网络互联域和密钥系统的制作方法

文档序号:7737182阅读:157来源:国知局
专利名称:网络互联域和密钥系统的制作方法
技术领域
本发明一般涉及联网(networking)。更具体而言,本发明的实施例涉及网络互联域(internetworking domain)禾口密钥系统。
背景技术
联网技术和宽带网络平台正在迅速发展并且变得更加普及。该连接性环境可以与涌现的“被连接”的消费者和商业电子设备一起使用。如这里的此上下文中使用的那样,术语“被连接的电子设备”可意指与其它的这样的设备以及从被连接的设备向互联网和其它的网络(network)发布和消费数字内容(诸如经编码的媒体)的电子设备。被连接的电子设备、可与它们互联的网络和它们可发布或消费的内容的安全性典型地是相关联的所关心的问题。在此部分中描述的方法是可被实行的方法,但是未必是先前已被构想或实行的方法。因此,除非另外表明,否则,不应当假定在此部分中描述的方法中的任一种仅通过被包含于此部分中就被认定为现有技术。类似地,除非另外表明,否则,关于一种或更多种方法确定的问题不应基于此部分而假定为在任何现有技术中已被认识到。


在附图中的图中,通过举例的方式而不是通过限制的方式图示了本发明,在这些附图中,类似的附图标记表示类似的要素,并且其中图1描绘根据本发明的实施例的第一示例性网络结构内的信息流;图2描绘根据本发明的实施例的对于第二示例性网络结构的信息流;以及图3描绘可用于实现本发明的实施例的示例性计算机系统平台;图4描绘根据本发明的实施例的示例性内容许可(license);图5描绘根据本发明的实施例的用于内容和许可加密的示例性流程概要图;图6描绘根据本发明的实施例的示例性用户代理服务;以及图7和图8各描绘根据本发明的实施例的其它的示例性用户代理。
具体实施例方式在这里描述网络互联域和密钥系统。在以下的描述中,出于说明的目的,阐述大量的具体细节以便提供对本发明的更透彻的理解。但是,将很显然,可以在没有这些具体细节的情况下实现本发明。在其它的情况下,为了避免不必要地掩盖、混淆或模糊本发明,不以详尽的细节描述公知的结构和设备。本发明的实施例涉及以下在部分IV中讨论的网络互联域和密钥系统。首先呈现的是,分别在部分II和III中描述给出的示例性网络特征和功能以及示例性计算机系统平台,以为后面的示例性网络互联和密钥系统的描述设定上下文。由此,根据以下的提纲呈现此“具体实施方式
”。I.概要;II. ^Mfi^AASKN (private internets);III.示例性计算机系统平台;IV.域密钥系统;和V.等同物、扩展、替代方案和杂项。I.概要这里描述的示例性实施例涉及网络互联域和密钥系统。示例性私人互联网它的此概要从网络互联域和密钥系统可对其起作用的示例性私人互联网环境开始。动态命名服务(DNS)部件关于各与以DNS部件保持的唯一通用资源定位符(URL)相关联的客户设备组而私下地起作用,该URL私下地标识组内的客户设备。该URL进一步标识在组内被实施(enforce)的私人域的层级体系,并且,该层级体系至少隐含地表示客户设备之间的其中的私人关系。网络规则基于私人关系或私人域被应用于组上。在组内安全地验证 (authenticate)各设备。内容共享服务部件与DNS部件一起起作用,以允许组内的一个客户设备至少部分地基于另一个客户设备的唯一 URL访问与另一个客户设备相关联的信息内容。因而,私人互联网络(“pnet”)至少基本上类似于基于互联网协议(IP)的网络而起作用。该组可由来自该组外部的网络的组客户设备安全地访问。此外,各组客户设备可由来自该组内的其它的组客户设备中的每一个自由地访问。实施例可有效地降低可与安装和维护家庭网络相关联的复杂性,一些一般消费者会觉得安装和维护家庭网络具有技术挑战性。例如,实施例可用动态主机配置协议(DHCP)、 IP地址和通用即插即用(UPnP)来避免路由器和交换机、调制解调器(调制器/解调器) 和网关等的配置。DHCP动态地分配IP地址。动态IP地址分配允许IP地址的再使用(例如,释放时的再分配)。UPnP允许一些设备和其它技术之间的无缝互连性。此外,实施例容易地允许可不在物理上或逻辑上接近pnet组的消费者的设备之间的连接性。例如,在消费者家庭外部使用、远离企业(或其它实体)场所、超出消费者或企业的防火墙或以其它方式经受可能越来越多地进行阻碍的安全性和隐私措施的组设备可自由并且安全地访问pnet 组。如这里使用的那样,术语“组设备”和“组的设备”等可意指包含pnet组的家庭成员的客户设备。实施例与IP或类似的基于互联网技术的范式一起起作用,以连接私人互联网 (pnet)内的设备并由此基本上避免网络复杂性的显露,同时提供显著的功能性。实施例由此允许通过家庭或企业内部和外部两者的被连接的消费者或商业电子设备(例如,可与其它的这样的设备以及从被连接的设备向全球互联网和其它的网络发布和消费诸如已编码的媒体之类的数字内容的设备)访问互联网服务和跨着其它的被连接的设备的组而被存储的内容。以与IP和允许个人计算机(PC)经由服务器访问网站的其它互联网技术的一些功能多少类似的方式,实施例固有地全球地并且跨着各种网络拓扑结构而起作用,以互连设备的组,从其它的组设备以及从全球互联网和其它网络访问内容。如这里使用的那样,术语 “全球互联网”可意指以全世界的规模来支持对于万维网(www)的访问的各种网络的大互联网络。因而,术语全球互联网在这里可与私下地互连组的设备的pnet相对照。实施例涉及建立可使用至少与和全球互联网一起使用的技术类似的技术的消费者或企业创建的“私人互联网”。然而,实施例涉及这些“互联网技术”在私人互联网中的被连接的设备的组上的应用。如这里使用的那样,术语“私人互联网”或pnet可意指封闭互联网型域;使用IP(或基本上类似的协议)自由互连的私人设备的封闭的私人域。实施例涉及固有地表示所有权和家庭关系的身份认定的方法。因此,实施例简化 pnet的组设备之间的内容的共享,该内容可以是商业和/或私人信息。这种内容共享在这里可被称为“合法的”。虽然完全支持在pnet组内的合法内容共享,但是,该实施例阻碍内容的不合法的(例如,可能是非法的或可被起诉的)共享。实施例涉及可显著简化组设备的互连的设备和/或用户验证的方法。此外,实施例涉及安全地验证并且使设备与来自局域网络外部的组连接而同时自由地允许一个组设备访问来自Pnet内的另一个组设备的方法。示例性网络互联和域密钥系统这样描述的示例性私人互联网环境可与网络互联域和密钥系统一起起作用,所述网络互联域和密钥系统对于与其互连的设备以及对于互连的设备可发布或消费的内容促进网络的安全性。实施例涉及网络互联域和密钥系统,所述网络互联域和密钥系统在各种级别的私人互联网环境之间提供信任,并且允许至少部分地基于它的内容保护技术。例如,建立的私人顶级域(例如,jones.net)可将用户和设备实例化为在层级体系上与顶级域相关的子域(例如,Jones家庭的电视tv. jones. net ;Tom Jones的mp3播放器“mp3. torn, jones. net”。这允许可以以家庭方式使用的派生,例如,浏览私人或全球互联网。示例性实施例用符合网络层级体系的密钥系统在该环境上对于网络、其层级结构(层级体系)、在其中互连的设备和用其产生和/或消费的内容提供安全性。密钥系统提供可包含内容的保护和源或目的地的验证的安全性特征,并且,层级体系中的任何节点都必须被提供。实施例可与配置公共密钥基础结构(PKI)的系统一起起作用。PKI系统在整个私人互联网中保持信任,以促进层级体系上的安全性。 在私人互联网络层级体系的顶部,建立PKI证书授权机构(Certificate Authority, CA) 0 CA配置私人互联网(pnet)层级体系内的信任链,并且代表在整个层级体系中可获得的最高的信任级别。该顶级节点的实例化用作根证书(RC)。RC与pnet中的顶级域名相关联。域名可被解析为pnet内的位置,这允许可使用该域名访问CA并且确认pnet 层级体系中的该节点处的身份。因此,在Jones家庭的例子中,根证书是家庭“Jones”,并且,顶级域可基于该家庭名称。在pnet内,RC由此与“Jones” CA相关联。在实施例中,网络节点位置、其在层级体系内的身份和位置以及相应的信任级别(例如在pnet内)的表示由此与诸如URL或其相关联的“昵称”(例如,“jones”)之类的单个的简单名称相关联。
例如,对于Jones家庭成员或其它用户中的每一个,CA可产生后代证书(child certificate)。各后代证书从父辈证书(parent certificate)的导出允许通过使用CA 来核实信任的关系。例如,各后代证书与Jones家庭域“jones. net”的子域相关联,例如,“torn, jones. net” 和 “jane, jones. net” 可分别对应于假定的用户 iTom Jones 和 JaneJones0虽然子域由于是pnet “jones. net”的成员因而可具有一些固有的信任级别,但是, 由于可以用PKI基础结构通过父辈顶级域证实它们的关系,因此实施例显著增大各子域的信任级别。各子域具有证书和验证引擎,这使得该级别之后的后代能够同样容易地被找到并且被验证。该层级体系是可扩展的,基本上没有极限。实施例由此可在网络域尺寸的谱上伸缩。例如,用户的CE设备中的每一个可形成层级体系的随后的级别,例如,Tom Jones 的MP3播放器域被实例化为“mp3. torn, jones. net”,并且,从由子域节点“torn, jones"保持的证书对于新的子域创建证书。层级体系中的任何点处的信任级别与当对后代证书进行处理时利用的验证级别直接相关。为了在整个系统中保持最高的信任级别,使用最高的验证级别。EMA的域PKI基础结构通过提供父辈的地址促进高级别信任,并且可一直被跟随到 CA0此外,各节点可制定其自己的验证,例如,设备可对于最终用户制定口令或生物验证,以确保信任。实施例与多链并行密钥证书层级体系一起起作用,其中,多个路径可以有效地彼此相互链接。所有层级体系的任何给定的证书包含公共和私人要素以及其它的受到信任和不受到信任的要素。在从RC到终点(例如,mp3player. torn, jones. net)贯穿域层级体系或者相反时,容易地在pnet内在垂直意义上证实信任和真实性(authenticity)。但是,贯穿 pnet和多个其它的层级体系中的任何一个提供进一步的安全性,这可在实施例中用于确认证书的完整性。例如,与mp3player. torn, jones. net子域相关联的MP3播放器的制造商可包含MP3 播放器的某些证书,这些证书可包含消费(例如,访问、共享、复制)某些媒体内容实例的权利。与pnet内的互连设备中的每一个相关联的制造商的证书可与其CA共享,这可用于根据在pnet中实施并且经受与该pnet相关联的密钥层级体系的验证的层级体系而分配pnet 内的其它子域对该内容的访问。在与CE设备的制造商相关联的CA内,可基于这里实施的层级体系来分配mp3player. torn, jones. net访问内容、下载升级或补丁等的权利。再例如,假想的用户Tom Jones可在pnet jones. net外部(例如,诸如办公之类的另一地点)的网络中使用与子域mp3player. torn, jones. net相关联的MP3播放器。在参与另一层级体系网络时,Tom Jones的MP3播放器可变为该网络的子网,具有与在pnet jones. net中与其相关联的URL不同的URL。MP3播放器可在第二网络中享有的访问权利至少部分基于它保持的由第二网络中的相关联的CA发放的证书。在Tom Jones的MP3播放器在第二网络中连接的情况下,它可仍然与pnet jones. net通信联系和链接。但是,它在其中享有的访问权利虽然部分基于pnet jones. net CA,但现在也可基于其在第二网络内的证书。因此,实施例可在某种意义上关于其自己的CA “垂直”地在pnet内实施安全性, 以及关于其它网络的平行CA “水平”地加强安全性。II.示例性私人互联网络A.示例性网络特征和功能图1描绘根据本发明的实施例的第一示例性网络结构100内的信息流。实施例涉及在一组设备之间创建“私人互联网”(pnet) 110。pnet 110可在物理上或逻辑上接近用户的家庭或与pnet 110相关联的企业或其它实体的场所。pnet 110可包含几乎任何数量的设备,这里由描绘的设备102、103、104、105和109代表。如这里使用的那样,术语“一组设备”可意指一组消费者或商业电子设备。该术语可进一步意味着可与设备的一个或更多个用户之间的共同的、联合的或基于实体的关联性对应的设备之间的关系。pnet 100可被视为用于允许其相关联的组设备中的每一个相互访问并且访问与每一个相关联的信息内容的系统。实施例使用涉及IP或类似协议的方法和相关的技术,诸如与全球互联网和万维网一起起作用的技术。因此,组内的网络设置和维护可从基于互联网的技术的熟悉性、简单性和固有的全球范围中受益。在使用可与和全球互联网一起起作用的方法类似或相似的方法的家庭或企业内部和外部两者中,组设备各自均具有与其相关联的唯一 URL、通过DNS服务器相互发现并且自动和/或自适应地路由信息流100。例如,使用现有的全球互联网作为说明例,URL和IP地址允许以诸如简单英语之类的自然语言词语表达、呈现或描述全球互联网的各种“域”。与某个域相关联的URL可用全球DNS的世界范围主目录功能被解析为全球互联网上唯一的IP地址。URL "http:// www. dolby. com”、“www. dolby. com”或“dolby. com”例如通过全球DNS与和在超文本标记语言(HTML)中呈现的网页文档对应的IP地址相关联,并且与被称为“Dolby Laboratories, Inc. ”的公司实体相关联。当全球互联网的用户键入这种自然语言URL时,例如,将适当的以字母数字的方式(或以表意文字的方式)打字的文本键入浏览器输入区中,该浏览器输入区本身可被适当地配置有图形用户界面(GUI),与全球互联网相关联的技术将URL解析为特定网络上的特定地址处的特定服务器。可从其访问有用的信息。用户体验是简单的、有效的、一般为正面的、无缝的和透明的。例如,虽然实际上所有的用户可以以这种方式从检索信息的方便性中受益,但是,许多用户可能基本上不知晓(也不有意识地负责)被用于从他们键入的URL 返回他们的文档的底层技术。实施例具有私人DNS(pDNS)部件111。pDNS部件101可包含允许用户、消费者、企业或与pnet 110相关联的其它实体创建私人组设备的私人列表的系统、设备或服务,所述私人组设备包括例如设备102、103、104、105和109。私人列表上的每个设备具有相应的唯一私人URL(pURL)。pDNS部件111维护私人pURL列表并且向路由器/网关(或类似功能联网实体;例如,交换机)115提供与pnet 110的pURL有关的信息117。虽然图1将结构 100描绘成与动态IP寻址相关联,但是,应当理解,实施例很好地适于与静态IP寻址一起起作用。通过对pDNS部件111的询问和相应返回的pURL信息117,路由器/网关 115执行涉及验证和互连包括示例性设备102、103、104、105和109的私人设备的转换 (translation)和路由功能116。主流消费者和专家可同样容易地分配、阅读和理解pnet内的设备名称和标签,原因是它们的命名法与如在全球互联网150上使用的广泛熟悉的URL 的命名法基本上类似。使用像IP那样的协议,在pnet 110内运转的底层网络技术对于用户体验来说可能是不明显的,但是被路由器/网关115在执行其路由和转换功能时高效率且有效地使用。此外,pDNS部件111的私人本质符合安全性的措施。例如,虽然路由器/网关115 用于将pnet 110与全球互联网150(以及可能其它的网络和互联网络)通信地耦合和联网,但是,IP地址、URL、pURL或者与pDNS部件111或任何私人组设备相关联的私人IP地址均不在全球互联网150上被暴露。在pnet 110内维持子域的层级体系。子域可表示所有权和关系。例如,用户家庭或其它的实体可选择基于他们的姓氏的“根域”名称。对于假想的示例性“Doe”家庭,可以用示例性PURL :http://d0e.net表示与该组相关联的用户和设备。与全球互联网上的域名的潜在的冲突基本上是无关。私人域名涉及私人互联网。从全球互联网的视点来看,pnet 可以是基本上不透明的,并且,与pnet相关联的pURL对于全球互联网可以是基本上不可见的、不可检测的或实质上无意义的。组的成员(诸如这里的假想的示例性Doe家庭的成员)可访问他们相关联的 pnet。在该家庭或其它的组内,可创建子域。对于该例子,与Doe家庭相关联的假想用户 “Jane”和John”可分别配置唯一子域,诸如可符合假想示例性pURL 'http //jane. doe. net’和‘http://jone.doe.net’。虽然子域可以是唯一的,但是,可从“jane”和“john”子域推断隐含的家庭关系,原因是它们均是属于同一 “Doe”家庭域的子域。此外,设备也可表示子域。在假想的Doe家庭成员的例子中,Jane可使用诸如 Ipod (可从 Apple Computers 得至丨J的产品线,Apple Computers 是 Cupertino, California 的公司)之类的设备,并且,John可使用诸如ame (可从Microsoft得到的产品线, Microsoft是Redland,Washington的公司)之类的设备。这些设备可分别与假想示例性 pURL 'http://ipod. jane. doe. net,禾口 'http://zune. jone. doe. net,对应。可例如从与根域“doe. net”的关系和个人域(例如,“john”和“jane”)在设备之间推断所有权和家庭关系。B.示例性共享和安全性特征可在pnet 100内实施内容传递规则。可以实施各种内容传递规则。一些传递规则可一般地适应于pnet 100内。例如,商业或其它提供者或者所有权或版权受保护内容可规定遵循特定内容(或以其他方式与特定内容相关联)的传递规则。与特定电影或音乐唱片相关联的一般内容规则可规定适用于它的正当使用策略,该正当使用策略将关于该特定内容在pnet 100内被一般地应用。该规则可允许从与特定用户相关联的设备将该内容传递到(1)仅与该用户相关联的另一设备( 一定的次数(例如,由此主张对用户可传递或复制的内容的实例数量)或者⑶自由地传递。其它传递规则可以以pnet 100内的某种程度上的更高的专属性适来用。例如, 在pnet 100内,通过其pDNS和pURL命名特征,存储于任何组设备上的内容可从任何其它组设备被自由访问。可例如通过简单的用户输入来访问内容。用户输入键入规定该组的适当设备以及希望访问的由其存储的内容的PURL。例如,假想的pURL可规定由规定的设备存储的电影标题、视频标识符或另一内容指示符。例如,假想的PURL ‘http://ipod. jane, doe. net/starwars. mp4’可特别表示示例性电影,该示例性电影用MPEG-4编解码器编码, 并且具有标题“Marwars”,位于属于(或以其它方式关联于)假想的Doe家庭的示例性用户Jane的iPod 设备上。pDNS部件111维持pURL的列表,并且与路由器/网关115 —起起作用,以解析关于pnet 110处于内部的IP地址和路由问题。在解析IP地址以及将请求和信息在输入组设备(例如,设备102)和pnetllO内的与键入的pURL对应的目标设备(例如,pURL‘http// ipod. jane. doe. net,可与示例性设备103对应)之间路由时,用pURL(例如,‘starwars.mp4’ )规定的信息从目标设备103被检索,并且返回到输入设备102。但是,与全球互联网 150的用户不同,pnet 110的用户可保持基本上不知晓和不关心实现从其中的其它组设备检索他们希望的信息的隐藏的技术复杂性。相反,pnet 110的用户可由体验得到愉悦、放松或方便,这种体验基本上类似于他们熟悉的用全球互联网150的信息检索体验。路由器 /网关115可在pnet 110的组设备之间提供内容共享服务。pnet 110的pURL命名特征和私人IP地址在其中实现有效地“向下锁定”网络内的受保护内容的安全性和隐私特征,同时自由允许其组设备之间的内容的访问、检索和交换。 隐私和安全性由此得到增强,同时,完全支持正当的使用和类似的正面信息交换范式。在实施例中,pURL基本上表示设备的组之间的家庭(或类似或相似的)关系。与路由器/网关 115相关联的联网逻辑基于设备在域和子域的层级体系内的关系而有效地限制或启用设备之间的内容流。例如,商业内容提供者可规定他们提供的内容被允许由单个人拥有的任何设备共享(例如,在其上存储)。另外或者作为替代方案,内容提供者可规定他们提供的内容被允许由家庭内拥有的任何设备共享。这种规定可通过与pnet 110相关的规则被实施,并且, 容易地被域内的网络逻辑管理,例如,通过该网络逻辑,路由器/网关115鉴于信息117而起作用。通过在pnet 100内运转的网络逻辑,私人内容可被允许在家庭内的任何设备之间共享和传递。此外,一些内容可被允许与其它家庭域共享,而其它域可被限制在超出与他们自己的相应的pnet相关联的个人域共享内容。C.示例性连接性特征在私人域内建立设备时,实施例还可简化pnet 100内的用户连接性。例如,在购买或获取新的设备以将其包含于他们的pnet 100中时,用户可简单地初始化设备或接通设备电源以实现个人网络内的连接性(例如,建立设备的通信和联网耦合)。在实施例中, 初始化设备请求与其拥有者对应的PURL(例如,对于假想用户“John Doe”,使用相应地适当的pURL ‘john.doe.net,)可实现连接性。设备联系请求验证的pDNS部件(例如,服务器)111。可通过口令键入、生物相符性、质询答复、其它响应机制或其它手段实现验证。在验证时,pDNS部件可分配或保持与设备对应的唯一 pURL。例如,在pnet 110中验证时,假想用户John Doe的第三个iPod 设备可与示例性pURL ‘ipod3. John. doe. net,相关联。经验证的分配在与pDNS部件111相关联的数据库(或其它的DNS信息存储库)内安全地建立私人IP地址和相关联的路由信息。因此,经初始化的设备实现对pDNS服务器 111的DNS数据库的访问,并且可使用从中检索的信息以发现pnet 100内的相关的设备。 与之相伴,路由器/网关115可提供或使用相关联的路由信息以处理经验证的经初始化的设备和pnet 110的其它设备之间的通信量。因此,实施例可有效地利用很好地建立的URL识别范式。例如,实施例在基本上服从或符合可用的OpenID互联网规范(诸如可在互联网工程任务组(IETF)的各种请求注解 (RFC)中颁布的那些OpenID互联网规范)而起作用,以通过用pURL指定的基本上私人的 URL子域实现关系的形成和规定。实施例至少初始地在根域处实现身份认定。例如,这里的假想的pURL中的根域是与pURL的‘doe.net’部分对应的语法(与有时被称为“顶级”、“第一级”或“‘初始’域名”的语法对应的‘.net'语法)。寻求获得到私人网络‘doe. net'域中的验证的设备可简单地从根域推导验证地址。例如,pnet 100私人域可在pURL ‘openid. doe. net,上实现OpenID 身份认定。因此,寻求pnet 110中的验证的设备可简单地参照该特定的pURL。在验证到 pnet 110域中时,初始化设备可自由地获得与其其它设备的连接性。D.通过外部网络的示例性私人互联网访问图2描绘根据本发明的实施例的第二示例性网络结构200内的信息流。组设备可从不与其接近的物理或逻辑场所安全地与私人互联网连接。例如,组设备105可从pnet 100的局域网外部和/或容纳、部署或以其它方式关联于pnet 100的家庭、企业或其它实体外部与pnetlOO连接。pnet 100外部的组设备可经由可包含全球互联网155的外部网络与其连接。实施例实现用于访问私人域的、外部设置的组设备(例如,设备105)的连接。设备105经由全球互联网155和路由器/网关115用pDNSlll身份服务器进行验证,并且基本上用代理进入pnet 100的局域网。作为替代方案或者另外,设备105可经由与“doe. net” 设备组的也在物理上或逻辑上位于pnet 100外部但已通信地被耦合和验证到其局域网中的另一个组设备的直接或中间连接,用代理进入pnet 100。例如,设备105可与虽然也在 pnet 100外部但已经经由全球互联网155和路由器/网关115与其连接(被通信地耦合和验证)的另一个组设备通信地耦合。实施例可使用两组唯一代码,以用作安全、明显不同的标识符。唯一代码或标识符可包括随机产生的代码、散列码、数字证书和加密密钥交换模态。例如,至少部分地,对于 IPsec (互联网协议安全)IKE (互联网密钥交换)、ISAKMP (互联网安全关联和密钥管理协议)和/或相关的互联网标准和协议中的每一个或更多个,可实现密钥交换过程。实施例可使用用于产生唯一标识符的各种方法。在实施例中,在创建私人根域(例如,‘doe. net’根域)时产生和/或分配域代码。 域代码可为从全球视点来看唯一的并且是与PnetlOO相关联的私人域所特有的。可存在具有相同的自然语言根域指定的多个私人域。例如,多于一个域(可能是许多)可共享相同的根域标识符“doe. net”。但是,尽管这种明显然而基本上表面上的类似性,各私人互联网域与全球唯一的域代码对应。重要的是,唯一的域代码允许私人互联网域与它们各自的私人域外部被相互区分或区别。实施例对每个组设备产生第二组代码。例如,在将新设备验证到pnet 110中时, 创建和/或分配特别地与验证的设备对应并且在私人域内唯一的“设备特定代码”。重要的是,例如,从pnet 100外部的且来自全球互联网155的其它网络中的用户和设备的视点,与设备特定代码组合的域代码表示保持其全球唯一专属性的给定组设备的标识符。因而,组设备虽然不在物理上或逻辑上接近容纳pnet 110的局域网的边界或处于该边界内,但可经由全球互联网155安全地与其连接。存在无数外部场所,“Doe家庭”用户(或者可类似地在家庭或相关性语境中被考虑的企业或其它实体的成员)可尝试从所述外部场所与pnet 110连接。可例如从咖啡店、酒吧、消费者的办公地点、朋友的住宅、公共交通模式和枢纽访问全球互联网155。经由公共的全球互联网155,可从其外部设置的组设备中的任何一个安全地访问pnet 110。实施例简化否则可能由消费者宽带问题被复杂化的验证和连接性,诸如可应用于消费者的家庭的IP地址的动态特性、防火墙和其它安全限制和结构的存在以及消费者的路由器内的网络地址转换。尽管有这些问题,实施例由此提供用于联系私人互联网、用其验证以及与其通信和交换信息的动态系统。实施例实现用于将这里描述的域代码解析为相关私人DNS网络(例如,pnet 100) 的私人IP地址的互联网服务。例如,pDNS服务器111偶尔地、周期性地或响应性地联系与全球互联网155相关联的动态全球DNS服务151(图1),并且确保全球联系私人互联网所需的当前全球IP地址是可用的。重要的是,实施例使用基本上隐藏的域代码以对pnet 110的私人域寻址。域代码对于公共动态全球DNS服务151有效地隐藏私人域名(‘doe.net’), 由此提供附加的安全性层。虽然图2将结构200描绘为与动态IP寻址相关联,但应理解, 实施例很好地适于与静态IP寻址一起起作用。在发现用户的私人域pnet 100的全球IP地址时,私人的外部组设备105可联系用户的pDNS服务器111(例如,经由全球互联网155和路由器/网关115),以验证并且通过由pDNS 111提供的代理功能最终获得对局域网的访问。在实施例中,验证的设备105使用域代码和设备特定代码两者,例如,域名(‘doe.net’)和验证口令或其它的安全机构。由几个安全性层赋予深度防御,这会阻止黑客、内容窃贼和其它的恶意黑客(black hat)、网络流氓和当代的犯罪分子。重要的是,与这里的实施例一起使用的参照机构保留验证作为私人pnet 100域的部件的功能。这限制向整个全球互联网155暴露其它身份和验证数据。虽然会向全球互联网155暴露域代码,但是,域名(‘doe. net’)、组设备名称和组设备代码保持私密性并且基本上被隐藏。因而,在全球互联网155上,验证和访问所需的组设备名称和组设备代码不被暴露或者是不可用的。在网络结构200内,可如此操作用于互连组设备的过程。在步骤211中,产生与各组设备相关联的PURL0例如,假想的pURL ‘Devi. John. doe. net,可与组设备201对应,并且,pURL ‘Dev4. John. doe. net,可与组设备104对应。在外部组设备105尝试与pnet 100 连接以使用域代码访问与组设备201、102、103或104相关联的信息时,其组成员身份被发现,并且,在步骤222中,在pnetllO内私人地推导或检索私人路由信息。在步骤233中,设备105通过可被加密的其自身的设备代码而被验证。在验证时,设备105可自由地在pnet 110内起作用,尽管它可保持不与pnet 110物理上或逻辑上接近并且可安全地访问与其它的组设备201、102、103或104相关联的信息。III.示例性计算机系统平台图3描绘可用于实现本发明的实施例的示例性计算机系统平台300。计算机系统 300包含用于通信信息的总线302或其它的通信机构以及用于处理信息的与总线302耦合的处理器304。计算机系统300还包括与总线302耦合的用于存储信息和要被处理器304 执行的指令的诸如随机存取存储器(RAM)或其它动态存储设备之类的主存储器306。在执行要被处理器304执行的指令期间,主存储器306也可被用于存储临时变量或其它的中间信息。计算机系统300还包含用于存储静态信息和用于处理器304的指令的与总线302耦合的只读存储器(ROM) 308或其它静态存储设备。诸如磁盘或光盘之类的存储设备310被设置并且与总线302耦合,以用于存储信息和指令。计算机系统300可经由总线302与用于向计算机用户显示信息的诸如液晶显示器(IXD)或阴极射线管(CRT)等的显示器312耦合。包含字母数字和其它键的输入设备314 与总线302耦合,用于向处理器304传送信息和命令选择。另一类型的用户输入设备是光标控制316,诸如鼠标、跟踪球或光标方向键,其用于向处理器304传送方向信息和命令选择并且用于控制显示器312上的光标移动。该输入设备典型地具有沿两个轴即第一轴(例如,χ)和第二轴(例如,y)的两个自由度,其允许设备规定面内的位置。本发明涉及计算机系统300的用于将信息与媒体内容相关联的用途。根据本发明的一个实施例,响应于处理器304执行包含于主存储器306中的一个或更多个指令的一个或更多个序列,计算机系统300提供网络互联设备。这样的指令可从诸如存储设备310之类的另一计算机可读介质被读入主存储器306中。包含于主存储器306中的指令的序列的执行使处理器304进行这里描述的处理步骤。也可采用多处理布置中的一个或更多个处理器来执行包含于主存储器306中的指令的序列。在替代性实施例中,可以使用硬接线电路替代软件指令或者与软件指令组合,以实现本发明。因而,本发明的实施例不限于硬件电路和软件的任何特定组合。这里使用的术语“计算机可读介质”指的是参与向处理器304提供用于执行的指令的任何介质。这种介质可采取多种形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质包含例如诸如存储设备310之类的光盘或磁盘。易失性介质包括诸如主存储器306之类的动态存储器。传输介质包括同轴电缆、铜线和其它的导体以及包括包含总线302的导线的光纤。传输介质也可采取声波或光波的形式,诸如在无线电波和红外数据通信期间产生的声波或光波。计算机可读介质的一般形式包括例如软盘、柔性盘、硬盘、磁带或任何其它磁介质、CD-ROM、任何其它光介质、穿孔卡片、纸带、任何具有孔的图案的其它原有的或其它物理介质、RAM、PR0M和EPR0M、闪存EPR0M、任何其它存储器芯片或总成、后面描述的载波或计算机可读取的任何其它的介质。在将一个或更多个指令的一个或更多个序列承载到处理器304以用于执行的过程中,可以牵涉各种形式的计算机可读介质。例如,指令可起初在远程计算机的磁盘上被承载。远程计算机可将指令加载到其动态存储器中并且使用调制解调器在电话线上发送指令。计算机系统300本地的调制解调器可接收电话线上的数据并且使用红外发射器将数据转换成红外信号。与总线302耦合的红外检测器可接收在红外信号中承载的数据并且将数据置于总线302上。总线302将数据承载到主存储器306,从该主存储器306,处理器304 检索并且执行指令。由主存储器306接收的指令可在被处理器304执行之前或之后被任选地存储于存储设备310上。计算机系统300还包含与总线302耦合的通信接口 318。通信接口 318提供与连接到局域网322的网络链路320耦合的双向数据通信。例如,通信接口 318可以为向相应类型的电话线提供数据通信连接的综合业务数字网络(ISDN)卡或数字用户线(DSL)、电缆或其它调制解调器。作为另一例子,通信接口 318可以为向兼容的LAN提供数据通信连接的局域网(LAN)卡。也可实现无线链路。在任何这种实现中,通信接口 318发送和接收承载代表各种类型的信息的数字数据流的电气、电磁或光学信号。网络链路320典型地通过一个或更多个网络向其它数据设备提供数据通信。例如,网络链路320可通过局域网322向主机计算机3 或向由互联网服务提供者(ISP) 3 操作的数据设备提供连接(例如,对于全球互联网155 ;图1、图2)。ISP 3 进而通过现在一般被称为“因特网” 328的万维信息包数据通信网络提供数据通信服务(例如,可用全球互联网155识别或者可代表全球互联网155 ;图1、图2)。局域网322和全球因特网3 均使用承载数字数据流的电气、电磁或光学信号。这里描述的私人互联网(例如,pnet 110; 图1、图2)也可使用这样的信号。可承载去往和来自计算机系统300的数字数据的通过各种网络的信号和处于网络链路320上并且通过通信接口 318的信号是输送信息的载波的示例性形式。计算机系统300可通过(一个或多个)网络、网络链路320和通信接口 318发送消息以及接收包含程序代码的数据。在全球因特网例子中,服务器330可能通过全球因特网328、ISP 326、局域网322和通信接口 318发送对应用程序的请求代码。根据本发明,如这里描述的那样,一种这样的下载的应用为网络互联设备做准备。接收的代码可在被接收时被处理器304执行,以及/或者被存储在存储设备310 或其它的非易失性存储器中以用于之后执行。以这种方式,计算机系统300可获得载波形式的应用程序代码。计算机系统300可表示各种计算机、计算机化的通信和联网设备、娱乐、媒体再现和游戏设备以及其它的电子和数字装置。计算机系统300可由此表示个人计算机(PC)和各种类型、便携特性和形态因素的类似的计算机(工作站,基于Apple 和Linux的计算机), 其可包括(但不限于)台式计算机、膝上型计算机、手持式计算机、个人数字助理(PDA)、蜂窝电话、媒体(例如,MP3和/或其它编解码器或格式)播放器和游戏相关设备等。虽然关于计算机系统的实现描述了实施例,但应理解,也可用诸如集成电路(IC) 之类的电路和器件实现实施例。实施例可与包含(但不限于)专用IC(ASIC)、微控制器、 场可编程门阵列(FPGA)或可编程逻辑器件(PLD)的IC 一起起作用。可为诸如ASIC之类的器件的结构和设计的各方面带来与实施例相关联的网络互联功能性。作为替代方案或者另夕卜,网络互联功能性可通过应用于诸如微控制器、PLD和FPGA之类的可编程IC的编程指令、逻辑状态和/或逻辑门配置来实现。IV.网络互联域和密钥系统本发明的实施例涉及网络互联域和密钥系统。分别在部分II和部分III中描述过的示例性的网络特征和功能以及示例性计算机系统平台设定用于根据实施例描述示例性的网络互联域和密钥系统的语境。可通过工业标准或其它的密码技术、持续内容加密(persistent content encryption)和加密内容许可证来实现示例性实施例。诸如PKI信任层级体系之类的密钥系统可在诸如以上在部分II中关于示例性pnet域层级体系描述的网络环境中起作用,以向网络、其域层级体系、与其互连的设备和在其中产生或消费的内容提供稳健、可靠和无缝的安全性。在实施例中,从RC向终点(例如,mp3player. torn, jones.net)或者反向地贯穿域层级体系,在pnet域层级体系内在垂直的意义上容易地验证信任和真实性。此外,贯穿 pnet和多个其它层级体系中的任一个提供进一步的安全性,这可在实施例中用于确认证书的完整性。例如,与(例如,假想的)mp3player. torn, jones. net子域相关联的MP3播放器的制造商可包含MP3播放器的某些证书,这些证书可包含消费(例如,访问、共享、复制)某些媒体内容实例的权利。与Pnet内的互连设备中的每一个相关联的制造商的证书可与其CA 共享,这可用于根据在pnet中实施并且经受与该pnet相关联的密钥层级体系的验证的层级体系而分配pnet内的其它子域对该内容的访问。在与CE设备的制造商相关联的CA内, 可基于这里实施的层级体系来分配mp3player. torn, jones. net访问内容、下载升级或补丁等的权利。 再例如,假想的用户Tom Jones可在pnet jones. net外部(例如,诸如办公之类的另一地点)的网络中使用与子域mp3player. torn, jones. net相关联的MP3播放器。在参与另一层级体系网络时,Tom Jones的MP3播放器可变为该网络的子网,具有与在pnet jones. net中与其相关联的URL不同的URL。MP3播放器可在第二网络中享有的访问权利至少部分基于它保持的由第二网络中的相关联的CA发放的证书。在Tom Jones的MP3播放器在第二网络中连接的情况下,它可仍然与pnet jones. net通信联系和链接。但是,它在其中享有的访问权利虽然部分基于pnet jones. net CA,但现在也可基于其在第二网络内的证书。因此,实施例可在某种意义上关于其自己的CA “垂直”地在pnet内实施安全性, 以及关于其它网络的平行CA “水平”地加强安全性。 实施例可用工业共识或其它密码本实现持续内容加密。解密密钥可嵌入在内容许可证中并且以被加密的格式被存储。基于pnet域层级体系中的成员关系,加密的许可证的解密准予对嵌入的内容解码密钥的访问,这允许安全的内容解密。以权利表达语言在内容许可证中表达与特定的内容项相关联的访问、复制共享和其它权利。这里描述的加密要素可与各种DRM和CPCM系统一起起作用。可使用一个或更多个密码本来实现实施例。根据许可证或者服从于可与典型地可由内容的提供者分配的特定媒体内容的使用规则对应的约束等,用持续加密在网络互联域和密钥系统内保护内容,以实施该使用规则。权利可对于不同的内容实例而改变。实施例可与转换加密(trans-encrypting,例如, 解密以及随后基本上瞬时的安全再加密)无关地起作用,这允许权利在多个内容实例上改变。实施例用于保留原始加密密钥。但是,与域相关联的内容许可证可被再加密以包括修改的使用权利。因此,如果内容实例改变其状态,那么实施例保留其原始内容加密。示例性内容许可证图4描绘根据本发明的实施例的示例性内容许可证400。内容许可证400具有带有受保护的使用权利403的明文版本(clear text version) 401和经加密和保护的内容解密密钥404。许可证的明文部分401可表达使用权利,并且受到数字签名机构402的保护以防止修改。这使得即使不能在不获得更新的许可证的情况下播放内容,也允许以信号传达相关联的权利。经加密的内容解密密钥403和使用权利的后备拷贝 404也受到数字签名405的保护以防止修改。在实施例中,内容许可证400可通过使用权利表达语言来表达与内容的特定实例相关联的权利。在内容许可证中这样表达的权利被模型化以反映范围广泛的动作、潜在的应用和商业模式,诸如以下的表1中的那些。表 权利要求
1.一种系统,包括动态命名服务部件,私人地关于客户设备的组起作用,所述客户设备各与用动态命名服务部件保持的唯一的通用资源定位符相关联,所述通用资源定位符私人地标识该组内的客户设备,其中,该通用资源定位符进一步标识在该组内被实施的私人域的层级体系,该私人域的层级体系至少隐含地表示客户设备之间的其中的私人关系;网络规则基于私人关系或私人域中的一个或更多个被应用于该组上;以及所述设备在该组内被安全地验证;和内容共享服务部件,与动态命名服务部件一起起作用,以允许该组内的客户设备中的至少第一客户设备至少部分地基于客户设备中的至少第二客户设备的唯一的通用资源定位符来访问与客户设备中的至少第二客户设备相关联的信息内容。
2.如权利要求1所述的系统,其中,该系统包含私人互联网,该私人互联网根据至少基本上与互联网协议类似的协议起作用。
3.如权利要求1所述的系统,其中,该组能够由来自该组外部的网络的客户设备安全地访问。
4.如权利要求1所述的系统,其中,该组的各客户设备能够由来自该组内的其它客户设备中的每一个自由地访问。
5.如权利要求1所述的系统,其中,通用资源定位符还标识与该组的各客户设备相关联的信息内容。
6.如权利要求5所述的系统,其中,所述内容共享部件用于根据分别与第二客户设备和与其相关联的信息内容中的一个或更多个对应的通用资源定位符,指定第二客户设备和与其相关联的信息内容中的所述一个或更多个。
7.如权利要求1所述的系统,其中,与各设备相关联的内容能够在该组的各设备之间被自由地传递。
8.如权利要求1所述的系统,其中,关于该组被私人地产生的与各设备相关联的内容能够在该组的各设备之间被自由地传递;以及并非关于该组设备被私人地产生的内容能够根据与该内容相关联的内容访问规则在该组内被传递。
9.如权利要求9所述的系统,其中,并非关于该组设备被私人地产生的内容的传递能够根据与该内容相关联的内容访问规则从该组内被传递到该组外部的实体;或者并非关于该组设备被私人地产生的内容的从该组内向该组外部的实体的传递被阻止。
10.如权利要求1所述的系统,其中,所述通用资源定位符至少包含根域。
11.如权利要求10所述的系统,其中,所述通用资源定位符中的一个或更多个还包含以下中的至少一个各自唯一地标识根域的子域的标识符;各自唯一地标识组设备之一的标识符;或各自唯一地标识与组设备之一相关联的信息内容的标识符。
12.如权利要求1、10、11、12或13中的一项或更多项所述的系统,其中,根域或子域中的一个或更多个暗示该组内的家庭关系。
13.如权利要求10所述的系统,其中,基于根域产生唯一地与该组对应的域代码。
14.如权利要求13所述的系统,其中,在创建根域时产生所述域代码。
15.如权利要求14所述的系统,其中,所述域代码唯一地代表该组;以及来自不接近与该组相关联的位置的物理位置或逻辑位置的组设备能够基于所述域代码访问该组。
16.如权利要求15所述的系统,其中,对于该组的每一个设备产生设备代码。
17.如权利要求16所述的系统,其中,与每一个组设备相关联的设备代码在所述组设备初始化时被产生;或者分别与各设备对应的域代码和设备代码用于从全球的视点唯一地代表每一个所述组设备。
18.如权利要求17所述的系统,其中,所述域代码被暴露于全球互联网;所述私人动态命名服务部件动态地跟踪与该域代码相关联的互联网协议地址;以及所述设备代码中的每一个对于全球互联网被隐藏。
19.一种方法,包含执行或运行如权利要求1 18中的一项或更多项所述的系统的一个或更多个操作特征。
20.一种计算机可读存储介质,包含当被一个或更多个处理器运行时进行以下操作的指令配置如权利要求1 18中的一项或更多项所述的系统;使处理器执行或运行如权利要求1 18中的一项或更多项所述的系统的一个或更多个操作特征;或者使处理器执行或运行如权利要求19所述的方法。
21.一种用于计算机系统的使用方法,包含以下操作中的一个或更多个配置如权利要求1 18中的一项或更多项所述的系统;执行或运行如权利要求1 18中的一项或更多项所述的系统的一个或更多个操作特征;或者,执行或运行如权利要求19所述的方法。
全文摘要
DNS部件私人地关于客户设备的组起作用,所述客户设备各自与用DNS部件保持的唯一的URL相关联,所述URL私人地标识该组内的设备。该URL标识在该组内被实施的私人域的层级体系,该私人域的层级体系至少隐含地表示设备之间的其中的私人关系。网络规则基于私人关系或私人域被应用于组上。设备在组内被安全地验证。内容共享服务部件允许组内的设备至少部分地基于设备的URL访问与其它的组设备相关联的信息内容。基于私人IP的互联网允许确保来自外部网络的组对组设备的访问以及该组内的其它设备对组设备的自由访问。
文档编号H04L12/46GK102197632SQ200980142849
公开日2011年9月21日 申请日期2009年10月28日 优先权日2008年10月29日
发明者J·F·多尔蒂, P·J·伯诺斯基, R·R·斯蒂芬斯 申请人:杜比实验室特许公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1