欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

基于混合的設(shè)備和人的授權(quán)域架構(gòu)的制作方法

文檔序號:6489503閱讀:149來源:國知局
專利名稱:基于混合的設(shè)備和人的授權(quán)域架構(gòu)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種產(chǎn)生授權(quán)域(authorized domain)的方法。本發(fā)明進一步涉及一種用于產(chǎn)生授權(quán)域的系統(tǒng)。此外,本發(fā)明涉及一種在其上存儲著指令的計算機可讀介質(zhì),該指令用于使一個或多個處理單元執(zhí)行依照本發(fā)明的方法。
最近在內(nèi)容分發(fā)技術(shù)(即因特網(wǎng)和可移動介質(zhì))方面的發(fā)展使得交換內(nèi)容比以前容易得多。消費者的迅速采納表明這些技術(shù)確實符合他們的需要。一個副作用是它們也使得可以輕易地非法復(fù)制和分發(fā)內(nèi)容。內(nèi)容產(chǎn)業(yè)將此后者的發(fā)展看作是對他們生意的一個威脅。因此在最近的幾年中,內(nèi)容保護系統(tǒng)的數(shù)量正在快速地增長。這些系統(tǒng)中的一些只是保護內(nèi)容不被非法地復(fù)制,而其它的系統(tǒng)還禁止用戶對內(nèi)容的訪問。第一類被稱為復(fù)制保護(CP)系統(tǒng)。傳統(tǒng)上CP系統(tǒng)主要集中在消費類電子(CE)設(shè)備上,因為這種類型的內(nèi)容保護被認(rèn)為可以廉價地實現(xiàn)并且不需要與內(nèi)容提供商進行雙向交互。一些例子是作為DVD ROM盤的保護系統(tǒng)的內(nèi)容加擾系統(tǒng)(CSS)和DTCP(一種用于IEEE 1394連接的保護系統(tǒng))。
已知第二類有幾個不同的名稱。在廣播領(lǐng)域中,這類系統(tǒng)通常被稱為條件接入(CA)系統(tǒng),而在因特網(wǎng)領(lǐng)域中,它們通常被稱為數(shù)字權(quán)利管理(DRM)系統(tǒng)。
一個家庭網(wǎng)絡(luò)可以被定義為一組使用某種網(wǎng)絡(luò)技術(shù)(例如以太網(wǎng)、IEEE 1394、藍牙、802.11b、802.11g等等)而互連的設(shè)備。雖然網(wǎng)絡(luò)技術(shù)允許不同的設(shè)備進行通信,但這不足以使設(shè)備交互操作。為了能夠?qū)崿F(xiàn)這一點,設(shè)備需要能夠發(fā)現(xiàn)并且尋址(address)在網(wǎng)絡(luò)的其它設(shè)備中存在的功能。這種互操作性是由家庭連網(wǎng)中間件提供的。家庭連網(wǎng)中間件的例子是Jini、HAVi、UPnP、AVC。
授權(quán)域(AD)的概念試圖找到一種能夠同時滿足內(nèi)容所有者(其需要保護它們的版權(quán))和內(nèi)容消費者(其需要不受限制地使用內(nèi)容)的利益的解決方案?;镜脑硎蔷哂幸粋€受控的網(wǎng)絡(luò)環(huán)境,在其中內(nèi)容只要不越過授權(quán)域的邊界就可以相對自由地使用。通常,授權(quán)域以家庭環(huán)境為中心,也被稱為家庭網(wǎng)絡(luò)。當(dāng)然,其它的情景也是可能的。例如一個用戶可以在旅行時攜帶一個便攜式的具有有限數(shù)量的內(nèi)容的音頻和/或視頻設(shè)備,并且可以在他的賓館房間內(nèi)使用該設(shè)備來訪問或下載存儲在家里的他的個人音頻和/或視頻系統(tǒng)中另外的內(nèi)容。即使該便攜設(shè)備在家庭網(wǎng)絡(luò)之外,它也是用戶的授權(quán)域的一部分。這樣,一個授權(quán)域(AD)是一個允許由該域中的設(shè)備而不是由任何其它設(shè)備來訪問內(nèi)容的系統(tǒng)。
對于授權(quán)域的使用等的更廣泛的介紹,參見IBC 2002會議出版物第467-474頁的Philips Research中S.A.F.A.van den Heuvel,W.Jonker,F(xiàn).L.A.J.Kamperman,P.J.Lenoir的Secure Content Management inAuthorised Domains(授權(quán)域中的安全內(nèi)容管理),該會議于2002年9月12-16日在荷蘭舉行。
授權(quán)域的概念的實現(xiàn)在某種程度上存在多種提議。
一種先前的解決方案包括基于設(shè)備的授權(quán)域(AD)。這種系統(tǒng)的例子是SmartRight(湯姆遜多媒體)、xCP以及NetDRM(Matshushita)。一個基于設(shè)備的AD的進一步的例子例如在同一申請人的序列號為02076998.0(代理人案號PHNL020455)的歐洲專利申請中給出。
在典型的基于設(shè)備的AD中,域是由一組特定的設(shè)備和內(nèi)容構(gòu)成的。只有域中特定的設(shè)備組被允許對域的內(nèi)容進行訪問、使用等等。對于特定的設(shè)備組的不同用戶沒有進行任何的區(qū)別。
基于設(shè)備的AD系統(tǒng)的缺陷是它們通常不提供用戶所希望或需要的特有的靈活性,因為用戶被限制于一組特定并且有限的設(shè)備。這樣,用戶未被允許在他選擇的任何時間和任何地點行使其已經(jīng)獲得的權(quán)利。例如,如果一個用戶在參觀一個朋友的房子,他不能在朋友的設(shè)備上訪問他合法購買到的內(nèi)容,因為這些設(shè)備通常不是構(gòu)成包含該用戶的內(nèi)容的域的特定并且有限的設(shè)備組中的一部分。
另一種先前的解決方案是基于人的授權(quán)域,其中域是基于人的,而不是象基于設(shè)備的AD中那樣基于設(shè)備。該系統(tǒng)的一個例子例如在同一申請人的序列號為02079390.7(代理人案號為PHNL021063)的歐洲專利申請中進行了描述,其中內(nèi)容與人相聯(lián)系,然后其被分組成域。
在典型的基于人的AD中,對綁定(bind)于AD的內(nèi)容的訪問只被一個特定并且有限的但例如使用任何兼容(compliant)設(shè)備的用戶組所允許。與基于設(shè)備的AD相比,基于人的授權(quán)域通常提供更容易的域管理。
然而,基于人的系統(tǒng)需要個人標(biāo)識,這不一定方便或者不一定是用戶的優(yōu)選。此外,到你家里的來客可能需要訪問你的內(nèi)容。因為他沒有該域的個人id設(shè)備,所以他無法訪問該內(nèi)容。如果屬于該域的家中的設(shè)備能夠使來客訪問域的內(nèi)容,那么將是優(yōu)選的。
因此需要一種基于混合的人和設(shè)備的授權(quán)域,該域具有每種系統(tǒng)特有的優(yōu)點。
本發(fā)明的一個目的是提供一種用于提供基于人和設(shè)備的授權(quán)域的結(jié)構(gòu)的方法和對應(yīng)的系統(tǒng)。另一個目的是提供一種解決現(xiàn)有技術(shù)的上述缺點的方法以及系統(tǒng)。進一步的目的是以簡單、靈活和有效的方式來提供它們。
其中的這些目的是通過一個產(chǎn)生授權(quán)域(AD)的方法(以及對應(yīng)的系統(tǒng))實現(xiàn)的,該方法包括下列步驟選擇一個唯一地標(biāo)識授權(quán)域的域標(biāo)識符,為域標(biāo)識符綁定至少一個用戶,并且為域標(biāo)識符綁定至少一個設(shè)備,并由此獲得被授權(quán)訪問所述授權(quán)域的內(nèi)容項的多個設(shè)備和多個人。
因此獲得了一種將設(shè)備和人組合成一個AD的簡單而有效的方法。進而,提供了一種基于混合的設(shè)備和人的授權(quán)域。這樣,一個用戶通過操作一個設(shè)備就能夠訪問授權(quán)域中的一個內(nèi)容項,這可以通過校驗內(nèi)容項和用戶被鏈接至同一域或者通過校驗設(shè)備和內(nèi)容項被鏈接至同一域來實現(xiàn)。因此,當(dāng)訪問一個授權(quán)域中的內(nèi)容時,獲得了對于一個或多個用戶來說增進的靈活性,而內(nèi)容的安全性仍然得到保持。這也是以簡單、安全和可靠的方式實現(xiàn)的。
在一個實施例中,該方法進一步包括將至少一個內(nèi)容項綁定至由域標(biāo)識符指定的授權(quán)域的步驟。
在一個實施例中,將至少一個用戶綁定至域標(biāo)識符的步驟包括獲得或產(chǎn)生一個域用戶列表(DUC),該列表包括域標(biāo)識符和針對用戶的唯一標(biāo)識符,從而定義了被綁定于該授權(quán)域的用戶,和/或?qū)⒅辽僖粋€設(shè)備綁定至域標(biāo)識符的步驟包括獲得或產(chǎn)生一個域設(shè)備列表,該列表包括域標(biāo)識符和針對設(shè)備的唯一標(biāo)識符,從而定義了被綁定于該域的設(shè)備。
在一個實施例中,將至少一個內(nèi)容項綁定至授權(quán)域(AD)的步驟包括-將一個內(nèi)容項綁定至一個用戶權(quán)限,這里所述用戶權(quán)限被綁定于一個被綁定于該授權(quán)域的用戶,和/或-將一個內(nèi)容項綁定至一個設(shè)備權(quán)限,這里所述設(shè)備權(quán)限被綁定于一個被綁定于該授權(quán)域的設(shè)備。
在一個實施例中,將至少一個內(nèi)容項綁定至授權(quán)域的步驟包括-將一個內(nèi)容項綁定至一個域權(quán)限,這里所述域權(quán)限被綁定于該授權(quán)域。
在一個實施例中,所述用戶權(quán)限或設(shè)備權(quán)限或域權(quán)限包括權(quán)限數(shù)據(jù),該權(quán)限數(shù)據(jù)表示相對于至少一個被綁定于用戶權(quán)限或設(shè)備權(quán)限或域權(quán)限的內(nèi)容項存在哪些權(quán)限。
在一個實施例中,該方法進一步包括控制對被綁定于該授權(quán)域的給定內(nèi)容項的訪問,所述訪問通過一個給定的用戶對一個給定的設(shè)備進行操作來實現(xiàn),該步驟包括-檢查給定的用戶是否和給定的內(nèi)容項一樣被綁定于同一授權(quán)域,或者-檢查給定的設(shè)備是否和給定的內(nèi)容項一樣被綁定于同一授權(quán)域,以及如果給定的用戶被綁定于同一授權(quán)域,則允許給定的用戶通過給定的設(shè)備和/或其它設(shè)備訪問該內(nèi)容項,或者如果給定的設(shè)備是同一授權(quán)域的一部分,則允許給定的用戶和/或其他用戶通過給定的設(shè)備訪問內(nèi)容項。
在一個實施例中,該方法進一步包括控制對給定內(nèi)容項的訪問的步驟,該內(nèi)容項被綁定于授權(quán)域并具有唯一的內(nèi)容標(biāo)識符,所述訪問通過一個給定的用戶對一個給定的設(shè)備進行操作來實現(xiàn),該步驟包括-檢查授權(quán)域的域設(shè)備列表是否包括給定設(shè)備的一個標(biāo)識符,從而檢查給定設(shè)備是否和內(nèi)容項一樣被綁定于同一授權(quán)域,和/或-檢查授權(quán)域的域用戶列表是否包括給定用戶的一個標(biāo)識符,從而檢查給定用戶是否和內(nèi)容項一樣被綁定于同一授權(quán)域,-以及如果給定設(shè)備和被訪問的內(nèi)容項一樣被綁定于同一個授權(quán)域,則允許任何用戶通過給定設(shè)備訪問給定的內(nèi)容項,和/或-如果給定用戶和被訪問的內(nèi)容項一樣被綁定于同一個授權(quán)域,則允許給定用戶通過包括給定設(shè)備的任何設(shè)備訪問給定的內(nèi)容。
在一個實施例中,控制對給定內(nèi)容項的訪問的步驟進一步包括-檢查用于給定內(nèi)容項的規(guī)定給定用戶具有訪問該給定內(nèi)容項的權(quán)限的用戶權(quán)限,并且只允許在肯定時訪問給定內(nèi)容項。
在一個實施例中,每個內(nèi)容項都被加密,并且一個內(nèi)容權(quán)限被綁定于每個內(nèi)容項以及綁定于一個用戶權(quán)限或一個設(shè)備權(quán)限或一個域權(quán)限,并且給定內(nèi)容項的內(nèi)容權(quán)限包括一個用于解密所述給定內(nèi)容項的解密密鑰。
在一個實施例中,-域用戶列表被實現(xiàn)為或包含在一個域用戶證書中,和/或-域設(shè)備列表被實現(xiàn)為或包含在一個域設(shè)備證書中,和/或-用戶權(quán)限被實現(xiàn)為或包含在一個用戶權(quán)限證書中,和/或-設(shè)備權(quán)限被實現(xiàn)為或包含在一個設(shè)備權(quán)限證書中,和/或-域權(quán)限被實現(xiàn)為/包含在一個域權(quán)限證書中。
依照本發(fā)明的系統(tǒng)的有利實施例將在下面詳細(xì)描述的從屬權(quán)利要求中進行限定。系統(tǒng)的實施例對應(yīng)于方法的實施例并且由于同樣的原因而具有相同的優(yōu)點。
此外,本發(fā)明還涉及一種在其上存儲著指令的計算機可讀介質(zhì),該指令用于使一個或多個處理單元執(zhí)行依照本發(fā)明的方法。
根據(jù)圖中所示的說明性實施例,本發(fā)明的這些和其它方面將是顯而易見的,并且將參考這些實施例對本發(fā)明的這些和其他方面進行說明,其中

圖1示意性地說明在依照本發(fā)明的一個授權(quán)域(AD)中對人、設(shè)備、用戶權(quán)限以及內(nèi)容的綁定;圖2示意性地說明在依照一個本發(fā)明的替代實施例的一個授權(quán)域(AD)中對人、設(shè)備、用戶權(quán)限以及內(nèi)容的綁定;圖3示意性地說明域設(shè)備證書(DDC)和域用戶證書(DUC)中的元素;圖4a說明依照在圖1中示出的本發(fā)明實施例的一個內(nèi)容容器、一個內(nèi)容權(quán)限(CR)以及一個用戶權(quán)限證書(URC)的示例性(局部)數(shù)據(jù)結(jié)構(gòu);圖4b說明依照在圖2中示出的本發(fā)明實施例的一個內(nèi)容容器、一個內(nèi)容權(quán)限(CR)以及一個域權(quán)限證書(DRC)的的示例性(局部)數(shù)據(jù)結(jié)構(gòu);圖5示意性地說明一個包括構(gòu)成授權(quán)域(AD)的設(shè)備和人的示例性系統(tǒng)。
在所有附圖中,相同的附圖標(biāo)記指示類似或相應(yīng)的特征。附圖中指示的一些特征通常以軟件來實現(xiàn),并且因此表示軟件實體,比如軟件模塊或?qū)ο蟆?br> 圖1示意性地說明在一個依照本發(fā)明的授權(quán)域(AD)中對人、設(shè)備、用戶權(quán)限以及內(nèi)容的綁定。示出的是一個依照本發(fā)明的授權(quán)域(100),其中多個設(shè)備D1、D2、D3、...、DM(其中M等于或大于1),多個內(nèi)容項C1、C2、C3、...、CN2(其中N2等于或大于1)以及多個人/用戶P1、P2、P3、...、PN1(其中N1等于或大于1)依照本發(fā)明的一個實施例被綁定于該AD。所述設(shè)備、人以及內(nèi)容項被綁定于域(100),正如后面將解釋的那樣。還示出了一個或多個用戶權(quán)限(URC1、...、URCN2),其中優(yōu)選地一個內(nèi)容項與一個用戶權(quán)限證書相關(guān),該證書規(guī)定給定人(或者可替代地是一個給定組的人和/或所有綁定于該域(100)的人)相對于特定內(nèi)容項(或者可替代地是域(100)中的幾個或所有的內(nèi)容項)具有哪些權(quán)限。
對于關(guān)于一個授權(quán)域架構(gòu)和實現(xiàn)選項的更多信息,讀者可以參考同一申請人的序列號為01204668.6(代理人案號為PHNL010880)的歐洲專利申請或者同一申請人的序列號為02076998.0(代理人案號為PHNL020455)的歐洲專利申請。序列號為02076998.0(代理人案號為PHNL020455)的歐洲專利申請更具體地描述了一個實現(xiàn),其中內(nèi)容和設(shè)備被連接至一個域。此外,同一申請人的序列號為02079390.7(代理人案號為PHNL021063)的歐洲專利申請描述了一個實現(xiàn),其中內(nèi)容被連接至人,然后其被組合到一個域中。
請注意,實際上內(nèi)容只能通過用戶操作一個設(shè)備的方式被訪問/使用。在下文中,我們假設(shè)在系統(tǒng)中使用的設(shè)備是兼容且“公共的”設(shè)備。這意味著一個設(shè)備將遵守某些操作規(guī)則(例如將不在一個未經(jīng)保護的數(shù)字接口上非法地輸出內(nèi)容),并且設(shè)備的所有權(quán)并不重要(公共的)。設(shè)備的兼容性管理,即兼容設(shè)備識別、設(shè)備的更新能力、以及設(shè)備的撤銷將被適當(dāng)?shù)?使用已知技術(shù))假設(shè),并且在此不再進一步考慮。
用戶權(quán)限(URC1、...、URCN2)是在一個用戶和一個內(nèi)容權(quán)限(其被需要來解密一段內(nèi)容)之間僅有的聯(lián)系、綁定、連接等等。通過引入此用戶權(quán)限,在我們的系統(tǒng)中現(xiàn)在有5個主實體能以如下方式工作-內(nèi)容(C1、C2、C3、...、CN2)內(nèi)容項優(yōu)選是加密的(有很多選擇,例如每個內(nèi)容標(biāo)題使用一個唯一的密鑰)并且可以在系統(tǒng)中的任何地方;在這個實施例中一個內(nèi)容項通過一個內(nèi)容權(quán)限被間接地鏈接至一個用戶權(quán)限證書,這也將結(jié)合圖4a進行說明。
-內(nèi)容權(quán)限(CR;未示出;例如參見圖4a)包含加密密鑰或其它用于訪問某個(加密的/保護的)內(nèi)容項的合適的保護裝置??梢允箖?nèi)容權(quán)限對于每個內(nèi)容標(biāo)題是唯一的,或者甚至對于內(nèi)容的每個樣本(拷貝)是唯一的,就這一點而言該系統(tǒng)是靈活的。內(nèi)容權(quán)限應(yīng)該只被傳送至兼容的設(shè)備。一個更安全的規(guī)則是強迫內(nèi)容權(quán)限只能被傳送至由授權(quán)用戶(即通過用戶的用戶權(quán)限的方式被授權(quán)以訪問特定內(nèi)容權(quán)限的用戶)操作的兼容的設(shè)備。例如內(nèi)容權(quán)限也可以和內(nèi)容一起被存儲在光盤上。然而,內(nèi)容權(quán)限必須被安全地存儲,因為它們包含內(nèi)容解密密鑰。
-用戶權(quán)限證書(URC1、...、URCN2)一個由內(nèi)容提供商發(fā)行的證書或類似物,其授權(quán)一個人使用某個內(nèi)容權(quán)限(CR)(屬于某段內(nèi)容)。用戶權(quán)限原則上可以位于系統(tǒng)的任何地方。優(yōu)選地,用戶權(quán)限證書還包括訪問某個內(nèi)容項的規(guī)則(例如限于18歲或更大的觀看者,或者只在歐洲市場等等)。
-設(shè)備(D1、D2、D3、...、DM)一個用于播放、操作、記錄、呈現(xiàn)、顯示、修改等一個內(nèi)容項的設(shè)備。此外,一個(兼容的)設(shè)備優(yōu)選也能夠通過一個個人化的識別設(shè)備(例如諸如智能卡、移動電話、生物測量傳感器等)來識別一個用戶,并且收集(例如從智能卡或從其它設(shè)備中)用于證明用戶被允許使用某個內(nèi)容權(quán)限的證書。該內(nèi)容權(quán)限可以從存儲其的智能卡中獲得(如果它被存儲在那里),或者從網(wǎng)絡(luò)上另一兼容的設(shè)備中獲得(安全地傳輸)。
-用戶/人(P1、P2、P3、...、PN1)一個用戶是通過某一生物測量或者優(yōu)選地通過一個個人化的識別設(shè)備(例如智能卡、移動電話、包含智能卡的移動電話或者唯一地標(biāo)識一個用戶的其它類型的設(shè)備)來識別的,其中該識別設(shè)備是他/她正在佩戴、攜帶的或者可以使用的。一個包括智能卡的移動電話或者另一具有存儲裝置的設(shè)備是優(yōu)選的,因為它允許用戶攜帶與其有關(guān)的權(quán)限(用于訪問離線設(shè)備上的內(nèi)容)。識別設(shè)備自身可以通過一個生物測量驗證機制被保護,這樣除了合法所有者之外的任何人不能使用該識別設(shè)備。一個用戶也可以使用一個公鑰技術(shù)或一個未知協(xié)議或其結(jié)合而被識別。
優(yōu)選地,授權(quán)設(shè)備通過一個證書被綁定于AD(100)。同樣,授權(quán)的人/用戶優(yōu)選也通過證書被綁定至AD(100)。在這個特定實施例中,內(nèi)容項是通過用戶權(quán)限證書(URC)被綁定于人的。該用戶權(quán)限證書使得能夠使用對應(yīng)的內(nèi)容權(quán)限(CR),該CR優(yōu)選地包含一個用于訪問該內(nèi)容的加密密鑰,這也將結(jié)合圖4a進行更詳細(xì)地說明。一個用戶權(quán)限證書(URC)通常與一個內(nèi)容項相聯(lián)系,但是也可以與多個內(nèi)容項相聯(lián)系。內(nèi)容容器(包含一個內(nèi)容項)、URC和CR的示例性的部分?jǐn)?shù)據(jù)結(jié)構(gòu)將被示出并結(jié)合圖4a進行更詳細(xì)地說明。
域證書優(yōu)選由一個域管理機構(gòu)(authority)來發(fā)行??蛇x的,具有域管理能力的兼容設(shè)備可以管理這些證書。
在圖1中示出的例子中,每個內(nèi)容項C1、C2、...、CN2被連接至一個用戶權(quán)限證書URC1、URC2、...、URC N2。URC1和URC2被連接至人P1,URC3被連接至人P2,URC2-2、URC2-1和URC2被連接至人PN1,以及URC4-URC2-3在人P3-PN1-1之間進行分配。
這樣,特定的內(nèi)容C1和C2被連接至特定的人P1,特定的內(nèi)容C3被連接至特定的人P2,特定的內(nèi)容CN2-2、CN2-1和CN2被連接至特定的人PN1,以及特定的內(nèi)容C4-CN2-3通過它們各自的URC在特定的人P3-PN1-1之間進行分配。
在這個示出的實施例中,一個單獨的內(nèi)容項只被允許連接至一個單獨的URC(間接地通過一個內(nèi)容權(quán)限)并且從而連接至一個單獨的人。如果若干用戶需要同一內(nèi)容項的拷貝,那么在本實施例中其將為每個用戶存在一次并且作為不同的內(nèi)容項來被對待,這使權(quán)限管理更簡單??蛇x的并且恰好適用的是,一個單獨的內(nèi)容項能夠被連接至一個以上的人,因為CR可以與多個URC相聯(lián)系。
人P1、P2、...、PN1和域設(shè)備D1、D2、...、DM然后被組合來形成授權(quán)域(100)。
優(yōu)選地,設(shè)備、人和內(nèi)容的綁定(即分組和連接)是按照本發(fā)明通過使用證書來實現(xiàn)的。優(yōu)選地使用一個域設(shè)備證書或域設(shè)備列表(DDC)、一個域用戶證書或域用戶列表(DUC)、以及一個用戶權(quán)限證書或用戶權(quán)限列表(URC)。在下面僅參考證書,雖然應(yīng)該理解這樣的結(jié)構(gòu)例如可以替代地被實施為列表等。
DDC列出作為域(100)的一部分的設(shè)備,例如通過為每個設(shè)備包括一個唯一的標(biāo)識符。DUC列出作為域的一部分的用戶,例如通過為每個用戶包括一個唯一的標(biāo)識符或一個(例如公共的)加密密鑰或一個其的散列(hash)。DUC和DDC被示出并將結(jié)合圖3進行更詳細(xì)地說明。優(yōu)選地對于每個內(nèi)容項存在一個URC(因此在圖1的示例性實施例中有N2個URC),并且對于與URC聯(lián)系的給定內(nèi)容項,該URC指出(URC所聯(lián)系的)用戶在域(100)以及可選地一個交叉域(X-AD權(quán)限)內(nèi)具有(和/或不具有)哪些權(quán)限??商娲?,一個被連接至一個給定用戶的URC例如列出被連接至該給定用戶的每個內(nèi)容項以及該給定用戶相對于每個連接的內(nèi)容項具有什么權(quán)限??商娲?,只有一個單獨的URC用于指定每個用戶的權(quán)限,即每個用戶具有連接至他/她的哪個(些)內(nèi)容項以及用戶具有(和/或不具有)什么權(quán)限。
在一個優(yōu)選實施例中,DDC和DUC通過一個在兩個證書中包含的域標(biāo)識符(Domain ID)被彼此關(guān)聯(lián)。這樣,獲得了一種將給定域的用戶(以及從而內(nèi)容項)和設(shè)備聯(lián)系(并從而構(gòu)成域)的非常簡單的方法。
如果一個特定的設(shè)備(例如設(shè)備D3)需要訪問某一段內(nèi)容(例如內(nèi)容C1),那么必須驗證或檢查等(使用證書)所述的這段內(nèi)容被連接至一個特定的人(例如人P1),該人和特定的設(shè)備一樣是同一個域(100)的成員。這例如可以通過檢查下述來完成特定設(shè)備(例如設(shè)備D3)的一個(唯一的)標(biāo)識符是DDC的一部分,特定人(例如人P1)的一個(唯一的)標(biāo)識符是DUC的一部分,DDC和DUC都包含著相同的域標(biāo)識符(例如Domain_ID=4或Domain_ID=8字節(jié)值(例如隨機產(chǎn)生的);未示出),并且對于特定人的URC(例如URC1)規(guī)定該特定人具有訪問所述這段內(nèi)容的權(quán)限(例如如果是在其許可證的有效期內(nèi)或者其沒有被使用超過3次等等)。這將結(jié)合圖4a進行更詳細(xì)地說明??商娲?,代替作為一個隨機數(shù),域ID可以是一個數(shù)據(jù)對象(例如域證書)的引用。
通過將內(nèi)容項(通過URC)連接至人,內(nèi)容的所有權(quán)可以輕易地反映出來。此外,管理AD的拆分更容易,因為通過拆分人,適當(dāng)?shù)膬?nèi)容項也被拆分,因為內(nèi)容項和人是相聯(lián)系的。
因此,一個或多個設(shè)備、一個或多個人、以及至少一個內(nèi)容項(通過一個人)在域中被連接在一起,優(yōu)選是通過使用證書或可代替地是通過使用包括和用于證書一樣的所述元素的列表。在某些時刻,該域有可能不包括人和/或設(shè)備和/或內(nèi)容項。例如當(dāng)初始建立該域時,其可能不包括綁定至該域的內(nèi)容項或設(shè)備等。
這樣,一個已被證實為與被訪問的內(nèi)容項一樣屬于同一域的用戶可以使用任何設(shè)備來訪問該特定內(nèi)容。此外,一個使用已被證實為與被訪問的內(nèi)容項一樣屬于同一域的設(shè)備的用戶可以使用該特定的設(shè)備來訪問該特定內(nèi)容。進而,所有的用戶可以在該特定的設(shè)備上訪問特定的內(nèi)容項。
這對一個或多個用戶在訪問一個AD中的內(nèi)容時提供了增進的靈活性,而內(nèi)容的安全性仍然得到保持。
在一個可選的實施例中,內(nèi)容可以被綁定至域的設(shè)備而不是域的人。代替一個用戶權(quán)限證書,一個設(shè)備權(quán)限證書(DevRC)(未示出)被使用。該設(shè)備權(quán)限證書(DevRC)于是具有和URC相同的內(nèi)容,除了設(shè)備ID代替?zhèn)€人ID之外。其它部分都未改變。
也應(yīng)該理解,在上文和下文中,除了具有一個包括用戶的列表或證書(即DUC)以及一個包括設(shè)備的列表或證書(即DDC)外,還可以使用其它安排。作為一種選擇,設(shè)備和用戶都可以被包括在一個單獨的列表/證書中。進而,幾個包括設(shè)備的列表/證書和/或幾個包括用戶的列表/證書和/或它們的組合都可以被同樣地使用。
圖2示意性地說明在一個依照本發(fā)明的可選實施例的授權(quán)域(AD)中對人、設(shè)備、用戶權(quán)限以及內(nèi)容的綁定。這個示出的實施例對應(yīng)于在圖1中示出的實施例,只有一處不同,即通過一個或多個域權(quán)限(DRC)將內(nèi)容項連接至域(100),而不是通過用戶權(quán)限證書URC1、URC2、...、URC N2將內(nèi)容項C1、C2、...、CN2連接至人P1、P2、...、PN1。優(yōu)選地,一個內(nèi)容項被連接至一個DRC。在一個優(yōu)選實施例中,DRC以證書的形式實現(xiàn)。
在這個實施例中,如果一個特定的設(shè)備(例如設(shè)備D3)需要訪問某一段內(nèi)容(例如內(nèi)容C1),它需要被驗證或檢查等(使用證書)所述的這段內(nèi)容已經(jīng)被連接至和特定的設(shè)備相同的域(100),或是操作該設(shè)備的特定人(例如人P1)是該域的一個成員。在這個實施例中,這可以例如通過檢查下述來完成特定設(shè)備的一個(唯一的)標(biāo)識符是DDC的一部分,或者特定人的一個(唯一的)標(biāo)識符是DUC的一部分。進而,應(yīng)該檢查被連接至DRC的這段內(nèi)容是域的一部分,并且DDC或DUC包括相同的域標(biāo)識符,并且特定內(nèi)容的DRC規(guī)定域的人具有訪問這段內(nèi)容的權(quán)限(例如如果是在其許可證的有效期內(nèi)或者其未被使用超過3次)。因此,對內(nèi)容項的訪問是通過一個域的兼容設(shè)備或通過一個有效的用戶id給出的。這將結(jié)合圖4b進行更詳細(xì)地說明。
圖3示意性地說明域設(shè)備證書(DDC)和域用戶證書(DUC)的元素。如所示,域設(shè)備證書(DDC)包括用于屬于給定域的一個或多個設(shè)備的唯一標(biāo)識符(Dev.ID1、Dev.ID2、...)的列表,即在該域中被授權(quán)的設(shè)備。在一個優(yōu)選實施例中,用于給定設(shè)備的設(shè)備標(biāo)識符例如Dev.ID1是一個(至少用戶不能改變的)序列或ID號等。該給定的域由域ID的值指定,例如其可以是一個8字節(jié)的隨機標(biāo)識符。
依照本發(fā)明的證書(DDC、DUC等)可以通過一個眾所周知的SPKI授權(quán)證書實現(xiàn)。此外,一個有用的選擇是將Domain_ID放置在實現(xiàn)DDC、DUC和/或DRC的這種SPKI證書的持有者字段中。
域用戶證書(DUC)包括一個用于屬于給定域的一個或多個用戶/人的唯一的標(biāo)識符(Pers_ID1、Pers_ID2、...)的列表,即在該域中被授權(quán)的用戶。所列出的用戶在其中被授權(quán)的給定域由象上面針對域設(shè)備證書(DDC)描述的域ID的值指定。一個域用戶證書(DUC)和一個域設(shè)備證書(DDC)通過具有域ID的相同值而被聯(lián)系,并且因此定義了授權(quán)域(包括設(shè)備和用戶)。
圖4a說明依照在圖1中示出的本發(fā)明實施例的一個內(nèi)容容器、一個內(nèi)容權(quán)限(CR)以及一個用戶權(quán)限證書(URC)的的示例性(局部)數(shù)據(jù)結(jié)構(gòu)。所示出的是一個內(nèi)容容器(501),它包含例如從服務(wù)提供商獲得的保護的數(shù)據(jù)/內(nèi)容。該內(nèi)容容器進一步包括一個內(nèi)容標(biāo)識符(Cont_ID),其對內(nèi)容容器中所嵌入的特定內(nèi)容項是唯一的。這樣,該內(nèi)容標(biāo)識符(Cont_ID)被用于定位域的一個給定內(nèi)容項,例如通過搜索屬于特定域的每個內(nèi)容容器來得到匹配的Cont_ID。
還示出一個內(nèi)容權(quán)限(CR)(520),它包括一個內(nèi)容標(biāo)識符(Cont_ID)和一個內(nèi)容加密密鑰(Cont Encr K)。該內(nèi)容標(biāo)識符被用于建立到內(nèi)容加密密鑰所指向的加密的內(nèi)容項(在一個內(nèi)容容器中)的連接,即需要密鑰來解密并從而能夠進行訪問的內(nèi)容。在這個特定實施例中,加密密鑰是一個對稱密鑰,即相同的密鑰被用于加密和解密數(shù)據(jù)??商娲?,可以使用其它保密方案。
此外示出一個用戶權(quán)限(UR)或用戶權(quán)限證書(URC)(503)。該URC包括一個用于連接具有特定URC的特定內(nèi)容項(和內(nèi)容權(quán)限)的內(nèi)容標(biāo)識符(Cont_ID)。該URC還包括一個人/用戶標(biāo)識符(Pers_ID),其表明特定的內(nèi)容被綁定于哪個人。例如,該人/用戶標(biāo)識符可以是一個給定人的ID或序列號、一個名稱、一個用戶的公鑰的散列值或一般來說人的任何唯一標(biāo)識符。
此外,該URC包括權(quán)限數(shù)據(jù)(Rghts Dat),其定義給定用戶(如由Pers_ID標(biāo)識的)被允許對于特定內(nèi)容項(包含在具有相同的Cont_ID的內(nèi)容容器中)做什么。這些權(quán)限數(shù)據(jù)例如可以規(guī)定播放權(quán)限(例如限于18歲或更大的觀看者,或者只在歐洲市場等等)、一代復(fù)制權(quán)限、有效期、使用不超過三次等等。此外,該權(quán)限數(shù)據(jù)(Rghts Dat)也可以定義所有的用戶被允許對于特定內(nèi)容項做什么(其可以是與由Pers_ID所標(biāo)識的人的相同的或不同的權(quán)限)。
作為一個例子,眾所周知的SPKI授權(quán)證書可以被用來實現(xiàn)這樣一個URC。
在該實施例中,內(nèi)容通過設(shè)備而不是通過人與該域聯(lián)系,不再需要URC,而是一個設(shè)備權(quán)限證書,其和URC相同,只是它包含一個設(shè)備ID而不是一個用戶ID。
為了說明依照本發(fā)明的該實施例的一個內(nèi)容容器、一個內(nèi)容權(quán)限(CR)和一個用戶權(quán)限證書(URC)的使用,考慮了以下說明一個內(nèi)容項被一個用戶訪問的簡單例子。
用于用戶需要訪問的給定內(nèi)容項的內(nèi)容標(biāo)識符(Cont_ID)和用戶的個人標(biāo)識符(Pers_ID)被獲得。該個人標(biāo)識符例如可以基于個人化的識別設(shè)備(例如一個智能卡、移動電話、一個含有智能卡的移動電話、一個生物測量傳感器等,或是以別的方式)來獲得。內(nèi)容標(biāo)識符例如可以基于文件名稱、文件的選擇、來自一個內(nèi)容容器的頭部等來獲得。
檢查內(nèi)容項和用戶是否屬于該(同一)授權(quán)域。檢查一個用戶是否屬于一個域是通過檢查該個人標(biāo)識符(Pers_ID)是否被包含在一個域用戶證書(DUC)中來完成的(如圖1、2和3所示)。如果是,則驗證該用戶是域的一部分,并且允許該用戶訪問同樣是同一域的一部分的內(nèi)容。
然后檢查給定內(nèi)容項是否也屬于同一域,這是通過檢查該內(nèi)容項的內(nèi)容標(biāo)識符是否綁定于一個被綁定于同一域的人,即通過檢查是否存在一個綁定于該域的URC,該URC包含同樣的內(nèi)容標(biāo)識符。如果是,則內(nèi)容項屬于同一域,并且該用戶(假設(shè)該用戶和/或使用的設(shè)備已被驗證)因此具有訪問其的權(quán)限。此外,URC的權(quán)限數(shù)據(jù)(RghtsDat)也可以指定對內(nèi)容項的受限的訪問。該權(quán)限數(shù)據(jù)可以為利用Pers_ID標(biāo)識的用戶指定規(guī)則、權(quán)限、條件和/或一般的規(guī)則、權(quán)限、條件。例如,它可以指定在域中的每個用戶具有播放的權(quán)限,而通過Pers_ID鏈接的用戶另外具有專用的第一代復(fù)制權(quán)限。
通常,用戶使用一個特定的設(shè)備將獲得對內(nèi)容項的訪問。如果該用戶不是該域的一部分或者沒有獲得有效的用戶ID(例如因為它是一個訪問該內(nèi)容的朋友),那么就必須檢查該用戶正在用來訪問內(nèi)容項的特定設(shè)備是否是和內(nèi)容項一樣是同一域的一部分,以便允許該用戶訪問該內(nèi)容,因為他不是(或者不能確定他是)和內(nèi)容項一樣的同一域的一部分。這是通過獲得內(nèi)容項被綁定的(通過一個人)DUC的Domain_ID來實現(xiàn)的。該Domain_ID用于確定一個域設(shè)備證書(DDC)(在圖1、圖2、圖3中所示出的)包括相同Domain_ID,并且檢查DDC是否包括用戶試圖用來訪問該內(nèi)容項的特定設(shè)備的Dev.ID。如果該DDC包括一個用于特定設(shè)備的Dev.ID,則該用戶(以及所有其他用戶)可以使用該特定設(shè)備來訪問特定的內(nèi)容(以及該域的所有其它內(nèi)容)。
用于驗證對內(nèi)容項、用戶和設(shè)備進行訪問的這三個步驟可以代替地以不同于所描述的另一順序進行,并且例如至少在某種程度上并行地進行。
在確認(rèn)用戶或設(shè)備和內(nèi)容一樣是同一域的一部分之后,則所得的內(nèi)容標(biāo)識符被用于定位被訪問的特定內(nèi)容項的內(nèi)容權(quán)限(CR),以便獲得用于解密該加密的內(nèi)容項所必須的加密密鑰。此外,包括加密內(nèi)容項的內(nèi)容容器也通過使用內(nèi)容標(biāo)識符被定位。
最后,在內(nèi)容權(quán)限中的密鑰被用于解密該內(nèi)容項,該內(nèi)容項現(xiàn)在是可訪問的,例如用于再現(xiàn)、復(fù)制在一張光盤上、編輯等。可替代地,內(nèi)容項也可以在被發(fā)送至用于訪問的設(shè)備之前使用內(nèi)容權(quán)限進行解密,由此只需要傳送內(nèi)容項。然而,這需要特殊的措施以便在傳送過程中保護內(nèi)容項,以便未受保護的內(nèi)容不可能“泄露”。
此過程在圖4a中通過連接各種結(jié)構(gòu)的Cont_ID的箭頭來說明。
這樣,如果特定的用戶已經(jīng)被驗證為與所訪問的內(nèi)容項一樣屬于同一域,如所述的那樣,則不需要檢查他正在使用的該設(shè)備是否也屬于同一域。此外,證實的用戶可以使用所有設(shè)備來訪問特定內(nèi)容項。同樣,如果一個特定設(shè)備已被驗證為屬于同一域,那么所有用戶可以使用該特定設(shè)備來訪問特定內(nèi)容項并且不需要驗證該用戶。
因此,對于一個或多個用戶在訪問AD中的內(nèi)容時獲得了增進的靈活性,同時內(nèi)容的安全性仍然得到保持。
圖4b說明依照在圖2中示出的本發(fā)明實施例的一個內(nèi)容容器、一個內(nèi)容權(quán)限(CR)以及一個域權(quán)限證書(DRC)的示例性(局部)數(shù)據(jù)結(jié)構(gòu)。在這個實施例中,內(nèi)容項通過一個DRC被綁定至該域并且沒有綁定至(通過一個URC)該域的用戶。所示出的是一個內(nèi)容容器(501)以及一個內(nèi)容權(quán)限(CR)(502),其對應(yīng)于例如在圖4a中示出并說明的那一個。
此外示出一個域權(quán)限證書(504),它包括一個用于將一個特定內(nèi)容項(以及內(nèi)容權(quán)限)鏈接至一個特定DRC的內(nèi)容標(biāo)識符(Cont_ID)。所述DRC還包括一個域標(biāo)識符(Domain_ID),其表明特定的內(nèi)容被綁定至哪個域。該域標(biāo)識符對應(yīng)于結(jié)合圖1、2和3解釋的域設(shè)備證書(DDC)和域用戶證書(DUC)中的域標(biāo)識符。
此外,該DRC(504)包括權(quán)限數(shù)據(jù)(Rghts Dat),其定義一個或多個用戶被允許對于特定內(nèi)容項(包含在具有相同的Cont_ID的內(nèi)容容器中)做什么。這些權(quán)限數(shù)據(jù)對應(yīng)于結(jié)合圖4a所說明的URC的權(quán)限數(shù)據(jù)。
為了說明依照本發(fā)明的該實施例的一個內(nèi)容容器、一個內(nèi)容權(quán)限(CR)和一個域權(quán)限證書的使用,考慮以下說明一個用戶使用一個特定設(shè)備訪問一個內(nèi)容項的簡單例子。
用于用戶需要訪問的給定內(nèi)容項的內(nèi)容標(biāo)識符(Cont_ID)、用戶的個人標(biāo)識符(Pers_ID)以及含有內(nèi)容項的域的域標(biāo)識符(Domain_ID)被獲得。該內(nèi)容標(biāo)識符和個人標(biāo)識符可以如結(jié)合圖4a所描述的方式被獲得。域標(biāo)識符(Domain_ID)是根據(jù)內(nèi)容所綁定到的DRC的Domain_ID來獲得的。
檢查內(nèi)容項和用戶是否屬于該(同一個)授權(quán)域。檢查一個用戶是否屬于一個域是通過檢查該個人標(biāo)識符(Pers_ID)是否被包含在一個具有特定域標(biāo)識符的域用戶證書(DUC)(如在圖1、2和3中所示出的)中來完成的。如果是,則驗證該用戶是域的一部分,并且允許該用戶訪問也是同一域的一部分的內(nèi)容。
然后檢查給定內(nèi)容項是否也屬于同一域,這是通過檢查該內(nèi)容項的內(nèi)容標(biāo)識符是否綁定于同一域,即通過檢查是否存在一個綁定于該域的DRC,該DRC包含同樣的內(nèi)容標(biāo)識符。如果是,則內(nèi)容項屬于同一域,并且該用戶(假定該用戶和/或使用的設(shè)備已被驗證)因此具有訪問其的權(quán)限。此外,DRC的權(quán)限數(shù)據(jù)(Rghts Dat)也可以指定對內(nèi)容項的受限的訪問,如結(jié)合圖4a所描述的那樣。
通常,用戶使用一個特定設(shè)備將獲得對內(nèi)容項的訪問。如果該用戶不是該域的一部分或者沒有獲得有效的用戶ID(例如,因為它是一個訪問該內(nèi)容的朋友),那么就必須檢查該用戶正在用來訪問內(nèi)容項的特定設(shè)備是否和內(nèi)容項一樣是同一域的一部分,以便允許該用戶訪問該內(nèi)容項,因為他不是(或者不能確定他是)同一域的一部分。這是通過獲得被綁定于內(nèi)容的DRC的Domain_ID來實現(xiàn)的。該Domain_ID用于確定一個域設(shè)備證書(DDC)(在圖1、2和3中所示出的)包括相同的Domain_ID,并且檢查DDC是否包含著用戶試圖用來訪問該內(nèi)容項的特定設(shè)備的Dev.ID。如果該DDC包含一個用于特定設(shè)備的Dev.ID,則該用戶(以及所有其他用戶)可以使用該特定設(shè)備來訪問特定內(nèi)容(以及該域的所有其他內(nèi)容)。
用于驗證對內(nèi)容項、用戶和設(shè)備訪問的這三個步驟可以代替地以不同于所描述的另一順序進行,并且例如至少在某種程度上并行地進行。
在確認(rèn)用戶、內(nèi)容以及設(shè)備是同一域的一部分之后,內(nèi)容項如同結(jié)合圖4a所描述的那樣被訪問,即獲得內(nèi)容權(quán)限并解密內(nèi)容等。
此過程在圖4b中通過連接各種結(jié)構(gòu)的Cont_ID的箭頭來說明。
圖5示意性地說明一個包括構(gòu)成授權(quán)域(AD)的設(shè)備和人的示例性系統(tǒng)。示出的是網(wǎng)絡(luò)(101),它可以實現(xiàn)例如在家庭中的多個設(shè)備間的通信。在例子中的設(shè)備是一個電視機(504)、一個數(shù)字視頻系統(tǒng)(503)、一個音響(music set)(502)和一個通過無線接入點(506)與網(wǎng)絡(luò)(101)進行無線通信的便攜式設(shè)備(507)。此外示出一個用戶/人(505)。
在一個示例性方案中,一個授權(quán)域(100)具有綁定于它的電視機(504)、數(shù)字視頻系統(tǒng)(503)、音響(502)和用戶(505),此外還有多個內(nèi)容項(未示出)(依照圖1通過人/用戶或通過設(shè)備綁定,或者依照圖1通過域權(quán)限證書綁定)。
在這個方案中,用戶需要在一個便攜式設(shè)備(507)上訪問一個給定的內(nèi)容項。他可以和設(shè)備一樣位于同一位置或者在另一位置(例如在一個賓館的房間里)。對于一個依照本發(fā)明獲得對內(nèi)容項的訪問的用戶而言,必須檢查該人(505)是否屬于該域(100),因為該便攜式設(shè)備(507)不屬于該域。這可以通過唯一地標(biāo)識該用戶實現(xiàn),例如使用便攜式設(shè)備(507)中的智能卡閱讀器,接著其可以將用戶ID傳送到網(wǎng)絡(luò)(101)。假設(shè)該內(nèi)容權(quán)限和內(nèi)容項在便攜式設(shè)備(507)上(否則它可以被傳送至那里)。然后如結(jié)合圖4a或4b所描述的對用戶進行檢查。在確認(rèn)了用戶之后,內(nèi)容項可以被訪問。
在另一個示例性方案中,一個授權(quán)域(100)具有綁定于它的電視機(504)、數(shù)字視頻(503)、音響(502)和便攜式設(shè)備(507),此外還有多個內(nèi)容項(未示出)(依照圖1通過人/用戶或通過設(shè)備綁定,或者依照圖1通過域權(quán)限證書綁定)。所述用戶(505)在這個方案中未被綁定于授權(quán)域(100),因為他例如可以是一個拜訪的鄰居或朋友。在這個方案中,用戶也希望在一個便攜式設(shè)備(507)上訪問一個給定的內(nèi)容項。
對于一個依照本發(fā)明獲得對內(nèi)容項的訪問的用戶而言,必須檢查該便攜式設(shè)備(507)是否屬于該域(100),因為該人(505)不屬于該域。
這可以通過結(jié)合圖4a或4b所描述的檢查便攜式設(shè)備(507)是否和內(nèi)容項一樣被綁定于同一域(100)來完成。在驗證了該設(shè)備之后,用戶可以在便攜式設(shè)備(507)上訪問所述內(nèi)容項。
在權(quán)利要求書中,置于括號內(nèi)的附圖標(biāo)記不應(yīng)構(gòu)成對該權(quán)利要求的限制。措詞“包括”不排除存在除了在權(quán)利要求中列出的元件或步驟之外的元件或步驟。元件前面的措詞“一”或“一個”不排除存在多個這樣的元件。
本發(fā)明可以通過包括若干不同元件的硬件以及通過適當(dāng)編程的計算機來實現(xiàn)。在列舉若干裝置的設(shè)備權(quán)利要求中,這些裝置中的若干可以通過同一項硬件來實現(xiàn)。僅僅在互相不同的從屬權(quán)利要求中陳述某些措施的事實并不表示這些措施的組合不能被有利地利用。
權(quán)利要求
1.一種產(chǎn)生一個授權(quán)域(AD)的方法,該方法包括以下步驟-選擇一個唯一地標(biāo)識授權(quán)域(100)的域標(biāo)識符(Domain_ID),-將至少一個用戶(P1、P2、...、PN1)綁定到該域標(biāo)識符(Domain_ID),以及-將至少一個設(shè)備(D1、D2、...、DM)綁定到該域標(biāo)識符(Domain_ID),以及由此獲得被授權(quán)訪問所述授權(quán)域(100)的一個內(nèi)容項的多個設(shè)備(D1、D2、...、DM)和多個人(P1、P2、...、PN1)。
2.如權(quán)利要求1所述的方法,其特征在于,該方法進一步包括下述步驟-將至少一個內(nèi)容項(C1、C2、...、CN2)綁定到由域標(biāo)識符(Domain_ID)給出的授權(quán)域(AD)。
3.如權(quán)利要求1-2所述的方法,其特征在于,將至少一個用戶(P1、P2、...、PN1)綁定到該域標(biāo)識符(Domain_ID)的步驟包括-獲得或產(chǎn)生一個域用戶列表(DUC),該列表包括域標(biāo)識符(Domain_ID)和用戶(P1、P2......PN1)的唯一標(biāo)識符(Pers_ID1,Pers_ID2,...,Pers_IDN1),從而定義了用戶被綁定于該授權(quán)域(100),和/或其特征在于,將至少一個設(shè)備(D1、D2、...、DM)綁定至域標(biāo)識符(Domain_ID)的步驟包括-獲得或產(chǎn)生一個域設(shè)備列表(DDC),該列表包括域標(biāo)識符(Domain_ID)和設(shè)備(D1、D2、...、DM)的唯一標(biāo)識符(Dev.ID1,Dev.ID2,...,Dev.IDM),從而定義設(shè)備被綁定于該域(100)。
4.如權(quán)利要求2-3所述的方法,其特征在于,將至少一個內(nèi)容項(C1、C2、...、CN2)綁定至授權(quán)域(AD)的步驟包括-將一個內(nèi)容項(C1、C2、...、CN2)綁定至一個用戶權(quán)限(URC1,URC2,...,URCN2),這里所述用戶權(quán)限(URC1,URC2,...,URCN2)被綁定于一個被綁定于該授權(quán)域(100)的用戶(P1、P2、...、PN1),和/或-將一個內(nèi)容項(C1、C2、...、CN2)綁定至一個設(shè)備權(quán)限(DevRC),這里所述設(shè)備權(quán)限(DevRC)被綁定于一個被綁定于該授權(quán)域(100)的設(shè)備(D1、D2、...、DM)。
5.如權(quán)利要求2-4所述的方法,其特征在于,將至少一個內(nèi)容項(C1、C2、...、CN2)綁定至授權(quán)域(100)的步驟包括-將內(nèi)容項(C1、C2、...、CN2)綁定至一個域權(quán)限(DRC1,DRC2,...,DRCN2),這里所述域權(quán)限(DRC1,DRC2,...,DRCN2)被綁定于該授權(quán)域(100)。
6.如權(quán)利要求4或5所述的方法,其特征在于,所述用戶權(quán)限(URC)或設(shè)備權(quán)限(DevRC)或域權(quán)限(DRC)包括權(quán)限數(shù)據(jù)(RghtsDat),所述權(quán)限數(shù)據(jù)表示相對于至少一個被綁定于用戶權(quán)限(URC)或設(shè)備權(quán)限(DevRC)或域權(quán)限(DRC)的內(nèi)容項(C1、C2、...、CN2)存在哪些權(quán)限。
7.如前述權(quán)利要求中任何一項所述的方法,其特征在于,該方法還包括控制對被綁定于該授權(quán)域(100)的給定內(nèi)容項的訪問的步驟,所述訪問通過一個給定用戶對一個給定設(shè)備進行操作來實現(xiàn),該步驟包括-檢查給定的用戶是否和給定的內(nèi)容項一樣被綁定于同一授權(quán)域(100),或者-檢查給定的設(shè)備是否和給定的內(nèi)容項一樣被綁定于同一授權(quán)域(100),以及如果給定的用戶被綁定于同一授權(quán)域(100),則允許給定的用戶通過給定的設(shè)備和/或其它設(shè)備訪問該內(nèi)容項,或者如果給定的設(shè)備是同一授權(quán)域(100)的一部分,則允許給定的用戶和/或其他用戶通過給定的設(shè)備訪問該內(nèi)容項。
8.如權(quán)利要求1-6中任何一項所述的方法,其特征在于,該方法進一步包括控制對給定內(nèi)容項(C1、C2、...、CN2)的訪問的步驟,該內(nèi)容項被綁定于授權(quán)域(100)并具有唯一的內(nèi)容標(biāo)識符(Cont_ID),所述訪問通過一個給定用戶對一個給定設(shè)備進行操作來實現(xiàn),該步驟包括-檢查授權(quán)域(100)的域設(shè)備列表(DDC)是否包括給定設(shè)備的一個標(biāo)識符(Dev.ID),從而檢查給定設(shè)備是否和內(nèi)容項一樣被綁定于同一授權(quán)域(100),和/或-檢查授權(quán)域(100)的域用戶列表(DUC)是否包括給定用戶(P1、P2、...、PN1)的一個標(biāo)識符(Pers_ID),從而檢查給定用戶是否和內(nèi)容項一樣被綁定于同一授權(quán)域(100),-以及如果給定設(shè)備和被訪問的內(nèi)容項一樣被綁定于同一個授權(quán)域(100),則允許任何用戶通過給定設(shè)備(D1、D2、...、DM)訪問給定的內(nèi)容項(C1、C2、...、CN2),和/或-如果給定用戶和被訪問的內(nèi)容項一樣被綁定于同一個授權(quán)域(100),則允許給定用戶通過包括給定設(shè)備的任何設(shè)備來訪問給定的內(nèi)容項(C1、C2、...、CN2)。
9.如權(quán)利要求7-8所述的方法,其特征在于,控制對給定內(nèi)容項的訪問的步驟進一步包括-檢查用于給定內(nèi)容項的規(guī)定給定用戶(P1、P2、...、PN1)具有訪問該給定內(nèi)容項(C1、C2、...、CN2)的權(quán)限的用戶權(quán)限(URC),并且只允許在肯定時訪問給定內(nèi)容項(C1、C2、...、CN2)。
10.如權(quán)利要求1-9所述的方法,其特征在于,每個內(nèi)容項都被加密,并且一個內(nèi)容權(quán)限(CR)被綁定于每個內(nèi)容項以及綁定于一個用戶權(quán)限(URC)或一個設(shè)備權(quán)限(DevRC)或一個域權(quán)限(DRC),并且給定內(nèi)容項的內(nèi)容權(quán)限(CR)包括一個用于解密所述給定內(nèi)容項的解密密鑰。
11.如權(quán)利要求3-10所述的方法,其特征在于,-域用戶列表(DUC)被實現(xiàn)為或包含在一個域用戶證書中,和/或-域設(shè)備列表(DDC)被實現(xiàn)為或包含在一個域設(shè)備證書中,和/或-用戶權(quán)限(URC1,URC2,...,URCN2)被實現(xiàn)為或包含在一個用戶權(quán)限證書中,和/或-設(shè)備權(quán)限(DevRC)被實現(xiàn)為或包含在一個設(shè)備權(quán)限證書中,和/或-域權(quán)限(DRC1,DRC2,...,DRCN2)被實現(xiàn)為/包含在一個域權(quán)限證書中。
12.一種產(chǎn)生一個授權(quán)域(AD)的系統(tǒng),該系統(tǒng)包括-用于獲得一個唯一地標(biāo)識授權(quán)域(100)的域標(biāo)識符(Domain_ID)的裝置,-用于將至少一個用戶(P1、P2、...、PN1)綁定到該域標(biāo)識符(Domain_ID)的裝置,以及-用于將至少一個設(shè)備(D1、D2、...、DM)綁定到該域標(biāo)識符(Domain_ID)的裝置,以及由此獲得被授權(quán)訪問所述授權(quán)域(100)的一個內(nèi)容項的多個設(shè)備(D1、D2、...、DM)和多個人(P1、P2、...、PN1)。
13.如權(quán)利要求1所述的系統(tǒng),其特征在于,該系統(tǒng)進一步包括-用于將至少一個內(nèi)容項(C1、C2、...、CN2)綁定到由域標(biāo)識符(Domain_ID)給出的授權(quán)域(AD)的裝置。
14.如權(quán)利要求12-13所述的系統(tǒng),其特征在于,用于將至少一個用戶(P1、P2、...、PN1)綁定到該域標(biāo)識符(Domain_ID)的裝置適于-獲得或產(chǎn)生一個域用戶列表(DUC),該列表包括域標(biāo)識符(Domain_ID)和用戶(P1、P2、...、PN1)的唯一標(biāo)識符(Pers_ID1,Pers_ID2,...,Pers_IDN1),從而定義了用戶被綁定于該授權(quán)域(100),和/或其特征在于,用于將至少一個設(shè)備(D1、D2、...、DM)綁定至域標(biāo)識符(Domain_ID)的裝置適于-獲得或產(chǎn)生一個域設(shè)備列表(DDC),該列表包括域標(biāo)識符(Domain_ID)和設(shè)備(D1、D2、...、DM)的唯一標(biāo)識符(Dev.ID1,Dev.ID2,...,Dev.IDM),從而定義了設(shè)備被綁定于該授權(quán)域(100)。
15.如權(quán)利要求13-14所述的系統(tǒng),其特征在于,用于將至少一個內(nèi)容項(C1、C2、...、CN2)綁定至授權(quán)域(AD)的裝置適于-將一個內(nèi)容項(C1、C2、...、CN2)綁定至一個用戶權(quán)限(URC1,URC2,...,URCN2),這里所述用戶權(quán)限(URC1,URC2,...,URCN2)被綁定于一個被綁定于該授權(quán)域(100)的用戶(P1、P2、...、PN1),和/或-將一個內(nèi)容項(C1、C2、...、CN2)綁定至一個設(shè)備權(quán)限(DevRC),這里所述設(shè)備權(quán)限(DevRC)被綁定于一個被綁定于該授權(quán)域(100)的設(shè)備(D1、D2、...、DM)。
16.如權(quán)利要求13-15所述的系統(tǒng),其特征在于,用于將至少一個內(nèi)容項(C1、C2、...、CN2)綁定至授權(quán)域(100)的裝置適于-將內(nèi)容項(C1、C2、...、CN3)綁定至一個域權(quán)限(DRC1,DRC2,...,DRCN2),這里所述域權(quán)限(DRC1,DRC2,...,DRCN2)被綁定于該授權(quán)域(100)。
17.如權(quán)利要求15或16所述的系統(tǒng),其特征在于,所述用戶權(quán)限(URC)或設(shè)備權(quán)限(DevRC)或域權(quán)限(DRC)包括權(quán)限數(shù)據(jù)(RghtsDat),所述權(quán)限數(shù)據(jù)表示相對于至少一個被綁定于用戶權(quán)限(URC)或設(shè)備權(quán)限(DevRC)或域權(quán)限(DRC)的內(nèi)容項(C1、C2、...、CN2)存在哪些權(quán)限。
18.如權(quán)利要求12-17所述的系統(tǒng),其特征在于,該系統(tǒng)還包括用于控制對被綁定于該授權(quán)域(100)的給定內(nèi)容項的訪問的裝置,所述訪問通過一個給定用戶對一個給定設(shè)備進行操作來實現(xiàn),其中該裝置適于-檢查給定的用戶是否和給定的內(nèi)容項一樣被綁定于同一授權(quán)域(100),或者-檢查給定的設(shè)備是否和給定的內(nèi)容項一樣被綁定于同一授權(quán)域(100),以及如果給定的用戶被綁定于同一授權(quán)域(100),則允許給定的用戶通過給定的設(shè)備和/或其他設(shè)備訪問該內(nèi)容項,或者如果給定的設(shè)備是同一授權(quán)域(100)的一部分,則允許給定的用戶和/或其他用戶通過給定的設(shè)備訪問該內(nèi)容項。
19.如權(quán)利要求12-17中任何一項所述的系統(tǒng),其特征在于,該系統(tǒng)進一步包括用于控制對給定內(nèi)容項(C1、C2、...、CN2)的訪問的裝置,該內(nèi)容項被綁定于授權(quán)域(100)并具有唯一的內(nèi)容標(biāo)識符(Cont_ID),所述訪問通過一個給定用戶對一個給定設(shè)備進行操作來實現(xiàn),其中該裝置適于-檢查授權(quán)域(100)的域設(shè)備列表(DDC)是否包括給定設(shè)備的一個標(biāo)識符(Dev.ID),從而檢查給定設(shè)備是否和內(nèi)容項一樣被綁定于同一授權(quán)域(100),和/或-檢查授權(quán)域(100)的域用戶列表(DUC)是否包括給定用戶(P1、P2、...、PN1)的一個標(biāo)識符(Pers_ID),從而檢查給定用戶是否和內(nèi)容項一樣被綁定于同一授權(quán)域(100),-以及如果給定設(shè)備和被訪問的內(nèi)容項一樣被綁定于同一個授權(quán)域(100),則允許任何用戶通過給定設(shè)備(D1、D2、...、DM)訪問給定的內(nèi)容項(C1、C2、...、CN2),和/或-如果給定用戶和被訪問的內(nèi)容項一樣被綁定于同一個授權(quán)域(100),則允許給定用戶通過包括給定設(shè)備的任何設(shè)備來訪問給定的內(nèi)容項(C1、C2、...、CN2)。
20.如權(quán)利要求18-19所述的系統(tǒng),其特征在于,用于控制對給定內(nèi)容項的訪問的裝置進一步適于-檢查用于給定內(nèi)容項的規(guī)定給定用戶(P1、P2、...、PN1)具有訪問該給定內(nèi)容項(C1、C2、...、CN2)的權(quán)限的用戶權(quán)限(URC),并且只允許在肯定時訪問給定內(nèi)容項(C1、C2、...、CN2)。
21.如權(quán)利要求12-20所述的系統(tǒng),其特征在于,每個內(nèi)容項都被加密,并且一個內(nèi)容權(quán)限(CR)被綁定于每個內(nèi)容項以及綁定于一個用戶權(quán)限(URC)或一個設(shè)備權(quán)限(DevRC)或一個域權(quán)限(DRC),并且給定內(nèi)容項的內(nèi)容權(quán)限(CR)包括一個用于解密所述給定內(nèi)容項的解密密鑰。
22.如權(quán)利要求24-21所述的系統(tǒng),其特征在于,-域用戶列表(DUC)被實現(xiàn)為或包含在一個域用戶證書中,和/或-域設(shè)備列表(DDC)被實現(xiàn)為或包含在一個域設(shè)備證書中,和/或-用戶權(quán)限(URC1,URC2,...,URCN2)被實現(xiàn)為或包含在一個用戶權(quán)限證書中,和/或-設(shè)備權(quán)限(DevRC)被實現(xiàn)為或包含在一個設(shè)備權(quán)限證書中,和/或-域權(quán)限(DRC1,DRC2,...,DRCN2)被實現(xiàn)為/包含在一個域權(quán)限證書中。
23.一種在其上存儲指令的計算機可讀介質(zhì),該指令用于使一個或多個處理單元執(zhí)行依照權(quán)利要求1-11中的任何一項所述的方法。
全文摘要
本發(fā)明涉及一種用于產(chǎn)生授權(quán)域(AD)的方法和系統(tǒng),其通過選擇一個域標(biāo)識符,并且將至少一個用戶(P1、P2、...、PN1)、至少一個設(shè)備(D1、D2、...、DM)和至少一個內(nèi)容項(C1、C2、...、CNZ)綁定至由域標(biāo)識符(Domain ID)給出的授權(quán)域(AD)來實現(xiàn)。因此,獲得被授權(quán)訪問所述授權(quán)域(100)的一個內(nèi)容項的多個驗證的設(shè)備(D1、D2、...、DM)和多個驗證的人(P1、P2、...、PN1)。這樣,一個用戶通過操作一個設(shè)備就獲得對授權(quán)域的一個內(nèi)容項的訪問,這可以通過校驗內(nèi)容項和用戶被鏈接至同一域或者通過校驗設(shè)備和內(nèi)容項被鏈接至同一域來實現(xiàn)。因此,對于一個或多個用戶在訪問一個授權(quán)域中的內(nèi)容時獲得增進的靈活性,而內(nèi)容的安全性仍然得到保持。這也是以簡單、安全和可靠的方式實現(xiàn)的。
文檔編號G06F21/31GK1826570SQ200480021121
公開日2006年8月30日 申請日期2004年7月14日 優(yōu)先權(quán)日2003年7月24日
發(fā)明者F·L·A·J·肯帕曼, R·L·科斯特, G·J·肖里詹 申請人:皇家飛利浦電子股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
乾安县| 伊春市| 永修县| 宿松县| 沾化县| 遂平县| 康保县| 南澳县| 达尔| 会理县| 潞西市| 德庆县| 泗阳县| 泰宁县| 沐川县| 剑河县| 茶陵县| 新源县| 什邡市| 忻州市| 津市市| 日土县| 舟山市| 当雄县| 鄂托克前旗| 焦作市| 辽阳市| 修水县| 井陉县| 基隆市| 中江县| 南昌市| 精河县| 广灵县| 沙雅县| 南陵县| 鲁山县| 永定县| 昌乐县| 武夷山市| 牙克石市|