RU2501081C2 - Многофакторная защита контента - Google Patents
Многофакторная защита контента Download PDFInfo
- Publication number
- RU2501081C2 RU2501081C2 RU2010114241/08A RU2010114241A RU2501081C2 RU 2501081 C2 RU2501081 C2 RU 2501081C2 RU 2010114241/08 A RU2010114241/08 A RU 2010114241/08A RU 2010114241 A RU2010114241 A RU 2010114241A RU 2501081 C2 RU2501081 C2 RU 2501081C2
- Authority
- RU
- Russia
- Prior art keywords
- content
- key
- factor
- recipient
- access server
- Prior art date
Links
- 239000003795 chemical substances by application Substances 0.000 claims description 65
- 238000000034 method Methods 0.000 claims description 34
- 238000013475 authorization Methods 0.000 claims description 18
- 239000012634 fragment Substances 0.000 claims description 11
- 230000001105 regulatory effect Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000003993 interaction Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000008520 organization Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится, в общем, к компьютерной технике и, более конкретно, к защите контента в вычислительных окружениях. Техническим результатом является повышение надежности защиты контента. Получатель принимает контент от издателя. Некоторый контент регулируется сервером доступа. Сервер доступа управляет пользованием управляемого контента со стороны получателя посредством взаимодействия с доверенным агентом на получателе. Контент шифруется по ключу контента, и контент связан с информацией политики. Информация политики включает в себя ключ контента для дешифрования контента. Информация политики шифруется по ключу сервера доступа, что позволяет серверу доступа дешифровать информацию политики. Ключ контента принимается от сервера доступа. Ключ контента шифруется по ключу доверенного агента. Ключ контента дополнительно шифруется по дополнительному фактору(ам), задающему дополнительную защиту контента помимо обеспеченной доверенным агентом. Ключ контента дешифруется с использованием ключа доверенного агента и, по меньшей мере, одного дополнительного фактора. Контент дешифруется с использованием ключа контента. 3 н. и 17 з.п. ф-лы, 4 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится, в общем, к компьютерной технике и, более конкретно, к защите контента в вычислительных окружениях.
Предшествующий уровень техники
Компьютеры и вычислительные системы влияют на практически каждый аспект современной жизни. Компьютеры широко применяются на рабочих местах, в местах отдыха, учреждениях здравоохранения, на транспорте, в развлекательных целях, для ведения домашнего хозяйства и т.д.
Пользователи часто испытывают необходимость в защите данных. Эту защиту можно обеспечивать различными методами шифрования и с использованием различных средств управления доступом на основе мандатов. Например, доступ к важным данным можно регулировать или защищать путем использования паролей или смарткарт в качестве средств аутентификации или ключей шифрования. Если пользователь может предоставить надлежащий пароль или смарткарту, то пользователю может быть предоставлен доступ к данным.
Заявленное изобретение не ограничивается вариантами осуществления, которые позволяют преодолеть те или иные недостатки уровня техники или реализуются только в вышеописанных окружениях. Напротив, это описание предшествующего уровня техники призвано лишь иллюстрировать одну из областей технологии, где можно практически использовать некоторые описанные здесь варианты осуществления.
Сущность изобретения
Один из описанных здесь вариантов осуществления включает в себя способ, осуществляемый в вычислительном окружении. Способ включает в себя этапы для защиты контента. Способ включает в себя этап, на котором на получателе принимают контент от издателя. По меньшей мере, некоторый доступ к контенту, используемый получателем, регулируется сервером доступа. Сервер доступа предназначен для управления пользованием управляемым контентом со стороны получателя посредством взаимодействия с доверенным агентом, привязанным к компьютерной системе получателя. Контент шифруется по ключу контента, и контент связан с информацией политики. Информация политики включает в себя ключ контента для дешифрования контента. Информация политики шифруется по ключу сервера доступа, что позволяет серверу доступа дешифровать информацию политики. На получателе ключ контента принимается от сервера доступа. Ключ контента зашифрован по ключу доверенного агента, благодаря чему доверенный агент может дешифровать ключ контента. Ключ контента дополнительно шифруется по, по меньшей мере, одному дополнительному фактору, задающему дополнительную защиту контента помимо защиты контента, обеспеченной доверенным агентом. На получателе ключ контента дешифруется с использованием ключа доверенного агента и упомянутого по меньшей мере одного дополнительного фактора. Затем контент дешифруется с использованием ключа контента.
В другом варианте осуществления реализована система. Система включает в себя компьютерную систему получателя. Компьютерная система получателя выполнена с возможностью приема контента от издательской компьютерной системы, прямо или косвенно. Компьютерная система получателя включает в себя доверенный агент. Доверенный агент включает в себя программное или аппаратное обеспечение, которое осуществляет связь с сервером доступа для приема авторизации для доступа к контенту совместно с ограничениями по использованию контента. Доверенный агент включает в себя ключ доверенного агента для дешифрования данных от сервера доступа. Компьютерная система получателя дополнительно включает в себя доверенное приложение, сконфигурированное для связи с доверенным агентом для доступа к контенту, регулируемого сервером доступа. Компьютерная система получателя дополнительно включает в себя ключ фактора, предназначенный для дешифрования данных от доверенного агента, и ключ пользователя, охраняемый доверенным агентом и предназначенный для дешифрования данных от сервера доступа. Данные от сервера доступа включают в себя ключ контента для дешифрования контента от издательской компьютерной системы.
Это краткое изложение сущности изобретения призвано обозначить в упрощенном виде основные концепции, которые дополнительно описаны ниже в «подробном описании». Это краткое изложение сущности изобретения не призвано выявлять ключевые признаки или существенные признаки заявленного изобретения и никоим образом не определяет объем заявленного изобретения.
Дополнительные признаки и преимущества изложены в нижеследующем описании и частично могут быть поняты из описания или могут быть изучены путем практического применения идей изобретения. Признаки и преимущества изобретения можно реализовать и получить посредством инструментов и комбинаций, конкретно указанных в формуле изобретения. Признаки настоящего изобретения можно лучше понять из нижеследующего описания и формулы изобретения или можно изучить путем практического применения изобретения, согласно изложенному ниже.
Краткое описание чертежей
Для описания того, каким образом можно получить вышеописанные и другие преимущества и признаки изобретения, более конкретное описание изобретения, кратко изложенного выше, будет представлено со ссылкой на конкретные варианты его осуществления, которые проиллюстрированы в прилагаемых чертежах. С учетом того, что эти чертежи изображают лишь типичные варианты осуществления изобретения и, таким образом, не призваны ограничивать его объем, изобретение будет описано и объяснено с дополнительной степенью конкретизации и детализации с использованием прилагаемых чертежей, в которых:
фиг.1A - система, допускающая защиту контента;
фиг.1B - альтернативная система, допускающая защиту контента;
фиг.1C - еще одна альтернативная система, допускающая защиту контента;
фиг.2 - способ осуществления доступа к защищенному контенту.
Подробное описание
Некоторые описанные здесь варианты осуществления могут содержать компьютер специального назначения или общего назначения, включающий в себя различное компьютерное оборудование, более подробно рассмотренное ниже.
Цифровой контент можно защищать путем шифрования контента по факторам защиты. Факторы защиты привязаны к криптографическим устройствам или ключам. Существует несколько разных классов факторов, использующих разные мандаты, например, что-нибудь известное, например, пароль или персональный идентификационный номер (ПИН), что-нибудь вещественное, например, аппаратные жетоны безопасности, например, смарткарту, или какую-либо характеристику пользователя, например, биометрические характеристики. Этот тип защиты обычно позволяет любому пользователю, который может представить надлежащий мандат, осуществлять доступ к защищенному контенту. Заметим, что некоторые факторы могут охватывать более чем один класс. Например, смарткарты могут требовать что-то вещественное, т.е. саму смарткарту, и что-то известное, т.е. ПИН.
Дополнительный тип защиты контента связан с ограниченным использованием контента. В окружениях с ограниченным использованием контента центральная организация управляет использованием контента и доступом к нему. Управление может опираться на идентификацию пользователя, пытающегося использовать или получить доступ к контенту, на действие, предпринимаемое в отношении контента, на время суток, на местоположение или другие условия. В порядке примера, центральная организация может разрешать некоторым пользователям полный доступ к контенту, включая редактирование и возможность передавать контент за пределы организации. Для других пользователей доступ может быть ограничен только чтением. В другом примере, можно запретить передачу особо важного контента за пределы организации безотносительно к идентификации пользователя.
Чтобы гарантировать выполнение ограничений по использованию, можно использовать доверенный агент на машине пользователя, которая осуществляет связь с централизованным сервером доступа, который принимает решения по авторизации и ограничениям использования в отношении доступа конкретного пользователя к конкретному контенту. Приложения, использующие контент, являются доверенными приложениями, которые способны взаимодействовать с доверенным агентом. Доверенные приложения - это приложения, которым доверено применять ограничения по использованию.
Некоторые из описанных здесь вариантов осуществления позволяют издателю публиковать контент для пользователя, причем контент защищается путем шифрования по криптографическому фактору, например, как проиллюстрировано выше, а также за счет того, что инфраструктуре управления пользованием контентом разрешается распоряжаться контентом. В некоторых вариантах осуществления, уровень прав доступа можно определять с помощью одного или нескольких факторов. Дополнительно, некоторые варианты осуществления позволяют осуществлять шифрование на основе факторов независимо от того, осведомлен ли издатель об используемом общем типе фактора или конкретном используемом факторе. Кроме того, некоторые варианты осуществления позволяют издателю устанавливать в политике дополнительные факторы, которые следует использовать для защиты контента. Установку можно осуществлять путем установления общего фактора, путем установления конкретного фактора, который следует использовать, или установка может быть неявной, зависящей от типа защищаемого контента.
Примеры представлены на фиг.1A-1C. Например, на фиг.1A показан издатель 102. Издатель 102 публикует контент 104, политику 106 и ключ контента 107 для получателя 108. Контент 104 шифруется с использованием ключа 107 контента. Как будет рассмотрено более подробно ниже, политика 106 может включать в себя информацию, например, ограничения по использованию и, в некоторых вариантах осуществления, установку дополнительных факторов шифрования. Политику 106 и ключ 107 контента можно шифровать по ключу 109 сервера доступа, чтобы политику 106 и ключ 107 контента можно было дешифровать на сервере 110 доступа, используемом для управления пользованием контента. Заметим, что шифрование по ключу не обязано включать в себя использование ключа для осуществления шифрования. Например, шифрование с использованием асимметричных ключей осуществляется путем шифрования по открытому ключу на шифрующем субъекте и дешифрования с использованием личного ключа на дешифрующем субъекте.
В данном примере получатель 108 передает политику 106 и ключ 107 контента на сервер 110 доступа. Заметим, что, хотя показано, что политика 106 и ключ 107 контента передаются совместно в одном жетоне, их также можно передавать по отдельности или иным надлежащим образом. Это справедливо для всех примеров, где показано, что объекты передаются совместно. Затем сервер 110 доступа может дешифровать политику 106 и ключ 107 контента. Сервер доступа 110 передает версию политики 106a и ключа контента 107 на доверенный агент 112 получателя 108. Политика 106a может быть подмножеством полной политики 106, которая применяется к получателю, запрашивающему доступ к контенту. В одном варианте осуществления, политика 106a и ключ 107 контента передаются в жетоне 114 авторизации. Политику 106a и ключ 107 контента можно шифровать до их передачи на доверенный агент 112. Например, сервер доступа может шифровать политику 106a и ключ контента 107, передаваемые на доверенный агент 112, по ключу 113 доверенного агента, благодаря чему доверенный агент 112 может дешифровать политику 106a и ключ 107 контента. Сервер 110 доступа также может шифровать политику 106a с использованием дополнительного фактора, чтобы политику 106a и ключ 107 контента можно было дешифровать с использованием ключа 116 фактора на получателе 108. В одном варианте осуществления, фактор может представлять собой фактор, установленный в политике 106, передаваемой от издателя 102 получателю 108.
Перейдем к более подробному описанию ряда ключей, упомянутых выше. В одном варианте осуществления, защита контента включает в себя фазу обеспечения или самообеспечения. На фазе самообеспечения формируется ключ 113 доверенного агента. Ключ 113 доверенного агента может представлять собой уникальный, случайный криптографический ключ для доверенного агента 112 на заданной машине. Как описано выше, доверенный агент 112 - это программный или аппаратный компонент, которому организация доверяет применять политики от ее имени. Ключ 113 доверенного агента защищен доверенным агентом 112 и потому привязан к заданной машине, например, машине получателя 108. Ключ 113 доверенного агента используется только доверенным агентом 112 и не выходит за пределы доверенного агента 112. Доверенные приложения, например, доверенное приложение 117, может вызывать доверенный агент 112, когда требуется ключ доверенного агента.
Также могут формироваться ключи пользователя, находящиеся в распоряжении организации, для пользователей. Например, ключ 119 пользователя может формироваться для получателя 108. Ключи пользователя, находящиеся в распоряжении организации, принадлежат организации, но выдаются пользователям, например, получателю 108. Получателю 108 предоставляется возможность использовать ключ 118 пользователя только, как указано организационными политиками, которые применяются к потреблению или созданию защищенного контента. Заметим, что издатель 102 также может находиться на самообеспечении, чтобы получать надлежащие ключи пользователя, находящиеся в распоряжении организации, например, ключ 120 пользователя, показанный на фиг.1.
Когда соответствующие участники системы защиты контента находятся на самообеспечении, издатель 102 создает контент 104 и защищает его с помощью политики 106, которую может задавать либо издатель 102, либо организация издателя. Создается издательская лицензия 122, показанная на фиг.1A, содержащая политику защиты информации для информации и ключа контента, которые оба зашифрованы по ключу 109 сервера доступа. Затем контент 104 делается доступным для получателя 108 посредством любого надлежащего механизма. В одном варианте осуществления, когда политика защиты информации в политике 106 применяется к защищенному контенту 104, политика 106 может требовать использования конкретного фактора защиты (например, смарткарты) при осуществлении доступа к контенту 104. Этот фактор может требоваться для доступа ко всему контенту 104 или может требоваться для доступа к конкретным фрагментам контента 104, в зависимости от политики. Другие варианты осуществления, предусматривающие дифференциацию прав доступа в зависимости от используемых факторов, будут более подробно рассмотрены ниже.
Для доступа к защищенному контенту 104 получателю 108 требуется жетон 114 авторизации от сервера 110 доступа, описывающий политику 106a для доступа этого конкретного получателя к этому конкретному контенту 104 и содержащий ключ 107 контента, который можно шифровать по ключу 118 пользователя, находящемуся в распоряжении организации, данного получателя. Этот жетон 114, включающий в себя политику 106a и ключ 107 контента, показанный на фиг.1, может извлекаться получателем 108 из сервера 110 доступа или может быть заранее извлечен от имени получателя, как показано на фиг.1B и 1C, более подробно рассмотренных ниже. Когда дополнительные факторы защиты требуются согласно политике 106a или по иной причине, ключ 107 контента шифруется по ключу 118 пользователя, находящемуся в распоряжении организации, данного получателя и по ключам, принадлежащим необходимым дополнительным факторам. Например, в одном варианте осуществления, ключ контента 107 в жетоне 114 авторизации можно шифровать по ключу смарткарты, представленному ключом 116 фактора.
Когда жетон 114 авторизации и ключи получены в режиме самообеспечения, получатель 108 имеет ключевой материал, необходимый для доступа к защищенному контенту 104. Доверенный агент 112 использует свой ключ доверенного агента для дешифрования ключа 118 пользователя, находящегося в распоряжении организации данного получателя, который затем используется для дешифрования ключа 107 контента из жетона 114 авторизации. Получателю также может понадобиться использовать жетон или жетоны безопасности, например, ключ 116 фактора, которые обеспечивают дополнительные факторы, которые уже были обеспечены, например, посредством внеполосного процесса, для дешифрования ключа 107 контента.
Затем доверенный агент 112 использует этот ключ контента для дешифрования контента 104 и передачи дешифрованного контента на доверенное приложение 117, при условии, что приложение будет применять любые политики использования (например “не печатать”), которые были установлены для этого контента 104. Для контента 104, подлежащего дешифрованию, доверенный агент 112 применяется совместно с дополнительными факторами защиты.
Хотя на фиг.1A показан пример, где политика 106 и ключ 107 контента передаются непосредственно от получателя 108 на сервер доступа, можно реализовать другие варианты осуществления. Например, на фиг.1B показан пример, где издатель 102 передает контент 104 получателю, тогда как политика 106 и ключ 107 контента передаются непосредственно на сервер 110 доступа. Затем сервер доступа может обеспечить жетон 114 авторизации, включающий в себя политику 106a и ключ 107 контента для доверенного агента 112 получателя 108. Затем доверенный агент 112 и получатель могут дешифровать ключ 107 контента и контент 104 с использованием ключа 107 контента и других установленных факторов, как описано выше.
На фиг.1C показан еще один альтернативный вариант осуществления, где посредник может содействовать обеспечению политики 106 и ключа 107 контента. В примере, показанном на фиг.1C, издатель 102 обеспечивает контент 104, политику 106 и ключ 107 контента для посредника 124. Например, контентом 104 в данном примере может быть сообщение электронной почты, а посредником 124 может быть почтовый сервер. Посредник передает контент 104 получателю 108 и передает политику 106 и ключ 107 контента на сервер 110 доступа. В показанном варианте осуществления, сервер 110 доступа может обеспечивать жетон 114 доступа для посредника 124, который затем обеспечивает жетон доступа для получателя 108 посредством доверенного агента 112. Затем дешифрование может осуществляться, как описано выше. В альтернативном варианте осуществления, сервер 110 доступа затем передает получателю 108 посредством доверенного агента 112 жетон 114 доступа, включающий в себя политику 106a и ключ 107 контента.
На фиг.2 показан способ 200. Способ 200 включает в себя различные этапы для доступа к защищенному контенту. Способ 200 включает в себя этап, на котором принимают контент, связанный с политикой и зашифрованный до ключа контента (этап 202). Это можно осуществлять, например, на получателе 108, показанном на фиг.1A. В этом примере, доступ к, по меньшей мере, некоторому контенту, используемому получателем 108, регулируется сервером доступа 110. Сервер доступа 110 выполнен с возможностью управления пользованием управляемым контентом со стороны получателя посредством взаимодействия с доверенным агентом 112, привязанным к получателю. Как указано выше, контент 104 шифруется по ключу 107 контента. Кроме того, контент связан с информацией политики. Информация политики включает в себя ключ 107 контента для дешифрования контента. Информация политики может дополнительно включать в себя дополнительную политику 106, определяющую порядок использования контента или доступа к нему. Информация политики, включающая в себя ключ 107 контента, шифруется по ключу 109 сервера доступа, что позволяет серверу доступа 110 дешифровать информацию 122 политики.
Способ 200 дополнительно включает в себя этап, на котором принимают ключ контента, зашифрованный по ключу доверенного агента и по меньшей мере еще одному фактору (этап 204). Например, на получателе 108, получатель 108 может принимать от сервера 110 доступа ключ 107 контента. В этом примере, ключ 107 контента зашифрован по ключу 113 доверенного агента, благодаря чему доверенный агент 112 может дешифровать ключ 107 контента. Ключ контента дополнительно шифруется по, по меньшей мере, одному дополнительному фактору, например, по ключу 116 фактора, задающему дополнительную защиту контента помимо защиты контента, обеспеченной доверенным агентом. Если требуются множественные факторы, вышеописанный процесс можно повторять для каждого фактора или когда каждый фактор требуется для каждого конкретного фрагмента контента, требующего этот конкретный фактор.
Способ 200 дополнительно включает в себя этап, на котором дешифруют ключ контента с использованием ключа доверенного агента и другого фактора (этап 206). Например, на получателе 108 можно осуществлять дешифрование ключа 107 контента с использованием ключа 113 доверенного агента и ключа 116 фактора. Способ 200 дополнительно включает в себя этап, на котором дешифруют контент с использованием ключа контента (этап 208).
Способ 200 также можно осуществлять, когда по меньшей мере еще один фактор установлен в информации политики. Например, политика 106, передаваемая от издателя 102, может включать в себя информацию, устанавливающую один или несколько факторов. В одном варианте осуществления по меньшей мере один фактор устанавливается, в целом, как класс факторов. Например, общая установка может указывать, что достаточно любого фактора смарткарты. В других вариантах осуществления по меньшей мере один фактор устанавливается в явном виде. Например, информация политики может указывать, что следует использовать тип шифрования или шифрование, подписанное конкретным органом. В еще одном варианте осуществления по меньшей мере один фактор неявно определяется классификацией, по меньшей мере, части контента. Например, определенные типы контента могут требовать определенный тип фактора или конкретный фактор. В порядке примера, контент высокой значимости для бизнеса может требовать использования смарткарты, тогда как контент низкой значимости для бизнеса может требовать лишь ввода пароля.
Для осуществления установки факторов, в одном варианте осуществления, администраторы могут указывать, какие факторы защиты установлены и доступны в их организациях. Эти факторы могут отображаться обратно в профили сертификатов, которые указывают тип защиты (например, смарткарты, биометрию и т.д.) или обратно в каталог или хранилище, содержащий(ее) информацию открытого ключа для каждого фактора защиты, принадлежащего каждому пользователю. Сервер доступа может отображать требования фактора защиты из политики защиты информации в профили сертификатов, которые описывают конкретные факторы, и/или извлекать сертификаты конкретного фактора из каталога. Установив эту информацию конфигурации, администраторы могут задавать профили политики защиты информации, которые могут требовать только однофакторную защиту или могут требовать многофакторную защиту. Эти профили политики также могут указывать, какие конкретно требуются факторы защиты и какой уровень доступа обеспечен для каждого фактора защиты. Они также могут указывать фрагменты контента, которые нужно защищать с использованием многофакторной защиты, и другие фрагменты, которые нужно защищать с использованием однофакторной защиты. Например, может быть так, что контент низкой значимости для бизнеса не нуждается в защите, контент средней значимости для бизнеса нужно защищать одним фактором (стандартный мандат), и контент высокой значимости для бизнеса нужно защищать множественными факторами.
В зависимости от общей политики защиты информации для организации, издатели контента могут выбирать из заранее определенного шаблона политик при защите контента, они могут задавать свои собственные политики защиты информации, или система защиты информации может автоматически защищать контент с помощью некоторой применимой политики.
Шифрование ключа контента по, по меньшей мере, одному или нескольким факторам можно осуществлять несколькими разными способами. Например, в одном варианте осуществления, ключ контента шифруется по, по меньшей мере, одному фактору путем шифрования ключа контента по одному или нескольким ключам, соответствующим одному или нескольким факторам. В другом альтернативном варианте осуществления, контент шифруется по, по меньшей мере, одному фактору путем шифрования контента по единому ключу, выведенному из множественных факторов. Например, вместо того, чтобы шифровать ключ контента по множественным ключам фактора защиты (включая ключ, находящийся в распоряжении организации), ключ контента или сам контент можно защищать с использованием уникального ключа, выведенного из комбинации всех задействованных ключей фактора защиты. Один механизм создания этого выведенного ключа контента предусматривает генерацию случайной строки для каждого фактора защиты и, затем, использование каждой строки в качестве аргумента функции вывода ключа, например, PBKDF2 (функции вывода ключа на основе пароля). Полученный выведенный ключ контента используется для шифрования контента и затем уничтожается. Каждая случайная строка шифруется фактором защиты, для которого она была сгенерирована, и результат сохраняется в жетоне авторизации. Для дешифрования контента требуется, чтобы каждый жетон дешифровал свою случайную строку, чтобы результаты можно было ввести в функцию вывода ключа, в результате чего получается выведенный ключ контента, который может дешифровать контент.
В одном варианте осуществления, информация политики может указывать ограничения по использованию для контента. Например, способ 200 может осуществляться так, что на этапе приема от сервера доступа ключа контента, принимают жетон авторизации, указывающий ограничения по использованию в отношении контента. Ограничения по использованию применяются доверенным агентом, например, доверенным агентом 112 и/или доверенным приложением, например, доверенным приложением 117.
Кроме того, ограничения по использованию можно применять в зависимости от дополнительного(ых) фактора(ов). Например, способ 200 может дополнительно включать в себя этап, на котором приложение на получателе использует дешифрованный контент. Пользование контентом со стороны приложения ограничивается на основании фактора или факторов, используемых для дешифрования контента. В альтернативном варианте осуществления, пользование контентом со стороны пользователя ограничивается на основании фактора или факторов, используемых для дешифрования контента. В еще одном альтернативном варианте осуществления, ключ контента предназначен только для дешифрования указанного(ых) фрагмента или фрагментов контента, в соответствии с политикой на основании доступного(ых) дополнительного(ых) фактора или факторов.
Ниже приведены дополнительный примеры, где изменяющиеся уровни доступа разрешены на основании доступных факторов. Например, потребителю может предоставляться тот или иной уровень доступа к контенту на основании факторов, доступных во время осуществления доступа к контенту. Рассмотрим два примера: когда доступ к фрагментам контента можно осуществлять с использованием стандартного мандата, в то время, как доступ к другим фрагментам контента можно осуществлять только при наличии вторичного фактора определенного типа (например, смарткарты); и когда доступ к контенту в режиме только чтения осуществляется с использованием стандартного мандата, и в режиме чтения/записи с использованием вторичного фактора определенного типа (например, смарткарты). Многофакторная защита может применять эти политики криптографически.
В первом случае, когда общий доступ к защищенному контенту осуществляется на основании стандартного мандата, тогда как некоторые фрагменты ограничены вторичным фактором, каждый фрагмент можно шифровать с использованием отдельного ключа контента, причем каждый ключ контента зашифрован надлежащими дополнительными факторами. В порядке оптимизации, все фрагменты, подчиняющиеся общей политике, можно шифровать одним и тем же ключом контента, что дает по одному ключу контента на политику для контента, а не по одному ключу контента на фрагмент контента.
Во втором случае, когда доступ в режиме только чтения осуществляется на основании стандартного мандата, тогда как доступ в режиме записи ограничен вторичным фактором, контент можно шифровать с использованием асимметричного ключа. При создании контента, он шифруется с использованием одной половины асимметричной пары ключей контента (которая обычно называется открытым ключом). Жетон авторизации содержит ключ дешифрования, защищенный по стандартному ключу, находящемуся в распоряжении организации, данного пользователя. Это позволяет пользователю осуществлять доступ к контенту с использованием лишь стандартного мандата. Жетон авторизации также содержит ключ шифрования, защищенный по второму фактору, например, смарткарте. Таким образом, контент невозможно изменить в отсутствие второго фактора, дающего доступ к ключу шифрования. Конечный результат аналогичен подписыванию контента с помощью второго фактора, но, в отличие от подписи, средству проверки не нужно доверять сертификату подписывающей стороны.
Варианты осуществления могут предусматривать дополнительные функции в некоторых системах защиты информации. Например, в некоторых системах может быть желательно реализовать варианты осуществления, где издателю не требуется знать множественные ключи фактора защиты всех получателей для публикации контента, защищенного множественными факторами. Дополнительно, может быть желательно поддерживать сценарий автономной работы, чтобы получатель, имеющий необходимые ключевой материал и факторы защиты, имел возможность доступа к защищенному контенту, даже когда сервер доступа недоступен.
Для реализации системы, где издателю не требуется знать множественные ключи фактора защиты всех получателей, сервер доступа, совместно с каталогом, может обеспечивать уровень косвенности. В одном варианте осуществления, издателю нужно знать только открытый ключ сервера доступа для защиты информации. Затем, при генерации жетона авторизации, сервер доступа может либо запрашивать надлежащие сертификаты у получателя, либо извлекать их из каталога. Для реализации системы, где поддерживаются сценарии автономной работы, допускается предвыборка или кэширование жетонов авторизации на машинах-клиентах.
Некоторые варианты осуществления системы допускают ротацию или смену ключей в отношении конкретного фактора защиты для конкретного пользователя. В зависимости от причины ротации ключей, система может совершать разные действия. Например, может происходить проверка аннулирования до дешифрования контента, чтобы аннулированный фактор защиты нельзя было использовать для дешифрования контента. Такое аннулирование лишает силы любые жетоны авторизации, привязанные к этому ключу фактора защиты. Пользователь получает новые ключи посредством процесса, установленного организацией, для ротаций ключей, после чего пользователь извлекает новые жетоны авторизации для всего контента, защищенного с использованием этого фактора, что позволяет использовать новые ключи фактора для доступа к контенту.
Альтернативно, если ротация или смена ключей осуществляется в основном, для поддержания «гигиены» ключей, и если фактор защиты может поддерживать множественные “предыдущие” пары ключей помимо “текущей” пары ключей, то можно продолжать разрешать доступ к контенту, не требуя новых жетонов авторизации. Система может быть приспособлена своевременно получать новые жетоны авторизации, зашифрованные по новым ключам фактора защиты по мере возможности, но восприятие пользователя может оставаться незатронутым в процессе.
Варианты осуществления также могут включать в себя компьютерно-считываемые носители для переноса или хранения компьютерно-выполняемых инструкций или структур данных, сохраненных на них. Такие компьютерно-считываемые носители могут представлять собой любые доступные носители, к которым может обращаться компьютер общего назначения или специального назначения. В порядке примера, но не ограничения, такие компьютерно-считываемые носители могут содержать ОЗУ, ПЗУ, ЭСППЗУ, CD-ROM или другое оптическое дисковое запоминающее устройство, магнитное дисковое запоминающее устройство или другие магнитные запоминающие устройства, или любой другой носитель, который можно использовать для переноса или хранения желаемого средства программного кода в виде компьютерно-выполняемых инструкций или структур данных, и к которому может обращаться компьютер общего назначения или специального назначения. При переносе или обеспечении информации посредством сетевого или другого коммуникационного соединения (проводного, беспроводного или комбинированного) на компьютер, компьютер рассматривает соединение как компьютерно-считываемый носитель. Таким образом, любое такое соединение справедливо именовать компьютерно-считываемым носителем. Комбинации вышеприведенных примеров также подлежат включению в понятие компьютерно-считываемых носителей.
Компьютерно-выполняемые инструкции содержат, например, инструкции и данные, которые предписывают компьютеру общего назначения, компьютеру специального назначения или устройству обработки специального назначения осуществлять определенную функцию или группу функций. Хотя изобретение было описано в отношении структурных признаков и/или этапов способа, следует понимать, что изобретение, заданное в формуле изобретения, не ограничивается конкретными признаками или этапами, описанными выше. Напротив, конкретные признаки или этапы, описанные выше, раскрыты в качестве примеров реализации формулы изобретения.
Настоящее изобретение можно реализовать в других конкретных формах, не отходя от его сущности или основных характеристик. Описанные варианты осуществления также рассматриваются во всех отношениях лишь как иллюстративные, но не ограничительные. Таким образом, объем изобретения определяется нижеследующей формулой изобретения, а не вышеприведенным описанием. Все изменения, согласующиеся с формулой изобретения и ее эквивалентами, подлежат включению в ее объем.
Claims (20)
1. Реализуемый в вычислительном окружении способ защиты контента, содержащий этапы, на которых:
на получателе (108), в котором доступ к, по меньшей мере, некоторому контенту, используемому получателем (108), регулируется сервером (110) доступа, причем сервер (110) доступа выполнен с возможностью управления пользованием управляемым контентом со стороны получателя посредством взаимодействия с доверенным агентом (112), привязанным к получателю (108), принимают контент (104) от издателя (102), причем контент (104) зашифрован по ключу (107) контента, при этом контент (104) связан с информацией (122) политики, причем информация (122) политики содержит ключ контента (107) для дешифрования контента (104), при этом информация (122) политики зашифрована по ключу (109) сервера доступа, что позволяет серверу доступа (110) дешифровать информацию (122) политики;
на получателе (108) принимают от сервера доступа (110) ключ контента (107), причем ключ контента (107) зашифрован по ключу (110) доверенного агента, благодаря чему доверенный агент (112) может дешифровать ключ (107) контента, причем ключ контента (107) дополнительно зашифрован по, по меньшей мере, одному дополнительному фактору, задающему дополнительную защиту контента помимо защиты контента, обеспеченной доверенным агентом (112);
на получателе (108) дешифруют ключ (107) контента с использованием ключа (113) доверенного агента и упомянутого по меньшей мере одного дополнительного фактора (116); и
дешифруют контент (104) с использованием ключа (107) контента.
на получателе (108), в котором доступ к, по меньшей мере, некоторому контенту, используемому получателем (108), регулируется сервером (110) доступа, причем сервер (110) доступа выполнен с возможностью управления пользованием управляемым контентом со стороны получателя посредством взаимодействия с доверенным агентом (112), привязанным к получателю (108), принимают контент (104) от издателя (102), причем контент (104) зашифрован по ключу (107) контента, при этом контент (104) связан с информацией (122) политики, причем информация (122) политики содержит ключ контента (107) для дешифрования контента (104), при этом информация (122) политики зашифрована по ключу (109) сервера доступа, что позволяет серверу доступа (110) дешифровать информацию (122) политики;
на получателе (108) принимают от сервера доступа (110) ключ контента (107), причем ключ контента (107) зашифрован по ключу (110) доверенного агента, благодаря чему доверенный агент (112) может дешифровать ключ (107) контента, причем ключ контента (107) дополнительно зашифрован по, по меньшей мере, одному дополнительному фактору, задающему дополнительную защиту контента помимо защиты контента, обеспеченной доверенным агентом (112);
на получателе (108) дешифруют ключ (107) контента с использованием ключа (113) доверенного агента и упомянутого по меньшей мере одного дополнительного фактора (116); и
дешифруют контент (104) с использованием ключа (107) контента.
2. Способ по п.1, в котором упомянутый по меньшей мере один фактор устанавливают в информации политики.
3. Способ по п.2, в котором упомянутый по меньшей мере один фактор устанавливают обобщенно как класс факторов.
4. Способ по п.2, в котором упомянутый по меньшей мере один фактор устанавливают в явном виде.
5. Способ по п.2, в котором упомянутый по меньшей мере один фактор неявно определяется классификацией по меньшей мере части контента.
6. Способ по п.1, в котором информация политики указывает ограничения по использованию для контента.
7. Способ по п.1, в котором ключ контента зашифрован по, по меньшей мере, одному фактору путем шифрования ключа контента по одному или нескольким ключам, соответствующим одному или нескольким факторам.
8. Способ по п.1, в котором ключ контента зашифрован по, по меньшей мере, одному фактору путем шифрования ключа контента по единому ключу, выведенному из множественных факторов.
9. Способ по п.1, в котором при дешифровании контента с использованием ключа контента и упомянутого по меньшей мере одного фактора доверенный агент использует ключ доверенного агента для дешифрования ключа пользователя, и используют ключ пользователя для дешифрования ключа контента от сервера доступа.
10. Способ по п.1, в котором при приеме от сервера доступа ключа контента принимают жетон авторизации, указывающий ограничения по использованию в отношении контента, при этом ограничения по использованию применяются доверенным агентом.
11. Способ по п.1, дополнительно содержащий этап, на котором приложение на получателе использует дешифрованный контент, причем пользование контентом со стороны приложения ограничивается на основании фактора или факторов, используемых для дешифрования контента.
12. Способ по п.1, в котором пользование контентом со стороны пользователя ограничивается на основании фактора или факторов, используемых для дешифрования контента.
13. Способ по п.1, в котором ключ контента предназначен только для дешифрования указанного фрагмента или фрагментов контента, как задано политикой на основании доступного дополнительного фактора или факторов.
14. Способ по п.1, дополнительно содержащий этапы, выполняемые на получателе, на которых:
принимают информацию политики, зашифрованную по ключу сервера доступа, и
передают информацию политики, зашифрованную по ключу сервера доступа, на сервер доступа.
принимают информацию политики, зашифрованную по ключу сервера доступа, и
передают информацию политики, зашифрованную по ключу сервера доступа, на сервер доступа.
15. Способ по п.1, в котором при приеме от сервера доступа ключа контента принимают ключ контента от одного или нескольких посредников, которые принимают ключ контента от сервера доступа.
16. Система для защиты контента, содержащая компьютерную систему (108) получателя, причем компьютерная система (108) получателя предназначена для приема контента (104) от издательской компьютерной системы (102), причем компьютерная система получателя содержит:
доверенный агент (112), причем доверенный агент (112) содержит программное или аппаратное обеспечение, которое осуществляет связь с сервером (110) доступа для приема ограничений по использованию контента в отношении контента (104), причем доверенный агент содержит ключ (113) доверенного агента для дешифрования данных от сервера (110) доступа;
доверенное приложение (117), сконфигурированное для связи с доверенным агентом (112) для доступа к контенту (104), регулируемого сервером (110) доступа;
ключ (116) фактора, предназначенный для дешифрования данных от сервера (110) доступа, причем эти данные содержат ключ контента для дешифрования контента (104) от издательской компьютерной системы; и
ключ (118) пользователя, охраняемый доверенным агентом и предназначенный для дешифрования данных от доверенного агента (112).
доверенный агент (112), причем доверенный агент (112) содержит программное или аппаратное обеспечение, которое осуществляет связь с сервером (110) доступа для приема ограничений по использованию контента в отношении контента (104), причем доверенный агент содержит ключ (113) доверенного агента для дешифрования данных от сервера (110) доступа;
доверенное приложение (117), сконфигурированное для связи с доверенным агентом (112) для доступа к контенту (104), регулируемого сервером (110) доступа;
ключ (116) фактора, предназначенный для дешифрования данных от сервера (110) доступа, причем эти данные содержат ключ контента для дешифрования контента (104) от издательской компьютерной системы; и
ключ (118) пользователя, охраняемый доверенным агентом и предназначенный для дешифрования данных от доверенного агента (112).
17. Система по п.16, в которой ключ фактора соответствует фактору, установленному издателем.
18. Система по п.17, в которой ключ фактора устанавливается обобщенно издателем как класс факторов.
19. Система по п.17, в которой ключ фактора устанавливается в явном виде издателем.
20. Система для защиты контента, содержащая:
издатель (102), причем издатель (102) выполнен с возможностью передачи шифрованного контента (104) получателям, при этом издатель (102) дополнительно выполнен с возможностью передачи ключа (107) контента, используемого для дешифрования шифрованного контента (104), и политики (106), задающей, как разрешено использовать шифрованный контент (104), причем политика (106) дополнительно содержит установку одного или нескольких дополнительных факторов защиты для защиты шифрованного контента (104);
получатель (108), подключенный к издателю (102), причем получатель (108) выполнен с возможностью приема контента (104) от издателя (102), при этом получатель (108) дополнительно содержит доверенный агент (112), выполненный с возможностью управления использованием контента на получателе (108); и
сервер (110) доступа, подключенный к доверенному агенту (112) получателя (108), причем сервер (110) доступа выполнен с возможностью приема политики (106) и ключа (107) контента от издателя и выполнен с возможностью обеспечения политики (106a) доступа и ключа (107) контента от сервера (110) доступа для получателя (108) посредством доверенного агента (112).
издатель (102), причем издатель (102) выполнен с возможностью передачи шифрованного контента (104) получателям, при этом издатель (102) дополнительно выполнен с возможностью передачи ключа (107) контента, используемого для дешифрования шифрованного контента (104), и политики (106), задающей, как разрешено использовать шифрованный контент (104), причем политика (106) дополнительно содержит установку одного или нескольких дополнительных факторов защиты для защиты шифрованного контента (104);
получатель (108), подключенный к издателю (102), причем получатель (108) выполнен с возможностью приема контента (104) от издателя (102), при этом получатель (108) дополнительно содержит доверенный агент (112), выполненный с возможностью управления использованием контента на получателе (108); и
сервер (110) доступа, подключенный к доверенному агенту (112) получателя (108), причем сервер (110) доступа выполнен с возможностью приема политики (106) и ключа (107) контента от издателя и выполнен с возможностью обеспечения политики (106a) доступа и ключа (107) контента от сервера (110) доступа для получателя (108) посредством доверенного агента (112).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/870,964 US8059820B2 (en) | 2007-10-11 | 2007-10-11 | Multi-factor content protection |
US11/870,964 | 2007-10-11 | ||
PCT/US2008/079118 WO2009048893A2 (en) | 2007-10-11 | 2008-10-07 | Multi-factor content protection |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010114241A RU2010114241A (ru) | 2011-10-20 |
RU2501081C2 true RU2501081C2 (ru) | 2013-12-10 |
Family
ID=40534215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010114241/08A RU2501081C2 (ru) | 2007-10-11 | 2008-10-07 | Многофакторная защита контента |
Country Status (6)
Country | Link |
---|---|
US (1) | US8059820B2 (ru) |
EP (1) | EP2212822B1 (ru) |
JP (1) | JP5361894B2 (ru) |
CN (1) | CN101821747B (ru) |
RU (1) | RU2501081C2 (ru) |
WO (1) | WO2009048893A2 (ru) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2723916C2 (ru) * | 2016-03-08 | 2020-06-18 | Алибаба Груп Холдинг Лимитед | Устройство и способ обработки опубликованной информации и система публикации информации |
RU2756048C2 (ru) * | 2017-01-26 | 2021-09-24 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Адресация доверенной среды исполнения с использованием ключа шифрования |
RU2756040C2 (ru) * | 2017-01-26 | 2021-09-24 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Адресация доверенной среды исполнения с использованием ключа подписи |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9552491B1 (en) * | 2007-12-04 | 2017-01-24 | Crimson Corporation | Systems and methods for securing data |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US9258312B1 (en) | 2010-12-06 | 2016-02-09 | Amazon Technologies, Inc. | Distributed policy enforcement with verification mode |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US8973108B1 (en) | 2011-05-31 | 2015-03-03 | Amazon Technologies, Inc. | Use of metadata for computing resource access |
US9203621B2 (en) * | 2011-07-11 | 2015-12-01 | Hewlett-Packard Development Company, L.P. | Policy-based data management |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US8892870B2 (en) * | 2012-03-12 | 2014-11-18 | Sony Corporation | Digital rights management for live streaming based on trusted relationships |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
CN103379098B (zh) * | 2012-04-19 | 2017-02-22 | 华为技术有限公司 | 一种内容分享的方法、装置及其网络系统 |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US9798888B2 (en) | 2013-07-30 | 2017-10-24 | Hewlett Packard Enterprise Development Lp | Data management |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
MX359594B (es) * | 2013-10-07 | 2018-10-03 | Fornetix Llc | Sistema y metodo para gestion, federacion y distribucion de claves de cifrado. |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9628516B2 (en) | 2013-12-12 | 2017-04-18 | Hewlett Packard Enterprise Development Lp | Policy-based data management |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9262642B1 (en) | 2014-01-13 | 2016-02-16 | Amazon Technologies, Inc. | Adaptive client-aware session security as a service |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US20160036826A1 (en) * | 2014-07-29 | 2016-02-04 | Mcafee, Inc. | Secure content packaging using multiple trusted execution environments |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
WO2018057762A1 (en) * | 2016-09-26 | 2018-03-29 | Google Llc | A user interface for access control enabled peer-to-peer sharing |
US20180115535A1 (en) * | 2016-10-24 | 2018-04-26 | Netflix, Inc. | Blind En/decryption for Multiple Clients Using a Single Key Pair |
WO2020190246A1 (en) * | 2019-03-21 | 2020-09-24 | Google Llc | Content encryption |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2260918C2 (ru) * | 2001-04-18 | 2005-09-20 | Моторола, Инк. | Система и способ безопасного и удобного управления цифровым электронным контентом |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060178997A1 (en) * | 1996-01-11 | 2006-08-10 | General Dynamics Advanced Information Systems, Inc. | Systems and methods for authoring and protecting digital property |
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
JP4353552B2 (ja) * | 1998-06-18 | 2009-10-28 | 富士通株式会社 | コンテンツサーバ,端末装置及びコンテンツ送信システム |
JP3002184B1 (ja) * | 1998-09-18 | 2000-01-24 | 日本電信電話株式会社 | コンテンツ利用装置とコンテンツ利用プログラムを記録した記録媒体 |
JP2001147899A (ja) * | 1999-11-22 | 2001-05-29 | Hitachi Ltd | コンテンツ配布システム |
CN100423041C (zh) | 2000-01-21 | 2008-10-01 | 索尼公司 | 数据处理设备和数据处理方法 |
JP2001211159A (ja) * | 2000-01-27 | 2001-08-03 | Victor Co Of Japan Ltd | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
US20050149759A1 (en) * | 2000-06-15 | 2005-07-07 | Movemoney, Inc. | User/product authentication and piracy management system |
US20030023862A1 (en) * | 2001-04-26 | 2003-01-30 | Fujitsu Limited | Content distribution system |
US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP4196561B2 (ja) * | 2001-12-12 | 2008-12-17 | 日本電気株式会社 | コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム |
JP2003298565A (ja) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム |
US7549060B2 (en) * | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
GB0312877D0 (en) | 2003-06-05 | 2003-07-09 | Koninkl Philips Electronics Nv | Secure transfer of data |
US7703141B2 (en) * | 2004-03-11 | 2010-04-20 | Microsoft Corporation | Methods and systems for protecting media content |
US20050228993A1 (en) * | 2004-04-12 | 2005-10-13 | Silvester Kelan C | Method and apparatus for authenticating a user of an electronic system |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
US20060253894A1 (en) * | 2004-04-30 | 2006-11-09 | Peter Bookman | Mobility device platform |
US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
US7386720B2 (en) * | 2005-02-14 | 2008-06-10 | Tricipher, Inc. | Authentication protocol using a multi-factor asymmetric key pair |
US20060235795A1 (en) * | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US8972743B2 (en) * | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US20070022196A1 (en) * | 2005-06-29 | 2007-01-25 | Subodh Agrawal | Single token multifactor authentication system and method |
US20070011452A1 (en) * | 2005-07-08 | 2007-01-11 | Alcatel | Multi-level and multi-factor security credentials management for network element authentication |
US9118656B2 (en) * | 2006-01-26 | 2015-08-25 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
JP2006197640A (ja) * | 2006-03-06 | 2006-07-27 | Nec Corp | 暗号化データ配信サービスシステム |
-
2007
- 2007-10-11 US US11/870,964 patent/US8059820B2/en active Active
-
2008
- 2008-10-07 CN CN2008801114233A patent/CN101821747B/zh active Active
- 2008-10-07 EP EP08838391.4A patent/EP2212822B1/en active Active
- 2008-10-07 RU RU2010114241/08A patent/RU2501081C2/ru not_active IP Right Cessation
- 2008-10-07 JP JP2010528982A patent/JP5361894B2/ja not_active Expired - Fee Related
- 2008-10-07 WO PCT/US2008/079118 patent/WO2009048893A2/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2260918C2 (ru) * | 2001-04-18 | 2005-09-20 | Моторола, Инк. | Система и способ безопасного и удобного управления цифровым электронным контентом |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2723916C2 (ru) * | 2016-03-08 | 2020-06-18 | Алибаба Груп Холдинг Лимитед | Устройство и способ обработки опубликованной информации и система публикации информации |
RU2756048C2 (ru) * | 2017-01-26 | 2021-09-24 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Адресация доверенной среды исполнения с использованием ключа шифрования |
RU2756040C2 (ru) * | 2017-01-26 | 2021-09-24 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Адресация доверенной среды исполнения с использованием ключа подписи |
Also Published As
Publication number | Publication date |
---|---|
JP2011501269A (ja) | 2011-01-06 |
US8059820B2 (en) | 2011-11-15 |
WO2009048893A2 (en) | 2009-04-16 |
RU2010114241A (ru) | 2011-10-20 |
US20090097660A1 (en) | 2009-04-16 |
WO2009048893A3 (en) | 2009-07-16 |
EP2212822A2 (en) | 2010-08-04 |
EP2212822B1 (en) | 2022-05-18 |
CN101821747B (zh) | 2012-12-26 |
CN101821747A (zh) | 2010-09-01 |
EP2212822A4 (en) | 2017-05-10 |
JP5361894B2 (ja) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2501081C2 (ru) | Многофакторная защита контента | |
EP3412001B1 (en) | A method of data transfer and cryptographic devices | |
US11675922B2 (en) | Secure storage of and access to files through a web application | |
US7526649B2 (en) | Session key exchange | |
US11757639B2 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
EP3345372B1 (en) | Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof | |
US20070271618A1 (en) | Securing access to a service data object | |
US20030208681A1 (en) | Enforcing file authorization access | |
CN103003822A (zh) | 对平台资源的域认证控制 | |
KR101809974B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
WO2022148182A1 (zh) | 一种密钥管理方法及相关设备 | |
Guo et al. | Using blockchain to control access to cloud data | |
CN113329003B (zh) | 一种物联网的访问控制方法、用户设备以及系统 | |
CN116601916A (zh) | 作为用于密钥散列消息认证码用户认证和授权的密钥材料的基于属性的加密密钥 | |
CN114398623A (zh) | 一种安全策略的确定方法 | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
US20090327704A1 (en) | Strong authentication to a network | |
CN114762291A (zh) | 共享用户的用户特定数据的方法、计算机程序和数据共享系统 | |
US20240048361A1 (en) | Key Management for Cryptography-as-a-service and Data Governance Systems | |
Kaffel-Ben Ayed et al. | A generic Kerberos-based access control system for the cloud | |
Aljahdali et al. | Efficient and Secure Access Control for IoT-based Environmental Monitoring | |
CN109067868A (zh) | 一种用于对云数据存储的方法和系统 | |
WO2021073383A1 (zh) | 一种用户注册方法、用户登录方法及对应装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20191008 |