NO337782B1 - Fremgangsmåte og anordning for frembringelse av et godkjent domene - Google Patents

Fremgangsmåte og anordning for frembringelse av et godkjent domene Download PDF

Info

Publication number
NO337782B1
NO337782B1 NO20060905A NO20060905A NO337782B1 NO 337782 B1 NO337782 B1 NO 337782B1 NO 20060905 A NO20060905 A NO 20060905A NO 20060905 A NO20060905 A NO 20060905A NO 337782 B1 NO337782 B1 NO 337782B1
Authority
NO
Norway
Prior art keywords
domain
content
user
content element
given
Prior art date
Application number
NO20060905A
Other languages
English (en)
Other versions
NO20060905L (no
Inventor
Franciscus L A J Kamperman
Robert L Koster
Geert J Schrijen
Original Assignee
Koninklijke Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics Nv filed Critical Koninklijke Philips Electronics Nv
Publication of NO20060905L publication Critical patent/NO20060905L/no
Publication of NO337782B1 publication Critical patent/NO337782B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Peptides Or Proteins (AREA)
  • Computer And Data Communications (AREA)

Description

HYBRIDENHET OG PERSON BASERT AUTORISERT DOMAIN ARKITEKTUR
Oppfinnelsen relateres til en fremgangsmåte for å generere et Godkjent Domene. Oppfinnelsen relateres videre til et system for å generere et Godkjent Domene. Videre, oppfinnelsen relateres til et datamaskinlesbart medium som derpå har lagret instruksjoner for å få en eller flere prosesseringsenheter til å utføre fremgangsmåten i henhold til oppfinnelsen.
Nylige utviklinger i innholdsdistribusjonsteknologier (dvs Internettet og flyttbare media) gjør det mye lettere å utveksle innhold enn tidligere. Den raske tillæringen til forbrukerne viser at slike teknologier virkelig frir til deres behov. En sideeffekt er at de også muliggjør enkel ulovlig kopiering og distribusjon av innhold. Innholdsindustrien ser denne senere utviklingen som en trussel mot deres forretninger. Derfor har i de senere årene mengden av innholdsbeskyttelsessystemer vokst i et raskt tempo. Noen av disse systemene beskytter innholdet bare mot ulovlig kopiering, mens andre også forbyr brukeren i å få tilgang til innholdet. Den første kategorien blir kalt kopisperre- ( Copy Protection, CP) systemer. CP-systemer har tradisjonelt vært hovedfokuset for forbrukerelektronikk- (CE) anordninger, ettersom denne typen innholdsbeskyttelse er tenkt å være billig å implementere og ikke trenger toveis samhandling med innholdsleverandøren. Noen eksempler er Innholdsforvrengersystem ( Content Scrambling System, CSS), beskyttelsessystemet til DVD ROM-plater og DTCP (et beskyttelsessystem for IEEE 1394-koblinger).
Den andre kategorien er kjent under flere navn. I kringkastnings verdenen er systemer i denne kategorien generelt kjent som betinget tilgangs- (CA) systemer, mens i internettverdenen er de generelt kjent som Digitale Rettighetsstyrings- (DRM) systemer.
Et hjemmenettverk kan bli definert som et sett av anordninger som er innbyrdes forbundet ved å bruke en eller annen type nettverksteknologi (f. eks lokalnettverk, IEEE 1394, BlueTooth, 802.11b, 802.1 lg etc). Selv om nettverksteknologi tillater forskjellige anordninger å kommunisere, er dette ikke nok til å tillate anordninger til å samspille. For å være i stand til å gjøre dette, må anordninger være i stand til å oppdage og adressere funksjoner tilstedeværende i de andre anordningene i nettverket. Slik samspillsevne er fremskaffet av hjemmenettverks-mellomvare. Eksempler på hjemmenettverks-mellomvare er Jini, HA Vi, UPnP, AVC.
Godkjente Domener- (ADer) konseptet prøver å finne en løsning til både å tjene interessene til innholdseierne (som ønsker beskyttelse av deres opphavsrettigheter) og innholdsforbrukerne (som ønsker ubegrenset bruk av innholdet). Grunnprinsippet er å ha et kontrollert nettverksmiljø hvor innhold kan bli brukt relativt fritt så lenge det ikke krysser grensene til det godkjente domenet. Typisk er godkjente domener sentrert rundt hjemmemiljøet, også referert til som hjemmenettverk. Selvsagt, andre scenarioer er også mulige. En bruker kan for eksempel ta med seg en bærbar anordning for lyd og/eller video med en begrenset mengde innhold på en reise, og bruke den på hotellrommet sitt for å aksessere eller laste ned tilleggsinnhold lagret på sitt personlige lyd- og/eller videosystem hjemme. Selv om bærbare anordninger er på utsiden av hjemmenettverket, er det en del av brukerens godkjente domene. På denne måten er et Godkjent Domene (AD) et system som tillater tilgang til innhold for anordninger i domenet, men ikke av noen andre.
For en mer omfattende introduksjon til bruket av et Godkjent Domene, etc, se S.A.F.A. van den Heuvel, W. Jonker, F.L.A.J. Kamperman, P.J. Lenoir, Secure Content Management in Authorised Domains, Philips Research, The Netherlands, IBC 2002 conference publication, sidene 467-474, holdt 12.-16. september 2002.
Forskjellige forslag finnes som implementerer konseptet godkjente domener til en viss grad.
En type tidligere løsninger omfatter anordningsbasert Godkjente Domener (ADer). Eksempler på slike systemer er SmartRight (Thomson Multimedia), xCP, og NetDRM (Matshushita). Et videre eksempel på et anordningsbasert AD er f. eks gitt WO 2003/098931.
US 2003/0076955 beskriver et system for å administrere tilgang til et innhold. Alt av en brukers kompatible enheter, eller alt av familieenheter, kan organiseres i et godkjent domene. Dette autoriserte domenet er blitt brukt av innholdsleverandører for å lage en logisk grense der de kan tillate brukere økt frihet til å bruke innholdet. Ved hjelp av en felles domenenøkkel, kan hver enhet i domenet får tilgang til innhold som er beskyttet med domenenøkkelen.
I typiske anordningsbaserte ADer er domenet dannet ved spesifikke sett med anordninger og innhold. Bare spesifikke sett med anordninger av domenet er tillatt å aksessere, bruke, etc, innholdet av det domenet. Det er ikke gjort noen forskjell på de forskjellige brukerne av de spesifikke settene av anordninger.
En ulempe med anordningsbaserte AD-systemer er at de typisk ikke gir den typiske fleksibiliteten som en bruker ønsker eller trenger, siden brukere er begrenset til et spesielt og begrenset sett med anordninger. På denne måten er ikke brukeren tillatt å utøve rettighetene som brukeren har ervervet når som helst og hvor som helst som han velger. For eksempel, hvis en bruker er på besøk hjemme hos en venn, får han ikke tilgang til sitt lovlig kjøpte innhold på vennens anordninger ettersom disse anordningene typisk ikke vil være en del av det spesielle og begrensete settet av anordninger som utgjør domenet som innbefatter brukerens innhold.
En annen type av tidligere løsninger er personbaserte Godkjente Domener, hvor domenet er basert på personer istedenfor anordninger som var tilfellet for anordningsbaserte ADer. Et eksempel på et slikt system er f. eks beskrevet i WO 2004/038568, hvor innhold er koblet til personer som så er gruppert inn i et domene.
I et typisk personbasert AD er tilgang til innhold knyttet til det ADet tillatt ved bare et spesifikt og begrenset sett av brukere, men f. eks ved å bruke en føyelig anordning. Personbaserte Godkjente Domener tilbyr typisk lettere domenestyring sammenlignet med anordningsbaserte ADer.
Likevel, personbaserte systemer krever personidentifikasjon som ikke alltid er passende eller foretrukket av brukere. Videre, en besøkende hjem til deg kan ønske å få tilgang til innholdet ditt. Ettersom han ikke har en person id-anordning for det domenet, er det ikke mulig for ham å aksessere innholdet. Det ville være foretrukket hvis anordninger i hjemmet som tilhørte domenet kunne muliggjøre tilgang til domeneinnhold for gjesten.
Derfor er det et behov for en hybrid person- og anordningsbasert godkjent domene som har de individuelle fordelene til hvert system.
Det er et mål med oppfinnelsen å fremskaffe en fremgangsmåte og korresponderende system for å fremskaffe en Godkjent Domene-struktur basert på både personer og anordninger. Et tilleggsmål er å fremskaffe en fremgangsmåte og system som løser svakhetene i tidligere teknikker som nevnt tidligere. Et videre mål er å fremskaffe dette på en enkel, fleksibel og effektiv måte.
Disse målene, blant andre, er oppnådd med et system ifølge krav 1-5.
Herved, en enkel og effektiv måte av å gruppere anordninger og personer til et AD er oppnådd. Videre, en hybrid anordning og personbasert Godkjent Domene er oppnådd. På denne måten er tilgang muliggjort til et innholdselement av et godkjent domene av en bruker som opererer en anordning enten ved å verifisere at innholdselementet og brukeren er knyttet sammen til det samme domenet eller ved å verifisere at anordningen og innholdselementet er knyttet sammen til det samme domenet. Derved er forsterket fleksibilitet for en eller flere brukere når aksessering av innholdet i et godkjent domene oppnådd mens sikkerheten til innholdet fortsatt er opprettholdt. Dette er videre gjort på en enkel, sikker og pålitelig måte.
I en utførelse, innbefatter fremgangsmåtene videre trinnet med å kontrollere tilgang til et gitt innholdselement knyttet til det Godkjente Domenet ved en gitt anordning som blir operert av en gitt bruker, trinnet innbefatter: - å sjekke om den gitte brukeren er knyttet til det samme Godkjente Domenet som det gitte innholdselementet, eller - å sjekke om den gitte anordningen er knyttet til det samme Godkjente Domenet som det gitte innholdselementet,
og å tillate tilgang for den gitte brukeren via den gitte anordningen og/eller andre anordninger til innholdselementet hvis den gitte brukeren er knyttet til det samme Godkjente Domenet,
eller å tillate tilgang for den gitte brukeren og/eller andre brukere via den gitte anordningen til innholdselementet hvis den gitte anordningen er del av det samme Godkjente Domenet.
Fordelaktige utførelser av systemet i henhold til den foreliggende oppfinnelsen er definert i underkravene beskrevet i detalj i det følgende. Utførelsene av systemet korresponderer til utførelsene av fremgangsmåten og har de samme fordelene for de samme årsakene.
Videre, oppfinnelsen relaterer seg også til et datamaskinlesbart medium som har lagret derpå instruksjoner for å få en eller flere prosesseringsenheter til å utføre fremgangsmåten i henhold til den foreliggende oppfinnelsen.
Disse og andre aspekter av oppfinnelsen vil være synlige fra og tydeliggjort med referanse til de illustrerende utførelsene vist i tegningene, hvor: Figur 1 illustrerer skjematisk knytninger av personer, anordninger, brukerrettigheter, og innhold i et godkjent domene (AD) i henhold til den foreliggende oppfinnelsen; Figur 2 illustrerer skjematisk knytninger av personer, anordninger, brukerrettigheter, og innhold i et godkjent domene (AD) i henhold til en alternativ utførelse av den foreliggende oppfinnelsen; Figur 3 illustrerer skjematisk elementene av et Domene Anordninger Sertifikat (DDC) og av et Domene Brukere Sertifikat (DUC); Figur 4a illustrerer et eksempel på (partiell) datastruktur av en innholdskonteiner, en innholdsrettighet (CR) og et Bruker Rettighet Sertifikat (URC) i henhold til utførelsen av den foreliggende oppfinnelsen vist i Figur 1; Figur 4b illustrerer et eksempel på (partiell) datastruktur av en innholdskonteiner, en innholdsrettighet (CR) og et Domene Rettigheter Sertifikat (DRC) i henhold til utførelsen av den foreliggende oppfinnelsen vist i Figur 2; Figur 5 illustrerer skjematisk et eksempel på et system som innbefatter anordninger og personer som utgjør et godkjent domene (AD).
I alle figurene så indikerer samme referansenumre like eller korresponderende egenskaper. Noen av egenskapene indikert i tegningene er typisk implementert i software, og som slike representerer de softwareenheter, slik som softwaremoduler eller objekter.
Figur 1 illustrerer skjematisk knytninger av personer, anordninger, brukerrettigheter, og innhold i et godkjent domene (AD) i henhold til den foreliggende oppfinnelsen. Vist er et godkjent domene (100) i henhold til den foreliggende oppfinnelsen hvor et antall av anordninger Dl, D2, D3,DM (hvor M er større eller lik 1), et antall av innholdselementer Cl, C2, C3,CN2 (hvor N2er større eller lik 1) og et antall av personer/brukere Pl, P2, P3,PNi (hvor Ni er større eller lik 1) er knyttet til AD et i henhold til en utførelse av den foreliggende oppfinnelsen. Anordningene, personene, og innholdselementene har blitt knyttet til domenet (100), som vil bli forklart senere. Også vist er en eller flere brukerrettigheter (URC1,... URCN2), hvor fortrinnsvis et innholdselement er assosiert med en bruker rettighet sertifikat som spesifiserer hvilke rettigheter en gitt person (eller alternativt en gitt gruppe av personer og/eller alle personer knyttet til domenet (100)) har i relasjon til det spesifikke innholdselementet (eller alternativt, flere eller alle innholdselementer i domenet (100)).
For mer informasjon omkring en godkjent domenearkitektur og implementasjonsvalg, er leseren henvist til WO 2003/047204 av den samme søkeren eller WO 2003/09893 lav den samme søkeren. Dokumentet beskriver mer spesifikt en implementasjon hvor innhold og anordninger er koblet til et domene. I tillegg, WO 2004/038568 av samme søker beskriver en implementasjon hvor innhold er knyttet til personer som så er gruppert inn i et domene.
Legg merke til at i praksis kan innhold bare bli aksessert/brukt ved hjelp av en bruker som opererer en anordning. I den følgende teksten antar vi at anordninger brukt i systemet er føyelige og "allmenne" anordninger. Dette betyr at en anordning vil slutte seg til visse operasjonsregler (f. eks vil ikke ulovlig utgående innhold på et ubeskyttet digitalt grensesnitt) og at eierskap av en anordning ikke er viktig (allment). Anordningsføyelighetsstyring, dvs føyelig anordningsidentifikasjon, fornyingsevne av anordninger, og tilbakekalling av anordninger, vil bli antatt å være på plass (ved å bruke kjente teknikker), og vil ikke bli betraktet videre her.
Brukerrettigheten (URC1, ...,URCN2) er en enkel kobling, knytning, forbindelse etc mellom en bruker og en innholdsrettighet (som er påkrevd for å dekryptere et stykke innhold). Ved å introdusere denne brukerrettigheten har vi nå fem hovedenheter i vårt system som kan virke som følger: - innhold (Cl, C2, C3,CN2): innholdselementer er fortrinnsvis kryptert (det finnes mange valg, for eksempel med en unik nøkkel per innholdstittel) og kan være hvor som helst i systemet; et innholdselement er i denne utførelsen koblet indirekte til et bruker rettighet sertifikat via en innholdsrettighet, som også forklart i sammenheng med Figur 4a. - innholdsrettighet (CR; ikke vist; se f. eks Figur 4a): inneholder kryptografisk(e) nøkkel (/nøkler) eller andre passende beskyttelsesmidler til å aksessere et visst (kryptert/beskyttet) innholdselement. Systemet er fleksibelt i forståelse med at innholdsrettigheter kan bli gjort unike per innholdstittel eller til og med per prøveeksemplar (kopi) av innhold. Innholdsrettigheter bør bare bli overført til føyelige anordninger. En sikrere regel er å fremtvinge at innholdsrettigheter bare kan bli overført føyelige anordninger som er operert av godkjente brukere (dvs brukere som er godkjente til å ha tilgang til den spesifikke innholdsrettigheten ved hjelp av deres brukerrettigheter). Innholdsrettigheter kan også bli lagret sammen med innholdet på for eksempel en optisk disk. Likevel, innholdsrettigheter må bli
lagret sikkert siden de inneholder dekrypteringsnøkkelen til innholdet.
- bruker rettighets sertifikat (URC1,URCN2): et sertifikat eller liknende utstedt av innholdsleverandøren som godkjenner en person til å bruke en viss innholdsrettighet (CR) (som tilhører et visst stykke innhold). Brukerrettigheter kan i prinsippet være hvor som helst i systemet. Fortrinnsvis innbefatter også bruker rettighet sertifikatet regler (f. eks begrenset til seere som er 18 år eller eldre, eller bare det europeiske
markedet, etc) for tilgang til et visst innholdselement.
- anordning (Dl, D2, D3,DM): en anordning som er brukt til å spille, operere, ta opp, presentere, fremvise, modifisere, etc et innholdselement. I tillegg, en (føyelig) anordning kan også fortrinnsvis identifisere en bruker ved hjelp av en personifisert identifikasjonsanordning (f. eks slik som et smartkort, en mobiltelefon, en bio metrisk sensor, etc) og samle sertifikater (f. eks fra smartkortet, eller fra andre anordninger) som beviser at brukeren har lov til å bruke en viss innholdsrettighet. Denne innholdsrettigheten kan fåes fra smartkortet som det ble lagret på (hvis det ble lagret der), eller fåes (sikkert overført) fra en annen føyelig anordning på et
nettverk.
- bruker/person (Pl, P2, P3,PNi): En bruker er identifisert ved en slags biometrisk eller fortrinnsvis en personifisert anordning (f. eks et smartkort, mobiltelefon, en mobiltelefon som inneholder et smartkort eller andre typer anordninger som unikt identifiserer en bruker) som han/hun har på seg, bærer eller har tilgang til. En mobiltelefon som innbefatter et smartkort eller en annen anordning som har lagringsmidler er foretrukket siden den tillater brukeren å bære med seg rettighetene (for å aksessere innhold på en ikke tilkoblet ( off- line) anordning). Identifikasjonsanordningen kan i seg selv være beskyttet av en biometrisk autentifikasjonsmekanisme, slik at ingen andre enn den legitime eieren kan bruke identifikasjonsanordningen. En bruker kan også bli identifisert ved å bruke en
alminnelig nøkkelteknologi eller null-kjennskapsprotokoller eller en kombinasjon derom.
Fortrinnsvis er godkjente anordninger knyttet til ADet (100) ved et sertifikat. Likeledes er godkjente personer/brukere fortrinnsvis også knyttet til ADet (100) via sertifikater. Innholdselementer er, i denne spesifikke utførelsen, knyttet til en person ved hjelp av en bruker rettighet sertifikat (URC). Dette bruker rettighet sertifikatet muliggjør bruken av en korresponderende innholdsrettighet (CR) som fortrinnsvis inneholder en kryptografisk nøkkel for å aksessere innholdet, som vil bli forklart mer detaljert i sammenheng med Figur 4a. Et bruker rettighet sertifikat (URC) er typisk koblet med ett innholdselement, men kan også bli koblet med flere innholdselementer. Et eksempel på en partiell datastruktur av en innholdskonteiner (inneholder et innholdselement), en URC og en CR er vist og forklart i større detalj i sammenheng med Figur 4a.
Domene sertifikater er fortrinnsvis utstedt av en domeneinstans. Alternativt, føyelige anordninger med domenestyringsmuligheter kan styre disse sertifikatene.
I eksempelet vist i Figur 1, er hvert innholdselement Cl, C2,CN2 koblet til et bruker rettighet sertifikat URCl, URC2,URC N2. URCl og URC2 er koblet til person Pl, URC3 koblet til person P2 URC2-2, URC2-1og URC2 er koblet til person PNX, og URC4-URC2-3er distribuert blant person(er) P3-PNi.x.
På denne måten er spesifikt innhold Cl og C2 koblet til en spesifikk person Pl, spesifikt innhold C3 koblet til en spesifikk person P2, spesifikt innhold CN2-2, CN2-1og CN2er koblet til en spesifikk person PNi, og spesifikt innhold C4-CN2-3er distribuert blant spesifikk(e) person(er) P3-PNi_ivia deres respektive URC.
I denne viste utførelsen er et enkelt innholdselement bare tillatt å bli koblet til en enkelt URC (indirekte via en innholdsrettighet) og derved en enkelt person. Hvis flere brukere trenger en kopi av det samme innholdselementet, ville det i denne utførelsen bli fremstilt en gang for hver bruker og bli behandlet som forskjellige innholdselementer, som gjør rettighetsstyring enklere. Alternativt og bare som anvendelig, kan et enkelt innholdselement bli koblet til flere enn en person, som en CR kan bli koblet til flere URCer.
Personer Pl, P2, PNiog Domene anordninger Dl, D2,DM er så gruppert inn i dannelsen av det godkjente domenet (100).
Fortrinnsvis er knytningen, dvs gruppering og kobling, av anordninger, personer og innhold i henhold til den foreliggende oppfinnelsen gjort ved bruken av sertifikater. Fortrinnsvis er et Domene Anordninger Sertifikat eller Domene Anordninger Liste (DDC), et Domene Bruker Sertifikat eller Domene Brukere Liste (DUC), og et Bruker Rettighet Sertifikat eller Bruker Rettighet Liste (URC) brukt. I det følgende er referanser bare gjort til sertifikater, selv om det skal forståes at slike strukturer f. eks kan bli implementert som lister eller liknende isteden.
DDCen lister opp anordningen(e), som er del av domenet (100), f. eks ved å innbefatte for hver anordning en unik identifikator. DUCen lister opp brukeren(e), som er del av domenet, f. eks ved å innbefatte en unik identifikator eller en (f. eks allmenn) kryptografisk nøkkel eller en nøkkel derav for hver bruker. DUC og DDC er vist og forklart i større detalj i sammenheng med Figur 3. URCen eksisterer fortrinnsvis for hvert innholdselement (likeledes i eksempelutførelsen av Figur 1 finnes det N2URCer) og indikerer hvilke rettigheter brukeren (som URCen er koblet til) har (og/eller ikke har) innenfor domenet (100), og valgfritt et kryssdomene (X-AD rettigheter), for det gitte innholdselementet koblet til URCen. Alternativt, en URC koblet til en gitt bruker f. eks lister opp hvert innholdselement som er koblet til den gitte brukeren og hvilke rettigheter den gitte brukeren har i relasjon til hvert koblet innholdselement. Alternativt er bare en enkelt URC brukt som spesifiserer rettighetene til hver bruker, dvs hvilke(t) innholdselement(er) hver bruker har koblet til ham/henne og hvilke rettigheter brukeren har (og/eller ikke har).
I en foretrukket utførelse så er DDCen og DUC assosiert med hverandre ved hjelp av en Domene Identifikator (Domain ID) inneholdt i begge sertifikater. På denne måten er en veldig enkel måte på å koble brukeren(e) (og derved innholdselementet (/innholdselementene)) og anordningen(e) av et gitt domene sammen (og derved å utgjøre domenet) oppnådd.
Hvis en spesifikk anordning (f. eks anordning D3) ønsker å aksessere et visst stykke av innhold (f. eks innhold Cl), må det forsyne eller sjekke, etc (ved å bruke sertifikater) at det spesifikke stykke av innhold er koblet til en spesifikk person (f. eks person Pl) som er et medlem av det samme domenet (100) som den spesifikke anordningen. Dette kan f. eks bli gjort ved å sjekke at en (unik) identifikator av den spesifikke anordningen (f. eks anordning D3) er del av DDCen, at en (unik) identifikator av den spesifikke personen (f. eks person Pl) er del av DUCen, at både DDCen og DUCen innbefatter den samme Domene Identifikatoren (f. eks DomainID = 4 eller DomainID = 8 byte-verdi (f. eks tilfeldig generert); ikke vist), og at URCen for den spesifikke personen (f. eks URCl) spesifiserer at den spesifikke personen har rettigheten til å aksessere den spesifikke stykket av innhold (f. eks hvis det er innenfor gyldighetstiden av lisensen hans eller ikke har blitt brukt mer enn tre ganger, etc). Dette vil bli illustrert i større detalj i sammenheng med Figur 4a. Alternativt, Domene-IDen kan istedenfor å være et tilfeldig tall, være en referanse til et dataobjekt, f. eks et domenesertifikat.
Ved å ha innholdselementene koblet til personer (via URCer), er eierskapet av innholdet lett reflektert. I tillegg er det enklere å administrere en del av ADet, siden ved å dele personene så er også de hensiktsmessige innholdselementene delt, siden innholdselementene er koblet til personer.
Herved er en eller flere anordninger, en eller flere personer, og i det minste ett innholdselement (via en person) koblet sammen i domenet helst med bruken av sertifikater eller alternativt med bruken av lister som innbefatter de samme beskrevne elementene som for sertifikatene. Det kan være mulig for domenet å innbefatte null personer og/eller null anordninger og/eller null innholdselementer i løpet av noen punkter. F. eks når man initielt bygger domenet, kan det innbefatte null innholdselementer eller null anordninger knyttet til domenet, etc.
På denne måten kan en bruker som har blitt verifisert som tilhørende til det samme domenet som innholdselementet som blir aksessert, aksessere det spesifikke innholdet ved å bruke en hvilken som helst anordning. I tillegg, en bruker som bruker en anordning som har blitt verifisert som tilhørende til det samme domenet som innholdselementet som blir aksessert, kan aksessere det spesifikke innholdet ved å bruke den spesifikke anordningen. Videre kan alle brukere aksessere det spesifikke innholdselementet på den spesifikke anordningen.
Dette gir forsterket fleksibilitet for en eller flere brukere når man aksesserer innhold i et AD mens sikkerheten av innholdet fremdeles er ivaretatt.
I en alternativ utførelse kan innholdet bli knyttet til anordningene til domenet istedenfor til personene til domenet. Istedenfor et Bruker Rettighet Sertifikat er et Anordning Rettighet Sertifikat (DevRC) (ikke vist) brukt. Anordning Rettighet Sertifikatet (DevRC) ville da ha det samme innholdet som URCen med unntak av en Anordnings-ID istedenfor en person-ID. Resten er uendret.
Det er også å bli forstått at istedenfor å ha en liste eller sertifikat som innbefatter brukere (dvs DUCen) og en liste eller sertifikat som innbefatter anordninger (dvs DDC) over og i det følgende kan andre oppsett også bli brukt. Som et alternativ, kan både anordninger og brukere bli innbefattet i en enkel liste/sertifikat. Videre, flere lister/sertifikater som innbefatter anordninger og/eller flere lister/sertifikater som innbefatter brukere og/eller kombinasjoner derav, kan bli brukt likedan. Figur 2 illustrerer skjematisk knytninger av personer, anordninger, brukerrettigheter og innhold i et godkjent domene (AD) i henhold til en alternativ utførelse av den foreliggende oppfinnelsen. Denne viste utførelsen korresponderer til den som er vist i Figur 1 med det eneste unntaket at istedenfor å koble innholdselementer Cl, C2, C3, ..., CN2til personer Pl, P2,PNX via bruker rettighet sertifikater URCl, URC2,URC N2, er innholdselementene koblet til domenet (100) via en eller flere Domene Rettigheter (DRC). Fortrinnsvis er et innholdselement koblet til en DRC. I en foretrukket utførelse er DRCen implementert som et sertifikat.
Hvis en spesifikk anordning (f. eks anordning D3), i denne utførelsen, ønsker å aksessere et visst stykke av innhold (f. eks innhold Cl) må det bli bevist eller sjekket, etc (ved å bruke sertifikatene) at det spesifikke stykket av innhold er koblet til det samme domenet (100) som den spesifikke anordningen eller at en spesifikk person (f. eks Pl) som opererer anordningen er et medlem av domenet. Dette kan i denne utførelsen f. eks bli gjort ved å sjekke at en (unik) identifikator av den spesifikke anordningen er del av DDCen eller at en (unik) identifikator av den spesifikke personen er del av DUCen. Videre bør det bli sjekket at det spesifikke stykket av innhold er koblet til en DRC som er del av domenet og at DDCen eller DUCen innbefatter den samme Domene Identifikatoren, og at DRCen for det spesifikke innholdet spesifiserer at en person av domenet har rettigheten til å aksessere det spesifikke stykket av innhold (f. eks om det er innenfor gyldighetstiden av en lisens eller at det ikke er blitt brukt mer enn tre ganger). Derved er aksess til et innholdselement gitt enten via en føyelig anordning av domenet eller via en gyldig person-id. Dette vil bli illustrert i større detalj i sammenheng med Figur 4b.
Figur 3 illustrerer skjematisk elementene til et Domene Anordninger Sertifikat (DDC) og til et Domene Brukere Sertifikat (DUC). Som vist innbefatter Domene Anordninger Sertifikatet (DDC) en listing av unike identifikatorer (Dev.IDl, Dev.ID2,...) for en eller flere anordninger som tilhører et gitt domene, dvs som er godkjente anordninger i
domenet. I en foretrukket utførelse er anordningsidentifikatoren for en gitt anordning, f. eks Dev.IDl, et (uforanderlig i det minste for brukere) serie- eller ID-nummer, etc. Det gitte domenet er spesifisert av verdien av Domene-IDen, som f. eks kan være en 8 byte tilfeldig identifikator.
Sertifikater i henhold til den foreliggende oppfinnelsen (DDC, DUC, etc) kan f. eks bli implementert ved det velkjente SPKI-godkjenningssertifikatet. I tillegg er et nyttig valg å plassere en Domain ID i et holderfelt av et slikt SPKI-sertifikat som implementerer DDCen, DUCen og/eller DRCen.
Domene Brukere Sertifikatet (DUC) innbefatter en listing av unike identifikatorer (PersIDl, Pers_ID2,...) for en eller flere brukere/personer som tilhører det gitte domenet, dvs som er godkjente brukere i domenet. Det gitt domenet som de listede brukerne er godkjente i, er spesifisert ved verdien av Domene-IDen som beskrevet for Domene Anordninger Sertifikatet (DDC). Et Domene Brukere Sertifikat (DUC) og et Domene Anordninger Sertifikat (DDC) er koblet ved å ha den samme verdien av Domene-IDen og derved definerer det godkjente domenet (som innbefatter både anordninger og brukere).
Figur 4a illustrerer et eksempel på (partiell) datastruktur av en innholdskonteiner, en innholdsrettighet (CR) og et bruker rettighet sertifikat (URC) i henhold til utførelsen av den foreliggende oppfinnelsen vist i Figur 1. Vist er en innholdskonteiner (501) som inneholder beskyttet data/innhold f. eks fått fra en Tjenesteleverandør. Innholdskonteineren innbefatter videre en innholdsidentifikator (ContID) som er unik for det spesifikke innholdselementet innesluttet i innholdskonteineren. På denne måten er innholdsidentifikatoren (Cont ID) brukt til å lokalisere et gitt innholdselement av domenet, f. eks ved å søke igjennom hver innholdskonteiner som tilhører det spesifikke domenet for en sammenfallende Cont ID.
Også vist er en innholdsrettighet (CR) (502) som innbefatter en innholdsidentifikator (Cont ID) og en innholdskrypteringsnøkkel (Cont Ener K). Innholdsidentifikatoren blir brukt til å etablere en kobling til det krypterte innholdselementet (i en innholdskonteiner) som innholdskrypteringsnøkkelen er for, dvs innholdet som nøkkelen trengs til å dekryptere og derved muliggjøre tilgang til. I denne spesielle utførelsen er krypteringsnøkkelen en symmetrisk nøkkel, dvs den samme nøkkelen blir brukt til både å kryptere og å dekryptere data. Alternativt kan andre sikre systemer benyttes.
Videre er en brukerrettighet (UR) eller Bruker Rettighet Sertifikat (URC) (503). URCen innbefatter en innholdsidentifikator (Cont ID) brukt til å koble et spesifikt innholdselement (og innholdsrettighet) med en spesifikk URC. URCen innbefatter også en person-/brukeridentifikator (PersID) som indikerer hvilken person det spesifikke innholdet er knyttet til. Person-/brukeridentifikatoren kan f. eks være en ID eller et serienummer for en gitt person, et navn, en nøkkelverdi til en offentlig nøkkel til brukeren eller generelt en hvilken som helst unik identifikator til en person.
Videre innbefatter URCen rettighetsdata (Rghts Dat) som definerer hva den gitte brukeren (som identifisert av PersIDen) har lov til å gjøre i sammenheng med det spesifikke innholdselementet (inneholdt i innholdskonteineren som innbefatter den samme ContlDen). Disse rettighetsdataene kan f. eks spesifisere spillrettigheter (f. eks begrenset til seere som er 18 år eller eldre, eller bare det europeiske markedet, etc), én-generasjons kopirettigheter, en gyldighetsperiode, ikke brukt mer enn tre ganger, etc. Videre, rettighetsdataene (Rghts Dat) kan også definere hva alle brukere har lov til å gjøre i sammenheng med det spesifikke innholdselementet (som kan være det samme eller forskjellig fra rettighetene til personen identifisert ved Pers ID).
Som et eksempel, det velkjente SPKI-godkjenningssertifikatet kan bli brukt til å implementere en slik URC.
I utførelsen, hvor innhold er koblet via anordninger til domenet istedenfor via personer, vil ingen URC være nødvendig, men et Anordning Rettighet Sertifikat, som være det samme som URCen unntatt at det innholder en Anordnings ID istedenfor en Person ID.
For å illustrere bruken av en innholdskonteiner, en innholdsrettighet (CR) og et bruker rettighet sertifikat (URC) i henhold til denne utførelsen av den foreliggende oppfinnelsen, betrakt det følgende enkle eksempelet som illustrerer tilgang til et innholdselement for en bruker.
Innholdsidentifikatoren (Cont ID) for det gitte innholdselementet som brukeren ønsker å aksessere og personidentifikatoren (Pers ID) til brukeren er fått. Personidentifikatoren kan f. eks fåes på grunnlag av en personifisert identifikasjonsanordning (f. eks et smartkort, en mobiltelefon, en mobiltelefon som inneholder et smartkort, en biometrisk sensor, etc eller på en annen måte). Innholdsidentifikatoren kan f. eks fåes på grunnlag av et filnavn, utvelgelsen av en fil, fra en topptekst av innholdskonteineren, etc.
Det blir sjekket hvorvidt innholdselementet og brukeren tilhører det (samme) Godkjente Domenet. Å sjekke hvorvidt en bruker tilhører et domene blir gjort ved å sjekke om personidentifikatoren (Pers ID) er innbefattende i et Domene Bruker Sertifikat (DUC)
(vist i Figurene 1, 2 og 3). Hvis så, da har det blitt verifisert at brukeren er del av domenet og har lov til å aksessere innhold som også er en del av det samme domenet.
Det blir da sjekket hvorvidt det gitte innholdselementet også tilhører det samme domenet ved å sjekke om innholdsidentifikatoren til innholdselementet er knyttet til en person knyttet til det samme domenet, dvs ved å sjekke hvorvidt det eksisterer en URC knyttet til domenet som innbefatter den samme innholdsidentifikatoren. Hvis så, da tilhører innholdselementet det samme domenet og brukeren (gitt at brukeren og/eller anordning som blir brukt har blitt verifisert) har derfor rett til å aksessere det. Videre, rettighetsdataene (Rghts Dat) til URCen kan også spesifisere en begrenset tilgang til innholdselementet. Rettighetsdataene kan spesifisere regler, rettigheter, betingelser for personen identifisert med Pers ID og/eller regler, rettigheter, betingelser generelt. For eksempel, det kan spesifisere at hver bruker i domenet har spillrettigheter mens brukeren knyttet via Pers ID i tillegg har eksklusive første generasjons kopieringsrettigheter.
Vanligvis vil brukeren få tilgang til innholdselementet ved å bruke en spesifikk anordning. Hvis brukeren ikke er del av domenet eller ingen gyldig bruker-ID kan fåes (f. eks hvis det er en venn som aksesserer innholdet), så må det bli sjekket hvorvidt den spesifikke anordningen som brukeren bruker til å aksessere innholdselementet er del av det samme domenet som innholdselementet for at brukeren skal få lov til å aksessere innholdselementet, siden han ikke er (eller det ikke kan bli fastslått at han er) del av det samme domenet som innholdselementet. Dette blir gjort ved å få DomenelDen til DUCen som innholdselementet (via en person) var knyttet til. Denne Domene lDen blir brukt til å bestemme et Domene Anordning Sertifikat (DDC) (vist i Figurene 1, 2 og 3) som innbefatter den samme Domene lDen og å sjekke om DDCen innbefatter en Dev.ID for den spesifikke anordningen som brukeren prøver å bruke til å aksessere innholdselementet. Hvis DDCen innbefatter en Dev.ID for den spesifikke anordningen, så kan brukeren (og alle andre brukere) bruke den spesifikke anordningen til å aksessere det spesifikke innholdet (og alle andre innhold i det domenet).
Disse tre trinnene av å validere tilgang til innholdselementet, brukeren og anordningen kan alternativt bli gjort i en annen rekkefølge enn den beskrevet og f. eks også i parallell i det minste til en viss utstrekning.
Etter at det har blitt verifisert at brukeren eller anordningen er del av det samme domenet som innholdet, så blir den oppnådde innholdsidentifikatoren brukt til å lokalisere innholdsrettigheten (CR) til det spesifikke innholdselementet som blir aksessert for å få den kryptografiske nøkkelen som må brukes til å dekryptere det krypterte innholdselementet. Videre, innholdskonteineren som innbefatter det krypterte innholdselementet er også lokalisert ved å bruke innholdsidentifikatoren.
Til slutt, nøkkelen i innholdsrettigheten blir brukt til å dekryptere innholdselementet som nå er tilgjengelig, f. eks for gjengivelse, kopiering på en optisk disk, editering, etc. Alternativt, innholdselementet kan også bli dekryptert ved å bruke innholdsrettigheten før sending av den til anordningen for tilgang, hvorved bare innholdselementet trenger å bli sendt. Likevel, dette krever spesielle forholdsregler for å beskytte innholdselementet i løpet av overføring slik at det ikke er mulig å "lekke" det ubeskyttede innholdet.
Denne prosessen er illustrert i Figur 4a ved pilene som knytter ContlDen av de forksjellige strukturene.
På denne måten, hvis en spesifikk bruker som har blitt verifisert som tilhørende til det samme domenet som innholdselementet som blir aksessert, så er det, som nevnt, ingen behov for å sjekke hvorvidt anordningen han bruker også tilhører det samme domenet. Videre så kan den validerte brukeren aksessere det spesifikke innholdselementet ved å bruke alle anordninger. Likeledes, hvis en spesifikk anordning har blitt verifisert som tilhørende til det samme domenet, så kan alle brukere aksessere det spesifikke innholdselementet ved å bruke den spesifikke anordningen og det er ikke behov for å verifisere brukeren.
Derfor, forsterket fleksibilitet for en eller flere brukere når de aksesserer innhold i et AD er oppnådd mens sikkerheten av innholdet er opprettholdt.
Figur 4b illustrerer et eksempel (partiell) på en datastruktur av en innholdskonteiner, en innholdsrettighet (CR) og et Domene Rettigheter Sertifikat (DRC) i henhold til utførelsen av den foreliggende oppfinnelsen vist i Figur 2.1 denne utførelsen så er innholdselementer knyttet til domenet via en DRC og ikke til brukere (via en URC) av domenet. Vist er en innholdskonteiner (501) og en innholdsrettighet (CR) (502) som korresponderer til den som er vist og forklart f. eks i sammenheng med Figur 4a.
Videre er et Domene Rettigheter Sertifikat (504) vist som innbefatter en innholdsidentifikator (Cont ID) brukt for å knytte et spesifikt innholdselement (og innholdsrettighet) med en spesifikk DRC. DRCen innbefatter også en domeneidentifikator (Domain ID) som indikerer hvilket domene det spesifikke innholdet er knyttet til. Domeneidentifikatoren korresponderer til den i Domene Anordninger Sertifikat (DDC) og Domene Brukere Sertifikat (DUC) forklart i sammenheng Figurene 1, 2 og 3.
Videre innbefatter DRCen (504) rettigheterdata (Rghts Dat) som definerer hva en eller flere bruker er tillatt å gjøre i sammenheng med det spesifikke innholdselementet (inneholdt i innholdskonteineren som innbefatter den samme Cont_IDen). Disse rettigheterdataene korresponderer med rettigheterdataene til URCen forklart i sammenheng med Figur 4a.
For å illustrere bruken av en innholdskonteiner, en innholdsrettighet og et domene rettigheter sertifikat i henhold til denne utførelsen av den foreliggende oppfinnelsen, betrakt det følgende enkle eksempelet som illustrerer tilgang til et innholdselement på en spesifikk anordning av en bruker.
Innholdsidentifikatoren (Cont ID) for det innholdselementet som brukeren ønsker å aksessere, personidentifikatoren (Pers ID) av brukeren og domeneidentifikatoren (Domain ID) av domenet som inneholder innholdselementet som er fått. Innholdsidentifikatoren og personidentifikatoren kan fåes som beskrevet i sammenheng med Figur 4a. Domeneidentifikatoren (Domain ID) er fått fra DomainlDen til DRCen som innholdet er knyttet til.
Det blir sjekket om innholdselementet og brukeren tilhører det (samme) Godkjente Domenet. Å sjekke hvorvidt en bruker tilhører et domene blir gjort ved å sjekke om personidentifikatoren (Pers ID) er innbefattet i et Domene Brukere Sertifikat (DUC)
(som vist i Figurene 1, 2 og 3) som har den spesifikke domeneidentifikatoren. Hvis så, da har det blitt verifisert at brukeren er del av domenet og har lov til å aksessere innhold som også er del av det samme domenet.
Det er så sjekket hvorvidt det gitte innholdselementet også tilhører det sammen domenet ved å sjekke om innholdsidentifikatoren til innholdselementet er knyttet til det samme domenet, dvs ved å sjekke om hvorvidt det finnes en DRC knyttet til domenet som innbefatter den samme innholdsidentifikatoren. Hvis så, da tilhører innholdselementet det samme domenet og brukeren (gitt at brukeren og/eller anordningen som blir brukt har blitt verifisert) har derfor rett til å aksessere det. Videre, rettigheterdataene (Rghts Dat) til DRCen kan også spesifisere en begrenset tilgang til innholdselementet, som beskrevet i sammenheng med Figur 4a.
Vanligvis vil brukeren få tilgang til innholdselementet ved å bruke en spesifikk anordning. Hvis brukeren ikke er del av domenet eller ingen gyldig bruker-ID kan fåes (f. eks fordi det er en venn som aksesserer innholdet), da må det sjekkes hvorvidt den spesifikke anordningen som brukeren bruker til å aksessere innholdselementet er del av det samme domenet som innholdselementet for å tillate brukeren å aksessere innholdselementet, siden han ikke er (eller det kan bli fastslått at han er) del av det samme domenet. Dette blir gjort ved å få Domain lDen til DRCen som innholdet var knyttet til. Denne Domain lDen blir brukt til å bestemme et Domene Anordninger Sertifikat (DDC) (vist i Figurene 1, 2 og 3) som innbefatter den samme Domain lDen og å sjekke om DDCen innbefatter en Dev.ID for den spesifikke anordningen som brukeren prøver å bruke til å aksessere innholdselementet. Hvis DDCen innbefatter en Dev.ID for den spesifikke anordningen så kan brukeren (og alle andre brukere) bruke den spesifikke anordningen til å aksessere det spesifikke innholdet (og alt annet innhold i det domenet).
Disse tre trinnene av å validere tilgang til innholdselementet, brukeren og anordningen kan alternativt bli gjort i en annen rekkefølge enn den som er beskrevet og f. eks også i parallell i det minste til en viss utstrekning.
Etter at det har blitt verifisert at brukeren, innholdet og anordningen er del av det samme domenet, så blir innholdselementet aksessert som beskrevet i sammenheng med Figur 4a, dvs å få innholdsrettigheten og dekryptere innholdet, etc.
Denne prosessen er illustrert i Figur 4b ved pilene som kobler Cont lDen av de forkjellige strukturene.
Figur 5 illustrerer skjematisk et eksempel på et system som innbefatter anordninger og personer som utgjør et godkjent domene (AD). Vist er nettverk (101) som muliggjør kommunikasjon mellom et antall av anordninger f. eks i en husholdning. Anordninger i eksempelet er fjernsynsmottaker (504), et digitalt videosystem (503), et musikkanlegg
(502) og en bærbar anordning (507) som er i trådløs kommunikasjon med nettverket
(101) via et trådløst aksesspunkt (506). Videre er en bruker/person (505) vist.
I et eksempelscenario har et Godkjent Domene (100) fjernsynsmottakeren (504), den digitale videoen (503), musikkanlegget (502) og brukeren (505) knyttet til seg i tillegg til et antall av innholdselementer (ikke vist) (knyttet i henhold til Fig. 1 via personer/brukere eller via anordninger eller knyttet i henhold til Fig. 1 via Domene Rettigheter Sertifikat).
I dette scenarioet ønsker brukeren å aksessere et gitt innholdselement på den bærbare anordningen (507). Han kan være lokalisert på det samme stedet som anordningene eller på et annet sted (f. eks i et hotellrom). For at en bruker skal få tilgang til innholdselementet i henhold til oppfinnelsen, må det sjekkes at personen (505) tilhører domenet (100) siden den bærbare anordningen (507) ikke gjør det. Dette kan gjøres ved å unikt identifisere brukeren f. eks ved å bruke en smartkortleser, f. eks i den bærbare anordningen (507), som så kan overføre Bruker-JDen til nettverket (101). Innholdsrettigheten og innholdselementet er antatt å være på den bærbare anordningen
(507) (ellers kan det overføres der). Brukeren blir så sjekket som beskrevet i sammenheng med Figurene 4a og 4b. Etter valideringen av brukeren, så kan innholdselementet bli aksessert. I et annet eksempelscenario har et Godkjent Domene (100) fjernsynsmottakeren (504), musikkanlegget (502) og den bærbare anordningen (507) knyttet til seg i tillegg til et antall innholdselementer (ikke vist) (knyttet i henhold til Fig. 1 via personer/brukere eller via anordninger eller knyttet i henhold til Fig. lvia Domene Rettigheter Sertifikat). Brukeren (505) er i dette scenarioet ikke knyttet til det Godkjente Domenet (100) ettersom han f. eks kan være en nabo eller venn på besøk. I dette scenarioet ønsker brukeren også å aksessere et gitt innholdselement på den bærbare anordningen (507).
For at en bruker skal få tilgang til innholdselementet i henhold til oppfinnelsen, må det sjekkes om den bærbare anordningen (507) tilhører domenet (100) siden personen (505) ikke gjør det.
Dette kan bli gjort ved å sjekke om den bærbare anordningen (507) er knyttet til det samme domenet som innholdselementet som beskrevet i sammenheng med Figurene 4a eller 4b. Etter validering av anordningen så kan innholdselementet bli aksessert av brukeren på den bærbare anordningen (507).
I kravene skal ingen referansetegn plassert mellom parenteser sammenstilles som begrensing av kravet. Ordet "innbefattende" ekskluderer ikke tilstedeværelsen av elementer eller trinn andre enn de som er listet i et krav. Ordene "en", "ei" eller "et" i forkant av et element ekskluderer ikke tilstedeværelsen av et mangfold av slike elementer.
Oppfinnelsen kan implementeres ved hjelp av hardware som innbefatter flere distinkte elementer, og ved hjelp av en egnet programmert datamaskin. I anordningskravet som teller opp flere midler, flere av disse midlene kan bli utført av et og det samme elementet av hardware. Det rene faktum at visse mål er nevnt i gjensidig forskjellige avhengige krav, indikerer ikke at en kombinasjon av disse målene ikke kan bli brukt til dens fordel.

Claims (5)

1. System for å generere et Godkjent Domene (AD),karakterisert vedat systemet innbefatter: - midler for å oppnå en domeneidentifikator (Domain ID) som unikt identifiserer det Godkjente Domenet (100), - midler for å knytte i det minste en bruker (Pl, P2,PNi) og minst en anordning (Dl, D2, ...., DM) til det Godkjente Domenet (100) identifisert ved domeneidentifikatoren (Domain ID) ved å oppnå eller genrerere en enkelt liste eller sertifikat innbefattende domeneidentifikatoren (Domain ID), en unik identifikator for i det minste en bruker og en unik identifikator for idet minste en anordning for derved å definere at brukeren og anordningen begge er bundet til det Godkjente Domenet (100), og - midler for å knytte i det minste et innholdselement (Cl, C2,CN2) til det Godkjente Domenet (AD) identifisert ved domeneidentifikatoren (Domain ID) ved a) å knytte et innholdselement (Cl, C2, ..., CN2) til en Brukerrettighet (URCl, URC2,URCN2), hvor nevnte Brukerrettighet (URCl, URC2, ..., URCN2) identifiserer innholdselementet og en bruker (Pl, P2, ..., PNi) knyttet til det Godkjente Domenet (100), og/eller b) å knytte et innholdselement (Cl, C2, ..., CN2) til en Anordningsrettighet (DevRC), hvor nevnte Anordningsrettighet (DevRC) identifiserer innholdselementet og en Anordning (Dl, D2,DM) knyttet til det Godkjente Domenet (100), og/eller c) å knytte et innholdselement (Cl, C2, ..., CN2) til en Domenerettighet (DRC1, DRC2,DRCN2), hvor nevnte Domenerettighetene (DRC1, DRC2,DRCN2) identifiserer innholdselementet og det Godkjente Domenet (100), og derved å oppnå et antall anordninger (Dl, D2,DM) og et antall personer (Pl, P2, ..., PNi) som er godkjente til å aksessere et innholdselement av nevnte Godkjente Domene (100), hvor systemet videre innbefatter midler for å kontrollere tilgang til et gitt innholdselement knyttet til det Godkjente Domenet (100) ved en gitt anordning som blir operert av en gitt bruker, hvor midlene er egnet til: - å sjekke, ved å bruke nevnte Brukerrettighet (URC 1, URC2,..., URCN2) og/eller den enkle domenelisten eller sertifikatet, om den gitte brukeren er knyttet til det samme Godkjente Domenet (100) som det gitte innholdselementet, eller - å sjekke, ved å bruke Anordningsrettigheten (DevRC) og/eller den enkle domenelisten eller sertifikatet, om den gitte anordningen er knyttet til det samme Godkjente Domenet (100) som det gitte innholdselementet, og å tillate tilgang for den gitte brukeren via den gitte anordningen til innholdselementet hvis den gitte brukeren er knyttet til det samme Godkjente Domenet (100), eller å tillate tilgang for den gitte brukeren via den gitte anordningen til innholdselementet hvis den gitte anordningen er del av det samme Godkjente Domenet (100).
2. System i henhold til krav 1,karakterisert vedat midlene for å kontrollere tilgang til et gitt innholdselement er videre tilpasset til videre: å sjekke at Brukerrettigheten (URC) for det gitte innholdselementet spesifiserer at den gitte brukeren (Pl, P2, ...PNi) har rettigheten til å aksessere det gitte innholdselementet (Cl, C2,CN2) og bare å tillate tilgang til det gitte innholdselementet (Cl, C2, ..., CN2) i det bekreftende.
3. System i henhold til krav 1,karakterisert vedat den enkelte listen eller sertifikatet innbefatter domeneidentifikatoren, en unik identifikator for eksakt en bruker og en unik identifikator for eksakt en anordning.
4. System i henhold til krav 1,karakterisert vedat Brukerrettigheten, Anordningsrettigheten eller Domenerettigheten innbefatter rettighetsdata som representerer hvilke rettigheter som finnes i relasjon til det i det minste ene innholdselementet knyttet til Brukerrettigheten eller Anordningsrettigheten eller Domenerettigheten.
5. System i henhold til krav 1,karakterisert vedat hvert innholdselement er kryptert og at en innholdsrettighet er knyttet til hvert innholdselement og til en Brukerrettighet eller en Anordningsrettighet eller en Domenerettighet, og at innholdsrettigheten til et gitt innholdselement innbefatter en dekrypteringsnøkkel for å dekryptere det gitte innholdselementet.
NO20060905A 2003-07-24 2006-02-24 Fremgangsmåte og anordning for frembringelse av et godkjent domene NO337782B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03102281 2003-07-24
PCT/IB2004/051226 WO2005010879A2 (en) 2003-07-24 2004-07-14 Hybrid device and person based authorized domain architecture

Publications (2)

Publication Number Publication Date
NO20060905L NO20060905L (no) 2006-04-21
NO337782B1 true NO337782B1 (no) 2016-06-20

Family

ID=34089689

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20060905A NO337782B1 (no) 2003-07-24 2006-02-24 Fremgangsmåte og anordning for frembringelse av et godkjent domene

Country Status (16)

Country Link
US (2) US9009308B2 (no)
EP (1) EP1652025B1 (no)
JP (1) JP4694482B2 (no)
KR (1) KR101060482B1 (no)
CN (1) CN100419618C (no)
BR (1) BRPI0412787B1 (no)
CA (1) CA2550768C (no)
ES (1) ES2428320T3 (no)
IL (1) IL173293A (no)
MX (1) MXPA06000880A (no)
NO (1) NO337782B1 (no)
NZ (1) NZ544910A (no)
RU (1) RU2372651C2 (no)
UA (1) UA95220C2 (no)
WO (1) WO2005010879A2 (no)
ZA (1) ZA200600659B (no)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2284645B1 (en) * 2003-12-04 2015-02-25 Koninklijke Philips N.V. Connection linked rights protection
BRPI0509181A (pt) 2004-03-26 2007-09-18 Koninkl Philips Electronics Nv método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado
US8239962B2 (en) 2004-05-17 2012-08-07 Koninlijke Philips Electronics N.V. Processing rights in DRM systems
KR101172844B1 (ko) 2004-06-04 2012-08-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 제 1 당사자를 제 2 당사자에게 인증하는 인증방법
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US9356938B2 (en) 2005-02-04 2016-05-31 Koninklijke Philips N.V. Method, device, system, token creating authorized domains
JP4613627B2 (ja) * 2005-02-08 2011-01-19 株式会社日立製作所 コンテンツ配信システム
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
KR20060109237A (ko) * 2005-04-13 2006-10-19 삼성전자주식회사 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US8752190B2 (en) 2005-05-19 2014-06-10 Adrea Llc Authorized domain policy method
WO2006129225A2 (en) * 2005-05-31 2006-12-07 Koninklijke Philips Electronics N.V. Flexible domain policy distribution
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
WO2007036831A2 (en) * 2005-09-30 2007-04-05 Koninklijke Philips Electronics N.V. Improved drm system
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
US7730181B2 (en) 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
US8761398B2 (en) 2006-05-02 2014-06-24 Koninkljijke Philips N.V. Access to authorized domains
EP1860586A1 (en) * 2006-05-18 2007-11-28 Vodafone Holding GmbH Method and managing unit for managing the usage of digital content, rendering device
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP5203376B2 (ja) 2006-10-12 2013-06-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ライセンスに固有な認可領域
DE102007010789A1 (de) 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
KR20080084481A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 디바이스간의 콘텐츠 전송 방법 및 그 시스템
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
GB2476487A (en) * 2009-12-23 2011-06-29 Key Criteria Technology Ltd A multi-device multimedia system
US20130074158A1 (en) * 2011-09-20 2013-03-21 Nokia Corporation Method and apparatus for domain-based data security
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
EP2842258B1 (en) * 2012-03-08 2017-03-01 Intel Corporation Multi-factor certificate authority
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
US10540511B2 (en) * 2016-03-31 2020-01-21 Intralinks, Inc. Information rights management offline file access facility

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030076955A1 (en) * 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ335509A (en) * 1996-11-18 2001-04-27 Mci Worldcom Inc A communication system architecture for an internet supported telephone system
US20080010365A1 (en) * 1997-07-25 2008-01-10 Eric Schneider Methods, products, systems, and devices for processing reusable information
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US20010039624A1 (en) * 1998-11-24 2001-11-08 Kellum Charles W. Processes systems and networks for secured information exchange using computer hardware
US20020040439A1 (en) * 1998-11-24 2002-04-04 Kellum Charles W. Processes systems and networks for secure exchange of information and quality of service maintenance using computer hardware
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6880007B1 (en) * 1999-06-07 2005-04-12 Register Com, Inc. Domain manager and method of use
US6460023B1 (en) * 1999-06-16 2002-10-01 Pulse Entertainment, Inc. Software authorization system and method
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US7356690B2 (en) * 2000-12-11 2008-04-08 International Business Machines Corporation Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US20020103811A1 (en) * 2001-01-26 2002-08-01 Fankhauser Karl Erich Method and apparatus for locating and exchanging clinical information
AU2002255568B8 (en) 2001-02-20 2014-01-09 Adidas Ag Modular personal network systems and methods
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US20020146237A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
CN1389836A (zh) * 2001-05-31 2003-01-08 东莞市天浪网络技术有限公司 身份认证方法和公民档案系统
JP4294266B2 (ja) 2001-06-11 2009-07-08 パナソニック株式会社 ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
JP4177040B2 (ja) * 2001-07-17 2008-11-05 松下電器産業株式会社 コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
WO2003009112A1 (en) 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
JP2003178163A (ja) 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
CN1602601B (zh) * 2001-10-12 2010-09-08 Geo信托有限公司 用于处理和发布数字证书的方法及其计算机系统
CN1579095A (zh) * 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
US7194543B2 (en) * 2001-11-12 2007-03-20 Mci, Llc System and method for creating and managing survivable, service hosting networks
CN100490439C (zh) * 2001-11-27 2009-05-20 皇家飞利浦电子股份有限公司 条件访问系统
WO2003065172A2 (en) * 2002-01-30 2003-08-07 Core Sdi, Inc. Framework for maintaining information security in computer networks
JP4625695B2 (ja) 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
JP2004062870A (ja) 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
EP1505765A4 (en) * 2002-06-07 2006-10-04 Sony Corp DATA PROCESSING SYSTEM, DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND COMPUTER PROGRAM
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
JP4389145B2 (ja) * 2002-07-30 2009-12-24 富士ゼロックス株式会社 クライアントサーバシステムおよびその装置
US8374958B2 (en) * 2002-08-29 2013-02-12 Alcatel Lucent Method and apparatus for the payment of internet content
US20040059941A1 (en) * 2002-09-19 2004-03-25 Myfamily.Com, Inc. Systems and methods for identifying users and providing access to information in a network environment
JP2004139473A (ja) 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
RU2352985C2 (ru) 2002-10-22 2009-04-20 Конинклейке Филипс Электроникс Н.В. Способ и устройство для санкционирования операций с контентом
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US20040098615A1 (en) * 2002-11-16 2004-05-20 Mowers David R. Mapping from a single sign-in service to a directory service
JP4469631B2 (ja) * 2003-02-28 2010-05-26 パナソニック株式会社 端末装置、サーバ装置、ライセンス流通システム、ライセンス情報の取り扱い方法、およびプログラム
JP4033090B2 (ja) 2003-09-12 2008-01-16 日立電線株式会社 半導体装置用テープキャリアの製造方法
BRPI0509181A (pt) 2004-03-26 2007-09-18 Koninkl Philips Electronics Nv método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030076955A1 (en) * 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state

Also Published As

Publication number Publication date
EP1652025B1 (en) 2013-07-03
NZ544910A (en) 2007-06-29
US10038686B2 (en) 2018-07-31
CA2550768A1 (en) 2005-02-03
MXPA06000880A (es) 2006-04-19
IL173293A0 (en) 2006-06-11
CA2550768C (en) 2015-09-22
UA95220C2 (ru) 2011-07-25
NO20060905L (no) 2006-04-21
BRPI0412787B1 (pt) 2016-12-27
JP4694482B2 (ja) 2011-06-08
ZA200600659B (en) 2007-05-30
IL173293A (en) 2012-02-29
KR20060061802A (ko) 2006-06-08
CN1826570A (zh) 2006-08-30
EP1652025A2 (en) 2006-05-03
ES2428320T3 (es) 2013-11-07
US20150172279A1 (en) 2015-06-18
JP2007501967A (ja) 2007-02-01
WO2005010879A2 (en) 2005-02-03
BRPI0412787A (pt) 2006-09-26
WO2005010879A3 (en) 2005-05-12
RU2006105621A (ru) 2006-06-27
CN100419618C (zh) 2008-09-17
KR101060482B1 (ko) 2011-08-31
AU2004260247A1 (en) 2005-02-03
US20060190621A1 (en) 2006-08-24
RU2372651C2 (ru) 2009-11-10
US9009308B2 (en) 2015-04-14

Similar Documents

Publication Publication Date Title
NO337782B1 (no) Fremgangsmåte og anordning for frembringelse av et godkjent domene
US8863239B2 (en) Method of and system for generating an authorized domain
US8239962B2 (en) Processing rights in DRM systems
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US20060021065A1 (en) Method and device for authorizing content operations
Sinha et al. Right to Correct Information in the Cyber World
AU2004260247B2 (en) Hybrid device and person based authorized domain architecture
WO2007085989A2 (en) Improved certificate chain validation
Diehl et al. Some Challenges/Goodies