DE602004011282T2 - Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem - Google Patents
Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem Download PDFInfo
- Publication number
- DE602004011282T2 DE602004011282T2 DE602004011282T DE602004011282T DE602004011282T2 DE 602004011282 T2 DE602004011282 T2 DE 602004011282T2 DE 602004011282 T DE602004011282 T DE 602004011282T DE 602004011282 T DE602004011282 T DE 602004011282T DE 602004011282 T2 DE602004011282 T2 DE 602004011282T2
- Authority
- DE
- Germany
- Prior art keywords
- drm
- content
- server
- certificate
- license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 41
- 238000009826 distribution Methods 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 22
- 238000003860 storage Methods 0.000 description 22
- 230000008569 process Effects 0.000 description 15
- 230000015654 memory Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000005304 joining Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 239000002609 medium Substances 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000002372 labelling Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 101100005280 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) cat-3 gene Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003292 diminished effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010422 painting Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 239000006163 transport media Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B01—PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
- B01J—CHEMICAL OR PHYSICAL PROCESSES, e.g. CATALYSIS OR COLLOID CHEMISTRY; THEIR RELEVANT APPARATUS
- B01J49/00—Regeneration or reactivation of ion-exchangers; Apparatus therefor
- B01J49/75—Regeneration or reactivation of ion-exchangers; Apparatus therefor of water softeners
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B01—PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
- B01D—SEPARATION
- B01D35/00—Filtering devices having features not specifically covered by groups B01D24/00 - B01D33/00, or for applications not specifically covered by groups B01D24/00 - B01D33/00; Auxiliary devices for filtration; Filter housing constructions
- B01D35/14—Safety devices specially adapted for filtration; Devices for indicating clogging
- B01D35/147—Bypass or safety valves
- B01D35/1475—Pressure relief valves or pressure control valves
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B01—PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
- B01D—SEPARATION
- B01D39/00—Filtering material for liquid or gaseous fluids
- B01D39/14—Other self-supporting filtering material ; Other filtering material
- B01D39/16—Other self-supporting filtering material ; Other filtering material of organic material, e.g. synthetic fibres
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B01—PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
- B01D—SEPARATION
- B01D39/00—Filtering material for liquid or gaseous fluids
- B01D39/14—Other self-supporting filtering material ; Other filtering material
- B01D39/20—Other self-supporting filtering material ; Other filtering material of inorganic material, e.g. asbestos paper, metallic filtering material of non-woven wires
- B01D39/2055—Carbonaceous material
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B01—PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
- B01J—CHEMICAL OR PHYSICAL PROCESSES, e.g. CATALYSIS OR COLLOID CHEMISTRY; THEIR RELEVANT APPARATUS
- B01J20/00—Solid sorbent compositions or filter aid compositions; Sorbents for chromatography; Processes for preparing, regenerating or reactivating thereof
- B01J20/02—Solid sorbent compositions or filter aid compositions; Sorbents for chromatography; Processes for preparing, regenerating or reactivating thereof comprising inorganic material
- B01J20/20—Solid sorbent compositions or filter aid compositions; Sorbents for chromatography; Processes for preparing, regenerating or reactivating thereof comprising inorganic material comprising free carbon; comprising carbon obtained by carbonising processes
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B01—PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
- B01J—CHEMICAL OR PHYSICAL PROCESSES, e.g. CATALYSIS OR COLLOID CHEMISTRY; THEIR RELEVANT APPARATUS
- B01J47/00—Ion-exchange processes in general; Apparatus therefor
- B01J47/014—Ion-exchange processes in general; Apparatus therefor in which the adsorbent properties of the ion-exchanger are involved, e.g. recovery of proteins or other high-molecular compounds
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F1/00—Treatment of water, waste water, or sewage
- C02F1/008—Control or steering systems not provided for elsewhere in subclass C02F
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F1/00—Treatment of water, waste water, or sewage
- C02F1/28—Treatment of water, waste water, or sewage by sorption
- C02F1/283—Treatment of water, waste water, or sewage by sorption using coal, charred products, or inorganic mixtures containing them
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F1/00—Treatment of water, waste water, or sewage
- C02F1/42—Treatment of water, waste water, or sewage by ion-exchange
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F1/00—Treatment of water, waste water, or sewage
- C02F1/58—Treatment of water, waste water, or sewage by removing specified dissolved compounds
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F5/00—Softening water; Preventing scale; Adding scale preventatives or scale removers to water, e.g. adding sequestering agents
- C02F5/08—Treatment of water with complexing chemicals or other solubilising agents for softening, scale prevention or scale removal, e.g. adding sequestering agents
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21K—NON-ELECTRIC LIGHT SOURCES USING LUMINESCENCE; LIGHT SOURCES USING ELECTROCHEMILUMINESCENCE; LIGHT SOURCES USING CHARGES OF COMBUSTIBLE MATERIAL; LIGHT SOURCES USING SEMICONDUCTOR DEVICES AS LIGHT-GENERATING ELEMENTS; LIGHT SOURCES NOT OTHERWISE PROVIDED FOR
- F21K9/00—Light sources using semiconductor devices as light-generating elements, e.g. using light-emitting diodes [LED] or lasers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B01—PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
- B01D—SEPARATION
- B01D2201/00—Details relating to filtering apparatus
- B01D2201/16—Valves
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F2303/00—Specific treatment goals
- C02F2303/18—Removal of treatment agents after treatment
- C02F2303/185—The treatment agent being halogen or a halogenated compound
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Description
- GEBIET DER TECHNIK
- Diese Erfindung betrifft ein System zur digitalen Rechteverwaltung (digital rights management – DRM). Im Besonderen betrifft die Erfindung das Anwenden eines DRM-Systems zum Herausgeben von digitalen Inhalten in einer Einrichtung wie beispielsweise einem Büro oder einem Unternehmen oder dergleichen derart, dass die Wiedergabe und Nutzung der Inhalte innerhalb der Einrichtung gemäß entsprechenden Nutzungs- oder Lizenzbedingungen eingeschränkt werden kann. Im noch Spezielleren betrifft die vorliegende Erfindung das Veröffentlichen von Inhalten, ohne hierzu für eine Genehmigung mit einem Server Kontakt aufnehmen zu müssen, und das Ausstellen einer Herausgabelizenz für die Nutzung für sich selbst zum Wiedergeben des veröffentlichten Inhaltes, ohne hierzu für eine Genehmigung mit einem Server Kontakt aufnehmen zu müssen.
- HINTERGRUND DER ERFINDUNG
- Die digitale Rechteverwaltung und -vollstreckung ist in Verbindung mit digitalen Inhalten wie beispielsweise digitalen Audiodaten, digitalen Videodaten, digitalem Text, digitalen Daten, digitalen Multimediadaten und dergleichen in hohem Maße wünschenswert, wenn derartige digitale Inhalte an einen oder mehrere Benutzer verteilt werden sollen. Digitale Inhalte können statisch sein wie beispielsweise ein Textdokument, oder sie können ein Datenstrom sein wie beispielsweise in Echtzeit und kontinuierlich übertragene Audio-/Videodaten einer Live-Veranstaltung. Typische Verteilungsarten umfassen dinghafte Vorrichtungen wie beispielsweise eine Magnetplattenscheibe (Diskette), ein Magnetband, eine optische (kompakte) Scheibe (compact disk – CD) und dergleichen, sowie immaterielle Medien wie beispielsweise ein elektronisches Forum (bulletin board), ein elektronisches Netzwerk, das Internet und dergleichen. Wenn diese Medien von dem Benutzer empfangen werden, gibt der Benutzer die digitalen Inhalte mit Hilfe einer geeigneten Wiedergabevorrichtung wie beispielsweise einer Medienwiedergabevorrichtung auf einem Personalcomputer oder dergleichen wieder oder ,spielt sie ab'.
- In einem Szenario wünscht ein Eigentümer von Inhalten oder ein Eigentümer von Rechten wie beispielsweise ein Autor, ein Herausgeber, ein Rundfunksender und dergleichen, jedem einzelnen einer Vielzahl von Benutzern oder Empfängern derartige digitale Inhalte im Austausch gegen eine Lizenzgebühr oder eine andere Gegenleistung weiterzugeben. In einem derartigen Szenario kann der Inhalt ein Musiktitel, ein Album mit mehreren Musiktiteln, ein Film und dergleichen sein, und der Zweck der Verteilung ist das Erzeugen der Lizenzgebühren. Es ist wahrscheinlich, dass derartige Eigentümer von Inhalten, sofern sie die Wahl haben, die Anwendungsmöglichkeiten gern einschränken möchten, die der Benutzer des verteilten digitalen Inhaltes hat. Der Eigentümer von Inhalten möchte beispielsweise den Benutzer daran hindern, einen derartigen Inhalt zu kopieren und an einen zweiten Benutzer weiterzugeben, wenigstens wenn das Kopieren und Weitergeben auf eine Weise erfolgt, die den Eigentümer von Inhalten daran hindert, eine Lizenzgebühr von einem solchen zweiten Benutzer zu erhalten.
- Darüber hinaus möchte der Eigentümer von Inhalten beispielsweise dem Benutzer die Flexibilität bereitstellen, die notwendig ist, unterschiedliche Arten von Nutzungslizenzen zu unterschiedlichen Lizenzgebühren zu erwerben, und den Benutzer gleichzeitig an die Bedingungen zu binden, die an die jeweils erworbene Art von Lizenz geknüpft sind. So kann der Eigentümer von Inhalten beispielsweise wünschen, dass ein verteilter digitaler Inhalt nur eine begrenzte Anzahl von Malen, nur für eine bestimmte Gesamtzeitdauer, nur auf einer bestimmten Art von Gerät, nur auf einer bestimmten Art von Medienwiedergabevorrichtung, nur von einer bestimmten Art Benutzer und dergleichen wiedergegeben werden kann.
- In einem weiteren Szenario wünscht der Entwickler eines Inhaltes wie beispielsweise ein Angestellter oder Mitglied in einer Einrichtung, einen derartigen digitalen Inhalt an einen oder mehrere andere Angestellte oder Mitglieder in der Einrichtung oder an andere Individuen außerhalb der Einrichtung weiterzugeben, er wünscht jedoch zu verhindern, dass andere Personen den Inhalt wiedergeben können. Hier erfolgt die Verteilung des Inhaltes als einrichtungsbasiertes Teilen des Inhaltes auf vertrauliche oder eingeschränkte Weise im Gegensatz zu einer Verteilung auf breiter Basis im Austausch für eine Lizenzgebühr oder eine andere Gegenleistung.
- In einem derartigen Szenario kann der Inhalt eine Dokumentpräsentation, eine Tabelle, eine Datenbank, eine E-Mail oder dergleichen sein, die beispielsweise innerhalb einer Büroumgebung ausgetauscht wird, der Entwickler eines Inhaltes kann jedoch sicherzustellen wünschen, dass der Inhalt innerhalb der Einrichtungs- oder der Büroumgebung bleibt und von dazu nicht befugten Individuen wie beispielsweise Wettbewerbern oder Gegnern nicht wiedergegeben werden kann. Auch hier wünscht ein solcher Entwickler eines Inhaltes einzuschränken, was ein Empfänger mit einem derartigen verteilten digitalen Inhalt tun kann. Beispielsweise wünscht ein solcher Entwickler eines Inhaltes, den Benutzer am Kopieren und Weiterverteilen dieses Inhaltes an einen zweiten Benutzer zu hindern, wenigstens auf eine Weise, die den Inhalt außerhalb der Grenzen derjenigen Individuen, denen es gestattet ist, den Inhalt wiederzugeben, entlarvt.
- Darüber hinaus kann der Entwickler eines Inhaltes wünschen, verschiedenen Empfängern unterschiedliche Ebenen der Wiedergaberechte einzuräumen. Beispielsweise kann der Entwickler eines Inhaltes zuzulassen wünschen, dass geschützter digitaler Inhalt in Bezug auf eine Klasse von Individuen angesehen werden kann, jedoch nicht gedruckt werden kann, und dass der Inhalt in Bezug auf eine andere Klasse von Individuen angesehen werden kann und gedruckt werden kann.
- Jedoch hat in allen Szenarien ein Eigentümer/Entwickler von Inhalten, nachdem das Verteilen durchgeführt wurde, wenn überhaupt, dann nur sehr wenig Kontrolle über den digitalen Inhalt. Dies ist insbesondere hinsichtlich der Tatsache problematisch, dass praktisch jeder Personalcomputer die Software und Hardware enthält, die notwendig ist, um eine exakte digitale Kopie von derartigen digitalen Inhalten anzufertigen und eine solche exakte digitale Kopie auf eine beschreibbare Magnet- oder optische Scheibe herunterzuladen oder eine solche exakte digitale Kopie über ein Netzwerk wie beispielsweise das Internet an jedes Ziel zu senden.
- Selbstverständlich kann der Eigentümer/Entwickler von Inhalten im Zuge der Transaktion, während der der Inhalt verteilt wird, vom Benutzer/Empfänger des digitalen Inhaltes die Zusicherung verlangen, einen derartigen digitalen Inhalt nicht auf eine unerwünschte Weise weiterzugeben. Eine solche Zusicherung ist jedoch schnell gegeben und leicht gebrochen. Ein Eigentümer/Entwickler von Inhalten kann versuchen, eine derartige erneute Weitergabe durch eine beliebige von mehreren bekannten Sicherheitsvorrichtungen, die üblicherweise Verschlüsseln und Entschlüsseln umfassen, zu verhindern. Es gibt jedoch wahrscheinlich nur wenig, das einen mittelmäßig entschlossenen Benutzer daran hindert, verschlüsselte digitale Inhalte zu entschlüsseln, derartige digitale Inhalte in einer unverschlüsselten Form zu speichern und diese dann weiterzugeben.
- Das Patent
US 2002/0013772 A1 - Daher besteht also ein Bedarf, eine digitale Rechteverwaltungs-(digital rights management – DRM) und -vollstreckungsarchitektur und ein Verfahren bereitzustellen, die das gesteuerte Wiedergeben oder Abspielen beliebiger Formen digitaler Inhalte ermöglichen, wobei eine derartige Steuerung flexibel und von dem Eigentümer/Entwickler von Inhalten derartiger digitaler Inhalte definierbar ist. Im Spezielleren besteht ein Bedarf für eine solche Architektur, die ein solches gesteuertes Wiedergeben ermöglicht und erleichtert, insbesondere in einer Büro- oder Einrichtungsumgebung oder dergleichen, wenn Dokumente von einer definierten Gruppe von Individuen oder von Klassen von Individuen gemeinsam genutzt werden sollen. Im noch Spezielleren besteht ein Bedarf für eine solche Architektur, die es ermöglicht, dass Inhalt veröffentlicht wird, ohne dass zuerst eine Genehmigung von einem Server erlangt werden muss, und die es dem veröffentlichenden Individuum ermöglicht, sich selbst eine Nutzungslizenz zum Wiedergeben des veröffentlichten Inhaltes auszustellen, ohne dass eine Genehmigung von einem Server erlangt werden muss.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Die vorstehend genannten Bedürfnisse werden wenigstens teilweise durch die vorliegende Erfindung erfüllt, in der ein veröffentlichender Benutzer digitalen Inhalt veröffentlicht und sich selbst eine entsprechende digitale Herausgabelizenz ausstellt, um sich selbst das Wiedergeben des veröffentlichten digitalen Inhaltes zu erlauben. Dem veröffentlichenden Benutzer wird ein Herausgabezertifikat von einem Server zur digitalen Rechteverwaltung (DRM) bereitgestellt, wenn das Herausgabezertifikat einen öffentlichen Schlüssel (PU-OLP) und einen entsprechenden privaten Schlüssel (PR-OLP) besitzt, der durch einen öffentlichen Schlüssel verschlüsselt ist, welcher dem herausgebenden Benutzer (PU-INSTANZ) zur Bildung von (PU-INSTANZ(PR-OLP)) zugeordnet ist.
- Der Inhalt wird entwickelt und entsprechend einem Inhaltsschlüssel (content key – CK) verschlüsselt, und eine Rechtekennzeichnung wird für den verschlüsselten Inhalt mit (CK) erzeugt, der durch einen öffentlichen Schlüssel des DRM-Servers (PU-DRM) zur Bildung von (PU-DRM(CK)) verschlüsselt ist. (PU-INSTANZ(PR-OLP)) wird aus dem Herausgabezertifikat zurückgewonnen, ein privater Schlüssel (PR-INSTANZ), der (PU-INSTANZ) entspricht, wird auf (PU-INSTANZ(PR-OLP)) angewendet, um (PR-OLP) zu erhalten, und die erzeugte Rechtekennzeichnung wird zur Erzeugung einer signierten Rechtekennzeichnung (signed rights label – SRL) mit (PR-OLP) signiert. Die erzeugte SRL und das Herausgabezertifikat werden anschließend mit dem verschlüsselten Inhalt zur Bildung von einem Inhaltspaket zur Weitergabe an einen weiteren Benutzer verket tet, der Kontakt mit dem DRM-Server aufnehmen muss, um eine entsprechende Lizenz mit (CK) zum Wiedergeben des darin enthaltenen, verschlüsselten Inhaltes zu erhalten. Signifikanterweise besitzt nur ein solcher DRM-Server einen privaten Schlüssel (PR-DRM), der (PU-DRM) entspricht, und ist in der Lage, (PR-DRM) auf (PU-DRM(CK)) anzuwenden, um (CK) zu erhalten.
- Lizenzdaten entsprechend dem Inhaltspaket werden darüber hinaus erzeugt und bei diesen wird (CK) durch (PU-INSTANZ) zur Bildung von (PU-INSTANZ(CK)) verschlüsselt, die erzeugten Lizenzdaten werden zur Erzeugung der Herausgabelizenz mit (PR-OLP) signiert, und das Herausgabezertifikat wird an die Herausgabelizenz angehängt. Nur der veröffentlichende Benutzer, der (PR-INSTANZ) besitzt, der (PR-INSTANZ) entspricht, kann einen solchen (PR-INSTANZ) auf (PU-INSTANZ(CK)) aus der Ausgabelizenz anwenden, um (CK) zu erhalten und dadurch den verschlüsselten Inhalt für die Wiedergabe zu entschlüsseln.
- Im Besonderen überprüft der veröffentlichende Benutzer das Herausgabezertifikat auf Basis der Kette von Zertifikaten, erwirbt (PU-OLP) von dem Herausgabezertifikat und nutzt den erworbenen (PU-OLP), um die Signatur der Herausgabelizenz zu überprüfen. Anschließend gewinnt der veröffentlichende Benutzer (PU-INSTANZ(CK)) aus der überprüften Herausgabelizenz zurück, wendet einen privaten Schlüssel (PR-INSTANZ), der (PU-INSTANZ) entspricht, auf (PU-INSTANZ(CK)) an, um (CK) zu erhalten, und wendet (CK) auf (CK(Inhalt)) an, woraus sich der Inhalt ergibt. Anschließend wird der Inhalt für die tatsächliche Wiedergabe an eine Wiedergabeanwendung gesendet.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Die vorstehende Zusammenfassung sowie die folgende ausführliche Beschreibung der Ausführungsformen der vorliegenden Erfindung werden klarer verständlich, wenn sie im Zusammenhang mit den angehängten Zeichnungen betrachtet werden. Zum Zweck des Darstellens der Erfindung werden in den Zeichnungen Ausführungsformen gezeigt, die derzeit bevorzugt werden. Es ist jedoch hervorzuheben, dass die Erfindung nicht auf die dargestellten, genauen Anordnungen und Mittel begrenzt ist. In den Zeichnungen:
-
1 ist ein Blockdiagramm, das eine beispielhafte, nicht begrenzende Computer-Umgebung darstellt, in der die vorliegende Erfindung implementiert werden kann; -
2 ist ein Blockdiagramm, das eine beispielhafte Netzwerkumgebung mit einer Vielfalt verschiedener Computervorrichtungen darstellt, in der die vorliegende Erfindung implementiert werden kann; -
3 ist ein Funktionsblockdiagramm einer bevorzugten Ausführungsform eines Systems und eines Verfahrens gemäß der Erfindung zum Veröffentlichen digitaler Inhalte; -
4 ist ein Ablaufdiagramm einer bevorzugten Ausführungsform eines Verfahrens gemäß der Erfindung zum Veröffentlichen von digitalen Inhalten, deren Rechte verwaltet werden; -
4A ist ein Blockdiagramm, das die Struktur einer signierten Rechtekennzeichnung darstellt, wie sie durch das Verfahren aus4 produziert wird; -
5 ist ein Blockdiagramm einer bevorzugten Ausführungsform eines Systems und eines Verfahrens gemäß der Erfindung zum Lizenzieren von digitalen Inhalten, deren Rechte verwaltet werden; - die
6A und6B sind Ablaufdiagramme einer bevorzugten Ausführungsform eines Verfahrens gemäß der Erfindung zum Lizenzieren von digitalen Inhalten, deren Rechte verwaltet werden; -
7 ist ein Blockdiagramm, das ein Zertifikat darstellt, das durch einen DRM-Server für einen Benutzer erstellt wurde, um es dem Benutzer zu ermöglichen, Offline-Veröffentlichen in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung durchzuführen; -
8 ist ein Blockdiagramm, das das Zertifikat aus7 zusammen mit einer Herausgabelizenz darstellt, die es einem veröffentlichenden Benutzer in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung ermöglicht, von dem Benutzer offline veröffentlichte Inhalte wiederzugeben; -
9 ist ein Ablaufdiagramm, das Hauptschritte darstellt, die von dem veröffentlichenden Benutzer durchgeführt werden, um in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung die Herausgabelizenz aus8 zu erhalten; -
10 ist ein Ablaufdiagramm, das Hauptschritte darstellt, die von dem veröffentlichenden Benutzer durchgeführt werden, um in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung die erhaltene Herausgabelizenz aus9 zum Wiedergeben des entsprechenden Inhaltes zu nutzen; -
11 ist ein Blockdiagramm, das eine Vollstreckungsarchitektur eines Beispiels eines vertrauensbasierten Systems darstellt; -
12 ist ein Blockdiagramm, das eine Vielzahl von DRM-Servern darstellt, wie sie beispielsweise in der Architektur der vorliegenden Erfindung existieren, wobei jeder (beitretende) DRM-Server in der Architektur registriert wird oder durch einen anderen (registrierenden) DRM-Server, der demselben ein Registrierungszertifikat ausstellt, untergeordnet registriert wird; -
13 ist ein Blockdiagramm, das das Registrierungszertifikat aus12 zusammen mit einem Verbürgungszertifikat darstellt, das in wenigstens einigen Instanzen einem registrierenden DRM-Server von einem beitretenden DRM-Server vorgelegt wird; und - die
14 und15 sind Ablaufdiagramme, die Hauptschritte darstellen, die durch den registrierenden und den beitretenden DRM-Server der13 und14 zum Registrieren (14 ) oder untergeordneten Registrieren (15 ) des beitretenden DRM-Servers durchgeführt werden. - AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
- COMPUTERUMGEBUNG
-
1 sowie die folgende Diskussion sind zum Bereitstellen einer kurzen allgemeinen Beschreibung einer geeigneten Computerumgebung vorgesehen, in der die Erfindung implementiert werden kann. Es ist jedoch hervorzuheben, das mobile Kleincomputer (Handhelds), tragbare und andere Computervorrichtungen aller Arten zur Verwendung in Verbindung mit der vorliegenden Erfindung in Erwägung gezogen werden. Ein für alle Zwecke geeigneter Computer wird im Folgenden beschrieben, dies ist jedoch nur ein Beispiel; die vorliegende Erfindung benötigt nur einen Thin Client, der mit einem Netzwerkserver kompatibel ist und mit diesem interagiert. Somit kann die vorliegende Erfindung in einer Umgebung vernetzter und auf einem Computer ausgeführter (gehosteter) Dienste implementiert werden, in denen sehr wenige oder minimale Client-Ressourcen einbezogen sind, wie beispielsweise eine vernetzte Umgebung, in der die Clientvorrichtung lediglich als ein Browser oder eine Schnittstelle zum World Wide Web dient. - Es ist zwar nicht erforderlich, aber die Erfindung kann über eine programmierbare Anwendungsschnittstelle (application programming interface – API), zum Verwenden durch einen Entwickler und/oder in der Software zum Durchsuchen (Browsen) eines Netzwerkes implementiert werden, dies wird im allgemeinen Kontext von durch Computer ausführbaren Befehlen wie beispielsweise Programmmodulen beschrieben, sie wird durch einen oder mehrere Computer wie beispielsweise Client-Arbeitsplatzrechner, Server oder andere Vorrichtungen ausgeführt. Im Allgemeinen enthalten Programmmodule Hilfsprogramme (Routinen), Programme, Objekte, Komponenten, Datenstrukturen und dergleichen, die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren. Typischerweise können die Funktionen der Programmmodule kombiniert oder verteilt sein, wie in verschiedenen Ausführungsformen gewünscht. Darüber hinaus ist es für Personen mit gewöhnlicher Erfahrung auf dem Gebiet der Technik ersichtlich, dass die Erfindung auch mit anderen Konfigurationen eines Computersystems durchgeführt werden kann. Andere wohlbekannte Computersysteme, Computerumgebungen und/oder Computerkonfigurationen, die zum Verwenden mit der Erfindung geeignet sein können, umfassen Personalcomputer (PCs), automatische Bankautomaten, Servercomputer, mobile Kleincomputer (Handhelds) oder Notebook-Vorrichtungen, Mehrprozessorsysteme, mikroprozessorbasierte Systeme, programmierbare Unterhal tungs- und Haushaltselektronik, Netzwerk-PCs, Minicomputer, Großrechner und dergleichen, sind jedoch nicht auf diese begrenzt. Die Erfindung kann darüber hinaus auch in verteilten Computerumgebungen praktiziert werden, wobei Aufgaben durch entfernte Verarbeitungsvorrichtungen durchgeführt werden, die über ein Kommunikationsnetzwerk oder andere Datenübertragungsmedien miteinander verbunden sind. In einer verteilten Computerumgebung können sich Programmmodule sowohl auf lokalen als auch auf entfernten Computerspeichermedien einschließlich Hauptspeichervorrichtungen (memory storage devices) befinden.
- In
1 wird somit ein Beispiel einer geeigneten Computersystemumgebung100 dargestellt, in der die Erfindung implementiert werden kann, wie jedoch vorstehend klargestellt wurde, ist die Computersystemumgebung100 nur ein Beispiel einer geeigneten Computerumgebung, und sie ist nicht als Beschränkung hinsichtlich des Umfangs der Nutzung oder Funktionalität der Erfindung zu betrachten. Des Weiteren sollte die Computerumgebung100 auch nicht dahingehend aufgefasst werden, dass sie eine beliebige Abhängigkeit oder Anforderung hinsichtlich einer beliebigen Komponente oder einer Kombination von Komponenten, die in der beispielhaften Betriebsumgebung100 gezeigt werden, besitzt. - In Bezug auf
1 umfasst ein beispielhaftes System zum Implementieren der Erfindung eine für alle Zwecke geeignete Computervorrichtung in der Form eines Computers110 . Die Komponenten des Computers110 können folgende Komponenten enthalten, sind jedoch nicht begrenzt auf, eine Verarbeitungseinheit (Prozessor)120 , einen Systemspeicher130 sowie einen Systembus121 , der verschiedene Systemkomponenten einschließlich des Systemspeichers mit der Verarbeitungseinheit120 verbindet. Der Systembus121 kann eine beliebige aus mehreren Arten von Busstrukturen einschließlich eines Speicherbus oder einer Speichersteuerung (memory controller), eines Peripheriebus sowie eines lokalen Bus sein, die jeweils jede beliebige einer Vielfalt von Busarchitekturen nutzen. Beispielhaft und nicht einschränkend umfassen derartige Architekturen den Industry Standard Architecture-(ISA)-Bus, den Micro Channel Architecture-(MCA)-Bus, den Enhanced ISA-(EISA)-Bus, den Video Electronics Standards Association-(VESA)-lokalen Bus sowie den Peripheral Component Interconnect-(PCI)-Bus (der auch als Mezzanine-Bus bekannt ist). - Der Computer
110 umfasst typischerweise eine Vielfalt von computerlesbaren Medien. Ein computerlesbares Medium kann jedes verfügbare Medium sein, auf das der Computer110 zugreifen kann, dies umfasst sowohl flüchtige als auch nichtflüchtige Medien, Wechselmedien und nicht wechselbare Medien. Beispielhaft und nicht einschränkend können computerlesbare Medien Computerspeichermedien und Kommunikationsmedien umfassen. Computerspeichermedien umfassen sowohl flüchtige als auch nichtflüchtige Medien, Wechselmedien und nicht wechselbare Medien, die in jedem Verfahren oder jeder Technologie zum Speichern von Informationen wie beispielsweise computerlesbaren Befehlen, Datenstrukturen, Programmmodulen oder anderen Daten implementiert werden. Computerspeichermedien umfassen, sind jedoch nicht begrenzt auf, RAM, ROM, EEPROM, Flashspeicher oder andere Speichertechnologien, CD-ROM, DVDs (digital versatile disks) oder andere optische Scheibenspeicher, Magnetkassetten, Magnetband, Magnetscheibenspeicher oder andere magnetische Speichervorrichtungen oder jedes andere Medium, das zum Speichern der gewünschten Informationen verwendet werden kann und auf das durch den Computer110 zugegriffen werden kann. Kommunikationsmedien umfassen typischerweise computerlesbare Befehle, Datenstrukturen, Programmmodule oder andere Daten in einem modulierten Datensignal wie beispielsweise einer Trägerwelle oder einem anderen Transportmechanismus und umfassen jedes Informationsbereitstellungsmedium. Die Bezeichnung „moduliertes Datensignal" bezeichnet ein Signal, bei dem eine oder mehrere seiner Eigenschaften auf eine Weise eingestellt oder geändert werden, dass die Informationen in dem Signal verschlüsselt werden. Beispielhaft und nicht einschränkend umfassen Kommunikationsmedien kabelgebundene Medien wie beispielsweise ein Kabelnetzwerk oder eine Kabeldirektverbindung, sowie drahtlose Medien wie beispielsweise akustische, Funk-, Infrarot- und andere drahtlose Medien. Kombinationen aus allen oben genannten Möglichkeiten sind ebenfalls innerhalb des Umfanges der computerlesbaren Medien enthalten. - Der Systemspeicher
130 umfasst Computerspeichermedien in der Form flüchtiger und/oder nichtflüchtiger Speicher wie beispielsweise Nurlesespeicher (read only memory – ROM)131 und Direktzugriffsspeicher (random access memory – RAM)132 . Ein Basisdatenaustauschsystem133 (basic input/output system – BIOS), das die Haupthilfsprogramme enthält, mit denen Informationen zwischen den Elementen innerhalb des Computers110 übertragen werden, beispielsweise während des Hochfahrens, ist typischerweise im ROM131 gespeichert. Der RAM132 enthält typischerweise Daten- und/oder Programmmodule, auf die sofort zugegriffen werden kann und/oder die derzeit von der Verarbeitungseinheit120 bearbeitet werden. Beispielhaft und nicht einschränkend werden in1 das Betriebssystem134 , Anwendungsprogramme135 , andere Programmmodule136 und Programmdaten137 dargestellt. - Der Computer
110 kann darüber hinaus andere wechselbare/nicht wechselbare, flüchtige/nichtflüchtige Computerspeichermedien enthalten.1 stellt nur beispielhaft ein Festplattenlaufwerk141 dar, das von nicht wechselbaren, nichtflüchtigen Magnetmedien liest oder auf diese schreibt, ein Magnetscheibenlaufwerk151 , das von einer wechselbaren, nichtflüchtigen Magnetscheibe152 liest oder auf diese schreibt, sowie ein optisches Scheibenlaufwerk155 , das von einer wechselbaren, nichtflüchtigen optischen Scheibe156 wie beispielsweise einer CD-ROM oder anderen optischen Medien liest oder auf diese schreibt. Andere wechselbare/nicht wechselbare, flüchtige/nichtflüchtige Computerspeichermedien, die in der beispielhaften Betriebsumgebung verwendet werden können, umfassen, sind jedoch nicht begrenzt auf, Magnetbandkassetten, Flashspeicherkarten, DVDs (digital versatile disks), digitales Videoband, Festkörper-RAM, Festkörper-ROM und dergleichen. Das Festplattenlaufwerk141 ist typischerweise mit dem Systembus121 über eine Schnittstelle für nicht wechselbaren Speicher wie beispielsweise die Schnittstelle140 verbunden, und das Magnetscheibenlaufwerk151 und das optische Scheibenlaufwerk155 sind typischerweise mit dem Systembus121 über eine Schnittstelle für wechselbaren Speicher wie beispielsweise die Schnittstelle150 verbunden. - Die oben diskutierten und in
1 dargestellten Laufwerke und ihre zugeordneten Computerspeichermedien stellen einen Speicher computerlesbarer Befehle, Datenstrukturen, Programmmodule und anderer Daten für den Computer110 bereit. In1 beispielsweise wird das Festplattenlaufwerk141 als Speicher für das Betriebssystem144 , Anwendungsprogramme145 , andere Programmmodule146 und Programmdaten147 dargestellt. Es ist darauf hinzuweisen, dass diese Komponenten mit dem Betriebssystem134 , den Anwendungsprogrammen135 , anderen Programmmodulen136 und Programmdaten137 identisch oder von diesen verschieden sein können. Dem Betriebssys tem144 , den Anwendungsprogrammen145 , anderen Programmmodulen146 und Programmdaten147 werden hier unterschiedliche Nummerierungen zugewiesen, um darzustellen, dass sie mindestens unterschiedliche Kopien sind. Ein Benutzer kann durch Eingabevorrichtungen wie beispielsweise eine Tastatur162 und Zeigevorrichtung161 , die üblicherweise als Maus, Trackball oder integriertes Berührungsfeld (Touchpad) bezeichnet werden, Befehle und Informationen in den Computer110 eingeben. Andere Eingabevorrichtungen (nicht dargestellt) können ein Mikrofon, ein Handsteuergeber (Joystick), ein Berührungsfeld für Spiele (Gamepad), eine Satellitenschüssel, ein Scanner oder dergleichen sein. Diese und andere Eingabevorrichtungen werden oft mit der Verarbeitungseinheit120 über eine Benutzereingabeschnittstelle160 verbunden, die mit dem Systembus121 verbunden ist, sie können jedoch auch über andere Schnittstellen- und Busstrukturen wie beispielsweise einen Parallelanschluss (parallel Port), einen Handsteuergeber-Anschluss (game Port) oder einen universellen seriellen Bus (USB) verbunden werden. - Ein Bildschirm (Monitor)
191 oder eine andere Art der Anzeigevorrichtung ist ebenfalls über eine Schnittstelle wie beispielsweise eine Videoschnittstelle190 mit dem Systembus121 verbunden. Eine Grafikschnittstelle182 wie beispielsweise Northbridge kann ebenfalls mit dem Systembus121 verbunden sein. Northbridge ist ein Chipsatz, der mit der CPU oder der Host-Verarbeitungseinheit120 kommuniziert und für die Kommunikation des Anschlusses für beschleunigte Grafik (accelerated graphics Port – AGP) zuständig ist. Eine oder mehrere Grafikverarbeitungseinheiten (GPUs)184 können mit der Grafikschnittstelle182 kommunizieren. In dieser Hinsicht enthalten GPUs184 im Allgemeinen Speicher auf dem Chip (on-chip memory storage) wie beispielsweise Registerspeicher und GPUs184 kommunizieren mit einem Videospeicher186 . GPUs184 sind jedoch nur ein Beispiel eines Koprozessors und somit kann in dem Computer110 eine Vielfalt von Koprozessor-Vorrichtungen enthalten sein. Ein Bildschirm (Monitor)191 oder eine andere Art der Anzeigevorrichtung ist ebenfalls über eine Schnittstelle wie beispielsweise eine Videoschnittstelle190 mit dem Systembus121 verbunden, wobei die Videoschnittstelle ihrerseits mit einem Videospeicher186 kommunizieren kann. Über den Bildschirm191 hinaus können Computer auch andere Peripherie-Ausgabevorrichtungen wie beispielsweise Lautsprecher197 und Drucker196 enthalten, die über eine Peripherie-Ausgabeschnittstelle195 verbunden sein können. - Der Computer
110 kann in einer Netzwerkumgebung arbeiten und logische Verbindungen zu einem oder mehreren entfernten (remote) Computern wie beispielsweise einem entfernten Computer180 besitzen. Der entfernte Computer180 kann ein Personalcomputer, ein Server, ein Router, ein Netzwerk-PC, eine Partnervorrichtung (peer device) oder ein anderer gebräuchlicher Netzwerkknoten sein und umfasst typischerweise viele oder alle Elemente, wie oben in Bezug auf den Computer110 beschrieben, obwohl in1 nur eine Speichervorrichtung (memory storage device)181 dargestellt wird. Die in1 dargestellten logischen Verbindungen umfassen ein lokales Netzwerk (local area network – LAN)171 und ein Weitverkehrsnetzwerk (wide area network – WAN)173 , sie können darüber hinaus jedoch auch andere Netze umfassen. Derartige Netzwerkumgebungen sind in Büros, unternehmensweiten Computernetzen, Intranets und dem Internet gängig. - Wenn der Computer
110 in einer LAN-Netzwerkumgebung verwendet wird, ist er mit dem LAN171 über eine Netzwerkschnittstelle oder einen Netzwerkadapter170 verbunden. Wenn der Computer110 in einer WAN-Netzwerkumgebung verwendet wird, umfasst der Computer110 typischerweise ein Modem172 oder eine andere Einrichtung zum Einrichten einer Kommunikation über das WAN173 wie beispielsweise das Internet. Das Modem172 kann ein internes oder ein externes Modem sein und mit dem Systembus121 über die Benutzereingabeschnittstelle160 oder andere geeignete Mechanismen verbunden werden. In einer Netzwerkumgebung können die in Bezug auf den Computer110 dargestellten Programmmodule oder Teile davon in der entfernten Speichervorrichtung gespeichert sein. Beispielhaft und nicht einschränkend werden in1 entfernte Anwendungsprogramme185 als in der Speichervorrichtung181 angesiedelt dargestellt. Es ist erkennbar, dass die dargestellten Netzwerkverbindungen beispielhaft sind und dass andere Mittel zum Einrichten einer Kommunikationsverbindung zwischen den Computern verwendet werden können. - Für eine Person mit gewöhnlicher Erfahrung auf dem Gebiet der Technik ist es ersichtlich, dass ein Computer
110 oder eine andere Clientvorrichtung als ein Teil eines Computernetzwerkes eingesetzt werden kann. In dieser Hinsicht betrifft die vorliegende Erfindung jedes beliebige Computersystem, das eine beliebige Anzahl von Speicher-(memory) oder Speicher-(storage)-einheiten besitzt und jede beliebige Anzahl von An wendungen und Prozessen, die in jedweder Anzahl von Speichereinheiten oder -Datenträgern auftreten. Die vorliegende Erfindung kann für eine Umgebung mit Servercomputern und Clientcomputern dienen, die in einer Netzwerkumgebung mit entferntem oder lokalem Speicher eingesetzt werden. Die vorliegende Erfindung kann darüber hinaus auf einer Einzelplatz-Computervorrichtung eingesetzt werden, die die Fähigkeiten einer Programmiersprache sowie Interpretations- und Ausführungsfähigkeiten besitzt. - Verteiltes Berechnen erleichtert das gemeinsame Nutzen von Computerressourcen und -diensten durch einen direkten Austausch zwischen Computervorrichtungen und -systemen. Diese Ressourcen und Dienste umfassen den Austausch von Informationen, das Speichern in einem Zwischenspeicher sowie das Speichern von Dateien auf einer Diskette oder Festplatte. Verteiltes Berechnen zieht einen Vorteil aus der Verbindungsfähigkeit von Netzwerken, die es Clients ermöglicht, ihre kollektive Leistung wirksam einzusetzen, um dem gesamten Unternehmen zu nutzen. In dieser Hinsicht kann eine Vielfalt von Vorrichtungen Anwendungen, Aufgaben oder Ressourcen besitzen, die interagieren können, um Authentifizierungsverfahren der vorliegenden Erfindung für eine vertrauenswürdige Grafiktransportleitung oder für vertrauenswürdige Grafiktransportleitungen (graphics Pipelines) umzusetzen.
-
2 stellt ein schematisches Diagramm einer beispielhaften vernetzten oder verteilten Computerumgebung bereit. Die verteilte Computerumgebung umfasst die Berechnungsobjekte10a ,10b und so weiter und Berechnungsobjekte oder -vorrichtungen110a ,110b ,110c und so weiter. Diese Objekte können Programme, Methoden, Datenspeicher, programmierbare Logik und dergleichen umfassen. Die Objekte können Teil derselben oder unterschiedlicher Vorrichtungen wie beispielsweise PDAs, Fernsehgeräte, MP3-Wiedergabegeräte, Fernsehgeräte, Personalcomputer und dergleichen umfassen. Jedes Objekt kann mit einem anderen Objekt über das Kommunikationsnetzwerk14 kommunizieren. Dieses Netzwerk selbst kann andere Berechnungsobjekte und Computervorrichtungen umfassen, die für das System aus2 Dienste bereitstellen. In Übereinstimmung mit einem Aspekt der Erfindung kann jedes Objekt10 oder110 eine Anwendung enthalten, die die Authentifizierungsverfahren der vorliegenden Erfindung für eine vertrauenswürdige Grafiktransportleitung oder für vertrauenswürdige Grafiktransportleitungen anfordern kann. - Es kann darüber hinaus davon ausgegangen werden, dass ein Objekt wie beispielsweise
110c auf einer anderen Computervorrichtung10 oder110 untergebracht sein kann. Obwohl die dargestellte physikalische Umgebung die verbundenen Vorrichtungen als Computer darstellen kann, ist eine derartige Darstellung lediglich beispielhaft und die physikalische Umgebung kann alternativ so dargestellt oder beschrieben, dass sie verschiedene digitale Vorrichtungen wie beispielsweise PDAs, Fernsehgeräte, MP3-Wiedergabegeräte und dergleichen sowie Softwareobjekte wie beispielsweise Schnittstellen, COM-Objekte und dergleichen enthält. - Es gibt eine Vielfalt von Systemen, Komponenten und Netzwerkkonfigurationen, die verteilte Computerumgebungen unterstützen. So können Computersysteme beispielsweise über kabelgebundene oder drahtlose Systeme, durch lokale Netzwerke oder weit verteilte Netzwerke miteinander verbunden sein. Aktuell sind viele der Netzwerke mit dem Internet verbunden, das die Infrastruktur für weit verteiltes Berechnen bereitstellt und viele unterschiedliche Netzwerke umfasst.
- In Heimnetzwerkumgebungen gibt es wenigstens vier ungleichartige Netzwerktransportmedien, die jeweils ein einzigartiges Protokoll wie beispielsweise Stromleitung, Daten (sowohl drahtlos als auch kabelgebunden), Sprache (beispielsweise Telefon) und Unterhaltungsmedien unterstützen können. Die meisten Heimsteuerungsvorrichtungen wie beispielsweise Lichtschalter und Haushaltsgeräte können die Stromleitung für die Verbindungsfähigkeit nutzen. Datendienste können als Breitband (beispielsweise entweder DSL oder Kabelmodem) ins Haus gelangen und innerhalb des Hauses kann auf sie entweder mit einer drahtlosen Verbindung (beispielsweise HomeRF oder 802.11b) oder mit einer kabelgebundenen Verbindung (beispielsweise Home PNA, Cat 5, selbst Stromleitung) zugegriffen werden. Sprachverkehr kann entweder kabelgebunden (beispielsweise Cat 3) oder drahtlos (beispielsweise über Mobiltelefone) ins Haus gelangen und mit Telefonkabeln (Cat 3) im Haus verteilt werden. Unterhaltungsmedien können entweder über Satellit oder Kabel ins Haus gelangen und werden typischerweise mit Koaxialkabeln im Haus verteilt. Darüber hinaus kommen auch IEEE 1394 und DVI als digitale Zusammenschaltungen für Gruppen von Medienvorrichtungen auf. Alle diese Netzwerkumgebungen und andere, die als Protokollstandards aufkommen können, können zur Bildung von einem Intranet untereinander verbunden werden, und das Intranet kann über das Internet mit der Außenwelt verbunden sein. Kurzum, eine Vielfalt von ungleichartigen Quellen besteht zum Speichern und Senden von Daten, und folglich werden in der Zukunft Computervorrichtungen Möglichkeiten benötigen, Inhalte in allen Teilen der Datenverarbeitungstransportleitung zu schützen.
- Die Benennung ,Internet' bezieht sich üblicherweise auf die Sammlung von Netzwerken und Netzübergängen (gateways), die die Protokollfolge TCP/IP verwenden, die auf dem Gebiet der Technik der Computernetzwerke allseits bekannt ist. TCP/IP ist ein Akronym für Transport Control Protocol/Interface Program (Transportsteuerungsprotokoll/Schnittstellenprogramm). Das Internet kann als ein System geografisch verteilter, entfernter Computernetzwerke beschrieben werden, die durch Computer miteinander vernetzt werden, auf denen Netzwerkprotokolle ausgeführt werden, die es Benutzern ermöglichen, miteinander zu interagieren und Informationen über die Netzwerke miteinander zu teilen. Auf Grund eines derart weit verteilten gemeinsamen Nutzens von Informationen haben sich entfernte Netzwerke wie beispielsweise das Internet bisher im Allgemeinen in ein offenes System entwickelt, für das Entwickler im Wesentlichen ohne Einschränkungen Softwareanwendungen zum Durchführen spezialisierter Operationen oder Dienste entwickeln können.
- Somit ermöglicht die Netzwerk-Infrastruktur das Unterbringen (host) von Netzwerktopologien wie beispielsweise Client/Server-, Peer-to-peer- oder Hybridarchitekturen. Der „Client" ist ein Mitglied einer Klasse oder Gruppe, die die Dienste einer anderen Klasse oder Gruppe nutzt, zu der sie keinen Bezug hat. Somit ist in der Computerwelt ein Client ein Prozess, das heißt, vereinfacht dargestellt, eine Reihe von Befehlen oder Aufgaben, die einen Dienst anfordern, der von einem anderen Programm bereitgestellt wird. Der Client-Prozess verwendet den angeforderten Dienst, ohne dass er irgendwelche Arbeitseinzelheiten über das andere Programm oder den Dienst selbst „kennen" muss. In einer Client/Server-Architektur, insbesondere in einem vernetzten System, ist ein Client üblicherweise ein Computer, der auf gemeinsam genutzte Netzwerkressourcen zugreift, die von einem anderen Computer wie beispielsweise einem Server bereitgestellt werden. In dem Beispiel aus
2 können die Computer110a ,110b und so weiter als Clients betrachtet werden und die Computer10a ,10b und so weiter können als der Ser ver betrachtet werden, wobei der Server10a ,10b und so weiter die Daten vorhält, die dann in den Clientcomputern110a ,110b und so weiter repliziert werden. - Ein Server ist typischerweise ein entferntes Computersystem, auf das über ein entferntes Netzwerk wie beispielsweise das Internet zugegriffen werden kann. Der Client-Prozess kann auf einem ersten Computersystem aktiv sein und der Server-Prozess kann auf einem zweiten Computersystem aktiv sein, die miteinander über ein Kommunikationsmedium miteinander kommunizieren und somit eine verteilte Funktionalität bereitstellen und es vielen Clients ermöglichen, die Informationssammelfähigkeiten des Servers zu nutzen.
- Client und Server kommunizieren miteinander und nutzen dazu die Funktion, die von einer Protokollschicht bereitgestellt wird. So ist beispielsweise das Hypertext-Transfer-Protokoll (HTTP) ein gebräuchliches Protokoll, das im Zusammenhang mit dem World Wide Web (WWW) genutzt wird. Typischerweise wird eine Computernetzwerkadresse wie beispielsweise ein universeller Ressourcenlokalisator (Universal Ressource Locator – URL) oder eine Internet-Protokoll(IP)-Adresse verwendet, damit der Servercomputer oder der Client-Computer einander identifizieren können. Die Netzwerkadresse kann als „Universal Ressource Locator"-Adresse bezeichnet werden. Eine Kommunikation kann beispielsweise über ein Kommunikationsmedium bereitgestellt werden. Im Besonderen können der Client und der Server für eine Kommunikation mit hoher Kapazität miteinander über TCP/IP-Verbindungen verbunden werden.
- Somit wird in
2 eine beispielhafte vernetzte oder verteilte Umgebung dargestellt, wobei ein Server über ein Netzwerk/einen Bus mit einem Client-Computer kommuniziert, in dem die vorliegende Erfindung angewendet werden kann. Ausführlicher ist eine Anzahl von Servern10a ,10b und so weiter in Übereinstimmung mit der vorliegenden Erfindung mit Hilfe von einem Kommunikationsnetzwerk/Kommunikationsbus14 , das/der ein LAN, ein WAN, ein Intranet, das Internet und so weiter sein kann, mit einer Anzahl von Client- oder entfernten Computervorrichtungen110a ,110b ,110c ,110d ,110e und so weiter wie beispielsweise einem tragbaren Computer, einem mobilen Kleincomputer (Handheld), einem Thin Client, einem vernetzten Gerät oder mit einer anderen Vorrichtung wie beispielsweise einem Videoaufzeichnungsgerät (VCR), einem Fernsehgerät, einem Backofen, der Beleuchtung, einer Heizvorrichtung und so weiter verbunden. Es wird somit in Erwägung gezogen, dass die vorliegende Erfindung auf jede Computervorrichtung angewendet werden kann, in Verbindung mit der es wünschenswert ist, sicheren Inhalt aus einer vertrauenswürdigen Quelle zu verarbeiten, zu speichern oder wiederzugeben. - In einer Netzwerkumgebung, in der das Kommunikationsnetzwerk/der Kommunikationsbus
14 das Internet ist, können beispielsweise die Server10 Webserver sein, mit denen die Clients110a ,110b ,110c ,110d ,110e und so weiter über jedes beliebige einer Anzahl bekannter Protokolle wie beispielsweise HTTP kommunizieren können. Die Server10 können darüber hinaus auch als Clients110 dienen, was eine Eigenschaft einer verteilten Computerumgebung sein kann. Die Kommunikation kann kabelgebunden oder drahtlos erfolgen, sofern sie dafür geeignet ist. Client-Vorrichtungen110 können über ein Kommunikationsnetzwerk/einen Kommunikationsbus14 miteinander kommunizieren oder auch nicht kommunizieren, es kann ihnen eine jeweils unabhängige Kommunikation zugeordnet sein. So kann beispielsweise in dem Fall eines Fernsehgerätes oder Videoaufzeichnungsgerätes der Steuerung davon ein Netzwerkaspekt zugeordnet sein oder auch nicht zugeordnet sein. Jeder Client-Computer110 und Server-Computer10 kann mit verschiedenen Anwendungs-Programmmodulen oder -objekten135 sowie mit Verbindungen oder Zugriff auf verschiedene Arten von Speicherelementen oder -objekten ausgestattet sein, über die Dateien gespeichert werden können oder auf die ein Teil oder Teile von Dateien heruntergeladen oder migriert werden können. Somit kann die vorliegende Erfindung in einer Computernetzwerkumgebung genutzt werden, die Client-Computer110a ,110b und so weiter, die auf ein Computernetzwerk/einen Computerbus14 und so weiter zugreifen und mit diesen interagieren können, sowie Server-Computer10a ,10b umfasst, die mit Client-Computern110a ,110b und so weiter sowie mit anderen Vorrichtungen111 und Datenbanken20 interagieren können. - Überblick über die digitale Rechteverwaltung (Digital Rights Management – DRM)
- Wie bekannt ist und in Bezug auf
11 ist die digitale Rechteverwaltung (DRM) und -vollstreckung in Verbindung mit digitalen Inhalten12 wie beispielsweise digitalen Audiodaten, digitalen Videodaten, digitalem Text, digitalen Daten, digitalen Multimediadaten und dergleichen in hohem Maße wünschenswert, wenn derartige digitale Inhalte12 an Benutzer verteilt werden sollen. Wenn diese Medien von dem Benutzer empfangen werden, gibt der Benutzer die digitalen Inhalte mit Hilfe einer geeigneten Wiedergabevorrichtung wie beispielsweise einer Medienwiedergabevorrichtung auf einem Personalcomputer14 oder dergleichen wieder oder ,spielt sie ab'. - Typischerweise wünscht ein Eigentümer oder Entwickler von Inhalten (im Folgenden ,Eigentümer' genannt), der derartige digitale Inhalte
12 verteilt, einzuschränken, was der Benutzer mit einem derartigen verteilten digitalen Inhalt12 tun kann. So kann beispielsweise der Eigentümer von Inhalten wünschen, den Benutzer daran zu hindern, einen derartigen Inhalt12 zu kopieren und an einen zweiten Benutzer weiterzugeben, oder er kann wünschen, dass ein verteilter digitaler Inhalt12 nur eine begrenzte Anzahl von Malen, nur für eine bestimmte Gesamtzeitdauer, nur auf einer bestimmten Art von Gerät, nur auf einer bestimmten Art von Medienwiedergabevorrichtung, nur von einer bestimmten Art Benutzer und dergleichen wiedergegeben werden kann. - Jedoch hat ein Eigentümer von Inhalten, nachdem das Verteilen aufgetreten ist, wenn überhaupt, dann nur sehr wenig Kontrolle über den digitalen Inhalt
12 . Ein DRM-System10 ermöglicht also das kontrollierte Wiedergeben oder „Abspielen" beliebiger Formen von digitalem Inhalt12 , wobei eine derartige Kontrolle flexibel und durch den Eigentümer von Inhalten derartiger digitaler Inhalte definierbar ist. Typischerweise wird ein Inhalt12 in der Form eines Paketes13 über einen geeigneten Verteilungskanal an den Benutzer verteilt. Das Paket mit dem digitalen Inhalt13 kann so, wie es verteilt wurde, den mit einem symmetrischen Verschlüsselungs-/Entschlüsselungsschlüssel (KD), (das heißt, (KD(INHALT)) verschlüsselten digitalen Inhalt12 sowie andere Informationen enthalten, die den Inhalt identifizieren, Aufschluss darüber geben, wie eine Lizenz für einen derartigen Inhalt zu erwerben ist, und so weiter. - Das vertrauensbasierte DRM-System
10 ermöglicht es einem Eigentümer von digitalem Inhalt12 , Lizenzregeln zu spezifizieren, die erfüllt werden müssen, bevor es zugelassen wird, dass ein derartiger digitaler Inhalt12 auf einer Computervorrichtung des Benutzers14 wiedergegeben werden darf. Derartige Lizenzregeln können die oben genannte zeitliche Anforderung enthalten, sie können in einer digitalen Lizenz oder einem Nutzungs dokument (im Folgenden ,Lizenz' genannt)16 enthalten sein, die oder das der Benutzer/die Computervorrichtung des Benutzers14 (im Folgenden sind derartige Bedingungen austauschbar, sofern die Umstände nichts anderes erfordern) von dem Eigentümer von Inhalten oder einem seiner Bevollmächtigten erhalten muss. Eine derartige Lizenz16 umfasst darüber hinaus den Entschlüsselungsschlüssel (decryption key – KD) zum Entschlüsseln des digitalen Inhaltes, der möglicherweise entsprechend einem Schlüssel verschlüsselt wurde, welcher durch die Computervorrichtung des Benutzers zu entschlüsseln ist. - Der Eigentümer von Inhalten für ein Stück digitalen Inhaltes
12 muss darauf vertrauen, dass die Computervorrichtung des Benutzers14 sich an die Regeln und Anforderungen hält, die durch einen derartigen Eigentümer von Inhalten in der Lizenz16 spezifiziert wurden, das heißt, dass der digitale Inhalt12 nur dann wiedergegeben wird, wenn die Regeln und Anforderungen innerhalb der Lizenz16 erfüllt sind. Vorzugsweise wird außerdem die Computervorrichtung des Benutzers14 mit einer vertrauenswürdigen Komponente oder einem vertrauenswürdigen Mechanismus18 bereitgestellt, die oder der den digitalen Inhalt12 nicht wiedergibt, es sei denn, gemäß den Lizenzregeln, die in der Lizenz16 enthalten sind, die dem digitalen Inhalt12 zugeordnet ist und von dem Benutzer erworben wurde. - Die vertrauenswürdige Komponente
18 besitzt typischerweise eine Lizenzauswertungseinrichtung20 , die bestimmt, ob die Lizenz16 Gültigkeit besitzt, die Lizenzregeln und -anforderungen in einer derartigen gültigen Lizenz16 überprüft und auf Basis der überprüften Lizenzregeln und -anforderungen bestimmt, ob der anfordernde Benutzer unter anderem die Berechtigung zum Wiedergeben des angeforderten digitalen Inhaltes12 auf die von dem Benutzer gewünschte Weise besitzt. Wie hervorzuheben ist, ist die Lizenzauswertungseinrichtung20 in dem DRM-System10 vertrauenswürdig dahingehend, dass sie die Wünsche des Eigentümers des digitalen Inhaltes12 gemäß den Regeln und Anforderungen in der Lizenz16 ausführt, und der Benutzer darf nicht auf einfache Weise in der Lage sein, ein derartiges vertrauenswürdiges Element zu jedem Zweck, ob schändlich oder nicht, zu ändern. - Es ist hervorzuheben, dass die Regeln und Anforderungen in der Lizenz
16 spezifizieren können, ob der Benutzer Berechtigungen zum Wiedergeben des digitalen Inhaltes12 besitzt, und zwar auf Basis von jedem einzelnen von mehreren Faktoren einschließlich der Faktoren, wer der Benutzer ist, wo sich der Benutzer befindet, welche Art von Computervorrichtung der Benutzer verwendet, welche Wiedergabeanwendung das DRM-System aufruft, des Datums, der Uhrzeit, und so weiter. Darüber hinaus können die Regeln und Anforderungen der Lizenz16 die Lizenz16 beispielsweise auf eine vorgegebene Anzahl von Abspielvorgängen oder eine vorgegebene Abspielzeit beschränken. - Die Regeln und Anforderungen in der Lizenz
16 können entsprechend jeder geeigneten Sprache und Syntax spezifiziert werden. So kann die Sprache beispielsweise lediglich Attribute und Werte spezifizieren, die erfüllt werden müssen (beispielsweise muss das DATUM ein späterer Zeitpunkt als X sein), oder die das Durchführen von Funktionen gemäß einem spezifizierten Skript erfordern können (beispielsweise WENN das DATUM größer ist als X, DANN führe Folgendes durch...). - Sobald die Lizenzauswertungseinrichtung
20 festlegt, dass die Lizenz16 Gültigkeit besitzt und dass der Benutzer die Regeln und Anforderungen darin erfüllt, kann der digitale Inhalt12 wiedergegeben werden. Im Besonderen wird zum Wiedergeben des Inhaltes12 der Entschlüsselungsschlüssel (KD) von der Lizenz12 erhalten, auf (KD(INHALT)) aus dem Inhaltspaket13 angewendet, um den tatsächlichen Inhalt12 zu ergeben, und der tatsächliche Inhalt12 wird dann wirklich wiedergegeben. - Veröffentlichen von digitalem Inhalt
-
3 ist ein Funktionsblockdiagramm eines Systems und eines Verfahrens zum Veröffentlichen von digitalem Inhalt. Die Benennung „Veröffentlichen", wie sie hierin verwendet wird, bezieht sich auf einen Prozess, den eine Anwendung oder ein Dienst ausführt, um mit einer vertrauenswürdigen Instanz eine Reihe von Rechten und Bedingungen einzurichten, die die Instanz für diesen Inhalt ausstellen kann, und des Weiteren wird festgelegt, für wen diese Rechte und Bedingungen ausgegeben werden können. Gemäß der Erfindung umfasst der Herausgabeprozess das Verschlüsseln des digitalen Inhaltes und das Zuordnen einer Liste dauerhafter vollstreckbarer Rechte, die der Autor des Inhaltes für alle möglichen Benutzer des Inhaltes vorgesehen hat. Dieser Prozess kann auf sichere Weise durchgeführt werden, um einen Zugriff auf irgendeins der Rechte oder auf den Inhalt zu verhindern, sofern dies nicht von dem Autor des Inhaltes vorgesehen ist. - Insbesondere werden drei Instanzen zum Veröffentlichen von sicherem digitalem Inhalt genutzt: eine Inhaltsvorbereitungsanwendung
302 , die auf dem Client300 ausgeführt wird und den Inhalt für das Veröffentlichen vorbereitet, eine Anwendungsprogrammschnittstelle (API) für die digitale Rechteverwaltung (DRM)306 , die sich ebenfalls auf der Clientvorrichtung300 befindet, sowie ein DRM-Server320 , der über ein Kommunikationsnetzwerk330 wie beispielsweise das Internet, ein lokales oder Weitverkehrsnetzwerk oder eine Kombination daraus mit dem Client300 kommunikativ verbunden ist. - Die Inhaltsvorbereitungsanwendung
302 kann jedwede Anwendung sein, die digitalen Inhalt erzeugt. Beispielsweise kann die Anwendung302 ein Textverarbeitungsprogramm oder ein anderer Herausgeber sein, der digitale Textdateien, digitale Musik, Videos oder anderen derartigen Inhalt erzeugt. Der Inhalt kann auch Datenstrom-Inhalt enthalten, beispielsweise in Echtzeit und kontinuierlich übertragene Audio-/Videodaten beispielsweise einer Live-Veranstaltung oder einer aufgezeichneten Veranstaltung. Die Anwendung302 wird mit einem kryptografischen Schlüssel zum Verschlüsseln des digitalen Inhaltes bereitgestellt, wodurch eine verschlüsselte Datei mit digitalem Inhalt304 ausgebildet wird, und der Benutzer stellt Rechtedaten bereit, die dem verschlüsselten Inhalt in der Datei mit digitalem Inhalt304 eng zugeordnet werden. Die Rechtedaten umfassen eine Identität für jede Instanz, die Rechte an dem digitalen Inhalt hat, sowie eine Reihe von Rechten und Bedingungen für jede identifizierte Instanz. - Eine derartige Instanz kann beispielsweise ein Individuum, eine Klasse von Individuen oder eine Vorrichtung sein. Derartige Rechte können die Berechtigung zum Lesen, Bearbeiten, Kopieren, Drucken und dergleichen des digitalen Inhaltes enthalten. Bedingungen können Mindest-Systemanforderungen, Datums- und Uhrzeitbeschränkungen, Anzahlen der Wiedergabe und so weiter enthalten.
- Die Client-API
306 gibt die verschlüsselten digitalen Inhalte und die Rechtedaten an den DRM-Server320 weiter. Mit einem Prozess, der im Folgenden ausführlich beschrieben wird, bestimmt der DRM-Server320 , ob er die Rechtedaten vollstrecken kann, und wenn dies der Fall ist, signiert der DRM-Server320 die Rechtedaten zur Bildung einer signierten Rechtekennzeichnung (signed rights label – SRL)308 . Im Allgemeinen kann jedoch jede vertrauenswürdige Instanz die Rechtedaten signieren, vorzugsweise mit einem Schlüssel, der für den DRM-Server320 vertrauenswürdig ist. So kann beispielsweise ein Client die Rechtedaten mit einem Schlüssel signieren, der ihm von dem DRM-Server320 bereitgestellt wurde. - Die Rechtekennzeichnung
308 kann Daten enthalten, die die Rechtebeschreibung, den verschlüsselten Inhaltsschlüssel sowie die digitale Signatur über die Rechtebeschreibung und den verschlüsselten Inhaltsschlüssel darstellen. Wenn der DRM-Server320 die Rechtekennzeichnung signiert, gibt er die signierte Rechtekennzeichnung308 über die Client-API306 an den Client zurück, wobei die Client-API306 die signierte Rechtekennzeichnung308 auf der Clientvorrichtung300 speichert. Die Inhaltsvorbereitungsanwendung302 weist anschließend die signierte Rechtekennzeichnung308 beispielsweise durch Verkettung der verschlüsselten Datei mit digitalem Inhalt304 zu, um eine Inhaltsdatei, deren Rechte verwaltet werden310 , auszubilden. Es ist jedoch darauf hinzuweisen, dass die SRL308 auch an einem bekannten Ort getrennt von der Inhaltsdatei304 mit einem Bezug auf die SRL308 , die mit der Inhaltsdatei304 verkettet ist, zur Bildung der Inhaltsdatei310 gespeichert wird. - In Bezug auf
4 wird ein Verfahren zum Veröffentlichen von digitalen Inhalten, deren Rechte verwaltet werden, dargestellt. Bei Schritt402 erzeugt die Anwendung302 einen Inhaltsschlüssel (content key – CK), der zum Verschlüsseln des digitalen Inhaltes verwendet wird. Der Inhaltsschlüssel (CK) ist typischerweise ein symmetrischer Schlüssel, obwohl jeder beliebige Schlüssel zum Verschlüsseln des digitalen Inhaltes verwendet werden kann. Wie bekannt ist, wird ein symmetrischer Schlüssel von einem symmetrischen Schlüsselalgorithmus sowohl zum Verschlüsseln als auch zum Entschlüsseln verwendet. Demgemäß sollte (CK) sorgfältig verborgen sein, wenn er von einem Sender und einem Empfänger gemeinsam genutzt wird. - Bei Schritt
404 verschlüsselt die Anwendung302 den digitalen Inhalt mit (CK) zur Bildung des verschlüsselten digitalen Inhaltes304 (das heißt, (CK(Inhalt))). Des Weiteren werden Rechtedaten entsprechend zu (CK(Inhalt)) erzeugt, entweder durch den Herausgeber des Inhaltes oder durch eine andere Instanz. Es ist darauf hinzuweisen, dass derartige Rechtedaten benutzerspezifische Rechtedaten oder auch Rechtedaten aus einer vordefinierten Vorlage sein können. Wie oben diskutiert wurde, können die Rechtedaten eine Liste von Instanzen, die berechtigt sind, den Inhalt zu konsumieren, sowie die spezifizierten Rechte, die jede der Instanzen in Bezug auf den Inhalt besitzt, sowie alle anderen Bedingungen enthalten, die diesen Rechten auferlegt sein können. - Bei Schritt
406 erzeugt die API306 einen zweiten Verschlüsselungsschlüssel (K2), der zum Verschlüsseln des Inhaltsschlüssels (CK) verwendet wird. Vorzugsweise ist (K2) ebenfalls ein symmetrischer Schlüssel. Bei Schritt408 verschlüsselt die API306 (CK) mit (K2), wodurch (K2(CK)) gebildet wird. Bei Schritt410 verwirft die API306 (CK), daraus resultiert, dass (CK) nun nur noch durch Entschlüsseln von (K2(CK)) erhalten werden kann. Um sicherzustellen, dass (CK(Inhalt)) für einen zentralen DRM-Server320 geschützt ist und dass alle „Lizenzanforderungen" für den Inhalt zentral und in Übereinstimmung mit den Rechtedaten abgewickelt werden, nimmt die API306 bei Schritt412 mit dem bereitgestellten DRM-Server320 Kontakt auf und ruft den öffentlichen Schlüssel (PU-DRM) davon ab. Bei Schritt414 verschlüsselt die API306 (K2) mit (PU-DRM), wodurch (PU-DRM(K2)) gebildet wird. Somit kann (CK) für (PU-DRM) geschützt werden, um sicherzustellen, dass der DRM-Server320 die einzige Instanz ist, die Zugriff auf (CK) erhalten kann, der zum Entschlüsseln von (CK(Inhalt)) erforderlich ist. Bei Schritt416 verschlüsselt die API306 die Rechtedaten (das heißt, die Liste autorisierter Instanzen und der jeder der autorisierten Instanzen auf der Liste jeweils zugeordneten Rechte und Bedingungen) mit (K2) und erhält daraus (K2(Rechtedaten)). - In einer alternativen Ausführungsform kann (CK) verwendet werden, um die Rechtedaten direkt zu verschlüsseln, woraus sich (CK(Rechtedaten)) ergibt, und (PU-DRM) kann verwendet werden, um (CK) direkt zu verschlüsseln, woraus sich (PU-DRM(CK)) ergibt, wodurch auf die Nutzung von (K2) vollständig verzichtet werden kann. Das Verwenden von (K2) zum Verschlüsseln der Rechtedaten und (CK) lässt es jedoch zu, dass ein derartiger (K2) jeden bestimmten Algorithmus erfüllt, der dem DRM-Server unterworfen sein kann, wogegen (CK) durch eine Instanz unabhängig von dem DRM-Server spezifiziert werden könnte und diesem nicht so problemlos zu unterwerfen wäre.
- Bei Schritt
418 legt die Inhaltsschutzanwendung302 dem DRM-Server320 (PU-DRM(K2)) und (K2(Rechtedaten)) als eine Rechtekennzeichnung zum Signieren vor. Alternativ kann der Client die Rechtedaten auf die im Folgenden dargelegte Weise selbst signieren. Wenn die Rechtedaten dem Server zum Signieren vorgelegt werden, greift bei Schritt420 der DRM-Server320 auf die Rechtedaten zu und überprüft, dass er die Rechte und Bedingungen in der vorgelegten Rechtekennzeichnung vollstrecken kann. Zum Überprüfen, dass er die Rechtedaten vollstrecken kann, wendet der DRM-Server320 den privaten Schlüssel (PR-DRM), der (PU-DRM) entspricht, auf (PU-DRM(K2)) an, woraus sich (K2) ergibt, und wendet anschließend (K2) auf (K2(Rechtedaten)) an, woraus sich die Rechtedaten im Klartext ergeben. Der Server320 kann anschließend beliebige Überprüfungen der Grundsätze durchführen, um zu überprüfen, dass die Benutzer, Rechte und Bedingungen, die in den Rechtedaten spezifiziert sind, die von dem Server320 vollstreckten Grundsätze erfüllen. Der Server320 signiert die ursprünglich vorgelegte Rechtekennzeichnung einschließlich (PU-DRM(K2)) und (K2(Rechtedaten)), woraus sich die signierte Rechtekennzeichnung (signed rights label – SRL)308 ergibt, wenn die Signatur auf dem privaten Schlüssel des DRM-Servers320 (PR-DRM) beruht, und gibt die SRL308 an die API306 zurück, die anschließend die zurückgegebene SRL308 der Client-Anwendung302 vorlegt. - Die SRL
308 ist ein digital signiertes Dokument, wodurch es fälschungssicher ist. Des Weiteren ist die SRL308 unabhängig von der tatsächlichen Art des Schlüssels und von dem zum Verschlüsseln des Inhaltes verwendeten Algorithmus, sie erhält jedoch die starke 1:1-Beziehung zu dem von ihr geschützten Inhalt aufrecht. In Bezug auf4A kann in einer Ausführungsform der vorliegenden Erfindung die SRL308 unter Anderem auch Informationen über den Inhalt, der die Grundlage der SRL308 ist und möglicherweise eine Kennzeichnung (ID) des Inhaltes umfasst; Informationen über den DRM-Server, der die SRL308 signiert hat, einschließlich von (PU-DRM(K2)) und Verweisinformationen wie beispielsweise einen URL zum Auffinden des DRM-Servers in einem Netzwerk sowie Ausweichinformationen, wenn der URL fehlschlägt; Informationen, die die SRL308 selbst beschreiben; (K2(Rechtedaten)); (K2(CK)); sowie eine digitale Signatur (S (PR-DRM)) enthalten. - Durch das Sicherstellen, dass eine vertrauenswürdige Instanz die Rechtedaten zur Erzeugung einer signierten Rechtekennzeichnung
308 signiert hat, versichert der DRM-Server320 , dass er in Übereinstimmung mit den durch den Herausgeber in den Rechtedaten der Rechtekennzeichnung308 beschriebenen Bedingungen Lizenzen für den Inhalt ausgibt. Es ist hervorzuheben, dass ein Benutzer eine Lizenz erwerben muss, um den Inhalt wiedergeben zu können, insbesondere insofern, als die Lizenz den Inhaltsschlüssel (CK) enthält. Wenn ein Benutzer eine Lizenz für den verschlüsselten Inhalt erhalten möchte, kann der Benutzer eine Lizenzanforderung vorlegen, die die SRL308 für den Inhalt sowie ein Zertifikat enthält, das die Referenzen des Benutzers für den DRM-Server320 oder eine andere, Lizenzen ausstellende Instanz verifiziert. Die Lizenzen ausstellende Instanz kann (PU-DRM(K2)) und (K2(Rechtedaten)) entschlüsseln, um die Rechtedaten zu erzeugen, alle von dem Autor eingeräumten Rechte (sofern vorhanden) der die Lizenz anfordernden Instanz vorlegen und eine Lizenz erstellen, die nur die spezifizierten Rechte enthält. - Wie oben dargelegt, wenn die Anwendung
302 die SRL308 empfängt, verkettet diese Anwendung302 die signierte Rechtekennzeichnung308 mit dem entsprechenden (CK(Inhalt))304 zur Bildung von digitalen Inhalten, deren Rechte verwaltet werden. Alternativ werden die Rechtedaten an einem bekannten Ort gespeichert und mit einem Verweis auf diesen Ort versehen, der zusammen mit den verschlüsselten digitalen Inhalten bereitgestellt wird. Somit kann eine Wiedergabeanwendung, die DRM unterstützt, die signierte Rechtekennzeichnung308 über das Inhaltsstück entdecken, das die Wiedergabeanwendung wiederzugeben versucht. Diese Entdeckung bewirkt, dass die Wiedergabeanwendung eine Lizenzanforderung gegenüber dem DRM-Lizenzierungsserver320 einleitet. Die Herausgabeanwendung302 kann beispielsweise einen URL zu dem DRM-Lizenzierungsserver320 speichern oder der DRM-Lizenzierungsserver320 kann seinen eigenen URL als ein Stück Metadaten in die Rechtekennzeichnung einbetten, bevor er diese signiert, so dass die DRM-Client-API306 , die durch die Wiedergabeanwendung aufgerufen wurde, den korrekten DRM-Lizenzierungsserver320 identifizieren kann. - Erhalten einer Lizenz für den veröffentlichten Inhalt
- In Bezug auf
5 werden nun ein System und ein Verfahren zum Lizenzieren von digitalen Inhalten, deren Rechte verwaltet werden, dargestellt. Die Benennung „Lizenzieren", wie sie hierin verwendet wird, bezieht sich auf einen Prozess, den eine Anwendung oder ein Dienst befolgt, um eine Lizenz anzufordern und zu erhalten, und wobei die Lizenz eine Instanz, die in der Lizenz benannt wird, dazu ermächtigt, den Inhalt in Übereinstimmung mit den in der Lizenz spezifizierten Bedingungen zu konsumieren. Eingaben für den Lizenzierungsprozess können die signierte Rechtekennzeichnung (SRL)308 sein, die dem Inhalt zugeordnet ist, für den eine Lizenz angefordert wird, sowie das öffentliche Schlüsselzertifikat/die öffentlichen Schlüsselzertifikate der Instanz(en), für die die Lizenz angefordert wird/werden. Es ist darauf hinzuweisen, dass die eine Lizenz anfordernde Instanz nicht notwendigerweise die Instanz sein muss, für die die Lizenz angefordert wird. Typischerweise umfasst eine Lizenz die Rechtebeschreibung von der SRL308 , einen verschlüsselten Schlüssel, mit dem der verschlüsselte Inhalt entschlüsselt werden kann, sowie eine digitale Signatur über die Rechtebeschreibung und den verschlüsselten Schlüssel, um die Rechtmäßigkeit zu bestätigen und Verfälschungen zu unterbinden. - In einer vorbereitenden Maßnahme sendet die Client-API
306 die signierte Rechtekennzeichnung308 des Inhaltes, dessen Rechte verwaltet werden310 , über das Kommunikationsnetzwerk330 an den DRM-Server320 . Wie oben beschrieben, enthält die Rechtekennzeichnung308 den Inhaltsschlüssel (CK), der gemäß dem öffentlichen Schlüssel des DRM-Servers320 (PU-DRM) verschlüsselt ist (das heißt, (PU-DRM(CK))). Während des Prozesses des Ausstellens einer Lizenz wendet der DRM-Server320 dann (PR-DRM) auf (PU-DRM(CK)) an, um (CK) zu erhalten. Anschließend verwendet er den öffentlichen Schlüssel (PU-INSTANZ) in dem öffentlichen Schlüsselzertifikat, das in der Lizenzanforderung zum erneuten Verschlüsseln von (CK) ausgelassen wurde (das heißt, (PU-INSTANZ(CK))). Anschließend wird der neu verschlüsselte Schlüssel (PU-INSTANZ(CK)) in die Lizenz eingefügt. Somit kann die Lizenz an den Aufrufenden zurückgegeben werden, ohne dass das Risiko besteht, dass (CK) aufgedeckt wird, da nur der Inhaber des privaten Schlüssels (PR-INSTANZ), der (PU-INSTANZ) entspricht, (CK) aus (PU-INSTANZ(CK)) wiederherstellen kann. Die Client-API306 nutzt anschließend (CK) zum Entschlüsseln des verschlüsselten Inhaltes zur Bildung des entschlüsselten digitalen Inhaltes312 . Die Client-Anwendung302 kann anschließend den entschlüsselten digitalen Inhalt312 gemäß den in der Lizenz bereitgestellten Rechten nutzen. - Alternativ und wie im Folgenden ausführlicher dargelegt wird, kann ein Client wie beispielsweise der veröffentlichende Client beispielsweise eine Nutzungslizenz für sich selbst zum Konsumieren des Inhaltes ausstellen.
- Nun wird in Bezug auf die
6A und6B ein Verfahren zum Lizenzieren von digitalen Inhalten, deren Rechte verwaltet werden, dargestellt. Bei Schritt602 empfängt eine Lizenzen ausstellende Instanz wie beispielsweise ein DRM-Server320 eine Lizenzanforderung, die entweder ein öffentliches Schlüsselzertifikat oder eine Identität für jeden von einem angeforderten Lizenznehmer oder mehreren angeforderten Lizenznehmern enthält. Vermutlich kann der DRM-Server320 ein entsprechendes öffentliches Schlüsselzertifikat aus einem Verzeichnis, einer Datenbank oder dergleichen bereitstellen, wenn eine Identität spezifiziert wird. Wenn eine Lizenz für nur einen Lizenznehmer angefordert wird, wird nur ein Zertifikat oder eine Identität benannt. Wenn eine Lizenz für eine Vielzahl von Lizenznehmern angefordert wird, kann ein Zertifikat oder eine Identität für jeden möglichen Lizenznehmer benannt werden. Bei Schritt604 wird die anfordernde Instanz (das heißt, die Instanz, die die Lizenzanforderung gemacht hat) authentifiziert, falls dies gewünscht wird. Bei Schritt606 wird bestimmt, ob es der Instanz erlaubt ist, eine Lizenz anzufordern, ebenfalls, falls dies gewünscht wird. - Wenn bei Schritt
608 die ausstellende Instanz bestimmt, dass das öffentliche Schlüsselzertifikat nicht in der Lizenzanforderung enthalten ist, nutzt die ausstellende Instanz die spezifizierte Identität, um eine Suche nach dem geeigneten öffentlichen Schlüsselzertifikat in einem Verzeichnisdienst oder einer Datenbank durchzuführen. Wenn bei Schritt610 die ausstellende Instanz bestimmt, dass sich das Zertifikat in dem Verzeichnis befindet, wird bei Schritt612 das Zertifikat zurückgewonnen. Wenn für einen gegebenen möglichen Lizenznehmer kein Zertifikat gefunden werden kann, weder in der Anforderung noch in dem Verzeichnis, erzeugt der Lizenzserver keine Lizenz für diesen möglichen Lizenznehmer und bei Schritt614 wird ein Fehler an die anfordernde Instanz zurückgegeben. - Unter der Annahme, dass der DRM-Server
320 ein öffentliches Schlüsselzertifikat für wenigstens einen möglichen Lizenznehmer besitzt, erklärt anschließend bei Schritt616 ein solcher DRM-Server320 die Vertrauenswürdigkeit von jedem Lizenznehmer-Zertifikat für gültig. Wird die Vertrauenswürdigkeit nicht für gültig erklärt, bestimmt der DRM-Server320 , dass der Aussteller des Lizenznehmer-Zertifikates sich nicht in der Liste von vertrauenswürdigen Ausstellern befindet, die Anforderung für diesen Lizenznehmer schlägt fehl und es wird ein Fehler erzeugt bei Schritt614 . Somit würde ein möglicher Lizenznehmer, dessen Zertifikat nicht durch einen vertrauenswürdigen Aussteller ausgestellt wurde, keine Lizenz erhalten. - Des Weiteren führt der DRM-Server
320 vorzugsweise eine Gültigkeitsprüfung der digitalen Signatur für alle Instanzen in der Zertifikatkette durch und geht hierbei von den Zertifikaten vertrauenswürdiger Aussteller zu den öffentlichen Schlüsselzertifikaten des einzelnen Lizenznehmers vor. Der Prozess der Gültigkeitsprüfung der digitalen Signaturen in einer Kette ist ein allseits bekannter Algorithmus. Wenn das öffentliche Schlüsselzertifikat für einen gegebenen möglichen Lizenznehmer nicht für gültig erklärt wird oder wenn ein Zertifikat in der Kette nicht für gültig erklärt wird, ist der mögliche Lizenznehmer nicht vertrauenswürdig und daher wird diesem möglichen Lizenznehmer keine Lizenz ausgestellt. Anderenfalls kann bei Schritt618 eine Lizenz ausgestellt werden. Der Prozess wiederholt sich bei Schritt620 , bis alle Instanzen verarbeitet wurden, für die eine Lizenz angefordert wurde. - Wie in
6B dargestellt, setzt der DRM-Server320 damit fort, die signierte Rechtekennzeichnung308 für gültig zu erklären, die in der Lizenzanforderung empfangen wurde. In einer Ausführungsform besitzt der DRM-Server320 eine Hauptkopie von jeder durch ihn signierten Rechtekennzeichnung. Zum Zeitpunkt der Lizenzierung (bei Schritt622 ) kann der DRM-Server320 also eine Kopie der Haupt-Rechtekennzeichnung wieder erlangen. Die Haupt-Rechtekennzeichnung ist möglicherweise aktuelleren Datums als die Kopie der in der Lizenzanforderung gesendeten Rechtekennzeichnung, und daher wird die neuere Version der Rechtekennzeichnung zum Erzeugen der angeforderten Lizenz verwendet. Wenn keine Haupt-Rechtekennzeichnung gefunden wird, bestimmt der DRM-Server320 bei Schritt624 gemäß vordefinierter Grundsätze, ob eine Lizenz auf Basis der Rechtekennzeichnung in der Anforderung ausgestellt wird. Lassen die Grundsätze dies nicht zu, schlägt die Lizenzanforderung bei Schritt626 fehl und es wird bei Schritt628 ein Fehler an die API306 zurückgegeben. - Bei Schritt prüft der DRM-Server
320 die Gültigkeit der SRL308 und im Besonderen ihrer digitalen Signatur. Wird die SRL308 nicht für gültig erklärt, schlägt die Lizenzanforderung bei Schritt626 fehl und es wird bei Schritt628 ein Fehler an die API306 zurückgegeben. - Nachdem alle Gültigkeitsprüfungen durchgelaufen sind, konstruiert der DRM-Server eine Lizenz für jede genehmigte Lizenz auf Basis der SRL
308 . Bei Schritt632 erzeugt der DRM-Server320 eine jeweilige Rechtebeschreibung für die an jeden Lizenznehmer auszustellende Lizenz. Der DRM-Server320 bewertet für jeden Lizenznehmer die Identität, die in dem öffentlichen Schlüsselzertifikat dieses Lizenznehmers benannt ist, gegenüber den Identitäten, die in der Rechtebeschreibung in der Rechtekennzeichnung benannt sind. Bei Schritt636 erhält der DRM-Server320 (PU-DRM(K2)) und (K2(CK)) aus der SRL308 und wendet (PR-DRM) an, um (CK) zu erhalten. Die ausstellende Instanz verschlüsselt (CK) dann erneut und nutzt dazu (PU-INSTANZ) aus dem öffentlichen Schlüsselzertifikat des Lizenznehmers, woraus sich (PU-INSTANZ(CK)) ergibt. Bei Schritt638 verkettet der DRM-Server320 die erzeugte Rechtebeschreibung mit (PU-INSTANZ(CK)) und signiert die sich daraus ergebende Datenstruktur digital mit (PR-DRM) (das heißt, S (PR-DRM)). Die signierte Datenstruktur ist somit die Lizenz für diesen speziellen Lizenznehmer. - Bei Schritt
640 bestimmt der DRM-Server320 , dass für die spezielle Anforderung keine weiteren Lizenzen zu erzeugen sind. Die erzeugten Lizenzen werden dann bei Schritt642 zusammen mit einer geeigneten Zertifikatkette, die die Lizenzen mit einer vertrauenswürdigen Autorität verbindet, an die anfordernde Instanz zurückgegeben. - Selbstveröffentlichen der signierten Rechtekennzeichnung
308 - In einer Ausführungsform der vorliegenden Erfindung kann die SRL
308 durch den anfordernden/veröffentlichenden Benutzer selbst signiert werden. Demgemäß muss ein solcher Benutzer keinen Kontakt mit dem DRM-Server320 aufnehmen, um eine SRL308 für ein zugeordnetes Stück Inhalt zu erhalten. Als ein Ergebnis kann Selbstveröffentlichen auch als Offline-Veröffentlichen bezeichnet werden. In einer derartigen Ausführungsform sollte der veröffentlichende Benutzer ebenfalls in der Lage sein, sich selbst eine Herausgabelizenz auszustellen, insbesondere insofern, als dass der selbstveröffentlichte Inhalt von DRM geschützt wird und somit eine Herausgabelizenz erforderlich ist, um es dem veröffentlichenden Benutzer zu ermöglichen, den nunmehr geschützten Inhalt wiederzugeben. Es muss ebenfalls hervorgehoben werden, dass ein veröffentlichender Benutzer in die Lage versetzt werden kann, anderen Benutzern Lizenzen auszustellen. - Im Besonderen und in Bezug auf
7 in der Ausführungsform wird ein offline veröffentlichender Benutzer für rechnerunabhängiges Veröffentlichen freigeschaltet, indem er von einem DRM-Server320 ein Offline-Veröffentlichungs-(off-line publishing – OLP) Zertifikat810 erhält, das einen öffentlichen Schlüssel (PU-OLP) und einen entsprechenden privaten Schlüssel (PR-OLP) umfasst, der gemäß einem öffentlichen Schlüssel verschlüsselt wurde, der für die vertrauenswürdige Komponente18 (11 ) der (PU-INSTANZ) des Nutzers direkt oder indirekt zugänglich ist, woraus sich (PU-INSTANZ(PR-ZERT)) ergibt. Es ist darauf hinzuweisen, dass (PU-INSTANZ) beispielsweise der öffentliche Schlüssel der vertrauenswürdigen Komponente18 oder ein öffentlicher Schlüssel des Nutzers, der über den öffentlichen Schlüssel der vertrauenswürdigen Komponente18 zugänglich ist, sein kann. Das OLP-Zertifikat810 sollte durch den privaten Schlüssel des DRM-Servers320 (PR-DRM) signiert sein, so dass ein solcher DRM-Server320 ein solches OLP-Zertifikat überprüfen kann, wie im Folgenden ausführlicher diskutiert werden wird. - Darüber hinaus sollte das OLP-Zertifikat
810 eine Zertifikatkette enthalten, die von (PU-DRM) zu eine, vertrauenswürdigen Autor zurückreicht, der von der vertrauenswürdigen Komponente18 des veröffentlichenden Benutzers oder weiterer Benutzer vertrauenswürdig ist, so dass eine derartige vertrauenswürdige Komponente18 ein solches OLP-Zertifikat810 und jedwedes andere Zertifikat oder jedwede andere Lizenz überprüfen kann, das oder die einem solchen OLP-Zertifikat810 zugeordnet ist, wie im Folgenden diskutiert werden wird. Kurz, und wie hervorzuheben ist, beginnt eine Kette von Zertifikaten mit einem Hauptzertifikat, das mit dem privaten Schlüssel einer vertrauenswürdigen Autorität signiert ist und den öffentlichen Schlüssel des nächsten Zertifikates in der Kette besitzt. Jedes Zwischenzertifikat in der Kette wird dann durch den privaten Schlüssel signiert, der dem öffentlichen Schlüssel des vorangehenden Zertifikates in der Kette entspricht und den öffentlichen Schlüssel des nächsten Zertifikates in der Kette besitzt. Schließlich ist das Zertifikat oder die Lizenz, an das oder an die die Kette angehängt ist, durch den privaten Schlüssel signiert, der dem öffentlichen Schlüssel des letzten Zertifikates in der Kette entspricht. - Somit wird zum Überprüfen des Zertifikates oder der Lizenz, an das oder an die die Kette angehängt ist, die Kenntnis des öffentlichen Schlüssels erlangt, der dem privaten Schlüssel der vertrauenswürdigen Autorität entspricht, und ein solcher öffentlicher Schlüssel der vertrauenswürdigen Autorität wird zum Überprüfen der Signatur des Hauptzertifikates in der Kette verwendet. Unter der Voraussetzung, dass die Signatur des Hauptzertifikates sich beim Überprüfen als korrekt erweist, wird somit der öffentliche Schlüssel von dem Hauptzertifikat erhalten und zum Überprüfen der Signatur des ersten Zwischenzertifikates in der Kette verwendet. Der Prozess wiederholt sich der Reihe nach so lange durch die Kette, bis jede Signatur der Kette überprüft wurde, und dann wird der öffentliche Schlüssel von dem letzten Zwischenzertifikat in der Kette erhalten und zum Überprüfen der Signatur des Zertifikates oder der Lizenz verwendet, an das oder an die die Kette angehängt ist.
- Es muss darauf hingewiesen werden, dass das OLP-Zertifikat
810 eine Verbindung in der Kette der Vertrauenswürdigkeit zwischen einem Inhalt304 , der offline veröffentlicht werden soll, und dem DRM-Server320 herstellt, der eine Lizenz für den Inhalt304 ausstellen wird. Das OLP-Zertifikat810 kann auf Basis einer XML/XrML-Sprache oder jeder anderen geeigneten Sprache erzeugt werden. - Es muss ebenfalls darauf hingewiesen werden, dass das OLP-Zertifikat
810 sowie die angehängte Zertifikatkette den veröffentlichenden Benutzer berechtigen, selbst zu veröffentlichen. Es muss des Weiteren darauf hingewiesen werden, dass das Schlüsselpaar (PU-OLP, PR-OLP) von (PU-INSTANZ, PR-INSTANZ) getrennt ist und speziell für das Selbstveröffentlichen verwendet wird. Es ist darauf hinzuweisen, dass auf das Schlüsselpaar (PU-OLP, PR-OLP) verzichtet werden kann, in diesem Fall umfasst das DRM- Zertifikat810 nur den öffentlichen Schlüssel des Nutzers (PU-INSTANZ) und ist von dem privaten Schlüssel des DRM-Servers320 (PR-DRM) signiert, so dass ein solcher DRM-Server320 selbiges überprüfen kann. - Das Selbstveröffentlichen unterscheidet sich von dem Veröffentlichen, wie in
4 dargestellt, dahingehend, dass der Benutzer in Bezug auf die durch den DRM-Server320 durchgeführten Schritte im Wesentlichen den Platz des DRM-Servers320 einnimmt. Signifikanterweise signiert der Benutzer die vorgelegte Rechtekennzeichnung, die (PU-DRM(K2)) und (K2(Rechtedaten)) oder (PU-DRM(CK)) und (CK(Rechtedaten)) umfasst (wobei der letztere Fall in den7 und8 dargestellt wird) mit (PR-OLP), wie von dem DRM-Zertifikat810 (das heißt, S (PR-OLP)) erhalten, woraus sich die signierte Rechtekennzeichnung (signed rights label – SRL)308 ergibt. Der Client der vertrauenswürdigen Komponente18 überprüft typischerweise beim Nutzen des OLP-Zertifikates810 dasselbe auf Basis der angehängten Zertifikatkette. Es muss darauf hingewiesen werden, dass die vertrauenswürdige Komponente18 des Benutzers (PR-OLP) von dem OLP-Zertifikat810 erhält, indem sie (PU-INSTANZ(PR-OLP)) von einem solchen OLP-Zertifikat810 erhält und (PR-INSTANZ) darauf anwendet. Es ist jedoch anzumerken, dass der veröffentlichende Benutzer nicht überprüfen kann, dass der DRM-Server320 die Rechte in einer selbstveröffentlichten SRL308 vollstrecken kann. Demgemäß sollte der DRM-Server320 selbst die Überprüfung zu dem Zeitpunkt durchführen, wenn eine Lizenz auf Basis der selbstveröffentlichten SRL308 angefordert wird. - Sobald der veröffentlichende Benutzer die SRL
308 selbst veröffentlicht, verkettet der Benutzer eine solche selbstveröffentlichte SRL308 und das OLP-Zertifikat810 , das zum Erzeugen davon verwendet wird, mit dem Inhalt304 , und ein solcher Inhalt304 wird zusammen mit der SRL308 und dem DRM-Zertifikat810 als der Inhalt, dessen Rechte verwaltet werden310 , an einen weiteren Nutzer verteilt. Anschließend fordert der andere Benutzer eine Lizenz für den Inhalt304 /310 von dem DRM-Server320 an und erhält diese auf die im Wesentlichen selbe Weise wie in den6A und6B . Hier jedoch legt der die Lizenz anfordernde Nutzer dem DRM-Server320 sowohl die selbstveröffentlichte SRL308 als auch das OLP-Zertifikat810 als mit dem Inhalt304 verkettet vor. Der DRM-Server320 überprüft anschließend S (PR-DRM) in dem OLP-Zertifikat810 auf Basis des entsprechenden (PU-DRM) und erhält (PU-OLP) aus dem DRM-Zertifikat810 . Der DRM-Server320 überprüft anschließend S (PR-OLP) in der SRL308 auf Basis des erhaltenen (PU-ZERT) und setzt fort wie vorher. Es ist jedoch anzumerken, dass, da der veröffentlichende Benutzer nicht überprüft hat, der DRM-Server320 die Rechte in der SRL308 vollstrecken kann, und wie oben dargelegt, sollte der DRM-Server320 die Überprüfung zu diesem Zeitpunkt selbst durchführen. - Es ist jedoch ebenfalls anzumerken, dass der DRM-Server
320 in dem OLP-Zertifikat810 nur S (PR-DRM) überprüfen muss, da davon ausgegangen werden kann, dass er sich selbst für vertrauenswürdig hält. Demgemäß muss die zugeordnete Zertifikatkette von dem OLP-Zertifikat810 nicht notwendigerweise zusammen mit einem solchen OLP-Zertifikat810 an den DRM-Server320 gesendet werden, es sei denn, dass die Kette anderweitig notwendig ist, beispielsweise, wenn die Kette selbst zumindest teilweise die Basis für S (PR-DRM) ist. - Es ist jedoch wichtig, dass der veröffentlichende Benutzer in der Lage sein sollte, den nunmehr geschützten Inhalt
304 /310 wiederzugeben, ohne dass er hierfür für eine Lizenz mit dem DRM-Server320 Kontakt aufnehmen muss. Anders gesagt, ein veröffentlichender Benutzer, der Inhalt304 /310 offline veröffentlicht, ohne auf Basis eines OLP-Zertifikates810 mit dem DRM-Server320 Kontakt aufzunehmen, in der Lage sein sollte, sich auch selbst eine Lizenz in einer Offline-Weise auszustellen, ohne mit dem DRM-Server320 Kontakt aufzunehmen, so dass ein solcher Benutzer den offline veröffentlichten Inhalt304 /310 wiedergeben kann. Demgemäß kann ein veröffentlichender Benutzer auch weiterhin mit selbstveröffentlichtem Inhalt310 arbeiten, ohne dass eine Verbindung mit einem DRM-Server320 nötig wäre. - In einer Ausführungsform der vorliegenden Erfindung und nunmehr in Bezug auf
8 kann sich ein veröffentlichender Benutzer selbst eine Offline-Herausgabelizenz820 ausstellen, die durch (PR-OLP) signiert ist und auf der selbstveröffentlichten SRL308 basiert und das OLP-Zertifikat810 sowie die Zertifikatkette davon umfasst. Es kann davon ausgegangen werden, dass die Herausgabelizenz820 dem veröffentlichenden Benutzer einen umfassenden Zugriff auf den selbstveröffentlichten Inhalt310 gewährt, obwohl auch ein weniger umfassender Zugriff gewährt werden könnte. Die Herausgabelizenz820 kann in einer XML/XrML-Sprache oder einer anderen Sprache geschrieben sein, wie dies auch bei anderen DRM-Lizenzen der Fall ist. Es muss darauf hingewiesen werden, dass die Herausgabelizenz820 den Inhaltsschlüssel (CK) umfasst, der gemäß (PU-INSTANZ) verschlüsselt ist, der durch die vertrauenswürdige Komponente18 der Computervorrichtung des Benutzers14 zur Bildung von (PU-INSTANZ(CK)) erhalten werden kann. - Die Kette für die Herausgabelizenz
820 geht somit von einer solchen Lizenz820 zu dem OLP-Zertifikat810 und anschließend zurück zu einem Hauptzertifikat von einer vertrauenswürdigen Autorität, möglicherweise über ein Zwischenzertifikat oder mehrere Zwischenzertifikate. Da davon auszugehen ist, dass die vertrauenswürdige Komponente18 des Benutzers den öffentlichen Schlüssel erhalten kann, der dem privaten Schlüssel der vertrauenswürdigen Autorität entspricht, die zum Signieren des Hauptzertifikates verwendet wurde, kann die vertrauenswürdige Komponente18 selbst die Herausgabelizenz820 über die Zertifikatkette davon überprüfen und kann bei erfolgreicher Überprüfung davon (PU-INSTANZ(CK)) davon erhalten, (PR-INSTANZ) darauf anwenden, um (CK) zu erhalten, und (CK) auf (CK(Inhalt)) anwenden, woraus sich der Inhalt304 für die Zwecke der Wiedergabe davon ergibt. Als ein Ergebnis kann der veröffentlichende Benutzer auch weiterhin mit dem offline veröffentlichten Inhalt310 arbeiten und dabei offline bleiben. - In Übereinstimmung mit dem oben Genannten und in Bezug auf
9 veröffentlicht ein veröffentlichender Benutzer Inhalt304 /310 offline und stellt sich selbst auf die folgende Weise eine Offline-Herausgabelizenz820 für einen solchen Inhalt304 /310 aus. - Es muss darauf hingewiesen werden, dass in einer vorbereitenden Maßnahme der Inhalt
304 auf eine geeignete Weise entwickelt und entsprechend einem Inhaltsschlüssel (CK) verschlüsselt werden muss (Schritt901 ), und der veröffentlichende Benutzer erstellt eine Rechtekennzeichnung für den Inhalt304 mit geeigneten Informationen (beispielsweise mit (PU-DRM(CK)) und (CK(Rechtedaten))) (Schritt903 ). Anschließend erhält der veröffentlichende Benutzer, bei dem davon auszugehen ist, dass er sich bereits im Besitz eines OLP-Zertifikates810 von dem DRM-Server320 befindet, ein solches OLP-Zertifikat810 (Schritt905 ) und überprüft dieses basierend auf der zugehörigen Signatur und der Kette von Zertifikaten, die zu der Hauptautorität zurückführen (Schritt907 ). Es muss darauf hingewiesen werden, dass eine derartige Überprüfung tatsächlich von einer vertrauenswürdigen Komponente18 in einer Computervorrichtung14 des veröffentlichenden Benutzers durchgeführt wird. Unter der Annahme, dass die Überprüfung erfolgreich ist, gewinnt der veröffentlichende Benutzer/die vertrauenswürdige Komponente18 (im Folgenden ,der veröffentlichende Benutzer' genannt) (PU-INSTANZ(PR-OLP)) von dem OLP-Zertifikat810 (Schritt909 ), wendet (PR-INSTANZ) auf (PU-INSTANZ(PR-OLP)) an, um (PR-OLP) zu erhalten (Schritt911 ), und signiert anschließend die erzeugte Rechtekennzeichnung mit einem solchen (PR-OLP), um eine SRL308 zu erstellen (Schritt913 ). - Anschließend verkettet der veröffentlichende Benutzer eine solche SRL
308 und das OLP-Zertifikat810 , das zum Erzeugen desselben auf den Inhalt304 zur Bildung des selbstveröffentlichten Inhaltes310 angewendet wird (Schritt915 ), und ein solcher Inhalt, dessen Rechte verwaltet werden310 , ist daher in der Lage, an einen weiteren Nutzer verteilt zu werden. Damit der veröffentlichende Benutzer den Inhalt310 auch weiterhin nutzen oder wiedergeben kann, muss sich jedoch ein solcher veröffentlichender Benutzer selbst eine entsprechende Offline-Herausgabelizenz820 ausstellen. - Somit erstellt der veröffentlichende Benutzer eine Herausgabelizenz
820 , indem er für sich selbst geeignete Rechtedaten definiert und dieselben gemäß dem Inhaltsschlüssel (CK) verschlüsselt, woraus sich (CK(Rechtedaten)) ergibt (Schritt917 ). Hier ist anzumerken, dass derartige Rechtedaten von der SRL308 von dem Inhalt310 erhalten werden können, sie können eine Standardreihe von Rechtedaten sein, die dem veröffentlichenden Benutzer teilweisen oder umfassenden Zugriff auf den selbstveröffentlichten Inhalt310 gewährt, oder sie können von einer anderen Quelle abgeleitet sein. Darüber hinaus verschlüsselt der veröffentlichende Benutzer den Inhaltsschlüssel (CK) gemäß (PU-INSTANZ) zur Bildung von (PU-INSTANZ(CK)) (Schritt919 ). Derartige (CK(Rechtedaten)) und (PU-INSTANZ(CK)) werden anschließend in das Format einer Herausgabelizenz820 gebracht (Schritt921 ), das OLP-Zertifikat810 und die Kette von Zertifikaten davon werden angehängt (Schritt923 ), und eine solche Herausgabelizenz820 wird auf Basis von (PR-OLP) signiert, der in Schritt911 erhalten wurde (Schritt925 ). Hier ist anzumerken, dass der Inhalt304 (das heißt, (CK(Inhalt))), die Herausga belizenz820 sowie das OLP-Zertifikat in Kombination eine Kette830 digitaler Elemente bilden, die zu der vertrauenswürdigen Autorität zurückreicht. - Damit der veröffentlichende Benutzer den veröffentlichten Inhalt
310 wiedergeben kann, und in Bezug auf10 muss ein derartiger veröffentlichender Benutzer keinen Kontakt zu dem DRM-Server320 aufnehmen, er gewinnt stattdessen den öffentlichen Schlüssel, der dem privaten Schlüssel der vertrauenswürdigen Autorität entspricht und zum Signieren des Hauptzertifikates verwendet wurde (Schritt1001 ), überprüft das Hauptzertifikat (Schritt1003 ) und überprüft anschließend jedes Zwischenzertifikat in der Kette (Schritt1005 ), indem er für jedes derartige Zwischenzertifikat den öffentlichen Schlüssel von dem vorangehenden Zertifikat erhält und diesen zum Überprüfen der Signatur eines solchen Zertifikates nutzt. Anschließend wird (PU-DRM) von dem letzten Zertifikat in der Kette zum Überprüfen der Signatur des OLP-Zertifikates810 (das heißt, S (PR-DRM)) verwendet (Schritt1007 ), (PU-OLP) wird aus dem OLP-Zertifikat810 erhalten (Schritt1009 ), und ein solches (PU-OLP) wird verwendet, um die Signatur der Herausgabelizenz820 (das heißt, S(PR-OLP)) zu überprüfen (Schritt1010 ). - Wenn die Herausgabelizenz
820 überprüft ist, werden (CK(Rechtedaten)) und (PU-INSTANZ(CK)) von derselben zurückgewonnen (Schritt1011 ), (PR-INSTANZ) wird auf (PU-INSTANZ(CK)) angewendet, woraus sich (CK) ergibt (Schritt1013 ), und (CK) wird auf (CK(Rechtedaten)) angewendet, woraus sich die Rechtedaten ergeben (Schritt1015 ). Es ist nun ersichtlich, dass die Rechtedaten durch die vertrauenswürdige Komponente18 der Computervorrichtung14 des veröffentlichenden Benutzers überprüft werden, um zu bestimmen, dass derartige Rechtedaten das Wiedergeben auf die gewünschte Weise ermöglichen (Schritt1017 ), eine derartige vertrauenswürdige Komponente18 wendet somit (CK) auf (CK(INHALT)) aus dem Inhalt310 an, woraus sich der Inhalt ergibt (Schritt1019 ), und ein derartiger Inhalt wird anschließend für die tatsächliche Wiedergabe an eine geeignete Wiedergabeanwendung weitergesendet (Schritt1021 ). Somit durchlaufen die Schritte aus10 in der Tat die Kette830 digitaler Elemente von der vertrauenswürdigen Autorität bis hin zu dem Inhalt304 . - Es ist darauf hinzuweisen, dass es denkbar ist, dass die vertrauenswürdige Komponente
18 (CK) auf (CK(Inhalt)) anwenden könnte, woraus sich der Inhalt ergibt, ohne dass zuerst die Rechtedaten überprüft werden und unabhängig davon, was die Rechtedaten möglicherweise zulassen oder verbieten, sie ist jedoch vertrauenswürdig und wurde so konstruiert, dass sie den Inhalt tatsächlich nur nach dem Überprüfen der Rechtedaten wiedergibt und sich selbst davon überzeugt, dass die Rechtedaten das Wiedergeben von derartigem Inhalt ermöglichen. Da der veröffentlichende Benutzer die Herausgabelizenz820 besitzt, kann er insofern weiterhin mit dem dadurch offline veröffentlichten Inhalt310 arbeiten, während er offline bleibt, als dass er keinen Kontakt mit dem DRM-Server320 aufnehmen muss. - Registrierung und untergeordnete Registrierung von DRM-Servern
- In der Architektur, wie sie in
3 dargestellt wird, wird nur ein einziger DRM-Server320 dargestellt. Vorteilhafterweise kann eine derartige Architektur mehrere DRM-Server320 enthalten und wird dies wahrscheinlich auch tun. Im Besonderen und in einer Ausführungsform der vorliegenden Erfindung umfasst eine derartige Architektur ein verteiltes Netzwerk von DRM-Servern320 . Jeder einzelne von solchen DRM-Servern320 kann jede bestimmte Funktion haben und alle DRM-Server320 können auf jede geeignete Weise organisiert sein, ohne von dem Umfang der vorliegenden Erfindung abzuweichen. - Beispielsweise und in Bezug auf
12 kann eine bestimmte Einrichtung einen oder mehrere DRM-Server320 auf der Benutzerebene besitzen, um Rechtekennzeichnungen zu signieren, SRLs308 zu erzeugen, Lizenzen16 auszustellen, Herausgabelizenzen320 auszustellen, Benutzern Zertifikate auszustellen, Computervorrichtungen14 Zertifikate auszustellen und so weiter. Jeder derartige DRM-Server320 auf der Benutzerebene kann geografisch oder beispielsweise auf Basis von Funktion oder Last zugewiesen werden. Gleichermaßen kann eine Einrichtung einen oder mehrere Verwaltungs-DRM-Server320 besitzen, um mehrere DRM-Server320 auf der Benutzerebene zu überwachen. Derartige DRM-Server320 auf Einrichtungsebene können sich hinter dem Zugangsschutzsystem (Firewall) der Einrichtung befinden, wenn dies gewünscht ist. - Zusätzlich zu den DRM-Servern
320 auf Einrichtungsebene kann es auch einrichtungsübergreifende DRM-Server320 geben, die die DRM-Funktionalität zwischen den Ein richtungen erleichtern. So können es beispielsweise derartige einrichtungsübergreifende DRM-Server320 einem Paar Einrichtungen erlauben, bestimmte DRM-Inhalte12 gemeinsam zu nutzen. Es kann ebenfalls ein Netzwerk von Aufseher-DRM-Servern320 geben, die alle anderen DRM-Server320 aktivieren. So können beispielsweise derartige Aufseher-DRM-Server320 alle anderen DRM-Server320 überwachen und warten und eine geeignete Verknüpfung für alle anderen DRM-Server320 zu der Haupt- oder vertrauenswürdigen Autorität bereitstellen, die die Basis für die vorstehend dargelegte Kette von Zertifikaten bildet. Derartige Nicht-DRM-Server320 auf Einrichtungsebene befinden sich wahrscheinlich nicht hinter einem Zugangsschutzsystem einer Einrichtung. - Es ist entscheidend, dass jeder DRM-Server
320 in der Architektur aus12 in der Lage sein muss zu beweisen, dass er vertrauenswürdig ist. Somit und wie aus der oben erfolgten Diskussion der Kette von Zertifikaten ersichtlich ist, wird jedem DRM-Server320 beim Beitritt in die Architektur ein Registrierungszertifikat1310 bereitgestellt, wie aus13 ersichtlich ist. Bedeutsamerweise und in einer Ausführungsform der vorliegenden Erfindung wird das Registrierungszertifikat1310 dem beitretenden DRM-Server320 (im Folgenden „der DRM-E-Server320 " genannt) durch einen anderen ,registrierenden' DRM-Server320 bereitgestellt, der sich bereits in der Architektur befindet (im Folgenden „der DRM-R-Server320 " genannt). Ebenfalls bedeutsamerweise ist dem bereitgestellten Registrierungszertifikat1310 von dem registrierenden DRM-R-Server320 eine Kette von Zertifikaten1320 angehängt, die das Registrierungszertifikat1310 des registrierenden DRM-Servers320 , das Registrierungszertifikat1310 des DRM-Servers320 , der den registrierenden DRM-R-Server320 registriert hat, und so weiter auf dem gesamten Weg zurück zu einem Haupt-DRM-Server320 umfasst. Ein derartiger Haupt-DRM-Server320 kann die Haupt- oder vertrauenswürdige Autorität repräsentieren, oder die Kette von Zertifikaten1320 kann sich noch weiter erstrecken, um die Haupt- oder vertrauenswürdige Autorität zu erreichen. Wie nun ersichtlich ist, bilden ein solches Registrierungszertifikat1310 sowie die Kette von Zertifikaten1320 in Kombination die Kette von Zertifikaten, die an ein OLP-Zertifikat810 angehängt wird, das einem veröffentlichenden Benutzer durch einen registrierten oder sich darin befindenden DRM-E-Server320 bereitgestellt wird, wie beispielsweise in8 dargestellt. - In einer Ausführungsform der vorliegenden Erfindung befindet sich das Registrierungszertifikat
1310 , das einem DRM-E-Server320 von einem DRM-R-Server320 bereitgestellt wird, in einer Form wie beispielsweise einem Zertifikat auf Basis von XrML 1.2. Wie nun ersichtlich wird, wird eine solche Art von Zertifikat1310 nicht unabhängig von einer beliebigen dritten Partei angeboten, und somit stellt eine solche Art von Zertifikat1310 keine Art von unabhängigem Verbürgen durch eine dritte Partei für den Inhaber eines solchen Zertifikates1310 dar. - In einer Ausführungsform der vorliegenden Erfindung hängt das Verfahren, mit dem ein bestimmter DRM-E-Server
320 in die Architektur registriert wird, davon ab, ob der registrierende DRM-R-Server320 den beitretenden DRM-E-Server320 für vertrauenswürdig hält oder Grund zu der Einschätzung der Vertrauenswürdigkeit hat. Ist dies nicht der Fall, sollte es erforderlich sein, dass der DRM-E-Server320 dem DRM-R-Server320 seine Vertrauenswürdigkeit sowie das Vollstrecken der DRM-Architektur beweist. Ist dies der Fall, sollte es nicht erforderlich sein, dass der DRM-E-Server320 dem DRM-R-Server320 seine Vertrauenswürdigkeit beweist, jedenfalls nicht in demselben Maße. Somit ,registriert' ein DRM-R-Server320 , der einem DRM-E-Server320 nicht vertraut/diesen nicht kennt, den DRM-E-Server320 , wogegen ein DRM-R-Server320 , der einem DRM-E-Server320 vertraut/diesen kennt, einen DRM-E-Server320 ,untergeordnet registriert'. - Typischerweise kennt ein DRM-R-Server
320 einen DRM-E-Server320 beziehungsweise vertraut diesem, wenn beide durch dieselbe oder zum Nutzen derselben Einrichtung betrieben werden, Kennen/Vertrauenswürdigkeit können sich jedoch ebenfalls aus anderen Situationen ergeben, ohne von dem Umfang der vorliegenden Erfindung abzuweichen. Somit hängt das Verfahren, mit dem ein bestimmter DRM-E-Server320 in die Architektur registriert wird, typischerweise davon ab, ob der registrierende DRM-R-Server320 auf einer Einrichtung basiert oder nicht auf einer Einrichtung basiert. Als ein Ergebnis ,registriert' ein nicht auf einer Einrichtung basierender DRM-R-Server320 einen DRM-E-Server320 , wogegen ein auf einer Einrichtung basierender DRM-R-Server320 einen DRM-E-Server320 ,untergeordnet registriert'. - Registrierung
- In einer Ausführungsform der vorliegenden Erfindung und in Bezug auf
14 registriert ein DRM-R-Server320 , der einen DRM-E-Server320 nicht kennt/diesem nicht vertraut, den DRM-E-Server320 auf die folgende Weise. - Einleitend ist zu bemerken, dass der DRM-E-Server
320 , der durch den DRM-R-Server320 , der den DRM-E-Server320 nicht kennt/diesem nicht vertraut, registriert zu werden wünscht, einem solchen DRM-R-Server320 wahrscheinlich nicht bekannt ist. Demgemäß und in einer Ausführungsform der vorliegenden Erfindung muss der DRM-E-Server320 ein Verbürgungszertifikat1330 von einer dritten Partei, die willens ist, sich für einen solchen DRM-E-Server320 zu verbürgen, beibringen (Schritt1401 ). Typischerweise ist eine derartige dritte Partei ein unabhängiger, Zertifikate ausstellender Agent, der für den DRM-R-Server320 vertrauenswürdig ist, eine derartige Verbürgung durchzuführen, beispielsweise das Unternehmen VERISIGN aus Mountain View, Kalifornien, USA. Ein derartiges Verbürgungszertifikat1330 kann beispielsweise die Form eines X.509-Zertifikates besitzen. Es ist darauf hinzuweisen, dass bei dem DRM-R-Server320 , der sich darauf verlässt, dass sich die vertrauenswürdige dritte Partei für den DRM-E-Server320 verbürgt, die Haftung eines derartigen DRM-R-Servers320 für jedwede schädliche Handlungen des DRM-E-Servers320 gemindert ist. - Es muss darauf hingewiesen werden und es ist typisch und es ist ebenfalls in
13 erkennbar, dass das Verbürgungszertifikat1330 einen öffentlichen Schlüssel (PU-V) sowie einen entsprechenden privaten Schlüssel (PR-V) enthält, durch die vertrauenswürdige dritte Partei signiert ist und von einer Kette von Zertifikaten begleitet sein kann, die zu einem bekannten Hauptziel für Zwecke der Gültigkeitsprüfung führt. Es ist ebenfalls typisch, dass (PR-V) innerhalb des Verbürgungszertifikates1330 auf eine Weise geschützt ist, dass der DRM-E-Server320 , für den gebürgt wurde und der die Basis des Verbürgungszertifikates1330 ist, auf ihn zugreifen kann. Beispielsweise und wie in13 ersichtlich ist, kann (PR-V) entsprechend einem geeigneten öffentlichen Schlüssel verschlüsselt werden. - Innerhalb der DRM-Architektur muss der beitretende DRM-E-Server
320 eine einzigartige Identität besitzen. Hier versteht es sich, dass die DRM-Identität wahrscheinlich von (PU-V, PR-V) getrennt ist, obwohl die DRM-Identität auch mit einem solchen (PU-V, PR- V) zusammenfallen kann, ohne von dem Umfang der vorliegenden Erfindung abzuweichen. Demgemäß erzeugt ein derartiger DRM-E-Server320 zum Einrichten einer derartigen Identität ein neues öffentlich/privates Schlüsselpaar (PU-E, PR-E) oder holt dieses ein (Schritt1403 ). Ebenfalls innerhalb der DRM Architektur sollte der registrierende DRM-E-Server320 darüber entscheiden, welche Instanzen seine Autorität, daran teilzunehmen, für ungültig erklären können. Demgemäß identifiziert ein derartiger DRM-E-Server320 jede derartige für ungültig erklärende Instanz in einer Liste, möglicherweise über einen öffentlichen Schlüssel davon (Schritt1405 ). - Der DRM-E-Server
320 sollte in der Lage sein, den registrierenden DRM-R-Server320 so einzurichten, dass ein derartiger DRM-E-Server tatsächlich der Eigentümer des Verbürgungszertifikates1330 ist, das bei Schritt1401 erhalten wurde. Demgemäß nutzt der DRM-E-Server320 entweder (PR-V) aus dem Verbürgungszertifikat1330 , um (PU-E) zu verschlüsseln, woraus sich (PR-V(PU-E)) als eine Eigentumsmarkierung ergibt, oder er signiert (PU-E) mit (PR-V), woraus sich (PU-E) S (PR-V) als die Eigentumsmarkierung ergibt (Schritt1407 ). In beiden Instanzen begründet das Anwenden von (PU-V) zum Entschlüsseln von (PU-E) oder das Überprüfen der Signatur den Besitz von (PR-V) und daher des Verbürgungszertifikates1330 . - Bis zu diesem Punkt besitzt der DRM-E-Server
320 das Verbürgungszertifikat1330 , (PU-E) und (PR-E), die Liste der für ungültig erklärenden Autoritäten sowie (PR-V(PU-E)) oder (PU-E) S (PR-V) als Eigentumsmarkierungen. Zum Anfordern der Registrierung sendet also ein derartiger DRM-E-Server320 das Verbürgungszertifikat1330 , (PU-E), die Liste der für ungültig erklärenden Autoritäten sowie (PR-V(PU-E)) oder (PU-E) S (PR-V) als die Eigentumsmarkierung an den DRM-R-Server320 (Schritt1409 ), und der DRM-R-Server320 setzt mit dem Registrieren des derartigen anfordernden DRM-E-Servers320 fort. Es ist darauf hinzuweisen, dass die Anforderung oder ein Teil davon in der Form eines von (PR-E) signierten Zertifikates vorliegen kann. - Im Besonderen erklärt der DRM-R-Server
320 das Verbürgungszertifikat1330 basierend auf der zugehörigen Signatur durch die vertrauenswürdige dritte Partei und die zu dem bekannten Hauptziel führende Kette von Zertifikaten für gültig (Schritt1411 ). Somit begründet der DRM-R-Server320 , dass für den DRM-E-Server320 gebürgt wurde. Des Weiteren überprüft der DRM-R-Server320 die Eigentumsmarkierung durch Anwenden von (PU-V) aus der Anforderung entweder zum Entschlüsseln von (PU-E) oder zum Überprüfen der Signatur und somit zum Feststellen des Besitzes von (PR-V) und daher des Verbürgungszertifikates1330 in der Anforderung (Schritt1410 ). Darüber hinaus und bedeutsamerweise führt der DRM-R-Server320 jedwede benutzerspezifische Logik durch, die notwendig ist, um zu entscheiden, ob die Anforderung akzeptiert wird (Schritt1413 ). Eine derartige benutzerspezifische Logik kann jede geeignete Logik sein, ohne von dem Umfang der vorliegenden Erfindung abzuweichen, und sie kann beispielsweise eine Hintergrund-Überprüfung des DRM-E-Servers320 und/oder seines Betreibers, eine Bestimmung, ob der DRM-E-Server320 eine aktuelle vertrauenswürdige Komponente18 und/oder ein ebensolches Betriebssystem oder dergleichen besitzt, eine Bestimmung, ob der DRM-E-Server320 sich auf einer Ungültigkeitsliste oder einer anderen Beobachtungsliste befindet, und so weiter umfassen. - Unter der Annahme, dass die benutzerspezifische Logik es genehmigt, die Anforderung zu akzeptieren, dann und in einer Ausführungsform der vorliegenden Erfindung erzeugt der DRM-R-Server
320 das Registrierungszertifikat1310 für den DRM-E-Server320 (Schritt1415 ). Im Besonderen und wie in13 gezeigt, berücksichtigt der DRM-R-Server320 in dem Registrierungszertifikat1310 : - – eine Kennzeichnung
des DRM-R-Servers
320 wie beispielsweise einen öffentlichen Schlüssel davon (PU-R); ***eine Kennzeichnung des DRM-E-Servers320 wie beispielsweise (PU-E); - – kennzeichnende
Markierungen des Verbürgungszertifikates
1330 , die die vertrauenswürdige dritte Partei einschließen, welche das Verbürgungszertifikat ausgestellt hat, eine Seriennummer des Verbürgungszertifikates1330 sowie denjenigen, für den das Verbürgungszertifikat ausgestellt wurde, wie er in dem Verbürgungszertifikat1330 identifiziert ist; - – jedwede
Informationen über
den Gültigkeitsbereich,
die einen Bereich spezifizieren, in dem das Registrierungszertifikat
1310 Gültigkeit besitzt, beispielsweise einen Datumsbereich; - – die
Liste der für
ungültig
erklärenden
Autoritäten; eine
Signatur auf Basis eines privaten Schlüssels des DRM-R-Servers
320 (PR-R), der (PU-R) entspricht; - – sowie jedwede andere geeignete Information.
- Derartige andere geeignete Informationen können enthalten, sind jedoch nicht begrenzt auf: den Zeitpunkt, zu dem das Zertifikat ausgestellt wurde; eine Angabe über die Arten von DRM-Aktivitäten, die ein registrierter Server zulässigerweise durchführen darf, beispielsweise alle Aktivitäten, nur Kontoaktivierung, nur Signieren von Rechtekennzeichnungen, nur Ausstellen von Inhaltslizenzen und Kombinationen aus diesen; sowie einen zulässigen Zeitraum zum Durchführen von DRM-Aktivitäten. Es ist darauf hinzuweisen, dass der zulässige Zeitraum sich dahingehend von dem Gültigkeitsbereich unterscheidet, dass die aktuelle Zeit sich innerhalb des Gültigkeitsbereiches befinden muss, damit jedwedes Zertifikat akzeptiert wird, das das Registrierungszertifikat
1310 in der Zertifikatkette einschließt. Im Gegensatz dazu muss der Ausstellungszeitpunkt von untergeordneten Zertifikaten (Tochter-Zertifikaten) innerhalb des zulässigen Zeitraumes des übergeordneten Zertifikates (Mutter-Zertifikat) liegen, damit DRM-Aktivitäten durchgeführt werden dürfen. - Es muss darauf hingewiesen werden, dass beim Erzeugen des Registrierungszertifikates
1310 der DRM-R-Server320 zuerst Zertifikatinformationen erzeugen und es anschließend einer benutzerspezifischen Logik gestatten kann, zusätzliche Informationen zu erzeugen oder bestehende Informationen zu modifizieren. Eine derartige benutzerspezifische Logik kann beispielsweise sicherstellen, dass der DRM-R-Server320 geeignete Informationen einschließt, oder sie kann vordefinierte DRM-Architekturgrundsätze vollstrecken. Selbstverständlich wird die Signatur des Registrierungszertifikates1310 erst erzeugt, nachdem jede derartige benutzerspezifische Logik durchgeführt wurde. Es muss ebenfalls darauf hingewiesen werden, dass der DRM-R-Server320 die Kette von Zertifikaten1320 , die zu der vertrauenswürdigen Hauptautorität zurück führt, an das erzeugte Registrierungszertifikat1310 anhängt, so dass das erzeugte Registrierungszertifikat1310 auf Basis einer derartigen Kette von Zertifikaten1320 für gültig erklärt werden kann. - Es ist im Besonderen darauf hinzuweisen, dass die kennzeichnenden Markierungen aus dem Verbürgungszertifikat
1330 so, wie sie in dem Registrierungszertifikat1310 platziert wurden, immer mit einem solchen Registrierungszertifikat1310 mitreisen und als eine Brücke zu dem Verbürgungszertifikat1330 fungieren. Somit und erneut weisen derartige kennzeichnende Markierungen die Welt darauf hin, dass sich der DRM-R-Server320 darauf verlässt, dass sich die vertrauenswürdige dritte Partei, die das Verbürgungszertifikat1330 ausgestellt hat, für den DRM-E-Server1330 verbürgt, und dass die Haftung eines derartigen DRM-R-Servers320 für jedwede schädliche Handlungen des DRM-E-Servers320 gemindert ist. - Sobald der DRM-R-Server
320 das Registrierungszertifikat1310 mit der angehängten Kette von Zertifikaten1320 erfolgreich erzeugt hat, gibt der DRM-R-Server320 dieses an den anfordernden DRM-E-Server320 zurück (Schritt1417 ), und der nunmehr registrierte DRM-E-Server320 speichert dieses für die zukünftige Verwendung an einem geeigneten Ort (Schritt1419 ). Wie oben bereits erwähnt, sind (PU-E) in dem Registrierungszertifikat1310 und der entsprechende (PR-E) das öffentlich/private Schlüsselpaar, das der DRM-E-Server320 als (PU-DRM) und (PR-DRM) verwendet, wenn er eine Rechtekennzeichnung signiert, um eine SRI308 zum Ausstellen eines OLP-Zertifikates810 zu erzeugen und auf andere Weise innerhalb der DRM-Architektur zu agieren. Demgemäß bilden ein solches Registrierungszertifikat1310 sowie die Kette von Zertifikaten1320 in Kombination die Kette von Zertifikaten, die an ein solches OLP-Zertifikat810 und dergleichen angehängt werden. - Untergeordnete Registrierung
- In einer Ausführungsform der vorliegenden Erfindung und nunmehr in Bezug auf
15 führt ein DRM-R-Server320 , der einen DRM-E-Server320 kennt/diesem vertraut, eine untergeordnete Registrierung des DRM-E-Servers320 auf die folgende Weise durch. - Vorbereitend ist darauf hinzuweisen, dass der DRM-E-Server
320 , der durch den DRM-R-Server320 , der einem DRM-E-Server320 vertraut/diesen kennt, untergeordnet registriert zu werden wünscht, sich trotzdem einem solchen DRM-R-Server320 insofern zu erkennen geben muss, als ein solches Kennen oder eine Vertrauenswürdigkeit mögli cherweise nicht vollständig sind. Eine derartige Identifizierungsanforderung muss keine Ebene erreichen, auf der ein Angebot einer vertrauenswürdigen dritten Partei notwendig ist, insofern, als der DRM-R-Server320 den DRM-E-Server bereits bis zu einem gewissen Grad kennt/ihm vertraut. Demgemäß und in einer Ausführungsform der vorliegenden Erfindung erwirbt oder bekommt der DRM-E-Server320 eine Art Referenz1340 (13 ), die für den DRM-R-Server320 wieder erkannt wird und von der erwartet wird, dass sie von dem DRM-R-Server320 akzeptiert wird, und die den DRM-E-Server320 gegenüber dem DRM-R-Server320 für diesen zufrieden stellend identifiziert (Schritt1501 ). - Wenn sich sowohl der DRM-R-Server als auch der DRM-E-Server
320 in einer gemeinsamen Einrichtung befinden, können derartige Referenzen1340 einrichtungsbasierte Referenzen sein, beispielsweise eine Netzwerk-Kennzeichnung, wenn beide Server320 sich in einem gemeinsamen Netzwerk befinden, oder eine Domänen-Kennzeichnung, wenn beide Server320 eine Domäne gemeinsam nutzen, oder dergleichen. Wenn sich jedoch der DRM-R-Server und der DRM-E-Server320 nicht in einer gemeinsamen Einrichtung befinden, können derartige Referenzen1340 trotzdem eine Netzwerk-Kennzeichnung sein, wenn beide Server320 sich in einem gemeinsamen Netzwerk befinden, oder eine Domänen-Kennzeichnung, wenn beide Server320 eine Domäne gemeinsam nutzen, oder dergleichen, oder es können auch andere Referenzen sein wie beispielsweise Referenzen, die durch eine dritte Partei ausgestellt wurden und von dem DRM-R-Server320 anerkannt werden. - Es ist jedoch in der vorliegenden Situation darauf hinzuweisen, dass sich der DRM-R-Server
320 nicht darauf verlässt, dass sich die vertrauenswürdige dritte Partei für den DRM-E-Server320 verbürgt, und somit die Haftung des DRM-R-Servers320 für jedwede schädliche Handlungen des DRM-E-Servers320 nicht so weit gemindert wird. Der DRM-R Server320 ist jedoch nichtsdestotrotz willens, auf der Basis der Bekanntheit oder Vertrauenswürdigkeit des DRM-E-Servers320 ein Risiko einzugehen und darauf zu vertrauen, dass der DRM-E-Server320 keine derartigen schädlichen Handlungen durchführt. - Wie vorher auch muss innerhalb der DRM-Architektur der beitretende DRM-E-Server
320 eine einzigartige Identität besitzen. Hier versteht es sich, dass die DRM-Identität wahrscheinlich von den Referenzen1340 getrennt ist, obwohl die DRM-Identität auch mit solchen Referenzen1340 zusammenfallen kann, ohne von dem Umfang der vorliegenden Erfindung abzuweichen. Demgemäß erzeugt ein derartiger DRM-E-Server320 zum Einrichten einer derartigen Identität ein neues öffentlich/privates Schlüsselpaar (PU-E, PR-E) oder holt dieses ein (Schritt1503 ). Ebenfalls wie vorher innerhalb der DRM Architektur sollte der untergeordnet registrierende DRM-E-Server320 darüber entscheiden, welche Instanzen seine Autorität, daran teilzunehmen, für ungültig erklären können. Demgemäß identifiziert ein derartiger DRM-E-Server320 jede derartige für ungültig erklärende Instanz in einer Liste, möglicherweise über einen öffentlichen Schlüssel davon (Schritt1505 ). - Der DRM-E-Server
320 besitzt bis zu diesem Punkt die Referenzen1340 , (PU-E) und (PR-E) sowie die Liste der für ungültig erklärenden Autoritäten. Zum Anfordern der untergeordneten Registrierung sendet ein derartiger DRM-E-Server320 die Referenzen1340 , (PU-E) sowie die Liste der für ungültig erklärenden Autoritäten an den DRM-R-Server320 (Schritt1507 ), und der DRM-R-Server320 setzt mit dem untergeordneten Registrieren des derartigen anfordernden DRM-E-Servers320 fort. Es ist darauf hinzuweisen, dass wie vorher die Anforderung oder ein Teil davon in der Form eines von (PR-E) signierten Zertifikates vorliegen kann. Im Besonderen erklärt der DRM-R-Server320 auf Basis von jedweder Logik oder jedweden Ressourcen, die für diese Validierung notwendig und verfügbar sind, die Referenzen1340 für gültig (Schritt1509 ). Somit begründet der DRM-R-Server320 auf Basis der für gültig erklärten Referenzen1340 , dass dem DRM-E-Server320 vertraut werden kann, dass er die DRM-Architektur akzeptiert und sie befolgt. Darüber hinaus und wie vorher führt der DRM-R-Server320 jedwede benutzerspezifische Logik durch, die notwendig ist, um zu entscheiden, ob die Anforderung akzeptiert wird (Schritt1511 ). - Unter der Annahme, dass die benutzerspezifische Logik es genehmigt, die Anforderung zu akzeptieren, dann und in einer Ausführungsform der vorliegenden Erfindung erzeugt der DRM-R-Server
320 ein untergeordnetes Registrierungszertifikat1310 für den DRM-E-Server320 (Schritt1513 ). Im Besonderen und wie in13 gezeigt, berücksichtigt der DRM-R-Server320 in dem untergeordneten Registrierungszertifikat1310 : eine Kennzeichnung des DRM-R-Servers320 wie beispielsweise einen öffentlichen Schlüssel davon (PU-R); eine Kennzeichnung des DRM-E-Servers320 wie beispielsweise (PU-E); die Referenzen1340 oder eine Referenz auf diese; jedwede Informationen über den Gültigkeitsbereich, die einen Bereich spezifizieren, in dem das untergeordnete Registrierungszertifikat1310 Gültigkeit besitzt, beispielsweise einen Datumsbereich; die Liste der für ungültig erklärenden Autoritäten; eine Signatur auf Basis eines privaten Schlüssels des DRM-R-Servers320 (PR-R), der (PU-R) entspricht; jedwede andere geeignete Information. Wie vorher kann der DRM-R-Server320 beim Erzeugen des untergeordneten Registrierungszertifikates1310 zuerst Zertifikatinformationen erzeugen und es anschließend einer benutzerspezifischen Logik gestatten, zusätzliche Informationen zu erzeugen oder bestehende Informationen zu modifizieren. Selbstverständlich wird auch hier wieder die Signatur des untergeordneten Registrierungszertifikates1310 erst erzeugt, nachdem jede derartige benutzerspezifische Logik durchgeführt wurde. Wie vorher hängt der DRM-R-Server320 die Kette von Zertifikaten1320 , die zu der vertrauenswürdigen Hauptautorität zurück führt, an das erzeugte untergeordnete Registrierungszertifikat1310 an, so dass das erzeugte untergeordnete Registrierungszertifikat1310 auf Basis einer derartigen Kette von Zertifikaten1320 für gültig erklärt werden kann. - Hier ist anzumerken, dass angenommen wird, dass die Referenzen
1340 oder Referenzen auf diese nicht besonders notwendig sind, sie können jedoch trotzdem der Vollständigkeit halber eingeschlossen werden. Es ist des Weiteren anzumerken, dass das untergeordnete Registrierungszertifikat1310 keine kennzeichnenden Markierungen von einem Verbürgungszertifikat1330 enthält insofern, als dass in dem vorliegenden Szenario der untergeordneten Registrierung kein Verbürgungszertifikat erforderlich war. - Sobald der DRM-R-Server
320 das untergeordnete Registrierungszertifikat1310 mit der angehängten Kette von Zertifikaten1320 erfolgreich erzeugt hat, gibt der DRM-R-Server320 dieses an den anfordernden DRM-E-Server320 zurück (Schritt1515 ), und der nunmehr untergeordnet registrierte DRM-E-Server320 speichert dieses für die zukünftige Verwendung an einem geeigneten Ort (Schritt1517 ). Wie vorher sind (PU-E) in dem untergeordneten Registrierungszertifikat1310 sowie der entsprechende (PR-E) das öffentlich/private Schlüsselpaar, das der DRM-E-Server320 als (PU-DRM) und (PR-DRM) verwendet, wenn er eine Rechtekennzeichnung signiert, um eine SRI308 zum Ausstellen eines OLP-Zertifikates810 zu erzeugen und auf andere Weise innerhalb der DRM-Architektur zu agieren. Demgemäß bilden ein solches untergeordnetes Registrierungszertifikat1310 sowie die Kette von Zertifikaten1320 in Kombination die Kette von Zertifikaten, die an ein solches OLP-Zertifikat810 und dergleichen angehängt wird. - Schlussfolgerung
- Das zum Ausführen der in Verbindung mit der vorliegenden Erfindung ausgeführte Programmieren ist relativ unkompliziert und sollte für die entsprechende Programmiereröffentlichkeit offensichtlich sein. Demgemäß wird eine derartige Programmierung nicht hieran angehängt. Des Weiteren kann jede bestimmte Programmierung angewendet werden, um die vorliegende Erfindung durchzuführen, ohne von ihrem Umfang abzuweichen.
- In der vorliegenden Erfindung ermöglichen eine digitale Rechteverwaltungs-(DRM) und -vollstreckungsarchitektur und ein Verfahren das gesteuerte Wiedergeben oder Abspielen beliebiger Formen digitaler Inhalte, wobei eine derartige Steuerung flexibel und von dem Eigentümer/Entwickler derartiger digitaler Inhalte definierbar ist. Die Architektur ermöglicht und erleichtert ein solches gesteuertes Wiedergeben, insbesondere in einer Büro- oder Einrichtungsumgebung oder dergleichen, wenn Dokumente von einer definierten Gruppe von Individuen oder von Klassen von Individuen gemeinsam genutzt werden sollen. Eine solche Architektur ermöglicht es, dass Inhalt veröffentlicht wird, ohne dass zuerst eine Genehmigung von einem Server erlangt werden muss, und sie ermöglicht es dem veröffentlichenden Individuum, sich selbst eine Nutzungslizenz zum Wiedergeben des veröffentlichten Inhaltes auszustellen, ohne dass eine Genehmigung von einem Server erlangt werden muss.
- Es muss klargestellt werden, dass Änderungen an den Ausführungsformen wie oben beschrieben durchgeführt werden können, ohne von den Konzepten der Erfindung abzuweichen. Wenn beispielsweise eine Lizenz oder eine Rechtekennzeichnung auf Basis der darin enthaltenen Rechtedaten signiert ist, müssen derartige Rechtedaten nicht notwendigerweise verschlüsselt sein. Gleichermaßen müssen beim Anfordern und Ers tellen eines Registrierungszertifikates oder eines untergeordneten Registrierungszertifikates
1310 die Liste der für ungültig erklärenden Autoritäten und andere ähnliche Informationen nicht notwendigerweise verwendet werden. Es ist daher hervorzuheben, dass diese Erfindung nicht auf die speziellen offenbarten Ausführungsformen begrenzt ist, es ist stattdessen vorgesehen, auch Modifikationen innerhalb des Umfanges der vorliegenden Erfindung, wie durch die beigefügten Ansprüche definiert, abzudecken.
Claims (7)
- Verfahren eines herausgebenden Benutzers zur Herausgabe eines digitalen Inhalts und zur Ausstellung einer entsprechenden digitalen Herausgabelizenz für die selbst, um sich selbst das Abgeben des veröffentlichten digitalen Inhalts zu erlauben, wobei der herausgebende Nutzer von einem Server (
320 ) zur digitalen Rechteverwaltung (DRM) ein Herausgabezertifikat erhält, das Herausgabezertifikat einen öffentlichen Schlüssel (PU-OLP) und einen entsprechenden privaten Schlüssel (PR-OLP) verschlüsselt durch den öffentlichen Schlüssel aufweist, welcher dem herausgebenden Benutzer (PU-ENTITY) zur Bildung von (PU-ENTITY(PR-OLP)) zugeordnet ist, wobei das Verfahren umfasst: Entwickeln (402 ,901 ) des Inhalts und Verschlüsseln (404 ) des entwickelten Inhalts entsprechend zu einem Inhaltsschlüssel (CK); Bilden (903 ) einer Rechtekennzeichnung für den verschlüsselten Inhalt mit (CK) verschlüsselt durch einen öffentlichen Schlüssel des DRM Servers (PU-DRM) zur Bildung von (PU-DRM(CK)); Zurückgewinnen (909 von (PU-ENTITY(PR-OLP)) von dem Herausgabezertifikat; Anwenden (911 ) eines privaten Schlüssel (PR-ENTITY) entsprechend zu (PU-ENTITY) auf (PU-ENTITY(PR-OLP)), um (PR-OLP) zu erhalten; Signieren (913 ) der erzeugten Rechtekennzeichnung mit (PR-OLP) zur Erzeugung einer signierten Rechtekennzeichnung (SRL); Verketten (915 ) des erzeugten SRL und des Herausgabezertifikats mit dem verschlüsselten Inhalt zur Bildung eines Inhaltspakets zur Verteilung an einen weiteren Nutzer, welcher den DRM Server (320 ) kontaktiert, um eine entsprechende Lizenz (CK) mit darin wiedergegebenem verschlüsselten Inhalt zu erhalten, wobei nur ein solcher DRM Server einen privaten Schlüssel (PR-DRM) entsprechend zu (PU-DRM) aufweist und in der Lage ist (PR-DRM) auf (PU-DRM(CK)) zum Erhalt von (CK) anzuwenden; Herstellen (917 ,919 ) von Lizenzdaten entsprechend zum Inhaltspaket mit (CK) verschlüsselt durch (PU-ENTITY) zur Bildung von (PU-ENTITY(CK)); Signieren (925 ) der hergestellten Lizenzdaten mit (PR-OLP) zur Erzeugung einer Herausgabelizenz, und Anhängen der Herausgabekennzeichnung an die Herausgabelizenz, wobei nur der herausgebende Benutzer (PR-ENTITY) entsprechend zu (PR-ENTITY) aufweist und dieses auf (PU-ENTITY(CK)) aus der Ausgabelizenz anwenden kann, um (CK) zu erhalten und da durch den verschlüsselten Inhalt zum Wiedergeben zu entschlüsseln) - Verfahren nach Anspruch 1, wobei das Herausgabezertifikat weiterhin eine digitale Signatur vom DRM Server (
320 ) aufweist und durch eine Kette von Zertifikaten zur Rückführung zu einer Hauptautorität begleitet ist, wobei das Verfahren aufweist: Verifizieren (907 ) des Herausgabezertifikats basierend auf der zugehörigen Signatur und der Kette von Zertifikaten zur Rückführung zur Hauptautorität und zum Wiederherstellen von (PU-ENTITY(PR-OLP)) aus dem verifizierten Herausgabezertifikat; Verketten (915 ) des erzeugten SRI und des Herausgabezertifikats und der beigefügten Kette von Zertifikaten mit dem verschlüsselten Inhalt zur Bildung eines Inhaltspakets, das an einen weiteren Benutzer verteilbar ist, und Anhängen des Herausgabezertifikats und der beigefügten Kette von Zertifikaten an die Herausgabelizenz, wodurch das Inhaltspaket (13 ) die Herausgabelizenz und das Herausgabezertifikat in Kombination eine Kette von digitalen Elementen bis zurück zur Hauptautorität bilden. - Verfahren nach Anspruch 1, wobei dieses das Erzeugen der Rechtekennzeichnung für den verschlüsselten Inhalt mit (PU-DRM(CK)) und mit Rechtedaten, die die Rechte spezifizieren, und Bedingungen, die zur Wiederherstellung des Inhalts erfüllt werden müssen, umfasst.
- Verfahren nach Anspruch 3, welches das Erzeugen der Rechtekennzecihnung für den verschlüsselten Inhalt mit (PU-DRM(CK)) und mit Rechtedaten in verschlüsselter Form aufweist.
- Verfahren nach Anspruch 1, welches das Erzeugen der Lizenzdaten entsprechend zu dem Inhaltspaket mit (PU-ENTITY(CK)) und mit Rechtedaten, die Rechte spezifizieren, und Bedingungen die zur Wiederherstellung des Inhalts erfüllt werden müssen, aufweist.
- Verfahren nach Anspruch 5, welches das Erzeugen der Lizenzdaten entsprechend zum Inhaltspaket mit (PU-ENTITY(CK)) und mit Rechtedaten in verschlüsselter Form aufweist.
- Ein computerlesbares Medium mit durch einen Computer ausführbaren Instruktionen zur Durchführung des Verfahrens für einen herausgebenden Benutzer zur Herausgabe eines digitalen Inhalts und zur Bereitstellung an diesen selbst einer entsprechenden digitalen Herausgabelizenz, um den herausgegebenen digitalen Inhalt wieder herzustellen, nach einem der Ansprüche 1 bis 6.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US373621 | 1982-04-30 | ||
US10/373,621 US7370212B2 (en) | 2003-02-25 | 2003-02-25 | Issuing a publisher use license off-line in a digital rights management (DRM) system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602004011282D1 DE602004011282D1 (de) | 2008-03-06 |
DE602004011282T2 true DE602004011282T2 (de) | 2009-01-22 |
Family
ID=32850467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602004011282T Expired - Lifetime DE602004011282T2 (de) | 2003-02-25 | 2004-02-11 | Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem |
Country Status (17)
Country | Link |
---|---|
US (3) | US7370212B2 (de) |
EP (1) | EP1465040B1 (de) |
JP (1) | JP4619665B2 (de) |
KR (1) | KR101026607B1 (de) |
CN (2) | CN100566244C (de) |
AT (1) | ATE384301T1 (de) |
AU (1) | AU2004200461B2 (de) |
BR (1) | BRPI0400416A (de) |
CA (1) | CA2457291C (de) |
DE (1) | DE602004011282T2 (de) |
HK (1) | HK1067432A1 (de) |
MX (1) | MXPA04001596A (de) |
MY (1) | MY135562A (de) |
PL (1) | PL365511A1 (de) |
RU (1) | RU2331917C2 (de) |
TW (1) | TWI333363B (de) |
ZA (1) | ZA200401112B (de) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7366915B2 (en) * | 2002-04-30 | 2008-04-29 | Microsoft Corporation | Digital license with referral information |
JP2004087062A (ja) * | 2002-06-25 | 2004-03-18 | Sony Corp | データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
EP1642188A2 (de) * | 2003-07-08 | 2006-04-05 | Matsushita Electric Industrial Co., Ltd. | Informations-eingabe-/-ausgabesystem |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
JP2007505347A (ja) * | 2003-09-10 | 2007-03-08 | コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. | コンテンツプロテクト方法及びシステム |
JP4460251B2 (ja) * | 2003-09-19 | 2010-05-12 | 株式会社エヌ・ティ・ティ・ドコモ | 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。 |
US8145898B2 (en) * | 2003-12-23 | 2012-03-27 | Hewlett-Packard Development Company, L.P. | Encryption/decryption pay per use web service |
JP4350549B2 (ja) * | 2004-02-25 | 2009-10-21 | 富士通株式会社 | デジタル著作権管理のための情報処理装置 |
US7571488B2 (en) * | 2004-03-31 | 2009-08-04 | Panasonic Corporation | Rights management terminal, server apparatus and usage information collection system |
US20060004668A1 (en) * | 2004-07-01 | 2006-01-05 | Hamnen Jan H | Method of distributing electronic license keys |
KR100636169B1 (ko) * | 2004-07-29 | 2006-10-18 | 삼성전자주식회사 | 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법 |
KR100739176B1 (ko) * | 2004-11-09 | 2007-07-13 | 엘지전자 주식회사 | 디지털 컨텐츠 보호 시스템 및 방법 |
KR100739702B1 (ko) * | 2005-02-07 | 2007-07-13 | 삼성전자주식회사 | 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법 |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
DE102005022834A1 (de) * | 2005-05-11 | 2006-11-16 | Deutsche Telekom Ag | Verfahren zur Verbreitung von mit DRM belegten digitalen Inhalten |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
JP4742682B2 (ja) * | 2005-06-01 | 2011-08-10 | 富士ゼロックス株式会社 | コンテンツ保護装置及びコンテンツ保護解除装置 |
EP1752918A1 (de) * | 2005-07-06 | 2007-02-14 | Nero AG | Lizenzserver und Anwenderrechner |
EP1982458B1 (de) * | 2006-01-26 | 2018-12-05 | LG Electronics Inc. | Vorrichtung und verfahren zum verlagern eines rechteobjekts von einer einrichtung zu einer anderen einrichtung über einen server |
WO2007132958A1 (en) * | 2006-05-15 | 2007-11-22 | Sung Yub Kim | Digital music service management system and method thereof |
US20070269044A1 (en) * | 2006-05-16 | 2007-11-22 | Bruestle Michael A | Digital library system with rights-managed access |
CN101132275B (zh) * | 2006-08-23 | 2010-05-12 | 中国科学院计算技术研究所 | 一种实现数字内容使用权利的安全保护系统 |
US7660769B2 (en) * | 2006-09-12 | 2010-02-09 | International Business Machines Corporation | System and method for digital content player with secure processing vault |
CN101174941B (zh) * | 2006-11-01 | 2012-07-04 | 北京书生电子技术有限公司 | 一种移动终端文件离线数字版权保护方法及装置 |
US7908292B2 (en) * | 2006-12-05 | 2011-03-15 | Nokia Corporation | Metadata broker |
KR101393012B1 (ko) * | 2007-07-03 | 2014-05-12 | 삼성전자주식회사 | 라이센스 관리 시스템 및 방법 |
CN101118634B (zh) * | 2007-09-19 | 2012-07-25 | 北京握奇数据系统有限公司 | 一种生成许可证的方法及系统 |
CN101174295B (zh) * | 2008-01-16 | 2010-09-01 | 北京飞天诚信科技有限公司 | 一种可离线的drm认证的方法及系统 |
US8085932B2 (en) * | 2008-05-09 | 2011-12-27 | Apple Inc. | Secure distribution of data or content using keyless transformation |
US20100057910A1 (en) * | 2008-09-02 | 2010-03-04 | International Business Machines Corporation | Concept for trusting client-side storage and distribution of asynchronous includes in an application server environment |
EP2254327A1 (de) * | 2009-05-20 | 2010-11-24 | BGS Crossmedia Sarl | System zur Erzeugung druckfertiger Dokumente |
US8601263B1 (en) * | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
CN102024102B (zh) * | 2010-06-07 | 2013-02-20 | 无敌科技(西安)有限公司 | 一种嵌入式设备中离线drm证书管控的方法 |
WO2012080972A2 (en) * | 2010-12-15 | 2012-06-21 | Taron Mohan | Storage media |
CN102780572A (zh) * | 2011-05-11 | 2012-11-14 | 中兴通讯股份有限公司 | 许可管理方法及装置 |
JP5901175B2 (ja) * | 2011-08-08 | 2016-04-06 | アイキューブド研究所株式会社 | コンテンツ処理装置、コンテンツ処理方法、およびプログラム |
US20130179199A1 (en) | 2012-01-06 | 2013-07-11 | Rovi Corp. | Systems and methods for granting access to digital content using electronic tickets and ticket tokens |
US9549216B2 (en) * | 2012-12-03 | 2017-01-17 | Morega Systems Inc. | Client device with secure clock and methods for use therewith |
CN104462874B (zh) * | 2013-09-16 | 2017-09-05 | 北大方正集团有限公司 | 一种支持离线共享数字资源的drm方法与系统 |
KR102218202B1 (ko) | 2014-08-01 | 2021-02-23 | 삼성전자주식회사 | 반도체 장치 |
GB201512232D0 (en) * | 2015-07-13 | 2015-08-19 | Nagravision Sa | Authentication of digital broadcast data |
US10298402B2 (en) * | 2016-06-27 | 2019-05-21 | Google Llc | Access control technology for peer-to-peer sharing |
CN112910912B (zh) * | 2016-06-27 | 2023-08-01 | 谷歌有限责任公司 | 用于访问控制的方法和非暂时性机器可读存储介质 |
CN109412793A (zh) * | 2018-02-13 | 2019-03-01 | 李茗 | 一种基于区块链的版权发行方法、装置及设备 |
US10956583B2 (en) * | 2018-06-27 | 2021-03-23 | At&T Intellectual Property I, L.P. | Multi-phase digital content protection |
CN109284615B (zh) * | 2018-08-10 | 2022-01-25 | 广东电网有限责任公司信息中心 | 移动设备数字资源安全管理方法 |
US10873468B2 (en) | 2019-02-22 | 2020-12-22 | Beyond Identity Inc. | Legacy authentication for user authentication with self-signed certificate and identity verification |
US20210390645A1 (en) * | 2020-06-16 | 2021-12-16 | OSAAP America, LLC | Offline License Distribution Device |
US20220150241A1 (en) * | 2020-11-11 | 2022-05-12 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
KR102393537B1 (ko) * | 2021-01-12 | 2022-05-04 | 주식회사 티이이웨어 | 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템 |
Family Cites Families (984)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6241704B1 (en) | 1901-11-22 | 2001-06-05 | Sims Deltec, Inc. | Drug pump systems and methods |
US5870474A (en) | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US3718906A (en) | 1971-06-01 | 1973-02-27 | R Lightner | Vending system for remotely accessible stored information |
GB1561482A (en) | 1976-11-18 | 1980-02-20 | Ibm | Protection of data processing system against unauthorised programmes |
US4202051A (en) * | 1977-10-03 | 1980-05-06 | Wisconsin Alumni Research Foundation | Digital data enciphering and deciphering circuit and method |
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
FR2448825A1 (fr) | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4529870A (en) | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
GB2116004A (en) | 1982-01-13 | 1983-09-14 | Europ Systems | Improvements in or relating to video display systems |
FR2523745B1 (fr) | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4528643A (en) | 1983-01-10 | 1985-07-09 | Fpdc, Inc. | System for reproducing information in material objects at a point of sale location |
US4967273A (en) | 1983-03-21 | 1990-10-30 | Vidcode, Inc. | Television program transmission verification method and apparatus |
US4658093A (en) | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US5103392A (en) | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
EP0137881B1 (de) | 1983-10-14 | 1988-03-09 | Isover Saint-Gobain | Verfahren und Vorrichtung zum Schmelzen von glasartigen mineralischen Materialien |
US4620150A (en) | 1984-04-12 | 1986-10-28 | General Electric Company | Electric meter with electronic rolling demand register |
US6289319B1 (en) | 1984-05-24 | 2001-09-11 | Lawrence B. Lockwood | Automatic business and financial transaction processing system |
US5257282A (en) * | 1984-06-28 | 1993-10-26 | Unisys Corporation | High speed code sequence generator |
US4959774A (en) | 1984-07-06 | 1990-09-25 | Ampex Corporation | Shadow memory system for storing variable backup blocks in consecutive time periods |
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
US4910692A (en) | 1985-10-09 | 1990-03-20 | Outram John D | Adaptive data logger |
US5287537A (en) | 1985-11-15 | 1994-02-15 | Data General Corporation | Distributed processing system having plural computers each using identical retaining information to identify another computer for executing a received command |
US4799259A (en) * | 1986-04-10 | 1989-01-17 | Rockwell International Corporation | Monolithic random digital noise generator |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5047928A (en) | 1986-10-24 | 1991-09-10 | Wiedemer John D | Billing system for computer software |
US5117457A (en) | 1986-11-05 | 1992-05-26 | International Business Machines Corp. | Tamper resistant packaging for information protection in electronic circuitry |
US4916738A (en) | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5109413A (en) | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US4817094A (en) | 1986-12-31 | 1989-03-28 | International Business Machines Corporation | Fault tolerant switch with selectable operating modes |
US4750034A (en) | 1987-01-21 | 1988-06-07 | Cloeck En Moedigh Bioscoopreclame B.V. | Apparatus for monitoring the replay of audio/video information carriers |
US4855922A (en) | 1987-03-20 | 1989-08-08 | Scientific-Atlanta, Inc. | Apparatus and method for monitoring an energy management system |
US4855730A (en) | 1987-05-08 | 1989-08-08 | Rca Licensing Corporation | Component audio/video system with timed control of plural peripheral devices |
US4926479A (en) | 1988-04-29 | 1990-05-15 | Massachusetts Institute Of Technology | Multiprover interactive verification system |
CA1337132C (en) | 1988-07-15 | 1995-09-26 | Robert Filepp | Reception system for an interactive computer network and method of operation |
US4953209A (en) | 1988-10-31 | 1990-08-28 | International Business Machines Corp. | Self-verifying receipt and acceptance system for electronically delivered data objects |
US4857999A (en) | 1988-12-20 | 1989-08-15 | Peac Media Research, Inc. | Video monitoring system |
US4933971A (en) | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
EP0398645B1 (de) | 1989-05-15 | 1997-08-06 | International Business Machines Corporation | System zur Steuerung von Zugriffsprivilegien |
US5008935A (en) * | 1989-06-30 | 1991-04-16 | At&T Bell Laboratories | Efficient method for encrypting superblocks of data |
GB8916586D0 (en) | 1989-07-20 | 1989-09-06 | Int Computers Ltd | Distributed data processing system |
JP2606419B2 (ja) | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US5001752A (en) | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
CA2010591C (en) | 1989-10-20 | 1999-01-26 | Phillip M. Adams | Kernels, description tables and device drivers |
FR2656125B1 (fr) * | 1989-12-19 | 1994-07-08 | Bull Cp8 | Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede. |
US5029206A (en) | 1989-12-27 | 1991-07-02 | Motorola, Inc. | Uniform interface for cryptographic services |
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5249184A (en) | 1990-01-30 | 1993-09-28 | Johnson Service Company | Network control system with improved reliability |
US6507909B1 (en) | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5012514A (en) | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5048086A (en) * | 1990-07-16 | 1991-09-10 | Hughes Aircraft Company | Encryption system based on chaos theory |
US5301268A (en) | 1990-10-10 | 1994-04-05 | Fuji Xerox Co., Ltd. | Apparatus for transferring information between different window systems |
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5222134A (en) | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5163092A (en) * | 1990-11-28 | 1992-11-10 | Siemens Aktiengesellschaft | Parallel scrambler used in sonet data transmission |
DE4039355C2 (de) | 1990-12-10 | 1998-07-30 | Bosch Gmbh Robert | Vorrichtung zur Funktionsüberprüfung einer Watchdog-Schaltung |
US5274368A (en) | 1991-02-15 | 1993-12-28 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
US5269019A (en) | 1991-04-08 | 1993-12-07 | Storage Technology Corporation | Non-volatile memory storage and bilevel index structure for fast retrieval of modified records of a disk track |
ATE175281T1 (de) | 1991-05-08 | 1999-01-15 | Digital Equipment Corp | Lizenz-verwaltungssystem |
US5260999A (en) | 1991-06-28 | 1993-11-09 | Digital Equipment Corporation | Filters in license management system |
US5204897A (en) | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5438508A (en) | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5142578A (en) | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
AU644306B2 (en) * | 1991-08-23 | 1993-12-02 | Fujitsu Limited | A generating system of random-number sequences for a parallel computer system |
US5414861A (en) | 1991-09-11 | 1995-05-09 | Fujitsu Limited | Data protection system using different levels of reserve power to maintain data in volatile memories for any period of time |
EP0605618A4 (en) | 1991-09-23 | 1998-05-13 | Microsystems Z | Enhanced security system for computing devices. |
ES2038912B1 (es) * | 1991-09-30 | 1994-08-01 | Alcatel Standard Electrica | Sistema sincrono de aleatorizacion de datos en paralelo. |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5519433A (en) | 1991-11-20 | 1996-05-21 | Zing Systems, L.P. | Interactive television security through transaction time stamping |
US5437040A (en) | 1991-12-20 | 1995-07-25 | Codar Technology | Electronic system with variable threshold power failure signaling |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
KR940009843B1 (ko) * | 1992-02-07 | 1994-10-17 | 이병기 | 병렬 스크램블링 시스템 |
US5448045A (en) | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
US5261002A (en) | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
US5276735A (en) | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5389738A (en) | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
CA2097360A1 (en) | 1992-06-03 | 1993-12-04 | Paul Dvorkis | Optical readers |
US5193573A (en) | 1992-06-15 | 1993-03-16 | Chronister Clyde H | Ball valve having replaceable seals under full service pressure |
US5721788A (en) | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
EP0689697A1 (de) | 1992-09-21 | 1996-01-03 | Uniloc (Singapore) Private Limited | System zur registrierung der software |
DE4232271C1 (de) | 1992-09-25 | 1994-02-17 | Siemens Ag | Elektronischer Baustein mit einer Schieberegisterprüfarchitektur (Boundary-Scan) |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5303370A (en) | 1992-11-13 | 1994-04-12 | Score Group, Inc. | Anti-counterfeiting process using lenticular optics and color masking |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
GB9303595D0 (en) | 1993-02-23 | 1993-04-07 | Int Computers Ltd | Licence management mechanism for a computer system |
US5444782A (en) | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5513319A (en) | 1993-07-02 | 1996-04-30 | Dell Usa, L.P. | Watchdog timer for computer system reset |
US5570465A (en) | 1993-07-22 | 1996-10-29 | Tsakanikas; Peter J. | Apparatus, method and system for printing of legal currency and negotiable instruments |
US5444780A (en) | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5355161A (en) | 1993-07-28 | 1994-10-11 | Concord Media Systems | Identification system for broadcast program segments |
US5440640A (en) * | 1993-10-05 | 1995-08-08 | Arithmetica, Inc. | Multistream encryption system for secure communication |
US5771354A (en) | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US5636292C1 (en) | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
EP0734624A4 (de) | 1993-12-01 | 1999-10-06 | William Micheal Raike | Nicht-deterministisches system zur verschlüsselung mit öffentlichem schlüssel |
US5495411A (en) | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
US5530846A (en) | 1993-12-29 | 1996-06-25 | International Business Machines Corporation | System for decoupling clock amortization from clock synchronization |
WO1995019672A2 (en) | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US5442704A (en) | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
US5509074A (en) | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
US5553143A (en) | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
JP2853727B2 (ja) | 1994-02-22 | 1999-02-03 | 日本ビクター株式会社 | 再生プロテクト方法及びプロテクト再生装置 |
US5479514A (en) | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
RU95103479A (ru) | 1994-03-11 | 1996-12-27 | Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) | Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока |
US5553139A (en) | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
CA2143874C (en) | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5757907A (en) | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US5598470A (en) | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
EP0693836A1 (de) | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Verfahren und Einrichtung für ein Schlüsselmanagementschema für Internet-Protokolle |
US5588060A (en) | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5469506A (en) | 1994-06-27 | 1995-11-21 | Pitney Bowes Inc. | Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5905799A (en) | 1994-07-20 | 1999-05-18 | Bell Atlantic Network Services, Inc. | Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5557765A (en) | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5726898A (en) | 1994-09-01 | 1998-03-10 | American Greetings Corporation | Method and apparatus for storing and selectively retrieving and delivering product data based on embedded expert judgements |
DE69534757T2 (de) | 1994-09-15 | 2006-08-31 | International Business Machines Corp. | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften |
US6002772A (en) | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
DE69535013T2 (de) | 1994-10-27 | 2006-12-28 | Intarsia Software LLC, Las Vegas | Urheberrechtsdatenverwaltungssystem |
US5740246A (en) | 1994-12-13 | 1998-04-14 | Mitsubishi Corporation | Crypt key system |
JP3241950B2 (ja) | 1994-10-27 | 2001-12-25 | ソーラージャパン株式会社 | 生物脱臭方法 |
US5563799A (en) | 1994-11-10 | 1996-10-08 | United Technologies Automotive, Inc. | Low cost/low current watchdog circuit for microprocessor |
US5845065A (en) | 1994-11-15 | 1998-12-01 | Wrq, Inc. | Network license compliance apparatus and method |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5485577A (en) | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5586291A (en) | 1994-12-23 | 1996-12-17 | Emc Corporation | Disk controller with volatile and non-volatile cache memories |
DE4447404C2 (de) | 1994-12-23 | 1998-08-20 | Francotyp Postalia Gmbh | Verfahren zur Dateneingabe in eine Waage und Anordnung zur Durchführung des Verfahrens |
SE504085C2 (sv) | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US5604801A (en) | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
CN100501754C (zh) | 1995-02-13 | 2009-06-17 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5742682A (en) | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US5852665A (en) | 1995-04-13 | 1998-12-22 | Fortress U & T Ltd. | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
WO1996038785A1 (de) | 1995-05-29 | 1996-12-05 | Siemens Aktiengesellschaft | Aktualisierungsmechanismus für benützerprogramme in einem rechnernetz |
US5761669A (en) | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
US5883955A (en) | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US6671813B2 (en) | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
JPH096326A (ja) | 1995-06-23 | 1997-01-10 | Konami Co Ltd | 画像表示装置 |
US5790677A (en) | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5768382A (en) | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
JPH0922352A (ja) | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US5671412A (en) | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
US5793839A (en) | 1995-08-03 | 1998-08-11 | Bell Atlantic Network Services, Inc. | Common channel signaling event detection and control |
KR0162385B1 (ko) | 1995-08-05 | 1998-12-15 | 구자홍 | 멀티-레이어 디스크의 포커스 서보장치 및 방법 |
US5809144A (en) | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
EP0760565B1 (de) | 1995-08-28 | 1998-07-08 | Ofra Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
US5710887A (en) | 1995-08-29 | 1998-01-20 | Broadvision | Computer system and method for electronic commerce |
US5754657A (en) | 1995-08-31 | 1998-05-19 | Trimble Navigation Limited | Authentication of a message source |
DE19532617C2 (de) | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
US6147773A (en) | 1995-09-05 | 2000-11-14 | Hewlett-Packard Company | System and method for a communication system |
US5758068A (en) | 1995-09-19 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for software license management |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US5793868A (en) | 1996-08-29 | 1998-08-11 | Micali; Silvio | Certificate revocation system |
US5666416A (en) | 1995-10-24 | 1997-09-09 | Micali; Silvio | Certificate revocation system |
US5717757A (en) | 1996-08-29 | 1998-02-10 | Micali; Silvio | Certificate issue lists |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US6807534B1 (en) | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5796839A (en) | 1995-10-16 | 1998-08-18 | Sony Corporation | Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium |
JP3982848B2 (ja) | 1995-10-19 | 2007-09-26 | 富士通株式会社 | セキュリティレベル制御装置及びネットワーク通信システム |
US5825883A (en) | 1995-10-31 | 1998-10-20 | Interval Systems, Inc. | Method and apparatus that accounts for usage of digital applications |
US5999629A (en) | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US5604755A (en) | 1995-11-20 | 1997-02-18 | International Business Machine Corp. | Memory system reset circuit |
US5875236A (en) | 1995-11-21 | 1999-02-23 | At&T Corp | Call handling method for credit and fraud management |
US5825876A (en) | 1995-12-04 | 1998-10-20 | Northern Telecom | Time based availability to content of a storage medium |
JPH09162859A (ja) * | 1995-12-07 | 1997-06-20 | Fujitsu Ltd | スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム |
US5708709A (en) | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
US5774870A (en) | 1995-12-14 | 1998-06-30 | Netcentives, Inc. | Fully integrated, on-line interactive frequency and award redemption program |
US6885994B1 (en) | 1995-12-26 | 2005-04-26 | Catalina Marketing International, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
EP0880840A4 (de) | 1996-01-11 | 2002-10-23 | Mrj Inc | Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum |
JP3627384B2 (ja) | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
JP2991099B2 (ja) | 1996-01-26 | 1999-12-20 | 富士ゼロックス株式会社 | 署名装置および方法 |
US6324683B1 (en) | 1996-02-23 | 2001-11-27 | International Business Machines Corporation | System, method and program for debugging external programs in client/server-based relational database management systems |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5790664A (en) | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
JP3486043B2 (ja) | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
US5758069A (en) | 1996-03-15 | 1998-05-26 | Novell, Inc. | Electronic licensing system |
DE19612999C2 (de) | 1996-03-22 | 1999-04-01 | Wasy Ges Fuer Wasserwirtschaft | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken |
US5673316A (en) | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US5883958A (en) | 1996-04-01 | 1999-03-16 | Sony Corporation | Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording |
US5864620A (en) | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US5903651A (en) | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
TW333630B (en) | 1996-05-22 | 1998-06-11 | Matsushita Electric Ind Co Ltd | An encryption apparatus for ensuring security in communication between devices |
US5802592A (en) | 1996-05-31 | 1998-09-01 | International Business Machines Corporation | System and method for protecting integrity of alterable ROM using digital signatures |
US5825877A (en) | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US5809145A (en) | 1996-06-28 | 1998-09-15 | Paradata Systems Inc. | System for distributing digital information |
US6138236A (en) | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US5892906A (en) | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US5883670A (en) | 1996-08-02 | 1999-03-16 | Avid Technology, Inc. | Motion video processing circuit for capture playback and manipulation of digital motion video information on a computer |
US6272538B1 (en) | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5812857A (en) | 1996-08-28 | 1998-09-22 | Extended Systems, Inc. | Field configurable embedded computer system |
US6061451A (en) | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
US7039603B2 (en) | 1996-09-04 | 2006-05-02 | Walker Digital, Llc | Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network |
CA2264819C (en) | 1996-09-04 | 2010-03-23 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management |
US6026293A (en) | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5949879A (en) | 1996-09-06 | 1999-09-07 | Pitney Bowes Inc. | Auditable security system for the generation of cryptographically protected digital data |
US5926624A (en) | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US5983350A (en) | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US5958050A (en) | 1996-09-24 | 1999-09-28 | Electric Communities | Trusted delegation system |
US5931917A (en) | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5825879A (en) | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US5844986A (en) | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5754763A (en) | 1996-10-01 | 1998-05-19 | International Business Machines Corporation | Software auditing mechanism for a distributed computer enterprise environment |
US6078667A (en) * | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US6006332A (en) | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
US5953420A (en) | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US5948061A (en) | 1996-10-29 | 1999-09-07 | Double Click, Inc. | Method of delivery, targeting, and measuring advertising over networks |
US6537352B2 (en) | 1996-10-30 | 2003-03-25 | Idatech, Llc | Hydrogen purification membranes, components and fuel processing systems containing the same |
US6367017B1 (en) | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US5872846A (en) | 1996-11-07 | 1999-02-16 | Mci Communications Corporation | System and method for providing security in data communication systems |
US5889860A (en) | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
US5841870A (en) | 1996-11-12 | 1998-11-24 | Cheyenne Property Trust | Dynamic classes of service for an international cryptography framework |
US6212634B1 (en) | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
US6523119B2 (en) | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US6256774B1 (en) | 1996-12-06 | 2001-07-03 | Sun Microsystems, Inc. | Methods, systems, and computer program products for storing, loading, analyzing, and sharing references to recently used objects |
GB9626200D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US6581162B1 (en) | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US5763832A (en) | 1997-01-02 | 1998-06-09 | Anselm; Anthony C. | Apparatus for affixing a strain wire into the wiring of flexible electric conduit |
US5943248A (en) | 1997-01-17 | 1999-08-24 | Picturetel Corporation | w-bit non-linear combiner for pseudo-random number generation |
US6105069A (en) | 1997-01-22 | 2000-08-15 | Novell, Inc. | Licensing controller using network directory services |
US6073124A (en) | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
US5949877A (en) | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
CA2228185C (en) | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
US5953502A (en) | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
JP3924342B2 (ja) | 1997-02-14 | 2007-06-06 | 富士通株式会社 | ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置 |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6862602B2 (en) | 1997-03-07 | 2005-03-01 | Apple Computer, Inc. | System and method for rapidly identifying the existence and location of an item in a file |
US5982898A (en) | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
AUPO799197A0 (en) | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US5934422A (en) | 1997-03-17 | 1999-08-10 | Tenneco Automotive Inc. | Step motor actuated continuously variable shock absorber |
US6005945A (en) | 1997-03-20 | 1999-12-21 | Psi Systems, Inc. | System and method for dispensing postage based on telephonic or web milli-transactions |
US5995625A (en) | 1997-03-24 | 1999-11-30 | Certco, Llc | Electronic cryptographic packing |
DE19712375A1 (de) | 1997-03-25 | 1998-10-01 | Bosch Gmbh Robert | Watchdog-Schaltung |
US5925127A (en) | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
US6119229A (en) | 1997-04-11 | 2000-09-12 | The Brodia Group | Virtual property system |
JP3864401B2 (ja) | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
JP3988172B2 (ja) | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
US5999921A (en) | 1997-04-30 | 1999-12-07 | Pitney Bowes Inc. | Electronic postage meter system having plural clock system providing enhanced security |
US6557104B2 (en) | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6202151B1 (en) | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
DE69834218T2 (de) | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
US6441813B1 (en) | 1997-05-16 | 2002-08-27 | Kabushiki Kaisha Toshiba | Computer system, and video decoder used in the system |
US6335972B1 (en) | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
EP0881559B1 (de) | 1997-05-28 | 2003-08-20 | Siemens Aktiengesellschaft | Computersystem und Verfahren zum Schutz von Software |
US6131162A (en) | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6021438A (en) | 1997-06-18 | 2000-02-01 | Wyatt River Software, Inc. | License management system using daemons and aliasing |
US6240183B1 (en) * | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
US6094486A (en) * | 1997-06-19 | 2000-07-25 | Marchant; Brian E. | Security apparatus for data transmission with dynamic random encryption |
US6236728B1 (en) * | 1997-06-19 | 2001-05-22 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
US6236727B1 (en) | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
US6085976A (en) | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
US6389535B1 (en) | 1997-06-30 | 2002-05-14 | Microsoft Corporation | Cryptographic protection of core data secrets |
JP3613936B2 (ja) | 1997-07-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置 |
CA2210199A1 (en) * | 1997-07-11 | 1999-01-11 | Mitel Corporation | Method and apparatus for the generation of non-linear confusion data |
US5893086A (en) | 1997-07-11 | 1999-04-06 | International Business Machines Corporation | Parallel file system and method with extensible hashing |
US6073172A (en) | 1997-07-14 | 2000-06-06 | Freegate Corporation | Initializing and reconfiguring a secure network interface |
US6233600B1 (en) | 1997-07-15 | 2001-05-15 | Eroom Technology, Inc. | Method and system for providing a networked collaborative work environment |
US6314408B1 (en) | 1997-07-15 | 2001-11-06 | Eroom Technology, Inc. | Method and apparatus for controlling access to a product |
US6230185B1 (en) | 1997-07-15 | 2001-05-08 | Eroom Technology, Inc. | Method and apparatus for facilitating communication between collaborators in a networked environment |
US6058188A (en) | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US6188995B1 (en) | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
DE19733605A1 (de) | 1997-07-29 | 1999-02-04 | Francotyp Postalia Gmbh | Verfahren zur Abrechnung von Versanddienstleistungen |
DE69724947T2 (de) | 1997-07-31 | 2004-05-19 | Siemens Ag | Rechnersystem und Verfahren zur Sicherung einer Datei |
US5951642A (en) | 1997-08-06 | 1999-09-14 | Hypertak, Inc. | System for collecting detailed internet information on the basis of the condition of activities of information viewers viewing information of service providers |
US20020002675A1 (en) * | 1997-08-06 | 2002-01-03 | Ronald Roscoe Bush | Secure encryption of data packets for transmission over unsecured networks |
JPH1166732A (ja) | 1997-08-13 | 1999-03-09 | Sony Corp | データ伝送装置 |
JPH1166734A (ja) | 1997-08-13 | 1999-03-09 | Sony Corp | データ伝送装置及び方法 |
US6425081B1 (en) | 1997-08-20 | 2002-07-23 | Canon Kabushiki Kaisha | Electronic watermark system electronic information distribution system and image filing apparatus |
US6061796A (en) | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
US6233567B1 (en) | 1997-08-29 | 2001-05-15 | Intel Corporation | Method and apparatus for software licensing electronically distributed programs |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6684198B1 (en) | 1997-09-03 | 2004-01-27 | Sega Enterprises, Ltd. | Program data distribution via open network |
US6681017B1 (en) | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
US6199068B1 (en) | 1997-09-11 | 2001-03-06 | Abb Power T&D Company Inc. | Mapping interface for a distributed server to translate between dissimilar file formats |
US6122741A (en) | 1997-09-19 | 2000-09-19 | Patterson; David M. | Distributed method of and system for maintaining application program security |
WO1999015947A1 (en) | 1997-09-19 | 1999-04-01 | Hyo Joon Park | Software license control system based on independent software registration server |
US6564995B1 (en) | 1997-09-19 | 2003-05-20 | Schlumberger Malco, Inc. | Smart card application-selection |
US6061794A (en) | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
JPH11110294A (ja) | 1997-10-01 | 1999-04-23 | Toshiba Corp | マイクロコンピュータ及び情報処理装置 |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
EP0907120A3 (de) | 1997-10-02 | 2004-03-24 | Tumbleweed Software Corporation | Verfahren und Vorrichtung zur Ablieferung von Dokumenten über ein elektronisches Netzwerk |
US6170060B1 (en) | 1997-10-03 | 2001-01-02 | Audible, Inc. | Method and apparatus for targeting a digital information playback device |
DE19744375A1 (de) | 1997-10-08 | 1999-04-15 | Philips Patentverwaltung | Steuerschaltung für einen Microcontroller |
US6230272B1 (en) | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
US6549626B1 (en) | 1997-10-20 | 2003-04-15 | Sun Microsystems, Inc. | Method and apparatus for encoding keys |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6289452B1 (en) | 1997-11-07 | 2001-09-11 | Cybersource Corporation | Method and system for delivering digital products electronically |
US6286051B1 (en) | 1997-11-12 | 2001-09-04 | International Business Machines Corporation | Method and apparatus for extending a java archive file |
US6078909A (en) | 1997-11-19 | 2000-06-20 | International Business Machines Corporation | Method and apparatus for licensing computer programs using a DSA signature |
US6141754A (en) | 1997-11-28 | 2000-10-31 | International Business Machines Corporation | Integrated method and system for controlling information access and distribution |
US6490680B1 (en) | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
US6334189B1 (en) | 1997-12-05 | 2001-12-25 | Jamama, Llc | Use of pseudocode to protect software from unauthorized use |
US6502079B1 (en) | 1997-12-08 | 2002-12-31 | Aprisma Management Technologies, Inc. | Method and system for enforcing floating licenses |
BR9813407B1 (pt) | 1997-12-10 | 2012-10-30 | método para a proteção de dados audiovisuais pela interface nrss. | |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6167358A (en) | 1997-12-19 | 2000-12-26 | Nowonder, Inc. | System and method for remotely monitoring a plurality of computer-based systems |
US6567793B1 (en) | 1997-12-22 | 2003-05-20 | Christian Bielefeldt Hicks | Remote authorization for unlocking electronic data system and method |
US6151676A (en) | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6023510A (en) | 1997-12-24 | 2000-02-08 | Philips Electronics North America Corporation | Method of secure anonymous query by electronic messages transported via a public network and method of response |
DE69829938T2 (de) * | 1997-12-26 | 2006-02-23 | Nippon Telegraph And Telephone Corp. | Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens |
US5983238A (en) | 1997-12-26 | 1999-11-09 | Diamond Id | Gemstons identification tracking and recovery system |
JPH11194987A (ja) | 1998-01-05 | 1999-07-21 | Toshiba Corp | 通信装置 |
US6148417A (en) | 1998-01-14 | 2000-11-14 | Micron Electronics, Inc. | Method for determining a source of failure during a file system access |
US6049878A (en) | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6069647A (en) | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6243470B1 (en) | 1998-02-04 | 2001-06-05 | International Business Machines Corporation | Method and apparatus for advanced symmetric key block cipher with variable length key and block |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US7095852B2 (en) | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US6295577B1 (en) | 1998-02-24 | 2001-09-25 | Seagate Technology Llc | Disc storage system having a non-volatile cache to store write data in the event of a power failure |
US6094487A (en) | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
US6513117B2 (en) | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
JP3743594B2 (ja) | 1998-03-11 | 2006-02-08 | 株式会社モリタ製作所 | Ct撮影装置 |
US20020055906A1 (en) | 1998-03-11 | 2002-05-09 | Katz Ronald A. | Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce |
US6553420B1 (en) | 1998-03-13 | 2003-04-22 | Massachusetts Institute Of Technology | Method and apparatus for distributing requests among a plurality of resources |
US7809138B2 (en) | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
CA2425741C (en) * | 1998-03-16 | 2006-05-23 | Intertrust Technologies Corporation | Methods and apparatus for continuous control and protection of media content |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US7171662B1 (en) | 1998-03-18 | 2007-01-30 | Microsoft Corporation | System and method for software licensing |
US6189146B1 (en) | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
US20040080541A1 (en) | 1998-03-20 | 2004-04-29 | Hisashi Saiga | Data displaying device |
US6532451B1 (en) | 1998-03-23 | 2003-03-11 | Novell, Inc. | Nested strong loader apparatus and method |
US6615350B1 (en) | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
US6701433B1 (en) | 1998-03-23 | 2004-03-02 | Novell, Inc. | Method and apparatus for escrowing properties used for accessing executable modules |
US6253224B1 (en) | 1998-03-24 | 2001-06-26 | International Business Machines Corporation | Method and system for providing a hardware machine function in a protected virtual machine |
US6199169B1 (en) | 1998-03-31 | 2001-03-06 | Compaq Computer Corporation | System and method for synchronizing time across a computer cluster |
US6279156B1 (en) | 1999-01-26 | 2001-08-21 | Dell Usa, L.P. | Method of installing software on and/or testing a computer system |
US6226747B1 (en) | 1998-04-10 | 2001-05-01 | Microsoft Corporation | Method for preventing software piracy during installation from a read only storage medium |
US6374357B1 (en) | 1998-04-16 | 2002-04-16 | Microsoft Corporation | System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment |
US6237098B1 (en) | 1998-04-22 | 2001-05-22 | Interface Logic Systems, Inc. | System for protecting weight verification device private key |
US6118873A (en) | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US7503072B2 (en) | 1998-04-29 | 2009-03-10 | Microsoft Corporation | Hardware ID to prevent software piracy |
US5994710A (en) | 1998-04-30 | 1999-11-30 | Hewlett-Packard Company | Scanning mouse for a computer system |
DE19820605A1 (de) | 1998-05-08 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Verteilung von Software |
US6219788B1 (en) | 1998-05-14 | 2001-04-17 | International Business Machines Corporation | Watchdog for trusted electronic content distributions |
US6389541B1 (en) | 1998-05-15 | 2002-05-14 | First Union National Bank | Regulating access to digital content |
IL124571A0 (en) | 1998-05-21 | 1998-12-06 | Miki Mullor | Method of restricting software operation within a licensed limitation |
US6243692B1 (en) | 1998-05-22 | 2001-06-05 | Preview Software | Secure electronic software packaging using setup-external unlocking module |
WO1999061739A2 (en) | 1998-05-26 | 1999-12-02 | Joseph Michael Kral | Window and door closing mechanism |
US6397259B1 (en) | 1998-05-29 | 2002-05-28 | Palm, Inc. | Method, system and apparatus for packet minimized communications |
US6219652B1 (en) | 1998-06-01 | 2001-04-17 | Novell, Inc. | Network license authentication |
US20040225894A1 (en) | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040107368A1 (en) | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US6438690B1 (en) | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
US6684332B1 (en) | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6505300B2 (en) | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6279111B1 (en) | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6298446B1 (en) | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US6049789A (en) | 1998-06-24 | 2000-04-11 | Mentor Graphics Corporation | Software pay per use licensing system |
US20010005201A1 (en) | 1998-06-30 | 2001-06-28 | Digiorgio Rinaldo | A computer system using a processor interfacing with multiple displays |
US6587684B1 (en) | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
US6374355B1 (en) | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
US6438235B2 (en) | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6304973B1 (en) | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
US7228437B2 (en) | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6275586B1 (en) * | 1998-09-10 | 2001-08-14 | Igt | Cryptographically secure pseudo random number generator |
US6868433B1 (en) | 1998-09-11 | 2005-03-15 | L.V. Partners, L.P. | Input device having positional and scanning capabilities |
US6385727B1 (en) | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
US6671803B1 (en) | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
US6266420B1 (en) | 1998-10-08 | 2001-07-24 | Entrust Technologies Limited | Method and apparatus for secure group communications |
JP2000113066A (ja) * | 1998-10-09 | 2000-04-21 | Fujitsu Ltd | ディジタルコンテンツの流通管理方法およびシステム |
WO2000025473A1 (en) | 1998-10-23 | 2000-05-04 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
US7194092B1 (en) | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US6820063B1 (en) | 1998-10-26 | 2004-11-16 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
AU1517600A (en) | 1998-10-28 | 2000-05-15 | L-3 Communications Corporation | Encryption and authentication methods and apparatus for securing telephone communications |
US6321335B1 (en) | 1998-10-30 | 2001-11-20 | Acqis Technology, Inc. | Password protected modular computer method and device |
US6799270B1 (en) | 1998-10-30 | 2004-09-28 | Citrix Systems, Inc. | System and method for secure distribution of digital information to a chain of computer system nodes in a network |
US7017188B1 (en) | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
US6442529B1 (en) | 1998-11-17 | 2002-08-27 | Novaweb Technologies, Inc. | Methods and apparatus for delivering targeted information and advertising over the internet |
US6272469B1 (en) | 1998-11-25 | 2001-08-07 | Ge Medical Systems Global Technology Company, Llc | Imaging system protocol handling method and apparatus |
US6343280B2 (en) | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
US6303924B1 (en) | 1998-12-21 | 2001-10-16 | Microsoft Corporation | Image sensing operator input device |
US6263431B1 (en) | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
AU2515800A (en) | 1999-01-26 | 2000-08-07 | Infolio, Inc. | Universal mobile id system and method for digital rights management |
JP2000215165A (ja) | 1999-01-26 | 2000-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体 |
WO2000045332A1 (de) | 1999-01-29 | 2000-08-03 | Infineon Technologies Ag | Kontaktlose chipkarte |
US6839841B1 (en) | 1999-01-29 | 2005-01-04 | General Instrument Corporation | Self-generation of certificates using secure microprocessor in a device for transferring digital information |
JP4603167B2 (ja) | 1999-02-15 | 2010-12-22 | ヒューレット・パッカード・カンパニー | コンピューティング装置のモジュール間通信 |
GB2346989A (en) | 1999-02-19 | 2000-08-23 | Ibm | Software licence management system uses clustered licence servers |
US7552166B2 (en) | 1999-02-22 | 2009-06-23 | Chack Michael A | Method of queuing requests to access a communications network |
US6615349B1 (en) | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
AU776027C (en) | 1999-03-08 | 2005-04-07 | Spyrus, Inc. | Method and system for enforcing access to a computing resource using a licensing attribute certificate |
US7010032B1 (en) | 1999-03-12 | 2006-03-07 | Kabushiki Kaisha Toshiba | Moving image coding apparatus and decoding apparatus |
JP2000270007A (ja) | 1999-03-12 | 2000-09-29 | Sony Corp | ネットワークシステム、ネットワークサーバ及び端末装置 |
AU3324599A (en) * | 1999-03-16 | 2000-10-04 | Valentin Alexandrovich Mischenko | Method and apparatus for encoding and decoding information |
US6393427B1 (en) | 1999-03-22 | 2002-05-21 | Nec Usa, Inc. | Personalized navigation trees |
US6668246B1 (en) | 1999-03-24 | 2003-12-23 | Intel Corporation | Multimedia data delivery and playback system with multi-level content and privacy protection |
US7124938B1 (en) | 1999-03-24 | 2006-10-24 | Microsoft Corporation | Enhancing smart card usage for associating media content with households |
US6223291B1 (en) | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US6463534B1 (en) | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US7383205B1 (en) | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7051005B1 (en) | 1999-03-27 | 2006-05-23 | Microsoft Corporation | Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system |
US7136838B1 (en) | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6973444B1 (en) * | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US8131648B2 (en) | 1999-10-20 | 2012-03-06 | Tivo Inc. | Electronic content distribution and exchange system |
JP3471654B2 (ja) | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
US6920567B1 (en) | 1999-04-07 | 2005-07-19 | Viatech Technologies Inc. | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files |
JP2000293587A (ja) | 1999-04-09 | 2000-10-20 | Sony Corp | 情報処理装置および方法、管理装置および方法、並びに提供媒体 |
US6665409B1 (en) | 1999-04-12 | 2003-12-16 | Cirrus Logic, Inc. | Methods for surround sound simulation and circuits and systems using the same |
US6851051B1 (en) | 1999-04-12 | 2005-02-01 | International Business Machines Corporation | System and method for liveness authentication using an augmented challenge/response scheme |
US6557105B1 (en) | 1999-04-14 | 2003-04-29 | Tut Systems, Inc. | Apparatus and method for cryptographic-based license management |
US6345294B1 (en) | 1999-04-19 | 2002-02-05 | Cisco Technology, Inc. | Methods and apparatus for remote configuration of an appliance on a network |
US6389537B1 (en) | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
SE514105C2 (sv) | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
US6959291B1 (en) | 1999-05-19 | 2005-10-25 | International Business Machines Corporation | Management of a concurrent use license in a logically-partitioned computer |
US6898706B1 (en) | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
US6721713B1 (en) | 1999-05-27 | 2004-04-13 | Andersen Consulting Llp | Business alliance identification in a web architecture framework |
US6957186B1 (en) | 1999-05-27 | 2005-10-18 | Accenture Llp | System method and article of manufacture for building, managing, and supporting various components of a system |
JP2000347566A (ja) | 1999-06-08 | 2000-12-15 | Mitsubishi Electric Corp | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6321314B1 (en) | 1999-06-09 | 2001-11-20 | Ati International S.R.L. | Method and apparatus for restricting memory access |
US7089194B1 (en) | 1999-06-17 | 2006-08-08 | International Business Machines Corporation | Method and apparatus for providing reduced cost online service and adaptive targeting of advertisements |
US6631478B1 (en) | 1999-06-18 | 2003-10-07 | Cisco Technology, Inc. | Technique for implementing high performance stable storage hierarchy in a computer network |
US6393126B1 (en) | 1999-06-23 | 2002-05-21 | Datum, Inc. | System and methods for generating trusted and authenticatable time stamps for electronic documents |
US7006633B1 (en) * | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US6704873B1 (en) | 1999-07-30 | 2004-03-09 | Accenture Llp | Secure gateway interconnection in an e-commerce based environment |
EP1076279A1 (de) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computerplattformen und deren Betriebsverfahren |
US6609201B1 (en) | 1999-08-18 | 2003-08-19 | Sun Microsystems, Inc. | Secure program execution using instruction buffer interdependencies |
JP2001067408A (ja) | 1999-08-27 | 2001-03-16 | Nippon Telegr & Teleph Corp <Ntt> | カプセル化コンテンツの利用条件の動的更新方法および動的更新プログラムを記録した記録媒体 |
KR100735503B1 (ko) | 1999-08-27 | 2007-07-06 | 소니 가부시끼 가이샤 | 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 |
US6158657A (en) | 1999-09-03 | 2000-12-12 | Capital One Financial Corporation | System and method for offering and providing secured credit card products |
US7123608B1 (en) | 1999-09-10 | 2006-10-17 | Array Telecom Corporation | Method, system, and computer program product for managing database servers and service |
US6728880B1 (en) | 1999-09-17 | 2004-04-27 | Adobe Systems Incorporated | Secure time on computers with insecure clocks |
EP1085396A1 (de) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Betrieb von gesicherten Zustand in einer Computerplattform |
US6781956B1 (en) | 1999-09-17 | 2004-08-24 | Cisco Technology, Inc. | System and method for prioritizing packetized data from a distributed control environment for transmission through a high bandwidth link |
US6671737B1 (en) | 1999-09-24 | 2003-12-30 | Xerox Corporation | Decentralized network system |
US6763458B1 (en) | 1999-09-27 | 2004-07-13 | Captaris, Inc. | System and method for installing and servicing an operating system in a computer or information appliance |
US6918034B1 (en) | 1999-09-29 | 2005-07-12 | Nokia, Corporation | Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload |
US7020704B1 (en) | 1999-10-05 | 2006-03-28 | Lipscomb Kenneth O | System and method for distributing media assets to user devices via a portal synchronized by said user devices |
JP2001118332A (ja) | 1999-10-20 | 2001-04-27 | Sony Corp | データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体 |
US6983050B1 (en) | 1999-10-20 | 2006-01-03 | Microsoft Corporation | Methods and apparatus for protecting information content |
US6978367B1 (en) | 1999-10-21 | 2005-12-20 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a client proxy |
KR100636111B1 (ko) | 1999-10-30 | 2006-10-18 | 삼성전자주식회사 | 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체 |
US20020123964A1 (en) | 1999-11-03 | 2002-09-05 | Gerald Arthur Kramer | Payment monitoring system |
US6738810B1 (en) | 1999-11-03 | 2004-05-18 | D. Michael Corporation | Method and apparatus for encouraging timely payments associated with a computer system |
US6844871B1 (en) | 1999-11-05 | 2005-01-18 | Microsoft Corporation | Method and apparatus for computer input using six degrees of freedom |
US6826690B1 (en) | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
US6449719B1 (en) | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
US6801998B1 (en) | 1999-11-12 | 2004-10-05 | Sun Microsystems, Inc. | Method and apparatus for presenting anonymous group names |
US8271336B2 (en) | 1999-11-22 | 2012-09-18 | Accenture Global Services Gmbh | Increased visibility during order management in a network-based supply chain environment |
US6792537B1 (en) | 1999-11-22 | 2004-09-14 | Sun Microsystems, Inc. | Mechanism for determining restrictions to impose on an implementation of a service |
US6654389B1 (en) | 1999-11-23 | 2003-11-25 | International Business Machines Corporation | System and method for searching patterns in real-time over a shared media |
GB2357229B (en) | 1999-12-08 | 2004-03-17 | Hewlett Packard Co | Security protocol |
US7213005B2 (en) | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
JP2001175605A (ja) | 1999-12-17 | 2001-06-29 | Sony Corp | データ処理装置 |
JP2001175606A (ja) | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
US6460140B1 (en) | 1999-12-30 | 2002-10-01 | Starnet Communications Corporation | System for controlling the use of licensed software |
US6816900B1 (en) | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
DK1166562T3 (da) | 2000-01-05 | 2011-10-24 | Nds Ltd | System og fremgangsmåde til formidling af digitalt indhold |
CN1182479C (zh) | 2000-01-07 | 2004-12-29 | 国际商业机器公司 | 有效地收集、整理和访问证书吊销表的系统和方法 |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
US6571216B1 (en) | 2000-01-14 | 2003-05-27 | International Business Machines Corporation | Differential rewards with dynamic user profiling |
US6791157B1 (en) | 2000-01-18 | 2004-09-14 | Advanced Micro Devices, Inc. | Integrated circuit package incorporating programmable elements |
SG103829A1 (en) | 2000-01-28 | 2004-05-26 | Canon Kk | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
FR2805062B1 (fr) | 2000-02-10 | 2005-04-08 | Bull Cp8 | Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia |
US7426750B2 (en) | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
JP2001236324A (ja) | 2000-02-24 | 2001-08-31 | Fujitsu Ltd | バイオメトリクス情報による個人認証機能を有する携帯電子装置 |
US7421480B2 (en) | 2000-02-28 | 2008-09-02 | O2 Micro International Limited | Personal computing environment using mozilla |
AU2001241891A1 (en) | 2000-03-01 | 2001-09-12 | Bradley A. Tashenberg | A distributed operating network and method for using and implementing same |
JP2001256318A (ja) | 2000-03-14 | 2001-09-21 | Sony Corp | コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体 |
US7080039B1 (en) | 2000-03-23 | 2006-07-18 | David J Marsh | Associating content with households using smart cards |
JP2001338233A (ja) | 2000-03-24 | 2001-12-07 | Sony Corp | 電子機器、使用時間による課金システムおよび方法、課金処理装置、記録媒体、プリペイドカード |
US6625729B1 (en) | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
US7155415B2 (en) | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
WO2001077783A2 (en) | 2000-04-07 | 2001-10-18 | Movielink, Llc | System and process for delivery of content over a network |
US6694000B2 (en) | 2000-04-11 | 2004-02-17 | Telecommunication Systems, Inc. | Prepaid real-time web based reporting |
US6386894B2 (en) | 2000-04-28 | 2002-05-14 | Texas Instruments Incorporated | Versatile interconnection scheme for beverage quality and control sensors |
US6847942B1 (en) | 2000-05-02 | 2005-01-25 | General Electric Canada Equipment Finance G.P. | Method and apparatus for managing credit inquiries within account receivables |
US7020781B1 (en) | 2000-05-03 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | Digital content distribution systems |
US6922724B1 (en) | 2000-05-08 | 2005-07-26 | Citrix Systems, Inc. | Method and apparatus for managing server load |
US6785713B1 (en) | 2000-05-08 | 2004-08-31 | Citrix Systems, Inc. | Method and apparatus for communicating among a network of servers utilizing a transport mechanism |
AUPQ736200A0 (en) | 2000-05-08 | 2000-06-01 | Canon Kabushiki Kaisha | Information appliance cost subsidy |
FR2808944B1 (fr) * | 2000-05-12 | 2002-08-09 | Agence Spatiale Europeenne | Procede et systeme de localisation par satellites |
US6954728B1 (en) | 2000-05-15 | 2005-10-11 | Avatizing, Llc | System and method for consumer-selected advertising and branding in interactive media |
US7047404B1 (en) | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
US6917622B2 (en) | 2000-05-19 | 2005-07-12 | Scientific-Atlanta, Inc. | Allocating access across a shared communications medium in a carrier network |
EP1158420A1 (de) | 2000-05-24 | 2001-11-28 | Robert Bosch Gmbh | Methode zur Beschreibung von audiovisuellen Dateninhalten in einer multimedialen Umgebung |
JP2001344437A (ja) | 2000-05-31 | 2001-12-14 | Sony Corp | データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体 |
EP1287474B1 (de) | 2000-06-05 | 2016-02-03 | Sealedmedia Limited | Verwaltung von digitalen rechten |
US7028180B1 (en) | 2000-06-09 | 2006-04-11 | Northrop Grumman Corporation | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature |
US7213266B1 (en) | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
AU6985601A (en) | 2000-06-16 | 2002-01-02 | Mindport Usa | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
US6961858B2 (en) | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
US7107462B2 (en) | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
US7017189B1 (en) | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
WO2002001790A1 (fr) | 2000-06-29 | 2002-01-03 | Matsushita Electric Industrial Co., Ltd. | Dispositif et methode de protection des droits d'auteur |
AU2001271704A1 (en) * | 2000-06-29 | 2002-01-14 | Cachestream Corporation | Digital rights management |
WO2002007038A2 (en) | 2000-06-29 | 2002-01-24 | Morrell Calvin Jr | Systems and methods for producing reward advertising and distributing by click-through incentives |
US6976163B1 (en) | 2000-07-12 | 2005-12-13 | International Business Machines Corporation | Methods, systems and computer program products for rule based firmware updates utilizing certificate extensions and certificates for use therein |
JP4503794B2 (ja) * | 2000-07-19 | 2010-07-14 | 株式会社日立製作所 | コンテンツ提供方法及び装置 |
JP4366845B2 (ja) | 2000-07-24 | 2009-11-18 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
JP3527211B2 (ja) | 2000-08-01 | 2004-05-17 | 日立マクセル株式会社 | 電子クーポン・システム |
KR100471053B1 (ko) | 2000-08-04 | 2005-03-07 | 삼성전자주식회사 | 컴퓨터 및 그 제어 방법 |
GB0020441D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
GB0020488D0 (en) | 2000-08-18 | 2000-10-11 | Hewlett Packard Co | Trusted status rollback |
ATE272858T1 (de) | 2000-08-24 | 2004-08-15 | Wibu Systems Ag | Verfahren zum schutz von computer-software und/oder computerlesbaren daten sowie schutzgerät |
JP3587143B2 (ja) | 2000-08-24 | 2004-11-10 | 日本電信電話株式会社 | 情報利用制御方法、装置及びそのプログラムを記録した記録媒体 |
US7010808B1 (en) * | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US7043633B1 (en) | 2000-08-28 | 2006-05-09 | Verizon Corporation Services Group Inc. | Method and apparatus for providing adaptive self-synchronized dynamic address translation |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
JP3588042B2 (ja) | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
JP3989205B2 (ja) * | 2000-08-31 | 2007-10-10 | 松下電器産業株式会社 | Cvd膜の形成方法 |
JP4552294B2 (ja) * | 2000-08-31 | 2010-09-29 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP4556308B2 (ja) | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP4654498B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP4581200B2 (ja) | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
WO2002021760A1 (en) * | 2000-09-07 | 2002-03-14 | Ivan Vesely | Cascaded stream cipher |
US7596784B2 (en) | 2000-09-12 | 2009-09-29 | Symantec Operating Corporation | Method system and apparatus for providing pay-per-use distributed computing resources |
US7272720B2 (en) | 2000-09-27 | 2007-09-18 | Fujitsu Limited | Date-and-time management device and signature generation apparatus with date-and-time management function |
US6895504B1 (en) | 2000-09-29 | 2005-05-17 | Intel Corporation | Enabling secure communications with a client |
US7096469B1 (en) | 2000-10-02 | 2006-08-22 | International Business Machines Corporation | Method and apparatus for enforcing capacity limitations in a logically partitioned system |
US6606745B2 (en) | 2000-10-12 | 2003-08-12 | Frank S. Maggio | Method and system for communicating advertising and entertainment content and gathering consumer information |
US20060282319A1 (en) | 2000-10-12 | 2006-12-14 | Maggio Frank S | Method and system for substituting media content |
WO2002033883A2 (en) | 2000-10-18 | 2002-04-25 | Koninklijke Philips Electronics N.V. | Generation of a common encryption key |
KR20010000805A (ko) | 2000-10-20 | 2001-01-05 | 박명산 | 인터넷 전자 상거래에서의 개선된 신용카드 결제 시스템및 결재 방법 |
WO2002035327A2 (en) | 2000-10-24 | 2002-05-02 | Nds Limited | Transferring electronic content |
US6986030B2 (en) | 2000-10-27 | 2006-01-10 | M-Systems Flash Disk Pioneers Ltd. | Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program |
KR20020032803A (ko) | 2000-10-27 | 2002-05-04 | 구자홍 | 스트리밍 서비스를 위한 파일 구조 |
US6789193B1 (en) | 2000-10-27 | 2004-09-07 | Pitney Bowes Inc. | Method and system for authenticating a network user |
DE10054940B4 (de) | 2000-11-06 | 2005-06-02 | Siemens Ag | Verfahren zum Übertragen von Faxdaten über ein Paketübertragungsnetz, zugehörige Einheiten und zugehöriges Programm |
KR20020037453A (ko) | 2000-11-14 | 2002-05-22 | 전영삼 | 전자의료보험카드 및 전자의료보험카드 운영시스템과 그운영방법 |
US20020129359A1 (en) | 2000-11-27 | 2002-09-12 | Lichner Randall Manton | Cross platform system and method for the management and distribution of pay per view video on demand |
JP4609683B2 (ja) | 2000-11-30 | 2011-01-12 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
US6585158B2 (en) | 2000-11-30 | 2003-07-01 | Agilent Technologies, Inc. | Combined pointing device and bar code scanner |
US7515718B2 (en) | 2000-12-07 | 2009-04-07 | Igt | Secured virtual network in a gaming environment |
CN1503953A (zh) | 2000-12-08 | 2004-06-09 | ���µ�����ҵ��ʽ���� | 分配装置、终端装置以及其中所用的程序和方法 |
US6636270B2 (en) | 2000-12-14 | 2003-10-21 | Microsoft Corporation | Clock slaving methods and arrangements |
JP2002183352A (ja) | 2000-12-15 | 2002-06-28 | Fujitsu Ltd | ソフトウェアの使用許諾方法及びコンピュータ読取り可能な記録媒体 |
US6898286B2 (en) | 2000-12-19 | 2005-05-24 | International Business Machines Corporation | Method and system verifying product licenses using hardware and product identifications |
US6934840B2 (en) | 2000-12-21 | 2005-08-23 | International Business Machines Corporation | Composite keystore facility apparatus and method therefor |
US6407680B1 (en) * | 2000-12-22 | 2002-06-18 | Generic Media, Inc. | Distributed on-demand media transcoding system and method |
US20020152393A1 (en) | 2001-01-09 | 2002-10-17 | Johannes Thoma | Secure extensible computing environment |
JP2002207426A (ja) | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 |
US7165109B2 (en) | 2001-01-12 | 2007-01-16 | Microsoft Corporation | Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device |
JP4281252B2 (ja) | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
US7340530B2 (en) | 2001-01-17 | 2008-03-04 | International Business Machines Corporation | Methods, for providing data from network secure communications in a cluster computing environment |
WO2002057865A2 (en) * | 2001-01-17 | 2002-07-25 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
EP1356653B1 (de) | 2001-01-24 | 2011-07-20 | Broadcom Corporation | Verfahren zur verarbeitung von mehreren sicherheitsrichtlinien für eine datenpaketstruktur |
KR100749690B1 (ko) | 2001-01-31 | 2007-08-17 | 엔티티 도꼬모 인코퍼레이티드 | 이동 단말의 기억 모듈에 프로그램을 배포하는 시스템 |
US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
SG99387A1 (en) | 2001-02-02 | 2003-10-27 | Matsushita Electric Ind Co Ltd | Content usage management system and content usage management method |
US20020107701A1 (en) | 2001-02-02 | 2002-08-08 | Batty Robert L. | Systems and methods for metering content on the internet |
JP2002229861A (ja) | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
US20030108164A1 (en) | 2001-02-08 | 2003-06-12 | Laurin Jeremy S. | Simultaneous, multiple digital presentation content block, channel independent presentation controller |
AU1547402A (en) | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
JP4151274B2 (ja) | 2001-02-09 | 2008-09-17 | ソニー株式会社 | 情報処理装置および方法、ライセンスサーバ、並びにプログラム |
US20020111916A1 (en) | 2001-02-12 | 2002-08-15 | Coronna Mark S. | Payment management |
JP2002324170A (ja) | 2001-02-20 | 2002-11-08 | Sorun Corp | コンテンツ配布システムおよびその方法 |
US20020124046A1 (en) | 2001-02-20 | 2002-09-05 | Fischer William A. | Peripheral devices which manage application upload to computing devices |
JP4191902B2 (ja) | 2001-02-28 | 2008-12-03 | 株式会社日立製作所 | コンテンツ配信装置 |
US7134144B2 (en) | 2001-03-01 | 2006-11-07 | Microsoft Corporation | Detecting and responding to a clock rollback in a digital rights management system on a computing device |
RU2290767C2 (ru) | 2001-03-12 | 2006-12-27 | Конинклейке Филипс Электроникс Н.В. | Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения |
JP2002278839A (ja) | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体 |
US7287280B2 (en) | 2002-02-12 | 2007-10-23 | Goldman Sachs & Co. | Automated security management |
GB2373605B (en) | 2001-03-23 | 2005-04-27 | Ibm | A method of metering use of digitally encoded products |
US20030037261A1 (en) | 2001-03-26 | 2003-02-20 | Ilumin Corporation | Secured content delivery system and method |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
JP4072761B2 (ja) | 2001-03-29 | 2008-04-09 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びに、プログラム |
JP2002297816A (ja) | 2001-03-29 | 2002-10-11 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
US7336791B2 (en) | 2001-03-29 | 2008-02-26 | Sony Corporation | Information processing apparatus |
US8949878B2 (en) | 2001-03-30 | 2015-02-03 | Funai Electric Co., Ltd. | System for parental control in video programs based on multimedia content information |
US7117183B2 (en) | 2001-03-31 | 2006-10-03 | First Data Coroporation | Airline ticket payment and reservation system and methods |
GB2374165A (en) | 2001-04-02 | 2002-10-09 | Global Knowledge Network | Secure distribution of electronic media |
US20020147601A1 (en) | 2001-04-05 | 2002-10-10 | Fagan Von E. | Lease arrangements for providing computer equipment |
US7516325B2 (en) | 2001-04-06 | 2009-04-07 | Certicom Corp. | Device authentication in a PKI |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7933407B2 (en) | 2001-04-11 | 2011-04-26 | Nice Systems Ltd. | Digital video protection for authenticity verification |
US20020150253A1 (en) | 2001-04-12 | 2002-10-17 | Brezak John E. | Methods and arrangements for protecting information in forwarded authentication messages |
US20020157002A1 (en) | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7424747B2 (en) * | 2001-04-24 | 2008-09-09 | Microsoft Corporation | Method and system for detecting pirated content |
US20060167985A1 (en) | 2001-04-26 | 2006-07-27 | Albanese Michael J | Network-distributed data routing |
US7814532B2 (en) | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
US20020166056A1 (en) | 2001-05-04 | 2002-11-07 | Johnson William C. | Hopscotch ticketing |
US6983049B2 (en) | 2001-05-04 | 2006-01-03 | Hewlett-Packard Development Company, Lp. | Storage devices for secure scalable data streaming |
US20030041257A1 (en) | 2001-05-04 | 2003-02-27 | Wee Susie J. | Systems, methods and storage devices for scalable data streaming |
US7328453B2 (en) | 2001-05-09 | 2008-02-05 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US7359882B2 (en) | 2001-05-11 | 2008-04-15 | Bea Systems, Inc. | Distributed run-time licensing |
EP1402680B1 (de) | 2001-05-23 | 2015-04-01 | Sharestream, LLC | System und verfahren für ein kommerzielles multimedia-verleih- und verteilungssystem |
JP4170670B2 (ja) | 2001-05-29 | 2008-10-22 | 松下電器産業株式会社 | 利用権管理装置 |
EP1479016A2 (de) | 2001-05-29 | 2004-11-24 | Matsushita Electric Industrial Co., Ltd. | Einheit zur verwaltung von rechten |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7000100B2 (en) | 2001-05-31 | 2006-02-14 | Hewlett-Packard Development Company, L.P. | Application-level software watchdog timer |
US7145919B2 (en) | 2001-06-01 | 2006-12-05 | Telefonaktienbolaget Lm Ericsson (Publ) | Method and apparatus for transporting different classes of data bits in a payload over a radio interface |
CA2432189A1 (en) | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Cryptographic trust zones in digital rigths management |
US7395245B2 (en) | 2001-06-07 | 2008-07-01 | Matsushita Electric Industrial Co., Ltd. | Content usage management system and server used in the system |
WO2002101524A2 (en) | 2001-06-11 | 2002-12-19 | Matsushita Electric Industrial Co., Ltd. | License management server, license management system and usage restriction method |
US20020193101A1 (en) | 2001-06-15 | 2002-12-19 | Mcalinden Paul | Configuring a portable device |
GB2376762A (en) | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | Renting a computing environment on a trusted computing platform |
US6716652B1 (en) | 2001-06-22 | 2004-04-06 | Tellabs Operations, Inc. | Method and system for adaptive sampling testing of assemblies |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US6948073B2 (en) * | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US20030014496A1 (en) | 2001-06-27 | 2003-01-16 | Spencer Donald J. | Closed-loop delivery system |
US20030005335A1 (en) | 2001-06-28 | 2003-01-02 | Hidekazu Watanabe | Protecting secured codes and circuits in an integrated circuit |
US7224805B2 (en) | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
DE10134541A1 (de) | 2001-07-16 | 2003-02-13 | Siemens Ag | Computersystem und Verfahren für die Bestellung eines Produkts, insbesondere eines Nahrungs- oder Genussmittels |
KR20040015714A (ko) | 2001-07-17 | 2004-02-19 | 마쯔시다덴기산교 가부시키가이샤 | 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법 |
US20030021416A1 (en) | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Encrypting a messaging session with a symmetric key |
US20030027549A1 (en) | 2001-07-30 | 2003-02-06 | Msafe Inc. | Prepaid communication system and method |
CA2354470A1 (en) | 2001-07-30 | 2003-01-30 | Cloakware Corporation | Active content for secure digital media |
US6664948B2 (en) | 2001-07-30 | 2003-12-16 | Microsoft Corporation | Tracking pointing device motion using a single buffer for cross and auto correlation determination |
WO2003013141A1 (en) | 2001-07-31 | 2003-02-13 | Matsushita Electric Industrial Co., Ltd. | System, apparatus, and method of contents distribution, and program and program recording medium directed to the same |
CN100347623C (zh) | 2001-08-01 | 2007-11-07 | 松下电器产业株式会社 | 用于管理内容使用权的设备和方法 |
GB2378780B (en) | 2001-08-14 | 2003-07-09 | Elan Digital Systems Ltd | Data integrity |
US6807542B2 (en) | 2001-08-14 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for selective and quantitative rights management |
US7484105B2 (en) | 2001-08-16 | 2009-01-27 | Lenovo (Singapore) Ptd. Ltd. | Flash update using a trusted platform module |
US6993648B2 (en) | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
US7039037B2 (en) | 2001-08-20 | 2006-05-02 | Wang Jiwei R | Method and apparatus for providing service selection, redirection and managing of subscriber access to multiple WAP (Wireless Application Protocol) gateways simultaneously |
US20030040960A1 (en) | 2001-08-22 | 2003-02-27 | Eckmann Eduardo Enrique | Method for promoting online advertising |
US20030041008A1 (en) | 2001-08-22 | 2003-02-27 | William Grey | System and method for facilitating transactions among disparate entities |
US6934942B1 (en) | 2001-08-24 | 2005-08-23 | Microsoft Corporation | System and method for using data address sequences of a program in a software development tool |
US7310821B2 (en) | 2001-08-27 | 2007-12-18 | Dphi Acquisitions, Inc. | Host certification method and system |
US20030046274A1 (en) | 2001-08-30 | 2003-03-06 | Erickson John S. | Software media container |
US7260215B2 (en) | 2001-09-04 | 2007-08-21 | Portauthority Technologies Inc. | Method for encryption in an un-trusted environment |
US7050936B2 (en) | 2001-09-06 | 2006-05-23 | Comverse, Ltd. | Failure prediction apparatus and method |
US20030048473A1 (en) | 2001-09-13 | 2003-03-13 | Allan Rosen | Printing device having a built-in device driver |
US20030053630A1 (en) | 2001-09-20 | 2003-03-20 | International Business Machines Corporation | Method and system for key usage control in an embedded security system |
US20030063750A1 (en) | 2001-09-26 | 2003-04-03 | Alexander Medvinsky | Unique on-line provisioning of user terminals allowing user authentication |
JP3719180B2 (ja) | 2001-09-27 | 2005-11-24 | ソニー株式会社 | 通信方法、通信システム及び出力機器 |
US20030084337A1 (en) | 2001-10-03 | 2003-05-01 | Simionescu Dan C. | Remotely controlled failsafe boot mechanism and manager for a network device |
US20030069981A1 (en) | 2001-10-09 | 2003-04-10 | Koninklijke Philips Electronics N.V. | IP hopping for secure data transfer |
US20030069854A1 (en) | 2001-10-09 | 2003-04-10 | Hsu Michael M. | Expiring content on playback devices |
US6708176B2 (en) | 2001-10-19 | 2004-03-16 | Bank Of America Corporation | System and method for interactive advertising |
JP4204977B2 (ja) | 2001-10-22 | 2009-01-07 | アップル インコーポレイテッド | メディアプレーヤーのためのインテリジェントなシンクロ操作 |
US7546359B2 (en) | 2001-10-24 | 2009-06-09 | Groove Networks, Inc. | Method and apparatus for managing a peer-to-peer collaboration system |
US6925557B2 (en) | 2001-10-26 | 2005-08-02 | International Business Machines Corporation | Method and system for a clean system booting process |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US20030084352A1 (en) | 2001-10-30 | 2003-05-01 | Schwartz Jeffrey D. | Appliance security model system and method |
US7035920B2 (en) | 2001-10-30 | 2006-04-25 | Hewlett-Packard Development Company, L.P. | Remote execution of software using windows management instrumentation |
US20030084104A1 (en) | 2001-10-31 | 2003-05-01 | Krimo Salem | System and method for remote storage and retrieval of data |
JP3993416B2 (ja) | 2001-11-02 | 2007-10-17 | 富士通株式会社 | 電子商取引方法、プログラム、記録媒体及びサーバ |
US7243366B2 (en) | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US7054468B2 (en) | 2001-12-03 | 2006-05-30 | Honda Motor Co., Ltd. | Face recognition using kernel fisherfaces |
EP1454493B1 (de) | 2001-12-11 | 2009-09-23 | Telefonaktiebolaget LM Ericsson (publ) | Methode des rechtmanagements für strömende media |
CA2365441C (en) | 2001-12-19 | 2010-02-16 | Diversinet Corp. | Method of establishing secure communications in a digital network using pseudonymic digital identifiers |
US20030115458A1 (en) | 2001-12-19 | 2003-06-19 | Dongho Song | Invisable file technology for recovering or protecting a computer file system |
US6646244B2 (en) | 2001-12-19 | 2003-11-11 | Hewlett-Packard Development Company, L.P. | Optical imaging device with speed variable illumination |
US7398389B2 (en) | 2001-12-20 | 2008-07-08 | Coretrace Corporation | Kernel-based network security infrastructure |
US6744616B2 (en) | 2001-12-28 | 2004-06-01 | General Electric Company | Method and apparatus for controlling an electronic control |
US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7234144B2 (en) | 2002-01-04 | 2007-06-19 | Microsoft Corporation | Methods and system for managing computational resources of a coprocessor in a computing system |
AU2003202815A1 (en) | 2002-01-12 | 2003-07-24 | Coretrust, Inc. | Method and system for the information protection of digital content |
US8271400B2 (en) | 2002-01-15 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Hardware pay-per-use |
US7013384B2 (en) | 2002-01-15 | 2006-03-14 | Lenovo (Singapore) Pte. Ltd. | Computer system with selectively available immutable boot block code |
WO2003065182A1 (en) | 2002-02-01 | 2003-08-07 | Matsushita Electric Industrial Co., Ltd. | License information exchange system |
US7742992B2 (en) | 2002-02-05 | 2010-06-22 | Pace Anti-Piracy | Delivery of a secure software license for a software product and a toolset for creating the software product |
US7747531B2 (en) | 2002-02-05 | 2010-06-29 | Pace Anti-Piracy | Method and system for delivery of secure software license information |
US8606704B2 (en) | 2002-02-08 | 2013-12-10 | Apple Inc. | Customer billing in a communications network |
US7298717B2 (en) | 2002-02-15 | 2007-11-20 | Texas Instruments Incorporated | Method and apparatus for providing transmit diversity with adaptive basis |
US20030200336A1 (en) | 2002-02-15 | 2003-10-23 | Suparna Pal | Apparatus and method for the delivery of multiple sources of media content |
US7110987B2 (en) | 2002-02-22 | 2006-09-19 | At&T Wireless Services, Inc. | Secure online purchasing |
US7376624B2 (en) | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
US20030163712A1 (en) | 2002-02-28 | 2003-08-28 | Lamothe Brian P. | Method & system for limiting use of embedded software |
US20030172376A1 (en) | 2002-03-11 | 2003-09-11 | Microsoft Corporation | User controlled targeted advertisement placement for receiver modules |
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
US7627753B2 (en) | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
US7080043B2 (en) * | 2002-03-26 | 2006-07-18 | Microsoft Corporation | Content revocation and license modification in a digital rights management (DRM) system on a computing device |
US7127579B2 (en) | 2002-03-26 | 2006-10-24 | Intel Corporation | Hardened extended firmware interface framework |
CN1332278C (zh) | 2002-03-28 | 2007-08-15 | 皇家飞利浦电子股份有限公司 | 撤销或授权屏蔽内容材料的方法和设备 |
US7343493B2 (en) | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7299292B2 (en) | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
US7284188B2 (en) | 2002-03-29 | 2007-10-16 | Sony Corporation | Method and system for embedding MPEG-7 header data to improve digital content queries |
EP1351145A1 (de) | 2002-04-04 | 2003-10-08 | Hewlett-Packard Company | Rechnerfehlerbehebung und Notifizierungssystem |
US7174320B2 (en) | 2002-04-04 | 2007-02-06 | Intel Corporation | Method of providing adaptive security |
US6708893B2 (en) | 2002-04-12 | 2004-03-23 | Lucent Technologies Inc. | Multiple-use smart card with security features and method |
JP4326186B2 (ja) | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
JP3818504B2 (ja) | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
US6782477B2 (en) | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
US7130951B1 (en) | 2002-04-18 | 2006-10-31 | Advanced Micro Devices, Inc. | Method for selectively disabling interrupts on a secure execution mode-capable processor |
US7092527B2 (en) | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
US7055169B2 (en) | 2002-04-19 | 2006-05-30 | Opentv, Inc. | Supporting common interactive television functionality through presentation engine syntax |
JP2003323224A (ja) | 2002-04-30 | 2003-11-14 | Daikin Ind Ltd | ライセンス管理システムおよび方法、情報処理装置および方法、並びにプログラム |
US20030204738A1 (en) | 2002-04-30 | 2003-10-30 | Morgan Stephen Paul | System and method for secure distribution of digital content via a network |
US6782349B2 (en) | 2002-05-03 | 2004-08-24 | International Business Machines Corporation | Method and system for updating a root of trust measurement function in a personal computer |
CA2485053A1 (en) | 2002-05-10 | 2003-11-20 | Protexis Inc. | System and method for multi-tiered license management and distribution using networked clearinghouses |
US20050135613A1 (en) | 2002-05-10 | 2005-06-23 | Karlheinz Brandenburg | Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data |
US7523490B2 (en) | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
JP4239058B2 (ja) | 2002-05-22 | 2009-03-18 | ソニー株式会社 | 無線通信装置、無線通信装置の制御方法、無線通信装置の制御方法のプログラム及び無線通信装置の制御方法のプログラムを記録した記録媒体 |
US7315896B2 (en) | 2002-06-06 | 2008-01-01 | International Business Machines Corporation | Server network controller including packet forwarding and method therefor |
US7146504B2 (en) | 2002-06-13 | 2006-12-05 | Microsoft Corporation | Secure clock on computing device such as may be required in connection with a trust-based system |
US7296154B2 (en) | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US20040225519A1 (en) | 2002-06-25 | 2004-11-11 | Martin Keith D. | Intelligent music track selection |
US7234157B2 (en) | 2002-06-27 | 2007-06-19 | Lenovo Singapore Pte Ltd | Remote authentication caching on a trusted client or gateway system |
US7523310B2 (en) | 2002-06-28 | 2009-04-21 | Microsoft Corporation | Domain-based trust models for rights management of content |
US7549060B2 (en) | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7631318B2 (en) | 2002-06-28 | 2009-12-08 | Microsoft Corporation | Secure server plug-in architecture for digital rights management systems |
US7353402B2 (en) | 2002-06-28 | 2008-04-01 | Microsoft Corporation | Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system |
US7891007B2 (en) | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US7174021B2 (en) * | 2002-06-28 | 2007-02-06 | Microsoft Corporation | Systems and methods for providing secure server key operations |
US20040001088A1 (en) | 2002-06-28 | 2004-01-01 | Compaq Information Technologies Group, L.P. | Portable electronic key providing transportable personal computing environment |
US7502945B2 (en) | 2002-06-28 | 2009-03-10 | Microsoft Corporation | Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system |
CA2491447C (en) | 2002-07-05 | 2008-07-15 | Cyberscan Technology, Inc. | Secure game download |
US7565325B2 (en) | 2002-07-09 | 2009-07-21 | Avaya Technology Corp. | Multi-site software license balancing |
US7996503B2 (en) | 2002-07-10 | 2011-08-09 | At&T Intellectual Property I, L.P. | System and method for managing access to digital content via digital rights policies |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
JP2004046708A (ja) | 2002-07-15 | 2004-02-12 | Sony Corp | ソフトウェア提供システム、ソフトウェア提供サーバ、端末、制御プログラム、ソフトウェア提供方法、ソフトウェア利用方法、ソフトウェア提供プログラム、及びソフトウェア利用プログラム |
US7000829B1 (en) | 2002-07-16 | 2006-02-21 | Diebold, Incorporated | Automated banking machine key loading system and method |
US7121460B1 (en) | 2002-07-16 | 2006-10-17 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated banking machine component authentication system and method |
US6678828B1 (en) | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US6816809B2 (en) | 2002-07-23 | 2004-11-09 | Hewlett-Packard Development Company, L.P. | Hardware based utilization metering |
EP1429224A1 (de) | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware Laufzeit Authentisierung |
US20040023636A1 (en) | 2002-07-31 | 2004-02-05 | Comverse Network Systems, Ltd. | Wireless prepaid payphone system and cost control application |
DE10235564A1 (de) | 2002-08-03 | 2004-02-12 | Robert Bosch Gmbh | Verfahren zum Überwachen eines Mikroprozessors und Schaltungsanordnung mit einem Mikroprozessor |
US20040039960A1 (en) | 2002-08-23 | 2004-02-26 | Reza Kassayan | Method and apparatus for automatic hibernation after a power failure |
US20040039932A1 (en) | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
JP2004086392A (ja) | 2002-08-26 | 2004-03-18 | Hitachi Ltd | 計算機構成変更方法およびシステム |
US7216363B2 (en) | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7877607B2 (en) | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7401221B2 (en) | 2002-09-04 | 2008-07-15 | Microsoft Corporation | Advanced stream format (ASF) data stream header object protection |
JP2004102789A (ja) | 2002-09-11 | 2004-04-02 | Sony Corp | ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム |
BR0314673A (pt) | 2002-09-23 | 2005-08-02 | Koninkl Philips Electronics Nv | Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede |
JP2004118327A (ja) | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
WO2004030364A1 (en) | 2002-09-30 | 2004-04-08 | Matsushita Electric Industrial Co., Ltd. | Content using apparatus |
US7376840B2 (en) | 2002-09-30 | 2008-05-20 | Lucent Technologies, Inc. | Streamlined service subscription in distributed architectures |
US20040067746A1 (en) | 2002-10-03 | 2004-04-08 | Johnson Jeffrey A. | System for providing communications equipment |
JP2004127040A (ja) | 2002-10-03 | 2004-04-22 | Internatl Business Mach Corp <Ibm> | 情報処理装置、制御方法、プログラム、及び記録媒体 |
US20040088541A1 (en) | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management system |
US20040088218A1 (en) | 2002-11-04 | 2004-05-06 | Abraham Daniel M. | Coupon discounts redemption/cash back program |
US7904720B2 (en) | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
US7149801B2 (en) | 2002-11-08 | 2006-12-12 | Microsoft Corporation | Memory bound functions for spam deterrence and the like |
US7171539B2 (en) | 2002-11-18 | 2007-01-30 | Arm Limited | Apparatus and method for controlling access to a memory |
US7278168B1 (en) | 2002-11-27 | 2007-10-02 | Adobe Systems Incorporated | Dynamic enabling of functionality in electronic document readers |
US7152942B2 (en) | 2002-12-02 | 2006-12-26 | Silverbrook Research Pty Ltd | Fixative compensation |
KR20040050625A (ko) | 2002-12-10 | 2004-06-16 | 한국전자통신연구원 | 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법 |
US7493289B2 (en) | 2002-12-13 | 2009-02-17 | Aol Llc | Digital content store system |
US7706540B2 (en) | 2002-12-16 | 2010-04-27 | Entriq, Inc. | Content distribution using set of session keys |
US8745409B2 (en) | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
AU2003296056A1 (en) | 2002-12-20 | 2004-07-14 | Matsushita Electric Industrial Co., Ltd. | Information management system |
AU2003303276A1 (en) | 2002-12-20 | 2004-07-14 | Nagracard Sa | Securing device for a security module connector |
US20050080701A1 (en) | 2002-12-23 | 2005-04-14 | Ge Corporate Financial Services, Inc. | Methods and systems for managing risk management information |
GB0230301D0 (en) | 2002-12-30 | 2003-02-05 | Nokia Corp | Streaming media |
US7734549B2 (en) | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
US20040128251A1 (en) | 2002-12-31 | 2004-07-01 | Chris Adam | Apparatus, system and method for licensing |
CA2415334C (en) | 2002-12-31 | 2012-04-24 | Protexis Inc. | System for persistently encrypting critical software data to control operation of an executable software program |
US7801820B2 (en) | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
US20040139312A1 (en) | 2003-01-14 | 2004-07-15 | General Instrument Corporation | Categorization of host security levels based on functionality implemented inside secure hardware |
US7383586B2 (en) | 2003-01-17 | 2008-06-03 | Microsoft Corporation | File system operation and digital rights management (DRM) |
JP4299249B2 (ja) | 2003-01-20 | 2009-07-22 | 富士通株式会社 | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
US7581255B2 (en) | 2003-01-21 | 2009-08-25 | Microsoft Corporation | Systems and methods for licensing one or more data streams from an encoded digital media file |
US7181016B2 (en) | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
US7356709B2 (en) | 2003-01-31 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring software piracy in a volume license environment |
US7322042B2 (en) | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US7577999B2 (en) | 2003-02-11 | 2009-08-18 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US20040158731A1 (en) | 2003-02-11 | 2004-08-12 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
WO2004077267A2 (en) | 2003-02-24 | 2004-09-10 | Listen.Com | Delivery system providing conditional media access |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7308573B2 (en) | 2003-02-25 | 2007-12-11 | Microsoft Corporation | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
US7827156B2 (en) | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US7457411B2 (en) | 2003-03-13 | 2008-11-25 | New Mexico Technical Research Foundation | Information security via dynamic encryption with hash function |
US20040187011A1 (en) | 2003-03-18 | 2004-09-23 | Lee Long K. | Prevention of unauthorized software distribution |
US7278165B2 (en) | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
WO2004086166A2 (en) | 2003-03-24 | 2004-10-07 | Matsushita Electric Industrial Co. Ltd. | Data protection management apparatus and data protection management method |
US20040193919A1 (en) | 2003-03-31 | 2004-09-30 | Dabbish Ezzat A. | Method and apparatus for identifying trusted devices |
US7136945B2 (en) | 2003-03-31 | 2006-11-14 | Sony Corporation | Method and apparatus for extending protected content access with peer to peer applications |
GB2400461B (en) | 2003-04-07 | 2006-05-31 | Hewlett Packard Development Co | Control of access to of commands to computing apparatus |
WO2004097605A1 (en) | 2003-04-28 | 2004-11-11 | Koninklijke Philips Electronics N.V. | Method of storing revocation list |
US20040220858A1 (en) | 2003-05-02 | 2004-11-04 | Maggio Frank S. | Method and system for verifying exposure to message content delivered via subscription networks |
US20050008240A1 (en) | 2003-05-02 | 2005-01-13 | Ashish Banerji | Stitching of video for continuous presence multipoint video conferencing |
US20050028151A1 (en) | 2003-05-19 | 2005-02-03 | Roth Steven T. | Module symbol export |
DE102004026083A1 (de) | 2003-05-25 | 2005-01-20 | Wittkötter, Erland, Dr. | Vorrichtung und Verfahren zur serverseitigen Verlinkung von Informationen |
US7729992B2 (en) | 2003-06-13 | 2010-06-01 | Brilliant Digital Entertainment, Inc. | Monitoring of computer-related resources and associated methods and systems for disbursing compensation |
US8838950B2 (en) | 2003-06-23 | 2014-09-16 | International Business Machines Corporation | Security architecture for system on chip |
US20040268120A1 (en) | 2003-06-26 | 2004-12-30 | Nokia, Inc. | System and method for public key infrastructure based software licensing |
US7483532B2 (en) | 2003-07-03 | 2009-01-27 | Microsoft Corporation | RTP payload format |
US20050005114A1 (en) | 2003-07-05 | 2005-01-06 | General Instrument Corporation | Ticket-based secure time delivery in digital networks |
EP1642206B1 (de) | 2003-07-07 | 2017-12-20 | Irdeto B.V. | Umprogrammierbare sicherheit zur kontrolle von widerrechtlichen kopien und zur ermöglichung eines interaktiven inhalts |
US20050010531A1 (en) | 2003-07-09 | 2005-01-13 | Kushalnagar Nandakishore R. | System and method for distributing digital rights management digital content in a controlled network ensuring digital rights |
KR20050008439A (ko) | 2003-07-10 | 2005-01-21 | 주식회사 비즈모델라인 | 카드 사용자의 용도 정의 정보가 포함된 카드 및 상기카드의 운영방법 |
US7089594B2 (en) | 2003-07-21 | 2006-08-08 | July Systems, Inc. | Application rights management in a mobile environment |
US7444667B2 (en) | 2003-07-28 | 2008-10-28 | Intel Corporation | Method and apparatus for trusted blade device computing |
US7275263B2 (en) | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
US7275159B2 (en) | 2003-08-11 | 2007-09-25 | Ricoh Company, Ltd. | Multimedia output device having embedded encryption functionality |
US7831693B2 (en) | 2003-08-18 | 2010-11-09 | Oracle America, Inc. | Structured methodology and design patterns for web services |
US20050044397A1 (en) | 2003-08-19 | 2005-02-24 | Telefonaktiebolaget Lm Ericsson | Method and system for secure time management in digital rights management |
CA2438357A1 (en) | 2003-08-26 | 2005-02-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure remote access |
KR20050021782A (ko) | 2003-08-26 | 2005-03-07 | 블루칩인터넷 (주) | 거래정보 데이터 자동 음성 변환 및 이동통신망을 이용한자동 발신 방법 |
GB0320141D0 (en) | 2003-08-28 | 2003-10-01 | Ibm | Data storage systems |
US7366914B2 (en) | 2003-08-29 | 2008-04-29 | Intel Corporation | Source code transformation based on program operators |
US8582659B2 (en) | 2003-09-07 | 2013-11-12 | Microsoft Corporation | Determining a decoding time stamp from buffer fullness |
US7660755B2 (en) | 2003-09-18 | 2010-02-09 | At&T Intellectual Property I, L.P. | Methods, systems, and computer-readable-mediums for managing rollover usage units of communication services |
US7668950B2 (en) | 2003-09-23 | 2010-02-23 | Marchex, Inc. | Automatically updating performance-based online advertising system and method |
US7801819B2 (en) | 2003-10-03 | 2010-09-21 | Sony Corporation | Rendering rights delegation system and method |
US7958029B1 (en) | 2003-10-20 | 2011-06-07 | Thomas Bobich | Method for minimizing financial risk for wireless services |
US7254836B2 (en) | 2003-10-23 | 2007-08-07 | Microsoft Corporation | Protected media path and refusal response enabler |
US7296296B2 (en) | 2003-10-23 | 2007-11-13 | Microsoft Corporation | Protected media path and refusal response enabler |
ATE357688T1 (de) | 2003-11-11 | 2007-04-15 | Matsushita Electric Ind Co Ltd | Verfahren zum beurteilen der nutzungserlaubnis für informationen und inhaltsverbreitungssystem, das dieses verfahren verwendet |
US7533274B2 (en) | 2003-11-13 | 2009-05-12 | International Business Machines Corporation | Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code |
JP4040570B2 (ja) | 2003-11-14 | 2008-01-30 | キヤノン株式会社 | 画像形成装置、データ受信処理方法、制御プログラム |
US7882034B2 (en) | 2003-11-21 | 2011-02-01 | Realnetworks, Inc. | Digital rights management for content rendering on playback devices |
US20050203801A1 (en) | 2003-11-26 | 2005-09-15 | Jared Morgenstern | Method and system for collecting, sharing and tracking user or group associates content via a communications network |
CN100468429C (zh) | 2003-11-27 | 2009-03-11 | 松下电器产业株式会社 | 内容分配系统和内容许可管理方法 |
JP4450609B2 (ja) | 2003-11-28 | 2010-04-14 | 株式会社日立製作所 | 記憶装置 |
US7523316B2 (en) | 2003-12-08 | 2009-04-21 | International Business Machines Corporation | Method and system for managing the display of sensitive content in non-trusted environments |
US7900140B2 (en) | 2003-12-08 | 2011-03-01 | Microsoft Corporation | Media processing methods, systems and application program interfaces |
FI20031835A (fi) | 2003-12-15 | 2005-06-16 | Instrumentarium Corp | Menetelmä ja järjestelmä referenssimerkin paikantamiseksi digitaalisista projektiokuvista |
US6990174B2 (en) | 2003-12-15 | 2006-01-24 | Instrumentarium Corp. | Method and apparatus for performing single-point projection imaging |
US7711898B2 (en) | 2003-12-18 | 2010-05-04 | Intel Corporation | Register alias table cache to map a logical register to a physical register |
US9286445B2 (en) | 2003-12-18 | 2016-03-15 | Red Hat, Inc. | Rights management system |
US20050138388A1 (en) | 2003-12-19 | 2005-06-23 | Robert Paganetti | System and method for managing cross-certificates copyright notice |
US7222062B2 (en) | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US20050138389A1 (en) | 2003-12-23 | 2005-06-23 | International Business Machines Corporation | System and method for making password token portable in trusted platform module (TPM) |
US7424610B2 (en) | 2003-12-23 | 2008-09-09 | Intel Corporation | Remote provisioning of secure systems for mandatory control |
US20050149729A1 (en) | 2003-12-24 | 2005-07-07 | Zimmer Vincent J. | Method to support XML-based security and key management services in a pre-boot execution environment |
US7207039B2 (en) | 2003-12-24 | 2007-04-17 | Intel Corporation | Secure booting and provisioning |
US20050144099A1 (en) | 2003-12-24 | 2005-06-30 | Indrojit Deb | Threshold billing |
US7526649B2 (en) | 2003-12-30 | 2009-04-28 | Intel Corporation | Session key exchange |
US7421588B2 (en) | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
US7426752B2 (en) | 2004-01-05 | 2008-09-16 | International Business Machines Corporation | System and method for order-preserving encryption for numeric data |
WO2005066874A2 (en) | 2004-01-08 | 2005-07-21 | Matsushita Electric Industrial Co., Ltd. | Content distribution system, license distribution method and terminal device |
US20050166051A1 (en) | 2004-01-26 | 2005-07-28 | Mark Buer | System and method for certification of a secure platform |
US7447158B2 (en) | 2004-01-28 | 2008-11-04 | Empirix Inc. | System and method for testing signals within digital-network packets |
US7522712B2 (en) | 2004-01-29 | 2009-04-21 | Comverse Ltd. | Method for initiating a session in a store and forward messaging system |
US7570761B2 (en) | 2004-02-03 | 2009-08-04 | Trimble Navigation Limited | Method and system for preventing unauthorized recording of media content in the iTunes™ environment |
US7802095B2 (en) | 2004-02-03 | 2010-09-21 | Music Public Broadcasting, Inc. | Method and system for preventing unauthorized recording of media content on a Macintosh operating system |
US7116969B2 (en) | 2004-02-12 | 2006-10-03 | Sharp Laboratories Of America, Inc. | Wireless device having a secure clock authentication method and apparatus |
US7546641B2 (en) | 2004-02-13 | 2009-06-09 | Microsoft Corporation | Conditional access to digital rights management conversion |
US7676846B2 (en) | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
US7237103B2 (en) | 2004-02-18 | 2007-06-26 | Wyse Technology, Inc. | Computing device deployment using mass storage device |
US20050204391A1 (en) | 2004-02-23 | 2005-09-15 | Hunleth Frank A. | Methods and systems for a secure media computing environment |
CN101099142B (zh) | 2004-03-03 | 2010-10-06 | 分组视频网络技术方案有限公司 | 用来从网络节点获取数字多媒体内容的系统和方法 |
US7703141B2 (en) | 2004-03-11 | 2010-04-20 | Microsoft Corporation | Methods and systems for protecting media content |
US7549048B2 (en) | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7441246B2 (en) | 2004-03-19 | 2008-10-21 | Microsoft Corporation | Configurable collection of computer related metric data |
US7653727B2 (en) | 2004-03-24 | 2010-01-26 | Intel Corporation | Cooperative embedded agents |
US20050229228A1 (en) | 2004-04-07 | 2005-10-13 | Sandeep Relan | Unicast cable content delivery |
US20060184790A1 (en) | 2004-03-26 | 2006-08-17 | Microsoft Corporation | Protecting elementary stream content |
JP4561146B2 (ja) | 2004-03-29 | 2010-10-13 | ソニー株式会社 | コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 |
US7571488B2 (en) | 2004-03-31 | 2009-08-04 | Panasonic Corporation | Rights management terminal, server apparatus and usage information collection system |
US20050221766A1 (en) | 2004-03-31 | 2005-10-06 | Brizek John P | Method and apparatus to perform dynamic attestation |
US8271783B2 (en) | 2004-04-19 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Subordinate trusted platform module |
JP3804670B2 (ja) | 2004-04-21 | 2006-08-02 | セイコーエプソン株式会社 | 半導体装置、電子機器及び半導体装置のアクセス制御方法 |
US8060923B2 (en) | 2004-04-23 | 2011-11-15 | Microsoft Corporation | Trusted license removal in a content protection system or the like |
US7568096B2 (en) | 2004-04-23 | 2009-07-28 | Microsoft Corporation | Rendering digital content in a content protection system according to a plurality of chained digital licenses |
US7266569B2 (en) | 2004-04-23 | 2007-09-04 | Microsoft Corporation | Metering accessing of content and the like in a content protection system or the like |
US20050279827A1 (en) | 2004-04-28 | 2005-12-22 | First Data Corporation | Methods and systems for providing guaranteed merchant transactions |
US7484091B2 (en) | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US7480804B2 (en) | 2004-04-29 | 2009-01-20 | International Business Machines Corporation | Method and system for hierarchical platform boot measurements in a trusted computing environment |
US7664965B2 (en) | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US7380119B2 (en) | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7500267B2 (en) | 2004-04-30 | 2009-03-03 | Microsoft Corporation | Systems and methods for disabling software components to protect digital media |
US8074287B2 (en) | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US7644239B2 (en) | 2004-05-03 | 2010-01-05 | Microsoft Corporation | Non-volatile memory cache performance improvement |
US7584502B2 (en) | 2004-05-03 | 2009-09-01 | Microsoft Corporation | Policy engine and methods and systems for protecting data |
US7477749B2 (en) | 2004-05-12 | 2009-01-13 | Nokia Corporation | Integrity protection of streamed content |
US20050254526A1 (en) | 2004-05-12 | 2005-11-17 | Nokia Corporation | Parameter sets update in streaming applications |
US7289016B2 (en) | 2004-05-25 | 2007-10-30 | Eaton Corporation | Portable timer apparatus, home system and method of timing for an object |
US7463374B2 (en) | 2004-05-26 | 2008-12-09 | Electronics For Imaging, Inc. | Methods and apparatus for secure printing |
US7097357B2 (en) | 2004-06-02 | 2006-08-29 | General Electric Company | Method and system for improved correction of registration error in a fluoroscopic image |
US7881267B2 (en) | 2004-06-04 | 2011-02-01 | Hewlett-Packard Development Company, L.P. | Portable computing device for wireless communications and method of operation |
CA2569397C (en) | 2004-06-07 | 2019-11-26 | Cfph, Llc | System and method for managing financial market information |
FR2871344B1 (fr) | 2004-06-10 | 2007-01-05 | Shishamania Internat Sarl | Narguille a allumage simplifie |
US7266714B2 (en) | 2004-06-15 | 2007-09-04 | Dolby Laboratories Licensing Corporation | Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time |
US20050283601A1 (en) | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for securing a computer boot |
US20050289343A1 (en) | 2004-06-23 | 2005-12-29 | Sun Microsystems, Inc. | Systems and methods for binding a hardware component and a platform |
US8290970B2 (en) | 2004-06-29 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | System and method for offering one or more drivers to run on the computer |
EP1615381A1 (de) | 2004-07-07 | 2006-01-11 | Thomson Multimedia Broadband Belgium | Vorrichtung und Verfahren zur Registrierung in einem drahtlosen lokalen Netzwerk |
US20060010326A1 (en) | 2004-07-08 | 2006-01-12 | International Business Machines Corporation | Method for extending the CRTM in a trusted platform |
US20060014521A1 (en) | 2004-07-14 | 2006-01-19 | Zhi-Wen Chen | Data protection method and system using the same |
US20060015732A1 (en) | 2004-07-15 | 2006-01-19 | Sony Corporation | Processing system using internal digital signatures |
US7552326B2 (en) | 2004-07-15 | 2009-06-23 | Sony Corporation | Use of kernel authorization data to maintain security in a digital processing system |
US7716494B2 (en) | 2004-07-15 | 2010-05-11 | Sony Corporation | Establishing a trusted platform in a digital processing system |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US7490356B2 (en) | 2004-07-20 | 2009-02-10 | Reflectent Software, Inc. | End user risk management |
US7461312B2 (en) | 2004-07-22 | 2008-12-02 | Microsoft Corporation | Digital signature generation for hardware functional test |
JP2006042410A (ja) * | 2004-07-22 | 2006-02-09 | Toshiba Corp | スナバ装置 |
US7490245B2 (en) | 2004-07-24 | 2009-02-10 | Lenovo (Singapore) Pte. Ltd. | System and method for data processing system planar authentication |
US20060020554A1 (en) | 2004-07-26 | 2006-01-26 | Septon Daven W | License proxy |
US20060026418A1 (en) | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a multi-tiered trust architecture |
US7478246B2 (en) | 2004-07-29 | 2009-01-13 | International Business Machines Corporation | Method for providing a scalable trusted platform module in a hypervisor environment |
US20060026422A1 (en) | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment |
US7343496B1 (en) | 2004-08-13 | 2008-03-11 | Zilog, Inc. | Secure transaction microcontroller with secure boot loader |
EP1791358B1 (de) | 2004-08-31 | 2011-05-25 | Panasonic Corporation | Verfahren und vorrichtung zur kodierung bewegter bilder |
US7743069B2 (en) | 2004-09-03 | 2010-06-22 | Sybase, Inc. | Database system providing SQL extensions for automated encryption and decryption of column data |
US8150232B2 (en) | 2004-09-03 | 2012-04-03 | Panasonic Corporation | Recording medium, recording device, program, and recording method |
US20060074600A1 (en) | 2004-09-15 | 2006-04-06 | Sastry Manoj R | Method for providing integrity measurements with their respective time stamps |
US7395452B2 (en) | 2004-09-24 | 2008-07-01 | Microsoft Corporation | Method and system for improved reliability in storage devices |
US8179870B2 (en) | 2004-09-29 | 2012-05-15 | Intel Corporation | Method and apparatus for securing devices in a network |
US20060072748A1 (en) | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
US8160244B2 (en) | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
US7653819B2 (en) | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
JP4838253B2 (ja) | 2004-10-07 | 2011-12-14 | パナソニック株式会社 | 画像符号化装置、画像符号化方法、画像復号化装置、画像復号化方法、および記録方法 |
US7516326B2 (en) | 2004-10-15 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Authentication system and method |
US7493487B2 (en) | 2004-10-15 | 2009-02-17 | Microsoft Corporation | Portable computing environment |
US7441121B2 (en) | 2004-10-18 | 2008-10-21 | Microsoft Corporation | Device certificate self-individualization |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8166296B2 (en) | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
TWI244320B (en) | 2004-10-20 | 2005-11-21 | Asia Optical Co Inc | Scanning unit having anti-reflective layers with high reflectivity |
US8332653B2 (en) | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
US20060089917A1 (en) | 2004-10-22 | 2006-04-27 | Microsoft Corporation | License synchronization |
US7464103B2 (en) | 2004-10-29 | 2008-12-09 | Microsoft Corporation | Multi-level nested open hashed data stores |
US20060165005A1 (en) | 2004-11-15 | 2006-07-27 | Microsoft Corporation | Business method for pay-as-you-go computer and dynamic differential pricing |
US7610631B2 (en) | 2004-11-15 | 2009-10-27 | Alexander Frank | Method and apparatus for provisioning software |
US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US7694153B2 (en) | 2004-11-15 | 2010-04-06 | Microsoft Corporation | Changing product behavior in accordance with license |
US7669056B2 (en) | 2005-03-29 | 2010-02-23 | Microsoft Corporation | Method and apparatus for measuring presentation data exposure |
US7979721B2 (en) | 2004-11-15 | 2011-07-12 | Microsoft Corporation | Enhanced packaging for PC security |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US7562220B2 (en) | 2004-11-15 | 2009-07-14 | Microsoft Corporation | System and method for programming an isolated computing environment |
US20060106920A1 (en) | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
US20060104356A1 (en) | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Timing for decoder buffer examination |
US20060112267A1 (en) | 2004-11-23 | 2006-05-25 | Zimmer Vincent J | Trusted platform storage controller |
US7987356B2 (en) | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
US7457960B2 (en) | 2004-11-30 | 2008-11-25 | Analog Devices, Inc. | Programmable processor supporting secure mode |
US20060129496A1 (en) | 2004-12-14 | 2006-06-15 | Motorola, Inc. | Method and apparatus for providing digital rights management |
US20060129824A1 (en) | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
KR100725918B1 (ko) | 2004-12-16 | 2007-06-11 | 한국전자통신연구원 | 다단계 유통되는 디지털 콘텐츠의 보호를 위한 라이센스발급 시스템 및 그 방법 |
US7315941B2 (en) | 2004-12-17 | 2008-01-01 | Ntt Docomo Inc. | Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity |
US7373551B2 (en) | 2004-12-21 | 2008-05-13 | Intel Corporation | Method to provide autonomic boot recovery |
US7392429B2 (en) | 2004-12-22 | 2008-06-24 | Microsoft Corporation | System and method for maintaining persistent state data |
US7360253B2 (en) | 2004-12-23 | 2008-04-15 | Microsoft Corporation | System and method to lock TPM always ‘on’ using a monitor |
US7512795B2 (en) | 2005-01-04 | 2009-03-31 | Motorola, Inc. | Method and apparatus for authenticating components |
US7500269B2 (en) | 2005-01-07 | 2009-03-03 | Cisco Technology, Inc. | Remote access to local content using transcryption of digital rights management schemes |
US7770205B2 (en) | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
US20060174110A1 (en) | 2005-01-31 | 2006-08-03 | Microsoft Corporation | Symmetric key optimizations |
US7359807B2 (en) | 2005-02-14 | 2008-04-15 | Microsoft Corporation | Maintaining and managing metering data for a subsidized computer |
US7406446B2 (en) | 2005-03-08 | 2008-07-29 | Microsoft Corporation | System and method for trustworthy metering and deactivation |
US20060206618A1 (en) | 2005-03-11 | 2006-09-14 | Zimmer Vincent J | Method and apparatus for providing remote audio |
US7849311B2 (en) | 2005-03-15 | 2010-12-07 | Silicon Graphics International | Computer system with dual operating modes |
US20060213997A1 (en) | 2005-03-23 | 2006-09-28 | Microsoft Corporation | Method and apparatus for a cursor control device barcode reader |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US20070033102A1 (en) | 2005-03-29 | 2007-02-08 | Microsoft Corporation | Securely providing advertising subsidized computer usage |
US8738536B2 (en) | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
US7856404B2 (en) | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US7558463B2 (en) | 2005-04-18 | 2009-07-07 | Microsoft Corporation | Retention of information about digital-media rights in transformed digital media content |
US7739505B2 (en) | 2005-04-22 | 2010-06-15 | Microsoft Corporation | Linking Diffie Hellman with HFS authentication by using a seed |
US7617401B2 (en) | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Hardware functionality scan for device authentication |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7665143B2 (en) | 2005-05-16 | 2010-02-16 | Microsoft Corporation | Creating secure process objects |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7584497B2 (en) | 2005-05-24 | 2009-09-01 | Microsoft Corporation | Strategies for scheduling bandwidth-consuming media events |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
US7577258B2 (en) | 2005-06-30 | 2009-08-18 | Intel Corporation | Apparatus and method for group session key and establishment using a certified migration key |
US7376976B2 (en) | 2005-07-11 | 2008-05-20 | Microsoft Corporation | Transcryption of digital content between content protection systems |
US7903117B2 (en) | 2005-07-11 | 2011-03-08 | Microsoft Corporation | Strategies for processing media information using a plug-in processing module in a path-agnostic manner |
US7725593B2 (en) | 2005-07-15 | 2010-05-25 | Sony Corporation | Scalable video coding (SVC) file format |
US7590841B2 (en) | 2005-07-19 | 2009-09-15 | Microsoft Corporation | Automatic update of computer-readable components to support a trusted environment |
CN101278510B (zh) | 2005-09-29 | 2013-03-27 | 康坦夹德控股股份有限公司 | 使用具有发放权限的先进副本和受控副本令牌的数字权限管理用的系统和方法 |
EP1811464A1 (de) | 2005-12-30 | 2007-07-25 | THOMSON Licensing | Installation für den geschützten Zugriff auf einen digitalen Inhalt |
JP2007304849A (ja) | 2006-05-11 | 2007-11-22 | Sony Corp | 管理装置、情報処理装置、管理方法および情報処理方法 |
US20070269044A1 (en) | 2006-05-16 | 2007-11-22 | Bruestle Michael A | Digital library system with rights-managed access |
FI120760B (fi) | 2006-05-31 | 2010-02-26 | Palodex Group Oy | Menetelmä ja laitteisto lääketieteelliseen röntgenkuvantamiseen |
EP1933522B1 (de) | 2006-12-11 | 2013-10-23 | Sap Ag | Verfahren und System zur Authentifizierung |
US7886162B2 (en) | 2007-05-29 | 2011-02-08 | International Business Machines Corporation | Cryptographic secure program overlays |
US8332635B2 (en) | 2007-05-29 | 2012-12-11 | International Business Machines Corporation | Updateable secure kernel extensions |
US8422674B2 (en) | 2007-05-29 | 2013-04-16 | International Business Machines Corporation | Application-specific secret generation |
JP5073580B2 (ja) | 2008-05-30 | 2012-11-14 | 日置電機株式会社 | 信号増幅装置 |
-
2003
- 2003-02-25 US US10/373,621 patent/US7370212B2/en not_active Expired - Fee Related
-
2004
- 2004-02-10 AU AU2004200461A patent/AU2004200461B2/en not_active Ceased
- 2004-02-11 MY MYPI20040430A patent/MY135562A/en unknown
- 2004-02-11 EP EP04003033A patent/EP1465040B1/de not_active Expired - Lifetime
- 2004-02-11 DE DE602004011282T patent/DE602004011282T2/de not_active Expired - Lifetime
- 2004-02-11 CA CA2457291A patent/CA2457291C/en not_active Expired - Fee Related
- 2004-02-11 AT AT04003033T patent/ATE384301T1/de not_active IP Right Cessation
- 2004-02-11 ZA ZA200401112A patent/ZA200401112B/en unknown
- 2004-02-18 BR BR0400416-7A patent/BRPI0400416A/pt active Search and Examination
- 2004-02-20 MX MXPA04001596A patent/MXPA04001596A/es active IP Right Grant
- 2004-02-23 PL PL04365511A patent/PL365511A1/xx unknown
- 2004-02-23 TW TW093104488A patent/TWI333363B/zh not_active IP Right Cessation
- 2004-02-24 RU RU2004105508/09A patent/RU2331917C2/ru not_active IP Right Cessation
- 2004-02-25 CN CNB2004100076100A patent/CN100566244C/zh not_active Expired - Fee Related
- 2004-02-25 JP JP2004050478A patent/JP4619665B2/ja not_active Expired - Fee Related
- 2004-02-25 CN CN200910139429.8A patent/CN101588373B/zh not_active Expired - Fee Related
- 2004-02-25 KR KR1020040012769A patent/KR101026607B1/ko active IP Right Grant
-
2005
- 2005-01-28 HK HK05100777A patent/HK1067432A1/xx not_active IP Right Cessation
-
2008
- 2008-03-21 US US12/053,090 patent/US8700535B2/en not_active Expired - Fee Related
-
2010
- 2010-07-08 US US12/832,831 patent/US8719171B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ATE384301T1 (de) | 2008-02-15 |
US7370212B2 (en) | 2008-05-06 |
EP1465040A3 (de) | 2005-11-09 |
JP4619665B2 (ja) | 2011-01-26 |
KR101026607B1 (ko) | 2011-04-04 |
DE602004011282D1 (de) | 2008-03-06 |
TW200503500A (en) | 2005-01-16 |
US20040168073A1 (en) | 2004-08-26 |
RU2004105508A (ru) | 2005-08-10 |
JP2004259279A (ja) | 2004-09-16 |
MXPA04001596A (es) | 2005-04-25 |
US20100281253A1 (en) | 2010-11-04 |
AU2004200461B2 (en) | 2009-09-17 |
US20080215896A1 (en) | 2008-09-04 |
RU2331917C2 (ru) | 2008-08-20 |
PL365511A1 (en) | 2004-09-06 |
US8700535B2 (en) | 2014-04-15 |
CN101588373A (zh) | 2009-11-25 |
HK1067432A1 (en) | 2005-04-08 |
KR20040076811A (ko) | 2004-09-03 |
CN1525682A (zh) | 2004-09-01 |
CA2457291C (en) | 2014-06-10 |
CN101588373B (zh) | 2016-09-28 |
EP1465040A2 (de) | 2004-10-06 |
MY135562A (en) | 2008-05-30 |
CN100566244C (zh) | 2009-12-02 |
EP1465040B1 (de) | 2008-01-16 |
BRPI0400416A (pt) | 2005-01-04 |
US8719171B2 (en) | 2014-05-06 |
ZA200401112B (en) | 2006-04-26 |
CA2457291A1 (en) | 2004-08-25 |
TWI333363B (en) | 2010-11-11 |
AU2004200461A1 (en) | 2004-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004011282T2 (de) | Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem | |
DE602004009354T2 (de) | Registrierung bzw. Unter-registrierung eines Servers für die Verwaltung digitaler Rechte in einer Architektur zur Verwaltung digitaler Rechte | |
DE60307736T2 (de) | Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen | |
DE112007002566B4 (de) | Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls | |
JP4750352B2 (ja) | デジタルコンテンツに対応するデジタルライセンスを取得する方法 | |
DE60218393T2 (de) | Verbindungsloses Lizenzübertragungs- und Verteilungssystem | |
KR100984440B1 (ko) | 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체 | |
DE602004005277T2 (de) | Verfahren zur Rechtsgegenständeteilung zwischen Benutzern | |
DE60204227T2 (de) | Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts | |
DE69534052T3 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken | |
DE60119326T2 (de) | Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen | |
KR20040073357A (ko) | 디지탈 권한 관리(drm) 시스템에 따른, 조직과 같은규정된 집단 내에서의 디지탈 콘텐트 출판 | |
JP2005506627A (ja) | コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム | |
KR20040002771A (ko) | 안전한 서버 키 동작을 제공하기 위한 시스템 및 방법 | |
DE112004002470T5 (de) | Zertifikat-Basiertes Digitales Rechte-Management | |
DE60300660T2 (de) | Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten | |
Abie et al. | A distributed digital rights management model for secure information-distribution systems | |
WO2010097139A1 (de) | Verfahren und lizenzserver zum erzeugen einer mobilen benutzungsberechtigung für eine nutzung einer anwendung ausserhalb einer lokalen umgebung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |