CN101053235B - 允许对授权域的访问的方法、系统和设备 - Google Patents

允许对授权域的访问的方法、系统和设备 Download PDF

Info

Publication number
CN101053235B
CN101053235B CN2005800377079A CN200580037707A CN101053235B CN 101053235 B CN101053235 B CN 101053235B CN 2005800377079 A CN2005800377079 A CN 2005800377079A CN 200580037707 A CN200580037707 A CN 200580037707A CN 101053235 B CN101053235 B CN 101053235B
Authority
CN
China
Prior art keywords
equipment
territory
content
subscription authentication
domain manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005800377079A
Other languages
English (en)
Other versions
CN101053235A (zh
Inventor
K·H·J·弗里林克
P·J·勒诺尔
R·P·科斯特
J·鲁泽尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101053235A publication Critical patent/CN101053235A/zh
Application granted granted Critical
Publication of CN101053235B publication Critical patent/CN101053235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)

Abstract

本发明涉及一种允许访问授权域(100)的方法,该授权域(100)由一域管理器(210)管理,上述方法包括一个步骤,其中一个链接到外部设备(201)的用户鉴权设备(220)向一个域管理器断言:在该用户鉴权设备和外部设备之间的本地链接(205)在距离上是受限的,以及包括一个步骤,其中如果该断言被接受为准确的,则该域管理器允许该外部设备作为授权域的一个成员进行操作。

Description

允许对授权域的访问的方法、系统和设备
近年来,可用的内容保护系统的数量迅速增长。这些系统中的一些只保护内容不被非授权地复制,而其它一些则限制用户访问内容的能力。这些系统经常被称为数字版权管理(DRM)系统。 
消费者希望在没有麻烦且限制尽可能少的情况下享受内容。他们希望将他们的设备联网以启用所有种类的不同应用且方便地访问任何类型的内容。他们还希望在没有限制的情况下在他们的家庭环境中共享/传递内容。 
授权域(AD)的思想试图找到一种同时适合内容拥有者(想要保护他们版权的人)和内容消费者(想不受限制地使用内容的人)利益的解决方案。基本原理是:拥有一个受控的网络环境,在这个环境中,只要不跨越授权域的边界,内容就可以相对自由地被使用。代表性地,授权域以家庭环境为中心,也称为家庭网络。 
当然,其它场境(context)也是可能的。例如,一个用户可以在旅途中随身携带一个具有有限内容量的音频和/或视频的便携式设备,并在他的旅馆房间中使用它来访问或下载在家中他的个人音频和/或视频系统中存储的另外的内容。尽管便携式设备是在家庭网络之外,但是它也是用户授权域的一部分。这样,一个授权域(AD)就是一个允许由域内设备而并非任何其它设备访问内容的系统。 
授权域需要解决诸如授权域识别、设备检入(check in)、设备检出(check out)、权利检入、权利检出、内容检入、内容检出以及域管理等问题。对于更详细的有关授权域的使用等的介绍,请参阅S.A.F.A.van den Heuvel、W.Jonker、F.L.A.J.Kamperman、P.J.Lenoir的《Securecontent Management in Authorised Domains(授权域中的安全内容管理)》,Philips Research,The Netherlans,IBC 2002 conferencepublication,第467-474页,在2002年9月12-16日举行。 
存在各种各样的建议来在某一程度上实现授权域思想。在所谓的基于设备的AD中,域由一组特定的硬件设备或软件应用(此后总起来称作客户)以及内容形成。一个域管理器可能是一个或多个客户、一智能卡或另一设备,其控制哪些客户可能加入这个域。只有域内的该组特定客 户(成员)才被允许利用那个域中的内容,例如,打开、复制、播放或输出它。相同申请人的WO 03/098931(代理人案号PHNL020455)国际专利申请、序号为PCT/IB2005/050834(代理人案号PHNL040288)的国际专利申请以及WO 04/027588(代理人案号PHNL030283)国际专利申请,给出了这样的基于设备的AD的例子,因此所有这些国际专利申请都被并入作为参考。 
一种基于设备的AD允许一组绑定到一个域的客户来访问绑定到那个域的内容。这种双重绑定确保所有成员都可以访问该内容。这种结构经常通过经一个共享的秘密密钥实现绑定来建立。这个密钥通过一个域管理器来选择,并分发给所有成员。当内容被绑定到该域时,许可证(licence)通过使用共享密钥加密来以密码方式链接到域上。可选择地,内容可直接绑定到一个客户上,且各客户保持绑定到AD上。 
另外一种授权域是所谓的基于人的授权域,其中域是基于人的而不是基于设备的。这样系统的一个例子,在并入作为参考的、相同申请人的WO 04/038568(代理人案号PHNL021063)国际专利申请中描述,其中内容被耦合到个人,然后编组到一个域中。 
一种所谓的基于混合授权域的DRM系统将内容与一个组相联系,该组可能包含设备和人。这个组通常被限制到一个家庭,以使得: 
1.内容可以被任何属于该家庭的成员观看(例如,起居室里的电视、卧室里的电视、PC) 
2、内容可以在任何属于该家庭的用户在任何客户(诸如宾馆房间里的一台电视)上已鉴权自身之后被他们观看。正常地,这样的鉴权涉及到一个诸如智能卡之类的用户鉴权设备。 
混合授权域系统的例子可以在并入作为参考的WO 2005/010879(代理人案号PHNL030926)国际专利申请以及序号为IB2005/050910(代理人案号PHNL040315)国际专利申请中找到。 
本发明的一个目的是提供一种机制,允许对设计为基于设备的系统的域中的内容进行基于人的访问。优选地,这应该被允许,而不要求此人所用的设备必须加入到该AD中。 
这一目的通过一种方法来达到,该方法包括一个步骤,其中一个链接到外部设备(foreign device)的用户鉴权设备向一个域管理器断言 (assert):在用户鉴权设备和外部设备之间的本地链接在距离上是受限的,以及包括一个步骤,其中如果该断言被当作是准确的,则该域管理器允许外部设备作为授权域的一个成员进行操作。 
为了增加AD系统的安全性,经常要求许可证(包含内容密钥)仅可能被分发给作为域的成员的设备。但是,这对混合AD提出了一个问题,因为在那些系统中,有可能在并非域成员的设备上访问内容,而是改为依赖于用户鉴权。在这个方案中设备将决不能,因为它们不能接收许可证。 
本发明使得有可能许可证仅被分发给授权来接收它们的设备,包括在附近有用户且其中用户经过鉴权的设备,这给出了相同的安全级别。在用户鉴权设备已向授权域管理器证实用户(具有用户鉴权设备)在附近之后,外部设备应当只从授权域管理器接收许可证。 
一种实施方案利用了域管理器可以通过必须被加入到该域的设备来与用户鉴权设备进行通信这一事实。这类似于移动电话网络的常见情形:操作员必须通过移动电话手机与它的(信任的)SIM进行通信。只有在鉴权SIM后,SIM才将使手机能通过操作员参与通信。与本发明的一个主要差别在于,在移动电话中从不以密码方式确定用于通信的手机实际上恰恰就是安装该SIM的手机。在移动电话系统中也没有确定此的真正需要,因为用户将会由于他为SIM的使用付费而保护他的SIM。 
但是,在AD的情况中,确保读取智能卡的设备与临时加入到域的设备完全相同是非常重要的。否则,鉴权可以很容易地扩展到任何需要它的设备上,而对于用户没有额外费用。 
其它有利的实施方案在从属权利要求中被阐述。 
本发明的这些方面以及其它方面将从附图中所示的实施例清楚并将参考其详述,其中 
图1示意性地显示了包括通过网络互连的设备的一个系统。 
图2示意性地例证了在用户鉴权设备的帮助下外部设备与一个授权域管理器交互的过程。 
图3示意性地显示了允许对OMAv2域的基于人的访问的实施方式。 
贯穿附图,相同的参考数字说明了相似的或相应的特性。附图中指 明的一些特征通常由软件实现,且这样便表示软件实体,例如软件模块或对象。 
图1示意性地显示了包括通过网络110互连的设备101-105的一个系统100。一个典型的数字家庭网络包括许多设备,例如,无线电接收机、调谐器/解码器、CD播放器、一对扬声器、一台电视、一个VCR、一台数字记录器、一部移动电话、一个盒式录放机、一台个人电脑、一台个人数字助理、一台便携式显示单元、一个车辆娱乐系统等等。这些设备通常被互连以允许一个诸如电视机之类的设备去控制另外一个诸如VCR之类的设备。一种诸如,举例而言调谐器/解码器或机顶盒(STB)之类的设备通常是中央设备,用以提供对其它设备的中央控制。 
通过一个住宅网关或机顶盒101接收内容,其通常包括类似音乐、歌曲、电影、动画、演讲、用于音乐的视频剪辑、电视节目、图片、游戏、铃声、有声书籍之类的东西,但其也可能包括交互式服务。内容也可以通过其它来源进入家庭,例如,类似盘的存储媒体或者是使用便携式设备。这些来源可以是到一个宽带电缆网络的连接、一个Internet连接、一个卫星下行链路等。然后,该内容可以通过网络110被传送给用于再现的信宿。一个信宿可以是,例如,电视显示器102、便携式显示设备103、移动电话104以及/或音频回放器105。 
内容项目被再现的确切方式依赖于设备类型和内容类型。例如,在一个无线电接收机中,再现包括产生音频信号和把这些音频信号馈送给扬声器。对于一个电视接收机而言,再现通常包括产生音频和视频信号并将它们馈送给一个显示屏和扬声器。对于其它类型的内容,必须采取类似的合适动作。再现还可能包括诸如解码或解扰一个已接收信号、对音频和视频信号进行同步等等的操作。 
机顶盒101或系统100中的任何其它设备可能包括一个诸如适当大的硬盘之类的存储媒介S1,从而允许记录和随后回放所接收的内容。存储媒介S1可以是某种个人数字记录器(PDR),例如一个DVD+RW记录器,机顶盒101被连接到该记录器上。内容也可以进入系统100,被存储于一个诸如紧致盘(CD)或数字通用盘(DVD)之类的载体120中。 
便携式显示设备103和移动电话104使用基站111,例如使用蓝牙或IEEE802.11b,而无线地连接到网络110。其它设备用传统的有线连 接来连接。为了允许设备101-105进行交互,可得到几种互操作标准,其允许不同的设备交换消息和信息以及彼此相互控制。一种众所周知的标准是通用即插即用标准(http://www.upnp.org)。 
经常很重要的是:确保家庭网络中的设备101-105不对内容进行未授权的复制。为此,一种安全框架-通常称为数字版权管理(DRM)系统-是必须的。 
一种保护数字数据格式的内容的方法是确保内容仅在设备101-105之间传递,如果: 
●接收设备已被鉴权为一个依从的(compliant)设备,以及 
●内容的用户有权传递(移动和/或复制)该内容给另一设备。 
如果内容的传递被允许,则通常这采用加密的方式来完成,以确保内容不能从传输信道中被以有用的格式非法捕获,传输信道例如是CD-ROM驱动和个人电脑(主机)之间的总线。 
在2003/047204(代理人案号PHNL010880)国际专利申请中提出的框架中,家庭网络在概念上被分为条件访问(CA)域和复制保护(CP)域。 
执行设备鉴权和加密的内容传递的技术是可得到的且其被称为安全鉴权的信道(SAC)。在许多情况下,SAC采用一种基于公共密钥密码术的鉴权和密钥交换(AKE)协议来设立。诸如国际标准ISO/IEC11770-3和ISO/IEC9796-2之类的标准,以及诸如RSA的公共密钥算法和类似SHA-1的散列算法经常被使用。 
为设立SAC,每个设备通常包括一个独特的加密密钥,在与其它设备的质询/响应协议中,该加密密钥被用于计算临时的、相互共享的密钥。然后,两个设备用这个共享的密钥来保护交换的内容和使用版权信息。 
如上所述,一个基于混合授权域的DRM系统把内容联系到一个可能包含设备或人的组。优选地,一个混合的DRM系统应允许用户在任何设备上(例如用一智能卡)进行鉴权,而不需要这个设备被包含在域内。但是一些DRM系统(例如OMA DRM)是被建立为使得一设备不可能访问域内容,除非它(至少临时地)加入该域。因为域必须被限制,所以现在这意味着必须牵涉到域管理器。进一步,即使用户被授权去访问域内容,域大小限制也可能阻止设备加入该域。 
本发明的一个目的是,提供一种机制来允许对设计为基于设备的系统中的域中的内容进行基于人的访问。优选地,这应当被允许,而不要求此人所用的设备必须加入AD。 
图2示意性地例证了在诸如智能卡之类的用户鉴权设备220的帮助下,外部设备201与一个授权域管理器210交互的过程。该过程临时允许外部设备201作为域的一个成员进行操作。 
在一个优选实施方案中,该过程操作如下: 
1.用户鉴权设备220创建一个与外部设备201的本地链接205。 
2.外部设备201创建一个到授权域管理器210的AD链接215。 
3.外部设备201利用AD链接215发布一个加入授权域的请求。在此请求中,外部设备201可能已经说明它已检测到用户鉴权设备220(且本地链接205在距离上可能是受限的) 
4.授权域管理器210创建一个到用户鉴权设备220(可能但并非必须通过外部设备201)的授权链接225。 
5.授权域管理器210将通过授权链接225向用户鉴权设备220发送一个质询。 
6.用户鉴权设备220将通过授权链接225对该质询做出响应。在此响应中,它也将采用通过本地链接205链接到外部设备201的安全方式来进行通信(且本地链接205在距离上可能是受限的)。 
7.从此响应中,授权域管理器210可以得出以下结论:外部设备201实际上可能暂时做为授权域的一部分,因为用户鉴权设备220表示:它与外部设备201相连。 
8.授权域管理器210向用户鉴权设备220发送一个响应,且该外部设备201被授权去执行与域有关的某一动作,例如,访问被绑定到域的内容。 
用户鉴权设备220可以是,例如,一智能卡、一移动电话、一包括智能卡的移动电话、一生物测定传感器等。 
值得注意的是,特定消息的顺序可能在不丢失安全性或功能性的情况下被颠倒。例如,用户鉴权设备220与授权域管理器210之间的质询/响应协议中的步骤,以及涉及证明用户鉴权设备220和外部设备201本地链接205在距离上受限的步骤,可能以不同的顺序出现。进一步值得注意的是,各种消息可以以密码方式链接在一起以强制它们都属于相 同的会话/事务处理。 
在用户鉴权设备220与授权域管理器210之间进行质询/响应的原因是要确保请求的新鲜度以及防止重放攻击。 
让用户鉴权设备220与外部设备201均声明(declare)它们利用了距离受限的信道是一种选项。这增加了在授权域管理器210处的信任,且使得更容易接受该声明。特别地,用户鉴权设备210声明它通过一距离受限的协议链接到外部设备201的事实是非常重要的,因为它补充支持(leverage)授权域管理器210在安全识别设备的鲁棒实现中已经可能具有的信任。 
在进行任何有关接近度的声明之前,接近度应该以某种方法被确定。有许多关于如何能以一种安全的方式来确定此接近度的方法。可以基于不同的技术来使用特定距离测量子系统。例如,这样的系统可以是基于GPS的。 
可以使用鉴权的距离测量协议。这种协议的例子在WO 04/014037(代理人案号PHNL020681)国际专利申请以及序号为PCT/IB2005/053085(代理人案号PHNL040138)的国际专利申请中有所记述。 
该确定可以基于如下事实,即:使用了一种互连技术,对于其已知它们具有受限的范围,例如蓝牙、DECT、NFC、具有最大电缆长度的媒体等。 
下面将讨论更特定的实施方案。 
第一个实施方案是对version 2 of the Open Mobile Alliance’sDRM Architecture:Draft Version 2.0,OMA-DRM-ARCH-V2_0-20040820-C,2004年8月20日(开放移动联盟的DRM结构版本2:草案版本2.0,OMA-DRM-ARCH-V2_0-20040820-C,20-8-2004),下文简称为OMAv2,的附加。这个文档可以在Internet上在http://member.openmobilealliance.org/ftp/public_documents/bac/DLDRM/Permanent_documents/得到,且该文档被以引用方式并入本文档中。 
参考图2中的实体,现在授权域管理器210是一个权利发行者。外部设备201是一个再现设备,例如,一电视显示器。用户鉴权设备220是一智能卡或移动电话中的SIM卡。 
如图3所示,这个实施方案允许对OMAv2域的基于人的访问。在OMAv2上下文中,基于人的访问是通过以下方式实现的:在已证明作为一个域的一部分的智能卡是处于距该设备很近的距离之后,临时将一设备连接到该域。这允许域的受控制的临时扩展。 
在OMAv2中,一个设备必须询问权利发行者(RI)是否允许它加入一个域。这在图3中显示为加入域请求消息301。如果该设备被允许加入,则RI将给该设备提供以一个域上下文(DC)。该DC包括可用于加密与域相关的权利对象(RO)的域密钥。RO包括权利表示以及再现该实际内容所需要的密钥。RO捕获、设备注册以及域管理是通过一组被称为ROAP的协议来规定的。 
在OMAv2技术说明中,一个已获得DC的设备不能被强迫去放弃这一信息。撤销(通过域的升级)指的是设备不被允许去接受与域相关的新内容(或更准确的是RO)。类似地,当一个DC终止时,不期望该设备去接受与该域相关的新的RO。所有可访问的内容(RO)保持为是可访问的。只有当设备自愿地离开域并移除相应的DC时,一个DC才被移除。 
为了加强基于人的访问的临时特性,本发明提出增加一条规则,即在经过一段特定时间后迫使设备移除DC。一个“valid-until(有效直到)”字段应该被加到DC上,如果该字段被置位,则给出设备可以在其之前保留DC的时间。在此时间之后,DC必须被移除。 
向域中临时增加设备在原则上遵循OMAv2的正常加入域ROAP协议。但是,希望临时被加入到域中的外部设备在请求上增加一个扩展,在其中它表明它可以证明一智能卡的接近度。如果RI支持这一扩展,则在批准该加入域请求之前,执行一个我们称为智能卡检测协议(SCDP)的附加协议。如果RI不支持该扩展,则应用正常的加入域的RI策略。当SCDP被使用且外部设备已经证明智能卡的接近度(和/或反之亦然)时,RI可能决定准许外部设备使用一加入域响应消息304来访问该域。一个“valid-until”标签通常将成为该发布的DC的一部分。 
为了证明一特定智能卡的接近度,该卡必须具有三个属性。第一,为了证明接近度,智能卡必须使用仅当卡与其通信对等体靠近时才起作用的通信技术。一种典型的解决方案是NFC,它的最大距离为几厘米。第二,为了证明该智能卡的身份,智能卡必须能执行鉴权协议。第三,智能卡的身份必须与所关心的域相关。这一注册要由提供者完成。这可 以通过在任何早前时间经正常的域的智能卡注册ROAP协议(智能卡要被认为是代表用户的、域内的一注册的未连接设备)来完成。 
智能卡检测协议(SCDP)是一种两阶段协议。在第一阶段,设立与想要证明智能卡的接近度的设备的被保护链接(例如通过SSL)。第二阶段包括RI对智能卡的鉴权。在这一阶段中,RI210向设备201发送SCDP质询302。这样的质询对应于上述步骤5中的质询。设备201将该质询转给智能卡302。响应在消息303中被返回给RI210。 
智能卡220与RI之间的所有通信都经过设备201和RI210之间的被保护链接和智能卡220与设备201之间的“近场(near field)”通信链接流动。设备与智能卡之间的通信可能牵涉到更多的消息,而不仅仅是一个简单的请求响应对,例如,当智能卡首先想运行一个子协议以便确信该设备实际上是关闭时。 
另一实施方案聚焦于家庭网络内的一个被保护链接,例如一基于UPnP的网络使用被保护链接。在这样的实施方案中,授权域管理器210此时是(家庭或其它)网络中的服务器。外部设备201是一种再现设备,例如电视显示器。用户鉴权设备220是一个载有授权以便再现特定内容的设备。 
指令该服务器和再现设备(例如通过一个UPnP控制点)来设立一个连接,使得该再现设备可以再现存储在服务器上的内容。该内容必须被保护,且内容可能只在由内容保护系统授权时才被使用。人们通常将使用服务器和再现设备(例如DTCP-IP)之间的距离受限的被保护链接,但是这并非总是可能的(例如因为距离太远),而内容访问例如会因为用户(具有用户鉴权设备)存在于再现设备处将被认为是合法的。 
为了克服这一问题,如果在再现设备和用户鉴权设备之间受保护的距离受限的链接205的存在可以如上述讨论的那样被证明的话,则本发明允许内容访问。 
如果这些条件被满足,那么内容可能被再现。注意到,在这种情况下,(用户鉴权设备220的)接近度并不授权(暂时的)对域的注册,但是授权了内容访问。 
在第三个实施方案中,授权域管理器210是(家庭或者其它)网络中的服务器。外部设备201不是由授权域管理器210管理的AD的成员,且在本实施方案中,目标并不是使外部设备201成为成员。使用本发明, 授权域管理器210确定用户鉴权设备220靠近外部设备201。在此之后,外部设备201可能被用于开始或执行其它的ADM功能:移除一个设备/用户、为AD购买内容、从AD中输出内容。这个实施方案使得一个具有用户接口(以及应用逻辑)的任意设备能去实现AD管理操作,只要在域的一个用户离那个终端设备很近便可。这样,授权域管理器210得到一个“证明”:源自外部设备201的请求被授权。 
在第四个实施方案中,授权域管理器210是在网络中具有内容和许可证的授权域中的一个服务器。外部设备201是一个不在此AD中的再现设备。用户鉴权设备220被与授权域管理器210的域关联在一起。 
值得指出的是,上述实施方案是举例说明而不是限制本发明,且本领域技术人员在不脱离所附权利要求范围的情况下将能够设计出多种替代的实施方案。例如,外部设备201可能被限于仅有限数量的访问或可能在一限制的时间后被拒绝访问。 
在权利要求中,任何置于括号间的参考符号都不应被解释为限制权利要求。单词“包括”并不排除除权利要求中列出的之外的元素或步骤的存在。一个元素之前的单词“一”或“一个”并不排除多个这种元素的存在。本发明可借助于包含几个不同元素的硬件以及借助一个合适编程的计算机来实现。 
在枚举了几个装置的设备权利要求中,这些装置中的几个装置可以由同一个硬件项来体现。仅仅是某些措施在互不相同的从属权利要求中记载的事实并不表明不能使用这些措施的组合来获益。 

Claims (9)

1.一种允许访问授权域(100)的方法,该授权域(100)由一域管理器(210)管理,上述方法包括一个步骤,其中一个链接到外部设备(201)的用户鉴权设备(220)向该域管理器断言该用户鉴权设备和外部设备之间的本地链接(205)在距离上是受限的,以及包括一个步骤,其中如果该断言被接受为准确的,则域管理器允许外部设备作为授权域的一个成员进行操作。
2.权利要求1中的方法,其中用户鉴权设备包括移动电话中的安全识别模块(SIM)。
3.权利要求1中的方法,其中断言是基于如下事实,即:该链接是使用一近场通信(NFC)连接来建立的。
4.权利要求1中的方法,其中断言是基于在用户鉴权设备与外部设备之间执行的鉴权距离测量协议。
5.权利要求1中的方法,其中在域管理器和外部设备之间建立一个授权链接(215)。
6.权利要求5中的方法,其中域管理器鉴权外部设备。
7.权利要求1中的方法,其中,外部设备被允许作为授权域的成员进行操作仅达一段相对短的时间。
8.一种授权域系统(100),包括一用于管理授权域的域管理器和一用户鉴权设备(220),该用户鉴权设备被链接到一个外部设备(201),该用户鉴权设备被配置为向该域管理器断言:在用户鉴权设备和外部设备之间的本地链接(205)在距离上是受限的,且该域管理器被配置为如果该断言被接受为准确的,则允许该外部设备作为授权域的一个成员进行操作。
9.一种在权利要求8中的系统中使用的用户鉴权设备。
CN2005800377079A 2004-11-01 2005-10-28 允许对授权域的访问的方法、系统和设备 Active CN101053235B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04105441.2 2004-11-01
EP04105441 2004-11-01
PCT/IB2005/053531 WO2006048804A1 (en) 2004-11-01 2005-10-28 Improved access to domain

Publications (2)

Publication Number Publication Date
CN101053235A CN101053235A (zh) 2007-10-10
CN101053235B true CN101053235B (zh) 2012-03-28

Family

ID=36095888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800377079A Active CN101053235B (zh) 2004-11-01 2005-10-28 允许对授权域的访问的方法、系统和设备

Country Status (8)

Country Link
US (1) US8561210B2 (zh)
EP (1) EP1810481B1 (zh)
JP (1) JP4927748B2 (zh)
KR (1) KR101242660B1 (zh)
CN (1) CN101053235B (zh)
AT (1) ATE550862T1 (zh)
PL (1) PL1810481T3 (zh)
WO (1) WO2006048804A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
CN101180850B (zh) * 2005-05-19 2011-10-05 爱利亚有限责任公司 经授权的域政策方法
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US8718554B2 (en) * 2006-02-15 2014-05-06 Microsoft Corporation Means for provisioning and managing mobile device configuration over a near-field communication link
JP5323685B2 (ja) 2006-05-02 2013-10-23 コーニンクレッカ フィリップス エヌ ヴェ 改善されたドメインへのアクセス
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
EP1860586A1 (en) 2006-05-18 2007-11-28 Vodafone Holding GmbH Method and managing unit for managing the usage of digital content, rendering device
EP1860585A1 (en) 2006-05-18 2007-11-28 Vodafone Holding GmbH Method, rendering device and mobile device for preventing unauthorized use of digital content
KR100843076B1 (ko) * 2006-07-18 2008-07-03 삼성전자주식회사 도메인 상태 정보 관리 시스템 및 방법
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
WO2008060300A1 (en) * 2006-11-16 2008-05-22 Dynomedia, Inc. Systems and methods for distributed digital rights management
US8805743B2 (en) * 2006-12-27 2014-08-12 International Business Machines Corporation Tracking, distribution and management of apportionable licenses granted for distributed software products
WO2008087743A1 (en) * 2007-01-16 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
KR20080107982A (ko) * 2007-06-07 2008-12-11 삼성전자주식회사 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
JP4533935B2 (ja) * 2008-01-22 2010-09-01 日立ソフトウエアエンジニアリング株式会社 ライセンス認証システム及び認証方法
US20090307759A1 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary Domain Membership for Content Sharing
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US20100162414A1 (en) * 2008-12-23 2010-06-24 General Instrument Corporation Digital Rights Management for Differing Domain-Size Restrictions
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
US9602425B2 (en) 2009-12-31 2017-03-21 Cable Television Laboratories, Inc. Zero sign-on authentication
WO2011152428A1 (ja) * 2010-05-31 2011-12-08 日本電気株式会社 情報機器データ連携システム、認証装置、クライアント機器、情報機器データ連携方法および記録媒体
US9107055B2 (en) * 2011-06-14 2015-08-11 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
US8903978B2 (en) 2011-06-14 2014-12-02 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
WO2013120100A1 (en) * 2012-02-10 2013-08-15 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
US9137723B2 (en) * 2013-03-15 2015-09-15 Facebook, Inc. Portable platform for networked computing
US20140282985A1 (en) * 2013-03-15 2014-09-18 Google Inc. Remote Access Authentication
JP5852053B2 (ja) 2013-06-21 2016-02-03 京セラドキュメントソリューションズ株式会社 デバイス登録システム
ES2788526T3 (es) * 2013-12-20 2020-10-21 Orange Método para compartir contenido con un dispositivo no fiable
WO2015097341A1 (en) * 2013-12-27 2015-07-02 Jari Kiuru Proximity based digital rights management method and system
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
WO2017059307A1 (en) 2015-09-30 2017-04-06 Sonifi Solutions, Inc. Methods and systems for enabling communications between devices
WO2017160924A1 (en) 2016-03-15 2017-09-21 Sonifi Solutions, Inc. Systems and methods for associating communication devices with output devices
US10602212B2 (en) 2016-12-22 2020-03-24 Sonifi Solutions, Inc. Methods and systems for implementing legacy remote and keystroke redirection
US11343257B2 (en) 2019-06-27 2022-05-24 Microsoft Technology Licensing, Llc Extended domain platform for nonmember user account management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
WO2004027588A2 (en) * 2002-09-23 2004-04-01 Koninklijke Philips Electronics N.V. Certificate based authorized domains

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3520938B2 (ja) * 1995-05-08 2004-04-19 日本電信電話株式会社 自動ログイン方法及びシステム
JP3695180B2 (ja) * 1998-11-13 2005-09-14 富士ゼロックス株式会社 分散電子文書のアクセスコントロールシステム及び分散電子文書のアクセスコントロール方法
JP2001291039A (ja) * 2000-04-05 2001-10-19 Nec Corp 電子財布決済システム
JP2001331258A (ja) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd 情報サービス端末
US6422845B1 (en) * 2000-12-01 2002-07-23 Delphi Technologies, Inc. Rotary hydraulic vane pump with improved undervane porting
JP2002175281A (ja) * 2000-12-06 2002-06-21 Dainippon Printing Co Ltd ネットワークログインシステム
JP2002297475A (ja) * 2001-03-30 2002-10-11 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP3979491B2 (ja) 2001-08-09 2007-09-19 大宏電機株式会社 通信認証方法
EP1451997A2 (en) 2001-11-27 2004-09-01 Koninklijke Philips Electronics N.V. Conditional access system
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
RU2004134583A (ru) 2002-04-26 2005-05-10 Конинклейке Филипс Электроникс Н.В. (Nl) Модули защиты для условного доступа с ограничениями
KR100982166B1 (ko) 2002-05-22 2010-09-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 디지털 권한 관리 방법 및 시스템
DK1973297T3 (da) 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Sikker, autentificeret afstandsmåling
JP2004072423A (ja) * 2002-08-06 2004-03-04 Sony Corp コンテンツ配信システム,センターサーバ,利用者端末装置,モバイル認証装置,コンピュータプログラム,記憶媒体,およびセンターサーバのコンテンツ配信方法
US20060021065A1 (en) 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
JP2004178565A (ja) * 2002-10-31 2004-06-24 Win One's Way Co Ltd 通信管理用サーバ、通信方法、及び、プログラム
US7899187B2 (en) 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
WO2005088896A1 (en) 2004-03-11 2005-09-22 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
CA2561229A1 (en) 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
JP2008515265A (ja) 2004-09-28 2008-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 近傍評価方法及びシステム
KR101215343B1 (ko) * 2006-03-29 2012-12-26 삼성전자주식회사 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
WO2004027588A2 (en) * 2002-09-23 2004-04-01 Koninklijke Philips Electronics N.V. Certificate based authorized domains

Also Published As

Publication number Publication date
KR20070085682A (ko) 2007-08-27
WO2006048804A1 (en) 2006-05-11
EP1810481A1 (en) 2007-07-25
US8561210B2 (en) 2013-10-15
PL1810481T3 (pl) 2012-08-31
JP2008518349A (ja) 2008-05-29
US20090144815A1 (en) 2009-06-04
CN101053235A (zh) 2007-10-10
EP1810481B1 (en) 2012-03-21
JP4927748B2 (ja) 2012-05-09
KR101242660B1 (ko) 2013-03-12
ATE550862T1 (de) 2012-04-15

Similar Documents

Publication Publication Date Title
CN101053235B (zh) 允许对授权域的访问的方法、系统和设备
CN1656803B (zh) 数字权利管理方法和系统
JP4734257B2 (ja) 接続リンクされた権利保護
RU2385491C2 (ru) Разделенные права в авторизованном домене
US10038686B2 (en) Hybrid device and person based authorization domain architecture
US8761398B2 (en) Access to authorized domains
US8776259B2 (en) DRM system
JP2006500652A (ja) 証明書に基づく認証ドメイン
CN101641892A (zh) 用于动态授权对被许可内容的访问的方法、系统和产品
WO2006051494A1 (en) Improved revocation in authorized domain
CN101778096A (zh) 在重叠多服务器网络环境中用于访问控制的方法和装置
WO2007085989A2 (en) Improved certificate chain validation
CN101635725B (zh) 在重叠多服务器网络环境中用于访问控制的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant