CN102542195A - 用于选择性地解密并发送drm内容的设备和方法 - Google Patents
用于选择性地解密并发送drm内容的设备和方法 Download PDFInfo
- Publication number
- CN102542195A CN102542195A CN2011103750010A CN201110375001A CN102542195A CN 102542195 A CN102542195 A CN 102542195A CN 2011103750010 A CN2011103750010 A CN 2011103750010A CN 201110375001 A CN201110375001 A CN 201110375001A CN 102542195 A CN102542195 A CN 102542195A
- Authority
- CN
- China
- Prior art keywords
- content
- encrypted content
- destination apparatus
- allowed
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Abstract
提供了用于选择性地解密并发送DRM内容的设备和方法。策略存储单元存储关于被允许对内容解密的装置的信息。策略处理单元基于存储在策略存储单元中的信息来确定目标装置是否是被允许解密的装置,其中,所述目标装置为向其发送加密内容的装置。解密单元对加密内容解密。并且当目标装置是被允许解密的装置时,控制单元控制解密单元对加密内容解密。
Description
技术领域
本发明涉及一种选择性地解密并发送数字权限管理(DRM)内容的设备和方法,更具体地讲,涉及一种当内容被上载时用于选择性地解密并发送内容的设备和方法。
背景技术
DRM代理将DRM应用到文档以限制非法复制和窜改。因此,当安装有DRM代理的发送方的装置将应用了DRM的特定内容发送给接收方的装置时,如果接收方装置不具有用于解密DRM的DRM代理,则接收方的用户不能读取接收的文档。由于这个原因,通常发送方装置的用户手动地对文档的DRM解密,并且随后将解密的文档发送给接收方装置。或者,像发送方的装置一样,需要将DRM代理安装到接收方装置。然而,以上处理DRM的方式在下述情况下是不合适的:多个公司或用户临时共享文档,存在为了非法使用并公开文档的物理安全装置,或者在缔约双方之间存在协议合同。
发明内容
本发明的目的在于提供一种用于将应用了DRM的内容(以下称为“DRM内容”)在自动解密之后发送给接收方的装置的设备和方法。
本发明的目的还在于提供一种用于自动地对从外部接收的DRM内容加密并将其存储到内部或外部存储器的设备和方法。
本发明的目的还在于提供一种非暂时计算机可读介质,该非暂时计算机可读介质记录用于在计算机中执行一种用于将应用了DRM的内容(以下称为“DRM内容”)在自动解密之后发送给接收方的装置的方法的程序。
根据本发明的一方面,提供了一种用于发送内容的设备,所述设备包括:策略处理单元,基于存储在策略存储单元中的信息来确定目标装置是否是被允许解密的装置,其中,目标装置为向其发送加密内容的装置;解密单元,对加密内容解密;控制单元,如果目标装置是被允许解密的装置,则控制解密单元对加密内容解密。
根据本发明的另一方面,提供了一种用于发送内容的方法,所述方法包括:(a)基于关于被允许对内容解密的装置的信息来确定目标装置是否是被允许解密的装置,其中,目标装置为向其发送加密内容的装置;(b)如果目标装置是被允许解密的装置,则对加密内容解密;(c)将解密内容发送给目标装置。
附图说明
通过结合附图对本发明的示例性实施例进行的详细描述,对于本领域的普通技术人员来说,本发明的上述和其他目的、特点和优点将会变得更加清楚,其中:
图1示出根据本发明示例性实施例的包括具有加密功能和解密功能的用于发送/接收内容的设备的网络配置;
图2是示出图1中示出的用于发送/接收内容的设备的详细配置的框图;
图3是根据本发明另一示例性实施例的包括具有加密功能和解密功能的用于发送/接收内容的设备的网络配置;
图4是示出根据本发明实施例的上载加密内容的方法的流程图;
图5是示出根据本发明实施例的下载普通内容的方法的流程图;
图6是示出根据本发明另一实施例的移动或复制内容的方法的流程图;
图7示出根据本发明实施例的加密或解密内容的处理。
具体实施方式
下面将参照附图对本发明的示例性实施例进行详细描述。尽管是本发明是结合示例性实施例被示出和描述的,但是,本领域的技术人员应该清楚的是,在不脱离本发明的精神和范围的情况下可进行各种修改。
图1示出根据本发明示例性实施例的包括具有加密功能和解密功能的用于发送/接收内容的设备的网络配置。尽管为了方便在图1中示出了一个内容发送/接收装置,但是内容发送/接收装置可单独地用仅用于对内容执行解密和发送功能的装置以及仅用于对内容执行加密和接收功能的装置来实现。
参照图1,目标装置20、外部装置30、外部存储装置40、DRM管理服务器100和内容发送/接收装置200经由有线或无线通信网络10彼此连接。尽管本发明的实施例将DRM作为加密的一个示例,但是可使用一般的加密技术来加密内容。此外,内容可包括任何电子对象,诸如文档、视频、图像等。
目标装置20和外部装置30是内容发送/接收装置200外部的服务器、web服务器或外部终端。作为一个示例,它们可以是Google服务器。外部存储装置40是可移除存储介质(诸如,通用串行总线(BUS)、外部硬盘驱动器(HDD))或者连接到内部共享网络的装置(诸如,数据库服务器)。存储在内容发送/接收装置200中的普通内容可被传送或复制到外部存储装置40。
DRM管理服务器100根据由操作者输入的命令来创建、编辑或更新DRM策略并且将最新版本的DRM策略提供给目标装置20。DRM策略包括内容发送/接收装置200预先允许的对将被发送的内容解密的外部装置的列表。目标装置20被包括在被预先允许的外部装置的列表中。加密的内容是指通过各种方法(诸如一般加密技术、DRM技术、水印技术等)加密的内容。当新的装置增加到DRM策略的外部装置列表中时,DRM管理服务器100可将相同的策略应用到该新的装置,而无需将附加模块安装到多个内容发送/接收装置。
内容发送/接收装置200将加密的内容解密并发送。此时,内容发送/接收装置200将解密内容仅发送到被预先允许的目标装置20。此外,内容发送/接收装置200对从外部装置30下载的内容进行选择性地加密并将它们存储在内部存储器或外部存储器40中。此外,当将内容移动或复制到外部存储装置40时,内容发送/接收装置200可对内容加密并将它们发送到外部存储装置40。内容发送/接收装置200被实现在具有通信功能的终端装置(诸如PDA、笔记本和智能电话)中。与此不同,内容发送/接收装置200可被实现在与终端装置连接的装置(例如,中继服务器和集线器)中,所述装置用于将内容发送到目标装置20或外部装置30,或者从目标装置20或外部装置30接收内容。
图2是示出根据本发明实施例的图1的内容发送/接收装置200的详细配置的框图。
参照图2,内容发送/接收装置200包括通信单元210、用户接口单元220、策略存储单元230、访问信息存储单元240、DRM代理单元250、DRM管理单元260和控制单元270。
通信单元210通过通信网络10将内容发送到目标装置20或外部装置30以及从目标装置20或外部装置30接收内容,并且将内容发送到外部存储装置40。此外,通信单元210从DRM管理服务器100接收DRM策略。用户接口(UI)单元220在用户和内容发送/接收装置200之间提供接口,可用各种方法(诸如触摸面板和按钮)来实现用户接口(UI)单元220。
策略存储单元230存储从DRM管理服务器100提供的DRM策略。DRM策略可被设置为下面的表1所示。
[表1]
外部装置 | IP地址 | 是否被允许解密 |
Google服务器 | xxx.xxx.xxx.xxx | 不被允许解密 |
Daum服务器 | yyy.yyy.yyy.yyy | 不被允许解密 |
Samsung服务器 | zzz.zzz.zzz.zzz | 被允许解密 |
参照表1,当用户将加密内容上载到Google服务器时,由于Google服务器不被允许解密,因此内容发送/接收装置200按原样上载加密内容。与此不同,当用户将加密内容上载到Samsung服务器时,由于Samsung服务器被允许解密,则内容发送/接收装置200对加密内容进行解密并且上载该内容。此外,DRM策略可不包括是否允许解密,在这种情况下,DRM策略中的所有外部装置被认为是被允许解密的装置。
访问信息存储单元240存储由稍后描述的访问管理单元261确认并提取的关于目标装置20的信息。存储的关于目标装置20的信息包括经由通信网络10连接的目标装置20的IP地址。
DRM代理单元250管理从DRM管理服务器100提供的DRM策略并且对内容执行加密和解密。为此,DRM代理单元250包括策略管理单元251、注入单元253、解密单元255和加密单元257。
策略管理单元251将从DRM管理服务器100或操作者提供的DRM策略存储在策略存储单元230中。存储在策略存储单元230中的DRM策略包括:用户对内容的权限、内容的权限设置以及关于被允许解密的装置的信息。注入单元253将用于DRM处理的代码注入应用程序以允许对内容加密和解密,由应用程序来对内容加密和解密处理。
根据用户的请求或者根据控制单元270的命令,解密单元255对加密内容解密。特别地,如果将被发送到目标装置20的内客是加密内容,并且目标装置20是被预先允许解密的装置,则解密单元255根据控制单元270的命令对加密内容解密。加密单元257根据用户的请求或者根据控制单元270的命令对普通内容加密。
DRM管理单元260根据上载还是下载内容来对内容加密或解密。因此,DRM管理单元260包括访问管理单元261、权限处理单元663和策略处理单元265。
访问管理单元261管理关于经由通信网络10连接到内容发送/接收装置200的装置(例如,目标装置20、外部装置30、其他装置(未示出)等)的信息。例如,当应用程序尝试经由通信网络10连接到目标装置20以上载内容时,访问管理单元261将关于所连接的目标装置20的信息存储在访问信息存储单元240中。此外,当浏览器(诸如internet explore,互联网浏览器)被执行以连接到外部装置30以下载内容时,访问管理单元261获得外部装置30的IP地址并且将其存储在访问信息存储单元240中。此外,当应用程序将内容移动或复制到外部存储装置40时,访问管理单元261获得关于通过通信单元210连接的外部存储装置40的信息。关于外部存储装置40的信息可包括外部存储装置40的类型(例如,USB、HDD和共享网络)。
当将被上载的内容是DRM内容时,权限处理单元263验证请求内容上载的用户是否具有对内容解密的权限。如果用户具有解密的权限,则权限处理单元263向控制单元270请求内容的解密。此外,权限处理单元263验证将被下载的内容是否是DRM内容。
当加密内容被上载到目标装置20,从外部装置30下载普通内容以及普通内容复制到外部存储装置40时,策略处理单元265参照存储在策略存储单元230中的DRM策略来确定是否允许内容的解密或加密。
首先,将描述加密内容的上载。策略处理单元265确定加密内容是否允许解密。加密内容是否允许解密可被设置在加密内容的头中或者可被设置在附加内容列表中。此外,策略处理单元265确定连接的目标装置20是否被允许对加密内容解密。如果由访问管理单元261验证的目标装置20的标识信息(例如,IP地址)被包括在存储在策略存储单元230中的DRM策略的外部装置列表中,则策略处理单元265确定目标装置20被允许解密。
其次,将描述从外部装置30下载普通内容的情况。普通内容未被加密,并且可由所有用户打开,而无需附加认证。参照存储在策略存储单元230中的DRM策略,策略处理单元265确定从外部装置30下载的普通内容是否将被加密。随后,策略处理单元265确定外部装置30是否被允许加密。“加密允许装置”是这样的装置:当从外部装置30下载普通内容时允许所述普通内容在内容发送/接收装置200中被加密的装置。
最后,将描述普通内容被移动或复制到外部存储装置40的情况。策略处理单元265参照DRM策略来确定是否设置了关于普通内容的加密例外策略。接下来,策略处理单元265基于由访问管理单元261验证的信息来确定普通内容是否将被加密,并且确定目标存储装置(其中,普通内容被移动或复制到该目标存储装置)是否是外部存储装置40。
控制单元270基于由权限处理单元263和策略处理单元265确定的结果来确定对内容解密还是加密。此时,当加密内容的上载被请求时,控制单元270控制策略处理单元265确定是否允许加密内容被解密以及目标装置20是否被允许解密,并且控制权限处理单元263验证加密内容是否是DRM内容以及用户是否具有加密内容的解密权限。基于验证结果,如果加密内容被允许解密,目标装置20是被允许解密的装置,加密内容是DRM内容,并且用户具有解密权限,则控制单元270控制解密单元255对加密内容解密并且控制通信单元210将解密内容发送给目标装置20。否则,如果加密的内容不允许被解密,目标装置20不是被允许解密的装置,加密内容不是DRM内容或者用户不具有解密权限,则控制单元270执行控制将加密内容发送给目标装置20。
图3是根据本发明另一示例性实施例的包括具有加密功能和解密功能的用于发送/接收内容的设备的网络配置。
参照图3,内部服务器60和目标装置70经由有线或无线通信网络50彼此连接,并且多个内容发送/接收装置300、301和302连接到内部服务器60。内部服务器60可以是位于局域网或互联网中的服务器或者集线器。目标装置70是内容发送/接收装置300、301和302外部的服务器或者计算装置。
内部服务器60可包括硬件模块或软件模块,用作图2中示出的DRM代理单元250和DRM管理单元260。当加密内容从多个内容发送/接收装置300、301和302中的一个(例如,标号为300的内容发送/接收装置)上载到目标装置70时,内容发送/接收装置300将加密内容发送给内部服务器60。
内部服务器60确认目标装置70的IP地址,并将其与存储在策略存储单元230中的DRM策略进行比较以确定加密内容是否被允许解密。如果目标装置70的IP地址包括在DRM策略中,则内部服务器60确定目标装置70是安全认可装置并且随后对加密内容解密。此外,内部服务器60使用用于将内容从内部服务器60发送到目标装置70的协议来将加密内容上载到目标装置70。也就是,内部服务器60可执行参照图2描述的DRM代理单元250和DRM管理单元260的操作。在这种情况下,即使内容发送/接收装置300、301和302不具有DRM代理单元250和DRM管理单元260,也可对将被上载的加密内容解密。
图4是示出根据本发明实施例的上载加密内容的方法的流程图。可由参照图1和2描述的内容发送/接收装置200来执行图4中示出的上载加密内容的方法。
参照图4,在操作S410,内容发送/接收装置200经由通信网络连接到目标装置20。例如,用户通过驱动安装在他的/她的计算机中的web浏览器来访问目标装置20。接下来,在步骤S420,内容发送/接收装置200确认关于连接的目标装置20的信息并将该信息存储在访问管理单元261中。关于目标装置20的信息可包括目标装置20的IP地址。随后,在步骤S430,内容发送/接收装置200从用户接收加密内容的上载请求,并且在步骤S440确定加密内容是否被允许解密。在步骤440,内容发送/接收装置200基于在加密内容的头中设置的信息或者附加内容列表来确定加密内容是否被允许解密。
接下来,如果加密内容被允许解密,则在步骤S450内容发送/接收装置200确定目标装置20是否被允许对内容解密。此时,在步骤S420中确认的目标装置20的标识信息(例如,IP地址)被包括在预先接收的DRM策略的外部装置列表中的情况下,内容发送/接收装置200确定目标装置20是被允许解密的装置。接下来,如果目标装置20是被预先允许对内容解密的装置,则在步骤S460内容发送/接收装置200确定加密内容是否是DRM内容。接下来,如果加密内容是DRM内容,则在步骤S470内容发送/接收装置200验证在步骤S430请求加密内容的上载的用户是否具有对内容解密的权限。这可从用户连接到目标装置20时所使用的用户ID得知。随后,如果用户具有内容解密权限,则在步骤S480内容发送/接收装置200对加密内容解密并将其上载到目标装置20。否则,如果确定内容不被允许解密,装置不被允许解密,内容不是DRM内容或者用户不具有解密的权限,则在操作S490内容发送/接收装置200将加密内容按原样上载到目标装置20。
图5是示出根据本发明实施例的下载普通内容的方法的流程图。可由参照图1和2描述的内容发送/接收装置200来执行图5中示出的下载普通内容的方法。
参照图5,在步骤S510内容发送/接收装置200经由通信网络连接到外部装置30。接下来,在步骤S520内容发送/接收装置200确认关于连接的外部装置30的信息并且存储该信息。关于外部装置30的信息可包括其IP地址。随后,当从用户输入普通内容的下载请求时,在步骤S530内容发送/接收装置200开始从外部装置30下载内容。接下来,在步骤S540,当开始下载内容时,内容发送/接收装置200确定将被加密的内容。随后,如果确定了内容将被加密,则在步骤S550内容发送/接收装置200确定外部装置30是否是被允许加密的装置。接下来,如果外部装置30是被允许加密的装置,则在步骤S560内容发送/接收装置200确认内容是否是DRM内容。如果内容不是DRM内容,则在步骤S570中内容发送/接收装置200下载所述内容并将所述内容加密。如果内容未被加密,外部装置30不是被允许加密的装置或者内容是DRM内容,则在步骤S580内容发送/接收装置200按原样下载普通内容并存储该普通内容。
图6是示出根据本发明另一实施例的移动或复制内容的方法的流程图。可由参照图1和图2描述的内容发送/接收装置200执行图6中示出的移动或复制内容的方法。
参照图6,在步骤S610,内容发送/接收装置200从用户接收到移动或复制存储在内容发送/接收装置200中的内容的请求。随后,在步骤S620内容发送/接收装置200确认关于用户在步骤S610指定的目标装置的位置(也就是,普通内容被移动或复制到的位置)的信息,然后存储确认的信息。随后,在步骤S630,内容发送/接收装置200确定是否了设置移动或复制内容的加密例外策略。此时,对每个内容或者内容发送/接收装置200设置了加密例外策略。如果没有设置加密例外策略,则在步骤S640内容发送/接收装置200确定内容是否是加密的对象。例如,如果DRM没有应用到内容,则内容发送/接收装置200确定该内容将被加密。此外,如果内容是加密的对象,则在步骤S650内容发送/接收装置200参照在步骤S620中确认的信息来确定目标存储装置是否是外部存储装置40。接下来,如果用户选择的目标存储装置是外部存储装置40,则在步骤S660内容发送/接收装置200对内容加密,并且随后将加密内容移动并复制到外部存储装置40。同时,如果确定设置了加密例外策略,内容不是加密的对象,或者目标存储装置不是外部存储装置40,则在步骤S670内容发送/接收装置200将普通内容移动或复制到外部存储装置40,而不对其进行加密。
图7示出根据本发明实施例的加密或解密内容的处理。
参照图7,如果内容发送/接收装置200的存储介质被分割为逻辑盘C和D,则文件在逻辑盘C和D之间移动或复制,而不进行解密或加密。这是因为文件在一个内容发送/接收装置中移动或复制。同时,参照表1,当加密内容被上载时,Samsung服务器被允许解密。因此,内容发送/接收装置200自动地对加密内容解密并且随后将解密内容上载到Samsung服务器。此外,当从Samsung服务器下载普通内容时,普通内容通过内容发送/接收装置200被自动加密并且随后被存储。与此不同,Google服务器未被允许当加密内容被上载进行解密。也就是,Google服务器对应于没有注册在DRM策略的外部装置列表中的服务器。因此,内容发送/接收装置200将加密内容按原样上载到Google服务器。此外,当从Google服务器下载普通内容时,普通内容被内容发送/接收装置200自动加密并且随后被存储。
同时,外部存储装置40(诸如CD、DVD、USB盘、闪存等)可连接到内容发送/接收装置200。在这种情况下,内容发送/接收装置200自动对将被移动或复制到外部存储装置40的加密内容解密。另一方面,存储在外部存储装置40中的内容可按原样被移动或复制到内容发送/接收装置200。此外,当内容发送/接收装置200将内容移动或复制到共享网络上的特定系统(例如,所连接的作为网络驱动器的数据库服务器)时,内容被自动加密,并且随后被移动或复制。并且,存储在共享网络上的系统中的内容可按原样被移动或复制到内容发送/接收装置200。
根据以上描述的内容发送装置和方法,当内容上载到被允许内容解密的服务器时,不具有用于对加密内容解密的程序的用户终端可通过自动地对内容解密并上载内容来共享内容。特别地,当通过DRM技术对内容加密时,所有的用户可从被允许内容解密的服务器接收加密内容,而无需用于DRM的模块。此外,本发明可在普通内容被下载时自动地对普通内容加密来增强安全性。此外,本发明可通过自动地对内容加密并且随后将加密内容移动或复制到外部存储装置来防止内容泄露。此外,本发明高度支持有效的自动加密/解密以及下载DRM,而无需定制。
本发明的示例性实施例可被实现为计算机可读记录介质上的计算机可读代码。计算机可读记录介质包括所有种类的存储可由计算机系统读取的数据的记录装置。计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、压缩盘(CD)-ROM、磁带、软盘和光学数据存储器,并且还包括载波的实现(例如,通过互联网的传输)。此外,计算机可读记录介质可分布在通过网络连接的计算机系统中,并且能够以可以以分散方式读取的代码的形式被存储和执行。
本领域的技术人员清楚的是,在不脱离本发明的精神或范围的情况下,可对上述本发明的示例性实施例进行各种改变。因此,本发明将覆盖所有这种变型,只要这些变型落入本发明的权利要求及其等同物的范围内。
Claims (9)
1.一种内容发送设备,所述设备包括:
策略存储单元,存储关于被允许对内容解密的装置的信息;
策略处理单元,基于存储在策略存储单元中的信息来确定目标装置是否是被允许解密的装置,其中,所述目标装置为向其发送加密内容的装置;
解密单元,对加密内容解密;
控制单元,如果目标装置是被允许解密的装置,则控制解密单元对加密内容解密。
2.如权利要求1所述的设备,其中,在加密内容被允许解密的情况下,控制单元控制解密单元对加密内容解密。
3.如权利要求1所述的设备,还包括:权限处理单元,确定是否为请求加密内容发送的用户分配了对加密内容的解密权限,
其中,如果为用户分配了解密权限,则控制单元控制解密单元对加密内容解密。
4.如权利要求1所述的设备,其中,当目标装置的标识信息被包括在所述关于装置的信息中时,策略处理单元确定目标装置是被允许解密的装置。
5.如权利要求1所述的设备,还包括用于对内容加密的加密单元
其中,控制单元控制加密单元对被移动或复制到外部存储装置的普通内容加密。
6.一种内容发送方法,所述方法包括:
(a)基于关于被允许对内容解密的装置的信息来确定目标装置是否是被允许解密的装置,其中,目标装置为向其发送加密内容的装置;
(b)如果目标装置是被允许解密的装置,则对加密内容解密;
(c)将解密内容发送给目标装置。
7.如权利要求6所述的方法,其中,在步骤(b)中,当加密内容被允许解密时,加密内容被解密。
8.如权利要求6所述的方法,其中,在步骤(b)中,当为请求发送加密内容的用户分配了加密内容的解密权限时,加密内容被解密。
9.如权利要求6所述的方法,其中,在步骤(b)中,当目标装置的标识信息被包括在关于装置的信息中时,目标装置被确定为被允许解密的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0114575 | 2010-11-17 | ||
KR1020100114575 | 2010-11-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102542195A true CN102542195A (zh) | 2012-07-04 |
CN102542195B CN102542195B (zh) | 2016-04-06 |
Family
ID=45002718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110375001.0A Active CN102542195B (zh) | 2010-11-17 | 2011-11-17 | 用于选择性地解密并发送drm内容的设备和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20120124642A1 (zh) |
EP (1) | EP2456166A1 (zh) |
JP (1) | JP5415515B2 (zh) |
CN (1) | CN102542195B (zh) |
SG (1) | SG181251A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7281274B2 (en) | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
GB2471282B (en) * | 2009-06-22 | 2015-02-18 | Barclays Bank Plc | Method and system for provision of cryptographic services |
US9158899B2 (en) * | 2012-11-01 | 2015-10-13 | Inka Entworks, Inc. | Terminal apparatus with DRM decoding function and DRM decoding method in terminal apparatus |
GB201405025D0 (en) * | 2014-03-20 | 2014-05-07 | Gould Tech Solutions Ltd | Apparatus and method for content handling |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030051149A1 (en) * | 2001-09-12 | 2003-03-13 | Arnaud Robert | Data transmission method between a local server and local peripherals |
US20040133797A1 (en) * | 2003-01-06 | 2004-07-08 | International Business Machines Corporation | Rights management enhanced storage |
US20050071632A1 (en) * | 2003-09-25 | 2005-03-31 | Pauker Matthew J. | Secure message system with remote decryption service |
CN1757029A (zh) * | 2003-09-30 | 2006-04-05 | Inka安特沃客有限公司 | 内容提供系统和便携装置间经网络同步数据的方法及系统 |
CN1292376C (zh) * | 2001-10-18 | 2006-12-27 | 国际商业机器公司 | 内容分发应用中数字权利管理的方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040039704A1 (en) * | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
JP2007129413A (ja) * | 2005-11-02 | 2007-05-24 | Ntt Data Corp | 情報処理システム及びコンピュータプログラム |
US20070156601A1 (en) * | 2006-01-03 | 2007-07-05 | International Business Machines Corporation | Method and system for providing interoperability between digital rights management systems |
JP4593549B2 (ja) * | 2006-11-08 | 2010-12-08 | Necシステムテクノロジー株式会社 | ファイル自動復号暗号化システムおよびプログラム |
US20090271319A1 (en) * | 2008-04-29 | 2009-10-29 | Microsoft Corporation | Embedded Licenses for Content |
-
2011
- 2011-11-15 SG SG2011084522A patent/SG181251A1/en unknown
- 2011-11-16 EP EP11189342A patent/EP2456166A1/en not_active Withdrawn
- 2011-11-16 JP JP2011250703A patent/JP5415515B2/ja active Active
- 2011-11-17 CN CN201110375001.0A patent/CN102542195B/zh active Active
- 2011-11-17 US US13/298,500 patent/US20120124642A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030051149A1 (en) * | 2001-09-12 | 2003-03-13 | Arnaud Robert | Data transmission method between a local server and local peripherals |
CN1292376C (zh) * | 2001-10-18 | 2006-12-27 | 国际商业机器公司 | 内容分发应用中数字权利管理的方法和系统 |
US20040133797A1 (en) * | 2003-01-06 | 2004-07-08 | International Business Machines Corporation | Rights management enhanced storage |
US20050071632A1 (en) * | 2003-09-25 | 2005-03-31 | Pauker Matthew J. | Secure message system with remote decryption service |
CN1757029A (zh) * | 2003-09-30 | 2006-04-05 | Inka安特沃客有限公司 | 内容提供系统和便携装置间经网络同步数据的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2012108918A (ja) | 2012-06-07 |
EP2456166A1 (en) | 2012-05-23 |
SG181251A1 (en) | 2012-06-28 |
US20120124642A1 (en) | 2012-05-17 |
CN102542195B (zh) | 2016-04-06 |
JP5415515B2 (ja) | 2014-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10587415B2 (en) | Systems and methods for controlling email access | |
US10084789B2 (en) | Peer to peer enterprise file sharing | |
US20030023559A1 (en) | Method for securing digital information and system therefor | |
US20050277403A1 (en) | Method for transmitting encrypted user data objects | |
US6990582B2 (en) | Authentication method in an agent system | |
US9584508B2 (en) | Peer to peer enterprise file sharing | |
CN106464950A (zh) | 递送和保护媒体内容的方法 | |
CN102457766A (zh) | 一种网络电视的访问权限验证方法 | |
CN102542195A (zh) | 用于选择性地解密并发送drm内容的设备和方法 | |
US20060112271A1 (en) | Cipher mail server device | |
CN110955909B (zh) | 个人数据保护方法及区块链节点 | |
US20050021469A1 (en) | System and method for securing content copyright | |
CN103916404A (zh) | 一种数据管理方法和系统 | |
JP2007134819A (ja) | 機器設定情報通知方法及び機器 | |
JP7116972B1 (ja) | ファイル転送システム | |
US9813390B2 (en) | Systems and methods for controlling email access | |
CN102510431A (zh) | 远程资源获取方法、系统、设备及用户终端 | |
CN111418181B (zh) | 共享数据处理方法、通信装置及通信设备 | |
JP6778033B2 (ja) | 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム | |
KR100799167B1 (ko) | 데이터 저장 장치와, 이를 이용한 정보 제공 서비스 시스템및 그 방법 | |
US11310235B1 (en) | Internet of things system based on security orientation and group sharing | |
WO2022264457A1 (ja) | ファイル転送システム | |
KR101679043B1 (ko) | 디지털 저작권 관리가 적용된 콘텐츠를 선택적으로 복호화하여 전송하는 장치 및 방법 | |
KR100884443B1 (ko) | 플래시 메모리 카드를 이용한 컨텐츠 제공 방법 및 시스템 | |
KR20080022740A (ko) | 개인정보전송관리시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |