DE112004002470T5 - Zertifikat-Basiertes Digitales Rechte-Management - Google Patents
Zertifikat-Basiertes Digitales Rechte-Management Download PDFInfo
- Publication number
- DE112004002470T5 DE112004002470T5 DE112004002470T DE112004002470T DE112004002470T5 DE 112004002470 T5 DE112004002470 T5 DE 112004002470T5 DE 112004002470 T DE112004002470 T DE 112004002470T DE 112004002470 T DE112004002470 T DE 112004002470T DE 112004002470 T5 DE112004002470 T5 DE 112004002470T5
- Authority
- DE
- Germany
- Prior art keywords
- digital
- client
- action
- machine
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 27
- 238000012546 transfer Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 8
- 238000003491 array Methods 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 150000001875 compounds Chemical group 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Empfang eines digitalen Zertifikats, das eine beliebige digitale Aktion mit einer oder mehreren ausgewählten Komponenten einer Vielzahl von sicheren Komponenten verknüpft, um die Ausführung der digitalen Aktion auf den geschützten Inhalt durch den Client zu erleichtern;
Verifizieren, ob das digitale Zertifikat echt ist;
Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen; und
Ausführen der digitalen Aktion durch Ausführen einer oder mehrerer sicherer Komponenten, falls das digitale Zertifikat echt ist und der Client autorisiert ist, die angeforderte Aktion auszuführen.
Description
- GEBIET DER ERFINDUNG
- Ausführungsformen der vorliegenden Erfindung betreffen das Gebiet des digitalen Rechte-Managements.
- HINTERGRUND DER ERFINDUNG
- Elektronische Inhalte können eine große Vielzahl von Audio- und/oder Videopräsentationen umfassen, wie beispielsweise Musik, Dialoge, Bilder, Filme und Ähnliches. Mit der Verbreitung tragbarer Wiedergabevorrichtungen, die in der Lage sind, fast identische Kopien von Original-Audio- und/oder Videoinhalten zu speichern und wiederzugeben und die mit den Verteilungsmöglichkeiten des Internet gekoppelt sind, bekommt die Durchsetzung digitaler Rechte des Audio- und/oder Videoinhalts zunehmende Wichtigkeit für die Lieferanten der digitalen Inhalte. Die Rechte-Durchsetzung definiert typischerweise, wie digitaler Inhalt auf einer gegebenen Client-Vorrichtung benutzt werden kann. Beispielsweise kann die Rechteinformation, die mit einem Stück digitalen Inhalts verknüpft ist, erlauben, den Inhalt von einer Vorrichtung darzustellen, während gleichzeitig ein Kopieren oder Verteilen des Inhalts verhindert wird.
- Die Verwaltung bzw. das Management digitaler Rechte und die Durchsetzung digitaler Rechte wird typischerweise als digitales Rechtemanagement (Digital Rights Management) oder "DRM" bezeichnet. Obgleich DRM-Systeme (auch als DRMs bezeichnet) sich häufig auf die Sicherheit und die Verschlüsselung des Inhalts konzentrieren, kann DRM auch die Beschreibung, den Schutz und die Verfolgung von Rechtebenutzung sowie Verwaltung von Beziehungen zwischen den Rechtehaltern umfassen. DRMs benutzen typischerweise eine Rechte-Ausdrucks-Sprache bzw. Rights Expression Language (REL) zur Spezifizierung der Inhalts-Rechte, Typen von Benutzern, die qualifiziert sind, diese Rechte zu erlangen, und Aktionen, die notwendig sind, um Inhalts-Rechtetransaktionen zu ermöglichen.
- Typischerweise sind die Rechte, die innerhalb eines bestimmten DRM-Systems vorhanden sind, statisch und mit genau definierten Aktionen verknüpft, die mit Bezug auf den Inhalt ausgeführt werden dürfen.
- Allerdings ist es zum Herausgabezeitpunkt nicht immer möglich, für ein DRM oder andere Rechtemanagement-Anwendungen oder Dienste, alle Aktionen vorherzusehen, die gewünscht sein können oder in der Zukunft notwendig sind. Um demgemäß bei den heutigen DRMs solch neu definierte Aktionen erkennen zu können, wird üblicherweise eine neue DRM-Version benötigt. Unglücklicherweise ist eine solche neue Version aus Kosten- und/oder Zeitgründen nicht immer machbar, oder sie ist aus Benutzersicht nicht wünschenswert.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Ausführungsformen der vorliegenden Erfindung werden anhand beispielhafter Ausführungsformen beschrieben, die allerdings nicht beschränkend zu betrachten sind, wobei die Ausführungsformen in den begleitenden Zeichnungen dargestellt sind, in denen ähnliche Bezugszeichen ähnliche Elemente bezeichnen und in denen:
-
1 eine Systemansicht der vorliegenden Erfindung entsprechend einer Ausführungsform darstellt; -
2 ein Beispiel eines Rechte-Objekts darstellt, das entsprechend einer Ausführungsform der vorliegenden Erfindung gebildet ist; -
3A und3B jeweils ein Beispiel eines digitalen Zertifikats darstellen, das entsprechend einer Ausführungsform der vorliegenden Erfindung gebildet ist; -
4 ein Flussdiagramm ist, das einen beispielhaften Arbeitsablauf auf Systemebene entsprechend einer Ausführungsform der vorliegenden Erfindung darstellt; -
5 ein Flussdiagramm ist, das ein Beispiel eines Arbeitsablaufs für eine Ausführungsform einer Client-Vorrichtung darstellt, wie beispielsweise die Client-Vorrichtung100 ; -
6 eine Ausführungsform eines generischen Hardwaresystems darstellt; -
7 eine Ausführungsform eines maschinenlesbaren Mediums darstellt, um ausführbare Befehle für Ausführungsformen der vorliegenden Erfindung zu speichern. - DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN DER ERFINDUNG
- In der nachfolgenden Beschreibung werden verschiedene Gesichtspunkte der vorliegenden Erfindung beschrieben und spezifische Konfigurationen dargestellt. Allerdings kann die vorliegende Erfindung mit nur einigen oder allen Aspekten ausgeführt werden, und/oder ohne einige dieser spezifischen Details. In anderen Fällen können gut bekannte Merkmale weggelassen oder vereinfacht werden, um die vorliegende Erfindung zu verdeutlichen.
- Die Beschreibung wird anhand der Operationen dargestellt, die von einer Prozessor-basierten Vorrichtung ausgeführt werden. Sie wird in einer Weise dargestellt, die von einem Durchschnittsfachmann benutzt wird, um den Inhalt seiner Arbeit anderen Fachleuten zu übermitteln. Für einen Fachmann ist es klar, dass Größen die Form elektrischer, magnetischer oder optischer Signale annehmen, die gespeichert, übertragen, kombiniert oder in anderer Weise durch mechanische, elektrische und/oder optische Komponenten der Prozessor-basierten Vorrichtung manipuliert werden können.
- Verschiedene Operationen werden als mehrere diskrete Schritte beschrieben, die der Reihe nach ausgeführt werden, in einer Weise, die hilfreich ist, um die vorliegende Erfindung zu verstehen. Allerdings sollte die Reihenfolge in der Beschreibung nicht so ausgelegt werden, dass diese Operationen notwendigerweise abhängig sind von dieser Reihenfolge. Insbesondere müssen diese Operationen nicht in der dargestellten Reihenfolge ausgeführt werden.
- Die Beschreibung benutzt wiederholt den Begriff "in einer Ausführungsform", was sich nicht üblicherweise auf die gleiche Ausführungsform bezieht, obgleich es sein kann. Die Begriffe "umfassen", "enthalten", "haben" und Ähnliches, die in der vorliegenden Anmeldung benutzt werden, sind gleichbedeutend.
- Entsprechend einer Ausführungsform der vorliegenden Erfindung werden digitale Zertifikate benutzt, um beliebig vorgesehene Rechte mit einer zugeordneten beliebigen digitalen Aktion zu verknüpfen, die auf sichere Inhalts-Objekte von einer Client-Vorrichtung ausgeführt werden soll, wobei die Client-Vorrichtung mit einem digitalen Rechtemanagement(DRM)-Agenten versehen ist. Bei einer Ausführungsform verbrauchen Client-Vorrichtungen Inhalts-Objekte mit einem oder mehreren Rechte-Objekten und mittels einer oder mehrerer sicherer Komponenten, die durch ein digitales Zertifikat identifiziert werden können, das mit einer auszuführenden Aktion verknüpft ist. Der Ausdruck "Client-Vorrichtung" (oder nur "Client") soll einen breiten Bereich digitaler Systeme repräsentieren, die beispielsweise Vorrichtungen wie drahtlose Mobiltelefone, Personal Digital Assistants in Handgröße und andere tragbare Wiedergabevorrichtungen für allgemeine oder bestimmte Zwecke, Notebookcomputer, Desktopcomputer, Set-Top-Boxen, Spielekonsolen usw. umfassen.
-
1 zeigt eine beispielhafte Client-Vorrichtung100 , die mit einem digitalen Rechtemanagement(DRM)-Agenten102 ausgestattet ist, um den Verbrauch von sicheren Inhalts-Objekten durch beispielsweise eine Verbrauchsmaschine112 zu erleichtern. Die Verwendung des Begriffs "Inhalts-Objekt" soll in breiter Art und Weise digitale Quellen bezeichnen wie beispielsweise, aber nicht abschließend Audio- und/oder Videoclips (einschließlich Bewegtbildern und Standbildern), Daten-Dateien oder Datenströme, Klingeltöne, Bildschirmschoner, Java-Applets oder jede andere digitale Quelle, ob allein oder kombiniert. Darüber hinaus können sichere Inhalts-Objekte Inhalts-Objekte darstellen, die in verschlüsselter Form oder unverschlüsselt vorliegen, die innerhalb einer sicheren DRM-Nachricht ausgeliefert werden. - Der Begriff "Verbrauch", wie er hier verwendet wird, soll in breiter Art und Weise eine oder mehrere Aktionen bezeichnen, die auf oder in Verbindung mit einem gegebenen Inhalts-Objekt ausgeführt werden. Beispielsweise kann der Verbrauch das Darstellen oder Wiedergeben eines bestimmten Inhalts-Objekts umfassen, den Zugriff und/oder das Auffinden von einem Inhalts-Objekt (entweder aus dem Speicher oder einer Speichervorrichtung), das Umcodieren des Inhalts-Objekts, das Übertragen oder "Brennen" des Inhalts-Objekts auf eine CD-ROM oder ein ähnlich großes entfernbares Speichermedium (einschließlich CD-R, CD-RW, DVD-RW, DVD + RW, DVD - RAM ... etc.), das Herunterladen des Inhalts-Objekts auf eine tragbare Wiedergabevorrichtung usw.
- Bei einer Ausführungsform kann die Verbrauchsmaschine
112 verschiedene Funktionalitäten bereitstellen, wie beispielsweise die Inhaltsdarstellung und die Inhaltsübertragung, die durch Ausführung einer oder mehrerer sicherer Komponenten110 bewirkt wird. Bei einer Ausführungsform kann die Verbrauchsmaschine112 einen digitalen Inhaltswiedergabekern darstellen, wie beispielsweise den RealOne-Player, der von RealNetworks, Inc., Seattle, Washington erhältlich ist. Entsprechend der Lehren der vorliegenden Erfindung kann die Verbrauchsmaschine112 mit zusätzlicher Funktionalität in Form von beliebigen digitalen Aktionen ergänzt werden, die für den Betrieb nach der anfänglichen Verteilung/Installation der Verbrauchsmaschine112 und/oder des DRM102 ausgelegt ist. - Bei einer Ausführungsform erleichtert der DRM-Agent
102 die Ausführung der angegebenen Aktionen einschließlich, aber nicht beschränkend auf die Übertragung des sicheren Inhalts auf eine oder mehrere Wiedergabevorrichtungen, die Übertragung des Inhalts und/oder von Vorrichtungsschlüsseln auf die Wiedergabevorrichtungen, die Umwandlung eines Inhalts-Objekts in ein anderes DRM-Format, Dateiformat oder CODEC-Format (beispielsweise Umcodieren), das Brennen eines Inhalts-Objekts auf eine nichtflüchtige Speichervorrichtung, wie beispielsweise eine CD-ROM usw. Die Anzeigen solcher auszuführender Aktionen können benutzerinitiiert oder vorrichtungsinitüert sein (beispielsweise über eine oder mehrere Software/Hardwarekomponenten) und können ein empfangenes Datenpaket bilden, einen Interrupt, eine Eingabe von einer Benutzereingabevorrichtung, usw. - Bei einer Ausführungsform kann der DRM-Agent
102 ein Kennzeichen in Form eines Aktions-Identifizierungszeichens empfangen, wie beispielsweise einen Aktionsname oder Aktionstyp, der die auszuführende Aktion identifiziert. Beim Empfang des Kennzeichens der auszuführenden Aktion kann der DRM-Agent102 ein digitales Zertifikat108 identifizieren (beispielsweise basierend auf dem Aktions-Identifizierungszeichen), das der auszuführenden Aktion entspricht. Bei einer Ausführungsform identifiziert das digitale Zertifikat108 eine oder mehrere ausgewählte sichere Komponenten110 , um die Ausführung der Aktion zu erleichtern, die von dem Zertifikat identifiziert ist. Bei einer Ausführungsform ist jede sichere Komponente mit einem eindeutigen Identifizierungszeichen verknüpft, das von dem digitalen Zertifikat108 benutzt wird, um die passende der sicheren Komponenten110 zu identifizieren, um eine gekennzeichnete Aktion auszuführen. Bei einer Ausführungsform identifiziert ein digitales Zertifikat108 eine Reihenfolge, in der die sicheren Komponenten110 auszuführen sind in Verbindung mit der Ausführung der gekennzeichneten Aktion. Entsprechend einer Ausführungsform der Erfindung kann der DRM-Agent102 in fälschungssicherem Code auf der Client-Vorrichtung implementiert sein. Aufbauend auf diesem Vertrauens-Basispunkt ist es der Client-Vorrichtung möglich, die verschiedenen sicheren Komponenten (beispielsweise durch das digitale Zertifikat identifiziert) zu validieren (beispielsweise über digitale Signaturen), die elementare Funktionen bereitstellen, die mit der gewünschten Aktion verknüpft sind. - Sichere Komponenten
110 können entworfen werden, um autonom zu arbeiten, um bestimmte elementare Funktionen auszuführen, oder um in Verbindung mit anderen Komponenten zu arbeiten, um Verbund-Funktionen oder mehrteilige Funktionen auszuführen. Beispielsweise kann eine ausgewählte sichere Komponente110 einfach arbeiten, um ein Inhalts-Objekt, wie beispielsweise ein digitaler Audiotrack, in eine Datendatei zu schreiben, indem ein bestimmtes Dateiformat benutzt wird. Alternativ können mehrere sichere Komponenten110 zusammen als Teil einer kombinierten Filterkette arbeiten, die zur Umcodierung eines bestimmten Inhalts-Objekts aus einer Darstellung (beispielsweise durch ein Dateiformat, CODEC, CODEC-Bitrate, Interleaving-Verfahren, Abtastrate, Farbformat und DRM-Typ definiert) in eine andere Form umzuwandeln. - Der Ausdruck "Komponente" soll in breitem Umfang eine Logik bezeichnen, die in der Hardware oder der Firmware verkörpert ist, oder eine Sammlung von Softwarebefehlen, die möglicherweise Eingangs- und Ausgangspunkte besitzen und in einer Programmiersprache wie beispielsweise C++ geschrieben sind. Eine Softwarekomponente kann kompiliert und zu einem ausführbaren Programm gebunden sein, oder in einer dynamischen Link-Bibliothek installiert sein, oder kann in einer Interpreter-Sprache geschrieben sein. Es versteht sich, dass Softwarekomponenten durch andere Komponenten oder durch sich selbst aufrufbar sind, und/oder abhängig von erfassten Ereignissen oder Interrupts ausgeführt werden können. Softwarebefehle können in Firmware, beispielsweise einem EPROM, eingebettet sein. Es versteht sich ferner, dass Hardwarekomponenten verbundene Logikeinheiten umfassen können, wie beispielsweise Gatter und Flip-Flops, und/oder programmierbare Einheiten aufweisen können, wie beispielsweise programmierbare Gate-Arrays oder Prozessoren. Bei einer Ausführungsform sind die hier beschriebenen Komponenten als Softwarekomponenten implementiert, können aber nichtsdestotrotz auch in Hardware oder Firmware in anderen Ausführungsformen ausgeführt sein. Eine sichere Komponente ist allgemein eine Komponente, deren gesamte Codepfade sorgfältig geprüft wurden, um zu gewährleisten, dass sie sich richtig verhalten. Die Komponente ist auch gekennzeichnet, um weitere Modifikationen der geprüften sicheren Codepfade zu verhindern. Bei einer Ausführungsform sind die sicheren Komponenten über eine digitale Signatur gekennzeichnet bzw. signiert. Das DRM, das als Vertrauens-Basis bezeichnet wird, ist in hohem Umfang resistent gegen ein Verfälschen durch nicht vertrauenswürdige Parteien, beispielsweise durch Verwendung von Verschleierung, Codeverschlüsselung, die symmetrische oder asymmetrische Ver schlüsselungstechniken verwendet, antistatische Analyse, antidynamische Analyse, etc.
- Jedes der Rechte-Objekte
106 von1 soll eine Rechteinstanz darstellen, die Verbrauchsregeln definiert oder anderweitig darstellt, die in Form von einer Rechte-Ausdrucks-Sprache für ein bestimmtes Inhalts-Objekt oder eine Klasse von Inhalts-Objekten ausgeführt sind. Rechte bezeichnen die Erlaubnis und die Einschränkungen, die definieren, unter welchen Umständen ein Zugriff auf DRM-Inhalt gewährt wird. Bei einer Ausführungsform werden die Rechte-Objekte in Form einer Rechte-Ausdrucks-Sprache (REL), wie beispielsweise REL104 , ausgedrückt entsprechend einer bestimmten DRM-Implementierung. Bei einer Ausführungsform können die Rechte-Objekte eine oder mehrere digitale Lizenzen darstellen, jedoch sind andere Rechteinstanzen auch möglich. Bei einer Ausführungsform werden Rechte-Objekte in verschlüsselter Form durch Rechte-Herausgeber bereitgestellt, wobei ein Rechte-Herausgeber eine Einheit, wie beispielsweise ein Produzent von Inhalt oder eine Vorrichtung darstellen kann, wie beispielsweise ein Lizenz-Server, der von einer solchen Einheit betrieben wird. - Bei einer Ausführungsform kann vor der Ausführung einer vorgegebenen Aktion eine Bestimmung von der Client-Vorrichtung
100 vorgenommen werden, ob die Client-Vorrichtung autorisiert ist, um die Aktion auszuführen, basierend auf dem Vorhandensein oder Fehlen eines Rechte-Objekts, das die Ausführung einer solchen Aktion autorisiert. Bei einer Ausführungsform kann die Client-Vorrichtung100 ein passendes Rechte-Objekt von einem Rechte-Herausgeber anfordern, falls notwendig, um die Ausführung der Aktion zu erleichtern. In ähnlicher Weise kann die Client-Vorrichtung100 eine oder mehrere zusätzliche sichere Komponenten erhalten, um eine Aktion auszuführen, wie von einem digitalen Zertifikat108 bestimmt werden kann, das mit der Aktion verknüpft ist. Bei einer Ausführungsform können die sicheren Komponenten erhalten/empfangen werden von den Providern des Inhalts-Objekts (beispielsweise der Inhalts-Provider bzw. Content-Provider) oder von einer dritten Partei. -
2 zeigt ein beispielhaftes Rechte-Objekt, das entsprechend einer Ausführungsform der vorliegenden Erfindung gebildet ist. Das Rechte-Objekt200 kann implementiert sein, indem Elemente einer Rechte-Ausdrucks-Sprache benutzt werden, ob beispielsweise die Rechte-Ausdrucks-Sprache textbasiert, binärbasiert oder XML-basiert ist, wie in2 gezeigt. Bei dem dargestellten Beispiel umfasst das Rechte-Objekt200 Rechte-bezogene Information210 , die einer Client-Vorrichtung100 gewährt wird, sowie inhaltsspezifische Information220 . Rechte-bezogene Information210 kann ein einzelnes Recht oder einen Bereich von Rechten identifizieren, die der Client-Vorrichtung110 verliehen werden. Beispielsweise kann Rechte-bezogene Information210 Inhaltsaktionen identifizieren, die der Client-Vorrichtung100 gewährt werden, wie beispielsweise "Wiedergabe" oder "Brennen auf CD" einschließlich darauf gesetzter Einschränkungen. Eine inhaltsspezifische Information220 kann andererseits einen Inhalts-Verschlüsselungsschlüssel enthalten, um den Verbrauch eines bestimmten Inhalts-Objekts durch die Client-Vorrichtung100 zu erleichtern. -
3A zeigt ein Vorrichtungszertifikat entsprechend einer Ausführungsform der vorliegenden Erfindung. Bei einer Ausführungsform kann das Vorrichtungszertifikat300 vom DRM- Agenten102 benutzt werden, um eine Übertragung eines Inhalts-Objekts oder eines oder mehrerer Schlüssel zu einer Vorrichtung zu autorisieren, die durch das Vorrichtungszertifikat300 identifiziert oder in anderer Weise gekennzeichnet ist. Bei der dargestellten Ausführungsform kann das Vorrichtungszertifikat300 eine solche Information enthalten, wie beispielsweise den Namen einer Vorrichtung, zu der das Inhalts-Objekt übertragen werden soll, das Modell der Vorrichtung, die Seriennummer der Vorrichtung und den Typ der Vorrichtung. Andere vorrichtungsspezifische Attribute können auch identifiziert werden. Gemäß einer Ausführungsform der Erfindung können Vorrichtungszertifikate, wie beispielsweise das Vorrichtungszertifikat300 , einer Client-Vorrichtung geliefert werden, die mit einem DRM-Agenten ausgestattet ist, um die Übertragung von geschützten Inhalts-Objekten zu einer oder mehreren Vorrichtungen zu erleichtern. Darüber hinaus kann die Validierung des Zertifikats300 durch das DRM an einem Rechteausdruck innerhalb der Rechte-Ausdrucks-Sprache festgemacht werden. - Wenn neue digitale Vorrichtungen in den Markt eingeführt werden, kann eine Client-Vorrichtung, die mit den Lehren der vorliegenden Erfindung ausgestattet ist, ein neues digitales Zertifikat herunterladen oder auf andere Art und Weise erhalten, das der neuen digitalen Vorrichtung entspricht, um autorisiert zu sein, geschützten Inhalt zu der neuen digitalen Vorrichtung zu übertragen. Beispielsweise kann ein digitales Home-Entertainment-System/Netzwerk zahlreiche digitale Vorrichtungen enthalten, die mit DRM-Agenten ausgestattet sind, um den Verbrauch von geschützten Inhalts-Objekten zu erleichtern. Unglücklicherweise sind aktuelle DRM-Systeme nicht in der Lage, neu herausgegebene digitale Vorrichtungen dynamisch zu erken nen, noch sind sie in der Lage, geschützten Inhalt zu neuen digitalen Vorrichtungen ohne die Notwendigkeit eines DRM-Upgrades sicher zu übertragen. Eine mit einem DRM ausgerüstete Client-Vorrichtung und eine Verbrauchsmaschine, in der die Lehren der vorliegenden Erfindung enthalten sind, können jedoch dynamisch mit einem digitalen Vorrichtungszertifikat versorgt werden, wie beispielsweise ein Vorrichtungszertifikat
300 , um die Erkennung und den sicheren Transport zu einer oder mehreren neuen Vorrichtungen zu erleichtern. -
3B zeigt ein Aktionszertifikat entsprechend einer Ausführungsform der vorliegenden Erfindung. Bei der dargestellten Ausführungsform identifiziert das Aktionszertifikat350 eine Aktion352 (beispielsweise über einen Aktionsnamen oder einen Aktionstyp) und drei sichere Komponenten354 (a–c), die beispielsweise von der Client-Vorrichtung100 in Verbindung mit der Ausführung der Aktion352 verwendet werden sollen. Bei einer Ausführungsform kann jede der sicheren Komponenten352a ,352b und352c in einer vorbestimmten Reihenfolge verarbeitet werden, wie beispielsweise ihre Erscheinungsreihenfolge innerhalb des Zertifikats350 . Entsprechend der dargestellten Ausführungsform kann das Aktionszertifikat350 ferner einen digitalen Signaturabschnitt356 aufweisen, um die Erkennung einer nicht autorisierten Verfälschung des Zertifikats zu erleichtern. Bei einer Ausführungsform sind die digitalen Signaturen der Zertifikate von einer vertrauenswürdigen dritten Partei signiert, indem ein Basis-Verschlüsselungsschlüssel verwendet wird, der einer Quelle eines Inhalte-Provider (content provider) des geschützten Inhalts gehört. Als solches kann eine Client-Vorrichtung die Authentizität des Zertifikats überprüfen, indem verifiziert wird, dass die digitale Signatur, die mit dem Aktionszertifikat verknüpft ist, beim Empfang durch die Client-Vorrichtung richtig ist. Die Client-Vorrichtung kann ferner verifizieren, dass die sicheren Komponenten, die von dem Aktionszertifikat identifiziert werden, vorhanden sind und die digitale Signatur, die mit jeder der identifizierten sicheren Komponenten verknüpft ist, gültig ist. -
4 ist ein Flussdiagramm, das beispielhaft den Arbeitsfluss auf Systemebene entsprechend einer Ausführungsform der vorliegenden Erfindung darstellt. In Block402 erzeugt ein Rechte-Herausgeber ein Rechte-Objekt entsprechend einem neu vorgesehenen Recht und liefert das Rechte-Objekt an eine Client-Vorrichtung in Block404 . In Block406 erzeugt ein Software-Lieferant ein digitales Zertifikat, das mit einer beliebigen digitalen Aktion verknüpft ist und das ausgewählte sichere Komponenten identifiziert, die, wenn ausgeführt, die gekennzeichnete Aktion ausführen. Es ist festzuhalten, dass einzelne der sicheren Komponenten, die durch das digitale Zertifikat gekennzeichnet sind, eine solche digitale Aktion kennen müssen. Das digitale Zertifikat wird dann in Block408 der Client-Vorrichtung geliefert. In Block410 wird ein Kennzeichen einer auszuführenden Aktion empfangen. Das Kennzeichen kann in Form eines Identifizierungszeichens vorliegen, das von der Client-Vorrichtung empfangen wird. In Block412 wird eine Überprüfung durchgeführt, ob das digitale Zertifikat authentisch ist. Bei einer Ausführungsform wird das digitale Zertifikat als authentisch bestimmt, wenn eine innerhalb des digitalen Zertifikats eingebettete digitale Signatur als gültig erachtet wird. Falls das Zertifikat als authentisch bzw. echt bestimmt wird, wird eine weitere Überprüfung in Block414 ausgeführt, ob der Client autorisiert ist, die gekennzeichnete Aktion auszuführen. Bei einer Ausführungsform wird der Client als autorisiert betrachtet, um die gekennzeichnete Aktion auszuführen, falls die Client-Vorrichtung ein mit der digitalen Aktion verknüpftes Rechte-Objekt besitzt. Falls die Client-Vorrichtung tatsächlich autorisiert ist, die digitale Aktion auszuführen, macht die Client-Vorrichtung weiter, die digitale Aktion in Block416 auszuführen durch Ausführung der sicheren Komponenten, die in dem entsprechenden digitalen Zertifikat identifiziert sind. Falls jedoch bestimmt wird, dass das Zertifikat nicht authentisch bzw. echt ist, in Block412 , oder bestimmt wird, dass der Client nicht autorisiert ist, die gekennzeichnete Aktion auszuführen, in Block414 , lehnt die Client-Vorrichtung die Ausführung der Aktion in Block418 ab. -
5 ist ein Flussdiagramm, das beispielhaft den Arbeitsfluss einer Ausführungsform einer Client-Vorrichtung darstellt, wie beispielsweise der Client-Vorrichtung100 . In der dargestellten Ausführungsform beginnt der Prozess bei Block502 damit, dass die Client-Vorrichtung ein Kennzeichen einer auszuführenden Aktion empfängt. Bei Block504 wird eine Überprüfung ausgeführt, ob die Client-Vorrichtung ein mit dem empfangenen Identifizierungszeichen verknüpftes digitales Zertifikat besitzt. Falls nicht, kann die Client-Vorrichtung versuchen, das passende Zertifikat von beispielsweise einem Inhaltsprovider oder einer vertrauenswürdigen dritten Partei in Block506 zu erhalten. Falls die Client-Vorrichtung nicht erfolgreich war, ein passendes Zertifikat zu erhalten, in Block508 , kann die Client-Vorrichtung dann die Ausführung der Aktion in Block510 verweigern. Falls jedoch die Client-Vorrichtung (nicht) erfolgreich war hinsichtlich des Erhalts des passenden Zertifikats in Block508 , oder falls die Client-Vorrichtung das geeignete Zertifikat in Block504 bereits besitzt, führt die Client-Vorrichtung eine Überprüfung durch, ob das Zertifikat authentisch ist, in Block512 . Bei einer Ausführungsform kann eine solche Überprüfung von der Client-Vorrichtung durchgeführt werden, indem die digitale Signatur des Zertifikats validiert wird. Falls das Zertifikat als authentisch erachtet wird, identifiziert die Client-Vorrichtung eine auszuführende Aktion, beispielsweise auf der Basis des empfangenen Identifizierungszeichens, in Block514 . - In Block
516 bestimmt die Client-Vorrichtung, ob sie autorisiert ist, die identifizierte Aktion auszuführen. Bei einer Ausführungsform kann die Client-Vorrichtung als autorisiert betrachtet werden, um die Aktion auszuführen, basierend auf der Existenz eines Rechte-Objekts, das der Client-Vorrichtung solche Rechte verleiht in Koordination mit dem DRM. Falls die Client-Vorrichtung erkennt, dass sie nicht autorisiert ist, die identifizierte Aktion auszuführen, kann die Client-Vorrichtung versuchen, ein passendes Rechte-Objekt zu erhalten, beispielsweise von einem Rechte-Herausgeber in Block518 . Falls die Client-Vorrichtung nicht das passende Rechte-Objekt erfolgreich erhalten kann, das zur Ausführung der gekennzeichneten Aktion in Block520 benötigt wird, kann die Client-Vorrichtung dann die Ausführung der Aktion in Block522 verweigern. Falls jedoch die Client-Vorrichtung erfolgreich das passende Rechte-Objekt erhalten hat, das zur Ausführung der gekennzeichneten Aktion in Block520 benötigt wird, oder falls die Client-Vorrichtung ursprünglich autorisiert war, die gekennzeichnete Aktion in Block516 auszuführen, kann die Client-Vorrichtung dann die sicheren Komponenten identifizieren, die mit dieser Aktion verknüpft sind, wie beispielsweise durch das digitale Zertifikat gekennzeichnet, in Block524 . - In Block
526 wird eine Überprüfung durchgeführt, ob die Client-Vorrichtung die identifizierten Komponenten besitzt. Falls nicht, kann die Client-Vorrichtung dann versuchen, die sicheren Komponenten zu erhalten, die der Client-Vorrichtung fehlen, Block528 . Falls die Client-Vorrichtung nicht erfolgreich dabei ist, die fehlenden sicheren Komponenten zu erhalten, in Block530 , kann die Client-Vorrichtung noch die Ausführung der Aktion in Block532 ablehnen. Falls jedoch die Client-Vorrichtung beim Erhalt der fehlenden sicheren Komponenten erfolgreich war, in Block530 , oder falls die Client-Vorrichtung ursprünglich die sicheren Komponenten besaß, die durch das digitale Zertifikat identifiziert werden, in Block526 , kann die Client-Vorrichtung mit der Ausführung der geforderten Aktion durch Ausführen oder Verarbeiten der sicheren Komponenten weitermachen, die in dem digitalen Zertifikat identifiziert sind, in Block534 . -
6 zeigt eine Ausführungsform eines generischen Hardware-Systems, das zur Verwendung als Client-Vorrichtung100 geeignet ist und die Lehren der vorliegenden Erfindung enthält. In der dargestellten Ausführungsform umfasst das Hardware-System einen Prozessor610 , der mit einem Hochgeschwindigkeitsbus605 verbunden ist, der mit einem Eingang/Ausgang (I/O)-Bus615 über eine Busbrücke630 verbunden ist. Ein Zwischenspeicher620 ist mit dem Bus605 verbunden, während ein Permanentspeicher640 und die I/O-Vorrichtung(en)650 mit dem Bus615 verbunden sind. I/O-Vorrichtung(en)650 können eine Anzeigevor richtung, eine Tastatur, eine oder mehrere externe Netzwerkschnittstellen etc. umfassen. - Bestimmte Ausführungsformen können zusätzliche Komponenten enthalten, müssen nicht alle zuvor erwähnten Komponenten aufweisen oder können ein oder mehrere Komponenten kombinieren. Beispielsweise kann der Zwischenspeicher
620 on-chip mit dem Prozessor610 vorgesehen sein. Alternativ kann der Permanentspeicher640 weggelassen werden und der Zwischenspeicher620 kann durch einen elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM) ersetzt sein, wobei Software-Routinen aus dem EEPROM ausgeführt werden. Einige Implementierungen können einen einzelnen Bus verwenden, mit dem alle Komponenten verbunden sind, oder einen oder mehrere zusätzliche Busse und Busbrücken, mit denen verschiedene zusätzliche Komponenten verbunden sein können. In gleicher Weise könnte eine Vielzahl von alternativen internen Netzwerken verwendet werden, einschließlich beispielsweise einem inneren Netzwerk basierend auf einem Hochgeschwindigkeitssystembus mit einem Speicher-Steuerungshub und einem I/O-Steuerungshub. Zusätzliche Komponenten können zusätzliche Prozessoren umfassen, ein CD-ROM-Laufwerk, zusätzlichen Speicher und anderen Peripheriekomponenten, die im Stand der Technik bekannt sind. - Bei einer Ausführungsform kann das Hardware-System von
6 , das als Client-Vorrichtung100 arbeitet, mit einem Local Area Network (LAN) verbunden sein, einem Internet Protocol (IP) Netzwerk etc. Beispielsweise kann die Client-Vorrichtung100 mit einem Rechte-Herausgeber und/oder einem Inhalte-Provider über ein gemeinsames Netzwerk bezüglich der Kommunikation verbunden sein. Bei einer Ausführungsform kann die vorliegende Erfindung, wie sie zuvor beschrieben wurde, als Software-Routinen implementiert sein, die von einer oder mehreren Ausführungseinheiten innerhalb einer Computervorrichtung ausgeführt werden. Bei einer vorgegebenen Berechnungsvorrichtung können die Software-Routinen in einer Speichervorrichtung gespeichert sein, wie beispielsweise einem Permanentspeicher640 . - Alternativ können, wie in
7 gezeigt, die Software-Routinen maschinenausführbare Befehle710 sein, die gespeichert sind, indem irgendein maschinenlesbares Speichermedium720 verwendet wird, wie beispielsweise eine Diskette, eine CD-ROM, ein Magnetband, Digital Video oder Versatile Disk (DVD), Laser Disk, ROM, Flash-Speicher, etc. Die Reihe der Befehle muss nicht lokal gespeichert sein und könnte aus einer entfernten Speichervorrichtung empfangen werden, wie beispielsweise einem Server in einem Netzwerk, einer CD-ROM-Vorrichtung, einer Floppy Disk, etc. über beispielsweise einer I/O-Vorrichtung(en)650 von6 . - Egal aus welcher Quelle können die Befehle aus der Speichervorrichtung in den Zwischenspeicher
620 kopiert werden, und der Prozessor610 kann dann darauf zugreifen und sie ausführen. Hei einer Implementierung sind diese Software-Routinen in der C-Programmiersprache geschrieben. Es versteht sich jedoch, dass diese Routinen in jeder anderen Programmiersprache aus einer Vielzahl von Programmiersprachen implementiert werden können. - Bei alternativen Ausführungsformen kann die vorliegende Erfindung, wie sie zuvor beschrieben wurde, in diskreter Hardware oder Firmware implementiert werden. Beispielsweise könnte eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) mit einer oder mehreren der zuvor beschriebenen Funktionen der vorliegenden Erfindung programmiert sein. Bei einem anderen Beispiel könnte eine oder mehrere Funktionen der vorliegenden Erfindung in einem oder mehreren ASICs auf zusätzlichen Schaltungsplatinen implementiert sein, und die Schaltungsplatinen könnten in den zuvor beschriebenen Computer eingesetzt sein. Bei einem anderen Beispiel könnten feldprogrammierbare Gate Arrays (FPGAs) oder statische programmierbare Gate Arrays (SPGA) verwendet werden, um eine oder mehrere Funktionen der vorliegenden Erfindung zu implementieren. Bei noch einem weiteren Beispiel könnte eine Kombination von Hardware und Software verwendet werden, um eine oder mehrere Funktionen der vorliegenden Erfindung zu implementieren.
- Während Ausführungsformen der vorliegenden Erfindung anhand der vorhergehenden Ausführungsformen beschrieben wurden, wird der Fachmann erkennen, dass die Erfindung nicht auf die beschriebenen Ausführungsformen beschränkt ist. Andere Ausführungsformen können mit Modifikationen und Änderungen innerhalb des Umfangs der angehängten Ansprüche ausgeführt werden. Somit ist die Beschreibung als erläuternd und nicht als beschränkend zu betrachten.
- Zusammenfassung
- Gemäß einer Ausführungsform der vorliegenden Erfindung wird ein digitales Zertifikat verwendet, um ein beliebig vorgesehenes Recht mit einer beliebig vorgesehenen digitalen Aktion zu verknüpfen, die von einer Client-Vorrichtung mit oder auf ein geschütztes digitales Inhalte-Objekt ausgeführt werden soll. In einer Ausführungsform ist das Zertifikat mit einer oder mehreren sicheren Komponenten verknüpft, die von der Client-Vorrichtung in Verbindung mit der Ausführung der digitalen Aktion eingesetzt werden.
Claims (42)
- Verfahren in einer Client-Vorrichtung, die mit einem digitalen Rechte-Management-System (DRM) ausgestattet ist, mit: Empfang eines digitalen Zertifikats, das eine beliebige digitale Aktion mit einer oder mehreren ausgewählten Komponenten einer Vielzahl von sicheren Komponenten verknüpft, um die Ausführung der digitalen Aktion auf den geschützten Inhalt durch den Client zu erleichtern; Verifizieren, ob das digitale Zertifikat echt ist; Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen; und Ausführen der digitalen Aktion durch Ausführen einer oder mehrerer sicherer Komponenten, falls das digitale Zertifikat echt ist und der Client autorisiert ist, die angeforderte Aktion auszuführen.
- Verfahren nach Anspruch 1, wobei das Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen aufweist: Bestimmen, ob ein Rechte-Objekt, das mit dem geschützten Inhalt verknüpft ist, die Ausführung der angeforderten digitalen Aktion autorisiert basierend auf einem Rechte-Ausdruck entsprechend dem DRM.
- Verfahren nach Anspruch 1, wobei jede der ausgewählten einen oder mehreren sicheren Komponenten mit einem entsprechenden eindeutigen Identifizierungszeichen verknüpft ist, und das digitale Zertifikat eindeutige Identifizierungszeichen enthält, die jeder der ausgewählten einen oder mehreren sicheren Komponenten entsprechen.
- Verfahren nach Anspruch 3, ferner mit: Bestimmen, ob jede der ausgewählten einen oder mehreren sicheren Komponenten im Client gespeichert sind.
- Verfahren nach Anspruch 4, ferner mit: dynamisches Erhalten jener der ausgewählten einen oder mehreren sicheren Komponenten, die extern auf dem Client gespeichert sind.
- Verfahren nach Anspruch 1, wobei das digitale Zertifikat eine digitale Signatur aufweist, die von einer vertrauenswürdigen dritten Partei signiert ist, indem ein Basis-Verschlüsselungsschlüssel verwendet wird, der zu einer Quelle eines Inhalte-Providers des geschützten Inhalts gehört.
- Verfahren nach Anspruch 6, wobei das Verifizieren, ob das digitale Zertifikat echt ist, den Schritt aufweist, dass der Client die digitale Signatur des digitalen Zertifikats validiert.
- Verfahren nach Anspruch 6, wobei das digitale Zertifikat in Antwort auf eine Anforderung von dem Client empfangen wird, um die digitale Aktion auszuführen.
- Verfahren nach Anspruch 8, wobei die digitale Aktion eine ausgewählte Aktion einer Umcodierung des sicheren Inhalts umfasst und eine Übertragung des geschützten Inhalts zu einer anderen Vorrichtung.
- Verfahren nach Anspruch 1, wobei der geschützte Inhalt ein oder mehrere Inhalts-Objekte aufweist, die mit Komponenten einer Rechte-Ausdrucks-Sprache des DRM verschlüsselt sind.
- Verfahren nach Anspruch 10, wobei das DRM in einem fälschungssicheren Code implementiert ist.
- Verfahren nach Anspruch 1, ferner mit: Empfangen eines digitalen Rechte-Objekts, das von einem Rechte-Herausgeber erzeugt wurde, der mit dem sicheren Inhalt verknüpft ist.
- Verfahren nach Anspruch 12, wobei das digitale Rechte-Objekt eine Lizenz umfasst.
- Verfahren nach Anspruch 12, wobei das digitale Rechte-Objekt automatisch von den Rechte-Herausgeber empfangen wird.
- Verfahren nach Anspruch 12, wobei das digitale Rechte-Objekt von dem Rechte-Herausgeber in Antwort auf eine Benutzeranforderung empfangen wird.
- Verfahren nach Anspruch 15, wobei die Benutzeranforderung über eine Benutzereingabevorrichtung initiiert wird, die mit dem Client verknüpft ist.
- Verfahren mit: Erzeugen einer Vielzahl von sicheren Komponenten, um die Ausführung einer oder mehrerer Aktionen, die digitalen Inhalt betreffen, durch eine Client-Vorrichtung zu erleichtern; Erzeugen eines digital signierten Zertifikats, das eine beliebige digitale Aktion mit einer ausgewählten einen oder mehreren der Mehrzahl von sicheren Komponenten verknüpft; und Bereitstellen des digitalen Zertifikats für den Client.
- Verfahren nach Anspruch 17, ferner mit: Erzeugen eines Rechte-Objekts entsprechend einem digitalen Rechte-Management-System (DRM), das entworfen ist, um die Ausführung von zumindest einer Teilmenge der einen oder mehreren Aktionen, die digitalen Inhalt betreffen, durch die Client-Vorrichtung zu erleichtern; und Bereitstellen des Rechte-Objekts für die Client-Vorrichtung.
- Verfahren nach Anspruch 18, wobei das Rechte-Objekt eine Inhalts-Lizenz umfasst.
- Verfahren nach Anspruch 17, wobei jede der Vielzahl sicheren Komponenten mit einem entsprechenden eindeutigen Identifizierungskennzeichen verknüpft ist, und das digitale Zertifikat eindeutige Identifizierungszeichen enthält entsprechend jedem der ausgewählten einen oder mehreren sicheren Komponenten.
- Verfahren nach Anspruch 20, ferner mit: Bereitstellen der ausgewählten einen oder mehreren der Vielzahl von sicheren Komponenten für den Client.
- Maschinenlesbares Medium, das maschinenausführbare Befehle gespeichert hält, die, wenn sie von einer Client-Vorrichtung ausgeführt werden, die mit einem digitalen Rechte-Management- System (DRM) ausgestattet ist, dazu dienen, ein Verfahren zu implementieren, das aufweist: Empfangen eines digitalen Zertifikats, das eine beliebige digitale Aktion mit einer ausgewählten einen oder mehreren einer Vielzahl von sicheren Komponenten verknüpft, um die Ausführung der digitalen Aktion auf geschützten Inhalt durch den Client zu erleichtern; Verifizieren, ob das digitale Zertifikat echt ist; Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen; Ausführen der digitalen Aktion durch Ausführen der einen oder mehreren sicheren Komponenten, falls das digitale Zertifikat echt ist und der Client autorisiert ist, die angeforderte Aktion auszuführen.
- Maschinenlesbares Medium nach Anspruch 22, wobei das Bestimmen, ob der Client autorisiert ist, die digitale Aktion auszuführen aufweist: Bestimmen, ob ein Rechte-Objekt, das mit dem geschützten Inhalt verknüpft ist, die Ausführung der angeforderten digitalen Aktion autorisiert basierend auf einem Rechte-Ausdruck entsprechend dem DRM.
- Maschinenlesbares Medium nach Anspruch 22, wobei jede der ausgewählten einen oder mehreren sicheren Komponenten mit einem entsprechenden eindeutigen Identifizierungszeichen verknüpft ist, und das digitale Zertifikat eindeutige Identifizierungszeichen enthält, die jeder der ausgewählten einen oder mehreren sicheren Komponenten entsprechen.
- Maschinenlesbares Medium nach Anspruch 24, ferner mit Befehlen zum Bestimmen, ob jede der ausgewählten einen oder mehreren sicheren Komponenten im Client gespeichert sind.
- Maschinenlesbares Medium nach Anspruch 25, ferner mit Befehlen zum dynamisches Erhalten jener der ausgewählten einen oder mehreren sicheren Komponenten, die extern auf dem Client gespeichert sind.
- Maschinenlesbares Medium nach Anspruch 22, wobei das digitale Zertifikat eine digitale Signatur aufweist, die von einer vertrauenswürdigen dritten Partei signiert ist, indem ein Basis-Verschlüsselungsschlüssel verwendet wird, der zu einer Quelle eines Inhalte-Providers des geschützten Inhalts gehört.
- Maschinenlesbares Medium nach Anspruch 27, wobei das Verifizieren, ob das digitale Zertifikat echt ist, den Schritt aufweist, dass der Client die digitale Signatur des digitalen Zertifikats validiert.
- Maschinenlesbares Medium nach Anspruch 27, wobei das digitale Zertifikat in Antwort auf eine Anforderung von dem Client empfangen wird, um die digitale Aktion auszuführen.
- Maschinenlesbares Medium nach Anspruch 29, wobei die digitale Aktion eine ausgewählte Aktion einer Umcodierung des sicheren Inhalts umfasst und eine Übertragung des geschützten Inhalts zu einer anderen Vorrichtung.
- Maschinenlesbares Medium nach Anspruch 22, wobei der geschützte Inhalt ein oder mehrere Inhalts-Objekte aufweist, die mit Komponenten einer Rechte-Ausdrucks-Sprache des DRM verschlüsselt sind.
- Maschinenlesbares Medium nach Anspruch 31, wobei das DRM in einem fälschungssicheren Code implementiert ist.
- Maschinenlesbares Medium nach Anspruch 22, ferner mit Befehlen zum Empfangen eines digitalen Rechte-Objekts, das von einem Rechte-Herausgeber erzeugt wurde, der mit dem sicheren Inhalt verknüpft ist.
- Maschinenlesbares Medium nach Anspruch 33, wobei das digitale Rechte-Objekt eine Lizenz umfasst.
- Maschinenlesbares Medium nach Anspruch 33, wobei das digitale Rechte-Objekt automatisch von den Rechte-Herausgeber empfangen wird.
- Maschinenlesbares Medium nach Anspruch 33, wobei das digitale Rechte-Objekt von dem Rechte-Herausgeber in Antwort auf eine Benutzeranforderung empfangen wird.
- Maschinenlesbares Medium nach Anspruch 36, wobei die Benutzeranforderung über eine Benutzereingabevorrichtung initiiert wird, die mit dem Client verknüpft ist.
- Maschinenlesbares Medium mit darauf gespeicherten von einer Maschine ausführbaren Befehlen, die mit ihrer Ausführung ein Verfahren umsetzen, das aufweist: Erzeugen einer Vielzahl von sicheren Komponenten, um die Ausführung einer oder mehrerer Aktionen, die digitalen Inhalt betreffen, durch eine Client-Vorrichtung zu erleichtern; Erzeugen eines digital signierten Zertifikats, das eine beliebige digitale Aktion mit einer ausgewählten einen oder mehreren der Mehrzahl von sicheren Komponenten verknüpft; und Bereitstellen des digitalen Zertifikats für den Client.
- Maschinenlesbares Medium nach Anspruch 38, ferner mit Befehlen zum Erzeugen eines Rechte-Objekts entsprechend einem digitalen Rechte-Management-System (DRM), das entworfen ist, um die Ausführung von zumindest einer Teilmenge der einen oder mehreren Aktionen, die digitalen Inhalt betreffen, durch die Client-Vorrichtung zu erleichtern; und Bereitstellen des Rechte-Objekts für die Client-Vorrichtung.
- Maschinenlesbares Medium nach Anspruch 39, wobei das Rechte-Objekt eine Inhalts-Lizenz umfasst.
- Maschinenlesbares Medium nach Anspruch 38, wobei jede der Vielzahl sicheren Komponenten mit einem entsprechenden eindeutigen Identifizierungskennzeichen verknüpft ist, und das digitale Zertifikat eindeutige Identifizierungszeichen enthält entsprechend jedem der ausgewählten einen oder mehreren sicheren Komponenten.
- Maschinenlesbares Medium nach Anspruch 41, ferner mit Befehlen zum Bereitstellen der ausgewählten einen oder mehreren der Vielzahl von sicheren Komponenten für den Client.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/736,451 | 2003-12-14 | ||
US10/736,451 US7185195B2 (en) | 2003-12-14 | 2003-12-14 | Certificate based digital rights management |
PCT/US2004/042607 WO2005059717A2 (en) | 2003-12-14 | 2004-12-14 | Certificate based digital rights management |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112004002470T5 true DE112004002470T5 (de) | 2006-10-26 |
DE112004002470B4 DE112004002470B4 (de) | 2010-12-30 |
Family
ID=34653915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112004002470T Active DE112004002470B4 (de) | 2003-12-14 | 2004-12-14 | Zertifikat-Basiertes Digitales Rechte-Management |
Country Status (4)
Country | Link |
---|---|
US (2) | US7185195B2 (de) |
DE (1) | DE112004002470B4 (de) |
GB (2) | GB2425383B (de) |
WO (1) | WO2005059717A2 (de) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7698225B2 (en) * | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7966520B2 (en) * | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7890997B2 (en) * | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7721111B2 (en) * | 2003-12-14 | 2010-05-18 | Realnetworks, Inc. | Auto-negotiation of content output formats using a secure component model |
JP4350549B2 (ja) * | 2004-02-25 | 2009-10-21 | 富士通株式会社 | デジタル著作権管理のための情報処理装置 |
US8782281B2 (en) * | 2004-03-23 | 2014-07-15 | Cisco Technology Inc. | Optimally adapting multimedia content for mobile subscriber device playback |
US7571488B2 (en) * | 2004-03-31 | 2009-08-04 | Panasonic Corporation | Rights management terminal, server apparatus and usage information collection system |
US20060048223A1 (en) * | 2004-08-31 | 2006-03-02 | Lee Michael C | Method and system for providing tamper-resistant software |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7747851B1 (en) * | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
KR100677152B1 (ko) * | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
US8181266B2 (en) * | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device |
US7827399B1 (en) * | 2005-07-27 | 2010-11-02 | Adobe Systems Incorporated | Certificate processing |
US20070061835A1 (en) * | 2005-08-05 | 2007-03-15 | Realnetworks, Inc. | System and method for registering users and devices |
CN100337176C (zh) * | 2005-08-15 | 2007-09-12 | 华为技术有限公司 | 对数字版权中执行权限进行系统限制的方法及装置 |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4687424B2 (ja) | 2005-11-25 | 2011-05-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
FR2898001A1 (fr) * | 2006-02-28 | 2007-08-31 | Gemplus Sa | Gestion d'acces securise a un contenu numerique securise dans un objet communicant portable |
US20070260615A1 (en) * | 2006-05-08 | 2007-11-08 | Eran Shen | Media with Pluggable Codec |
US9680686B2 (en) * | 2006-05-08 | 2017-06-13 | Sandisk Technologies Llc | Media with pluggable codec methods |
WO2008021594A2 (en) * | 2006-05-08 | 2008-02-21 | Sandisk Corporation | Secure storage digital kiosk distribution |
US7978848B2 (en) * | 2007-01-09 | 2011-07-12 | Microsoft Corporation | Content encryption schema for integrating digital rights management with encrypted multicast |
US8300818B2 (en) * | 2007-02-27 | 2012-10-30 | Sony Corporation | System and method for effectively protecting electronic content information |
US8539233B2 (en) * | 2007-05-24 | 2013-09-17 | Microsoft Corporation | Binding content licenses to portable storage devices |
JP4349441B2 (ja) * | 2007-06-12 | 2009-10-21 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
CN101720471B (zh) * | 2007-07-05 | 2012-07-04 | 弗劳恩霍夫应用研究促进协会 | 用于数字权利管理的设备和方法 |
US20090113116A1 (en) * | 2007-10-30 | 2009-04-30 | Thompson E Earle | Digital content kiosk and methods for use therewith |
US8245308B2 (en) * | 2008-06-04 | 2012-08-14 | Microsoft Corporation | Using trusted third parties to perform DRM operations |
US8925096B2 (en) * | 2009-06-02 | 2014-12-30 | Google Technology Holdings LLC | System and method for securing the life-cycle of user domain rights objects |
US8549300B1 (en) * | 2010-02-23 | 2013-10-01 | Juniper Networks, Inc. | Virtual single sign-on for certificate-protected resources |
TWI408922B (zh) * | 2010-11-16 | 2013-09-11 | Ind Tech Res Inst | 半導體設備通訊標準的訊息交換裝置與訊息交換方法 |
DE102011002703A1 (de) * | 2011-01-14 | 2012-07-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels für ein Feldgerät |
KR101954215B1 (ko) * | 2011-07-12 | 2019-06-07 | 삼성전자주식회사 | 비휘발성 저장 장치의 이용 방법 및 장치 |
US9621403B1 (en) * | 2012-03-05 | 2017-04-11 | Google Inc. | Installing network certificates on a client computing device |
US9083696B1 (en) * | 2012-05-30 | 2015-07-14 | Google Inc. | Trusted peer-based information verification system |
US9893769B2 (en) * | 2013-12-03 | 2018-02-13 | Sony Corporation | Computer ecosystem with temporary digital rights management (DRM) transfer |
ES2695245T3 (es) * | 2013-12-04 | 2019-01-02 | Telefonica Digital Espana Slu | Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos |
US10992637B2 (en) | 2018-07-31 | 2021-04-27 | Juniper Networks, Inc. | Detecting hardware address conflicts in computer networks |
US11061999B2 (en) * | 2018-11-06 | 2021-07-13 | Citrix Systems, Inc. | Systems and methods for dynamically enforcing digital rights management via embedded browser |
US11089475B2 (en) * | 2018-11-06 | 2021-08-10 | Red Hat, Inc. | Booting and operating computing devices at designated locations |
US11165744B2 (en) | 2018-12-27 | 2021-11-02 | Juniper Networks, Inc. | Faster duplicate address detection for ranges of link local addresses |
US10931628B2 (en) | 2018-12-27 | 2021-02-23 | Juniper Networks, Inc. | Duplicate address detection for global IP address or range of link local IP addresses |
US10965637B1 (en) | 2019-04-03 | 2021-03-30 | Juniper Networks, Inc. | Duplicate address detection for ranges of global IP addresses |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6513117B2 (en) | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
EP1155572A1 (de) * | 1999-11-26 | 2001-11-21 | Koninklijke Philips Electronics N.V. | Vorhersage von zeitmarken mit kalmanfilter und bayes-schätzer für genaues zeitraster und glättung |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US6636966B1 (en) | 2000-04-03 | 2003-10-21 | Dphi Acquisitions, Inc. | Digital rights management within an embedded storage device |
AU6985601A (en) * | 2000-06-16 | 2002-01-02 | Mindport Usa | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
US6535871B1 (en) | 2000-07-24 | 2003-03-18 | Pitney Bowes Inc. | Method for searching a digital rights management package |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US6963858B2 (en) * | 2001-05-31 | 2005-11-08 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US7401221B2 (en) * | 2002-09-04 | 2008-07-15 | Microsoft Corporation | Advanced stream format (ASF) data stream header object protection |
-
2003
- 2003-12-14 US US10/736,451 patent/US7185195B2/en active Active
-
2004
- 2004-12-14 WO PCT/US2004/042607 patent/WO2005059717A2/en active Application Filing
- 2004-12-14 DE DE112004002470T patent/DE112004002470B4/de active Active
- 2004-12-14 GB GB0611855A patent/GB2425383B/en active Active
-
2007
- 2007-02-26 US US11/710,873 patent/US7930764B2/en active Active
- 2007-05-31 GB GBGB0710355.9A patent/GB0710355D0/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
US7930764B2 (en) | 2011-04-19 |
GB0710355D0 (en) | 2007-07-11 |
GB2425383B (en) | 2007-06-13 |
GB0611855D0 (en) | 2006-07-26 |
US20050132209A1 (en) | 2005-06-16 |
DE112004002470B4 (de) | 2010-12-30 |
US7185195B2 (en) | 2007-02-27 |
WO2005059717A3 (en) | 2006-07-27 |
WO2005059717A2 (en) | 2005-06-30 |
GB2425383A (en) | 2006-10-25 |
US20070226489A1 (en) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112004002470B4 (de) | Zertifikat-Basiertes Digitales Rechte-Management | |
DE602004011282T2 (de) | Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem | |
DE60119326T2 (de) | Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen | |
US7162633B2 (en) | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights | |
US7853531B2 (en) | Method and apparatus for supporting multiple trust zones in a digital rights management system | |
DE60307736T2 (de) | Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen | |
US6976009B2 (en) | Method and apparatus for assigning consequential rights to documents and documents having such rights | |
DE69812139T2 (de) | Verfahren und vorrichtung zur software-lizenz-erzwingung | |
US8700533B2 (en) | Authenticating licenses for legally-protectable content based on license profiles and content identifiers | |
DE69731714T2 (de) | Dynamische Dienstklassen für eine internationale kryptographische Struktur | |
DE602004009354T2 (de) | Registrierung bzw. Unter-registrierung eines Servers für die Verwaltung digitaler Rechte in einer Architektur zur Verwaltung digitaler Rechte | |
DE102020125476A1 (de) | Verfahren und vorrichtungen zum bestimmen einer herkunft für datenlieferketten | |
US20070016532A1 (en) | Digital application operating according to aggregation of plurality of licenses | |
US9805172B2 (en) | System and methods of resource usage using an interoperable management framework | |
JP2005509980A (ja) | 拡張可能な権利表記処理システム | |
US20140289871A1 (en) | Method, system, and device for verifying authorized issuance of a rights expression | |
JP2012018701A (ja) | リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 | |
Guth et al. | Experiences with the enforcement of access rights extracted from ODRL-based digital contracts | |
van Den Berghe et al. | Security patterns 2.0: towards security patterns based on security building blocks | |
Parrott | Requirements for a rights data dictionary and rights expression language | |
Erickson et al. | The technical and legal dangers of code-based fair use enforcement | |
van den Berghe et al. | Security Patterns 2.0 | |
Chong et al. | Approximating fair use in LicenseScript | |
EP1817727A1 (de) | Verfahren, system und einrichtung zum verifizieren des autorisierten ausgebens einer rechteexpression | |
CA2547713A1 (en) | System and methods for resolving license dependencies and for authenticating licenses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law |
Ref document number: 112004002470 Country of ref document: DE Date of ref document: 20061026 Kind code of ref document: P |
|
8125 | Change of the main classification |
Ipc: H04L 9/32 AFI20060627BHDE |
|
R020 | Patent grant now final |
Effective date: 20110330 |
|
R082 | Change of representative |
Representative=s name: PATENTANWAELTE WALLACH, KOCH & PARTNER, 80339 MUEN Representative=s name: PATENTANWAELTE WALLACH, KOCH & PARTNER, DE Representative=s name: PATENTANWAELTE WALLACH, KOCH, DR. HAIBACH, FEL, DE Representative=s name: VIERING, JENTSCHURA & PARTNER, DE Representative=s name: VIERING, JENTSCHURA & PARTNER MBB PATENT- UND , DE |
|
R081 | Change of applicant/patentee |
Owner name: INTEL CORPORATION (N.D.GES.D. STAATES DELAWARE, US Free format text: FORMER OWNER: REALNETWORKS, INC., SEATTLE, WASH., US |
|
R082 | Change of representative |
Representative=s name: VIERING, JENTSCHURA & PARTNER, DE Representative=s name: VIERING, JENTSCHURA & PARTNER MBB PATENT- UND , DE |