CN101379756A - 用于传送数字版权的方法 - Google Patents

用于传送数字版权的方法 Download PDF

Info

Publication number
CN101379756A
CN101379756A CNA2007800044224A CN200780004422A CN101379756A CN 101379756 A CN101379756 A CN 101379756A CN A2007800044224 A CNA2007800044224 A CN A2007800044224A CN 200780004422 A CN200780004422 A CN 200780004422A CN 101379756 A CN101379756 A CN 101379756A
Authority
CN
China
Prior art keywords
equipment
management object
copyright management
data structure
right objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800044224A
Other languages
English (en)
Other versions
CN101379756B (zh
Inventor
朴俊英
霍萨姆·H·阿布-阿玛拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN101379756A publication Critical patent/CN101379756A/zh
Application granted granted Critical
Publication of CN101379756B publication Critical patent/CN101379756B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

一种用于将数字版权从第一设备传送到第二设备的系统和方法。目标版权管理对象被从第一设备传送到第二设备。并且创建用于标识第一设备上存在的版权管理对象的分类中的每一个的概率数据结构。该概率数据结构被用于确定在第一设备上是否存在目标版权管理对象。响应于通过使用概率数据结构确定在第一设备上不存在目标版权管理对象,在第二设备上使用目标版权管理对象。响应于通过使用概率数据对象确定在第一设备上存在目标版权管理对象,将该目标版权管理对象及其状态返回给第一设备。

Description

用于传送数字版权的方法
技术领域
本发明主要涉及数字版权管理,尤其涉及的是数字版权的传送。
背景技术
数字版权管理(DRM)是一个术语,它概括性地描述了可供媒体供应商对媒体的使用和分发强加限制的众多方法。例如,Apple
Figure A200780004422D00081
使用了一种名为FairPlay的DRM系统,以便阻止在未经授权的设备上播放那些从iTunes Music 
Figure A200780004422D00082
售出的内容。Windows
Figure A200780004422D00083
 DRM是一种通过Windows Media 
Figure A200780004422D00084
实施的用于保护音频和可视内容的系统。而移动内容供应商则使用了开放移动联盟(OMA)DRM系统来保护移动媒体内容。这些系统只是现今正在使用的少数几个DRM系统。
在实施DRM的过程中存在一个难题,那就是在内容的保护以及以合理方式为用户提供管理其购买的内容的灵活性之间存在着固有的平衡。例如,DRM系统通常会将内容回放局限于单个设备。这样做将会阻止用户从事未经授权的媒体文件传送。但在一些情况下,数字媒体所有者将文件传送到其他设备是合情合理的。例如,消费者有可能购买了一首歌曲,不料却发现其并不喜欢这首歌曲。该消费者有可能希望将这首歌卖给别人,但是DRM系统会阻止他这样做。另举一例,消费者有可能购买了一个新的媒体播放器,并且只想将媒体从旧设备移动到新设备。另一方面,如果DRM系统允许将版权传送到其他设备,那么不道德的用户有可能将他们的版权传送到新的设备,同时仍旧在旧设备上保留版权。这样则会绕过DRM系统。
相应地,所需要的是一种允许用户将数字版权从第一设备传送到第二设备、同时验证这些数据版权实际已被从第一设备移除的系统和方法。由于这种系统必定不允许多个设备保持同一数字版权,因此版权“备份”是不存在的,由此,在版权传送过程中不损害或破坏版权是非常重要的,否则消费者将会失去这些版权。由此,所需要的是一种允许用户将数字版权从第一设备传送到第二设备、同时在传送过程中保持版权完整性的系统和方法。
发明内容
在一个实施例中,提供了一种用于将数字版权从第一设备传送到第二设备的方法,目标版权管理对象将会从第一设备传送到第二设备。并且将会创建用于标识第一设备上存在的版权管理对象的分类中的每一个的概率数据结构。该概率数据结构被用于确定在第一设备上是否存在目标版权管理对象。响应于通过使用概率数据结构确定在第一设备上不存在目标版权管理对象,在第二设备上使用目标版权管理对象。
在一个实施例中,响应于通过使用概率数据对象确定在第一设备上存在目标版权管理对象,将该目标版权管理对象返回给第一设备。
在一个实施例中,通过使用加密密钥来加密目标版权管理对象来创建加密的目标版权管理对象。将加密的目标版权管理对象发送到第二设备。一旦从第二设备接收到其已接收目标版权管理对象的加密版本的确认,则从第一设备中移除目标版权管理对象。响应于通过使用概率数据结构确定在第一设备上没有目标版权管理对象,将用于加密目标版权管理对象的加密密钥发送到第二设备。该加密密钥将被接收,并且使用该加密密钥来对经过加密的目标版权管理对象进行解密。
在一个实施例中,该概率数据结构是通过生成布隆过滤器(bloomfilter)来创建的,该布隆过滤器包含在第一设备上存在的版权管理对象的分类中的每一个的位表达。该布隆过滤器将被查询,以便确定在第一设备上是否存在目标版权管理对象。该布隆过滤器是通过为在第一设备上存在的每一个版权管理对象分配唯一标识符而生成的。每一个版权管理对象的唯一标识符是作为至少一个散列函数的输入而被提供的,由此创建至少一个散列值。在布隆过滤器中,与至少一个散列值相对应的位被声明为正。该唯一标识符是通过使用每一个版权管理对象和每一个版权管理对象状态的组合作为散列函数的输入来计算该标识符而被分配的。
在一个实施例中,在将目标版权管理对象传送到第二设备之前,该目标版权管理对象将被验证存在于第一设备之上。目标版权管理对象被分配了唯一标识符。并且将会产生布隆过滤器,该过滤器包含存在于第一设备之上的版权管理对象的分类中的每一个的位表示。这个布隆过滤器将被查询,以便确定在第一设备上是否存在目标版权管理对象的位表示。
在一个实施例中,概率数据结构是通过在版权管理对象的分类中包含第一设备上的所有全状态版权对象来创建的。在一个实施例中,概率数据结构是通过只包含第一设备上的一部分全状态版权对象来创建的。
在一个实施例中,目标版权管理对象是依照开放移动联盟(OMA)数字版权管理(DRM)标准创建的全状态版权对象。
在一个实施例中,提供了一种用于传送版权管理对象的方法。版权管理对象将被接收。接收用于对传送设备上存在的版权管理对象的分类中的每一个进行识别的概率数据结构。该概率数据结构被用于确定在第一设备上是否存在版权管理对象。响应于通过使用该概率数据结构确定在传送设备上不存在版权管理对象,使用该版权管理对象。
在一个实施例中,提供了一种用于传送来自设备的数字版权的方法。版权管理对象将被从设备中移除。此外还会产生用于对该设备上存在的版权管理对象的分类中的每一个进行识别的概率数据结构。该概率数据结构被提供给另一个设备,以便验证是否从设备中已经移除版权管理对象。
在一个实施例中,提供了一种用于传送数字版权的方法,从第一设备向第二设备发送全状态版权对象。并且向第一设备发送第二设备接收到该全状态版权对象的确认。从第一设备中删除该全状态版权对象。在第一设备上创建布隆过滤器,并且该布隆过滤器包含存在于第一设备之中的每一个全状态版权对象的位标识。该布隆过滤器被发送到第二设备。在第二设备上将会搜索该布隆过滤器,以便确定在第一设备上是否存在所述全状态版权对象。如果在第一设备上不存在目标版权管理对象,则在第二设备上使用所述全状态版权对象。如果在第一设备上存在全状态对象,则将这个全状态版权对象返回给第一设备。
在一个实施例中,提供了一种用于传送数字版权的方法,从第一设备向第二设备发送全状态版权对象。从第二设备向第一设备发送第二设备接收到所述全状态版权对象的确认。只有在接收到来自第一设备的确认之后,这个全状态版权对象才会被从第一设备中删除。
在一个实施例中,将会验证是否从第一设备中删除了所述全状态版权对象。如果没有从第一设备中删除这个全状态版权对象,则将该全状态版权对象返回给第一设备。
在一个实施例中,在将全状态版权对象发送到第二设备之前将会加密这个全状态版权对象。如果从第一设备中已经删除全状态版权对象,那么第二设备会从第一设备请求加密密钥。该加密密钥将被接收,并且全状态版权对象将被解密。在一个实施例中,当第二设备通过使用概率数据结构验证第一设备仍旧具有全状态版权对象时,该第二设备将加密的全状态版权对象反向发送到第一设备。
附图说明
为了便于理解寻求保护的主题,在附图中给出了说明性实施例,当结合后续详细描述以及版权要求来考虑这些说明性实施例时,通过观察这些说明性实施例,很容易就可以理解和认知寻求保护的主题,所述主题的结构和操作及其众多的优点。
图1描述的是可以在直达通信中相互传送数字版权的多个例示设备。
图2描述的通过网络进行通信的图1所示的多个设备。
图3是描述如图1、2所示的两个相互通信的例示设备的功能框图。
图4是描述了用于将数字版权从第一设备传送到第二设备的方法的一个实施例的流程图。
图5是描述了用于在图4方法中识别和验证所要传送的数字版权对象的步骤的一个实施例的流程图。
图6是描述了用于在图4方法中传送数字版权对象的步骤的一个实施例的流程图。
图7是描述了用于在图4方法中验证数字版权对象传送的步骤的一个实施例的流程图。
图8是描述了用于在图4方法中启用数字版权对象的步骤的一个实施例的流程图。
图9提供的是关于例示的布隆过滤器的例示。
实施方式描述
参考图1、2,出于说明的目的,显示了一个例示系统10,并且该系统包含了可以传送数字版权的设备。在一个例子中,系统10包括一个以上的设备11。设备11的实例包括个人计算机、膝上型计算机、个人数字助理(“PDA”)、移动电话、媒体播放器、工作站、文件服务器、大型机等等。此外,设备11还可以是前述设备之一的可拆装组件,例如可拆装媒体卡。另外,计算设备11还可以是前述设备之一的组合。
设备11相互之间可以直接或者通过网络进行通信。图1描述的是多个设备11直接进行通信。图2描述的则是设备11通过网络20进行通信。该网络20是允许设备11进行通信的任何网络(例如局域网(“LAN”)、广域网(“WAN”)、无线LAN、无线WAN、因特网、无线电话网络等等)。网络20还可以是上述网络的组合。同样,图1和2可以组合,由此某些设备11是直接通信的,而其他设备则是经由网络20通信的。这些设备11相互进行通信,并且通过陆上线路(例如T1、DSL、电缆、POTS)或无线技术(例如蓝牙、IR、WiFi等等)来与网络20进行通信。设备11之间的通信既可以是保密的,也可以是非保密的。虽然是为了传送数字版权的目的,该安全链路有利地阻止数字版权拦截。
图3显示了第一例示设备11以及第二例示设备11’。设备11、11’是通过通信链路30连接在一起的。如图1和2所示,该通信链路30既可以是直接链路,也可以通过网络连接;可以是保密或不保密的,并且可以是有线或无线的。每一个设备11、11’都包括多个组件,例如计算机软件和/或硬件组件。多个此类组件可以组合或拆分。在一个实施例中,这些组件包括核心逻辑13、13’,存储器15、15’以及CPU 17、17’,核心逻辑13、13’包括允许设备11、11’执行其核心功能(例如媒体播放器、移动电话等等)的设备专用硬件和/或软件组件。存储器15、15’是可供设备11、11’存储软件、媒体、数据等等存储器。CPU 17、17’是对每一个设备11、11’的操作进行控制的中央处理器。每一个设备11、11’的例示组件都使用和/或包括一系列计算机指令,正如本领域技术人员所了解的那样,这些计算机指令是用多种编程语言中的任何一种编写或实现的。应该指出的是,在前的组件描述仅仅是用于说明目的。可以想象的是,这里公开的方法是可以在具有其他配置的其他设备上执行的。
每一个设备11、11’都使用了至少一个计算机可读信号承载介质19、19’。关于计算机可读信号承载介质的一个实例是可记录数据存储介质,例如磁性、光学和/或原子级的数据存储介质。在另一个例子中,计算机可读信号承载介质是在与设备11、11’连接的网络上传送的已调制载波信号。
出于例证目的,现在将会例示描述一种用于在第一设备11与第二设备11’之间传送数字版权的方法。应该指出的是,某些DRM系统和实施方式包含了“全状态版权对象”中的状态,而OMA DRM之类的其他DRM系统和实施方式则规定的是与“全状态版权对象”物理分离的位置中的状态,并且规定了该状态与“全状态版权对象”之间的关联。某些DRM系统执行这种分离的原因在于:“全状态版权对象”有可能导致设备无法对其进行任何修改,甚至不能将状态写入其中。我们可以假定,在本申请的主体中,术语“全状态版权对象”同时包含了在版权对象自身内规定状态的情形,以及状态与版权对象分离并且在状态与版权对象之间存在关联的情形。因此,我们可以移除关于版权对象及其状态的规定。
在一个实例中,第一设备11和第二设备11’是根据OMA DRM v2.0标准来管理数字媒体的移动设备,其中该标准在这里引入作为参考。OMA DRM v2.0使用了版权对象(RO)的概念来授予设备消耗受保护媒体内容的数字许可。该RO可以包括关于如何消耗内容的方式的限制。这种限制的实例包括<count>,它限制的是可以消耗受保护内容的次数,以及<interval>,它规定的是可以消耗受保护媒体内容的时段。当RO包含此类限制时,该RO将被描述成是“全状态”RO(在下文中将其称为“SRO”)。
应该理解的是,某些DRM系统和实施方式在SRO中包含了相关联的版权对象状态,而OMA DRM之类的其他DRM系统或实施方式则规定了在与SRO物理分离的位置中的状态,并且规定了状态与SRO之间的关联。相应地,对本申请来说,术语“全状态版权对象”或SRO意指这两种情形,也就是在版权对象自身之中规定状态的情形,以及状态与版权对象分离并且在状态与版权对象之间存在关联的情形。
现在参考图4,该流程图描述的是一种可以用于将SRO从第一设备11传送到第二设备11的方法400。该处理始于步骤401,其中在第一设备11与第二设备11’之间将会建立安全通信。第一设备11与第二设备11’之间的通信可以通过任何恰当的通信协议而被给予安全性,例如SSL、TLS、HTTPS等等。在建立了安全通信时,在步骤403,第一设备11将会识别传送给第二设备的SRO(在下文中,所传送的SRO称为“目标SRO”或“TSRO”)。在步骤403,第一设备11还允许第二设备11’验证在第一设备11上实际存在TSRO。如果第二设备11’未能验证在第一设备11上存在TSRO,则出现错误状况,并且该处理400将会在步骤405终止。如果第二设备11’验证在第一设备11上存在TSRO,那么该流程将会前进到步骤407,在该步骤中,第一设备11会将TSRO传送到第二设备11’。在步骤409,其中将为第二设备11’提供验证在第一设备11不再存在TSRO的时机。如果第二设备11’无法验证在第一设备11上不再存在TSRO,那么在步骤411,该TSRO将被返回给第一设备11,并且该方法终止。否则,如果第二设备11’验证在第一设备11上不再存在TSRO,那么在步骤413,第二设备11’将会启用该TSRO。
出于说明的目的,现在将会参考图5来提供用于识别和验证TSRO的步骤403的例示实施例。
在步骤501,第一设备11为TSRO产生唯一标识符,并且将其发送到第二设备11’。这个唯一标识符是允许第二设备11’在方法400中识别TSRO的任何信息。举例来说,该唯一标识符可以作为安全散列值而从RO的二进制规范与其状态之间组合中产生(例如H(ROstate))。关于安全散列的例子包括MD5、SHA-1以及HMAC。然后,在步骤503,第一设备11为在其存储器中存在的TSRO之外的RO的分类产生一组唯一标识符。在一个实例中,这个分类包含了第一设备11的存储器中的所有其他RO。在另一个实例中,该分类包含了处于第一设备11的存储器中的一部分RO。举个例子,如果TSRO涉及数字音频,那么第一设备11可以仅仅将标识符分配给涉及数字音频的其他RO。
一旦分配了标识符,那么在步骤505,第一设备11将会为所有RO产生布隆过滤器,其中所述所有RO应该包含分配了标识符的TSRO。这个布隆过滤器可以使用任何一种公众可得到的标准化散列函数来产生,例如MD5(由因特网工程任务组在RFC 1321中标准化的),SHA-1(由(美国)国家标准和技术研究所在FIPS PUB 180-1中标准化的),以及HMAC(由因特网工程任务组在RFC 2104中标准化的)。然后,在步骤507,第一设备11将这个布隆过滤器发送到第二设备11’。在步骤509,第二设备11’使用步骤501中接收的TSRO的唯一标识符来查询该布隆过滤器,以便确定在第一设备11上是否存在TSRO。如果布隆过滤器返回一个正值(也就是说,在第一设备11上存在该TSRO),那么该处理将会流至步骤407,并且将所述TSRO传送到第二设备11’。否则,如果布隆过滤器返回一个负值(也就是说,在第一设备上不存在TSRO),那么将会发生一个差错状况,并且该处理会在步骤405终止。
出于说明的目的,现在将会参考图6来提供用于将TSRO传送到第二设备11’的步骤407的例示实施例。
在步骤601,第一设备11对TSRO进行加密。在一个实例中,第一设备11使用了公众可得到的标准化加密方法来对TSRO进行加密,例如AES(由(美国)国家标准和技术研究所在FIPS PUB 197中标准化的),3DES(由(美国)国家标准和技术研究所在FIPS PUB46-2中标准化的)以及RC4(可以从RSA安全实验室公开得到)。在步骤603,第一设备11将经过加密的TSRO发送到第二设备11’。在步骤605,第二设备11’将经过加密的TSRO保存在第二设备11’的存储器中。在步骤607,第二设备11’确认接收到经过加密的TSRO。在步骤609,在接收到来自第二设备11’的确认之后,第一设备11从其存储器中移除该TSRO的所有实例,这意味着如果第一设备11在其存储器中包含了TSRO的加密版本的拷贝,那么这个经过加密的版本同样会从存储器中移除。在第一设备11从其存储器中移除了TSRO的所有实例之后,流程将会前进到方法400的步骤409,在该步骤中将会验证从第一设备11到第二设备11’的TSRO传送。
出于说明的目的,现在将会参考图7来提供验证步骤409的例示实施例。
在步骤701,第一设备11更新其RO标识符列表,以便排除所述TSRO(因为该TSRO已被删除)。在步骤703,第一设备11从经过更新的RO标识符的分类中产生第二布隆过滤器。并且该第一设备11是用与步骤403中的第一布隆过滤器相同的方式产生第二布隆过滤器的。在步骤705,第一设备11将第二布隆过滤器发送到第二设备11’。在步骤707,第二设备11’使用TSRO标识符作为输入来对第二布隆过滤器进行查询,以便确定该TSRO是否保留在第一设备上。如果第二布隆过滤器返回一个正值,那么第一设备11很有可能实际上并未从其存储器中删除该TSRO。由于第二设备11’无法确定第一设备11中的RO状态,因此流程将会传送到步骤411,并且第二设备11’会将TSRO返回给第一设备。作为替换,第二设备11’也可以仅仅从其存储器中移除或删除TSRO。但是,通过将TSRO返回给第一设备11,方法400不但提供了用于验证是否从第一设备中移除TSRO的手段,而且还确保了在该方法中不会丢失或破坏TSRO。一个设备将会始终保持经过加密的TSRO的拷贝。如果返回经过加密的TSRO,那么第一设备11仅使用与用于加密该TSRO的密钥相同的解密密钥来解密该TSRO。然后,在第一设备11上将会恢复该版权。如果第二布隆过滤器在步骤707中返回一个负值结果,那么由于布隆过滤器的特性,第二设备可以100%地确定在第一设备上不再存在TSRO。相应地,该流程将会传递到图4的启用步骤413。
出于说明的目的,现在将参考图8来提供关于启用步骤413的例示描述。
在步骤801,第二设备11’请求第一设备11用以在步骤407中加密TSRO的加密密钥。在步骤803,第一设备11通过使用任何一种合适的安全通信协议,例如SSL、TLS、HTTPS等等,将加密密钥安全地发送到第二设备11’。在步骤805,第二设备11’解密TSRO,此后,在第二设备11’上将会出现和启用TSRO。在解密了TSRO之后,该处理会在步骤807结束。
应该指出的是,以上描述仅仅是出于说明的目的而对第一设备11或第二设备11’执行的某些方法步骤进行了叙述。该描述并不意在限制。可以设想的是,在其他实施例中,这些步骤可以采用不同方式执行。例如,第一设备11可以准许第二设备11’控制其存储器,并且第二设备可以查询该布隆过滤器而不将布隆过滤器传送至第二设备11’时。作为另一种替换方案,第三设备可以充当第一设备11与第二设备11’之间的媒介。可以准许该第三设备控制第一设备11,并且执行分配标识符和产生布隆过滤器的步骤。然后,这个第三设备可以将布隆过滤器发送到第二设备11’。应该理解的是,在没有脱离本发明的范围的情况下,多种组合都是可行的。
出于说明的目的,现在将会论述布隆过滤器在方法400中的应用。
参考图9,布隆过滤器是一个用于显示具有n个元素(也称为键)的集合A={a1,a2,...,an},以便支持成员查询的概率数据结构。在图4的方法400中,集合A代表的是RO分类,并且设备11中的一个将会为该分类创建布隆过滤器。变量a代表的是每一个RO的唯一标识符。变量n代表的是该分类中的RO总数。该布隆过滤器是通过创建具有m个位的矢量v而被创建的,所有这些位在一开始都被设置为0。然后,选择k个独立的散列函数h1,h2,...,hk,其中每一个散列函数都具有范围{1,...,m}。每一个RO的唯一标识符a都会作为输入而被提供给k个散列函数。每一个散列函数的输出h1(a),h2(a),...,hk(a)对应于矢量v中的一个位置。对每一个散列函数输出h1(a),h2(a),...,hk(a)来说,v中的相应位将被设置成1。为了查询特定RO,设备会将唯一标识符a输入到k个散列函数。同样,每一个散列函数输出将对应于矢量v中的一个位置。然后,设备将会检查从散列函数输出的位置上的所有位。如果任何一个位都为0,那么在集合A中不存在a。否则,我们可以推测在该集合中存在a,但是也存在我们搞错的可能性。这种情况被称为“误判(false positive)”。
应该对参数k和m进行选择,以使误判(并且由此是错误位)概率可被接受。m值是设计参数,它被选定成对涉及设备存储器的误判概率进行权衡。每一个RO标识符都与一个m位矢量相关联。m值越高,该m位矢量就越长,并且设备的存储器需求也就越高。另一方面,m值越高,误判率就越低。
一旦确定了m和n值,则可以通过以下公式来发现散列函数的数量(也就是k值)。
( 1 2 ) k = ( 0.6185 ) m / n .
该k值必须是一个整数,但是该公式有可能产生一个非整数值,由此,在实践中有可能需要选择一个次最优值来减小计算开销。在由J.Marais和K.Bharat于1997年10月发表于ACM UIST′97学报的名为《使用桌面助理支持合作的和个人的网络浏览》(SupportingCooperative and Personal Surfing with a Desktop Assistant)的论文中可以发现一种用于确定合适k,m值的方法(该论文可以在ftp://ftp.digital.com/pub/DEC/SRC/publications/marais/uist97paper.pdf在线获得),并且该论文在这里引入作为参考。
虽然在这里显示并描述了特定实施例,但对本领域技术人员来说,很明显,在不脱离这里阐述的原理的情况下,各种变更和修改都是可行的。以上描述以及附图中阐述的内容仅仅是作为例证而不是限制给出的。
权利要求书(按照条约第19条的修改)
1.一种用于将数字版权从第一设备传送到第二设备的方法,所述方法包括:
将目标版权管理对象从第一设备传送到第二设备;
创建用于对第一设备上存在的版权管理对象的分类中的每一个进行识别的概率数据结构;
使用所述概率数据结构来确定在所述第一设备上是否存在目标版权管理对象;以及
响应于通过使用概率数据结构确定在所述第一设备上不存在所述目标版权管理对象,在所述第二设备上使用所述目标版权管理对象。
2.根据权利要求1所述的方法,还包括:
响应于通过使用概率数据结构确定在所述第一设备上存在目标版权管理对象,将所述目标版权管理对象返回给所述第一设备。
3.根据权利要求1所述的方法,其中传送步骤包括:
通过使用加密密钥加密所述目标版权管理对象来创建加密的目标版权管理对象;
将加密的目标版权管理对象发送到所述第二设备;以及
一旦从所述第二设备收到目标版权管理对象的加密版本已被其接收的确认,则从所述第一设备中删除所述目标版权管理对象。
4.根据权利要求3所述的方法,还包括:
响应于通过使用概率数据结构确定在所述第一设备上不存在所述目标版权管理对象,请求用于加密所述目标版权管理对象的加密密钥;
接收所述加密密钥;以及
使用所述加密密钥来对加密的目标版权管理对象进行解密。
5.根据权利要求1所述的方法,其中创建概率数据结构的步骤包括:
产生布隆过滤器,所述布隆过滤器包含所述第一设备上存在的版权管理对象的分类中的每一个的位表示。
6.根据权利要求5所述的方法,其中使用步骤包括:
查询所述布隆过滤器,以便确定在第一设备上是否存在所述目标版权管理对象。
7.根据权利要求5所述的方法,其中产生所述布隆过滤器的步骤包括:
将唯一标识符分配给第一设备上存在的每一个版权管理对象。
8.根据权利要求7所述的方法,其中计算所述布隆过滤器的步骤包括:
将每一个版权管理对象的所述唯一标识符作为输入提供给至少一个散列函数,以便创建至少一个散列值;以及
将布隆过滤器中与至少一个散列值相对应的位声明为正。
9.根据权利要求7所述的方法,其中分配所述唯一标识符的步骤包括:
使用每一个版权管理对象和每一个版权管理对象状态的组合作为散列函数的输入来计算所述标识符。
10.根据权利要求1所述的方法,还包括:
在将所述目标版权管理对象传送到所述第二设备之前,验证在所述第一设备上存在所述目标版权管理对象。
11.根据权利要求10所述的方法,其中验证步骤包括:
将唯一标识符分配给所述目标版权管理对象;
产生布隆过滤器,所述布隆过滤器包含第一设备上存在的版权管理对象的分类中的每一个的位表示;以及
查询所述布隆过滤器,以便确定在第一设备上是否存在所述目标版权管理对象的位表示。
12.根据权利要求1所述的方法,其中创建所述概率数据结构的步骤包括:
创建所述概率数据结构,使得所述版权管理对象的分类包含所述第一设备上的所有全状态版权对象。
13.根据权利要求1所述的方法,其中创建概率数据结构的步骤包括:
创建所述概率数据结构,使得所述版权管理对象的分类包含第一设备上的全状态版权对象的一部分。
14.根据权利要求1所述的方法,其中所述目标版权管理对象是依照开放移动联盟(OMA)数字版权管理(DRM)2.0标准创建的全状态版权对象。
15.一种用于传送来自传送设备的版权管理对象的方法,所述方法包括:
接收所述版权管理对象;
接收对传送设备上存在的版权管理对象的分类中的每一个进行识别的概率数据结构;
使用所述概率数据结构来确定在所述第一设备上是否存在所述版权管理对象;以及
响应于通过使用所述概率数据结构确定在所述传送设备上不存在所述版权管理对象,使用所述版权管理对象。
16.根据权利要求15所述的方法,还包括:
响应于通过使用所述概率数据结构确定在所述第一设备上存在所述版权管理对象,从所述第二设备上移除所述版权管理。
17.根据权利要求15所述的方法,其中接收所述版权管理对象的步骤包括:
接收所述版权管理对象的加密版本。
18.根据权利要求17所述的方法,还包括:
响应于通过使用概率数据结构确定在所述第一设备上不存在所述版权管理对象,请求用于解密所述版权管理对象的加密密钥;
接收所述加密密钥;以及
对所述版权管理对象进行解密。
19.根据权利要求15所述的方法,其中所述接收概率数据结构的步骤包括:
接收布隆过滤器,所述布隆过滤器包含所述第一设备上存在的版权管理对象的分类中的每一个的位表示。
20.根据权利要求19所述的方法,其中使用所述概率数据结构的步骤包括:
查询所述布隆过滤器来确定在所述布隆过滤器中是否存在所述版权管理对象的位表示。
21.一种用于传送来自设备的数字版权的方法,所述方法包括:
从所述设备中移除版权管理对象;
产生对所述设备上存在的版权管理对象的分类中的每一个进行识别的概率数据结构;
将所述概率数据结构提供给另一个设备,以便验证是否已经从所述设备中移除所述版权管理对象。
22.根据权利要求21所述的方法,其中产生所述概率数据结构的步骤包括:
产生所述概率数据结构,以使所述版权管理对象的分类包括所述设备上的所有全状态版权对象。
23.根据权利要求20所述的方法,其中产生所述概率数据结构的步骤包括:
产生所述概率数据结构,以使所述版权管理对象的分类包括所述设备上的全状态版权对象的一部分。
24.一种用于传送数字版权的方法,包括:
将全状态版权对象从第一设备发送到第二设备;
向所述第一设备发送所述全状态版权对象已被第二设备接收的确认;
从所述第一设备中删除所述全状态版权对象;
在所述第一设备上创建布隆过滤器,所述布隆过滤器包含在第一设备上存在的每一个全状态版权对象的位表示;
将所述布隆过滤器发送到所述第二设备;
在所述第二设备上搜索所述布隆过滤器,以便确定在所述第一设备上是否存在所述全状态版权对象;以及
如果在所述第一设备上不存在所述目标版权管理对象,则在所述第二设备上使用所述全状态版权对象;以及
如果在所述第一设备上存在全状态版权对象,则将所述全状态版权对象返回给所述第一设备。

Claims (28)

1.一种用于将数字版权从第一设备传送到第二设备的方法,所述方法包括:
将目标版权管理对象从第一设备传送到第二设备;
创建用于对第一设备上存在的版权管理对象的分类中的每一个进行识别的概率数据结构;
使用所述概率数据结构来确定在所述第一设备上是否存在目标版权管理对象;以及
响应于通过使用概率数据结构确定在所述第一设备上不存在所述目标版权管理对象,在所述第二设备上使用所述目标版权管理对象。
2.根据权利要求1所述的方法,还包括:
响应于通过使用概率数据结构确定在所述第一设备上存在目标版权管理对象,将所述目标版权管理对象返回给所述第一设备。
3.根据权利要求1所述的方法,其中传送步骤包括:
通过使用加密密钥加密所述目标版权管理对象来创建加密的目标版权管理对象;
将加密的目标版权管理对象发送到所述第二设备;以及
一旦从所述第二设备收到目标版权管理对象的加密版本已被其接收的确认,则从所述第一设备中删除所述目标版权管理对象。
4.根据权利要求3所述的方法,还包括:
响应于通过使用概率数据结构确定在所述第一设备上不存在所述目标版权管理对象,请求用于加密所述目标版权管理对象的加密密钥;
接收所述加密密钥;以及
使用所述加密密钥来对加密的目标版权管理对象进行解密。
5.根据权利要求1所述的方法,其中创建概率数据结构的步骤包括:
产生布隆过滤器,所述布隆过滤器包含所述第一设备上存在的版权管理对象的分类中的每一个的位表示。
6.根据权利要求5所述的方法,其中使用步骤包括:
查询所述布隆过滤器,以便确定在第一设备上是否存在所述目标版权管理对象。
7.根据权利要求5所述的方法,其中产生所述布隆过滤器的步骤包括:
将唯一标识符分配给第一设备上存在的每一个版权管理对象。
8.根据权利要求7所述的方法,其中计算所述布隆过滤器的步骤包括:
将每一个版权管理对象的所述唯一标识符作为输入提供给至少一个散列函数,以便创建至少一个散列值;以及
将布隆过滤器中与至少一个散列值相对应的位声明为正。
9.根据权利要求7所述的方法,其中分配所述唯一标识符的步骤包括:
使用每一个版权管理对象和每一个版权管理对象状态的组合作为散列函数的输入来计算所述标识符。
10.根据权利要求1所述的方法,还包括:
在将所述目标版权管理对象传送到所述第二设备之前,验证在所述第一设备上存在所述目标版权管理对象。
11.根据权利要求10所述的方法,其中验证步骤包括:
将唯一标识符分配给所述目标版权管理对象;
产生布隆过滤器,所述布隆过滤器包含第一设备上存在的版权管理对象的分类中的每一个的位表示;以及
查询所述布隆过滤器,以便确定在第一设备上是否存在所述目标版权管理对象的位表示。
12.根据权利要求1所述的方法,其中创建所述概率数据结构的步骤包括:
创建所述概率数据结构,使得所述版权管理对象的分类包含所述第一设备上的所有全状态版权对象。
13.根据权利要求1所述的方法,其中创建概率数据结构的步骤包括:
创建所述概率数据结构,使得所述版权管理对象的分类包含第一设备上的全状态版权对象的一部分。
14.根据权利要求1所述的方法,其中所述目标版权管理对象是依照开放移动联盟(OMA)数字版权管理(DRM)2.0标准创建的全状态版权对象。
15.一种用于传送来自传送设备的版权管理对象的方法,所述方法包括:
接收所述版权管理对象;
接收对传送设备上存在的版权管理对象的分类中的每一个进行识别的概率数据结构;
使用所述概率数据结构来确定在所述第一设备上是否存在所述版权管理对象;以及
响应于通过使用所述概率数据结构确定在所述传送设备上不存在所述版权管理对象,使用所述版权管理对象。
16.根据权利要求15所述的方法,还包括:
响应于通过使用所述概率数据结构确定在所述第一设备上存在所述版权管理对象,从所述第二设备上移除所述版权管理。
17.根据权利要求15所述的方法,其中接收所述版权管理对象的步骤包括:
接收所述版权管理对象的加密版本。
18.根据权利要求17所述的方法,还包括:
响应于通过使用概率数据结构确定在所述第一设备上不存在所述版权管理对象,请求用于解密所述版权管理对象的加密密钥;
接收所述加密密钥;以及
对所述版权管理对象进行解密。
19.根据权利要求15所述的方法,其中所述接收概率数据结构的步骤包括:
接收布隆过滤器,所述布隆过滤器包含所述第一设备上存在的版权管理对象的分类中的每一个的位表示。
20.根据权利要求19所述的方法,其中使用所述概率数据结构的步骤包括:
查询所述布隆过滤器来确定在所述布隆过滤器中是否存在所述版权管理对象的位表示。
21.一种用于传送来自设备的数字版权的方法,所述方法包括:
从所述设备中移除版权管理对象;
产生对所述设备上存在的版权管理对象的分类中的每一个进行识别的概率数据结构;
将所述概率数据结构提供给另一个设备,以便验证是否已经从所述设备中移除所述版权管理对象。
22.根据权利要求21所述的方法,其中产生所述概率数据结构的步骤包括:
产生所述概率数据结构,以使所述版权管理对象的分类包括所述设备上的所有全状态版权对象。
23.根据权利要求20所述的方法,其中产生所述概率数据结构的步骤包括:
产生所述概率数据结构,以使所述版权管理对象的分类包括所述设备上的全状态版权对象的一部分。
24.一种用于传送数字版权的方法,包括:
将全状态版权对象从第一设备发送到第二设备;
向所述第一设备发送所述全状态版权对象已被第二设备接收的确认;
从所述第一设备中删除所述全状态版权对象;
在所述第一设备上创建布隆过滤器,所述布隆过滤器包含在第一设备上存在的每一个全状态版权对象的位表示;
将所述布隆过滤器发送到所述第二设备;
在所述第二设备上搜索所述布隆过滤器,以便确定在所述第一设备上是否存在所述全状态版权对象;以及
如果在所述第一设备上不存在所述目标版权管理对象,则在所述第二设备上使用所述全状态版权对象;以及
如果在所述第一设备上存在全状态版权对象,则将所述全状态版权对象返回给所述第一设备。
25.一种用于传送数字版权的方法,包括:
将全状态版权对象从第一设备发送到第二设备;
向所述第一设备发送所述全状态版权对象已被所述第二设备接收的确认;以及
只有从所述第一设备接收到确认之后,才从所述第一设备中删除所述全状态版权对象。
26.根据权利要求25所述的方法,还包括:
验证是否已经从所述第一设备中删除所述全状态版权对象;以及
如果尚未从所述第一设备中删除所述全状态版权对象,则将所述全状态版权对象返回给所述第一设备。
27.根据权利要求25所述的方法,还包括:
在将全状态版权对象发送到所述第二设备之前,加密所述全状态版权对象。
28.根据权利要求27所述的方法,还包括:
如果从第一设备已经删除全状态版权对象,则从第一设备请求加密密钥;
接收所述加密密钥;以及
解密所述全状态版权对象。
CN2007800044224A 2006-02-03 2007-01-12 用于传送数字版权的方法 Active CN101379756B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/346,795 US7526451B2 (en) 2006-02-03 2006-02-03 Method of transferring digital rights
US11/346,795 2006-02-03
PCT/US2007/060495 WO2007092658A2 (en) 2006-02-03 2007-01-12 Method of transferring digital rights

Publications (2)

Publication Number Publication Date
CN101379756A true CN101379756A (zh) 2009-03-04
CN101379756B CN101379756B (zh) 2011-08-10

Family

ID=38345857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800044224A Active CN101379756B (zh) 2006-02-03 2007-01-12 用于传送数字版权的方法

Country Status (5)

Country Link
US (1) US7526451B2 (zh)
EP (1) EP1985057B1 (zh)
KR (1) KR101331670B1 (zh)
CN (1) CN101379756B (zh)
WO (1) WO2007092658A2 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
KR100891093B1 (ko) * 2006-05-09 2009-03-31 삼성전자주식회사 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
KR20080063601A (ko) * 2007-01-02 2008-07-07 삼성전자주식회사 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법
KR100923456B1 (ko) * 2007-02-23 2009-11-09 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 관리 방법 및 장치
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8224940B2 (en) * 2007-05-31 2012-07-17 Microsoft Corporation Strategies for compressing information using bloom filters
KR101486377B1 (ko) 2007-08-31 2015-01-26 엘지전자 주식회사 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말
US20090162032A1 (en) * 2007-12-21 2009-06-25 Aceurity, Inc. Smart Viewing Rights System and Switch
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US8225097B2 (en) * 2008-01-28 2012-07-17 Seagate Technology Llc Anchor point-based digital content protection
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US8352371B2 (en) * 2008-04-30 2013-01-08 General Instrument Corporation Limiting access to shared media content
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
US7959065B2 (en) * 2008-09-30 2011-06-14 Apple Inc. Custom content gift cards
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
WO2011082387A2 (en) * 2009-12-31 2011-07-07 Intellisysgroup, Inc. Methods and apparatus for sharing, transferring and removing previously owned digital media
US9021608B2 (en) * 2009-12-31 2015-04-28 Redigi, Inc. Methods and apparatus for sharing, transferring and removing previously owned digital media
US10387927B2 (en) 2010-01-15 2019-08-20 Dell Products L.P. System and method for entitling digital assets
US9235399B2 (en) 2010-01-15 2016-01-12 Dell Products L.P. System and method for manufacturing and personalizing computing devices
US9256899B2 (en) 2010-01-15 2016-02-09 Dell Products, L.P. System and method for separation of software purchase from fulfillment
US9100396B2 (en) 2010-01-29 2015-08-04 Dell Products L.P. System and method for identifying systems and replacing components
US8548919B2 (en) * 2010-01-29 2013-10-01 Dell Products L.P. System and method for self-provisioning of virtual images
US8429641B2 (en) * 2010-02-02 2013-04-23 Dell Products L.P. System and method for migration of digital assets
US8170783B2 (en) 2010-03-16 2012-05-01 Dell Products L.P. System and method for handling software activation in entitlement
US8904176B2 (en) * 2010-04-28 2014-12-02 Hewlett-Packard Development Company Protecting the information encoded in a bloom filter using encoded bits of data
US8707087B2 (en) 2010-05-18 2014-04-22 Dell Products L.P. Restoration of an image backup using information on other information handling systems
US8949401B2 (en) 2012-06-14 2015-02-03 Dell Products L.P. Automated digital migration
US8468139B1 (en) 2012-07-16 2013-06-18 Dell Products L.P. Acceleration of cloud-based migration/backup through pre-population
US9779219B2 (en) 2012-08-09 2017-10-03 Dell Products L.P. Method and system for late binding of option features associated with a device using at least in part license and unique ID information
US9398332B2 (en) * 2014-08-14 2016-07-19 Verizon Patent And Licensing Inc. Checking in and checking out content from a media client device
KR102335903B1 (ko) * 2017-09-29 2021-12-06 삼성전자주식회사 전자 장치들 간에 통신 방법 및 장치

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US8131648B2 (en) * 1999-10-20 2012-03-06 Tivo Inc. Electronic content distribution and exchange system
ATE484241T1 (de) * 1999-04-09 2010-10-15 Evalve Inc Verfahren und vorrichtung zur herzklappenreperation
WO2003034428A2 (en) * 2001-10-17 2003-04-24 Koninklijke Philips Electronics N.V. Secure single drive copy method and apparatus
EP1509830A2 (en) * 2002-05-02 2005-03-02 Shieldip, Inc. Method and apparatus for protecting information and privacy
US7363244B2 (en) 2002-11-08 2008-04-22 Palo Alto Research Center Incorporated Methods, apparatus, and program products for inferring service usage
US7926103B2 (en) * 2003-06-05 2011-04-12 Hewlett-Packard Development Company, L.P. System and method for preventing replay attacks
US7389273B2 (en) 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US20050108368A1 (en) * 2003-10-30 2005-05-19 Aditya Mohan Method and apparatus for representing data available in a peer-to-peer network using bloom-filters
US20050172127A1 (en) 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
WO2005093989A1 (en) * 2004-03-29 2005-10-06 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
JP4333455B2 (ja) * 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
FI20040553A0 (fi) 2004-04-19 2004-04-19 Nokia Corp Mediaobjektien kulutuksenhallinta
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US20060021056A1 (en) 2004-06-30 2006-01-26 Nokia Corporation Digital rights management user data transfer
US7716180B2 (en) * 2005-12-29 2010-05-11 Amazon Technologies, Inc. Distributed storage system with web services client interface

Also Published As

Publication number Publication date
KR20080092980A (ko) 2008-10-16
US7526451B2 (en) 2009-04-28
US20070198419A1 (en) 2007-08-23
EP1985057B1 (en) 2017-08-16
EP1985057A2 (en) 2008-10-29
WO2007092658B1 (en) 2008-10-02
CN101379756B (zh) 2011-08-10
KR101331670B1 (ko) 2013-12-31
WO2007092658A2 (en) 2007-08-16
WO2007092658A3 (en) 2008-04-10
EP1985057A4 (en) 2014-01-15

Similar Documents

Publication Publication Date Title
CN101379756B (zh) 用于传送数字版权的方法
US7975312B2 (en) Token passing technique for media playback devices
CN1717893B (zh) 设备密钥
CN101057200B (zh) 用数字版权分配内容到移动装置的方法及移动装置
EP2856695B1 (en) A method and system for transferring firmware or software to a plurality of devices
CN101351804A (zh) 用于权利管理的方法和设备
CN101313311A (zh) 用于存储和在设备间传递权利对象的方法及利用该方法的设备
US8001378B2 (en) Method and system for protecting data of a mobile agent within a network system
CA3165047C (en) System and techniques for trans-account device key transfer in benefit denial system
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN112583590B (zh) 基于群组共享密钥的信息发布方法及系统
US8755521B2 (en) Security method and system for media playback devices
CN110120866A (zh) 现场设备的用户管理方法
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법
CN101465845A (zh) 转移许可的方法及设备
KR102406388B1 (ko) 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치
CN101325486A (zh) 域许可密钥的封装方法及设备
US11856085B2 (en) Information management system and method for the same
CN113282945A (zh) 智能锁权限管理方法、装置、电子设备及存储介质
KR20110055950A (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서의 비밀 키 전달/생성 방법
CN101432751B (zh) 用于将内容分发给多个接收方的多样性的保护方法和设备
GB2570292A (en) Data protection
CN101667995B (zh) 数字版权管理方法、系统、硬件安全单元及计算机
CN101286189A (zh) 传送许可权限信息的方法、设备及系统
CN101086752A (zh) 通过中间设备实现许可共享的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20110111

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110111

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY, Inc.

Address before: Illinois State

Applicant before: Motorola, Inc.

C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20171123

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC