RU2350038C2 - Принудительное связывание цифровой лицензии с пользователем и принудительное связывание пользователя с несколькими вычислительными устройствами в системе управления правами на цифровое содержимое (drm) - Google Patents

Принудительное связывание цифровой лицензии с пользователем и принудительное связывание пользователя с несколькими вычислительными устройствами в системе управления правами на цифровое содержимое (drm) Download PDF

Info

Publication number
RU2350038C2
RU2350038C2 RU2004105863/09A RU2004105863A RU2350038C2 RU 2350038 C2 RU2350038 C2 RU 2350038C2 RU 2004105863/09 A RU2004105863/09 A RU 2004105863/09A RU 2004105863 A RU2004105863 A RU 2004105863A RU 2350038 C2 RU2350038 C2 RU 2350038C2
Authority
RU
Russia
Prior art keywords
user
certificate
content
license
computing devices
Prior art date
Application number
RU2004105863/09A
Other languages
English (en)
Other versions
RU2004105863A (ru
Inventor
Марко А. ДЕМЕЛЛО (US)
Марко А. ДЕМЕЛЛО
Винай КРИШНАСВАМИ (US)
Винай КРИШНАСВАМИ
Рушми У. МАЛАВИАРАЧЧИ (US)
Рушми У. МАЛАВИАРАЧЧИ
Джон Л. МАНФЕРДЕЛЛИ (US)
Джон Л. МАНФЕРДЕЛЛИ
Брэдли СЕРБУС (US)
Брэдли СЕРБУС
Аттила НАРИН (US)
Аттила НАРИН
Стив БОРН (US)
Стив БОРН
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2004105863A publication Critical patent/RU2004105863A/ru
Application granted granted Critical
Publication of RU2350038C2 publication Critical patent/RU2350038C2/ru

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/267Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor for the respiratory tract, e.g. laryngoscopes, bronchoscopes
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00064Constructional details of the endoscope body
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00147Holding or positioning arrangements
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/04Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances
    • A61B1/042Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances characterised by a proximal camera, e.g. a CCD camera
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/06Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor with illuminating arrangements
    • A61B1/0661Endoscope light sources
    • A61B1/0684Endoscope light sources using light emitting diodes [LED]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

Изобретение относится к вычислительной технике и может быть использовано в системе принудительного выполнения требований, которая обеспечивает возможность доступа к шифрованному цифровому содержимому на вычислительном устройстве только в соответствии с параметрами, определенными правами лицензии, приобретенной пользователем цифрового содержимого. Техническим результатом является предотвращение несанкционированного дублирования цифрового содержимого пользователем, связанным с цифровой лицензией и имеющим несколько вычислительных устройств. Первый доверительный компонент на первом вычислительном устройстве осуществляет криптографическую, оценку и принудительное выполнение требований и принудительно связывается с ним, первый сертификат пользовательского устройства, соответствующий первому вычислительному устройству, принудительно связывается с пользователем. Соответственно, второй доверительный компонент на втором вычислительном устройстве осуществляет криптографическую обработку, оценку и принудительное выполнение требований и принудительно связывается с ним, второй сертификат пользовательского устройства, соответствующий второму вычислительному устройству, также принудительно связывается с пользователем. Первый правомочный компонент получает содержимое для воспроизведения на первом вычислительном устройстве посредством первого сертификата пользовательского устройства и лицензии, а второй доверительный компонент получает содержимое для воспроизведения на втором вычислительном устройстве посредством второго сертификата пользовательского устройства и той же лицензии. 5 н. и 11 з.п. ф-лы, 6 ил.

Description

ПЕРЕКРЕСТНАЯ ССЫЛКА НА СВЯЗАННЫЕ ЗАЯВКИ
Последующие заявки на патенты США раскрывают предмет, связанный с предметом настоящего изобретения, и полностью включены здесь по ссылке:
Патентная заявка США № 10/185.527, поданная 28 июня 2002 года под номером реестра поверенного MSFT-1330, на «Получение SRL для цифрового содержимого и получение цифровой лицензии, соответствующей содержимому, на основе SRL в системе DRM».
Патентная заявка США № 10/185.278, поданная 28 июня 2002 года, за номером реестра поверенного MSFT-1333, на «Использование шаблона привилегий для получения SRL для цифрового содержимого в системе DRM».
Патентная заявка США № 10/185.511, поданная 28 июня 2002 года под номером реестра поверенного MSFT-1343, на «Системы и способы для выдачи лицензий на использование цифрового содержимого и услуги».
Патентная заявка США № 09/290.363, поданная 12 апреля 1999 года, на «Архитектуру и способ для управления правами на цифровое содержимое».
Предварительная патентная заявка США № 60/126.614, поданная 27 марта 1999 года, на «Архитектуру и способ для управления правами на цифровое содержимое».
Область изобретения
Настоящее изобретение относится к системе управления правами на цифровое содержимое (DRM) для принудительного осуществления прав на цифровое содержимое. Более конкретно, настоящее изобретение относится к системе принудительного выполнения требований, которая обеспечивает возможность доступа к шифрованному цифровому содержимому на вычислительном устройстве только в соответствии с параметрами, определенными правами лицензии, приобретенной пользователем цифрового содержимого. Еще более конкретно, настоящее изобретение относится к обеспечению цифровой лицензии, которая накладывает ограничения на пользователя и к привязке пользователя одному или большему количеству вычислительных устройств.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Как известно, согласно фиг.1 управление правами на цифровое содержимое (DRM) и обеспечение принудительного выполнения требований весьма желательны в отношении цифрового содержимого (контента) 12, например, цифрового аудио, цифрового видео, цифрового текста, цифровых данных, цифровых мультимедийных данных и т.д., где указанное цифровое содержимое 12 должно быть распределено пользователям. После получения пользователем цифрового содержимого пользователь воспроизводит или 'проигрывает' цифровое содержимое, используя соответствующее устройство воспроизведения, например, медиаплеер на персональном компьютере 14, или подобное устройство.
Обычно владелец содержимого, распределяющий цифровое содержимое 12, предпочитает ограничить возможные действия пользователя в отношении распределенного цифрового содержимого 12. Например, владелец содержимого может предпочесть ограничить копирование и перераспределение пользователем содержимого 12 второму пользователю или может предпочесть разрешить проигрывание распределенного цифрового содержимого 12 ограниченное количество раз только в продолжение определенного полного времени, только на определенном виде устройства, только на определенном виде медиаплеера, только некоторым видам пользователей и т.д.
Однако после того, как произошло распределение, владелец содержимого в очень незначительной степени может контролировать цифровое содержимое 12, если только вообще обладает такой возможностью. В то же время DRM-система 10 обеспечивает возможность управляемого воспроизведения или проигрывания произвольных видов цифрового содержимого 12, причем такое управление является гибким и определяется владельцем содержимого цифрового содержимого. Обычно содержимое 12 распределяется пользователю в виде пакета 13 через любой соответствующий канал распределения. Пакет 13 цифрового содержимого при распределении может содержать цифровое содержимое 12, шифрованное симметричным ключом шифрования/дешифрирования (KD) (то есть, (KD(CONTENT))), а также другую информацию, идентифицирующую содержимое, относительно способа приобретения лицензии на содержимое и т.д.
DRM-система 10, основанная на доверительных отношениях, обеспечивает возможность владельцу цифрового содержимого 12 определять правила лицензии, которые должны быть выполнены прежде, чем разрешается воспроизведение цифрового содержимого 12 на вычислительном устройстве 14 пользователя, а также при использовании содержимого 12. Правила лицензии могут содержать упомянутое выше временное требование и могут быть включены в цифровую лицензию 16, которую должен получить пользователь/вычислительное устройство 14 пользователя (далее по тексту эти термины являются взаимозаменяемыми, если из контекста не следует иное) от владельца содержимого или его агента. Лицензия 16 также содержит ключ дешифрирования (KD) для дешифрирования цифрового содержимого, возможно шифрованного в соответствии с ключом, который может дешифрироваться вычислительным устройством пользователя, и подписывается эмитентом лицензии. Так как для доступа к содержимому 12 требуется лицензия 16, то содержимое 12 может распределяться свободно. Существенно, что лицензия 16 должна быть в некотором виде привязана или 'принудительно связана', непосредственно или косвенно, с вычислительным устройством 14, на котором должно воспроизводиться содержимое 12. Иначе лицензия 16 потенциально может быть скопирована на неограниченное количество других устройств 14 для воспроизведения также на них соответствующего содержимого 12.
Владелец фрагмента цифрового содержимого 12 должен доверительно относиться к тому, что вычислительное устройство 14 пользователя будет соблюдать правила и требования, определенные владельцем содержимого в лицензии 16, то есть, что не будет осуществлено воспроизведение цифрового содержимого 12, если не удовлетворены правила и требования лицензии 16. Следовательно, предпочтительно, вычислительное устройство 14 пользователя обеспечивается надежным (доверительным) компонентом или механизмом 18, который не будет воспроизводить цифровое содержимое 12, иначе как в соответствии с лицензионными правилами, содержащимися в лицензии 16, связанной с цифровым содержимым 12 и полученной пользователем.
Доверительный компонент 18 обычно имеет блок оценки 20 лицензии, который определяет, является ли лицензия 16 действительной, просматривает правила и требования в действительной лицензии 16 и определяет на основе просмотра правил и требований в лицензии, имеет ли запрашивающий пользователь право осуществлять воспроизведение запрошенного цифрового содержимого 12 искомым способом, и т.д. Должно быть понятно, что блоку оценки 20 лицензии в DRM-системе 10 доверяется выполнение требований владельца цифрового содержимого 12 в соответствии с правилами и требованиями в лицензии 16, и пользователь не должен иметь возможности в своих целях просто изменять такой доверительный элемент. Неизбежно, доверительный компонент 18 имеет информацию относительно внешних объектов, уполномоченных для выдачи лицензии, и может подтверждать идентичность различных объектов, таких как внешние объекты, пользователи, приложения и устройства.
Должно быть понятно, что правила и требования в лицензии 16 могут определять, имеет ли пользователь права осуществлять воспроизведение цифрового содержимого 12 на основе одного из нескольких факторов, включая информацию о том, кем является пользователь, где пользователь размещен, какой вид вычислительного устройства использует пользователь, какое приложение воспроизведения вызывает DRM-систему, дату, время и т.д. Дополнительно, правила и требования в лицензии 16 могут накладывать ограничение на лицензию 16, например, в смысле предварительно определенного количества проигрываний, использования или предварительно определенного времени проигрывания.
Правила и требования могут быть определены в лицензии 16 в соответствии с любым соответствующим языком и синтаксисом. Например, язык может просто определять параметры и значения, которые должны быть удовлетворены (например, дата DATE должна быть после X), или может требовать выполнения функций в соответствии с определенным сценарием (например, Если DATE больше X, То …).
После определения блоком оценки 20 лицензии, что лицензия 16 является действительной и что пользователь выполняет установленные в ней правила и требования, может быть осуществлено воспроизведение цифрового содержимого 12. В частности, для воспроизведения содержимого 12, из лицензии 16 получают ключ дешифрирования (KD) и применяется к (KD(CONTENT)) из пакета 13 содержимого для получения в результате фактического содержимого 12, и затем действительно воспроизводится фактическое содержимое 12. Доверительному компоненту 18 также может потребоваться проверка и слежение за динамическими аспектами среды вычислительного устройства 14, например, приложением, осуществляющим воспроизведение содержимого.
Обычно для выполнения криптографических функций, связанных с полномочным компонентом 18, включая упомянутое выше применение (KD) к (KD(content)) и все другие криптографические функции, доверительный компонент 18 имеет "черный ящик" 22. Как и блоку оценки 20 лицензии, "черному ящику " 22 в DRM-системе 10 доверяется выполнение требований владельца цифрового содержимого 12 в соответствии с правилами и требованиями лицензии 16, и пользователь не должен иметь возможности в своих целях просто изменять такой доверительный элемент. "Черный ящик" 22 также предназначен для действия в виде средства принудительного выполнения лицензии, и, в частности, для обеспечения того, чтобы содержимое 12 только дешифрировалось и доставлялось в соответствующую программу воспроизведения в вычислительном устройстве 14 пользователя.
Обычно может быть предусмотрено выполнение "черным ящиком" 22 и симметричного (один ключ) и ассиметричного (пара открытый ключ - секретный ключ) криптографического шифрования и/или дешифрирования. В частности, упомянутый выше ключ дешифрирования (KD) обычно является симметричным ключом и, следовательно, передается в шифрованном виде, будучи зашифрованным другим симметричным ключом, или открытым ключом, или секретным ключом. Следовательно, для дешифрирования (KD(content)), если, например, (KD) зашифрован открытым ключом (PU), то есть, (PU(KD))), "черный ящик" 22 должен сначала получить секретный ключ (PR), соответствующий (PU), и ассиметрично применить (PR) к (PU(KD)) для получения в результате (KD), и затем должен симметрично применить (KD) к (KD(content)) для получения в результате содержимого.
"Черный ящик" 22 обеспечивается секретной информацией и ему вверяется не открывать секретную информацию никому. Следовательно, секретная информация является основой для шифрования ключа содержимого (KD), непосредственно или косвенно, и только "черный ящик" 22, являющийся носителем секретной информации, может дешифрировать ключ содержимого (KD). Вследствие этого лицензия 16, имеющая (KD), зашифрованный в соответствии с секретной информацией, привязывается или принудительно связывается с «черным ящиком» 22. Обычно секретной информацией является секретный ключ (PR-BB) пары ключей (PU-BB, PR-BB), являющийся однозначным или почти однозначным для «черного ящика» 22, и для шифрования (KD), непосредственно или косвенно, используется соответствующий открытый ключ (PU-BB) «черного ящика» 22. Наиболее существенным является то, что «черный ящик» 22 должен быть выполнен с возможностью скрытия (PR-BB) и защиты (PR-BB) и соответствующего криптографического кода от просмотра и исправления, вследствие этого (PR-BB) и такой код встроены или инкапсулированы в «черном ящике» 22, с соответствующим запутыванием и встроенной защитой.
Для предотвращения неограниченного дублирования «черный ящик» 22 принудительно связывается с одним конкретным аппаратным устройством. Обычно принудительное связывание достигается жестким кодированием параметров устройства в «черном ящике» 22 и аутентификации таких параметров устройства во время работы. «Черному ящику» 22 также доверяется криптографическая аутентификация других программных компонентов, в основном, посредством верификации представленных цифровых подписей и вследствие этого обеспечение отсутствия подделки других компонентов доверительной системы 18 на вычислительном устройстве 14 пользователя и представленных элементов, например, лицензий 16.
Обычно к каждому «черному ящику» 22 прилагается цифровой сертификат «черного ящика», несущий (PU-BB), однозначный идентификатор ID, номер версии, и возможно другое содержимое сертификата. Вследствие этого сертификат «черного ящика» принудительно связывается с «черным ящиком» 22 через соответствие (PU-BB) и (PR-BB). Эмитент лицензии 16 может принимать решение о принятии или отклонении запроса на лицензию 16 из доверительного компонента 18 на основании его сертификата «черного ящика» 22 и содержимого в нем. В случае, когда запрос отклоняется на основании сертификата «черного ящика», обычно, до принятия запроса должен быть установлен более новый «черный ящик» 22 с соответствующим более новым сертификатом «черного ящика». Безусловно, новый «черный ящик» 22 может быть установлен по другим причинам, может быть первоначально установлен отдельно от установки остальной части доверительного компонента 18, может быть установлен с остальной частью доверительного компонента, но не активизирован и т.д.
Как было изложено выше, DRM-лицензия 16 должна быть каким-либо образом принудительно связана, непосредственно или косвенно, с вычислительным устройством 14, на котором должно воспроизводиться соответствующее содержимое 12. Хотя непосредственное принудительное связывание с конкретным вычислительным устройством 14 является более простым, может иметь место такая ситуация, что пользователь конкретного вычислительного устройства 14 также имеет другие вычислительные устройства 14 и ему может потребоваться воспроизвести содержимое 12 на основании лицензии на других вычислительных устройствах 14. Например, пользователю может потребоваться воспроизвести музыкальное произведение на настольном компьютере дома или в организации и на переносном компьютере. Следовательно, существует потребность в способе и механизме для принудительного связывания цифровой лицензии 16 скорее с пользователем, чем с конкретным вычислительным устройством 16. Более конкретно, существует потребность в способе и механизме для принудительного связывания цифровой лицензии 16 с цифровым объектом, представляющим пользователя, например, сертификатом пользователя.
Безусловно, пользователь с объектом/сертификатом пользователя может скопировать объект/сертификат пользователя и лицензию 16 на неограниченное количество других вычислительных устройств 14 для воспроизведения на них соответствующего содержимого 12. Соответственно, существует потребность в способе и механизме для принудительного связывания пользователя посредством объекта/сертификата пользователя с каждым из нескольких конкретных вычислительных устройств 14, при этом ограничивая количество конкретных вычислительных устройств 14, с которыми принудительно связывается любой конкретный объект/сертификат пользователя. Вследствие этого лицензия 16 должна быть принудительно связана с каждым из нескольких вычислительных устройств 14.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
По меньшей мере частично упомянутым выше потребностям удовлетворяет настоящее изобретение, в котором DRM-система обеспечивает возможность воспроизведения цифрового содержимого пользователем на нескольких вычислительных устройствах, согласно соответствующей цифровой лицензии, причем лицензия принудительно связывается с содержимым и с пользователем.
В системе первый доверительный компонент на первом из вычислительных устройств осуществляет криптографическую обработку и DRM-оценку и принудительное выполнение требований для первого из вычислительных устройств и принудительно связан с ним, и первый сертификат пользовательского устройства, соответствующий первому из вычислительных устройств, принудительно связывается с пользователем. Соответственно, второй правомочный компонент на втором из вычислительных устройств осуществляет криптографическую обработку и DRM-оценку и принудительное выполнение требований для второго из вычислительных устройств и принудительно связан с ним, и второй сертификат пользовательского устройства, соответствующий второму из вычислительных устройств, также принудительно связывается с пользователем. Вследствие этого первый доверительный компонент может получить содержимое для воспроизведения на первом из вычислительных устройств посредством первого сертификата пользовательского устройства и лицензии, а второй доверительный компонент может получить содержимое для воспроизведения на втором из вычислительных устройств посредством второго сертификата пользовательского устройства и той же лицензии. Для обеспечения сертификата пользовательского устройства от пользователя принимается запрос на сертификат пользовательского устройства в отношении конкретного вычислительного устройства, причем запрос включает идентификатор (ID) пользователя и сертификат вычислительного устройства, соответствующий вычислительному устройству. Сертификат вычислительного устройства включает соответствующий ему открытый ключ (PU-x). На основе ID пользователя определяется, имеет ли пользователь запись в базе данных пользовательских устройств. Если не имеет, то в базе данных создается запись пользователя, включающая ID пользователя и пару открытый ключ/секретный ключ для пользователя (PU-USER, PR-USER). Если имеет, то в базе данных определяется местонахождение записи для пользователя.
Из сертификата вычислительного устройства получается (PU-x), (PR-USER) шифруется согласно (PU-x) для получения в результате (PU-x(PR-USER)), и (PU-USER) и (PU-x(PR-USER)) формируются в подлежащий выдаче сертификат пользовательского устройства. Затем сформированный сертификат пользовательского устройства возвращается пользователю.
Предположим, что содержимое зашифровано в соответствии с ключом содержимого (KD) для получения в результате (KD(content)), лицензия, включает (KD), зашифрованный в соответствии с (PU-USER) для получения в результате (PU-USER(KD)), и доверительный компонент вычислительного устройства имеет секретный ключ (PR-x), соответствующий (PU-x), правомочный компонент может дешифрировать содержимое для воспроизведения на вычислительном устройстве, применяя (PR-x) к (PU-x(PR-USER)) из сертификата пользовательского устройства для получения (PR-USER), применяя (PR-USER) к (PU-USER(KD)) из лицензии для получения (KD) и применяя (KD) к (KD(content)) для получения содержимого.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Описанная выше сущность изобретения, также как последующее подробное описание вариантов осуществления настоящего изобретения, поясняются ниже со ссылками на чертежи, изображающие варианты осуществления, которые в текущий момент являются предпочтительными. Однако следует иметь в виду, что изобретение не ограничивается определенными конфигурациями и изображенными средствами.
Фиг.1 - структурная схема архитектуры принудительного выполнения требований в возможном варианте системы, основанной на доверительных отношениях.
Фиг.2 - структурная схема компьютерной системы общего назначения, в которой может быть реализовано настоящее изобретение и/или его части.
Фиг.3 - структурная схема, иллюстрирующая содержимое, принудительно связанное с лицензией, лицензию, принудительно связанную с сертификатом пользователя, сертификат пользователя, принудительно связанный с «черным ящиком», и «черный ящик», принудительно связанный с вычислительным устройством, согласно архитектуре по фиг.1.
Фиг.4 - структурная схема, изображающая содержимое, принудительно связанное с лицензией, лицензию, принудительно связанную с множеством сертификатов пользовательского устройства, при этом каждый сертификат пользовательского устройства принудительно связан с «черным ящиком», и каждый «черный ящик» принудительно связан с вычислительным устройством, согласно одному варианту осуществления настоящего изобретения.
Фиг.5 - блок-схема, иллюстрирующая основные этапы, выполняемые при получении сертификатов пользовательского устройства по фиг.4, согласно одному варианту осуществления настоящего изобретения.
Фиг.6 - блок-схема, иллюстрирующая основные этапы, выполняемые при получении лицензии по поручению пользователя, согласно одному варианту осуществления настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНЫХ ВАРИАНТОВ ИЗОБРЕТЕНИЯ
Вычислительная среда
Фиг. 1 и последующее описание предназначены для краткого общего описания соответствующей вычислительной среды, в которой может быть реализовано настоящее изобретение и/или его части. Хотя это не является требованием, изобретение описано в основном контексте команд, выполняемых компьютером, например, рабочей станцией клиента или сервером.
По существу, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., выполняющие конкретные задачи или реализующие определенные абстрактные типы данных. Дополнительно, должно быть понятно, что изобретение и/или его части могут быть практически осуществлены в вычислительных системах с другими конфигурациями, включая переносные устройства, многопроцессорные системы, системы, основанные на микропроцессорах, программируемую бытовую электронику, сетевые PC, мини-компьютеры, универсальные компьютеры и т.д. Изобретение также может быть практически осуществлено в распределенных вычислительных средах, где задачи выполняются удаленными устройствами обработки, связанными посредством сети связи. В распределенной вычислительной среде программные модули могут быть размещены в локальных и удаленных запоминающих устройствах.
Согласно фиг.2 возможная универсальная вычислительная система содержит стандартный персональный компьютер 120 или подобное устройство, которые содержат процессор 121, системную память 122 и системную шину 123, соединяющую различные компоненты системы, включая системную память, с процессором 121. Системной шиной 123 может быть любой из нескольких типов структур шины, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, использующую любую из многих архитектур шины. Системная память включает в себя оперативное запоминающее устройство RAM (ОЗУ) 125 и постоянное запоминающее устройство ROM (ПЗУ) 124. Базовая система 126 ввода/вывода BIOS (БИОС) содержит базовые процедуры, способствующие передаче информации между элементами внутри персонального компьютера 120, например, используемые при запуске, хранится в ПЗУ 124.
Персональный компьютер 120 может дополнительно содержать накопитель 127 на жестких дисках, осуществляющий считывание с жесткого диска (не изображен) или запись на него, накопитель 128 на магнитных дисках, который осуществляет считывание со съемного магнитного диска 129 или запись на него, и накопитель 130 на оптических дисках, который осуществляет считывание с съемного оптического диска 131, например, компакт-диска или другого оптического носителя информации, или запись на него. Накопитель 127 на жестких дисках, накопитель 128 на магнитных дисках и накопитель 130 на оптических дисках подсоединены к системной шине 123 посредством интерфейса 132 накопителя на жестких дисках, интерфейса 133 накопителя на магнитных дисках и интерфейса 134 накопителя на оптических дисках, соответственно. Накопители на дисках и соответствующие им носители информации, считываемые компьютером, обеспечивают энергонезависимое хранение инструкций, считываемых компьютером, структур данных, программных модулей и других данных для персонального компьютера 120.
Хотя описанный здесь возможный вариант осуществления использует жесткий диск, съемный магнитный диск 129 и съемный оптический диск 131, должно быть понятно, что в возможной операционной среде также могут быть использованы другие доступные для компьютера виды носителя информации, считываемого компьютером, на которых могут храниться данные. Другие виды носителя информации включают в себя кассеты на магнитной ленте, карточки флэш-памяти, цифровой видеодиск, картридж Бернулли, ОЗУ, ПЗУ и т.д.
На жестком диске, магнитном диске 129, оптическом диске 131, в ПЗУ 124 или ОЗУ 125 может храниться несколько программных модулей, включая операционную систему 135, одну или большее количество прикладных программ 136, другие программные модули 137 и данные 138 программы. Пользователь может осуществлять ввод команд и информации в персональный компьютер 120 посредством устройств ввода, таких как клавиатура 140 и координатно-указательное устройство 142. В число других устройств ввода (не изображены) могут входить микрофон, джойстик, игровая панель, спутниковая антенна, сканер и т.д. Часто эти и другие устройства ввода соединены с процессором 121 посредством интерфейса 146 последовательного порта, подсоединенного к системной шине 121, но они могут быть соединены с процессором посредством другого интерфейса, например, параллельного порта, игрового порта или универсальной последовательной шины USB (УПШ). К системной шине 123 также посредством интерфейса, вида видеоадаптера 148, подсоединен монитор 147 или другой вид устройства отображения. В дополнение к монитору 147 персональный компьютер обычно содержит другие периферийные устройства вывода (не изображены), например, динамики и принтеры. Согласно фиг. 2 возможный вариант системы также содержит хост-адаптер 155, шину 156 интерфейса малых компьютерных систем SCSI и внешнее запоминающее устройство 162, подсоединенное к шине 156 SCSI.
Персональный компьютер 120 может функционировать в среде с сетевой структурой, используя логические соединения с одним или большим количеством удаленных компьютеров, например, удаленным компьютером 149. Удаленный компьютер 149 может быть другим персональным компьютером, сервером, маршрутизатором, сетевым персональным компьютером PC, одноранговым устройством или другим узлом общей сети и обычно содержит многие или все элементы, описанные выше в отношении персонального компьютера 120, хотя фиг.2 изображает только память 150. Логические соединения, указанные фиг.2, включают в себя локальную сеть связи LAN (ЛС) 151 и глобальную сеть связи WAN (ГС) 152. Такие сетевые среды часто используются в организациях, корпоративных вычислительных сетях, сетях интранет (корпоративных локальных сетях повышенной надежности с ограниченным доступом) и Интернете. Персональный компьютер 120 также может действовать в виде главной вычислительной машины по отношению к гостевому устройству, например, другому персональному компьютеру 120, более специализированному устройству, такому как переносной плеер или портативный цифровой помощник и т.д., при этом главная вычислительная машина, среди других функций, загружает данные в гостевое устройство и/или выгружает данные из него.
При использовании в сетевой среде ЛС персональный компьютер 120 соединяется с ЛС 151 посредством сетевого интерфейса или адаптера 153. При использовании в сетевой среде ГС персональный компьютер 120 обычно содержит модем 154 или другое средство для установления связи через глобальную сеть связи 152, например, Интернет. Модем 154, который может быть внутренним или внешним, подсоединен к системной шине 123 посредством интерфейса 146 последовательного порта. В среде с сетевой структурой программные модули, указанные в отношении персонального компьютера 120, или их части, могут храниться в удаленном запоминающем устройстве. Ясно, что изображенные сетевые соединения являются возможным вариантом и могут быть использованы другие средства установления линии связи между компьютерами.
Принудительное связывание «черного ящика» 22 с вычислительным устройством 14. Как было описано выше, в DRM-системе каждое вычислительное устройство 14 обеспечивается «черным ящиком» 22 для выполнения криптографической обработки и функций DRM-принудительного выполнения. Согласно фиг.3 в одном варианте осуществления настоящего изобретения «черный ящик» 22 каждого вычислительного устройства 14 обеспечивается однозначной парой открытый ключ/секретный ключ (PU-BBx, PR-BBx) для выполнения посредством этой пары ассиметричного шифрования и дешифрирования. В частности, (PR-BBx) встраивается или инкапсулируется в «черном ящике» 22 с соответствующим запутыванием и с встроенной защитой, и (PU-BBx) обеспечивается в соответствующем сертификате 24 «черного ящика», который выдается совместно с выдачей «черного ящика» 22 соответствующим DRM сервером 26. Как было описано выше, сертификат 24 «черного ящика» принудительно связывается с «черным ящиком» 22 через соответствие (PU-BB) и (PR-BB).
Для предотвращения неограниченного дублирования «черный ящик» 22 принудительно связывается со своим вычислительным устройством 14 посредством жесткого кодирования параметров устройства в «черном ящике» 22 и аутентификации параметров устройства при его работе. Обычно параметрами устройства являются один или большее количество признаков вычислительного устройства 14, закодированных в аппаратном идентификаторе (HWID), однозначно идентифицирующем вычислительное устройство 14.
Следовательно, должно быть понятно, что сертификат «черного ящика» 24 дополнительно к (PU-BBx) включает в себя HWID вычислительного устройства 14. Сертификат 24 «черного ящика» также может включать в себя однозначный ID «черного ящика» 22, номер версии «черного ящика» 22, и, возможно, другое содержимое сертификата, относящееся к «черному ящику» 22.
Сертификат «черного ящика» 24 подписывается секретным ключом DRM-сервера 26, который выдал «черный ящик» 22 и сертификат 24 «черного ящика», (PR-DRMx). Подпись основана на случайных данных, по меньшей мере, части содержимого сертификата 24 «черного ящика» и верифицируется посредством применения соответствующего открытого ключа (PU-DRMx). Если содержимое изменено, то подпись не будет верифицироваться. Обычно сертификат 24 «черного ящика», выданный эмитентом, включает цепочку сертификатов, приводящую обратно к корневому сертификату доверительного корневого полномочного источника.
Следовательно, в итоге, для каждого вычислительного устройства 14 в DRM-системе 10 с ним принудительно связывается его «черный ящик» 22 посредством HWID, основанном на признаке вычислительного устройства 14, и сертификат 24 «черного ящика» принудительно связывается с «черным ящиком» посредством (PU-BBx) и (PR-BBx), а также посредством включения в него HWID.
Принудительное связывание пользователя с «черным ящиком» 22 на вычислительном устройстве 14.
В одном варианте осуществления настоящего изобретения, согласно фиг.3, пользователь обеспечивается цифровым объектом, представляющим пользователя, для принудительного связывания пользователя с «черным ящиком» 22 на конкретном вычислительном устройстве. В частности, цифровым объектом является цифровой сертификат 28 пользователя или подобный объект, включающий в себя однозначную пару открытый ключ/ секретный ключ (PU-USER, PR-USER) для выполнения посредством этой пары ассиметричного шифрования и дешифрирования. Существенно, что (PR-USER) в сертификате 28 пользователя шифруется согласно открытому ключу (PU-BBx) «черного ящика» для получения в результате (PU-BBx(PR-USER)). Соответственно, только «черный ящик» 22, имеющий соответствующий (PR-BBx), может получить (PR-USER) посредством применения (PR-BBx) к (PU-BBx(PR-USER)) для выявления (PR-USER). Следовательно, пользователь принудительно связывается посредством (PU-BBx(PR-USER)) в сертификате 28 пользователя этого пользователя с «черным ящиком» 22, имеющим соответствующий (PR-BBx).
Безусловно, (PU-USER), являясь открытым ключом, может быть помещен в сертификат 28 пользователя без шифрования, если это является предпочтительным. Сертификат 28 пользователя также может включать в себя однозначный ID, и, возможно, другое содержимое сертификата, относящееся к пользователю, например, системный ID пользователя. Сертификат 28 пользователя подписывается секретным ключом DRM-сервера 26, выдавшего сертификат 28 пользователя, (PR-DRMx), который может быть DRM-сервером 26, выдавшим сертификат 24 «черного ящика» и «черный ящик» 22, или другим DRM-сервером 26. Как прежде, подпись основывается на случайных данных по меньшей мере части содержимого сертификата 28 пользователя и верифицируется посредством применения соответствующего открытого ключа (PU-DRMX). Если содержимое изменено, то подпись не будет верифицироваться. Обычно, как прежде, сертификат 28 пользователя, выданный эмитентом, включает цепочку сертификатов, приводящую обратно к корневому сертификату из доверительного корневого полномочного источника.
Следовательно, в итоге, конкретный сертификат пользователя 28 принудительно связывается с конкретным «черным ящиком» 22, обладающим (PR-BBx), в результате наличия в нем (PU-BBx(PR-USER)), и конкретный «черный ящик» 22 принудительно связывается с конкретным вычислительным устройством 14. Соответственно, конкретный сертификат 28 пользователя принудительно связывается с конкретным вычислительным устройством 14 и может быть использован только в отношении этого вычислительного устройства.
Принудительное связывание лицензии 16 с пользователем.
В одном варианте осуществления настоящего изобретения, согласно фиг.3, лицензия 16, соответствующая фрагменту содержимого 12, принудительно связывается с конкретным пользователем посредством его сертификата 28 пользователя. В частности, лицензия 16 включает симметричный ключ (KD), посредством которого шифруется соответствующее содержимое 12 (и посредством которого содержимое 12 принудительно связывается с лицензией 16), где (KD) в лицензии 16 шифруется в соответствии с открытым ключом пользователя (PU-USER) для получения в результате (PU-USER(KD)). Соответственно, только пользователь и сертификат 28 пользователя, имеющий соответствующий (PR-USER), может получить (KD) посредством применения (PR-USER) к (PU-USER(KD)) для выявления (KD). Безусловно, от лица пользователя криптографические функции должен выполнять «черный ящик» 22. Следовательно, лицензия 16 принудительно связывается посредством находящегося в ней (PU-USER(KD)) с пользователем и сертификатом 28 пользователя, имеющим соответствующий (PR-USER).
Как было описано выше, лицензия 16 может также включать в себя однозначный ID, и, возможно, другое содержимое лицензии, относящееся к воспроизведению соответствующего содержимого 12, например, ID содержимого для содержимого 12, права пользователя, и сроки и условия, которые должны быть выполнены перед осуществлением дешифрирования и воспроизведения содержимого 12. И вновь, лицензия 16 подписывается секретным ключом DRM-сервера 26, выдавшего лицензию 16, (PR-DRMx), который может быть DRM-сервером 26, выдавшим сертификат 24 «черного ящика» и «черный ящик» 22 или сертификат 28 пользователя, или другим DRM-сервером 26. Как прежде, подпись основывается на случайных данных, по меньшей мере, части содержимого лицензии 16, и верифицируется посредством применения соответствующего открытого ключа (PU-DRMx). Если содержимое изменено, то подпись не будет верифицироваться. Обычно, как прежде, лицензия 16, выданная эмитентом, включает цепочку сертификатов, приводящую обратно к корневому сертификату из доверительного корневого полномочного источника.
Следовательно, в итоге, конкретная лицензия 16 принудительно связывается с конкретным пользователем и его сертификатом 28 пользователя, обладающим (PR-USER) в результате наличия в ней (PU-USER(KD)), конкретный сертификат пользователя 28 принудительно связывается с конкретным «черным ящиком» 22, обладающим (PR-BBx), в результате наличия в нем (PU-BBx(PR-USER)), и конкретный «черный ящик» 22 принудительно связывается с конкретным вычислительным устройством 14. Соответственно, конкретная лицензия 16 принудительно связывается с конкретным вычислительным устройством 14, и очевидно, что конкретная лицензия 16 используется только в отношении конкретного вычислительного устройства 14. Однако, как изложено более подробно ниже, в одном варианте осуществления настоящего изобретения конкретная лицензия 16 может быть использована в отношении нескольких конкретных вычислительных устройств 14.
Принудительное связывание пользователя с несколькими вычислительными устройствами 14.
В одном варианте осуществления настоящего изобретения, согласно фиг.4, сертификатом 28 пользователя, обеспечиваемым пользователю, является сертификат 28 пользовательского устройства, основанный на паре открытый ключ/ секретный ключ (PU-USER, PR-USER), однозначной для пользователя, и принудительно связанный с конкретным вычислительным устройством 14 посредством находящегося на нем «черного ящика» 22. Существенно, как имеет место в одном варианте осуществления настоящего изобретения, пользователю может быть обеспечено несколько сертификатов 28 пользовательского устройства для принудительного связывания пользователя с несколькими вычислительными устройствами 14.
Следовательно, первому «черному ящику» 22 (BB1), с которым должен быть принудительно связан пользователь, обеспечивается первый сертификат 28 пользовательского устройства, который включает в себя (PU-USER, PR-USER), причем (PR-USER) в сертификате 28 шифруется в соответствии с открытым ключом «черного ящика» (PU-BB1) для получения в результате (PU-BB1(PR-USER)). Соответственно, из первого сертификата 28 пользовательского устройства может получить (PR-USER) только BB1, имеющий (PR-BB1).
Соответственно, второму «черному ящику» 22 (BB2), с которым должен быть принудительно связан пользователь, обеспечивается второй сертификат 28 пользовательского устройства, который включает в себя те же (PU-USER, PR-USER). Однако во втором сертификате 28 пользовательского устройства (PR-USER) шифруется в соответствии с открытым ключом «черного ящика» (PU-BB2) для получения в результате (PU-BB2(PR-USER)). Соответственно, из второго сертификата 28 пользовательского устройства может получить (PR-USER) только BB2, имеющий (PR-BB2).
Должно быть понятно, что в настоящем изобретении, для принудительного связывания пользователя может быть обеспечено несколько сертификатов 28 пользовательского устройства, как представлено (PU-BB, PR-BB) для нескольких «черных ящиков» 22, каждый из которых находится на отдельном вычислительном устройстве 14. Следовательно, должно быть понятно, что конкретная лицензия 16 принудительно связывается с конкретным пользователем, как представлено (PU-USER, PR-USER), где пользователь может иметь один или большее количество сертификатов 28 пользовательского устройства, каждый из которых обладает (PR-USER), и где в лицензии 16 имеется (PU-USER(KD)). Каждый сертификат 28 пользовательского устройства принудительно связывается с конкретным «черным ящиком» 22, обладающим (PR-BBx), в результате наличия в нем (PU-BBx(PR-USER)), и каждый конкретный «черный ящик» 22 принудительно связывается с конкретным вычислительным устройством 14. Соответственно, посредством каждого сертификата 28 пользовательского устройства, обладающего (PR-USER), конкретная лицензия 16 принудительно связывается с каждым соответствующим вычислительным устройством 14 и вследствие этого может использоваться на каждом соответствующем вычислительном устройстве 14 для воспроизведения соответствующего содержимого 12.
Теперь должно быть понятно, что возможность принудительного связывания содержимого 12 посредством лицензии 16 на это содержимое с пользователем, а не с конкретным вычислительным устройством 14 обеспечивает возможность воспроизведения пользователем содержимого 12 на нескольких вычислительных устройствах 14. Дополнительно, такое принудительное связывание обеспечивает возможность перемещения пользователем содержимого 12 между несколькими вычислительными устройствами 14 при выполнении условий, определенных в лицензии 16. Следовательно, пользователь наименьшим образом ограничивается в отношении воспроизведения содержимого 12, однако, содержимое 12 внутри системы 10 остается защищенным.
Получение сертификата 28 пользовательского устройства.
В одном варианте осуществления настоящего изобретения сертификат 28 пользовательского устройства для принудительного связывания пользователя с конкретным вычислительным устройством 14 из нескольких возможных получают посредством запроса сертификата 28 пользовательского устройства от сервера 30 сертификатов пользовательских устройств с доступом к базе данных 32 пользовательских устройств (фиг.4). Следует отметить, что база данных 32 может быть специализированной базой данных 32 или частью большей базы данных, такой как база данных или каталог пользователей в масштабе всей системы.
Обычно запрос идентифицирует пользователя и вычислительное устройство 14, и сервер 30 сертификатов пользовательских устройств создает сертификат 28 пользовательского устройства на основе информации о пользователе в базе данных 32 пользовательских устройств. Если пользователь получает сертификат 28 пользовательского устройства впервые, то процесс немного изменяется в том, что сервер 30 сертификатов пользовательских устройств сначала должен создать в базе данных 32 пользовательских устройств информацию о пользователе.
В частности, согласно фиг.5 процесс начинается, когда сервер 30 сертификатов пользовательских устройств получает от пользователя запрос на сертификат 28 пользовательского устройства в отношении конкретного вычислительного устройства 14 (этап 501). Должно быть понятно, что запрос может быть сделан пользователем или доверительным компонентом 18/«черным ящиком» 22 на конкретном вычислительном устройстве 14 по поручению и по требованию пользователя. Существенно, что запрос, полученный сервером 30, содержит сертификат 24 «черного ящика» для «черного ящика» 22 (здесь BB1) конкретного вычислительного устройства 14, и идентификатор (ID) пользователя. Следует отметить, что идентификатором пользователя может быть любой соответствующий ID, что не выходит за рамки объема настоящего изобретения, пока ID однозначно идентифицирует пользователя для сервера 30. Например, ID может представлять собой адрес электронной почты, сетевой идентификатор, идентификатор сервера, системный идентификатор, биометрический идентификатор и т.д.
Сервер 30 на основании ID обращается к базе данных 32 для определения, имеет ли пользователь полученный ранее сертификат 28 пользовательского устройства (этап 503). Если имеет, то база данных 32 может содержать запись, соответствующую пользователю и включающую ID. Если нет, то база данных не может содержать записи, соответствующей пользователю и включающей ID.
Если записи для пользователя в базе данных 32 не существует, сервер 30 переходит к созданию в базе данных записи для пользователя. В частности, сервер 30 создает для пользователя пару открытый ключ/секретный ключ (PU-USER, PR-USER) (этап 505) и сохраняет (PU-USER, PR-USER) и ID пользователя в новой записи в базе данных 32 (этап 507) возможно вместе с другой соответствующей информацией, наподобие изложенной ниже.
После этого сервер 30 создает для пользователя запрошенный сертификат 28 пользовательского устройства посредством получения (PU-BB1) из представленного сертификата 24 «черного ящика» (этап 509), шифрования (PR-USER) для пользователя в соответствии с (PU-BB1) для получения в результате (PU-BB1(PR-USER)) (этап 511), помещения (PU-USER) и (PU-BB1(PR-USER)) в вновь создаваемый для пользователя сертификат 28 пользовательского устройства, возможно, наряду с другой информацией, включающей ID пользователя (этап 513), и затем подписания вновь созданного сертификата 28 пользовательского устройства с использованием (PR-DRMx) (этап 515) и, возможно, присоединения цепочки сертификатов в целях проверки. Затем вновь созданный сертификат 28 пользовательского устройства может быть возвращен запрашивающему пользователю (этап 517).
В одном варианте осуществления настоящего изобретения сертификат 28 пользовательского устройства, полученный пользователем, является документом, согласованным с XML/XrML, включающим в себя:
ISSUEDTIME (время выдачи) - Время создания сертификата 28.
VALIDITYTIME (время действия) - Время, в продолжении которого сертификат 28 будет действителен.
DESCRIPTOR (описатель) - Однозначный идентификатор сертификата 28.
ISSUER (эмитент) - Сервер 30, идентифицированный (PU-DRMx).
DISTRIBUTION POINT (место распределения)- адрес сервера 28.
ISSUEDPRINCIPALS (участники выдачи) - (PU-USER).
SECURITYLEVELS (уровни безопасности) - Флаги, которые указывают, является ли сертификат 28 постоянным или временным, и/или когда был создан ISSUEDPRINCIPALS ID (идентификатор участника выдачи).
FEDERATIONPRINCIPALS (участники интеграции)- (PU-BB1(PR-USER)).
SIGNATURE (подпись) - Основана на (PR-DRMx) и по меньшей мере на части упомянутой выше информации.
Если в последующий момент времени сервер 30 сертификатов пользовательских устройств 30 получает от пользователя другой запрос на сертификат 28 пользовательского устройства в отношении другого конкретного вычислительного устройства 14, как на этапе 501, запрос, полученный сервером 30, должен включать сертификат 24 «черного ящика» для «черного ящика» 22 (здесь BB2) конкретного вычислительного устройства 14, и идентификатор (ID) пользователя. Однако в этот раз сервер 30, обращаясь к базе данных 32 для определения, получал ли пользователь ранее сертификат 28 пользовательского устройства, как на этапе 503, должен найти в базе данных 32 запись, соответствующую пользователю и включающую ID. Соответственно, сервер 30 должен восстановить (PU-USER) и (PR-USER) из записи для пользователя в базе данных 32 (этап 519).
После этого, как прежде, сервер 32 создает запрошенный сертификат 28 пользовательского устройства для пользователя посредством получения (PU-BB2) из представленного сертификата 24 «черного ящика», как на этапе 509, шифрования (PR-USER) пользователя в соответствии с (PU-BB2) для получения в результате (PU-BB2(PR-USER)), как на этапе 511, помещения (PU-USER) и (PU-BB2(PR-USER)) в вновь создаваемый для пользователя сертификат 28 пользовательского устройства, возможно, вместе с другой информацией, включающей ID пользователя, как на этапе 513, и затем подписания веовь созданного сертификата 28 пользовательского устройства с использованием (PR-DRMx), как на этапе 515, и, возможно, присоединения цепочки сертификатов в целях проверки. Затем вновь созданный сертификат 28 пользовательского устройства может быть возвращен запрашивающему пользователю на этапе 517.Теперь должно быть понятно, что пользователь может получить из сервера 30 несколько сертификатов 28 пользовательского устройства, причем все полученные сертификаты 28 совместно используют общие (PU-USER) и (PR-USER), но при этом в каждом сертификате 28 (PR-USER) шифруется посредством (PR-BBx) отличного «черного ящика» 22, вследствие этого принудительно связывая такой сертификат с таким «черным ящиком» 22. Следовательно, лицензия 16 может быть получена пользователем посредством представления любого сертификата 28 пользовательского устройства пользователя и принудительно связывается с пользователем посредством (PR-USER). Дополнительно, лицензия принудительно связывается со всеми сертификатами 28 пользовательских устройств пользователя, и, следовательно, со всеми соответствующими вычислительными устройствами 14 и вследствие этого может быть использована на каждом соответствующем вычислительном устройстве 14 для воспроизведения соответствующего содержимого 12.
Серверные возможности
Сервер 30 сертификатов абонентских устройств и база данных 32 абонентских устройств могут реализовывать среди прочих следующие серверные возможности:
Функция Квоты - В одном варианте осуществления настоящего изобретения сервер 30 и база данных 32 во взаимосвязи управляют тем, может ли пользователь быть связан с множеством вычислительных устройств 14, и, если может, то как. В частности, на основе информации о пользователе, находящейся в базе данных 32, например, сколько сертификатов 28 пользовательских устройств было выдано пользователю и сколько сертификатов 28 может быть выдано пользователю, сервер 30 может принудительно устанавливать максимальное количество вычислительных устройств 14, с которыми принудительно связывается пользователь посредством соответствующих сертификатов 28 пользовательских устройств. Дополнительно, на основе информации из базы данных 32 о том, когда пользователю был выдан каждый сертификат 28 пользовательского устройства, сервер 30 может принудительно устанавливать ограничения на частоту выдачи сертификатов 28. Следует отметить, что максимальные количества и ограничения определяются администратором сервера 30 в виде стратегии сервера 30, и что сервер должен поддерживать релевантную информацию в записи пользователя в базе данных 32 для принудительного выполнения стратегии. Безусловно, такая стратегия может иметь любую степень сложности и может быть любой соответствующей стратегией, что не выходит за рамки области настоящего изобретения. Как возможный вариант стратегии, может иметь место такая ситуация, что с пользователем может быть сопоставлено максимальное количество (N) вычислительных устройств 14, но что каждые 60 дней (N) увеличивается на 1.
Предлицензирование - Для запроса лицензии 16 от лицензиара (объекта, выдающего лицензии) лицензиару представляется (PU-USER) обычно в виде сертификата, такого как сертификат 28 пользовательского устройства, и полученная лицензия включает (PU-USER), зашифрованный ключом содержимого (KD) соответствующего содержимого 12 для получения в результате (PU-USER(KD)). Это имеет место, когда запрашивающей стороной является пользователь. Однако согласно фиг.6 в одном варианте осуществления с сервером 30 и базой данных 32, имеющей запись для пользователя с (PU-USER), лицензию 16 по поручению пользователя может запрашивать другая сторона, отличная от пользователя, просто посредством представления (PU-USER) для пользователя (этап 601) или ID пользователя (этап 603) вместе с другой соответствующей информацией.
Предполагается, что лицензиаром является сервер 30 сертификатов пользовательских устройств или сервер, обладающий доступом к серверу 30, и что представленным признаком является ID пользователя, как на этапе 603, сервер 30 на основе ID пользователя должен определить из базы данных пользовательских устройств 32, существует ли для такого пользователя запись с (PU-USER) (этап 605). Если существует, то сервер 30 получает из такой записи (PU-USER) (этап 607), который затем используется для создания лицензии 16 по поручению пользователя посредством использования (PU-USER) для шифрования ключа содержимого (KD) соответствующего содержимого 12 для получения в результате (PU-USER(KD)) (этап 609). Затем созданная лицензия 16 и соответствующее содержимое 12 могут быть направлены пользователю, который затем может воспроизвести содержимое 12 с лицензией 16 на вычислительном устройстве 14, для которого пользователь уже получил соответствующий сертификат 28 пользовательского устройства, обладающий (PR-USER). Такое воспроизведение может быть осуществлено, даже если пользователь никогда не запрашивал содержимое 12 или лицензию 16 и даже если пользователь не может в текущий момент времени быть соединенным с остальной частью DRM-системы 10.
В случае, когда сервер 30 на основе ID пользователя определяет из базы данных пользовательских устройств 32, что записи с (PU-USER) для пользователя не существует, как на этапе 605, в одном варианте осуществления настоящего изобретения, сервер 30 может создать новую пару открытый ключ/секретный ключ (PU-USER, PR-USER) для пользователя и сохраняет эту пару в базе данных 32 (этап 611). После этого обработка продолжается на этапе 609, где вновь созданный (PU-USER) используется для создания лицензии 16 по поручению пользователя. Хотя пользователь не имеет никакого сертификата 28 пользовательского устройства, основанного на (PU-USER, PR-USER), пользователю требуется только идентифицировать себя для сервера 30 и запросить такой сертификат 28, как на фиг.5.
Безусловно, когда представленным признаком является (PU-USER) пользователя, как на этапе 601, не требуется даже обращения к базе данных 32. Вместо этого (PU-USER) используется для создания лицензии 16 по поручению пользователя посредством использования (PU-USER) для шифрования ключа содержимого (KD) соответствующего содержимого 12 для получения в результате (PU-USER(KD)), как на этапе 609. Как прежде, затем созданная лицензия 16 и соответствующее содержимое 12 могут быть направлены пользователю, который может затем воспроизвести содержимое 12 в соответствии с лицензией 16 на вычислительном устройстве 14, для которого пользователь уже получил соответствующий сертификат 28 пользовательского устройства, обладающий (PR-USER). Временный Сертификат 28 Пользовательского устройства - для обеспечения воспроизведения содержимого 12 на совместно используемом общедоступном вычислительном устройстве 14, в одном варианте осуществления настоящего изобретения, сервер 30 по запросу пользователя может создать временный сертификат 28 пользовательского устройства на основе предварительно определенной стратегии. В частности, временный сертификат 28 должен иметь относительно короткое время действия VALIDITYTIME, возможно, порядка 15-30 минут, и может иметь временно установленный набор флагов уровня защиты SECURITYLEVEL. Следовательно, доверительный компонент 18 на вычислительном устройстве 14 должен быть уполномочен учитывать временный сертификат 28 только в продолжении короткого VALIDITYTIME и может хранить временный сертификат 28 только в ОЗУ. Следовательно, после ухода пользователя с совместно используемого общедоступного вычислительного устройства 14 срок действия временного сертификата 28 либо уже истек, либо должен вскоре истечь, и при стирании ОЗУ временный сертификат 28 уничтожается. Также следует отметить, что лицензиар может предпочесть не выдавать лицензию 16 пользователю на основе временного сертификата 28.
ЗАКЛЮЧЕНИЕ
Хотя настоящее изобретение особенно полезно в отношении вычислительного устройства 14 вида персонального компьютера, настоящее изобретение может быть практически осуществлено в отношении любого соответствующего устройства без отклонения от объема настоящего изобретения, например, такого как сервер, интеллектуальный электроприбор, сетевое переносное устройство и т.д. Соответственно, устройство 14 должно интерпретироваться, как включающее любое соответствующее устройство, которое имеет DRM-систему 10, или участвующее в архитектуре DRM.
Программирование, необходимое для осуществления процессов, выполняемых в связи с настоящим изобретением, является относительно простым и должно быть понятно для специалистов в области программирования. Соответственно, программирование здесь не приложено. Без отклонения от сущности и объема настоящего изобретения для его выполнения может быть использовано любое конкретное программирование.
Из предшествующего описания может быть видно, что настоящее изобретение содержит новый и полезный способ и механизм для принудительного связывания цифровой лицензии 16 скорее с пользователем, чем с конкретным вычислительным устройством 14 посредством объекта/сертификата 28 пользователя. Дополнительно, настоящее изобретение содержит новый и полезный способ и механизм для принудительного связывания пользователя посредством объекта/сертификата 28 пользователя с каждым из нескольких конкретных вычислительных устройств 14, при этом ограничивая количество конкретных вычислительных устройств 14, с которыми принудительно связывается любой конкретный объект/сертификат 28 пользователя. Следовательно, лицензия 16 принудительно связывается с каждым из нескольких вычислительных устройств 14. Должно быть понятно, что без отклонения от концепций изобретения могут быть сделаны изменения в вариантах осуществления, описанных выше. Следовательно, должно быть понятно, что это изобретение не ограничивается конкретными раскрытыми вариантами осуществления, но предназначено для охвата модификаций без изменения сущности и объема настоящего изобретения, как определено приложенной формулой изобретения.

Claims (16)

1. Система управления правами на цифровое содержимое (DRM) для обеспечения возможности воспроизведения цифрового содержимого пользователем на множестве вычислительных устройствах, согласно соответствующей цифровой лицензии, причем система содержит первый доверительный компонент на первом одном из вычислительных устройств для осуществления криптографической обработки и оценки и принудительного выполнения DRM для первого одного из вычислительных устройств, причем первый доверительный компонент связан с первым одним из вычислительных устройств, при этом первый доверительный компонент имеет ассоциированную с ним первую пару открытый ключ/секретный ключ (PU-1, PR-1), причем первый доверительный компонент содержит первый черный ящик с (PR-1) и первый сертификат черного ящика, и первое одно из вычислительных устройств имеет ассоциированный с ним первый аппаратный идентификатор (HWID), и первый сертификат черного ящика включает в себя (PU-1) и первый HWID, первый сертификат пользовательского устройства, ассоциированный с первым одним из вычислительных устройств, причем первый сертификат пользовательского устройства связан с идентификатором (ID) пользователя, посредством чего первый доверительный компонент может получить содержимое для воспроизведения на первом одном из вычислительных устройств посредством первого сертификата пользовательского устройства и лицензии, причем лицензия связана с содержимым и с пользователем, второй доверительный компонент на втором одном из вычислительных устройств для осуществления криптографической обработки и оценки и принудительного выполнения DRM для второго одного из вычислительных устройств, причем второй доверительный компонент связан со вторым одним из вычислительных устройств, второй доверительный компонент имеет ассоциированную с ним вторую пару открытый ключ (PU-2, PR-2), при этом второй доверительный компонент содержит второй черный ящик с (PR-2) и второй сертификат черного ящика, и при этом второе одно из вычислительных устройств имеет ассоциированный с ним второй HWID, и второй сертификат черного ящика включает в себя (PU-2) и второй HWID; и второй сертификат пользовательского устройства, ассоциированный с вторым одним из вычислительных устройств, причем второй сертификат пользовательского устройства связан с ID пользователя, посредством чего второй доверительный компонент может получить содержимое для воспроизведения на втором одном из вычислительных устройств посредством второго сертификата пользовательского устройства и лицензии, при этом пользователь имеет ассоциированную с ним пару открытый ключ/секретный ключ (PU-USER, PR-USER).
2. DRM-система по п.1, в которой содержимое шифруется в соответствии с ключом содержимого (KD) для получения в результате зашифрованного содержимого (KD(content)), и лицензия включает в себя ключ (KD), зашифрованный в соответствии с (PU-USER) для получения в результате зашифрованного ключа содержимого (PU-USER(KD)), при этом первый сертификат пользовательского устройства включает в себя (PU-USER) и также включает в себя (PR-USER), зашифрованный в соответствии с (PU-1) для получения в результате зашифрованного секретного ключа (PU-1(PR-USER)), посредством чего первый доверительный компонент может применить (PR-1) к (PU-1(PR-USER)) из первого сертификата пользовательского устройства для получения (PR-USER), может применить (PR-USER) к (PU-USER(KD)) из лицензии для получения (KD), и может применить (KD) к (KD(content)) для получения содержимого для воспроизведения на первом одном из вычислительных устройств, и второй сертификат абонентского устройства включает в себя (PU-USER) и также включает в себя (PR-USER), зашифрованный в соответствии с (PU-2) для получения в результате (PU-2(PR-USER)), посредством чего второй доверительный компонент может применить (PR-2) к (PU-2(PR-USER)) из второго сертификата пользовательского устройства для получения (PR-USER), может применить (PR-USER) к (PU-USER(KD)) из лицензии для получения (KD), и может применить (KD) к (KD(content)) для получения содержимого для воспроизведения на втором одном из вычислительных устройств.
3. Способ для обеспечения возможности воспроизведения цифрового содержимого пользователем на множестве вычислительных устройств согласно соответствующей цифровой лицензии, при этом способ содержит обеспечение первого доверительного компонента на первом одном из вычислительных устройств для осуществления криптографической обработки и оценки и принудительного выполнения DRM для первого одного из вычислительных устройств, причем первый доверительный компонент связан с первым одним из вычислительных устройств, при этом первый доверительный компонент имеет ассоциированную с ним первую пару открытый ключ/секретный ключ (PU-1, PR-1), причем первый доверительный компонент содержит первый черный ящик с (PR-1) и первый сертификат черного ящика, и первое одно из вычислительных устройств имеет ассоциированный с ним первый аппаратный идентификатор (HWID) и первый сертификат черного ящика включает в себя PU-1 и первый HWID; обеспечение первого сертификата пользовательского устройства, ассоциированного с первым одним из вычислительных устройств, причем первый сертификат пользовательского устройства связан с ID пользователя, посредством чего первый доверительный компонент может получить содержимое для воспроизведения на первом одном из вычислительных устройств посредством первого сертификата пользовательского устройства и лицензии, причем лицензия связана с содержимым и с пользователем; обеспечение второго доверительного компонента на втором одном из вычислительных устройств для осуществления криптографической обработки и оценки и принудительного выполнения DRM для второго одного из вычислительных устройств, причем второй доверительный компонент связан со вторым одним из вычислительных устройств, второй доверительный компонент имеет ассоциированную с ним вторую пару открытый ключ/секретный ключ (PU-2, PR-2), при этом второй доверительный компонент содержит второй черный ящик с (PR-2) и второй сертификат черного ящика, и при этом второе одно из вычислительных устройств имеет ассоциированный с ним второй HWID, и второй сертификат черного ящика включает в себя (PU-2) и второй HWID; и обеспечение второго сертификата пользовательского устройства, ассоциированного со вторым одним из вычислительных устройств, причем второй сертификат пользовательского устройства связан с ID пользователя, посредством чего второй доверительный компонент может получить содержимое для воспроизведения на втором одном из вычислительных устройств посредством второго сертификата пользовательского устройства и лицензии, при этом пользователь имеет ассоциированную с ним пару открытый ключ/секретный ключ (PU-USER, PR-USER).
4. Способ по п.3, в котором содержимое зашифровано в соответствии с ключом содержимого (KD) для получения в результате зашифрованного содержимого (KD(content)), и лицензия включает в себя (KD), зашифрованный в соответствии с (PU-USER) для получения в результате зашифрованного ключа содержимого (PU-USER(KD)), при этом способ дополнительно содержит обеспечение первого сертификата пользовательского устройства, включающего в себя (PU-USER) и также включающего в себя (PR-USER), зашифрованный в соответствии с (PU-1) для получения в результате зашифрованного секретного ключа (PU-1(PR-USER)), посредством чего первый доверительный компонент может применить (PR-1) к (PU-1(PR-USER)) из первого сертификата пользовательского устройства для получения (PR-USER), может применить (PR-USER) к (PU-USER(KD)) из лицензии для получения применить (KD) к (KD(content)) для получения содержимого для воспроизведения на первом одним из вычислительных устройств; обеспечение второго сертификата пользовательского устройства, включающего в себя (PU-USER) и также включающего в себя (PR-USER), зашифрованный в соответствии с (PU-2) для получения в результате зашифрованного секретного ключа (PU-2(PR-USER), посредством чего второй доверительный компонент может применить (PR-2) к (PU-2(PR-USER)) из второго сертификата пользовательского устройства для получения (PR-USER), может применить (PR-USER) к (PU-USER(KD)) из лицензии для получения (KD), и может применить (KD) к (KD(content)) для получения содержимого для воспроизведения на втором одном из вычислительных устройств.
5. Способ для обеспечения возможности воспроизведения цифрового содержимого пользователем на множестве вычислительных устройствах, причем содержимое зашифровано в соответствии с ключом содержимого (KD) для получения в результате зашифрованного содержимого (KD(content)), причем пользователь имеет пару открытый ключ/секретный ключ (PU-USER, PR-USER), ассоциированную с ID пользователя, при этом способ содержит получение лицензии, связанной с содержимым и с пользователем, причем лицензия включает в себя (KD), зашифрованный в соответствии с (PU-USER) для получения в результате зашифрованного ключа содержимого (PU-USER(KD)), получение первого доверительного компонента на первом одном из вычислительных устройств для осуществления криптографической обработки и оценки и принудительного выполнения DRM для первого одного из вычислительных устройств, причем первый доверительный компонент имеет ассоциированную с ним первую пару открытый ключ/секретный ключ (PU-1, PR-1), причем первый доверительный компонент содержит первый черный ящик с (PR-1) и первый сертификат черного ящика, и первое одно из вычислительных устройств имеет ассоциированный с ним первый аппаратный идентификатор (HWID), и первый сертификат черного ящика включает в себя (PU-1) и первый HWID; получение первого сертификата пользовательского устройства, ассоциированного с первым одним из вычислительных устройств, причем первый сертификат пользовательского устройства включает в себя (PU-USER), ассоциированный с ID пользователя, и также включает в себя (PR-USER), зашифрованный в соответствии с (PU-1) для получения в результате зашифрованного секретного ключа (PU-1(PR-USER)); применение (PR-1) к (PU-1(PR-USER)) из первого сертификата пользовательского устройства для получения (PR-USER); применение (PR-USER) к (PU-USER(KD)) из лицензии для получения (KD) в первом одном из вычислительных устройств; применение (KD) к (KD(content)) для получения содержимого для воспроизведения на первом одном из вычислительных устройств; получение второго доверительного компонента на втором одном из вычислительных устройств для осуществления криптографической обработки и оценки и принудительного выполнения DRM для второго одного из вычислительных устройств, причем второй доверительный компонент имеет ассоциированную с ним вторую пару открытый ключ/секретный ключ (PU-2, PR-2), при этом второй доверительный компонент содержит второй черный ящик с (PR-2) и второй сертификат черного ящика, и при этом второе одно из вычислительных устройств имеет ассоциированный с ним второй HWID, и второй сертификат черного ящика включает в себя (PU-2) и второй HWID; и получение второго сертификата пользовательского устройства, ассоциированного со вторым одним из вычислительных устройств, причем второй сертификат пользовательского устройства включает в себя (PU-USER), ассоциированный с идентификатором пользователя, и также включает в себя (PR-USER), зашифрованный в соответствии с (PU-2) для получения в результате зашифрованного секретного ключа (PU-2(PR-USER)), применение (PR-2) к (PU-2(PR-USER)) из второго сертификата пользовательского устройства для получения (PR-USER), применение (PR-USER) к (PU-USER(KD)) из лицензии для получения (KD) на втором одном из вычислительных устройств, и применение (KD) к (KD(content)) для получения содержимого для воспроизведения на втором одном из вычислительных устройств.
6. Способ обеспечения сертификата пользовательского устройства, ассоциированного с конкретным вычислительным устройством и связанного с ID конкретного пользователя, обеспечивающий возможность воспроизведения цифрового содержимого конкретным пользователем на конкретном вычислительном устройстве согласно соответствующей цифровой лицензии, причем способ содержит прием от пользователя запроса на сертификат пользовательского устройства в отношении вычислительного устройства, причем запрос включает в себя ID пользователя и сертификат вычислительного устройства, ассоциированный с вычислительным устройством, причем сертификат вычислительного устройства включает в себя открытый ключ (PU-х), ассоциированный с вычислительным устройством, определение на основе ID пользователя, имеет ли пользователь запись в базе данных пользовательских устройств, если запись не существует, то создание в базе данных записи для пользователя, причем запись включает в себя ID пользователя и пару открытый ключ/секретный ключ для пользователя (PU-USER, PR-USER), если запись существует, то определение местоположения записи для пользователя в базе данных, получение (PU-x) из сертификата вычислительного устройства, ассоциированного с вычислительным устройством, зашифровывание (PR-USER) в соответствии с (PU-x) для получения в результате зашифрованного секретного ключа (PU-x(PR-USER)), формирование (PU-USER) и (PU-x(PR-USER)) в сертификат пользовательского устройства, который должен быть обеспечен, и возвращение сформированного сертификата пользовательского устройства пользователю, посредством чего содержимое зашифровывается в соответствии с ключом (KD) содержимого для получения в результате зашифрованного содержимого (KD(content)), причем лицензия связана с содержимым и с пользователем и включает в себя (KD), зашифрованный в соответствии с (PU-USER) для получения в результате зашифрованного ключа содержимого (PU-USER(KD)), и первый доверительный компонент вычислительного устройства, имеющий секретный ключ (PR-x), соответствующий (PU-x), может дешифрировать содержимое для воспроизведения на вычислительном устройстве, применяя (PR-x) к (PU-x(PR-USER)) из сертификата пользовательского устройства для получения (PR-USER), применяя (PR-USER) к (PU-USER(KD)) из лицензии для получения (KD), и применяя (KD) к (KD(content)) для получения содержимого, при этом первый доверительный компонент включает в себя первый черный ящик с (PR-х) и первый сертификат черного ящика, и вычислительное устройство имеет ассоциированный с ним первый аппаратный идентификатор (HWID), и первый сертификат черного ящика включает в себя (PU-x) и первый HWID.
7. Способ по п.6, дополнительно содержащий представление в сертификате пользовательского устройства, который должен быть обеспечен, времени создания сертификата пользовательского устройства и времени, в течение которого предусмотрено действие сертификата пользовательского устройства.
8. Способ по п.6, дополнительно содержащий представление в сертификате пользовательского устройства, который должен быть обеспечен, флага, указывающего, является сертификат пользовательского устройства постоянным или временным.
9. Способ по п.6, дополнительно содержащий подписание сформированного сертификата пользовательского устройства перед его возвращением пользователю.
10. Способ по п.6, содержащий для обеспечения возможности воспроизведения цифрового содержимого конкретным пользователем на каждом из множества вычислительных устройств согласно соответствующей цифровой лицензии прием от пользователя множества запросов, каждый из которых является запросом на сертификат пользовательского устройства в отношении конкретного одного из вычислительных устройств, причем запрос включает в себя ID пользователя и сертификат вычислительного устройства, ассоциированный с конкретным одним из вычислительных устройств, причем сертификат вычислительного устройства включает в себя открытый ключ (PU-х), ассоциированный с конкретным одним из вычислительных устройств, для каждого запроса: определение на основе ID пользователя пары открытый ключ/секретный ключ для пользователя (PU-USER, PR-USER), получение (PU-х) из сертификата вычислительного устройства, ассоциированного с запросом, шифрование (PR-USER) в соответствии с полученным (PU-x) для получения в результате зашифрованного секретного ключа (PU-x(PR-USER)), формирование (PU-USER) и (PU-x(PR-USER)) в сертификат пользовательского устройства, который должен быть обеспечен, соответственно запросу, и возвращение пользователю сформированного сертификата пользовательского устройства, посредством чего второй доверительный компонент любого из вычислительных устройств может дешифрировать содержимое для воспроизведения на вычислительном устройстве, применяя (PR-x) к (PU-x(PR-USER)) из соответствующего сертификата пользовательского устройства для получения (PR-USER), применяя (PR-USER) к (PU-USER(KD)) из лицензии для получения (KD), и применяя (KD) к (KD(content)) для получения содержимого.
11. Способ по п.6, содержащий определение на основе предварительно определенной стратегии, должен ли быть обеспечен пользователю сертификат пользовательского устройства, и обеспечение такого сертификата пользовательского устройства только, если позволяет предварительно определенная стратегия.
12. Способ по п.11, содержащий принудительное утверждение максимального количества вычислительных устройств, для которых пользователь должен обеспечиваться соответствующим сертификатом пользовательского устройства.
13. Способ по п.11, содержащий принудительное утверждение частоты предоставления сертификата пользовательского устройства пользователю.
14. Способ обеспечения цифровой лицензии запрашивающему объекту, который запрашивает лицензию по поручению пользователя, для обеспечения возможности воспроизведения соответствующего цифрового содержимого пользователем в соответствии с цифровой лицензией, причем содержимое зашифровано в соответствии с ключом содержимого (KD) для получения в результате зашифрованного содержимого (KD(content)), причем способ содержит прием ID пользователя от запрашивающего объекта, определение в базе данных на основе ID пользователя, существует ли запись для пользователя с открытым ключом пользователя (PU-USER), если запись не существует, то создание в базе данных записи для пользователя, причем запись включает в себя ID пользователя и пару открытый ключ/секретный ключ (PU-USER, PR-USER), если запись существует, то определение местонахождения записи для пользователя в базе данных, применение (PU-USER) для шифрования ключа содержимого (KD) для содержимого для получения в результате зашифрованного ключа содержимого (PU-USER(KD)), формирование (PU-USER(KD)) в лицензию, которая должна быть обеспечена, связана с содержимым и с пользователем, возвращение сформированной лицензии запрашивающему объекту, посредством чего запрашивающий объект направляет лицензию пользователю, и пользователь, имеющий (PR-USER), может дешифрировать содержимое, применяя (PR-USER) к (PU-USER(KD)) из лицензии для получения (KD), и применяя (KD) к (KD(content)) для получения содержимого при этом доверительный компонент на вычислительном устройстве может получать содержимое для воспроизведения на вычислительном устройстве посредством сертификата пользовательского устройства и лицензии, причем сертификат пользовательского устройства ассоциирован с вычислительным устройством, сертификат пользовательского устройства связан с ID пользователя, причем доверительный компонент имеет ассоциированную с ним пару открытый ключ/секретный ключ (PU-1, PR-1), и доверительный компонент содержит первый черный ящик с (PR-1) и первый сертификат черного ящика, при этом вычислительное устройство имеет ассоциированный с ним первый аппаратный идентификатор (HWID), и первый сертификат черного ящика включает в себя (PU-1) и первый HWID.
15. DRM-система по п.1, в которой лицензия криптографически связана с содержимым и с пользователем.
16. Способ по п.3, в котором лицензия криптографически связана с содержимым и с пользователем.
RU2004105863/09A 2003-02-27 2004-02-26 Принудительное связывание цифровой лицензии с пользователем и принудительное связывание пользователя с несколькими вычислительными устройствами в системе управления правами на цифровое содержимое (drm) RU2350038C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/375,246 US7318236B2 (en) 2003-02-27 2003-02-27 Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US10/375,246 2003-02-27

Publications (2)

Publication Number Publication Date
RU2004105863A RU2004105863A (ru) 2005-08-10
RU2350038C2 true RU2350038C2 (ru) 2009-03-20

Family

ID=32907778

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004105863/09A RU2350038C2 (ru) 2003-02-27 2004-02-26 Принудительное связывание цифровой лицензии с пользователем и принудительное связывание пользователя с несколькими вычислительными устройствами в системе управления правами на цифровое содержимое (drm)

Country Status (14)

Country Link
US (1) US7318236B2 (ru)
EP (1) EP1477879B1 (ru)
JP (1) JP4583046B2 (ru)
KR (1) KR20040077509A (ru)
CN (1) CN100416444C (ru)
AU (1) AU2004200453B2 (ru)
BR (1) BRPI0400569A (ru)
CA (1) CA2457261C (ru)
MX (1) MXPA04001597A (ru)
MY (1) MY141843A (ru)
PL (1) PL365413A1 (ru)
RU (1) RU2350038C2 (ru)
TW (1) TWI330030B (ru)
ZA (1) ZA200401111B (ru)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002099640A1 (en) * 2001-06-06 2002-12-12 Yahoo Inc. System and method for controlling access to digital content, including streaming media
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7152245B2 (en) * 2002-10-21 2006-12-19 Microsoft Corporation Installation of black box for trusted component for digital rights management (DRM) on computing device
US8230084B2 (en) * 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
JP4271483B2 (ja) * 2003-04-24 2009-06-03 ソニー株式会社 コンテンツ処理装置およびコンテンツ処理方法
KR100953160B1 (ko) * 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
JP4707978B2 (ja) * 2003-07-28 2011-06-22 シャープ株式会社 コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
US20060259436A1 (en) * 2003-11-21 2006-11-16 Hug Joshua D System and method for relicensing content
US20060265329A1 (en) * 2003-11-21 2006-11-23 Realnetworks System and method for automatically transferring dynamically changing content
US8738537B2 (en) * 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7568096B2 (en) 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US7895378B2 (en) * 2004-04-27 2011-02-22 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7673083B2 (en) * 2004-04-27 2010-03-02 Apple Inc. Method and system for controlling video selection and playback in a portable media player
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7529872B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7529870B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player with multiple lingoes
US7441058B1 (en) 2006-09-11 2008-10-21 Apple Inc. Method and system for controlling an accessory having a tuner
US7797471B2 (en) * 2004-04-27 2010-09-14 Apple Inc. Method and system for transferring album artwork between a media player and an accessory
US7441062B2 (en) 2004-04-27 2008-10-21 Apple Inc. Connector interface system for enabling data communication with a multi-communication device
US7826318B2 (en) 2004-04-27 2010-11-02 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7526588B1 (en) 2004-04-27 2009-04-28 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP4292128B2 (ja) 2004-09-07 2009-07-08 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
WO2006054843A1 (en) * 2004-11-17 2006-05-26 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
WO2006059179A1 (en) * 2004-12-03 2006-06-08 Nokia Corporation Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device
US8876606B2 (en) 2004-12-07 2014-11-04 Microsoft Corporation User-centric method of aggregating information sources to reinforce digital identity
US8425331B2 (en) * 2004-12-07 2013-04-23 Microsoft Corporation User interface for viewing aggregated game, system and personal information
US7887419B2 (en) 2004-12-07 2011-02-15 Microsoft Corporation Game achievements system
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
KR100620588B1 (ko) * 2005-01-11 2006-09-13 에스케이 텔레콤주식회사 암호화된 콘텐츠의 복수 사용자 적용이 가능한 drm 방법
FR2882210B1 (fr) * 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
WO2006109913A1 (en) * 2005-04-15 2006-10-19 Electronics And Telecommunications Research Institute Broadcasting content protection/management system
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US20070073725A1 (en) 2005-08-05 2007-03-29 Realnetworks, Inc. System and method for sharing personas
US20070033190A1 (en) * 2005-08-08 2007-02-08 Microsoft Corporation Unified storage security model
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7565685B2 (en) * 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR100678924B1 (ko) 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
KR100784285B1 (ko) * 2005-12-01 2007-12-12 와이더댄 주식회사 디지털 저작권 오퍼 관리 시스템의 동작 방법 및 그 방법을채용한 디지털 저작권 오퍼 관리 시스템
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
JP4782037B2 (ja) 2006-03-03 2011-09-28 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法及び製造装置
CA2636002C (en) * 2006-03-06 2016-08-16 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
US7415563B1 (en) 2006-06-27 2008-08-19 Apple Inc. Method and system for allowing a media player to determine if it supports the capabilities of an accessory
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US7558894B1 (en) 2006-09-11 2009-07-07 Apple Inc. Method and system for controlling power provided to an accessory
US8142282B2 (en) * 2006-11-15 2012-03-27 Microsoft Corporation Console integrated downloadable game service
US20090097645A1 (en) * 2006-11-30 2009-04-16 Harris Scott C Playing control files for personal video recorders
KR20080051971A (ko) * 2006-12-07 2008-06-11 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 편집 방법및 장치
WO2008078333A1 (en) * 2006-12-22 2008-07-03 Trinity Future-In Private Limited Intelligent system to protect confidential information from unauthorized duplication
KR101354759B1 (ko) * 2007-01-03 2014-01-22 엘지전자 주식회사 단말기의 디지털 저작권 관리방법
US8918508B2 (en) * 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
US8584206B2 (en) * 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8620818B2 (en) 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
US20090204544A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
WO2009134432A1 (en) 2008-04-30 2009-11-05 Intertrust Technologies Corporation Data collection and targeted advertising systems and methods
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US20100027974A1 (en) * 2008-07-31 2010-02-04 Level 3 Communications, Inc. Self Configuring Media Player Control
TWI381312B (zh) * 2008-08-27 2013-01-01 Condel Internat Technologies Inc 在不同作業系統平台之間可交互操作之數位權利管理程式的方法與系統
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8185477B2 (en) * 2008-12-31 2012-05-22 Ericsson Television Inc. Systems and methods for providing a license for media content over a network
US20100169347A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems and methods for communicating segments of media content
US20100169942A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems, methods, and apparatus for tagging segments of media content
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
US9118462B2 (en) 2009-05-20 2015-08-25 Nokia Corporation Content sharing systems and methods
CA2762967A1 (en) 2009-05-21 2010-11-25 Intertrust Technologies Corporation Content delivery systems and methods
JP5662439B2 (ja) * 2009-07-17 2015-01-28 アルカテル−ルーセント 中小企業(sme)におけるデジタル著作権管理(drm)の方法および装置ならびにdrmサービスを提供するための方法
TWI407326B (zh) * 2009-09-11 2013-09-01 Condel Internat Technologies Inc 局部產生憑證且活化數位權利管理代理之系統及方法,及相關儲存裝置
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8793492B2 (en) * 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US9135610B2 (en) 2011-03-29 2015-09-15 Microsoft Technology Licensing, Llc Software application license roaming
US8570691B2 (en) 2011-04-07 2013-10-29 HGST Netherlands B.V. TMR sensor film using a tantalum insertion layer and systems thereof
CN102984115B (zh) * 2011-09-02 2016-03-16 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
US8898557B1 (en) 2012-03-21 2014-11-25 Google Inc. Techniques for synchronization of a print menu and document annotation renderings between a computing device and a mobile device logged in to the same account
CN104348820B (zh) * 2013-08-08 2018-03-06 北大方正集团有限公司 服务器、终端和数字版权保护内容的转送方法
US9893769B2 (en) 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
US9794231B2 (en) 2015-03-16 2017-10-17 Schlage Lock Company Llc License management using cloud based enrollment
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US11140460B2 (en) 2018-05-29 2021-10-05 At&T Intellectual Property I, L.P. Content distribution pipeline watermarking

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
EP0895149B1 (en) * 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Computer system for protecting a file and a method for protecting a file
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6920565B2 (en) * 2000-06-05 2005-07-19 Iomega Corporation Method and system for providing secure digital music duplication
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
EP1479016A2 (en) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US20040054920A1 (en) * 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device

Also Published As

Publication number Publication date
MXPA04001597A (es) 2005-04-25
CA2457261A1 (en) 2004-08-27
RU2004105863A (ru) 2005-08-10
CA2457261C (en) 2012-07-24
CN100416444C (zh) 2008-09-03
KR20040077509A (ko) 2004-09-04
TW200423673A (en) 2004-11-01
US20040172533A1 (en) 2004-09-02
AU2004200453B2 (en) 2009-10-08
MY141843A (en) 2010-06-30
AU2004200453A1 (en) 2004-09-16
EP1477879A3 (en) 2009-05-13
CN1542582A (zh) 2004-11-03
BRPI0400569A (pt) 2005-01-11
US7318236B2 (en) 2008-01-08
EP1477879B1 (en) 2013-08-28
JP4583046B2 (ja) 2010-11-17
EP1477879A2 (en) 2004-11-17
PL365413A1 (en) 2004-09-06
ZA200401111B (en) 2006-04-26
JP2004259280A (ja) 2004-09-16
TWI330030B (en) 2010-09-01

Similar Documents

Publication Publication Date Title
RU2350038C2 (ru) Принудительное связывание цифровой лицензии с пользователем и принудительное связывание пользователя с несколькими вычислительными устройствами в системе управления правами на цифровое содержимое (drm)
JP4593941B2 (ja) 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外
US7730329B2 (en) Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
RU2331917C2 (ru) Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm
EP1598822B1 (en) Secure storage on recordable medium in a content protection system
RU2367014C2 (ru) Определение степени доступа к содержимому и тому подобному в системе защиты содержимого или тому подобного
JP4615832B2 (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
US6327652B1 (en) Loading and identifying a digital rights management operating system
US6330670B1 (en) Digital rights management operating system
US7065787B2 (en) Publishing content in connection with digital rights management (DRM) architecture
KR101219839B1 (ko) 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처
US8738536B2 (en) Licensing content for use on portable device
US7194092B1 (en) Key-based secure storage
JP5330488B2 (ja) 安全にコンテンツを配布する方法及び装置
RU2348967C2 (ru) Доверительное удаление лицензии в системе защиты содержимого и т.п.
JP2004110588A (ja) 記憶メディアアクセスシステム

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20200227