CN100588152C - 根据多个链式数字证书在内容保护系统中呈现数字内容 - Google Patents

根据多个链式数字证书在内容保护系统中呈现数字内容 Download PDF

Info

Publication number
CN100588152C
CN100588152C CN200510065993A CN200510065993A CN100588152C CN 100588152 C CN100588152 C CN 100588152C CN 200510065993 A CN200510065993 A CN 200510065993A CN 200510065993 A CN200510065993 A CN 200510065993A CN 100588152 C CN100588152 C CN 100588152C
Authority
CN
China
Prior art keywords
certificate
key
content
found
proof
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200510065993A
Other languages
English (en)
Other versions
CN1691579A (zh
Inventor
B·P·埃文斯
C·P·斯特罗姆
M·J·帕克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1691579A publication Critical patent/CN1691579A/zh
Application granted granted Critical
Publication of CN100588152C publication Critical patent/CN100588152C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04HBUILDINGS OR LIKE STRUCTURES FOR PARTICULAR PURPOSES; SWIMMING OR SPLASH BATHS OR POOLS; MASTS; FENCING; TENTS OR CANOPIES, IN GENERAL
    • E04H15/00Tents or canopies, in general
    • E04H15/32Parts, components, construction details, accessories, interior equipment, specially adapted for tents, e.g. guy-line equipment, skirts, thresholds
    • E04H15/34Supporting means, e.g. frames
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04HBUILDINGS OR LIKE STRUCTURES FOR PARTICULAR PURPOSES; SWIMMING OR SPLASH BATHS OR POOLS; MASTS; FENCING; TENTS OR CANOPIES, IN GENERAL
    • E04H15/00Tents or canopies, in general
    • E04H15/32Parts, components, construction details, accessories, interior equipment, specially adapted for tents, e.g. guy-line equipment, skirts, thresholds
    • E04H15/60Poles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

接收到呈现加密内容的请求并定位一个与内容相应的证书链。链包括一个在链的一端连接到内容的叶证书,一个在链的另一端的根证书,以及在两者之间的任何中间证书。链中的叶证书和任何中间证书每一个都绑定于其链中邻接的朝向根证书的证书,根证书绑定于一个私钥(PR-U)的拥有者。链中的每一个证书都被验证并确认该证书允许内容被呈现。根据(PR-U)向根证书的应用,从叶证书可以获得一个解密密钥,得到的密钥被用来解密加密过的内容,并呈现解密的内容。

Description

根据多个链式数字证书在内容保护系统中呈现数字内容
技术领域
本发明涉及到允许在内容保护系统中根据多个链式数字证书呈现数字内容的结构和方法,其中链中的每个证书都必须被满足以真正呈现内容。更独特的,本发明涉及到一种结构和方法使内容和链中的证书包含对彼此的适当参考。
背景技术
众所周知,如图1所示,当诸如数字音频,数字录像,数字文本,数字数据,数字多媒体等数字内容12将要被分发到用户时,非常需要一个内容保护和执行系统与数字内容12连接。在被用户接收到时,用户借助适当的呈现设备,例如个人电脑14上的媒体播放器,一个可移动回放设备或类似设备来呈现或“播放”数字内容。
标准情况下,一个分发这些数字内容12的内容拥有者希望限制用户对这些被分发的数字内容12的用途。举例来说,内容拥有者或许希望限制用户复制和再分发这些数字内容12给第二个用户,或者可能希望被分发的数字内容12只能被播放有限的次数,某个有限的总时间,只能在特定类型的机器上播放,只能在特定类型的媒体播放器上播放,只能被特定类型的用户播放,等等。
然而,当发生分发后,这些内容拥有者对数字内容12如果有也只有很少的控制。于是,一个复制保护系统10允许被控制的呈现或播放任意形式的数字内容12,此时这种控制是灵活的且可由这类数字内容的拥有者定义。通常,内容12以数据包13的形式通过任何适当的分发渠道分发到用户。被分发的数字内容数据包13包括用一个对称加密/解密密钥(KD)加密过的数字内容12(即(KD(CONTENT))),其它用以识别内容的信息,如何获得一个内容的证书,等等。
基于信赖的复制保护系统10允许数字内容12的拥有者指定允许呈现数字内容12前所必须满足的规则。这些规则可以包括前述的要求和/或其它要求,并可以被收录在一个用户/用户的计算设备14(在下文中,这些名词是可以互换的,除非情况有要求)必须从内容拥有者或其代理人那里取得的数字证书16中,或者这些规则可能已经被附加至内容12中。证书16和/或规则可能包括诸如用于对数字内容12解密的解密密钥(KD),并也许被另一个可以由用户的计算设备或其它回放设备解密的密钥所加密了。
数字内容12的内容拥有者将不希望向用户分发内容12除非这样的拥有者能确信此用户会恪守这样的内容拥有者在证书16中或在其它地方指定的规则。更适宜地是,然后为用户的计算设备14或其它回放设备提供一个可信赖的组件或机构18,且它除了遵照这些规则以外不会呈现数字内容12。
可信赖的组件18标准情况下含有一个评估程序20,它检验规则,并在根据所检验的规则来判定请求的用户是否有呈现数字内容12的权限,尤其以搜索方式(inmanner sought)。必须被理解的是,在复制保护系统10中评估程序20被相信能够根据规则贯彻数字内容12拥有者的意志,且用户不应当为了任何的目的,无论是邪恶的或其它的,而能轻易地改变可信赖的组件18和/或评估程序20,
必须被理解的是,用于呈现内容12的规则能够基于若干因素中的任何一个来判定用户是否有权限如此呈现,包括用户的身份,用户的位置,用户正在使用的计算设备14或其它回放设备的类型,何种呈现应用正调用复制保护系统10,日期,时间,等等。更进一步地例如,规则能够将呈现限定在一个预先决定的播放次数或预先决定的播放时间。
可以根据任何适当的语言和语法来指定规则。例如,语言可以简单地指定必须被满足的属性和值(如,不可晚于日期X),或是要求功能根据一个指定的脚本来运作(如,如果日期大于X,则...)
当评估程序20判定了在证书16中的规则被满足了,数字内容12就能够被呈现。详细地,为了呈现内容12,从一个预先定义的来源,例如前述的证书16,获取解密密钥(KD),并在内容数据包13中应用于(KD(CONTENT))以产生实际内容12,然后实际内容12被真实呈现。
需要说明的是,可信赖的组件18可能有时会被要求保存与呈现特定部分内容12的和/或对使用特定证书16相关的状态信息。例如,可能是这样的情况,特定证书16有一个播放次数要求,并且相应的可信赖组件18必须记录证书16被应用到呈现相应内容12的次数,或证书16可再被应用到呈现相应内容12的次数。相应地,可信赖组件18可能也包括至少一个持久稳定的安全存储器22,其中以一个安全的方法持久存储着这类状态信息。这样,可信赖的组件18在这样的安全存储器22中以一个持久方式存储着这样的状态信息,所以这样的状态信息甚至在计算设备14上跨使用期中被保存下来。虽然这样的安全存储器22可以替换地被放置在其它地方,这样的安全存储器22很可能被放置在可信赖组件18所在的计算设备14上。
在一个复制保护系统10中,内容12被打包以备用户使用,内容12被加密并将一系列规则与内容12联系,只有当与规则一致时才可以呈现内容12。因为内容12只有在与规则一致时才可以被呈现,这样可以自由地分发内容12。通常情况下,内容12被一个诸如前述的密钥(KD)的对称密钥加密形成(KD(CONTENT)),因此也根据(KD)解密(KD(CONTENT))以产生内容12。这样的(KD)进而被包含在对应于内容12的证书16中。时常地,这样的(KD)是被一个公钥加密,诸如内容12将要被呈现到的计算设备14中的公钥(PU-C),形成(PU-C(KD))。注意,其它的公钥也可被应用,诸如一个用户的公钥,一个用户为其成员的群体的公钥,等等。
在前文中呈现相应的内容12时只要求一个单个的证书16。这个单个证书16通常情况下绑定于一个单个用户,一个单个的机器,一个单个的用户群或类似的情况,正如公钥在这类证书内将(KD)加密所表示的。相应地,只有对应这个公钥的私钥持有人才可以读取(KD),假定可信赖的组件18是这么允许的。然而,可以理解的是存在这样的情况,要求多个证书16来呈现这样的内容12是有利的。
举一个例子,多个证书16中的一个可能指定规则中两个部分的第一个部分以呈现内容12,同时,多个证书16中的另一个证书可能指定规则中两个部分的第二个部分以呈现内容12。另一个例子是,通过要求多个证书16来呈现内容12,一个证书16可以绑定于一个或多个证书16,这样就形成了朝向根证书16的链接的或“链式”证书16的序列或链。在这个情况下,可以理解的是,为了允许相应的内容12被呈现,必须满足每个链式证书16中的规则。
然而,现在结构或方法来定义如何装订一个链式证书16到另一个链式证书16,如何穿过一个链式证书16到下一个,或是如何使用一个链式证书16呈现内容12。相应地,希望有一种结构和方法能完成装订一个链式证书16到另一个链式证书16,穿过一个链式证书16到下一个,使用一个链式证书16呈现内容12。
发明内容
至少部分地由本发明中满足了前述的需求。提供了一个依照一个证书链来呈现计算设备中的加密数字内容的方法。在这个方法中,接收到呈现内容的请求并定位一个与内容相应的证书链。链包括一个在链的一端连接到内容的叶证书,一个在链的另一端的根证书,以及它的任何中间证书。链中的叶证书和任何中间证书每一个都绑定于其链中邻接的朝向根证书的证书,根证书绑定于一个私钥(PR-U)的拥有者。
链中的每一个证书都被验证并确认该证书允许内容被呈现。根据(PR-U)向根证书的应用,从叶证书可以获得一个用来解密的密钥,得到的密钥被用来解密加密过的内容,并呈现解密的内容。
附图说明
结合附图阅读将更好地理解前述的内容,以及下述的本发明具体实施方案。为了描述发明,附图中出现的是目前最佳的实施例。必须被理解的是,本发明并不局限于所示的精确安排和手段。附图包括:
图1是一个示例性的基于信赖的系统的执行结构框图,包括一个带有可信赖组件的计算设备,接收对应于数字内容的数字证书并只根据证书允许呈现内容;
图2是一个包含本发明或其部分方面的通常计算机系统的结构图;
图3是一个当数字证书未链接时图1的数字内容和数字证书之间的关系结构图;
图4是依照本发明一则实施例一个图1的数字内容及多个链式数字证书之间的关系结构图;以及
图5是一个流程图,示出依照本发明一则实施例,由遍历图4的链的图1的可信赖组件在确定是否允许内容被呈现的过程中执行的关键步骤。
具体实施方式
计算机环境
图1和以下讨论旨在对一个应用本发明或其部分的适当计算机环境提供大致描述。虽然不被要求,但本发明在被计算机例如一台客户工作站或服务器执行的计算机可执行指令如一个程序模块的一段上下文中描述。通常,程序模块包括例行程序,程序,对象,组件,数据结构和诸如此类的用于完成特定任务或实现特定抽象数据类型。此外,可以被理解的是,本发明和/或其部分可能运用于其它计算机系统配置,包括,手持设备,多处理器系统,基于微处理器或可编程的消费电子器件,网络个人计算机,微计算机,大型机和诸如此类。本发明可能也被运用于通过通讯网络连接的通过远程处理设备完成任务的分布式计算机环境。在一个分布式计算机环境中,程序模块可能被存放在本地和远程记忆存储设备中。
如图2所示,一个示例的通用功能计算系统包括一个常规的个人计算机120或诸如此类,它含有一个处理单元121,一个系统内存122和一个连接包括的系统内存在内的多种系统组件到处理单元121的系统总线123。系统总线123可能有多种总线结构类型,包括一个内存总线或内存控制器,一个外部总线,和一个使用任何各种总线结构的本地总线。系统内存包括只读存储器(ROM)124和随机存储器(RAM)125。ROM124内存储着一个基本输入/输出系统126(BIOS),内含有基本例行程序,帮助个人计算机120内的各个元素在诸如启动时传输信息。
个人计算机120可能更进一步包括一个硬盘驱动器127,用于向硬盘(没有表示在图中)读出或写入,一个磁盘驱动器128,用于向可移动磁盘129读出或写入,以及一个光盘驱动器130,用于向一个诸如CD-ROM或其它光学介质的可移动光盘131读出或写入。硬盘驱动器127,磁盘驱动器128,光盘驱动器130通过对应的硬盘驱动器接口132,磁盘驱动器接口133,以及光盘驱动器接口134连接到系统总线123。驱动器及其相关的计算机可读介质为个人计算机120提供了不易丢失的计算机可读指令,数据结构,程序模块和其它数据的存储。
虽然在这里描述的示例环境应用了一个硬盘,一个可移动磁盘129,一个可移动光盘131,可以理解的是,其它类型的可以储存计算机可用数据的计算机可读介质也同样可以被用在可仿效的操作环境中。这些其它类的介质包括磁带,闪存存储卡,数字视频光盘,伯努利盒式光盘,随机存储存储器(RAM),只读存储器(ROM)或诸如此类。
许多程序模块可能被存储在硬盘,磁盘129,光盘131,ROM124,RAM125中,其中包括一个操作系统135,一个或多个应用程序136,其它程序模块137和程序数据138。一个用户可以通过诸如键盘140和指示设备142之类的输入设备向个人计算机120输入命令和信息。其它输入设备(没有表示在图中)可以包括麦克风,摇杆,游戏控制器,卫星磁盘,扫描仪或诸如此类。这些和其它输入设备都通常通过一个连接到系统总线的串行接口146和处理单元121连接,但也可以通过其它接口,例如并行接口,游戏接口,或者通用总线接口(USB)。一个监视器147或其它类型的显示设备也通过诸如视频适配器148的接口与系统总线123相连。除了监视器147,一个个人计算机通常情况下包括其它外围输出设备(没有表示在图中),例如扬声器和打印机。图2所示的示例系统也包括一个主机适配器155,一个小型计算机系统接口(SCSI)总线156,和一个连接到SCSI总线156的外部存储设备162。
个人计算机系统120可以在一个网络化的环境中操作,运用逻辑连接到一个或多个远程计算机,例如远程计算机149。远程计算机149可能是另一个个人计算机,服务器,路由器,网络个人计算机,对等设备或其它公共网络节点,且通常情况下包括大部分或全部上述涉及到个人计算机120的元素,但在图2中只举例描绘了一个内存存储设备150。图2中描述的逻辑连接包括一个局域网(LAN)151和一个广域网152。这样的网络环境在办公室,企业级计算机网络,内部网和因特网中都是很普通的。
当被应用到局域网网络环境中时,个人计算机120通过一个网络接口或适配器153连接到LAN151。当被应用到广域网网络环境中时个人计算机120通常情况下包括一个调制解调器154或其它在广域网,如因特网上建立通信的工具。调制解调器154,可以是内置的或外置的,通过串行接口146连接到系统总线123。在一个网络化的环境中,相对于个人计算机120描述的程序块,或其中的部分,可能被存储在远程内存存储设备中。可以理解的是所示的网络连接是示例性的,也可能使用其它在计算机之间建立通信的工具。
链式证书16及其应用
在本发明中,依照一个可以处理链接的或链式的证书16的序列或“链”的内容保护系统10,在计算设备14上可以访问内容12。
如图3,可以看到在这个情况下,即在单独的,非链式的证书16是绑定在一个单独的使用者,一个单独的机器,一个单独的用户群,或诸如此类的情况。其公钥(PU-U)在这样的证书16内对(KD)加密形成(PU-U(KD))。这样只有与这样的(PU-U)相应的私钥(PR-U)持有者才可以从这样的(PU-U(KD))中访问(KD),假定这个可信赖组件18是这么允许的。实际情况下,这样的非链式证书16是以下面的方法被应用的。首先,一个用户选择内容数据包13,其中含有对应于证书16的一部分内容12,数据包13中的内容12已经根据一个内容密钥(KD)被加密形成了(KD(CONTENT)),数据包13也含有一个用于鉴别内容12的内容ID或“KID”。在至少某些情况下,这样的KID可能代表了一个值,从中可以得出用以解密内容12的内容密钥(KD)。
无论如何,这样的KID被包含在非链式证书16中,如图3所示,且证书16假定被存储在一个证书存储器或类似设备中(没有表示在图中)并在证书存储器中按照其中的KID索引。这样,当选择包含KID的数据包13时,可信赖的组件18可以应用这样的KID在证书存储器中定位和选择证书16。
这样的证书16随后假定包含一个基于证书16内容的数字签名和证书发行人的私钥(PR-L),这样通过一个被有关人员所知道的或显然的方法,这些签名可以通过应用一个相应的发行人公钥(PU-L)来验证,此处假定(PU-L)对可信赖组件18可用。相应地,当选择证书16时,可信赖组件18实质上验证了这样的签名,如果验证正确,则使用证书16呈现相应的内容12。
特别地,如前文所提出的,证书16也包括在允许内容12被呈现前所必须被评估程序20检验和满足的规则或政策中。这样,证书评估程序20实则以搜索方式评估证书16中的规则来判断规则是否实际允许呈现内容12,然后,可信赖组件18如前文所述在证书16中定位(PU-U(KD)),并对其应用(PR-U)以显示(KD),此处假定(PR-U)是对可信赖组件可用的。现在应当是明显的,可信赖组件18随后能够对内容数据包13中的(KD(CONTENT))应用(KD)以显示内容12,并将显示的内容12送至一个适当的程序(没有表示在图中)并由此呈现。
再一次地,通过使用其中的公钥(PU-U)来加密内容密钥(KD),图3中单独的非链式证书16被直接绑定至用户,机器,用户群,等等。因此,呈现对应于此单独证书16的内容12不需要其它的证书16。
然而,如图4,在本发明一个实施例中,一个链式证书16被绑定至另一个证书16形成了一个这样的证书16的链24,由此链24中的每一个证书16必须出现并被验证且必须满足每一个“链式”的证书16中的规则,以允许呈现相应的内容12。在这个实施例中,如图所示,这个链24包括:
——一个叶证书16l和相应的内容12的KID(这里是KID1);
——一个通过使用用于加密必须被解密的值的公钥(PU-U)绑定至用户,机器,用户群或诸如此类的“根”证书16r;
——零个,一个或更多中间证书16i(图4中显示了一个)连接叶证书16l和根证书16r形成链24。
可以看到,与一个非链式证书16一样,每一个叶证书16l,根证书16r和任何中间证书16i包括一个KID(KID1,KID2,KID3,等等),一系列规则和一个数字签名。
同样可以看到,链24中的叶证书16l和任何中间证书16i与非链式证书16不同的是每一个这样的证书16l,16i另外包括了一个上行链路KID(x+1)朝向链24中朝向根证书16r的下一个证书16i16,可能是一个中间证书16i或根证书16r。链24中的叶证书16l和任何中间证书16i与非链式证书16还不同的是加密其它密钥的密钥不是(PU-U(KD))。作为替代,在叶证书16l中,(KD)是根据一个对称连接密钥(KLx)加密的,如图所示,这个(KLx)可从链24中朝向根证书16r的下一个证书16获得。同样地,在任何中间证书16i中,连同链24中朝向叶证书16l的下一个证书16使用的对称连接密钥(KL(x-1))是根据另一个对称连接密钥(KLx)加密的,其中这样的另外的(KLx)同样可从链24中朝向根证书16r的下一个证书16获得。
还可以看到,链24中的根证书16r不包括任何上行链路KID(x+1),因为根证书16r是位于链24的末尾。值得注意的是,在根证书16r中,加密其它密钥的密钥不是(PU-U(KD)),作为替代的是(PU-U),它加密要连同链24中朝向叶证书16l的下一个证书16即(PU-U(KL(x-1))))使用的对称连接密钥(KL(x-1))。
现在可以理解的是,如前文所描述的证书16的链24,每一个证书16,无论是叶证书16l或中间证书16i,都通过包含朝向这样的下个证书16的上行链路KID(x+1)而链接到朝向根证书16r的下一个证书16。更进一步地,根证书16r通过其中的(PU-U(KL(x-1)))绑定至用户,机器,用户群,等等。相应地,每一个证书16,无论是根证书16r或中间证书16i,都链接到朝向叶证书16l的下一个证书16,通过包含朝向这样的下个证书16的对称连接密钥(KL(x-1))。最后,需要记住的是叶证书16l含有用以解密被保护的内容12的内容密钥(KD)。
现在可能理解的是,如连同图4所提出的证书16的链24,通过跟随一部分内容12中的KID12到含有这样的KID1的叶证书16l,然后跟随链24中的每一个证书16的上行链路KID(x+1)(KID2,KID3等)直至找到不含上行链路KID(x+1)的根证书16r。其后,将(PR-U)应用到根证书16r中的(PU-U(KL(x-1)))以显示朝向叶证书16l的下一个证书16的连接密钥(KL(x-1)),从相反方向遍历链24,在每一步中如果证书16是一个中间证书16i,都解密一个(KLx(KL(x-1)))以显示(KL(x-1)),或者如果证书16是叶证书16l,则解密(KL1(KD))以显示(KD)。
值得注意的是,以搜索方式,在一个特定的链24中每个证书16都被单独的评估其中的数字签名是否核实及其中的规则是否允许呈现内容12。为了一个证书链24能够呈现内容,每一个证书16必须允许这样的呈现。在安全状态存储器22中的状态信息,诸如动作记数,被保存在每个证书16中,然后对于链24中的每个证书16单独地处理。例如,如果一个根证书16r和叶证书16l形成了一个完整的关于特定内容12的链24且每个证书拥有一个播放记数,当使用链24呈现内容12时,根证书16r的播放记数和叶证书16l的播放记数都被适当地调整。如果任何一个播放记数阻止内容12的呈现,即使其它的播放记数实际允许呈现内容12,内容12实则不会被呈现。
如图5,在此更详细地揭露了图4所示的一种应用证书链24的方法。首先,假设图4中链24的每个证书16,出现在一台有要根据此链24呈现的内容12计算设备14,包括一个带有上行链路KID2及(KL1(KD))的叶证书16l,任何带有上行链路KID(x+1)(KID3,KID4,等等)以及(KLx(KL(x-1)))的中间证书16i,和一个带有(PU-U(KL(x-1)))的根证书16r。
当收到一个呈现内容12的请求(步骤501)时,计算设备上的可信赖的组件18确定与这样的内容12相关联的KID1(步骤503),找到计算设备中证书存储器内有此KID 1的证书16(步骤505),以搜索方式验证已找到的证书16并确认已找到的证书16的规则允许呈现内容(步骤507)。注意可信赖组件18目前还不知道已1找到的证书16是一个叶证书16或是一个非链式证书16。这样,假定已找到的证书16验证并允许呈现内容12,可信赖组件18则判断已找到的证书16是否有一个上行链路KID(这里是KID2)(步骤509)。现在应该明显的是,如果已找到的证书16没有一个上行链路KID2,这个已找到的证书是一个非链式证书16且不是一个叶证书16l,同时对非链式证书16的处理按照图5所示执行步骤511,513至523。
然而,现在同样明显的是,如果已找到的证书16实际含有一个上行链路KID2,这个已找到的证书是一个叶证书16l,这样处理过程从步骤505继续,当可信赖组件在含有这个(上行链路)KID2的计算设备的证书存储器中找到一个证书16(一个中间证书16i或根证书16r)时,以搜索方式验证已找到的证书16并确认已找到的证书16的规则允许呈现内容,如步骤507。注意可信赖组件18目前还不知道已找到的证书16是否是一个中间证书16i或是一个根证书16r。这样,假定已找到的证书16验证并允许呈现内容12,可信赖组件18则再次判断已找到的证书16是否有一个上行链路KID(这里是KID3),如步骤509。这里明显的是,如果已找到的证书16没有一个上行链路KID3,这个已找到的证书16是一个根证书16r,因而处理过程从步骤511继续(见下文),此时朝向叶证书16l遍历证书16的链24。
然而,同样明显的是,如果已找到的证书16实际含有一个上行链路KID3,这个已找到的证书16是一个中间证书16i,处理过程就再次从步骤505继续。这样,处理一个或更多的中间证书16i直到在步骤509中发现一个没有上行链路KID(x+1)的根证书16r。
当实际判定已找到的证书16是一个根证书16r时,可信赖组件18继续处理,从已找到的根证书16r中找到包含在内的(PU-U(KL(x-1)))(步骤511),将(PR-U)应用到这个(PU-U(KL(x-1)))以显示(KL(x-1))(步骤513)。注意可信赖组件18被假定拥有这样一个(PR-U)。也要注意如前文所提出的,已被显示的(KL(x-1))将被运用到朝向叶证书16l的下一个证书16中。更进一步要注意,为了将已显示的(KL(x-1))运用到朝向叶证书16l的下一个证书16中,可信赖组件18应当在链24中保持跟踪证书16及确认他们在其中的顺序与朝向着根证书16r穿过时一样,这可以通过保持一张适当的列表(没有表示在图中)的方法,或者其它方法。
这样,对于每一个在链24中找到的中间证书16i,按照从根证书16r到叶证书16l的顺序,可信赖组件18从这样的中间证书16i中获取包含在其中的(KLx(KL(x-1)))(步骤515),将(KLx)应用到这样的(KLx(KL(x-1)))以显示(KL(x-1))(步骤517)。可以被理解的是,对于任何的中间证书16i,被应用到(KLx(KL(x-1)))的(KLx)是从朝向根证书16r的下一个证书16中找到的,不论那是根证书16r或是另一个中间证书16i。
最后,当可信赖组件18在步骤517中从最后一个朝向叶证书16l的中间证书16i获得了(KL1)之后,可信赖组件18则从叶证书16l中获得包含在内的(KL1(KD))(步骤519),将(KL1)应用到这样的(KL1(KD))以显示(KD)(步骤521),并将(KD)应用到内容数据包13中的(KD(CONTENT))以揭示内容12(步骤523)。
当然,如果链24不包括中间证书16i,正如步骤514所表示的,根证书16r包括(PU-U(KL1))且处理过程直接从步骤513转至步骤519。
从图5中明显的是,可信赖组件18对证书16的处理过程不要求每一个找到的证书16被实际标记为一个非链式证书16,叶证书16l,中间证书16i,根证书16r等。作为替代的,本发明的标准情况是:(1)含有一部分内容12的KID且没有上行链路KID(x+1)的证书16是一个非链式证书16;(2)含有一部分内容12的KID及一个上行链路KID(x+1)的证书16是一个叶证书16l;(3)含有一个被另一个证书16的上行链路KID(x+1)引用的KIDx及自身含有一个上行链路KID(x+1)的证书16是一个中间证书16i;(4)含有被另一个证书16的上行链路KID(x+1)引用的KID且自身没有上行链路KID(x+1)的证书16是根证书16r。然而注意,可能会有其它情况,如,一个证书16可能对一部分内容12而言是一个中间证书16i,对另一部分内容12而言又是一个叶证书16l。然而,目前确信这样的情况是不可取的并造成操作中不必要和不适当的混乱。
如本说明前文所提出的,证书16可以以一个线性的方式相互绑定形成一个链24。然而,可以被理解的是证书16可以同样以含有多个这样的链24的树状分层的方式相互绑定。例如,在树形案例中可能一个特定的根证书16r的KID是多个在第一子层的中间证书16i中每一个的上行链路KID,对于多个在第一子层的中间证书16i中的每个证书而言,它的KID是多个在第二子层的中间证书16i中每一个的上行链路KID,而对于多个在第二子层的中间证书16i中的每个证书而言,它的KID是多个在第三子层的叶证书16l中每一个的上行链路KID。此外,更进一步可能有,在第一子层和第二子层的任一层存在着另外的叶证书16l,其上行链路KIDs是分别引用第一子层中的不同中间证书16i和根证书16r。特别地,关于在这个证书16的层次树中任何的叶证书16l,可能仍然在该树的这样的叶证书16l和根证书16r之间发现一个证书16的链24,因此,前文连同图5所示的处理方法仍然可使用。
此外,可以理解的是在一个层次结构的证书16树中,为了呈现绑定于这个树的任何内容12,必须满足这个树的根证书16r中提到的规则且必须验证这个根证书16r。同样地,对于一个由中间证书16i表示的树的子分支,为了呈现绑定于这个分支的任何内容12,必须满足这个分支的中间证书16i中提到的规则且必须验证这样的中间证书16i。结果,可以理解的是,树中一个单个的证书16可以连同树中由此单个证书16分出的许多叶证书16l一起控制呈现。例如,树中单个证书的撤回,逾期和诸如此类情况可以连同树中由此单个证书16分出的叶证书16l一起阻止任何呈现。
在一个想象的情节中,多个叶证书16l被直接或间接地绑定至一个每月过期的根证书16r。这样,为了让用户查看绑定至这样的叶证书16l的内容12,例如组织在一个图书馆内的内容12,一项订阅服务每月都会向订户重新发行根证书16r,明显的是,重新发行根证书16r比重新发行每个叶证书16l要来得简便和快捷。
注意可能存在这样的案例,如,一个包括循环或环状部分的树。虽然在技术上是可行的,例如在一个案例中一个证书16可能包括多个有条件访问的上行链路KIDs,但目前确信这样的情况是不可取的并造成构造和操作中不必要和不适当的混乱。
本发明可以被理解的是,在获得一个叶证书16l或一个中间证书16i时提供关于其它处于朝向或包括呈现相应内容12所需的根证书16r的链24的证书16的当前证书数据是有用的。同样地,内容12本身可能含有相似的当前证书数据。这样的证书数据可能包括一个KIDs/上行链路KIDs列表。基于这些证书数据,一个内容保护系统10和/或它其中的可信赖组件18可以根据需要对链中所需的证书16发出证书请求。这些证书数据在获得根证书的过程中也会有用,尤其可能用以描述一个可访问的中间和叶证书16i,16l的树。
总结
本发明对于各种合适的内容12以及任何用特定绑定方式组织的证书16来说存在实用价值。可以被理解的是,如本发明前文所述,可以根据不止一个相应的证书16来控制内容12的呈现。特别地可以根据多个证书16来控制,其中每个都必须得到验证及被满足。
完成与本发明相关的处理所必须的程序设计是相对地简单易懂的并对有关程序设计人员而言是显而易见的。因此,在此不附加这样的程序设计。任何特定程序设计,可以在不脱离本发明的精神和范围下,被用于实现本发明。
在前文的描述中,可以看到本发明包括一个新的有用的允许绑定一个链式证书16至另一个链式证书16,穿过一个链式证书16至下一个,并应用一个链式证书16的链24来呈现内容12或类似情况的结构或方法。可以被理解的是,对上文所述的实施例可能有不脱离本发明创造性思想的各种改动。一般而言,可以理解,本发明并不局限于所披露的特定实施例,而是试图包括在附加权利要求书中所定义的发明精神与范围内的各种修正。

Claims (6)

1、一种依照一个证书链在计算设备上呈现加密的数字内容的方法,其特征在于,此方法包括:
接收到呈现内容的请求;
定位与内容相应的证书链,所述链包括一个在链的一端连接到内容的叶证书,一个在链的另一端的根证书,以及在两者之间的任何中间证书,链中的叶证书和任何中间证书每一个都绑定于其链中邻接的朝向根证书的证书,根证书绑定于一个私钥PR-U的拥有者;
链中的每一个证书都被验证并确认该证书允许内容被呈现;
根据私钥PR-U向根证书的应用,从叶证书可以获得一个用于解密内容的密码密钥;
将得到的密钥应用于加密过的内容以对其进行解密;并
呈现所解密的内容。
2.如权利要求1所述的方法,其特征在于包括:
确定一个与内容相关联的证明KID;
在计算设备中找到含有此证明KID的第一个叶证书;
检验已找到的第一个证书并确认已找到的第一个证书允许内容的呈现;
确定已找到的第一个证书拥有一个上行链路的证明KID;
重复下面的步骤:
在计算设备中找到拥有已找到的第x-1个证书的上行链路的证明KID的第x个证书;
验证已找到的第x个证书并确认已找到的第x个证书允许内容的呈现;以及
确定已找到的第x个证书是否拥有一个上行链路的证明KID;
直到确定第x个已找到的证书没有一个上行链路的证明KID,即此为根证书;
由根证书获得根据公钥PU-U加密邻接的第x-1个证书朝向叶证书的连接密钥KL(x-1)而形成由公钥PU-U加密的连接密钥PU-U(KL(x-1));
对由公钥PU-U加密的连接密钥PU-U(KL(x-1))应用一个与公钥PU-U对应的私钥PR-U,来显示连接密钥KL(x-1);
对于叶证书和根证书之间的每一个已找到的证书,按照从根证书到叶证书的顺序:
从第x个证书获得根据第x个证书的连接密钥KLx加密邻接的第x-1个证书朝向叶证书的连接密钥KL(x-1)而形成由连接密钥KLx加密的连接密钥KLx(KL(x-1));并
对由连接密钥KLx加密的连接密钥KLx(KL(x-1))应用连接密钥KLx来显示连接密钥KL(x-1),连接密钥KLx是连同链中第x+1个证书而显示的;
直到连接密钥KL1被显示出来;
从叶证书获得根据连接密钥KL1加密用于解密内容的内容密钥KD而形成由连接密钥KL1加密的内容密钥KL1(KD),
对由连接密钥KL1加密的内容密钥KL1(KD)应用连接密钥KL1来显示内容密钥KD;以及
对加密内容应用内容密钥KD进行解密。
3.如权利要求2所述,其特征在于包括:
确定一个与内容相关联的证明KID1;
在计算设备中找到含有此证明KID1的第一个叶证书;
检验已找到的第一个证书并确认已找到的第一个证书允许内容的呈现;
确定已找到的第一个证书拥有一个上行链路的证明KID2;
在计算设备中找到拥有已找到的第一个证书的上行链路的证明KID2的第二个证书;
检验已找到的第二个证书并确认已找到的第二个证书允许内容的呈现;
确定已找到的第二个证书没有一个上行链路的证明KID,即此为根证书;
由根证书获得根据公钥PU-U加密第二个证书的连接密钥KL1而形成由公钥PU-U加密的连接密钥PU-U(KL1);
对由公钥PU-U加密的连接密钥PU-U(KL1)应用一个与公钥PU-U相对应的私钥PR-U,以显示连接密钥KL1;
从叶证书获得由连接密钥KL1加密用于解密内容的内容密钥KD而形成由连接密钥KL1加密的内容密钥KL1(KD);以及
对由连接密钥KL1加密的内容密钥KL1(KD)应用连接密钥KL1以显示内容密钥KD;以及
对加密内容应用内容密钥KD进行解密。
4.如权利要求2所述,其特征在于包括,
确定一个与内容相关联的证明KID1;
在计算设备中找到含有此证明KID1的第一个叶证书;
检验已找到的第一个证书并确认已找到的第一个证书允许内容的呈现;
确定已找到的第一个证书拥有一个上行链路的证明KID2;
在计算设备中找到拥有已找到的第一个证书的上行链路的证明KID2的第二个证书;
检验已找到的第二个证书并确认已找到的第二个证书允许内容的呈现;
确定已找到的第二个证书拥有一个上行链路的证明KID3;
在计算设备中找到拥有已找到的第二个证书的上行链路的证明KID3的第三个证书;
检验已找到的第三个证书并确认第三个证书允许内容的呈现;
确定已找到的第三个证书没有一个上行链路的证明KID,即此为根证书;
由根证书获得根据公钥PU-U加密第二个证书的连接密钥KL2而形成由公钥PU-U加密的连接密钥PU-U(KL2);
对由公钥PU-U加密的连接密钥PU-U(KL2)应用一个与公钥PU-U相对应的私钥PR-U,以显示连接密钥KL2;
由第二个证书获得根据连接密钥KL2加密第一个证书的连接密钥KL1而形成由连接密钥KL2加密的连接密钥KL2(KL1);
对由连接密钥KL2加密的连接密钥KL2(KL1)应用连接密钥KL2,以显示连接密钥KL1;
从叶证书获得由连接密钥KL1加密用于解密内容的内容密钥KD而形成由连接密钥KL1加密的内容密钥KL1(KD);以及
对由连接密钥KL1加密的内容密钥KL1(KD)应用连接密钥KL1以显示内容密钥KD;以及
对加密内容应用内容密钥KD进行解密。
5.如权利要求2所述,其特征在于包括,
确定一个与内容相关联的证明KID1;
在计算设备中找到含有此证明KID1的第一个叶证书;
检验已找到的第一个证书并确认已找到的第一个证书允许内容的呈现;
确定已找到的第一个证书拥有一个上行链路的证明KID2;
在计算设备中找到拥有已找到的第一个证书的上行链路的证明KID2的第二个证书;
检验已找到的第二个证书并确认已找到的第二个证书允许内容的呈现;
确定已找到的第二个证书拥有一个上行链路的证明KID3;
在计算设备中找到拥有已找到的第二个证书的上行链路的证明KID3的第三个证书;
检验已找到的第三个证书并确认已找到的第三个证书允许内容的呈现;
确定已找到的第三个证书拥有一个上行链路的证明KID4;
在计算设备中找到拥有已找到的第三个证书的上行链路的证明KID4的第四个证书;
检验已找到的第四个证书并确认已找到的第四个证书允许内容的呈现;
确定已找到的第四个证书没有一个上行链路的证明KID,即此为根证书;
由根证书获得根据公钥PU-U加密第三个证书的连接密钥KL3而形成由公钥PU-U加密的连接密钥PU-U(KL3);
对由公钥PU-U加密的连接密钥PU-U(KL3)应用一个与公钥PU-U相对应的私钥PR-U,以显示连接密钥KL3;
由第三个证书获得根据连接密钥KL3加密第二个证书的连接密钥KL2而形成由连接密钥KL3加密的连接密钥KL3(KL2);
对由连接密钥KL3加密的连接密钥KL3(KL2)应用连接密钥KL3,以显示连接密钥KL2;
由第二个证书获得根据连接密钥KL2加密第一个证书的连接密钥KL1而形成由连接密钥KL2加密的连接密钥KL2(KL1);
对由连接密钥KL2加密的连接密钥KL2(KL1)应用连接密钥KL2,以显示连接密钥KL1;
从叶证书获得由连接密钥KL1加密用于解密内容的内容密钥KD而形成由连接密钥KL1加密的内容密钥KL1(KD);以及
对由连接密钥KL1加密的内容密钥KL1(KD)应用连接密钥KL1以显示内容密钥KD;以及
对加密内容应用内容密钥KD进行解密。
6.如权利要求2所述,其特征在于包括,
确定一个与内容相关联的证明KID1;
在计算设备中找到含有此证明KID1的第一个叶证书;
检验已找到的第一个证书并确认已找到的第一个证书允许内容的呈现;
确定已找到的第一个证书拥有一个上行链路的证明KID2;
在计算设备中找到拥有已找到的第一个证书的上行链路的证明KID2的第二个证书;
检验已找到的第二个证书并确认已找到的第二个证书允许内容的呈现;
确定已找到的第二个证书拥有一个上行链路的证明KID3;
在计算设备中找到拥有已找到的第二个证书的上行链路的证明KID3的第三个证书;
检验已找到的第三个证书并确认已找到的第三个证书允许内容的呈现;
确定已找到的第三个证书拥有一个上行链路的证明KID4;
在计算设备中找到拥有已找到的第三个证书的上行链路的证明KID4的第四个证书;
检验已找到的第四个证书并确认已找到的第四个证书允许内容的呈现;
确定已找到的第四个证书拥有一个上行链路的证明KID5;
在计算设备中找到拥有已找到的第四个证书的上行链路的证明KID5的第五个证书;
检验已找到的第五个证书并确认第五个证书允许内容的呈现;
确定已找到的第五个证书没有一个上行链路的证明KID,即此为根证书;
由根证书获得根据公钥PU-U加密第四个证书的连接密钥KL4而形成由公钥PU-U加密的连接密钥PU-U(KL4);
对由公钥PU-U加密的连接密钥PU-U(KL4)应用一个与公钥PU-U相对应的私钥PR-U,以显示连接密钥KL4;
由第四个证书获得根据连接密钥KL4加密第三个证书的连接密钥KL3而形成由连接密钥KL4加密的连接密钥KL4(KL3);
对由连接密钥KL4加密的连接密钥KL4(KL3)应用连接密钥KL4,以显示连接密钥KL3;
由第三个证书获得根据连接密钥KL3加密第二个证书的连接密钥KL2而形成由连接密钥KL3加密的连接密钥KL3(KL2);
对由连接密钥KL3加密的连接密钥KL3(KL2)应用连接密钥KL3,以显示连接密钥KL2;
由第二个证书获得根据连接密钥KL2加密第一个证书的连接密钥KL1而形成由连接密钥KL2加密的连接密钥KL2(KL1);
对由连接密钥KL2加密的连接密钥KL2(KL1)应用连接密钥KL2,以显示连接密钥KL1;
从叶证书获得由连接密钥KL1加密用于解密内容的内容密钥KD而形成由连接密钥KL1加密的内容密钥KL1(KD);
对由连接密钥KL1加密的内容密钥KL1(KD)应用连接密钥KL1以显示内容密钥KD;
对加密内容应用内容密钥KD进行解密。
CN200510065993A 2004-04-22 2005-04-22 根据多个链式数字证书在内容保护系统中呈现数字内容 Expired - Fee Related CN100588152C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/831,281 US7568096B2 (en) 2004-04-23 2004-04-23 Rendering digital content in a content protection system according to a plurality of chained digital licenses
US10/831,281 2004-04-23

Publications (2)

Publication Number Publication Date
CN1691579A CN1691579A (zh) 2005-11-02
CN100588152C true CN100588152C (zh) 2010-02-03

Family

ID=34939191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510065993A Expired - Fee Related CN100588152C (zh) 2004-04-22 2005-04-22 根据多个链式数字证书在内容保护系统中呈现数字内容

Country Status (16)

Country Link
US (1) US7568096B2 (zh)
EP (1) EP1594034B1 (zh)
JP (1) JP4741278B2 (zh)
KR (1) KR100992787B1 (zh)
CN (1) CN100588152C (zh)
AT (1) ATE463799T1 (zh)
AU (1) AU2005201572B2 (zh)
BR (1) BRPI0501325B1 (zh)
CA (1) CA2504677C (zh)
DE (1) DE602005020385D1 (zh)
HK (1) HK1083901A1 (zh)
MX (1) MXPA05004270A (zh)
MY (1) MY141648A (zh)
RU (1) RU2378772C2 (zh)
TW (1) TWI366370B (zh)
ZA (1) ZA200503017B (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20050278258A1 (en) * 2004-06-14 2005-12-15 O'donnell Michael User software for facilitating copyright licensing and compliance
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
EP1946152B1 (en) * 2005-11-10 2014-03-12 Halliburton Energy Services, Inc. Displaced electrode amplifier
US8020001B2 (en) * 2006-02-23 2011-09-13 Qualcomm Incorporated Trusted code groups
US7874015B2 (en) 2006-05-12 2011-01-18 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for controlling distribution of digital content in a file sharing system using license-based verification, encoded tagging, and time-limited fragment validity
US20080183624A1 (en) * 2007-01-31 2008-07-31 Microsoft Corporation Protecting presentations and binding presentation elements to the presentation
US7792896B2 (en) * 2007-12-31 2010-09-07 International Business Machines Corporation Heterogeneous two-phase commit test engine
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
US8538889B2 (en) * 2008-06-25 2013-09-17 Microsoft Corporation Application hierarchy and state manipulation
JP5206263B2 (ja) * 2008-09-12 2013-06-12 株式会社リコー 情報処理装置、ライセンス判定方法、及びプログラム
WO2010037203A1 (en) * 2008-10-03 2010-04-08 Redknee Inc. System and method for maintaining and updating data objects associated with mobile electronic devices
EP2184706A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
US10242163B2 (en) * 2008-11-19 2019-03-26 Adobe Systems Incorporated Access to protected content based on license hierarchy
US9424399B2 (en) * 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US20100293103A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Interaction model to migrate states and data
US20100293536A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
KR101066661B1 (ko) * 2009-10-27 2011-09-22 한국조폐공사 스마트 카드 데이터 암호화 방법
US8712045B2 (en) * 2010-01-07 2014-04-29 Microsoft Corporation Digital rights management for media streams
US8789196B2 (en) * 2010-05-28 2014-07-22 Adobe Systems Incorporated System and method for providing content protection of linearly consumed content with a bidirectional protocol for license acquisition
US9324112B2 (en) 2010-11-09 2016-04-26 Microsoft Technology Licensing, Llc Ranking authors in social media systems
US9084031B2 (en) 2010-12-13 2015-07-14 Microsoft Technology Licensing, Llc Content license storage
US9286619B2 (en) 2010-12-27 2016-03-15 Microsoft Technology Licensing, Llc System and method for generating social summaries
US9294576B2 (en) 2013-01-02 2016-03-22 Microsoft Technology Licensing, Llc Social media impact assessment
US10460081B2 (en) * 2013-11-05 2019-10-29 Fox Broadcasting Company, Llc Method and apparatus for portably binding license rights to content stored on optical media
US9419948B2 (en) * 2013-11-15 2016-08-16 Adobe Systems Incorporated Method and apparatus for avoiding license storming during an unplanned regional blackout
CN106533691A (zh) * 2016-10-18 2017-03-22 北京信安世纪科技有限公司 一种数字证书有效性的验证方法及装置
US10397006B2 (en) * 2017-02-13 2019-08-27 Amazon Technologies, Inc. Network security with surrogate digital certificates
RU2658784C1 (ru) * 2017-03-23 2018-06-22 Общество с ограниченной ответственностью "БУБУКА" Способ и система контроля за воспроизведением медиа-контента, включающего объекты интеллектуальных прав
CN108989046B (zh) * 2018-07-18 2021-05-04 成都知道创宇信息技术有限公司 一种ssl证书链自动补全方法
US11409844B2 (en) * 2019-02-11 2022-08-09 Servicenow, Inc. Systems and methods for license management in a domain-separated architecture
US11366879B2 (en) * 2019-07-08 2022-06-21 Microsoft Technology Licensing, Llc Server-side audio rendering licensing
CN111641507B (zh) * 2020-05-18 2023-09-19 湖南智领通信科技有限公司 一种软件通信体系结构组件注册管理方法和装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6105069A (en) * 1997-01-22 2000-08-15 Novell, Inc. Licensing controller using network directory services
US6335972B1 (en) * 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6959291B1 (en) * 1999-05-19 2005-10-25 International Business Machines Corporation Management of a concurrent use license in a logically-partitioned computer
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US6976163B1 (en) * 2000-07-12 2005-12-13 International Business Machines Corporation Methods, systems and computer program products for rule based firmware updates utilizing certificate extensions and certificates for use therein
US6898286B2 (en) * 2000-12-19 2005-05-24 International Business Machines Corporation Method and system verifying product licenses using hardware and product identifications
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US7336791B2 (en) * 2001-03-29 2008-02-26 Sony Corporation Information processing apparatus
WO2002080442A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
US20030053630A1 (en) * 2001-09-20 2003-03-20 International Business Machines Corporation Method and system for key usage control in an embedded security system
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
US7055169B2 (en) * 2002-04-19 2006-05-30 Opentv, Inc. Supporting common interactive television functionality through presentation engine syntax
US7523310B2 (en) * 2002-06-28 2009-04-21 Microsoft Corporation Domain-based trust models for rights management of content
JP2004102789A (ja) * 2002-09-11 2004-04-02 Sony Corp ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム
CA2415334C (en) * 2002-12-31 2012-04-24 Protexis Inc. System for persistently encrypting critical software data to control operation of an executable software program
US7318236B2 (en) 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice
US7315941B2 (en) * 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity

Also Published As

Publication number Publication date
KR100992787B1 (ko) 2010-11-05
US7568096B2 (en) 2009-07-28
MXPA05004270A (es) 2005-10-27
KR20060047417A (ko) 2006-05-18
EP1594034A2 (en) 2005-11-09
DE602005020385D1 (de) 2010-05-20
CA2504677C (en) 2013-07-30
US20050251487A1 (en) 2005-11-10
MY141648A (en) 2010-05-31
AU2005201572A1 (en) 2005-11-10
CN1691579A (zh) 2005-11-02
ZA200503017B (en) 2007-03-28
CA2504677A1 (en) 2005-10-22
TWI366370B (en) 2012-06-11
BRPI0501325B1 (pt) 2018-09-04
JP4741278B2 (ja) 2011-08-03
EP1594034A3 (en) 2006-09-27
EP1594034B1 (en) 2010-04-07
HK1083901A1 (en) 2006-07-14
RU2005112059A (ru) 2006-10-27
ATE463799T1 (de) 2010-04-15
JP2005322227A (ja) 2005-11-17
RU2378772C2 (ru) 2010-01-10
AU2005201572B2 (en) 2010-10-28
BRPI0501325A (pt) 2005-12-06

Similar Documents

Publication Publication Date Title
CN100588152C (zh) 根据多个链式数字证书在内容保护系统中呈现数字内容
JP4555046B2 (ja) データ転送システム及びデータ転送方法
CN1691574B (zh) 在计算设备网络或其类似物内呈现受保护的数字内容
CN102016863B (zh) 内容的嵌入许可证
US6598161B1 (en) Methods, systems and computer program products for multi-level encryption
CN100442194C (zh) 对内容保护系统或其类似物中的内容访问等进行计量
KR100200445B1 (ko) 파일 액세스 보안유지 방법 및 장치
CN100416444C (zh) 用于将数字许可证和多个计算设备捆绑给用户的方法和系统
EP2813967B1 (en) Apparatus and method for managing digital copyright for epub-based content, and apparatus and method for providing epub-based content according to user authority
US7788728B2 (en) Method and apparatus for limiting number of times contents can be accessed using hash chain
US7698743B2 (en) Authentication server, method and system for detecting unauthorized terminal
CN1981262B (zh) 受信任许可证的移除
US7664966B2 (en) Secure storage on recordable medium in a content protection system
US7856404B2 (en) Playlist burning in rights-management context
NO332664B1 (no) Fremgangsmate for bruk av en rettighetsmal for a oppna et signert rettighetsmerke (SRL) for digitalt innhold i et digitalt rettighetsforvaltningssystem
MXPA06001252A (es) Arquitectura flexible de ortogamiento de licencia en sistemas de adiministracion de derechos de contenido.
US20090024849A1 (en) Information acquisition device, information acquisition method, and information acquisition program
US20150287432A1 (en) Server device, playback device and content distribution system
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
US20050078822A1 (en) Secure access and copy protection management system
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP2004139473A (ja) コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
US20110004761A1 (en) Viral file transfer
JP5895093B1 (ja) ナンバー復元システム並びに支援装置及び復元支援方法
Burström et al. Digital Rights Management, Evaluation of existing systems.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150507

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150507

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100203

Termination date: 20200422

CF01 Termination of patent right due to non-payment of annual fee