MXPA04001597A - Enlace de una licencia digital a un usuario y enlace del usuario a multiples dispositivos de computo en un sistema de administracion digital de derechos (drm). - Google Patents
Enlace de una licencia digital a un usuario y enlace del usuario a multiples dispositivos de computo en un sistema de administracion digital de derechos (drm).Info
- Publication number
- MXPA04001597A MXPA04001597A MXPA04001597A MXPA04001597A MXPA04001597A MX PA04001597 A MXPA04001597 A MX PA04001597A MX PA04001597 A MXPA04001597 A MX PA04001597A MX PA04001597 A MXPA04001597 A MX PA04001597A MX PA04001597 A MXPA04001597 A MX PA04001597A
- Authority
- MX
- Mexico
- Prior art keywords
- user
- content
- computing devices
- certificate
- license
- Prior art date
Links
- 238000011156 evaluation Methods 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 32
- 230000001052 transient effect Effects 0.000 claims description 11
- 238000009877 rendering Methods 0.000 abstract 2
- 230000003287 optical effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 230000033458 reproduction Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B1/00—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
- A61B1/267—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor for the respiratory tract, e.g. laryngoscopes, bronchoscopes
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B1/00—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
- A61B1/00064—Constructional details of the endoscope body
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B1/00—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
- A61B1/00147—Holding or positioning arrangements
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B1/00—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
- A61B1/04—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances
- A61B1/042—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances characterised by a proximal camera, e.g. a CCD camera
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B1/00—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
- A61B1/06—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor with illuminating arrangements
- A61B1/0661—Endoscope light sources
- A61B1/0684—Endoscope light sources using light emitting diodes [LED]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1015—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Surgery (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Optics & Photonics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Pathology (AREA)
- Biomedical Technology (AREA)
- Heart & Thoracic Surgery (AREA)
- Medical Informatics (AREA)
- Molecular Biology (AREA)
- Animal Behavior & Ethology (AREA)
- Radiology & Medical Imaging (AREA)
- Public Health (AREA)
- Veterinary Medicine (AREA)
- Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
- Biophysics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Pulmonology (AREA)
- Physiology (AREA)
- Otolaryngology (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Un primer componente de confianza en un primer dispositivo de computo realiza la criptografia, evaluacion y ejecucion y esta enlazado al mismo, y un primer certificado de maquina de usuario asociado con el primer dispositivo de computo esta enlazado a un usuario. Correspondientemente, un segundo componente de confianza en un segundo dispositivo de computo realiza la criptografia, evaluacion y ejecucion y esta enlazado al mismo, y un segundo certificado de maquina de usuario asociado con el segundo dispositivo de computo tambien esta enlazado al usuario. El primer componente de confianza obtiene el contenido para su ejecucion en el primer dispositivo de computo por medio del primer certificado de maquina de usuario y la licencia, y el segundo componente de confianza obtiene el contenido para ejecucion en el segundo dispositivo de computo por medio del segundo certificado de maquina de usuario y la misma licencia.
Description
ENLACE DE UNA LICENCIA DIGITAL A UN USUARIO Y ENLACE DEL USUARIO A MULTIPLES DISPOSITIVOS DE COMPUTO EN UN SISTEMA DE ADMINISTRACION DIGITAL DE DERECHOS (DRM)
REFERENCIA CRUZADA A LAS SOLICITUDES RELACIONADAS
Las siguientes Solicitudes de Patente de E.U.A. describen la materia objeto que se refiere a la materia objeto de la presente solicitud, y se incorporan en la presente para referencia en su totalidad: Solicitud de Patente de E.U.A. No. 10/185,527, presentada el 06/28/02 bajo el número de expediente de apoderado MSFT-1330 y titulada "Obtención de una Etiqueta de Derechos Firmada (SRL) para Contenido Digital y Obtención de una Licencia Digital que Corresponde al Contenido Basado en la SRL en un Sistema de Administración Digital de Derechos"; Solicitud de Patente de E.U.A. No. 10/185,278, presentada el 06/28/02 bajo el número de expediente de apoderado MSFT-1333 y titulada "Utilización de una Plantilla de Derechos para Obtener una Etiqueta de Derechos Firmada (SRL) para Contenido Digital en un Sistema de Administración Digital de Derechos"; Solicitud de Patente de E.U.A. No. 10/185,511, presentada el 06/28/02 bajo el número de expediente de apoderado MSFT-1343 y titulado "Sistemas y Métodos para Expedir Licencias de Uso para Contenido y Servicios Digital ";
Solicitud de Patente de E.U.A. No. 09/290,363, presentada el 12 de abril de 1999 y titulada "Arquitectura Y Método De Ejecución Para Administración Digital De Derechos"; y Solicitud Provisional de E.U.A. No. 60/126,614, presentada el 27 de marzo de 1999 y titulada "Arquitectura Y Método De Ejecución Para Administración Digital De Derechos".
CAMPO TECNICO
La presente invención se refiere a un sistema tal como un sistema de administración digital de derechos (DRM) para ejecutar derechos en contenido digital. Más específicamente, la presente invención se refiere a un sistema de ejecución que permite el acceso a contenido digital encriptados en un dispositivo de cómputo solamente de acuerdo con los parámetros especificados por los derechos de licencia adquiridos por un usuario del contenido digital. Aún más específicamente, la presente invención se refiere a proporcionar una licencia digital que se une a un usuario y une el usuario a uno o más dispositivos de cómputo.
ANTECEDENTES DE LA INVENCION
Como se conoce, y con referencia ahora a la Figura 1, el sistema de ejecución y administración digital de derechos (DRM) es altamente deseable junto con contenidos 12 digital tal como audio digital, video digital, texto digital, datos digitales, multimedia digital, etc., donde el contenido 12 digital va a distribuirse a usuarios. Al recibirse por el usuario, el usuario ejecuta o 'reproduce' el contenido digital con la ayuda de un dispositivo de ejecución apropiado tal como un reproductor de medios en una computadora 14 personal similares. Típicamente, un dueño de contenido que distribuye el contenido 12 digital pide restringir lo que el usuario puede hacer con el contenido 12 digital distribuido. Por ejemplo, el dueño de contenido puede pedir restringir que el usuario copie y redistribuya el contenido 12 a un segundo usuario, o puede pedir permitir que el contenido 12 digital distribuido se reproduzca solamente un número limitado de veces, solamente durante un cierto tiempo total, solamente un cierto tipo de máquina, solamente un cierto tipo de reproductor de medios, solamente por un ciento tipo de usuario, etc.
Sin embargo, después de que ha ocurrido la distribución, el dueño del contenido tiene muy poco si es que ningún control sobre el contenido 12 digital. Un sistema 10 de DRM, entonces, permite la ejecución o reproducción controlada de formas arbitrarias del contenido 12 digital, donde el control es flexible y definido por el dueño de contenido del contenido digital. Típicamente, el contenido 12 se distribuye al usuario en forma de un paquete 13 por medio de cualquier canal de distribución apropiado. El paquete 13 de contenido digital como se distribuye puede incluir el contenido 12 digital encriptado con una clave de encriptacion/descifrado simétrica (KD), (es decir, (KD(CONTENIDO))), así como otra información que identifica el contenido, como adquirir una licencia para el contenido, etc. El sistema 10 de DRM basado en confianza permite que un dueño de contenido 12 digital especifique las reglas de licencia que deben satisfacerse antes de que el contenido 12 digital se permita ejecutar en un dispositivo 14 de cómputo del usuario y también durante el uso del contenido 12. Las reglas de licencia pueden incluir el requerimiento transitorio antes mencionado, y puede representarse dentro de una licencia 16 digital que el usuario/dispositivo 14 de cómputo del usuario (de aquí en adelante, los términos que pueden intercambiar a menos que las circunstancias requieran lo contrario) deben obtener del dueño de contenido o un agente del mismo. La licencia 16 también incluye la clave de descifrado (KD) para descifrar el contenido digital, tal vez encriptado de acuerdo con una clave que se puede descifrar por el dispositivo de cómputo del usuario, y se asigna por el emisor de la licencia. Debido a que el contenido 12 requiere la licencia 16 para el acceso a la misma, entonces, el contenido 12 puede distribuirse libremente. Significativamente, la licencia 16 debe enlazarse de alguna forma o 'enlazarse' ya sea directa o indirectamente a un dispositivo 14 de cómputo en el cual el contenido 12 va a ejecutarse. De otra manera, la licencia 16 puede copiarse potencialmente un número infinito de otros dispositivos 14 para ejecutar el contenido 12 correspondiente en el mismo también.
El dueño del contenido de una pieza de contenido 12 digital debe confiar que el dispositivo 14 de cómputo del usuario cumplirá las reglas y requerimientos especificados por el dueño de contenido en la licencia 16, es decir, que el contenido 12 digital no se ejecutará a menos que las reglas y requerimientos dentro de la licencia 16 se satisfagan. Preferiblemente, entonces, el dispositivo 14 de cómputo del usuario se proporciona con un componente o mecanismo 18 de confianza que no ejecutará el contenido 12 digital excepto de acuerdo con las reglas de licencia representadas en la licencia 16 asociadas con el contenido 12 digital y obtenida por el usuario. El componente 18 de confianza típicamente tiene un evaluador 20 de licencia que determina si la licencia 16 es válida, revisa las reglas y requerimientos de la licencia en la licencia 16 válida, y determina basándose en las reglas y requerimientos de licencia revisados si el usuario solicitante tiene el derecho de ejecutar el contenido 12 digital requerido en la forma buscada, entre otras cosas. Como debe entenderse, el evaluador 20 de licencia tiene confianza en el sistema 10 DRM para llevar a cabo los deseos del dueño del contenido 12 digital de acuerdo con las reglas y requerimientos en la licencia 16, y el usuario no debe ser capaz de alterar fácilmente el elemento de confianza para ningún propósito, nefario o de otra manera. De necesidad, el componente 18 de confianza tiene conocimiento de las entidades externas confiadas para expedir la licencia y puede certificar la identidad de varias entidades tal como las entidades externas, usuarios, aplicaciones y máquinas. Como debe entenderse, las reglas y requerimientos en la licencia 16 pueden especificarse si el usuario tiene derechos para ejecutar el contenido 12 digital basándose en cualquiera de varios factores, incluyendo quien es el usuario, donde se localiza el usuario, que tipo de dispositivo de cómputo el usuario está utilizando, que aplicación de ejecución está pidiendo el sistema de DRM, la fecha, la hora, etc. Además, las reglas y requerimientos de la licencia 16 pueden limitar la licencia 16 a un número predeterminado de usos, reproducciones u hora de reproducción predeterminada, por ejemplo. Las reglas y requerimientos pueden especificarse en la licencia 16 de acuerdo con cualquier lenguaje apropiado y sintaxis. Por ejemplo, el lenguaje simplemente puede especificar los atributos y valores que deben satisfacerse (por ejemplo la FECHA debe ser posterior a X), o puede requerir el desempeño de funciones de acuerdo con una escritura específica (por ejemplo, SI FECHA es mayor que X ENTONCES HACER por ejemplo.). Con la determinación del evaluador 20 de licencia de que la licencia 16 es válida y que el usuario satisface las reglas y requerimientos en la misma, el contenido 12 digital entonces puede ejecutarse. En particular, para ejecutar el contenido 12, la clave de descifrado (KD) se obtiene de la licencia 16 y se aplica a (KD(CONTENIDO)) del paquete 13 de contenido para resultar en el contenido 12 actual, y el contenido 12 actual entonces se ejecuta de hecho. El componente 18 de confianza también puede necesitar verificar y rastrear los aspectos dinámicos de) ambiente de dispositivo 14 de cómputo tal como la aplicación que hace la ejecución del contenido. Típicamente, para realizar las funciones criptográficas en la conexión con el componente 18 de confianza, incluyendo la aplicación antes mencionada de (KD) a (KD(contenido)) y las otras funciones criptográficas, el componente 18 de confianza tiene una caja 22 negra. Como con el evaluador 20 de licencia, la caja 22 negra tiene confianza en el sistema 10 de DRM para llevar a cabo los deseos del dueño del contenido 12 digital de acuerdo con las reglas y requerimientos en la licencia 16, y el usuario no debe ser capaz de alterar fácilmente el elemento de confianza para ningún propósito, nefario o de otra manera. También es el trabajo de la caja 22 negra actuar como un ejecutor de licencias, y en particular para asegurar que el contenido 12 solamente se descifre y suministre al código de ejecución apropiado en el dispositivo 14 de cómputo de usuario. Típicamente, la caja 22 negra puede esperarse que realice encriptación y/o descifrado criptográfico simétrico (clave sencilla) y asimétrico (par de claves pública-privada). En particular, la clave de descifrado antes mencionada (KD) típicamente es una clave simétrica y por lo tanto se transmite en una forma encriptada al ser encriptada por otra clave simétrica o una clave pública o clave privada. De este modo, para descifrar (KD(contenido)), y si por ejemplo es el caso que (KD) es encriptado por una clave pública (PU) (es decir (PU(KD))), la caja 22 negra debe obtener primero la clave privada (PR) que corresponde a (PU) y aplicar asimétricamente (PR) a (PU(KD)) para resultar en (KD), y después debe aplicar simétricamente (KD) a (KD(contenido)) para resultar en el contenido.
La caja 22 negra se proporciona con un secreto y es confiada para no revelar el secreto a nadie o a nada. De este modo, el secreto es la base para encriptar la clave de contenido (KD), ya sea directa o indirectamente, y solo la caja 22 negra como el portador del secreto puede descifrar la clave de contenido (KD). De este modo, la licencia 16 que tiene (KD) encriptada de acuerdo con el secreto se enlace o une a la caja 22 negra por consiguiente. Típicamente, el secreto es la clave privada (PR-BB) de un par de claves (PU-BB), (PR-BB) que es única o casi única para la caja 22 negra, y la clave pública correspondiente (PU-BB) de la caja 22 negra se emplea para encriptar (KD), ya sea directa o indirectamente. De importancia superior, la caja 22 negra debe ser capaz de ocultar (PR-BB) y protegerla la misma y el código criptográfico relacionado de la observación y manipulación, y (PR-BB) y el código por lo tanto se embeben o encapsulan en la caja 22 negra, con la ofuscación y autoprotección apropiadas. Para poder evitar la duplicación no restringida, la caja 22 negra se enlace a una máquina de hardware particular. Típicamente, el enlace se logra mediante propiedades de máquina de codificación difícil en la caja 22 negra y la autenticación de las propiedades de la máquina en el tiempo de ejecución. La caja 22 negra también es confiada para autenticar criptográficamente otros componentes de software, típicamente al verificar las signaturas digitales ofrecidas, y de este modo puede asegurar que otros componentes del sistema 18 de confianza en el dispositivo 14 de cómputo del usuario y que los puntos ofrecidos tales como las licencias 16 no se han manipulado. Típicamente, cada caja 22 negra es acompañada por un certificado de caja negra digital que soporta (PU-BB), una ID única, un número de versión, y tal vez otros contenidos de certificado. El certificado de caja negra de este modo se enlace a la caja 22 negra a través de la correspondencia de (PU-BB) y (PR-BB). Un emisor de una licencia 16 puede decidir aceptar o rechazar una solicitud de una licencia 16 del componente 18 de confianza basado en el certificado de la caja 22 negra de la misma y los contenidos en la misma. En el caso de que se rechace una solicitud basándose en el certificado de la caja negra, una caja 22 negra más nueva con un certificado de caja negra más nuevo correspondiente típicamente debe instalarse antes de que se acepte la solicitud. Desde luego, una nueva caja 22 negra puede instalarse por otras razones, puede instalarse inicialmente separada de la instalación del resto del componente 18 de confianza, puede instalarse sin el resto del componente de confianza pero no activarse, etc. Como se estableció en lo anterior, una licencia 16 DRM debe enlazarse de alguna forma ya sea directa o indirectamente a un dispositivo 14 de cómputo en el cual va a ejecutarse el contenido 12 correspondiente. Mientras es más simple el enlace directo a un dispositivo 14 de cómputo particular, puede ser el caso que el usuario del dispositivo 14 de cómputo particular también tenga otros dispositivos 14 de cómputo y pueda pedir ejecutar el contenido 12 basado en la licencia en los otros dispositivos 14 de cómputo. Por ejemplo, un usuario puede pedir ejecutar un trabajo musical en una computadora de escritorio en una casa u oficina y en una computadora portátil. De este modo, existe una necesidad de un método y mecanismo para enlazarse una licencia 16 digital a un usuario en lugar de a un dispositivo 16 de cómputo particular. Más particularmente, existe una necesidad de un método y mecanismo para enlazarse una licencia 16 digital a un objeto digital representativo del usuario, tal como un certificado de usuario. Desde luego, un usuario con un objeto de usuario/certificado puede copiar el objeto de usuario/certificado y la licencia 16 en un número infinito de otros dispositivos 14 de cómputo para ejecutar el contenido 12 correspondiente en el mismo. Por consiguiente, existe una necesidad de un método y mecanismo para enlazarse un usuario por medio de un objeto de usuario/certificado para el mismo para cada uno de una pluralidad de dispositivos 14 de cómputo particulares, mientras al mismo tiempo restrinja el número de dispositivos 14 de cómputo particular a los cuales se enlace cualquier objeto de usuario/certificado particular. De este modo, una licencia 16 puede enlazarse a cada uno de una pluralidad de dispositivos 14 de cómputo.
COMPENDIO DE LA INVENCION
Las necesidades antes mencionadas se satisfacen por lo menos en parte por la presente invención en la cual un sistema de DRM permite que un usuario ejecute contenido digital en una pluralidad de dispositivos de cómputo de acuerdo con una licencia digital correspondiente, donde la licencia se enlace al contenido y al usuario. En el sistema, un primer componente de confianza en el primero de los dispositivos de cómputo realiza la criptografía y la evaluación de DRM y la ejecución para el primero de los dispositivos de cómputo y se enlace al mismo, un primer certificado de máquina de usuario asociado con el primero de los dispositivos de cómputo se enlace al usuario. Correspondientemente un segundo componente de confianza en el segundo de los dispositivos de cómputo realiza la criptografía y evaluación de DRM y ejecución para el segundo de los dispositivos de cómputo y se enlace al mismo, y un segundo certificado de máquina de usuario asociado con el segundo de los dispositivos de cómputo también se enlace al usuario. De este modo, el primer componente de confianza puede obtener el contenido para ejecutar en el primero de dispositivos de cómputo por medio del primer certificado y la licencia de máquina de usuario, y el segundo componente de confianza puede obtener el contenido para ejecutar el segundo de los dispositivos de cómputo por medio del segundo certificado de máquina de usuario y la misma licencia.
Para proporcionar un certificado de máquina de usuario, se recibe una solicitud del usuario para el certificado de máquina de usuario con respecto a un dispositivo de cómputo particular, donde la solicitud incluye una identificación (ID) del usuario y un certificado de dispositivo de cómputo asociado con el dispositivo de cómputo. El certificado de dispositivo de cómputo incluye una clave pública (PU-x) asociada con el mismo. Basándose en la ID del usuario se determina si el usuario tiene un registro en una base de datos de la máquina de usuario. Si no es así, el registro para el usuario se crea en la base de datos, e incluyendo la ID del usuario y un par de claves pública/claves privada para el usuario (PU-USUARIO, PR-USUARIO). Si es así, el registro para el usuario en la base de datos se localiza. (PU-x) se obtiene del certificado del dispositivo de cómputo, (PR-USUARIO) se encripta de acuerdo con (PU-x) para resultar en (PU-x(PR-USUARIO)), y (PU-USUARIO) y (PU-x(PR-USUARIO)) se forman en el certificado de máquina de usuario que va a proporcionarse. El certificado de máquina de usuario formado entonces se regresa al usuario. Presumiendo que el contenido se encripta de acuerdo con la clave de contenido (KD) para resultar en (KD(contenido)), la licencia incluye (KD) encriptada de acuerdo con un (PU-USUARIO) para resultar en (PU-USUARIO(KD)), y un componente de confianza del dispositivo de cómputo tiene una clave privada (PR-x) que corresponde a (PU-x), el componente de confianza puede descifrar el contenido para ejecutarse en el dispositivo de cómputo al aplicar (PR-x) a (PU-x(PR-USUARIO)) desde el certificado de máquina de usuario para obtener (PR-USU ARIO), aplicando (PR-USUARIO) a (PU-USUARIO(KD) de la licencia para obtener (KD), y aplicar (KD) a (KD(contenido)) para obtener el contenido.
BREVE DESCRIPCION DE LOS DIBUJOS
El compendio anterior, así como la siguiente descripción detallada de las modalidades de la presente invención se entenderá mejor cuando se lean junto con los dibujos anexos, para el propósito de ilustración de la invención, se muestran en los dibujos las modalidades que se prefieren actualmente. Como debe entenderse, sin embargo, la invención no se limita a las disposiciones precisas e instrumentalidades mostradas. En los dibujos: La Figura 1 es un diagrama de bloque que muestra una arquitectura de ejecución de un ejemplo de un sistema basado en confianza; La Figura 2 es un diagrama de bloque que representa un sistema computarizado de propósito general en el cual los aspectos de la presente invención y/o porciones de la misma pueden incorporarse; La Figura 3 es un diagrama de bloque que muestra el contenido enlazado a una licencia, la licencia enlazada a un certificado de usuario, el certificado de usuario enlazado a una caja negra, y una caja negra enlazada a un dispositivo de cómputo junto con la arquitectura de la Figura 1; La Figura 4 es un diagrama de bloque que muestrea el contenido enlazado a una licencia, la licencia enlazada a una pluralidad de certificados de máquina de usuario, cada certificado de máquina de usuario enlazado a una caja negra, y cada caja negra enlazada a un dispositivo de cómputo de acuerdo con una modalidad de la presente invención; La Figura 5 es un diagrama de flujo que muestra las etapas clave realizadas para obtener los certificados de máquinas de usuario de la Figura 4 de acuerdo con una modalidad de la presente invención; y La Figura 6 es un diagrama de flujo que muestra las etapas claves realizadas para obtener una licencia a nombre de un usuario de acuerdo con una modalidad de la presente invención.
DESCRIPCION DETALLADA DE LA INVENCION Ambiente De Cómputo La Figura 1 y la siguiente descripción se pretenden para proporcionar una breve descripción general de un ambiente de cómputo adecuado en el cual la presente invención y/o porciones de la misma pueden implementarse. Aunque no se requiere, la invención se describe en el contexto general de instrucciones que se pueden ejecutar por computadora, tales como módulos de programas, que se ejecutan por una computadora, tal como una estación de trabajo o un servidor de cliente. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, y similares, que realizan tareas particulares o implementan tipos de datos abstractos particulares. Además, se debe apreciar que la invención y/o porciones de la misma pueden practicarse con otras configuraciones del sistema computarizado, que incluyen dispositivos portátiles, sistemas multiprocesadores, electrónicas' de consumidor basadas en microprocesador o programables, PCs de red, minicomputadoras, computadoras de procesador central, y similares. La invención también puede practicarse en ambientes de cómputo distribuidos donde las tareas se realizan por los dispositivos de procesamiento remotos que se enlacen a través de una red de comunicaciones. En un ambiente de cómputo distribuido, los módulos de programas pueden localizarse en ambos dispositivos de almacenaje de memoria local y remoto. Como se muestra en la Figura 2, un sistema de cómputo de propósito general ejemplar incluye una computadora 120 personal convencional o similar, e incluye una unidad 121 de procesamiento, una memoria 122 de sistema y una barra colectora 123 de sistema que acopla varios componentes del sistema que incluye una memoria del sistema a la unidad 121 de procesamiento. La barra colectora 123 de sistema puede ser cualquiera de varios tipos de estructuras de barra colectora que incluyen una barra colectora de memoria o controlador de memoria, una barra colectora periférica, y una barra colectora local que utiliza cualquiera de una variedad de arquitecturas de barra colectora. La memoria de sistema incluye memoria 124 de solo lectura (ROM) y memoria 125 de acceso aleatorio (RAM). Un sistema 126 de entrada/salida básico (BIOS) que contiene las rutinas básicas que ayudan a transferir la información entre elementos dentro de la computadora 120 personal, tal como durante el arranque, se almacena en ROM 124. La computadora 120 personal puede incluir además una unidad 127 de disco duro para leer y escribir en un disco duro (no mostrado) una unidad 128 de disco magnético para leer o escribir en un disco 129 magnético removible, y una unidad 130 de disco óptico para leer o escribir en un disco 131 óptico removible tal como un CD-ROM u otro medio óptico. La unidad 127 de disco duro, la unidad 128 de disco magnético y la unidad 130 de disco óptico se conectan a la barra colectora 123 del sistema mediante una interfase 132 de unidad de disco duro, una interfase 133 de unidad de disco magnético, y una interfase 134 de unidad de disco óptico, respectivamente. Las unidades y sus medios que se pueden leer por computadora asociados proporcionan almacenaje no volátil de instrucciones que pueden leer por computadora, estructuras de datos, módulos de programas y otros datos para la computadora 20 personal. Aunque el ambiente ejemplar descrito en la presente emplea un disco duro, un disco 129 magnético removible, y un disco 131 óptico removible, debe apreciarse con otros tipos de medios que se pueden leer por computadora que pueden almacenar datos que son accesibles por una computadora también pueden utilizarse en el ambiente de operación ejemplar. Otros tipos de medios incluyen un cásete magnético, una tarjeta de memoria flash, un disco de video digital, un cartucho de Bernoulli, una memoria de acceso aleatorio (RAM) una memoria de solo lectura (ROM), y similares. Un número de módulos de programa puede almacenarse en el disco duro, el disco 129 magnético, el disco 131 óptico, la ROM 124 o la RAM 125, incluyendo un sistema 135 de operación uno o más programas 136 de aplicación, otros módulos de 137 de programas y datos 138 de programas. Un usuario puede ingresar los comandos y la información en la computadora 120 personal a través de dispositivos de entrada tales como un teclado 140 y dispositivos 142 de señalamiento. Otros dispositivos de entrada (no mostrados) pueden incluir un micrófono, palanca de control, teclado de juegos, disco satelital, explorador, o similares. Estos y otros dispositivos de entrada con frecuencia se conectan a la unidad 121 de procesamiento a través de una interfase 146 de puerto en serie que se acopla a la barra colectora del sistema, pero puede conectarse mediante otras interfases, tal como un puerto paralelo, puerto de juegos o barra colectora de serie universal (USB). Un monitor 147 u otro tipo de dispositivo de presentación también se conecta a la barra colectora 123 de sistema mediante una interfase, tal como un adaptador 148 de video. Además del monitor 147, una computadora personal típicamente incluye otros dispositivos de salida periféricos (no mostrados), tal como altavoces e impresoras. El sistema ejemplar de la Figura 2 también incluye un adaptador 155 de ordenador principal, una barra colectora 156 de Interfase del Sistema de Cómputo Pequeño (SCSI), y un dispositivo 162 de almacenaje externo conectado a la barra colectora 156 de SCSI. La computadora 120 personal puede operar en un ambiente de red utilizando conexiones lógicas a una o más computadoras remotas, tal como una computadora 149 remota. La computadora 149 remota puede ser otra computadora personal, un servidor, un enrutador, una PC de red, un dispositivo homólogo u otro nodo de red común, y típicamente incluye muchos o todos los elementos descritos en lo anterior con relación a la computadora 120 personal aunque solo un dispositivo 150 de almacenaje de memoria se ha ilustrado en la Figura 2. Las conexiones lógicas representadas en la Figura 2 incluyen una red 151 de área local (LAN) y una red 152 de área amplia (WAN). Los ambientes de red son comunes en oficinas, redes de computadora de empresas, intranet, y la Internet. La computadora 120 personal también puede actuar como un ordenador principal para un huésped tal como otra computadora 120 personal, un dispositivo más especializado tal como un reproductor portátil o asistente de datos portátil o similares, mediante el cual el ordenador descarga los datos hasta y/o descarga los datos desde el huésped, entre otras cosas. Cuando se utiliza en un ambiente de red de LAN, la computadora 120 personal se conecta a la LAN 151 a través de una interfase o adaptador 153 de red. Cuando se utiliza en un ambiente de red de WAN, la computadora 120 personal típicamente incluye un módem 154 u otro medio para establecer comunicaciones sobre la red 152 de área extensa, tal como la Internet. El módem 154 el cual puede ser interno o externo, se conecta a la barra colectora 123 de sistema mediante la interfase 146 de puerto en serie. En un ambiente de red, los módulos de programas representados con relación a la computadora 120 personal o porciones de la misma, pueden almacenarse en el dispositivo de almacenaje de memoria remoto. Se apreciará que las conexiones de red mostradas son ejemplares y otros medios para establecer un enlace de comunicación entre las computadoras pueden utilizarse.
Enlace De La Caja 22 Negra Al Dispositivo 14 De Cómputo Como se estableció en lo anterior, en el sistema de DRM, cada dispositivo 14 de cómputo se proporciona con una caja 22 negra para realizar la criptografía y las funciones de ejecución de DRM. Regresando ahora a la Figura 3, se observa que en una modalidad de la presente invención, la caja 22 negra para cada dispositivo 14 de cómputo se proporciona con un par de claves públicas/claves privadas únicas (PU-BBx, PR-BBx) para realizar la encriptación y el descifrado asimétrico con la misma. En particular, (PR-BBx) se embebe o encapsula en ia caja 22 negra, con la ofuscación y a'utoprotección apropiadas, y (PU-BBx) se proporciona en un certificado 24 de caja negra correspondiente que se expide junto con la emisión de la caja 22 negra mediante un servidor 26 de DRM apropiado. Como se estableció en lo anterior, el certificado 24 de caja negra se enlace a la caja 22 negra a través de la correspondencia de (PU-BB) y (PR-BB). Para poder evitar la duplicación no restringida, la caja 22 negra se enlace al dispositivo 14 de cómputo de la misma mediante propiedades de máquina de codificación difícil en la caja 22 negra y autenticar las propiedades de máquina en el tiempo de ejecución. Típicamente, las propiedades de la máquina son uno o más indicios del dispositivo 14 de cómputo codificados en una ID de hardware (HWID) que identifica únicamente el dispositivo 14 de cómputo. Como debe apreciarse, entonces, el certificado 24 de caja negra incluye en el mismo la HWID del dispositivo 14 de cómputo además de (PU-BBx). El certificado 24 de caja negra también puede incluir en el mismo una ID única para la caja 22 negra, un número de versión de la caja 22 negra, y tal vez otros contenidos de certificado relevantes a la caja 22 negra. El certificado 24 de caja negra se signa por una clave privada del servidor 26 de DRM que expidió la caja 22 negra y el certificado 24 de caja negra (PR-DRMx). La signatura se basa en un cálculo relevante de por lo menos una porción de los contenidos del certificado 24 de caja negra, y verificado mediante la aplicación de la clave pública correspondiente (PU-DRMx). Si los contenidos se alteran, la signatura no se verificará. Típicamente, el certificado 24 de caja negra, expedido por el emisor incluye una cadena de certificado que lleva nuevamente a un certificado de raíz desde una autoridad de raíz de confianza. Para resumir, entonces, para cada dispositivo 14 de cómputo en el sistema 10 de DR , la caja 22 negra del mismo se enlace al mismo por medio de una HWID basada en los indicios del dispositivo 14 de cómputo, y el certificado 24 de caja negra se enlace a la caja negra por medio de (PU-BBx) y (PR-BBx) y también al incluir en la misma la HWID.
Enlace De Un Usuario A La Caja 22 Negra En Un Dispositivo 14 De Cómputo En una modalidad de la presente invención, y aún refiriéndose a la Figura 3, se proporciona un usuario con un objeto digital representativo del usuario para enlazarse el usuario a la caja 22 negra en un dispositivo de cómputo particular. En particular, el objeto digital es un certificado 28 de usuario digital o un similar que incluye en el mismo un par de claves públicas/claves privadas únicas (PU-USUARIO, PR-USUARIO) para realizar la encriptación y el descifrado asimétrico con la misma. Significativamente, (PR-USUARIO) en el certificado de usuario se encripta de acuerdo con la clave pública de caja negra (PU-BBx) para resultar en (PU-BBx(PU-USUARIO)). Por consiguiente, solamente la caja 22 negra que tiene la (PR-BBx) correspondiente puede obtener (PR-USUARIO) al aplicar (PR-BBx) a (PU-BBx(PR-USUARIO)) para exponer (PR-USUARIO). De este modo, el usuario se enlace por medio de (PU-BBx(PR- USUARIO)) en el certificado 28 de usuario del usuario a la caja 22 negra que tiene la (PR-BBx) correspondiente. Desde luego, (PU-USUARIO) como una clave única puede colocarse en el certificado 28 de usuario sin encriptación si así se desea. El certificado 24 de usuario también puede incluir en el mismo una ID única, y tal vez otros contenidos del certificado relevantes al usuario tal como por ejemplo una ID de sistema para el usuario. El certificado 28 de usuario es firmado por una clave privada del servidor 26 de DRM que expidió el certificado 28 de usuario (PR-DRMx), el cual puede o no puede ser el servidor 26 de DRM que expidió el certificado 24 de caja negra y la caja 22 negra. Como en lo anterior, la signatura se basa en un cálculo de claves de por lo menos una porción de los contenidos del certificado 28 de usuario, y verifica la aplicación de la clave pública correspondiente (PU-DR x). Si los contenidos se alteran, la signatura no se verificará. Típicamente, y como en lo anterior, el certificado 28 de usuario, expedido por el emisor incluye una cadena de certificados que lleva nuevamente a un certificado de raíz desde una autoridad de raíz de confianza. Para resumir, entonces, un certificado 28 de usuario particular se enlace a una caja 22 negra particular que posee (PR-BBx) por medio de tener (PU-BBx(PR-USUARIO)) en la misma, y la caja 22 negra particular se enlace a un dispositivo 14 de cómputo particular. Por consiguiente, el certificado 28 de usuario particular se enlace al dispositivo 14 de cómputo particular y se puede utilizar solamente en asociación con el mismo.
Enlace De Una Licencia 16 A Un Usuario En una modalidad de la presente invención, y aún con referencia a la Figura 3, una licencia 16 que corresponde a una pieza de contenido 12 se enlace a un usuario particular por medio del certificado 28 de usuario del mismo. Específicamente, la licencia 16 incluye una clave simétrica (KD) mediante la cual el contenido 12 correspondiente se encripta (y mediante el cual el contenido 12 se enlace a la licencia 16), donde (KD) en la licencia 16 se encripta de acuerdo con la clave pública de usuario (PU-USUARIO) para resultar en (PU-USUARIO(KD)). Por consiguiente, solo el usuario y el certificado 28 de usuario que tiene el (PR-USUARIO) correspondiente puede obtener (KD) al aplicar (PR-USUARIO) a (PU-USUARIO(KD)) para exponer (KD). Desde luego, la caja 22 negra puede desempeñar las funciones criptográficas actuales a nombre del usuario. De este modo, la licencia 16 se enlace por medio de (PU-USUARIO(KD)) en la misma al usuario y el certificado 28 de usuario que tiene (PR-USUARIO) correspondiente. Como se estableció en lo anterior, la licencia 16 también puede incluir en la misma una ID única, y tal vez otros contenidos de licencia relevantes a la ejecución del contenido 12 correspondiente, tal como por ejemplo una ID de contenido para el contenido 12, derechos de usuario y términos y condiciones que deben satisfacerse antes de que el contenido 12 pueda descifrarse y ejecutarse. Nuevamente, la licencia 16 es firmada por una clave privada del servidor 26 de DRM que expidió la licencia 16 (PR-DRMx), la cual puede o no puede ser el servidor 26 de DRM que expidió el certificado 24 de caja negra y la caja 22 negra o el certificado 28 de usuario. Como en lo anterior, la signatura se basa en un cálculo de clave de por lo menos una porción de ios contenidos de la licencia 16, y verifica la aplicación de la ciave pública correspondiente (PU-DRMx). Si los contenidos son alterados, la signatura no se verificará. Típicamente, y como en lo anterior, la licencia 16 como expedida por el emisor incluye una cadena de certificados que lleva nuevamente a un certificado de raíz desde una autoridad de raíz de confianza. Para resumir, entonces, una licencia 16 particular se enlace a un usuario particular y el certificado 28 de usuario de la misma que posee (PR-USUARIO) por medio de tener (PU-USUARIO(KD)) en el mismo, el certificado 28 de usuario particular se enlace a una caja 22 negra particular que posee (PR-BBx) por medio de tener (PU-BBx(PR-USUARIO)) en el mismo, y la caja 22 negra particular se enlace a un dispositivo 14 de cómputo particular. Por consiguiente, la licencia 16 particular se enlace al dispositivo 14 de cómputo particular y puede aparecer de este modo hasta ahora que la licencia 16 particular se puede utilizar solamente en asociación con el dispositivo 14 de cómputo particular. Sin embargo, y como se establece en mayor detalle en lo siguiente, en una modalidad de la presente invención, la licencia 16 particular puede utilizarse en asociación con una pluralidad de dispositivos 14 de cómputo particulares.
Enlace De Un Usuario A Múltiples Dispositivos 14 De Cómputo En una modalidad de la presente invención, y regresando ahora a la Figura 4, el certificado 28 de usuario proporciona al usuario un certificado 28 de máquina de usuario basado en un par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) que es único para el usuario y enlace a un dispositivo 14 de cómputo particular por medio de la caja 22 negra en el mismo. Significativamente, y en una modalidad de la presente invención, múltiples certificados 28 de máquina de usuario pueden proporcionarse para enlace del usuario a múltiples dispositivos 14 de cómputo. De este modo, para una primera caja 22 negra (BB1) a la cual el usuario va a enlazarse, un primer certificado 28 de máquina de usuario se proporciona el cual incluye en el mismo (PU-USUARIO, PR-USUARIO), donde PR-USUARIO en el certificado 28 se encripta de acuerdo con la clave pública de la caja negra (PU-BB1) para resultar en (PU-BB1 (PR-USUARIO)). Por consiguiente, solamente BB1 que tiene (PR-BB1) puede obtener (PR-USUARIO) del primer certificado 28 de máquina de usuario. Correspondientemente, para una segunda caja 22 negra (BB2) a la cual se va a enlazar el usuario, un segundo certificado 28 de máquina de usuario se proporciona el cual incluye en la presente el mismo (PU-USUARIO, PR-USUARIO). Sin embargo, en el segundo certificado 28 de máquina de usuario (PR-USUARIO) se encripta de acuerdo con la clave pública de caja negra (PU-BB2) para resultar en (PU-BB2(PR-USUARIO)). Por consiguiente, solamente BB2 que tiene (PR-BB2) puede obtener (PR-USUARIO) del segundo certificado 28 de máquina de usuario. Como puede ahora apreciarse, en la presente invención, una pluralidad de certificados 28 de máquina de usuario puede proporcionarse para enlazarse un usuario como se representa por (PU-BB, PR-BB) a una pluralidad de cajas 22 negras, cada una en un dispositivo 14 de cómputo separado. De este modo, y como puede ahora apreciarse, una licencia 16 particular se enlace a un usuario particular como se representa por (PU-USUARIO, PR-USUARIO), donde el usuario puede tener uno o más certificados 28 de máquina de usuario que cada uno posee (PR-USUARIO), y donde la licencia 16 tiene (PU-USUARIO(KD)) en la misma. Cada certificado 28 de máquina de usuario se enlace a una caja 22 negra particular que posee (PR-BBx) por medio de tener (PU-BBx(PR-USUARIO)) en la misma, y cada caja 22 negra particular se enlace a un dispositivo 14 de cómputo particular. Por consiguiente, y por medio de cada certificado 28 de máquina de usuario que posee (PR-USUARIO), la licencia 16 particular se enlace a cada dispositivo 14 de cómputo correspondiente y de este modo es útil en cada dispositivo 14 de cómputo correspondiente para ejecutar el contenido 12 correspondiente.
Como ahora debe apreciarse, la capacidad de enlace el contenido 12 por medio de una licencia 16 para la misma a un usuario en lugar de a un dispositivo 14 de cómputo particular permite que el usuario ejecute el contenido 12 en múltiples dispositivos 14 de cómputo. Además, el enlace permite que el usuario mueva el contenido 12 entre los múltiples dispositivos 14 de cómputo mientras aún satisface las condiciones como se especifican dentro de la licencia 16. El usuario de este modo se restringe mínimamente con respecto a la ejecución del contenido 12, y aún el contenido 12 aún es seguro dentro del sistema 10.
Obtención De Un Certificado 28 De Máquina De Usuario En una modalidad de la presente invención, un certificado 28 de máquina de usuario se obtiene para enlace de un usuario a un dispositivo 14 de cómputo particular entre tal vez varios por medio de la petición de un certificado 28 de máquina de usuario de un servidor 30 de certificado de máquina de usuario con acceso a una base de datos 32 de máquina de usuario (Figura 4). Nótese que la base de datos 32 puede ser una base de datos 32 dedicada o puede ser una porción de una base de datos más grande tal como una base de datos o directorio de usuario de sistema amplio. Generalmente, la petición identifica el usuario y el dispositivo 14 de cómputo y el servidor 30 de certificado de máquina de usuario crea el certificado 28 de máquina de usuario basándose en la información sobre el usuario en la base de datos 32 de máquina de usuario. Si el usuario está obteniendo un certificado 28 de máquina de usuario por primera vez, el proceso se altera ligeramente ya que el servidor 30 de certificado de máquina de usuario debe primero crear la información sobre el usuario en la base de datos 32 de máquina de usuario. En particular, y regresando ahora a la Figura 5, se observa que el proceso comienza cuando el servidor 30 de certificado de máquina de usuario recibe una petición del usuario de un certificado 28 de máquina de usuario con respecto a un dispositivo 14 de cómputo particular (etapa 501). Como puede apreciarse, la solicitud puede hacerse por el usuario o puede hacerse por el componente 18 de confianza/caja 22 negra en el dispositivo 14 de cómputo particular a nombre del usuario y a instancia del usuario. Significativamente, la solicitud como recibida por el servidor 30 incluye el certificado 24 de caja negra de la caja 22 negra (BB1, aquí) del dispositivo 14 de cómputo particular, y una identificación (ID) del usuario. Nótese que la ID del usuario puede ser cualquier ID apropiada sin apartarse del espíritu y alcance de la presente invención siempre y cuando la ID identifique únicamente al usuario para el servidor 30. Por ejemplo, la ID puede ser una dirección de correo electrónico, una identidad de red, una identidad de servidor, una identidad de sistema, una identidad biométrica, o similares. Basándose en la ID, el servidor 30 se refiere a la base de datos 32 para determinar si el usuario a obtenido previamente un certificado 28 de máquina de usuario (etapa 503). Si es así, la base de datos 32 debe ser capaz de localizar un registro correspondiente al usuario y tener la ID. Si no es así, la base de datos no debe tener ningún registro correspondiente al usuario y que tenga la ID. Presumiendo el momento en que ningún registro existe en la base de datos 32 para el usuario, el servidor 30 procede a crear un registro para el usuario en la base de datos. En particular, el servidor 30 crea un par de claves públicas/claves privadas para el usuario (PU-USUARIO, PR-USUARIO) (etapa 505), y almacena (PU-USUARIO, PR-USUARIO) y la ID del usuario en un nuevo registro en la base de datos 32 (etapa 507), tal vez junto con otra información pertinente tal como la que se establece en lo siguiente. Después de esto, el servidor 30 crea el certificado 28 de máquina de usuario requerido por el usuario al obtener (PU-BB1) del certificado 24 de caja negra presentado (etapa 509), encriptar (PR-USUARIO) para el usuario de acuerdo con (PU-BB1) para resultar en (PU-BBI(PR-USUARIO)) (etapa 511), poner (PU-USUARIO) y (PU-BB1 (PR-USUARIO)) dentro del certificado 28 de máquina de usuario recién creada para el usuario, y tal vez junto con otra información que incluye la ID del usuario (etapa 513), y después firmar el certificado 28 de máquina de usuario recién creado con (PR-DRMx) (etapa 515) y tal vez conecte una cadena de certificados para propósitos de verificación. El certificado 28 de máquina de usuario recién creado entonces puede regresarse al usuario solicitante (etapa 517). En una modalidad de la presente invención, el certificado 28 de máquina de usuario como recibido por el usuario está en un documento de cumplimiento XML/XrML que incluye en el mismo: TIEMPO EMITIDO - El tiempo en el cual se creó el certificado 28. .- TIEMPO DE VALIDEZ - El tiempo durante el cual el certificado 28 se pretende será válido. DESCRIPTOR - Un identificador único para el certificado 28. EMISOR - El servidor 30, como identificado por (PU-DRMx). PUNTO DE DISTRIBUCION - Una dirección del servidor 28. PRINCIPALES EMITIDOS - (PU-USUARIO) NIVELES DE SEGURIDAD - Etiquetas que indican si el certificado 28 es permanente o transitorio, y/o cuando la ID DE PRINCIPALES EMITEIDOS se creó. PRINCIPALES DE FEDERACION - (PU-BB1(PR- USUARIO)). FIRMA - Basándose en (PR-DRMx) y por lo menos una porción de la información anterior. Si en un momento posterior el servidor 30 de certificado de máquina de usuario recibe otra solicitud del usuario para un certificado 28 de máquina de usuario con respecto a otro dispositivo 14 de cómputo particular, como en la etapa 501, el solicitante como recibido por el servidor 30 puede incluir el certificado 24 de caja negra de la caja 22 negra (BB2, aquí) del dispositivo 14 de cómputo particular, y una identificación (ID) del usuario. Este momento, sin embargo, el servidor 30 para referirse a la base de datos 32 para determinar si el usuario ha obtenido previamente un certificado 28 de máquina de usuario como en la etapa 503, puede encontrar el registro en la base 32 de datos que corresponde al usuario y que tiene la ID. Por consiguiente, el servidor 30 puede recuperar (PU-USUARIO) y (PR-USUARIO) del registro para el usuario en la base de datos 32 (etapa 519). Después de esto, y como antes, el servidor 32 crea el certificado 28 de máquina de usuario requerido por el usuario al obtener (PU-BB2) del certificado 24 de caja negra presentado como en la etapa 509, encriptado (PR-USUARIO) para el usuario de acuerdo con (PU-BB2) para resultar en (PU-BB2(PR-USUARIO)) como en la etapa 511, poniendo (PU-USUARIO) y (PU-BB2(PR-USUARIO)) en el certificado 28 de máquina de usuario recién creado para el usuario, tal vez junto con otra información que incluya la ID del usuario como en la etapa 513, y después firmar el certificado 28 de máquina de usuario recién creado con (PR-DRMx) como en la etapa 515 y tal vez conecte una cadena de certificados para propósitos de verificación. El certificado 28 de máquina de usuario recién creando entonces puede regresarse al usuario solicitante en la etapa 517. Como ahora puede apreciarse, el usuario puede obtener un número de certificados 28 de máquina de usuario del servidor 30, donde todos los certificados 28 obtenidos comparten un (PU- USUARIO) y (PR-USUARIO) común, pero donde (PR-USUARIO) en cada certificado 28 se encripta por (PR-BBx) de una caja 22 negra diferente, enlazando por consiguiente el certificado a la caja 22 negra. De este modo, una licencia 16 puede obtenerse por el usuario al presentar cualquier certificado 28 de máquina de usuario del usuario y se enlace al usuario por medio de (PR-USUARIO). Además, la licencia se enlace a todos los certificados 32 de máquina de usuario y por lo tanto todos los dispositivos 14 de cómputo correspondientes, y de este modo útiles en cada dispositivo 14 de cómputo correspondiente para ejecutar el contenido 12 correspondiente.
Características Secundarias Del Servidor El servidor 30 de certificado de máquina de usuario y la base de datos 32 de máquina de usuario pueden implementar las siguientes características secundarias del servidor, entre otras: Función Cuota - En una modalidad de la presente invención, el servidor 30 y la base de datos 32 en combinación controlan si y como un usuario puede asociarse con múltiples dispositivos 14 de cómputo. En particular, basándose en la información de la base de datos 32 con respecto al usuario en cuando a como muchos certificados 28 de máquina de usuario se han expedido para el usuario y como muchos de los certificados 28 pueden expedirse por el usuario, el servidor 30 puede ejecutar un número máximo de dispositivos 14 de cómputo a los cuales el usuario se enlace por medio de un certificado 28 de máquina de usuario correspondientes. Además, basándose en la información, en la base de datos 32 cuando cada certificado 28 de máquina de usuario se expidió al usuario, el servidor 30 puede ejecutar límites en que tan frecuentes se expiden los certificados 28. Nótese que los máximos y límites se definen como política para el servidor 28 mediante un administrador del mismo, y que el servidor debe mantener información relevante para ejecutar la política en el registro del usuario en la base de datos 32. Desde luego, la política puede ser arbitrariamente compleja y puede ser cualquier política apropiada sin apartarse del espíritu y alcance de la presente invención. Como un ejemplo de política, puede ser el caso que un usuario pueda asociarse con un número máximo (N) de dispositivos 14 de cómputo pero (N) incremente por 1 cada 60 días. Preautorización - Para solicitud una licencia 16 de un concedente, (PU-USUARIO) se presenta al concedente, típicamente en forma de un certificado tal como un certificado 28 de máquina de usuario, y la licencia recibida incluye (PU-USUARIO) que encripta la clave de contenido (KD) para el contenido 12 correspondiente para resultar en (PU-USUARIO(KD)). Tal es el caso cuando el usuario es el solicitante. Sin embargo, con el servidor 30 y la base de datos 32 que tiene un registro para el usuario con (PU-USUARIO), y en una modalidad de la presente invención, y regresando ahora a la Figura 6, otra parte diferente a las del usuario pueden solicitar una licencia 16 a nombre del usuario solamente al presentar (PU-USUARIO) para el usuario (etapa 601) o la ID del usuario (etapa 603), junto con otra información apropiada. Asumiendo que el solicitante es el servidor 30 de certificado de máquina de usuario o un servidor con acceso al servidor 30, y que el indicio presentado es la ID del usuario como en la etapa 603, el servidor 30 puede determinar a partir de la base de datos 32 de máquina de usuario basándose en la ID del usuario y un registro con (PU-USUARIO) existe para tal usuario (etapa 605). Si es así, el servidor 30 obtiene del registro (PU-USUARIO) (etapa 607) que entonces se emplea para crear la licencia 16 a nombre del usuario al utilizar (PU-USUARIO) para encriptar la clave de contenido (KD) para el contenido 12 correspondiente para resultar en (PU-USUARIO(KD)) (etapa 609). La licencia 16 creada y el contenido 12 correspondiente entonces pueden enviarse al usuario, quien entonces puede ejecutar el contenido 12 con la licencia 16 en un dispositivo 14 de cómputo para el cual ya obtuvo el usuario un certificado 28 de máquina de usuario correspondiente que posee (PR-USUARIO). Notablemente, la ejecución puede tener lugar aunque el usuario jamás requiera el contenido 12 o la licencia 16, y aunque el usuario no pueda conectarse actualmente al resto del sistemas 10 de DRM. En el caso de que el servidor 30 determine a partir de la base de datos 32 de máquina de usuario basándose en la ID del usuario que ningún registro con (PU-USUARIO) existe para el usuario, como en la etapa 605, y en una modalidad de la presente invención, el servidor 30 pueda crear un nuevo par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) para el usuario y almacenarlo en la misma base de datos 32 (etapa 611). Después de esto, el procesamiento continua en la etapa 609, donde el (PU-USUARIO) recién creado se emplea para crear la licencia 16 a nombre del usuario. Aunque el usuario no tiene ningún certificado 28 de máquina de usuario basado en (PU-USUARIO, PR-USUARIO) el usuario solo necesita identificarse así mismo al servidor 30 y solicitar un certificado 28, como en la Figura 5. Desde luego, en el caso de que el indicio presentado sea el (PU-USUARIO) del usuario como en la etapa 601, la base de datos 32 aún no necesita consultarse. De hecho (PU-USUARIO) se emplea para crear la licencia 16 a nombre del usuario al utilizar (PU-USUARIO) para encriptar la clave de contenido (KD) para el contenido 12 correspondiente para resultar en (PU-USU ARIO(KD)), como en la etapa 609. Como antes, la licencia 16 creada y el contenido 12 correspondiente entonces puede enviarse al usuario, y entonces puede ejecutar el contenido 12 con la licencia 16 en un dispositivo 14 de cómputo por el cual el usuario ya ha obtenido un certificado 28 de máquina de usuario correspondiente que posee (PR-USUARIO). Certificado 28 de Máquina de Usuario Transitorio - Para soportar la ejecución del contenido 12 en un dispositivo 14 de cómputo públicamente compartido, y en una modalidad de la presente invención, el servidor 30 puede en la solicitud de usuario crear un certificado 28 de máquina de usuario transitorio basándose en la política predefinida. En particular, el certificado 28 transitorio puede tener un TIEMPO DE VALIDEZ relativamente corto, tal vez en el orden de 15-30 minutos, y puede tener un conjunto de etiquetas de NIVEL DE SEGURIDAD transitorio. De este modo, el componente 18 de confianza del dispositivo 14 de cómputo puede confiarse para distinguir el certificado 28 transitorio para solo el TIEMPO DE VALIDEZ corto, y puede almacenar el certificado 28 transitorio en la RAM solamente. De este modo, después de que el usuario se separa del dispositivo 14 de cómputo públicamente compartido, el certificado 28 transitorio ya ha expirado o debe expirar en breve, y una vez que la RAM se borra, se destruye el certificado 28 transitorio. Nótese, también que un concedente puede elegir no expedir ninguna licencia 16 al usuario basándose en el certificado 28 transitorio.
Conclusión Aunque la presente invención es especialmente útil junto con un dispositivo 14 de cómputo tal como una computadora personal o similar, la presente invención puede practicarse con respecto a cualquier dispositivo apropiado, sin apartarse del espíritu y alcance de la presente invención, tal como por ejemplo un servidor, un aparato inteligente, un dispositivo portátil de red, etc. Por consiguiente, el dispositivo 14 va a interpretarse para abarcar cualquier dispositivo apropiado que tenga un sistema 10 de DRM o que participe en la arquitectura de DRM.
La programación necesaria para efectuar los procesos realizados junto con la presente invención es relativamente directa y debe ser aparente para el público de programación relevante. Por consiguiente, la programación no se una a la misma. Cualquier programación particular, entonces, puede emplearse para efectuar la presente invención sin apartarse del espíritu y alcance de la misma.
En la descripción anterior, puede observarse que la presente invención comprende un método y mecanismo nuevo y útil para enlazarse una licencia 16 digital a un usuario en lugar de a un dispositivo 16 de cómputo particular por medio de un objeto /certificado 28 de usuario. Además, la presente invención comprende un método y mecanismo nuevo y útil para enlazarse un usuario por medio del objeto/certificado 28 de usuario para el mismo a cada uno de una pluralidad de dispositivos 14 de cómputo particulares, mientras al mismo tiempo restringe el número de dispositivos 14 de cómputo particulares a los cuales cualquier objeto/certificado 28 de usuario particular se enlace. De este modo, una licencia 16 se enlace a cada uno de una pluralidad de dispositivos 14 de cómputo. Se debe apreciar que cambios pueden hacerse a las modalidades descritas en lo anterior sin apartarse de ios conceptos inventivos de la misma. Se debe entender, por lo tanto, que está invención no se limita a las modalidades particulares descritas, pero se pretende para cubrir modificaciones dentro del espíritu y alcance de la presente invención como se definió por las reivindicaciones anexas.
Claims (18)
1. Un sistema de administración digital de derechos (DRM) para permitir que un usuario ejecute contenido digital en una pluralidad de dispositivos de cómputo de acuerdo con una licencia digital correspondiente, la licencia estando enlazada al contenido y al usuario, el sistema comprende: un primer componente de confianza en un primero de los dispositivos de cómputo para realizar la criptografía y la evaluación de DRM y la ejecución para el primero de los dispositivos de cómputo, el primer componente de confianza estando enlazado al primero de los dispositivos de cómputo; un primer certificado de máquina de usuario asociado con el primero de los dispositivos de cómputo, el primer certificado de máquina de usuario estando enlazado al usuario, por lo cual el primer componente de confianza puede obtener el contenido para ejecutarse en el primero de los dispositivos de cómputo por medio del primer certificado de máquina de usuario y la licencia; un segundo componente de confianza en el segundo de los dispositivos de cómputo para realizar la criptografía y evaluación de DRM y ejecución para el segundo de los dispositivos de cómputo, el segundo componente de confianza estando enlazado al segundo de los dispositivos de cómputo; y un segundo certificado de máquina de usuario asociado con el segundo de los dispositivos de cómputo, el segundo certificado de máquina de usuario estando enlazado al usuario, mediante lo cual el segundo componente de confianza puede obtener el contenido para ejecutar el segundo de los dispositivos de cómputo por medio del segundo certificado de máquina de usuario y la licencia.
2. El sistema de DRM de acuerdo con la reivindicación 1, en donde el usuario tiene un par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) asociadas con el mismo, el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), y la licencia incluye (KD) encriptada de acuerdo con (PU-USUARIO) para resultar en (PU-USUARIO(KD)), y en donde: el primer componente de confianza tiene un primer par de claves públicas/claves privadas (PU-1, PR-1) asociado con el mismo; el primer certificado de máquina de usuario incluye (PU-USUARIO) y también incluye (PR-USUARIO) encriptado de acuerdo con PU-1) para resultar en (PU-1 (PR-USUARIO)), mediante el cual el primer componente de confianza puede aplicar (PR-1) a (PU-1(PR-USUARIO) del primer certificado de máquina de usuario para obtener (PR-USUARIO), puede aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y puede aplicar (KD) a (KD(contenido)) para obtener el contenido para ejecutarse en el primero de los dispositivos de cómputo; el segundo componente de confianza tiene un segundo par de claves públicas/claves privadas (PU-2,PR-2) asociada con el mismo; y el segundo certificado de máquina de usuario incluye (PU- USUARIO) y también incluye (PR-USUARIO) encriptado de acuerdo a (PU-2) para resultar en (PU-2(PR-USUARIO)), mediante el cual el segundo componente de confianza puede aplicar (PR-2) a (PU-2(PR-USUARIO)) del segundo certificado de máquina de usuario para obtener (PR-USUARIO), puede aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y puede aplicar (KD) a (KD(contenido)) para obtener el contenido para ejecutarse en el segundo de los dispositivos de cómputo.
3. El sistema de DRM de acuerdo con la reivindicación 2, en donde: el primer componente de confianza del primero de los dispositivos de cómputo incluye una primera caja negra con (PR-1) y un primer certificado de caja negra con (PU-1); y el segundo componente de confianza en el segundo de los dispositivos de cómputo incluye una segunda caja negra con (PR-2) y un segundo certificado de caja negra con (PU-2).
4. El sistema de DRM de acuerdo con la reivindicación 3 en donde: el primero de los dispositivos de cómputo tiene una primera ID de hardware (HWID) asociada con el mismo y el primer certificado de caja negra incluye (PU-1) y la primera HWID; y el segundo de los dispositivos de cómputo tiene una segunda HWID asociada con el mismo y el segundo certificado de caja negra incluye (PU-2) y la segunda HWID.
5. Un método para permitir que un usuario ejecute contenido digital en una pluralidad de dispositivos de cómputo de acuerdo con una licencia digital correspondiente, la licencia estando enlazada al contenido y al usuario, el método comprende: proporcionar un primer componente de confianza en el primero de los dispositivos de cómputo para realizar la criptografía y la evaluación de DR y ejecución para el primero de los dispositivos de cómputo, el primer componente de confianza estando enlazado al primero de los dispositivos de cómputo; proporcionar un primer certificado de máquina de usuario asociado con el primero de los dispositivos de cómputo, el primer certificado de máquina de usuario estando enlazado al usuario, mediante lo cual el primer componente de confianza puede obtener el contenido para ejecutarse en el primero de los dispositivos de cómputo por medio del primer certificado de máquina de usuario y la licencia; proporcionar un segundo componente de confianza en el segundo de los dispositivos de cómputo para realizar la criptografía y evaluación de DRM y la ejecución para el segundo de los dispositivos de cómputo, el segundo componente de confianza estando enlazado al segundo de los dispositivos de cómputo; y proporcionar un segundo certificado de máquina de usuario asociado con el segundo de los dispositivos de cómputo, el segundo certificado de máquina de usuario estando enlazado al usuario, mediante lo cual el segundo componente de confianza puede obtener el contenido para ejecutarse en el segundo de los dispositivos de cómputo por medio del segundo certificado de máquina de usuario y la licencia.
6. El método de acuerdo con la reivindicación 5, en donde el usuario tiene un par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) asociado con el mismo, el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), y la licencia incluye (KD) encriptada de acuerdo con (PU-USUARIO) para resultar en (PU-USUARIO(KD)), el método comprende: proporcionar el primer componente de confianza que tenga un primer par de claves públicas/claves privadas (PU-1, PR-1) asociado con el mismo; proporcionar el primer certificado de máquina de usuario que incluya (PU-USUARIO) y también incluya (PR-USUARIO) encriptado de acuerdo con (PU-1) para resultar en (PU-1 (PR-USUARIO)), mediante el cual el primer componente de confianza puede aplicar (PR-1) a (PU-1 (PR-USUARIO)) desde el primer certificado de máquina de usuario para obtener (PR-USUARIO), puede aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y puede aplicar (KD) a (KD(contenido)) para obtener el contenido para su ejecución en el primero de los dispositivos de cómputo; proporcionar el segundo componente de confianza que tenga un segundo par de claves públicas/claves privadas (PU-2, PR-2) asociado con el mismo; y proporcionar el segundo certificado de máquina de usuario que incluye (PU-USUARIO) y también incluye (PR-USUARIO) encriptados de acuerdo con (PU-2) para resultar en (PU-2(PR-USUARIO)) mediante el cual el segundo componente de confianza puede aplicar (PR-2) a (PU-2(PR-USU ARIO)) desde el segundo certificado de máquina de usuario para obtener (PR-USUARIO), puede aplicar (PR-USUARIO) para (PU-USUARIO(KD)) de la licencia para obtener (KD), y puede aplicar (KD) a (KD(contenido)) para obtener el contenido para su ejecución en el segundo de los dispositivos de cómputo.
7. El método de acuerdo con la reivindicación 6 que comprende: proporcionar el primer componente de confianza en el primero de los dispositivos de cómputo que incluye una primera caja negra con (PR-1) y un primer certificado de caja negra con (PU-1); y proporcionar el segundo componente de confianza en el segundo de los dispositivos de cómputo que incluya una segunda caja negra con (PR-2) y un segundo certificado de caja negra con (PU-2).
8. El método de acuerdo con la reivindicación 7 que comprende: proporcionar el primero de los dispositivos de cómputo que tiene una primera ID de hardware (HWID) asociada con el mismo y el primer certificado de caja negra incluye (PU-1) y la primera HWID; y proporcionar el segundo de los dispositivos de cómputo que tiene una segunda HWID asociada con el mismo y el segundo certificado de caja negra incluye (PU-2) y la segunda HWID.
9. Un método para que un usuario ejecute el contenido digital en una pluralidad de dispositivos de cómputo, el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), el usuario tiene un par de claves públicas/claves privadas (PU-USUARIO, PR-USUARIO) asociado con ei mismo, el método comprende: obtener una licencia que incluye (KD) encriptada de acuerdo con (PU-USUARIO) para resultar (PU-USUARIO(KD)); obtener un primer componente de confianza en el primero de los dispositivos de cómputo para realizar la criptografía y evaluación de DRM y ejecución para el primero de los dispositivos de cómputo, el primer componente de confianza tiene un primer par de claves públicas/claves privadas (PU-1, PR-1) asociado con el mismo; obtener un primer certificado de máquina de usuario asociado con el primero de los dispositivos de cómputo, el primer certificado de máquina de usuario incluye (PU-USUARIO) y también incluye (PR-USUARIO) encriptados de acuerdo con (PU-1) para resultar en (PU-1 (PR-USUARIO)); aplicar (PR-1) a (PU-1 (PR-USUARIO)) del primer certificado de máquina de usuario para obtener (PR-USUARIO); aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD) en el primero de los dispositivos de cómputo; aplicar (KD) a (KD(contenido)) para obtener el contenido para su ejecución en el primero de los dispositivos de cómputo; obtener un segundo componente de confianza en el segundo de los dispositivos de cómputo para realizar la criptografía y la evaluación de DRM y la ejecución para el segundo de los dispositivos de cómputo, el segundo componente de confianza tiene un segundo par de claves públicas/claves privadas (PU-2, PR-2) asociado con el mismo; obtener un segundo certificado de máquina de usuario asociado con el segundo de los dispositivos de cómputo, y el segundo certificado de máquina de usuario incluye (PU-USUARIO) y también incluye (PR-USUARIO) encriptado de acuerdo con (PU-2) para resultar en (PU-2(PR-USUARIO)); aplicar (PR-2) a (PU-2(PR-USUARIO)) desde el segundo certificado de máquina de usuario para obtener (PR-US.UARIO); aplicar (PR-USUARIO) a (PU-USUARIO(KD)) desde la licencia para obtener (KD) en el segundo de los dispositivos de cómputo; aplicar (KD) a (KD(contenido)) para obtener el contenido para su ejecución en el segundo de los dispositivos de cómputo.
10. Un método en combinación con un sistema de administración digital de derechos (DRM) para permitir que un usuario particular ejecute contenido digital en un dispositivo de cómputo particular de acuerdo con una licencia digital correspondiente, la licencia estando enlazado al contenido y al usuario, el método proporciona un certificado de máquina de usuario asociado con el dispositivo de cómputo particular y enlazado al usuario particular, el método comprende: recibir una petición del usuario para el certificado de máquina de usuario con respecto al dispositivo de cómputo, la solicitud incluye una identificación (ID) del usuario y un certificado de dispositivo de cómputo asociado con el dispositivo de cómputo, el certificado del dispositivo de cómputo incluye una clave pública (PU-x) asociada con el dispositivo de cómputo; determinar basándose en la ID del usuario si el usuario tiene un registro en una base de datos de máquina de usuario, si no es así, crear el registro para el usuario en la base de datos, el registro incluye la ID del usuario y un par de claves públicas/claves privadas para el usuario (PU-USUARIO, PR-USUARIO); si es así, localizar el registro para el usuario en la base de datos; obtener (PU-x) del certificado de dispositivo de cómputo; encriptar (PR-USUARIO) de acuerdo con (PU-x) para resultar en (PU-x(PR-USUARIO)); formar (PU-USUARIO) y (PU-x(PR-USUARIO)) en el certificado de máquina de usuario que va a proporcionarse; y regresar el certificado de máquina de usuario formado al usuario, mediante el cual el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), la licencia incluye (KD) encriptada de acuerdo con (PU-USUARIO) para resultar en (PU-USUARIO(KD)), y un componente de confianza del dispositivo de cómputo que tiene una clave privada (PR-x) que corresponde a (PU-x) puede descifrar el contenido para su ejecución en el dispositivo de cómputo al aplicar (PR-x) a (PU-x(PR-USUARIO)) del certificado de máquina de usuario para obtener (PR-USUARIO), aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y aplicar (KD) a (KD(contenido)) para obtener el contenido.
11. El método de acuerdo con la reivindicación 10, que además comprende formar en el certificado de máquina de usuario que va a proporcionarse un tiempo en el cual se crea el certificado de máquina de usuario, y un tiempo durante el cual el certificado de máquina de usuario se pretende va a ser válido.
12. El método de acuerdo con la reivindicación 10, que además comprende formar en el certificado de máquina de usuario que va a proporcionarse una etiqueta que indica si el certificado de máquina de usuario es permanente o transitorio.
13. El método de acuerdo con la reivindicación 10, que además comprende firmar el certificado de máquina de usuario formado antes de regresarlo al usuario.
14. El método de acuerdo con la reivindicación 10, el cual permite que un usuario particular ejecute el contenido digital en cada uno de una pluralidad de dispositivos de cómputo de acuerdo con la licencia digital correspondiente, el método comprende: recibir una pluralidad de peticiones del usuario, cada petición de un certificado de máquina de usuario con respecto a uno particular del dispositivo de cómputo, la solicitud incluye una identificación (ID) del usuario y certificado del dispositivo de cómputo asociado con el particular de los dispositivos de cómputo, el certificado de dispositivo de cómputo incluye una clave pública (PU-x) asociada con el particular de los dispositivos de cómputo; para cada petición: determinar basándose en la ID del usuario el par de claves públicas/claves privadas para el usuario (PU-USUARIO, PR-USUARIO); obtener (PU-x) del certificado de dispositivo de cómputo asociado con la petición; encriptar (PR-USUARIO) de acuerdo con el (PU-x) obtenido para resultar en (PU-x(PR-USUARIO)); formar (PU-USUARIO) y (PU-x(PR-USUARIO)) en el certificado de máquina de usuario que va a proporcionarse correspondiente a la petición ; y regresar el certificado de máquina de usuario formado al usuario, mediante lo cual un componente de confianza de cualquier de los dispositivos de cómputo puede descifrar el contenido para su ejecución en el dispositivo de cómputo al aplicar (PR-x) a (PU-x(PR-USUARIO)) desde el certificado de máquina de usuario correspondiente para obtener (PR-USUARIO), aplicar (PR-USUARIO) a (PU-USUARIO(KD)) de la licencia para obtener (KD), y aplicar (KD) a (KD(contenido)) para obtener el contenido.
15. El método de acuerdo con la reivindicación 10, que comprende determinar basándose en la política predefinida si el certificado de máquina de usuario va a proporcionarse el usuario y proporcionar el certificado de máquina de usuario solamente si la política predefinida lo permite.
16. El método de acuerdo con la reivindicación 15, que comprende ejecutar un número máximo de dispositivos de cómputo para los cuales va a proporcionarse el usuario con un certificado de máquina de usuario correspondiente.
17. El método de acuerdo con la reivindicación 15, que comprende ejecutar que tan frecuente un certificado de máquina de usuario puede proporcionarse al usuario.
18. Un método para proporcionar una licencia digital a un solicitante que requiere la licencia a nombre de un usuario para permitir que el usuario ejecute el contenido digital correspondiente de acuerdo con la licencia digital, el contenido se encripta de acuerdo con una clave de contenido (KD) para resultar en (KD(contenido)), el método que comprende: recibir una identificación (ID) del usuario del solicitante; determinar de una base de datos basada en la ID del usuario si un registro con una clave pública para el usuario (PU-USUARIO) existe para el usuario; si no, crear el registro para el usuario en la base de datos, el registro incluye la ID del usuario y un par de claves públicas/claves privadas para el usuario (PU-USUARIO, PR-USUARIO); si es así, localizar el registro para el usuario en la base de datos; emplear (PU-USUARIO) para encriptar en la clave de contenido (KD) para que el contenido resulte en (PU-USUARIO(KD)); formar (PU-USUARIO(KD)) en la licencia que va a proporcionarse; y regresar la licencia formada al solicitante, mediante la cual el solicitante envía la licencia al usuario, y el usuario que tiene (PR-USUARIO) puede descifrar el contenido al aplicar (PR-USUARIO) a (PU-USUARIO a (PU-USUARIO(KD)) de la licencia para obtener (KD), y aplicar (KD) a (KD(contenido)) para obtener el contenido.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/375,246 US7318236B2 (en) | 2003-02-27 | 2003-02-27 | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA04001597A true MXPA04001597A (es) | 2005-04-25 |
Family
ID=32907778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA04001597A MXPA04001597A (es) | 2003-02-27 | 2004-02-20 | Enlace de una licencia digital a un usuario y enlace del usuario a multiples dispositivos de computo en un sistema de administracion digital de derechos (drm). |
Country Status (14)
Country | Link |
---|---|
US (1) | US7318236B2 (es) |
EP (1) | EP1477879B1 (es) |
JP (1) | JP4583046B2 (es) |
KR (1) | KR20040077509A (es) |
CN (1) | CN100416444C (es) |
AU (1) | AU2004200453B2 (es) |
BR (1) | BRPI0400569A (es) |
CA (1) | CA2457261C (es) |
MX (1) | MXPA04001597A (es) |
MY (1) | MY141843A (es) |
PL (1) | PL365413A1 (es) |
RU (1) | RU2350038C2 (es) |
TW (1) | TWI330030B (es) |
ZA (1) | ZA200401111B (es) |
Families Citing this family (114)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4221286B2 (ja) * | 2001-06-06 | 2009-02-12 | ヤフー! インコーポレイテッド | デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法 |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7966520B2 (en) * | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7698225B2 (en) * | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7152245B2 (en) * | 2002-10-21 | 2006-12-19 | Microsoft Corporation | Installation of black box for trusted component for digital rights management (DRM) on computing device |
US8011015B2 (en) | 2002-12-17 | 2011-08-30 | Sony Corporation | Content access in a media network environment |
US7890997B2 (en) * | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
JP4271483B2 (ja) * | 2003-04-24 | 2009-06-03 | ソニー株式会社 | コンテンツ処理装置およびコンテンツ処理方法 |
KR100953160B1 (ko) * | 2003-06-26 | 2010-04-20 | 삼성전자주식회사 | 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법 |
JP4707978B2 (ja) * | 2003-07-28 | 2011-06-22 | シャープ株式会社 | コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体 |
US8996420B2 (en) | 2003-11-21 | 2015-03-31 | Intel Corporation | System and method for caching data |
US8738537B2 (en) * | 2003-11-21 | 2014-05-27 | Intel Corporation | System and method for relicensing content |
US20060265329A1 (en) * | 2003-11-21 | 2006-11-23 | Realnetworks | System and method for automatically transferring dynamically changing content |
US20060259436A1 (en) * | 2003-11-21 | 2006-11-16 | Hug Joshua D | System and method for relicensing content |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
JP4350549B2 (ja) * | 2004-02-25 | 2009-10-21 | 富士通株式会社 | デジタル著作権管理のための情報処理装置 |
US7568096B2 (en) * | 2004-04-23 | 2009-07-28 | Microsoft Corporation | Rendering digital content in a content protection system according to a plurality of chained digital licenses |
US7797471B2 (en) * | 2004-04-27 | 2010-09-14 | Apple Inc. | Method and system for transferring album artwork between a media player and an accessory |
US7826318B2 (en) | 2004-04-27 | 2010-11-02 | Apple Inc. | Method and system for allowing a media player to transfer digital audio to an accessory |
US7529872B1 (en) * | 2004-04-27 | 2009-05-05 | Apple Inc. | Communication between an accessory and a media player using a protocol with multiple lingoes |
US7526588B1 (en) | 2004-04-27 | 2009-04-28 | Apple Inc. | Communication between an accessory and a media player using a protocol with multiple lingoes |
US7441062B2 (en) | 2004-04-27 | 2008-10-21 | Apple Inc. | Connector interface system for enabling data communication with a multi-communication device |
US8117651B2 (en) | 2004-04-27 | 2012-02-14 | Apple Inc. | Method and system for authenticating an accessory |
US7441058B1 (en) | 2006-09-11 | 2008-10-21 | Apple Inc. | Method and system for controlling an accessory having a tuner |
US7673083B2 (en) * | 2004-04-27 | 2010-03-02 | Apple Inc. | Method and system for controlling video selection and playback in a portable media player |
US7529870B1 (en) | 2004-04-27 | 2009-05-05 | Apple Inc. | Communication between an accessory and a media player with multiple lingoes |
US7895378B2 (en) * | 2004-04-27 | 2011-02-22 | Apple Inc. | Method and system for allowing a media player to transfer digital audio to an accessory |
US8156339B2 (en) * | 2004-07-21 | 2012-04-10 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
JP4292128B2 (ja) | 2004-09-07 | 2009-07-08 | キヤノンアネルバ株式会社 | 磁気抵抗効果素子の製造方法 |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7747851B1 (en) * | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
WO2006054843A1 (en) * | 2004-11-17 | 2006-05-26 | Samsung Electronics Co., Ltd. | Method for transmitting content in home network using user-binding |
KR100677152B1 (ko) * | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법 |
WO2006059179A1 (en) * | 2004-12-03 | 2006-06-08 | Nokia Corporation | Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device |
US7887419B2 (en) | 2004-12-07 | 2011-02-15 | Microsoft Corporation | Game achievements system |
US8876606B2 (en) | 2004-12-07 | 2014-11-04 | Microsoft Corporation | User-centric method of aggregating information sources to reinforce digital identity |
US8425331B2 (en) * | 2004-12-07 | 2013-04-23 | Microsoft Corporation | User interface for viewing aggregated game, system and personal information |
US7823214B2 (en) | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
KR100620588B1 (ko) * | 2005-01-11 | 2006-09-13 | 에스케이 텔레콤주식회사 | 암호화된 콘텐츠의 복수 사용자 적용이 가능한 drm 방법 |
FR2882210B1 (fr) * | 2005-02-11 | 2007-05-11 | Viaccess Sa | Procede de protection d'un fichier de droits numeriques |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
JP2006285607A (ja) | 2005-03-31 | 2006-10-19 | Sony Corp | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム |
KR100734033B1 (ko) * | 2005-04-15 | 2007-07-02 | 한국전자통신연구원 | 방송 콘텐츠 보호/관리 시스템 |
US8516093B2 (en) | 2005-04-22 | 2013-08-20 | Intel Corporation | Playlist compilation system and method |
US20070067309A1 (en) | 2005-08-05 | 2007-03-22 | Realnetworks, Inc. | System and method for updating profiles |
US20070033190A1 (en) * | 2005-08-08 | 2007-02-08 | Microsoft Corporation | Unified storage security model |
US8194859B2 (en) | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US7565685B2 (en) * | 2005-11-12 | 2009-07-21 | Intel Corporation | Operating system independent data management |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4687424B2 (ja) | 2005-11-25 | 2011-05-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR100678924B1 (ko) | 2005-11-29 | 2007-02-06 | 삼성전자주식회사 | 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법 |
KR100784285B1 (ko) * | 2005-12-01 | 2007-12-12 | 와이더댄 주식회사 | 디지털 저작권 오퍼 관리 시스템의 동작 방법 및 그 방법을채용한 디지털 저작권 오퍼 관리 시스템 |
US8234694B2 (en) * | 2005-12-09 | 2012-07-31 | Oracle International Corporation | Method and apparatus for re-establishing communication between a client and a server |
KR100791289B1 (ko) * | 2006-01-31 | 2008-01-04 | 삼성전자주식회사 | Drm 컨텐츠를 임시로 사용하는 방법 및 장치 |
US20070220585A1 (en) * | 2006-03-01 | 2007-09-20 | Farrugia Augustin J | Digital rights management system with diversified content protection process |
JP4782037B2 (ja) | 2006-03-03 | 2011-09-28 | キヤノンアネルバ株式会社 | 磁気抵抗効果素子の製造方法及び製造装置 |
US20090133129A1 (en) * | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
US8429300B2 (en) * | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
EP1992138A4 (en) * | 2006-03-06 | 2014-12-31 | Lg Electronics Inc | DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM |
US8224751B2 (en) * | 2006-05-03 | 2012-07-17 | Apple Inc. | Device-independent management of cryptographic information |
US20070265977A1 (en) * | 2006-05-12 | 2007-11-15 | Chris Read | Method and system for improved digital rights management |
US20070269044A1 (en) * | 2006-05-16 | 2007-11-22 | Bruestle Michael A | Digital library system with rights-managed access |
US7415563B1 (en) | 2006-06-27 | 2008-08-19 | Apple Inc. | Method and system for allowing a media player to determine if it supports the capabilities of an accessory |
KR20080022476A (ko) * | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
US7558894B1 (en) | 2006-09-11 | 2009-07-07 | Apple Inc. | Method and system for controlling power provided to an accessory |
US8142282B2 (en) * | 2006-11-15 | 2012-03-27 | Microsoft Corporation | Console integrated downloadable game service |
US20090097645A1 (en) * | 2006-11-30 | 2009-04-16 | Harris Scott C | Playing control files for personal video recorders |
KR20080051971A (ko) * | 2006-12-07 | 2008-06-11 | 삼성전자주식회사 | 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 편집 방법및 장치 |
WO2008078333A1 (en) * | 2006-12-22 | 2008-07-03 | Trinity Future-In Private Limited | Intelligent system to protect confidential information from unauthorized duplication |
KR101354759B1 (ko) * | 2007-01-03 | 2014-01-22 | 엘지전자 주식회사 | 단말기의 디지털 저작권 관리방법 |
CN101542495B (zh) * | 2007-01-05 | 2014-10-22 | Lg电子株式会社 | 用于传递资源的方法和用于提供信息的方法 |
US8584206B2 (en) * | 2007-02-16 | 2013-11-12 | Lg Electronics Inc. | Method for managing domain using multi domain manager and domain system |
US8296240B2 (en) * | 2007-03-22 | 2012-10-23 | Sony Corporation | Digital rights management dongle |
US8347098B2 (en) | 2007-05-22 | 2013-01-01 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
US9311492B2 (en) | 2007-05-22 | 2016-04-12 | Apple Inc. | Media storage structures for storing content, devices for using such structures, systems for distributing such structures |
JP4349441B2 (ja) * | 2007-06-12 | 2009-10-21 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8620818B2 (en) * | 2007-06-25 | 2013-12-31 | Microsoft Corporation | Activation system architecture |
US20090204544A1 (en) * | 2008-02-08 | 2009-08-13 | Microsoft Corporation | Activation by trust delegation |
GB2458568B (en) * | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
KR20100135968A (ko) | 2008-04-30 | 2010-12-27 | 인터트러스트 테크놀로지즈 코포레이션 | 데이터 수집 및 타겟팅된 광고 시스템 및 방법 |
US20090313171A1 (en) * | 2008-06-17 | 2009-12-17 | Microsoft Corporation | Electronic transaction verification |
US20100027974A1 (en) * | 2008-07-31 | 2010-02-04 | Level 3 Communications, Inc. | Self Configuring Media Player Control |
TWI381312B (zh) * | 2008-08-27 | 2013-01-01 | Condel Internat Technologies Inc | 在不同作業系統平台之間可交互操作之數位權利管理程式的方法與系統 |
US8208853B2 (en) | 2008-09-08 | 2012-06-26 | Apple Inc. | Accessory device authentication |
US8238811B2 (en) | 2008-09-08 | 2012-08-07 | Apple Inc. | Cross-transport authentication |
US8185477B2 (en) * | 2008-12-31 | 2012-05-22 | Ericsson Television Inc. | Systems and methods for providing a license for media content over a network |
US20100169942A1 (en) * | 2008-12-31 | 2010-07-01 | Tandberg Television, Inc. | Systems, methods, and apparatus for tagging segments of media content |
US20100169347A1 (en) * | 2008-12-31 | 2010-07-01 | Tandberg Television, Inc. | Systems and methods for communicating segments of media content |
US9400891B2 (en) * | 2009-01-23 | 2016-07-26 | Randall Stephens | Owner controlled transmitted file protection and access control system and method |
US9118462B2 (en) | 2009-05-20 | 2015-08-25 | Nokia Corporation | Content sharing systems and methods |
JP6010459B2 (ja) | 2009-05-21 | 2016-10-19 | インタートラスト テクノロジーズ コーポレイション | コンテンツ配信システム及び方法 |
KR101377352B1 (ko) * | 2009-07-17 | 2014-03-25 | 알까뗄 루슨트 | 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법 |
TWI407326B (zh) * | 2009-09-11 | 2013-09-01 | Condel Internat Technologies Inc | 局部產生憑證且活化數位權利管理代理之系統及方法,及相關儲存裝置 |
US8839357B2 (en) * | 2010-12-22 | 2014-09-16 | Canon U.S.A., Inc. | Method, system, and computer-readable storage medium for authenticating a computing device |
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
US8793492B2 (en) * | 2011-01-13 | 2014-07-29 | Adobe Systems Incorporated | Methods and systems for scalable distribution of protected content |
US8458459B2 (en) | 2011-02-14 | 2013-06-04 | Morega Systems Inc. | Client device and local station with digital rights management and methods for use therewith |
US9135610B2 (en) | 2011-03-29 | 2015-09-15 | Microsoft Technology Licensing, Llc | Software application license roaming |
US8570691B2 (en) | 2011-04-07 | 2013-10-29 | HGST Netherlands B.V. | TMR sensor film using a tantalum insertion layer and systems thereof |
CN102984115B (zh) * | 2011-09-02 | 2016-03-16 | 中国长城计算机深圳股份有限公司 | 一种网络安全方法、及客户端服务器 |
US9165332B2 (en) | 2012-01-27 | 2015-10-20 | Microsoft Technology Licensing, Llc | Application licensing using multiple forms of licensing |
US8898557B1 (en) * | 2012-03-21 | 2014-11-25 | Google Inc. | Techniques for synchronization of a print menu and document annotation renderings between a computing device and a mobile device logged in to the same account |
CN104348820B (zh) * | 2013-08-08 | 2018-03-06 | 北大方正集团有限公司 | 服务器、终端和数字版权保护内容的转送方法 |
US9893769B2 (en) | 2013-12-03 | 2018-02-13 | Sony Corporation | Computer ecosystem with temporary digital rights management (DRM) transfer |
US9794231B2 (en) | 2015-03-16 | 2017-10-17 | Schlage Lock Company Llc | License management using cloud based enrollment |
US11244031B2 (en) * | 2017-03-09 | 2022-02-08 | Microsoft Technology Licensing, Llc | License data structure including license aggregation |
US11140460B2 (en) | 2018-05-29 | 2021-10-05 | At&T Intellectual Property I, L.P. | Content distribution pipeline watermarking |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6002772A (en) * | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5699431A (en) * | 1995-11-13 | 1997-12-16 | Northern Telecom Limited | Method for efficient management of certificate revocation lists and update information |
US6073124A (en) * | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
DE69724947T2 (de) * | 1997-07-31 | 2004-05-19 | Siemens Ag | Rechnersystem und Verfahren zur Sicherung einer Datei |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7024393B1 (en) * | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
US6898706B1 (en) * | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
JP2000341263A (ja) * | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US6920565B2 (en) * | 2000-06-05 | 2005-07-19 | Iomega Corporation | Method and system for providing secure digital music duplication |
US7155415B2 (en) * | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
AU6985601A (en) * | 2000-06-16 | 2002-01-02 | Mindport Usa | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
US6891953B1 (en) | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US6915425B2 (en) * | 2000-12-13 | 2005-07-05 | Aladdin Knowledge Systems, Ltd. | System for permitting off-line playback of digital content, and for managing content rights |
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
EP1479016A2 (en) * | 2001-05-29 | 2004-11-24 | Matsushita Electric Industrial Co., Ltd. | Rights management unit |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7080043B2 (en) * | 2002-03-26 | 2006-07-18 | Microsoft Corporation | Content revocation and license modification in a digital rights management (DRM) system on a computing device |
US20040054920A1 (en) * | 2002-08-30 | 2004-03-18 | Wilson Mei L. | Live digital rights management |
US7734549B2 (en) * | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
-
2003
- 2003-02-27 US US10/375,246 patent/US7318236B2/en not_active Expired - Fee Related
-
2004
- 2004-02-10 AU AU2004200453A patent/AU2004200453B2/en not_active Ceased
- 2004-02-11 MY MYPI20040429A patent/MY141843A/en unknown
- 2004-02-11 CA CA2457261A patent/CA2457261C/en not_active Expired - Fee Related
- 2004-02-11 EP EP04003032.2A patent/EP1477879B1/en not_active Expired - Lifetime
- 2004-02-11 ZA ZA200401111A patent/ZA200401111B/xx unknown
- 2004-02-18 BR BR0400569-4A patent/BRPI0400569A/pt not_active IP Right Cessation
- 2004-02-19 PL PL36541304A patent/PL365413A1/xx not_active Application Discontinuation
- 2004-02-20 MX MXPA04001597A patent/MXPA04001597A/es active IP Right Grant
- 2004-02-23 TW TW093104489A patent/TWI330030B/zh active
- 2004-02-25 JP JP2004050479A patent/JP4583046B2/ja not_active Expired - Fee Related
- 2004-02-26 KR KR1020040013089A patent/KR20040077509A/ko not_active Application Discontinuation
- 2004-02-26 RU RU2004105863/09A patent/RU2350038C2/ru not_active IP Right Cessation
- 2004-02-27 CN CNB2004100082987A patent/CN100416444C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
BRPI0400569A (pt) | 2005-01-11 |
JP4583046B2 (ja) | 2010-11-17 |
EP1477879A3 (en) | 2009-05-13 |
US20040172533A1 (en) | 2004-09-02 |
PL365413A1 (en) | 2004-09-06 |
CN100416444C (zh) | 2008-09-03 |
TWI330030B (en) | 2010-09-01 |
CN1542582A (zh) | 2004-11-03 |
AU2004200453A1 (en) | 2004-09-16 |
ZA200401111B (en) | 2006-04-26 |
TW200423673A (en) | 2004-11-01 |
AU2004200453B2 (en) | 2009-10-08 |
RU2004105863A (ru) | 2005-08-10 |
CA2457261C (en) | 2012-07-24 |
US7318236B2 (en) | 2008-01-08 |
CA2457261A1 (en) | 2004-08-27 |
JP2004259280A (ja) | 2004-09-16 |
EP1477879B1 (en) | 2013-08-28 |
RU2350038C2 (ru) | 2009-03-20 |
KR20040077509A (ko) | 2004-09-04 |
MY141843A (en) | 2010-06-30 |
EP1477879A2 (en) | 2004-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7318236B2 (en) | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system | |
US7543140B2 (en) | Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority | |
EP1376305B1 (en) | Secure hardware identifier (HWID) for use in a digital rights management (DRM) system | |
EP1594034B1 (en) | Rendering secure digital content using chained digital licenses | |
EP1372055B1 (en) | Publishing content in connection with digital rights management (DRM) architecture | |
US7730329B2 (en) | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication | |
US8738536B2 (en) | Licensing content for use on portable device | |
US8136166B2 (en) | Installation of black box for trusted component for digital rights management (DRM) on computing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |