RU2331917C2 - Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm - Google Patents

Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm Download PDF

Info

Publication number
RU2331917C2
RU2331917C2 RU2004105508/09A RU2004105508A RU2331917C2 RU 2331917 C2 RU2331917 C2 RU 2331917C2 RU 2004105508/09 A RU2004105508/09 A RU 2004105508/09A RU 2004105508 A RU2004105508 A RU 2004105508A RU 2331917 C2 RU2331917 C2 RU 2331917C2
Authority
RU
Russia
Prior art keywords
content
drm
entity
license
certificate
Prior art date
Application number
RU2004105508/09A
Other languages
English (en)
Other versions
RU2004105508A (ru
Inventor
Стив БОРН (US)
Стив БОРН
Блэйр Брустер ДИЛЛАУЭЙ (US)
Блэйр Брустер ДИЛЛАУЭЙ
Пьер ЖАКОМЕ (US)
Пьер ЖАКОМЕ
Рушми У. МАЛАВИАРАЧЧИ (US)
Рушми У. МАЛАВИАРАЧЧИ
Кумар Б. ПАРАМБИР (US)
Кумар Б. ПАРАМБИР
Евгений Юджин РОЗЕНФЕЛЬД (US)
Евгений Юджин РОЗЕНФЕЛЬД
Чандрамоули ВЕНКАТЕШ (US)
Чандрамоули ВЕНКАТЕШ
Чарльз Ф. РОУЗ III (US)
Чарльз Ф. РОУЗ III
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2004105508A publication Critical patent/RU2004105508A/ru
Application granted granted Critical
Publication of RU2331917C2 publication Critical patent/RU2331917C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01JCHEMICAL OR PHYSICAL PROCESSES, e.g. CATALYSIS OR COLLOID CHEMISTRY; THEIR RELEVANT APPARATUS
    • B01J49/00Regeneration or reactivation of ion-exchangers; Apparatus therefor
    • B01J49/75Regeneration or reactivation of ion-exchangers; Apparatus therefor of water softeners
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01DSEPARATION
    • B01D35/00Filtering devices having features not specifically covered by groups B01D24/00 - B01D33/00, or for applications not specifically covered by groups B01D24/00 - B01D33/00; Auxiliary devices for filtration; Filter housing constructions
    • B01D35/14Safety devices specially adapted for filtration; Devices for indicating clogging
    • B01D35/147Bypass or safety valves
    • B01D35/1475Pressure relief valves or pressure control valves
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01DSEPARATION
    • B01D39/00Filtering material for liquid or gaseous fluids
    • B01D39/14Other self-supporting filtering material ; Other filtering material
    • B01D39/16Other self-supporting filtering material ; Other filtering material of organic material, e.g. synthetic fibres
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01DSEPARATION
    • B01D39/00Filtering material for liquid or gaseous fluids
    • B01D39/14Other self-supporting filtering material ; Other filtering material
    • B01D39/20Other self-supporting filtering material ; Other filtering material of inorganic material, e.g. asbestos paper, metallic filtering material of non-woven wires
    • B01D39/2055Carbonaceous material
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01JCHEMICAL OR PHYSICAL PROCESSES, e.g. CATALYSIS OR COLLOID CHEMISTRY; THEIR RELEVANT APPARATUS
    • B01J20/00Solid sorbent compositions or filter aid compositions; Sorbents for chromatography; Processes for preparing, regenerating or reactivating thereof
    • B01J20/02Solid sorbent compositions or filter aid compositions; Sorbents for chromatography; Processes for preparing, regenerating or reactivating thereof comprising inorganic material
    • B01J20/20Solid sorbent compositions or filter aid compositions; Sorbents for chromatography; Processes for preparing, regenerating or reactivating thereof comprising inorganic material comprising free carbon; comprising carbon obtained by carbonising processes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01JCHEMICAL OR PHYSICAL PROCESSES, e.g. CATALYSIS OR COLLOID CHEMISTRY; THEIR RELEVANT APPARATUS
    • B01J47/00Ion-exchange processes in general; Apparatus therefor
    • B01J47/014Ion-exchange processes in general; Apparatus therefor in which the adsorbent properties of the ion-exchanger are involved, e.g. recovery of proteins or other high-molecular compounds
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/008Control or steering systems not provided for elsewhere in subclass C02F
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/28Treatment of water, waste water, or sewage by sorption
    • C02F1/283Treatment of water, waste water, or sewage by sorption using coal, charred products, or inorganic mixtures containing them
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/42Treatment of water, waste water, or sewage by ion-exchange
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/58Treatment of water, waste water, or sewage by removing specified dissolved compounds
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F5/00Softening water; Preventing scale; Adding scale preventatives or scale removers to water, e.g. adding sequestering agents
    • C02F5/08Treatment of water with complexing chemicals or other solubilising agents for softening, scale prevention or scale removal, e.g. adding sequestering agents
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21KNON-ELECTRIC LIGHT SOURCES USING LUMINESCENCE; LIGHT SOURCES USING ELECTROCHEMILUMINESCENCE; LIGHT SOURCES USING CHARGES OF COMBUSTIBLE MATERIAL; LIGHT SOURCES USING SEMICONDUCTOR DEVICES AS LIGHT-GENERATING ELEMENTS; LIGHT SOURCES NOT OTHERWISE PROVIDED FOR
    • F21K9/00Light sources using semiconductor devices as light-generating elements, e.g. using light-emitting diodes [LED] or lasers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B01PHYSICAL OR CHEMICAL PROCESSES OR APPARATUS IN GENERAL
    • B01DSEPARATION
    • B01D2201/00Details relating to filtering apparatus
    • B01D2201/16Valves
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2303/00Specific treatment goals
    • C02F2303/18Removal of treatment agents after treatment
    • C02F2303/185The treatment agent being halogen or a halogenated compound
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Chemical & Material Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Organic Chemistry (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Hydrology & Water Resources (AREA)
  • Water Supply & Treatment (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Analytical Chemistry (AREA)
  • Inorganic Chemistry (AREA)
  • General Chemical & Material Sciences (AREA)
  • Geology (AREA)
  • Multimedia (AREA)
  • Optics & Photonics (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Изобретение относится к системе управления цифровыми правами (DRM). Техническим результатом является возможность публикации содержимого без первоначального получения разрешения из сервера и выдачи себе лицензии для воспроизведения опубликованного содержимого без разрешения от сервера. Публикующий пользователь снабжается сертификатом на публикацию из сервера DRM, разрабатывает содержимое, шифрует его ключом содержимого (СК), создает метку прав для этого содержимого с открытым ключом DRM-сервера (PU-DRM) для формирования (PU-DRM(CK)), восстанавливает (PU-ENTITY(PR-OLP)) из сертификата публикации, применяет секретный ключ (PR-ENTITY), соответствующий (PU-ENTITY), к (PU-ENTITY(PR-OLP)) для получения (PR-OLP), подписывает созданную метку прав посредством (PR-OLP), соединяет SRL и сертификат публикации с зашифрованным содержимым для формирования пакета содержимого, распределяемого другому пользователю, который должен связаться с сервером DRM для получения в нем лицензии с (СК) для воспроизведения содержимого, создает данные лицензии, соответствующие пакету содержимого, с (СК), шифрованным (PU-ENTITY), для формирования (PU-ENTITY(CK)), подписывает данные лицензии посредством (PR-OLP), присоединяет сертификат публикации к лицензии на средство публикации. 4 н. и 16 з.п. ф-лы, 17 ил.

Description

Нижеследующие заявки на патенты США раскрывают объект настоящего изобретения и полностью включены здесь в качестве ссылки.
Заявка на патент США за номером 10/185.527, зарегистрированная 28 июня 2002 года, номер реестра поверенного MSFT-1330, и называемая «Obtaining a Signed Rights Label (SRL) for Digital Content and Obtaining a Digital License Corresponding to the Content Based on the SRL in a Digital Rights Management System».
Заявка на патент США за номером 10/185.278, зарегистрированная 28 июня 2002 года, номер реестра поверенного MSFT-1333, и называемая «Using a Rights Template to Obtain a Signed Rights Label (SRL) for Digital Content in a Digital Rights Management System».
Заявка на патент США за номером 10/185.511, зарегистрированная 28 июня 2002 года, номер реестра поверенного MSFT-1343, и называемая «Systems And Methods For Issuing Usage Licenses For Digital Content And Services».
Заявка на патент США, зарегистрированная под номером реестра поверенного MSFT-1498 и называемая «Publishing Digital Content Within an Organization in Accordance with a Digital Rights Management (DRM) System».
Заявка на патент США, зарегистрированная под номером реестра поверенного MSFT-1569 и называемая «Publishing Digital Content Within an Organization in Accordance with a Digital Rights Management (DRM) System».
Заявка на патент США, зарегистрированная одновременно с настоящей заявкой, номер реестра поверенного MSFT-1536, и называемая «Enrolling/Sub-Enrolling a Digital Rights Management (DRM) Server Into a DRM Architecture».
Настоящее изобретение относится к системе Управления Правами на цифровое содержимое (DRM). В частности, изобретение относится к использованию DRM-системы для публикации (продвижения в сеть) цифрового содержимого в организации, например учреждении или корпоративной организации и т.д., при этом воспроизведение и использование содержимого внутри организации могут быть ограничены согласно соответствующим условиям использования или условиям лицензии. Еще более конкретно настоящее изобретение относится к публикации содержимого без связи с сервером для разрешения и к выдаче себе лицензии на использование средства публикации для воспроизведения опубликованного содержимого без связи с сервером для разрешения.
Управление правами на цифровое содержимое и принудительное выполнение требований требуются в отношении цифрового содержимого, например цифровых звуковых данных, цифровых видеоданных, цифрового текста, цифровых данных, цифровых мультимедийных данных и т.д., где указанное цифровое содержимое должно быть распределено одному или большему количеству пользователей. Цифровое содержимое может быть статическим, например, текстовый документ, или может быть представлено в виде потока, например в виде потока звуковых данных/видеоданных происходящего события. Обычные режимы распределения включают материальные устройства, такие как магнитный (гибкий) диск, магнитная лента, оптический (компактный) диск (CD) и т.д., и нематериальные средства, такие как электронная доска объявлений, электронная сеть, Интернет и т.д. При получении цифрового содержимого пользователь осуществляет воспроизведение или 'проигрывает' цифровое содержимое, используя соответствующее устройство воспроизведения, такое как медиаплеер на персональном компьютере или подобное устройство.
В одном случае владелец содержимого или владелец прав, например автор, сервер публикаций, вещательная организация и т.д., предпочитает распределять такое цифровое содержимое каждому из нескольких пользователей или получателей в обмен на плату за лицензию или некоторое другое материальное возмещение. В данном случае содержимым может быть песня, альбом песен, кинофильм и т.д., и задача распределения состоит в том, чтобы сформировать платы за лицензию. Владелец содержимого, которому предоставляется выбор, предпочтет ограничить возможные действия пользователя в отношении распределенного цифрового содержимого. Например, владелец содержимого предпочтет ограничить копирование и перераспределение пользователем такого содержимого второму пользователю, по меньшей мере, с лишением владельца содержимого платы за лицензию от второго пользователя. Дополнительно, владелец содержимого может предпочесть обеспечить пользователя маневренностью для приобретения различных видов лицензий на использование по различным платам за лицензию, при этом удерживая пользователя в условиях лицензии любого вида, фактически приобретенной пользователем. Например, владелец содержимого может предпочесть разрешить проигрывание распределенного цифрового содержимого только ограниченное количество раз, только в продолжение определенного времени, только на определенном виде устройства, только на определенном виде медиаплеера, только некоторым видам пользователей и т.д.
В другом случае разработчику содержимого, например сотруднику или представителю организации, требуется распределить цифровое содержимое одному или большему количеству других сотрудников или представителей организации или другим лицам вне организации, но при этом не допустить воспроизведение содержимого другими лицами. Здесь распределение содержимого более похоже на конфиденциальное или ограниченное совместное использование содержимого на основе организации в противоположность широкому распределению в обмен на плату за лицензию или некоторое другое возмещение.
В данном случае содержимым может быть представление документа, динамическая электронная таблица, база данных, электронная почта и т.д. - то, чем можно обмениваться согласно правилам учреждения, и разработчику содержимого может потребоваться обеспечить, чтобы содержимое оставалось внутри организации или соответствовало правилам учреждения и чтобы неуполномоченные лица, например конкуренты, не осуществляли воспроизведение. Опять же, разработчику содержимого требуется ограничить возможные действия получателя с распределенным цифровым содержимым. Например, владелец содержимого предпочтет ограничить копирование и перераспределение содержимого пользователем второму пользователю, по меньшей мере, с распространением содержимого за пределы лиц, которым дозволено воспроизводить содержимое.
Дополнительно, разработчику содержимого может потребоваться обеспечить различных получателей различными уровнями прав на воспроизведение. Например, разработчику содержимого может потребоваться одной группе лиц обеспечить возможность просмотра защищенного цифрового содержимого, но запретить печать, а другой группе лиц обеспечить возможность просмотра и печати.
Однако при любом сценарии, после того, как произошло распределение, владелец/разработчик содержимого обладает очень небольшим контролем над цифровым содержимым, если обладает вообще. Это является особенно проблематичным с учетом того факта, что практически каждый персональный компьютер содержит программное обеспечение и аппаратные средства, необходимые для создания точной цифровой копии цифрового содержимого и для загрузки точной цифровой копии на записываемый магнитный или оптический диск или передачи точной цифровой копии любому адресату через сеть, подобную Интернет.
Конечно, как часть транзакции (групповой операции), при которой распределяется содержимое, владелец/разработчик содержимого может потребовать от пользователя/получателя цифрового содержимого обещания не перераспределять цифровое содержимое непредусмотренным способом. Однако такое обещание легко дается и легко нарушается. Владелец/разработчик содержимого может пытаться предотвратить перераспределение посредством любого из нескольких известных устройств защиты, обычно включающих шифрование и расшифровку. Однако существует очень малая вероятность, что это помешает определенному пользователю расшифровать шифрованное цифровое содержимое, сохранить его в нешифрованном виде и затем перераспределить.
Следовательно, существует потребность в обеспечении управления правами на цифровое содержимое (DRM) и архитектуры принудительного выполнения и способа, обеспечивающего возможность управляемого воспроизведения или проигрывания произвольных видов цифрового содержимого, где такое управление является гибким и определяется владельцем/разработчиком содержимого цифрового содержимого. В частности, существует потребность в архитектуре, обеспечивающей возможность и способствующей управляемому воспроизведению, особенно в среде учреждения или организации и т.д., где документы должны использоваться совместно определенной группой лиц или классов лиц. Еще более конкретно, существует потребность в архитектуре, обеспечивающей возможность публикации (продвижения в сеть) содержимого без первоначального получения разрешения из сервера и обеспечивающей публикующее лицо возможностью выдачи себе лицензии на использование для воспроизведения опубликованного содержимого без связи с сервером для разрешения.
По меньшей мере частично упомянутым выше потребностям удовлетворяет настоящее изобретение, в котором публикующий пользователь публикует цифровое содержимое и выдает себе соответствующую цифровую лицензию на средство публикации для обеспечения себе возможности воспроизведения опубликованного цифрового содержимого. Публикующий пользователь снабжается сертификатом публикации из сервера управления правами на цифровое содержимое (DRM), где сертификат публикации имеет открытый ключ (PU-OLP) и соответствующий секретный ключ (PR-OLP), шифрованный открытым ключом, соответствующим публикующему пользователю (PU-ENTITY), для формирования (PU-ENTITY(PR-OLP)).
Содержимое разрабатывается и шифруется в соответствии с ключом содержимого (CK), и для шифрованного содержимого создается метка прав с (CK), шифрованным открытым ключом DRM-сервера (PU-DRM), для формирования (PU-DRM(CK)). Из сертификата публикации восстанавливается (PU-ENTITY(PR-OLP)), секретный ключ (PR-ENTITY), соответствующий (PU-ENTITY), применяется к (PU-ENTITY(PR-OLP)) для получения (PR-OLP), и созданная метка прав подписывается (PR-OLP) для создания подписанной метки прав (SRL). Затем созданная SRL и сертификат публикации соединяются с шифрованным содержимым для формирования пакета содержимого, который может быть распределен другому пользователю, который должен связаться с DRM-сервером для получения в нем соответствующей лицензии с (CK) для воспроизведения шифрованного содержимого. Существенно, что только такой DRM-сервер имеет секретный ключ (PR-DRM), соответствующий (PU-DRM), и может применить (PR-DRM) к (PU-DRM(CK)) для получения (CK).
Также создаются данные лицензии, соответствующие пакету содержимого, которые имеют (CK), шифрованный (PU-ENTITY), для формирования (PU-ENTITY(CK)), созданные данные лицензии подписываются (PR-OLP) для создания лицензии на средство публикации, и сертификат публикации присоединяется к лицензии на средство публикации. Только публикующий пользователь, имеющий (PR-ENTITY), соответствующий (PR-ENTITY), может применить такой (PR-ENTITY) к (PU-ENTITY(CK)) из лицензии на средство публикации для получения (CK) и расшифровки посредством (CK) шифрованного содержимого для воспроизведения.
В частности, публикующий пользователь осуществляет проверку сертификата публикации на основе цепочки сертификатов, получает (PU-OLP) из сертификата публикации и использует полученный (PU-OLP) для проверки подписи лицензии на средство публикации. После этого публикующий пользователь восстанавливает (PU-ENTITY(CK)) из проверенной лицензии на средство публикации, применяет к (PU-ENTITY(CK)) секретный ключ (PR-ENTITY), соответствующий (PU-ENTITY), для получения (CK) и применяет (CK) к CK(содержимого) (CK(content)) для вывода содержимого. Затем содержимое направляется приложению воспроизведения для фактического воспроизведения.
Описанная выше сущность изобретения, так же как последующее подробное описание вариантов осуществления настоящего изобретения, станут более понятны при его прочтении совместно с приложенными чертежами. Для иллюстрации изобретения чертежи изображают варианты осуществления, которые в текущий момент являются предпочтительными. Однако, как станет понятно, изобретение не ограничивается определенными конфигурациями и изображенными средствами.
Фиг.1 является структурной схемой, изображающей возможную неограничивающую вычислительную среду, в которой может быть реализовано настоящее изобретение.
Фиг.2 является структурной схемой, изображающей возможную сетевую среду, имеющую несколько вычислительных устройств, в которых может быть реализовано настоящее изобретение.
Фиг.3 является функциональной схемой предпочтительного варианта осуществления системы и способа согласно изобретению для публикации цифрового содержимого.
Фиг.4 является блок-схемой предпочтительного варианта осуществления способа согласно изобретению для публикации цифрового содержимого с управляемыми правами.
Фиг.4A является структурной схемой, изображающей структуру подписанной метки прав, созданной способом фиг.4.
Фиг.5 является структурной схемой предпочтительного варианта осуществления системы и способа согласно изобретению для лицензирования цифрового содержимого с управляемыми правами.
Фиг.6A и 6B являются блок-схемами предпочтительного варианта осуществления способа согласно изобретению для лицензирования цифрового содержимого с управляемыми правами.
Фиг.7 является структурной схемой, изображающей сертификат, выданный DRM-сервером пользователю, для обеспечения ему возможности выполнять автономную публикацию согласно одному варианту осуществления настоящего изобретения.
Фиг.8 является структурной схемой, изображающей сертификат фиг.7 совместно с лицензией на средство публикации, которая обеспечивает публикующему пользователю возможность осуществлять воспроизведение содержимого, опубликованного им автономно, согласно одному варианту осуществления настоящего изобретения.
Фиг.9 является блок-схемой, изображающей основные этапы, выполняемые публикующим пользователем для получения лицензии на публикацию фиг.8 согласно одному варианту осуществления настоящего изобретения.
Фиг.10 является блок-схемой, изображающей основные этапы, выполняемые публикующим пользователем, для использования полученной лицензии на публикацию фиг.9 для воспроизведения соответствующего содержимого согласно одному варианту осуществления настоящего изобретения.
Фиг.11 является структурной схемой, изображающей архитектуру принудительного выполнения в возможном варианте системы, основанной на доверительных отношениях.
Фиг.12 является структурной схемой, изображающей несколько DRM-серверов, которые могут существовать в архитектуре настоящего изобретения, где каждый (входящий) DRM-сервер регистрируется или под-регистрируется в архитектуре другим (регистрирующим) DRM-сервером, выдающим ему сертификат регистрации.
Фиг.13 является структурной схемой, изображающей сертификат регистрации фиг.12 совместно с сертификатом поручительства, предъявляемым по меньшей мере в некоторых случаях входящим DRM-сервером регистрирующему DRM-серверу.
Фиг.14 и 15 являются блок-схемами, изображающими основные этапы, выполняемые регистрирующими и входящими DRM-серверами фиг.13 и 14 для регистрации (фиг.14) или под-регистрации (фиг.15) входящего DRM-сервера.
Среда вычислительного устройства
Фиг.1 и последующее описание предназначены для краткого общего описания соответствующей вычислительной среды, в которой может быть реализовано настоящее изобретение. Однако, следует иметь в виду, что для использования настоящего изобретения подходят переносные, портативные и другие вычислительные устройства всех видов. Хотя ниже описан универсальный компьютер, он является только одним возможным вариантом, и для настоящего изобретения требуется только «тонкий» клиент (малофункциональный, маломощный сетевой клиент-терминал), имеющий возможность взаимодействия и обмена данными с сетевым сервером. Следовательно, настоящее изобретение может быть реализовано в среде сетевых услуг при взаимодействии с главной вычислительной машиной, в которую включены очень небольшие или минимальные ресурсы клиента, например, в сетевой среде, в которой устройство-клиент служит только в виде браузера (программы просмотра Web-страниц) или интерфейса с всемирной паутиной WWW (собрание гипертекстовых и иных документов, доступных по всему миру через сеть Internet).
Хотя это не является требованием, изобретение может быть реализовано через программный интерфейс приложений API (набор функций, предоставляемый некоторой программой) для использования разработчиком и/или включено в программное обеспечение просмотра сети, которое будет описано в основном контексте инструкций, выполнимых компьютером, таких как программные модули, выполняемые одним или большим количеством компьютеров, например рабочими станциями клиента, серверами или другими устройствами. По существу, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., выполняющие конкретные задачи или реализующие определенные абстрактные типы данных. По существу, функциональность программных модулей может быть скомбинирована или распределена согласно требованиям различных вариантов осуществления. Кроме того, для знающих технику очевидно, что изобретение может быть практически осуществлено в системах компьютеров с другими системными конфигурациями. Для использования в связи с настоящим изобретением подходят другие известные вычислительные системы, среды и/или конфигурации, например, персональные компьютеры (PC), банкоматы, компьютеры-серверы, переносные и портативные устройства, многопроцессорные системы, системы, основанные на микропроцессорах, программируемая бытовая электроника, сетевые PC, миникомпьютеры, универсальные компьютеры и т.д. Изобретение также может быть практически осуществлено в распределенной вычислительной среде, где задачи выполняются удаленными устройствами обработки, связанными посредством сети связи или другой среды передачи данных. В распределенной вычислительной среде программные модули могут быть размещены в запоминающих средах локальных и удаленных компьютеров, включая запоминающие устройства.
Фиг.1 иллюстрирует возможный вариант соответствующей среды 100 вычислительной системы, в которой может быть реализовано изобретение, хотя, как ясно из предыдущего описания, среда 100 вычислительной системы является только одним возможным вариантом соответствующей вычислительной среды и не предназначена для наложения каких-либо ограничений на область использования или функциональность изобретения. Вычислительная среда 100 также не должна рассматриваться как зависимая от какого-либо компонента или комбинации компонентов, иллюстрируемых возможной операционной средой 100.
Согласно фиг.1 возможная система для реализации изобретения содержит универсальное вычислительное устройство в виде компьютера 110. Компоненты компьютера 110 могут содержать, в частности, процессор 120, системную память 130 и системную шину 121, соединяющую различные компоненты системы, включая системную память, с процессором 120. Системной шиной 121 может быть любой из нескольких типов структур шины, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, использующую любую из многих архитектур шины. В качестве примера, такие архитектуры включают шину ISA архитектуры, соответствующей промышленному стандарту (АПС), шину MCA микроканальной архитектуры (МКА), шину EISA расширенной стандартной архитектуры для промышленного применения (РАПС), локальную шину VESA Ассоциации по стандартам в области видеоэлектроники (АСВЭ), и 32-разрядную системную шину PCI с возможностью расширения до 64 разрядов, взаимодействие через которую происходит без участия центрального процессора (также известную, как шина Mezzanine) и т.д.
Компьютер 110 обычно содержит несколько носителей информации, считываемых компьютером. Носитель информации, считываемый компьютером, может быть любым доступным носителем информации, к которому может осуществить доступ компьютер 110, и включает в себя энергозависимый и энергонезависимый носитель информации, съемный и несъемный носитель информации. В качестве возможного варианта, носитель информации, считываемый компьютером, может включать носитель информации компьютера, средство связи и т.д. Носитель информации компьютера включает в себя энергозависимый и энергонезависимый, съемный и несъемный носитель информации, реализованный любым способом или технологией для хранения информации, такой как инструкции, считываемые компьютером, структуры данных, программные модули или другие данные. Носитель информации компьютера включает в себя, в частности, оперативное запоминающее устройство RAM (ОЗУ), постоянное запоминающее устройство ROM (ПЗУ), EEPROM (СППЗУ), флэш-память или память, использующую другую технологию, компакт-диск CD-ROM, универсальные цифровые диски DVD (УЦД) или другой оптический накопитель на дисках, магнитные кассеты, магнитную ленту, магнитный накопитель на дисках или другие магнитные запоминающие устройства или любое другое средство, которое может использоваться для хранения необходимой информации и к которому может осуществить доступ компьютер 110. Средство связи обычно воплощает инструкции, считываемые компьютером, структуры данных, программные модули или другие данные в модулированном сигнале данных, например несущей или другом механизме переноса информации, и включает в себя любое средство доставки информации. Термин «модулированный сигнал данных» означает сигнал, который имеет одну или большее количество из набора его характеристик, или измененный таким образом, чтобы кодировать информацию в сигнале. В качестве возможного варианта, средство связи включает в себя проводное средство, такое как проводная сеть или прямое кабельное соединение, и беспроводное средство, такое как акустическое, радио, инфракрасное и другое беспроводное средство и т.д. Комбинации любых упомянутых выше средств также должны быть включены в контекст носителей информации, считываемых компьютером.
Системная память 130 включает в себя носитель информации компьютера в виде энергозависимой и/или энергонезависимой памяти, например ПЗУ 131 и ОЗУ 132. Базовая система 133 ввода/вывода BIOS (БИОС), содержащая базовые процедуры, способствующие передаче информации между элементами внутри компьютера 110, например, используемые при запуске, в основном, хранится в ПЗУ 131. ОЗУ 132, в основном содержит данные и/или программные модули, к которым можно осуществить доступ немедленно и/или с которыми в текущее время оперирует процессор 120. В качестве возможного варианта фиг.1 изображает операционную систему 134, прикладные программы 135, другие программные модули 136 и данные 137 программы.
Компьютер 110 также может содержать другие съемные/несъемные, энергозависимые/энергонезависимые носители информации компьютера. Исключительно в качестве возможного варианта фиг.1 изображает накопитель 141 на жестких дисках, осуществляющий считывание с несъемного, энергонезависимого магнитного носителя информации или запись на него, накопитель 151 на магнитных дисках, который осуществляет считывание со съемного энергонезависимого магнитного диска 152 или запись на него, и накопитель 155 на оптических дисках, который осуществляет считывание со съемного энергонезависимого оптического диска 156, например, компакт-диска или другого оптического носителя информации, или запись на него. Другие съемные/несъемные, энергозависимые/энергонезависимые носители информации компьютера, которые могут быть использованы в возможной операционной среде, включают в себя кассеты на магнитной ленте, карточки флэш-памяти, универсальные цифровые диски, цифровую видеомагнитофонную ленту, твердотельное ОЗУ, твердотельное ПЗУ и т.д. Накопитель 141 на жестких дисках, в основном, подсоединен к системной шине 121 посредством интерфейса несъемной памяти, например интерфейса 140, а накопитель 151 на магнитных дисках и накопитель 155 на оптических дисках, в основном подсоединен к системной шине 121 посредством интерфейса съемной памяти, например, интерфейса 150.
Накопители на дисках и соответствующие им носители информации компьютера, описанные выше и изображенные на фиг.1, обеспечивают хранение инструкций, считываемых компьютером, структур данных, программных модулей и других данных для компьютера 110. Например, на фиг.1 накопитель 141 на жестких дисках изображен как хранящий операционную систему 144, прикладные программы 145, другие программные модули 146 и данные 147 программы. Следует отметить, что указанные компоненты могут быть идентичными операционной системе 134, прикладным программам 135, другим программным модулям 136 и данным 137 программы или отличаться от них. Здесь операционной системе 144, прикладным программам 145, другим программным модулям 146 и данным 147 программы даны другие ссылочные позиции для пояснения, что, как минимум, они являются другими копиями. Пользователь может осуществлять ввод инструкций и информации в компьютер 110 посредством устройств ввода, таких как клавиатура 162 и указательное устройство 161, обычно определяемое как мышь, шаровой указатель или сенсорная панель. В число других устройств ввода (не изображены) могут входить микрофон, джойстик, игровая панель, спутниковая антенна, сканер и т.д. Часто эти и другие устройства ввода соединены с процессором 120 посредством интерфейса 160 пользователя, подсоединенного к системной шине 121, но они могут быть соединены с процессором посредством другого интерфейса и другими структурами шины, такими как параллельный порт, игровой порт или универсальная последовательная шина USB (УПШ).
К системной шине 121 также посредством интерфейса, вида видеоинтерфейса 190 подсоединен монитор 191 или другой вид устройства отображения. К системной шине 121 также может быть подсоединен графический интерфейс 182, например Northbridge (Северный мост). Northbridge является набором микросхем, связанных с центральным процессором CPU или процессором главной вычислительной машины 120, и отвечает за связь с ускоренным графическим портом AGP (УГП). С графическим интерфейсом 182 может взаимодействовать один или большее количество графических процессоров 184 GPU (ГП). В этом смысле графические процессоры GPU 184, в основном, содержат внутриканальную память, такую как регистровый класс памяти, и связаны с видеопамятью 186. Однако графические процессоры 184 GPU являются одним возможным вариантом сопроцессора и, следовательно, компьютер 110 может содержать разные устройства совместной обработки данных. Также к системной шине 121 подсоединен монитор 191 или другой вид устройства отображения посредством интерфейса, вида видеоинтерфейса 190, в свою очередь связанный с видеопамятью 186. В дополнение к монитору 191 компьютеры могут также содержать другие периферийные устройства вывода, например динамики 197 и принтер 196, которые могут быть подсоединены посредством периферийного интерфейса 195 вывода.
Компьютер 110 может функционировать в среде с сетевой структурой, используя логические соединения с одним или большим количеством удаленных компьютеров, например удаленным компьютером 180. Удаленный компьютер 180 может быть персональным компьютером, сервером, маршрутизатором, сетевым персональным компьютером, одноранговым устройством или другим узлом общей сети, и обычно содержит многие или все элементы, описанные выше в отношении компьютера 110, хотя фиг.1 изображает только запоминающее устройство 181. Логические соединения, указанные фиг.1, включают в себя локальную сеть связи LAN (ЛС) 171 и глобальную сеть связи WAN (ГС) 173, но могут также включать другие сети связи. Такие сетевые среды часто используются в офисах, корпоративных вычислительных сетях, сетях интранет (корпоративных локальных сетях повышенной надежности с ограниченным доступом) и Интернете.
При использовании в сетевой среде ЛС компьютер 110 соединяется с ЛС 171 посредством сетевого интерфейса или адаптера 170. При использовании в сетевой среде ГС компьютер 110 обычно содержит модем 172 или другое средство для установления связи через ГС 173, например Интернет. Модем 172, который может быть внутренним или внешним, может быть подсоединен к системной шине 121 посредством интерфейса 160 пользователя для ввода или другого соответствующего механизма. В среде с сетевой структурой программные модули, указанные в отношении компьютера 110, или их части, могут храниться в удаленном запоминающем устройстве. В качестве возможного варианта фиг.1 изображает удаленные прикладные программы 185, как размещенные на запоминающем устройстве 181. Ясно, что изображенные сетевые соединения являются возможным вариантом и могут быть использованы другие средства установления линии связи между компьютерами.
Для знающих технику очевидно, что компьютер 110 или другое устройство-клиент могут быть использованы как часть вычислительной сети. В этом смысле настоящее изобретение относится к любой вычислительной системе, имеющей любое количество памяти или запоминающих устройств и любое количество приложений и процессов, происходящих по любому количеству запоминающих устройств или томов. Настоящее изобретение может быть применено к среде с компьютерами-серверами и компьютерами-клиентами, развернутыми в сетевой среде, имеющей удаленную или локальную память. Настоящее изобретение также может быть применено к автономному вычислительному устройству, имеющему функциональные возможности языка программирования и возможности интерпретации и выполнения.
Распределенные вычисления способствуют совместному использованию компьютерных ресурсов и услуг посредством непосредственного обмена между вычислительными устройствами и системами. Указанные ресурсы и услуги включают обмен информацией, кэш и накопитель на дисках для файлов. Распределенные вычисления используют преимущество связности узлов сети, обеспечивая клиентам возможность усилить их совместные возможности для пользы всего предприятия. В этом смысле, несколько устройств могут иметь приложения, объекты или ресурсы, которые могут взаимодействовать для вовлечения способов аутентификации согласно настоящему изобретению для конвейера(ов) выполнения графических операций на основе доверительных отношений.
Фиг.2 обеспечивает схематическое представление возможной вычислительной среды с сетевой структурой или распределенной вычислительной среды. Распределенная вычислительная среда содержит вычислительные объекты 10a, 10b и т.д. и вычислительные объекты или устройства 110a, 110b, 110c и т.д. Эти объекты могут содержать программы, способы, информационные хранилища, программируемую логику и т.д. Объекты могут содержать части таких же или других устройств, как персональные цифровые ассистенты PDA, телевизоры, MP3-плееры, персональные компьютеры и т.д. Каждый объект может осуществлять связь с другим объектом посредством сети 14 связи. Сеть связи сама может содержать другие вычислительные объекты и вычислительные устройства, обеспечивающие услуги для системы фиг.2. Согласно аспекту изобретения каждый объект 10 или 110 может содержать приложение, для которого могут требоваться способы аутентификации настоящего изобретения для конвейера(ов) для выполнения графических операций на доверительных отношениях.
Следует также отметить, что объект, например 110c, может быть назначен ведущим узлом на другом вычислительном устройстве 10 или 110. Следовательно, хотя изображенная физическая среда может изображать присоединенные устройства в виде компьютеров, такая иллюстрация является просто возможным вариантом, и физическая среда в другом варианте может быть изображена или описана содержащей разные цифровые устройства, такие как PDA, телевизоры, MP3-плееры и т.д., объекты программного обеспечения в виде интерфейсов, COM-объектов и т.д.
Существует несколько систем, компонентов и сетевых конфигураций, поддерживающих распределенные вычислительные среды. Например, вычислительные системы могут быть соединены вместе системами проводной связи или беспроводной связи, локальными сетями или более широко распределенными сетями. В текущий момент многие из сетей подсоединены к Интернету, обеспечивающему инфраструктуру для более широко распределенного вычисления и включающему в себя много различных сетей.
В домашних сетевых средах существует по меньшей мере четыре неравноправных сетевых средства передачи информации, каждое из которых может поддерживать уникальный протокол, такие как линия питания, средство передачи данных (радиосвязь и проводная связь), средство передачи речи (например, телефон) и средство передачи развлекательной информации. Большинство домашних устройств управления, например выключателей света и электроприборов, для соединения могут использовать линию питания. Услуги передачи данных могут поступать в дом в виде широкополосной сети (например, DSL (цифровая абонентская линия) или Кабельный модем) и доступны посредством использования радиосвязи (например, HomeRF или 802.11b) или проводной связи (например, Home PNA, Cat5, линия питания). Речевой трафик может поступать в дом в виде проводной связи (например, Cat3) или радиосвязи (например, сотовые телефоны) и может распределяться внутри дома с использованием проводки Cat3. Средства передачи развлекательной информации могут проникать в дом через спутник или кабель и обычно распределяются по дому с использованием коаксиального кабеля. Также обнаруживаются IEEE 1394 и DVI в виде цифровой связи для кластеров устройств хранения данных. Все указанные и другие сетевые среды, которые могут обнаруживаться как стандарты протоколов, могут быть взаимосвязаны для формирования интранет, которая может быть соединена с внешним миром посредством Интернета. Короче говоря, существует несколько неравноправных источников для хранения и передачи данных и, следовательно, для вычислительных устройств требуются способы защиты содержимого во всех частях конвейера обработки данных.
'Интернет' обычно относится к совокупности сетей и шлюзов, использующих набор протоколов TCP/IP, которые известны в области техники, относящейся к работе в вычислительной сети. TCP/IP является акронимом для «Протокола Управления Передачей / Программы Интерфейса». Интернет может быть описан как система территориально распределенных удаленных вычислительных сетей, соединяемых компьютерами, выполняющими сетевые протоколы, обеспечивающие возможность взаимодействия пользователей и совместного использования ими информации через сети. Из-за такого широко разнесенного совместного использования информации удаленные сети, такие как Интернет, до текущего момента, в основном, развертывались в открытую систему, для которой разработчики могут, по существу, без ограничения разрабатывать программные приложения для выполнения специализированных операций или услуг.
Следовательно, сетевая инфраструктура обеспечивает возможность возлагать функции ведущего узла на какой-либо элемент для топологии сети, такой как клиент/сервер, одноранговой архитектуры или гибридной архитектуры. «Клиент» является элементом класса или группы, которая использует услуги другого класса, или группы, к которой он не относится. Следовательно, при вычислении клиент является процессом, то есть ориентировочно набором инструкций или задач, запрашивающих услуги, обеспечиваемые другой программой. Клиент-процесс (обслуживаемый процесс) использует запрошенные услуги без необходимости «получения информации» о каких-либо подробностях работы другой программы или непосредственно услуги. В архитектуре клиент/сервер, в частности в системе с сетевой структурой клиент обычно является компьютером, имеющим доступ к совместно используемым сетевым ресурсам, обеспечиваемым другим компьютером, например сервером. В возможном варианте фиг.2 компьютеры 110a, 110b и т.д. можно рассматривать как клиентов, а компьютеры 10a, 10b и т.д. можно рассматривать как сервера, где сервера 10a, 10b и т.д. поддерживают данные, которые затем копируются в компьютеры-клиенты 110a, 110b и т.д.
Сервер обычно является удаленной вычислительной системой, доступной через удаленную сеть, наподобие Интернета. Клиент-процесс может быть активен в первой вычислительной системе, а сервер-процесс (обслуживающий процесс) может быть активен во второй вычислительной системе, которые связаны посредством среды связи для обеспечения распределенных функциональных возможностей и использования несколькими клиентами преимущества возможностей накопления информации на сервере.
Клиент и сервер осуществляют связь друг с другом, используя функциональные возможности, обеспечиваемые уровнем протокола. Например, Протокол Передачи Гипертекстовых Файлов (HTTP) является общим протоколом, используемым совместно с Всемирной Паутиной (WWW). Обычно для взаимной идентификации компьютеров-клиентов и компьютеров-серверов используется адрес вычислительной сети вида Унифицированного Указателя Информационного Ресурса (URL) или адреса Интернет-протокола (IP). Сетевой адрес может быть определен как Унифицированный Указатель Информационного Ресурса (URL). Например, связь может быть обеспечена посредством среды связи. В частности, для связи с высокой пропускной способностью канала клиент и сервер могут быть соединены друг с другом через соединения TCP/IP.
Следовательно, фиг.2 иллюстрирует возможную среду с сетевой структурой или распределенную среду, в которой может быть использовано настоящее изобретение, с сервером, связанным с компьютерами-клиентами посредством сети связи/шины. Более подробно согласно настоящему изобретению несколько серверов 10a, 10b и т.д. связаны посредством сети 14 связи/шины, которой может быть LAN, WAN, интранет, Интернет и т.д. с несколькими клиентами или удаленными вычислительными устройствами 110a, 110b, 110c, 110d, 110e и т.д., такими как портативный компьютер, переносной компьютер, тонкий клиент, сетевое устройство или другое устройство, например кассетный видеомагнитофон VCR, телевизор TV, термостат, индикатор, нагреватель и т.д. Следовательно, предполагается, что настоящее изобретение можно применить к любому вычислительному устройству, в отношении которого требуется обработать, сохранить или воспроизвести защищенное содержимое из достоверного источника.
В сетевой среде, в которой сетью 14 связи/шиной является, например, Интернет, серверами 10 могут быть Web-сервера, с которыми связаны клиенты 110a, 110b, 110c, 110d, 110e и т.д. посредством любого из нескольких известных протоколов, таких как HTTP. Сервера 10 также могут служить в качестве клиентов 110, что может быть характерно для распределенной вычислительной среды. Связь может быть проводной или беспроводной, где это целесообразно. Устройства-клиенты 110 могут осуществлять или не осуществлять связь посредством сети 14 связи/шины и могут иметь к тому же соответствующую автономную связь. Например, в случае TV или VCR, для их управления может существовать или не существовать аспект сетевой структуры. Каждый компьютер-клиент 110 и компьютер-сервер 10 могут быть оснащены разными модулями прикладной программы или объектами 135 и соединениями или доступом к различным видам элементов хранения информации или объектам, в которых могут храниться файлы или в которые может загружаться или переноситься часть(и) файлов. Следовательно, настоящее изобретение может использоваться в среде вычислительной сети, имеющей компьютеры-клиенты 110a, 110b и т.д., которые обеспечены возможностью доступа и связи с вычислительной сетью/шиной 14 и компьютерами-серверами 10a, 10b и т.д., которые могут осуществлять связь с компьютерами-клиентами 110a, 110b и т.д. и другими устройствами 111 и базами данных 20.
Общее представление об Управлении Правами на Цифровое содержимое (DRM)
Как известно, согласно фиг.11, управление правами на цифровое содержимое (DRM), и обеспечение принудительного выполнения весьма желательно в отношении цифрового содержимого 12, например цифровых звуковых данных, цифровых видеоданных, цифрового текста, цифровых данных, цифровых мультимедийных данных и т.д., где указанное цифровое содержимое 12 должно быть распределено пользователям. После получения пользователем цифрового содержимого, пользователь воспроизводит или 'проигрывает' цифровое содержимое используя соответствующее устройство воспроизведения, например медиаплеер на персональном компьютере 14 или подобное устройство.
Обычно владелец или разработчик содержимого (далее по тексту 'владелец'), распределяя цифровое содержимое 12, предпочитает ограничить возможные действия пользователя в отношении распределенного цифрового содержимого 12. Например, владелец содержимого может предпочесть ограничить копирование и перераспределение пользователем содержимого 12 второму пользователю или может предпочесть разрешить проигрывание распределенного цифрового содержимого 12 ограниченное количество раз только в продолжение определенного полного времени только на определенном виде устройства, только на определенном виде медиаплеера, только некоторым видам пользователей и т.д.
Однако после того, как произошло распределение, владелец содержимого обладает очень небольшим контролем над цифровым содержимым 12, если обладает вообще. В то же время DRM-система 10 обеспечивает возможность управляемого воспроизведения или проигрывания произвольных видов цифрового содержимого 12, причем такое управление является гибким и определяется владельцем содержимого цифрового содержимого. Обычно содержимое 12 распределяется пользователю в виде пакета 13 через любой соответствующий канал распределения. Пакет 13 цифрового содержимого при распределении может содержать цифровое содержимое 12, шифрованное симметричным ключом шифрования/расшифровки (KD) (то есть (KD(CONTENT))), а также другую информацию, идентифицирующую содержимое, относительно способа приобретения лицензии на содержимое и т.д.
DRM система 10, основанная на доверительных отношениях, обеспечивает возможность владельцу цифрового содержимого 12 определить правила лицензии, которые должны быть удовлетворены прежде, чем разрешается воспроизведение цифрового содержимого 12 на вычислительном устройстве 14 пользователя. Правила лицензии могут содержать упомянутое выше временное требование и могут быть включены в цифровую лицензию или документ использования (далее по тексту 'лицензию') 16, которую должен получить пользователь/вычислительное устройство 14 пользователя (далее по тексту эти термины являются взаимозаменяемыми, если из контекста не следует иное) от владельца содержимого или его агента. Лицензия 16 также содержит ключ расшифровки (KD) для расшифровки цифрового содержимого, возможно шифрованного в соответствии с ключом, который расшифровывается вычислительным устройством пользователя.
Владелец содержимого фрагмента цифрового содержимого 12 должен доверительно относиться к тому, что вычислительное устройство 14 пользователя будет соблюдать правила и требования, определенные владельцем содержимого в лицензии 16, то есть, что не будет осуществлено воспроизведение цифрового содержимого 12 если не удовлетворены правила и требования лицензии 16. Затем, предпочтительно, вычислительное устройство 14 пользователя обеспечивается правомочным компонентом или механизмом 18, который не будет воспроизводить цифровое содержимое 12, иначе как в соответствии с лицензионными правилами, заключенными в лицензии 16, соответствующей цифровому содержимому 12 и полученной пользователем.
Правомочный компонент 18 обычно имеет блок 20 оценки лицензии, который определяет, является ли лицензия 16 действительной, просматривает правила и требования в действительной лицензии 16 и определяет на основе просмотра правил и требований в лицензии, имеет ли запрашивающий пользователь право осуществлять воспроизведение запрошенного цифрового содержимого 12, и т.д. Должно быть понятно, что блоку 20 оценки лицензии в DRM-системе 10 доверяется выполнение требований владельца цифрового содержимого 12 в соответствии с правилами и требованиями в лицензии 16, и пользователь не должен иметь возможности в своих целях просто изменить такой правомочный элемент.
Должно быть понятно, что правила и требования в лицензии 16 могут определять, имеет ли пользователь права осуществлять воспроизведение цифрового содержимого 12 на основе одного из нескольких факторов, включая информацию о том, кем является пользователь, где пользователь размещен, какой вид вычислительного устройства использует пользователь, какое приложение воспроизведения вызывает DRM-систему, дату, время и т.д. Дополнительно, правила и требования в лицензии 16 могут накладывать ограничение на лицензию 16, например, в смысле предварительно определенного количества проигрываний или предварительно определенного времени проигрывания.
Правила и требования могут быть определены в лицензии 16 в соответствии с любым соответствующим языком и синтаксисом. Например, язык может просто определять параметры и значения, которые должны быть удовлетворены (например, дата DATE должна быть после X), или может требовать выполнения функций в соответствии с определенным сценарием (например, Если DATE Больше X, То ...).
После определения блоком 20 оценки лицензии, что лицензия 16 является действительной и что пользователь удовлетворяет находящиеся в ней правила и требования, может быть осуществлено воспроизведение цифрового содержимого 12. В частности, для воспроизведения содержимого 12 из лицензии 16 получается ключ расшифровки (KD) и применяется к (KD(CONTENT)) из пакета 13 содержимого для получения в результате фактического содержимого 12 и затем действительно воспроизводится фактическое содержимое 12.
Публикация цифрового содержимого.
Фиг.3 является функциональной схемой системы и способа для публикации цифрового содержимого. Термин «публикация» используется здесь для определения процесса, выполняемого приложением или услугой для установления с правомочным объектом набора прав и условий, которые объект может выдавать для указанного содержимого, и для определения того, кому указанные права и условия могут быть выданы. Согласно изобретению процесс публикации включает шифрование цифрового содержимого и присоединение списка постоянных прав, обеспечиваемых принудительным образом, которые автор содержимого предусматривает для всех возможных пользователей содержимого. Этот процесс может быть выполнен надежным способом для запрещения доступа к любому праву или к содержимому, если это не предусмотрено автором содержимого.
В частности, для публикации защищенного цифрового содержимого используются три объекта: приложение 302 подготовки содержимого, выполняемое на клиенте 300 и подготавливающее содержимое к публикации, программный интерфейс 306 приложений (API) управления правами на цифровое содержимое (DRM), также резидентно размещенный на устройстве-клиенте 300, и DRM-сервер 320, соединенный посредством связи с клиентом 300 через сеть 330 связи, например Интернет, локальную или глобальную сеть связи, или их комбинацию.
Приложением 302 подготовки содержимого может быть любое приложение, которое создает цифровое содержимое. Например, приложением 302 может быть текстовый процессор или другое средство Публикации, которое создает цифровые текстовые файлы, цифровую музыку, видео, или другое подобное содержимое. Содержимое также может включать в себя содержимое, представленное в виде потока, например представленные в виде потока звуковые данные/видеоданные происходящего события или события, записанного на пленку. Приложение 302 обеспечивается шифровальным ключом для шифрования цифрового содержимого, вследствие чего формируется файл 304 шифрованного цифрового содержимого, и пользователь обеспечивает данные прав, которые должны быть прочно связаны с шифрованным содержимым в файле 304 цифрового содержимого. Данные прав включают идентификатор для каждого объекта, который имеет права на цифровое содержимое, и набор прав и условий для каждого идентифицированного объекта.
Таким объектом может быть, например, лицо, группа лиц или устройство. Такие права могут включать право считывать, редактировать, копировать, печатать цифровое содержимое и т.д. Условия могут включать минимальные системные требования, ограничения на дату и время, количество проигрываний и т.д.
API 306 клиента передает шифрованное цифровое содержимое и данные прав на DRM-сервер 320. Используя процесс, подробно описанный ниже, DRM-сервер 320 определяет, может ли он обеспечить принудительное выполнение указанных данных прав, и если может, то подписывает данные прав для формирования подписанной метки 308 прав (SRL). Однако, в основном, любой правомочный объект может подписать данные прав, предпочтительно используя ключ, доверенный DRM-сервером 320. Например, клиент может подписать данные прав с использованием ключа, обеспеченного ему DRM-сервером 320.
Метка 308 прав может включать данные, представляющие описание прав, ключ шифрованного содержимого и цифровую подпись, следующую за описанием прав и ключом шифрованного содержимого. Если DRM-сервер 320 подписывает метку прав, то он передает подписанную метку 308 прав обратно клиенту через API 306 клиента, который сохраняет подписанную метку 308 прав на устройстве-клиенте 300. Затем приложение 302 подготовки содержимого сопоставляет подписанную метку 308 прав файлу 304 шифрованного цифрового содержимого, например посредством соединения, для формирования файла 310 содержимого с управляемыми правами. Тем не менее следует отметить, что SRL 308 может быть сохранена в известном местоположении, отдельном от файла 304 содержимого со ссылкой на SRL 308, соединяемую с файлом 304 содержимого, для формирования файла 310 содержимого.
Фиг.4 показан один способ публикации цифрового содержимого с управляемыми правами. На этапе 402 приложение 302 формирует ключ содержимого (CK), который используется для шифрования цифрового содержимого. Ключ содержимого (CK) обычно является симметричным ключом, хотя для шифрования цифрового содержимого может использоваться любой ключ. Как известно, симметричный ключ применяется алгоритмом с использованием симметричного ключа для шифрования и расшифровки. Соответственно при совместном использовании отправителем и получателем (CK) должен быть хорошо скрыт. На этапе 404 приложение 302 шифрует цифровое содержимое с использованием (CK) для формирования шифрованного цифрового содержимого 304 (то есть (CK(CONTENT))). Дополнительно, средством публикации содержимого или другим объектом формируются данные прав, соответствующие (CK(CONTENT)). Следует отметить, что данные прав могут быть созданными данными прав или данными прав, полученными из предварительно определенного шаблона. Как описано выше, данные прав могут включать список объектов, которым будет дано право использовать содержимое, определенные права, которыми обладает каждый из объектов в отношении содержимого, и любые условия, которые могут налагаться на указанные права.
На этапе 406 API 306 формирует второй ключ шифрования (K2), используемый для шифрования ключа содержимого (CK). Предпочтительно (K2) также является симметричным ключом. На этапе 408 API 306 шифрует (CK) с использованием (K2) для получения в результате (K2(CK)). На этапе 410 API 306 сбрасывает (CK), вследствие чего (CK) теперь может быть получен только посредством расшифровки (K2(CK)). Чтобы удостовериться, что (CK(CONTENT)) защищен центральным DRM-сервером 320 и все «лицензионные требования» на содержимое централизованы в соответствии с данными прав, API 306 на этапе 412 связывается с обеспеченным DRM-сервером 320 и восстанавливает его открытый ключ (PU-DRM). На этапе 414 API 306 шифрует (K2) с использованием (PU-DRM) для получения в результате (PU-DRM(K2)). Следовательно, (CK) может быть защищен (PU-DRM) для обеспечения DRM-сервера 320 в виде единственного объекта, обеспечивающего возможность получения доступа к (CK), необходимого для расшифровки (CK(CONTENT)). На этапе 416 API 306 шифрует данные прав (то есть, список объектов, обладающих правами, и соответствующих прав и условий, соответствующих каждому объекту в списке, обладающему правами) с использованием (K2) для получения в результате ключа данных прав (K2(rightsdata)).
В другом варианте осуществления (CK) может использоваться для непосредственного шифрования данных прав для получения в результате (CK(rightsdata)), а (PU-DRM) может использоваться для непосредственного шифрования (CK) для получения в результате (PU-DRM(CK)), вследствие этого использование (K2) полностью исключается. Однако использование (K2) для шифрования данных прав и (CK) обеспечивает возможность согласования (K2) с любым конкретным алгоритмом, который может подчиняться DRM-серверу, в то время как (CK) может быть определен объектом, независимым от DRM-сервера и может ему не подчиняться.
На этапе 418 приложение 302 защиты содержимого представляет (PU-DRM(K2)) и (K2(rightsdata)) DRM-серверу 320 в виде метки прав для подписания. В другом варианте непосредственно клиент может подписать данные прав способом, изложенным ниже. Если данные прав представляются для подписания серверу, то на этапе 420 DRM-сервер 320 осуществляет доступ к данным прав и проверяет, что он может обеспечить принудительное выполнение прав и условий из представленной метки прав. Для проверки возможности обеспечения принудительного выполнения указанного в данных прав, DRM-сервер 320 применяет секретный ключ (PR-DRM), соответствующий (PU-DRM), к (PU-DRM(K2)) для получения в результате (K2) и затем применяет (K2) к (K2(rightsdata)) для получения в результате данных прав в исходном виде. Затем сервер 320 может осуществить проверку любых стратегий, чтобы удостовериться, что пользователи, права и условия, определенные в данных прав, не выходят за рамки какой-либо стратегии, принудительное выполнение которой обеспечивается сервером 320. Сервер 320 подписывает представленную исходную метку прав, включающую (PU-DRM(K2)) и (K2(rightsdata)), для получения в результате подписанной метки 308 прав (SRL), где подпись основана на секретном ключе DRM-сервера 320 (PR-DRM), и возвращает SRL 308 обратно к API 306, который затем представляет возвращенную SRL 308 приложению 302 клиента.
SRL 308 является документом с цифровой подписью, которая делает его защищенным от несанкционированного вмешательства. Дополнительно, SRL 308 является независимой от действительного типа ключа и алгоритма, используемого для шифрования содержимого, но поддерживает строгую зависимость один к одному (1-1) в отношении содержимого, которое она защищает. В одном варианте осуществления настоящего изобретения согласно фиг.4A, SRL 308 может содержать информацию относительно содержимого, которая является основой SRL 308, включая, возможно, среди другой информации идентификатор ID содержимого; информацию о DRM-сервере, который подписывает SRL 308, включая (PU-DRM(K2)) и справочную информацию, такую как URL нахождения DRM-сервера в сети и информация о нейтрализации неисправности, если URL не исправен; информацию, описывающую непосредственно SRL 308; (K2(rightsdata)):(K2(CK)); и цифровую подпись (S(PR-DRM)). Убедившись, что правомочный объект подписывает данные прав для создания подписанной метки 308 прав, DRM-сервер 320 подтверждает, что он выдаст лицензии на содержимое в соответствии с условиями, установленными средством публикации, как описано в данных прав метки 308 прав. Должно быть ясно, что от пользователя требуется получение лицензии для воспроизведения содержимого, в основном, поскольку лицензия содержит ключ содержимого (CK). Когда пользователю требуется получить лицензию на шифрованное содержимое, он может представить запрос на лицензию, включающий SRL 308 для содержимого, и сертификат, подтверждающий мандат (учетную запись с параметрами доступа пользователя, сформированными после его успешной аутентификации) пользователя, в DRM-сервер 320 или другому объекту, выдающему лицензии. Затем объект, выдающий лицензии, может расшифровать (PU-DRM(K2)) и (K2(rightsdata)) для получения данных прав, составить список всех прав, предоставляемых автором (если такие имеются) объекту, запросившему лицензию, и создать лицензию, включающую только эти конкретные права.
Как изложено выше, при получении приложением 302 SRL 308 приложение 302 соединяет подписанную метку 308 прав с соответствующим (CK(CONTENT)) 304 для формирования цифрового содержимого с управляемыми правами. В другом варианте данные прав хранятся в известном местоположении со ссылкой на это местоположение, обеспечиваемой шифрованным цифровым содержимым. Следовательно, приложение воспроизведения, которое получает разрешение DRM, может обнаружить подписанную метку 308 прав через фрагмент содержимого, которое оно пытается воспроизвести. Обнаружение (метки) запускает инициализацию приложением воспроизведения запроса на лицензию к серверу 320 лицензирования DRM. Приложение 302 публикации, например, может хранить URL сервера 320 лицензирования DRM, или сервер 320 лицензирования DRM может внедрить свой URL в виде фрагмента метаданных в метку прав перед подписанием ее цифровой подписью, чтобы API 306 клиента DRM, вызываемый приложением воспроизведения, мог идентифицировать правильный сервер 320 лицензирования DRM.
Получение лицензии для опубликованного содержимого
Согласно фиг.5, описаны система и способ лицензирования цифрового содержимого с управляемыми правами. Термин «лицензирование» используется здесь в отношении процесса, который осуществляет приложение, или услуга для запроса и получения лицензии, обеспечивающей возможность объекту, названному в лицензии, использовать содержимое в соответствии с условиями, определенными в лицензии. Входные данные для процесса лицензирования могут включать подписанную метку 308 прав (SRL), соответствующую содержимому, для которого запрашивается лицензия, и сертификат(ы) открытого ключа объекта(ов), для которого запрашивается лицензия. Следует отметить, что объект, запрашивающий лицензию, не обязательно должен быть объектом, для которого запрашивается лицензия. Обычно лицензия включает описание прав из SRL 308, шифрованный ключ, который может расшифровать шифрованное содержимое, и цифровую подпись после описания прав и шифрованного ключа для подтверждения правомерности и предотвращения фальсификации.
Предварительно API 306 клиента направляет подписанную метку 308 прав содержимого 310 с управляемыми правами на DRM-сервер 320 через сеть 330 связи. Как описано выше, метка 308 прав включает ключ содержимого (CK), шифрованный в соответствии с открытым ключом DRM-сервера 320 (PU-DRM) (то есть (PU-DRM(CK))). Затем в процессе выдачи лицензии DRM-сервер 320 применяет (PR-DRM) к (PU-DRM(CK)) для получения (CK). Затем он использует открытый ключ (PU-ENTITY) в сертификате открытого ключа, который передан в запросе на лицензию, для повторного шифрования (CK) (то есть (PU-ENTITY(CK))). Затем заново шифрованный (PU-ENTITY(CK)) помещается в лицензию. Вследствие этого лицензия может быть возвращена вызывающей программе без риска раскрытия (CK), так как только держатель секретного ключа (PR-ENTITY), соответствующего (PU-ENTITY), может восстановить (CK) из (PU-ENTITY(CK)). Затем API 306 клиента использует (CK) для расшифровки шифрованного содержимого для формирования расшифрованного цифрового содержимого 312. Клиент-приложение 302 может затем использовать расшифрованное цифровое содержимое 312 в соответствии с правами, обеспеченными лицензией.
В другом варианте, как более подробно изложено ниже, клиент, такой как публикующий клиент, может, например, выдать себе лицензию на использование для использования содержимого.
Согласно Фиг.6A и 6B, описан способ лицензирования цифрового содержимого с управляемыми правами. На этапе 602 объект, выдающий лицензию, например DRM-сервер 320 получает запрос на лицензию, включающий сертификат открытого ключа или идентификатор для каждого из одного или большего количества лицензиатов. Предположительно, если определен идентификатор, то DRM-сервер 320 может заказать соответствующий сертификат открытого ключа из каталога, базы данных и т.д. Если лицензия запрашивается только для одного лицензиата, то указывается только один сертификат или идентификатор. Если лицензия запрашивается для нескольких лицензиатов, то может быть указан сертификат или идентификатор для каждого потенциального лицензиата. На этапе 604, если требуется, аутентифицируется запрашивающий объект (то есть объект, делающий запрос на лицензию). На этапе 606, опять же, если требуется, определяется, разрешено ли объекту запрашивать лицензию.
Если, на этапе 608 выдающий объект определяет, что в запрос не включен сертификат открытого ключа, то выдающий объект использует указанный идентификатор для выполнения поиска соответствующего сертификата открытого ключа в службе каталогов или в базе данных. Если на этапе 610 выдающий объект определяет, что сертификат находится в каталоге, то на этапе 612 восстанавливается сертификат. Если для данного потенциального лицензиата сертификат не найден ни в запросе, ни в каталоге, то сервер лицензирования не формирует лицензию для этого потенциального лицензиата и на этапе 614 запрашивающему объекту возвращается информация об ошибке.
Подразумевается, что DRM-сервер 320 имеет сертификат открытого ключа по меньшей мере для одного потенциального лицензиата, затем на этапе 616 DRM-сервер 320 проверяет достоверность правомочности каждого сертификата лицензиата. Если достоверность не подтверждается, DRM-сервер 320 определяет, что эмитент (объект выдачи) сертификата лицензиата не находится в списке правомочных эмитентов, то запрос для этого лицензиата получает отказ, и на этапе 614 формируется информация об ошибке. Следовательно, любой потенциальный лицензиат, сертификат которого не выдан правомочным эмитентом, не может получить лицензию.
Дополнительно, DRM-сервер 320, предпочтительно, выполняет проверку достоверности цифровой подписи для всех объектов в цепочке сертификатов от сертификатов правомочных эмитентов до сертификатов открытого ключа индивидуального лицензиата. Процесс проверки достоверности цифровых подписей в цепочке является известным алгоритмом. Если достоверность сертификата открытого ключа для данного потенциального лицензиата не подтверждается, или достоверность сертификата из цепочки не подтверждается, то потенциальный лицензиат не является правомочным и, следовательно, такому потенциальному лицензиату лицензия не выдается. Иначе на этапе 618 может быть выдана лицензия. На этапе 620 процесс повторяется, пока не будут обработаны все объекты, для которых была запрошена лицензия.
Согласно фиг.6B, DRM-сервер 320 переходит к проверке достоверности подписанной метки 308 прав, полученной в запросе на лицензию. В одном варианте осуществления DRM-сервер 320 имеет эталон каждой подписанной им метки прав. Затем, во время (обработки) лицензии (на этапе 622), DRM-сервер 320 может восстановить эталон метки прав. Эталон метки прав может быть более новым, чем копия метки прав, переданная в запросе на лицензию и, следовательно, будет являться меткой прав, используемой для создания запрошенной лицензии. Если эталон метки прав не найден, то DRM-сервер 320 на этапе 624 определяет в соответствии с предварительно определенной стратегией, выдать ли лицензию на основе метки прав, находящейся в запросе. Если стратегия не обеспечивает такой возможности, то запрос на лицензию получает отказ на этапе 626 и к API 306 на этапе 628 возвращается информация об ошибке.
На этапе 630 DRM-сервер 320 проверяет достоверность SRL 308 и особенно ее цифровую подпись. Если достоверность SRL 308 не подтверждена, то запрос на лицензию получает отказ на этапе 626, и к API 306 на этапе 628 возвращается информация об ошибке.
После проведения всех проверок достоверности DRM-сервер создает лицензию для каждой утвержденной лицензии на основе SRL 308. На этапе 632 DRM-сервер 320 формирует соответствующее описание прав для лицензии, которая будет выдана каждому лицензиату. Для каждого лицензиата DRM-сервер 320 оценивает идентификатор, указанный в сертификате открытого ключа этого лицензиата относительно идентификаторов, указанных в описании прав в метке прав. На этапе 636 DRM-сервер 320 получает (PU-DRM(K2)) и (K2(CK)) из SRL 308 и применяет (PR-DRM) для получения (CK). Затем выдающий объект повторно шифрует (CK) с использованием (PU-ENTITY) из сертификата открытого ключа лицензиата для получения в результате (PU-ENTITY(CK)). На этапе 638 DRM-сервер 320 соединяет сформированное описание прав с (PU-ENTITY(CK)) и подписывает цифровой подписью полученную в результате структуру данных с использованием (PR-DRM) (то есть, S(PR-DRM)). Следовательно, подписанная структура данных является лицензией для данного конкретного лицензиата. На этапе 640 DRM-сервер 320 определяет, что больше нет лицензий, которые следует сформировать по данному конкретному запросу. Затем на этапе 642 сформированные лицензии возвращаются к запрашивающему объекту вместе с соответствующей цепочкой сертификатов, которая привязывает лицензии обратно к правомочному авторитетному источнику.
Самостоятельная публикация подписанной метки 308 прав SRL
В одном варианте осуществления настоящего изобретения SRL 308 может быть подписана непосредственно запрашивающим/публикующим пользователем. Соответственно, такому пользователю не требуется связываться с DRM-сервером 320 для получения SRL 308 для соответствующего фрагмента содержимого. В результате самостоятельная публикация также может быть определена как автономная публикация. В таком варианте осуществления публикующий пользователь должен быть также обеспечен возможностью выдать себе лицензию на средство публикации, в основном, поскольку самостоятельно опубликованное содержимое теперь является DRM-защищенным, и от лицензии на средство публикации требуется разрешение для публикующего пользователя на воспроизведение защищенного содержимого. Также должно быть понятно, что публикующий пользователь может быть обеспечен возможностью выдавать лицензии другим пользователям.
В частности, в варианте осуществления согласно фиг.7 автономный публикующий пользователь, во-первых, обеспечивается возможностью автономной публикации, получая от DRM-сервера 320 сертификат 810 автономной публикации (OLP), включающий открытый ключ (PU-OLP) и соответствующий секретный ключ (PR-OLP), шифрованный в соответствии с открытым ключом (PU-ENTITY), непосредственно или опосредованно доступным для правомочного компонента 18 (фиг.11) пользователя, для получения в результате (PU-ENTITY(PR-CERT)). Следует отметить, что (PU-ENTITY), например, может быть открытым ключом правомочного компонента 18 или открытым ключом пользователя, который является доступным посредством открытого ключа правомочного компонента 18. Сертификат 810 OLP должен быть подписан секретным ключом DRM-сервера 320 (PR-DRM), чтобы DRM-сервер 320 мог осуществлять проверку сертификата OLP, как будет подробно описано ниже.
Дополнительно, сертификат 810 OLP должно включать цепочку сертификатов от (PU-DRM) обратно к правомочному авторитетному источнику, который находится в доверительных отношениях с правомочным компонентом 18 публикующего пользователя или другого пользователя для того, чтобы правомочный компонент 18 мог осуществлять проверку сертификата 810 OLP и любых других сертификатов или лицензий, связанных с сертификатом 810 OLP, как будет описано ниже. Вкратце, должно быть понятно, что цепочка сертификатов начинается с корневого сертификата, подписанного секретным ключом правомочного авторитетного источника и имеющего открытый ключ следующего сертификата в цепочке. Затем, каждый промежуточный сертификат в цепочке подписан секретным ключом, соответствующим открытому ключу предыдущего сертификата в цепочке, и имеет открытый ключ следующего сертификата в цепочке. В заключение, сертификат или лицензия, к которым присоединена цепочка, подписаны секретным ключом, соответствующим открытому ключу последнего сертификата в цепочке. Следовательно, для проверки сертификата или лицензии, к которым присоединена цепочка, получается информация относительно открытого ключа, соответствующего секретному ключу правомочного авторитетного источника, и этот открытый ключ правомочного авторитетного источника используется для проверки подписи корневого сертификата в цепочке. Предполагается, что подпись корневого сертификата проверена, затем из корневого сертификата получается открытый ключ и используется для проверки подписи первого промежуточного сертификата в цепочке. Процесс повторяется последовательно по цепочке, пока в ней не будет проверена каждая подпись, и затем получается открытый ключ последнего промежуточного сертификата в цепочке, который используется для проверки подписи сертификата или лицензии, к которой присоединена цепочка.
Должно быть понятно, что сертификат 810 OLP создает линию доверительных отношений в цепочке между содержимым 304, которое должно публиковаться автономно, и DRM-сервером 320, который должен выдавать лицензию для содержимого 304. Сертификат 810 OLP может быть создан на основе языка XML/XrML или любого другого соответствующего языка.
Также должно быть понятно, что сертификат 810 OLP и присоединенная цепочка сертификатов авторизуют публикующего пользователя для самостоятельной публикации. Дополнительно, должно быть понятно, что пара ключей (PU-OLP, PR-OLP) является независимой от (PU-ENTITY, PR-ENTITY) и используется специально для самостоятельной публикации. Следует отметить, что пара ключей (PU-OLP, PR-OLP) может быть распределена, в этом случае сертификат 810 DRM включает только открытый ключ пользователя (PU-ENTITY) и подписывается секретным ключом DRM-сервера 320 (PR-DRM), чтобы DRM-сервер 320 мог осуществлять его проверку.
Самостоятельная публикация отличается от публикации, иллюстрируемой фиг.4, тем, что пользователь, по существу, занимает место DRM-сервера 320 в отношении выполняемых этапов. Существенно, что пользователь подписывает представленную метку прав, включающую (PU-DRM(K2)) и (K2(rightsdata)) или включающую (PU-DRM(CK)) и (CK(rightsdata)) (последние изображены Фиг.7 и 8) с использованием (PR-OLP), полученного из сертификата 810 DRM (то есть S(PR-OLP)) для получения в результате подписанной метки 308 прав (SRL). Правомочный компонент 18 клиента при использовании сертификата 810 OLP обычно проверяет его на основе присоединенной цепочки сертификатов. Должно быть понятно, что правомочный компонент 18 пользователя получает (PR-OLP) из сертификата 810 OLP, получая из сертификата 810 OLP (PU-ENTITY(PR-OLP)) и применяя к нему (PR-ENTITY). Однако следует отметить, что публикующий пользователь не может проверить, что DRM-сервер 320 может обеспечить принудительное выполнение прав из самостоятельно опубликованной SRL 308. Соответственно, непосредственно DRM-сервер 320 должен выполнить такую проверку во время запроса на лицензию на основе самостоятельно опубликованной SRL 308.
После того, как публикующий пользователь самостоятельно публикует SRL 308, он присоединяет самостоятельно опубликованную SRL 308 и сертификат 810 OLP, использованный для ее создания, к содержимому 304, и содержимое 304 с SRL 308 и сертификатом 810 DRM распределяется другому пользователю в виде содержимого 310 с управляемыми правами. После этого другой пользователь запрашивает и получает лицензию на содержимое 304/310 из DRM-сервера 320, по существу, способом, идентичным изображенному фиг.6A и 6B. Тем не менее, здесь пользователь, запрашивающий лицензию, представляет DRM-серверу 320 и самостоятельно опубликованную SRL 308 и сертификат 810 OLP, присоединенные к содержимому 304. Затем DRM-сервер 320 проверяет S(PR-DRM) в сертификате 810 OLP на основе соответствующего (PU-DRM) и получает (PU-OLP) из сертификата 810 DRM. Затем DRM-сервер 320 проверяет S(PR-OLP) в SRL 308 на основе полученного (PU-CERT) и продолжает работу, как описано выше. Тем не менее, следует отметить, что, так как публикующий пользователь не проверял возможность обеспечения DRM-сервером 320 принудительного выполнения прав в SRL 308, как было изложено выше, проверку должен выполнить непосредственно DRM-сервер 320 в этот момент времени.
Следует отметить также, что DRM-серверу 320 требуется проверить только S(PR-DRM) в сертификате 810 OLP, так как, очевидно, что он находится в доверительных отношениях с самим собой. Соответственно, нет необходимости передавать DRM-серверу 320 вместе с сертификатом 810 OLP соответствующую цепочку сертификатов сертификата 810 OLP, если, конечно, цепочка не требуется по другим причинам, например, если цепочка непосредственно не является по меньшей мере частично основой для S(PR-DRM).
Тем не менее, является существенным, что публикующий пользователь должен быть обеспечен возможностью воспроизводить защищенное содержимое 304/310 без необходимости обращения к DRM-серверу 320 за лицензией. Иначе, публикующий пользователь, который автономно публикует содержимое 304/310, не обращаясь на DRM-сервер 320, на основе сертификата 810 OLP, должен быть обеспечен возможностью также автономно выдать себе лицензию, не обращаясь к DRM-серверу 320 для возможности воспроизведения пользователем автономно опубликованного содержимого 304/310. Соответственно, публикующий пользователь может продолжать работать с самостоятельно опубликованным содержимым 310 без какой-либо связи с DRM-сервером 320.
Следовательно, в одном варианте осуществления настоящего изобретения согласно фиг.8 публикующий пользователь выдает себе автономную лицензию 820 на средство публикации, подписанную (PR-OLP) основанную на самостоятельно опубликованной SRL 308 и включающую сертификат 810 OLP и его цепочку сертификатов. Предположительно, лицензия 820 на средство публикации предоставляет публикующему пользователю полный доступ к самостоятельно опубликованному содержимому 310, хотя может быть предоставлен менее полный доступ. Лицензия 820 на средство публикации может быть написана на языке XML/XrML или на другом языке, так же как другие лицензии DRM. Должно быть понятно, что лицензия 820 на средство публикации включает ключ содержимого (CK), шифрованный в соответствии с (PU-ENTITY), который может быть получен правомочным компонентом 18 вычислительного устройства 14 пользователя для формирования (PU-ENTITY(CK)).
Следовательно, цепочка для лицензии 820 на средство публикации идет от лицензии 820 до сертификата 810 OLP и затем обратно к корневому сертификату из правомочного авторитетного источника, возможно, посредством одного или большего количества промежуточных сертификатов. Так как правомочный компонент 18 пользователя, предположительно, может получить открытый ключ, соответствующий секретному ключу правомочного авторитетного источника, который был использован для подписания корневого сертификата, то правомочный компонент 18 может самостоятельно проверить лицензию 820 на средство публикации посредством ее цепочки сертификатов и затем после проверки может получить из нее (PU-ENTITY(CK)), применить к нему (PR-ENTITY) для получения (CK) и применить (CK) к (CK(content)) для получения в результате содержимого 304 для осуществления его воспроизведения. В результате публикующий пользователь может продолжать работать с содержимым 310, опубликованным им автономно, при этом оставаясь автономным.
Следовательно, в соответствии с описанным выше, публикующий пользователь автономно публикует содержимое 304/310 и выдает себе автономную лицензию 820 на средство публикации для содержимого 304/310 следующим способом согласно фиг.9.
Предположительно, что должно быть понятно, содержимое 304 разрабатывается соответствующим способом и шифруется в соответствии с ключом содержимого (CK) (этап 901), и публикующий пользователь создает метку прав для содержимого 304 с соответствующей информацией {например, (PU-DRM(CK)) и (CK(rightsdata))} (этап 903). После этого публикующий пользователь, который, предположительно, уже является потенциальным владельцем сертификата 810 OLP из DRM-сервера 320, получает сертификат 810 OLP (этап 905) и проверяет его на основе его подписи и цепочки сертификатов, ведущей обратно к корневому авторитетному источнику (этап 907). Должно быть понятно, что такая проверка фактически выполняется правомочным компонентом 18 на вычислительном устройстве 14 публикующего пользователя. Предполагается, что проверка была успешной, затем публикующий пользователь/правомочный компонент 18 (далее по тексту 'публикующий пользователь') восстанавливает (PU-ENTITY(PR-OLP)) из сертификата 810 OLP (этап 909), применяет (PR-ENTITY) к (PU-ENTITY(PR-OLP)) для получения (PR-OLP) (этап 911) и затем подписывает созданную метку прав с использованием (PR-OLP) для создания SRL 308 (этап 913).
После этого публикующий пользователь соединяет SRL 308 и сертификат 810 OLP, использованный для ее создания, к содержимому 304 для формирования самостоятельно опубликованного содержимого 310 (этап 915), и, следовательно, такое содержимое 310 с управляемыми правами может быть распределено другому пользователю. Однако для продолжения использования или воспроизведения содержимого 310 публикующим пользователем ему необходимо выдать себе соответствующую автономную лицензию 820 на средство публикации.
Вследствие этого публикующий пользователь создает лицензию 820 на средство публикации посредством определения для себя соответствующих данных прав и шифрования их в соответствии с ключом содержимого (CK) для получения в результате (CK(rightsdata)) (этап 917). Здесь следует отметить, что данные прав могут быть получены из SRL 308 из содержимого 310, возможен некоторый заданный по умолчанию набор данных прав, предоставляющий публикующему пользователю частичный или полный доступ к самостоятельно опубликованному содержимому 310, или данные прав могут быть получены из другого источника. Дополнительно, публикующий пользователь шифрует ключ содержимого (CK) в соответствии с (PU-ENTITY) для формирования (PU-ENTITY(CK)) (этап 919). Затем (CK(rightsdata)) и (PU-ENTITY(CK)) форматируются в лицензию 820 на средство публикации (этап 921), присоединяются сертификат 810 OLP и его цепочка сертификатов (этап 923), и лицензия 820 на средство публикации подписывается на основе (PR-OLP), полученного на этапе 911 (этап 925). Здесь следует отметить, что содержимое 304 (то есть (CK(CONTENT))), лицензия 820 на средство публикации, и сертификат OLP в комбинации формируют цепочку 830 цифровых элементов обратно к правомочному авторитетному источнику.
Согласно фиг.10, публикующему пользователю, чтобы воспроизвести опубликованное содержимое 310, не требуется связываться с DRM-сервером 320, взамен он получает открытый ключ, соответствующий секретному ключу правомочного авторитетного источника, который был использован для подписания корневого сертификата (этап 1001), проверяет корневой сертификат (этап 1003) и затем проверяет каждый промежуточный сертификат в цепочке (этап 1005) посредством получения для каждого промежуточного сертификата открытого ключа из предыдущего сертификата и использования его для проверки подписи промежуточного сертификата. После этого (PU-DRM) из последнего сертификата в цепочке используется для проверки подписи сертификата 810 OLP (то есть S(PR-DRM)) (этап 1007), из сертификата 810 OLP получается (PU-OLP) (этап 1009), и (PU-OLP) используется для проверки подписи лицензии 820 на средство публикации (то есть S(PR-OLP)) (этап 1010).
Если лицензия 820 на средство публикации проверена, то из нее восстанавливаются (CK(rightsdata)) и (PU-ENTITY(CK)) (этап 1011), (PR-ENTITY) применяется к (PU-ENTITY(CK)) для получения в результате (CK) (этап 1013), и (CK) применяется к (CK(rightsdata)) для получения в результате данных прав (этап 1015). Должно быть понятно, что данные прав просматриваются правомочным компонентом 18 вычислительного устройства 14, публикующего пользователя для определения, что данные прав обеспечивают возможность осуществления воспроизведения искомым способом (этап 1017), следовательно, правомочный компонент 18 применяет (CK) к (CK(content)) из содержимого 310 для получения в результате содержимого (этап 1019), и затем содержимое передается соответствующему приложению воспроизведения для действительного воспроизведения (этап 1021). Следовательно, этапы фиг.10 действительно прослеживают цепочку 830 цифровых элементов от правомочного авторитетного источника до содержимого 304.
Следует отметить, что правомочный компонент 18 может, предположительно, применить (CK) к (CK(content)) для получения в результате содержимого без первоначального просмотра данных прав и независимо от того, что разрешают или не разрешают данные прав, но содержимое становится доверительным и структурируется для действительного создания содержимого только после просмотра данных прав и их выполнения, где данные прав разрешают воспроизведение содержимого. Еще раз, в результате наличия лицензии 820 на средство публикации публикующий пользователь может продолжать работать с содержимым 310, опубликованным им автономно, при этом оставаясь автономным, поскольку нет необходимости в связи с DRM-сервером 320.
Регистрация документов и под-регистрация документов DRM-сервером
В архитектуре, иллюстрируемой фиг.3, изображен только один DRM-сервер 320. Однако должно быть понятно, что архитектура может содержать и, вероятно, будет содержать несколько DRM-серверов 320. В частности, в одном варианте осуществления настоящего изобретения такая архитектура содержит распределенную сеть DRM-серверов 320. Каждый из DRM-серверов 320 может иметь любую конкретную функцию, и все DRM-сервера 320 могут быть организованы любым соответствующим образом, не выходя за рамки области настоящего изобретения.
Например, согласно фиг.12, в отдельной организации может иметься один или большее количество DRM-серверов 320 уровня пользователя для подписания меток прав для создания меток 308 SRL, выдачи лицензий 16, предоставления лицензий на публикацию, выдачи сертификатов пользователям, выдачи сертификатов вычислительным устройствам 14 и т.д. Каждый DRM-сервер 320 уровня пользователя может быть назначен, например, на основе территориального принципа или на основе функции или нагрузки. Аналогично, для контроля за несколькими DRM-серверами 320 уровня пользователя организация может иметь один или большее количество административных DRM-серверов 320. Если это необходимо, DRM-серверы 320 на основе организации могут быть размещены после брандмауэра организации.
Дополнительно к DRM-серверам 320 на основе организации могут также существовать DRM-сервера 320 транс-организации (нескольких организаций), способствующие выполнению функций DRM между организациями. Например, DRM-серверы 320 транс-организации могут обеспечивать возможность совместного использования парой организаций определенного DRM-содержимого 12. Также может существовать сеть DRM-серверов 320 контролеров, которые выдают санкции всем другим DRM-серверам 320. Например, DRM-сервера 320 контролеры могут контролировать и поддерживать все другие DRM-сервера 320 и обеспечивать соответствующие связи для всех других DRM-серверов 320 обратно до корневого или правомочного авторитетного источника, являющегося основой цепочки сертификатов, как описано выше. Такие DRM-сервера 320 не на основе организации, вероятно, размещены не далее любого брандмауэра организации.
Критично, чтобы каждый DRM-сервер 320 в архитектуре фиг.12 был способен доказать, что он является правомочным. Следовательно, как должно быть понятно из описания цепочки сертификатов, каждый DRM-сервер 320 после вхождения в архитектуру обеспечивается сертификатом 1310 регистрации, как видно из фиг.13. Является существенным, как имеет место в одном варианте осуществления настоящего изобретения, что сертификат 1310 регистрации обеспечивается входящему DRM-серверу 320 (далее по тексту «DRM-E сервер 320») другим 'регистрирующим' DRM-сервером 320, уже существующим в архитектуре (далее по тексту «DRM-R сервер 320»). Также является существенным, что к сертификату 1310 регистрации, обеспечиваемому регистрирующим DRM-R сервером 320, присоединяется цепочка сертификатов 1320, включающая сертификат 1310 регистрации регистрирующего DRM-сервера 320, сертификат 1310 регистрации DRM-сервера 320, который зарегистрировал регистрирующий DRM-R сервер 320, и так далее обратно, вплоть до корневого DRM-сервера 320. Корневым DRM-сервером 320 может быть представлен корневой или правомочный авторитетный источник, или цепочка сертификатов 1320 может продолжаться дальше для достижения корневого или правомочного авторитетного источника. Как теперь должно быть понятно, сертификат 1310 регистрации и цепочка сертификатов 1320 в комбинации формируют цепочку сертификатов, присоединенных к сертификату 810 OLP, обеспечиваемому зарегистрированным или вошедшим DRM-E сервером 320 публикующему пользователю, например, как изображено фиг.8.
В одном варианте осуществления настоящего изобретения сертификат 1310 регистрации, обеспечиваемый DRM-R сервером 320 DRM-E серверу 320, имеет вид сертификата, основанного на XrML 1.2. Как может быть понятно, такой вид сертификата 1310 не представляется независимо какой-либо третьей стороной, и, следовательно, такой вид сертификата 1310 не представляет вид какого-либо независимого поручительства третьим лицом за держателя такого сертификата 1310.
В одном варианте осуществления настоящего изобретения способ регистрации конкретного DRM-E сервера 320 в архитектуре зависит от того, имеет ли регистрирующий DRM-R сервер 320 доверительную информацию или причину относиться доверительно к входящему DRM-E серверу 320. Если нет, то DRM-E серверу 320 требуется подтвердить DRM-R серверу 320 свою надежность и то, что он поддерживает DRM архитектуру. Если да, то от DRM-E сервера 320 не требуется подтверждение своей надежности для DRM-R сервера 320 по меньшей мере не в такой степени. Следовательно, DRM-R сервер 320, не имеющий информацию/не относящийся доверительно, 'регистрирует' DRM-E сервер 320, в то время, как DRM-R сервер 320, имеющий информацию/относящийся доверительно 'под-регистрирует' DRM-E сервер 320.
Обычно DRM-R сервер 320 имеет информацию/относится доверительно в отношении DRM-E сервера 320, если они оба эксплуатируются одной организацией или в интересах одной организации, хотя наличие информации/доверительное отношение может также являться результатом других ситуаций, не выходящих за рамки области настоящего изобретения. Следовательно, способ регистрации конкретного DRM-E сервера 320 в архитектуре обычно зависит от того, является ли регистрирующий DRM-R сервер 320 сервером на основе организации, или сервером не на основе организации. В результате DRM-R сервер 320 не на основе организации 'регистрирует' DRM-E сервер 320, в то время как DRM-R сервер 320 на основе организации 'под-регистрирует' DRM-E сервер 320.
Регистрация
В одном варианте осуществления настоящего изобретения согласно фиг.14, не имеющий информацию/не относящийся доверительно DRM-R сервер 320 регистрирует DRM-E сервер 320 следующим способом.
Предварительно, должно быть понятно, что DRM-E сервер 320, которому требуется зарегистрироваться DRM-R сервером 320, не имеющим информацию/не относящимся доверительно, вероятно, не известен DRM-R серверу 320. Соответственно, в одном варианте осуществления настоящего изобретения DRM-E сервер 320 должен заказать сертификат 1330 поручительства третьей стороны, согласной поручиться за DRM-E сервер 320 (этап 1401). Обычно для выполнения поручительства третьей стороной является независимый агент, выдающий сертификаты, находящийся в доверительных отношениях с DRM-R сервером 320, например VERISIGN Corporation of Montain view, Калифорния. Сертификат 1330 поручительства может иметь, например, вид сертификата, такого как X.509. Следует отметить, что в DRM-R сервере 320, основывающемся на поручительстве правомочной третьей стороны за DRM-E сервер 320, ответственность DRM-R сервера 320 за какие-либо неправильные действия DRM-E сервера 320 смягчена.
Должно быть понятно, и это является обычным, согласно фиг.13 сертификат 1330 поручительства включает в себя открытый ключ (PU-V) и соответствующий секретный ключ (PR-V), подписывается правомочной третьей стороной, и для проверки достоверности может сопровождаться цепочкой сертификатов, приводящей к известному корню. Также является обычным, что (PR-V) внутри сертификата 1330 поручительства защищен способом, доступным для «поручившегося за» DRM-E сервер 320, что является основой сертификата 1330 поручительства. Например, как видно из фиг.13, (PR-V) может быть шифрован в соответствии с соответствующим открытым ключом.
Внутри архитектуры DRM входящий DRM-E сервер 320 должен иметь уникальный идентификатор. Здесь должно быть понятно, что DRM-идентификатор, вероятно, отличен от (PU-V, PR-V), хотя DRM-идентификатор также может совпадать с (PU-V, PR-V), что не выходит за рамки области настоящего изобретения. Соответственно для установки такого идентификатора, DRM-E сервер 320 формирует или получает новую пару открытый ключ/секретный ключ (PU-E, PR-E) (этап 1403). Также, внутри архитектуры DRM DRM-E сервер 320 регистрации должен принять решение, какие объекты могут аннулировать участие своего авторитетного источника. Соответственно, DRM-E сервер 320 идентифицирует каждый аннулирующий объект в списке, возможно посредством его открытого ключа (этап 1405).
DRM-E сервер 320 должен иметь возможность доказать регистрирующему DRM-R серверу 320, что он действительно обладает сертификатом 1330 поручительства, полученным на этапе 1401. Соответственно, DRM-E сервер 320 использует (PR-V) из сертификата 1330 поручительства для шифрования (PU-E) для получения в результате (PR-V(PU-E)) в виде признака принадлежности или подписывает (PU-E) с использованием (PR-V) для получения в результате (PU-E)S(PR-V) в виде признака принадлежности (этап 1407). В любом случае использование (PU-V) для расшифровки (PU-E) или проверка подписи доказывает обладание (PR-V) и, следовательно, сертификатом 1330 поручительства. К текущему моменту DRM-E сервер 320 имеет сертификат 1330 поручительства, (PU-E) и (PR-E), список аннулирования авторитетного источника и (PR-V(PU-E)) или (PU-E)S(PR-V) в виде признака принадлежности. Затем DRM-E сервер 320 для запроса регистрации передает сертификат 1330 поручительства, (PU-E), список аннулирования авторитетного источника и (PR-V (PU-E)) или (PU-E)S(PR-V) в виде признака принадлежности на DRM-R сервер 320 (этап 1409), и DRM-R сервер 320 продолжает регистрировать запрашивающий DRM-E сервер 320. Следует отметить, что запрос или его часть может иметь вид сертификата, подписанного (PR-E).
В частности, DRM-R сервер 320 проверяет достоверность сертификата 1330 поручительства на основе его подписи правомочной третьей стороной и цепочки сертификатов, приводящей к известному корню (этап 1411). Следовательно, DRM-R сервер 320 устанавливает, что за DRM-E сервер 320 было поручительство. Также, DRM-R сервер 320 проверяет признак принадлежности, применяя (PU-V) из запроса для расшифровки (PU-E) или для проверки подписи и вследствие этого устанавливает обладание (PR-V) и, следовательно, сертификатом 1330 поручительства для запроса (этап 1410). Дополнительно, является существенным, что DRM-R сервер 320 выполняет любые заказные логические схемы, необходимые для принятия решения, следует ли удовлетворить запрос (этап 1413). Заказные логические схемы могут быть любыми соответствующими логическими схемами, что не выходит за рамки области настоящего изобретения, и могут, например, содержать фоновую проверку DRM-E сервера 320 и/или его оператора, определение того, имеет ли DRM-E сервер 320 действительный правомочный компонент 18 и/или операционную систему и т.д., определение того, не находится ли DRM-E сервер 320 в списке аннулирования или другом списке, за которым ведется наблюдение, и т.д.
Предполагается, что заказные логические схемы разрешают удовлетворить запрос, затем в одном варианте осуществления настоящего изобретения DRM-R сервер 320 формирует сертификат 1310 регистрации для DRM-E сервера 320 (этап 1415). В частности, как видно из фиг.13, DRM-R сервер 320 включает в сертификат 1310 регистрации:
идентификатор DRM-R сервера 320, например его открытый ключ (PU-R),
идентификатор DRM-E сервера 320, например (PU-E),
идентифицирующий признак из сертификата 1330 поручительства, включающий информацию о правомочной третьей стороне, его выдавшей, серийный номер из сертификата 1330 поручительства, и номер, определенный внутри сертификата 1330 поручительства,
любую информацию области проверки достоверности, определяющую область, в пределах которой сертификат 1310 регистрации является допустимым, например интервал времени,
список аннулирования авторитетного источника,
подпись на основе секретного ключа DRM-R сервера 320 (PR-R), соответствующего (PU-R),
и любую другую соответствующую информацию.
Другая соответствующая информация может включать, например, дату выдачи сертификата; индикацию относительно функций DRM, которые разрешается выполнять зарегистрированному серверу, например все функции, только активацию учетных записей, только подпись метки прав, только выдачу лицензий на содержимое и их комбинации; и дозволенный интервал времени для выполнения функций DRM. Следует отметить, что дозволенный интервал времени отличается от области проверки достоверности тем, что время действия должно лежать внутри области проверки достоверности для соблюдения любого сертификата, включающего сертификат 1310 регистрации, в цепочке сертификатов. Напротив, выданное время дочерних сертификатов должно попасть внутрь дозволенного интервала времени родительского сертификата для выполнения функций DRM.
Должно быть понятно, что при формировании сертификата 1310 регистрации, DRM-R сервер 320 первоначально может сформировать информацию сертификата и затем разрешить заказным логическим схемам сформировать дополнительную информацию или изменить существующую информацию. Заказные логические схемы могут, например, обеспечить включение в DRM-R сервер 320 соответствующей информации или предписать предварительно определенную стратегию архитектуры DRM. Безусловно, подпись сертификата 1310 регистрации создается после выполнения любых заказных логических схем. Также должно быть понятно, что DRM-R сервер 320 присоединяет цепочку сертификатов 1320, которая приводит обратно к правомочному корневому авторитетному источнику для сформированного сертификата 1310 регистрации, чтобы можно было подтвердить сформированный сертификат 1310 регистрации на основе цепочки сертификатов 1320. В частности, следует отметить, что идентифицирующий признак из сертификата 1330 поручительства, помещенный внутри сертификата 1310 регистрации, будет всегда перемещаться с сертификатом 1310 регистрации и действовать в виде моста к сертификату 1330 поручительства. Следовательно, вновь идентифицирующий признак везде является доказательством, что DRM-R сервер 320, давая поручительство за DRM-E сервер 320, основывается на эмитенте сертификата 1330 поручительства правомочной третьей стороны и ответственность DRM-R сервера 320 за любые неправильные действия DRM-E сервера 320 смягчена.
Затем после успешного формирования DRM-R сервером 320 сертификата 1310 регистрации с присоединенной цепочкой сертификатов 1320, DRM-R сервер 320 возвращает его на запрашивающий DRM-E сервер 320 (этап 1417), и вновь зарегистрированный DRM-E сервер 320 хранит его в соответствующем местоположении для дальнейшего использования (этап 1419). Как описано выше, (PU-E) в сертификате 1310 регистрации и соответствующий (PR-E) являются парой открытый ключ/секретный ключ, которую DRM-E сервер 320 будет использовать как (PU-DRM) и (PR-DRM) при подписании метки прав для создания SRL 308, выдачи сертификата 810 OLP и другого участия внутри архитектуры DRM. Соответственно, сертификат 1310 регистрации и цепочка сертификатов 1320 в комбинации формируют цепочку сертификатов, которые присоединяются к сертификату 810 OLP и т.д.
Под-регистрация
В одном варианте осуществления настоящего изобретения, согласно фиг.15 DRM-R сервер 320, имеющий информацию/относящийся доверительно к DRM-E серверу 320, под-регистрирует его следующим способом.
Должно быть понятно, что предварительно для DRM-E сервера 320, которому требуется быть под-зарегистрированным DRM-R сервером 320, имеющим информацию/относящимся доверительно, остается требование идентифицировать себя для DRM-R сервера 320, поскольку наличие информации или доверительное отношение не могут быть полными. Однако не требуется идентификация уровня представления правомочной третьей стороной, поскольку DRM-R сервер 320 имеет некоторую информацию/определенные доверительные отношения с DRM-E сервером 320. Соответственно, в одном варианте осуществления настоящего изобретения DRM-E сервер 320 получает или ему предоставляются некоторого вида мандаты 1340 (фиг.13), которые являются распознаваемыми и, ожидается, будут удовлетворительными для DRM-R сервера 320 и достаточно идентифицирующие DRM-E сервер 320 для DRM-R сервера 320 (этап 1501).
Если DRM-R сервер 320 и DRM-E сервер 320 находятся внутри одной организации, такие мандаты 1340 могут быть мандатами на основе организации, например сетевой идентификатор ID, если оба сервера 320 находятся в общей сети, ID домена, если оба сервера 320 совместно используют общий домен и т.д. Если DRM-R сервер 320 и DRM-E сервер 320 не находятся внутри одной организации, то мандатами 1340 могут оставаться сетевые ID, если оба сервера 320 находятся в общей сети, ID домена, если оба сервера 320 совместно используют общий домен, или т.д., или могут быть другие мандаты, например такие как мандаты, выданные третьей стороной и распознаваемые DRM-R сервером 320.
Следует отметить, что в существующей ситуации DRM-R сервер 320 не полагается на поручительство правомочной третьей стороны за DRM-E сервер 320, и, следовательно, ответственность DRM-R сервера 320 за любые неправильные действия DRM-E сервера 320 не смягчается в такой степени. Однако DRM-R сервер 320 предпочитает пойти на такой риск на основании информации относительно DRM-E сервера 320 или доверительных отношений с ним.
Как прежде, внутри архитектуры DRM входящий DRM-E сервер 320 должен иметь уникальный идентификатор. Здесь подразумевается, что DRM-идентификатор, вероятно, отличен от мандатов 1340, хотя DRM-идентификатор может также совпадать с мандатами 1340, что не выходит за пределы области настоящего изобретения. Соответственно, для установления идентификатора DRM-E сервер 320 формирует или получает новую пару открытый ключ/секретный ключ (PU-E, PR-E) (этап 1503). Так же как прежде, внутри архитектуры DRM DRM-E сервер 320 под-регистрации должен принять решение, какие объекты могут аннулировать участие своего авторитетного источника. Соответственно, DRM-E сервер 320 идентифицирует каждый аннулирующий объект в списке, возможно посредством его открытого ключа (этап 1505).
К этому моменту DRM-E сервер 320 имеет мандаты 1340, (PU-E) и (PR-E) и список аннулирования авторитетного источника. Затем для запроса под-регистрации DRM-E сервер 320 передает мандаты 1340, (PU-E) и список аннулирования авторитетного источника на DRM-R сервер 320 (этап 1507), и DRM-R сервер 320 продолжает под-регистрацию запрашивающего DRM-E сервера 320. Следует отметить, что как прежде, запрос или часть его может иметь вид сертификата, подписанного (PR-E).
В частности, DRM-R сервер 320 проверяет достоверность мандатов 1340 на основе любой логики или ресурсов, которые доступны и необходимы для проверки достоверности (этап 1509). Следовательно, DRM-R сервер 320 устанавливает на основе подтвержденных мандатов 1340, что DRM-E сервер 320 является правомочным и выполняет условия DRM архитектуры. Дополнительно, и как прежде, DRM-R сервер 320 выполняет любые заказные логические схемы, необходимые для принятия решения относительно удовлетворения запроса (этап 1511).
Предполагается, что заказные логические схемы разрешают удовлетворить запрос, затем в одном варианте осуществления настоящего изобретения DRM-R сервер 320 формирует сертификат 1310 под-регистрации для DRM-E сервера 320 (этап 1513). В частности, как видно из фиг.13, DRM-R сервер 320 включает в сертификат 1310 под-регистрации:
идентификатор DRM-R сервера 320, например его открытый ключ (PU-R),
идентификатор DRM-E сервера 320, например (PU-E),
мандаты 1340 или ссылку на них,
любую информацию области проверки достоверности, определяющую область, в пределах которой сертификат 1310 под-регистрации является допустимым, например интервал времени,
список аннулирования авторитетного источника,
подпись на основе секретного ключа DRM-R сервера 320 (PR-R), соответствующего (PU-R),
и любую другую соответствующую информацию.
Как прежде, при формировании сертификата 1310 под-регистрации DRM-R сервер 320 может первоначально сформировать информацию сертификата и затем разрешить заказным логическим схемам сформировать дополнительную информацию или изменить существующую информацию. Вновь подпись сертификата 1310 под-регистрации создается после выполнения заказных логических схем. Как прежде, DRM-R сервер 320 присоединяет к сформированному сертификату 1310 под-регистрации цепочку сертификатов 1320, ведущую обратно к правомочному корневому авторитетному источнику, для возможности подтверждения сформированного сертификата 1310 под-регистрации на основании цепочки сертификатов 1320.
Здесь следует отметить, что мандаты 1340 или ссылки на них не являются особо необходимыми, но, однако, для полноты могут быть включены. Также следует отметить, что сертификат 1310 под-регистрации не содержит никакой идентифицирующий признак из сертификата 1330 поручительства, поскольку в настоящем сценарии под-регистрации сертификат поручительства не требуется.
Затем после успешного формирования DRM-R сервером 320 сертификата 1310 под-регистрации с присоединенной цепочкой сертификатов 1320, DRM-R сервер 320 возвращает его на запрашивающий DRM-E сервер 320 (этап 1515), и теперь под-регистрированный DRM-E сервер 320 хранит его в соответствующем местоположении для последующего использования (этап 1517). Как прежде, (PU-E) в сертификате 1310 под-регистрации и соответствующий (PR-E) являются парой открытый ключ/секретный ключ, которую DRM-E сервер 320 должен использовать, как (PU-DRM) и (PR-DRM) при подписании метки прав для создания SRL 308, выдачи сертификата 810 OLP и другого участия внутри архитектуры DRM. Соответственно, такой сертификат 1310 под-регистрации и цепочка сертификатов 1320 в комбинации формируют цепочку сертификатов, которая присоединяется к сертификату 810 OLP и т.д.
Заключение
Программирование, необходимое для осуществления процессов, выполняемых в связи с настоящим изобретением, является относительно простым и должно быть понятно для знающих программирование. Соответственно, программирование здесь не приложено. К тому же, не удаляясь от области и контекста настоящего изобретения, для его выполнения может быть реализовано любое конкретное программирование.
В настоящем изобретении управление правами на цифровое содержимое (DRM) и архитектура и способ принудительного выполнения обеспечивают возможность управляемого воспроизведения или проигрывания произвольных видов цифрового содержимого, причем такое управление является гибким и определяемым владельцем/разработчиком содержимого цифрового содержимого. Архитектура обеспечивает возможность и поддерживает управляемое воспроизведение, особенно в среде учреждения или организации и т.д., где документы должны совместно использоваться определенной группой лиц или классами лиц. Такая архитектура обеспечивает возможность публикации содержимого без первоначального получения разрешения из сервера и обеспечивает возможность публикующему лицу выдать себе лицензию на использование для воспроизведения опубликованного содержимого без связи с сервером для разрешения.
Должно быть понятно, что не удаляясь от концепций изобретения, могут быть сделаны изменения в описанных выше вариантах его осуществления. Например, если лицензия или метка прав подписана на основании данных прав, которые в них находятся, то нет необходимости в шифровании таких данных прав. Аналогично, при запросе и создании сертификата регистрации или сертификата под-регистрации 1310 нет необходимости использовать список аннулирования авторитетного источника и другую подобную информацию. Следовательно, должно быть понятно, что это изобретение не ограничивается конкретными раскрытыми вариантами осуществления, но предназначено для охвата модификаций, не выходящих за границы контекста и области настоящего изобретения, определенные соответствующей приложенной формулой изобретения.

Claims (20)

1. Способ публикации цифрового содержимого публикующим пользователем и выдачи себе соответствующей цифровой лицензии на средство публикации для обеспечения себе возможности воспроизведения опубликованного цифрового содержимого, по которому публикующий пользователь снабжается сертификатом на публикацию из сервера управления правами на цифровое содержимое (DRM), сертификат публикации имеет открытый ключ (PU-OLP) и соответствующий секретный ключ (PR-OLP), шифрованный открытым ключом, соответствующим публикующему пользователю (PU-ENTITY), для формирования (PU-ENTITY(PR-OLP)), способ включает:
разработку содержимого и шифрование разработанного содержимого в соответствии с ключом содержимого (CK),
создание метки прав для шифрованного содержимого с (CK), шифрованным открытым ключом DRM-сервера (PU-DRM), для формирования (PU-DRM(CK)),
восстановление (PU-ENTITY(PR-OLP)) из сертификата публикации,
применение секретного ключа (PR-ENTITY), соответствующего (PU-ENTITY), к (PU-ENTITY(PR-OLP)) для получения (PR-OLP),
подписание созданной метки прав посредством (PR-OLP) для создания подписанной метки прав (SRL),
соединение созданной SRL и сертификата публикации с шифрованным содержимым для формирования пакета содержимого, распределяемого другому пользователю, который должен связаться с DRM-сервером для получения в нем соответствующей лицензии с (CK) для воспроизведения шифрованного содержимого, причем только такой DRM-сервер имеет секретный ключ (PR-DRM), соответствующий (PU-DRM), и может применить (PR-DRM) к (PU-DRM(CK)) для получения (CK),
создание данных лицензии, соответствующих пакету содержимого, с (CK), шифрованным (PU-ENTITY) для формирования (PU-ENTITY(CK)),
подписание созданных данных лицензии посредством (PR-OLP) для создания лицензии на средство публикации и
присоединение сертификата публикации к лицензии на средство публикации, вследствие чего только публикующий пользователь, имеющий (PR-ENTITY), соответствующий (PR-ENTITY), может применить такой (PR-ENTITY) к (PU-ENTITY(CK)) из лицензии на средство публикации для получения (CK) и вследствие этого расшифровки шифрованного содержимого для осуществления воспроизведения.
2. Способ по п.1, по которому сертификат публикации также имеет цифровую подпись DRM-сервера и сопровождается цепочкой сертификатов, приводящей обратно к корневому авторитетному источнику, при этом способ включает:
проверку сертификата публикации на основе его подписи и цепочки сертификатов, приводящей обратно к корневому авторитетному источнику, и восстановление (PU-ENTITY(PR-OLP)) из проверенного сертификата публикации,
соединение созданной SRL, сертификата публикации и сопровождающей цепочки сертификатов с шифрованным содержимым для формирования пакета содержимого, распределяемого другому пользователю, и присоединение сертификата публикации и сопровождающей цепочки сертификатов к лицензии на средство публикации, вследствие чего пакет содержимого, лицензия на средство публикации и сертификат публикации в комбинации формируют цепочку цифровых элементов обратно к корневому авторитетному источнику.
3. Способ по п.1, который включает создание метки прав для шифрованного содержимого с (PU-DRM(CK)) и с данными прав, определяющими права и условия, которые должны быть удовлетворены для обеспечения возможности воспроизведения содержимого.
4. Способ по п.3, который включает создание метки прав для шифрованного содержимого с (PU-DRM(CK)) и с данными прав в шифрованной форме.
5. Способ по п.1, который включает создание данных лицензии, соответствующих пакету содержимого с (PU-ENTITY(CK)) и с данными прав, определяющими права и условия, которые должны быть удовлетворены для обеспечения возможности воспроизведения содержимого.
6. Способ по п.5, который включает создание данных лицензии, соответствующих пакету содержимого с (PU-ENTITY(CK)) и с данными прав в шифрованном виде.
7. Способ воспроизведения публикующим пользователем опубликованного цифрового содержимого на основе самостоятельно выданной соответствующей цифровой лицензии на средство публикации, содержимое шифруется ключом содержимого (CK) для формирования (CK(content)), и лицензия на средство публикации включает (CK), шифрованный открытым ключом (PU-ENTITY), соответствующим публикующему пользователю, для формирования (PU-ENTITY(CK)), и имеет присоединенный к ней сертификат публикации из сервера управления правами на цифровое содержимое (DRM), сертификат публикации имеет открытый ключ (PU-OLP) и соответствующий секретный ключ (PR-OLP), шифрованный (PU-ENTITY) для формирования (PU-ENTITY(PR-OLP)), лицензия на средство публикации подписывается (PR-OLP), при этом способ включает:
проверку сертификата публикации на основе цепочки сертификатов,
получение (PU-OLP) из сертификата публикации,
использование полученного (PU-OLP) для проверки подписи лицензии на средство публикации,
восстановление (PU-ENTITY(CK)) из проверенной лицензии на средство публикации,
применение к (PU-ENTITY(CK)) секретного ключа (PR-ENTITY), соответствующего (PU-ENTITY), для получения (CK),
применения (CK) к (CK(content)) для получения в результате содержимого, и
направление содержимого приложению воспроизведения для действительного воспроизведения.
8. Способ по п.7, по которому сертификат публикации также имеет цифровую подпись и сопровождается цепочкой сертификатов, приводящей обратно к корневому авторитетному источнику, при этом способ также включает проверку сертификата публикации на основе его подписи и цепочки сертификатов, приводящей обратно к корневому авторитетному источнику.
9. Способ по п.7, по которому лицензия на средство публикации включает (PU-ENTITY(CK)) и данные прав, определяющие права и условия, которые должны быть удовлетворены для обеспечения возможности воспроизведения содержимого, при этом способ также включает проверку, что определенные права и условия данных прав обеспечивают возможность воспроизведения.
10. Способ по п.9, который включает создание данных лицензии, соответствующих пакету содержимого, с (PU-ENTITY(CK)) и с данными прав в шифрованном виде, при этом способ также включает расшифровку прав данных.
11. Носитель информации, считываемый компьютером, содержащий инструкции, выполнимые компьютером, для выполнения способа публикации цифрового содержимого публикующим пользователем и выдачи себе соответствующей цифровой лицензии на средство публикации для обеспечения себе возможности воспроизведения опубликованного цифрового содержимого, публикующий пользователь снабжается сертификатом публикации из сервера управления правами на цифровое содержимое (DRM), сертификат публикации имеет открытый ключ (PU-OLP) и соответствующий секретный ключ (PR-OLP), шифрованный открытым ключом, соответствующим публикующему пользователю (PU-ENTITY), для формирования (PU-ENTITY(PR-OLP)), способ включает:
разработку содержимого и шифрование разработанного содержимого в соответствии с ключом содержимого (CK),
создание метки прав для шифрованного содержимого с (CK), шифрованным открытым ключом DRM-сервера (PU-DRM), для формирования (PU-DRM(CK)),
восстановление (PU-ENTITY(PR-OLP)) из сертификата публикации,
применение секретного ключа (PR-ENTITY), соответствующего (PU-ENTITY), к (PU-ENTITY(PR-OLP)) для получения (PR-OLP),
подписание созданной метки прав посредством (PR-OLP) для создания подписанной метки прав (SRL),
соединение созданной SRL и сертификата публикации с шифрованным содержимым для формирования пакета содержимого, распределяемого другому пользователю, который должен связаться с DRM-сервером для получения в нем соответствующей лицензии с (СК) для воспроизведения шифрованного содержимого, причем только такой DRM-сервер имеет секретный ключ (PR-DRM), соответствующий (PU-DRM), и может применить (PR-DRM) к (PU-DRM(CK)) для получения (CK),
создание данных лицензии, соответствующих пакету содержимого, с (CK), шифрованным (PU-ENTITY) для формирования (PU-ENTITY(CK)),
подписание созданных данных лицензии посредством (PR-OLP) для создания лицензии на средство публикации и
присоединение сертификата публикации к лицензии на средство публикации, вследствие чего только публикующий пользователь, имеющий (PR-ENTITY), соответствующий (PR-ENTITY), может применить такой (PR-ENTITY) к (PU-ENTITY(CK)) из лицензии на средство публикации для получения (CK) и вследствие этого расшифровки шифрованного содержимого для осуществления воспроизведения.
12. Носитель информации по п.11, в котором сертификат публикации также имеет цифровую подпись из DRM-сервера и сопровождается цепочкой сертификатов, приводящей обратно к корневому авторитетному источнику, при этом осуществляют
проверку сертификата публикации на основе его подписи и цепочки сертификатов, приводящей обратно к корневому авторитетному источнику, и восстановление (PU-ENTITY(PR-OLP)) из проверенного сертификата публикации,
соединение созданной SRL, сертификата публикации и сопровождающей цепочки сертификатов с шифрованным содержимым для формирования пакета содержимого, распределяемого другому пользователю, и
присоединение сертификата публикации и сопровождающей цепочки сертификатов к лицензии на средство публикации, вследствие чего пакет содержимого, лицензия на средство публикации и сертификат публикации в комбинации формируют цепочку цифровых элементов обратно к корневому авторитетному источнику.
13. Носитель по п.11, в котором способ включает создание метки прав для шифрованного содержимого с (PU-DRM(CK)) и с данными прав, определяющими права и условия, которые должны быть удовлетворены для обеспечения возможности воспроизведения содержимого.
14. Носитель по п.13, в котором способ включает создание метки прав для шифрованного содержимого с (PU-DRM(CK)) и с данными прав в шифрованной форме.
15. Носитель по п.11, в котором способ включает создание данных лицензии, соответствующих пакету содержимого, с (PU-ENTITY(CK)) и с данными прав, определяющими права и условия, которые должны быть удовлетворены для обеспечения возможности воспроизведения содержимого.
16. Носитель по п.15, в котором способ включает создание данных лицензии, соответствующих пакету содержимого, с (PU-ENTITY(CK)) и с данными прав в шифрованной форме.
17. Носитель информации, считываемый компьютером, содержащий инструкции, выполнимые компьютером, для выполнения способа воспроизведения публикующим пользователем опубликованного цифрового содержимого на основе самостоятельно выданной соответствующей цифровой лицензии на средство публикации, содержимое шифровано ключом содержимого (CK) для формирования (CK(content)), и лицензия на средство публикации включает (CK), шифрованный открытым ключом (PU-ENTITY), соответствующим публикующему пользователю, для формирования (PU-ENTITY(CK)), и имеет присоединенный к ней сертификат публикации из сервера управления правами на цифровое содержимое (DRM), сертификат публикации имеет открытый ключ (PU-OLP) и соответствующий секретный ключ (PR-OLP), шифрованный (PU-ENTITY) для формирования (PU-ENTITY (PR-OLP)), лицензия на средство публикации подписывается (PR-OLP), при этом способ включает:
проверку сертификата публикации на основе цепочки сертификатов,
получение (PU-OLP) из сертификата публикации,
использование полученного (PU-OLP) для проверки подписи лицензии на средство публикации,
восстановление (PU-ENTITY(CK)) из проверенной лицензии на средство публикации, применение к (PU-ENTITY(CK)) секретного ключа (PR-ENTITY), соответствующего (PU-ENTITY), для получения (CK),
применение (CK) к (CK(content)) для получения в результате содержимого, и
направление содержимого приложению воспроизведения для действительного воспроизведения.
18. Носитель информации по п.17, в котором сертификат публикации также имеет цифровую подпись и сопровождается цепочкой сертификатов, приводящей обратно к корневому авторитетному источнику, а способ также включает проверку сертификата публикации на основе его подписи и цепочки сертификатов, приводящей обратно к корневому авторитетному источнику.
19. Носитель информации по п.17, в котором лицензия на средство публикации включает (PU-ENTITY(CK)) и данные прав, определяющие права и условия, которые должны быть удовлетворены для обеспечения возможности воспроизведения содержимого, а способ также включает проверку, что определенные права и условия данных прав обеспечивают возможность воспроизведения.
20. Носитель информации по п.19, в котором способ включает создание данных лицензии, соответствующих пакету содержимого, с (PU-ENTITY(CK)) и с данными прав в шифрованном виде, а также включает расшифровку прав данных.
RU2004105508/09A 2003-02-25 2004-02-24 Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm RU2331917C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/373,621 US7370212B2 (en) 2003-02-25 2003-02-25 Issuing a publisher use license off-line in a digital rights management (DRM) system
US10/373,621 2003-02-25

Publications (2)

Publication Number Publication Date
RU2004105508A RU2004105508A (ru) 2005-08-10
RU2331917C2 true RU2331917C2 (ru) 2008-08-20

Family

ID=32850467

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004105508/09A RU2331917C2 (ru) 2003-02-25 2004-02-24 Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm

Country Status (17)

Country Link
US (3) US7370212B2 (ru)
EP (1) EP1465040B1 (ru)
JP (1) JP4619665B2 (ru)
KR (1) KR101026607B1 (ru)
CN (2) CN101588373B (ru)
AT (1) ATE384301T1 (ru)
AU (1) AU2004200461B2 (ru)
BR (1) BRPI0400416A (ru)
CA (1) CA2457291C (ru)
DE (1) DE602004011282T2 (ru)
HK (1) HK1067432A1 (ru)
MX (1) MXPA04001596A (ru)
MY (1) MY135562A (ru)
PL (1) PL365511A1 (ru)
RU (1) RU2331917C2 (ru)
TW (1) TWI333363B (ru)
ZA (1) ZA200401112B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8671452B2 (en) 2006-01-26 2014-03-11 Lg Electronics Inc. Apparatus and method for moving rights object from one device to another device via server

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366915B2 (en) * 2002-04-30 2008-04-29 Microsoft Corporation Digital license with referral information
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
WO2005003886A2 (en) * 2003-07-08 2005-01-13 Matsushita Electric Industrial Co., Ltd. Information input/output system
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
CN1849660A (zh) * 2003-09-10 2006-10-18 皇家飞利浦电子股份有限公司 内容保护方法和系统
JP4460251B2 (ja) * 2003-09-19 2010-05-12 株式会社エヌ・ティ・ティ・ドコモ 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
US8145898B2 (en) * 2003-12-23 2012-03-27 Hewlett-Packard Development Company, L.P. Encryption/decryption pay per use web service
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7571488B2 (en) * 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
US20060004668A1 (en) * 2004-07-01 2006-01-05 Hamnen Jan H Method of distributing electronic license keys
KR100636169B1 (ko) * 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
KR100739702B1 (ko) * 2005-02-07 2007-07-13 삼성전자주식회사 브로드캐스트 채널을 위한 사용 규칙 정보 생성 방법
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
DE102005022834A1 (de) * 2005-05-11 2006-11-16 Deutsche Telekom Ag Verfahren zur Verbreitung von mit DRM belegten digitalen Inhalten
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP4742682B2 (ja) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
EP1752918A1 (en) * 2005-07-06 2007-02-14 Nero AG License server and user processor
WO2007132958A1 (en) * 2006-05-15 2007-11-22 Sung Yub Kim Digital music service management system and method thereof
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
CN101132275B (zh) * 2006-08-23 2010-05-12 中国科学院计算技术研究所 一种实现数字内容使用权利的安全保护系统
US7660769B2 (en) * 2006-09-12 2010-02-09 International Business Machines Corporation System and method for digital content player with secure processing vault
CN101174941B (zh) * 2006-11-01 2012-07-04 北京书生电子技术有限公司 一种移动终端文件离线数字版权保护方法及装置
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
KR101393012B1 (ko) * 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법
CN101118634B (zh) * 2007-09-19 2012-07-25 北京握奇数据系统有限公司 一种生成许可证的方法及系统
CN101174295B (zh) * 2008-01-16 2010-09-01 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
US8085932B2 (en) * 2008-05-09 2011-12-27 Apple Inc. Secure distribution of data or content using keyless transformation
US20100057910A1 (en) * 2008-09-02 2010-03-04 International Business Machines Corporation Concept for trusting client-side storage and distribution of asynchronous includes in an application server environment
EP2254327A1 (en) * 2009-05-20 2010-11-24 BGS Crossmedia Sarl System for generating ready-to-print documents
US8650657B1 (en) * 2010-05-18 2014-02-11 Google Inc. Storing encrypted objects
CN102024102B (zh) * 2010-06-07 2013-02-20 无敌科技(西安)有限公司 一种嵌入式设备中离线drm证书管控的方法
WO2012080972A2 (en) * 2010-12-15 2012-06-21 Taron Mohan Storage media
CN102780572A (zh) * 2011-05-11 2012-11-14 中兴通讯股份有限公司 许可管理方法及装置
JP5901175B2 (ja) * 2011-08-08 2016-04-06 アイキューブド研究所株式会社 コンテンツ処理装置、コンテンツ処理方法、およびプログラム
US20130179199A1 (en) * 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9549216B2 (en) * 2012-12-03 2017-01-17 Morega Systems Inc. Client device with secure clock and methods for use therewith
CN104462874B (zh) * 2013-09-16 2017-09-05 北大方正集团有限公司 一种支持离线共享数字资源的drm方法与系统
KR102218202B1 (ko) 2014-08-01 2021-02-23 삼성전자주식회사 반도체 장치
GB201512232D0 (en) * 2015-07-13 2015-08-19 Nagravision Sa Authentication of digital broadcast data
US10298402B2 (en) * 2016-06-27 2019-05-21 Google Llc Access control technology for peer-to-peer sharing
CN108781214B (zh) 2016-06-27 2021-03-09 谷歌有限责任公司 用于对等内容共享的访问控制技术
CN109412793A (zh) * 2018-02-13 2019-03-01 李茗 一种基于区块链的版权发行方法、装置及设备
US10956583B2 (en) * 2018-06-27 2021-03-23 At&T Intellectual Property I, L.P. Multi-phase digital content protection
CN109284615B (zh) * 2018-08-10 2022-01-25 广东电网有限责任公司信息中心 移动设备数字资源安全管理方法
US20200274859A1 (en) 2019-02-22 2020-08-27 Beyond Identity Inc. User authentication system with self-signed certificate and identity verification with offline root certificate storage
US20210390645A1 (en) * 2020-06-16 2021-12-16 OSAAP America, LLC Offline License Distribution Device
US12088583B2 (en) * 2020-11-11 2024-09-10 Hewlett Packard Enterprise Development Lp Permissions for backup-related operations
KR102393537B1 (ko) * 2021-01-12 2022-05-04 주식회사 티이이웨어 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템
US12107957B2 (en) * 2022-12-07 2024-10-01 Credence ID, LLC Point-of-service digital identity verification device

Family Cites Families (984)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6241704B1 (en) 1901-11-22 2001-06-05 Sims Deltec, Inc. Drug pump systems and methods
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US3718906A (en) 1971-06-01 1973-02-27 R Lightner Vending system for remotely accessible stored information
GB1561482A (en) 1976-11-18 1980-02-20 Ibm Protection of data processing system against unauthorised programmes
US4202051A (en) * 1977-10-03 1980-05-06 Wisconsin Alumni Research Foundation Digital data enciphering and deciphering circuit and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
GB2116004A (en) 1982-01-13 1983-09-14 Europ Systems Improvements in or relating to video display systems
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
US4967273A (en) 1983-03-21 1990-10-30 Vidcode, Inc. Television program transmission verification method and apparatus
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US5103392A (en) 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
EP0137881B1 (fr) 1983-10-14 1988-03-09 Isover Saint-Gobain Procédé et dispositif de fusion de matières minérales, notamment vitrifiables
US4620150A (en) 1984-04-12 1986-10-28 General Electric Company Electric meter with electronic rolling demand register
US6289319B1 (en) 1984-05-24 2001-09-11 Lawrence B. Lockwood Automatic business and financial transaction processing system
US5257282A (en) * 1984-06-28 1993-10-26 Unisys Corporation High speed code sequence generator
US4959774A (en) 1984-07-06 1990-09-25 Ampex Corporation Shadow memory system for storing variable backup blocks in consecutive time periods
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
US4910692A (en) 1985-10-09 1990-03-20 Outram John D Adaptive data logger
US5287537A (en) 1985-11-15 1994-02-15 Data General Corporation Distributed processing system having plural computers each using identical retaining information to identify another computer for executing a received command
US4799259A (en) * 1986-04-10 1989-01-17 Rockwell International Corporation Monolithic random digital noise generator
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5047928A (en) 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US5109413A (en) 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4916738A (en) 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5117457A (en) 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4817094A (en) 1986-12-31 1989-03-28 International Business Machines Corporation Fault tolerant switch with selectable operating modes
US4750034A (en) 1987-01-21 1988-06-07 Cloeck En Moedigh Bioscoopreclame B.V. Apparatus for monitoring the replay of audio/video information carriers
US4855922A (en) 1987-03-20 1989-08-08 Scientific-Atlanta, Inc. Apparatus and method for monitoring an energy management system
US4855730A (en) 1987-05-08 1989-08-08 Rca Licensing Corporation Component audio/video system with timed control of plural peripheral devices
US4926479A (en) 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
CA1341310C (en) 1988-07-15 2001-10-23 Robert Filepp Interactive computer network and method of operation
US4953209A (en) 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
US4857999A (en) 1988-12-20 1989-08-15 Peac Media Research, Inc. Video monitoring system
US4933971A (en) 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
DE69031191T2 (de) 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5008935A (en) * 1989-06-30 1991-04-16 At&T Bell Laboratories Efficient method for encrypting superblocks of data
GB8916586D0 (en) 1989-07-20 1989-09-06 Int Computers Ltd Distributed data processing system
JP2606419B2 (ja) 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
CA2010591C (en) 1989-10-20 1999-01-26 Phillip M. Adams Kernels, description tables and device drivers
FR2656125B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.
US5029206A (en) 1989-12-27 1991-07-02 Motorola, Inc. Uniform interface for cryptographic services
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5249184A (en) 1990-01-30 1993-09-28 Johnson Service Company Network control system with improved reliability
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5012514A (en) 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US5301268A (en) 1990-10-10 1994-04-05 Fuji Xerox Co., Ltd. Apparatus for transferring information between different window systems
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5163092A (en) * 1990-11-28 1992-11-10 Siemens Aktiengesellschaft Parallel scrambler used in sonet data transmission
DE4039355C2 (de) 1990-12-10 1998-07-30 Bosch Gmbh Robert Vorrichtung zur Funktionsüberprüfung einer Watchdog-Schaltung
US5274368A (en) 1991-02-15 1993-12-28 Motorola, Inc. Method and apparatus for controlling access to a communication system
US5269019A (en) 1991-04-08 1993-12-07 Storage Technology Corporation Non-volatile memory storage and bilevel index structure for fast retrieval of modified records of a disk track
AU2247092A (en) 1991-05-08 1992-12-21 Digital Equipment Corporation License management system
US5260999A (en) 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5438508A (en) 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5142578A (en) 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
EP0529512A3 (en) * 1991-08-23 1993-06-16 Fujitsu Limited Method and system for generating random number sequences
US5414861A (en) 1991-09-11 1995-05-09 Fujitsu Limited Data protection system using different levels of reserve power to maintain data in volatile memories for any period of time
WO1993006695A1 (en) 1991-09-23 1993-04-01 Z-Microsystems Enhanced security system for computing devices
ES2038912B1 (es) * 1991-09-30 1994-08-01 Alcatel Standard Electrica Sistema sincrono de aleatorizacion de datos en paralelo.
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5519433A (en) 1991-11-20 1996-05-21 Zing Systems, L.P. Interactive television security through transaction time stamping
US5437040A (en) 1991-12-20 1995-07-25 Codar Technology Electronic system with variable threshold power failure signaling
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
KR940009843B1 (ko) * 1992-02-07 1994-10-17 이병기 병렬 스크램블링 시스템
US5448045A (en) 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
US5261002A (en) 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5389738A (en) 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
CA2097360A1 (en) 1992-06-03 1993-12-04 Paul Dvorkis Optical readers
US5193573A (en) 1992-06-15 1993-03-16 Chronister Clyde H Ball valve having replaceable seals under full service pressure
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
AU678985B2 (en) 1992-09-21 1997-06-19 Uniloc Corporation Pty Limited System for software registration
DE4232271C1 (de) 1992-09-25 1994-02-17 Siemens Ag Elektronischer Baustein mit einer Schieberegisterprüfarchitektur (Boundary-Scan)
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5303370A (en) 1992-11-13 1994-04-12 Score Group, Inc. Anti-counterfeiting process using lenticular optics and color masking
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
GB9303595D0 (en) 1993-02-23 1993-04-07 Int Computers Ltd Licence management mechanism for a computer system
US5444782A (en) 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
US5513319A (en) 1993-07-02 1996-04-30 Dell Usa, L.P. Watchdog timer for computer system reset
US5444780A (en) 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5570465A (en) 1993-07-22 1996-10-29 Tsakanikas; Peter J. Apparatus, method and system for printing of legal currency and negotiable instruments
US5355161A (en) 1993-07-28 1994-10-11 Concord Media Systems Identification system for broadcast program segments
US5440640A (en) * 1993-10-05 1995-08-08 Arithmetica, Inc. Multistream encryption system for secure communication
US5771354A (en) 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5636292C1 (en) 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
JP3339688B2 (ja) 1993-12-01 2002-10-28 アールピーケイ ニュージーランド リミテッド 非決定論的ミクスチャー発生器ストリーム暗号化システム
US5495411A (en) 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5530846A (en) 1993-12-29 1996-06-25 International Business Machines Corporation System for decoupling clock amortization from clock synchronization
CA2176032A1 (en) 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5509074A (en) 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US5553143A (en) 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
JP2853727B2 (ja) 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
US5479514A (en) 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
RU95103479A (ru) 1994-03-11 1996-12-27 Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока
US5553139A (en) 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5757907A (en) 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5598470A (en) 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
EP0693836A1 (en) 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5588060A (en) 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5469506A (en) 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5905799A (en) 1994-07-20 1999-05-18 Bell Atlantic Network Services, Inc. Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5726898A (en) 1994-09-01 1998-03-10 American Greetings Corporation Method and apparatus for storing and selectively retrieving and delivering product data based on embedded expert judgements
DE69534757T2 (de) 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
US6002772A (en) 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
JP3241950B2 (ja) 1994-10-27 2001-12-25 ソーラージャパン株式会社 生物脱臭方法
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US5563799A (en) 1994-11-10 1996-10-08 United Technologies Automotive, Inc. Low cost/low current watchdog circuit for microprocessor
US5845065A (en) 1994-11-15 1998-12-01 Wrq, Inc. Network license compliance apparatus and method
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
EP0719045B1 (en) 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
DE4447404C2 (de) 1994-12-23 1998-08-20 Francotyp Postalia Gmbh Verfahren zur Dateneingabe in eine Waage und Anordnung zur Durchführung des Verfahrens
US5586291A (en) 1994-12-23 1996-12-17 Emc Corporation Disk controller with volatile and non-volatile cache memories
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP1526472A3 (en) 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5742682A (en) 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5852665A (en) 1995-04-13 1998-12-22 Fortress U & T Ltd. Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
JPH10506741A (ja) 1995-05-29 1998-06-30 シーメンス アクチエンゲゼルシヤフト コンピュータネットワークにおけるユーザプログラムのためのセットアップ機構
US5761669A (en) 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5883955A (en) 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US6671813B2 (en) 1995-06-07 2003-12-30 Stamps.Com, Inc. Secure on-line PC postage metering system
JPH096326A (ja) 1995-06-23 1997-01-10 Konami Co Ltd 画像表示装置
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5768382A (en) 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
JPH0922352A (ja) 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US5671412A (en) 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
US5793839A (en) 1995-08-03 1998-08-11 Bell Atlantic Network Services, Inc. Common channel signaling event detection and control
KR0162385B1 (ko) 1995-08-05 1998-12-15 구자홍 멀티-레이어 디스크의 포커스 서보장치 및 방법
US5809144A (en) 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
EP0760565B1 (en) 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US5710887A (en) 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
US5754657A (en) 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
DE19532617C2 (de) 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
US6147773A (en) 1995-09-05 2000-11-14 Hewlett-Packard Company System and method for a communication system
US5758068A (en) 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US5717757A (en) 1996-08-29 1998-02-10 Micali; Silvio Certificate issue lists
US5666416A (en) 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US5793868A (en) 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
EP0768774A3 (en) 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
JP3982848B2 (ja) 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5999629A (en) 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US5825883A (en) 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
US5604755A (en) 1995-11-20 1997-02-18 International Business Machine Corp. Memory system reset circuit
US5875236A (en) 1995-11-21 1999-02-23 At&T Corp Call handling method for credit and fraud management
US5825876A (en) 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
JPH09162859A (ja) * 1995-12-07 1997-06-20 Fujitsu Ltd スクランブル方法及び装置、デスクランブル方法及び装置、並びに、データ伝達方法及びシステム
US5708709A (en) 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US5774870A (en) 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US6885994B1 (en) 1995-12-26 2005-04-26 Catalina Marketing International, Inc. System and method for providing shopping aids and incentives to customers through a computer network
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
JP3627384B2 (ja) 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP2991099B2 (ja) 1996-01-26 1999-12-20 富士ゼロックス株式会社 署名装置および方法
US6324683B1 (en) 1996-02-23 2001-11-27 International Business Machines Corporation System, method and program for debugging external programs in client/server-based relational database management systems
US5790664A (en) 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
JP3486043B2 (ja) 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US5758069A (en) 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
DE19612999C2 (de) 1996-03-22 1999-04-01 Wasy Ges Fuer Wasserwirtschaft System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5883958A (en) 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
US5864620A (en) 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6058476A (en) 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US5802592A (en) 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5809145A (en) 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US6138236A (en) 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5892906A (en) 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US5883670A (en) 1996-08-02 1999-03-16 Avid Technology, Inc. Motion video processing circuit for capture playback and manipulation of digital motion video information on a computer
US6272538B1 (en) 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5812857A (en) 1996-08-28 1998-09-22 Extended Systems, Inc. Field configurable embedded computer system
US6061451A (en) 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US7039603B2 (en) 1996-09-04 2006-05-02 Walker Digital, Llc Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
EP0974129B1 (en) 1996-09-04 2006-08-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US6026293A (en) 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5949879A (en) 1996-09-06 1999-09-07 Pitney Bowes Inc. Auditable security system for the generation of cryptographically protected digital data
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US5983350A (en) 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5958050A (en) 1996-09-24 1999-09-28 Electric Communities Trusted delegation system
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US5754763A (en) 1996-10-01 1998-05-19 International Business Machines Corporation Software auditing mechanism for a distributed computer enterprise environment
US6078667A (en) * 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5953420A (en) 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US5948061A (en) 1996-10-29 1999-09-07 Double Click, Inc. Method of delivery, targeting, and measuring advertising over networks
US6537352B2 (en) 1996-10-30 2003-03-25 Idatech, Llc Hydrogen purification membranes, components and fuel processing systems containing the same
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US5872846A (en) 1996-11-07 1999-02-16 Mci Communications Corporation System and method for providing security in data communication systems
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US5841870A (en) 1996-11-12 1998-11-24 Cheyenne Property Trust Dynamic classes of service for an international cryptography framework
US6212634B1 (en) 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US6523119B2 (en) 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US6256774B1 (en) 1996-12-06 2001-07-03 Sun Microsystems, Inc. Methods, systems, and computer program products for storing, loading, analyzing, and sharing references to recently used objects
GB9626200D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US6581162B1 (en) 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US5763832A (en) 1997-01-02 1998-06-09 Anselm; Anthony C. Apparatus for affixing a strain wire into the wiring of flexible electric conduit
US5943248A (en) 1997-01-17 1999-08-24 Picturetel Corporation w-bit non-linear combiner for pseudo-random number generation
US6105069A (en) 1997-01-22 2000-08-15 Novell, Inc. Licensing controller using network directory services
US6073124A (en) 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
CA2228185C (en) 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US5953502A (en) 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
JP3924342B2 (ja) 1997-02-14 2007-06-06 富士通株式会社 ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6862602B2 (en) 1997-03-07 2005-03-01 Apple Computer, Inc. System and method for rapidly identifying the existence and location of an item in a file
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US5934422A (en) 1997-03-17 1999-08-10 Tenneco Automotive Inc. Step motor actuated continuously variable shock absorber
US6005945A (en) 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US5995625A (en) 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
DE19712375A1 (de) 1997-03-25 1998-10-01 Bosch Gmbh Robert Watchdog-Schaltung
US5925127A (en) 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
US6119229A (en) 1997-04-11 2000-09-12 The Brodia Group Virtual property system
JP3988172B2 (ja) 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP3864401B2 (ja) 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US5999921A (en) 1997-04-30 1999-12-07 Pitney Bowes Inc. Electronic postage meter system having plural clock system providing enhanced security
US6557104B2 (en) 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
EP1653463A1 (en) 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6441813B1 (en) 1997-05-16 2002-08-27 Kabushiki Kaisha Toshiba Computer system, and video decoder used in the system
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
DE69724235T2 (de) 1997-05-28 2004-02-26 Siemens Ag Computersystem und Verfahren zum Schutz von Software
US6131162A (en) 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6021438A (en) 1997-06-18 2000-02-01 Wyatt River Software, Inc. License management system using daemons and aliasing
US6094486A (en) * 1997-06-19 2000-07-25 Marchant; Brian E. Security apparatus for data transmission with dynamic random encryption
US6236728B1 (en) * 1997-06-19 2001-05-22 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6240183B1 (en) * 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6236727B1 (en) 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6389535B1 (en) 1997-06-30 2002-05-14 Microsoft Corporation Cryptographic protection of core data secrets
JP3613936B2 (ja) 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
US5893086A (en) 1997-07-11 1999-04-06 International Business Machines Corporation Parallel file system and method with extensible hashing
CA2210199A1 (en) * 1997-07-11 1999-01-11 Mitel Corporation Method and apparatus for the generation of non-linear confusion data
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6233600B1 (en) 1997-07-15 2001-05-15 Eroom Technology, Inc. Method and system for providing a networked collaborative work environment
US6314408B1 (en) 1997-07-15 2001-11-06 Eroom Technology, Inc. Method and apparatus for controlling access to a product
US6230185B1 (en) 1997-07-15 2001-05-08 Eroom Technology, Inc. Method and apparatus for facilitating communication between collaborators in a networked environment
US6058188A (en) 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6188995B1 (en) 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
DE19733605A1 (de) 1997-07-29 1999-02-04 Francotyp Postalia Gmbh Verfahren zur Abrechnung von Versanddienstleistungen
DE69724947T2 (de) 1997-07-31 2004-05-19 Siemens Ag Rechnersystem und Verfahren zur Sicherung einer Datei
US20020002675A1 (en) * 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US5951642A (en) 1997-08-06 1999-09-14 Hypertak, Inc. System for collecting detailed internet information on the basis of the condition of activities of information viewers viewing information of service providers
JPH1166732A (ja) 1997-08-13 1999-03-09 Sony Corp データ伝送装置
JPH1166734A (ja) 1997-08-13 1999-03-09 Sony Corp データ伝送装置及び方法
DE69836455T2 (de) 1997-08-20 2007-03-29 Canon K.K. System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
US6061796A (en) 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6233567B1 (en) 1997-08-29 2001-05-15 Intel Corporation Method and apparatus for software licensing electronically distributed programs
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6684198B1 (en) 1997-09-03 2004-01-27 Sega Enterprises, Ltd. Program data distribution via open network
US6681017B1 (en) 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6199068B1 (en) 1997-09-11 2001-03-06 Abb Power T&D Company Inc. Mapping interface for a distributed server to translate between dissimilar file formats
US6564995B1 (en) 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
WO1999015947A1 (en) 1997-09-19 1999-04-01 Hyo Joon Park Software license control system based on independent software registration server
US6122741A (en) 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US6061794A (en) 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
JPH11110294A (ja) 1997-10-01 1999-04-23 Toshiba Corp マイクロコンピュータ及び情報処理装置
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
EP0907120A3 (en) 1997-10-02 2004-03-24 Tumbleweed Software Corporation Method amd apparatus for delivering documents over an electronic network
US6170060B1 (en) 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
DE19744375A1 (de) 1997-10-08 1999-04-15 Philips Patentverwaltung Steuerschaltung für einen Microcontroller
US6230272B1 (en) 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6549626B1 (en) 1997-10-20 2003-04-15 Sun Microsystems, Inc. Method and apparatus for encoding keys
US7092914B1 (en) 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6289452B1 (en) 1997-11-07 2001-09-11 Cybersource Corporation Method and system for delivering digital products electronically
US6286051B1 (en) 1997-11-12 2001-09-04 International Business Machines Corporation Method and apparatus for extending a java archive file
US6078909A (en) 1997-11-19 2000-06-20 International Business Machines Corporation Method and apparatus for licensing computer programs using a DSA signature
US6141754A (en) 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6490680B1 (en) 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6334189B1 (en) 1997-12-05 2001-12-25 Jamama, Llc Use of pseudocode to protect software from unauthorized use
US6502079B1 (en) 1997-12-08 2002-12-31 Aprisma Management Technologies, Inc. Method and system for enforcing floating licenses
DE69806821T2 (de) 1997-12-10 2003-01-16 Thomson Licensing S.A., Boulogne Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6167358A (en) 1997-12-19 2000-12-26 Nowonder, Inc. System and method for remotely monitoring a plurality of computer-based systems
US6567793B1 (en) 1997-12-22 2003-05-20 Christian Bielefeldt Hicks Remote authorization for unlocking electronic data system and method
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6023510A (en) 1997-12-24 2000-02-08 Philips Electronics North America Corporation Method of secure anonymous query by electronic messages transported via a public network and method of response
EP0926637B1 (en) * 1997-12-26 2005-04-27 Nippon Telegraph and Telephone Corporation Electronic cash implementing method for issuer having electronic cash balance counters, corresponding issuer equipment and recording medium having recorded thereon a program for execution of the method
US5983238A (en) 1997-12-26 1999-11-09 Diamond Id Gemstons identification tracking and recovery system
JPH11194987A (ja) 1998-01-05 1999-07-21 Toshiba Corp 通信装置
US6148417A (en) 1998-01-14 2000-11-14 Micron Electronics, Inc. Method for determining a source of failure during a file system access
US6049878A (en) 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6069647A (en) 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6243470B1 (en) 1998-02-04 2001-06-05 International Business Machines Corporation Method and apparatus for advanced symmetric key block cipher with variable length key and block
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US7095852B2 (en) 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6295577B1 (en) 1998-02-24 2001-09-25 Seagate Technology Llc Disc storage system having a non-volatile cache to store write data in the event of a power failure
US6513117B2 (en) 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6094487A (en) 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
JP3743594B2 (ja) 1998-03-11 2006-02-08 株式会社モリタ製作所 Ct撮影装置
US20020055906A1 (en) 1998-03-11 2002-05-09 Katz Ronald A. Methods and apparatus for intelligent selection of goods and services in telephonic and electronic commerce
US6553420B1 (en) 1998-03-13 2003-04-22 Massachusetts Institute Of Technology Method and apparatus for distributing requests among a plurality of resources
CA2323781C (en) * 1998-03-16 2004-06-01 Intertrust Technologies Corporation Methods and apparatus for continuous control and protection of media content
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US7171662B1 (en) 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US6189146B1 (en) 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US20040080541A1 (en) 1998-03-20 2004-04-29 Hisashi Saiga Data displaying device
US6615350B1 (en) 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6701433B1 (en) 1998-03-23 2004-03-02 Novell, Inc. Method and apparatus for escrowing properties used for accessing executable modules
US6532451B1 (en) 1998-03-23 2003-03-11 Novell, Inc. Nested strong loader apparatus and method
US6253224B1 (en) 1998-03-24 2001-06-26 International Business Machines Corporation Method and system for providing a hardware machine function in a protected virtual machine
US6199169B1 (en) 1998-03-31 2001-03-06 Compaq Computer Corporation System and method for synchronizing time across a computer cluster
US6279156B1 (en) 1999-01-26 2001-08-21 Dell Usa, L.P. Method of installing software on and/or testing a computer system
US6226747B1 (en) 1998-04-10 2001-05-01 Microsoft Corporation Method for preventing software piracy during installation from a read only storage medium
US6374357B1 (en) 1998-04-16 2002-04-16 Microsoft Corporation System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
US6237098B1 (en) 1998-04-22 2001-05-22 Interface Logic Systems, Inc. System for protecting weight verification device private key
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US7503072B2 (en) 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US5994710A (en) 1998-04-30 1999-11-30 Hewlett-Packard Company Scanning mouse for a computer system
DE19820605A1 (de) 1998-05-08 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur sicheren Verteilung von Software
US6219788B1 (en) 1998-05-14 2001-04-17 International Business Machines Corporation Watchdog for trusted electronic content distributions
US6389541B1 (en) 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
IL124571A0 (en) 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
US6243692B1 (en) 1998-05-22 2001-06-05 Preview Software Secure electronic software packaging using setup-external unlocking module
RU2180937C1 (ru) 1998-05-26 2002-03-27 Джозеф Майкл КРАЛ Механизм для закрывания окон и дверей
US6397259B1 (en) 1998-05-29 2002-05-28 Palm, Inc. Method, system and apparatus for packet minimized communications
US6219652B1 (en) 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
US20040107368A1 (en) 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040225894A1 (en) 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US6438690B1 (en) 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6684332B1 (en) 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6049789A (en) 1998-06-24 2000-04-11 Mentor Graphics Corporation Software pay per use licensing system
US20010005201A1 (en) 1998-06-30 2001-06-28 Digiorgio Rinaldo A computer system using a processor interfacing with multiple displays
US6587684B1 (en) 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6374355B1 (en) 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6438235B2 (en) 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6304973B1 (en) 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US7228437B2 (en) 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6275586B1 (en) * 1998-09-10 2001-08-14 Igt Cryptographically secure pseudo random number generator
US6868433B1 (en) 1998-09-11 2005-03-15 L.V. Partners, L.P. Input device having positional and scanning capabilities
US6385727B1 (en) 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US6671803B1 (en) 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
US6266420B1 (en) 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
JP2000113066A (ja) * 1998-10-09 2000-04-21 Fujitsu Ltd ディジタルコンテンツの流通管理方法およびシステム
CA2347176A1 (en) 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
WO2000025476A1 (en) 1998-10-28 2000-05-04 L-3 Communications Corporation Apparatus and methods for cryptographic synchronization in packet based communications
US6799270B1 (en) 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
US6321335B1 (en) 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US7017188B1 (en) 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
US6442529B1 (en) 1998-11-17 2002-08-27 Novaweb Technologies, Inc. Methods and apparatus for delivering targeted information and advertising over the internet
US6272469B1 (en) 1998-11-25 2001-08-07 Ge Medical Systems Global Technology Company, Llc Imaging system protocol handling method and apparatus
US6343280B2 (en) 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6303924B1 (en) 1998-12-21 2001-10-16 Microsoft Corporation Image sensing operator input device
US6263431B1 (en) 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
WO2000044119A1 (en) 1999-01-26 2000-07-27 Infolio, Inc. Universal mobile id system and method for digital rights management
JP2000215165A (ja) 1999-01-26 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御方法および装置と情報アクセス制御プログラムを記録した記録媒体
US6839841B1 (en) 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
JP2002536727A (ja) 1999-01-29 2002-10-29 インフィネオン テクノロジース アクチエンゲゼルシャフト 集積回路
JP4603167B2 (ja) 1999-02-15 2010-12-22 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
GB2346989A (en) 1999-02-19 2000-08-23 Ibm Software licence management system uses clustered licence servers
US7552166B2 (en) 1999-02-22 2009-06-23 Chack Michael A Method of queuing requests to access a communications network
US6615349B1 (en) 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
WO2000054127A1 (en) 1999-03-08 2000-09-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
EP1035735A3 (en) 1999-03-12 2007-09-05 Kabushiki Kaisha Toshiba Moving image coding and decoding apparatus optimised for the application of the Real Time Protocol (RTP)
JP2000270007A (ja) 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
AU3324599A (en) * 1999-03-16 2000-10-04 Valentin Alexandrovich Mischenko Method and apparatus for encoding and decoding information
US6393427B1 (en) 1999-03-22 2002-05-21 Nec Usa, Inc. Personalized navigation trees
US6668246B1 (en) 1999-03-24 2003-12-23 Intel Corporation Multimedia data delivery and playback system with multi-level content and privacy protection
US7124938B1 (en) 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
US6223291B1 (en) 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7051005B1 (en) 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US8131648B2 (en) 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
JP3471654B2 (ja) 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6920567B1 (en) 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
JP2000293587A (ja) 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
US6851051B1 (en) 1999-04-12 2005-02-01 International Business Machines Corporation System and method for liveness authentication using an augmented challenge/response scheme
US6665409B1 (en) 1999-04-12 2003-12-16 Cirrus Logic, Inc. Methods for surround sound simulation and circuits and systems using the same
US6557105B1 (en) 1999-04-14 2003-04-29 Tut Systems, Inc. Apparatus and method for cryptographic-based license management
US6345294B1 (en) 1999-04-19 2002-02-05 Cisco Technology, Inc. Methods and apparatus for remote configuration of an appliance on a network
US6389537B1 (en) 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
SE514105C2 (sv) 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
US6959291B1 (en) 1999-05-19 2005-10-25 International Business Machines Corporation Management of a concurrent use license in a logically-partitioned computer
US6898706B1 (en) 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6721713B1 (en) 1999-05-27 2004-04-13 Andersen Consulting Llp Business alliance identification in a web architecture framework
US6957186B1 (en) 1999-05-27 2005-10-18 Accenture Llp System method and article of manufacture for building, managing, and supporting various components of a system
JP2000347566A (ja) 1999-06-08 2000-12-15 Mitsubishi Electric Corp コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US6321314B1 (en) 1999-06-09 2001-11-20 Ati International S.R.L. Method and apparatus for restricting memory access
US7089194B1 (en) 1999-06-17 2006-08-08 International Business Machines Corporation Method and apparatus for providing reduced cost online service and adaptive targeting of advertisements
US6631478B1 (en) 1999-06-18 2003-10-07 Cisco Technology, Inc. Technique for implementing high performance stable storage hierarchy in a computer network
US6393126B1 (en) 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US6704873B1 (en) 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6609201B1 (en) 1999-08-18 2003-08-19 Sun Microsystems, Inc. Secure program execution using instruction buffer interdependencies
CN1296846C (zh) 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
JP2001067408A (ja) 1999-08-27 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> カプセル化コンテンツの利用条件の動的更新方法および動的更新プログラムを記録した記録媒体
US6158657A (en) 1999-09-03 2000-12-12 Capital One Financial Corporation System and method for offering and providing secured credit card products
US7123608B1 (en) 1999-09-10 2006-10-17 Array Telecom Corporation Method, system, and computer program product for managing database servers and service
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US6728880B1 (en) 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
US6781956B1 (en) 1999-09-17 2004-08-24 Cisco Technology, Inc. System and method for prioritizing packetized data from a distributed control environment for transmission through a high bandwidth link
US6671737B1 (en) 1999-09-24 2003-12-30 Xerox Corporation Decentralized network system
US6763458B1 (en) 1999-09-27 2004-07-13 Captaris, Inc. System and method for installing and servicing an operating system in a computer or information appliance
US6918034B1 (en) 1999-09-29 2005-07-12 Nokia, Corporation Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload
US7020704B1 (en) 1999-10-05 2006-03-28 Lipscomb Kenneth O System and method for distributing media assets to user devices via a portal synchronized by said user devices
JP2001118332A (ja) 1999-10-20 2001-04-27 Sony Corp データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体
US6983050B1 (en) 1999-10-20 2006-01-03 Microsoft Corporation Methods and apparatus for protecting information content
US6978367B1 (en) 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
KR100636111B1 (ko) 1999-10-30 2006-10-18 삼성전자주식회사 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
US20020123964A1 (en) 1999-11-03 2002-09-05 Gerald Arthur Kramer Payment monitoring system
US6738810B1 (en) 1999-11-03 2004-05-18 D. Michael Corporation Method and apparatus for encouraging timely payments associated with a computer system
US6844871B1 (en) 1999-11-05 2005-01-18 Microsoft Corporation Method and apparatus for computer input using six degrees of freedom
US6826690B1 (en) 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US6801998B1 (en) 1999-11-12 2004-10-05 Sun Microsystems, Inc. Method and apparatus for presenting anonymous group names
US8271336B2 (en) 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US6792537B1 (en) 1999-11-22 2004-09-14 Sun Microsystems, Inc. Mechanism for determining restrictions to impose on an implementation of a service
US6654389B1 (en) 1999-11-23 2003-11-25 International Business Machines Corporation System and method for searching patterns in real-time over a shared media
GB2357229B (en) 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US7213005B2 (en) 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
JP2001175605A (ja) 1999-12-17 2001-06-29 Sony Corp データ処理装置
JP2001175606A (ja) 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US6460140B1 (en) 1999-12-30 2002-10-01 Starnet Communications Corporation System for controlling the use of licensed software
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
DK1166562T3 (da) 2000-01-05 2011-10-24 Nds Ltd System og fremgangsmåde til formidling af digitalt indhold
CN1182479C (zh) 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6571216B1 (en) 2000-01-14 2003-05-27 International Business Machines Corporation Differential rewards with dynamic user profiling
US6791157B1 (en) 2000-01-18 2004-09-14 Advanced Micro Devices, Inc. Integrated circuit package incorporating programmable elements
US7177841B2 (en) 2000-01-28 2007-02-13 Canon Kabushiki Kaisha Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
FR2805062B1 (fr) 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
US7426750B2 (en) 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
JP2001236324A (ja) 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
US7421480B2 (en) 2000-02-28 2008-09-02 O2 Micro International Limited Personal computing environment using mozilla
US20010034711A1 (en) 2000-03-01 2001-10-25 Tashenberg Bradley A. Distributed operating network and method for using and implementing same
JP2001256318A (ja) 2000-03-14 2001-09-21 Sony Corp コンテンツ取り引きシステムおよびコンテンツ取り引き方法、並びにプログラム提供媒体
US7080039B1 (en) 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
JP2001338233A (ja) 2000-03-24 2001-12-07 Sony Corp 電子機器、使用時間による課金システムおよび方法、課金処理装置、記録媒体、プリペイドカード
US6625729B1 (en) 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
CA2405489C (en) 2000-04-07 2012-07-03 Movielink, Llc Secure digital content licensing system and method
US7155415B2 (en) 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US6694000B2 (en) 2000-04-11 2004-02-17 Telecommunication Systems, Inc. Prepaid real-time web based reporting
US6386894B2 (en) 2000-04-28 2002-05-14 Texas Instruments Incorporated Versatile interconnection scheme for beverage quality and control sensors
US6847942B1 (en) 2000-05-02 2005-01-25 General Electric Canada Equipment Finance G.P. Method and apparatus for managing credit inquiries within account receivables
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US6922724B1 (en) 2000-05-08 2005-07-26 Citrix Systems, Inc. Method and apparatus for managing server load
US6785713B1 (en) 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
AUPQ736200A0 (en) 2000-05-08 2000-06-01 Canon Kabushiki Kaisha Information appliance cost subsidy
FR2808944B1 (fr) * 2000-05-12 2002-08-09 Agence Spatiale Europeenne Procede et systeme de localisation par satellites
US6954728B1 (en) 2000-05-15 2005-10-11 Avatizing, Llc System and method for consumer-selected advertising and branding in interactive media
US7047404B1 (en) 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US6823385B2 (en) 2000-05-19 2004-11-23 Scientifc Atlanta, Inc. Allocating access across a shared communications medium to user classes
EP1158420A1 (en) 2000-05-24 2001-11-28 Robert Bosch Gmbh Method for a description of audio-visual data content in a multimedia environment
JP2001344437A (ja) 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
EP1287474B1 (en) 2000-06-05 2016-02-03 Sealedmedia Limited Digital rights management
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7028180B1 (en) 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US7107462B2 (en) 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
EP2511823A3 (en) 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US20020002597A1 (en) 2000-06-29 2002-01-03 Calvin Morrell Systems and methods for producing reward advertising and distributing by click-through incentives
AU2001271704A1 (en) * 2000-06-29 2002-01-14 Cachestream Corporation Digital rights management
US20020123968A1 (en) 2000-06-29 2002-09-05 Mutsuyuki Okayama Copyright protective device and method
US6976163B1 (en) 2000-07-12 2005-12-13 International Business Machines Corporation Methods, systems and computer program products for rule based firmware updates utilizing certificate extensions and certificates for use therein
JP4503794B2 (ja) * 2000-07-19 2010-07-14 株式会社日立製作所 コンテンツ提供方法及び装置
JP4366845B2 (ja) 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP3527211B2 (ja) 2000-08-01 2004-05-17 日立マクセル株式会社 電子クーポン・システム
KR100471053B1 (ko) 2000-08-04 2005-03-07 삼성전자주식회사 컴퓨터 및 그 제어 방법
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
GB0020488D0 (en) 2000-08-18 2000-10-11 Hewlett Packard Co Trusted status rollback
ATE272858T1 (de) 2000-08-24 2004-08-15 Wibu Systems Ag Verfahren zum schutz von computer-software und/oder computerlesbaren daten sowie schutzgerät
JP3587143B2 (ja) 2000-08-24 2004-11-10 日本電信電話株式会社 情報利用制御方法、装置及びそのプログラムを記録した記録媒体
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7043633B1 (en) 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
JP3588042B2 (ja) 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
JP3989205B2 (ja) * 2000-08-31 2007-10-10 松下電器産業株式会社 Cvd膜の形成方法
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4581200B2 (ja) 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
WO2002021760A1 (en) * 2000-09-07 2002-03-14 Ivan Vesely Cascaded stream cipher
US7596784B2 (en) 2000-09-12 2009-09-29 Symantec Operating Corporation Method system and apparatus for providing pay-per-use distributed computing resources
US7272720B2 (en) 2000-09-27 2007-09-18 Fujitsu Limited Date-and-time management device and signature generation apparatus with date-and-time management function
US6895504B1 (en) 2000-09-29 2005-05-17 Intel Corporation Enabling secure communications with a client
US7096469B1 (en) 2000-10-02 2006-08-22 International Business Machines Corporation Method and apparatus for enforcing capacity limitations in a logically partitioned system
CA2425260A1 (en) 2000-10-12 2002-04-18 Frank S. Maggio Method and system for communicating advertising and entertainment content and gathering consumer information
US20060282319A1 (en) 2000-10-12 2006-12-14 Maggio Frank S Method and system for substituting media content
WO2002033883A2 (en) 2000-10-18 2002-04-25 Koninklijke Philips Electronics N.V. Generation of a common encryption key
KR20010000805A (ko) 2000-10-20 2001-01-05 박명산 인터넷 전자 상거래에서의 개선된 신용카드 결제 시스템및 결재 방법
WO2002035327A2 (en) 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
KR20020032803A (ko) 2000-10-27 2002-05-04 구자홍 스트리밍 서비스를 위한 파일 구조
US6986030B2 (en) 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
US6789193B1 (en) 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
DE10054940B4 (de) 2000-11-06 2005-06-02 Siemens Ag Verfahren zum Übertragen von Faxdaten über ein Paketübertragungsnetz, zugehörige Einheiten und zugehöriges Programm
KR20020037453A (ko) 2000-11-14 2002-05-22 전영삼 전자의료보험카드 및 전자의료보험카드 운영시스템과 그운영방법
US20020129359A1 (en) 2000-11-27 2002-09-12 Lichner Randall Manton Cross platform system and method for the management and distribution of pay per view video on demand
US6585158B2 (en) 2000-11-30 2003-07-01 Agilent Technologies, Inc. Combined pointing device and bar code scanner
JP4609683B2 (ja) 2000-11-30 2011-01-12 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
US7515718B2 (en) 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
JP2004521414A (ja) 2000-12-08 2004-07-15 松下電器産業株式会社 配信装置、端末装置、及びこれらで用いられるプログラム、方法。
US6636270B2 (en) 2000-12-14 2003-10-21 Microsoft Corporation Clock slaving methods and arrangements
JP2002183352A (ja) 2000-12-15 2002-06-28 Fujitsu Ltd ソフトウェアの使用許諾方法及びコンピュータ読取り可能な記録媒体
US6898286B2 (en) 2000-12-19 2005-05-24 International Business Machines Corporation Method and system verifying product licenses using hardware and product identifications
US6934840B2 (en) 2000-12-21 2005-08-23 International Business Machines Corporation Composite keystore facility apparatus and method therefor
US6407680B1 (en) * 2000-12-22 2002-06-18 Generic Media, Inc. Distributed on-demand media transcoding system and method
US20020152393A1 (en) 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
JP2002207426A (ja) 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US7165109B2 (en) 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
JP4281252B2 (ja) 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US7340530B2 (en) 2001-01-17 2008-03-04 International Business Machines Corporation Methods, for providing data from network secure communications in a cluster computing environment
CN101783807B (zh) * 2001-01-17 2011-08-10 康坦夹德控股股份有限公司 使用标准演示引擎作数字权限管理的系统及方法
WO2002060150A2 (en) 2001-01-24 2002-08-01 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
WO2002061572A1 (fr) 2001-01-31 2002-08-08 Ntt Docomo, Inc. Systeme d'envoi de programme a un module de memoire de terminaux mobiles
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US20020107701A1 (en) 2001-02-02 2002-08-08 Batty Robert L. Systems and methods for metering content on the internet
KR20020064672A (ko) 2001-02-02 2002-08-09 마쯔시다덴기산교 가부시키가이샤 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US20030108164A1 (en) 2001-02-08 2003-06-12 Laurin Jeremy S. Simultaneous, multiple digital presentation content block, channel independent presentation controller
CA2371124A1 (en) 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
JP4151274B2 (ja) 2001-02-09 2008-09-17 ソニー株式会社 情報処理装置および方法、ライセンスサーバ、並びにプログラム
US20020111916A1 (en) 2001-02-12 2002-08-15 Coronna Mark S. Payment management
JP2002324170A (ja) 2001-02-20 2002-11-08 Sorun Corp コンテンツ配布システムおよびその方法
US20020124046A1 (en) 2001-02-20 2002-09-05 Fischer William A. Peripheral devices which manage application upload to computing devices
JP4191902B2 (ja) 2001-02-28 2008-12-03 株式会社日立製作所 コンテンツ配信装置
US7134144B2 (en) 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
BRPI0204473B1 (pt) 2001-03-12 2017-11-28 Koninklijke Philips N. V. A reproductive device for reproducing a content item stored in a storage media
JP2002278839A (ja) 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
US7287280B2 (en) 2002-02-12 2007-10-23 Goldman Sachs & Co. Automated security management
GB2373605B (en) 2001-03-23 2005-04-27 Ibm A method of metering use of digitally encoded products
US20030037261A1 (en) 2001-03-26 2003-02-20 Ilumin Corporation Secured content delivery system and method
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP2002297816A (ja) 2001-03-29 2002-10-11 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
WO2002080442A1 (fr) 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
KR100904572B1 (ko) 2001-03-29 2009-06-25 소니 가부시끼 가이샤 정보 처리 장치
US8949878B2 (en) 2001-03-30 2015-02-03 Funai Electric Co., Ltd. System for parental control in video programs based on multimedia content information
US7117183B2 (en) 2001-03-31 2006-10-03 First Data Coroporation Airline ticket payment and reservation system and methods
GB2374165A (en) 2001-04-02 2002-10-09 Global Knowledge Network Secure distribution of electronic media
US20020147601A1 (en) 2001-04-05 2002-10-10 Fagan Von E. Lease arrangements for providing computer equipment
US7516325B2 (en) 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7933407B2 (en) 2001-04-11 2011-04-26 Nice Systems Ltd. Digital video protection for authenticity verification
US20020150253A1 (en) 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
US20060167985A1 (en) 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
US7814532B2 (en) 2001-05-02 2010-10-12 Lenovo (Singapore) Pte. Ltd. Data processing system and method for password protecting a boot device
US6983049B2 (en) 2001-05-04 2006-01-03 Hewlett-Packard Development Company, Lp. Storage devices for secure scalable data streaming
US20030041257A1 (en) 2001-05-04 2003-02-27 Wee Susie J. Systems, methods and storage devices for scalable data streaming
US20020166056A1 (en) 2001-05-04 2002-11-07 Johnson William C. Hopscotch ticketing
AU2002305490B2 (en) 2001-05-09 2008-11-06 Sca Ipla Holdings, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7359882B2 (en) 2001-05-11 2008-04-15 Bea Systems, Inc. Distributed run-time licensing
DK1402680T3 (en) 2001-05-23 2015-06-29 Sharestream Llc System and method for a commercial distribution system and multimedieleje-
EP1479016A2 (en) 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
JP4170670B2 (ja) 2001-05-29 2008-10-22 松下電器産業株式会社 利用権管理装置
US7000100B2 (en) 2001-05-31 2006-02-14 Hewlett-Packard Development Company, L.P. Application-level software watchdog timer
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7145919B2 (en) 2001-06-01 2006-12-05 Telefonaktienbolaget Lm Ericsson (Publ) Method and apparatus for transporting different classes of data bits in a payload over a radio interface
US7395245B2 (en) 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
WO2002101490A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US7103663B2 (en) 2001-06-11 2006-09-05 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
US20020193101A1 (en) 2001-06-15 2002-12-19 Mcalinden Paul Configuring a portable device
GB2376762A (en) 2001-06-19 2002-12-24 Hewlett Packard Co Renting a computing environment on a trusted computing platform
US6716652B1 (en) 2001-06-22 2004-04-06 Tellabs Operations, Inc. Method and system for adaptive sampling testing of assemblies
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US20030014496A1 (en) 2001-06-27 2003-01-16 Spencer Donald J. Closed-loop delivery system
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US20030005335A1 (en) 2001-06-28 2003-01-02 Hidekazu Watanabe Protecting secured codes and circuits in an integrated circuit
US7224805B2 (en) 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US7237121B2 (en) 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
DE10134541A1 (de) 2001-07-16 2003-02-13 Siemens Ag Computersystem und Verfahren für die Bestellung eines Produkts, insbesondere eines Nahrungs- oder Genussmittels
WO2003009112A1 (en) 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
US20030021416A1 (en) 2001-07-26 2003-01-30 International Business Machines Corporation Encrypting a messaging session with a symmetric key
US6664948B2 (en) 2001-07-30 2003-12-16 Microsoft Corporation Tracking pointing device motion using a single buffer for cross and auto correlation determination
US20030027549A1 (en) 2001-07-30 2003-02-06 Msafe Inc. Prepaid communication system and method
CA2354470A1 (en) 2001-07-30 2003-01-30 Cloakware Corporation Active content for secure digital media
CN1537388A (zh) 2001-07-31 2004-10-13 ���µ�����ҵ��ʽ���� 内容发行的系统、设备与方法以及有关程序与程序记录媒体
KR20040029389A (ko) 2001-08-01 2004-04-06 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 권리를 관리하기 위한 장치 및 방법
GB2378780B (en) 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
US6807542B2 (en) 2001-08-14 2004-10-19 International Business Machines Corporation Method and apparatus for selective and quantitative rights management
US7484105B2 (en) 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US6993648B2 (en) 2001-08-16 2006-01-31 Lenovo (Singapore) Pte. Ltd. Proving BIOS trust in a TCPA compliant system
US7039037B2 (en) 2001-08-20 2006-05-02 Wang Jiwei R Method and apparatus for providing service selection, redirection and managing of subscriber access to multiple WAP (Wireless Application Protocol) gateways simultaneously
US20030040960A1 (en) 2001-08-22 2003-02-27 Eckmann Eduardo Enrique Method for promoting online advertising
US20030041008A1 (en) 2001-08-22 2003-02-27 William Grey System and method for facilitating transactions among disparate entities
US6934942B1 (en) 2001-08-24 2005-08-23 Microsoft Corporation System and method for using data address sequences of a program in a software development tool
US7310821B2 (en) 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030046274A1 (en) 2001-08-30 2003-03-06 Erickson John S. Software media container
US7260215B2 (en) 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
US7050936B2 (en) 2001-09-06 2006-05-23 Comverse, Ltd. Failure prediction apparatus and method
US20030048473A1 (en) 2001-09-13 2003-03-13 Allan Rosen Printing device having a built-in device driver
US20030053630A1 (en) 2001-09-20 2003-03-20 International Business Machines Corporation Method and system for key usage control in an embedded security system
US20030063750A1 (en) 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
JP3719180B2 (ja) 2001-09-27 2005-11-24 ソニー株式会社 通信方法、通信システム及び出力機器
US20040255000A1 (en) 2001-10-03 2004-12-16 Simionescu Dan C. Remotely controlled failsafe boot mechanism and remote manager for a network device
US20030069981A1 (en) 2001-10-09 2003-04-10 Koninklijke Philips Electronics N.V. IP hopping for secure data transfer
US20030069854A1 (en) 2001-10-09 2003-04-10 Hsu Michael M. Expiring content on playback devices
AU2002363055A1 (en) 2001-10-19 2003-05-06 Bank Of America Corporation System and method for interative advertising
EP1440402A1 (en) 2001-10-22 2004-07-28 Apple Computer, Inc. Intelligent synchronization for a media player
US7546359B2 (en) 2001-10-24 2009-06-09 Groove Networks, Inc. Method and apparatus for managing a peer-to-peer collaboration system
US6925557B2 (en) 2001-10-26 2005-08-02 International Business Machines Corporation Method and system for a clean system booting process
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US20030084352A1 (en) 2001-10-30 2003-05-01 Schwartz Jeffrey D. Appliance security model system and method
US7035920B2 (en) 2001-10-30 2006-04-25 Hewlett-Packard Development Company, L.P. Remote execution of software using windows management instrumentation
US20030084104A1 (en) 2001-10-31 2003-05-01 Krimo Salem System and method for remote storage and retrieval of data
JP3993416B2 (ja) 2001-11-02 2007-10-17 富士通株式会社 電子商取引方法、プログラム、記録媒体及びサーバ
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7054468B2 (en) 2001-12-03 2006-05-30 Honda Motor Co., Ltd. Face recognition using kernel fisherfaces
CN100450176C (zh) 2001-12-11 2009-01-07 艾利森电话股份有限公司 用于流媒体的数字权利管理方法和客户设备
US6646244B2 (en) 2001-12-19 2003-11-11 Hewlett-Packard Development Company, L.P. Optical imaging device with speed variable illumination
CA2365441C (en) 2001-12-19 2010-02-16 Diversinet Corp. Method of establishing secure communications in a digital network using pseudonymic digital identifiers
US20030115458A1 (en) 2001-12-19 2003-06-19 Dongho Song Invisable file technology for recovering or protecting a computer file system
US7398389B2 (en) 2001-12-20 2008-07-08 Coretrace Corporation Kernel-based network security infrastructure
US6744616B2 (en) 2001-12-28 2004-06-01 General Electric Company Method and apparatus for controlling an electronic control
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7234144B2 (en) 2002-01-04 2007-06-19 Microsoft Corporation Methods and system for managing computational resources of a coprocessor in a computing system
EP1470497A1 (en) 2002-01-12 2004-10-27 Coretrust, Inc. Method and system for the information protection of digital content
US7013384B2 (en) 2002-01-15 2006-03-14 Lenovo (Singapore) Pte. Ltd. Computer system with selectively available immutable boot block code
US8271400B2 (en) 2002-01-15 2012-09-18 Hewlett-Packard Development Company, L.P. Hardware pay-per-use
KR100958229B1 (ko) 2002-02-01 2010-05-17 파나소닉 주식회사 가치 정보 교환 시스템
US7747531B2 (en) 2002-02-05 2010-06-29 Pace Anti-Piracy Method and system for delivery of secure software license information
US7742992B2 (en) 2002-02-05 2010-06-22 Pace Anti-Piracy Delivery of a secure software license for a software product and a toolset for creating the software product
US8606704B2 (en) 2002-02-08 2013-12-10 Apple Inc. Customer billing in a communications network
US7298717B2 (en) 2002-02-15 2007-11-20 Texas Instruments Incorporated Method and apparatus for providing transmit diversity with adaptive basis
US20030200336A1 (en) 2002-02-15 2003-10-23 Suparna Pal Apparatus and method for the delivery of multiple sources of media content
US7110987B2 (en) 2002-02-22 2006-09-19 At&T Wireless Services, Inc. Secure online purchasing
US7376624B2 (en) 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20030163712A1 (en) 2002-02-28 2003-08-28 Lamothe Brian P. Method & system for limiting use of embedded software
US20030172376A1 (en) 2002-03-11 2003-09-11 Microsoft Corporation User controlled targeted advertisement placement for receiver modules
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US7627753B2 (en) 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7127579B2 (en) 2002-03-26 2006-10-24 Intel Corporation Hardened extended firmware interface framework
US7343493B2 (en) 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
CN1332278C (zh) 2002-03-28 2007-08-15 皇家飞利浦电子股份有限公司 撤销或授权屏蔽内容材料的方法和设备
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7299292B2 (en) 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US7284188B2 (en) 2002-03-29 2007-10-16 Sony Corporation Method and system for embedding MPEG-7 header data to improve digital content queries
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
EP1351145A1 (en) 2002-04-04 2003-10-08 Hewlett-Packard Company Computer failure recovery and notification system
US7174320B2 (en) 2002-04-04 2007-02-06 Intel Corporation Method of providing adaptive security
US6708893B2 (en) 2002-04-12 2004-03-23 Lucent Technologies Inc. Multiple-use smart card with security features and method
JP3818504B2 (ja) 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4326186B2 (ja) 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US6782477B2 (en) 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security
US7092527B2 (en) 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US7130951B1 (en) 2002-04-18 2006-10-31 Advanced Micro Devices, Inc. Method for selectively disabling interrupts on a secure execution mode-capable processor
AU2003234144B2 (en) 2002-04-19 2008-12-04 Opentv, Inc. Supporting common interactive television functionality through presentation engine syntax
JP2003323224A (ja) 2002-04-30 2003-11-14 Daikin Ind Ltd ライセンス管理システムおよび方法、情報処理装置および方法、並びにプログラム
US20030204738A1 (en) 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network
US6782349B2 (en) 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer
US20050135613A1 (en) 2002-05-10 2005-06-23 Karlheinz Brandenburg Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data
CA2485053A1 (en) 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
JP4239058B2 (ja) 2002-05-22 2009-03-18 ソニー株式会社 無線通信装置、無線通信装置の制御方法、無線通信装置の制御方法のプログラム及び無線通信装置の制御方法のプログラムを記録した記録媒体
US7315896B2 (en) 2002-06-06 2008-01-01 International Business Machines Corporation Server network controller including packet forwarding and method therefor
US7146504B2 (en) 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US20040225519A1 (en) 2002-06-25 2004-11-11 Martin Keith D. Intelligent music track selection
US7234157B2 (en) 2002-06-27 2007-06-19 Lenovo Singapore Pte Ltd Remote authentication caching on a trusted client or gateway system
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US7523310B2 (en) 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
US7353402B2 (en) 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US7631318B2 (en) 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7891007B2 (en) 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7549060B2 (en) 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US20040001088A1 (en) 2002-06-28 2004-01-01 Compaq Information Technologies Group, L.P. Portable electronic key providing transportable personal computing environment
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7502945B2 (en) 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
CA2491447C (en) 2002-07-05 2008-07-15 Cyberscan Technology, Inc. Secure game download
US7565325B2 (en) 2002-07-09 2009-07-21 Avaya Technology Corp. Multi-site software license balancing
US7996503B2 (en) 2002-07-10 2011-08-09 At&T Intellectual Property I, L.P. System and method for managing access to digital content via digital rights policies
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
JP2004046708A (ja) 2002-07-15 2004-02-12 Sony Corp ソフトウェア提供システム、ソフトウェア提供サーバ、端末、制御プログラム、ソフトウェア提供方法、ソフトウェア利用方法、ソフトウェア提供プログラム、及びソフトウェア利用プログラム
US7000829B1 (en) 2002-07-16 2006-02-21 Diebold, Incorporated Automated banking machine key loading system and method
US7121460B1 (en) 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US6678828B1 (en) 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US6816809B2 (en) 2002-07-23 2004-11-09 Hewlett-Packard Development Company, L.P. Hardware based utilization metering
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US20040023636A1 (en) 2002-07-31 2004-02-05 Comverse Network Systems, Ltd. Wireless prepaid payphone system and cost control application
DE10235564A1 (de) 2002-08-03 2004-02-12 Robert Bosch Gmbh Verfahren zum Überwachen eines Mikroprozessors und Schaltungsanordnung mit einem Mikroprozessor
US20040039960A1 (en) 2002-08-23 2004-02-26 Reza Kassayan Method and apparatus for automatic hibernation after a power failure
US20040039932A1 (en) 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
JP2004086392A (ja) 2002-08-26 2004-03-18 Hitachi Ltd 計算機構成変更方法およびシステム
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7216363B2 (en) 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7877607B2 (en) 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
US7401221B2 (en) 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
JP2004102789A (ja) 2002-09-11 2004-04-02 Sony Corp ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム
US20060020784A1 (en) 2002-09-23 2006-01-26 Willem Jonker Certificate based authorized domains
JP2004118327A (ja) 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
CN1613257A (zh) 2002-09-30 2005-05-04 松下电器产业株式会社 内容使用装置
US7376840B2 (en) 2002-09-30 2008-05-20 Lucent Technologies, Inc. Streamlined service subscription in distributed architectures
US20040067746A1 (en) 2002-10-03 2004-04-08 Johnson Jeffrey A. System for providing communications equipment
JP2004127040A (ja) 2002-10-03 2004-04-22 Internatl Business Mach Corp <Ibm> 情報処理装置、制御方法、プログラム、及び記録媒体
US20040088541A1 (en) 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US20040088218A1 (en) 2002-11-04 2004-05-06 Abraham Daniel M. Coupon discounts redemption/cash back program
US7904720B2 (en) 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7149801B2 (en) 2002-11-08 2006-12-12 Microsoft Corporation Memory bound functions for spam deterrence and the like
US7171539B2 (en) 2002-11-18 2007-01-30 Arm Limited Apparatus and method for controlling access to a memory
US7278168B1 (en) 2002-11-27 2007-10-02 Adobe Systems Incorporated Dynamic enabling of functionality in electronic document readers
US20040199786A1 (en) 2002-12-02 2004-10-07 Walmsley Simon Robert Randomisation of the location of secret information on each of a series of integrated circuits
KR20040050625A (ko) 2002-12-10 2004-06-16 한국전자통신연구원 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법
US7493289B2 (en) 2002-12-13 2009-02-17 Aol Llc Digital content store system
US7706540B2 (en) 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US8745409B2 (en) 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
CA2502745A1 (en) 2002-12-20 2004-07-08 Matsushita Electric Industrial Co., Ltd. Information management system
CN1729470A (zh) 2002-12-20 2006-02-01 纳格拉卡德股份有限公司 安全模块连接器的固紧装置
US20050080701A1 (en) 2002-12-23 2005-04-14 Ge Corporate Financial Services, Inc. Methods and systems for managing risk management information
GB0230301D0 (en) 2002-12-30 2003-02-05 Nokia Corp Streaming media
US7734549B2 (en) 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US20040128251A1 (en) 2002-12-31 2004-07-01 Chris Adam Apparatus, system and method for licensing
US7200760B2 (en) 2002-12-31 2007-04-03 Protexis, Inc. System for persistently encrypting critical software data to control the operation of an executable software program
US7801820B2 (en) 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20040139312A1 (en) 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7383586B2 (en) 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
JP4299249B2 (ja) 2003-01-20 2009-07-22 富士通株式会社 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム
US7581255B2 (en) 2003-01-21 2009-08-25 Microsoft Corporation Systems and methods for licensing one or more data streams from an encoded digital media file
US7181016B2 (en) 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US7356709B2 (en) 2003-01-31 2008-04-08 Microsoft Corporation Systems and methods for deterring software piracy in a volume license environment
US7322042B2 (en) 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US7577999B2 (en) 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US20040158731A1 (en) 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
GB2414320B (en) 2003-02-24 2007-08-22 Listen Com Media service delivery system providing conditional access to media content from various client devices
US7308573B2 (en) 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7457411B2 (en) 2003-03-13 2008-11-25 New Mexico Technical Research Foundation Information security via dynamic encryption with hash function
US7278165B2 (en) 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20040187011A1 (en) 2003-03-18 2004-09-23 Lee Long K. Prevention of unauthorized software distribution
WO2004086166A2 (en) 2003-03-24 2004-10-07 Matsushita Electric Industrial Co. Ltd. Data protection management apparatus and data protection management method
US20040193919A1 (en) 2003-03-31 2004-09-30 Dabbish Ezzat A. Method and apparatus for identifying trusted devices
US7136945B2 (en) 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
GB2400461B (en) 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
EP1620776A1 (en) 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of storing revocation list
US20050008240A1 (en) 2003-05-02 2005-01-13 Ashish Banerji Stitching of video for continuous presence multipoint video conferencing
WO2004099928A2 (en) 2003-05-02 2004-11-18 Maggio Frank S Method and system for verifying exposure to message content delivered via subscription networks
US20050028151A1 (en) 2003-05-19 2005-02-03 Roth Steven T. Module symbol export
DE102004026083A1 (de) 2003-05-25 2005-01-20 Wittkötter, Erland, Dr. Vorrichtung und Verfahren zur serverseitigen Verlinkung von Informationen
US7729992B2 (en) 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US8838950B2 (en) 2003-06-23 2014-09-16 International Business Machines Corporation Security architecture for system on chip
US20040268120A1 (en) 2003-06-26 2004-12-30 Nokia, Inc. System and method for public key infrastructure based software licensing
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US20050005114A1 (en) 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
US8055910B2 (en) 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
US20050010531A1 (en) 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
KR20050008439A (ko) 2003-07-10 2005-01-21 주식회사 비즈모델라인 카드 사용자의 용도 정의 정보가 포함된 카드 및 상기카드의 운영방법
US7089594B2 (en) 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US7444667B2 (en) 2003-07-28 2008-10-28 Intel Corporation Method and apparatus for trusted blade device computing
US7275263B2 (en) 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7275159B2 (en) 2003-08-11 2007-09-25 Ricoh Company, Ltd. Multimedia output device having embedded encryption functionality
US7831693B2 (en) 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services
US20050044397A1 (en) 2003-08-19 2005-02-24 Telefonaktiebolaget Lm Ericsson Method and system for secure time management in digital rights management
KR20050021782A (ko) 2003-08-26 2005-03-07 블루칩인터넷 (주) 거래정보 데이터 자동 음성 변환 및 이동통신망을 이용한자동 발신 방법
CA2438357A1 (en) 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
GB0320141D0 (en) 2003-08-28 2003-10-01 Ibm Data storage systems
US7366914B2 (en) 2003-08-29 2008-04-29 Intel Corporation Source code transformation based on program operators
US8582659B2 (en) 2003-09-07 2013-11-12 Microsoft Corporation Determining a decoding time stamp from buffer fullness
US7660755B2 (en) 2003-09-18 2010-02-09 At&T Intellectual Property I, L.P. Methods, systems, and computer-readable-mediums for managing rollover usage units of communication services
WO2005031589A1 (en) 2003-09-23 2005-04-07 Marchex, Inc. Performance-based online advertising system and method
US7801819B2 (en) 2003-10-03 2010-09-21 Sony Corporation Rendering rights delegation system and method
US7958029B1 (en) 2003-10-20 2011-06-07 Thomas Bobich Method for minimizing financial risk for wireless services
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
US7254836B2 (en) 2003-10-23 2007-08-07 Microsoft Corporation Protected media path and refusal response enabler
KR20060121920A (ko) 2003-11-11 2006-11-29 마쯔시다덴기산교 가부시키가이샤 정보 이용 가부 판정 방법 및 그 방법을 이용한 콘텐츠분배 시스템
US7533274B2 (en) 2003-11-13 2009-05-12 International Business Machines Corporation Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code
JP4040570B2 (ja) 2003-11-14 2008-01-30 キヤノン株式会社 画像形成装置、データ受信処理方法、制御プログラム
US7882034B2 (en) 2003-11-21 2011-02-01 Realnetworks, Inc. Digital rights management for content rendering on playback devices
US20050203801A1 (en) 2003-11-26 2005-09-15 Jared Morgenstern Method and system for collecting, sharing and tracking user or group associates content via a communications network
KR101060822B1 (ko) 2003-11-27 2011-08-30 소니 가부시키가이샤 컨텐츠 배포 시스템과 컨텐츠의 라이센스 관리방법
JP4450609B2 (ja) 2003-11-28 2010-04-14 株式会社日立製作所 記憶装置
US7523316B2 (en) 2003-12-08 2009-04-21 International Business Machines Corporation Method and system for managing the display of sensitive content in non-trusted environments
US7900140B2 (en) 2003-12-08 2011-03-01 Microsoft Corporation Media processing methods, systems and application program interfaces
FI20031835A (fi) 2003-12-15 2005-06-16 Instrumentarium Corp Menetelmä ja järjestelmä referenssimerkin paikantamiseksi digitaalisista projektiokuvista
US6990174B2 (en) 2003-12-15 2006-01-24 Instrumentarium Corp. Method and apparatus for performing single-point projection imaging
US9286445B2 (en) 2003-12-18 2016-03-15 Red Hat, Inc. Rights management system
US7711898B2 (en) 2003-12-18 2010-05-04 Intel Corporation Register alias table cache to map a logical register to a physical register
US20050138388A1 (en) 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice
US7424610B2 (en) 2003-12-23 2008-09-09 Intel Corporation Remote provisioning of secure systems for mandatory control
US20050138389A1 (en) 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US7222062B2 (en) 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US20050149729A1 (en) 2003-12-24 2005-07-07 Zimmer Vincent J. Method to support XML-based security and key management services in a pre-boot execution environment
US20050144099A1 (en) 2003-12-24 2005-06-30 Indrojit Deb Threshold billing
US7207039B2 (en) 2003-12-24 2007-04-17 Intel Corporation Secure booting and provisioning
US7526649B2 (en) 2003-12-30 2009-04-28 Intel Corporation Session key exchange
US7421588B2 (en) 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
US7426752B2 (en) 2004-01-05 2008-09-16 International Business Machines Corporation System and method for order-preserving encryption for numeric data
EP1702251A2 (en) 2004-01-08 2006-09-20 Matsushita Electric Industries Co., Ltd. Content distribution system, license distribution method and terminal device
US20050166051A1 (en) 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
US7447158B2 (en) 2004-01-28 2008-11-04 Empirix Inc. System and method for testing signals within digital-network packets
US7522712B2 (en) 2004-01-29 2009-04-21 Comverse Ltd. Method for initiating a session in a store and forward messaging system
US7802095B2 (en) 2004-02-03 2010-09-21 Music Public Broadcasting, Inc. Method and system for preventing unauthorized recording of media content on a Macintosh operating system
US7570761B2 (en) 2004-02-03 2009-08-04 Trimble Navigation Limited Method and system for preventing unauthorized recording of media content in the iTunes™ environment
US7116969B2 (en) 2004-02-12 2006-10-03 Sharp Laboratories Of America, Inc. Wireless device having a secure clock authentication method and apparatus
US7676846B2 (en) 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US7237103B2 (en) 2004-02-18 2007-06-26 Wyse Technology, Inc. Computing device deployment using mass storage device
EP1790161A4 (en) 2004-02-23 2011-11-30 Hillcrest Lab Inc METHOD AND SYSTEMS FOR A SECURE MEDIA DATA PROCESSING ENVIRONMENT
US7934010B2 (en) 2004-03-03 2011-04-26 Alcatel-Lucent Usa Inc. System and method for retrieving digital multimedia content from a network node
US7703141B2 (en) 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
US7549048B2 (en) 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7441246B2 (en) 2004-03-19 2008-10-21 Microsoft Corporation Configurable collection of computer related metric data
US7653727B2 (en) 2004-03-24 2010-01-26 Intel Corporation Cooperative embedded agents
US20050229228A1 (en) 2004-04-07 2005-10-13 Sandeep Relan Unicast cable content delivery
US20060184790A1 (en) 2004-03-26 2006-08-17 Microsoft Corporation Protecting elementary stream content
JP4561146B2 (ja) 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US7571488B2 (en) 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
US20050221766A1 (en) 2004-03-31 2005-10-06 Brizek John P Method and apparatus to perform dynamic attestation
US8271783B2 (en) 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
JP3804670B2 (ja) 2004-04-21 2006-08-02 セイコーエプソン株式会社 半導体装置、電子機器及び半導体装置のアクセス制御方法
US8060923B2 (en) 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US7568096B2 (en) 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US7266569B2 (en) 2004-04-23 2007-09-04 Microsoft Corporation Metering accessing of content and the like in a content protection system or the like
US20050279827A1 (en) 2004-04-28 2005-12-22 First Data Corporation Methods and systems for providing guaranteed merchant transactions
US7480804B2 (en) 2004-04-29 2009-01-20 International Business Machines Corporation Method and system for hierarchical platform boot measurements in a trusted computing environment
US7380119B2 (en) 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US7664965B2 (en) 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US7500267B2 (en) 2004-04-30 2009-03-03 Microsoft Corporation Systems and methods for disabling software components to protect digital media
US7644239B2 (en) 2004-05-03 2010-01-05 Microsoft Corporation Non-volatile memory cache performance improvement
US7584502B2 (en) 2004-05-03 2009-09-01 Microsoft Corporation Policy engine and methods and systems for protecting data
US20050254526A1 (en) 2004-05-12 2005-11-17 Nokia Corporation Parameter sets update in streaming applications
US7477749B2 (en) 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
US7289016B2 (en) 2004-05-25 2007-10-30 Eaton Corporation Portable timer apparatus, home system and method of timing for an object
US7463374B2 (en) 2004-05-26 2008-12-09 Electronics For Imaging, Inc. Methods and apparatus for secure printing
US7097357B2 (en) 2004-06-02 2006-08-29 General Electric Company Method and system for improved correction of registration error in a fluoroscopic image
US7881267B2 (en) 2004-06-04 2011-02-01 Hewlett-Packard Development Company, L.P. Portable computing device for wireless communications and method of operation
AU2005253141A1 (en) 2004-06-07 2005-12-22 Cfph, Llc System and method for managing financial market information
FR2871344B1 (fr) 2004-06-10 2007-01-05 Shishamania Internat Sarl Narguille a allumage simplifie
US7266714B2 (en) 2004-06-15 2007-09-04 Dolby Laboratories Licensing Corporation Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time
US20050283601A1 (en) 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for securing a computer boot
US20050289343A1 (en) 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US8290970B2 (en) 2004-06-29 2012-10-16 Hewlett-Packard Development Company, L.P. System and method for offering one or more drivers to run on the computer
EP1615381A1 (en) 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US20060010326A1 (en) 2004-07-08 2006-01-12 International Business Machines Corporation Method for extending the CRTM in a trusted platform
US20060014521A1 (en) 2004-07-14 2006-01-19 Zhi-Wen Chen Data protection method and system using the same
US20060015732A1 (en) 2004-07-15 2006-01-19 Sony Corporation Processing system using internal digital signatures
US7716494B2 (en) 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
US7552326B2 (en) 2004-07-15 2009-06-23 Sony Corporation Use of kernel authorization data to maintain security in a digital processing system
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7490356B2 (en) 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
JP2006042410A (ja) * 2004-07-22 2006-02-09 Toshiba Corp スナバ装置
US7461312B2 (en) 2004-07-22 2008-12-02 Microsoft Corporation Digital signature generation for hardware functional test
US7490245B2 (en) 2004-07-24 2009-02-10 Lenovo (Singapore) Pte. Ltd. System and method for data processing system planar authentication
US20060020554A1 (en) 2004-07-26 2006-01-26 Septon Daven W License proxy
US20060026422A1 (en) 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
US20060026418A1 (en) 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a multi-tiered trust architecture
US7478246B2 (en) 2004-07-29 2009-01-13 International Business Machines Corporation Method for providing a scalable trusted platform module in a hypervisor environment
US7343496B1 (en) 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
CN101820544B (zh) 2004-08-31 2012-07-04 松下电器产业株式会社 运动图像编码方法及装置、记录介质的记录方法
WO2006025527A1 (ja) 2004-09-03 2006-03-09 Matsushita Electric Industrial Co., Ltd. 記録媒体、記録装置、プログラム、記録方法
US7743069B2 (en) 2004-09-03 2010-06-22 Sybase, Inc. Database system providing SQL extensions for automated encryption and decryption of column data
US20060074600A1 (en) 2004-09-15 2006-04-06 Sastry Manoj R Method for providing integrity measurements with their respective time stamps
US7395452B2 (en) 2004-09-24 2008-07-01 Microsoft Corporation Method and system for improved reliability in storage devices
US8179870B2 (en) 2004-09-29 2012-05-15 Intel Corporation Method and apparatus for securing devices in a network
US20060072748A1 (en) 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
US7653819B2 (en) 2004-10-01 2010-01-26 Lenovo Singapore Pte Ltd. Scalable paging of platform configuration registers
US8160244B2 (en) 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US8514938B2 (en) 2004-10-07 2013-08-20 Hewlett-Packard Development Company L.P. Picture coding apparatus for a still picture sequence and picture decoding apparatus for a still picture sequence
US7493487B2 (en) 2004-10-15 2009-02-17 Microsoft Corporation Portable computing environment
US7516326B2 (en) 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
US7441121B2 (en) 2004-10-18 2008-10-21 Microsoft Corporation Device certificate self-individualization
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
TWI244320B (en) 2004-10-20 2005-11-21 Asia Optical Co Inc Scanning unit having anti-reflective layers with high reflectivity
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US20060089917A1 (en) 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US8332653B2 (en) 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7464103B2 (en) 2004-10-29 2008-12-09 Microsoft Corporation Multi-level nested open hashed data stores
US7979721B2 (en) 2004-11-15 2011-07-12 Microsoft Corporation Enhanced packaging for PC security
US7694153B2 (en) 2004-11-15 2010-04-06 Microsoft Corporation Changing product behavior in accordance with license
US7669056B2 (en) 2005-03-29 2010-02-23 Microsoft Corporation Method and apparatus for measuring presentation data exposure
US20060165005A1 (en) 2004-11-15 2006-07-27 Microsoft Corporation Business method for pay-as-you-go computer and dynamic differential pricing
US20060106920A1 (en) 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US7610631B2 (en) 2004-11-15 2009-10-27 Alexander Frank Method and apparatus for provisioning software
US7562220B2 (en) 2004-11-15 2009-07-14 Microsoft Corporation System and method for programming an isolated computing environment
US20060104356A1 (en) 2004-11-15 2006-05-18 Microsoft Corporation Timing for decoder buffer examination
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060112267A1 (en) 2004-11-23 2006-05-25 Zimmer Vincent J Trusted platform storage controller
US7987356B2 (en) 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US7457960B2 (en) 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US20060129496A1 (en) 2004-12-14 2006-06-15 Motorola, Inc. Method and apparatus for providing digital rights management
US20060129824A1 (en) 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
KR100725918B1 (ko) 2004-12-16 2007-06-11 한국전자통신연구원 다단계 유통되는 디지털 콘텐츠의 보호를 위한 라이센스발급 시스템 및 그 방법
US7315941B2 (en) 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
US7373551B2 (en) 2004-12-21 2008-05-13 Intel Corporation Method to provide autonomic boot recovery
US7392429B2 (en) 2004-12-22 2008-06-24 Microsoft Corporation System and method for maintaining persistent state data
US7360253B2 (en) 2004-12-23 2008-04-15 Microsoft Corporation System and method to lock TPM always ‘on’ using a monitor
US7512795B2 (en) 2005-01-04 2009-03-31 Motorola, Inc. Method and apparatus for authenticating components
US7500269B2 (en) 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US7770205B2 (en) 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
US20060174110A1 (en) 2005-01-31 2006-08-03 Microsoft Corporation Symmetric key optimizations
US7359807B2 (en) 2005-02-14 2008-04-15 Microsoft Corporation Maintaining and managing metering data for a subsidized computer
US7406446B2 (en) 2005-03-08 2008-07-29 Microsoft Corporation System and method for trustworthy metering and deactivation
US20060206618A1 (en) 2005-03-11 2006-09-14 Zimmer Vincent J Method and apparatus for providing remote audio
US7849311B2 (en) 2005-03-15 2010-12-07 Silicon Graphics International Computer system with dual operating modes
US20060213997A1 (en) 2005-03-23 2006-09-28 Microsoft Corporation Method and apparatus for a cursor control device barcode reader
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US20070033102A1 (en) 2005-03-29 2007-02-08 Microsoft Corporation Securely providing advertising subsidized computer usage
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7558463B2 (en) 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7739505B2 (en) 2005-04-22 2010-06-15 Microsoft Corporation Linking Diffie Hellman with HFS authentication by using a seed
US7617401B2 (en) 2005-04-22 2009-11-10 Microsoft Corporation Hardware functionality scan for device authentication
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7665143B2 (en) 2005-05-16 2010-02-16 Microsoft Corporation Creating secure process objects
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7584497B2 (en) 2005-05-24 2009-09-01 Microsoft Corporation Strategies for scheduling bandwidth-consuming media events
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7577258B2 (en) 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key
US7376976B2 (en) 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
US7903117B2 (en) 2005-07-11 2011-03-08 Microsoft Corporation Strategies for processing media information using a plug-in processing module in a path-agnostic manner
US7725593B2 (en) 2005-07-15 2010-05-25 Sony Corporation Scalable video coding (SVC) file format
US7590841B2 (en) 2005-07-19 2009-09-15 Microsoft Corporation Automatic update of computer-readable components to support a trusted environment
EP1929685A4 (en) 2005-09-29 2011-12-21 Contentguard Holdings Inc DIGITAL RIGHTS MANAGEMENT SYSTEM AND METHOD USING ADVANCED COPY HAVING TRANSMIT RIGHTS AND MANAGED COPY CUTTERS
EP1811464A1 (en) 2005-12-30 2007-07-25 THOMSON Licensing Installation for protected access to a digital content
JP2007304849A (ja) 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US20070269044A1 (en) 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
FI120760B (fi) 2006-05-31 2010-02-26 Palodex Group Oy Menetelmä ja laitteisto lääketieteelliseen röntgenkuvantamiseen
EP1933522B1 (en) 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
US7886162B2 (en) 2007-05-29 2011-02-08 International Business Machines Corporation Cryptographic secure program overlays
US8332635B2 (en) 2007-05-29 2012-12-11 International Business Machines Corporation Updateable secure kernel extensions
US8422674B2 (en) 2007-05-29 2013-04-16 International Business Machines Corporation Application-specific secret generation
JP5073580B2 (ja) 2008-05-30 2012-11-14 日置電機株式会社 信号増幅装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
«Internet X.509 Public Key Infrastructure Certificate Management Protocols», March 1993, 1.2.3, 2.2, 2.2.1.2, 2.2.1.4, 2.2.2.1-2.3.2, 2.4, 2.4.3, 3.1, 3.1.2, 3.3.9, 3.3.10, Приложение В. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8671452B2 (en) 2006-01-26 2014-03-11 Lg Electronics Inc. Apparatus and method for moving rights object from one device to another device via server

Also Published As

Publication number Publication date
MXPA04001596A (es) 2005-04-25
TWI333363B (en) 2010-11-11
JP4619665B2 (ja) 2011-01-26
KR20040076811A (ko) 2004-09-03
KR101026607B1 (ko) 2011-04-04
EP1465040A2 (en) 2004-10-06
US7370212B2 (en) 2008-05-06
CN1525682A (zh) 2004-09-01
AU2004200461B2 (en) 2009-09-17
CA2457291C (en) 2014-06-10
JP2004259279A (ja) 2004-09-16
AU2004200461A1 (en) 2004-09-09
HK1067432A1 (en) 2005-04-08
MY135562A (en) 2008-05-30
US8700535B2 (en) 2014-04-15
TW200503500A (en) 2005-01-16
CA2457291A1 (en) 2004-08-25
CN100566244C (zh) 2009-12-02
RU2004105508A (ru) 2005-08-10
ZA200401112B (en) 2006-04-26
EP1465040B1 (en) 2008-01-16
US20100281253A1 (en) 2010-11-04
CN101588373B (zh) 2016-09-28
US20040168073A1 (en) 2004-08-26
EP1465040A3 (en) 2005-11-09
DE602004011282D1 (de) 2008-03-06
ATE384301T1 (de) 2008-02-15
BRPI0400416A (pt) 2005-01-04
PL365511A1 (en) 2004-09-06
US8719171B2 (en) 2014-05-06
US20080215896A1 (en) 2008-09-04
CN101588373A (zh) 2009-11-25
DE602004011282T2 (de) 2009-01-22

Similar Documents

Publication Publication Date Title
RU2331917C2 (ru) Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
KR101219839B1 (ko) 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처
KR100984440B1 (ko) 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
RU2332704C2 (ru) Публикация цифрового содержания в определенном пространстве, таком как организация, в соответствии с системой цифрового управления правами (цуп)
KR101298293B1 (ko) 제1 플랫폼으로부터 제2 플랫폼으로의 디지털 라이센스이주
JP2004038974A (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
JP2004046856A (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP2004054937A (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20200225