的方法,包括:
将数字资产内容存入网络中的分发计算机中;
将网络中的买方设备登记到网络中的交换所计算机上;
在买方设备从交换所接收证书,所述证书包含用于买方设备的签名验证密钥以及对于指定的总购买金额有效的费用认可许可证;
在网络中将证书拷贝和向卖方设备支付内容价格的出价指示从买方设备发送到卖方设备;
卖方设备使用证书来核实出价指示的可靠性和有效性;
在买方设备上从网络中的卖方设备那里接收凭证,所述凭证包括:
指向所述内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;以及
限制内容使用的限定信息;
响应于凭证中的限定和使用信息,允许买方设备使用所述内容;以及
从卖方设备向交换所发送由买方设备给出的出价指示,以便为卖方设备获取内容价格的补偿。
11.权利要求10的方法,还包括:
从交换所向买方设备发送帐单,以便收取所述价格。
12.权利要求10的方法,还包括:
由交换所从买方设备先前支付的预付金额中扣除所述价格。
13.权利要求10的方法,还包括:
由交换所将所述价格添加到将要由买方设备支付的债务金额中。
14.权利要求10的方法,还包括:
从交换所向卖方设备提供作为补偿的奖金。
15.一种用于在移动环境中控制数字资产的待用权利转让的方法,包括:
将数字资产内容存入网络中的分发计算机中;
将凭证存入网络中的第一设备中,所述凭证包括:
指向所述内容的指针;
对用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;
识别网络中的第二设备的识别信息;以及
指定第一交换所的交换所信息;
所述第一设备登记到第二交换所;
响应于交换所信息,由于第二交换所与凭证中第一交换所的规格不相匹配,因此阻止第一设备使用所述内容;
将凭证的新的拷贝转移到网络中的第二设备,其中第二设备向第一交换所登记;
响应于交换所信息,由于第一交换所匹配于凭证中的第一交换所规格,因此允许第二设备使用所述内容;以及
响应于凭证中的交换所信息,要求第二设备将内容的使用报告给网络中的第一交换所计算机。
16.一种用于实施多达限度的交易,以便在移动环境中转让数字资产权利的方法,包括:
将数字资产内容存入网络中的分发计算机中;
将网络中的卖方设备登记到网络中的交换所计算机;
在卖方设备上接收来自交换所的卖方凭证,所述凭证包括:
指向内容的指针;
对预定用于内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
允许多达限度的交易的信息,以便转让内容的权利;
将网络中的买方设备登记到网络中的交换所计算机上;
在买方设备上接收来自交换所的证书,所述证书包括用于买方设备的签名验证密钥以及对于指定的总购买金额有效的费用认可许可证;
将证书拷贝和向卖方设备支付内容价格的出价指示从买方设备发送到卖方设备;
使用证书并由卖方设备来核实出价指示的可靠性和有效性;
在买方设备上从网络中的卖方设备接收买方凭证,所述买方凭证包括:
指向内容的指针;
对预定用于内容的使用类型加以规定的使用信息;以及
限制内容使用的限定信息;
响应于买方凭证中的限制和使用信息,允许买方设备使用内容;
将买方设备提供的出价指示从卖方设备发送到交换所,以便为卖方设备获取内容价格的补偿;以及
响应于卖方凭证的交易信息,禁止卖方实施进一步的交易。
17.权利要求16的方法,其中所述限度基于内容的销售数目。
18.权利要求16的方法,其中所述限度基于内容销售的累积货币价值。
19.权利要求16的方法,其中所述限度基于内容转售的数目。
20.权利要求16的方法,其中所述限制基于内容售出数量的累积计数。
21.权利要求16的方法,其中所述限度基于所分发的内容的多个预览拷贝。
22.一种用于在移动环境中转让数字资产的权利的方法,其中所述数字资产包含与资产一起传送的预览拷贝,所述方法包括:
将数字资产的主要内容和辅助内容存入网络中的分发计算机中;
将网络中的卖方设备登记到网络的交换所计算机上;
在卖方设备上接收来自交换所的卖方主要凭证,所述卖方主要凭证包括:
指向主要内容的指针;
对预定用于主要内容的使用类型加以规定的使用信息;
限制主要内容使用的限定信息;
允许多达主要限度的交易的交易信息,以便转让主要内容的权利;以及
对卖方辅助凭证的引用;
在卖方设备上接收来自交换所的卖方辅助凭证,所述卖方辅助凭证包括:
指向辅助内容的指针;
对预定用于辅助内容的使用类型加以规定的使用信息;
允许将内容的预览拷贝分发到另一个用户的限定信息;以及
交易信息,允许多达辅助限度的交易,以便转移预览拷贝;
将网络中的买方设备注册到网络中的交换所计算机上;
在买方设备上接收来自交换所的证书,所述证书包括用于买方设备的签名验证密钥以及对于指定的总购买金额有效的费用认可许可证;
将证书拷贝和向卖方设备支付内容价格的出价指示从买方设备发送到卖方设备;
使用证书并由卖方设备来核实出价指示的可靠性和有效性;
在买方设备上从网络中的卖方设备接收买方主要凭证,所述买方主要凭证包括:
指向主要内容的指针;
对预定用于主要内容的使用类型加以规定的使用信息;
限制主要内容使用的限定信息;以及
对买方辅助凭证的引用;
在买方设备上接收来自交换所的买方辅助凭证,所述买方辅助凭证包括:
指向辅助内容的指针;
对预定用于辅助内容的使用类型加以规定的使用信息;
允许将内容的预览拷贝分发到另一个用户的限定信息;以及
允许多达辅助限度的交易的交易信息,以便转移预览拷贝;
响应于买方的主要和辅助凭证中的限制和使用信息,允许买方设备使用所述内容;以及
将买方设备提供的出价指示从卖方设备发送到交换所,以便为卖方设备获取内容价格的补偿。
23.权利要求22的方法,还包括:
响应于卖方主要凭证的交易信息,禁止卖方实施超出主要限度的进一步交易;以及
所述禁止是由在卖方设备中的抗干扰附件内部运作的依从DRM模块来实施的。
24.权利要求22的方法,还包括:
响应于卖方的辅助凭证的交易信息,禁止卖方分发超出辅助限度的进一步预览拷贝;以及
所述禁止是由在卖方设备中的抗干扰附件内部运作的依从DRM模块来实施的。
25.权利要求22的方法,还包括:
响应于买方主要凭证的交易信息,禁止买方实施超出主要限度的进一步交易;以及
所述禁止是由在卖方设备中的抗干扰附件内部运作的依从DRM模块来实施的。
26.权利要求22的方法,还包括:
响应于买方辅助凭证的交易信息,禁止买方分发超出辅助限度的进一步预览拷贝;以及
所述禁止是由在卖方设备中的抗干扰附件内部运作的依从DRM模块来执行的。
27.权利要求22的方法,还包括:
所述卖方辅助凭证包括指向自身的第二引用,允许卖方辅助凭证创建自身的副本。
28.一种用于在移动环境中通过对从服务器下载数字资产内容加以控制来避免资源耗尽的方法,包括:
将数字资产内容存入网络中的分发计算机中;
将凭证存入网络中的设备中,所述凭证包括:
指向内容的指针;
对预定用于内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
为所述内容规定ID并且为所述内容规定加密密钥的保护信息;
使用用于内容的ID以及用于内容的加密密钥,在设备中形成下载令牌;
在确认下载令牌之后,将所述下载令牌与下载内容的请求一起从所述设备发送到分发计算机;以及
响应于分发计算机上对于下载令牌的确认,在所述设备上接收所述内容;
由此在网络中只有得到批准的设备才可以成功下载内容。
29.权利要求28的方法,其中下载令牌是以用于内容的加密密钥为基础的消息鉴别码(MAC)。
30.权利要求29的方法,其中下载令牌还包括设备的数字签名以及认证机构发布的证书,其中所述证书证实设备的数字签名的可靠性。
31.权利要求28的方法,其中支付许可伴随发送到分发计算机的下载令牌。
32.一种用于在移动通信环境中从凭证服务器向无线设备发布凭证中的权利的方法,其中所述权利针对的是内容服务器中保存的数字资产的受保护内容,所述方法包括:
将数字资产内容存入网络中的内容服务器中;
将凭证存入网络中的凭证服务器中,所述凭证具有元数据,其包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
为所述内容规定保护形式的保护信息;
将所述凭证从凭证服务器发送到无线设备;以及
响应于元数据,允许无线设备访问来自内容服务器的所述内容。
33.权利要求32的方法,其中凭证中的保护信息包括无线设备的身份。
34.权利要求32的方法,其中所述凭证具有唯一的标识。
35.权利要求32的方法,其中所述凭证与内容分开递送到无线设备。
36.权利要求32的方法,其中凭证中指向内容的指针包括统一资源定位符(URL)。
37.权利要求32的方法,其中凭证中的保护信息包括无线设备的身份,所述身份包括统一资源定位符(URL)。
38.权利要求32的方法,其中凭证中的保护信息包括无线设备的身份,所述身份是消息ID。
39.权利要求32的方法,其中凭证中的保护信息包括无线设备的身份,所述身份是绝对地址路径。
40.一种用于在移动通信环境中的无线设备中从凭证服务器发布的凭证中获取权利的方法,所述权利针对的是内容服务器中保存的数字资产的受保护内容,所述方法包括:
利用无线设备来建立至网络中保存数字资产内容的内容服务器的连接;
利用无线设备来选择内容服务器中的内容;
为针对所述内容的权利而请求来自网络中的凭证服务器的凭证,所述凭证具有元数据,其包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
为所述内容规定保护形式的保护信息;
使用无线设备来为针对所述内容的权利而付费;
在无线设备上接收来自凭证服务器的凭证;以及
响应于凭证中的元数据,允许无线设备访问来自内容服务器的内容。
41.权利要求40的方法,还包括:
将凭证保存在无线设备中。
42.权利要求40的方法,其中建立步骤还包括:
利用无线设备并使用无线通信网络的短消息服务(SMS)来与内容服务器建立连接。
43.权利要求40的方法,其中接收步骤还包括:
在无线设备上使用无线通信网络的短消息服务(SMS)而从凭证服务器中接收所述凭证。
44.权利要求40的方法,还包括:
将无线设备登记到凭证服务器上;
将对于附加凭证的请求输入无线设备;以及
响应于输入步骤,在无线设备上获取附加凭证。
45.权利要求44的方法,其中输入步骤是通过点击鼠标类型的用户界面完成的。
46.权利要求44的方法,其中附加凭证在元数据部分中包含终止日期信息,还包括:
使用无线设备来显示终止日期。
47.权利要求44的方法,其中附加凭证在元数据部分包含最后凭证警告,还包括:
使用无线设备来显示关于仍旧保留的凭证数目的信息。
48.权利要求44的方法,其中附加凭证在元数据部分包含最后凭证警告,还包括:
使用无线设备来显示最后凭证警告。
49.权利要求40的方法,其中建立步骤还包括:
利用无线设备并使用无线通信网络的多媒体消息传递服务(MMS)而与内容服务器建立连接。
50.权利要求40的方法,其中接收步骤还包括:
在无线设备上使用无线通信网络的多媒体消息传递服务(MMS)而从凭证服务器接收所述凭证。
51.权利要求40的方法,其中建立步骤还包括:
利用无线设备并使用无线通信网络的对象交换协议而与内容服务器建立连接。
52.权利要求40的方法,其中接收步骤还包括:
在无线设备上使用无线通信网络的对象交换协议而从凭证服务器接收所述凭证。
53.一种用于在移动通信环境中基于凭证服务器发布的凭证而由无线设备超级分发权利的方法,所述权利针对的是内容服务器中保存的数字资产的受保护内容,所述方法包括:
利用无线设备而与网络中保存数字资产内容的内容服务器建立连接;
使用无线设备来选择内容服务器中的内容;
从网络中的凭证服务器中请求对于内容权利的第一凭证,所述第一凭证具有元数据,其包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
为所述内容规定保护形式的保护信息;
在无线设备上从凭证服务器接收所述凭证;
将对于超级分发内容给第二设备的请求从无线设备发送到凭证服务器,所述请求包括第二设备的标识;
在无线设备上从凭证服务器接收修改的凭证,所述修改的凭证具有元数据,其包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;
为所述内容规定保护形式的保护信息;以及
第二设备的标识;以及
将修改的凭证从无线设备发送到第二设备,以便将内容超级分发给第二设备,响应于修改的凭证中的元数据,所述修改的凭证使得第二设备能够访问来自内容服务器的内容。
54.权利要求53的方法,还包括:
使用无线设备来为对于内容的权利而付费。
55.权利要求53的方法,还包括:
第二设备为对于内容的权利而付费。
56.一种使得移动通信环境中的无线设备能够获取内容服务器保存的数字资产的受保护内容的权利的方法,包括:
接收对于网络中的内容服务器中保存的数字资产内容的请求,所述请求是在网络中的DRM代理中从移动通信环境中的无线设备中接收的;
请求关于所述内容的信息,所述请求是由DRM代理针对网络中的凭证服务器而产生的;
接收关于所述内容的信息,其包含考虑信息,所述信息是在DRM代理上从凭证服务器接收的;
从DRM代理向无线设备发送考虑的要约;
在DRM代理上接收来自无线设备的考虑的承诺;
请求用于所述内容的凭证,所述请求是由DRM代理针对凭证服务器而产生的;
在DRM代理上接收来自凭证服务器的凭证,所述凭证具有元数据,其包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
规定用于获取内容权利以及无线设备的身份的考虑事项的交易信息;
将凭证从DRM代理发送到无线设备,以使所述无线设备能够响应于元数据而对来自内容服务器的内容进行访问。
57.一种使得移动通信环境中的无线设备能够获取权利以便将内容服务器中保存的数字资产的受保护内容给予另一个设备的方法,所述方法包括:
接收针对将网络中的内容服务器中保存的数字资产内容给予终端设备的权利的请求,所述请求是在网络中的DRM代理上从移动通信环境中的无线设备接收的;
请求关于给予内容的权利的信息,所述请求是由DRM代理针对网络中的凭证服务器而产生的;
接收关于给予内容的权利的信息,其包含考虑信息,该信息是在DRM代理上从凭证服务器中接收的;
从DRM代理向无线设备发送考虑的要约;
在DRM代理上接收来自无线设备的考虑的承诺;
请求将内容给予终端设备的权利的给予凭证,所述请求是由DRM代理针对凭证服务器而产生的;
在DRM代理上从凭证服务器接收给予凭证,所述给予凭证具有元数据,其包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
规定用于获取给予内容的权利以及终端设备身份的考虑事项的交易信息;以及
将给予凭证从DRM代理发送到无线设备,以使所述无线设备能够将给予凭证转发到终端设备,从而使得所述终端设备能够响应于元数据而对来自内容服务器的内容进行访问。
58.权利要求57的方法,还包括:
在DRM代理上,接收来自终端设备的给予凭证;
在DRM代理上,将给予凭证转换成第二凭证,所述第二凭证具有元数据,其包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;以及
限制内容使用的限定信息;以及
用于终端设备的身份;以及
将第二凭证从DRM代理发送到终端设备,从而使得所述终端设备能够响应于第二凭证中的元数据而对来自内容服务器的内容进行访问。
59.权利要求57的方法,还包括:
在第二DRM代理上,接收来自终端设备的给予凭证;
在第二DRM代理上,将给予凭证转换成第二凭证,所述第二凭证具有元数据,其包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;以及
限制内容使用的限定信息;以及
用于终端设备的身份;以及
将第二凭证从第二DRM代理发送到终端设备,从而使得所述终端设备能够响应于第二凭证中的元数据而对来自内容服务器的内容进行访问。
60.一种使得移动通信环境中的无线设备能够获取针对内容服务器中保存的数字资产受保护内容的权利的方法,包括:
接收对于网络中的内容服务器中保存的数字资产内容的请求,所述请求是在网络中的DRM代理上从移动通信环境中的无线设备接收的;
请求对于所述内容的凭证,所述请求是由DRM代理针对凭证服务器而产生的;
在DRM代理上,接收来自凭证服务器的凭证,所述凭证具有元数据,其包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
规定用于获取内容权利以及无线设备身份的考虑事项的交易信息;
从DRM代理向无线设备发送考虑的要约;
在DRM代理上接收来自无线设备的考虑的承诺;
将凭证从DRM代理发送到无线设备,以使所述无线设备能够响应于元数据而对来自内容服务器的内容进行访问。
61.一种使得移动通信环境中的无线设备能够获取针对内容服务器中保存的数字资产受保护内容的权利的系统,包括:
网络中的内容服务器,用于保存数字资产内容;
网络中的凭证服务器,用于登记内容;
网络中的DRM代理,用于接收来自移动通信环境中的无线设备的对于内容的请求;
所述DRM代理从凭证服务器中请求关于所述内容的信息;
所述凭证服务器将关于所述内容的信息发送到DRM代理,其中所述信息包含考虑信息;
所述DRM代理将考虑的要约发送到无线设备;
所述无线设备将考虑的承诺发送到DRM代理;
所述DRM代理将对于内容凭证的请求发送到凭证服务器;
所述凭证服务器将具有元数据的凭证发送到DRM代理,所述元数据包括:
指向内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
规定用于获取内容权利以及无线设备身份的考虑事项的交易信息;以及
所述DRM代理将凭证发送到无线设备,以使无线设备能够响应元数据而对来自内容服务器的内容进行访问。
62.一种使得移动通信环境中的无线设备能够获取针对多个内容服务器中的任何一个中保存的数字资产的经过加密的内容的权利的系统,包括:
网络中的多个内容服务器中的至少一个内容服务器,其保存根据内容密钥进行加密的数字资产的内容;
具有公用密钥的无线设备,所述无线设备将对于内容的请求发送到所述网络,所述请求包含公用密钥;
网络中的凭证服务器,所述服务器通过使用公用密钥来加密内容密钥而形成密钥令牌;
所述无线设备从凭证服务器中接收凭证,所述凭证具有元数据,其包括:
至少一个指向多个内容服务器中至少一个服务器中的内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
包含所述密钥令牌的交易信息;
在无线设备上,所述无线设备使用无线设备的私有密钥来对密钥令牌进行解密,从而恢复所述内容密钥;
所述无线设备使用所述元数据来访问所述多个内容服务器中的一个;以及
所述无线设备使用所述恢复的内容密钥来解密所述加密的内容。
63.一种使得移动通信环境中的无线设备能够获取针对多个内容服务器中任何一个服务器上保存的数字资产的经过加密的内容的权利的系统,包括:
网络中的多个内容服务器中的至少一个,其保存借助于内容密钥进行加密的数字资产内容;
具有公用密钥的无线设备,所述无线设备将对于内容的请求发送到所述网络,所述请求包含公用密钥;
网络中的凭证服务器,所述服务器通过使用公用密钥加密内容密钥而形成密钥令牌;
网络中的DRM代理,将所述请求转发到凭证服务器;
所述无线设备从DRM代理中接收考虑的要约,其包含DRM代理从凭证服务器中得到的考虑信息;
所述无线设备向DRM代理发送考虑的承诺,其从凭证服务器中获取用于所述内容的凭证;
所述凭证服务器通过利用公用密钥来加密内容密钥,从而形成凭证中的密钥令牌;
所述无线设备接收所述凭证,所述凭证具有元数据,其包括:
至少一个指向多个内容服务器中至少一个服务器中的内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
包含所述密钥令牌的交易信息;
所述无线设备使用无线设备的私有密钥来对密钥令牌进行解密,从而恢复所述内容密钥;
所述无线设备使用所述元数据来访问所述多个内容服务器中的一个;以及
所述无线设备使用所述恢复的内容密钥来解密所述加密的内容。
64.一种使得移动通信环境中的无线设备能够获取针对多个内容服务器中任何一个服务器中保存的数字资产的经过加密的内容的权利的系统,包括:
网络中的多个内容服务器中的至少一个内容服务器,其保存借助于内容密钥进行加密的数字资产内容;
具有公用密钥的无线设备,将对于内容的请求发送到所述网络,所述请求包含公用密钥;
网络中的凭证服务器,通过使用公用密钥加密内容密钥来形成密钥令牌;
所述凭证服务器将密钥令牌与经过加密的内容一起存入网络上的多个内容服务器中的至少一个内容服务器中;
所述无线设备从凭证服务器中接收凭证,所述凭证具有元数据,其包括:
至少一个指向多个内容服务器中至少一个内容服务器中的内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
交易信息;
所述无线设备使用所述元数据来访问所述多个内容服务器之一;
所述无线设备通过使用无线设备的私有密钥来解密密钥令牌,从而恢复所述内容密钥;以及
所述无线设备使用所述恢复的内容密钥来解密所述加密的内容。
65.一种使得移动通信环境中的无线设备能够获取针对多个内容服务器中任何一个内容服务器上保存的数字资产的经过加密的内容的权利的系统,包括:
网络中的多个内容服务器中的至少一个内容服务器,其保存借助于内容密钥进行加密的数字资产内容;
具有公用密钥的无线设备,将对于内容的请求发送到所述网络,所述请求包含公用密钥;
网络中的DRM代理,其接收所述请求;
所述无线设备从DRM代理中接收考虑的要约,其包含DRM代理从凭证服务器中得到的考虑信息;
所述无线设备向DRM代理发送考虑的承诺,其从凭证服务器中获取用于所述内容的凭证;
所述凭证服务器使用公用密钥来对内容密钥进行加密,由此形成密钥令牌,并且将密钥令牌与加密内容一起存入网络中多个内容服务器之中的至少一个内容服务器中;
在无线设备上,所述无线设备接收所述凭证,所述凭证具有元数据,其包括:
至少一个指向多个内容服务器中至少一个服务器中的内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
交易信息;
所述无线设备使用所述元数据来访问所述多个内容服务器之一;
所述无线设备使用无线设备的私有密钥来对密钥令牌进行解密,从而恢复所述内容密钥;以及
所述无线设备使用所述恢复的内容密钥来解密所述加密的内容。
66.一种使得移动通信环境中的无线设备能够获取针对多个内容服务器中任何一个服务器上保存的数字资产的经过加密的内容的权利的系统,包括:
网络中的多个内容服务器中的至少一个内容服务器,其保存借助于内容密钥进行加密的数字资产内容;
具有共享对称密钥的无线设备,向网络发送对于所述内容的请求;
网络中的凭证服务器,使用共享对称密钥来加密内容密钥,从而形成密钥令牌;
所述无线设备从凭证服务器中接收凭证,所述凭证具有元数据,其包括:
至少一个指向多个内容服务器中至少一个服务器中的内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
包括所述密钥令牌的交易信息;
所述无线设备使用无线设备的共享对称密钥来对密钥令牌进行解密,从而恢复所述内容密钥;
所述无线设备使用所述元数据来访问所述多个内容服务器之一;以及
所述无线设备使用所述恢复的内容密钥来解密所述加密的内容。
67.一种使得移动通信环境中的无线设备能够获取针对多个内容服务器中任何一个服务器上保存的数字资产的经过加密的内容的权利的系统,包括:
网络中的多个内容服务器中的至少一个内容服务器,其保存借助于内容密钥进行加密的数字资产内容;
具有共享对称密钥的无线设备,向网络发送对于所述内容的请求;
网络中的DRM代理,接收所述请求;
所述无线设备从DRM代理中接收考虑的要约,其包含DRM代理从凭证服务器中得到的考虑信息;
所述无线设备向DRM代理发送考虑的承诺,其从凭证服务器中获取用于所述内容的凭证;
所述凭证服务器使用共享对称密钥来对内容密钥进行加密,从而在凭证中形成密钥令牌;
所述无线设备接收凭证,所述凭证具有元数据,其包括:
至少一个指向多个内容服务器中至少一个服务器中的内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
包括所述密钥令牌的交易信息;
所述无线设备使用无线设备的共享对称密钥来对密钥令牌进行解密,从而恢复所述内容密钥;
所述无线设备使用所述元数据来访问所述多个内容服务器之一;以及
所述无线设备使用所述恢复的内容密钥来解密所述加密的内容。
68.一种使得移动通信环境中的无线设备能够获取针对多个内容服务器中任何一个服务器上保存的数字资产的经过加密的内容的权利的系统,包括:
网络中的多个内容服务器中的至少一个内容服务器,其保存借助于内容密钥进行加密的数字资产内容;
具有共享对称密钥的无线设备,向网络发送对于所述内容的请求;
凭证服务器,使用共享对称密钥来加密内容密钥,从而形成密钥令牌;
所述凭证服务器将密钥令牌与加密内容一起存入网络中多个内容服务器中的至少一个服务器中;
在无线设备上,所述无线设备从凭证服务器中接收凭证,所述凭证具有元数据,其包括:
至少一个指向多个内容服务器中至少一个服务器中的内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
交易信息;
所述无线设备使用所述元数据来访问所述多个内容服务器之一;
所述无线设备使用无线设备的共享对称密钥来对密钥令牌进行解密,从而恢复所述内容密钥;以及
所述无线设备使用所述恢复的内容密钥来解密所述加密的内容。
69.一种使得移动通信环境中的无线设备能够获取针对多个内容服务器中任何一个服务器上保存的数字资产的经过加密的内容的权利的系统,包括:
网络中的多个内容服务器中的至少一个内容服务器,其保存借助于内容密钥进行加密的数字资产内容;
具有共享对称密钥的无线设备,向网络发送对于所述内容的请求;
凭证服务器,通过使用共享对称密钥来加密内容密钥,从而形成密钥令牌;
所述凭证服务器将密钥令牌与经过加密的内容一起存入网络中多个内容服务器中的至少一个服务器中;
网络中的DRM代理,其接收所述请求;
所述无线设备从DRM代理中接收考虑的要约,其包含DRM代理从凭证服务器中得到的考虑信息;
所述无线设备向DRM代理发送考虑的承诺,其从凭证服务器中获取用于所述内容的凭证;
所述凭证服务器通过使用共享对称密钥来对内容密钥进行加密来形成密钥令牌,并且把密钥令牌与经过加密的内容存储在网络中的多个内容服务器中的至少一个中;
所述无线设备接收凭证,该凭证具有元数据,其包括:
至少一个指向多个内容服务器中至少一个服务器的内容的指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
交易信息;
所述无线设备使用所述元数据来访问所述多个内容服务器之一;
所述无线设备通过使用无线设备的共享对称密钥对密钥令牌进行解密来恢复所述内容密钥;以及
所述无线设备使用所述恢复的内容密钥来解密所述加密的内容。
70.一种使得移动通信环境中的无线设备能够获取针对有形介质中保存的数字资产的经过加密的内容的权利的系统,包括:
具有介质ID的有形介质,保存数字资产的经过加密的内容,所述内容是使用内容密钥进行加密的;
发送对于所述内容的请求的无线设备,所述请求发送到网络;
网络中的DRM代理,所述代理接收所述请求;
网络中的凭证服务器;
所述无线设备从DRM代理中接收考虑的要约,其包含DRM代理从凭证服务器中得到的考虑信息;
所述无线设备向DRM代理发送考虑的承诺,其从凭证服务器中获取用于所述内容的凭证;
所述凭证服务器将内容密钥与用于所述有形介质的引用介质ID相结合,作为密钥令牌;
所述无线设备从DRM代理中接收凭证,其中所述凭证是其从凭证服务器中得到的,所述凭证具有元数据,其包括:
指向多个内容服务器中的内容的多个指针;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
包括所述密钥令牌的交易信息;
所述无线设备获取有形介质;
如果所述介质ID匹配于密钥令牌中的引用介质ID,那么所述无线设备恢复所述内容密钥;以及
所述无线设备使用所述恢复的内容密钥来解密所述加密的内容。
71.权利要求70的系统,还包括:
通过在所述内容密钥与所述引用介质ID之间执行异或运算来将所述内容密钥与所述引用介质ID相结合,从而形成所述密钥令牌;以及
所述内容密钥的所述恢复是通过在介质ID与所述密钥令牌之间执行异或运算来执行的。
72.权利要求70的系统,其中所述内容是在诸如CD-ROM和软盘这样的有形介质上转移的。
73.一种使得移动通信环境中的无线设备能够获取对于数字资产受保护内容的权利的方法,其中数字资产是从多个内容服务器中的任何一个下载到无线设备的,所述数字资产包括内容ID、使用内容密钥加密的内容、以及在网络中由凭证服务器产生的凭证中表示的关于获取内容权利的信息,所述方法包括:
向DRM代理发送对于所述内容的凭证的请求,DRM代理能够与凭证服务器进行通信,并且还能与终端指定的多个支付服务器中的至少一个进行通信,以便进行支付交易;
从DRM代理接收考虑的要约,其包含DRM代理从凭证服务器中得到的考虑信息;
将考虑的承诺发送到DRM代理,其在结束支付交易之后从凭证服务器中获取用于所述内容的凭证;
从DRM代理中接收凭证,其中所述凭证是由DRM代理从凭证服务器中得到的,所述凭证具有元数据,其包括:
与凭证相关联的内容的标识信息;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
包括所述内容密钥的交易信息;以及
允许无线设备使用所述内容密钥来解密所述加密的内容。
74.权利要求73的方法,其中无线设备包括设备ID,并且其中凭证包含具有交易信息的元数据,所述交易信息包含与用于无线设备的引用设备ID相结合的所述内容密钥,所述方法还包括:
如果所述设备ID匹配于元数据中的引用设备ID,则恢复所述内容密钥;以及
使无线设备能够使用所述恢复的内容密钥来解密所述加密的内容。
75.权利要求73的方法,其中无线设备包括用户ID,并且其中凭证包含具有交易信息的元数据,所述交易信息包含与用于无线设备的引用用户ID相结合的所述内容密钥,所述方法还包括:
如果所述用户ID匹配于元数据中的引用用户ID,则恢复所述内容密钥;以及
使得无线设备能够使用所述恢复的内容密钥来解密所述加密的内容。
76.一种使得移动通信环境中的无线设备能够获取对于数字资产受保护内容的权利的系统,其中数字资产是从多个内容服务器中的任何一个下载到无线设备的,所述数字资产包括内容ID、使用内容密钥加密的内容、以及在网络中由凭证服务器产生的凭证中表示的关于获取内容权利的信息,所述系统包括:
用于向DRM代理发送对于所述内容的凭证的请求的装置,DRM代理能够与凭证服务器进行通信,并且还能与终端指定的用于支付交易的多个支付服务器中的至少一个进行通信;
用于从DRM代理接收考虑的要约的装置,考虑的要约包含DRM代理从凭证服务器得到的考虑信息;
用于将考虑承诺发送到DRM代理的装置,DRM代理在结束支付交易之后从凭证服务器中获取用于所述内容的凭证;
用于从DRM代理中接收凭证的装置,其中所述凭证是由DRM代理从凭证服务器中得到的,所述凭证具有元数据,其包括:
与凭证相关联的内容的标识信息;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
包括所述内容密钥的交易信息;以及
用于允许无线设备使用所述内容密钥来解密所述加密的内容的装置。
77.权利要求76的系统,其中无线设备包括设备ID,并且其中凭证包含具有交易信息的元数据,所述交易信息包含与用于无线设备的引用设备ID相结合的所述内容密钥,所述系统还包括:
用于如果所述设备ID匹配于元数据中的引用设备ID,则恢复所述内容密钥的装置;以及
用于使得无线设备能够使用所述恢复的内容密钥来解密所述加密的内容的装置。
78.权利要求76的系统,其中无线设备包括用户ID,并且其中凭证包含具有交易信息的元数据,所述交易信息包含与用于无线设备的引用用户ID相结合的所述内容密钥,所述系统还包括:
用于如果所述用户ID匹配于元数据中的引用用户ID,则恢复所述内容密钥的装置;以及
用于使得无线设备能够使用所述恢复的内容密钥来解密所述经过加密的内容的装置。
79.一种使得移动通信环境中的无线设备能够获取对于数字资产受保护内容的权利的方法,其中数字资产是从多个其它无线设备中的任何一个下载到无线设备的,所述数字资产包括内容ID、使用内容密钥加密的内容、以及在网络中由凭证服务器产生的凭证中表示的与获取内容权利有关的信息,所述方法包括:
向DRM代理发送对于所述内容的凭证的请求,DRM代理能与凭证服务器进行通信,并且能与终端指定的用于支付交易的多个支付服务器中的至少一个进行通信;
从DRM代理中接收考虑要约,其包含DRM代理从凭证服务器中得到的考虑信息;
将考虑承诺发送到DRM代理,在结束了支付交易之后,所述DRM代理从凭证服务器中获取用于所述内容的凭证;
从DRM代理中接收凭证,其中所述凭证是其从凭证服务器中得到的,所述凭证具有元数据,其包括:
与凭证相关联的内容的标识信息;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
包括所述内容密钥的交易信息;以及
使得无线设备能够使用所述内容密钥来解密所述加密的内容。
80.权利要求79的方法,其中无线设备包括设备ID,并且其中凭证包括元数据,所述元数据具有交易信息,该信息包含与用于无线设备的引用设备ID相结合的所述内容密钥,所述方法还包括:
如果所述设备ID匹配于元数据中的引用设备ID,则恢复所述内容密钥;以及
使得无线设备能够使用所述恢复的内容密钥来解密所述加密的内容。
81.权利要求79的方法,其中无线设备包括用户ID,并且其中凭证包括元数据,所述元数据具有交易信息,该信息包含与用于无线设备的引用用户ID相结合的所述内容密钥,所述方法还包括:
如果所述用户ID匹配于元数据中的引用用户ID,则恢复所述内容密钥;以及
使得无线设备能够使用所述恢复的内容密钥来解密所述加密的内容。
82.一种使得移动通信环境中的无线设备能够获取关于数字资产受保护内容的权利的系统,其中数字资产是从多个其它无线设备中的任何一个下载到无线设备的,所述数字资产包括内容ID、使用内容密钥加密的内容、以及在网络中由凭证服务器产生的凭证中表示的与获取内容权利有关的信息,所述系统包括:
用于向DRM代理发送对于所述内容的凭证的请求的装置,DRM代理能与凭证服务器进行通信,并且能与终端指定的用于支付交易的多个支付服务器中的至少一个进行通信;
用于从DRM代理中接收考虑要约的装置,所述考虑要约包含DRM代理从凭证服务器中得到的考虑信息;
用于将考虑承诺发送到DRM代理的装置,在结束了支付交易之后,所述DRM代理从凭证服务器中获取用于所述内容的凭证;
用于从DRM代理中接收凭证的装置,其中所述凭证是由DRM代理其从凭证服务器中得到的,所述凭证具有元数据,其包括:
与凭证相关联的内容的标识信息;
对预定用于所述内容的使用类型加以规定的使用信息;
限制内容使用的限定信息;以及
包括所述内容密钥的交易信息;以及
用于允许无线设备使用所述内容密钥来解密所述经过加密的内容的装置。
83.权利要求82的系统,其中无线设备包括设备ID,并且其中凭证包含具有交易信息的元数据,所述交易信息包含与用于无线设备的引用设备ID相结合的所述内容密钥,所述系统还包括:
用于如果所述设备ID匹配于元数据中的引用设备ID,则恢复所述内容密钥的装置;以及
用于使得无线设备能够使用所述恢复的内容密钥来解密所述经过加密的内容的装置。
84.权利要求82的系统,其中无线设备包括用户ID,并且其中凭证包含具有交易信息的元数据,所述交易信息包含与用于无线设备的引用用户ID相结合的所述内容密钥,所述系统还包括:
用于如果所述用户ID匹配于元数据中的引用用户ID,则恢复所述内容密钥的装置;以及
用于使得无线设备能够使用所述恢复的内容密钥来解密所述经过加密的内容的装置。
85.一种用于在凭证服务器上产生凭证的方法,包括:
从DRM代理中接收对于凭证的请求,所述请求包含内容ID;
向DRM代理发送考虑要约,所述要约包含从至少一个与所请求的内容相关联的凭证模板中得到的信息,所述凭证模板保存在凭证服务器上;
从DRM代理中接收考虑承诺;
产生对应于考虑承诺的凭证,所述凭证具有元数据,其包括:
与凭证相关联的内容的标识信息;
规定了预定用于所述内容的使用类型的使用信息;
限制内容使用的限定信息;以及
包含所述内容密钥的交易信息;以及
将所述凭证发送到DRM代理。
86.权利要求85的方法,还包括:
在对于凭证的请求中接收标识信息,所述标识信息包含以下至少一个:
凭证请求无线设备的ID;
凭证请求用户的ID;以及
凭证请求DRM代理的ID;
将生成的凭证与接收的标识信息相关联,所述标识信息包含以下至少一个:
凭证请求无线设备的ID;
凭证请求用户的ID;
凭证请求DRM代理的ID;以及
凭证生成日期和时间;以及
将生成的凭证与相关联的标识信息一起保存在凭证服务器上。
87.一种用于在凭证服务器上产生凭证的系统,包括:
用于从DRM代理中接收对于凭证的请求的装置,所述请求包含内容ID;
用于向DRM代理发送考虑要约的装置,所述要约包含从至少一个与所请求内容相关联的凭证模板中得到的信息,所述凭证模板保存在凭证服务器上;
用于从DRM代理中接收考虑承诺的装置;
用于产生对应于考虑承诺的凭证的装置,所述凭证具有元数据,其包括:
与凭证相关联的内容的标识信息;
规定了预定用于所述内容的使用类型的使用信息;
限制内容使用的限定信息;以及
包含所述内容密钥的交易信息;以及
用于将所述凭证发送到DRM代理的装置。
88.权利要求87的系统,还包括:
用于在对于凭证的请求中接收标识信息的装置,所述标识信息包含以下至少一个:
凭证请求无线设备的ID;
凭证请求用户的ID;以及
凭证请求DRM代理的ID;
用于将生成的凭证与接收的标识信息相关联的装置,所述标识信息包含以下至少一个:
凭证请求无线设备的ID;
凭证请求用户的ID;
凭证请求DRM代理的ID;以及
凭证生成日期和时间;以及
用于将生成的凭证与相关联的标识信息一起保存在凭证服务器上的装置。
CN200810086597A 2001-07-06 2002-07-03 移动通信环境中的数字权利管理的方法和设备 Expired - Fee Related CN100590635C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US30315701P 2001-07-06 2001-07-06
US60/303157 2001-07-06
US10/095062 2002-03-12

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB028175689A Division CN100424671C (zh) 2001-07-06 2002-07-03 移动通信环境中的数字权利管理

Publications (2)

Publication Number Publication Date
CN101266637A CN101266637A (zh) 2008-09-17
CN100590635C true CN100590635C (zh) 2010-02-17

Family

ID=39989049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810086597A Expired - Fee Related CN100590635C (zh) 2001-07-06 2002-07-03 移动通信环境中的数字权利管理的方法和设备

Country Status (1)

Country Link
CN (1) CN100590635C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220005026A1 (en) * 2020-07-01 2022-01-06 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub with digital rights management

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8326260B1 (en) * 2011-05-18 2012-12-04 Radius Networks, Inc. System and method for managing communications over a wireless network during an emergency
CN110798734A (zh) * 2018-08-02 2020-02-14 广州视源电子科技股份有限公司 视频帧的缓存和转发方法、装置和计算机设备
CN110971993B (zh) * 2018-09-28 2021-08-20 华为技术有限公司 一种音箱的交互方法、音箱及音箱系统
CN112037015B (zh) * 2020-08-27 2024-10-18 中国建设银行股份有限公司 业务代理凭证处理方法、装置、电子设备和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220005026A1 (en) * 2020-07-01 2022-01-06 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub with digital rights management

Also Published As

Publication number Publication date
CN101266637A (zh) 2008-09-17

Similar Documents

Publication Publication Date Title
CN100424671C (zh) 移动通信环境中的数字权利管理
US11995625B1 (en) System and method for federated rights management
Zhang et al. A design of digital rights management mechanism based on blockchain technology
US20230394469A1 (en) Systems and Methods for Instant NFTs and Protection Structure, Detection of Malicious Code within Blockchain Smart Contracts, Tokens with Transfer Limitations, Mirror Tokens and Parallel Addresses, Smart Contract Risk Scoring Method, and Cross-Device Digital Rights Management
US7814025B2 (en) Methods and apparatus for title protocol, authentication, and sharing
JP4155393B2 (ja) ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
CN100375053C (zh) 本地使用权凭证的生成
US8892692B2 (en) System and method for consumer-to-consumer lending of digital content
JP2018055203A (ja) データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造
US20060170759A1 (en) Methods and apparatus for optimizing digital asset distribution
US20050246193A1 (en) Methods and apparatus for enabling transaction relating to digital assets
US20050038707A1 (en) Methods and apparatus for enabling transactions in networks
CN101512516A (zh) 对等数字内容分发的drm方面
CN100555299C (zh) 一种数字版权保护方法和系统
US20050234860A1 (en) User agent for facilitating transactions in networks
JP2000516743A (ja) 信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
CN104603813A (zh) 数据收集和分析的系统和方法
CN106056417A (zh) 分配具有广告赞助的优质内容
JP2008520031A (ja) デジタルコンテンツ保護システム及び方法
KR20060133040A (ko) 미디어 객체들의 소비 제어
EP1512101A2 (en) Methods and apparatus for a title transaction network
EP1766846A1 (en) Method and apparatus for enabling transactions in networks
CN100590635C (zh) 移动通信环境中的数字权利管理的方法和设备
EP1693731A1 (en) Digital rights management in a mobile communications environment
CN116957552A (zh) 基于区块链的视听内容交易的系统及方法、计算机设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100217

Termination date: 20130703