CN101114328A - 创建唯一标识符的设备和方法 - Google Patents

创建唯一标识符的设备和方法 Download PDF

Info

Publication number
CN101114328A
CN101114328A CNA2007101390584A CN200710139058A CN101114328A CN 101114328 A CN101114328 A CN 101114328A CN A2007101390584 A CNA2007101390584 A CN A2007101390584A CN 200710139058 A CN200710139058 A CN 200710139058A CN 101114328 A CN101114328 A CN 101114328A
Authority
CN
China
Prior art keywords
unique identifier
network
preset device
nemo
universal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101390584A
Other languages
English (en)
Inventor
张明洙
金亨植
金相贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101114328A publication Critical patent/CN101114328A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种用于创建唯一标识符(ID)的方法和设备。所述设备包括:搜索器,在装置中搜索装置描述文档,读取器,读取装置的通用唯一标识符(UUID),和创建器,使用读取的UUID创建装置的唯一ID。

Description

创建唯一标识符的设备和方法
本申请基于2006年7月24日在韩国知识产权局提交的第10-2006-0069357号韩国专利申请,并要求该申请的优先权,该申请的公开包含于此,以资参考。
技术领域
根据本发明的设备和方法涉及创建唯一标识符(ID),更具体地说,涉及创建通过将支持特定服务的装置与现有的网络基础设施的通信环境进行连接来提供装置之间的通信和内容服务的唯一标识符。
背景技术
数字权限管理(DRM)原本用于防止经因特网未授权地复制内容,诸如,数字音乐、运动图像和电子图书。近来,DRM已经被用于各种其他领域,例如,移动和工业文档安全、数字广播和数字家庭娱乐。
由于数字内容的特点提出了DRM。与模拟数据不同,数字数据可被无损失地复制并可被容易地再次使用、处理以及分发给其他人,并且复制和分发数字内容只需要很少的成本。然而,制作数字内容需要巨大的成本、劳动和时间。因此,当未经许可复制和分发数字数据时,数字内容生产商会损失利润,并打击了创建数字内容的动力。其结果是,阻碍了数字内容的发展,并因此阻碍了创建这种内容的商业。
已经为保护数字内容做出了很多努力。传统地,数字内容保护关注于防止未经允许访问数字内容,并仅允许已经付费的人访问数字内容。因此,允许为数字内容付费的人使用未加密的数字内容,而不允许没有付费的人使用该内容。然而,在付费的人故意将数字内容分发给其他人的情况下,这些人不付费就可以使用该数字内容。DRM被提出,以解决这种问题。
在DRM中,允许任何人自由地访问编码的数字内容,但是需要一种被称为权限对象的许可证来解码和运行数字内容。所述权限对象称为数字内容权限,所述数字内容权限具有用于对数字内容解码的内容解密密钥、定义数字内容格式的许可信息、限制数字内容的使用的约束信息或者包括在使用数字内容时分派的权限的类型的信息。因此,当应用DRM时,可以有效保护数字内容。
近来,DRM卖家发布了各种使用唯一技术的DRM产品,以防止数字内容的非法复制并保护版权;因此,DRM技术之间的互用性不能被保证。即,由于在实现DRM的过程中每个DRM卖家支持不同的文件格式、编解码器、所有权内容保护或者以上各种的组合,所以当用户使用他/她的播放器或者多个播放器播放用户从在线商店购买的数字内容时,所述内容的播放被限制。
为了保证DRM的互用性,诸如CORAL、MPEG-21组、开放移动联盟(OMA)、数字媒体计划(DMP)的很多国际标准组织已经开发了DRM标准技术。例如,OMA提出了阶段1(候选)步骤的OMA DRM v1.0,然后是OMA DRM v2.0标准。MPEG-21组开发了DRM框架的通用标准技术。
为了随时随地地使用DRM保护的内容,CORAL提出了用于DRM技术之间的互用性的媒体安排联网环境(networked environment for mediaorchestration,即,NEMO)技术。如果用户正当拥有内容的权限,则作为面向服务体系结构的NEMO技术使用户能够在不考虑装置类型的情况下使用内容。即,NEMO技术用于执行在综合性的DRM装置、格式、网络和服务类型间的互用性。
当预定的有线或者无线装置试图使用DRM内容时,所述装置必须被个性化,并随后该装置可以获得包括其唯一ID和证书的个性化信息。上述处理被称为个性化。执行个性化的装置被识别,从而在不考虑装置类型的情况下允许彼此通信和访问DRM内容。
图1描述了NEMO个性化处理。
在图1中,基于用于互用性的服务框架运行的NEMO激活装置3和外部授权机构之间的个性化处理作为一个示例被描述。
NEMO激活装置3向外部授权机构5请求个性化(S2)。这里,NEMO激活装置3和授权机构共享保密信息。当NEMO激活装置3请求个性化时,保密信息可以被使用,以使授权机构确定NEMO激活装置3是否有适当的权限。由NEMO激活装置3发送的请求个性化的消息可以包括关于NEMO激活装置3的身份(ID)的信息,并且所述消息可被包括在净荷数据内。净荷数据可包括关于个性化的类型(例如,个性化类型=NEMO)、授权机构和用于保证完整性和保密性的通信的秘密密钥的信息。
授权机构验证NEMO激活装置3的请求是否合法,并处理净荷数据(S4)。此时,授权机构可通过使用与NEMO激活装置3共享的秘密值来验证NEMO激活装置3的请求是否合法。
下一步中,授权机构5创建包括授予NEMO激活装置3的NEMO ID信息的个性化信息,并将创建的信息作为响应消息发送到NEMO激活装置3(S6和S8)。更具体地说,个性化信息还可包括证书,所述证书包括公钥、单独密钥和关于指纹的信息。可使用NEMO ID(即,NEMO激活装置的ID)和公钥来创建所述证书。上述信息包括在被发送到NEMO激活装置3的净荷数据内。
NEMO激活装置3验证接收到的响应消息中的证书(S10),并获得个性化信息(S12)。
然后,NEMO激活装置可在不考虑装置模型的类型的情况下与另一NEMO激活装置进行通信,并使用DRM内容。
然而,在NEMO网络中,却不存在用于在执行NEMO激活装置间的通信时使用的网络基础设施的技术。
发明内容
由上所述,本发明的一方面在于提供了一种创建唯一ID的设备和方法,所述唯一ID用于将支持特定服务的装置连接到现有网络基础设施的通信环境,从而提供装置之间的通信和内容服务。
根据以下描述、附图以及权利要求,对于本领域技术人员,本发明的这方面以及其他方面和特点将会变得清楚。
根据本发明的一方面,提供了一种与包括在连接到预定网络的预定装置内的设备相应的唯一ID创建设备,所述设备包括:搜索器,在装置中搜索装置描述文档,读取器,读取装置的通用唯一标识符(UUID),和创建器,使用读取的UUID创建装置的唯一ID。
根据本发明的另一方面,提供了一种与包括在连接到预定网络的预定装置内的设备相应的唯一ID创建方法,所述方法包括:在装置中搜索装置描述文档,读取装置的通用唯一标识符(UUID),和使用读取的UUID创建装置的唯一ID。
附图说明
通过以下参照附图对本发明示例性实施例的详细描述,本发明的以上和其他特点和优点将变得清楚,其中:
图1描述了NEMO个性化处理;
图2是唯一标识符创建设备的框图;
图3是使用图2中的唯一标识符创建设备创建唯一标识符的流程图;
图4描述了根据本发明示例性实施例的个性化处理;
图5描述了根据本发明示例性实施例的在控制点和受控装置之间执行的UPnP操作;
图6示出了根据本发明示例性实施例的NEMO激活装置使用即插即用(UPnP)网络上的内容的情况。
具体实施方式
通过参照以下对本发明以及附图的详细描述,可以更加容易地理解本发明的各个方面和特点以及实现本发明的方法。本发明的各个方面可被实施为各种不同的形式,但不应当被理解为限于这里所述的示例性实施例。相反,这些示例性实施例被提供,从而本公开将更加彻底和完整,将本发明的内容全部转达给本领域技术人员,并且本发明仅由权利要求限定。
以下,将基于UPnP网络(传统网络基础设施)对本发明进行描述;然而,蓝牙、Java智能网络基础设施(JINI)、统一描述、发现和集成(UDDI)也可被应用于本发明。
NEMO激活装置将作为主要示例被描述;然而,本发明还可被应用到使用现有网络基础设施提供通信和其他服务的装置。
图2是唯一标识符创建设备200的框图。
唯一标识符创建设备200包括可被包括在预定的NEMO激活装置中的搜索器210、读取器220、创建器230、证书请求单元240和收发器250。
搜索器210作为被包括在加入预定网络的预定装置中的设备200的组件,在所述预定装置中搜索装置描述文档。装置描述文档可包括装置提供商的制造信息,即,通用唯一标识符(UUID)、模型名称、序列号、制造商名称和制造商URL。装置描述文档不仅可包括用于控制、事件和表示(presentation)的URL,还可包括很多内置装置和服务的列表。
读取器220读取找到的装置描述文档的UUID。通常,装置描述文档表示为XML。读取器220可通过解析XML文档获得UUID。
创建器230使用读取的UUID创建预定装置的唯一ID。优选地,唯一ID与UUID相同。
证书请求单元240将创建的唯一ID发送到授权机构,以请求如下确认,即,预定装置将唯一ID用作识别信息。例如,NEMO激活装置通过将创建的唯一ID发送到授权机构来请求如下确认,即,NEMO激活装置将唯一ID用作其NEMO ID。通过传统的个性化,也可以执行装置间的通信。将参照图4提供更加详细的描述。
收发器250发送和接收在个性化中使用的数据以及网络上的装置间的其他数据。
这里使用的术语“模块”的意思是,但不限于,软件和硬件组件,诸如执行某任务的现场可编程门阵列(FPGA)或专用集成电路(ASIC)。模块可以方便地被配置以驻留在可寻址的存储介质上,并且可被配置以在一个或多个处理器上执行。因此,举例来说,模块可以包括:诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、过程、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。在组件和模块中提供的功能可被组合为更少的组件和模块,或者可进一步被分离成另外的组件和模块。
图3是使用图2中的唯一标识符创建设备创建唯一标识符的处理的流程图。
将省略在图2中所描述的组件。以下将对创建唯一ID的处理进行描述。
由于设备200被包括在加入预定网络的预定装置中,所以搜索器210在预定装置中搜索装置描述文档(S301)。
读取器220读取找到的装置描述文档的装置UUID(S311)。
创建器230使用读取的UUID创建预定装置的唯一ID(S321)。优选地,唯一ID与所述UUID相同。
证书请求单元240将创建的唯一ID发送到授权机构,以请求如下确认,即,预定装置将唯一ID用作识别信息(S331)。通过传统的个性化也可以执行装置间的通信。将参照图4对所述个性化的每一操作进行描述。
NEMO激活装置可使用包括通过个性化获得的它的唯一ID和证书的个性化信息与其他NEMO激活装置进行通信(S341)。在执行NEMO激活装置(第一装置和第二装置)间的通信的过程中,当第一装置将消息编码并发送到第二装置时,第一装置向第二装置请求公钥,使用接收的公钥对消息进行编码,并将消息发送到第二装置。第二装置使用其单独密钥解码并检查从第一装置接收的消息。因此,可在NEMO激活装置间执行保证保密性、完整性的通信和验证。具有NEMO ID信息的装置可访问并使用DRM内容。通过使用唯一ID,可基于包括具有发现功能的UPnP的网络基础设施提供NEMO激活装置之间的通信和各种服务。
图4描述了根据本发明示例性实施例的个性化(S331)。
已经省略了在图1中示出的组件的描述。以下将对具有使用图2中所示的唯一ID创建器创建的唯一ID的装置与授权机构执行个性化进行描述。在以下操作中NEMO个性化作为示例被描述。可在“NEMO个性化服务”中找到对NEMO个性化的更加详细的描述。
证书请求单元240将创建器230创建的唯一ID发送到授权机构,以请求如下确认,即,相应的装置(NEMO激活装置)将唯一ID用作识别信息(S401)。这里,NEMO激活装置和授权机构共享一个秘密密钥。当NEMO激活装置请求个性化时,为了使授权机构确定NEMO激活装置是否具有适当的权限,可以使用共享的秘密密钥。
授权机构使用与NEMO激活装置共享的密钥值来验证所述NEMO激活装置是否合法,创建包括接收的唯一ID信息的个性化信息,并将所述信息作为响应消息发送到NEMO激活装置(S411和S421)。更具体地说,个性化信息还可包括包含公钥的证书、单独密钥和与指纹相关的信息。可使用唯一ID和公钥创建所述证书。
NEMO激活装置验证接收的响应消息中的所述证书,并获得个性化信息(S431)。
将参照图5和图6对使用创建的唯一ID的各个示例进行描述。
图5描述了根据本发明示例性实施例的在控制点和受控装置间执行的UPnP操作。
当支持NEMO服务的NEMO激活装置存在于UPnP网络上时,NEMO激活装置通过上述图3的操作S301到S321创建唯一ID,并如图4所示使用创建的唯一ID从授权机构获得个性化信息。个性化信息可包括:唯一ID、包含公钥和单独密钥的证书以及关于公钥的信息。以下,将详细描述NEMO激活装置之间的通信和使用用UPnP实施的通信方法的内容使用。
如图5所示,在控制点510和受控装置520之间执行UPnP操作。假设受控装置520是NEMO激活装置,并具有个性化信息。
UPnP网络的基础是具有寻址功能的TCP/IP协议。每个受控装置520必须具有动态主机配置协议(DHCP)客户机。当受控装置520被首次连接到网络时,所述DHCP客户机搜索DHCP服务器。
如果找到了DHCP服务器,则相应的受控装置520使用分配的IP地址。如果没有可用的DHCP服务器,则受控装置520使用“自动IP”获得地址(S511)。
在受控装置520被连接到网络并且被指定适当地址之后,可在UPnP的发现操作(S521)中执行搜索操作。使用简单服务发现协议(SSDP)来处理所述搜索操作。当受控装置520被添加到网络时,SSDP将受控装置520提供的服务通知给网络上的控制点510。
在描述操作S531中,控制点510搜索受控装置520,但是控制点510拥有很少的关于受控装置520的信息。控制点510必须根据受控装置520提供的URL来检查受控装置520的装置描述文档和搜索消息,以通过进一步了解关于受控装置520及其功能的信息来与受控装置520进行互动。受控装置520可通知控制点510包括通过设备200创建的唯一ID的其他装置信息。所述装置信息可包括与受控装置520提供的NEMO服务相关的列表。如果唯一ID和与NEMO服务相关的列表被捆绑,则所述ID被设置为与UUID相同的值,控制点510可通过以上操作S521和S531的单个值来识别装置和所述装置提供的服务。
控制点510可通过受控装置520提供的信息识别支持NEMO服务的NEMO激活装置(S541)。用现有UPnP实施的通信方法可被应用到NEMO激活装置。可通过使用上述基于包括UPnP的蓝牙网络、JINI网络、UDDI网络的现有通信方法,在提供特定服务的装置间执行所述通信。这里,装置的唯一ID被有效地使用。
通过诸如控制、事件或者表示的操作来执行UPnP操作(S551)。在控制操作中,控制点510在获得受控装置520的描述之后执行控制受控装置520的主要操作。控制点510发送操作受控装置520的服务的命令,以控制受控装置520。控制点510向控制URL(在受控装置520的装置描述文档中)发送控制消息。通过使用简单对象访问协议(SOAP)的XML来表示控制消息。服务提供特定操作值或者错误代码作为控制消息的响应。在事件操作中,如果每个受控装置520的状态在接收命令之后被改变,则所述受控装置520通过事件消息把所述改变通知给控制点510。被表示为XML并通过通用事件通知结构(GENA)格式化的所述消息包括一个或者多个状态变量的名称和值。所述事件在被周期更新之后被连续地通知给控制点510,或者使用GENA被格式化。在表示操作中,如果受控装置520具有用于表示操作的URL,则控制点510可通过该URL搜索页(page),并通过URL将所述页载入浏览器。用户可使用所述页控制受控装置520,或者查询关于受控装置520的状态。执行上述这些功能的程度取决于表示页和受控装置520的特定功能。
图6示出了根据本发明示例性实施例的NEMO激活装置使用UPnP网络上的内容的情况。
可在生成证书列表时使用唯一ID。当NEMO激活装置610将证书、其唯一ID和公钥发送到提供内容(包括DRM内容)的服务器620,服务器620通过验证证书来验证NEMO激活装置610的合法性,并随后生成记录有NEMO激活装置610的唯一ID和公钥的证书列表(S601和S611)。
在服务器620生成证书列表之后,使用在所述列表中的关于NEMO激活装置610的信息和服务器620创建的随机数来创建唯一域ID和域密钥(S621)。作为只有属于由用户的选择形成的域的NEMO激活装置才共享的秘密密钥,域密钥每当域的成员改变时可以被改变。所述域ID可被用作将所述域区别于其他域的标识符。
服务器620使用每个NEMO激活装置610的公钥对域ID和域密钥编码,并将它们发送到确认的NEMO激活装置610。NEMO激活装置610使用其秘密密钥重构域密钥,以构成使用内容的域(S631和S641)。当形成共享内容的域时,服务器620使用通过域密钥编码的内容密钥对内容编码。
NEMO激活装置610使用域密钥对编码的内容解码,并使用所述内容。
根据本发明,可以将支持特定服务的装置连接到现有网络基础设施的通信环境,从而执行平滑结合,并提供装置之间的通信和内容服务。
尽管已经参照本发明示例性实施例详细示出和描述了本发明,但是本领域普通技术人员应当理解,在不脱离由权利要求限定的本发明的精神和范围的情况下,可在形式和细节上对其做出各种改变。

Claims (10)

1.一种在连接到预定网络的预定装置中使用通用唯一标识符创建唯一标识符的唯一标识符创建设备,所述设备包括:
搜索器,在预定装置中搜索装置描述文档;
读取器,读取预定装置的通用唯一标识符;和
创建器,使用读取的通用唯一标识符创建预定装置的唯一标识符。
2.如权利要求1所述的设备,其中,所述预定装置支持用于数字权限管理互用性的媒体安排联网环境服务。
3.如权利要求2所述的设备,其中,所述网络是通用即插即用网络、蓝牙网络、Java智能网络基础设施网络或者统一描述、发现和集成网络中的一个,并且创建的唯一标识符被设置为与通用唯一标识符相同的值。
4.如权利要求3所述的设备,其中,当预定装置被添加到通用即插即用网络时,通用即插即用网络的控制点接收唯一标识符和可支持的服务列表,并识别预定装置和由预定装置提供的服务。
5.如权利要求1所述的设备,还包括证书请求单元,通过将创建的唯一标识符发送到授权机构来请求如下的确认,即,预定装置将唯一标识符用作识别信息。
6.一种在连接到预定网络的预定装置中使用通用唯一标识符创建唯一标识符的唯一标识符创建方法,所述方法包括:
在预定装置中搜索装置描述文档;
读取预定装置的通用唯一标识符;和
使用读取的通用唯一标识符创建预定装置的唯一标识符。
7.如权利要求6所述的方法,其中,所述装置支持用于数字权限管理互用性的媒体安排联网环境服务。
8.如权利要求7所述的方法,其中,所述网络是通用即插即用网络、蓝牙网络、Java智能网络基础设施网络或者统一描述、发现和集成网络中的一个,并且创建的唯一标识符被设置为与通用唯一标识符相同的值。
9.如权利要求8所述的方法,其中,当预定装置被添加到通用即插即用网络时,所述方法还包括:通过接收唯一标识符和可支持的服务列表来识别预定装置和由预定装置提供的服务。
10.如权利要求6所述的方法,还包括:通过将创建的唯一标识符发送到授权机构来请求如下的确认,即,预定装置将唯一标识符用作识别信息。
CNA2007101390584A 2006-07-24 2007-07-24 创建唯一标识符的设备和方法 Pending CN101114328A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060069357 2006-07-24
KR1020060069357A KR100877064B1 (ko) 2006-07-24 2006-07-24 고유 id 생성 장치 및 방법

Publications (1)

Publication Number Publication Date
CN101114328A true CN101114328A (zh) 2008-01-30

Family

ID=38663010

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101390584A Pending CN101114328A (zh) 2006-07-24 2007-07-24 创建唯一标识符的设备和方法

Country Status (5)

Country Link
US (1) US20080021837A1 (zh)
EP (1) EP1883202A3 (zh)
JP (1) JP2008027451A (zh)
KR (1) KR100877064B1 (zh)
CN (1) CN101114328A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017120814A1 (zh) * 2016-01-14 2017-07-20 华为技术有限公司 一种管理资源对象的方法和系统
CN107679169A (zh) * 2017-09-29 2018-02-09 厦门天锐科技股份有限公司 一种通用的终端信息存取系统及方法
CN103701866B (zh) * 2013-12-06 2018-08-10 乐视致新电子科技(天津)有限公司 一种下载断点续传方法和装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037097B2 (en) * 2008-05-30 2011-10-11 Yahoo! Inc. Universal device identifier for globally identifying and binding disparate device identifiers to the same mobile device
US8375066B2 (en) 2010-04-26 2013-02-12 International Business Machines Corporation Generating unique identifiers
US8560698B2 (en) 2010-06-27 2013-10-15 International Business Machines Corporation Allocating unique identifiers using metadata
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
KR101955976B1 (ko) * 2011-08-25 2019-03-08 엘지전자 주식회사 제한된 사용자 인터페이스를 가진 장치의 활성화
WO2013048430A1 (en) 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Authentication systems and methods
JP5849857B2 (ja) 2012-05-29 2016-02-03 株式会社デンソー 近距離無線通信装置
CN103870343B (zh) * 2012-12-14 2019-10-29 联想(北京)有限公司 电子设备附件的信息处理方法、电子设备及其附件
US10152607B2 (en) * 2013-06-07 2018-12-11 A9.Com Inc. Secure access to hierarchical documents in a sorted, distributed key/value data store
KR101669561B1 (ko) * 2014-09-04 2016-10-27 (주) 허브인소프트 모바일 단말을 이용한 대상 단말 제어 방법
US10392924B2 (en) * 2015-08-24 2019-08-27 Cameron International Corporation System and method for non-invasive capacitive pressure measurement
US11979392B2 (en) * 2017-07-17 2024-05-07 Comcast Cable Communications, Llc Systems and methods for managing device association

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377994B1 (en) * 1996-04-15 2002-04-23 International Business Machines Corporation Method and apparatus for controlling server access to a resource in a client/server system
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7017148B2 (en) * 2001-07-10 2006-03-21 Intel Corporation Apparatus and method for UPnP device code generation using XML
KR100443621B1 (ko) * 2002-02-25 2004-08-09 주식회사 마크애니 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
BR0314673A (pt) * 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
US7490171B2 (en) * 2003-05-19 2009-02-10 Intel Corporation Universal plug-and-play mirroring device, system and method
AP2005003476A0 (en) * 2003-06-05 2005-12-31 Intertrust Tech Corp Interoperable systems and methods for peer-to-peerservice orchestration.
JP4540377B2 (ja) * 2004-03-25 2010-09-08 パナソニック株式会社 Ui表示装置及びui表示方法
EP1758293A1 (en) * 2004-04-21 2007-02-28 Matsushita Electric Industrial Co., Ltd. Content providing system, information processing device, and memory card
US7467405B2 (en) * 2004-06-22 2008-12-16 Taiwan Semiconductor Manufacturing Company, Ltd. Method and apparatus for detecting an unauthorized client in a network of computer systems
KR100608021B1 (ko) * 2004-12-28 2006-08-02 삼성전자주식회사 고유아이디를 이용한 스캐닝장치 및 방법
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701866B (zh) * 2013-12-06 2018-08-10 乐视致新电子科技(天津)有限公司 一种下载断点续传方法和装置
WO2017120814A1 (zh) * 2016-01-14 2017-07-20 华为技术有限公司 一种管理资源对象的方法和系统
CN107679169A (zh) * 2017-09-29 2018-02-09 厦门天锐科技股份有限公司 一种通用的终端信息存取系统及方法

Also Published As

Publication number Publication date
JP2008027451A (ja) 2008-02-07
US20080021837A1 (en) 2008-01-24
EP1883202A3 (en) 2009-07-22
EP1883202A2 (en) 2008-01-30
KR100877064B1 (ko) 2009-01-07
KR20080009584A (ko) 2008-01-29

Similar Documents

Publication Publication Date Title
CN101114328A (zh) 创建唯一标识符的设备和方法
JP4734257B2 (ja) 接続リンクされた権利保護
CN100576148C (zh) 用于提供安全服务器密钥操作的系统和方法
CN1656803B (zh) 数字权利管理方法和系统
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
CN100566244C (zh) 在数字权限管理系统中离线发布发行者使用许可证
CA2550768C (en) Hybrid device and person based authorized domain architecture
KR101537527B1 (ko) 도메인에 대한 개선된 액세스
US20050091507A1 (en) Method and apparatus for managing digital rights using portable storage device
CN100448198C (zh) 信息处理方法和信息处理装置
CN104077501B (zh) 可互操作的密钥箱
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
CN101288082A (zh) 用于向局域网分发媒体内容的数字安全
CN103001923A (zh) 用于对等服务编排的可互操作系统和方法
CN102457522B (zh) 用于迁移内容许可的方法和系统
CN100471110C (zh) 使用便携式存储装置用于管理数字权限的方法和设备
JP2007537509A (ja) セキュリティー保障されたコンテンツをインターネットを介して送信する方法
CN101310544A (zh) 用于跟踪分发到局域网中媒体设备的内容的使用的方法
CN100565421C (zh) 用于处理数字许可证的方法和设备
CN101288285A (zh) 用于向局域网分发媒体内容的数字安全系统的私密代理
KR20070049874A (ko) 디지털 저작권 관리 방법 및 시스템
CN101218587B (zh) 用于数字内容保护的方法、系统与设备
CN101778096A (zh) 在重叠多服务器网络环境中用于访问控制的方法和装置
CN101635725B (zh) 在重叠多服务器网络环境中用于访问控制的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20080130