RU2003118755A - Способы создания, системы и архитектуры защищеннх медиаканалов - Google Patents

Способы создания, системы и архитектуры защищеннх медиаканалов

Info

Publication number
RU2003118755A
RU2003118755A RU2003118755/09A RU2003118755A RU2003118755A RU 2003118755 A RU2003118755 A RU 2003118755A RU 2003118755/09 A RU2003118755/09 A RU 2003118755/09A RU 2003118755 A RU2003118755 A RU 2003118755A RU 2003118755 A RU2003118755 A RU 2003118755A
Authority
RU
Russia
Prior art keywords
components
authenticator
data
authenticators
information
Prior art date
Application number
RU2003118755/09A
Other languages
English (en)
Other versions
RU2323473C2 (ru
Inventor
Глени Ф ЭВАНС
Джон БРЭДСТРИТ
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/178,256 external-priority patent/US7296154B2/en
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2003118755A publication Critical patent/RU2003118755A/ru
Application granted granted Critical
Publication of RU2323473C2 publication Critical patent/RU2323473C2/ru

Links

Claims (70)

1. Способ, заключающийся в том, что принимают с помощью клиентского компонента зашифрованную информацию, которая подлежит защите во время процесса визуализации, принимают ведомость, связанную с информацией, причем в этой ведомости определены требования к защищенному медиа-каналу для процесса визуализации, проверяют, является ли клиентский компонент полномочным компонентом, создают первичный аутентификатор, который может быть использован для аутентификации одного или более компонентов, находящихся дальше по цепочке от клиентского компонента, уведомляют первичный аутентификатор об одном или более компонентов, находящихся дальше по цепочке, которые нужно аутентифицировать, аутентифицируют один или более компонентов, находящихся дальше по цепочке, с помощью первичного аутентификатора, создают по меньшей мере один дополнительный аутентификатор, уведомляют вторичный аутентификатор об одном или более компонентов, находящихся дальше по цепочке, которые нужно аутентифицировать, и аутентифицируют один или более компонентов, находящихся дальше по цепочке, с помощью вторичного аутентификатора.
2. Способ по п.1, дополнительно включающий определение того, необходимо ли преобразование каких-либо данных управления правами на цифровую информацию, связанных с этой информацией, в форму, которая может быть понятна системе управления правами на цифровую информацию (DRM) аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию.
3. Способ по п.1, дополнительно включающий определение того, требуется ли преобразование каких-либо данных управления правами на цифровую информацию, связанных с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию, используя отдельный модуль транслятора, конфигурация которого обеспечивает возможность преобразования данных управления правами на цифровую информацию.
4. Способ по п.1, дополнительно включающий определение того, требуется ли преобразование каких-либо данных управления правами на цифровую информацию, связанных с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию, используя отдельный модуль транслятора, конфигурация которого обеспечивает возможность преобразования данных управления правами на цифровую информацию, причем этот модуль транслятора содержит компонент третьей стороны.
5. Способ по п.1, в котором уведомление первичного аутентификатора осуществляет клиентский компонент в ответ на запрос от первичного аутентификатора.
6. Способ по п.1, в котором проверка осуществляется с помощью сервера со средствами защиты.
7. Способ по п.1, дополнительно включающий после создания вторичного аутентификатора, проверку с помощью первичного аутентификатора, полномочен ли вторичный аутентификатор.
8. Способ по п.1, в котором действия приема, проверки, создания, уведомления и аутентификации выполняется, по меньшей мере, частично, локально.
9. Способ по п.1, дополнительно включающий после аутентификации множества компонентов, визуализацию зашифрованной информации.
10. Способ по п.1, дополнительно включающий после аутентификации множества компонентов, визуализацию зашифрованной информации в удаленном устройстве.
11. Вычислительное устройство, запрограммированное для осуществления способа по п.1.
12. Один или более считываемых компьютером носителей, имеющих записанные на них считываемые компьютером инструкции, которые, при выполнении их одним или более процессорами, обеспечивают в одном или более процессорах прием с помощью клиентского компонента зашифрованной информации, которая подлежит защите в процессе визуализации, прием ведомости, связанной с информацией, причем в этой ведомости определены требования к защищенному медиа-каналу для процесса визуализации, проверку, является ли клиентский компонент полномочным компонентом, создание первичного аутентификатора и, по меньшей мере, одного вторичного аутентификатора, причем конфигурация аутентификаторов обеспечивает возможность аутентификации одного или более компонентов, находящихся дальше по цепочке от клиентского компонента, установки по меньшей мере одного защищенного канала связи между аутентификаторами, уведомления аутентификаторов об одном или более компонентов, находящихся дальше по цепочке, которые нужно аутентифицировать, аутентификации одного или более компонентов, находящихся дальше по цепочке, с помощью аутентификаторов, обеспечения возможности упомянутых одному или более компонентам осуществлять связь друг с другом с помощью защищенного канала связи.
13. Один или более считываемых компьютером носителей по п.12, в которых инструкции позволяют одному или более процессорам определять, необходимо ли преобразовывать какие-либо данные управления правами на цифровую информацию, связанные с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществлять преобразования данных управления правами на цифровую информацию.
14. Один или более считываемых компьютером носителей по п.12, в которых инструкции позволяют одному или более процессорам разрешать одному или более компонентам установление сеансовых ключей для использования во время процесса визуализации.
15. Один или более считываемых компьютером носителей по п.12, в которых инструкции позволяют одному или более процессорам разрешать одному или более компонентам устанавливать один или более банков сеансовых ключей для использования во время процесса визуализации и циклически использовать эти ключи во время процесса визуализации.
16. Вычислительное устройство, включающее в себя считываемый компьютером носитель по п.12.
17. Вычислительное устройство, содержащее память, один или более процессоров, инструкции, записанные в памяти, которые, при выполнении их упомянутым одним или более процессорами, позволяют упомянутым одному или более процессорам принимать с помощью клиентского компонента зашифрованную информацию, которая подлежит защите во время процесса визуализации, принимать ведомость, связанную с информацией, причем в этой ведомости определены требования к защищенному медиа-каналу для процесса визуализации, определять, следует ли преобразовывать какие-либо данные управления правами на цифровую информацию, связанные с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществлять преобразование данных управления правами на цифровую информацию, проверять, является ли клиентский компонент полномочным компонентом, создавать первичный аутентификатор и по меньшей мере один вторичный аутентификатор, причем конфигурация аутентификатором обеспечивает возможность аутентификации одного или более компонентов, находящихся дальше по цепочке от клиентского компонента, устанавливать по меньшей мере один защищенный канал связи между аутентификаторами, уведомлять аутентификаторы об одном или более компонентов, находящихся дальше по цепочке, которые необходимо аутентифицировать, аутентифицировать упомянутые один или более компонентов, расположенные дальше по цепочке, с помощью аутентификаторов, и позволять упомянутому одному или более компонентам осуществлять связь друг с другом с помощью защищенного канала связи, а также позволять упомянутому одному или более компонентам устанавливать сеансовые ключи для использования во время процесса визуализации.
18. Способ, заключающийся в том, что устанавливают один или более каналов компонентов, которые должны обрабатывать и визуализировать цифровую информацию, принимают зашифрованную информацию, подлежащую обработке, по упомянутому одному или более каналов, причем зашифрованная информация подлежит лицензированию, причем лицензия определяет, по меньшей мере частично, каким образом следует обрабатывать зашифрованные данные, создают множество аутентификаторов для аутентификации компонентов вдоль упомянутого одного или более каналов, обеспечивают защищенный канал связи между аутентификаторами, определяют, необходимо ли преобразовывать какие-либо данные управления правами на цифровую информацию, связанные с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию с помощью отдельного модуля транслятора, конфигурация которого обеспечивает возможность преобразования данных управления правами на цифровую информацию, с помощью аутентификаторов посылают в отдельные компоненты упомянутого одного или более каналов запросы о том, каким компонентам запрашиваемые компоненты посылают данные, с помощью аутентификаторов аутентифицируют запрашиваемые компоненты и те компоненты, которым запрашиваемые компоненты посылают данные, устанавливают ключи шифрования и дешифрирования для работы с множеством компонентов упомянутого одного или более каналов для обеспечения возможности компонентам использовать упомянутые ключи для шифрования и дешифрирования данных.
19. Способ по п.18, в котором лицензия определяет один или более списков аннулирования, которые могут быть использованы для выяснения того, были ли скомпрометированы отдельные компоненты.
20. Способ по п.18, в котором лицензия определяет уровень защиты, который надлежит использовать при защите зашифрованной информации.
21. Способ по п.18, в котором установление ключей шифрования и дешифрирования включает в себя использование защищенного канала связи между аутентификаторами для установления ключей шифрования и дешифрирования.
22. Способ по п.18, в котором установление ключей шифрования и дешифрирования включает в себя установление ключей на основе сеансов.
23. Способ по п.18, дополнительно включающий периодическую аутентификацию компонентов с помощью аутентификаторов.
24. Способ по п.18, в котором создание множества аутентификаторов включает создание по меньшей мере одного аутентификатора режима пользователя для аутентификации компонентов, работающих в режиме пользователя, и по меньшей мере одного аутентификатора режима ядра для аутентификации компонентов, работающих в режиме ядра.
25. Вычислительное устройство, запрограммированное для осуществления способа по п.18.
26. Один или более считываемых компьютером носителей, на которых записаны инструкции, которые, при выполнении их одним или более процессорами, обеспечивают в одном или более процессорах установление одного или более каналов компонентов, которые должны обрабатывать и визуализировать цифровую информацию, прием зашифрованной информации, подлежащей обработке, по упомянутому одному или более каналов, причем зашифрованная информация подпадает под действие лицензии, которая определяет, по меньшей мере частично, каким образом следует обрабатывать зашифрованные данные, создание множества аутентификаторов для аутентификации компонентов вдоль упомянутого одного или более каналов, обеспечение защищенного канала связи между аутентификаторами, с помощью аутентификаторов, направление в отдельные компоненты одного или более каналов запросов о том, каким компонентам запрашиваемые компоненты посылают данные, с помощью аутентификаторов, аутентификацию запрашиваемых компонентов и тех компонентов, которым запрашиваемые компоненты посылают данные, и установление ключей шифрования и дешифрирования для работы с множеством компонентов упомянутого одного или более каналов для обеспечения возможности компонентам использовать упомянутые ключи для шифрования и дешифрирования данных.
27. Один или более считываемых компьютером носителей по п.26, в которых инструкции обеспечивают возможность упомянутым одному или более процессорам устанавливать ключи шифрования и дешифрирования с использованием защищенного канала связи между аутентификаторами.
28. Один или более считываемых компьютером носителей по п.26, в которых инструкции обеспечивают возможность упомянутым одному или более процессорам устанавливать ключи шифрования и дешифрирования на основе сеансов с использованием защищенного канала связи между аутентификаторами.
29. Вычислительное устройство, включающее в себя считываемые компьютером носители по п.26.
30. Вычислительное устройство, содержащее память, один или более процессоров, инструкции, записанные в памяти, которые, при выполнении их упомянутым одним или более процессорами, обеспечивают в упомянутых одном или более процессорах установление одного или более каналов компонентов, которые должны обрабатывать и визуализировать цифровую информацию, приеме зашифрованной информации, подлежащей обработке, по упомянутому одному или более каналов, причем зашифрованная информация подпадает под действие лицензии, которая определяет, по меньшей мере частично, каким образом следует обрабатывать зашифрованную информацию, создание множества аутентификаторов для аутентификации компонентов вдоль упомянутого одного или более каналов, при этом по меньшей мере один из аутентификаторов представляет собой аутентификатор режима пользователя для аутентификации компонентов, работающих в режиме пользователя, а по меньшей мере еще один из аутентификаторов представляет собой аутентификатор режима ядра для аутентификации компонентов, работающих в режиме ядра, обеспечение защищенного канала связи между аутентификаторами, с помощью аутентификаторов, направление в отдельные компоненты упомянутого одного или более каналов запросов о том, каким компонентам запрашиваемые компоненты посылают данные, с помощью аутентификаторов, аутентификацию запрашиваемых компонентов и, если это возможно, тех компонентов, которым запрашиваемые компоненты посылают данные, и установление ключей шифрования и дешифрирования для работы с множеством компонентов упомянутого одного или более каналов для обеспечения возможности этим компонентам использовать упомянутые ключи для шифрования и дешифрирования данных.
31. Вычислительное устройство по п.30, в котором лицензия определяет один или более списков аннулирования, которые могут быть использованы для выяснения того, были ли скомпрометированы отдельные компоненты.
32. Вычислительное устройство по п.30, в котором информация об идентификации проходит по цепочке зашифрованных каналов, связанных с аутентификаторами, для обеспечения возможности проверки компонентов, не требуя распространения списков аннулирования по такой цепочке.
33. Вычислительное устройство по п.30, в котором лицензия определяет уровень защиты, который должен использоваться для защиты зашифрованных данных.
34. Вычислительное устройство по п.30, в котором инструкции обеспечивают возможность упомянутым одному или более процессорам устанавливать ключи на основе сеансов.
35. Способ, заключающийся в том, что устанавливают один или более каналов компонентов, которые должны обрабатывать и визуализировать цифровые данные, причем отдельные компоненты поддерживают один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, создают первый аутентификатор для аутентификации отдельных компонентов упомянутого одного или более каналов, с помощью первого аутентификатора вызывают один или более аутентифицируемых интерфейсов на одном или более соответствующих компонентов, чтобы выяснить, какие компоненты находятся дальше по цепочке от вызываемых компонентов, аутентифицируют один или более компонентов, находящихся дальше по цепочке, с использованием первого аутентификатора, для тех компонентов, которые поддерживают интерфейс-посредник аутентификации и интерфейс аутентификации, создают отдельный аутентификатор, устанавливают зашифрованный канал между первым аутентификатором и одним или более отдельных аутентификаторов и аутентифицируют дополнительные компоненты с использованием отдельного аутентификатора.
36. Способ по п.35, в котором упомянутые один или более каналов включают в себя аудиоканал и видеоканал.
37. Способ по п.35, дополнительно включающий предоставление, с помощью аутентификаторов, услуги зашифрованного канала между компонентами, которые обрабатывают незашифрованные данные.
38. Способ по п.35, дополнительно включающий предоставление, с помощью аутентификаторов, услуги зашифрованного канала между компонентами, которые обрабатывают незашифрованные данные, и использование этого канала для согласования матриц сеансовых ключей для связи между компонентами для шифрования и дешифрирования данных.
39. Способ по п.35, дополнительно включающий использование одного или более интерфейсов-посредников аутентификации для аутентификации между аутентифицированными компонентами, связанными друг с другом посредством не аутентифицированных компонентов.
40. Способ по п.35, в котором аутентифицируемый интерфейс возвращает один или более из списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, списка зависимых компонентов, для которых нужно проверять подписи, а также сведений о количестве сеансов, проводимых по ключам, для цепочки аутентификаторов.
41. Способ по п.35, дополнительно включающий обеспечение помощью аутентификаторов способов, позволяющих компонентам пропускать информацию по зашифрованному каналу.
42. Способ по п.35, дополнительно включающий преобразование, при необходимости, данных управления правами на цифровую информацию, связанных с цифровыми данными, и использование преобразованных данных управления правами на цифровую информацию для защиты цифровых данных во время процесса визуализации.
43. Вычислительное устройство, запрограммированное для осуществления способа по п.35.
44. Один или более считываемых компьютером носителей, на которых записаны команды, которые, при выполнении их одним или более процессорами, обеспечивают в упомянутых одном или более процессорах установление множества каналов компонентов, которые должны обрабатывать и визуализировать цифровые данные, причем отдельные компоненты поддерживают один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, а упомянутое множество каналов включают в себя видеоканал для обработки цифровых видеоданных и аудиоканал для обработки цифровых аудиоданных, преобразование, при необходимости, данных управления правами на цифровую информацию, связанных с цифровыми данными, и использование преобразованных данных управления правами на цифровую информацию для защиты цифровых данных во время обработки этих цифровых данных, создание первого аутентификатора для аутентификации отдельных компонентов одного или более каналов, вызов, с помощью первого аутентификатора, одного или более аутентифицируемых интерфейсов на одном или более соответствующих компонентов, чтобы выяснить, какие компоненты находятся дальше по цепочке от вызываемых компонентов, аутентификацию одного или более компонентов, находящихся дальше по цепочке, с помощью первого аутентификатора, для тех компонентов, которые поддерживают интерфейс-посредник аутентификации и интерфейс аутентификации, создание отдельного аутентификатора, установление зашифрованного канала между первым аутентификатором и одним или более отдельных аутентификаторов и использование этого канала для предоставления ключей шифрования и дешифрирования компонентам для использования этих ключей при шифровании и дешифрировании данных и аутентификацию дополнительных компонентов с помощью отдельного аутентификатора.
45. Один или более считываемых компьютером носителей по п.44, в которых аутентифицируемый интерфейс возвращает один или более из списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, списка зависимых компонентов, для которых нужно проверять подписи, а также сведений о количестве сеансов, проводимых по ключам, для цепочки аутентификаторов.
46. Вычислительное устройство, включающее в себя считываемые компьютером носители по п.44.
47. Вычислительное устройство, содержащее память, один или более процессоров, инструкции, записанные в памяти, которые, при выполнении их упомянутым одним или более процессорами, обеспечивают в упомянутых одном или более процессорах установление множества каналов компонентов, которые должны обрабатывать и визуализировать цифровую информацию, причем отдельные компоненты поддерживают один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, упомянутое множество каналов включают в себя видеоканал для обработки цифровых видеоданных и аудиоканал для обработки цифровых аудиоданных, а аутентифицируемый интерфейс возвращает один или более из списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, списка зависимых компонентов, для которых нужно проверять подписи, а также сведений о количестве сеансов, проводимых по ключам, для цепочки аутентификаторов, при необходимости, преобразование данных управления правами на цифровую информацию, связанных с цифровыми данными, и использование преобразованных данных управления правами на цифровую информацию для защиты цифровых данных во время обработки этих цифровых данных, создание первого аутентификатора для аутентификации отдельных компонентов одного или более каналов, вызов, с помощью первого аутентификатора, одного или более аутентифицируемых интерфейсов на одном или более соответствующих компонентов, чтобы выяснить, какие компоненты находятся дальше по цепочке от вызываемых компонентов, аутентификацию одного или более компонентов, находящихся дальше по цепочке, с помощью первого аутентификатора, для тех компонентов, которые поддерживают интерфейс-посредник аутентификации и интерфейс аутентификации, создание отдельного аутентификатора, установление зашифрованного канала между первым аутентификатором и одним или более отдельных аутентификаторов и использование этого канала для предоставления ключей шифрования и дешифрирования компонентам для использования этих ключей при шифровании и дешифрировании данных и аутентификацию дополнительных компонентов с помощью отдельного аутентификатора.
48. Способ, заключающийся в том, что устанавливают один или более каналов компонентов, которые должны обрабатывать и визуализировать цифровые данные, принимают зашифрованные данные, подлежащие обработке, по упомянутому одному или более каналов, причем зашифрованные данные подпадают под действие лицензии, которая определяет, каким образом следует обрабатывать зашифрованные данные, создают множество аутентификаторов для аутентификации компонентов вдоль упомянутого одного или более каналов, при этом по меньшей мере один аутентификатор создают через границу устройства на удаленном устройстве, обеспечивают защищенный канал связи между аутентификаторами, с помощью аутентификаторов посылают запросы в отдельные компоненты упомянутого одного или более каналов, чтобы выяснить, каким компонентам запрашиваемые компоненты посылают данные, с помощью аутентификаторов пытаются аутентифицировать запрашиваемые компоненты и компоненты, которым запрашиваемые компоненты посылают данные, и устанавливают ключи шифрования и дешифрирования для работы с множеством компонентов упомянутого одного или более каналов, чтобы эти компоненты могли использовать упомянутые ключи для шифрования и дешифрирования данных.
49. Способ по п.48, в котором лицензия определяет один или более списков аннулирования, которые могут быть использованы для выяснения того, были ли скомпрометированы отдельные компоненты.
50. Способ по п.48, в котором лицензия определяет уровень защиты, который надлежит использовать при защите зашифрованных данных.
51. Способ по п.48, в котором установление ключей шифрования и дешифрирования включает использование защищенного канала связи между аутентификаторами для установления ключей шифрования и дешифрирования.
52. Способ по п.48, в котором установление ключей шифрования и дешифрирования включает установление ключей на основе сеансов.
53. Способ по п.48, дополнительно включающий периодическую аутентификацию компонентов с помощью аутентификаторов.
54. Способ по п.48, в котором создание множества аутентификаторов включает создание по меньшей мере одного аутентификатора режима пользователя для аутентификации компонентов, работающих в режиме пользователя и по меньшей мере одного аутентификатора режима ядра для аутентификации компонентов, работающих в режиме ядра.
55. Способ по п.48, дополнительно включающий преобразование, при необходимости, данных DRM, которые связаны с зашифрованными данными, и использование преобразованных данных DRM для защиты зашифрованных данных во время процесса визуализации.
56. Один или более считываемых компьютером носителей, на которых записаны носители, которые, при выполнении их одним или более процессорами, обеспечивают в упомянутом одном или более процессорах осуществление способа по п.48.
57. По меньшей мере, два вычислительных устройства, выполненных с возможностью осуществления способа по п.48.
58. Система, содержащая один или более компонентов, конфигурированных для использования в цепочке обработки, состоящей из компонентов, которые обрабатывают защищенную информацию, подлежащую визуализации для пользователя, отдельные компоненты, поддерживающие один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, причем аутентифицируемый интерфейс вызывается аутентификатором для возврата в этот аутентификатор списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, и списка зависимых компонентов, для которых нужно проверять подписи, при этом интерфейс-посредник аутентификации обеспечивает способы считывания данных из аутентификаторов и записи данных в аутентификаторы.
59. Система по п.58, в которой аутентифицируемый интерфейс возвращает номера сеансов по ключам для цепочки аутентификаторов.
60. Система по п.58, в которой по меньшей мере один компонент содержит модуль визуализации.
61. Система по п.58, в которой по меньшей мере один компонент содержит модуль визуализации, поддерживающий оба интерфейса.
62. Система по п.58, в которой по меньшей мере один компонент содержит демультиплексор.
63. Система по п.58, в которой по меньшей мере один компонент содержит декодер.
64. Система по п.58, в которой по меньшей мере один компонент содержит декодер видеоданных.
65. Система по п.58, в которой по меньшей мере один компонент содержит декодер аудиоданных.
66. Система по п.58, в которой по меньшей мере один компонент содержит шифратор.
67. Система по п.58, в которой по меньшей мере один компонент содержит шифратор аудиоданных.
68. Система по п.58, в которой по меньшей мере один компонент содержит шифратор видеоданных.
69. Система по п.58, в которой по меньшей мере один компонент содержит сетевой модуль визуализации.
70. Система, содержащая множество вычислительных устройств, при этом по меньшей мере одно вычислительное устройство представляет собой главное вычислительное устройство, и по меньшей мере одно вычислительное устройство представляет собой удаленное вычислительное устройство, причем отдельные вычислительные устройства содержат один или более компонентов, конфигурированных для использования в цепочке обработки, состоящей из компонентов, которые обрабатывают защищенную информацию, подлежащую визуализации для пользователя, отдельные компоненты, поддерживающие один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, причем аутентифицируемый интерфейс вызывается аутентификатором для возврата в этот аутентификатор списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, и списка зависимых компонентов, для которых нужно удостоверять подписи, причем аутентифицируемый интерфейс-посредник обеспечивает способы считывания данных из аутентификаторов и записи данных в аутентификаторы.
RU2003118755/09A 2002-06-24 2003-06-23 Способы создания, системы и архитектуры защищенных медиаканалов RU2323473C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/178,256 US7296154B2 (en) 2002-06-24 2002-06-24 Secure media path methods, systems, and architectures
US10/178,256 2002-06-24

Publications (2)

Publication Number Publication Date
RU2003118755A true RU2003118755A (ru) 2004-12-27
RU2323473C2 RU2323473C2 (ru) 2008-04-27

Family

ID=27733935

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003118755/09A RU2323473C2 (ru) 2002-06-24 2003-06-23 Способы создания, системы и архитектуры защищенных медиаканалов

Country Status (15)

Country Link
US (5) US7296154B2 (ru)
EP (2) EP1376302B1 (ru)
JP (3) JP4447253B2 (ru)
KR (1) KR101046822B1 (ru)
CN (1) CN100424677C (ru)
AU (2) AU2003204380B2 (ru)
BR (1) BR0302113A (ru)
CA (4) CA2771038C (ru)
MX (1) MXPA03004890A (ru)
MY (1) MY138640A (ru)
NO (2) NO338943B1 (ru)
PL (1) PL360755A1 (ru)
RU (1) RU2323473C2 (ru)
TW (1) TWI269572B (ru)
ZA (1) ZA200303975B (ru)

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7584493B2 (en) * 2002-04-29 2009-09-01 The Boeing Company Receiver card technology for a broadcast subscription video service
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7502470B2 (en) * 2003-01-13 2009-03-10 Silicon Image, Inc. Method and apparatus for content protection within an open architecture system
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US8230084B2 (en) * 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
EP1626327A1 (en) * 2003-02-03 2006-02-15 Tennessee Pacific Group. L.L.C. Distribution and rights management of digital content
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
WO2004102459A1 (en) * 2003-05-15 2004-11-25 Nokia Corporation Transferring content between digital rights management systems
WO2004107700A1 (en) * 2003-05-30 2004-12-09 Privasphere Gmbh System and method for secure communication
CA2528428C (en) 2003-06-05 2013-01-22 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7555540B2 (en) * 2003-06-25 2009-06-30 Microsoft Corporation Media foundation media processor
US7949132B2 (en) * 2003-07-01 2011-05-24 Microsoft Corporation Modular architecture to unify the playback of DVD technologies
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
ATE404910T1 (de) * 2003-10-22 2008-08-15 Nxp Bv Verwaltungseinheit für digitale rechte für ein verwaltungssystem für digitale rechte
WO2005071515A1 (en) * 2004-01-22 2005-08-04 Koninklijke Philips Electronics N.V. Method of authorizing access to content
US7512787B1 (en) * 2004-02-03 2009-03-31 Advanced Micro Devices, Inc. Receive IPSEC in-line processing of mutable fields for AH algorithm
US20050193396A1 (en) * 2004-02-27 2005-09-01 Stafford-Fraser James Q. Computer network architecture and method of providing display data
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
US7703141B2 (en) 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
US7565438B1 (en) * 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US7530093B2 (en) * 2004-04-30 2009-05-05 Microsoft Corporation Securing applications and operating systems
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US8090837B2 (en) 2004-05-27 2012-01-03 Hewlett-Packard Development Company, L.P. Communication in multiprocessor using proxy sockets
GB2427785B (en) * 2004-06-14 2008-02-27 Rok Productions Ltd Providing audio-visual content
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
CN100437419C (zh) * 2004-06-24 2008-11-26 索尼株式会社 信息处理设备和方法、信息记录媒体以及计算机程序
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies
US7657923B2 (en) * 2004-07-23 2010-02-02 Microsoft Corporation Framework for a security system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
KR100761270B1 (ko) * 2004-11-06 2007-09-28 엘지전자 주식회사 광고컨텐츠가 첨부된 디지털저작권관리 컨텐츠 처리 방법및 장치
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060232592A1 (en) * 2005-04-18 2006-10-19 Faso Paul L Method of Internet surfing to eliminate the risk of receiving malicious code
EP1881438A4 (en) * 2005-04-21 2011-02-23 Panasonic Corp CONTENT MANAGEMENT SYSTEM
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
KR100686928B1 (ko) 2005-05-20 2007-02-26 주식회사 케이티프리텔 Drm을 이용한 음원 편집 방법 및 장치
US7827554B2 (en) * 2005-06-20 2010-11-02 Microsoft Corporation Multi-thread multimedia processing
JP5171619B2 (ja) * 2005-06-23 2013-03-27 トムソン ライセンシング デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム
US7376976B2 (en) * 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
DE102005033285C5 (de) * 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
US20080025507A1 (en) * 2005-09-02 2008-01-31 Taylor Stephen F Secure file conversion and multimedia sampler processing
US20070185815A1 (en) 2005-10-18 2007-08-09 Intertrust Technologies Corporation Digital rights management engine systems and methods
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
US8429752B2 (en) 2006-01-23 2013-04-23 Upload Technologies S.A. System and method for digital rights management of digital media
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US9313248B2 (en) * 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US10229276B2 (en) 2006-06-12 2019-03-12 Adobe Inc. Method and apparatus for document author control of digital rights management
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
US8145532B2 (en) 2006-06-27 2012-03-27 Microsoft Corporation Connecting devices to a media sharing service
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
KR100895462B1 (ko) * 2006-10-23 2009-05-06 한국전자통신연구원 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법
US20080109911A1 (en) * 2006-11-03 2008-05-08 Microsoft Corporation Send/Lend Business Rights
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
US20080127142A1 (en) * 2006-11-28 2008-05-29 Microsoft Corporation Compiling executable code into a less-trusted address space
WO2008084425A2 (en) * 2007-01-11 2008-07-17 Nds Limited Processing video content
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8302200B2 (en) * 2007-04-27 2012-10-30 Tl Digital Systems L.L.C. Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems
US8085743B2 (en) * 2007-07-20 2011-12-27 Broadcom Corporation Method and system for enabling rendering of electronic media content via a secure ad hoc network configuration utilizing a handheld wireless communication device
US8332922B2 (en) * 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
CN101146261B (zh) * 2007-10-19 2010-12-08 深圳掌媒科技有限公司 一种电子媒体数字保护的实现方法
US8478959B1 (en) 2007-11-13 2013-07-02 Nvidia Corporation Method and system for protecting content in graphics memory
CN101448094B (zh) * 2007-11-28 2012-06-06 新奥特(北京)视频技术有限公司 一种用于快速导入媒体素材的方法
US8291501B2 (en) * 2008-02-08 2012-10-16 Cheng Holdings, Llc Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems
US8656499B1 (en) * 2008-03-14 2014-02-18 Sprint Spectrum L.P. Client-side bit-stripping system and method
US8789168B2 (en) * 2008-05-12 2014-07-22 Microsoft Corporation Media streams from containers processed by hosted code
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8516562B2 (en) * 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8536976B2 (en) * 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8245308B2 (en) * 2008-06-04 2012-08-14 Microsoft Corporation Using trusted third parties to perform DRM operations
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US8074286B2 (en) * 2008-09-15 2011-12-06 Realnetworks, Inc. Secure media path system and method
WO2010051342A1 (en) 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
US9805196B2 (en) 2009-02-27 2017-10-31 Microsoft Technology Licensing, Llc Trusted entity based anti-cheating mechanism
US9160988B2 (en) 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US8332536B2 (en) * 2009-06-11 2012-12-11 International Business Machines Corporation Content protection continuity through authorized chains of components
US20110185179A1 (en) * 2009-08-26 2011-07-28 Viswanathan Swaminathan System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component
US9027143B1 (en) 2009-08-26 2015-05-05 Adobe Systems Incorporated System and method for multipronged authentication
US20110169844A1 (en) * 2009-09-16 2011-07-14 Nvidia Corporation Content Protection Techniques on Heterogeneous Graphics Processing Units
JP5957449B2 (ja) * 2010-06-23 2016-07-27 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 複数のデータプロテクションシステムの間の相互運用
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
US9710616B2 (en) 2010-12-15 2017-07-18 Ericsson Ab DRM plugins
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
US20120216048A1 (en) * 2011-02-17 2012-08-23 Nikos Kaburlasos System, method and computer program product for application-agnostic audio acceleration
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
KR101857791B1 (ko) * 2011-08-30 2018-05-16 삼성전자주식회사 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법
EP2795503A4 (en) * 2011-12-21 2015-08-26 Intel Corp SECURE DIRECT MEMORY ACCESS
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US8910307B2 (en) * 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
US9646153B2 (en) * 2012-08-08 2017-05-09 Intel Corporation Securing content from malicious instructions
US10771801B2 (en) 2012-09-14 2020-09-08 Texas Instruments Incorporated Region of interest (ROI) request and inquiry in a video chain
US9418209B2 (en) * 2012-10-02 2016-08-16 Google Technology Holdings LLC Systems and methods for manipulating sensitive information in a secure mobile environment
CN104718764B (zh) * 2012-10-17 2018-04-27 索尼电脑娱乐公司 信息处理设备
US9355253B2 (en) * 2012-10-18 2016-05-31 Broadcom Corporation Set top box architecture with application based security definitions
US10628578B2 (en) 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
US9785767B2 (en) * 2013-03-15 2017-10-10 Imagine Communications Corp. Systems and methods for determining trust levels for computing components
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9247316B2 (en) * 2013-04-23 2016-01-26 Microsoft Technology Licensing, Llc Protected media decoding using a secure operating system
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
US10104342B2 (en) 2013-12-18 2018-10-16 Intel Corporation Techniques for secure provisioning of a digital content protection scheme
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US9430619B2 (en) 2014-09-10 2016-08-30 Microsoft Technology Licensing, Llc Media decoding control with hardware-protected digital rights management
KR20160039922A (ko) 2014-10-02 2016-04-12 삼성전자주식회사 영상처리장치 및 그 제어방법
US9594958B2 (en) * 2014-11-24 2017-03-14 Intel Corporation Detection of spoofing attacks for video-based authentication
CA2937342C (en) * 2015-07-31 2019-09-10 Fmr Llc Inserting personalized information into digital content
CN105721790A (zh) * 2016-01-21 2016-06-29 南京新视云网络科技有限公司 一种高清环通庭审直播主机
US9848223B2 (en) * 2016-03-15 2017-12-19 Adobe Systems Incorporated Automatically determining restored availability of multi-channel media distributors for authentication or authorization
US10162943B2 (en) * 2016-04-27 2018-12-25 Comcast Cable Communications, Llc Streamlined digital rights management
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
WO2020190776A1 (en) * 2019-03-15 2020-09-24 Intel Corporation Synchronizing encrypted workloads across multiple graphics processing units
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11456855B2 (en) * 2019-10-17 2022-09-27 Arm Limited Obfuscating data at-transit
US11095650B1 (en) 2020-02-03 2021-08-17 Bank Of America Corporation Resource transfer authorization decision engine

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US6374366B1 (en) * 1998-02-24 2002-04-16 Adaptec, Inc. Automated drive repair systems and methods
US7503072B2 (en) 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US6684332B1 (en) * 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6799270B1 (en) * 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
SG103829A1 (en) 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US20020010863A1 (en) * 2000-06-08 2002-01-24 Stefan Mankefors Method for protecting software
AU2001271704A1 (en) * 2000-06-29 2002-01-14 Cachestream Corporation Digital rights management
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
MXPA02002378A (es) * 2001-03-12 2002-09-24 Ciba Sc Holding Ag "romp con grupos alcoxi eter".
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US6915392B2 (en) * 2002-07-12 2005-07-05 Intel Corporation Optimizing memory usage by vtable cloning

Similar Documents

Publication Publication Date Title
RU2003118755A (ru) Способы создания, системы и архитектуры защищеннх медиаканалов
CN109361668B (zh) 一种数据可信传输方法
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20020032873A1 (en) Method and system for protecting objects distributed over a network
CA2771080A1 (en) Secure media path methods, systems, and architecture
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
JP2010044791A (ja) データセンタへのプラットフォームの内包検証
US7266705B2 (en) Secure transmission of data within a distributed computer system
CN1925392A (zh) 一种设备合法性认证的方法
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
JP7133589B2 (ja) Nftアクセス制限システムおよびnftアクセス制限プログラム
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
KR101496318B1 (ko) 원격 디지털 포렌식 환경에서 보안 제공 장치 및 그 방법
JP2005197912A (ja) 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JP2008005408A (ja) 記録データ処理装置
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
Lee et al. How to securely record logs based on ARM trustzone
JP3868218B2 (ja) アクセス制限付コンテンツ表示方法およびその装置
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法
JP2007159009A (ja) チケット保護方法およびクライアント