RU2010114241A - Многофакторная защита контента - Google Patents
Многофакторная защита контента Download PDFInfo
- Publication number
- RU2010114241A RU2010114241A RU2010114241/08A RU2010114241A RU2010114241A RU 2010114241 A RU2010114241 A RU 2010114241A RU 2010114241/08 A RU2010114241/08 A RU 2010114241/08A RU 2010114241 A RU2010114241 A RU 2010114241A RU 2010114241 A RU2010114241 A RU 2010114241A
- Authority
- RU
- Russia
- Prior art keywords
- content
- key
- access server
- recipient
- factor
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
1. Реализуемый в вычислительном окружении способ защиты контента, содержащий этапы, на которых ! на получателе (108), в котором доступ к по меньшей мере некоторому контенту, используемому получателем (108), регулируется сервером (110) доступа, причем сервер (110) доступа выполнен с возможностью управления пользованием управляемым контентом о стороны получателя посредством взаимодействия с доверенным агентом (112), привязанным к получателю (108), принимают контент (104) от издателя (102), причем контент (104) зашифрован по ключу (107) контента, при этом контент (104) связан с информацией (122) политики, причем информация (122) политики содержит ! ключ контента (107) для дешифрования контента (104), и ! причем информация (122) политики зашифрована по ключу (109) сервера доступа, что позволяет серверу доступа (110) дешифровать информацию (122) политики, ! на получателе (108) принимают от сервера доступа (110) ключ контента (107), причем ключ контента (107) зашифрован по ключу (110) доверенного агента, благодаря чему доверенный агент (112) может дешифровать ключ (107) контента, причем ключ контента (107) дополнительно зашифрован по по меньшей мере одному дополнительному фактору, задающему дополнительную защиту контента помимо защиты контента, обеспеченной доверенным агентом (112), ! на получателе (108) дешифруют ключ (107) контента с использованием ключа (113) доверенного агента и упомянутого по меньшей мере одного дополнительного фактора (116), и ! дешифруют контент (104) с использованием ключа (107) контента. ! 2. Способ по п.1, в котором упомянутый по меньшей мере один фактор устанавливают в информации политики. ! 3. Способ по п.2, в котором упомянутый по меньшей мере один фактор устанавлив
Claims (20)
1. Реализуемый в вычислительном окружении способ защиты контента, содержащий этапы, на которых
на получателе (108), в котором доступ к по меньшей мере некоторому контенту, используемому получателем (108), регулируется сервером (110) доступа, причем сервер (110) доступа выполнен с возможностью управления пользованием управляемым контентом о стороны получателя посредством взаимодействия с доверенным агентом (112), привязанным к получателю (108), принимают контент (104) от издателя (102), причем контент (104) зашифрован по ключу (107) контента, при этом контент (104) связан с информацией (122) политики, причем информация (122) политики содержит
ключ контента (107) для дешифрования контента (104), и
причем информация (122) политики зашифрована по ключу (109) сервера доступа, что позволяет серверу доступа (110) дешифровать информацию (122) политики,
на получателе (108) принимают от сервера доступа (110) ключ контента (107), причем ключ контента (107) зашифрован по ключу (110) доверенного агента, благодаря чему доверенный агент (112) может дешифровать ключ (107) контента, причем ключ контента (107) дополнительно зашифрован по по меньшей мере одному дополнительному фактору, задающему дополнительную защиту контента помимо защиты контента, обеспеченной доверенным агентом (112),
на получателе (108) дешифруют ключ (107) контента с использованием ключа (113) доверенного агента и упомянутого по меньшей мере одного дополнительного фактора (116), и
дешифруют контент (104) с использованием ключа (107) контента.
2. Способ по п.1, в котором упомянутый по меньшей мере один фактор устанавливают в информации политики.
3. Способ по п.2, в котором упомянутый по меньшей мере один фактор устанавливают обобщенно как класс факторов.
4. Способ по п.2, в котором упомянутый по меньшей мере один фактор устанавливают в явном виде.
5. Способ по п.2, в котором упомянутый по меньшей мере один фактор неявно определяется классификацией по меньшей мере части контента.
6. Способ по п.1, в котором информация политики указывает ограничения по использованию для контента.
7. Способ по п.1, в котором ключ контента зашифрован по по меньшей мере, одному фактору путем шифрования ключа контента по одному или нескольким ключам, соответствующим одному или нескольким факторам.
8. Способ по п.1, в котором ключ контента зашифрован по по меньшей мере, одному фактору путем шифрования ключа контента по единому ключу, выведенному из множественных факторов.
9. Способ по п.1, в котором при дешифровании контента с использованием ключа контента и упомянутого по меньшей мере одного фактора доверенный агент использует ключ доверенного агента для дешифрования ключа пользователя, и используют ключ пользователя для дешифрования ключа контента от сервера доступа.
10. Способ по п.1, в котором при приеме от сервера доступа ключа контента принимают жетон авторизации, указывающий ограничения по использованию в отношении контента, при этом ограничения по использованию применяются доверенным агентом.
11. Способ по п.1, дополнительно содержащий этап, на котором приложение на получателе использует дешифрованный контент, причем пользование контентом со стороны приложения ограничивается на основании фактора или факторов, используемых для дешифрования контента.
12. Способ по п.1, в котором пользование контентом со стороны пользователя ограничивается на основании фактора или факторов, используемых для дешифрования контента.
13. Способ по п.1, в котором ключ контента предназначен только для дешифрования указанного фрагмента или фрагментов контента, как задано политикой на основании доступного дополнительного фактора или факторов.
14. Способ по п.1, дополнительно содержащий этапы, выполняемые на получателе, на которых
принимают информацию политики, зашифрованную по ключу сервера доступа, и
передают информацию политики, зашифрованную по ключу сервера доступа, на сервер доступа.
15. Способ по п.1, в котором при приеме от сервера доступа ключа контента принимают ключ контента от одного или нескольких посредников, которые принимают ключ контента от сервера доступа.
16. Система, содержащая компьютерную систему (108) получателя, причем компьютерная система (108) получателя предназначена для приема контента (104) от издательской компьютерной системы (102), причем компьютерная система получателя содержит
доверенный агент (112), причем доверенный агент (112) содержит программное или аппаратное обеспечение, которое осуществляет связь с сервером (110) доступа для приема ограничений по использованию контента в отношении контента (104), причем доверенный агент содержит ключ (113) доверенного агента для дешифрования данных от сервера (110) доступа,
доверенное приложение (117), сконфигурированное для связи с доверенным агентом (112) для доступа к контенту (104), регулируемого сервером (110) доступа,
ключ (116) фактора, предназначенный для дешифрования данных от сервера (110) доступа, причем эти данные содержат ключ контента для дешифрования контента (104) от издательской компьютерной системы, и
ключ (118) пользователя, охраняемый доверенным агентом и предназначенный для дешифрования данных от доверенного агента (112).
17. Система по п.16, в которой ключ фактора соответствует фактору, установленному издателем.
18. Система по п.17, в которой ключ фактора устанавливается обобщенно издателем как класс факторов.
19. Система по п.17, в которой ключ фактора устанавливается в явном виде издателем.
20. Система для защиты контента, содержащая
издатель (102), причем издатель (102) выполнен с возможностью передачи шифрованного контента (104) получателям, при этом издатель (102) дополнительно выполнен с возможностью передачи ключа (107) контента, используемого для дешифрования шифрованного контента (104), и политики (106), задающей, как разрешено использовать шифрованный контент (104), причем политика (106) дополнительно содержит установку одного или нескольких дополнительных факторов защиты для защиты шифрованного контента (104),
получатель (108), подключенный к издателю (102), причем получатель (108) выполнен с возможностью приема контента (104) от издателя (102), при этом получатель (108) дополнительно содержит доверенный агент (112), выполненный с возможностью управления использованием контента на получателе (108), и
сервер (110) доступа, подключенный к доверенному агенту (112) получателя (108), причем сервер (110) доступа выполнен с возможностью приема политики (106) и ключа (107) контента от издателя и выполнен с возможностью обеспечения политики (106a) доступа и ключа (107) контента от сервера (110) доступа для получателя (108) посредством доверенного агента (112).
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/870,964 US8059820B2 (en) | 2007-10-11 | 2007-10-11 | Multi-factor content protection |
| US11/870,964 | 2007-10-11 | ||
| PCT/US2008/079118 WO2009048893A2 (en) | 2007-10-11 | 2008-10-07 | Multi-factor content protection |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2010114241A true RU2010114241A (ru) | 2011-10-20 |
| RU2501081C2 RU2501081C2 (ru) | 2013-12-10 |
Family
ID=40534215
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2010114241/08A RU2501081C2 (ru) | 2007-10-11 | 2008-10-07 | Многофакторная защита контента |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US8059820B2 (ru) |
| EP (1) | EP2212822B1 (ru) |
| JP (1) | JP5361894B2 (ru) |
| CN (1) | CN101821747B (ru) |
| RU (1) | RU2501081C2 (ru) |
| WO (1) | WO2009048893A2 (ru) |
Families Citing this family (44)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
| US9552491B1 (en) * | 2007-12-04 | 2017-01-24 | Crimson Corporation | Systems and methods for securing data |
| US9258312B1 (en) | 2010-12-06 | 2016-02-09 | Amazon Technologies, Inc. | Distributed policy enforcement with verification mode |
| US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
| US8973108B1 (en) | 2011-05-31 | 2015-03-03 | Amazon Technologies, Inc. | Use of metadata for computing resource access |
| US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
| WO2013009290A1 (en) * | 2011-07-11 | 2013-01-17 | Hewlett-Packard Development Company, Lp | Policy based data management |
| US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
| US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
| US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
| US8892870B2 (en) * | 2012-03-12 | 2014-11-18 | Sony Corporation | Digital rights management for live streaming based on trusted relationships |
| US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
| US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
| US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
| CN103379098B (zh) * | 2012-04-19 | 2017-02-22 | 华为技术有限公司 | 一种内容分享的方法、装置及其网络系统 |
| US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
| US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
| US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
| US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
| US9798888B2 (en) | 2013-07-30 | 2017-10-24 | Hewlett Packard Enterprise Development Lp | Data management |
| US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
| US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
| EA035011B1 (ru) * | 2013-10-07 | 2020-04-16 | ФОРНЕТИКС ЭлЭлСи | Способ управления, объединения и распространения ключей шифрования |
| US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
| US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
| US9628516B2 (en) | 2013-12-12 | 2017-04-18 | Hewlett Packard Enterprise Development Lp | Policy-based data management |
| US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
| US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
| US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
| US9270662B1 (en) | 2014-01-13 | 2016-02-23 | Amazon Technologies, Inc. | Adaptive client-aware session security |
| US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
| US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
| US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
| US20160036826A1 (en) * | 2014-07-29 | 2016-02-04 | Mcafee, Inc. | Secure content packaging using multiple trusted execution environments |
| WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
| US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
| US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
| CN107172003B (zh) * | 2016-03-08 | 2020-08-04 | 创新先进技术有限公司 | 一种发布信息的处理方法、装置及信息发布系统 |
| US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
| EP3507937B1 (en) * | 2016-09-26 | 2022-11-30 | Google LLC | A user interface for access control enabled peer-to-peer sharing |
| US20180115535A1 (en) * | 2016-10-24 | 2018-04-26 | Netflix, Inc. | Blind En/decryption for Multiple Clients Using a Single Key Pair |
| US10897459B2 (en) * | 2017-01-26 | 2021-01-19 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using encryption key |
| US10419402B2 (en) * | 2017-01-26 | 2019-09-17 | Microsoft Technology Licensing, Llc | Addressing a trusted execution environment using signing key |
| WO2020190246A1 (en) * | 2019-03-21 | 2020-09-24 | Google Llc | Content encryption |
Family Cites Families (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060178997A1 (en) * | 1996-01-11 | 2006-08-10 | General Dynamics Advanced Information Systems, Inc. | Systems and methods for authoring and protecting digital property |
| US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
| JP4353552B2 (ja) * | 1998-06-18 | 2009-10-28 | 富士通株式会社 | コンテンツサーバ,端末装置及びコンテンツ送信システム |
| JP3002184B1 (ja) * | 1998-09-18 | 2000-01-24 | 日本電信電話株式会社 | コンテンツ利用装置とコンテンツ利用プログラムを記録した記録媒体 |
| JP2001147899A (ja) * | 1999-11-22 | 2001-05-29 | Hitachi Ltd | コンテンツ配布システム |
| CA2400786C (en) | 2000-01-21 | 2007-04-10 | Sony Corporation | Data authentication system with reproduction device utilization restrictions |
| JP2001211159A (ja) * | 2000-01-27 | 2001-08-03 | Victor Co Of Japan Ltd | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
| US20050149759A1 (en) * | 2000-06-15 | 2005-07-07 | Movemoney, Inc. | User/product authentication and piracy management system |
| US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
| US20030023862A1 (en) * | 2001-04-26 | 2003-01-30 | Fujitsu Limited | Content distribution system |
| US7373515B2 (en) * | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
| JP4196561B2 (ja) * | 2001-12-12 | 2008-12-17 | 日本電気株式会社 | コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム |
| JP2003298565A (ja) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム |
| US7549060B2 (en) * | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
| US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
| GB0312877D0 (en) * | 2003-06-05 | 2003-07-09 | Koninkl Philips Electronics Nv | Secure transfer of data |
| US7703141B2 (en) * | 2004-03-11 | 2010-04-20 | Microsoft Corporation | Methods and systems for protecting media content |
| US20050228993A1 (en) * | 2004-04-12 | 2005-10-13 | Silvester Kelan C | Method and apparatus for authenticating a user of an electronic system |
| US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
| US20060253894A1 (en) * | 2004-04-30 | 2006-11-09 | Peter Bookman | Mobility device platform |
| US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
| US7386720B2 (en) * | 2005-02-14 | 2008-06-10 | Tricipher, Inc. | Authentication protocol using a multi-factor asymmetric key pair |
| US20060235795A1 (en) * | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
| US8972743B2 (en) * | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
| US20070022196A1 (en) * | 2005-06-29 | 2007-01-25 | Subodh Agrawal | Single token multifactor authentication system and method |
| US20070011452A1 (en) * | 2005-07-08 | 2007-01-11 | Alcatel | Multi-level and multi-factor security credentials management for network element authentication |
| CA2640261A1 (en) * | 2006-01-26 | 2007-08-09 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
| JP2006197640A (ja) * | 2006-03-06 | 2006-07-27 | Nec Corp | 暗号化データ配信サービスシステム |
-
2007
- 2007-10-11 US US11/870,964 patent/US8059820B2/en active Active
-
2008
- 2008-10-07 JP JP2010528982A patent/JP5361894B2/ja not_active Expired - Fee Related
- 2008-10-07 CN CN2008801114233A patent/CN101821747B/zh active Active
- 2008-10-07 WO PCT/US2008/079118 patent/WO2009048893A2/en not_active Ceased
- 2008-10-07 RU RU2010114241/08A patent/RU2501081C2/ru not_active IP Right Cessation
- 2008-10-07 EP EP08838391.4A patent/EP2212822B1/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP2212822A2 (en) | 2010-08-04 |
| JP2011501269A (ja) | 2011-01-06 |
| CN101821747B (zh) | 2012-12-26 |
| US20090097660A1 (en) | 2009-04-16 |
| WO2009048893A2 (en) | 2009-04-16 |
| EP2212822A4 (en) | 2017-05-10 |
| US8059820B2 (en) | 2011-11-15 |
| WO2009048893A3 (en) | 2009-07-16 |
| RU2501081C2 (ru) | 2013-12-10 |
| JP5361894B2 (ja) | 2013-12-04 |
| EP2212822B1 (en) | 2022-05-18 |
| CN101821747A (zh) | 2010-09-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2010114241A (ru) | Многофакторная защита контента | |
| EP3583740B1 (en) | Data owner restricted secure key distribution | |
| RU2371756C2 (ru) | Безопасная связь с клавиатурой или родственным устройством | |
| EP3574622B1 (en) | Addressing a trusted execution environment | |
| JP4366037B2 (ja) | 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法 | |
| EP3574434B1 (en) | Addressing a trusted execution environment using encryption key | |
| AU2017396531B2 (en) | Addressing a trusted execution environment using signing key | |
| JP2005228347A5 (ru) | ||
| GB2430781A (en) | Security for computer software | |
| CN107251476A (zh) | 保密通信管理 | |
| MY145949A (en) | Trusted computer platform method and system without trust credential | |
| CN110996319B (zh) | 一种对软件服务做激活授权管理的系统及方法 | |
| JP2010517449A (ja) | 信頼できない受信者における秘密の保護 | |
| US20140108818A1 (en) | Method of encrypting and decrypting session state information | |
| WO2007089266A3 (en) | Administration of data encryption in enterprise computer systems | |
| WO2005050388A3 (en) | Systems and methods for prevention of peer-to-peer file sharing | |
| US8085932B2 (en) | Secure distribution of data or content using keyless transformation | |
| KR970056124A (ko) | 차동 워크팩터 암호방법 및 시스템 | |
| DE10345457A1 (de) | Verfahren und Vorrichtung zur Ver- und Entschlüsselung | |
| CN104463003A (zh) | 一种文件加密保护方法 | |
| CN103532712A (zh) | 数字媒体文件保护方法、系统及客户端 | |
| SG120242A1 (en) | System and method for generating a secure state indicator on a display | |
| KR20090024482A (ko) | 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법 | |
| KR101508439B1 (ko) | 데이터 기밀성 보장 방법, 이를 이용하는 데이터 공유 방법 및 시스템 | |
| JP2008219849A (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20191008 |