CN100416444C - 用于将数字许可证和多个计算设备捆绑给用户的方法和系统 - Google Patents

用于将数字许可证和多个计算设备捆绑给用户的方法和系统 Download PDF

Info

Publication number
CN100416444C
CN100416444C CNB2004100082987A CN200410008298A CN100416444C CN 100416444 C CN100416444 C CN 100416444C CN B2004100082987 A CNB2004100082987 A CN B2004100082987A CN 200410008298 A CN200410008298 A CN 200410008298A CN 100416444 C CN100416444 C CN 100416444C
Authority
CN
China
Prior art keywords
user
content
key
computing equipment
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100082987A
Other languages
English (en)
Other versions
CN1542582A (zh
Inventor
M·A·德米罗
V·克里施纳斯瓦米
R·U·马拉维亚拉齐切
J·L·曼菲得里
B·瑟布斯
A·纳林
S·布尔尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1542582A publication Critical patent/CN1542582A/zh
Application granted granted Critical
Publication of CN100416444C publication Critical patent/CN100416444C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/267Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor for the respiratory tract, e.g. laryngoscopes, bronchoscopes
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00064Constructional details of the endoscope body
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00147Holding or positioning arrangements
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/04Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances
    • A61B1/042Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor combined with photographic or television appliances characterised by a proximal camera, e.g. a CCD camera
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/06Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor with illuminating arrangements
    • A61B1/0661Endoscope light sources
    • A61B1/0684Endoscope light sources using light emitting diodes [LED]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

在第一计算设备上的一个第一委托元件执行加密、校验以及将与第一计算设备相关联的第一用户—机器证书与一个用户相捆绑。同样,在第二计算设备上的一个第二委托元件执行加密、检验以及将与第二计算设备相关联的第二用户—机器证书也与该用户相捆绑。第一委托元件利用第一用户—机器证书和许可证获得用于在第一计算设备上重现的内容,以及第二委托元件利用第二用户—机器证书和相同许可证获得用于在第二计算设备上重现的内容。

Description

用于将数字许可证和多个计算设备捆绑给用户的方法和系统
交叉引用的相关申请
下列美国专利申请所披露的主题内容与本发明的主题内容相关,因此本文通过引用其全部内容包括与此:
在2002年6月28日申请,专利代理事务所号码为MSFT-1330,美国专利申请序号No.10/185,527,题为“获得适用于数字内容的签署权限标签(SRL)和获得在数字权限管理系统中与基于SRL内容有关的数字许可证”;
在2002年6月28日申请,专利代理事务所号码为MSFT-1333,美国专利申请序号No.10/185,278,题为“使用权限模板来获得适用于在数字权限管理系统中数字内容的签署权限标签(SRL)”;
在2002年6月28日申请,专利代理事务所号码为MSFT-1343,美国专利申请序号No.10/185,511,题为“适用于发行数字内容和服务的使用许可证的系统和方法”;
在1999年4月12日申请,美国专利申请序号No.09/290,363,题为“实现适用于数字权限管理的结构和方法”;
在1999年3月27日申请,美国专利申请序号No.60/126,614,题为“实现适用于数字权限管理的结构和方法”。
技木领域
本发明涉及一种诸如在数字内容中实现权限的数字权限管理(DRM)系统的系统。尤其是,本发明涉及一种允许仅仅只根据由数字内容的用户所获得的许可证权限指定的参数在一个计算设备上访问加密的数字内容的执行系统。更具体的说,本发明涉及提供一个捆绑一个用户和将该用户与一个或多个计算设备相捆绑的数字许可证。
技术背景
正如所知道的那样,且现在参考图1,数字权限管理(DRM)和执行系统与数字内容12相结合是非常可取的,数字内容可以包括数字语音、数字视频、数字文字、数字数据、数字多媒体等等,其中这类数字内容12是要发行给用户的。一旦用户接受到,这些用户在就可以利用诸如个人电脑等等的媒体播放器这类适用的重现设备来重现或“播放”该数字内容。
典型的是,发行这类数字内容12的内容拥有者希望能限制用户对这类发行的数字内容12的作为。例如,内容的拥有者可能希望能限制用户向第二个用户拷贝和再发行该内容,或者可能希望允许已发行的数字内容只能播放有限的次数,只能播放限定的总的时间,只能在限定型号的机器上进行播放,只能在限定型号的媒体播放器上进行播放,只能由限定类型的用户来播放,等等。
然而,在已经发行之后,这类内容拥有者要对数字内容12进行任何的控制几乎是不可能的。一种DRM系统10,它允许控制任意格式的数字内容12的重现或播放,其中,这种控制是灵活的并且可以由该数字内容的内容拥有者来定义。典型的是,内容12可以采用任何合适的发行渠道以包13的形式发行给用户。用于发行的数字内容包13可以包括采用一个对称加密/解密密钥(KD)加密的数字内容12,(即,(KD(CONTENT)),以及识别该内容、如何获取一个适用于该内容的许可证,以及等等其它信息。
基于信用的DRM系统10允许一个数字内容12的拥有者指定一些许可证规则,这些规则是允许在用户计算设备14上重现这类数字内容12之前以及在这类数字内容12的使用过程中都必须满足的。这类许可证规则可以包括上述的时间要求,并且将其嵌入在一个数字许可证16中,用户/用户计算设备14(下文中,该术语是可以相互交换的,除非环境另有需要)必须从内容拥有者或其代理人那里才能获得该许可证。这类许可证16也可以包括解密密钥(KD),可用于解密也许是根据由用户计算设备可解密的密钥所加密的数字内容,并且是由许可证颁发者签名的。因为内容12需要用于访问它的许可证16,那样,内容12就可以自由地发行。很显然,该许可证16必须在某种程度上是有范围的,或者是直接地或间接地“捆绑”在一个需要重现该内容12的计算设备14上。否则,该许可证16也就可能潜在地被无限数量地拷贝到要重现相应内容12的有限数量的其它设备14上。
一件数字内容12的内容拥有者必须相信用户的计算设备14能够遵守在许可证16中由该内容拥有者所指定的规则和要求,即,数字内容12只能在满足许可证16中的规则和要求才能重现。于是,较佳的是,用户计算设备14提供一个确认的元件和机制18,除非根据在与数字内容12有关的许可证16中所嵌入的并且用户可以获得的许可证规则,否则就不能重现数字内容12。
委托元件18一般具有一个许可证鉴别器20,它可以确定该许可证16是否有效,审查在该有效许可证16中的规则和要求,并且在其它事情中以搜索的方式根据所审查的许可证规则和要求来确定是否要求用户具有重现所请求的数字内容1 2的权限。应该理解的是,在DRM系统10中,可以相信许可证20鉴别器20能够根据在许可证16中的规则和要求来满足数字内容12拥有者的希望,以及用户不应该能够较容易的变更这类委托元件,以满足任何目的,恶意的或者其它的。当然,如果需要的话,委托元件18能够了解外部机构对所发行许可证的确认以及能够证实各种机构的身份。例如,外部机构、用户、应用程序、以及机制。
应该理解的是,在许可证16中的规则和要求可以指定用户是否可以根据几种因素中的任何因素具有重现数字内容12的权力,这几种因素可以包括用户是谁、用户在哪儿、用户所使用的是哪一种计算设备、什么重现应用程序来调用DRM系统,数据、时间等等。另外,许可证16的规则和要求可以将许可证16限制于,例如,预定数量的使用、播放,或者预定的播放时间。
可以根据任何合适的语言和语法来指定在许可证16中的规则和要求。例如,可以简单地限制语言所以必须满足的特性和数值(例如,DATE必须大于X),或要求语言具有根据所指定的原本(例如,如果DATE大于X,则做...)的功能性能。
一旦许可证鉴别器20确定了该许可证16是有效的并且用户满足了其中的规则和要求,随之就能够重现该数字内容12。尤其是,要重现内容12,就必须从许可证16获得解密密钥(KD)并且应用于来自内容包13的(KD(CONTENT)),从而产生真实的内容12,因此,事实上重现了真实的内容12。该委托元件18也可以要求验证和追踪计算设备14环境的动态方面,例如,应用程序正在对内容进行重现。
典型的是,为了能结合委托元件18来执行加密的功能,包括上述的将(KD)应用于(KD(content))以及所有的其它加密功能,该委托元件18就必须具有一个黑盒子22。正如采用许可证鉴别器20那样,在DRM系统10中,相信该黑盒子22能够根据在许可证16中的规则和要求来满足数字内容12拥有者的希望,以及用户不应该能够容易地变更这类委托元件,以满足任何目的,恶意的或者其它的。黑盒子22也是作为一个许可证执行器来工作,尤其是保证内容12仅仅只能在用户的计算设备14中解密和传递合适的重现代码。
典型的是,希望该黑盒子22能够执行对称的(单个密钥)和非对称(公钥-私钥对)密码的两种加密和/或解密的方法。尤其是,以上所讨论的解密密钥(KD)一般是一个对称的密钥并因此可以采用由另一个对称密钥或一个公钥或一个私钥加密的加密形式来传输。于是,要解密(KD(content)),以及,例如,是在(KD)是由一个公钥(PU)加密的(即,(PU(KD))的情况下,该黑盒子22就必须首先获得对应于(PU)的私钥(PR),并且非对称地将(PR)应用于(PU(KD)),从而产生(KD),随后必须对称地将(KD)应用于(KD(content))以产生内容。
黑盒子22可以一种秘密的方式来提供的并且还可以不公开其秘密的方式委托给任何人或任何事情。于是,该秘密是直接或间接加密内容密钥(KD)的基础,并且该黑盒子22只能作为一种秘密的承载体来解密内容的密钥(KD)。于是,许可证16可以具有根据该秘密所加密的(KD),并且因此可以与黑盒子22捆绑或者结合在一起。典型的是,该秘密是一个密钥对(PU-BB,PR-BB)中的私钥(PR-BB),这对黑盒子22来说是唯一的或者近似唯一的,并且黑盒子22所对应的公钥(PU-BB)可用于直接或间接地加密(KD)。极为重要的是,黑盒子22必须能够隐藏(PR-BB)和能够防止相同的和相关的密码代码的暴露和篡改,并因此能够采用适当迷惑和自保护的方式将(PR-BB)和这类代码嵌入或包装在黑盒子22中。
为了防止无限制的重现,黑盒子22可以与一个特殊的硬件机械捆绑在一起。典型的是,这类捆绑是通过将硬编码机器特性嵌入在黑盒子22并且在运行时鉴别这种机器的特性来获得的。黑盒子22也可以委托给密码鉴别的其它软件元件,典型的是,通过检验所提供的数字签名,并因此能够确保在用户计算设备14上的委托系统18的其它元件以及诸如许可证16所提供的项目不会被篡改。
典型的是,各个黑盒子22都会包含着一个数字黑盒子的证书载有(PU-BB)、一个唯一的ID、一个版本编号、也许还有其它鉴别的内容。于是,黑盒子证书22可通过(PU-BB)和(PR-BB)的对应性与黑盒子22捆绑在-起。许可证16的颁发者可以根据其中黑盒子22的证书和其内容来决定是接受还是拒绝来自委托元件18对许可证16的请求。在根据黑盒子证书拒绝请求的事件中,在接收请求之前,一般必须采用相应较新的黑盒子证书安装于一个较新的黑盒子22上。当然,也可以出于其它原因来安装一个新的黑盒子22,新的黑盒子的初始化安装可以与委托元件18其余部分的安装分开,也可以与没有被激励的委托元件其余部分一起安装,等等。
正如以上所阐述的那样,DRM许可证16必须以某种方法,直接地或间接地,与需要重现相应内容12的计算设备14捆绑在一起。同时,与一个指定计算设备的直接捆绑是较简单的,这情况可以是指定计算设备14的用户也具有其它计算设备14并且希望根据对其它计算设备的许可证来重现内容12。例如,用户可以希望在家庭或办公室里的桌上计算机和便携式计算机上进行重现音乐作品的工作。于是,就需要提供一种方法和机制,将一个数字许可证16与用户相捆绑,而不是与一个指定计算设备16相捆绑。更具体的说,就提供具有一种方法和机制,能够将一个数字许可证16捆绑一个代表用户的数字目标,例如,一个用户证书。
当然,具有这类用户目标/证书的用户能够将用户目标/证书和许可证拷贝给无限数量的重现其中相应内容12的其它计算设备14。因此,就需要提供一种方法和机制,通过其中的用户目标/证书将用户与多个指定计算设备中的每一个设备相捆绑,同时,可以将指定计算设备14的数量限制在捆绑了任何特定用户目标/证书的设备。于是,许可证16将捆绑在多个计算设备14中的每一个设备上。
发明内容
本发明至少能部分满足以上的需要,在本发明中,一个DRM系统允许一个用户可以根据一个相应的数字许可证在多个计算设备上重现数字内容,其中,许可证是与内容和用户相捆绑的。
在该系统中,在计算设备中的第一个设备上的一个第一委托元件执行适用于计算设备中的第一设备的加密和DRM校验和执行,以及与其相捆绑,并且与计算设备中的第一设备有关的第一用户-机器证书可与用户相捆绑。相应地,在计算设备中的第二个设备上的一个第二委托元件执行适用于计算设备中的第二设备的加密和DRM校验和执行,以及与其相捆绑,并且与计算设备中的第二设备有关的第二用户-机器证书可与用户相捆绑。于是,第一委托元件可以利用第一用户-机器证书和许可证来获得适用于在计算设备中的第一设备上重现的内容,并且第二委托元件可以利用第二用户-机器证书和相同的许可证来获得适用于在计算设备中的第二设备上重现的内容。
为了提供一个用户-机器证书,可以接受用户对有关一个指定计算设备的用户-机器证书的请求,其中该请求可以包括一个用户的标识符(ID)和一个与计算设备有关的计算设备证书。计算设备证书包括一个与此相关联的公钥(PU-x)。基于用户的ID,就可以确定在一个用户-机器数据库中用户是否已经有一个记录。如果没有记录,则在数据库中创建适用于用户的记录,该记录包括用户的ID以及适用于用户的一个公钥/私钥对(PU-USER,PR-USER)。如果已经有了记录,就定位在数据库中的适用于用户的记录上。
可以从计算设备证书中获得(PU-x),并根据(PU-x)来加密(PR-USER)从而产生(PU-x(PR-USER)),并且(PU-USER)和(PU-x(PR-USER)组成了将要提供的用户-机器证书。所形成的用户-机器证书随后可返回给用户。
假定内容可以根据内容密钥(KD)来加密,以产生(KD(content)),许可证包括根据(PU-USER)加密的(KD),从而产生了(PU-USER(KD)),以及计算设备的一个委托元件具有一个对应于(PU-x)的私钥(PR-x),该委托元件能够加密适用于在计算设备上重现的内容,其方法是,将(PR-x)应用于来自用户-机器证书的(PU-x(PR-USER))以获得(PR-USER),将(PR-USER)应用于来自许可证的(PU-USER(KD))以获得(KD),以及将(KD)应用于(KD(content))以获得内容。
附图的简要说明
当结合附图阅读时,就能较好地理解上述内容以及以下本发明实施例的详细描述。为了便于说明本发明,附图显示了当前的一些较佳的实施例。然而,应该理解的是,本发明并不限制于这里所显示的精确结构和手段。附图包括:
图1是显示一例基于委托系统的执行结构的方框图;
图2是表示一个通用计算机系统的方框图,其中,本发明的各方面和/或其部分可以被结合在一起;
图3是显示内容与一个许可证相捆绑,许可证与一个用户相捆绑,用户证书与一个黑盒子相捆绑,以及一个黑盒子与一个结合图1所示结构的计算设备相捆绑的方框图;
图4是显示内容与一个许可证相捆绑,许可证与多个用户-机器证书相捆绑,各个用户-机器证书与一个黑盒子相捆绑,以及各个黑盒子与根据本发明一个实施例的一个计算设备相捆绑的方框图;
图5是显示根据本发明一个实施例在获得图4所示用户-机器证书的过程中所执行的关键步骤的流程图;以及,
图6是显示根据本发明一个实施例在代表用户获得许可证的过程中所执行的关键步骤的流程图。
发明的具体描述
计算机环境
图1和以下的讨论试图对适用于实现本发明和/或部分实现本发明的计算机环境提供一个简洁的一般描述。虽然并不要求,本发明的描述是基于计算机可执行的指令的一般环境,例如,可以由诸如一个客户机服务站或一个服务器之类的计算机所执行的程序模块。一般来说,程序模块可以包括例程、程序、对象、组件、数据结构、以及其它能够执行特殊的任务或实现特殊的抽象数据类型等等。此外,应该理解的是,本发明和/或其部分可以采用其它计算机系统结构来实现,包括,手持设备、多处理器系统、基于微处理器或可编程消费电子装置、网络PC、小型计算机、大型计算机、以及其它等等。本发明也可以分布式计算环境来实现,在该环境中,任务是由通过通讯网络或其它数据传输媒介连接的远程处理设备来完成的。在分布式计算环境中,程序模块可以设置在包括存储器存储设备的本地和远程计算机存储设备中。
正如图2所示,一个典型的通用计算系统包括一个常规的个人计算机120或其它类似的,该个人计算机可包括一个处理单元121、一个系统存储器122,以及一个系统总线123,该总线将包括系统存储器的各种系统元件与处理单元121相耦合。系统总线123可以是几种总线结构中的任何一种结构,总线结构包括一种存储器总线或存储器控制,一种外围总线,以及一种使用多种总线结构中的任何一种总线的本地总线。系统存储器包括只读存储器(ROM)124和随机存储器(RAM)125。基本输入/输出系统126(BIOS)存储于ROM 124中,包含了存储于ROM中基本例程,该基本例程有助于在诸如启动的过程中个人计算120内部各个元件之间的信息传递。
个人计算机120还可以包括一个适用于读写硬盘(未显示)的硬盘驱动器127,一个适用于读写可移动磁盘129的磁盘驱动器128,以及一个适用于读写可移动光盘131(例如,CD-ROM或其它光媒介)的光盘驱动器130。硬盘驱动器127、磁盘驱动器128,以及光盘驱动器130可以分别通过一个硬盘驱动器接口132,一个磁盘驱动器接口133和一个光盘驱动器接口134与系统总线123相连接。驱动器和它们所相关的计算机可读媒介提供了计算机可读性指令、数据结构、程序模块和其它适用于个人计算120的数据的非易失性存储。
尽管这里所讨论的典型环境采用了一个硬盘,一个可移动磁盘129,以及一个可移动光盘131,应该理解的是,在典型的操作环境中也可以使用能够存储计算机可访问数据的其它类型的计算机可读媒介。这类其它类型的媒介包括磁带盒、闪存存储卡、数字视频盘、Bernoulli盒、随机存取存储器(RAM)、只读存储器(ROM),以及其它等等。
在硬盘、磁盘129、光盘131、ROM 124和RAM 125中可以存储多个程序模块,包括,一个操作系统135、一个和多个应用程序136,以及其它程序模块137和程序数据138。用户可以通过诸如键盘140和指点器件142之类的输入设备将命令和信息输入个人计算机120。其它输入设备(未显示)可以包括麦克风、操纵杆、游戏垫、卫星式转盘、扫描仪,以及其它等等。上述和其它输入设备通常都通过一个与系统总线相耦合的串行口接口146与处理单元121相连接,但是也可以采用其它接口,例如,并行口,游戏口和通用串行总线(USB)。监视器147和其它类型的显示设备也可以通过诸如视频接口148之类的接口与系统总线123相连接。除了监视器147之外,个人计算机一般包括其它外围输出设备(未显示),例如,扬声器和打印机。图2所示的典型系统也包括了一个主机适配器155、一个小型计算机系统接口(SCSI)总线156、以及一个与SCSI总线156相连接的外部存储设备162。
个人计算机120可以在网络环境中操作,在该环境中通过逻辑连接来使用一台或多台远程计算,例如,远程计算机149。该远程计算机149可以是另一台个人计算机、服务器、路由器、网络PC、对等设备或其它公共的网络节点,并且一般可包括许多和所有与个人计算机120相关的上述元件,尽管在图2中只是说明的一种存储器存储设备150。图2所说明的逻辑连接可包括局域网络(LAN)151和广域网络(WAN)152。这类网络环境在办公室中是常见的,例如,企业范围的计算机网络,企业内联网和因特网。个人计算机120也可以作为一个主机,该主机是相对于诸如另一台个人计算120、诸如一个便携式播放器和便携式数字助理等之类一个多功能专用设备以及其它等等为客户机的,因此在一些事情中,主机可向客户机下载数据和/或从客户机上传数据。
当用于LAN网络环境中时,个人计算机120可通过网络接口和适配器1530与LAN 151相连接。当用于WAN网络环境中时,个人计算120一般都包括一个调制解调器154和其它用于通过广域网,诸如因特网152建立通讯的设备。调制解调器154可以是内置的或者是外置的,可以通过用户输入接口146与系统总线123相连接。在网络环境中,所描述的程序模块与计算机110或者它的一部分有关的,该程序模块可以存储在远程存储器存储设备中。应该理解的是,所显示的网络连接都是用于举例,并且也可以使用其它在计算机之间建立通讯连接的方法。
黑盒子22与计算设备14相捆绑
正如以上所阐述的,在DRM系统中,所提供的各种计算设备都具有一个黑盒子22,以实现密码和DRM执行功能。现在再参考图3,可以看到,在本发明的一个实施例中,所提供的适用于各种计算设备14的黑盒子22都具有一个唯一的适用于对称加密和解密的公钥/私钥对(PU-BBx,PR-BBx)。特别是,(PR-BBx)是嵌入和封装在黑盒子22中,并具有适当的迷惑和自保护的功能,在相对应的黑盒子证书24中提供了(PU-BBx),该证书是由一个适当的DRM服务器结合黑盒子22的发行来颁发的。正如以上所阐述的,通过(PU-BB)和(PR-BB)的相对应,将黑盒子证书22与黑盒子22捆绑在一起。
为了能防止无限制的重现,通过将机器特性硬编码到黑盒子22内,使得黑盒子22可以与计算设备14相捆绑,并且在运行时鉴别这种机械性能。典型的是,机器特性可以是来自于计算设备14的被编码成唯一标识计算设备14的硬件ID(HWID)的一种或多种标志。
应该理解的是,除了(PU-BB)以外,黑盒子证书24其中还可以包括计算设备14的HWID。黑盒子证书24还可以包括一个黑盒子22的唯一ID、一个黑盒子22的版本序号,以及也许其它与黑盒子22相关的证书内容。
黑盒子证书24可以采用发行黑盒子22和黑盒子证书24(PR-DRMx)的DRM服务器26的私钥来签署。该签名是基于至少有部分黑盒子证书24内容的散列值,并且可以通过相对应的公钥(PU-DRMx)的应用得到验证。如该内容被更改了,则该签名就不能通过验证。典型的是,由颁发者所颁发的黑盒子证书24可包括从一个委托的最初授权追溯到一个最初证书的证书链。
总而言之,对于在DRM系统10中的各个计算设备14来说,通过基于来自计算设备14标志的一个HWID捆绑着黑盒子22,并且通过(PU-BBx)和(PR-BBx)以及也通过其中包括HWID而将黑盒子证书24与黑盒子相捆绑。
用户与计算设备14上的黑盒子22相捆绑
在本发明的一个实施例中,并仍参考图3,向用户提供了表示该用户与一个特定的计算设备上的黑盒子22相捆绑的数字对象。特别是,该数字对象是一个数字用户证书28或者类似物,它可以在其中包括适用于进行非对称加密和解密的一个唯一的公钥/私钥对(PU-USER,PR-USER)。很显然,可根据黑盒子公钥(PU-BBx)来加密在用户证书28中的(PR-USER),从而产生(PU-BBx(PR-USER))。因此,只有具有相对应的(PR-BBx)的黑盒子22才能获得(PR-USER),它通过将(PR-BBx)应用于(PU-BBx(PR-USER))从而揭示该(PR-USER)。于是,用户就可以通过该用户的用户证书28中的(PU-BBx(PR-USER))与具有相对应的(PR-BBx)相捆绑。
当然,根据需要,(PU-USER)可作为一个公钥放置在没有加密的用户证书28中。用户证书24也可以包括一个唯一的ID,并且也许可包括与该用户相关的其它证书内容,例如,用于用户的系统ID。用户证书是由发行这类用户证书28的DRM服务器26的私钥(PR-DRMx)来签署,其中该服务器可以是也可以不是发行黑盒子证书24和黑盒子22的DRM服务器26的。正如以上所阐述的,该签名是基于至少有部分黑盒子证书24内容的散列值,并且可以通过相对应的公钥(PU-DRMx)的应用得到验证。如该内容被更改了,则该签名就不能通过验证。典型的是,正如以上所阐述的,由颁发者所颁发的用户证书28可包括从一个委托的最初授权追溯到一个最初证书的证书链。
总而言之,此时,一个特定的用户证书28通过其中具有的(PU-BBx(PR-USER))与一个拥有(PR-BBx)的特定的黑盒子22相捆绑,以及一个特定的黑盒子22与一个特定的计算设备14相捆绑。因此,这类特定的用户证书28就与特定的计算设备相捆绑并且只有与其相结合才能得到应用。
一个许可证16与一个用户相捆绑
在本发明的一个实施例中,以及仍参考图3,一个对应于一段内容的许可证16通过其用户证书18与一个特定的用户相捆绑。特别是,该许可证包括一个对称密钥(KD),利用该密钥可以加密相对应的内容12(以及利用该密钥可以将内容12与许可证16相捆绑),其中,在许可证16中的(KD)可根据用户公钥(PU-USER)来加密,从而产生(PU-USER(KD))。因此,只有具有相对应的(PR-USER)的用户和用户证书28才能获得(KD),它通过将(PR-USER)应用于(PU-YSER(KD))从而揭示该(KD)。当然,黑盒子22可以代表用户来执行实际的加密功能。于是,该许可证16可以通过(PU-USER(KD))与具有相对应的(PR-USER)的用户和用户证书相捆绑。
正如以上所阐述的,许可证16也可以包括一个唯一的ID,以及也许还可以包括与重现相对应的内容12相关的其它许可证内容,例如,一个用于内容12的内容ID、使用权限、以及在内容可以加密和重现之前必须满足的款项和条件。另外,该许可证16是由发行这类许可证16的DRM服务器26的私钥(PR-DRMx)来签署,其中该服务器可以是也可以不是发行黑盒子证书24和黑盒子22的DRM服务器26。正如以上所阐述的,该签名是基于至少有部分许可证16内容的散列值,并且可以通过相对应的公钥(PU-DRMx)的应用得到验证。如该内容被更改了,则该签名就不能通过验证。典型的是,正如以上所阐述的,由颁发者所颁发的许可证16可包括从一个委托的最初权限追溯到一个最初证书的证书链。
总而言之,此时,一个特定的许可证16通过其中具有的(PU-BBx(KD))与一个拥有(PR-USER)的特定的用户和用户证书28相捆绑,以及一个特定的用户证书28可通过所具有(PUBBx(PR-USER))与一个拥有(PR-BBx)的黑盒子22与一个特定的计算设备14相捆绑,以及该特定的黑盒子22与一个特定的计算设备14相捆绑,因此,很显然,这类特定的许可证16就与特定的计算设备14相结合才能得到应用。然而,正如以下所详细阐述的那样,在本发明的一个实施例中,该特定的许可证16可以与多个特定的计算设备14相结合得到应用。
一个用户与多个计算设备14相捆绑
在本发明的一个实施例中,且现在仍参考图4,向用户提供的用户证书28是基于一个公钥/私钥对(PU-USER,PR-USER)的用户-机器证书28,对用户来说,该密钥对是唯一的且通过黑盒子22捆绑着一个特定的计算设备14。很显然,且在本发明的一个实施例中,可以提供多个用户-机器证书28将用户与多个计算设备14相捆绑。
于是,对于捆绑用户的第一黑盒子22(BB1)来说,所提供的第一用户机器证书28其中包括(PU-USER,PR-USER),其中,可根据黑盒子的公钥(PU-BB1)来加密在证书28中的(PR-USER),以产生(PU-BB1(PR-USER))。因此,只有具有(PR-BB1)的BB1才能从第一用户-机器证书28中获得(PR-USER)。
同样,对应于捆绑用户的第二黑盒子22(BB2)来说,所提供的第二用户-机械证书28其中包括同样的(PU-USER,PR-USER)。然而,在第二用户-机械证书28中,是根据黑盒子的公钥(PU-BB2)来加密在证书28中的(PR-USER),以产生(PU-BB2(PR-USER))。因此,只有具有(PR-BB2)的BB2才能从第二用户-机器证书28中获得(PR-USER)。
现在应该理解的是,在本发明中,可以提供多个这类用户-机器证书28,将由(PU-USER,PR-USER)所表示的用户与多个黑盒子22相捆绑,且各个黑盒子分别安装在各个计算设备14上。于是,现在,应该理解的是,一个特定的许可证16与由(PU-USER,PR-USER)所表示的一个特定用户相捆绑,其中,用户可以具有一个或多个用户-机器证书28且每个证书具有(PR-USER),以及其中,许可证16可具有(PU-USER(KD))。每个用户-机器证书28通过其中具有的(PU-BBx(PR-USER))与一个拥有(PR-BBx)的特定的黑盒子22相捆绑,并且每个特定的黑盒子22与一个特定的计算设备14相捆绑。因此,通过具有每个拥有(PR-USER)的用户-机器证书28,特定的许可证16可以与每一个所对应的计算设备14相捆绑,并因此只有在每一个这类所对应的计算设备14上重现所对应的内容12才能使用。
现在,应该理解的是,通过许可证16将内容12与一个用户相捆绑而不是与一个特定计算设备14相捆绑的能力允许该用户可以在多个计算设备14上来重现内容12。另外,这类捆绑允许用户在满足许可证16中所指定条件的同时可以在多个计算设备14上移动内容。于是,用户可以很少限制所需重现的内容12,并且该内容12在系统10中仍是安全的。
获得用户-机器证书28
在本发明的一个实施例中,通过请求由用户-机器证书服务器30发行的能够访问一个用户-机器数据库32的用户-机器证书28,可以获得一个采用多种方法将一个用户与一个特定的计算设备14相捆绑的用户-机器证书28(图4)。值得注意的是,该数据库32是一个专用的数据库32或者可以是一个大型数据库的一部分,例如,一个系统范围内的用户数据库或者目录。
一般来说,该请求可标识用户和计算设备14,以及用户-机器证书服务器30可根据在用户-机器数据库32中的有关用户的信息来创建用户-机器证书28。如果用户在第一次获得一个用户-机器证书28,则会稍微改变一下处理过程,在该过程中,用户-机器证书服务器30必须首先在用户-机器数据库32中创建有关用户的信息。
特别是,现在参考图5,可以看到,在用户-机器证书服务器30接受来自用户对有关特定计算设备14的用户-机器证书28的请求时,就开始该处理过程(步骤501)。可以理解的是,该请求可以由用户提出或者可以由在特定计算设备14上的委托元件18/黑盒子22代表用户和根据用户的命令来提出。很显然,服务器30所接受到的申请包括指定计算设备14的黑盒子22(这里是BB1)的黑盒子证书24,以及该用户的身份(ID)。值得注意的是,用户的ID可以是不背离本发明的精神和范围的任何合适的ID,只要该ID可以对服务器30唯一地表示用户。例如,该ID可以是一个电子邮件的地址、网络的标识符、服务器的标识符、系统的标识符、生物标识符,以及其它等等。
根据ID,服务器30可以参考数据库32来确定用户是否原先已经获得了用户-机器证书28(步骤503)。如果肯定的话,则数据库32应该能查找对应于该用户和具有ID的记录。如果否定的话,则数据库就不应该具有任何对应于用户和具有ID的这类记录。
假定在数据库32中没有用户的这类记录,则用户30就转入在数据库中创建适用于用户的这类记录。特别是,服务器30创建一个适用于用户的公钥/私钥对(PU-USER,PR-USER)(步骤505),并且在数据库32的一个新记录中存储适用于用户的公钥/私钥对(PU-USER,PR-USER)和ID,以及以下所要阐述的有关的其它信息(步骤507)。
之后,服务器30就为用户创建所申请的用户-机器证书28,其步骤,从所提交的黑盒子证书24中获得(PU-BB1)(步骤509),根据(PU-BB1)加密用于用户的(PR-USER)以产生(PU-BB1(PR-USER))(步骤511),将(PU-USER)和(PU-BB1(PR-USER))以及与包括用户ID的其它信息一起放置于为用户新创建的用户-机器证书28中(步骤513),并随后采用(PR-DRMx)来签署新创建的用户一机器证书28(步骤515)以及也许附加一个适用于验证目的的证书链。随后,将新创建的用户-机器证书28返回至申请用户(步骤517)。
在本发明的一个实施例中,用户所接受到的用户-机器证书28是一个XML/XrML相兼容的文档,它可以包括:
-ISSUEDTIME-创建证书28的时间。
-VALIDITYTIME-证书28成为有效证书的时间持续期。
-DESCRIPTOR-用于证书28的唯一标识符。
-ISSUER-服务器30,可由(PU-DRMx)来标识。
-DISTRIBUTION POINT-服务器28的地址。
-ISSUEDPRINCIPALS-(PU-USER)。
-SECURITYLEVELs-表示证书28是永久的还是暂时的标志,和/或创建ISSUEDPRINCIPALs ID时的标志。
-FEDERATIONPRINCIPALS-(PU-BB1(PR-USER))
-SIGNATURE-基于(PR-DRMx)和至少上述信息的一部分。
如果以后,用户-机器证书服务器30接受到用户对有关另一特定计算设备14的用户机械证书28的另一请求,如同在步骤501,这时,服务器30所接受到的申请可以包括该指定计算设备14的黑盒子22的黑盒子证书24(这里是BB2),以及用户的身份(ID)。然而,这时,服务器30参考数据库32来确定用户是否原先已经获得过用户-机器证书28,如同在步骤503,可在数据库32中发现一个相对应用户和具有ID的记录。因此,服务器30将在数据库32中适用于用户的记录中检索(PU-USER)和(PR-USER)(步骤519)。
之后,正如以上所阐述的,服务器32就为用户创建所申请的用户-机器证书28,其步骤,从所提交的黑盒子证书24中获得(PU-BB1),如同步骤509,根据(PU-BB1)加密适用于用户的(PR-USER)以产生(PU-BB1(PR-USER)),如同步骤511,将(PU-USER)和(PU-BB1(PR-USER))以及与包括用户ID的其它信息一起放置于为用户新创建的用户-机器证书28中,如同步骤513,并随后采用(PR-DRMx)来签署新创建的用户-机器证书28,如同步骤515,以及也许还附加了一个适用于验证目的的证书链。随后,在步骤517将新创建的用户-机器证书28返回至申请用户。
现在,应该理解的是,用户可以从服务器30获得用户-机器证书28的序号,其中所有所获得的证书20都可以共享一个公共的(PU-USER)和(PR-USER),但是其中,在各个证书28中(PR-USER)是采用一个不同的黑盒子22的(PR-BBx)加密的,从而将这类证书28与该黑盒子22相捆绑。于是,由用户提交用户任何的用户-机器证书28就可获得一个许可证16,并且可利用(PR-USER)与用户相捆绑。此外,该许可证可以与用户的所有用户-机器证书32相捆绑,从而可以与所有相对应的计算设备14相捆绑,且因此适用于在每一个这类相对应的计算设备14上重现相对应的内容。
服务器一侧的性能
用户-机器证书服务器30和用户-机器数据库32可以实现下列服务器一侧的性能,其中:
限额功能-在本发明的一个实施例中,服务器30和数据库32以组合的方式控制用户如何和怎样能够与多个计算设备14相关联。特别是,基于在数据库32中有关用户的信息,例如,已经为该用户颁发了多少用户-机器证书28以及能够为用户颁发多少用户-机器证书28,服务器30能够通过相对应的用户-机器证书28执行与用户相捆绑的计算设备14的最大数量。此外,根据在数据库32中的信息,对何时向用户颁发各个用户-机器证书28,服务器30可以对怎样经常颁发证书的作出限制。值得注意的是,这种最大数量和限制都可以由管理员作为对服务器28的政策来定义,并且服务器必须在数据库32中的用户记录中保留执行该政策的相关信息。当然,这种政策可以是任意复杂的和任何适当的政策,这些都没有背离本发明的精神和范围。作为一个政策的例子来说,它可以是这样一种情况,一个用户可以与计算设备14的最大数量(N)相关,但是该(N)是每隔60天增加1。
预定许可证-为了从许可证颁发者申请许可证,向许可证颁发者提交(PU-USER),一般来说,是采用证书的形式,例如,用户-机器证书28,并且接受的许可证包括加密适用于相对应的内容12的内容密钥(KD)的(PU-USER)以产生(PU-USER(KD))。这是用户是申请者的情况。然而,对服务器30和数据库32已有具有(PU-USER)用户的记录的情况来说,在本发明的一个实施例中,现在参考图6,不是用户的另一方可以代表用户通过提交适用于用户的(PU-USER)和用户的ID以及和其它合适的信息一起来请求许可证(步骤603)。
假定许可证颁发者是用户-机器证书服务器30或者具有访问该服务器30的服务器,并且所提交的标志是用户的ID,如同步骤603,则服务器30将从用户-机器数据库32根据用户的ID来确定是否存在着适用于该用户的具有(PU-USER)的记录(步骤605)。如果有,则服务器30就从该记录(PU-USER)中获得,(步骤607),并随后使用该(PU-USER)来加密适用于相对应内容12的内容密钥(KD)以产生(PU-USER(KD))(步骤609)。所创建的许可证16和对应的内容12可以随后转发给用户,该用户可以采用该许可证16在用户已经获得所对应的用户-机器证书28且拥有(PU-USER)的计算设备14上重现这类内容12。特别是,即使用户从来没有请求内容12或许可证16,以及即使用户目前还没有连接着DRM系统的其它部分,也是能进行这种重现。
在一种情况中,服务器30从用户-机器数据库32根据用户的ID确定没有适用于用户的(PU-USER)的记录,如同步骤605,且在本发明的一个实施例中,服务器30可以为用户创建一个新的公钥/私钥对(PU-USER,PR-USER),并且将其存储于数据库32(步骤611。之后,在步骤609继续处理,在该步骤中,新创建的(PU-USER)用于代表用户来创建许可证16。尽管用户并不具有基于(PU-USER,PR-USER)的任何用户-机器证书28,但是用户只需要对服务器30能识别自己以及申请类似于证书28的证书,如图5所示。
当然,在这种情况下,提交的标志是用户的(PU-USER),如同步骤601,数据库32并不需要被查询。而是该(PU-USER)可用于代表用户使用该(PU-USER)来加密适用于对应内容12的内容密钥(KD)以产生(PU-USER(KD))来创建许可证16,如同步骤609。正如以前所述,所创建的许可证16和对应的内容12可以随后转发给用户,该用户可以采用该许可证16在用户已经获得所对应的用户-机器证书28且拥有(PU-USER)的计算设备14上重现这类内容12。
临时用户-机器证书28-为了能支持在共享的计算设备14上重现内容12,且在本发明的一个实施例中,服务器30可以在用户申请时根据预定的政策来创建一个临时用户-机器证书28。特别是,这类临时用户-机器证书至具有一个相当短的VALIDITYTIME(有效时间),也许是在15-30分钟,以及可以将SECURITYLEVEL(安全级别)标志设置为临时。于是,在计算设备上的委托元件18将临时证书28委托成只具有较短的VALIDITYTIME,且可能将临时证书28仅仅只存储于RAM中。于是,在用户脱离公众共享的计算设备14之后,该临时证书28将已经过期或者将很快过期,一旦擦除RAM就会使临时证书丢失。值得注意的是,许可证颁发者也可以根据临时证书28来选择不向用户颁发任何许可证16。
结论
尽管本发明特别有利于结合诸如个人计算机14或其它类似设备的计算设备,但是本发明也可以采用任何适当的设备来实现,例如,可以采用服务器、智能设备、网络化的便携式设备等,所有的这些都没有背离本发明的精神和范围。因此,设备14可以解释成包含了DRM系统10所具有的或者在DRM架构中所实现的任何合适的设备。
为执行结合本发明所执行的处理所需的编程都是相当直截了当的且应该在有关编程的出版物上很清晰的。因此,这里并不涉及这类编程。然而,任何特殊的编程都可以在不背离本发明的精神和范围的条件下用于执行本发明。
在上述的描述中,可以看到,本发明包括了一种新的有用的方法和机制,它可以通过用户目标/证书28将数字许可证16与一个用户相捆绑而不是一个特定的计算设备16。另外,本发明包括一种新的有用的方法和机制,它可以通过用户目标/证书28将用户与多个特定计算设备14中的各个设备相捆绑,同时可将特定计算设备14的数量限制在所捆绑的任何特定的用户目标/证书上。于是,一个许可证16可以与多个计算设备14中的各个设备相捆绑。应该理解的是,可以在不背离本发明概念的条件下对上述讨论的实施例作出变化。应该理解的是,本发明并不限制于所披露的特殊实施例,但是本发明旨在覆盖由所附权利要求书所定义的本发明的精神和范围内的各种更改。

Claims (18)

1. 一种数字权利管理系统,允许一个用户可根据一个相对应的数字许可证在多个计算设备上重现数字内容,该许可证将内容与该用户相捆绑,该系统包括:
第一委托元件,在第一计算设备上用于执行加密以及对第一计算设备进行数字权利管理检验和执行,第一委托元件与计算设备的第一计算设备相捆绑;
第一用户-机器证书,它与第一计算设备相关联,第一用户-机器证书与用户相捆绑,其中,第一委托元件可以通过第一用户-机器证书和许可证在第一计算设备上获得用于重现的内容;
第二委托元件,在第二计算设备上用于执行加密以及对第二计算设备进行数字权利管理检验和执行,第二委托元件与第二计算设备相捆绑;以及,
第二用户-机器证书,它与第二计算设备相关联,第二用户-机器证书与用户相捆绑,由此,第二委托元件可以通过第二用户-机器证书和许可证在第二计算设备上获得用于重现的内容。
2. 如权利要求1所述数字权利管理系统,其特征在于,所述用户具有一对彼此相关的用户公钥/私钥对(PU-USER,PR-USER),所述内容可根据一个内容密钥(KD)加密以产生经加密的内容(KD(content)),以及许可证包括可根据公钥加密的内容密钥(KD)以产生经加密的内容密钥(PU-USER(KD)),其中:
所述第一委托元件具有彼此相关的第一公钥/私钥对(PU-1,PR-1);
所述第一用户-机器证书包括用户公钥(PU-USER),并且也包括根据第一公钥(PU-1)加密的用户私钥(PR-USER)以产生第一经加密的私钥(PU-1(PR-USER)),其中,所述第一委托元件可以将第一私钥(PR-1)应用于来自第一用户-机器证书的第一经加密的私钥(PU-1(PR-USER))以获得用户私钥(PR-USER),可以将用户私钥(PR-USER)应用于来自许可证的经加密的内容密钥(PU-USER(KD))以获得内容密钥(KD),以及可以将内容密钥(KD)应用于经加密的内容(KD(content))以获得在第一计算设备上用于重现的内容;
所述第二委托元件具有彼此相关的第二公钥/私钥对(PU-2,PR-2);以及,
所述第二用户-机器证书包括用户公钥(PU-USER),并且也包括根据第二公钥(PU-2)加密的用户私钥(PR-USER)以产生第二经加密的私钥(PU-2(PR-USER)),其中,所述第二委托元件可以将第二私钥(PR-2)应用于来自第二用户-机器证书的第二经加密的私钥(PU-2(PR-USER))以获得用户私钥(PR-USER),可以将用户私钥(PR-USER)应用于来自许可证的经加密的内容密钥(PU-USER(KD))以获得内容密钥(KD),以及可以将内容密钥(KD)应用于经加密的内容(KD(cont ent))以获得在第二计算设备上用于重现的内容。
3. 如权利要求2所述数字权利管理系统,其特征在于,
所述在第一计算设备上的第一委托元件包括一个具有第一私钥(PR-1)的第一黑盒子和一个具有第一公钥(PU-1)的第一黑盒子证书;以及,
所述在第二计算设备上的第二委托元件包括一个具有第二私钥(PR-2)的第二黑盒子和一个具有第二公钥(PU-2)的第二黑盒子证书。
4. 如权利要求3所述数字权利管理系统,其特征在于,
所述第一计算设备具有一个与之相关的第一硬件ID(HWID)以及所述第一黑盒子证书包括第一公钥(PU-1)和第一硬件ID;以及,
所述第二计算设备具有一个与之相关的第二硬件ID(HWID)以及所述第二黑盒子证书包括第二公钥(PU-2)和第二硬件ID。
5. 一种允许用户根据数字许可证在多个计算设备上重现数字内容的方法,所述许可证是与内容和用户相捆绑的,该方法包括:
在第一计算设备上提供一个第一委托元件,用于执行加密以及对第一计算设备的数字权利管理检验和执行,所述第一委托元件是与第一计算设备相捆绑;
提供一个与所述第一计算设备相关联的第一用户-机器证书,所述第一用户-机器证书与用户相捆绑,其中所述第一委托元件可以通过所述第一用户-机器证书和许可证在所述第一计算设备上获得用于重现的内容;
在第二计算设备上提供一个第二委托元件,用于执行加密以及对第二计算设备的数字权利管理校验和执行,所述第二委托元件是与第二计算设备相捆绑;
提供一个与所述第二计算设备相关联的第二用户-机器证书,所述第二用户-机器证书与该用户相捆绑,其中所述第二委托元件可以通过所述第二用户-机器证书和许可证在所述第二计算设备上获得用于重现的内容。
6. 如权利要求5所述方法,其特征在于,所述用户具有一对彼此相关的用户公钥/私钥对(PU-USER,PR-USER),所述内容可根据一个内容密钥(KD)加密以产生经加密的内容(KD(content)),以及该许可证包括可根据用户公钥(PU-USER)加密的内容密钥(KD)以产生经加密的内容密钥(PU-USER(KD)),该方法包括:
提供的第一委托元件具有一对彼此相关的第一公钥/私钥对(PU-1,PR-1);
提供的第一用户-机器证书包括用户公钥(PU-USER),并且也包括根据第一公钥(PU-1)加密的用户私钥(PR-USER)以产生第一经加密的私钥(PU-1(PR-USER)),其中,所述第一委托元件可以将第一私钥(PR-1)应用于来自第一用户-机器证书的第一经加密的私钥(PU-1(PR-USER))以获得用户私钥(PR-USER),可以将用户私钥(PR-USER)应用于来自许可证的经加密的内容密钥(PU-USER(KD))以获得内容密钥(KD),以及可以将内容密钥(KD)应用于经加密的内容(KD(content))以获得在所述第一计算设备上用于重现的内容;
提供的第二委托元件具有一对彼此相关的第二公钥/私钥对(PU-2,PR-2);以及,
提供的第二用户-机器证书包括用户公钥(PU-USER),并且也包括根据第二公钥(PU-2)加密的用户私钥(PR-USER)以产生第二经加密的私钥(PU-2(PR-USER)),其中,所述第二委托元件可以将第二私钥(PR-2)应用于来自第二用户-机器证书的第二经加密的私钥(PU-2(PR-USER))以获得用户私钥(PR-USER),可以将用户私钥(PR-USER)应用于来自许可证的经加密的内容密钥(PU-USER(KD))以获得内容密钥(KD),以及可以将内容密钥(KD)应用于经加密的内容(KD(content))以获得在所述第二计算设备上用于重现的内容。
7. 如权利要求6所述方法,其特征在于,
提供的在所述第一计算设备上的所述第一委托元件包括一个具有第一私钥(PR-1)的第一黑盒子和一个具有第一公钥(PU-1)的第一黑盒子证书;以及,
提供的在所述第二计算设备上的所述第二委托元件包括一个具有第二私钥(PR-2)的第二黑盒子和一个具有第二公钥(PU-2)的第二黑盒子证书。
8. 如权利要求7所述方法,其特征在于,
提供具有一个与之相关的第一硬件ID(HWID)的所述第一计算设备以及所述第一黑盒子证书包括第一公钥(PU-1)和第一硬件ID;以及,
提供具有一个与之相关的第二硬件ID(HWID)的所述第二计算设备以及所述第二黑盒子证书包括第二公钥(PU-2)和第二硬件ID。
9. 一种适用于一个用户在多个计算设备上重现数字内容的方法,所述内容根据一个内容密钥(KD)加密以产生经加密的内容(KD(content)),所述用户具有一对彼此相关的用户公钥/私钥对(PU-USER,PR-USER),该方法包括:
获得的许可证包括根据用户公钥(PU-USER)加密的内容密钥(KD)以产生经加密的内容密钥(PU-USER(KD));
获得在所述第一计算设备上的一个第一委托元件,用于执行加密以及对第一计算设备进行数字权利管理检验和执行,所述第一委托元件具有一对彼此相关的第一公钥/私钥对(PU-1,PR-2);
获得一个与所述第一计算设备相关联的第一用户-机器证书,所述第一用户-机器证书包括用户公钥(PU-USER),并且也包括根据第一公钥(PU-1)加密的用户私钥(PR-USER)以产生第一经加密的私钥(PU-1(PR-USER));
将第一私钥(PR-1)应用于来自所述第一用户-机器证书的第一经加密的私钥(PU-1(PR-USER))以获得用户私钥(PR-USER);
将用户私钥(PR-USER)应用于来自许可证的经加密的内容密钥(PU-USER(KD))以获得在所述第一计算设备上的内容密钥(KD);
将内容密钥(KD)应用于经加密的内容(KD(content))以获得在所述第一计算设备上用于重现的内容;
获得在所述第二计算设备上的一个第二委托元件,用于执行加密以及对第二计算设备进行数字权利管理检验和执行,所述第二委托元件具有一对彼此相关的第二公钥/私钥对(PU-2,PR-2);
获得一个与所述第二计算设备相关联的第二用户-机器证书,所述第二用户-机器证书包括用户公钥(PU-USER),并且也包括根据第二公钥(PU-2)加密的用户私钥(PR-USER)以产生第二经加密的私钥(PU-2(PR-USER));
将第二私钥(PR-2)应用于来自所述第二用户-机器证书的第二经加密的私钥(PU-2(PR-USER))以获得用户私钥(PR-USER);
将用户私钥(PR-USER)应用于来自许可证的经加密的内容密钥(PU-USER(KD))以获得在所述第二计算设备上的内容密钥(KD);
将内容密钥(KD)应用于经加密的内容(KD(content))以获得在所述第二计算设备上用于重现的内容。
10. 一种与一个数字权利管理系统相组合的方法,它允许一个特定的用户可根据一个相对应的数字许可证在一个特定计算设备上重现数字内容,该许可证将内容与一个用户相捆绑,该方法提供一个与特定计算设备相关联用户-机器证书并且与该特定用户相捆绑,该方法包括:
接收所述用户对有关计算设备的所述用户-机器证书的请求,所述请求包括一个所述用户的身份(ID)和一个与所述计算设备相关联的计算设备证书,所述计算设备证书包括一个与所述计算设备相关联的公钥(PU-x);
根据所述用户身份来确定所述用户在一个用户-机器数据库中是否具有记录;
如果没有,就在数据库中为所述用户创建记录,所述记录包括所述用户身份和一对用于所述用户的用户公钥/私钥对(PU-USER,PR-USER);
如果已有,则在数据库中寻找所述用户的记录位置;从所述计算设备证书中获得公钥(PU-x);
根据公钥(PU-x)加密用户私钥(PR-USER)以获得经加密的私钥(PU-x(PR-USER));
将用户公钥(PU-USER)和经加密的私钥(PU-x(PR-USER)形成将要提供的用户-机器证书;以及,
向所述用户返回所形成的用户-机器证书,其中,所述内容根据内容密钥(KD)加密以产生经加密的内容(KD(content)),所述许可证包括根据用户公钥(PU-USER)加密的内容密钥(KD)以产生经加密的内容密钥(PU-USER(KD)),以及所述计算设备的一个委托元件具有一个对应于公钥(PU-x)的私钥(PR-x),并能够通过将私钥(PR-x)应用于来自所述用户-机器证书的经加密的私钥(PU-x(PR-USER))以获得用户私钥(PR-USER),将用户私钥(PR-USER)应用于来自许可证的经加密的内容密钥(PU-USER(KD))以获得内容密钥(KD),将内容密钥(KD)应用于经加密的内容(KD(content))以获得用于重现的内容,来解密用于在所述计算设备上重现的内容。
11. 如权利要求10所述方法,其特征在于,还包括在所要提供的用户-机器证书中形成创建所述用户-机器证书的时间和所述用户-机器证书有效的时间。
12. 如权利要求10所述方法,其特征在于,还包括,在所要提供的用户-机器证书中形成一个指示所述用户-机器证书是永久的还是临时的标志。
13. 如权利要求10所述方法,其特征在于,还包括,在向所述用户返回用户-机器证书之前,签署所形成的用户-机器证书。
14. 如权利要求10所述方法,其特征在于,还允许-特定用户根据相对应的数字许可证在多个计算设备中每一个设备上重现所述数字内容,该方法包括:
接收来自所述用户的多个请求,各项请求用于请求与多个计算设备中的一个特定设备有关的用户-机器证书,所述请求包括用户的身份(ID)和与多个计算设备中的一个特定设备有关的一个计算设备证书,所述计算设备的证书包括一个与所述计算设备中的一个特定设备有关的公钥(PU-x);
对于各项请求:
基于用户的身份来确定适用于所述用户的一对用户公钥/私钥对(PU-USER,PR-USER);
从与所述请求相关的所述计算设备证书中获得公钥(PU-x);
根据获得的公钥(PU-x)加密用户私钥(PR-USER)以产生经加密的私钥(PU-x(PR-USER));
将用户公钥(PU-USER)和经加密的私钥(PU-x(PR-USER))形成将要提供的对应于所述请求的用户-机器证书;以及,
向所述用户返回所形成的用户-机器证书,
其中,所述任何计算设备的一个委托元件,都能够通过将私钥(PR-x)应用于来自所述对应用户-机器证书的经加密的私钥(PU-x(PR-USER))以获得用户私钥(PR-USER),将用户私钥(PR-USER)应用于来自许可证的经加密的内容密钥(PU-USER(KD))以获得内容密钥(KD),将内容密钥(KD)应用于经加密的内容(KD(content))以获得用于重现的内容,来解密用于在所述计算设备上重现的内容。
15. 如权利要求10所述方法,其特征在于,还包括,根据预先指定的政策来确定用户-机器证书是否要提供给所述用户以及只能在预先指定政策的允许范围的条件下才提供所述用户-机器证书。
16. 如权利要求15所述方法,其特征在于,还包括,执行对应于用户-机器证书所提供给的用户的最大数量的所述计算设备。
17. 如权利要求15所述方法,其特征在于,还包括,执行如何经常向所述用户提供所述用户-机器证书。
18. 一种向请求者提供一个数字许可证的方法,其中请求者可代表所述用户请求所述许可证,以允许所述用户根据所述许可证来重现相对应的数字内容,所述内容可根据内容密钥(KD)加密以产生经加密的内容(KD(content)),该方法包括:
接收来自所述请求者的用户身份(ID);
根据所述用户身份从数据库中确定是否对所述用户存在着一个具有用于所述用户的用户公钥(PU-USER)的记录;
如果没有,就在数据库中为所述用户创建一个所述用户的记录,所述记录包括所示用户身份和用于所述用户的一对用户公钥/私钥对(PU-USER,PR-USER);
如果已有,则在数据库中寻找所述用户的记录位置;采用用户公钥(PU-USER)来加密适用于内容的内容密钥(KD)以产生经加密的内容密钥(PU-USER(KD));
将经加密的内容密钥(PU-USER(KD))形成将要提供的许可证;以及,
向所述请求者返回所形成的许可证,其中,所述请求者向所述用户转发所述许可证,以及具有用户私钥(PR-USER)的用户能够将用户私钥(PR-USER)和用户公钥(PU-USER)应用于来自所述许可证的经加密的内容密钥(PU-USER(KD)和将内容密钥(KD)应用于经加密的内容(KD(content))以获得所述内容来解密所述内容。
CNB2004100082987A 2003-02-27 2004-02-27 用于将数字许可证和多个计算设备捆绑给用户的方法和系统 Expired - Fee Related CN100416444C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/375,246 2003-02-27
US10/375,246 US7318236B2 (en) 2003-02-27 2003-02-27 Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system

Publications (2)

Publication Number Publication Date
CN1542582A CN1542582A (zh) 2004-11-03
CN100416444C true CN100416444C (zh) 2008-09-03

Family

ID=32907778

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100082987A Expired - Fee Related CN100416444C (zh) 2003-02-27 2004-02-27 用于将数字许可证和多个计算设备捆绑给用户的方法和系统

Country Status (14)

Country Link
US (1) US7318236B2 (zh)
EP (1) EP1477879B1 (zh)
JP (1) JP4583046B2 (zh)
KR (1) KR20040077509A (zh)
CN (1) CN100416444C (zh)
AU (1) AU2004200453B2 (zh)
BR (1) BRPI0400569A (zh)
CA (1) CA2457261C (zh)
MX (1) MXPA04001597A (zh)
MY (1) MY141843A (zh)
PL (1) PL365413A1 (zh)
RU (1) RU2350038C2 (zh)
TW (1) TWI330030B (zh)
ZA (1) ZA200401111B (zh)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1407358B1 (en) * 2001-06-06 2006-07-26 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7152245B2 (en) * 2002-10-21 2006-12-19 Microsoft Corporation Installation of black box for trusted component for digital rights management (DRM) on computing device
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
JP4271483B2 (ja) * 2003-04-24 2009-06-03 ソニー株式会社 コンテンツ処理装置およびコンテンツ処理方法
KR100953160B1 (ko) * 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
JP4707978B2 (ja) * 2003-07-28 2011-06-22 シャープ株式会社 コンテンツ配信サーバ、通信端末、コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム、端末制御プログラムおよび該プログラムを記録した記録媒体
US8738537B2 (en) 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
US20060259436A1 (en) * 2003-11-21 2006-11-16 Hug Joshua D System and method for relicensing content
US20060265329A1 (en) * 2003-11-21 2006-11-23 Realnetworks System and method for automatically transferring dynamically changing content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7568096B2 (en) * 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US7895378B2 (en) * 2004-04-27 2011-02-22 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7441058B1 (en) 2006-09-11 2008-10-21 Apple Inc. Method and system for controlling an accessory having a tuner
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7673083B2 (en) * 2004-04-27 2010-03-02 Apple Inc. Method and system for controlling video selection and playback in a portable media player
US7529872B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7797471B2 (en) * 2004-04-27 2010-09-14 Apple Inc. Method and system for transferring album artwork between a media player and an accessory
US7826318B2 (en) 2004-04-27 2010-11-02 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7529870B1 (en) 2004-04-27 2009-05-05 Apple Inc. Communication between an accessory and a media player with multiple lingoes
US7526588B1 (en) 2004-04-27 2009-04-28 Apple Inc. Communication between an accessory and a media player using a protocol with multiple lingoes
US7441062B2 (en) 2004-04-27 2008-10-21 Apple Inc. Connector interface system for enabling data communication with a multi-communication device
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP4292128B2 (ja) 2004-09-07 2009-07-08 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
EP1813054A4 (en) * 2004-11-17 2013-12-25 Samsung Electronics Co Ltd METHOD FOR TRANSMITTING CONTENTS IN A HOME NETWORK THROUGH USER CONNECTION
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US20080155654A1 (en) * 2004-12-03 2008-06-26 Andree Ross Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device
US8425331B2 (en) * 2004-12-07 2013-04-23 Microsoft Corporation User interface for viewing aggregated game, system and personal information
US7887419B2 (en) 2004-12-07 2011-02-15 Microsoft Corporation Game achievements system
US8876606B2 (en) 2004-12-07 2014-11-04 Microsoft Corporation User-centric method of aggregating information sources to reinforce digital identity
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
KR100620588B1 (ko) * 2005-01-11 2006-09-13 에스케이 텔레콤주식회사 암호화된 콘텐츠의 복수 사용자 적용이 가능한 drm 방법
FR2882210B1 (fr) * 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
KR100734033B1 (ko) * 2005-04-15 2007-07-02 한국전자통신연구원 방송 콘텐츠 보호/관리 시스템
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US20070073726A1 (en) 2005-08-05 2007-03-29 Klein Eric N Jr System and method for queuing purchase transactions
US20070033190A1 (en) * 2005-08-08 2007-02-08 Microsoft Corporation Unified storage security model
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7565685B2 (en) * 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR100678924B1 (ko) 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
KR100784285B1 (ko) * 2005-12-01 2007-12-12 와이더댄 주식회사 디지털 저작권 오퍼 관리 시스템의 동작 방법 및 그 방법을채용한 디지털 저작권 오퍼 관리 시스템
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
JP4782037B2 (ja) 2006-03-03 2011-09-28 キヤノンアネルバ株式会社 磁気抵抗効果素子の製造方法及び製造装置
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
AU2007222400B2 (en) * 2006-03-06 2010-01-21 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
US7415563B1 (en) 2006-06-27 2008-08-19 Apple Inc. Method and system for allowing a media player to determine if it supports the capabilities of an accessory
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US7558894B1 (en) 2006-09-11 2009-07-07 Apple Inc. Method and system for controlling power provided to an accessory
US8142282B2 (en) * 2006-11-15 2012-03-27 Microsoft Corporation Console integrated downloadable game service
US20090097645A1 (en) * 2006-11-30 2009-04-16 Harris Scott C Playing control files for personal video recorders
KR20080051971A (ko) * 2006-12-07 2008-06-11 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 편집 방법및 장치
WO2008078333A1 (en) * 2006-12-22 2008-07-03 Trinity Future-In Private Limited Intelligent system to protect confidential information from unauthorized duplication
KR101354759B1 (ko) * 2007-01-03 2014-01-22 엘지전자 주식회사 단말기의 디지털 저작권 관리방법
EP2044549B1 (en) * 2007-01-05 2014-03-12 LG Electronics Inc. Method for transferring resource and method for providing information
WO2008100120A1 (en) * 2007-02-16 2008-08-21 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8620818B2 (en) * 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
US20090204544A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Activation by trust delegation
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
JP5675589B2 (ja) 2008-04-30 2015-02-25 インタートラスト テクノロジーズ コーポレイション データ収集と注目対象広告のシステム
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US20100027974A1 (en) * 2008-07-31 2010-02-04 Level 3 Communications, Inc. Self Configuring Media Player Control
TWI381312B (zh) * 2008-08-27 2013-01-01 Condel Internat Technologies Inc 在不同作業系統平台之間可交互操作之數位權利管理程式的方法與系統
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US20100169347A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems and methods for communicating segments of media content
US8185477B2 (en) * 2008-12-31 2012-05-22 Ericsson Television Inc. Systems and methods for providing a license for media content over a network
US20100169942A1 (en) * 2008-12-31 2010-07-01 Tandberg Television, Inc. Systems, methods, and apparatus for tagging segments of media content
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
US9118462B2 (en) 2009-05-20 2015-08-25 Nokia Corporation Content sharing systems and methods
CN102460496B (zh) 2009-05-21 2016-05-25 英特托拉斯技术公司 内容递送系统和方法
US20120136749A1 (en) * 2009-07-17 2012-05-31 Alcatel- Lucnet Shanghai Bell Co., Ltd Digital rights management (drm) method and apparatus in small and medium enterprise (sme) and method for providing drm service
TWI407326B (zh) * 2009-09-11 2013-09-01 Condel Internat Technologies Inc 局部產生憑證且活化數位權利管理代理之系統及方法,及相關儲存裝置
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8793492B2 (en) * 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US9135610B2 (en) 2011-03-29 2015-09-15 Microsoft Technology Licensing, Llc Software application license roaming
US8570691B2 (en) 2011-04-07 2013-10-29 HGST Netherlands B.V. TMR sensor film using a tantalum insertion layer and systems thereof
CN102984115B (zh) * 2011-09-02 2016-03-16 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
US8898557B1 (en) * 2012-03-21 2014-11-25 Google Inc. Techniques for synchronization of a print menu and document annotation renderings between a computing device and a mobile device logged in to the same account
CN104348820B (zh) * 2013-08-08 2018-03-06 北大方正集团有限公司 服务器、终端和数字版权保护内容的转送方法
US9893769B2 (en) 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
US9794231B2 (en) 2015-03-16 2017-10-17 Schlage Lock Company Llc License management using cloud based enrollment
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US11140460B2 (en) 2018-05-29 2021-10-05 At&T Intellectual Property I, L.P. Content distribution pipeline watermarking

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001052021A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
CN1393783A (zh) * 2001-06-27 2003-01-29 微软公司 具有数字权利管理系统的计算设备中的安全视频卡

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
DE69724947T2 (de) * 1997-07-31 2004-05-19 Siemens Ag Rechnersystem und Verfahren zur Sicherung einer Datei
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
US6920565B2 (en) * 2000-06-05 2005-07-19 Iomega Corporation Method and system for providing secure digital music duplication
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
EP1407360A4 (en) * 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
EP1479016A2 (en) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
US20040054920A1 (en) * 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001052021A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
CN1393783A (zh) * 2001-06-27 2003-01-29 微软公司 具有数字权利管理系统的计算设备中的安全视频卡

Also Published As

Publication number Publication date
EP1477879A2 (en) 2004-11-17
JP2004259280A (ja) 2004-09-16
TW200423673A (en) 2004-11-01
AU2004200453A1 (en) 2004-09-16
CN1542582A (zh) 2004-11-03
KR20040077509A (ko) 2004-09-04
BRPI0400569A (pt) 2005-01-11
JP4583046B2 (ja) 2010-11-17
EP1477879A3 (en) 2009-05-13
TWI330030B (en) 2010-09-01
AU2004200453B2 (en) 2009-10-08
MXPA04001597A (es) 2005-04-25
CA2457261A1 (en) 2004-08-27
CA2457261C (en) 2012-07-24
US7318236B2 (en) 2008-01-08
EP1477879B1 (en) 2013-08-28
ZA200401111B (en) 2006-04-26
PL365413A1 (en) 2004-09-06
US20040172533A1 (en) 2004-09-02
RU2004105863A (ru) 2005-08-10
RU2350038C2 (ru) 2009-03-20
MY141843A (en) 2010-06-30

Similar Documents

Publication Publication Date Title
CN100416444C (zh) 用于将数字许可证和多个计算设备捆绑给用户的方法和系统
CN100442194C (zh) 对内容保护系统或其类似物中的内容访问等进行计量
CN1981262B (zh) 受信任许可证的移除
US6314409B2 (en) System for controlling access and distribution of digital property
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
CN1822018B (zh) 在内容权限管理系统中的灵活性特许许可体系结构
CN1292376C (zh) 内容分发应用中数字权利管理的方法和系统
US5673316A (en) Creation and distribution of cryptographic envelope
US8402555B2 (en) Personalized digital media access system (PDMAS)
US7440574B2 (en) Content encryption using programmable hardware
US20060178997A1 (en) Systems and methods for authoring and protecting digital property
US20100138671A1 (en) Methods and apparatuses for providing drm interoperability
CN103400060A (zh) 内容的嵌入许可证
CN103780631B (zh) 使用标准演示引擎作数字权限管理的系统及方法
CN101951360B (zh) 可互操作的密钥箱
JPH02135938A (ja) 情報通信システム
CN101313327A (zh) 用于建立未来要创建的数字内容的使用权限的方法和装置
JP2009508412A5 (zh)
CN101669124A (zh) 从存储器存储和访问头数据的方法
WO2006065012A1 (en) System for issuing licenses to protect multi-level distributed digital contents and method thereof
US20100218239A1 (en) Digital Content Counting System and Method
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
KR100768501B1 (ko) 디지털저작권이 보호된 디지털콘텐츠 전자상거래시스템 및방법과 이를 실행시키기 위한 프로그램을 기록한 기록매체
JPH0997175A (ja) ソフトウエア利用制御方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150508

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150508

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080903

Termination date: 20200227