×
20.02.2019
219.016.be3e

ПУБЛИКАЦИЯ ЦИФРОВОГО СОДЕРЖАНИЯ В ОПРЕДЕЛЕННОМ ПРОСТРАНСТВЕ, ТАКОМ, КАК ОРГАНИЗАЦИЯ, В СООТВЕТСТВИИ С СИСТЕМОЙ ЦИФРОВОГО УПРАВЛЕНИЯ ПРАВАМИ (ЦУП)

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
Краткое описание РИД Свернуть Развернуть
Аннотация: Группа изобретений относится к системам цифрового управления правами для публикации цифрового содержания. Техническим результатом является обеспечение создания управляемого представления цифрового содержания и его произвольных форм, определяемых владельцем/разработчиком. Лицензиар получает от запрашивающей стороны запрос, включающий в себя идентификатор, идентифицирующий запрашивающую сторону, и данные прав, связанные с цифровым содержанием, причем данные прав перечисляют, по меньшей мере, один идентификатор и связанные с ним права. Затем лицензиар находит идентификатор запрашивающей стороны в каталоге и находит в каталоге на его основании идентификатор каждой группы, членом которой является запрашивающая сторона. Каждый найденный идентификатор запрашивающей стороны и каждый найденный идентификатор группы сравнивают с каждым идентификатором, перечисленным в данных прав, чтобы обнаружить совпадение, и выдают запрашивающей стороне цифровую лицензию на представление содержания с правами, связанными с совпавшим идентификатором. 6 н. и 32. з.п. ф-лы, 16 ил., 2 прилож.
Реферат Свернуть Развернуть

Ссылки на родственные заявки

Следующие заявки на патент США раскрывают объекты изобретения, которые связаны с объектами изобретения настоящей заявки, и поэтому они включены в нее в полном объеме в качестве ссылки:

Заявка на патент США №......., поданная одновременно с настоящей заявкой (№ MSFT-1569 в реестре поверенного), на изобретение "Публикация цифрового содержания в определенном пространстве, таком как организация, в соответствии с системой цифрового управления правами (ЦУП)";

Заявка на патент США № 10/185527, поданная 28 июня 2002 г. (№ MSFT-1330 в реестре поверенного), на изобретение "Получение подписанной метки прав (ПМП) для цифрового содержания и получение цифровой лицензии, соответствующей содержанию, на основании ПМП в системе цифрового управления правами";

Заявка на патент США № 10/185278, поданная 28 июня 2002 г. (№ MSFT-1333 в реестре поверенного), на изобретение "Использование шаблона прав для получения подписанной метки прав (ПМП) для цифрового содержания в системе цифрового управления правами"; и

Заявка на патент США № 10/185511, поданная 28 июня 2002г. (№ MSFT-1343 в реестре поверенного), на изобретение "Системы и способы выдачи лицензий на использование цифрового содержания и услуг".

Область техники

Настоящее изобретение относится к системе цифрового управления правами (ЦУП). Более конкретно, изобретение относится к использованию системы ЦУП для публикации цифрового содержания в определенном пространстве (генеральной совокупности), например организации, учреждении, корпорации или т.п., таким образом, чтобы представление и использование содержания в данном пространстве можно было ограничить согласно соответствующим условиям использования или лицензии.

Описание известного уровня техники

Цифровое управление правами и их исполнением очень желательно для таких видов цифрового содержания, как цифровой звук, цифровое видео, цифровой текст, цифровые данные, цифровые мультимедийные материалы, и т.п., в тех случаях, когда это цифровое содержание необходимо распространять одному или более пользователям. Цифровое содержание может быть статичным, например, текстовый документ, или потоковым, например, потоковый звук/видео при вещании в прямом эфире. Типичные способы распространения включают в себя материальные устройства, такие как магнитный (гибкий) диск, магнитная лента, оптический (компактный) диск (CD) и т.п., и нематериальные носители, например, электронная доска объявлений, электронная сеть, Интернет и т.п. После получения цифрового содержания (содержимого) пользователь осуществляет его представление или "воспроизведение" с помощью соответствующего представляющего устройства, например, устройства воспроизведения мультимедийных данных в персональном компьютере или т.п.

В одном сценарии владелец содержания или владелец прав, например, автор, издатель, распространитель и т.д., желает распространять такое цифровое содержание каждому из множества пользователей или получателей в обмен на лицензионную плату или какое-то другое вознаграждение. В таком сценарии содержание может быть музыкальным произведением, альбомом музыкальных произведений, кинофильмом и т.п., и целью его распространения является получение лицензионных платежей. Владелец такого содержания, вероятно, при возможности пожелает ограничить действия, которые пользователь может совершать с таким распространяемым цифровым содержанием. Например, владелец содержания может пожелать воспрепятствовать возможности копирования и дальнейшего распространения такого содержания пользователем другому пользователю, по меньшей мере, таким образом, при котором владелец содержания не сможет получить лицензионную плату от этого другого пользователя.

Кроме того, владелец содержания может пожелать предоставить пользователю гибкость, позволяющую покупать лицензии различного вида за различные лицензионные платы, и в то же время удерживать пользователя в рамках условий, соответствующих фактическому виду купленной лицензии. Например, владелец содержания может пожелать, чтобы представление (воспроизведение) распространяемого цифрового содержания осуществлялось только ограниченное количество раз, только в течение определенного общего времени, только на устройстве определенного типа, только устройством воспроизведения мультимедийных материалов определенного типа, только определенным типом пользователя, и т.д.

В другом сценарии разработчик содержания, например, работодатель или член организации, может пожелать, чтобы цифровое содержание распространялось одному или нескольким работникам, или членам организации, или лицам вне организации, без возможности осуществления его представления другими лицами. В этом случае распространение содержания будет более сродни совместному конфиденциальному или ограниченному использованию содержания в рамках организации, в отличие от широкого распространения в обмен на лицензионную плату иди другое вознаграждение.

В таком сценарии содержание может быть представлением документа, электронной таблицей, базой данных, электронной почтой или т.п. которыми можно обмениваться внутри учреждения, и разработчик содержания может пожелать, чтобы это содержание гарантированно оставалось внутри организации или учреждения без возможности его воспроизведения несанкционированными лицами, например, конкурентами или противниками. И в этом случае разработчик содержания также может пожелать ограничить действия, которые получатель сможет совершать с таким распространяемым цифровым содержанием. Например, владелец содержания может пожелать ограничить пользователя от копирования и дальнейшего распространения такого содержания другому пользователю, по меньшей мере, таким образом, при котором содержание станет открытым за рамками тех лиц, которым может быть разрешено воспроизведение этого содержания. Кроме того, разработчик содержания может пожелать, чтобы разным получателям предоставлялись различные уровни прав на воспроизведение. Например, разработчик содержания может пожелать, чтобы одному классу лиц было разрешено просматривать охраняемое цифровое содержание без возможности его распечатки, а другому классу лиц было разрешено и просматривать его, и распечатывать.

Но после факта распространения в любом из этих сценариев владелец/разработчик содержания имеет очень малую возможность, если вообще ее имеет, управлять этим цифровым содержанием. Это особенно проблематично с учетом того факта, что практически любой персональный компьютер имеет программные и аппаратные средства, позволяющие получить точную цифровую копию такого цифрового содержания и загрузить эту точную цифровую копию на записываемый магнитный или оптический диск, или послать такую точную цифровую копию по сети, например, Интернет, любому адресату.

Конечно, в рамках сделки по распространению содержания владелец/разработчик содержания может потребовать, чтобы пользователь/получатель цифрового содержания дал обещание не распространять это цифровое содержание нежелательным способом. Однако такое обещание легко дается и легко нарушается. Владелец/разработчик содержания может попытаться предотвратить такое дальнейшее распространение с помощью некоторых хорошо известных устройств, обычно требующих шифрования и дешифрования. Однако маловероятно, что это помешает достаточно решительному пользователю расшифровать зашифрованное цифровое содержание, сохранить такое цифровое содержание в незашифрованной форме в памяти, а затем распространять его дальше.

Таким образом, существует потребность в создании архитектуры и способа для цифрового управления правами (ЦУП) и их исполнением, которые бы обеспечили управляемое представление или воспроизведение произвольных форм цифрового содержания, и чтобы такое управление было гибким и могло определяться владельцем/разработчиком цифрового содержания. Более конкретно, существует потребность в такой архитектуре, которая бы позволила и облегчила осуществление управляемого представления, особенно в среде учреждения или организации или т.п., где документы должны использоваться совместно определенной группой или классом людей.

Краткое изложение сущности изобретения

Перечисленные выше потребности удовлетворяются, по меньшей мере, частично, с помощью настоящего изобретения, в котором лицензиар выдает цифровую лицензию запрашивающей стороне, чтобы разрешить запрашивающей стороне осуществлять представление (воспроизведение) соответствующего цифрового содержания. Согласно изобретению лицензиар имеет доступ к каталогу, включающему в себя список для запрашивающей стороны, причем список содержит идентификатор запрашивающей стороны и идентификатор каждой группы, членом которой является данная запрашивающая сторона.

Лицензиар получает от запрашивающей стороны запрос, содержащий идентификатор, идентифицирующий запрашивающую сторону, и данные прав, связанные с содержанием, причем данные прав перечисляют, по меньшей мере, один идентификатор и права, связанные с ним. Затем лицензиар находит идентификатор запрашивающей стороны в каталоге и находит в каталоге по найденному в каталоге идентификатору запрашивающей стороны идентификатор каждой группы, членом которой является запрашивающая сторона. Каждый найденный идентификатор запрашивающей стороны и каждый найденный идентификатор группы сравнивается с идентификатором, перечисленным в данных прав, чтобы обнаружить соответствие, и лицензия выдается запрашивающей стороне с альтернативным набором прав, связанным с совпавшим идентификатором.

Краткое описание чертежей

Краткое описание сущности изобретения, а также в последующее подробное описание вариантов осуществления настоящего изобретения станут более понятны при их чтении со ссылками на прилагаемые чертежи. Для целей иллюстрации изобретения на чертежах представлены варианты, которые могут являться предпочтительными в настоящее время. Однако понятно, что изобретение не ограничено точными изображенными компоновками и средствами. На чертежах:

фиг.1 изображает структурную схему, представляющую примерный неограничительный вариант вычислительной среды, в которой может быть реализовано настоящее изобретение,

фиг.2 изображает структурную схему, представляющую примерную сетевую среду, содержащую множество вычислительных устройств, в которой может быть реализовано настоящее изобретение,

фиг.3 изображает функциональную структурную схему одного варианта системы и способа согласно изобретению для публикации цифрового содержания,

фиг.4 иллюстрирует алгоритм выполнения одного варианта способа согласно изобретению для публикации управляемого правами цифрового содержания,

фиг.4А изображает структурную схему, показывающую структуру подписанной метки прав, созданной способом, проиллюстрированным на фиг.4,

фиг.5 изображает структурную схему одного варианта системы и способа согласно изобретению для выдачи лицензии на управляемое правами цифровое содержание,

фиг.6А и 6В иллюстрируют алгоритмы выполнения одного варианта способа согласно изобретению для выдачи лицензии на управляемое правами цифровое содержание,

фиг.7 иллюстрирует алгоритм, показывающий основные этапы, которые выполняются при перепубликации метки прав в соответствии с одним вариантом настоящего изобретения,

фиг.8 изображает структурную схему, изображающую сертификат, выданный пользователю сервером ЦУП, чтобы разрешить ему выполнять автономную публикацию в соответствии с одним вариантом изобретения,

фиг.9 изображает структурную схему, иллюстрирующую шаблон прав, определяющий информацию, которая должна быть включена в метку прав, согласно одному варианту настоящего изобретения,

фиг.10 иллюстрирует алгоритм выполнения основных операций при создании шаблона прав по фиг.9 и создании подписанной метки прав по фиг.4А на основании шаблона прав, согласно одному варианту изобретения,

фиг.11 изображает структурную схему, изображающую архитектуру исполнения в примерном варианте системы, основанном на доверительных отношениях,

фиг.12 изображает структурную схему, показывающую, как лицензиар обрабатывает запрос на лицензию согласно одному варианту изобретения,

фиг.13 иллюстрирует алгоритм, показывающий операции, выполняемые лицензиаром по фиг.12 в связи с каталогом при выдаче лицензии, и

фиг.14 иллюстрирует алгоритм, показывающий операции, выполняемые лицензиаром по фиг.12 при введении стратегии в лицензию, которую предстоит выдать.

Подробное описание изобретения

Вычислительная среда

На фиг.1 и в последующем описании представлена и кратко описана подходящая вычислительная среда, в которой можно реализовать изобретение. Однако при этом следует понимать, что в связи с настоящим изобретением можно использовать карманные, портативные и другие вычислительные устройства всех видов. Хотя в дальнейшем будет описан универсальный компьютер, это всего лишь один пример, и настоящее изобретение требует наличия только "тонкого" клиента, имеющего возможность взаимодействия с сетевым сервером. Таким образом, настоящее изобретение можно реализовать в среде услуг с сетевыми хост-узлами, в которой используются очень небольшие или минимальные клиентские ресурсы, например, в сетевой среде, в которой клиентское устройство служит только в качестве броузера или интерфейса для взаимодействия с "Всемирной паутиной" (WWW).

Хотя это и не является необходимым, изобретение можно реализовать через интерфейс прикладного программирования (ИПП) для использования разработчиком, и/или включить его в программное обеспечение сетевого броузера, которое будет описано в общем контексте выполняемых компьютером команд, таких как программные модули, исполняемые одним или несколькими компьютерами, например, клиентскими рабочими станциями, серверами или другими устройствами. Программные модули обычно содержат подпрограммы, программы, объекты, компоненты, структуры данных и т.п., которые выполняют определенные задачи или реализуют определенные типы абстрактных данных. Обычно, функциональные возможности программных модулей можно объединять или распределять, в зависимости от потребности, в различных средах. Кроме того, специалистам будет понятно, что изобретение можно реализовать и с другими конфигурациями вычислительной системы. Другие хорошо известные вычислительные системы, среды и/или конфигурации, которые могут быть пригодны для использования с изобретением, включают в себя, не ограничиваясь перечисленным, персональные компьютеры (ПК), автоматические банковские терминалы, серверы, карманные или портативные компьютеры, многопроцессорные системы, системы на базе микропроцессора, программируемые потребительские электронные устройства, сетевые ПК, мини-компьютеры, универсальные вычислительные машины и т.д. Изобретение можно также реализовать в распределенных вычислительных средах, в которых задачи выполняются удаленными устройствами обработки, связанными между собой коммуникационной сетью или другой средой передачи данных. В распределенной вычислительной среде программные модули могут находиться в среде для хранения информации как локального, так и удаленного компьютера, включая запоминающие устройства.

На фиг.1 показан примерный вариант подходящей конфигурации 100 вычислительной системы, в которой можно реализовать изобретение, хотя, как пояснялось выше, конфигурация 100 является только примером пригодной вычислительной среды и не предполагает какого-либо ограничения объема использования или функциональных возможностей изобретения. Также не следует рассматривать конфигурацию 100 вычислительной системы как имеющую какую-либо зависимость или требования, относящиеся к любому компоненту или их комбинаций, показанных в примерной операционной конфигурации 100.

Изображенная на фиг.1 примерная система для реализации изобретения включает в себя универсальное вычислительное устройство в форме компьютера 110. Компоненты компьютера 110 могут включать в себя, без ограничения перечисленным, процессор 120, системную память 130 и системную шину 121, связывающую между собой различные компоненты системы, включая системную память с процессором 120. Системная шина 121 может быть любого из нескольких типов шинных структур, включая шину памяти или контроллер памяти, периферийную шину и локальную шину с использованием любую из множества шинных архитектур. Например, такие архитектуры включают в себя, без ограничения перечисленным, шину промышленной стандартной архитектуры (ISA), шину микроканальной архитектуры (МСА), шину расширенной промышленной стандартной архитектуры (EISA), локальную шину Ассоциации по стандартам видеооборудования (VESA) и шину межсоединения периферийных компонентов (PCI) (также известную как шина расширения).

Компьютер 110 типично содержит множество машиночитаемых носителей. Машиночитаемый носитель может быть любым имеющимся носителем, к которому может осуществлять доступ компьютер 110, и включает в себя как энергозависимые, так и энергонезависимые носители, как съемные, так и несъемные носители. Например, машиночитаемый носитель может содержать, без ограничения перечисленным, запоминающую среду и коммуникационную среду (среду связи). Запоминающая среда включает в себя энергозависимые и энергонезависимые носители, съемные и несъемные носители, реализованные согласно любой методике или технологии, для хранения информации, такой как машиночитаемые команды, структуры данных, программные модули или другие данные. Запоминающая среда включает в себя, без ограничения перечисленным, ОЗУ, ПЗУ, ЭППЗУ, флэш-память или другую память, диски CD-ROM, DVD или другие оптические диски, магнитные кассеты, магнитную ленту, магнитные диски или другие магнитные запоминающие устройства, или любые другие носители, которые можно использовать для хранения требуемой информации и к которым может осуществлять доступ компьютер 110. Коммуникационная среда обычно включает в себя машиночитаемые команды, структуры данных, программные модули или другие данные в модулированном сигнале данных, таком как несущая, или другом транспортном механизме, и включает в себя любую среду передачи информации. Термин "модулированный сигнал данных" означает сигнал, одна или несколько характеристик которого установлены или изменены таким образом, чтобы закодировать информацию в сигнал. Например, коммуникационная среда включает в себя, без ограничения перечисленным, проводную среду, такую как проводная сеть или прямое проводное соединение, и беспроводную среду, такую как акустическая, ВЧ, инфракрасная или другая беспроводная среда. В объем понятия машиночитаемой среды также входят комбинации любых из перечисленных выше средств.

Системная память 130 включает в себя машиночитаемый носитель в виде энергозависимой и/или энергонезависимой памяти, такой как постоянное запоминающее устройство (ПЗУ) 131 и оперативное запоминающее устройство (ОЗУ) 132. Базовая система ввода-вывода (БСВВ) 133, содержащая основные программы, которые помогают передавать информацию между элементами компьютера 110, например, при его включении, обычно хранится в ПЗУ 131. ОЗУ 132 обычно содержит данные и/или программные модули, доступ к которым может производиться немедленно и/или которые в данный момент обрабатываются процессором 120. Например, без ограничения показанным, на фиг.1 изображена операционная система 134, прикладные программы 135, другие программные модули 136 и программные данные 137.

Компьютер 110 может также содержать съемное/несъемное, энергонезависимое/энергозависимое запоминающее устройство вычислительной машины. Только в качестве примера фиг.1 иллюстрирует накопитель 141 на жестких дисках, который осуществляет считывание или запись на несъемный, энергонезависимый магнитный носитель, накопитель 151 на магнитных дисках, который осуществляет считывание или запись на съемный энергонезависимый магнитный диск 152 и накопитель 155 на оптических дисках, который осуществляет считывание или запись на съемный, энергонезависимый оптический диск 156, такой как CD-ROM или другой оптический носитель. Другие съемные/несъемные, энергозависимые/ энергонезависимые запоминающие устройства вычислительной машины, которые можно использовать в данной примерной операционной среде, включают в себя, без ограничения перечисленным, кассеты магнитной ленты, карты флэш-памяти, диски DVD, цифровую видеоленту, полупроводниковые ОЗУ, полупроводниковые ПЗУ и т.п. Накопитель 141 на жестких дисках обычно подключен к системной шине 121 через интерфейс несъемного запоминающего устройства, такой как интерфейс 140, а накопитель 151 на магнитных дисках и накопитель 155 на оптических дисках обычно подключены к системной шине 121 через интерфейс съемного запоминающего устройства, такой как интерфейс 150.

Эти накопители и связанные с ними запоминающие среды для вычислительной машины, обсуждавшиеся выше и проиллюстрированные на фиг.1, обеспечивают хранение машиночитаемых команд, структур данных, программных модулей и других данных для компьютера 110. Например, показанный на фиг.1 накопитель 141 на жестких дисках хранит операционную систему 144, прикладные программы 145, другие программные модули 146 и программные данные 147. Следует отметить, что эти компоненты могут быть либо такими же, либо отличаться от операционной системы 134, прикладных программ 135, других программных модулей 136 и программных данных 137. Операционная система 144, прикладные программы 145, другие программные модули 146 и программные данные 147 здесь обозначены разными ссылочными номерами, чтобы проиллюстрировать, что они, как минимум, являются различными копиями. Пользователь может вводить команды и информацию в компьютер 110 через устройства ввода данных, такие как клавиатура 162 и указательное устройство 161, обычно именуемое мышью, трекбол или сенсорную панель. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровую приставку, спутниковую тарелку, сканер и т.п. Эти и другие устройства ввода часто подсоединены к процессору 120 через интерфейс 160 пользовательского ввода, который подключен к системной шине 121, но может быть подключен другим интерфейсом и шинными структурами, такими как параллельный порт, игровой порт или универсальная последовательная шина (USB).

Монитор 191 или другой вид устройства отображения также подключен к системной шине 121 через такой интерфейс, как видеоинтерфейс 190. Графический интерфейс 182, такой как Northbridge, может быть также подключен к системной шине 121. Northbridge - это микропроцессорный набор, который сообщается с ЦПУ или главным процессором 120 и отвечает за связь через ускоренный графический порт (AGP). Одно или несколько графических процессорных устройств (ГПУ) 184 могут сообщаться с графическим интерфейсом 182. При этом ГПУ 184 обычно включают в себя внутрикристальное запоминающее устройство, такое как регистровая память, и ГПУ 184 сообщается с видеопамятью 186. Однако ГПУ 184 являются всего лишь одним примером сопроцессора, и в состав компьютера 110 может входить множество различных сопроцессорных устройств. Монитор 191 или другой тип отображающего устройства также подключен к системной шине 121 через интерфейс, такой как видеоинтерфейс 190, который может, в свою очередь, сообщаться с видеопамятью 186. В дополнение к монитору 191 компьютеры могут также содержать другие периферийные устройства вывода, такие как динамики 197 и принтер 196, которые можно подключить через выходной периферийный интерфейс 195.

Компьютер 110 может работать в сетевой среде с использованием логических соединений с одним или несколькими удаленными компьютерами, такими как удаленный компьютер 180. Удаленный компьютер 180 может быть персональным компьютером, сервером, маршрутизатором, сетевым ПК, одноранговым узлом сети или обычным общим сетевым узлом, и обычно включает в себя многие или все элементы, описанные выше в связи с компьютером 110, хотя на фиг.1 проиллюстрировано только запоминающее устройство 181. Логические соединения, показанные на фиг.1, включают в себя локальную вычислительную сеть (ЛВС) 171 и глобальную вычислительную сеть (ГВС), но могут также включать в себя и другие сети. Такие сетевые среды обычно применяются в учрежденческих, корпоративных вычислительных сетях, внутренних сетях и Интернет.

При использовании в сетевой среде ЛВС компьютер 110 подключен к ЛВС 171 через сетевой интерфейс или адаптер 170. При использовании в сетевой среде ГВС компьютер 110 обычно содержит модем 172 или другие средства для установления связи через ГВС 173, такой как Интернет. Модем 172, который может быть внешним или внутренним, может быть подсоединен к системной шине 121 через интерфейс 160 пользовательского ввода или другой соответствующий механизм. В сетевой среде программные модули, показанные в связи с компьютером 110, или их части могут храниться в удаленном запоминающем устройстве. Например, что не является ограничением, на фиг.1 показаны удаленные прикладные программы 185, находящиеся в запоминающем устройстве 181. Понятно, что показанные сетевые соединения являются примерными, и можно использовать другие средства для установления каналов связи между компьютерами.

Специалистам будет понятно, что компьютер 110 или другое клиентское устройство можно использовать как часть вычислительной сети. В этом отношении настоящее изобретение относится к любой вычислительной системе, имеющей любое количество запоминающих устройств, и любое количество приложений и процессов, происходящих на любом количестве запоминающих устройств или емкостей. Настоящее изобретение может применяться в среде с серверами и клиентскими компьютерами, используемыми в сетевой среде, имеющей удаленное или локальное запоминающее устройство. Настоящее изобретение можно также применять в изолированном вычислительном устройстве, имеющем функциональные возможности языка программирования, а также возможности интерпретации и исполнения.

Распределенная обработка данных облегчает совместное использование вычислительных ресурсов и услуг за счет прямого обмена между вычислительными устройствами и системами. Эти ресурсы и услуги включают в себя обмен информацией, кэш-память и накопители на дисках для файлов. Распределенная обработка данных использует сетевые соединения, позволяя клиентам использовать их общие вычислительные возможности на благо всего предприятия. При этом многие устройства могут иметь приложения, объекты или ресурсы, которые способны взаимодействовать между собой для реализации методов аутентификации согласно настоящему изобретению для надежного графического конвейера (конвейеров).

На фиг.2 показана схема примерной сетевой или распределенной вычислительной среды. Распределенная вычислительная среда содержит вычислительные объекты 10а, 10b и т.д. и вычислительные объекты или устройства 110а, 110b, 110c и т.д. Эти объекты могут содержать программы, методы, информационные склады, программируемые логические схемы, и т.д. Объекты могут содержать части одних и тех же или других устройств, например, персональных цифровых ассистентов, телевизионных приемников, МР3-плееров, персональных компьютеров и т.п. Каждый объект может сообщаться с другим объектом через коммуникационную сеть 14. Эта сеть, как таковая, может содержать другие вычислительные объекты и вычислительные устройства, которые обеспечивают услуги для системы на фиг.2. Согласно одному аспекту изобретения каждый объект 10 или 110 может содержать приложение, которое может требовать применения способов аутентификации согласно настоящему изобретению для надежного графического конвейера (конвейеров).

Понятно, что объект, такой как 110с, может быть размещен на другом вычислительном устройстве 10 или 110. Таким образом, хотя изображенная физическая среда может показывать соединенные устройства в виде компьютеров, такая иллюстрация является только примером, и физическая среда может быть альтернативно изображена или описана как содержащая различные цифровые устройства, такие как персональные цифровые ассистенты, телевизионные приемники, МР3-плееры, и т.п., а также программные объекты, такие как интерфейсы, СОМ-объекты и т.п.

Существует широкий спектр систем, компонентов и сетевых конфигураций, которые поддерживают распределенные вычислительные среды. Например, вычислительные системы могут быть соединены между собой проводными и беспроводными системами, локальными сетями или глобальными сетями. В настоящее время многие сети подключены к Интернет, который обеспечивает инфраструктуру для глобальных вычислений и охватывает множество различных сетей.

В домашней сетевой среде существует по меньшей мере четыре отдельные сетевые транспортные среды, каждая из которых может поддерживать уникальный протокол, а именно, линия электропитания, среда передачи данных (беспроводная и проводная), среда передачи речи (например, телефон) и среда развлечений. Большинство домашних приборов управления, например, выключатели света и бытовые приборы, могут использовать для соединения линию электропитания. Службы данных могут поступать в дом через широкополосную сеть (например, DSL или кабельный модем), а доступ к ним в доме возможен с помощью либо беспроводной (например, HomeRF или 802.11b), либо проводной (например, Home PNA, Cat 5 или даже линии электропитания) связи. Речевой трафик может поступать в дом либо по проводам (например, Cat 3), либо по беспроводному каналу связи (например, сотовые телефоны), и может распространяться в доме с помощью проводки Cat 3. Развлекательная среда может поступать в дом через спутник или кабель и обычно распределяется в доме с помощью коаксиального кабеля. Также разрабатываются цифровые межсоединения IEEE 1394 и DVI для множества мультимедийных устройств. Все эти сетевые среды, а также другие, которые возможно возникнут в будущем как стандарты протоколов, могут быть соединены между собой с образованием внутренней сети, которую можно связать с внешним миром через Интернет. Короче, существует множество различных источников для хранения и передачи данных, и поэтому вычислительные устройства, по мере их развития, будут требовать защиты содержания во всех частях конвейера обработки данных.

Понятие "Интернет", в общем, относится к набору сетей и шлюзов, которые используют протоколы типа TCP/IP, хорошо известные в области вычислительных сетей. TCP/IP сокращенно обозначает "Протокол управления передачей/межсетевой протокол". Интернет можно описать как систему географически распределенных удаленных вычислительных сетей, связанных между собой компьютерами, выполняющими сетевые протоколы, которые позволяют пользователям взаимодействовать и совместно использовать информацию через эти сети. Из-за такого широко распространенного совместного использования информации удаленные сети, такие как Интернет, в общем превратились в открытую систему, для которой разработчики могут создавать программные приложения для выполнения специальных операций или услуг, по существу без ограничения.

Следовательно, сетевая инфраструктура позволяет использовать массу сетевых топологий, таких как клиент/сервер, соединение равноправных узлов ЛВС, или гибридные архитектуры. Под "клиентом" подразумевается член класса или группы, пользующийся услугами другого класса или группы, к которой он не относится. Это значит, что в вычислениях клиентом является процесс, т.е., грубо говоря, набор команд или задач, который запрашивает услугу, предоставляемую другой программой. Клиентский процесс использует запрошенную услугу, "не зная" никаких рабочих деталей о другой программе или самой услуге. В архитектуре клиент/сервер, особенно сетевой системы, клиентом обычно является компьютер, который осуществляет доступ к совместно используемым ресурсам, предоставляемым другим компьютером, например, сервером. В примере на фиг.2 компьютеры 110а, 110b и т.д. можно считать клиентами, а компьютеры 10а, 10b можно считать серверами, при этом сервер 10а, 10b и т.д. содержит данные, которые затем копируются в клиентских компьютерах 110а, 110b и т.д.

Сервером обычно является удаленная вычислительная система, доступ к которой возможен по удаленной сети, такой как Интернет. Клиентский процесс может быть активным в первой вычислительной системе, а серверный процесс может быть активным во второй вычислительной системе, при этом они сообщаются друг с другом через средства связи, что обеспечивает распределенные функциональные возможности и позволяет множеству клиентов воспользоваться возможностями сервера по сбору информации.

Клиент и сервер сообщаются друг с другом с помощью функциональных возможностей, обеспечиваемых протокольным уровнем. Например, протокол передачи гипертекста (НТТР) является общим протоколом, используемым в связи с Всемирной паутиной (WWW). Обычно используется сетевой адрес компьютера, такой как унифицированный адрес ресурса (URL), или адрес Интернет-протокола (IP) используется для идентификации серверного или клиентского компьютеров друг другу. Сетевой адрес можно назвать унифицированным адресом ресурса (URL). Например, связь можно обеспечить по среде связи. В частности, клиент и сервер могут связываться друг с другом через соединения ТСР/IP для обеспечения соединения с высокой пропускной способностью.

Таким образом, на фиг.2 показана примерная сетевая или распределенная среда, в которой сервер осуществляет связь с клиентскими компьютерами через сеть/шину, в которой можно использовать настоящее изобретение. Более подробно, несколько серверов 10а, 10b, и т.д. соединены через коммуникационную сеть/шину 14, которая может быть ЛВС, ГВС, внутренней сетью, Интернет и т.п., с несколькими клиентскими или удаленными вычислительными устройствами 110а, 110b, 110с, 110d, 110е и т.д., такими как портативный компьютер, карманный компьютер, тонкий клиент, сетевой бытовой прибор или другое устройство, такое как видеомагнитофон, телевизионный приемник, печь, осветительный прибор, нагревательный прибор, и т.п., в соответствии с настоящим изобретением. Понятно, что настоящее изобретение можно применить в любом вычислительном устройстве, в котором желательно обрабатывать, хранить или осуществлять представление защищенного содержания из надежного источника.

В сетевой среде, в которой коммуникационной сетью/шиной 14 является Интернет, например, серверы 10 могут быть Web-серверами, с которыми клиенты 110а, 110b, 110с, 110d, 110е и т.д. осуществляют связь через любой из известных протоколов, такой как НТТР. Серверы 10 могут обслуживать клиентов 110, как обычно бывает в распределенной вычислительной среде. Связь может быть проводной и беспроводной, в зависимости от случая. Клиентские устройства 110 могут сообщаться между собой через коммуникационную сеть/шину 14, или могут иметь независимые каналы связи, связанные с ними. Например, в случае телевизионного приемника или видеомагнитофона, сетевой аспект для управления им может присутствовать или нет. Каждый клиентский компьютер 110 и серверный компьютер 10 может быть оборудован различными модулями или объектами 135 программных приложений, а также иметь связь или доступ к различным типам запоминающих элементов или объектов, в которых могут храниться файлы или в которые может загружаться или мигрировать часть (части) файлов. Таким образом, настоящее изобретение можно использовать в среде вычислительной сети, имеющей клиентские компьютеры, 110а, 110b и т.д., которые могут осуществлять доступ или взаимодействовать с сетью/шиной 14, и серверные компьютеры 10а, 10b и т.д., которые могут взаимодействовать с клиентскими компьютерами 110а, 110b и т.д. и другими устройствами 111 и базами данных 20.

Обзор цифрового управления правами (ЦУП)

Как известно и проиллюстрировано на фиг.11, цифровое управление правами (ЦУП) и их исполнением очень желательно в отношении цифрового содержания 12, такого как цифровой звук, цифровое видео, цифровой текст, цифровые данные, цифровые мультимедийные материалы, и т.д., в тех случаях, когда такое цифровое содержание 12 должно распространяться пользователям. После получения цифрового содержания пользователь осуществляет его представление или "воспроизведение" с помощью соответствующего представляющего устройства, такого как мультимедийный плеер, на персональном компьютере 14 или т.п.

Обычно владелец или разработчик содержания (далее именуемый как "владелец"), распространяющий такое цифровое содержание 12, желает ограничить действия, которые пользователь сможет осуществлять с таким распространяемым цифровым содержанием 12. Например, владелец содержания может пожелать воспрепятствовать тому, чтобы пользователь мог копировать и дальше распространять содержание 12 другому пользователю или может пожелать, чтобы можно было проигрывать распространенное цифровое содержание 12 только ограниченное количество раз, только в течение определенного общего времени, только на определенном типе устройств, только на определенном типе мультимедийного плеера, только определенным типом пользователя и т.д.

Однако после того, как произошло распространение цифрового содержания 12, его владелец имеет очень малую возможность управлять им, если вообще ее имеет. И тогда система ЦУП 10 обеспечивает управляемое представление или воспроизведение произвольных форм цифрового содержания 12, причем такое управление является гибким и определяется владельцем этого цифрового содержания. Обычно содержание 12 распространяется пользователю в форме пакета 13 по любому соответствующему каналу распространения. Распространяемый пакет 13 цифрового содержания может включать в себя цифровое содержание 12, зашифрованное симметричным ключом шифрования/дешифрования (КД) (т.е. КД (СОДЕРЖАНИЕ)), а также другую информацию, идентифицирующую содержание, описывающую, как получить лицензию на такое содержание, и т.д.

Основанная на доверительных отношениях система 10 ЦУП позволяет владельцу цифрового содержания 12 определять правила лицензии, которые должны быть удовлетворены прежде, чем будет разрешено представить цифровое содержание 12 на пользовательском вычислительном устройстве 14. Такие правила лицензии могут включать в себя вышеупомянутое временное требование и могут быть включены в цифровую лицензию или документ об использовании (далее именуемый как "лицензия") 16, который пользователь/пользовательское вычислительное устройство 14 (в дальнейшем эти термины используются как взаимозаменяемые, если только обстоятельства не требуют иного) должно получать от владельца содержания или его агента. Такая лицензия 16 также включает в себя ключ дешифрования (КД) для дешифрирования цифрового содержания, возможно зашифрованного согласно ключу, который может быть дешифрован пользовательским вычислительным устройством.

Владелец содержания должен верить в отношении цифрового содержания 12, что пользовательское вычислительное устройство 14 будет подчиняться правилам и требованиям, указанным владельцем содержания в лицензии 16, т.е. что представление цифрового содержания 12 не будет осуществляться, если не будут удовлетворены правила и требования, установленные в лицензии 16. Для этого пользовательское вычислительное устройство 14 предпочтительно имеет доверенный механизм или компонент 18, который будет осуществлять представление цифрового содержания 12 только в соответствии с правилами, указанными в лицензии 16, связанной с цифровым содержанием 12 и полученной пользователем.

Доверенный компонент 18 обычно имеет блок 20 оценки лицензии, который определяет, действительна ли данная лицензия 16 просматривает правила лицензии и требования в такой действительной лицензии 16 и определяет на основании просмотренных правил лицензии и требований, помимо всего прочего, имеет ли запрашивающий пользователь право осуществлять представление запрашиваемого цифрового содержания 12, так как он желает. Понятно, что блок 20 оценки лицензия пользуется доверием в системе ЦУП 10 для выполнения пожеланий владельца цифрового содержания 12 согласно правилам и требованиям в лицензии 16, и пользователь не должен иметь возможности легко изменить такой доверенный элемент с любой целью, будь она злоумышленная или нет.

Понятно, что правила и требования в лицензии 16 могут определять, имеет ли данный пользователь право осуществлять представление цифрового содержания 12, на основании любого из нескольких факторов, включая следующие: кто является пользователем, где находится пользователь, какой тип вычислительного устройства использует пользователь, какое представляющее приложение вызывает систему ЦУП, дату, время и т.п. Кроме того, правила и требования лицензии 16 могут ограничить лицензию 16, например, заданным количеством проигрываний или заданным временем проигрывания.

Правила и требования могут быть определены в лицензии 16 в соответствии с любым подходящим языком и синтаксисом. Например, этот язык может просто определять атрибуты и значения, которые должны быть удовлетворены (например, ДАТА должна быть позже, чем Х), или может требовать выполнения функций согласно определенному сценарию (например, ЕСЛИ ДАТА больше, чем Х, ТО СДЕЛАТЬ ...).

После того, как блок 20 оценки лицензии определит, что лицензия 16 действительная и что пользователь удовлетворяет правилам и требованиям в ней, цифровое содержание 12 можно будет представить. В частности, для представления содержания 12 ключ дешифрования (КД) получается из лицензии 12 и применятся к (КД(СОДЕРЖАНИЕ)) из пакета 13 содержания, чтобы получить действительное содержание 12, которое затем фактически представляется.

Публикация цифрового содержания

На фиг.3 представлена функциональная структурная схема одного варианта осуществления системы и способа согласно изобретению для публикации цифрового содержания. Под "публикацией" в данном контексте подразумевается процесс, который выполняется приложением или службой для установления с доверенным объектом набора прав и условий, которые данный объект может предоставить для данного содержания, а также кому эти права и условия могут быть предоставлены. Согласно изобретению процесс публикации включает в себя шифрование цифрового содержания и связывание с ним перечня постоянных осуществляемых прав, которые автор содержания предназначил для всех пользователей содержания. Этот процесс можно выполнять защищенным образом, чтобы воспрепятствовать доступу к любому из прав или к содержанию, если это не предполагается автором содержания.

В одном варианте изобретения может, в частности, использоваться три объекта для публикации защищенного цифрового содержания: приложение 302 подготовки содержания, которое выполняется на клиентском устройстве 300 и готовит содержание к публикации; интерфейс 306 прикладной программы (ИПП) цифрового управления правами (ЦУП), который также находится на клиентском устройстве 300, и сервер 320 ЦУП, который связан с возможностью обмена данными с клиентом 300 через коммуникационную сеть 330. В одном варианте изобретения коммуникационной сетью 330 является Интернет, хотя понятно, что коммуникационная сеть 330 может быть любой локальной или глобальной сетью, например, внутренней корпоративной сетью.

Приложение 302 подготовки содержания может быть любым приложением, которое создает цифровое содержание. Например, приложение 302 может быть текстовым процессором или другим сервером публикаций, который создает цифровые текстовые файлы, цифровую музыку, видео- или другое содержание такого рода. Это содержание также может быть потоковым содержанием, например, потоковым аудио/видеосигналом передаваемого прямо или записанного на пленку события. Согласно изобретению, приложение подготовки содержания предлагает пользователю зашифровать содержание с помощью ключа, который предоставляет пользователь. Приложение 302 использует этот ключ для шифрования цифрового содержания, чтобы создать файл 304 зашифрованного цифрового содержания. Клиентское приложение также предлагает пользователю предоставить данные прав для файла 304 цифрового содержания. Данные прав включают в себя соответствующую идентификационную информацию для каждого объекта, который обладает правами на цифровое содержание.

Таким объектом может быть, например, человек, класс людей, или устройство. Для каждого такого объекта данные прав также включают в себя перечень прав, которыми обладает данный объект на содержание, и любые условия, которые могут налагаться на все или на любое из этих прав. Такие права могут включать в себя право на чтение, редактирование, копирование, распечатку, и т.п. цифрового содержания. Кроме того, права могут быть включительными или исключительными. Включительные права указывают, что определенный пользователь имеет определенное право на содержание (например, пользователь может редактировать цифровое содержание). Исключительные права указывают, что определенный пользователь имеет все права на содержание, за исключением тех, которые указаны (например, пользователь может делать с цифровым содержанием все, кроме копирования).

Согласно одному варианту изобретения клиентский ИПП 306 может передать зашифрованное цифровое содержание и данные прав в сервер 320 ЦУП. С помощью процесса, подробно описанного ниже, сервер 320 ЦУП определяет, может ли он исполнять права, которые предоставлены пользователю, и если да, то сервер 320 ЦУП подписывает данные прав для создания подписанной метки 308 прав (ПМП). Однако обычно любой доверенный объект может подписать данные прав, предпочтительно используя ключ, доверенный сервером 320 ЦУП. Например, клиент может подписать данные прав, используя ключ, предоставленный ему сервером 320 ЦУП.

Метка 308 прав может включать в себя данные, представляющие описание прав, зашифрованный ключ содержания и цифровую подпись на описании прав и зашифрованном ключе содержания. Если сервер ЦУП подписывает метку прав, он передает подписанную метку 308 прав обратно клиенту через клиентский ИПП 306, который сохраняет подписанную метку 308 прав в клиентском устройстве 300. Затем приложение 302 подготовки содержания связывает подписанную метку 308 прав с файлом 304 зашифрованного цифрового содержания. Например, ПМП 308 может быть объединена с файлом зашифрованного цифрового содержания для создания файла 310 управляемого правами содержания.

Однако обычно не требуется объединять данные прав с цифровым содержанием. Например, данные прав могут храниться в известном месте, а с зашифрованным цифровым содержанием может быть объединена ссылка на сохраненные данные прав. Эта ссылка может включать в себя идентификатор, который указывает, где хранятся данные прав (например, информационный склад, который содержит данные прав), и идентификатор, который соответствует этим конкретным данным прав в этом конкретном месте хранения (например, который идентифицирует файл, содержащий конкретные, представляющие интерес данные прав). Управляемое правами содержание 310 можно затем передать любому объекту в любое место, и только те объекты, которые имеют права на потребление этого содержания, могут делать это и только в соответствии с правами, которые им предоставлены.

На фиг.4 представлен алгоритм выполнения примерного способа 400 согласно изобретению для публикации управляемого правами цифрового содержания, в котором метку прав подписывает сервер ЦУП. Однако следует понимать, что этот вариант является всего лишь примером, и что метку прав может подписывать в общем любой доверенный объект. Обычно способ согласно изобретению для публикации цифрового содержания может включать в себя следующие операции: шифрование цифрового содержания с использованием ключа содержания (КС), формирование описания прав, связанного с цифровым содержанием, шифрование ключа содержания (КС) согласно открытому ключу для сервера ЦУП (ОК-ЦУП), чтобы получить (ОК-ЦУП(КС)), и создание цифровой подписи на основании личного ключа (ЛК-ЦУП), соответствующего (ОК-ЦУП) для комбинации описания прав и (ОК-ЦУП(КС)).

На этапе 402 приложение 302 формирует ключ содержания (КС), который используется для шифрования цифрового содержания. Ключ содержания (КС) предпочтительно является симметричным ключом, хотя в общем можно использовать любой ключ для шифрования цифрового содержания. Алгоритмы симметричного ключа, которые иногда называют "алгоритмами секретного ключа", используют тот же самый ключ для дешифрирования сообщения, которым они шифруют сообщение. По этой причине предпочтительно, чтобы (КС) был секретным. Совместное использование (КС) отправителем и получателем должно осуществляться с большой осторожностью, чтобы исключить несанкционированный перехват такого (КС). Так как (КС) используется совместно шифратором и дешифратором, (КС) предпочтительно передается до того, как будут переданы какие-либо зашифрованные сообщения.

Хорошо известно несколько алгоритмов формирования симметричного ключа. В одном варианте используется стандарт шифрования данных (DES, СШД), хотя понятно, что можно использовать любой симметричный алгоритм. Примеры таких алгоритмов симметричного ключа включают в себя, без ограничения перечисленным, AES, Triple-DES, Международный алгоритм шифрования данных (IDEA), Cast, Cast-128, RC4, RC55 и SkipJack.

На этапе 404 приложение 302 шифрует цифровое содержание симметричным ключом содержания (КС) для образования зашифрованного цифрового содержания 304, которое может быть записано с использованием нотации (СК(содержание)). Автор, использующий приложение 302, может также формировать данные прав, связанные с цифровым содержанием. Данные прав могут включать в себя перечень объектов, которым будет предоставлено право потребления содержания, и конкретные права, которыми обладает каждый из объектов в отношении этого содержания, вместе с любыми условиями, которые могут налагаться на эти права. Такие права могут, например, включать в себя просмотр содержания, распечатку содержания, и т.п. Приложение 302 передает данные прав в ИПП 306. В Приложении 1 представлен пример данных прав в формате XML/XrML.

На этапе 406 ИПП 306 формирует второй ключ шифрования (СШД1), который используется для шифрования ключа содержания (КС). Предпочтительно (СШД1) также является симметричным ключом. На этапе 408 ИПП 306 шифрует (КС) с помощью (СШД1), чтобы получить (СШД1(КС)). На этапе 410 ИПП 306 отбрасывает (КС), в результате чего (КС) теперь можно будет получить только с помощью дешифрирования (СШД1(КС)). Чтобы гарантировать, что (СК(содержание)) защищено в центральном сервере 320 ЦУП и что все "запросы на лицензию" для данного содержания делаются централизованно в соответствии с данными прав, ИПП 306 на этапе 412 контактирует с предоставленным сервером 320 ЦУП и извлекает его открытый ключ (ОК-ЦУП). На этапе 414 ИПП 403 шифрует (СШД1) с помощью (ОК-ЦУП), чтобы получить (ОК-ЦУП(СШД1)). Таким образом, (КС) может быть защищен (ОК-ЦУП)), чтобы гарантировать, что сервер 320 ЦУП является единственным объектом, который сможет получить доступ к (КС), когда он потребуется для расшифровки (КС(содержание)). На этапе 416 ИПП 306 шифрует данные прав (т.е. перечень санкционированных объектов и соответствующие права и условия, связанные с каждым санкционированным объектом в перечне) с помощью (СШД1), чтобы получить (СШД1(данные прав)).

В альтернативном варианте (КС) можно использовать для прямого шифрования данных прав, чтобы получить (СК(данные прав)), а (ОК-ЦУП) можно использовать для прямого шифрования (КС), чтобы получить (ОК-ЦУП(КС)), тем самым предшествуя использованию (СШД1) полностью. Однако использование (СШД1) для шифрования данных прав и (КС) позволяет такому (СШД1) соответствовать любому конкретному алгоритму, который может быть доступен для сервера ЦУП, тогда как (КС) может быть указан объектом независимо от сервера ЦУП и может быть не доступен для него.

На этапе 418 приложение 302 защиты содержания может послать (ОК-ЦУП(СШД1)) и (СШД1(данные прав)) в сервер 320 ЦУП как метку прав для подписания. Альтернативно, сам клиент может подписать данные прав. Если данные прав посылаются в сервер для подписания, то на этапе 420 сервер 320 ЦУП осуществляет доступ к данным прав и проверяет, может ли он осуществлять права и условия в представленной метке прав. Для проверки, что он может осуществить данные прав, ЦУП сервер 320 применяет (ЛК-ЦУП) к (ОК-ЦУП(СШД1)), чтобы получить (СШД1), и затем применяет (СШД1) к (СШД1(данные прав)), чтобы получить открыто данные прав. Затем сервер 320 может применить любую стратегию проверки, чтобы проверить, подпадают ли пользователи, права и условия, указанные в данных прав, под стратегию, осуществляемую сервером 320. Сервер 320 подписывает первоначально представленную метку прав, включающую (ОК-ЦУП(СШД1)) и (СШД1(данные прав)), чтобы получить подписанную метку прав (ПМП) 308, в которой подпись основана на личном ключе сервера ЦУП 320 (ЛК-ЦУП), и возвращает ПМП 308 обратно в ИПП 306, который затем передает возвращенную ПМП 308 в клиентское приложение 302.

ПМП 308 представляет собой документ с цифровой подписью, которая защищает его от подделки. Кроме того, ПМП 308 не зависит от действительного типа ключа и алгоритма, использованного для шифровки содержания, но сохраняет точное однозначное отношение к содержанию, которое она защищает. Как изображено на фиг.4А, в одном варианте настоящего изобретения ПМП 308 может включать в себя информацию о содержании, которое является основой ПМП 308, включая, возможно, идентификатор (ИД) содержания, информацию о сервере ЦУП, который подписывает ПМП 308, включая (ОК-ЦУП(СШД1)), и ссылочную информацию, такую как URL, для определения места сервера ЦУП в сети и информацию об отказе в случае отказа URL, информацию, описывающую саму ПМП 308, (СШД1(данные прав)):(СШД1(КС)), и С(ЛК-ЦУП), помимо всего прочего. В Приложении 2 представлен образец ПМП 308 в формате XML/XrML.

Посредством гарантии того, что доверенный объект подписывает данные прав для создания подписанной метки 308 прав, сервер ЦУП обеспечивает выдачу лицензий на содержание в соответствии с условиями, выдвинутыми сервером публикаций, которые описаны в данных прав метки 308 прав. Понятно, что пользователь должен получить лицензию на представление содержания, особенно в силу того, что лицензия содержит ключ содержания (КС). Когда пользователь желает получить лицензию на зашифрованное содержание, он может представить запрос на лицензию, включающий в себя ПМП 308 для данного содержания и сертификат, подтверждающий мандат пользователя серверу 320 ЦУП или другому выдающему лицензию объекту. Тогда выдающий лицензию объект может дешифровать (ОК-ЦУП(СШД1)) и (СШД1(данные прав)), чтобы получить данные прав, список всех прав, предоставленных автором (если таковой имеется) запрашивающему лицензию объекту, и сформировать лицензию только с этими конкретными правами.

Предпочтительно, как приложение 302 после получения ПМП 308 соединяет подписанную метку 308 прав с соответствующим (СК(содержание)) 304 для формирования управляемого правами цифрового содержания. Альтернативно, данные прав можно сохранить в известном местоположении со ссылкой на это местоположение, передаваемой вместе с зашифрованным цифровым содержанием. Таким образом, представляющее приложение, приводимое в действие ЦУП, может обнаружить подписанную метку 308 прав через часть содержания, которое оно пытается представить. Это обнаружение запускает представляющее приложение, которое инициирует запрос на лицензию к выдавшему лицензию серверу 320 ЦУП. Публикующее приложение 302 может, например, хранить URL в выдавшем лицензию сервере 320 ЦУП, или выдавший лицензию сервер 320 ЦУП может ввести свой собственный URL как часть метаданных в метку прав до ее цифрового подписания, так что ИПП 306 клиента ЦУП, вызванный представляющим приложением, может идентифицировать правильный выдавший лицензию сервер 320 ЦУП. Предпочтительно, чтобы в метку прав до ее подписания вводился, например, глобально уникальный идентификатор (ГУИД).

В одном варианте изобретения можно использовать простой протокол доступа к объекту (ППДО) для связи между приложением 302 защиты содержания или представляющим приложением и сервером 320 ЦУП. Кроме того, могут быть предусмотрены библиотеки ИПП, такие как ИПП 306, так что приложения, такие как приложение 302, не будут должны реализовывать клиентскую сторону протокола ЦУП, а будут только делать вызовы локального ИПП. Предпочтительно, для описания прав, лицензий и меток прав для цифрового содержания используется язык XrML, XML, хотя понятно, что можно использовать любой пригодный формат для описания прав и других данных.

Получение лицензии на опубликованное содержание

На фиг.5 представлена функциональная структурная схема одного варианта системы и способа согласно изобретению для получения лицензии на управляемое правами цифровое содержание. Под "получением лицензии" в данном контексте подразумевается процесс, которому следуют приложение или служба для запроса и получения лицензии, которая позволит объекту, названному в лицензии, потреблять содержание в соответствии с условиями, определенными в лицензии. Входные данные для процесса получения лицензии могут включать в себя подписанную метку 308 прав (ПМП), связанную с содержанием, на которое запрашивается лицензия, и сертификат(ы) открытого ключа объекта, для которого запрашивается лицензия. Следует отметить, что объект, запрашивающий лицензию, не обязательно должен быть объектом, для которого запрашивается лицензия. Обычно лицензия включает в себя описание прав из ПМП 308, зашифрованный ключ, который может расшифровать зашифрованное содержание, и цифровую подпись на описании прав и зашифрованном ключе. Цифровая подпись подтверждает, что названные объекты и права являются законными.

Один путь использования приложением 302 управляемого правами содержания 310 заключается в передаче клиентским ИПП 306 подписанной метки 308 прав управляемого правами содержания 310 в сервер 320 ЦУП через коммуникационную сеть 330. Местонахождение сервера 320 ЦУП можно найти, например, в ссылочной информации в ПМП 308. В таком варианте выдающий лицензию сервер 320 ЦУП, с использованием процесса, который подробно описан ниже, может использовать описание прав в метке прав, чтобы определить, может ли он выдать лицензию, и если да, получить описание прав для включения его в лицензию.

Как описано выше, метка 308 прав содержит ключ содержания (КС), зашифрованный согласно открытому ключу сервера 320 ЦУП (ОК-ЦУП), (т.е. (ОК-ЦУП(КС)). В процессе выдачи лицензии сервер 320 ЦУП защищенным образом дешифрирует это значение для получения (КС). Затем он использует открытый ключ (ОК-ОБЪЕКТ) в сертификате открытого ключа, который передан в запросе на лицензию, для повторного шифрования (КС) (т.е.(ОК-ОБЪЕКТ(КС))). Вновь зашифрованный (ОК-ОБЪЕКТ(КС))) является тем, который сервер 320 помещает в лицензию. Следовательно, лицензия может быть возвращена запросившему без риска открытия (КС), поскольку только держатель связанного с нею личного ключа (ЛК-ОБЪЕКТ) сможет восстановить (КС) из (ОК-ОБЪЕКТ(КС)). Клиентский ИПП 306 затем использует (КС) для расшифровки зашифрованного содержания, чтобы получить расшифрованное цифровое содержание 312. После этого клиентское приложение может использовать расшифрованное цифровое содержание 312 в соответствии с правами, которые предоставляются в лицензии.

Альтернативно, клиент, такой как публикующий клиент, может, например, выдать собственную лицензию на использование содержания. В таком варианте защищенный процесс может выполняться на клиентском компьютере, который предоставляет клиенту ключ(и), необходимый для расшифровки цифрового содержания, при соответствующих обстоятельствах.

На фиг.6А и 6В представлен алгоритм выполнения одного варианта способа 600 согласно изобретению для выдачи лицензии на управляемое правами цифровое содержание. Согласно изобретению запрашивающий объект может подать запрос на лицензию от имени одного или нескольких потенциальных лицензиатов. Запрашивающий объект может быть одним из потенциальных лицензиатов. Потенциальным лицензиатом может быть человек, группа, устройство или любой такой объект, который может использовать содержание любым способом. Способ 600 будет в дальнейшем описан со ссылкой на вариант, в котором сервер ЦУП обрабатывает запрос на лицензию, хотя понятно, что обрабатывать запрос на лицензию и прямо выдавать лицензию может клиент.

На этапе 602 выдающий лицензию объект, например, такой как сервер ЦУП, получает запрос на лицензию. Запрос на лицензию предпочтительно содержит либо сертификат открытого ключа, либо именование для каждого из одного или более запрашивающих лицензиатов.

На этапе 604 аутентифицируется запрашивающий объект (т.е. объект, сделавший запрос на лицензию). Согласно одному варианту изобретения, выдающий лицензию объект может быть сконфигурирован для использования протокольной (например, "оклик-отзыв") аутентификации для определения идентичности запрашивающего объекта, или он может быть сконфигурирован так, чтобы не требовать аутентификацию запрашивающего объекта ("разрешающий анонимную аутентификацию"). Когда требуется аутентификация, может использоваться любой тип схемы аутентификации (например, упомянутая выше схема "оклик-отзыв", схема "идентификатор и пароль пользователя", такая как MICROSOFT.NET, PASSPORT, авторизация WINDOWS, х509, и т.п.). Предпочтительно, разрешается анонимная аутентификация, а также поддержка любой схемы протокольной аутентификации, поддерживаемой комплексными информационными системами. В результате этапа аутентификации будет получена идентификационная информация, такое как "анонимная" идентификационная информация (при анонимной аутентификации) или, например, идентификационная информация личного счета. Если запрос на лицензию невозможно аутентифицировать по любой причине, то возвращается ошибка и лицензия не выдается.

На этапе 606 санкционируется объект аутентификации, т.е. определяется, разрешено ли объекту, аутентифицированному на этапе 608, запрашивать лицензию (от себя или от имени другого объекта). Предпочтительно, выдающий лицензию объект хранит список объектов, которым разрешено (или не разрешено) запрашивать лицензию. В одном варианте идентификационная информация в этом списке объектов является идентификационной информацией объекта, сделавшего запрос, а не идентификационной информацией объекта, для которого запрашивается лицензия, хотя это может быть идентификационная информация любого из них. Например, идентификационной информацией личного счета может быть не разрешено прямо делать запрос на лицензию, но процесс доверенного сервера может сделать запрос на лицензию от имени такого объекта.

Согласно изобретению, запрос на лицензию может включать в себя либо сертификат открытого ключа, либо идентификационную информацию для каждого потенциального лицензиата. Если лицензия запрашивается всего для одного лицензиата, называется всего один сертификат или идентификационная информация. Если лицензия запрашивается для нескольких лицензиатов, сертификат или идентификационная информация могут быть названы для каждого потенциального лицензиата.

Предпочтительно, выдающий лицензию объект имеет сертификат открытого ключа для каждой действительной лицензии. Однако приложение 302 может пожелать сформировать лицензию для данного пользователя, но оно может не иметь доступа к сертификату открытого ключа для данного пользователя. В такой ситуации приложение 302 может указать идентификационную информацию пользователя в запросе на лицензию, и в результате выдающий лицензию объект сможет привлечь зарегистрированный встраиваемый (подключаемый) модуль сертификатов, который выполняет просмотр в службе каталога и возвращает соответствующий сертификат открытого ключа пользователя.

Если на этапе 608 выдающий лицензию объект определяет, что сертификат открытого ключа не включен в запрос на лицензию, то он использует указанную идентификационную информацию для выполнения просмотра в службе каталога или базе данных для соответствующего сертификата открытого ключа. Если на этапе 610 выдающий объект определит, что сертификат присутствует в каталоге, то на этапе 612 извлекается этот сертификат. В одном варианте встраиваемый модуль сертификатов используется для извлечения сертификатов открытого ключа из службы каталога с помощью протокола доступа к каталогу. Если сертификат для данного потенциального лицензиата невозможно найти ни в запросе, ни в каталоге, то сервер лицензий не формирует лицензию для этого потенциального лицензиата, и на этапе 614 запросившему объекту возвращается ошибка.

Предположим, что выдающий лицензию объект имеет сертификат открытого ключа для по меньшей мере одного потенциального лицензиата, тогда на этапе 616 выдающий лицензию объект подтверждает доверие сертификатам лицензиата. Выдающий лицензию объект предпочтительно сконфигурирован с набором сертификатов доверенного выдающего сертификаты объекта, и он определяет, есть ли выдающий сертификаты лицензиата в списке доверенных выдающих сертификаты объектов. Если на этапе 616 выдающий лицензию объект определит, что выдающий сертификаты лицензиата объект отсутствует в списке доверенных выдающих объектов, то запрос на эту лицензию отклоняется и формируется ошибка на этапе 614. Таким образом, потенциальный лицензиат, сертификат которого не выдан доверенным выдающим лицензию объектом, не получит лицензию.

Кроме того, выдающий лицензию объект предпочтительно выполняет подтверждение цифровой подписи на всех объектах в цепи сертификата, идущей от сертификатов доверенного выдающего объекта до сертификатов открытого ключа отдельных лицензиатов. Процесс подтверждения цифровых подписей в цепи является известным алгоритмом. Если не подтвержден сертификат открытого ключа для данного потенциального лицензиата или не подтвержден сертификат в цепи, то потенциальный лицензиат не получает доверия и поэтому ему не выдается лицензия. В противном случае на этапе 618 может быть выдана лицензия. Процесс повторяется на этапе 620 до тех пор, пока не будут обработаны все объекты, для которых была запрошена лицензия.

Как видно на фиг.6В, выдающий лицензию объект приступает к подтверждению подписанной метки 308 прав, которая принята в запросе на лицензию. В одном варианте выдающий лицензию объект может использовать подключаемый модуль метки прав и вспомогательную базу данных для хранения на сервере эталона каждой метки прав, подписанной данным выдающим лицензию объектом. Метки прав идентифицированы ГУИД, помещенным в них при публикации. Во время выдачи лицензии (на этапе 622) выдающий объект просматривает метку прав, введенную в запрос на лицензию, и извлекает ее ГУИД. Затем он передает ГУИД в подключаемый модуль метки прав, который выдает запрос к базе данных для извлечения копии основной метки прав. Основная метка прав может быть более современной, чем копия метки прав, посланная в запросе на лицензию, и эта метка прав будет использоваться в запросе на следующих этапах. Если метка прав не обнаружена в базе данных на основе ГУИД, то выдающий лицензию объект проверяет свою стратегию на этапе 624, чтобы определить, разрешено ли ему еще выдавать лицензию на основе метки прав в запросе. Если стратегия этого не позволяет, запрос на лицензию будет отклонен на этапе 626 и будет возвращена ошибка в ИПП 306 на этапе 628.

На этапе 630 выдающий лицензию объект подтверждает метку 308 прав. При этом подтверждается цифровая подпись на метке прав и если выдающий лицензию объект не является объектом, выдавшим метку прав (объектом, который ее подписал), то он определяет, не является ли объект, выдавший метку прав, другим доверенным объектом (например, объектом, с которым выдающий лицензию объект может совместно использовать материал ключа). Если метка прав не подтверждена или если она не выдана доверенным объектом, то запрос на лицензию отклоняется на этапе 626 и на этапе 628 возвращается ошибка в ИПП 306.

После того, как произойдут все подтверждения, выдающий лицензию объект преобразует метку 308 прав в лицензию для каждого подтвержденного лицензиата. На этапе 632 выдающий лицензию объект формирует соответствующее описание прав для лицензии, подлежащей выдаче каждому лицензиату. Для каждого лицензиата выдающий лицензию объект оценивает идентификационную информацию, названную в сертификате открытого ключа этого лицензиата по сравнению с идентификационной информацией, названными в описании прав в метке прав. Описание прав присваивает каждому праву или набору прав набор из идентификационных данных, которые могут осуществлять это право или набор прав в лицензии. Для каждого права или набора прав, с которым связано данная идентификационная информация лицензиата, это право или набор прав копируется в новую структуру данных для данной лицензии. Полученная структура данных является описанием прав в лицензии для конкретного лицензиата. Как часть этого процесса выдающий лицензию объект оценивает любые предварительные условия, которые могут быть связаны с любым правом или набором прав в описании прав в метке прав. Например, это право может быть временным предусловием, связанным с ним, которое не разрешает выдающему лицензию объекту выдавать лицензию после истечения определенного времени. В этом случае выдающий лицензию объект должен будет проверять текущее время, и если прошло время, указанное в предусловии, выдающий лицензию объект не сможет предоставить это право лицензиату, даже если бы именование лицензиата было связано с этим правом.

На этапе 636 выдающий лицензию объект принимает (ОК-ЦУП(СШД1)) и (СШД1(КС)) из метки 308 прав и применяет (ЛК-ЦУП) для получения (КС). Выдающий лицензию объект затем снова шифрует (КС), используя (ОК-ОБЪЕКТ) сертификата открытого ключа лицензиата, для получения (ОК-ОБЪЕКТ(КС)). На этапе 638 выдающий лицензию объект соединяет сформированное описание прав с (ОК-ОБЪЕКТ(КС)) и делает цифровую подпись на полученной структуре данных, используя (ЛК-ЦУП). Эта подписанная структура данных является лицензией для данного конкретного лицензиата.

На этапе 640 выдающий лицензию объект определяет, нужно ли еще формировать лицензии для данного конкретного запроса, и соответственно не формирует больше лицензий или формирует еще. Сформированные лицензии возвращаются запрашивающему объекту на этапе 643 вместе с цепью сертификата, связанной с этими лицензиями (например, сертификат собственного открытого ключа сервера, а также сертификат, который выдал этот сертификат и т.д.).

В одном варианте системы согласно изобретению может быть использовано множество ключей лицензиара. В таком варианте ключ содержания (КС), который проходит зашифрованным через метку 308 прав и в лицензию, может в действительности быть представлен любыми произвольными данными. Один особенно полезный вариант заключается в том, чтобы использовать множество отдельных зашифрованных ключей содержания (КС), связанных соответственно с различными правами или различными принципалами в описании прав. Например, цифровая версия музыкальных произведений в альбоме может быть вся зашифрована различными ключами (КС). Эти ключи (КС) будут включены в одну и ту же метку прав, но один принципал может иметь право воспроизводить одно из музыкальных произведений (например, он может иметь право получить только один ключ в его лицензии), а другой принципал может иметь право воспроизводить все музыкальные произведения (он будет иметь право получить все ключи в его лицензии).

Предпочтительно, система согласно изобретению позволяет публикующим приложениям/пользователям именовать группы или классы лицензиатов в метке 308 прав. В таком варианте выдающий лицензию объект будет оценивать любые группы/классы, названные в метке прав, чтобы определить, является ли текущая идентификационная информация лицензиата членом этих групп/классов. Если членство в названной группе/классе обнаружено, выдающий лицензию объект может добавить права или группу прав, связанных с данной группой/классом, к структуре данных описания прав, использованной для лицензии.

В одном варианте изобретения интерфейсы протоколов публикации и выдачи лицензии в сервере ЦУП поддерживают аутентификацию и авторизацию вызывающего приложения или пользователя, и административный пульт сервера ЦУП позволяет администратору формировать список управления доступом для интерфейсов выдачи лицензии и публикации. Это позволяет потребителю сервера применять стратегию, при которой пользователям/приложениям разрешено либо публиковать, либо выдавать лицензию, либо и то и другое.

Изменение или переиздание подписанной метки 308 прав

В одном варианте настоящее изобретение ПМП 308 может быть "переиздана" повторно опубликована, если пользователь содержания получил на это разрешение. То есть, если это позволено, пользователь может изменить данные прав в ПМП 308. Конечно, такое разрешение на изменение данных прав следует выдавать сдержанно и осторожно, особенно потому, что пользователь с разрешением изменить данные прав может, по существу, присвоить себе широкие права на соответствующее содержания. Понятно, что такой пользователь может даже предоставить себе право на открытие содержания и передачи его для открытого пользования.

В данном случае разрешение на изменение обозначается путем включения вместе с данными прав в ПМП 308 индикации, что конкретный пользователь или класс пользователей может фактически изменить или "переиздать" данные прав и метку 308 прав. Когда сервер ЦУП 320 получает ПМП 308 с таким разрешением в связи с запросом на лицензию, он включает в запрашиваемую лицензию для пользователя симметричный ключ (СШД1), зашифрованный согласно открытому ключу пользователя (т.е. ОК-ОБЪЕКТ), чтобы получить (ОК-ОБЪЕКТ(СШД1)).

Таким образом, чтобы отредактировать данные прав в ПМП 308, как проиллюстрировано на фиг.7, пользователь извлекает (ОК-ОБЪЕКТ(СШД1)) из лицензии (этап 701), применяет (ЛК-ОБЪЕКТ) к нему, чтобы получить (СШД1) (этап 703), извлекает (СШД1(данные прав)) из ПМП 308 (этап 705) и применяет к нему (СШД1), чтобы получить данные прав (этап 707). После этого пользователь изменяет данные прав, как он желает (этап 709), и передает измененные данные прав в сервер 320 ЦУП, как было описано выше в связи с фиг.4, чтобы получить подписанную метку 308 прав (этап 711). Конечно, при этом подписанная метка 308 прав фактически является переизданной ПМП 308, и соответственно после получения ПМП 308 (этап 713) пользователь удаляет первоначальную ПМП 308, присоединенную к соответствующему содержанию (этап 715), а затем присоединяет переизданную ПМП 308 к этому содержанию (этап 717).

Таким образом, можно понять, что переиздание ПМП 308 позволяет пользователю обновить данные прав в ПМП 308, включая права, условия и пользователей, без изменения связанного с ними содержания. В частности, переиздание не требует повторного шифрования связанного с нею содержания новым (КС). Также переиздание не требует создания новой ПМП с нуля, особенно, поскольку первоначальная ПМП 308 содержит множество элементов, которые можно скопировать в новую ПМП 308.

Самостоятельная публикация подписанной метки 308 прав

В одном варианте настоящего изобретения ПМП 308 может быть подписана самим запрашивающим пользователем. Соответственно, пользователю не надо контактировать с сервером 320 ЦУП для получения ПМП 308 для соответствующего содержания. В результате самостоятельную публикацию можно также назвать автономной публикацией. В таком варианте от пользователя может потребоваться контакт с сервером 320 ЦУП, чтобы запросить лицензию на основе такой самостоятельно опубликованной ПМП 308. Понятно, что публикующему объекту может быть предоставлена возможность выдавать свои собственные лицензии.

В частности, как показано на фиг.8, в этом варианте пользователю сначала предоставляется возможность самостоятельной публикации путем получения из сервера 320 ЦУП сертификата 810 ЦУП, включающего открытый ключ (ОК-СЕРТ) и соответствующий личный ключ (ЛК-СЕРТ), зашифрованный согласно открытому ключу пользователя (ОК-ОБЪЕКТ), чтобы получить (ОК-ОБЪЕКТ(ЛК-СЕРТ)). Сертификат должен быть подписан личным ключом сервера 320 ЦУП (ЛК-ЦУП), чтобы сервер 320 ЦУП мог проверить его, как будет более подробно описано ниже. Понятно, что сертификат 810 ЦУП разрешает пользователю самостоятельную публикацию. Также понятно, что пара ключей (ОК-СЕРТ, ЛК-СЕРТ) является отдельной от (ОК-ОБЪЕКТ, ЛК-ОБЪЕКТ) и используется специально для самостоятельной публикации. Следует отметить, что можно обойтись без пары ключей (ОК-СЕРТ, ЛК-СЕРТ), в этом случае сертификат 810 ЦУП включает в себя только открытый ключ пользователя (ОК-ОБЪЕКТ) и подписан личным ключом сервера 320 ЦУП (ЛК-ЦУП), так что сервер 320 ЦУП может его проверить.

Самостоятельная публикация отличается от публикации, показанной на фиг.4, тем, что пользователь по существу занимает место сервера 320 ЦУП в отношении выполняемых им операций. Что важно, пользователь подписывает представленную метку прав, включающую (ОК-ЦУП(СШД1)) и (СШД1(данные прав), с помощью (ОК-СЕРТ), полученного из сертификата 810 ЦУП (т.е. С(ЛК-СЕРТ), чтобы получить подписанную метку прав 308 (ПМП). Понятно, что пользователь получает (ЛК-СЕРТ) из сертификата 810 ЦУП путем получения (ОК-ОБЪЕКТ(ЛК-СЕРТ)) из такого сертификата 810 ЦУП и применения к нему (ЛК-ОБЪЕКТ). Следует отметить, что пользователь не может проверить, что сервер 320 ЦУП может осуществить права в представленной метке прав, особенно, поскольку пользователь не должен иметь (ЛК-ЦУП) для применения к (ОК-ЦУП(СШД1)). Соответственно, сам сервер 320 ЦУП должен выполнить проверку в то время, когда запрашивается лицензия на основании самостоятельно опубликованной ПМП 308.

После того, как пользователь осуществит самостоятельную публикацию ПМП 308, он присоединяет такую самостоятельно опубликованную ПМП 308 и сертификат 810 ЦУП, использованный для ее получения, к содержанию, и такое содержание с ПМП 308 и сертификатом 810 распространяется другому пользователю. После этого другой пользователь запрашивает и получает лицензию на содержание от сервера 320 ЦУП практически таким же образом, как показано на фиг.6А и 6В. Но при этом запрашивающий лицензию пользователь передает в сервер 320 ЦУП как самостоятельно опубликованную ПМП 308, так и сертификат 810 ЦУП, присоединенный к содержанию. Затем сервер 320 ЦУП проверяет С(ЛК-ЦУП) в сертификате 810 ЦУП на основании соответствующего (ОК-ЦУП) и получает (ОК-СЕРТ) из сертификата 810 ЦУП. После этого сервер 320 ЦУП проверяет С(ЛК-СЕРТ) в ПМП 308 на основании полученного (ОК-СЕРТ) и продолжает описанную выше процедуру. Следует отметить, что поскольку пользователь не проверяет, может ли сервер 320 ЦУП осуществлять права в ПМП 308, как было указано выше, в это время сервер 320 ЦУП сам должен выполнять проверку.

Шаблон прав

Как было указано выше, пользователю предоставлена свобода в формировании большей части данных прав в метке прав путем определения пользователей или классов пользователей, определения прав для каждого определенного пользователя или класса пользователей, и определения любых условий использования. Однако, что важно, может быть обременительным многократно определять данные прав для множества меток прав, особенно когда одни и те же пользователи или классы пользователей, права и условия определяются многократно для различных содержаний. Такая ситуация может, например, иметь место в корпоративной или учрежденческой среде, где пользователь многократно публикует различные содержания, которые должны использоваться совместно с конкретно определенной группой пользователей. В такой ситуации согласно одному варианту настоящего изобретения создается шаблон прав, который пользователь может многократно использовать в связи с созданием меток прав, при этом шаблон прав уже включает в себя заранее определенный набор пользователей или классов пользователей, заранее определенные права для каждого определенного пользователя или класса пользователя и заранее определенные условия использования.

В одном варианте настоящего изобретения, проиллюстрированном на фиг.9, шаблон 900 прав имеет практически такие же самые данные прав, как и метка прав. Однако, так как (СШД1) не известен до тех пор, пока не будет опубликовано содержание, данные прав невозможно зашифровать с помощью (СШД1), как в случае метки прав. При этом в одном варианте настоящего изобретения шаблон 900 прав с незашифрованными данными прав предоставляется в ходе шифрования данных прав с помощью (СШД1) на этапе 416 на фиг.4 для получения (СШД1(данные прав)). Конечно, данные прав извлекаются из предоставленного шаблона 900 прав перед тем, как они будут шифроваться.

Сервер 320 ЦУП и открытый ключ (ОК-ЦУП) могут быть известны или неизвестны в то время, когда создается шаблон прав. Кроме того, даже если они известны, может возникнуть ситуация, при которой имеется несколько серверов 320 ЦУП, каждый из которых имеет свой собственный (ОК-ЦУП). Тем не менее, и в случае, когда сервер ЦУП 320 и открытый ключ (ОК-ЦУП) известны в то время, когда создается шаблон, и в случае, когда используется всего один сервер 320 ЦУП, или всего один сервер 320 ЦУП должен использоваться в связи с шаблоном 900 прав, такой шаблон прав может также включать в себя информацию о сервере ЦУП, который должен подписывать метки прав, полученные с помощью шаблона 900 прав, включая его открытый ключ (ОК-ЦУП). Хотя такой (ОК-ЦУП) появляется в ПМП 308 как шифрующий (СШД1), чтобы получить (ОК-ЦУП(СШД1)), следует также понимать, что (СШД1) не известен до тех пор, пока содержание не будет опубликовано, и поэтому (ОК-ЦУП) в шаблоне 900 прав не может зашифровать такой (СШД1), как в случае метки прав. В одном варианте настоящего изобретения шаблон 900 прав с незашифрованным (ОК-ЦУП) предоставляется в ходе шифрования (СШД1) с помощью (ОК-ЦУП) на этапе 414 на фиг.4, чтобы получить (ОК-ЦУП(СШД1)). Конечно, (ОК-ЦУП) извлекается из предоставленного шаблона 900 прав перед его применением.

Кроме того, в упомянутом выше случае другая информация о сервере ЦУП, которая может быть включена в шаблон прав, может также включать в себя ссылочную информацию, такую как URL, для определения места сервера ЦУП в сети, и информацию об отказе, если URL откажет. В любом случае шаблон прав может также включать в себя, помимо прочего, информацию, описывающую сам шаблон 900 прав. Следует отметить, что шаблон 900 прав может также предусматривать место для информации, релевантной для содержания, которое должно быть опубликовано, например, информацию, которая появляется в метке прав, относящейся к данному содержанию и/или шифровальным ключам (КС) и (СШД1), хотя такое место не требуется, если реализация шаблона прав действительно не преобразуется в метку прав.

Хотя шаблон 900 прав, описанный выше, в основном предназначен для удобства пользователя, понятно, что в некоторых обстоятельствах пользователь не должен иметь неограниченную свободу в определении прав в метке прав, и шаблон 900 прав можно использовать для ограничения объема или типа меток прав, которые могут быть созданы. Например, особенно в случае корпоративной или учрежденческой среды, может быть заранее определено в качестве стратегии, что конкретный пользователь должен всегда публиковать содержание только для конкретного класса пользователей, или что пользователь не должен никогда публиковать содержание для конкретного класса пользователей. В любом случае, согласно одному варианту изобретения такая стратегия реализуется в виде заранее определенных данных прав в одном или более шаблонах 900 прав, и пользователь может быть ограничен применением таких шаблонов прав для создания меток прав при публикации содержания. Примечательно, что шаблон 900 прав или группа шаблонов 900 прав, предоставленная пользователю для определения стратегии публикации для пользователя, может указывать любой конкретный тип стратегии публикации, не выходя при этом за рамки объема притязаний изобретения.

Для определения шаблона 900 прав для ограниченного пользователя или т.п., как проиллюстрировано на фиг.10, администратор или т.п. фактически создает шаблон 900 прав путем определения заранее определенных данных прав (этап 1001) и определения любых других данных, которые могут быть необходимы и существенны, например, информации, относящейся к конкретному серверу ЦУП (этап 1003). Важно, что для реализации шаблона прав для использования пользователем с ограниченным доступом или т.п. шаблон 900 прав должен быть сделан официальным. То есть шаблон 900 прав должен быть распознаваемым как шаблон прав, который может использовать пользователь с ограниченным доступом или т.п. Соответственно, в одном варианте изобретения шаблон прав, созданный администратором или т.п., передается в сервер 320 ЦУП для подписания им, и такая подпись делает шаблон прав официальным (этап 1005).

Следует отметить, что подписывающий сервер 320 ЦУП является сервером 320 ЦУП, информация о котором находится в шаблоне 900 прав, если такая информация действительно фактически присутствует в шаблоне 900 прав. Также следует отметить, что сервер 320 ЦУП может подписать шаблон 900 прав только после выполнения любых необходимых проверок или может подписать его без каких-либо проверок вообще. И наконец, заметим, что подпись шаблона С(ЛК-ЦУП-Т) (где Т означает, что подпись предназначена для ОШП 900) из сервера 320 ЦУП должна быть основана, по меньшей мере, на заранее определенных данных прав в шаблоне 900 прав, но может быть также основана на другой информации, не выходя при этом за рамки объема притязаний изобретения. Как будет описано ниже, подпись С(ЛК-ЦУП-Т) будет введена в метку прав и проверяться в связи с нею, и соответственно, независимо от того, на чем основана подпись, она также должна быть введена в метку прав в неизмененной форме.

После подписания сервером 320 ЦУП шаблона 900 прав и возвращения его администратору или т.п. администратор получает подписанный и теперь официальный шаблон 900 прав с С(ЛК-ЦУП-Т) (этап 1007) и передает официальный шаблон 900 прав (ОШП) одному или нескольким пользователям для использования ими (этап 1009). Соответственно, чтобы опубликовать содержание на основании ОШП 900, пользователь извлекает ОШП 900 (этап 1011) и создает метку прав на основании ОШП 900 (этап 1013) путем предоставления необходимой информации, такой как информация о содержании, информация о соответствующем ключе, данные прав из ОШП 900, зашифрованные с помощью (СШД1), чтобы получить (СШД1(данные прав)), и любая другая информация из ОШП 900. Важно то, что пользователь также включает вместе с меткой прав подпись С(ЛК-ЦУП-Т) из ОШП 900.

После этого, как и раньше, пользователь передает метку прав в сервер 320 ЦУП для подписания (этап 1015). Но при этом сервер 320 ЦУП не будет подписывать представленную метку прав без проверки С(ЛК-ЦУП-Т) в ней. То есть сервер 320 ЦУП требует, чтобы пользователь обосновал представленную метку прав на ОШП 900, отказываясь подписать представленную метку прав, если она не включает в себя подпись С(ЛК-ЦУП-Т) из ОШП 900. В частности, сервер 320 ЦУП извлекает такую С(ЛК-ЦУП-Т), и на какой бы информации не была основана такая подпись из представленной метки прав, проверяет такую подпись на основании (ОК-ЦУП). Следует отметить, что данные прав в представленной метке прав зашифрованы согласно (СШД1), т.е. (СШД1(данные прав)). Соответственно, сервер 320 ЦУП должен сначала получить (СШД1) и расшифровать (СШД1(данные прав)) с его помощью, как было указано в связи с фиг.7, чтобы можно было проверить подпись на основании данных прав в представленной метке прав.

После проверки сервер 320 ЦУП подписывает представленную метку прав с помощью С(ЛК-ЦУП-Л), чтобы получить ПМП 308, как и прежде (где -Л означает, что подпись предназначена для ПМП 308). При этом С(ЛК-ЦУП-Л) может заменить С(ЛК-ЦУП-Т) или может быть дополнением к нему. Если она является дополнением, то С(ЛК-ЦУП-Л) может быть основана частично на С(ЛК-ЦУП-Т). Следует отметить, что (ЛК-ЦУП) можно использовать для получения и С(ЛК-ЦУП-Т) и С(ЛК-ЦУП-Л), или различные (ЛК-ЦУП) можно использовать для каждой из С(ЛК-ЦУП-Т) и С(ЛК-ЦУП-Л). После того, как сервер 320 ЦУП подпишет метку прав и возвратит ПМП 308 пользователю, пользователь получает ПМП 308 с С(ЛК-ЦУП-Л) (этап 1017) и приступает к соединению его с публикуемым содержанием, как и прежде.

Если подпись С(ЛК-ЦУП-Т) ОШП 900 основана, по меньшей мере частично, на заранее определенных данных прав в ОШП 900, то такие данные прав, когда они появляются в ПМП 308 (в СШД1(данные прав)), нельзя изменить. В противном случае С(ЛК-ЦУП-Т) не будет подтверждена. Тем не менее, в одном варианте настоящего изобретения данные прав в ОШП 900 можно изменять в рамках установленных правил, которые также включены в ОШП 900. Например, эти правила могут указывать один из двух наборов данных прав, подлежащий включению в ПМП 308, или могут позволять сделать выбор из нескольких альтернатив. Понятно, что правила могут быть любыми конкретными правилами, изложенными в соответствующем синтаксисе, не выходя за рамки объема настоящего изобретения. При этом правила интерпретируются соответствующим интерпретатором для пользователя в то время, когда создается метка прав. Хотя данные прав могут изменяться, правила не изменяются тоже, и соответственно подпись шаблона С(ЛК-ЦУП-Т) для ОШП 900 основана, по меньшей мере частично, на правилах, а не на самих данных прав. В результате, правила, включенные в ОШП 900, должны быть также включены в ПМП 308.

В одном варианте настоящего изобретения заранее определенные данные прав в ОШП 900 являются частично постоянными и неизменными, и частично изменяемыми и управляемыми правилами, как пояснялось выше. При этом подпись шаблона С(ЛК-ЦУП-Т) для ОШП 900 основана, по меньшей мере частично, на постоянной части правил и на правилах для изменяемой части данных прав.

Понятно, что ОШП 900, которым владеет пользователь, может устареть. Это значит, что ОШП 900 может отражать через данные прав, содержащиеся в нем, стратегию, которая устарела, не подходит для данного случая или просто больше не применяется. Например, один или несколько пользователей или классов пользователей, указанных в данных прав в ОШП 900, могут больше не находиться в среде с такой стратегией, или конкретный пользователь или класс пользователей, указанных в данных прав ОШП 900, может больше не иметь те же самые права в среде с такой стратегией. В таком случае администратор может выпустить пересмотренную ОШП 900, а пользователь продолжать использовать предыдущую, устаревшую версию ОШП 900.

В такой ситуации, согласно одному варианту настоящего изобретения сервер 320 ЦУП после подписания представленного шаблона 900 прав для создания ОШП 900 сохраняет копию ОШП 900, причем каждый ОШП 900 имеет уникальные идентификационные указатели, и каждая метка прав, созданная на основании ОШП 900, включает в себя идентификационные указатели ОШП 900. Соответственно, после получения представленной метки прав, как было описано со ссылками на фиг.10, сервер 320 ЦУП находит идентификационные указатели ОШП 900 в метке прав, извлекает самую новую копию такого ОШП 900 на основании найденных идентификационных указателей, удаляет данные прав из представленной метки прав, вводит данные прав из извлеченного ОШП 900 и затем подписывает метку прав на основании, по меньшей мере, частично, введенных данных прав. Конечно, сервер ЦУП также выполняет любое необходимое шифрование и дешифрирование, необходимое и обязательное в описанном процессе, включая дешифрирование и повторное шифрование (СШД1(данные прав)). Следует отметить, что если сервер ЦУП выполнен с возможностью замены данных прав в представленной метке прав, то такая метка прав и ОШП 900, из которого создана такая метка прав, не обязательно должны включать в себя данные прав. Вместо этого данные прав должны быть только резидентными на сервере 320 ЦУП. Однако включение данных прав с меткой прав и ОШП 900, из которого создана такая метка прав, может быть полезным для пользователя, а значит быть полезным в некоторых ситуациях.

Выдача лицензии с помощью каталога

При выдаче лицензии на защищенное содержание выдающий лицензию объект (далее именуемый как "лицензиар") обращается к присланной ПМП 308 из содержания, чтобы определить, каким пользователям/ группам/ совокупностям (кластерам)/ подразделениям/ платформам/и т.п. (далее именуемым как "объекты") следует предоставить права, и к присланному сертификату, чтобы идентифицировать сторону, запрашивающую лицензию. На этом основании лицензиар определяет, какие права из перечисленных в ПМП 308 следует предоставить запрашивающей стороне. По замыслу, лицензиар проверяет объекты, перечисленные в ПМП 308, и сравнивает их с запрашивающей стороной. Следовательно, если ПМП 308 указывает, что конкретная группа должна получить лицензию и что запрашивающая сторона является членом такой группы, то запрашивающей стороне предоставляется лицензия с правами, установленными для данной группы в ПМП 308. Аналогично, если ПМП 308 указывает, что конкретный пользователь должен получить лицензию и запрашивающая сторона является этим пользователем, то запрашивающей стороне предоставляется лицензия с правами, установленными для такого пользователя в ПМП 308. Понятно, что конкретная ПМП 308 может перечислять несколько объектов и права для них, и конкретная запрашивающая сторона может получить лицензию на основании того, что она является членом одного или нескольких объектов.

В одном варианте настоящего изобретения, проиллюстрированного на фиг.12, запрашивающая сторона идентифицируется в присланном сертификате 1202 с помощью идентификатора 1204, где идентификатор 1204 может быть, например, псевдонимом, которым запрашивающая сторона идентифицирована в организационном каталоге 1206. Соответственно, ПМП 308 перечисляет каждый обладающий правами объект согласно такому идентификатору 1204. Таким образом и как часть обработки запроса на лицензию 1208, лицензиар 1210 получает идентификатор 1204 запрашивающей стороны из сертификата 1202 и сравнивает полученный идентификатор 1204 со всеми идентификаторами 1204, перечисленными в присланной ПМП 308. Если обнаруживается совпадение, то лицензиар 1210 выдает лицензию 1208 запрашивающей стороне с правами, указанными в ПМП 308 для идентификатора 1204 такой запрашивающей стороны.

Более того, при наличии каталога 1206 лицензиар 1210 может также определить, является ли данная запрашивающая сторона членом любого другого объекта, перечисленного в ПМП 308, так как предполагается, что каталог 1206 содержит соответствующую перекрестно-ссылочную информацию, которая отражает статус членства запрашивающей стороны в таком другом объекте. Обычно каталог 1206 перечисляет для каждой запрашивающей стороны не только идентификатор 1204, но также идентификатор 1208 каждой группы/ совокупности/ подразделения/ платформы/ другого объекта/т.п., членом которого является запрашивающая сторона. Следует отметить, что каталог 1206 может включать в себя такие идентификаторы 1208, как почтовый адрес, альтернативный почтовый адрес, ИД, альтернативный ИД, членство в группе, исторический идентификатор и/или т.п.

Как показано на фиг.13, при получении сертификата 1202 от запрашивающей стороны с ее идентификатором 1204 в нем и данных прав из ПМП 308, полученной от запрашивающей стороны, лицензиар 1210 выдает лицензию 1208 запрашивающей стороне следующим образом. Сначала лицензиар 1210 получает идентификатор 1204 запрашивающей стороны из полученного сертификата 1202 (этап 1301) и находит полученный идентификатор 1204 в каталоге 1206 (этап 1303). После этого лицензиар 1210 находит на основании найденного идентификатора 1204 в каталоге 1206 идентификатор 1204 каждого объекта, членом которого является запрашивающая сторона 1204 (этап 1305). Таким образом, для каждого найденного идентификатора 1204 запрашивающей стороны и всех найденных идентификаторов 1204 объекта лицензиар 1210 сравнивает такой идентификатор 1204 со всеми идентификаторами 1204, перечисленными в присланной ПМП 308 (этап 1307). И снова, если обнаружено совпадение, лицензиар 1210 выдает лицензию 1208 запрашивающей стороне с правами, указанными в ПМП 308 для совпадающего идентификатора 1204 (этап 1309а).

Следует отметить, что поскольку с ПМП 308 сравнивается множество идентификаторов 1204, может возникнуть случай, что будет найдено множество совпадающих идентификаторов 1204 в ПМП 308. В этом случае лицензиар 1210 выбирает соответствующий совпадающий идентификатор 1204 в ПМП 308 и выдает лицензию 1208 запрашивающей стороне с правами, указанными в ПМП 308 для совпадающего идентификатора 1204 (этап 1309b). Например, лицензиар может выбрать совпадающий идентификатор 1204, который предоставляет максимум прав запрашивающей стороне (этап 1309b-1). Следует отметить, что лицензиар может быть способен определить, какой совпадающий идентификатор 1204 предоставляет максимум прав, или может основываться на некотором виде приоритетных индикаторов 1212 в ПМП 308. В последнем случае каждый совпадающий идентификатор (пользователь) 1204 в ПМП 308 имеет соответствующий индикатор 1212 приоритета, и более высокий индикатор 1212, например, указывает на более широкий объем предоставляемых прав. Следовательно, если лицензиар 1210 обнаруживает множество совпадающих идентификаторов 1204 в ПМП 308, он выбирает совпадающие идентификаторы 1204, имеющие самый высокий индикатор 1212 приоритета (этап 1309b-2).

Следует отметить, что при ссылке на каталог 1206 для формирования дополнительных идентификаторов 1204, релевантных для запрашивающей стороны, лицензиар 1210 повышает вероятность того, что совпадение будет обнаружено даже в ситуации, когда, например, почтовый адрес или идентификатор запрашивающей стороны изменился со времени создания ПМП 308. В общем случае, каталог 1206 обеспечивает преобразование из одного идентификатора 1204 запрашивающей стороны в другой возможный идентификатор 1204 запрашивающей стороны, так что можно использовать все идентификаторы 1204 в попытке найти совпадение с идентификатором 1204 в ПМП 308.

Выдача лицензии группеВ одном варианте настоящего изобретения присланный сертификат 1202, предоставленный запрашивающей стороной, может представлять группу или множество, или некоторую другую совокупность людей (далее именуемую как "группа"), которая соответствующим образом представлена в каталоге 1206. Такая группа может быть группой, доступной по почте, например, списком распределения или почтовым псевдонимом, или защищенной группой, например, определенной в связи с сетевой операционной системой, или т.п. Соответственно, лицензиар 1210 после получения присланного "группового" сертификата 1203 поступает по существу, как было описано прежде. Но следует отметить, что поскольку присланный сертификат 1202 представляет конкретную группу, может возникнуть ситуация, когда выданная лицензия 1208 от лицензиара 1210 будет предназначена для группы, идентифицированной в сертификате 1202, а не для запрашивающей стороны конкретно. Альтернативно, лицензиар 1210 может определить из каталога 1206, что данная запрашивающая сторона является частью группы, идентифицированной в сертификате 1202, и в этом случае выданная лицензия 1210 будет предназначена для запрашивающей стороны.

В первом случае выданная лицензия 1208 может включать в себя ключ содержания, зашифрованный согласно открытому ключу группы, и поэтому запрашивающей стороне надо будет получить соответствующий личный ключ группы. Соответственно, запрашивающая сторона может иметь сертификат членства в группе с таким личным ключом, возможно зашифрованным согласно открытому ключу запрашивающей стороны, который можно дешифрировать согласно соответствующему личному ключу запрашивающей стороны. Во втором случае, чтобы включить ключ содержания, зашифрованный согласно открытому ключу запрашивающей стороны в выданной лицензии 1208, лицензиар 1210 может дополнительно получить сертификат от запрашивающей стороны с таким открытым ключом. Альтернативно, лицензиар 1210 может иметь такой сертификат в наличии (см., например, этапы 608-612 на фиг.6А и 6В) и использовать открытый ключ в нем после определения из каталога 1206, что запрашивающая сторона является частью группы, идентифицированной в присланном групповом сертификате 1202.

Следует отметить, что указание прав в ПМП 308 и выдача лицензий 1208 для группы позволяет реализовать цифровое управление правами на предприятии или в организации. Например, документ или электронная почта может быть защищена ЦУП таким образом, что все члены данного отдела будут иметь право прочесть данный документ или электронную почту. Допустим, что группа (например, псевдоним в электронной почте) такого отдела существует в каталоге 1206 организации, что является наиболее распространенным случаем, тогда автор документа или электронной почты будет предоставлять права на основании группы, а не отдельным лицам. Понятно, что такая групповая выдача прав облегчает автору работу при определении классов лиц, которые обладают правами. Кроме того, при определении прав согласно группе указанные права не "устаревают", когда новые члены присоединяются к группе, а старые члены покидают группу. Вместо этого все текущие члены группы способны осуществлять права, поскольку членство такой группы поддерживается в организационном каталоге 1206 в соответствии с текущим состоянием.Введение стратегии во время выдачи лицензии

В одном варианте настоящего изобретения, упоминаемом выше в связи с ОШП 900 на фиг.9, сервер ЦУП/лицензиар 1210 может быть способен изменять или заменять данные из представленной ПМП 308 по время выдачи лицензии 1208 на основании такой ПМП 308. В частности, могут возникать некоторые ситуации, когда данные прав в представленной ПМП 308 явно не учитываются, и лицензиар 1210 вместо них подставляет или "вводит" альтернативную стратегию при создании лицензии 1208 на основании такой ПМП 308. Следует отметить, что, несмотря на описание нескольких конкретных ситуаций, в которых лицензиар 1210 вводит стратегию в лицензию 1208, лицензиар 1210 может также ввести стратегию в лицензию 1208 в ситуации любого другого типа, не выходя при этом за рамки объема притязаний настоящего изобретения.

В первой ситуации, проиллюстрированной на фиг.14, лицензиар 1208 поддерживает список 1214 (фиг.12) специальных объектов (пользователей, групп и т.п.), которым предоставляются специальные права. Например, специальными объектами могут быть, помимо прочего, определенные лица, имеющие более высокое положение в организации, определенные контролирующие лица, определенные лица, которые должны иметь возможность осуществлять представление всего содержания, и группы вышеупомянутых лиц. Такой список 1214 может быть фактически введен в организационный каталог 1206 как идентифицирующая информация в списке каталога для каждого специального объекта, или проще - просто путем создания одной или более групп таких специальных объектов. Следовательно, такие специальные объекты смогут осуществлять представление (воспроизведение) содержания, даже если ПМП 308 для них в противном случае запрещает такое представление.

После того, как объект предоставил ПМП 308 в качестве части запроса на лицензию 1208, как проиллюстрировано на фиг.14, лицензиар 1210 проверяет каталог 1206 соответствующим образом, чтобы определить, можно ли предоставивший объект охарактеризовать как специальный объект (этап 1401), и если да, то лицензиар 1210 создает лицензию 1208 для специального объекта со специальными правами, которые отличаются от данных прав, присутствующих в предоставленной ПМП (этап 1403). Следует отметить, что эти специальные права могут быть любыми правами, не выходя при этом за рамки объема изобретения. Например, специальные права могут заключаться в том, что все специальные объекты могут полностью иметь доступ к соответствующему содержанию и осуществлять его представление, что все специальные объекты из конкретной группы могут полностью осуществлять доступ к содержанию и его представление, что конкретный специальный объект получает расширенные права, например, большее количество воспроизведений или более длительный период до того, как истечет лицензия 1208, и т.д. Следует отметить, что если специальные права являются конкретными для человека или группы, то такие права можно указать в записи каталога 1206 для лица или группы, такая запись в каталоге может иметь соответствующую ссылку на место, где расположены специальные права, лицензиар 1210 может найти специальные права в базе данных на основании идентификатора 1204 этого человека или группы, или т.п.

Во второй ситуации, проиллюстрированной на фиг.15, лицензиар 1208 ведет список 1216 (фиг.12) объектов (пользователей, групп и т.п.) с ограниченными полномочиями, в отношении которых права ограничены или отказаны. Например, объектами с ограниченными полномочиями могут быть, помимо прочего, лица которые покинули организацию; лица, состоящие в организации, которые нормально не имеют права на какое-либо содержание, например, технический или служебный персонал; лица, имеющие только ограниченный статус в организации, например, работающие по контрактам и временные служащие, а также группы вышеупомянутых лиц. Подобно упомянутому выше "специальному" списку 1214 ограниченный список 1216 может быть также введен в организационный каталог 1206 в качестве идентифицирующей информации в списке каталога для каждого объекта с ограниченными полномочиями, или проще - путем создания одной или более групп таких объектов с ограниченными полномочиями. Следовательно, таким объектам с ограниченными полномочиями не предоставляется возможность представления содержания, даже если ПМП 308 для них в противном случае разрешает такое представление.

После того, как объект предоставил ПМП 308 как часть запроса на лицензию 1208, как показано на фиг.14, лицензиар 1210 сверяется с каталогом 1206 соответствующим образом, чтобы определить, может ли предоставивший объект быть охарактеризован как объект с ограниченными полномочиями (этап 1405), и если да, то лицензиар 1210 создает лицензию 1208 для данного объекта с ограниченными правами, которые отличаются от прав, присутствующих в предоставленной ПМП 308 (этап 1407). Следует отметить, что ограниченные права могут быть любыми правами, не выходя за рамки объема притязаний настоящего изобретения. Например, ограниченные права могут состоять в том, что все объекты с ограниченными полномочиями не смогут осуществлять доступ к соответствующему содержанию и его представление любым способом, что все объекты с ограниченными полномочиями из конкретной группы смогут осуществлять доступ к содержанию и его представление только в непродолжительной форме, что конкретный объект с ограниченными полномочиями сможет распечатать всего одну копию части содержания, и т.д. Кроме того, ограниченные права могут заключаться в том, что объект с ограниченными полномочиями не сможет получить лицензию вообще. Как и в случае специальных прав, если ограниченные права являются конкретными для человека или группы, то они могут быть указаны в записи в каталоге 1206 для этого человека или группы, такой каталог может иметь соответствующую ссылку на местоположение, где находятся ограниченные права, лицензиар 1210 может найти ограниченные права в базе данных на основании идентификатора 1204 данного человека или группы, или т.п.

В третьей ситуации лицензиар 1208 может ввести стратегию в лицензию 1208, указывающую минимальные системные требования к вычислительному устройству 14 (фиг.11), которое будет осуществлять представление (воспроизведение) соответствующего содержания (этап 1409). Такие минимальные системные требования обычно относятся к достоверности и защищенности вычислительного устройства 14, хотя такие требования могут также относиться к любому другому материалу, не выходя за рамки объема притязаний изобретения.Основным примером достоверности и защищенности, которые будут касаться лицензиара 1210, является вопрос, является ли доверенный компонент 18 вычислительного устройства 14 или его защищенная часть подлинными. Понятно, что такая подлинность может быть представлена номером версии, датой выпуска, или т.п. и отражать возраст доверенного компонента 18 или его части. Также понятно, что доверенный компонент 18 или его часть по мере их старения становятся все более подвержены атакам со стороны недобросовестных объектов. Соответственно, лицензиар 1210 может решить, что доверенный компонент 18 или его часть, превосходящая определенный возраст, не заслуживает доверия, и может ввести стратегию в выдаваемую им лицензию 1208, которая будет требовать, чтобы такой не вызывающий доверия компонент 18 или его часть были обновлены прежде, чем на нем будет разрешено осуществлять представление соответствующего содержания.

Другой пример достоверности и защиты, которая может касаться лицензиара 1210, заключается в определении, является ли достоверным приложение, которое должно осуществлять представление содержания. Понятно, что может возникнуть случай, когда одному приложению можно доверить представление содержания в рамках лицензии 1208, например, не разрешая при этом сохранять содержание в незащищенном виде, а другому приложению нельзя доверить то же самое. Соответственно, лицензиар 1210 может решить, что можно использовать только определенные приложения для представления соответствующего содержания, и может ввести стратегию в выданную им лицензию 1208, которая потребует, чтобы использовалось только такое приложение для представления данного содержания.

Конечно, существует великое множество других ситуаций введения стратегии. Обычно стратегию можно вводить для добавления дополнительных прав или изъятия прав из данных прав в ПМП 308, возможно, на основе запрашивающей стороны (этап 1411), и также для добавления условий или изъятия условий из таких данных прав, снова, возможно, по просьбе запрашивающей стороны (этап 1413).

Выводы

Программирование, необходимое для реализации способов, выполняемых в связи с настоящим изобретением, является относительно простым и должно быть очевидным для программистов. Поэтому такие программы не прикладываются к данному описанию. Можно использовать любые конкретные программы для реализации настоящего изобретения, не выходя за рамки объема притязаний изобретения.

Понятно, что в описанные выше варианты можно внести изменения, не выходящие за рамки изобретательского замысла. Следует отметить, что хотя настоящее изобретение было описано в контексте определенной генеральной совокупности, такой как организация, оно может быть также реализовано в рамках ограниченного пространства, например, части организации, или охватывать множество организаций, - все это подпадает под объем изобретения. Следовательно, настоящее изобретение не ограничено конкретными описанными выше вариантами, а охватывает модификации в рамках притязаний, охарактеризованных в прилагаемой формуле изобретения.

сравниваюткаждыйнайденныйидентификаторзапрашивающейстороныикаждыйнайденныйидентификаторгруппыскаждымидентификатором,перечисленнымвданныхправ,чтобыобнаружитьсовпадение,ивыдаютзапрашивающейсторонелицензиюсправами,связаннымиссовпавшимидентификатором.длякаждогонайденногоидентификаторазапрашивающейстороныикаждогонайденногоидентификаторагруппысравниваюттакойидентификаторскаждымидентификатором,перечисленнымвданныхправ,иотмечают,являетсялисравниваемыйидентификаторсовпадающимидентификатором,чтобыполучитьпоменьшеймередвасовпадающихидентификатора,выбираютодинизсовпадающихидентификаторовивыдаютлицензиюзапрашивающейсторонесправами,связаннымисвыбраннымсовпадающимидентификатором.получаютотзапрашивающейсторонызапрос,включающийвсебяидентификатор,идентифицирующийзапрашивающуюсторону,иданныеправ,связанныесцифровымсодержанием,причемданныеправперечисляют,поменьшеймере,одинидентификаторисвязанныеснимправа,находятидентификаторзапрашивающейсторонывкаталоге,находятвкаталогепонайденномуидентификаторузапрашивающейсторонывкаталогеидентификаторкаждойгруппы,членомкоторойявляетсязапрашивающаясторона,сравниваюткаждыйизнайденныхидентификаторовзапрашивающейстороныикаждыйнайденныйидентификаторгруппыскаждымидентификатором,перечисленнымвданныхправ,чтобыобнаружитьсовпадение,ивыдаютзапрашивающейсторонелицензиюсправами,связаннымиссовпавшимидентификатором.длякаждогонайденногоидентификаторазапрашивающейстороныикаждогонайденногоидентификаторагруппысравнениетакогоидентификатораскаждымидентификатором,указаннымвданныхправ,иотметку,являетсялисравниваемыйидентификаторсовпадающимидентификатором,чтобыполучитьпоменьшеймередвасовпадающихидентификатора,выбородногоизсовпадающихидентификаторовивыдачулицензиизапрашивающейсторонесправами,связаннымисвыбраннымсовпадающимидентификатором.получаютотзапрашивающейстороныееидентификатор,находятсписокдляданнойгруппывкаталогенаосновеидентификаторагруппыипроверяют,содержитлинайденныйсписокдлягруппывкаталогеидентификаторзапрашивающейстороны.сравниваютидентификаторгруппыиззапросаскаждымидентификатором,перечисленнымвданныхправ,чтобыобнаружитьсовпадение,ивыдаютзапрашивающейсторонелицензиюсправами,связаннымиссовпавшимидентификаторомгруппы,причемвыданнаялицензиясодержитключсодержания,которымзашифрованоцифровоесодержание,соответствующийоткрытомуключугруппы,такчтозапрашивающаясторонаполучаетслицензиейключсодержаниясличнымключомгруппы,соответствующимееоткрытомуключу.включающемувсебясписокдлягруппы,содержащийидентификаторгруппыиидентификаторкаждогочленагруппы,включаязапрашивающуюсторону,приэтомспособдополнительновключаетполучениеотзапрашивающейстороныееидентификатора,нахождениеспискадляданнойгруппывкаталогенаосновеидентификаторагруппыипроверку,содержитлинайденныйсписокдлягруппывкаталогеидентификаторзапрашивающейстороны.сравниваютидентификаторгруппыиззапросаскаждымидентификатором,перечисленнымвданныхправ,чтобыобнаружитьсовпадение,находятсписокдляданнойгруппывкаталогенаоснованииидентификаторагруппы,проверяютвнайденномсписке,содержитсяливнемидентификаторзапрашивающейстороны,ивыдаютзапрашивающейсторонелицензиюсправами,связаннымиссовпавшимидентификаторомгруппы,причемвыданнаялицензиясодержитключсодержания,которымзашифрованоцифровоесодержание,соответствующийоткрытомуключузапрашивающейстороны,такчтозапрашивающаясторонаполучаетслицензиейключсодержаниясличнымключомзапрашивающейстороны,соответствующимееоткрытомуключу.включающийвсебяидентификаторкаждогочленагруппы,включаязапрашивающуюсторону,приэтомспособзаключаетсявтом,чтопринимаютотзапрашивающейсторонызапрос,включающийвсебяидентификатор,идентифицирующийупомянутуюгруппу,идентификатор,идентифицирующийупомянутуюзапрашивающуюсторону,иданныеправ,связанныесцифровымсодержанием,причемданныеправперечисляютпоменьшеймереодинидентификаторисвязанныеснимправа,сравниваютидентификаторгруппыиззапросаскаждымидентификатором,указаннымвданныхправ,чтобыобнаружитьсовпадение,находятсписокдляданнойгруппывкаталогенаоснованииидентификаторагруппы,проверяютвнайденномсписке,содержитсяливнемидентификаторзапрашивающейстороны,ивыдаютзапрашивающейсторонелицензиюсправами,связаннымиссовпавшимидентификаторомгруппы,причемвыданнаялицензиясодержитключсодержания,которымзашифрованоцифровоесодержание,соответствующийоткрытомуключузапрашивающейстороны,такчтозапрашивающаясторонаполучаетслицензиейключсодержаниясличнымключомзапрашивающейстороны,соответствующимееоткрытомуключу.1.Способвыдачилицензиаромзапрашивающейсторонецифровойлицензии,чтобыразрешитьзапрашивающейсторонеосуществлятьвоспроизведениесоответствующегоцифровогосодержания,причемлицензиаримеетдоступккаталогу,включающемувсебясписокдлязапрашивающейстороны,причемсписоксодержитидентификаторзапрашивающейстороныиидентификаторкаждойгруппы,членомкоторойявляетсяданнаязапрашивающаясторона,заключающийсявтом,чтополучаютотзапрашивающейсторонызапрос,включающийвсебяидентификатор,идентифицирующийзапрашивающуюсторону,иданныеправ,связанныесцифровымсодержанием,причемданныеправперечисляют,поменьшеймере,одинидентификаторисвязанныеснимправа,находятидентификаторзапрашивающейсторонывкаталоге,находятвкаталогепонайденномуидентификаторузапрашивающейсторонывкаталогеидентификаторкаждойгруппы,членомкоторойявляетсязапрашивающаясторона,12.Способпоп.1,вкоторомполучаютзапросотзапрашивающейстороны,включающийвсебяцифровойсертификатсидентификатором,идентифицирующимзапрашивающуюсторону.23.Способпоп.1,вкоторомполучаютотзапрашивающейсторонызапрос,включающийвсебяданныеправсцифровойподписьюнаихоснове.34.Способпоп.3,вкоторомдополнительнопроверяютцифровуюподпись.45.Способпоп.1,вкотором56.Способпоп.5,вкоторомвыбираютсовпадающийидентификатор,предоставляющийнаибольшийобъемправзапрашивающейстороне.67.Способпоп.5,вкоторомкаждыйидентификаторвданныхправимеетсоответствующиеуказателиприоритета,приэтомвыбираютсовпадающийидентификатор,имеющийсамыйвысокийуказательприоритета.78.Считываемыйкомпьютеромноситель,имеющийхранящиесянанемисполняемыекомпьютеромкомандыдлявыполненияспособавыдачилицензиаромзапрашивающейсторонецифровойлицензии,чтобыразрешитьзапрашивающейсторонеосуществлятьвоспроизведениесоответствующегоцифровогосодержания,причемлицензиаримеетдоступккаталогу,включающемувсебясписокдлязапрашивающейстороны,содержащийидентификаторзапрашивающейстороныиидентификаторкаждойгруппы,членомкоторойявляетсяданнаязапрашивающаясторона,причемспособзаключаетсявтом,что89.Носительпоп.8,вкоторомспособвключаетвсебяполучениеотзапрашивающейсторонызапроса,включающеговсебяцифровойсертификатсидентификатором,идентифицирующимзапрашивающуюсторону.910.Носительпоп.8,вкоторомспособвключаетвсебяполучениезапросаотзапрашивающейстороны,включающеговсебяданныеправсцифровойподписьюнаихоснове.1011.Носительпоп.10,вкоторомспособдополнительновключаетвсебяпроверкуцифровойподписи.1112.Носительпоп.8,вкоторомспособвключаетвсебя1213.Носительпоп.12,вкоторомспособвключаетвсебявыборсовпадающегоидентификатора,предоставляющегонаибольшийобъемправзапрашивающейстороне.1314.Носительпоп.12,вкоторомкаждыйидентификаторвданныхправимеетсоответствующиеуказателиприоритета,приэтомвыбираютсовпадающийидентификатор,имеющийсамыйвысокийуказательприоритета.1415.Способвыдачилицензиаромзапрашивающейсторонецифровойлицензии,чтобыразрешитьзапрашивающейсторонеосуществлятьвоспроизведениесоответствующегоцифровогосодержания,причемзапрашивающаясторонаявляетсячленомгруппы,заключающийсявтом,чтополучаютотзапрашивающейсторонызапрос,включающийвсебяидентификатор,идентифицирующийгруппу,иданныеправ,связанныесцифровымсодержанием,причемданныеправперечисляютпоменьшеймереодинидентификаторисвязанныеснимправа,сравниваютидентификаторгруппыиззапросаскаждымидентификатором,перечисленнымвданныхправ,чтобыобнаружитьсовпадение,ивыдаютзапрашивающейсторонелицензиюсправами,связаннымиссовпавшимидентификаторомгруппы,причемвыданнаялицензиясодержитключсодержания,которымзашифрованоцифровоесодержание,соответствующийоткрытомуключугруппы,такчтозапрашивающаясторонаполучаетслицензиейключсодержаниясличнымключомгруппы,соответствующимееоткрытомуключу.1516.Способпоп.15,вкоторомполучаютотзапрашивающейсторонызапрос,включающийвсебяцифровойсертификатсидентификатором,идентифицирующимупомянутуюгруппу.1617.Способпоп.15,вкоторомполучаютотзапрашивающейсторонызапрос,включающийвсебяданныеправсцифровойподписьюнаихоснове.1718.Способпоп.17,вкоторомдополнительнопроверяютцифровуюподпись.1819.Способпоп.15,вкоторомлицензиаримеетдоступккаталогу,включающемувсебясписокдлягруппы,содержащийидентификаторгруппыиидентификаторкаждогочленагруппы,включаязапрашивающуюсторону,приэтомдополнительноспособсодержитэтапы:1920.Считываемыйкомпьютеромноситель,имеющийхранящиесянанемисполняемыекомпьютеромкомандыдлявыполненияспособавыдачилицензиаромзапрашивающейсторонецифровойлицензии,чтобыразрешитьзапрашивающейсторонеосуществлятьвоспроизведениесоответствующегоцифровогосодержания,причемзапрашивающаясторонаявляетсячленомгруппы,приэтомспособзаключаетсявтом,чтополучаютотзапрашивающейсторонызапрос,содержащийидентификатор,идентифицирующийгруппу,иданныеправ,связанныесцифровымсодержанием,причемданныеправперечисляютпоменьшеймереодинидентификаторисвязанныеснимправа,2021.Носительпоп.20,вкоторомполучаютотзапрашивающейсторонызапрос,включающийвсебяцифровойсертификатсидентификатором,идентифицирующимупомянутуюгруппу.2122.Носительпоп.20,вкоторомполучаютотзапрашивающейсторонызапрос,включающийвсебяданныеправсцифровойподписьюнаихоснове.2223.Носительпоп.22,вкоторомдополнительнопроверяютцифровуюподпись.2324.Носительпоп.20,вкоторомлицензиаримеетдоступккаталогу,2425.Способвыдачилицензиаромзапрашивающейсторонецифровойлицензии,чтобыразрешитьзапрашивающейсторонеосуществлятьвоспроизведениесоответствующегоцифровогосодержания,причемзапрашивающаясторонаявляетсячленомгруппы,лицензиаримеетдоступккаталогу,содержащемусписокдлягруппы,включающийвсебяидентификаторкаждогочленагруппы,включаязапрашивающуюсторону,заключающийсявтом,чтопринимаютотзапрашивающейсторонызапрос,включающийвсебяидентификатор,идентифицирующийданнуюгруппу,идентификатор,идентифицирующийданнуюзапрашивающуюсторону,иданныеправ,связанныесцифровымсодержанием,причемданныеправперечисляютпоменьшеймереодинидентификаторисвязанныеснимправа,2526.Способпоп.25,вкоторомполучаютотзапрашивающейсторонызапрос,включающийвсебяцифровойсертификатсидентификатором,идентифицирующимгруппу.2627.Способпоп.25,вкоторомполучаютотзапрашивающейсторонызапрос,включающийвсебяцифровойсертификатсидентификатором,идентифицирующимзапрашивающуюсторону.2728.Способпоп.27,вкоторомдополнительнополучаютоткрытыйключзапрашивающейстороныизцифровогосертификата.2829.Способпоп.25,вкоторомполучаютотзапрашивающейсторонызапрос,включающийвсебяданныеправсцифровойподписьюнаихоснове.2930.Способпоп.29,вкоторомдополнительнопроверяютцифровуюподпись.3031.Способпоп.25,вкоторомдополнительнополучаютоткрытыйключзапрашивающейстороныизпредставленногоцифровогосертификата,содержащегоидентификаторзапрашивающейстороны.3132.Считываемыйкомпьютеромноситель,имеющийхранящиесянанемисполняемыекомпьютеромкомандыдлявыполненияспособавыдачилицензиаромзапрашивающейсторонецифровойлицензии,чтобыразрешитьзапрашивающейсторонеосуществлятьвоспроизведениесоответствующегоцифровогосодержания,причемзапрашивающаясторонаявляетсячленомгруппы,лицензиаримеетдоступккаталогу,содержащемусписокдлягруппы,3233.Носительпоп.32,вкоторомспособвключаетвсебяполучениеотзапрашивающейсторонызапроса,включающеговсебяцифровойсертификатсидентификатором,идентифицирующимгруппу.3334.Носительпоп.32,вкоторомспособвключаетвсебяполучениеотзапрашивающейсторонызапроса,включающеговсебяцифровойсертификатсидентификатором,идентифицирующимзапрашивающуюсторону.3435.Носительпоп.34,вкоторомспособдополнительновключаетвсебяполучениеоткрытогоключазапрашивающейстороныизцифровогосертификата.3536.Носительпоп.32,вкоторомспособвключаетвсебяполучениеотзапрашивающейсторонызапроса,включающегоданныеправсцифровойподписьюнаихоснове.3637.Носительпоп.36,вкоторомспособвключаетвсебяпроверкуцифровойподписи.3738.Носительпоп.32,вкоторомспособдополнительновключаетвсебяполучениеоткрытогоключазапрашивающейстороныизпредставленногоцифровогосертификата,содержащегоидентификаторзапрашивающейстороны.38
Источник поступления информации: Роспатент

Показаны записи 1-10 из 465.
10.01.2013
№216.012.1a40

Архитектура для онлайновых коллективных и объединенных взаимодействий

Изобретение относится к различным аспектам архитектуры онлайновых коллективных и объединенных взаимодействий. Технический результат изобретения заключается в обеспечении возможности кроссплатформенного взаимодействия между множеством вычислительных устройств. Данный технический результат...
Тип: Изобретение
Номер охранного документа: 0002472212
Дата охранного документа: 10.01.2013
10.01.2013
№216.012.1a42

Интеллектуальное редактирование реляционных моделей

Изобретение относится к средствам редактирования реляционных моделей. Технический результат заключается в упрощении процесса редактирования пользователем моделей. Принимают жест пользователя, указывающего редактирование, которое будет выполняться, по меньшей мере, для одного целевого объекта в...
Тип: Изобретение
Номер охранного документа: 0002472214
Дата охранного документа: 10.01.2013
20.01.2013
№216.012.1dc2

Создание и развертывание распределенных расширяемых приложений

Изобретение относится к средствам создания распределенного приложения. Технический результат заключается в улучшении расширяемости распределенного приложения. Выбирают службы из списка служб, доступных на удаленном кластере серверов, при этом каждая служба предоставляет различные функциональные...
Тип: Изобретение
Номер охранного документа: 0002473112
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1dc6

Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения

Изобретение относится к области использования устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения. Техническим результатом является обеспечение препятствования несанкционированному использованию приложения программного обеспечения....
Тип: Изобретение
Номер охранного документа: 0002473116
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1dc8

Гибкое редактирование гетерогенных документов

Изобретение относится к способу, системе для гибкого редактирования гетерогенных документов. Техническим результатом является расширение функциональных возможностей обработки документов за счет организации единого рабочего пространства. Различные типы документов можно организовывать на...
Тип: Изобретение
Номер охранного документа: 0002473118
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1dcc

Доверительная среда для обнаружения вредоносных программ

Изобретение относится к области обнаружения вредоносных программ. Техническим результатом является повышение эффективности обнаружения вредоносных программ. В одной реализации доверительная среда, которая включает в себя доверительную операционную систему и доверительное антивирусное...
Тип: Изобретение
Номер охранного документа: 0002473122
Дата охранного документа: 20.01.2013
20.01.2013
№216.012.1dd1

Интеграция рекламы и расширяемые темы для операционных систем

Предложены компьютерная система и способ обеспечения интеграции рекламы с пользовательским интерфейсом. Устройство содержит компонент получения, компонент выбора и компонент конфигурации. Компонент получения получает рекламный контент, включающий в себя рекламу продукта или услуги, от...
Тип: Изобретение
Номер охранного документа: 0002473127
Дата охранного документа: 20.01.2013
20.02.2013
№216.012.284d

Перемещение сущностей, обладающих учетными записями, через границы безопасности без прерывания обслуживания

Изобретение относится к области управления сетью. Техническим результатом является повышение эффективности аутентификации принципалов в сетевой среде. Усовершенствованная сетевая архитектура использует суперуполномоченного, имеющего каталог идентификационной информации для направления задач...
Тип: Изобретение
Номер охранного документа: 0002475837
Дата охранного документа: 20.02.2013
20.02.2013
№216.012.284f

Криптографическое управление доступом к документам

Изобретение относится к криптографическому управлению доступом к документам. Технический результат заключается в повышении защиты документов от несанкционированного доступа с использованием криптографического шифрования. Устройство содержит блок обработки данных, состоящий из запрашивающего...
Тип: Изобретение
Номер охранного документа: 0002475839
Дата охранного документа: 20.02.2013
20.02.2013
№216.012.2850

Предоставление цифровых удостоверений

Изобретение относится к области защиты информации и может быть использовано для создания и предоставления цифровых удостоверений пользователю. Техническим результатом является улучшение точности и увеличение надежности систем предоставления данных цифровой идентификации. Способ содержит этапы...
Тип: Изобретение
Номер охранного документа: 0002475840
Дата охранного документа: 20.02.2013
Показаны записи 1-4 из 4.
10.12.2013
№216.012.8a47

Многофакторная защита контента

Изобретение относится, в общем, к компьютерной технике и, более конкретно, к защите контента в вычислительных окружениях. Техническим результатом является повышение надежности защиты контента. Получатель принимает контент от издателя. Некоторый контент регулируется сервером доступа. Сервер...
Тип: Изобретение
Номер охранного документа: 0002501081
Дата охранного документа: 10.12.2013
20.02.2019
№219.016.be43

Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп

Изобретение относится к системе управления цифровыми правами. Техническим результатом является возможность осуществления контролируемого воспроизведения или проигрывания произвольных форм цифрового контента в среде, где документы совместно используюся определенной группой лиц. (УЦП) имеет...
Тип: Изобретение
Номер охранного документа: 0002348073
Дата охранного документа: 27.02.2009
20.02.2019
№219.016.bf89

Принудительное связывание цифровой лицензии с пользователем и принудительное связывание пользователя с несколькими вычислительными устройствами в системе управления правами на цифровое содержимое (drm)

Изобретение относится к вычислительной технике и может быть использовано в системе принудительного выполнения требований, которая обеспечивает возможность доступа к шифрованному цифровому содержимому на вычислительном устройстве только в соответствии с параметрами, определенными правами...
Тип: Изобретение
Номер охранного документа: 0002350038
Дата охранного документа: 20.03.2009
20.02.2019
№219.016.c05a

Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm

Изобретение относится к системе управления цифровыми правами (DRM). Техническим результатом является возможность публикации содержимого без первоначального получения разрешения из сервера и выдачи себе лицензии для воспроизведения опубликованного содержимого без разрешения от сервера....
Тип: Изобретение
Номер охранного документа: 0002331917
Дата охранного документа: 20.08.2008
+ добавить свой РИД