CN101164071A - 域管理方法及基于用户和设备的域系统的域上下文 - Google Patents

域管理方法及基于用户和设备的域系统的域上下文 Download PDF

Info

Publication number
CN101164071A
CN101164071A CNA2006800111309A CN200680011130A CN101164071A CN 101164071 A CN101164071 A CN 101164071A CN A2006800111309 A CNA2006800111309 A CN A2006800111309A CN 200680011130 A CN200680011130 A CN 200680011130A CN 101164071 A CN101164071 A CN 101164071A
Authority
CN
China
Prior art keywords
territory
user
domain
equipment
domain manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800111309A
Other languages
English (en)
Inventor
边永培
崔凡硕
秋显坤
朱相显
南济镐
洪镇佑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of CN101164071A publication Critical patent/CN101164071A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

提供了基于用户和设备的域系统的域上下文及其管理方法,该域系统被应用于一种新的数字内容保护/管理系统中。在本发明中引入“域”的概念,以便根据一个家庭或者小型团体对内容的使用情况,可以获得多种商业模型。所述域是指一组用户及设备SAV和PAV,其指示任何一个用户的位置。应用在域系统中的域上下文包括:域标识符,用于指定作为包括至少一个内容执行设备和至少一个内容用户的区域的域;域验证信息,用于保证该域的可靠性;用户列表,其包括属于该域的用户的信息;以及设备列表,其包括属于该域的设备。

Description

域管理方法及基于用户和设备的域系统的域上下文
技术领域
本发明涉及一种域上下文以及管理所述域上下文的方法,所述域上下文指示在一种新的数字内容保护/管理系统中的基于用户和设备的域系统。具体而言,本发明涉及一种系统的域上下文,其用于向一个域指定多个用户和/或多个设备。
背景技术
数字内容比传统的模拟内容具有更高的质量,并且易于操作。但是,数字内容可以被无限多次地拷贝,这增加了版权侵害的可能性和范围。尤其是,当数字广播向大量的订户轻易地提供拷贝的数字内容时,版权侵害是很严重的。相应地,随着数字内容保护随数字产业的发展而变得重要,已经开发了各种类型的数字版权管理(DRM)方案。
为了解决上述问题,传统数字内容保护/管理系统以完全或部分编码的形式发送数字内容,而数字内容执行设备使用来自外部服务器的存储的安全密钥解码编码的内容并再现所述内容。
但是,传统数字内容保护/管理系统中基于安全密钥的订户管理,仅仅局限于向每个订户提供执行数字内容的权限的方法,或者向每个内容执行设备提供权限的方法。
这并没有考虑每个订户具有多种数字内容设备,以及一个家庭的每个成员想一起欣赏数字内容。相应地,传统数字内容保护/管理系统使数字内容的使用变得不便,并且阻碍了数字内容提供行业的发展。
发明内容
本发明关注于下述的域管理系统:其考虑一个用户具有多个内容执行设备和/或在一个域中包括几个用户。
在本发明中引入术语“域”。该术语与作为广播站中的服务器的集合的“广播站中的域”不相同。本发明的“域”的一个例子可以包括由设备以及属于一个家庭的成员实现的“家庭域(home domain)”。
也就是说,域是指属于该域的一组用户及设备SAV和PAV。每个域可以包括几个用户和设备。域的元素定义如下。
-域管理员:域中具有管理员帐号、并且具有管理与域相关的每一事务的权限的用户,这些事务包括用户和域的注册及注销。
-域用户:属于域的用户,并且被允许使用被允许使用的设备再现内容。
-域设备:属于域的设备。应当向每一设备分配至少一个域用户。
对于基于域的内容提供服务中负责安全的域管理员,需要注册域管理员(具有域管理帐号),其管理与该域相关的所有事务,并且当注册一个新域时负责结算(settlement)。一个域需要包括至少一个域管理员,并且域管理员被赋予对于在域用户和设备中使用内容的所有结算的责任。也就是说,域管理员应该执行域中的所有结算。
如上所述,“域”的引入允许从在一个家庭或小规模团体中对内容的使用,获得多种商业模式。在利用知识产权管理和保护(IPMP)工具使用内容时,通过向许可上下文加入用户和设备的单独项,能够产生多种服务提供方式,由此满足著作权人和/或版权消费者的需求。
本发明的一方面提供一种域上下文,其包含:域标识符,用于指定作为包括至少一个内容执行设备和至少一个内容用户的区域的域;域验证信息,用于保证该域的可靠性(authenticity);包含属于该域的用户的信息的用户列表;以及包括属于该域的设备的设备列表。
如上所述,根据本发明的域管理方法,能够以多种形式和方式来控制利用IPMP策略使用内容,由此可靠地执行版权保护和管理。
另外,在利用IPMP工具使用内容时,能够产生多种服务提供方式,由此满足著作权人和/或版权消费者的需求。
另外,多个设备可以作为一个称作域的组来分类和管理,由此减轻结算中心(clearing house)的管理负担。
附图说明
图1是根据本发明示范性实施例的基于用户和设备的域系统的结构图;
图2是根据本发明示范性实施例的域管理信息结构的XML模式图;
图3是根据本发明示范性实施例的域密钥结构的XML模式图;
图4是根据本发明示范性实施例的用户ID列表结构的XML模式图;
图5是根据本发明示范性实施例的、关于用户的设备ID列表结构的XML模式图;
图6是根据本发明示范性实施例的设备ID列表结构的XML模式图;
图7是根据本发明示范性实施列的、关于设备的用户ID列表结构的XML模式图;
图8是根据本发明示范性实施例的、被撤销用户列表的结构的XML模式图;
图9是根据本发明示范性实施例的、被撤销设备ID列表的结构的XML模式图;
图10是根据本发明示范性实施例的域用户资源结构的XML模式图;
图11是根据本发明示范性实施例的域设备资源结构的XML模式图;
图12是根据本发明示范性实施例的域注册方法的流程图;
图13是根据本发明示范性实施例的域注册取消方法的流程图;
图14是根据本发明示范性实施例的域用户注册方法的流程图;
图15是根据本发明示范性实施例的域用户撤销方法的流程图;
图16是根据本发明示范性实施例的域设备注册方法的流程图;
图17是根据本发明示范性实施例的域设备撤销方法的流程图;
图18是根据本发明示范性实施例的域更新方法的流程图;
图19是根据本发明示范性实施例的用户更新方法的流程图;
图20是根据本发明示范性实施例的设备更新方法的流程图;
图21示出了根据本发明其他实施例的包含域的内容保护管理系统的结构;和
图22是根据本发明其他实施例的域控制器的内部结构的框图。
具体实施方式
在下文中,将通过参照附图详细描述本发明的示范性实施例。但是,本发明并不限于下面公开的示范性实施例,而是可以以多种方式实现。根据是否提供域控制而给出了两个实施例,在所述两个实施例中的任一个中,将跳过可能与另一个相同的描述。
第一实施例
根据本实施例,在域系统中用户一侧,使用多个用户和多个设备,而不是使用单独的域控制器来定义域。因为没有域控制器,所以结算中心承担操作域的重要责任(诸如存储关于所述域的信息、写入所述域的修改内容等)。在本实施例中,结算中心由认证机构(certificate authority)和域管理器来实现。可选择地,结算中心可以被实现为一个实体。
将首先描述本实施例的家庭域系统的结构。图1示出了根据本实施例的包括家庭域的内容保护管理系统的结构。
认证机构1400向用户和设备发布证书,该用户和设备是域的成员,许可证提供单元1600是分发数字内容的服务提供商的内部服务器,并负责发布使用内容所需的许可证,域管理器1800负责将用户和设备1300包含到域中,或者从域中撤销它们,并传送产生许可证所需的域密钥、用户密钥和设备密钥。
基于用户/设备的域的成员包括用户和设备。在用户中,执行包括创建一个域的任务、将用户和/或设备加入域中或从域中撤销它们的任务的所有任务的用户称作域管理员。在一个域中应当包含至少一个域管理员,并且一个用户可以是几个域的管理员,并且赋予域管理员负责对于用户和设备使用内容的所有结算。
域用户是指在一个域中被允许通过使用该域中的设备中的他/她的设备来消费内容的用户。
域设备1300是包含在该域中的设备,并且每个设备应该被分配给至少一个域用户。如果一个设备没有被分配给用户,则可以认为暂停对使用该设备的授权。
下文中,将描述根据本实施例的、用于域管理方法的管理数据。将描述域上下文、用户上下文和设备上下文的数据结构,所述域上下文包括关于该域的信息,所述用户上下文包含关于属于该域的每个用户的信息,而所述设备上下文包含关于属于该域的每个设备的信息。在下面的描述中,域上下文将被称作域管理信息,用户上下文被称作域用户资源,而设备上下文被称作域设备资源。
当创建一个域时,域管理器创建并管理域管理信息(DMI),如图2所示。包含在DMI中的项如下:
1)DomainID:当新域注册时,以非重叠方式向每个域分配该ID,并且管理该ID直到所注册的域被取消(终止)为止。
2)DomainKey:域密钥被定义成具有图3所示的结构,并且在域注册时由域管理器创建。如果需要,可以针对管理而更新该密钥。域密钥可以被域证书替代,并且通过仅存储一对域的非对称密钥来管理。
3)AdministratorID:应该为所有的域注册至少一个域管理员。在新域注册时,以非重叠方式向域管理员分配该ID,并且在将来的域管理时,该ID用来验证用户。
4)AdministratorKey:当域管理员注册域时,该密钥被输入,其是在域管理时用来验证管理员的密码。
5)UserIDList:包含在域中的用户的ID列表,如图4所示。包含在该列表中的DeviceIDListForUser表示被允许用户使用的域设备的ID的列表,如图5所示。
6)DeviceIDList:包含在域中的设备的ID列表,如图6所示。包含在该列表中的UserIDListForDevice表示允许使用设备的域用户的ID列表,如图7所示。
7)MaxNumOfUser:该项是可以包含在一个域中的用户的最大数量。这个数量可以由用户和内容服务提供商之间的约定来限定。
8)MaxNumOfDevice:该项是可以包含在一个域中的设备的最大数量。这个数量可以由用户和内容服务提供商之间的约定来限定。
9)MaxFreqUpdateOfUser:该项用来限制更新域用户的频率值,以减轻域管理器上的负担,太频繁的注册或者撤销域用户可能会引起该负担。该项可以由用户和内容服务提供商之间的约定来限定。
10)MaxFreqUpdateOfDevice:该项用来限制更新域设备的频率值,以减轻域管理器上的负担,太频繁的注册或者撤销域设备可能会引起该负担。该项可以由用户和内容服务提供商之间的约定来限定。
11)RevocationListOfUser:当一个用户从该域中撤销时,该用户的ID被加入到这个列表中以用于管理,如图8所示。
12)RevocationListOfDevice:当一个设备从该域中撤销时,该设备的ID被加入到这个列表中以用于管理,如图9所示。
13)Registration:该项存储新域创建和注册的日期。
总之,当域管理员根据与服务提供商的约定注册新域时,创建DMI,当合约取消时,删除DMI。一个用户可以根据与多个服务提供商的约定创建几个域,并且使用域管理员ID和在每个DMI中注册的密码以管理每个域。为了使用内容,域管理员需要被注册成域用户,并且将具有域用户资源。
在将一个用户包含到域中时,域管理员需要通过域管理器把该用户包括到该域中。在这种情况下,域管理器创建域用户资源,如图10所示,并将其传递给域管理员,域管理员应该将其传递给该域用户。
域用户资源由11项组成,如图10所示。尤其是,项DeviceIDListForUser(有效设备列表)是允许由域用户使用的域设备的列表,并且包含每个被允许的域设备的DeviceID,如图5所示。设备列表可以在域用户新注册时指定,或者可以以后单独指定。如果域设备不需要分配给域用户,则可以使用GradeOfUser代替。
在把具有网络功能的设备包含到域中时,域管理器创建域设备资源,如图11所示,并且当域管理员通过域管理器将设备包含在使用相应设备的域中时,将其传递给相应设备。在把不具有网络功能的设备包括到域中时,域管理员使用域管理器提供的设备信息提取工具去提取相应设备的信息,并执行设备的注册。域管理器发布的域设备资源应当由域管理员输入到相应设备。
域设备资源由10项组成,如图11所示。UserIDListForDevice(有效设备列表)是允许使用域设备的用户的列表,并且包含每个被允许的域用户的UserID等,如图7所示。该用户列表可以在域设备新注册时被指定,或者以后单独指定。
DeviceKey可以使用由域管理器提供的设备信息提取工具提取的特定信息来编码并存储。DeviceKey仅仅在相应设备内才是合法的,因为需要使用特定的信息访问域设备资源。
可以通过定义和使用用户等级GradeOfUser来定义设备等级,如图10所示。当被允许的用户使用相应设备时,该设备的等级可以根据该用户的等级来定义。
现在将描述在根据本实施例的域系统中的注册和1撤销域、添加和撤销用户、添加和撤销设备的方法。
优选地,在设备和域管理器之间执行所需的任务之前,提前验证请求域管理任务的权限,如图12到20。相应地,在执行每个所需的任务之前,设备向被连接的域管理器发送证书或域管理员的ID和密码,其中所述域管理器通过使用所述证书或ID和密码来连接(S1110),域管理器从其内部的数据库查询接收到的管理员验证信息以验证该管理员是否是合法的域管理员(S1120),并向连接的设备传送确认信号(S1130)。
为了创建(注册)一个域,域管理员请求域管理器1800创建域(图12的S1210)。域管理器1800创建域并存储DMI(S1220),并且创建域管理员的域用户资源,从而将其传送至请求创建域的设备1300(S1240)。也就是说,在域注册时创建并分配域管理员的域用户资源。
在新注册过程中,域管理器1800可以向新订户分配一个域标识符,并且可以从请求注册的设备1300接收关于属于该新域的用户和/或设备的信息。
有关域的基本信息(诸如新添加的域的标识符、位置信息、域管理员信息、以及关于包含在新域中的用户和/或设备的附加信息)可以记录在域管理器1800的内部数据库中。而且,设备1300可以在其内部存储器中存储从域管理器接收的新注册的域证书和/或域管理员资源。另外,它可以在其内部存储器中存储DMI,所述DMI指示与域用户和域设备相联系的域的结构。DMI可以存储在域管理器1800的内部/外部数据库中。对于新注册的域,已执行相应注册任务的用户可以被设置为缺省的域管理员。
在撤销已创建的域时,域管理员请求域管理器1800撤销该域(图13的S1310)。在撤销域后,域管理器1800通知设备1300域撤销完成(S1340)。当域被撤销时,包含在相应域中的用户和设备的所有域资源都变成无效的。可替换地,存储在域管理器1800中的与域相关联的数据可以被删除,或者考虑到域撤销操作的取消,可以保留预定的时间。
在向已创建的域中添加(注册)用户的过程中,域管理员请求域管理器1800添加用户(S1410),如图14所示。域管理器1800修改DMI以添加相应的用户(S1420),为添加的用户创建域用户资源并将其传送至请求用户添加的设备1300(S1440)。也就是说,一旦进行了用户添加,则为添加的用户创建域用户资源并将其传送至设备1300。
在从域中撤销用户的过程中,域管理员请求域管理器1800撤销用户(图15的S1510)。域管理器修改DMI以撤销用户(S1520),并通知设备1300用户撤销完成(S1540)。可替换地,存储在域管理器1800中的与该用户相关联的数据可以被删除(S1530),或者被保留一预定时间。进一步,用户变更任务可以包括撤销已存在用户的任务和添加新用户的任务。
在向已创建的域中添加(注册)设备的过程中,域管理员请求域管理器1800添加设备(图16的S1610)。域管理器1800修改DMI以添加相应的设备(S1620),创建关于添加的设备的域设备资源(S1630),并将其传送至请求设备添加的设备1300(S1640)。也就是说,一旦进行了设备添加,则为添加的设备创建域设备资源,并将其传送至请求设备添加的设备1300。
在从域中撤销设备的过程中,域管理员请求域管理器1800撤销设备(图17的S1710)。域管理器1800修改DMI以撤销设备(S1720),并通知请求撤销设备的设备1300设备撤销完成(S1740)。可替换地,存储在域管理器1800中的与该设备相关的数据可以被删除(S1730),或者可以被保留一预定时间。
同时,设备变更任务可以包括撤销已存在设备的任务和添加新设备的任务。可替换地,在设备添加和撤销期间,可以将对于要添加或撤销的每一多媒体再现设备来说为唯一值的硬件标识传送至域管理器1800。
在更新在域管理器1800中注册的域的过程中,域管理员请求域管理器1800更新域(图18的S1810)。域管理器1800更新域安全方式(S1820),并将其传送至请求域更新的设备1300(S1840)。虽然在图18中将域密钥显示为域安全方式,但是域安全方式可以以其他安全方式(如域证书)来实现。接收到更新的域安全方式的设备1300可以将其包含并存储在DMI中。
在更新注册在域管理器1800中的用户的过程中,域管理员请求域管理器1800更新用户(图19的S1910)。域管理器1800更新用户安全方式(S1920),并将包含用户安全方式的域用户资源传送至请求用户更新的设备1300(S1940)。虽然图19中将用户密钥显示为用户安全方式,但是用户安全方式可以以其他安全方式(如证书)来实现。接收到更新的域用户资源的设备1300可以将其存储在其内部存储器中。
在更新注册在域管理器1800中的设备的过程中,域管理员请求域管理器1800更新设备(图20的S2110)。域管理器1800更新设备安全方式(S2020),并将包含设备安全方式的域设备资源传送至请求设备更新的设备1300(S2140)。虽然图20中将设备密钥显示为设备安全方式,但是设备安全方式可以以其他安全方式(如证书)来实现。接收到更新的域设备资源的设备1300可以将其存储在其内部存储器中。
许可证提供单元需要域密钥、用户密钥和设备密钥以发布与域相关的许可证。内容密钥可以利用包含在许可证中的域的公共密钥来加密,并被传送到包含在该域中的所有用户以发布许可证,该许可证允许用户使用所有设备使用内容。为了允许任何用户使用他/她的任何设备使用内容,内容密钥可以利用用户的公共密钥来加密,进一步再利用域的公共密钥来加密,并被发送。相反,为了允许所有用户使用特定的设备来使用内容,内容密钥可以利用设备的公共密钥来加密,进一步再利用域的公共密钥来加密,并被发送。为了允许一个用户使用特定的设备来使用内容,内容密钥可以利用该设备的公共密钥来加密,进一步在利用用户的公共密钥来加密,进一步再利用域的公共密钥来加密,并被发送。相应地,能够建立多种许可证策略,包括使用包含在域中的用户和设备组成子域并发行许可证、来组合任意数量的用户和任意数量的设备的情况。
第二实施例
根据本实施例的域系统使用单独的域控制器以在用户侧管理域。在本实施例中,域控制器是域的组成单元。一个域可以只包含一个域控制器,并且域控制器可以是多媒体再现设备。
为了清楚描述,还将描述与本实施例的域系统相联系的数字内容保护和管理系统。本实施例的域系统可以和多种类型的数字内容保护和管理系统一起使用,但是,为了描述的简便,此处的描述将限于特定的数字内容保护和管理系统,以用于描述域系统。
图21的广播内容保护和管理系统包括内容提供商的制作者服务器600、将从制作者服务器输入的内容发送到每个服务订户的发送服务器700、对每个订户和/或内容执行验证的结算中心500、以及用于管理对内容数据进行编码和解码的工具的工具服务器800。
制作者服务器600是写入用于保护和管理广播内容的信息、并且与工具服务器800一起负责把被保护和管理的内容信息(保护流)发送到发送服务器700的服务器。也就是说,它在结算中心500上注册要广播的内容,接收分发所需的信息(例如内容ID、结算中心的公共密钥、结算中心的URL等)。另外,它确定要应用于内容的工具,并接收关于该工具的信息(如工具ID、工具描述符等)。当在工具服务器800内没有工具时,制造者服务器600可以注册新工具和其在工具服务器800上的描述符,并且可以赋予一个新的工具ID。
发送服务器700将从制造者服务器600输入的保护流发送到服务订户的域控制器200。保护流可以被转换成预定格式,如果需要将被发送。可以由注册在工具服务器800中的工具按照已实现的格式执行该转换。在不使用工具服务器800而执行格式转换的过程中,在向发送服务器700以语法文件形式发送与分发、工具、存储等有关的信息时,制造者服务器600可以将关于要在发送服务器800中应用的工具的信息作为单独的语法文件发送。
工具服务器800管理应用于广播内容的工具。特别地,工具服务器800系统地管理广播内容的编码/解码、加扰/解扰和/或水印/指纹工具。
结算中心500是一种服务器系统。所述结算中心500执行发布许可证的功能、对于内容使用的开帐单、支付和记帐的功能、和验证用户/设备/内容/域的功能,所述许可证包括用于控制用户对内容的使用、发布等的许可和条件。结算中心500可以是集成数字广播条款的广播标准化机构的集成验证系统、或者可以是每个广播站的单独验证系统。
内容保护和管理系统和本发明的域系统配合使用,该域系统包括一个域中的多个内容执行设备和/或多个用户。到此,结算中心500的验证数据存储模块可以具有关于在每个域中的设备和/或用户的信息,而验证执行模块可以执行对在每个域中的设备和/或用户的注册过程。
在本实施例的家庭域系统中,一个域控制器定义一个域,而每个域包括多个用户和设备。域控制器可以作为多媒体再现设备,如数字广播接收置顶盒。域控制器可以只执行域管理。如此,域控制器在定义域和管理用户和/或设备中起重要作用。现在将基于域控制器给出描述。
在用于连接到作为客户端的BCMP系统的域系统中,本发明的应用域的广播系统包括用于定义一个域的域控制器、和至少一个用于执行广播内容的域设备,所述域系统包括用于创建保护和管理广播内容的信息的写-发送服务器、用于管理几个工具的工具服务器、用于管理许可证、验证和支付的服务提供商服务器。
在根据本实施例的应用域的广播系统中的域控制器包括:用于连接外部服务提供商服务器并执行数据通信的BCMP接口、用于在服务提供商服务器上执行域注册任务的域管理模块、用于在服务提供商服务器上执行域用户变更任务的用户管理模块、用于与属于同一个域中的域设备进行数据通信的设备接口、用于在服务提供商服务器上执行域设备变更任务的设备管理模块、以及用于存储指示已注册域的结构的域上下文的内部记录介质。
表示本发明的域结构的域上下文包括:域标识符,用于指定作为包含至少一个内容用户和至少一个内容再现设备的区域的域;域证书,用于保证该域的可靠性;服务提供商地址,用于指示外部服务提供商服务器的位置,该服务器集成地管理关于域服务的验证数据;域管理员标识符,用于指定具有该域的管理权限的域管理员;以及服务时间段信息,用于指示该域服务的有效时间段。
现在将描域的概念、域上下文、域用户上下文和域操作的域设备上下文,它们是本发明的特征。
在下面的描述中,用于管理根据本发明的域的服务提供商的服务器是结算中心,如图21所示。这仅仅是更好理解本发明的一个例子。相应地,术语结算中心不仅仅是指图21中的任何服务器、或者不同于图21的其他服务提供商服务器,而且还指能够执行该说明书中描述的功能的任何服务器。
本发明的域上下文表示域的结构,是记录域组成部分的数据集合。在结算中心和域控制器中,以记录在物理记录介质(如存储器)的形式提供上下文。下面的表1以XML格式说明域上下文的一个例子。
表1
<xsd:element name=“DomainManageInfo”><xsd:complexType><xsd:sequence><xsd:element ref=“dmpmd:Domain_ID”/><xsd:element ref=“dmpmd:AccessID”/><xsd:element ref=“dmpmd:Domain_Key”/><xsd:element ref=“dmpmd:AdministratorID”/><xsd:element ref=“dmpmd:UserIDList”/><xsd:element ref=“dmpmd:DeviceIDList”/><xsd:element name=“MaximumNumberOfUser”type=“xsd:integer”/><xsd:element name=“MaximumNumberOfDevice”type=“xsd:integer”/><xsd:element name=“MaximumFrequencyOfUpdateOfUser”type=“xsd:integer”/><xsd:element name=“MaximumFrequencyOfUpdateOfDevice”type=“xsd:integer”/><xsd:element ref=“dmpmd:RevocationListOfUser”/><xsd:element ref=“dmpmd:RevocationListOfDevice”/><xsd:element name=“Registration”type=“xsd:dateTime”/></xsd:sequence></xsd:complexType></xsd:element>
如果需要,可以在一些或所有域设备中提供上下文。域上下文可以包括诸如域标识符ID、域证书、域控制器标识符ID、域管理员标识符ID、服务时间信息段之类的基本项目、以及诸如结算中心地址URL、域控制器地址URL、用户列表、设备列表等之类的附加项目。将在下面描述它们中的每一个。
1.域ID(Domain_ID):在新域注册时以非重叠方式向每个域分配的ID,该ID被保留并管理直到所述域注册被取消(终止)为止。
2.域证书(Domain_Key):域的公共证书。在域注册时发布,并且可以被更新以便管理。
3.域控制器ID(DomainManager_ID):在所有的域中,应该注册至少一个域控制器。该ID是分配给域控制器的设备ID,并且优选地,其具有与域设备ID的通常结构相同的结构。
4.域管理员ID(manager_ID):在所有的域中,应当注册至少一个域管理员。该ID是分配给域管理员的用户ID,并且优选地,其具有与域用户ID的通常结构相同的结构。
5.结算中心URL:一个被存储的URL,其是结算中心在因特网上的地址,所述结算中心用于集成管理与域服务相关的验证数据。
6.域控制器URL:一个被存储的URL,其是域控制器在因特网上的地址。
7.用户ID列表(UserIDList):被存储的用户ID的列表,用于标识域中注册的用户(内容消费者)。
8.设备ID列表(DeviceIDList):被存储的设备ID的列表,用于标识在相应域中注册的设备(多媒体内容再现设备)。
一个用户可以有几个设备,一个设备可以被几个用户共享,所以用户和他们的设备的关系是N:M。该关系可以以将ID列表记录到每个用户ID的设备的形式,或者以记录被允许使用每个设备ID的用户的ID列表的形式记录。
9.被撤销用户ID列表(RevocationListOfUser):为了管理方便和从故障中恢复,可以将关于被注册成域的构成成员、并且后来被撤销的用户的ID的记录保留一预定时间。
10.被撤销设备ID列表(RevocationListOfDevice):为了管理方便和从故障中恢复,可以将关于被注册成域的构成成员、并且后来被撤销的设备的ID的记录保留一预定时间。
11.用户的最大数量(MaximurnNumberOfUser):为了域管理方便,优选地限制能够包含在一个域中的用户的数量。
12.设备的最大数量(MaximumNumberOfDevice):为了域管理方便,优选地限制能够包含在一个域中的设备的数量。通常,该数量大于用户的最大数量。
13.用户更新的最大频率(MaximumFrequencyOfUpdateOfUser):因为域用户太频繁的更改会给域管理增加很大的负担,所以更新域用户的频率可能受到限制。
14.设备更新的最大频率(MaximumFrequencyOfUpdateOfDevice):因为域设备太频繁的更改会给域管理增加很大的负担,所以更新域设备的频率可能受到限制。
15.注册日期(Registration):服务时间段信息之一,指示域在结算中心上注册的日期。
16.终止日期:服务时间段信息之一,其指示域服务终止的日期。当域处于服务中时,其被设置为NULL。如果需要,它可以是要终止服务的日期。
组成域上下文的详细项目上下文的例子,将在下面的表2中描述。
表2
<xsd:element name=“UserIDList”><xsd:complexType><xsd:sequence minOccurs=“0”maxOccurs=“unbounded”><xsd:element ref=“dmpmd:UserID”/><xsd:element ref=“dmpmd:DeviceIDListForUser”/><xsd:element name=“Expiration”type=“sx:ValidityTimeMetered”/></xsd:sequence></xsd:complexTyPe></xsd:element><xsd:element name=“DeviceIDList”><xsd:complexType><xsd:sequence minOccurs=“0”maxOccurs=“unbounded”><xsd:element ref=“dmpmd:DeviceID”/><xsd:element ref=“dmpmd:UserIDListForDevice”/><xsd:element name=“Expiration”type=“sx:ValidityTimeMetered”/></xsd:sequence></xsd:complexTyPe></xsd:element><xsd:element name=“RevocationListOfUser”><xsd:complexType><xsd:sequence minOccurs=“0”maxOccurs=“unbounded”><xsd:element ref=“dmpmd:UserID”/></xsd:sequence></xsd:complexType></xsd:element><xsd:element name=“RevocationListOfDevice”><xsd:complexType><xsd:sequence minOccurs=“0”maxOccurs=“unbounded”><xsd:element ref=“dmpmd:DeviceID”/></xsd:sequence></xsd:complexType></xsd:element>
表2中示出的Domain_ID、Manger_ID、UserID、DeviceID和AccessID是如在下面的表3中所示定义的ID。
表3
<xsd:element name=“Domain_ID”type=“r:KeyHolder”/><xsd:element name=“DomainManager_ID”type=“xsd:anyURI”/><xsd:element name=“SubDomain_ID”type=“xsd:anyURI”/><xsd:element name=“Domain_Key”type=“xenc:EncryptedKeyType”/><xsd:element name=“AdministratorID”type=“r:KeyHolder”/><xsd:element name=“UserID”type=“r:KeyHolder”/><xsd:element name=“DeviceID”type=“r:KeyHolder”/><xsd:element name=“AccessID”type=“r:KeyHolder”/>
图3是本发明的UserID的XML结构。可以看出,该结构包括表l至表3示出的每一个ID的许可证和密钥对值。
本发明的域包括至少一个域用户作为它的组成项,该域用户具有使用多媒体内容的许可,该多媒体内容是域的名义下购买的。也就是说,作为添加到该域中的用户的域用户可以被赋予使用属于该域的设备的许可。在域创建时注册的域管理员也成为一个域用户。
属于域的用户可以以几个级别来定义,以确定用户是否被允许访问广播内容。例如,用户可以分成成年人、青少年和儿童,以便控制对内容的访问。
依据广播内容的使用的原始结算责任被赋予域管理员,但是如果必要,用户可以被定义成被赋予结算责任的用户和未被赋予结算责任的用户。也就是说,非域管理员可以将结算责任赋予具有结算能力的用户,以允许该用户在不需要域管理员的帮助的情况下购买和使用内容。被赋予结算责任的用户必须在结算中心注册以结账,而没有被赋予结算责任的用户可以不在结算中心注册。但是,只能在具有结算责任的用户(包括管理员)的名义下购买内容。
为了将用户包含到域中,域管理员应该通过域控制器执行添加操作。
也就是说,域控制器请求结算中心注册用户,从结算中心接收和管理发布的相应用户的证书,并向每个用户发送该证书。
原则上,应该为所有的域用户设置至少一个域设备。当没有任何设备分配给域用户时,该用户被认为是从该域中撤销的用户,并且不能从结算中心得到许可证。一个可用的域设备可以针对每个域用户而不同地定义。
本发明的域用户上下文是一个数据集合,其指示属于域的用户,并且在域控制器中以记录在物理记录介质(诸如存储器)中的形式提供。如果必要,该上下文可以在一些或所有的相应设备中提供,或者可以在结算中心中提供。
域用户上下文是一个基本项目,并且包括:用户标识符,用于指定属于一个域的几个用户中的任何一个用户;域标识符,用于指定该域;域证书,用于指示该域的可靠性;结算中心地址,用于指示该域所属的结算中心的位置;以及注册时间段信息,用于指示在该域的注册时间段。
域用户上下文是在注册域的用户时创建的上下文。域用户上下文是在域用户注册到结算中心的情况下、由结算中心发布的上下文,并且是在其他情况下由域控制器创建的上下文。下面将描述如下表4中描述的包括在域上下文中的每个组成项目。
表4
<xsd:complexType name=“DomainUserResource”><xsd:complexContent><xsd:extension base=“r:Resource”><xsd:sequence><xsd:element ref=“dmpmd:DomainManager_ID”/><xsd:element ref=“dmpmd:Domain_ID”/><xsd:element ref=“dmpmd:UserID”/><xsd:element name=“AddedUser”type=“xsd:boolean”/><xsd:element name=“GradeOfUser”type=“xsd:unsignedInt”/><xsd:element name=“DomainKey”type=“dsig:KeyInfoType”/><xsd:element ref=“dmpmd:DeviceIDListForUser”/><xsd:element name=“Registration”type=“xsd:dateTime”/><xsd:element name=“Expiration”type=“sx:ValidityTimeMetered”minOccurs=“0”/><xsd:element name=“TransactionID”type=“xsd:unsignedByte”minOccurs=“0”/></xsd:sequence><xsd:extension></xsd:complexContent></xsd:complexType><xsd:element name=“DeviceIDListForUser”></xsd:complexType><xsd:sequence minOccurs=“0”maxOccurs=“unbounded”><xsd:element ref=“dmpmd:DeviceID”/><xsd:element name=“Expiration”type=“sx:ValidityTimeMetered”/></xsd:sequence></xsd:complexType></xsd:element>
在本实施例中,由结算中心创建仅仅用于应该付费的域管理员和用户的域上下文。但是,结算中心可以创建域用户上下文以进一步加强版权保护。
1.用户ID(UserID):在注册新的域用户时以非重叠方式分配给每个域用户的ID,并且被保留和管理直到该域用户注册被取消为止。用户ID可以包括在结算中心注册的标记。当该标记为真时,用户ID是结算中心发布的ID(全局ID),当该标记为假时,用户ID是域控制器发布的ID(局部ID)。全局ID和局部ID可以具有不同的格式。
2.用户证书:它是域用户的公共证书,并且在域用户注册时发布。它可以被更新以进行管理。证书可以以局部证书格式发布,所述局部证书仅仅由域控制器在相应的域中使用。
3.域证书(Domain_Key):它是用户所属域的公共证书,并且优选地与包含在域上下文中的一样。
4.用户级别信息(GradeOfUser):域用户能够根据许多条件来分组。域控制器可以利用该信息根据内容的使用来制定和应用规则。
5.结算中心URL:其是域用户的域所属的结算中心的URL。因为该URL与域上下文中包含的URL重复,所以如果需要,可以省略它。
6.域控制器URL:其是用户所属域的控制器的URL。因为该URL与域上下文中包含的URL重复,所以如果需要,可以省略它。
7.域ID(Domain_ID):域用户所属的域的ID。
8.分配给用户的设备ID的列表(DeviceIDListForUser):允许域用户使用的设备的列表。
9.注册日期(Registration):指示用户在域中注册的日期的注册时间段信息。
10.截止日期(Expiration):指示从域中撤销用户的日期的注册时间段信息。对于已注册的用户,其被设置成NULL。如果必要,它可以指示将终止该注册的将来的日期。
本发明的域包含至少一个域设备作为其组成项目,该设备能够再现以在该域的名义下购买的多媒体内容。也就是说,域设备是指添加到该域中的设备。在本系统中,需要将设备包含到由域控制器分类的相应域中以便使用所有的设备。为了把域设备包括到域中,域管理员必须请求结算中心通过使用该设备的域控制器把该域设备包含到该域中。也就是说,域控制器请求结算中心注册该设备,从结算中心接收并管理为该设备发布的证书,并向该设备传递该证书。
即使是属于该域的设备也可以被认为是处于不能使用的状态,即暂停状态,并且当没有定义被允许使用该设备的用户时,该设备不可以被使用。相应地,为了使用该设备,必须定义至少一个用户(可以以重叠的方式来定义用户)。可以根据作为该设备的拥有者的域用户的等级来确定设备的等级。
本发明的域设备上下文是一个数据集合,其指示属于该域的设备,并且在域控制器和结算中心中以记录在物理记录介质(诸如存储器)中的形式提供。如果必要,每个设备都可以具有它的域设备上下文。
下面的表5中描述的域设备上下文包括用于指定包含在一个域中的几个设备中的一个设备的设备标识符、用于指示该设备的可靠性的设备证书、用于指定该域的域标识符ID、用于指定该域的可靠性的域证书、用于指示该域所属的结算中心的位置的结算中心地址、和指示在该域的注册时间段的注册时间信息,作为其基本项目。
表5
<xsd:complexType name=“DomainDeviceResource”><xsd:complexContent><xsd:extension base=“r:Resource”><xsd:sequence><xsd:element ref=“dmpmd:DomainManager_ID”/><xsd:element ref=“dmpmd:Domain_ID”/><xsd:element ref=“dmpmd:DeviceID”/><xsd:element name=“DomainKey”type=“dsig:KeyInfoType”/><xsd:element ref=“dmpmd:UserIDListForDevice”/><xsd:element name=“Registration”type=“xsd:dateTime”/><xsd:element name=“Expiration”type=“sx:ValidityTimeMetered”minOccurs=“0”/><xsd:element name=“TransactionID”type=“xsd:unsignedByte”minOccurs=“0”/><xsd:extension></xsd:complexContent></xsd:complexType><xsd:element name=“UserIDListForDevice”><xsd:complexType><xsd:sequence minOccurs=“0”maxOccurs=“unbounded”><xsd:element ref=“dmpmd:UserID”/><xsd:element name=“Expiration”type=“sx:ValidityTimeMetered”/></xsd:sequence></xsd:complexType></xsd:element>
当设备被注册时由结算中心创建域设备上下文。这是因为,根据基于内容再现设备的策略比基于用户的策略能更加有效地进行与本发明相关的内容版权保护。
域设备上下文可以在结算中心、域控制器和相应的域设备中存储和管理。域设备上下文的项目如下。
1.设备ID (DeviceID):在注册新的域设备时以非重叠方式分配给每个域设备的ID,并且被保留和管理直到该域设备注册取消为止。
2.设备证书:域设备的公共证书。其在域设备注册时发布,并且可以被更新以进行管理。优选地,结算中心发布该设备证书。
3.域证书(Domain_Key):用户所属域的公共证书。
4.域ID(Domain_ID):域设备所属的域的ID。
5.结算中心URL:域用户的域所属的结算中心的URL。如果需要,可以省略它。
6.域控制器URL:用户所属的域控制器的URL。如果需要,可以省略它。
7.域管理员ID:域设备所属域的域管理员ID。其是注册该域设备的用户ID。如果需要,可以省略它。
8.设备用户ID列表(UserIDListForDevice):被允许使用该域设备的用户的列表。
9.注册日期(Registration):指示域设备注册的日期的注册时间段信息。
10.截止日期(Expiration):指示域设备注册终止的日期的注册时间段信息。如果必要,它可以指示将终止该注册的将来的日期。
在本实施例中,注册、用户变更和设备变更都是由域控制器执行的。现在将要描述域控制器。
本实施例的域控制器是图1中的广播内容提供系统中的客户端的组成部分,并且包括:用于连接到作为服务器端的组成部分的结算中心500、并执行数据通信的BCMP接口250;用于在结算中心500上执行域注册任务的域管理模块210;用于在结算中心500上执行域用户变更任务的用户管理模块230;用于与属于同一个域的域设备300进行数据通信的设备接口240;用于在结算中心500上执行域设备变更任务的设备管理模块220;以及用于存储指示已注册域的结构的内部记录介质260。
域管理模块210、用户管理模块230、和设备管理模块220可以被实现为单独的硬件,但是,优选地,被实现为在域控制器的CPU上执行的程序模块。因为用于连接远程结算中心500的最便捷的方式是因特网,所以优选地,BCMP接口250包括因特网连接装置(诸如以太网卡)。
设备接口240是用于建立与属于该域的多媒体设备300的数据通信的信道的设备。因为域设备300和域控制器200之间的通信主要在局部区域内执行,所以设备接口可以被实现为用于局域有线通信的接口设备(诸如USB电缆、串/并电缆),或者被实现为用于局域无线通信的接口设备(诸如蓝牙或者无线LAN)。但是,为了增加用户的便利,设备接口可以被实现为因特网上的专用通信信道的接口设备(诸如虚拟专用网络(VPN)、或移动无线电通信网络上的专用通信信道)。这里,接口设备可以被实现为硬件和/或软件。
内部记录介质260可以由电磁可写非易失性记录介质来实现(诸如闪存、EEPROM、磁盘记录设备等等),并且优选地被实现为存储在域注册时从结算中心输入的域证书。
虽然已参照本发明的某些示范性实施例示出和描述了本发明,但是本领域技术人员应当理解:在不脱离本发明的精神和范围的情况下,可以在形式和细节上进行各种改变,本发明的范围在所附权利要求中定义。

Claims (27)

1.一种域上下文,包括:
域标识符,用于指定作为包括至少一个内容执行设备和至少一个内容用户的区域的域;
域验证信息,用于保证该域的可靠性;
用户列表,其包括属于该域的用户的信息;以及
设备列表,其包括属于该域的设备。
2.如权利要求1所述的域上下文,还包括:
域管理员标识符,用于指定具有关于该域的管理权限的该域的管理员;以及
服务时间段信息,用于指示域服务的有效时间段。
3.如权利要求1所述的域上下文,其中所述用户列表包括:
至少一个用户标识符;以及
指示分配给每个用户的设备的有效设备列表。
4.如权利要求3所述的域上下文,还包括:
每个用户的验证信息;以及
列表有效时间段信息,用于指示用户列表的有效时间段。
5.如权利要求1所述的域上下文,其中所述设备列表包括:
至少一个设备标识符;以及
有效用户列表,其指示每一个具有关于每个设备的权限的用户。
6.如权利要求5所述的域上下文,还包括:
关于每个设备的验证信息;以及
列表有效时间段信息,用于指示所述设备列表的有效时间段。
7.如权利要求1所述的域上下文,还包括域控制器标识符,用于指定连接到代表所述域的服务提供商服务器的域控制器。
8.一种计算机可读记录介质,其上记录有域上下文,该域上下文包括:
域标识符,用于指定作为包括至少一个内容执行设备和至少一个内容用户的区域的域;
域验证信息,用于保证该域的可靠性;
用户列表,其包括属于该域的用户的信息;以及
设备列表,其包括属于该域的设备。
9.一种域用户上下文,包括:
用户标识符,用于指定属于一个域的多个用户中的任何一个;
域标识符,用于指定该域;
域验证信息,用于指示该域的可靠性;以及
有效设备列表,其包含能够由指定用户使用的设备的信息。
10.如权利要求9所述的域用户上下文,还包括:
服务提供商地址,用于指示该域所属的服务提供商服务器的位置,和/或
注册时间段信息,用于指示到该域的注册时间段。
11.一种域设备上下文,包括:
设备标识符,用于指定属于一个域的多个设备中的任何一个;
设备验证信息,用于指示该域的可靠性;
域标识符,用于指定域;
域验证信息,用于指示该域的可靠性;以及
有效设备列表,其包括至少一个具有对该设备的使用权限的用户的信息。
12.如权利要求11所述的域设备上下文,还包括:
服务提供商地址,用于指示该域所属的服务提供商服务器的位置,和/或
注册时间段信息,用于指示到该域的注册时间段。
13.一种域管理方法,用于管理域,该域由至少一个用户和至少一个使用域管理器的设备组成,该域管理方法包括步骤:
该设备请求该域管理器注册域;
该域管理器创建新的域管理信息和域管理员的域用户资源;
该域管理器把该域管理员的该域用户资源发送给该域管理器;以及
在该设备中存储该域用户资源。
14.如权利要求13所述的方法,还包括步骤:
该设备请求该域管理器撤销域;
该域管理器使与被请求撤销的域相关的数据无效;以及
把撤销完成信号从该域管理器发送到该设备。
15.如权利要求13所述的方法,还包括步骤:
该设备请求该域管理器更新域;
该域管理器更新该域的域安全方式;
把更新的域安全方式从该域管理器发送到该设备;以及
在该设备中存储该域安全方式。
16.一种管理域的方法,该域由至少一个用户和至少一个使用域管理器的设备组成,包括步骤:
该设备请求该域管理器添加用户;
该域管理器创建要添加的用户的域用户资源;
把要添加的用户的域用户资源从该域管理器发送到该设备;以及
在该设备中存储该域用户资源。
17.如权利要求16所述的方法,还包括步骤:
该设备请求该域管理器撤销用户;
该域管理器使与被请求撤销的用户相关的数据无效;以及
把撤销完成信号从该域管理器发送到该设备。
18.如权利要求16所述的方法,还包括步骤:
该设备请求该域管理器更新用户;
该域管理器更新要更新的用户的用户安全方式;
把更新的用户安全方式从该域管理器发送到该设备;以及
在该设备中存储该用户安全方式。
19.一种管理域的方法,该域由至少一个用户和至少一个使用域管理器的设备组成,包括步骤:
该设备请求该域管理器添加设备;
该域管理器创建要添加的设备的域设备资源;
把要添加的设备的域设备资源从该域管理器发送到请求设备;以及
在该请求设备中存储该域设备资源。
20.如权利要求19所述的方法,还包括步骤:
该设备请求该域管理器撤销设备;
该域管理器使与被请求撤销的设备相关的数据无效;以及
把撤销完成信号从该域管理器发送到该设备。
21.如权利要求19所述的方法,还包括步骤:
该设备请求该域管理器更新设备;
该域管理器更新该设备的设备安全方式;
把更新的设备安全方式从该域管理器发送到该设备;以及
在该设备中存储该设备安全方式。
22.如权利要求13至21中的任意一项所述的方法,还包括步骤:
为了验证设备的用户的可靠性,
把域管理员验证信息从该设备发送到该域管理器;
在该域管理器中查询接收到的管理员验证信息,以验证有效的域管理器;以及
在验证之后,把认可信号从该域管理器发送到该设备。
23.一种域控制器,包括:
BCMP接口,用于连接外部服务提供商服务器,并执行数据通信;
域管理模块,用于在服务提供商服务器上执行域注册任务;
用户管理模块,用于在服务提供商服务器上执行域用户变更任务;
设备接口,用于执行与属于同一个域的域设备之间的数据通信;
设备管理模块,用于在服务提供商服务器上执行域设备变更任务;以及
内部记录介质,用于存储域上下文,所述域上下文指示被注册域的结构。
24.如权利要求23所述的域控制器,其中该域管理模块执行域注册方法,该方法包括步骤:
请求服务提供商服务器注册域;
当接收到服务提供商服务器的注册认可信号时,发送域管理信息和域控制器信息;
接收域注册结果信息;以及
在内部记录介质上记录域注册结果。
25.如权利要求23所述的域控制器,其中所述域管理模块执行域注册取消方法,该方法包括步骤:
请求域注册取消;
接收域注册取消权限的确认;
接收域注册取消结果;以及
在内部记录介质上记录域取消结果。
26.如权利要求23所述的域控制器,其中所述用户管理模块执行域用户变更方法,该方法包括步骤:
连接到服务提供商服务器,并且接收用户变更权限的确认;
请求用户变更;
接收用户变更结果信息;以及
在内部记录介质上记录用户变更结果。
27.如权利要求23所述的域控制器,其中所述设备管理模块执行设备变更方法,该方法包括步骤:
连接到服务提供商服务器,并且接收设备变更权限的确认;
请求设备变更;
接收设备变更结果信息;以及
在内部记录介质上记录设备变更结果。
CNA2006800111309A 2005-04-08 2006-04-07 域管理方法及基于用户和设备的域系统的域上下文 Pending CN101164071A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050029654 2005-04-08
KR20050029654 2005-04-08

Publications (1)

Publication Number Publication Date
CN101164071A true CN101164071A (zh) 2008-04-16

Family

ID=37073707

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800111309A Pending CN101164071A (zh) 2005-04-08 2006-04-07 域管理方法及基于用户和设备的域系统的域上下文

Country Status (6)

Country Link
US (1) US8533858B2 (zh)
EP (1) EP1866821A4 (zh)
JP (1) JP4856169B2 (zh)
KR (1) KR100753181B1 (zh)
CN (1) CN101164071A (zh)
WO (1) WO2006107185A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959705A (zh) * 2011-12-01 2014-07-30 皇家飞利浦有限公司 组成员对组秘密的简化管理

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101395595B (zh) 2006-03-06 2012-11-21 Lg电子株式会社 数据传送方法和内容传送方法
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
KR20080019362A (ko) * 2006-08-28 2008-03-04 삼성전자주식회사 대체 가능한 지역 도메인 관리 시스템 및 방법
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR100867583B1 (ko) * 2006-11-21 2008-11-10 엘지전자 주식회사 디지털 저작권 관리 시스템의 도메인 설정방법
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
JP5043953B2 (ja) 2007-01-05 2012-10-10 エルジー エレクトロニクス インコーポレイティド リソース伝送方法及び情報提供方法
KR101457689B1 (ko) * 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
CN102355506A (zh) * 2007-05-16 2012-02-15 韩国电子通信研究院 域管理和支配方法以及其设备
US7971261B2 (en) 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8234714B2 (en) * 2007-07-18 2012-07-31 Victor Company Of Japan, Ltd. Method and system for registering domain
US9412125B2 (en) 2007-09-12 2016-08-09 Sony Corporation Open market content distribution
KR101285082B1 (ko) * 2007-12-11 2013-08-23 삼성전자주식회사 대리 서명을 이용한 도메인 관리 장치 및 방법
US8402136B1 (en) 2007-12-14 2013-03-19 Oracle America, Inc. Methods and apparatus for discovery driven product registration
US7987269B1 (en) * 2007-12-18 2011-07-26 Sun Microsystems, Inc. Administrative grouping of network resources
US9154508B2 (en) * 2007-12-21 2015-10-06 Google Technology Holdings LLC Domain membership rights object
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US8104091B2 (en) * 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
US20090327702A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Key Escrow Service
US9911457B2 (en) * 2008-09-24 2018-03-06 Disney Enterprises, Inc. System and method for providing a secure content with revocable access
US8483680B2 (en) * 2008-10-03 2013-07-09 Qualcomm Incorporated Handling failure scenarios for voice call continuity
WO2010041991A1 (en) 2008-10-06 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Digital rights management in user-controlled environment
US20120054680A1 (en) * 2010-09-01 2012-03-01 Google Inc. User control of user-related data
CN102883312A (zh) * 2012-11-06 2013-01-16 彩虹奥特姆(湖北)光电有限公司 一种自组网方法、节点、主机与系统
US10951600B2 (en) * 2017-05-08 2021-03-16 Microsoft Technology Licensing, Llc Domain authentication
US11483143B2 (en) * 2019-04-15 2022-10-25 Smart Security Systems, Llc Enhanced monitoring and protection of enterprise data
US20220200973A1 (en) * 2019-04-15 2022-06-23 Bear System, LLC Blockchain schema for secure data transmission

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
JP4177514B2 (ja) 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
US7251826B1 (en) * 1999-06-07 2007-07-31 Register.Com, Inc. Domain manager for plural domains and method of use
US6460023B1 (en) * 1999-06-16 2002-10-01 Pulse Entertainment, Inc. Software authorization system and method
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
KR20020028692A (ko) 2000-10-11 2002-04-17 정문술 다중 인터넷 서비스에 대한 통합 사용자 관리환경제공방법 및 이를 위한 시스템
KR20000071993A (ko) 2000-06-10 2000-12-05 최제형 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
KR20040015714A (ko) 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법
JP4177040B2 (ja) * 2001-07-17 2008-11-05 松下電器産業株式会社 コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
TW534413U (en) * 2001-11-19 2003-05-21 Cheng-Chun Chang Portable box-body type data encryption/decryption system for computer
US8533282B2 (en) * 2002-02-25 2013-09-10 Broadcom Corporation System, method and computer program product for selectively caching domain name system information on a network gateway
EP1510071B1 (en) 2002-05-22 2019-05-15 Koninklijke Philips N.V. Digital rights management method and system
JP3791464B2 (ja) 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP4207465B2 (ja) * 2002-06-07 2009-01-14 ソニー株式会社 データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
KR100566632B1 (ko) 2002-06-25 2006-03-31 주식회사 케이티 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법
JP4610872B2 (ja) * 2002-09-05 2011-01-12 パナソニック株式会社 グループ形成管理システム、グループ管理機器及びメンバー機器
KR101015319B1 (ko) 2002-09-05 2011-02-16 파나소닉 주식회사 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체
JP2006504176A (ja) * 2002-10-22 2006-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ操作を許可する方法及び装置
US7899187B2 (en) 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
JP4469631B2 (ja) 2003-02-28 2010-05-26 パナソニック株式会社 端末装置、サーバ装置、ライセンス流通システム、ライセンス情報の取り扱い方法、およびプログラム
EP1599784A4 (en) * 2003-03-05 2011-10-19 Digimarc Corp CONTENT IDENTIFICATION, PERSONAL DOMAIN, COPIER NOTIFICATION, METADATA AND E-COMMERCE
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
NZ544910A (en) * 2003-07-24 2007-06-29 Konink Philips Electronics N Hybrid device and person based authorized domain architecture
US7313700B2 (en) * 2003-08-26 2007-12-25 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US8843413B2 (en) * 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
JP4888910B2 (ja) * 2004-03-26 2012-02-29 アドレア エルエルシー オーソライズド・ドメイン生成方法及びシステム
CN1954281B (zh) * 2004-05-17 2012-09-19 皇家飞利浦电子股份有限公司 Drm系统中的处理权限
US20050273344A1 (en) * 2004-06-02 2005-12-08 Lee Vincent M Domain name maintenance
US7743093B2 (en) * 2004-11-10 2010-06-22 Microsoft Corporation Message based network configuration of domain name purchase
EP1938237B1 (en) * 2005-09-30 2018-12-12 Koninklijke Philips N.V. Improved drm system
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959705A (zh) * 2011-12-01 2014-07-30 皇家飞利浦有限公司 组成员对组秘密的简化管理

Also Published As

Publication number Publication date
EP1866821A1 (en) 2007-12-19
JP2008538033A (ja) 2008-10-02
WO2006107185A1 (en) 2006-10-12
US20090235330A1 (en) 2009-09-17
EP1866821A4 (en) 2011-03-09
KR100753181B1 (ko) 2007-08-30
KR20060107424A (ko) 2006-10-13
JP4856169B2 (ja) 2012-01-18
US8533858B2 (en) 2013-09-10

Similar Documents

Publication Publication Date Title
CN101164071A (zh) 域管理方法及基于用户和设备的域系统的域上下文
KR101026607B1 (ko) 디지털 콘텐츠 공표 및 대응 디지털 공표자 라이센스 발행 방법 및 컴퓨터 판독가능 기록매체
US7720767B2 (en) Method and system to support dynamic rights and resources sharing
RU2421808C2 (ru) Цифровое приложение, работающее согласно агрегации множества лицензий
US7761465B1 (en) Data providing system and method therefor
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
CN100566242C (zh) 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容
KR100781532B1 (ko) Drm 라이센스 제공 방법 및 시스템
CN100576148C (zh) 用于提供安全服务器密钥操作的系统和方法
KR101379861B1 (ko) Drm 제공 장치, 시스템 및 그 방법
KR100949657B1 (ko) 유연한 권리 템플릿을 이용하여 권리 관리 시스템에서디지털 컨텐츠에 대한 서명된 권리 라벨(srl)을 얻기
US20090132811A1 (en) Access to authorized domains
US20020073102A1 (en) Digital data distribution system
US20080195548A1 (en) License Data Structure and License Issuing Method
US20050065891A1 (en) Method of granting DRM license to support plural devices
US20030046238A1 (en) Data processing apparatus, data processing system, and data processing method therefor
EP2124163A2 (en) Revocation status checking for digital rights management
CN101546366B (zh) 数字版权管理系统及管理方法
CN101637005A (zh) 用于片段文件共享的方法、系统以及装置
JP2005175998A (ja) 情報処理装置および方法、並びに、プログラム
CN105743903A (zh) 音频数字版权管理方法、智能终端、认证服务器及系统
KR100506530B1 (ko) 다수의 기기를 지원하는 drm 라이센스 방법
KR20050059347A (ko) 디지털 만화 콘텐츠 보호 및 유통을 위한 피투피통합구현방법
US9237310B2 (en) Method and system digital for processing digital content according to a workflow
KR20080035433A (ko) 포인팅을 통한 개체 간의 연계 방법 및 drm 도메인시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20080416