CN1691574B - 在计算设备网络或其类似物内呈现受保护的数字内容 - Google Patents

在计算设备网络或其类似物内呈现受保护的数字内容 Download PDF

Info

Publication number
CN1691574B
CN1691574B CN2005100672955A CN200510067295A CN1691574B CN 1691574 B CN1691574 B CN 1691574B CN 2005100672955 A CN2005100672955 A CN 2005100672955A CN 200510067295 A CN200510067295 A CN 200510067295A CN 1691574 B CN1691574 B CN 1691574B
Authority
CN
China
Prior art keywords
recipient
sender
content
response
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2005100672955A
Other languages
English (en)
Other versions
CN1691574A (zh
Inventor
J·M·阿尔克夫
C·P·范戴克
E·奥利维拉
J·贝纳尔
T·百特博雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34939193&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1691574(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1691574A publication Critical patent/CN1691574A/zh
Application granted granted Critical
Publication of CN1691574B publication Critical patent/CN1691574B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

发送者和接收者计算设备通过网络互连。发送者以使得接收者即使在内容直接被许可给发送者而非接收者的情况下也能够访问内容的方式向接收者发送受保护的数字内容。

Description

在计算设备网络或其类似物内呈现受保护的数字内容
技术领域
本发明涉及允许具有绑定到网络或其类似物内的特定计算设备的对应数字许可证的数字内容由该网络内的另一计算设备呈现的体系结构和方法,尤其涉及其中网络内的计算设备协商计算设备之间的内容访问权限的这类体系结构和方法。
背景技术
如已知的,并参考图1,权限管理(RM)和实施系统对于诸如数字音频、数字视频、数字文本、数字数据、数字多媒体等数字内容12是高度合乎要求的,其中,这类数字内容12要被分发到用户。在由用户接收之后,这类用户在诸如个人计算机14上的媒体播放器、便携式回放设备等适当的呈现设备的帮助下呈现或“播放”该数字内容。
通常,分发这类数字内容12的内容所有者希望限制用户可以对这类分发的数字内容12所作出的行动。例如,内容所有者可能希望限制用户向第二用户复制和重新分发这类内容12,或者可能希望允许分发的数字内容12仅被播放有限次数、仅被播放某一总时间、仅某一类型的机器上播放、仅在某一类型的媒体播放器上播放、仅由某一类型的用户播放等等。
然而,在发生了分发之后,这类内容所有者对于数字内容12具有非常少(如果有的话)的控制。RM系统10然后允许任意形式的数字内容12的受控呈现或播放,其中,这一控制是灵活的,并可由该数字内容的内容所有者来定义。通常,内容12以包13的形式通过任何适当的分发通道分发给用户。所分发的数字内容包13可包括用对称加密/解密密钥(KD)(即,(KD(CONTENT)))加密的数字内容12,以及标识该内容、如何获取该内容的许可证的其它信息等等。
基于信任的RM系统10允许数字内容12的所有者指定在允许呈现这类数字内容12之前必须满足的规则。这类规则可包括上述要求和/或其它要求,并可包含在数字许可证16内,用户/用户的计算设备14(在后文中,这些术语可交换使用,除非情况另外要求)必须从内容所有者或其代理获取数字许可证,或者这类规则可以已被附加到内容12。这类许可证16可包括例如,用于解密数字内容12的解密密钥(KD),数字内容12可能依照可由用户的计算设备或其它回放设备解密的另一密钥来加密。
一段数字内容12的内容所有者可能更喜欢不向用户分发内容12,除非这类所有者能信任用户将遵守该内容所有者在许可证16内或别处规定的规则。然后,较佳地,向用户的计算设备14或其它回放设备提供可信组件或机制18,它如果不依照这些规则将不呈现数字内容12。
可信组件18通常具有评估器20,它审阅规则,并基于所审阅的规则确定作出请求的用户是否具有以所寻求的方式呈现所请求的数字内容12的权限等等。应当理解,评估器20在RM系统10中是可信的,以依照规则实现数字内容12的所有者的希望,并且用户应当不能容易地为任何罪恶的或其它目的而改变这类可信组件18和/或评估器20。
应当理解,用于呈现内容12的规则可基于若干因素之一指定用户是否具有权限来如此呈现,这些因素包括,用户是谁、用户位于何处、用户使用什么类型的计算设备14或其它回放设备、什么呈现应用程序正在调用RM系统10、日期、时间等等.另外,规则可将呈现限于例如预定的播放次数或预定的播放时间.
规则可依照任何适当的语言和句法来指定。例如,语言可简单地指定必须满足的属性和值(例如,DATE必须晚于X),或可要求函数依照指定的脚本来执行(例如,IF DATE大于X,THEN DO...)。
在评估器20确定了用户满足规则之后,数字内容12可被呈现。具体地,为呈现内容12,从预定义的来源获取解密密钥(KD),并将其应用于来自内容包13的(KD(CONTENT)),以获得实际的内容12,然后实际上呈现实际内容12。
在RM系统10中,内容12被包装以供用户通过加密这一内容12并将一组规则与内容12相关联来使用,由此,内容12只能依照规则来呈现。由于内容12只能依照规则来呈现,因此内容12可被自由地分发。通常,内容12是依照诸如上述密钥(KD)等对称密钥来加密的,以获得(KD(content)),并且因此(KD(content))也依照(KD)来解密,以获得内容12。这一(KD)进而包括在对应于内容12的许可证16中。
通常,这类(KD)依照诸如呈现内容12的计算设备14(PU-C)的公钥等公钥来加密,得到(PU-C(KD))。尽管应当注意,也采用其它公钥,例如,用户的公钥、用户为其成员的组的公钥等等。由此,并假定公钥是(PU-C),具有(PU-C(KD))的许可证16被绑定到这一计算设备14,并且可能只能用于该计算设备14,因为只有该计算设备14应当能够访问对应于(PU-C)的私钥(PR-C)。应当理解,这一(PR-C)对于解密(PU-C(KD))来获取(KD)而言是必需的,并应当由这类计算设备14紧密地保留。
可以理解,用户有时候可能具有联网或在网络17或其类似物中相互连接的多个计算设备14。在这一情况下,情况可能是用户可获取许可证16来呈现一段对应的内容12,其中许可证16包括用于依照第一计算设备14的公钥(PU-C1)加密的内容段12的(KD)来获取(PU-C1(KD),并且由此,该许可证16被绑定到该第一计算设备14。此外,在这一情况下,情况还可能是用户希望在与第一计算设备14的网络17中的第二计算设备14上呈现内容12。然而,且非常重要的是,该第二计算设备14没有对第一计算设备14的私钥(PR-C1)的访问权限,因为该第一计算设备14应当厌恶向该第二计算设备14展示该(PR-C1)。相反,该第二计算设备14仅具有对该第二计算设备的私钥(PR-C2)的访问权限,它当然不能应用于(PU-C1(KD))来展示该(KD)。
由此,如果没有额外的体系结构,第二计算设备无法从(PU-C1(KD))中获取(KD),因此无法解密呈现该内容12所需的(KD(content))。即使用户可以通过第一计算设备14呈现内容12,第二计算设备14在与第一计算设备14的网络17中,并且第一和第二计算设备14在同一用户的控制下,这样的无能力也存在。
因此,需要一种允许具有绑定到网络17或其类似物中的一个计算设备的对应许可证16的内容12可以由网络17中的任何其它适当的计算设备14呈现的体系结构和方法(假定许可证16如此允许)。具体地,需要一种协商网络17中计算设备14之间的内容12的访问权限的方法。
发明内容
上述需求至少部分地由本发明来满足,在本发明中,提供了一种关于由网络互连的第一计算设备(“发送者”)和第二计算设备(“接收者”)的方法,其中,发送者以使接收者能够访问内容的方式向接收者发送受保护的数字内容。内容是被加密的,且可依照内容密钥(KD)来解密。
在该方法中,接收者向发送者发送会话请求,该会话请求包括对发送者的内容标识、要对内容采取的行动、以及接收者的唯一标识。发送者从接收者接收会话请求、从会话请求中接收者的唯一标识中确定该接收者实际上已向发送者注册、获取对应于会话请求中标识的内容的数字许可证、审阅许可证中的政策以确定许可证允许发送者向接收者提供对内容的访问权限并允许会话请求中的行动、以及向接收者发送会话响应,其中,会话响应包括来自许可证的政策、接收者的唯一标识、以及用于解密经加密的内容的内容密钥(KD),该(KD)以接收者可获取的形式来保护。
发送者获取依照(KD)加密的内容来获取(KD(content)),并向接收者发送(KD(content))。接收者接收会话响应和(KD(content))、检索用于解密来自会话响应的经加密内容的政策和受保护的内容密钥(KD)、确认政策允许接收者呈现内容、获取内容密钥(KD)、向(KD(content))应用(KD)以展示内容、然后实际上依照该政策来呈现内容。
附图说明
当结合附图阅读时,可以更好地理解本发明的以上概述以及以下实施例的详细描述。为说明本发明的目的,附图中示出了当前较佳的实施例。然而,应当理解,本发明不限于所示的精确排列和手段。附图中:
图1所示是基于信任的系统的一个示例的实施体系结构的框图;
图2是表示其中可结合本发明各方面和/或其部分的通用计算机系统的框图;
图3所示是图1的发送者和接收者的框图;以及
图4、5和6所示是按照本发明的一实施例当向发送者注册接收者时(图4)、在接收者和发送者之间建立会话时(图5)以及将内容从发送者传输到接收者时(图6),由图3的发送者和接收者执行的关键步骤的流程图。
具体实施方式
计算机环境
图1及以下讨论提供了对适于在其中实现本发明和/或其部分的计算环境的简要概括描述。尽管并非所需,但本发明将在诸如由客户机工作站或服务器等计算机执行的程序模块等计算机可执行指令的一般上下文环境中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等等,执行特定的任务或实现特定的抽象数据类型。此外,应当理解,本发明和/或其部分可以用其它计算机系统配置来实施,包括手持式设备、多处理器系统、基于微处理器或可编程消费者电子设备、网络PC、小型机、大型机等等。本发明也可以在分布式计算环境中实践,其中,任务由通过通信网络连接的远程处理设备来执行。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
如图2所示,示例性通用计算系统包括常规个人计算机120或其类似物,包括处理单元121、系统存储器122以及将包括系统存储器的各类系统组件耦合至处理单元121的系统总线123.系统总线123可以是若干种总线结构类型的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构之一的局部总线.系统存储器包括只读存储器(ROM)124和随机存取存储器(RAM)125.基本输入/输出系统(BIOS)126,包含如在启动时协助在个人计算机120内的元件之间传输信息的基本例程,可储存在ROM 424中。
个人计算机120也可包括用于对硬盘进行读写的硬盘驱动器127、用于对可移动磁盘129进行读写的磁盘驱动器128以及用于对可移动光盘131如CD-ROM或其它光介质进行读写的光盘驱动器130。硬盘驱动器127、磁盘驱动器128以及光盘驱动器130分别通过硬盘驱动器接口132、磁盘驱动器接口133和光盘驱动器接口134连接至系统总线123。驱动器及其相关的计算机可读介质为个人计算机120提供了计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。
尽管这里描述的示例环境采用了硬盘127、可移动磁盘129以及可移动光盘131,然而示例性操作环境中也可以使用用于储存可由计算机访问的数据的其它类型的计算机可读介质。这些其它类型的介质包括盒式磁带、闪存卡、数字视频盘、Bernoulli盒式磁盘、随机存取存储器(RAM)、只读存储器(ROM)等等。
多个程序模块可储存在硬盘、磁盘129、光盘131、ROM 124或RAM 125中,包括操作系统135、一个或多个应用程序136、其它程序模块137以及程序数据138。用户可以通过诸如键盘140和定位设备142等输入设备向个人计算机120输入命令和信息。其它输入设备(未示出)可包括麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等等。这些和其它输入设备通常通过耦合至系统总线123的串行端口接口146连接到处理单元121,但也可以通过其它接口连接,如并行端口、游戏端口或通用串行总线(USB)。监视器147或另一显示设备也通过接口,如视频适配器148连接到系统总线123。除监视器147之外,个人计算机通常包括其它外围输出设备(未示出),如扬声器和打印机。图2的示例性系统也包括主机适配器155、小型计算机系统接口(SCSI)总线156以及连接到SCSI总线156的外部存储设备162。
个人计算机120可以在使用到一个或多个远程计算机,如远程计算机149的逻辑连接的网络化环境中操作。远程计算机149可以是另一个人计算机、服务器、路由器、网络PC、对等设备或其它公用网络节点,并通常包括许多或所有上述与计算机120相关的元件,尽管在图2中仅示出了存储器存储设备150。图2描述的逻辑连接包括局域网(LAN)151和广域网(WAN)152。这类网络环境常见于办公室、企业范围计算机网络、内联网以及因特网。
当在LAN网络环境中使用时,个人计算机120通过网络接口或适配器153连接至LAN 151。当在WAN网络环境中使用时,个人计算机120可包括调制解调器154或其它装置,用于通过广域网152,如因特网建立通信。调制解调器154可以是内置或外置的,通过串行端口接口146连接至系统总线123。在网络化环境中,描述的与计算机120相关的程序模块或其部分可储存在远程存储器存储设备中。可以理解,示出的网络连接是示例性的,也可以使用在计算机之间建立通信链路的其它装置。
在网络化计算设备14中呈现内容12
内容保护表示用于保护数字内容12使得内容12不能以与内容所有者和/或提供者的希望不一致的方式使用的一系列方法和技术.这些方法可包括复制保护(CP)、链接保护(LP)、条件访问(CA)、权限管理(RM)和数字权限管理(DRM)等等.任一内容保护系统的基础是仅确保正确地遵守用于受保护内容12的隐式和/或显式规则的可信应用程序才能以未保护的形式来访问该内容.通常,内容12通过以某一方式加密来保护,其中,仅可信方能够解密该内容.
在最严格的意义上,复制保护特别地应用于驻留在存储设备中的内容12,而链接保护应用于通过传输介质在应用程序/设备之间流动的内容12。条件访问可被认为是链接保护的更高级形式,其中高级程序、信道和/或电影在传输中保护。仅向为访问该内容12而付费的订户提供解密该内容所需的密钥。
数字权限管理是一种可扩充的体系结构,其中,关于特定内容段12的批准使用的规则是明确的,并被绑定到内容12本身或与其相关联。DRM机制比其它方法可支持更丰富且更可表达的规则,同时在个别的内容段或甚至是该内容的子部分的级别上提供了更大的控制和灵活性。数字权限管理系统的一个示例在1999年4月12日提交的美国专利申请号09/290,363,以及1999年3月27日提交的美国临时专利申请号60/126,614中有陈述,其每一个都通过整体引用结合于此。
权限管理是DRM的一种形式,它在组织上基于内容12可以被保护以使其只能在组织或其子集内访问。权限管理系统的一个示例在2002年6月28日提交的美国专利申请号10/185,527、10/185,278中有描述,它们通过整体引用结合于此。
在本发明中,具有绑定到网络17中的第一计算设备14的对应许可证16的内容12可通过网络17中的第二计算设备14来访问,当然需要许可证16如此允许。通常,网络17是家庭或商业网络17,它被限于相对适度数量的用户,尽管可以理解,网络17可以是互连的计算设备14的任一适当的网络,而不脱离本发明的精神和范围。例如,网络17可以是与互连计算设备14的线缆那样简单。尽管如此,应注意,内容12的所有者可能希望限制通过诸如因特网等相对较大的网络17对该内容12的访问,并且甚至可能希望限制通过任何网络17对该内容12的访问,例如,当这类访问可能破坏所有者接收用于内容12的许可证16的许可证费用,或如果这类访问会增加内容12被罪恶的实体盗窃的可能性时。
网络17中的计算设备14可以是任一适当的计算设备14,而不脱离本发明的精神和范围。通常,网络中的至少某些计算设备14是诸如膝上或台式计算机等个人计算设备,并且可以理解,这些计算设备14中的至少一些也可以是仅为下载内容用于在其中呈现而连接到网络17的便携式计算设备、诸如打印机、监视器、扬声器等呈现计算设备14、便携式存储器设备、等等。因此,可采用本发明将RM保护的内容12的区域延伸到通过家庭网络17连接到计算机14的便携式电子播放器设备14。重要的是,本发明启用了对受保护内容12的访问,同时实施了与其对应的许可证16中内容所有者指定的权限。
因此,采用本发明,数字媒体存储可在集中地储存个人计算机14上的内容的库,同时仍允许从遍及诸如家庭等有限区域的点对这些内容的远程访问,即使远程地访问内容12的设备14未获得绑定到该内容12的许可证16。采用本发明,内容12通过网络17安全地发送,同时保存了该内容12的所有者的权限。
在本发明的一个实施例中,从第一发送计算设备14(后文称为“发送者”)向第二接收计算设备14(后文称为“接收者”)传送内容12的方法对用于传输内容12的实际协议是不明朗的.由此,发送者和接收者通信的特定方式与该方法是不相关的.另外,在本发明的一个实施例中,从发送者向接收者传送内容12的方法对内容12的格式是不明朗的.由此,通过该方法可将任何特定类型的内容12从发送者发送到接收者.
现在转向图3,可以看到,在本发明的一个实施例中,发送者14x通过互连网络17向接收者14r发送内容12,其中,发送者已经有了该内容12以及与其对应的许可证16,并且其中,发送者14x具有与其相关联的公钥-私钥对(PU-X,PR-X),并且接收者14r同样具有与其相关联的公钥-私钥对(PU-R,PR-R)。如图所示,内容12是内容包13的形式,其中内容12依照对称内容密钥(KD)来加密以获得(KD(content)),并且许可证16包括权限和条件的描述(后文称为“政策”),可能包括接收者14r是否能够通过发送者14x和网络17来访问内容12,并还可包括依照发送者14x的私钥(PU-X)来加密的内容密钥(KD)以获得(PU-X(KD))。注意,尽管本发明主要是按照发送者14x和接收者14r的对称内容密钥(KD)和公钥-私钥对来揭示的,但是也可采用其它加密方案,而不脱离本发明的精神和范围。
现在转向图4-6,为安排接收者14r通过发送者14x和网络17访问内容12,在本发明的一个实施例中,采用了一些方法向发送者14x注册接收者14r(图4)、在发送者14x和接收者14r之间建立会话(图5)、以及将内容12从发送者14x传输到接收者14r(图6),由此,接收者14r可依照与其相对应的许可证16的款项来呈现所传输的内容。
具体地,现在参考图4,在本发明的一个实施例中,在接收者14r通过互连网络17向发送者发送注册请求(步骤401)之后,接收者14r被注册到发送者14x。应当理解,注册请求应当包括接收者14r的唯一标识,并且因此,该唯一标识至少部分地通过与注册请求一起包括由适当的证明授权机构提供给接收者14r的数字证书22来实现。也可以理解,数字证书22包括接收者14r的公钥(PU-R),并且由证明授权机构数字地签署,由此证书22的数字签名可由其(PU-R)的适当应用程序来验证。还可理解,证书22可包括往回通往证明授权机构的证书链,由此,具有对应于证明授权机构的验证公钥的知识的发送者14x可验证该证书链,以确认证书22的确是源自证明授权机构。
在至少某些实例中,如已知的,接收者14r可与其它类似的设备共享证书22,尤其是如果接收者14r相对简单或者由其制造商如此设计。在这一情况的预期中,为确保注册请求的确包括接收者14r的唯一标识,来自接收者14r的注册请求也包括该接收者14r的设备ID 24,由此,该接收者14r的设备ID 24不同于可与该接收者14r共享公用证书的每一其它类似设备的设备ID 24。由此,在证书22和设备ID24之间,接收者14r在发送到发送者14x的注册请求中被唯一地标识。注意,尽管在证书22对接收者14r唯一的情况下可免除设备ID 24,然而发送者14x和/或接收者14r可能不总是能够确认该证书22是否的确对接收者14r为唯一,因此,在注册请求中对证书22总是要求设备ID被认为是较佳的实施。
无论如何,在接收注册请求之后,发送者14x确认其证书(步骤403),并且特别地验证可通过通往该发送者14x已知且批准的证明授权机构的附随的证书链来反向跟踪证书22,并也参考其适当的撤消列表26来验证证书22未被撤消。因此,本质上,如果接收者14r拥有从批准的证明授权机构得到的未撤消证书22,发送者14x将向接收者14r给予信任,以至少部分地正确处理接收到的内容12。
假定发送者14x在注册请求中发现未撤消且批准的证书22,发送者14x可不费力地决定实际上将接收者14r注册为能够通过该发送者14x和网络17访问内容12.然而,在本发明的一个实施例中,发送者14x在注册接收者14r之前也确保接收者14r在发送者14x的某一邻近性之内,该邻近性根据距离、时间或其它来度量.可以理解,这一邻近性要求可用于防止采用广域网17来向发送者14x注册接收者14r的情况.对广域网17的使用是被阻止的,因为世界上任何地方的任何接收者14x应当不被允许来向发送者14x注册.否则,一个或多个用户可创建向发送者14x注册的接收者14r的广泛网络17,由此破坏了对一个用户或可能定义良好的一组相关用户限制通过网络17对内容12的访问的隐含目标.
无论如何,为实施这一邻近性要求,仍参考图4,发送者14x通过互连网络17向作出请求的接收者14r发送注册响应(步骤405)。在本发明的一个实施例中,注册响应包括由发送者14x生成来标识注册请求的注册ID、从注册请求获取的接收者14r的设备ID 24和(PU-R)的至少一个、以及要采用的第一不重性(nonce),它将在下文更详细地描述。应当理解,第一不重性本质上是一随机值。为防止任一罪恶的实体浏览该信息,注册响应或至少其一部分可以用可由接收者14r解密的方式来加密,诸如通过其(PU-R)来加密,尽管可采用另一密钥而不脱离本发明的精神和范围。
在接收注册响应之后,接收者14r解密该响应,并确保设备ID24和(PU-R)的至少一个是该接收者14r的(步骤407),如果是,则接收者14r通过互连网络17向发送者14x发送其端口地址以及注册ID(步骤409)。如可以从下文见到的,端口可以是接收者14r的任一合适的端口,并且应当主要基于发送者14x能够如何快速地访问接收者14r来选择,因为邻近性要求主要是基于发送者14x能够如何快速地向接收者14r发送邻近性消息并从其接收邻近性响应来满足的。
有了从接收者14r接收的端口地址,发送者14x通过经由网络17向接收者14r发送具有第二不重性邻近性消息以及接收到的该接收者14r的端口地址,来执行邻近性测试(步骤411)。要采用的第二不重性在下文更详细地描述。第二不重性本质上是一随机值。与步骤411同时,发送者14x记录发送具有第二不重性的邻近性消息的起始时间。
接收者14r通过网络17从发送者14x接收具有第二不重性的邻近性消息以及该接收者14r的端口地址,之后采用接收到的第一和第二不重性来产生邻近性值(步骤413),然后将具有邻近性值的邻近性响应通过网络17发送回发送者14x(步骤415)。注意,该邻近性值可以是基于第一和第二不重性的任一值,而不脱离本发明的精神和范围。例如,该邻近性值可以是第一和第二不重性的散列。同样,邻近性值可通过采用第一不重性作为在第二不重性上执行散列的密钥来实现。注意,所执行的散列可以是任一适当的已执行散列,而不脱离本发明的精神和范围。执行散列是已知的,或者应当对相关的公众是清楚的,因此无需在此详细描述。
无论如何,发送者14x通过网络17从接收者14r接收具有邻近性值的邻近性响应(步骤417),并与此同时记录接收到邻近性值的终止时间,由此结束邻近性测试.之后,发送者14x基于第一和第二不重性的知识验证邻近性值(步骤419).假定邻近性值得到验证,则发送者14x从记录的起始时间和终止时间计算已经过时间,并将其与预定的阈值进行比较(步骤421),并根据比较决定接收者14r是否足够接近以满足邻近性要求(步骤423).如果是,则发送者14x将接收者14r注册为能够通过互连网络17从该发送者14x访问内容12(步骤425).可以理解,已经过时间应当至少粗略地对应于接收者14r远离发送者14x的程度,因此来自邻近性测试的已经过时间应当小于阈值以满足邻近性要求.该阈值可以在逐例的基础上对发送者14x确定、可由某一外部来源设为一特定的值、可由许可证16的要求设为一特定值、等等.
为证明接收者14r实际上已向发送者14x注册,发送者14x可维护一注册列表28,它包括接收者14r的标识,如具有(PU-R)的证书22和/或来自接收者14r的设备ID 24。当然,该注册列表28也可具有其它的适当信息,而不脱离本发明的精神和范围。
一旦向发送者14x注册,接收者14r可无限地保持已注册。或者,发送者14x可周期性地要求接收者14r依照图4所示的方法重新注册。这一重新注册可例如在某一时间段之后要求、在访问了某些数量的内容段12之后要求、在升级了接收者14r的可信组件之后要求等等。该信息当然可以用适当的方式记录在注册列表28内。尤其,周期性地重新注册接收者14r确保了接收者14r仍满足邻近性要求。
发送者14x理论上可向其注册任意数量的接收者14r。然而,在本发明的一个实施例中,发送者14x具有可向其注册的预定最大数量的接收者14r。同样,在本发明的一个实施例中,发送者14x具有可同时从其访问内容12的预定数量的接收者14r。再一次,该信息当然可以用适当的方式被记录在注册列表28内。由此,用户不能破坏通过网络17将对内容12的访问限于有限数量的接收者14r的隐含目标。应当理解,一旦达到了最大数量的接收者14r,前一情况下的发送者14x不再能向其注册新的接收者14r,除非现有的已注册接收者14r被适当地解除注册,而在后一情况下,发送者14x不再能允许新的接收者14r对内容12的访问,除非现有的作出访问的接收者14r被适当地解除耦合(de-couple)。
现在假定接收者14r向发送者14x注册,如上所述,在本发明的一个实施例中,接收者14r必需建立与发送者14x的会话以从其访问内容12。现在参考图5,在本发明的一个实施例中,在接收者14r通过网络17发送会话请求(步骤501)之后,发送者14x和接收者14r在其之间建立会话。具体地,会话请求标识了对发送者14x的内容12,以及要对其采取的行动,并也包括由接收者14r生成以标识会话请求的会话ID-R、具有(PU-R)的接收者14r的证书22、以及其设备ID 24。
另外,情况可能是会话请求包括接收者14r的撤消列表26的版本号(V-RL-R)。可以理解,因为如图4的步骤403所示发送者14x已经有了撤消列表26用于验证来自接收者14r的证书22未被撤消,因此接收者14r在接收者14r本身担当对于另一接收者14r的发送者14x的情况下可能已经有了撤消列表26。因此,当担当发送者14x时,接收者14r本身可能对该撤消列表26具有需求并要参考该撤消列表26。也可以理解,并如下文更详细描述的,将接收者14r的撤消列表26的版本号(V-RL-R)与发送者14x的撤消列表26的版本号(V-RL-X)进行比较,如果(V-RL-X)比(V-RL-R)更加新,并且由签发证书授权机构正确地签署,则发送者14x可将其撤消列表26发送到接收者14r。可任选地,如果(V-RL-R)比(V-RL-X)更加新,则接收者14r可将其撤消列表26发送到发送者14x。由此,发送者14x和接收者14r的每一个上的撤消列表26可如所需地更新。
响应于来自接收者14r的会话请求,发送者14x首先基于具有(PU-R)的证书22和/或来自会话请求的设备ID 25,并参考其注册列表28确定接收者14r实际上已向发送者14x注册(步骤503).之后,发送者14x获取对应于会话请求中标识的内容12的许可证16,并审阅其中陈述的政策(步骤505).假定该政策允许发送者14x通过网络17向接收者14r提供内容12,并允许会话请求中所标识的行动,则发送者14x组成会话响应并通过网络17将其发送到接收者14r(步骤507),该会话响应包括从许可证16获取并基于其的政策、从会话请求获取的接收者14r的设备ID 24、从该请求获取的来自接收者的会话ID-R、以及用于对依照从连同会话请求一起发送的证书22获取的接收者14r的公钥(PU-R)加密的内容12进行解密的内容密钥(KD)。或者,并非发送由(PU-R)加密的(KD),情况可以是发送者14x和接收者14r都共享如何从种子导出(KD)的知识,其中,种子在由(PU-R)加密的会话响应中发送。
用于解密内容12的内容密钥(KD)如果不是从种子中导出的话,可以由发送者14x从对应的许可证16中获取作为(PU-X(KD))、由发送者14x通过应用对应的(PR-X)来解密、然后依照(PU-R)重新加密以获得(PU-R(KD));等等。或者发送者14x可决定获取该(KD)、基于其解密内容12并依照另一(KD)重新加密、然后依照(PU-R)加密另一(KD)以获得(PU-R(KD)。再或者,内容12可以最初不在发送者14x处加密,在该情况下,发送者选择(KD)、依照该(KD)加密内容12、然后依照(PU-R)加密所选择的(KD)以获得(PU-R(KD))。同样,如果用于解密内容12的内容密钥(KD)实际上是从种子中导出的话,则它可由发送者14x通过从对应的许可证16中获得种子并从种子中导出(KD)来获得。如果内容12最初不在发送者14x处加密,则发送者选择一种子、从其导出(KD)、并依照该(KD)来加密内容12。
在本发明的一个实施例中,基于会话响应生成签名或MAC,并将其附加到会话响应上,其中,签名/MAC将政策绑定到会话响应的剩余部分,一次可用于验证会话响应。可以理解,这一绑定是必要的,使得当希望盗窃内容13的罪恶的实体试图远离彼此地访问会话响应的构成部分时,该构成部分不能如此访问。在本发明的一个实施例中,签名/MAC基于对会话响应选择的对称完整性密钥(KI),因此会话响应也包括依照(PU-R)加密的所选择的(KI),以获得(PU-R(KI))。由此,仅具有对应的(PR-R)的接收者14r能够从会话响应中获得(KI)并验证它,如可从下文中所见到的。或者,再一次,并非发送由(PU-R)加密的(KI),情况可以是发送者14x和接收者14r都共享如何从种子导出(KI)的知识,由此,在会话响应中发送由(PU-R)加密的种子。注意,该种子可以与导出(KD)的种子相同,也可以是不同的种子。
在本发明的一个实施例中,从发送者14x到接收者14r的会话响应也包括发送者的撤消列表26的版本号(V-RL-X)。如上所述,如果接收者14r从其中确定(V-RL-R)比(V-RL-X)更加新,则接收者14r可将其撤消列表26发送到发送者14x。或者,情况可以是发送者14x已经通过将从会话请求接收的(V-RL-R)与(V-RL-X)进行比较确定了(V-RL-X)比(V-RL-R)更加新,在这一情况下,发送者14x可将其撤消列表26发送到接收者14r。
在本发明的一个实施例中,从发送者14x到接收者14r的会话响应也包括由发送者14x生成以向接收者14r标识会话的会话ID-X,其中,该会话ID-X与来自接收者14r的会话ID-R不同。可以理解,发送者14x可由于会话ID-R不能由来自接收者14r的会话请求中的签名/MAC来验证而生成会话ID-X;可由于会话ID-R的格式不能由发送者14x接受而生成会话ID-X;或者可仅为了良好的实施而生成会话ID-X。
发送者14x结合在步骤507发送会话响应也在适当的会话存储30x中适当地储存会话请求或至少其一部分,以及会话响应或至少其一部分,用于稍后的检索和使用(步骤509)。具体地,如下文所见到的,发送者14x在会话存储30x中至少储存内容12的标识以及会话ID-X和会话ID-R的至少一个。
无论如何,在从发送者14x接收了会话响应之后,接收者14r检索(PU-R(KI))并向其应用对应的(PR-R),以获得完整性密钥(KI),然后基于该(KI)验证会话响应的签名/MAC(步骤511)。或者,接收者14r检索经加密的种子、向其应用对应的(PR-R)以获得种子、并基于该种子导出完整性密钥(KI)、然后基于该(KI)验证会话响应的签名/MAC。
假定该签名/MAC的确可被验证,则在发送者14x和接收者14r之间建立会话,并且接收者14r在适当的会话存储30r中适当地储存来自发送者14x的会话响应或至少其一部分,用于稍后的检索和使用(步骤513)。注意,尽管相对于在步骤501从接收者14r的会话请求中标识的内容段12建立了会话,然而内容段12尚未被传递到接收者14r。
由此,参考图6,在本发明的一个实施例中,通过网络17将内容12从发送者14x传输到接收者14r。特别地,如可以见到的,接收者14r从其会话存储30r中检索步骤513储存的会话响应或其部分,并从检索到的会话响应中获取由发送者14x生成的会话ID-X(步骤601)。或者,如果发送者14x生成的会话ID-X未在会话响应中陈述,则接收者14r从其获取由接收者14r生成的会话ID-R。之后,接收者14r通过网络17向发送者14x发送传输请求(步骤603),其中,该传输请求包括会话ID-X或ID-R(后文称为“ID”)。发送者14x在接收该传输请求之后,标识其中的会话ID,并基于标识的会话ID从其会话存储30x中检索步骤509储存的会话请求或其一部分以及会话响应或其一部分(步骤605)。从该会话响应中,发送者14x检索内容12的标识,并查找包含所标识的内容12的包13,或者创建这一包13(步骤609)。注意,这一查找和/或创建可与图5所示的注册步骤507中创建会话响应相结合地执行,尤其时当发送者14x创建具有依照(KD)来加密以获得(KD(content))的含内容12的包13的情况下。
无论如何,发送者14x通过网络17向接收者14r发送传输响应(步骤611),其中,该传输响应包括具有依照(KD)来加密以获得(KD(content))的含内容12的包13。接收者14r在接收了该传输响应之后,可从其会话存储30r中检索会话响应(步骤613)、从检索到的会话响应中检索政策和(PU-R(KD))或(PU-R(seed))(步骤615)、确认该政策允许接收者14r以所寻求的方式呈现内容(步骤617)、并在假定获得了该确认之后可向(PU-R(KD))应用(PR-R)以向(PU-R(seed))展现(KD)或对其应用(PR-R)以展现该种子,然后从其导出(KD)(步骤619)、将(KD)应用于(KD(content))以揭示内容12(步骤621)、然后依照该政策实际上呈现内容12(步骤623)。
总结
本发明可以相对于通过网络17互连的任何适当的发送者14x和接收者14r来实施,假定该发送者14x和接收者14r具有适当的可信组件18,并且接收者14r具有来自由发送者14x批准的证明授权机构的证书22。应当理解,采用上述本发明,内容12通过互连网络17依照一种方法从发送者14x传送到接收者14r,该方法独立于用于通过网络传输内容12的实际协议,并独立于内容12的格式。
注意,尽管主要按照执行诸如回放或光栅化(rasterize)等呈现的接收者14r揭示了本发明,然而接收者14r可执行其它行动,而不脱离本发明的精神和范围.这些其它行动包括但不限于,将内容12传输到诸如个人计算机、便携式设备等单独的计算设备14;将内容12传输到便携式存储器、磁盘或光盘等;以不同的保护方案传输内容;没有任何保护方案输出内容;以不同的格式传输或导出内容12;等等.一般而言,传输的内容12可被呈现、分发、编辑、用于内容创建、编辑和分发等等.例如,内容12可具有允许或禁止内容12以某些方式编辑的政策.
实现结合本发明执行的过程所必需的程序设计是相对直截了当的,并且应当对相关的程序设计公众是清楚的。因此,这些程序设计不附加于此。可采用任何特定的程序设计来实现本发明,而不脱离本发明的精神和范围。
在上面的描述中,可以看到,本发明包括一种新且有用的体系结构和方法,它允许具有绑定到网络17或其类似物中的一个计算设备14的对应许可证16的内容12由网络17中的任何其它适当的计算设备14来呈现(假定许可证16允许如此)。采用此方法,对内容12的访问是在网络17中的计算设备14之间协商的。
应当理解,可以对上述实施例作出改变而不脱离本发明的创造性概念。可能最重要的是,可以理解,尽管本质上单独地陈述了建立会话(图5)和传输内容12(图6),然而该建立和传输本质上可以作为单个过程来执行。可以理解,在这一情况下,如果认为不必要,可以省略若干步骤和项。可以考虑的其它可能的改变包括移除诸如会话ID和注册ID等各种ID。因此,一般而言,应当理解,本发明不限于所揭示的特定实施例,而是旨在覆盖落入所附权利要求书所定义的本发明的精神和范围之内。

Claims (20)

1.一种关于由网络互连的发送者和接收者的方法,所述发送者用使接收者能够访问内容的方式将受保护的数字内容发送到所述接收者,所述内容依照一内容密钥来加密和解密,所述方法包括:
所述发送者接收由独立于所述发送者的内容所有者最初提供的加密形式的受保护的数字内容,由所述发送者接收的所述内容根据内容密钥来加密和解密,以获得已加密内容;
所述接收者向所述发送者注册,以向所述发送者提供所述接收者可以被所述发送者信任的指示,所述接收者通过向所述发送者发出注册请求来进行注册,所述注册请求包括所述接收者的唯一标识;
所述发送者确认所述注册请求;所述接收者向所述发送者发送一会话请求,所述会话请求包括对所述发送者的内容的标识、要对所述内容采取的行动、以及所述接收者的唯一标识;
所述发送者从所述接收者接收所述会话请求,从所述会话请求中所述接收者的唯一标识确定所述接收者实际上已向所述发送者注册,获取对应于所述会话请求中标识的内容的数字许可证,审阅所述许可证中陈述的政策以确定所述许可证允许所述发送者向所述接收者提供对内容的访问并也允许所述会话请求中的行动,以及向所述接收者发送一会话响应,所述会话响应包括来自所述许可证的政策、所述接收者的唯一标识、以及用于解密经加密的内容的内容密钥,所述内容密钥以可由所述接收者获取的形式来保护;
所述发送者向所述接收者发送所述已加密内容;
所述接收者接收所述会话响应和已加密内容,从所述会话响应中检索用于解密经加密内容的政策和受保护的内容密钥,确认所述政策允许所述接收者呈现内容,获取所述内容密钥,向已加密内容应用内容密钥以展现内容,然后实际上依照所述政策来呈现内容。
2.如权利要求1所述的方法,其特征在于,包括:
所述发送者结合发送会话响应一起,也在一发送者会话存储中储存所述会话请求的至少一部分和所述会话响应的至少一部分;
所述接收者从所述发送者接收所述会话响应,并在一接收者会话存储中储存所述会话响应的至少一部分;
所述接收者从所述接收者会话存储中检索所述会话响应的至少一部分,并基于所述会话响应向所述发送者发送一传输请求;以及
所述发送者接收所述传输请求,并基于所述传输请求从所述发送者存储中检索所述会话请求的至少一部分和所述会话响应的至少一部分,从所检索的会话请求的至少一部分和会话响应的至少一部分中检索内容标识,获取依照内容密钥加密的内容以获得已加密内容,并向所述接收者发送一包括已加密内容的传输响应。
3.如权利要求1所述的方法,其特征在于,所述接收者发送会话请求还包括所述接收者的撤消列表的版本号,并且所述发送者发送会话响应还包括所述发送者的撤消列表的版本号,所述方法还包括所述接收者确定所述接收者的撤消列表的版本号比所述发送者的撤消列表的版本号更加新,并将其撤消列表发送给所述发送者。
4.如权利要求1所述的方法,其特征在于,所述接收者发送会话请求还包括所述接收者的撤消列表的版本号,并且所述发送者确定其撤消列表的版本号所述发送者的撤消列表的版本号比所述接收者的撤消列表的版本号更加新,并将其撤消列表发送给所述接收者.
5.如权利要求1所述的方法,其特征在于,包括所述接收者向所述发送者发送一包括所述接收者的公钥的会话请求,以及所述发送者向所述接收者发送一包括用于解密依照所述接收者的公钥来加密的内容的内容密钥的会话响应。
6.如权利要求1所述的方法,其特征在于,包括所述接收者向所述发送者发送一包括所述接收者的公钥的会话请求,以及所述发送者向所述接收者发送一包括可从其导出用于解密内容的内容密钥的种子的会话响应,所述种子依照所述接收者的公钥来加密。
7.如权利要求1所述的方法,其特征在于,所述发送者具有一公钥-私钥对,并且还包括所述发送者从所述许可证获取内容密钥作为从许可证获取的内容密钥,向所述从许可证获取的内容密钥应用所述发送者的私钥以获得内容密钥,然后依照所述接收者的公钥重新加密内容密钥以获得已重新加密的内容密钥,所述接收者通过向所述已重新加密了的内容密钥应用对应于所述接收者的公钥的所述接收者的私钥以获得内容密钥来解密所述内容密钥。
8.如权利要求1所述的方法,其特征在于,包括所述发送者向所述接收者发送一会话响应,所述会话响应还包括基于该会话响应生成的签名或MAC,所述签名或MAC将所述政策绑定到所述会话响应。
9.如权利要求8所述的方法,其特征在于,包括所述发送者向所述接收者发送一会话响应,所述会话响应包括基于一对称完整性密钥的签名或MAC,所述会话响应还包括依照所述接收者的公钥来加密的对称完整性密钥,所述方法也包括所述接收者从所述发送者接收所述会话响应,从其中检索所述依照所述接收者的公钥加密了的对称完整性密钥,向所述依照所述接收者的公钥加密了的对称完整性密钥应用对应于所述接收者的公钥的所述接收者的私钥以获得对称完整性密钥,以及基于对称完整性密钥验证所述会话响应的签名或MAC。
10.如权利要求8所述的方法,其特征在于,包括所述发送者向所述接收者发送一会话响应,所述会话响应包括基于可从一种子导出的对称完整性密钥的签名或MAC,所述会话响应还包括依照所述接收者的公钥保护的种子,所述方法也包括所述接收者从所述发送者接收所述会话响应,从其中检索所述依照所述接收者的公钥所保护的种子,向所述依照所述接收者的公钥所保护的种子应用对应于所述接收者的公钥的所述接收者的私钥以获得种子,从所述种子中导出对称完整性密钥,以及基于对称完整性密钥验证所述会话响应的签名或MAC。
11.如权利要求1所述的方法,其特征在于,还包括:
响应于所述注册请求,所述发送者向所述接收者发送一注册响应,所述注册响应包括由所述发送者生成以标识所述注册响应的注册ID,以及所述接收者的唯一标识;
所述接收者向所述发送者发送其端口的端口地址以及所述注册ID;
所述发送者通过所发送的端口地址向所述接收者发送一邻近性消息,并同时记录一起始时间;
所述接收者在其端口地址处接收到所述邻近性消息之后,采用所述注册响应的至少一部分和所述邻近性消息以生成一邻近性值,并向所述发送者发送具有所述邻近性值的邻近性响应;以及
所述发送者从所述接收者接收具有所述邻近性值的邻近性响应并同时记录一终止时间,基于第一和第二不重性验证所述邻近性值,从所记录的起始和终止时间计算一已经过时间,将所述已经过时间与预定阈值进行比较,从所述比较决定所述接收者是否满足邻近性要求,以及将所述接收者注册为能够从该发送者访问内容。
12.如权利要求11所述的方法,其它特征在于,包括所述接收者向所述发送者发送一注册请求,所述注册请求包括由一适当的证明授权机构提供给所述接收者的数字证书,所述证书包括所述接收者的公钥和数字签名,所述方法也包括所述发送者确认所述证书并参考撤消列表确认所述证书未被撤消。
13.如权利要求11所述的方法,其特征在于,包括所述接收者向所述发送者发送包括所述接收者的设备ID的注册请求。
14.如权利要求11所述的方法,其特征在于,包括所述接收者向所述发送者发送包括所述接收者的公钥的注册请求,并包括所述发送者通过所述接收者的公钥加密注册响应的至少一部分,以及所述接收者通过应用对应于所述接收者的公钥的所述接收者的私钥来解密所述注册响应。
15.如权利要求11所述的方法,其特征在于,包括:
所述发送者向所述接收者发送包括第一不重性的注册响应;
所述发送者通过所发送的端口地址向所述接收者发送具有第二不重性的邻近性消息,并同时记录所述起始时间;
所述接收者在所述端口地址处接收了所述邻近性消息之后,采用发送的第一和第二不重性来生成所述邻近性值,并向所述发送者发送具有所述邻近性值和注册ID的邻近性响应。
16.如权利要求15所述的方法,其特征在于,包括所述接收者通过采用所述第一不重性值生成一邻近性值作为密钥,以执行对所述第二不重性值的加密,并由此获得一经加密的值。
17.如权利要求15所述的方法,其特征在于,包括所述接收者通过采用所述第一不重性值生成一邻近性值作为密钥,以执行对所述第二不重性的散列,并由此获得一散列值。
18.如权利要求15所述的方法,其特征在于,包括所述接收者通过采用对所述第一不重性和所述第二不重性的散列生成一邻近性值,以获得一散列值。
19.如权利要求11所述的方法,其特征在于,包括所述发送者通过将所述接收者的唯一标识放置在一注册列表中来注册所述接收者,并参考所述注册列表从所述会话请求中接收者的唯一标识确定所述接收者实际上已向所述发送者注册。
20.如权利要求11所述的方法,其特征在于,包括所述发送者周期性地要求所述接收者通过向所述发送者重新发送注册请求来重新注册。
CN2005100672955A 2004-04-19 2005-04-19 在计算设备网络或其类似物内呈现受保护的数字内容 Active CN1691574B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/827,167 US7437771B2 (en) 2004-04-19 2004-04-19 Rendering protected digital content within a network of computing devices or the like
US10/827,167 2004-04-19

Publications (2)

Publication Number Publication Date
CN1691574A CN1691574A (zh) 2005-11-02
CN1691574B true CN1691574B (zh) 2010-05-12

Family

ID=34939193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100672955A Active CN1691574B (zh) 2004-04-19 2005-04-19 在计算设备网络或其类似物内呈现受保护的数字内容

Country Status (10)

Country Link
US (2) US7437771B2 (zh)
EP (1) EP1589397A3 (zh)
JP (1) JP4799038B2 (zh)
KR (1) KR101153006B1 (zh)
CN (1) CN1691574B (zh)
AU (1) AU2005201577B2 (zh)
BR (1) BRPI0501323B1 (zh)
CA (1) CA2504184C (zh)
MX (1) MXPA05004165A (zh)
RU (1) RU2375748C2 (zh)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4659357B2 (ja) * 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
CN1663174A (zh) * 2002-06-17 2005-08-31 皇家飞利浦电子股份有限公司 用于在设备之间进行验证的方法
US7836597B2 (en) * 2002-11-01 2010-11-23 Cooligy Inc. Method of fabricating high surface to volume ratio structures and their integration in microheat exchangers for liquid cooling system
US8230084B2 (en) * 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
US7107442B2 (en) * 2003-08-20 2006-09-12 Apple Computer, Inc. Method and apparatus for implementing a sleep proxy for services on a network
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7801303B2 (en) * 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US9507919B2 (en) * 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
CN101218587B (zh) * 2005-07-05 2010-06-16 皇家飞利浦电子股份有限公司 用于数字内容保护的方法、系统与设备
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2009512096A (ja) 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
EP2650749A1 (en) * 2005-11-17 2013-10-16 Koninklijke Philips N.V. System for Managing Access Control
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7739502B2 (en) * 2006-01-10 2010-06-15 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US7613829B2 (en) * 2006-05-22 2009-11-03 Nokia Corporation Proximity enforcement in heterogeneous network environments
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US9003000B2 (en) * 2006-07-25 2015-04-07 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US8909746B2 (en) * 2006-07-25 2014-12-09 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US20080028034A1 (en) * 2006-07-25 2008-01-31 Andrew Currid Method for mapping an iscsi target name to a storage resource based on an initiator hardware class identifier
US9225761B2 (en) * 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
JP2008124649A (ja) * 2006-11-09 2008-05-29 Toshiba Corp 権利付きコンテンツの移動方法
US7953392B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Method for controlling and calibrating access to a wireless access point
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
CN102333100B (zh) * 2007-11-08 2013-11-06 华为技术有限公司 进行认证的方法及终端
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
JP2009296554A (ja) * 2008-06-09 2009-12-17 Sony Corp サーバ装置、ライセンス配布方法、およびコンテンツ受信装置
US8566952B1 (en) * 2009-12-24 2013-10-22 Intuit Inc. System and method for encrypting data and providing controlled access to encrypted data with limited additional access
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
JP2012160004A (ja) * 2011-01-31 2012-08-23 Sony Computer Entertainment Inc 識別子付きコンテンツの提供方法およびid管理装置
US9021607B2 (en) * 2011-02-25 2015-04-28 Avaya Inc. Advanced user interface and control paradigm including digital rights management features for multiple service operator extended functionality offers
US9183514B2 (en) 2011-02-25 2015-11-10 Avaya Inc. Advanced user interface and control paradigm including contextual collaboration for multiple service operator extended functionality offers
US8532290B2 (en) * 2011-03-04 2013-09-10 Netflix, Inc. Content playback APIS using encrypted streams
CA2832752A1 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5956764B2 (ja) * 2012-02-08 2016-07-27 キヤノン株式会社 ネットワークシステム及びその処理方法
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
KR101445483B1 (ko) * 2013-03-14 2014-11-03 한양대학교 에리카산학협력단 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템
JP2015036900A (ja) * 2013-08-13 2015-02-23 キヤノン株式会社 情報処理装置およびその制御方法、プログラム
US9081968B2 (en) * 2013-12-11 2015-07-14 International Business Machines Corporation Quantitative analysis of information leakage vulnerabilities
EP3086505B1 (en) * 2013-12-16 2020-12-30 Panasonic Intellectual Property Corporation of America Authentication system, authentication method and authentication device
US9449187B2 (en) 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
CN105512597A (zh) * 2015-12-31 2016-04-20 田雪松 一种点阵识别方法
US10419402B2 (en) * 2017-01-26 2019-09-17 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using signing key
US10897459B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
US11424923B2 (en) * 2019-02-26 2022-08-23 At&T Intellectual Property I, L.P. Mechanisms and apparatus for securing broadcast content distribution of time-sensitive data
US11722464B2 (en) * 2019-02-28 2023-08-08 Vmware, Inc. Symmetric account authentication
US11265711B2 (en) 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
US20220292500A1 (en) * 2021-03-10 2022-09-15 Nautilus Hyosung America, Inc. Secure operations in an automatic teller machine

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US6133912A (en) * 1998-05-04 2000-10-17 Montero; Frank J. Method of delivering information over a communication network
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
JP2001075871A (ja) * 1999-09-07 2001-03-23 Sony Corp データ管理システム、管理装置、データ格納装置及びデータ管理方法
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2002175084A (ja) * 2000-12-07 2002-06-21 Sanyo Electric Co Ltd 再生装置
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
JP2002342518A (ja) * 2001-02-02 2002-11-29 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びコンテンツ利用管理方法
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
JP2003124927A (ja) * 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
DK1973297T3 (da) * 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Sikker, autentificeret afstandsmåling
US7991998B2 (en) * 2002-09-30 2011-08-02 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management

Also Published As

Publication number Publication date
US7574747B2 (en) 2009-08-11
EP1589397A2 (en) 2005-10-26
EP1589397A3 (en) 2012-05-02
CA2504184C (en) 2013-03-26
JP2005332377A (ja) 2005-12-02
US7437771B2 (en) 2008-10-14
CN1691574A (zh) 2005-11-02
BRPI0501323A (pt) 2005-12-06
BRPI0501323B1 (pt) 2018-12-11
RU2375748C2 (ru) 2009-12-10
US20050235361A1 (en) 2005-10-20
CA2504184A1 (en) 2005-10-19
JP4799038B2 (ja) 2011-10-19
KR101153006B1 (ko) 2012-06-04
RU2005111507A (ru) 2006-10-27
MXPA05004165A (es) 2005-10-21
US20050262022A1 (en) 2005-11-24
AU2005201577A1 (en) 2005-11-03
KR20060047181A (ko) 2006-05-18
AU2005201577B2 (en) 2010-05-13

Similar Documents

Publication Publication Date Title
CN1691574B (zh) 在计算设备网络或其类似物内呈现受保护的数字内容
CN1665184B (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN100442252C (zh) 对可记录介质上的安全存储进行写入或读取的方法
CN102016863B (zh) 内容的嵌入许可证
US8086535B2 (en) Decoupling rights in a digital content unit from download
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
US8768849B2 (en) Digital rights management provision apparatus, system, and method
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
US20060149683A1 (en) User terminal for receiving license
CN1981262B (zh) 受信任许可证的移除
US8091137B2 (en) Transferring a data object between devices
US7788728B2 (en) Method and apparatus for limiting number of times contents can be accessed using hash chain
MXPA06001252A (es) Arquitectura flexible de ortogamiento de licencia en sistemas de adiministracion de derechos de contenido.
KR101447194B1 (ko) Drm 에이전트의 공유장치 및 방법
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
US20110004761A1 (en) Viral file transfer
US9237310B2 (en) Method and system digital for processing digital content according to a workflow
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
US11928188B1 (en) Apparatus and method for persistent digital rights management
JP2005149002A (ja) コンテンツ流通管理方法および装置
TWI436628B (zh) Application software and distribute protection method and system for communication device platform of action
JP2009104477A (ja) 配信装置、配信管理装置、端末装置、配信方法、ファイル利用方法、配信プログラムおよびファイル利用プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150423

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150423

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.