SYSTEME DE GESTION DE DROITS NUMERIQUES A L'AIDE D'UN PROCESSUS DE PROTECTION DE CONTENU DIVERSIFIE

    公开(公告)号:FR2947072A1

    公开(公告)日:2010-12-24

    申请号:FR1057659

    申请日:2010-09-23

    Applicant: APPLE INC

    Abstract: Certains modes de réalisation de l'invention mettent à disposition un procédé de gestion numérique des droits (DRM) destiné à distribuer un contenu à des utilisateurs (1) sur un réseau (120). Sur la base d'un premier ensemble d'indices de diversité, le procédé identifie un premier élément de sécurité (SE) destiné à distribuer un ensemble de contenu à un premier ordinateur (115). L'ensemble de contenu comporte un ou plusieurs éléments de contenu. Sur la base d'un second ensemble d'indices de diversité, le procédé identifie un second élément de sécurité (SE) destiné à distribuer l'ensemble de contenu à un second ordinateur (115). Sur la base du premier élément de sécurité. (SE), le procédé protège l'ensemble de contenu pour le premier ordinateur (115) et envoie l'ensemble de contenu protégé au premier ordinateur (115) au travers du réseau (120). Sur la base du second élément de sécurité (SE), le procédé protège l'ensemble de contenu pour le second ordinateur (115) et envoie l'ensemble de contenu protégé au second ordinateur (115) au travers du réseau (120).

    GESTION D'INFORMATIONS CRYPTOGRAPHIQUES NON TRIBUTAIRE D'UN DISPOSITIF

    公开(公告)号:FR2902547A1

    公开(公告)日:2007-12-21

    申请号:FR0754844

    申请日:2007-05-03

    Applicant: APPLE INC

    Abstract: Système DRM basé sur un compte destiné à distribuer des contenus. Le système comporte plusieurs dispositifs qui sont associés à un compte particulier. Le système comporte également un ensemble d'ordinateurs DRM qui reçoit une demande d'accès à un contenu particulier sur les dispositifs associés au compte particulier. L'ensemble d'ordinateurs DRM génère ensuite plusieurs clés pour les dispositifs, où chaque clé particulière de chaque dispositif particulier permet au dispositif particulier d'accéder au contenu particulier sur le dispositif particulier. Par l'intermédiaire d'un réseau, l'ensemble d'ordinateurs DRM de certains modes de réalisation envoie le contenu particulier et des clés générées aux dispositifs associés au compte particulier. Le réseau est un réseau local d'entreprise, un réseau étendu, ou un réseau des réseaux, tel que l'Internet. Dans certains de ces modes de réalisation, l'ensemble d'ordinateurs DRM envoie les contenus et les clés à un dispositif (par exemple, un ordinateur), qui est utilisé pour distribuer les contenus et la ou les clé(s) aux autres dispositifs associés au compte. Dans certains modes de réalisation, l'ensemble d'ordinateurs DRM crypte individuellement chaque clé dans un format qui est utilisé au cours de son transport vers son dispositif associé et au cours de son utilisation sur ce dispositif.

    METHOD AND APPARATUS FOR KEY DISTRIBUTION WITH IMPLICIT OFFLINE AUTHORIZATION
    76.
    发明申请
    METHOD AND APPARATUS FOR KEY DISTRIBUTION WITH IMPLICIT OFFLINE AUTHORIZATION 审中-公开
    密钥分配的方法和装置,具有隐式离线授权

    公开(公告)号:WO2013002996A3

    公开(公告)日:2013-04-11

    申请号:PCT/US2012041407

    申请日:2012-06-07

    Abstract: In a Digital Rights Management (DRM) system, cryptographic keys for decrypting distributed assets (such as audio or video media) are distributed using an offline (e.g., non-Internet) method for distribution of the key generation process, with an implicit authorization to use the distributed key generation process. This is used to update an asset key for use by a client such as a media player when a key formula for generating the key for decrypting an asset has been compromised, such as by hackers.

    Abstract translation: 在数字版权管理(DRM)系统中,用于解密分布式资产(例如音频或视频媒体)的加密密钥使用离散(例如,非因特网)方法来分发密钥生成过程,并且具有隐式授权 使用分布式密钥生成过程。 当用于生成用于解密资产的密钥的密钥的密钥公式(例如黑客)被破坏时,这用于更新资源密钥以供诸如媒体播放器之类的客户端使用。

    APPLICATION USAGE POLICY ENFORCEMENT
    77.
    发明申请
    APPLICATION USAGE POLICY ENFORCEMENT 审中-公开
    申请使用政策执行

    公开(公告)号:WO2012054252A3

    公开(公告)日:2012-09-07

    申请号:PCT/US2011055653

    申请日:2011-10-10

    CPC classification number: G06F21/105 G06Q30/0601 G06Q30/0641

    Abstract: Disclosed herein are systems, methods, and non-transitory computer-readable media for enforcing application usage policies. As part of an application purchase transaction, the application distributor creates a unique proof of purchase receipt. This receipt can be bundled with the application and delivered to the purchaser. Each machine can maintain an authorization file that lists the users authorized to use applications on that machine. A system configured to practice the method verifies that a user is authorized to use an application on a machine based on an application proof of purchase receipt and the authorization file. If the application proof of purchase receipt and the authorization file are both valid, the system checks if the user account identifier in the receipt is contained in the authorization file. If so, the user can be considered authorized to use the application on the machine.

    Abstract translation: 本文公开了用于实施应用使用策略的系统,方法和非暂时性计算机可读介质。 作为应用程序购买交易的一部分,应用经销商创建了购买收据的独特证明。 该收据可以与应用程序捆绑并交付给买方。 每个机器可以维护一个授权文件,其中列出了授权在该机器上使用应用程序的用户。 配置为执行该方法的系统基于购买收据的应用证明和授权文件验证用户被授权在机器上使用应用程序。 如果采购凭证的应用证明和授权文件都有效,系统将检查收据中的用户帐号标识是否包含在授权文件中。 如果是这样,用户可以被认为有权在机器上使用应用程序。

    PROTECTION OF AUDIO OR VIDEO DATA IN A PLAYBACK DEVICE
    78.
    发明申请
    PROTECTION OF AUDIO OR VIDEO DATA IN A PLAYBACK DEVICE 审中-公开
    在播放设备中保护音频或视频数据

    公开(公告)号:WO2008085845A3

    公开(公告)日:2009-07-02

    申请号:PCT/US2008000057

    申请日:2008-01-02

    Abstract: Method and apparatus to prevent hacking of encrypted audio or video content during playback. Hackers, using a debugging attachment or other tools, can illicitly access encrypted data in memory in a playback device when the data is decrypted during playback and momentarily stored in digital form. This hacking is defeated here by methodically 'poisoning' the encrypted data so that it is no longer playable by a standard decoder. The poisoning involves deliberate alteration of certain bit values. On playback, the player invokes a special secure routine that provides correction of the poisoned bit values, for successful playback.

    Abstract translation: 播放期间防止加密音频或视频内容黑客入侵的方法和装置。 使用调试附件或其他工具的黑客可以在播放过程中解密数据并立即以数字形式存储时非法访问播放设备中的加密数据。 这个黑客在这里通过有条不紊地“加密”加密的数据,使其不再由标准的解码器播放而被击败。 中毒涉及故意改变某些位值。 在播放时,播放器调用特殊的安全程序,提供中毒位值的校正,以便成功播放。

    TOKEN PASSING TECHNIQUE FOR MEDIA PLAYBACK DEVICES
    79.
    发明申请
    TOKEN PASSING TECHNIQUE FOR MEDIA PLAYBACK DEVICES 审中-公开
    用于媒体播放设备的通用技术

    公开(公告)号:WO2008085917A2

    公开(公告)日:2008-07-17

    申请号:PCT/US2008000160

    申请日:2008-01-03

    Abstract: A digital rights management (DRM) system for distribution of digital content such as audio or video uses a token passing scheme to enhance security of the content from unauthorized access and use, including access by unauthorized players. The token is requested from the central content or DRM server by a host device such as a user's computer, using security related information. The token is then passed to a media player associated with the host device, the token being encrypted using a key special to that particular player. Upon receipt of the token, the player transmits back to the server certain related security information confirming receipt of the token and in return receives keys for decryption of the associated digital content. In the absence of proper passing of the token, player access to the content, or further access to other content, is denied. This also allows the player to communicate directly with the server for obtaining the keys.

    Abstract translation: 用于分发诸如音频或视频的数字内容的数字版权管理(DRM)系统使用令牌通过方案来增强内容的未经授权的访问和使用的安全性,包括未经授权的玩家的访问。 使用安全性相关信息,通过诸如用户计算机的主机设备从中央内容或DRM服务器请求令牌。 然后令牌被传递到与主机设备相关联的媒体播放器,该令牌使用该特定播放器特有的密钥进行加密。 在接收到令牌时,播放器向服务器发送确认令牌的接收的某些相关的安全信息,并且返回接收关于数字内容的解密的密钥。 在没有正确传递令牌的情况下,播放器对内容的访问或对其他内容的进一步访问被拒绝。 这也允许播放器直接与服务器通信以获得密钥。

    SOFTWARE OR OTHER INFORMATION INTEGRITY VERIFICATION USING VARIABLE BLOCK LENGTH AND SELECTION
    80.
    发明申请
    SOFTWARE OR OTHER INFORMATION INTEGRITY VERIFICATION USING VARIABLE BLOCK LENGTH AND SELECTION 审中-公开
    使用可变块长度和选择的软件或其他信息完整性验证

    公开(公告)号:WO2008085922A3

    公开(公告)日:2010-03-11

    申请号:PCT/US2008000169

    申请日:2008-01-03

    CPC classification number: G06F21/64

    Abstract: An integrity verification process is described to detect tampering or alteration to computer files, being especially useful for detection of tampepng by hackers trying to plant malicious code in software Each computer file to be protected is first selected using a rule and is partitioned into vapable length portions, the lengths varying in an unpredictable manner Each portion has its checksum or hash value computed A vepfication file is created which includes a vector for each portion including the portion's start address in memory, length, and computed checksum or hash value When the code is executed, the vepfication file is conventionally read and each portion is vepfied by computing its checksum or hash value again, and compapng that to the value in the associated vepfication file vector Lack of a match in the two values indicates tampepng, so execution of the code can be halted

    Abstract translation: 描述完整性验证过程以检测对计算机文件的篡改或更改,特别适用于在软件中尝试植入恶意代码的黑客检测篡改。每个要保护的计算机文件首先使用规则进行选择,并分割成可扩展的长度部分 长度以不可预知的方式变化每个部分都具有计算的校验和或散列值创建一个包含文件的每个部分的向量,包括该部分在内存中的起始地址,长度以及计算的校验和或哈希值当执行代码时 通常,读取文件,并且通过再次计算其校验和或散列值来消除每个部分,并将其与相关联的文件向量中的值相结合缺少两个值中的匹配表示tampepng,因此代码的执行可以 停止

Patent Agency Ranking