NO20120022A1 - System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data - Google Patents

System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data Download PDF

Info

Publication number
NO20120022A1
NO20120022A1 NO20120022A NO20120022A NO20120022A1 NO 20120022 A1 NO20120022 A1 NO 20120022A1 NO 20120022 A NO20120022 A NO 20120022A NO 20120022 A NO20120022 A NO 20120022A NO 20120022 A1 NO20120022 A1 NO 20120022A1
Authority
NO
Norway
Prior art keywords
database
computers
access
communication interface
interface configured
Prior art date
Application number
NO20120022A
Other languages
English (en)
Inventor
Magnus Skraastad Gulbrandsen
Original Assignee
Magnus Skraastad Gulbrandsen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Magnus Skraastad Gulbrandsen filed Critical Magnus Skraastad Gulbrandsen
Priority to NO20120022A priority Critical patent/NO20120022A1/no
Priority to ES13735895T priority patent/ES2836511T3/es
Priority to US14/371,042 priority patent/US9875371B2/en
Priority to EP13735895.8A priority patent/EP2803008B1/en
Priority to PCT/NO2013/050003 priority patent/WO2013105863A1/en
Publication of NO20120022A1 publication Critical patent/NO20120022A1/no
Priority to IN1618MUN2014 priority patent/IN2014MN01618A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Den foreliggende oppfinnelse omhandler et system og for kontroll av tilgang til opphavsrettsbeskyttede data. Der systemet i det minste omfatter: a) Et flertall brukere med datamaskiner der hver datamaskin er tilordnet en unik identitet og der hver datamaskin er konfigurert for kommunikasjon med eksterne enheter via et kjernenettverk. b) Et kjernenettverk som drives av en teleoperatør. c) En aksesshåndterer i det minste forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med datamaskinene via kjernenettverket og et kommunikasjonsgrensenitt konfigurert for å rute innkommende datatrafikk til en første database. d) Den første databasen omfatter minst en tabell i hvilken tabell den unike identitet for datamaskinene er assosiert med tilgangsrettigheter for hver enkelt av de unike identitetene og der den første databasen er forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med en andre database og en tredje database/server. e) Den andre databasen omfatter datamateriale som er opphavsrettsbeskyttet, den andre databasen er videre forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere via kjernenettverket med datamaskinene for overføring av etterspurt opphavsrettsbeskyttet datamateriale. Oppfinnelsen omhandler også en fremgangsmåte for kontroll av tilgang til opphavsrettsbeskyttede data.

Description

Teknikkens område
[0001] Den foreliggende oppfinnelse omhandler et system for kontroll av tilgang til opphavsrettsbeskyttede data og en fremgangsmåte for det samme.
Kjent teknikk
[0002] Den vidtspennende tilgang enkeltindivider har fått til verdensomspennende datanettverk har utløst et skred av problemer knyttet til individers eller grupper av individers tilgang til opphavsrettsbeskyttet materiale. Slikt rettighetsbelagt materiale kan være musikk, filmer eller andre åndsverk beskyttet av lover om opphavsrett. Problemstillingen en star overfor er hvordan tilveiebringe opphavsrettsbeskyttet materiale kun til den eller de som har ervervet seg retten til slikt materiale på lovlig vis.
[0003] Piratkopiering av opphavsrettsbeskyttet materiale er et problem som har eksistert i mange år. Problemet har vokst i takt med teknologiutviklingen, spesielt har digitalisering av slikt materiale kombinert med allmennhetens enkle tilgang til verdensomspennende nettverk bidratt til denne veksten.
[0004] Historisk ble for eksempel musikk og filmmateriale som ble levert for avspilling på maskinvare forsynt med kopisperrer. Slike kopisperrer har ved en rekke anledninger blitt omgått på forskjellig vis slik at de ikke har fungert tilfredsstillende. Kopisperrene har også i enkelte tilfeller hindret en rettmessig brukers muligheter for utnyttelse av materialet.
[0005] Nettverksbasert tilgang til opphavsrettsbeskyttet materiale stiller helt andre
krav til sikring mot urettmessig kopiering.
[0006] Den nevnte utvikling med digitalisering av opphavsrettsbeskyttede materialet kombinert med utbredt tilgang til slikt materiale via nettverk har gitt opphav til betegnelsen DRM-systemer. Slike systemer tvinger vanligvis en bruker i å følge restriksjoner som følger det opphavsrettsbeskyttede materialet, ved for eksempel å legge tekniske føringer på hvordan materialet kan benyttes. Føringene kan omfatte kopibeskyttelse eller - reduksjon, utskriftsperre eller -reduksjon og begrensninger i antall ganger man kan utnytte materialet.
[0007] Til tross for de bestrebelser som er gjort for å utvikle gode DRM-systemer så er ulovlig utnyttelse av opphavsrettsbeskyttet materiale et voksende problem.
[0008] Det er en hensikt ved den foreliggende oppfinnelse å tilveiebringe et system og en fremgangsmåte som løser ovenfor nevnte problem med ulovlig utnyttelse av opphavsrettsbeskyttet materiale.
Sammendrag for oppfinnelsen
[0009] Hensikten ved den foreliggende oppfinnelse oppnås ved et system for kontroll av tilgang til opphavsrettsbeskyttede data. Der systemet i det minste omfatter: a) Et flertall brukere med datamaskiner der hver datamaskin er tilordnet en unik identitet og der hver datamaskin er konfigurert for kommunikasjon
med eksterne enheter via et kjernenettverk.
b) Et kjernenettverk som drives av en teleoperatør.
c) En aksesshåndterer i det minste forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med datamaskinene via kjernenettverket og et kommunikasjonsgrensesnitt konfigurert for å rute innkommende datatrafikk til en første database. d) Den første databasen omfatter minst en tabell i hvilken tabell den unike identitet for datamaskinene er assosiert med tilgangsrettigheter for hver enkelt av de unike identitetene og der den første databasen er forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med en andre database og en tredje database/server. e) Den andre databasen omfatter datamateriale som er opphavsrettsbeskyttet, den andre databasen er videre forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere via kjernenettverket med datamaskinene for overføring av etterspurt opphavsrettsbeskyttet datamateriale. f) Den tredje database/server er forsynt med et
kommunikasjonsgrensesnitt konfigurert for å sende ut feilmeldinger til
datamaskinene (10, 13) som er avvist av den første database (3).
[0010] I henhold til et aspekt ved den foreliggende oppfinnelse er den unike
identitet basert på en datamaskinens unike LAN MAC adresse.
[0011] I henhold til et andre aspekt ved den foreliggende oppfinnelse er den unike identitet basert på at LAN MAC tilveiebringes ved Autoconfiguration Protocol for IPv6.
[0012] I henhold til nok et aspekt ved den foreliggende oppfinnelse er den unike
identitet er tilveiebrakt av en teleoperatør.
[0013] I henhold til et ytterligere aspekt ved den foreliggende oppfinnelse er den unike identitet er tilveiebrakt som et engangspassord. Engangspassordet kan være gitt en bruker av en teleoperatør eller en tjenestetilbyder som innehar rettigheter til å formidle opphavsrettsbeskyttet materiale.
[0014] I henhold til et ytterligere aspekt ved den foreliggende oppfinnelse er den andre databasen videre er forsynt med et kommunikasjonsgrensesnitt konfigurert for å motta og lagre opphavsrettsbeskyttede data fra en eller flere leverandører av slikt materiale.
[0015] I henhold til et ytterligere aspekt ved den foreliggende oppfinnelse omfatter den tredje database/server minst en tabell for angivelse av feilmeldingstyper.
[0016] I henhold til et ytterligere aspekt ved den foreliggende oppfinnelse anvender teleoperatøren for kjernenettverket MPLS protokoll for ruting av trafikk fra datamaskinene til aksesshåndtereren.
[0017] I henhold til et ytterligere aspekt ved den foreliggende oppfinnelse omfatter systemet videre midler for at teleoperatøren kan hindre tilgang til bestemte adresser eller databaser for datamaskiner som forsøker å få aksess til de bestemte adressene eller databasene.
[0018] I henhold til et ytterligere aspekt ved den foreliggende oppfinnelse er midlene (9) tilveiebrakt som en look up tabell lagret av teleoperatøren der bestemte URL adresser er angitt som ulovlige.
[0019] I henhold til et ytterligere aspekt ved den foreliggende oppfinnelse er datamaskinene et apparat med en unik fast kodet adresse som er konfigurert for tilkopling til nettverk, trådløst eller fast.
[0020] I henhold til et ytterligere aspekt ved den foreliggende oppfinnelse er datamaskinene en av: en PC, en PDA, en smarttelefon, en smart-TV, en notatblokk-PC eller en tavle-PC.
[0021] Den foreliggende oppfinnelse tilveiebringer også en fremgangsmåte for kontroll av tilgang til opphavsrettsbeskyttete data, i det minste omfattende trinnene av å:
a) Tilveiebringe en unik identitet til en eller flere datamaskiner.
b) Tilveiebringe en aksesshåndterer i det minste med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med datamaskinene via et kjernenettverk og et kommunikasjonsgrensesnitt konfigurert for å rute innkommende datatrafikk til en første database (3). c) Tilveiebringe den første databasen omfattende minst en tabell i hvilken tabell den unike identitet for datamaskinene er assosiert med tilgangsrettigheter for hver enkelt av de unike identitetene og der den første databasen er forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med en andre database og en tredje database/server. d) Tilveiebringe den andre databasen omfattende datamateriale som er opphavsrettsbeskyttet, den andre databasen er videre forsynt med et
kommunikasjonsgrensesnitt konfigurert for å kommunisere via kjernenettverket med datamaskinene for overføring av etterspurt opphavsrettsbeskyttet datamateriale.
e) Tilveiebringe den tredje database/server med et kommunikasjonsgrensesnitt konfigurert for å sende ut feilmeldinger til
datamaskinene som er avvist av den første database.
[0022] Ytterligere trekk og fordeler ved den foreliggende oppfinnelse fremkommer av de tilhørende uselvstendige patentkrav.
Kort beskrivelse av tegningene
[0023] I det etterfølgende gis en kort beskrivelse av tegningene for å gjøre det enklere å forstå oppfinnelsen, og beskrivelsen som følger henviser til de vedlagte tegningene, der
[0024] Figur 1 viser et eksempel på et system for kontroll av tilgang til opphavsrettsbeskyttede data i henhold til et aspekt ved den foreliggende oppfinnelse.
Detaljert beskrivelse av oppfinnelsen
[0025] I det følgende beskrives først generelle utførelsesformer i samsvar med foreliggende oppfinnelse, og deretter vil konkrete eksempler på utførelser bli beskrevet. Der det er mulig vil det bli henvist til de vedlagte tegningene, og der det er mulig med bruk av referansenumre i tegningene. Det skal imidlertid bemerkes at tegningene kun viser eksempler på utførelser, og andre detaljer og utførelsesformer kan også falle innenfor rammen til oppfinnelsen som beskrevet.
[0026] Ved benevnelsen opphavsrettsbeskyttet materiale skal forstås alt materiale som er vernet gjennom lover om opphavsrett, det skal også inkludere data som er beskyttet gjennom privatrettslige avtaler, slik som lisensavtaler og lignende. Idet oppfinnelsen omhandler adgangskontroll til opphavsrettsbeskyttet materiale over datanettverk vil benevnelsen opphavsrettsbeskyttet materiale ikke omfatte materiale av fysisk karakter, derimot omfatter benevnelsen enhver digital interpretasjon av opphavsrettsbeskyttet materiale av fysisk karakter. Slikt fysisk materiale kan omfatte, men er ikke begrenset til, foto, malerier men også skulpturer og annet tredimensjonalt materiale der den digitale interpretasjon kan brukes for produksjon og utnyttelse av for eksempel tredimensjonalt materiale.
[0027] Benevnelsen teleoperatør skal i lys av oppfinnelsen omfatte en hvilken som helst tilbyder av nettverkstilgang som har adgang til å formidle datatrafikk til og fra en bruker og som samtidig kan formidle opphavsrettsbeskyttet materiale direkte eller indirekte til en eller flere brukere.
[0028] Med rettighetshavere menes den eller de som på lovlig vis besitter rettigheten til opphavsrettsbeskyttet materiale. I de tilfeller der en teleoperatør tilbyr eget opphavsrettsbeskyttet materiale kan teleoperatøren også være en rettighetshaver. Slikt materiale kan for eksempel være programvareplattformer eller applikasjoner for datamaskiner, der datamaskiner skal tolkes i henhold til definisjonen gitt heri.
[0029] Med rettighetstilbydere menes den eller de som på lovlig vis kan formidle opphavsrettsbeskyttet materiale. En teleoperatør kan være en rettighetstilbyder.
[0030] Med datamaskiner skal forstås en hvilken som helst anordning som er i stand til å kople seg opp mot et datanettverk og som samtidig kan identifiseres ved en unik identitet. Den unike identitet kan være knyttet til anordningen som en maskinvareidentitet slik som foreksempel MAC eller I MEI identiteter, eller den unike identitet kan være knyttet til en bruker ved at den er tildelt en bruker av en teleoperatør, en rettighetshaver eller en rettighetstilbyder.
[0031] I det etterfølgende gis først en kort generell omtale av vesentlige aspekter
ved den foreliggende oppfinnelse.
[0032] Problemet med urettmessig anvendelse av opphavsrettslig beskyttet materiale adresseres i følge oppfinnelsen ved en kombinasjon av tekniske midler og administrative føringer gitt som en konsekvens av de tekniske midler. Det er slik at teleoperatører normalt ikke vil se noen gevinst i å hindre urettmessig nedlasting og misbruk av opphavsrettslig beskyttet materiale, idet dette er en utfordring som ikke betaler seg økonomisk for teleoperatøren. Dersom en gjør inntektene til teleoperatøren avhengig av at opphavsrettslig beskyttet materiale blir utnyttet lovlig vil dette være et insentiv for en teleoperatør for å hindre urettmessig utnyttelse av slikt opphavsrettslig beskyttet materiale ved for eksempel ulovlig nedlasting. En teleoperatør kan da velge å hindre aksess til databaser 7, 8 som omfatter opphavsrettslig beskyttet materiale som er lagret uten samtykke fra rettighetshaverne. Eksempel på dette er vist i figur 1 der datamaskin 14 forsøker å aksessere en database 7,8, gjerne via en URL, teleoperatøren hindrer aksess til databasen, dette er vist ved en symbolsk sperring 9.
[0033] Som nevnt er problemstillingen i følge foreliggende oppfinnesle at en eller flere rettighetshavere 6 ønsker å forhindre urettmessig utnyttelse av opphavsrettsbeskyttet materiale dette oppnås i følge oppfinnelsen ved at rettighetshaverne inngår et samarbeide med en eller flere teleoperatører. Teleoperatøren eller teleoperatørene kan gis tilgang til det opphavsrettsbeskyttede materiale for distribusjon av rettighetshaverne 6. Tilgangen kan være tidsavgrenset og geografisk avgrenset eller på annet vis være begrenset i henhold til avtaler inngått mellom teleoperatør og rettighetshavere 6. Typisk kan en tenke seg at teleoperatøren inkluderer tilgang til opphavsrettsbeskyttet materiale for brukere i sitt nettverk for eksempel gjennom abonnementsordninger eller ved ordninger der det betales for en gitt mengde nedlastinger av opphavsrettsbeskytte materiale altså en begrenset tilgang. Rettighetshaverne 6 på sin side vil etter avtale med teleoperatøren kunne ha krav på et avtalt honorar i forhold til den utnyttelse av opphavsrettsbeskyttet materiale som har funnet sted eller honorarer kan avtales basert på annet grunnlag. Det skal forstås at teleoperatøren kan inngå avtaler med uavhengige rettighetshavere og videre at teleoperatøren skal kunne differensiere adgang til opphavsrettsbeskyttet materiale mellom brukere som er tilknyttet teleoperatøren. Teleoperatøren kan som nevnt innledningsvis også selv være en rettighetshaver.
[0034] Det opphavsrettsbeskyttede materiale som disponeres av teleoperatøren for distribusjon lagres i en andre database 2. Denne andre database 2 må være forsynt med flere kommunikasjonsgrensesnitt.
[0035] Det er en forutsetning at det opphavsrettsbeskyttede materialet kan overføres til den andre databasen 2. Overføringen kan tenkes å finne sted trådløst, via kablet forbindelse eller via maskinvare slik som optiskt lesbare medier som CD-plater, DVD-plater optiske platelagre eller via minnepenner eller lignende. Det er således en forutsetning at databasen 2 har et grensesnitt for overføring av opphavsrettsbeskyttet materiale.
[0036] I følge oppfinnelsen omfatter den andre databasen 2 også et
kommunikasjonsgrensesnitt mot en første database 3.
[0037] I følge oppfinnelsen omfatter den andre databasen 2 videre et kommunikasjonsgrensesnitt mot en eller flere brukere 10, 11, 12, 13, 14, der dette grensesnitt har som formal og sørge for dataoverføring fra den andre databasen 2 til en eller flere av de nevnte brukere. Typisk vil denne overføring finne sted via et kjernenettverk 1.
[0038] Den første database 3 omfatter i tillegg til kommunikasjonsgrensesnittet mot den andre database 2 også ytterligere minst et grensesnitt. Den første database er konfigurert for kommunikasjon med en aksesshåndterer 5, aksesshåndtereren 5 virker som et aksesspunkt / en brannmur mellom datamaskiner 10,11, 12,13 14 og den første database 3. Den første database tre kan også omfatte et kommunikasjonsgrensesnitt mot en tredje database 4, der den tredje database 4 er et feilmeldingssenter.
[0039] Den første database 3 omfatter dynamiske lister eller tabeller, der disse lister eller tabeller omfatter en mapping mellom teleoperatørens brukere, eller brukeres maskinvare, og det opphavsrettsbeskyttede materialet det skal kunne gis tilgang til. Tabellene er dynamiske i den forstand at de kan utvides i forhold til antall brukere, eller identiteter som kan lagres, videre i den forstand at mengden av opphavsrettsbeskyttet materiale som kan mappes kan utvides og begrenses og ikke minst i den forstand at tabellene kan inkludere antall nedlastinger som er foretatt fra en enkelt bruker (identitet) eller at en brukers rettighet for tilgang til bestemt materiale skal stoppes fordi en gitt tidsluke for nedlasting/tilgang til slik materiale er utløpt eller fordi at en bruker ikke har betalt for en rettighet til nedlasting. Den dynamiske funksjonalitet oppnås i følge et aspekt ved den foreliggende oppfinnelse ved at den første database 3 omfatter algoritmer som utføres av en server eller en alminnelig datamaskin.
[0040] Det skal forstås at den første, andre og tredje database kan være integrert
som en anordning eller være styrt av en felles server eller datamaskin.
[0041] Den tredje database er konfigurert for å kommunisere med et flertall
datamaskiner 10, 11, 12, 13, 14 via et kjernenettverk 1.
[0042] Den tredje database 4, feilmeldingssenteret, er konfigurert for å motta informasjon fra den første database 3, der informasjonen omfatter informasjon om hvorfor enkelte datamaskiner/brukere 10, 13 er nektet tilgang til opphavsrettsbeskyttet materiale de har forsøkt å aksessere. Annen informasjon som er relevant for den enkelte bruker i forhold til aksess til bestemt opphavsrettsbelagt materiale som er i ferd med å gå tapt grunnet for eksempel utløp av en lisensavtale eller lignende vil også kunne utveksles mellom den først og den tredje database. Informasjonen som utveksles vil typisk ikke være direkte tolkbar for en bruker/datamaskin 10, 11, 12, 13, 14 idet den tredje database assosierer informasjon fra den første database med tekstmeldinger som er forstålig for den enkelte bruker.
[0043] Funksjonaliteten til den tredje database kan være inkludert i den første database, slik fagmannen på området vil forstå.
[0044] Selv om de enkelte databaser er omtalt separate og vist fysisk avskilt i figur 1, så kan en eller flere databaser integreres innenfor en og samme kabinett.
Protokoller
[0045] For å hindre urettmessig tilgang til opphavsrettsbeskyttet materiale er det avgjørende at grensesnitt ved endepunktene, datamaskinene 10, 11, 12, 13,14 og den andre database 2, er konfigurert for sikker overføring av data. Det er videre avgjørende at autentisering av datamaskiner 10, 11, 12, 13, 14 som aksesserer den andre database 2 er sikker.
[0046] Kryptering av data som overføres mellom endenoder sikrer at ingen mellomliggende noder kan misbruke data som overføres. For kryptering finnes en rekke protokoller/applikasjoner. HTTP protokollen som hører til applikasjonslaget er i seg selv ikke sikker, men HTTP over SSL eller TLS (HTTPS), det vil si Hyperteksttransferprotokoll over secure socket layer/transport layer security tilbyr kryptert overføring av data. Administratoren av den andre database 2, det vil si teleoperatøren kan utarbeide et digitalt sertifikat. Sertifikatet må så signeres av en sertifikatautoritet, etter slik signering vil sertifikateieren, det vil si administrator for den andre databasen 2 kunne bevise sin virkelige identitet. HTTPS, kan brukes til klient pålitelighetskontroll for å begrense tilgang til en Web-tjener for eksempel den andre database 2 bare til autoriserte brukere. For å virkeliggjøre dette lager typiskt nettstedets administrator sertifikater for hver bruker. Sertifikatene lastes inn i brukerens nettleser. Disse inneholder normalt navnet og e-postadressen til brukeren, og sjekkes automatisk av tjeneren ved hver nye oppkopling. Dette kan brukes i stedet for å måtte taste inn ett passord.
[0047] I henhold til et aspekt ved den foreliggende oppfinnelse kan den unike identitet for brukere eller snarere maskinvare være basert på at LAN MAC tilveiebringes ved Autoconfiguration Protocol for IPv6. Dette forutsetter at IPv6 er implementert, blant annet fordi MAC adressen er på 48 bit mens IPv4 har et adresserom på 32 bit.
[0048] Det finnes en rekke kjente metoder for sikker autentisering av maskinvare/datamskiner 10, 11, 12, 13, 14 som sikrer at aksesshåndtering håndteres korrekt i den første database 3. Tilsvarende er det av sikkerhetsmessige grunner avgjørende at maskinvare/datamaskinene 10, 11, 12, 13, 14 har mulighet til å verifisere identiteten til den andre database 2 ved overføring av data B, C til datamaskinene 10, 11, 12, 13, 14. Det vil for fagmannen være kjent flere metoder for sikker autentisering av klienter/databaser. For å hindre at mellomliggende noder ved overføring av data skal kunne sniffe vil data som overføres mellom endenoder fordelaktig være kryptert. Kryptering kan tilveiebringes ved andre applikasjoner/protokoller enn HTTPS som er omtalt foran.
En første utførelsesform i henhold til den foreliggende opprinnelse
[0049] Det vises til figur 1 der en datamaskin 10 forsøker å få aksess til den andre database 2 via en URL gitt for databasen 2, for tilgang til spesifikt opphavsrettsbelagt materiale. I dette gitte tilfellet er datamaskinen 10 med tilhørende bruker tildelt en IPv6 adresse, slik at den unike identitet for brukere/brukeren av datamaskinen 10 er basert på at LAN MAC tilveiebringes ved Autoconfiguration Protocol for IPv6. Brukeren logger seg først på sin datamaskin 10, via sin nettleser eller en proprietær applikasjon tilveiebrakt fra teleoperatøren etterspør brukeren av datamaskinen 10 spesifikt opphavsrettsbelagt materiale, i dette eksemplet en film. henvendelsen sendes via kommunikasjonslinjer A til kjernenettverket 1 ved bruka av HTTPS protokollen. Forespørselen rutes i kjernenettverket videre mot en aksesshåndterer 5. Aksesshåndtereren 5 opererer både som brannmur og som en relay forespørselen A videresendes til en første database 3. Den første database 3 vil pakke ut hodeinformasjon mottatt i datapakker fra datamaskinen 10, slik at datamaskinen 10 kan identifiseres. Den første database 3 vil gjøre et oppslag i en tabell for å se om datamaskinen 10 er registrert i tabellen. I dette tilfellet er datamaskinen 10 registrert i tabellen, neste trinn vil da være å se om datamaskinen 10 har rett til tilgang til etterspurt film. I den første database er samtlige brukere, det vil si samtlige datamaskiner eller brukere som har tilgang til materiale fra den andre databasen 2 registrert, det er videre lagt opp i tabeller hvilke rettigheter de enkelte brukere/maskiner har. Tabellene oppdateres dynamisk etter bruk. Det vil si at en maskin/bruker som har rett til et gitt antall med tilganger eller som har rett til tilgang til et bestemt materiale i et gitt tidsrom vil være gjenstand for en oppdatert profil den første databasens 3 sine tabeller. I dette spesifikke tilfellet finnes det ikke samsvar mellom den film som etterspørres av brukeren av datamaskin 10 og tilsvarende rettighet gitt i den/de dynamiske tabeller i den første databasen 3, således avvises forespørselen. Den første database etablerer en forbindelse med en tredje database 4, for overføring av feilkoder generert i den første databasen 3. Feilkodene i dette tilfellet vil indikere at brukeren/datamaskinen 10 er en kjent bruker, men at vedkommende i dette tilfellet ikke har rett til etterspurt film. Nektelsen kan være tuftet på forekjellige begrunnelser, i dette tilfellet på at brukerens 10 abonnement på filmer fra en gitt distributør har utløpt. Etter at kommunikasjon mellom den første database 3 og den tredje database er etablert vil feilmeldingskoden pakkes ut og analyseres/tolkes av den tredje database. Feilmeldingskoden vil finnes i en oppslagstabell i den tredje database, assosiert med denne feilmeldingskoden vil det finnes en tekst som formidler typen feil og alternativt hva en bruker kan gjøre for å rette feilen, slik som i dette tilfellet å fornye et abonnement. Teksten assosiert med feilmeldingen adresseres til datamaskinen 10 og sendes A via
kjernenettverket 1 tilbake til datamaskinen 10.
En andre utførelsesform i henhold til den foreliggende opprinnelse
[0050] Det vises til figur 1 der en datamaskin 11 forsøker å få aksess til den andre database 2 via en URL gitt for databasen 2, for tilgang til spesifikt opphavsrettsbelagt materiale. I dette gitte tilfellet er datamaskinen 11 med tilhørende bruker tildelt en IPv6 adresse, slik at den unike identitet for brukere/brukeren er gitt. Brukeren logger seg først på sin datamaskin 11, via sin nettleser eller en proprietær applikasjon tilveiebrakt fra teleoperatøren brukeren av datamaskinen 11 etterspør i dette eksemplet tilgang til en bestemt film. Henvendelsen sendes via kommunikasjonslinjer B til kjernenettverket 1 ved bruka av HTTPS protokollen. Forespørselen rutes i kjernenettverket videre mot en aksesshåndterer 5. Forespørselen B videresendes til en første database 3. Den første database 3 vil pakke ut hodeinformasjon mottatt i datapakker fra datamaskinen 11, slik at datamaskinen 11 kan identifiseres. Den første database 3 vil gjøre et oppslag i en tabell for å se om datamaskinen 11 er registrert i tabellen. I dette tilfellet er datamaskinen 11 registrert i tabellen, neste trinn vil da være å se om datamaskinen 11 har rett til tilgang til den etterspurte filmen. I dette spesifikke tilfellet er det samsvar mellom den film som etterspørres av brukeren av datamaskin 11 og tilsvarende rettighet gitt i den/de dynamiske tabeller i den første databasen 3, således innvilges forespørselen. Den første database 3 etablerer en forbindelse med en andre database 2, for tilgang til opphavsrettsbelagt materiale, det vil si etterspurt film. Samtidig registreres tilgang som er gitt datamaskinen 11 til den spesifikke film i en tabell i den første databasen 3. Etter at kommunikasjon B mellom den første database 3 og den andre database 2 er etablert vil forespørselen tolkes i den andre databasen 2 og et oppslag i databasen vil utføres slik at tilgang til etterspurt film kan gis datamaskinen 12.1 dette tilfellet oppretter den andre databasen en kryptert sikker forbindelse via kjernenettverket 1 og datamaskinen 11 for overføring av etterspurt film. I andre tilfeller kan en tenke seg at tilgangen er begrenset slik at nedlasting til en datamaskin Ikke gis, men kun tilgang, slik en kjenner det fra en rekke streamingtjenester.
En tredje utførelsesform i henhold til den foreliggende opprinnelse
[0051] Det vises til figur 1 der en datamaskin 12 forsøker å få aksess til den andre database 2 via en URL gitt for databasen 2, for tilgang til spesifikt opphavsrettsbelagt materiale. I dette gitte tilfellet er brukeren av datamaskinen 12 tildelt et engangspassord slik at den unike identitet for brukere/brukeren er gitt. Engangspassordet kan i henhold til oppfinnelsen være generert på flere måter, formålet er å gi en sikker autentisering av brukeren. De eventuelle rettigheter brukeren har for tilgang til opphavsrettsbelagt materiale vil da forbeholdes brukeren selv idet autentiseringen er sikker. Engangspassord kan som nevnt genereres på flere måter, tre vanlige algoritmer for slik generering er: Generering av engangspassord ved bruk av en enveis funksjon (f), Generering av et tidssynkronisert engangspassord, Generering av en utfordrings (challenge) type engangspassord.
Enveis funksjonsmetoden (f)
[0052] Denne metoden bruker en enveis funksjon (kalt f).
Engangspassordsystemet starter med å bruke et initielt såkorn s, den matematiske algoritmen vil så generere passord: f(s), f(f(s)), f(f(f(s))), ... så mange ganger som nødvendig. Hvert passord blir deretter utdelt i revers, med f(f(...f(s))...) først, til f(s). Om en inntrenger ser ett engangspassord, så vil inntrengeren kunne få aksess for en sesjon dekket av dette engangspassordet men det vil bli ubrukelig så fort sesjonen er over. For å finne det neste passordet i serien basert på det forrige, så må man finne en måte å kalkulere den inverse funksjonen f-1. Siden f er enveis, så er dette meget vanskelig å utføre.
Tidssynkronisert engangspassord
[0053] Tidssynkroniserte engangspassord er som regel lenket til fysiske enheter. En slik enhet, kalt token, kan gis til enkeltbrukere, da denne genererer engangspassord. En slik token er kjent for mange som passordgeneratorer utlevert av banker. Inne i dette token så er det en nøyaktig klokke som har blitt synkronisert med klokken på autentiseringstjeneren. For denne typen engangspassordsystem så er tiden avgjørende da genereringen av nye passord er basert på klokkeslett, og ikke på det forrige passordet eller en hemmelig nøkkel.
[0054] Mobiltelefoner, PDAer og andre håndholdte enheter med innebygd klokke og en visingsskjerm kan også brukes for å generere tidssynkroniserte engangspassord, disse fungerer da som en token.
Utfordringstype engangspassord.
[0055] Bruken av engangspassord krever av en bruker at han autentiserer en tidssynkronisert utfordring (challenge) på riktig måte. Dette kan gjøres ved å sende et svar på utfordringen. For å unngå duplikater, så kan man legge til en teller, slik at om man får samme utfordringen to eller flere ganger, så vil resultatet fremdeles gi forskjellige engangspassord.
Varianter av engangspassord
[0056] En vanlig teknologi for å levere engangspassord er via tekstemeldinger til
mobiltelefon, SMS Short Message Service (SMS).
[0057] Videre finnes løsninger der en bruker kan skaffe seg et dedikert debetkort, der debetkortet for eksempel kan ha en bestemt verdi som det kan lastes ned / gis tilgang til opphavsrettsbelagt materiale for kortet kan for eksempel være forsynt med en aksesskode som tilveiebringes for eksempel ved at det skrapes vekk et beskyttende lag.
[0058] Brukeren logger seg først på sin datamaskin 12, via sin nettleser eller en proprietær applikasjon tilveiebrakt fra teleoperatøren brukeren av datamaskinen 12 etterspør i dette eksemplet tilgang til en bestemt film. Henvendelsen sendes via kommunikasjonslinjer C til kjernenettverket 1 i kryptert form. Den resterende prosess for nedlasting samsvarer med den gitt for den andre utførelsesform.
En fjerde utførelsesform i henhold til den foreliggende opprinnelse
[0059] Det vises til figur 1 der en datamaskin 13 forsøker å få aksess til den andre database 2 via en URL gitt for databasen 2, for tilgang til spesifikt opphavsrettsbelagt materiale. I dette gitte tilfellet er brukeren av datamaskinen 13 tildelt et engangspassord slik at den unike identitet for brukere/brukeren er gitt. Brukeren logger seg først på sin datamaskin 13, via sin nettleser eller en proprietær applikasjon tilveiebrakt fra teleoperatøren etterspør brukeren av datamaskinen 13 spesifikt opphavsrettsbelagt materiale, i dette eksemplet en film. Henvendelsen sendes via kommunikasjonslinjer D til kjernenettverket 1 ved bruka av HTTPS protokollen. De etterfølgende trinn tilsvarer dem gitt for den første utførelsesform.
[0060] Det er verdt å merke seg at dersom en bruker ikke har gyldig passord eller en kjent identitet så vil en henvendelse for nedlasting fra den andre databasen 2 blir returnert etter samme mønster som for den første og fjerde utførelsesform. Altså, den andre database 2 vil ikke oppleve å motta en forespørsel idet forespørselen vil/kan returneres via den tredje database 4 for avgivelse av en feilmelding til den eller de avviste brukerne.
En femte utførelsesform i henhold til den foreliggende opprinnelse
[0061] Det vises til figur 1 der et lesebrett 14 forsøker å få aksess til en fjerde database 7,8 via en URL gitt for denne/de databasene, for tilgang til spesifikt opphavsrettsbelagt materiale. Teleoperatøren/internettjenestetilbyderen til brukeren av lesebrettet 14 er kjent med at databasene 7,8 omfatter opphavsrettsbelagt materiale lagret uten samtykke med rettighetshaverne. Teleoperatøren/internettjenestetilbyderen har en dynamisk liste over nettsteder/URL-er som tilbyr ulovlig materiale, når en av kundene til teleoperatøren/internettjenestetilbyderen forsøker å aksessere en slik ulovlig adresse vil de avvises 9. Teleoperatøren/internettjenestetilbyderen kan avvise ved å inkludere en feilmelding der han informerer om mulighetene som finnes for å få tilgang til opphavsrettsbelagt materiale på lovlig vis fra teleoperatøren/internettjenestetilbyderen.
[0062] Selv om det er omtalt spesielle protokoller for transport av data, autentisering og så videre, så skal det forstås at det ikke er transportmediet, transportmidlene eller autentiseringsmetodene som sådan som er kjernen i oppfinnelsen. På applikasjonslaget finnes en rekke alternativer til HTTPS for kryptert overføring av data, videre er det ikke bare TCP eller IP over TCP (TCP/IP) som besørger transport, UDP, SCTP og andre protokoller kan tenkes anvendt. På applikasjonslaget er spesielt SSH, blitt populært for overføring av data. SSH er ikke bare en nettverksprotokoll men også et program som kan brukes for å få tilgang til kommandolinjen på en datamaskin.
Definisjonsliste

Claims (17)

1. System for kontroll av tilgang til opphavsrettsbeskyttede data, i det minste omfattende: a) et flertall brukere med datamaskiner (10, 11, 12, 13, 14) der hver datamaskin er tilordnet en unik identitet og der hver datamaskin er konfigurert for kommunikasjon med eksterne enheter via et kjernenettverk (1). b) et kjernenettverk (1) som drives av en teleoperatør, c) en aksesshåndterer (5) i det minste forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med datamaskinene (10, 11, 12, 13, 14) via kjernenettverket (1) og et kommunikasjonsgrensesnitt konfigurert for å rute innkommende datatrafikk til en første database (3), d) den første databasen (3) omfatter minst en tabell i hvilken tabell den unike identitet for datamaskinene (10,11, 12,13, 14) er assosiert med tilgangsrettigheter for hver enkelt av de unike identitetene og der den første databasen (3) er forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med i det minste en andre database (2), og e) den andre databasen (2) omfatter datamateriale som er opphavsrettsbeskyttet, den andre databasen er videre forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere via kjernenettverket med datamaskinene (10, 11, 12, 13, 14) for overføring av etterspurt opphavsrettsbeskyttet datamateriale.
2. System i henhold til krav 1, karakterisert vedat den første databasen (3) ytterligere er forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med en tredje database/server (4) der den tredje database/server (4) er forsynt med et kommunikasjonsgrensesnitt konfigurert for å sende ut feilmeldinger til datamaskinene (10, 13) som er avvist av den første database (3).
3. System i henhold til krav 1 eller 2, karakterisert vedat den unike tabell i den første databasen (3) omfatteren mapping mellom den unike identitet for datamaskinene (10, 11, 12, 13, 14) og det opphavsrettsbeskyttede materialet det skal kunne gis tilgang til, der tabellene er dynamiske og kan utvides i forhold til antall unike identiteter som kan lagres, mengden av opphavsrettsbeskyttet materiale som kan mappes kan utvides og begrenses og tabellene kan inkludere antall nedlastinger som er foretatt fra en enkelt unik identitet.
4. System i henhold til krav 3, karakterisert vedat en unik identitets tilgangsrettighet til bestemt materiale kan stoppes fordi en gitt tidsluke for nedlasting/tilgang til slik materiale er utløpt eller fordi den unike identitet ikke har oppfylt aksesskriterier satt av teleoperatøren.
5. System i henhold til et hvilket som helst av de foregående krav,karakterisert vedat den unike identitet er basert på datamaskinens unike LAN MAC adresse.
6. System i henhold til krav 5, karakterisert vedat den unike identitet basert på LAN MAC tilveiebringes ved Autoconfiguration Protocol for IPv6.
7. System i henhold til et hvilket som helst av de foregående krav,karakterisert vedat den unike identitet er tilveiebrakt av en teleoperatør.
8. System i henhold til et hvilket som helst av de foregående krav,karakterisert vedat den unike identitet er tilveiebrakt som et engangspassord.
9. System i henhold til et hvilket som helst av de foregående krav,karakterisert vedat den andre databasen (2) videre er forsynt med et kommunikasjonsgrensesnitt konfigurert for å motta og lagre rettighetsbelagte data fra en eller flere leverandører (6) av slikt materiale.
10. System i henhold til et hvilket som helst av kravene 2 - 9,karakterisert vedat den tredje database/server (4) omfatter minst en tabell for angivelse av feilmeldingstyper.
11. System i henhold til et hvilket som helst av de foregående krav,karakterisert vedat teleoperatøren for kjernenettverket anvender MPLS protokoll for rauting av trafikk fra datamaskinene (10, 11, 12, 13) til aksesshåndtereren (5)
12. System i henhold til et hvilket som helst av de foregående krav,karakterisert vedat systemet videre omfatter midler (9) for at teleoperatøren kan hindre tilgang til bestemte adresser (7, 8) eller databaser (7, 8) for datamaskiner (14) som forsøker å få aksess til de bestemte adressene (7, 8) eller databasene (7, 8).
13. System i henhold til krav 10, karakterisert vedat midlene (9) er tilveiebrakt som en look up tabell lagret av teleoperatøren der bestemte URL adresser er angitt som ulovlige.
14. System i henhold til et hvilket som helst av de foregående krav,karakterisert vedat datamaskinene (10, 11, 12, 13, 14) er et apparat med en unik fast kodet adresse som er konfigurert for tilkopling til nettverk, trådløst eller fast.
15. System i henhold til et hvilket som helst av de foregående krav,karakterisert vedat datamaskinene (10, 11, 12, 13, 14) er en av: en PC, en PDA, en smarttelefon, en smart-TV, en notatblokk-PC eller en tavle-PC.
16. Fremgangsmåte for kontroll av tilgang til opphavsrettsbeskyttede data, i det minste omfattende trinnene av å: a) tilveiebringe en unik identitet til en eller flere datamaskiner (10, 11, 12, 13, 14), b) tilveiebringe en aksesshåndterer (5) i det minste med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med datamaskinene (10, 11, 12, 13, 14) via et kjernenettverk (1) og et kommunikasjonsgrensesnitt konfigurert for å rute innkommende datatrafikk til en første database (3), c) tilveiebringe den første databasen (3) omfattende minst en tabell i hvilken tabell den unike identitet for datamaskinene (10, 11, 12, 13,14) er assosiert med tilgangsrettigheter for hver enkelt av de unike identitetene og der den første databasen (3) er forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere med en andre database (2) og,, d) tilveiebringe den andre databasen (2) omfattende datamateriale som er opphavsrettsbeskyttet, den andre databasen er videre forsynt med et kommunikasjonsgrensesnitt konfigurert for å kommunisere via kjernenettverket med datamaskinene (10, 11, 12, 13, 14) for overføring av etterspurt opphavsrettsbeskyttet datamateriale.
17. Fremgangsmåte i henhold til krav 16, karakterisert vedfor den første databasen å tilveiebringe et kommunikasjonsgrensesnitt konfigurert for å kommunisere med en tredje database/server (4), og tilveiebringe et kommunikasjonsgrensesnitt til den tredje database/server (4) konfigurert for å sende ut feilmeldinger til datamaskinene (10, 13) som er avvist av den første database (3).
NO20120022A 2012-01-10 2012-01-10 System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data NO20120022A1 (no)

Priority Applications (6)

Application Number Priority Date Filing Date Title
NO20120022A NO20120022A1 (no) 2012-01-10 2012-01-10 System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data
ES13735895T ES2836511T3 (es) 2012-01-10 2013-01-09 Sistema y método relativos a DRM
US14/371,042 US9875371B2 (en) 2012-01-10 2013-01-09 System and method related to DRM
EP13735895.8A EP2803008B1 (en) 2012-01-10 2013-01-09 System and method related to drm
PCT/NO2013/050003 WO2013105863A1 (en) 2012-01-10 2013-01-09 System and method related to drm
IN1618MUN2014 IN2014MN01618A (no) 2012-01-10 2014-08-11

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20120022A NO20120022A1 (no) 2012-01-10 2012-01-10 System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data

Publications (1)

Publication Number Publication Date
NO20120022A1 true NO20120022A1 (no) 2013-07-11

Family

ID=48781717

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20120022A NO20120022A1 (no) 2012-01-10 2012-01-10 System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data

Country Status (6)

Country Link
US (1) US9875371B2 (no)
EP (1) EP2803008B1 (no)
ES (1) ES2836511T3 (no)
IN (1) IN2014MN01618A (no)
NO (1) NO20120022A1 (no)
WO (1) WO2013105863A1 (no)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3433995A (en) * 1965-09-02 1969-03-18 Bendix Corp Image contrast control
US10616278B1 (en) * 2015-03-30 2020-04-07 Amazon Technologies, Inc. Secure virtual meetings
EP3380972A1 (en) * 2015-11-25 2018-10-03 Wire I.P. Limited Network architecture for controlling data signalling
BR112019018544A2 (pt) * 2017-03-09 2020-04-14 Skraastad Gulbrandsen Magnus provedor de acesso a rede principal
CN107707867A (zh) * 2017-11-03 2018-02-16 长沙准光里电子科技有限公司 一种云计算桌面终端
US11025608B2 (en) * 2017-11-10 2021-06-01 Cisco Technology, Inc. Enabling zero-touch bootstrap for devices across network perimeter firewalls

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214295B2 (en) * 1999-02-05 2012-07-03 Icopyright, Inc. Internet system for facilitating human user advisement and licensing of copyrighted works of authorship
US20010037379A1 (en) * 2000-03-31 2001-11-01 Noam Livnat System and method for secure storage of information and grant of controlled access to same
US8595340B2 (en) * 2001-01-18 2013-11-26 Yahoo! Inc. Method and system for managing digital content, including streaming media
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US7904964B1 (en) * 2004-02-03 2011-03-08 Music Public Broadcasting, Inc. Method and system for selectively controlling access to protected media on a media storage device
US20060123484A1 (en) * 2004-03-04 2006-06-08 Miodrag Babic Method of clearing and delivering digital rights management licenses to devices connected by IP networks
US7908477B2 (en) * 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
US20060272031A1 (en) * 2005-05-24 2006-11-30 Napster Llc System and method for unlimited licensing to a fixed number of devices
FR2901651B1 (fr) * 2006-05-24 2012-01-20 Noel Pampagnin Diffusion de documents electroniques preservant les droits d'auteur et autorisant la copie privee
US8201216B2 (en) * 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
US20080229371A1 (en) * 2007-02-22 2008-09-18 Mick Colin K Digital multimedia network including method and apparatus for high speed user download of digital files
US8073828B2 (en) * 2007-06-14 2011-12-06 Curbis Corporation Licensed rights clearance and tracking for digital assets
US20090007274A1 (en) * 2007-06-28 2009-01-01 Yahoo! Inc. Rights Engine Including Access Rights Enforcement
JP5046863B2 (ja) * 2007-11-01 2012-10-10 株式会社日立製作所 情報処理システム及びデータ管理方法
US8806605B1 (en) * 2008-01-11 2014-08-12 Juniper Networks, Inc. Provisioning network access through a firewall

Also Published As

Publication number Publication date
IN2014MN01618A (no) 2015-05-29
WO2013105863A1 (en) 2013-07-18
ES2836511T3 (es) 2021-06-25
EP2803008A1 (en) 2014-11-19
EP2803008A4 (en) 2016-01-06
US9875371B2 (en) 2018-01-23
EP2803008B1 (en) 2020-08-19
US20150020217A1 (en) 2015-01-15

Similar Documents

Publication Publication Date Title
CN105103488B (zh) 借助相关联的数据的策略施行
JP7434342B2 (ja) 個別化されたネットワークサービスのためのコンテナビルダ
US9317714B2 (en) Storing user data in a service provider cloud without exposing user-specific secrets to the service provider
CN102597981B (zh) 模块化装置认证框架
US8984295B2 (en) Secure access to electronic devices
CN101605137B (zh) 安全分布式文件系统
CN107534667A (zh) 密钥导出技术
CN104270338A (zh) 一种电子身份注册及认证登录的方法及其系统
CN104662870A (zh) 数据安全管理系统
EP2404427B1 (en) Method and apparatus for securing network communications
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
NO20120022A1 (no) System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
Kubovy et al. A secure token-based communication for authentication and authorization servers
US20070098175A1 (en) Security enabler device and method for securing data communications
CN102714653B (zh) 用于访问私人数字内容的系统和方法
US20230328047A1 (en) Platform and Method for Automated Moving Target Defense
CA2913571A1 (en) Multi-platform user authentication device with double and multilaterally blind on-the-fly key generation
CN104811421A (zh) 基于数字版权管理的安全通信方法及装置
KR101619928B1 (ko) 이동단말기의 원격제어시스템
JP2011145754A (ja) シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
KR20070056820A (ko) 디지털 권한 관리를 이용한 자작 컨텐츠 유통 시스템 및 그방법
JP2006229747A (ja) データ提供サーバ、データ提供プログラム、データ提供方法

Legal Events

Date Code Title Description
FC2A Withdrawal, rejection or dismissal of laid open patent application