DE60119326T2 - Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen - Google Patents

Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen Download PDF

Info

Publication number
DE60119326T2
DE60119326T2 DE60119326T DE60119326T DE60119326T2 DE 60119326 T2 DE60119326 T2 DE 60119326T2 DE 60119326 T DE60119326 T DE 60119326T DE 60119326 T DE60119326 T DE 60119326T DE 60119326 T2 DE60119326 T2 DE 60119326T2
Authority
DE
Germany
Prior art keywords
integrity
applications
profile
information
systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60119326T
Other languages
English (en)
Other versions
DE60119326D1 (de
Inventor
Thanh Huntington Beach TA
Xin Los Angeles Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contentguard Holdings Inc
Original Assignee
Contentguard Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24606431&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60119326(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Contentguard Holdings Inc filed Critical Contentguard Holdings Inc
Application granted granted Critical
Publication of DE60119326D1 publication Critical patent/DE60119326D1/de
Publication of DE60119326T2 publication Critical patent/DE60119326T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Description

  • Diese Erfindung bezieht sich auf die Zertifizierung und die Verifizierung der Integrität. Insbesondere bezieht sich diese Erfindung auf die Zertifizierung und die Verifizierung der Integrität innerhalb von einer Content-Konsum-Umgebung.
  • Eines der wichtigsten Probleme, die eine weite Verbreitung der digitalen Dokumente über den elektronischen Handel behindern, ist das derzeitige Fehlen von verfügbaren Schutzmechanismen für die geistigen Eigentumsrechte der Content-Besitzer und -Provider während der Verteilung und des Gebrauchs dieser digitalen Dokumente. Versuche, dieses Problem zu lösen, sind unter dem Namen Verwaltung der Rechte an geistigem Eigentum (Intellectual Property Rights Management; IPRM), Verwaltung der Rechte an digitalem Eigentum (Digital Property Rights Management; DPRM), Verwaltung des geistigen Eigentums (Intellectual Property Management; IPM), Verwaltung der Digital-Rechte (Digital Rights Management; DRM), Verwaltung der Rechte (Rights Management; RM) und Verwaltung des elektronischen Urheberrechts (Electronic Copyright Management; ECM) bekannt.
  • Informationsdienste wünschen oft, dass ihre Angebotsinhalte über zertifizierte Anwendungen und Systeme bezogen werden sollen, die eine gewünschte Eigenart und/oder gewollte Verhaltensweisen besitzen. Die direkte Anwendung einer Infrastruktur mit öffentlichen Schlüsseln (PKI) macht es möglich, dass Anwendungs- und Systemanbieter ihre eigenen Produkte zertifizieren können und Informationsdienste die Integrität der Anwendungen und Systeme, die für den Konsum der Angebotsinhalte verwendet werden, verifizieren können.
  • Jedoch erzeugt die direkte Anwendung des PKI eine N-zu-N-Beziehung zwischen Händlern und Providern. Diese Art von Beziehung passt nicht gut zusammen, und deshalb sind die Verwaltung der Beziehungen und die Durchführung einer effizienten Verifizierung der Integrität in Echtzeit nur sehr schwer, wenn nicht gar unmöglich, zu erreichen.
  • Die Informationsdienste wünschen oft, dass ihre Angebotsinhalte über zertifizierte Anwendungen und Systeme bezogen werden sollen, die gewünschte Eigenschaften und gewollte Verhaltensweisen besitzen. Durch die Steuerung dieser Aspekte der -Konsum-Umgebung kann der Informationsdienst zum Beispiel die Anwendung einschränken, d.h., das Kopieren, das Drucken, die Einbettung, die Weiterleitung oder ähnliches.
  • Zum Beispiel könnte ein Informationsdienst seine Contents gegen den Missbrauch schützen, indem er fordert, dass das System, das seinen Content nutzt, eine bestimmte Stufe der Sicherheit und der Leistungsfähigkeit zur Verwaltung von Rechten aufweist. Ein Informationsdienst könnte seine Contents auch dagegen schützen wollen, dass keine „fremde" Anwendung, d.h. ein Debugger-, Virus- oder Abhörprogramm oder Ähnliches, mit der Content-Konsum-Applikation auf dem Anwendersystem interagiert und dabei den Content oder andere sensible Informationen mit Beschlag belegt oder sonst wie „stehlen" kann.
  • Um sicherzustellen, dass bestimmte Programme gewünschte Eigenschaften und Verhaltensweisen besitzen, ist erforderlich, dass die Verifizierung aller Anwendungen und Systemkomponenten, die für den Konsum des Contents notwendig sind, durch eine Verifizierungs-Applikation bestätigt wird.
  • US-A-6 006 332 legt ein System zur Rechteverwaltung für digitale Medien offen, mit dem der Zugriff auf digitalisierte Daten geregelt wird. Das geistige Eigentum, das in dem System zur Rechteverwaltung A geregelt ist, wird an einen Anwender auf der Basis der Rechte des im System zur Rechteverwaltung registrierten Anwenders ausgegeben. Zum Zeitpunkt, an dem ein Anwender eine Anforderung auslöst, werden dessen Identifikationsinformationen und andere Charakteristiken seines Gebrauchs im Genehmigungsverwaltungsprogramm 18a beurteilt. Davor geschaltet ist ein Kerberos-System 64, das die Benutzer-ID und das Passwort überprüft. Das erlaubt es, jeden Anwender zu authentifizieren und ihm den Zugang in das System zur Rechteverwaltung zu gestatten. Ein Browser wird an den Kunden übertragen. Vor der Anwendung wird eine Authentifizierungsprozedur zwischen der Startanwendung und dem Rechteverwaltungs-Server ausgeführt, um den Browser zu authentifizieren. Jede Instanz des Browsers ist deshalb mit einer privaten.ID und einem Passwort hinterlegt, die beide vom Anwender eingegeben werden müssen.
  • WO 98 43426 A legt ein System zur TV-Ausstrahlung und zum Radioempfang und ein Zugangsbedingungssystem dazu offen. Dieses digitale Satelliten-TV-System sendet Titelverwaltungsnachrichten an einen individuellen Anwender, d.h. an einen Teilnehmer. Die Autorisierung hängt von einem Nutzerprofil und von der Identifikation des entsprechenden Teilnehmers oder Anrufers ab, der einen Anruf für eine Bestellung für ein bestimmtes Produkt absetzt.
  • WO 96 27155 A legt Systeme und Verfahren für ein sicheres Transaktionsmanagement und für den elektronischen Rechteschutz offen. Darin werden Techniken zur Anwenderauthentifizierung beschrieben, mit denen die Bereitstellung von asymmetrisch verschlüsselten Daten gestartet wird, wobei ein privater Kennsatz und eine private Struktur der Objekte verwendet werden. Diese asymmetrische Datenverschlüsselung basiert auf den Passwörtern, die von einem Anwender eingegeben werden.
  • Es ist das Ziel der vorliegenden Erfindung, Verfahren und Systeme bereitzustellen, die einem Informationsdienst oder Ähnlichem erlauben, den Zugang zu Dateninhalten nachweisbar zu steuern.
  • Dieses Ziel wird mit dem Inhalt der unabhängigen Ansprüche erreicht.
  • Bevorzugte Ausführungsformen werden durch den Inhalt der Unteransprüche definiert.
  • Die Erfindung beschreibt Systeme und Verfahren, die Zertifizierungs- und Verifizierungsdienste in Content-Konsum-Umgebungen bereitstellen. In diesem System wird eine Integritätszertifizierungs- und Verifizierungseinrichtung, die diese Dienste bietet, zwischen einem Informationsdienst und einem Content-Konsum-System/-Anwendungsdienst eingeführt. Diese Zertifizierungseinrichtung registriert einzelne Anwendungen und/oder Systeme ihrer jeweiligen Anbieter und zertifiziert den Informationsdiensten gegenüber die Integrität dieser Anwendungen und/oder Systeme nach einer vorher festlegten Auswahl. Durch die Verwendung dieses Dienstes kann ein Informationsdienst einer Integritätszertifizierungs- und Verifizierungseinrichtung „vertrauen". Aufbauend auf diesem Vertrauen erstellt der Informationsdienst ein Profil mit einem Satz von Anwendungen und Systemen, die für den Zugriff auf die angebotenen Inhalte zuge lassen sind, und verifiziert auf dem/den Anwendersystem/en, dass der Satz von Anwendungen und Systemen beim Anwender authentisch ist.
  • Insbesondere stellen die Systeme und Verfahren dieser Erfindung Integritätszertifizierungs- und Verifizierungsdienste für die Integrität eines Angebots, d.h. eines Dokuments in einer Content-Konsum-Umgebung zur Verfügung. In diesem System wird eine Integritätszertifizierungs- und Verifizierungseinrichtung, die diese Dienste bietet, zwischen einem Informationsdienst und Anbietern von Content-Konsum-Systemen und Anwendungen, die zum Beispiel Personalcomputer, Handheld-Computer, PDAs, Multimedia-Anzeigegeräte, DVD-Spieler, verteiltes netzwerkfähiges Telefon und Anwendungen wie Textverarbeitungssysteme, Dokumentenbetrachter, Multimedia-Wiedergabeprogramme, oder Ähnliches vertreiben, eingeführt. Diese Integritätszertifizierungs- und Verifizierungseinrichtung registriert einzelne Anwendungen und/oder Systeme der Anbieter von Content-Konsum-Systemen und Anwendungen, und zertifiziert den Informationsdiensten gegenüber Gruppen dieser Anwendungen und Systeme. Durch die Anwendung dieses Dienstes kann ein Informationsdienst selbst auswählen oder es der Integritätszertifizierungs- und Verifizierungseinrichtung überlassen, ein Profil eines Satzes von Anwendungen und Systemen, die für den Zugriff auf die angebotenen Inhalte zugelassen sind, zu erzeugen und auf einem Nutzersystem zu verifizieren, dass der Satz von Anwendungen und Systemen auf diesem Nutzersystem authentisch ist. Auf diese Weise kann der Umfang des Zugangs zu einem oder die Steuerung über einen angeforderten oder vorgeschlagenen Angebotsinhalt auszuführen werden.
  • Ein Dokument – als der Begriff, der hier benützt werden soll – ist jede beliebige Informationseinheit, die der Verteilung oder Übertragung unterliegt, einschließlich, aber nicht darauf beschränkt, Korrespondenz, Bücher, Illustrierte, Zeitschriften, Zeitungen, andere Druckerzeugnisse, Software, ein Plug-in, Fotografien und anderer Bilder, Audio- und Video-Clips und anderer multimedialer Präsentationen. Ein Dokument kann in gedruckter Form auf Papier, als digitale Daten auf einem Speichermedium oder auf jeder anderen bekannten oder noch zu entwickelnden Vielzahl von Medien oder Software vorliegen, einschließlich zum Beispiel der Compact Disks (CDs), digitalen Video-Disks (DVD), Laser-Disks, magnetischer und opto-magnetischer Medien und Ähnlichen.
  • Besonders ein Informationsdienst wie etwa ein Herausgeber oder Vertriebshändler von Schriftgut, löst eine Anfrage nach einem Integritätsprofil aus. Diese Anfrage nach dem Integritätsprofil wird an die Integritätszertifizierungs- und Verifizierungseinrichtung weitergeleitet. Die Integritätszertifizierungs- und Verifizierungseinrichtung kann, wenn für die angeforderten Anwendungen und Systemkomponenten noch kein Integritätsprofil existiert, zum Beispiel bei einem Anbieter von Content-Konsum-Systemen und Anwendungen anfragen, der zum Beispiel den Anwendern verschiedene Systemkomponenten und/oder Anwendungen geliefert hat. Der Anbieter von Content-Konsum-Systemen und Anwendungen gibt Authentifizierungsinformationen über die betreffenden Anwenderprogramme oder Systemkomponenten an die Integritätszertifizierungs- und Verifizierungseinrichtung zurück. Die Authentifizierungsinformationen erlauben einen Vergleich oder eine Integritätsverifizierung zwischen einer Anwendung oder Systemkomponente auf dem System des Anwenders und der Original-Software oder -Systemkomponente, wie sie von einem Anbieter von Content-Konsum-Systemen und Anwendungen vertrieben wird.
  • Die Authentifizierungsinformationen für Systemanwendungen und Komponenten werden in einer Komponenten-Datenbank gespeichert. Die Profile für Informationsdienste werden in einer Profil-Datenbank gespeichert. Alternativ hierzu kann ein Anbieter von Content-Konsum-Systemen und Anwendungen eine Datenbank mit Authentifizierungsinformationen unterhalten, die direkt an die entsprechende Datenbank der Integritätszertifizierungs- und Verifizierungseinrichtung weitergeleitet werden kann, ohne dass der Bedarf zu einer Neubestimmung des Integritätsprofils für die Integritätszertifizierungs- und Verifizierungseinrichtung besteht. Eine Identifikation des Integritätsprofils entsprechend dem bestimmten Integritätsprofil wird dann an den Informationsdienst zurückgegeben.
  • Ein Informationsdienst wie etwa ein Verlag bietet einem Benutzer zum Beispiel geschützte Inhalte an. Der Informationsdienst leitet eine geschützte Version des digitalen Contents an den Anwender weiter, der zum Beispiel eine Lizenzvereinbarung und eine Integritätsprofil-Identifikation enthält. Die Integritätsprofil-Identifikation umfasst zum Beispiel auch die Anwendungen und Systemkomponenten, die in Verbindung mit dem geschützten Inhalt verwendet werden dürfen, und die Identifikation des Integritätsprofils für diese Systeme/Anwendungen.
  • Mit den Authentifizierungsinformationen vom Anbieter von Content-Konsum-Systemen und Anwendungen leitet die Integritätszertifizierungs- und Verifizierungseinrichtung zum Beispiel auf Anforderung aus dem Anwendersystem ein Integritätsprofil an das Anwendersystem weiter. Mit diesem Integritätsprofil kann eine Integritätsverifizierung des Anwendersystems durchgeführt werden. Wenn festgestellt wird, dass die Komponenten/Programme des Anwendersystems authentisch sind, kann durch die Anwenderprogramme und Systeme des Nutzers auf die digitalen Inhalte, die vom Informationsdienst angeboten werden, in Übereinstimmung mit zum Beispiel den zusätzlichen Profilinformationen zugegriffen werden.
  • Man muss sich jedoch dessen bewusst sein, dass die Anforderung für eine Integritätszertifizierung nicht vom Informationsdienst herstammen muss. Im Gegenteil kann die Zertifizierungsanfrage zum Beispiel von einer Software-Anwendung initiiert werden, die in die Profilidentifikationsinformationen, die mit dem geschützten Inhalt vom Informationsdienst an das Anwendersystem geleitet wird, eingebettet ist.
  • Alternativ kann der Informationsdienst auch als Integritätsverifizierungs- und Zertifizierungseinrichtung dienen. In diesem Fall führt der Informationsdienst den Integritätszertifizierungs- und Verifizierungsdienst selbst durch, indem er die geeigneten Authentifizierungsinformationen sammelt und ein Integritätsprofil für den Eigengebrauch des Informationsdienstes bestimmt.
  • Zusätzlich kann der Anbieter von Content-Konsum-Systemen und Anwendungen ebenso als Integritätszertifizierungs- und Verifizierungseinrichtung auftreten. In diesem Fall stellt der Anbieter von Content-Konsum-Systemen und Anwendungen zum Beispiel auch ein Integritätsprofil zusammen mit den zugehörigen Anwenderprogrammen und/oder Systemkomponenten bereit.
  • Diese und weitere Funktionen und Vorzüge dieser Erfindung werden in den folgenden detaillierten Beschreibungen der bevorzugten Ausführungsformen dargestellt oder werden aus ihnen ersichtlich.
  • Die bevorzugten Ausführungsformen der Erfindung werden mit Bezug zu den folgenden Abbildungen detailliert beschrieben, wobei gilt:
  • 1 ist eine Funktionsübersicht, die eine erste beispielhafte Ausführungsform des Integritätszertifizierungs- und Verifizierungssystems nach dieser Erfindung darstellt;
  • 2 ist ein Funktionsdiagramm, das eine erste beispielhafte Ausführungsform des Integritätszertifizierungs- und Verifizierungssystems nach dieser Erfindung darstellt;
  • 3 ist ein Arbeitsflussplan eines beispielhaften Integritätszertifizierungs- und Verifizierungssystems nach dieser Erfindung;
  • 4 stellt eine beispielhafte Struktur eines Integritätsprofils nach dieser Erfindung dar;
  • 5 stellt eine beispielhafte Ausstattungsliste nach dieser Erfindung dar;
  • 6 stellt eine beispielhafte Ausstattungsliste nach dieser Erfindung dar;
  • 7 zeigt einen Ablaufplan einer beispielhaften Aufrufliste nach dieser Erfindung;
  • 8 zeigt einen beispielhaften Ablaufplan einer Aufrufliste nach dieser Erfindung;
  • 9 zeigt ein beispielhaftes Verfahren zur Manipulation einer Aufrufliste nach dieser Erfindung;
  • 10 zeigt ein beispielhaftes Verfahren zur Verhinderung von dynamischer Verfälschung durch die Nutzung von Debug-Programmen nach dieser Erfindung;
  • 11 zeigt ein Flussdiagramm, das eine beispielhafte Ausführungsform eines Verfahrens der Integritätszertifizierungs- und Verifizierung nach dieser Erfindung umreißt;
  • 12 zeigt ein Flussdiagramm, das eine beispielhafte Ausführungsform eines Verfahrens zur Registrierung von Anwenderprogrammen und/oder Systemkomponenten nach dieser Erfindung umreißt;
  • 13 zeigt ein Flussdiagramm, das eine beispielhafte Ausführungsform eines Verfahrens zur Bestimmung eines Integritätsprofils nach dieser Erfindung umreißt; und
  • 14 zeigt ein Flussdiagramm, das eine beispielhafte Ausführungsform eines Verfahrens zur Verifizierung der Integrität einer Echtheitsbestätigung der Integrität nach dieser Erfindung umreißt.
  • Die Systeme und Verfahren dieser Erfindung stellen Zertifizierungs- und Verifizierungsdienste bereit, die die Integrität einer Content-Konsum-Umgebung ermitteln. In diesem System ist eine Integritätszertifizierungs- und Verifizierungseinrichtung zwischen einem oder mehreren Informationsdiensten und einem oder mehreren Anbietern von Content-Konsum-Systemen und Anwendungen eingefügt. Die Integritätszertifizierungs- und Veri-fizierungseinrichtung erhält Authentifizierungsinformationen von den Anbietern von Content-Konsum-Systemen und Anwendungen. Die Authentifzierungsinformationen erlauben einem Informationsdienst, der Umgebung zu vertrauen, für die der Content bereitgestellt wird. Auf diese Weise wird – basierend auf den Authentisierungsinformationen vom Anbieter von Content-Konsum-Systemen und Anwendungen – ein Integritätsprofil erstellt. Dieses Profil wird dann an das Anwendersystem weitergeleitet, um zu bestätigen, dass der Anwender den digitalen Content, der vom Informationsdienst bereitgestellt wird, nicht ausgetauscht, geändert oder ihn möglicherweise in einer nicht autorisierten Weise manipuliert hat.
  • 1 illustriert ein beispielhaftes System zur Durchführung der Integritätszertifizierungs- und Verifizierung. Im einzelnen umfasst das Integritätszertifizierungs- und Verifizierungssystem 100 eine Integritätszertifizierungs- und Verifizierungseinrichtung 200, einen Informationsdienst und/oder -Händler 300, ein Anwendersystem 400, einen Anbieter von Content-Konsum-Systemen und Anwendungen 500, eine Komponenten-Datenbank 260 und eine Profil-Datenbank 270.
  • In einer beispielhaften Betriebsumgebung stellt der Anbieter von Content-Konsum-Systemen und Anwendungen 500 für einen Anwender Anwenderprogramme, Systeme und/oder Software-/Hardware-Komponenten bereit. Das Anwendersystem 400 ist für den Gebrauch von digitalem Content wie etwa Dokumenten, die von einem Informationsdienst und/oder -Händler 300 bereitgestellt werden, ausgelegt. Um die Integrität des Anwendersystems 400 zu verifizieren, sammelt und registriert die Integritätszertifizierungs- und Verifizierungseinrichtung 200 Authentifizierungsinformationen über die einzelnen Anwendungen, Systeme und/oder Software-/Hardware-Komponenten vom An bieter von Content-Konsum-Systemen und Anwendungen 500. Aufgrund der Service-Anforderung 20 durch den Informationsdienst 300 ermittelt und zertifiziert die Integritätszertifizierungs- und Verifizierungseinrichtung 200 mit diesen Authentifizierungsinformationen ein Integritätsprofil von einer oder mehreren Anwendungen, Systemen und/oder Software-/Hardware-Komponenten. Das ermittelte Integritätsprofil 50 wird dann an das Anwendersystem 400 weitergeleitet, sodass die Integrität des Anwendersystems 400 bestimmt werden kann.
  • Im Betrieb stellt ein Informationsdienst oder -Händler 300 für das Anwendersystem 400 einen digitalen Content wie etwa ein Dokument bereit. Das Anwendersystem 400 umfasst eine oder mehrere Systemkomponenten wie etwa Hardware-Komponenten und/oder verschiedene Software-Anwendungsprogramme. Diese Anwendungsprogramme und Hardware-/Software-Komponenten werden vom Anwender gewöhnlich von einem oder mehreren Anbietern von Content-Konsum-Systemen und Anwendungen wie etwa Computerausrüster, einem Softwarehaus, einem Softwarehändler oder Ähnlichen bezogen. Diese Anwendungsprogramme und Hardware- und Software-Komponenten werden dann – wenn nicht bereits geschehen – vom Anwender wie jeweils anwendbar assembliert oder installiert, um so den Anwender in die Lage zu versetzen den Content wie etwa Dokumente zu gebrauchen.
  • So könnte der Anwender, während er Anwenderprogramme und Hardware/Software der Anwenderumgebung benützt, geschützte Inhalte wie etwa ein Dokument ansehen. So könnte der Anwender 400 beim Informationsdienst 300 ein oder mehrere Dokumente wie etwa ein elektronisches Buch, eine Multimedia-Datei, eine Präsentation, eine Formularvorlage oder Ähnliches anfordern. Nach dem Empfang dieser Anforderung könnte der Informationsdienst oder -Händler 300 dann dem Anwender 400 die angeforderten Inhalte in geschützter Form mit einer Profilidentifikation 10 bereitstellen. Diese Profilidentifikation 10 umfasst zum Beispiel Spezifikationen wie etwa mit welchen Programmen der geschützte Inhalt betrachtet werden kann, und zum Beispiel den Umfang, in dem der geschützte Inhalt in dieser bestimmten Software-/Hardware-Umgebung manipuliert werden kann.
  • Zusätzlich kann der Informationsdienst 300 eine Service-Anfrage 20 an eine Integritätszertifizierungs- und Verifizierungseinrichtung 200 weiterleiten. Die Service-Anfrage 20 umfasst zum Beispiel eine Liste der Komponenten und/oder Softwareprogramme, mit denen der Informationsdienst 300 einem Anwendersystem 400 die Nutzung des vertriebenen geschützten Contents erlauben will. Die Integritätszertifizierungs- und Verifizierungseinrichtung 200 bestimmt, ob die in der Service-Anfrage identifizierten Komponenten oder Anwendungen/Software entsprechende Authentifizierungsinformationen, die in der Komponenten-Datenbank 260 und/oder der Profil-Datenbank 270 gespeichert sind, besitzen. Wenn die Integritätszertifizierungs- und Verifizierungseinrichtung nicht über die Authentifizierungsinformationen, die in der Service-Anfrage 20 spezifiziert waren, verfügt, kann die Integritätszertifizierungs- und Verifizierungseinrichtung 200 bei einem oder mehreren Anbietern von Content-Konsum-Systemen und Anwendungen 500 Authentifizierungsinformationen über eine bestimmte Anwendung, System, Hardware-/Software-Komponente oder Ähnliche anfordern. Mit diesen Authentifizierungsinformationen speichert die Integritätszertifizierungs- und Verifizierungseinrichtung 200 Informationen, die zu den Anwendungs- und System-Komponenten in der Komponenten-Datenbank 260 gehören. Alternativ kann die Integritätszertifizierungs- und Verifizierungseinrichtung ein Integritätsprofil für eine oder mehrere Anwendungen entwickeln. Mit diesen Informationen, die die Authentizität von Anwendungen, Systemen und Systemkomponenten bestätigen, leitet die Integritätszertifizierungs- und Verifizierungseinrichtung 200 ein Integritätsprofil 50 an das Anwendersystem 400 weiter. Dieses Integritätsprofil 50 wird verwendet, um die Authentizität von Systemen, Systemkomponenten und/oder Anwendungen des Anwendersystems 400 zu bestätigen. Wenn ermittelt ist, dass die Systemkomponenten und/oder die Anwendungen des Anwenders authentisch sind, wird der Schutz vom geschützten Inhalt 10 entfernt, so dass das Anwendersystem 400 den geschützten Inhalt betrachten oder entsprechend dem Integritätsprofil anderweitig manipulieren kann.
  • 2 stellt eine Übersicht der Komponenten einer Integritätszertifizierungs- und Verifizierungsumgebung 100 nach einer beispielhaften Ausführungsform dieser Erfindung dar. Speziell umfasst die Integritätszertifizierungs- und Verifizierungsumgebung 100 einen oder mehrere Informationsdienste 300, ein oder mehrere Anwendersysteme 400, eine oder mehrere Integritätszertifizierungs- und Verifizierungseinrichtungen 200 und einen oder mehrere Anbieter von Content-Konsum-Systemen und Anwendungen 500.
  • Der Informationsdienst 300 umfasst zum Beispiel ein Steuergerät 310, ein Speicherteil 320, einen I/O-Controller 330 und eine Content-Datenbank 340. Es sollte jedoch beachtet werden, dass der Informationsdienst 300 seine Inhalte auch auf eine traditionellere Weise vertreiben kann. Zum Beispiel kann der Informationsdienst eine CD, die Content enthält, verkaufen. Diese CD kann über einen Postdienst an den Anwender ausgeliefert werden. Im Allgemeinen wird jede Art des Vertriebs- und Verteilungsprozesses mit den Systemen und den Verfahren dieser Erfindung gleich gut funktionieren.
  • Die Integritätszertifizierungs- und Verifizierungseinrichtung 200 umfasst ein Steuergerät 210, ein Speicherteil 220, einen I/O-Controller 230, eine digitale Signatureinrichtung 240, eine Komponentenregistrierungseinrichtung 250, eine Komponenten-Datenbank 260, eine Profil-Datenbank 270, eine Profilerzeugungseinrichtung 280, eine Profilverteilungseinrichtung 290 und eine Profilverifizierungseinrichtung 295. Die Integritätszertifizierungs- und Verifizierungseinrichtung 200 stellt folgende Dienste bereit: Komponentenregistrierungsdienst und Integritätsprofildienst. Der Registrierungsdienst erlaubt die Registrierung von Anwendungen, Systemen und/oder Software-/Hardware-Komponenten von deren jeweiligen Anbietern als authentisch mit vorgesehenen Charakteristiken, Zielsetzungen und/oder Verhaltensweisen.
  • Ein Integritätsprofildienst wird den Informationsdiensten für die Erstellung und Abfrage von Integritätsprofilen bereitgestellt. Ein Integritätsprofil ist ein Dokument, das wahlweise digital signiert ist und das verifizierbare Informationen und einen Satz von registrierten Systemkomponenten enthält, die für die Nutzung der Inhalte von geschützten Dokumenten benötigt werden. Sobald das Dokument erstellt ist, wird die Identifikation des Integritätsprofils an den Informationsdienst zurückgemeldet. Der Informationsdienst wird die Integritätsprofil-Identifikation und wahlweise eine Nutzerlizenz in die geschützten Dokumente einbinden. Wenn vom Inhalt der geschützten Dokumente Gebrauch gemacht wird und dafür notwendig ist, eine lokale Integritätsverifizierung des Systems und der Umgebung des Nutzers durchzuführen, kann das Integritätsprofil von der Integritätszertifizierungs- und Verifizierungseinrichtung 200 auf das Anwendersystem abgerufen werden.
  • Das Anwendersystem 400 umfasst ein Steuergerät 410, ein Speicherteil 420, einen I/O-Controller 430, eine Speichereinrichtung 440, eine Integritätsauthentisierungseinrichtung 450 und eine Profilspeichereinrichtung 460. Es ist jedoch anzumerken, dass dieses bei spielhafte Anwendersystem auf dem Modell eines Computers basiert. Es muss jedoch auch verstanden werden, dass die Komponenten des Anwendersystems sich in Abhängigkeit von der Art der beispielsweise verwendeten Inhalte verändern können. Im Allgemeinen wird jedes Anwendersystem, das Teilbereiche enthält, die verifiziert werden können, mit den Systemen und Verfahren dieser Erfindung gleichermaßen gut zusammenarbeiten können.
  • Der Anbieter von Content-Konsum-Systemen und Anwendungen 500 umfasst zum Beispiel ein Steuergerät 510, ein Speicherteil 520, einen I/O-Controller 530, eine Registrieranwendungseinrichtung 540, eine Anwendungs-Datenbank 550 und eine System-Datenbank 560. Jedoch kann der Anbieter von Content-Konsum-Systemen und Anwendungen in ähnlicher Weise wie der Informationsdienst 300 verschieden Formen besitzen, die von der Art der Systeme und/oder Anwendungen abhängig sind, die der System-/Anwendungsanbieter vertreibt. Verkauft der Anbieter von Content-Konsum-Systemen und Anwendungen 500 zum Beispiel eine spezielle Hardware-Komponente, so wird der Anbieter von Content-Konsum-Systemen und Anwendungen 500 keine Anwendungs- und System-Datenbank unterhalten. Alternativ kann der System-/Gerätekomponentenanbieter Authentisierungsinformationen, zum Beispiel auf einer Disk, direkt an die Integritätszertifizierungs- und Verifizierungseinrichtung 200 senden.
  • Alternativ kann der Anbieter von Content-Konsum-Systemen und Anwendungen 500 gemeinsame Anstrengungen mit dem Informationsdienst 300 unternehmen, um die Bestimmung eines Integritätsprofils zu erleichtern. Im Allgemeinen kann der Anbieter von Content-Konsum-Systemen und Anwendungen jede beliebige Einheit sein, die in der Lage ist, Hardware und Software und die zugehörigen Authentisierungsinformationen zu liefern.
  • Während in dieser beispielhaften Ausführungsform der Anbieter von Content-Konsum-Systemen und Anwendungen 500 so dargestellt wird, als enthalte er verschiedene Systemkomponenten, so sollte gesehen werden, dass der Anbieter von Content-Konsum-Systemen und Anwendungen 500 zum Beispiel ein Computervertrieb, ein Softwareentwickler, ein Softwareanbieter, ein Softwareverkäufer oder Ähnliches sein kann. So ist der Anbieter von Content-Konsum-Systemen und Anwendungen 500 in der Lage, die Geräte und/oder Software zu liefern, die die Nutzung der Inhalte, die vom Informationsdienst 300 angeboten werden, erlauben.
  • Die verschiedenen Komponenten der Integritätszertifizierungs- und Verifizierungsumgebung 100 sind zur Kommunikation untereinander über die Verbindung 5 fähig, die eine Kabelverbindung oder Funkverbindung oder irgendein anderes bekanntes oder später entwickeltes Element ist, das in der Lage ist, elektronische Daten von und zu den verbundenen Elementen zu liefern. Zum Beispiel kann die Verbindung 5 ein oder mehrere verteilte Netzwerke darstellen, die wiederum mit einem oder mehreren zusätzlichen Integritätszertifizierungs- und Verifizierungsumgebungen 100 oder alternativ multiplen Instanzen von jeglichen einzelnen oder mehreren Informationsdiensten 300, Anwendersystemen 400, Anbietern von Content-Konsum-Systemen und Anwendungen 500 und Integritätszertifizierungs- und Verifizierungseinrichtungen 200 verbunden sein können.
  • In einer beispielhaften Betriebsumgebung liefert der Anbieter von Content-Konsum-Systemen und Anwendungen 500 Anwendungen, Software und/oder Hardware an einen Anwender. Diese Anwendungen, Software und/oder Hardware werden vom Anwender dazu gebraucht, um Inhalte zu nutzen, zum Beispiel um Dokumente zu betrachten.
  • Der Informationsdienst 300 liefert zum Beispiel auf Anforderung des Nutzers, der sich am Anwendersystem 400 befindet, Inhalte wie etwa ein Dokument an das Anwendersystem 400. Insbesondere kann eine Anforderung vom Informationsdienst 300 aus dem Anwendersystem 400 empfangen werden. Diese Anforderung, die über den I/O-Controller 330 empfangen wird, wird vom Steuergerät 310 in Zusammenarbeit mit dem Speicherteil 320 abgewickelt, um den angeforderten Inhalt aus der Content-Datenbank 340 abzurufen. Der Informationsdienst kann zum Beispiel ein Online-Content-Provider, eine Buchhandlung, ein Softwareanbieter oder jeder andere Anbieter von Content sein, der einem Nutzer Inhalte wie etwa ein Dokument anbieten möchte.
  • Nach dem Empfang einer Content-Anforderung aus dem Anwendersystem 400 gibt der Informationsdienst 300 an das Anwendersystem den angeforderten Inhalt und daneben zusätzliche Informationen über den geschützten Inhalt zurück. Diese zusätzlichen Informationen können eine Profilidentifikation enthalten. Alternativ können die zusätzlichen Informationen zum Beispiel Informationen enthalten, die das Anwendersystem beauftra gen, ein Profil und somit eine Integritätsverifizierung vor der Freigabe der Inhalte anzufordern.
  • Darüber hinaus können die zusätzlichen Informationen identifizieren, welche Systemkomponenten und/oder Hardware/Software auf der Maschine des Nutzers laufen und/oder verwendet werden können, wenn die angeforderten Inhalte betrachtet oder mit ihnen interagiert werden sollen.
  • So werden ein oder mehrere angeforderte Inhalte, zusätzliche Informationen und die Profilidentifikation von dem Anwendersystem 400 über den I/O-Controller 430 empfangen und auf Anweisung des Steuergeräts 410 in einem oder mehreren der Speicherteile 420 und Speichergeräte 440 abgespeichert.
  • In einer beispielhaften Ausführungsform kann der Informationsdienst 300 eine Dienst-Anforderung 20 wie etwa eine Anforderung eines Integritätsprofils von der Integritätszertifizierungs- und Verifizierungseinrichtung 260 anstoßen. Die Integritätszertifizierungs- und Verifizierungseinrichtung 260 empfängt über den I/O-Controller 230 und im Zusammenwirken mit dem Steuergerät 210 und dem Speicherteil 220 die Dienst-Anforderung vom Informationsdienst 300.
  • Wie bereits früher diskutiert, umfasst die Integritätszertifizierungs- und Verifizierungseinrichtung 200 eine Komponenten-Datenbank 260 und eine Profil-Datenbank 270. Die Komponenten-Datenbank 260 speichert Authentisierungsinformationen, die zu Systemen und Systemkomponenten gehören, die von einem oder mehreren Anbietern von Content-Konsum-Systemen und Anwendungen vertrieben werden können. In ähnlicher Weise speichert die Profil-Datenbank 270 für einen oder mehrere Informationsdienste 300 verifizierbare Informationen und einen Satz der registrierten Systemkomponenten, mit denen die Inhalte geschützter Dokumente genutzt werden sollen.
  • So durchsucht die Integritätszertifizierungs- und Verifizierungseinrichtung 200 nach dem Empfang der Anforderung für ein Integritätsprofil vom Informationsdienst 300 auf Anweisung des Steuergeräts 210 und mit Hilfe des Speicherteils 220 die Komponenten-Datenbank 260 und die Profil-Datenbank 270, um zu ermitteln, ob bereits Authentisie rungsinformationen, die den Informationen in der Dienst-Anforderung entsprechen, existieren.
  • Die Registrierung einer bestimmten Software und/oder Hardwarekomponente wird wie folgt bewerkstelligt. Ein Anbieter von Content-Konsum-Systemen und Anwendungen 500 kann zum Beispiel mit der Integritätszertifizierungs- und Verifizierungseinrichtung 200 Verbindung aufnehmen, um eine Registrierdienstleistung anzufordern, oder andererseits kann die Integritätszertifizierungs- und Verifizierungseinrichtung 200 mit dem Anbieter von Content-Konsum-Systemen und Anwendungen 500 kommunizieren, um die Authentisierungsinformationen abzusichern. In diesem Beispiel durchsucht die Registrieranwendungseinrichtung 540 in Zusammenarbeit mit dem Steuergerät 510, einem Speicherteil 520, einem I/O-Controller 530 eine oder mehrere Anwendungs-Datenbanken 550 und die System-Datenbank 560, um die Informationen über die einzelne Software und/oder Hardware abzusichern, die zum Beispiel der Anbieternamen, eine Komponenten-Identifikation, zum Beispiel eine Seriennummer, eine Versionsnummer, eine Build-Nummer oder Ähnliches, und alternativ die Anwendung selbst enthalten.
  • In einer bestimmten Betriebsumgebung zum Beispiel kann die Integritätszertifizierungs- und Verifizierungseinrichtung 200 – anstatt die Authentisierungsinformationen von einem bestimmten Anbieter von Content-Konsum-Systemen und Anwendungen 500 einzuholen – tatsächlich eine bestimmte Anwendung wie etwa ein Softwareprogramm vom Anbieter von Content-Konsum-Systemen und Anwendungen 500 anfordern. Auf diese Art und Weise benötigt die Integritätszertifizierungs- und Verifizierungseinrichtung 200 keine Authentisierungsinformationen, da die Integritätszertifizierungs- und Verifizierungseinrichtung 200 die bestimmte Softwareanwendung direkt vom Anbieter von Content-Konsum-Systemen und Anwendungen 500 beschaffen kann.
  • Die Komponentenregistriereinrichtung 250 verifiziert die Informationen über die Komponente und berechnet wahlweise zum Beispiel einen Prüfwert, der zum Beispiel zur authentischen Software- und/oder Hardware-Identifikation benutzt werden kann. Die Komponentenregistriereinrichtung 250 speichert dann die Informationen über die Komponente und zum Beispiel den Prüfwert in der Komponenten-Datenbank 260.
  • Anstatt die Software- und/oder Hardware-Komponente an die Registrieranwendungseinrichtung 540 zu senden, kann der Anbieter von Content-Konsum-Systemen und Anwendungen 500 alternativ eine Verbindung zur Komponentenregistriereinrichtung 250 herstellen, um eine kleine Softwareanwendung wie etwa ein Registrierungsprogramm herunterzuladen und diese lokal auszuführen. Diese Registrieranwendung wird die Ziel-Software-/Hardwarekomponente prüfen und die Informationen, die zu dieser Software-/Hardwarekomponente gehören, möglicherweise mit einem Integritätswert wie etwa einem Prüfwert zurück an die Komponentenregistriereinrichtung 250 senden, die dann die Authentisierungsinformationen über die Komponente in der Komponenten-Datenbank 260 abspeichert.
  • Alternativ bildet die Profilerzeugungseinrichtung 280 Integritätsprofile für Software. Insbesondere kann ein Integritätswert wie etwa ein Prüfwert für jede Software-Anwendung aus der Datenbank abgefragt und gespeichert werden. Ebenso eingeschlossen in das Profil ist eine optionale Interaktionsbeziehung zwischen den Komponenten. Diese Beziehung wird dazu verwendet, die Ruf- und Antwortsequenzen der Komponenten zu kennzeichnen, um eine nicht geplante Interaktion mit anderen Komponenten zu verhindern. Der Inhalt des Integritätsprofils ist dann zum Beispiel digital signiert und die resultierende Signatur wird an das Integritätsprofil angehängt. Jedes Integritätsprofil ist mit einer eindeutigen Identifikation verbunden.
  • 3 zeigt einen beispielhaften Arbeitsablauf für Eingaben, Ausgaben und Dienste und Funktionen, die von der Integritätszertifizierungs- und Verifizierungseinrichtung 200 bereitgestellt werden. Speziell für den Komponentenregistrierungsdienst wird eine Komponenten-Identifikation und wahlweise Meta-Informationen über die einzelne Komponente an die Komponentenregistrierungseinrichtung 250 weitergeleitet. Die Komponentenregistrierungseinrichtung 250 registriert die Komponente zum Beispiel mit den vorgesehenen Eigenschaften, Zwecken und Verhaltensweisen in der Komponenten-Datenbank. Die Komponentenregistrierungseinrichtung 250 gibt dann die Identifikation der registrierten Komponente zum Beispiel an den Anbieter von Content-Konsum-Systemen und Anwendungen zurück und macht die Identifikation zum Beispiel für den Informationsdienst 300 zugänglich.
  • Für die Profilerzeugung empfängt die Profilerzeugungseinrichtung 280 die Identifikationen von registrierten Komponenten. Die Identifikationen der registrierten Komponenten werden, falls Informationen über die zugehörigen Komponenten vorliegen, mit diesen gemeinsam digital signiert und in der Profil-Datenbank gespeichert. Ein Integritätsprofil wird an den Anforderer zurückgegeben.
  • In ähnlicher Weise empfängt die Profilverteilungseinrichtung 290 eine Integritätsprofilidentifikation. Die Profil-Datenbank wird dann abgefragt, um zu ermitteln, ob bereits ein Integritätsprofil entsprechend der Integritätsprofilidentifikation vorliegt. Liegt das Integritätsprofil vor, wird das Integritätsprofil an den Anforderer zurückgegeben. Andernfalls kann das Integritätsprofil mit Hilfe der Profilerzeugungseinrichtung 280 ermittelt werden.
  • 4 stellt ein beispielhaftes Integritätsprofil dar. Das beispielhafte Integritätsprofil kann von der Profilerzeugungseinrichtung 280 erstellt werden. Um ein Integritätsprofil für einen authentisierten Informationsdienst zu bilden, wird eine Anfrage zur Erstellung eines Integritätsprofils eingeleitet. Zum Beispiel kann der Provider den Kontakt zur Integritätszertifizierungs- und Verifizierungseinrichtung 200 aufnehmen und die Erstellung eines Integritätsprofils anfordern. Dann sendet der Provider eine Liste mit den Namen von Software- und/oder Hardware-Komponenten an die Integritätszertifizierungs- und Verifizierungseinrichtung 200. Die Profilerzeugungseinrichtung 280 ruft dann die Identifikation wie etwa einen Integritäts- oder Prüfwert für jede der Komponenten aus der Komponenten-Datenbank 260 ab. Die Profilerzeugungseinrichtung 280 ermittelt dann ein Integritätsprofil, das die Authentisierungsinformationen wie etwa Integritäts- oder Prüfwert für jede der Komponenten zusammen mit anderen Informationen wie etwa Integritätsprofilidentifikation, Versionsnummer, Erstellungsdatum, Änderungsdatum, Anbietername und wahlweise zum Beispiel Interaktionsbeziehungen zwischen jeder der Software- und/oder Hardware-Komponenten enthält.
  • Die Profilerzeugungseinrichtung 280 leitet das ermittelte Integritätsprofil an die Einheit zur digitalen Signatur 240, die dann den Inhalt des Profils signieren kann. Die Profilerzeugungseinrichtung 280 speichert dann das signierte Profil in der Profil-Datenbank 270 und gibt die Profilidentifikation an den Informationsdienst 300 zurück.
  • Wenn zum Beispiel eine Nutzerlizenz für den Inhalt eines geschützten Dokuments erstellt wird, kann der Informationsdienst 300 wahlweise die Integritätsprofilidentifikation in die Nutzerlizenz einschließen. Auf dem Anwendersystem 400 wird das Integritätsprofil dazu verwendet, alle Software- und/oder Hardware-Komponenten in einer Umgebungsaufrufliste zu verifizieren. Das garantiert, dass die sensible Information nur mit autorisierten Software-/Hardware-Komponenten oder einer Kombination aus ihnen verwendet werden kann.
  • Die Profilverteilungseinrichtung 290 nimmt Anfragen nach Einholung von Integritätsprofilen an und fragt diese in der Profil-Datenbank 270 ab und gibt das Integritätsprofil an den entsprechenden Anforderer zurück.
  • Das Anwendersystem 400 umfasst eine Integritätsauthentisierungseinrichtung 450. Die Integritätsauthentisierungseinrichtung 450 läuft zum Beispiel zu Beginn einer jeder beliebigen Content-Konsum-Anwendung.
  • So zeigt die 5 eine beispielhafte Umgebungsliste zur Verifizierung der Systemintegrität auf der Nutzereinrichtung. Insbesondere enthält die Nutzerumgebungsliste einen Integritätsauthentifikator und eine oder mehrere Systemkomponenten.
  • 6 zeigt ein Beispiel einer Umgebungsliste, die einen Integritätsauthentifikator, ein Plug-In, eine 3D-Ausgabe-Anwendung, ein Betriebssystem, einen Betriebssystem-Urlader (OS) und die entsprechende Hardware umfasst.
  • In einer beispielhaften Betriebsumgebung enthält die Integritätsauthentisierungseinrichtung 450 ihr eigenes Verschlüsselungs-/Entschlüsselungs-Schlüsselpaar und einen Verifizierungsschlüssel einer Integritätszertifizierungs- und Verifizierungseinrichtung. Diese Schlüssel sind möglicherweise versteckt und/oder wegen der Aspekte zur Manipulationssicherung dieser Erfindung in die Integritätsauthentisierungseinrichtung 450 eingebettet. Für diese Anwendungen, die die Nutzung von privaten Informationen des Anwenders erfordern oder sensible Dokumente und Daten betreffen, kann die Integritätsauthentisierungseinrichtung 450 ein zugeordnetes Integritätsprofil verwenden, um alle Software-/Hardware-Komponenten in der Aufrufliste der Anwendersystemumgebung zu verifizieren.
  • Die Integritätsauthentisierungseinrichtung 450 wird zuerst die Signatur des Profils verifizieren, das den Schlüssel der Integritätszertifizierungs- und Verifizierungseinrichtung verwendet. Wie in den 7 bis 9 gezeigt prüft die Integritätsauthentisierungseinrichtung 450, sobald die Signatur einmal verifiziert ist, die aktuelle Aufrufliste und beginnt damit, jede Software-/Hardware-Komponente anhand der Informationen, die im Integritätsprofil bereitstehen, zu authentisieren. Die Aufrufliste ist ein zusammenhängender Speicherbereich, der aus Speicherabbildern und den beteiligten Funktionen und Prozeduren besteht. Die Liste arbeitet nach dem Konzept des Last-in-First-out, und die Basis-Operationen sind „stack push" (Verschieben) und „stack pop" (Entfernen). Push wird verwendet, um die Abbilder in der Liste zu speichern und eine Position weiter nach oben an die Spitze der Liste zu verschieben. Pop wird verwendet, um Daten aus der Liste zu entfernen und die nachfolgende Position an der vorderen Stelle der Liste zu speichern.
  • In der Aufrufliste ist das Abbild der aktuell ausgeführten Funktion an der Spitze der Liste. Wenn die aktuell ausgeführte Funktion die nächste Funktion aufruft oder abruft, wird das Speicherabbild der nächsten Funktion auf die erste Position der Aufrufliste verschoben, und der Anfang der Liste zeigt auf das Abbild der nächsten Funktion. Jeder Abschnitt der Abbilder in der Liste enthält die Rücksprungadresse oder die -Instruktion, nachdem die aufgerufene Funktion ihren Durchlauf beendet hat.
  • 10 illustriert, wie die Ablaufumgebung geschützt wird. Um insbesondere den Integritäts-Authentiflkator (IA) zu schützen, wird die Ausführung des IA durch eine vertrauenswürdige Anwendung, die Teil des IA ist, überwacht. Der Überwachungsprozess, d.h., die Anwendung, kann ein Debug-Programm oder ein spezielles Programm sein, das verhindern kann, dass der IA von irgendeinem anderen Prozess oder Anwendung im System überwacht wird. Kann in einer Umgebung ein Prozess nur von einem einzigen Prozess überwacht werden, so kann als vertrauenswürdiges Überwachungsprogramm ein Debug-Programm implementiert werden. Da das Überwachungsprogramm eine vertrauenswürdige Anwendung ist, muss die Integrität des Überwachungsprogramms im aktuellen Integritätsprofil aufgeführt sein. Deshalb wird der IA die Integrität der vertrauenswürdigen Anwendung vor dem Laden und der Ausführung verifizieren. Die Funktion der vertrauenswürdigen Überwachungsanwendung ist es, zu verhindern, dass der IA von anderen Prozessen überwacht, gesteuert und eingefangen wird. Eine weitere Funktion der vertrauenswürdigen Überwachungsanwendung ist es, die aktuelle Umgebung zu über wachen und zu ermitteln, ob eine Änderung in der Umgebung zulässig ist. Jedoch muss die vertrauenswürdige Überwachungsanwendung ebenso wie der IA geschützt werden und deshalb agiert der IA als Wächter, um die vertrauenswürdige Überwachungsanwendung gegen eine Überwachung, Übernahme und/oder Steuerung durch andere Anwendungen zu schützen. Dieser zweifache Schutzmechanismus erzeugt ein geschlossenes System, das andere Anwendungen daran hindert, die Ausführung des Integritäts-Authentifikators zu überwachen.
  • 11 illustriert ein beispielhaftes Verfahren für den Betrieb der Integritätszertifizierungs- und Verifizierungseinrichtung. Insbesondere beginnt die Steuerung in Schritt S100 und fährt in Schritt S110 fort. In Schritt S110 wird ein Integritätsprofil ermittelt. Als nächstes wird in Schritt S120 das Integritätsprofil zertifiziert. Dann wird in Schritt S130 das Integritätsprofil an den Anwender geleitet. Die Steuerung geht dann weiter zu Schritt S140.
  • In Schritt S140 wird die Integrität des Anwendersystems verifiziert. In Schritt S150 wird als nächstes ermittelt, ob das Anwendersystem authentisch ist. Wenn das Anwendersystem authentisch ist, geht die Steuerung zu Schritt S160 weiter, in welchem dem Anwender der Zugang zu den ausgewählten Inhalten gestattet wird. Andernfalls geht die Steuerung zu Schritt S170, in dem der Zugang zum Inhalt verwehrt und deaktiviert wird. Danach geht die Steuerung zu Schritt S180, mit dem die Steuersequenz endet.
  • 12 zeigt ein beispielhaftes Verfahren zur Registrierung von Komponenten/Hardware und/oder Software nach dieser Erfindung. Insbesondere beginnt die Steuerung in Schritt S200 und setzt mit Schritt S210 fort. In Schritt S210 wird der Registrierdienst initialisiert. In Schritt S220 stellt als nächstes der Komponentenlieferant Authentisierungsinformationen für bestimmte Komponenten/Hardware und/oder Software bereit. In Schritt S230 werden dann die Informationen für bestimmte Komponenten/Hardware und/oder Software verifiziert. Die Steuerung geht weiter zu Schritt S240.
  • In Schritt S240 soll bestimmt werden, ob ein Integritätswert ermittelt werden soll. Wenn ein Integritätswert ermittelt werden soll, geht die Steuerung zu Schritt S250, in dem ein Integritätswert ermittelt wird. Andernfalls geht die Steuerung zu Schritt S260, in dem die Authentisierungsinformationen für die Komponenten/Hardware und/oder Software gespeichert wird.
  • In Schritt S270 wird als nächstes bestimmt, ob ein Integritätswert abgespeichert werden soll. Wenn ein Integritätswert abgespeichert werden soll, geht die Steuerung zu Schritt S280, in dem der Integritätswert abgespeichert wird. Andernfalls wenn kein Integritätswert abgespeichert werden soll, springt die Steuerung zu Schritt S290, in dem die Steuersequenz endet.
  • 13 illustriert ein beispielhaftes Verfahren zur Ermittlung eines Profils nach dieser Erfindung. Insbesondere beginnt die Steuerung in Schritt S300 und setzt mit Schritt S310 fort. In Schritt S310 wird die Integritätsprofilermittlung initialisiert. In Schritt S320 erhält man als nächstes den Namen wie etwa eine Identifikation der Komponenten und/oder Hardware oder Software. In Schritt S330 wird dann die Identifikation für die Komponenten/Hardware oder Software abgefragt. Die Steuerung geht weiter zu Schritt S340.
  • In Schritt S340 wird das Integritätsprofil ermittelt. In Schritt S350 wird als nächstes das Integritätsprofil digital signiert. In Schritt S360 wird dann das digital signierte Integritätsprofil abgespeichert. Die Steuerung geht weiter zu Schritt S370.
  • In Schritt S370 wird das signierte Integritätsprofil an den Anforderer wie etwa den Anbieter von Content-Konsum-Systemen und Anwendungen weitergeleitet. Danach geht die Steuerung zu Schritt S380, mit dem die Steuersequenz endet.
  • 14 illustriert ein beispielhaftes Verfahren zur Verifizierung der Integrität des Integritätsauthentifikators in Übereinstimmung mit einem Teilaspekt dieser Erfindung. Die Steuerung beginnt mit Schritt S400 und setzt mit Schritt S410 fort. In Schritt S410 wird der Integritätsauthentifikator verifiziert. In Schritt S420 wird als nächstes ermittelt, ob der Integritätsauthentifikator gültig ist. Wenn der Integritätsauthentifikator gültig ist, geht die Steuerung zu Schritt S430. Andernfalls geht die Steuerung zu Schritt S540.
  • In Schritt S430 wird eine manipulationssichere Umgebung aufgebaut. In Schritt S440 wird als nächstes das Integritätsprofil verifiziert. In Schritt S450 wird dann ermittelt, ob das Integritätsprofil gültig ist. Wenn das Integritätsprofil gültig ist, geht die Steuerung zu Schritt S460. Andernfalls geht die Steuerung zu Schritt S540.
  • In Schritt S460 wird das Integritätsprofil geladen. In Schritt S470 wird als nächstes die Aufrufliste der aktuellen Ausführungsumgebung wie in Bezug zu 6 aufgebaut. Am unteren Ende der Aufrufliste befindet sich ein Satz der Hardware und/oder Geräte, ein Satz mit allen Softwarekomponenten befindet sich am oberen Ende der Liste. Die Beziehung der Komponenten in der Liste ist so, dass die weiter unten gelistete Komponente die Komponenten direkt über ihr aufruft. Sobald die Aufrufliste aufgebaut ist, wird die oberste Position der Aufrufliste, die das Ausführungsabbild der zuletzt ausgeführten Komponente enthält, markiert. So hilft das Ausführungsabbild jeder Komponente auf der Liste die aufrufende Komponente zu identifizieren. In Schritt S480 wird dann die Identifikationsaufrufkomponente abgefragt. Die Steuerung geht weiter zu Schritt S490.
  • In Schritt S490 wird die Integrität der Komponente gegenüber dem Integritätsprofil verifiziert. In Schritt S500 wird als nächstes ermittelt, ob die Komponente gültig ist. Wenn die Komponente gültig ist, geht die Steuerung zu Schritt S510. Andernfalls geht die Steuerung zu Schritt S540.
  • In Schritt 510 wird ermittelt, ob die Aufrufliste leer ist. Wenn die Aufrufliste leer ist, geht die Steuerung zu Schritt S520. Andernfalls geht die Steuerung zu Schritt S530. In Schritt 520 wird auf die nächste Komponente in der Liste positioniert und diese nächste Komponente wird als aktuelles Listenfeld gesetzt. Die Steuerung geht zurück zu Schritt S480 zur Verifizierung.
  • In Schritt S530 ist die Integrität verifiziert, und die Steuerung geht zu Schritt S550, mit dem die Steuersequenz endet.
  • In Schritt S540 ist die Integritätsprüfung gescheitert, und die Steuerung geht zu Schritt S550, mit dem die Steuersequenz endet.
  • Wie in den 12 dargestellt wird die Integritätszertifizierungs- und Verifizierungseinrichtung vorzugsweise auf Einfach-Programm-Universalcomputern oder Mehrfach-Programm-Universalcomputern implementiert. Die Integritätszertifizierungs- und Verifizierungseinrichtung kann jedoch auch auf einem Spezial-Computer, einem programmierten Mikroprozessor oder Mikrocontroller und einem peripheren integrierten Schaltkreiselement, einem ASIC, oder anderen integrierten Schaltkreisen, einem digitalen Sig nalprozessor, einer fest verdrahteten Elektronik oder logischen Schaltkreisen wie etwa einem Discrete-Element-Schaltkreis, einem programmierbaren logischen Gerät wie etwa PLA, PLD, FPGA, PAL oder Ähnlichen implementiert werden. Im Allgemeinen kann jedes Gerät, das in der Lage ist, einen endlichen Zustandsautomaten, der wiederum fähig ist, die in den 1114 dargestellten Flussdiagramme umzusetzen, zu implementieren, dazu verwendet werden, die Integritätszertifizierungs- und Verifizierungseinrichtung zu implementieren.
  • Darüber hinaus kann das offen gelegte Verfahren leicht in Software umgesetzt werden, die Objekt- oder Objekt-orientierte Software-Entwicklungstechniken in Umgebungen verwendet, die einen portierbaren Quellcode bereitstellt, der auf einer Vielzahl von Computern oder Workstation-Hardware-Plattformen verwendet werden kann. Alternativ kann die offen gelegte Integritätszertifizierungs- und Verifizierungseinrichtung teilweise oder vollständig auf Hardware, die standardisierte logische Schaltkreise oder ein VLSI-Modell verwendet, implementiert werden. Ob Software- oder Hardware-Lösungen zur Implementierung der Systeme und Verfahren nach dieser Erfindung angewendet werden, hängt von den Anforderungen an die Geschwindigkeit und/oder Effizienz des Systems, von einer bestimmten Funktion und bestimmten Hardware- oder Software-Systemen oder von der Nutzung von Mikroprozessoren oder Mikrocomputern ab. Die oben beschriebenen Integritätszertifizierungs- und Verifizierungseinrichtungen und Verfahren können jedoch in Hardware oder Software, die jegliche beliebige bekannte oder noch zu entwickelnde Systeme und Strukturen, Geräte, und/oder Software nutzen, von Fachleuten ohne übermäßiges Experimentieren aufgrund der hier vorgestellten Funktionsbeschreibung unter Nutzung von allgemeinen Kenntnissen der Computertechnik leicht implementiert werden. Darüber hinaus können die offen gelegten Verfahren leicht als Software, die auf einem programmierten Universalcomputer, einem Spezialcomputer, einem Mikroprozessor, einem Server oder Ähnlichem lauffähig ist, implementiert werden. In diesem Fall können die Verfahren und Systeme dieser Erfindung als Routine, die in einen Personalcomputer oder Server eingebettet ist, etwa als JAVA® oder CGI-Skript, als Ressource, die auf einem Server oder einer Grafik-Workstation gespeichert ist, als Routine, die in eine systemkonforme Integritätszertifizierungs- und Verifizierungseinrichtung, in einem Web-Browser, in einer Web-TV-Schnittstelle, in einer PDA-Schnittstelle, in einem Multimedia-Abspielgerät oder Ähnlichem eingebettet ist, implementiert werden. Die Integritätszertifizierungs- und Verifizierungseinrichtung kann auch dergestalt implementiert werden, dass die Systeme und Verfahren physisch in ein Software- und/oder Hardware-System wie etwa die Hardware- und Softwaresysteme einer Grafik-Workstation oder einer systemkonformen Integritätszertifizierungs- und Verifizierungseinrichtung eingebaut sind.
  • Deshalb ist ersichtlich, dass mit dieser Erfindung Systeme und Verfahren für die Integritätsverifizierung bereitgestellt wurden. Während diese Erfindung in ihren bevorzugten Ausführungsformen beschrieben wurde, ist es offensichtlich, dass sich viele Alternativen, Modifikationen und Varianten für die Fachleute abzeichnen. Dementsprechend haben die Patentanmelder die Absicht, alle Alternativen, Modifikationen und Varianten, die sich aus dem Anwendungsbereich dieser Erfindung – wie in den Ansprüchen formuliert – folgern lassen, mit einzubeziehen.

Claims (25)

  1. System (100), das so eingerichtet ist, dass es Zertifizierung und Verifizierung der Integrität von Anwendungen, Systemen oder Systemkomponenten (30) innerhalb von Content-Konsum-Umgebungen ermöglicht, wobei das System (100) ein Nutzersystem (400), einen Anwendungs-Provider (500) und eine Vorrichtung für Zertifizierung und Verifizierung von Integrität (200) umfasst, wobei der Anwendungs-Provider (500) so eingerichtet ist, dass er Anwendungen, Systeme oder Systemkomponenten (30) an das Nutzersystem (400) verteilt, wobei das System (100) dadurch gekennzeichnet ist, dass der Anwendungs-Provider (500) so eingerichtet ist, dass er der Vorrichtung (200) zur Zertifizierung und Verifizierung von Integrität Authentisierungsinformationen über eine oder mehrere Anwendungen, Systeme oder Systemkomponenten (300) bereitstellt; die Vorrichtung (200) zur Zertifizierung und Verifizierung von Integrität eine Komponentenregistrierungs-Vorrichtung (250) umfasst, die so eingerichtet ist, dass sie die bereitgestellten Authentisierungsinformationen über ein/e oder mehrere Anwendungen, Systeme oder Systemkomponenten speichert; die Vorrichtung (200) zur Zertifizierung und Verifizierung von Integrität so eingerichtet ist, dass sie wenigstens ein Integritätsprofil (50), das verifizierbare Informationen und Informationen enthält, die eine Umgebung einer/eines oder mehrerer der Anwendungen, Systeme oder Systemkomponenten (30) definieren, bestimmt und speichert; und das Nutzersystem (400) so eingerichtet ist, dass es Zugriffsrechte auf Content (10) bestimmt, wobei das Nutzersystem (400) so eingerichtet ist, dass es die Integrität einer/eines oder mehrerer der verteilten Anwendungen, Systeme oder Systemkomponenten (30) prüft, indem es die durch das weitergeleitete Integritätsprofil (50) definierte Umgebung mit der/dem einen oder mehreren verteilten Anwendungen, System/en oder Systemkomponente/n (30) vergleicht.
  2. System nach Anspruch 1, wobei das Integritätsprofil (50) eine Identifizierung registrierter Anwendungen, Systeme oder Systemkomponenten mit durch die Komponentenregistrierungs-Vorrichtung (250) gespeicherten Authentisierungsinformationen enthält.
  3. System nach Anspruch 1 oder 2, wobei die Vorrichtung (200) zur Zertifizierung und Verifizierung von Integrität eine Profil-Datenbank (270) umfasst, die so eingerichtet ist, dass sie das Integritätsprofil (50) führt.
  4. System nach einem der Ansprüche 1 bis 3, die des Weiteren eine Registrierungsanwendungs-Vorrichtung (540) umfasst, die so eingerichtet ist, dass sie die Authentisierungsinformationen über die/das eine oder mehreren Anwendung/en, Systeme oder Systemkomponente/n von einem Provider für Content konsumierende Anwendungen, Systeme oder Systemkomponenten bezieht, und so eingerichtet ist, dass sie die Authentisierungsinformationen der Komponentenregistrierungs-Vorrichtung (250) bereitstellt.
  5. System nach einem der Ansprüche 1 bis 4, wobei das Integritätsprofil (50) eine Identifizierung der/des einen oder mehreren Anwendung/en, System/e oder Systemkomponente/n der Umgebung umfasst.
  6. System nach einem der Ansprüche 1 bis 5, die des Weiteren ein Content-Provider System (300) umfasst, das mit der Content-Konsum-Umgebung verbunden ist.
  7. System nach einem der Ansprüche 1 bis 6, das des Weiteren eine Profilerzeugungs-Vorrichtung (280) umfasst, die so eingerichtet ist, dass sie das Integritätsprofil (50) auf Basis der durch die Komponentenregistrierungs-Vorrichtung (250) gespeicherten Authentisierungsinformationen über die/das eine oder mehreren Anwendung/en, System/e oder Systemkomponente/n erzeugt.
  8. Verfahren zur Zertifizierung und Verifizierung von Integrität von Anwendungen, Systemen oder Systemkomponenten (30) in einer Content-Konsum-Umgebung, wobei das Verfahren einen Schritt des Beziehens von Anwendungen, Systemen oder Systemkomponenten (30) durch ein Nutzersystem (400) umfasst, wobei die Anwendungen, Systeme oder Systemkomponenten (30) durch einen Anwendungs-Provider (500) verteilt werden; und das Verfahren dadurch gekennzeichnet ist, dass es die folgenden Schritte umfasst: Bereitstellen von Authentisierungsinformationen über eine oder mehrere Anwendungen, System/e oder Systemkomponente/n (30) durch den Anwendungs-Provider (500) für eine Vorrichtung (200) zur Zertifizierung und Verifizierung von Integrität; Bestimmen eines Integritätsprofils (50) durch die Vorrichtung (200) zur Zertifizierung und Verifizierung von Integrität, wobei das Integritätsprofil (50) verifizierbare Informationen und Informationen enthält, die eine authentische Umgebung der/des einen oder mehreren Anwendung/en, System/e oder Systemkomponente/n (30) definieren; und Bestimmen von Zugriffsrechten auf Inhalt (10) durch das Nutzersystem (400), wobei das Bestimmen das Prüfen der Integrität einer/eines oder mehrerer der bezogenen Anwendungen, Systeme oder Systemkomponenten (30) durch Vergleichen der durch das Integritätsprofil (50) definierten Umgebung mit der/dem/den einen oder mehreren bezogenen Anwendung/en, System/e oder Systemkomponente/n (30) der Content-Konsum-Umgebung umfasst.
  9. Verfahren nach Anspruch 8, das des Weiteren Zertifizieren des Integritätsprofils (50) umfasst.
  10. Verfahren nach den Ansprüchen 8 oder 9, wobei eine Komponentenregistrierungs-Vorrichtung (250) die Authentisierungsinformationen über die einen oder mehreren Anwendungen, Systeme oder Systemkomponenten speichert.
  11. Verfahren nach einem der Ansprüche 8 bis 10, wobei die Zugriffsrechte wenigstens das Gewähren oder Unterbinden von Zugriff auf den Content einschließen.
  12. Verfahren nach einem der Ansprüche 1 bis 11, das des Weiteren digitales Signieren des Integritätsprofils (50) umfasst.
  13. Verfahren nach Anspruch 12, das des Weiteren Weiterleiten des digital signierten Integritätsprofils (50) zu einem Content-Konsumenten umfasst.
  14. Verfahren nach einem der Ansprüche 8 bis 13, das des Weiteren Einrichten (S430) einer manipulationssicheren Umgebung vor dem Schritt des Bestimmens von Zugriffsrechten umfasst.
  15. Verfahren nach einem der Ansprüche 8 bis 14, das des Weiteren Verifizieren des Integritätsprofils (50) umfasst.
  16. Verfahren nach Anspruch 15, das des Weiteren Laden (5460) eines verifizierten Integritätsprofils (50) vor dem Schritt des Bestimmens von Zugriffsrechten umfasst.
  17. Verfahren nach einem der Ansprüche 18 bis 16, das des Weiteren umfasst, dass festgestellt wird, dass eine/ein oder mehrere Anwendung/en, System/e oder Systemkomponente/n der Content-Konsum-Umgebung nicht wenigstens überwacht, kontrolliert oder aufgezeichnet wird/werden.
  18. Informationsspeichermedium, das so eingerichtet sind, dass es computerlesbare Informationen zur Zertifizierung und Verifizierung von Integrität von Anwendungen, Systeme oder Systemkomponenten (30) in einem Benutzersystem speichert, wobei auf dem Informationsspeichermedium Informationen gespeichert sind, die bei der Ausführung dazu dienen, die folgenden Schritte durchzuführen: Empfangen einer/eines oder mehrerer Anwendung/en, System/e oder Systemkomponente/n (30); dadurch gekennzeichnet, dass die in dem Informationsspeichermedium gespeicherten Informationen bei Ausführung dazu dienen, die folgenden weiteren Schritte durchzuführen: Empfangen eines Integritätsprofils (50), wobei das Integritätsprofil (50) verifizierbare Informationen und Informationen enthält, die eine authentische Umgebung der/des einen oder mehreren Anwendung/en, System/e oder Systemkomponente/n (30) definieren; und Bestimmen von Zugriffsrechten auf Inhalt (10), wobei die Zugriffsrechte bestimmt werden, indem die Integrität einer/eines oder mehrerer der empfangenen Anwendungen, System/e oder Systemkomponente/n (30) verifiziert wird, indem die durch das Integritätsprofil (50) definierte Umgebung mit der/dem/den einen oder mehreren empfangenen Anwendung/en, System/e oder Systemkomponente/n (30) einer Content-Konsum-Umgebung verglichen wird.
  19. Informationsspeichermedium nach Anspruch 18, das des Weiteren Informationen umfasst, die dazu dienen, das Integritätsprofil (50) zu zertifizieren.
  20. Informationsspeichermedium nach Anspruch 18 oder 19, wobei die Zugriffsrechte wenigstens das Gewähren oder Unterbinden von Zugriff auf den Inhalt (10) einschließen.
  21. Informationsspeichermedium nach Anspruch 18 bis 20, das des Weiteren Informationen umfasst, die in einem weiteren Schritt des Empfangens des digital signierten Integritätsprofils (50) verwendet werden.
  22. Informationsspeichermedium nach einem der Ansprüche 18 bis 21, das des Weiteren Informationen umfasst, die für einen weiteren Schritt des Einrichtens einer manipulationssicheren Umgebung verwendet werden.
  23. Informationsspeichermedium nach einem der Ansprüche 18 bis 22, das des Weiteren Informationen umfasst, die für einen weiteren Schritt des Verifizierens des Integritätsprofils (50) verwendet werden.
  24. Informationsspeichermedium nach Anspruch 23, das des Weiteren Informationen umfasst, die für einen weiteren Schritt des Ladens eines verifizierten Integritätsprofils (50) verwendet werden.
  25. Informationsspeichermedium nach einem der Ansprüche 18 bis 24, das des Weiteren Informationen umfasst, die für einen weiteren Schritt verwendet werden, mit dem festgestellt wird, dass eine/ein oder mehrere Anwendung/en, System/e oder Systemkomponente/n der Content-Konsum-Umgebung nicht wenigstens überwacht, kontrolliert oder aufgezeichnet wird/werden.
DE60119326T 2000-08-28 2001-08-28 Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen Expired - Lifetime DE60119326T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US649838 1984-09-11
US09/649,838 US6931545B1 (en) 2000-08-28 2000-08-28 Systems and methods for integrity certification and verification of content consumption environments
PCT/US2001/026634 WO2002019598A2 (en) 2000-08-28 2001-08-28 Systems and methods for integrity certification and verification of content consumption environments

Publications (2)

Publication Number Publication Date
DE60119326D1 DE60119326D1 (de) 2006-06-08
DE60119326T2 true DE60119326T2 (de) 2006-08-31

Family

ID=24606431

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60119326T Expired - Lifetime DE60119326T2 (de) 2000-08-28 2001-08-28 Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen

Country Status (12)

Country Link
US (2) US6931545B1 (de)
EP (1) EP1301863B1 (de)
JP (1) JP3671178B2 (de)
KR (1) KR100402071B1 (de)
CN (2) CN1291326C (de)
AT (1) ATE325384T1 (de)
AU (2) AU8529801A (de)
BR (1) BR0113572A (de)
CA (1) CA2419863C (de)
DE (1) DE60119326T2 (de)
MX (1) MXPA03001761A (de)
WO (1) WO2002019598A2 (de)

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1085396A1 (de) 1999-09-17 2001-03-21 Hewlett-Packard Company Betrieb von gesicherten Zustand in einer Computerplattform
US8095508B2 (en) * 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US6965881B1 (en) * 2000-04-24 2005-11-15 Intel Corporation Digital credential usage reporting
US7395246B2 (en) * 2000-06-30 2008-07-01 Intel Corporation Delegating digital credentials
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US7457950B1 (en) * 2000-09-29 2008-11-25 Intel Corporation Managed authentication service
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
GB0102516D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted gateway system
US20020111911A1 (en) * 2001-02-13 2002-08-15 Kennedy Kelli Hodge Document distribution system and method with consolidated document services management
GB2372345A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Secure email handling using a compartmented operating system
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
GB2372593B (en) * 2001-02-23 2005-05-18 Hewlett Packard Co Electronic communication
US7328453B2 (en) * 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2376761A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk
GB2376762A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co Renting a computing environment on a trusted computing platform
GB0114898D0 (en) * 2001-06-19 2001-08-08 Hewlett Packard Co Interaction with electronic services and markets
GB2376764B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
US7552222B2 (en) * 2001-10-18 2009-06-23 Bea Systems, Inc. Single system user identity
US20090006659A1 (en) * 2001-10-19 2009-01-01 Collins Jack M Advanced mezzanine card for digital network data inspection
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
GB0129596D0 (en) * 2001-12-11 2002-01-30 Nokia Corp Risk detection
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
US7694343B2 (en) * 2002-11-27 2010-04-06 Symantec Corporation Client compliancy in a NAT environment
US20040139312A1 (en) 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7290149B2 (en) * 2003-03-03 2007-10-30 Microsoft Corporation Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes
US7137002B2 (en) * 2003-03-24 2006-11-14 Lucent Technologies Inc. Differential authentication entity validation scheme for international emergency telephone service
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
EP2511787B1 (de) 2003-05-23 2017-09-20 IP Reservoir, LLC Datendekomprimierung und -suche unter Verwendung von FPGA-Geräten
US7249263B2 (en) * 2003-07-25 2007-07-24 International Business Machines Corporation Method and system for user authentication and identification using behavioral and emotional association consistency
GB2404536B (en) * 2003-07-31 2007-02-28 Hewlett Packard Development Co Protection of data
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
KR100982515B1 (ko) * 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
CA2552384A1 (en) * 2004-01-09 2005-08-04 General Instrument Corporation Method and apparatus for providing a security profile
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
US20050235357A1 (en) * 2004-04-19 2005-10-20 Securemedia International Preventing cloning of high value software using embedded hardware and software functionality
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
FR2872979A1 (fr) * 2004-07-09 2006-01-13 France Telecom Systeme d'acces controle a des informations contenues dans un terminal
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US10477151B2 (en) 2004-10-18 2019-11-12 Inside Secure Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
WO2006044765A2 (en) 2004-10-18 2006-04-27 Syphermedia International, Inc. Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
CN1633065B (zh) * 2004-12-28 2010-05-12 华中师范大学 带内容监控的网络数字图书安全分发系统和方法
EP1859378A2 (de) 2005-03-03 2007-11-28 Washington University Verfahren und vorrichtung zur durchführung einer biosequenz-ähnlichkeitssuche
JP4464297B2 (ja) 2005-03-10 2010-05-19 パナソニック株式会社 再生装置、再生方法、及び再生プログラム
US8539587B2 (en) 2005-03-22 2013-09-17 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
CN101167290A (zh) * 2005-04-29 2008-04-23 康坦夹德控股股份有限公司 用于完整性证明和验证的系统和方法
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20090300722A1 (en) * 2005-12-16 2009-12-03 Nokia Corporation Support for integrated wlan hotspot clients
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files
EP1801720A1 (de) * 2005-12-22 2007-06-27 Microsoft Corporation Autorisierung und Authentifizierung
EP1826695A1 (de) * 2006-02-28 2007-08-29 Microsoft Corporation Sichere Inhaltsbeschreibungen
JP4960023B2 (ja) 2006-01-18 2012-06-27 株式会社Pfu 画像読取装置、認証方法、評価システム、評価方法およびプログラム
US7954114B2 (en) 2006-01-26 2011-05-31 Exegy Incorporated Firmware socket module for FPGA-based pipeline processing
GB0603781D0 (en) 2006-02-24 2006-04-05 Nokia Corp Application verification
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US8769298B2 (en) * 2006-05-05 2014-07-01 Interdigital Technology Corporation Digital rights management using trusted processing techniques
US7970138B2 (en) 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
EP1873668A1 (de) * 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration der Bestätigung der Geräteintegrität in die Benutzerauthentifizierung
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US20080008321A1 (en) * 2006-07-10 2008-01-10 Syphermedia International, Inc. Conditional access enhancements using an always-on satellite backchannel link
US20080086431A1 (en) * 2006-09-15 2008-04-10 Icebreaker, Inc. Social interaction messaging and notification
US20080080711A1 (en) * 2006-09-28 2008-04-03 Syphermedia International, Inc. Dual conditional access module architecture and method and apparatus for controlling same
KR100823738B1 (ko) * 2006-09-29 2008-04-21 한국전자통신연구원 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
US9277259B2 (en) 2006-10-13 2016-03-01 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US10031830B2 (en) * 2006-10-13 2018-07-24 International Business Machines Corporation Apparatus, system, and method for database management extensions
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US20080148253A1 (en) * 2006-12-15 2008-06-19 Microsoft Corporation Automatic software license reconciliation
US8108856B2 (en) 2007-03-30 2012-01-31 Intel Corporation Method and apparatus for adaptive integrity measurement of computer software
US8145655B2 (en) * 2007-06-22 2012-03-27 International Business Machines Corporation Generating information on database queries in source code into object code compiled from the source code
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
US8887298B2 (en) * 2007-07-13 2014-11-11 Microsoft Corporation Updating and validating documents secured cryptographically
WO2009029842A1 (en) 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
CN100454324C (zh) * 2007-09-21 2009-01-21 武汉大学 一种可信机制上的嵌入式平台引导方法
US8997054B2 (en) * 2007-11-30 2015-03-31 Red Hat, Inc. Software application certification service
WO2009073775A2 (en) 2007-12-04 2009-06-11 Fox Entertainment Group System for distributing digital media to exhibitors
US10229453B2 (en) 2008-01-11 2019-03-12 Ip Reservoir, Llc Method and system for low latency basket calculation
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
US9779234B2 (en) * 2008-06-18 2017-10-03 Symantec Corporation Software reputation establishment and monitoring system and method
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
US9946848B2 (en) 2009-02-26 2018-04-17 International Business Machines Corporation Software protection using an installation product having an entitlement file
KR101590188B1 (ko) * 2009-05-08 2016-01-29 삼성전자주식회사 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
US8800057B2 (en) * 2009-09-24 2014-08-05 Samsung Information Systems America, Inc. Secure content delivery system and method
KR20110045960A (ko) * 2009-10-28 2011-05-04 엘지이노텍 주식회사 전자문서 다운로드를 위한 전자책 단말기 및 그 시스템
US8521778B2 (en) * 2010-05-28 2013-08-27 Adobe Systems Incorporated Systems and methods for permissions-based profile repository service
US8515241B2 (en) 2011-07-07 2013-08-20 Gannaway Web Holdings, Llc Real-time video editing
US9047243B2 (en) 2011-12-14 2015-06-02 Ip Reservoir, Llc Method and apparatus for low latency data distribution
EP2798566B1 (de) * 2011-12-31 2019-10-09 Intel Corporation Sicherung einer vorrichtungsumgebung für vertrauenswürdigkeit
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US10121196B2 (en) 2012-03-27 2018-11-06 Ip Reservoir, Llc Offload processing of data packets containing financial market data
US9990393B2 (en) 2012-03-27 2018-06-05 Ip Reservoir, Llc Intelligent feed switch
US11436672B2 (en) 2012-03-27 2022-09-06 Exegy Incorporated Intelligent switch for processing financial market data
US10650452B2 (en) 2012-03-27 2020-05-12 Ip Reservoir, Llc Offload processing of data packets
US9210051B2 (en) * 2012-09-12 2015-12-08 Empire Technology Development Llc Compound certifications for assurance without revealing infrastructure
US9135436B2 (en) * 2012-10-19 2015-09-15 The Aerospace Corporation Execution stack securing process
US9633097B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for record pivoting to accelerate processing of data fields
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
CA2887022C (en) 2012-10-23 2021-05-04 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US9560014B2 (en) 2013-01-23 2017-01-31 Mcafee, Inc. System and method for an endpoint hardware assisted network firewall in a security environment
TWI502342B (zh) * 2013-03-08 2015-10-01 Chunghwa Telecom Co Ltd Method and system for automatic synchronization of dual - track test
EP3025235B1 (de) 2013-07-25 2020-10-28 Siemens Healthcare Diagnostics Inc. Kopierschutz für software
KR20150049571A (ko) * 2013-10-30 2015-05-08 한국전자통신연구원 객체검증장치 및 그 무결성인증방법
CN103685277B (zh) * 2013-12-17 2016-08-17 南京大学 一种浏览器访问网页安全保护方法
GB2541577A (en) 2014-04-23 2017-02-22 Ip Reservoir Llc Method and apparatus for accelerated data translation
FR3023028B1 (fr) * 2014-06-26 2017-07-28 Olivier Robert Gerard Joffray Procede pour proteger des biens utilises par des dispositifs communiquant certifies connectes en reseaux, et pour garantir les comportements operationnels desdits dispositifs
WO2016001814A1 (en) * 2014-07-02 2016-01-07 Indian Institute Of Technology Madras System and method for determining the behavioral integrity of an application
JP6757125B2 (ja) * 2015-07-29 2020-09-16 ヤフー株式会社 転送装置および転送システム
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
US10149166B2 (en) 2016-01-14 2018-12-04 Blackberry Limited Verifying a certificate
US10496814B2 (en) * 2016-03-07 2019-12-03 Intertrust Technologies Corporation Software integrity checking systems and methods
CN105930721B (zh) 2016-04-28 2018-11-23 北京小米移动软件有限公司 一种管理应用程序的方法和装置
WO2018119035A1 (en) 2016-12-22 2018-06-28 Ip Reservoir, Llc Pipelines for hardware-accelerated machine learning
US10733178B2 (en) 2018-08-01 2020-08-04 Saudi Arabian Oil Company Electronic document workflow
US10924933B2 (en) 2018-08-23 2021-02-16 Motorola Solutions, Inc. System and method for monitoring the integrity of a virtual assistant
US11240044B2 (en) 2018-11-22 2022-02-01 International Business Machines Corporation Verifying purpose of data usage at sub-application granularity
DE102019216527A1 (de) * 2019-10-28 2021-04-29 Robert Bosch Gmbh Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts
CN111737657B (zh) * 2020-06-16 2024-03-12 湖南省星岳天璇科技有限公司 基于license文件对JAVA类软件实现授权控制的方法

Family Cites Families (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3263158A (en) 1963-08-15 1966-07-26 Motorola Inc Saturable reactor voltage control circuit
US3609697A (en) 1968-10-21 1971-09-28 Ibm Program security device
US3798605A (en) 1971-06-30 1974-03-19 Ibm Centralized verification system
US3790700A (en) 1971-12-17 1974-02-05 Hughes Aircraft Co Catv program control system
DE2840980C3 (de) 1977-10-08 1982-05-06 Tokyo Electric Co., Ltd., Tokyo Elektronische Registrierkasse und elektronisches Registrierknensystem
US4278837A (en) 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4159468A (en) 1977-11-17 1979-06-26 Burroughs Corporation Communications line authentication device
FR2448825A1 (fr) 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4529870A (en) 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4442486A (en) 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4558176A (en) 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4593376A (en) 1983-04-21 1986-06-03 Volk Larry N System for vending program cartridges which have circuitry for inhibiting program usage after preset time interval expires
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4644493A (en) 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4713753A (en) 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4891838A (en) 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
EP0252646B1 (de) 1986-07-07 1993-09-29 Semiconductor Energy Laboratory Co., Ltd. Tragbares Buch ohne Papier
US5014234A (en) 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US5010571A (en) 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5047928A (en) 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US4868376A (en) 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US4975647A (en) 1987-06-01 1990-12-04 Nova Biomedical Corporation Controlling machine operation with respect to consumable accessory units
US4999806A (en) 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US4937863A (en) 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US4961142A (en) 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US4932054A (en) 1988-09-16 1990-06-05 Chou Wayne W Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device
US5023907A (en) 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US4953209A (en) 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
DE3903454A1 (de) 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
US4949187A (en) 1988-12-16 1990-08-14 Cohen Jason M Video communications system having a remotely controlled central source of video and audio data
US5113519A (en) 1989-05-15 1992-05-12 International Business Machines Corporation Maintenance of file attributes in a distributed data processing system
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5138712A (en) 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5148481A (en) 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5136643A (en) 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2653914A1 (fr) 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
US5263158A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5263157A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles
US5058164A (en) 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5052040A (en) 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
JP2689998B2 (ja) 1990-08-22 1997-12-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 暗号動作を行う装置
JPH05134957A (ja) 1990-10-10 1993-06-01 Fuji Xerox Co Ltd データ管理システム
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5255106A (en) 1991-02-05 1993-10-19 International Integrated Communications, Ltd. Method and apparatus for delivering secured hard-copy facsimile documents
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5260999A (en) 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5438508A (en) 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5504814A (en) 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
US5276444A (en) 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
WO1993009490A1 (en) * 1991-11-04 1993-05-13 Vpr Systems Ltd. Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom
US5734823A (en) 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5301231A (en) 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
US5183404A (en) 1992-04-08 1993-02-02 Megahertz Corporation Systems for connection of physical/electrical media connectors to computer communications cards
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5440631A (en) * 1992-04-24 1995-08-08 Fijitsu Limited Information distribution system wherein storage medium storing ciphered information is distributed
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5287408A (en) * 1992-08-31 1994-02-15 Autodesk, Inc. Apparatus and method for serializing and validating copies of computer software
US5381526A (en) 1992-09-11 1995-01-10 Eastman Kodak Company Method and apparatus for storing and retrieving generalized image data
JP3358627B2 (ja) * 1992-10-16 2002-12-24 ソニー株式会社 情報記録再生装置
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
US5341429A (en) 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5504837A (en) 1993-05-10 1996-04-02 Bell Communications Research, Inc. Method for resolving conflicts among distributed entities through the generation of counter proposals by transversing a goal hierarchy with acceptable, unacceptable, and indeterminate nodes
US5337357A (en) 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
IL110891A (en) 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
CA2129075C (en) 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5768426A (en) * 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5748783A (en) * 1995-05-08 1998-05-05 Digimarc Corporation Method and apparatus for robust information coding
US5495411A (en) * 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5473687A (en) 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
US5394469A (en) 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US5499298A (en) 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
CA2143874C (en) * 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5649013A (en) 1994-12-23 1997-07-15 Compuserve Incorporated Royalty tracking method and apparatus
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CA2683230C (en) * 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
US5534975A (en) 1995-05-26 1996-07-09 Xerox Corporation Document processing system utilizing document service cards to provide document processing services
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5708717A (en) 1995-11-29 1998-01-13 Alasia; Alfred Digital anti-counterfeiting software method and apparatus
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5761686A (en) * 1996-06-27 1998-06-02 Xerox Corporation Embedding encoded information in an iconic version of a text image
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
PL186325B1 (pl) * 1997-03-21 2003-12-31 Canal Plus Sa Układ warunkowego dostępu do systemu telewizyjnego
US6073089A (en) * 1997-10-22 2000-06-06 Baker; Michelle Systems and methods for adaptive profiling, fault detection, and alert generation in a changing environment which is measurable by at least two different measures of state
FR2772486B1 (fr) * 1997-12-15 2000-01-07 Elf Exploration Prod Methode de detection automatique des heterogeneites planaires recoupant la stratification d'un milieu
GB2319102B (en) * 1998-01-30 1998-12-23 Ibm A security system for a transaction processing system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments

Also Published As

Publication number Publication date
KR20030040427A (ko) 2003-05-22
CN1449523A (zh) 2003-10-15
KR100402071B1 (ko) 2003-10-17
EP1301863B1 (de) 2006-05-03
AU2001285298B2 (en) 2005-09-08
US20050262086A1 (en) 2005-11-24
WO2002019598A2 (en) 2002-03-07
CA2419863A1 (en) 2002-03-07
CN1291326C (zh) 2006-12-20
DE60119326D1 (de) 2006-06-08
CN1953459A (zh) 2007-04-25
JP3671178B2 (ja) 2005-07-13
BR0113572A (pt) 2003-07-15
WO2002019598A3 (en) 2002-06-13
EP1301863A4 (de) 2003-07-02
JP2004507845A (ja) 2004-03-11
AU8529801A (en) 2002-03-13
MXPA03001761A (es) 2003-06-04
EP1301863A2 (de) 2003-04-16
ATE325384T1 (de) 2006-06-15
US6931545B1 (en) 2005-08-16
CA2419863C (en) 2006-04-25

Similar Documents

Publication Publication Date Title
DE60119326T2 (de) Systeme und verfahren zur integritätszertifikation und verifikation von inhaltsverbrauchsumgebungen
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
DE112004002470B4 (de) Zertifikat-Basiertes Digitales Rechte-Management
US8869293B2 (en) Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
US6976009B2 (en) Method and apparatus for assigning consequential rights to documents and documents having such rights
DE602004005277T2 (de) Verfahren zur Rechtsgegenständeteilung zwischen Benutzern
US6963858B2 (en) Method and apparatus for assigning consequential rights to documents and documents having such rights
DE602004009354T2 (de) Registrierung bzw. Unter-registrierung eines Servers für die Verwaltung digitaler Rechte in einer Architektur zur Verwaltung digitaler Rechte
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
US6006332A (en) Rights management system for digital media
JP4621790B2 (ja) 派生リソースの使用を管理する装置
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
US20070112679A1 (en) Digital rights management method and system
JP2004220546A (ja) 電子的利用権の管理サーバ、端末装置、管理システムおよび管理方法
Choy et al. A digital library system for periodicals distribution
WO2005011190A1 (en) System and method for controlling rights expressions by stakeholders of an item
AU2002305506A1 (en) Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
EP1842311A1 (de) System und verfahren zur kontrolle des ausdrückens von rechten durch anspruchsberechtigte eines gegenstands

Legal Events

Date Code Title Description
8363 Opposition against the patent