RU2008129307A - Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера - Google Patents
Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера Download PDFInfo
- Publication number
- RU2008129307A RU2008129307A RU2008129307/09A RU2008129307A RU2008129307A RU 2008129307 A RU2008129307 A RU 2008129307A RU 2008129307/09 A RU2008129307/09 A RU 2008129307/09A RU 2008129307 A RU2008129307 A RU 2008129307A RU 2008129307 A RU2008129307 A RU 2008129307A
- Authority
- RU
- Russia
- Prior art keywords
- rights
- server
- rights object
- receiving device
- identifier
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 31
- 238000006243 chemical reaction Methods 0.000 claims abstract 3
- 230000000977 initiatory effect Effects 0.000 claims 6
- 238000004891 communication Methods 0.000 claims 2
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 abstract 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги: ! преобразование передающим устройством первого объекта прав, чтобы сгенерировать второй объект прав; ! отправка сообщения с запросом на перемещение объекта прав с передающего устройства на сервер, чтобы запросить пересылку через сервер этого второго объекта прав на принимающее устройство; ! прием с сервера ответного сообщения на сообщение с запросом на перемещение объекта прав; и ! удаление первого объекта прав или изменение информации о состоянии, связанной с первым объектом прав. ! 2. Способ по п.1, в котором шаг генерирования второго объекта прав включает в себя: ! декодирование первого объекта прав с использованием частного ключа передающего устройства; и ! кодирование декодированного первого объекта прав с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером. ! 3. Способ по п.1, в котором шаг генерирования второго объекта прав включает в себя: ! кодирование указанным передающим устройством ключа шифрования содержимого «СЕК», содержащегося в первом объекте прав, с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером; ! включение, в качестве параметров, разрешений, ограничений и цифровой подписи, которые являются такими же, что и соответствующие элементы указанного первого объекта прав; ! кодирование ключа шифрования объекта прав «REK» и ключа кода проверки подлинности сообщений «MAC» с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером; и ! генерирование значения «mac» (кода проверк
Claims (42)
1. Способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги:
преобразование передающим устройством первого объекта прав, чтобы сгенерировать второй объект прав;
отправка сообщения с запросом на перемещение объекта прав с передающего устройства на сервер, чтобы запросить пересылку через сервер этого второго объекта прав на принимающее устройство;
прием с сервера ответного сообщения на сообщение с запросом на перемещение объекта прав; и
удаление первого объекта прав или изменение информации о состоянии, связанной с первым объектом прав.
2. Способ по п.1, в котором шаг генерирования второго объекта прав включает в себя:
декодирование первого объекта прав с использованием частного ключа передающего устройства; и
кодирование декодированного первого объекта прав с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером.
3. Способ по п.1, в котором шаг генерирования второго объекта прав включает в себя:
кодирование указанным передающим устройством ключа шифрования содержимого «СЕК», содержащегося в первом объекте прав, с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером;
включение, в качестве параметров, разрешений, ограничений и цифровой подписи, которые являются такими же, что и соответствующие элементы указанного первого объекта прав;
кодирование ключа шифрования объекта прав «REK» и ключа кода проверки подлинности сообщений «MAC» с использованием открытого ключа сервера или секретного ключа, совместно используемого с сервером; и
генерирование значения «mac» (кода проверки подлинности сообщений) посредством вычисления указанного ключа кода проверки подлинности сообщений «MAC» или нового ключа кода проверки подлинности сообщений «MAC».
4. Способ по п.1, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров идентификатор передающего устройства, идентификатор сервера, временное значение устройства, время запроса, второй объект прав, подлежащий пересылке, и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
5. Способ по п.1, в котором ответное сообщение содержит, в качестве обязательных параметров, состояние обработки сообщения с запросом на перемещение объекта прав, идентификатор устройства, предназначенного для приема ответного сообщения, идентификатор сервера, временное значение сервера и цифровую подпись для ответного сообщения, а также содержит в качестве необязательных параметров параметр универсального идентификатора ресурса «URI», предназначенный для получения пределов действия объекта прав для принимающего устройства, и параметр расширений.
6. Способ по п.1, в котором если первый объект прав пересылается через сервер на принимающее устройство в полном объеме, передающее устройство удаляет этот первый объект прав.
7. Способ по п.1, в котором, если первый объект прав пересылается через сервер на принимающее устройство частично, передающее устройство изменяет информацию о состоянии, связанную с этим первым объектом прав.
8. Способ по п.1, в котором первый и второй объекты прав содержат или объект прав устройства, или объект прав домена пользователя.
9. Способ по п.1, в котором первый и второй объекты прав содержат, по крайней мере, ограничение на перемещение.
10. Способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги:
прием от передающего устройства сообщения с запросом на перемещение объекта прав;
отправка на передающее устройство ответного сообщения на сообщение с запросом на перемещение объекта прав;
преобразование первого объекта прав, содержащегося в сообщении с запросом на перемещение объекта прав, во второй объект прав; и
пересылка второго объекта прав на принимающее устройство.
11. Способ по п.10, в котором шаг преобразования первого объекта прав во второй объект прав включает в себя:
декодирование первого объекта прав с использованием частного ключа сервера или секретного ключа, используемого совместно с передающим устройством; и
кодирование декодированного первого объекта прав с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в общий доступ с принимающим устройством.
12. Способ по п.10, в котором шаг преобразования первого объекта прав во второй объект прав включает в себя:
кодирование сервером ключа шифрования содержимого «СЕК», содержащегося в первом объекте прав, с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в общий доступ с принимающим устройством;
изменение значения ограничения количества перемещений, содержащегося в первом объекте прав;
генерирование значения цифровой подписи;
кодирование ключа шифрования прав "REK" и ключа кода проверки подлинности сообщений «MAC» с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в общий доступ с принимающим устройством; и
генерирование значения «mac».
13. Способ по п.10, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров: идентификатор передающего устройства, идентификатор сервера, временное значение устройства, время запроса, первый объект прав, подлежащий пересылке, и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
14. Способ по п.10, в котором ответное сообщение содержит в качестве обязательных параметров: состояние обработки сообщения с запросом на перемещение объекта прав, идентификатор устройства, предназначенного для приема ответного сообщения, идентификатор сервера, временное значение сервера и цифровую подпись для ответного сообщения, а также содержит в качестве необязательных параметров: параметр универсального идентификатора ресурса «URI», предназначенный для получения третьего объекта прав, и параметр расширений.
15. Способ по п.10, в котором сообщение с запросом на перемещение объекта прав содержит, по крайней мере, первый объект прав, при этом первый объект прав получается путем преобразования из объекта прав, выданного для передающего устройства.
16. Способ по п.15, в котором первый объект прав создается путем преобразования из объекта прав передающим устройством или сервером.
17. Способ по п.10, дополнительно включающий в себя отправка «ROAP» (инициация перемещения объекта прав «RO») для указания передающего устройства, чтобы начать пересылку объекта прав на сервер, на передающее устройство.
18. Способ по п.10, в котором второй объект прав пересылается с сервера на принимающее устройство и инсталлируется на принимающем устройстве.
19. Передающее устройство в устройстве для пересылки объекта прав между устройствами, содержащее:
агента системы с управлением цифровыми правами «DRM» (Digital Rights Management), далее, агент «DRM», который кодирует объект прав, подлежащий пересылке на принимающее устройство через сервер, и отправляет на сервер сообщение с запросом на перемещение объекта прав, содержащее закодированный объект прав; и
коммуникационный модуль, который обменивается информацией с сервером.
20. Передающее устройство по п.19, в котором кодированный объект прав содержит ключ шифрования содержимого «СЕК», закодированный с использованием открытого ключа сервера или секретного ключа, используемого совместно с сервером.
21. Передающее устройство по п.20, в котором закодированный объект прав содержит разрешения, ограничения и цифровую подпись, которые являются такими же, как и в объекте прав, которым владеет этот агент «DRM».
22. Передающее устройство по п.21, в котором кодированный объект прав содержит ключ шифрования прав «REK» и ключ кода проверки подлинности сообщений «MAC», каждый из которых закодирован с использованием открытого ключа сервера или секретного ключа, ранее предоставленного в совместное использование с сервером.
23. Передающее устройство по п.22, в котором кодированный объект прав содержит значение «mac», генерируемое путем вычисления этого ключа кода проверки подлинности сообщений «MAC» или нового ключа кода проверки подлинности сообщений «MAC».
24. Передающее устройство по п.19, в котором сообщение с запросом на перемещение объекта прав представляет собой сообщение, предназначенное для предложения серверу переслать объект прав на принимающее устройство через этот сервер.
25. Передающее устройство по п.19, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров идентификатор передающего устройства, идентификатор сервера, временное значение устройства, значение времени запроса, второй объект прав, подлежащий пересылке, и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
26. Сервер в устройстве для передачи объекта прав между устройствами, содержащий:
эмитента прав «RI», который принимает с передающего устройства сообщение с запросом на перемещение объекта прав, содержащее объект прав, подлежащий пересылке на принимающее устройство, посылает на передающее устройство ответное сообщение на сообщение с запросом на перемещение объекта прав, преобразует объект прав, содержащийся в сообщении, и пересылает преобразованный объект прав на принимающее устройство; и
коммуникационный модуль, осуществляющий связь с передающим устройством и принимающим устройством.
27. Сервер по п.26, в котором эмитент прав "RI" декодирует объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, используя частный ключ, которым обладает эмитент прав "RI" или секретный ключ, ранее предоставленный в совместное использование с передающим устройством, или общий секретный ключ, и кодирует декодированный объект прав с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в совместное использование с принимающим устройством.
28. Сервер по п.26, в котором эмитент прав изменяет значение ограничения количества перемещений, если объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, имеет ограничение на количество перемещений.
29. Сервер по п.26, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров идентификатор передающего устройства, идентификатор эмитента прав, временное значение устройства, значение времени запроса, объект прав, подлежащий пересылке, и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
30. Сервер по п.26, в котором ответное сообщение содержит в качестве обязательных параметров состояние обработки сообщения с запросом на перемещение объекта прав, идентификатор устройства, предназначенного для приема ответного сообщения, идентификатор сервера, временное значение сервера и цифровую подпись для ответного сообщения, а также содержит в качестве необязательных параметров параметр универсального идентификатора ресурса «URI» объекта прав, предназначенный для получения третьего объекта прав, и параметр расширений.
31. Система для пересылки объекта прав между устройствами через сервер, содержащая:
передающее устройство, которое пересылает сообщение с запросом на перемещение объекта прав, содержащее второй объект прав, полученный преобразованием из первого объекта прав;
сервер, который преобразует второй объект прав, содержащийся в сообщении с запросом на перемещение объекта прав, в третий объект прав и пересылает указанный третий объект прав на принимающее устройство; и
принимающее устройство, которое принимает указанный третий объект прав с сервера и инсталлирует этот третий объект прав.
32. Система по п.31, в которой второй объект прав содержит ключ шифрования прав «REK» и ключ кода проверки подлинности сообщений «MAC», каждый из которых закодирован с использованием открытого ключа сервера или секретного ключа, ранее предоставленного в совместное использование серверу и передающему устройству.
33. Система по п.31, в которой третий объект прав содержит ключ шифрования прав «REK» и ключ кода проверки подлинности сообщений «MAC», каждый из которых закодирован с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного серверу и принимающему устройству в совместное использование.
34. Способ пересылки объекта прав между устройствами через сервер, включающий в себя следующие шаги:
отправка с помощью передающего устройства сообщения с запросом на перемещение объекта прав, содержащего идентификатор объекта прав;
проверка сервером объекта прав, соответствующего идентификатору объекта прав;
прием передающим устройством с сервера ответного сообщения на запрос на перемещение объекта прав; и
удаление передающим устройством объекта прав, соответствующего идентификатору объекта прав, или изменение информации о состоянии, связанной с этим объектом прав.
35. Способ по п.34, дополнительно включающий в себя:
преобразование сервером проверенного объекта прав в объект прав для принимающего устройства; и
передача сервером преобразованного объекта прав на принимающее устройство.
36. Способ по п.35, в котором шаг преобразования объекта прав включает в себя:
декодирование сервером проверенного объекта прав с использованием открытого ключа сервера или секретного ключа, ранее предоставленного в совместное использование с принимающим устройством; и
кодирование декодированного объекта прав с использованием открытого ключа принимающего устройства или секретного ключа, ранее предоставленного в совместное использование с принимающим устройством.
37. Способ по п.34, в котором сообщение с запросом на перемещение объекта прав содержит в качестве обязательных параметров идентификатор передающего устройства, идентификатор сервера, временное значение устройства, значение времени запроса, идентификатор объекта прав и цифровую подпись, а также содержит в качестве необязательных параметров временное значение инициации, идентификатор принимающего устройства, объект информации о состоянии, цепочку сертификатов и параметр расширений.
38. Способ по п.34, в котором ответное сообщение объекта прав содержит в качестве обязательных параметров состояние обработки сообщения с запросом на перемещение объекта прав, идентификатор устройства, предназначенного для приема ответного сообщения, идентификатор сервера, временное значение сервера и цифровую подпись, а также содержит в качестве необязательных параметров параметр универсального идентификатора ресурса «URI», предназначенный для получения пределов действия объекта прав для принимающего устройства, и параметр расширений.
39. Способ по п.34, в котором, если объект прав передается через сервер на принимающее устройство полностью, передающее устройство удаляет этот объект прав.
40. Способ по п.34, в котором, если объект прав передается через сервер на принимающее устройство передается частично, передающее устройство изменяет информацию о состоянии, связанную с этим объектом прав.
41. Способ по п.34, в котором объект прав содержит или объект прав устройства, или объект прав домена пользователя.
42. Способ по п.34, в котором объект прав содержит, по крайней мере, ограничение на перемещение.
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2006-0008575 | 2006-01-26 | ||
KR1020060008575A KR20070078340A (ko) | 2006-01-26 | 2006-01-26 | 디바이스 간의 컨텐츠 사용권리 전달 시스템 및 방법 |
US78723206P | 2006-03-30 | 2006-03-30 | |
US60/787,232 | 2006-03-30 | ||
US83349306P | 2006-07-27 | 2006-07-27 | |
US60/833,493 | 2006-07-27 | ||
KR10-2006-0081343 | 2006-08-25 | ||
KR1020060081343A KR100830941B1 (ko) | 2006-03-30 | 2006-08-25 | 디지털 저작권 관리에 있어서 사용권리 전달방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008129307A true RU2008129307A (ru) | 2010-03-10 |
RU2432691C2 RU2432691C2 (ru) | 2011-10-27 |
Family
ID=38309437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008129307/09A RU2432691C2 (ru) | 2006-01-26 | 2007-01-25 | Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера |
Country Status (4)
Country | Link |
---|---|
US (1) | US8671452B2 (ru) |
EP (1) | EP1982458B1 (ru) |
RU (1) | RU2432691C2 (ru) |
WO (1) | WO2007086697A1 (ru) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100834752B1 (ko) * | 2006-02-17 | 2008-06-05 | 삼성전자주식회사 | 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법 |
KR100925731B1 (ko) * | 2006-04-05 | 2009-11-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치 |
US20070250617A1 (en) * | 2006-04-21 | 2007-10-25 | Pantech Co., Ltd. | Method for managing user domain |
SG171651A1 (en) * | 2006-05-05 | 2011-06-29 | Interdigital Tech Corp | Digital rights management using trusted processing techniques |
KR100891093B1 (ko) * | 2006-05-09 | 2009-03-31 | 삼성전자주식회사 | 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 |
US9112874B2 (en) * | 2006-08-21 | 2015-08-18 | Pantech Co., Ltd. | Method for importing digital rights management data for user domain |
US20080047006A1 (en) * | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
TW200820714A (en) * | 2006-10-17 | 2008-05-01 | Sunplus Technology Co Ltd | Method of exchanging multimedia data for open mobile alliance |
KR20080063601A (ko) * | 2007-01-02 | 2008-07-07 | 삼성전자주식회사 | 이동통신 시스템에서 멀티미디어 메시지를 통해 컨텐트권리를 송신하는 장치 및 방법 |
US8474050B2 (en) * | 2007-04-13 | 2013-06-25 | At&T Intellectual Property I, L.P. | System and apparatus for transferring data between communication elements |
EP2153557A4 (en) * | 2007-04-23 | 2013-07-03 | Lg Electronics Inc | METHOD OF USE OF CONTENT, METHOD FOR THE COMMON USE OF CONTENT AND DEVICE BASED ON THE SECURITY LEVEL |
US8527764B2 (en) * | 2007-05-07 | 2013-09-03 | Lg Electronics Inc. | Method and system for secure communication |
EP2171978A2 (en) * | 2007-06-19 | 2010-04-07 | QUALCOMM Incorporated | Methods, systems, and apparatus for content licensing |
KR20090015292A (ko) * | 2007-08-08 | 2009-02-12 | 삼성전자주식회사 | 휴대 단말기의 정보 제공 방법 및 장치 |
KR101486377B1 (ko) * | 2007-08-31 | 2015-01-26 | 엘지전자 주식회사 | 디지털 콘텐츠의 사용권리 이동에서의 포스트 브라우징 지원 방법 및 그 단말 |
CN101431412B (zh) * | 2007-11-07 | 2011-12-07 | 华为技术有限公司 | 一种导入许可的方法和许可服务器 |
US8819838B2 (en) * | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
US20090199279A1 (en) * | 2008-01-31 | 2009-08-06 | Microsoft Corporation | Method for content license migration without content or license reacquisition |
KR20090089673A (ko) * | 2008-02-19 | 2009-08-24 | 삼성전자주식회사 | 디지털 콘텐츠의 권리객체 회수 방법 및 시스템 |
KR100973576B1 (ko) * | 2008-03-26 | 2010-08-03 | 주식회사 팬택 | 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스 |
JP5173563B2 (ja) * | 2008-05-02 | 2013-04-03 | キヤノン株式会社 | ライセンス管理装置及び方法 |
US20090307759A1 (en) * | 2008-06-06 | 2009-12-10 | Microsoft Corporation | Temporary Domain Membership for Content Sharing |
CN101640589B (zh) * | 2008-07-29 | 2012-11-07 | 华为技术有限公司 | 在安全可移动媒介之间共享许可的方法及装置 |
US9070149B2 (en) * | 2008-09-30 | 2015-06-30 | Apple Inc. | Media gifting devices and methods |
US8131645B2 (en) * | 2008-09-30 | 2012-03-06 | Apple Inc. | System and method for processing media gifts |
WO2010124446A1 (zh) * | 2009-04-27 | 2010-11-04 | 华为技术有限公司 | 发行许可的方法、装置和系统 |
US8925096B2 (en) * | 2009-06-02 | 2014-12-30 | Google Technology Holdings LLC | System and method for securing the life-cycle of user domain rights objects |
US8516603B2 (en) * | 2010-07-21 | 2013-08-20 | Cox Communications, Inc. | Systems and methods providing a separable digital rights management application |
US10164917B2 (en) * | 2010-12-03 | 2018-12-25 | Unify Inc. | Apparatus and method for subscription to a service and use of the service |
EP2763072A4 (en) | 2011-09-29 | 2015-09-02 | Lg Electronics Inc | METHOD, DEVICE AND SYSTEM FOR DOWNLOADING CONTENT BASED ON RIGHTS VERIFICATION |
CN102622540B (zh) * | 2011-12-15 | 2018-08-24 | 北京邮电大学 | 基于代理重加密的安全drm互操作方法 |
JP6126839B2 (ja) * | 2012-12-26 | 2017-05-10 | クラリオン株式会社 | サービス管理装置、プログラム及びサービス管理方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10149283A (ja) | 1996-09-20 | 1998-06-02 | Fujitsu Ltd | 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法 |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US7096268B1 (en) * | 1999-09-01 | 2006-08-22 | Matsushita Electric Industrial Co., Ltd. | Copyrighted data processing method and apparatus |
RU2249245C2 (ru) | 1999-09-01 | 2005-03-27 | Мацусита Электрик Индастриал Ко., Лтд. | Способ и устройство для обработки данных с авторскими правами |
CA2341979A1 (en) * | 2000-03-24 | 2001-09-24 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7092524B1 (en) * | 2002-11-15 | 2006-08-15 | The United States Of America As Represented By The National Security Agency | Device for and method of cryptographically wrapping information |
JP4434573B2 (ja) * | 2002-11-29 | 2010-03-17 | 株式会社東芝 | ライセンス移動装置及びプログラム |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US20040199471A1 (en) * | 2003-04-01 | 2004-10-07 | Hardjono Thomas P. | Rights trading system |
JP4759513B2 (ja) * | 2003-06-02 | 2011-08-31 | リキッド・マシンズ・インコーポレーテッド | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
DE10326553A1 (de) * | 2003-06-12 | 2005-01-05 | Siemens Ag | Kommissionierlagersystem zum Kommissionieren von Transporteinheiten |
WO2005010763A1 (ja) * | 2003-07-25 | 2005-02-03 | Matsushita Electric Industrial Co., Ltd. | データ処理装置及びデータ配信装置 |
KR100493900B1 (ko) * | 2003-08-21 | 2005-06-10 | 삼성전자주식회사 | 사용자간 콘텐츠에 대한 권한정보의 공유방법 |
KR101169021B1 (ko) * | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
JP4438527B2 (ja) | 2004-06-18 | 2010-03-24 | ソニー株式会社 | 情報管理方法、情報再生装置および情報管理装置 |
KR100822701B1 (ko) * | 2005-04-08 | 2008-04-17 | (주)인테고소프트 | 디지털콘텐츠 사용권거래 중계시스템 및 방법과 이를실행시키기 위한 프로그램을 기록한 기록매체 |
US7668313B2 (en) * | 2005-10-31 | 2010-02-23 | Texas Instruments Incorporated | Recipient-encrypted session key cryptography |
JP2007156523A (ja) * | 2005-11-30 | 2007-06-21 | Toshiba Corp | 情報端末装置 |
-
2007
- 2007-01-25 US US11/657,481 patent/US8671452B2/en not_active Expired - Fee Related
- 2007-01-25 RU RU2008129307/09A patent/RU2432691C2/ru not_active IP Right Cessation
- 2007-01-25 WO PCT/KR2007/000449 patent/WO2007086697A1/en active Application Filing
- 2007-01-25 EP EP07708611.4A patent/EP1982458B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
US20070172065A1 (en) | 2007-07-26 |
WO2007086697A1 (en) | 2007-08-02 |
EP1982458B1 (en) | 2018-12-05 |
RU2432691C2 (ru) | 2011-10-27 |
EP1982458A1 (en) | 2008-10-22 |
US8671452B2 (en) | 2014-03-11 |
EP1982458A4 (en) | 2014-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008129307A (ru) | Аппаратура и способ для передачи объекта прав из одного устройства другому устройству посредством сервера | |
US9049027B2 (en) | Non-PKI digital signatures and information notary public in the cloud | |
CA2620785C (en) | Method, system and apparatus for game data transmission | |
JP2005517347A5 (ru) | ||
CN101044475A (zh) | 支持不同数字版权管理域之间内容交换的装置和方法 | |
US20100293376A1 (en) | Method for authenticating a clent mobile terminal with a remote server | |
JP2012519906A5 (ru) | ||
RU2012151827A (ru) | Способ управления и ограничения считываемости электронных документов | |
JP2002123492A (ja) | 既存の強力な認証pkiシステムを用いて外部pkiシステムからシングル・サインオン認証を取得する技法 | |
CN1875564A (zh) | 用于提供应用程序凭证的方法和装置 | |
TW201220122A (en) | Software authorization system and method | |
CN101420297A (zh) | 协商密钥的方法和系统 | |
JP2010113462A (ja) | 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム | |
US20080154778A1 (en) | Method and apparatus for decoding right object and method and apparatus for sharing contents using the same | |
GB2533279A (en) | Secure media player | |
JP2005301449A (ja) | コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム | |
JP2011118592A (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
CN111193755A (zh) | 数据访问、数据加密方法及数据加密与访问系统 | |
CN102868705B (zh) | 一种用动态密码实现网络登录认证的装置及其使用方法 | |
JP2007318699A (ja) | 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム | |
JPWO2018109897A1 (ja) | アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム | |
CN107370728B (zh) | 一种基于电子证照库的瞬时证照生成和验证系统及方法 | |
CN113706361B (zh) | 一种基于机密计算的数字图像权属保护云系统 | |
JP2011024155A (ja) | 電子署名システム、方法 | |
RU2010149878A (ru) | Трансляция требований drm системы |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20170126 |