TWI475418B - 獲取領域資訊與領域相關資料的方法及其裝置 - Google Patents

獲取領域資訊與領域相關資料的方法及其裝置 Download PDF

Info

Publication number
TWI475418B
TWI475418B TW095147618A TW95147618A TWI475418B TW I475418 B TWI475418 B TW I475418B TW 095147618 A TW095147618 A TW 095147618A TW 95147618 A TW95147618 A TW 95147618A TW I475418 B TWI475418 B TW I475418B
Authority
TW
Taiwan
Prior art keywords
domain
information
key
rights management
digital rights
Prior art date
Application number
TW095147618A
Other languages
English (en)
Other versions
TW200729012A (en
Inventor
Bong-Seon Kim
Young-Sun Yoon
Su-Hyun Nam
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of TW200729012A publication Critical patent/TW200729012A/zh
Application granted granted Critical
Publication of TWI475418B publication Critical patent/TWI475418B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

獲取領域資訊與領域相關資料的方法及其裝置
本發明是有關於一種獲取領域資訊與領域相關資料以保護數位內容的裝置與方法。
隨著在家用網路中提供廣播、音樂與遊戲服務之多媒體裝置的型式變的更為多樣化,用在此多媒體裝置中之數位內容的型式也更為多樣。顧客希望在家用網路中的多媒體裝置之間方便地共享數位內容。為滿足此需求,許多研究投入在家用網路領域技術(home network domain technique),其允許數位內容藉由連接裝置而在多個裝置之間共享。為了讓在預定家用領域內的數位內容僅能在為此預定家用領域之成員的多個裝置之間自由地共享,其需要藉由適當地限制非此預定家用領域成員之數位內容的使用來保護在此預定家用網路內之數位內容的方法。
本發明提供一種獲取領域資訊(domain information)與領域相關資料(domain related data)的方法與裝置,其中領域資訊與領域相關資料是用於將從外部資源中接收的內容轉換為遵從一組數位權管理(digital rights management,DRM)系統規則的內容並發佈使用此轉換結果的授權以保護數位內容的所需資訊與資料。
本發明也提供一種電腦可讀記錄媒體,其儲存用以執行獲取領域資訊與領域相關資料之方法的電腦程式。
根據本發明的目的,在此提供一種獲取關於領域之資料的裝置,其包括輸入功能(import function)模組與數位權管理(digital rights management,DRM)客戶(client)模組。輸入功能模組是用以接收包括對應領域之領域密鑰識別符的領域資訊。數位權管理客戶模組是用以接收已更新領域密鑰(domain key),已更新領域密鑰是在領域中目前所使用的有效領域密鑰。
根據本發明的再一目的,在此提供一種配備輸入功能模組的裝置,其包括第一請求單元、第一接收單元與第二接收單元。第一請求單元是用以發佈領域資訊的請求至領域資訊提供裝置。第一接收單元是用以接收領域資訊以回應由第一請求單元所發佈的請求。第二接收單元是用以從配備DRM客戶模組的裝置中接收已更新領域密鑰,已更新領域密鑰是在領域中目前所使用的有效領域密鑰。
根據本發明的又一目的,在此提供一種配備DRM客戶模組的裝置,其包括判斷單元、請求單元與接收單元。判斷單元是用以判斷是否需要更新先前儲存之領域密鑰。請求單元是用以倘若判斷單元判斷需要更新先前儲存之領域密鑰時發佈領域密鑰更新請求至DRM物件提供裝置。接收單元是用以從DRM物件提供裝置中接收已更新領域密鑰以回應領域密鑰更新請求。
根據本發明的另一目的,在此提供一種獲取關於領域之資料的裝置,其包括輸入功能模組與DRM客戶模組。輸入功能模組是用以接收包括對應領域之領域密鑰識別符的領域資訊。DRM客戶模組是用以判斷先前儲存之領域密鑰是否為有效且可在領域中使用。
根據本發明的另一目的,在此提供一種獲取關於領域之資料的方法,其是由屬於此領域的裝置來執行,此方法包括(a)從領域資訊提供裝置中接收包括領域密鑰識別符的領域資訊;以及(b)從DRM物件提供裝置中接收已更新領域密鑰,其中(a)是由裝置的輸入功能模組來執行,其會將從外部資源所接收的內容轉換為遵從一組DRM系統規則的內容,並且(b)是由裝置的DRM客戶模組來執行,其已請求對應領域的領域相關資料。
根據本發明的另一目的,在此提供一種電腦可讀記錄媒體,其儲存用以執行獲取關於領域之資料的方法的電腦程式。
根據本發明的另一目的,在此提供一種輸入內容的方法,其包括:接收欲輸入的內容;從領域資訊提供裝置中接收關於領域的最新資訊;以及使用最新資訊來輸入內容。
為讓本發明之上述和其他目的、特徵、和優點能更明顯易懂,下文特舉一較佳實施例,並配合所附圖式,作詳細說明如下:圖1是根據本發明範例實施例繪示需要獲取領域資訊以保護內容之情況的示意圖。請參照圖1,根據本發明範例實施例之內容輸入裝置(content import apparatus)會從外部資源中接收內容。內容輸入裝置會將內容轉換為領域內容(domain content),其會遵從一組DRM系統規則並且發佈使用此領域內容的授權以使得此領域內容可在此領域內安全地共享。此領域內容是以領域密鑰來加密的內容。因此,內容輸入裝置需要獲得發佈授權與加密內容所需的領域資訊與領域相關資料。
圖2是根據本發明範例實施例繪示內容輸入裝置1000的方塊圖,其會接收領域資訊與已更新之領域密鑰。請參照圖2,內容輸入裝置1000包括輸入功能模組1100與DRM客戶模組1200。
