Предотвращение нарушения авторского права в системах управления правами на цифровые материалы

Изобретение относится к управлению правами на цифровые материалы (DRM). Техническим результатом является обеспечение защиты авторских прав контента при переносе цифрового контента из одной системы DRM в другую. В способе распространения контента в мультимедийном устройстве, коммуникативно связанном с сетью, получают защищенный контент, который происходит из первой системы DRM, причем защищенный контент имеет ограниченное право использования, привязанное к нему. Получают пролонгацию ограниченного права использования, когда удовлетворяется условие, причем условие удовлетворяется в момент входа мультимедийного устройства во вторую систему DRM, которая отличается от первой системы DRM, из которой происходит защищенный контент, и пролонгация ограниченного права использования получается от объекта, отличного от мультимедийного устройства. Передают в момент входа во вторую систему DRM случайные данные защищенного контента объекту, от которого получается пролонгация. Принимают пролонгацию от объекта выявления аномалии, соединенного с первой системой DRM и второй системой DRM, в ответ на передачу случайных данных, причем объект выявления аномалии назначает пролонгацию защищенному контенту. Привязывают пролонгацию к защищенному контенту. 2 н. и 12 з.п. ф-лы, 4 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

[0001] Настоящее изобретение относится, в общем, к управлению правами на цифровые материалы (DRM) и более конкретно к DRM в мультимедийных устройствах, которые работают в функционально совместимых системах DRM.

УРОВЕНЬ ТЕХНИКИ

[0002] Взаимосвязанность мультимедиа устройств и сетей, на которых они работают, наряду с распространением систем управления правами на цифровые материалы (DRM) предоставляет возможность для того, чтобы контент, защищенный системой DRM, распространялся или использовался в среде, в которой контент защищен некоторой другой системой DRM. Функциональная совместимость между DRM системами должна гарантировать, чтобы контент, защищенный в одной системе DRM, мог быть преобразован в и защищен другой системой. В то время как большинство систем DRM как не стандартизированы, так и не являются функционально совместимыми, появились некоторые предложения функциональной совместимости. Инициативная группа Marlin является спецификацией финансируемой промышленностью, которая определяет общую архитектуру DRM для применения, соблюдения и обмена правами в цифровом контенте между клиентскими устройствами, совместимыми со спецификацией Marlin, включающими в себя переносные мультимедийные проигрыватели, телевизионные абонентские приставки и мобильные беспроводные устройства связи. Консорциум Coral является инициативой, поддерживаемой владельцами контента, поставщиками и разработчиками аппаратного и программного обеспечения для того, чтобы разрабатывать спецификацию, при этом клиентские устройства решают вопросы функциональной совместимости между несовместимыми системами DRM, использующими основанные на web или локальные услуги. Другие предложения функциональной совместимости используют Устройство управления Функциональной Совместимости Домена (DIM) для того, чтобы управлять переносом контента и предоставлением прав между различными системами DRM.

[0003] Функциональная совместимость между различными системами DRM уязвима для распространения контента с нарушением авторского права, который впоследствии защищен другой системой DRM. Такое нарушение авторского права часто является результатом уязвимости системы DRM, из которой происходит контент. Незащищенный контент так же может быть защищен DRM после нарушения авторского права. Применение защиты DRM для контента с нарушением авторского права иногда именуется как «отмывание». Клиенты, как правило, подразумевают, что контент, защищенный DRM, является легальным, и обычно не подозревают, что отмытый контент был выпущен с нарушением авторского права. Существующие предложения функциональной совместимости DRM и систем работают с предположением, что лежащий в основе источник и системы -получатели DRM не скомпрометированы.

[0004] Различные аспекты, признаки и преимущества изобретения станут более полно ясными специалистам в соответствующей области техники путем внимательного рассмотрения нижеследующего подробного описания с сопроводительными чертежами, описанными ниже. Чертежи, возможно, были упрощены для ясности и не обязательно выполнены в масштабе.

ПЕРЕЧЕНЬ ЧЕРТЕЖЕЙ

[0005] Фиг.1 иллюстрирует систему распространения контента, которая включает в себя многочисленные системы DRM.

[0006] Фиг.2 иллюстрирует блок-схему процесса.

[0007] Фиг.3 иллюстрирует блок-схему процесса.

[0008] Фиг.4 иллюстрирует мультимедийное устройство.

ПОДРОБНОЕ ОПИСАНИЕ

[0009] Системы распространения контента, как правило, реализованы в качестве части сети связи, например, кабельной сети, беспроводной сети связи, интернет или других сетей связи и их комбинаций. В таких сетях контент, как правило, распространяется или иным образом предоставляется источником контента, например, от одного или более серверов контента, к мультимедийному устройству, привязанному к абонементу подписчика или клиенту. Контент, как правило, защищен системой DRM, которая реализована конкретным поставщиком услуги или оператором сети. Например, поставщик услуги CATV может реализовать конкретное DRM для контента, предоставляемого или распространяемого посредством кабельной сети. Другой контент может быть защищен системой DRM, реализованной поставщиком контента, например, поставщиком контента, который распространяет или иным образом предоставляет контент посредством открытой сети, такой как интернет. Характерные системы DRM включают в себя, среди прочего, но не ограничены, систему DRM OMA, версии 2, и систему SCE OMA, версии 1.

[00010] Фиг.1 иллюстрирует систему 100 распространения контента или ее часть, имеющую первую систему 110 DRM и вторую систему 120 DRM. Фиг.1 так же включает в себя мультимедийное устройство 130, которое выполнено с возможностью получения контента от источника контента посредством системы распространения контента, которая может защищать свой контент путем использования системы DRM. Как предложено выше, мультимедийное устройство может быть реализовано в качестве переносного устройства, подобно телефонной трубки с беспроводной связью или персональному цифровому помощнику или каким-либо другим мультимедийным воспроизводящим или игровым устройством. Другие мультимедийные устройства реализованы в качестве стационарных устройств, подобных кабельной телевизионной абонентской приставке или компьютерному терминалу.

[00011] На фиг.2 в блоке 210 мультимедийное устройство получает контент от источника. Контент может быть получен от некоторого источника через сеть распространения контента. На фиг.1, например, контент получается через систему 110 DRM. В качестве альтернативы контент может быть предварительно загружен на устройство на этапе производства или загружен на устройство в ручном режиме пользователем или в точке продажи устройства. В одном варианте осуществления контент защищен и защищенный контент привязан к одному или более правам использования. В блоке 220, таким образом, пользователь свободен применять право или права, привязанные к контенту.

[00012] В некоторых вариантах осуществления право использования, привязанное к контенту, является ограниченным. Контент, как правило, привязан к большому количеству прав. Право использования может быть правом на копирование, или правом на воспроизведение контента, или правом на распространение, или, возможно, правом на преобразование контента, или правом контента среди прочих прав, которые могут предоставляться с привязкой к контенту и их комбинациями. Конкретное предоставленное право или права могут зависеть, в некотором роде, от типа контента. Например, может быть разрешено копировать и распространять отрывок видео, но при этом может быть разрешено только воспроизведение полного видео. Размер предоставленного права также может зависеть от типа контента. Например, может быть разрешено делать неограниченное количество копий и распространять отрывок видео, несмотря на то, что может быть ограничено число прав воспроизведения.

[00013] В одном варианте осуществления ограничение на право использования управляется посредством счетчика прав, который изменяет состояния подсчета в соответствии со значением подсчета в момент использования права. В соответствии с этим вариантом осуществления значение подсчета накладывает ограничение на количество раз, которое право может быть использовано. Исходное значение подсчета счетчика прав может соответствовать максимальному количеству раз, которое контент может быть воспроизведен, скопирован, просмотрен или распространен. Счетчик прав изменяет состояния путем увеличения или уменьшения в соответствии с каждым использованием предоставленного права. Права истекают, когда право было использовано некоторое количество раз, соответствующее исходному значению подсчета. В вариантах осуществления, где предоставлены многочисленные права, для того чтобы управлять использованием различных прав могут использоваться многочисленные счетчики. В некоторых осуществлениях существует счетчик для каждого предоставленного права. В других осуществлениях один счетчик ограничивает многочисленные права.

[00014] В другом варианте осуществления ограничение права использования управляется посредством таймера срока действия прав, который определяет временной срок действия, в течение которого действительно ограниченное право использования. Срок действия права может инициироваться автоматически или путем некоторого действия, выполняемого пользователем. Например, срок действия прав может быть инициирован, когда пользователь первый раз использует право, предоставленное в контенте. Таким образом, в момент инициирования любым способом срока действия прав пользователь свободен использовать предоставленное право в течение выделенного времени срока действия. В более общем случае предоставленное право или права могут ограничиваться как временным ограничением, так и ограничением подсчета.

[00015] В вариантах осуществления, где ограниченное право использования предоставлено с привязкой к защищенному контенту, полученному мультимедийным устройством, пролонгация ограниченного права использования может быть получена, когда удовлетворено условие, привязанное к контенту. Следовательно, на фиг.2 в блоке 230 в мультимедийном устройстве определяется, удовлетворено ли условие, привязанное к защищенному контенту. В одном варианте осуществления условием проверки является размер, до которого было использовано право. Следовательно, в одном осуществлении условием является оставшееся ограниченное право использования после использования, по меньшей мере, некоторого ограниченного права использования. В соответствии с этим осуществлением, пролонгация ограниченного права использования получается на основании оставшегося ограниченного права использования. В некоторых случаях пролонгация получается до того, как ограниченное право использования было полностью использовано, другими словами, до того, как оно истекло. В других случаях пролонгация получается только после того, как ограниченное право использования было полностью использовано. На фиг.2, если условие в блоке 230 не удовлетворено, алгоритм возвращается назад к блоку 220, где пользователь свободен для того, чтобы продолжать использовать предоставленное право. Когда условие проверки в блоке 230 удовлетворено, алгоритм переходит к блоку 240, в котором получается пролонгация ограниченного права использования. В блоке 250 пролонгация прав привязана к контенту, как обсуждается более полно ниже.

[00016] В вариантах осуществления, где ограниченное право использования управляется счетчиком прав, который изменяет состояния подсчета соответственно значению подсчета в момент использования права, ограниченное право использования продлевается, используя новое значение подсчета. Новое значение подсчета может быть точно таким же, как начальное исходное значение подсчета, или оно может быть значением большим или меньшим. Новое значение подсчета предоставляет пользователю увеличенное число случаев, во время которых право или права, привязанные к защищенному контенту, могут быть использованы. Новое значение подсчета используется в качестве основы для повторной установки значения подсчета прав. В вариантах осуществления, где ограниченное право использования управляется таймером срока действия права, указывающим срок действия, в течение которого ограниченное право использования является действительным, ограниченное право использования продлевается, используя новый срок действия. Новый срок действия прав может быть точно таким же, как и начальный исходный срок действия, или его значение может быть большим или меньшим. Новый срок действия, тем не менее, предоставляет пользователю увеличенный срок действия, во время которого права, привязанные к защищенному контенту, могут быть использованы. Новый срок действия прав используется в качестве основы для повторной установки срока действия прав, привязанного к защищенному контенту.

[00017] Алгоритм на фиг.2 и заключенные в нем вариации могут быть без труда реализованы цифровым процессором, который выполняет код, хранящийся в памяти на мультимедийном устройстве. Фиг.1 иллюстрирует объект 132 формирования права в качестве логического объекта, который выполняет различные функции, включая получение пролонгаций ограниченных прав использования, предоставленных в защищенном контенте, среди прочих функций, рассматриваемых более полно ниже. В вариантах осуществления, которые реализуют счетчик прав и/или таймер срока действия прав, счетчик и таймер, оба могут быть реализованы в качестве элементов программного обеспечения или аппаратного обеспечения в мультимедийном устройстве. На фиг.1 мультимедийное устройство включает в себя счетчик 134 и таймер 136.

[00018] Мультимедийное устройство получает пролонгацию прав от объекта, отличного от мультимедийного устройства. На фиг.1 мультимедийное устройство получает пролонгацию прав от объекта 140 выявления аномалии. В одном варианте осуществления, когда условие, которое запрашивает восстановление пролонгации прав, удовлетворяется, мультимедийное устройство отправляет случайные данные защищенного контента объекту, от которого получается пролонгация. На фиг.1, например, мультимедийное устройство 130 передает случайные данные объекту 140 выявления аномалии. В некоторых случаях случайные данные могут сопровождаться идентификатором мультимедийного устройства так, чтобы контент мог быть уникально распознан среди похожих копий контента, получаемых многочисленными мультимедийными устройствами. Как отмечено выше, условие, которое запрашивает восстановление пролонгации, может быть основано на значении подсчета или времени срока действия. В ответ на получение случайных данных объект выявления аномалии назначает пролонгацию прав. В одном осуществлении объект выявления аномалии цифровым образом подписывает пролонгацию прав до момента отправки его мультимедийному устройству, например объекту формирования прав. Размер или объем пролонгации прав может быть основан на деловом соглашении с лицом, передающим права, например, лицензиар контента.

[00019] В одном осуществлении в момент получения пролонгации прав мультимедийное устройство или объект формирования прав выпускает объект прав для контента, при этом объект прав включает в себя подписанную цифровым образом пролонгацию. Объект формирования прав так же привязывает пролонгацию к контенту, например, путем повторной установки счетчика прав или срока действия прав. Объект формирования прав также подписывает цифровым образом вновь установленные значения счетчика и таймеров срока действия.

[00020] В одном варианте осуществления объект выявления аномалии размещен в сети получателю, то есть сети, к которой присоединено мультимедийное устройство после получения контента. Как отмечено, сеть получателя, как правило, имеет систему DRM, которая отличается от системы DRM, из которой происходит защищенный контент. В одном варианте осуществления условие, проверенное мультимедийным устройством, удовлетворяется в момент входа мультимедийного устройства во вторую систему DRM, которая отличается от первой системы DRM, из которой происходит защищенный контент. На фиг.3 в блоке 310 делается определение, вошло ли мультимедийное устройство в систему DRM, которая отличается от системы DRM, из которой происходит защищенный контент. В блоке 320 в момент удовлетворения условия мультимедийное устройство передает случайные данные защищенного контента объекту выявления аномалии в новой системе DRM. Случайные данные, как правило, формируются мультимедийным устройством.

[00021] В одном осуществлении объект формирования прав создает случайные данные контента и отправляет случайные данные объекту выявления аномалии, когда контент от первой системы DRM представляется объекту формирования прав для использования во второй системе DRM. На фиг.3 в блоке 330 в момент получения случайных данных объект выявления аномалии назначает пролонгацию прав контенту. В одном варианте осуществления пролонгация прав основана на деловом соглашении между системой DRM источником и системой DRM получателем. На фиг.1 объект 150 управления правами управляет соглашениями между различными DRM системами.

[00022] В некоторых осуществлениях передача случайных данных объекту выявления аномалии происходит, как только контент попадает в отличную систему DRM. В других осуществлениях случайные данные могут формироваться и передаваться объектом выявления аномалии в соответствии с перечнем, не учитывая, когда мультимедийное устройство вошло в новую систему DRM. Перечень может управляться объектом формирования прав на мультимедийном устройстве. В соответствии с этим альтернативным осуществлением удовлетворение условия основано на перечне, причем случайные данные формируются и передаются в соответствии с перечнем.

[00023] На фиг.3 в блоке 340 мультимедийное устройство или его объект формирования прав получает пролонгацию прав. Характерные права, для которых могут быть получены пролонгации, рассматривались выше. В блоке 350 мультимедийное устройство выпускает объект прав для контента и включает в объект прав подписанную цифровым образом пролонгацию прав. Объект формирования прав так же привязывает пролонгацию к контенту, например, путем повторной установки счетчика прав или срока действия прав. Объект формирования прав так же подписывает цифровым образом вновь установленные значения счетчика и таймера срока действия.

[00024] Каждый раз, когда право использования, привязанное к контенту, используется, объект формирования прав мультимедийного устройства подсчитывает использование, например, путем корректировки значения счетчика. В осуществлениях, где значение подсчета подписывается цифровым образом, объект формирования прав подписывает цифровым образом скорректированное значение счетчика, удаляет старое значение подсчета из объекта прав и прикрепляет скорректированное значение подсчета к объекту прав. Этот процесс может продолжаться до тех пор, пока некоторое условие удовлетворяется, вследствие чего объект формирования прав должен искать пролонгацию права, как рассматривалось выше в связи с фиг.2.

[00025] На фиг.4 мультимедийное устройство содержит объект 410 формирования прав, который выполняет функции, связанные с осуществлением алгоритмом предотвращения нарушения авторских прав контента. Как предлагалось ранее, объект формирования прав может, в общем, включать в себя функциональные возможности 412 преобразования прав для того, чтобы дать возможность преобразования прав, предоставленных в первой системе DRM, к точно таким же или эквивалентным правам во второй системе DRM. Объект формирования прав также может включать в себя функциональные возможности 414 преобразования контента для того, чтобы дать возможность преобразования контента из одной системы DRM к другой системе DRM. Объект формирования прав так же включает в себя функциональные возможности 416 проверки для, например, получения доступа к условиям, которые запрашивают создание и передачу случайных данных контента объекту выявления аномалии, как рассматривалось ранее в связи с фиг.2 и 3. Объект формирования прав включает в себя функциональные возможности 418 формирования случайных данных для формирования случайных данных контента и для выполнения передачи случайных данных объекту выявления аномалии. Объект формирования прав включает в себя функциональные возможности 420 выпуска объекта прав для выпуска объектов права с пролонгациями прав и в некоторых вариантах осуществления для подписи цифровым образом объектов прав. Объект формирования прав также включает в себя функциональные возможности 422 привязки пролонгации прав для привязки пролонгаций прав к контенту и в некоторых вариантах осуществления для подписи цифровым образом пролонгаций прав. Объект формирования прав также может включать в себя другие функциональные возможности, рассматриваемые здесь. Если реализовано в программном обеспечении, то функциональные возможности объекта формирования прав выполняются цифровым процессором 430, который может выполнять другие функциональные возможности мультимедийного устройства. Эти другие функции мультимедийного устройства указаны в блоке 432. Такие другие функции включают в себя кодеки для использования прав, связанных с управлением ввода и вывода контента, среди прочих функциональных возможностей.

[00026] В соответствии с осуществлением, в алгоритме на фиг.3 объект выявления аномалии может предотвратить использование системы DRM для отмывания контента, полученного с нарушением авторских прав из другой системы DRM. Также путем сбора информации о размере, до которого были использованы права, и путем определения времени частоты запросов на пролонгации прав блок выявления аномалии может определить, использовался ли контент внутри объема предоставленных прав использования. Основываясь на размере, до которого были использованы права конкретным объектом формирования прав, объект выявления аномалии может определить, уполномочено ли мультимедийное устройство, которое представляет контент для использования во второй системе DRM, использовать права. Объект выявления аномалии также может предупреждать администратора сети или объект управления правами, если число использований прав конкретным объектом формирования прав превысило некоторый порог. Объект выявления аномалии так же может предупреждать администратора сети и объект управления правами, если число использований прав для конкретного контента превысило некоторый порог. Такой порог может быть установлен для того, чтобы предоставить предварительное указание, законно ли используется контент. В некоторых случаях объект выявления аномалии может отклонять расширение прав или может отменять право, привязанное к контенту.

[00027] В то время как настоящее изобретение и его наилучшие варианты осуществления были описаны в известной мере установления владения и разрешения, специалистом в соответствующей области для создания и использования также должно быть понятно и принято во внимание, что существуют эквиваленты характерных, раскрытых здесь, вариантов осуществления и эти модификации и вариации должны реализовываться, к тому же без отступления от объема и духа изобретений, которые будут ограничены не характерными вариантами осуществления, а приложенной формулой изобретения.

[00028] Заявленным является следующее:

1. Способ распространения контента в мультимедийном устройстве, коммуникативно связанном с сетью, при этом способ содержит:
получение защищенного контента, который происходит из первой системы DRM,
причем защищенный контент имеет ограниченное право использования, привязанное к нему,
получение пролонгации ограниченного права использования, когда удовлетворяется условие, причем условие удовлетворяется в момент входа мультимедийного устройства во вторую систему DRM, которая отличается от первой системы DRM, из которой происходит защищенный контент, и пролонгация ограниченного права использования получается от объекта, отличного от мультимедийного устройства,
передачу в момент входа во вторую систему DRM случайных данных защищенного контента объекту, от которого получается пролонгация,
прием пролонгации от объекта выявления аномалии, соединенного с первой системой DRM и второй системой DRM, в ответ на передачу случайных данных, причем объект выявления аномалии назначает пролонгацию защищенному контенту, и
привязку пролонгации к защищенному контенту.

2. Способ по п.1, в котором условием является ограниченное право использования, оставшееся после использования, по меньшей мере, некоторого ограниченного права использования, причем получение пролонгации ограниченного права использования основано на оставшемся ограниченном праве использования.

3. Способ по п.1, в котором получение пролонгации ограниченного права использования включает в себя прием пролонгации по умолчанию и привязку пролонгации по умолчанию к защищенному контенту.

4. Способ по п.1, также содержащий добавление идентификатора мультимедийного устройства к случайным данным до момента передачи.

5. Способ по п.1, при этом
условие удовлетворяется на основе перечня,
передача в соответствии с перечнем случайных данных защищенного контента объекту, от которого получается пролонгация,
получение пролонгации в ответ на передачу случайных данных,
привязка пролонгации к защищенному контенту.

6. Способ по п.5, также содержащий добавление идентификатора мультимедийного устройства к случайным данным до момента передачи.

7. Способ по п.1, при этом
ограниченное право использования управляется счетчиком прав, который изменяет состояние подсчета соответственно значению подсчета в момент использования права, причем условием является состояние счетчика,
получение пролонгации ограниченного права использования, когда состояние счетчика удовлетворяет условию,
прием пролонгации ограниченного права использования включает в себя прием нового значения подсчета,
привязка пролонгации ограниченного права использования включает в себя повторную установку счетчика прав, основанную на новом значении подсчета.

8. Способ по п.7, содержащий подпись цифровым образом значения, на которое вновь устанавливается счетчик прав.

9. Способ по п.1, при этом
ограниченное право использования управляется таймером срока действия прав, указывающим срок действия, в течение которого ограниченное право использования является действительным, причем условие основано на сроке действия прав,
прием пролонгации ограниченного права использования включает в себя прием нового срока действия прав,
привязка пролонгации ограниченного права использования включает в себя повторную установку срока действия прав, основанную на новом сроке действия прав.

10. Способ по п.9, в котором цифровым образом подписывается подпись значения, на которое вновь устанавливается срок действия прав.

11. Способ по п.1, при этом
ограниченное право использования включает в себя право на преобразование права защищенного контента;
получение пролонгации включает в себя получение пролонгации права на преобразование права защищенного контента.

12. Способ распространения контента в объекте инфраструктуры сети распространения контента, при этом способ содержит:
прием случайных данных защищенного контента от мультимедийного устройства, в момент входа мультимедийного устройства во вторую систему DRM из первой системы DRM, причем вторая система DRM отличается от первой системы DRM, и причем распространенный контент, имеющий ограниченное право использования, привязанное к нему, происходит из первой системы DRM,
предоставление мультимедийному устройству пролонгации права, привязанного к защищенному контенту, после определения того, что защищенный контент имеет право на пролонгацию прав, основываясь на просмотре случайных данных защищенного контента, принятых от мультимедийного устройства.

13. Способ по п.12, в котором определение, является ли мультимедийное устройство, от которого получены случайные данные, приемлемым для пролонгации прав до предоставления пролонгации прав.

14. Способ по п.12, в котором определение, является ли контент, соответствующий случайным данным, приемлемым для пролонгации прав до предоставления пролонгации прав.



 

Похожие патенты:

Предлагаются система, способ и сетевой интерфейс для сокрытия существования шифрованного трафика данных в сети связи. Набор знаков генерируют за счет использования набора ключей шифрования для ввода псевдослучайной функции.

Изобретение относится к вычислительной технике, в частности к способам защиты информации от вредоносных программ. Техническим результатом является обеспечение безопасности вычислительных устройств за счет автоматизированного анализа исполняемого кода.

Настоящее изобретение относится к способу передачи зашифрованного мультимедийного контента в пакетном режиме, согласно которому замена (ПО; 140) текущего ключа TEKj шифрования другим текущим ключом TEKj+1 для шифрования сегмента Pj мультимедийного контента задерживается до некоторого наступления tdi+TSTKM либо переносится вперед к моменту tdi или к моменту ранее момента tdi, в ответ на обмен (82) синхросигналом между генератором пакетов и синхронизатором, способным заменить текущий ключ в конце каждого криптопериода, причем указанная продолжительность TSTKM не меньше промежутка времени, необходимого приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Sj, и строго меньше выбранной продолжительности Т.5 н.

Заявленное изобретение относится к области обмена мгновенными сообщениями, в частности к системе, способу и клиенту для присоединения к группе. Технический результат заключается в предоставлении возможности любому пользователю, т.е.

Изобретение относится к телекоммуникациям, а именно к способам осуществления связи со сквозным шифрованием. Техническим результатом является повышение безопасности передачи данных.

Изобретение относится к области предотвращения неавторизованного доступа к защищенной информации. Технический результат настоящего изобретения заключается в повышении защиты информации от неавторизованного доступа путем применения правил контроля устройств и приложений.

Изобретение относится к системам и способам для передачи доверия при обновлении разрешенного программного обеспечения. Технический результат, заключающийся в обновлении программного обеспечения, запуск которого разрешен для какого-либо пользователя какого-либо ПК в сети, достигается за счет определения того факта, что, по меньшей мере, один новый объект, который появился на ПК во время процесса обновления разрешенного программного обеспечения, обладает доверием.

Настоящее изобретение относится к антивирусной области, а именно к способам выявления промежуточных узлов в вычислительной сети, через которые осуществляется доступ к доверенным узлам.

Изобретение относится к защите информации, а именно к способам шифрования с открытым (публичным) ключом. Техническим результатом является повышение безопасности.

Изобретение относится к шифровальным устройствам на основе стандарта шифрования данных, более конкретно к шифрованию данных по стандарту ГОСТ 28147-89 и AES. Техническим результатом предлагаемого изобретения является сокращение объема памяти, необходимой для шифрования данных по стандартам ГОСТ 28147-89 и AES, т.е.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении целостности данных транспортного средства. Устройство обеспечения целостности данных транспортного средства в реальном масштабе времени содержит модуль объединения данных в блоки, предназначенный для разделения входящих потоков данных об измерительной информации о транспортном средстве в блоки данных заданного размера; модуль генерирования исходных данных аутентификации (ИДА), предназначенный для генерирования ИДА путем подписи исходных блоков данных во входящих потоках данных с помощью ключа подписи; первый модуль хэширования, предназначенный для генерирования первого хэш-значения каждого разделенного блока данных по порядку, первый модуль хэширования генерирует первое хэш-значение текущего блока данных путем конкатенирования и хэширования значения текущего блока данных и первого хэш-значения предыдущего блока данных; и второй модуль хэширования, предназначенный для генерирования второго хэш-значения путем хэширования первого хэш-значения текущего блока данных и выдачи второго хэш-значения как данных проверки целостности текущего блока данных, в котором первый модуль хэширования использует значение ИДА как первое хэш-значение исходного блока данных. 3 н. и 12 з.п. ф-лы, 6 ил.

Изобретение относится, в общем, к компьютерной технике и, более конкретно, к защите контента в вычислительных окружениях. Техническим результатом является повышение надежности защиты контента. Получатель принимает контент от издателя. Некоторый контент регулируется сервером доступа. Сервер доступа управляет пользованием управляемого контента со стороны получателя посредством взаимодействия с доверенным агентом на получателе. Контент шифруется по ключу контента, и контент связан с информацией политики. Информация политики включает в себя ключ контента для дешифрования контента. Информация политики шифруется по ключу сервера доступа, что позволяет серверу доступа дешифровать информацию политики. Ключ контента принимается от сервера доступа. Ключ контента шифруется по ключу доверенного агента. Ключ контента дополнительно шифруется по дополнительному фактору(ам), задающему дополнительную защиту контента помимо обеспеченной доверенным агентом. Ключ контента дешифруется с использованием ключа доверенного агента и, по меньшей мере, одного дополнительного фактора. Контент дешифруется с использованием ключа контента. 3 н. и 17 з.п. ф-лы, 4 ил.

Изобретение относится к средствам совместной разработки файловых документов множеством пользователей. Техническим результатом является обеспечение обратной совместимости при разграничении доступа к файловому документу множеством приложений. Система содержит один или более файлов (304) документов, хранимых на сервере (104) документов, модуль (302) обработки доступа к документу, содержащий модуль (402) обработки совместного использования файлов, определяющий статус совместной разработки программного приложения (202, 204) клиентского компьютера, модуль (404) обработки блокировки файла, в которой модуль обработки доступа к документу использует статус совместной разработки программного приложения (202, 204) и статус блокировки файла (304) документа, чтобы определить, разрешен ли программному приложению (202, 204) доступ на запись к файлу (304) документа. 3 н. и 8 з.п. ф-лы, 6 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении селективного ограничения доступа к данным. Реализуемая компьютером система защиты данных, содержащая запоминающее устройство, хранящее выполняемые компьютером компоненты, включающие в себя: компонент определения для определения атрибутов защиты уровня ячейки для ячеек таблицы данных, имеющей строки и столбцы, причем атрибуты защиты уровня ячейки для ячейки, которая находится в строке, имеющей одну или более других ячеек, и в столбце, имеющем одну или более других ячеек, могут быть определены для блокирования доступа к данным этой ячейки, но разрешения доступа к данным других ячеек в этой строке и данным других ячеек в этом столбце; компонент хранения для хранения атрибутов защиты уровня ячейки в качестве метаданных защиты, и компонент защиты для применения метаданных защиты к результатам запроса от пользователя для возвращения фильтрованных результатов на основании упомянутого пользователя, и процессор для выполнения упомянутых выполняемых компьютером компонентов, хранимых в памяти. 3 н. и 17 з.п. ф-лы, 10 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности данных. Способ предоставления значения проверки подлинности устройства для портативного потребительского устройства содержит: прием, на сервере, запроса значения проверки подлинности устройства для портативного потребительского устройства, связанного с пользователем; получение из принятого запроса уникального идентификационного кода, назначенного пользователю; получение записи счета, которая содержит полученный уникальный идентификационный код, причем запись счета связывает потребительский счет портативного потребительского устройства с полученным уникальным идентификационным кодом, причем потребительский счет имеет номер счета, связанный с ним, который идентифицирует потребительский счет внутри сети обработки платежей, причем полученный уникальный идентификационный код отличается от номера счета потребительского счета полученной записи счета; получение элемента данных, указывающего значение проверки подлинности устройства для потребительского счета полученной записи счета; и отправку полученного элемента данных на по меньшей мере одно из: номера телефона или сетевого адреса персонального устройства связи, связанного с потребительским счетом полученной записи счета. 6 н. и 11 з.п. ф-лы, 6 ил.

Изобретение относится к коммуникационным технологиям, а именно к системам и способам для обнаружения и исправления ошибок шифрования. Техническим результатом является решение проблемы обнаружения и исправления ошибок шифрования в сети, не предназначенной для поддержки процедуры исправления ошибки шифрования. Технический результат достигается тем, что заявленный способ включает использование первого набора из одного или более входных параметров шифрования для дешифрования шифрованных данных в принятом протокольном блоке данных, в котором шифрованные данные были зашифрованы с использованием второго набора из одного или более входных параметров шифрования; сравнение значения по меньшей мере части дешифрованных данных с ожидаемым значением; определение, схемой управления дешифрованием, появления ошибки шифрования, когда значение по меньшей мере части дешифрованных данных не совпадает с ожидаемым значением; и инициирование процедуры ресинхронизации шифрования в ответ на определение того, что произошла ошибка шифрования, чтобы ресинхронизировать по меньшей мере один входной параметр шифрования из первого набора по меньшей мере с одним входным параметром шифрования из второго набора. 3 н. и 11 з.п. ф-лы, 6 ил.

Изобретение относится к средствам обеспечения возможности прямого доступа и совместного использования оценки безопасности. Технический результат заключается в повышении защищенности сети предприятия. Компонент трансляции IPv4 в IPv6 обеспечивает трансляцию IPv4 в IPv6 для трафика данных, который является входящим в сетевую интерфейсную плату. Компонент IPsec выполнен с возможностью завершения соединения IPsec. Компонент совместного использования оценки безопасности предприятия выполнен с возможностью реализации модели опубликования и подписки на оценку безопасности в аппаратных средствах для совместного использования оценок безопасности среди конечных точек сети, оценка безопасности предназначена для придания контекстного значения инциденту безопасности, который происходит в пределах сетевой среды предприятия. 2 н. и 13 з.п. ф-лы, 11 ил.

Изобретение относится к области защиты информации, а именно к обеспечению информационной безопасности сетевого взаимодействия информационных служб и клиентов. Предлагаемый способ позволяет обеспечить удаленный мониторинг и управление информационной безопасностью сетевого взаимодействия на основе использования системы доменных имен, вне зависимости от топологии сети и расположения точки мониторинга (межсетевого экрана) и клиентов, осуществлять управление и мониторинг сетевого трафика как на этапе установления сеанса соединения, так и на этапе информационного обмена клиента и информационных служб, осуществлять фильтрацию трафика с учетом любых значимых полей сетевых пакетов, управление доступом клиентов к информационным службам после установления сеанса соединения, фильтрацию трафика на наличие сведений конфиденциального характера и сведений, составляющих государственную тайну. Выполнение данной задачи позволит повысить защищенность контролируемых информационных объектов. Технический результат достигается за счет модификации DNS ответа на разрешение доменного имени целевой информационной службы таким образом, что в DNS ответ добавляют заданное конфигурационной информацией и правилами политики безопасности поле "Additional", инициирующее начало процесса мониторинга и управления безопасностью информационного обмена и использования точки мониторинга, реализующей функции межсетевого экрана и использующей возможности трансляции сетевых адресов. 3 ил.

Изобретение относится к способам и средствам криптографического преобразования информации в электронных вычислительных комплексах и ЭВМ. Повышение скрытности и оперативности преобразования достигается тем, что в способе, основанном на разбивке исходного 32-разрядного входного вектора на восемь последовательно идущих 4-разрядных входных векторов, каждый из которых соответствующим ему узлом замены преобразуется в 4-разрядный выходной вектор, которые последовательно объединяются в 32-разрядный выходной вектор, причем предварительно в каждом узле замены размещают таблицы преобразования из шестнадцати строк каждая, содержащих по четыре бита заполнения в строке, являющихся соответствующими 4-разрядными выходными векторами, используют четыре узла замены по одному для каждой пары 4-разрядных входных векторов, причем в каждом узле замены используют регистр центрального процессора, в который размещают по две таблицы преобразования, а преобразование пар 4-разрядных входных векторов в пары 4-разрядных выходных векторов в соответствующем узле замены осуществляют коммутацией предварительно размещенных строк таблиц преобразования в регистр центрального процессора соответствующего узла замены путем использования пар 4-разрядных входных векторов в виде адресов коммутации. В реализующем этот способ устройстве используются 32-разрядный выходной регистр, 32-разрядный входной регистр и четыре узла замены, каждый их которых содержит SSE-регистр и два коммутатора. 2 н. и 1 з.п. ф-лы, 2 ил.

Изобретение относится к области видеоаутентификации пользователя. Техническим результатом является предотвращение фальсификации аутентификационной фотографии, выполняемой при помощи виртуальной камеры. Заявлен способ выполнения видеоаутентификации пользователя, включающий этапы, на которых: принимают аутентификационную фотографию, предоставляемую пользователем; захватывают непрерывное видеоизображение пользователя в режиме реального времени в течение некоторого периода времени при помощи устройства видеозахвата в пользовательском клиенте; выполняют декомпозицию видеоизображения в режиме реального времени и получают ряд кадров видеоданных; из ряда кадров видеоданных выбирают определенное количество кадров видеоданных и генерируют, по меньшей мере, одно контрастное изображение для видеоаутентификации пользователя на основании определенного количества кадров видеоданных; сравнивают аутентификационную фотографию с контрастным изображением и принимают решение о результате видеоаутентификации пользователя согласно результату сравнения. 2 н. и 8 з.п. ф-лы, 2 ил.
Наверх