TWI457847B - 管理封裝中多重資產的數位權利 - Google Patents

管理封裝中多重資產的數位權利 Download PDF

Info

Publication number
TWI457847B
TWI457847B TW097111887A TW97111887A TWI457847B TW I457847 B TWI457847 B TW I457847B TW 097111887 A TW097111887 A TW 097111887A TW 97111887 A TW97111887 A TW 97111887A TW I457847 B TWI457847 B TW I457847B
Authority
TW
Taiwan
Prior art keywords
policy
asset
content
authorization
consume
Prior art date
Application number
TW097111887A
Other languages
English (en)
Other versions
TW200847046A (en
Inventor
Patrik Schnell
Clifford P Strom
Kedarnath A Dubhashi
Daniel Rosenstein
Mark L Beaubien
Alex Mckelvey
Alexandre V Grigorovitch
Anand Paka
Satvir Randhawa
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200847046A publication Critical patent/TW200847046A/zh
Application granted granted Critical
Publication of TWI457847B publication Critical patent/TWI457847B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains

Description

管理封裝中多重資產的數位權利
本發明關於管理封裝中多重資產的數位權利。
數位權利管理(DRM, "Digital Rights Management")係指管理存取及使用數位內容之技術,例如歌曲及電影。關於某件數位內容的DRM經常需要一裝置(如個人電腦或數位音訊播放器)來在被允許消費該數位內容之前取得一授權。基本上,此授權不僅允許該裝置來消費該數位內容,但亦指定該裝置可有的權利或限制。例如該授權可允許該裝置來播放該數位內容,但並不複製該數位內容到一第二裝置。
傳統的DRM系統利用一檔案格式,其特定針對音訊或視訊內容。但是,音訊及聲訊內容概略包含一線性格式。例如,一歌曲基本上依循一時間線,並包含一排序的取樣組合。雖然傳統的DRM系統可良好地管理這些線性資料格式,但這些系統基本上不能夠有效率地管理非線性資料類型。
此外,傳統DRM系統基本上保護一單一及自我包含的數位工作,例如一歌曲或電影。因此,傳統DRM系統基本上指定此單一數位工作之單一政策。但是這些傳統系統概略無法保護資料的集合或更多資料集合,其每個可包含許多資料類型。因此傳統DRM系統並不允許有效率的 群組化及彈性保護不同資料之一或更多集合。
本文件說明能夠建立定義一資產的資料之集合的技術,其中的資料可能具有不同資料類型。這些技術即能夠指定任意政策給該資產,而無關於哪些資料類型存在於該資產內。此外,這些技術能夠一起包裝此第一資產與在一自我包含封裝中的一或更多額外資產。在該封裝內每個資產可類似地包括不同資料類型的資料。再者,這些資產之每一資產可被指定一種政策,其可不同於指定給該第一資產之政策。然後此封裝或封裝集合可被提供給一內容消費裝置,以根據每個資產的指定政策來消費該等資產。
此發明內容說明係用來介紹在一簡化型式中選出的觀念,其在以下的實施方式中會進一步說明。此內容說明並非要提出所主張之標的之關鍵特徵或基本特徵,也並非要做為輔助決定所主張之標的之範疇。例如,術語"技術"可代表上述內容及整個文件中所允許的系統、方法、電腦可讀取指令、及/或技術。
以下的討論針對能夠在更多內容消費裝置當中無縫隙地移動及消費授權的數位內容之技術。本討論亦針對產生一內容預覽經驗的技術,以及包裝更多資產及應用不同政策到每一個資產之技術。該討論開始於名為"在一會員式領 域架構中管理數位權利"之段落,其描述所主張的技術如何利用在一數位內容管理(DRM)系統內的領域來進行數位內容之無縫隙移動。此段落包括數個子段落,名為"領域架構"、"加入一領域"、"在一領域的會員裝置處消費數位內容"、"於一領域的會員裝置之間共享數位內容"、"離開一領域",及"更新性"。
接著為第二段落,名為"內容預覽"。此段落描述所主張的技術如何可以產生內容預覽授權,以允許一內容消費裝置消費少於所有接收的數位內容。該內容預覽授權亦可允許該裝置在一段非常短的時間或非常有限次數播放之下消費所有接收的數位內容。最後,接著為一段落,名為"在一封裝中管理多重資產的數位權利"。此段落描述所主張的技術如何群組化內容以定義資產,以及所主張的技術如何指定不同的政策給該等資產。此段落亦討論該等技術如何指定單一政策到一資產,其含有不同及任意的資料類型或格式之資料。
此包括段落名稱及相對應摘要之簡短介紹,係提供讀者之便利性,其並非要限制申請專利範圍之範疇,亦或是限制先前的段落。
在一會員式領域架構中管理數位權利 領域架構
第1圖所示為一示例性會員式領域架構100,其可利用一數位權利管理(DRM)系統。雖然第1圖所示之架構100 有一些組件在一伺服器102側,其它組件在客戶端104側,這些組件可存在於更多其它位置中。例如,第1圖的所有組件可存在於客戶端側104。再者,所例示的兩個或更多組件可結合來形成在一單一位置處之一單一組件。
但是如所示,架構100之伺服器側102包括一內容伺服器106、一授權伺服器108、及一領域控制器110。內容伺服器106包括一或更多內容包裝112,其可傳遞到一或更多運算裝置,例如在客戶端側104上的內容消費裝置。內容包裝概略包含數位內容,例如歌曲、電影、行動電話來電鈴聲、影像、遊戲及/或類似者。在許多案例中,內容包裝112包括加密的數位內容,其伴隨或補充有一授權來允許數位內容的消費。再者,內容包裝可由更多程序提供給該內容消費裝置,包括下載、漸進式(progressive)下載、串流、電子郵件或類似者。
同時授權伺服器108包括一或更多授權114,其每一個可結合至一或更多領域。每個授權114概略包含有政策,其指定權利或限制,定義一內容消費裝置如何被允許來消費數位內容,例如在內容包裝112內的數位內容。例如,該權利或限制可指定一裝置具有權利來消費該數位內容。該權利或限制亦可指定一播放次數,其定義一裝置可以消費該內容多少次。類似地,該權利或限制可指定一到期日期,在該日期之後該裝置即不再能夠消費該數位內容。指定的權利或限制亦可包括輸出保護,以施加限制在一裝置的權利上來複製該數位內容。再者,授權114可包 括政策來指定更多其它權利或限制,包括那些在習用DRM系統中熟知者。
以上描述內容伺服器106及授權伺服器108為獨立個體,其特別應注意到一單一伺服器可供應兩種功能。在此例及其它實例中,該單一伺服器可嵌入授權在內容包裝內,且同時發出該授權及該內容。
請參照第1圖,內容伺服器106、授權伺服器108及領域控制器110經由一網路116與客戶端側104上的運算裝置(如內容消費裝置)進行通訊。網路116可包含網際網路、區域網路(LAN, "Local Area Network")、廣域網路(WAN, "Wide Area Network")、無線網路,及/或類似者。第1圖特別例示伺服器側組件經由網路116耦合一種內容消費裝置,即個人電腦118。除了個人電腦之外,示例性消費裝置包括(但非限制)膝上型電腦、行動電話、個人數位助理(PDA, "Personal Digital Assistant")、可攜式媒體播放器(PMP, "Portable Media Player")(如可攜式視訊播放器(PVP, "Portable Video Player")及數位音訊播放器(DAP, "Digital Audio Player"))及類似者。第1圖所示為許多這些示例性裝置。
回到個人電腦118,此裝置由內容伺服器106接收內容,及由授權伺服器108接收授權。但是,授權伺服器108傳統上結合授權到個人電腦118的識別,使得僅個人電腦118可消費該內容。如上所述,結合一授權到一單一裝置阻礙了其它裝置之間內容的移動。
如第1圖所示,個人電腦118為一領域120的一會員。一領域為一組零個以上會員運算裝置,其每一個含有一領域識別碼,該領域識別碼唯一地相關會員裝置到相對應領域。領域可包含會員裝置的一邏輯群組,領域亦可包含任意群組化。再者,領域可定義在任何層級的粒度。事實上,一領域可以產生而不具有任何會員裝置,允許裝置藉由取得一相對應唯一領域識別碼在之後結合該領域。再者,當會員運算裝置基本上包括內容消費裝置,會員裝置亦可包含其它類型的裝置。例如,一些會員運算裝置不會消費內容,但可散佈內容到其它裝置。
第1圖所示為四個示例性領域,雖然可存在無數其它的領域。例如,領域120由使用者122擁有及操作的裝置所構成。如圖所示,使用者122已經註冊使用者的個人電腦118,以及使用者的可攜式媒體播放器(PMP)124於網域120中。授權伺服器108因此可結合一關於數位內容的授權到領域120,使得在領域120內每一含有數位內容及該授權的裝置可使用及根據發出的授權之政策來消費該內容。如箭頭126所示,個人電腦118與PMP 124可彼此通訊來交換該數位內容及該相關授權,使得其每一個可消費該內容。
除了領域120之外,第1圖所示有領域128、130及132。領域128包括PMP 124,以及PMP 128(1),(2),(3)…(M)。在示例性領域128中,每個會員裝置可為某家廠商及/或型號的PMP。例如,領域128的每個會 員裝置可包含MicrosoftZuneTM 30 Gb(Gigabyte)媒體播放器。再次地,每個為領域120的一會員之MicrosoftZuneTM 媒體播放器可利用結合於該領域的一相關授權來消費數位內容。一類似示例性領域可包含一部份,實質上為全部(如>90%),或所有由某個服務提供者所服務的行動電話。
在某些實例中,一內容消費裝置可為更多領域的會員,因此將含有更多領域識別碼。例如,PMP 124顯示為領域120、128及130的會員。再者,因為授權係結合於領域,內容伺服器106可預先產生內容,並結合該內容到在當時不具有會員的一領域。但是在此時之後產生的裝置即可取得適當的領域識別碼,以成為該領域的一會員,並接收及消費此預先產生的內容。
如上所述,PMP 124為更多領域的一會員之一種裝置,其包括領域130。相對於領域128,領域130包括不同類型的內容消費裝置,例如PMP 124,個人電腦130(1)、130(2)、130(N)、132(3)、膝上型電腦130(3)及行動電話130(4)。此領域亦可包括能夠消費數位內容之任何其它種類的內容消費裝置。
示例性領域130包括所有或實質上所有(如>90%)一服務或媒體提供者之註冊的客戶端。因此領域130的每個會員裝置相關於一註冊的帳號,其具有一服務或媒體提供者,例如Rhapsody或Napster。因為領域130包括實質上所有利用Rhapsody或Napster註冊的內容消費裝 置,實質上所有的服務提供者的客戶端可利用結合於領域130之一單一授權來消費某些授權的數位內容。
領域130亦可用許多其它方式定義。例如,此領域可僅包括具有一高價服務提供者帳號的那些裝置。另外或此外,領域130可僅包括符合某些系統需求(如至少一20 GB記憶體等)的裝置。這些系統需求實際上於參加在該領域之前即需要,如以下參照第3圖所述。
領域132例示了又另一示例性領域。在此,領域132包含一家族134的內容消費裝置。如果家族134註冊每一個該家族的裝置於領域132,然後該領域可由所有該家族擁有及運作的裝置所組成。如所示,領域132包括行動電話132(1)、膝上型電腦132(2)、及個人電腦132(3)。再次地,個人電腦132(3)亦為領域130的一會員。領域132允許家族134來共享結合於裝置132(1)-(3)之間的領域之數位內容及相關的授權,使得每個會員裝置可消費該數位內容,而不需要取得一額外的授權。
以上討論了第1圖之示例性領域,現在注意力轉到領域控制器。在所例示的架構中,領域控制器控制及管理一或更多領域。雖然第1圖僅例示一個這種領域控制器來管理每一個領域120、128、130及132,更多領域控制器亦可存在,有可能每個例示的領域就有一個。
第1圖所示為領域控制器110儲存領域資訊136,其關於領域控制器110所管理之每一個領域。領域控制器110概略儲存此資訊在一資料庫或類似者。領域資訊136包括 一領域ID欄位138、一裝置ID欄位140、一領域控制器(DC, "Domain Controller")全球資源定位器(URL, "Uniform Resource Locator")欄位142、一金鑰配對欄位144及一到期欄位146。領域ID欄位138耦合於裝置ID欄位140來維持領域控制器110所控制之每個領域的一註冊裝置之列表。同時DC URL欄位142維持該領域控制器之位置。在此,領域控制器110管理每一個例示的領域。因此,在每個DC URL欄位內的URL將包含相同的URL。雖然第1圖例示以URL表示的領域控制器之位置,其可指定其它位置資訊(如IP位址)。
金鑰配對欄位144維護每個領域之領域公用/私密金鑰配對之列表。相關於一領域之公用/私密金鑰將大致發出給結合該相對應領域之每一個內容消費裝置。該發出的金鑰配對允許每個內容消費裝置來證明會籍給該領域,以及利用結合至該領域之授權來消費授權的內容。此金鑰配對參照第2圖詳細討論。
最後,到期欄位146指出相關於一領域的金鑰配對何時到期。在該金鑰配對到期之後,領域控制器110會需要每個會員裝置來接收一更新的金鑰配對,藉以維護在該領域中的會籍。第1圖所示為未到期之相關領域120及132之金鑰配對,而領域128及130之金鑰配對分別在90天及30天到期。
架構100例示一DRM系統如何利用一會員式領域來發出數位內容及結合至領域的相關授權。在一領域內每個 會員裝置因此可與該領域的其它會員裝置共享該內容及相關授權,使得其它的會員裝置可消費該內容,而不需要取得額外的授權。因此架構100可在一領域的會員裝置當中進行授權的數位內容之無縫隙移動及消費。
第2圖所示為更為詳細之架構100的組件,其中包括內容伺服器106、授權伺服器108及個人電腦118。如上述,內容伺服器106傳送內容到一內容消費裝置,例如個人電腦118。此內容時常有加密,因此可包含一相關授權來管理消費。授權伺服器108提供結合至一領域的相關授權。為該領域的一會員之個人電腦118,解密該授權的一部份來進行該內容的解密。然後個人電腦118可根據該授權的政策來消費該內容。
第2圖所示為用於如此消費數位內容之伺服器106及108與個人電腦118之次組件。首先,個人電腦118包含唯一識別個人電腦118之機器認證202。如上所述,傳統上授權係結合於此機器認證202,使得僅有個人電腦118可消費相關的數位內容。
但是在此例中,個人電腦118亦為一領域(即領域120)的會員,並藉此儲存一領域認證204。領域認證204做為領域識別碼,並證實在該領域(在此例中為領域120)中電腦的會籍。領域認證204包括一領域公用金鑰206,其亦可用於識別該電腦為一領域的會員(再次地,在此例中為領域120)。因此第2圖例示會員式領域架構100允許一內容消費裝置,例如個人電腦118,可取得多重識別,即那些 除了該裝置本身的硬結合識別之外而相關於領域者。
個人電腦118亦包含相關於領域120之一領域私密金鑰208。領域私密金鑰208允許個人電腦118解密授權中結合於該領域之部份,如參照第3圖至第5圖之詳細說明。一旦解密時,該授權允許個人電腦118解密並消費相關的數位內容。
雖然未例示,領域認證204亦可指定一修正。此修正概略對應於領域認證204與相對應領域金鑰配對(206、208)產生的時間點。該修正的觀念在當領域金鑰成為不安全時很有用。當此發生時,授權伺服器108僅可發出授權到那些領域會員,其領域認證具有識別安全金鑰的修正。以下的"更新性"段落將詳細討論此點。
個人電腦118亦包括一授權儲庫210,以在該電腦本地儲存一或更多授權212。當個人電腦118接收來自授權伺服器108之授權時,個人電腦118概略儲存在授權儲庫210內收到的授權,做為未來可能的用途。
最後,個人電腦118亦包括一或更多內容消費應用214。這些應用基本上識別出某些數位內容需要一授權,且因此該應用觸發對該授權的一請求到一授權伺服器。例如,試圖想像成應用214之一為一媒體播放器。如果個人電腦118之使用者122嘗試利用該媒體播放器來播放一歌曲時,該播放器可識別出該播放器需要一授權來播放該歌曲。因此該媒體播放器觸發該適當授權的一請求到授權伺服器108,其假設授權儲庫210尚未包含適當的授權。
同時內容伺服器106包括一內容包裝216,其包含一內容本體218及一內容標題220。內容本體218包括數位內容222(例示為內容222),例如歌曲、電影、遊戲或類似者,並由一內容金鑰224加密。數位內容222可由先進加密標準(AES, "Advanced Encryption Standard")或其它適當的加密程序來加密。
內容標頭220具有更多資料欄位或標頭元件,包括一金鑰識別碼226、一授權伺服器位置228及一基本計數器230。金鑰識別碼226用於關連在內容包裝216內的數位內容222到一適當授權。因此金鑰識別碼226允許個人電腦118於授權儲庫210搜尋有一匹配金鑰識別碼之一授權。此外,金鑰識別碼226允許個人電腦118由授權伺服器108請求一相對應授權,如果該電腦尚未具有該授權時。
授權伺服器位置228識別一適當授權伺服器之位置,例如授權伺服器108,其中個人電腦118可請求有一匹配金鑰識別碼之一適當授權。例如,如果內容伺服器106相關於某個服務提供者,例如Rhapsody,授權伺服器位置228可導引個人電腦118到Rhapsody授權伺服器,其中個人電腦可找出一匹配授權。在一些實例中,授權伺服器位置228採用URL位址的型式。
最後,基本計數器230,其耦合所取得的內容金鑰224,以允許個人電腦118解密數位內容222。請注意雖然內容標頭220並未指定政策,在某些範例中,該標頭會如此做。此政策將指定權利或限制,藉此個人電腦118可消 費數位內容222。如果有包括,在內容標頭220內的政策將通知該指定的權利或限制給授權伺服器108。然後授權伺服器108將利用相對應的政策來擷取及/或產生一授權。
第2圖進一步例示授權伺服器108包括一授權234,其本身包括一領域識別碼236、一修正238、金鑰識別碼226、一政策232、一授權識別碼240,及由領域公用金鑰206加密的內容金鑰224。再次地,在此範例中,領域公用金鑰206相關於領域120。
領域識別碼236相關授權234於領域120。在一些實例中,一領域由利用一特定服務提供者註冊的會員裝置構成,領域識別碼236包含一服務提供者識別及一帳號識別。前者識別該服務提供者本身,而後者識別該服務提供者之使用者(如使用者122)帳號。領域識別碼236亦可允許授權234來確保一內容消費裝置(如個人電腦118),其上存在有授權,其的確包含對應於該授權的一領域認證。
如以上的簡短說明,修正238表示一領域認證的哪些修正可被允許來消費相關於授權234之數位內容。就像領域識別碼236允許該授權來確保該內容消費裝置具有一適當的領域認證,修正238允許授權234來確保該領域認證為適當的修正。
同時,在該授權內的金鑰識別226關連內容及相關的政策到該授權。在此例中,此授權的金鑰識別碼(226)匹配內容包裝216的金鑰識別碼(226)。因此,授權234對應於內容包裝216。亦請注意到授權234的政策232指定權利 或限制,藉此個人電腦118可消費數位內容222。在內容標頭222包含政策的實例中,政策232可匹配內容包裝216的政策。同時,授權識別碼240利用授權234的唯一識別來標籤化授權234。因此授權234可為了多種目的來追跡,因其在領域120的會員當中共享。
最後,授權234包括內容金鑰224,其由領域公用金鑰206所加密。因此,如果個人電腦118接收授權234,個人電腦118(及應用214)可使用領域私密金鑰208來解密內容金鑰224。此外,如果個人電腦118接收內容包裝216,個人電腦118(及應用214)可使用內容金鑰224及基本計數器230解密數位內容222。此時,個人電腦118(及應用214)根據政策232消費數位內容222。
同時如第2圖所示,個人電腦118可提供數位內容222及授權234到可攜式媒體播放器(PMP)124。因為PMP 124亦為領域120的會員,PMP 124亦包含內容私密金鑰208。因此PMP 124可解密內容金鑰224,且利用該內容金鑰,解密數位內容222,並根據該授權的政策來消費該內容。
加入一領域
第3圖所示為用於加入一運算裝置(例如內容消費裝置)到一領域的示例性程序300。程序300以及其它所述的程序代表可實施在硬體、軟體或其組合的一序列運作。在軟體的內容中,該等區塊代表電腦指令,其在當由一或更多處理器執行時實施所引述的作業。雖然程序300參照個人電腦118說明,程序300可應用成任何種類的運算裝置, 如第1圖中所述。再者,請注意程序300描述個人電腦加入領域120,因此,亦將說明第1圖至第2圖之相同的領域認證及金鑰配對。
在作業302中,個人電腦118傳送一請求到領域控制器110來加入領域120。作業304代表該電腦在該請求中包括識別個人電腦118之機器認證202。另外,個人電腦118可傳送其它識別碼到領域控制器110。再者,該領域認證或其它識別碼可獨立於該請求之外傳送,而非包括在其中。
在作業306中,領域控制器110接收該請求及附屬認證,並在加入該電腦之前檢查政策。此政策可包含關於該請求裝置之任何數目的限制,該裝置想要結合的領域,或兩者。例如,個人電腦118可限制於最高數目領域(如5個)中的會籍。在此實施例中,該領域控制器可驗證個人電腦118目前並未加入最高數目的領域中。在其它實例中,該領域本身可限制其會員裝置的數目。領域控制器110藉此可確保該領域於加入個人電腦118之前尚未到達此限制。在又其它實例中,此政策會需要個人電腦118於被允許加入到該領域之前滿足某些系統需求。當然,在一些實例中,領域控制器110完全不會檢查政策。
作業308代表領域控制器110在當該請求未通過該政策時即拒絕該電腦請求加入該領域。但是如果該請求通過該政策,作業310代表領域控制器110加入個人電腦118到領域120,並發出一特定領域識別。如上述,此特定領 域識別可採取領域認證204的型式,其再次包括領域公用金鑰206。領域控制器110亦發出領域私密金鑰208。
在一些實例中,領域私密金鑰208為加密,可能利用機器認證202內的機器公用金鑰。因此,領域私密金鑰208可利用一機器私密金鑰解密。此種加密產生領域控制器110與個人電腦118之間一安全頻道,其僅允許個人電腦118來解密該領域私密金鑰。當然,領域私密金鑰208可用其它方式加密,或可能完全未加密。
最後,在作業312中,個人電腦118解密領域私密金鑰208,並將此金鑰連同領域認證204及領域公用金鑰206一併儲存在記憶體中。
第4圖至第5圖所示為一運算裝置可加入一領域之示例性方法,該運算裝置例如為一內容消費裝置(特別是一可攜式裝置,例如PMP 124)。這些程序強調由加入某些裝置來進行額外的動作,例如可攜式裝置,且不會取代程序300的協定。另外,第4圖至第5圖之程序可配合或另外於程序300來利用。
第4圖所示為經由與其它內容消費裝置通訊間接地加入一內容消費裝置(如可攜式裝置)到一領域的程序400。雖然此程序可被利用而無關於是否該加入裝置連接到一網路,此程序特別用於該裝置並未如此連接時。再者,雖然程序400參照個人電腦118與PMP 124說明,其它裝置可類似地利用此程序。
在作業402中,PMP 124傳送一請求來加入一領域到 個人電腦118。在作業404中,個人電腦118傳遞此請求到領域控制器110。領域控制器110接收該請求,並傳送一請求到個人電腦118,如作業406。在作業408中,PMP 124經由個人電腦118自領域控制器110接收該請求。
同時,第5圖所示為用於直接加入一內容消費裝置(如可攜式裝置)到一領域的程序。如果領域控制器110位在該可攜式裝置的遠端,則該可攜式裝置會需要連接至一網路,例如網路116,藉此執行程序500。因此,程序500可特別用於連接至網際網路或類似者之可攜式裝置。作業502代表PMP 124傳送一請求來加入一領域到領域控制器110。再次地,PMP 124僅用於例示,而其它裝置可利用此程序。在作業504中,PMP 124接收來自領域控制器110之回應。如果PMP 124成功地加入該領域,則PMP 124可利用結合於該領域之授權來消費數位內容,如上所述。
於一領域的會員裝置中消費數位內容
在例示及討論一會員式領域架構之後,現在將參照第6圖至第7圖說明用於接收數位內容及領域結合授權的一示例性程序。利用數位內容及一相關領域結合授權,作為適當領域的一會員之內容消費裝置可根據該授權的政策來消費該內容。
第6圖開始例示一示例性程序600。雖然程序600參照個人電腦118說明,此電腦僅為代表性,並可用其它能夠與內容伺服器106及/或授權伺服器108通訊之任何裝置 所取代。在作業602中,個人電腦118自內容伺服器106接收內容包裝216(如第2圖所示)。除此之外重要地是,內容包裝216包括加密的數位內容222與金鑰識別碼226。如上所述,金鑰識別碼226允許數位內容222關連一相對應授權。
在作業604中,個人電腦118檢查授權儲庫210來決定該電腦是否已經包含具有一匹配金鑰識別碼之授權。如果個人電腦118找到具有一匹配金鑰識別碼之授權,則在作業606中,該電腦自該儲庫擷取該授權,且能夠消費該內容(根據作業618-620)。
同時,如果該電腦並未找到具有一匹配金鑰識別碼的授權,則個人電腦118於作業608中傳送一請求到授權伺服器108。個人電腦118使用授權伺服器位置228來識別授權伺服器108存在的位置,因此即為要傳送該電腦的請求到何處。在一些實例中,授權伺服器位置228為一全球資源定位器(URL)位址,如第1圖所示。
作業610代表個人電腦118在該請求中包括金鑰識別碼226,其可識別該電腦可用於消費數位內容222之授權。該請求可以包括政策,亦可不包括。當包括時,政策可使得授權伺服器108來包括該授權內的適當政策。個人電腦118亦傳送該授權伺服器證據代表該電腦的確為該領域的會員,例如領域120。此證據可使得該電腦來與該授權伺服器通訊,其在某些實例中相關於一特定領域控制器。如所示,此證據的型式為包括領域公用金鑰206的領域認證 204。授權伺服器108可使用此領域識別,不僅是驗證個人電腦118的確是一領域會員,但亦結合該授權到該領域。
再者,領域認證204(包括在該請求中)包括該認證的修正。授權伺服器108可使用該修正來確保個人電腦118具有一最新及安全的金鑰配對。然而如果該修正並不夠新,授權伺服器108可拒絕該授權的請求,如以下之"更新性"段落的詳細討論。
第7圖繼續例示程序600。在自個人電腦118接收該請求及領域認證之後,授權伺服器108於作業612中產生及/或擷取授權234。授權234包括一適當的領域識別碼236、修正238、金鑰識別碼226、政策232,以及授權識別碼240。當然,在一些實施中,該授權可排除一些或所有的元件。授權234亦包括內容金鑰224,其由領域公用金鑰206加密。由於此加密,僅有具有相對應領域私密金鑰208之裝置(因此僅有相對應領域之會員)可解密內容金鑰224。
當第7圖例示加密內容金鑰224之領域公用金鑰206時,該內容金鑰可用其它方式加密。例如此在當授權234包含一串鏈授權之一部份時為真。不論該加密的配置為何,內容金鑰224概略加密的方式為允許領域會員及僅有領域會員來解密該金鑰。
回到第7圖,授權伺服器108傳送授權234到個人電腦118,如作業614。在作業616中,個人電腦118接收授權234,並將其概略儲存在授權儲庫210中。然後個人電 腦118利用領域私密金鑰208解密內容金鑰224,如作業618。作業620代表個人電腦118即可利用內容金鑰224解密數位內容222(亦可能利用基本計數器230)。一旦該內容解密,個人電腦118根據授權234的政策232即可消費數位內容222。此外,個人電腦118可與該領域的一或更多其它會員共享數位內容222與授權234,使得其它的會員裝置可類似地消費數位內容222,而不需要取得一額外的授權。
在一領域的會員裝置之間共享數位內容
第8圖所示為在該領域的更多會員裝置之間共享數位內容及相關於該數位內容的領域結合授權之示例性程序800。然後每個會員裝置根據該授權的政策即消費該數位內容,且不需要取得一額外的授權。
作業802代表一示例性第一領域會員(如個人電腦118)傳送或另外提供內容包裝216及授權234到該領域的一示例性第二會員裝置(如可攜式媒體播放器(PMP)124)。當然,該第二會員裝置亦可由授權伺服器108取得授權234,其方式相同於第一會員裝置。在任一例中,作業804代表解密數位內容222之第二會員裝置來根據授權234的政策232消費該內容。
再者,如果存在有該領域的第三會員裝置(如膝上型電腦806),則第二會員裝置可傳送或另外提供該內容及該授權到該第三會員裝置。作業808代表此傳送。在作業810 中,該第三會員裝置解密數位內容222來消費該內容。
第9圖所示為一示例性程序900,用於回應於來自該第二會員裝置的請求而提供第8圖的第二會員裝置內容包裝216及授權234。在作業902中,該領域的第一會員自授權234處擷取領域識別碼236(其識別領域認證204)。在作業904中,該第一會員裝置傳送一匹配領域認證的請求到該第二會員裝置。作業906代表該第二會員裝置接收該請求,並傳送一領域認證到該第一會員裝置。
在作業908中,該第一會員裝置自該第二會員裝置接收該領域認證,並詢問該接收的認證是否匹配領域識別碼236所識別的領域認證。依此,該第一會員裝置檢查是否第二會員裝置的確為該領域的一會員(如領域120)。該第一會員裝置可以亦不需要詢問該接收的認證是否有效及未過期,如作業908。
如果該第二會員裝置認證並不匹配,無效或過期,則該第一會員裝置拒絕該內容及/或授權之傳送,如作業910。該第一會員裝置亦可使得一領域加入該第二會員裝置,如作業910。但是,如果該第二會員裝置的認證為一有效、未過期及匹配領域認證,則該第一會員裝置可傳送授權234及內容包裝216到該第二會員裝置。當然,在一些實例中,該第二會員裝置可已經具有內容包裝216。在這些實例中,該第一會員裝置可僅傳送授權234到該第二會員裝置。
離開一領域
在一些實例中,一會員裝置的使用者可選擇來離開該領域。例如,如果該裝置受限於該裝置可加入的領域數目時亦為真。因此該裝置的使用者可選擇來離開一領域,藉以釋放該裝置來加入另一領域。第10圖所示為離開一領域之示例性程序1000。
在作業1002中,一領域會員(如個人電腦118)對一相對應領域控制器(如領域控制器110)傳送一請求以離開該領域。該領域會員藉由自該相對應領域認證擷取一位置(如一URL位址)來識別該相對應領域控制器之位置。在作業1004中,該領域控制器自一領域會員列表中刪除該會員裝置,並通知先前的會員裝置該刪除。最後,先前的會員裝置刪除一相對應領域認證及金鑰配對,如作業1006。先前的會員裝置可以刪除任何結合至該領域的任何授權,亦可不刪除。請注意雖然第10圖所示為在刪除該相對應領域認證及金鑰配對之前,該領域會員對該領域控制器傳送一請求以離開,該領域會員亦可在傳送該請求來離開之前先刪除這些項目。
一會員裝置的使用者亦想要離開一領域,例如如果該會員裝置已經遺失或破壞。在此實例中,該會員裝置將無法存取該領域控制器,因此,將不能夠經由程序1000離開該領域。因此,在此實例中一使用者可利用一"離線"離開。此離線離開可包含呼叫或登入到該領域控制器,並請求該使用者的會員裝置由該領域移除。在一些實例中,該領域控制器可選擇限制一單一使用者離線離開的數目。
更新性
雖然領域金鑰配對利用一加密及安全的方式概略儲存在一領域會員,這些金鑰在某些狀況下可被發現或侵入。例如,相關於一領域會員或一領域的軟體可被破壞,使得相關的領域金鑰不安全。在其它實例中,一服務提供者非故意性洩漏一相關領域的私密金鑰或金鑰配對。不論該破壞為何,一授權伺服器,例如授權伺服器108,可選擇不再發出授權到這些不安全的金鑰。因此一授權伺服器要求一領域會員,其金鑰為不安全(或其金鑰為不安全的一領域之所有會員),來在發出授權到該領域會員之前具有一領域認證及/或公用金鑰的某個修正。但是,請注意到在一些實例中,該領域會員的既有授權仍可運作來允許該會員消費相關的數位內容。在某些的此類實例當中,此領域會員亦可傳送這些授權到其它領域會員,其亦可使用這些既有的授權來消費該內容。
回到第6圖的例示,作業608代表個人電腦118傳送一授權的請求到授權伺服器108。如作業610所例示及說明,此請求可包括該電腦的領域認證204。此領域認證概略包括一修正,其可識別該相對應私密金鑰或金鑰配對何時產生。當授權伺服器108收到該請求時,該授權伺服器不僅可確保該領域認證識別適當的領域,且該修正亦識別安全金鑰。概言之,如果自從產生私密金鑰或金鑰配對(如該修正所識別)時並未回報有破壞,該授權伺服器將發出一 授權。
然而,如果在該金鑰產生與該授權的請求之間回報有一破壞,則授權伺服器108可拒絕該請求。在一些實例中,該授權伺服器除了拒絕該要求之外,可導引個人電腦118到相對應領域控制器110。然後該領域控制器可發出一更新的私密金鑰或金鑰配對。此外,該領域控制器可更新領域認證204的修正,或該領域控制器可發出具有一新修正之一新領域認證。再者,在一些實例中,該領域控制器(由其本身或配合一或更多其它領域控制器)可要求個人電腦118對於個人電腦118為一會員的任何其它領域來更新其私密金鑰或金鑰配對。
在一些實例中,一領域認證的修正可包含一版本號碼。在這些實例中,一領域認證的第一修正將為修正1、一第二修正為修正2,依此類推。在其它實例中,修正包含單調增加或依時間先後排列的時間標記。這些時間標記代表一第二更新金鑰或金鑰配對於第一金鑰或金鑰配對之後產生。此外,這些時間標記,相對於僅有版本號碼,允許一領域之會員當中的一致性。
例如,想像一領域的第一會員之修正為"2007-07-15 08:15:45",而該領域的第二會員之修正為"2007-09-22 22:50:07"。同時,一破壞發生為2007年12月10日,並回報當日。因此,一新的私密金鑰或金鑰配對可在當日稍後產生,其時間標記為"2007-12-10 20:44:33"。
現在想像第一及第二會員裝置皆在2007年12月20 日自授權伺服器108請求一授權。因為第一會員裝置的修正與第二會員裝置的修正皆代表在該破壞時間之前的時間點,該授權伺服器基本上將會拒絕它們對一授權的請求。另外,兩個會員裝置可重新導向到該領域控制器。然後該領域控制器可發出每一個會員裝置一新的私密金鑰或金鑰配對,其修正為"2007-12-10 20:44:33"。因此,現在第一會員裝置及第二會員裝置皆有具有相同修正的認證,雖然事實上它們先前的修正並不相同。最後,請注意領域控制器亦可發出其它領域的新金鑰或金鑰配對,其中該第一及第二會員裝置有加入。
內容預覽
在一些案例中,內容提供者,例如內容伺服器106,可想要允許一或更多內容消費裝置來消費一些但非全部的數位內容。相反地,內容伺服器106會想要允許該一或更多內容消費裝置來消費整個數位內容,但僅為一有限的時間或有限的播放次數。例如,一內容提供者會想要提供一內容預覽經驗,藉以允許裝置使用者有一機會來決定是否要購買到整個數位內容之權利。此段落討論相關於這種內容預覽經驗的技術。雖然這些內容預覽技術可利用第1圖的會員式領域架構100,這些技術亦可利用包括傳統DRM系統架構之其它架構。
在一些實例中,內容預覽技術可利用架構100(其可具有或不具有領域120、128、130及132),其包括經由網路 116連接至更多內容消費裝置的內容伺服器106及授權伺服器108。在這些實例中,在授權伺服器108內一些或所有授權114可為預覽授權。類似於上述的授權,預覽授權概略包括指定權利或限制之政策,藉此內容消費裝置可被允許消費某些數位內容。同時,這些權利或限制可允許該內容消費裝置來消費部分但非全部的數位內容。這些權利或限制亦可包括上述者,例如播放次數、到期日期、輸出保護及類似者。
類似於以上第1圖至第2圖的討論,一內容消費裝置(如個人電腦118)可接收包括數位內容222之內容包裝112。然後該裝置可自授權伺服器108接收一預覽授權。該裝置利用該預覽授權來消費一些但非所有的數位內容222。根據該預覽授權的權利或限制,該裝置另外或額外地利用該預覽授權來消費所有的數位內容222,但僅用於一有限的時間或有限的播放次數。當然,如果該預覽授權結合於一領域(如領域120),該裝置可利用一領域私密金鑰(如領域私密金鑰208)解密在該授權內的一內容金鑰(如內容金鑰224)。然後該裝置可利用該內容金鑰解密數位內容222來消費部分但非全部的內容,如該預覽授權所指定。
在此預覽授權如第1圖所示般可獨立於內容包裝112傳遞之同時,該預覽授權亦可在傳遞到一運算裝置(例如內容消費裝置)之前耦合該內容包裝。現在請參照第11圖,其例示用於提供一包裝1102到個人電腦118之一架構1100。該包裝包括嵌入在其中的一預覽授權1104。雖然第 11圖例示個人電腦118,任何裝置可類似地利用此架構。
架構1100亦例示授權伺服器108,其可提供一或更多預覽授權1106到內容伺服器106。當然,伺服器106及108皆可組合來形成一單一伺服器,在此例中該單一伺服器本身可產生授權1106。在任何事件中,於所例示的具體實施例中,內容伺服器106接收預覽授權1106來將它們嵌入在內容包裝之內。包裝1102為示例性,並包括預覽授權1104、內容標頭1108及一內容主體1110。內容標頭1108可包含與內容標頭220相同或類似的特徵。內容本體1110亦可包含與內容本體218相同或類似的特徵。內容標頭1108及內容本體1110在以下參照第12圖更為詳細地說明。
一旦內容伺服器106嵌入預覽授權1104在包裝1102內,該內容伺服器提供包裝1102到個人電腦118,以根據該預覽授權的政策進行消費。內容伺服器106亦可提供包裝1102到更多其它內容消費裝置。
例如,想像預覽授權1104係結合於一領域,例如領域130。如上所述,領域130包括所有或實質上所有一服務或媒體提供者的註冊客戶端。因此領域130的每個會員裝置可具有一服務或媒體提供者的一註冊帳號,例如Rhapsody或Napster。因此此服務或媒體提供者可選擇傳送包裝1102到每個會員裝置,使得每個會員裝置可根據預覽授權1104享受該預覽經驗。
再者,因為預覽授權1104將結合至領域130,每個會 員裝置可與領域130的其它裝置共享該授權及內容。然後其它會員裝置可享受預覽經驗,而不需要取得額外的授權。
第12圖所示為包裝1102的詳細細節。首先,第12圖所示為內容標頭1108,其包括金鑰識別碼226、授權伺服器位置228及基本計數器230。在一些案例中,包裝1102亦可指定政策。金鑰識別碼226、授權伺服器位置228及基本計數器230已經在上述討論,並可執行如關於第2圖所述之類似或相同的功能。同時,如果該包裝包括政策,此政策可指定一內容消費裝置必須被允許來消費部分但非全部所包括的數位內容。此政策可另外或額外指定該內容消費裝置必須被允許消費部分或全部的數位內容,但僅為一段有限時間或有限的播放次數。
接著,第12圖例示內容本體1110成為包括加密的數位內容222。如上所述,此數位內容可包含歌曲、電影、遊戲、行動電話來電鈴聲、影像及/或類似者。再者,數位內容222可定義整個數位作品或僅為一部份。在此例中,內容金鑰224加密數位內容222,亦如上所述。
最後,第12圖例示預覽授權1104之示例性細節。如所示,預覽授權1104包括金鑰識別碼226,其關連到內容標頭1108內的金鑰識別碼。該授權亦包括授權識別碼240,如以上關於第2圖所述。此外,預覽授權1104包括政策1202、預覽授權指標1206、及內容金鑰224,其由某種公用金鑰1208加密,例如領域公用金鑰206。
如上所述,政策1202概略指定權利或限制,其允許內 容消費裝置來消費一些但非全部的數位內容。為了如此指定,政策1202包括一或更多區段1204的列表,其描述一內容消費裝置被允許消費裝置來消費數位內容222的那一區段或那些區段。此外,政策1202可包括其它權利及限制。政策1202可另外或額外指定該內容消費裝置必須被允許消費一些或所有的數位內容,但僅為一段有限時間(如一天)或有限的播放次數(如播放五次)。
例如,想像數位內容222為一線上音樂提供者所發出的一歌曲。在此例中,列表1204可指定一裝置可允許來消費該歌曲的第一部份。但是,如果數位內容222為電影或類似者,則列表1204可指定該裝置被允許消費的該電影之更多不連續區段。因此,列表1204可識別該裝置被允許來消費的區段,以及該裝置可以如此消費該等區段的順序。這些多重不連續區段可在整個數位內容中隔開。因此,當該裝置以所指定的連續順序消費該等區段時,一裝置使用者可接收該電影的預覽經驗。換言之,列表1204基本上可定義該電影的預告。再者,如果數位內容222為遊戲,則政策1202及列表1204可指定該裝置被允許來玩該遊戲的某一層級。相反地,政策1202及列表1204可指定該裝置可玩該遊戲某段時間,或某個遊玩次數。
同時,預覽授權指標1206用於通知一內容消費裝置該授權1104實際上為一預覽授權。在一些案例,預覽授權指標1206,配合內容消費裝置,於該裝置消費數位內容222之後,依此可提供一向上銷售到該裝置的使用者,其可能 根據由列表1204所指定的一或更多區段。如果該使用者購買所提供的向上銷售,則該內容消費裝置取得用於消費數位內容222之額外權利。例如,購買該向上銷售可允許該裝置消費所有或實質上所有的數位內容222。對於歌曲、電影或遊戲,一向上銷售可允許該裝置分別消費所有或實質上所有的歌曲、電影或遊戲。該提供的向上銷售亦允許該內容消費裝置來消費數位內容更多的時間(例如無限時間)或更多的播放次數(如無限制)。
在一些案例中,包裝1102可包括該使用者可購買的一額外向上銷售(upsell)授權。此額外的授權允許該裝置消費額外的內容或消費該內容更多時間或更多次數。在其它實例中,該裝置回應於該使用者購買該向上銷售可接收來自授權伺服器108或類似者之額外的向上銷售授權。因此預覽授權1104允許一裝置的使用者享受一內容預覽,其亦允許該使用者購買該使用者所選擇的額外權利之選項。當結合於一領域時,預覽授權1104亦允許該使用者與其它會員裝置共享該內容與該預覽授權。每個會員裝置依此可享受該預覽經驗,而不需要取得額外的授權。
在一封裝中管理更多資產之數位權利
傳統上,數位權利管理(DRM)系統利用一檔案格式,其僅特定針對音訊及/或視訊內容的保護。傳統DRM系統無法有效率地保護其它類型的內容,且亦缺乏能力來保護資料的集合。也就是說,傳統DRM系統概略僅提供一單 一及自我包含的數位作品的保護,例如歌曲或電影,而非不同資料類型的集合。
第13圖所示為一示例性封裝1302,其能夠包含具有不同及可能任意資料類型或格式的資料之集合,且能夠管理相關於該集合的數位權利。如所述,封裝1302包括一標頭1304及一檔案部份1306。封裝1302亦包括檔案部份1306內一資產1308。一資產概略包含一或更多資料之邏輯群組化。不同的資產可包含不同的邏輯群組化。例如,一資產可包含一歌曲,而另一資產可包含一電影。又其它的資產可包含一遊戲或一遊戲的層級。當這些資產為示例性質,多重其它資產可存在,並可定義在任何層級的粒度。例如,兩個資產(如分別為一遊戲的第一層級及第二層級)可組合來形成另一資產(如遊戲本身)。因此資產可包含更多資料的群組化,其每一個可協助形成多重資產。
請參照第1圖,內容伺服器106可發出封裝1302到內容消費裝置,如第1圖之架構100所示。也就是說,第1圖的每個內容包裝112可包含一封裝或封裝的群組,其定義成一歸檔(archive)。此外,封裝1302可在一些實例中包含一嵌入的授權,使得一內容消費裝置將同時接收封裝1302及一相關的授權。再者,雖然封裝及歸檔可在第1圖之會員式領域架構內運作,這些封裝及歸檔亦可在其它包括傳統DRM系統之架構來運作。
在所例示的具體實施例中,資產1308包括資料1310、1312、1314及1316。在此例中,資料1310、1312、1314 及1316包含任意及不同檔案格式的資料。也就是說,資產1308可包括具有任何種類的資料格式之資料。在一些實例中,在資產1308內的資料包括具有自音訊格式、視訊格式、影像格式、文件格式及應用格式構成的群組中選出的格式之資料。在又其它實例中,在資產1308內的資料包含音訊或視訊資料及非音訊/視訊資料的某個組合。
在一實例中,資產1308代表一遊戲的層級。因此,資料1310可為該層級的視訊片段,該層級的資料1312音訊片段,該層級的資料1314資源檔案,及該層級的資料1316世界描述。因此每個資料1310、1312、1314及1316組合來形成一遊戲使用者將觀視為該遊戲層級者。因此封裝1302允許該遊戲層級的每一部份由資產1308的產生而群組在一起。
此外,第13圖所示為標頭1304包括金鑰識別碼226、授權伺服器位置228及基本計數器230。在一些案例中,標頭1304可包括指定給資產1308的政策。前三個列表的元件可用與第2圖所討論之相同或類似方式運作。例如,金鑰識別碼226可關連資產1308及與一授權相關的政策,該授權來執行對於該資產的政策。同時,授權伺服器位置228概略識別一授權伺服器來發出該授權來執行該政策。再次地,在一些實例中,授權伺服器位置228包含一全球資源定位器(URL)位址。最後,基本計數器230可協助解密資產1308,如果該資產有加密。
如果該內容消費裝置並不具有該已識別的授權(如在 第2圖的授權儲庫210內),則該裝置可向授權伺服器位置228所識別的授權伺服器請求該授權。在一些案例中,執行該政策的接收授權可結合於一領域。因此,該內容消費裝置可根據該授權的政策來消費該資產,如果該裝置為該領域的一會員的話。此外,該裝置可與其它領域會員共享該資產及該授權,使得其它會員裝置可根據該政策消費該資產,而不需要取得另一授權。
同時,該授權所指定的政策定義了權利或限制,藉此一內容消費裝置被允許來消費資產1308。這些權利或限制可包含所有以上提到者,例如播放次數、到期日期、輸出保護及類似者。如果在封裝1302中一或更多資產定義一遊戲或類似者,則額外的政策可允許一內容消費裝置來執行以下動作:玩遊戲、玩遊戲一段有限的時間,玩單一層級、玩一段累計的遊戲時間、玩某段真實的時間、玩有限次數的遊戲會期及/或類似者。此外,該政策可關連於一預覽授權,使得該內容消費裝置可消費一些但非全部的資產1308(或可消費所有的資產有限的時間或次數),如以上在"內容預覽"段落中所述。
不論該政策指定那些權利或限制,該內容消費裝置使用該所接收或所擷取的授權來取得一內容金鑰,例如內容金鑰224。該裝置可根據以上參照第6圖至第7圖所述之實施來進行。一旦得到該內容金鑰,該裝置即根據該政策消費資產1308。
請再參照封裝1302,群組化更多資料到單一資產1308 允許政策被應用到不同資料格式的資料。例如,回到該範例,其中資產1308代表一遊戲的層級。藉由群組化這些資料定義該遊戲層級,並藉由應用一單一政策到該資產,封裝1302允與整個遊戲層級由相同的政策所控制。此外,封裝1302允許整個遊戲層級之政策被定義在單一包裝中。然後此單一包裝(即封裝1302)可被傳送到內容消費裝置,來利用一授權以消費該遊戲的層級,並實施所指定的政策。
第14圖所示為另一個封裝1402。再次地,封裝1402包括一標頭1404及一檔案部份1406。當第14圖例示一單一標頭時,封裝1402可包括更多標頭,每個對應該封裝內的每個資產,如下所述。
如所示,封裝1402包括兩個資產:資產1408及資產1410。資產1408包括資料1412、1414、1416及1418。同時,資產1410包括資料1420、1422、1424及1426。如上所述,在這些資產之一或兩者當中的資料可包括不同及/或任意資料格式的資料。例如,某些這種資料可為音訊、一些視訊、一些資源檔案,以及其它可為其它任意資料類型及格式者。
由於此封裝包括兩個資產,封裝1402可指定兩個不同的政策(由一或更多授權所實施)到該兩個資產:對應於資產1408的第一政策及對應到資產1410的第二政策。雖然這些政策可為相同,但這些政策亦可不同,因此可指定不同的權利或限制,藉此一內容消費裝置可消費資產1408及1410。例如,該第一政策可指定一內容消費裝置可播放 及複製資產1408。同時該第二政策可指定該內容消費裝置可播放但不能複製資產1410。因此,封裝1402藉此使得一內容消費裝置來接收更多資產,其每個包含不同及任意資料格式的資料,且每一個指定一不同且任意指定的政策。然後該內容消費裝置可請求一或更多授權來根據該第一政策消費資產1408及根據第二政策消費資產1410。
如上述,第14圖例示單一標頭1404,雖然封裝1402可包括更多標頭。在一些實例中,每個資產可包括一個別標頭。但是如上所述,單一標頭1404包括金鑰識別碼226及1432、授權伺服器位置228及1434,及基本計數器230及1436。這些金鑰識別碼、授權伺服器位置、及基本計數器基本上以與上述之相同方式運作。
例如,金鑰識別碼226對應於資產1408,並用於關連一授權與資產1408及一相關的政策(如上述的"第一政策")。因此此金鑰識別碼可允許一內容消費裝置來接收一適當授權,以執行一指定的政策在資產1408上。如以上詳細說明,當一內容接收裝置接收金鑰識別碼226時,該裝置搜尋儲存在該裝置上之授權儲庫210中具有一匹配金鑰識別碼之一授權。如果未發現到這種授權,則該裝置由一授權伺服器請求該授權,如授權伺服器108。授權伺服器位置228識別該適當的授權伺服器來發出具有金鑰識別碼226的一授權。再者,基本計數器230耦合一取得的內容金鑰,以允許該裝置解密資產1408,亦如上所述。
因為金鑰識別碼226、授權伺服器位置228及基本計 數器230皆對應於資產1408,此資訊可包括耦合至相對應資產的一標頭。
同時金鑰識別碼1432、授權伺服器位置1434及基本計數器1436皆對應於資產1410。因此,此資訊可存在於耦合資產1410之一個別標頭內。但是如所示,此資訊存在於單一標頭1404中,其具有對應於資產1408的其它資訊。不論在一特定資產標頭或一單一標頭內,金鑰識別碼1432再次關連一授權到資產1410及一相關的政策(如上述的"第二政策")。在一些未例示的實例中,資產1410的金鑰識別碼實際上包含與資產1408相同的金鑰識別碼,即金鑰識別碼226。
同時,授權伺服器位置1434識別一伺服器來發出關連於金鑰識別碼1432的一授權。在一些未例示的實例中,資產1410之授權伺服器位置係相同於資產1408之授權伺服器位置。因此,一相同的授權伺服器(如授權伺服器108)可同時發出資產1408及資產1410的一些授權(或一單一授權)。最後,基本計數器1436耦合一取得的內容金鑰,以允許該內容消費裝置來解密資產1410。
第15圖所示為一第三封裝1502。再次地,封裝1502包括一標頭1504及一檔案部份1506。封裝1502包括資產1508、1510、1512及1514。雖然此封裝包括四個資產,具有任何數目之相關政策的任何數目之資產可包括在其它封裝之內。
類似於封裝1302及1402,一資料的集合概略定義每 個資產1508、1510、1512及1514。再次地,此資料可包含不同資料格式的資料。再者,每個資產可被指定一政策,其每一個可包含任意政策。一些或所有這些政策再次地可彼此不同。最後,雖然第15圖代表具有每個資產的一金鑰識別碼、授權伺服器位置及基本計數器的一標頭,封裝1502亦可包括更多標頭。類似於封裝1302及1402,封裝1502可包括在該封裝內每個資產的一相關標頭。
封裝1502額外地例示某些資料可形成更多資產的一部份。例如,資產1508及1510皆包括資料1524。因為資料1524形成兩個資產的一部份,此資料基本上可被指定兩個不同的金鑰識別碼,其同時間指定兩個不同的政策。為了補救此潛在的問題,存在有至少兩種可能的解決方案。第一,資產1508及1510每一個可指定不同的集合識別碼。這些集合識別碼可整體性指定該集合的政策,因此將根據該資料目前所群組的哪些資產來指定資料1524的不同權利或限制。另一解決方案係區分資產1508及1510成為三個不同群組,其中包含:(1)資料1526及資料1528;(2)資料1524;及(3)資料1530、資料1532及資料1534。然後不同的政策可被指定給該三個群組的每一群組,允許資料1524根據在兩個不同資產中的會籍來指定唯一的政策。
最後,第16圖所示為一歸檔1602。歸檔1602包括一或更多封裝1604(1)、(2)、(3)…(S)。這些封裝可包含上述參照封裝1302、1402及1502所述之部份或所有特性。
一內容提供者,例如內容伺服器106,可包裝這些多 重封裝在一起來定義歸檔1602。然後一內容消費裝置可下載或接收歸檔1602。然後該裝置基本上取得一或更多授權,其中包括每一個指定的政策,使得該裝置可根據每個指定的政策來消費每個封裝中每個資產。
結論
雖然該標的已經以特定於結構化特徵及/或方法性步驟的語官來描述,應瞭解到在後附申請專利範圍中所定義的標的並非必須受限制於上述之特定特徵或步驟。而是上述的特定特徵與步驟係以實施該等申請專利範圍之示例型式來揭露。
100‧‧‧架構
102‧‧‧伺服器側
104‧‧‧客戶端側
106‧‧‧內容伺服器
108‧‧‧授權伺服器
110‧‧‧領域控制器
112‧‧‧內容包裝
114‧‧‧授權
116‧‧‧網路
118‧‧‧個人電腦
120‧‧‧領域
122‧‧‧使用者
124‧‧‧可攜式媒體播放器
126‧‧‧箭頭
128‧‧‧領域
128(1)‧‧‧PMP
128(2)‧‧‧PMP
128(3)‧‧‧PMP
128(M)‧‧‧PMP
130‧‧‧領域
130(1)‧‧‧個人電腦
130(2)‧‧‧個人電腦
130(3)‧‧‧膝上型電腦
130(4)‧‧‧行動電話
130(N)‧‧‧個人電腦
132‧‧‧領域
132(1)‧‧‧行動電話
132(2)‧‧‧膝上型電話
132(3)‧‧‧個人電腦
134‧‧‧家族
136‧‧‧領域資訊
138‧‧‧領域識別欄位
140‧‧‧裝置識別欄位
142‧‧‧領域控制器全球資源定位器欄位
144‧‧‧金鑰配對欄位
146‧‧‧到期欄位
202‧‧‧機器認證
204‧‧‧領域認證
206‧‧‧領域公用金鑰
208‧‧‧領域私密金鑰
210‧‧‧授權儲庫
212‧‧‧授權
214‧‧‧內容消費應用
216‧‧‧內容包裝
218‧‧‧內容主體
220‧‧‧內容標頭
222‧‧‧數位內容
224‧‧‧內容金鑰
226‧‧‧金鑰識別碼
228‧‧‧授權伺服器位置
230‧‧‧基本計數器
232‧‧‧政策
234‧‧‧授權
236‧‧‧領域識別碼
238‧‧‧修正
240‧‧‧授權識別碼
1100‧‧‧架構
1102‧‧‧包裝
1104‧‧‧預覽授權
1106‧‧‧預覽授權
1108‧‧‧內容標頭
1110‧‧‧內容主體
1202‧‧‧政策
1204‧‧‧區段
1206‧‧‧預覽授權指標
1208‧‧‧供用金鑰
1302‧‧‧封裝
1304‧‧‧標頭
1306‧‧‧檔案部份
1308‧‧‧資產
1310‧‧‧資料
1312‧‧‧資料
1314‧‧‧資料
1316‧‧‧資料
1402‧‧‧封裝
1404‧‧‧標頭
1406‧‧‧檔案部份
1408‧‧‧資產
1410‧‧‧資產
1412‧‧‧資料
1414‧‧‧資料
1416‧‧‧資料
1418‧‧‧資料
1420‧‧‧資料
1422‧‧‧資料
1424‧‧‧資料
1426‧‧‧資料
1432‧‧‧金鑰識別碼
1434‧‧‧授權伺服器位置
1436‧‧‧基本計數器
1502‧‧‧封裝
1504‧‧‧標頭
1506‧‧‧檔案部份
1508‧‧‧資產
1510‧‧‧資產
1512‧‧‧資產
1514‧‧‧資產
1524‧‧‧資料
1526‧‧‧資料
1528‧‧‧資料
1530‧‧‧資料
1532‧‧‧資料
1534‧‧‧資料
1536‧‧‧資料
1538‧‧‧資料
1540‧‧‧資料
1602‧‧‧歸檔
1604(1)‧‧‧封裝
1604(2)‧‧‧封裝
1604(3)‧‧‧封裝
1604(S)‧‧‧封裝
以下的詳細說明將參照附屬圖式來說明。在圖式中,一參照編號的最左側數字代表該參照編號最先出現的圖式。在不同圖式中使用相同的參照編號代表類似或相同的項目。
第1圖為一會員式領域架構,其中一內容消費裝置可無縫隙地移動數位內容及附屬授權於一領域之其它會員之間。
第2圖為第1圖之會員式領域架構的示例性組件,其中包括一內容伺服器、一授權伺服器、及兩個內容消費裝置,其為相同領域的兩個會員。
第3圖為結合像是一內容消費裝置的裝置到一領域之示例性程序,使得該內容消費裝置可根據受限於該領域之 授權來消費數位內容。
第4圖為一示例性程序,其允許一像是可攜式內容消費裝置之裝置來經由與另一個內容消費裝置通訊來加入一領域。
第5圖為一示例性程序,其允許一像是可攜式內容消費裝置之裝置來經由與一領域控制器之直接通訊來加入一領域。
第6圖至第7圖為用於接收數位內容及在為該領域之一會員的一內容消費裝置處受限於一領域之一授權的示例性程序,使得該內容消費裝置可利用該授權來消費該數位內容。
第8圖為一示例性程序,用於共享數位內容,及相關於該數位內容之一授權,及受限於該領域之更多會員當中的一領域,使得每個會員可消費該數位內容。
第9圖為第8圖之示例性共享程序之特定實施。
第10圖為離開一領域的示例性程序。
第11圖為第1圖之會員式領域架構的示例性組件,其包括一內容伺服器,配置以散佈包括數位內容及一相關的嵌入預覽授權的包裝。
第12圖為第11圖之包裝的特定實施。
第13圖為含有包含更多資料的一資產之封裝,其中一些可為不同的格式。
第14圖為含有兩個資產之封裝,其每一個可被指定一不同及任意的政策。
第15圖為含有更多資產之封裝,其中一些或全部可被指定不同及任意的政策。
第16圖為包含更多封裝之歸檔,其中一些可包含第13圖至第15圖之封裝。
226‧‧‧金鑰識別碼
228‧‧‧授權伺服器位置
230‧‧‧基本計數器
1502‧‧‧封裝
1504‧‧‧標頭
1506‧‧‧檔案部份
1508‧‧‧資產
1510‧‧‧資產
1512‧‧‧資產
1514‧‧‧資產
1524‧‧‧資料
1526‧‧‧資料
1528‧‧‧資料
1530‧‧‧資料
1532‧‧‧資料
1534‧‧‧資料
1536‧‧‧資料
1538‧‧‧資料
1540‧‧‧資料

Claims (20)

  1. 一種電腦可讀取儲存裝置,該電腦可讀取儲存裝置儲存電腦可執行指令,當在一內容伺服器之一或更多個處理器上執行該等電腦可執行指令時,實行以下操作:在該內容伺服器處,建構複數個資料片段之一第一集合,該第一集合定義對應一遊戲中之一第一層級之一第一資產,資料片段之該第一集合組合以形成該遊戲中之該第一層級,其中該等資料片段定義具有多個不同檔案格式之該第一資產;在該內容伺服器處,建構複數個資料片段之一第二集合,該第二集合定義對應該遊戲中之一第二層級之一第二資產,資料片段之該第二集合組合以形成該遊戲中之該第二層級,其中該等資料片段定義具有多個不同檔案格式之該第二資產;指定一第一政策給該第一資產,該第一政策描述權利或限制,藉此一內容消費裝置被允許來消費該第一資產;指定一第二政策給該第二資產,該第二政策描述權利或限制,藉此該內容消費裝置被允許來消費該第二資產,該第二政策不同於該第一政策;將該第一資產及該第一政策連同該第二資產及該第二政策一起包裝來定義一封裝,其中該第一政策與該第二政策結合至能夠具有多個成員裝置之一領域,而使該領域之每一成員裝置被允許根據該第一政策消 費該第一資產,以及根據該第二政策消費該第二資產;以及藉由該內容伺服器,直接透過一網路發送該封裝至該內容消費裝置,以使該內容消費裝置根據該第一政策消費該第一資產,以及根據該第二政策消費該第二資產,其中該內容消費裝置係為該領域之一成員裝置。
  2. 如申請專利範圍第1項所述之電腦可讀取儲存裝置,其中該等不同檔案格式包含一應用格式與一音訊格式或一視訊格式中之至少一者。
  3. 如申請專利範圍第2項所述之電腦可讀取儲存裝置,其中該等不同檔案格式進一步包含一影像格式。
  4. 如申請專利範圍第2項所述之電腦可讀取儲存裝置,其中該等不同檔案格式進一步包含一文件格式。
  5. 如申請專利範圍第1項所述之電腦可讀取儲存裝置,其中該封裝為一第一封裝,並進一步包含以下操作:建構額外封裝,該等額外封裝中之每一者包含一或更多個額外資產,該等額外資產中之每一者已經被指定一政策,該政策描述權利或限制,藉此該內容消費裝置被允許來消費該額外資產;將該第一封裝與該等額外封裝一起包裝以定義一歸檔;及提供該歸檔給該內容消費裝置,以根據該第一政策消費該第一資產、根據該第二政策消費該第二資 產、及根據指定給該等額外資產中之每一者之該政策來消費該等額外資產。
  6. 如申請專利範圍第1項所述之電腦可讀取儲存裝置,其中由第一政策所描述的該等權利或限制以及由第二政策所描述的該等權利或限制之每一者包括下列一或更多項:消費一資產的權利、複製一資產的權利、限制該內容消費裝置被允許來消費一資產的次數之播放計數、定義何時消費一資產的權利到期之到期日期,及定義對於任何複製一資產的權利之限制的輸出保護。
  7. 如申請專利範圍第1項所述之電腦可讀取儲存裝置,進一步包含以下操作:在該封裝中包括相關於該第一資產的一第一金鑰識別碼,該第一金鑰識別碼係將(1)該第一資產與該第一政策與(2)一第一授權(license)相互關連,該第一授權係對該第一資產執行該第一政策;及在該封裝中包括相關於該第二資產的一第二金鑰識別碼,該第二金鑰識別碼係將(1)該第二資產與該第二政策與(2)一第二授權(license)相互關連,該第二授權係對該第二資產執行該第二政策。
  8. 如申請專利範圍第1項所述之電腦可讀取儲存裝置,進一步包含包含以下操作:在該封裝中包括一授權伺服器位置以識別一授權伺服器,該授權伺服器發出一或更多個授權來對該第 一資產執行該第一政策、對該第二資產執行該第二政策,或同時對該第一資產執行該第一政策及對該第二資產執行該第二政策。
  9. 如申請專利範圍第1項所述之電腦可讀取儲存裝置,其中該第一政策係相關於一第一授權(license),以允許一使用者預覽及消費該遊戲之該第一層級,而該第二政策需要該使用者購買一第二授權(license),以消費該遊戲之該第二層級。
  10. 一種資料儲存裝置,包含:一處理器;以及一記憶體,該記憶體耦接至該處理器,該記憶至少儲存:複數個資料片段之一第一集合,該第一集合定義對應一遊戲中之一第一層級之一第一資產,資料之該第一集合包括不同檔案格式之資料片段組合以形成該遊戲中之該第一層級,其中該等不同檔案格式包括一非線性資料格式與包括一視訊格式或一音訊格式之線性資料格式之一或二者;相關於該第一資產之一第一政策,該第一政策描述權利或限制,藉此一內容消費裝置被允許來消費該第一資產,其中該第一政策結合至能夠具有多個成員裝置之一領域,而使該領域之每一成員裝置被允許根據該第一政策消費該第一資產; 複數個資料片段之一第二集合,該第二集合定義對應該遊戲中之一第二層級之一第二資產,資料之該第二集合包括不同檔案格式之資料片段組合以形成該遊戲中之該第二層級,其中該等不同檔案格式包括該非線性資料格式與包括該視訊格式或該音訊格式中之一或二者;相關於該第二資產之一第二政策,該第二政策描述權利或限制,藉此該內容消費裝置被允許來消費該第二資產,該第二政策不同於該第一政策。其中該第二政策結合至能夠具有多個成員裝置之一領域,而使該領域之每一成員裝置被允許根據該第二政策消費該第二資產;該第一及第二資產與該第一及第二政策係捆綁(bundled)在一起而形成一自我包含的封裝,該自我包含的封裝可傳遞給一或更多個內容消費裝置,其中該一或更多個內容消費裝置係為該領域之成員裝置,以用於分別根據該第一及第二政策進行該第一及第二資產的內容消費;以及一資料片段包括在該自我包含的封裝之該第一及第二集合,而同時對該資料片段指定該第一及第二政策。
  11. 如申請專利範圍第10項所述之資料儲存裝置,進一步包含: 一第三集合資料,該第三集合資料定義對應該遊戲中之一第三層級之一第三資產,該第三集合資料包括不同檔案格式之資料,並結合以形成該遊戲中之該第三層級;一第三政策,該第三政策相關於該第三資產,以描述權利或限制,藉此該內容消費裝置被允許來消費該第三資產,該第三政策不同於該第一及第二政策;以及該第三資產及該第三政策亦與在該自我包含封裝中之該第一與第二資產及該第一與第二政策捆綁在一起,該自我包含封裝可傳遞到該一或更多個內容消費裝置,以用於分別根據該第一、第二及第三政策進行該第一、第二及第三資產的內容消費。
  12. 如申請專利範圍第10項所述之資料儲存裝置,進一步包含一授權伺服器的一全球資源定位器(URL)位址,以發出一或更多個授權(license)來執行該第一及第二政策,而使得當該一或更多個內容消費裝置尚未具有該一或更多個授權時,該一或更多個內容消費裝置可由該授權伺服器接收該一或更多個授權。
  13. 如申請專利範圍第10項所述之資料儲存裝置,其中該第一政策係相關於一預覽授權(license),該預覽授權允許一使用者免費消費該遊戲之該第一層級,而該第二政策需要該使用者購買一第二授權(license),以消費該遊戲之該第二層級。
  14. 如申請專利範圍第10項所述之資料儲存裝置,其中包括不同檔案格式之資料的資料集合進一步包括一影像格式或一文件格式中之至少一者,該不同檔案格式之資料組合以形成該遊戲中之該第一層級。
  15. 如申請專利範圍第10項所述之資料儲存裝置,其中該資料片段部分依據該第一或該第二集合正在使用該資料片段來使用該第一或該第二政策。
  16. 一種電腦可讀取儲存裝置,該電腦可讀取儲存裝置儲存電腦可執行指令,當在一或更多個處理器上執行該等電腦可執行指令時,實行以下操作:於一內容消費裝置處,接收一包裝,該包裝包含一第一資產及一第二資產,該第一資產及該第二資產之每一者對應一遊戲中之一不同層級,該第一資產及該第二資產之每一者包含具有不同檔案格式之複數個資料片段,經組合以形成該遊戲中之個別不同層級,其中該等不同檔案格式包括下列檔案格式:音訊格式、視訊格式、影像格式以及應用格式;於該內容消費裝置處,接收嵌入於該包裝之一或更多個授權(license),該一或更多個授權包括一第一政策及一第二政策,該第一政策指定權利或限制,藉此該內容消費裝置被允許來消費該第一資產,該第二政策指定權利或限制,藉此該內容消費裝置被允許來消費該第二資產,該第一政策不同於該第二政策,其中該第一政策係相關於一第一授權(license),該第一 授權允許一預覽及在一預定時間量中消費該遊戲關於該第一資產之該層級,而該第二政策需要購買一第二授權(license),以消費該遊戲關於該第二資產之該層級;於該內容消費裝置處,根據該第一政策消費該第一資產,以及根據該第二政策消費該第二資產;以及其中該一或更多個授權結合至能夠具有多個成員裝置之一領域,而使該領域之每一成員裝置被允許根據該第一政策消費該第一資產,以及根據該第二政策消費該第二資產,其中該內容消費裝置係為該領域之一成員裝置。
  17. 如申請專利範圍第16項所述之電腦可讀取儲存裝置,其中該一或更多個授權能夠對該第一資產執行該第一政策,及對該第二資產執行該第二政策,而無關於包含該第一資產與該第二資產的複數個資料類型之檔案格式。
  18. 如申請專利範圍第16項所述之電腦可讀取儲存裝置,該等操作進一步包含:對一或更多個授權伺服器提供一或更多個金鑰識別碼,該一或更多個金鑰識別碼識別該第一政策與該第二政策,使得該一或更多個授權伺服器可擷取或產生該一或更多個授權,並可提供該一或更多個授權到該內容消費裝置,該一或更多個授權包括該第一政策與該第二政策。
  19. 如申請專利範圍第16項所述之電腦可讀取儲存裝置,其中該內容消費裝置係為該領域的一第一會員裝置,並進一步包含電腦可執行指令,當在該一或更多個處理器上執行該等電腦可執行指令時,實行以下操作:將該包裝與該一或更多個授權提供到該領域的一第二會員裝置,使得該第二會員裝置可根據該第一政策消費該第一資產,及根據該第二政策消費該第二資產,而不需要取得一額外授權。
  20. 如申請專利範圍第16項所述之電腦可讀取儲存裝置,其中該第一政策允許預覽及一預定播放次數消費該遊戲關於該第一資產之該層級。
TW097111887A 2007-04-12 2008-04-01 管理封裝中多重資產的數位權利 TWI457847B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/734,715 US8539543B2 (en) 2007-04-12 2007-04-12 Managing digital rights for multiple assets in an envelope

Publications (2)

Publication Number Publication Date
TW200847046A TW200847046A (en) 2008-12-01
TWI457847B true TWI457847B (zh) 2014-10-21

Family

ID=39854980

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097111887A TWI457847B (zh) 2007-04-12 2008-04-01 管理封裝中多重資產的數位權利

Country Status (5)

Country Link
US (1) US8539543B2 (zh)
EP (1) EP2165281B1 (zh)
CN (1) CN101711391A (zh)
TW (1) TWI457847B (zh)
WO (1) WO2008127848A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116283A1 (en) 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
US7570761B2 (en) * 2004-02-03 2009-08-04 Trimble Navigation Limited Method and system for preventing unauthorized recording of media content in the iTunes™ environment
KR101434402B1 (ko) * 2007-06-09 2014-08-27 삼성전자주식회사 휴대단말의 콘텐츠 권리객체 획득 방법 및 장치
US8429400B2 (en) * 2007-06-21 2013-04-23 Cisco Technology, Inc. VPN processing via service insertion architecture
US20090017428A1 (en) * 2007-07-09 2009-01-15 Piccinini Ned R Education business teaching model
KR101401818B1 (ko) * 2007-09-12 2014-05-30 소니 픽쳐스 엔터테인먼트, 인크. 하나 이상의 사용자 장치들에 대한 콘텐츠 배포 방법 및 시스템
US8387150B2 (en) * 2008-06-27 2013-02-26 Microsoft Corporation Segmented media content rights management
US8595492B2 (en) * 2008-08-21 2013-11-26 PIX System, LLC On-demand protection and authorization of playback of media assets
JP5200807B2 (ja) * 2008-09-19 2013-06-05 富士通株式会社 モバイル端末、データ管理システム及びプログラム
TWI381285B (zh) * 2009-02-13 2013-01-01 Fineart Technology Co Ltd 電子檔案權限控管系統
US10325266B2 (en) 2009-05-28 2019-06-18 Sony Interactive Entertainment America Llc Rewarding classes of purchasers
US20110016182A1 (en) * 2009-07-20 2011-01-20 Adam Harris Managing Gifts of Digital Media
US20110179268A1 (en) * 2010-01-20 2011-07-21 Microsoft Corporation Protecting applications with key and usage policy
US11062339B2 (en) * 2010-03-31 2021-07-13 Click Sales Inc. Upselling to customers following initial online purchase
WO2012015441A1 (en) * 2010-07-30 2012-02-02 Hewlett-Packard Development Company, L.P. Systems and methods for credentialing
KR20130001655A (ko) * 2011-06-27 2013-01-04 삼성전자주식회사 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
US9219791B2 (en) 2012-12-13 2015-12-22 Digiboo Llc Digital filling station for digital locker content
US20140172595A1 (en) * 2012-12-13 2014-06-19 Digiboo Llc System and method for binding drm licenses to a customer domain
EP3036741A4 (en) * 2013-08-20 2017-05-03 Intel Corporation Collaborative audio conversation attestation
US20150235011A1 (en) * 2014-02-19 2015-08-20 Adobe Systems Incorporated Drm protected video streaming on game console with secret-less application
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US11395946B2 (en) 2014-11-03 2022-07-26 Gregory Harold WEBSTER Sport exercise device
KR20160102731A (ko) 2015-02-23 2016-08-31 삼성전자주식회사 전자 장치 및 전자 장치의 drm 컨텐츠 제공 방법
BR112018011779B1 (pt) * 2015-12-23 2024-01-23 Nagravision Sa Método para exploração e dispositivo cliente
US11023606B2 (en) * 2016-10-02 2021-06-01 Vmware, Inc. Systems and methods for dynamically applying information rights management policies to documents
EP3386202A1 (en) 2017-04-04 2018-10-10 Nagravision SA Security of surveillance media
WO2019149797A1 (en) * 2018-01-31 2019-08-08 Assa Abloy Ab Enabling an encrypted software module in a container file
US11249985B2 (en) 2019-06-15 2022-02-15 Facebook, Inc. Scalable, secure, efficient, and adaptable distributed digital ledger transaction network
US11405204B2 (en) 2019-06-15 2022-08-02 Meta Platforms, Inc Scalable, secure, efficient, and adaptable distributed digital ledger transaction network
US11126593B2 (en) 2019-06-15 2021-09-21 Facebook, Inc. Scalable, secure, efficient, and adaptable distributed digital ledger transaction network
US11249947B2 (en) 2019-06-15 2022-02-15 Facebook, Inc. Distributed digital ledger transaction network for flexible, lazy deletion of data stored within an authenticated data structure
US11681669B2 (en) 2020-06-22 2023-06-20 HCL Technologies Italy S.p.A. Method and system for correlating multiple device entries within domain
US20230086957A1 (en) * 2021-09-17 2023-03-23 Worcester Polytechnic Institute Method and Apparatus for Providing Isolated Asset Access in a Layered Security System

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010014906A1 (en) * 1999-12-10 2001-08-16 Isao Yamada Data transmission method and system of same, information processing method and system of same, data transmitter, signal processor, content data processing method, and data serving method
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
CN1488112A (zh) * 1999-09-01 2004-04-07 ���µ�����ҵ��ʽ���� 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
US20040143760A1 (en) * 2003-01-21 2004-07-22 Alkove James M. Systems and methods for licensing one or more data streams from an encoded digital media file
TW200711374A (en) * 2005-05-26 2007-03-16 Sandisk Corp System and method for generating revenue based on digital content distribution

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US6453419B1 (en) * 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6735699B1 (en) 1998-09-24 2004-05-11 Ryuichi Sasaki Method and system for monitoring use of digital works
US20020188570A1 (en) 1999-03-24 2002-12-12 Donna Coningsby Partial protection of content
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US20040220926A1 (en) 2000-01-03 2004-11-04 Interactual Technologies, Inc., A California Cpr[P Personalization services for entities from multiple sources
AU2001253535A1 (en) 2000-04-17 2001-10-30 Cachestream Corporation Channel dancer
AU2002224573A1 (en) 2000-07-14 2002-02-05 Infinite Broadcast Corporation Multimedia player and browser system
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
GB2366969A (en) 2000-09-14 2002-03-20 Phocis Ltd Copyright protection for digital content distributed over a network
US20020116517A1 (en) 2001-01-17 2002-08-22 Hudson Michael D. Virtual program streaming multi-media system
TW571201B (en) * 2001-02-02 2004-01-11 Wistron Corp Conversion method and system for contents format of document file
US7003578B2 (en) * 2001-04-26 2006-02-21 Hewlett-Packard Development Company, L.P. Method and system for controlling a policy-based network
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
KR100449084B1 (ko) 2001-07-16 2004-09-18 한국전자통신연구원 부분 영역별 이용 조건 정보를 포함하여 디지털 컨텐츠를제공하는 디지털 컨텐츠 제공 장치 및 그 방법
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
JP4039489B2 (ja) 2002-01-12 2008-01-30 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム
US20040039754A1 (en) * 2002-05-31 2004-02-26 Harple Daniel L. Method and system for cataloging and managing the distribution of distributed digital assets
US20040083487A1 (en) 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US7290057B2 (en) 2002-08-20 2007-10-30 Microsoft Corporation Media streaming of web content data
US20040054920A1 (en) 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
US7320010B2 (en) 2002-11-18 2008-01-15 Innopath Software, Inc. Controlling updates of electronic files
CN100365612C (zh) 2003-01-14 2008-01-30 松下电器产业株式会社 内容使用管理的系统、装置及方法、内容使用装置及方法
US6990502B2 (en) 2003-02-26 2006-01-24 Microsoft Corporation Reviewing cached user-group information in connection with issuing a digital rights management (DRM) license for content
US7136945B2 (en) 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7313814B2 (en) 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
US7191332B1 (en) 2003-05-20 2007-03-13 Sprint Communications Company L.P. Digital rights management for multicasting content distribution
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7515717B2 (en) 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
RU2006110943A (ru) * 2003-09-05 2006-08-10 Лаймлайт Нетворск, Инк. (Us) Управление лицензиями на цифровой контент
US20050066353A1 (en) 2003-09-18 2005-03-24 Robert Fransdonk Method and system to monitor delivery of content to a content destination
EP1671235A4 (en) * 2003-09-23 2007-10-24 Amazon Com Inc CUSTOMIZED RESEARCH BANK WITH HIGH-PERFORMANCE CAPABILITIES FOR ACCESSING ELECTRONIC TEXT IMAGES ON THE BASIS OF MEMBERSHIP OF THE CORRESPONDING PHYSICAL TEXT
KR20060126958A (ko) * 2003-10-14 2006-12-11 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 배신 방법 및 콘텐츠 서버
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP5008822B2 (ja) 2003-10-27 2012-08-22 パナソニック株式会社 コンテンツ再生制御方法およびコンテンツ再生制御端末
US8700533B2 (en) 2003-12-04 2014-04-15 Black Duck Software, Inc. Authenticating licenses for legally-protectable content based on license profiles and content identifiers
JP2007519120A (ja) * 2004-01-21 2007-07-12 クゥアルコム・インコーポレイテッド 無線加入者ネットワークにおけるアプリケーションをベースにした価値課金
US7676846B2 (en) 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US20050235047A1 (en) 2004-04-16 2005-10-20 Qiang Li Method and apparatus for a large scale distributed multimedia streaming system and its media content distribution
US7742997B1 (en) * 2004-04-23 2010-06-22 Jpmorgan Chase Bank, N.A. System and method for management and delivery of content and rules
US7711647B2 (en) 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
KR100773388B1 (ko) 2004-06-23 2007-11-05 한국정보통신대학교 산학협력단 다중 컨텐츠 제공 시스템 및 그 방법
WO2006017362A2 (en) 2004-07-13 2006-02-16 Freedom Software, Inc. Storing and distributing encrypted digital content
WO2006055758A2 (en) * 2004-11-17 2006-05-26 Avalere, Inc. Systems and methods for managing digital assets
KR100811046B1 (ko) 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
KR20060109237A (ko) 2005-04-13 2006-10-19 삼성전자주식회사 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
US20060235800A1 (en) 2005-04-18 2006-10-19 Alcatel Digital rights management for media streaming systems
US20060242079A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Rights management system for streamed multimedia content
US20090217036A1 (en) 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
US8781970B2 (en) 2005-07-12 2014-07-15 International Business Machines Corporation System, method and program product to determine resolution when software installed on a computer is not properly licensed
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US20070129990A1 (en) * 2005-12-01 2007-06-07 Exent Technologies, Ltd. System, method and computer program product for dynamically serving advertisements in an executing computer game based on the entity having jurisdiction over the advertising space in the game
US7802277B2 (en) 2006-02-15 2010-09-21 Att Knowledge Ventures, L.P. Inserting data objects into encrypted video streams
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US9094194B2 (en) 2006-04-18 2015-07-28 International Business Machines Corporation Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user
US20080115225A1 (en) 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for allowing multiple users to access preview content
US20080133414A1 (en) 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1488112A (zh) * 1999-09-01 2004-04-07 ���µ�����ҵ��ʽ���� 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
US7096504B1 (en) * 1999-09-01 2006-08-22 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US20010014906A1 (en) * 1999-12-10 2001-08-16 Isao Yamada Data transmission method and system of same, information processing method and system of same, data transmitter, signal processor, content data processing method, and data serving method
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US20040143760A1 (en) * 2003-01-21 2004-07-22 Alkove James M. Systems and methods for licensing one or more data streams from an encoded digital media file
TW200711374A (en) * 2005-05-26 2007-03-16 Sandisk Corp System and method for generating revenue based on digital content distribution

Also Published As

Publication number Publication date
US8539543B2 (en) 2013-09-17
US20080256592A1 (en) 2008-10-16
TW200847046A (en) 2008-12-01
CN101711391A (zh) 2010-05-19
WO2008127848A1 (en) 2008-10-23
EP2165281B1 (en) 2020-09-30
EP2165281A4 (en) 2016-03-30
EP2165281A1 (en) 2010-03-24

Similar Documents

Publication Publication Date Title
TWI457847B (zh) 管理封裝中多重資產的數位權利
US11257099B2 (en) Content preview
JP6983794B2 (ja) 著作権管理方法およびシステム
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
US20080256646A1 (en) Managing Digital Rights in a Member-Based Domain Architecture
US11234033B2 (en) Decentralized content distribution
JP3943090B2 (ja) コンテンツのディジタル権利管理(drm)ライセンスの発行に関するキャッシングされたユーザ−グループ情報の再検討
US7496540B2 (en) System and method for securing digital content
JP4486380B2 (ja) クロスフォレストディレクトリ情報に基づくコンテンツのディジタル権利管理(drm)ライセンスの発行
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
CN101637005B (zh) 用于片段文件共享的方法、系统以及装置
KR100984440B1 (ko) 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
US20030079133A1 (en) Method and system for digital rights management in content distribution application
US20120102329A1 (en) Content distribution and aggregation
JP2004054937A (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
JP2004062890A (ja) デジタル権利管理サービスを提供するシステムおよび方法
KR20040002771A (ko) 안전한 서버 키 동작을 제공하기 위한 시스템 및 방법
Hwang et al. Modeling and implementation of digital rights
CN101951360A (zh) 可互操作的密钥箱
JP2008543216A (ja) Drm基盤のコンテンツ提供及び処理方法並びにその装置
KR100670765B1 (ko) P2p 환경에서 수정 가능한 디지털 자료에 대한 저작권및 컨텐츠 보호 시스템 및 방법
Gaber et al. Analyzing the digital license reselling problem and its impact on e-commerce

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees