TWI330030B - Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (drm) system - Google Patents

Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (drm) system Download PDF

Info

Publication number
TWI330030B
TWI330030B TW093104489A TW93104489A TWI330030B TW I330030 B TWI330030 B TW I330030B TW 093104489 A TW093104489 A TW 093104489A TW 93104489 A TW93104489 A TW 93104489A TW I330030 B TWI330030 B TW I330030B
Authority
TW
Taiwan
Prior art keywords
user
computing device
content
machine
license
Prior art date
Application number
TW093104489A
Other languages
English (en)
Other versions
TW200423673A (en
Inventor
Marco A Demello
Vinay Krishnaswamy
Rushmi U Malaviarachchi
John L Manferdelli
Bradley Serbus
Attila Narin
Steve Bourne
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200423673A publication Critical patent/TW200423673A/zh
Application granted granted Critical
Publication of TWI330030B publication Critical patent/TWI330030B/zh

Links

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/267Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor for the respiratory tract, e.g. laryngoscopes, bronchoscopes
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00064Constructional details of the endoscope body
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00147Holding or positioning arrangements
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/04Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances
    • A61B1/042Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances characterised by a proximal camera, e.g. a CCD camera
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/06Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor with illuminating arrangements
    • A61B1/0661Endoscope light sources
    • A61B1/0684Endoscope light sources using light emitting diodes [LED]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Surgery (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Optics & Photonics (AREA)
  • Public Health (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Radiology & Medical Imaging (AREA)
  • Biophysics (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Medical Informatics (AREA)
  • Pathology (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Veterinary Medicine (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Otolaryngology (AREA)
  • Physiology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Pulmonology (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

1330030 玖、發明說明: 【發明所屬之技術領域】 本發明係有關於一種像是於數位内容中施行楛心 刊之數 ''種 之參 施行系 位權利官理(DRM)之系統。尤其是,本發明係有關於 僅根據數位内容之使用者所獲取的許可證權利來指定 數而允許對一計算裝置上之加密數位内容的存取之 統。更尤其是’本發明係有關於提供一種連接使用… 音及將 使用者連接至一或多計算裝置之數位許可證。 死荊技術 如眾所周知,現在請參閱第!圖,數位權利管理⑺ 及施行系統非常需要與數位内容1 2相連,像是數伍土 = M) 數位視訊、數位文字、數位資料、數位多媒體等 9訊、 數位内容12欲散佈給使用者。在使用者接收後,使 由適當執行裝置的輔助執行或「播放」數位内容,. 藉 人電腦14上的媒體播放器或其他類似者。 象疋個 一般來說,散佈數位内容12的内容擁有者 用者能利用已散佈的數位内容1 2做些什麻 如 使 一 從。舉例來# 内容擁有者可能希望限制使用者複製與 說, :::::次或僅可在特定總時間内播放:或僅 一第二使用者,或可能希望已散佈的數位内容1 12给 播放一右限攻怒,出/f* "sr _ 可大^ 定類型機器上播放’或僅於特定類型媒趙播放/僅於特 或僅被特定類型使用者播玟等等。 吸益上播玫, 然而’在散佈發生後,& 内容擁有者很難对數位内容口 3 1330030 有些許控制。一 DRM系統10接著允許已控制的執行或 播放任意形式的數位内容1 2,其中控制係彈性,且可被數 位内容的内容擁有者定義。一般來說,内容12以封包13 的形式,藉由任何適當的散佈管道散佈至使用者。當散佈 時,數内容封包13可包含以對稱式加密/解密鑰(KD)加密 的數位内容 12(即(KD(内容))),以及其他辨識内容的資 訊,如何為内容得到許可證等等。 信賴型DRM系統10允許數位内容12之一擁有者指 定必須在數位内容1 2允許執行於一使用者的計算裝置1 4 前,及在使用該内容12期間符合的許可規則。許可規則 可包含前述時間上的需求,且可實施於一數位許可證 16 中,其中使用者/使用者的計算裝置1 4(以下除非情況需 要,否則該詞可互換)必須得到自内容擁有者或其代理人》 許可證 16亦包括解密鑰(KD),用以解密該數位内容,也 許根據可由使用者的計算裝置解密的鑰加密,且由許可證 發出者報告。由於内容12需要許可證16對其存取,接著 内容12可自由散佈。在相當大的程度上,許可證16必須 以某種方式直接或間接連結或「綁」至一計算裝置14,其 中執行内容1 2。 否則,許可證1 6可能會無限次複製至其 他裝置,以亦執行其上之對應内容。 一份數位内容1 2之内容擁有者必須信賴使用者的計 算裝置14會遵守許可證16中内容用有者指定的規則及需 求,即除非該許可證1 6中的規則與必要條件符合,數位内 容12不會被執行。接著,最好該使用者的計算裝置14提 4 1330030 供具有一信賴元件或機制1 8,除非根據與數位内容: 關實施於許可證16中的許可證規則,否則將不會執行 内容1 2及由使用者得到》 信賴元件18 —般來說具有一許可評估器20,決 許可證16是否有效,檢視該有效許可證16中的許可 則及必要條件,且根據檢視的許可證規則與必要條件 定是否請求的使用者有權利依方法執行已請求的數位 12。 如眾所熟知,在DRM系統10中信賴許可評估 以根據許可證1 6中的規則與必要條件來實現數位内: 擁有者的希望,且使用者不應為任何目的而能夠輕易 更信賴元件,不論是否不法。若有必要,信賴元件 解受信賴以發出許可證的外部實體,且可證明不同實 識別,像是外部實體、使用者、應用程式及機器。 如眾所熟知,許可證1 6中的規則與必要條件可指 否使用者有權利根據任何幾個因素來’顯析數位内容1 含使用者是誰、使用者位於何處、使用者使用何種類 計算裝置、何顯析應用程式正在呼叫 DRM系統、曰 時間等等。除此之外,許可證1 6的規則與必要條件 來說可限制許可證至預定次數的使用、播放、或預定 時間。 規則與必要條件可根據適當的語言與語法指定於 證1 6中。舉例來說,語言可指定必須符合的特定屬性 (例如,日期必須晚於X),或可根據指定的語法函數效: 如,若曰期大於X,則執行...)。 2相 數位 定該 證規 ,決 内容 器20 I 12 地變 18 了 體的 定是 t,包 型的 期、 舉例 播放 許可 與值 起(例 5 1330030 在許可評估器20決定許可證16係有效時,且使用者 符合其中的規則與必要條件之後,接著可顯析數位内容 12。特別的是,欲顯析内容12,自許可證16得到解密錄 (KD),且用於自内容封包13的(KD(内容)),造成實際内容 12,且接著會真正顯析實際内容12。信賴元件18亦可需 要驗證與追蹤計算裝置1 4的環境的動態面,像是顯析内容 的應用程式。 一般來說,黑盒2 2可預期執行對稱(單鑰)及非對稱(公 用-私用對鑰)密碼的加密及/或解密。特別是,前述解密 鑰(KD)—般係對稱鑰,且因此以加密形式傳送’藉由以另 一對稱鑰或一公用鑰或私用鑰加密。因此,欲解密(KD (内 容)),且若為(KD)以公用鑰(PU)(即(PU(KD)))的情況’黑 盒22必須先得到對應於(PU)的私输(PR) ’且非對稱的將 (PR)用於(PU(KD)),造成(KD) ’然後必須同步的將(KD)施 用於(KD(内容))以造成内容。’ 黑盒22提供一秘密且受信賴於不將秘密揭露給任何 人或任何事。因此’該秘密係加密該内容錄(KD)的基礎, 不論直接或間接,且僅黑盒22為秘密持有者可解密該内容 鑰(KD)。因此,藉以將具有根據秘密該已加密的(KD)的 許可證16連接或綁至黑盒。一般來說’該秘密係對錄 (PU-BB,PR-BB)的私用鑰(PR-BB),其對黑盒22係唯—或 接近唯一,且對應的黑盒22的公用鑰(pU-BB)係用於加密 (KD),不論直接或間接。其中最重要的是,黑盒22必須 可隱藏(PR-BB)且保護同樣及相關的密碼不被觀察與干 6 1330030 預,且0fc(PR-BB)及這樣的碼卩適當㈣我保護嵌入 封入黑盒2 2内。 為了避免沒有限制的複製,黑盒22連接至一特定硬 機器。-般來說,連接係由將機器硬碼入黑盒2”,且 執行時認證機器屬性加以達成。黑盒22亦信賴密碼認 其他軟體元件’-般來說藉由驗證預先提供的數位簽名 且因此可確認使用者計算^ 14上信賴系统18的其他 件,且如許可證的預先提供的項目未被干擾。 一般來說,各黑盒22伴隨著一數位黑盒憑證供應 (PU ΒΒ) $ ID⑸本號碼、及或許其他憑證内溶 黑盒憑證因此透過對應的(PU_BB)及(pR BB)連接至黑 22。許可證16的一提出者可根據其黑盒22的憑證及其 的内谷,決定接受或拒絕來自信賴元件18的許可證的 求。在根據黑盒憑證拒絕—請求的事件中,具有對應較 黑A憑證的較新的黑盒22 一般來說必須為其他原因 裝,可先與信賴7G件1 8的其餘安裝部分分開安裝,亦可 信賴元件的其餘部分一起安裝但是不啟動等等。 如上所述,DRM許可證丨6必須以某種方式直接或 接連接至計算裝置,其上執行對應的内容12β當直接連 至特定計算裝置14較簡單時,可能特定計算裝置14的 用者亦有其他計算裝置14,且亦希望根據其他計算裝置 上的許可證執行内容12。舉例來說,使用者可希望執行 樂工作於家裡或辦公室的桌上型電腦及攜帶型電腦上。 此,需求存在於連接數位許可證16至使用者,而非特定 或 體 再 證 I 元 器 0 盒 中 請 新 安 與 間 接 使 14 音 因 計 7 1330030 算裝置16之方法及機制。尤其是,需求存在於連接 可證16至使用者的數位物件代表之方法及機制。 當然,具有使用者物件/憑證的使用者可複製使 件/憑證及許可證至無限數量的其他計算裝置,以於 行對應的内容 12。因此,需求存在於藉由其使用: 憑證,連接使用者至多個特定計算裝置14,其中連 特定的使用者物件/憑證之方法及機制。因此,許3 可連接至各多個計算裝置14。 【發明内容】 前述需求至少部分由本發明所滿足,其中根據 數位許可證,DRM系統允許使用者執行數位内容於 算裝置上,其中許可證連接至内容及使用者。 在系統中,第一計算裝置上的第一信賴元件執 且DRM為第一計算裝置評估與執行並加以連接, 一計算裝置相關連之第一機器使用者憑證連接至使 對應地,第二計算裝置上的第二信賴元件執行加密 為第二計算裝置評估與執行並加以連接,且與第二 置相關連之第二機器使用者憑證連接至使用者。因 一信賴元件可得到内容,以藉由第一機器使用者憑 可證執行於第一計算裝置上,且第二信賴元件可 容,以藉由第二機器使用者憑證及相同的許可證執 二計算裝置上。 為提供機器使用者憑證,關於特定計算裝置, 數位許 用者物 其上執 !物件/ 接任何 「證 16 對應的 多個計 行加密 且與第 用者" 3. DRM 計算裝 此,第 證及許 得到内 行於第 為機器 8 1330030 使用者憑證接收自使用者的需求,其中需求包含使用者的 辨識碼(ID)及與計算裝置相關的計算裝置憑證。計算裝置 憑證包含有與其相關的公用鑰(PU-x)。根據使用者的ID, 決定是否使用者具有紀錄於機器使用者資料庫中。若無, 建立使用者的紀錄於資料庫t,包括使用者的ID及使用 者的一對公用鑰/私用鑰(PU-USER,PR-USER)。若有,則 定位使用者的紀錄於資料庫中。 (PU-x)得到自計算裝置憑證,(PR-USER)根據(PU-x) 加密,造成(PU-x(PR-USER)),且(PU-USER)及 (PU-x(PR-USER))形成至欲提供的機器使用者憑證中。形 成的機器使用者憑證接著傳回給使用者。 預設内容根據内容鑰(KD)加密造成(KD(内容)),許可 證包含根據 (PU-USER)加密的(KD), 造成 (PR-USER(KD)),而計算裝置的信賴元件具有對應至(ρυ·χ) 的私用鑰(PR-x),信賴元件可解密内容,以執行於計算裝 置上,藉由將(PR-x)用於自機器使用者憑證的 (PU-x(PR-USER)),以得到(PR-USER),將(PR-USER)用於 自許可證的(PU-USER(KD)),以得到(KD),將(KD)用於 (KD(内容)),以得到内容。 【實施方式】 雷腦環境 第1圖及下列說明欲提供適當的電腦環境的簡短一般 說明,其中可實施本發明及/或其部分。雖然不需要,本發 1330030 明描述於如程式模組的電腦可執行指令的一般文字中 如用戶工作站或伺服器的電腦執行。一般來說,程式 包含副程式、程式、物件、元件、資料結構及執行特 作或執行特定抽象資料類型之相似者。此外,應了解 明及/或其部分可與其他電腦系統架構實施,包含手持 置、多處理器系統、多處理器型或可程式化家用電子j 網路PC、微電腦、主機電腦等等。本發明亦可實施於 式計算環境,其中工作由遠端處理裝置執行,其透過 網路連結。在分散式計算環境中,程式模組可置於區 遠端記憶儲存裝置中。 如第2圖中所是,範例通用計裝置包含傳統個人 1 20或相似者,包含處理單元1 2 1、系統記憶體1 22、 統匯流排 1 2 3,其耦合含有系統記憶體的各種不同系 件至處理單元1 2 1。系統匯流排1 2 3可為任何類型的 排結構,包含記憶體匯流排或記憶體控制器、周邊匯 及使用任何匯流排架構的區域匯流排。系統記憶體包 讀記憶體(ROM) 124及隨機存取記憶體(RAM) 125。含 本程式,幫助轉換個人電腦120中元件間的資訊,像 開機其間的基本輸入/輸出系統126 (BIOS)係儲存於 124 中。 個人電腦120另可包含硬碟裝置127,用以讀取 入至硬碟(未顯示),磁碟裝置 128,用以讀取或寫入 移除磁碟129,以及光碟裝置130,用以讀取或寫入至 除光碟.131,像是CD-ROM或其他光學媒體。硬碟 ,由 模組 定工 本發 式裝 ,品、 分散 通訊 域及 電腦 及系 統元 匯流 流排 含唯 有基 是在 ROM 或寫 至可 可移 裝置 10 127、 127、 132、 流排 指令 揮發 即可 的資 類型 匣、 ROM 136、 入裝 及指 搖桿 置常 理單 或通 由介 螢幕 示), 接器 匯流 磁碟裝置128及光碟裝置丨30分別藉由硬碟裝置介面 硬碟裝置介面133及光碟裝置介面134連接於系統匿 123。裝置及其相關電腦可讀取媒體提供電腦可讀取 、資料結構、程式模组及個人電腦20的其他資料的非 性儲存。 雖然此處描述的範例環境應用硬碟、可移除磁碟丄2 9 移除光碟131’應了解其他類型可儲存可由電腦存取 料的電腦可讀取媒體亦可用於範例作業環境中。其他 的媒體包含卡匣、快閃記憶卡、數位影像卡、伯努利 隨機存取記憶體(RAM)、唯讀記憶體(ROM)等等β 許多程式模組可儲存於硬碟、磁碟129、光碟131、 124或RAM 125上,包含作業系統135、應用程式 其他程式模組137及程式資料138。使用者可經由輸 置將ia令及資訊輸入個人電腦丨20中,像是鍵盤14〇 標裝置142.其它輸入裝置(未顯示)可包括麥克風、 、遊戲墊、衛星碟、掃描器等等。這些或其它輸入裝 常透過轉合至系統匯流排的序列埠介面丨46連接至處 元1 2 1,但可由其他介面連接,像是並列埠、遊戲埠 用序列埠(USB) 〇螢幕147或其他類型顯示裝置亦經 面連接至系統匯流排123,像是影像轉接器148。除了 147之外,個人電腦一般包含其他周邊輸出裝置(未顯 像疋喇八與印表機。第2圖的範例系統亦包含主機轉 155、小電腦系統介面(SCSI)匯流排156及連接至scsi 排156的外部儲存裝置162。 1330030
個人電腦120可利用邏輯連接至遠端電腦操作於網路 環境中,像是遠端電腦149。遠端電腦149可為另一個人 電腦、伺服器' 路由器、網路PC、同等裝置、或其他常見 網路節點,且一般包含許多或所有上述與個人電腦120相 關的元件,雖然第2圖中僅舉例說明記憶體儲存裝置1 5 0。 第2圖中描述的邏輯連接包含區域網路(LAN)151及廣域 網路(WAN) 152。網路環境普遍存在於辦公室中、專業電腦 網路、内部網路及網際網路。個人電腦1 2 0亦可扮演主機 對上客戶,像是另一個人電腦 120,或較特定裝置,像是 可攜式播放器或可攜式資料助理等等,藉此主機下載資料 及/或上傳至客戶。
當用於LAN網路環境時,個人電腦120透過網路介面 或轉接器153連接至LAN 15 1。當用於WAN網路環境中 時,個人電腦120 —般包含數據機154或其他裝置,用以 建立廣域網路152的通訊,像是網際網路。數據機154可 為内部或外部,經由序列埠介面 14 6連接至系統匯流排 1 2 3。在網路環境中,描述與個人電腦1 20或其部分相關的 程式模組可儲存於遠端記憶體儲存裝置中。應了解可使用 所示的網路連接及其他建立於電腦間通訊連結的裝置。 連接黑盒22至計算裝置14 如上所述,在DRM系統中,各計算裝置1 4提供有黑 盒22,以執行加密與DRM執行功能。現在參照第3圖, 可看到本發明之一實施例,各計算裝置1 4的黑盒22提供 12 1330030 有獨特的一對公用鑰/私用鑰(PU-BBx,PR-BBx),用以執行 其非對稱加密及解密。特別的是,入或封入雲、 盒22中’藉由適當的自我保護,而(PU-BBx)所顯析對稱 的黑盒憑證24中,藉由適當的DRM伺服器26與提出的 黑盒結合。如上所述,黑盒憑證24透過對應的與 (PR-BB)連接至黑盒22 »
為了避免沒有限制的複製,黑盒22藉由將機器屬性硬 碼至黑盒22中,且於執行時認證機器屬性,以連接至其叶 算裝置14。一般來說,機器屬性為來自計算裝置14編碼 至唯一辨識計算裝置14的硬體識別符(HWID)的標記。 如應了解者,接著,除了(PU-BBx)之外,黑盒憑證24 包含計算裝置14的H WID於其中。黑盒憑證24亦可包含 黑盒22的唯一 ID、黑盒22的版本號及也許關於黑盒22 的其他憑證内容於其中。
黑盒憑證24由DRM的私用錄、提供黑盒22的何服 器26及黑盒憑證24(PR-DRMx)發出。記號係以黑盒憑證 24的至少一部分内容的信號為基礎,且由對應的公用鑰 (PU-DRMx)的應用程式認證。如果内容變更,記號便無法 驗證。一般來說,提供者所提出的黑盒憑證24包含一連串 憑證,自信賴根授權導回根憑證。 接著,總而言之,對DRM系統10中的各計算裝置14 來說,其黑盒22根據來自計算裝置14的記號藉由H WID 與其連接,而黑盒憑證24藉由(PU-BBx)及(PR-BBx)連接 至黑盒,且亦將HWID包含於其中》 13 1330030 支杳使用者至計笄裝—上的黑仓22 仍參照第3圖’在本發明的實施例中,使用者提供有 使用者的數位物件代表,以於特定計算裝置上連接使用者 至黑盒22。尤其是’數位物件係數位使用者憑證28或包 含獨特的一對公用鑰/私用鑰(PU_USER,PR-USER)於其 中’以執行其非對稱加密與解密。重要的是,使用者憑證 28中的(PR-USER)係根據黑盒公用鑰(ρυ_ΒΒχ)加密,造成 (PU-BBx(PR-USER))。因此,僅具有對應(pR_BBx)的黑盒 22可得到(PR-USER),藉由將(pr-BBx)用於 (PU-BBx(PR-USER)),以揭露(pR_USER)。因此,藉由使用 者的使用者憑證28申的(pu_BBx(PR_uSER))連接使用者 至具有對應(PR-BBx)的黑盒22。 當然’如有需要,作為公用鑰的(PU-USER)可不需加 密置於使用者憑證中。使用者憑證24亦可包含唯一 ID於 其中’以及或許與使用者相關的其他憑證内容,像是使用 者的系統 ID。使用者憑證 28係由提出使用者憑證 28(PR-DRMx)的DRM伺服器26的私用鑰發出,其可能是 獲可能不是提出黑盒憑證24與黑盒22的DRM伺服器26。 如前述,記號係以至少一部分使用者憑證2 8的内容的信號 為基礎,且由對應公用鑰(PU-DRMx)的應用程式驗證》— 般來說,且如前述,提供者提出的使用者憑證28包含一連 串自信賴根授權導回根憑證的憑證。 接著,總而言之,特定使用者憑證 28藉由具有 (PU-BBx(PR-USER)於其中,連接至擁有(PR-BBx)的特定黑 14 1330030 盒22,而特定黑盒22連接至特定計算裝置14。因此,特 定使用者憑證28連接至特定計算裝置14且僅可於與其相 關者使用。 速接許可證16¾你用老
仍參照第3圖,在本發明的實施例中,對應至一份内 容12的許可證16藉由其使用者憑證28連接至特定使用 者。特定來說,許可證16包含對稱鑰(KD),藉尤其加密 對應内容12(且藉由其内容12連接至許可證16),其中許 可證16中的(KD)係根據使用者公用鑰(PU-USER)加密, 造成(PU-USER(KD))。因此’僅具有對應(PR-USER)的使 用者與使用者憑證28可得到(KD),藉由將(PR-USER)用於 (PU-USER(KD)),以揭露(KD)。當然,黑盒22會代表使用 者執行實際加密功能。因此,許可證 16藉由其中的 (PU-USER(KD))連接至使用者及具有對應(PR-USER)的使 用者憑證28。
如前所述,許可證16自可包含唯一 ID於其中,及或 許其他與執行對應内容12相關的許可證内容,像是内容 1 2的内容ID、使用者權利、以及必須在内容1 2可解密與 執行前符合的條件。再一次,許可證 16由提出許可證 16(PR-DRMx)的DRM伺服器26的私用鑰發出,其可能是 或可能不是提出黑盒憑證24與黑盒22或使用者憑證28 的DRM伺服器26。如前所述,記號係根據至少一部分許 可證 16内容,且由對應公用鑰(PU-DRMx)的應用程式驗 15 1330030 證。如果内容變更,記號不會被驗證。一般來說,如前所 述,提供者所提出的許可證16包含一連串自信賴根授權導 回根憑證的憑證。 接著’總而言之,特定許可證16藉由具有 (PU-USER(KD))於其中,連接至特定使用者及其擁有 (PR-USER)的使用者憑證28,特定使用者憑證28藉由具有 (PU-BBx(PR-USER))於其中’連接至擁有(PR_BBx)的特定 黑盒,且特定黑盒22連接至特定計算裝置14。因此,特 定許可證16連接至特定計算裝置丨4,且因此出現特定許 可證1 6僅可於與特定計算裝置1 4相關者使用。然而,如 下方更詳細說明’在本發明的實施例中,特定許可證16 可於與多個計算裝置14相關者使用。 速捲#用者至多個計算裝置 現在參照第4圖’在本發明的實施例中,提供至使用 者的使用者憑證28係根據公用鑰/私用對鑰(pu-USER, PR-USER)的機器使用者憑證28,其對使用者係唯一,且 藉由其上的黑盒22連接至特定計算裝置14。特定來說, 且於本發明的實施例中’多個機器使用者憑證2 8可提供以 連接使用者至多個計算裝置14。 因此,對使用者連接至之第一黑盒22(BB1)來說,第 一機器使用者憑證28提供包含(PU-USER, PR-USER)於其 内,其中憑證28中的(PR-USER)根據黑盒公用鑰(PU-BB1) 加密,造成(PU-BB1(PR-USER))。因此,僅具有(PU-BB1) 16 1330030 的BB1可得到來自第一機器使用者憑證28的(PR-USER)» 同樣的,對使用者連接至之第二黑盒22(BB2)來說, 第二機器使用者憑證 28提供包含相同的(PU-USER, PR-USER)於其内。然而,在第二機器使用者憑證28中, (PR-USER)係根據黑盒公用鑰(PU-BB2)加密,造成 (PU-BB2(PR-USER))。因此,僅具有(PU-BB2)的 BB2 可得 到來自第二機器使用者憑證28的(PR-USER)。 現在應了解,在本發明中,多個機器使用者憑證28 可提供以連接如由(PU-BB,PR-BB)表示的使用者至多個黑 盒22,各於不同的計算裝置14上。因此,現在應了解, 特定許可證16連接至由(PU-USER, PR-USER)表示的特定 使用者,其中使用者可具有一或多個機器使用者憑證28, 各擁有(PR-USER),且其中許可證16具有(PU-USER(KD)) 於其中。各機器使用者憑證 28 藉由具有 (PU-BBx(PR-USER))於其中,連接至用有(PR-BBx)的特定 黑盒22,且各特定黑盒22連接至特定計算裝置14。因此, 且藉由擁有(PR-USER)的各機器使用者憑證28,特定許可 證16連接至各對應計算裝置14,且因此可用於對應計算 裝置14上,以執行對應内容12。 現在應了解,藉由其許可證16連接内容12至使用者 而非特定計算裝置14的能力允許使用者執行内容12於多 個計算裝置14上。除此之外,連接允許使用者移動内容 12於多個計算裝置14之中,卻仍符合許可證16中指定的 條件。因此,使用者最少受限於關於執行内容12,且内容 17 1330030 12仍可安全存在於系統10中。 得到機器使用者憑證2 8
在本發明的實施例中,得到機器使用者憑證2 8以連接 使用者至特定計算裝置14,其中或許部分藉由請求來自機 器使用者憑證伺服器3 0的機器使用者憑證2 8存取機器使 用者資料庫32(第4圖)。注意資料庫32可為專用資料庫 3 2或可為大型資料庫的部分,像是系統型使用者資料庫或 目錄。 一般來說,需求會辨識使用者及計算裝置14,而機器 使用者憑證伺服器3 0會根據機器使用者資料庫3 2中關於 使用者的資訊建立機器使用者憑證28。如果使用者第一次 得到機器使用者憑證2 8,程序會超微變更為機器使用者憑 證伺服器3 0必須先建立關於使用者的資訊於機器使用者 資料庫3 2中》
尤其是,現在參閱第5圖,可看出程序開始於機器使 用者憑證伺服器3 0為機器使用者憑證2 8接收到來自使用 者的需求,關於特定計算裝置14(步驟501)。應了解,需 求可由使用者決定,或由代表使用者及由使用者命令於特 定計算裝置14上的信賴元件18/黑盒22決定。特定來說, 伺服器30接收的需求包含特定計算裝置14的黑盒22 (在 此為B B 1)的黑盒憑證2 4,及使用者之識別碼(ID )。注意, 使用者的ID在不超出本發明的精神及範圍外,可為任何 適當的ID,只要ID對伺服器3 0來說唯一識別使用者。舉 18 1330030 例來說ID可為電子郵件位址,網路辨識、伺服器辨識、 系統辨識、計量生物辨識等等。 根據ID ’飼服器3〇參照資料庫32,以決定是否使用 者先前已得到機器使用者憑證28(步驟503)。按有,資料 庫32應該可定位對應使用者且具有ID的紀錄。若無,資 料庫則不應該有任何對應使用者且具有ID的紀錄。 假没此時使用者並無紀錄存在於資料庫3 2中,伺服器 3〇會為使用者處理建立紀錄於資料庫中。尤其是,伺服器 30會為使用者建立公用鑰/私用對鑰(puuSER, PR_USER)(步驟 505),並將(PU-USER,PR-USER)及使用者 ID儲存至資料庫32之新紀錄中(步驟5〇7),或許還有像是 下述的其他相關資訊。 此後’飼服器3 0為使用者建立請求的機器使用者憑證 28,藉由自傳送的黑盒憑證24得到(pu_bB1)(步驟5〇9), 根據(PU_BB2)為使用者加密(PR-USER)造成 (PU-BBl(PR-USER))(步驟 511),將(PR-USER)與 (PU-BBl(PR-USER))為使用者放入新建立的機器使用者憑 證28中’或許還有包含使用者id的其他資訊(步驟513), 接著報告具有(PR-DRMx)的新建立機器使用者憑證28(步 驟515)’且或許為驗證目的附上一連串憑證。新建立的機 器使用者憑證28接著可傳回請求的使用者(步驟517)。 在本發明的實施例中,使用者接收的機器使用者憑證 28係XML/XrML適應文件,其中包含: -ISSUETIME :憑證28建立的時間。 19 ϊ33〇〇3〇 -VALIDITYTIME :憑證28欲有效期間的時間。 -DESCRIPTOR :憑證28的唯一識別器。 -ISSUER :伺服器 30,識別為(PU-DRMx)。 -DISTRIBUTION POINT :祠服器 28 的位址。 -ISSUEDPRINCIPAS : (PU-USER)。
-SECURITYLEVELS :指示是否憑證28為永久或 暫時,以及ISSUEDPRINCIPAS何時建立的旗標 -FEDERATIONPRINCIPALS (PU-BBl(PR-USER))。 -SIGNATURE :根據(PR-DRMx)及至少一部分上述 資訊。
若稍後機器使用者憑證伺服器30自使用者為機器使用 者憑證28接收關於另一特定計算裝置14的另一需求,如 步驟501,則伺服器30接收的需求會包含特定計算裝置μ 的黑盒2 2 (在此為B B 2 )的黑盒憑證2 4,及使用者的識別碼 (ID)。然而’此時,參照資料庫32,決定是否使用者已如 步驟503先前得到的機器使用者憑證28的伺服器30會找 到資料庫3 2中對應使用者且具有ID的紀錄。據此,伺服 器30會自資料庫32 t的使用者的紀錄取得(pu-USER)及 (PR-USER)(步驟 5 1 9)。 此後,如前所述,伺服器32會為使用者建立請求的機 器使用者憑證28,藉由如於步驟509自傳送的黑盒憑證24 得到(PU-BB2)、如於步驟511根據(PU-BB2)為使用者加密 (PR-USER)’ 造成(PU-BB2(PR-USER))、如於步驟 513 為使 20 !33〇〇3〇 用者將(PU- USER)與(PU-BB2(PR-USER))置入新建立的機 器使用者憑證28中,或許還有其他資訊,包括使用者的 ID、及接著如於步驟5 15發給具有(PR-DRMx)的新建立機 器使用者憑證28,且或許為驗證目的附上一連串憑證β新 建立的機器使用者憑證28接著可如於步驟517傳回給請求 的使用者。 現在應了解,使用者可自伺服器3 0得到許多機器使用 者憑證2 8,其中所有得到的憑證2 8共用相同的(p u - U S E R) 與(PR-USER),但是其中各憑證28的(PR-USER)以不同黑 盒22的(PR-BBx)加密’藉此將憑證連接至黑盒22。因此, 許可證1 6可被使用者藉由傳送使用者的機器使用者憑證 28得到’且以(PR-USER)連接至使用者。此外,許可證連 接至所有使用者的機器使用者憑證32,及因此還有所有對 應的計算裝置14,且因此可用於任何對應的計算裝置14 上,以執行對應的内容12。 伺服器方面的特性 機器使用者憑證伺服器3 0與機器使用者伺服器3 2可執 行下列伺服器侧特性,其中有: 配額功能:在本發明的實施例中,伺服器3 〇與資料庫 32結合控制使用者是否且如何與多個計算裝置14相關 連。特別是’根據資料庫32中的資訊,關於使用者,像是 有多少機器使用者憑證28提出給使用者,及有多少機器使 用者憑證28可提出給使用者,伺服器3〇可實施最大數量 21 1330030 的計算裝詈izi ’其中使用者藉由對應的機器使用者憑證28 與其相連。除 除此之外,根據資料庫32的資訊於各機器使用 者憑證28接ΦίΔ· ·<· 穴給使用者時,伺服器3〇可實施限制於憑證 28多常被接& ^ 出。注意最大值與限制尤其管理者為伺服器2 8 定義的策略,η _/-! 且伺服器必須維護相關資訊,以實施策略於 資料庫32中使用者的紀錄中。當然策略可任意複雜且 超出本發明的精神與範囡外,可為任何適當的策略。 如範例策略,可為使用者與計算裝置14的最大值(Ν)相 關,但是(Ν)每60天遞增一的情況。 預先許可·欲自許可者請求許可證16,(PU-USER)會傳 送-許可者’一般來說以憑證的形式,像是機器使用者憑 證28’且接收的許可證包含(pu_USER)為對應的内容a 加密内容錄(KD),造成(PU-USER(KD))。在此情況中使用 者為請求者。然而,伺服器30與資料庫32為具有(PU-USER) 的使用者具有紀錄,且在本發明的實施例中,現在參閱第 6圖,使用者之外的另一者可請求大表使用者的許可證 16,僅藉由為使用者傳送(pu_USER)(步驟6〇1),或使用者 的ID(步驟603),以及其他適當的資訊。 假設許可者為機器使用者憑證伺服器3〇或存取伺服器 30的词服器’且步驟603傳送的記號為使用者的id,词 服器30會根據使用者的ID決定自機器使用者資料庫32 疋否具有(PU-USER)的紀錄為使用者存在(步驟6〇5)。若 有,伺服器30自紀錄得到(pu-USER)(步驟6〇7),其接著 應用以建立代表使用者的許可證16’藉由(pu_uSER)為對 22 1330030 應的内容12加密内容鑰(KD),造成(PU-USER(KD))(步驟 609)。建立的許可證16及對應的内容12接著可傳給使用 者,其接著可以許可證16於計算裝置14執行内容12,其 中使用者已經得到擁有(PR-USER)的對應的機器使用者憑 證28。顯然’執行可取代,即使使用者從未請求内容12 或許可證16,且即使使用者可能現在不連接至DRM系統 10的其餘者。 在伺服器30根據使用者的ID決定自機器使用者資料庫 32沒有具有(PU-USER)的紀錄為使用者存在的事件中,如 步驟6 0 5 ’且在本發明的實施例中,伺服器3 0可為使用者 建立新公用鑰/私用對鑰(PU-USER,PR-USER),並儲存相 同者於資料庫32中(步驟611)。其後,處理繼續至步驟 609 ’其中新建立的(PU-USER)用於建立代表使用者的許可 證16。雖然使用者並沒有任何根據(PU-USER,PR-USER) 的機器使用者憑證28,使用者僅需要識別.本身至祠服器 30,並請求憑證28,如第5圖中所示。 當然’在如步称601傳送的記號為使用者的(pu-USER) 的事件中’甚至不需要諮詢資料庫32。反而,(pu-USER) 用於建立代表使用者的許可證16,藉由使用(pu-USER)為 對應内容12加密内容錄(KD),造成(pu-USER(KD)),如步 驟609。如前所述,建立的許可證16與對應的内容12接 著可傳給使用者,其接著可以許可證16執行内容12於計 算裝置14上’其中使用者已經得到擁有(pR_usER)的對 應機器使用者憑證28。 23 1330030 暫時機器使用者憑證28:欲支援執行内容12於 算裝置14上,且在本發明的實施例中,伺服器3 0 用者請求下根據預定策略建立暫時機器使用者憑證 別是暫時憑證 28 具有相對短的 VALIDITYTIME 15-30分鐘的順序,且可有SECURITY LEVEL旗標 時。因此,計算裝置1 4上的信賴元件1 8會信賴以 暫 VALIDITYTIME啟動暫時憑證28,且僅可儲存 證28於RAM中。因此,在使用者離開公用計算j 後,暫時憑證2 8已經過期或應該很快就會過其,且 除 RAM,則會摧毁暫時憑證 28。同時注意許可者 暫時憑證2 8選擇不提出任何許可證1 6給使用者。 結論 雖然本發明特別有用於連結計算裝置1 4,像是 腦或相似者,本發明可實施關於任何適當的裝置, 超出本發明精神與範圍外者,像是伺服器、智慧裝 路可攜式裝置等等。此外,裝置14會轉譯以包圍具 系統10或參與DRM架構的任何適當的裝置。 程式設計必須完成執行與本發明相連的程序, 覺且應對相關程式設計公眾來說很明顯。因此,在 上程式。然而,任何特定的程式可用於完成本發明 超出其精神與範圍之外。 在前述說明中,可見到本發明包含有新穎且有 法與機制,以使用者物件/憑證28連接數位許可證 公用計 可於使 28。特 ,或許 設為暫 僅於短 暫時憑 t置14 一旦抹 可根據 個人電 所有不 置、網 有DRM 相當直 此不附 ,而不 用的方 1 6至使 24 1330030 用者,而非特定計算裝置16。除此之外,本發明包 穎且有用的方法與機制,以使用者物件/憑證2 8連 者至各多個特定計算裝置14,而同時限制特定使用 /憑證28連接之多個特定計算裝置14。因此,許\ 連接至各多個計算裝置14。應了解在不超出本發明 可變更上述的實施例。因此,應了解本發明並非限 之特定實施例,而包含所有由後附申請專利範圍所 本發明的精神與範圍十的修正。 【圖式簡單說明】 前述概述,以及前述本發明實施例詳述,於結合 讀時可更易了解》為了舉例說明本發明的目的,圖 例中所是係較佳。然而,應了解,本發明並非限制 的精確配置及手段。圖示中: 第1圖係顯示信賴型系統的範例的實施架構的?! 第2圖係呈現通用目的電腦系統的方塊圖,其中 及/或其部分面可併入; 第3圖係顯示連接至許可證的内容的方塊圖,許 接至使用者憑證,使用者憑證連接至黑盒,而黑盒 計算裝置,結合第1圖之架構; 第4圖係顯示連接至許可證的内容的方塊圖,根 明之一實施例,許可證連接至多個機器使用者憑證 器使用者憑證連接至黑盒,而連接至計算裝置; 第5圖係顯示根據本發明一實施例執行得到第4 含有新 接使用 者物件 Γ證 16 概念外 制揭示 定義的 附圖閱 示實施 於所示 ‘塊圖; 本發明 可證連 連接至 據本發 ,各機 圖的機 25 1330030 器使 用者 憑 證 的 關 鍵 步 驟 的 流程 圖 : 及 第6 圖 係 顯 示 根 據 本 發 明一 實 施 例 執 行 得 到 行為 的步 驟 的 流 程 圖 〇 【元 件代 表 符 號 簡 單 說 明 3 10 DRM 系 統 1 12 (KD( 内 容 )) 13 内容 封 包 14 計 算 裝 置 16 許可 證 18 信 賴 元 件 20 許可 評 估 器 22 m 盒 24 黑盒 憑 證 26 DRM 祠 服 -器 28 使用 者 憑 證 30 機 器 使 用 者 憑 證 32 機器 使 用 者 資 料 庫 120 電 腦 121 處理 單 元 122 系 統 記 憶 體 123 系統 匯 流 排 124 ROM 125 RAM 126 BIOS 127 硬碟 裝 置 128 軟 碟 裝 置 129 儲存 130 光 碟 裝 置 13 1 儲存 132 硬 碟 裝 置 介 面 133 磁碟 裝 置 介 面 134 光 碟 裝 置 介 面 135 OS 136 應 用 程 式 137 其他 程 式 138 程 式 資 料 140 鍵盤 142 滑 146 序列 埠 介 面 147 螢 幕 148 視訊 轉 接 器 149 遠 端 電 腦 用者的 服器 26 1330030 150 152 154 156 記憶體 WAN 數據機 S C SI匯流排 151 LAN 1 53 網路介面 1 5 5主機轉接器 162儲存裝置
27

Claims (1)

1330030 拾、申請專利範圍: 1. 一種允許一使用者根據一連接至該内容及 對應的數位許可證而將數位内容顯析於多個計 數位權利管理(DRM)系統,該系統至少包含如 一第一信賴元件,其係在一第一計算裝置 第一計算裝置執行加密、DRM評估及施行,該 件被連接至該第一計算裝置; 一第一機器使用者憑證,其係與該第一計 聯,該第一機器使用者憑證係連接至該使用者 一信賴元件可藉由該第一機器使用者憑證及該 到顯析於該第一計算裝置上的内容; 一第二信賴元件,其係在一第二計算裝置 第二計算裝置執行加密、DRM評估及施行,該 件被連接至該第二計算裝置;及 一第二機器使用者憑證,其係與該第二計 聯,該第二機器使用者憑證係連接至該使用者 二信賴元件可藉由該第二機器使用者憑證及該 到顯析於該第二計算裝置上的内容。 2. 如申請專利範圍第1項所述之DRM系統, 者具有與其相關聯之一公用鑰/私用對鶴 PR-USER),該内容係根據一内容鑰(KD)加密而 容)),該許可證包括根據公用鑰(PU-USER)加 該使用者之 算裝置上之 下: 上用以對該 第一信賴元 算裝置相關 ,從而該第 許可證而得 上用以對該 第二信賴元 算裝置相關 ,從而該第 許可證而得 其中該使用 (PU-USER, 造成(KD(内 密的(KD)而 28 1330030 造成(PU-USER(KD)),且其中如下: 該第一信賴元件具有與其相關聯之一對第一公用鑰/ 私用鑰(PU-1,PR-1); 該第一機器使用者憑證包含(PU-USER)且亦包含根據 (PU-1)加密之(PR-USER),造成(PU-l(PR-USER)),從而該 第一信賴元件可將(PR-1)施用於來自該第一機器使用者憑 證的(PU-l(PR-USER))以得到(PR-USER),可將(PR-USER) 施用於來自該許可證之(PU-USER(KD))以得到(KD),及可 將(KD)施用於(KD(内容))以得到執行於該第一計算裝置上 之内容; 該第二信賴元件具有與其相關聯之一對第二公用鑰/ 私用鑰(PU-2,PR-2);及 該第二機器使用者憑證包含(PU-USER)且亦包含根據 (PU-2)加密之(PR-USER)以造成(PU-2(PR-USER)),從而該 第二信賴元件可將(PR-2)施用於來自該第二機器使用者憑 證之(PU-2(PR-USER))以得到(PR-USER),可將(PR-USER) 施用於來自該許可證之(PU-USER(KD))以得到(KD),且可 將(KD)施用於(KD(内容)),以得到執行於該第二計算裝置 上之内容。 3.如申請專利範圍第2項所述之DRM系統,其中: 在該第一計算裝置上之第一信賴元件包含具有(PR-1) 之第一黑盒及具有(PU-1)的一第一黑盒憑證;及 29 1330030 於該第二計算裝置上之第二信賴元件包含具有(PR-2) 之一第二黑盒及具有(PU-2)之一第二黑盒憑證。 4. 如申請專利範圍第3項所述之DRM系統,其中: 該第一計算裝置具有與其相關聯之一第一硬體識別符 (HWID),且該第一黑盒憑證包括(PU-1)及該第一 HWID ; 及 該第二計算裝置具有與其相關聯之一第二硬體識別符 (HWID),且該第二黑盒憑證包括(PU-2)及該第二HWID。 5. —種允許一使用者根據一對應數位許可證而顯析數位 内容於多個計算裝置之方法,該許可證係連接至該内容及 該使用者,該方法至少包含: 提供一第一信類元件,其係在一第一計算裝置上以對 該第一計算裝置執行加密、DRM評估及施行,該第一信賴 元件被連接至該第一計算裝置; 提供一第一機器使用者憑證,其係與該第一計算裝置 相關聯,該第一機器使用者憑證連接至該使用者,從而該 第一信賴元件可藉由該第一機器使用者憑證及該許可證而 得到顯析於該第一計算裝置上的内容: 提供一第二信賴元件,其係在一第二計算裝置上以對 該第二計算裝置執行加密、DRM評估及施行,該第二信賴 '元件連接至該第二計算裝置:及 30 1330030 提供一第二機器使用者憑證,其係與該第二計算裝置 相關聯,該第二機器使用者憑證連接至該使用者,從而該 第二信賴元件可藉由該第二機器使用者憑證及該許可證而 得到顯析於該第二計算裝置上的内容。 6_如申請專利範圍第5項所述之方法,其中該使用者具有 與其相關聯之一對公用鑰/私用鑰(PU-USER,PR-USER), 該内容係根據一内容鑰(KD)加密而造成(KD(内容)),該許 可證包括根據(PU-USER)加密的(KD)而造成 (PU-USER(KD)),該方法至少包含: 提供該第一信賴元件,其係具有與其相關聯之一對第 一公用鑰/私用鑰(PU-1,PR-1); 提供該第一機器使用者憑證,其係包含(PU-USER)且 亦包含根據 (PU-1)加密之 (PR-USER)以造成 (PU-l(PR-USER)),從而該第一信賴元件可將(PR-1)施用於 來自該第一機器使用者憑證之(PU-1 (PR-USER))以得到 (PR-USER),可將(PR-USER)施用於來自該許可證之 (PU-USER(KD))以得到(KD),及可將(KD)施用於(KD (内容)) 以得到顯析於該第一計算裝置上之内容; 提供該第二信賴元件,其係具有與其相關聨之一對第 二公用鑰/私用鑰(PU-2, PR-2);及 提供該第二機器使用者憑證,其係包含(PU-USER)且 亦包含根據(PU-2)加密之(PR-USER)以造成 31 1330030 (PU-2(PR-USER)),從而該第二信賴元件可將(PR-2)施用於 來自該第二機器使用者憑證之(PU-2(PR-USER))以得到 (PR-USER),可將(PR-USER)施用於來自該許可證之 (PU-USER(KD))以得到(KD),及可將(KD)施用於(KD(内容)) 以得到顯析於該第二計算裝置上之内容。 7. 如申請專利範圍第6項所述之方法,其至少包含: 提供該第一計算裝置上之第一信賴元件包括具有 (卩尺-1)之一第一黑盒及具有(?1;-1)之一第一黑盒憑證;及 提供該第二計算裝置上之第二信賴元件包括具有 (PR-2)之一第二黑盒及具有(PU-2)之一第二黑盒憑證β 8. 如申請專利範圍第7項所述之方法,其至少包含: 提供該第一計算裝置具有與其相關聯之一第一硬體識 別符(HWID),且該第一黑盒憑證具有(PU-1)及該第一 HWID ;及 提供該第二計算裝置具有與其相關聯之一第二 HWID ’且該第二黑盒憑證具有(Ρυ-2)及該第二HWID。 9. 一種為一使用者顯析根據一内容鑰(KD)加密以造成 (KD(内容))的數位内容於多個計算裝置上的方法,其中該 使用者具有與其相關聯之一對公用鑰/私用鑰(PU-USER, PR-USER)該方法至少包含: 32 1330030 得到一許可證,其係包含根據一(PU-USER)加密之(KD) 以造成(PU-USER(KD)); 得到一第一信類元件,其係在一第一計算裝置上以對 該第一計算裝置執行加密、DRM評估及施行,該第一信賴 元件具有與其相關聯之一對第一公用鑰/私用鑰(PU-1, PR-1); 得到一第一機器使用者憑證,其係與該第一計算裝置 相關聯,該第一機器使用者憑證包含(PU-USER)且亦包含 根據(PU-1)加密之(PR-USER)以造成(PU-l(PR-USER)); 將(PR-1)施用於來自該第一機器使用者憑證之 (PU-l(PR-USER))以得到(PR-USER); 將(PR-USER)施用於來自該許可證之(PU-USER(KD)) 以在該第一計算裝置處得到(KD); 將(KD)施用於(KD(内容))以得到在該第一計算裝置上 顯析之内容; 得到一第二信類元件,其係在一第二計算裝置上以對 該第二計算裝置執行加密、DRM評估及施行,該第二信賴 元件具有與其相關聯之一對第二公用鑰/私用鑰(PU-2, PR-2); 得到一第二機器使用者憑證,其係與該第二計算裝置 相關聯,該第二機器使用者憑證包含(PU-USER)且亦包含 根據(PU-2)加密之(PR-USER)以造成(PU-2(PR-USER)); 將(PR-2)施用於來自該第二機器使用者憑證之 33 1330030 (PU-2(PR-USER))以得到(PR-USER); 將(PR-USER)施用於來自該許可證之(PU-USER(KD)) 以得到於該第二計算裝置上之(KD); 將(KD)施用於(KD(内容))以得到顯析於該第二計算裝 置上之内容。 1 〇. —種結合一數位權利管理(DRM)系統以允許一特定使 用者根據一對應數位許可證而顯析數位内容於一特定計算 裝置上以提供與該特定計算裝置相關聯之一機器使用者憑 證且連接至該特定使用者之方法,該許可證係連接於該内 容及該使用者,該方法至少包含: 接收來自該使用者的一請求,其係關於該計算裝置之 機器使用者憑證,該請求包含有該使用者之一識別碼(ID) 及與該計算裝置相關聯之一計算裝置憑證,該計算裝置憑 證包含與該計算裝置相關聯之一公用鑰(PU-USER); 根據該使用者之ID而決定是否該使用者有一紀錄於 一機器使用者資料庫中; 若無該使用者紀錄時,為該使用者在該資料庫中 建立該紀錄,該紀錄包含該使用者之ID及該使用者 之一對公用鑰/私用鑰(PU-USER,PR-USER); 若有該使用者紀錄時,為該使用者找出在該資料 庫中的紀錄; 自該計算裝置憑證得到(PU-x): 34 1330030 根據(PU-x)加密(PR-USER)以造成(PU-x(PR-USER)); 將(PU-USER)與(PU-x(PR-USER))形成為該欲提供之 機器使用者憑證;及 將該已形成之機器使用者憑證傳回給該使用者,從而 該内容根據一内容鑰(KD)加密以造成(KD(内容)),該許可 證包括根據 (PU-USER)加密的(KD)以造成 (PU-USER(KD)) >而該計算裝置之一信賴元件具有對應 (PU-x)之一私用鑰(PR-x)可解密用來顯析於該計算裝置上 之内容’藉由將(PR-x)施用於來自該機器使用者憑證之 (PU-x(PR-USER))以得到(PR-USER),將(PR_USER)施用於 來自該許可證之(PU-USER(KD))以得到(KD),及將(KD)用 於(KD(内容))以得到該内容。 11. 如申請專利範圍第10項所述之方法,更包含在逢生該 機器使用者憑證的時候,形成該欲提供之該機器使用者憑 證之一段時間’以及形成在意圖使該機器使用者憑證生效 的期間之一段時間。 12. 如申請專利範圍第10項所述之方法,更包含形成該欲 提供之機器使用者憑證中的一旗標’其係指示該機器使用 者憑證是否為永久或暫時的。 13. 如申請專利範圍第10項所述之方法,更包含在傳回該 35 1330030 已形成之機器使用者憑證給使用者之前,先通知該已形成 之機器使用者憑證。 14.如申請專利範圍第10項所述之方法,其中允許一特定 使用者根據該對應數位許可證而顯析該數位内容於多個計 算裝置的每一者上的步驟至少包含: 自該使用者接收多個請求,各請求為一機器使用者憑 證關於一特定計算裝置,該請求包含該使用者之一識別碼 (ID)及與該特定計算裝置相關聯之一計算裝置憑證,該計 算裝置憑證包含與該特定計算裝置相關聯之一公用鑰 (PU-x); 對各請求而言: 根據該使用者之ID,為該使用者決定該對公用鑰 /私用鑰(PU-USER,PR-USER); 自與該請求相關聯之計算裝置憑證中得到 (PU-x); 根據該已得到之(PU-x)來加密(PR-USER)以造成 (PU-x(PR-USER)); 對應於該請求,將(PU-USER)與(PU-x(PR-USER)) 形成為該欲提供之機器使用者憑證;及 將該已形成之機器使用者憑證傳回該使用者,從 而該任何計算裝置之一信賴元件可解密在該計算裝置上所 顯析之内容,藉由將(PR-x)施用於來自該對應機器使用者 36 1330030 憑證之(PU-x(PR-USER))以得到(PR-USER),將(PR-USER) 施用於來自該許可證之(PU-USER(KD))以得到(KD),及將 (KD)施用於(KD(内容))以得到該内容。 15. 如申請專利範圍第10項所述之方法,其至少包含根據 預定策略來決定該機器使用者憑證是否欲提供給該使用者 且僅於預設策略允許時提供這樣的機器使用者憑證。 16. 如申請專利範圍第15項所述之方法,其至少包含施行 一最大數量的計算裝置用來提供該使用者一對應的機器使 用者憑證。 17_如申請專利範圍第15項所述之方法,其至少包含施行 一機器使用者憑證可提供給該使用者怎多頻繁。 18. —種提供一數位許可證給一請求者之方法,該請求者 代表一使用者請求允許該使用者根據該數位許可證而顯析 對應的數位内容,該内容係根據一内容鑰(KD)加密以造成 (KD (内容)),該方法至少包含: 自該請求者接收該使用者之一識別碼(ID); 根據該使用者之ID自一資料庫決定該使用者具有— 公用鑰之一紀錄(PU-USER)是否存在; 37 1330030 若無該使用者紀錄時’為該使用者在該資料庫中 建立該紀錄,該紀錄包含該使用者之ID及該使用者 之一對公用鑰/私用鑰(PU-USER,PR-USER); 若有該使用者紀錄時’為該使用者找出在該資料 庫中的紀錄; 運用(PU-USER)以對該内容加密該内容鑰(KD)以造成 (PU-USER(KD));
形成(PU-USER(KD))該欲提供之許可證;及 傳回該已形成之許可證給該請求者,從而該請求者將 該許可證傳給該使用者,且具有(PR-USER)之使用者可藉 由將(PR-USER)施用於來自該許可證之(PU-USER 至 (PU-USER(KD))以得到(KD)及將(KD)施用於(KD(内容))以 得到該内容而解密該内容。 38
TW093104489A 2003-02-27 2004-02-23 Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (drm) system TWI330030B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/375,246 US7318236B2 (en) 2003-02-27 2003-02-27 Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system

Publications (2)

Publication Number Publication Date
TW200423673A TW200423673A (en) 2004-11-01
TWI330030B true TWI330030B (en) 2010-09-01

Family

ID=32907778

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093104489A TWI330030B (en) 2003-02-27 2004-02-23 Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (drm) system

Country Status (14)

Country Link
US (1) US7318236B2 (zh)
EP (1) EP1477879B1 (zh)
JP (1) JP4583046B2 (zh)
KR (1) KR20040077509A (zh)
CN (1) CN100416444C (zh)
AU (1) AU2004200453B2 (zh)
BR (1) BRPI0400569A (zh)
CA (1) CA2457261C (zh)
MX (1) MXPA04001597A (zh)
MY (1) MY141843A (zh)
PL (1) PL365413A1 (zh)
RU (1) RU2350038C2 (zh)
TW (1) TWI330030B (zh)
ZA (1) ZA200401111B (zh)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1407358B1 (en) * 2001-06-06 2006-07-26 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7152245B2 (en) * 2002-10-21 2006-12-19 Microsoft Corporation Installation of black box for trusted component for digital rights management (DRM) on computing device
US8011015B2 (en) * 2002-12-17 2011-08-30 Sony Corporation Content access in a media network environment
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
JP4271483B2 (ja) * 2003-04-24 2009-06-03 ソニー株式会社 コンテンツ処理装置およびコンテンツ処理方法
KR100953160B1 (ko) * 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
JP4707978B2 (ja) * 2003-07-28 2011-06-22 シャープ株式会社 コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
US8738537B2 (en) 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US20060265329A1 (en) * 2003-11-21 2006-11-23 Realnetworks System and method for automatically transferring dynamically changing content
US20060259436A1 (en) * 2003-11-21 2006-11-16 Hug Joshua D System and method for relicensing content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7568096B2 (en) * 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7529870B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player with multiple lingoes
US7441058B1 (en) 2006-09-11 2008-10-21 Apple Inc. Method and system for controlling an accessory having a tuner
US7826318B2 (en) 2004-04-27 2010-11-02 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7797471B2 (en) * 2004-04-27 2010-09-14 Apple Inc. Method and system for transferring album artwork between a media player and an accessory
US7529872B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7526588B1 (en) 2004-04-27 2009-04-28 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7441062B2 (en) 2004-04-27 2008-10-21 Apple Inc. Connector interface system for enabling data communication with a multi-communication device
US7895378B2 (en) * 2004-04-27 2011-02-22 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7673083B2 (en) * 2004-04-27 2010-03-02 Apple Inc. Method and system for controlling video selection and playback in a portable media player
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP4292128B2 (ja) 2004-09-07 2009-07-08 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
EP1813054A4 (en) * 2004-11-17 2013-12-25 Samsung Electronics Co Ltd METHOD FOR TRANSMITTING CONTENTS IN A HOME NETWORK THROUGH USER CONNECTION
CN101057447B (zh) * 2004-12-03 2010-12-08 诺基亚公司 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
US7887419B2 (en) 2004-12-07 2011-02-15 Microsoft Corporation Game achievements system
US8425331B2 (en) * 2004-12-07 2013-04-23 Microsoft Corporation User interface for viewing aggregated game, system and personal information
US8876606B2 (en) 2004-12-07 2014-11-04 Microsoft Corporation User-centric method of aggregating information sources to reinforce digital identity
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
KR100620588B1 (ko) * 2005-01-11 2006-09-13 에스케이 텔레콤주식회사 암호화된 콘텐츠의 복수 사용자 적용이 가능한 drm 방법
FR2882210B1 (fr) * 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
WO2006109913A1 (en) * 2005-04-15 2006-10-19 Electronics And Telecommunications Research Institute Broadcasting content protection/management system
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US20070058832A1 (en) 2005-08-05 2007-03-15 Realnetworks, Inc. Personal media device
US20070033190A1 (en) * 2005-08-08 2007-02-08 Microsoft Corporation Unified storage security model
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7565685B2 (en) * 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR100678924B1 (ko) 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
KR100784285B1 (ko) * 2005-12-01 2007-12-12 와이더댄 주식회사 디지털 저작권 오퍼 관리 시스템의 동작 방법 및 그 방법을채용한 디지털 저작권 오퍼 관리 시스템
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
JP4782037B2 (ja) 2006-03-03 2011-09-28 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法及び製造装置
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
CN101395595B (zh) * 2006-03-06 2012-11-21 Lg电子株式会社 数据传送方法和内容传送方法
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
US7415563B1 (en) 2006-06-27 2008-08-19 Apple Inc. Method and system for allowing a media player to determine if it supports the capabilities of an accessory
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US7558894B1 (en) 2006-09-11 2009-07-07 Apple Inc. Method and system for controlling power provided to an accessory
US8142282B2 (en) * 2006-11-15 2012-03-27 Microsoft Corporation Console integrated downloadable game service
US20090097645A1 (en) * 2006-11-30 2009-04-16 Harris Scott C Playing control files for personal video recorders
KR20080051971A (ko) * 2006-12-07 2008-06-11 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 편집 방법및 장치
WO2008078333A1 (en) * 2006-12-22 2008-07-03 Trinity Future-In Private Limited Intelligent system to protect confidential information from unauthorized duplication
KR101354759B1 (ko) * 2007-01-03 2014-01-22 엘지전자 주식회사 단말기의 디지털 저작권 관리방법
JP5043953B2 (ja) * 2007-01-05 2012-10-10 エルジー エレクトロニクス インコーポレイティド リソース伝送方法及び情報提供方法
KR101457689B1 (ko) * 2007-02-16 2014-11-04 엘지전자 주식회사 멀티 도메인 매니저의 운영 방법 및 도메인 시스템
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8620818B2 (en) 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
US20090204544A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
EP2271991A4 (en) 2008-04-30 2012-12-26 Intertrust Tech Corp SYSTEMS AND METHODS FOR DATA COLLECTION AND TARGETED ADVERTISING
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US20100027974A1 (en) * 2008-07-31 2010-02-04 Level 3 Communications, Inc. Self Configuring Media Player Control
TWI381312B (zh) * 2008-08-27 2013-01-01 Condel Internat Technologies Inc 在不同作業系統平台之間可交互操作之數位權利管理程式的方法與系統
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US20100169347A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems and methods for communicating segments of media content
US20100169942A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems, methods, and apparatus for tagging segments of media content
US8185477B2 (en) * 2008-12-31 2012-05-22 Ericsson Television Inc. Systems and methods for providing a license for media content over a network
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
US9118462B2 (en) 2009-05-20 2015-08-25 Nokia Corporation Content sharing systems and methods
AU2010250042B2 (en) 2009-05-21 2015-03-26 Intertrust Technologies Corporation Content delivery systems and methods
WO2011006282A1 (zh) * 2009-07-17 2011-01-20 上海贝尔股份有限公司 Sme内的drm方法和设备以及提供drm服务的方法
TWI407326B (zh) * 2009-09-11 2013-09-01 Condel Internat Technologies Inc 局部產生憑證且活化數位權利管理代理之系統及方法,及相關儲存裝置
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8793492B2 (en) * 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US9135610B2 (en) 2011-03-29 2015-09-15 Microsoft Technology Licensing, Llc Software application license roaming
US8570691B2 (en) 2011-04-07 2013-10-29 HGST Netherlands B.V. TMR sensor film using a tantalum insertion layer and systems thereof
CN102984115B (zh) * 2011-09-02 2016-03-16 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
US8898557B1 (en) 2012-03-21 2014-11-25 Google Inc. Techniques for synchronization of a print menu and document annotation renderings between a computing device and a mobile device logged in to the same account
CN104348820B (zh) * 2013-08-08 2018-03-06 北大方正集团有限公司 服务器、终端和数字版权保护内容的转送方法
US9893769B2 (en) 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
US9794231B2 (en) 2015-03-16 2017-10-17 Schlage Lock Company Llc License management using cloud based enrollment
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US11140460B2 (en) 2018-05-29 2021-10-05 At&T Intellectual Property I, L.P. Content distribution pipeline watermarking

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
DE69724947T2 (de) * 1997-07-31 2004-05-19 Siemens Ag Rechnersystem und Verfahren zur Sicherung einer Datei
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6920565B2 (en) * 2000-06-05 2005-07-19 Iomega Corporation Method and system for providing secure digital music duplication
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
EP1479016A2 (en) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US20040054920A1 (en) * 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device

Also Published As

Publication number Publication date
CA2457261C (en) 2012-07-24
US20040172533A1 (en) 2004-09-02
CN1542582A (zh) 2004-11-03
ZA200401111B (en) 2006-04-26
TW200423673A (en) 2004-11-01
EP1477879A3 (en) 2009-05-13
MXPA04001597A (es) 2005-04-25
CN100416444C (zh) 2008-09-03
AU2004200453A1 (en) 2004-09-16
RU2004105863A (ru) 2005-08-10
CA2457261A1 (en) 2004-08-27
BRPI0400569A (pt) 2005-01-11
PL365413A1 (en) 2004-09-06
AU2004200453B2 (en) 2009-10-08
MY141843A (en) 2010-06-30
KR20040077509A (ko) 2004-09-04
JP2004259280A (ja) 2004-09-16
US7318236B2 (en) 2008-01-08
JP4583046B2 (ja) 2010-11-17
EP1477879A2 (en) 2004-11-17
EP1477879B1 (en) 2013-08-28
RU2350038C2 (ru) 2009-03-20

Similar Documents

Publication Publication Date Title
TWI330030B (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (drm) system
KR101009126B1 (ko) 대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법
TWI333363B (en) Mehtod for a publishing user to publish digital content and issue to itself a corresponding digital publisher license to allow itself to render the published digital content
JP4425579B2 (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
TWI362872B (en) Enrolling/sub-enrolling a digital rights management (drm) server into a drm architecture
JP4467255B2 (ja) デジタル著作権管理(drm)方式に関連したコンテンツのパブリッシング
US7376976B2 (en) Transcryption of digital content between content protection systems
JP4615832B2 (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
US8613103B2 (en) Content control method using versatile control structure
JP3818505B2 (ja) 情報処理装置および方法、並びにプログラム
US20060235801A1 (en) Licensing content for use on portable device
US20060174110A1 (en) Symmetric key optimizations
US20080010449A1 (en) Content Control System Using Certificate Chains
JP2007011643A (ja) デジタルコンテンツ配信システムおよびトークンデバイス
KR20050096036A (ko) 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
JP2006014239A (ja) コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム