MXPA04001597A - Enlace de una licencia digital a un usuario y enlace del usuario a multiples dispositivos de computo en un sistema de administracion digital de derechos (drm). - Google Patents

Enlace de una licencia digital a un usuario y enlace del usuario a multiples dispositivos de computo en un sistema de administracion digital de derechos (drm).

Info

Publication number
MXPA04001597A
MXPA04001597A MXPA04001597A MXPA04001597A MXPA04001597A MX PA04001597 A MXPA04001597 A MX PA04001597A MX PA04001597 A MXPA04001597 A MX PA04001597A MX PA04001597 A MXPA04001597 A MX PA04001597A MX PA04001597 A MXPA04001597 A MX PA04001597A
Authority
MX
Mexico
Prior art keywords
user
content
computing devices
certificate
license
Prior art date
Application number
MXPA04001597A
Other languages
English (en)
Inventor
Serbus Bradley
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MXPA04001597A publication Critical patent/MXPA04001597A/es

Links

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/267Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor for the respiratory tract, e.g. laryngoscopes, bronchoscopes
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00064Constructional details of the endoscope body
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00147Holding or positioning arrangements
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/04Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances
    • A61B1/042Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances characterised by a proximal camera, e.g. a CCD camera
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/06Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor with illuminating arrangements
    • A61B1/0661Endoscope light sources
    • A61B1/0684Endoscope light sources using light emitting diodes [LED]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Surgery (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Optics & Photonics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Animal Behavior & Ethology (AREA)
  • Radiology & Medical Imaging (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Biophysics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Pulmonology (AREA)
  • Physiology (AREA)
  • Otolaryngology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un primer componente de confianza en un primer dispositivo de computo realiza la criptografia, evaluacion y ejecucion y esta enlazado al mismo, y un primer certificado de maquina de usuario asociado con el primer dispositivo de computo esta enlazado a un usuario. Correspondientemente, un segundo componente de confianza en un segundo dispositivo de computo realiza la criptografia, evaluacion y ejecucion y esta enlazado al mismo, y un segundo certificado de maquina de usuario asociado con el segundo dispositivo de computo tambien esta enlazado al usuario. El primer componente de confianza obtiene el contenido para su ejecucion en el primer dispositivo de computo por medio del primer certificado de maquina de usuario y la licencia, y el segundo componente de confianza obtiene el contenido para ejecucion en el segundo dispositivo de computo por medio del segundo certificado de maquina de usuario y la misma licencia.

