CN101290641B - 触发设备执行操作的方法、设备及*** - Google Patents

触发设备执行操作的方法、设备及*** Download PDF

Info

Publication number
CN101290641B
CN101290641B CN 200710097801 CN200710097801A CN101290641B CN 101290641 B CN101290641 B CN 101290641B CN 200710097801 CN200710097801 CN 200710097801 CN 200710097801 A CN200710097801 A CN 200710097801A CN 101290641 B CN101290641 B CN 101290641B
Authority
CN
China
Prior art keywords
trigger
equipment
destination device
relevant information
territory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN 200710097801
Other languages
English (en)
Other versions
CN101290641A (zh
Inventor
张仁宙
周皓隽
周志鹏
陈大港
黄晨
党沛
冯雯洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 200710097801 priority Critical patent/CN101290641B/zh
Priority to EP08734062.6A priority patent/EP2120385B1/en
Priority to PCT/CN2008/070704 priority patent/WO2008125056A1/zh
Publication of CN101290641A publication Critical patent/CN101290641A/zh
Application granted granted Critical
Publication of CN101290641B publication Critical patent/CN101290641B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种触发设备执行操作的方法,该方法包括:第二设备接收第一设备发送的包含目的设备相关信息的触发器;所述第二设备根据所述相关信息确定本设备为所述目的设备时,执行所述触发器触发的操作。本发明同时公开一种通信设备与通信***。采用本发明可以设备检验接收到的触发器是否为发送给本设备的触发器,防止攻击者利用触发器进行攻击。

Description

触发设备执行操作的方法、设备及***
技术领域
本发明涉及数字版权管理技术领域,尤其涉及触发设备执行操作的方法、设备及***。
背景技术
数字版权管理(Digital Rights Management,DRM)主要通过权利限制和内容保护方案控制数字内容的使用,保护内容所有者的合法权益。用户从网络或其他设备处获取数字内容,该数字内容一般是加密的,并和其他一些信息(如内容的加密算法)共同构成一个内容数据包。许可服务器(Rights Issuer,RI)负责为内容数据包发放对应的许可,许可中包括内容解密密钥及对应的权限。设备只有同时拥有内容数据包和许可,才能正常使用数字内容。DRM设备通过许可获取内容解密密钥,进而解密数字内容。许可中包含有权利、限制等信息,权利指示设备可以干什么,例如允许设备打印、浏览等,而限制则指示设备在什么条件下可以干,例如最多允许浏览几次等。DRM设备必须根据许可中的权限信息执行相应的操作。
设备从RI处获取许可时,通常需要先向RI注册,双方通过注册来完成对对方的验证并交换能力信息。
可选的,设备也可以向RI请求加入一个或多个域。域是一组设备的集合,域中的任何一个设备都可以为域购买域许可,该域许可可以在域内设备间自由的分发。通常域内设备都拥有同样的域密钥,域许可用域密钥进行封装,因此任何域内设备都可以使用域许可。当设备不需要享受该服务时,可以向RI请求退出域。在另外的一些***架构中,域不是由RI管理,而是由域管理器(Domain Authority,DA)来管理,设备向DA请求加入或退出域。
现有技术的一种触发设备交互的实现方式例如在OMA DRM标准中,RI可以通过下发触发器(trigger)的方式来触发设备与其交互。根据后续触发的消息的不同,触发器可以包括注册触发器、许可请求触发器、加入域触发器、退出域触发器、上报统计信息触发器等。如图1所示,在一个实施例中,设备接收到退出域触发器后的处理流程如下:
步骤100、RI向设备发送一个退出域的触发器。
步骤101、设备接收到该退出域的触发器后,删除本地保存的域相关信息。
步骤102、设备向RI发送退出域请求消息,通知RI本设备将退出域。
步骤103、RI向设备返回退出域响应消息,确认已将设备在域内删除。
在图1所示的实施例中,退出域触发器的结构如下:
<complexType name="RoapTrigger">
 <sequence>
  ......   //省略
  <element name="leaveDomain"type="roap:DomainTrigger"/>
  <element name="signature"type="ds:SignatureType"minOccurs="0"/>
  <element name="encKey"type="xenc:EncryptedKeyType"minOccurs="0"/>
</sequence>
<attribute name="version"type="roap:Version"/>
<attribute name=”proxy”type=”boolean”/>
</complexType>
<complexType name="DomainTrigger">
  <complexContent>
    <extension base="roap:BasicRoapTrigger">
      <sequence>
        <element name="domainID"type="roap:DomainIdentifier"minOccurs="0"/>
        <element name="domainAlias"type="string"minOccurs="0"/>
      </sequence>
   </extension>
</complexContent>
</complex Type>
<complexType name="BasicRoapTrigger">
  <sequence>
       <element name="riID"type="roap:Identifier"/>
       <element name="riAlias"type="string"minOccurs="0"/>
       <element name="nonce"type="roap:Nonce"minOccurs="0"/>
       <element name="roapURL"type="anyURI"/>
  </sequence>
  <attribute name="id"type="ID"/>
</complexType>
上述现有技术的实现方式的不足在于,退出域触发器的<signature>元素包含对<leaveDomain>元素的签名,该签名是用一个消息认证码(mac)密钥做消息认证(HMac)的结果,而mac密钥是用域密钥封装并放在<encKey>元素中传送给设备。由于任何一个域内设备都拥有域密钥,因此一个被攻击者控制的域内设备可以截取RI发起的域内一个设备合法的退出域触发器,然后将该触发器在域内设备间任意的传播,从而攻击域内其他合法设备。此时虽然其它设备不是该触发器原始目标对象,但由于其它设备无法识别出接收到的触发器是否为发送给本设备的触发器,从而导致本设备无端的退出域,对用户造成损失。
类似的,对于其它类型的触发器,设备也会由于无法识别接收到是触发器是否为发送给本设备的触发器,从而很可能导致误操作,造成不必要的损失。
现有技术的另一种设备间交互的实现方式例如在OMA DRM新的工作组SCE中,引入本地许可管理设备(Local Rights Manager,LRM),将一个非OMADRM的许可导入OMADRM中,并在导入时指定一个接收设备,可以使该接收设备与RI交互,获取该非OMA DRM的许可。如图2所示,由LRM导入许可并使接收设备与RI交互的处理流程如下:
步骤200、LRM和RI交互,导入一个许可,同时LRM指定接收设备的标识符(ID)。
步骤201至步骤202、RI根据接收设备的ID判断该接收设备之前是否已向其注册,若没有,则RI触发该接收设备向其注册。
步骤203至步骤204、RI触发接收设备获取许可。
在图2所示的实施例中,设备ID在OMA DRM的定义中为设备证书的公钥hash值。其中,注册触发器的结构如下:
<complexType name="RoapTrigger">
 <sequence>
  ......   //省略
  <element name="registrationRequest"type="roap:BasicRoapTrigger"/>
 </sequence>
 <attribute name="version"type="roap:Version"/>
 <attribute name=”proxy”type=”boolean”/>
 </complexType>
上述现有技术中另一实现方式的不足在于,接收设备无法识别接收到的注册触发器是否为发送给本设备的注册触发器,并且,在接收设备有多个证书的情况下,相应的接收设备会有多个设备ID,当接收设备向RI注册时,接收设备可以任选一个ID和RI完成注册,这将很可能导致接收设备注册的ID和LRM提供给RI的ID无法保持一致,若不一致,接收设备无法成功获取到导入设备导入的许可。
发明内容
本发明实施例提供一种触发设备执行操作的方法、设备及***,用以检验接收到的触发器是否为发送给本设备的触发器,从而防止攻击者利用触发器进行攻击。
本发明实施例提供一种触发设备执行操作的方法,该方法包括步骤:
第二设备接收第一设备发送的包含目的设备相关信息的触发器;
所述第二设备根据所述相关信息确定本设备为所述目的设备时,执行所述触发器触发的操作。
本发明实施例还提供一种通信设备,包括:
生成单元,用于生成包含目的设备相关信息的触发器;
通信单元,用于发送所述触发器,以触发所述目的设备执行相应操作。
本发明实施例还提供一种通信设备,包括:
通信单元,用于接收其它设备发送的包含目的设备相关信息的触发器;
确定单元,用于根据所述相关信息确定本设备是否为所述目的设备;
执行单元,用于确定本设备为所述目的设备时执行所述触发器触发的操作。
本发明实施例还提供一种通信***,包括:
第一设备,用于提供包含目的设备相关信息的触发器,以触发目的设备执行相应的操作;
第二设备,用于接收所述第一设备发送的包含目的设备相关信息的触发器,并在根据所述相关信息确定本设备为所述目的设备时,执行所述触发器触发的操作。
本发明实施例中,第二设备接收到第一设备发送的包含目的设备相关信息的触发器后,根据该相关信息确定本设备为所述触发器的目的设备时,执行所述触发器触发的操作,从而使第二设备可以检验接收到的触发器是否为发送给本设备的触发器,防止攻击者利用触发器进行攻击。
附图说明
图1为背景技术中设备接收到退出域触发器后的处理流程图;
图2为背景技术中由LRM导入许可并使接收设备与RI交互的处理流程图;
图3为本发明实施例中一种通信***的结构示意图;
图4为本发明实施例中第一设备的结构示意图;
图5为本发明实施例中第二设备的结构示意图;
图6为本发明实施例中第二设备接收到RI发送的触发器后的处理流程图;
图7为本发明实施例中第二设备向RI注册的处理流程图;
图8为本发明实施例中第二设备收到注册触发器后的处理流程图。
具体实施方式
本发明实施例中,第二设备接收到第一设备发送的包含目的设备相关信息的触发器后,根据该相关信息确定本设备是否为目的设备,并且在确定为目的设备时执行触发器触发的操作,从而使第二设备可以检验接收到的触发器是否为发送给本设备的触发器,防止攻击者利用触发器进行攻击。
本发明实施例中一种通信***的结构如图3所示,包括:第一设备300、第二设备301;其中,第一设备300,用于提供包含目的设备相关信息的触发器,以触发目的设备与其进行交互;第二设备301,用于接收第一设备300发送的包含目的设备相关信息的触发器,并在根据该相关信息确定本设备为接收到的触发器的目的设备时,执行触发器触发的操作。
第一设备300可以是版权发行者(RI),也可以是其它服务实体,如域管理器(DA)、导入设备(LRM)等生成触发器的设备,另外,第一设备300还可以是转发消息的中间设备,生成触发器的设备可以通过中间设备向第二设备发送触发器。本发明实施例中一种第一设备的结构如图4所示,包括:生成单元400、通信单元401;其中,生成单元400,用于生成包含目的设备相关信息的触发器;通信单元401,用于发送生成的触发器,以触发目的设备执行相应操作。
本发明实施例中一种第二设备的结构如图5所示,包括:通信单元500、确定单元501、执行单元502;其中,通信单元500,用于接收第一设备发送的包含目的设备相关信息的触发器;确定单元501,用于根据该相关信息确定本设备是否为接收的触发器的目的设备;执行单元502,用于确定本设备为所述目的设备时执行触发器触发的操作。
第二设备接收的触发器可以是触发各种操作的触发器,例如,注册触发器、加入域触发器、离开域触发器、许可获取触发器或统计上报触发器等。相应的,触发设备执行的操作可以是注册、加入域、离开域、获取许可或上报统计信息。触发器中包含的相关信息可以是目的设备的设备标识符和/或设备名称,也可以是其它用于标识目的设备的信息,例如设备地址等;第二设备可以将相关信息中目标设备的设备标识、设备名称和设备地址之一或组合与本设备的相应信息进行比较,根据比较结果确定本设备是否为的设备。
下面为触发器中包含目的设备的设备标识符的一个具体实例:
    <complexType name="BasicRoapTrigger">
      <sequence>
           <element name="riID"type="roap:Identifier"/>
           <element name="riAlias"type="string"minOccurs="0"/>
           <element name="nonce"type="roap:Nonce"minOccurs="0"/>
           <element name="roapURL"type="anyURI"/>
           <element       name=”deviceIDs”    type=”roap:Identifier”minOccurs=”0”
maxOccurs=”unbounded”/>
     </sequence>
     <attribute name="id"type="ID"/>
</complexType>
上述实例中,触发器可以包含某个目的设备的标识符(ID),若RI需通过触发器触发多个设备发起后续交互,触发器也可以包含多个目的设备的ID。当然,触发器也可以不包含设备ID,例如,RI触发域中的所有设备都离开域,则可以广播一个离开域触发器,该触发器中不包含任何指定的设备ID。
触发器中还可以包括第一设备对目的设备相关信息的签名。例如,第一设备可以用本设备的私钥对目的设备相关信息进行签名,第二设备用第一设备的公钥验证该签名。
一个具体实例中,第二设备接收到RI发送的触发器后的处理流程如图6所示,包括:
步骤600、第二设备接收到RI向其发送的触发器。
步骤601、第二设备判断接收到的触发器中是否携带有RI的签名,若是,则执行步骤602,否则执行步骤604。
步骤602、第二设备验证触发器携带的签名,该签名是用RI的私钥对触发器中携带的目的设备相关信息进行签名运算的结果,第二设备用RI的公钥来验证该签名。
步骤603、第二设备判断步骤602中的验证结果是否有效,若是,则执行步骤604,否则执行步骤607。
步骤604、第二设备判断触发器中是否指定了目的设备ID,若是,则执行步骤605;否则执行步骤606。
步骤605、第二设备判断触发器中指定的目的设备ID是否与本设备的某个ID相同,若是,则执行步骤606;否则,则执行步骤607。
步骤606、第二设备根据触发器的类型执行相应的操作,如注册、加入域、离开域、上报统计信息等,结束触发流程,其中,第二设备可以使用触发器中包含的本设备的ID执行触发器触发的操作。
步骤607、第二设备丢弃该触发器,结束触发流程。
一种可能的情况是,在OMADRM中,当第二设备接收到某些类型的触发器时,例如获取许可触发器、加入域触发器、离开域触发器、统计信息上报触发器,本设备没有有效的注册信息。例如,设备上的注册信息已被删除,或注册信息已经过期而无效,或在其他设备为本设备请求许可的情况下,其他设备将获得的获取许可触发器传送给本设备,而本设备还没有向RI注册等情况。此时,第二设备首先会自动的发起注册协议。若第二设备先前接收到的触发器中指定的目的设备ID和本设备的ID相同,则第二设备采用触发器中指定的本设备的ID和RI执行注册交互过程。一个具体实例中,第二设备向RI注册的处理流程如图7所示,包括:
步骤700、第二设备接收到一触发器,例如,获取许可触发器、加入域触发器、离开域触发器、统计信息上报触发器等。
步骤701、第二设备判断本设备是否有有效的注册信息,若是,则执行步骤707;否则执行步骤702。
步骤702、第二设备判断接收到的触发器中是否指定了目的设备ID,若是,则执行步骤703;否则执行708。
步骤703、第二设备判断本设备ID是否与触发器中指定的目的设备ID相一致,若是,则执行步骤704;否则,执行步骤709。
步骤704、第二设备向RI发起注册交互,此时第二设备需采用与触发器中指定的目的设备ID相一致的本设备ID和RI进行注册,在注册请求消息中携带触发器中指定的本设备ID。
步骤705、第二设备判断注册是否成功,若是,则执行步骤706;否则,执行步骤709。
步骤706、第二设备根据先前接收的触发器类型执行相应的后续操作,结束触发流程,当然,在此之前,第二设备可以对触发器中包含的签名进行验证。若触发器采用RI私钥进行签名,则第二设备采用RI公钥验证该签名。
步骤707、第二设备在注册信息有效时,验证接收的触发器中包含的签名,此时,若触发器采用RI私钥进行签名,则第二设备采用RI公钥验证该签名。第二设备在签名验证完成后,根据接收的触发器类型执行后续相应操作,该步骤的处理流程参见图6所示流程。
步骤708、第二设备接收的触发器中未包含目的设备ID时,向RI发起注册交互流程,若第二设备有多个设备ID,则任选一个ID和RI进行注册。
步骤709、第二设备的设备ID与触发器中目的设备ID不一致或第二设备注册未成功时,丢弃该触发器,结束触发流程。
对于注册触发器,当第二设备根据注册触发器发起注册消息时,需要使用触发器中指定的一个设备ID和RI进行注册,以保证后续与RI成功交互,如:对于导入设备导入许可,向RI提供接收设备ID的情况,在第二设备向RI注册时使用的设备ID与导入设备提供给RI的设备ID一致时,第二设备才能成功获得导入设备导入的许可。
另外,对注册触发器来说,由于此时RI和第二设备还没有进行注册,因此第二设备可能不知道RI的公钥,此时RI也可以在签名的同时将自己的证书或证书链放在触发器中一起传给第二设备。但是,由于RI在注册前无法得知设备所信任的根CA的情况,因此无法保证第二设备信任触发器中携带的证书链,在不信任证书的情况下验证签名并不能保证安全性。因此,在注册触发消息中可以不携带RI的签名。
一个实施例中,第二设备收到注册触发器后的处理流程如图8所示,包括:
步骤800、第二设备接收到注册触发器。
步骤801、第二设备判断触发器中是否指定了目的设备ID,若是,则执行步骤802;否则执行步骤803。
步骤802、第二设备判断触发器中指定的目的设备ID是否与本设备的某个ID相同,若是,则执行步骤805;否则执行步骤804。
步骤803、第二设备向RI发起注册交互流程,若第二设备有多个设备ID,则任选一个ID和RI进行注册。
步骤804、第二设备的设备ID与触发器中目的设备ID不一致时,第二设备丢弃该触发器,结束触发流程。
步骤805、第二设备向RI发起注册交互流程,第二设备需要采用触发器中指定的本设备ID和RI进行注册,在注册请求消息中携带该指定的本设备ID。
图7和图8所示处理流程中,RI向设备下发触发器,触发设备执行相应操作,当然,对于其他服务实体,如DA、LRM等,也可以通过下发触发器的方式触发设备执行相应操作,其处理流程与图7和图8所示处理流程类似,当然,若触发器需要签名,则由发放触发器的其他服务实体来进行签名。
本领域普通技术人员可以理解上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
本发明实施例中,第二设备接收到第一设备发送的包含目的设备相关信息的触发器后,根据该相关信息确定本设备为接收到的触发器的目的设备时,执行触发器触发的操作,从而使第二设备可以检验接收到的触发器是否为发送给本设备的触发器,防止攻击者利用触发器进行攻击,特别是离开域触发器,进行攻击的情况。同时,RI、DA或LRM等服务实体也可以通过下发的触发器指示第二设备采用特定的设备ID和本设备进行交互。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种触发设备执行操作的方法,其特征在于,该方法包括步骤:
第二设备接收第一设备发送的包含目的设备相关信息的触发器,所述触发器包括注册触发器、加入域触发器、离开域触发器、许可获取触发器或统计上报触发器;
所述第二设备根据所述相关信息确定本设备为所述目的设备时,执行所述触发器触发的操作,所述操作包括注册、加入域、离开域、获取许可或上报统计信息。
2.如权利要求1所述的方法,其特征在于,所述第一设备包括版权发行者、域管理器、导入设备或转发消息的中间设备。
3.如权利要求1所述的方法,其特征在于,所述触发器为加入域触发器、离开域触发器、许可获取触发器或统计上报触发器时,所述触发器中还包括所述第一设备对所述相关信息的签名。
4.如权利要求3所述的方法,其特征在于,所述第一设备用本设备的私钥对所述相关信息进行签名,所述第二设备用所述第一设备的公钥验证该签名。
5.如权利要求1所述的方法,其特征在于,所述相关信息包括设备的标识符和/或名称,所述第二设备将所述相关信息中的标识符和/或名称与本设备的标识符和/或名称进行比较,根据比较结果确定本设备为所述目的设备。
6.如权利要求5所述的方法,其特征在于,所述第二设备使用所述触发器中包含的本设备的标识和/或名称执行所述操作。
7.如权利要求6所述的方法,其特征在于,所述触发器为注册触发器时,所述第二设备向许可服务器发起注册交互流程,在向许可服务器发送的注册请求消息中携带所述触发器中包含的本设备的标识和/或名称。
8.一种通信设备,其特征在于,包括:
生成单元,用于生成包含目的设备相关信息的触发器,所述触发器包括注册触发器、加入域触发器、离开域触发器、许可获取触发器或统计上报触发器;
通信单元,用于发送所述触发器,以触发所述目的设备执行相应操作,所述操作包括注册、加入域、离开域、获取许可或上报统计信息。
9.一种通信设备,其特征在于,包括:
通信单元,用于接收其它设备发送的包含目的设备相关信息的触发器,所述触发器包括注册触发器、加入域触发器、离开域触发器、许可获取触发器或统计上报触发器;
确定单元,用于根据所述相关信息确定本设备是否为所述目的设备;
执行单元,用于确定本设备为所述目的设备时执行所述触发器触发的操作,所述操作包括注册、加入域、离开域、获取许可或上报统计信息。
10.一种通信***,其特征在于,包括:
第一设备,用于提供包含目的设备相关信息的触发器,以触发目的设备执行相应的操作,所述触发器包括注册触发器、加入域触发器、离开域触发器、许可获取触发器或统计上报触发器;
第二设备,用于接收所述第一设备发送的包含目的设备相关信息的触发器,并在根据所述相关信息确定本设备为所述目的设备时,执行所述触发器触发的操作,所述操作包括注册、加入域、离开域、获取许可或上报统计信息。
11.如权利要求10所述的***,其特征在于,所述触发器为加入域触发器、离开域触发器、许可获取触发器或统计上报触发器时,所述触发器中还包括所述第一设备对所述相关信息的签名。
12.如权利要求10或11所述的***,其特征在于,所述第二设备使用所述触发器中包含的本设备的标识和/或名称执行所述操作。
CN 200710097801 2007-04-16 2007-04-16 触发设备执行操作的方法、设备及*** Active CN101290641B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN 200710097801 CN101290641B (zh) 2007-04-16 2007-04-16 触发设备执行操作的方法、设备及***
EP08734062.6A EP2120385B1 (en) 2007-04-16 2008-04-14 Method, device and system for triggering device to operate
PCT/CN2008/070704 WO2008125056A1 (en) 2007-04-16 2008-04-14 Method, device and system for triggering device to operate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200710097801 CN101290641B (zh) 2007-04-16 2007-04-16 触发设备执行操作的方法、设备及***

Publications (2)

Publication Number Publication Date
CN101290641A CN101290641A (zh) 2008-10-22
CN101290641B true CN101290641B (zh) 2010-10-13

Family

ID=39863274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710097801 Active CN101290641B (zh) 2007-04-16 2007-04-16 触发设备执行操作的方法、设备及***

Country Status (3)

Country Link
EP (1) EP2120385B1 (zh)
CN (1) CN101290641B (zh)
WO (1) WO2008125056A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11165588B1 (en) 2020-04-09 2021-11-02 International Business Machines Corporation Key attribute verification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002013099A1 (en) * 2000-08-04 2002-02-14 Sony Computer Entertainment America Inc. Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user
CN1379955A (zh) * 1999-10-19 2002-11-13 汤姆森许可公司 用于通信保护内容的验证权限的***和方法
CN1564255A (zh) * 2004-03-24 2005-01-12 华中科技大学 基于在线受控访问技术的数字存储媒体保护方法及其***
CN1798058A (zh) * 2004-12-23 2006-07-05 华为技术有限公司 对设备进行授权许可的方法
CN1858769A (zh) * 2006-02-17 2006-11-08 华为技术有限公司 一种对媒体内容的使用方进行限制的方法和***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1511347A3 (en) * 2003-08-27 2008-04-02 Koninklijke KPN N.V. A method and system to restrict device features
CN1851608A (zh) * 2005-09-28 2006-10-25 华为技术有限公司 Drm***内撤销ro的方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1379955A (zh) * 1999-10-19 2002-11-13 汤姆森许可公司 用于通信保护内容的验证权限的***和方法
WO2002013099A1 (en) * 2000-08-04 2002-02-14 Sony Computer Entertainment America Inc. Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user
CN1564255A (zh) * 2004-03-24 2005-01-12 华中科技大学 基于在线受控访问技术的数字存储媒体保护方法及其***
CN1798058A (zh) * 2004-12-23 2006-07-05 华为技术有限公司 对设备进行授权许可的方法
CN1858769A (zh) * 2006-02-17 2006-11-08 华为技术有限公司 一种对媒体内容的使用方进行限制的方法和***

Also Published As

Publication number Publication date
EP2120385B1 (en) 2015-11-04
EP2120385A1 (en) 2009-11-18
WO2008125056A1 (en) 2008-10-23
CN101290641A (zh) 2008-10-22
EP2120385A4 (en) 2010-05-12

Similar Documents

Publication Publication Date Title
KR101018368B1 (ko) 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
CN1714529B (zh) 具有便利和安全设备注册的基于域的数字权利管理***
US7885871B2 (en) Method and system for managing DRM agent in user domain in digital rights management
JP4981921B2 (ja) 移動ディジタル著作権管理ネットワークにおけるライセンス作成のための方法および装置
CN101189633B (zh) 用于在内容分发***中进行权利发放者授权的方法和装备
CN108259502B (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
US20090265556A1 (en) Method and terminal for authenticating between drm agents for moving ro
KR20080023101A (ko) 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
CN103189872A (zh) 联网环境中的安全和有效内容筛选
US7995766B2 (en) Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor
CN101321056B (zh) 转发许可的方法、设备及***
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN109040079A (zh) 直播链接地址的组建和验证方法及相应装置
CN110943840B (zh) 一种签名验证方法
CN115334356B (zh) 视频播放方法和***、视频安全平台、通信设备
CN108063748B (zh) 一种用户认证方法、装置及***
CN112311769A (zh) 安全认证的方法、***、电子设备及介质
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
TWI422206B (zh) 包容式金鑰認證方法
CN112804563B (zh) 媒体文件的播放方法、装置及存储介质
CN101290641B (zh) 触发设备执行操作的方法、设备及***
US9135408B2 (en) Method and device for managing authorization of right object in digital rights managment
CN101232494A (zh) 触发终端设备在域管理器注册及加入域的方法及***
CN101359988A (zh) 获取域许可的方法、设备及***
CN111683076A (zh) 一种权限管控方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant