CN1981262B - 受信任许可证的移除 - Google Patents

受信任许可证的移除 Download PDF

Info

Publication number
CN1981262B
CN1981262B CN2004800113095A CN200480011309A CN1981262B CN 1981262 B CN1981262 B CN 1981262B CN 2004800113095 A CN2004800113095 A CN 2004800113095A CN 200480011309 A CN200480011309 A CN 200480011309A CN 1981262 B CN1981262 B CN 1981262B
Authority
CN
China
Prior art keywords
licence
response
service
inquiry
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004800113095A
Other languages
English (en)
Other versions
CN1981262A (zh
Inventor
B·B·库特
B·P·伊凡斯
C·P·斯托姆
V·坎达尔瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1981262A publication Critical patent/CN1981262A/zh
Application granted granted Critical
Publication of CN1981262B publication Critical patent/CN1981262B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Abstract

数字许可证包括可授权移除该许可证的移除服务的标识。客户机选择要移除的许可证和服务,构建一询问,其中包括标识每个要移除的许可证的询问许可证标识块(LIB),并将该询问发送给服务。该服务接收询问,将询问的至少一部分存储在数据库中,构建对应于询问的响应且其中包括标识要移除的许可证的响应LIB以及服务的标识,并将该响应发送给客户机。客户机接收该响应,采用来自响应的响应LIB以标识要移除的许可证,并在确认所标识许可证中服务的标识匹配响应中的服务的标识之后,移除所标识的响应。

Description

受信任许可证的移除
相关申请 
本申请说明对序列号为10/831,280的于2004年4月23日提交的美国专利申请的优先权,其揭示在此全部引入作为参考。 
技术领域
本发明涉及一种体系结构和方法,用于在内容保护系统中客户机等向移除服务等通知要返回、删除、或以其它方式移除由客户机使用的用于呈现相应数字内容的数字许可证,尤其涉及以受信任方式执行通知和移除的一种体系结构和方法。 
背景技术
如众所周知的,并参看图1,极需要与诸如数字音频、数字视频、数字文本、数字数据、数字多媒体等的数字内容12相关的内容保护和实施系统,其中这样的数字内容12要发布给用户。在由用户接收之后,用户在诸如个人计算机14上的媒体播放机、便携式回放装置等的适当呈现装置的帮助下呈现或‘播放’数字内容。 
通常,发布这种数字内容12的内容所有者想要限制用户可对这种经发布的数字内容12进行的操作。例如,内容所有者可能想要限制用户复制这种内容12并将它再发布给第二个用户,或者可能想要使发布数字内容12仅能播放有限次、总共仅能播放一定时间、仅能在某类机器上播放、仅能在某类媒体播放机上播放、仅由某类用户播放等。 
然而,在进行发布之后,这种内容拥有者对数字内容12具有非常少的(若有的话)控制。内容保护系统10允许数字内容12的任意形式的受控呈现或播放,其中这样的控制是灵活的,并可由这种数字内容的内容所有者定义的。通常,内容12以包13的形式通过任何适当发布通道发布给用户。所发布的数字内容包13可包括用对称加密/解密密钥(KD)加密的数字内容12(即KD(CONTENT))、以及标识该内容的其它信息、如何获取这种内容的许可证等。 
基于信任的复制保护系统10使数字内容12的所有者能在允许呈现这种数字内容12之前指定必须满足的规则。这种规则可包括前述和/或其它要求,并可体现 在用户/用户的计算装置14(此后这样的术语是可互相交换的,除非环境另外要求)必须从内容所有者或其代理获取的数字许可证16内,或者这种规则可能已附于内容12。这种许可证16和/或规则可例如包括用于解密数字内容12的解密密钥(KD),该数字内容12可能是根据可被用户的计算装置或其它回放装置解密的另一密钥加密的。 
一段数字内容12的内容所有者不愿意把内容发布给用户,除非该所有者能相信用户将遵守该内容所有者在许可证16或其它地方中所指定的规则。然后,最好向用户的计算装置14或其它回放装置提供除非遵守规则否则将不呈现数字内容12的受信任组件或机制18。 
受信任组件18通常具有查看各规则,并基于被查看规则确定请求用户是否有权利以所寻求的方式呈现所请求的数字内容12等的评价器20。应理解,评价器20在复制保护系统10中受到信任,以根据规则实现数字内容12所有者的想法,且用户应不能出于任何目的(恶意的或以其它方式的)简单地更改这种受信任组件18和/或评价器20。 
应理解,用于呈现内容12的规则可指定用户是否有权基于若干因素的任一个来呈现,这些因素包括用户是谁、用户位于何处、用户正在使用的计算装置14或其它回放装置的类型、调用复制保护系统10的呈现应用程序、日期、时间等。此外,规则可将呈现限制为预定数量的播放次数、或预定播放时间等。 
规则可根据任意适当语言和语法来指定。例如,语言可简单地指定必须满足的属性和值(例如必须晚于X的日期等),或可根据特定脚本(例如IF日期>X,THEN DO……)要求各功能的性能。 
在评价器20确定用户满足规则之后,可呈现数字内容12。特别地,为了呈现内容12,解密密钥(KD)从预定源获取并应用于来自内容包13的(KD(CONTENT))以得到真实内容12,然后真正呈现真实内容12。 
受信任组件18有时可被要求维持与特定项内容12的呈现和/或特定许可证16的使用相关的状态信息。例如,可有这样的情形:特定许可证16具有播放计数要求,并且因此受信任组件18必须记住许可证16已被用来呈现相应内容12多少次,或者许可证16可被用来呈现相应内容12还有多少次。因此,受信任组件18还可包括至少一个永久的安全存储器22,在该存储器中这种状态信息可永久地以安全方式进行维护。因而,受信任组件18将这种状态信息以安全方式存储在该安全存储器22中,从而这种状态信息甚至跨越计算装置14上的使用对话来进行维护。该 安全存储器22可置于受信任组件18的计算装置14上,尽管该安全存储器22也可位于其它地方。 
在复制保护系统10中,通过加密这种内容12并使一规则集与该内容12相关联,内容12被打包由用户使用,从而内容12可仅根据某些规则呈现。因为内容12可仅根据规则呈现,则可自由发布内容12。通常,内容12根据诸如前述密钥(KD)的对称密钥来加密,得到结果KD(content),因此KD(content)也可根据(KD)解密,得到结果为内容12。对应于内容12的该(KD)依次被包括在许可证16内。常常,该(KD)根据诸如要在其上呈现内容12的计算装置14的公钥(PU-C)的公钥来加密,得到结果(PU-C(KD))。然而,注意,可采用其它公钥,比如用户的公钥、用户是其成员的小组的公钥等。 
可以理解,有时用户、计算装置14、受信任组件18或另一实体(下文为‘客户机’)可能想要移除一起使用的许可证16。例如,可能是这样的情形,客户机不再想呈现相应内容12,或者客户机想要将许可证16传送给另一客户机。尽管客户机仅仅想要在它自己的机器上移除许可证16,但可能是这样的情形:许可证16被存储在诸如安全存储器22的存储器中,因此除受控情形之外都不能访问,或者可能是外部实体想要确保实际上已经移除了许可证16。在一构想情形中,客户机从服务中有偿购买许可证16并且想要“返回”许可证16作为偿还,期望服务将需要返回的许可证16实际上从客户机移除的某些保证。在另一构想情形中,客户机从一服务中购买用于第一计算装置14的许可证16,并且想要将许可证16传送给第二计算装置14,同样期望服务将需要把被传送的许可证16实际上从第一计算装置14中移除的某些保证。 
因此,需要一种实现许可证16从客户机使用中受信任移除的体系结构和方法。特别地,需要有一种体系结构和方法,以受信任方式向移除服务等通知,许可证16要从客户机使用中移除,且实际上以受信任方式将许可证16从客户机使用中移除。 
发明内容
前述需要至少部分地由本发明来满足,其中提供了要从客户机计算装置中移除至少一个数字许可证的方法。每个数字许可证包括可授权移除该许可证的移除服务的标识。在该方法中,客户机选择要移除的每个许可证以及服务,构建一询问,其中包括标识每个要移除的许可证的询问许可证标识块(LIB),并将该询问发送 给服务。该服务接收询问,将询问的至少一部分存储在数据库中,构建对应于询问的响应且其中包括标识每个要移除的许可证的响应LIB以及服务的标识,并将该响应发送给客户机。客户机接收该响应,采用来自响应的响应LIB以标识每个要移除的许可证,并在确认所标识许可证中服务的标识匹配响应中服务的标识之后,移除每个所标识的响应。因而,在从计算装置中移除每个许可证的同时,以受信任方式向服务器通知,每个许可证都已用受信任方式移除了。 
在移除之后,客户机可构建对应于响应的确认(ACK),并将该ACK发送给服务。服务接收ACK,然后在数据库中注明该响应已得到了确认。 
附图说明
结合附图阅读前面的发明内容和以下本发明各实施例的详细描述,能得到更好的理解。为了说明本发明,在附图中示出当前优选的各实施例;然而,应理解本发明并不限于所示的精确排列和装置。在附图中: 
图1是示出基于信任系统的一个示例的实施体系结构的框图,其中包括具有根据相应数字许可证仅用于呈现数字内容的受信任组件; 
图2是示出其中可结合本发明各方面和/或其各部分的通用计算机系统的框图; 
图3是根据本发明一实施例示出在许可证从客户机受信任移除的过程中图1客户机与移除服务之间关系的框图; 
图4是示出根据本发明一实施例由图3的客户机和服务在通知服务要移除客户机的许可证中,以及用受信任方式移除许可证中执行的关键步骤的流程图。 
具体实施方式
计算机环境 
图2和以下讨论旨在提供一种本发明和/或其部分可在其中实现的适当计算环境的简要一般说明。尽管不是必需的,本发明将在由诸如客户机工作站或服务器的计算机执行的诸如程序模块的计算机可执行指令的一般环境中进行说明。通常,程序模块包括执行特定任务或实现具体抽象数据类型的例程、程序、对象、组件、数据结构等等。此外,本领域技术人员将理解,本发明和/或其部分可在其它计算机系统配置中实践,包括手持式装置、多处理器系统、基于微处理器的或可编程的电器消费品、网络PC、小型计算机、大型计算机等等。本发明还可在任务由经通信 网络链接的远程处理装置执行的分布式计算环境中实践。在分布式计算环境中,程序模块可被置于本地和远程存储器存储设备中。 
如图2所示,示例性通用计算系统包括常规个人计算机120等,它们包括处理元素121、系统存储器122以及把包括系统存储器的各种系统组件耦合到处理单元121的系统总线123。系统总线123可能是若干总线结构类型中的任何一种,包括存储器总线或存储器控制器、外围总线、以及使用多种总线架构的任一种的局部总线。系统存储器包括只读存储器(ROM)124和随机存储器(RAM)125。含有帮助如启动期间在个人计算机120中元件之间传递信息的基本例程的基本输入/输出系统(BIOS)126被存储在ROM 124中。 
个人计算机120还包括读取和写入硬盘(未示出)的硬盘驱动器127、读取或写入可移动磁盘129的磁盘驱动器128、以及读取或写入诸如CD ROM或其它光学介质等可移动光盘131的光盘驱动器130。硬盘驱动器127、磁盘驱动器128和光盘驱动器130分别通过硬盘驱动器接口132、磁盘驱动器接口133和光盘驱动器接口134连接至系统总线123。诸驱动器及其相关联计算机可读介质为计算机120提供计算机可读指令、数据结构、程序模块和其它数据的非易失性储存。 
尽管在此所述示例性环境采用了硬盘、可移动磁盘129和可移动光盘131,但本领域技术人员应理解也可在示例性操作环境中使用其它类型计算机可访问的能够存储数据的计算机可读介质。这样的其它类型的介质包括诸如磁带盒、闪存卡、数字视频盘、Bernoulli卡或磁带、随机存取存储器(RAM)、只读存储器(ROM)等等。 
包括操作系统135、一个或多个应用程序136、其它程序模块137和程序数据138的众多程序模块,可存储在硬盘、磁盘129、光盘131、ROM 124或RAM 125中。用户可通过诸如键盘140和定位装置142的输入装置把指令和信息输入个人计算机120。其它输入装置(未示出)可包括诸如话筒、操纵杆、游戏垫、卫星接收器、扫描仪等等。这些和其它输入装置常常通过与系统总线相耦合的串行端口接口146连接到处理元素121,但是它也可通过其它接口相连,如并行端口、游戏端口或通用串行总线(USB)。监视器147或其它类型的显示装置也通过诸如视频适配器148的接口和系统总线123相连。除了显示器147,个人计算机通常包括其它外围输出装置(未示出),如扬声器和打印机。图2的示例性系统还包括主机适配器155、小型计算机系统接口(SCSI)总线156、以及与SCSI总线156相连的外部存 储装置162。 
个人计算机120可以在使用与一台或多台远程计算机,诸如远程计算机149的逻辑连接的网络化环境中运行。远程计算机149可以是另一台个人计算机、服务器、路由器、网络PC、对等装置或其它公共网络节点,而且通常包括上述与个人计算机120相关的许多或全部元件,尽管在图2中仅显示了存储器存储装置150。图2中所描绘的逻辑连接包括局域网(LAN)151和广域网(WAN)152。这样的网络化环境在办公室、企业范围计算机网络、企业内联网和因特网上是常见的。 
当用于LAN网络环境中时,个人计算机120通过网络接口或适配器153与LAN 151连接。当用于WAN网络环境中时,个人计算机120通常包括调制解调器154或其它用于在诸如因特网的广域网152上建立通信的装置。可以是内置式或外置式的调制解调器154,与系统总线123通过串行端口接口146相连接。在网络化环境中,所述与个人计算机120相关的程序模块或其部分,可以存储在远程存储器存储装置中。可以理解,所示网络连接是示例性的,也可以使用其它在计算机之间建立通信连接的装置。 
受信任的许可证移除 
在本发明中,计算装置或客户机14上具有内容保护系统10的数字许可证16的移除得以实现,且向移除服务24(图3)通知该移除也以受信任方式实现。因而,使用这种通知,服务24可例如贷给许可证16的购买者一‘返回’,或者可允许许可证16的购买者或其它获取者将存在于所移除许可证16的属性权限‘传送’给另一客户机14上的另一许可证16。然后使用本发明,数字内容12的提供者/许可证颁发者通过确保相应许可证不再对用户可用,可向用户提供‘返回’不想要内容的能力,并通过确保附于第一客户机14的相应许可证16不再对用户可用,还可向用户提供将内容12从第一客户机14‘传送’到第二客户机14的能力。当然,在后者情形中,提供者/许可证颁发者还将签发附于第二客户机14的相应许可证16。注意,在任一情形中,都向提供者/许可证颁发者提供一种受信任方法,来确保从客户机14移除的每个许可证16实际上都已被移除,或以其它方式对客户机12不可用。 
注意,内容保护表示用于保护数字内容12使该内容12不能以与内容所有者和/或提供者不一致的方式来使用的一类方法和技术。各方法包括复制保护(CP)、链接保护(LP)、条件访问(CA)、权限管理(RM)和数字权限管理(DRM)等。 任何内容保护系统10的基础都是唯有确保适当遵从使用受保护内容12的隐式和/或显示规则的受信任应用程序才能以不受保护形式访问该内容。通常,内容12通过以某些方式加密而受到保护,其中仅受信任的各方才能解密该内容。 
最严格意义的复制保护特别地应用于驻留在存储装置上的内容12,而链接保护应用于经传输介质在应用程序/装置之间流动的内容12。条件访问可被视为是链接保护的更复杂形式,其中高质量的节目、频道和/或电影在传送中加密。只向已为访问该内容12付过费的订户提供解密该内容所需的密钥。 
数字权限管理是一可扩展体系结构,其中有关特定内容12的授权使用的规则是显式的,并限于或关联于内容12本身。DRM机制可支持比其它方法更丰富和更有表现力的规则,同时在各条内容的层次上或者甚至在该内容的子组件上提供更大的控制力和灵活性。数字权限管理系统的示例在申请号为09/290,363于1999年4月12日提交的美国专利申请以及申请号为60/126,614于1999年3月27日提交的美国临时申请中陈述,它们在此全部被引入作为参考。 
权限管理是一种在组织上基于内容12能受到保护以仅在一组织或子集内可访问的DRM形式。权限管理系统的一个示例在申请号为10/185,257、10/185,278和10/185,511均于2002年6月28日提交的美国专利申请中陈述,这些申请在此全部引入作为参考。 
现在参看图3,可看到示出了客户机14和服务24。可以理解,客户机14可以是任何类型的计算装置14,且其中具有一个或多个许可证16,每个许可证与基于该许可证16可呈现的内容12相对应(当然假设该许可证16允许这样做)。服务24与客户机14通过适当的通信介质进行通信,并被用来接收对一个或多个附于客户机14的许可证16的移除的通知。注意,这样的服务24可以是签发给要移除的每个许可证16的服务,或者可以是另一服务。 
在本发明一实施例中,可用来移除许可证16的每个服务24拥有公钥(PU-RS)和相应的私钥(PR-RS),且通过将该服务的公钥(PU-RS)包括在内,每个许可证16仅可与特定服务24一起移除,以下将可更详细地看到。因而,不包括特定服务24的(PU-RS)在内的许可证16不能与特定服务24一起移除。因而,部分可移除许可证的一个示例如下: 
<LICENSE version=“2.0.0.0”> 
     <LICENSORINFO> 
        <DATA> 
           <KID>{value}</KID> 
           <LID>{value}</LID> 
             <PU-RS>{value}</PU-RS> 
此处注意由‘KID’标记标识的许可证16部分是标识相应内容12的内容ID,而由‘LID’标记标识的许可证16部分是标识许可证16本身的许可证ID,且由‘PU-RS’标记标识的许可证16部分是移除服务24的公钥(PU-RS)。 
一般而言,想要移除与特定服务24相关联的一个或多个许可证16的客户机14向服务24签发对一个或多个许可证16的标识的询问26,并从服务24接收对一个或多个许可证16的标识的响应28。然后基于该询问26,向服务24通知要移除的许可证16,并基于该响应28,相信客户机14实际上移除了许可证16。因而,应当理解,尽管客户机14可能自己能够移除许可证16而无需询问26或响应28,但是这种询问26被设计成向服务24通知客户机14想要采取的动作,而响应28被设计成确保服务24可基于询问26中的通知来控制并指定客户机14实际上可采取的动作。使用询问26和响应28,服务24被确保客户机14的确执行了移除。 
重要的是,在询问26和响应28中,要移除的一个或多个许可证16的标识可采取任何可定义和可识别的形式,而不背离本发明的精神和范围。例如,可能是每个许可证16都在询问26和/或响应28内根据其LID来标识。但是更一般地,几乎可采用任何关联于许可证16的标准来在询问26和/或响应28内标识许可证16,包括其中的KID、签发服务、签发的时间和/或日期和/或范围、许可证类型、许可证16准许的权限、向其签发许可证16的用户等。 
在本发明一实施例中,许可证16的这种标识通过将许可证标识块(LIB)包括在询问26和/或响应28内来获得,该LIB标识要移除的许可证16。LIB内的该可包括每个许可证16的特定标识和/或通过它来选择许可证16的类型的标准。在任一情形中,LIB内的标识被用来从客户机14中寻找要移除的匹配许可证。通常,LIB基于每个许可证16内和/或每个许可证16外部可用的属性和其它信息,并且是接收者可识别的形式。这样的LIB应当用签发者的私钥来签名以防止篡改,并加密以防止任何好奇的第三方的不必要查看。 
现在参看图4,揭示了客户机14移除其上与特定服务24相关联的一个或多个许可证16的方法。可以理解,该过程由客户机14在其上选择要移除的一个或多个许可证16开始(步骤401),并且还选择特定服务24(步骤403)。这样的选择可以任何适当方式获得,而不背离本发明的精神和范围,且许可证16的选择特别地可基于各个许可证16的标识和/或通过它来标识许可证6的类型的标准。注意,相对于在步骤401选择要移除的单个特定许可证16,在步骤403选择服务参照在选 定许可证16中所陈述的(PU-RS)来执行。 
还要注意,尽管确保每个选定许可证16具有选定特定服务24的(PU-RS)是有用的,但这样的情形并不被视为必然。相反,可能至少部分的选定许可证16不具有选定特定服务24的(PU-RS),诸如这样的情形:许可证16的选择基于足够广泛的标准以包括具有不同(PU-RS)的许可证16。然而,并从以下可见,只有具有选定服务24的(PU-RS)的那些选定许可证16实际上才会被移除。 
然后,使用选定的许可证16和选定的服务24,客户机14构建询问26(步骤405)以在其中包括: 
-标识要移除的各个许可证16的询问LIB,和/或通过它选择用于移除的许可证16类型的标准; 
-客户机14的标识; 
-客户机14的公钥(PU-C),通常是包括该公钥的数字证书形式;以及 
-标识询问26的交易ID(TID); 
再一次,询问26内的询问LIB可由对应于(PU-C)的客户机14的私钥(PR-C)来签名以防止篡改,并可加密以防止任何好奇第三方的不必要查看。此外(或者),整个询问26可被加密和/或签名。注意在至少某些情形中询问LIB可构建为询问26,并包括关于询问26的所有相关信息。然而,具有相关于询问26的信息的询问LIB不被认为与其中具有询问LIB和其它信息的询问26有很大区别。 
然后,客户机14将该询问26发送给服务24(步骤407),且当接收之后,服务24基于包括在询问26内的客户机14的公钥(PU-C)来执行任何所需解密,并验证询问LIB的签名和/或询问26本身(步骤409)。可以理解,如果任一签名未得到验证,询问26不能被认同。在这种情形中,服务24完全未能作出响应,或者作出否定响应等。 
假设询问26的每个签名都得到了确认,服务24将信息存储在询问26中,包括数据库30中的询问LIB、客户机14的标识、TID、机器公钥,以及任何其它适当的交易相关信息(步骤411)。可以理解,数据库30中的这些存储项可由服务24或因任何必要原因由另一服务32检索。例如,可能是有关许可证16‘返回’作为偿还的情形,其中另一服务32是信贷签发者,且仅当该信贷签发者32可从数据库30确认已经移除了客户机14上的许可证16时,该信贷签发者32才签发与客户机14上的许可证16相关的信贷。类似地,可能是与许可证16的‘传送’相关的情形,其中另一服务32是许可证签发者,且仅当许可证签发者32可从数据库30确 认第一客户机14上的相应许可证16已经移除时,该许可证签发者32才能对第二客户机14签发许可证16。 
除在步骤411存储信息之外,服务24还构建对应于询问26的响应28(步骤413)。特别地,所构建的响应28包括: 
-标识要移除的各个许可证16的响应LIB,和/或通过它选择要被移除的许可证16类型的标准; 
-客户机14的标识(可能): 
-服务24的公钥(PU-RS),通常是包括该公钥的数字证书形式;以及 
-来自询问26的TID; 
再一次,响应28内的响应LIB可由对应于(PU-RS)的服务24的私钥(PR-RS)来签名以防止篡改,并可加密以防止任何好奇第三方的不必要查看。此外(或者),整个响应28可被加密和/或签名。注意在至少某些情形中响应LIB可构建为响应28,并包括关于响应28的所有相关信息。然而,具有相关于响应28的信息的响应LIB不被认为与其中具有响应LIB和其它信息的响应28有很大区别。 
还要注意,响应28中的响应LIB可与相应询问26中的询问LIB一致或接近一致,或可以实际和/或实质方式来进行修改。这种由服务执行的修改可以是任意修改,而不背离本发明的精神和范围。例如,该修改可基于由服务24对询问LIB的过滤来进行,该修改可被设计成将要移除的许可证16定义为在响应LIB内所陈述的更明确形式,服务24可根据预定义通用格式来签发每个响应LIB,等等。无论如何,如果响应LIB对比询问LIB而被修改,则服务24可选择将该响应LIB与询问LIB和来自询问26的其它信息一起存储在数据库30中。 
另外还要注意,通过将(PU-RS)包括在响应28内,客户机14基于它移除许可证16时可确认每个要移除的许可证16包括该(PU-RS),如以下进行详细陈述。因而,并如上所述,仅当许可证16和响应28都包括同一(PU-RS)时,许可证16才能基于响应28被移除。可以理解,尽管恶意实体在尝试从客户机14中移除带有(PU-RS)的许可证16时可构建包括该(PU-RS)的无赖响应,但是在响应28中采用该(PU-RS)来验证其数字签名的客户机14将发现验证失败。特别地,恶意实体可拥有该公钥(PU-RS)但不应拥有相应私钥(PR-RS),因此不能基于该(PR-RS)构建的数字签名,该数字签名是基于(PU-RS)确认的。 
然后,服务24将相应28发送给客户机14(步骤415),在接收后,客户机14基于包括在响应28内的服务24(PU-RS)的公钥来执行所需解密,并验证响应LIB 的签名和/或响应28本身(步骤417)。像前面一样,如果任一签名未得到验证,响应28不能被认同。在这种情形中,客户机14确认响应28的TID匹配询问26的TID。 
假设响应28的每个签名都得到了验证且TID匹配,客户机14将从响应28中检索响应LIB,并采用它来标识要移除的一个或多个许可证16(步骤419)。这样的标识可以任何适当方式获得,而不背离本发明的精神和范围,并且应当理解,这是基于标识要移除的各个许可证16的响应LIB内的数据和/或通过它来选择移除许可证6的类型的准则进行的。然后客户机14在仅当所标识许可证16具有与响应28相同的(PU-RS)时才真正移除每个已标识许可证16(步骤421)。因而,再一次,仅当许可证16和响应28都包括相同(PU-RS)时,许可证16才能从服务24中基于响应28来移除。 
一旦所有已标识和可移除的许可证16已被真正移除,客户机14就可构建要发送给服务24的确认(ACK)34(步骤423)。特别地,所构建的ACK 34包括: 
-客户机14的标识(可能): 
-客户机14的公钥(PU-C),通常是以包括该公钥的数字证书形式;以及 
-来自询问26和响应28的TID; 
再一次,ACK可由对应于(PU-C)的客户机14的私钥(PR-C)来签名以防止篡改,并可加密以防止任何好奇第三方的不必要查看。注意,客户机的标识和/或其(PU-C)可被包括于ACK 34,或者如果需要服务24可从数据库30获得基于ACK34中TID的信息。 
然后,客户机14将ACK 34发送给服务24(步骤425),且在接收后,服务24基于包括在ACK 34内的客户机14的公钥(PU-C)来执行所需的任何解密,并验证ACK 34的签名(步骤427)。像前面一样,如果任一签名未得到验证,ACK 34不能被认同。在这种情形中,服务24完全不能作出响应,或者作出否定响应等。此外,服务24通过数据库30确认ACK 34的TID匹配响应28和询问26的TID。 
假设ACK 34的签名得到验证且TID匹配,则服务24在数据库30内注明,相应的响应28已确认(步骤429)且交易完成。基于该确认,根据ACK 34的TID在数据库30内标识的客户机14可例如被识别为具有经更新的预订。注意在完成交易之后,对服务24而言要从数据库30中移除与客户机14相关的敏感信息(比如其(PU-C))需要慎重。 
结论 
本发明可参照任何适当的客户机14和服务24来实践,假设该客户机14和服务24上具有适当的受信任组件18。如应当理解的,使用在此陈述的本发明,许可证16从客户机14的移除可以受信任方式来执行。 
实现结合本发明执行的各个过程所需的程序设计相对较简单,对相关编程人员而言应是显而易见的。因此,在此不附带这些程序。任何特定的程序设计可用来实现本发明,而不背离其精神和范围。 
在前面的描述中,可看到本发明包括实现许可证16从客户机14的使用中受信任移除的新的有用的体系结构和方法。该体系结构和方法以受信任方式向服务24通知许可证16要从客户机14的使用中移除,并以受信任方式真正将许可证16从客户机14的使用中移除。 
应理解,可对上述实施例作改变,而不背离其中发明概念。因此一般而言,应理解,本发明并不限于所揭示的特定实施例,而是旨在涵盖由所附权利要求定义的本发明精神和范围内的更改。 

Claims (24)

1.一种用于从客户机计算装置移除数字许可证的方法,所述数字许可证包括可授权移除所述许可证的移除服务的标识,所述方法包括:
所述客户机选择要移除的许可证;
所述客户机选择服务;
所述客户机构建一询问,该询问包括标识要移除的许可证的询问许可证标识块,并将所述询问发送给服务;
所述服务接收询问并将询问的至少一部分存储在数据库中;
所述服务构建对应于询问的响应,且该响应包括标识要移除的许可证的响应许可证标识块以及服务的标识,并将所述响应发送给客户机;
所述客户机接收所述响应,并采用来自所述响应的响应许可证标识块来标识要移除的许可证;以及
所述客户机在确认所标识许可证中的服务的标识匹配响应中服务的标识之后,移除所标识许可证。
2.如权利要求1所述的方法,包括所述客户机基于所述许可证中服务的标识来选择所述服务。
3.如权利要求2所述的方法,其特征在于,所述许可证包括所述服务的公钥作为所述服务的标识,所述方法包括客户机基于许可证中的所述服务的公钥来选择所述服务。
4.如权利要求1所述的方法,包括所述客户机构建所述询问,其中包括:
标识要移除的许可证的询问许可证标识块;
所述客户机的标识;以及
标识所述询问的交易ID。
5.如权利要求1所述的方法,包括所述客户机构建还包括至少部分地基于所述询问许可证标识块的数字签名的询问,所述方法还包括所述服务验证所述签名。
6.如权利要求1所述的方法,包括所述客户机构建其中包括加密形式的询问许可证标识块的询问,所述方法还包括所述服务解密所述已加密的询问许可证标识块。
7.如权利要求4所述的方法,包括所述服务构建所述响应,其中包括:
标识要移除的许可证的响应许可证标识块;
所述服务的标识;以及
来自所述询问的交易ID。
8.如权利要求7所述的方法,包括所述服务构建其中包括所述服务的公钥作为所述服务的标识的响应。
9.如权利要求7所述的方法,还包括所述客户机确认所述响应中的交易ID匹配所述询问中的交易ID。
10.如权利要求6所述的方法,包括所述服务构建所述响应还包括至少部分地基于所述响应许可证标识块的数字签名,所述方法还包括所述客户机验证所述签名。
11.如权利要求6所述的方法,包括所述服务构建所述响应,所述响应包括加密形式的响应许可证标识块,所述方法还包括所述客户机解密所述已经加密的响应许可证标识块。
12.如权利要求6所述的方法,包括所述服务以下述形式之一来构建其中包括响应许可证标识块的所述响应:不同于询问许可证标识块的形式和与所述询问许可证标识块等同的形式。
13.如权利要求1所述的方法,还包括当所述服务接收询问并将询问的至少一部分存储在数据库中后,另一服务从所述数据库检索所述询问的所述至少一部分来使用。
14.如权利要求1所述的方法,其特征在于,至少所述响应包括交易ID,所述方法还包括:
所述客户机构建对应于所述响应的确认,并且其中包括来自响应的交易ID,然后将所述确认发送到所述服务;以及
所述服务接收所述确认并在所述数据库内注明已确认了所述响应。
15.如权利要求14所述的方法,还包括所述服务确认在所述确认中的交易ID与在所述响应中的交易ID相匹配。
16.一种用于从客户机计算装置移除数字许可证的方法,所述数字许可证包括可授权移除所述许可证的服务的标识,其特征在于,所述客户机构建一询问,其中包括标识要移除的许可证的询问许可证标识块,并将所述询问发送给服务,所述方法还包括:
所述服务接收询问,并将询问的至少一部分存储在数据库中;
所述服务构建对应于询问的响应,且其中包括标识要移除的许可证的响应许可证标识块以及服务的标识,并将所述响应发送给客户机,其中所述客户机接收所述响应,并采用来自响应的响应许可证标识块以标识要移除的许可证,其中所述客户机在确认所标识许可证中服务的标识匹配响应中服务的标识之后,移除所标识许可证。
17.如权利要求16所述的方法,包括所述客户机构建所述询问,其中包括:
标识要移除的许可证的询问许可证标识块;
所述客户机的标识;以及
标识所述询问的交易ID,
所述方法包括所述服务构建所述响应,其中包括:
标识要移除的许可证的响应许可证标识块;
所述服务的标识;以及
来自所述询问的交易ID。
18.如权利要求17所述的方法,包括所述服务构建所述响应,其中包括所述服务的公钥作为所述服务的标识。
19.如权利要求16所述的方法,包括所述服务构建所述响应,所述响应还包括至少部分地基于所述响应许可证标识块的数字签名,其中所述客户机验证所述签名。
20.如权利要求16所述的方法,包括所述服务构建所述响应,其中包括加密形式的响应许可证标识块,其中所述客户机解密所述已经加密的响应许可证标识块。
21.如权利要求16所述的方法,包括所述服务以下述形式之一来构建其中包括响应许可证标识块的所述响应:不同于询问许可证标识块的形式和与所述询问许可证标识块等同的形式。
22.如权利要求16所述的方法,还包括当所述服务接收询问并将询问的至少一部分存储在数据库中后,另一服务从所述数据库检索所述询问的所述至少一部分来使用。
23.如权利要求16所述的方法,其特征在于,至少所述响应包括交易ID,且其中所述客户机构建对应于所述响应的确认,并在其中包括来自响应的交易ID,以及将所述确认发送到所述服务,且所述方法进一步包括接收所述确认的所述服务并在所述数据库内注明已确认了所述响应。
24.如权利要求23所述的方法,还包括所述服务确认在所述确认中的交易ID与在所述响应中的交易ID相匹配。
CN2004800113095A 2004-04-22 2004-07-29 受信任许可证的移除 Expired - Fee Related CN1981262B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/831,280 2004-04-22
US10/831,280 US8060923B2 (en) 2004-04-23 2004-04-23 Trusted license removal in a content protection system or the like
PCT/US2004/024439 WO2005109202A2 (en) 2004-04-22 2004-07-29 Trusted license removal

Publications (2)

Publication Number Publication Date
CN1981262A CN1981262A (zh) 2007-06-13
CN1981262B true CN1981262B (zh) 2012-02-08

Family

ID=35137683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800113095A Expired - Fee Related CN1981262B (zh) 2004-04-22 2004-07-29 受信任许可证的移除

Country Status (11)

Country Link
US (2) US8060923B2 (zh)
EP (3) EP2485142B1 (zh)
JP (1) JP2007534078A (zh)
KR (1) KR20070055934A (zh)
CN (1) CN1981262B (zh)
AU (1) AU2004288593A1 (zh)
BR (1) BRPI0406529A (zh)
CA (1) CA2509671A1 (zh)
MX (1) MXPA05007077A (zh)
RU (1) RU2348967C2 (zh)
WO (1) WO2005109202A2 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8060923B2 (en) 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
EP1904945A1 (en) * 2005-07-05 2008-04-02 Koninklijke Philips Electronics N.V. Method, system and devices for digital content protection
CN1851608A (zh) * 2005-09-28 2006-10-25 华为技术有限公司 Drm系统内撤销ro的方法及系统
US7568106B2 (en) * 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
US7874015B2 (en) * 2006-05-12 2011-01-18 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for controlling distribution of digital content in a file sharing system using license-based verification, encoded tagging, and time-limited fragment validity
CN100533452C (zh) * 2006-06-26 2009-08-26 国际商业机器公司 用于数字权利管理的方法和装置
JP4479703B2 (ja) * 2006-08-29 2010-06-09 ブラザー工業株式会社 通信システムと管理装置
JP4305481B2 (ja) * 2006-08-29 2009-07-29 ブラザー工業株式会社 通信システムと管理装置と情報処理装置
US7962424B1 (en) 2006-10-24 2011-06-14 Adobe Systems Incorporated Overdraft licenses and license distribution
US8646091B2 (en) * 2008-05-22 2014-02-04 Dell Products L.P. Digital software license procurement
KR20100001142A (ko) * 2008-06-26 2010-01-06 삼성전자주식회사 권리 객체의 관리 방법과 그에 따른 컨텐츠 객체의 폐기방법 및 이를 이용한 디바이스
US11544415B2 (en) 2019-12-17 2023-01-03 Citrix Systems, Inc. Context-aware obfuscation and unobfuscation of sensitive content
US11539709B2 (en) 2019-12-23 2022-12-27 Citrix Systems, Inc. Restricted access to sensitive content
US11582266B2 (en) 2020-02-03 2023-02-14 Citrix Systems, Inc. Method and system for protecting privacy of users in session recordings
US20210303718A1 (en) * 2020-03-31 2021-09-30 Citrix Systems, Inc. Context based data leak prevention of sensitive information
WO2022041163A1 (en) 2020-08-29 2022-03-03 Citrix Systems, Inc. Identity leak prevention

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA893337A (en) 1969-11-10 1972-02-15 Ibm Canada Limited - Ibm Canada Limitee Data communication system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6959291B1 (en) * 1999-05-19 2005-10-25 International Business Machines Corporation Management of a concurrent use license in a logically-partitioned computer
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US7123608B1 (en) * 1999-09-10 2006-10-17 Array Telecom Corporation Method, system, and computer program product for managing database servers and service
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6785713B1 (en) * 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
US6922724B1 (en) * 2000-05-08 2005-07-26 Citrix Systems, Inc. Method and apparatus for managing server load
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
AU2001285265A1 (en) * 2000-09-12 2002-03-26 Aladdin Knowledge Systems, Ltd. System for managing rights and permitting on-line playback of digital content
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
JP2002269375A (ja) * 2001-03-13 2002-09-20 Sony Corp コンテンツ管理方法およびシステム
WO2002080442A1 (fr) 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
CN100339844C (zh) * 2002-12-20 2007-09-26 松下电器产业株式会社 信息管理系统
US7563748B2 (en) 2003-06-23 2009-07-21 Cognis Ip Management Gmbh Alcohol alkoxylate carriers for pesticide active ingredients
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US8060923B2 (en) * 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US20060020554A1 (en) * 2004-07-26 2006-01-26 Septon Daven W License proxy

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
William Stallings,Ph.D..Network and internetwork security principles and practice.IEEE PRESS,1998,136. *

Also Published As

Publication number Publication date
US20050240533A1 (en) 2005-10-27
CN1981262A (zh) 2007-06-13
EP2485141B1 (en) 2017-10-25
EP1620803B1 (en) 2016-08-24
KR20070055934A (ko) 2007-05-31
JP2007534078A (ja) 2007-11-22
US20060265334A9 (en) 2006-11-23
US20120036562A1 (en) 2012-02-09
WO2005109202A3 (en) 2006-11-02
BRPI0406529A (pt) 2006-05-09
MXPA05007077A (es) 2006-01-23
RU2005120670A (ru) 2006-03-20
RU2348967C2 (ru) 2009-03-10
EP1620803A2 (en) 2006-02-01
EP2485142B1 (en) 2016-10-05
EP2485141A1 (en) 2012-08-08
CA2509671A1 (en) 2005-10-23
EP2485142A1 (en) 2012-08-08
US8060923B2 (en) 2011-11-15
EP1620803A4 (en) 2010-03-10
US8438114B2 (en) 2013-05-07
WO2005109202A2 (en) 2005-11-17
AU2004288593A1 (en) 2005-11-10

Similar Documents

Publication Publication Date Title
CN1981262B (zh) 受信任许可证的移除
US6636966B1 (en) Digital rights management within an embedded storage device
KR100188505B1 (ko) 화일 액세스 보호방법 및 컴퓨터 액세스 가능 메모리 매체
CN100416444C (zh) 用于将数字许可证和多个计算设备捆绑给用户的方法和系统
KR100200445B1 (ko) 파일 액세스 보안유지 방법 및 장치
CN1691574B (zh) 在计算设备网络或其类似物内呈现受保护的数字内容
EP2474933B1 (en) Digital rights management provision server and method
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
KR100200443B1 (ko) 소프트웨어 객체 배포 방법
US8386799B2 (en) Methods and apparatuses for providing DRM interoperability
CN100442252C (zh) 对可记录介质上的安全存储进行写入或读取的方法
CN100442194C (zh) 对内容保护系统或其类似物中的内容访问等进行计量
KR100200444B1 (ko) 소프트웨어 객체 배포 방법
US20070288383A1 (en) Method and apparatus for issuing rights object required to use digital content
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20070219917A1 (en) Digital License Sharing System and Method
JP2007143022A (ja) コンテンツデータ配信方法及びこれに用いられる通信端末
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
KR20040034673A (ko) 소비자 및 그 장비의 폐지
JP3862074B2 (ja) データ通信システム、情報処理装置および方法、並びにプログラム
KR20050084364A (ko) 디지털권 변환 시스템
JP4159818B2 (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体
JP4694242B2 (ja) コンテンツファイル生成装置
JP4694241B2 (ja) コンテンツファイルを記憶したコンピュータ読み取り可能な記録媒体
KR100695442B1 (ko) 로컬 시스템에 암호화된 컨텐츠를 제공하는 로컬 컨텐츠제공 시스템의 동작 방법 및 상기 방법을 채용한 로컬컨텐츠 제공 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150430

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150430

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120208

Termination date: 20200729