CN1934519A - 用于产生授权域的方法和系统 - Google Patents

用于产生授权域的方法和系统 Download PDF

Info

Publication number
CN1934519A
CN1934519A CN200580009453.XA CN200580009453A CN1934519A CN 1934519 A CN1934519 A CN 1934519A CN 200580009453 A CN200580009453 A CN 200580009453A CN 1934519 A CN1934519 A CN 1934519A
Authority
CN
China
Prior art keywords
user
equipment
content item
given
authorized domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200580009453.XA
Other languages
English (en)
Other versions
CN100557547C (zh
Inventor
P·J·勒努瓦
F·L·A·J·坎帕曼
S·A·F·A·范登霍伊维尔
R·P·科斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adrea LLC
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1934519A publication Critical patent/CN1934519A/zh
Application granted granted Critical
Publication of CN100557547C publication Critical patent/CN100557547C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于产生授权域(AD)的系统和方法,所述方法包括步骤:选择用于唯一地标识所述授权域的域标识符(Domain_ID),把至少一个用户(P1,P2,…,PN1)绑定到所述域标识符(Domain_ID),并且把至少一个设备(D1,D2,…,DM)绑定到至少一个用户(P1,P2,…,PN1),由此获得被授权访问所述授权域(100)的内容项(C1,C2,…,CN2)的多个设备(D1,D2,…,DM)和多个用户(P1,P2,…,PN1)。在此,获得多个校验的设备(D1,D2,…,DM)和多个校验的人(P1,P2,…,PN1),其被授权访问所述授权域(100)的内容项。另外,由于现在约定给定授权设备属于哪个人,所以可以自动分配在属于授权域(AD)的设备上所输入的内容。此外,能够以简单且有效的方式来实现域边界。

Description

用于产生授权域的方法和系统
技术领域
本发明涉及一种用于产生授权域的方法。本发明进一步涉及一种用于产生授权域的系统。此外,本发明涉及其上存储有指令的计算机可读介质,所述指令用于使一个或多个处理单元执行依照本发明的方法。另外,本发明涉及一种授权域和已经由依照本发明的方法和/或系统所产生的授权域。
背景技术
近年来,内容保护系统的量快速增加。这些系统中的某些只防止内容被非法拷贝,而其它系统还禁止用户访问所述内容。第一类被称作拷贝保护(CP)系统。CP系统传统上是消费者电子(CE)设备的主要焦点,这是因为这类内容保护被认为能够低廉地实现并且不必与内容供应商进行双向交互。某些例子是内容扰乱系统(CSS)、DVD ROM盘片和DTCP的保护系统(一种用于IEEE 1394连接的保护系统)。
已知第二类有以下几个名称。在广播世界中,这类系统通常被称为条件访问(CA)系统,而在因特网世界中它们通常被称为数字版权管理(DRM)系统。
家庭网络可以被定义为一组设备,所述设备使用某种网络技术(例如以太网,IEEE 1394,蓝牙,802.11b、802.11g等)互连。尽管网络技术使不同的设备能够通信,然而这不足以使所述设备能够互相操作。为此,设备需要能够发现并访问存在于网络内其它设备中的功能。由家庭联网中间设备提供这种互操作性。家庭联网中间设备的例子是Jini、HAVi、UPnP、AVC。
授权域(AD)的原理旨在发现同时满足内容所有者(想要保护他们的版权的人)和内容消费者(想要无限制地使用内容的人)的兴趣的解决办法。基本原理是具有可控制的网络环境,在所述网络环境中只要内容不越过授权域的边界就可以相对自由地使用所述内容。典型情况下,授权域以家庭环境为中心,其也被称为家庭网络。当然,其它方案也是可能的。例如用户可以在旅途中随身携带具有少量内容的音频和/或视频便携式设备,并且在他的旅馆房间中使用该设备以便访问或下载在他家里的个人音频和/或视频系统上所存储的附加内容。尽管便携式设备在家庭网络外面,但是它是用户授权域的一部分。依照这种方式,授权域(AD)是用于允许所述域中的设备而不是任何其它设备访问内容的系统。
对于使用授权域等更广阔的介绍,参见S.A.F.A.van denHeuvel、W.Jonker、F.L.A.J.Kamperman、P.J.Lenoir于2002年9月12-16日举办的IBC 2002会议出版物上的“Secure ContentManagement in Authorised Domains”,Philips Research,TheNetherlands,第467-474页。
在一定程度上给出了现有实现授权域原理的各种建议。
一种先前的解决方案包括基于设备的授权域(AD)。这种系统的例子是SmartRight(Thomson Multimedia)、xCP和NetDRM(Matshushita)。由相同申请人在国际专利申请WO 03/098931(代理人卷号PHNL020455)中例如给出了基于设备AD的进一步例子。
在典型的基于设备的AD中,所述域由特殊设备组和内容形成。只允许域的特殊设备组访问、使用等该域的内容。特殊设备组的各个用户没有任何区别。
基于设备的AD系统的缺点在于它们典型情况下并不提供用户所想要或需要的一般灵活性,这是因为用户被限制在特定且有限的设备组。依照这种方式,不允许用户在他所选择的任何事件和任何地点运用其所获得权利。例如,如果用户拜访朋友家,那么他不能在朋友设备上访问他合法购买的内容,这是因为,这些设备典型情况下并不是特定且有限的设备组的一部分,其中所述设备组形成了包括所述用户内容的域。
另一种先前解决方案是基于人的授权域,其中所述域是基于人而不是和基于设备的AD情况一样基于设备。由相同的申请人在国际专利申请序号IB2003/004538(代理人卷号PHNL021063)中例如描述了这种系统的例子,其中把内容耦合到人,所述人然后被分组为域。
在典型的基于人的AD中,只允许特殊且有限的用户组对绑定到该AD的内容的访问,但是例如可以使用任何相适应的设备。基于人的授权域与基于设备的AD相比较典型情况下提供了更容易的域管理。
然而,基于人的系统要求人标识,其并不总是为用户带来方便或所偏爱。此外,你家里的客人可能想要访问你的内容。由于他并不具有该域的人id设备,所以他不可以访问内容。如果属于所述域的家用设备可以使客人访问域内容,那么这是优选的。
因此需要一种混合型基于人和设备的授权域,其具有每种系统的各自优点。由相同的申请人在欧洲专利申请序号03102281.7(代理人卷号PHNL030926)中提出了这种混合型基于人和设备的授权域。在该申请中,提出了组合两种不同的方法来定义AD的授权域(AD)。在设备和人方法之间的连接部分是域标识符。所述设备优选经由域设备证书(DDC)被分组在一起,而人优选经由域用户证书(DUC)被分别分组,并且其中内容直接或间接地链接到人。这种授权域(AD)的图示可以参见图1,并且下面将更详细地进行解释。
然而,此AD缺点在于当把内容例如从递送DRM和/或CA系统引入域中时(典型情况下在设备上所进行的动作),并不直接清楚所述内容必须归于哪个人。换句话说,在输入时,系统需要关于必须把内容链接到谁的附加信息。因此需要一种简单的实现方式,其中‘在域中所输入的内容属于谁’的信息是可容易和/或直接获得的。
附加问题在于没有简单且有效的域边界可用。在现有技术的系统/方法中,域边界典型情况下由设备的最大数目、有限的会话数目等来定义,这在技术上难于实现或易于实现,不过并没有提供所想要的域边界特性。第一例子是例如让家庭的所有人处于域中,不管在哪他们都使用所拥有的任何设备。设置域中设备或会话数目的限制其缺点在于此方法并没有扩展使用授权域(AD)的用户数目。因此需要一种简单且更可扩展的域边界实现方式。
发明内容
本发明的目的是提供一种用于根据人和设备来提供/产生授权域结构的方法和相应系统,用以解决现有技术的上述缺陷。进一步的目的是依照简单、灵活且有效的方式来提供这些。
这些目的尤其借助如权利要求1所述的用于产生授权域的方法(和相应的系统)来实现。
依照这种方式,获得多个校验的设备和多个校验的人,其被授权访问所述授权域的内容项。另外,由于现在约定给定授权设备属于哪个人,所以可以自动分配在属于授权域(AD)的设备上所输入的内容。
此外,由于域边界可以只被耦合到用户(因为现在设备和内容都被耦合到用户),所以能够以简单且有效的方式来实现域边界。依照这种方式,域边界变得不那么严格并且可更好地扩展。
另外,获得了一种用于把设备和人分组到AD的简单且有效的方式。此外,提供了一种混合型基于设备和人的授权域。依照这种方式,用户能够操作设备通过校验内容项的所有者和用户链接到相同的域或者通过校验所述设备的所有者和所述内容项的所有者链接到相同的域来访问授权域的内容项。由此,获得了当一个或多个用户访问授权域中的内容时的增强灵活性,同时仍然维持了所述内容的安全性。此外这依照简单、安全且可靠的方式进行。
在一个实施例中,
-每个设备可以只被绑定到单个用户,或者
-每个设备可以被绑定到若干用户,其中一个用户被表示为该特定设备的主要用户。
在一个实施例中,所述方法还包括步骤:
-借助以下手段在给定设备上把至少一个内容项输入到由域标识符所给出的授权域中
-默认把至少一个所输入的内容项自动绑定到与给定设备绑定的单个用户或作为所述给定设备的主要用户所表明的用户(P1,P2,…,PN1),或者
-当将使用非默认绑定时,使用附加信息把至少一个输入内容项绑定到另一用户。
在一个实施例中,所述方法还包括:
-提供授权域大小限制,其中所述限制涉及用户的最大数目。
此外,可以对每个用户加以最大设备数目限制,由此使域中的设备总数取决于用户数目。
在一个实施例中,所述方法还包括:
-使用用户标识设备作为个人授权域管理器,和/或
-使用个人移动设备作为个人授权域管理器,和/或
-使用移动电话作为个人授权域管理器,和/或
-使用PDA(个人数字助理)作为个人授权域管理器。
在一个实施例中,把至少一个用户绑定到域标识符的步骤包括:
-获得或产生域用户列表,包括域标识符和用户的唯一标识符,由此定义了所述用户被绑定到授权域。
在一个实施例中,把至少一个设备绑定到至少一个用户的步骤包括
-获得或产生设备所有者列表,包括用户的唯一标识符和属于所述用户的每个设备的唯一标识符,由此定义了至少一个设备被绑定到所述用户。
-或者其特征在于把至少一个设备绑定到至少一个用户的步骤包括
-获得或产生将绑定的每个设备的设备所有者列表,所述设备所有者列表包括用户的唯一标识符和属于所述用户的设备的唯一标识符,由此定义了所述设备被绑定到所述用户。
在一个实施例中,把至少一个内容项绑定到授权域的步骤包括:
-把内容项绑定到用户权限(User Right),其中所述用户权限被绑定到与授权域绑定的用户。
在一个实施例中,用户权限包括用于表示相对于绑定到所述用户权限的至少一个内容项而存在哪些权限的权限数据。
在一个实施例中,所述方法还包括控制借助由给定用户所操作的给定设备来访问给定内容项的步骤,所述步骤包括:
-检查与给定内容项链接的用户和与给定设备链接的用户是否属于相同的授权域,并且如果是的话那么允许给定用户和/或其它用户经由给定设备访问所述内容项,和/或
-检查给定内容项是否被链接到属于与给定用户相同的授权域的用户,并且如果是的话那么允许所述给定用户经由给定设备和/或其它设备访问所述内容项。
在一个实施例中,所述方法还包括控制借助由给定用户所操作的给定设备来访问给定内容项的步骤,其中所述给定内容项被绑定到所述授权域并且具有唯一的内容标识符,所述步骤包括:
-检查授权域的域用户列表是否包括第一用户标识符和第二用户标识符,由此检查被绑定到给定设备的用户是否被绑定到与被绑定到内容项的用户相同的授权域,其中所述第一用户标识符包括在包括所述给定设备的标识符的设备所有者列表中,所述第二用户标识符被链接到所述给定内容项,并且
-允许由任何用户所操作的给定设备访问所述给定内容项,和/或
-检查与内容项绑定的授权域的域用户列表是否包括所述给定用户的用户标识符,由此检查所述给定用户是否被绑定到与所述内容项相同的授权域,并且
-允许包括由给定用户所操作的给定设备的任何设备来访问所述给定内容项。
在一个实施例中,控制访问给定内容项的步骤还包括:
-检查给定内容项的用户权限指定给定用户有权访问给定内容项并且只允许肯定地访问所述给定内容项。
在一个实施例中,每个内容项被加密,而且内容权限被绑定到每个内容项和用户权限以及给定内容项的内容权限包括用于解密所述给定内容项的解密密钥。
在一个实施例中,
-域用户列表(DUC)被实现为或包括在域用户证书中,和/或
-设备所有者列表(DOC)被实现为或包括在设备所有者证书(Device Owner Certificate)中,和/或
-用户权限被实现为或包括在用户权限证书(User RightCertificate)中。
在权利要求中定义了本发明的有益实施例并且下面将进行详细描述。系统的实施例对应于方法的实施例并且因为同样的理由具有相同的优点。
此外,本发明还涉及其上存储有指令的计算机可读介质,所述指令用于使一个或多个处理单元执行依照本发明的方法。
本发明还涉及一种已经由依照本发明的方法或系统所产生的授权域(AD)。
附图说明
参照附图中所示出的说明性实施例将要阐明本发明的这些及其它方面并使其更加清楚,其中:
图1示意地图示了依照现有技术的混合型基于设备和人的授权域(AD);
图2a示意地图示了依照本发明的混合型基于设备和人的授权域(AD);
图2b依照本发明一个实施例图示了怎样把每个内容项经由用户权限链接到人;
图3a依照本发明的第一方面示意地图示了在用户和设备之间的耦合;
图3b依照本发明的第二方面示意地图示了在用户和设备之间的耦合;
图4示意地图示了域用户证书(DUC)的元素;
图5依照在图2a中所示出的本发明实施例图示了内容容器、内容权限(conten tright CR)和用户权限证书(URC)的示例性(部分)数据结构;
图6示意地图示了包括用于形成授权域(AD)的设备和人的示例性系统。
遍及附图,相同的附图标记表示相似的或相应的部件。典型情况下,在附图中所表明的某些部件用软件来实现,并且照此其可以表示诸如软件模块或对象之类的软件实体。
具体实施方式
图1示意地图示了依照现有技术的混合型基于设备和人的授权域(AD)。由相同的申请人在欧洲专利申请序号03102281.7(代理人卷号PHNL030926)中公开了这种混合型基于设备和人的授权域。示出了授权域(100),其中多个设备D1、D2、D3、…、DM(其中M等于或大于1)、多个内容项C1、C2、C3、…、CN2(其中N2等于或大于1)和多个人/用户P1、P2、P3、…、PN1(其中N1等于或大于1)被绑定到所述AD。请注意M、N1和/或N2在某些情况下最初或稍后可以是0。设备、人和内容项经由域标识符(Domain_ID)(101)已经被绑定到域(100)。内容项(C1,C2,C3,…,CN2)经由用户权限(URC1,…,URCN2)(未示出)被连接到用户(P1,P2,P3,...,PN1),其中优选把一个内容项与一个用户权限证书相关联,所述用户权限证书用于指定给定人(或者被绑定到域(100)的给定一组人和/或所有人)相对于特殊内容项(或者,所述域(100)中的几个或所有内容项)具有哪些权限。在欧洲专利申请序号03102281.7(代理人卷号PHNL030926)的另一实施例中,内容项(C1,C2,C3,...,CN2)经由一个或多个域权限(DRC)(未示出)被连接到域标识符(101),所述域权限例如被实现为证书。
对于关于授权域体系结构和实现选项的更多信息,读者可以参照相同申请人的国际专利申请WO 03/047204(代理人卷号PHNLO10880)或相同申请人的国际专利申请WO 03/098931(代理人卷号PHNL020455)。后者申请更具体地描述了其中内容和设备被耦合到域的实现方式。另外,相同申请人的国际专利申请序号IB2003/004538(代理人卷号PHNL021063)描述了其中内容被耦合到人的实现方式,所述人然后被集合成域。
授权设备优选被证书绑定到AD(100)。同样,授权人/用户优选也经由证书被绑定到AD(100)。在此特定的实施例中,内容项借助于用户权限证书(URC)被绑定到人。此用户权限证书能够使用相应的内容权限(CR),所述内容权限优选包含用于访问所述内容的密钥,如结合图5将更详细地解释。用户权限证书(URC)典型情况下与一个内容项链接,但是也可以与多个内容项链接。结合图5示出并更详细地解释了内容容器(包含内容项)、URC和CR的示例性部分数据结构。
域证书优选由域权威机构发布。作为选择,与域管理能力相适应的设备可以管理这些证书。
在图1所示出的特殊例子中,每个内容项C1、C2、…、CN(经由URC)被耦合到人P1,CN+1被耦合到人P2,并且其中CN+2-CN2分布在人P3-PN1之间。
优选只允许给定内容项(间接地经由内容权限)耦合到单个URC并且由此耦合到单个人。如果若干用户需要相同内容项的拷贝,那么在此实施例中,所述拷贝对于每个用户来说只存在一次并且被视为不同的内容项,这使权限管理更为简单。作为选择并且只是作为可应用的,因为CR可以链接到多个URC,所以可以把给定内容项耦合到多个人。
然后人P1、P2、…、PN1和域设备D1、D2、…、DM被分组为形成授权域(100)。
通过使用证书来进行设备、人和内容的绑定,即分组和耦合。优选使用域设备证书或域设备列表(DDC)、域用户证书或域用户列表(DUC)和用户权限证书或用户权限列表(URC)。在下面只参考证书,不过应当理解,作为替代,这种结构例如可以被实现为列表等。
DDC例如通过为每个设备包括唯一标识符来列出所述设备,所述设备是域(100)的一部分。DUC例如通过为每个用户包括唯一标识符或(例如公共)密钥或其散列来列出用户,所述用户是域的一部分。URC优选对每个内容项来说都存在(这样在图1中存在N2个URC)并且表明(与所述URC链接的)所述用户在域(100)内并且选择性地在交叉域(X-AD权限)内对于链接到所述URC的给定内容项具有(和/或不具有)哪些权限。作为选择,被耦合到给定用户的URC例如列出了被耦合到所述给定用户的每个内容项以及所述给定用户相对于每个耦合的内容项具有什么权限。作为选择,只使用单个URC来为每个用户指定所述权限,即每个用户把哪些内容项耦合到他/她并且所述用户具有(和/或不具有)什么权限。
DDC和DUC借助于在这两个证书中所包含的域标识符(Domain_ID)(101)彼此相关联。
在现有技术中,如果特殊设备(例如设备D3)想要访问确定的内容片(例如内容C1),那么必须(使用证书)证明或检查等所述确定的内容片被耦合到特殊人(例如人P1),该人是与所述特殊设备相同域(100)的成员。这例如可以通过如下完成,检查特殊设备(例如设备D3)的(唯一)标识符是DDC的一部分,特殊人(例如人P1)的(唯一)标识符是DUC的一部分,所述DDC和DUC都包括相同的域标识符(例如Domain_ID=4或Domain_ID=8字节值(例如随机地产生);未示出),而且所述特殊人的URC(例如URC1)指定了该特殊人有权访问所述确定的内容片(例如如果在其许可的有效期内或者尚未使用三次以上等)。作为选择,域ID可以不是随机数而是例如域证书之类的数据对象的引用。
然而,此AD缺点在于当把内容例如从递送DRM和/或CA系统引入域中时(典型情况下在设备上所进行的动作),并不直接清楚所述内容必须归于哪个人。换句话说,在输入时,系统需要关于必须把内容链接到谁的附加信息。
此外,没有简单且有效的域边界可用。域边界典型情况下由设备的最大数目、有限的会话数目等来定义,这在技术上难于实现或易于实现,不过并没有提供所想要的域边界特性。后一例子是例如让家庭的所有人处于域中,不管在哪他们都使用所拥有的任何设备。这种域边界并不那么有用。另外,设置域中设备或会话数目的限制其缺点在于此方法并没有扩展使用授权域(AD)的用户数目。
图2a示意地图示了依照本发明的混合型基于设备和人的授权域(AD)。示出了对应于在图1中所示出的授权域(AD),下面解释它们的不同之处。代替如图1中所示把域的授权设备直接链接到域标识符(Domain_ID)(101),现在把设备链接到人,或更特别地是,把每个设备链接到对所述特定设备具有所有权的人(其通常可以是多个人??即不止一人对单个设备具有所有权)。在所示出的实施例中,每个设备只被链接到单个人,借此易于反映所述设备的所有权。作为选择,每个设备可以被链接到一个人以上。
示出了授权域(AD)(100),其中多个人/用户(P1,P2,…,PN1)被绑定到域标识符(Domain_ID)(101),如结合图1所解释的那样。此外,多个内容项(C1,C2,C3,…,CN2)被链接到用户,如结合图1所解释的那样。
在图2a所示出的特殊例子中,内容项C1、C2、…、CN被(优选经由如结合图2b所更详细解释的URC)耦合到人P1,CN+1被耦合到人P2,并且其中CN+2-CN2分布在人P3-PN1之间。
依照本发明,多个授权设备(D1,D2,D3,…,DM)(其中M等于或大于1)被绑定到授权域(AD)(100)的用户,其中所述绑定反映了给定用户具有所绑定设备的所有权。优选借助设备所有者证书(DOC)、列表或其它适当的结构来把授权设备绑定到用户(并且由此绑定到AD(100))。在一个实施例中,DOC对于(如结合图3a所描述的)每个设备来说存在,以用于定义哪个用户(或哪些用户)具有给定设备的所有权。作为选择,DOC对于(如结合图3b所描述的)每个人来说存在,以用于定义该用户对域内的哪些设备具有所有权。在又一候选实施例中,设备可以例如通过提供DOC、列表或其它适当的结构来表明它属于谁。
在图2a所示出的特殊例子中,设备D1和D2被耦合到用户P1,D3被耦合到用户P2,并且D4-DM分布在用户P3-PN1之间。
如所提及,用户权限(URC1,…,URCN2)是在一个用户和内容权限之间的单个连接、绑定、耦合等(其被要求来解密内容片)。因此现在我们在可以工作的系统中具有如下五个主要实体:
-内容(C1,C2,C3,…,CN2):内容项优选被加密(存在许多选择,例如利用每个内容标题的唯一密钥)并且可以位于系统中的任何地方;内容项在此及稍后的实施例中经由内容权限(CR)间接地链接到用户权限证书(URC),如结合图5所解释的那样。
-内容权限(CR;未示出;例如参见图5):包含密钥或其它适当的用于访问确定(加密/保护)的内容项的保护装置。在可以按照每个内容标题产生唯一的内容权限甚至按照每个内容样品(拷贝)产生唯一的内容权限的意义上,该系统是灵活的。内容权限只应当被转送到适应的设备。更安全的规则将强制只可以把内容权限转送到由授权用户(即被授权借助于他们的用户权限来访问特殊内容权限的用户)所操作的适应设备。内容权限还可以与内容一起被存储在例如光盘上。然而,由于内容权限包含内容解密密钥,所以必须可靠地存储它们。
-用户权限证书(URC1,…,URCN2;未示出;例如参见图2b):由内容供应商所发布的证书、列表、数据结构等,其授权人使用确定的内容权限(CR)(其属于确定的内容片)。用户权限原则上可以在系统中的任何地方。用户权限证书优选还包括用于描述允许访问确定内容项的规则(例如局限于18岁以上的观众,仅限欧洲市场等)。
-设备(D1,D2,D3,…,DM):用于播放、操作、记录、呈现、显示、修改等内容项的设备。另外,(相适应的)设备优选还可以借助于个性化的标识设备(诸如智能卡、移动电话、生物测定传感器等)来标识用户并且(例如从所述智能卡或其它设备)收集用于证明允许所述用户使用确定内容权限的证书。此内容权限可以从存储有该内容权限的智能卡处(如果存储在那的话)获得,或者从网络上的另一相适应的设备处获得(可靠地转送)。
-用户/人(P1,P2,P3,…,PN1):用户由某些生物测定或优选由个性化标识设备(例如智能卡、移动电话、包含智能卡的移动电话或唯一标识用户的其它类设备)识别,其中所述设备可由用户佩戴、携带或访问。优选为包括智能卡的移动电话或具有存储装置的另一设备,这是因为它使用户能够随身携带(用于访问离线设备上内容的)权限。标识设备本身可以由生物测定认证机制来保护,以便除合法所有者之外的任何人都无法使用所述标识设备。还可以使用公开密钥技术或零知识协议或其组合来标识用户。
请注意在实践中只可以借助于操作设备的用户来访问/使用内容。在下文中,我们假定在系统中所使用的设备是相适应的并且是“公共的”设备。这意味着设备遵守确定的操作规则(例如不会在无保护的数字接口上非法输出内容)并且设备的所有权不是重要的(公共的)。设备适应性管理,即设备的适应性设备标识、更新能力以及设备的撤销被假设为(使用已知技术)已经就绪,并且这里不再进一步考虑。
通过使内容项耦合到人(例如经由URC),易于反映内容的所有权。另外,由于通过拆分人所以还拆分了适当的内容项(这是因为所述内容项被链接到人),所以更易于管理AD的拆分。
在此,一个或多个人、一个或多个设备(经由人)和至少一个内容项(经由人)在域中优选借助于证书或者借助于列表或其它适当的结构链接在一起,所述适当的结构包括与所述证书相同描述的元素。在某些点期间域可以包括零个人和/或零个设备和/或零个内容项。例如当最初建立域时,所述域可以包括被绑定到所述域的零个内容项或零个设备等。
依照这种方式,已经被校验为与所访问的内容项属于相同域的用户可以使用任何设备来访问特殊内容。另外,使用已经被校验为与所访问的内容项属于相同域的设备的用户可以使用该特殊设备来访问特殊内容。此外所有用户可以在该特殊设备上访问特殊内容项。
当访问AD中的内容时这向一个或多个用户给予了增强的灵活性,同时仍然保留了所述内容的安全性。
此外,在输入新的内容项期间,现在可以自动把新近输入的内容分配给用于输入的设备所属的人,这是因为现在授权域(AD)中的设备被耦合到人。这样现在不必获得并处理关于所输入的内容必须链接到谁的附加信息。在优选实施例中,可以越过或回避此自动分配并且仍然使用附加信息来向授权域(AD)内的其它人分配内容。在给定设备可以被链接到多个人的实施例中,可以指定‘主要’人和一个或多个‘次要’人,其中进行把所输入的内容项(C1,C2,…,CN2)默认自动绑定到用户(P1,P2,…,PN1),所述用户(P1,P2,…,PN1)被指定为在输入期间所使用的给定设备(D1,D2,…,DM)的主要人。
另外,由于域边界可以只被耦合到用户(因为现在设备和内容都被耦合到用户),所以能够以简单且有效的方式来实现域边界。实际上,提供了授权域(AD)大小限制,其中所述限制涉及最大用户数目,其代替最大设备数目或最大会话数目。此外,可以对每个用户加以最大设备数目限制,由此使域中的设备总数取决于用户数目。
还将理解代替上面具有一个包括用户的列表或证书(即DUC)和一个包括设备的列表或证书(即DOC),在下面还可以使用其它配置。作为候选,可以把设备和用户包括在单个列表/证书中。此外,可以同样使用包括设备的几个列表/证书和/或包括用户的几个列表/证书和/或其组合。
图2b依照本发明一个实施例图示了怎样把每个内容项经由用户权限链接到人。
内容项(C1,C2,C3,…,CN2)被经由用户权限(URC1,…,URCN2)(未示出)连接到用户(P1,P2,P3,…,PN1),其中优选把一个内容项与一个用户权限证书相关联,所述用户权限证书用于指定给定人(或者被绑定到域的给定一组人和/或所有人)相对于特殊内容项(或者,所述域中的几个或所有内容项)具有哪些权限。
在所示出的例子中,内容C1、…、CN分别连接到用户权限URC1、…、URCN,所述用户权限URC1、…、URC N都连接到用户P1,内容C N+1被连接到用户权限URC N+1,所述用户权限URC N+1被连接到用户P2,而内容C N+2、…、C N2被连接到用户权限URCN+2、…、URC N2,所述URC N+2、…、URC N2分布在用户P4、…、PN1之间。
用户权限(URC1,…,URCN2)优选是由内容供应商所发布的证书、列表、数据结构等,所述内容供应商授权人使用确定的内容权限(CR)(其属于确定的内容片)。用户权限(当被实现为证书时)原则上可以处于系统中的任何地方。用户权限证书优选还包括用于描述允许访问确定内容项的规则(例如局限于18岁以上的观众,仅限欧洲市场等)。
图3a依照本发明的第一方面示意地图示了在用户和设备之间的耦合。示出了都链接到(如箭头所示)相同人/用户(即用户P1)的两个设备所有者证书(DOC1,DOC2)。此外,DOC1被链接到授权设备D1,而DOC2被链接到授权设备D2(如箭头所表示)。这依照非常简单且可靠的方式反映了用户P1具有设备D1和D2的所有权。这样当设备D1或D2用来把内容输入到授权域(AD)中时(例如由用户P1或另一用户),那么可以把所输入的内容自动分配到用户P1。如果所述内容应当被分配给另一用户,那么优选可以越过所述自动分配。
在此实施例中,对于每个设备来说都存在DOC。在此特定实施例中的每个DOC包括给定设备的唯一标识符(Dev1_ID或Dev2_ID)和所述给定设备所属用户的唯一标识符(Pers.1_ID)。
在优选实施例中,给定设备的设备标识符(例如Dev1_ID)是(至少不可由用户改变的)序列或ID号等。人/用户标识符例如可以是给定人的ID或序号、名字、所述用户的公钥的散列值或通常是人的任何唯一标识符。用户例如可以由某些生物测定或优选由个性化标识设备(例如智能卡、移动电话、包含智能卡的移动电话或唯一标识用户的其它类设备)识别,其中所述设备可由用户佩戴、携带或访问。包括智能卡的移动电话或具有存储装置的另一设备使用户能够随身携带(用于访问离线设备上内容的)权限。在网络环境中,不要求用户随身携带该权限。标识设备本身可以由生物测定认证机制来保护,以便除合法所有者之外的任何人都无法使用所述标识设备。还可以使用公开密钥技术或零知识协议或其组合来标识用户。
DOC在一个实施例中由智能卡(例如作为人/用户标识设备)管理。依照这种方式,智能卡充当具有AD管理功能的设备。在这种情况下,使用个人私钥来签名这种证书。作为选择,具有AD管理能力的AD相适应设备可以管理这种证书,然而这可能会要求进一步的安全措施。
图3b依照本发明的第二方面示意地图示了在用户和设备之间的耦合。示出了链接到(如箭头所示)人/用户P1的单个设备所有者证书(DOC1)。此外,DOC1被链接到授权设备D1和授权设备D2(如箭头所表示)。这依照非常简单且可靠的方式反映了用户P1具有设备D1和D2的所有权。在此实施例中,对于每个用户来说都存在DOC。在此特定实施例中的每个DOC包括每个设备的唯一标识符(Dev1_ID,Dev2_ID)和所述给定设备所属用户的唯一标识符(Pers.1_ID)。
作为选择,可以组合使用结合图3a和3b所描述的DOC。
图4示意地图示了域用户证书(DUC)的元素。域用户证书(DUC)包括属于给定域的一个或多个用户/人(即所述域中的被授权的用户)的唯一标识符(Pers_ID1,Pers_ID2,…)列表。其中授权所列出用户的给定域由域ID的值来指定。域用户证书(DUC)被链接到域ID并且由此定义了包括设备和用户的授权域,这是由于如上结合图3a和3b所述,设备被链接到用户。
依照本发明的证书(DOC,DUC等)例如可以借助公知的授权证书来实现。另外,一个有用的选择是把Domain_ID置于用于实现DOC和/或DUC的这种证书的保持字段中。
图5依照在图2a中所示出的本发明实施例图示了内容容器、内容权限(CR)和用户权限证书(URC)的示例性(部分)数据结构。示出了内容容器(501),包含例如从服务供应商所获得的保护数据/内容(Encr_Cont)。内容容器还包括对在所述内容容器中所嵌入的特定内容项来说是唯一的内容标识符(Cont_ID)。依照这种方式,内容标识符(Cont_ID)用来定位域的给定内容项,例如通过对于属于特殊域的每个内容容器搜索匹配的Cont_ID。
还示出了内容权限(CR)(502),包括内容标识符(Cont_ID)和内容加密密钥(Cont Encr K)。内容标识符用来建立到(内容容器中的)加密内容项(即需要密钥来解密并由此能够访问的内容)的链接,内容加密密钥用于所述内容项。在此特定的实施例中,加密密钥是对称密钥,即使用相同的密钥来加密并解密数据。作为选择,可以使用其它安全模式。
进一步示出了用户权限(UR)/用户权限证书(URC)(503)。URC包括用于把特殊内容项(和内容权限)与特殊URC链接的内容标识符(Cont_ID)。URC还包括用于表明特殊内容被绑定到哪个人的人/用户标识符(Pers_ID)。人/用户标识符例如可以是给定人的ID或序号、名字、所述用户的公钥的散列值或通常是人的任何唯一标识符。
此外,URC包括用于定义给定用户(由Pers_ID识别)相对于(在包括相同Cont_ID的内容容器中所包含的)特殊内容项能够作什么。这些权限数据例如可以指定播放权限(例如局限于18岁以上的观众,仅限欧洲市场等)、一代拷贝权限、有效周期、未使用三次以上等。此外,权限数据(Rghts Dat)还可以定义所有用户相对于特殊内容项(可以相同或不同于由Pers_ID所标识的人权限)能够作什么。
为了图示内容容器、内容权限(CR)和用户权限证书(URC)的使用,依照本发明参考用于图示由给定用户在给定设备上访问给定内容项的下列例子。
获得用户想要访问的给定内容项的内容标识符(Cont_ID)和给定用户的个人标识符(Pers_ID)。个人标识符例如可以根据个性化标识设备(例如PDA、智能卡、移动电话、包含智能卡的移动电话、生物测定传感器等或依照另一方式)获得。内容标识符例如可以根据文件名称、文件的选择而从内容容器的首部等中获得。
检查内容项和用户是否属于(相同的)授权域。检查用户是否属于一个域通过检查个人标识符(Pers_ID)是否包括在域用户证书(DUC)中(在图2a和4中示出)来完成。如果是的话,那么已经校验用户是所述域的一部分并且允许访问也是相同域部分的内容。
然后通过检查内容项的内容标识符是否被绑定到与相同域绑定的人,即通过检查是否存在绑定到包括相同内容标识符的域的URC,来检查给定内容项是否也属于相同的域。如果是的话,那么内容项属于相同的域并且用户(假定已经校验所使用的用户和/或设备)因此有权访问它。此外,URC的权限数据(Rghts Dat)还可以指定对内容项的有限访问。权限数据可以为利用Pers_ID所标识的人指定规则、权限、条件和/或通常的规则、权限、条件。例如,它可以指定域中的每个用户具有播放权限,而经由Pers_ID所链接的用户另外具有专用的第一代拷贝权限。实际上,检查给定内容项是否被链接到属于与给定用户相同授权域(AD)的用户,并且如果是的话使所述给定用户能够经由给定设备和/或其它设备访问所述内容项。
通常,用户使用特殊设备来获得对内容项的访问。如果用户不是域的一部分或者不可以获得有效的用户ID(例如因为他是访问内容的朋友),那么必须检查所述用户用来访问内容项的特殊设备是否是与所述内容项相同域的一部分,以便使所述用户能够访问所述内容项,这是因为他并非是(或无法确认他是)与所述内容项相同域的一部分。即用于访问的设备必须是在与所访问的内容项相同域内的授权设备。这通过获得URC的Pers_ID来完成,即确定所访问的内容项的内容所有者,其中所述内容项被绑定到所述URC。这里以及下面,内容所有者是域内的内容所有者而不是有权分配权限的实体,诸如作者、音乐标记、电影制片厂等。实际上,检查给定内容项所链接的用户和给定设备所链接的用户是否属于相同的授权域(AD),并且如果是的话,那么允许所述给定用户和/或其它用户经由所述给定设备访问所述内容项。
然后获得用来访问内容的给定设备的设备标识符(Dev_ID)。使用所获得的设备标识符(Dev_ID)来确定所述设备所属的用户。这通过确定哪个DOC(在图2a、3a和3b中所示出的)包括设备标识符并且获取其中所包含的用户标识符(Pers_ID)来完成,即这确定了设备所有者。
然后必须检查内容所有者和设备所有者是否是相同域的一部分。这通过检查包括域标识符(Domain_ID)的DUC是否包含内容所有者和设备所有者的用户标识符(Pers_ID)来完成。如果是这种情况,那么用户(以及所有其它用户)可以使用特殊设备来访问特殊内容(以及该域的所有其它内容)。
用于向内容项、用户和设备证实访问的这三个步骤作为选择可以依照不同于所描述的次序来完成并且例如至少在一定程度上还并行完成。
在已经校验下述情况之后
-当前用户和所访问内容项所属的用户和/或设备所属的用户和内容所述的用户是与所述内容相同域的一部分,
-然后使用所获得的内容标识符来定位所访问的特殊内容项的内容权限(CR)以便获得必须用来解密所加密内容项的密钥。此外,还使用内容标识符来定位包括所加密内容项的内容容器。
最后,使用内容权限(CR)中的密钥来解密现在可访问的内容项,例如以便再现、在光盘上拷贝、编辑等。作为选择,还可以在向设备发送内容项以便访问之前使用内容权限来解密内容项,借此只需要发送所述内容项。然而,这要求特定方法来在转送期间保护内容项以便不可能‘泄漏’无保护的内容。
此过程在图5中由用于链接各个结构的Cont_ID的箭头图示。
依照这种方式,如果特殊用户已经被校验为与所访问的内容项属于相同的域,那么如所提及,不必检查他所使用的设备是否也属于相同的域。此外,所证实的用户可以使用所有设备来访问特殊内容项。同样,如果特殊设备已经被校验为与所访问的内容项属于相同的域,那么所有用户可以使用该特殊设备来访问特殊内容项并且不必校验所述用户。
因此,当一个或多个用户访问AD中的内容时获得了增强灵活性,同时仍然保留了所述内容的安全性。
图6示意地图示了包括用于形成授权域(AD)的设备和人的示例性系统。示出了能够在例如家庭中的多个设备之间进行通信的网络(508)。所述例子中的设备是电视机(504)、数字视频系统(510)、音乐机(509)和便携式设备(507),其经由无线接入点(506)与网络(508)无线通信。此外示意地示出了用户/人(505)。
在一个示例性方案中,授权域(100)除电视机(504)、数字视频(510)、音乐机(509)和多个内容项(未示出)之外还使用户(505)绑定到它(依照图2a的所有绑定经由人/用户)。
在此方案中,用户想要访问便携式设备(507)上的给定内容项。他可以位于与设备相同的地点或另一地方(例如在旅馆房间中)。依照本发明为了用户可以访问内容项,必须检查人(505)属于与内容所有者相同的域(100),这是由于便携式设备(507)并不属于该域。这可以通过例如使用便携式设备(507)中的智能卡阅读器来唯一地标识用户来完成,然后所述便携式设备可以把用户ID转送到网络(508)。内容权限和内容项被假设为在便携式设备(507)上(否则可以在那被发送)。然后如结合图5所描述的那样检查用户。在证实用户之后,然后可以访问内容项。
在另一示例性方案中,授权域(100)除多个内容项(未示出)之外还使电视机(504)、数字视频(510)、音乐机(509)和便携式设备(507)绑定到它(依照图2a的所有绑定经由人/用户)。用户(505)在此方案中并不绑定到授权域(100),这是因为他例如可以是拜访的邻居或朋友。在此方案中,用户还想要访问便携式设备(507)上的给定内容项。
依照本发明为了用户可以访问内容项,必须检查便携式设备(507)的所有者属于与内容所有者相同的域(100),这是由于人(505)并不属于该域。
如结合图5所描述的那样,这可以通过检查便携式设备(507)是否被绑定到与内容项相同的域来完成。在证实设备之后,然后内容项可以由用户在便携式设备(507)上访问。
在权利要求中,不应当将置于括号内的任何参考符号看作是对权利要求的限制。词“包括”并不排除那些没有列表在权利要求中的元件或步骤的存在。位于元件之前的词“一个”或“一种”并不排除存在多个这样的元件。
本发明可以借助于包括若干不同元件的硬件来实现,也可以借助于适当编程的计算机来实现。在设备权利要求所列举的一些装置中,这些装置中的几个可以被具体化为同一个硬件项。唯一的事实在于:在彼此不同的从属权利要求中所提到的某些方法,实际上并不意味着把这些方法结合是无益的。

Claims (32)

1.一种用于产生授权域(AD)的方法,所述方法包括步骤:
选择用于唯一地标识所述授权域(100)的域标识符(Domain_ID),
把至少一个用户(P1,P2,...,PN1)绑定到所述域标识符(Domain_ID),并且
把至少一个设备(D1,D2,...,DM)绑定到至少一个用户(P1,P2,...,PN1),
由此获得被授权访问所述授权域(100)的内容项(C1,C2,...,CN2)的多个设备(D1,D2,...,DM)和多个用户(P1,P2,...,PN1)。
2.如权利要求1所述的方法,其特征在于
-每个设备(D1,D2,...,DM)可以只被绑定到单个用户,或者
-每个设备(D1,D2,...,DM)可以被绑定到若干用户,其中一个用户被表示为该特定设备(D1,D2,...,DM)的主要用户。
3.如权利要求2所述的方法,其特征在于所述方法还包括步骤:
借助以下手段在给定设备(D1,D2,...,DM)上把至少一个内容项(C1,C2,...,CN2)输入到由域标识符(Domain_ID)所给出的授权域(AD)中
默认把至少一个所输入的内容项(C1,C2,...,CN2)自动绑定到与给定设备(D1,D2,...,DM)绑定的单个用户(P1,P2,...,PN1)或作为所述给定设备(D1,D2,...,DM)的主要用户所表明的用户(P1,P2,...,PN1),或者
当将使用非默认绑定时,使用附加信息把至少一个输入内容项(C1,C2,...,CN2)绑定到另一用户(P1,P2,...,PN1)。
4.如权利要求1-3中任何一个所述的方法,其特征在于所述方法还包括:
提供授权域(AD)大小限制,其中所述限制涉及用户的最大数目。
5.如权利要求1-4中任何一个所述的方法,其特征在于所述方法还包括:
使用用户标识设备作为个人授权域(AD)管理器,和/或
使用个人移动设备作为个人授权域管理器,和/或
使用移动电话作为个人授权域管理器,和/或
使用PDA(个人数字助理)作为个人授权域管理器和/或。
6.如权利要求1-5中任何一个所述的方法,其特征在于把至少一个用户(P1,P2,...,PN1)绑定到域标识符(Domain_ID)的步骤包括:
获得或产生包括域标识符(Domain_ID)和用户(P1,P2,...,PN1)的唯一标识符(Pers_ID1,Pers_ID2,...,Pers_IDN1)的域用户列表(DUC),由此定义所述用户被绑定到所述授权域(100)。
7.如权利要求1-6中任何一个所述的方法,其特征在于把至少一个设备(D1,D2,...,DM)绑定到至少一个用户(P1,P2,...,PN1)的步骤包括:
获得或产生包括用户(P1,P2,...,PN1)的唯一标识符(Pers_ID1,Pers_ID2,...,Pers_IDN1)和属于所述用户的每个设备(D1,D2,...,DM)的唯一标识符(Dev_ID1,Dev_ID2,...,Dev_IDM)的设备所有者列表(DOC),由此定义至少一个设备被绑定到所述用户(P1,P2,...,PN1),
或者其特征在于把至少一个设备(D1,D2,...,DM)绑定到至少一个用户(P1,P2,...,PN1)的步骤包括:
获得或产生将绑定的每个设备(D1,D2,...,DM)的设备所有者列表(DOC),所述设备所有者列表(DOC)包括用户(P1,P2,...,PN1)的唯一标识符(Pers_ID1,Pers_ID2,...,Pers_IDN1)和属于所述用户的设备(D1,D2,...,DM)的唯一标识符(Dev_ID1,Dev_ID2,...,Dev_IDM),由此定义所述设备被绑定到所述用户(P1,P2,...,PN1)。
8.如权利要求1-7中任何一个所述的方法,其特征在于把至少一个内容项(C1,C2,...,CN2)绑定到授权域(AD)的步骤包括:
把内容项(C1,C2,...,CN2)绑定到用户权限(URC1,URC2,...,URCN2),其中所述用户权限(URC1,URC2,...,URCN2)被绑定到与所述授权域(100)绑定的用户(P1,P2,...,PN1)。
9.如权利要求8所述的方法,其特征在于所述用户权限(URC1,URC2,...,URCN2)包括用于表示相对于绑定到所述用户权限(URC1,URC2,...,URCN2)的至少一个内容项(C1,C2,...,CN2)存在哪些权限的权限数据(Rghts Dat)。
10.如先前权利要求中任何一个所述的方法,其特征在于所述方法还包括控制借助由给定用户所操作的给定设备来访问给定内容项(C1,C2,...,CN2)的步骤,所述步骤包括:
检查与给定内容项(C1,C2,...,CN2)链接的用户和与给定设备链接的用户是否属于相同的授权域(AD),并且如果是的话那么允许给定用户和/或其它用户经由所述给定设备访问所述内容项,和/或
检查给定内容项(C1,C2,...,CN2)是否被链接到与给定用户属于相同的授权域(AD)的用户,并且如果是的话那么允许所述给定用户经由给定设备和/或其它设备访问所述内容项。
11.如权利要求6-9中任何一个所述的方法,其特征在于所述方法还包括控制借助由给定用户所操作的给定设备来访问给定内容项(C1,C2,...,CN2)的步骤,其中所述给定内容项被绑定到所述授权域(100)并且具有唯一的内容标识符(Cont_ID),所述步骤包括:
检查所述授权域(100)的域用户列表(DUC)是否包括第一用户标识符(Pers_ID)和第二用户标识符(Pers_ID),由此检查被绑定到给定设备的用户是否被绑定到与被绑定到内容项的用户相同的授权域(100),其中所述第一用户标识符(Pers_ID)包括在包括所述给定设备的标识符(Dev1_ID,Dev2_ID)的设备所有者列表(DOC)中,所述第二用户标识符(Pers_ID)被链接到所述给定内容项(C1,C2,...,CN2),并且
允许由任何用户所操作的给定设备(D1,D2,...,DM)访问所述给定内容项(C1,C2,...,CN2),和/或
检查与内容项绑定的授权域(100)的域用户列表(DUC)是否包括所述给定用户(P1,P2,...,PN1)的用户标识符(Pers_ID),由此检查所述给定用户是否被绑定到与所述内容项相同的授权域(100),并且
允许包括由给定用户所操作的给定设备的任何设备来访问所述给定内容项(C1,C2,...,CN2)。
12.如权利要求10-11中任何一个所述的方法,其特征在于控制访问给定内容项的步骤还包括:
检查给定内容项的用户权限(URC1,URC2,...,URCN2)指定了给定用户(P1,P2,...,PN1)有权访问给定内容项(C1,C2,...,CN2)并且只允许肯定地访问所述给定内容项(C1,C2,...,CN2)。
13.如权利要求1-12中任何一个所述的方法,其特征在于每个内容项被加密,而且内容权限(CR)被绑定到每个内容项和用户权限(URC1,URC2,...,URCN2)以及给定内容项的内容权限(CR)包括用于解密所述给定内容项的解密密钥。
14.如权利要求6-13中任何一个所述的方法,其特征在于
所述域用户列表(DUC)被实现为或包括在域用户证书中,和/或
所述设备所有者列表(DOC)被实现为或包括在设备所有者证书中,和/或
所述用户权限(URC1,URC2,...,URCN2)被实现为或包括在用户权限证书中。
15.如先前权利要求中任何一个所述的方法,其特征在于把至少一个内容项(C1,C2,...,CN2)绑定到至少一个用户(P1,P2,...,PN1)。
16.一种用于产生授权域(AD)的系统,所述系统包括:
用于获得用来唯一地标识所述授权域(100)的域标识符(Domain_ID)的装置,
用于把至少一个用户(P1,P2,...,PN1)绑定到所述域标识符(Domain_ID)的装置,和
用于把至少一个设备(D1,D2,...,DM)绑定到至少一个用户(P1,P2,...,PN1)的装置,由此获得被授权访问所述授权域(100)的内容项的多个设备(D1,D2,...,DM)和多个人(P1,P2,...,PN1)。
17.如权利要求16所述的系统,其特征在于
每个设备(D1,D2,...,DM)可以只被绑定到单个用户,或者
每个设备(D1,D2,...,DM)可以被绑定到若干用户,其中一个用户被表示为该特定设备(D1,D2,...,DM)的主要用户。
18.如权利要求17所述的系统,其特征在于所述系统还包括用于以下操作的装置:
借助以下手段在给定设备(D1,D2,...,DM)上把至少一个内容项(C1,C2,...,CN2)输入到由域标识符(Domain_ID)所给出的授权域(AD)中
默认把至少一个所输入的内容项(C1,C2,...,CN2)自动绑定到与给定设备(D1,D2,...,DM)绑定的单个用户(P1,P2,...,PN1)或作为所述给定设备(D1,D2,...,DM)的主要用户所表明的用户(P1,P2,...,PN1),或者
当将使用非默认绑定时,使用附加信息把至少一个输入内容项(C1,C2,...,CN2)绑定到另一用户(P1,P2,...,PN1)。
19.如权利要求16-18中任何一个所述的系统,其特征在于所述系统还包括用于以下操作的装置
提供授权域(AD)大小限制,其中所述限制涉及用户的最大数目。
20.如权利要求16-19中任何一个所述的系统,其特征在于所述系统还包括用于以下操作的装置:
使用用户标识设备作为个人授权域(AD)管理器,和/或
使用个人移动设备作为个人授权域管理器,和/或
使用移动电话作为个人授权域管理器,和/或
使用PDA(个人数字助理)作为个人授权域管理器。
21.如权利要求16-20中任何一个所述的系统,其特征在于用于把至少一个用户(P1,P2,...,PN1)绑定到域标识符(Domain_ID)的装置适于:
获得或产生包括域标识符(Domain_ID)和用户(P1,P2,...,PN1)的唯一标识符(Pers_ID1,Pers_ID2,...,Pers_IDN1)的域用户列表(DUC),由此定义所述用户被绑定到所述授权域(100)。
22.如权利要求16-21中任何一个所述的系统,其特征在于用于把至少一个设备(D1,D2,...,DM)绑定到至少一个用户(P1,P2,...,PN1)的装置适于:
获得或产生包括用户(P1,P2,...,PN1)的唯一标识符(Pers_ID1,Pers_ID2,...,Pers_IDN1)和属于所述用户的每个设备(D1,D2,...,DM)的唯一标识符(Dev_ID1,Dev_ID2,...,Dev_IDM)的设备所有者列表(DOC),由此定义至少一个设备被绑定到所述用户(P1,P2,...,PN1),
或者其特征在于用于把至少一个设备(D1,D2,...,DM)绑定到至少一个用户(P1,P2,...,PN1)的装置适于:
获得或产生将绑定的每个设备(D1,D2,...,DM)的设备所有者列表(DOC),所述设备所有者列表(DOC)包括用户(P1,P2,...,PN1)的唯一标识符(Pers_ID1,Pers_ID2,...,Pers_IDN1)和属于所述用户的设备(D1,D2,...,DM)的唯一标识符(Dev_ID1,Dev_ID2,...,Dev_IDM),由此定义所述设备被绑定到所述用户(P1,P2,...,PN1)。
23.如权利要求16-22中任何一个所述的系统,其特征在于用于把至少一个内容项(C1,C2,...,CN2)绑定到授权域(AD)的装置适于:
把内容项(C1,C2,...,CN2)绑定到用户权限(URC1,URC2,...,URCN2),其中所述用户权限(URC1,URC2,...,URCN2)被绑定到与所述授权域(100)绑定的用户(P1,P2,...,PN1)。
24.如权利要求23所述的系统,其特征在于所述用户权限(URC1,URC2,...,URCN2)包括用于表示相对于绑定到所述用户权限(URC1,URC2,...,URCN2)的至少一个内容项(C1,C2,...,CN2)存在哪些权限的权限数据(Rghts Dat)。
25.如权利要求16-24中任何一个所述的系统,其特征在于所述系统还包括用于控制借助由给定用户所操作的给定设备来访问给定内容项(C1,C2,...,CN2)的装置,其中所述装置适于:
检查与给定内容项(C1,C2,...,CN2)链接的用户和与给定设备链接的用户是否属于相同的授权域(AD),并且如果是的话那么允许给定用户和/或其它用户经由所述给定设备访问所述内容项,和/或
检查给定内容项(C1,C2,...,CN2)是否被链接到与给定用户属于相同的授权域(AD)的用户,并且如果是的话那么允许所述给定用户经由给定设备和/或其它设备访问所述内容项。
26.如权利要求21-25中任何一个所述的系统,其特征在于所述系统还包括用于控制借助由给定用户所操作的给定设备来访问给定内容项(C1,C2,...,CN2)的装置,其中所述给定内容项(C1,C2,...,CN2)被绑定到所述授权域(100)并且具有唯一的内容标识符(Cont_ID),其中所述装置适于:
检查所述授权域(100)的域用户列表(DUC)是否包括第一用户标识符(Pers_ID)和第二用户标识符(Pers_ID),由此检查被绑定到给定设备的用户是否被绑定到与被绑定到内容项的用户相同的授权域(100),其中所述第一用户标识符(Pers_ID)包括在包括所述给定设备的标识符(Dev1_ID,Dev2_ID)的设备所有者列表(DOC)中,所述第二用户标识符(Pers_ID)被链接到所述给定内容项(C1,C2,...,CN2),并且
允许由任何用户所操作的给定设备(D1,D2,...,DM)访问所述给定内容项(C1,C2,...,CN2),和/或
检查与内容项绑定的授权域(100)的域用户列表(DUC)是否包括所述给定用户(P1,P2,...,PN1)的用户标识符(Pers_ID),由此检查所述给定用户是否被绑定到与所述内容项相同的授权域(100),并且
允许包括由给定用户所操作的给定设备的任何设备来访问所述给定内容项(C1,C2,...,CN2)。
27.如权利要求25-26中任何一个所述的系统,其特征在于用于控制访问给定内容项的装置还适于:
检查给定内容项的用户权限(URC1,URC2,...,URCN2)指定给定用户(P1,P2,...,PN1)有权访问给定内容项(C1,C2,...,CN2)并且只允许肯定地访问所述给定内容项(C1,C2,...,CN2)。
28.如权利要求16-27中任何一个所述的系统,其特征在于每个内容项被加密,而且内容权限(CR)被绑定到每个内容项和用户权限(URC1,URC2,...,URCN2)以及给定内容项的内容权限(CR)包括用于解密所述给定内容项的解密密钥。
29.如权利要求20-28中任何一个所述的系统,其特征在于
所述域用户列表(DUC)被实现为或包括在域用户证书中,和/或
所述设备所有者列表(DOC)被实现为或包括在设备所有者证书中,和/或
所述用户权限(URC1,URC2,...,URCN2)被实现为或包括在用户权限证书中。
30.一种计算机可读介质,其上存储有用于使一个或多个处理单元执行如权利要求1-15中任何一个所述方法的指令。
31.一种授权域(AD),其特征在于所述授权域(AD)按照如权利要求1-15中任何一个所述的方法或者如权利要求16-29中任何一个所述的系统产生。
32.一种授权域(AD)结构,包括:
用于唯一地标识所述授权域(100)的域标识符(Domain_ID),
被绑定到所述域标识符(Domain_ID)的至少一个用户(P1,P2,...,PN1)的表示,和
被绑定到至少一个用户(P1,P2,...,PN1)的至少一个设备(D1,D2,...,DM)的表示,
由此定义被授权访问所述授权域(100)的内容项(C1,C2,...,CN2)的多个设备(D1,D2,...,DM)和多个用户(P1,P2,...,PN1)。
CN200580009453.XA 2004-03-26 2005-03-15 用于产生授权域的方法和系统 Expired - Fee Related CN100557547C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04101256 2004-03-26
EP04101256.8 2004-03-26

Publications (2)

Publication Number Publication Date
CN1934519A true CN1934519A (zh) 2007-03-21
CN100557547C CN100557547C (zh) 2009-11-04

Family

ID=34961277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580009453.XA Expired - Fee Related CN100557547C (zh) 2004-03-26 2005-03-15 用于产生授权域的方法和系统

Country Status (16)

Country Link
US (1) US8863239B2 (zh)
EP (1) EP1733292A1 (zh)
JP (1) JP4888910B2 (zh)
KR (1) KR101242140B1 (zh)
CN (1) CN100557547C (zh)
AU (1) AU2005225847B2 (zh)
BR (1) BRPI0509181A (zh)
CA (1) CA2561229A1 (zh)
IL (1) IL178230A0 (zh)
MX (1) MXPA06010888A (zh)
NO (1) NO20064909L (zh)
NZ (1) NZ550080A (zh)
RU (1) RU2006134030A (zh)
UA (1) UA91975C2 (zh)
WO (1) WO2005093544A1 (zh)
ZA (1) ZA200607969B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108140073A (zh) * 2015-07-08 2018-06-08 Ipra科技有限公司 用于向用户提供访问限制内容的访问权的方法和系统
US11500968B2 (en) 2014-01-08 2022-11-15 Lauri Valjakka Method of and system for providing access to access restricted content to a user

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2550768C (en) * 2003-07-24 2015-09-22 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
US8239962B2 (en) 2004-05-17 2012-08-07 Koninlijke Philips Electronics N.V. Processing rights in DRM systems
US8561210B2 (en) 2004-11-01 2013-10-15 Koninklijke Philips N.V. Access to domain
US9356938B2 (en) 2005-02-04 2016-05-31 Koninklijke Philips N.V. Method, device, system, token creating authorized domains
WO2006107185A1 (en) * 2005-04-08 2006-10-12 Electronics And Telecommunications Research Intitute Domain management method and domain context of users and devices based domain system
JP2008546050A (ja) 2005-05-19 2008-12-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 許可ドメインポリシの方法
CA2612897C (en) * 2005-06-20 2020-10-06 Comcast Cable Holdings, Llc Method and system of managing and allocating communication related resources
US8595853B2 (en) 2005-09-30 2013-11-26 Koninklijke Philips N.V. DRM system
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
US8024794B1 (en) * 2005-11-30 2011-09-20 Amdocs Software Systems Limited Dynamic role based authorization system and method
WO2007085989A2 (en) * 2006-01-26 2007-08-02 Koninklijke Philips Electronics N.V. Improved certificate chain validation
KR101537527B1 (ko) 2006-05-02 2015-07-22 코닌클리케 필립스 엔.브이. 도메인에 대한 개선된 액세스
EP1860586A1 (en) * 2006-05-18 2007-11-28 Vodafone Holding GmbH Method and managing unit for managing the usage of digital content, rendering device
US8886568B2 (en) 2006-10-12 2014-11-11 Koninklijke Philips N.V. License specific authorized domains
US8443188B2 (en) * 2006-11-30 2013-05-14 Microsoft Corporation Using code access security for runtime accessibility checks
KR101402904B1 (ko) * 2007-06-13 2014-06-03 삼성전자주식회사 A/v 프로파일을 관리하는 방법, 장치 및 시스템
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US20090254970A1 (en) * 2008-04-04 2009-10-08 Avaya Inc. Multi-tier security event correlation and mitigation
US9911457B2 (en) * 2008-09-24 2018-03-06 Disney Enterprises, Inc. System and method for providing a secure content with revocable access
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US20100162414A1 (en) * 2008-12-23 2010-06-24 General Instrument Corporation Digital Rights Management for Differing Domain-Size Restrictions
US8495749B2 (en) 2009-01-16 2013-07-23 Nokia Corporation Method, apparatus and computer program product for a content protection system for protecting personal content
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
CA2789291A1 (en) 2010-02-26 2011-09-01 General Instrument Corporation Dynamic cryptographic subscriber-device identity binding for subscriber mobility
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9848236B2 (en) * 2011-10-17 2017-12-19 Mediapointe, Inc. System and method for digital media content creation and distribution
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
JP5980961B2 (ja) * 2012-03-08 2016-08-31 インテル コーポレイション マルチファクタ認証局
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US9077759B2 (en) 2013-01-18 2015-07-07 Apple Inc. Conflict resolution for keychain syncing
US10764357B1 (en) * 2014-12-19 2020-09-01 EMC IP Holding Company LLC Compliance-based application deployment system and method for a cloud computing environment
US10972262B2 (en) 2015-12-30 2021-04-06 T-Mobile Usa, Inc. Persona and device based certificate management
US10652023B2 (en) * 2015-12-30 2020-05-12 T-Mobile Usa, Inc. Persona and device based certificate management

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP4177040B2 (ja) * 2001-07-17 2008-11-05 松下電器産業株式会社 コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
EP1407341B1 (en) * 2001-07-17 2016-08-31 Panasonic Intellectual Property Corporation of America Content usage device and network system, and license information acquisition method
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US20030093298A1 (en) * 2001-10-12 2003-05-15 Javier Hernandez System and method for providing secure remote access to patient files by authenticating personnel with biometric data
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
KR100941385B1 (ko) 2001-11-27 2010-02-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스 시스템
AU2003228007A1 (en) 2002-05-22 2003-12-02 Koninklijke Philips Electronics N.V. Digital rights management method and system
US20060021065A1 (en) 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
JP4469631B2 (ja) * 2003-02-28 2010-05-26 パナソニック株式会社 端末装置、サーバ装置、ライセンス流通システム、ライセンス情報の取り扱い方法、およびプログラム
CA2550768C (en) * 2003-07-24 2015-09-22 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
US8738537B2 (en) * 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11500968B2 (en) 2014-01-08 2022-11-15 Lauri Valjakka Method of and system for providing access to access restricted content to a user
CN108140073A (zh) * 2015-07-08 2018-06-08 Ipra科技有限公司 用于向用户提供访问限制内容的访问权的方法和系统

Also Published As

Publication number Publication date
KR20060135833A (ko) 2006-12-29
US20080244706A1 (en) 2008-10-02
WO2005093544A1 (en) 2005-10-06
IL178230A0 (en) 2006-12-31
BRPI0509181A (pt) 2007-09-18
CA2561229A1 (en) 2005-10-06
MXPA06010888A (es) 2006-12-15
ZA200607969B (en) 2008-05-28
EP1733292A1 (en) 2006-12-20
RU2006134030A (ru) 2008-03-27
AU2005225847A1 (en) 2005-10-06
NO20064909L (no) 2006-10-26
UA91975C2 (ru) 2010-09-27
NZ550080A (en) 2008-06-30
JP2007531102A (ja) 2007-11-01
CN100557547C (zh) 2009-11-04
AU2005225847B2 (en) 2011-05-26
JP4888910B2 (ja) 2012-02-29
KR101242140B1 (ko) 2013-03-12
US8863239B2 (en) 2014-10-14

Similar Documents

Publication Publication Date Title
CN1934519A (zh) 用于产生授权域的方法和系统
CN1826570A (zh) 基于混合的设备和人的授权域架构
CN100345148C (zh) 信息处理系统以及信息处理设备
CN1930818A (zh) 改进的域管理器和域设备
CN1656803A (zh) 数字权利管理方法和系统
CN1531253A (zh) 在drm结构中登记/子登记数字权利管理(drm)服务器
CN1663174A (zh) 用于在设备之间进行验证的方法
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
CN1742276A (zh) 本地共享多媒体内容订阅的系统和方法
CN1890618A (zh) 与连接相关的权利保护
CN1525682A (zh) 在数字权限管理系统中离线发布发行者使用许可证
CN1467642A (zh) 数据保护程序及数据保护方法
CN1658111A (zh) 将内容绑定到实体
CN1496627A (zh) 信息处理设备和方法
CN1708740A (zh) 用于授权内容操作的方法与装置
CN1795452A (zh) 信息服务器、信息设备、信息处理系统、信息处理方法和信息处理程序
CN1761926A (zh) 授权证书中的用户身份保密性
CN1273657A (zh) 数据配送装置和数据配送用的终端装置
CN1610295A (zh) 使用便携式存储装置用于管理数字权限的方法和设备
CN1842759A (zh) 便携式存储装置以及在便携式存储装置中管理文件的方法
AU2004260247B2 (en) Hybrid device and person based authorized domain architecture

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: AILIYA CO., LTD.

Free format text: FORMER NAME: KONINKLIJKE PHILIPS ELECTRONICS N.V.

CP03 Change of name, title or address

Address after: California, USA

Patentee after: ADREA LLC

Address before: Holland Ian Deho Finn

Patentee before: Koninklijke Philips Electronics N.V.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091104

CF01 Termination of patent right due to non-payment of annual fee