CN1954281B - Drm系统中的处理权限 - Google Patents
Drm系统中的处理权限 Download PDFInfo
- Publication number
- CN1954281B CN1954281B CN2005800156822A CN200580015682A CN1954281B CN 1954281 B CN1954281 B CN 1954281B CN 2005800156822 A CN2005800156822 A CN 2005800156822A CN 200580015682 A CN200580015682 A CN 200580015682A CN 1954281 B CN1954281 B CN 1954281B
- Authority
- CN
- China
- Prior art keywords
- authority
- drm
- authorized domain
- user
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title abstract description 13
- 238000000034 method Methods 0.000 claims abstract description 72
- 230000008569 process Effects 0.000 claims description 31
- GPUADMRJQVPIAS-QCVDVZFFSA-M cerivastatin sodium Chemical compound [Na+].COCC1=C(C(C)C)N=C(C(C)C)C(\C=C\[C@@H](O)C[C@@H](O)CC([O-])=O)=C1C1=CC=C(F)C=C1 GPUADMRJQVPIAS-QCVDVZFFSA-M 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000001105 regulatory effect Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 11
- 230000008878 coupling Effects 0.000 description 11
- 238000010168 coupling process Methods 0.000 description 11
- 238000005859 coupling reaction Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000009471 action Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1075—Editing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种处理与内容相关的权限的方法,其可以在设备之间传送。通常,数字权限管理(DRM)系统对使用和分发施加限制,其由服务供应商、内容提供商或者分配者施加。本发明的方法使得已经接收到DRM权限的用户可以进一步限制该权限。更具体来讲,本发明涉及将DRM权限接收到授权域数字权限管理(AD-DRM)系统并且以引入到接收的DRM权限的进一步限制的形式引入用户属性权限。本发明进一步涉及权限程序模板(RPT),其有利于以用户友好的方式引入这种进一步的限制。最后,本发明涉及支持本发明的方法的系统。
Description
本发明涉及在数字权限管理(DRM)系统中处理权限的方法,其中用于控制访问内容的DRM权限已经创建,该方法包括在DRM系统中接收DRM权限的步骤。本发明进一步涉及数字权限管理(DRM)系统,其被设置为接收用于控制内容访问的DRM权限。最后,本发明涉及一种具有存储在其上的指令的计算机可读介质,其用于使得处理单元执行上述方法,以及一种具有存储在其上的权限程序模板(RPT)的计算机可读介质,其包括耦联数据。
内容分发技术的最新发展(即因特网和可移动介质)使得交换内容比之前更为容易。用户的快速采纳表明这种技术确实地满足了他们的需要。一种用于管理对数字内容进行访问的技术是数字权限管理(DRM),其对权限进行数字管理并提供描述、识别、交易、保护、监控和跟踪各种形式的权限使用。DRM允许例如内容提供商、服务供应商和分配者来保护他们的内容并经由分发保持控制。可以通过为每个(数字)内容片段创建许可证来保护和/或管理内容。然而,在当今可行的DRM权限的处理过程中,最终用户没有影响,因此DRM权限的处理看起来对于最终用户是不灵活的并且未必满足他们的需要。
因此本发明的目的在于提供一种处理DRM权限的方法,其为最终用户提供一些权力(influence)。
其中该目的是这样实现的:在开始段落中提到的方法其特征在于,它进一步包括允许DRM系统的用户以进一步限制DRM系统中接收的DRM权限的形式引入用户属性权限的步骤。因此,DRM系统的用户能够添加关于DRM权限的另外的限制/权限,其用于控制对内容的使用和访问。接收的DRM权限可以例如是分配者或权限所有者例如服务供应商和/或内容提供商创建的传送DRM权限。术语“DRM权限”意在覆盖“接收的DRM权限”以及“用户属性权限”。在上文中以及在本说明书中术语“用户”意在覆盖最终用户,例如使用DRM权限所涉及的内容的人。
由用户引入的用户属性权限可以在用于访问DRM权限所涉及的内容的设备或者任何其它设备,例如任何网络计算机设备上执行。此外,可以设想用户属性权限可以从例如网站下载;可以完成这种可下载的用户属性权限,使得用户不必调节任何参数,或者部分地使得用户属性权限包含可以由用户调节、添加和/或修改的参数。
自然地,对接收的DRM权限的进一步限制只能够限制对内容进行访问,且没有超出接收的、由内容提供商/服务提供商/分配者限定的DRM权限而放宽对内容的访问/使用。由用户引入的用于进一步将限制强加于DRM系统中接收的DRM权限的用户属性权限可以在DRM系统中接收到DRM权限之前、期间、之时或者之后执行。
应当注意,DRM系统可以增强服务提供商/内容提供商/分配者创建/产生的权限,即接收的DRM权限、以及用户属性权限。优选的是,接收的DRM权限以及用户属性权限使用相同的机制(例如,相同的权限语言、相同的权限表达位、相同类型的权限程序、等等),因为这种组合的机制改善了效率并减小了系统体系结构的复杂性。然而,还可以想到的是,在DRM系统的控制下采用不同机制。
DRM系统的特殊实例是授权域数字权限管理(AD-DRM)系统,其是在授权域中执行权限管理的系统。授权域可以看作设备、介质、权限和用户的环境,其中用户与设备根据权限处理内容,但是如果在授权域的边界之内执行则具有相对的自由。
通常,授权域限定了具有家庭网络和多个中心在该家庭网络周围的多个用户的家庭。当然,其它情况也是可以的,诸如公司网络。而且,用户在旅行时可以随身携带具有有限量的内容的音频和/或视频的便携式设备并在他的旅馆客房中使用它来访问或者下载存储在家中他的个人音频和/视频系统上的附加内容。即便该便携式设备在家庭网络之外,但它是用户的授权域的一部分。
为了满足内容提供商和服务供应商的需要,不同家庭之间的交换和内容的使用应该可以由传送DRM系统控制。在将输入内容输入到AD系统中之前对其制定的一般限制可以是对内容可以播放的次数、该内容是否可以输出、之后内容不再可以播放的日期等等的限制。
然而,当前AD-DRM系统中的缺陷是对授权域中接收的权限的管理只由内容提供商、服务供应商和/或分配者经由传送DRM系统来决定。因此,本发明的另一个目的在于提供一种在AD-DRM系统中处理权限的改进方法,其中授权域的一个或多个用户被提供有一些权力。
该目的是这样实现的,根据本发明的方法其特征在于,接收DRM权限的DRM系统是AD-DRM系统,并且其中该方法进一步包括以下步骤:在AD-DRM系统中,根据接收的DRM权限得到授权域(AD)特定权限。从而,授权域中的用户能够通过引入另外的限制而对授权域数字权限管理(AD-DRM)系统中的权限添加另外的限制/权限;由此该授权域中的用户可以防止例如家庭中的孩子访问他们将以另外的方式访问的特定内容,因为他们是该内容所涉及的授权域的成员。自然地,对授权域(AD)特定权限的另外的限制只能够限制对内容进行访问,且没有超出由内容提供商/服务提供商/分配者限定的授权域(AD)特定权限而放宽对内容的访问/使用。
这种另外的限制的实例可以是:许可哪个(哪些)设备可用来访问内容、许可哪些人可以访问并且他们可以如何使用内容、许可使用的时间(例如特定时间之后不使用-对于人可能交叉参考)、父母级别值(parental rating value)、对人员的规定,谁能够将内容输出给其他授权域、对设备的规定,哪个设备能够将内容输出给其他授权域等等。
优选地,允许用户在接收到DRM权限之时或之后将用户属性权限引入到DRM权限。从而,用户可以随后将用户属性权限引入到访问和/或评定DRM权限所涉及的内容,使得他/她可以引入另外的限制/用户属性权限,如果他/她希望例如防止一个或多个他/她的孩子访问该内容的话。应当注意,上述并没有排除允许用户在接收到DRM权限之前引入用户属性权限的可能性;这可以例如经由因特网访问的网站(服务供应商的)来实现,并且这可以是确保用户属性权限的整体被保护为DRM权限保护的组成部分的一种方式。
在根据本发明的方法的优选实施例中,授权域(AD)特定权限是交叉授权域(X-AD)权限,其被设置为控制:(1)授权域(AD)之间的权限转移以及(2)访问另一授权域中的内容,即在输出到另一授权域之后。因此,除了授权域中接收到的DRM权限中的限制之外,AD-DRM系统的用户还可以进一步限制X-AD权限涉及的内容的任何分发。这种限制的实例可以是对人员的规定,谁能够将内容输出到其它授权域,或者对设备的规定,哪个设备能够将内容输出到其它授权域。在输出之前或过程中,用户还可以相对于内容的使用将限制引入到交叉授权域(X-AD)权限中。这些限制将在权限被输出到的授权域中生效。
在根据本发明的方法的另一优选实施例中,授权域(AD)特定权限是授权域(AD)权限,其由交叉授权域(X-AD)权限获得,其中授权域(AD)权限被设置为控制对授权域(AD)中的内容的访问。因此,用户可以对输入到授权域中的内容的使用引入另外的限制,并由此进一步控制在授权域中的设备上使用内容。这种限制的实例可以是:许可哪个(哪些)设备可以使用内容、许可哪些人可以使用内容以及他们可以如何使用它,例如拷贝、播放,许可使用的时间(例如特定时间之后不使用-对于人可能交叉参考)、父母级别值。
以上描述了用户可以以在接收到DRM权限之前、期间、之时或者之后进一步限制接收到的DRM权限的方式将用户属性权限引入到AD-DRM系统中。因此,暗示了允许用户,例如规定用户属性权限的授权用户,稍后改变或者更新用户属性权限。
在根据本发明的方法的另一优选实施例中,授权域(AD)特定权限是授权域(AD)权限,其由交叉授权域(X-AD)权限获得,其中授权域(AD)权限被设置为控制对授权域(AD)中的内容的访问,并且其中用户已经引入对交叉授权域(X-AD)权限的另外的限制。因此,用户可以引入关于将X-AD权限所涉及的内容任意分发到其它授权域的限制,以及关于使用输入到授权域的内容的限制,并由此在授权域中的设备上使用内容。
即便上述X-AD权限和AD权限之间存在差异,但是应该注意的是,在很大程度上两个类型的权限的处理(treatment)是相同的。一个实例是当在授权域中接收到DRM权限,例如传送DRM权限,并且由接收到的DRM权限获得X-AD权限时。当用户为该X-AD权限规定用户属性权限时,所得到的权限优选用于获得AD权限,而不用用户必需规定更多限制;代替地,AD权限是在X-AD权限加上用户属性权限的基础上以添加到所述X-AD权限的另外的限制的形式来构造的。
在根据本发明的方法的优选实施例中,用户属性权限以及接收到的DRM权限构成链接在一起的两组权限。由此该两组权限一起被增强。这种链接可以由使用标识符的逻辑链路或者加密链路提供(例如通过利用存储在第二组权限的权限中的密钥来加密第一组中的权限)。作为选择,用户属性权限是通过修改接收到的DRM权限而引入的。这提供了两种不同的方式来由用户实现对接收到的权限施加的另外的限制。例如,权限可以在接收的过程中发生变化,例如传送DRM权限变化成AD DRM权限。另一种可能性是在从X-AD权限获得AD权限的过程中。在两种情况下,AD-DRM系统都将确认权限包括由用户规定的另外的限制,其中所述权限是通过在接收的过程中变换权限(例如从传送DRM权限或者X-AD权限变换到AD DRM权限)而获得的。在传送DRM系统也是AD-DRM系统的情况下,用户将能够将限制添加为附加权限,其将通过如下所述的不同方式耦联至原始权限。
如果授权域数字权限管理(AD-DRM)系统支持复杂的或者高级的权限,那么对于用户来说对AD-DRM系统中接收的授权域(AD)特定权限规定另外的限制是困难的。让用户对AD特定权限规定另外的限制的一般方式可以是让用户写入限制AD特定权限的权限程序、让用户分配预定的权限程序,其中这种权限程序在AD-DRM系统环境中通过嵌入的虚拟机执行。然而,前种可能性对于用户来说复杂且麻烦,并且后种可能性是不灵活的。
因此,优选的是,根据本发明的方法进一步包括访问包括耦联数据的权限程序模板(RPT)的步骤,并且其中将用户属性权限引入到接收的DRM权限的步骤是通过使用权限程序模板(RPT)执行的。权限程序模板(RPT)可以为用户平衡复杂性和灵活性。例如,RPT可以经由因特网下载,可以经由蓝牙或者红外线(IR)转送,或者可以驻留在数字权限管理(DRM)系统中的设备上。
在根据本发明的方法中使用权限程序模板(RPT)来对接收的DRM权限引入另外的限制的步骤优选通过调节与权限程序模板(RPT)相耦联的数据来执行。因此,可以向用户提供引入对关于输入到数字权限管理(DRM)系统中的内容的访问的权限的进一步限制的用户友好方式。权限程序模板可以将耦联数据呈现给用户并为他/她提供调节它们的可能性。
而且,权限程序模板(RPT)可以包括包含固定数据和模板数据的耦联数据,其中只有模板数据可以由用户调节。这有助于权限程序模板(RPT)的用户方便性。通常,固定数据不能被改变,而模板数据可以由用户调节或者设定。模板可以由内容提供商、由数字权限管理(DRM)系统的用户或者其它人制造。
此外,本发明还涉及数字权限管理(DRM)系统,其具有与上述方法相对应的特征并因此表现出类似的优势。
如上所述,术语“授权域”意在覆盖设备、介质、权限和用户的环境,其中用户和设备可以根据权限处理内容,并且通常该术语限定一种环境,诸如家庭或者公司,在其中内容可以相对自由地使用,但是其限制跨越其边界的内容交叉。术语“介质”意在覆盖能够在其上存储数字信息/内容的所有事物。设备可以具有嵌入式存储(介质),例如硬盘驱动、或者可以采用可移动介质,诸如光盘。术语“权限”表示什么能够与内容一起被处理并且术语“内容”覆盖诸如音乐、电影、计算机程序等等之类的项目。术语“用户”意在覆盖能够操作设备的人,以及术语“设备”意在覆盖具有处理和/或存储能力以及对数字信息/内容执行操作的能力的装置或硬件部件。而且,“AD-DRM系统”是具有为设备和/或用户添加到其的分组概念的DRM系统。该体系结构可以或多或少地与DRM系统相同,但是支持所添加的AD概念。
如所述,术语“DRM权限”意在覆盖“接收的DRM权限”、“传送DRM权限”以及“用户属性权限”,其中“传送DRM权限”表示由内容或者服务供应商或者分配者产生或者分发的DRM权限。因为授权域是DRM系统的特殊实例,所以术语“DRM权限”也意在覆盖AD权限以及X-AD权限,并且从服务或者内容提供商或者分配者传送的X-AD权限是接收的DRM权限的特殊实例(instant)。最后,应该注意的是,即便术语“DRM权限”、“AD权限”和“DRM权限”是复数形式,但这只是由于语法的原因;因此这些术语不必局限于多个权限。
而且,关于分别“在AD-DRM系统中”和“在DRM系统中”执行的步骤的术语意在表示该步骤是在分别执行或者支持AD-DRM系统和DRM系统的设备上执行的,或者该步骤分别是作为AD-DRM系统和DRM系统的一部分的过程或方法的一部分。最后,短语“接收DRM权限”意在覆盖可以接收、输入或者从DRM权利系统中获得DRM权限的任何方式。
以下将与优选实施例结合并参照附图更为充分地解释本发明,其中:
图1是本发明的方法的流程图;
图2是基于授权域数字权限管理(AD-DRM)系统的混合人和设备的示意图;
图3是转换权限的实例的示意图;以及
图4a和4b示出了权限程序模板(RPT)的示意图。
图1是本发明的方法的流程图。该方法是在DRM系统中执行的。该图从10开始接着是步骤20,其中在DRM系统中接收DRM权限。DRM权限可以例如已由内容提供商、服务供应商或者分配者创建以保护他们的内容并经由分发保持控制。在接收到DRM权限之前、期间、之时或者之后,用户可以以进一步限制DRM系统中的DRM权限的形式来引入用户属性权限,步骤30。在接收DRM权限之前引入用户属性权限的实例可以是,在经由因特网将数字内容下载到支持或者执行DRM系统的设备之前,借助于因特网服务来引入用户属性权限。在接收DRM权限之时或者之后引入用户属性权限的实例可以是,由用户在将内容输入到设备或者该设备作为其一部分的家庭网络之后,通过经由执行或者支持DRM系统的设备引入用户属性权限。因此,用户可以输入耦联至DRM权限的内容并且在访问和评定该内容之后,引入对其访问的限制。流程图在步骤40结束。
图2是基于授权域数字权限管理(AD-DRM)系统1000的混合人和设备的示意图,其是本发明所使用的AD-DRM系统的优选实施例的例子。图2示出了与相同AD-DRM系统有关的内容、设备和人。在该混合AD-DRM系统100中,内容(内容p1、内容p2、内容p3、内容pz(其中z等于或者大于1))耦联至特定人(图2中的人1)并且人(人1、人2、人3、人y(其中y等于或者大于1))耦联至域标识符(Domain_id)。而且,内容(内容d1、内容d2、内容d3、内容dw(其中w等于或者大于1))可以耦联至一个或多个设备(图2中的设备1)并且设备(设备1、设备2、设备3、设备x(其中x等于或者大于1))耦联至相同的域标识符(Domain_id),使得不同设备、人以及内容是相互耦联的。在图2示出的AD-DRM系统100中,内容可以耦联至人或者直接耦联至设备。图2示出的混合AD-DRM系统反映了内容的所有权,使得能够容易地实现识别该内容属于的人,并由此识别谁被允许处理该内容。作为选择,该内容可以直接耦联至域标识符。
对设备、人和内容的分组和耦联是借助于证书来执行的,其中域设备证书(DDC)将设备耦联至域;域用户证书(DUC)将人耦联至域;域用户证书(DUC)将人耦联至域;用户权限证书(URC)将内容耦联至人/用户并且设备权限证书(DRC)将内容耦联至设备。DDC列出了作为域的一部分的设备,以及DUC列出了作为域的一部分的用户。借助于包含在两个证书中的域标识符(Domain_id),DDC和DUC相互关联。
只要需要在图2示出的AD-DRM系统中访问内容,那么必须借助于证书来证实访问是授权的。这可以是以下情况,例如如果内容被耦联至作为与设备相同域的成员的人,如果内容被耦联至作为相同域的成员的设备,或者如果属于该域的用户对于该设备被验证,甚至在内容关联至相同域的另一用户时,不管设备被关联至哪个域。
有关进入或者离开AD-DRM系统的设备以及加入和/或离开授权域的用户的问题以及关于如何识别人和/或设备的问题(诸如基于例如生物测定数据或者智能卡识别人或者识别设备)超出了本说明书的范围。
混合AD-DRM系统的上述选择只是说明性的。存在实现授权域的不同概念以及建议。在所谓的基于设备的AD中,域是由特定组的设备和内容形成的。域管理器,其可以是一个或多个设备、智能卡或者另一设备,控制哪些设备可以加入该域。只有域的特定组的设备被允许使用该域的内容,例如以便打开、拷贝、播放或者输出它。这种基于设备的AD的例子在相同申请人的国际专利申请WO 03/098931(代理人案号PHNL020455)以及国际专利申请WO 04/027588(代理人案号PHNL030283)中给出。
另一类型的AD是所谓的基于人的授权域,其中该域基于人而不是设备。这种系统的例子在相同申请人的国际专利申请WO 04/038568(代理人案号PHNL021063)中有描述,其中内容耦联至人,其然后被分组成域。
所谓的基于混合授权域的DRM系统将内容与可以包含设备和人的组相联系。在这种混合系统中,内容可以在属于该组的任何设备上观看。另外,内容可以由属于该组的任何人在任何设备上在他们已经在该设备上验证了他们自己之后观看。这种验证通常包括用户验证设备,诸如智能卡。混合AD系统的例子可以在国际专利申请序列号PCT/IB2004/051226(代理人案号PHNL030926)和欧洲专利申请序列号04101256.8(代理人案号PHNL040315)中发现。
图3是转换权限的实例的示意图。垂直虚线的左边部分表示可以将传送DRM权限提供到授权域数字权限管理(AD-DRM)系统的传送数字权限管理(DRM)系统。传送DRM权限与内容相关并且表示服务供应商的许可,例如内容可以播放多少次、内容是否可以复制等等。一旦在AD-DRM系统中收到传送DRM权限,就将传送DRM权限转换为与特定授权域、即授权域中的人、设备有关的授权域(AD)特定权限。在图3所示出的例子中,授权域(AD)特定权限覆盖交叉授权域(X-AD)权限以及授权域(AD)权限,其中在AD-DRM系统中接收到DRM权限时,DRM权限转换为X-AD权限,其用于控制内容的交换以及不同授权域中的权限以及访问其它授权域中的内容(即在不同于授权域的域中,权限/内容与其关联)。AD-权限是由授权域中的X-AD权限获得的。AD权限只在授权域之内使用。因此,X-AD权限可以从授权域(AD1)输出到使用相同或者类似类型的AD-DRM系统的另一授权域(AD2),并且根据授权域AD2中接收的X-AD权限,可以获得与访问AD2中的内容有关的AD权限。
本发明提供用户可以限制X-AD权限、AD-权限或者这两者的可能性。这种限制可以涉及:
●许可哪个设备可以访问内容
●许可哪些人可以访问内容
●许可人可以如何使用内容(例如播放次数)
●许可使用的时间,例如“10点钟之后不使用”(对于人交叉参考)
●父母评级值
●许可谁可以将内容输出到其它授权域。
当已由将内容耦联至一个或多个设备或者人的X-AD权限获得AD权限时,规定可以访问该内容的该一个或多个设备或者人的权限是以保持与使用/访问授权域中的内容有关的其效应(effect)的方式由X-AD权限获得。
当内容从一个授权域输出到另一个时,与其相关的X-AD权限可以由用户借助于本发明来进一步限制。这样用户将附加限制添加到服务供应商限定的传送DRM权限。
对于更多有关X-AD权限的信息,参见国际专利申请WO03/098931(代理人案号PHNL020455)。
通常,以对于访问授权域中的内容的进一步限制的形式限定用户属性权限的用户是购买该内容的用户或者作为选择是属于该授权域并且作为该授权域的管理员的人。
在下文中给出两个例子,其中第一个例子表明根据添加了额外限制的传送DRM权限获得X-AD权限,以及第二个例子表明关于访问与AD权限相关的内容的人和设备的AD权限的限制。
实例1
Delivery DRM right={ContentID,Play=CopyOnce={Persons={All},Devices={D1,D2,D3}}}→X-AD right={ContentID,Play={Persons={All},Devices={D1,D2,D3}},CopyOnce={Persons={P1},Devices={D1,D2,D3}},Move={Persons={P1}}},
箭头“→”表示“转换为”,Di和Pj分别表示特定的设备以及特定的人。该例子示出了根据传送DRM权限获得X-AD权限(即将传送DRM权限变换为X-AD权限),并且同时引入用户属性权限。传送DRM权限支持具有内容标识“ContentID”的内容可以由所有人播放和复制一次并且至设备D1、D2或者D3中的任何一个。用户已添加限制(获得X-AD权限之前、之后或者期间),使得具有内容标识“ContentID”的内容只可以由人P1复制或者移到该域外面。权限的格式可以包含附加字段;然而为了简便起见没有示出它们。
实例2
X-AD right={ContentID,Play={Persons={All},Devices={D1,D2,D3}},CopyOnce={Persons={P1},Devices={D1,D2,D3}},Move={Persons={P1}}}→AD right={ContentID,Play={Persons={P1,P2},Devices={D1,D2}}}.
该例子示出了根据X-AD权限获得AD权限,并且同时引入用户属性权限。在此例子中,用户将可以播放内容的人员组限制为只有人P1和P2,并由设备D1和D2限制其上可以访问内容的设备组。权限“CopyOnce”和“Move”在AD权限中是不相关的,因为它们对于使用授权域中的内容是不相关的。因此,在此例子中在AD权限中省略了它们。
即使以上例子和图3关系到传送DRM权限,但是应该理解的是也可以关于任何DRM权限,诸如AD权限或者X-AD权限,描述任何接收的等效例子。
图4a和4b示出了权限程序模板(RPT)的示意图,其可以用于实现根据本发明引入对权限的进一步限制。
设想AD DRM系统的权限管理部分中的权限表达是可执行的权限应用的形式,并且这种可执行的权限应用也用于将权限递送到AD DRM系统的DRM系统中。在本发明实施例的这个例子中,权限是具有关联数据和关联代码的权限程序模板(RPT),参见图4a。这种RPT可以在AD-DRM系统环境中通过嵌入的虚拟机执行。所述代码包含输出方法的程序,例如表示内容是否可以被访问的方法“validateAccess()”。数据包含程序使用的数据,例如字符串、常量等等。
在由内容提供商发布的权限程序模板(RPT)中,RPT的代码段可以在它的方法“validateAccess()”中确定只可以在两个特定的日期之间访问内容。那些日期可以包含在RPT的数据段中。
根据本发明,RPT的数据段包含固定数据以及模板数据,其中只有模板数据是用户可调节的。RPT的代码段是固定的。下面表1示出了实际上可以如何使用模板数据的原理。固定数据没有在表格中示出。用户可以将“模板数据”(变量)列中的元素设置为该变量的任何有效值。
表1
模板名称 | 说明 | 伪代码 | 模板数据 |
Parcntalcontrol | 内容可以由超过一定年龄限制的人访问<age_limit> | Allow access ifgetAge(getAuthPerson())≥<age_limit> | <age_limit> |
CommunitySharing | 内容可以由属于社区的人访问<community_id> | Allow access if<community_id>ismember ofgetCommunities(getAuthPerson()) | <community_id> |
AC1 | 对于特定人允许特定动作 | Allow action if<action>in<action_list>and<action_permissions[getAuthPerson()]istrue | <action><action_list><action_permissions> |
Combinationtemplates | 如果特定的其他权限为真,那么可以访问内容(例如,超过年龄限制和属于社区的人可以访问内容) | Allow if eachinvocation of<profile_instances[x]>is true | <Profile_instances[x]>,e.g.Profile_instances[0]=″parental_control_above 16″,Profile_instances[1]=″community_sharing bridgeclub″ |
表1示出了实际中可以如何使用RPT中的模板数据的原理。表1的列“伪代码”示出了用于内容访问操作所执行的RPT的伪代码。可以预料,可以使AD权限或者X-AD权限的表示变成用户可用的以指示由RPT设定的允许/限制,通常是,但不必局限于引入的用户属性权限。模板数据中的变量可以在由RPT设定的允许/限制中起作用,并因此提出AD权限或者X-AD权限的文本表示,其中该文本表示还基于列“模板数据”中的变量。对于例如parental control来说这种文本表示可以是(伪代码):
GetRightsIndicationsText(action)
{ switch(action)
case“access”
return“Access allowed if user is older than“+<age_limit>
case“...”
}.
应该注意的是,权限程序模板(RPT)可以从服务供应商、内容提供商或者其它机构下载到包括用户界面的AD-DRM系统中的那些设备。作为选择,RPT可以是设备上的默认模板或者可以由用户写入。
用户可以决定将可用的RPT分配给他/她对其具有一些权限的内容。RPT可以以类似于表1中的列“说明”的形式或者通过RPT中的“GetRightsIndicationsText()”显示给用户。这可以在AD-DRM系统中的设备的用户界面上或者在提供RPT的服务或内容提供商的网页上实现。
用户可以调节RPT中参数集的值。自然地,变量的可能值必须是预先确定的(例如是自然数、用户、用户名称、设备、动作)。预先确定的可能值可以包含在RPT的固定数据中。用户通过选择RPT中的值而作出的改变可以反馈给他/她以使得他/她可以调节RPT直到他/她满意为止。最后,用户应该将RPT提供的权限关联到内容。
在下文中,描述了将传送DRM权限和在授权域中接收到传送DRM权限时获得的X-AD权限相耦联的不同方式。
通常,以这样一种方式保护由服务提供商/内容提供商/分配者发布的传送DRM权限:即可以确定权限的完整性和来源,例如权限被防止未授权改变的符号标记。这种符号通常也防止权限被修改,并从而防止用户属性权限被并入传送DRM权限。当传送DRM权限转换为X-AD权限时,这些X-AD权限可以变换为适当的格式,并且再次必须保护所得到的X-AD权限的完整性和来源。这可以通过使接收装置标记所获得的X-AD权限而实现。另外在此情况下,不能稍后简单地修改权限来考虑用户属性权限。
当用户希望将用户属性权限引入到现有的传送DRM权限或X-AD权限时存在如下选项。用户属性权限可以只紧接着服务或内容提供商属性权限存在,即传送DRM权限或X-AD权限。用户属性权限也应该受到保护;通常这可以通过由限定权限的用户或用于执行该操作的设备(假定该设备是兼容的并且只允许与内容关联的用户规定用户属性权限)标记用户属性权限而实现。
然而,如上所述彼此邻近的两种类型的权限(即传送DRM权限和用户属性权限)的存在并不被认为是良好的实际安全方式。优选的是,在两种类型的权限之间具有耦联,使得其中一个权限不能简单地被去除来欺骗系统。可能的耦联方式可以是:
●当服务或内容提供商或分配者生成传送DRM权限时,他/她也提出用户已通知他/她要添加的用户属性权限。然而,这不是很常见的情况,因为用户稍后不能改变任何东西。然而,它将产生一个具有一个符号的DRM权限对象。
●在接收传送DRM权限期间,X-AD权限由兼容的AD设备创建,其可以将用户属性权限紧邻由服务或内容提供商或分配者创建的传送DRM权限放置并做到一个DRM权限对象具有一个符号。
●在接收传送DRM权限期间,可以以这样一种方式修改由传送DRM权限获得的X-AD权限:即保证只有X-AD权限变得更受限制并且有效地实现用户属性权限。
●由内容或服务供应商或分配者创建的或者由其即X-AD权限获得的传送DRM权限可以被嵌入到用户属性权限中作为整体形成一个权限对象,其将两种类型的权限链接在一起。用户或设备都可以标记所得到的对象。
●利用存储在用户属性权限中的密钥加密包含得到传送DRM权限的X-AD权限;从而可以创建X-AD权限和用户属性权限之间的加密链路,其要求在访问权限所涉及的内容期间,需要访问用户属性权限以及所获得的X-AD权限。
即使已经描述了如何将RPT结合从DRM系统接收的权限来使用,但是还可以想到的是,RPT可结合由用户制作或者创作的内容使用。因此,没有DRM权限固有地与内容相关,但是每当内容被输出或者发送时用户可以应用RPT来对内容施加权限管理。
如上所述,在实施例中,用户属性权限进一步将接收的DRM权限的行使限制到特定人。为此,可以将只有授权域中的特定人被允许使用该内容的信息引入到DRM系统中,优选通过将它们添加到现有的DRM权限中。那么在这些人可以使用该内容之前,他们通常需要利用智能卡来验证他们自己。然而在特定情况下,使用智能卡可能不被认为是用户友好的。另一方面此类型的访问控制是合乎需要的,例如保护孩子免受暴力电影的危害。
为了解决这个问题,代替只在添加例如隐私属性期间指示人员,可以将人员鉴别数据,诸如生物测定数据、或者PIN码附到内容上。该类型的人员鉴别数据可以取决于所需要的安全级别来选择。这具有如下好处:可以以更用户友好的方式附上并使用隐私属性。
作为选择,用户标识数据包含在不同对象中。该对象可以由隐私属性被引用。
将上述第二个例子作为起始点,上述用户友好的选项可以通过向ADright添加诸如Required_Person_id=<biometric_template>之类的字段来实现。项<biometric_template>表示可以利用生物测量验证的生物测定数据或信息。
例如,在国际专利申请WO 04/104899(代理人案号PHNL030552)和具有序列号04102609.7(代理人案号PHNL040676)和04104386.0(代理人案号PHNL040985)的欧洲专利申请中,公开了利用生物测定数据进行注册和验证的过程。在此过程中,参考生物测量X是从所涉及的人得到的。测量X被转换为密码S。计算辅助数据W,使得之后的生物测量Y可以可靠地变换为该密码S。将该技术应用于本发明意味着值W和S可以存储为生物测定模板。优选地,存储S的密码散列形式而不是S自身。
应该注意的是,上述实施例说明了而不是限制了本发明,并且在不脱离所附权利要求的范围的情况下,本领域技术人员将能设计出多种替代性的实施例。
在权利要求中,置于括号内的任何参考标记不应被认为是限制该权利要求。词语“包括”不排除存在不同于权利要求中列出的那些的元件或步骤。元件前面的词语“一”或者“一个”不排除存在多个这种元件。本发明可以借助于包括多个不同元件的硬件以及借助于适当编程的计算机来实现。
在列举了几个装置的系统权利要求中,这些装置中的多个可以借助相同的硬件项来具体实现。在相互不同的从属权利要求中列举了一些措施,仅此事实并不表示这些措施的组合不能被有利地使用。
Claims (22)
1.一种在数字权限管理(DRM)系统中处理DRM(数字权限管理)权限的方法,其中已经创建了用于控制访问内容的DRM权限,其包括在DRM系统中接收DRM权限的步骤,其特征在于,该方法进一步包括允许DRM系统的用户以进一步限制DRM系统中接收的DRM权限的形式引入用户属性权限的步骤;其中用户属性权限构成第二组权限而接收的DRM权限构成第一组权限,其中所述两组权限通过用存储在第二组中的权限中的密钥将第一组中的权限加密来链接在一起。
2.一种在数字权限管理(DRM)系统中处理DRM(数字权限管理)权限的方法,其中已经创建了用于控制访问内容的DRM权限,其包括在DRM系统中接收DRM权限的步骤,其特征在于,该方法进一步包括允许DRM系统的用户以进一步限制DRM系统中接收的DRM权限的形式引入用户属性权限的步骤,接收的DRM权限嵌入在用户属性权限中,作为整体形成一个权限对象,其将接收的DRM权限与用户属性权限链接在一起,并对得到的对象标记。
3.如权利要求1或2所述的方法,其中接收的DRM权限通过一个符号来标记。
4.如权利要求1或2所述的方法,其特征在于,接收DRM权限的DRM系统是AD-DRM系统,并且进一步包括以下步骤:
在AD-DRM系统中,从接收的DRM权限获得授权域(AD)特定权限
5.如权利要求4所述的方法,其特征在于,在接收到DRM权限之时或之后允许用户将用户属性权限引入到DRM权限。
6.如权利要求4或5所述的方法,其特征在于,授权域(AD)特定权限是交叉授权域(X-AD)权限,其被设置用于控制授权域(AD)之间权限的转换以及对其它授权域中内容的访问。
7.如权利要求4或5所述的方法,其特征在于,授权域(AD)特定权限是授权域(AD)权限,其由交叉授权域(X-AD)权限获得,其中授权域(AD)权限被设置用于控制对授权域(AD)中的内容的访问。
8.如权利要求4或5所述的方法,其特征在于,授权域(AD)特定权限是授权域(AD)权限,其由交叉授权域(X-AD)权限获得,其中授权域(AD)权限被设置用于控制对授权域(AD)中的内容的访问,并且其中用户已将用户属性权限引入到交叉授权域(X-AD)权限。
9.如权利要求1或2所述的方法,其特征在于,该方法进一步包括访问包括关联数据的权限程序模板(RPT)的步骤,并且其中将用户属性权限引入到接收的DRM权限的步骤是通过利用权限程序模板(RPT)执行的。
10.如权利要求9所述的方法,其特征在于,利用权限程序模板(RPT)来将用户属性权限引入到接收的DRM权限的步骤是通过调节与权限程序模板(RPT)相关联的数据而执行的。
11.如权利要求1或2所述的方法,其特征在于,用户属性权限将接收的DRM权限的行使进一步限制到特定人。
12.如权利要求11所述的方法,其特征在于,用户属性权限包含人员鉴别数据,来指示所述特定人。
13.一种数字权限管理(DRM)系统,其被配置用于接收用于控制访问内容的DRM权限,其特征在于,包括用于允许DRM系统的用户以进一步限制DRM系统中接收的DRM权限的形式引入用户属性权限的装置;其中用户属性权限构成第二组权限而接收的DRM权限构成第一组权限,其中所述两组权限通过用存储在第二组中的权限中的密钥将第一组中的权限加密来链接在一起。
14.一种数字权限管理(DRM)系统,其被配置用于接收用于控制访问内容的DRM权限,其特征在于,包括用于允许DRM系统的用户以进一步限制DRM系统中接收的DRM权限的形式引入用户属性权限的装置,该装置被配置用于将接收的DRM权限嵌入在用户属性权限中,作为整体形成一个权限对象,其将接收的DRM权限与用户属性权限链接在一起,并对得到的对象标记。
15.如权利要求13或14所述的DRM系统,其特征在于,被配置用于接收DRM权限的DRM系统是AD-DRM系统,并且进一步包括,
在AD-DRM系统中,用于从接收的DRM权限获得授权域(AD)特定权限的装置。
16.如权利要求15所述的DRM系统,其特征在于,授权域(AD)特定权限是交叉授权域(X-AD)权限,其被配置用于控制授权域(AD)之间权限的转换以及对其它授权域中内容的访问。
17.如权利要求15所述的DRM系统,其特征在于,授权域(AD)特定权限是授权域(AD)权限,其由交叉授权域(X-AD)权限获得,其中授权域(AD)权限被配置用于控制对授权域(AD)中的内容的访问。
18.如权利要求15所述的DRM系统,其特征在于,授权域(AD)特定权限是授权域(AD)权限,其由交叉授权域(X-AD)权限获得,其中授权域(AD)权限被配置用于控制对授权城(AD)中的内容的访问,并且其中用户已将用户属性权限引入到交叉授权域(X-AD)权限。
19.如权利要求13-18中任一项所述的DRM系统,其特征在于,进一步包括包含关联数据的权限程序模板(RPT),并且可以通过利用权限程序模板(RPT)将用户属性权限引入到接收的DRM权限。
20.如权利要求19所述的DRM系统,其特征在于,DRM系统包括用于调节与权限程序模板(RPT)相关联的数据以将用户属性权限引入到接收的DRM权限的装置。
21.如权利要求13或14所述的DRM系统,其特征在于,用户属性权限将接收的DRM权限的行使进一步限制到特定人。
22.如权利要求21所述的DRM系统,其特征在于,用户属性权限包含人员鉴别数据,来指示所述特定人。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04102157.7 | 2004-05-17 | ||
EP04102157 | 2004-05-17 | ||
PCT/IB2005/051518 WO2005111760A1 (en) | 2004-05-17 | 2005-05-10 | Processing rights in drm systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1954281A CN1954281A (zh) | 2007-04-25 |
CN1954281B true CN1954281B (zh) | 2012-09-19 |
Family
ID=34967435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800156822A Active CN1954281B (zh) | 2004-05-17 | 2005-05-10 | Drm系统中的处理权限 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8239962B2 (zh) |
EP (2) | EP1751646B1 (zh) |
JP (1) | JP5175546B2 (zh) |
KR (1) | KR101228852B1 (zh) |
CN (1) | CN1954281B (zh) |
ES (1) | ES2569407T3 (zh) |
PL (1) | PL1751646T3 (zh) |
WO (1) | WO2005111760A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8533858B2 (en) * | 2005-04-08 | 2013-09-10 | Electronics And Telecommunications Research Institute | Domain management method and domain context of users and devices based domain system |
US20070033414A1 (en) * | 2005-08-02 | 2007-02-08 | Sony Ericsson Mobile Communications Ab | Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data |
US8140601B2 (en) | 2005-08-12 | 2012-03-20 | Microsoft Coporation | Like processing of owned and for-purchase media |
US20070061886A1 (en) * | 2005-09-09 | 2007-03-15 | Nokia Corporation | Digital rights management |
BRPI0616713B1 (pt) | 2005-09-30 | 2018-09-25 | Koninklijke Philips Nv | método e sistema para administração de direito digital |
US9141825B2 (en) * | 2005-11-18 | 2015-09-22 | Qurio Holdings, Inc. | System and method for controlling access to assets in a network-based media sharing system using tagging |
KR100823259B1 (ko) * | 2006-01-03 | 2008-04-18 | 삼성전자주식회사 | 컨텐트를 재-임포트하는 방법 및 장치 |
US7764701B1 (en) | 2006-02-22 | 2010-07-27 | Qurio Holdings, Inc. | Methods, systems, and products for classifying peer systems |
US7779004B1 (en) | 2006-02-22 | 2010-08-17 | Qurio Holdings, Inc. | Methods, systems, and products for characterizing target systems |
KR100843076B1 (ko) * | 2006-07-18 | 2008-07-03 | 삼성전자주식회사 | 도메인 상태 정보 관리 시스템 및 방법 |
KR101319491B1 (ko) * | 2006-09-21 | 2013-10-17 | 삼성전자주식회사 | 도메인 정보를 설정하기 위한 장치 및 방법 |
US7801971B1 (en) | 2006-09-26 | 2010-09-21 | Qurio Holdings, Inc. | Systems and methods for discovering, creating, using, and managing social network circuits |
US7925592B1 (en) | 2006-09-27 | 2011-04-12 | Qurio Holdings, Inc. | System and method of using a proxy server to manage lazy content distribution in a social network |
US7782866B1 (en) | 2006-09-29 | 2010-08-24 | Qurio Holdings, Inc. | Virtual peer in a peer-to-peer network |
US8554827B2 (en) | 2006-09-29 | 2013-10-08 | Qurio Holdings, Inc. | Virtual peer for a content sharing system |
US7886334B1 (en) | 2006-12-11 | 2011-02-08 | Qurio Holdings, Inc. | System and method for social network trust assessment |
US7698380B1 (en) | 2006-12-14 | 2010-04-13 | Qurio Holdings, Inc. | System and method of optimizing social networks and user levels based on prior network interactions |
US7730216B1 (en) | 2006-12-14 | 2010-06-01 | Qurio Holdings, Inc. | System and method of sharing content among multiple social network nodes using an aggregation node |
US8548918B1 (en) | 2006-12-18 | 2013-10-01 | Qurio Holdings, Inc. | Methods and systems for automated content distribution |
CN101246527B (zh) * | 2007-02-15 | 2011-07-20 | 华为技术有限公司 | 提供、使用版权描述的方法及系统 |
US7971261B2 (en) | 2007-06-12 | 2011-06-28 | Microsoft Corporation | Domain management for digital media |
EP2184705A1 (de) * | 2008-11-10 | 2010-05-12 | Siemens Aktiengesellschaft | Verfahren, System und Gerät zum Verarbeiten von Rechten |
KR101222933B1 (ko) * | 2008-12-18 | 2013-01-17 | 한국전자통신연구원 | 휴대용 저장매체를 이용한 콘텐츠 사적이용 인증 시스템 및 방법 |
US8407483B2 (en) | 2008-12-18 | 2013-03-26 | Electronics And Telecommunications Research Institute | Apparatus and method for authenticating personal use of contents by using portable storage |
US8707404B2 (en) | 2009-08-28 | 2014-04-22 | Adobe Systems Incorporated | System and method for transparently authenticating a user to a digital rights management entity |
EP2502175A1 (en) * | 2009-11-20 | 2012-09-26 | Telefonaktiebolaget L M Ericsson (PUBL) | Media content information provision |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
EP1407341B1 (en) * | 2001-07-17 | 2016-08-31 | Panasonic Intellectual Property Corporation of America | Content usage device and network system, and license information acquisition method |
EP1433037A2 (en) | 2001-08-06 | 2004-06-30 | Matsushita Electric Industrial Co., Ltd. | License management server, terminal device, license management system and usage restriction control method |
JP2003178163A (ja) * | 2001-08-06 | 2003-06-27 | Matsushita Electric Ind Co Ltd | ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法 |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
AU2002353818B2 (en) | 2001-10-18 | 2006-04-27 | Rovi Solutions Corporation | Systems and methods for providing digital rights management compatibility |
US20030126086A1 (en) * | 2001-12-31 | 2003-07-03 | General Instrument Corporation | Methods and apparatus for digital rights management |
AU2003228007A1 (en) * | 2002-05-22 | 2003-12-02 | Koninklijke Philips Electronics N.V. | Digital rights management method and system |
US7549060B2 (en) * | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
EP1547369A2 (en) | 2002-09-23 | 2005-06-29 | Koninklijke Philips Electronics N.V. | Certificate based authorized domains |
JP2004133654A (ja) * | 2002-10-10 | 2004-04-30 | Sanyo Electric Co Ltd | 記憶装置、端末装置およびサーバ装置 |
US20060101521A1 (en) * | 2002-10-17 | 2006-05-11 | Shlomo Rabinovitch | System and method for secure usage right management of digital products |
US20060021065A1 (en) | 2002-10-22 | 2006-01-26 | Kamperman Franciscus Lucas A J | Method and device for authorizing content operations |
JP2007500910A (ja) | 2003-05-21 | 2007-01-18 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理オブジェクトを認証する方法及びシステム |
US7320140B1 (en) * | 2003-06-16 | 2008-01-15 | Adobe Systems Incorporated | Modifying digital rights |
UA95220C2 (ru) | 2003-07-24 | 2011-07-25 | Конинлийке Филипс Электроникс Н.В. | Гибридная архитектура области разрешенного использования контента, организованной на основе, как устройств, так и пользователей |
KR100493900B1 (ko) | 2003-08-21 | 2005-06-10 | 삼성전자주식회사 | 사용자간 콘텐츠에 대한 권한정보의 공유방법 |
CN100557547C (zh) | 2004-03-26 | 2009-11-04 | 皇家飞利浦电子股份有限公司 | 用于产生授权域的方法和系统 |
JP2008502071A (ja) | 2004-06-09 | 2008-01-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | バイオメトリック・テンプレートの保護および特徴処理 |
-
2005
- 2005-05-10 CN CN2005800156822A patent/CN1954281B/zh active Active
- 2005-05-10 ES ES05735197.5T patent/ES2569407T3/es active Active
- 2005-05-10 KR KR1020067024018A patent/KR101228852B1/ko active IP Right Grant
- 2005-05-10 US US11/569,073 patent/US8239962B2/en active Active
- 2005-05-10 EP EP05735197.5A patent/EP1751646B1/en active Active
- 2005-05-10 JP JP2007517540A patent/JP5175546B2/ja active Active
- 2005-05-10 PL PL05735197T patent/PL1751646T3/pl unknown
- 2005-05-10 WO PCT/IB2005/051518 patent/WO2005111760A1/en active Application Filing
- 2005-05-10 EP EP15164399.6A patent/EP2933746A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CN1954281A (zh) | 2007-04-25 |
PL1751646T3 (pl) | 2016-07-29 |
KR101228852B1 (ko) | 2013-02-01 |
KR20070012491A (ko) | 2007-01-25 |
WO2005111760A1 (en) | 2005-11-24 |
US20070226811A1 (en) | 2007-09-27 |
JP5175546B2 (ja) | 2013-04-03 |
ES2569407T3 (es) | 2016-05-10 |
EP1751646B1 (en) | 2016-03-09 |
US8239962B2 (en) | 2012-08-07 |
EP2933746A1 (en) | 2015-10-21 |
JP2007538330A (ja) | 2007-12-27 |
EP1751646A1 (en) | 2007-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1954281B (zh) | Drm系统中的处理权限 | |
CN1665184B (zh) | 使用灵活权限模板以获取数字内容的经签署的权限标签 | |
CN100458642C (zh) | 将内容绑定到实体 | |
JP3130267B2 (ja) | 暗号エンベロープの作成方法 | |
CN100495415C (zh) | 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法 | |
CN1822018B (zh) | 在内容权限管理系统中的灵活性特许许可体系结构 | |
KR100423797B1 (ko) | 디지털 정보 보안 방법 및 그 시스템 | |
US9400891B2 (en) | Owner controlled transmitted file protection and access control system and method | |
CN100576148C (zh) | 用于提供安全服务器密钥操作的系统和方法 | |
CN102057382B (zh) | 用于内容共享的临时域成员资格 | |
CN102656591B (zh) | 使用基于属性的加密的数字权利管理 | |
KR101296195B1 (ko) | 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품 | |
US20060173787A1 (en) | Data protection management apparatus and data protection management method | |
US20090164776A1 (en) | Revocation status checking for digital rights managment | |
WO2006109982A1 (en) | License data structure and license issuing method | |
KR20060061802A (ko) | 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐 | |
US20120173884A1 (en) | Method for remotely controlling and monitoring the data produced on desktop on desktop software | |
JP2005293357A (ja) | ログインシステム及び方法 | |
US20140047557A1 (en) | Providing access of digital contents to online drm users | |
TW200905516A (en) | Method and system for protecting file data against divulgence | |
JP2005284703A (ja) | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム | |
GB2572389A (en) | A device, requesting device, method and computer program | |
TWI430134B (zh) | File permissions control and confidentiality methods, program products and authority control and management system | |
JP2007018196A (ja) | 登記識別情報管理システム、管理サーバ、代理人端末装置およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |