CN101443756B - 通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备 - Google Patents

通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备 Download PDF

Info

Publication number
CN101443756B
CN101443756B CN2007800171357A CN200780017135A CN101443756B CN 101443756 B CN101443756 B CN 101443756B CN 2007800171357 A CN2007800171357 A CN 2007800171357A CN 200780017135 A CN200780017135 A CN 200780017135A CN 101443756 B CN101443756 B CN 101443756B
Authority
CN
China
Prior art keywords
file identifier
secure file
permission object
host apparatus
sfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800171357A
Other languages
English (en)
Other versions
CN101443756A (zh
Inventor
金丽珍
吴润相
沈相奎
郑勍任
金志守
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101443756A publication Critical patent/CN101443756A/zh
Application granted granted Critical
Publication of CN101443756B publication Critical patent/CN101443756B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

提供一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备。所述设备包括:安全文件标识符产生单元,通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;发送单元,将安全文件标识符发送到存储装置;接收单元,从存储装置接收用于识别权限对象的安全文件标识符列表。

Description

通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备
技术领域
符合本发明的设备和方法涉及通过使用随机数来创建和应用权限对象的安全文件标识符(SFID),更具体地,涉及当在主机装置与安全可移动介质(SRM)之间传送和使用权限对象时,通过禁止使用SFID的权限对象来有效地管理和保护权限对象。
背景技术
近年来,当在主机装置与SRM之间传送和使用权限对象时,作为权限对象的特定文件标识符(FID)的权限对象标识符(ROID)当权限发布者发出权限对象时通常被散列为特定长度。
关于数字权限管理(DRM),ROID通常被公知是唯一的。然而,没有能够完全保证ROID唯一性的相关领域方法。
发明内容
技术问题
通常,当以预定的长度创建FID以相应于存储在SRM中的权限对象时,根据管理效率使用来自ROID的20字节的哈希值。然而,由于ROID的长度可根据权限发布者而改变,故会降低FID的唯一性从而引起相互的冲突。
此外,尽管存在通过单独的规则来避免与存在的FID的冲突和通过考虑SRM的文件管理系统来创建FID的相关领域方法,但是难以确定与权限对象的ROID的关系。
因此,需要形成ROID与FID之间的关系的方式。
技术方案
根据本发明的一方面,提供了一种通过使用随机数来创建和应用权限对象的安全文件标识符的设备,所述设备包括:安全文件标识符产生单元,通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;发送单元,将安全文件标识符发送到存储装置;接收单元,从存储装置接收用于识别权限对象的安全文件标识符列表。
根据本发明的另一方面,提供了一种通过使用随机数来创建和应用权限对象的安全文件标识符的设备,所述设备包括:安全文件标识符列表产生单元,创建用于显示包含存储的权限对象的列表的安全文件标识符列表;接收单元,从主机装置接收一对SFID以用第二SFID代替第一SFID;权限对象管理单元,用第二SFID代替第一SFID,并改变与第二SFID相应的权限对象的状态。
根据本发明的另一方面,提供了一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法,所述方法包括:从存储装置接收用于识别权限对象的安全文件标识符列表;通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;以及将安全文件标识符发送到存储装置。
根据本发明的另一方面,提供了一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法,所述方法包括:产生用于显示包含存储的权限对象的安全文件标识符列表;从主机装置接收一对SFID以用第二SFID代替第一SFID;以及通过用第二SFID代替第一SFID,并改变与第二SFID相应的权限对象的状态来管理权限对象。
附图说明
通过参照附图对本发明示例性实施例进行的详细描述,本发明的上述和其它方面将会变得更加清楚,其中:
图1是示出根据本发明示例性实施例的SFID的配置的示图;
图2是示出根据本发明示例性实施例的通过使用随机数来创建和应用权限对象的SFID的设备的框图;
图3是示出根据本发明另一示例性实施例的通过使用随机数来创建和应用权限对象的SFID的设备的框图;
图4是示出根据本发明示例性实施例的主机装置从SRM检索SFID列表的处理的示图;
图5是示出根据本发明示例性实施例的当将权限对象从主机装置传送到SRM时SFID的应用的示图;
图6是示出根据本发明示例性实施例的当将权限对象从SRM传送到主机装置时SFID的应用的示图;
图7是示出根据本发明示例性实施例的使用存储在SRM中的权限对象的SFID的应用的示图;以及
图8是示出根据本发明示例性实施例的通过使用主机装置的标识符(ID)来搜寻和激活非激活的权限对象的处理的示图。
具体实施方式
通过参照对示例性实施例和附图的详细描述,本发明和完成本发明的方法的各种方面和特点将会更易于理解。然而,本发明可以以多种不同形式实现,并且不应理解为局限于在此阐述的实施例。相反,提供这些实施例,从而本公开将会彻底和完整并将本发明的构思完全转达给本领域的技术人员,本发明被附加的权利要求所定义。贯穿说明书,相同的标号表示相同的部件。
以下,参照框图或流程图来描述本发明的示例性实施例,以示出通过使用随机数来创建和应用权限对象的SFID的方法和设备。
应该了解,流程图中的每个方框和流程图中的方框的组合可通过计算机程序指令实现。可将这些计算机程序指令提供给通用计算机、专用计算机或其它可编程数据处理设备的处理器以产生机器,从而这些通过计算机或其它可编程数据处理设备的处理器执行的指令创建用于实现流程图的方框或方框组合中指定的功能的装置。这些计算机程序指令也可存储在能够指导计算机或其它可编程数据处理设备以特定方式实现功能的计算机可用记录介质或计算机可读记录介质中。从而存储在计算机可用记录介质或计算机可读记录介质中的指令可产生包括用于执行流程图的一个或多个方框指定的功能的指令装置的装置。计算机程序指令也可载入计算机或计算机可编程数据处理设备,在计算机或可编程数据处理设备上执行一系列操作步骤,以产生计算机执行的处理,从而这些在计算机或可编程数据处理设备上执行的指令可提供执行流程图的一个或多个方框中指定的功能的步骤。
流程图的每个方框可表示包括用于实现指定的一个逻辑功能(或多个功能)的一个或多个可执行指令的模块、代码段或部分代码。还应该注意,在一些可选的实现中,方框中描述的功能可不按照顺序发生。例如,连续示出的两个方框可能实际上基本同时执行,或它们有时可能根据所涉及的功能以相反的顺序被执行。
图1是示出根据本发明示例性实施例的SFID的配置的示图。
根据示例性实施例的SFID100被用作用于识别SRM中的权限对象的FID。SFID100具有特定长度并通过将ROID的哈希值110与安装相应的权限对象的主机装置产生的随机数120组合来获得。
根据示例性实施例的SFID100仅能够在特定情况下被创建SFID的主机装置识别,并具有关于安全的许多优点,这些将在以下进行描述。
图2是示出根据本发明示例性实施例的通过使用随机数来创建和应用权限对象的SFID的设备的框图。
通过使用随机数来创建和应用权限对象的SFID的设备200,包括:安全文件标识符产生单元220,通过产生并将特定随机数与相应于FID列表的ROID的哈希值组合来创建具有特定长度的SFID;发送单元230,将创建的SFID发送到存储装置;控制单元240,控制每个单元并将任务请求发送到存储装置以传送、安装、删除或复制权限对象;接收单元210,从存储装置接收用于识别权限对象的SFID列表(未示出)。
存储装置可以是SRM和具有预定的存储空间和安全功能的装置(诸如,个人计算机(PC)、个人数字助理(PDA)、MP3播放机和便携式媒体播放机(PMP))中的至少一个。这里,将使用SRM作为存储装置来解释示例性实施例。
图3是示出根据本发明另一示例性实施例的通过使用随机数来创建和应用权限对象的SFID的设备的框图。
通过使用随机数来创建和应用权限对象的SFID的设备300,包括:安全文件标识符列表产生单元310,创建SFID列表以示出存储的权限对象的列表;接收单元320,从主机装置接收一对SFID以用第二SFID代替第一SFID;权限对象管理单元330,用第二SFID代替第一SFID,并改变与第二SFID相应的权限对象的状态;发送单元340,将由安全文件标识符列表产生单元310产生的SFID列表发送到主机装置;控制单元350,控制每个单元。
图3中示出的设备300的例子可包括SRM和具有预定的存储空间和安全功能的装置(诸如,PC、PDA、MP3播放机和PMP)。如上所述,将使用SRM作为存储装置来解释示例性实施例。
图2和图3中示出的每个组件是指软件组件或硬件组件(诸如,执行预定功能的现场可编程门阵列(FPGA)或专用集成电路(ASIC))。然而,组件并不总是局限于软件或硬件。组件可被构造为存储在可寻址存储介质中,或可被构造为在一个或多个处理器上运行。因此,组件包括,例如,软件组件、面向对象的软件组件、类组件或任务组件、进程、函数、属性、程序、子程序、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组和参数。由组件提供的部件和功能可被组合为几个部件或功能,也可被分离为更多部件和功能。
图2示出的设备200中的接收单元210从SRM接收用于识别权限对象的列表的SFID列表。
这里,SFID列表包括与存储在SRM的激活的权限对象相应的SFID。
此外,权限对象的状态意味着权限对象处于激活状态或非激活状态。将参照图3对权限对象的状态进行详细描述。
安全文件标识符产生单元220通过产生并将特定随机数与相应于接收单元210接收的FID列表的ROID的哈希值组合来创建具有特定长度的SFID。
例如,如果与接收单元210接收的FID列表的ROID相应的哈希值是20字节且产生的随机数是8字节,则安全文件标识符产生单元220创建的SFID唯一性地增加为具有28字节,使得通过用作ROID的哈希值能够以更快的速率搜索权限对象。
此外,由于在特定情况下仅有创建SFID的主机装置能够识别并分析SFID,故增加了安全性。
控制单元240将任务请求从主机装置发送到SRM以传送、安装、删除或复制权限对象。
这里,“传送”意思是将权限对象从源装置传送到目标装置。在传送权限对象的处理期间,在两个装置中可存在相同的权限对象。然而,在完成传送权限对象到目标装置之后,权限对象仅能够存在于目标装置中。
“安装”意思是将权限对象存储在装置(诸如,主机装置和SRM)中的处理,通过连接到内容使得能够使用权限对象,“删除”意思是在完成传送权限对象到目标装置之后,从源装置中删除权限对象。
此外,“复制”意思是通过存储,相同的权限对象能够被两个或更多装置使用。
图3示出的设备300中的安全文件标识符列表产生单元310产生SFID列表以示出存储的权限对象的列表。
这里,安全文件标识符列表产生单元310产生仅与处于激活状态或仅与处于非激活状态的权限对象相应的SFID列表。
“激活状态”意思是权限对象处于其能够被使用的状态,通过处理和具有预定的状态的装置能够将权限对象的激活状态改变为非激活状态。
“非激活状态”意思是权限对象处于其不能够被使用的状态,除非状态被改变为激活状态,否则非激活状态不能够通过处理的结束或电源中断所改变。通过处理和具有预定的状态的装置能够将权限对象的非激活状态改变为激活状态。
此时,可通过对每个状态分配位“0”或“1”来区分存储在SRM中的权限对象处于激活状态还是非激活状态,能够使用多种方法来指示权限对象的激活状态或非激活状态。
当将权限对象从主机装置传送到SRM时,权限对象管理单元330为权限对象分配权限时隙并在相应的空间中存储SFID。
另外,当将权限对象从主机装置传送到SRM时,权限对象管理单元330将权限对象的状态改变为非激活状态,并用从接收单元320接收的第二SFID代替与前一权限对象相应的第一SFID。这里,主机装置产生第二SFID以使发送到SRM的权限对象无效。
图4是示出根据本发明示例性实施例的主机装置从SRM检索SFID列表的处理的示图。
这里,SRM存储权限对象A、B、C、D、E、F、G和H。权限对象A、C、D、F和H处于激活状态,权限对象B、E和G处于已被特定主机装置无效的非激活状态。
首先,主机装置请求从SRM传送SFID列表(操作S401)。
然后,SRM产生与处于激活状态的权限对象相应的SFID列表,并将该SFID列表发送到主机装置(操作S402)。
此时,权限对象A、C、D、F和H以激活状态被存储在SRM中,权限对象B、E和G以已被特定主机装置无效的非激活状态被存储。
这里,特定主机装置可以是图4中示出的主机装置或图4中未示出的另一主机装置。
当权限对象的激活状态被改变为非激活状态时,甚至已经执行该任务的主机装置也不能总是激活所述非激活的权限对象。非激活的权限对象仅可以被能够识别与非激活的权限对象相应的SFID的主机装置通过实现分离处理来激活。
因此,由SRM发送的SFID列表仅具有与权限对象A、C、D、F和H相应的SFID,主机装置仅能够访问这些权限对象。
图5是示出根据本发明示例性实施例的当将权限对象从主机装置发送到SRM时SFID的应用的示图。
这里,权限对象A、B和C存在于SRM中,主机装置10在SRM中安装权限对象D。
首先,主机装置10请求将权限对象D安装到SRM(操作S501)。
此时,主机装置10通过产生用于在SRM中安装权限对象D的特定随机数并通过将随机数与相应于权限对象D的ROID的哈希值组合来创建具有特定长度的SFID“D”,并将SFID“D”发送到SRM。
接下来,SRM分配权限时隙以存储权限对象D并在相应的空间中存储SFID“D”,然后,一旦任务完成即通知主机装置(操作S502)。
此时,当除了主机装置10之外的主机装置20请求SFID列表时,主机装置20能够识别权限对象A、B和C。
然后,主机装置10将权限对象D发送到SRM(操作S503)。
此后,SRM将权限对象D存储在通过使用SFID“D”分配的权限时隙中,一旦权限对象D被安装即通知主机装置10(操作S504)。
此时,当主机装置20请求SFID列表时,主机装置20可识别权限对象A、B、C和D。
图6是示出根据本发明示例性实施例的当将权限对象从SRM传送到主机装置时SFID的应用的示图。
这里,权限对象A、B、C和D存在于SRM中,主机装置10从SRM接收权限对象D。通过图4中示出的处理主机装置10已经接收了来自SRM的SFID列表。
首先,主机装置10请求从SRM传送权限对象D(操作S601)。
此时,主机装置10通过产生特定随机数并将所述随机数与相应于权限对象D的ROID的哈希值组合来创建具有特定长度的SFID“X”,并将与经由SFID列表获得的权限对象D相应的SFID“D”和SFID“X”发送到SRM以使权限对象D无效。
这里,到此为止,当另一主机装置(诸如,主机装置20)访问SRM并请求SFID列表时,主机装置20接收具有权限对象A、B、C和D的SFID列表。
然后,SRM从主机装置10接收SFID“D”和SFID“X”,搜索与SFID“D”相应的权限对象D以将权限对象D的状态设置为非激活状态,用SFID“X”代替权限对象D的存在的SFID“D”,并将权限对象D发送到主机装置10(操作S602)。
这里,在此之后,当主机装置20访问SRM时,由于权限对象D处于非激活状态,故主机装置20不能够识别现与SFID“X”相应的权限对象D。
此外,即使在此传送处理异常结束,由于权限对象的状态是非激活状态,也能够避免相同的权限对象被复制并在多于两个装置上使用。
这里,处于非激活状态的权限对象D仅可以被能够识别SFID“X”的主机装置或被通过以下将参照图8描述的分离处理已经被无效的权限对象D的主机装置接入。
在能够识别SFID“X”的主机装置10在异常结束处理之后重新连接的事件中,该处理在操作S602之后重新开始。
接下来,主机装置10从SRM接收权限对象D并请求SRM删除权限对象D。此时,主机装置10将与权限对象D相应的SFID“X”发送到SRM(操作S603)。
此后,SRM仅允许已经产生SFID“X”的主机装置(即,主机装置10)访问非激活的权限对象D,根据请求删除权限对象D,并将删除处理的结果通知给主机装置10(操作S604)。
然后,主机装置10在确认权限对象D被删除后结束传送处理。
图7是示出根据本发明示例性实施例的使用存储在SRM中的权限对象的SFID的应用的示图。
这里,权限对象A、B、C和D存在于SRM中,主机装置10使用来自SRM的权限对象D。通过图4中示出的处理,主机装置10已经接收了来自SRM的SFID列表。
首先,主机装置10从SRM为权限对象D请求权限加密密钥(REK)以重新产生与权限对象D相应的内容(操作S701)。
此时,主机装置10通过产生特定随机数并将随机数与相应于权限对象D的ROID的哈希值组合来创建具有特定长度的SFID“Z”,并将与经由SFID列表获得的权限对象D相应的SFID“D”和SFID“Z”发送到SRM以使权限对象D无效。
接下来,SRM从主机装置10接收SFID“D”和SFID“Z”,搜索与SFID“D”相应的权限对象D,用SFID“Z”代替权限对象D的现有的SFID“D”。
然后,SRM使现与SFID“Z”相应的权限对象D无效,并将REK发送到主机装置10(操作S702)。
这里,另一主机装置(诸如,主机装置20)不能够识别通过使用SFID“Z”去活的权限对象D,在此阶段,即使主机装置可具有先前接收的SFID列表,由于主机装置不能够识别非激活的权限对象D的SFID(即,SFID“Z”),因此其它的主机装置也不能够访问SRM。
接下来,在接收REK之后,主机装置10使用权限对象D并请求释放权限对象D(操作S703)。此时,主机装置10将SFID“Z”发送到SRM以激活权限对象D。
此后,SRM接收请求并激活权限对象D。
此时,主机装置20能够识别具有新的SFID(即,SFID“Z”)的权限对象D。
这里,当将权限对象的状态改变为激活状态以使用权限对象时,该处理可在验证执行处理的主机装置是否是先前将权限对象的状态改变为非激活状态的相同主机装置之后继续进行。然而,这种验证处理对于权限对象的普通使用不是必需的。相反,在考虑未授权和无意识泄露权限对象的情况下(诸如,在当中断之后重新建立了到主机装置的连接时的情况下)可使用验证处理。
图8是示出根据本发明示例性实施例的通过使用主机装置的ID来搜索和激活所述非激活的权限对象的处理的示图。
这里,SRM存储权限对象A、B、C、D、E、F和H。权限对象A、C、D、F和H处于激活状态,权限对象B、E和G处于非激活状态。
另外,都处于非激活状态的权限对象B和G已经被主机装置10无效,处于非激活状态的权限对象E已经被主机装置20无效。
首先,主机装置10请求发送与来自SRM的非激活的权限对象相应的SFID列表(操作S801)。
接下来,SRM通过在非激活状态权限对象中搜索用改变它们状态为非激活状态的主机装置10的ID指示的权限对象来产生SFID列表,并将SFID列表发送到主机装置10(操作S802)。
此时,主机装置20不能够识别被主机装置10无效的权限对象B和G。
然后,主机装置10接收与非激活的权限对象相应的SFID列表,并选择多于一个的SFID以激活与选择的SFID相应的权限对象。
接下来,主机装置10将SFID“B”发送到SRM并请求激活权限对象B(操作S803)。
然后,在接收SFID“B”之后,SRM将与SFID“B”相应的权限对象B改变为激活状态,并从权限对象B删除主机装置ID。
此后,主机装置20能够识别激活的权限对象B。
这里,尽管能够使用SFID有效地实施激活和无效权限对象的处理,然而以下两种情况会出现。
第一,主机装置10丢失SFIX“X”的情况
一旦在无效权限对象之后主机装置10丢失SFIX“X”,则没有方法激活权限对象。
在以上情况的预料中,根据本发明的示例性实施例,将被存储在SRM的权限对象可以以下配置被存储。
SFID 标志位(激活/非激活) 装置ID 权限对象信息
这里,除了用于指示激活或非激活状态的标志位之外,可使用有效标志位。装置ID是指将权限对象的状态改变为非激活状态的主机装置的ID。
在主机装置10丢失非激活权限对象的SFID的事件中,主机装置10可通过比较主机装置10的装置ID与非激活SFID列表的装置ID来接收具有相同的装置ID的SFID列表。
主机装置10可执行适当的步骤(诸如,通过将存储在SRM中的非激活权限对象与在主机装置10中的相应的非激活权限对象信息组合来激活或删除存储在SRM中的权限对象)。
第二,主机装置10泄露SFIX“X”的情况
当主机装置通过包括其安全而破坏时,非激活权限对象的SFID可对外部公开,且允许其它主机装置访问。
为了避免被其它主机装置访问,当存储在SRM的权限对象的状态被改变为激活状态时,可检查主机装置的装置ID。
例如,当主机装置20通过使用被主机装置10泄露的SFID尝试访问被主机装置10无效的权限对象时,由于其与主机装置10具有不同的装置ID,故会拒绝主机装置20的访问。
这里,不必在协议期间发送装置ID,但是可在主机装置与SRM之间在初始确认期间发送和接收装置ID。
虽然已经参照本发明的示例性实施例具体地示出和描述了本发明,但是本领域的普通技术人员应该理解:在不脱离由权利要求所限定的本发明的精神和范围的情况下,可以在形式和细节上进行各种改变。这些示例性实施例应理解为是描述性的,而不是为了限制的目的。
产业上的可利用性
如上所述,本发明具有以下的优点。
可增加权限对象的FID的唯一性。
此外,被特定主机装置无效的权限对象仅能够可以由能够区分权限对象的SFID的主机装置访问,由于非激活的权限对象不能够被其它主机装置识别,故可安全地执行激活和无效存储在SRM中的权限对象的处理。
此外,由于激活和无效存储在SRM中的权限对象的成本小,故除了需要实时处理的处理(诸如,使用/消费权限对象的处理),还能够以传送权限对象的处理实现激活和无效权限对象,与现有的“锁/解锁”功能相比提高了使用权限对象的安全性。

Claims (16)

1.一种通过使用随机数来创建和应用权限对象的安全文件标识符的设备,所述设备包括:
安全文件标识符产生单元,通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;
发送单元,将安全文件标识符发送到存储装置;和
接收单元,从存储装置接收用于识别权限对象的安全文件标识符列表。
2.如权利要求1所述的设备,其中,所述安全文件标识符具有特定长度。
3.一种通过使用随机数来创建和应用权限对象的安全文件标识符的设备,所述设备包括:
安全文件标识符列表产生单元,产生用于识别存储的权限对象的安全文件标识符列表;
接收单元,从主机设备接收第二安全文件标识符以代替与选择的权限对象相应的第一安全文件标识符;和
权限对象管理单元,用第二安全文件标识符代替第一安全文件标识符,并改变与第二安全文件标识符相应的权限对象的状态,
其中,所述安全文件标识符具有特定长度并通过将主机装置产生的特定随机数与相应于权限对象的权限对象标识符的哈希值组合来获得。
4.如权利要求3所述的设备,其中,所述权限对象处于激活状态和非激活状态中的一种。
5.如权利要求4所述的设备,其中,所述安全文件标识符列表产生单元产生与处于激活状态的权限对象相应的安全文件标识符列表。
6.如权利要求4所述的设备,其中,所述安全文件标识符列表产生单元产生与处于非激活状态的权限对象相应的安全文件标识符列表。
7.如权利要求6所述的设备,其中,如果权限对象处于非激活状态,则所述权限对象管理单元通过参照来自安全文件标识符列表的主机装置的标识符来改变权限对象的状态。
8.如权利要求3所述的设备,还包括:发送单元,将安全文件标识符列表产生单元产生的安全文件标识符列表发送到主机装置。
9.一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法,所述方法包括:
通过产生随机数并将随机数与相应于文件标识符列表的权限对象标识符的哈希值组合来创建安全文件标识符;
将安全文件标识符发送到存储装置;以及
从存储装置接收用于识别权限对象的安全文件标识符列表。
10.如权利要求9所述的方法,其中,所述安全文件标识符具有特定长度。
11.一种通过使用随机数来创建和应用权限对象的安全文件标识符的方法,所述方法包括:
产生用于识别存储的权限对象的安全文件标识符列表;
从主机设备接收第二安全文件标识符以代替与选择的权限对象相应的第一安全文件标识符;以及
通过用第二安全文件标识符代替第一安全文件标识符,并改变与第二安全文件标识符相应的权限对象的状态来管理权限对象,
其中,所述安全文件标识符具有特定长度并通过将主机装置产生的特定随机数与相应于权限对象的权限对象标识符的哈希值组合来获得。
12.如权利要求11所述的方法,其中,所述权限对象处于激活状态和非激活状态中的一种。
13.如权利要求12所述的方法,其中,通过产生与处于激活状态的权限对象相应的安全文件标识符列表来执行所述产生安全文件标识符列表的步骤。
14.如权利要求12所述的方法,其中,通过产生与处于非激活状态的权限对象相应的安全文件标识符列表来执行所述产生安全文件标识符列表的步骤。
15.如权利要求14所述的方法,其中,如果权限对象处于非激活状态,则通过参照来自安全文件标识符列表的主机装置的标识符来改变权限对象的状态以执行所述管理权限对象的步骤。
16.如权利要求11所述的方法,还包括:将安全文件标识符列表发送到主机装置。
CN2007800171357A 2006-05-12 2007-05-14 通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备 Expired - Fee Related CN101443756B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US79965206P 2006-05-12 2006-05-12
US60/799,652 2006-05-12
KR1020070043573A KR101352524B1 (ko) 2006-05-12 2007-05-04 난수를 이용하여 권리객체의 보안용 파일식별자를 생성하고활용하는 장치 및 방법
KR1020070043573 2007-05-04
KR10-2007-0043573 2007-05-04
PCT/KR2007/002361 WO2007133035A1 (en) 2006-05-12 2007-05-14 Method and apparatus for creating and applying secure file identifier of rights object by using random numbers

Publications (2)

Publication Number Publication Date
CN101443756A CN101443756A (zh) 2009-05-27
CN101443756B true CN101443756B (zh) 2011-06-08

Family

ID=39064246

Family Applications (9)

Application Number Title Priority Date Filing Date
CNA2007800171268A Pending CN101443755A (zh) 2006-05-12 2007-04-30 用于发行使用数字内容所需的权限对象的方法和设备
CNA2007800171573A Pending CN101443745A (zh) 2006-05-12 2007-04-30 用于数字权限管理的多证书撤销列表支持方法和设备
CN201310524976.4A Pending CN103632072A (zh) 2006-05-12 2007-04-30 用于数字权限管理的多证书撤销列表支持方法和设备
CNA2007800170369A Pending CN101443744A (zh) 2006-05-12 2007-05-10 传送权限对象的方法和电子装置
CN2007800168994A Expired - Fee Related CN101443754B (zh) 2006-05-12 2007-05-10 用于有效提供内容加密密钥的位置的方法和设备
CNA2007800171107A Pending CN101443764A (zh) 2006-05-12 2007-05-11 搜索版权对象的方法和设备及其映射方法和映射设备
CN2007800172735A Expired - Fee Related CN101443758B (zh) 2006-05-12 2007-05-11 数字权限管理方法和设备
CNA2007800172190A Pending CN101443757A (zh) 2006-05-12 2007-05-11 设置权限对象映射表的设备和方法
CN2007800171357A Expired - Fee Related CN101443756B (zh) 2006-05-12 2007-05-14 通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备

Family Applications Before (8)

Application Number Title Priority Date Filing Date
CNA2007800171268A Pending CN101443755A (zh) 2006-05-12 2007-04-30 用于发行使用数字内容所需的权限对象的方法和设备
CNA2007800171573A Pending CN101443745A (zh) 2006-05-12 2007-04-30 用于数字权限管理的多证书撤销列表支持方法和设备
CN201310524976.4A Pending CN103632072A (zh) 2006-05-12 2007-04-30 用于数字权限管理的多证书撤销列表支持方法和设备
CNA2007800170369A Pending CN101443744A (zh) 2006-05-12 2007-05-10 传送权限对象的方法和电子装置
CN2007800168994A Expired - Fee Related CN101443754B (zh) 2006-05-12 2007-05-10 用于有效提供内容加密密钥的位置的方法和设备
CNA2007800171107A Pending CN101443764A (zh) 2006-05-12 2007-05-11 搜索版权对象的方法和设备及其映射方法和映射设备
CN2007800172735A Expired - Fee Related CN101443758B (zh) 2006-05-12 2007-05-11 数字权限管理方法和设备
CNA2007800172190A Pending CN101443757A (zh) 2006-05-12 2007-05-11 设置权限对象映射表的设备和方法

Country Status (6)

Country Link
US (8) US20070288383A1 (zh)
EP (8) EP2021945A1 (zh)
JP (8) JP4907718B2 (zh)
KR (8) KR101346734B1 (zh)
CN (9) CN101443755A (zh)
WO (8) WO2007132988A1 (zh)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
KR100948384B1 (ko) 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
WO2009003708A1 (en) * 2007-07-05 2009-01-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Device and method for digital rights management
KR101486377B1 (ko) * 2007-08-31 2015-01-26 엘지전자 주식회사 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말
JP4419102B2 (ja) * 2007-09-03 2010-02-24 富士ゼロックス株式会社 情報管理装置、情報管理システム及び情報管理プログラム
EP2232398B1 (en) * 2007-12-06 2019-06-05 Telefonaktiebolaget LM Ericsson (publ) Controlling a usage of digital data between terminals of a telecommunications network
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US8438388B2 (en) * 2008-03-31 2013-05-07 Motorola Solutions, Inc. Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
KR101511380B1 (ko) * 2008-05-22 2015-04-10 삼성전자주식회사 Srm 장치간의 안전 정보 교환 시스템 및 방법
KR101517942B1 (ko) * 2008-08-21 2015-05-06 삼성전자주식회사 디지털 저작권 관리에서 에스알엠을 사용하기 위한 장치 및방법
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
KR20100036575A (ko) * 2008-09-30 2010-04-08 삼성전자주식회사 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법
JP5329184B2 (ja) 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US8347081B2 (en) * 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
WO2010087567A1 (en) * 2009-01-29 2010-08-05 Lg Electronics Inc. Method for installing rights object for content in memory card
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
CN101572707B (zh) * 2009-05-31 2012-08-08 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
KR101649528B1 (ko) * 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
CN101957901B (zh) * 2009-07-15 2014-06-04 精品科技股份有限公司 外接式储存装置及其制造方法、其资讯安全管理方法
CN102474412A (zh) * 2009-07-17 2012-05-23 上海贝尔股份有限公司 Sem内的drm方法和设备以及提供drm服务的方法
KR101432989B1 (ko) * 2009-07-30 2014-08-27 에스케이플래닛 주식회사 분리 실행 기반의 컨텐츠용 코드 블록 제공 시스템, 그 방법 및 그 방법이 기록된 컴퓨터로 판독 가능한 기록매체
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
US9170892B2 (en) * 2010-04-19 2015-10-27 Microsoft Technology Licensing, Llc Server failure recovery
US8996611B2 (en) 2011-01-31 2015-03-31 Microsoft Technology Licensing, Llc Parallel serialization of request processing
US9454441B2 (en) * 2010-04-19 2016-09-27 Microsoft Technology Licensing, Llc Data layout for recovery and durability
US9813529B2 (en) 2011-04-28 2017-11-07 Microsoft Technology Licensing, Llc Effective circuits in packet-switched networks
EP2572311A1 (en) 2010-05-21 2013-03-27 General instrument Corporation Digital rights management with irregular network access
EP2597588B1 (en) * 2010-07-23 2021-04-14 Panasonic Corporation Information processing device, controller, certificate issuing authority, method of determining validity of revocation list, and method of issuing certificates
EP2608043B1 (en) 2010-08-19 2022-10-12 Nec Corporation Object arrangement apparatus, method therefor, and computer program
CN105071936B (zh) * 2010-09-20 2018-10-12 安全第一公司 用于安全数据共享的系统和方法
WO2012113901A2 (de) * 2011-02-25 2012-08-30 Bioid Ag Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente
US9213798B2 (en) * 2011-05-19 2015-12-15 Sage Design Automation Ltd Method, system and computer program product of checking an integrated circuit layout for instances of a reference pattern
US9246882B2 (en) * 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
TWI433558B (zh) * 2011-12-05 2014-04-01 Ind Tech Res Inst 動態調整憑證撤銷清單更新頻率的方法及系統
US8972728B2 (en) * 2012-10-15 2015-03-03 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US10198449B2 (en) * 2013-07-16 2019-02-05 Dropbox, Inc. Creating unique content item identifiers
US11422907B2 (en) 2013-08-19 2022-08-23 Microsoft Technology Licensing, Llc Disconnected operation for systems utilizing cloud storage
US9996601B2 (en) * 2013-11-14 2018-06-12 Empire Technology Development Llc Data synchronization
EP3082057B1 (en) * 2013-12-09 2020-11-18 Panasonic Intellectual Property Corporation of America Authentication method and authentication system
WO2015092953A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
WO2015092951A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
KR101532763B1 (ko) * 2013-12-26 2015-07-02 주식회사 엔젠소프트 어플리케이션 불법복제 방지 시스템 및 방법
US9798631B2 (en) 2014-02-04 2017-10-24 Microsoft Technology Licensing, Llc Block storage by decoupling ordering from durability
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9946849B2 (en) * 2014-09-29 2018-04-17 Panasonic Intellectual Property Corporation Of America Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
KR101655157B1 (ko) * 2015-04-21 2016-09-07 주식회사 씨와줄기 데이터 기반 프로그래밍 모델을 이용하는 업무 관리 모형화 장치 및 방법
CN106529751B (zh) * 2015-09-14 2023-09-29 同方股份有限公司 一种数字版权保护系统离线撤销的实现方法
US11301422B2 (en) * 2016-02-23 2022-04-12 Samsung Electronics Co., Ltd. System and methods for providing fast cacheable access to a key-value device through a filesystem interface
JP6359227B2 (ja) * 2016-04-04 2018-07-18 三菱電機株式会社 プロセス探索装置およびプロセス探索プログラム
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
KR102525429B1 (ko) * 2018-04-27 2023-04-26 에릭슨엘지엔터프라이즈 주식회사 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement
US20210265031A1 (en) * 2020-02-25 2021-08-26 Stryker European Operations Limited Systems and methods for transferring medical data from medical devices to a remote server
EP3985532B1 (de) * 2020-10-19 2023-02-22 Siemens Aktiengesellschaft Zertifikatsmanagement für technische anlagen
US11645384B2 (en) 2021-03-03 2023-05-09 Bank Of America Corporation System for electronic data obfuscation and protection using independent destructible data objects
CN113141257B (zh) * 2021-03-26 2022-06-07 深圳国实检测技术有限公司 吊销列表更新方法和存储介质
WO2022245126A1 (ko) * 2021-05-18 2022-11-24 주식회사 카카오 액세스 카드를 이용한 서비스 제공 방법, 서비스 필터링 방법 및 상기 방법을 수행하는 장치
US11921876B1 (en) * 2023-06-14 2024-03-05 Snowflake Inc. Organization-level global data object on data platform
US11909743B1 (en) 2023-07-13 2024-02-20 Snowflake Inc. Organization-level account on data platform

Family Cites Families (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
JPH02187785A (ja) * 1989-01-17 1990-07-23 Toshiba Corp 認証方式
JPH06261033A (ja) 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
US5991753A (en) 1993-06-16 1999-11-23 Lachman Technology, Inc. Method and system for computer file management, including file migration, special handling, and associating extended attributes with files
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US6431439B1 (en) * 1997-07-24 2002-08-13 Personal Solutions Corporation System and method for the electronic storage and transmission of financial transactions
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
US6898708B2 (en) * 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001298448A (ja) 2000-04-14 2001-10-26 Ntt Communications Kk 公開鍵の利用装置および利用許諾装置
US7020781B1 (en) 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US6535871B1 (en) 2000-07-24 2003-03-18 Pitney Bowes Inc. Method for searching a digital rights management package
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US20080056494A1 (en) * 2001-01-12 2008-03-06 Van Jacobson System and method for establishing a secure connection
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
JP3984129B2 (ja) * 2001-09-10 2007-10-03 富士通株式会社 構造化文書処理システム
JP2003115840A (ja) * 2001-10-02 2003-04-18 Matsushita Electric Ind Co Ltd 証明書失効リスト交換方法、システム及びサーバ装置
KR20030030586A (ko) * 2001-10-11 2003-04-18 박연일 디지털 컨텐츠 제공 방법 및 시스템
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP2003152715A (ja) * 2001-11-16 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 失効証明証情報取得方法及び装置及び失効証明証情報取得プログラム及び失効証明証情報取得プログラムを格納した記憶媒体
ES2326073T3 (es) * 2001-11-23 2009-09-30 Research In Motion Limited Sistema y metodo para tratar o procesar documentos en lenguaje de marcaje extensible (xml).
KR100463842B1 (ko) 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
US20040158741A1 (en) * 2003-02-07 2004-08-12 Peter Schneider System and method for remote virus scanning in wireless networks
KR20040072256A (ko) 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4446330B2 (ja) * 2003-03-19 2010-04-07 株式会社リコー 通信装置
JP4392190B2 (ja) * 2003-05-01 2009-12-24 日本放送協会 データコンテンツ送信装置およびデータコンテンツ送信プログラム
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
JP4629661B2 (ja) * 2003-06-06 2011-02-09 ソニー エリクソン モバイル コミュニケーションズ, エービー あるデジタル著作権管理スキームを別のものに変換することを可能にする方法
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP4404190B2 (ja) * 2003-07-24 2010-01-27 ソニー株式会社 電子機器、認証使用情報更新方法
JP2005063068A (ja) * 2003-08-08 2005-03-10 Canon Inc データ記録制御装置及び方法、並びに記憶媒体及びプログラム
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
CN100576911C (zh) * 2003-10-14 2009-12-30 松下电器产业株式会社 Mpeg-21数字内容保护系统
KR100519807B1 (ko) * 2003-12-23 2005-10-11 한국전자통신연구원 상황정보 전달을 위한 동적 메타데이터 생성/소비 장치 및그 방법
KR100744531B1 (ko) 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
JP4664008B2 (ja) * 2004-06-07 2011-04-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム
US7069369B2 (en) * 2004-02-12 2006-06-27 Super Talent Electronics, Inc. Extended-Secure-Digital interface using a second protocol for faster transfers
JP2005234837A (ja) 2004-02-19 2005-09-02 Fujitsu Ltd 構造化文書処理方法、構造化文書処理システム及びそのプログラム
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
JP4487607B2 (ja) * 2004-03-23 2010-06-23 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050099108A (ko) * 2004-04-08 2005-10-13 에스케이 텔레콤주식회사 Drm 서비스 정책 제어 방법
KR101134638B1 (ko) * 2004-04-20 2012-04-09 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치
CN1950806A (zh) * 2004-04-30 2007-04-18 松下电器产业株式会社 利用保密装置的数字著作权管理
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR20050115151A (ko) * 2004-06-03 2005-12-07 삼성전자주식회사 보안 데이터를 저장할 수 있는 메모리 카드 및 메모리카드의 동작 방법
SE527925C2 (sv) 2004-07-09 2006-07-11 Infinisec Holding Ab Förfarande för dekryptering samt databas med krypterad datainformation
JP4584995B2 (ja) 2004-07-12 2010-11-24 サムスン エレクトロニクス カンパニー リミテッド デジタル権利オブジェクトを処理する装置および方法
WO2006006781A1 (en) * 2004-07-12 2006-01-19 Samsung Electronics Co., Ltd. Method and apparatus for searching rights objects stored in portable storage device using object location data
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
US7427027B2 (en) * 2004-07-28 2008-09-23 Sandisk Corporation Optimized non-volatile storage systems
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
KR100608604B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
JP2006085482A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス複製方法
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
US20060061789A1 (en) * 2004-09-20 2006-03-23 Kabushiki Kaisha Toshiba Image forming apparatus and image forming method
KR100664924B1 (ko) 2004-10-04 2007-01-04 삼성전자주식회사 휴대용 저장장치, 호스트 디바이스 및 이들 간의 통신 방법
KR20060030164A (ko) * 2004-10-05 2006-04-10 전문석 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템
WO2006080754A1 (en) * 2004-10-12 2006-08-03 Information And Communications University Research And Industrial Cooperation Group Contents encryption method, system and method for providing contents through network using the encryption method
WO2006047694A1 (en) * 2004-10-25 2006-05-04 Orsini Rick L Secure data parser method and system
EP1810535A1 (en) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
JP4774276B2 (ja) * 2004-11-19 2011-09-14 パナソニック株式会社 匿名情報システム、変換分割装置、情報提供装置及び情報蓄積装置
CN102982256A (zh) * 2005-01-13 2013-03-20 三星电子株式会社 用于数字权利管理的装置和方法
EP1836597A4 (en) * 2005-01-13 2013-07-10 Samsung Electronics Co Ltd METHOD AND DEVICE FOR CONSUMING RIGHTS OBJECTS HAVING A HERITAGE STRUCTURE
MX2007008544A (es) * 2005-01-13 2007-09-07 Samsung Electronics Co Ltd Dispositivo receptor, dispositivos de almacenamiento portatil, y metodo para actualizar metainformacion con respecto a los objetos de derecho almacenados en el dispositivo de almacenamiento portatil.
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7558463B2 (en) * 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US7523146B2 (en) * 2005-06-21 2009-04-21 Apple Inc. Apparatus and method for peer-to-peer N-way synchronization in a decentralized environment
US7987160B2 (en) * 2006-01-30 2011-07-26 Microsoft Corporation Status tool to expose metadata read and write queues
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치

Also Published As

Publication number Publication date
WO2007133035A1 (en) 2007-11-22
KR20070109813A (ko) 2007-11-15
CN101443756A (zh) 2009-05-27
CN101443758A (zh) 2009-05-27
US20070266441A1 (en) 2007-11-15
JP4907718B2 (ja) 2012-04-04
US20070265981A1 (en) 2007-11-15
EP2024846A1 (en) 2009-02-18
KR101362380B1 (ko) 2014-02-13
WO2007133028A1 (en) 2007-11-22
KR20070109804A (ko) 2007-11-15
US20070266208A1 (en) 2007-11-15
JP4859978B2 (ja) 2012-01-25
KR101352513B1 (ko) 2014-01-20
WO2007133024A1 (en) 2007-11-22
US8261073B2 (en) 2012-09-04
CN101443764A (zh) 2009-05-27
KR20070109797A (ko) 2007-11-15
KR101346734B1 (ko) 2014-01-03
JP2009537043A (ja) 2009-10-22
EP2027545A4 (en) 2016-08-31
CN101443755A (zh) 2009-05-27
KR20070109826A (ko) 2007-11-15
KR101352515B1 (ko) 2014-01-20
CN101443754A (zh) 2009-05-27
WO2007133026A1 (en) 2007-11-22
JP2009537093A (ja) 2009-10-22
CN101443758B (zh) 2012-07-18
EP2024864A1 (en) 2009-02-18
EP2021946A4 (en) 2015-01-07
US8196208B2 (en) 2012-06-05
US20160197891A1 (en) 2016-07-07
EP2024846A4 (en) 2016-09-14
KR20070109851A (ko) 2007-11-15
WO2007133009A1 (en) 2007-11-22
US20070288383A1 (en) 2007-12-13
EP2027545A1 (en) 2009-02-25
KR20070109823A (ko) 2007-11-15
US7854010B2 (en) 2010-12-14
WO2007132987A1 (en) 2007-11-22
EP2021947A4 (en) 2015-07-01
CN103632072A (zh) 2014-03-12
US9853953B2 (en) 2017-12-26
EP2027540A1 (en) 2009-02-25
JP2009537040A (ja) 2009-10-22
KR101352524B1 (ko) 2014-01-17
CN101443744A (zh) 2009-05-27
EP2021945A1 (en) 2009-02-11
CN101443754B (zh) 2011-12-28
EP2021947A1 (en) 2009-02-11
JP2009537039A (ja) 2009-10-22
EP2035968A1 (en) 2009-03-18
JP2009537029A (ja) 2009-10-22
KR20070109835A (ko) 2007-11-15
US20070266243A1 (en) 2007-11-15
JP4865854B2 (ja) 2012-02-01
US8340297B2 (en) 2012-12-25
WO2007133007A1 (en) 2007-11-22
KR101135145B1 (ko) 2012-04-19
JP4810608B2 (ja) 2011-11-09
JP2009537041A (ja) 2009-10-22
US20070266440A1 (en) 2007-11-15
EP2021946A1 (en) 2009-02-11
JP4896218B2 (ja) 2012-03-14
JP2009537090A (ja) 2009-10-22
WO2007132988A1 (en) 2007-11-22
CN101443745A (zh) 2009-05-27
US20070263869A1 (en) 2007-11-15
EP2024846B1 (en) 2021-06-30
CN101443757A (zh) 2009-05-27
JP2009537092A (ja) 2009-10-22
KR20070109814A (ko) 2007-11-15

Similar Documents

Publication Publication Date Title
CN101443756B (zh) 通过使用随机数来创建和应用权限对象的安全文件标识符的方法和设备
CN103268455B (zh) 数据的访问方法及装置
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
CN103299284B (zh) 数据安全读取方法及装置
CN103154882B (zh) 使用虚拟机来管理共享数据
CN107590395B (zh) 适用于云环境的多层数据加密方法、装置、设备及系统
CN104461685A (zh) 虚拟机处理方法和虚拟计算机系统
CN102262721A (zh) 用于独立代理的数据加密转换
KR20100007917A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체
CN101438262B (zh) 用于安全地移动安全数据的设备和方法
WO2014141802A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US8972745B2 (en) Secure data handling in a computer system
CN103729598A (zh) 数据安全互联系统及其建立方法
CN103761487A (zh) 文件的隐藏方法及装置
CN102073813B (zh) 控制可移动存储设备上的应用程序运行的方法和装置
CN102369518A (zh) 管理计算机系统内存的方法、内存管理单元和计算机系统
CN103729600A (zh) 数据安全互联系统建立方法及数据安全互联系统
US9569280B2 (en) Managing resource collisions in a storage compute device
CN115079960B (zh) 数据的处理方法、加速卡及数据处理系统
KR102027815B1 (ko) Pin 기반의 파일 복호화 방법 및 이를 수행하는 장치
CN103729601A (zh) 数据安全互联系统及数据安全互联系统建立方法
CN114996725B (zh) 一种保护开发程序的方法以及处理器
CN117592068A (zh) 加密数据转化方法、装置、设备及存储介质
KR101498193B1 (ko) 메모리카드를 이용한 데이터 관리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110608

Termination date: 20140514