云中的权限管理.pdf

上传人:大师****2 文档编号:972922 上传时间:2018-03-22 格式:PDF 页数:33 大小:1.32MB
返回 下载 相关 举报
摘要
申请专利号:

CN200780036430.7

申请日:

2007.09.27

公开号:

CN101523365A

公开日:

2009.09.02

当前法律状态:

撤回

有效性:

无权

法律详情:

发明专利申请公布后的视为撤回IPC(主分类):G06F 15/00公开日:20090902|||实质审查的生效|||公开

IPC分类号:

G06F15/00; G06F17/00

主分类号:

G06F15/00

申请人:

微软公司

发明人:

W·H·盖茨三世; I·L·小斯奈德; T·F·伯格斯特拉瑟; A·N·布林恩; W·J·波洛斯基; C·W·布鲁密; L·程; D·A·格拉斯高; D·S·格拉瑟; A·G·古纳雷斯; J·R·劳瑞斯; M·B·麦克劳林; H·J·M·梅杰; D·P·米希拉; A·米塔尔; K·N·拉加万

地址:

美国华盛顿州

优先权:

2006.9.28 US 11/536,598

专利代理机构:

上海专利商标事务所有限公司

代理人:

陈 斌

PDF下载: PDF下载
内容摘要

此处所提供的发明性方面涉及结合远程网络云和服务的数字权限管理(DRM)和/或实施。数字权限管理许可证/权限/策略可被应用于个人文件以帮助关心免费远程存储和/或文件共享。这些权限可以是以身份为中心的而非以机器为中心的,从而帮助从任何网络设备任何位置的访问和使用。还公开了阻止对内容的各种使用和/或鼓励权限获取的各种机制,以作为技术上禁止性手段的替换或补充。另外,提供了可以提供用于文件分发的无摩擦市场的系统和方法,其中内容是受保护的和免费分发的,并且可以购买以身份为中心的权限来访问该内容。

权利要求书

1.  一种包括以下计算机实现的组件的个人数字权限管理系统(100、600):
接收与计算机用户相关联的计算机内容的组件(610);以及
基于所述用户所指定的权限来管制对所述内容的访问和/或使用的远程权限服务组件(120)。

2.
  如权利要求1所述的系统,其特征在于,所述权限服务组件(120)基于用户身份来管制对所述内容的访问和/或使用。

3.
  如权利要求2所述的系统,其特征在于,还包括基于用户和/或第三方信息来认证用户身份的组件(130)。

4.
  如权利要求1所述的系统,其特征在于,还包括加密所述内容的保护组件(150)和根据所指定的权限分发解密所述内容的一个或多个密钥的分发组件(135)。

5.
  如权利要求4所述的系统,其特征在于,所述分发组件(135)按需向经认证/授权的标识的用户分发所述一个或多个密钥中的密钥。

6.
  如权利要求4所述的系统,其特征在于,所述分发组件(135)在请求时向经认证/授权的用户所使用的远程用户服务和/或软件提供所述一个或多个密钥中的密钥。

7.
  如权利要求4所述的系统,其特征在于,所述一个或多个密钥在预定的一段时间后期满,以使其不能够用来解密所述内容。

8.
  如权利要求4所述的系统,其特征在于,所述经加密的内容与标识从谁可以获得权限的元数据相关联。

9.
  如权利要求1所述的系统,其特征在于,所述内容是通过匿名自组织网络来分发的。

10.
  如权利要求1所述的系统,其特征在于,所述内容被持久保持到远程的、网络可访问的存储(140)。

11.
  一种包括以下计算机实现的动作的媒体分发方法:
接收计算机可读项目;
生成所述项目的经加密的复件;
帮助限制免费分发和/或链接到所述经加密的复件;以及
按需向经认证/授权的用户所使用的服务或应用程序提供解密所述项目的密钥。

12.
  如权利要求11所述的方法,其特征在于,还包括从所述用户接收对访问所述项目的费用的付款。

13.
  如权利要求12所述的方法,其特征在于,还包括向所述项目的所有者提供所接收到的费用的至少一部分。

14.
  如权利要求11所述的方法,其特征在于,还包括在提供所述密钥之前验证机器无关的用户身份,以便密钥绑定到唯一的人类用户。

15.
  如权利要求14所述的方法,其特征在于,验证用户身份包括从第三方认证源聚集数据并与阈值可信任性级别进行比较。

16.
  如权利要求11所述的方法,其特征在于,还包括如果所述用户试图购买对所述用户已经拥有的项目的重复权限,则警告所述用户。

17.
  如权利要求11所述的方法,其特征在于,还包括用标识用于获取对所述密钥的权限的至少一个源的计算机可读元数据来编码所述经加密的项目。

18.
  如权利要求1所述的方法,其特征在于,还包括基于密钥分发来跟踪项目使用。

19.
  一种包括以下计算机实现的动作的宽松地保护内容的方法:
监控对处于保护中的计算机可读内容的访问;
推断所尝试的对所述内容的未授权的访问;以及
说服所述用户获取对所述内容的权限。

20.
  如权利要求19所述的方法,其特征在于,说服所述用户包括呈现诉诸于所述用户的良心的消息、威胁影响所述用户的名誉的量度、以及提供激励中的至少一个。

说明书

云中的权限管理
背景
数字权限管理(DRM)指的是控制对数字内容的访问和管理使用限制的技术的集合。DRM由诸如娱乐产业等内容所有者用来保护和控制对受版权保护的材料的使用。与此类受保护内容相关联的安全特征可在关于对这一内容的使用以及可能的费用支付达成一致之后被解锁。一种或多种常见的DRM技术利用密码。内容可经由加密来保护或锁定。同一内容在满足一个或多个条件时可使用内容所有者所提供的密钥来解锁或解密。
用户应用程序承担管理更精细粒度使用限制的负担。内容所有者可以允许用户访问内容,但限制该内容可被如何使用。例如,内容只可被访问特定次数或特定一段时间。其它限制可以涉及打印、复制、传输、硬拷贝生成、修改等。这些限制可以作为元数据,例如作为许可证条款来与文件相关联。在访问文件时,执行应用程序可以检查许可证条款并管理功能来保证遵从。
考虑例如,常规音乐下载系统的功能。典型地,采用DRM来保护大型商业实体,即音乐产业及其成员的版权。利用诸如媒体播放器等特定软件,用户可以通过查看音轨信息和收听短片段来定位感兴趣的音轨。如果用户希望得到整个音轨的权限,他们必须通过提供用户名和口令以及支付手段来注册音乐服务。在接收到付款后,可以从该服务将音轨的包括嵌入的许可条款的加密复件下载到用户硬件设备(例如,个人计算机(PC))。为收听所下载的音轨,用户只需指示媒体播放器播放该音轨。在后台,媒体播放器联系音乐服务并标识要播放的音轨。作为回答,该服务向媒体播放器提供可被用来解密并最终播放该音轨的密钥。除播放该音轨之外,媒体播放器还包括实施与该与该相关联的元数据中标识的其它限制的机制。例如,媒体播放器可以防止将该音轨刻录到盘或保存到另一设备。
应当注意,该示例性的和相似的常规系统是以设备为中心的。这些系统通常要求唯一地标识被用来与所下载的内容交互的硬件设备的信息。该信息随后被用来控制将向哪些设备提供解密所下载的文件的密钥。例如,系统可以只允许用户在很小数量的指定设备上与文件交互。在请求密钥来解密文件时,硬件标识信息也被传递并与所存储的服务数据进行比较。如果该信息与信息相匹配,则发送密钥。如果不匹配,则用户可以添加新的硬件作为经授权的设备并随后接收密钥。然而,如果新的设备超过指定的数量,就算允许,用户也不能在不删除另一设备和添加该新设备的情况下在该设备上访问密钥和利用文件。

概述
以下呈现了简化的概述,以提供对所要求保护的主题的某些方面的基本理解。本概述不是广泛的概观。它并不旨在标识关键/重要元素,也不旨在描绘所要求保护的主题的范围。其唯一的目的是以简化的形式来介绍一些概念,作为稍后提出的更为详细的描述的序言。
简言之,本发明涉及云中的权限管理和/或实施。内容保护是作为云服务来管理的。更具体地,内容可以被远程地保护且密钥按需被分发到经认证的个人以解锁内容。此外,该系统是以身份为中心的而非以设备为中心的。身份可以通过将初始用户和/或第三方信息与所提供的信息进行比较来认证,以便身份可以用高置信度来确认。结果,具有权限的用户可以从任何网络设备任何位置访问受保护的内容。
根据本发明的一个方面,提供一种支持个人数字权限管理的系统。用户可以将访问和/或使用限制应用于通常存储在个人计算机和/或移动设备的个人文件。以此方式,内容可以被远程地持久保持和/或发送到其他人而无须担心误用,至少因为只有被指定了权限的个人才能够访问和使用该内容。
根据本发明的另一方面,提出了通过规劝用户不要利用未许可的软件和/或鼓励其发放许可证来保护内容的自动化机制。更具体地,可以使用心理手段来说服用户利用他们对其拥有权限的内容,例如通过诉诸于其良心、影响用户名誉的量度和/或提供激励。
根据又一方面,设计了权限管理系统和方法来提供用于内容分发的无摩擦市场。内容可被保护并随后允许被免费分发,例如经由下载、复制、链接、传输等。期望访问和/或利用内容的用户可以购买许可证权限。付款可被收集且费用被分发到内容所有者。此外,许可证权限可以被链接到用户的身份,而启用对受保护内容的访问的密钥则按需向经认证的身份提供。
为实现上述及相关目的,在此结合以下描述和附图描述了所要求保护的主题的某些说明性方面。这些方面指示可实践本主题的各种方式,它们均落在所要求保护的主题的范围之内。当结合附图阅读以下详细描述时,本发明的其它优点和新颖特征将变得清楚。

附图简述
图1是权限管理系统的框图。
图2是代表性身份组件的框图。
图3是代表性保护组件的框图。
图4是代表性影响组件的框图。
图5是支持用于内容分发的无摩擦市场的权限系统的框图。
图6是帮助与权限管理服务交互的系统的框图。
图7是认证用户身份的方法的流程图。
图8是规劝用户获得内容权限的方法的流程图。
图9是采用关于个人内容的权限管理的方法的流程图。
图10是内容的商业分发的方法的流程图。
图11是例示了用于本发明各方面的合适操作环境的示意性框图。
图12是示例计算环境的示意性框图。
详细描述
在此所提供的是关于数字权限管理和/或其实施的系统和方法。根据一个方面,这些系统和方法可以是以身份为中心的而非以设备为中心。结果,用户能够从任何设备任何地方无缝地访问他们对其拥有权限的内容。此外,与诸如采用加密的那些技术等DRM技术不同或作为对其的补充,提供了支持对用户应用心理压力以符合所需的访问和/或使用限制和/或获取权限的机制。另外,提供了支持个人权限管理的机制,由此用户可以保护个人的和/或私人的内容,如远程地(例如,在云中)存储的和/或发送到其他人或可由其他人访问的内容。而且,可以采用权限管理来提供用于内容分发的无摩擦市场。
现在将参考附图描述本发明的各个方面,全部附图中相同的标号指的是相同或相应的元素。然而,应理解,附图及其有关的详细描述不旨在将所要求保护的主题限于所公开的特定形式。相反,其意图是覆盖落在所要求保护的主题的精神和范围内的所有修改、等效和替换方案。
最初参考图1,根据本发明的一方面描绘了权限管理系统100。用户可以尝试利用至少一个设备110(设备1、设备2……设备N,其中N是大于或等于1的整数)来访问电子地存储的或计算机可读的内容(例如,数据、文件、项目、媒体、可执行程序……)。设备110可以对应于计算机或其它类型的计算硬件。例如,用户可以采用个人计算机(PC)、移动电话、个人数字助理(PDA)、音乐点播机、机顶盒、交通工具计算机、和/或公共计算机终端等来访问内容等等。这些内容可以是设备本地的或远程地定位的。此外,该内容可被保护以免于未授权的访问和/或使用。
内容和/或其权限可以利用一个或多个云服务和/或其组件来远程地供应、管理、和/或实施。如此处所定义的,云包括网络可访问硬件和/或软件资源的集合。这些资源对用户来说可能是远程的,当然除非用户与提供这些服务相关联。假定用户拥有他们对其具有特定权限的受保护内容,则可以联系云服务120来帮助用户访问和/或使用这些内容,从而不管当前所使用的设备110。类似地,用户可以定位云中任何位置或其它位置的、他们对其拥有权限的受保护内容,并根据该用户的权限得到对该内容的访问和使用。而且,云服务120可被用户用来获得受保护内容的权限。
云服务120包括提供特定功能的若干组件。身份组件130是建立和确认或认证用户身份的机制。这可以通过向数据存储140存储并从中检索标识数据来实现。保护组件150至少部分地基于身份组件130提供的用户身份,来提供关于内容的变化程度的安全/访问控制。保护组件150还可以利用数据存储140来特别地存储数据,该数据包括但不限于用户权限/许可证、受保护的内容、和密钥。一旦建立了身份,权限可以与特定个人或相关联的身份进行关联,而非如常规中一样与设备进行关联。密钥分发组件135可被用来按需向具有权限的已认证个人分发密钥,该密钥可被用来移除根据所授予的权限的保护。因此,经确认的个人可以在任何位置使用权限。
考虑一示例性场景,其中用户具有播放特定受保护歌曲的许可证。如以下进一步描述的,许可证可以从例如多个源(包括服务120)获得,并向保护组件150和/或与其相关联的数据存储140报告。用户随后可以经由多种手段的任一种来获得受保护的歌曲。例如,用户可以通过匿名自组织(ad-hoc)网络或从朋友的网页或空间来从另一用户获取该歌曲。所被分发的是该歌曲的受保护的版本而非不受保护的复件。因此,为在任何设备110(例如,公共计算机)上播放,可以提供保护组件150持有的密钥来对该歌曲进行解锁。为获得该密钥,用户的身份需要由身份组件150来认证。一旦被确认,密钥分发组件135则可以确定该用户具有播放该歌曲的许可证并将该密钥发送到该设备以使该歌曲能够被播放。结果,用户将能够从任何位置经由基本上任何网络计算设备来访问和利用他们对其拥有权限的内容。
作为示例,第一用户可以获得从其个人计算机播放歌曲的权限,并然后使用该权限来在朋友的计算机上或任何数量的个人设备上播放该歌曲。该密钥是基于具有权限的经认证/经授权的身份而非所使用的设备来提供和使用的。还应当注意,可以限制密钥的使用期限,以便不必在用户每次期望访问受限制的内容时都要发生认证。换言之,一旦认证,用户可以具有在一段有限的时间内播放歌曲的权限,其后该密钥期满并不再可用于解锁内容。此时,用户随后可以重新认证并接收另一密钥。此外,如果用户试图购买他们已经拥有的权限和/或确定与之相关联的权限,则可以使用机制来警告他们,如以下进一步描述的。
图2示出根据本发明一方面的代表性标识符组件130。标识符组件130有助于唯一地标识用户。用户组件210提供用于通过比较用户提供的信息来认证用户的机制。例如,可以提供用户名和口令,比较它们来认证用户。然而,这可能不能用很大程度的置信度来标识用户,至少因为这种信息可容易地在多个用户之间共享或遭黑客攻击。这一结论可以引起关于纯粹的基于身份的权限系统的问题。因此,其它机制可以由用户组件210单独利用或结合诸如生物测定等用户名和口令来利用。生物测定涉及用户身体和/或行为特征的一个或多个测量。例如,可以利用指纹、手印、虹膜模式、签名、和/或键入模式等等。一旦最初收集,所存储的生物测定信息可以与所提供的生物测定信息进行比较以用更大程度的置信度来认证用户。例如,可以收集并比较指纹数据以及口令来认证用户。
标识符组件130还包括第三方组件220以辅助标识个人。尽管用户组件130更依赖自认证技术,但第三方组件220依赖其它技术来辅助标识。例如,第三方组件220可以帮助与将基于某一共享秘密来验证用户就是他们声称的人的认证组织进行通信。这些认证组织可以利用上述相同技术中的某一些,如用户名和口令和/或生物测定认证。然而,他们还可以利用不同的手段,如智能卡、信用卡、id卡等等。例如,卡片扫描器可被内置到设备键盘中以使用户可以扫描其信用卡。信用卡公司随后可以确认用户的身份。此外,可以基于诸如其名誉使用模式等与身份相关联的其它信息来认证该身份。可以基于用户动作或与第三方的交互来利用附加和/或另选手段或机制。
身份组件130还包括确认组件230。确认组件230从包括用户组件210和第三方组件220在内的各个源聚集数据,来确定是否应当确认或认证用户。该判定可以基于所接收到的或检索到的信息以及与这一信息相关联的某一可信任性级别来作出。因此,如果具有高信任级别的第三方组织认证用户,则该用户可以仅仅基于该组织来确认。然而,如果具有较低信任级别的组织认证用户,则可能需要收集更多信息来确证该认证。确认组件230可以基于阈值可信任性级别来确认或认证身份。以此方式,即使不是不可能也更难以盗取某人的身份和利用与该身份相关联的权限。
应当理解,认证或认证/授权可以暗示不仅仅是用高程度的确信度来标识个人的能力。如果只是这种情况,则任何经认证的身份都可以访问任何内容,但这不一定是真实的。经认证的身份还必须被授权来访问特定内容。因此,权限与特定的经认证的身份相关联。换言之,经认证的身份被授权访问内容。
图3示出根据本发0明的一方面的代表性保护组件150。组件150可以使用各种机制来保护内容。具体地,可以使用密码组件310来加密和解密内容或其各部分以控制访问和使用。例如,经加密的内容可以用大量不同的方式来获得。然而,为访问这一内容,可能需要密码密钥经由解密来解锁受保护内容。因此,经加密的内容可以容易地获得,但对该密钥的访问例如却是基于身份来控制的。可以单独或结合密码来使用其它保护机制。
保护组件150还包括影响组件320。影响组件320尝试影响或说服用户获取与特定数字内容相关联的权限。并非尝试将对内容的访问限于具有适当权限的个人,影响组件320而是可以通过诉诸于其良心和/或名誉等来促使用户获得权限。
参考图4,示出了根据本发明一方面的示例性影响组件150。诸如数字文件等内容可以具有关于访问和/或使用的相关联的限制。在一实例中,这些限制可以作为元数据、水印等来形成内容自身的一部分。监控组件410可以监控关于这些限制的内容访问和/或使用并检测违反。例如,监控组件410可以例如在访问时周期性地检查,以确定用户是否具有访问该内容的许可证。类似地,如果使用限制指示文件不可被发送,则在该文件被发送到另一人时可以检测到违反。还要注意,监控组件410可以标识所尝试的违反或导致可能的违反的动作,以便可以采取预期动作。
监控组件410通信地耦合至选择组件420。选择组件420从监控组件410接收、检索或以其它方式获得或获取关于违反的或可能的违反的信息。对其的适当响应随后由选择组件420标识。如图所示,选择组件420可以从心理学组件430和名誉组件440的一个或两者发起特定程度的响应。响应的程度和类型可以基于从上下文组件450获得的或其提供的上下文信息来确定。特别地,上下文信息可以涉及特定用户,如性别、年龄、民族、宗教和教育,以及数字内容和当前事件。
心理学组件430可用于影响用户的情绪和/或行为特征来鼓励遵守和阻止盗版等。例如,心理学组件430可以在用户中引起负罪感。在一实例中,这可以通过向用户提供针对性的消息(例如,文本、音频、视频、多媒体……)来实现。例如,在访问未经许可的内容时,可以显示声称“对该内容的未经许可的访问构成盗窃”的文本框消息。这些消息旨在隐式地使用户感到负罪,从而促使其获取必要的权限。还可以使用更显式的消息,如“除不道德外,您的动作是非法的。请联系ABC公司以获得必要的权限。”消息还可以描述盗版的负面经济影响,包括更对有道德的用户增加的成本、失业、和减少的研究和开发。另外,该消息可以标识盗窃的受害者,如个人、开发者、艺术家和家庭。还可以显示这些受害者的照片以及开发特定内容所花费的时间和金钱。此外,可以列举盗窃软件的定罪结果,包括罚金、刑期、失业、不能参加州律师考试、不能获得安全许可等。还可向定罪的盗窃犯一起通知其判决。
心理学组件430还可以利用来自组件450的内容信息来为各个用户修改应用程序。例如,男性用户可以接收到与女性用户不同的消息。在另一实例中,可以从相应的用户宗教引证谴责偷窃、盗窃等的宗教章节。还可以个性化消息来移除与其相关联的通用性。例如,“John Smith,你上周非法访问该内容十次。显然,你重视我们的服务。我们的存在取决于来自我们的顾客的财政支持。请获得该内容的许可证。”此外,可以定制消息的频率和强度以最大化有效性并最小化情绪刺激。在这一点上还可以利用机器学习以基于历史和上下文等来推断适当的消息。
注意,心理学组件430不限于惩罚或威胁惩罚“坏的”行为。组件430还可被用来奖励“好的”行为。在一实例中,可以提供折扣来提示遵守。另外地或另选地,可以提供奖励来辅助内容的分发和/或许可。例如,如果用户将音乐文件引用给特定数量的朋友,则他们可以接收到免费的音乐许可证。此外,心理学组件430可以对诸如用户的人口统计等特定上下文来专门化。例如,如果每人都购买特定歌曲,则向同行家庭提供免费的或打折的啤酒。以此方式,鼓励了许可和分发。
名誉组件440可以基于动作或动作的缺失来积极地影响和/或威胁影响个人的名誉。名誉可以指的是众所周知的或一个或多个其他用户的特定团体所知的聚集名誉。作为示例,考虑其中第一用户向第二用户提供文件,而该文件指示其不应被发送到其他人的实例。如果监控组件410检测到该文件被发送,则可以通知第一用户从而负面地影响他/她对第二用户的看法。名誉还可以更全局地来更新。例如,用户可以具有可以基于所检测的权限违反来更新的团体(例如,社交网络)或在线名誉度量。在以上示例中,另外地或另选地,可以利用通过向其他人发送文件所检测到的权限违反来调整第二用户团体和/或在线名誉。还应当理解,名誉组件440可以用于改进用户名誉,例如如果随时间流逝用户继续遵守许可证要求和/或使用限制。此外,在检测到违反可能即将来到时,名誉组件440可以提供与心理学组件430相似的消息,指出例如对用户的名誉和/或与其他用户的关系的影响。
名誉组件440还可以用更主动的方式来更多地使用。例如,该组件可被用来标识有影响的人和/或社交网络模式。这些人和/或模式然后可被用来经由使用、口头表达、付费广告等来宣传该系统,以及通过利用所标识的趋势和/或团体智慧来标识改进该系统的方式,等等。
当然,可以单独地或分别结合心理学组件430和名誉组件440来利用许多其它组件。这些附加机制可以在尝试使其在技术上不可能或行不通的范围内影响或说服用户停止未授权的使用和/或获得对内容的权限。例如,可以利用其它组件(未示出)来警告、训斥、刺激和/或向适当的权力机构告发或威胁告发非法使用。
回到图1,根据本发明的一方面,系统100被设计为支持个人权限管理/实施。常规上,类似的系统被组装来单独地支持大实体,如音乐或电视业或其它商业组织。这些体系结构无助于管理个人用户权限。在此,尽管用户可以在设备上存储内容,但他们还可以选择将各种个人内容存储在一个或多个云存储140中。例如,与常规个人计算机和其它计算设备相关联的某些或所有文件(例如,音乐、图片、视频、文字处理文档、电子表格、演示……)可以远程地持久保持在至少一个云存储140中。一组个人内容可以经由分段和/或访问列表来保护;然而,将权限与特定内容进行关联也是合乎需要的。这可以经由权限云服务120来实现。
更具体地,用户身份可以利用身份组件130来认证。经认证的用户随后可以提供和/或标识他/她希望用保护组件150来保护的数字内容(例如,文件)。该用户还可以标识要应用的访问和/或使用限制。保护组件150随后可以例如通过加密所有或其一部分来保护文件。可以存储与该文件相关联的一个或多个密钥以及具有对这些密钥的权限的身份。
用户可以通过从远程位置或另一设备将受保护内容下载到本地服务或仅仅远程地访问它来尝试与其交互。当然,用户不移除特定安全特征则不能成功地利用该受保护内容。为解锁文件或其特征,可能需要密钥。因此,用户的身份首先由身份组件130认证。然后,随后可以检查密钥请求列表来确定是否应向特定经认证的身份提供该密钥。如果是,则该密钥可被用来解锁特定安全功能。如果否,则该保护保持原状。应当注意,至少某些使用限制可以由与特定内容相关联的软件单独地或结合特定密钥来管理。
以此方式,具有权限的用户可以无缝地访问内容,同时保护其免受不具有权限的其他人的侵害。此外,这些内容可以免费地分发而无须担心。例如,文件可以通过匿名自组织网络拓扑(例如,对等)来分发。然而,接收者需要密钥来访问该文件,该文件的分发可以由文件所有者控制。还应当理解,内容可以用不受保护的标识信息来标记,以使这一内容能够被定位、分类和/或组织等。而且,所有者信息可例如经由不受保护的元数据或电子水印/签名来暴露。在这种情况下,不具有访问权限的用户可以确定可向谁请求权限。例如,如果一个人从某人接收到或从某处检索到歌曲,他/她需要能够确定到哪里请求权限来播放该歌曲。
尽管保护机制可由基本上同一实体来建立并使用,但各变型也是可能的。例如,可以使用用于设置个人以及团体许可的手段和/或机制。此外,许可等可以由一个实体单独创作和/或管理并由不同的实体访问。在家长控制场景中,家长可以是所有者,而孩子则是查看者。按照商业场景,企业可以设置策略,而雇员是所有者。在阅读和理解本发明后,其它变型(例如,排列、组合……)将变得显而易见,其所有都旨在处于本发明的范围内。
参考图5,示出根据本发明的一方面的帮助无摩擦市场的权限系统500。权限系统500可以是云服务。与图1的权限服务相似,系统500包括如前所述的身份组件130、密钥分发组件135、数据存储140和保护组件150。简言之,身份组件130可以通过将所提供的信息与先前获得并持久保持到数据存储140的信息进行比较,来区分用户身份。保护组件130以大量不同的方式保护内容,而密钥分发组件135可以向具有权限的用户提供内容访问。另外,系统500包括可以收集并分发付款的购买组件510。在商业设置中,权限被出售给用户并由用户购买。艺术家或其它内容所有者可以使用身份组件130、数据存储140、保护组件150和购买组件510的服务来提供对许可内容的安全访问。此外,系统500包括可以跟踪密钥分发并生成关于用户和/或使用模式的统计数据的统计组件520。该信息可被提供回内容所有者或其他人以用于市场营销、销售计算和奖励等。另外地或另选地,该统计数据可被用来确定诸如与该服务和/或所有者相关联的费用。
虽然不限于此,但考虑例如希望出售音乐的音乐家或唱片公司。音乐家或公司可以利用保护组件150来生成歌曲的经加密的复件。随后可以向与购买组件510所指示的所购买的许可证相关联的任何身份指定权限。为购买对歌曲的权限,用户身份首先由身份组件130确认。购买组件510随后可由用户用来从该用户接收许可证的付款。然后,购买组件510可以将许可证与例如数据存储140中的歌曲和身份进行关联。购买组件510随后可以向歌曲艺术家或音乐家公司存入同意的费用(例如,许可证费用的一部分)。这可以在许可证购买时或以周期性批处理完成,且可能结合统计组件520来完成。歌曲的经加密的复件可被免费地分发。例如,他们可在用户之间下载、链接和/或传输。密钥分发组件135随后按需使密钥可用。因此,用户可以从任何设备任何位置访问该歌曲,只要身份可被认证。例如,用户可以相互交换歌曲或其它内容,并仅仅购买许可证且按需检索密钥。此外,歌曲被存储在崩溃的计算设备上,结果所下载的歌曲不可访问。这些歌曲可再次从诸如网站、音乐存储或朋友等任何可用手段免费地下载到新设备。而且,系统500可以向用户提供他们对其拥有许可证的项目的身份,以在恢复过程中进行辅助等等。另外,系统500,且更具体地购买组件510可以警告用户其是否已经具有对内容的权限,以避免超过一次地购买某事物等等。此外,还可以提供诸如“如果你喜欢A,你还可能喜欢B”等建议。这是与试图控制内容分发的常规系统在根本上不同的模型。
图6示出根据本发明的一方面的帮助与权限服务交互的系统600。如图所示,接口组件610通信地耦合到权限服务120和一个或多个设备110。接口610启用使用某一设备110的用户和权限服务120之间的通信。更具体地,该接口组件包括通信地耦合的设备接口组件612和服务接口组件614。设备接口612可用于与设备110通信,而服务接口614可用于与服务120通信。此外,设备接口612实现服务接口命令和而服务接口614实现设备接口命令。因此,设备110发出的命令可被接口组件610接收,并分别经由设备和服务接口组件612和614转换为服务命令。应当理解,图形用户界面(GUI)可以与接口组件612相关联以辅助通信。此外,尽管接口组件612被示为与设备110和服务120两者分开,但可以理解,其可以嵌入在设备110和/或服务120中。
已经关于若干组件之间的交互描述了前述系统、体系结构等。应该理解,这样的系统和组件可以包括此处指定的那些组件或子组件,所指定组件或子组件中的一些、和/或另外的组件。子组件也可以被实现为通信耦合至其它组件而非被包括在父组件内的组件。而且,一个或多个组件和/或子组件可以被组合成提供聚集功能的单个组件。组件也可以与出于简明考虑而在此未具体描述的、但本领域的技术人员已知的一个或多个其它组件交互。
而且,如可以理解的,所公开的系统以及方法的各个部分可以包括或包含人工智能、机器学习或基于知识或规则的组件、子组件、进程、装置、方法或机制(例如,支持向量机、神经网络、专家系统、贝叶斯置信网络、模糊逻辑、数据融合引擎、分类器……)。这样的组件特别地可以自动化由其执行的某些机制或进程,由此使得系统和方法的各部分更为自适应、高效及智能。作为示例而非限制,影响组件330可以使用机器学习来生成及时且高效的消息,从而可能说服用户获取许可证权限而最小化情绪刺激。而且,身份组件可以利用关于用户、他们的行为等的机器学习,来帮助其肯定标识并减轻不正确标识的风险。
考虑到以上描述的示例性系统,参考图7-10的流程图将可以更好地理解依照所公开的主题实现的方法。尽管出于说明简单的目的,各方法被显示和描述为一系列框,但应该理解和领会,所要求保护的主题不受框次序的限制,因为一些框能够以与在此描绘和描述的不同的次序和/或其它框同时发生。而且,并非所有示出的框都是实现以下描述的方法所必需的。
参考图7,示出根据所公开的一方面的认证用户身份的方法700。在参考标号710处,从用户获得身份信息。该信息可以包括用户名和口令。另外地或另选地,该信息可以包括用更大的置信度来标识个人的信息,包括但不限于生物测定信息(例如,指纹、手印、虹膜模式、语音、键入模式……)。在720处,可以获取关于用户身份的第三方信息。用户、团体或组织可以提供基于认证信息的附加检查或由其提供的观察结果。例如,组织可以向用户发放智能卡和口令,并基于该智能卡和口令来提供该用户的身份。在标号730处,进行检查来确定是否满足信任阈值。各种信息可以基于可靠性和该信息可被黑客攻击的容易性等来与信任级别相关联或与另一个人相关联。例如,用户名和口令将比指纹扫描更不可信。如果信任级别大于阈值,则在740处该用户可被认证和/或授权。然而,如果信任级别小于阈值,则该过程可以通过重新收集或获得附加消息来继续。通过从多个源收集信息,身份可用高程度的置信度来验证。在权限与身份相关联且按需可用的情况下,这是很重要的。
图8示出根据本发明的一方面的附加或另选保护方法800。内容不必由利用密码等技术的机制来保护。存在防止用户不具有许可证而利用内容的其它无形的事物。在参考标号810处,监控内容使用。基于该监控,在标号820处作出关于是否检测到或预测到违反的判定。例如,可以周期性地查验内容来确定用户是否具有对该内容的权限或未许可的内容可以提供这一通知。类似地,可以使用机器学习来预测未许可的内容是否以及何时会被利用。如果未检测到或预测到违反,则方法800可以前进至标号810,在此监控继续。然而,如果检测到或预测到违反,则方法800可以前进至标号830。在参考标号830处,采用一个或多个方法来要求用户获取权限。用户动作受大量内部和外部因素的影响。方法800尝试宽松地保护内容和/或通过诉诸于这些无形因素(例如,心理的)来鼓励许可证获取。例如,用户可能不使用他们对其不具有权限的内容,因为他们感到负罪或害怕被起诉。因此,可以经由一个或多个有针对性的消息来使用户为偷窃内容感到负罪和/或使其知道这种动作的后果。另外地或另选地,在可能通知其他人的情况下,用户可能不会在不具有许可证的情况下使用内容。因此,用户名誉可以被负面地影响或被威胁负面地影响,例如通过将这一动作通知他人或修改公共或团体名誉度量。而且,并非惩罚或威胁惩罚用户来说服他们获取权限,而是可以使用更积极的手段,如提高用户的名誉和/或提供激励。
参考图9,示出根据本发明的一方面的保护个人内容的方法900。在参考标号910处,接收诸如数字文件等用户项目。在920处,接收与该用户项目相关联的限制。这些限制可以涉及访问和/或使用限制。在标号930处,生成受保护的项目。这可以通过对该项目应用一种或多种保护技术来实现。例如,该项目可被加密。此外,在该加密过程期间,经加密的项目、内容等可以用元数据来标记,以帮助标识所有者、内容和/或源来获取权限等。该受保护的项目随后在参考标号940处被持久保持到云。然后,在满意的身份验证后,用户可以从任何网络设备任何位置无缝地访问受保护的项目。此外,用户不需要担心该项目是否被有意地或意外地提供给其他人,因为其是受保护的。只有具有权限的用户才能够访问该项目,而使用可以仍然是受限的。
图10示出根据本发明的一方面的商业分发方法1000。在参考标号1010处,从提供者(例如,艺术家、音乐家、娱乐公司……)接收内容。随后在标号1020处保护该内容。例如,这可以涉及加密该内容或其各部分,以便其只可用被用来加密该内容的密钥来访问。在参考标号1030处,以帮助其免费分发的方式来发布受保护内容。该内容可不受限制地复制、链接、和/或传输等等。在1040处,接收访问内容的请求。这可以是请求特定密钥的形式。在标号1050处,接收付款并授予权限。权限可以通过将该内容的密钥与身份进行关联来授予,以便该密钥可以在请求解锁保护时分发。在参考标号1060处,向该内容的所有者分发付款。例如,许可证费用的至少一部分可以存入到所有者帐户。
如此处所使用的,术语“组件”、“系统”、“服务”等旨在指的是计算机相关实体,或是硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是但不限于是,在处理器上运行的进程、处理器、对象、实例、可执行程序、执行的线程、程序和/或计算机。作为说明,运行在计算机上的应用程序和计算机本身都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程内,并且组件可以位于一个计算机上和/或分布在两个或更多的计算机之间。
术语“实体”旨在包括一个或多个个人/用户。这些用户可以正式地或非正式地相关联,例如作为团体、组织或企业的成员。或者,实体和/或用户可以是完全无关的。
“云”旨在指的是由站点外一方(例如,第三方)提供和维护的资源(例如,硬件和/或软件)的集合,其中该资源集合可以由已标识的用户通过网络(例如,以太网、WAN……)来访问。这些资源提供各个服务,这些服务包括但不限于数据存储服务、安全服务、和/或常规上与个人计算机和/或本地服务器相关联的许多其它服务或应用程序。
在此使用词语“示例性”意指用作示例、实例或说明。在此被描述为“示例性”的任何方面或设计并不一定要被解释为相比其它方面或设计更优选或有利。此外,各示例只是出于清楚和理解的目的来提供的并且并不意味着以任何方式限制本发明或其相关部分。可以理解,本可呈现多个其它或替换示例,但已出于简明的目的而省略了。
此外,本发明的所有或部分可使用生产控制计算机实现所公开的发明的软件、固件、硬件或其任何组合的标准编程和/或工程设计技术而被实现为方法、装置或制品。如在此使用的术语“制品”旨在涵盖可以从任何计算机可读设备或介质访问的计算机程序。例如,计算机可读介质可以包括但不限于磁存储设备(例如,硬盘、软盘、磁带……)、光盘(例如,紧致盘(CD)、数字多功能盘(DVD)……)、智能卡和闪存设备(例如,卡、棒、钥匙驱动器……)。另外应该明白,可以采用载波来承载计算机可读电子数据,例如那些用于发送和接收电子邮件或用于访问如因特网或局域网(LAN)等网络的数据。当然,本领域的技术人员将会认识到,在不背离所要求保护的主题的范围或精神的前提下可以对这一配置进行许多修改。
为给所公开的主题的各方面提供上下文,图11和12以及以下讨论旨在提供可以在其中实现所公开的主题的各方面的合适的环境的简要、概括的描述。尽管以上在运行在一台或多台计算机上的程序的计算机可执行指令的一般上下文中描述了本主题,但本领域的技术人员将认识到,本发明也可结合其它程序模块实现。一般,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域的技术人员可以理解,本发明的方法可用其他计算机系统配置实现,包括单处理器、多处理器或多核处理器计算机系统、小型计算设备、大型计算机、以及个人计算机、手持式计算设备(例如,个人数字助理(PDA)、电话、手表...)、基于微处理器或可编程消费者或工业电子设备等。所示各方面也可在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中实现。然而,所要求保护的本发明的某些方面(即使不是全部方面)可在单机计算机上实现。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
参考图11,用于实现此处所公开的各方面的示例性环境1110包括计算机1112(例如,台式计算机、膝上型计算机、服务器、手持式、可编程消费或工业电子产品...)。计算机1112包括处理器单元1114、系统存储器1116和系统总线1118。系统总线1118将包括但不限于系统存储器1116的系统组件耦合到处理单元1114。处理单元1114可以是各种可用处理器中的任意一种。可以理解,双微处理器、多核、和其它多处理器体系结构也可用作处理单元1114。
系统存储器1116包括易失性和非易失性存储器。基本输入/输出系统(BIOS)包含诸如在启动期间在计算机1112的元件之间传送信息的基本例程,其存储在非易失性存储器中。作为示例而非限制,非易失性存储器可包括只读存储器(ROM)。易失性存储器包括随机存取存储器(RAM),它用作帮助处理的外部高速缓冲存储器。
计算机1112还包括可移动/不可移动、易失性/非易失性计算机存储介质。例如,图11示出了大容量存储1124。大容量存储1124包括但不限于,诸如磁盘或光盘驱动器、软盘驱动器、闪存或记忆棒之类的设备。另外,大容量存储1124可以包括独立的或者与其它存储介质结合的存储介质。
图11提供用作用户和/或其它计算机与在合适的操作环境1110中描述的基本计算机资源之间的中介的软件应用程序1128。这种软件应用程序1128包括系统和应用程序软件的一个或两者。系统软件可以包括存储在大容量存储1124上的操作系统,该操作系统用于控制并分配计算机系统1112的资源。应用程序软件通过存储在系统存储器1116和大容量存储1124的任一或两者之上的程序模块和数据来利用系统软件对资源的管理。
计算机1112还包括通信地耦合到总线1118并帮助与计算机1112的交互的一个或多个接口组件1126。作为示例,接口组件1126可以是端口(例如,串行、并行、PCMCIA、USB、FireWire……)或接口卡(例如,声音、视频、网络……)等等。接口组件1126可以接收输入和提供输出(有线地或无线地)。例如,输入可以从以下设备接收,这些设备包括但不限于,诸如鼠标、跟踪球、指示笔、触摸垫等定点设备,键盘,话筒,操纵杆,游戏手柄,圆盘式卫星天线,扫描仪,照相机,其它计算机等。还可以由计算机1112经由接口组件1126向输出设备提供输出。输出设备可以包括显示器(例如,CRT、LCD、等离子……)、扬声器、打印机和其它计算机等等。
图12是本发明可与其交互的示例计算环境1200的示意框图。系统1200包括一个或多个客户机1210。客户机1210可以是硬件和/或软件(例如,线程、进程、计算设备)。系统1200还包括一个或多个服务器1230。因此,系统1200可对应于两层客户机服务器模型或多层模型(例如,客户机、中间层服务器、数据服务器)以及其它模型。服务器1230也可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器1230可以容纳各线程以通过例如利用本发明的各方面来执行转换。客户机1210和服务器1230之间的一种可能的通信可以是在两个或多个计算机进程之间传输的数据分组的形式。
系统1200包括可以用来使客户机1210和服务器1230之间通信更容易的通信框架1250。在此,客户机可以对应于网络计算设备而服务器可以形成云的至少一部分。客户机1210可在操作上连接至可用来存储对客户机1210本地的信息的一个或多个客户机数据存储1260。同样地,服务器1230可在操作上连接到可以用来存储对服务器1230本地的信息的一个或多个服务器数据存储1240。作为示例,一个或多个服务器1230和相关联的数据存储1240可以形成用于容纳本发明的各方面的云的至少一部分。此外,客户机1210和相关的存储1260可以对应于客户机设备。
以上所已经描述的内容包括所要求保护的主题的各方面的例子。当然,出于描绘所要求保护的主题的目的而描述每一个可以想到的组件或方法的组合是不可能的,但本领域内的普通技术人员应该认识到,所要求保护的主题的许多进一步的组合和排列都是可能的。从而,所公开的主题旨在涵盖落入所附权利要求书的精神和范围内的所有这样的变更、修改和变化。而且,就术语“包含”、“具有”或“含有”或其形式的变型在详细描述或权利要求书中使用而言,这样的术语旨在以类似于术语“包括”在用作权利要求书中的过渡词时所解释的方式为包含性的。

云中的权限管理.pdf_第1页
第1页 / 共33页
云中的权限管理.pdf_第2页
第2页 / 共33页
云中的权限管理.pdf_第3页
第3页 / 共33页
点击查看更多>>
资源描述

《云中的权限管理.pdf》由会员分享,可在线阅读,更多相关《云中的权限管理.pdf(33页珍藏版)》请在专利查询网上搜索。

此处所提供的发明性方面涉及结合远程网络云和服务的数字权限管理(DRM)和/或实施。数字权限管理许可证/权限/策略可被应用于个人文件以帮助关心免费远程存储和/或文件共享。这些权限可以是以身份为中心的而非以机器为中心的,从而帮助从任何网络设备任何位置的访问和使用。还公开了阻止对内容的各种使用和/或鼓励权限获取的各种机制,以作为技术上禁止性手段的替换或补充。另外,提供了可以提供用于文件分发的无摩擦市场的。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1