内容加密

文档序号:157308 发布日期:2021-10-26 浏览:10次 >En<

阅读说明:本技术 内容加密 (Content encryption ) 是由 约翰·菲利普·派迪特 马尔特·尤布 德米特罗·瓦特克 于 2019-03-21 设计创作,主要内容包括:用于安全地发布和访问媒体的额外费用内容的方法、系统和装置,包括在计算机存储介质上编码的计算机程序。方法包括媒体,所述媒体包括用第一密码密钥加密的额外费用内容。所述媒体还包括数据结构,所述数据结构包括此密钥和访问权限。这些数据结构使用可以授权用户访问所述媒体的每个实体的密钥进行加密。方法进一步包括验证用户对所述媒体的访问以及然后提供解密的额外费用内容。方法包括使用所述授权实体的密钥对所述数据结构进行解密,以及在验证所述用户具有对所述媒体的适当访问权限之后,将所述解密数据结构中的所述第一密码密钥提供到客户端设备。方法包括使用所述第一密码密钥对所述额外费用内容进行解密,以及然后将包括所述解密的额外费用内容的所述媒体显示在所述客户端设备上。(Methods, systems, and apparatus, including computer programs encoded on a computer storage medium, for securely publishing and accessing premium content of a medium. The method includes media comprising premium content encrypted with a first cryptographic key. The media also includes a data structure that includes this key and access rights. These data structures are encrypted using a key for each entity that can authorize a user to access the media. The method further includes verifying access to the media by the user and then providing the decrypted premium content. The method includes decrypting the data structure using a key of the authorizing entity, and providing the first cryptographic key in the decrypted data structure to a client device after verifying that the user has appropriate access rights to the media. The method includes decrypting the premium content using the first cryptographic key and then displaying the media including the decrypted premium content on the client device.)

内容加密

背景技术

本说明书涉及额外费用媒体内容的分发和访问。因特网促进全球用户之间的信息交换和交易。这种信息交换能够将媒体内容分发给各种用户。在一些情况下,媒体的发布者可能希望限制某些用户访问全部或部分的媒体。例如,在新闻文章的情况下,发布者可以将文章的第一段免费提供给公众,同时允许付费订阅者访问文章的其余部分(即,额外费用内容)。

传统上,限制对额外费用内容的访问已经以两种方式实现。通常称为客户端侧方法的一种方式将整个内容传送给请求用户,但仅在确定用户是否被授权查看受限或额外费用内容时才显示这些内容。在这种方法中,额外费用内容可能例如在文档的纯文本中仍然可获得。通常称为服务器侧方法的另一种方法仅在确定用户被授权查看内容后才将额外费用内容传送给用户。

发明内容

一般来说,在本说明书中描述的主题的一个创造性方面可以体现在包括以下操作的方法中实现:对于具有第一内容和第二内容的媒体,生成第一密码密钥;通过所述第一密码密钥对所述第二内容进行加密以生成部分加密的媒体,所述部分加密的媒体包括所述第一内容和加密的第二内容;生成数据结构,所述数据结构包括所述第一密码密钥和访问数据,所述访问数据指定所述第二内容的访问权限;通过第二密码密钥对数据结构进行加密以生成第一加密数据结构;以及将所述第一加密数据结构包括在所述部分加密的媒体中。此方面的其它实施例包括被配置成执行所述方法的动作的对应系统、设备、装置和计算机程序。计算机程序(例如,指令)可以在计算机存储设备上编码。这些和其它实施例可以各自可选地包括以下特征中的一个或多个。

方法可以进一步包括:一个或多个授权者,所述一个或多个授权者不同于发布媒体的第一实体;对于所述一个或多个授权者中的每个授权者,通过所述授权者的密码密钥对数据结构进行加密以生成相应授权者特定的加密数据结构;将每个授权者特定的加密数据结构包括在加密媒体中。

方法可以进一步包括:第二密码密钥和每个授权者的密码密钥是公共密钥。

方法可以进一步包括:所述一个或多个授权者中的每个授权者包括搜索索引器、缓存服务、CDN,或付费墙服务。

方法可以进一步包括:将部分加密的媒体传输到主机服务器的动作。

方法可以进一步包括:指定媒体的访问权限的访问数据不包括任何用户标识数据。

方法可以进一步包括:第一密码密钥是对媒体唯一的随机生成密钥。

方法可以进一步包括:第一加密数据结构包括第二密码密钥的密钥标识符;并且每个授权者特定的加密数据结构包括密钥标识符,所述密钥标识符对应于授权者的相应密码密钥。

方法可以进一步包括:媒体包括以标记语言编写的文档;并且将第一加密数据结构和每个授权者特定的加密数据结构包括在所述文档的标头中。

一般来说,本说明书中所描述的主题的另一个创造性方面可以在包括以下操作的方法中实现:从第一实体接收包括在媒体中的加密数据结构,其中:所述加密数据结构用第一密码密钥加密;所述加密数据结构存储第二密码密钥以及访问数据,所述访问数据指定所述媒体的访问权限;并且所述媒体包括用所述第二密码密钥加密的第一部分以及第二部分;使用第三密码密钥对所述加密数据结构进行解密以生成解密数据结构;通过将所述第一实体的访问权限与所述解密数据结构中的所述访问数据进行比较来确定所述第一实体是否可以访问所述媒体;在确定所述第一实体可以访问所述媒体后,将所述第二密码密钥传输到所述第一实体。此方面的其它实施例包括被配置成执行方法的动作的对应系统、设备、装置和计算机程序。计算机程序(例如,指令)可以在计算机存储设备上编码。这些和其它实施例可以各自可选地包括以下特征中的一个或多个。

方法可以进一步包括:第一密码密钥和第三密码密钥属于第二实体。

方法可以进一步包括:第二实体发布媒体。

方法可以进一步包括:第二实体不同于发布媒体的实体,并且所述第二实体可以包括搜索索引器、缓存服务、CDN,或付费墙服务。

方法可以进一步包括:第一密码密钥是公共密码密钥,并且第三密码密钥是对应于公共密码密钥的私有密码密钥。

方法可以进一步包括:第二密码密钥是对媒体唯一的随机生成数。

方法可以进一步包括:第一实体的访问权限和访问数据不包括任何用户标识数据。

方法可以进一步包括:加密数据结构进一步包括第一密码密钥的密钥标识符;并且第二密码密钥包括所述密钥标识符。

方法可以进一步包括:媒体包括以标记语言编写的文档;并且加密数据结构包括在所述文档的标头中。

可以实施本说明书中描述的主题的特定实施例,以实现以下优点中的一个或多个。本说明书中描述的创造性允许将发布者的整个媒体安全地分发给用户。发布者可以使整个媒体可访问,同时通过加密媒体的额外费用内容来限制对这些内容的访问。因此,与传统的客户端侧方法不同,在没有适当的密钥来解密额外费用内容的情况下,获得媒体的用户或网络爬虫无法以纯文本或其它方式查看额外费用内容。

本说明书中描述的创造性可以通过在分发或访问媒体时不公开任何用户标识数据来维护用户隐私。

本说明书中描述的创造性还允许对额外费用内容的访问授权的委托,同时维护用户隐私。例如,通过使用对称加密技术,例如使用将用于解密媒体的相同的文档特定密码密钥来加密媒体,实现多个授权者访问和解密媒体,而无需访问任何用户数据。

本说明书中描述的创造性还允许减少客户端设备上的带宽使用和电池需求。例如,当用户决定查看媒体中的额外费用内容时,用户不需要发出第二次通信来检索整个内容(使用其凭据)或与受限站点执行登录通信,然后在登录时采取其它步骤来查看和/或检索所述内容。

本说明书中描述的创造性通过减少客户端侧和服务器侧的存储和处理需求来提高系统性能。例如,一旦客户端接收到已经包括额外费用内容的媒体,则就不需要进一步的文档提取或重定向。

在附图和以下

具体实施方式

中阐述了本说明书中描述的主题的一个或多个实施例的细节。主题的其它特征、方面和优点将从具体实施方式、附图和权利要求书变得显而易见。

附图说明

图1是其中分发和访问媒体的示例环境的框图。

图2是其中分发和访问额外费用媒体内容的另一示例环境的框图。

图3是用于对媒体110中的额外费用内容进行加密的示例过程的流程图。

图4是用于对用户设备和授权实体中的加密额外费用内容进行解密的示例过程的流程图。

图5是示例计算机系统的框图。

在各个附图中的相似附图标记和标号指示相似的元件。

具体实施方式

本公开涉及有助于使用加密技术将额外费用(例如,付费或受限)媒体分发给授权用户并访问所述额外费用媒体的计算机实施的方法和系统。

发布者发布媒体并且可能希望所有或媒体的一些部分能够由某些授权用户(例如,可能已付费访问此特定媒体或访问由发布者生成或发布的额外费用或付费媒体的用户)访问。发布者可以使用两步加密过程来完成此操作。

首先,发布者使用对称加密算法来使用第一密码密钥对整个媒体内容或媒体的某些部分进行加密。例如,发布者可能想要限制对整个媒体内容的访问,或者发布者可能想要向任何用户免费提供媒体内容的一部分,同时限制对于仅授权用户可访问的媒体的剩余部分的访问。第一密码密钥对于媒体是唯一的并且是随机生成的。

其次,发布者生成数据结构,所述数据结构包括第一密码密钥以及访问数据,所述访问数据指定媒体的所需访问权限。指定所需访问权限的访问数据可以包括或可以不包括用户信息。发布者可以使用每个实体的密码密钥(例如,内部或公共密钥)对此数据结构进行加密,其中所述实体将确定用户是否可以访问媒体。例如,虽然发布者可能想要授权用户是否被授予对额外费用媒体内容的访问权限,但它也可能将此类授权职责委托给其它实体,例如搜索索引器、缓存服务、CDN或付费墙服务。因此,对于将会授权用户是否有权访问媒体的每个实体(即授权者),发布者为每个授权者生成单独的授权者特定的加密数据结构。更具体来说,发布者使用包括第一密码密钥以及指定媒体的所需访问权限的访问数据的数据结构,然后使用授权者的内部或公共密码密钥对此数据结构进行加密。发布者针对每个额外授权者重复此操作,并且因此发布者为每个授权者生成单独的授权者特定的加密结构。与加密数据结构一起被包括的还可以有密钥标识符,所述密钥标识符标识用于对数据结构进行加密的密钥。

所有加密数据结构包括在媒体中。例如,在以例如HTML的标记语言编写的文档的情况下,加密数据结构可以包括在文档的标头中。因此,加密媒体包括媒体的加密部分、媒体的未加密部分(如果适用的话)以及加密数据结构。

当用户通过用户设备请求访问媒体时,将加密媒体传输到用户设备。用户可以通过用户设备请求授权并且解密媒体(通过向授权者请求授权),对媒体的加密部分进行解密,然后访问整个媒体内容。

用户设备通过将授权请求发送到发布者和/或一个或多个授权者来请求访问加密的媒体内容。每个授权请求包括加密数据结构,所述加密数据结构包括在加密媒体中并且用授权者或发布者的内部或公共密钥进行加密。

发布者和/或授权者然后确定是否向用户授予访问权限。在接收到加密数据结构后,发布者或授权者用其内部或私有密钥对此数据结构进行解密。通过将用户的访问权限与包括在解密数据结构中的访问权限进行比较,发布者或授权者确定用户是否有权访问媒体。如果发布者或授权者确定用户具有对媒体的适当访问权限,则该发布者或授权者向用户设备提供第一密码密钥。

用户设备使用此第一密码密钥来对媒体的加密部分进行解密,并且如果适用,将媒体的加密部分与解密部分合并。随后,用户设备将整个未加密媒体内容呈现给用户。

下文更详细地描述这些特征和额外特征。

图1是其中分发和访问媒体的示例环境100的框图。示例环境100包括网络102,例如局域网(LAN)、广域网(WAN)、因特网,或它们的组合。网络102连接媒体服务器104、用户设备106、发布者108和授权者112。示例环境100可以包括许多不同的媒体服务器104、用户设备106、发布者108和授权者112。

用户设备106是能够通过网络102请求和接收资源的电子设备。示例用户设备106包括个人计算机、移动通信设备、数字助理设备,以及可以通过网络102发送和接收数据的其它设备。用户设备106通常包括例如网络浏览器的用户应用程序,以促进通过网络102发送和接收数据,但是由用户设备106执行的本机应用程序也可以促进通过网络102发送和接收数据。

发布者108和授权者112通过计算机系统实现,如下文参考图5所描述。

媒体110是由用户设备106处理以在用户设备106处呈现一组内容的数据。媒体的示例包括以例如HTML的标记语言编写的网页、文字处理文档、便携式文档格式(PDF)文档、图片、视频、搜索结果页面和馈源。

可以通过媒体服务器104将媒体提供给用户设备106。例如,媒体服务器104可以包括托管发布者的媒体110的服务器。在此示例中,用户设备106可以发起对包括发布者的媒体110的网页的请求,并且托管所述网页的媒体服务器104可以通过发送机器可执行指令来响应所述请求,所述机器可执行指令在用户设备106处发起给定网页的呈现。

在另一示例中,媒体服务器104可以包括应用程序服务器,用户设备106可以从所述应用程序服务器下载应用程序。在此示例中,用户设备106可以下载在用户设备106上安装应用程序所需的文件,然后在本地执行下载的应用程序。然后,应用程序可以用于访问和呈现媒体。例如,用户设备106可以使用新闻阅读器应用程序来从发布者108请求新闻内容。

在一些情况下,媒体110可以包括脚本,所述脚本在用户设备106处理媒体110时由用户设备106执行。脚本的执行可以将用户设备106配置成生成请求114并通过网络102将此请求114发送到某些实体(例如发布者108或授权者112),这些实体可以包括缓存、付费墙服务、CDN和搜索索引器。

例如,脚本可以向发布者108生成授权用户对媒体110的访问的请求。脚本还可以向可能能够授予对媒体110的访问权限的授权者112生成类似的访问请求。

响应于请求114,发布者108和/或授权者112生成回复数据116,所述回复数据通过网络102传输到用户设备106。在一些实施方案中,回复数据116可以包括指令,并且用户设备106执行包括在回复数据116中的这些指令。例如,回复数据116可以包括实现访问媒体110的数据,如下文参考图2和图4更详细地描述。由发布者108发出的回复数据116包括对已经从媒体服务器104下载到用户设备106上的媒体110的加密部分进行解密所必需的密码密钥。

图2是其中分发和访问额外费用媒体内容的另一示例环境200的框图。环境200是可以用于图1的环境100中的一个示例环境。

在图2的实施例中,媒体110是以例如HTML的标记语言编写的文档。媒体110包括标头201-1、免费内容201-2和额外费用内容201-3。

使用加密过程202-1(如下文参考图3所描述),发布者108对额外费用内容201-3进行加密。

用户设备106可以通过因特网102从托管包括媒体110的网页的媒体服务器104请求访问媒体110。作为响应,媒体110被传输到用户设备106。

一旦用户设备106接收到媒体110,用户设备106就向用户呈现媒体110。虽然用户设备106的用户将能够查看免费内容201-2,但是用户将无法查看媒体110中的加密额外费用内容201-3。作为说明性示例,用户可以通过其浏览器访问新闻网站并且访问包含额外费用内容的新闻文章。当检索了新闻文章并且将新闻文章呈现在用户的浏览器上时,可以仅向用户显示文章的第一段。文章的其余部分保持模糊,直到用户请求访问额外费用内容并且获得查看额外费用内容的权限。

用户可以通过用户设备106请求访问加密额外费用内容201-3。因此,用户设备106将访问请求传输到发布者108。在一些情形中,发布者108可以允许一个或多个授权者112(该一个或多个授权者可以包括授权者204-1至204-n)授予对媒体110的访问权限。授权者204-1至204-n可以包括付费墙服务、缓存、CDN或搜索索引器。在发布者允许授权者授予对媒体的访问权限的情形中,用户设备106还可以将一个或多个访问请求传输到授权者204-1至204-n。下文参考图4描述用户设备106向发布者108和/或授权者112请求访问的过程的细节。

在从用户设备106接收到访问请求后,发布者108和授权者204-1至204-n可以分别使用解密过程202-2或205来确定用户是否具有访问媒体的适当权限。下文参考图4描述示例解密过程。如果用户具有适当的访问权限,则发布者108和/或授权者204-1至204-n向用户授予对额外费用内容201-3的访问权限。另一方面,如果用户不具有适当的访问权限,则发布者108和/或授权者204-1至204-n拒绝用户的访问额外费用内容201-3的请求。下文参考图4描述发布者108和/或授权者204-1至204-n确定授予还是拒绝用户的访问请求的过程的细节。

在以上示例中,当用户被授予对媒体的访问权限时,发布者108和/或授权者204-1至204-n将信息传输到用户设备106,所述信息例如是用于对额外费用内容201-3进行解密的密码密钥。用户设备106然后使用解密过程203(如下文参考图4所描述),以使用从发布者108和/或授权者204-1至204-n接收的密码密钥对加密额外费用内容201-3进行解密。用户设备106然后将解密的额外费用内容201-3与免费内容201-2合并。

然后,用户设备106将整个未加密媒体内容呈现给用户。下文参考图4描述发布者108和/或授权者204-1至204-n确定授予还是拒绝用户的访问请求的过程的细节。

在以上示例中,媒体110包括两种类型的内容:免费内容201-2和额外费用内容201-3。免费内容201-2以未加密形式提供,而额外费用内容201-3以加密形式提供。但是,可能存在媒体110的内容可以仅包括额外费用内容的情形。换句话说,可能存在发布者108可以将对媒体110的全部内容的访问仅限于授权用户的情形。不管怎么说,图2的实施方案(以及参考图3和图4描述的相关联过程)可以用于整个内容都是额外费用的媒体。

图3是用于对媒体110中的额外费用内容进行加密的示例过程300的流程图。过程300可以在如参考图5描述的数据处理装置或任何其它适当的处理系统中实施。

在步骤302处,发布者108生成媒体的第一密码密钥(例如,使用随机数生成器)。媒体可以包括仅额外费用内容,或免费内容和额外费用内容两者。第一密码密钥对于媒体是唯一的。换句话说,发布者108针对所述发布者生成和/或分发的每个媒体创建单独的密码密钥。

在步骤304处,发布者108使用第一密码密钥对媒体中的额外费用内容进行加密。可以使用例如AES-CTR-256的加密算法或任何其它适当的对称加密算法执行加密。

在步骤306处,发布者108生成包括第一密码密钥以及媒体的访问数据的数据结构。访问数据指定对媒体的额外费用内容的所需访问权限。在一些实施方案中,访问数据可以包括用户标识信息。例如,访问数据可以指定可以用于标识或验证具有对额外费用内容的访问权限的每个特定用户的数据。可替代地,通过例如仅指定媒体的所需订阅,访问可以不包括任何用户标识信息。例如,示例性新闻网站上的额外费用文章可能仅由具有月度订阅、年度订阅或试用会员资格的用户查看。访问数据可以指定这些权限。

在步骤308处,发布者108使用每个实体的密码密钥(例如,内部密钥或替代地公共密钥)对步骤306中的数据结构进行加密,其中所述实体将确定用户是否可以访问媒体。例如,虽然发布者108可能想要授权用户是否被授予对额外费用媒体内容的访问权限,但该发布者也可能与授权者204-1至204-n共享此类授权职责,如上文参考图2所解释的那样。在此示例中,发布者108使用其自身的密码密钥对数据结构进行加密,以生成一个加密数据结构。发布者还使用授权者的密码密钥对数据结构进行加密,以生成授权者特定的加密数据结构。发布者针对每个授权者重复此操作。因此,发布者生成发布者的加密数据结构以及每个授权者的单独的授权者特定的加密数据结构。

发布者可以将单独的标识符与每个加密数据结构相关联。每个此种标识符对应于以下实体,所述实体的密码密钥用于对数据结构进行加密。

发布者108和/或授权者204-1至204-n可以选择使用对称或非对称加密。如果使用对称加密,则发布者108使用用于对数据结构进行解密的相同密码密钥对数据结构进行加密。如果使用非对称加密,则发布者108使用实体(授权者或发布者)的公共密码密钥对数据结构进行加密,然后可以使用实体的私有密码密钥对所述数据结构进行解密。

在一些实施方案中,加密过程也适用于密钥轮换。例如,可能存在以下情况,其中曾用于对数据结构进行加密的密码密钥可能不再被实体使用,并且替代地实体当前可能正在使用不同的密码密钥。为了适用于这种密钥轮换,还可以与加密数据结构一起包括“keyid”或密钥标识符,该“keyid”或密钥标识符标识用于对数据结构进行加密的密钥。因此,在解密时,keyid允许标识对数据结构进行解密所需的适当密码密钥。

在步骤310处,发布者108将加密额外费用内容包括在媒体中。发布者108还可以从媒体去除未加密额外费用内容。例如,在以例如HTML的标记语言编写的文档的情况下,用加密额外费用内容替代未加密额外费用内容,其中加密额外费用内容在<脚本>标签内部输出。<脚本>标签传统上用于定义非标记内容的客户端侧脚本。

在步骤312处,发布者108将加密数据结构包括在媒体中。例如,在以例如HTML的标记语言编写的文档的情况下,加密数据结构可以包括在文档的标头203中的<脚本>标签内。

在步骤314处,将加密媒体以及如果适用,免费内容传输到例如媒体服务器104的主机服务器,其中所述加密媒体包括加密数据结构、加密额外费用内容。

图4是用于对用户设备和授权实体中的加密额外费用内容进行解密的示例过程的流程图。出于图4的目的,授权实体可以包括发布者108或授权者204-1至204-n。

在步骤402处,用户设备106访问包括加密额外费用内容的媒体。例如,用户设备的浏览器上的用户可以选择新闻网站上的包括额外费用内容的文章。此文章可以是用例如HTML的标记语言编写的文档。在此示例中,浏览器向用户呈现包括免费部分和加密的额外费用部分的文章。

在步骤404处,用户设备106访问在加密媒体中的加密数据结构。在以上示例中,用户设备106访问在文档的标头内的<脚本>标签中包括的加密数据结构。

在步骤406处,用户设备106将加密数据结构和权限数据发送到适当的授权实体。例如,用户设备106可以使用每个加密数据结构中的实体标识符来标识用发布者108的密码密钥加密的加密数据结构。另外,用户设备还可以使用加密数据结构中的实体标识符来标识授权者204-1至204-n的相应授权者特定的加密数据结构。然后,用户设备可以通过因特网102向发布者108发送加密数据结构(包括用户的访问权限)。同时,用户设备还可以通过因特网102向授权者204-1至204-n发送对应于这些授权者中的每一个的授权者特定的加密数据结构以及用户的访问权限。

例如,如果示例网站example.com的用户具有月度订阅、年度订阅或试用会员资格,则可以允许该用户查看此网站上的所有额外费用新闻。在此示例中,在步骤406处,用户设备106例如以网络浏览信息数据(cookie)或访问令牌形式向发布者108和/或授权者204-1至204-n数据发送用户的访问权限。

在步骤422处,授权实体从用户设备106接收信息,所述信息可以包括加密数据结构以及用户的访问权限。

在步骤424处,授权实体使用其密码密钥对加密数据结构进行解密。如果授权实体使用对称加密,则授权实体使用用于对此数据结构进行加密的相同密码密钥对加密数据结构进行解密。或者,如果授权实体使用非对称加密,则授权实体使用其私有密码密钥对数据结构进行解密,所述私有密码密钥对应于用于对数据结构进行加密的公共密钥。

如参考图3所描述的那样,还可以与加密数据结构一起包括密钥标识符,所述密钥标识符标识用于对数据结构进行加密的密钥。在此情形中,授权实体通过相同密钥标识符定位密码密钥,以对数据结构进行解密。例如,在准备对加密数据结构进行解密时,授权实体可以访问加密数据结构中的keyid,然后使用此keyid找到对应的密码密钥。当授权实体使用非对称加密时,加密数据结构中包括的keyid是授权实体的公共密码密钥的keyid。公共密码密钥的keyid与对应的私有密码密钥的keyid相同。因此,授权实体使用加密数据结构中的公共密码密钥的keyid来定位具有相同keyid的对应的私有密码密钥。一旦授权实体基于keyid确定了适当的密码密钥,该授权实体就会使用此密码密钥对数据结构进行解密。

在步骤426处,授权实体从解密数据结构中获得指定额外费用内容的所需访问权限的访问数据。在以上示例中,示例网站www.example.com的额外费用内容可以由具有月度订阅、年度订阅或试用会员资格的用户查看。因此,数据结构将包括额外费用内容的以下访问权限:“月度订阅”、“年度订阅”或“试用会员”。

在步骤428处,授权实体确定用户是否可以查看额外费用内容201-3。例如,通过将用户的访问权限与包括在解密数据结构中的访问数据进行比较,授权实体确定用户是否有权访问媒体的额外费用内容201-3。在以上示例中,用户设备以网络浏览信息数据或访问令牌的形式发送用户的访问权限。授权实体具有其自身的用户权限记录,该用户权限记录可以使用网络浏览信息数据或访问令牌来查找用户权限记录。查找的数据然后可以指定用户的访问权限是“月度订阅”,然后将其与额外费用内容的所需访问权限进行比较,其中所述额外费用内容的所需访问权限包括“月度订阅”、“年度订阅”和“试用会员”。如果用户的访问权限在额外费用内容的所需访问权限中,则授权实体确定用户可以访问额外费用内容。另一方面,如果用户的访问权限不在额外费用内容的所需访问权限中,则授权实体确定用户无法访问额外费用内容。在以上示例中,授权实体确定用户有权访问额外费用内容,因为用户的“月度订阅”权限在查看额外费用内容所需的访问权限中。

如果授权实体在步骤428处确定未授权用户查看额外费用内容,则授权实体在步骤432处拒绝访问额外费用内容201-3,在此情况下,额外费用内容不显示在用户设备106上。

如果授权实体在步骤428处确定用户具有查看额外费用内容的适当权限,则授权实体在步骤430处将存储于解密数据结构中的密码密钥发送到用户设备106。

在步骤408处,用户设备106从授权实体接收密码密钥,并且使用此密码密钥对媒体的加密额外费用内容进行解密。

在步骤410处,客户端设备106将未加密媒体显示在客户端设备203上。在媒体仅包括额外费用内容的情况下,客户端设备203显示整个解密额外费用内容。当媒体包括免费内容和额外费用内容两者时,客户端设备将解密额外费用内容与未加密免费内容合并,然后显示整个未加密媒体。

图5是可以用于执行上述操作的示例计算机系统500的框图。系统500包括处理器510、存储器520、存储设备530,以及输入/输出接口540。组件510、520、530和540中的每一个可以例如使用系统总线550互连。处理器510能够处理指令以在系统500内执行。在一个实施方案中,处理器510是单线程处理器。在另一实施方案中,处理器510是多线程处理器。处理器510能够处理存储在存储器520中或存储设备530上的指令。

存储器520将信息存储在系统500内。在一个实施方案中,存储器520是计算机可读介质。在一个实施方案中,存储器520是易失性存储器单元。在另一实施方案中,存储器520是非易失性存储器单元。

存储设备530能够为系统500提供大容量存储。在一个实施方案中,存储设备530是计算机可读介质。在各种不同的实施方案中,存储设备530可以包括例如硬盘设备、光盘设备、由多个计算设备(例如,云存储设备)在网络上共享的存储设备,或一些其它大容量存储设备。

输入/输出设备540提供系统500的输入/输出操作。在一个实施方案中,输入/输出设备540可以包括网络接口设备中的一个或多个,例如以太网卡、串行通信设备,例如以及RS-232端口,和/或无线接口设备,例如以及802.11卡。在另一实施方案中,输入/输出设备可以包括驱动器设备,所述驱动器设备被配置成接收输入数据并将输出数据发送到其它输入/输出设备,例如键盘、打印机和显示设备360。但是,还可以使用其它实施方案,例如移动计算设备、移动通信设备、机顶盒电视客户端设备等。

尽管已在图5中描述示例处理系统,但是本说明书中描述的主题和功能操作的实施方案可以在其它类型的数字电子电路,或在计算机软件、固件或硬件,包括本说明书中所公开的结构以及其结构等效物,或在其中的一者或多者的组合中实施。

媒体未必对应于文件。媒体可以存储在保存其它文档的文件的部分中、专用于所讨论的文档的单个文件中,或多个协调文件中。

本说明书中描述的主题和操作的实施例可以在数字电子电路,或在计算机软件、固件或硬件,包括本说明中所公开的结构以及其结构等效物,或在其中的一者或多者的组合中实施。本说明书中描述的主题的实施例可以实施为一个或多个计算机程序,即在一个或多个计算机存储介质上编码以供数据处理装置执行或控制数据处理装置的操作的计算机程序指令的一个或多个模块。替代地或另外,程序指令可以在例如机器产生的电信号、光信号或电磁信号等人为产生的传播信号上编码,产生所述人为产生的传播信号以对传输到合适接收器设备以供数据处理装置执行的信息进行编码。计算机存储介质可以是计算机可读存储设备、计算机可读存储基底、随机或串行接入存储器阵列或设备,或其中的一者或多者的组合,或者计算机存储介质可以被包括在计算机可读存储设备、计算机可读存储基底、随机或串行接入存储器阵列或设备,或其中的一者或多者的组合中。此外,尽管计算机存储介质不是传播信号,但是计算机存储介质可以是在人为产生的传播信号中编码的计算机程序指令的源或目标。计算机存储介质还可以是一个或多个单独的物理组件或介质(例如,多个CD、磁盘或其它存储设备),或可以包括在一个或多个单独的物理组件或介质中。

本说明中描述的操作可以实施为由数据处理装置对存储于一个或多个计算机可读存储设备上或从其它源接收的数据执行的操作。

术语“数据处理装置”涵盖用于处理数据的所有种类的装置、设备和机器,包括例如可编程处理器、计算机、片上系统,或多个片上系统,或前述项的组合。装置可以包括专用逻辑电路,例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。除了硬件之外,装置还可以包括为所讨论的计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行环境、虚拟机,或其中的一者或多者的组合的代码。装置和执行环境可以实现各种不同的计算模型基础结构,例如,网络服务、分布式计算基础结构和网格计算基础结构。

计算机程序(也称为程序、软件、软件应用程序、脚本或代码)可以用任何形式的编程语言编写,包括编译或解释语言、声明或过程性语言,并且所述计算机程序可以用任何形式部署,包括作为独立程序或作为模块、组件、子例程、对象或适用于计算环境中的其它单元。计算机程序可以,但未必对应于文件系统中的文件。程序可以存储在保存其它程序或数据(例如,存储在标记语言文档中的一个或多个脚本)的文件的一部分中、专用于所讨论的程序的单个文件中,或多个协调文件(例如,存储一个或多个模块、子程序或代码的一部分的文件)中。计算机程序可以被部署为在一个计算机上或在多个计算机上执行,所述多个计算机位于一个位置处或跨越多个位置分布并且通过通信网络互连。

本说明书中描述的过程和逻辑流可以由执行一个或多个计算机程序的一个或多个可编程处理器执行,以通过在输入数据上操作并且产生输出来执行动作。过程和逻辑流还可以通过专用逻辑电路执行并且装置还可以实施为所述专用逻辑电路,例如,FPGA(现场可编程门阵列)或ASIC(专用集成电路)。

举例来说,适用于执行计算机程序的处理器包括通用微处理器和专用微处理器两者。通常,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的基本元件是用于根据指令执行动作的处理器,以及用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括用于存储数据的一个或多个大容量存储设备(例如,磁盘、磁光盘或光盘),或可操作地耦合以从所述一个或多个大容量存储设备接收数据或将数据传递到所述一个或多个大容量存储设备,或两者。但是,计算机不需要具有此类设备。此外,计算机可以嵌入另一设备中,例如,仅举几例,移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收器、或便携式存储设备(例如,通用串行总线(USB)闪存驱动器)。适用于存储计算机程序指令和数据的设备包括所有形式的非易失性存储器、介质和存储器设备,包括例如,半导体存储器设备,例如,EPROM、EEPROM和闪存存储器设备;磁盘,例如,内部硬盘或可移动磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器可以由专用逻辑电路补充或并入专用逻辑电路中。

为了提供与用户的交互,本说明书中描述的主题的实施例可以在具有显示设备,例如,CRT(阴极射线管)或LCD(液晶显示器)监视器的计算机上实施,以将信息显示给用户以及键盘和指向设备,例如,鼠标或轨迹球,用户可以通过所述指向设备将输入提供到计算机。其它种类的设备也可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感觉反馈,例如,视觉反馈、听觉反馈或触觉反馈;以及从用户产生的输入可以用任何形式接收,包括声音、语音或触觉输入。另外,通过将文档发送到用户使用的设备以及从所述设备接收文档;例如,通过响应于从网络浏览器接收的请求而将网页发送到用户的客户端设备上的网络浏览器,计算机可以与用户交互。

本说明书中描述的主题的实施例可以在计算系统中实施,所述计算系统包括后端组件,例如作为数据服务器,或包括中间件组件,例如应用程序服务器,或包括前端组件,例如具有图形用户界面或网络浏览器的客户端计算机,用户可以通过所述图形用户界面或网络浏览器与本说明书中描述的主题的实施方案交互,或一个或多个此后端、中间件或前端组件的任何组合。系统的组件可以通过数字数据通信,例如通信网络的任何形式或介质互连。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”)、互联网络(例如,因特网)和对等网络(例如,特定的对等网络)。

计算系统可以包括客户端和服务器。客户端和服务器通常远离彼此并且通常通过通信网络交互。客户端和服务器的关系借助于在相应计算机上运行以及彼此具有客户端-服务器关系的计算机程序产生。在一些实施例中,服务器将数据(例如,HTML页)传输到客户端设备(例如,出于将数据显示给与客户端设备交互的用户以及从所述用户接收用户输入的目的)。可以从服务器处的客户端设备接收在客户端设备处产生的数据(例如,由于用户交互)。

尽管本说明书含有许多特定实施方案细节,但是这些细节不应解释为限制任何发明或可以主张的内容的范围,而是对特定于特定发明的特定实施例的特征的描述。本说明书中在单独实施例的上下文中描述的某些特征也可以在单个实施例中组合实施。相反,在单个实施例的上下文中描述的各个特征也可以单独地在多个实施例中或在任何合适的子组合中实施。此外,尽管特征可以在上文描述为在某些组合中起作用且甚至初始地如此主张,但是来自所主张组合的一个或多个特征在一些情况下可以从所述组合中删除,并且所主张组合可以针对子组合或子组合的变体。

类似地,尽管在图中以特定次序描绘操作,但是这不应理解为需要按所示的特定次序或按顺序执行此类操作,或执行所有所说明的操作以实现所需要的结果。在某些情况下,多任务和并行处理可以是有利的。此外,上述实施例中的各个系统组件的分离不应理解为在所有实施例中需要此种分离,并且应理解,所描述的程序组件和系统通常可以一起集成在单个软件产品中或封装成多个软件产品。

因此,已描述主题的特定实施例。其它实施例在所附权利要求书的范围内。在一些情况下,权利要求书中叙述的动作可以按不同次序执行并且仍实现所需要的结果。另外,附图中描绘的过程不一定需要按所示的特定次序或按顺序实现所需要的结果。在某些实施方案中,多任务和并行处理可以是有利的。

21页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:用于检测机密信息的暴露的家长控制系统及方法

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类