Архитектура гибридного санкционированного домена, основанного на устройстве и личности
Иллюстрации
Показать всеИзобретение относится к системе и способу генерации Санкционированного (Авторизованного) Домена (AD). Техническим результатом является обеспечение способа и системы для обеспечения структуры Санкционированного Домена, основанной как на личностях, так и на устройствах. Для этого осуществляют выбор идентификатора домена и связывание по меньшей мере одного пользователя (P1, P2, …, PN1) по меньшей мере одного устройства (D1, D2, …, DM) и по меньшей мере одного элемента информации (C1, C2, …, CN2) с Санкционированным Доменом (AD), заданным идентификатором домена (Domain_ID). Посредством этого получено множество проверенных устройств (D1, D2, …, DM) и множество проверенных личностей (P1, P2, …, PN1), которое санкционировано для доступа к элементу информации упомянутого Санкционированного Домена (100). Таким образом, доступ к элементу информации санкционированного домена пользователем, управляющим устройством, получен либо посредством проверки того, что элемент информации и пользователь связаны с одним и тем же доменом, либо посредством проверки того, что устройство и элемент информации связаны с одним и тем же доменом. 2 н. и 10 з.п. ф-лы, 6 ил.
Реферат
Изобретение относится к способу генерации Санкционированного (Авторизованного) Домена. Изобретение, кроме того, относится к системе для генерации Санкционированного Домена. Кроме того, изобретение относится к считываемому компьютером носителю, хранившему на себе команды для того, чтобы заставить один или несколько процессоров выполнить этот способ согласно изобретению.
Последние усовершенствования в технологиях распространения информации (т.е. Интернет и съемные носители) делают обмен информацией гораздо более легким, чем когда-либо прежде. Быстрое принятие потребителями показывает, что такие технологии действительно адресованы их нуждам. Побочный эффект состоит в том, что они также дают возможность легко незаконно копировать и распространять информацию. Индустрия информации видит в этом последнем усовершенствованием угрозу своему бизнесу. Поэтому в последние годы количество систем защиты информации растет с большой скоростью. Некоторые из этих систем только защищают информацию от незаконного копирования, тогда как другие также запрещают пользователю получать доступ к информации. Первая категория называется системы Защиты от Копирования (CP). Системы CP традиционно были основным фокусом для устройств бытовой электронной аппаратуры (CE), так как этот тип защиты информации считается дешево реализуемым и не нуждается в двунаправленном взаимодействии с поставщиком оперативной информации. Некоторыми примерами являются Система Скремблирования Информации (CSS), система защиты дисков с ПЗУ на цифровом видеодиске и DTCP (система защиты для подключений IEEE 1394).
Вторая категория известна под несколькими именами. В мире вещания системы этой категории обычно известны как системы условного доступа (CA), тогда как в мире Интернет они обычно известны как системы Управления Цифровыми Правами (DRM).
Собственная сеть может быть определена как набор устройств, которые взаимосвязаны с использованием некоторого вида сетевой технологии (например, Ethernet, IEEE 1394, BlueTooth, 802.11b, 802.11g и т.д.). Хотя сетевая технология дает возможность различным устройствам связываться, этого недостаточно для того, чтобы дать возможность устройствам взаимодействовать. Для того чтобы дать возможность делать это, устройства должны быть в состоянии раскрыть и адресовать функции, присутствующие в других устройствах в сети. Такая возможность взаимодействия обеспечивается промежуточным программным обеспечением собственной сети. Примерами промежуточного программного обеспечения собственной сети являются Jini, HAVi, UpnP, AVC.
Концепция Санкционированных Доменов (AD) пытается найти решение для того, чтобы служить интересам как владельцев информации (которые хотят иметь защиту их авторских прав), так и потребителей информации (которые хотят неограниченного использования информации). Основной принцип заключается в том, чтобы иметь управляемое сетевое окружение, в котором информация может использоваться относительно свободно, пока она не пересекает границу санкционированного домена. Обычно санкционированные домены центрированы вокруг собственного окружения, также называемого собственными сетями. Конечно, другие сценарии также возможны. Пользователь мог бы, например, взять с собой в путешествие портативное устройство для аудио и/или видео с ограниченным количеством информации и использовать его в своей комнате отеля для доступа или загрузки дополнительной информации, хранимой на его персональной аудио- и/или видеосистеме дома. Даже хотя портативное устройство находится вне собственной сети, оно является частью пользовательского санкционированного домена. Таким образом, Санкционированный Домен (AD) является системой, которая дает возможность доступа к информации посредством устройств в домене, но не какими-либо другими.
Для более широкого введения в использование Санкционированного Домена и т.д. см. S.A.F.A. van den Heuvel, W.Jonker, F.L.A.J. Kamperman, P.J.Lenoir, Безопасное Управление Информацией в Санкционированных Доменах, Philips Research, Нидерланды, публикация конференции IBC 2002, стр.467-474, состоявшейся 12-16 сентября 2002 г.
Существуют различные предложения, которые в некоторой степени реализуют концепцию санкционированных доменов.
Один тип прежних решений включает в себя Санкционированные Домены (AD), основанные на устройстве. Примерами таких систем являются SmartRight (Thomson Multimedia), xCP и NetDRM (Matshushita). Дополнительным примером основанного на устройстве AD является, например, приведенный в порядковом номере 02076998.0 Европейских патентных заявок (досье уполномоченного PHNL020455) того же заявителя.
В типичных основанных на устройстве AD домен образован конкретным набором устройств и информации. Только конкретному набору устройств домена разрешено получать доступ, использовать и т.д. информацию этого домена. Не делается какого-либо различия различных пользователей конкретного набора устройств.
Недостаток основанных на устройстве AD систем состоит в том, что они обычно не обеспечивают типичной гибкости, которую пользователь желает или в которой он нуждается, так как пользователи ограничены конкретным и ограниченным набором устройств. Таким образом, пользователю не разрешено осуществлять права, которые пользователь получил, в любое время и в любом месте по его выбору. Например, если пользователь посещает дом друга, он не может получить доступ к его законно приобретенной информации на устройствах друга, так как эти устройства обычно не являются частью конкретного и ограниченного набора устройств, образующих домен, содержащий информацию пользователя.
Другим типом предыдущих решений являются Санкционированные Домены, основанные на личности, когда домен основан на личностях вместо устройств, как это было в случае с основанными на устройстве AD. Примером такой системы является, например, описанная в порядковом номере 02079390.7 Европейских патентных заявок (досье уполномоченного PHNL021063) тем же заявителем, в котором информация связана с личностями, которые затем группируются в домен.
В типичном основанном на личности AD доступ к информации, связанной с этим AD, разрешен только конкретному и ограниченному набору пользователей, но, например, использующих любое соответствующее устройство. Основанные на личности Санкционированные Домены обычно предлагают более легкое управление доменами по сравнению с AD, основанными на устройстве.
Однако основанные на личности системы требуют идентификации личности, которая не всегда удобна или предпочтительна для пользователей. Кроме того, посетитель вашего дома может захотеть получить доступ к вашей информации. Поскольку у него нет устройства идентификации личности для этого домена, для него невозможно получить доступ к информации. Было бы предпочтительно, если бы устройства в доме, принадлежащие домену, могли бы сделать возможным доступ к информации домена для посетителя.
Следовательно, существует необходимость в гибридном санкционированном домене, основанном на личности и устройстве, имеющем индивидуальные преимущества каждой системы.
Задачей изобретения является обеспечение способа и соответствующей системы для обеспечения структуры Санкционированного Домена, основанной как на личностях, так и на устройствах. Дополнительной задачей является обеспечение способа и системы, решающих вышеупомянутые недостатки известного уровня техники. Еще одной задачей является обеспечение этого простым, гибким и эффективным способом.
Эти задачи, среди других, достигаются способом (и соответствующей системой), генерирующим Санкционированный Домен (AD), причем этот способ содержит стадии выбора идентификатора домена, уникально идентифицирующего Санкционированный Домен, связывания по меньшей мере одного пользователя с идентификатором домена, связывания по меньшей мере одного устройства с идентификатором домена и тем самым получения множества устройств и множества личностей, которым предоставлено право на доступ к элементу информации упомянутого Санкционированного Домена.
Таким образом, получен простой и эффективный способ группирования устройств и личностей к AD. Кроме того, обеспечен гибридный, основанный на устройстве и личности, Санкционированный Домен. Таким образом, разрешен доступ к элементу информации санкционированного домена пользователю, управляющему устройством, либо посредством проверки того, что элемент информации и пользователь связаны с одним и тем же доменом, либо посредством проверки того, что устройство и элемент информации связаны с одним и тем же доменом. Посредством этого получена повышенная гибкость для одного или нескольких пользователей при доступе к информации в санкционированном домене, тогда как все еще поддерживается безопасность информации. Это далее сделано простым, безопасным и надежным способом.
В одном варианте осуществления способ дополнительно предусматривает стадию связывания по меньшей мере одного элемента информации с Санкционированным Доменом, заданным идентификатором домена.
В одном варианте осуществления стадия связывания по меньшей мере одного пользователя с идентификатором домена предусматривает: получение или генерацию Списка Пользователей Домена (DUC), содержащего идентификатор домена и уникальный идентификатор для пользователя, тем самым определяющий, что пользователь связан с Санкционированным Доменом, и/или стадия связывания по меньшей мере одного устройства с идентификатором домена содержит: получение или генерацию Списка Устройств Домена, содержащего идентификатор домена и уникальный идентификатор для устройства, тем самым определяющий, что это устройство связано с доменом.
В одном варианте осуществления стадия связывания по меньшей мере одного элемента информации с Санкционированным Доменом (AD) предусматривает:
- связывание элемента информации с Правом Пользователя, где упомянутое Право Пользователя связано с пользователем, связанным с Санкционированным Доменом, и/или
- связывание элемента информации с Правом Устройства, где упомянутое Право Устройства связано с устройством, связанным с Санкционированным Доменом.
В одном варианте осуществления стадия связывания по меньшей мере одного элемента информации с Санкционированным Доменом предусматривает:
- связывание элемента информации с Правом Домена, где упомянутое Право Домена связано с Санкционированным Доменом.
В одном варианте осуществления Право Пользователя, или Право Устройства, или Права Доменов содержат данные прав, представляющие, какие права существуют по отношению к одному элементу информации, связанному с Правом Пользователя или Правом Устройства, или Правами Доменов.
В одном варианте осуществления способ дополнительно предусматривает стадию контроля доступа к данному элементу информации, связанному с Санкционированным Доменом посредством данного устройства, управляемого данным пользователем, причем эта стадия предусматривает:
- проверку того, связан ли данный пользователь с тем же Санкционированным Доменом, что и данный элемент информации, или
- проверку того, связано ли данное устройство с тем же Санкционированным Доменом, что и данный элемент информации,
и разрешение доступа для данного пользователя через данное устройство и/или другие устройства к элементу информации, если данный пользователь связан с тем же самым Санкционированным Доменом,
или разрешение доступа для данного пользователя и/или других пользователей через данное устройство к элементу информации, если данное устройство является частью того же самого Санкционированного Домена.
В одном варианте осуществления способ дополнительно предусматривает стадию контроля доступа к данному элементу информации, связанному с Санкционированным Доменом и имеющему уникальный идентификатор информации, посредством данного устройства, управляемого данным пользователем, предусматривающую:
- проверку того, содержит ли Список Устройств Домена Санкционированного Домена идентификатор данного устройства, тем самым проверку того, связано ли данное устройство с тем же самым Санкционированным Доменом, что и элемент информации, и/или
- проверку того, содержит ли Список Пользователей Домена Санкционированного Домена идентификатор данного пользователя, тем самым проверку того, связан ли данный пользователь с тем же самым Санкционированным Доменом, что и элемент информации, и
- разрешение доступа к данному элементу информации посредством данного устройства для любого пользователя, если данное устройство связано с тем же самым Санкционированным Доменом, что и элемент информации, подлежащий доступу, и/или
- разрешение доступа к данному элементу информации посредством любого устройства, включающего данное устройство для данного пользователя, если данный пользователь связан с тем же самым Санкционированным Доменом, что и элемент информации, подлежащий доступу.
В одном варианте осуществления стадия контроля доступа к данному элементу информации дополнительно предусматривает:
- проверку того, определяет ли Право Пользователя для данного элемента информации, что данный пользователь имеет право доступа к данному элементу информации и только разрешает доступ к данному элементу информации положительно.
В одном варианте осуществления каждый элемент информации зашифрован, и право информации связано с каждым элементом информации и с Правом Пользователя, или Правом Устройства, или Правами Домена, и право информации данного элемента информации содержит ключ для дешифровки данного элемента информации.
В одном варианте осуществления
- список Пользователей Домена реализован как или включен в Сертификат Пользователей Домена, и/или
- список Устройств Домена реализован как или включен в Сертификат Устройств Домена, и/или
- право Пользователя реализовано как или включено в Сертификат Прав Пользователей, и/или
- право Устройства реализовано как или включено в Сертификат Прав Устройств, и/или
- права Домена реализованы/включены в Сертификат Прав Домена.
Преимущественные варианты осуществления системы согласно данному изобретению заданы в зависимых пунктах формулы изобретения, подробно описанных далее. Эти варианты осуществления системы соответствуют вариантам осуществления способа и имеют те же самые преимущества по тем же самым причинам.
Кроме того, изобретение также относится к считываемому компьютером носителю, хранившему на нем команды для того, чтобы заставить один или несколько процессоров выполнить способ согласно данному изобретению.
Эти и другие аспекты изобретения будут явствовать из и объяснены со ссылкой на иллюстративные варианты осуществления, показанные в чертежах, в которых:
фиг.1 схематически иллюстрирует связывание личностей, устройств, пользовательских прав и информации в санкционированном домене (AD) согласно данному изобретению;
фиг.2 схематически иллюстрирует связывание личностей, устройств, пользовательских прав и информации в санкционированном домене (AD) согласно альтернативному варианту осуществления данного изобретения;
фиг.3 схематически иллюстрирует элементы Сертификата Устройств Домена (DDC) и Сертификата Пользователей Домена (DUC);
фиг.4а иллюстрирует примерную (частичную) структуру данных контейнера информации, право информации (CR) и сертификат права пользователя (URC) согласно варианту осуществления данного изобретения, показанному на фиг.1;
фиг.4b иллюстрирует примерную (частичную) структуру данных контейнера информации, право информации (CR) и Сертификат Прав Домена (DRC) согласно варианту осуществления данного изобретения, показанному на фиг.2;
фиг.5 схематично иллюстрирует примерную систему, содержащую устройства и личности, образующие санкционированный домен (AD).
По всем чертежам одни и те же ссылочные позиции указывают подобные или соответствующие особенности. Некоторые из особенностей, указанных на чертежах, обычно реализуются в программном обеспечении и как таковые представляют собой компоненты программного обеспечения, такие как программные модули или объекты.
Фиг.1 схематически иллюстрирует связывание личностей, устройств, пользовательских прав и информации в санкционированном домене (AD) согласно данному изобретению. Показан санкционированный домен (100) согласно данному изобретению, где множество устройств D1, D2, D3, …, DM (где М больше или равно 1), множество элементов информации С1, С2, С3, …, CN2 (где N2 больше или равно 1) и множество личностей/пользователей P1, P2, P3, …, PN1 (где N1 больше или равно 1) связаны с AD согласно варианту осуществления данного изобретения. Эти устройства, личности и элементы информации были связаны с доменом (100), как будет объяснено позже. Также показаны одно или несколько прав пользователя (URC1, …, URCN2), где предпочтительно один элемент информации связан с одним сертификатом прав пользователя, определяющим, какие права данная личность (или, альтернативно, данная группа личностей и/или все личности, связанные с доменом (100)) имеет по отношению к конкретному элементу информации (или, альтернативно, нескольким или всем элементам информации в домене (100)).
Для большей информации по архитектуре санкционированного домена и вариантам реализации читатель отсылается к порядковому номеру 01204668.6 Европейских патентных заявок (досье уполномоченного PHNL010880) того же заявителя или к порядковому номеру 02076998.0 Европейских патентных заявок (досье уполномоченного PHNL020455) того же заявителя. Порядковый номер 02076998.0 Европейских патентных заявок (досье уполномоченного PHNL020445) более конкретно описывает реализацию, в которой информация и устройства связаны в домен. Кроме того, порядковый номер 02079390.7 Европейских патентных заявок (досье уполномоченного PHNL021063) того же заявителя описывает реализацию, в которой информация связана с личностями, которые затем группируются в домен.
Необходимо отметить, что на практике информация может быть доступна/использована только посредством пользователя, управляющего устройством. В следующем тексте мы предполагаем, что устройства, используемые в системе, являются соответствующими и «общедоступными» («открытыми») устройствами. Это значит, что устройство будет придерживаться определенных правил работы (например, не будет незаконно выдавать информацию на незащищенный цифровой интерфейс) и что принадлежность устройства не является важной (общедоступной). Предполагается, что управление соответствием устройства, т.е. идентификация соответствующего устройства, возможность обновления устройств и аннулирование устройств, будут на своем месте (с использованием известных способов) и не будут рассматриваться здесь.
Правом пользователя (URC1, …, URCN2) является единственное подключение, связывание, соединение и т.д. между одним пользователем и правом информации (которое требуется для дешифровки части информации). Посредством введения этого права пользователя мы теперь имеем пять основных компонентов в нашей системе, которые могут работать следующим образом:
- информация (С1, С2, С3, …, CN2): элементы информации предпочтительно зашифрованы (имеется много опций, например, с уникальным ключом на заголовок информации) и могут быть везде в системе; элемент информации в этом варианте осуществления привязан опосредованно к сертификату права пользователя через право информации, как также объяснено в сочетании с фиг.4а;
- право информации (CR; не показано; см., например, фиг.4а): содержит криптографический ключ (ключи) или другое соответствующее средство защиты для доступа к определенному (зашифрованному/защищенному) элементу информации. Эта система является гибкой в том смысле, что права информации могут быть сделаны уникальными на заголовок информации или даже уникальными на образец (копию) информации. Права информации должны передаваться только соответствующим устройствам. Более безопасное правило должно гарантироваать, что права информации могут передаваться только соответствующим устройствам, которые управляются санкционированными пользователями (т.е. пользователями, которым разрешено иметь доступ к конкретному праву информации посредством их прав пользователей). Права информации могут также храниться вместе с информацией, например, на оптическом диске. Однако права информации должны храниться безопасно, так как они содержат ключ для шифрования информации;
- сертификат прав пользователей (URC1, …, URCN2): сертификат или что-либо подобное, выпущенный поставщиком оперативной информации, который разрешает личности использовать определенное право информации (CR) (принадлежащее определенной части информации). Права пользователей могут быть, в принципе, везде в системе. Предпочтительно сертификат прав пользователей также содержит правила (например, ограниченные зрителями 18 лет или старше или только Европейским рынком и т.д.) доступа к определенному элементу информации;
- устройство (D1, D2, D3, …, DM): устройство, которое используется для воспроизведения, управления, записи, представления, отображения, модификации и т.д. элемента информации. Кроме того, (соответствующее) устройство может также предпочтительно идентифицировать пользователя посредством устройства персонифицированной идентификации (например, такого как смарт-карточка, мобильный телефон, биометрический датчик и т.д.) и собирать сертификаты (например, от смарт-карточки или от других устройств), которые доказывают, что пользователю разрешено использовать определенное право информации. Это право информации могло бы быть получено от смарт-карточки, где оно хранилось (если оно там хранилось), или быть полученным (безопасно переданным) от другого соответствующего устройства в сети;
- пользователь/личность (P1, P2, P3, …, PN1): пользователь идентифицируется некоторым биометрическим или предпочтительно устройством персонифицированной идентификации (например, смарт-карточкой, мобильным телефоном, мобильным телефоном, содержащим смарт-карточку, или другими типами устройств, которые уникально идентифицируют пользователя), которое он/она носит, везет или к которому имеет доступ. Мобильный телефон, содержащий смарт-карточку или другое устройство, имеющее средство хранения, является предпочтительным, так как оно позволяет пользователям перевозить права с ними (для доступа к информации на автономных устройствах). Устройство идентификации может быть само защищено механизмом биометрической аутентификации, так что кто-нибудь другой в отличие от законного владельца не может использовать устройство идентификации. Пользователь может быть также идентифицирован с использованием технологии открытого ключа, или протоколов без знаний, или их комбинации.
Предпочтительно санкционированные устройства связаны с AD (100) посредством сертификата. Подобным же образом санкционированные личности/пользователи предпочтительно связаны с AD (100) через сертификаты. Элементы информации в этом конкретном варианте осуществления связаны с личностью посредством сертификата прав пользователя (URC). Этот сертификат прав пользователя дает возможность использовать соответствующее право информации (CR), которое предпочтительно содержит криптографический ключ для доступа к информации, как будет более подробно объяснено в сочетании с фиг.4а. Сертификат прав пользователя (URC) обычно привязан к одному элементу информации, но также мог бы быть привязан к множественным элементам информации. Примерная частичная структура данных контейнера информации (содержит элемент информации), URC и CR показаны и более подробно объяснены в сочетании с фиг.4а.
Сертификаты доменов предпочтительно выпускаются полномочиями доменов. Альтернативно, соответствующие устройства с возможностями управления доменами могут управлять этими сертификатами.
В примере, показанном на фиг.1, каждый элемент информации С1, С2, …, CN2 связан с сертификатом прав пользователя URC1, URC2, …, URCN2. URC1 и URC2 связаны с личностью Р1, URC3 связан с личностью Р2, URC2-2, URC2-1 и URC2 связаны с личностью PN1 и URC4-URC2-3 распределены среди личностей P3-PN1-1.
Таким образом, конкретная информация С1 и С2 связана с конкретной личностью Р1, конкретная информация С3 связана с конкретной личностью Р2, конкретная информация CN2-2, CN2-1 и CN2 связана с конкретной личностью PN1, и конкретная информация С4-CN2-3 распределена среди конкретных личностей P3-PN1-1 через их соответствующий URC.
В этом показанном варианте осуществления единственному элементу информации разрешено быть связанным только с единственным URC (опосредованно через право информации) и тем самым с единственной личностью. Если несколько пользователей нуждаются в копировании одного и того же элемента информации, он в этом варианте осуществления присутствовал бы один раз для каждого пользователя и трактовался бы как различные элементы информации, что делает управление правами более простым. Альтернативно и в самом деле применимо - единственный элемент информации мог бы быть связан с несколькими личностями, так как CR может быть привязано ко множественным URC.
Личности Р1, Р2, …, PN1 и устройства Домена D1, D2, …, DM затем группируются в образование санкционированного домена (100).
Предпочтительно связывание, т.е. группирование и связывание, устройств, личностей и информации согласно данному изобретению осуществляется посредством использования сертификатов. Предпочтительно используются Сертификат Устройств Домена или Список Устройств Домена (DDC), Сертификат Пользователей Домена или Список Пользователей Домена (DUC) и Сертификат Прав Пользователя или Список Прав Пользователя (URC). Далее делается ссылка только на сертификаты, хотя должно быть понятно, что такие структуры могут быть реализованы вместо этого, например, как списки или что-либо подобное.
DDC перечисляет устройства, которые являются частью домена (100), например, посредством включения для каждого устройства уникального идентификатора. DUC перечисляет пользователей, которые являются частью домена, например, посредством включения уникального идентификатора, или (например, открытого) криптографического ключа, или его случайных данных для каждого пользователя. DUC и DDC показаны и объяснены более подробно в сочетании с фиг.3. URC предпочтительно существует для каждого элемента информации (так, в примерном варианте осуществления фиг.1 имеется N2 URC) и указывает, какие права пользователь (к которому привязан URC) имеет (и/или не имеет) в пределах домена (100) и по выбору перекрестный домен (Х-AD права) для данного элемента информации, привязанного к URC. Альтернативно, URC, связанный с данным пользователем, например, перечисляет каждый элемент информации, который связан с данным пользователем, и какие права данный пользователь имеет по отношению к каждому связанному элементу информации. Альтернативно, только единственный URC используется для определения прав для каждого пользователя, т.е. какой элемент (элементы) каждый пользователь связал с ним/ней и какие права пользователь имеет (и/или не имеет).
В предпочтительном варианте DDC и DUC связаны друг с другом посредством Идентификатора Домена (Domain_ID), содержащегося в обоих сертификатах. Таким образом, получен очень простой способ связывания пользователя (пользователей) (и тем самым элемента (элементов) информации) и устройства (устройств) данного домена вместе (и тем самым образуется домен).
Если конкретное устройство (например, устройство D3) желает получить доступ к определенной части информации (например, С1), то оно должно быть испытано или проверено и т.д. (с использованием сертификатов) в том, что определенная часть информации связана с конкретной личностью (например, личностью Р1), которая является членом того же самого домена (100), что и конкретное устройство. Это может быть, например, сделано посредством проверки того, что (уникальный) идентификатор конкретного устройства (например, устройства D3) является частью DDC, что (уникальный) идентификатор конкретной личности (например, личности Р1) является частью DUC, что как DDC, так и DUC содержат один и тот же Идентификатор Домена (например, Domain_ID=4 или Domain_ID=8 байтовой величины (например, генерируемой случайным образом); не показано), и что URC для конкретной личности (например, URC1) определяет, что конкретная личность имеет право доступа к определенной части информации (например, если он находится в пределах периода допустимости его лицензии или не использовался более трех раз и т.д.). Это будет проиллюстрировано более подробно в сочетании с фиг.4а. Альтернативно, Domain ID вместо того, чтобы быть случайным числом, может быть ссылкой на объект данных, например сертификат домена.
Посредством того, что элементы информации связаны с личностями (через URC), принадлежность информации легко отражается. Кроме того, легче управлять разделением AD, так как посредством разделения личностей соответствующие элементы информации также разделяются, так как элементы информации связаны с личностями.
Посредством этого одно или несколько устройств одна или несколько личностей и по меньшей мере один элемент информации (через личность) связаны вместе в домен предпочтительно с использованием сертификатов или, альтернативно, с использованием списков, содержащих те же самые описанные элементы, что и для сертификатов. Для домена может быть возможным содержать нуль личностей, и/или нуль устройств, и/или нуль элементов информации в некоторые моменты. Например, при начальном построении домена он может содержать нуль элементов информации или нуль устройств, связанных с доменом и т.д.
Таким образом, пользователь, который был проверен как принадлежащий к тому же домену, что и элемент информации, подлежащий доступу, может иметь доступ к конкретной информации с использованием любого устройства. Кроме того, пользователь, который использует устройство, которое было проверено как принадлежащее к тому же домену, что и элемент информации, подлежащий доступу, может иметь доступ к конкретной информации с использованием этого конкретного устройства. Далее, все пользователи могут иметь доступ к конкретному элементу информации на этом конкретном устройстве.
Это дает повышенную гибкость для одного или нескольких пользователей при доступе к информации в AD, тогда как все еще поддерживается безопасность информации.
В альтернативном варианте осуществления информация может быть связана с устройствами домена вместо личностей домена. Вместо Сертификата Прав Пользователя используется Сертификат Прав Устройства (DevRC) (не показан). Сертификат Прав Устройства (DevRC) имел бы ту же информацию, что и URC, за исключением Device ID вместо Person ID. Остальное не изменяется.
Также следует понимать, что вместо того, чтобы иметь один список или сертификат, содержащий пользователей (т.е. DUC), и один список или сертификат, содержащий устройства (т.е. DDC), выше и далее могут использоваться другие схемы организации. В качестве альтернативы - как устройства, так и пользователи могли бы содержаться в единственном списке/сертификате. Далее, точно так же может использоваться несколько списков/сертификатов, содержащих устройства, и/или несколько списков/сертификатов, содержащих пользователей, и/или их комбинации.
Фиг.2 схематично иллюстрирует связывание личностей, устройств прав пользователей и информации в санкционированном домене (AD) согласно альтернативному варианту осуществления данного изобретения. Этот показанный вариант осуществления соответствует варианту осуществления, показанному на фиг.1, с единственным исключением в том, что вместо связывания элементов информации С1, С2, …, CN2 с личностями Р1, Р2, …, PN1 через сертификаты прав пользователя URC1, URC2, …, URCN2 элементы информации связаны с доменом (100) через одно или несколько Прав Домена (DRC). Предпочтительно один элемент информации связан с одним DRC. В предпочтительном варианте DRC реализован как сертификат.
Если конкретное устройство (например, устройство D3), в этом варианте осуществления, желает получить доступ к определенной части информации (например, информации С1), оно должно быть испытано или проверено и т.д. (с использованием сертификатов) в том, что определенная часть информации связана с тем же доменом (100), что и конкретное устройство, или что конкретная личность (например, личность Р1), управляющая устройством, является членом домена. Это может быть, например, сделано в этом варианте посредством проверки того, что (уникальный) идентификатор конкретного устройства является частью DDC, или что (уникальный) идентификатор конкретной личности является частью DUC. Далее, следует проверить то, что определенная часть информации связана с DRC, который является частью домена, и что DDC или DUC содержит один и тот же Идентификатор Домена, и что DRC для конкретной информации определяет, что личность домена имеет право получить доступ к определенной части информации (например, если он находится в пределах периода допустимости лицензии или он не использовался более трех раз). Посредством этого дается доступ к элементу информации либо через соответствующее устройство домена, либо через идентификатор допустимой личности. Это будет более подробно проиллюстрировано в сочетании с фиг.4b.
Фиг.3 схематично иллюстрирует элементы Сертификата Устройств Домена (DDC) и Сертификат Пользователей Домена (DUC). Как показано, Сертификат Устройств Домена (DDC) содержит распечатку уникальных идентификаторов (Dev.ID1, Dev.ID2, …) для одного или нескольких устройств, принадлежащих данному домену, т.е. являющихся санкционированными устройствами в домене. В предпочтительном варианте идентификатор устройства для данного устройства, например Dev.ID1, является (неизменяемым по меньшей мере пользователями) последовательным числом или номером идентификатора и т.д. Данный домен определяется значением Идентификатора Домена, который, например, может быть 8-байтовым случайным идентификатором.
Сертификаты согласно данному изобретению (DDC, DUC и т.д.) могли бы, например, быть реализованы хорошо известным SPKI сертификатом авторизации. Кроме того, одной полезной опцией является помещение Domain_ID в поле держателя такого SPKI сертификата, реализующего DDC, DUC и/или DRC.
Сертификат Пользователей Домена (DUC) содержит распечатку уникальных идентификаторов (Pers_ID1, Pers_ID2, …) для одного или нескольких пользователей/личностей, принадлежащих данному домену, т.е. являющихся санкционированными пользователями в домене. Данный домен, в пределах которого санкционированы перечисленные пользователи, определяется значением Идентификатора Домена, подобного описанному выше для Сертификата Устройств Домена (DDC). Сертификат Пользователей Домена (DUC) и Сертификат Устройств Домена (DDC) связаны посредством одного и того же значения Идентификатора Домена и тем самым определяют санкционированный домен (содержащий как устройства, так и пользователей).
Фиг.4а иллюстрирует примерную (частичную) структуру данных контейнера информации, право информации (CR) и сертификат прав пользователя (URC) согласно варианту осуществления данного изобретения, показанного на фиг.1. Показан контейнер информации (501), который содержит защищенные данные/информацию, например, полученную от Поставщика Услуг. Контейнер информации дополнительно содержит идентификатор информации (Cont_ID), уникальный для конкретного элемента информации, встроенного в контейнер информации. Таким образом, идентификатор информации (Cont_ID) используется для поиска данного элемента информации домена, например, посредством поиска каждого контейнера информации, принадлежащего к конкретному домену, для сопоставления Cont_ID.
Также показано право информации (CR) (502), содержащее идентификатор информации (Cont_ID) и ключ для шифрования информации (Cont Encr K). Идентификатор информации используется для установления связи с шифрованным элементом информации (в контейнере информации), для которого предназначен ключ для шифрования информации, т.е. информация, для которой необходим ключ для того, чтобы ее дешифровать и сделать доступной. В этом конкретном варианте ключ для шифрования является симметричным ключом, т.е. один и тот же ключ используется как для шифрования, так и для