CN1540915B - 根据来自被委派的撤证机构的撤销列表在drm系统中撤销证书并排除其余主体的方法 - Google Patents

根据来自被委派的撤证机构的撤销列表在drm系统中撤销证书并排除其余主体的方法 Download PDF

Info

Publication number
CN1540915B
CN1540915B CN200410007605XA CN200410007605A CN1540915B CN 1540915 B CN1540915 B CN 1540915B CN 200410007605X A CN200410007605X A CN 200410007605XA CN 200410007605 A CN200410007605 A CN 200410007605A CN 1540915 B CN1540915 B CN 1540915B
Authority
CN
China
Prior art keywords
certificate
revocation list
revocation
appointed
public keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200410007605XA
Other languages
English (en)
Other versions
CN1540915A (zh
Inventor
B·B·迪拉维
P·J·拉弗那拉
B·A·拉马恰
R·U·马拉维亚拉齐
J·L·曼弗德利
C·F·罗斯三世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1540915A publication Critical patent/CN1540915A/zh
Application granted granted Critical
Publication of CN1540915B publication Critical patent/CN1540915B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62KCYCLES; CYCLE FRAMES; CYCLE STEERING DEVICES; RIDER-OPERATED TERMINAL CONTROLS SPECIALLY ADAPTED FOR CYCLES; CYCLE AXLE SUSPENSIONS; CYCLE SIDE-CARS, FORECARS, OR THE LIKE
    • B62K15/00Collapsible or foldable cycles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62KCYCLES; CYCLE FRAMES; CYCLE STEERING DEVICES; RIDER-OPERATED TERMINAL CONTROLS SPECIALLY ADAPTED FOR CYCLES; CYCLE AXLE SUSPENSIONS; CYCLE SIDE-CARS, FORECARS, OR THE LIKE
    • B62K3/00Bicycles
    • B62K3/002Bicycles without a seat, i.e. the rider operating the vehicle in a standing position, e.g. non-motorized scooters; non-motorized scooters with skis or runners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

一个数字证书能认定由发行者委派的某实体的身份,该实体为有权力撤销该证书的当局。该证书也至少有一个关于可能撤销它的撤销条件。为了鉴定一个证书,需从该证书确定:认定委派的撤证当局的身份,该从那里得到撤销列表的地址,以及有待施加到该撤销列表的任何新颖性的要求。从而保证:从该地来的撤销列表已到,此当前的撤销列表符合新颖性的要求,此当前的撤销列表是由该证书认定身份的、被委派的撤证当局所颁发,而且该证书在此当前撤销列表中经认定为不该被撤销。

Description

根据来自被委派的撤证机构的撤销列表在DRM系统中撤销证书并排除其余主体的方法
相关专利申请的相互参照
下列美国专利申请披露的主题与本申请主题相关,此处全部作为参考:
美国专利申请No.10/185527(2002年6月28日归档委托备案号MSFT-1330)名称:“在数字权利管理系统中,获得对数字内容的签署的权利标示(SRL),及据此(SRL)获得相应于该内容的数字许可证”;
美国专利申请No.10/185278(2002年6月28日归档委托备案号MSFT-1333)名称:“在数字权利管理系统中,采用权利样板以获得对数字内容的签署的权利标示(SRL)”;
美国专利申请No.10/185511(2002年6月28日归档委托备案号MSFT-1343)名称:“对数字内容及服务发给使用许可证的系统和方法”。
技术领域
本发明涉及一个实施对数字内容的权利的系统,例如数字权利管理(DRM)系统。具体而言,本发明涉及这样的实施系统,它只允许数字内容的用户按照所得到的许可证权限规定的参数访问一个计算装置上被加密过的该数字内容。更具体而言,本发明涉及提供一种机制来指示DRM实施系统:任何特定数字证书或该DRM系统中别的主体已不再可靠。
背景技术
现参照图1,如所周知,数字权利管理(DRM)和实施系统对于数字内容12分发到用户是十分需要的,数字内容12的例子如数字声频、数字视频、数字文本、数字数据、数字多媒体等等。用户得到数字内容后就要借助于适当的播放装置例如个人计算机14上的媒体演播器之类来播放或‘演播’或用别的方式访问该数字内容。
分发这类数字内容12的内容所有者通常希望对用户如何处理这种分发到的数字内容12加以限制。例如,内容所有者可能想限制该用户复制并再度分发此内容12到下一个用户,或者想让分发出去的数字内容12只能被演播有限次数,或限制其总的演播时间,或只限于在某种机器上演播,或只能用某种媒体演播器进行,乃至只能被某类用户来演播,等等。
然而,一旦分发出去后,内容所有者几乎没有多少办法去控制该数字内容12。数字权利管理(DRM)系统10能让任何形式的数字内容12的播放或演播得到控制,这种控制是灵活的、可由该数字内容的所有者定义的。数字内容12通常以打包13形式经合适渠道分发到用户。分发出去的数字内容包13所包含的数字内容12是已经用对称的加密/解密密钥(KD)加密过的,即所称为(KD(CONTENT)),该包内还包含标识该内容的信息、如何得到对该内容的许可证的信息等等。
基于信任的(trust-based)数字权利管理DRM系统10使得数字内容12的所有者规定许可证规则,在用户计算装置14上播放该数字内容12之前以及在使用该内容12期间这些规则必须得到满足。这些许可证规则可包括前述临时性要求,还可被包括在数字许可证16中,用户/用户的计算装置14(本文此后,这两个术语将可互换,除非另有规定的情形)必须从内容所有者或其代理人处得到该许可证。该许可证16是由发行者签署的,它还包含将数字内容(它可能是用用户可解密的密钥加密的)进行解密的解密密钥(KD)。由于内容12必须有许可证16才能够访问,这样一来内容12就可以自由分发了。重要的是,许可证16必须以某种方式直接或间接地捆绑到有待用来播放内容12的计算装置14。否则,就潜在可能将许可证16复制到无限数目的别的装置14上,从而也可在它们上面播放相应内容12了。
一件数字内容12的所有者必须要确信用户计算装置14会遵守该内容所有者在其许可证16中规定的规则和要求,即除非许可证16中的规则和要求得到满足,不得播放数字内容12。于是较好的办法为,向用户计算装置14中提供一个可信(trusted)组元或机制18以使之不播放该数字内容,除非按照用户得到的伴随数字内容12的许可证16所包括的许可证规则可以播放。
可信组元18通常具有一个许可证评估器20,用以确定:许可证16是否有效,如它有效则考察该许可证16的规则和要求,根据这一考察确定该用户是否有权以他请求的方式来播放该数字内容12以及其它事项。应该理解,许可证评估器20在DRM系统中可信以按许可证16中的规则和要求来执行数字内容12的所有者的意愿,不管出于什么恶意的或非恶意的的目的,用户应该不能轻易更改这种可信单元。必要的是要让可信组元18知道各种被信任来发出许可证的外部实体,并能验证诸如外部实体、用户、应用程序、以及机器等各种实体的身份。
应该理解,许可证16中的规则和要求可规定用户是否有权播放数字内容12所依据的几个因素,包括:用户是谁,用户所在地,用户所用计算装置的类型,用户启动DRM系统的播放程序,日期,时间,等等。此外,许可证16的规则和要求还限制许可证16只能有预定种类的用途,例如预定的演播数,或预定的演播时间。
可按任何合适的语言和句法来规定许可证16中的规则和要求。例如,该语言可简单规定必须满足的属性和值(例如:DATE必须晚于X),或者可要求按规定的语句来执行各种功能(例如:IF DATE大于X,THEN DO...)。
一旦许可证评估器20确定了许可证16有效,而且用户满足了其中的规则和要求,则数字内容12就可被播放。特别是,为播放数字内容12,从许可证16得到解密密钥(KD),将它应用于内容包13的(KD(CONTENT)),以便解密得到实际内容12,于是才真能播放该内容12。可信组元18也可能需要检验并跟踪计算装置14的环境中的动态方面,例如对进行内容播放的应用程序。
为执行与可信组元18相关的密码功能,包括上述应用(KD)到(KD(CONTENT))及所有其它的密码功能,通常在可信组元18中设有黑匣22。和许可证评估器20一样,黑匣22在DRM系统中也是受信任以按许可证16中的规则和要求来执行数字内容12的所有者的意愿,不管出于什么恶意的或非恶意的的目的,用户应该不能轻易更改这种可信单元。黑匣22也有作为许可证实施者的任务,特别是要保证只在用户计算装置14里内容12被解密并被交付适当的播放程序。
黑匣22通常既可执行对称的(单一密钥)也可执行不对称的(公共-私人密钥对)密码加密和/或解密。特别是,上述解密密钥(KD)通常是对称密钥,并由另一个对称密钥或公共密钥或私人密钥加密后以加密形式传输。于是,为了解密(KD(CONTENT)),例如(KD)是被公共密钥(PU)加密了的(即为(PU(KD))),黑匣22必须首先得到相应于(PU)的私人密钥(PR),不对称地应用私人密钥(PR)到(PU(KD))以便得出(KD),然后必须对称地应用(KD)到(KD(CONTENT))才能得出内容。
黑匣22带有一个秘密并被信任不会对任何人或任何物透露该秘密。因此,该秘密是直接或间接加密内容密钥(KD)的基础,而且只有作为该秘密的承载者的黑匣22才能解密该内容密钥(KD)。于是,具有以该秘密关联方式加密了的(KD)的许可证16也就被连接或称束缚到黑匣22。通常,所述的秘密就是密钥对(PU-BB,PR-BB)中的私人密钥(PR-BB),对黑匣22来说它是独特的或几乎是独特的,而黑匣22相应的公共密钥(PU-BB)被用来直接或间接加密(KD)。最为重要的是,黑匣22必须能隐藏并保护(PR-BB)和相关的密码代码不被察觉和窜改,故而这种代码都是嵌埋或封存在黑匣22里的,并以适当地模糊和自保护起来的。
为了防止不受限制地复制,黑匣22被连接到一个特定的硬件机器。为得到这种连接,通常是将机器特性用硬代码记入黑匣22并在运行时鉴定这种机器特性。黑匣22也被信任来密码鉴定别的软件组元,通常是验证软件组元所端出的数字签署,从而能保证用户计算装置14上的可信系统18的别的组元和诸如许可证16这样的端出项目未被窜改过。
通常每个黑匣22伴随有一个数字黑匣证书24(图1A),它承载着(PU-BB)、独特的ID、版本号、及其它可能的证书内容。黑匣证书24是通过(PU-BB)跟(PR-BB)的对应关系连接到黑匣22上。许可证16的发行者可以根据可信组元18的黑匣22的证书和其中的内容来决定是接受或者驳回来自可信组元18的对许可证16的请求。如果该请求被驳回,通常必须安装一个新的黑匣22后,请求才有可能被接受。当然,还有一些别的理由得安装新的黑匣22,它也许初始就安装了不过是与可信组元18的其余部分分开装的,或许它原来与可信组元的其余部分是一起安装的却一直没有活化,等等缘故。
与别的数字证书一样,黑匣证书24是由发证实体(issuing entity)用私人密钥(PR-ISSUER)签署的(该密钥是基于黑匣证书24的内容的至少一部分的散列的),并且采用相应的公共密钥(PU-ISSUER)来验证。如果内容更改了,该签名不会得到验证。通常,发行者发出的黑匣证书24包含一个链26的多个证书24它们导回到可信的根机构发出的根证书24,在这个链26上的每个证书24都包含一个公共密钥,这个公共密钥可用来验证沿链26的下一个证书的签名,而其中黑匣22/可信组元18是知道根证书24的公共密钥的。故而为了要验证黑匣证书24,黑匣22/可信组元18首先沿着链26从根证书24开始验证每个证书24直到黑匣证书24。此外,如果基于黑匣证书24发出进一步的证书24,即用(PR-BB)签署了,对这进一步的证书24的验证可继续沿上述链的验证过程下来到该进一步证书24。
更一般地说,应认识到,除了黑匣证书24外,在DRM系统10的范围内还存在别的证书24,此处每个证书24作为一个表明其对应的单元是真实可靠的的端出(proffer),并且每个证书24持有一个密钥,持有关于其对应单元的信息,及/或类似信息。例如,播放内容12的应用程序可伴随着一个应用程序证书24,并且一个由多个证书24形成的链26导回到黑匣22/可信组元18所认可的可信的根机构。类似地,加入DRM系统10的一个用户在此系统中可由用户证书24来代表而且也有由多个证书24形成的链26相伴并导回到可信的根机构。注意,许可证16也是证书24的一种形式。
类似地,计算装置14可有一个计算装置证书24和其伴随的证书链26,而且计算装置里的各种硬件单元(硬驱、处理器、显卡等)和软件单元(BIOS、操作系统、图像子系统等)的每个单元都可有其证书24和与之相伴的链26。此外,因为每个许可证16是由一发证实体签署并发出的,这种许可证16是证书24的一种形式,为了验证其签署诸目的,它确实也有一个相伴随的链26。
签发特定证书24的实体通常有权撤销该证书,例如通过将与该证书相关的公共密钥列进一个可访问的撤销列表中。黑匣22/可信组元18在验证任何特定证书24以便鉴定其相应的单元时,可从该证书的发行者得到相应的撤销列表加以考察,从而决定是否撤销该证书24,如果是的话,可拒绝承认证书24的效用,并且拒绝按此已撤销证书24来播放权利保护的内容12。然而该认识到,当验证/鉴定来自多个发行者多个证书24/单元时,正如图1A所示关于由多个证书24形成的多重链26的情况,要从所有这些发行者得到撤销列表并加考察,这种工作很快就变得极其繁琐,即使还不是负担过重。
因此,有需求建立一种系统和方法,让可信组元18、黑匣22、或别的查询实体在鉴定和验证证书24的过程中得以有效地得到并考察这类撤销列表。
发明内容
本发明提供鉴定某相应单元的数字证书,至少部分满足了上述需求。由计算装置中的可信组元验证了对该单元的鉴定后就由发行者发给数字证书,此处验证包含了不撤销该证书的保证。该证书能认定由发行者委派的某实体的身份,而该实体就是对该证书有权力撤销它的机构,该委派的撤证机构一旦在撤销列表上认出有该证书就会撤销它。该证书也至少有一个关于可能撤销它的撤销条件,当用该证书来鉴定一个单元时,此处每个撤销条件都必须得到满足。
为了鉴定一个证书,须从该证书确定:认定委派的撤证机构的身份,该从那里得到撤销列表的地址,以及有待施加到该撤销列表的任何新颖性的要求。从而保证:从该地来的撤销列表已到,此当前的撤销列表符合新颖性的要求,此当前的撤销列表是由该证书认定身份的、被委派的撤证机构所颁发,而且该证书在此当前撤销列表中经认定为不该被撤销。
附图说明
上述本发明内容的总结,以及后面关于各实施方案的详细描述,结合附图就更易理解。为解说本发明,将最佳实施方案示于图中,但应理解,本发明并不限于图示的具体安排和仪器设置。各图为:
图1,一个可信系统的例子的实施架构方框图;
图1A,可与图1所示架构配合使用的多个链接的数字证书的示意方框图;
图2,一个通用计算机系统,其中可将本发明的几个方面和/或其中的一些部分结合进去的示意方框图;
图3,可用于本发明的一个实施方案的数字证书和撤销列表的方框图;
图4,按照本发明一个实施方案,采用图2的撤销列表,对图3的数字证书进行验证的各关键步骤的流程图。
具体实施方式
计算机环境
图1和下面的讨论是想要对本发明和/或其各部分可能实施的合适的计算环境提供一个简要的一般性的描述。尽管并非必要,仍从用计算机(例如客户工作站或服务器)执行计算机可执行指令(例如程序模件)这样一般意义上来描述本发明。一般来说,程序模件包括子程序、程序、对象、组件、数据结构之类,它们执行特定任务或实施特定抽象数据类型。此外,也应认识到本发明和/或其各部分还可工作在别的计算机系统结构,包括掌上计算机、多处理器系统、基于微处理器或可编程芯片的家电、网络PC、小型计算机、大中型计算机等类型。本发明还可工作在分布式计算环境,其中由用通信网络连接的远地处理装置来执行任务。在分布式计算环境,程序模件可存在本地和远地的存储器装置里。
图2为通用计算系统一例,包括常规个人计算机120之类,其中包括处理单元121,一个系统存储器122,以及将各个系统组件包括系统存储器连接到处理单元121的系统总线123,它可为几种总线结构之一,包括存储器总线或存储器控制器、外设总线、及采用几种总线架构之一的本机总线。系统存储器包括只读存储器(ROM)124和随机存取存储器(RAM)125。基本输入/输出系统(BIOS)126,它包含帮助个人计算机120里面各单元间传送信息的基本子程序(如在启动时用的),也存在ROM 124内。
个人计算机120还包括:硬盘驱动器127以读出和写进到硬盘(图中未画出)上,磁盘驱动器128以读出和写进到可撤出磁盘129上,光盘驱动器130以读出和写进到可撤出光盘131(例如CD-ROM或别的光媒体)上。硬盘驱动器127、磁盘驱动器128、和光盘驱动器130分别由硬盘驱动器接口132、磁盘驱动器接口133、和光盘驱动器接口134连接到系统总线123。这些驱动器与其相联系的计算机可读媒体为个人计算机20提供的永久性存储的计算机可读指令、数据结构、程序模件和别的数据不是无电源消灭型的。
虽然作为例子在此描述的计算机环境采用了硬盘、可撤出磁盘129、和可撤出光盘131,还应认识到,可以存储数据并可被计算机访问存取的别的类型的计算机可读媒体也可用于本操作环境,例如包括盒式磁带、磁卡、视频数字式磁盘、Bernoulli卡筒、随机存取存储器(RAM)、只读存储器(ROM)等类。
多个程序模件可存储在硬盘、磁盘129、光盘131、ROM 124或RAM 125上,包括操作系统135、一个或多个应用程序136、别的程序模件137、及程序数据138。用户可通过键盘140和屏幕指点装置142等输入装置来将其命令和信息输入计算机120。图中未画出的别的输入装置可包括拾音器、操纵杆、gamepad、satellite disk、扫描仪等类。这些和别的输入装置常通过与系统总线连接的串行端口接口146连到处理单元121,也可通过别的接口来连接,例如并行端口、游戏端口、或通用串行总线(USB)。监视器147或别种显示装置也通过接口(如视频适配器148)连到系统总线123。除了监视器147,个人计算机通常还包括别的外围输出设备,例如扬声器和打印机(未画出)。图2的示例系统也包括主适配器155、小计算机系统接口(SCSI)总线156、及一个连到SCSI总线156的外存储装置162。
个人计算机120可与一个或多个远方计算机逻辑连接从而工作于联网环境,例如图中联网到一个远方计算机149,它可以是另一个人计算机、一个服务器、一个路由器、一个网络PC、一个同等的装置(a peer device)、或别的共用网络节点,它通常包括上面关于个人计算机120所描述到的多个乃至所有这些单元,虽然图2中只画出了其中的存储器装置150。图2所示的逻辑连接有一个局域网(LAN)151和一个广域网(WAN)152。这种联网环境在办公室、企业范围的计算机网络、网际网和因特网的情形都是常见的。个人计算机120也可用作主机来连接一个客户机,例如另一个个人计算机120、或另一个更专门的装置如便携式放映器或便携式数字助理之类,这样主机可下载数据到客户机和/或自客户机上载数据,还可做别的工作。
当用于局域网环境,个人计算机120通过网络接口或适配器153连到LAN151。当用于广域网环境,个人计算机120通常采用调制解调器154或别的手段建立与广域网LAN 152,例如因特网,的通信。内置式或外置式的调制解调器154通过串行端口接口146连接到系统总线123。在联网环境中,关于个人计算机120所描述的程序模件或其中各部分可存储在远方存储器装置内。下面将会理解到图2所示的网络连接仅为示例性的,还可用别的手段来建立计算机之间的通信联系。
证书的撤销
如前所述,在数字权利管理DRM系统10中,可信组元18/黑匣22/及别的单元(下文中统称‘可信组元18’)实施对数字内容的密码功能,包括检验与各个实体联系的证书24以及证书的链接26以便鉴定这些实体,包括保证每个检验过的证书24没有被撤销,或换个说法,对于权利被保护的内容12的播放不会不可靠。通过经过相关签署的、且将证书24列入的撤销列表的建立、传布和实施来实现凭证24的撤销。经签署的这种撤销列表被递送到可信组元18,当检验证书24时就会参照该撤销列表。经由撤销列表确定了证书24已被撤销,只要该撤销列表是由有权撤销此证书24的实体所发出,可信组元18将不再用此已被撤销的证书24执行任何操作。
现有技术中,证书24只能由发出它的实体来撤销。证书撤销系统的现有技术的一个例子已由美国专利(No.5699431,1997年12月16日发)所陈述,全文引为参考。在本发明的一个实施例中,DRM系统10默认此种作法。就是说,只有由证书24的发行者签署并发出的撤销列表才能撤销证书24。因为该发行者可由其公共密钥(PU-ISSUER)来认定,撤销列表和被撤销的证书24二者都得由密钥(PU-ISSUER)发出,而由相应的私人密钥(PR-ISSUER)签署。
除了这种默认的作法之外,现在转到图3本发明的一个实施例,证书24可以给一个或几个被允许撤销此证书的实体明确指定一个公共密钥(图3中的PU-REVOKER1、PU-REVOKER2、PU-ISSUER)。此处有权撤销证书24的机构是由证书发行者向各个被指定的撤销实体来委派的。注意通过委派这种机构,发行者可以保留也可不保留它自己作为证书24的撤证机构。只有当一个撤销列表是由指定的撤销实体所发出(PU-REVOKER1、PU-REVOKER2、或PU-ISSUER)而且是由相应的私人密钥所签署(PR-REVOKER1、PR-REVOKER2、PR-ISSUER)的情况下,该撤销列表才能撤销证书24,除非在另一种情况下,证书24没有指定撤销实体,于是默认发行者用密钥(PU-ISSUER)发出的撤销列表有效。
此外,除规定一个或几个撤销实体外,在本发明的一个实施例中,证书24还可规定每当证书24被使用时要撤销它必须满足的撤销条件28。因为撤销条件28构成了证书24的一部分,条件28已被确立为可信的DRM组元18须实施的政策。可以理解,这种撤销条件28除了别的作用外还规定了:从每个撤销实体可以下载撤销列表30的地址,及新颖度条件,它指明撤销列表30的最大有效期,在该有效期后必须下载其新版本。当用户用规定了撤销条件28的证书24向其计算装置14上的可信组元18请求播放内容12时,可信组元18必须得到满足撤销条件28的撤销列表30。如果撤销列表尚未得到,或者这个列表30并不满足条件28的要求,就不能用证书24来实现播放的请求。
现在就可认识到,因为证书24可写成把一个撤证机构委派到规定的密钥(PU-REVOKER),发出相应许可证16的内容12的发布者可用一个与该许可证16相关的撤销列表30来定义一些不可靠的证书24,使之不得用于播放内容12。于是在本发明的一个实施例中,和特定证书24相关联的撤销列表30,无论是来自该特定证书24的发行者还是来自一个被委派的撤证机构,至少在该特定证书24使用范围内,可指定任何别的证书24为无效(即排除其使用)。
综上所述,在本发明中,发行者在发出特定的证书24时可把该证书写成只能被发行者自己来撤销,或只能被一个或几个委派的撤证机构来撤销,或能被发行者自己以及一个或几个委派的撤证机构来撤销。从而可想象这类证书24的撤销可能是由于列在了特定证书24发行者发出的撤销列表30上,或者可能是由于列在了由特定证书24所认定的被委派撤证机构发出的撤销列表30上。
对应地,如果特定证书24的撤销列表30,不论它是来自证书发行者或者来自委派的撤证机构,列举了任何别的证书24,这类别的证书24就被从该特定证书24联系的应用中排除了。然而,另一方面,这类被排除的证书24并未因此被撤销,因为只有这类被排除的证书24的发行者或其发行者委派的撤证机构才真正能够撤销这类被排除的证书24。注意,撤销和排除不仅适用于主要或末端实体证书24诸如对应于用户、单元、一件内容简介2、一个许可证16的那些证书,也对应于在伴随前述几个主要证书24中任何一个的多个证书24的链26上的任何证书24。最后要注意,撤销和排除是由用户计算装置14上的可信组元18来实施的,它得到发行者的信任来从事此任务。
以下陈述只能被委派的撤证机构撤销的证书24的一部分:
    <BODY>
    <ISSUER>
       <PUBLICKEY>
         <ALGORITHM>RSA</ALGORITHM>
         <PARAMETER name=”public-exponent”>
           <VALUE encoding=”integer32”>65537</VALUE>
        </PARAMETER>
        <PARAMETER name=”modulus”>
          <VALUE encoding=”base64”size=”1024”>91p...
          </VALUE>
       </PARAMETER>
    </PUBLICKEY>
</ISSUER>
<CONDITIONLIST>
  <REFRESH>
    <DISTRIBUTIONPOINT>
       <OBJECT type=”Revocation”>
       </OBJECT>
       <PUBLICKEY>
         <ALGORITHM>RSA</ALGORITHM>
              <PARAMETER name=”public-exponent”>
                <VALUE encoding=”integer32”>65537</VALUE>
             </PARAMETER>
             <PARAMETER name=”modulus”>
               <VALUE encoding=”base64”size=”1024”>25q...
               </VALUE>
            </PARAMETER>
         </PUBLICKEY>
      </DISTRIBUTIONPOINT>
      <INTERVALTIME/>
   </REFRESH>
</CONDITIONLIST>
</BODY>
可以理解,这种证书24只能被与条件列表28里REFRESH条件相联系建立的公共密钥撤销,而这个公共密钥并非是ISSUER的公共密钥,因此属于被委派的撤证机构。并且此处空的INTERVALTIME条件规定了撤销列表30是不需要的。事实上,证书24并未提供必须从之得到撤销列表30的地址。REFRESH条件仅仅指明什么实体能撤销证书24,而并未真的要求可信组元18从该实体获取撤销列表30来考虑证书24。然而,一些别的证书24如要求有撤销列表30,而该撤销列表是被REFRESH条件里指定的公共密钥所对应的私人密钥签署的,则该撤销列表是能够撤销上述证书24的。
一个证书24也能被多个委派的撤证机构所撤销,如下所显:
  <BODY>
  <ISSUER>
     <PUBLICKEY>
       <VALUE>
         AAA
      </VALUE>
   </PUBLICKEY>
</ISSUER>
       <CONDITIONLIST>
         <REFRESH>
           <OBJECT type=”Revocation”>
           </OBJECT>
           <DISTRIBUTIONPOINT>
              <PUBLICKEY>
                <VALUE>
                  AAA
               </VALUE>
            </PUBLICKEY>
         </DISTRIBUTIONPOINT>
         <DISTRIBUTIONPOINT>
            <PUBLICKEY>
             <VALUE>
               BBB
            </VALUE>
         </PUBLICKEY>
      </DISTRIBUTIONPOINT>
      <INTERVALTIME/>
   </REFRESH>
</CONDITIONLIST>
</BODY>
可以理解,证书24的不值得注意的部分已被去掉或压缩。此处,发行者用公共密钥AAA,或委派的撤证机构用公共密钥BBB,二者都可撤销此证书24。现在该理解到,要使证书24不能被撤销,只能在REFRESH撤销条件中不列出任何公共密钥。
下列证书24要求从特定地址(http://server/revocation_list.xml)得到撤销列表30,该撤销列表30是由特定的公共密钥的所有者签署的,此处撤销列表的新颖度小于14天:
<CONDITIONLIST>
   <REFRESH>
     <DISTRIBUTIONPOINT>
        <OBJECT type=”Revocation”>
          <ADDRESS type=”url”>http://server/revocation_list.xml
          </ADDRESS>
       </OBJECT>
       <PUBLICKEY>
         <VALUE encoding=”base64”size=”1024”>ugi...
         </VALUE>
      </PUBLICKEY>
   </DISTRIBUTIONPOINT>
   <INTERVALTIME days=”14”/>
</REFRESH>
</CONDITIONLIST>
撤销列表30的一个例子如下:
<?xml version=”1.0”?>
<RevocationList>
<BODY>
  <ISSUEDTIME>2001-11-01T08:07</ISSUEDTIME>
  <DESCRIPTOR>
    <OBJECT type=”Revocation-List”>
    </OBJECT>
 </DESCRIPTOR>
 <ISSUER>
    <OBJECT type=”Corporation”>
      <NAME>ABC Corporation</NAME>
      <ADDRESS type=”URL”>abct.com</ADDRESS>
   </OBJECT>
   <PUBLICKEY>
     <VALUE>CCC</VALUE>
         </PUBLICKEY>
     </ISSUER>
     <REVOCATIONLIST>
       <!--revoke a principal by key-->
       <REVOKE category=”principal”type=”principal-key”>
         <PUBLICKEY>
           <VALUE>DDD</VALUE>
        </PUBLICKEY>
     </REVOKE>
     <!--revoke a license by id-->
     <REVOKE category=”license”type=”license-id”>
       <OBJECT>
         <GUID>EEE</GUID>
      </OBJECT>
   </REVOKE>
   <!--revoke a license by hash-->
   <REVOKE category=”license”type=”license-hash”>
     <HASH>FFF</HASH>
  </REVOKE>
  <!--revoke a license by issuer public key-->
  <REVOKE category=”license”type=”issuer-key”>
    <PUBLICKEY>
      <VALUE>GGG</VALUE>
   </PUBLICKEY>
</REVOKE>
<!--revoke by issuer id-->
<REVOKE category=”license”type=”issuer-id”>
  <ID>HHH</ID>
</REVOKE>
<!--revoke content by content-id-->
<REVOKE category=”content”type=”content-id”>
          <ID>III</ID>
       </REVOKE>
       <!--revoke a user by email address-->
       <REVOKE category=”user”type=”email”>
         <EMAIL>someuser@hotmail.com</EMAIL>
         </OBJECT>
      </REVOKE>
   </REVOCATIONLIST>
</BODY>
<SIGNATURE>
</SIGNATURE>
</RevocationList>
注意撤销列表30可能被嵌埋在证书24中,例如许可证16或来自发行者的另一文件中,虽然这种撤销列表30也可分别发出。如是这样嵌埋的,那就可能是一种情况,用户请求许可证16,而嵌埋的撤销列表30虽未专门请求却被附加到后面。尽管如此,还可专门请求撤销列表30,这并不背离本发明的精神和范围。
将撤销列表30,或在此情况下的许可证16(撤销列表30是在其中找到的)中的ISSUEDTIME与当前系统时间对比就能确定其新颖度。撤销列表30的ISSUER就是执行撤销的实体。撤销列表30只能用来撤销证书24,它是ISSUER被允许撤销的。每个REVOKE结构根据类别、类型、和标识判据指定一个待撤销的证书24或别的项目。每个REVOKE结构包含有信息可识别规定要撤销的项目,例如公共密钥DDD、带有GUID EEE的许可证16、带有无用数据FFF的许可证16、由具有公共密钥GGG的发行者或发行者ID HHH发出的任何许可证、具有内容ID III的内容、具有特定email地址的用户等等。
现应理解,在撤销列表30中规定可能要排除的项目并不仅限于证书24,也并非仅可用公共密钥来识别。一种替代办法是,在撤销列表30中的这种项目可包含任何可识别成分或‘主体’,这并未背离本发明的精神和范围。当然,现应理解,只有那些已被构成得能识别撤销列表30的机构的主体才真的能被撤销列表所撤销。出现在撤销列表30上的所有别的主体只能被排除。
给定撤销列表30应包含ISSUEDTIME,还应用私人密钥签署。为验证撤销列表30上的签名,这种列表30也应伴有一个证书链26,该链导回到可信的根机构。现应理解,列表30有权撤销任何被特别指定可用公共密钥撤销的项目,所述公共密钥对应于签署证书24私人签署密钥。
为了在本发明的一个实施例中一个事务中采用证书24,其中该证书24可能已有与它相联系的撤销列表30,现转到图4,要检验证书24以确定其中是否存在撤销条件28(步骤401)。假定这种条件28事实上确实存在其中,就检验条件28(步骤403)。例如,如果条件28中的一个条件规定了一个地址,其中撤销列表30应该从这个地址那里该得到,那么实际上从该地址得到了撤销列表30(步骤405),或者可保证来自该地址的撤销列表30现已在此(present)而且这个当前撤销列表30的发出时间满足任何在证书24所述的撤销条件28中规定了的新颖度条件(步骤407)。
类似地,如果诸条件28之一规定了撤销列表30签署者的公共密钥,就要确定相应的撤销列表30是否现已在此(步骤409),如已在此就要用该撤销列表,假定该撤销列表30的发出时间满足证书24的条件28中规定了的任何新颖度条件(步骤411)。注意可能有这种情形,条件28之一要求得到一个特定的撤销列表30,即使相应的条件28并没有规定对应该撤销列表30的公共密钥。从而即使得到了撤销列表30,却不能和所讨论的证书24一起使用。相应地也可能有另一种情形,条件28之一规定了对应撤销列表30的公共密钥,即使相应的条件28并没有要求得到该特定的撤销列表30。如果该撤销列表30现已在此,就不必去获得它,而可和所讨论的证书24一起使用它。
注意使用了所讨论的证书24的事务可为任何不背离本发明的精神和范围的适当的事务。例如,该事务可关于播放内容12的请求,此处所讨论的证书24为对应内容12的许可证16或者处于伴随该许可证的多个证书24的链26中的一个。类似地,该事务可牵涉到对许可证16的请求,此处的请求包括从发行者收到所讨论的证书24,或者作为对发行者的鉴定,或者作为伴随鉴定发行者的证书24的多个证书24的链的一部分。
还需注意,别的一些证书24也可能和该事务一起起作用,这些证书可代表用户、计算装置14的操作系统、计算装置14本身等等,它们也形成一个链26。此外,用户采用特定的公共密钥,该机器具有一个ID,由特定公共密钥的所有者签署内容12等等,这些都可作为事务的一部分。应理解,虽然所讨论的证书24的撤销列表30只能撤销所讨论的这个证书24,该撤销列表30也可将单子30上所述的任何别的主体排除出该事务。也应理解,无论对一个事务必须的证书24是否被撤销,还是对一个事务必须的任何主体是否被从事务中排除,该事务都被禁止了。
于是,仍参照图4,需考察证书24牵涉到的每个撤销列表30,以确定它上面是否有任何主体牵涉到该事务(步骤413)。如果有的话,就禁止可信组元18执行该事务(步骤415)。如果没有,允许进行该事务(步骤417)。当然,即使对所讨论的证书的特定撤销列表30允许该事务进行,还很可能遇到这种情形,对所讨论的证书或者对另一个证书24的另一个撤销列表30阻止该事务的进行。因此,只有考查了对所有的证书24的撤销列表30之后,所有被考查的撤销列表30都没禁止该事务,才允许该事务的进行。
结论
虽然本发明在个人计算机之类的计算装置14上特别有用,在任何适当的装置上,例如服务器、智能电器、联网的便携式装置等,也可实施本发明,都不会背离本发明的精神和范围。所以,装置14应解释为包括任何具有DRM系统10或者参与DRM架构的适当的装置。
为贯彻本发明相关过程所须的编程是简明的,对相关的编程人员是显而易见的。所以就不在此附带这类程序。可用任何特殊编程来贯彻本发明而不会背离其精神和范围。
由以上描述可见,本发明所包含的新的有用的系统和方法,让可信组元18、黑匣22或任何别的查询实体,在鉴定和验证各证书24过程中,可有效地获得并考察各撤销列表30。应该理解,可对上述实施例作各种变动并不背离其中的发明概念。例如,虽然主要是用播放内容12来描述DRM系统,应该理解DRM系统10也可用于对内容12作任何种类的访问。因此该理解到,本发明并不限于所披露的特定实施例,而是要包括在本发明的精神和范围内的、由权利要求书所定义的各种修改。

Claims (18)

1.一种提供用于鉴定相应单元的数字证书的方法,包括:
发行者发出一证书,所述证书经计算装置的受信任组元验证以便鉴定其相应单元,验证包括确保该证书没有被撤销,
其中发出该证书包括:
在该证书中包含由该证书的发行者委派的、对该证书有撤销权的至少两个实体的身份,所述发行者和所述至少两个实体是分立的实体,所述至少两个实体是被委派的撤证机构,至少两个撤销列表分别用于所述至少两个被委派的撤证机构,各个被委派的撤证机构通过在用于所述至少两个被委派的撤证机构的至少两个撤销列表中的相应一个撤销列表中标识证书来对其进行撤销,各个撤销列表的位置包含在所述证书中;及
在该证书中包含有关该证书的可能撤销的至少一个撤销条件,其中在用该证书来鉴定其相应单元时,必须满足每个撤销条件。
2.如权利要求1所述的方法,其中被委派的撤证机构的身份包括它的一个公共密钥,而其中来自被委派的撤证机构的撤销列表是由被委派的撤证机构用跟它的上述公共密钥对应的私人密钥来数字签署的,且是可用该公共密钥来验证的。
3.如权利要求1所述的方法,其特征在于,撤销条件规定了须从那里得到撤销列表的地址。
4.如权利要求3所述的方法,其中被委派的撤证机构的身份包括它的一个公共密钥,其中来自撤销条件中规定的地址的撤销列表是来自被委派的撤证机构的,是由被委派的撤证机构用跟它的上述公共密钥对应的私人密钥来数字签署的,而且是可用该公共密钥来验证的。
5.如权利要求1所述的方法,其中的撤销条件规定了关于撤销列表的新颖度的要求,该新颖度要求规定了撤销列表可达到的最长使用期限,超过它就必须得到该撤销列表的更新颖的一个版本。
6.如权利要求1所述的方法,其中撤销列表规定了一个不可信的主体,在有关该证书的应用中必须排除这个主体。
7.如权利要求1所述的方法,其中撤销列表规定了多个不可信的主体,在有关该证书的应用中必须排除这些主体。
8.如权利要求6所述的方法,其中撤销列表规定排除的主体为另一个证书。
9.如权利要求6所述的方法,其中撤销列表规定排除的主体选自一个组,包括:公共密钥、用户、应用程序、操作系统、硬件、软件、内容、和数字许可证。
10.一种用于鉴定用于计算装置上的对应单元的数字证书的方法,该证书由发行者发出并经计算装置的可信组元鉴定以便鉴定其相应单元,该方法包括下列步骤:
从所述证书来确定由该证书的发行者委派的、有权撤销该证书的至少两个实体的身份,所述至少两个实体是被委派的撤证机构,至少两个撤销列表分别用于所述至少两个被委派的撤证机构,各个被委派的撤证机构通过在用于所述至少两个被委派的撤证机构的至少两个撤销列表中的相应一个撤销列表中标识证书来对其进行撤销,各个撤销列表的位置包含在所述证书中;
从所述证书来确定该从哪里得到撤销列表的地址;
从所述证书来确定该施加到撤销列表的任何新颖度要求;
保证来自该地址的撤销列表是当前存在的,而且当前这个撤销列表满足新颖度的要求;
保证当前这个撤销列表是由该证书标识的被委派的撤证机构所颁发的;及保证该证书在当前撤销列表中不被认为该撤销。
11.如权利要求10所述的方法,其特征在于,保证来自该地址的撤销列表是当前存在的,而且当前这个撤销列表满足新颖度的要求的步骤包括从指定地址得到撤销列表。
12.如权利要求10所述的方法,其特征在于,保证来自该地址的撤销列表是当前存在的,而且当前这个撤销列表满足新颖度的要求的步骤包括保证从指定地址得到的撤销列表现已在此并且当前这个撤销列表具有的发出时间满足新颖度的要求。
13.如权利要求10所述的方法,其中的撤销列表是由被委派的撤证机构用其私人密钥来数字签署的,所述保证当前这个撤销列表是由该证书标识的被委派的撤证机构所颁发的步骤包括下列步骤:
从该证书确定一个被委派的撤证机构的公共密钥,该公共密钥作为被委派的撤证机构的身份,并且该公共密钥是与被委派的撤证机构的的私人密钥相对应的;及
通过用被委派的撤证机构的公共密钥来验证撤销列表的签名,保证当前这个撤销列表是由该证书认定的被委派的撤证机构所颁发的。
14.如权利要求10所述的方法,其中撤销列表规定了一个不可信的主体,该方法进一步包括在有关该证书的应用中保证排除这个不可信主体。
15.如权利要求10所述的方法,其中撤销列表规定了多个不可信的主体,该方法进一步包括在有关该证书的应用中保证排除每个不可信主体。
16.如权利要求14所述的方法,其中撤销列表规定的一个不可信的主体为另一个证书,该方法进一步包括在有关该证书的应用中保证排除不可信的那另一个证书。
17.如权利要求14所述的方法,其中的撤销列表规定的一个不可信的主体选自一个组,包括:公共密钥、用户、应用程序、操作系统、硬件、软件、内容、和另一个证书的数字许可证,该方法进一步包括在有关该证书的应用中保证排除这个不可信主体。
18.如权利要求10所述的方法,包括从该证书确定作为被委派的撤证机构的发行者的身份。
CN200410007605XA 2003-02-26 2004-02-26 根据来自被委派的撤证机构的撤销列表在drm系统中撤销证书并排除其余主体的方法 Expired - Fee Related CN1540915B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/374,312 2003-02-26
US10/374,312 US7543140B2 (en) 2003-02-26 2003-02-26 Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority

Publications (2)

Publication Number Publication Date
CN1540915A CN1540915A (zh) 2004-10-27
CN1540915B true CN1540915B (zh) 2011-01-12

Family

ID=32771441

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410007605XA Expired - Fee Related CN1540915B (zh) 2003-02-26 2004-02-26 根据来自被委派的撤证机构的撤销列表在drm系统中撤销证书并排除其余主体的方法

Country Status (5)

Country Link
US (1) US7543140B2 (zh)
EP (1) EP1453241B1 (zh)
JP (1) JP4593941B2 (zh)
KR (1) KR101009126B1 (zh)
CN (1) CN1540915B (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4266897B2 (ja) * 2004-08-06 2009-05-20 オリンパス株式会社 ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
WO2006066397A1 (en) * 2004-12-22 2006-06-29 Certicom Corp. Partial revocation list
EP1894078A1 (en) * 2005-06-23 2008-03-05 Thomson Licensing Digital rights management (drm) enabled portable playback device, method and system
CN1851608A (zh) * 2005-09-28 2006-10-25 华为技术有限公司 Drm系统内撤销ro的方法及系统
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
CA2636002C (en) * 2006-03-06 2016-08-16 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
IL174614A (en) * 2006-03-29 2013-03-24 Yaakov Levy Method of enforcing use of certificate revocation lists
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US8938783B2 (en) 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US8656503B2 (en) * 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
JP2010507862A (ja) * 2007-01-19 2010-03-11 エルジー エレクトロニクス インコーポレイティド コンテンツ保護方法及びデバイス並びにプログラム
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP5060222B2 (ja) * 2007-09-11 2012-10-31 株式会社東芝 アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
EP2053531B1 (en) * 2007-10-25 2014-07-30 BlackBerry Limited Authentication certificate management for access to a wireless communication device
KR101424973B1 (ko) 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
EP2159653B1 (de) * 2008-09-02 2014-07-23 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
KR101601976B1 (ko) * 2009-08-18 2016-03-17 삼성전자주식회사 Drm 콘텐츠 관리 시스템 및 방법
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
MX2012011105A (es) * 2010-04-01 2012-11-29 Nokia Siemens Networks Oy Autoridad de certificado.
US9178869B2 (en) 2010-04-05 2015-11-03 Google Technology Holdings LLC Locating network resources for an entity based on its digital certificate
JP5296120B2 (ja) * 2011-02-28 2013-09-25 コンテントガード ホールディングズ インコーポレイテッド 権利表現チェーンを判断する方法及び装置
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US9281948B2 (en) * 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items
WO2013175851A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US20140006781A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9960923B2 (en) * 2013-03-05 2018-05-01 Telefonaktiebolaget L M Ericsson (Publ) Handling of digital certificates
US10223509B2 (en) * 2013-08-02 2019-03-05 Bothnic Information Co. Ltd. Device of licensing program, program transaction device and method of licensing program
DE102013218590A1 (de) * 2013-09-17 2015-03-19 Siemens Aktiengesellschaft Verfahren, Gerät und System zur Verteilung von Lizenz-Widerrufsinformationen für Geräte mit sporadischer oder gar keiner Netzwerkverbindung
US9268962B1 (en) 2014-09-08 2016-02-23 Bank Of America Corporation Access revocation
US9948468B2 (en) * 2014-12-23 2018-04-17 Mcafee, Llc Digital heritage notary
US20160261599A1 (en) * 2015-03-06 2016-09-08 Sony Computer Entertainment America Llc Digital management of content assets in the cloud
US10135616B2 (en) 2016-05-07 2018-11-20 Keir Finlow-Bates Revocation of cryptographic keys in the absence of a trusted central authority
CN108199838B (zh) * 2018-01-31 2020-05-05 北京深思数盾科技股份有限公司 一种数据保护方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715245A1 (en) * 1994-11-23 1996-06-05 Xerox Corporation System for controlling the distribution and use of digital works
US6256741B1 (en) * 1996-04-30 2001-07-03 At&T Corp. Specifying security protocols and policy constraints in distributed systems
CN1392700A (zh) * 2001-06-15 2003-01-22 三星电子株式会社 保护内容数据的系统和方法
CN1393783A (zh) * 2001-06-27 2003-01-29 微软公司 具有数字权利管理系统的计算设备中的安全视频卡

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
KR100243404B1 (ko) * 1997-09-11 2000-02-01 정선종 인터넷 웹 기반의 인증국 인증서 취소 목록 실시간 조회 방법과그 시스템
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
GB2357225B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US20020099822A1 (en) * 2001-01-25 2002-07-25 Rubin Aviel D. Method and apparatus for on demand certificate revocation updates
JP4174191B2 (ja) 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
US20020194471A1 (en) 2001-06-14 2002-12-19 International Business Machines Corporation Method and system for automatic LDAP removal of revoked X.509 digital certificates
US20030037234A1 (en) * 2001-08-17 2003-02-20 Christina Fu Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
US7073195B2 (en) * 2002-01-28 2006-07-04 Intel Corporation Controlled access to credential information of delegators in delegation relationships
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US7143025B2 (en) * 2002-12-13 2006-11-28 Sun Microsystems, Inc. Web simulator
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715245A1 (en) * 1994-11-23 1996-06-05 Xerox Corporation System for controlling the distribution and use of digital works
US6256741B1 (en) * 1996-04-30 2001-07-03 At&T Corp. Specifying security protocols and policy constraints in distributed systems
CN1392700A (zh) * 2001-06-15 2003-01-22 三星电子株式会社 保护内容数据的系统和方法
CN1393783A (zh) * 2001-06-27 2003-01-29 微软公司 具有数字权利管理系统的计算设备中的安全视频卡

Also Published As

Publication number Publication date
KR20040076834A (ko) 2004-09-03
JP4593941B2 (ja) 2010-12-08
EP1453241A1 (en) 2004-09-01
EP1453241B1 (en) 2015-07-15
JP2004260834A (ja) 2004-09-16
KR101009126B1 (ko) 2011-01-18
US7543140B2 (en) 2009-06-02
CN1540915A (zh) 2004-10-27
US20040168056A1 (en) 2004-08-26

Similar Documents

Publication Publication Date Title
CN1540915B (zh) 根据来自被委派的撤证机构的撤销列表在drm系统中撤销证书并排除其余主体的方法
CA2457261C (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (drm) system
KR101143228B1 (ko) 디지털 콘텐츠 권리 관리 아키텍처로의 drm 서버등록/부등록 방법
JP5065911B2 (ja) プライベートな、かつ制御された所有権の共有
KR101219839B1 (ko) 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처
KR100949657B1 (ko) 유연한 권리 템플릿을 이용하여 권리 관리 시스템에서디지털 컨텐츠에 대한 서명된 권리 라벨(srl)을 얻기
US7480802B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
US7617401B2 (en) Hardware functionality scan for device authentication
US7739505B2 (en) Linking Diffie Hellman with HFS authentication by using a seed
EP1630998A1 (en) User terminal for receiving license
US20060021065A1 (en) Method and device for authorizing content operations
JPH08166879A (ja) 提供用ソフトウェアの安全性強化方法及び装置
KR20040002771A (ko) 안전한 서버 키 동작을 제공하기 위한 시스템 및 방법
KR20040076811A (ko) 디지털 콘텐츠 공표 및 대응 디지털 공표자 라이센스 발행방법, 공표된 디지털 콘텐츠 렌더링 방법 및 이들을수행하는 컴퓨터 실행가능 명령이 수록된 컴퓨터 판독가능매체
KR20040073357A (ko) 디지탈 권한 관리(drm) 시스템에 따른, 조직과 같은규정된 집단 내에서의 디지탈 콘텐트 출판
JP2004318448A (ja) コンテンツ保護機能付き端末装置
EP3408775A1 (en) Method and system for conditional access via license of proprietary functionality
JP4475124B2 (ja) コンテンツ移動装置
Verslype et al. A flexible and open DRM framework
JP2008529340A (ja) 登録段階
JP2006074829A (ja) サービス提供システム、サービス提供方法、利用者側端末及び半導体情報記憶カード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150430

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150430

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110112

Termination date: 20200226

CF01 Termination of patent right due to non-payment of annual fee