Способ и устройство для управления цифровым контентом

Изобретение относится к устройствам управления цифровым контентом. Технический результат заключается в повышении безопасности доступа к цифровому контенту. Способ содержит этапы, на которых отправляют посредством первого устройства зашифрованный ключ контента второму устройству; отправляют посредством второго устройства третьему устройству данные лицензии, описывающие права на использование упомянутого цифрового контента упомянутым третьим устройством в ответ на запрос от упомянутого третьего устройства на использование упомянутого цифрового контента, при этом упомянутые данные лицензии включают в себя упомянутый зашифрованный ключ контента; и принимают посредством упомянутого третьего устройства от упомянутого первого устройства данные для дешифрования упомянутого зашифрованного ключа контента. 4 н. и 11 з.п. ф-лы, 6 ил.

 

Изобретение относится в общем к информационной технологии. Более конкретно, настоящее изобретение относится к управлению цифровым контентом.

Уровень техники

DRM (управление цифровыми правами) является способом защиты цифрового контента от несанкционированного использования. В известном сценарии применения DRM, который показан на фиг. 1, задействована пара ролей, а именно устройства 101 поставщика контента (далее называемого CP), устройства 102 издателя прав (далее называемого RI) и клиентского устройства 103 (далее называемого CD). Чтобы купить (т.е. получить доступ/использовать…) часть цифрового контента, CD 103 сначала соединяется с CP 101 через сеть 104 с тем, чтобы получить (посредством загрузки при соединении с сетью или другими способами в автономном режиме) зашифрованную версию упомянутого цифрового контента. Затем CD 103 соединяется с RI 102, чтобы произвести оплату, и получает данные лицензии, авторизующие доступ к цифровому контенту. Ключ контента включен в данные лицензии для дешифрования цифрового контента. Обычно данные лицензии шифруются посредством RI 102 с помощью секретного ключа CD 103, так что только CD 103 может находить ключ контента, чтобы дешифровать цифровой контент. В этом сценарии ключ контента для дешифрования совместно используется между CP 101 и RI 102, и такой сценарий является подходящим в ситуациях, в которых CP и RI реализованы «сторонами», доверяющими друг другу (например, CP реализован в первой организации, RI реализован во второй организации, обе из которых управляются крупной компанией).

Публикация цифрового контента человеком/лицом или небольшой компанией имеет свои особенности, которые отличны от сценария публикации цифрового контента крупной компанией. Когда создатель контента является человеком или небольшой компанией, он может только играть роль CP и часто имеет веб-сайт/сервер, чтобы публиковать контент, но создатель контента не имеет возможности предоставлять DRM-услугу и, следовательно, должен запрашивать отдельную организацию выступать в качестве RI. В этом случае CP и RI являются независимыми организациями, т.е. они имеют свои собственные интересы и, следовательно, не обязательно доверяют друг другу. Например, RI будет вероятно контролировать, сколько защищенных копий CP он опубликовал, и желает взимать комиссию соответствующим образом. CP может захотеть охранять свой контент от доступа RI.

Таким образом, существует необходимость в удовлетворении требований как CP, так и RI, когда они являются независимыми организациями.

Раскрытие изобретения

Задачей изобретения является обеспечение улучшенных способов управления цифровым контентом.

Улучшенные способы реализуются посредством CP, RI и CD. В последующем описании первое устройство соответствует CP, второе устройство соответствует RI, а третье устройство соответствует CD.

Согласно первому аспекту изобретения предусмотрен способ управления цифровым контентом, выполняемый первым устройством. В этом способе упомянутый цифровой контент шифруют с помощью ключа контента посредством упомянутого первого устройства. Способ содержит этапы шифрования упомянутого ключа контента посредством упомянутого первого устройства с тем, чтобы формировать зашифрованный ключ контента; и отправку упомянутого зашифрованного ключа контента посредством упомянутого первого устройства второму устройству, при этом упомянутый зашифрованный ключ контента предназначен для включения в данные лицензии, которые должны быть отправлены посредством упомянутого второго устройства третьему устройству в ответ на запрос от упомянутого третьего устройства на использование упомянутого цифрового контента, причем упомянутые данные лицензии описывают права на использование упомянутого цифрового контента упомянутым третьим устройством.

Согласно второму аспекту изобретения предусмотрен способ управления цифровым контентом, выполняемый посредством второго устройства. В этом способе упомянутый цифровой контент шифруют с помощью ключа контента посредством первого устройства, и упомянутый ключ контента шифруют посредством упомянутого первого устройства с тем, чтобы формировать зашифрованный ключ контента. Способ содержит этапы приема, посредством второго устройства, зашифрованного ключа контента от упомянутого первого устройства; и отправку, посредством упомянутого второго устройства третьему устройству, данных лицензии, описывающих права на использование упомянутого цифрового контента упомянутым третьим устройством в ответ на запрос от упомянутого третьего устройства на использование упомянутого цифрового контента, при этом упомянутые данные лицензии включают в себя упомянутый зашифрованный ключ контента.

Согласно третьему аспекту изобретения предусмотрен способ управления цифровым контентом, выполняемый посредством третьего устройства. В этом способе упомянутый цифровой контент шифруют с помощью ключа контента посредством первого устройства, упомянутый ключ контента шифруют посредством упомянутого первого устройства с тем, чтобы формировать зашифрованный ключ контента, и упомянутый зашифрованный ключ контента отправляют посредством упомянутого первого устройства второму устройству. Способ содержит этапы отправки, посредством упомянутого третьего устройства упомянутому второму устройству, запроса использования упомянутого цифрового контента; приема упомянутым третьим устройством от упомянутого второго устройства данных лицензии, описывающих права на использование упомянутого цифрового контента упомянутым третьим устройством, при этом упомянутая лицензия включает в себя упомянутый зашифрованный ключ контента; и приема, посредством упомянутого третьего устройства от упомянутого первого устройства, данных для дешифрования упомянутого зашифрованного ключа контента.

Согласно четвертому аспекту изобретения предусмотрено первое устройство для управления цифровым контентом. В этом первом устройстве упомянутый цифровой контент шифруют с помощью ключа контента посредством упомянутого первого устройства. Первое устройство содержит модуль шифрования упомянутого контента с тем, чтобы формировать зашифрованный ключ контента, и модуль для отправки упомянутого зашифрованного ключа контента второму устройству, при этом упомянутый зашифрованный ключ контента предназначен для включения в данные лицензии, которые должны быть отправлены посредством упомянутого второго устройства третьему устройству в ответ на запрос от упомянутого третьего устройства на использование упомянутого цифрового контента, упомянутые данные лицензии описывают права на использование упомянутого цифрового контента упомянутым третьим устройством.

Согласно пятому аспекту изобретения предусмотрено второе устройство для управления цифровым контентом. В этом втором устройстве упомянутый цифровой контент шифруют с помощью ключа контента посредством первого устройства, и упомянутый ключ контента шифруют посредством упомянутого первого устройства с тем, чтобы формировать зашифрованный ключ контента. Второе устройство содержит модуль приема зашифрованного ключа контента от упомянутого первого устройства; и модуль отправки, третьему устройству, данных лицензии, описывающих права на использование упомянутого цифрового контента упомянутым третьим устройством в ответ на запрос от упомянутого третьего устройства на использование упомянутого цифрового контента, при этом упомянутые данные лицензии включают в себя упомянутый зашифрованный ключ контента.

Согласно шестому аспекту изобретения предусмотрено третье устройство для управления цифровым контентом. В этом третьем устройстве упомянутый цифровой контент шифруют с помощью ключа контента посредством первого устройства, упомянутый ключ контента шифруют посредством упомянутого первого устройства с тем, чтобы формировать зашифрованный ключ контента, и упомянутый зашифрованный ключ контента отправляют посредством упомянутого первого устройства второму устройству. Третье устройство содержит модуль отправки запроса использования упомянутого цифрового контента упомянутому второму устройству; модуль приема от упомянутого второго устройства данных лицензии, описывающих права на использование упомянутого цифрового контента упомянутым третьим устройством, при этом упомянутая лицензия включает в себя упомянутый зашифрованный ключ контента; и модуль приема, от упомянутого первого устройства, данных для дешифрования упомянутого зашифрованного ключа контента.

Поскольку ключ контента зашифрован, RI-устройство не имеет возможности доступа к цифровому контенту, но оно может все еще выполнять услугу лицензирования данных. Таким образом, CP, который является независимым от RI, может использовать услугу от RI и не должен совместно использовать ключ контента с RI.

Краткое описание чертежей

Вышеописанные и другие задачи и признаки настоящего изобретения станут более очевидными из следующего детального описания различных аспектов изобретения со ссылкой на сопровождающие чертежи, на которых:

Фиг. 1 - схематический чертеж, показывающий известную DRM-систему;

Фиг. 2 показывает систему для управления цифровым контентом согласно изобретению;

Фиг. 3 - блок-схема управления цифровым контентом согласно изобретению;

Фиг. 4 - блок-схема первого устройства согласно изобретению;

Фиг. 5 - блок-схема второго устройства согласно изобретению;

Фиг. 6 - блок-схема третьего устройства согласно изобретению.

Осуществление изобретения

В настоящем изобретении предполагается, что CP хранит ключ контента для дешифрования данного зашифрованного цифрового контента; CP необходима помощь RI, чтобы выпускать данные лицензии; и RI является независимой организацией, предоставляющей DRM-услугу CP.

Фиг. 2 показывает систему для управления цифровым контентом согласно изобретению. Система содержит первое устройство 21, второе устройство 22 и третье устройство 23. Первое устройство 21, второе устройство 22 и третье устройство 23 могут связываться друг с другом через проводную или беспроводную сеть.

Первое устройство 21 является CP, которое может шифровать цифровой контент и публиковать зашифрованный цифровой контент. Первое устройство 21 может соответствовать, например, персональному компьютеру. Второе устройство 22 является RI, которое может формировать и выпускать данные лицензии для CD. Например, второе устройство 22 может соответствовать серверу. Третье устройство 23 является CD, которому необходимо использовать цифровой контент. Третье устройство 23 может соответствовать персональному компьютеру.

Принципом изобретения является отправка посредством первого устройства 21 зашифрованного ключа 202 контента второму устройству 22; второе устройство 22 выдает данные 203 лицензии, включающие в себя зашифрованный ключ 202 контента, третьему устройству 23 по запросу третьего устройства 23; третье устройство 23, таким образом, получает данные 203 лицензии от второго устройства 22; и затем третье устройство 23 возвращает данные 204 от первого устройства 21 для дешифрования зашифрованного ключа 202 контента. Подробное описание этапов, выполняемых посредством первого устройства 21, посредством второго устройства 22 и посредством третьего устройства 23, приведено ниже.

Как показано на фиг. 3, блок представляет этап; блок с прерывистой линией указывает, что этап является необязательным этапом; линия со стрелкой на конце представляет маршрут передачи данных. С одной стороны, данные являются результатом предыдущего этапа (например, выходными данными предыдущего этапа), а, с другой стороны, данные являются входными данными следующего этапа.

На фиг. 3 первое устройство 21 имеет цифровой контент и хочет опубликовать цифровой контент с помощью системы управления цифровыми правами (DRM).

Цифровой контент может представлять любой тип цифрового контента, такой как: видеоданные (например, фильмы), аудиоданные (например, песни), текстовые документы (например, статьи, книги, журналы или газеты) и программное обеспечение (например, законченные приложения, обновления, исправления) и т.д.

Перед публикацией цифрового контента он упаковывается посредством первого устройства 21, чтобы создавать пакет цифрового контента. Упаковка цифрового контента включает в себя шифрование цифрового контента с помощью ключа контента и добавление заголовка цифрового контента для описания необходимой информации цифрового контента, и т.д. Необходимой информацией может быть, например, ID ключа контента, IP-адрес для получения данных лицензии и т.д.

Чтобы зашифровать цифровой контент, может быть использовано множество традиционных способов шифрования, например алгоритмы симметричного или асимметричного шифрования. Если используется алгоритм симметричного шифрования, только один ключ используется как для шифрования, так и для дешифрования. Если используется алгоритм ассиметричного шифрования, задействуется пара ключей, а именно, закрытый и открытый ключ. Обычно, открытый ключ используется, чтобы шифровать цифровой контент, а закрытый ключ используется, чтобы дешифровать цифровой контент.

Упаковка цифрового контента хорошо известна в области техники; следовательно, подробное описание здесь не будет приведено.

После того как цифровой контент был упакован посредством первого устройства 21, он публикуется посредством первого устройства 21 через Интернет (например, через веб-страницу) или через любой переносной накопитель (например, CD, DVD, флэш-память и т.д.).

Согласно изобретению предоставляется способ, выполняемый посредством первого устройства 21 для управления цифровым контентом. Способ содержит этап 310 шифрования упомянутого ключа контента посредством упомянутого первого устройства 21 с тем, чтобы формировать зашифрованный ключ контента.

Когда зашифрованный ключ контента сформирован, выполняется этап 311 отправки зашифрованного ключа контента посредством первого устройства 21 второму устройству 22. Зашифрованный ключ контента, отправленный второму устройству 22, предназначен для включения в данные лицензии, которые должны быть отправлены посредством второго устройства 22 третьему устройству 23 в ответ на запрос от упомянутого третьего устройства 23 на использование упомянутого цифрового контента, упомянутые данные лицензии описывают права на использование упомянутого цифрового контента посредством упомянутого третьего устройства 23.

Зашифрованный ключ контента может быть отправлен непосредственно из первого устройства 21 второму устройству 22. Он также может быть отправлен второму устройству 22 опосредованно. Например, он может быть выгружен (отправлен) по предварительно определенному адресу с тем, чтобы быть загруженным посредством второго устройства 23. Также возможно отправлять не зашифрованный ключ контента, а ID (идентификатор) зашифрованного ключа контента, и второе устройство 22 может формировать зашифрованный ключ контента на основе ID зашифрованного ключа контента. Аналогично отправке зашифрованного ключа контента, ID зашифрованного ключа контента также может быть отправлен второму устройству 22 либо напрямую, либо опосредованно.

Этап 311 отправки ссылается на все ситуации, независимо от того, отправляется ли зашифрованный ключ контента или ID зашифрованного ключа контента напрямую или опосредованно второму устройству 22, поскольку конечным результатом является то, что второе устройство 22 получает зашифрованный ключ контента от первого устройства 21.

Согласно этапу 311 отправки выполняется этап 320 приема, посредством второго устройства 22, зашифрованного ключа контента от упомянутого первого устройства 21. Аналогично этапу 311 отправки этап 320 приема также включает в себя все ситуации, пока зашифрованный ключ контента получается посредством второго устройства 22, независимо от того, получается ли он напрямую от первого устройства 21 или опосредованно.

Когда третье устройство 23 получает зашифрованный цифровой контент, выполняется этап 330 отправки, посредством третьего устройства 23 второму устройству 22, запроса на использование упомянутого цифрового контента.

Зашифрованный цифровой контент может быть получен третьим устройством 23 посредством загрузки из Интернета или со съемного накопителя. Когда третье устройство 23 пытается получить доступ к зашифрованному цифровому контенту, доверенный компонент архитектуры (типично упоминаемый как DRM-агент), установленный в третьем устройстве, будет искать ключ контента в данных лицензии для дешифрования зашифрованного цифрового контента. Если DRM-агенту не удается найти данные лицензии для цифрового контента, DRM-агент третьего устройства 23 будет управлять этим устройством, чтобы отправлять запрос на использование упомянутого цифрового контента второму устройству 22. Как упомянуто выше, IP-адрес второго устройства 22 для третьего устройства 23, отправляющего запрос, может быть вставлен в заголовок запакованного цифрового контента.

Когда второе устройство 22 принимает запрос от третьего устройства 23 на использование упомянутого цифрового контента, второе устройство 22 аутентифицирует третье устройство 23. Если третье устройство 23 удовлетворяет требованию использования цифрового контента, например осуществлена оплата, второе устройство 22 выполняет этап 321 отправки данных лицензии третьему устройству 23, упомянутые данные лицензии описывают права на использование упомянутого цифрового контента посредством третьего устройства 23 и включают в себя упомянутый зашифрованный ключ контента.

Данные лицензии включают в себя данные для описания прав на использование цифрового контента и зашифрованный ключ контента для дешифрования цифрового контента. Правами на использование могут быть, например, печать цифрового контента или воспроизведение цифрового контента до определенного времени или в течение определенного периода.

Для того чтобы указать, где получать данные для дешифрования зашифрованного ключа контента, данные лицензии, отправленные посредством второго устройства 22, могут включать в себя IP-адрес первого устройства 21, так что третье устройство 23 может быть направлено к первому устройству 21 для дешифрования зашифрованного ключа контента.

Соответственно этапу 321 отправки третье устройство 23 выполняет этап 331 приема данных лицензии от второго устройства 22.

Поскольку ключ контента, включенный в данные лицензии, зашифрован посредством первого устройства 21, цифровой контент не может быть дешифрован посредством третьего устройства 23 с помощью непосредственно зашифрованного ключа контента. Третьему устройству 23 сначала необходимо дешифровать зашифрованный ключ контента.

Следовательно, выполняется этап 312 отправки данных для дешифрования упомянутого зашифрованного ключа контента посредством первого устройства 21 упомянутому третьему устройству 23.

При необходимости, в зависимости от того, какой способ шифрования применяется, чтобы зашифровать ключ контента, данные, отправленные третьему устройству 23, могут быть ключом дешифрования для дешифрования зашифрованного ключа контента, данные могут также быть начальным заполнением для генерирования ключа дешифрования посредством третьего устройства 23.

Для безопасности, вместо отправки какого-либо ключа дешифрования или начального заполнения генератора ключей, первое устройство 21 может дешифровать зашифрованный ключ контента непосредственно для третьего устройства 23. В этом сценарии данные, отправленные посредством первого устройства 21, являются дешифрованным ключом контента (т.е. чистым ключом контента).

Перед отправкой данных для дешифрования зашифрованного ключа контента третьему устройству 23 данные могут быть зашифрованы посредством первого устройства 21 с помощью открытого ключа третьего устройства 23 для обеспечения безопасности передачи данных. Открытый ключ третьего устройства 23 может быть сообщен, например, посредством второго устройства 22 или посредством третьего устройства 23.

Согласно этапу 312 отправки этап 333 приема данных для дешифрования зашифрованного ключа контента выполняется посредством третьего устройства 23.

При необходимости, чтобы инструктировать первое устройство 21 выполнять этап 312 отправки, третье устройство 23 может выполнять этап отправки сообщения первому устройству 21 с запросом, чтобы первое устройство 21 отправило данные для дешифрования упомянутого зашифрованного ключа контента.

При необходимости, это может также быть второе устройство 22, которое инструктирует первое устройство 21 выполнять этап 312 отправки. Способ, которым второе устройство 22 побуждает первое устройство выполнять этап 312 отправки, будет описан далее в данном документе.

При необходимости, согласно одному варианту осуществления этого изобретения второе устройство 22 может выполнять этап 324 отправки информации об идентификаторе упомянутого цифрового контента (называемом «ID контента»), идентификаторе упомянутого третьего устройства 23 (называемом «ID устройства») и открытом ключе упомянутого третьего устройства 23 после этапа 321 отправки.

При необходимости, информация может быть отправлена первому устройству; она также может быть отправлена третьему устройству 23.

Если информация отправлена третьему устройству 23, это устройство выполняет соответствующий этап 334 приема этой информации.

Информация, отправленная третьему устройству 23, может быть включена в сообщение, отправленное на этапе 332, для запрашивания упомянутого первого устройства 21 отправлять данные для дешифрования упомянутого зашифрованного ключа контента. Включение этой информации в сообщение, отправленное на этапе 332, помогает в предоставлении доказательства того, что третье устройство 23 авторизовано посредством второго устройства 22.

Информация, отправленная третьему устройству 23, может также быть непосредственно передана посредством третьего устройства 23 первому устройству 21 в качестве сообщения, запрашивающего первое устройство 21 отправлять данные для дешифрования упомянутого зашифрованного ключа контента.

Если информация отправляется первому устройству 21, согласно этапу 324 отправки, первое устройство 21 дополнительно содержит этап 314 приема вышеупомянутой информации.

Информация, отправленная первому устройству 21, используется, чтобы уведомить это устройство о факте того, что данные лицензии для цифрового контента (ID упомянутого цифрового контента включен в упомянутую информацию) были отправлены третьему устройству 23. Когда первое устройство 21 принимает сообщение от третьего устройства 23 для запрашивания первого устройства 21 отправлять данные для дешифрования зашифрованного ключа контента, первое устройство 21 может сравнивать ID устройства, указанный в упомянутой информации с ID устройства, запрашивающего данные для дешифрования зашифрованного ключа контента, с тем, чтобы проверять, авторизовано ли запрашивающее устройство посредством второго устройства 22.

Информация, отправленная первому устройству 21, может также использоваться, чтобы инструктировать этому устройству выполнять этап 312 отправки данных для дешифрования зашифрованного контента. В этом сценарии, когда первое устройство 21 принимает эту информацию, первое устройство 21 может связываться с третьим устройством 23 и отправлять данные автоматически без ожидания другого запроса от третьего устройства 23.

Преимущественно, информация может быть подписана для безопасности вторым устройством с помощью его закрытого ключа. Когда другое устройство (т.е. первое или третье устройство в изобретении) принимает эту информацию, другое устройство может использовать открытый ключ второго устройства с тем, чтобы проверять достоверность этой информации.

В известной DRM-системе (например, OMA) для передачи данных лицензии безопасным образом алгоритм асимметричного шифрования используется посредством RI, чтобы защищать данные лицензии, т.е. RI использует свой закрытый ключ, чтобы подписывать данные лицензии, и открытый ключ CD, чтобы шифровать ключ контента, включенный в данные лицензии. Таким образом, только авторизованное CD может дешифровать ключ контента.

Другими словами, когда это изобретение применяется на основе известной DRM-системы, ключ контента сначала шифруется посредством первого устройства 21, и зашифрованный ключ контента затем шифруется опять посредством второго устройства 22, что может быть представлено как E2(E1(CK)), при этом E2(X) понимается как обозначающее шифрование X посредством второго устройства 22, а E1(X) понимается как обозначающее шифрование X посредством первого устройства 21. DRM-агент согласно известной DRM-системе может использовать закрытый ключ третьего устройства 23, чтобы дешифровать E2(E1(CK)). Результатом дешифрования является E1(CK). Однако, поскольку E1(CK) является все еще зашифрованным ключом контента, он не может быть использован DRM-агентом непосредственно. Хотя третье устройство 23 принимает данные для дешифрования зашифрованного ключа контента, и поскольку известный DRM-агент не имеет двух этапов дешифрования, оно не будет использовать принятые данные, чтобы дешифровать зашифрованный ключ контента.

Этап шифрования, выполняемый посредством первого устройства 21 для шифрования ключа контента, будет далее в данном документе называться первым шифрованием. Этап шифрования, выполняемый посредством второго устройства 22 для шифрования зашифрованного ключа контента, будет называться вторым шифрованием. Обычно, если существует более чем один этап дешифрования для дешифрования более чем одного этапа шифрования, порядок этапов дешифрования будет следующим: первым дешифруется последний этап шифрования, а последним дешифруется первый этап шифрования.

Изобретение дополнительно предлагает решение для адаптации известной DRM-системы, которой необходимо изменить порядок двух этапов дешифрования. Т.е. третье устройство 23 сначала должно дешифровать первое шифрование с помощью принятых данных, а затем отправить результат этого дешифрования известному DRM-агенту, известный DRM-агент может, таким образом, дешифровать второе шифрование. Чтобы сделать это возможным, первое и второе шифрование должны иметь свойство коммутативности, и, следовательно, порядок этапов второго дешифрования будет изменен, что означает, что первый и второй этап дешифрования удовлетворяет требованию E2{E1(CK)}=E1{E2(CK)}, в котором E1(X) представляет первое шифрование по X, а E2(X) представляет второе шифрование по X. Если это требование может быть удовлетворено, когда третье устройство 23 дешифрует E2{E1(CK)}, это эквивалентно дешифрованию E1{E2(CK)}, и результатом дешифрования будет E2(CK). Затем E2(CK) будет отправлен DRM-агенту для второго дешифрования. DRM-агент может использовать закрытый ключ третьего устройства 23, чтобы дешифровать E2(CK) и получать чистый ключ контента. Третье устройство 23, таким образом, имеет возможность дешифровать цифровой контент.

Если порядок двух этапов дешифрования может быть поменян местами, это также делает возможным для первого устройства 21 выполнять один этап дешифрования.

Предпочтительно, первое устройство может использовать «блокировку» в качестве способа шифрования, чтобы шифровать ключ контента, поскольку «блокировка» имеет свойство быть коммутативной с определенными алгоритмами шифрования.

Блокировка в контексте изобретения понимается как означающая специальный способ шифрования. Это технология, посредством которой агент может предоставлять услугу (т.е. вычислять функцию) клиенту в закодированной форме без знания либо реальных входных данных, либо реальных выходных данных.

Самым распространенным применением блокировки является слепая подпись. В протоколе слепой подписи подписывающий цифровым образом подписывает сообщение без возможности узнать его содержимое.

Когда алгоритм блокировки используется, чтобы шифровать ключ контента, способ согласно одному варианту осуществления изобретения содержит этапы блокировки ключа контента посредством первого устройства 21 с тем, чтобы формировать заблокированный ключ контента; отправки, посредством первого устройства 21, заблокированного ключа контента второму устройству 22; отправки, посредством второго устройства 22 третьему устройству 23, данных лицензии, описывающих права на использование упомянутого цифрового контента посредством третьего устройства 23 в ответ на запрос от третьего устройства 23 на использование упомянутого цифрового контента, в котором упомянутые данные лицензии включают в себя упомянутый заблокированный ключ контента; и приема, посредством упомянутого третьего устройства 23 от упомянутого первого устройства 21, данных для разблокировки упомянутого заблокированного ключа контента.

Пример, иллюстрирующий коммутативность первого этапа шифрования (этапа блокировки) и второго этапа шифрования дан ниже.

Первое устройство 21 блокирует ключ контента (CK) так, чтобы формировать заблокированный ключ контента (BCK).

в котором P - это большое простое число, и

выбираются как коэффициент блокировки и коэффициент разблокировки, соответственно,

что удовлетворяет: (2)

Второе устройство 22 шифрует заблокированный ключ контента, который включается в данные лицензии, и отправляет третьему устройству 23, причем этот зашифрованный заблокированный ключ контента называется EBCK.

в котором являются набором RSA-параметров, которые используются для третьего устройства 23. Для простоты иллюстрации «mod P» не указан в последующем контексте.

Чтобы извлекать ключ CK контента, третьему устройству 23 необходимо сначала выполнить этап разблокировки в качестве первого этапа дешифрования, а затем выполнить второй этап дешифрования по EBCK.

Этап разблокировки - это:

Этап дешифрования - это:

Обычно «коэффициент блокировки» используется, чтобы блокировать данные, а «коэффициент разблокировки» используется, чтобы разблокировать данные. Коэффициент блокировки и разблокировки удовлетворяет определенной формуле, которая иллюстрирована в уравнении (2) выше. Следовательно, согласно этой формуле, любой из коэффициента блокировки или коэффициента разблокировки может быть вычислен так, что оба этих коэффициента могут быть данными для разблокировки заблокированного ключа контента.

Фиг. 4 - это блок-схема первого устройства 21 согласно изобретению для управления цифровым контентом. Линия 400 представляет шину данных первого устройства 21 для обмена данными.

Первое устройство 21 является поставщиком контента, содержащим модуль 401 упаковки для создания пакета цифрового содержимого. Первое устройство 41 также содержит модуль 402 шифрования для выполнения вышеупомянутого этапа 310 шифрования с тем, чтобы формировать зашифрованный ключ контента.

Первое устройство 21 также содержит модуль 403 для выполнения вышеупомянутого этапа 311 отправки зашифрованного ключа контента и модуль 405 для выполнения вышеупомянутого этапа 312 отправки данных для дешифрования зашифрованного ключа контента.

Первое устройство 21 также содержит модуль 404 приема для приема данных, например выполнения вышеупомянутого этапа 314 приема сообщения для запроса данных для дешифрования упомянутого зашифрованного ключа контента.

Поскольку объяснение уже дано в описании вышеупомянутого способа, оно не будет дополнительно обсуждаться здесь.

Фиг. 5 показывает второе устройство 22 для управления цифровым контентом в системе управления цифровыми правами согласно изобретению. Цифровой контент шифруется с помощью ключа контента посредством первого устройства 21, и ключ контента шифруется посредством упомянутого первого устройства 21 с тем, чтобы формировать зашифрованный ключ контента. Линия 500 представляет шину данных второго устройства 22 для обмена данными.

Второе устройство 22 содержит модуль 501 приема для приема данных от других устройств, например, выполняющий вышеупомянутый этап 320 приема зашифрованного ключа контента от первого устройства 21, или, например, принимающий запрос на использование цифрового контента от третьего устройства 23.

Второе устройство 22 содержит модуль 502 формирования лицензии для формирования данных лицензии в ответ на запрос от третьего устройства 23 на использование упомянутого цифрового контента. Как упомянуто выше, данные лицензии описывают права на использование упомянутого цифрового контента посредством упомянутого третьего устройства 23 и включают в себя принятый зашифрованный ключ контента.

Второе устройство 22 также содержит модуль 503 отправки для выполнения вышеупомянутого этапа 321 отправки данных лицензии, сформированных модулем 502 формирования лицензии.

Второе устройство 22 также содержит модуль 504 для выполнения вышеупомянутого этапа 324 отправки информации об ID цифрового контента, ID третьего устройства и открытого ключа третьего устройства.

Поскольку объяснение уже дано в описании вышеупомянутого способа, оно не будет дополнительно обсуждаться здесь.

Фиг. 6 показывает третье устройство 23 для управления цифровым контентом в системе управления цифровыми правами. Цифровой контент шифруется с помощью ключа контента посредством первого устройства 21, упомянутый ключ контента шифруется посредством упомянутого первого устройства 21 с тем, чтобы формировать зашифрованный ключ контента, и упомянутый зашифрованный ключ контента отправляется посредством упомянутого первого устройства 21 второму устройству 22. Линия 600 представляет шину данных третьего устройства 23 для обмена данными.

Третье устройство 23 содержит модуль 601 отправки для выполнения вышеупомянутого этапа 330 отправки запроса на использование упомянутого цифрового контента упомянутому второму устройству 22, а также для выполнения вышеупомянутого этапа 332 отправки сообщения для запрашивания упомянутого первого устройства 21 отправлять данные для дешифрования упомянутого зашифрованного ключа контента.

Третье устройство 23 также содержит модуль 602 приема для выполнения вышеупомянутого этапа 331 приема вышеупомянутых данных лицензии от второго устройства 22, а также для выполнения вышеупомянутого этапа 333 приема данных для дешифрования упомянутого зашифрованного ключа контента.

Модуль 602 приема может также использоваться, чтобы выполнять вышеупомянутый этап 334 приема информации ID цифрового контента, ID третьего устройства и открытого ключа третьего устройства (23).

Третье устройство 23 также содержит модуль 605 для отправки, упомянутому первому устройству 21, сообщения для запрашивания упомянутого первого устройства 21 отправлять данные для дешифрования упомянутого зашифрованного ключа контента.

Третье устройство 23 также содержит DRM-агент 603 для дешифрования цифрового контента с помощью зашифрованного ключа контента, включенного в данные лицензии, и принятых данных для дешифрования зашифрованного ключа контента. Как упомянуто выше, когда зашифрованный цифровой контент вводится в DRM-агент 603, DRM-агент 603 осуществляет поиск в данных лицензии, чтобы получать зашифрованный ключ контента, и запрашивает данные из первого устройства 21 для дешифрования зашифрованного ключа контента. После приема данных для дешифрования ключа контента DRM-агент 603 может дешифровать зашифрованный цифровой контент и отправлять чистый цифровой контент в модуль 604 воспроизведения для воспроизведения. Модуль воспроизведения, например медиаплеер Windows, используется, чтобы воспроизводить цифровой контент.

Поскольку объяснение уже дано в описании вышеупомянутого способа, оно не будет дополнительно обсуждаться здесь.

Следует понимать, что вышеприведенное описание является только примером, и что оно является именно иллюстративным. Пример не может считаться ограничивающим настоящее изобретение.

Существуют многочисленные способы реализации функций посредством элементов аппаратных средств или программного обеспечения, или и того, и другого. В этом отношении, чертежи являются именно иллюстративными, каждый из них представляет только один возможный вариант осуществления изобретения. Например, вышеупомянутый модуль 401 упаковки может быть реализован посредством сохраненной в памяти данных с инструкциями, и таким же образом могут быть реализованы модуль 402 шифрования, модули 403 и 405 отправки, модуль 404 приема, модуль 501 приема, модуль 502 формирования лицензии, модули 503 и 504 отправки, модули 601 и 605 отправки, модуль 602 приема, DRM-агент 603 и модуль 604 воспроизведения. Все из них могут быть реализованы отдельно посредством сохраненной в памяти конкретной управляющей информации.

Модуль 401 упаковки, модуль 402 шифрования, модули 403 и 405 отправки и модуль 404 приема могут быть реализованы посредством одного или множества запоминающих устройств, в которых сохранены различные коды инструкций. Эти модули могут также быть реализованы посредством одной или множества печатных плат или посредством одного или множества процессоров.

Аналогичным образом, модуль 501 приема, модуль 502 формирования лицензии и модули 503 и 504 отправки могут быть реализованы посредством одного или более запоминающих устройств, в которых сохранены различные коды инструкций. Эти модули могут также быть реализованы посредством одной или множества печатных плат или посредством одного или множества процессоров.

Модули 601 и 605 отправки, модуль 602 приема, DRM-агент 603 и модуль 604 воспроизведения могут быть реализованы посредством одного или множества запоминающих устройств, в которых сохранены различные коды инструкций. Эти модули могут также быть реализованы посредством одной или множества печатных плат или посредством одного или множества процессоров.

Замечания, сделанные ранее в данном документе, демонстрируют, что подробное описание со ссылкой на чертежи скорее иллюстрирует, чем ограничивает изобретение. Существуют многочисленные альтернативы, которые находятся в рамках объема прилагаемой формулы изобретения. Любое условное обозначение в пункте формулы изобретения не должно истолковываться как ограничивающее формулу изобретения. Использование глагола «содержать» и его спряжений не исключает присутствия элементов или этапов, отличных от установленных в формуле.

1. Способ управления цифровым контентом, который зашифрован с помощью ключа контента посредством первого устройства (21), причем способ содержит этапы, на которых:
- шифруют (310) упомянутый ключ контента посредством упомянутого первого устройства (21) с тем, чтобы формировать зашифрованный ключ E1(CK) контента, при этом E1(CK) означает шифрование ключа контента посредством первого устройства (21);
- отправляют (311) упомянутый зашифрованный ключ E1(CK) контента посредством упомянутого первого устройства (21) второму устройству (22), при этом упомянутое второе устройство (22) не имеет возможности доступа к упомянутому зашифрованному цифровому контенту, поскольку ключ контента зашифрован посредством первого устройства;
- отправляют (330) упомянутому второму устройству (22) посредством третьего устройства (23) запрос на использование упомянутого цифрового контента;
- формируют посредством упомянутого второго устройства (22) данные лицензии, описывающие права на использование упомянутого цифрового контента упомянутым третьим устройством (23) в ответ на упомянутый запрос, при этом упомянутые данные лицензии включают в себя упомянутый зашифрованный ключ E1(CK) контента;
- отправляют (321) упомянутые данные лицензии посредством упомянутого второго устройства (22) упомянутому третьему устройству (23);
- отправляют (312) посредством упомянутого первого устройства (21) упомянутому третьему устройству (23) данные для дешифрования упомянутого зашифрованного ключа E1(CK) контента;
- дешифруют упомянутый зашифрованный ключ E1(CK) контента посредством упомянутого третьего устройства (23) с помощью принятых данных.

2. Способ по п. 1, содержащий этап, на котором:
- шифруют посредством упомянутого второго устройства упомянутый зашифрованный ключ E1(CK) контента с помощью открытого ключа третьего устройства с тем, чтобы получить дополнительно зашифрованный ключ E2{E1(CK)} контента; при этом E2{E1(CK)} означает шифрование зашифрованного ключа контента посредством второго устройства (22), при этом E2{E1(CK)} удовлетворяет условию E2{E1(CK)}=E1{E2(CK)};
- при этом на упомянутом этапе дешифрования дешифруют зашифрованный ключ E2{E1(CK)} контента сначала с помощью принятых данных, чтобы получить E2(CK), а затем дешифруют E2(CK) с помощью закрытого ключа третьего устройства (23), чтобы получить чистый ключ контента.

3. Способ по п. 1, дополнительно содержащий этап, на котором принимают (314) посредством упомянутого первого устройства (21) информацию, подписанную упомянутым вторым устройством (22), об идентификаторе упомянутого цифрового контента, идентификаторе упомянутого третьего устройства (23) и открытом ключе упомянутого третьего устройства (23), при этом упомянутые данные для дешифрования упомянутого зашифрованного ключа контента зашифрованы с помощью открытого ключа упомянутого третьего устройства.

4. Способ по п. 1, дополнительно содержащий этап, на котором отправляют (332) посредством упомянутого третьего устройства (23) упомянутому первому устройству (21) сообщение для запроса упомянутого первого устройства (21) об отправке данных для дешифрования упомянутого зашифрованного ключа контента.

5. Способ по п. 4, дополнительно содержащий этап, на котором принимают (334) посредством упомянутого третьего устройства (23) информацию, подписанную упомянутым вторым устройством (22), об идентификаторе упомянутого цифрового контента, идентификаторе упомянутого третьего устройства (23) и открытом ключе упомянутого третьего устройства (23), при этом упомянутое сообщение включает в себя упомянутую информацию.

6. Способ по любому из пп. 1-5, в котором этап шифрования (310) упомянутого ключа контента посредством упомянутого первого устройства (21) содержит этап, на котором блокируют упомянутый ключ контента.

7. Первое устройство (21) для управления цифровым контентом, который зашифрован с помощью ключа контента посредством упомянутого первого устройства (21), причем упомянутое первое устройство (21) содержит:
- модуль (402) для шифрования упомянутого ключа контента с тем, чтобы формировать зашифрованный ключ E1(CK) контента, при этом E1(CK) означает шифрование ключа контента посредством первого устройства (21); и
- модуль (403) для отправки упомянутого зашифрованного ключа E1(CK) контента второму устройству (22), причем упомянутый зашифрованный ключ контента предназначен для включения в данные лицензии, которые должны быть отправлены посредством упомянутого второго устройства (22) третьему устройству (23) в ответ на запрос от упомянутого третьего устройства (23) на использование упомянутого цифрового контента, при этом упомянутые данные лицензии описывают права на использование упомянутого цифрового контента упомянутым третьим устройством (23), при этом упомянутое второе устройство (22) не имеет возможности доступа к упомянутому зашифрованному цифровому контенту, поскольку ключ контента зашифрован посредством первого устройства;
- модуль (405) для отправки данных для дешифрования упомянутого зашифрованного ключа контента упомянутому третьему устройству (23).

8. Первое устройство по п. 7, в котором упомянутый модуль (402) для шифрования упомянутого ключа контента содержит блокировку упомянутого ключа контента.

9. Первое устройство (21) по п. 7, дополнительно содержащее модуль (404) для приема информации, подписанной упомянутым вторым устройством (22), об идентификаторе упомянутого цифрового контента, идентификаторе упомянутого третьего устройства (23) и открытом ключе упомянутого третьего устройства (23).

10. Второе устройство (22) для управления цифровым контентом, который зашифрован с помощью ключа контента посредством первого устройства (21), причем этот ключ контента зашифрован посредством упомянутого первого устройства (21) с тем, чтобы формировать зашифрованный ключ E1(CK) контента, при этом E1(CK) означает шифрование ключа контента посредством первого устройства (21), причем второе устройство (22) содержит:
- модуль (501) для приема зашифрованного ключа E1(CK) контента от упомянутого первого устройства (21), при этом упомянутое второе устройство (22) не имеет возможности доступа к упомянутому зашифрованному цифровому контенту, поскольку ключ контента зашифрован посредством первого устройства;
- модуль (502) для формирования данных лицензии, описывающих права на использование упомянутого цифрового контента упомянутым третьим устройством (23) в ответ на запрос от упомянутого третьего устройства (23) на использование упомянутого цифрового контента, при этом упомянутые данные лицензии включают в себя упомянутый зашифрованный ключ контента; и
- модуль (503) для отправки упомянутых данных лицензии упомянутому третьему устройству (23).

11. Второе устройство (22) по п. 10, дополнительно содержащее модуль (504) для отправки информации, подписанной упомянутым вторым устройством (22), об идентификаторе упомянутого цифрового контента, идентификаторе упомянутого третьего устройства (23) и открытом ключе упомянутого третьего устройства (23).

12. Третье устройство (23) для управления цифровым контентом, который зашифрован с помощью ключа контента посредством первого устройства (21), причем этот ключ контента зашифрован посредством упомянутого первого устройства (21) с тем, чтобы формировать зашифрованный ключ E1(CK) контента, при этом E1(CK) означает шифрование ключа контента посредством первого устройства (21), упомянутый зашифрованный ключ E1(CK) контента отправляют посредством упомянутого первого устройства (21) второму устройству (22), причем упомянутое третье устройство (23) содержит:
- модуль (601) для отправки запроса на использование упомянутого цифрового контента упомянутому второму устройству (22);
- модуль (602) для приема от упомянутого второго устройства (22) данных лицензии, описывающих права на использование упомянутого цифрового контента упомянутым третьим устройством (23), при этом упомянутые данные лицензии включают в себя упомянутый зашифрованный ключ контента; и для приема от упомянутого первого устройства (21) данных для дешифрования зашифрованного ключа контента; и
- модуль (603) для дешифрования упомянутого цифрового контента с помощью упомянутых данных для дешифрования упомянутого зашифрованного ключа контента, чтобы дешифровать упомянутый зашифрованный ключ контента.

13. Третье устройство (23) по п. 12, при этом упомянутый зашифрованный ключ E1(CK) контента дополнительно зашифрован посредством упомянутого второго устройства с помощью открытого ключа третьего устройства с тем, чтобы получать дополнительно зашифрованный ключ E2{E1(CK)} контента; при этом E2{E1(CK)} означает шифрование зашифрованного ключа контента посредством второго устройства (22); и E2{E1(CK)} удовлетворяет условию E2{E1(CK)}=E1{E2(CK)}; при этом упомянутый модуль (603) для дешифрования упомянутого цифрового контента сначала использует упомянутые данные, а затем использует закрытый ключ третьего устройства, чтобы дешифровать упомянутый дополнительно зашифрованный ключ E2{E1(CK)} контента.

14. Третье устройство по п. 12, в котором упомянутый зашифрованный ключ E1(CK) контента зашифрован посредством первого устройства с помощью технологии блокировки.

15. Третье устройство (23) по п. 13, дополнительно содержащее модуль (605) для отправки сообщения упомянутому первому устройству для запроса упомянутого первого устройства об отправке данных для дешифрования упомянутого зашифрованного ключа контента.



 

Похожие патенты:

Изобретение относится к области систем и способов выявления факта присутствия в операционной системе вредоносных программ, которые препятствуют работе пользователя с операционной системой.

Изобретение относится к вычислительной технике, а именно к средствам защищенной связи в сети. Технический результат заключается в повышении безопасности передачи данных за счет разделения ключей на сегменты для предварительного распределительного материала создания ключа согласно переменному распределению.

Изобретение относится к области антивирусной защиты. Техническим результатом является обеспечение возможности разблокировки компьютера без потери данных и перезагрузки компьютера, повышение эффективности работы антивирусных систем и соответственно повышение безопасности вычислительных систем.

Способ разрушения интегральных схем памяти носителей информации, предназначенный для предотвращения утечки информации, составляющей коммерческую тайну, при попытках несанкционированного изъятия носителей с записанной на них информацией.

Изобретение относится к технике связи и может быть использовано в морской подвижной службе для обеспечения надежного автоматического приема информации по безопасности мореплавания в коротковолновом диапазоне на борту морских судов, которые находятся в любых районах мирового океана.

Изобретение относится к навигационным системам. Технический результат заключается в повышении защиты обновляемых картографических данных.

Изобретение относится к области идентификации и анализу данных, передаваемых через сеть связи, а более конкретно к идентификации, обнаружению и анализу наносящего вред или злоумышленного программного обеспечения или данных.
Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении возможности использования субъектами-нарушителями защищенной информационной системы параметров ролей.

Изобретение относится к вычислительной технике, а именно к средствам защиты идентификационных данных пользователя при доступе к веб-сайту третьего лица. Технический результат заключается в обеспечении управлением услугой многофакторной аутентификации веб-сайтов и третьего лица.

Изобретение относится к средствам управления загрузкой программного обеспечения. Технический результат заключается в повышении безопасности перед загрузкой программного обеспечения.

Изобретение относится к области сетевой безопасности, в частности к способу и системе согласования многоадресного ключа, подходящим для системы группового вызова с технологией широкополосного доступа SCDMA (синхронный множественный доступ с кодовым разделением). Технический результат заключается в повышении безопасности услуг группового вызова, предоставляемых посредством многоадресной передачи. Технический результат достигается за счет того, что терминал пользователя (UT) согласует одноадресный ключ с базовой станцией (BS), получает ключ шифрования информации и ключ проверки целостности согласно одноадресному ключу и регистрирует на BS идентификатор служебной группы, к которой принадлежит UT; BS уведомляет UT о многоадресном ключе служебной группы, которую UT должен применить, создает пакет уведомления о многоадресном ключе и отправляет его UT; после приема пакета уведомления о многоадресном ключе, отправленном посредством BS, UT получает многоадресный ключ служебной группы, которую UT должен применить, путем дешифровки списка применений ключа служебной группы, создает пакет подтверждения многоадресного ключа и отправляет его BS; BS подтверждает, что многоадресный ключ служебной группы UT создан успешно согласно пакету подтверждения многоадресного ключа, отправленного посредством UT. 2 н. и 6 з.п. ф-лы, 1 ил.

Изобретение относится к области защиты от компьютерных угроз, а именно к средствам анализа событий запуска файлов для определения рейтинга их безопасности. Технический результат настоящего изобретения заключается в снижении времени антивирусной проверки. Назначают рейтинг безопасности, по меньшей мере, одному файлу. Регистрируют инициированный пользователем запуск, по меньшей мере, одного файла. Производят мониторинг событий в операционной системе, в том числе и событий запуска файлов. Сравнивают информацию, по меньшей мере, об одном запущенном в операционной системе файле с информацией, по меньшей мере, об одном файле, запуск которого зарегистрирован. Уменьшают рейтинг безопасности файла, если информация о регистрации его запуска отсутствует, либо увеличивают рейтинг безопасности файла, если информация о регистрации его запуска присутствует. Исключают из антивирусной проверки файлы, рейтинг безопасности которых превышает заданное пороговое значение. 2 н. и 19 з.п. ф-лы, 5 ил.

Изобретение относится к защищенному и конфиденциальному хранению и обработке резервных копий. Технический результат заключается в повышении безопасности хранения данных. В способе принимают, посредством по меньшей мере одного вычислительного устройства в первой области управления от по меньшей мере одного вычислительного устройства во второй области управления, шифрованные данные, сформированные путем шифрования данных полной резервной копии для заданного набора данных по меньшей мере одного вычислительного устройства во второй области управления согласно по меньшей мере одному алгоритму поискового шифрования на основе информации криптографических ключей, принимают, посредством по меньшей мере одного вычислительного устройства в первой области управления от по меньшей мере одного вычислительного устройства во второй области управления, шифрованные метаданные, сформированные путем анализа данных полной резервной копии и шифрования выхода анализа на основании информации криптографических ключей, принимают данные секрета, позволяющие осуществлять видимый доступ к шифрованным данным, заданным по меньшей мере одним криптографическим секретом данных секрета, и поддерживают данные синтетической полной резервной копии для заданного набора данных на основании шифрованных данных, шифрованных метаданных и данных секрета. 3 н. и 12 з.п. ф-лы, 42 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса. Способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса, в котором задают признаки ненадежных процессов, критические функции и критерии вредоносности исполняемого кода; сохраняют заданные признаки ненадежных процессов, критические функции и критерии вредоносности исполняемого кода; определяют среди запущенных в операционной системе процессов ненадежный процесс по наличию заданных признаков; перехватывают вызов критической функции, осуществляемый от имени ненадежного процесса; идентифицируют исполняемый код, инициировавший вызов критической функции, путем анализа стека вызовов; признают исполняемый код вредоносным на основе анализа заданных критериев. 2 н. и 12 з.п. ф-лы, 7 ил.

Изобретение относится к системам связи и более конкретно к устройствам связи и к приложениям для подобных устройств, позволяющим назначение служб обеспечения живучести упомянутому устройству после регистрации в службе. Технический результат заключается в обеспечении непрерывности сеанса и услуги в случае сетевого отказа или отказа в предоставлении услуги за счет динамического назначения служб обеспечения живучести устройствам связи на основании текущего местоположения устройства и окружения сети передачи данных. Технический результат достигается за счет сервера центрального управления сеансом, который аутентифицирует первое устройство связи посредством оценки информации об учетной записи и назначает первый сервер обеспечения живучести первому устройству связи на основании информации о текущем местоположении, предоставленной в начальном сообщении. 3 н. и 16 з.п. ф-лы, 4 ил.

Изобретение относится к антивирусной системе. Технический результат заключается в предотвращении неавторизированного обновления антивирусной программы. Устройство хранения содержит операционный раздел, в котором хранится подлежащий сканированию файл, программа интерфейса пользователя, предназначенная только для чтения, и скрытый раздел, в котором хранится вирусный код. Процессор функционально связан с устройством отображения, причем программа интерфейса пользователя, предназначенная только для чтения, при исполнении процессором вызывает обеспечение упомянутым процессором представления интерфейса пользователя на упомянутом устройстве отображения, прием запроса доступа через упомянутый интерфейс пользователя и формирование в ответ на запрос доступа запроса подтверждения пароля для подтверждения пароля обновления программы/кода, используемого для управления обновлением антивирусной программы и вирусного кода. Антивирусное устройство осуществляет вирусное сканирование подлежащего сканированию файла в упомянутом операционном разделе на основе упомянутого вирусного кода в упомянутом скрытом разделе и включает в себя антивирусный процессор. 8 з.п. ф-лы, 4 ил.

Изобретение относится к средствам управления приложением устройств формирования изображения. Технический результат заключаются в возможности использования приложения устройства формирования изображения при изменении конфигурации устройства. Служба управления устройствами принимает запрос на получение информации о приложении для приложения, которое должно применяться, из устройства формирования изображения, генерирует и передает информацию о приложении, соответствующую устройству формирования изображения, когда информация о конфигурации устройства для устройства формирования изображения удовлетворяет условию применимости приложения, содержащемуся в информации приложения основного набора, и присутствует лицензия для использования, чтобы применять приложение в устройстве формирования изображения. 4 н. и 4 з.п. ф-лы, 25 ил.

Техническое решение относится к области электротехники и радиотехники и может быть использовано для защиты информации, обрабатываемой техническими средствами (ТС), средствами вычислительной техники (СВТ), компьютерными системами (КС). Достигаемый технический результат- обеспечение защиты информации от побочных электромагнитных излучений и наводок в широком диапазоне частот, участвующих в обработке информации. Устройство защиты информации представляет собой трехфазный сетевой помехоподавляющий фильтр, устанавливаемый в сеть электропитания, и содержит помехоподавляющие дроссели с катушками, конденсаторы, катушки взаимоиндукции, общий магнитопровод, при этом контуры цепей фаз А, В, С включены в защитную линию в качестве элементов фильтра нижних частот. 2 з.п. ф-лы, 1 ил.

Изобретение относится к функции повторного выполнения задания в устройстве формирования изображения, имеющем функцию аутентификации пользователя. Техническим результатом является обеспечение возможности управления сохранением обработанного и манипулирования сохраненным заданием на основе установок и информации пользователя в устройстве. Устройство формирования изображения определяет, когда функция аутентификации пользователя устанавливается как являющаяся действительной, и функция повторного выполнения для повторного выполнения выполненного задания устанавливается как являющаяся действительной, что функция повторного выполнения может быть выполнена. Устройство также определяет, когда функция аутентификации пользователя устанавливается как являющаяся недействительной, что функция повторного выполнения не может быть выполнена. Устройство сохраняет информацию о задании для выполненного задания при определении, что функция повторного выполнения может быть выполнена. Устройство разрешает аутентифицированному пользователю осуществлять манипулирование сохраненной информацией о задании при определении, что функция повторного выполнения может быть выполнена, аутентификация пользователя является успешной, и аутентифицированный пользователь имеет полномочия на выполнение задания. 3 н. и 7 з.п. ф-лы, 9 ил.

Изобретение относится к способу, устройству и машиночитаемому носителю для управления доступом к организационной информации посредством организационной схемы. Технический результат заключается в повышении безопасности управления доступом к организационным схемам. Устройство содержит компонент представления, обеспечивающий представление в рабочей области представления организационной схемы, содержащей множество узлов, ассоциированных с членами организации, и связи между узлами, компонент смешивания, обеспечивающий наложение и отображение дополнительной информации на организационной схеме, и компонент обеспечения безопасности, связанный с компонентом представления, обеспечивающий прием запроса изменения характеристики организационной схемы от оператора, доступ к настройкам обеспечения безопасности для оператора на основе положения узла, ассоциированного с оператором в организационной схеме, и санкционирование изменения характеристики организационной схемы оператором, когда оператор является делегатом и уровень разрешений в отношении делегата разрешает операцию изменения. 3 н. и 12 з.п. ф-лы, 2 табл., 8 ил.

Изобретение относится к устройствам управления цифровым контентом. Технический результат заключается в повышении безопасности доступа к цифровому контенту. Способ содержит этапы, на которых отправляют посредством первого устройства зашифрованный ключ контента второму устройству; отправляют посредством второго устройства третьему устройству данные лицензии, описывающие права на использование упомянутого цифрового контента упомянутым третьим устройством в ответ на запрос от упомянутого третьего устройства на использование упомянутого цифрового контента, при этом упомянутые данные лицензии включают в себя упомянутый зашифрованный ключ контента; и принимают посредством упомянутого третьего устройства от упомянутого первого устройства данные для дешифрования упомянутого зашифрованного ключа контента. 4 н. и 11 з.п. ф-лы, 6 ил.

Наверх