CN101142599A - 基于硬件识别的数字权利管理系统 - Google Patents
基于硬件识别的数字权利管理系统 Download PDFInfo
- Publication number
- CN101142599A CN101142599A CNA2005800315481A CN200580031548A CN101142599A CN 101142599 A CN101142599 A CN 101142599A CN A2005800315481 A CNA2005800315481 A CN A2005800315481A CN 200580031548 A CN200580031548 A CN 200580031548A CN 101142599 A CN101142599 A CN 101142599A
- Authority
- CN
- China
- Prior art keywords
- hardware
- software application
- signature
- digital
- identification attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 64
- 230000008878 coupling Effects 0.000 claims description 17
- 238000010168 coupling process Methods 0.000 claims description 17
- 238000005859 coupling reaction Methods 0.000 claims description 17
- 238000013475 authorization Methods 0.000 claims description 10
- 230000002045 lasting effect Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 11
- 238000005538 encapsulation Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000009191 jumping Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000004888 barrier function Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000007620 mathematical function Methods 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Abstract
本发明提供一种用于数字权利管理的方法。该方法用于管理使用一具有一包括应用程序代码及数据资源的主要程序代码组份的数字软件应用程序的权利。该方法产生一包括一硬件识别属性的安全组份,且附加该安全组份至该主要程序代码组份以形成一软件应用程序封装。当该软件应用程序封装安装于一硬设备上时,仅当该硬件识别属性亦存在于该硬设备中时,该安全组份才启用该软件应用程序。
Description
本发明涉及同一天在美国申请的名称为“使用以硬件识别为基础的数字权利管理方法的电子软件分配方法和系统”(律师案卷号NO.PA2805US)的美国专利申请NO.___________。
技术领域
本发明一般而言涉及数字权利管理(DRM)领域,特定是涉及关于数字化管理诸如软件应用程序的数字内容的使用者权利的方法、装置及系统。
背景技术
对以数字形式存在或可藉由数字方法加以管理的产权的拥有者而言,数字权利管理(DRM)在此数字时代中引起最大的挑战之一。由DRM引起的挑战不同于在传统权利管理中发现的挑战。传统权利管理通常包括体现于某些有形媒体中的内容,该有形媒体具有难以改变的某种程度的实体性且因此对该内容的未经授权的利用提供某些阻障。相反,数字媒体向体现于其中的内容的未经授权的利用提供很少的阻障。因此,允许产生数字内容的相同技术亦使得复制该内容极其容易。此外,因为数字复本通常与原作相同,所以连续的产生不遭受品质的损坏或降级,进一步使得容易做出对数字内容的未经授权的复制成为可能。由于未经授权的复制,卖给单一用户的软件可能最终在许多未经授权的使用者手中且藉由所述使用者使用。此可经由软件的伪复本的未经授权的生产及分配或经由诸如众人间不道德的共享的在个体层次上的文件分配而发生。
除授权问题(例如,未经授权的复制)以外,经由网络通信的数字内容亦面临鉴认问题。网络通信的数字内容(例如)经由窃听、更改、模仿及欺骗而受到第三方篡改。鉴认问题是因特网上特别严重的问题。因特网使用传输控制协议/因特网协议(TCP/IP)来允许经由各种中间计算机及独立网络将信息自源计算机投送至目的计算机。因特网的投送特征使第三方可能干扰通信。
因此将了解,若将存在基于有价值的数字内容的分配的可行贸易,则需要保持或强制执行对数字内容的财产控制的方法。数字权利管理(DRM)方法使用包括软件解决方案及硬件解决方案两者的各种技术来应对以上挑战。现有的数字权利管理(DRM)方法集中于安全及加密作为防止或阻挠未经授权的复制的方法。
图1示出了用于保护软件应用程序免于未经授权的使用的典型DRM程序的一般概念。根据此程序,软件应用程序由供货商加密。除非被解密,已加密的软件应用程序完全不可用或仅可以有限形式使用。在步骤100,使用者接收已加密软件应用程序的复本。为了充分使用该软件应用程序,使用者在步骤102中获得对已加密软件应用程序的适当数字权利。数字权利一般由诸如供货商的权利发行者(issuer)来发行,且含有用以解密已加密的软件应用程序的方法或信息。一旦自权利发行者获得所需的数字权利,使用者便在步骤104中解密已加密的软件应用程序。在步骤106中,已解密的软件应用程序可用以供适当地使用,例如,该应用程序可在适宜的使用者硬件上执行。
各种方法可用于实施以上一般概念,特定而言是加密及解密。一般使用称为公开/私密密钥密码学的一组公认技术及标准来完成软件应用程序的加密。
图2示出了此实施例的一现有技术实例。首先,如在步骤200中指示,数位内容的出版者或供货商用加密及/或数字签名来密封数字内容。在步骤202,已加密的数字内容经由电子分配信道(例如,网络、电子邮件、使用者网络(Usenet)、文件传输协议(ftp)、密致光盘-只读存储器(CD-ROM)等等)而循环或分配。在步骤204,一旦获得已加密数字内容的复本,使用者便自DRM服务器请求通常呈数字证书形式的权利。在步骤206,一旦验证了使用者的授权状态,DRM服务器便向使用者发行含有所要求的解密密钥、证书及使用说明书的权利。在步骤208,使用者接着使用所要求的数字权利中所含的解密信息来解密数字内容。最后在步骤210,使用者能够在适宜的使用者硬件上存取已解密的数字内容。
在上述DRM方法中通常出现两个问题。第一,诸如含有解密信息的数字证书的数字权利一经发行,其自身为不受保护的。具有含有解密信息的数字证书的复本的任何人均可使用该复本来解密已加密的数字内容,该数字内容通常被自由分配或至少经受未经授权的分配。地下制造商往往非法复制数字内容并向其用户提供解密信息。在较小规模上,不道德的使用者亦可未经授权便将解密信息传递至其它人。第二,数字证书通常涉及输入并验证长的文数字密钥或密码,从而产生有些不舒适的使用者体验且阻止了自动化。
考虑到DRM在诸如电子软件分配(ESD)的数字内容贸易中起至关紧要的作用,需要具有一种DRM方法或系统,其提供稳固的保护,而同时提供更好的自动化及更舒适的使用者体验。
发明内容
本发明提供一种用于数字权利管理(DRM)的方法。该方法以软件应用程序的一主要程序代码组份开始。该主要程序代码组份具有应用程序代码及数据资源。接着产生一包括一硬件识别属性的安全组份且将其附加至该主要程序代码组份,以形成一软件应用程序封装。当该软件应用程序封装安装于一硬设备上时:若该硬件识别属性亦存在于该硬设备中,则启用该软件应用程序,且若硬件识别属性不在硬件识别设备中,则禁用软件应用程序。
在一实施例中,为了产生安全组份而自动判定硬件识别属性。举例而言,硬件识别属性可储存于硬设备中且通过电子方法来自动判定并通信。或者,藉由使一使用者识别与一数据库匹配来判定硬件识别属性,该数据库含有对与各个使用者识别相关联的硬件识别属性的纪录。在一实施例中,安全组份为使用数据组及密钥产生的数字硬件签名。仅使用具有匹配的硬件识别属性的硬设备,可确认该数字硬件签名。
该方法特别适于在可下载的可执行文件中分配软件应用程序封装,所述文件诸如基于Palm操作系统(例如,个人数字助理(PDA)及掌上型游戏机)的掌上型设备上所使用的PalmOS(一种掌上计算机操作系统)资源文件(.prc)。
本揭示内容亦提供一种DRM系统,该系统包括:一硬设备,其包括一硬件识别属性;及一软件应用程序,其具有一主要程序代码组份及一附加至该主要程序代码组份的安全组份。该安全组份包括一匹配的硬件识别属性,以使得:若该软件应用程序安装于硬设备上,则启用该软件应用程序,且若该软件应用程序安装于不包括匹配的硬件识别属性的硬设备上,则禁用该软件应用程序。
在一实施例中,硬件识别属性对硬设备是唯一的,以使得若软件应用程序安装于任何其它硬设备上,则禁用该软件应用程序。硬设备可为便携式设备,诸如掌上型计算机、PDA或掌上型游戏机。硬件识别属性亦可为抽取式只读存储器(ROM)或随机存取内存(RAM)设备的硬件识别属性。
本揭示内容亦提供一种使用服务器的DRM系统。一第一服务器用于接收一组使用者数据,自该组数据可判定硬件识别属性;而一第二服务器用于一旦接收到来自该第一服务器的请求,便产生一基于该组使用者数据的数字硬件签名。该数字硬件签名包括硬件识别属性。第一或第二服务器的任一者经组态以附加该数字硬件签名至一软件应用程序以形成一软件应用程序封装,仅当硬设备具有匹配的硬件识别属性时,才可在硬设备上执行该软件应用程序封装。在一实施例中,第一服务器为储存软件应用程序组份的电子软件分配服务器,且第二服务器为储存用于产生数字硬件签名的私密密钥的数字签名服务器。数字签名服务器可经组态以传回所产生的数字硬件签名至电子软件分配服务器,以形成软件应用程序封装。
如本文中所揭示,根据本揭示内容的DRM方法使用数字密码签名来执行数字密码签名的唯一″反向确认″。因为硬件签名经附加至软件应用程序的主要程序代码组份以形成软件应用程序封装,所以授权一使用者使用软件应用程序不需要独立的DRM证书。数字硬件签名确认的简单性使一种自动化DRM方法或系统为可能,该方法或系统向经授权的硬设备启用唯一的封装软件应用程序而不要求使用者记得或输入许可密钥或许可码。此外,根据本发明,尽管仍可使用加密,但是维护数字权利不再要求加密软件应用程序的主要程序代码组份。
本揭示内容的其它特征及优势将自以下结合附图的详细描述变得更易理解。
附图说明
图1示出了根据现有技术的用于保护软件应用程序免于未经授权的使用的DRM程序。
图2示出了根据现有技术的图1的DRM程序的一实施例。
图3为根据本发明的一实施例的DRM方法的流程图表示。
图4为根据发明的DRM方法的例示性实施例的示意说明。
图5为根据发明的DRM方法的例示性实施例的示意说明。
附图符号说明
400 软件应用程序
402 主要程序代码组份
404,406,408,410,412签名资源
414 硬件识别
500 网络
502 ESD服务器
504 签名服务器
506 使用者终端机
508 便携式设备
具体实施方式
本发明提供基于硬件识别的DRM方法及系统。图3以流程图的形式提供一例示性DRM方法的概观。在步骤300提供一具有一主要程序代码组份的软件应用程序。在步骤302产生一包括一硬件识别属性的安全组份。接着,在步骤304附加该安全组份至该主要程序代码组份以形成一软件应用程序封装。在步骤306,将该软件应用程序封装安装于一硬设备上,藉此该安全组份工作以使得:若该硬件识别属性亦存在于该硬设备中,则启用该软件应用程序,且若该硬件识别属性不在硬件识别设备中,则禁用该软件应用程序。
以下讨论DRM方法及系统的代表性实施例以说明本发明。所揭示的方法及系统不应理解为以任何方式进行限制。尽管所述实例使用呈可执行PalmOS资源文件(.prc)的格式的软件应用程序,但是根据本揭示内容的方法及系统不限于此文件类型。
图4为用于产生一防复制的软件应用程序400的DRM方法的一实施例的示意性说明,该软件应用程序400在此特定实例中为可再现(render)于具有Palm操作系统(Palm OS)或兼容操作系统的任何电子设备上的可执行的PalmOS资源文件封装。传统上已使用用于具有68K系列处理器的掌上型设备的基于68K的应用程序接口(API)来开发Palm OS应用程序。随后的Palm OS版本(版本5或更高)经设计用于具有基于ARM处理器的掌上型设备。根据本揭示内容,软件应用程序400不限于用于任何特定硬件架构的应用程序且可经设计成适于包括经典68K架构及基于ARM的架构的任何Palm架构。
软件应用程序400包括主要程序代码组份402,其为应用程序代码及数据资源的集合。类似于任何PalmOS资源文件,软件应用程序400亦可包括PRC标头及PRC资源标头;为清楚起见,图4中省略所述标头。
软件应用程序400进一步包括多个签名资源404、406、408、410及412(分别为签名资源0、1、2、3、4)。详细地说,硬件签名412(签名资源4)在所述签名资源中,其是包括硬件识别属性的安全组份。以下描述硬件签名412(签名资源4),而在此揭示内容的随后部分中讨论其它签名资源。
在一实施例中,硬件签名412为自杂凑及密钥产生的加密数字签名。硬件签名412包括诸如序号或型号的硬件识别属性,该硬件识别属性可至少部分地识别待被授权执行软件应用程序400的特定硬设备(图4中未图示)。可自硬件识别414或购买信息410或两者的组合判定该硬件识别属性。
类似于其它签名资源组份,硬件签名412被附加至主要程序代码组份402以形成封装的软件应用程序400。此不同于现有技术,现有技术使用某种″设备节点″形式以将应用程序连接至使用者的硬设备且要求使用者自密钥发行者分别获得DRM证书及DRM私密密钥。反之,硬件签名412成为封装的软件应用程序400的一部分且形成如本文所述用以验证经授权的硬设备的反向签名确认机制的基础。应注意,尽管可对软件应用程序400加密,但是不要求对软件应用程序400加密。
在软件应用程序400已安装于诸如Palm设备(图4中未图示)的硬设备上之后,一经执行,软件应用程序400便自动验证硬件签名412是否可藉由特定硬设备加以确认。若该确认成功,则启用软件应用程序400,意味其完全工作。然而,若确认不成功,则禁用软件应用程序400,意味执行终止或软件应用程序400进入提供少于完全功能性的受限模式。
仅可用一匹配用于产生硬件签名412的密钥的确认密钥来确认例示性硬件签名412。在某些实施例中,设计用于产生硬件签名412的密钥对,以使得仅可在具有特定硬件识别属性的硬设备上找到匹配的密钥。因此,若硬件识别属性亦存在于硬设备中,则启用软件应用程序400(意即,完全可执行),且若硬件识别属性不在硬设备中,则禁用软件应用程序400(完全不可执行或仅部分可执行)。应了解,因为硬件签名412受具有特定硬件识别属性的硬设备的约束,所以仅当具有特定硬件识别属性的硬设备执行软件应用程序400的复本时,才将不锁定软件应用程序400的复本。
在其它实施例中,硬件签名412是使用私密密钥所产生且藉由储存于硬设备上的公开密钥加以确认。硬件签名412包括一包括硬件识别属性的数据流,且仅当相同的硬件识别属性存在于硬件上时才可被确认。在所述实施例中,不要求确认密钥包括硬件识别属性。相同的确认密钥可由许多硬设备共享。因此,所述实施例中的特殊硬件安全性来自一安全私密密钥及硬件签名412的数据流的硬件特殊性。
标准密码学技术可用于使硬件识别属性与硬件签名412相关联。举例而言,可使用包括若干硬件识别属性的硬件识别来识别硬设备。一文数字符串可自硬件识别属性加以判定且被包括作为待确认的签名数据流的一部分。或者,签名密钥可经判定以使得其皆包括来自硬设备的若干硬件识别属性中的该或所述相同硬件识别属性。
应了解,不要求硬件识别属性自身为文数字符串,也不要求硬件识别属性自身确实构成安全组份、硬件签名或密钥的一部分。词组″包括硬件识别属性″或″具有硬件识别属性″仅意味使用硬件识别属性来判定安全组份、硬件签名或密钥为一输入且因此使其与硬件识别属性相关联。举例而言,包括硬件识别属性的硬件签名意味使用某一算法来判定硬件签名(其是数据流)以使得硬件签名为硬件识别属性的函数,或加密用于硬件签名的相应签名密钥且仅可藉由使用经判定为硬件识别属性的函数的另一密钥来解密该签名密钥。硬件识别属性不必为文数字符串,但必须含有能够唯一判定文数字符串的适当信息。
然而,在较简单的形式中,硬件识别属性确实可为文数字符串或甚至为诸如序号的直接数字。在此情况下,硬件识别属性可直接插入签名数据流中以被确认。或者,所述密钥的一可简单地为与该序号相同的数字,或至少并入该序号作为密钥的一部分,而该密钥对中的另一密钥是使用标准密码学技术自该第一密钥加以判定。
在较复杂的形式中,硬件识别属性可直接并入硬件签名或确认该硬件签名的密钥中。举例而言,在使用硬设备的序号作为硬件识别属性的情况下,确认硬件签名的密钥可为授权密钥,其不同于该序号或甚至与该序号没有直接关系,但其仍间接地并入该序号。举例而言,加密用于确认硬件签名的授权密钥以使得硬设备的序号充当用以解密该授权密钥的解密密钥(或至少构成解密密钥的一部分),其又用于解密该硬件签名。使用此间接方法将硬件识别属性倂入硬件签名中可提供更大的灵活性。
举例而言,在某些情况下,因为经授权的使用者已丢失现有经授权的硬设备或已升级为新硬设备,所以该使用者需要使用不同的硬设备。在所述情况下,使用者仅需要自供货商获得新的加密的授权密钥且不必获得全新的软件应用程序封装,可使用新硬设备的硬件识别属性(在此实例中为序号)来解密该新的加密的授权密钥。比较而言,若硬件识别属性(例如,序号)已直接用作硬件签名的确认密钥,则在上述情况中使用者将必须获得包括新硬件签名的新软件应用程序封装。
在一实施例中,用于产生硬件签名的签名密钥为私密密钥,而用于确认硬件签名的确认密钥为公开密钥。
任何适当的密码技术可用于本揭示内容的DRM方法所必需的加密/解密。一适当的实例为来自RSA安全实验室(RSA Security)的工业标准及工业级公开密钥密码学标准(PKCS)。如密码学技术中已知,加密是将信息自原始形式变换为除预期接收者以外任何人都难以理解的形式的过程。解密是将已加密信息变换回至原始可理解的形式的过程。加密及解密是使用密码算法对数字内容执行的数学运算,其是数学函数。加密函数及其匹配的解密函数为相关的数学运算。在基于密钥的密码学中,仅可用权利密码算法及权利密码密钥两者的组合来执行加密或解密。密码密钥为长的数字。因为密码算法自身通常为广泛已知的,所以将已加密的信息保密的能力不是基于特定密码算法的保密而是基于密码密钥的保密,该密码密钥必须与该算法一起使用以产生加密结果或解密现有已加密的信息。
对称密钥加密及非对称加密皆可使用,但是非对称加密较佳。因为后者使用一对两个不同的密钥(一个为公开的,而另一个保密(私密)),所以该方法亦称作公开密钥/私密密钥加密。该对密钥,即公开密钥及私密密钥,与一需要以电子方式鉴认其识别码或者需要签名或加密数据的实体相关联。用该密钥对中的一个密钥加密的数据仅可用该对中匹配的密钥来解密。用正确的密钥来解密是简单的。没有正确的密钥的解密很困难,且在某些情况中实际上是不可能的。如此项技术中所熟知,与内容加密相关联或除内容加密之外,基于密钥的密码学亦用于数字签名及数字证书。为此目的,私密密钥已知上用于签名功能,而公开密钥用于确认功能。更具体而言,在数字签名的已知应用中,公众使用公开密钥来验证已使用相应私密密钥执行签名的实体的识别。然而,在本发明的一较佳实施例中,应用一反向验证过程。具体而言,私密密钥用于签名一硬件签名,而公开密钥用于反向验证公开密钥的″所有者″的识别码,而不是验证已执行该签名的实体的识别码。因为公开密钥的″所有者″与硬设备(公开密钥位于该硬设备中)相关联,所以本发明利用公开密钥的实体性。
硬设备(其硬件识别属性用于产生硬件签名)可为能够执行给有适当授权的软件应用程序的任何电子设备,诸如个人计算机(PC)、掌上型计算机、游戏机或便携式游戏机。或者,硬设备(其硬件识别属性用于产生硬件签名)可为储存软件应用程序的储存设备,诸如抽取式ROM卡或RAM卡(诸如安全数字(SD)或多媒体控制(MMC)闪存卡)。在某些实施例中,当储存软件应用程序的抽取式储存设备连接至一主机硬设备时,软件应用程序在该主机硬设备上执行。
在某些实施例中,硬件识别属性最好能够唯一验证一硬件组中的每一硬设备。该硬件组可包含一起卖给单一用户的一组设备、一特定硬设备模型、某一类硬设备,或可广泛包括适于执行软件应用程序的所有硬设备。在所述实施例中,在意欲在一硬件组的任何成员上执行软件应用程序的情况下,可使用该硬件组或硬件域所共有的硬件识别属性。
硬件识别属性最好存在于硬设备自身上或可自硬设备自身加以判定。举例而言,硬件识别属性可为储存于硬设备上的一片电子数据。所储存的数据最好为持久的以使得其不易改变。举例而言,持久的属性可为储存于硬设备的ROM存储元件中的序号。硬件识别属性进一步最好在制造硬设备期间产生且随后难以进行存取。
再次参看图4,软件应用程序400亦包括一特定资源406(签名资源1),为此实例将其称作Requires_Hardware_Signature(要求硬件签名)。特定资源406的存在指示操作系统确认硬件签名412。当第一次开始软件应用程序400时,至少执行一次硬件签名确认。在一实施例中,特定资源406指示操作系统在执行软件应用程序400期间周期性地确认硬件签名412。此保证软件应用程序400继续在经授权的硬设备上执行,且(例如)尚未在经授权的硬设备上开始且随后转移或复制至未经授权的硬设备。或者,在授权硬设备为抽取式设备的情况下,此保证授权硬设备继续存在且在软件应用程序400已开始后未被移除。
特定资源406可进一步包括关于软件应用程序400的版本、硬件及硬件签名412的信息。特定资源406可进一步包括允许类型信息。举例而言,可将为允许类型信息所保留的字节设定为不同值以指示各种允许类型,其包括以下类型或其组合:
·″不允许″,其中永久禁用软件应用程序;
·″要求设备签名″,其中指示操作系统在执行软件应用程序的硬设备中查找匹配的密钥以确认该硬件签名;
·″要求卡签名″,其中指示操作系统在ROM卡或RAM卡中查找匹配的密钥以确认该硬件签名,软件应用程序储存于该ROM卡或RAM卡上;
·″允许设备锁定或卡锁定″,其中指示操作系统在正在执行的硬设备中或在RAM卡或RAM卡中查找匹配的密钥以确认该硬件签名;及
·″允许任何锁定类型″,其中指示操作系统在至少部分用以执行软件应用程序的任何硬设备中查找匹配的密钥。
特定资源406亦可包括指令,其关于若硬件签名确认失败,则软件应用程序400应怎样工作。举例而言,可将为此信息所保留的字节设定为不同值以指示操作系统终止软件应用程序400、重设执行软件应用程序400的硬设备、终止软件应用程序400并重设硬设备,或以诸如降级示出了模式的受限方式执行软件应用程序400。
如密码学中已知,除签名密钥之外,产生数字签名还要求杂凑。数字签名本质上是连同其它信息一起的已加密杂凑,诸如杂凑算法。通常使用对数据组进行运算的称作杂凑法的数学函数来产生杂凑。杂凑为数据组的数字表示且因此通常称作数据摘要或讯息摘要。杂凑为固定长度的数字。杂凑值对于经杂凑的数据而言是唯一的。数据中的任何改变,即使是删除或改变单一字符,会导致不同的杂凑值。最常使用的杂凑算法产生″单向杂凑″,因为虽然杂凑是由经杂凑的数据组产生,但是实际上不可自该杂凑推断经杂凑的数据的内容。
如此项技术中已知,杂凑法可作为独立步骤或作为签名或确认步骤的组成部分被执行。
在一实施例中,使用包含应用程序签名的数据组的杂凑来产生硬件签名412,该签名是在软件应用程序400的主要程序代码组份上签名的数字签名。应用程序签名亦经附加至封装的软件应用程序400且成为封装的软件应用程序400的一部分。以下进一步讨论根据本发明的此应用程序签名的产生及其与硬件签名的关系。
再次参看图4,软件应用程序400包括应用程序签名408(签名资源2),可使用诸如非对称公开/私密密钥法的标准密码学技术来产生该应用程序签名。应用程序签名408可用于保护主要程序代码组份402(应用程序代码及数据资源)的完整性。在一实施例中,使用所选择的算法来基于应用程序杂凑及预定的私密密钥而产生应用程序签名408。应用程序杂凑是自主要程序代码组份402的至少一部分产生的加密杂凑。指示执行该软件应用程序的硬设备的操作系统确认应用程序签名408,以保证该应用程序自被签名以来未受到篡改或修改。
在另一实施例中,使用一些应用程序细节(诸如应用程序名称、版本及创作者ID)来产生杂凑,且使用所产生的杂凑自大量密钥选择一密钥对。使用此方法,用于应用程序签名的密钥对至少部分地由应用程序细节所判定,且不同的密钥对可用于不同类型的应用程序。因为两个应用程序较不可能使用相同的密钥对,所以此增加了安全性。若一密钥对受到危害,则不是所有应用程序均受到破坏。
为了更高的安全性,较佳使用私密密钥来产生应用程序签名408且使用公开密钥来确认应用程序签名408。私密密钥可选自谨慎选择且藉由一控制实体保密的大量密钥,该控制实体可为开发者、分配者、出版者、零售商,但更佳为具有对多个开发者、分配者、出版者或零售商的集中控制的实体(诸如制造商)。因为本文所述的应用程序签名的主要功能是验证鉴认而不是授权,所以用于确认应用程序签名的公开密钥较佳为良好出版的、易存取的且在特定硬设备上没有不必要的限制。
用以产生用于硬件签名的杂凑的数据组视情况亦可进一步包括购买信息410,其是由如图5中缩减的例示性DRM系统中所说明的零售商或购买者提供。
软件应用程序400亦包括跳表404,其是指示软件应用程序的哪些部分可用于产生用于应用程序签名408的杂凑而哪些部分可被跳过的特定资源。用于产生杂凑的部分将被以数字方式签名或″密封″,且在已产生硬件签名408之后,不可加以修改,而被跳过的部分仍可加以修改。举例而言,跳表404识别在应用程序执行期间受到修改且因此必须自应用程序签名408的产生排除的应用程序资源。此应用程序资源的实例为用于保存由使用者提供的注册码的数据资源。
应用程序资源可经组态以藉由在应用程序资源中植入(plant)数据讯号而被自动包括于跳表404中。举例而言,软件应用程序400可经组态以使得若应用程序资源的最高有效位(MSB)被设定为″1″,则其将应用程序资源视为自动在跳表中。另一方面,诸如签名资源的某些应用程序资源可自跳表预先排除且因此总是包括于应用程序签名408的产生中。
可采用额外的步骤来增强软件应用程序400的安全性。举例而言,任何签名资源组份(404、406、408、410及412),但特别是应用程序签名408及硬件签名412,可与主要程序代码组份402合并,以使得即使主要程序代码组份402未经加密或解密,也不可单独执行主要程序代码组份402。可增加定制程序代码及额外签名以进一步保证软件应用程序400不能被拆开、剥去DRM安全组份(诸如硬件签名412)且接着被重新组合为不受保护的应用程序。举例而言,定制签名可自软件应用程序400内的一个或多个数据资源或程序代码资源产生,且包括于软件应用程序400内。当软件应用程序400在硬设备上执行时,该应用程序内的定制程序代码使用API来确认所述定制签名。所述确认可在软件应用程序代码内的各种位置及时间执行,以便使对应用程序代码的篡改愈加困难。
最后,软件应用程序400可封装于任何所要的文件格式或媒体中,诸如CD-ROM上的复本、ROM卡或RAM卡上的复本,或可下载的可执行文件。对于执行Palm OS的掌上型设备上所使用的软件应用程序400而言,经封装的软件应用程序400最好为PalmOS资源文件(.prc)。
图5为经由网络连接的服务器的例示性DRM系统的示意性说明,该系统用于实施本发明的DRM方法。该DRM系统包括网络500,其可为任何类型的电子通信网路,但最好为基于因特网的网络。该DRM系统进一步包括电子软件分配(ESD)服务器502、签名服务器504、一最终使用者终端机506,及一便携式设备508。
在一实施例中,ESD服务器502储存已由一或多个开发者开发的未封装的应用程序(图5中未图标)的一集合。每一未封装的应用程序具有一包括应用程序代码及数据资源的主要程序代码组份。未封装的应用程序为没有任何安全组份的准系统型(bare-bones)应用程序或为具有应用程序签名但没有硬件签名的部分安全的应用程序。
在一说明性过程中,图5中的DRM系统如下封装软件应用程序。ESD服务器502接收购买信息及一组使用者数据,自其可判定硬件识别属性。ESD服务器502接着发送对硬件签名的请求至签名服务器504。硬件签名请求包括使用者数据且指定哪一软件应用程序已被预定。一旦接收到硬件签名请求,签名服务器504便首先判定硬件识别属性(若ESD服务器502尚未判定该硬件识别属性)且接着产生基于该组使用者数据的数字硬件签名。如此产生的数字硬件签名包括硬件识别属性。接下来,签名服务器504将所产生的数字硬件签名传回至ESD服务器502,ESD服务器502将该数字硬件签名附加至预定的软件应用程序以形成相应的软件应用程序封装。
此封装的软件应用程序的一实例已在图4中加以说明。仅当硬设备具有匹配的硬件识别属性时,如此封装的软件应用程序才可在硬设备上执行。ESD服务器502接着分发或分配该封装的软件应用程序至预期方,诸如软件应用程序的购买者或使用者。因为ESD服务器502需要接收使用者数据,所以其较佳连接至可由零售商或用户(软件应用程序的使用者或购买者)在一销售点506存取的使用者接口,诸如网页浏览器。
在一实施例中,为了产生硬件签名而自动判定硬设备的硬件识别属性。举例而言,当硬设备508经由网络500连接时,可电子地且自动地检测储存于ROM中的序号。或者,可基于提供至ESD服务器502或签名服务器504的使用者信息来判定硬件识别属性。为完成此过程,服务器502、504维护一含有使每一出售的硬设备与使用者信息相关联的纪录的数据库。在将含有使用者识别的使用者信息提供至服务器502、504之后,藉由使该使用者识别与具有与各个使用者识别相关联的硬件识别属性的数据库匹配来判定硬件识别属性。
如本文所揭示,根据本揭示内容的例示性DRM方法使用数字密码签名来执行与使用数字密码签名的已知功能完全相反的功能。虽然使用数字密码签名的已知功能是用于接收方来验证签名实体的识别,但是根据本揭示内容的某些DRM方法使用数字密码签名以使得签名方可验证接收实体(具体而言,硬设备)的识别码。若接收实体的公开密钥与由产生硬件签名的签名方所持有的私密密钥匹配,则验证成功。因此,本发明的DRM方法利用接收实体(硬设备)的公开密钥的实体性。
数字密码签名的此唯一的″反向确认″有助于根据本揭示内容的DRM方法的有效性及简单性。因为硬件签名经附加至软件应用程序的主要程序代码组份以形成软件应用程序封装,所以授权一使用者使用软件应用程序不需要独立的DRM证书。数字硬件签名确认的简单性使得无需要求使用者记得或输入许可密钥或许可码便可锁定唯一封装的软件应用程序至经授权的硬设备的自动DRM方法及系统成为可能。此外,不需要加密软件应用程序的主要程序代码组份。
在前文的说明书中,本揭示内容参考其特定实施例加以描述,但是本领域的技术人员将了解,本揭示内容不限于所述实施例。上述揭示内容的各种特征及态样可个别地或共同地加以使用。此外,在不偏离本说明书的较广泛精神及范畴的情况下,本揭示内容可用于除本文所述的环境及应用之外的任何数目的环境及应用中。因此,应认为本说明书及图式是说明性的,而非限制性的。将了解,如本文所用的术语″包含″、″包括″及″具有″具体而言希望被当作此项技术的开放式(open-ended)术语。
Claims (42)
1.一种用于数字权利管理的方法,其包含:
提供一主要程序代码组份,其具有应用程序代码及数据资源;
产生一安全组份,其包括一硬件识别属性;及
附加该安全组份至该主要程序代码组份以形成一软件应用程序封装,以使得当该软件应用程序封装安装于一硬设备上时,若该硬件识别属性亦存在于该硬设备中,则启用该软件应用程序,且若该硬件识别属性不在该硬设备中,则关闭该软件应用程序。
2.如权利要求1的方法,其中产生该安全组份包含自动判定该硬件识别属性。
3.如权利要求2的方法,其中自动判定该硬件识别属性包含读取储存于该硬设备中的该硬件识别属性。
4.如权利要求2的方法,其中自动判定该硬件识别属性包含使一使用者识别与一包含与各个使用者识别相关联的硬件识别属性的数据库匹配。
5.如权利要求1的方法,其中该安全组份是一使用一数据组及一第一密钥所产生的数字硬件签名。
6.如权利要求5的方法,其中该数字硬件签名包含一包括该硬件识别属性的数据流。
7.如权利要求5的方法,其中藉由一储存于该硬设备上的第二密钥来确认该数字硬件签名。
8.如权利要求5的方法,其中藉由一加密的授权密钥来确认该数字硬件签名,又藉由一储存于该硬设备上的第二密钥来确认该授权密钥。
9.如权利要求5的方法,其中用于产生该数字硬件签名的该数据组包含一应用程序签名。
10.如权利要求1的方法,其中该软件应用程序封装为一可下载的可执行文件。
11.如权利要求10的方法,其中该可执行文件为一PalmOS资源文件(.prc)。
12.如权利要求1的方法,其中该安全组份与该主要程序代码组份合并,以使得即使该主要程序代码组份未经加密或解密,也不可单独执行该主要程序代码组份。
13.如权利要求1的方法,其中该硬设备为便携式。
14.如权利要求1的方法,其中该硬设备为一抽取式ROM或RAM设备。
15.一种软件应用程序,其包含:
一主要程序代码组份,其包括应用程序代码及数据资源;以及
一安全组份,其经附加至该主要程序代码组份且包括一硬件识别属性,以使得若该软件应用程序安装于一具有一匹配的硬件识别属性的硬设备上,则该软件应用程序被启用,且若该软件应用程序安装于任何其它硬设备上,则该软件应用程序被关闭。
16.如权利要求15的软件应用程序,其中该安全组份包含一使用一数据组及一第一密钥所产生的数字硬件签名。
17.如权利要求16的软件应用程序,其中该数字硬件签名包含一包括该硬件识别属性的数据流。
18.如权利要求16的软件应用程序,其中该数字硬件签名藉由一储存于该硬设备上的第二密钥加以确认。
19.如权利要求16的软件应用程序,其中该数字硬件签名藉由一加密的授权密钥加以确认,该授权密钥又藉由一储存于该硬设备上的第二密钥加以确认。
20.如权利要求16的软件应用程序,其中用于产生该数字硬件签名的该数据组包含一应用程序签名。
21.如权利要求15的软件应用程序,其中该主要程序代码组份及该安全组份被封装于一可下载的可执行文件中。
22.如权利要求21的软件应用程序,其中该可执行文件为一PalmOS资源文件(.prc)。
23.如权利要求15的软件应用程序,其中当该软件应用程序被关闭时,其为完全不可执行的。
24.如权利要求15的软件应用程序,其中当该软件应用程序被关闭时,其为部分可执行的。
25.如权利要求15的软件应用程序,其中该硬件识别属性对该硬设备而言是唯一的。
26.如权利要求15的软件应用程序,其中该安全组份与该主要程序代码组份合并,以使得即使该主要程序代码组份未经加密或解密,该主要程序代码组份也不可单独被执行。
27.一种数字权利管理(DRM)系统,其包含:
一包括一硬件识别属性的硬设备;以及
一软件应用程序,其具有一主要程序代码组份及一附加至该主要程序代码组份的安全组份,该安全组份包括一匹配的硬件识别属性,以使得若该软件应用程序安装于该硬设备上,则该软件应用程序被启用,且若该软件应用程序安装于一不包括该匹配的硬件识别属性的硬设备上,则该软件应用程序被关闭。
28.如权利要求27的DRM系统,其中该硬件识别属性对该硬设备而言是唯一的,以使得若该软件应用程序安装于任何其它硬设备上,则该软件应用程序被关闭。
29.如权利要求27的DRM系统,其中该硬设备为便携式。
30.如权利要求29的DRM系统,其中该便携式硬设备为掌上型。
31.如权利要求27的DRM系统,其中该硬设备为一抽取式ROM或RAM设备。
32.如权利要求27的DRM系统,其中该硬件识别属性为该硬设备的一持久属性。
33.如权利要求32的DRM系统,其中该持久属性为该硬设备的一序号。
34.如权利要求32的DRM系统,其中该持久属性储存于该硬设备的一ROM存储元件中。
35.如权利要求27的DRM系统,其中该安全组份与该主要程序代码组份合并,以使得即使该主要程序代码组份未经加密或解密,该主要程序代码组份也不可单独被执行。
36.一种数字权利管理(DRM)系统,其包含:
一第一服务器,其经组态以接收一组使用者数据且自其判定一硬件识别属性;及
一第二服务器,其经组态以依据一来自该第一服务器的请求而产生一基于该组使用者数据且包括该硬件识别属性的的数字硬件签名,且该第一服务器或该第二服务器的任一者经组态以附加该数字硬件签名至一软件应用程序以形成一软件应用程序封装,仅当该硬设备具有一匹配的硬件识别属性时,该软件应用程序封装才可在该硬设备上执行。
37.如权利要求36的DRM系统,其中该第一服务器为一储存该软件应用程序组份的电子软件分配服务器,且该第二服务器为一储存用于产生该数字硬件签名的私密密钥的数字签名服务器。
38.如权利要求37的DRM系统,其中该数字签名服务器经组态以将该产生的数字硬件签名传回至该电子软件分配服务器以形成该软件应用程序封装。
39.如权利要求36的DRM系统,其中该第一服务器连接至一使用者接口。
40.如权利要求39的DRM系统,其中该使用者接口为一网页浏览器。
41.如权利要求36的DRM系统,其中该第一服务器经组态以分配该软件应用程序封装至一使用者。
42.如权利要求36的DRM系统,其中该组使用者数据包含一使用者识别,且该硬件识别属性系藉由使该使用者识别与一包含与各个使用者识别相关联的硬件识别属性的数据库匹配而加以判定。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/943,392 | 2004-09-17 | ||
US10/943,392 US20060064756A1 (en) | 2004-09-17 | 2004-09-17 | Digital rights management system based on hardware identification |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101142599A true CN101142599A (zh) | 2008-03-12 |
Family
ID=36075470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800315481A Pending CN101142599A (zh) | 2004-09-17 | 2005-09-15 | 基于硬件识别的数字权利管理系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060064756A1 (zh) |
EP (1) | EP1800478A4 (zh) |
KR (1) | KR20070046982A (zh) |
CN (1) | CN101142599A (zh) |
TW (1) | TW200631374A (zh) |
WO (1) | WO2006034151A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279695A (zh) * | 2013-05-03 | 2013-09-04 | 成都交大光芒科技股份有限公司 | 轨道交通综合监控系统通信程序授权方法 |
CN105303070A (zh) * | 2014-07-09 | 2016-02-03 | 程旭 | 离线数据的版权保护方法 |
CN106528231A (zh) * | 2016-11-07 | 2017-03-22 | 青岛海信移动通信技术股份有限公司 | 一种启动应用程序的方法和装置 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060064488A1 (en) * | 2004-09-17 | 2006-03-23 | Ebert Robert F | Electronic software distribution method and system using a digital rights management method based on hardware identification |
US8135954B2 (en) * | 2004-12-20 | 2012-03-13 | Motorola Mobility, Inc. | Distributed digital signature generation |
JP4290125B2 (ja) * | 2005-01-13 | 2009-07-01 | 三洋電機株式会社 | サーバ装置 |
US20070168293A1 (en) * | 2005-06-02 | 2007-07-19 | Alexander Medvinsky | Method and apparatus for authorizing rights issuers in a content distribution system |
JP4127276B2 (ja) * | 2005-06-03 | 2008-07-30 | ソニー株式会社 | 電子機器及びその管理システム |
US20070067245A1 (en) * | 2005-09-21 | 2007-03-22 | Fathy Yassa | Method and apparatus for content protection on hand held devices |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4687424B2 (ja) | 2005-11-25 | 2011-05-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US7788181B2 (en) * | 2005-12-27 | 2010-08-31 | Microsoft Corporation | Software licensing using certificate issued by authorized authority |
US8826023B1 (en) * | 2006-06-30 | 2014-09-02 | Symantec Operating Corporation | System and method for securing access to hash-based storage systems |
US7660769B2 (en) * | 2006-09-12 | 2010-02-09 | International Business Machines Corporation | System and method for digital content player with secure processing vault |
ITMI20070996A1 (it) * | 2007-05-17 | 2008-11-18 | Incard Sa | Metodo per il controllo di esecuzione di un'applet per una ic card |
JP4349441B2 (ja) * | 2007-06-12 | 2009-10-21 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8620818B2 (en) * | 2007-06-25 | 2013-12-31 | Microsoft Corporation | Activation system architecture |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US8646096B2 (en) * | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
MX2009014173A (es) | 2007-07-05 | 2010-03-04 | Fraunhofer Ges Forschung | Metodo y dispositivo para manejo de derechos digitales. |
EP2203815B1 (en) | 2007-09-20 | 2015-08-12 | Uniloc Luxembourg S.A. | Installing protected software product using unprotected installation image |
TWI484365B (zh) * | 2007-10-09 | 2015-05-11 | Kyoraku Ind Co Ltd | 搭載於遊戲機的電子設備、主控制基板、周邊基板、認證方法及認證程序 |
US8566960B2 (en) * | 2007-11-17 | 2013-10-22 | Uniloc Luxembourg S.A. | System and method for adjustable licensing of digital products |
US8423473B2 (en) * | 2009-06-19 | 2013-04-16 | Uniloc Luxembourg S. A. | Systems and methods for game activation |
US9633183B2 (en) * | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
US9047450B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Identification of embedded system devices |
US20100324983A1 (en) * | 2009-06-22 | 2010-12-23 | Etchegoyen Craig S | System and Method for Media Distribution |
US8726407B2 (en) * | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US8769296B2 (en) * | 2009-10-19 | 2014-07-01 | Uniloc Luxembourg, S.A. | Software signature tracking |
US20110093503A1 (en) * | 2009-10-19 | 2011-04-21 | Etchegoyen Craig S | Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data |
US9449324B2 (en) | 2010-11-11 | 2016-09-20 | Sony Corporation | Reducing TV licensing costs |
US20120254768A1 (en) * | 2011-03-31 | 2012-10-04 | Google Inc. | Customizing mobile applications |
EP2515499B1 (de) * | 2011-04-21 | 2015-10-28 | Wibu-Systems AG | Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners |
KR101359908B1 (ko) * | 2012-03-14 | 2014-02-10 | (주)제이디에프 | 모바일 단말에서의 하이브리드 동화책 제공 장치 및 방법 |
US8954732B1 (en) | 2012-06-27 | 2015-02-10 | Juniper Networks, Inc. | Authenticating third-party programs for platforms |
ES2462398B1 (es) * | 2012-10-18 | 2015-04-13 | Navista S.A.R.L. | Método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador única y exclusivamente con el equipo informático donde se instala |
US9009854B2 (en) | 2012-12-19 | 2015-04-14 | Intel Corporation | Platform-hardened digital rights management key provisioning |
TWI563838B (en) * | 2013-08-26 | 2016-12-21 | Digital Action Inc | Digital contents encoding and decoding system and the method thereof |
US9245097B2 (en) | 2013-09-19 | 2016-01-26 | Infosys Limited | Systems and methods for locking an application to device without storing device information on server |
US9239918B2 (en) | 2013-10-02 | 2016-01-19 | Andes Technology Corporation | Method and apparatus for software-hardware authentication of electronic apparatus |
JP6729122B2 (ja) * | 2016-07-19 | 2020-07-22 | 富士通株式会社 | 情報処理装置、プログラムおよび情報処理システム |
CN106529218B (zh) * | 2016-10-28 | 2020-03-06 | 新华三技术有限公司 | 一种应用校验方法和装置 |
US10554663B2 (en) | 2017-03-23 | 2020-02-04 | Ca, Inc. | Self-destructing smart data container |
US11874878B2 (en) * | 2019-08-13 | 2024-01-16 | International Business Machines Corporation | Replacing components of a data processing system |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6170060B1 (en) * | 1997-10-03 | 2001-01-02 | Audible, Inc. | Method and apparatus for targeting a digital information playback device |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
AU2001271704A1 (en) * | 2000-06-29 | 2002-01-14 | Cachestream Corporation | Digital rights management |
WO2002003189A1 (en) * | 2000-06-30 | 2002-01-10 | Zinio Systems, Inc. | System and method for encrypting, distributing and viewing electronic documents |
US20020026445A1 (en) * | 2000-08-28 | 2002-02-28 | Chica Sebastian De La | System and methods for the flexible usage of electronic content in heterogeneous distributed environments |
GB0100753D0 (en) * | 2001-01-11 | 2001-02-21 | Bate Matthew | Data system |
EP1334431A4 (en) * | 2001-01-17 | 2004-09-01 | Contentguard Holdings Inc | METHOD AND DEVICE FOR MANAGING RIGHTS OF USE FOR DIGITAL CONTENT |
US6931429B2 (en) * | 2001-04-27 | 2005-08-16 | Left Gate Holdings, Inc. | Adaptable wireless proximity networking |
US7672903B2 (en) * | 2001-08-27 | 2010-03-02 | Dphi Acquisitions, Inc. | Revocation method and apparatus for secure content |
US7313828B2 (en) * | 2001-09-04 | 2007-12-25 | Nokia Corporation | Method and apparatus for protecting software against unauthorized use |
US7472270B2 (en) * | 2002-04-16 | 2008-12-30 | Microsoft Corporation | Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7529929B2 (en) * | 2002-05-30 | 2009-05-05 | Nokia Corporation | System and method for dynamically enforcing digital rights management rules |
US7152243B2 (en) * | 2002-06-27 | 2006-12-19 | Microsoft Corporation | Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system |
US7549060B2 (en) * | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
US20040054920A1 (en) * | 2002-08-30 | 2004-03-18 | Wilson Mei L. | Live digital rights management |
GB2394573A (en) * | 2002-10-26 | 2004-04-28 | Ncr Int Inc | Controlled access to software or data |
US20040088541A1 (en) * | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management system |
US7734549B2 (en) * | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
US20040143746A1 (en) * | 2003-01-16 | 2004-07-22 | Jean-Alfred Ligeti | Software license compliance system and method |
US7356709B2 (en) * | 2003-01-31 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring software piracy in a volume license environment |
US20060064488A1 (en) * | 2004-09-17 | 2006-03-23 | Ebert Robert F | Electronic software distribution method and system using a digital rights management method based on hardware identification |
-
2004
- 2004-09-17 US US10/943,392 patent/US20060064756A1/en not_active Abandoned
-
2005
- 2005-09-15 WO PCT/US2005/033400 patent/WO2006034151A2/en active Application Filing
- 2005-09-15 CN CNA2005800315481A patent/CN101142599A/zh active Pending
- 2005-09-15 EP EP05798675A patent/EP1800478A4/en not_active Withdrawn
- 2005-09-15 KR KR1020077008555A patent/KR20070046982A/ko not_active Application Discontinuation
- 2005-09-16 TW TW094132192A patent/TW200631374A/zh unknown
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279695A (zh) * | 2013-05-03 | 2013-09-04 | 成都交大光芒科技股份有限公司 | 轨道交通综合监控系统通信程序授权方法 |
CN103279695B (zh) * | 2013-05-03 | 2016-04-20 | 成都交大光芒科技股份有限公司 | 轨道交通综合监控系统通信程序授权方法 |
CN105303070A (zh) * | 2014-07-09 | 2016-02-03 | 程旭 | 离线数据的版权保护方法 |
CN106528231A (zh) * | 2016-11-07 | 2017-03-22 | 青岛海信移动通信技术股份有限公司 | 一种启动应用程序的方法和装置 |
CN106528231B (zh) * | 2016-11-07 | 2019-08-20 | 青岛海信移动通信技术股份有限公司 | 一种启动应用程序的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1800478A4 (en) | 2010-12-29 |
WO2006034151A3 (en) | 2007-06-07 |
US20060064756A1 (en) | 2006-03-23 |
TW200631374A (en) | 2006-09-01 |
WO2006034151A2 (en) | 2006-03-30 |
KR20070046982A (ko) | 2007-05-03 |
EP1800478A2 (en) | 2007-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101142599A (zh) | 基于硬件识别的数字权利管理系统 | |
CN101084482A (zh) | 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的系统 | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
US7051211B1 (en) | Secure software distribution and installation | |
EP0881559B1 (en) | Computer system for protecting software and a method for protecting software | |
JP3130267B2 (ja) | 暗号エンベロープの作成方法 | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
EP1636664B1 (en) | Proof of execution using random function | |
US20010056533A1 (en) | Secure and open computer platform | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
TWI517653B (zh) | 電子裝置及密碼材料供應之方法 | |
KR20070104628A (ko) | 개인의 제어된 소유권 공유 | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
JP2006211349A (ja) | ファイルの暗号化・複合化プログラム、プログラム格納媒体 | |
AU2006200096A1 (en) | Flexible licensing architecture in content rights management systems | |
US6651169B1 (en) | Protection of software using a challenge-response protocol embedded in the software | |
US20130173923A1 (en) | Method and system for digital content security cooperation | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JPH1124916A (ja) | ソフトウェアライセンス管理装置および方法 | |
US8755521B2 (en) | Security method and system for media playback devices | |
JP3570781B2 (ja) | ソフトウェア保護システム | |
JP2002232410A (ja) | 暗号化データの通信装置および通信方法 | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム | |
JP2002217895A (ja) | データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体 | |
JP2001356833A (ja) | ソフトウェアの不正使用防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |