DE112004002470T5 - Zertifikat-Basiertes Digitales Rechte-Management - Google Patents

Zertifikat-Basiertes Digitales Rechte-Management Download PDF

Info

Publication number
DE112004002470T5
DE112004002470T5 DE112004002470T DE112004002470T DE112004002470T5 DE 112004002470 T5 DE112004002470 T5 DE 112004002470T5 DE 112004002470 T DE112004002470 T DE 112004002470T DE 112004002470 T DE112004002470 T DE 112004002470T DE 112004002470 T5 DE112004002470 T5 DE 112004002470T5
Authority
DE
Germany
Prior art keywords
digital
client
action
machine
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112004002470T
Other languages
English (en)
Other versions
DE112004002470B4 (de
Inventor
Joshua D. Seattle Hug
Xiaodong Fu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
RealNetworks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RealNetworks Inc filed Critical RealNetworks Inc
Publication of DE112004002470T5 publication Critical patent/DE112004002470T5/de
Application granted granted Critical
Publication of DE112004002470B4 publication Critical patent/DE112004002470B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren in einer Client-Vorrichtung, die mit einem digitalen Rechte-Management-System (DRM) ausgestattet ist, mit:
Empfang eines digitalen Zertifikats, das eine beliebige digitale Aktion mit einer oder mehreren ausgewählten Komponenten einer Vielzahl von sicheren Komponenten verknüpft, um die Ausführung der digitalen Aktion auf den geschützten Inhalt durch den Client zu erleichtern;
Verifizieren, ob das digitale Zertifikat echt ist;
Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen; und
Ausführen der digitalen Aktion durch Ausführen einer oder mehrerer sicherer Komponenten, falls das digitale Zertifikat echt ist und der Client autorisiert ist, die angeforderte Aktion auszuführen.

