RU2008129307A - Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера - Google Patents

Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера Download PDF

Info

Publication number
RU2008129307A
RU2008129307A RU2008129307/09A RU2008129307A RU2008129307A RU 2008129307 A RU2008129307 A RU 2008129307A RU 2008129307/09 A RU2008129307/09 A RU 2008129307/09A RU 2008129307 A RU2008129307 A RU 2008129307A RU 2008129307 A RU2008129307 A RU 2008129307A
Authority
RU
Russia
Prior art keywords
rights
server
rights object
receiving device
identifier
Prior art date
Application number
RU2008129307/09A
Other languages
English (en)
Other versions
RU2432691C2 (ru
Inventor
Сын-Чжэ ЛИ (KR)
Сын-Чжэ ЛИ
Те-Хен КИМ (KR)
Те-Хен КИМ
Ен-Сон ЧХО (KR)
Ен-Сон ЧХО
Сон-Му СОН (KR)
Сон-Му СОН
Киран Кумар КЕШАВАМУВИ (KR)
Киран Кумар КЕШАВАМУВИ
Original Assignee
Эл Джи Электроникс Инк. (Kr)
Эл Джи Электроникс Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020060008575A external-priority patent/KR20070078340A/ko
Priority claimed from KR1020060081343A external-priority patent/KR100830941B1/ko
Application filed by Эл Джи Электроникс Инк. (Kr), Эл Джи Электроникс Инк. filed Critical Эл Джи Электроникс Инк. (Kr)
Publication of RU2008129307A publication Critical patent/RU2008129307A/ru
Application granted granted Critical
Publication of RU2432691C2 publication Critical patent/RU2432691C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги: ! преобразование передающим устройством первого объекта прав, чтобы сгенерировать второй объект прав; ! отправка сообщения с запросом на перемещение объекта прав с передающего устройства на сервер, чтобы запросить пересылку через сервер этого второго объекта прав на принимающее устройство; ! прием с сервера ответного сообщения на сообщение с запросом на перемещение объекта прав; и ! удаление первого объекта прав или изменение информации о состоянии, связанной с первым объектом прав. ! 2. Способ по п.1, в котором шаг генерирования второго объекта прав включает в себя: ! декодирование первого объекта прав с использованием частного ключа передающего устройства; и ! кодирование декодированного первого объекта прав с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером. ! 3. Способ по п.1, в котором шаг генерирования второго объекта прав включает в себя: ! кодирование указанным передающим устройством ключа шифрования содержимого «СЕК», содержащегося в первом объекте прав, с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером; ! включение, в качестве параметров, разрешений, ограничений и цифровой подписи, которые являются такими же, что и соответствующие элементы указанного первого объекта прав; ! кодирование ключа шифрования объекта прав «REK» и ключа кода проверки подлинности сообщений «MAC» с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером; и ! генерирование значения «mac» (кода проверк

Claims (42)

1. Способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги:
преобразование передающим устройством первого объекта прав, чтобы сгенерировать второй объект прав;
отправка сообщения с запросом на перемещение объекта прав с передающего устройства на сервер, чтобы запросить пересылку через сервер этого второго объекта прав на принимающее устройство;
прием с сервера ответного сообщения на сообщение с запросом на перемещение объекта прав; и
удаление первого объекта прав или изменение информации о состоянии, связанной с первым объектом прав.
2. Способ по п.1, в котором шаг генерирования второго объекта прав включает в себя:
декодирование первого объекта прав с использованием частного ключа передающего устройства; и
кодирование декодированного первого объекта прав с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером.
3. Способ по п.1, в котором шаг генерирования второго объекта прав включает в себя:
кодирование указанным передающим устройством ключа шифрования содержимого «СЕК», содержащегося в первом объекте прав, с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером;
включение, в качестве параметров, разрешений, ограничений и цифровой подписи, которые являются такими же, что и соответствующие элементы указанного первого объекта прав;
кодирование ключа шифрования объекта прав «REK» и ключа кода проверки подлинности сообщений «MAC» с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером; и
генерирование значения «mac» (кода проверки подлинности сообщений) посредством вычисления указанного ключа кода проверки подлинности сообщений «MAC» или нового ключа кода проверки подлинности сообщений «MAC».
4. Способ по п.1, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров идентификатор передающего устройства, идентификатор сервера, временное значение устройства, время запроса, второй объект прав, подлежащий пересылке, и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
5. Способ по п.1, в котором ответное сообщение содержит, в качестве обязательных параметров, состояние обработки сообщения с запросом на перемещение объекта прав, идентификатор устройства, предназначенного для приема ответного сообщения, идентификатор сервера, временное значение сервера и цифровую подпись для ответного сообщения, а также содержит в качестве необязательных параметров параметр универсального идентификатора ресурса «URI», предназначенный для получения пределов действия объекта прав для принимающего устройства, и параметр расширений.
6. Способ по п.1, в котором если первый объект прав пересылается через сервер на принимающее устройство в полном объеме, передающее устройство удаляет этот первый объект прав.
7. Способ по п.1, в котором, если первый объект прав пересылается через сервер на принимающее устройство частично, передающее устройство изменяет информацию о состоянии, связанную с этим первым объектом прав.
8. Способ по п.1, в котором первый и второй объекты прав содержат или объект прав устройства, или объект прав домена пользователя.
9. Способ по п.1, в котором первый и второй объекты прав содержат, по крайней мере, ограничение на перемещение.
10. Способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги:
прием от передающего устройства сообщения с запросом на перемещение объекта прав;
отправка на передающее устройство ответного сообщения на сообщение с запросом на перемещение объекта прав;
преобразование первого объекта прав, содержащегося в сообщении с запросом на перемещение объекта прав, во второй объект прав; и
пересылка второго объекта прав на принимающее устройство.
11. Способ по п.10, в котором шаг преобразования первого объекта прав во второй объект прав включает в себя:
декодирование первого объекта прав с использованием частного ключа сервера или секретного ключа, используемого совместно с передающим устройством; и
кодирование декодированного первого объекта прав с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в общий доступ с принимающим устройством.
12. Способ по п.10, в котором шаг преобразования первого объекта прав во второй объект прав включает в себя:
кодирование сервером ключа шифрования содержимого «СЕК», содержащегося в первом объекте прав, с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в общий доступ с принимающим устройством;
изменение значения ограничения количества перемещений, содержащегося в первом объекте прав;
генерирование значения цифровой подписи;
кодирование ключа шифрования прав "REK" и ключа кода проверки подлинности сообщений «MAC» с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в общий доступ с принимающим устройством; и
генерирование значения «mac».
13. Способ по п.10, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров: идентификатор передающего устройства, идентификатор сервера, временное значение устройства, время запроса, первый объект прав, подлежащий пересылке, и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
14. Способ по п.10, в котором ответное сообщение содержит в качестве обязательных параметров: состояние обработки сообщения с запросом на перемещение объекта прав, идентификатор устройства, предназначенного для приема ответного сообщения, идентификатор сервера, временное значение сервера и цифровую подпись для ответного сообщения, а также содержит в качестве необязательных параметров: параметр универсального идентификатора ресурса «URI», предназначенный для получения третьего объекта прав, и параметр расширений.
15. Способ по п.10, в котором сообщение с запросом на перемещение объекта прав содержит, по крайней мере, первый объект прав, при этом первый объект прав получается путем преобразования из объекта прав, выданного для передающего устройства.
16. Способ по п.15, в котором первый объект прав создается путем преобразования из объекта прав передающим устройством или сервером.
17. Способ по п.10, дополнительно включающий в себя отправка «ROAP» (инициация перемещения объекта прав «RO») для указания передающего устройства, чтобы начать пересылку объекта прав на сервер, на передающее устройство.
18. Способ по п.10, в котором второй объект прав пересылается с сервера на принимающее устройство и инсталлируется на принимающем устройстве.
19. Передающее устройство в устройстве для пересылки объекта прав между устройствами, содержащее:
агента системы с управлением цифровыми правами «DRM» (Digital Rights Management), далее, агент «DRM», который кодирует объект прав, подлежащий пересылке на принимающее устройство через сервер, и отправляет на сервер сообщение с запросом на перемещение объекта прав, содержащее закодированный объект прав; и
коммуникационный модуль, который обменивается информацией с сервером.
20. Передающее устройство по п.19, в котором кодированный объект прав содержит ключ шифрования содержимого «СЕК», закодированный с использованием открытого ключа сервера или секретного ключа, используемого совместно с сервером.
21. Передающее устройство по п.20, в котором закодированный объект прав содержит разрешения, ограничения и цифровую подпись, которые являются такими же, как и в объекте прав, которым владеет этот агент «DRM».
22. Передающее устройство по п.21, в котором кодированный объект прав содержит ключ шифрования прав «REK» и ключ кода проверки подлинности сообщений «MAC», каждый из которых закодирован с использованием открытого ключа сервера или секретного ключа, ранее предоставленного в совместное использование с сервером.
23. Передающее устройство по п.22, в котором кодированный объект прав содержит значение «mac», генерируемое путем вычисления этого ключа кода проверки подлинности сообщений «MAC» или нового ключа кода проверки подлинности сообщений «MAC».
24. Передающее устройство по п.19, в котором сообщение с запросом на перемещение объекта прав представляет собой сообщение, предназначенное для предложения серверу переслать объект прав на принимающее устройство через этот сервер.
25. Передающее устройство по п.19, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров идентификатор передающего устройства, идентификатор сервера, временное значение устройства, значение времени запроса, второй объект прав, подлежащий пересылке, и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
26. Сервер в устройстве для передачи объекта прав между устройствами, содержащий:
эмитента прав «RI», который принимает с передающего устройства сообщение с запросом на перемещение объекта прав, содержащее объект прав, подлежащий пересылке на принимающее устройство, посылает на передающее устройство ответное сообщение на сообщение с запросом на перемещение объекта прав, преобразует объект прав, содержащийся в сообщении, и пересылает преобразованный объект прав на принимающее устройство; и
коммуникационный модуль, осуществляющий связь с передающим устройством и принимающим устройством.
27. Сервер по п.26, в котором эмитент прав "RI" декодирует объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, используя частный ключ, которым обладает эмитент прав "RI" или секретный ключ, ранее предоставленный в совместное использование с передающим устройством, или общий секретный ключ, и кодирует декодированный объект прав с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в совместное использование с принимающим устройством.
28. Сервер по п.26, в котором эмитент прав изменяет значение ограничения количества перемещений, если объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, имеет ограничение на количество перемещений.
29. Сервер по п.26, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров идентификатор передающего устройства, идентификатор эмитента прав, временное значение устройства, значение времени запроса, объект прав, подлежащий пересылке, и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
30. Сервер по п.26, в котором ответное сообщение содержит в качестве обязательных параметров состояние обработки сообщения с запросом на перемещение объекта прав, идентификатор устройства, предназначенного для приема ответного сообщения, идентификатор сервера, временное значение сервера и цифровую подпись для ответного сообщения, а также содержит в качестве необязательных параметров параметр универсального идентификатора ресурса «URI» объекта прав, предназначенный для получения третьего объекта прав, и параметр расширений.
31. Система для пересылки объекта прав между устройствами через сервер, содержащая:
передающее устройство, которое пересылает сообщение с запросом на перемещение объекта прав, содержащее второй объект прав, полученный преобразованием из первого объекта прав;
сервер, который преобразует второй объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, в третий объект прав и пересылает указанный третий объект прав на принимающее устройство; и
принимающее устройство, которое принимает указанный третий объект прав с сервера и инсталлирует этот третий объект прав.
32. Система по п.31, в которой второй объект прав содержит ключ шифрования прав «REK» и ключ кода проверки подлинности сообщений «MAC», каждый из которых закодирован с использованием открытого ключа сервера или секретного ключа, ранее предоставленного в совместное использование серверу и передающему устройству.
33. Система по п.31, в которой третий объект прав содержит ключ шифрования прав «REK» и ключ кода проверки подлинности сообщений «MAC», каждый из которых закодирован с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного серверу и принимающему устройству в совместное использование.
34. Способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги:
отправка с помощью передающего устройства сообщения с запросом на перемещение объекта прав, содержащего идентификатор объекта прав;
проверка сервером объекта прав, соответствующего идентификатору объекта прав;
прием передающим устройством с сервера ответного сообщения на запрос на перемещение объекта прав; и
удаление передающим устройством объекта прав, соответствующего идентификатору объекта прав, или изменение информации о состоянии, связанной с этим объектом прав.
35. Способ по п.34, дополнительно включающий в себя:
преобразование сервером проверенного объекта прав в объект прав для принимающего устройства; и
передача сервером преобразованного объекта прав на принимающее устройство.
36. Способ по п.35, в котором шаг преобразования объекта прав включает в себя:
декодирование сервером проверенного объекта прав с использованием открытого ключа сервера или секретного ключа, ранее предоставленного в совместное использование с принимающим устройством; и
кодирование декодированного объекта прав с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в совместное использование с принимающим устройством.
37. Способ по п.34, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров идентификатор передающего устройства, идентификатор сервера, временное значение устройства, значение времени запроса, идентификатор объекта прав и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
38. Способ по п.34, в котором ответное сообщение объекта прав содержит в качестве обязательных параметров состояние обработки сообщения с запросом на перемещение объекта прав, идентификатор устройства, предназначенного для приема ответного сообщения, идентификатор сервера, временное значение сервера и цифровую подпись, а также содержит в качестве необязательных параметров параметр универсального идентификатора ресурса «URI», предназначенный для получения пределов действия объекта прав для принимающего устройства, и параметр расширений.
39. Способ по п.34, в котором, если объект прав передается через сервер на принимающее устройство полностью, передающее устройство удаляет этот объект прав.
40. Способ по п.34, в котором, если объект прав передается через сервер на принимающее устройство передается частично, передающее устройство изменяет информацию о состоянии, связанную с этим объектом прав.
41. Способ по п.34, в котором объект прав содержит или объект прав устройства, или объект прав домена пользователя.
42. Способ по п.34, в котором объект прав содержит, по крайней мере, ограничение на перемещение.
RU2008129307/09A 2006-01-26 2007-01-25 Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера RU2432691C2 (ru)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR10-2006-0008575 2006-01-26
KR1020060008575A KR20070078340A (ko) 2006-01-26 2006-01-26 디바이스 간의 컨텐츠 사용권리 전달 시스템 및 방법
US78723206P 2006-03-30 2006-03-30
US60/787,232 2006-03-30
US83349306P 2006-07-27 2006-07-27
US60/833,493 2006-07-27
KR10-2006-0081343 2006-08-25
KR1020060081343A KR100830941B1 (ko) 2006-03-30 2006-08-25 디지털 저작권 관리에 있어서 사용권리 전달방법 및 장치

Publications (2)

Publication Number Publication Date
RU2008129307A true RU2008129307A (ru) 2010-03-10
RU2432691C2 RU2432691C2 (ru) 2011-10-27

Family

ID=38309437

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008129307/09A RU2432691C2 (ru) 2006-01-26 2007-01-25 Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера

Country Status (4)

Country Link
US (1) US8671452B2 (ru)
EP (1) EP1982458B1 (ru)
RU (1) RU2432691C2 (ru)
WO (1) WO2007086697A1 (ru)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
KR100925731B1 (ko) * 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
US20070250617A1 (en) * 2006-04-21 2007-10-25 Pantech Co., Ltd. Method for managing user domain
SG171651A1 (en) * 2006-05-05 2011-06-29 Interdigital Tech Corp Digital rights management using trusted processing techniques
KR100891093B1 (ko) * 2006-05-09 2009-03-31 삼성전자주식회사 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
US9112874B2 (en) * 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
TW200820714A (en) * 2006-10-17 2008-05-01 Sunplus Technology Co Ltd Method of exchanging multimedia data for open mobile alliance
KR20080063601A (ko) * 2007-01-02 2008-07-07 삼성전자주식회사 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법
US8474050B2 (en) * 2007-04-13 2013-06-25 At&T Intellectual Property I, L.P. System and apparatus for transferring data between communication elements
EP2153557A4 (en) * 2007-04-23 2013-07-03 Lg Electronics Inc METHOD OF USE OF CONTENT, METHOD FOR THE COMMON USE OF CONTENT AND DEVICE BASED ON THE SECURITY LEVEL
US8527764B2 (en) * 2007-05-07 2013-09-03 Lg Electronics Inc. Method and system for secure communication
EP2171978A2 (en) * 2007-06-19 2010-04-07 QUALCOMM Incorporated Methods, systems, and apparatus for content licensing
KR20090015292A (ko) * 2007-08-08 2009-02-12 삼성전자주식회사 휴대 단말기의 정보 제공 방법 및 장치
KR101486377B1 (ko) * 2007-08-31 2015-01-26 엘지전자 주식회사 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US20090199279A1 (en) * 2008-01-31 2009-08-06 Microsoft Corporation Method for content license migration without content or license reacquisition
KR20090089673A (ko) * 2008-02-19 2009-08-24 삼성전자주식회사 디지털 콘텐츠의 권리객체 회수 방법 및 시스템
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
JP5173563B2 (ja) * 2008-05-02 2013-04-03 キヤノン株式会社 ライセンス管理装置及び方法
US20090307759A1 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary Domain Membership for Content Sharing
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US8131645B2 (en) * 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
US8516603B2 (en) * 2010-07-21 2013-08-20 Cox Communications, Inc. Systems and methods providing a separable digital rights management application
US10164917B2 (en) * 2010-12-03 2018-12-25 Unify Inc. Apparatus and method for subscription to a service and use of the service
EP2763072A4 (en) 2011-09-29 2015-09-02 Lg Electronics Inc METHOD, DEVICE AND SYSTEM FOR DOWNLOADING CONTENT BASED ON RIGHTS VERIFICATION
CN102622540B (zh) * 2011-12-15 2018-08-24 北京邮电大学 基于代理重加密的安全drm互操作方法
JP6126839B2 (ja) * 2012-12-26 2017-05-10 クラリオン株式会社 サービス管理装置、プログラム及びサービス管理方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149283A (ja) 1996-09-20 1998-06-02 Fujitsu Ltd 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US7096268B1 (en) * 1999-09-01 2006-08-22 Matsushita Electric Industrial Co., Ltd. Copyrighted data processing method and apparatus
RU2249245C2 (ru) 1999-09-01 2005-03-27 Мацусита Электрик Индастриал Ко., Лтд. Способ и устройство для обработки данных с авторскими правами
CA2341979A1 (en) * 2000-03-24 2001-09-24 Contentguard Holdings, Inc. System and method for protection of digital works
US7092524B1 (en) * 2002-11-15 2006-08-15 The United States Of America As Represented By The National Security Agency Device for and method of cryptographically wrapping information
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20040199471A1 (en) * 2003-04-01 2004-10-07 Hardjono Thomas P. Rights trading system
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
DE10326553A1 (de) * 2003-06-12 2005-01-05 Siemens Ag Kommissionierlagersystem zum Kommissionieren von Transporteinheiten
WO2005010763A1 (ja) * 2003-07-25 2005-02-03 Matsushita Electric Industrial Co., Ltd. データ処理装置及びデータ配信装置
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
JP4438527B2 (ja) 2004-06-18 2010-03-24 ソニー株式会社 情報管理方法、情報再生装置および情報管理装置
KR100822701B1 (ko) * 2005-04-08 2008-04-17 (주)인테고소프트 디지털콘텐츠 사용권거래 중계시스템 및 방법과 이를실행시키기 위한 프로그램을 기록한 기록매체
US7668313B2 (en) * 2005-10-31 2010-02-23 Texas Instruments Incorporated Recipient-encrypted session key cryptography
JP2007156523A (ja) * 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置

Also Published As

Publication number Publication date
US20070172065A1 (en) 2007-07-26
WO2007086697A1 (en) 2007-08-02
EP1982458B1 (en) 2018-12-05
RU2432691C2 (ru) 2011-10-27
EP1982458A1 (en) 2008-10-22
US8671452B2 (en) 2014-03-11
EP1982458A4 (en) 2014-10-29

Similar Documents

Publication Publication Date Title
RU2008129307A (ru) Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера
US9049027B2 (en) Non-PKI digital signatures and information notary public in the cloud
CA2620785C (en) Method, system and apparatus for game data transmission
JP2005517347A5 (ru)
CN101044475A (zh) 支持不同数字版权管理域之间内容交换的装置和方法
US20100293376A1 (en) Method for authenticating a clent mobile terminal with a remote server
JP2012519906A5 (ru)
RU2012151827A (ru) Способ управления и ограничения считываемости электронных документов
JP2002123492A (ja) 既存の強力な認証pkiシステムを用いて外部pkiシステムからシングル・サインオン認証を取得する技法
CN1875564A (zh) 用于提供应用程序凭证的方法和装置
TW201220122A (en) Software authorization system and method
CN101420297A (zh) 协商密钥的方法和系统
JP2010113462A (ja) 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム
US20080154778A1 (en) Method and apparatus for decoding right object and method and apparatus for sharing contents using the same
GB2533279A (en) Secure media player
JP2005301449A (ja) コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP2011118592A (ja) アクセス制御システム、アクセス制御方法およびプログラム
CN111193755A (zh) 数据访问、数据加密方法及数据加密与访问系统
CN102868705B (zh) 一种用动态密码实现网络登录认证的装置及其使用方法
JP2007318699A (ja) 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JPWO2018109897A1 (ja) アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム
CN107370728B (zh) 一种基于电子证照库的瞬时证照生成和验证系统及方法
CN113706361B (zh) 一种基于机密计算的数字图像权属保护云系统
JP2011024155A (ja) 電子署名システム、方法
RU2010149878A (ru) Трансляция требований drm системы

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170126