Description

ENLACE DE UNA LICENCIA DIGITAL A UN USUARIO Y ENLACE DEL USUARIO A MULTIPLES DISPOSITIVOS DE COMPUTO EN UN SISTEMA DE ADMINISTRACION DIGITAL DE DERECHOS (DRM) REFERENCIA CRUZADA A LAS SOLICITUDES RELACIONADAS Las siguientes Solicitudes de Patente de E.U.A. describen la materia objeto que se refiere a la materia objeto de la presente solicitud, y se incorporan en la presente para referencia en su totalidad: Solicitud de Patente de E.U.A. No. 10/185,527, presentada el 06/28/02 bajo el número de expediente de apoderado MSFT-1330 y titulada "Obtención de una Etiqueta de Derechos Firmada (SRL) para Contenido Digital y Obtención de una Licencia Digital que Corresponde al Contenido Basado en la SRL en un Sistema de Administración Digital de Derechos"; Solicitud de Patente de E.U.A. No. 10/185,278, presentada el 06/28/02 bajo el número de expediente de apoderado MSFT-1333 y titulada "Utilización de una Plantilla de Derechos para Obtener una Etiqueta de Derechos Firmada (SRL) para Contenido Digital en un Sistema de Administración Digital de Derechos"; Solicitud de Patente de E.U.A. No. 10/185,511, presentada el 06/28/02 bajo el número de expediente de apoderado MSFT-1343 y titulado "Sistemas y Métodos para Expedir Licencias de Uso para Contenido y Servicios Digital "; Solicitud de Patente de E.U.A. No. 09/290,363, presentada el 12 de abril de 1999 y titulada "Arquitectura Y Método De Ejecución Para Administración Digital De Derechos"; y Solicitud Provisional de E.U.A. No. 60/126,614, presentada el 27 de marzo de 1999 y titulada "Arquitectura Y Método De Ejecución Para Administración Digital De Derechos".
CAMPO TECNICO La presente invención se refiere a un sistema tal como un sistema de administración digital de derechos (DRM) para ejecutar derechos en contenido digital. Más específicamente, la presente invención se refiere a un sistema de ejecución que permite el acceso a contenido digital encriptados en un dispositivo de cómputo solamente de acuerdo con los parámetros especificados por los derechos de licencia adquiridos por un usuario del contenido digital. Aún más específicamente, la presente invención se refiere a proporcionar una licencia digital que se une a un usuario y une el usuario a uno o más dispositivos de cómputo.
ANTECEDENTES DE LA INVENCION Como se conoce, y con referencia ahora a la Figura 1, el sistema de ejecución y administración digital de derechos (DRM) es altamente deseable junto con contenidos 12 digital tal como audio digital, video digital, texto digital, datos digitales, multimedia digital, etc., donde el contenido 12 digital va a distribuirse a usuarios. Al recibirse por el usuario, el usuario ejecuta o 'reproduce' el contenido digital con la ayuda de un dispositivo de ejecución apropiado tal como un reproductor de medios en una computadora 14 personal similares. Típicamente, un dueño de contenido que distribuye el contenido 12 digital pide restringir lo que el usuario puede hacer con el contenido 12 digital distribuido. Por ejemplo, el dueño de contenido puede pedir restringir que el usuario copie y redistribuya el contenido 12 a un segundo usuario, o puede pedir permitir que el contenido 12 digital distribuido se reproduzca solamente un número limitado de veces, solamente durante un cierto tiempo total, solamente un cierto tipo de máquina, solamente un cierto tipo de reproductor de medios, solamente por un ciento tipo de usuario, etc.
Sin embargo, después de que ha ocurrido la distribución, el dueño del contenido tiene muy poco si es que ningún control sobre el contenido 12 digital. Un sistema 10 de DRM, entonces, permite la ejecución o reproducción controlada de formas arbitrarias del contenido 12 digital, donde el control es flexible y definido por el dueño de contenido del contenido digital. Típicamente, el contenido 12 se distribuye al usuario en forma de un paquete 13 por medio de cualquier canal de distribución apropiado. El paquete 13 de contenido digital como se distribuye puede incluir el contenido 12 digital encriptado con una clave de encriptacion/descifrado simétrica (KD), (es decir, (KD(CONTENIDO))), así como otra información que identifica el contenido, como adquirir una licencia para el contenido, etc. El sistema 10 de DRM basado en confianza permite que un dueño de contenido 12 digital especifique las reglas de licencia que deben satisfacerse antes de que el contenido 12 digital se permita ejecutar en un dispositivo 14 de cómputo del usuario y también durante el uso del contenido 12. Las reglas de licencia pueden incluir el requerimiento transitorio antes mencionado, y puede representarse dentro de una licencia 16 digital que el usuario/dispositivo 14 de cómputo del usuario (de aquí en adelante, los términos que pueden intercambiar a menos que las circunstancias requieran lo contrario) deben obtener del dueño de contenido o un agente del mismo. La licencia 16 también incluye la clave de descifrado (KD) para descifrar el contenido digital, tal vez encriptado de acuerdo con una clave que se puede descifrar por el dispositivo de cómputo del usuario, y se asigna por el emisor de la licencia. Debido a que el contenido 12 requiere la licencia 16 para el acceso a la misma, entonces, el contenido 12 puede distribuirse libremente. Significativamente, la licencia 16 debe enlazarse de alguna forma o 'enlazarse' ya sea directa o indirectamente a un dispositivo 14 de cómputo en el cual el contenido 12 va a ejecutarse. De otra manera, la licencia 16 puede copiarse potencialmente un número infinito de otros dispositivos 14 para ejecutar el contenido 12 correspondiente en el mismo también.
El dueño del contenido de una pieza de contenido 12 digital debe confiar que el dispositivo 14 de cómputo del usuario cumplirá las reglas y requerimientos especificados por el dueño de contenido en la licencia 16, es decir, que el contenido 12 digital no se ejecutará a menos que las reglas y requerimientos dentro de la licencia 16 se satisfagan. Preferiblemente, entonces, el dispositivo 14 de cómputo del usuario se proporciona con un componente o mecanismo 18 de confianza que no ejecutará el contenido 12 digital excepto de acuerdo con las reglas de licencia representadas en la licencia 16 asociadas con el contenido 12 digital y obtenida por el usuario. El componente 18 de confianza típicamente tiene un evaluador 20 de licencia que determina si la licencia 16 es válida, revisa las reglas y requerimientos de la licencia en la licencia 16 válida, y determina basándose en las reglas y requerimientos de licencia revisados si el usuario solicitante tiene el derecho de ejecutar el contenido 12 digital requerido en la forma buscada, entre otras cosas. Como debe entenderse, el evaluador 20 de licencia tiene confianza en el sistema 10 DRM para llevar a cabo los deseos del dueño del contenido 12 digital de acuerdo con las reglas y requerimientos en la licencia 16, y el usuario no debe ser capaz de alterar fácilmente el elemento de confianza para ningún propósito, nefario o de otra manera. De necesidad, el componente 18 de confianza tiene conocimiento de las entidades externas confiadas para expedir la licencia y puede certificar la identidad de varias entidades tal como las entidades externas, usuarios, aplicaciones y máquinas. Como debe entenderse, las reglas y requerimientos en la licencia 16 pueden especificarse si el usuario tiene derechos para ejecutar el contenido 12 digital basándose en cualquiera de varios factores, incluyendo quien es el usuario, donde se localiza el usuario, que tipo de dispositivo de cómputo el usuario está utilizando, que aplicación de ejecución está pidiendo el sistema de DRM, la fecha, la hora, etc. Además, las reglas y requerimientos de la licencia 16 pueden limitar la licencia 16 a un número predeterminado de usos, reproducciones u hora de reproducción predeterminada, por ejemplo. Las reglas y requerimientos pueden especificarse en la licencia 16 de acuerdo con cualquier lenguaje apropiado y sintaxis. Por ejemplo, el lenguaje simplemente puede especificar los atributos y valores que deben satisfacerse (por ejemplo la FECHA debe ser posterior a X), o puede requerir el desempeño de funciones de acuerdo con una escritura específica (por ejemplo, SI FECHA es mayor que X ENTONCES HACER por ejemplo.). Con la determinación del evaluador 20 de licencia de que la licencia 16 es válida y que el usuario satisface las reglas y requerimientos en la misma, el contenido 12 digital entonces puede ejecutarse. En particular, para ejecutar el contenido 12, la clave de descifrado (KD) se obtiene de la licencia 16 y se aplica a (KD(CONTENIDO)) del paquete 13 de contenido para resultar en el contenido 12 actual, y el contenido 12 actual entonces se ejecuta de hecho. El componente 18 de confianza también puede necesitar verificar y rastrear los aspectos dinámicos de) ambiente de dispositivo 14 de cómputo tal como la aplicación que hace la ejecución del contenido. Típicamente, para realizar las funciones criptográficas en la conexión con el componente 18 de confianza, incluyendo la aplicación antes mencionada de (KD) a (KD(contenido)) y las otras funciones criptográficas, el componente 18 de confianza tiene una caja 22 negra. Como con el evaluador 20 de licencia, la caja 22 negra tiene confianza en el sistema 10 de DRM para llevar a cabo los deseos del dueño del contenido 12 digital de acuerdo con las reglas y requerimientos en la licencia 16, y el usuario no debe ser capaz de alterar fácilmente el elemento de confianza para ningún propósito, nefario o de otra manera. También es el trabajo de la caja 22 negra actuar como un ejecutor de licencias, y en particular para asegurar que el contenido 12 solamente se descifre y suministre al código de ejecución apropiado en el dispositivo 14 de cómputo de usuario. Típicamente, la caja 22 negra puede esperarse que realice encriptación y/o descifrado criptográfico simétrico (clave sencilla) y asimétrico (par de claves pública-privada). En particular, la clave de descifrado antes mencionada (KD) típicamente es una clave simétrica y por lo tanto se transmite en una forma encriptada al ser encriptada por otra clave simétrica o una clave pública o clave privada. De este modo, para descifrar (KD(contenido)), y si por ejemplo es el caso que (KD) es encriptado por una clave pública (PU) (es decir (PU(KD))), la caja 22 negra debe obtener primero la clave privada (PR) que corresponde a (PU) y aplicar asimétricamente (PR) a (PU(KD)) para resultar en (KD), y después debe aplicar simétricamente (KD) a (KD(contenido)) para resultar en el contenido.
La caja 22 negra se proporciona con un secreto y es confiada para no revelar el secreto a nadie o a nada. De este modo, el secreto es la base para encriptar la clave de contenido (KD), ya sea directa o indirectamente, y solo la caja 22 negra como el portador del secreto puede descifrar la clave de contenido (KD). De este modo, la licencia 16 que tiene (KD) encriptada de acuerdo con el secreto se enlace o une a la caja 22 negra por consiguiente. Típicamente, el secreto es la clave privada (PR-BB) de un par de claves (PU-BB), (PR-BB) que es única o casi única para la caja 22 negra, y la clave pública correspondiente (PU-BB) de la caja 22 negra se emplea para encriptar (KD), ya sea directa o indirectamente. De importancia superior, la caja 22 negra debe ser capaz de ocultar (PR-BB) y protegerla la misma y el código criptográfico relacionado de la observación y manipulación, y (PR-BB) y el código por lo tanto se embeben o encapsulan en la caja 22 negra, con la ofuscación y autoprotección apropiadas. Para poder evitar la duplicación no restringida, la caja 22 negra se enlace a una máquina de hardware particular. Típicamente, el enlace se logra mediante propiedades de máquina de codificación difícil en la caja 22 negra y la autenticación de las propiedades de la máquina en el tiempo de ejecución. La caja 22 negra también es confiada para autenticar criptográficamente otros componentes de software, típicamente al verificar las signaturas digitales ofrecidas, y de este modo puede asegurar que otros componentes del sistema 18 de confianza en el dispositivo 14 de cómputo del usuario y que los puntos ofrecidos tales como las licencias 16 no se han manipulado. Típicamente, cada caja 22 negra es acompañada por un certificado de caja negra digital que soporta (PU-BB), una ID única, un número de versión, y tal vez otros contenidos de certificado. El certificado de caja negra de este modo se enlace a la caja 22 negra a través de la correspondencia de (PU-BB) y (PR-BB). Un emisor de una licencia 16 puede decidir aceptar o rechazar una solicitud de una licencia 16 del componente 18 de confianza basado en el certificado de la caja 22 negra de la misma y los contenidos en la misma. En el caso de que se rechace una solicitud basándose en el certificado de la caja negra, una caja 22 negra más nueva con un certificado de caja negra más nuevo correspondiente típicamente debe instalarse antes de que se acepte la solicitud. Desde luego, una nueva caja 22 negra puede instalarse por otras razones, puede instalarse inicialmente separada de la instalación del resto del componente 18 de confianza, puede instalarse sin el resto del componente de confianza pero no activarse, etc. Como se estableció en lo anterior, una licencia 16 DRM debe enlazarse de alguna forma ya sea directa o indirectamente a un dispositivo 14 de cómputo en el cual va a ejecutarse el contenido 12 correspondiente. Mientras es más simple el enlace directo a un dispositivo 14 de cómputo particular, puede ser el caso que el usuario del dispositivo 14 de cómputo particular también tenga otros dispositivos 14 de cómputo y pueda pedir ejecutar el contenido 12 basado en la licencia en los otros dispositivos 14 de cómputo. Por ejemplo, un usuario puede pedir ejecutar un trabajo musical en una computadora de escritorio en una casa u oficina y en una computadora portátil. De este modo, existe una necesidad de un método y mecanismo para enlazarse una licencia 16 digital a un usuario en lugar de a un dispositivo 16 de cómputo particular. Más particularmente, existe una necesidad de un método y mecanismo para enlazarse una licencia 16 digital a un objeto digital representativo del usuario, tal como un certificado de usuario. Desde luego, un usuario con un objeto de usuario/certificado puede copiar el objeto de usuario/certificado y la licencia 16 en un número infinito de otros dispositivos 14 de cómputo para ejecutar el contenido 12 correspondiente en el mismo. Por consiguiente, existe una necesidad de un método y mecanismo para enlazarse un usuario por medio de un objeto de usuario/certificado para el mismo para cada uno de una pluralidad de dispositivos 14 de cómputo particulares, mientras al mismo tiempo restrinja el número de dispositivos 14 de cómputo particular a los cuales se enlace cualquier objeto de usuario/certificado particular. De este modo, una licencia 16 puede enlazarse a cada uno de una pluralidad de dispositivos 14 de cómputo.
COMPENDIO DE LA INVENCION Las necesidades antes mencionadas se satisfacen por lo menos en parte por la presente invención en la cual un sistema de DRM permite que un usuario ejecute contenido digital en una pluralidad de dispositivos de cómputo de acuerdo con una licencia digital correspondiente, donde la licencia se enlace al contenido y al usuario. En el sistema, un primer componente de confianza en el primero de los dispositivos de cómputo realiza la criptografía y la evaluación de DRM y la ejecución para el primero de los dispositivos de cómputo y se enlace al mismo, un primer certificado de máquina de usuario asociado con el primero de los dispositivos de cómputo se enlace al usuario. Correspondientemente un segundo componente de confianza en el segundo de los dispositivos de cómputo realiza la criptografía y evaluación de DRM y ejecución para el segundo de los dispositivos de cómputo y se enlace al mismo, y un segundo certificado de máquina de usuario asociado con el segundo de los dispositivos de cómputo también se enlace al usuario. De este modo, el primer componente de confianza puede obtener el contenido para ejecutar en el primero de dispositivos de cómputo por medio del primer certificado y la licencia de máquina de usuario, y el segundo componente de confianza puede obtener el contenido para ejecutar el segundo de los dispositivos de cómputo por medio del segundo certificado de máquina de usuario y la misma licencia.
Para proporcionar un certificado de máquina de usuario, se recibe una solicitud del usuario para el certificado de máquina de usuario con respecto a un dispositivo de cómputo particular, donde la solicitud incluye una identificación (ID) del usuario y un certificado de dispositivo de cómputo asociado con el dispositivo de cómputo. El certificado de dispositivo de cómputo incluye una clave pública (PU-x) asociada con el mismo. Basándose en la ID del usuario se determina si el usuario tiene un registro en una base de datos de la máquina de usuario. Si no es así, el registro para el usuario se crea en la base de datos, e incluyendo la ID del usuario y un par de claves pública/claves privada para el usuario (PU-USUARIO, PR-USUARIO). Si es así, el registro para el usuario en la base de datos se localiza. (PU-x) se obtiene del certificado del dispositivo de cómputo, (PR-USUARIO) se encripta de acuerdo con (PU-x) para resultar en (PU-x(PR-USUARIO)), y (PU-USUARIO) y (PU-x(PR-USUARIO)) se forman en el certificado de máquina de usuario que va a proporcionarse. El certificado de máquina de usuario formado entonces se regresa al usuario. Presumiendo que el contenido se encripta de acuerdo con la clave de contenido (KD) para resultar en (KD(contenido)), la licencia incluye (KD) encriptada de acuerdo con un (PU-USUARIO) para resultar en (PU-USUARIO(KD)), y un componente de confianza del dispositivo de cómputo tiene una clave privada (PR-x) que corresponde a (PU-x), el componente de confianza puede descifrar el contenido para ejecutarse en el dispositivo de cómputo al aplicar (PR-x) a (PU-x(PR-USUARIO)) desde el certificado de máquina de usuario para obtener (PR-USU ARIO), aplicando (PR-USUARIO) a (PU-USUARIO(KD) de la licencia para obtener (KD), y aplicar (KD) a (KD(contenido)) para obtener el contenido.
BREVE DESCRIPCION DE LOS DIBUJOS El compendio anterior, así como la siguiente descripción detallada de las modalidades de la presente invención se entenderá mejor cuando se lean junto con los dibujos anexos, para el propósito de ilustración de la invención, se muestran en los dibujos las modalidades que se prefieren actualmente. Como debe entenderse, sin embargo, la invención no se limita a las disposiciones precisas e instrumentalidades mostradas. En los dibujos: La Figura 1 es un diagrama de bloque que muestra una arquitectura de ejecución de un ejemplo de un sistema basado en confianza; La Figura 2 es un diagrama de bloque que representa un sistema computarizado de propósito general en el cual los aspectos de la presente invención y/o porciones de la misma pueden incorporarse; La Figura 3 es un diagrama de bloque que muestra el contenido enlazado a una licencia, la licencia enlazada a un certificado de usuario, el certificado de usuario enlazado a una caja negra, y una caja negra enlazada a un dispositivo de cómputo junto con la arquitectura de la Figura 1; La Figura 4 es un diagrama de bloque que muestrea el contenido enlazado a una licencia, la licencia enlazada a una pluralidad de certificados de máquina de usuario, cada certificado de máquina de usuario enlazado a una caja negra, y cada caja negra enlazada a un dispositivo de cómputo de acuerdo con una modalidad de la presente invención; La Figura 5 es un diagrama de flujo que muestra las etapas clave realizadas para obtener los certificados de máquinas de usuario de la Figura 4 de acuerdo con una modalidad de la presente invención; y La Figura 6 es un diagrama de flujo que muestra las etapas claves realizadas para obtener una licencia a nombre de un usuario de acuerdo con una modalidad de la presente invención.
DESCRIPCION DETALLADA DE LA INVENCION Ambiente De Cómputo La Figura 1 y la siguiente descripción se pretenden para proporcionar una breve descripción general de un ambiente de cómputo adecuado en el cual la presente invención y/o porciones de la misma pueden implementarse. Aunque no se requiere, la invención se describe en el contexto general de instrucciones que se pueden ejecutar por computadora, tales como módulos de programas, que se ejecutan por una computadora, tal como una estación de trabajo o un servidor de cliente. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, y similares, que realizan tareas particulares o implementan tipos de datos abstractos particulares. Además, se debe apreciar que la invención y/o porciones de la misma pueden practicarse con otras configuraciones del sistema computarizado, que incluyen dispositivos portátiles, sistemas multiprocesadores, electrónicas' de consumidor basadas en microprocesador o programables, PCs de red, minicomputadoras, computadoras de procesador central, y similares. La invención también puede practicarse en ambientes de cómputo distribuidos donde las tareas se realizan por los dispositivos de procesamiento remotos que se enlacen a través de una red de comunicaciones. En un ambiente de cómputo distribuido, los módulos de programas pueden localizarse en ambos dispositivos de almacenaje de memoria local y remoto. Como se muestra en la Figura 2, un sistema de cómputo de propósito general ejemplar incluye una computadora 120 personal convencional o similar, e incluye una unidad 121 de procesamiento, una memoria 122 de sistema y una barra colectora 123 de sistema que acopla varios componentes del sistema que incluye una memoria del sistema a la unidad 121 de procesamiento. La barra colectora 123 de sistema puede ser cualquiera de varios tipos de estructuras de barra colectora que incluyen una barra colectora de memoria o controlador de memoria, una barra colectora periférica, y una barra colectora local que utiliza cualquiera de una variedad de arquitecturas de barra colectora. La memoria de sistema incluye memoria 124 de solo lectura (ROM) y memoria 125 de acceso aleatorio (RAM). Un sistema 126 de entrada/salida básico (BIOS) que contiene las rutinas básicas que ayudan a transferir la información entre elementos dentro de la computadora 120 personal, tal como durante el arranque, se almacena en ROM 124. La computadora 120 personal puede incluir además una unidad 127 de disco duro para leer y escribir en un disco duro (no mostrado) una unidad 128 de disco magnético para leer o escribir en un disco 129 magnético removible, y una unidad 130 de disco óptico para leer o escribir en un disco 131 óptico removible tal como un CD-ROM u otro medio óptico. La unidad 127 de disco duro, la unidad 128 de disco magnético y la unidad 130 de disco óptico se conectan a la barra colectora 123 del sistema mediante una interfase 132 de unidad de disco duro, una interfase 133 de unidad de disco magnético, y una interfase 134 de unidad de disco óptico, respectivamente. Las unidades y sus medios que se pueden leer por computadora asociados proporcionan almacenaje no volátil de instrucciones que pueden leer por computadora, estructuras de datos, módulos de programas y otros datos para la computadora 20 personal. Aunque el ambiente ejemplar descrito en la presente emplea un disco duro, un disco 129 magnético removible, y un disco 131 óptico removible, debe apreciarse con otros tipos de medios que se pueden leer por computadora que pueden almacenar datos que son accesibles por una computadora también pueden utilizarse en el ambiente de operación ejemplar. Otros tipos de medios incluyen un cásete magnético, una tarjeta de memoria flash, un disco de video digital, un cartucho de Bernoulli, una memoria de acceso aleatorio (RAM) una memoria de solo lectura (ROM), y similares. Un número de módulos de programa puede almacenarse en el disco duro, el disco 129 magnético, el disco 131 óptico, la ROM 124 o la RAM 125, incluyendo un sistema 135 de operación uno o más programas 136 de aplicación, otros módulos de 137 de programas y datos 138 de programas. Un usuario puede ingresar los comandos y la información en la computadora 120 personal a través de dispositivos de entrada tales como un teclado 140 y dispositivos 142 de señalamiento. Otros dispositivos de entrada (no mostrados) pueden incluir un micrófono, palanca de control, teclado de juegos, disco satelital, explorador, o similares. Estos y otros dispositivos de entrada con frecuencia se conectan a la unidad 121 de procesamiento a través de una interfase 146 de puerto en serie que se acopla a la barra colectora del sistema, pero puede conectarse mediante otras interfases, tal como un puerto paralelo, puerto de juegos o barra colectora de serie universal (USB). Un monitor 147 u otro tipo de dispositivo de presentación también se conecta a la barra colectora 123 de sistema mediante una interfase, tal como un adaptador 148 de video. Además del monitor 147, una computadora personal típicamente incluye otros dispositivos de salida periféricos (no mostrados), tal como altavoces e impresoras. El sistema ejemplar de la Figura 2 también incluye un adaptador 155 de ordenador principal, una barra colectora 156 de Interfase del Sistema de Cómputo Pequeño (SCSI), y un dispositivo 162 de almacenaje externo conectado a la barra colectora 156 de SCSI. La computadora 120 personal puede operar en un ambiente de red utilizando conexiones lógicas a una o más computadoras remotas, tal como una computadora 149 remota. La computadora 149 remota puede ser otra computadora personal, un servidor, un enrutador, una PC de red, un dispositivo homólogo u otro nodo de red común, y típicamente incluye muchos o todos los elementos descritos en lo anterior con relación a la computadora 120 personal aunque solo un dispositivo 150 de almacenaje de memoria se ha ilustrado en la Figura 2. Las conexiones lógicas representadas en la Figura 2 incluyen una red 151 de área local (LAN) y una red 152 de área amplia (WAN). Los ambientes de red son comunes en oficinas, redes de computadora de empresas, intranet, y la Internet. La computadora 120 personal también puede actuar como un ordenador principal para un huésped tal como otra computadora 120 personal, un dispositivo más especializado tal como un reproductor portátil o asistente de datos portátil o similares, mediante el cual el ordenador descarga los datos hasta y/o descarga los datos desde el huésped, entre otras cosas. Cuando se utiliza en un ambiente de red de LAN, la computadora 120 personal se conecta a la LAN 151 a través de una interfase o adaptador 153 de red. Cuando se utiliza en un ambiente de red de WAN, la computadora 120 personal típicamente incluye un módem 154 u otro medio para establecer comunicaciones sobre la red 152 de área extensa, tal como la Internet. El módem 154 el cual puede ser interno o externo, se conecta a la barra colectora 123 de sistema mediante la interfase 146 de puerto en serie. En un ambiente de red, los módulos de programas representados con relación a la computadora 120 personal o porciones de la misma, pueden almacenarse en el dispositivo de almacenaje de memoria remoto. Se apreciará que las conexiones de red mostradas son ejemplares y otros medios para establecer un enlace de comunicación entre las computadoras pueden utilizarse.
Enlace De La Caja 22 Negra Al Dispositivo 14 De Cómputo Como se estableció en lo anterior, en el sistema de DRM, cada dispositivo 14 de cómputo se proporciona con una caja 22 negra para realizar la criptografía y las funciones de ejecución de DRM. Regresando ahora a la Figura 3, se observa que en una modalidad de la presente invención, la caja 22 negra para cada dispositivo 14 de cómputo se proporciona con un par de claves públicas/claves privadas únicas (PU-BBx, PR-BBx) para realizar la encriptación y el descifrado asimétrico con la misma. En particular, (PR-BBx) se embebe o encapsula en ia caja 22 negra, con la ofuscación y a'utoprotección apropiadas, y (PU-BBx) se proporciona en un certificado 24 de caja negra correspondiente que se expide junto con la emisión de la caja 22 negra mediante un servidor 26 de DRM apropiado. Como se estableció en lo anterior, el certificado 24 de caja negra se enlace a la caja 22 negra a través de la correspondencia de (PU-BB) y (PR-BB). Para poder evitar la duplicación no restringida, la caja 22 negra se enlace al dispositivo 14 de cómputo de la misma mediante propiedades de máquina de codificación difícil en la caja 22 negra y autenticar las propiedades de máquina en el tiempo de ejecución. Típicamente, las propiedades de la máquina son uno o más indicios del dispositivo 14 de cómputo codificados en una ID de hardware (HWID) que identifica únicamente el dispositivo 14 de cómputo. Como debe apreciarse, entonces, el certificado 24 de caja negra incluye en el mismo la HWID del dispositivo 14 de cómputo además de (PU-BBx). El certificado 24 de caja negra también puede incluir en el mismo una ID única para la caja 22 negra, un número de versión de la caja 22 negra, y tal vez otros contenidos de certificado relevantes a la caja 22 negra. El certificado 24 de caja negra se signa por una clave privada del servidor 26 de DRM que expidió la caja 22 negra y el certificado 24 de caja negra (PR-DRMx). La signatura se basa en un cálculo relevante de por lo menos una porción de los contenidos del certificado 24 de caja negra, y verificado mediante la aplicación de la clave pública correspondiente (PU-DRMx). Si los contenidos se alteran, la signatura no se verificará. Típicamente, el certificado 24 de caja negra, expedido por el emisor incluye una cadena de certificado que lleva nuevamente a un certificado de raíz desde una autoridad de raíz de confianza. Para resumir, entonces, para cada dispositivo 14 de cómputo en el sistema 10 de DR , la caja 22 negra del mismo se enlace al mismo por medio de una HWID basada en los indicios del dispositivo 14 de cómputo, y el certificado 24 de caja negra se enlace a la caja negra por medio de (PU-BBx) y (PR-BBx) y también al incluir en la misma la HWID.
Enlace De Un Usuario A La Caja 22 Negra En Un Dispositivo 14 De Cómputo En una modalidad de la presente invención, y aún refiriéndose a la Figura 3, se proporciona un usuario con un objeto digital representativo del usuario para enlazarse el usuario a la caja 22 negra en un dispositivo de cómputo particular. En particular, el objeto digital es un certificado 28 de usuario digital o un similar que incluye en el mismo un par de claves públicas/claves privadas únicas (PU-USUARIO, PR-USUARIO) para realizar la encriptación y el descifrado asimétrico con la misma. Significativamente, (PR-USUARIO) en el certificado de usuario se encripta de acuerdo con la clave pública de caja negra (PU-BBx) para resultar en (PU-BBx(PU-USUARIO)). Por consiguiente, solamente la caja 22 negra que tiene la (PR-BBx) correspondiente puede obtener (PR-USUARIO) al aplicar (PR-BBx) a (PU-BBx(PR-USUARIO)) para exponer (PR-USUARIO). De este modo, el usuario se enlace por medio de (PU-BBx(PR- USUARIO)) en el certificado 28 de usuario del usuario a la caja 22 negra que tiene la (PR-BBx) correspondiente. Desde luego, (PU-USUARIO) como una clave única puede colocarse en el certificado 28 de usuario sin encriptación si así se desea. El certificado 24 de usuario también puede incluir en el mismo una ID única, y tal vez otros contenidos del certificado relevantes al usuario tal como por ejemplo una ID de sistema para el usuario. El certificado 28 de usuario es firmado por una clave privada del servidor 26 de DRM que expidió el certificado 28 de usuario (PR-DRMx), el cual puede o no puede ser el servidor 26 de DRM que expidió el certificado 24 de caja negra y la caja 22 negra. Como en lo anterior, la signatura se basa en un cálculo de claves de por lo menos una porción de los contenidos del certificado 28 de usuario, y verifica la aplicación de la clave pública correspondiente (PU-DR x). Si los contenidos se alteran, la signatura no se verificará. Típicamente, y como en lo anterior, el certificado 28 de usuario, expedido por el emisor incluye una cadena de certificados que lleva nuevamente a un certificado de raíz desde una autoridad de raíz de confianza. Para resumir, entonces, un certificado 28 de usuario particular se enlace a una caja 22 negra particular que posee (PR-BBx) por medio de tener (PU-BBx(PR-USUARIO)) en la misma, y la caja 22 negra particular se enlace a un dispositivo 14 de cómputo particular. Por consiguiente, el certificado 28 de usuario particular se enlace al dispositivo 14 de cómputo particular y se puede utilizar solamente en asociación con el mismo.
Enlace De Una Licencia 16 A Un Usuario En una modalidad de la presente invención, y aún con referencia a la Figura 3, una licencia 16 que corresponde a una pieza de contenido 12 se enlace a un usuario particular por medio del certificado 28 de usuario del mismo. Específicamente, la licencia 16 incluye una clave simétrica (KD) mediante la cual el contenido 12 correspondiente se encripta (y mediante el cual el contenido 12 se enlace a la licencia 16), donde (KD) en la licencia 16 se encripta de acuerdo con la clave pública de usuario (PU-USUARIO) para resultar en (PU-USUARIO(KD)). Por consiguiente, solo el usuario y el certificado 28 de usuario que tiene el (PR-USUARIO) correspondiente puede obtener (KD) al aplicar (PR-USUARIO) a (PU-USUARIO(KD)) para exponer (KD). Desde luego, la caja 22 negra puede desempeñar las funciones criptográficas actuales a nombre del usuario. De este modo, la licencia 16 se enlace por medio de (PU-USUARIO(KD)) en la misma al usuario y el certificado 28 de usuario que tiene (PR-USUARIO) correspondiente. Como se estableció en lo anterior, la licencia 16 también puede incluir en la misma una ID única, y tal vez otros contenidos de licencia relevantes a la ejecución del contenido 12 correspondiente, tal como por ejemplo una ID de contenido para el contenido 12, derechos de usuario y términos y condiciones que deben satisfacerse antes de que el contenido 12 pueda descifrarse y ejecutarse. Nuevamente, la licencia 16 es firmada por una clave privada del servidor 26 de DRM que expidió la licencia 16 (PR-DRMx), la cual puede o no puede ser el servidor 26 de DRM que expidió el certificado 24 de caja negra y la caja 22 negra o el certificado 28 de usuario. Como en lo anterior, la signatura se basa en un cálculo de clave de por lo menos una porción de ios contenidos de la licencia 16, y verifica la aplicación de la ciave pública correspondiente (PU-DRMx). Si los contenidos son alterados, la signatura no se verificará. Típicamente, y como en lo anterior, la licencia 16 como expedida por el emisor incluye una cadena de certificados que lleva nuevamente a un certificado de raíz desde una autoridad de raíz de confianza. Para resumir, entonces, una licencia 16 particular se enlace a un usuario particular y el certificado 28 de usuario de la misma que posee (PR-USUARIO) por medio de tener (PU-USUARIO(KD)) en el mismo, el certificado 28 de usuario particular se enlace a una caja 22 negra particular que posee (PR-BBx) por medio de tener (PU-BBx(PR-USUARIO)) en el mismo, y la caja 22 negra particular se enlace a un dispositivo 14 de cómputo particular. Por consiguiente, la licencia 16 particular se enlace al dispositivo 14 de cómputo particular y puede aparecer de este modo hasta ahora que la licencia 16 particular se puede utilizar solamente en asociación con el dispositivo 14 de cómputo particular. Sin embargo, y como se establece en mayor detalle en lo siguiente, en una modalidad de la presente invención, la licencia 16 particular puede utilizarse en asociación con una pluralidad de dispositivos 14 de cómputo particulares.
Enlace De Un Usuario A Múltiples Dispositivos 14 De Cómputo En una modalidad de la presente invención, y regresando ahora a la Figura 4, el certificado 28 de usuario proporciona al usuario un certificado 28 de máquina de usuario basado en un par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) que es único para el usuario y enlace a un dispositivo 14 de cómputo particular por medio de la caja 22 negra en el mismo. Significativamente, y en una modalidad de la presente invención, múltiples certificados 28 de máquina de usuario pueden proporcionarse para enlace del usuario a múltiples dispositivos 14 de cómputo. De este modo, para una primera caja 22 negra (BB1) a la cual el usuario va a enlazarse, un primer certificado 28 de máquina de usuario se proporciona el cual incluye en el mismo (PU-USUARIO, PR-USUARIO), donde PR-USUARIO en el certificado 28 se encripta de acuerdo con la clave pública de la caja negra (PU-BB1) para resultar en (PU-BB1 (PR-USUARIO)). Por consiguiente, solamente BB1 que tiene (PR-BB1) puede obtener (PR-USUARIO) del primer certificado 28 de máquina de usuario. Correspondientemente, para una segunda caja 22 negra (BB2) a la cual se va a enlazar el usuario, un segundo certificado 28 de máquina de usuario se proporciona el cual incluye en la presente el mismo (PU-USUARIO, PR-USUARIO). Sin embargo, en el segundo certificado 28 de máquina de usuario (PR-USUARIO) se encripta de acuerdo con la clave pública de caja negra (PU-BB2) para resultar en (PU-BB2(PR-USUARIO)). Por consiguiente, solamente BB2 que tiene (PR-BB2) puede obtener (PR-USUARIO) del segundo certificado 28 de máquina de usuario. Como puede ahora apreciarse, en la presente invención, una pluralidad de certificados 28 de máquina de usuario puede proporcionarse para enlazarse un usuario como se representa por (PU-BB, PR-BB) a una pluralidad de cajas 22 negras, cada una en un dispositivo 14 de cómputo separado. De este modo, y como puede ahora apreciarse, una licencia 16 particular se enlace a un usuario particular como se representa por (PU-USUARIO, PR-USUARIO), donde el usuario puede tener uno o más certificados 28 de máquina de usuario que cada uno posee (PR-USUARIO), y donde la licencia 16 tiene (PU-USUARIO(KD)) en la misma. Cada certificado 28 de máquina de usuario se enlace a una caja 22 negra particular que posee (PR-BBx) por medio de tener (PU-BBx(PR-USUARIO)) en la misma, y cada caja 22 negra particular se enlace a un dispositivo 14 de cómputo particular. Por consiguiente, y por medio de cada certificado 28 de máquina de usuario que posee (PR-USUARIO), la licencia 16 particular se enlace a cada dispositivo 14 de cómputo correspondiente y de este modo es útil en cada dispositivo 14 de cómputo correspondiente para ejecutar el contenido 12 correspondiente.
Como ahora debe apreciarse, la capacidad de enlace el contenido 12 por medio de una licencia 16 para la misma a un usuario en lugar de a un dispositivo 14 de cómputo particular permite que el usuario ejecute el contenido 12 en múltiples dispositivos 14 de cómputo. Además, el enlace permite que el usuario mueva el contenido 12 entre los múltiples dispositivos 14 de cómputo mientras aún satisface las condiciones como se especifican dentro de la licencia 16. El usuario de este modo se restringe mínimamente con respecto a la ejecución del contenido 12, y aún el contenido 12 aún es seguro dentro del sistema 10.
Obtención De Un Certificado 28 De Máquina De Usuario En una modalidad de la presente invención, un certificado 28 de máquina de usuario se obtiene para enlace de un usuario a un dispositivo 14 de cómputo particular entre tal vez varios por medio de la petición de un certificado 28 de máquina de usuario de un servidor 30 de certificado de máquina de usuario con acceso a una base de datos 32 de máquina de usuario (Figura 4). Nótese que la base de datos 32 puede ser una base de datos 32 dedicada o puede ser una porción de una base de datos más grande tal como una base de datos o directorio de usuario de sistema amplio. Generalmente, la petición identifica el usuario y el dispositivo 14 de cómputo y el servidor 30 de certificado de máquina de usuario crea el certificado 28 de máquina de usuario basándose en la información sobre el usuario en la base de datos 32 de máquina de usuario. Si el usuario está obteniendo un certificado 28 de máquina de usuario por primera vez, el proceso se altera ligeramente ya que el servidor 30 de certificado de máquina de usuario debe primero crear la información sobre el usuario en la base de datos 32 de máquina de usuario. En particular, y regresando ahora a la Figura 5, se observa que el proceso comienza cuando el servidor 30 de certificado de máquina de usuario recibe una petición del usuario de un certificado 28 de máquina de usuario con respecto a un dispositivo 14 de cómputo particular (etapa 501). Como puede apreciarse, la solicitud puede hacerse por el usuario o puede hacerse por el componente 18 de confianza/caja 22 negra en el dispositivo 14 de cómputo particular a nombre del usuario y a instancia del usuario. Significativamente, la solicitud como recibida por el servidor 30 incluye el certificado 24 de caja negra de la caja 22 negra (BB1, aquí) del dispositivo 14 de cómputo particular, y una identificación (ID) del usuario. Nótese que la ID del usuario puede ser cualquier ID apropiada sin apartarse del espíritu y alcance de la presente invención siempre y cuando la ID identifique únicamente al usuario para el servidor 30. Por ejemplo, la ID puede ser una dirección de correo electrónico, una identidad de red, una identidad de servidor, una identidad de sistema, una identidad biométrica, o similares. Basándose en la ID, el servidor 30 se refiere a la base de datos 32 para determinar si el usuario a obtenido previamente un certificado 28 de máquina de usuario (etapa 503). Si es así, la base de datos 32 debe ser capaz de localizar un registro correspondiente al usuario y tener la ID. Si no es así, la base de datos no debe tener ningún registro correspondiente al usuario y que tenga la ID. Presumiendo el momento en que ningún registro existe en la base de datos 32 para el usuario, el servidor 30 procede a crear un registro para el usuario en la base de datos. En particular, el servidor 30 crea un par de claves públicas/claves privadas para el usuario (PU-USUARIO, PR-USUARIO) (etapa 505), y almacena (PU-USUARIO, PR-USUARIO) y la ID del usuario en un nuevo registro en la base de datos 32 (etapa 507), tal vez junto con otra información pertinente tal como la que se establece en lo siguiente. Después de esto, el servidor 30 crea el certificado 28 de máquina de usuario requerido por el usuario al obtener (PU-BB1) del certificado 24 de caja negra presentado (etapa 509), encriptar (PR-USUARIO) para el usuario de acuerdo con (PU-BB1) para resultar en (PU-BBI(PR-USUARIO)) (etapa 511), poner (PU-USUARIO) y (PU-BB1 (PR-USUARIO)) dentro del certificado 28 de máquina de usuario recién creada para el usuario, y tal vez junto con otra información que incluye la ID del usuario (etapa 513), y después firmar el certificado 28 de máquina de usuario recién creado con (PR-DRMx) (etapa 515) y tal vez conecte una cadena de certificados para propósitos de verificación. El certificado 28 de máquina de usuario recién creado entonces puede regresarse al usuario solicitante (etapa 517). En una modalidad de la presente invención, el certificado 28 de máquina de usuario como recibido por el usuario está en un documento de cumplimiento XML/XrML que incluye en el mismo: TIEMPO EMITIDO - El tiempo en el cual se creó el certificado 28. .- TIEMPO DE VALIDEZ - El tiempo durante el cual el certificado 28 se pretende será válido. DESCRIPTOR - Un identificador único para el certificado 28. EMISOR - El servidor 30, como identificado por (PU-DRMx). PUNTO DE DISTRIBUCION - Una dirección del servidor 28. PRINCIPALES EMITIDOS - (PU-USUARIO) NIVELES DE SEGURIDAD - Etiquetas que indican si el certificado 28 es permanente o transitorio, y/o cuando la ID DE PRINCIPALES EMITEIDOS se creó. PRINCIPALES DE FEDERACION - (PU-BB1(PR- USUARIO)). FIRMA - Basándose en (PR-DRMx) y por lo menos una porción de la información anterior. Si en un momento posterior el servidor 30 de certificado de máquina de usuario recibe otra solicitud del usuario para un certificado 28 de máquina de usuario con respecto a otro dispositivo 14 de cómputo particular, como en la etapa 501, el solicitante como recibido por el servidor 30 puede incluir el certificado 24 de caja negra de la caja 22 negra (BB2, aquí) del dispositivo 14 de cómputo particular, y una identificación (ID) del usuario. Este momento, sin embargo, el servidor 30 para referirse a la base de datos 32 para determinar si el usuario ha obtenido previamente un certificado 28 de máquina de usuario como en la etapa 503, puede encontrar el registro en la base 32 de datos que corresponde al usuario y que tiene la ID. Por consiguiente, el servidor 30 puede recuperar (PU-USUARIO) y (PR-USUARIO) del registro para el usuario en la base de datos 32 (etapa 519). Después de esto, y como antes, el servidor 32 crea el certificado 28 de máquina de usuario requerido por el usuario al obtener (PU-BB2) del certificado 24 de caja negra presentado como en la etapa 509, encriptado (PR-USUARIO) para el usuario de acuerdo con (PU-BB2) para resultar en (PU-BB2(PR-USUARIO)) como en la etapa 511, poniendo (PU-USUARIO) y (PU-BB2(PR-USUARIO)) en el certificado 28 de máquina de usuario recién creado para el usuario, tal vez junto con otra información que incluya la ID del usuario como en la etapa 513, y después firmar el certificado 28 de máquina de usuario recién creado con (PR-DRMx) como en la etapa 515 y tal vez conecte una cadena de certificados para propósitos de verificación. El certificado 28 de máquina de usuario recién creando entonces puede regresarse al usuario solicitante en la etapa 517. Como ahora puede apreciarse, el usuario puede obtener un número de certificados 28 de máquina de usuario del servidor 30, donde todos los certificados 28 obtenidos comparten un (PU- USUARIO) y (PR-USUARIO) común, pero donde (PR-USUARIO) en cada certificado 28 se encripta por (PR-BBx) de una caja 22 negra diferente, enlazando por consiguiente el certificado a la caja 22 negra. De este modo, una licencia 16 puede obtenerse por el usuario al presentar cualquier certificado 28 de máquina de usuario del usuario y se enlace al usuario por medio de (PR-USUARIO). Además, la licencia se enlace a todos los certificados 32 de máquina de usuario y por lo tanto todos los dispositivos 14 de cómputo correspondientes, y de este modo útiles en cada dispositivo 14 de cómputo correspondiente para ejecutar el contenido 12 correspondiente.
Características Secundarias Del Servidor El servidor 30 de certificado de máquina de usuario y la base de datos 32 de máquina de usuario pueden implementar las siguientes características secundarias del servidor, entre otras: Función Cuota - En una modalidad de la presente invención, el servidor 30 y la base de datos 32 en combinación controlan si y como un usuario puede asociarse con múltiples dispositivos 14 de cómputo. En particular, basándose en la información de la base de datos 32 con respecto al usuario en cuando a como muchos certificados 28 de máquina de usuario se han expedido para el usuario y como muchos de los certificados 28 pueden expedirse por el usuario, el servidor 30 puede ejecutar un número máximo de dispositivos 14 de cómputo a los cuales el usuario se enlace por medio de un certificado 28 de máquina de usuario correspondientes. Además, basándose en la información, en la base de datos 32 cuando cada certificado 28 de máquina de usuario se expidió al usuario, el servidor 30 puede ejecutar límites en que tan frecuentes se expiden los certificados 28. Nótese que los máximos y límites se definen como política para el servidor 28 mediante un administrador del mismo, y que el servidor debe mantener información relevante para ejecutar la política en el registro del usuario en la base de datos 32. Desde luego, la política puede ser arbitrariamente compleja y puede ser cualquier política apropiada sin apartarse del espíritu y alcance de la presente invención. Como un ejemplo de política, puede ser el caso que un usuario pueda asociarse con un número máximo (N) de dispositivos 14 de cómputo pero (N) incremente por 1 cada 60 días. Preautorización - Para solicitud una licencia 16 de un concedente, (PU-USUARIO) se presenta al concedente, típicamente en forma de un certificado tal como un certificado 28 de máquina de usuario, y la licencia recibida incluye (PU-USUARIO) que encripta la clave de contenido (KD) para el contenido 12 correspondiente para resultar en (PU-USUARIO(KD)). Tal es el caso cuando el usuario es el solicitante. Sin embargo, con el servidor 30 y la base de datos 32 que tiene un registro para el usuario con (PU-USUARIO), y en una modalidad de la presente invención, y regresando ahora a la Figura 6, otra parte diferente a las del usuario pueden solicitar una licencia 16 a nombre del usuario solamente al presentar (PU-USUARIO) para el usuario (etapa 601) o la ID del usuario (etapa 603), junto con otra información apropiada. Asumiendo que el solicitante es el servidor 30 de certificado de máquina de usuario o un servidor con acceso al servidor 30, y que el indicio presentado es la ID del usuario como en la etapa 603, el servidor 30 puede determinar a partir de la base de datos 32 de máquina de usuario basándose en la ID del usuario y un registro con (PU-USUARIO) existe para tal usuario (etapa 605). Si es así, el servidor 30 obtiene del registro (PU-USUARIO) (etapa 607) que entonces se emplea para crear la licencia 16 a nombre del usuario al utilizar (PU-USUARIO) para encriptar la clave de contenido (KD) para el contenido 12 correspondiente para resultar en (PU-USUARIO(KD)) (etapa 609). La licencia 16 creada y el contenido 12 correspondiente entonces pueden enviarse al usuario, quien entonces puede ejecutar el contenido 12 con la licencia 16 en un dispositivo 14 de cómputo para el cual ya obtuvo el usuario un certificado 28 de máquina de usuario correspondiente que posee (PR-USUARIO). Notablemente, la ejecución puede tener lugar aunque el usuario jamás requiera el contenido 12 o la licencia 16, y aunque el usuario no pueda conectarse actualmente al resto del sistemas 10 de DRM. En el caso de que el servidor 30 determine a partir de la base de datos 32 de máquina de usuario basándose en la ID del usuario que ningún registro con (PU-USUARIO) existe para el usuario, como en la etapa 605, y en una modalidad de la presente invención, el servidor 30 pueda crear un nuevo par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) para el usuario y almacenarlo en la misma base de datos 32 (etapa 611). Después de esto, el procesamiento continua en la etapa 609, donde el (PU-USUARIO) recién creado se emplea para crear la licencia 16 a nombre del usuario. Aunque el usuario no tiene ningún certificado 28 de máquina de usuario basado en (PU-USUARIO, PR-USUARIO) el usuario solo necesita identificarse así mismo al servidor 30 y solicitar un certificado 28, como en la Figura 5. Desde luego, en el caso de que el indicio presentado sea el (PU-USUARIO) del usuario como en la etapa 601, la base de datos 32 aún no necesita consultarse. De hecho (PU-USUARIO) se emplea para crear la licencia 16 a nombre del usuario al utilizar (PU-USUARIO) para encriptar la clave de contenido (KD) para el contenido 12 correspondiente para resultar en (PU-USU ARIO(KD)), como en la etapa 609. Como antes, la licencia 16 creada y el contenido 12 correspondiente entonces puede enviarse al usuario, y entonces puede ejecutar el contenido 12 con la licencia 16 en un dispositivo 14 de cómputo por el cual el usuario ya ha obtenido un certificado 28 de máquina de usuario correspondiente que posee (PR-USUARIO). Certificado 28 de Máquina de Usuario Transitorio - Para soportar la ejecución del contenido 12 en un dispositivo 14 de cómputo públicamente compartido, y en una modalidad de la presente invención, el servidor 30 puede en la solicitud de usuario crear un certificado 28 de máquina de usuario transitorio basándose en la política predefinida. En particular, el certificado 28 transitorio puede tener un TIEMPO DE VALIDEZ relativamente corto, tal vez en el orden de 15-30 minutos, y puede tener un conjunto de etiquetas de NIVEL DE SEGURIDAD transitorio. De este modo, el componente 18 de confianza del dispositivo 14 de cómputo puede confiarse para distinguir el certificado 28 transitorio para solo el TIEMPO DE VALIDEZ corto, y puede almacenar el certificado 28 transitorio en la RAM solamente. De este modo, después de que el usuario se separa del dispositivo 14 de cómputo públicamente compartido, el certificado 28 transitorio ya ha expirado o debe expirar en breve, y una vez que la RAM se borra, se destruye el certificado 28 transitorio. Nótese, también que un concedente puede elegir no expedir ninguna licencia 16 al usuario basándose en el certificado 28 transitorio.
Conclusión Aunque la presente invención es especialmente útil junto con un dispositivo 14 de cómputo tal como una computadora personal o similar, la presente invención puede practicarse con respecto a cualquier dispositivo apropiado, sin apartarse del espíritu y alcance de la presente invención, tal como por ejemplo un servidor, un aparato inteligente, un dispositivo portátil de red, etc. Por consiguiente, el dispositivo 14 va a interpretarse para abarcar cualquier dispositivo apropiado que tenga un sistema 10 de DRM o que participe en la arquitectura de DRM.
La programación necesaria para efectuar los procesos realizados junto con la presente invención es relativamente directa y debe ser aparente para el público de programación relevante. Por consiguiente, la programación no se una a la misma. Cualquier programación particular, entonces, puede emplearse para efectuar la presente invención sin apartarse del espíritu y alcance de la misma.
En la descripción anterior, puede observarse que la presente invención comprende un método y mecanismo nuevo y útil para enlazarse una licencia 16 digital a un usuario en lugar de a un dispositivo 16 de cómputo particular por medio de un objeto /certificado 28 de usuario. Además, la presente invención comprende un método y mecanismo nuevo y útil para enlazarse un usuario por medio del objeto/certificado 28 de usuario para el mismo a cada uno de una pluralidad de dispositivos 14 de cómputo particulares, mientras al mismo tiempo restringe el número de dispositivos 14 de cómputo particulares a los cuales cualquier objeto/certificado 28 de usuario particular se enlace. De este modo, una licencia 16 se enlace a cada uno de una pluralidad de dispositivos 14 de cómputo. Se debe apreciar que cambios pueden hacerse a las modalidades descritas en lo anterior sin apartarse de ios conceptos inventivos de la misma. Se debe entender, por lo tanto, que está invención no se limita a las modalidades particulares descritas, pero se pretende para cubrir modificaciones dentro del espíritu y alcance de la presente invención como se definió por las reivindicaciones anexas.

Claims (18)

REIVINDICACIONES
1. Un sistema de administración digital de derechos (DRM) para permitir que un usuario ejecute contenido digital en una pluralidad de dispositivos de cómputo de acuerdo con una licencia digital correspondiente, la licencia estando enlazada al contenido y al usuario, el sistema comprende: un primer componente de confianza en un primero de los dispositivos de cómputo para realizar la criptografía y la evaluación de DRM y la ejecución para el primero de los dispositivos de cómputo, el primer componente de confianza estando enlazado al primero de los dispositivos de cómputo; un primer certificado de máquina de usuario asociado con el primero de los dispositivos de cómputo, el primer certificado de máquina de usuario estando enlazado al usuario, por lo cual el primer componente de confianza puede obtener el contenido para ejecutarse en el primero de los dispositivos de cómputo por medio del primer certificado de máquina de usuario y la licencia; un segundo componente de confianza en el segundo de los dispositivos de cómputo para realizar la criptografía y evaluación de DRM y ejecución para el segundo de los dispositivos de cómputo, el segundo componente de confianza estando enlazado al segundo de los dispositivos de cómputo; y un segundo certificado de máquina de usuario asociado con el segundo de los dispositivos de cómputo, el segundo certificado de máquina de usuario estando enlazado al usuario, mediante lo cual el segundo componente de confianza puede obtener el contenido para ejecutar el segundo de los dispositivos de cómputo por medio del segundo certificado de máquina de usuario y la licencia.
2. El sistema de DRM de acuerdo con la reivindicación 1, en donde el usuario tiene un par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) asociadas con el mismo, el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), y la licencia incluye (KD) encriptada de acuerdo con (PU-USUARIO) para resultar en (PU-USUARIO(KD)), y en donde: el primer componente de confianza tiene un primer par de claves públicas/claves privadas (PU-1, PR-1) asociado con el mismo; el primer certificado de máquina de usuario incluye (PU-USUARIO) y también incluye (PR-USUARIO) encriptado de acuerdo con PU-1) para resultar en (PU-1 (PR-USUARIO)), mediante el cual el primer componente de confianza puede aplicar (PR-1) a (PU-1(PR-USUARIO) del primer certificado de máquina de usuario para obtener (PR-USUARIO), puede aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y puede aplicar (KD) a (KD(contenido)) para obtener el contenido para ejecutarse en el primero de los dispositivos de cómputo; el segundo componente de confianza tiene un segundo par de claves públicas/claves privadas (PU-2,PR-2) asociada con el mismo; y el segundo certificado de máquina de usuario incluye (PU- USUARIO) y también incluye (PR-USUARIO) encriptado de acuerdo a (PU-2) para resultar en (PU-2(PR-USUARIO)), mediante el cual el segundo componente de confianza puede aplicar (PR-2) a (PU-2(PR-USUARIO)) del segundo certificado de máquina de usuario para obtener (PR-USUARIO), puede aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y puede aplicar (KD) a (KD(contenido)) para obtener el contenido para ejecutarse en el segundo de los dispositivos de cómputo.
3. El sistema de DRM de acuerdo con la reivindicación 2, en donde: el primer componente de confianza del primero de los dispositivos de cómputo incluye una primera caja negra con (PR-1) y un primer certificado de caja negra con (PU-1); y el segundo componente de confianza en el segundo de los dispositivos de cómputo incluye una segunda caja negra con (PR-2) y un segundo certificado de caja negra con (PU-2).
4. El sistema de DRM de acuerdo con la reivindicación 3 en donde: el primero de los dispositivos de cómputo tiene una primera ID de hardware (HWID) asociada con el mismo y el primer certificado de caja negra incluye (PU-1) y la primera HWID; y el segundo de los dispositivos de cómputo tiene una segunda HWID asociada con el mismo y el segundo certificado de caja negra incluye (PU-2) y la segunda HWID.
5. Un método para permitir que un usuario ejecute contenido digital en una pluralidad de dispositivos de cómputo de acuerdo con una licencia digital correspondiente, la licencia estando enlazada al contenido y al usuario, el método comprende: proporcionar un primer componente de confianza en el primero de los dispositivos de cómputo para realizar la criptografía y la evaluación de DR y ejecución para el primero de los dispositivos de cómputo, el primer componente de confianza estando enlazado al primero de los dispositivos de cómputo; proporcionar un primer certificado de máquina de usuario asociado con el primero de los dispositivos de cómputo, el primer certificado de máquina de usuario estando enlazado al usuario, mediante lo cual el primer componente de confianza puede obtener el contenido para ejecutarse en el primero de los dispositivos de cómputo por medio del primer certificado de máquina de usuario y la licencia; proporcionar un segundo componente de confianza en el segundo de los dispositivos de cómputo para realizar la criptografía y evaluación de DRM y la ejecución para el segundo de los dispositivos de cómputo, el segundo componente de confianza estando enlazado al segundo de los dispositivos de cómputo; y proporcionar un segundo certificado de máquina de usuario asociado con el segundo de los dispositivos de cómputo, el segundo certificado de máquina de usuario estando enlazado al usuario, mediante lo cual el segundo componente de confianza puede obtener el contenido para ejecutarse en el segundo de los dispositivos de cómputo por medio del segundo certificado de máquina de usuario y la licencia.
6. El método de acuerdo con la reivindicación 5, en donde el usuario tiene un par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) asociado con el mismo, el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), y la licencia incluye (KD) encriptada de acuerdo con (PU-USUARIO) para resultar en (PU-USUARIO(KD)), el método comprende: proporcionar el primer componente de confianza que tenga un primer par de claves públicas/claves privadas (PU-1, PR-1) asociado con el mismo; proporcionar el primer certificado de máquina de usuario que incluya (PU-USUARIO) y también incluya (PR-USUARIO) encriptado de acuerdo con (PU-1) para resultar en (PU-1 (PR-USUARIO)), mediante el cual el primer componente de confianza puede aplicar (PR-1) a (PU-1 (PR-USUARIO)) desde el primer certificado de máquina de usuario para obtener (PR-USUARIO), puede aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y puede aplicar (KD) a (KD(contenido)) para obtener el contenido para su ejecución en el primero de los dispositivos de cómputo; proporcionar el segundo componente de confianza que tenga un segundo par de claves públicas/claves privadas (PU-2, PR-2) asociado con el mismo; y proporcionar el segundo certificado de máquina de usuario que incluye (PU-USUARIO) y también incluye (PR-USUARIO) encriptados de acuerdo con (PU-2) para resultar en (PU-2(PR-USUARIO)) mediante el cual el segundo componente de confianza puede aplicar (PR-2) a (PU-2(PR-USU ARIO)) desde el segundo certificado de máquina de usuario para obtener (PR-USUARIO), puede aplicar (PR-USUARIO) para (PU-USUARIO(KD)) de la licencia para obtener (KD), y puede aplicar (KD) a (KD(contenido)) para obtener el contenido para su ejecución en el segundo de los dispositivos de cómputo.
7. El método de acuerdo con la reivindicación 6 que comprende: proporcionar el primer componente de confianza en el primero de los dispositivos de cómputo que incluye una primera caja negra con (PR-1) y un primer certificado de caja negra con (PU-1); y proporcionar el segundo componente de confianza en el segundo de los dispositivos de cómputo que incluya una segunda caja negra con (PR-2) y un segundo certificado de caja negra con (PU-2).
8. El método de acuerdo con la reivindicación 7 que comprende: proporcionar el primero de los dispositivos de cómputo que tiene una primera ID de hardware (HWID) asociada con el mismo y el primer certificado de caja negra incluye (PU-1) y la primera HWID; y proporcionar el segundo de los dispositivos de cómputo que tiene una segunda HWID asociada con el mismo y el segundo certificado de caja negra incluye (PU-2) y la segunda HWID.
9. Un método para que un usuario ejecute el contenido digital en una pluralidad de dispositivos de cómputo, el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), el usuario tiene un par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) asociado con ei mismo, el método comprende: obtener una licencia que incluye (KD) encriptada de acuerdo con (PU-USUARIO) para resultar (PU-USUARIO(KD)); obtener un primer componente de confianza en el primero de los dispositivos de cómputo para realizar la criptografía y evaluación de DRM y ejecución para el primero de los dispositivos de cómputo, el primer componente de confianza tiene un primer par de claves públicas/claves privadas (PU-1, PR-1) asociado con el mismo; obtener un primer certificado de máquina de usuario asociado con el primero de los dispositivos de cómputo, el primer certificado de máquina de usuario incluye (PU-USUARIO) y también incluye (PR-USUARIO) encriptados de acuerdo con (PU-1) para resultar en (PU-1 (PR-USUARIO)); aplicar (PR-1) a (PU-1 (PR-USUARIO)) del primer certificado de máquina de usuario para obtener (PR-USUARIO); aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD) en el primero de los dispositivos de cómputo; aplicar (KD) a (KD(contenido)) para obtener el contenido para su ejecución en el primero de los dispositivos de cómputo; obtener un segundo componente de confianza en el segundo de los dispositivos de cómputo para realizar la criptografía y la evaluación de DRM y la ejecución para el segundo de los dispositivos de cómputo, el segundo componente de confianza tiene un segundo par de claves públicas/claves privadas (PU-2, PR-2) asociado con el mismo; obtener un segundo certificado de máquina de usuario asociado con el segundo de los dispositivos de cómputo, y el segundo certificado de máquina de usuario incluye (PU-USUARIO) y también incluye (PR-USUARIO) encriptado de acuerdo con (PU-2) para resultar en (PU-2(PR-USUARIO)); aplicar (PR-2) a (PU-2(PR-USUARIO)) desde el segundo certificado de máquina de usuario para obtener (PR-US.UARIO); aplicar (PR-USUARIO) a (PU-USUARIO(KD)) desde la licencia para obtener (KD) en el segundo de los dispositivos de cómputo; aplicar (KD) a (KD(contenido)) para obtener el contenido para su ejecución en el segundo de los dispositivos de cómputo.
10. Un método en combinación con un sistema de administración digital de derechos (DRM) para permitir que un usuario particular ejecute contenido digital en un dispositivo de cómputo particular de acuerdo con una licencia digital correspondiente, la licencia estando enlazado al contenido y al usuario, el método proporciona un certificado de máquina de usuario asociado con el dispositivo de cómputo particular y enlazado al usuario particular, el método comprende: recibir una petición del usuario para el certificado de máquina de usuario con respecto al dispositivo de cómputo, la solicitud incluye una identificación (ID) del usuario y un certificado de dispositivo de cómputo asociado con el dispositivo de cómputo, el certificado del dispositivo de cómputo incluye una clave pública (PU-x) asociada con el dispositivo de cómputo; determinar basándose en la ID del usuario si el usuario tiene un registro en una base de datos de máquina de usuario, si no es así, crear el registro para el usuario en la base de datos, el registro incluye la ID del usuario y un par de claves públicas/claves privadas para el usuario (PU-USUARIO, PR-USUARIO); si es así, localizar el registro para el usuario en la base de datos; obtener (PU-x) del certificado de dispositivo de cómputo; encriptar (PR-USUARIO) de acuerdo con (PU-x) para resultar en (PU-x(PR-USUARIO)); formar (PU-USUARIO) y (PU-x(PR-USUARIO)) en el certificado de máquina de usuario que va a proporcionarse; y regresar el certificado de máquina de usuario formado al usuario, mediante el cual el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), la licencia incluye (KD) encriptada de acuerdo con (PU-USUARIO) para resultar en (PU-USUARIO(KD)), y un componente de confianza del dispositivo de cómputo que tiene una clave privada (PR-x) que corresponde a (PU-x) puede descifrar el contenido para su ejecución en el dispositivo de cómputo al aplicar (PR-x) a (PU-x(PR-USUARIO)) del certificado de máquina de usuario para obtener (PR-USUARIO), aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y aplicar (KD) a (KD(contenido)) para obtener el contenido.
11. El método de acuerdo con la reivindicación 10, que además comprende formar en el certificado de máquina de usuario que va a proporcionarse un tiempo en el cual se crea el certificado de máquina de usuario, y un tiempo durante el cual el certificado de máquina de usuario se pretende va a ser válido.
12. El método de acuerdo con la reivindicación 10, que además comprende formar en el certificado de máquina de usuario que va a proporcionarse una etiqueta que indica si el certificado de máquina de usuario es permanente o transitorio.
13. El método de acuerdo con la reivindicación 10, que además comprende firmar el certificado de máquina de usuario formado antes de regresarlo al usuario.
14. El método de acuerdo con la reivindicación 10, el cual permite que un usuario particular ejecute el contenido digital en cada uno de una pluralidad de dispositivos de cómputo de acuerdo con la licencia digital correspondiente, el método comprende: recibir una pluralidad de peticiones del usuario, cada petición de un certificado de máquina de usuario con respecto a uno particular del dispositivo de cómputo, la solicitud incluye una identificación (ID) del usuario y certificado del dispositivo de cómputo asociado con el particular de los dispositivos de cómputo, el certificado de dispositivo de cómputo incluye una clave pública (PU-x) asociada con el particular de los dispositivos de cómputo; para cada petición: determinar basándose en la ID del usuario el par de claves públicas/claves privadas para el usuario (PU-USUARIO, PR-USUARIO); obtener (PU-x) del certificado de dispositivo de cómputo asociado con la petición; encriptar (PR-USUARIO) de acuerdo con el (PU-x) obtenido para resultar en (PU-x(PR-USUARIO)); formar (PU-USUARIO) y (PU-x(PR-USUARIO)) en el certificado de máquina de usuario que va a proporcionarse correspondiente a la petición ; y regresar el certificado de máquina de usuario formado al usuario, mediante lo cual un componente de confianza de cualquier de los dispositivos de cómputo puede descifrar el contenido para su ejecución en el dispositivo de cómputo al aplicar (PR-x) a (PU-x(PR-USUARIO)) desde el certificado de máquina de usuario correspondiente para obtener (PR-USUARIO), aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y aplicar (KD) a (KD(contenido)) para obtener el contenido.
15. El método de acuerdo con la reivindicación 10, que comprende determinar basándose en la política predefinida si el certificado de máquina de usuario va a proporcionarse el usuario y proporcionar el certificado de máquina de usuario solamente si la política predefinida lo permite.
16. El método de acuerdo con la reivindicación 15, que comprende ejecutar un número máximo de dispositivos de cómputo para los cuales va a proporcionarse el usuario con un certificado de máquina de usuario correspondiente.
17. El método de acuerdo con la reivindicación 15, que comprende ejecutar que tan frecuente un certificado de máquina de usuario puede proporcionarse al usuario.
18. Un método para proporcionar una licencia digital a un solicitante que requiere la licencia a nombre de un usuario para permitir que el usuario ejecute el contenido digital correspondiente de acuerdo con la licencia digital, el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), el método que comprende: recibir una identificación (ID) del usuario del solicitante; determinar de una base de datos basada en la ID del usuario si un registro con una clave pública para el usuario (PU-USUARIO) existe para el usuario; si no, crear el registro para el usuario en la base de datos, el registro incluye la ID del usuario y un par de claves públicas/claves privadas para el usuario (PU-USUARIO, PR-USUARIO); si es así, localizar el registro para el usuario en la base de datos; emplear (PU-USUARIO) para encriptar en la clave de contenido (KD) para que el contenido resulte en (PU-USUARIO(KD)); formar (PU-USUARIO(KD)) en la licencia que va a proporcionarse; y regresar la licencia formada al solicitante, mediante la cual el solicitante envía la licencia al usuario, y el usuario que tiene (PR-USUARIO) puede descifrar el contenido al aplicar (PR-USUARIO) a (PU-USUARIO a (PU-USUARIO(KD)) de la licencia para obtener (KD), y aplicar (KD) a (KD(contenido)) para obtener el contenido.
MXPA04001597A 2003-02-27 2004-02-20 Enlace de una licencia digital a un usuario y enlace del usuario a multiples dispositivos de computo en un sistema de administracion digital de derechos (drm). MXPA04001597A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/375,246 US7318236B2 (en) 2003-02-27 2003-02-27 Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system

Publications (1)

Publication Number Publication Date
MXPA04001597A true MXPA04001597A (es) 2005-04-25

Family

ID=32907778

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04001597A MXPA04001597A (es) 2003-02-27 2004-02-20 Enlace de una licencia digital a un usuario y enlace del usuario a multiples dispositivos de computo en un sistema de administracion digital de derechos (drm).

Country Status (14)

Country Link
US (1) US7318236B2 (es)
EP (1) EP1477879B1 (es)
JP (1) JP4583046B2 (es)
KR (1) KR20040077509A (es)
CN (1) CN100416444C (es)
AU (1) AU2004200453B2 (es)
BR (1) BRPI0400569A (es)
CA (1) CA2457261C (es)
MX (1) MXPA04001597A (es)
MY (1) MY141843A (es)
PL (1) PL365413A1 (es)
RU (1) RU2350038C2 (es)
TW (1) TWI330030B (es)
ZA (1) ZA200401111B (es)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4221286B2 (ja) * 2001-06-06 2009-02-12 ヤフー! インコーポレイテッド デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7152245B2 (en) * 2002-10-21 2006-12-19 Microsoft Corporation Installation of black box for trusted component for digital rights management (DRM) on computing device
US8011015B2 (en) 2002-12-17 2011-08-30 Sony Corporation Content access in a media network environment
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
JP4271483B2 (ja) * 2003-04-24 2009-06-03 ソニー株式会社 コンテンツ処理装置およびコンテンツ処理方法
KR100953160B1 (ko) * 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
JP4707978B2 (ja) * 2003-07-28 2011-06-22 シャープ株式会社 コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
US8738537B2 (en) * 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US20060265329A1 (en) * 2003-11-21 2006-11-23 Realnetworks System and method for automatically transferring dynamically changing content
US20060259436A1 (en) * 2003-11-21 2006-11-16 Hug Joshua D System and method for relicensing content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7568096B2 (en) * 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US7797471B2 (en) * 2004-04-27 2010-09-14 Apple Inc. Method and system for transferring album artwork between a media player and an accessory
US7826318B2 (en) 2004-04-27 2010-11-02 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7529872B1 (en) * 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7526588B1 (en) 2004-04-27 2009-04-28 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7441062B2 (en) 2004-04-27 2008-10-21 Apple Inc. Connector interface system for enabling data communication with a multi-communication device
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7441058B1 (en) 2006-09-11 2008-10-21 Apple Inc. Method and system for controlling an accessory having a tuner
US7673083B2 (en) * 2004-04-27 2010-03-02 Apple Inc. Method and system for controlling video selection and playback in a portable media player
US7529870B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player with multiple lingoes
US7895378B2 (en) * 2004-04-27 2011-02-22 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP4292128B2 (ja) 2004-09-07 2009-07-08 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
WO2006054843A1 (en) * 2004-11-17 2006-05-26 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
WO2006059179A1 (en) * 2004-12-03 2006-06-08 Nokia Corporation Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device
US7887419B2 (en) 2004-12-07 2011-02-15 Microsoft Corporation Game achievements system
US8876606B2 (en) 2004-12-07 2014-11-04 Microsoft Corporation User-centric method of aggregating information sources to reinforce digital identity
US8425331B2 (en) * 2004-12-07 2013-04-23 Microsoft Corporation User interface for viewing aggregated game, system and personal information
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
KR100620588B1 (ko) * 2005-01-11 2006-09-13 에스케이 텔레콤주식회사 암호화된 콘텐츠의 복수 사용자 적용이 가능한 drm 방법
FR2882210B1 (fr) * 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2006285607A (ja) 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
KR100734033B1 (ko) * 2005-04-15 2007-07-02 한국전자통신연구원 방송 콘텐츠 보호/관리 시스템
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US20070067309A1 (en) 2005-08-05 2007-03-22 Realnetworks, Inc. System and method for updating profiles
US20070033190A1 (en) * 2005-08-08 2007-02-08 Microsoft Corporation Unified storage security model
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7565685B2 (en) * 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR100678924B1 (ko) 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
KR100784285B1 (ko) * 2005-12-01 2007-12-12 와이더댄 주식회사 디지털 저작권 오퍼 관리 시스템의 동작 방법 및 그 방법을채용한 디지털 저작권 오퍼 관리 시스템
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
JP4782037B2 (ja) 2006-03-03 2011-09-28 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法及び製造装置
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
EP1992138A4 (en) * 2006-03-06 2014-12-31 Lg Electronics Inc DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
US7415563B1 (en) 2006-06-27 2008-08-19 Apple Inc. Method and system for allowing a media player to determine if it supports the capabilities of an accessory
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US7558894B1 (en) 2006-09-11 2009-07-07 Apple Inc. Method and system for controlling power provided to an accessory
US8142282B2 (en) * 2006-11-15 2012-03-27 Microsoft Corporation Console integrated downloadable game service
US20090097645A1 (en) * 2006-11-30 2009-04-16 Harris Scott C Playing control files for personal video recorders
KR20080051971A (ko) * 2006-12-07 2008-06-11 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 편집 방법및 장치
WO2008078333A1 (en) * 2006-12-22 2008-07-03 Trinity Future-In Private Limited Intelligent system to protect confidential information from unauthorized duplication
KR101354759B1 (ko) * 2007-01-03 2014-01-22 엘지전자 주식회사 단말기의 디지털 저작권 관리방법
CN101542495B (zh) * 2007-01-05 2014-10-22 Lg电子株式会社 用于传递资源的方法和用于提供信息的方法
US8584206B2 (en) * 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8620818B2 (en) * 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
US20090204544A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
KR20100135968A (ko) 2008-04-30 2010-12-27 인터트러스트 테크놀로지즈 코포레이션 데이터 수집 및 타겟팅된 광고 시스템 및 방법
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US20100027974A1 (en) * 2008-07-31 2010-02-04 Level 3 Communications, Inc. Self Configuring Media Player Control
TWI381312B (zh) * 2008-08-27 2013-01-01 Condel Internat Technologies Inc 在不同作業系統平台之間可交互操作之數位權利管理程式的方法與系統
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8185477B2 (en) * 2008-12-31 2012-05-22 Ericsson Television Inc. Systems and methods for providing a license for media content over a network
US20100169942A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems, methods, and apparatus for tagging segments of media content
US20100169347A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems and methods for communicating segments of media content
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
US9118462B2 (en) 2009-05-20 2015-08-25 Nokia Corporation Content sharing systems and methods
JP6010459B2 (ja) 2009-05-21 2016-10-19 インタートラスト テクノロジーズ コーポレイション コンテンツ配信システム及び方法
KR101377352B1 (ko) * 2009-07-17 2014-03-25 알까뗄 루슨트 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법
TWI407326B (zh) * 2009-09-11 2013-09-01 Condel Internat Technologies Inc 局部產生憑證且活化數位權利管理代理之系統及方法,及相關儲存裝置
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8793492B2 (en) * 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
US8458459B2 (en) 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US9135610B2 (en) 2011-03-29 2015-09-15 Microsoft Technology Licensing, Llc Software application license roaming
US8570691B2 (en) 2011-04-07 2013-10-29 HGST Netherlands B.V. TMR sensor film using a tantalum insertion layer and systems thereof
CN102984115B (zh) * 2011-09-02 2016-03-16 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
US8898557B1 (en) * 2012-03-21 2014-11-25 Google Inc. Techniques for synchronization of a print menu and document annotation renderings between a computing device and a mobile device logged in to the same account
CN104348820B (zh) * 2013-08-08 2018-03-06 北大方正集团有限公司 服务器、终端和数字版权保护内容的转送方法
US9893769B2 (en) 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
US9794231B2 (en) 2015-03-16 2017-10-17 Schlage Lock Company Llc License management using cloud based enrollment
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US11140460B2 (en) 2018-05-29 2021-10-05 At&T Intellectual Property I, L.P. Content distribution pipeline watermarking

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
DE69724947T2 (de) * 1997-07-31 2004-05-19 Siemens Ag Rechnersystem und Verfahren zur Sicherung einer Datei
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6920565B2 (en) * 2000-06-05 2005-07-19 Iomega Corporation Method and system for providing secure digital music duplication
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
EP1479016A2 (en) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US20040054920A1 (en) * 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device

Also Published As

Publication number Publication date
BRPI0400569A (pt) 2005-01-11
JP4583046B2 (ja) 2010-11-17
EP1477879A3 (en) 2009-05-13
US20040172533A1 (en) 2004-09-02
PL365413A1 (en) 2004-09-06
CN100416444C (zh) 2008-09-03
TWI330030B (en) 2010-09-01
CN1542582A (zh) 2004-11-03
AU2004200453A1 (en) 2004-09-16
ZA200401111B (en) 2006-04-26
TW200423673A (en) 2004-11-01
AU2004200453B2 (en) 2009-10-08
RU2004105863A (ru) 2005-08-10
CA2457261C (en) 2012-07-24
US7318236B2 (en) 2008-01-08
CA2457261A1 (en) 2004-08-27
JP2004259280A (ja) 2004-09-16
EP1477879B1 (en) 2013-08-28
RU2350038C2 (ru) 2009-03-20
KR20040077509A (ko) 2004-09-04
MY141843A (en) 2010-06-30
EP1477879A2 (en) 2004-11-17

Similar Documents

Publication Publication Date Title
US7318236B2 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7543140B2 (en) Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
EP1376305B1 (en) Secure hardware identifier (HWID) for use in a digital rights management (DRM) system
EP1594034B1 (en) Rendering secure digital content using chained digital licenses
EP1372055B1 (en) Publishing content in connection with digital rights management (DRM) architecture
US7730329B2 (en) Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US8738536B2 (en) Licensing content for use on portable device
US8136166B2 (en) Installation of black box for trusted component for digital rights management (DRM) on computing device

Legal Events

Date Code Title Description
FG Grant or registration