Description

  • GEBIET DER ERFINDUNG
  • Ausführungsformen der vorliegenden Erfindung betreffen das Gebiet des digitalen Rechte-Managements.
  • HINTERGRUND DER ERFINDUNG
  • Elektronische Inhalte können eine große Vielzahl von Audio- und/oder Videopräsentationen umfassen, wie beispielsweise Musik, Dialoge, Bilder, Filme und Ähnliches. Mit der Verbreitung tragbarer Wiedergabevorrichtungen, die in der Lage sind, fast identische Kopien von Original-Audio- und/oder Videoinhalten zu speichern und wiederzugeben und die mit den Verteilungsmöglichkeiten des Internet gekoppelt sind, bekommt die Durchsetzung digitaler Rechte des Audio- und/oder Videoinhalts zunehmende Wichtigkeit für die Lieferanten der digitalen Inhalte. Die Rechte-Durchsetzung definiert typischerweise, wie digitaler Inhalt auf einer gegebenen Client-Vorrichtung benutzt werden kann. Beispielsweise kann die Rechteinformation, die mit einem Stück digitalen Inhalts verknüpft ist, erlauben, den Inhalt von einer Vorrichtung darzustellen, während gleichzeitig ein Kopieren oder Verteilen des Inhalts verhindert wird.
  • Die Verwaltung bzw. das Management digitaler Rechte und die Durchsetzung digitaler Rechte wird typischerweise als digitales Rechtemanagement (Digital Rights Management) oder "DRM" bezeichnet. Obgleich DRM-Systeme (auch als DRMs bezeichnet) sich häufig auf die Sicherheit und die Verschlüsselung des Inhalts konzentrieren, kann DRM auch die Beschreibung, den Schutz und die Verfolgung von Rechtebenutzung sowie Verwaltung von Beziehungen zwischen den Rechtehaltern umfassen. DRMs benutzen typischerweise eine Rechte-Ausdrucks-Sprache bzw. Rights Expression Language (REL) zur Spezifizierung der Inhalts-Rechte, Typen von Benutzern, die qualifiziert sind, diese Rechte zu erlangen, und Aktionen, die notwendig sind, um Inhalts-Rechtetransaktionen zu ermöglichen.
  • Typischerweise sind die Rechte, die innerhalb eines bestimmten DRM-Systems vorhanden sind, statisch und mit genau definierten Aktionen verknüpft, die mit Bezug auf den Inhalt ausgeführt werden dürfen.
  • Allerdings ist es zum Herausgabezeitpunkt nicht immer möglich, für ein DRM oder andere Rechtemanagement-Anwendungen oder Dienste, alle Aktionen vorherzusehen, die gewünscht sein können oder in der Zukunft notwendig sind. Um demgemäß bei den heutigen DRMs solch neu definierte Aktionen erkennen zu können, wird üblicherweise eine neue DRM-Version benötigt. Unglücklicherweise ist eine solche neue Version aus Kosten- und/oder Zeitgründen nicht immer machbar, oder sie ist aus Benutzersicht nicht wünschenswert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Ausführungsformen der vorliegenden Erfindung werden anhand beispielhafter Ausführungsformen beschrieben, die allerdings nicht beschränkend zu betrachten sind, wobei die Ausführungsformen in den begleitenden Zeichnungen dargestellt sind, in denen ähnliche Bezugszeichen ähnliche Elemente bezeichnen und in denen:
  • 1 eine Systemansicht der vorliegenden Erfindung entsprechend einer Ausführungsform darstellt;
  • 2 ein Beispiel eines Rechte-Objekts darstellt, das entsprechend einer Ausführungsform der vorliegenden Erfindung gebildet ist;
  • 3A und 3B jeweils ein Beispiel eines digitalen Zertifikats darstellen, das entsprechend einer Ausführungsform der vorliegenden Erfindung gebildet ist;
  • 4 ein Flussdiagramm ist, das einen beispielhaften Arbeitsablauf auf Systemebene entsprechend einer Ausführungsform der vorliegenden Erfindung darstellt;
  • 5 ein Flussdiagramm ist, das ein Beispiel eines Arbeitsablaufs für eine Ausführungsform einer Client-Vorrichtung darstellt, wie beispielsweise die Client-Vorrichtung 100;
  • 6 eine Ausführungsform eines generischen Hardwaresystems darstellt;
  • 7 eine Ausführungsform eines maschinenlesbaren Mediums darstellt, um ausführbare Befehle für Ausführungsformen der vorliegenden Erfindung zu speichern.
  • DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN DER ERFINDUNG
  • In der nachfolgenden Beschreibung werden verschiedene Gesichtspunkte der vorliegenden Erfindung beschrieben und spezifische Konfigurationen dargestellt. Allerdings kann die vorliegende Erfindung mit nur einigen oder allen Aspekten ausgeführt werden, und/oder ohne einige dieser spezifischen Details. In anderen Fällen können gut bekannte Merkmale weggelassen oder vereinfacht werden, um die vorliegende Erfindung zu verdeutlichen.
  • Die Beschreibung wird anhand der Operationen dargestellt, die von einer Prozessor-basierten Vorrichtung ausgeführt werden. Sie wird in einer Weise dargestellt, die von einem Durchschnittsfachmann benutzt wird, um den Inhalt seiner Arbeit anderen Fachleuten zu übermitteln. Für einen Fachmann ist es klar, dass Größen die Form elektrischer, magnetischer oder optischer Signale annehmen, die gespeichert, übertragen, kombiniert oder in anderer Weise durch mechanische, elektrische und/oder optische Komponenten der Prozessor-basierten Vorrichtung manipuliert werden können.
  • Verschiedene Operationen werden als mehrere diskrete Schritte beschrieben, die der Reihe nach ausgeführt werden, in einer Weise, die hilfreich ist, um die vorliegende Erfindung zu verstehen. Allerdings sollte die Reihenfolge in der Beschreibung nicht so ausgelegt werden, dass diese Operationen notwendigerweise abhängig sind von dieser Reihenfolge. Insbesondere müssen diese Operationen nicht in der dargestellten Reihenfolge ausgeführt werden.
  • Die Beschreibung benutzt wiederholt den Begriff "in einer Ausführungsform", was sich nicht üblicherweise auf die gleiche Ausführungsform bezieht, obgleich es sein kann. Die Begriffe "umfassen", "enthalten", "haben" und Ähnliches, die in der vorliegenden Anmeldung benutzt werden, sind gleichbedeutend.
  • Entsprechend einer Ausführungsform der vorliegenden Erfindung werden digitale Zertifikate benutzt, um beliebig vorgesehene Rechte mit einer zugeordneten beliebigen digitalen Aktion zu verknüpfen, die auf sichere Inhalts-Objekte von einer Client-Vorrichtung ausgeführt werden soll, wobei die Client-Vorrichtung mit einem digitalen Rechtemanagement(DRM)-Agenten versehen ist. Bei einer Ausführungsform verbrauchen Client-Vorrichtungen Inhalts-Objekte mit einem oder mehreren Rechte-Objekten und mittels einer oder mehrerer sicherer Komponenten, die durch ein digitales Zertifikat identifiziert werden können, das mit einer auszuführenden Aktion verknüpft ist. Der Ausdruck "Client-Vorrichtung" (oder nur "Client") soll einen breiten Bereich digitaler Systeme repräsentieren, die beispielsweise Vorrichtungen wie drahtlose Mobiltelefone, Personal Digital Assistants in Handgröße und andere tragbare Wiedergabevorrichtungen für allgemeine oder bestimmte Zwecke, Notebookcomputer, Desktopcomputer, Set-Top-Boxen, Spielekonsolen usw. umfassen.
  • 1 zeigt eine beispielhafte Client-Vorrichtung 100, die mit einem digitalen Rechtemanagement(DRM)-Agenten 102 ausgestattet ist, um den Verbrauch von sicheren Inhalts-Objekten durch beispielsweise eine Verbrauchsmaschine 112 zu erleichtern. Die Verwendung des Begriffs "Inhalts-Objekt" soll in breiter Art und Weise digitale Quellen bezeichnen wie beispielsweise, aber nicht abschließend Audio- und/oder Videoclips (einschließlich Bewegtbildern und Standbildern), Daten-Dateien oder Datenströme, Klingeltöne, Bildschirmschoner, Java-Applets oder jede andere digitale Quelle, ob allein oder kombiniert. Darüber hinaus können sichere Inhalts-Objekte Inhalts-Objekte darstellen, die in verschlüsselter Form oder unverschlüsselt vorliegen, die innerhalb einer sicheren DRM-Nachricht ausgeliefert werden.
  • Der Begriff "Verbrauch", wie er hier verwendet wird, soll in breiter Art und Weise eine oder mehrere Aktionen bezeichnen, die auf oder in Verbindung mit einem gegebenen Inhalts-Objekt ausgeführt werden. Beispielsweise kann der Verbrauch das Darstellen oder Wiedergeben eines bestimmten Inhalts-Objekts umfassen, den Zugriff und/oder das Auffinden von einem Inhalts-Objekt (entweder aus dem Speicher oder einer Speichervorrichtung), das Umcodieren des Inhalts-Objekts, das Übertragen oder "Brennen" des Inhalts-Objekts auf eine CD-ROM oder ein ähnlich großes entfernbares Speichermedium (einschließlich CD-R, CD-RW, DVD-RW, DVD + RW, DVD - RAM ... etc.), das Herunterladen des Inhalts-Objekts auf eine tragbare Wiedergabevorrichtung usw.
  • Bei einer Ausführungsform kann die Verbrauchsmaschine 112 verschiedene Funktionalitäten bereitstellen, wie beispielsweise die Inhaltsdarstellung und die Inhaltsübertragung, die durch Ausführung einer oder mehrerer sicherer Komponenten 110 bewirkt wird. Bei einer Ausführungsform kann die Verbrauchsmaschine 112 einen digitalen Inhaltswiedergabekern darstellen, wie beispielsweise den RealOne-Player, der von RealNetworks, Inc., Seattle, Washington erhältlich ist. Entsprechend der Lehren der vorliegenden Erfindung kann die Verbrauchsmaschine 112 mit zusätzlicher Funktionalität in Form von beliebigen digitalen Aktionen ergänzt werden, die für den Betrieb nach der anfänglichen Verteilung/Installation der Verbrauchsmaschine 112 und/oder des DRM 102 ausgelegt ist.
  • Bei einer Ausführungsform erleichtert der DRM-Agent 102 die Ausführung der angegebenen Aktionen einschließlich, aber nicht beschränkend auf die Übertragung des sicheren Inhalts auf eine oder mehrere Wiedergabevorrichtungen, die Übertragung des Inhalts und/oder von Vorrichtungsschlüsseln auf die Wiedergabevorrichtungen, die Umwandlung eines Inhalts-Objekts in ein anderes DRM-Format, Dateiformat oder CODEC-Format (beispielsweise Umcodieren), das Brennen eines Inhalts-Objekts auf eine nichtflüchtige Speichervorrichtung, wie beispielsweise eine CD-ROM usw. Die Anzeigen solcher auszuführender Aktionen können benutzerinitiiert oder vorrichtungsinitüert sein (beispielsweise über eine oder mehrere Software/Hardwarekomponenten) und können ein empfangenes Datenpaket bilden, einen Interrupt, eine Eingabe von einer Benutzereingabevorrichtung, usw.
  • Bei einer Ausführungsform kann der DRM-Agent 102 ein Kennzeichen in Form eines Aktions-Identifizierungszeichens empfangen, wie beispielsweise einen Aktionsname oder Aktionstyp, der die auszuführende Aktion identifiziert. Beim Empfang des Kennzeichens der auszuführenden Aktion kann der DRM-Agent 102 ein digitales Zertifikat 108 identifizieren (beispielsweise basierend auf dem Aktions-Identifizierungszeichen), das der auszuführenden Aktion entspricht. Bei einer Ausführungsform identifiziert das digitale Zertifikat 108 eine oder mehrere ausgewählte sichere Komponenten 110, um die Ausführung der Aktion zu erleichtern, die von dem Zertifikat identifiziert ist. Bei einer Ausführungsform ist jede sichere Komponente mit einem eindeutigen Identifizierungszeichen verknüpft, das von dem digitalen Zertifikat 108 benutzt wird, um die passende der sicheren Komponenten 110 zu identifizieren, um eine gekennzeichnete Aktion auszuführen. Bei einer Ausführungsform identifiziert ein digitales Zertifikat 108 eine Reihenfolge, in der die sicheren Komponenten 110 auszuführen sind in Verbindung mit der Ausführung der gekennzeichneten Aktion. Entsprechend einer Ausführungsform der Erfindung kann der DRM-Agent 102 in fälschungssicherem Code auf der Client-Vorrichtung implementiert sein. Aufbauend auf diesem Vertrauens-Basispunkt ist es der Client-Vorrichtung möglich, die verschiedenen sicheren Komponenten (beispielsweise durch das digitale Zertifikat identifiziert) zu validieren (beispielsweise über digitale Signaturen), die elementare Funktionen bereitstellen, die mit der gewünschten Aktion verknüpft sind.
  • Sichere Komponenten 110 können entworfen werden, um autonom zu arbeiten, um bestimmte elementare Funktionen auszuführen, oder um in Verbindung mit anderen Komponenten zu arbeiten, um Verbund-Funktionen oder mehrteilige Funktionen auszuführen. Beispielsweise kann eine ausgewählte sichere Komponente 110 einfach arbeiten, um ein Inhalts-Objekt, wie beispielsweise ein digitaler Audiotrack, in eine Datendatei zu schreiben, indem ein bestimmtes Dateiformat benutzt wird. Alternativ können mehrere sichere Komponenten 110 zusammen als Teil einer kombinierten Filterkette arbeiten, die zur Umcodierung eines bestimmten Inhalts-Objekts aus einer Darstellung (beispielsweise durch ein Dateiformat, CODEC, CODEC-Bitrate, Interleaving-Verfahren, Abtastrate, Farbformat und DRM-Typ definiert) in eine andere Form umzuwandeln.
  • Der Ausdruck "Komponente" soll in breitem Umfang eine Logik bezeichnen, die in der Hardware oder der Firmware verkörpert ist, oder eine Sammlung von Softwarebefehlen, die möglicherweise Eingangs- und Ausgangspunkte besitzen und in einer Programmiersprache wie beispielsweise C++ geschrieben sind. Eine Softwarekomponente kann kompiliert und zu einem ausführbaren Programm gebunden sein, oder in einer dynamischen Link-Bibliothek installiert sein, oder kann in einer Interpreter-Sprache geschrieben sein. Es versteht sich, dass Softwarekomponenten durch andere Komponenten oder durch sich selbst aufrufbar sind, und/oder abhängig von erfassten Ereignissen oder Interrupts ausgeführt werden können. Softwarebefehle können in Firmware, beispielsweise einem EPROM, eingebettet sein. Es versteht sich ferner, dass Hardwarekomponenten verbundene Logikeinheiten umfassen können, wie beispielsweise Gatter und Flip-Flops, und/oder programmierbare Einheiten aufweisen können, wie beispielsweise programmierbare Gate-Arrays oder Prozessoren. Bei einer Ausführungsform sind die hier beschriebenen Komponenten als Softwarekomponenten implementiert, können aber nichtsdestotrotz auch in Hardware oder Firmware in anderen Ausführungsformen ausgeführt sein. Eine sichere Komponente ist allgemein eine Komponente, deren gesamte Codepfade sorgfältig geprüft wurden, um zu gewährleisten, dass sie sich richtig verhalten. Die Komponente ist auch gekennzeichnet, um weitere Modifikationen der geprüften sicheren Codepfade zu verhindern. Bei einer Ausführungsform sind die sicheren Komponenten über eine digitale Signatur gekennzeichnet bzw. signiert. Das DRM, das als Vertrauens-Basis bezeichnet wird, ist in hohem Umfang resistent gegen ein Verfälschen durch nicht vertrauenswürdige Parteien, beispielsweise durch Verwendung von Verschleierung, Codeverschlüsselung, die symmetrische oder asymmetrische Ver schlüsselungstechniken verwendet, antistatische Analyse, antidynamische Analyse, etc.
  • Jedes der Rechte-Objekte 106 von 1 soll eine Rechteinstanz darstellen, die Verbrauchsregeln definiert oder anderweitig darstellt, die in Form von einer Rechte-Ausdrucks-Sprache für ein bestimmtes Inhalts-Objekt oder eine Klasse von Inhalts-Objekten ausgeführt sind. Rechte bezeichnen die Erlaubnis und die Einschränkungen, die definieren, unter welchen Umständen ein Zugriff auf DRM-Inhalt gewährt wird. Bei einer Ausführungsform werden die Rechte-Objekte in Form einer Rechte-Ausdrucks-Sprache (REL), wie beispielsweise REL 104, ausgedrückt entsprechend einer bestimmten DRM-Implementierung. Bei einer Ausführungsform können die Rechte-Objekte eine oder mehrere digitale Lizenzen darstellen, jedoch sind andere Rechteinstanzen auch möglich. Bei einer Ausführungsform werden Rechte-Objekte in verschlüsselter Form durch Rechte-Herausgeber bereitgestellt, wobei ein Rechte-Herausgeber eine Einheit, wie beispielsweise ein Produzent von Inhalt oder eine Vorrichtung darstellen kann, wie beispielsweise ein Lizenz-Server, der von einer solchen Einheit betrieben wird.
  • Bei einer Ausführungsform kann vor der Ausführung einer vorgegebenen Aktion eine Bestimmung von der Client-Vorrichtung 100 vorgenommen werden, ob die Client-Vorrichtung autorisiert ist, um die Aktion auszuführen, basierend auf dem Vorhandensein oder Fehlen eines Rechte-Objekts, das die Ausführung einer solchen Aktion autorisiert. Bei einer Ausführungsform kann die Client-Vorrichtung 100 ein passendes Rechte-Objekt von einem Rechte-Herausgeber anfordern, falls notwendig, um die Ausführung der Aktion zu erleichtern. In ähnlicher Weise kann die Client-Vorrichtung 100 eine oder mehrere zusätzliche sichere Komponenten erhalten, um eine Aktion auszuführen, wie von einem digitalen Zertifikat 108 bestimmt werden kann, das mit der Aktion verknüpft ist. Bei einer Ausführungsform können die sicheren Komponenten erhalten/empfangen werden von den Providern des Inhalts-Objekts (beispielsweise der Inhalts-Provider bzw. Content-Provider) oder von einer dritten Partei.
  • 2 zeigt ein beispielhaftes Rechte-Objekt, das entsprechend einer Ausführungsform der vorliegenden Erfindung gebildet ist. Das Rechte-Objekt 200 kann implementiert sein, indem Elemente einer Rechte-Ausdrucks-Sprache benutzt werden, ob beispielsweise die Rechte-Ausdrucks-Sprache textbasiert, binärbasiert oder XML-basiert ist, wie in 2 gezeigt. Bei dem dargestellten Beispiel umfasst das Rechte-Objekt 200 Rechte-bezogene Information 210, die einer Client-Vorrichtung 100 gewährt wird, sowie inhaltsspezifische Information 220. Rechte-bezogene Information 210 kann ein einzelnes Recht oder einen Bereich von Rechten identifizieren, die der Client-Vorrichtung 110 verliehen werden. Beispielsweise kann Rechte-bezogene Information 210 Inhaltsaktionen identifizieren, die der Client-Vorrichtung 100 gewährt werden, wie beispielsweise "Wiedergabe" oder "Brennen auf CD" einschließlich darauf gesetzter Einschränkungen. Eine inhaltsspezifische Information 220 kann andererseits einen Inhalts-Verschlüsselungsschlüssel enthalten, um den Verbrauch eines bestimmten Inhalts-Objekts durch die Client-Vorrichtung 100 zu erleichtern.
  • 3A zeigt ein Vorrichtungszertifikat entsprechend einer Ausführungsform der vorliegenden Erfindung. Bei einer Ausführungsform kann das Vorrichtungszertifikat 300 vom DRM- Agenten 102 benutzt werden, um eine Übertragung eines Inhalts-Objekts oder eines oder mehrerer Schlüssel zu einer Vorrichtung zu autorisieren, die durch das Vorrichtungszertifikat 300 identifiziert oder in anderer Weise gekennzeichnet ist. Bei der dargestellten Ausführungsform kann das Vorrichtungszertifikat 300 eine solche Information enthalten, wie beispielsweise den Namen einer Vorrichtung, zu der das Inhalts-Objekt übertragen werden soll, das Modell der Vorrichtung, die Seriennummer der Vorrichtung und den Typ der Vorrichtung. Andere vorrichtungsspezifische Attribute können auch identifiziert werden. Gemäß einer Ausführungsform der Erfindung können Vorrichtungszertifikate, wie beispielsweise das Vorrichtungszertifikat 300, einer Client-Vorrichtung geliefert werden, die mit einem DRM-Agenten ausgestattet ist, um die Übertragung von geschützten Inhalts-Objekten zu einer oder mehreren Vorrichtungen zu erleichtern. Darüber hinaus kann die Validierung des Zertifikats 300 durch das DRM an einem Rechteausdruck innerhalb der Rechte-Ausdrucks-Sprache festgemacht werden.
  • Wenn neue digitale Vorrichtungen in den Markt eingeführt werden, kann eine Client-Vorrichtung, die mit den Lehren der vorliegenden Erfindung ausgestattet ist, ein neues digitales Zertifikat herunterladen oder auf andere Art und Weise erhalten, das der neuen digitalen Vorrichtung entspricht, um autorisiert zu sein, geschützten Inhalt zu der neuen digitalen Vorrichtung zu übertragen. Beispielsweise kann ein digitales Home-Entertainment-System/Netzwerk zahlreiche digitale Vorrichtungen enthalten, die mit DRM-Agenten ausgestattet sind, um den Verbrauch von geschützten Inhalts-Objekten zu erleichtern. Unglücklicherweise sind aktuelle DRM-Systeme nicht in der Lage, neu herausgegebene digitale Vorrichtungen dynamisch zu erken nen, noch sind sie in der Lage, geschützten Inhalt zu neuen digitalen Vorrichtungen ohne die Notwendigkeit eines DRM-Upgrades sicher zu übertragen. Eine mit einem DRM ausgerüstete Client-Vorrichtung und eine Verbrauchsmaschine, in der die Lehren der vorliegenden Erfindung enthalten sind, können jedoch dynamisch mit einem digitalen Vorrichtungszertifikat versorgt werden, wie beispielsweise ein Vorrichtungszertifikat 300, um die Erkennung und den sicheren Transport zu einer oder mehreren neuen Vorrichtungen zu erleichtern.
  • 3B zeigt ein Aktionszertifikat entsprechend einer Ausführungsform der vorliegenden Erfindung. Bei der dargestellten Ausführungsform identifiziert das Aktionszertifikat 350 eine Aktion 352 (beispielsweise über einen Aktionsnamen oder einen Aktionstyp) und drei sichere Komponenten 354 (a–c), die beispielsweise von der Client-Vorrichtung 100 in Verbindung mit der Ausführung der Aktion 352 verwendet werden sollen. Bei einer Ausführungsform kann jede der sicheren Komponenten 352a, 352b und 352c in einer vorbestimmten Reihenfolge verarbeitet werden, wie beispielsweise ihre Erscheinungsreihenfolge innerhalb des Zertifikats 350. Entsprechend der dargestellten Ausführungsform kann das Aktionszertifikat 350 ferner einen digitalen Signaturabschnitt 356 aufweisen, um die Erkennung einer nicht autorisierten Verfälschung des Zertifikats zu erleichtern. Bei einer Ausführungsform sind die digitalen Signaturen der Zertifikate von einer vertrauenswürdigen dritten Partei signiert, indem ein Basis-Verschlüsselungsschlüssel verwendet wird, der einer Quelle eines Inhalte-Provider (content provider) des geschützten Inhalts gehört. Als solches kann eine Client-Vorrichtung die Authentizität des Zertifikats überprüfen, indem verifiziert wird, dass die digitale Signatur, die mit dem Aktionszertifikat verknüpft ist, beim Empfang durch die Client-Vorrichtung richtig ist. Die Client-Vorrichtung kann ferner verifizieren, dass die sicheren Komponenten, die von dem Aktionszertifikat identifiziert werden, vorhanden sind und die digitale Signatur, die mit jeder der identifizierten sicheren Komponenten verknüpft ist, gültig ist.
  • 4 ist ein Flussdiagramm, das beispielhaft den Arbeitsfluss auf Systemebene entsprechend einer Ausführungsform der vorliegenden Erfindung darstellt. In Block 402 erzeugt ein Rechte-Herausgeber ein Rechte-Objekt entsprechend einem neu vorgesehenen Recht und liefert das Rechte-Objekt an eine Client-Vorrichtung in Block 404. In Block 406 erzeugt ein Software-Lieferant ein digitales Zertifikat, das mit einer beliebigen digitalen Aktion verknüpft ist und das ausgewählte sichere Komponenten identifiziert, die, wenn ausgeführt, die gekennzeichnete Aktion ausführen. Es ist festzuhalten, dass einzelne der sicheren Komponenten, die durch das digitale Zertifikat gekennzeichnet sind, eine solche digitale Aktion kennen müssen. Das digitale Zertifikat wird dann in Block 408 der Client-Vorrichtung geliefert. In Block 410 wird ein Kennzeichen einer auszuführenden Aktion empfangen. Das Kennzeichen kann in Form eines Identifizierungszeichens vorliegen, das von der Client-Vorrichtung empfangen wird. In Block 412 wird eine Überprüfung durchgeführt, ob das digitale Zertifikat authentisch ist. Bei einer Ausführungsform wird das digitale Zertifikat als authentisch bestimmt, wenn eine innerhalb des digitalen Zertifikats eingebettete digitale Signatur als gültig erachtet wird. Falls das Zertifikat als authentisch bzw. echt bestimmt wird, wird eine weitere Überprüfung in Block 414 ausgeführt, ob der Client autorisiert ist, die gekennzeichnete Aktion auszuführen. Bei einer Ausführungsform wird der Client als autorisiert betrachtet, um die gekennzeichnete Aktion auszuführen, falls die Client-Vorrichtung ein mit der digitalen Aktion verknüpftes Rechte-Objekt besitzt. Falls die Client-Vorrichtung tatsächlich autorisiert ist, die digitale Aktion auszuführen, macht die Client-Vorrichtung weiter, die digitale Aktion in Block 416 auszuführen durch Ausführung der sicheren Komponenten, die in dem entsprechenden digitalen Zertifikat identifiziert sind. Falls jedoch bestimmt wird, dass das Zertifikat nicht authentisch bzw. echt ist, in Block 412, oder bestimmt wird, dass der Client nicht autorisiert ist, die gekennzeichnete Aktion auszuführen, in Block 414, lehnt die Client-Vorrichtung die Ausführung der Aktion in Block 418 ab.
  • 5 ist ein Flussdiagramm, das beispielhaft den Arbeitsfluss einer Ausführungsform einer Client-Vorrichtung darstellt, wie beispielsweise der Client-Vorrichtung 100. In der dargestellten Ausführungsform beginnt der Prozess bei Block 502 damit, dass die Client-Vorrichtung ein Kennzeichen einer auszuführenden Aktion empfängt. Bei Block 504 wird eine Überprüfung ausgeführt, ob die Client-Vorrichtung ein mit dem empfangenen Identifizierungszeichen verknüpftes digitales Zertifikat besitzt. Falls nicht, kann die Client-Vorrichtung versuchen, das passende Zertifikat von beispielsweise einem Inhaltsprovider oder einer vertrauenswürdigen dritten Partei in Block 506 zu erhalten. Falls die Client-Vorrichtung nicht erfolgreich war, ein passendes Zertifikat zu erhalten, in Block 508, kann die Client-Vorrichtung dann die Ausführung der Aktion in Block 510 verweigern. Falls jedoch die Client-Vorrichtung (nicht) erfolgreich war hinsichtlich des Erhalts des passenden Zertifikats in Block 508, oder falls die Client-Vorrichtung das geeignete Zertifikat in Block 504 bereits besitzt, führt die Client-Vorrichtung eine Überprüfung durch, ob das Zertifikat authentisch ist, in Block 512. Bei einer Ausführungsform kann eine solche Überprüfung von der Client-Vorrichtung durchgeführt werden, indem die digitale Signatur des Zertifikats validiert wird. Falls das Zertifikat als authentisch erachtet wird, identifiziert die Client-Vorrichtung eine auszuführende Aktion, beispielsweise auf der Basis des empfangenen Identifizierungszeichens, in Block 514.
  • In Block 516 bestimmt die Client-Vorrichtung, ob sie autorisiert ist, die identifizierte Aktion auszuführen. Bei einer Ausführungsform kann die Client-Vorrichtung als autorisiert betrachtet werden, um die Aktion auszuführen, basierend auf der Existenz eines Rechte-Objekts, das der Client-Vorrichtung solche Rechte verleiht in Koordination mit dem DRM. Falls die Client-Vorrichtung erkennt, dass sie nicht autorisiert ist, die identifizierte Aktion auszuführen, kann die Client-Vorrichtung versuchen, ein passendes Rechte-Objekt zu erhalten, beispielsweise von einem Rechte-Herausgeber in Block 518. Falls die Client-Vorrichtung nicht das passende Rechte-Objekt erfolgreich erhalten kann, das zur Ausführung der gekennzeichneten Aktion in Block 520 benötigt wird, kann die Client-Vorrichtung dann die Ausführung der Aktion in Block 522 verweigern. Falls jedoch die Client-Vorrichtung erfolgreich das passende Rechte-Objekt erhalten hat, das zur Ausführung der gekennzeichneten Aktion in Block 520 benötigt wird, oder falls die Client-Vorrichtung ursprünglich autorisiert war, die gekennzeichnete Aktion in Block 516 auszuführen, kann die Client-Vorrichtung dann die sicheren Komponenten identifizieren, die mit dieser Aktion verknüpft sind, wie beispielsweise durch das digitale Zertifikat gekennzeichnet, in Block 524.
  • In Block 526 wird eine Überprüfung durchgeführt, ob die Client-Vorrichtung die identifizierten Komponenten besitzt. Falls nicht, kann die Client-Vorrichtung dann versuchen, die sicheren Komponenten zu erhalten, die der Client-Vorrichtung fehlen, Block 528. Falls die Client-Vorrichtung nicht erfolgreich dabei ist, die fehlenden sicheren Komponenten zu erhalten, in Block 530, kann die Client-Vorrichtung noch die Ausführung der Aktion in Block 532 ablehnen. Falls jedoch die Client-Vorrichtung beim Erhalt der fehlenden sicheren Komponenten erfolgreich war, in Block 530, oder falls die Client-Vorrichtung ursprünglich die sicheren Komponenten besaß, die durch das digitale Zertifikat identifiziert werden, in Block 526, kann die Client-Vorrichtung mit der Ausführung der geforderten Aktion durch Ausführen oder Verarbeiten der sicheren Komponenten weitermachen, die in dem digitalen Zertifikat identifiziert sind, in Block 534.
  • 6 zeigt eine Ausführungsform eines generischen Hardware-Systems, das zur Verwendung als Client-Vorrichtung 100 geeignet ist und die Lehren der vorliegenden Erfindung enthält. In der dargestellten Ausführungsform umfasst das Hardware-System einen Prozessor 610, der mit einem Hochgeschwindigkeitsbus 605 verbunden ist, der mit einem Eingang/Ausgang (I/O)-Bus 615 über eine Busbrücke 630 verbunden ist. Ein Zwischenspeicher 620 ist mit dem Bus 605 verbunden, während ein Permanentspeicher 640 und die I/O-Vorrichtung(en) 650 mit dem Bus 615 verbunden sind. I/O-Vorrichtung(en) 650 können eine Anzeigevor richtung, eine Tastatur, eine oder mehrere externe Netzwerkschnittstellen etc. umfassen.
  • Bestimmte Ausführungsformen können zusätzliche Komponenten enthalten, müssen nicht alle zuvor erwähnten Komponenten aufweisen oder können ein oder mehrere Komponenten kombinieren. Beispielsweise kann der Zwischenspeicher 620 on-chip mit dem Prozessor 610 vorgesehen sein. Alternativ kann der Permanentspeicher 640 weggelassen werden und der Zwischenspeicher 620 kann durch einen elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM) ersetzt sein, wobei Software-Routinen aus dem EEPROM ausgeführt werden. Einige Implementierungen können einen einzelnen Bus verwenden, mit dem alle Komponenten verbunden sind, oder einen oder mehrere zusätzliche Busse und Busbrücken, mit denen verschiedene zusätzliche Komponenten verbunden sein können. In gleicher Weise könnte eine Vielzahl von alternativen internen Netzwerken verwendet werden, einschließlich beispielsweise einem inneren Netzwerk basierend auf einem Hochgeschwindigkeitssystembus mit einem Speicher-Steuerungshub und einem I/O-Steuerungshub. Zusätzliche Komponenten können zusätzliche Prozessoren umfassen, ein CD-ROM-Laufwerk, zusätzlichen Speicher und anderen Peripheriekomponenten, die im Stand der Technik bekannt sind.
  • Bei einer Ausführungsform kann das Hardware-System von 6, das als Client-Vorrichtung 100 arbeitet, mit einem Local Area Network (LAN) verbunden sein, einem Internet Protocol (IP) Netzwerk etc. Beispielsweise kann die Client-Vorrichtung 100 mit einem Rechte-Herausgeber und/oder einem Inhalte-Provider über ein gemeinsames Netzwerk bezüglich der Kommunikation verbunden sein. Bei einer Ausführungsform kann die vorliegende Erfindung, wie sie zuvor beschrieben wurde, als Software-Routinen implementiert sein, die von einer oder mehreren Ausführungseinheiten innerhalb einer Computervorrichtung ausgeführt werden. Bei einer vorgegebenen Berechnungsvorrichtung können die Software-Routinen in einer Speichervorrichtung gespeichert sein, wie beispielsweise einem Permanentspeicher 640.
  • Alternativ können, wie in 7 gezeigt, die Software-Routinen maschinenausführbare Befehle 710 sein, die gespeichert sind, indem irgendein maschinenlesbares Speichermedium 720 verwendet wird, wie beispielsweise eine Diskette, eine CD-ROM, ein Magnetband, Digital Video oder Versatile Disk (DVD), Laser Disk, ROM, Flash-Speicher, etc. Die Reihe der Befehle muss nicht lokal gespeichert sein und könnte aus einer entfernten Speichervorrichtung empfangen werden, wie beispielsweise einem Server in einem Netzwerk, einer CD-ROM-Vorrichtung, einer Floppy Disk, etc. über beispielsweise einer I/O-Vorrichtung(en) 650 von 6.
  • Egal aus welcher Quelle können die Befehle aus der Speichervorrichtung in den Zwischenspeicher 620 kopiert werden, und der Prozessor 610 kann dann darauf zugreifen und sie ausführen. Hei einer Implementierung sind diese Software-Routinen in der C-Programmiersprache geschrieben. Es versteht sich jedoch, dass diese Routinen in jeder anderen Programmiersprache aus einer Vielzahl von Programmiersprachen implementiert werden können.
  • Bei alternativen Ausführungsformen kann die vorliegende Erfindung, wie sie zuvor beschrieben wurde, in diskreter Hardware oder Firmware implementiert werden. Beispielsweise könnte eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) mit einer oder mehreren der zuvor beschriebenen Funktionen der vorliegenden Erfindung programmiert sein. Bei einem anderen Beispiel könnte eine oder mehrere Funktionen der vorliegenden Erfindung in einem oder mehreren ASICs auf zusätzlichen Schaltungsplatinen implementiert sein, und die Schaltungsplatinen könnten in den zuvor beschriebenen Computer eingesetzt sein. Bei einem anderen Beispiel könnten feldprogrammierbare Gate Arrays (FPGAs) oder statische programmierbare Gate Arrays (SPGA) verwendet werden, um eine oder mehrere Funktionen der vorliegenden Erfindung zu implementieren. Bei noch einem weiteren Beispiel könnte eine Kombination von Hardware und Software verwendet werden, um eine oder mehrere Funktionen der vorliegenden Erfindung zu implementieren.
  • Während Ausführungsformen der vorliegenden Erfindung anhand der vorhergehenden Ausführungsformen beschrieben wurden, wird der Fachmann erkennen, dass die Erfindung nicht auf die beschriebenen Ausführungsformen beschränkt ist. Andere Ausführungsformen können mit Modifikationen und Änderungen innerhalb des Umfangs der angehängten Ansprüche ausgeführt werden. Somit ist die Beschreibung als erläuternd und nicht als beschränkend zu betrachten.
  • Zusammenfassung
  • Gemäß einer Ausführungsform der vorliegenden Erfindung wird ein digitales Zertifikat verwendet, um ein beliebig vorgesehenes Recht mit einer beliebig vorgesehenen digitalen Aktion zu verknüpfen, die von einer Client-Vorrichtung mit oder auf ein geschütztes digitales Inhalte-Objekt ausgeführt werden soll. In einer Ausführungsform ist das Zertifikat mit einer oder mehreren sicheren Komponenten verknüpft, die von der Client-Vorrichtung in Verbindung mit der Ausführung der digitalen Aktion eingesetzt werden.

Claims (42)

  1. Verfahren in einer Client-Vorrichtung, die mit einem digitalen Rechte-Management-System (DRM) ausgestattet ist, mit: Empfang eines digitalen Zertifikats, das eine beliebige digitale Aktion mit einer oder mehreren ausgewählten Komponenten einer Vielzahl von sicheren Komponenten verknüpft, um die Ausführung der digitalen Aktion auf den geschützten Inhalt durch den Client zu erleichtern; Verifizieren, ob das digitale Zertifikat echt ist; Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen; und Ausführen der digitalen Aktion durch Ausführen einer oder mehrerer sicherer Komponenten, falls das digitale Zertifikat echt ist und der Client autorisiert ist, die angeforderte Aktion auszuführen.
  2. Verfahren nach Anspruch 1, wobei das Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen aufweist: Bestimmen, ob ein Rechte-Objekt, das mit dem geschützten Inhalt verknüpft ist, die Ausführung der angeforderten digitalen Aktion autorisiert basierend auf einem Rechte-Ausdruck entsprechend dem DRM.
  3. Verfahren nach Anspruch 1, wobei jede der ausgewählten einen oder mehreren sicheren Komponenten mit einem entsprechenden eindeutigen Identifizierungszeichen verknüpft ist, und das digitale Zertifikat eindeutige Identifizierungszeichen enthält, die jeder der ausgewählten einen oder mehreren sicheren Komponenten entsprechen.
  4. Verfahren nach Anspruch 3, ferner mit: Bestimmen, ob jede der ausgewählten einen oder mehreren sicheren Komponenten im Client gespeichert sind.
  5. Verfahren nach Anspruch 4, ferner mit: dynamisches Erhalten jener der ausgewählten einen oder mehreren sicheren Komponenten, die extern auf dem Client gespeichert sind.
  6. Verfahren nach Anspruch 1, wobei das digitale Zertifikat eine digitale Signatur aufweist, die von einer vertrauenswürdigen dritten Partei signiert ist, indem ein Basis-Verschlüsselungsschlüssel verwendet wird, der zu einer Quelle eines Inhalte-Providers des geschützten Inhalts gehört.
  7. Verfahren nach Anspruch 6, wobei das Verifizieren, ob das digitale Zertifikat echt ist, den Schritt aufweist, dass der Client die digitale Signatur des digitalen Zertifikats validiert.
  8. Verfahren nach Anspruch 6, wobei das digitale Zertifikat in Antwort auf eine Anforderung von dem Client empfangen wird, um die digitale Aktion auszuführen.
  9. Verfahren nach Anspruch 8, wobei die digitale Aktion eine ausgewählte Aktion einer Umcodierung des sicheren Inhalts umfasst und eine Übertragung des geschützten Inhalts zu einer anderen Vorrichtung.
  10. Verfahren nach Anspruch 1, wobei der geschützte Inhalt ein oder mehrere Inhalts-Objekte aufweist, die mit Komponenten einer Rechte-Ausdrucks-Sprache des DRM verschlüsselt sind.
  11. Verfahren nach Anspruch 10, wobei das DRM in einem fälschungssicheren Code implementiert ist.
  12. Verfahren nach Anspruch 1, ferner mit: Empfangen eines digitalen Rechte-Objekts, das von einem Rechte-Herausgeber erzeugt wurde, der mit dem sicheren Inhalt verknüpft ist.
  13. Verfahren nach Anspruch 12, wobei das digitale Rechte-Objekt eine Lizenz umfasst.
  14. Verfahren nach Anspruch 12, wobei das digitale Rechte-Objekt automatisch von den Rechte-Herausgeber empfangen wird.
  15. Verfahren nach Anspruch 12, wobei das digitale Rechte-Objekt von dem Rechte-Herausgeber in Antwort auf eine Benutzeranforderung empfangen wird.
  16. Verfahren nach Anspruch 15, wobei die Benutzeranforderung über eine Benutzereingabevorrichtung initiiert wird, die mit dem Client verknüpft ist.
  17. Verfahren mit: Erzeugen einer Vielzahl von sicheren Komponenten, um die Ausführung einer oder mehrerer Aktionen, die digitalen Inhalt betreffen, durch eine Client-Vorrichtung zu erleichtern; Erzeugen eines digital signierten Zertifikats, das eine beliebige digitale Aktion mit einer ausgewählten einen oder mehreren der Mehrzahl von sicheren Komponenten verknüpft; und Bereitstellen des digitalen Zertifikats für den Client.
  18. Verfahren nach Anspruch 17, ferner mit: Erzeugen eines Rechte-Objekts entsprechend einem digitalen Rechte-Management-System (DRM), das entworfen ist, um die Ausführung von zumindest einer Teilmenge der einen oder mehreren Aktionen, die digitalen Inhalt betreffen, durch die Client-Vorrichtung zu erleichtern; und Bereitstellen des Rechte-Objekts für die Client-Vorrichtung.
  19. Verfahren nach Anspruch 18, wobei das Rechte-Objekt eine Inhalts-Lizenz umfasst.
  20. Verfahren nach Anspruch 17, wobei jede der Vielzahl sicheren Komponenten mit einem entsprechenden eindeutigen Identifizierungskennzeichen verknüpft ist, und das digitale Zertifikat eindeutige Identifizierungszeichen enthält entsprechend jedem der ausgewählten einen oder mehreren sicheren Komponenten.
  21. Verfahren nach Anspruch 20, ferner mit: Bereitstellen der ausgewählten einen oder mehreren der Vielzahl von sicheren Komponenten für den Client.
  22. Maschinenlesbares Medium, das maschinenausführbare Befehle gespeichert hält, die, wenn sie von einer Client-Vorrichtung ausgeführt werden, die mit einem digitalen Rechte-Management- System (DRM) ausgestattet ist, dazu dienen, ein Verfahren zu implementieren, das aufweist: Empfangen eines digitalen Zertifikats, das eine beliebige digitale Aktion mit einer ausgewählten einen oder mehreren einer Vielzahl von sicheren Komponenten verknüpft, um die Ausführung der digitalen Aktion auf geschützten Inhalt durch den Client zu erleichtern; Verifizieren, ob das digitale Zertifikat echt ist; Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen; Ausführen der digitalen Aktion durch Ausführen der einen oder mehreren sicheren Komponenten, falls das digitale Zertifikat echt ist und der Client autorisiert ist, die angeforderte Aktion auszuführen.
  23. Maschinenlesbares Medium nach Anspruch 22, wobei das Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen aufweist: Bestimmen, ob ein Rechte-Objekt, das mit dem geschützten Inhalt verknüpft ist, die Ausführung der angeforderten digitalen Aktion autorisiert basierend auf einem Rechte-Ausdruck entsprechend dem DRM.
  24. Maschinenlesbares Medium nach Anspruch 22, wobei jede der ausgewählten einen oder mehreren sicheren Komponenten mit einem entsprechenden eindeutigen Identifizierungszeichen verknüpft ist, und das digitale Zertifikat eindeutige Identifizierungszeichen enthält, die jeder der ausgewählten einen oder mehreren sicheren Komponenten entsprechen.
  25. Maschinenlesbares Medium nach Anspruch 24, ferner mit Befehlen zum Bestimmen, ob jede der ausgewählten einen oder mehreren sicheren Komponenten im Client gespeichert sind.
  26. Maschinenlesbares Medium nach Anspruch 25, ferner mit Befehlen zum dynamisches Erhalten jener der ausgewählten einen oder mehreren sicheren Komponenten, die extern auf dem Client gespeichert sind.
  27. Maschinenlesbares Medium nach Anspruch 22, wobei das digitale Zertifikat eine digitale Signatur aufweist, die von einer vertrauenswürdigen dritten Partei signiert ist, indem ein Basis-Verschlüsselungsschlüssel verwendet wird, der zu einer Quelle eines Inhalte-Providers des geschützten Inhalts gehört.
  28. Maschinenlesbares Medium nach Anspruch 27, wobei das Verifizieren, ob das digitale Zertifikat echt ist, den Schritt aufweist, dass der Client die digitale Signatur des digitalen Zertifikats validiert.
  29. Maschinenlesbares Medium nach Anspruch 27, wobei das digitale Zertifikat in Antwort auf eine Anforderung von dem Client empfangen wird, um die digitale Aktion auszuführen.
  30. Maschinenlesbares Medium nach Anspruch 29, wobei die digitale Aktion eine ausgewählte Aktion einer Umcodierung des sicheren Inhalts umfasst und eine Übertragung des geschützten Inhalts zu einer anderen Vorrichtung.
  31. Maschinenlesbares Medium nach Anspruch 22, wobei der geschützte Inhalt ein oder mehrere Inhalts-Objekte aufweist, die mit Komponenten einer Rechte-Ausdrucks-Sprache des DRM verschlüsselt sind.
  32. Maschinenlesbares Medium nach Anspruch 31, wobei das DRM in einem fälschungssicheren Code implementiert ist.
  33. Maschinenlesbares Medium nach Anspruch 22, ferner mit Befehlen zum Empfangen eines digitalen Rechte-Objekts, das von einem Rechte-Herausgeber erzeugt wurde, der mit dem sicheren Inhalt verknüpft ist.
  34. Maschinenlesbares Medium nach Anspruch 33, wobei das digitale Rechte-Objekt eine Lizenz umfasst.
  35. Maschinenlesbares Medium nach Anspruch 33, wobei das digitale Rechte-Objekt automatisch von den Rechte-Herausgeber empfangen wird.
  36. Maschinenlesbares Medium nach Anspruch 33, wobei das digitale Rechte-Objekt von dem Rechte-Herausgeber in Antwort auf eine Benutzeranforderung empfangen wird.
  37. Maschinenlesbares Medium nach Anspruch 36, wobei die Benutzeranforderung über eine Benutzereingabevorrichtung initiiert wird, die mit dem Client verknüpft ist.
  38. Maschinenlesbares Medium mit darauf gespeicherten von einer Maschine ausführbaren Befehlen, die mit ihrer Ausführung ein Verfahren umsetzen, das aufweist: Erzeugen einer Vielzahl von sicheren Komponenten, um die Ausführung einer oder mehrerer Aktionen, die digitalen Inhalt betreffen, durch eine Client-Vorrichtung zu erleichtern; Erzeugen eines digital signierten Zertifikats, das eine beliebige digitale Aktion mit einer ausgewählten einen oder mehreren der Mehrzahl von sicheren Komponenten verknüpft; und Bereitstellen des digitalen Zertifikats für den Client.
  39. Maschinenlesbares Medium nach Anspruch 38, ferner mit Befehlen zum Erzeugen eines Rechte-Objekts entsprechend einem digitalen Rechte-Management-System (DRM), das entworfen ist, um die Ausführung von zumindest einer Teilmenge der einen oder mehreren Aktionen, die digitalen Inhalt betreffen, durch die Client-Vorrichtung zu erleichtern; und Bereitstellen des Rechte-Objekts für die Client-Vorrichtung.
  40. Maschinenlesbares Medium nach Anspruch 39, wobei das Rechte-Objekt eine Inhalts-Lizenz umfasst.
  41. Maschinenlesbares Medium nach Anspruch 38, wobei jede der Vielzahl sicheren Komponenten mit einem entsprechenden eindeutigen Identifizierungskennzeichen verknüpft ist, und das digitale Zertifikat eindeutige Identifizierungszeichen enthält entsprechend jedem der ausgewählten einen oder mehreren sicheren Komponenten.
  42. Maschinenlesbares Medium nach Anspruch 41, ferner mit Befehlen zum Bereitstellen der ausgewählten einen oder mehreren der Vielzahl von sicheren Komponenten für den Client.
DE112004002470T 2003-12-14 2004-12-14 Zertifikat-Basiertes Digitales Rechte-Management Active DE112004002470B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/736,451 2003-12-14
US10/736,451 US7185195B2 (en) 2003-12-14 2003-12-14 Certificate based digital rights management
PCT/US2004/042607 WO2005059717A2 (en) 2003-12-14 2004-12-14 Certificate based digital rights management

Publications (2)

Publication Number Publication Date
DE112004002470T5 true DE112004002470T5 (de) 2006-10-26
DE112004002470B4 DE112004002470B4 (de) 2010-12-30

Family

ID=34653915

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112004002470T Active DE112004002470B4 (de) 2003-12-14 2004-12-14 Zertifikat-Basiertes Digitales Rechte-Management

Country Status (4)

Country Link
US (2) US7185195B2 (de)
DE (1) DE112004002470B4 (de)
GB (2) GB2425383B (de)
WO (1) WO2005059717A2 (de)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US8782281B2 (en) * 2004-03-23 2014-07-15 Cisco Technology Inc. Optimally adapting multimedia content for mobile subscriber device playback
US7571488B2 (en) * 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
US20060048223A1 (en) * 2004-08-31 2006-03-02 Lee Michael C Method and system for providing tamper-resistant software
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US7827399B1 (en) * 2005-07-27 2010-11-02 Adobe Systems Incorporated Certificate processing
US20070061835A1 (en) * 2005-08-05 2007-03-15 Realnetworks, Inc. System and method for registering users and devices
CN100337176C (zh) * 2005-08-15 2007-09-12 华为技术有限公司 对数字版权中执行权限进行系统限制的方法及装置
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
FR2898001A1 (fr) * 2006-02-28 2007-08-31 Gemplus Sa Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US9680686B2 (en) * 2006-05-08 2017-06-13 Sandisk Technologies Llc Media with pluggable codec methods
WO2008021594A2 (en) * 2006-05-08 2008-02-21 Sandisk Corporation Secure storage digital kiosk distribution
US7978848B2 (en) * 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN101720471B (zh) * 2007-07-05 2012-07-04 弗劳恩霍夫应用研究促进协会 用于数字权利管理的设备和方法
US20090113116A1 (en) * 2007-10-30 2009-04-30 Thompson E Earle Digital content kiosk and methods for use therewith
US8245308B2 (en) * 2008-06-04 2012-08-14 Microsoft Corporation Using trusted third parties to perform DRM operations
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
US8549300B1 (en) * 2010-02-23 2013-10-01 Juniper Networks, Inc. Virtual single sign-on for certificate-protected resources
TWI408922B (zh) * 2010-11-16 2013-09-11 Ind Tech Res Inst 半導體設備通訊標準的訊息交換裝置與訊息交換方法
DE102011002703A1 (de) * 2011-01-14 2012-07-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels für ein Feldgerät
KR101954215B1 (ko) * 2011-07-12 2019-06-07 삼성전자주식회사 비휘발성 저장 장치의 이용 방법 및 장치
US9621403B1 (en) * 2012-03-05 2017-04-11 Google Inc. Installing network certificates on a client computing device
US9083696B1 (en) * 2012-05-30 2015-07-14 Google Inc. Trusted peer-based information verification system
US9893769B2 (en) * 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
ES2695245T3 (es) * 2013-12-04 2019-01-02 Telefonica Digital Espana Slu Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos
US10992637B2 (en) 2018-07-31 2021-04-27 Juniper Networks, Inc. Detecting hardware address conflicts in computer networks
US11061999B2 (en) * 2018-11-06 2021-07-13 Citrix Systems, Inc. Systems and methods for dynamically enforcing digital rights management via embedded browser
US11089475B2 (en) * 2018-11-06 2021-08-10 Red Hat, Inc. Booting and operating computing devices at designated locations
US11165744B2 (en) 2018-12-27 2021-11-02 Juniper Networks, Inc. Faster duplicate address detection for ranges of link local addresses
US10931628B2 (en) 2018-12-27 2021-02-23 Juniper Networks, Inc. Duplicate address detection for global IP address or range of link local IP addresses
US10965637B1 (en) 2019-04-03 2021-03-30 Juniper Networks, Inc. Duplicate address detection for ranges of global IP addresses

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6513117B2 (en) 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
EP1155572A1 (de) * 1999-11-26 2001-11-21 Koninklijke Philips Electronics N.V. Vorhersage von zeitmarken mit kalmanfilter und bayes-schätzer für genaues zeitraster und glättung
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US6636966B1 (en) 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US6535871B1 (en) 2000-07-24 2003-03-18 Pitney Bowes Inc. Method for searching a digital rights management package
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US6963858B2 (en) * 2001-05-31 2005-11-08 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection

Also Published As

Publication number Publication date
US7930764B2 (en) 2011-04-19
GB0710355D0 (en) 2007-07-11
GB2425383B (en) 2007-06-13
GB0611855D0 (en) 2006-07-26
US20050132209A1 (en) 2005-06-16
DE112004002470B4 (de) 2010-12-30
US7185195B2 (en) 2007-02-27
WO2005059717A3 (en) 2006-07-27
WO2005059717A2 (en) 2005-06-30
GB2425383A (en) 2006-10-25
US20070226489A1 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
DE112004002470B4 (de) Zertifikat-Basiertes Digitales Rechte-Management
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
DE60119326T2 (de) Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen
US7162633B2 (en) Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7853531B2 (en) Method and apparatus for supporting multiple trust zones in a digital rights management system
DE60307736T2 (de) Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen
US6976009B2 (en) Method and apparatus for assigning consequential rights to documents and documents having such rights
DE69812139T2 (de) Verfahren und vorrichtung zur software-lizenz-erzwingung
US8700533B2 (en) Authenticating licenses for legally-protectable content based on license profiles and content identifiers
DE69731714T2 (de) Dynamische Dienstklassen für eine internationale kryptographische Struktur
DE602004009354T2 (de) Registrierung bzw. Unter-registrierung eines Servers für die Verwaltung digitaler Rechte in einer Architektur zur Verwaltung digitaler Rechte
DE102020125476A1 (de) Verfahren und vorrichtungen zum bestimmen einer herkunft für datenlieferketten
US20070016532A1 (en) Digital application operating according to aggregation of plurality of licenses
US9805172B2 (en) System and methods of resource usage using an interoperable management framework
JP2005509980A (ja) 拡張可能な権利表記処理システム
US20140289871A1 (en) Method, system, and device for verifying authorized issuance of a rights expression
JP2012018701A (ja) リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置
Guth et al. Experiences with the enforcement of access rights extracted from ODRL-based digital contracts
van Den Berghe et al. Security patterns 2.0: towards security patterns based on security building blocks
Parrott Requirements for a rights data dictionary and rights expression language
Erickson et al. The technical and legal dangers of code-based fair use enforcement
van den Berghe et al. Security Patterns 2.0
Chong et al. Approximating fair use in LicenseScript
EP1817727A1 (de) Verfahren, system und einrichtung zum verifizieren des autorisierten ausgebens einer rechteexpression
CA2547713A1 (en) System and methods for resolving license dependencies and for authenticating licenses

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law

Ref document number: 112004002470

Country of ref document: DE

Date of ref document: 20061026

Kind code of ref document: P

8125 Change of the main classification

Ipc: H04L 9/32 AFI20060627BHDE

R020 Patent grant now final

Effective date: 20110330

R082 Change of representative

Representative=s name: PATENTANWAELTE WALLACH, KOCH & PARTNER, 80339 MUEN

Representative=s name: PATENTANWAELTE WALLACH, KOCH & PARTNER, DE

Representative=s name: PATENTANWAELTE WALLACH, KOCH, DR. HAIBACH, FEL, DE

Representative=s name: VIERING, JENTSCHURA & PARTNER, DE

Representative=s name: VIERING, JENTSCHURA & PARTNER MBB PATENT- UND , DE

R081 Change of applicant/patentee

Owner name: INTEL CORPORATION (N.D.GES.D. STAATES DELAWARE, US

Free format text: FORMER OWNER: REALNETWORKS, INC., SEATTLE, WASH., US

R082 Change of representative

Representative=s name: VIERING, JENTSCHURA & PARTNER, DE

Representative=s name: VIERING, JENTSCHURA & PARTNER MBB PATENT- UND , DE