輸入功能模組1100會將來自於外部資源的內容輸入成領域內容。例如,如圖2所示,輸入功能模組1100會從領域資訊提供裝置2000中接收領域資訊,其是將所接收之內容輸入成領域內容所需的資訊。DRM客戶模組1200會發佈領域相關資料的請求至DRM物件提供裝置3000,並且從DRM物件提供裝置3000中接收領域相關資料,其中領域相關資料是將所接收之內容輸入成領域內容所需的資料。詳細地來說,DRM客戶模組1200會發佈已更新密鑰的請求至DRM物件提供裝置3000並且從DRM物件提供裝置3000中接收已更新領域密鑰。
根據本發明範例實施例,內容輸入裝置1000、領域資訊提供裝置2000與DRM物件提供裝置3000是相同領域之用戶的獨立裝置。特別是,根據本發明範例實施例,領域資訊提供裝置2000與DRM物件提供裝置3000是獨立的裝置。然而,由於領域資訊提供裝置2000與DRM物件提供裝置3000皆作為領域管理者,所以其可整合成單一裝置。根據本發明範例實施例,由於內容輸入裝置1000、領域資訊提供裝置2000與DRM物件提供裝置3000是相同領域的用戶,所以在本揭露中所用之“領域資訊”一詞是參考成關於內容輸入裝置1000、領域資訊提供裝置2000與DRM物件提供裝置3000用戶之領域特性的所有資訊。
圖3是根據本發明範例實施例繪示圖2所示輸入功能模組的詳細方塊圖。請參照圖3,輸入功能模組1100包括第一輸入請求單元1110、第一輸入接收單元1120、第二輸入請求單元1130、第二輸入接收單元1140、儲存單元1150與領域內容產生單元1160。
第一輸入請求單元1110會發佈領域資訊的請求至領域資訊提供裝置2000,其中領域資訊是將來自於外部資源的內容輸入成領域內容所需的資訊。
第一輸入接收單元1120會從領域資訊提供裝置2000中接收領域資訊以回應由第一輸入請求單元1110所發佈的請求。
在此,領域資訊是關於一組領域規則的資訊,其用以將所接收的內容加密成遵從DRM系統規則的領域內容並且發佈使用此領域內容的授權。
包含領域資訊的回應訊息也會包含欲使用對應所接收內容之領域內容的預定領域的識別符、由預定領域所採用之政策的識別符、預定領域之位置資訊、可獲取關於預定領域之領域相關資料的DRM物件提供裝置3000的位置資訊、對應預定領域之加密密鑰的領域密鑰的識別符以及預定領域的隸屬狀態資訊(membership state information),其中隸屬狀態資訊是用來當將所接收內容輸入成領域內容時用來產生授權的資訊。
隸屬狀態資訊可以是時間資訊,其是指示根據預定領域所採用政策而簽署為此預定領域裝置的領域成員何時將失效。倘若裝置已從預定領域中退出並且因此不再是預定領域的成員時,則裝置從預定領域中退出的時間會記錄在隸屬狀態資訊中。內容輸入裝置1000會參考隸屬狀態資訊來決定是否發佈使用領域內容的授權。
由第一輸入接收單元1120所接收的領域資訊會儲存在儲存單元1150中。
第二輸入請求單元1130會發佈請求至DRM客戶模組1200以判斷是否需要更新儲存在DRM客戶模組1200中的領域密鑰。
第二輸入接收單元1140會從DRM客戶模組1200中接收包括已更新領域密鑰的領域相關資料,其中已更新領域密鑰是在預定領域中目前所使用的有效領域密鑰。第二輸入接收單元1140會傳送由第二輸入接收單元1140所接收的領域相關資料在儲存單元1150中。
領域內容產生單元1160會使用包括儲存在儲存單元1150中之已更新領域密鑰與領域相關資料的領域資訊來將所接收內容輸入成領域內容。
圖4是根據本發明範例實施例繪示圖2所示DRM客戶模組1200的詳細方塊圖。請參照圖4,DRM客戶模組1200包括第一客戶接收單元1210、儲存單元1220、判斷單元1230、請求單元1240、相鄰檢查單元1250、第二客戶接收單元1260與傳輸單元1270。
第一客戶接收單元1210會從輸入功能模組1100中接收請求以判斷是否需要更新儲存在儲存單元1220中的領域密鑰。
儲存單元1220會儲存使用領域內容所需的領域密鑰。詳細地來說,儲存單元1220會初始地儲存領域密鑰與領域相關資料,其為當預定領域建立時所使用。每當領域密鑰被更新時,則儲存單元1220會接收與儲存更新的結果。然而,有時儲存單元1220有時無法接收已更新領域密鑰。因此,其必須比較從領域資訊提供裝置2000中所接收之領域密鑰識別符和儲存在儲存單元1220中的領域密鑰識別符。
判斷單元1230會比較儲存在儲存單元1220中的領域密鑰識別符和所接收的領域密鑰識別符。多個領域密鑰可分別地由多個唯一識別符來識別。因此,其可判斷儲存在儲存單元1220中的領域密鑰是否相同於對應所接收領域密鑰識別符的領域密鑰。倘若儲存在儲存單元1220中的領域密鑰識別符和所接收領域密鑰識別符是相同時,則不需要更新儲存在儲存單元1220中的領域密鑰,並且因此儲存在內容輸入裝置1000中的領域相關資料會被判斷為有效。然而,倘若儲存在儲存單元1220中的領域密鑰識別符和所接收領域密鑰識別符是不相同時,則判斷單元1230會判斷需要更新儲存在儲存單元1220中的領域密鑰並且告知請求單元1240有需要更新儲存在儲存單元1220中的領域密鑰。
請求單元1240會發佈領域密鑰請求至DRM物件提供裝置3000。
相鄰檢查單元1250會藉由執行相鄰檢查作業來判斷DRM物件提供裝置3000是否相鄰DRM客戶模組1200。相鄰檢查作業是由DRM物件提供裝置3000初始。詳細地來說,相鄰檢查單元1250會接收由DRM物件提供裝置3000所傳送用於相鄰檢查作業的訊息並且為所接收之訊息回傳回應訊息至DRM物件提供裝置3000。之後,DRM物件提供裝置3000會測量接收到由相鄰檢查單元1250所傳送之訊息所花的時間並且得知DRM物件提供裝置3000是否相鄰於內容輸入裝置1000。
倘若DRM物件提供裝置3000是相鄰於內容輸入裝置1000時,則第二客戶接收單元1260會從DRM物件提供裝置3000中接收已更新領域密鑰並且傳送此已更新領域密鑰至傳輸單元1270。當接受到已更新領域密鑰時,則第二客戶接收單元1260也會從DRM物件提供裝置3000中接收到領域相關資料,其是將所接收內容轉換為領域內容所需的資料。
傳輸單元1270會傳送由第二客戶接收單元1260所接收的已更新領域密鑰與領域相關資料至輸入功能模組1100。
圖5是根據本發明範例實施例繪示解釋由圖2所示之內容輸入裝置1000來獲取領域資訊與已更新領域密鑰的示意圖。請參照圖5,內容輸入裝置1000會藉由依序地執行下述之多個作業來獲取將從外部資源所接收之內容加密成領域內容所需的領域資訊與已更新領域密鑰,其中領域內容是遵從一組DRM系統規則。
在作業10中,內容輸入裝置1000的輸入功能模組1100會發佈領域資訊的請求至領域資訊提供裝置2000。在此,領域資訊提供裝置2000是一種裝置,其用以提供領域資訊至多個為預定領域之用戶的裝置。
在作業20中,領域資訊提供裝置2000會傳送包含領域資訊的回應訊息至內容輸入裝置1000以回應由輸入功能模組1100所發佈的請求。在此,領域資訊是將從外部資源中所接收之內容根據一組DRM系統規則加密成領域內容並發佈使用此領域內容之授權所需的資訊。
包含領域資訊的回應訊息也會包含欲使用對應所接收內容之領域內容的預定領域的識別符、由預定領域所採用之政策的識別符、預定領域之位置資訊、可獲取關於預定領域之領域相關資料的DRM物件提供裝置3000的位置資訊、對應預定領域之加密密鑰的領域密鑰的識別符以及預定領域的隸屬狀態資訊,其中隸屬狀態資訊是用來當將所接收內容輸入成領域內容時用來產生授權的資訊。
隸屬狀態資訊可以是時間資訊,其是指示根據預定領域所採用政策而簽署為此預定領域裝置的領域成員何時將失效。倘若裝置已從預定領域中退出並且因此不再是預定領域的成員時,則裝置從預定領域中退出的時間會記錄在隸屬狀態資訊中。內容輸入裝置1000會參考隸屬狀態資訊來決定是否發佈使用領域內容的授權。
在作業30中,內容輸入裝置1000的輸入功能模組1100會發佈請求至DRM客戶模組1200以判斷是否需要更新儲存在DRM客戶模組1200中的領域密鑰(以下稱為所儲存之領域密鑰),並且DRM客戶模組1200會決定是否發佈領域相關資料的請求。
在作業40中,內容輸入裝置1000的DRM客戶模組1200會判斷是否需要更新所儲存之領域密鑰以回應輸入功能模組1100所發佈的請求。
在作業50中,倘若其判斷需要更新所儲存之領域密鑰時,則內容輸入裝置1000的DRM客戶模組1200會發佈領域密鑰更新請求至DRM物件提供裝置3000。在此,DRM物件提供裝置3000是一種裝置,其用以提供相關領域資料給為預定領域之用戶的裝置以使得此些裝置可使用在預定領域中的領域內容。
在作業60中,DRM物件提供裝置3000會藉由與內容輸入裝置1000的DRM客戶模組1200一起執行相鄰檢查作業來判斷內容輸入裝置1000是否相鄰DRM物件提供裝置3000。
在作業70中,倘若內容輸入裝置1000是相鄰於DRM物件提供裝置3000時,則DRM物件提供裝置3000會傳送已更新領域密鑰至內容輸入裝置1000的DRM客戶模組1200。
在作業80中,DRM客戶模組1200會告知DRM物件提供裝置3000以DRM物件提供裝置3000所傳送之已更新領域密鑰來更新所儲存之領域密鑰的更新已結束。
在作業90中,DRM客戶模組1200會傳送由DRM物件提供裝置3000所傳送的已更新領域密鑰至輸入功能模組1100。
圖6是根據本發明範例實施例繪示解釋由圖2之內容輸入裝置1000來獲取領域相關資料的示意圖。請參照圖6,在作業100中,內容輸入裝置1000的輸入功能模組1100會發佈領域資訊的請求至領域資訊提供裝置2000。在此,領域資訊提供裝置2000是一種裝置,其用以提供領域資訊至多個為預定領域之用戶的裝置。
在作業200中,領域資訊提供裝置2000會傳送包含領域資訊的回應訊息至內容輸入裝置1000以回應由輸入功能模組1100所發佈的請求。在此,領域資訊是將從外部資源中所接收之內容根據一組DRM系統規則加密成領域內容並發佈使用此領域內容之授權所需的資訊。
包含領域資訊的回應訊息也會包含欲使用對應所接收內容之領域內容的預定領域的識別符、由預定領域所採用之政策的識別符、預定領域之位置資訊、可獲取關於預定領域之領域相關資料的DRM物件提供裝置3000的位置資訊、對應預定領域之加密密鑰的領域密鑰的識別符以及預定領域的隸屬狀態資訊,其中隸屬狀態資訊是用來當將所接收內容輸入成領域內容時用來產生授權的資訊。
隸屬狀態資訊可以是時間資訊,其是指示根據預定領域所採用政策而簽署為此預定領域裝置的領域成員何時將失效。倘若裝置已從預定領域中退出並且因此不再是預定領域的成員時,則裝置從預定領域中退出的時間會記錄在隸屬狀態資訊中。內容輸入裝置1000會參考隸屬狀態資訊來決定是否發佈使用領域內容的授權。
在作業300中,內容輸入裝置1000的DRM客戶模組1200會判斷是否需要更新儲存在DRM客戶模組1200中的領域密鑰。DRM客戶模組1200會藉由比較所儲存之領域密鑰的識別符和從領域資訊提供裝置2000中所接收之領域密鑰識別符來判斷是否需要更新所儲存之領域密鑰。倘若所儲存之領域密鑰的識別符與所接收之領域密鑰識別符是不相同時,則DRM客戶模組1200會判斷需要更新所儲存之領域密鑰。
在作業400中,DRM客戶模組1200會發佈領域密鑰更新請求至DRM物件提供裝置3000。在此,DRM物件提供裝置3000是一種裝置,其用以提供相關領域資料給為預定領域之用戶的裝置以使得此些裝置可使用在預定領域中的領域內容。
在作業500中,DRM物件提供裝置3000會藉由與內容輸入裝置1000的DRM客戶模組1200一起執行相鄰檢查作業來判斷內容輸入裝置1000是否相鄰DRM物件提供裝置3000。
在作業600中,倘若內容輸入裝置1000是相鄰於DRM物件提供裝置3000時,則DRM物件提供裝置3000會傳送已更新領域密鑰至DRM客戶模組1200。
在作業700中,DRM客戶模組1200會告知DRM物件提供裝置3000以DRM物件提供裝置3000所傳送之已更新領域密鑰來更新所儲存之領域密鑰的更新已結束。
圖7是根據本發明範例實施例繪示由圖1所示內容輸入裝置1000的輸入功能模組1100來獲取領域資訊與已更新領域密鑰的流程圖。請參照圖7,內容輸入裝置1000的輸入功能模組1100會藉由依序地執行下述之多個作業以獲得將從外部資源所接收之內容根據一組DRM系統規則加密成領域內容所需的領域資訊與最新領域密鑰。
在作業1101中,輸入功能模組1100會發佈用於將所接收內容轉換為領域內容所需之領域資訊的請求至領域資訊提供裝置2000。在此,領域資訊提供裝置2000一種裝置,其用以提供領域資訊至多個為預定領域之用戶的裝置並且會執行相同於預定領域之領域管理者的功能。輸入功能模組1100會從領域資訊提供裝置2000中接收最新領域資訊並且使用所接收的領域資訊來將所接收的內容轉換為領域內容。
在作業1102中,輸入功能模組1100會從領域資訊提供裝置2000中接收包含領域資訊的回應訊息以回應在作業1101中所發佈的請求。在此,領域資訊是將從外部資源中所接收之內容根據一組DRM系統規則加密成領域內容並發佈使用此領域內容之授權所需的資訊。
包含領域資訊的回應訊息也會包含欲使用對應所接收內容之領域內容的預定領域的識別符、由預定領域所採用之政策的識別符、預定領域之位置資訊、可獲取關於預定領域之領域相關資料的DRM物件提供裝置3000的位置資訊、對應預定領域之加密密鑰的領域密鑰的識別符以及預定領域的隸屬狀態資訊,其中隸屬狀態資訊是用來當將所接收內容輸入成領域內容時用來產生授權的資訊。
隸屬狀態資訊可以是時間資訊,其是指示根據預定領域所採用政策而簽署為此預定領域裝置的領域成員何時將失效。倘若裝置已從預定領域中退出並且因此不再是預定領域的成員時,則裝置從預定領域中退出的時間會記錄在隸屬狀態資訊中。內容輸入裝置1000會參考隸屬狀態資訊來決定是否發佈使用領域內容的授權。
在作業1103中,輸入功能模組1100會發佈請求至內容輸入裝置1000的DRM客戶模組1200以判斷是否需要更新儲存在DRM客戶模組1200中的領域密鑰。
在作業1104中,輸入功能模組1100會從DRM客戶模組1200中接收包括已更新領域密鑰的領域相關資料,其中已更新領域密鑰是在預定領域中目前所使用的有效領域密鑰。在此,已更新領域密鑰是在為預定領域之用戶的裝置之間共享並且由內容輸入裝置1000判斷為有效的領域密鑰。在此,領域相關資料是關於預定領域的更新資料,並且因此已更新領域密鑰是領域相關資料的一部份。
圖8是根據本發明範例實施例繪示由圖2所示內容輸入裝置1000的DRM客戶模組1200來獲取已更新領域密鑰的流程圖。請參照圖8,內容輸入裝置1000的DRM客戶模組1200會藉由依序地執行下述之多個作業來獲取在預定領域中目前所使用之有效領域密鑰的已更新領域密鑰。
在作業1201中,DRM客戶模組1200會接收由內容輸入裝置1000的輸入功能模組1100所發佈的請求以判斷是否需要更新儲存在DRM客戶模組1200中的領域密鑰(以下稱為所儲存之領域密鑰)。
在作業1202中,DRM客戶模組1200會透過比較來判斷所儲存之領域密鑰的識別符與從領域資訊提供裝置2000中所接收之領域密鑰識別符是否相同。
理論上,倘若內容輸入裝置1000是預定領域的用戶時,則所儲存之領域密鑰會相同於所接收之領域密鑰,並且因此所儲存之領域密鑰識別符與所接收領域密鑰識別符會相同。
領域管理者會頻繁地更新領域密鑰(例如每當新裝置隸屬至預定領域或現存用戶裝置從預定領域退出時),並且領域管理者會藉由防止領域密鑰暴露至非預定領域之用戶來保護在預定領域中的領域內容。有時,內容輸入裝置1000無法接收被領域管理者所更新的領域密鑰。在此案例中,所儲存之領域密鑰是較早的版本,因此所儲存之領域密鑰識別符與所接收領域密鑰識別符就不會相同。倘若所儲存之領域密鑰識別符與所接收領域密鑰識別符是相同時,則就不需要更新所儲存之領域密鑰並且因此結束本方法。倘若所儲存之領域密鑰識別符與所接收領域密鑰識別符是不相同時,則本方法會進行作業1203。
在作業1203中,DRM客戶模組1200會傳送請求更新所儲存領域密鑰的請求至DRM物件提供裝置3000。由DRM客戶模組1200所傳送的訊息包括請求更新所儲存領域密鑰之裝置的識別符(即內容輸入裝置1000的識別符)和DRM物件上下文(context)。DRM物件上下文包括關於更新所儲存領域密鑰的動作名稱(action name)以及包括內容輸入裝置1000所屬預定領域之識別符的上下文清單。在此,上下文清單也包括領域相關資料的請求。
在作業1204中,DRM客戶模組1200會藉由與DRM物件提供裝置3000一起執行相鄰檢查作業來判斷內容輸入裝置1000是否相鄰DRM物件提供裝置3000。相鄰檢查作業是由DRM物件提供裝置3000初始。詳細地來說,DRM客戶模組1200的相鄰檢查單元1250會接收由DRM物件提供裝置3000所傳送用於相鄰檢查作業的訊息並且為所接收之訊息回傳回應訊息至DRM物件提供裝置3000。之後,DRM物件提供裝置3000會測量接收到由相鄰檢查單元1250所傳送之訊息所花的時間並且得知DRM物件提供裝置3000是否相鄰於內容輸入裝置1000。
倘若透過相鄰檢查作業判斷內容輸入裝置1000是相鄰於DRM物件提供裝置3000時,則本方法會進行作業1205。反之,則結束本方法。
在作業1205中,DRM客戶模組1200會從DRM物件提供裝置3000中接收已更新領域密鑰,其是在為預定領域之用戶的多個裝置之間共享。已更新領域密鑰與領域相關資料是由DRM物件提供裝置3000來傳送成訊息,並且此訊息包括領域密鑰資訊與DRM物件上下文。
包括在由DRM物件提供裝置3000所傳送之訊息中的領域密鑰資訊會以內容輸入裝置1000的公鑰(public key)來加密。包括在由DRM物件提供裝置3000所傳送之訊息中的DRM物件上下文包括關於更新所儲存領域密鑰的動作名稱以及上下文清單,並且上下文清單包括內容輸入裝置1000所屬預定領域的識別符與關於預定領域的資訊。
在作業1206中,DRM客戶模組1200會儲存由DRM物件提供裝置3000所傳送的已更新領域密鑰並且傳送確認訊息至DRM物件提供裝置3000以指示所儲存領域密鑰的更新已結束。
在作業1207中,DRM客戶模組1200會傳送由DRM物件提供裝置3000所傳送的已更新領域密鑰至輸入功能模組1100。
圖9是根據本發明範例實施例繪示從領域資訊提供裝置中傳送領域資訊至內容輸入裝置的流程圖。請參照圖9,領域資訊會藉由依序地執行下述之多個作業來從領域資訊提供裝置2000中傳送至內容輸入裝置1000。
在作業2001中,領域資訊提供裝置2000會從內容輸入裝置1000的輸入功能模組1100中接收請求輸入內容成領域內容所需之領域資訊的請求訊息。
在作業2002中,領域資訊提供裝置2000會傳送包含領域資訊的回應訊息至輸入功能模組1100以回應此請求訊息。
包含領域資訊的回應訊息也會包含欲使用對應所接收內容之領域內容的預定領域的識別符、由預定領域所採用之政策的識別符、預定領域之位置資訊、可獲取關於預定領域之領域相關資料的DRM物件提供裝置3000的位置資訊、對應預定領域之加密密鑰的領域密鑰的識別符以及預定領域的隸屬狀態資訊,其中隸屬狀態資訊是用來當將所接收內容輸入成領域內容時用來產生授權的資訊。
隸屬狀態資訊可以是時間資訊,其是指示根據預定領域所採用政策而簽署為此預定領域裝置的領域成員何時將失效。倘若裝置已從預定領域中退出並且因此不再是預定領域的成員時,則裝置從預定領域中退出的時間會記錄在隸屬狀態資訊中。內容輸入裝置1000會參考隸屬狀態資訊來決定是否發佈使用領域內容的授權。
圖10是根據本發明範例實施例繪示從DRM物件提供裝置中傳送領域資訊至內容輸入裝置的流程圖。請參照圖10,已更新領域密鑰會藉由依序地執行下述之多個作業來從DRM物件提供裝置3000中傳送至內容輸入裝置1000的DRM客戶模組1200。
在作業3001中,DRM物件提供裝置3000會從內容輸入裝置1000的DRM客戶模組1200中接收用於請求領域密鑰之更新的請求訊息。
倘若儲存在DRM客戶模組1200中之領域密鑰(以下稱為所儲存之領域密鑰)的識別符和從領域資訊提供裝置2000中所接收之領域密鑰識別符不相同時則DRM客戶模組1200會判斷需要更新所儲存之領域密鑰。之後,DRM客戶模組1200會傳送請求更新所儲存之領域密鑰的請求訊息至DRM物件提供裝置3000。由DRM客戶模組1200所傳送的請求訊息包括請求更新所儲存領域密鑰之裝置的識別符(即內容輸入裝置1000的識別符)和DRM物件上下文(context)。DRM物件上下文包括關於更新所儲存領域密鑰的動作名稱以及上下文清單,並且上下文清單包括內容輸入裝置1000所屬預定領域的識別符與關於預定領域的資訊。
在作業3002中,DRM物件提供裝置3000會與內容輸入裝置1000一起執行相鄰檢查作業以防止領域相關資料與領域內容任意地散佈至未與DRM物件提供裝置3000相鄰的裝置。相鄰檢查作業可使用往返時間(round trip time)方法來執行,其中DRM物件提供裝置3000會傳送訊息至內容輸入裝置1000、測量從內容輸入裝置1000中接收到回應訊息所需的時間並且依據測量的結果來判斷內容輸入裝置1000是否相鄰於DRM物件提供裝置3000,然而本發明不限於此。倘若內容輸入裝置1000是相鄰於DRM物件提供裝置3000時,則本方法會進行作業3003。反之,結束本方法。
在作業3003中,DRM物件提供裝置3000會傳送包含已更新領域密鑰的訊息至DRM客戶模組1200。由DRM物件提供裝置3000所傳送的訊息也包含領域密鑰資訊與DRM物件上下文。
在此,已更新領域密鑰是在預定領域中目前所使用的有效領域密鑰,並且領域密鑰資訊會以內容輸入裝置1000的公鑰來加密。DRM物件上下文包括關於更新所儲存領域密鑰的動作名稱以及上下文清單,並且上下文清單包括內容輸入裝置1000所屬預定領域的識別符與關於預定領域的資訊。
在作業3004中,DRM物件提供裝置3000會從DRM客戶模組1200中接收指示所儲存之領域密鑰的更新已結束的訊息。
本發明可實作為寫入在電腦可讀媒體上的電腦可讀碼。電腦可讀記錄媒體可以是任何以電腦可讀方法來記錄資料的資料裝置。電腦可讀記錄媒體的範例包括ROM、RAM、CD-ROM、磁帶、軟碟、光學資料儲存器與載波(例如透過網際網路的資料傳輸)。
根據本發明範例實施例,其可藉由從領域資訊提供裝置中接收最新領域資訊、從DRM物件提供裝置中接收在預定領域中目前所使用的有效領域密鑰的已更新領域密鑰以及將來自於外部資源的內容輸入成領域內容來保護領域內容,其中領域內容是遵從一組DRM系統規則以使得領域內容僅可由為預定領域之用戶的多個裝置來自由地使用。
雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作些許之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
10、20、30、40、50、60、70、80、90...作業
100、200、300、400、500、600、700...作業
1000...內容輸入裝置
1100...輸入功能模組
1101、1102、1103、1104...作業
1110...第一輸入請求單元
1120...第一輸入接收單元
1130...第二輸入請求單元
1140...第二輸入接收單元
1150...儲存單元
1160...領域內容產生單元
1200...DRM客戶模組
1201、1202、1203、1204、1205、1206、1207...作業
1210...第一客戶接收單元
1220...儲存單元
1230...判斷單元
1240...請求單元
1250...相鄰檢查單元
1260...第二客戶接收單元
1270...傳輸單元
2000...領域資訊提供裝置
2001、2002...作業
3000...DRM物件提供裝置
3001、3002、3003、3004...作業
圖1是根據本發明範例實施例繪示需要獲取領域資訊以保護內容之情況的示意圖。
圖2是根據本發明範例實施例繪示內容輸入裝置的方塊圖,其會接收領域資訊與已更新之領域密鑰。
圖3是根據本發明範例實施例繪示圖2所示輸入功能模組的詳細方塊圖。
圖4是根據本發明範例實施例繪示圖2所示DRM客戶模組的詳細方塊圖。
圖5是根據本發明範例實施例繪示解釋由內容輸入裝置來獲取領域資訊與已更新領域密鑰的示意圖。
圖6是根據本發明範例實施例繪示解釋由內容輸入裝置的輸入功能模組來獲取領域資訊與已更新領域密鑰的示意圖。
圖7是根據本發明範例實施例繪示由內容輸入裝置的輸入功能模組來獲取領域資訊與已更新領域密鑰的流程圖。
圖8是根據本發明範例實施例繪示由內容輸入裝置的DRM客戶模組來獲取已更新領域密鑰的流程圖。
圖9是根據本發明範例實施例繪示由領域資訊提供裝置傳送領域資訊至內容輸入裝置的流程圖。
圖10是根據本發明範例實施例繪示由DRM物件提供裝置傳送領域資訊至內容輸入裝置的流程圖。
1000...內容輸入裝置
1100...輸入功能模組
1200...數位權管理客戶模組
2000...領域資訊提供裝置
3000...數位權管理物件提供裝置

Claims (36)

  1. 一種獲取關於領域之資料的裝置,其包括:輸入功能模組,其用以從領域資訊提供裝置中接收領域資訊,所述領域資訊包括對應所述領域的領域密鑰識別符,且其輸入內容,所述內容是從所述領域外部的資源接收到的;以及數位權管理客戶模組,其用以從數位權管理物件提供裝置中接收已更新領域密鑰,所述已更新領域密鑰是在所述領域中目前使用的有效領域密鑰,所述數位權管理物件提供裝置與所述領域資訊提供裝置是各自獨立的,其中,所述獲取關於領域之資料的裝置利用所述領域資訊與所述已更新領域密鑰將所接收的所述內容轉換成領域內容。
  2. 如申請專利範圍第1項所述之獲取關於領域之資料的裝置,所述輸入功能模組包括:第一輸入接收單元,其用以從所述領域資訊提供裝置中接收所述領域資訊;以及第二輸入接收模組,其用以從所述數位權管理客戶模組中接收所述已更新領域密鑰。
  3. 如申請專利範圍第2項所述之獲取關於領域之資料的裝置,其中所述輸入功能模組更包括第一輸入請求單元,其用以發佈所述領域資訊的請求至所述領域資訊提供裝置,並且所述第一輸入接收單元會接收所述領域資訊以回應由所述第一輸入請求單元所發佈的請求。
  4. 如申請專利範圍第2項所述之獲取關於領域之資料的裝置,其中所述輸入功能模組更包括第二輸入請求單元,其用以發佈用於判斷是否需要更新先前儲存之領域密鑰的請求至所述數位權管理客戶模組,並且所述第二輸入接收模組會接收所述已更新領域密鑰以回應由所述第二輸入請求單元所發佈的請求。
  5. 如申請專利範圍第1項所述之獲取關於領域之資料的裝置,其中所述數位權管理客戶模組包括:判斷單元,其用以判斷是否需要更新先前儲存之領域密鑰;請求單元,其用以倘若所述判斷單元判斷需要更新所述先前儲存之領域密鑰時發佈領域密鑰更新請求至所述數位權管理物件提供裝置;以及接收單元,其用以從所述數位權管理物件提供裝置中接收所述已更新領域密鑰以回應所述領域密鑰更新請求。
  6. 如申請專利範圍第5項所述之獲取關於領域之資料的裝置,其中所述數位權管理客戶模組更包括相鄰檢查單元,其用以判斷所述獲取關於領域之資料的裝置是否相鄰於所述數位權管理物件提供裝置,並且倘若所述獲取關於領域之資料的裝置是相鄰於所述數位權管理物件提供裝置時,則所述接收單元會接收所述已更新領域密鑰以回應所述領域密鑰更新請求。
  7. 如申請專利範圍第5項所述之獲取關於領域之資料的裝置,其中倘若所述先前儲存之領域密鑰的識別符和從 所述領域資訊提供裝置中所接收的領域密鑰識別符是不相同時,則所述判斷單元會判斷需要更新所述先前儲存之領域密鑰。
  8. 如申請專利範圍第5項所述之獲取關於領域之資料的裝置,其中所述數位權管理客戶模組更包括傳輸單元,其用以傳送所述已更新領域密鑰至所述輸入功能模組。
  9. 如申請專利範圍第1項所述之獲取關於領域之資料的裝置,其中在將所接收的所述內容轉換成領域內容的動作中,未遵從一組數位權管理系統規則的內容會被轉換為遵從所述一組數位權管理系統規則的內容,並且其中所述獲取關於領域之資料的裝置是使用所述領域資訊與所述已更新領域密鑰來將所述未遵從一組數位權管理系統規則的內容輸入成所述遵從所述一組數位權管理系統規則的內容。
  10. 如申請專利範圍第1項所述之獲取關於領域之資料的裝置,其中:所述獲取關於領域之資料的裝置與家庭網路的所述領域資訊提供裝置通訊,並且與所述家庭網路的所述數位權管理物件提供裝置通訊,所述領域資訊提供裝置提供所述領域密鑰,所述數位權管理物件提供裝置核對所述領域密鑰的有效性,所述領域資訊包括所述領域密鑰識別符、所述領域所採用之政策的識別符、預定領域的位置資訊、所述數位權管理物件提供裝置的位置資訊、所述領域的識別符、利用 做為所述輸入內容之授權產生的隸屬狀態資訊,以及所述獲取關於領域之資料的裝置提供經由所述已更新領域密鑰進行加密的所述輸入內容給所述家庭網路內裝置,用來播放。
  11. 一種配備輸入功能模組的裝置,其包括:第一請求單元,其用以發佈領域資訊的請求至領域資訊提供裝置;第一接收單元,其用以接收所述領域資訊以回應由所述第一請求單元所發佈的請求;領域內容產生單元,其輸入內容,所述內容是從領域外部的資源接收的;以及第二接收單元,其用以從配備數位權管理客戶模組的裝置中接收已更新領域密鑰,所述已更新領域密鑰是在領域中目前所使用的有效領域密鑰,其中,所述配備輸入功能模組的裝置利用所述領域資訊與所述已更新領域密鑰將所接收的所述內容轉換成領域內容,且其中配備所述數位權管理客戶模組的所述裝置與所述領域資訊提供裝置為各自獨立的裝置。
  12. 如申請專利範圍第11項所述之配備輸入功能模組的裝置,更包括第二請求單元,其用以發佈用於判斷是否需要更新先前儲存之領域密鑰的請求至所述配備數位權管理客戶模組的裝置,其中所述第二接收單元會接收所述已更新領域密鑰以 回應由所述第二請求單元所發佈的請求。
  13. 一種配備數位權管理客戶模組的裝置,其包括:判斷單元,其用以判斷是否需要更新先前儲存之領域密鑰;請求單元,其用以倘若所述判斷單元判斷需要更新所述先前儲存之領域密鑰時發佈領域密鑰更新請求至數位權管理物件提供裝置;以及接收單元,其用以從所述數位權管理物件提供裝置中接收已更新領域密鑰以回應所述領域密鑰更新請求,其中配備所述數位權管理客戶模組的所述裝置與所述領域資訊提供裝置為各自獨立的裝置,其中所述領域密鑰是用來將從領域外部的資源接收的內容轉換成領域內容。
  14. 如申請專利範圍第11項所述之配備數位權管理客戶模組的裝置,更包括相鄰檢查單元,其用以判斷所述配備數位權管理客戶模組的裝置是否相鄰於所述數位權管理物件提供裝置,其中倘若配備數位權管理客戶模組的裝置是相鄰於所述數位權管理物件提供裝置時,則所述接收單元會接收所述已更新領域密鑰以回應所述領域密鑰更新請求。
  15. 如申請專利範圍第13項所述之配備數位權管理客戶模組的裝置,其中倘若所述先前儲存之領域密鑰的識別符和從所述領域資訊提供裝置中所接收的領域密鑰識別符是不相同時,則所述判斷單元會判斷需要更新所述先前儲 存之領域密鑰。
  16. 如申請專利範圍第13項所述之配備數位權管理客戶模組的裝置,更包括傳輸單元,其用以傳送所述已更新領域密鑰至配備輸入功能模組的裝置,所述配備輸入功能模組的裝置會將從外部資源中所接收的內容轉換為遵從一組數位權管理系統規則的內容。
  17. 一種獲取關於領域之資料的裝置,其包括:輸入功能模組,其用以從領域資訊提供裝置中接收領域資訊,所述領域資訊包括對應所述領域的領域密鑰識別符,且其輸入內容是從所述領域外部的資源接收到的;以及數位權管理客戶模組,其利用數位權管理物件提供裝置來判斷先前儲存之領域密鑰是否為有效且可在所述領域中使用,所述數位權管理物件提供裝置與所述領域資訊提供裝置是各自獨立的,其中,所述獲取關於領域之資料的裝置其利用所述領域資訊與所述領域密鑰將所接收的所述內容轉換成領域內容。
  18. 如申請專利範圍第17項所述之獲取關於領域之資料的裝置,其中倘若所述先前儲存之領域密鑰被判斷為無效時,則所述數位權管理客戶模組會接收已更新領域密鑰。
  19. 如申請專利範圍第17項所述之獲取關於領域之資料的裝置,其中倘若所述先前儲存之領域密鑰的識別符和由所述輸入功能模組所接收的領域密鑰識別符是不相同 時,則所述數位權管理客戶模組所述先前儲存之領域密鑰為無效。
  20. 一種獲取關於領域之資料的方法,其是由屬於所述領域的裝置來執行,所述方法包括:從領域資訊提供裝置中接收包括領域密鑰識別符的領域資訊;以及從數位權管理物件提供裝置中接收已更新領域密鑰,其中接收所述領域資訊是由所述屬於所述領域的裝置的輸入功能模組來執行,其會利用所述領域資訊與所述已更新領域密鑰將從外部資源所接收的內容轉換為遵從一組數位權管理系統規則的內容,並且接收所述已更新領域密鑰是由所述屬於所述領域的裝置的數位權管理客戶模組來執行,其已請求對應所述領域的領域相關資料,所述已更新領域密鑰是在所述領域中目前使用的有效領域密鑰。
  21. 如申請專利範圍第20項所述之獲取關於領域之資料的方法,其中接收所述已更新領域密鑰包括:依據所述領域資訊來判斷是否需要更新所述屬於所述領域的裝置所持有的領域密鑰;以及倘若判斷需要更新所述屬於所述領域的裝置所持有的領域密鑰時,則發佈領域密鑰更新請求至數位權管理物件提供裝置。
  22. 如申請專利範圍第21項所述之獲取關於領域之資料的方法,其中接收所述已更新領域密鑰更包括判斷所述屬於所述領域的裝置是否相鄰於所述數位權管理物件提供 裝置;以及倘若所述屬於所述領域的裝置是相鄰於所述數位權管理物件提供裝置時,則從所述數位權管理物件提供裝置中接收所述已更新領域密鑰以回應所述領域密鑰更新請求。
  23. 如申請專利範圍第21項所述之獲取關於領域之資料的方法,其中判斷是否需要更新所述屬於所述領域的裝置所持有的領域密鑰更包括倘若由所述屬於所述領域的裝置所持有的領域密鑰的識別符和從所述領域資訊提供裝置中所接收的所述領域密鑰識別符是不相同時,則判斷需要更新所述屬於所述領域的裝置所持有的領域密鑰。
  24. 如申請專利範圍第20項所述之獲取關於領域之資料的方法,其中接收領域資訊更包括:發佈所述領域資訊的請求至所述領域資訊提供裝置;以及從所述領域資訊提供裝置中接收所述領域資訊以回應所述請求。
  25. 一種電腦可讀記錄媒體,其儲存用以執行獲取關於領域之資料的方法的電腦程式,所述獲取關於領域之資料的方法是由屬於所述領域的裝置來執行,所述獲取關於領域之資料的方法包括:從領域資訊提供裝置中接收包括領域密鑰識別符的領域資訊;以及從數位權管理物件提供裝置中接收已更新領域密鑰,其中接收所述領域資訊是由所述屬於所述領域的裝置 的輸入功能模組來執行,其會利用所述領域資訊與所述已更新領域密鑰將從外部資源所接收的內容轉換為遵從一組數位權管理系統規則的內容,並且接收所述已更新領域密鑰是由所述屬於所述領域的裝置的數位權管理客戶模組來執行,其已請求對應所述領域的領域相關資料,所述已更新領域密鑰是在所述領域中目前使用的有效領域密鑰。
  26. 一種獲取關於領域之資料的方法,其是由屬於所述領域的裝置來執行,所述方法包括:從領域資訊提供裝置中接收包括領域密鑰識別符的領域資訊;以及利用數位權管理物件提供裝置來判斷由所述屬於所述領域的裝置所持有的領域密鑰是否為有效且可在所述領域中使用,所述數位權管理物件提供裝置與所述領域資訊提供裝置是各自獨立的,其中接收所述領域資訊是由所述屬於所述領域的裝置的輸入功能模組來執行,其會利用所述領域資訊與所述領域密鑰將從外部資源所接收的內容轉換為遵從一組數位權管理系統規則的內容,並且判斷由所述屬於所述領域的裝置所持有的領域密鑰是否為有效且可在所述領域中使用是由所述屬於所述領域的裝置的數位權管理客戶模組來執行,其已請求對應所述領域的領域相關資料。
  27. 如申請專利範圍第26項所述之獲取關於領域之資料的方法,其中判斷由所述屬於所述領域的裝置所持有的領域密鑰是否為有效且可在所述領域中使用更包括倘若由 所述屬於所述領域的裝置所持有的領域密鑰被判斷為無效時,則從數位權管理物件提供裝置中接收已更新領域密鑰。
  28. 如申請專利範圍第26項所述之獲取關於領域之資料的方法,其中判斷由所述屬於所述領域的裝置所持有的領域密鑰是否為有效且可在所述領域中使用更包括倘若由所述屬於所述領域的裝置所持有的領域密鑰的識別符和從所述領域資訊提供裝置中所接收的領域密鑰識別符是不相同時,則判斷由所述屬於所述領域的裝置所持有的領域密鑰為無效。
  29. 一種電腦可讀記錄媒體,其儲存執行獲取關於領域之資料的方法的電腦程式,所述獲取關於領域之資料的方法是由屬於所述領域的裝置來執行,所述獲取關於領域之資料的方法包括:從領域資訊提供裝置中接收包括領域密鑰識別符的領域資訊;以及利用數位權管理物件提供裝置來判斷由所述屬於所述領域的裝置所持有的領域密鑰是否為有效且可在所述領域中使用,所述數位權管理物件提供裝置與所述領域資訊提供裝置是各自獨立的,其中接收所述領域資訊是由所述屬於所述領域的裝置的輸入功能模組來執行,其會利用所述領域資訊與所述領域密鑰將從外部資源所接收的內容轉換為遵從一組數位權管理系統規則的內容,並且判斷由所述屬於所述領域的裝置所持有的領域密鑰是否為有效且可在所述領域中使用是 由所述屬於所述領域的裝置的數位權管理客戶模組來執行,其已請求對應所述領域的領域相關資料。
  30. 一種輸入內容的方法,其包括:經由內容輸入裝置接收欲輸入的內容;經由所述內容輸入裝置從領域資訊提供裝置中接收關於領域的最新資訊;依據關於所述領域之所述最新資訊來判斷是否需要更新領域密鑰;從數位權管理物件提供裝置中接收新的領域密鑰;以及使用所述最新資訊及所述領域密鑰來輸入所述內容,其中,所述數位權管理物件提供裝置與所述領域資訊提供裝置是各自獨立的。
  31. 如申請專利範圍第30項所述之輸入內容的方法,其中所述數位權管理物件提供裝置是存在於預定實體距離內。
  32. 如申請專利範圍第30項所述之輸入內容的方法,其中所述最新資訊包括所述領域的識別符。
  33. 如申請專利範圍第32項所述之輸入內容的方法,其中所述最新資訊更包括由所述領域所採用之政策的識別符、所述數位權管理物件提供裝置的位置資訊、所述領域的隸屬狀態資訊與所述領域密鑰的識別符。
  34. 如申請專利範圍第33項所述之輸入內容的方法,其中所述隸屬狀態資訊包括時間資訊,其是指示已簽署為 所述領域之裝置的領域隸屬何時將失效。
  35. 如申請專利範圍第30項所述之輸入內容的方法,其中所述領域的識別符是從所述領域資訊提供裝置中接收並且傳送至所述數位權管理物件提供裝置。
  36. 如申請專利範圍第30項所述之輸入內容的方法,其中所述領域資訊提供裝置與所述數位權管理物件提供裝置是整合成單一裝置。
TW095147618A 2006-01-03 2006-12-19 獲取領域資訊與領域相關資料的方法及其裝置 TWI475418B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US75509506P 2006-01-03 2006-01-03
KR1020060037717A KR100788692B1 (ko) 2006-01-03 2006-04-26 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치

Publications (2)

Publication Number Publication Date
TW200729012A TW200729012A (en) 2007-08-01
TWI475418B true TWI475418B (zh) 2015-03-01

Family

ID=37946402

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095147618A TWI475418B (zh) 2006-01-03 2006-12-19 獲取領域資訊與領域相關資料的方法及其裝置

Country Status (7)

Country Link
US (1) US8687801B2 (zh)
EP (2) EP1804514A1 (zh)
JP (1) JP5164376B2 (zh)
KR (1) KR100788692B1 (zh)
CN (1) CN1996834B (zh)
TW (1) TWI475418B (zh)
WO (1) WO2007078092A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8396859B2 (en) 2000-06-26 2013-03-12 Oracle International Corporation Subject matter context search engine
US7536634B2 (en) * 2005-06-13 2009-05-19 Silver Creek Systems, Inc. Frame-slot architecture for data conversion
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
KR101315076B1 (ko) * 2006-02-22 2013-10-08 코닌클리케 필립스 일렉트로닉스 엔.브이. Drm 보호 콘텐트 재배포 방법
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101395597B (zh) 2006-03-06 2011-12-28 Lg电子株式会社 继承设备注册方法、数据传送方法和继承设备认证方法
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
CN101542495B (zh) 2007-01-05 2014-10-22 Lg电子株式会社 用于传递资源的方法和用于提供信息的方法
KR101457689B1 (ko) 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
US8639714B2 (en) * 2007-08-29 2014-01-28 Yahoo! Inc. Integrating sponsored media with user-generated content
KR101461945B1 (ko) * 2007-11-08 2014-11-14 엘지전자 주식회사 Drm에서 도메인 업그레이드 방법
CN102236753B (zh) * 2010-05-07 2016-06-08 中兴通讯股份有限公司 版权管理方法及系统
KR101341047B1 (ko) * 2010-08-24 2013-12-11 한국전자통신연구원 수신제한 시스템 및 수신제한 이미지 이용 방법
KR101889761B1 (ko) * 2011-06-09 2018-09-21 삼성전자주식회사 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 보호 방법
CN103595698B (zh) 2012-08-16 2017-05-03 福建福昕软件开发股份有限公司 一种数字权益管理方法
US9379890B1 (en) * 2015-12-07 2016-06-28 Workiva Inc. System and method for managing cryptographic keys
CN107959889A (zh) * 2016-10-17 2018-04-24 中兴通讯股份有限公司 数据流播放方法和装置,数据流类型配置方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103312A1 (en) * 2002-11-27 2004-05-27 Thomas Messerges Domain-based digital-rights management system with easy and secure device enrollment

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1510071B1 (en) * 2002-05-22 2019-05-15 Koninklijke Philips N.V. Digital rights management method and system
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
CN100403209C (zh) * 2002-10-22 2008-07-16 皇家飞利浦电子股份有限公司 用于授权内容操作的方法与装置
KR100539365B1 (ko) 2003-02-19 2005-12-28 (주)디지탈이노텍 제르니크 모멘트를 사용한 불변 이미지 워터마크
US20070056040A1 (en) * 2003-07-31 2007-03-08 Koninklijke Philips Electronics N.V. Data carrier belonging to an authorized domain
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
JP2007512795A (ja) * 2003-12-01 2007-05-17 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークシステム及びその管理方法
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
EP1714459B1 (en) * 2004-02-13 2016-08-03 Nokia Technologies Oy Accessing protected data on network storage from multiple devices
US7512987B2 (en) * 2004-12-03 2009-03-31 Motion Picture Association Of America Adaptive digital rights management system for plural device domains
US20060282391A1 (en) * 2005-06-08 2006-12-14 General Instrument Corporation Method and apparatus for transferring protected content between digital rights management systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103312A1 (en) * 2002-11-27 2004-05-27 Thomas Messerges Domain-based digital-rights management system with easy and secure device enrollment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
J.Gildred.et,al,ProtectedEntertainmentRightsManagement(PERM)draft-gildred-perm-02(2005/1/15) DigitalVideoBroadcasting-ContentProtection&CopyManagement *

Also Published As

Publication number Publication date
US20070242821A1 (en) 2007-10-18
US8687801B2 (en) 2014-04-01
KR100788692B1 (ko) 2007-12-26
JP2007183945A (ja) 2007-07-19
JP5164376B2 (ja) 2013-03-21
TW200729012A (en) 2007-08-01
EP1804514A1 (en) 2007-07-04
EP1983757A1 (en) 2008-10-22
CN1996834B (zh) 2012-05-30
KR20070073559A (ko) 2007-07-10
WO2007078092A1 (en) 2007-07-12
CN1996834A (zh) 2007-07-11

Similar Documents

Publication Publication Date Title
TWI475418B (zh) 獲取領域資訊與領域相關資料的方法及其裝置
JP5111840B2 (ja) ドメイン管理方法及びその装置
JP4907718B2 (ja) デジタル著作権管理のための多重証明書失効リストのサポート方法および装置
US7593528B2 (en) Managing device keys in cryptographic communication
US20060080529A1 (en) Digital rights management conversion method and apparatus
JP5365502B2 (ja) ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
KR100670832B1 (ko) 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
KR20060043022A (ko) 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램
JP2009089044A (ja) 暗号管理装置、暗号管理方法、暗号管理プログラム
JP2007226470A (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
KR101038166B1 (ko) 리소스 전송 방법 및 정보 제공 방법
JP2007334417A (ja) 分散情報共有方法および端末装置
JP6523581B2 (ja) 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム
RU2530303C2 (ru) Способ и система обработки данных медико-санитарной помощи
JP2007299053A (ja) アクセス制御方法およびアクセス制御プログラム
JP4826449B2 (ja) 情報処理システム、電子許可情報発行装置、権利発行装置
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
KR100843079B1 (ko) 디지털 저작권 관리 방법 및 장치
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
KR101085849B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서의 비밀 키 전달/생성 방법
JP2020135501A (ja) 情報処理システム、及びプログラム
JP4125454B2 (ja) オブジェクト連携装置
RU2408150C2 (ru) Способ управления передачей данных, способ управления передачей информационного содержания, способ приобретения информации об обработке информационного содержания и система передачи информационного содержания
EP1544705A1 (en) Method for software protection

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees