JP2004259281A - ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール - Google Patents
ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール Download PDFInfo
- Publication number
- JP2004259281A JP2004259281A JP2004050480A JP2004050480A JP2004259281A JP 2004259281 A JP2004259281 A JP 2004259281A JP 2004050480 A JP2004050480 A JP 2004050480A JP 2004050480 A JP2004050480 A JP 2004050480A JP 2004259281 A JP2004259281 A JP 2004259281A
- Authority
- JP
- Japan
- Prior art keywords
- drm
- server
- certificate
- enrollment
- vouching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 125
- 238000012795 verification Methods 0.000 claims description 11
- 238000009877 rendering Methods 0.000 abstract description 20
- 230000008520 organization Effects 0.000 description 23
- 238000004891 communication Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 7
- 230000006855 networking Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000005055 memory storage Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 101100005280 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) cat-3 gene Proteins 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000002609 medium Substances 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 239000006163 transport media Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】 ディジタル権利管理(DRM)機能性を実行する複数のDRMサーバを有し、エンターするDRM−Eサーバが、DRM−Rサーバによってシステムにエンロールされ、システム内で信頼されるようになる。DRM−Eサーバは、識別子および公開キー(PU−E)を含むエンロールメント要求をDRM−Rサーバに送る。DRM−Rサーバは、識別子を検証し、DRM−EサーバをDRMシステムにエンロールするために、DRM−Eサーバに関する(PU−E)を用いてディジタルエンロールメント証明書を生成する。エンロールされたDRM−Eサーバは、これを使用して、DRMシステム内でDRMドキュメントを発行する。
【選択図】 図13
Description
図1および以下の説明は、本発明を実施することができる適切なコンピューティング環境の短い全般的な説明を提供することを意図されている。しかし、ハンドヘルドコンピューティングデバイス、ポータブルコンピューティングデバイス、およびすべての種類の他のコンピューティングデバイスが、本発明と共に使用されることを企図されていることを理解されたい。汎用コンピュータを下で説明するが、これは、1つの例にすぎず、本発明は、ネットワークサーバインターオペラビリティおよびネットワークサーバインタアクションを有するシンクライアントだけを必要とする。したがって、本発明は、非常に少ないクライアントリソースまたは最小限のクライアントリソースが関係するネットワークホステッドサービスの環境、たとえば、クライアントデバイスがワールドワイドウェブへのブラウザまたはインターフェースとしてのみ働くネットワーク化された環境で、実施することができる。
既知のように、図11を参照すると、ディジタル権利管理(DRM)およびディジタル権利実施は、ディジタルオーディオ、ディジタルビデオ、ディジタルテキスト、ディジタルデータ、ディジタルマルチメディアなどのディジタルコンテンツ12に関して、そのようなディジタルコンテンツ12がユーザに配布される場合に、非常に望ましい。ユーザによって受け取られる際に、そのようなユーザは、パーソナルコンピュータ14のメディアプレイヤまたは類似物などの適当なレンダリングデバイスの助けを得てディジタルコンテンツをレンダリングまたは「プレイ」する。
図3は、ディジタルコンテンツをパブリッシュするシステムおよび方法の機能ブロック図である。本明細書で使用される用語としての「パブリッシュ」は、アプリケーションまたはサービスが、信頼されるエンティティと共に、そのエンティティがそのコンテンツを発行できる権利および条件の組ならびにその権利および条件を発行できる相手を確立するために従うプロセスである。本発明によれば、パブリッシュプロセスに、ディジタルコンテンツを暗号化することと、コンテンツの作者がコンテンツのすべての可能なユーザについて企図した永続的で実施可能な権利のリストを関連付けることが含まれる。このプロセスをセキュアな形で実行して、コンテンツの作者によって意図されないすべての権利またはコンテンツへのアクセスを禁止することができる。
図5を参照すると、権利管理されたディジタルコンテンツをライセンシングするシステムおよび方法が示されている。本明細書で使用される用語としての「ライセンシング」は、ライセンスで指定される条件に従って、ライセンスで名前を指定されるエンティティがコンテンツを消費できるようにするライセンスを要求し、受け取るためにアプリケーションまたはサービスが従うプロセスを指す。ライセンシングプロセスへの入力に、ライセンスが要求されているコンテンツに関連する署名付き権利ラベル308およびそれに対するライセンスが要求されているエンティティの公開キー証明書を含めることができる。ライセンスを要求するエンティティが、必ずしもそれに関するライセンスが要求されているエンティティでないことに留意されたい。通常、ライセンスには、SRL308からの権利記述、暗号化されたコンテンツを暗号化解除することができる暗号化されたキー、ならびに、合法性を主張し、タンパリングを防ぐための、権利記述および暗号化されたキーに対するディジタル署名が含まれる。
本発明の一実施形態では、SRL308に、要求するユーザ自体/パブリッシングユーザ自体によって署名することができる。したがって、そのようなユーザは、関連するコンテンツのSRL308を入手するためにDRMサーバ320に連絡する必要がない。その結果、セルフパブリッシングを、オフラインパブリッシングと呼ぶこともできる。そのような実施形態では、セルフパブリッシングされるコンテンツがDRM保護され、パブリッシングユーザが保護されたコンテンツをレンダリングできるようにするためにパブリッシャライセンスが必要である限り、パブリッシングユーザが、それ自体にパブリッシャライセンスを発行することもできなければならない。パブリッシングユーザが、他のユーザにライセンスを発行できるようにすることもできることも理解されたい。
図3に示されたアーキテクチャには、単一のDRMサーバ320だけが示されている。しかし、諒解できるように、そのアーキテクチャに、複数のDRMサーバ320を含めることができ、実際に含まれる可能性が高い。具体的に言うと、本発明の一実施形態では、そのアーキテクチャに、DRMサーバ320の分散ネットワークが含まれる。本発明の趣旨および範囲から逸脱せずに、そのようなDRMサーバ320のそれぞれが、特定の機能を有することができ、DRMサーバ320のすべてを、なんらかの適当な形で編成することができる。
本発明の一実施形態では、図14を参照すると、知らない/信頼しないDRM−Rサーバ320は、下記の形でDRM−Eサーバ320をエンロールする。
・(PU−E)など、DRM−Eサーバ320の識別子
・バウチング証明書1330を発行した信頼されるサードパーティ、バウチング証明書1330からの通し番号、およびバウチング証明書1330内で識別される発行者を含む、バウチング証明書1330からの識別のしるし
・たとえば日の範囲など、その間にエンロールメント証明書1310である範囲を指定する有効性範囲情報
・取り消しオーソリティリスト
・(PU−R)に対応するDRM−Rサーバ320の秘密キー(PR−R)に基づく署名
・他の適当な情報
本発明の一実施形態では、図15を参照すると、知っている/信頼するDRM−Rサーバ320は、下記の形でDRM−Eサーバ320をサブエンロールする。
・(PU−E)など、DRM−Eサーバ320の識別子
・信任証1340またはそれへの参照
・たとえば日の範囲など、そのサブ間にエンロールメント証明書1310である範囲を指定する有効性範囲情報
・取り消しオーソリティリスト
・(PU−R)に対応するDRM−Rサーバ320の秘密キー(PR−R)に基づく署名
・他の適当な情報
本発明に関連して実行されるプロセスを実現するのに必要なプログラミングは、比較的単純であり、当業者に明白である。したがって、そのようなプログラミングは、本明細書に添付しない。任意の特定のプログラミングを使用して、本発明の趣旨および範囲から逸脱せずに本発明を実現することができる。
302 コンテンツ準備アプリケーション
304 暗号化されたディジタルコンテンツファイル
306 ディジタル権利管理(DRM)アプリケーションプログラムインターフェース(API)
308 署名付き権利ラベル(SRL)
310 権利管理されたコンテンツファイル
320 DRMサーバ
330 通信ネットワーク
Claims (74)
- DRM機能性を実行する複数のDRMサーバを有するディジタル権利管理(DRM)システムと組み合わされ、エンターするDRM−Eサーバが前記システム内で信頼されるように、前記エンターするDRM−Eサーバを、エンロールするDRM−Rサーバによってシステムにエンロール方法であって、
前記DRM−Eサーバは、前記DRM−Eサーバを前記DRMシステム内で識別する公開/秘密キー対(PU−E、PR−E)を獲得するステップと
前記DRM−Eサーバが、その提供する識別を獲得するステップと、
前記DRM−Eサーバが、前記DRM−Rサーバにエンロールメント要求を送るステップであって、そこでは、前記要求は、前記提供する識別および(PU−E)を含むと、
前記DRM−Rサーバが、前記提供する識別を検証するステップと、
前記DRM−Rサーバが、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするために、前記DRM−Eサーバに関するディジタルエンロールメント証明書を生成するステップであって、そこでは、前記生成されるエンロールメント証明書が、少なくとも部分的に(PU−E)に基づくステップと、
前記DRM−Rサーバが、前記生成されたエンロールメント証明書を前記要求するDRM−Eサーバに返すステップと、
現在、エンロールされたDRM−Eサーバは、将来の使用のために適当な位置に前記返されたエンロールメント証明書を保管するステップであって、そこでは、前記エンロールメント証明書を有する前記DRM−Eサーバは、前記DRMシステム内でDRMドキュメントを発行するためにこれを使用することができるステップと
を含むことを特徴とする方法。 - 前記DRM−Rサーバは、前記DRM−Eサーバを信頼する既存の基礎を有しておらず、
前記DRM−Eサーバが、前記DRM−Eサーバのバウチングをいとわない当事者からのバウチング証明書を含む提供する識別を獲得するステップであって、そこでは、前記バウチング証明書は、その中に公開キー(PU−V)および対応する秘密キー(PR−V)を組み込むステップと、
前記DRM−Eサーバが、前記DRM−Eサーバが前記バウチング証明書を所有することを示すための所有権のしるし(indicia)を定式化するために(PU−E)および(PR−V)を使用するステップと、
前記DRM−Eサーバは、前記DRM−Rサーバにエンロールメント要求を送るステップであって、そこでは、前記要求は、前記バウチング証明書、(PU−E)、および前記所有権のしるしを含むステップと、
前記DRM−Rサーバが、前記バウチング証明書を検証するステップと、
前記DRM−Rサーバが、前記所有権のしるしを検証するステップと、
前記DRM−Rサーバが、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするために前記DRM−Eサーバに関するディジタルエンロールメント証明書を生成するステップであって、そこでは、当該生成されるエンロールメント証明書が、前記バウチング証明書および(PU−E)に少なくとも部分的に基づくステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記DRM−Eサーバが、前記バウチングを実行するために前記DRM−Rサーバによって信頼され、頼られる独立の証明書発行エージェントから前記バウチング証明書を獲得するステップを含むことを特徴とする請求項2に記載の方法。
- 前記DRM−Eサーバが、X.509バウチング証明書を獲得するステップを含むことを特徴とする請求項2に記載の方法。
- 前記DRM−Eサーバが、前記バウチングの当事者によって署名され、検証のために既知のルートにつながる証明書のチェーンが付随するバウチング証明書を獲得するステップと、
前記DRM−Rサーバが、前記DRM−Eサーバがバウチングされたことを確立するために、前記バウチングの当事者による前記バウチング証明書の署名および証明書の前記チェーンに基づいて前記バウチング証明書を検証するステップと
を含むことを特徴とする請求項2に記載の方法。 - 前記DRM−Eサーバが、前記所有権のしるしとして(PR−V(PU−E))をもたらすために(PU−E)を暗号化するために(PR−V)を使用するか、または前記所有権のしるしとして(PU−E)S(PR−V)をもたらすために(PR−V)によって(PU−E)に署名するかを実行するステップと、
前記DRM−Rサーバが、(PU−E)を暗号化解除するため、または前記DRM−Eサーバが(PR−V)を所有し、それ故、バウチング証明書を所有することを確立するために前記署名を検証するために、前記要求からの(PU−V)を適用することによって前記所有権のしるしを検査するステップと
を含むことを特徴とする請求項2に記載の方法。 - 前記DRM−Rサーバは、前記DRM−Eサーバの識別子としての(PU−E)、前記バウチング証明書を識別するための識別のしるし、および前記DMR−Rサーバの秘密キーに基づく署名を含めるためのエンロールメント証明書を生成するステップであって、そこでは、これによって、前記エンロールメント証明書内の前記バウチング証明書に関する前記識別のしるしは、前記バウチング証明書へのブリッジとして働き、前記DRM−Rサーバが前記DRM−Eサーバに関してバウチングする前記バウチングの当事者を信頼しており頼っていることを示すステップを含むことを特徴とする請求項2に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Rサーバの識別子として前記DRM−Rサーバの公開キーをさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項7に記載の方法。
- 前記DRM−Rサーバが、その間に前記エンロールメント証明書が有効である範囲を指定する有効性範囲情報をさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項7に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバを信頼する既存の基礎を有し、前記方法は、
前記DRM−Eサーバが、前記DRM−Rサーバによって認識可能であり、これよって尊重されることが期待される信任証を含む、前記DRM−Eサーバの提供する識別を獲得するステップと、
前記DRM−Eサーバが、前記DRM−Rサーバにエンロールメント要求を送るステップであって、そこでは、前記要求は、前記信任証および(PU−E)を含むステップと、
前記DRM−Rサーバが、前記信任証を検証するステップと、
前記DRM−Rサーバが、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするための、DRM−Eサーバに関するディジタルエンロールメント証明書を生成するステップであって、そこでは、前記生成されるエンロールメント証明書が、前記信任証および(PU−E)に少なくとも部分的に基づくステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記DRM−Eサーバが、ネットワークIDまたはドメインIDからなる群から選択された信任証およびサードパーティによって発行された信任証を獲得するステップを含むことを特徴とする請求項10に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバの識別子としての(PU−E)、前記信任証を識別するための識別のしるし、および前記DRM−Rサーバの秘密キーに基づく署名を含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項10に記載の方法。
