RU2004105509A - Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп - Google Patents
Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп Download PDFInfo
- Publication number
- RU2004105509A RU2004105509A RU2004105509/09A RU2004105509A RU2004105509A RU 2004105509 A RU2004105509 A RU 2004105509A RU 2004105509/09 A RU2004105509/09 A RU 2004105509/09A RU 2004105509 A RU2004105509 A RU 2004105509A RU 2004105509 A RU2004105509 A RU 2004105509A
- Authority
- RU
- Russia
- Prior art keywords
- server
- drm
- certificate
- уцп
- registration
- Prior art date
Links
- 238000000034 method Methods 0.000 claims 81
- 238000012795 verification Methods 0.000 claims 3
- 238000013475 authorization Methods 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Claims (74)
1. Способ регистрации входящего сервера управления цифровыми правами (УЦП-В) в системе управления цифровыми правами (УЦП), имеющей множество серверов УЦП, выполняющих функциональные возможности УЦП, посредством регистрирующего сервера управления цифровыми правами (УЦП-Р), так что входящий сервер УЦП-В должен быть доверенными в системе, содержащий этапы, на которых сервер УЦП-В обеспечивает пару из открытого/секретного ключей (PU-E, PR-E) для идентификации такого сервера УЦП-В в системе УЦП; сервер УЦП-В обеспечивает представляющие его идентификационные данные; сервер УЦП-В посылает запрос на регистрацию на сервер УЦП-Р, причем запрос включает в себя представляющие идентификационные данные и (PU-E); сервер УЦП-Р проверяет подлинность представляющих идентификационных данных; сервер УЦП-Р, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на (PU-E); сервер УЦП-Р возвращает сгенерированный сертификат регистрации на запрашивающий сервер УЦП-В; и вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации в соответствующем месте для будущего использования, причем сервер УЦП-В с сертификатом регистрации может использовать его для выдачи документов с УЦП в системе УЦП.
2. Способ по п.1, в котором сервер УЦП-Р не имеет действительных оснований для доверия серверу УЦП-В, при этом способ содержит этапы, на которых сервер УЦП-В обеспечивает представляющие его идентификационные данные, содержащие сертификат поручительства от стороны, желающей поручиться за такой сервер УЦП-В, причем сертификат поручительства включает в себя открытый ключ (PU-V) и соответствующий секретный ключ (PR-V); сервер УЦП-В использует (PU-E) и (PR-V) для формулирования признаков обладания, чтобы показать, что сервер УЦП-В обладает сертификатом поручительства; сервер УЦП-В посылает запрос на регистрацию на сервер УЦП-Р, причем запрос включает в себя сертификат поручительства, (PU-E) и признаки обладания; сервер УЦП-Р проверяет подлинность сертификата поручительства; сервер УЦП-Р проверяет признаки обладания; и сервер УЦП-Р, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на сертификате поручительства и (PU-E).
3. Способ по п.2, содержащий этап, на котором сервер УЦП-В обеспечивает сертификат поручительства от независимого выдающего сертификат агента, который является доверенным для сервера УЦП-Р и на который полагается сервер УЦП-Р в отношении выполнения такого поручительства.
4. Способ по п.2, содержащий этап, на котором сервер УЦП-В обеспечивает сертификат поручительства по стандарту Х.509.
5. Способ по п.2, содержащий этапы, на которых сервер УЦП-В обеспечивает сертификат поручительства, подписанный поручающейся стороной и сопровождаемый цепочкой сертификатов, ведущей к известному корню, для целей проверки подлинности; и сервер УЦП-Р проверяет подлинность сертификата поручительства на основе его подписи поручающейся стороной и цепочки сертификатов, чтобы удостовериться в том, что за сервер УЦП-В внесено поручительство.
6. Способ по п.2, содержащий этапы, на которых сервер УЦП-В выполняет одну из следующих операций: использование (PR-V) для шифрования (PU-E), получая в результате (PR-V(PU-E)) в качестве признаков обладания, или подписание (PU-E) с помощью (PR-V), получая в результате (PU-E)S(PR-V) в качестве признаков обладания; и сервер УЦП-Р проверяет признаки обладания посредством применения (PU-V) из запроса для дешифрования (PU-E) или проверки подписи, чтобы удостовериться в том, что сервер УЦП-В владеет (PR-V) и, следовательно, сертификатом поручительства.
7. Способ по п.2, содержащий этапы, на которых сервер УЦП-Р генерирует сертификат регистрации, включающий в себя (PU-E) в качестве идентификатора сервера УЦП-В, идентифицирующие признаки для идентификации сертификата поручительства, и подпись, основанную на секретном ключе сервера УЦП-Р, причем идентифицирующие признаки для сертификата поручительства в сертификате регистрации служат в качестве моста к сертификату поручительства и показывают, что сервер УЦП-Р доверяет и полагается на поручающуюся сторону в отношении поручительства за сервер УЦП-В.
8. Способ по п.7, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя открытый ключ сервера УЦП-Р в качестве его идентификатора.
9. Способ по п.7, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя информацию об интервале подлинности, задающую интервал, в течение которого сертификат регистрации является подлинным.
10. Способ по п.1, в котором сервер УЦП-Р имеет действительные основания для доверия серверу УЦП-В, при этом способ содержит этапы, на которых сервер УЦП-В обеспечивает представляющие его идентификационные данные, содержащие мандат, который может быть опознан сервером УЦП-Р и, подлинность которого, как ожидается, будет подтверждена сервером УЦП-Р; сервер УЦП-В посылает запрос на регистрацию на сервер УЦП-Р, причем запрос включает в себя мандат и (PU-E); сервер УЦП-Р проверяет подлинность мандата; и сервер УЦП-Р, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на мандате и (PU-E).
11. Способ по п.10, содержащий этап, на котором сервер УЦП-В обеспечивает мандат, выбранный из группы, состоящей из идентификатора сети или идентификатора домена и мандата, выданного третьей стороной.
12. Способ по п.10, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он включал в себя (PU-E) в качестве идентификатора сервера УЦП-В, идентифицирующие признаки для идентификации мандата и подпись, основанную на секретном ключе сервера УЦП-Р.
13. Способ по п.12, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя открытый ключ сервера УЦП-Р в качестве его идентификатора.
14. Способ по п.12, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя информацию об интервале подлинности, задающую интервал, в течение которого сертификат регистрации является подлинным.
15. Способ по п.1, дополнительно содержащий этап, на котором сервер УЦП-Р выполняет специальные логические операции для принятия решения в отношении того, удовлетворить ли запрос.
16. Способ по п.15, содержащий этап, на котором сервер УЦП-Р выполняет специальные логические операции, выбранные из группы, состоящей из выполнения фоновой проверки сервера УЦП-В и/или его оператора, определения того, является ли текущим сервер УЦП-В и/или его часть, определения того, находится ли сервер УЦП-В в списке аннулирования или в списке, за которым ведется наблюдение, и комбинаций вышеперечисленного.
17. Способ по п.1, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он включал в себя (PU-E) в качестве идентификатора сервера УЦП-В и подпись, основанную на секретном ключе сервера УЦП-Р.
18. Способ по п.17, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя открытый ключ сервера УЦП-Р в качестве его идентификатора.
19. Способ по п.17, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя информацию об интервале подлинности, задающую интервал, в течение которого сертификат регистрации является подлинным.
20. Способ по п.17, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя идентифицирующие признаки для идентификации представляющих идентификационных данных.
21. Способ по п.1, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации посредством использования специальных логических операций для генерирования по меньшей мере части информации в сертификате регистрации.
22. Способ по п.1, дополнительно содержащий этап, на котором сервер УЦП-Р присоединяет к сгенерированному сертификату регистрации цепочку сертификатов, которая ведет в обратном направлении к доверенному корневому органу, так что подлинность сгенерированного сертификата регистрации может быть проверен на основе такой цепочки сертификатов.
23. Способ по п.1, дополнительно содержащий этап, на котором сервер УЦП-В идентифицирует в списке объектов с полномочиями аннулирования по меньшей мере один объект с полномочиями аннулирования регистрации такого сервера УЦП-В в системе УЦП, содержащий этап, на котором сервер УЦП-В посылает запрос регистрации на сервер УЦП-Р, причем запрос включает в себя представляющие идентификационные данные, (PU-E) и список объектов с полномочиями аннулирования, и содержащий этап, на котором сервер УЦП-Р, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на (PU-E) и списке объектов с полномочиями аннулирования.
24. Способ по п.23, содержащий этап, на котором сервер УЦП-В идентифицирует каждый объект в списке объектов с полномочиями аннулирования посредством его открытого ключа.
25. Способ по п.23, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он включал в себя (PU-E) в качестве идентификатора сервера УЦП-В, список объектов с полномочиями аннулирования из запроса и подпись, основанную на секретном ключе сервера УЦП-Р.
26. Способ по п.1, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации в соответствии с XrML.
27. Способ регистрации входящего сервера управления цифровыми правами (УЦП-В) в системе управления цифровыми правами (УЦП), имеющей множество серверов УЦП, выполняющих функциональные возможности УЦП, посредством регистрирующего сервера управления цифровыми правами (УЦП-Р), так что входящий сервер УЦП-В должен быть доверенным в системе, содержащий этапы, на которых сервер УЦП-В обеспечивает пару из открытого/секретного ключей (PU-E, PR-E) для идентификации такого сервера УЦП-В в системе УЦП; сервер УЦП-В обеспечивает представляющие его идентификационные данные; сервер УЦП-В посылает запрос на регистрацию на сервер УЦП-Р, причем запрос включает в себя представляющие идентификационные данные и (PU-E), сервер УЦП-Р проверяет подлинность представляющих идентификационных данных и, если запрос должен быть принят на обработку, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на (PU-E), и возвращает сгенерированный сертификат регистрации на запрашивающий сервер УЦП-В; и вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации в соответствующем месте для будущего использования, причем сервер УЦП-В с сертификатом регистрации может использовать его для выдачи документов с УЦП в системе УЦП.
28. Способ по п.27, в котором сервер УЦП-Р не имеет действительных оснований для доверия серверу УЦП-В, при этом способ содержит этапы, на которых сервер УЦП-В обеспечивает представляющие его идентификационные данные, содержащие сертификат поручительства от стороны, желающей поручиться за такой сервер УЦП-В, причем сертификат поручительства включает в себя открытый ключ (PU-V) и соответствующий секретный ключ (PR-V); сервер УЦП-В использует (PU-E) и (PR-V) для формулирования признаков обладания, чтобы показать, что сервер УЦП-В обладает сертификатом поручительства; сервер УЦП-В посылает запрос на регистрацию на сервер УЦП-Р, причем запрос включает в себя сертификат поручительства, (PU-E) и признаки обладания, сервер УЦП-Р проверяет подлинность сертификата поручительства, проверяет признаки обладания; и, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на сертификате поручительства и (PU-E).
29. Способ по п.28, содержащий этап, на котором сервер УЦП-В обеспечивает сертификат поручительства от независимого выдающего сертификат агента, который является доверенным для сервера УЦП-Р и на который полагается сервер УЦП-Р в отношении выполнения такого поручительства.
30. Способ по п.28, содержащий этап, на котором сервер УЦП-В обеспечивает сертификат поручительства по стандарту Х.509.
31. Способ по п.28, содержащий этапы, на которых сервер УЦП-В обеспечивает сертификат поручительства, подписанный поручающейся стороной и сопровождаемый цепочкой сертификатов, ведущей к известному корню, для целей проверки подлинности, сервер УЦП-Р проверяет подлинность сертификата поручительства на основе его подписи поручающейся стороной и цепочки сертификатов, чтобы убедиться в том, что за сервер УЦП-В внесено поручительство.
32. Способ по п.28, содержащий этапы, на которых сервер УЦП-В выполняет одну из следующих операций: использование (PR-V) для шифрования (PU-E), получая в результате (PR-V(PU-E)) в качестве признаков обладания, или подписание (PU-E) с помощью (PR-V), получая в результате (PU-E)S(PR-V) в качестве признаков обладания, сервер УЦП-Р проверяет признаки обладания посредством применения (PU-V) из запроса для дешифрования (PU-E) или проверки подписи, чтобы убедиться в том, что сервер УЦП-В обладает (PR-V) и, следовательно, сертификатом поручительства.
33. Способ по п.28, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, включающий в себя (PU-E) в качестве идентификатора сервера УЦП-В, идентифицирующие признаки для идентификации сертификата поручительства и подпись, основанную на секретном ключе сервера УЦП-Р, причем идентифицирующие признаки для сертификата поручительства в сертификате регистрации служат в качестве моста к сертификату поручительства и показывают, что сервер УЦП-Р доверяет и полагается на поручающуюся сторону в отношении поручительства за сервер УЦП-В.
34. Способ по п.33, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, дополнительно включающий в себя открытый ключ сервера УЦП-Р в качестве его идентификатора.
35. Способ по п.33, содержащий этап, на котором зарегистрированный теперь сервер УЦП-В сохраняет возвращенный сертификат регистрации, дополнительно включающий в себя информацию об интервале подлинности, задающую интервал, в течение которого сертификат регистрации является подлинным.
36. Способ по п.27, в котором сервер УЦП-Р имеет действительные основания для доверия серверу УЦП-В, при этом способ содержит этапы, на которых сервер УЦП-В обеспечивает представляющие его идентификационные данные, содержащие мандат, который может быть опознан сервером УЦП-Р, и подлинность которого, как ожидается, будет подтверждена сервером УЦП-Р; сервер УЦП-В посылает запрос на регистрацию на сервер УЦП-Р, причем запрос включает в себя мандат и (PU-E), сервер УЦП-Р проверяет подлинность мандата и, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на мандате и (PU-E).
37. Способ по п.36, содержащий этап, на котором сервер УЦП-В обеспечивает мандат, выбранный из группы, состоящей из идентификатора сети или идентификатора домена и мандата, выданного третьей стороной.
38. Способ по п.36, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, включающий в себя (PU-E) в качестве идентификатора сервера УЦП-В, идентифицирующие признаки для идентификации мандата и подпись, основанную на секретном ключе сервера УЦП-Р.
39. Способ по п.38, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, дополнительно включающий в себя открытый ключ сервера УЦП-Р в качестве его идентификатора.
40. Способ по п.38, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, дополнительно включающий в себя информацию об интервале подлинности, задающую интервал, в течение которого сертификат регистрации является подлинным.
41. Способ по п.27, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, включающий в себя (PU-E) в качестве идентификатора сервера УЦП-В и подпись, основанную на секретном ключе сервера УЦП-Р.
42. Способ по п.41, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, дополнительно включающий в себя открытый ключ сервера УЦП-Р в качестве его идентификатора.
43. Способ по п.41, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, дополнительно включающий в себя информацию об интервале подлинности, задающую интервал, в течение которого сертификат регистрации является подлинным.
44. Способ по п.41, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, дополнительно включающий в себя идентифицирующие признаки для идентификации представляющих идентификационных данных.
45. Способ по п.27, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, включающий в себя цепочку сертификатов, которая ведет в обратном направлении к доверенному корневому органу, так что подлинность сгенерированного сертификата регистрации может быть проверена на основе такой цепочки сертификатов.
46. Способ по п.27, дополнительно содержащий этапы, на которых сервер УЦП-В идентифицирует в списке объектов с полномочиями аннулирования по меньшей мере один объект с полномочиями аннулирования регистрации такого сервера УЦП-В в системе УЦП, содержащий этап, на котором сервер УЦП-В посылает запрос на регистрацию на сервер УЦП-Р, причем запрос включает в себя представляющие идентификационные данные, (PU-E) и список объектов с полномочиями аннулирования, сервер УЦП-Р, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на (PU-E) и списке объектов с полномочиями аннулирования.
47. Способ по п.46, содержащий этап, на котором сервер УЦП-В идентифицирует каждый объект в списке объектов с полномочиями аннулирования посредством его открытого ключа.
48. Способ по п.46, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, включающий в себя (PU-E) в качестве идентификатора сервера УЦП-В, список объектов с полномочиями аннулирования из запроса и подпись, основанную на секретном ключе сервера УЦП-Р.
49. Способ по п.27, содержащий этап, на котором вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации, хранящий сертификат регистрации, соответствующий XrML.
50. Способ регистрации входящего сервера управления цифровым правами (УЦП-В) в системе управления цифровыми правами (УЦП), имеющей множество серверов УЦП, выполняющих функциональные возможности УЦП, посредством регистрирующего сервера управления цифровыми правами (УЦП-Р), так что входящий сервер УЦП-В должен быть доверенным в системе и содержит этапы, на которых сервер УЦП-Р принимает запрос на регистрацию от сервера УЦП-В, включающий в себя представляющие идентификационные данные и открытый ключ сервера УЦП-В (PU-E) для идентификации такого сервера УЦП-В в системе УЦП; сервер УЦП-Р проверяет подлинность представляющих идентификационных данных; сервер УЦП-Р, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на (PU-E); и сервер УЦП-Р возвращает сгенерированный сертификат регистрации на запрашивающий сервер УЦП-В, вновь зарегистрированный сервер УЦП-В сохраняет возвращенный сертификат регистрации в соответствующем месте для будущего использования, причем сервер УЦП-В с сертификатом регистрации может использовать его для выдачи документов с УЦП в системе УЦП.
51. Способ по п.50, в котором сервер УЦП-Р не имеет действительных оснований для доверия серверу УЦП-В, при этом способ содержит этапы, на которых сервер УЦП-Р принимает запрос на регистрацию от сервера УЦП-В, включающий в себя (PU-E) и представляющие идентификационные данные, содержащие сертификат поручительства от стороны, желающей поручиться за такой сервер УЦП-В, причем сертификат поручительства включает в себя открытый ключ (PU-V) и соответствующий секретный ключ (PR-V), причем сервер УЦП-В использует (PU-E) и (PR-V) для формулирования признаков обладания, чтобы показать, что сервер УЦП-В обладает сертификатом поручительства, а запрос на регистрацию дополнительно включает в себя признаки обладания; сервер УЦП-Р проверяет подлинность сертификата поручительства; сервер УЦП-Р проверяет признаки обладания; и сервер УЦП-Р, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на сертификате поручительства и (PU-E).
52. Способ по п.51, содержащий этап, на котором сервер УЦП-Р принимает запрос на регистрацию от сервера УЦП-В, включающий в себя сертификат поручительства от независимого выдающего сертификат агента, который является доверенным для сервера УЦП-Р и на который полагается сервер УЦП-Р в отношении выполнения такого поручительства.
53. Способ по п.51, содержащий этап, на котором сервер УЦП-Р принимает запрос на регистрацию от сервера УЦП-В, включающий в себя сертификат поручительства по стандарту Х.509.
54. Способ по п.51, содержащий этапы, на которых сервер УЦП-Р принимает запрос на регистрацию от сервера УЦП-В, включающий в себя сертификат поручительства, подписанный поручающейся стороной и сопровождаемый цепочкой сертификатов, ведущей к известному корню, для целей проверки подлинности; и сервер УЦП-Р проверяет подлинность сертификата поручительства на основе его подписи поручающейся стороной и цепочки сертификатов, чтобы убедиться в том, что за сервер УЦП-В внесено поручительство.
55. Способ по п.51, в котором сервер УЦП-В выполняет одну из следующих операций: использование (PR-V) для шифрования (PU-E), получая в результате (PR-V(PU-E)) в качестве признаков обладания, или подписание (PU-E) с помощью (PR-V), получая в результате (PU-E)S(PR-V) в качестве признаков обладания, при этом способ содержит этап, на котором сервер УЦП-Р проверяет признаки обладания посредством применения (PU-V) из запроса для дешифрования (PU-E) или проверки подписи, чтобы убедиться в том, что сервер УЦП-В обладает (PR-V) и, следовательно, сертификатом поручительства.
56. Способ по п.51, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации, включающий в себя (PU-E) в качестве идентификатора сервера УЦП-В, идентифицирующие признаки для идентификации сертификата поручительства и подпись, основанную на секретном ключе сервера УЦП-Р, при этом идентифицирующие признаки для сертификата поручительства в сертификате регистрации служат в качестве моста к сертификату поручительства и показывают, что сервер УЦП-Р доверяет и полагается на поручающуюся сторону в отношении поручительства за сервер УЦП-В.
57. Способ по п.56, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя открытый ключ сервера УЦП-Р в качестве его идентификатора.
58. Способ по п.56, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя информацию об интервале подлинности, задающую интервал, в течение которого сертификат регистрации является подлинным.
59. Способ по п.50, в котором сервер УЦП-Р имеет действительные основания для доверия серверу УЦП-В, при этом способ содержит этапы, на которых сервер УЦП-Р принимает запрос на регистрацию от сервера УЦП-В, включающий в себя (PU-E) и представляющие идентификационные данные, содержащие мандат, который может быть опознан сервером УЦП-Р, и подлинность которого, как ожидается, будет подтверждена сервером УЦП-Р; сервер УЦП-Р проверяет подлинность мандата; и сервер УЦП-Р, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат регистрации основан, по меньшей мере частично, на мандате и (PU-E).
60. Способ по п.59, содержащий этап, на котором сервер УЦП-Р принимает запрос на регистрацию от сервера УЦП-В, включающий в себя мандат, выбранный из группы, состоящей из идентификатора сети или идентификатора домена и мандата, выданного третьей стороной.
61. Способ по п.59, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он включал в себя (PU-E) в качестве идентификатора сервера УЦП-В, идентифицирующие признаки для идентификации мандата и подпись, основанную на секретном ключе сервера УЦП-Р.
62. Способ по п.61, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя открытый ключ сервера УЦП-Р в качестве его идентификатора.
63. Способ по п.61, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя информацию об интервале подлинности, задающую интервал, в течение которого сертификат регистрации является подлинным.
64. Способ по п.50, дополнительно содержащий этап, на котором сервер УЦП-Р выполняет специальные логические операции для принятия решения в отношении того, удовлетворять ли запрос.
65. Способ по п.64, содержащий этап, на котором сервер УЦП-Р выполняет специальные логические операции, выбранные из группы, состоящей из выполнения фоновой проверки сервера УЦП-В и/или его оператора, определения того, является ли текущим сервер УЦП-В и/или его часть, определения того, находится ли сервер УЦП-В в списке аннулирования или в списке, за которым ведется наблюдение, и комбинаций вышеперечисленного.
66. Способ по п.50, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он включал в себя (PU-E) в качестве идентификатора сервера УЦП-В и подпись, основанную на секретном ключе сервера УЦП-Р.
67. Способ по п.66, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя открытый ключ сервера УЦП-Р в качестве его идентификатора.
68. Способ по п.66, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя информацию об интервале подлинности, задающую интервал, в течение которого сертификат регистрации является подлинным.
69. Способ по п.66, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он дополнительно включал в себя идентифицирующие признаки для идентификации представляющих идентификационных данных.
70. Способ по п.50, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации посредством использования специальных логических операций для генерирования по меньшей мере части информации в сертификате регистрации.
71. Способ по п.50, дополнительно содержащий этап, на котором сервер УЦП-Р присоединяет к сгенерированному сертификату регистрации цепочку сертификатов, которая ведет в обратном направлении к доверенному корневому органу, так что подлинность сгенерированного сертификата регистрации может быть проверена на основе такой цепочки сертификатов.
72. Способ по п.50, дополнительно содержащий этапы, на которых сервер УЦП-Р принимает запрос на регистрацию от сервера УЦП-В, дополнительно включающий в себя список объектов с полномочиями аннулирования, идентифицирующий по меньшей мере один объект с полномочиями аннулирования регистрации такого сервера УЦП-В в системе УЦП, и содержащий этап, на котором сервер УЦП-Р, если запрос должен быть удовлетворен, генерирует цифровой сертификат регистрации для сервера УЦП-В с целью регистрации такого сервера УЦП-В в системе УЦП, причем сгенерированный сертификат на регистрацию основан, по меньшей мере частично, на списке объектов с полномочиями аннулирования.
73. Способ по п.72, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации так, чтобы он включал в себя (PU-E) в качестве идентификатора сервера УЦП-В, список органов объектов с полномочиями аннулирования из запроса и подпись, основанную на секретном ключе сервера УЦП-Р.
74. Способ по п.50, содержащий этап, на котором сервер УЦП-Р генерирует сертификат регистрации в соответствии с XrML.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/373,458 US7308573B2 (en) | 2003-02-25 | 2003-02-25 | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
US10/373,458 | 2003-02-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004105509A true RU2004105509A (ru) | 2005-08-10 |
RU2348073C2 RU2348073C2 (ru) | 2009-02-27 |
Family
ID=32824717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004105509/09A RU2348073C2 (ru) | 2003-02-25 | 2004-02-24 | Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп |
Country Status (23)
Country | Link |
---|---|
US (2) | US7308573B2 (ru) |
EP (1) | EP1455479B1 (ru) |
JP (1) | JP4524124B2 (ru) |
KR (1) | KR101143228B1 (ru) |
CN (1) | CN1531253B (ru) |
AT (1) | ATE375646T1 (ru) |
AU (1) | AU2004200454B2 (ru) |
BR (1) | BRPI0400335A (ru) |
CA (1) | CA2457938C (ru) |
CL (1) | CL2004000324A1 (ru) |
CO (1) | CO5550078A1 (ru) |
DE (1) | DE602004009354T2 (ru) |
HK (1) | HK1067478A1 (ru) |
IL (1) | IL160352A (ru) |
MX (1) | MXPA04001728A (ru) |
MY (1) | MY144595A (ru) |
NO (1) | NO20040816L (ru) |
NZ (1) | NZ531278A (ru) |
PL (1) | PL365549A1 (ru) |
RU (1) | RU2348073C2 (ru) |
SG (1) | SG135945A1 (ru) |
TW (1) | TWI362872B (ru) |
ZA (1) | ZA200401306B (ru) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7543140B2 (en) * | 2003-02-26 | 2009-06-02 | Microsoft Corporation | Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority |
KR100953160B1 (ko) * | 2003-06-26 | 2010-04-20 | 삼성전자주식회사 | 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법 |
KR20060133958A (ko) * | 2003-09-10 | 2006-12-27 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 콘텐츠 보호 방법 및 시스템 |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
US20050246763A1 (en) * | 2004-03-25 | 2005-11-03 | National University Of Ireland | Secure digital content reproduction using biometrically derived hybrid encryption techniques |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
DE102004037801B4 (de) * | 2004-08-03 | 2007-07-26 | Siemens Ag | Verfahren zur sicheren Datenübertragung |
KR101197665B1 (ko) * | 2004-11-12 | 2012-11-07 | 콘텐트가드 홀딩즈 인코포레이티드 | 권리 표현의 허가된 발행을 검증하는 방법, 시스템 및 장치 |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
KR100716900B1 (ko) * | 2005-05-12 | 2007-05-10 | 에스케이 텔레콤주식회사 | 방송 컨텐츠 보호 시스템 및 그 방법 |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
JP4742682B2 (ja) * | 2005-06-01 | 2011-08-10 | 富士ゼロックス株式会社 | コンテンツ保護装置及びコンテンツ保護解除装置 |
WO2006129251A2 (en) * | 2005-06-03 | 2006-12-07 | Koninklijke Philips Electronics N.V. | Method and apparatus for enrolling a temporary member of an authorized domain |
KR100903106B1 (ko) * | 2005-07-20 | 2009-06-16 | 한국전자통신연구원 | 방송 콘텐츠 보호를 위한 디지털 방송 수신 장치 및 그방법 |
US8819440B2 (en) * | 2005-09-09 | 2014-08-26 | Microsoft Corporation | Directed signature workflow |
CA2626244A1 (en) * | 2005-10-18 | 2007-04-26 | Intertrust Technologies Corporation | Methods for evaluating licenses containing control programs by a drm engine |
US8316230B2 (en) * | 2005-11-14 | 2012-11-20 | Microsoft Corporation | Service for determining whether digital certificate has been revoked |
US20070269044A1 (en) * | 2006-05-16 | 2007-11-22 | Bruestle Michael A | Digital library system with rights-managed access |
US8423762B2 (en) * | 2006-07-25 | 2013-04-16 | Northrop Grumman Systems Corporation | Common access card heterogeneous (CACHET) system and method |
US7660769B2 (en) * | 2006-09-12 | 2010-02-09 | International Business Machines Corporation | System and method for digital content player with secure processing vault |
US20080320301A1 (en) * | 2007-06-20 | 2008-12-25 | Samsung Electronics Co., Ltd. | Method and apparatus for restricting operation of device |
US8646096B2 (en) * | 2007-06-28 | 2014-02-04 | Microsoft Corporation | Secure time source operations for digital rights management |
US8689010B2 (en) * | 2007-06-28 | 2014-04-01 | Microsoft Corporation | Secure storage for digital rights management |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US20090024755A1 (en) * | 2007-07-16 | 2009-01-22 | Amit Singh Rathore | Method And Apparatus For Transferring Large Quantities Of Data |
CN101174295B (zh) * | 2008-01-16 | 2010-09-01 | 北京飞天诚信科技有限公司 | 一种可离线的drm认证的方法及系统 |
US8555354B2 (en) * | 2008-02-21 | 2013-10-08 | Anthony S. Iasso | Systems and methods for secure watchlisting |
GB2458568B (en) * | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
US8245308B2 (en) * | 2008-06-04 | 2012-08-14 | Microsoft Corporation | Using trusted third parties to perform DRM operations |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US8832855B1 (en) | 2010-09-07 | 2014-09-09 | Symantec Corporation | System for the distribution and deployment of applications with provisions for security and policy conformance |
US8955152B1 (en) | 2010-09-07 | 2015-02-10 | Symantec Corporation | Systems and methods to manage an application |
US9043863B1 (en) | 2010-09-07 | 2015-05-26 | Symantec Corporation | Policy enforcing browser |
US8584198B2 (en) | 2010-11-12 | 2013-11-12 | Google Inc. | Syndication including melody recognition and opt out |
US8584197B2 (en) | 2010-11-12 | 2013-11-12 | Google Inc. | Media rights management using melody identification |
US8332631B2 (en) * | 2010-11-22 | 2012-12-11 | Intel Corporation | Secure software licensing and provisioning using hardware based security engine |
JP2012160004A (ja) * | 2011-01-31 | 2012-08-23 | Sony Computer Entertainment Inc | 識別子付きコンテンツの提供方法およびid管理装置 |
EP2733885A4 (en) * | 2011-07-15 | 2015-06-17 | Hitachi Ltd | METHOD FOR DETERMINING AN ENCRYPTION ALGORITHM USED FOR A SIGNATURE AND VERIFICATION SERVER AND PROGRAM THEREFOR |
US9081974B2 (en) * | 2011-11-10 | 2015-07-14 | Microsoft Technology Licensing, Llc | User interface for selection of multiple accounts and connection points |
JP2014042095A (ja) * | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | 認証システム及び方法 |
US10057370B2 (en) * | 2012-09-06 | 2018-08-21 | Unisys Corporation | Team processing using dynamic licenses |
RU2541937C2 (ru) * | 2012-12-05 | 2015-02-20 | Юрий Федорович Богачук | Способ информационного обеспечения и управления нефтедобычей в реальном масштабе времени и автоматизированная система для его осуществления |
CN104281442A (zh) * | 2013-07-12 | 2015-01-14 | 富泰华工业(深圳)有限公司 | 文件处理系统及方法 |
EP3955181A1 (en) * | 2015-04-20 | 2022-02-16 | OGY Docs Inc. | A method of distributed management of electronic documents of title (edt) and system thereof |
US11601716B2 (en) * | 2020-03-03 | 2023-03-07 | Arris Enterprises Llc | Smart notification for over-the-top (OTT) streaming among multiple devices |
US20220150241A1 (en) * | 2020-11-11 | 2022-05-12 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
EP0907120A3 (en) | 1997-10-02 | 2004-03-24 | Tumbleweed Software Corporation | Method amd apparatus for delivering documents over an electronic network |
WO2000021239A1 (en) | 1998-10-07 | 2000-04-13 | Nuvomedia, Inc. | Certificate handling for digital rights management system |
US6510513B1 (en) | 1999-01-13 | 2003-01-21 | Microsoft Corporation | Security services and policy enforcement for electronic data |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
KR100353323B1 (ko) * | 1999-05-01 | 2002-09-18 | 삼성전자 주식회사 | 디지털 컨텐트 무단 복제 방지 시스템 |
WO2001022651A2 (en) | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Cryptographic server with provisions for interoperability between cryptographic systems |
WO2001022268A2 (en) | 1999-09-24 | 2001-03-29 | Confirmnet Corporation | System and method of generating electronic forms |
WO2001033867A2 (en) | 1999-11-03 | 2001-05-10 | Motorola Inc. | A method for validating an application for use in a mobile communication device |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7047404B1 (en) * | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
KR20010111403A (ko) * | 2000-06-08 | 2001-12-19 | 오상균 | 인증서를 이용하여 이용자의 인터넷 서비스 액세스 및인터넷 서비스 이용 범위를 제어하는 방법 |
WO2002003604A2 (en) | 2000-06-29 | 2002-01-10 | Cachestream Corporation | Digital rights management |
JP3588042B2 (ja) * | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
CN1455894A (zh) * | 2001-01-31 | 2003-11-12 | 株式会社Ntt都科摩 | 将程序发送到移动终端的存储模块的方法和装置 |
US20020150253A1 (en) * | 2001-04-12 | 2002-10-17 | Brezak John E. | Methods and arrangements for protecting information in forwarded authentication messages |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
WO2002086684A2 (en) * | 2001-04-24 | 2002-10-31 | Hewlett-Packard Company | An information security system |
-
2003
- 2003-02-25 US US10/373,458 patent/US7308573B2/en not_active Expired - Fee Related
-
2004
- 2004-02-10 AU AU2004200454A patent/AU2004200454B2/en not_active Ceased
- 2004-02-11 SG SG200400648-2A patent/SG135945A1/en unknown
- 2004-02-12 IL IL160352A patent/IL160352A/en active IP Right Grant
- 2004-02-13 MY MYPI20040481A patent/MY144595A/en unknown
- 2004-02-16 EP EP04003418A patent/EP1455479B1/en not_active Expired - Lifetime
- 2004-02-16 DE DE602004009354T patent/DE602004009354T2/de not_active Expired - Lifetime
- 2004-02-16 AT AT04003418T patent/ATE375646T1/de not_active IP Right Cessation
- 2004-02-16 CA CA2457938A patent/CA2457938C/en not_active Expired - Fee Related
- 2004-02-18 ZA ZA2004/01306A patent/ZA200401306B/en unknown
- 2004-02-19 BR BR0400335-7A patent/BRPI0400335A/pt not_active Application Discontinuation
- 2004-02-20 NZ NZ531278A patent/NZ531278A/en not_active IP Right Cessation
- 2004-02-20 CN CN2004100330281A patent/CN1531253B/zh not_active Expired - Fee Related
- 2004-02-23 CL CL200400324A patent/CL2004000324A1/es unknown
- 2004-02-24 NO NO20040816A patent/NO20040816L/no not_active Application Discontinuation
- 2004-02-24 MX MXPA04001728A patent/MXPA04001728A/es active IP Right Grant
- 2004-02-24 TW TW093104667A patent/TWI362872B/zh not_active IP Right Cessation
- 2004-02-24 KR KR1020040012235A patent/KR101143228B1/ko not_active IP Right Cessation
- 2004-02-24 PL PL04365549A patent/PL365549A1/xx unknown
- 2004-02-24 RU RU2004105509/09A patent/RU2348073C2/ru not_active IP Right Cessation
- 2004-02-25 CO CO04016529A patent/CO5550078A1/es not_active Application Discontinuation
- 2004-02-25 JP JP2004050480A patent/JP4524124B2/ja not_active Expired - Fee Related
-
2005
- 2005-01-28 HK HK05100775A patent/HK1067478A1/xx not_active IP Right Cessation
-
2007
- 2007-12-06 US US11/952,093 patent/US20080196091A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004105509A (ru) | Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп | |
EP2882156B1 (en) | Computer implemented method and a computer system to prevent security problems in the use of digital certificates in code signing and a computer program product thereof | |
US6324645B1 (en) | Risk management for public key management infrastructure using digital certificates | |
US8423762B2 (en) | Common access card heterogeneous (CACHET) system and method | |
KR101298562B1 (ko) | 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법 | |
US8250095B2 (en) | Intersystem single sign-on | |
CN104753881B (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
JP2004259281A5 (ru) | ||
US20060282680A1 (en) | Method and apparatus for accessing digital data using biometric information | |
US8631486B1 (en) | Adaptive identity classification | |
EP1914951A1 (en) | Methods and system for storing and retrieving identity mapping information | |
US20020078347A1 (en) | Method and system for using with confidence certificates issued from certificate authorities | |
CN113204744B (zh) | 一种基于分布式身份的软件授权系统及方法 | |
JP2003534677A (ja) | 公開鍵妥当性検査サービス | |
ATE329426T1 (de) | Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem | |
JP2004537090A (ja) | 連合認証サービス | |
EP3966997B1 (en) | Methods and devices for public key management using a blockchain | |
CN112968779B (zh) | 一种安全认证与授权控制方法、控制系统、程序存储介质 | |
CN113010871A (zh) | 基于联盟区块链平台的电子学历证书验证方法 | |
Kinkelin et al. | Hardening x. 509 certificate issuance using distributed ledger technology | |
US20230412400A1 (en) | Method for suspending protection of an object achieved by a protection device | |
US7139911B2 (en) | Password exposure elimination for digital signature coupling with a host identity | |
KR101936941B1 (ko) | 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램 | |
CN113761596B (zh) | 一种基于区块链和ca证书双重认证的电子签章方法 | |
KR100943921B1 (ko) | 그룹 속성 인증서 발급 시스템과 그 그룹 속성 인증서를이용한 라이센스 발급 시스템 및 라이센스 발급 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200225 |