CN102483786B - 用于恢复域管理的方法和系统 - Google Patents

用于恢复域管理的方法和系统 Download PDF

Info

Publication number
CN102483786B
CN102483786B CN201080040250.8A CN201080040250A CN102483786B CN 102483786 B CN102483786 B CN 102483786B CN 201080040250 A CN201080040250 A CN 201080040250A CN 102483786 B CN102483786 B CN 102483786B
Authority
CN
China
Prior art keywords
territory
management
registrar
management equipment
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080040250.8A
Other languages
English (en)
Other versions
CN102483786A (zh
Inventor
H.A.W.范格斯特尔
M.范纽文霍文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN102483786A publication Critical patent/CN102483786A/zh
Application granted granted Critical
Publication of CN102483786B publication Critical patent/CN102483786B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及用于为其中内容访问权限在一个或多个设备(106,110,112,118,122,124)之间共享的域(108)恢复域管理的方法和系统,其中由第一域管理设备(106)执行并由这个第一域管理设备(106)停止域管理。第一域管理设备(106)在域注册服务器(114)上注册域(108)的一个或多个特征。在由第一域管理设备(106)停止域管理之后,第二域管理设备(118)向域注册服务器(114)发送请求,以获得管理域(108)的权限。域注册服务器(114)提供管理域(108)的权限以及域(108)的一个或多个注册的特征之中的至少一个特征。本发明进一步涉及在用于恢复域管理的系统中使用的域注册服务器(114)和域管理设备(106,118)。

Description

用于恢复域管理的方法和系统
技术领域
本发明涉及用于为其中内容访问权限在一个或多个设备之间共享的域恢复域管理的方法和系统,其中域管理由第一域管理设备来执行。本发明进一步涉及在用于恢复域管理的系统中使用的域注册服务器和域管理设备。
背景技术
“Marlin(马林)”是由MarlinDeveloperCommunity(马林开发者社区)创建的开放标准、内容共享技术平台。Marlin提供数字版权管理(DigitalRightsManagement)平台,其中提供可以在设备和计算机程序中使用的访问控制技术。通过许可和加密,内容提供者、出版者和/或版权持有者可以根据Marlin标准来保护所分发的内容。该标准的主要文件是由MarlinEngineeringGroup(马林工程组)创建并由MarlinCommunity(马林社区)分发的“Marlin-CoreSystemSpecification(马林-核心系统规范)”。
如果支持Marlin标准的设备的用户在内容提供者处具有帐户,则该设备能够利用Marlin技术从内容提供者下载内容。如果下载内容的许可证(license)允许播放该内容,以及如果该设备具有解密密钥,则该Marlin设备可以向该设备的用户播放该内容。
Marlin标准引入Marlin域的概念。Marlin域是共享一组受保护内容的一组Marlin设备。Marlin域中的所有设备对于该域中的内容具有相同的访问权限。获得的Marlin内容与许可证和解密密钥一起被绑定到该域而不是被绑定到个别设备。
在Marlin域中,这些设备中的一个设备是域管理器。该域管理器通过绑定新的设备到该域或释放在该域和绑定到该域的设备之间的绑定来控制该域。内容提供者信任该域管理器并要求该域管理器例如通过限制被绑定到该域的设备的数量来防止滥用(misuse)。Marlin域的设备连接到共享网络,或这些设备定期共享该网络。例如,用户可能具有家庭网络,其大多数数字设备被永久地连接到该家庭网络。这些设备中的一个设备是域管理器,优选地,永久连接的设备。该用户也可能具有便携式数字设备,当这些设备位于家中的时候,这些设备连接到该网络。这些便携式设备在它们连接到家庭网络的时候获得内容、许可证和解密密钥。如果这些便携式设备没有连接到家庭网络,因为它们在早期获得许可证和解密密钥,所以它们能够播放内容。
如果活动域管理软件驻留于其上的设备发生故障,该域将被损坏并可能丢失。诸如将设备、内容、许可者和解密密钥绑定到域之类的中央域管理功能被停止(discontinue)。很多信息被丢失,诸如在内容和域之间的绑定和/或在设备和域之间的绑定。现今,用于克服域管理器的损失的唯一解决方案是创建新的域,其中新的域必须成为原域的拷贝。这是繁琐的任务,因为绑定必须手动恢复,并且必须再次联系内容提供者,以获得许可来绑定该内容到新的域。然而,如果没有接收到针对该内容的新的付费,内容提供者不愿意提供许可来绑定该内容到新的域。内容提供者几乎不可能查明:旧域是否真的丢失,并决定新的域是可以被信任还是欺诈的。
发明内容
本发明的目的是可靠地恢复发生故障的域。
本发明的第一方面提供如权利要求1中定义的恢复域管理的方法。本发明的第二方面提供如权利要求13中定义的用于恢复域管理的系统。有利的实施例定义在从属权利要求中。
根据本发明的第一方面,提供用于为其中内容访问权限在一个或多个设备之间共享的域恢复域管理的方法,其中域管理由第一域管理设备来执行。该方法包括以下步骤:在第一域管理设备停止域的管理之前,由第一域管理设备在域注册服务器上注册域的一个或多个特征。该方法进一步包括从第二域管理设备向域注册服务器发送对于获得管理域的权限的请求的步骤。在该方法的进一步步骤中,域注册服务器给第二域管理设备提供管理域的权限以及所注册的一个或多个特征中的至少一个。
该方法防止域的丢失以及与该域有关的重要数据的丢失。最初在管理该域的第一域管理设备在域注册服务器上注册一个或多个特征。由第一域管理设备提供的信息存储在域注册服务器上。稍后,可以由第一域管理设备停止设备管理,这是因为它发生故障、被损坏或例如被用户丢弃。由于域管理的停止,所以与该域有关并被存储在第一域管理设备上的重要信息丢失。然而,域注册服务器存储必须被用于恢复域的一个或多个重要的域特征。能够管理该域的另一设备作为第二域管理设备进行安装。为了得到运行在第二域管理设备上的域,它必须向域注册服务器发送对于获得管理该域的权限的请求。随后,域注册服务器可以向第二域管理设备提供管理该域的权限。与管理该域的权限一起,域注册服务器提供该域的注册的一个或多个特征中的至少一个。第二域管理设备使用至少一个接收的该域的特征来建立最初由第一域管理设备管理的域。按照上面给出的步骤,防止运行域所需的重要数据的丢失。
域注册服务器最好由内容提供者所信任的信任方来运行。由第一域管理设备注册的信息最好安全地进行存储并加以保护以防止欺诈攻击。
第一域管理设备和第二域管理设备将经由数据网络与域注册服务器通信。注册一个或多个特征、发送请求、提供管理域的权限和/或拒绝管理域的权限将通过数据网络在数据消息中从这些域管理设备传送到域注册服务器,或者反之亦然。
没有必要的是:因为域管理软件不能在第一域管理设备上再起作用,所以第一域管理设备停止该设备的管理。在另一实施例中,第二域管理设备想从第一域管理设备接管域的管理。为了由第一域管理设备停止域管理,第二域管理设备请求第一域管理设备放弃其任务,或域注册服务器向第一域管理设备发送请求来停止域的管理。
在一个实施例中,仅在域注册服务器信任第二域管理设备时,域注册服务器才提供管理域的权限。在进一步实施例中,如果域注册服务器不信任第二域管理设备,则由该域注册服务器明确拒绝管理域的权限。信任域管理设备意味着:域注册服务器信任第二域管理设备到足够的程度。因此,不信任设备意味着:没有足够的信任。
除了是用于存储域的一个或多个特征的服务器之外,域注册服务器还是防止滥用和欺诈的中央服务器。域注册服务器有可能检测到来自域管理设备的对于获得管理域的权限的请求的不信任。如果设备不被信任,则这是可能欺诈或可能滥用的指示。在这样的情况下,最好不提供管理域的权限,这是因为内容提供者只愿意在域注册服务器抵御滥用和欺诈时提供内容给通过使用这个域注册服务器可以恢复的域。例如,如果第二域管理设备获得管理域的权限并且被认为发生故障的第一域管理设备联系域注册服务器,对于域注册服务器来说毋庸置疑的将是:第一域管理设备或第二域管理设备可能不再被信任。在这种情况下,两个域管理设备似乎在管理该域,而这不被内容提供者允许。在另一示例中,当域注册服务器在短时间内接收到多个恢复域的请求时,明显的是发送这些请求的域管理设备可能不被信任。
在一个实施例中,管理域的权限是无限期或临时(temporal)权限。提供管理域的无限期权限或临时权限的可能性导致给不同类型的域管理设备提供管理域的不同权限。域注册服务器能够区分不同类型的第二域管理设备。域注册服务器例如可以给已依据最新的数字版权管理标准安装域管理软件的第二域管理设备提供管理域的无限期权限,或可以给安装较旧软件的设备提供临时权限。在另一实施例中,内容提供者可以要求:正在运行恢复设备的域管理服务器可以只拥有管理域的临时权限。内容提供者可能喜欢在域管理设备停止之后恢复域管理的概念,但他们可能仅通过引入附加条件来支持这个概念:仅在管理域的临时权限的基础上可以恢复域。
在进一步实施例中,如果域注册服务器合理地信任第二域管理设备,则域注册服务器提供管理域的临时权限。如果域注册服务器非常信任第二域管理设备,则域注册服务器提供管理域的无限期权限。在另一实施例中,如果域注册服务器并不充分信任第二域管理设备,则明确拒绝管理域的权限。
如前所述,授予管理域的无限期或临时权限的决定基于域注册服务器信任域管理设备的程度的事实引入额外的时间点,在这个时间点上域注册服务器能够打击欺诈和滥用。这是早先的决定可以根据新的见解进行纠正的时间点。例如,在一个实施例中,第一域注册服务器可能已修复,并且可能已在第一域注册服务器上卸载域管理软件。在移除域管理软件的过程期间,第一域管理设备给域注册提供软件移除的通知。第一域管理设备上软件移除的知识导致域注册服务器更加信任第二域管理设备。
在另一实施例中,该方法进一步包括由第二域管理设备请求延长管理域的临时权限的步骤,并且进一步包括由域注册服务器向第二域管理设备提供管理域的临时权限的延长的步骤。
只有管理域的临时权限的第二域管理设备必须请求延长,否则它在管理域的临时权限终止的时刻之后将无法继续域管理。此外,接收延长管理域的临时权限的请求通知域注册服务器:第二域管理设备仍在操作并愿意管理域。域注册服务器的知识因而由于接收到该请求而被更新。
在进一步实施例中,如果域注册服务器合理地信任第二域管理设备,仅提供管理域的临时权限的延长。如果域注册服务器非常信任第二域管理设备,它将通过提供无限期权限来延长管理域的临时权限。如果域注册服务器并不充分信任第二域管理设备,则它将拒绝管理域的临时权限的延长。
具有管理域的临时权限的域管理设备必须请求延长这个权限的事实引入可以由域注册服务器使用来打击滥用和欺诈的另一安全步骤。授予管理设备的无限期权限的决定不能被取消,即使这似乎是不正确的决定。通过拒绝管理域的临时权限的延长,域注册服务器具有能力来消除不正确决定的影响或结束由欺诈域管理设备进行的域的管理。
在一个实施例中,域注册服务器在域历史数据文件中存储对于域注册服务器执行的与域有关的一组活动。域注册服务器执行域历史数据文件的分析,以便确定域注册服务器信任第二域管理设备的程度。
分析域历史数据文件的域注册服务器也能够决定第二域管理设备是否可以被信任。域历史数据文件提供可靠信息,其中授予可能临时的权限的决定可以基于该可靠信息。基于可以注册在域历史数据文件中的分配正的或负的信任值给具体情况的一组规则,域注册服务器可以为第二域管理设备计算信任值。所计算的信任值可以与预定义值进行比较。如果所计算的值低于第一预定义值,则没有足够的信任。如果所计算的值高于第二预定义值,则具有很多信任。否则,具有合理程度的信任。
因为域和内容提供者之间的关系基于信任,所以参与域的维护的附加服务器必须被内容提供者信任。通过使用和分析域历史数据文件,内容提供者可以相信:域注册服务器正在使用可靠的处理来确定域管理设备的信任,并因而可以更信任域注册服务器和域。内容提供者和域之间更多的信任可以导致例如从内容提供者接收在该域中绑定更多设备的许可或针对该内容的较低价格。
存储在域历史数据文件中的信息可以包括与以下活动中的一个或多个有关的信息:注册一个或多个特征,接收获得管理域的权限的请求,以前分析的结果,提供和/或拒绝管理域的权限。例如,这些活动的信息项是:活动发生的时刻,与之进行通信的域管理设备,哪个确切信息被注册,指向其中存储一个或多个特征的指针等。应当注意:域历史数据文件中的信息不限于上面提到的示例。基本上,存储在域历史数据文件中的信息是打击滥用和欺诈所需的信息。
数据历史文件的分析可以包括所有类型的统计分析,例如,接收到的对于获得管理域的权限的请求的数量,获得管理权限的请求到达的频率,获得管理域的权限的拒绝的数量等。在另一分析中,域注册服务器可以建立被认为发生故障的域管理设备的列表,其包括自从这些设备被认为发生故障的时候以来的信息。这个信息可以与相同的或其它的域管理设备试图联系域注册服务器的时刻的时间戳相结合。分析的实施例并不限于上面所提到的具体示例。基于使用人工智能的分析是另一示例。或者,在另一示例中,域注册服务器的运营商参与分析。
在另一实施例中,该方法进一步包括通过分析域历史数据文件来检测与域有关的欺诈的步骤。这个分析由域注册服务器来执行。该方法进一步包括由域注册服务器去激活(inactivate)由第一域管理设备和/或第二域管理设备进行的域管理。若干解决方案可以用于去激活域管理。在一个实施例中,在检测到由各自的第一和/或第二域管理设备实施的欺诈之后,从域注册服务器向第一和/或第二域管理设备发送域去激活代理。域去激活代理是在各自的第一和/或第二域管理设备上自动执行的一段程序代码。域去激活代理的程序代码的自动执行导致由各自的第一和/或第二域管理设备进行的域管理的去激活。
欺诈的检测和域去激活代理的发送改善恢复域管理的方法的可靠性。从域注册服务器向域管理设备发送域去激活代理是欺诈的并导致欺诈的终止。
如在上文的实施例中所述的,域历史数据文件的分析可以包括将从域管理设备接收到数据的时间戳与代表自从域管理设备被认为发生故障的时候以来的时刻的时间戳进行匹配。这在第一域管理设备联系域注册服务器时可能导致由第一域管理设备实施的欺诈的检测,尽管域注册被认为长时间发生故障。如果在向第二域管理设备提供管理域的权限之后在短时间内接收到对于获得管理域的权限的许多请求,这也可能导致由第二域管理设备实施的可能欺诈的检测。
域去激活代理在接收到域去激活代理的域管理设备上执行。域去激活代理包含由接收域去激活代理的处理器执行的指令。这些指令可以删除例如管理域的权限或可以调节在接收域管理设备中设置的变量的值。
在进一步实施例中,域的一个或多个特征包括下列项中的至少一个:域的名称,域的策略,绑定到域的设备的列表,域的设备和域之间的绑定的一个或多个拷贝,内容和域之间的绑定的一个或多个拷贝,属于内容的许可证的一个或多个拷贝,属于内容的安全密钥的一个或多个拷贝,或域的口令。应当注意:该列表并不限制可以在域注册服务器上注册的特征的类型。基本上,域管理设备具有的所有的域相关信息可以在域注册服务器上进行注册。在一个实施例中,在第二域注册服务器上恢复域所需的所有信息被注册在域注册服务器上。
在另一实施例中,域是Marlin域,并且第一和第二域管理设备是Marlin设备。
在恢复域管理的方法的进一步实施例中,域注册服务器进一步被安排来创建新的域。该方法进一步包括以下步骤:由第一域管理设备在域注册服务器上请求域的创建,在域注册服务器中创建管理域的权限,并向第一域管理设备提供管理域的权限。
这个实施例增加域的使用的安全性。域注册服务器创建域,并且域管理服务器只获得管理域的权限。事实上,域注册服务器是域的所有者/创建者,并且仅分发管理域的权限给另一设备。相比于撤销域的所有权/创建权而言,撤销管理域的权限是更容易的。
在一个实施例中,该方法进一步包括由第一或第二域管理设备请求域注册服务器撤消注册的域的一个或多个特征中的至少一个特征的注册。第一或第二域管理设备可以释放在域管理设备和域之间的绑定。例如,当一个设备想从第一域移到第二域时,在第一域和该设备之间的绑定必须通过请求域注册服务器撤消以前注册的一些特征的注册来释放。域注册服务器将因而尽可能是最新的,这在停止初始的域管理设备的域管理之后协助域的恢复。
根据本发明的第二方面的系统包括被安排来注册域的一个或多个特征的域注册服务器。在第一域管理设备停止域的管理之前,从第一域管理设备接收一个或多个特征。该系统进一步包括被安排来发送对于获得管理域的权限的请求的第二域管理设备。第二域管理设备进一步被安排来接收管理域的权限以及域的一个或多个特征。响应于接收到对于获得管理域的权限的请求,域注册服务器进一步被安排来向第二域管理设备提供管理域的权限以及域的注册的一个或多个特征中的至少一个。根据本发明的第二方面的系统提供与根据本发明的第一方面的方法相同的益处。
本发明的这些和其它方面从下文描述的实施例中是显而易见的,并将参考这些实施例来阐述。
附图说明
在附图中:
图1示意性地显示具有设备、内容提供者和域注册服务器的域,
图2示意性地显示恢复域管理的方法,
图3示意性地显示用于恢复域管理的系统的第一实施例,
图4示意性地显示用于恢复域管理的系统的第二实施例。
应当注意:在不同的附图中利用相同的参考数字表示的项具有相同的结构特征和相同的功能或者是相同的信号。如果这样的项的功能和/或结构进行解释了,在具体实施方式中没有必要重复其解释。
具体实施方式
第一实施例显示在图1中。多个设备106、110、112、118、122、124连接到局域网120。这些设备106、110、112、118、122、124是用户家用的电子数字设备。局域网120可以是有线网络、无线网络或二者的组合。这些设备106、110、112、118、122、124是域108的成员,或者换言之,它们被绑定到该域。域108可以是Marlin域,并且这些设备106、110、112、118、122、124可以是Marlin设备。
设备106是在个人计算机上实现的第一域管理设备。设备118是也在个人计算机上实现的第二域管理设备。域管理设备106、118能够运行管理域108的软件。在Marlin域的情况下,域管理软件根据Marlin规范来实现。
设备110是能够播放电影和音频的电视。设备112是能够播放电影、音频和运行游戏的游戏机。设备124是能够播放电影、音频、运行游戏和运行程序的便携式计算机。设备122是能够执行小型应用程序和播放音频的移动电话。如果移动电话122和/或便携式计算机124不在局域网120的附近,则它们变成从这个网络断开。虽然被断开,但是移动电话122和便携式计算机124仍然被绑定到域108。
局域网120具有与广域网104的连接116。广域网104将局域网连接到内容提供者的内容服务器102和连接到域注册服务器114。域注册服务器114由至少被内容提供者信任并且一般被内容的购买者广泛信任的信任方来维护。内容服务器102可以提供利用Marlin数字版权管理技术来保护以防滥用的数字内容。
域108最初由第一域管理设备106来管理。第二域管理设备118并没有作为域管理器在使用,并且最初只是域108的普通成员。在一个实施例中,第一域管理设备106创建域108并向内容服务器102请求在域108中使用从内容提供者购买的内容的许可。在另一实施例中,第一域管理设备106向域注册服务器114发送创建域108的请求,并且域注册服务器114向第一域管理设备106提供管理域108的许可。内容提供者信任域注册服务器114作为域的创建者,并且自动地提供在域108的所有设备106、110、112、118、122、124上播放/使用/执行从内容服务器102获得的内容的许可。
例如,通过提供域绑定许可证给这些设备110、112、118、122、124或通过给所有这些设备110、112、118、122、124提供共享域口令,第一域管理设备106将这些设备110、112、118、122、124绑定到该域。当用户使用这些设备106、110、112、118、122、124之一时,他可以开始与内容服务器102联系,以获得内容,例如,视频、电影、音乐文件、游戏、移动电话应用程序或软件。该内容由内容服务器102加密并被传送到获得设备。获得设备或第一域管理设备106获得播放/使用/执行该内容所需的许可证和解密密钥。许可证和解密密钥被绑定到该域108,而不是被绑定到个别设备106、110、112、118、122、124。在一个实施例中,第一域管理设备存储并管理与域108的内容相关的该组许可证和解密密钥,并向该域的设备106、110、112、118、122、124提供许可证和解密密钥。在另一实施例中,每个个别设备106、110、112、118、122、124存储许可证和密钥的子集并与该域108的所有这些设备共享这些许可证和密钥。
如果这些设备106、110、112、118、122、124之一想播放/使用/执行该内容,则它可能已存储了内容、许可证和解密密钥,而如果它被绑定到与许可证和解密密钥所绑定至的同一域并且满足许可策略,则它可以播放/使用/执行该内容。在另一实施例中,这些设备106、110、112、118、122、124必须从另一设备110、112、118、122、124或从第一域管理设备106下载内容和/或许可证和/或解密密钥。
刚好在域的创建之后或在稍后的时刻,第一域管理设备106发送消息给域注册服务器114,其中第一域管理设备106利用该消息在域注册服务器114上注册域108的一个或多个特征。一个或多个特征可以包括以下之一:域108的名称,域108的策略,绑定到域的设备110、112、118、122、124的列表,设备110、112、118、122、124和域108之间的绑定的拷贝,存储在第一域管理设备106上的许可证和解密密钥的拷贝,域口令等。取决于用于创建域108的特定的数字版权管理技术,这些和其它特征对于恢复域管理是重要的。第一域管理设备106在域注册服务器114中注册恢复域管理所需的至少一个或多个特征。在一个实施例中,域注册服务器114是域的创建者,并且第一域管理设备106必须只注册域注册服务器114尚未意识到的那些重要特征。
如果域108在操作,第一域管理设备106可以绑定新的设备到这个域。新的内容连同许可证和解密密钥一起也可以被绑定到该域108。在一个实施例中,第一域管理设备106定期在域注册服务器114上注册域108的一个或多个特征,以致存储在域注册服务器114上的信息代表该域108的实际状态。
不久,第一域管理设备106出现故障,并导致由第一域管理设备进行的域管理的停止。这意味着:域108被损坏和/或发生故障。例如,没有新的设备可以被绑定到域108,没有当前的域管理设备110、112、118、122、124可以离开该域,仅存储在第一域管理设备106上的内容、许可证和解密密钥被丢失,以及由第一域管理设备106保持的域108的成员设备110、112、118、122、124的列表被丢失。例如,如果用户想在便携式计算机124上观看电影,而该电影的许可证和解密密钥存储在第一域管理设备106上,这是麻烦的情况并且可能导致严重的问题。
用户可以决定:已在其家中使用的个人计算机118必须变成域管理器。个人计算机118能够运行域管理软件,并且用户在个人计算机118中激活这个软件。必须变成第二域管理设备118的个人计算机118因而联系域注册服务器114并请求管理域108的权限。
响应于接收对于获得管理域108的权限的请求,域注册服务器114决定它或信任或不信任第二域管理设备118。有关是否信任第二域管理设备118的决定可以基于例如用于授予管理域108的权限的规则或基于由第二域管理设备提供的信息。例如,它可以是在第一域管理设备106的一个或多个特征的注册之后在一周内不允许向第二域管理设备118提供管理域108的权限的规则。这在如此短的时间内多次使用域注册服务器114的服务来获得对于域108在操作的另一域管理设备时似乎是欺诈。这可以是一次只信任一个另一域管理设备的进一步规则。
如果第二域管理设备118被域注册服务器114信任,则管理域108的权限被提供给第二域管理设备118。与管理域108的权限一起,第二域管理设备118接收由第一域管理设备106在域注册服务器114上先前注册的域108的注册的一个或多个特征。所接收到的一个或多个特征由第二域管理设备118用来恢复域108的管理。一个或多个特征被装载到域管理软件中。
如果第二域管理设备118不被域注册服务器114信任,则域注册服务器114拒绝第二域管理设备118管理域108的权限。在一个实施例中,拒绝的通知可以从域注册服务器114发送到第二域管理设备118,或在另一实施例中,域注册服务器114不回答对于获得管理该设备的权限的请求。
在另一实施例中,所提供的管理域108的权限是临时权限。管理域108的临时权限包括对于有限的时间管理这个域108的权限或在指定日期之前管理的权限。正好在第二域管理设备118被允许管理该域的时段结束之前,第二域管理设备118必须请求在域注册服务器114上管理域108的临时权限的延长。响应于接收到延长管理域108的临时权限的请求,域注册服务器114必须再次决定它信任第二域管理设备118到什么程度。如果没有信任的话,则拒绝延长。如果具有超过特定水平的信任,则域注册服务器114提供管理域108的权限的延长。如果完全信任第二域管理设备118,则域注册服务器114可以提供管理域的无限期权限。
第二实施例显示在图2中。图2示意性地显示恢复域的域管理的方法200。该方法200用于具有在多个设备之间共享内容的域的环境中。该域由第一域管理设备来管理。在步骤208,第一域管理设备在域注册服务器上注册域的一个或多个特征。在以后的时间,第一域管理设备例如由于故障而停止域的管理。在步骤210,第二域管理设备向域注册服务器发送对于获得管理域的权限的请求。响应于接收到对于获得管理域的权限的请求,在步骤212,域注册服务器向第二域管理设备提供管理域的权限。与提供管理域的权限一起,提供域的一个或多个注册的特征提供给第二域管理设备。
在步骤212的可选实施例中,仅在域注册服务器信任第二域管理设备时,域注册服务器才提供管理域的权限给第二域管理设备。如果域注册服务器并不信任第二域管理设备,则域注册服务器拒绝管理域的权限。
在方法200的另一实施例中,域注册服务器创建域。在步骤208之前,执行附加的方法步骤。在步骤202,第一域管理设备在域注册服务器上请求域的创建。响应于接收到创建请求,域注册服务器在步骤204创建域和管理域的权限。在步骤206,管理域的权限被提供给第一域管理设备。
在另一实施例中,提供给第二域管理设备的管理域的权限是临时权限。在步骤214,第二域管理设备在域注册服务器上请求管理域的临时权限的延长。在步骤216,域注册服务器提供管理域的临时权限的延长。
在步骤216的可选实施例中,进一步确定:域注册服务器是否仍信任第二域管理设备。如果没有足够的信任,则域注册服务器拒绝管理域的临时权限的延长。如果具有合理的信任量,则域注册服务器给第二域管理设备提供管理域的临时权限的延长。如果域注册服务器完全信任第二域管理设备,则提供管理域的无限期权限给第二域管理设备。
在另一实施例中,域注册服务器在域历史数据文件中存储与域相关的域注册服务器所执行的所有活动。域历史数据文件被分析,以便确定域注册服务器对于第二域管理设备具有的信任量。恢复域管理的方法200进一步包括通过分析域历史数据文件来检测与该域有关的欺诈。
域历史数据文件的分析可以包括将从域管理设备接收数据的时间戳与代表自域管理设备被认为已出现故障的时候起的时刻的时间戳进行匹配。如果第一域管理设备联系域注册服务器,而第一域管理设备被认为已长时间出现故障,则这可能导致由第一域管理设备从事的欺诈的检测。如果在向第二域管理设备提供管理域的权限之后在短时间内接收到许多对于获得管理域的权限的请求,这也可能导致由第二域管理设备从事的可能欺诈的检测。在短时间内接收到许多对于获得管理域的权限的请求表明:大概,这些请求的所有提出者可能不被信任。应当注意:检测欺诈可以基于以规则为基础的系统,其检测其中域管理设备之一可能是欺诈的具体情况。
如果由第一域管理设备和/或第二域管理设备进行的欺诈被检测到,则域注册服务器在步骤220向各自的第一域管理设备和/或第二域管理设备发送域去激活代理(inactivationagent)。第一域管理设备和/或第二域管理设备具有处理器,并且域去激活代理是在各自的第一域管理设备和/或第二域管理设备的处理器上执行的一段程序代码。该段程序代码的执行的结果是由各自的第一域管理设备和/或第二域管理设备进行的域管理的去激活。该段程序代码可以包括在域管理设备上删除管理域的权限的指令。该段程序代码也可以包括改变变量的值的指令,其中变量例如是表明域管理设备可以管理该域到何时的管理域的临时权限的变量。通过将在其之前域管理设备可以管理域的日期设置在过去的时刻,管理域的临时权限已期满。应当注意:这些段程序代码段的指令的示例不限于在实施例中给出的示例。每一个具体的数字版权管理技术要求它自己特定的技术来去激活域的管理。
第三实施显示在图3中。图3示意性地显示用于恢复域管理的第一系统302。第一系统302包括第一域管理设备304、域注册服务器312和第二域管理设备320。第一域管理设备和第二域管理设备包括:用于在域注册服务器312上注册由各自的域管理设备管理的域的一个或多个特征的注册装置306、322;用于向域注册服务器312发送请求以获得管理域的权限的请求发送器308、324,并且两个域管理设备包括用于接收管理域的权限以及接收域的一个或多个特征的管理权限接收器310、326。域注册服务器312包括用于存储域历史数据文件314以及域的一个或多个特征的数据存储设备316、用于从一个或多个域管理设备接收一个或多个特征的注册的一个或多个特征接收器318以及用于从一个或多个域管理设备接收对于获得管理域的权限的请求的请求接收器330。域注册服务器也包括管理权限发送器328,用于提供或拒绝管理域的权限以及提供一个或多个注册的域的特征给一个或多个域管理设备。
在典型的使用情况中,第一域管理设备304正在管理该域。该域包括共享一组内容的多个设备(未示出)。第一域管理设备304已绑定多个设备到该域,并至少存储绑定到该域的许可证和解密密钥的子集。在特定的时刻,第一域管理设备304从其注册装置306发送注册消息332到域注册服务器312的一个或多个特征接收器318。注册消息预定用于注册由第一域管理设备304管理的域的一个或多个特征。域注册服务器312在数据存储设备316中存储所接收的一个或多个特征,并利用与一个或多个特征的接收相关的信息来更新域历史数据文件314,例如,时间戳被注册,并且指向数据存储设备316中的一个或多个特征的指针被注册在域历史数据文件314中。包含在注册消息中的一个或多个特征是例如被绑定到域的设备以及存储在第一域管理设备304上的许可证和解密密钥的拷贝的列表。
在稍后的时刻,第二域管理设备320在第一域管理设备304发生故障之后联系域注册服务器312。第二域管理设备320的请求发送器324给域注册服务器312的请求接收器330发送请求消息。随后,域注册服务器312决定是否信任第二域管理设备。这可以通过分析域历史数据文件314来完成。结论可能是:第二域管理设备被信任,这是因为第一域管理设备似乎已长时间在操作并很可能发生故障。如果域注册服务器312信任第二域管理设备320,则管理权限发送器328向第二域管理设备320的管理权限接收器326发送提供消息。这个提供消息给第二域管理设备320提供管理域的权限,并提供存储在数据存储设备316中的注册的域的一个或多个特征。随后,域注册服务器312利用与接收请求消息和发送提供消息有关的信息来更新域历史数据文件。
稍后,第一域管理设备304的请求发送器向域注册服务器312的请求接收器318发送请求消息,以获得管理与对其而言管理域的权限最近已被提供给第二域管理设备320的那个域相同的域的权限。例如,用户可能已修复第一域管理设备304,并且在修复之后,域管理软件联系域注册服务器312。通过分析域历史数据文件314,域注册服务器312发现:第一域管理设备304被认为发生故障并且可能不是用于管理该域的域管理设备。随后,管理权限发送器328向第一域管理设备304的管理权限接收器310发送包含管理域的权限的拒绝的消息。
第四实施例显示在图4中。图4示意性地显示用于恢复域管理的第二系统402。第二系统402包括第一域管理设备404、域注册服务器406和第二域管理设备408。消息412、414、416、420、422、424、426的多次传输利用各自的箭头来显示。该消息源于其中箭头开始的设备,并被发送到箭头指向的设备。带有字母t的箭头418表示时间线。如果消息412、414、416、420、422、424、426的传输被绘制在时间线上的较低位置,则在稍后的时刻发送它。
在这个实施例中,域注册服务器406也预定用于创建新的域。为了创建新的域,第一域管理设备404向域注册服务器406发送包括创建新的域的请求的创建请求消息412。如果域注册服务器406愿意创建新的域并提供管理新的域的权限给第一域管理设备404,则域注册服务器406发送提供消息414给第一域管理设备404。提供消息414包括管理域的权限。域注册服务器406利用与域的创建以及对于第一域管理设备404的管理域的权限的提供有关的信息来创建域历史数据文件。
在稍后的时间,当第一域管理设备404已绑定例如新的设备到域和/或已接收到例如内容的许可证与解密密钥时,第一域管理设备404向域注册服务器406发送第一注册消息416。第一注册消息416包括例如新的设备已进入该域的信息和/或包括例如许可证与解密密钥的拷贝。域注册服务器406在安全的存储设备中存储接收到的信息并利用与域信息的注册有关的信息来更新域历史数据文件。
在一段时间之后,第二域管理设备发送请求消息422给域注册服务器406。请求消息422包括对于获得管理域的权限的请求。域注册服务器406确定它是否信任第二域管理设备,以及在图4所绘制的情况下,第二域管理设备被信任到某种程度,并且域注册服务器406愿意将管理域的临时权限给予第二域管理设备408。域注册服务器406向第二域管理设备408发送提供消息424。提供消息424包括管理域的临时权限以及在第二域管理设备408上为了恢复域管理所需的域的一个或多个特征。此外,域注册服务器406利用与接收请求和发送管理域的权限的提供有关的信息来更新域历史数据文件。
由于由第二域管理设备408接收到的管理域的权限只是临时的,所以这个设备必须更新管理域的权限的提供。在稍后的时间,至少在管理域的临时权限的终止之前,第二域管理设备408因此向域注册服务器406发送延长请求消息426。在图4所示的示例中,域注册服务器406仍然信任第二域管理设备到某种程度并愿意延长管理域的临时权限。域注册服务器406将利用包括管理域的临时权限的延长的延长提供消息428来应答接收到延长请求消息426。
然而,第一域管理设备404并没有发生故障并且仍在管理该域。第一域管理设备404已绑定例如新的设备到该域并向域注册服务器406发送第二注册消息420。第二注册消息420包括有关新的设备至域的绑定的信息。通过从第一域管理设备404接收另一注册消息,域注册服务器406检测到:至少一个域管理设备是欺诈性的。不可能两个不同的域管理设备在管理该域。在图4所示的示例中,域注册服务器406决定:第一域管理设备404被信任,这是因为它是请求创建域的初始设备并且因为对于管理第二域管理设备408的域的请求可能是对该域的欺诈攻击。
由第二域管理设备检测到欺诈的结果可能导致不提供管理域的临时权限的延长或导致发送域去激活消息430给第二域管理设备408。域去激活消息430由第二域管理设备408的处理器410来接收。域去激活消息包括域去激活代理。域去激活代理是自动地由第二域管理设备408的处理器410执行的一段程序代码。运行域去激活代理具有由第二域管理设备408停止域管理的结果。
应当注意:上面提到的实施例说明而非限制本发明,并且本领域技术人员能够设计许多替换的实施例而不脱离所附的权利要求书的范围。
在权利要求书中,放置在括号之间的任何参考符号不应被理解为限制权利要求。动词“包括”及其动词变形的使用不排除除了权利要求中所陈述的那些元素或步骤之外的元素或步骤的存在。在元素前面的冠词“一”或“一个”并不排除多个这样的元素的存在。本发明可以利用包括若干不同元素的硬件并且利用适当编程的计算机来实现。在枚举若干装置的设备权利要求中,这些装置中的若干装置可以利用同一项硬件来实施。某些措施在互不相同的从属权利要求中被阐述的简单事实并不表明不能有利使用这些措施的组合。

Claims (14)

1.一种为域(108)恢复域管理的方法(200),其中在所述域中在一个或多个设备(106,110,112,118,122,124)之间共享内容访问权限,所述域由被安排来创建域和提供管理域的权限的域注册服务器(114,312,406)创建,域管理由被安排来将设备绑定到所述域(108)的第一域管理设备(106,304,404)执行,所述域注册服务器是防止滥用和欺诈的中央服务器,所述域注册服务器(114,312,406)在域历史数据文件(314)中存储一组活动,其中相对于所述域(108)在所述域注册服务器(114,312,406)上执行所述活动,所述方法包括在由所述域注册服务器创建所述域之后并在第一域管理设备(106,304,404)停止所述域(108)的管理之前的以下步骤:
由第一域管理设备(106,304,404)在所述域注册服务器(114,312,406)上注册所述域(108)的一个或多个特征,
所述方法包括在第一域管理设备(106,304,404)停止所述域(108)的管理之后的以下步骤:
从第二域管理设备(118,320,408)发送对于获得管理所述域的权限的请求给所述域注册服务器(114,312,406),
由所述域注册服务器(114,312,406)分析所述域历史数据文件(314),以便确定所述域注册服务器(114,312,406)对于第二域管理设备(118,320,408)所具有的信任量,
如果所述域注册服务器(114,312,406)信任第二域管理设备(118,320,408),由所述域注册服务器(114,312,406)提供管理所述域的权限以及所述域(108)的注册的一个或多个特征之中的至少一个特征给第二域管理设备(118,320,408),以及
由第二域管理设备使用至少一个接收的所述域的特征来建立最初由第一域管理设备管理的域。
2.根据权利要求1所述的恢复域管理的方法(200),其中管理所述域的权限是无限期权限或临时权限。
3.根据权利要求2所述的恢复域管理的方法(200),其中如果所述域注册服务器(114,312,406)合理地信任第二域管理设备(118,320,408),仅提供管理所述域的临时权限,并且其中如果所述域注册服务器非常信任第二域管理设备(118,320,408),则所述域注册服务器(114,312,406)提供管理所述域的无限期权限。
4.根据权利要求2所述的恢复域管理的方法(200),所述方法进一步包括以下步骤:
由第二域管理设备(118,320,408)请求管理所述域的临时权限的延长,
由所述域注册服务器(114,312,406)提供管理所述域的临时权限的延长给第二域管理设备(118,320,408)。
5.根据权利要求4所述的恢复域管理的方法(200),其中如果所述域注册服务器(114,312,406)合理地信任第二域管理设备,仅提供管理所述域的临时权限的延长,其中如果所述域注册服务器(114,312,406)没有充分信任第二域管理设备,则所述域注册服务器(114,312,406)拒绝管理所述域的临时权限的延长,并且其中如果所述域注册服务器(114,312,406)非常信任第二域管理设备(118,320,408),则所述域注册服务器(114,312,406)通过提供管理所述域的无限期权限给第二域管理设备(118,320,408)来提供管理所述域的临时权限的延长。
6.根据权利要求1所述的恢复域管理的方法(200),所述方法进一步包括以下步骤:
通过在所述域注册服务器(114,312,406)中分析所述域历史数据文件(314),检测与所述域(108)有关的欺诈,和
由所述域注册服务器(114,312,406)去激活第一域管理设备(106,304,404)进行的域管理和/或至第二域管理设备(118,320,408)的域管理。
7.根据权利要求1所述的恢复域管理的方法(200),其中所述域(108)的一个或多个特征包括至少以下之一:所述域(108)的名称,所述域(108)的策略,至所述域的绑定的列表,所述域(108)的设备和所述域(108)之间的绑定的一个或多个拷贝,所述内容和所述域(108)之间的绑定的一个或多个拷贝,属于所述内容的许可证的一个或多个拷贝,属于所述内容的安全密钥的一个或多个拷贝,或所述域的口令。
8.根据权利要求1所述的恢复域管理的方法(200),其中所述域注册服务器(114,312,406)进一步被安排来创建新的域,所述方法进一步包括以下步骤:
由第一域管理设备(106,304,404)在所述域注册服务器(114,312,406)上请求所述域(108)的创建,
在所述域注册服务器(114,312,406)中创建管理所述域的权限,
提供管理所述域的权限给第一域管理设备(106,304,404)。
9.根据权利要求1所述的恢复域管理的方法(200),所述方法进一步包括以下步骤:
由第一域管理设备(106,304,404)或第二域管理设备请求所述域注册服务器(114,312,406)撤消所述域(108)的注册的一个或多个特征中的至少一个特征的注册。
10.根据权利要求1所述的恢复域管理的方法(200),其中所述域(108)是Marlin域,并且第一域管理设备(106,304,404)和第二域管理设备(118,320,408)是Marlin设备。
11.根据权利要求1所述的恢复域管理的方法(200),其中由所述域注册服务器(114,312,406)进行的提供包括:
当所述域注册服务器对于第二域管理设备的信任在第一信任水平上时,提供第一类型的管理权限,而当所述域注册服务器对于第二域管理设备的信任在第二信任水平上时,提供第二类型的管理权限。
12.一种用于为域(108)恢复域管理的系统(302,402),其中在所述域中在一个或多个设备(106,110,112,118,122,124)之间共享内容访问权限,所述域由域注册服务器(114,312,406)创建,其中所述域管理由第一域管理设备(106,304,404)执行,所述系统包括:
域注册服务器(114,312,406),被安排来注册所述域(108)的一个或多个特征,在第一域管理设备(106,304,404)停止所述域(108)的管理之前,从第一域管理设备(106,304,404)接收所述一个或多个特征,所述域注册服务器(114,312,406)进一步被安排来创建域和提供管理域的权限,
所述域注册服务器是防止滥用和欺诈的中央服务器,所述域注册服务器(114,312,406)被安排用于在域历史数据文件(314)中存储一组活动,其中相对于所述域(108)在所述域注册服务器(114,312,406)上执行所述活动,
第一域管理设备,被安排来执行域管理并被安排来将设备绑定到所述域(108),第一域管理设备被安排为:在由所述域注册服务器创建所述域之后并在第一域管理设备(106,304,404)停止所述域(108)的管理之前,由第一域管理设备(106,304,404)在所述域注册服务器(114,312,406)上注册所述域(108)的一个或多个特征,和
第二域管理设备(118,320,408),被安排为:在第一域管理设备(106,304,404)停止所述域(108)的管理之后,发送对于获得管理所述域的权限的请求和接收管理所述域(108)的权限以及所述域(108)的一个或多个特征,
其中响应于接收到对于获得管理所述域的权限的请求,所述域注册服务器(114,312,406)进一步被安排来分析所述域历史数据文件(314)以便确定所述域注册服务器(114,312,406)对于第二域管理设备(118,320,408)所具有的信任量并在所述域注册服务器(114,312,406)信任第二域管理设备(118,320,408)时给第二域管理设备(118,320,408)提供管理所述域的权限以及所述域的注册的一个或多个特征中的至少一个特征,第二域管理设备被安排来使用至少一个接收的所述域的特征来建立最初由第一域管理设备管理的域。
13.一种域注册服务器(114,312,406),用于在权利要求12的系统(302,402)中使用。
14.一种域管理设备(106,118,304,320,404,408),用于在权利要求12的系统(302,402)中使用。
CN201080040250.8A 2009-09-11 2010-08-16 用于恢复域管理的方法和系统 Active CN102483786B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09170094 2009-09-11
EP09170094.8 2009-09-11
PCT/IB2010/053685 WO2011030248A2 (en) 2009-09-11 2010-08-16 Method and system for restoring domain management

Publications (2)

Publication Number Publication Date
CN102483786A CN102483786A (zh) 2012-05-30
CN102483786B true CN102483786B (zh) 2015-11-25

Family

ID=43589893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080040250.8A Active CN102483786B (zh) 2009-09-11 2010-08-16 用于恢复域管理的方法和系统

Country Status (8)

Country Link
US (1) US9596243B2 (zh)
EP (1) EP2476077B1 (zh)
JP (1) JP5711238B2 (zh)
KR (1) KR101720939B1 (zh)
CN (1) CN102483786B (zh)
BR (1) BR112012005141B1 (zh)
RU (1) RU2544757C2 (zh)
WO (1) WO2011030248A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9338153B2 (en) * 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
CN104765990B (zh) * 2015-03-11 2018-09-04 小米科技有限责任公司 智能设备管理账户的设置方法及装置
US20160275907A1 (en) * 2015-03-20 2016-09-22 Microsoft Technology Licensing, Llc Security schemes for electronic paper display devices
DE102015205406A1 (de) 2015-03-25 2016-09-29 Siemens Aktiengesellschaft Vorrichtung, Verfahren und System zur Erfassung und Auflösung von Zeitinformationen unterschiedlicher administrativer Domänen
US10754960B2 (en) 2017-11-17 2020-08-25 Intel Corporation Support for increased number of concurrent keys within multi-key cryptographic engine
US10652208B2 (en) * 2018-10-03 2020-05-12 Axonius Solutions Ltd. System and method for managing network connected devices
KR102509931B1 (ko) * 2022-07-29 2023-03-14 강원식 주차 관제 시스템에 otp를 제공하는 방법 및 시스템
KR102479036B1 (ko) * 2022-07-29 2022-12-16 강원식 통합 재난 비상 방송 시스템에 otp를 제공하는 방법 및 시스템
KR102509928B1 (ko) * 2022-07-29 2023-03-14 강원식 공공시설물 관리단말에 otp를 제공하는 방법 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503944A (zh) * 2001-04-18 2004-06-09 Ħ��������˾ 用于数字电子内容的安全和方便管理的系统和方法
CN1748206A (zh) * 2003-02-07 2006-03-15 松下电器产业株式会社 终端装置及具有该终端装置的数据保护系统
CN101075877A (zh) * 2006-04-21 2007-11-21 株式会社泛泰 管理用户域的方法
CN101137973A (zh) * 2005-03-14 2008-03-05 三星电子株式会社 用于备份和恢复域信息的方法和设备
CN101232494A (zh) * 2007-01-26 2008-07-30 华为技术有限公司 触发终端设备在域管理器注册及加入域的方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4731000B2 (ja) * 1999-08-20 2011-07-20 パナソニック株式会社 データ再生装置、及びデータ再生方法
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
CN1930818A (zh) * 2004-03-11 2007-03-14 皇家飞利浦电子股份有限公司 改进的域管理器和域设备
US20130152173A1 (en) * 2004-11-18 2013-06-13 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
WO2006098569A1 (en) 2005-03-14 2006-09-21 Samsung Electronics Co., Ltd. Method and apparatus for backing up and restoring domain information
JP4920915B2 (ja) * 2005-06-27 2012-04-18 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及び制御プログラム
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
US20070250617A1 (en) * 2006-04-21 2007-10-25 Pantech Co., Ltd. Method for managing user domain
KR20070104189A (ko) * 2006-04-21 2007-10-25 주식회사 팬택 사용자 도메인 관리 권한 위임 방법
KR20080019362A (ko) * 2006-08-28 2008-03-04 삼성전자주식회사 대체 가능한 지역 도메인 관리 시스템 및 방법
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
KR101457689B1 (ko) * 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
JP4462343B2 (ja) * 2007-12-19 2010-05-12 富士ゼロックス株式会社 情報利用制御システム、情報利用制御装置、および情報利用制御プログラム
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
EP2897341B1 (en) * 2009-04-20 2016-11-09 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503944A (zh) * 2001-04-18 2004-06-09 Ħ��������˾ 用于数字电子内容的安全和方便管理的系统和方法
CN1748206A (zh) * 2003-02-07 2006-03-15 松下电器产业株式会社 终端装置及具有该终端装置的数据保护系统
CN101137973A (zh) * 2005-03-14 2008-03-05 三星电子株式会社 用于备份和恢复域信息的方法和设备
CN101075877A (zh) * 2006-04-21 2007-11-21 株式会社泛泰 管理用户域的方法
CN101232494A (zh) * 2007-01-26 2008-07-30 华为技术有限公司 触发终端设备在域管理器注册及加入域的方法及系统

Also Published As

Publication number Publication date
JP2013504801A (ja) 2013-02-07
BR112012005141A2 (pt) 2020-02-04
JP5711238B2 (ja) 2015-04-30
WO2011030248A2 (en) 2011-03-17
EP2476077B1 (en) 2018-03-28
EP2476077A2 (en) 2012-07-18
WO2011030248A3 (en) 2011-06-09
US20120167226A1 (en) 2012-06-28
KR20120068901A (ko) 2012-06-27
BR112012005141B1 (pt) 2020-12-15
KR101720939B1 (ko) 2017-03-29
CN102483786A (zh) 2012-05-30
US9596243B2 (en) 2017-03-14
RU2544757C2 (ru) 2015-03-20
RU2012114167A (ru) 2013-10-27

Similar Documents

Publication Publication Date Title
CN102483786B (zh) 用于恢复域管理的方法和系统
CN104376263B (zh) 应用程序行为拦截的方法和装置
EP1256042B1 (en) Method and system for secure downloading of software
US5940504A (en) Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
KR101366277B1 (ko) 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
WO2008002029A1 (en) Method and system for managing drm agent in user domain in digital rights management
KR100941535B1 (ko) 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
EP2534603B1 (en) Apparatuses and methods for enabling a user to consume protected contents of a content provider
JP5211164B2 (ja) Drmコンテンツダウンロード方法およびシステム
US20080183831A1 (en) Method, system, mobile terminal and ri server for withdrawing rights object
CN102498702A (zh) 用于检测克隆回放装置的系统和方法
CN102592076A (zh) 一种数据防篡改的方法及装置
KR20060015552A (ko) 취소 리스트 갱신 방법
CN100454320C (zh) 数字版权管理中的密钥管理方法及装置
US20140330709A1 (en) Online stream honey pot capture
CN101184087A (zh) 域变换的方法、设备及系统
CN101364871B (zh) 域管理器对用户设备进行域管理的方法、系统及装置
CN107872442A (zh) 一种应用软件的授权控制方法及装置
CN101290641B (zh) 触发设备执行操作的方法、设备及系统
JP2010146475A (ja) 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム
KR100706511B1 (ko) 복제폰이 차단되는 무선인터넷 서비스 제공 방법 및 시스템
CN101939752B (zh) 用于在数字权限管理中管理权限对象的授权的方法和装置
CN101321155B (zh) 一种获取用户域信息的方法、域管理服务器及许可服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant