CN1757029A - 内容提供系统和便携装置间经网络同步数据的方法及系统 - Google Patents

内容提供系统和便携装置间经网络同步数据的方法及系统 Download PDF

Info

Publication number
CN1757029A
CN1757029A CNA2004800059372A CN200480005937A CN1757029A CN 1757029 A CN1757029 A CN 1757029A CN A2004800059372 A CNA2004800059372 A CN A2004800059372A CN 200480005937 A CN200480005937 A CN 200480005937A CN 1757029 A CN1757029 A CN 1757029A
Authority
CN
China
Prior art keywords
content
portable unit
module
user
file data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800059372A
Other languages
English (en)
Other versions
CN100416547C (zh
Inventor
安成珉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neo Lab Convergence Inc.
Original Assignee
Inka Entworks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36204130&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1757029(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Inka Entworks Inc filed Critical Inka Entworks Inc
Publication of CN1757029A publication Critical patent/CN1757029A/zh
Application granted granted Critical
Publication of CN100416547C publication Critical patent/CN100416547C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及到通过网络在内容提供系统和便携装置之间同步数据的方法和系统。更具体地说,本发明涉及到一种传送要求数字权利保护的预定的内容数据到便携装置的方法和系统,其中内容提供系统及同步化信息系统连接到安装在与便携装置相连的计算机上的同步化客户端。

Description

内容提供系统和便携装置间经网络 同步数据的方法及系统
技术领域
本发明涉及通过网络在内容提供系统和便携装置之间同步数据的方法和系统。更具体地说,本发明涉及到传送要求数字权利保护的预定的内容数据到便携装置的方法和系统,其中内容提供系统和同步信息系统连接到安装在与便携装置相连的个人电脑上的同步化客户端。
背景技术
管理记录在便携装置,比如MP3播放器、PDA、手提PC、移动通讯装置等,中的数据的方法,通常包括在个人电脑(PC)和便携装置之间同步数据或文件的方法。这个方法包括使用有线方法,比如称作初期同步(cradle synchronization)的串行端口、通用串行总线(USB)等等,连接个人电脑到便携装置的方法,或者通过使用无线方法,比如红外线端口、Wi-Fi等,连接个人电脑到便携装置的方法。同样,对于传送数据到便携装置的方法,现在广泛使用将通过计算机中的通用串行总线(USB)等连接的便携装置识别为一个大容量存储器并且自由的传送数据或文件的USB大容量存储法。本领域技术人员都明白的是:这种使用USB大容量存储法传送数据或文件只是简单地传送数据或文件,其中不支持可以保护所传送的文件或者数据或者保护其数字权利的算法。
许多方法被构想用来保护所有者的著作权。正在增加的共识是,数字内容本身就是一种著作权并且应当得到保护。由此,那些习惯于认为数字内容是免费的用户也开始考虑改变他们的看法。提出的保护数字内容权利的方法如下。
数字权利管理(在下文中表示为DRM)系统作为一种保护数字内容权利的方法提出。该DRM系统是一种实现从信息提供者安全地传送多种网络内容给用户并且防止用户非法发布该内容的系统的方法。加密技术在DRM系统中是最重要的。这个技术使用用户的密码或者计算机的ID号码作为密匙数据加密/解密数字内容。因此,尽管该数字内容未经授权被拷贝并且被散布给第三人,他/她只能通过密匙数据使用该数字内容。使用这个密匙数据的方法包括1)转换客户的计算机ID的方法或2)使用一个用户的公钥基础设施(PKI)或个人密匙缓存(personal key cache)。
图1示出了按照现有技术实现数字内容保护的系统的结构。
图1是一个使用DRM的数字内容提供系统的示例。DRM中心120链接数字内容提供服务器110和附费网关系统130并且在加密著作权保护的数字内容提供给用户140。当用户140通过如因特网的网络请求使用数字内容,比如图片、音频、视频等并且支付了预定费用时,DRM中心120为用户140提供根据预定算法加密后的数字内容。最近,公开了“回性(tempering)”的方法,即通过使用经过加密并传送给用户的可执行文件恢复数字内容的源代码。因此,DRM中心120要求一种能够有效防止黑客技术,如回性,的技术。
如上,尽管各种技术被发展用来保护因特网上的各种各样的数字内容权利,这些技术是内容提供者执行的数字权利保护方法。因此,在各种内容提供者之间很难把这些技术整合以及作为一个标准来运作。另外,数字内容的所有者可能有他/她的权利被不公正地侵害,因为数字权利保护被各种各样的方法,比如前面提到的回性技术等,所消弱。
而且,传统的保护数字内容权利的方法对各个内容提供系统使用各个不同的方法。因此,为了播放以各种格式加密的数字内容,便携装置上可能安装有多种解密模块。相反的,如果安装在便携装置上的解密模块的数目受到限制,不能播放的数字内容的数目可能会增加。
而且,如果内容提供系统的数目增加,用户就要记住与内容提供系统的数目一样多的用户ID和密码以使用该数字内容。
为了解决现有技术中的上述问题,强烈需要不仅能支持数字内容,而且能够管理多个内容提供系统之间的同步数据的通道的方案,其中数字内容以各种格式被加密以使用要求数字权利保护的内容。
发明内容
技术问题
依照本发明,一个通过网络在内容提供系统和便携装置之间同步数据的方法和系统被构想用来解决现有技术中的所述问题。本发明可以提供一种在一个同步化客户端中解密以各种格式加密的数字内容和将该数字内容传送到个人装置的方法。
而且,依照本发明,该方法和系统在一个同步化客户端中解密被加密为各种格式的数字内容并在使用预定的DRM方法加密该解密的数字内容后传送到个人装置。另外,该方法和系统使得便携装置能够通过一个解密模块播放加密后的数字内容。因此,本发明可以更有力的保护数字权利及支持各种格式的DRM方法。
而且,依照本发明,该方法和系统使得至少一个数字内容能够从至少一个数据内容提供系统被传送,如果具有通过一个同步化客户端的一连接(one-connection)的话。因此,本发明可以减小用户在传统的内容提供系统中要分别输入用户ID和密码的不便利性并且使得用户能够通过一个逻辑通道接收用户想要使用的数字内容。
而且,依照本发明,该方法和系统在一个同步化客户端中解密被加密为各种格式的数字内容,加密该解密的数字内容以使得它只能在预定的便携装置中使用,以及传送该加密的数字内容到该便携装置,其中该便携装置能够通过一个解密模块播放加密的数字内容。因此,本发明能够更有力地保护数字权利并支持多种格式的DRM方法。
而且,依照本发明,该方法和系统只有在当在一个同步化客户端中加密成各种格式的数字内容在一个同步化客户端中被解密且该解密后的数据被加密时才能访问。因此,本发明可以防止可能由未经授权访问解密的文件数据而造成的对数字内容的未授权拷贝。
技术方案
为了实现前面提到的目标,依照本发明的一个优选实施例,运行通过网络为便携装置提供内容的内容提供系统的方法包括这些步骤:维持记录用户认证信息或者用户可以使用的内容列表信息的用户信息数据库,其中用户认证信息包括用户ID、密码和用户便携装置ID中的至少一个-该用户便携装置ID具有唯一值;从一个同步化客户端接收包括有关要被同步的内容的信息或用户认证信息的登录信息;通过访问用户信息数据库认证对应于包含在登录信息中的用户认证信息的用户;通过访问用户信息数据库查找相应于包含在登录信息中的内容信息的内容列表信息;控制文件服务器以便将存储在文件服务器中的相应于该内容列表信息的文件数据在加密后传送给同步化客户端;以及按照传送的文件数据更新存储在用户信息数据库中的内容列表信息。在此,同步化客户端包括至少一个解密模块,用来解密从内容提供系统传送来的加密文件数据,和加密模块,用于使用用户认证信息加密通过解密模块的解密数据并传送该数据给便携装置。
而且,依照本发明的一个方面,运行通过网络在内容提供系统和便携装置之间同步数据的同步化客户端的方法包括步骤:检测便携装置的连接并且更新与它的会话;在从便携装置接收到登录信息后,传送包括用户认证或将要同步的内容信息的登录信息到内容提供系统,其中用户认证信息包括用户ID、密码或者用户的便携装置ID中的至少一个-该便携装置ID具有唯一值;从内容提供系统接收对应于包含在登录信息中的用户认证信息或者内容信息的文件数据;使用用户认证信息通过预定的加密模块加密接收到的文件数据,其中预定加密模块对应于便携装置的解密模块运作;传送该加密文件数据到便携装置,其中加密的文件数据通过便携装置的预定解密模块解密。
根据本发明的另一个方面,在内容提供系统和便携装置之间通过网络同步数据的方法包括步骤:保持至少一个解密模块,其中解密模块对应于内容提供系统的加密模块运作;传送用户认证信息和内容信息到预定的内容提供系统,其中用户认证信息包括用户ID、密码或者用户的便携装置ID中的至少一个-便携装置ID具有唯一值;从内容提供系统接收对应于该内容信息的加密的文件数据;控制其他应用程序访问解密模块;通过对应于加密文件数据的解密模块来解密加密的文件数据;通过使用便携装置的用户认证信息来加密解密的文件数据,其中用户认证信息包括用户ID、密码和用户的便携装置ID中的至少一个并且该加密模块对应于便携装置的解密模块运作;以及传送加密后的文件数据到该便携装置。
依照本发明的另一个方面,该方法进一步包括步骤:从预定的解密包接收解密的文件数据;通过使用便携装置的用户认证信息加密该解密的内容数据,其中用户认证信息包括用户ID,密码和用户的便携装置ID中的至少一个,并且该加密模块对应于便携装置的解密模块运作;从内容提供系统接收加密的文件数据;控制该同步化客户端之外的其他应用程序访问该解压模块;并且通过对应于该加密文件数据的解密模块解密该加密文件数据。
在本说明书中广泛使用的便携装置通常指配置有预定存储装置,比如PDA(个人数字助手)、MP3播放器、手提电脑、电子词典、移动通讯装置等等,并且具有通过预定的微处理器具有预定的计算能力的装置。另外,数据同步不只是通过便携装置和个人电脑之间的双向交流维持数据的一致性,并且通过预定的客户端应用程序传送存储在个人电脑里的预定的数据或文件到便携装置。
而且,依据本发明,通过内容提供系统中的同步化客户端传送预定的文件数据到便携装置的方法可用于数据流方法和常用的下载法。另外,不管文件数据在内容提供系统中以哪种方法加密,该方法都是可用的。
附图说明
图1为按照现有技术的实现数字内容保护方法的系统的结构图。
图2为依照本发明的一个优选实施例的同步信息系统的结构框图。
图3为依照本发明的一个实施例的内容提供系统的结构框图。
图4a为依照本发明的一个实施例的安装在用户个人计算机上的同步化客户端的结构框图。
图4b为说明依照本发明的一个实施例的同步化客户端的用户接口的示意图。
图5是依照本发明的一个实施例,通过网络在内容提供系统和便携装置之间同步数据的方法的流程图。
图6a和图6b是依照本发明的一个实施例,注册便携装置和为其分配装置ID的方法的流程图。
图7a为依照本发明的第一实施例的便携装置和内容提供系统通过网络的同步化客户端的结构框图。
图7b为依照本发明的第二实施例的便携装置和内容提供系统通过网络的同步化客户端的结构框图。
图8为依照本发明的另一个实施例,通过网络在内容提供系统和便携装置之间同步数据的方法的流程图。
图9为可用于依照本发明的通过网络在内容提供系统和便携装置之间同步数据的方法的通用计算机的内部框图。
具体实施方式
在下文中,依据本发明的一个优选实施例的在内容提供系统和便携装置之间通过网络同步数据的方法将会参照附图详细说明。
图2是一个结构图,示出了依照本发明的一个优选实施例的同步信息系统的结构。
依照本发明的该同步信息系统与至少一个内容提供系统300和至少一个同步化客户端400相链接。该同步信息系统通过同步服务保持和管理关于已注册的便携装置的信息和关于该便携装置的用户的信息。
如图2所示的该同步信息系统包括同步信息服务器210和同步信息数据库220。
同步信息服务器210从内容提供系统200接收装置注册请求的信息并且根据接收到的信息在同步信息数据库220中记录该装置注册信息。该装置注册信息可以包括用户ID、密码或者在使用该服务时需要的便携装置ID。另外,同步信息系统210响应内容提供系统300的请求分配给便携装置一个装置ID,存贮该装置ID和用户信息(用户ID、密码、或其他相关信息)的请求,并产生该装置ID和将所产生的ID给予该便携装置。前面所说的注册该便携装置和分配装置ID的方法将会参照图6在下面详细叙述。
同步信息数据库220存储用户认证信息和关于内容提供系统300、DRM、应用程序接口(API)、便携装置API等的信息,其中该信息在内容提供系统300和同步化客户端400之间同步信息时是需要的。而且,依照本发明的一个优选实施例,同步信息数据库220可以被配置为进一步记录同步化客户端设置程序以便用户可以通过从个人计算机中接收同步化客户端400进行安装。首先,想要使用内容同步服务的用户连接到同步信息系统上并且下载储存在同步信息数据库220中的同步化客户端设置程序,接下来,该用户执行该程序并且在他/她的个人计算机上安装同步化客户端400。
图2中示出的同步信息系统可以由想要提供依照本发明的信息同步系统的地区(比如,一个国家)所授权的操作人员来操作。因此,尽管这个同步信息系统逻辑上在一个服务器上操作,该系统可以在一个以上服务器上操作。
图3是一个结构图,示出了依照本发明的一个实施例的内容提供系统的结构。该内容提供系统可以包括具有数据库进入模块302的分析单元301,数据库303,同步服务服务器304,DRM模块305,和文件服务器306的分析单元301。依照本发明的一个实施例,DRM模块305和文件服务器306可以包含在依照本发明的内容提供系统中或者位于物理上间隔的外部系统中并且依照本发明的内容提供系统的控制运行。
分析单元301存储依照本发明的内容提供系统所执行的操作的记录并且为系统管理人员提供各种统计数据。依照本发明的一个优选实施例,分析单元301可以基于页面操作。这时,优选安装JAVA应用程序服务器。
依照本发明的分析单元301,1)在数据库303中存储所有种类的历史信息,和2)在数据库303中存储从网络服务器传输的信息,和3)基于所存储的历史信息向系统管理者报告所有种类的统计信息。另外,分析单元301进一步包括数据库进入控制模块302并控制对数据库303的进行。
数据库进入控制模块302用来访问内容提供系统中的数据库303。数据库进入控制模块302可以以XML-RPC(可扩展标示语言-远程进程调用)实现并且使用HTTP(超文本传送协议)。因此,数据库进入控制模块302可以给使用依照本发明的同步服务的用户提供内容,而不妨碍安全措施,比如网络国边缘的防火墙。
数据库303通常可以包括用户信息数据库装置(没有示出)和同步通道数据库装置(没有示出)。该用户信息数据库装置是存储关于预定内容用户、该用户的内容购买和被该用户购买的内容的信息的数据库。这时,该信息在同步服务服务器模块304中使用。依照本发明的一个实施例,用户信息数据库装置可以被设计为可通过数据库进入控制模块302访问。另外,同步通道数据库装置是存储关于用户的内容购买和被该用户购买的内容的信息的数据库,其中该信息在依照本发明的内容提供系统中使用。另外,依照本发明的该内容提供系统可以进一步包括数据库管理单元(没有示出)用来管理数据库303。该数据库管理单元可以通过使用关系型数据库管理系统(RDBMS),比如Oracle、Infomix、Sybase、DB2等,或者面向对象型数据库管理系统(OODBMS),比如Orion、O2等来实现本发明的目的。
依照本发明的同步服务服务器304对通过通讯从同步化客户端传送来的所有信息进行解析和分析并传送预定的信息到同步化客户端。依照本发明的一个实施例,尽管一个同步服务系统逻辑上可以在一个内容提供系统中运行,但它可以被设计为能够通过使用多流方法在同一时间处理一个以上同步化客户端的请求。另外,依照本发明的一个实施例,同步服务服务器340可以用Java来实现并可在所有运行JVM的操作系统中运行。并且它可以设计为通过以无连接方式与同步化客户端链接以最小化服务器负荷。而且,依照本发明的一个实施例,同步服务服务器304可以是数据自适应鉴定监视器服务器(daemonserver)。本领域内的熟练技术人员都明白的是,该数据自适应鉴定监视器服务器是安装在服务器中以符合客户请求的服务程序。INETD可以被用作数据自适应鉴定监视器服务器的一种方法。当该数据自适应鉴定监视器服务器启动时,进程只有在有客户请求时才会装载。因此,这个数据自适应鉴定监视器服务器可能响应较慢。但是,该数据自适应鉴定监视器服务器可以有效地使用存储器。
依照本发明的同步服务服务器304可以被设计为1)处理同步化客户端的连接,2)注册便携装置,3)产生便携装置可下载的信息的列表,4)传输预定内容给便携装置,5)更新传送完成的内容信息,或6)恢复删除的装置ID。被传送到便携装置的内容可以被分组为正在更新的进行中的内容(不没有结束的教育内容)、其中期间预定且每一内容在预定期间中产生的系列内容(语言内容等的过期期刊),或者单一内容(单个内容,比如,歌曲,铃声,屏幕背景等)。前面提到的功能3)到6)可以被设计为依照上述的分组内容逐步实施。
DRM模块305加密记录在文件服务器306中的内容。依照本发明的一个优选实施例,DRM模块305可以是通过基于XrML(可扩展权利标识语言)的使用规则来加密内容的程序。本领域的熟练技术人员都明白的是,XrML是表达相应内容的信息或者相应内容的数字权利的语言。因此,在XrML中通过使用DRM进行授权以及显示各个授权的费用和访问条件是可能的。依照本发明的DRM模块305给想要使用依照本发明的同步服务的用户分配认证密钥并且通过同步化客户端将用户请求的内容在加密后传输给用户。依照本发明的另一个实施例,可以使用一种其中DRM模块305不在内容提供系统中并且内容不加密的将信息传送给同步化客户端的方法。那就是,未加密的信息可以传输给同步化客户端。该同步化客户端可以加密该内容并且将该加密过的内容传输给便携装置。便携装置可以通过使用预定的解密密钥解密该加密的内容进行显示。
文件服务器306将内容储存为文件,其中该文件被传输给便携装置。储存在文件服务器306中的内容可以依照本领域熟练技术人员熟知的加密方法来储存。
DRM模块305和文件服务器306可以在内容提供系统之中。另外,它们也可以物理地在内容提供系统之外,这时DRM模块305和文件服务器306可以依照本发明与内容提供系统联结在一起。
接口单元307是通过有线/无线网络与同步化客户端进行通讯的模块。接口单元307可以和同步化客户端传输数据并且可以解压缩所传输的数据。
图4a是依照本发明的一个实施例安装在用户的个人电脑上的同步化客户端的结构示意图。
在图4a中示出的该同步化客户端通过和同步信息系统或者内容提供系统通讯,为用户的便携装置传输预定内容,该预定内容是由用户指定的。该内容被加密以保护数字权利。该同步化客户端在解密加密过的内容后,传送该解密过的内容给便携装置。各内容提供系统可能会采用各种DRM方法。因此,该同步化客户端可以设计为通过API(应用程序接口)方式装载用于各种DRM方法的解密模块。该解密模块可以连续更新并且,即使一个新的DRM方法被开发,它也可以通过更新以解密相应内容。
如图4中所示,依照本发明的第一个实施例的同步化客户端可以包括用户接口401,通讯模块402,加密/解密模块403,便携装置管理模块404,和同步驱动器405。
用户接口单元401提供接口以便用户可以方便地使用同步化客户端。同步化客户端的用户接口的一个例子在图4b中示出。参照图4b,图4b的左图是该同步化客户端的一个界面示例,右图是用来管理用户想要使用的内容和控制该内容可以下载到用户的个人计算机上的用户接口的示例。
通讯模块402是用来完成与同步信息系统及内容提供系统之间的通讯的模块。依照本发明的一个实施例,和前述的系统之间的通讯可以用传送/接收基于XML消息的方式来完成。这个基于XML的消息可以包含包括用户认证信息或内容信息的登录信息,或内容列表信息,装置ID,同步请求,便携装置注册请求等。
加密/解密模块403是用来解密被加密为各种格式的内容的模块。其中被加密的内容由内容提供系统传送。因此,加密/解密模块403可以包括至少一个解密API。加密/解密模块403可以包括解密模块,它可以相应于至少一个用来加密对应于内容提供系统中的内容的文件数据的加密模块。
同步驱动器404是驱动模块,用来在同步化客户端和便携装置之间传输数据。依照本发明的一个优选实施例,同步化客户端和便携装置间的连接可以是USB。因此,本领域技术人员都明白该USB连接到个人计算机的外围设备,其中USB包括USB网络集线器,USB节点和USB主机。
图5是示出了依照本发明的一个实施例通过网络在内容提供者和便携装置之间同步数据的方法的流程图。图5中示出的方法可以包括以下步骤:
该同步化客户端在S501中与便携装置建立对话。这时,建立对话可以以检测便携装置的连接状态和装载同步化客户端的同步驱动器的方式进行。当该对话建立时,在S502中该同步化客户端确定是否装置ID存储在便携装置中。如果该装置ID被存储了,在S503中该同步化客户端传送登录信息到内容提供系统,其中登录信息包括用户认证信息(用户ID,密码或装置ID)或者要被同步的内容信息。内容提供系统在S504中接收登录信息。除非该装置ID被储存了,即,如果因为该便携装置的固件升级使得唯一给定的装置ID被删除而请求新的ID,该同步化客户端转到图6b并且进行操作以接收新的装置ID。
内容提供系统在S505中分析接收到的登录信息并在S506(用户认证步骤)中确定该从同步化客户端传送来的登录信息是否由正确用户传送。如果他/她是正确的用户,内容提供系统在S508中通过访问用户信息数据库寻找对应于包含在登录信息中的内容信息的内容列表信息,其中内容列表信息由用户设定。在S508中该内容提供系统通过控制文件服务器提取相应的文件数据并且传送所提取的文件数据到同步化客户端。
在S510中该同步化客户端由内容提供系统接收加密过的文件数据并且在S511中解密所接收到的文件数据。当内容在S511中被解密时,同步化客户端可以分配PC存储器的特定区域作为临时缓冲器,解密被分割为预定大小的内容并且传送解密过的内容到便携装置。这时,该便携装置可以存储所分割的内容。也就是,被解密的文件数据在解密过程中可以不作为临时文件的类型(*.tmp)来存储且可以在按顺序接收时解密至少一个相应的临时缓冲。这样就防止了通过存储器转储等未经授权地存储相应的解密文件。
依照本发明的一个实施例,同步化客户端在S512中通过预定的加密模块重新加密解密后的文件数据。这是为了在便携装置和内容之间传送数据时更好的保护数字权利。该同步化客户端可以通过预定的连接方法比如USB传送加密过的文件数据到便携装置。这时,便携装置可以通过解密该传送的文件数据来使用它。
如果文件数据的传送正常结束,在S514中内容提供系统更新的数据库303的内容列表信息(比如,相应的内容的下载,下载的数据)。
除非用户认证正常进行,也就是说,除非相应的便携装置的登录信息在内容提供系统中注册,该内容提供系统转到图6a(S507)运行。
图6a和6b是流程图,示出了依照本发明的一个实施例注册便携装置和给予它装置ID的方法。
图6a是流程图,示出了依照本发明的一个实施例的请求装置注册的一种方法。
S507中如果确定进行装置注册请求,内容提供系统转到在图6a中示出的程序。S601中该内容提供系统传送装置注册信息到同步信息系统。该装置注册信息可以包括用户ID,密码和相应的装置ID。该内容提供系统在S602中接收装置注册信息并在S603中记录包含在该信息中的用户ID、密码或者装置ID到前述的同步信息数据库中。S604中同步信息系统传送相应便携装置的注册完成信息到内容提供系统。该内容提供系统在S605中接收传送的信息并在S606中更新相应的便携装置的信息,其中该信息记录在数据库中。在S606中执行的数据库信息更新可以用这样一种方式执行,它将字段值从未注册更新为注册,其中该字段值表示该用户是否注册。在更新数据库后,内容提供系统可以转到图5中的S503以及执行内容同步服务。依照本发明的另一个实施例,本发明可以构造为忽略S602到S604步骤,以只在内容提供系统中执行装置ID注册程序,和周期性的或非周期性的依照实现内容提供系统的方法或者系统特征进行与同步信息系统的数据同步。
图6b是流程图,示出了依照本发明的一个实施例给予便携装置的装置ID的一种方法。
S502中如果确定把装置ID赋予便携装置,转到图6b中示出的程序。S651中该同步化客户端传送关于请求装置ID的信息给同步信息系统。该装置注册信息可以包括用户ID,密码,或者生产厂家唯一地赋予该便携装置的装置ID。S652中同步信息系统接收请求装置ID的信息以及在S653中给予用户ID,密码,或者相应于包括在接受到的信息中的生产商装置ID的唯一的装置ID。在S653中,该相应的装置ID可以为8位大小。此时,该装置ID可以由国家信息,生产商信息,产品型号信息,产品识别信息,产品生产号码或者序列号组成。该同步信息系统在S654中在前述的同步信息数据库中记录给出的相应的便携装置的装置ID,用户ID和密码。在S655中,该同步信息系统传送该装置ID给同步化客户端。该同步化客户端在S656中接收该装置ID以及在S657中储存接收的装置ID。在S657中储存的装置ID可以传送给便携装置并且记录在预定的存储装置中。将该装置ID储存在同步化客户端或者便携装置中之后,内容提供系统可以再次转到图5中的S503并且执行内容提供系统。
如前所述,从同步化客户端传送来的所有的登录信息或者便携装置相关信息都被同步信息系统所管理。这样是为了集中地执行便携装置管理。那就是,每个便携装置被赋予唯一的装置ID以及用户信息被一个同步信息系统管理。因此,只有当具有一个用户ID,一个密码或者唯一的装置ID时,可以连接多个内容提供系统。
同时,依照本发明的另一个实施例,已解密的内容在传送给便携装置之前,可以通过预定的加密方法再次加密。
图7a是结构框图,示出了依照本发明的第一实施例的通过网络便携装置的同步化客户端和内容提供系统的结构。
参照图7a,内容提供系统有多个DRM加密模块701~70n并且在对各个内容提供器以分别不同的DRM模块加密用户请求内容后,为同步化客户端提供加密后的内容。
同步化客户端710通过和内容提供系统700的通讯,从内容提供系统700接收相应于预定内容信息的加密文件数据。同步化客户端710解密所接收到的文件数据并加密该解密的数据以便其只能在便携装置730中使用。同步化客户端710将加密后的文件数据传送给便携装置730。内容提供系统700中的各个内容提供商可以使用分别不同的加密方法。因此,该同步化客户端包括多个DRM解密模块711~71n以对应于多个DRM加密模块701~70n的加密方法。多个DRM解密模块711~71n可以持续升级以及,如果内容提供系统700采用新的DRM方法,可以通过更新对应于该DRM加密方法的DRM解密方法来解密以该DRM加密方法加密的内容。
同步化客户端710包括多个DRM解密模块711~71n,安全模块721,装置加密模块722和便携装置接口模块723。
多个DRM解密模块711~71n传送用户认证信息或者用户请求内容信息给内容提供系统700并且接收来自内容提供系统700的加密后的文件数据。此时,用户认证信息可以包括用户ID,密码和便携装置的装置ID中的至少一个-该便携装置ID具有唯一值。这个装置ID可以是相应的便携装置的产品ID。多个DRM解密模块711~71n通过预定的DRM模块解密接受到的文件数据。该DRM模块相应于装备在内容提供系统700中的多个DRM加密模块701~70n操作。这是为了解密由内容提供系统700提供的所有加密内容。多个DRM解密模块711~71n可以用至少一个动态链接库文件(后面称为,DLL)实现。如上所述,该同步化客户端解密由内容提供系统提供的加密文件数据是为了解决现有技术中的问题。如果加密过的文件数据必须在便携装置中解密或者如果文件数据的加密方法对于各个内容提供商不同的话,现有技术的便携装置730要求具有对应于各个加密方法的解密模块。那就是,同步化客户端710解密在内容提供系统700中被加密为多种格式的数字内容并在用预定的DRM方法将该解密的数字内容加密后传送该加密的数字内容给便携装置730,从而便携装置730可以通过一种解密模块播放加密的数据内容。
安全模块721控制对该解密模块的访问。因此,如果有任何对该解密模块的访问,安全模块721判断该访问应用程序程序是否被授权并且在判断的基础上控制该应用程序对该解密模块的访问。因此,访问可以包括所有对该文件的访问,比如生成/打开/读/写/删除等等。安全模块751可以控制该应用程序的访问。例如,安全模块721可以使解密模块的文件本身不可见以便应用程序比如资源管理器不能查找到这个解密模块。或者安全模块721可以用这样一种方式控制该应用程序,即该文件储存的文件夹可以查找到但是不能进入。或者,安全模块721可以用这样一种方式控制该应用程序,即除被允许访问该文件的应用程序以外的其他应用程序不能访问该文件,尽管该文件夹的文件是可见的。
安全模块721通过过滤驱动器或者挂钩方法(hooking method)的装置驱动器监视所有对OS文件的访问以及允许可以访问解密模块的应用程序去访问该模块。安全模块721通过使用预定的加密密钥方法在解密模块中储存加密的文件并且通过驱动器监视想要访问该解密模块的应用程序。如果该应用程序被允许访问,安全模块721实时解密加密过的文件并且传送解密后的文件给该应用程序。
除非由于病毒程序比如黑客程序或者由于自我检测安全模块721工作正常,除被允许访问的应用程序以外的其他程序可以没有授权而访问该解密模块。这时,该解密模块以加密文件的形式暴露。然而,因为该解密模块的文件本身为加密文件的类型,通过加密的解密模块的文件来正常地解密该加密数字内容是不可能的。
如上,尽管安全模块721没有正常运行以及该加密的解密模块的文件未经授权被访问,解密该加密过的数字内容是不可能的,除非该加密的解密模块的文件被解密。因此,尽管该加密过的数字内容被未经授权复制,如果没有解密过,它是不能正常使用的。
如果预定应用程序想要通过在驱动器中包括预定认证信息访问该解密模块,安全模块721将该认证信息传送给解密模块并执行认证,其中驱动器在访问该解密模块时运行。此时,如果该应用程序经过认证,安全模块721可以使它能够访问该解密模块。
为了保持解密过的数据的安全性,安全模块721可以阻止其他应用程序访问存储有解密过的数据的存储器,除非是装置加密模块722加密了解密后的数据的情形。如果除加密模块之外的其他应用访问该解密过的文件数据,该解密过的文件数据可能未经授权被复制和非法传播和使用。因此,这里有一个防止前述问题的解决方法。安全模块721使得在多个DRM解密模块711~71n中管理的文件数据只有通过操作系统(OS)的核心水平才能被访问,因此安全模块721可以用这样一种方法控制其他应用程序,即该解密过的文件数据不能被其他应用程序所用。
装置加密模块722访问和加密解密过的文件数据以便该文件数据只在预定的便携装置中是可用的。装置加密模块722可以相应于便携装置中的解密模块运作并通过使用加密密钥在解密过的文件数据中加密便携装置730的用户认证信息。装置加密模块722可以使用预定的认证密匙加密相应的内容或者授权传送给便携装置730的加密内容。
便携装置接口模块723传送加密过的文件数据给便携装置730以及从便携装置730接收用户认证信息或用户请求内容信息。该内容信息包括关于用户想要使用的内容的信息。
便携装置730从同步化客户端710接收加密过的文件数据以及通过预定的解密模块解密所接收到的文件数据。该解密模块相应于同步化客户端710的装置加密模块722运行。该解密模块可以通过使用便携装置730的相应的用户认证信息来解密加密过的文件数据,其中文件数据在同步化客户端710中的装置加密模块722中被加密。
图7b是结构框图,示出了依照本发明的第二实施例便携装置的同步化客户端和内容提供系统通过网络的结构。
参照图7b,内容提供系统具有多个DRM加密模块751~75n以及在对各个内容提供商使用分别不同的DRM模块加密内容后,为同步化客户端760提供用户请求内容。
同步化客户端760可以包含多个解密包761~76n以及装置解密包770。同步化客户端760通过与内容提供系统750的通讯从其上接收对应于预定内容信息的加密过的文件数据。同步化客户端760可以在多个解密包761~76n中保持DRM解密模块和应用访问控制模块,其中DRM解密模块解密由内容提供系统750提供的加密文件数据,而应用访问控制模块控制访问该DRM解密模块或其中的解密文件数据的应用。
各自不同的加密方法可以应用于内容提供系统750的各个内容提供商。因此,该DRM解密模块可以设计用来执行至少一个解密程序。这样以便解密模块可以相对于DRM加密模块751~75n的加密方法。不管何时有新的DRM方法出现,该DRM解密模块可以连续更新以及,如果内容提供系统750采用了新的DRM方法,可以通过升级来解密相应的内容。这样DRM解密模块就可以相应于内容提供系统750的多个DRM加密模块751~75n操作。这是为了DRM解密模块可以解密内容提供系统750提供的所有加密的内容。如上述,该同步化客户端760解密内容提供系统750提供的加密文件数据是为了解决现有技术中的问题。如果便携装置780解密该文件数据或者如果文件数据的加密方法对于各个内容提供商不同,现有技术中的便携装置780要求具有各自的加密方法的解密模块。也就是,多个解密包761~76n解密在内容提供系统750中被加密成各种格式的数字内容以及在使用预定的DRM方法加密所解密过的数字内容后,将加密过的数据内容传送给便携装置780,从而便携装置730可以通过一个解密模块播放加密过的数据内容。
应用访问控制模块基于要求文件数据的装置同步包770是否是经过认证的应用来允许/阻止该应用对DRM解密模块或对其中的已经解密过的文件数据的访问。如果装置同步包770是经过认证的应用,该应用访问控制模块允许装置同步包770访问DRM解密模块或者访问该文件数据,其中文件数据通过DRM解密模块被解密。该应用访问控制模块监视要求访问该解密过的文件数据的应用的请求或应用对DRM解密模块本身的访问,其中应用在装置同步包770中操作。如果有访问该解密文件数据的请求或如果有对该DRM解密模块的访问,应用访问控制模块判断该应用是否被授权并基于判断使该应用能够访问解密后的文件数据或DRM解密模块。
通过DRM解密模块解密过的文件数据被传送到装置同步包770。这是一个防止未授权复制和非法发布的解决方法。因为,如果除依照本发明的装置同步包770之外的其他应用可以访问该解密过的文件数据或DRM模块,该解密过的文件数据可能被未经授权的复制和非法传播或利用。
装置同步包770可以包含装置加密模块772和便携装置接口模块773。装置同步包770访问解密后的文件数据并通过装置加密模块772进行加密并且传送加密后的文件数据给便携装置接口模块773,其中文件数据包括便携装置的用户认证信息。该用户认证信息可能包括用户ID,密码,以及用户的便携装置ID中的至少一个-该便携装置ID具有唯一值。该装置ID可以是相应便携装置的产品ID。
装置加密模块772通过预定的应用访问由多个解密包761~76n解密的文件数据并且加密该解密过的文件数据使得该文件数据只能在预定的便携装置中使用。装置加密模块772可以对应于便携装置780中的解密模块运行并且在该解密过的文件数据中使用加密密钥加密便携装置780的用户认证信息。该装置加密模块772可以被设置为使用预定的认证密匙或授权证书来加密该内容。这样是为了加密传送到便携装置780中的内容。
便携装置接口模块773传送加密过的文件数据到便携装置780以及从便携装置780中接收用户认证信息或用户请求内容信息。该内容信息包括有关用户想要使用的内容的信息。
便携装置780从同步化客户端接收加密过的文件数据并且通过预定的解密模块解密接收到的文件数据。该解密模块对应于同步化客户端760中的装置加密模块772运行。该解密模块可以使用便携装置780的相应的用户认证信息解密文件数据,其中文件数据在同步化客户端760中的装置加密模块772中加密。
如前所述,如果同步化客户端中的解密的内容在被传送到便携装置之前通过预定的加密方法被重新加密,在内容提供系统和便携装置之间传送的内容就被再一次加密。因此,数字权利得到了更强的保护。即,如果在同步化客户端和便携装置之间传送的内容数据没有加密,相应的内容可能通过多个便携装置未经授权而复制。这是因为目前便携装置被用作大容量存储装置。因此,相应内容的数字权利可以通过阻止未经授权的复制被保护。
该同步化客户端被要求具有至少一个解密模块以解密在至少一个内容提供系统中加密的内容。然而,便携装置只要求具有一个解密模块以解密从同步化客户端传送来的内容。因此,便携装置的负荷就减少了。
图8是流程图,示出了依照本发明的另外一个实施例,通过网络在内容提供系统和便携装置之间同步数据的一种方法。
参照图8,该便携装置在S801和S802中传送用户认证信息和内容信息到同步化客户端。该用户认证信息包括用户ID,密码,和用户的便携装置ID中的至少一个,其中便携装置ID具有唯一值。该内容信息包括有关用户在便携装置中想要使用的内容的信息。
同步化客户端在S803中传送分别在S801和S802中接收到的用户认证信息和内容信息给内容提供系统。内容提供系统在S804中从同步化客户端接收该信息。该内容信息包括关于用户在便携装置中想要使用的内容的信息。该内容提供系统通过接收到的用户认证信息认证用户。该用户认证通常是使用包括在所接收到的用户认证信息中的用户ID,密码或用户装置ID来识别用户的过程。在用户认证步骤中,该用户被识别。此时,如果用户想要使用付费内容,确认支付该内容的费用的方法也是可能的。如果用户认证完成了,该内容提供系统在S806中依照接收到的内容信息查找储存在预定数据库中的内容并且传送相应于接收到的内容信息的加密的文件数据给同步化客户端。对于各个内容提供系统加密文件数据的加密方法可能是不同的。同步化客户端在S807中接收相应于内容信息的加密的文件数据,其中内容信息从预定的内容提供系统传送来。
在S808中,同步化客户端的安全模块控制应用对解密模块的访问以便未被允许访问该预定解密模块的应用不能访问它。S808是通过控制应用对解密模块的访问来阻止未经授权的复制或转化的程序,其中只有被允许访问该解密模块的应用程序可以访问和解密加密文件而未经允许访问的应用不能访问该解密模块。解密模块可以仅通过操作系统的核心水平来控制对其的访问。该解密模块通过预定的加密密钥方法存储为加密文件的类型。如果想要访问该解密模块的应用程序是一个被允许的程序,该加密文件被实时解密和传送给该应用程序。
在S809中该同步化客户端通过预定的解密模块解密接收到的文件数据。该解密模块可以由至少一个动态链接库文件组成。该解密相对于在内容提供系统中的加密模块中执行的加密来运行从而各文件数据可以被解密,其中文件数据以由各自不同的内容提供系统提供的分别不同的加密方法来加密。该同步化客户端在S810中再次加密解密的文件数据以便该解密过的文件数据只在该便携装置中使用。S810是仅当该便携装置中具有一个解密模块时通过加密该解密的文件数据,使得加密后的文件数据能被解密的程序,其中S810对应于安装在便携装置中的预定加密模块。在S811中该同步化客户端相应于接收到的传送内容的请求并且传送加密后的文件数据给该便携装置。在S812中,该便携装置从同步化客户端接收加密后的文件数据并且在S813中通过预定的解密模块解密该加密文件数据。
本发明的实施例包括具有使得计算机具体执行各种操作的程序指令的计算机可读介质。该介质还可以包括,单独地或与程序指令结合,数据文件,数据结构,表等。该介质和程序指令可以是为了本发明的目的专门设计和构造的,或者是那些计算机软件领域的技术人员都广泛知道的和可得到的。计算机可读介质的例子包括磁介质比如硬盘,软盘,和磁带;光介质比如CD-ROM盘;磁-光介质比如光磁软盘;以及被专门配置用来存储和执行程序指令的硬件装置,比如只读存储装置(ROM)和随机存取存储器(RAM)。该介质也可以是一个传输介质比如光学或者金属线,波导等等,包括指定该程序指令、数据结构等的载波传输信号。程序指令的例子包括机器码,比如由编译器生成的,和包含由计算机使用解释器来执行的高级代码的文件。
图9是通用计算机的内部结构框图,它被经常用于执行依照本发明通过网络在内容提供器和便携装置之间同步数据的方法。
计算机系统900包括任意数目的连接到包括主存储器(通常随机存取存储器,或“RAM960”),主存储器(通常只读存储器,或“ROM970”)的存储装置上的处理器940(也称作中央处理单元,或CPU)。如本领域公知的,ROM 970用于向CPU单向传送数据和指令,而RAM 960被用来以双向方式传送数据和指令。这两种主存贮装置可以包括上面讨论过的适合计算机可读的介质的任意一种。大容量存储装置910也双向连接到CPU并提供额外的数据存储能力并且可以具有上面讨论过的计算机可读介质的任意一种。该大容量存储装置910可以用来存储程序,数据等等,并且通常是辅助存贮媒质,比如比主存储器慢的硬盘。特定的大容量存储装置,比如CD-ROM 920也可以单向的给CPU传送数据。处理器940还连接到网络接口950,具有一个或多个输入/输出装置,比如视频监视器,跟踪器,鼠标,键盘,麦克风,触控式显示器,传感卡读卡机,磁带或者纸带阅读机,图形输入板,描画针,声音或手写识别器,或者其他众所周知的输入装置比如,当然包括其他的计算机。最后,处理器940任选连接到计算机或者使用通常如950所示的网络连接的通讯网络。使用这样的网络连接,可以想像到该CPU可以从网络上接收信息,或者可在执行上面讨论的方法时输出信息到网络上。上面讨论的装置和材料对计算机硬件和软件领域中的技术人员来说时非常熟悉的。
上面的硬件部件可以配置成如同一个或多个执行本发明的操作软件模块。
前面对发明的特定实施例的描述是为了示例和描述的目的。它并不是试图穷尽或将本发明限制到公开的精确形式,并且很明显地在上述范围内可以有很多修改和变化。因此,本发明的范围由所附的权利要求和他们的等同范围所确定。
工业实用性
依照本发明,一种通过网络在内容提供系统和便携装置之间同步数据的方法和系统可以提供解密在同步化客户端中被加密为各种格式的数字内容并且传送该数字内容到便携装置的方法。
而且,依照本发明,该方法和系统解密在一个同步化客户端中被加密为各种格式的数字内容并且在以预定的DRM方法加密该解密后数字内容以后,传送该加密过的数字内容到个人装置。另外,该方法和系统使得便携装置通过一个解密模块播放加密过的数字内容。因此,本发明可以更好的保护数字权利以及支持各种格式的DRM方法。
而且,依照本发明,该方法和系统使得至少有一个数字内容可以被从至少一个内容提供系统中传送,如果有通过同步客户机的一连接的话。因此,本发明可以减小用户在传统内容提供系统中需要分别输入用户ID和密码的不便利性并且使得用户通过一个逻辑通道接收用户想要使用的数字内容。
而且,依照本发明,该方法和系统解密在一个同步化客户端中被加密为各种格式的数字内容,加密该解密的数字内容使得其只在预定的便携装置中可用,并且传送加密后的数字内容到该便携装置,其中便携装置能够通过一个解密模块播放该加密的数字内容。因此,本发明可以更好的保护数字权利并且支持各种格式的DRM方法。
而且,依照本发明,该方法和系统只有在被加密为各种格式的数字内容在一个同步化客户端中被解密并且该解密过的数据内容被加密后是可以访问的。因此,本发明可以阻止由未经授权的对解密过的文件数据的访问而引起的对数字内容的未经授权的复制。

Claims (18)

1、一种通过网络从内容提供系统向便携装置提供内容的方法,该方法包括下列步骤:
保持记录用户认证信息或该用户可以使用的内容列表信息的用户信息数据库,其中用户认证信息包括用户ID、密码、以及该用户的便携装置ID中的至少一个,该便携装置ID有唯一值;
从同步化客户端接收包括用户认证信息或将要同步化的内容信息的登录信息;
通过访问用户信息数据库认证对应于包含在登录信息中的用户认证信息的用户;
通过访问用户信息数据库查找对应于包含在登录信息中的内容信息的内容列表信息;
控制文件服务器以便在将储存在文件服务器中的相应于内容列表信息的文件数据加密后传送给同步化客户端;
依照所传送的文件数据,更新储存在用户信息数据库中的内容列表信息;
其中同步化客户端包括至少一个解密模块,用于解密从内容提供系统传送的加密过的文件数据,和加密模块,用于通过使用用户认证信息加密通过解密模块解密过的文件数据并传送加密的文件数据到便携装置。
2、一种运行用于通过网络在内容提供系统和便携装置之间同步数据的同步化客户端的方法,该方法包括下列步骤:
检测便携装置的连接并建立对话;
在从便携装置接收到登录信息后,传送包括用户认证信息或将要被同步的内容信息的登录信息到内容提供系统,该用户认证信息包括用户ID、密码和用户装置ID中的至少一个,并且该用户的便携装置ID具有唯一值;
从内容提供系统接收相应于包含在登录信息中的用户认证信息或内容信息的文件数据;
使用用户认证信息通过预定的加密模块来加密该文件数据,其中加密模块对应于便携装置的解密模块运行;以及
传送加密后的文件数据到该便携装置;
其中加密文件数据通过便携装置的预定解密模块解密。
3、权利要求1中的方法,其中认证用户的步骤进一步包括下列步骤:
判断便携装置的装置ID是否包含在用户认证信息中;
如果没有便携装置ID,则从预定的同步信息管理系统中接收相应于该便携装置的装置ID;
在用户信息数据库中记录接收到的装置ID;
传送该装置ID到同步化客户端;以及
在该便携装置中的存储装置中记录所传送的装置ID。
4、权利要求1中的方法,其中的文件数据通过预定的数字权利管理模块加密。
5、权利要求2中的方法,其中从内容提供系统中接收的文件数据通过预定的数字权利管理模块加密;以及
该方法进一步包括通过解密模块解密该加密过的文件数据的步骤。
6、权利要求5中的方法,其中解密模块对应于至少一个用于加密文件数据的加密模块。
7、一种运行用于通过网络在内容提供系统和便携装置之间同步数据的同步化客户端的方法,该方法包括下列步骤:
保持至少一个解密模块,其中该解密模块对应于内容提供系统的加密模块运行;
传送用户认证信息和内容信息到内容提供系统,其中用户认证信息包括用户ID、密码、以及用户便携装置ID中的至少一个,并且该便携装置ID具有唯一值;
从内容提供系统接收对应于内容信息的加密后的文件数据;
控制其它应用程序对该解密模块的访问;
通过对应于该加密文件数据的解密模块解密加密过的文件数据;
通过使用便携装置的用户认证信息加密该解密过的文件数据,其中用户认证信息包括用户ID、密码、以及用户的便携装置ID中的至少一个;以及
传送加密后的文件数据到该便携装置。
8、一种运行用于在内容提供系统和便携装置之间通过网络同步数据的同步化客户端的方法,该方法包括下列步骤:
从多个解密包中接收解密的文件数据;
通过使用便携装置的用户认证信息来加密该解密过的文件数据,其中用户认证信息包括用户ID、密码、以及用户的便携装置ID中的至少一个,且该便携装置ID有唯一值;以及
传送该加密后的文件数据到该便携装置;
其中多个解密包通过下面步骤解密该加密的文件数据:
保持预定的解密模块,其中预定的解密模块对应于内容提供系统的加密模块运行;
从该内容提供系统接收加密的文件数据;以及
通过对应于该加密的文件数据的解密模块来解密该加密过的文件数据。
9、权利要求7中的方法,其中该解密模块由动态链接数据库(DLL)文件构成。
10、权利要求8中的方法,其中多个解密包由内容提供系统传送。
11、权利要求7或8中的方法,其中控制对该解密模块的访问的步骤包括下列步骤:
监视访问该解密模块的请求;
在有访问该解密模块的请求的情况下,认证想要访问该解密模块的应用程序;
根据该认证控制其它应用程序对该解密模块的访问。
12、权利要求7或8中的方法,其中控制对该解密模块的访问的步骤是控制该解密模块以便其可在操作系统的核心水平上访问的步骤。
13、权利要求7或8中的方法,其中的该解密模块通过预定的加密密匙储存该加密的文件,并且如果有来自应用程序的允许访问的请求,在实时解密该加密过的文件后传送解密的文件给该应用程序。
14、权利要求1,2,7或8中的方法,其中该便携装置是MP3播放器、PDA、手提PC、电子词典和便携通讯装置中的任意一个。
15、一种计算机可读媒质,记录用于实现权利要求1到10中的任意一个的程序。
16、一个通过网络在内容提供系统和便携装置之间同步数据的同步化客户端,该同步化客户端包括:
多个DRM(数字权利管理)解密模块,用于从内容提供系统接收对应于加密的内容信息的文件数据,并用于解密该接收到的文件数据,其中用户认证信息包括用户ID、密码、以及用户的便携装置ID中的至少一个,且多个DRM解密模块对应于内容提供系统的DRM加密模块运行;
装置加密模块,用于相应于便携装置中的预定解密模块运行,并用于使用该便携装置的用户认证信息加密该解密后的文件数据;
安全模块,用来控制应用程序访问该DRM解密模块,并且如果该应用程序经过认证,允许该应用程序访问该DRM解密模块或该解密后的文件数据;以及
便携装置接口模块,用来传送加密过的文件数据到该便携装置和用来接收该用户认证信息或用户请求内容信息。
17、权利要求16中的同步化客户端,其中安全模块监视对通过DRM解密模块解密过的文件数据的访问并控制该访问以使得该解密后的文件数据只在装置加密模块中可以被访问。
18、一个用于在内容提供系统和便携装置之间通过网络同步数据的同步化客户端,该同步化客户端包括:
装置加密模块,用来访问通过多个解密包被解密的文件数据并使用用户认证信息加密该解密的文件数据;其中用户认证信息包括用户ID、密码、以及用户的便携装置ID中的至少一个,该便携装置ID有一个唯一值;以及
便携装置接口模块,用来传送通过装置加密模块加密过的内容数据,并从便携装置接收用户认证信息或用户请求内容信息;
其中多个解密包包括:
DRM(数字权利管理)解密模块,用来从内容提供系统接收对应于加密的内容信息的文件数据,并通过预定的解密模块解密所接收到的文件数据;以及
应用程序访问控制模块,用来控制应用程序对该DRM解密模块的访问,并且如果该应用程序经过认证,允许该应用程序访问该DRM解密模块或解密过的文件数据。
CNB2004800059372A 2003-09-30 2004-09-30 内容提供系统和便携装置间经网络同步数据的方法及系统 Expired - Fee Related CN100416547C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020030067828 2003-09-30
KR20030067828 2003-09-30

Publications (2)

Publication Number Publication Date
CN1757029A true CN1757029A (zh) 2006-04-05
CN100416547C CN100416547C (zh) 2008-09-03

Family

ID=36204130

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800059372A Expired - Fee Related CN100416547C (zh) 2003-09-30 2004-09-30 内容提供系统和便携装置间经网络同步数据的方法及系统

Country Status (8)

Country Link
US (1) US7770226B2 (zh)
EP (1) EP1658566A4 (zh)
JP (1) JP2007507788A (zh)
KR (1) KR100516504B1 (zh)
CN (1) CN100416547C (zh)
BR (1) BRPI0414771A (zh)
RU (1) RU2335800C2 (zh)
WO (1) WO2005031593A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102542195A (zh) * 2010-11-17 2012-07-04 三星Sds株式会社 用于选择性地解密并发送drm内容的设备和方法
CN103370704A (zh) * 2010-12-21 2013-10-23 赛贝斯股份有限公司 移动数据库的批量初始下载
CN114338010A (zh) * 2021-12-31 2022-04-12 深圳昂楷科技有限公司 一种不落盘的数据库局内加密密钥加密方法、装置及电子设备

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861312B2 (en) 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
US7613834B1 (en) * 2001-04-04 2009-11-03 Palmsource Inc. One-to-many device synchronization using downloaded/shared client software
US8151259B2 (en) * 2006-01-03 2012-04-03 Apple Inc. Remote content updates for portable media devices
US20130097302A9 (en) 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
US20060190413A1 (en) * 2005-02-23 2006-08-24 Trans World New York Llc Digital content distribution systems and methods
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
JP4647392B2 (ja) * 2005-05-23 2011-03-09 京セラ株式会社 デバイス制御装置、デバイス制御方法およびプログラム
CN100385422C (zh) * 2005-06-21 2008-04-30 达智科技股份有限公司 Mp3文件的加密及解密方法
JP4508028B2 (ja) * 2005-08-01 2010-07-21 ソニー株式会社 情報処理装置,情報処理方法およびコンピュータプログラム
US8527756B2 (en) 2005-10-06 2013-09-03 Cisco Technology, Inc. Security device and building block functions
KR100678924B1 (ko) * 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
CN100454921C (zh) 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
US7853198B2 (en) * 2006-10-18 2010-12-14 Microsoft Corporation Delivering individualized content over a broadcast network
US7930703B2 (en) * 2006-11-03 2011-04-19 At&T Intellectual Property I, L.P. System and method for providing access to multimedia content via a serial connection
US8607359B2 (en) * 2007-01-22 2013-12-10 Dell Products L.P. Removable hard disk with front panel input
US8549619B2 (en) * 2007-01-22 2013-10-01 Dell Products L.P. Removable hard disk with embedded security card
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
JP4356775B2 (ja) * 2007-06-11 2009-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置における使用および使用量管理方法、および画像形成システム
US20090006624A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Entertainment Access Service
KR100957211B1 (ko) * 2007-08-21 2010-05-11 한국전자통신연구원 콘텐츠 관리 기술 연동을 위한 콘텐츠 전달 방법과 기록매체
US8219902B2 (en) * 2007-10-26 2012-07-10 T-Mobile Usa, Inc. System and method for remote update of display pages
KR100901967B1 (ko) 2007-12-24 2009-06-10 에스케이 텔레콤주식회사 컨텐츠 동기화 시스템 및 방법, 그리고 이에 적용되는 서버
US20090171762A1 (en) * 2008-01-02 2009-07-02 Microsoft Corporation Advertising in an Entertainment Access Service
US10475010B2 (en) * 2008-01-10 2019-11-12 Microsoft Technology Licensing, Llc Federated entertainment access service
JP5020857B2 (ja) * 2008-02-20 2012-09-05 株式会社日立製作所 計算機システム及び端末
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8621094B2 (en) * 2008-06-30 2013-12-31 Microsoft Corporation User status reports provided by an entertainment access system
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
KR101056613B1 (ko) * 2009-02-27 2011-08-11 주식회사 엘지유플러스 무선 네트워크를 통한 단말기 컨텐츠의 자동 업로드 방법 및 그 시스템과 단말기 컨텐츠의 자동 업로드 인터페이스 서버
JP5398311B2 (ja) * 2009-03-09 2014-01-29 三菱重工業株式会社 筐体の密封構造及び流体機械
US20100250323A1 (en) * 2009-03-31 2010-09-30 Sony Corporation And Sony Electronics Inc. System and method for dynamically updating a transport structure in an electronic network
US20100262506A1 (en) * 2009-04-08 2010-10-14 Microsoft Corporation Mobile content delivery on a mobile network
JP4803289B2 (ja) * 2009-08-25 2011-10-26 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
KR101702659B1 (ko) 2009-10-30 2017-02-06 삼성전자주식회사 동영상 콘텐츠와 전자책 콘텐츠의 동기화 장치와 방법 및 시스템
KR100990744B1 (ko) * 2010-07-02 2010-10-29 알서포트 주식회사 게이트웨이서버와 이동통신단말기 식별정보를 이용한 통신로 개설방법
KR101112507B1 (ko) * 2010-09-29 2012-02-24 김진우 네트웍 스토리지들 간에 컨텐츠를 공유하는 방법
US8516270B2 (en) * 2010-11-18 2013-08-20 Apple Inc. Incremental and bulk storage system
US9094379B1 (en) 2010-12-29 2015-07-28 Amazon Technologies, Inc. Transparent client-side cryptography for network applications
US8538020B1 (en) 2010-12-29 2013-09-17 Amazon Technologies, Inc. Hybrid client-server cryptography for network applications
US8583911B1 (en) * 2010-12-29 2013-11-12 Amazon Technologies, Inc. Network application encryption with server-side key management
CN103270515B (zh) * 2011-05-09 2016-04-27 松下电器产业株式会社 内容管理系统、管理服务器、记录介质装置及内容管理方法
RU2580022C2 (ru) * 2011-08-31 2016-04-10 Общество С Ограниченной Ответственностью "Базелевс Инновации" Визуализация текста на естественном языке
US9848236B2 (en) * 2011-10-17 2017-12-19 Mediapointe, Inc. System and method for digital media content creation and distribution
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
SG194245A1 (en) * 2012-04-17 2013-11-29 ZingMobile Pte Ltd A method for real-time synchronization between a device and host servers
US9772995B2 (en) 2012-12-27 2017-09-26 Abbyy Development Llc Finding an appropriate meaning of an entry in a text
US20140258720A1 (en) * 2013-03-11 2014-09-11 Barracuda Networks, Inc. Systems and methods for transparent per-file encryption and decryption via metadata identification
EP2990978B1 (en) 2014-08-28 2020-11-18 Vodafone GmbH Operating a device for forwarding protected content to a client unit
US9992258B2 (en) * 2015-01-13 2018-06-05 Whatsapp Inc. Techniques for managing a remote web client from an application on a mobile device
US9893887B2 (en) 2015-01-30 2018-02-13 Ciena Corporation Dynamic licensing for applications and plugin framework for virtual network systems
RU2628992C1 (ru) * 2016-02-17 2017-08-23 Общество с ограниченной ответственностью "ЛитРес" Система обеспечения систематизации, упорядочивания, распределения, обработки и работы с контентом библиотечной системы
US10191961B2 (en) 2016-12-14 2019-01-29 Mastercard International Incorporated Systems and methods for managing the synchronization of key values and associated data across databases
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US10880296B2 (en) 2017-03-30 2020-12-29 Kingston Digital Inc. Smart security storage
US11936645B2 (en) * 2017-03-30 2024-03-19 Kingston Digital, Inc. Smart security storage system
NL2021222B1 (en) * 2018-07-02 2020-01-07 Helder Ip B V Method for secure encrypted digital services
US20220398202A1 (en) * 2019-11-05 2022-12-15 Hui Lin Structure and method for digital data memory card encryption
US11599146B2 (en) 2020-10-05 2023-03-07 Onanoff Limited Company (Ltd.) System, method, and apparatus for downloading content directly into a wearable device
US20240193099A1 (en) * 2022-04-28 2024-06-13 Hui Lin Structure and method for digital data memory card encryption
WO2024184802A1 (en) 2023-03-06 2024-09-12 Onanoff Limited Company (Ltd.) System, method, and apparatus for downloading and sharing digital content

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
AU1556301A (en) * 1999-12-03 2001-06-12 Fujitsu Limited Data distribution system and recorder for use therein
KR100460276B1 (ko) * 2000-06-10 2004-12-04 유미특허법인 인터넷 서비스 장치 및 서비스 방법
KR100746771B1 (ko) * 2001-04-24 2007-08-06 엘지전자 주식회사 휴대용 오디오 기기에서의 오디오 파일 재생방법
KR100556304B1 (ko) * 2001-05-21 2006-03-03 주식회사 비즈모델라인 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법 및 시스템
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
GB0116489D0 (en) * 2001-07-06 2001-08-29 Nokia Corp Improvements in and relating to consumption of content
GB2378274A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Distributing electronic content
KR20030015742A (ko) 2001-08-17 2003-02-25 주식회사 비즈모델라인 디지털 컨텐츠의 불법 복제 및 무단 배포 추적 시스템
KR100455062B1 (ko) 2001-11-23 2004-11-06 한국전자통신연구원 계층적 워터마크 삽입/검출장치 및 그 방법
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102542195A (zh) * 2010-11-17 2012-07-04 三星Sds株式会社 用于选择性地解密并发送drm内容的设备和方法
CN102542195B (zh) * 2010-11-17 2016-04-06 三星Sds株式会社 用于选择性地解密并发送drm内容的设备和方法
CN103370704A (zh) * 2010-12-21 2013-10-23 赛贝斯股份有限公司 移动数据库的批量初始下载
CN103370704B (zh) * 2010-12-21 2018-06-05 赛贝斯股份有限公司 移动数据库的批量初始下载
CN114338010A (zh) * 2021-12-31 2022-04-12 深圳昂楷科技有限公司 一种不落盘的数据库局内加密密钥加密方法、装置及电子设备
CN114338010B (zh) * 2021-12-31 2024-02-20 深圳昂楷科技有限公司 一种数据库密钥交换方法、装置及电子设备

Also Published As

Publication number Publication date
US20060277598A1 (en) 2006-12-07
EP1658566A1 (en) 2006-05-24
EP1658566A4 (en) 2007-01-03
WO2005031593A1 (en) 2005-04-07
RU2335800C2 (ru) 2008-10-10
KR20050031869A (ko) 2005-04-06
US7770226B2 (en) 2010-08-03
KR100516504B1 (ko) 2005-09-26
JP2007507788A (ja) 2007-03-29
RU2006110208A (ru) 2007-10-20
CN100416547C (zh) 2008-09-03
BRPI0414771A (pt) 2006-11-21

Similar Documents

Publication Publication Date Title
CN1757029A (zh) 内容提供系统和便携装置间经网络同步数据的方法及系统
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
KR101247026B1 (ko) 디지털 라이선스 요건의 전달 방법 및 그 컴퓨터 판독가능매체
CN100594488C (zh) 经由网络将数据提供给个人便携装置的方法和系统
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
US8079089B2 (en) Information usage control system and information usage control device
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
US20070288391A1 (en) Apparatus, information processing apparatus, management method, and information processing method
KR20070122499A (ko) 디지털 라이선스 요건의 전달 방법 및 그 컴퓨터 판독가능매체
CN1879102A (zh) 在便携式存储器和装置之间重放基于数字版权管理的内容的方法和设备及其便携式存储器
JP2004046856A (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
CN1812463A (zh) 信息处理、存储装置及功能扩展系统、方法、删除方法
US20090089881A1 (en) Methods of licensing software programs and protecting them from unauthorized use
KR20080007328A (ko) 디지털 라이선스 요건의 전달 방법 및 그 컴퓨터 판독가능매체
CN1617153A (zh) 内容使用管理系统和方法、内容播放设备和方法、计算机程序
JP5388228B2 (ja) 閲覧端末制限システム、閲覧端末制限サーバ、端末、閲覧端末制限方法、プログラム
US7694154B2 (en) Method and apparatus for securely executing a background process
KR101861015B1 (ko) 클라우드 서비스 기반으로 사용자 단말에서 drm 기능을 제공하는 방법
KR20050104182A (ko) Drm 컨텐츠 서비스 사용자 인증 방법
JP2002152188A (ja) 情報取得システム
KR20110080546A (ko) 착탈형 메모리를 이용한 컨텐츠 보안 장치 및 이를 이용한 보안 방법
JP2009020904A (ja) サービス提供システム、サービス提供方法、及びサービス提供プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: YINGDI CO., LTD.

Free format text: FORMER OWNER: INKA ENTWORKS INC.

Effective date: 20131217

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20131217

Address after: Seoul, South Kerean

Patentee after: Neo Lab Convergence Inc.

Address before: Seoul, South Kerean

Patentee before: INKA Entworks Inc.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080903

Termination date: 20160930

CF01 Termination of patent right due to non-payment of annual fee