- 前記DRM−Rサーバが、その識別子として前記DRM−Rサーバの公開キーをさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項12に記載の方法。
- 前記DRM−Rサーバが、その間に前記エンロールメント証明書が有効である範囲を指定する有効性範囲情報をさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項12に記載の方法。
- 前記DRM−Rサーバが、前記要求を尊重するかどうかを判断するためにカスタムロジックを実行するステップを含むことを特徴とする請求項1に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバおよび/またはそのオペレータに対するバックグラウンドチェックの実行、前記DRM−Eサーバおよびまたはその一部は最新であるかどうかの判定、前記DRM−Eサーバは取り消しリストまたはウォッチリストにあるかどうかの判定、およびこれらの組合せからなる群から選択されるカスタムロジックを実行するステップを含むことを特徴とする請求項15に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバの識別子としての(PU−E)および前記DRM−Rサーバの秘密キーに基づく署名を含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項1に記載の方法。
- 前記DRM−Rサーバが、その識別子として前記DRM−Rサーバの公開キーをさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項17に記載の方法。
- 前記DRM−Rサーバが、その間に前記エンロールメント証明書が有効である有効性範囲情報をさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項17に記載の方法。
- 前記DRM−Rサーバが、前記提供する識別を識別する識別のしるしをさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項17に記載の方法。
- 前記DRM−Rサーバが、前記エンロールメント証明書内の情報の少なくとも一部を生成するためにカスタムロジックを使用することによって前記エンロールメント証明書を生成するステップを含むことを特徴とする請求項1に記載の方法。
- 前記DRM−Rサーバが、前記生成されるエンロールメント証明書が信頼されるルートオーソリティにつながる証明書のチェーンに基づいて検証され得るようにするための、前記証明書のチェーンを生成される前記エンロールメント証明書に付加するステップを含むことを特徴とする請求項1に記載の方法。
- 前記DRM−Eサーバが、取り消しオーソリティリスト内でオーソリティを有する少なくとも1つのエントリを識別するステップであって、そこでは、該識別により前記DRMシステム内の前記DRM−Eサーバのエンロールメントを取り消し、前記DRM−Eサーバは、エンロールメント要求を前記DRM−Rサーバに送るステップを含み、前記要求は、前記提供する識別、(PU−E)、および前記取り消しオーソリティリストを含み、前記DRM−Rサーバは、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするためたの、DRM−Eサーバに関するディジタルエンロールメント証明書を生成し、当該生成されるエンロールメント証明書が、(PU−E)および前記取り消しオーソリティリストに少なくとも部分的に基づくことを特徴とする請求項1に記載の方法。
- 前記DRM−Eサーバが、前記取り消しオーソリティリスト内の各エンティティを、その公開キーによって識別するステップを含むことを特徴とする請求項23に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバの識別子としての(PU−E)、前記要求からの前記取り消しオーソリティリスト、および前記DRM−Rサーバの秘密キーに基づく署名を含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項23に記載の方法。
- 前記DRM−Rサーバが、XrMLエンロールメント証明書を生成するステップを含むことを特徴とする請求項1に記載の方法。
- DRM機能性を実行する複数のDRMサーバを有するディジタル権利管理(DRM)システムと組み合わされる方法であって、
エンターするDRM−Eサーバが前記システム内で信頼されるように、エンロールするDRM−Rサーバによって、前記エンターするDRM−Eサーバを前記システムにエンロールし、
前記DRM−Eサーバが、前記DRMシステム内で前記DRM−Eサーバを識別するために公開/秘密キー対(PU−E、PR−E)を獲得するステップと、
前記DRM−Eサーバが、その提供する識別を獲得するステップと、
前記DRM−Eサーバが、前記DRM−Rサーバにエンロールメント要求を送るステップであって、そこでは、前記要求は、前記提供する情報および(PU−E)を含み、前記DRM−Rサーバは、前記提供する識別を検証し、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするために前記DRM−Eサーバのディジタルエンロールメント証明書を生成し、当該生成されるエンロールメント証明書は、少なくとも部分的に(PU−E)に基づき、前記DRM−Rサーバは、前記生成されるエンロールメント証明書を前記要求するDRM−Eサーバに返すステップと、
前記現在、エンロールされたDRM−Eサーバが、将来の使用のために適当な位置に前記返されたエンロールメント証明書を保管するステップであって、前記エンロールメント証明書を有する前記DRM−Eサーバが、前記DRMシステム内でDRMドキュメントを発行するために前記エンロールメント証明書を使用することができるステップと
を含むことを特徴とする方法。 - 前記DRM−Rサーバは、前記DRM−Eサーバを信頼する既存の基礎を有しておらず、
前記DRM−Eサーバが、前記DRM−Eサーバに関するバウチングをいとわない当事者からのバウチング証明書を含む提供する識別を獲得するステップであって、前記バウチング証明書は、その中に、公開キー(PU−V)および対応する秘密キー(PR−V)を組み込むステップと、
前記DRM−Eサーバが、前記DRM−Eサーバは前記バウチング証明書を所有することを示すために所有権のしるしを定式化するために(PU−E)および(PR−V)を使用するステップと、
前記DRM−Eサーバが、エンロールメント要求を前記DRM−Rサーバに送るステップであって、そこでは、前記要求は、前記バウチング証明書、(PU−E)、および前記所有権のしるしを含み、前記DRM−Rサーバが、前記バウチング証明書を検証し、前記所有権のしるしを検査し、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするための、DRM−Eサーバに関するディジタルエンロールメント証明書を生成し、前記ディジタルエンロールメント証明書は、少なくとも部分的に前記バウチング証明書および(PU−E)に基づくステップと
を含むことを特徴とする請求項27に記載の方法。 - 前記DRM−Eサーバが、前記バウチングを実行するために前記DRM−Rサーバによって信頼され、頼られる独立の証明書発行エージェントから前記バウチング証明書を獲得するステップを含むことを特徴とする請求項28に記載の方法。
- 前記DRM−Eサーバが、X.509バウチング証明書を獲得するステップを含むことを特徴とする請求項28に記載の方法。
- 前記DRM−Eサーバが、前記バウチングの当事者によって署名され、検証のために既知のルートにつながる証明書のチェーンが付随するバウチング証明書を獲得するステップを含み、前記DRM−Rサーバが、前記DRM−Eサーバがバウチングされたことを確立するために、前記バウチングの当事者による前記バウチング証明書の前記署名および証明書の前記チェーンに基づいて前記バウチング証明書を検証することを特徴とする請求項28に記載の方法。
- 前記DRM−Eサーバが、前記所有権のしるしとして(PR−V(PU−E))をもたらすために(PU−E)を暗号化するのに(PR−V)を使用すること、または前記所有権のしるしとして(PU−E)S(PR−V)をもたらすために(PR−V)を用いて(PU−E)に署名することの1つを実行するステップであって、(PU−E)を暗号化解除するための要求か、または、前記DRM−Rサーバが、(PR−V)それゆえに、前記バウチング証明書を所有することを確立するための署名を検査するための要求を適用することによって、前記DRM−Rは前記所有権のしるしを検査するステップを含むことを特徴とする請求項28に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、前記DRM−Eサーバの識別子としての(PU−E)、前記バウチング証明書を識別する識別のしるし、および前記DRM−Rサーバの秘密キーに基づく署名を含む前記返されたエンロールメント証明書を保管するステップであって、そこでは、これによって、前記エンロールメント証明書内のバウチング証明書の識別のしるしが、前記バウチング証明書へのブリッジとして働き、前記DRM−Eサーバをバウチングするために前記DRM−Rサーバが前記バウチングの当事者を信頼しており、頼っていることを示すステップを含むことを特徴とする請求項28に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、前記DRM−Rサーバの識別子として前記DRM−Rサーバの公開キーをさらに含む、返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項33に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、その間に前記エンロールメント証明書が有効である範囲を指定する有効性範囲情報をさらに含む前記返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項33に記載の方法。
- 前記DRM−Rサーバは、前記DRM−Eサーバを信頼する既存の基礎を有し、
前記DRM−Eサーバが、前記DRM−Rサーバによって認識可能であり、これによって尊重されることが期待される信任証を含む前記DRM−Eサーバの提供する識別を獲得するステップと、
前記DRM−Eサーバが、前記DRM−Rサーバにエンロールメント要求を送るステップであって、そこでは、前記要求は、前記信任証および(PU−E)を含み、前記DRM−Rサーバは、前記信任証を検証し、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするために前記DRM−Eサーバに関するディジタルエンロールメント証明書を生成し、当該生成されるエンロールメント証明書が、前記信任証および(PU−E)に少なくとも部分的に基づくステップと
を含むことを特徴とする請求項27に記載の方法。 - 前記DRM−Eサーバが、ネットワークIDまたはドメインIDからなる群から選択された信任証およびサードパーティによって発行された信任証を獲得するステップを含むことを特徴とする請求項36に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、前記DRM−Eサーバの識別子としての(PU−E)、前記信任証を識別する識別のしるし、および前記DRM−Rサーバの秘密キーに基づく署名を含む、返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項36に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、その識別子として前記DRM−Rサーバの公開キーをさらに含む、返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項38に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、その間に前記エンロールメント証明書が有効である範囲を指定する有効性範囲情報をさらに含む、返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項38に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、前記DRM−Eサーバの識別子としての(PU−E)、および前記DRM−Rサーバの秘密キーに基づく署名を含む前記返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項27に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバは、その識別子として前記DRM−Rサーバの公開キーをさらに含む、返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項41に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバは、その間に前記エンロールメント証明書が有効である範囲を指定する有効性範囲情報をさらに含む、返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項41に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバは、前記提供する識別を識別する識別のしるしをさらに含む、返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項41に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、前記生成されるエンロールメント証明書を信頼されるルートオーソリティにつながる証明書のチェーンに基づいて検証できるようにするために、前記証明書のチェーンを含む前記返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項27に記載の方法。
- 前記DRM−Eサーバが、前記DRMシステム内の前記DRM−Eサーバのエンロールメントを取り消すオーソリティを有する少なくとも1つのエンティティを取り消しオーソリティリスト内で識別するステップをさらに含み、前記DRM−Eサーバは、エンロールメント要求を前記DRM−Rサーバに送るステップを含み、前記要求は、前記提供する識別、(PU−E)、および前記取り消しオーソリティリストを含み、前記DRM−Rサーバは、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするために前記DRM−Eサーバに関するディジタルエンロールメント証明書を生成し、前記生成されるエンロールメント証明書が、(PU−E)および前記取り消しオーソリティリストに少なくとも部分的に基づくことを特徴とする請求項27に記載の方法。
- 前記DRM−Eサーバが、前記取り消しオーソリティリスト内の各エンティティを、その公開キーによって識別するステップを含むことを特徴とする請求項46に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、前記DRM−Eサーバの識別子としての(PU−E)、前記要求からの前記取り消しオーソリティリスト、および前記DRM−Rサーバの秘密キーに基づく署名を含む前記返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項46に記載の方法。
- 前記現在、エンロールされたDRM−Eサーバが、XrMLエンロールメント証明書を保管する前記返されたエンロールメント証明書を保管するステップを含むことを特徴とする請求項27に記載の方法。
- DMR機能性を実行する複数のDRMサーバを有するディジタル権利管理(DRM)システムと組み合わされる方法であって、前記方法は、エンターするDRM−Eサーバが前記システム内で信頼されるように、前記エンターするDRMサーバをエンロールするDRM−Mサーバによってシステムにエンロールし、
前記DRM−Rサーバが、前記DRMシステム内でDRM−Eサーバを識別する、提供する識別および前記DRM−Eサーバの公開キー(PU−E)を含む前記DRM−Eサーバからのエンロールメント要求を受け取るステップと、
前記DRM−Rサーバが、前記提供する識別を検証するステップと、
前記DRM−Rサーバが、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするために前記DRM−Eサーバに関するディジタルエンロールメント証明書を生成するステップであって、前記生成されるエンロールメント証明書が、(PU−E)に少なくとも部分的に基づくステップと、
前記DRM−Rサーバが、前記要求するDRM−Eサーバに前記生成されるエンロールメント証明書を返すステップであって、そこでは、前記現在、エンロールされたDRM−Eサーバが、将来の使用のために適当な位置に前記返されたエンロールメント証明書を保管し、前記エンロールメント証明書を有する前記DRM−Eサーバが、前記DRMシステム内でDRMドキュメントを発行するのに前記エンロールメント証明書を使用するステップと
を含むことを特徴とする方法。 - 前記DRM−Rサーバは、前記DRM−Eサーバを信頼する既存の基礎を有しておらず 前記DRM−Rサーバは、DRM−Eサーバからのエンロール要求を受け取るステップであって、そこでは前記エンロール要求は(PU−E)および提供の識別を含み、該提供の識別は前記DRM−Eサーバに関するバウチングをいとわない当事者からのバウチング証明書を含み、前記バウチング証明書は、その中に、公開キー(PU−VU)および対応する秘密キー(PR−V)を組み込み、前記DRM−Eサーバが、前記DRM−Eサーバが前記バウチング証明書を所有することを示すために所有権のしるしを定式化するのに(PU−E)および(PR−V)を使用済みであり、前記エンロールメント要求が、さらに、前記所有権のしるしを含むステップと、
前記DRM−Rサーバが、前記バウチング証明書を検証するステップと、
前記DRM−Rサーバが、前記所有権のしるしを検査するステップと、
前記DRM−Rサーバが、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするために前記DRM−Eサーバに関するディジタルエンロールメント証明書を生成するステップであって、そこでは、当該生成されるエンロールメント証明書が、前記バウチング証明書および(PU−E)に少なくとも部分的に基づくステップと
を含むことを特徴とする請求項50に記載の方法。 - 前記DRM−Rサーバが、前記バウチングを実行するために前記DRM−Rサーバによって信頼され、頼られる独立の証明書発行エージェントからのバウチング証明書を含む前記DRM−Eサーバからのエンロールメント要求を受け取るステップを含むことを特徴とする請求項51に記載の方法。
- 前記DRM−Rサーバが、X.509バウチング証明書を含む前記DRM−Eサーバからのエンロールメント要求を受け取るステップを含むことを特徴とする請求項51に記載の方法。
- 前記DRM−Rサーバが、バウチングの当事者によって署名され、検証のために既知のルートにつながる証明書のチェーンが付随する、バウチング証明書を含むDRM−Eサーバからのエンロールメント要求を受け取るステップと、
前記DRM−Rサーバは、前記DRM−Eサーバがバウチングされたことを確立するために、前記バウチングの当事者による前記バウチング証明書の前記署名および前記証明書のチェーンに基づいて前記バウチング証明書を検証するステップと
を含むことを特徴とする請求項51に記載の方法。 - 前記DRM−Eサーバは、(PU−E)を暗号化して前記所有権のしるしとして(PR−V(PU−E))をもたらすか、または、(PR−V)を使用するか、またはPR−V)によって(PU−E)に署名して前記所有権のしるしとして(PU−E)S(PR−V)をもたらすステップを含み、さらに、前記要求からの(PU−V)を適用することによって前記DRM−Rサーバが所有権のしるしを検査するステップであって、(PU−E)を暗号化解除するか、または、前記DRM−Eサーバが(PR−V)、それ故、バウチング署名書を所有することを確立するための署名を検証するステップを含むことを特徴とする請求項51に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバの識別子としての(PU−E)、前記バウチング証明書を識別するための識別のしるし、および前記DMR−Rサーバの秘密キーに基づく署名を含めるために前記エンロールメント証明書を生成するステップであって、そこでは、これによって、前記エンロールメント証明書内の前記バウチング証明書に関する前記識別のしるしは、前記バウチング証明書へのブリッジとして働き、前記DRM−Rサーバが前記DRM−Eサーバに関してバウチングする前記バウチングの当事者を信頼しており頼っていることを示すステップを含むことを特徴とする請求項51に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Rサーバの識別子として前記DRM−Rサーバの公開キーをさらに含めるために前記エンロールメント証明書を生成するステップを含むことを特徴とする請求項56に記載の方法。
- 前記DRM−Rサーバが、その間に前記エンロールメント証明書が有効である範囲を指定する有効性範囲情報をさらに含めるために前記エンロールメント証明書を生成するステップを含むことを特徴とする請求項56に記載の方法。
- 前記DRM−Rサーバは、前記DRM−Eサーバを信頼する既存の基礎を有し、
前記DRM−Rサーバは、(PU−E)と、提供の識別を含む、前記DRM−Eサーバからのエンロールメント要求を受け取るステップであって、そこでは、前記提供の識別は前記DRM−Rサーバによって認識可能であり尊重されると期待される信任証を有するステップと、
前記DRM−Rサーバが、前記信任証を検証するステップと、
前記DRM−Rサーバが、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするために前記DRM−Eサーバに関するディジタルエンロールメント証明書を生成するステップであって、前記生成されるエンロールメント証明書が、前記信任証および(PU−E)に少なくとも部分的に基づくステップと
を含むことを特徴とする請求項50に記載の方法。 - 前記DRM−Rサーバが、ネットワークIDまたはドメインIDからなる群から選択された信任証およびサードパーティによって発行された信任証を含む前記DRM−Eサーバからのエンロールメント要求を受け取るステップを含むことを特徴とする請求項59に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバの識別子としての(PU−E)、前記信任証を識別するための識別のしるし、および前記DRM−Rサーバの秘密キーに基づく署名を含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項59に記載の方法。
- 前記DRM−Rサーバが、その識別子として前記DRM−Rサーバの公開キーをさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項61に記載の方法。
- 前記DRM−Rサーバが、その間に前記エンロールメント証明書が有効である範囲を指定する有効性範囲情報をさらに含めるために前記エンロールメント証明書を生成するステップを含むことを特徴とする請求項61に記載の方法。
- 前記DRM−Rサーバが、前記要求を尊重するかどうかを判断するためにカスタムロジックを実行するステップを含むことを特徴とする請求項50に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバおよび/またはそのオペレータに対するバックグラウンドチェックを実行すること、前記DRM−Eサーバおよびまたはその一部は最新であるかどうかを判定すること、前記DRM−Eサーバは取り消しリストまたはウォッチリストにあるかどうかを判定すること、およびこれらの組合せからなる群から選択されるカスタムロジックを実行するステップを含むことを特徴とする請求項64に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバの識別子としての(PU−E)および前記DRM−Rサーバの秘密キーに基づく署名を含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項50に記載の方法。
- 前記DRM−Rサーバが、その識別子として前記DRM−Rサーバの公開キーをさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項66に記載の方法。
- 前記DRM−Rサーバが、その間に前記エンロールメント証明書が有効である有効性範囲情報をさらに含めるためのエンロールメント証明書を生成するステップを含むことを特徴とする請求項66に記載の方法。
- 前記DRM−Rサーバが、前記提供する識別を識別する識別のしるしをさらに含めるために前記エンロールメント証明書を生成するステップを含むことを特徴とする請求項66に記載の方法。
- 前記DRM−Rサーバは、前記エンロールメント証明書内の情報の少なくとも一部を生成するためのカスタムロジックを使用することによって前記エンロールメント証明書を生成するステップを含むことを特徴とする請求項50に記載の方法。
- 前記DRM−Rサーバが、生成される前記エンロールメント証明書が信頼されるルートオーソリティにつながる証明書のチェーンに基づいて検証され得るようにするために、前記証明書のチェーンを前記生成されるエンロールメント証明書に付加するステップを含むことを特徴とする請求項50に記載の方法。
- 前記DRM−Rサーバが、前記DRMシステム内での前記DRM−Eサーバのエンロールメントを取り消すためにオーソリティを有する少なくとも1つのエンティティを識別する取り消しオーソリティリストをさらに含む前記DRM−Eサーバからのエンロールメント要求を受け取るステップを含み、前記DRM−Rサーバは、前記要求が尊重される場合に、前記DRM−Eサーバを前記DRMシステムにエンロールするために、前記DRM−Eサーバに関するディジタルエンロールメント証明書を生成するステップであって、前記生成されるエンロールメント証明書が、少なくとも部分的に前記取り消しリストに基づくステップを含むことを特徴とする請求項50に記載の方法。
- 前記DRM−Rサーバが、前記DRM−Eサーバの識別子としての(PU−E)、前記要求からの前記取り消しオーソリティリスト、および前記DRM−Rサーバの秘密キーに基づく署名を含む前記エンロールメント証明書を生成するステップを含むことを特徴とする請求項72に記載の方法。
- 前記DRM−Rサーバが、XrMLエンロールメント証明書を生成するステップを含むことを特徴とする請求項50に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/373,458 US7308573B2 (en) | 2003-02-25 | 2003-02-25 | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004259281A true JP2004259281A (ja) | 2004-09-16 |
JP2004259281A5 JP2004259281A5 (ja) | 2007-04-12 |
JP4524124B2 JP4524124B2 (ja) | 2010-08-11 |
Family
ID=32824717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004050480A Expired - Fee Related JP4524124B2 (ja) | 2003-02-25 | 2004-02-25 | ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール |
Country Status (23)
Country | Link |
---|---|
US (2) | US7308573B2 (ja) |
EP (1) | EP1455479B1 (ja) |
JP (1) | JP4524124B2 (ja) |
KR (1) | KR101143228B1 (ja) |
CN (1) | CN1531253B (ja) |
AT (1) | ATE375646T1 (ja) |
AU (1) | AU2004200454B2 (ja) |
BR (1) | BRPI0400335A (ja) |
CA (1) | CA2457938C (ja) |
CL (1) | CL2004000324A1 (ja) |
CO (1) | CO5550078A1 (ja) |
DE (1) | DE602004009354T2 (ja) |
HK (1) | HK1067478A1 (ja) |
IL (1) | IL160352A (ja) |
MX (1) | MXPA04001728A (ja) |
MY (1) | MY144595A (ja) |
NO (1) | NO20040816L (ja) |
NZ (1) | NZ531278A (ja) |
PL (1) | PL365549A1 (ja) |
RU (1) | RU2348073C2 (ja) |
SG (1) | SG135945A1 (ja) |
TW (1) | TWI362872B (ja) |
ZA (1) | ZA200401306B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008520036A (ja) * | 2004-11-12 | 2008-06-12 | コンテントガード ホールディングズ インコーポレイテッド | 権利表現の発行が許可されていることを確認するための方法、システム、および装置 |
JP2014042095A (ja) * | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | 認証システム及び方法 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7543140B2 (en) * | 2003-02-26 | 2009-06-02 | Microsoft Corporation | Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority |
KR100953160B1 (ko) * | 2003-06-26 | 2010-04-20 | 삼성전자주식회사 | 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법 |
WO2005024820A1 (en) * | 2003-09-10 | 2005-03-17 | Koninklijke Philips Electronics N.V. | Content protection method and system |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
US20050246763A1 (en) * | 2004-03-25 | 2005-11-03 | National University Of Ireland | Secure digital content reproduction using biometrically derived hybrid encryption techniques |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
DE102004037801B4 (de) * | 2004-08-03 | 2007-07-26 | Siemens Ag | Verfahren zur sicheren Datenübertragung |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
KR100716900B1 (ko) * | 2005-05-12 | 2007-05-10 | 에스케이 텔레콤주식회사 | 방송 컨텐츠 보호 시스템 및 그 방법 |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
JP4742682B2 (ja) * | 2005-06-01 | 2011-08-10 | 富士ゼロックス株式会社 | コンテンツ保護装置及びコンテンツ保護解除装置 |
WO2006129251A2 (en) * | 2005-06-03 | 2006-12-07 | Koninklijke Philips Electronics N.V. | Method and apparatus for enrolling a temporary member of an authorized domain |
KR100903106B1 (ko) * | 2005-07-20 | 2009-06-16 | 한국전자통신연구원 | 방송 콘텐츠 보호를 위한 디지털 방송 수신 장치 및 그방법 |
US8819440B2 (en) * | 2005-09-09 | 2014-08-26 | Microsoft Corporation | Directed signature workflow |
CN102882677B (zh) * | 2005-10-18 | 2015-11-25 | 英特托拉斯技术公司 | 数字权利管理的方法 |
US8316230B2 (en) * | 2005-11-14 | 2012-11-20 | Microsoft Corporation | Service for determining whether digital certificate has been revoked |
US20070269044A1 (en) * | 2006-05-16 | 2007-11-22 | Bruestle Michael A | Digital library system with rights-managed access |
US8423762B2 (en) * | 2006-07-25 | 2013-04-16 | Northrop Grumman Systems Corporation | Common access card heterogeneous (CACHET) system and method |
US7660769B2 (en) * | 2006-09-12 | 2010-02-09 | International Business Machines Corporation | System and method for digital content player with secure processing vault |
US20080320301A1 (en) * | 2007-06-20 | 2008-12-25 | Samsung Electronics Co., Ltd. | Method and apparatus for restricting operation of device |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8646096B2 (en) * | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US20090024755A1 (en) * | 2007-07-16 | 2009-01-22 | Amit Singh Rathore | Method And Apparatus For Transferring Large Quantities Of Data |
CN101174295B (zh) * | 2008-01-16 | 2010-09-01 | 北京飞天诚信科技有限公司 | 一种可离线的drm认证的方法及系统 |
WO2009105107A1 (en) * | 2008-02-21 | 2009-08-27 | Oberon Associates, Inc. | Systems and methods for secure watchlisting |
GB2458568B (en) * | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
US8245308B2 (en) * | 2008-06-04 | 2012-08-14 | Microsoft Corporation | Using trusted third parties to perform DRM operations |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US8955152B1 (en) | 2010-09-07 | 2015-02-10 | Symantec Corporation | Systems and methods to manage an application |
US8832855B1 (en) * | 2010-09-07 | 2014-09-09 | Symantec Corporation | System for the distribution and deployment of applications with provisions for security and policy conformance |
US9043863B1 (en) | 2010-09-07 | 2015-05-26 | Symantec Corporation | Policy enforcing browser |
US8584198B2 (en) | 2010-11-12 | 2013-11-12 | Google Inc. | Syndication including melody recognition and opt out |
US8584197B2 (en) | 2010-11-12 | 2013-11-12 | Google Inc. | Media rights management using melody identification |
US8332631B2 (en) * | 2010-11-22 | 2012-12-11 | Intel Corporation | Secure software licensing and provisioning using hardware based security engine |
JP2012160004A (ja) * | 2011-01-31 | 2012-08-23 | Sony Computer Entertainment Inc | 識別子付きコンテンツの提供方法およびid管理装置 |
US9325509B2 (en) * | 2011-07-15 | 2016-04-26 | Hitachi, Ltd. | Determination method for cryptographic algorithm used for signature, validation server and program |
US9081974B2 (en) * | 2011-11-10 | 2015-07-14 | Microsoft Technology Licensing, Llc | User interface for selection of multiple accounts and connection points |
US10057370B2 (en) * | 2012-09-06 | 2018-08-21 | Unisys Corporation | Team processing using dynamic licenses |
RU2541937C2 (ru) * | 2012-12-05 | 2015-02-20 | Юрий Федорович Богачук | Способ информационного обеспечения и управления нефтедобычей в реальном масштабе времени и автоматизированная система для его осуществления |
CN104281442A (zh) * | 2013-07-12 | 2015-01-14 | 富泰华工业(深圳)有限公司 | 文件处理系统及方法 |
CN115174089B (zh) * | 2015-04-20 | 2024-05-03 | 欧吉达克斯公司 | 物权电子凭证(edt)的分布式管理方法及其系统 |
WO2021178559A1 (en) * | 2020-03-03 | 2021-09-10 | Arris Enterprises Llc | Smart notification for over-the-top (ott) streaming among multiple devices |
US20220150241A1 (en) * | 2020-11-11 | 2022-05-12 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000058811A2 (en) * | 1999-03-27 | 2000-10-05 | Microsoft Corporation | Structure of digital rights management (drm) system |
JP2002072876A (ja) * | 2000-08-30 | 2002-03-12 | Hitachi Ltd | 証明書の有効性確認方法および装置 |
WO2002086684A2 (en) * | 2001-04-24 | 2002-10-31 | Hewlett-Packard Company | An information security system |
JP2003030150A (ja) * | 2001-04-12 | 2003-01-31 | Microsoft Corp | 転送する認証メッセージ中の情報を保護する方法および装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
EP0907120A3 (en) | 1997-10-02 | 2004-03-24 | Tumbleweed Software Corporation | Method amd apparatus for delivering documents over an electronic network |
EP1121779A4 (en) | 1998-10-07 | 2004-09-15 | Nuvomedia Inc | MANIPULATION OF CERTIFICATES FOR A DIGITAL RIGHTS MANAGEMENT SYSTEM |
US6510513B1 (en) | 1999-01-13 | 2003-01-21 | Microsoft Corporation | Security services and policy enforcement for electronic data |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
KR100353323B1 (ko) * | 1999-05-01 | 2002-09-18 | 삼성전자 주식회사 | 디지털 컨텐트 무단 복제 방지 시스템 |
AU7830000A (en) | 1999-09-20 | 2001-04-24 | Ethentica, Inc. | Server-side implementation of a cryptographic system |
AU7833300A (en) | 1999-09-24 | 2001-04-24 | Confirmnet Corporation | System and method of generating electronic forms |
AU2424401A (en) | 1999-11-03 | 2001-05-14 | Motorola, Inc. | A method for validating an application for use in a mobile communication device |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7047404B1 (en) * | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
KR20010111403A (ko) * | 2000-06-08 | 2001-12-19 | 오상균 | 인증서를 이용하여 이용자의 인터넷 서비스 액세스 및인터넷 서비스 이용 범위를 제어하는 방법 |
US7036011B2 (en) * | 2000-06-29 | 2006-04-25 | Cachestream Corporation | Digital rights management |
JP3910915B2 (ja) * | 2001-01-31 | 2007-04-25 | 株式会社エヌ・ティ・ティ・ドコモ | 移動体端末の記憶モジュールにプログラムを配信するシステム |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
-
2003
- 2003-02-25 US US10/373,458 patent/US7308573B2/en not_active Expired - Fee Related
-
2004
- 2004-02-10 AU AU2004200454A patent/AU2004200454B2/en not_active Ceased
- 2004-02-11 SG SG200400648-2A patent/SG135945A1/en unknown
- 2004-02-12 IL IL160352A patent/IL160352A/en active IP Right Grant
- 2004-02-13 MY MYPI20040481A patent/MY144595A/en unknown
- 2004-02-16 EP EP04003418A patent/EP1455479B1/en not_active Expired - Lifetime
- 2004-02-16 CA CA2457938A patent/CA2457938C/en not_active Expired - Fee Related
- 2004-02-16 AT AT04003418T patent/ATE375646T1/de not_active IP Right Cessation
- 2004-02-16 DE DE602004009354T patent/DE602004009354T2/de not_active Expired - Lifetime
- 2004-02-18 ZA ZA2004/01306A patent/ZA200401306B/en unknown
- 2004-02-19 BR BR0400335-7A patent/BRPI0400335A/pt not_active Application Discontinuation
- 2004-02-20 CN CN2004100330281A patent/CN1531253B/zh not_active Expired - Fee Related
- 2004-02-20 NZ NZ531278A patent/NZ531278A/en not_active IP Right Cessation
- 2004-02-23 CL CL200400324A patent/CL2004000324A1/es unknown
- 2004-02-24 PL PL04365549A patent/PL365549A1/xx unknown
- 2004-02-24 RU RU2004105509/09A patent/RU2348073C2/ru not_active IP Right Cessation
- 2004-02-24 TW TW093104667A patent/TWI362872B/zh not_active IP Right Cessation
- 2004-02-24 MX MXPA04001728A patent/MXPA04001728A/es active IP Right Grant
- 2004-02-24 KR KR1020040012235A patent/KR101143228B1/ko not_active IP Right Cessation
- 2004-02-24 NO NO20040816A patent/NO20040816L/no not_active Application Discontinuation
- 2004-02-25 CO CO04016529A patent/CO5550078A1/es not_active Application Discontinuation
- 2004-02-25 JP JP2004050480A patent/JP4524124B2/ja not_active Expired - Fee Related
-
2005
- 2005-01-28 HK HK05100775A patent/HK1067478A1/xx not_active IP Right Cessation
-
2007
- 2007-12-06 US US11/952,093 patent/US20080196091A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000058811A2 (en) * | 1999-03-27 | 2000-10-05 | Microsoft Corporation | Structure of digital rights management (drm) system |
JP2002072876A (ja) * | 2000-08-30 | 2002-03-12 | Hitachi Ltd | 証明書の有効性確認方法および装置 |
JP2003030150A (ja) * | 2001-04-12 | 2003-01-31 | Microsoft Corp | 転送する認証メッセージ中の情報を保護する方法および装置 |
WO2002086684A2 (en) * | 2001-04-24 | 2002-10-31 | Hewlett-Packard Company | An information security system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008520036A (ja) * | 2004-11-12 | 2008-06-12 | コンテントガード ホールディングズ インコーポレイテッド | 権利表現の発行が許可されていることを確認するための方法、システム、および装置 |
JP2014042095A (ja) * | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | 認証システム及び方法 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4619665B2 (ja) | ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行 | |
JP4524124B2 (ja) | ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール | |
JP4750352B2 (ja) | デジタルコンテンツに対応するデジタルライセンスを取得する方法 | |
JP4418648B2 (ja) | デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法 | |
EP1452941B1 (en) | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system | |
JP2004246902A (ja) | 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ | |
JP2004054937A (ja) | ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法 | |
KR20040002771A (ko) | 안전한 서버 키 동작을 제공하기 위한 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070226 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4524124 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130604 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |