RU2005111507A - Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п. - Google Patents

Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п. Download PDF

Info

Publication number
RU2005111507A
RU2005111507A RU2005111507/09A RU2005111507A RU2005111507A RU 2005111507 A RU2005111507 A RU 2005111507A RU 2005111507/09 A RU2005111507/09 A RU 2005111507/09A RU 2005111507 A RU2005111507 A RU 2005111507A RU 2005111507 A RU2005111507 A RU 2005111507A
Authority
RU
Russia
Prior art keywords
receiving device
request
session
response
transmitting device
Prior art date
Application number
RU2005111507/09A
Other languages
English (en)
Other versions
RU2375748C2 (ru
Inventor
Джеймс М. АЛКОУВ (US)
Джеймс М. АЛКОУВ
ДАЙК Клиффорд П. ФАН (US)
ДАЙК Клиффорд П. ФАН
Эдуарду ОЛИВЕЙРА (US)
Эдуарду ОЛИВЕЙРА
Джош БЕНАЛОХ (US)
Джош БЕНАЛОХ
Трой БЭТТЕРБЕРРИ (US)
Трой БЭТТЕРБЕРРИ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34939193&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2005111507(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2005111507A publication Critical patent/RU2005111507A/ru
Application granted granted Critical
Publication of RU2375748C2 publication Critical patent/RU2375748C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Claims (20)

1. Способ в связи с первым вычислительным устройством ("передающим устройством") и вторым вычислительным устройством ("принимающим устройством"), соединенными между собой по сети, при этом передающее устройство выполнено с возможностью передачи защищенного цифрового контента принимающему устройству таким образом, чтобы принимающее устройство могло осуществлять доступ к этому контенту, причем контент зашифрован и расшифровывается согласно ключу контента (KD), при этом способ содержит этапы, на которых принимающее устройство отправляет запрос на установление сеанса передающему устройству, при этом запрос на установление сеанса включает в себя идентификатор контента для передающего устройства, действие, которое должно быть предпринято в отношении контента, и уникальный идентификатор принимающего устройства, передающее устройство принимает запрос на установление сеанса от принимающего устройства, определяет на основе уникального идентификатора принимающего устройства в запросе на установление сеанса, что принимающее устройство фактически зарегистрировалось в передающем устройстве, получает цифровую лицензию, соответствующую идентифицированному контенту в запросе на установление сеанса, анализирует политику, установленную в лицензии, чтобы определить, что лицензия разрешает передающему устройству предоставлять доступ к контенту принимающему устройству и также разрешает упомянутое действие в запросе на установление сеанса, и отправляет ответ на запрос на установление сеанса принимающему устройству, при этом ответ на запрос на установление сеанса включает в себя политику из лицензии, уникальный идентификатор принимающего устройства и ключ контента (KD) для дешифрования зашифрованного контента, при этом (KD) защищен в форме, доступной принимающему устройству, передающее устройство получает контент, зашифрованный согласно (KD), для того, чтобы получить в результате (KD(контент)), и отправляет (KD(контент) принимающему устройству, принимающее устройство принимает ответ на запрос на установление сеанса и (KD(контент)), извлекает политику и защищенный ключ контента (KD) для дешифрования зашифрованного контента из ответа на запрос на установление сеанса, подтверждает, что политика разрешает принимающему устройству вопроизводить контент, получает ключ контента (KD), применяет (KD(контент)) для выделения контента и затем фактически воспроизводит контент в соответствии с политикой.
2. Способ по п.1, согласно которому передающее устройство в сочетании с отправкой ответа на запрос на установление сеанса также сохраняет, по меньшей мере, часть запроса на установление сеанса и, по меньшей мере, часть ответа на запрос на установление сеанса в хранилище сеанса передающего устройства, принимающее устройство принимает ответ на запрос на установление сеанса от передающего устройства и сохраняет, по меньшей мере, часть ответа на запрос на установление сеанса в хранилище сеанса принимающего устройства, принимающее устройство извлекает, по меньшей мере, часть ответа на запрос на установление сеанса из хранилища сеанса принимающего устройства и отправляет запрос на передачу передающему устройству на основе ответа за запрос на установление сеанса, и передающее устройство принимает запрос на передачу и извлекает, по меньшей мере, часть запроса на установление сеанса и, по меньшей мере, часть ответа на запрос на установление сеанса из передающего устройства на основе запроса на передачу, извлекает из извлеченных, по меньшей мере, части запроса на установление сеанса и, по меньшей мере, части ответа на запрос на установление сеанса идентификатор контента, получает контент, зашифрованный согласно (KD), для того, чтобы получить в результате (KD(контент)), и отправляет ответ на запрос на передачу принимающему устройству, включающий в себя (KD(контент)).
3. Способ по п.1, согласно которому принимающее устройство отправляет запрос на установление сеанса, дополнительно включающий в себя номер версии списка аннулирования принимающего устройства (V-RL-R), и передающее устройство отправляет ответ на запрос на установление сеанса, дополнительно включающий в себя номер версии списка аннулирования передающего устройства (V-RL-X), причем способ дополнительно содержит этап, на котором принимающее устройство определяет, что (V-RL-R) более новый, чем (V-RL-X), и отправляет свой список аннулирования передающему устройству.
4. Способ по п.1, согласно которому принимающее устройство отправляет запрос на установление сеанса, дополнительно включающий в себя номер версии списка аннулирования принимающего устройства (V-RL-R), и передающее устройство определяет, что номер версии его списка аннулирования (V-RL-X) более новый, чем (V-RL-R), и отправляет свой список аннулирования принимающему устройству.
5. Способ по п.1, согласно которому принимающее устройство отправляет запрос на установление сеанса передающему устройству, включающий в себя открытый ключ принимающего устройства (PU-R), и передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, включающий в себя ключ контента (KD) для дешифрования контента, зашифрованного согласно (PU-R).
6. Способ по п.1, согласно которому принимающее устройство отправляет запрос на установление сеанса передающему устройству, включающий в себя открытый ключ принимающего устройства (PU-R), и передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, включающий в себя первоисточник, из которого может быть получен ключ контента (KD) для дешифрования контента, зашифрованного согласно (PU-R).
7. Способ по п.1, в котором передающее устройство имеет пару открытого/личного ключей (PU-X, PR-X), и при этом способ дополнительно содержит этапы, на которых передающее устройство получает ключ контента (KD) из лицензии как (PU-X(KD)), применяет (PR-X) к (PU-X(KD)) для того, чтобы получить в результате (KD), и затем заново шифрует (KD) согласно открытому ключу принимающего устройства (PU-R) для того, чтобы получить в результате (PU-R(KD)), принимающее устройство дешифрует ключ контента посредством применения личного ключа (PR-R), соответствующего (PU-R), к (PU-R(KD)) для того, чтобы получить в результате (KD).
8. Способ по п.1, согласно которому передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, дополнительно включающий в себя подпись/MAC, сгенерированный на основе данного ответа на запрос на установление сеанса, причем подпись/MAC привязывает политику к ответу на запрос на установление сеанса.
9. Способ по п.8, согласно которому передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, включающий в себя подпись/код аутентификации сообщения (MAC) на основе симметричного ключа целостности (KI), причем ответ на запрос на установление сеанса дополнительно включает в себя (KI), зашифрованный согласно открытому ключу принимающего устройства (PU-R), для того, чтобы получить в результате (PU-R(KI)), при этом способ также содержит этап, на котором принимающее устройство принимает ответ на запрос на установление сеанса от передающего устройства, извлекает (PU-R(KI)) из него, применяет личный ключ (PR-R), соответствующий (PU-R), к (PU-R(KI)) для того, чтобы получить в результате (KI), и верифицирует подпись/MAC ответа на запрос на установление сеанса на основе (KI).
10. Способ по п.8, согласно которому передающее устройство отправляет ответ на запрос на установление сеанса принимающему устройству, включающий в себя подпись/MAC на основе симметричного ключа целостности (KI), получаемого из первоисточника, причем ответ на запрос на установление сеанса дополнительно включает в себя первоисточник, защищенный согласно открытому ключу принимающего устройства (PU-R), для того, чтобы получить в результате (PU-R(первоисточник)), при этом способ также содержит этап, на котором принимающее устройство принимает ответ на запрос на установление сеанса от передающего устройства, извлекает (PU-R(первоисточник)) из него, применяет личный ключ (PR-R), соответствующий (PU-R), к (PU-R(первоисточник)) для того, чтобы получить в результате первоисточник, получает (KI) из первоисточника и верифицирует подпись/MAC ответа на запрос на установление сеанса на основе (KI).
11. Способ по п.1, дополнительно содержащий этап, на котором принимающее устройство регистрируется в передающем устройстве посредством того, что принимающее устройство отправляет запрос на регистрацию передающему устройству, при этом запрос на регистрацию включает в себя уникальный идентификатор принимающего устройства, передающее устройство проверяет действительность запроса на регистрацию, передающее устройство отправляет ответ на запрос на регистрацию принимающему устройству, при этом ответ на запрос на регистрацию включает в себя идентификатор регистрации, сгенерированный передающим устройством для идентификации ответа на запрос на регистрацию, и уникальный идентификатор принимающего устройства, принимающее устройство отправляет свой адрес порта и идентификатор регистрации передающему устройству, передающее устройство отправляет сообщение близости принимающему устройству посредством отправленного адреса порта и параллельно фиксирует начальное время, принимающее устройство после приема сообщения близости по своему адресу порта использует, по меньшей мере, часть ответа на запрос на регистрацию и сообщение близости для того, чтобы сгенерировать значение близости, и отправляет ответ на сообщение близости со значением близости передающему устройству, и передающее устройство принимает ответ на сообщение близости со значением близости от принимающего устройства и параллельно фиксирует конечное время, верифицирует значение близости на основе первого и второго одноразовых номеров, вычисляет на основе зафиксированных начального и конечного времен общую продолжительность, сравнивает общую продолжительность с заранее определенным пороговым значением, принимает решение по результатам сравнения, что принимающее устройство удовлетворяет требованию близости, и регистрирует принимающее устройство как имеющее возможность осуществления доступа к контенту из данного передающего устройства.
12. Способ по п.11, согласно которому принимающее устройство отправляет запрос на регистрацию передающему устройству, включающий в себя цифровой сертификат, предоставленный принимающему устройству соответствующим центром сертификации, причем сертификат включает в себя открытый ключ принимающего устройства (PU-R) и цифровую подпись, при этом способ дополнительно содержит этап, на котором передающее устройство проверяет действительность сертификата и удостоверяется, со ссылкой на список аннулирования, в том, что сертификат не был аннулирован.
13. Способ по п.11, согласно которому принимающее устройство отправляет запрос на регистрацию передающему устройству, включающий в себя идентификатор принимающего устройства.
14. Способ по п.11, согласно которому принимающее устройство отправляет запрос на регистрацию передающему устройству, включающий в себя открытый ключ принимающего устройства (PU-R), и передающее устройство шифрует, по меньшей мере, часть запроса на регистрацию посредством (PU-R), и принимающее устройство дешифрует запрос на регистрацию посредством применения личного ключа (PR-R), соответствующего (PU-R).
15. Способ по п.11, согласно которому передающее устройство отправляет запрос на регистрацию, включающий в себя первый одноразовый номер, принимающему устройству, передающее устройство отправляет сообщение близости со вторым одноразовым номером принимающему устройству посредством отправленного адреса порта и параллельно фиксирует начальное время, принимающее устройство после приема сообщения близости по своему адресу порта использует отправленные первый и второй одноразовые номера для того, чтобы сгенерировать значение близости, и отправляет ответ на сообщение близости со значением близости и идентификатором регистрации передающему устройству.
16. Способ по п.15, согласно которому принимающее устройство генерирует значение близости посредством использования первого одноразового номера в качестве криптографического ключа для того, чтобы выполнить шифрование второго одноразового номера и таким образом получить в результате хэш-значение.
17. Способ по п.15, согласно которому принимающее устройство генерирует значение близости посредством использования первого одноразового номера в качестве криптографического ключа для того, чтобы выполнить эхэширование в отношении второго одноразового номера и таким образом получить в результате хэш-значение.
18. Способ по п.15, согласно которому принимающее устройство генерирует значение близости посредством выполнения хэширования в отношении первого и второго одноразовых номеров для того, чтобы получить в результате хэш-значение.
19. Способ по п.11, согласно которому передающее устройство регистрирует принимающее устройство посредством помещения уникального идентификатора принимающего устройства в список реестра и определяет на основе уникального идентификатора принимающего устройства в запросе на установление сеанса со ссылкой на список реестра, что принимающее устройство фактически зарегистрировано в передающем устройстве.
20. Способ по п.11, согласно которому передающее устройство периодически требует, чтобы принимающее устройство перерегистрировалось посредством повторной отправки запроса на регистрацию передающему устройству.
RU2005111507/09A 2004-04-19 2005-04-18 Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п. RU2375748C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/827,167 US7437771B2 (en) 2004-04-19 2004-04-19 Rendering protected digital content within a network of computing devices or the like
US10/827,167 2004-04-19

Publications (2)

Publication Number Publication Date
RU2005111507A true RU2005111507A (ru) 2006-10-27
RU2375748C2 RU2375748C2 (ru) 2009-12-10

Family

ID=34939193

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005111507/09A RU2375748C2 (ru) 2004-04-19 2005-04-18 Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.

Country Status (10)

Country Link
US (2) US7437771B2 (ru)
EP (1) EP1589397A3 (ru)
JP (1) JP4799038B2 (ru)
KR (1) KR101153006B1 (ru)
CN (1) CN1691574B (ru)
AU (1) AU2005201577B2 (ru)
BR (1) BRPI0501323B1 (ru)
CA (1) CA2504184C (ru)
MX (1) MXPA05004165A (ru)
RU (1) RU2375748C2 (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446593C2 (ru) * 2007-11-08 2012-03-27 Хуавэй Текнолоджиз Ко., Лтд. Способ аутентификации, система, сервер и клиент
RU2447585C2 (ru) * 2008-06-09 2012-04-10 Сони Корпорейшн Устройство сервера, способ распределения лицензии и устройство приема содержания
RU2467495C2 (ru) * 2008-06-09 2012-11-20 Квэлкомм Инкорпорейтед Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных
RU2506703C2 (ru) * 2008-04-10 2014-02-10 Алкатель-Лусент Ю-Эс-Эй Инк. Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
BR0305072A (pt) * 2002-06-17 2004-09-21 Koninkl Philips Electronics Nv Método para controlar a autenticação de um primeiro dispositivo para um segundo dispositivo
US7836597B2 (en) * 2002-11-01 2010-11-23 Cooligy Inc. Method of fabricating high surface to volume ratio structures and their integration in microheat exchangers for liquid cooling system
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
CA2776354A1 (en) 2003-06-05 2005-02-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US7107442B2 (en) * 2003-08-20 2006-09-12 Apple Computer, Inc. Method and apparatus for implementing a sleep proxy for services on a network
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
US7801303B2 (en) * 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9507919B2 (en) * 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
MX2007016347A (es) * 2005-07-05 2008-03-05 Koninkl Philips Electronics Nv Metodo, sistema y dispositivos para proteccion de contenido digital.
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
KR101285024B1 (ko) 2005-10-18 2013-08-27 인터트러스트 테크놀로지즈 코포레이션 디지털 권리 관리를 위한 방법
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
EP2650749A1 (en) * 2005-11-17 2013-10-16 Koninklijke Philips N.V. System for Managing Access Control
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7739502B2 (en) * 2006-01-10 2010-06-15 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7613829B2 (en) * 2006-05-22 2009-11-03 Nokia Corporation Proximity enforcement in heterogeneous network environments
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
US20080028034A1 (en) * 2006-07-25 2008-01-31 Andrew Currid Method for mapping an iscsi target name to a storage resource based on an initiator hardware class identifier
US8909746B2 (en) * 2006-07-25 2014-12-09 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US9003000B2 (en) * 2006-07-25 2015-04-07 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US9225761B2 (en) * 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
JP2008124649A (ja) * 2006-11-09 2008-05-29 Toshiba Corp 権利付きコンテンツの移動方法
US7953392B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Method for controlling and calibrating access to a wireless access point
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8566952B1 (en) * 2009-12-24 2013-10-22 Intuit Inc. System and method for encrypting data and providing controlled access to encrypted data with limited additional access
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
JP2012160004A (ja) * 2011-01-31 2012-08-23 Sony Computer Entertainment Inc 識別子付きコンテンツの提供方法およびid管理装置
US9021607B2 (en) * 2011-02-25 2015-04-28 Avaya Inc. Advanced user interface and control paradigm including digital rights management features for multiple service operator extended functionality offers
US9183514B2 (en) 2011-02-25 2015-11-10 Avaya Inc. Advanced user interface and control paradigm including contextual collaboration for multiple service operator extended functionality offers
US8532290B2 (en) * 2011-03-04 2013-09-10 Netflix, Inc. Content playback APIS using encrypted streams
JP6047553B2 (ja) 2011-04-11 2016-12-21 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5956764B2 (ja) * 2012-02-08 2016-07-27 キヤノン株式会社 ネットワークシステム及びその処理方法
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
KR101445483B1 (ko) * 2013-03-14 2014-11-03 한양대학교 에리카산학협력단 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템
JP2015036900A (ja) * 2013-08-13 2015-02-23 キヤノン株式会社 情報処理装置およびその制御方法、プログラム
US9081968B2 (en) * 2013-12-11 2015-07-14 International Business Machines Corporation Quantitative analysis of information leakage vulnerabilities
WO2015092967A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
US9449187B2 (en) 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
CN105512597A (zh) * 2015-12-31 2016-04-20 田雪松 一种点阵识别方法
US10897459B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10419402B2 (en) * 2017-01-26 2019-09-17 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using signing key
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
US11424923B2 (en) * 2019-02-26 2022-08-23 At&T Intellectual Property I, L.P. Mechanisms and apparatus for securing broadcast content distribution of time-sensitive data
US11722464B2 (en) * 2019-02-28 2023-08-08 Vmware, Inc. Symmetric account authentication
US11265711B2 (en) 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
US20220292500A1 (en) * 2021-03-10 2022-09-15 Nautilus Hyosung America, Inc. Secure operations in an automatic teller machine

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US6133912A (en) * 1998-05-04 2000-10-17 Montero; Frank J. Method of delivering information over a communication network
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
JP2001075871A (ja) * 1999-09-07 2001-03-23 Sony Corp データ管理システム、管理装置、データ格納装置及びデータ管理方法
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2002175084A (ja) * 2000-12-07 2002-06-21 Sanyo Electric Co Ltd 再生装置
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
JP2002342518A (ja) * 2001-02-02 2002-11-29 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びコンテンツ利用管理方法
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
JP2003124927A (ja) * 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
DK1973297T3 (da) * 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Sikker, autentificeret afstandsmåling
EP1550284A1 (en) * 2002-09-30 2005-07-06 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446593C2 (ru) * 2007-11-08 2012-03-27 Хуавэй Текнолоджиз Ко., Лтд. Способ аутентификации, система, сервер и клиент
RU2506703C2 (ru) * 2008-04-10 2014-02-10 Алкатель-Лусент Ю-Эс-Эй Инк. Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии
RU2447585C2 (ru) * 2008-06-09 2012-04-10 Сони Корпорейшн Устройство сервера, способ распределения лицензии и устройство приема содержания
RU2467495C2 (ru) * 2008-06-09 2012-11-20 Квэлкомм Инкорпорейтед Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных
US8387129B2 (en) 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel

Also Published As

Publication number Publication date
US20050262022A1 (en) 2005-11-24
BRPI0501323B1 (pt) 2018-12-11
US7574747B2 (en) 2009-08-11
EP1589397A3 (en) 2012-05-02
EP1589397A2 (en) 2005-10-26
BRPI0501323A (pt) 2005-12-06
MXPA05004165A (es) 2005-10-21
CN1691574B (zh) 2010-05-12
AU2005201577A1 (en) 2005-11-03
KR20060047181A (ko) 2006-05-18
US7437771B2 (en) 2008-10-14
JP2005332377A (ja) 2005-12-02
CN1691574A (zh) 2005-11-02
RU2375748C2 (ru) 2009-12-10
KR101153006B1 (ko) 2012-06-04
US20050235361A1 (en) 2005-10-20
JP4799038B2 (ja) 2011-10-19
CA2504184A1 (en) 2005-10-19
AU2005201577B2 (en) 2010-05-13
CA2504184C (en) 2013-03-26

Similar Documents

Publication Publication Date Title
RU2005111507A (ru) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
US20210058259A1 (en) Confidential authentication and provisioning
US10142297B2 (en) Secure communication method and apparatus
KR102068367B1 (ko) 사물인터넷을 위한 데이터그램 전송에서 경량 인증을 위한 컴퓨터 구현 시스템 및 방법
Baugher et al. The group domain of interpretation
WO2018076365A1 (zh) 密钥协商方法及装置
Weis et al. The group domain of interpretation
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
US20050086504A1 (en) Method of authenticating device using certificate, and digital content processing device for performing device authentication using the same
CA2551113A1 (en) Authentication system for networked computer applications
RU2008106779A (ru) Услуга распределенной единой регистрации в сети
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
WO2007027241A3 (en) Multi-key cryptographically generated address
KR20060081336A (ko) 기록매체에서의 디지털 인증방법
JP5524176B2 (ja) Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置
JP2006276093A5 (ru)
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
WO2011088658A1 (zh) 对dns报文中的身份信息进行认证的方法、服务器和系统
RU2019117050A (ru) Управление шифрованием данных посредством множества органов управления
JP2008131652A5 (ru)
WO2010069180A1 (zh) 一种密钥分发方法、系统及装置
WO2016011588A1 (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
JP2019507971A5 (ru)
JP2017017686A5 (ru)

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150306

MM4A The patent is invalid due to non-payment of fees

Effective date: 20190419