RU2003118755A - Способы создания, системы и архитектуры защищеннх медиаканалов - Google Patents
Способы создания, системы и архитектуры защищеннх медиаканаловInfo
- Publication number
- RU2003118755A RU2003118755A RU2003118755/09A RU2003118755A RU2003118755A RU 2003118755 A RU2003118755 A RU 2003118755A RU 2003118755/09 A RU2003118755/09 A RU 2003118755/09A RU 2003118755 A RU2003118755 A RU 2003118755A RU 2003118755 A RU2003118755 A RU 2003118755A
- Authority
- RU
- Russia
- Prior art keywords
- components
- authenticator
- data
- authenticators
- information
- Prior art date
Links
- 238000000034 method Methods 0.000 claims 26
- 238000006243 chemical reaction Methods 0.000 claims 5
- 230000001419 dependent Effects 0.000 claims 5
- 230000001010 compromised Effects 0.000 claims 3
- 230000000875 corresponding Effects 0.000 claims 1
- 238000009434 installation Methods 0.000 claims 1
- 238000009877 rendering Methods 0.000 claims 1
- 230000004044 response Effects 0.000 claims 1
Claims (70)
1. Способ, заключающийся в том, что принимают с помощью клиентского компонента зашифрованную информацию, которая подлежит защите во время процесса визуализации, принимают ведомость, связанную с информацией, причем в этой ведомости определены требования к защищенному медиа-каналу для процесса визуализации, проверяют, является ли клиентский компонент полномочным компонентом, создают первичный аутентификатор, который может быть использован для аутентификации одного или более компонентов, находящихся дальше по цепочке от клиентского компонента, уведомляют первичный аутентификатор об одном или более компонентов, находящихся дальше по цепочке, которые нужно аутентифицировать, аутентифицируют один или более компонентов, находящихся дальше по цепочке, с помощью первичного аутентификатора, создают по меньшей мере один дополнительный аутентификатор, уведомляют вторичный аутентификатор об одном или более компонентов, находящихся дальше по цепочке, которые нужно аутентифицировать, и аутентифицируют один или более компонентов, находящихся дальше по цепочке, с помощью вторичного аутентификатора.
2. Способ по п.1, дополнительно включающий определение того, необходимо ли преобразование каких-либо данных управления правами на цифровую информацию, связанных с этой информацией, в форму, которая может быть понятна системе управления правами на цифровую информацию (DRM) аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию.
3. Способ по п.1, дополнительно включающий определение того, требуется ли преобразование каких-либо данных управления правами на цифровую информацию, связанных с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию, используя отдельный модуль транслятора, конфигурация которого обеспечивает возможность преобразования данных управления правами на цифровую информацию.
4. Способ по п.1, дополнительно включающий определение того, требуется ли преобразование каких-либо данных управления правами на цифровую информацию, связанных с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию, используя отдельный модуль транслятора, конфигурация которого обеспечивает возможность преобразования данных управления правами на цифровую информацию, причем этот модуль транслятора содержит компонент третьей стороны.
5. Способ по п.1, в котором уведомление первичного аутентификатора осуществляет клиентский компонент в ответ на запрос от первичного аутентификатора.
6. Способ по п.1, в котором проверка осуществляется с помощью сервера со средствами защиты.
7. Способ по п.1, дополнительно включающий после создания вторичного аутентификатора, проверку с помощью первичного аутентификатора, полномочен ли вторичный аутентификатор.
8. Способ по п.1, в котором действия приема, проверки, создания, уведомления и аутентификации выполняется, по меньшей мере, частично, локально.
9. Способ по п.1, дополнительно включающий после аутентификации множества компонентов, визуализацию зашифрованной информации.
10. Способ по п.1, дополнительно включающий после аутентификации множества компонентов, визуализацию зашифрованной информации в удаленном устройстве.
11. Вычислительное устройство, запрограммированное для осуществления способа по п.1.
12. Один или более считываемых компьютером носителей, имеющих записанные на них считываемые компьютером инструкции, которые, при выполнении их одним или более процессорами, обеспечивают в одном или более процессорах прием с помощью клиентского компонента зашифрованной информации, которая подлежит защите в процессе визуализации, прием ведомости, связанной с информацией, причем в этой ведомости определены требования к защищенному медиа-каналу для процесса визуализации, проверку, является ли клиентский компонент полномочным компонентом, создание первичного аутентификатора и, по меньшей мере, одного вторичного аутентификатора, причем конфигурация аутентификаторов обеспечивает возможность аутентификации одного или более компонентов, находящихся дальше по цепочке от клиентского компонента, установки по меньшей мере одного защищенного канала связи между аутентификаторами, уведомления аутентификаторов об одном или более компонентов, находящихся дальше по цепочке, которые нужно аутентифицировать, аутентификации одного или более компонентов, находящихся дальше по цепочке, с помощью аутентификаторов, обеспечения возможности упомянутых одному или более компонентам осуществлять связь друг с другом с помощью защищенного канала связи.
13. Один или более считываемых компьютером носителей по п.12, в которых инструкции позволяют одному или более процессорам определять, необходимо ли преобразовывать какие-либо данные управления правами на цифровую информацию, связанные с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществлять преобразования данных управления правами на цифровую информацию.
14. Один или более считываемых компьютером носителей по п.12, в которых инструкции позволяют одному или более процессорам разрешать одному или более компонентам установление сеансовых ключей для использования во время процесса визуализации.
15. Один или более считываемых компьютером носителей по п.12, в которых инструкции позволяют одному или более процессорам разрешать одному или более компонентам устанавливать один или более банков сеансовых ключей для использования во время процесса визуализации и циклически использовать эти ключи во время процесса визуализации.
16. Вычислительное устройство, включающее в себя считываемый компьютером носитель по п.12.
17. Вычислительное устройство, содержащее память, один или более процессоров, инструкции, записанные в памяти, которые, при выполнении их упомянутым одним или более процессорами, позволяют упомянутым одному или более процессорам принимать с помощью клиентского компонента зашифрованную информацию, которая подлежит защите во время процесса визуализации, принимать ведомость, связанную с информацией, причем в этой ведомости определены требования к защищенному медиа-каналу для процесса визуализации, определять, следует ли преобразовывать какие-либо данные управления правами на цифровую информацию, связанные с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществлять преобразование данных управления правами на цифровую информацию, проверять, является ли клиентский компонент полномочным компонентом, создавать первичный аутентификатор и по меньшей мере один вторичный аутентификатор, причем конфигурация аутентификатором обеспечивает возможность аутентификации одного или более компонентов, находящихся дальше по цепочке от клиентского компонента, устанавливать по меньшей мере один защищенный канал связи между аутентификаторами, уведомлять аутентификаторы об одном или более компонентов, находящихся дальше по цепочке, которые необходимо аутентифицировать, аутентифицировать упомянутые один или более компонентов, расположенные дальше по цепочке, с помощью аутентификаторов, и позволять упомянутому одному или более компонентам осуществлять связь друг с другом с помощью защищенного канала связи, а также позволять упомянутому одному или более компонентам устанавливать сеансовые ключи для использования во время процесса визуализации.
18. Способ, заключающийся в том, что устанавливают один или более каналов компонентов, которые должны обрабатывать и визуализировать цифровую информацию, принимают зашифрованную информацию, подлежащую обработке, по упомянутому одному или более каналов, причем зашифрованная информация подлежит лицензированию, причем лицензия определяет, по меньшей мере частично, каким образом следует обрабатывать зашифрованные данные, создают множество аутентификаторов для аутентификации компонентов вдоль упомянутого одного или более каналов, обеспечивают защищенный канал связи между аутентификаторами, определяют, необходимо ли преобразовывать какие-либо данные управления правами на цифровую информацию, связанные с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию с помощью отдельного модуля транслятора, конфигурация которого обеспечивает возможность преобразования данных управления правами на цифровую информацию, с помощью аутентификаторов посылают в отдельные компоненты упомянутого одного или более каналов запросы о том, каким компонентам запрашиваемые компоненты посылают данные, с помощью аутентификаторов аутентифицируют запрашиваемые компоненты и те компоненты, которым запрашиваемые компоненты посылают данные, устанавливают ключи шифрования и дешифрирования для работы с множеством компонентов упомянутого одного или более каналов для обеспечения возможности компонентам использовать упомянутые ключи для шифрования и дешифрирования данных.
19. Способ по п.18, в котором лицензия определяет один или более списков аннулирования, которые могут быть использованы для выяснения того, были ли скомпрометированы отдельные компоненты.
20. Способ по п.18, в котором лицензия определяет уровень защиты, который надлежит использовать при защите зашифрованной информации.
21. Способ по п.18, в котором установление ключей шифрования и дешифрирования включает в себя использование защищенного канала связи между аутентификаторами для установления ключей шифрования и дешифрирования.
22. Способ по п.18, в котором установление ключей шифрования и дешифрирования включает в себя установление ключей на основе сеансов.
23. Способ по п.18, дополнительно включающий периодическую аутентификацию компонентов с помощью аутентификаторов.
24. Способ по п.18, в котором создание множества аутентификаторов включает создание по меньшей мере одного аутентификатора режима пользователя для аутентификации компонентов, работающих в режиме пользователя, и по меньшей мере одного аутентификатора режима ядра для аутентификации компонентов, работающих в режиме ядра.
25. Вычислительное устройство, запрограммированное для осуществления способа по п.18.
26. Один или более считываемых компьютером носителей, на которых записаны инструкции, которые, при выполнении их одним или более процессорами, обеспечивают в одном или более процессорах установление одного или более каналов компонентов, которые должны обрабатывать и визуализировать цифровую информацию, прием зашифрованной информации, подлежащей обработке, по упомянутому одному или более каналов, причем зашифрованная информация подпадает под действие лицензии, которая определяет, по меньшей мере частично, каким образом следует обрабатывать зашифрованные данные, создание множества аутентификаторов для аутентификации компонентов вдоль упомянутого одного или более каналов, обеспечение защищенного канала связи между аутентификаторами, с помощью аутентификаторов, направление в отдельные компоненты одного или более каналов запросов о том, каким компонентам запрашиваемые компоненты посылают данные, с помощью аутентификаторов, аутентификацию запрашиваемых компонентов и тех компонентов, которым запрашиваемые компоненты посылают данные, и установление ключей шифрования и дешифрирования для работы с множеством компонентов упомянутого одного или более каналов для обеспечения возможности компонентам использовать упомянутые ключи для шифрования и дешифрирования данных.
27. Один или более считываемых компьютером носителей по п.26, в которых инструкции обеспечивают возможность упомянутым одному или более процессорам устанавливать ключи шифрования и дешифрирования с использованием защищенного канала связи между аутентификаторами.
28. Один или более считываемых компьютером носителей по п.26, в которых инструкции обеспечивают возможность упомянутым одному или более процессорам устанавливать ключи шифрования и дешифрирования на основе сеансов с использованием защищенного канала связи между аутентификаторами.
29. Вычислительное устройство, включающее в себя считываемые компьютером носители по п.26.
30. Вычислительное устройство, содержащее память, один или более процессоров, инструкции, записанные в памяти, которые, при выполнении их упомянутым одним или более процессорами, обеспечивают в упомянутых одном или более процессорах установление одного или более каналов компонентов, которые должны обрабатывать и визуализировать цифровую информацию, приеме зашифрованной информации, подлежащей обработке, по упомянутому одному или более каналов, причем зашифрованная информация подпадает под действие лицензии, которая определяет, по меньшей мере частично, каким образом следует обрабатывать зашифрованную информацию, создание множества аутентификаторов для аутентификации компонентов вдоль упомянутого одного или более каналов, при этом по меньшей мере один из аутентификаторов представляет собой аутентификатор режима пользователя для аутентификации компонентов, работающих в режиме пользователя, а по меньшей мере еще один из аутентификаторов представляет собой аутентификатор режима ядра для аутентификации компонентов, работающих в режиме ядра, обеспечение защищенного канала связи между аутентификаторами, с помощью аутентификаторов, направление в отдельные компоненты упомянутого одного или более каналов запросов о том, каким компонентам запрашиваемые компоненты посылают данные, с помощью аутентификаторов, аутентификацию запрашиваемых компонентов и, если это возможно, тех компонентов, которым запрашиваемые компоненты посылают данные, и установление ключей шифрования и дешифрирования для работы с множеством компонентов упомянутого одного или более каналов для обеспечения возможности этим компонентам использовать упомянутые ключи для шифрования и дешифрирования данных.
31. Вычислительное устройство по п.30, в котором лицензия определяет один или более списков аннулирования, которые могут быть использованы для выяснения того, были ли скомпрометированы отдельные компоненты.
32. Вычислительное устройство по п.30, в котором информация об идентификации проходит по цепочке зашифрованных каналов, связанных с аутентификаторами, для обеспечения возможности проверки компонентов, не требуя распространения списков аннулирования по такой цепочке.
33. Вычислительное устройство по п.30, в котором лицензия определяет уровень защиты, который должен использоваться для защиты зашифрованных данных.
34. Вычислительное устройство по п.30, в котором инструкции обеспечивают возможность упомянутым одному или более процессорам устанавливать ключи на основе сеансов.
35. Способ, заключающийся в том, что устанавливают один или более каналов компонентов, которые должны обрабатывать и визуализировать цифровые данные, причем отдельные компоненты поддерживают один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, создают первый аутентификатор для аутентификации отдельных компонентов упомянутого одного или более каналов, с помощью первого аутентификатора вызывают один или более аутентифицируемых интерфейсов на одном или более соответствующих компонентов, чтобы выяснить, какие компоненты находятся дальше по цепочке от вызываемых компонентов, аутентифицируют один или более компонентов, находящихся дальше по цепочке, с использованием первого аутентификатора, для тех компонентов, которые поддерживают интерфейс-посредник аутентификации и интерфейс аутентификации, создают отдельный аутентификатор, устанавливают зашифрованный канал между первым аутентификатором и одним или более отдельных аутентификаторов и аутентифицируют дополнительные компоненты с использованием отдельного аутентификатора.
36. Способ по п.35, в котором упомянутые один или более каналов включают в себя аудиоканал и видеоканал.
37. Способ по п.35, дополнительно включающий предоставление, с помощью аутентификаторов, услуги зашифрованного канала между компонентами, которые обрабатывают незашифрованные данные.
38. Способ по п.35, дополнительно включающий предоставление, с помощью аутентификаторов, услуги зашифрованного канала между компонентами, которые обрабатывают незашифрованные данные, и использование этого канала для согласования матриц сеансовых ключей для связи между компонентами для шифрования и дешифрирования данных.
39. Способ по п.35, дополнительно включающий использование одного или более интерфейсов-посредников аутентификации для аутентификации между аутентифицированными компонентами, связанными друг с другом посредством не аутентифицированных компонентов.
40. Способ по п.35, в котором аутентифицируемый интерфейс возвращает один или более из списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, списка зависимых компонентов, для которых нужно проверять подписи, а также сведений о количестве сеансов, проводимых по ключам, для цепочки аутентификаторов.
41. Способ по п.35, дополнительно включающий обеспечение помощью аутентификаторов способов, позволяющих компонентам пропускать информацию по зашифрованному каналу.
42. Способ по п.35, дополнительно включающий преобразование, при необходимости, данных управления правами на цифровую информацию, связанных с цифровыми данными, и использование преобразованных данных управления правами на цифровую информацию для защиты цифровых данных во время процесса визуализации.
43. Вычислительное устройство, запрограммированное для осуществления способа по п.35.
44. Один или более считываемых компьютером носителей, на которых записаны команды, которые, при выполнении их одним или более процессорами, обеспечивают в упомянутых одном или более процессорах установление множества каналов компонентов, которые должны обрабатывать и визуализировать цифровые данные, причем отдельные компоненты поддерживают один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, а упомянутое множество каналов включают в себя видеоканал для обработки цифровых видеоданных и аудиоканал для обработки цифровых аудиоданных, преобразование, при необходимости, данных управления правами на цифровую информацию, связанных с цифровыми данными, и использование преобразованных данных управления правами на цифровую информацию для защиты цифровых данных во время обработки этих цифровых данных, создание первого аутентификатора для аутентификации отдельных компонентов одного или более каналов, вызов, с помощью первого аутентификатора, одного или более аутентифицируемых интерфейсов на одном или более соответствующих компонентов, чтобы выяснить, какие компоненты находятся дальше по цепочке от вызываемых компонентов, аутентификацию одного или более компонентов, находящихся дальше по цепочке, с помощью первого аутентификатора, для тех компонентов, которые поддерживают интерфейс-посредник аутентификации и интерфейс аутентификации, создание отдельного аутентификатора, установление зашифрованного канала между первым аутентификатором и одним или более отдельных аутентификаторов и использование этого канала для предоставления ключей шифрования и дешифрирования компонентам для использования этих ключей при шифровании и дешифрировании данных и аутентификацию дополнительных компонентов с помощью отдельного аутентификатора.
45. Один или более считываемых компьютером носителей по п.44, в которых аутентифицируемый интерфейс возвращает один или более из списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, списка зависимых компонентов, для которых нужно проверять подписи, а также сведений о количестве сеансов, проводимых по ключам, для цепочки аутентификаторов.
46. Вычислительное устройство, включающее в себя считываемые компьютером носители по п.44.
47. Вычислительное устройство, содержащее память, один или более процессоров, инструкции, записанные в памяти, которые, при выполнении их упомянутым одним или более процессорами, обеспечивают в упомянутых одном или более процессорах установление множества каналов компонентов, которые должны обрабатывать и визуализировать цифровую информацию, причем отдельные компоненты поддерживают один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, упомянутое множество каналов включают в себя видеоканал для обработки цифровых видеоданных и аудиоканал для обработки цифровых аудиоданных, а аутентифицируемый интерфейс возвращает один или более из списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, списка зависимых компонентов, для которых нужно проверять подписи, а также сведений о количестве сеансов, проводимых по ключам, для цепочки аутентификаторов, при необходимости, преобразование данных управления правами на цифровую информацию, связанных с цифровыми данными, и использование преобразованных данных управления правами на цифровую информацию для защиты цифровых данных во время обработки этих цифровых данных, создание первого аутентификатора для аутентификации отдельных компонентов одного или более каналов, вызов, с помощью первого аутентификатора, одного или более аутентифицируемых интерфейсов на одном или более соответствующих компонентов, чтобы выяснить, какие компоненты находятся дальше по цепочке от вызываемых компонентов, аутентификацию одного или более компонентов, находящихся дальше по цепочке, с помощью первого аутентификатора, для тех компонентов, которые поддерживают интерфейс-посредник аутентификации и интерфейс аутентификации, создание отдельного аутентификатора, установление зашифрованного канала между первым аутентификатором и одним или более отдельных аутентификаторов и использование этого канала для предоставления ключей шифрования и дешифрирования компонентам для использования этих ключей при шифровании и дешифрировании данных и аутентификацию дополнительных компонентов с помощью отдельного аутентификатора.
48. Способ, заключающийся в том, что устанавливают один или более каналов компонентов, которые должны обрабатывать и визуализировать цифровые данные, принимают зашифрованные данные, подлежащие обработке, по упомянутому одному или более каналов, причем зашифрованные данные подпадают под действие лицензии, которая определяет, каким образом следует обрабатывать зашифрованные данные, создают множество аутентификаторов для аутентификации компонентов вдоль упомянутого одного или более каналов, при этом по меньшей мере один аутентификатор создают через границу устройства на удаленном устройстве, обеспечивают защищенный канал связи между аутентификаторами, с помощью аутентификаторов посылают запросы в отдельные компоненты упомянутого одного или более каналов, чтобы выяснить, каким компонентам запрашиваемые компоненты посылают данные, с помощью аутентификаторов пытаются аутентифицировать запрашиваемые компоненты и компоненты, которым запрашиваемые компоненты посылают данные, и устанавливают ключи шифрования и дешифрирования для работы с множеством компонентов упомянутого одного или более каналов, чтобы эти компоненты могли использовать упомянутые ключи для шифрования и дешифрирования данных.
49. Способ по п.48, в котором лицензия определяет один или более списков аннулирования, которые могут быть использованы для выяснения того, были ли скомпрометированы отдельные компоненты.
50. Способ по п.48, в котором лицензия определяет уровень защиты, который надлежит использовать при защите зашифрованных данных.
51. Способ по п.48, в котором установление ключей шифрования и дешифрирования включает использование защищенного канала связи между аутентификаторами для установления ключей шифрования и дешифрирования.
52. Способ по п.48, в котором установление ключей шифрования и дешифрирования включает установление ключей на основе сеансов.
53. Способ по п.48, дополнительно включающий периодическую аутентификацию компонентов с помощью аутентификаторов.
54. Способ по п.48, в котором создание множества аутентификаторов включает создание по меньшей мере одного аутентификатора режима пользователя для аутентификации компонентов, работающих в режиме пользователя и по меньшей мере одного аутентификатора режима ядра для аутентификации компонентов, работающих в режиме ядра.
55. Способ по п.48, дополнительно включающий преобразование, при необходимости, данных DRM, которые связаны с зашифрованными данными, и использование преобразованных данных DRM для защиты зашифрованных данных во время процесса визуализации.
56. Один или более считываемых компьютером носителей, на которых записаны носители, которые, при выполнении их одним или более процессорами, обеспечивают в упомянутом одном или более процессорах осуществление способа по п.48.
57. По меньшей мере, два вычислительных устройства, выполненных с возможностью осуществления способа по п.48.
58. Система, содержащая один или более компонентов, конфигурированных для использования в цепочке обработки, состоящей из компонентов, которые обрабатывают защищенную информацию, подлежащую визуализации для пользователя, отдельные компоненты, поддерживающие один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, причем аутентифицируемый интерфейс вызывается аутентификатором для возврата в этот аутентификатор списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, и списка зависимых компонентов, для которых нужно проверять подписи, при этом интерфейс-посредник аутентификации обеспечивает способы считывания данных из аутентификаторов и записи данных в аутентификаторы.
59. Система по п.58, в которой аутентифицируемый интерфейс возвращает номера сеансов по ключам для цепочки аутентификаторов.
60. Система по п.58, в которой по меньшей мере один компонент содержит модуль визуализации.
61. Система по п.58, в которой по меньшей мере один компонент содержит модуль визуализации, поддерживающий оба интерфейса.
62. Система по п.58, в которой по меньшей мере один компонент содержит демультиплексор.
63. Система по п.58, в которой по меньшей мере один компонент содержит декодер.
64. Система по п.58, в которой по меньшей мере один компонент содержит декодер видеоданных.
65. Система по п.58, в которой по меньшей мере один компонент содержит декодер аудиоданных.
66. Система по п.58, в которой по меньшей мере один компонент содержит шифратор.
67. Система по п.58, в которой по меньшей мере один компонент содержит шифратор аудиоданных.
68. Система по п.58, в которой по меньшей мере один компонент содержит шифратор видеоданных.
69. Система по п.58, в которой по меньшей мере один компонент содержит сетевой модуль визуализации.
70. Система, содержащая множество вычислительных устройств, при этом по меньшей мере одно вычислительное устройство представляет собой главное вычислительное устройство, и по меньшей мере одно вычислительное устройство представляет собой удаленное вычислительное устройство, причем отдельные вычислительные устройства содержат один или более компонентов, конфигурированных для использования в цепочке обработки, состоящей из компонентов, которые обрабатывают защищенную информацию, подлежащую визуализации для пользователя, отдельные компоненты, поддерживающие один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, причем аутентифицируемый интерфейс вызывается аутентификатором для возврата в этот аутентификатор списка интерфейсов аутентификации компонентов, находящихся дальше по цепочке, списка интерфейсов-посредников аутентификации компонентов, находящихся дальше по цепочке, и списка зависимых компонентов, для которых нужно удостоверять подписи, причем аутентифицируемый интерфейс-посредник обеспечивает способы считывания данных из аутентификаторов и записи данных в аутентификаторы.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/178,256 US7296154B2 (en) | 2002-06-24 | 2002-06-24 | Secure media path methods, systems, and architectures |
US10/178,256 | 2002-06-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003118755A true RU2003118755A (ru) | 2004-12-27 |
RU2323473C2 RU2323473C2 (ru) | 2008-04-27 |
Family
ID=27733935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003118755/09A RU2323473C2 (ru) | 2002-06-24 | 2003-06-23 | Способы создания, системы и архитектуры защищенных медиаканалов |
Country Status (15)
Country | Link |
---|---|
US (5) | US7296154B2 (ru) |
EP (2) | EP1376302B1 (ru) |
JP (3) | JP4447253B2 (ru) |
KR (1) | KR101046822B1 (ru) |
CN (1) | CN100424677C (ru) |
AU (2) | AU2003204380B2 (ru) |
BR (1) | BR0302113A (ru) |
CA (4) | CA2771038C (ru) |
MX (1) | MXPA03004890A (ru) |
MY (1) | MY138640A (ru) |
NO (2) | NO338943B1 (ru) |
PL (1) | PL360755A1 (ru) |
RU (1) | RU2323473C2 (ru) |
TW (1) | TWI269572B (ru) |
ZA (1) | ZA200303975B (ru) |
Families Citing this family (145)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7584493B2 (en) * | 2002-04-29 | 2009-09-01 | The Boeing Company | Receiver card technology for a broadcast subscription video service |
US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
JP2004087062A (ja) * | 2002-06-25 | 2004-03-18 | Sony Corp | データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム |
US8064508B1 (en) * | 2002-09-19 | 2011-11-22 | Silicon Image, Inc. | Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
US7502470B2 (en) * | 2003-01-13 | 2009-03-10 | Silicon Image, Inc. | Method and apparatus for content protection within an open architecture system |
US7203965B2 (en) * | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
US8230084B2 (en) * | 2002-12-17 | 2012-07-24 | Sony Corporation | Network management in a media network environment |
EP1626327A1 (en) * | 2003-02-03 | 2006-02-15 | Tennessee Pacific Group. L.L.C. | Distribution and rights management of digital content |
US20050004873A1 (en) * | 2003-02-03 | 2005-01-06 | Robin Pou | Distribution and rights management of digital content |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
WO2004102459A1 (en) * | 2003-05-15 | 2004-11-25 | Nokia Corporation | Transferring content between digital rights management systems |
WO2004107700A1 (en) * | 2003-05-30 | 2004-12-09 | Privasphere Gmbh | System and method for secure communication |
CA2528428C (en) | 2003-06-05 | 2013-01-22 | Intertrust Technologies Corporation | Interoperable systems and methods for peer-to-peer service orchestration |
US7555540B2 (en) * | 2003-06-25 | 2009-06-30 | Microsoft Corporation | Media foundation media processor |
US7949132B2 (en) * | 2003-07-01 | 2011-05-24 | Microsoft Corporation | Modular architecture to unify the playback of DVD technologies |
US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
ATE404910T1 (de) * | 2003-10-22 | 2008-08-15 | Nxp Bv | Verwaltungseinheit für digitale rechte für ein verwaltungssystem für digitale rechte |
WO2005071515A1 (en) * | 2004-01-22 | 2005-08-04 | Koninklijke Philips Electronics N.V. | Method of authorizing access to content |
US7512787B1 (en) * | 2004-02-03 | 2009-03-31 | Advanced Micro Devices, Inc. | Receive IPSEC in-line processing of mutable fields for AH algorithm |
US20050193396A1 (en) * | 2004-02-27 | 2005-09-01 | Stafford-Fraser James Q. | Computer network architecture and method of providing display data |
US8549166B2 (en) * | 2004-03-01 | 2013-10-01 | Qualcomm Incorporated | Execution of unverified programs in a wireless, device operating environment |
US7703141B2 (en) | 2004-03-11 | 2010-04-20 | Microsoft Corporation | Methods and systems for protecting media content |
US7565438B1 (en) * | 2004-03-30 | 2009-07-21 | Sprint Communications Company L.P. | Digital rights management integrated service solution |
US7530093B2 (en) * | 2004-04-30 | 2009-05-05 | Microsoft Corporation | Securing applications and operating systems |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US20050262568A1 (en) * | 2004-05-18 | 2005-11-24 | Hansen Mark D | System and method for managing access to protected content by untrusted applications |
US8090837B2 (en) | 2004-05-27 | 2012-01-03 | Hewlett-Packard Development Company, L.P. | Communication in multiprocessor using proxy sockets |
GB2427785B (en) * | 2004-06-14 | 2008-02-27 | Rok Productions Ltd | Providing audio-visual content |
JP4333494B2 (ja) * | 2004-06-17 | 2009-09-16 | ソニー株式会社 | コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。 |
CN100437419C (zh) * | 2004-06-24 | 2008-11-26 | 索尼株式会社 | 信息处理设备和方法、信息记录媒体以及计算机程序 |
US20060005227A1 (en) * | 2004-07-01 | 2006-01-05 | Microsoft Corporation | Languages for expressing security policies |
US7657923B2 (en) * | 2004-07-23 | 2010-02-02 | Microsoft Corporation | Framework for a security system |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US20060089917A1 (en) * | 2004-10-22 | 2006-04-27 | Microsoft Corporation | License synchronization |
US8156049B2 (en) * | 2004-11-04 | 2012-04-10 | International Business Machines Corporation | Universal DRM support for devices |
KR100761270B1 (ko) * | 2004-11-06 | 2007-09-28 | 엘지전자 주식회사 | 광고컨텐츠가 첨부된 디지털저작권관리 컨텐츠 처리 방법및 장치 |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8291236B2 (en) * | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) * | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060232592A1 (en) * | 2005-04-18 | 2006-10-19 | Faso Paul L | Method of Internet surfing to eliminate the risk of receiving malicious code |
EP1881438A4 (en) * | 2005-04-21 | 2011-02-23 | Panasonic Corp | CONTENT MANAGEMENT SYSTEM |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
KR100686928B1 (ko) | 2005-05-20 | 2007-02-26 | 주식회사 케이티프리텔 | Drm을 이용한 음원 편집 방법 및 장치 |
US7827554B2 (en) * | 2005-06-20 | 2010-11-02 | Microsoft Corporation | Multi-thread multimedia processing |
JP5171619B2 (ja) * | 2005-06-23 | 2013-03-27 | トムソン ライセンシング | デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム |
US7376976B2 (en) * | 2005-07-11 | 2008-05-20 | Microsoft Corporation | Transcryption of digital content between content protection systems |
DE102005033285C5 (de) * | 2005-07-15 | 2019-11-07 | Institut für Rundfunktechnik GmbH | Consumer-Electronic-Gerät |
US7681238B2 (en) * | 2005-08-11 | 2010-03-16 | Microsoft Corporation | Remotely accessing protected files via streaming |
US20080025507A1 (en) * | 2005-09-02 | 2008-01-31 | Taylor Stephen F | Secure file conversion and multimedia sampler processing |
US20070185815A1 (en) | 2005-10-18 | 2007-08-09 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US8407146B2 (en) * | 2005-10-28 | 2013-03-26 | Microsoft Corporation | Secure storage |
KR100774172B1 (ko) * | 2005-12-02 | 2007-11-08 | 엘지전자 주식회사 | 영상기기 및 그의 제어 방법 |
US8429752B2 (en) | 2006-01-23 | 2013-04-23 | Upload Technologies S.A. | System and method for digital rights management of digital media |
KR100757845B1 (ko) * | 2006-02-13 | 2007-09-11 | (주)잉카엔트웍스 | 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템 |
US9313248B2 (en) * | 2006-04-13 | 2016-04-12 | Johnny Stuart Epstein | Method and apparatus for delivering encoded content |
US20070255659A1 (en) * | 2006-05-01 | 2007-11-01 | Wei Yen | System and method for DRM translation |
US10229276B2 (en) | 2006-06-12 | 2019-03-12 | Adobe Inc. | Method and apparatus for document author control of digital rights management |
US20070294699A1 (en) * | 2006-06-16 | 2007-12-20 | Microsoft Corporation | Conditionally reserving resources in an operating system |
JP2008005304A (ja) * | 2006-06-23 | 2008-01-10 | Toshiba Corp | 著作権保護システム、著作権保護装置及び映像処理装置 |
US8145532B2 (en) | 2006-06-27 | 2012-03-27 | Microsoft Corporation | Connecting devices to a media sharing service |
US7882356B2 (en) * | 2006-10-13 | 2011-02-01 | Microsoft Corporation | UPnP authentication and authorization |
KR100895462B1 (ko) * | 2006-10-23 | 2009-05-06 | 한국전자통신연구원 | 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법 |
US20080109911A1 (en) * | 2006-11-03 | 2008-05-08 | Microsoft Corporation | Send/Lend Business Rights |
US8190918B2 (en) * | 2006-11-13 | 2012-05-29 | Disney Enterprises, Inc. | Interoperable digital rights management |
US20080127142A1 (en) * | 2006-11-28 | 2008-05-29 | Microsoft Corporation | Compiling executable code into a less-trusted address space |
WO2008084425A2 (en) * | 2007-01-11 | 2008-07-17 | Nds Limited | Processing video content |
US8300818B2 (en) * | 2007-02-27 | 2012-10-30 | Sony Corporation | System and method for effectively protecting electronic content information |
US8302200B2 (en) * | 2007-04-27 | 2012-10-30 | Tl Digital Systems L.L.C. | Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems |
US8085743B2 (en) * | 2007-07-20 | 2011-12-27 | Broadcom Corporation | Method and system for enabling rendering of electronic media content via a secure ad hoc network configuration utilizing a handheld wireless communication device |
US8332922B2 (en) * | 2007-08-31 | 2012-12-11 | Microsoft Corporation | Transferable restricted security tokens |
CN101146261B (zh) * | 2007-10-19 | 2010-12-08 | 深圳掌媒科技有限公司 | 一种电子媒体数字保护的实现方法 |
US8478959B1 (en) | 2007-11-13 | 2013-07-02 | Nvidia Corporation | Method and system for protecting content in graphics memory |
CN101448094B (zh) * | 2007-11-28 | 2012-06-06 | 新奥特(北京)视频技术有限公司 | 一种用于快速导入媒体素材的方法 |
US8291501B2 (en) * | 2008-02-08 | 2012-10-16 | Cheng Holdings, Llc | Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems |
US8656499B1 (en) * | 2008-03-14 | 2014-02-18 | Sprint Spectrum L.P. | Client-side bit-stripping system and method |
US8789168B2 (en) * | 2008-05-12 | 2014-07-22 | Microsoft Corporation | Media streams from containers processed by hosted code |
US8468358B2 (en) | 2010-11-09 | 2013-06-18 | Veritrix, Inc. | Methods for identifying the guarantor of an application |
US8516562B2 (en) * | 2008-05-13 | 2013-08-20 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8536976B2 (en) * | 2008-06-11 | 2013-09-17 | Veritrix, Inc. | Single-channel multi-factor authentication |
US8006291B2 (en) * | 2008-05-13 | 2011-08-23 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8245308B2 (en) * | 2008-06-04 | 2012-08-14 | Microsoft Corporation | Using trusted third parties to perform DRM operations |
US8095518B2 (en) * | 2008-06-04 | 2012-01-10 | Microsoft Corporation | Translating DRM system requirements |
US8166297B2 (en) | 2008-07-02 | 2012-04-24 | Veritrix, Inc. | Systems and methods for controlling access to encrypted data stored on a mobile device |
US8074286B2 (en) * | 2008-09-15 | 2011-12-06 | Realnetworks, Inc. | Secure media path system and method |
WO2010051342A1 (en) | 2008-11-03 | 2010-05-06 | Veritrix, Inc. | User authentication for social networks |
US20100212016A1 (en) * | 2009-02-18 | 2010-08-19 | Microsoft Corporation | Content protection interoperrability |
US9805196B2 (en) | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
US9160988B2 (en) | 2009-03-09 | 2015-10-13 | The Nielsen Company (Us), Llc | System and method for payload encoding and decoding |
US8332536B2 (en) * | 2009-06-11 | 2012-12-11 | International Business Machines Corporation | Content protection continuity through authorized chains of components |
US20110185179A1 (en) * | 2009-08-26 | 2011-07-28 | Viswanathan Swaminathan | System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component |
US9027143B1 (en) | 2009-08-26 | 2015-05-05 | Adobe Systems Incorporated | System and method for multipronged authentication |
US20110169844A1 (en) * | 2009-09-16 | 2011-07-14 | Nvidia Corporation | Content Protection Techniques on Heterogeneous Graphics Processing Units |
JP5957449B2 (ja) * | 2010-06-23 | 2016-07-27 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 複数のデータプロテクションシステムの間の相互運用 |
KR101305740B1 (ko) * | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | 비휘발성 저장 장치의 인증 방법 및 장치 |
US9710616B2 (en) | 2010-12-15 | 2017-07-18 | Ericsson Ab | DRM plugins |
CN102065096B (zh) * | 2010-12-31 | 2014-11-05 | 惠州Tcl移动通信有限公司 | 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法 |
US20120216048A1 (en) * | 2011-02-17 | 2012-08-23 | Nikos Kaburlasos | System, method and computer program product for application-agnostic audio acceleration |
CN102164319A (zh) * | 2011-04-08 | 2011-08-24 | 北京数字太和科技有限责任公司 | 传输码流ts的安全传输方法和装置 |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US8474014B2 (en) | 2011-08-16 | 2013-06-25 | Veritrix, Inc. | Methods for the secure use of one-time passwords |
KR101857791B1 (ko) * | 2011-08-30 | 2018-05-16 | 삼성전자주식회사 | 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법 |
EP2795503A4 (en) * | 2011-12-21 | 2015-08-26 | Intel Corp | SECURE DIRECT MEMORY ACCESS |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US8910307B2 (en) * | 2012-05-10 | 2014-12-09 | Qualcomm Incorporated | Hardware enforced output security settings |
US9646153B2 (en) * | 2012-08-08 | 2017-05-09 | Intel Corporation | Securing content from malicious instructions |
US10771801B2 (en) | 2012-09-14 | 2020-09-08 | Texas Instruments Incorporated | Region of interest (ROI) request and inquiry in a video chain |
US9418209B2 (en) * | 2012-10-02 | 2016-08-16 | Google Technology Holdings LLC | Systems and methods for manipulating sensitive information in a secure mobile environment |
CN104718764B (zh) * | 2012-10-17 | 2018-04-27 | 索尼电脑娱乐公司 | 信息处理设备 |
US9355253B2 (en) * | 2012-10-18 | 2016-05-31 | Broadcom Corporation | Set top box architecture with application based security definitions |
US10628578B2 (en) | 2013-03-15 | 2020-04-21 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components using blockchain |
US9785767B2 (en) * | 2013-03-15 | 2017-10-10 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components |
US9887983B2 (en) * | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9247316B2 (en) * | 2013-04-23 | 2016-01-26 | Microsoft Technology Licensing, Llc | Protected media decoding using a secure operating system |
US20150096057A1 (en) * | 2013-09-30 | 2015-04-02 | Sonic Ip, Inc. | Device Robustness Framework |
US10104342B2 (en) | 2013-12-18 | 2018-10-16 | Intel Corporation | Techniques for secure provisioning of a digital content protection scheme |
US9344419B2 (en) | 2014-02-27 | 2016-05-17 | K.Y. Trix Ltd. | Methods of authenticating users to a site |
US9430619B2 (en) | 2014-09-10 | 2016-08-30 | Microsoft Technology Licensing, Llc | Media decoding control with hardware-protected digital rights management |
KR20160039922A (ko) | 2014-10-02 | 2016-04-12 | 삼성전자주식회사 | 영상처리장치 및 그 제어방법 |
US9594958B2 (en) * | 2014-11-24 | 2017-03-14 | Intel Corporation | Detection of spoofing attacks for video-based authentication |
CA2937342C (en) * | 2015-07-31 | 2019-09-10 | Fmr Llc | Inserting personalized information into digital content |
CN105721790A (zh) * | 2016-01-21 | 2016-06-29 | 南京新视云网络科技有限公司 | 一种高清环通庭审直播主机 |
US9848223B2 (en) * | 2016-03-15 | 2017-12-19 | Adobe Systems Incorporated | Automatically determining restored availability of multi-channel media distributors for authentication or authorization |
US10162943B2 (en) * | 2016-04-27 | 2018-12-25 | Comcast Cable Communications, Llc | Streamlined digital rights management |
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
WO2020190776A1 (en) * | 2019-03-15 | 2020-09-24 | Intel Corporation | Synchronizing encrypted workloads across multiple graphics processing units |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11456855B2 (en) * | 2019-10-17 | 2022-09-27 | Arm Limited | Obfuscating data at-transit |
US11095650B1 (en) | 2020-02-03 | 2021-08-17 | Bank Of America Corporation | Resource transfer authorization decision engine |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US5825879A (en) * | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
GB9626241D0 (en) * | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US6374366B1 (en) * | 1998-02-24 | 2002-04-16 | Adaptec, Inc. | Automated drive repair systems and methods |
US7503072B2 (en) | 1998-04-29 | 2009-03-10 | Microsoft Corporation | Hardware ID to prevent software piracy |
US6684332B1 (en) * | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6374355B1 (en) * | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
US6799270B1 (en) * | 1998-10-30 | 2004-09-28 | Citrix Systems, Inc. | System and method for secure distribution of digital information to a chain of computer system nodes in a network |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US6816596B1 (en) * | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
SG103829A1 (en) | 2000-01-28 | 2004-05-26 | Canon Kk | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
US7155415B2 (en) * | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
US20020010863A1 (en) * | 2000-06-08 | 2002-01-24 | Stefan Mankefors | Method for protecting software |
AU2001271704A1 (en) * | 2000-06-29 | 2002-01-14 | Cachestream Corporation | Digital rights management |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
JP2002117361A (ja) * | 2000-10-06 | 2002-04-19 | Hitachi Ltd | 電子決済方法及び電子決済システム |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
MXPA02002378A (es) * | 2001-03-12 | 2002-09-24 | Ciba Sc Holding Ag | "romp con grupos alcoxi eter". |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7110982B2 (en) * | 2001-08-27 | 2006-09-19 | Dphi Acquisitions, Inc. | Secure access method and system |
US6865555B2 (en) | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
US20030126086A1 (en) * | 2001-12-31 | 2003-07-03 | General Instrument Corporation | Methods and apparatus for digital rights management |
US7296154B2 (en) | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US6915392B2 (en) * | 2002-07-12 | 2005-07-05 | Intel Corporation | Optimizing memory usage by vtable cloning |
-
2002
- 2002-06-24 US US10/178,256 patent/US7296154B2/en active Active
-
2003
- 2003-05-16 EP EP03011235.3A patent/EP1376302B1/en not_active Expired - Lifetime
- 2003-05-16 EP EP11007532.2A patent/EP2492774B1/en not_active Expired - Lifetime
- 2003-05-20 CA CA2771038A patent/CA2771038C/en not_active Expired - Fee Related
- 2003-05-20 CA CA2428953A patent/CA2428953C/en not_active Expired - Fee Related
- 2003-05-20 CA CA2771057A patent/CA2771057C/en not_active Expired - Fee Related
- 2003-05-20 CA CA2771080A patent/CA2771080C/en not_active Expired - Fee Related
- 2003-05-20 MY MYPI20031863A patent/MY138640A/en unknown
- 2003-05-20 TW TW092113654A patent/TWI269572B/zh not_active IP Right Cessation
- 2003-05-22 ZA ZA200303975A patent/ZA200303975B/xx unknown
- 2003-05-26 AU AU2003204380A patent/AU2003204380B2/en not_active Ceased
- 2003-05-29 BR BR0302113-0A patent/BR0302113A/pt active Search and Examination
- 2003-05-30 MX MXPA03004890A patent/MXPA03004890A/es active IP Right Grant
- 2003-06-17 PL PL03360755A patent/PL360755A1/xx not_active Application Discontinuation
- 2003-06-18 KR KR1020030039336A patent/KR101046822B1/ko active IP Right Grant
- 2003-06-23 RU RU2003118755/09A patent/RU2323473C2/ru not_active IP Right Cessation
- 2003-06-23 NO NO20032887A patent/NO338943B1/no not_active IP Right Cessation
- 2003-06-24 JP JP2003180214A patent/JP4447253B2/ja not_active Expired - Fee Related
- 2003-06-24 CN CNB03145223XA patent/CN100424677C/zh not_active Expired - Fee Related
-
2006
- 2006-02-08 US US11/275,990 patent/US7552331B2/en not_active Expired - Fee Related
- 2006-02-08 US US11/275,991 patent/US7653943B2/en not_active Expired - Fee Related
- 2006-02-08 US US11/275,993 patent/US7752674B2/en not_active Expired - Fee Related
-
2007
- 2007-11-12 US US11/938,707 patent/US7810163B2/en not_active Expired - Fee Related
-
2008
- 2008-07-08 AU AU2008203013A patent/AU2008203013B2/en not_active Ceased
-
2009
- 2009-12-18 JP JP2009288223A patent/JP5129227B2/ja not_active Expired - Fee Related
-
2012
- 2012-09-27 JP JP2012214390A patent/JP5390000B2/ja not_active Expired - Fee Related
-
2015
- 2015-10-30 NO NO20151474A patent/NO339560B1/no not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2003118755A (ru) | Способы создания, системы и архитектуры защищеннх медиаканалов | |
CN109361668B (zh) | 一种数据可信传输方法 | |
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
CA2771080A1 (en) | Secure media path methods, systems, and architecture | |
US20030051172A1 (en) | Method and system for protecting digital objects distributed over a network | |
JP2010044791A (ja) | データセンタへのプラットフォームの内包検証 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
CN1925392A (zh) | 一种设备合法性认证的方法 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
JP7133589B2 (ja) | Nftアクセス制限システムおよびnftアクセス制限プログラム | |
CN103237010B (zh) | 以加密方式提供数字内容的服务器端 | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
KR101496318B1 (ko) | 원격 디지털 포렌식 환경에서 보안 제공 장치 및 그 방법 | |
JP2005197912A (ja) | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP2009290508A (ja) | 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法 | |
Lee et al. | How to securely record logs based on ARM trustzone | |
JP3868218B2 (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
KR20090024482A (ko) | 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법 | |
JP2006129143A (ja) | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 | |
JP4584995B2 (ja) | デジタル権利オブジェクトを処理する装置および方法 | |
JP2007159009A (ja) | チケット保護方法およびクライアント |