RU2335800C2 - Способ синхронизации данных между поставщиками контента и портативным устройством через сеть и система для этого - Google Patents

Способ синхронизации данных между поставщиками контента и портативным устройством через сеть и система для этого Download PDF

Info

Publication number
RU2335800C2
RU2335800C2 RU2006110208/09A RU2006110208A RU2335800C2 RU 2335800 C2 RU2335800 C2 RU 2335800C2 RU 2006110208/09 A RU2006110208/09 A RU 2006110208/09A RU 2006110208 A RU2006110208 A RU 2006110208A RU 2335800 C2 RU2335800 C2 RU 2335800C2
Authority
RU
Russia
Prior art keywords
content
portable device
user
file data
module
Prior art date
Application number
RU2006110208/09A
Other languages
English (en)
Other versions
RU2006110208A (ru
Inventor
Сунг Мин АХН (KR)
Сунг Мин АХН
Original Assignee
Инка Энтуоркс, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36204130&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2335800(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Инка Энтуоркс, Инк. filed Critical Инка Энтуоркс, Инк.
Publication of RU2006110208A publication Critical patent/RU2006110208A/ru
Application granted granted Critical
Publication of RU2335800C2 publication Critical patent/RU2335800C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Настоящее изобретение относится к передаче данных и может быть использовано в системе синхронизации данных через сеть между поставляющей контент системой и портативным устройством. Технический результат - защита цифровых прав. Для этого передают заранее определенные данные контента, которые требуют охраны цифровых прав, на портативное устройство, при этом поставляющая контент система и система синхронизации информации соединены с клиентом синхронизации, установленным на персональном компьютере, к которому подключено портативное устройство. 6 н. и 11 з.п. ф-лы, 9 ил.

Description

Область техники
Настоящее изобретение относится к способу и системе синхронизации данных между поставляющей контент системой и портативным устройством через сеть. Более точно настоящее изобретение относится к способу и системе передачи заранее определенных данных контента, которые требуют защиты цифровых авторских прав, на портативное устройство, при этом поставляющая контент система и система синхронизации информации соединены с клиентом синхронизации, установленным на персональном компьютере, к которому подключено портативное устройство.
Уровень техники
Способ для управления данными, записанными в портативном устройстве, таком как MP3-проигрыватель, PDA (персональный цифровой секретарь), карманный ПК (персональный компьютер, PC), устройство мобильной связи и т.п., в целом включает в себя способ синхронизации данных или файлов между персональным компьютером (ПК) и портативным устройством. Этот способ включает в себя способ присоединения персонального компьютера к портативному устройству с использованием проводного способа, такого как последовательный порт, называемого синхронизацией через переходную раму, порт универсальной последовательной шины (USB) и т.п., или способ присоединения персонального компьютера к портативному устройству посредством использования беспроводного способа, такого как инфракрасный порт, Wi-Fi, и т.д. К тому же, что касается способа передачи данных на портативное устройство, в настоящее время широко используется способ запоминающего USB-устройства большой емкости, который опознает портативное устройство, присоединенное через универсальную последовательную шину (USB) или тому подобное в компьютере, в качестве некоего запоминающего устройства большой емкости, и свободно передает файл или данные. Специалистам в данной области техники очевидно, что передача файлов или данных с использованием этого способа запоминающего USB-устройства большой емкости просто передает только файлы или данные, при этом, не поддерживается алгоритм, который может обеспечивать безопасность переданного файла или данных, или может защищать их цифровые авторские права.
Различные способы разрабатываются, чтобы защищать авторские права владельца. Существует возрастающее понимание того, что цифровой контент сам по себе охраняется авторским правом и должен быть защищен. Вместе с тем также верно, что пользователи, которые привыкли считать цифровой контент бесплатным, начинают менять свои убеждения. Предложены способы защиты прав на цифровой контент, которые изложены ниже.
Система управления цифровыми правами (в дальнейшем DRM) предложена в качестве одного из способов для защиты прав на цифровой контент. Эта DRM-система является разновидностью технологии, воплощающей систему, которая в защищенном режиме передает различный контент сети от поставщика контента (CP) клиенту и предотвращает клиента от незаконного распространения контента. Технология шифрования является наиболее важной в DRM-системе. Эта технология шифрует/дешифрует цифровой контент с использованием клиентского пароля или номера ID (идентификатора) компьютера в качестве ключевых данных. Следовательно, несмотря на то что цифровой контент копируется несанкционированно и распространяется третьему лицу, он/она может использовать цифровой контент только с ключевыми данными. Способ использования этих ключевых данных может включать в себя 1) способ преобразования ID клиентского компьютера или 2) способ использования клиентского ключа инфраструктуры открытого ключа (PKI) или кэша персонального ключа.
Фиг. 1 - чертеж, иллюстрирующий конфигурацию системы для воплощения способа для защиты цифрового контента согласно предшествующему уровню техники.
Фиг. 1 - один из примеров поставляющей цифровой контент системы, использующей DRM. DRM-центр 120 связывает поставляющий цифровой контент сервер 110 с системой 130 платежного шлюза и предоставляет охраняемый авторским правом цифровой контент пользователю 140 после шифрации такового. Когда пользователь 140 запрашивает использование цифрового контента, такого как изображение, звукозапись, видео, и т.д., через сеть, подобную сети Интернет, и выплачивает заранее определенный взнос, DRM-центр 120 поставляет цифровой контент пользователю 140 после шифрования такового по заранее определенному алгоритму. В последнее время раскрыто темперирование, которое восстанавливает исходный код цифрового контента посредством использования исполняемого файла, который зашифрован и передан пользователю. Соответственно DRM-центр 120 требует технологии для эффективного предотвращения технологии взлома, аналогичной темперированию.
Подобно вышеизложенному хотя для защиты прав различного цифрового контента в сети Интернет разрабатываются различные технологии, технологиями являются способы защиты цифровых прав, которые выполняются поставщиками контента. Следовательно, трудно интегрировать и эксплуатировать технологии в качестве единого стандарта среди различных поставщиков контента. В дополнение, владелец цифрового контента может подвергаться несправедливому нарушению его/ее прав, так как защита цифровых прав ослабляется вследствие различных способов, таких как вышеупомянутая технология темперирования и тому подобное.
Кроме того, традиционный способ защиты прав на цифровой контент использует соответственно другой способ для каждой поставляющей контент системы. Следовательно, множество модулей дешифрования может быть установлено на портативном устройстве для того, чтобы воспроизводить цифровой контент, который зашифрован в различных форматах. Наоборот, если количество модулей дешифрования ограничено для установки на портативном устройстве, количество цифрового контента, которое является невоспроизводимым, может увеличиться.
Более того, если количество поставляющих контент систем возрастает, пользователь может хранить в памяти столько пользовательских ID и паролей, каково количество поставляющих контент систем, для того чтобы использовать цифровой контент.
Для того чтобы разрешить вышеприведенные проблемы, в предшествующем уровне техники ощущалась сильная потребность решения, которое не только может поддерживать цифровой контент, но также может управлять каналами синхронизации данных между множеством поставляющих контент систем, где цифровой контент зашифрован в различных форматах, для использования контента, который требует защиты цифровых прав.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
Технические задачи
Согласно настоящему изобретению разработаны способ и система синхронизации данных между поставляющей контент системой и портативным устройством через сеть, чтобы разрешить вышеупомянутые проблемы в предшествующем уровне техники. Настоящее изобретение может предоставить способ дешифрования цифрового контента, зашифрованного в различных форматах, в одном клиенте синхронизации, и передачи цифрового контента на персональное устройство.
Кроме того, согласно настоящему изобретению способ и система дешифруют цифровой контент, зашифрованный в различных форматах в одном клиенте синхронизации, и передают зашифрованный цифровой контент на персональное устройство после шифрования дешифрованного цифрового контента заранее определенным способом DRM. В дополнение, способ и система дают портативному устройству возможность воспроизводить зашифрованный цифровой контент через один из модулей дешифрования. Следовательно, настоящее изобретение может защищать цифровые права более строго и поддерживать способ DRM различных форматов.
Более того, согласно настоящему изобретению способ и система дают, по меньшей мере, одному цифровому контенту возможность быть переданным из, по меньшей мере, одной поставляющей контент системы, если есть одно соединение через одного клиента синхронизации. Следовательно, настоящее изобретение может снижать неудобство пользователя, который должен вводить пользовательский ID и пароль раздельно в традиционных поставляющих контент системах, и давать пользователю возможность принимать цифровой контент, который пользователь хочет использовать, через один логический канал.
Более того, согласно настоящему изобретению способ и система дешифруют цифровой контент, зашифрованный в различных форматах в одном клиенте синхронизации, шифруют дешифрованный цифровой контент так, что он может быть годным к употреблению только в заранее определенном портативном устройстве, и передают зашифрованный цифровой контент на портативное устройство, при этом портативное устройство задействовано, чтобы воспроизводить зашифрованный цифровой контент через некий модуль дешифрования. Следовательно, настоящее изобретение может защищать цифровые права более строго и поддерживать способ DRM различных форматов.
Более того, согласно настоящему изобретению способ и система доступны, только когда цифровой контент, зашифрованный в различных форматах, дешифрован в неком клиенте синхронизации, а дешифрованный цифровой контент - зашифрован. Следовательно, настоящее изобретение может предотвращать несанкционированное копирование цифрового контента, которое может быть вызвано несанкционированным доступом к зашифрованным файловым данным.
Технические решения
Для того чтобы достичь вышеупомянутых целей, согласно одному из предпочтительных вариантов осуществления настоящего изобретения способ эксплуатации поставляющей контент системы, которая поставляет контент на портативное устройство через сеть, содержит этапы поддержания в рабочем состоянии базы данных пользовательской информации, записывающей информацию аутентификации пользователя или информацию перечня контента, который пользователь может использовать, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя - ID портативного устройства обладает уникальным значением; приема регистрационной информации, включающей в себя информацию о контенте, которая должна быть синхронизирована, или информацию аутентификации пользователя от клиента синхронизации; аутентификации пользователя, соответствующего информации аутентификации пользователя, которая включена в регистрационную информацию, посредством обращения к базе данных пользовательской информации; поиска информации перечня контента, соответствующей информации перечня контента, которая включена в регистрационную информацию, посредством обращения к базе данных пользовательской информации; управления файловым сервером для того, чтобы передавать файловые данные, соответствующие информации перечня контента, которая сохранена на файловом сервере, клиенту синхронизации после шифрования файловых данных; и обновления информации перечня контента, которая сохранена в базе данных пользовательской информации, в соответствии с переданными файловыми данными. В материалах настоящей заявки клиент синхронизации содержит, по меньшей мере, один модуль дешифрования для дешифрования зашифрованных файловых данных, переданных из поставляющей контент системы, и модуль шифрования для шифрования дешифрованных файловых данных посредством модуля дешифрования согласно использованию информации аутентификации пользователя и для передачи таковых на портативное устройство.
Более того, согласно одному из аспектов настоящего изобретения способ эксплуатации клиента синхронизации, который синхронизирует данные между поставляющей контент системой и портативным устройством через сеть, содержит этапы выявления соединения портативного устройства и обновления сеанса связи вслед за этим; передачи регистрационной информации, включающей в себя информацию аутентификации пользователя или контента, которая должна быть синхронизована, в поставляющую контент систему после приема регистрационной информации от портативного устройства, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя - ID портативного устройства обладает уникальным значением; приема файловых данных, соответствующих информации аутентификации пользователя или информации контента, включенной в регистрационную информацию, из поставляющей контент системы; шифрования принятых файловых данных посредством заранее определенного модуля шифрования с использованием информации аутентификации пользователя, при этом заранее определенный модуль шифрования работает в соответствии с модулем дешифрования портативного устройства; и передачи зашифрованных файловых данных на портативное устройство, при этом зашифрованные файловые данные дешифруются посредством заранее определенного модуля дешифрования портативного устройства.
Согласно еще одному аспекту настоящего изобретения способ синхронизации данных между поставляющей контент системой и портативным устройством через сеть содержит этапы поддержания в рабочем состоянии, по меньшей мере, одного модуля дешифрования, при этом модуль дешифрования работает в соответствии с модулем шифрования поставляющей контент системы; передачи информации аутентификации пользователя и информации о контенте в заранее определенную поставляющую контент систему, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля или ID портативного устройства пользователя - ID портативного устройства обладает уникальным значением; приема зашифрованных файловых данных, соответствующих информации контента, из поставляющей контент системы; управления доступом других приложений к модулю дешифрования; дешифрования зашифрованных файловых данных посредством модуля дешифрования, соответствующего зашифрованным файловым данным; шифрования дешифрованных файловых данных посредством использования информации аутентификации пользователя портативного устройства, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя, а модуль шифрования работает в соответствии с модулем дешифрования; и передачи зашифрованных файловых данных на портативное устройство.
Согласно еще одному аспекту настоящего изобретения способ дополнительно содержит этапы приема дешифрованных файловых данных из заранее определенного блока дешифрования; шифрования дешифрованных данных контента посредством использования информации аутентификации пользователя портативного устройства, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя, а модуль шифрования работает в соответствии с модулем дешифрования портативного устройства; приема зашифрованных файловых данных из поставляющей контент системы; управления доступом других приложений помимо клиента синхронизации к модулю дешифрования; и дешифрования зашифрованных файловых данных посредством модуля дешифрования, соответствующего зашифрованным файловым данным.
Портативное устройство, используемое в разных местах в настоящем описании изобретения, в общем смысле подразумевает устройство, которое выполнено с возможностью с заранее определенным запоминающим средством, такое как PDA (персональный цифровой секретарь), MP3-проигрыватель, карманный ПК, электронный словарь, устройство мобильной связи или тому подобное, и которое обладает заранее определенной способностью вычисления посредством заранее определенного микропроцессора. В дополнение синхронизация данных не только поддерживает непротиворечивость данных через двунаправленный обмен данными между портативным устройством и персональным компьютером, но также передает заранее определенные данные или файл, который сохранен на персональном компьютере, в портативное устройство через заранее определенное клиентское приложение.
Более того, согласно настоящему изобретению способ передачи заранее определенных файловых данных в портативное устройство через клиента синхронизации в поставляющей контент системе пригоден для способа потоковой передачи данных, а также общего способа загрузки. В дополнение способ является применимым независимо от того, каким способом зашифрованы файловые данные в поставляющей контент системе.
Краткое описание чертежей
Фиг. 1 - чертеж, иллюстрирующий конфигурацию системы для воплощения способа для защиты цифрового контента согласно предшествующему уровню техники.
Фиг. 2 - структурная схема, иллюстрирующая конфигурацию системы синхронизации информации согласно одному из предпочтительных вариантов осуществления настоящего изобретения.
Фиг. 3 - структурная схема, иллюстрирующая конфигурацию поставляющей контент системы согласно одному из вариантов осуществления настоящего изобретения.
Фиг. 4а - структурная схема, иллюстрирующая конфигурацию клиента синхронизации, установленного на персональном компьютере пользователя, согласно одному из вариантов осуществления настоящего изобретения.
Фиг. 4b - изображение, иллюстрирующее пользовательский интерфейс клиента синхронизации согласно одному из вариантов осуществления настоящего изобретения.
Фиг. 5 - схема последовательности операций способа, иллюстрирующая один из способов синхронизации данных между поставщиком контента и портативным устройством через сеть согласно одному из вариантов осуществления настоящего изобретения.
Фиг. 6а и 6b - схемы последовательности операций способа, иллюстрирующие способы регистрации портативного устройства и выдачи ему ID устройства согласно одному из вариантов осуществления настоящего изобретения.
Фиг. 7а - структурная схема, иллюстрирующая конфигурацию клиента синхронизации портативного устройства и поставляющей контент системы через сеть согласно первому варианту осуществления настоящего изобретения.
Фиг. 7b - структурная схема, иллюстрирующая конфигурацию клиента синхронизации портативного устройства и поставляющей контент системы через сеть согласно второму варианту осуществления настоящего изобретения.
Фиг. 8 - схема последовательности операций способа, иллюстрирующая один из способов синхронизации данных между поставляющей контент системой и портативным устройством через сеть согласно еще одному варианту осуществления настоящего изобретения.
Фиг. 9 - схема внутреннего устройства компьютера общего применения, который может быть принят в способе для синхронизации данных между поставщиком контента и портативным устройством через сеть согласно настоящему изобретению.
ЛУЧШИЙ ВАРИАНТ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
В дальнейшем способ синхронизации данных между поставщиком контента и портативным устройством через сеть согласно одному из предпочтительных вариантов осуществления настоящего изобретения будет подробно описан со ссылкой на сопроводительные чертежи.
Фиг. 2 - структурная схема, иллюстрирующая конфигурацию системы синхронизации информации согласно одному из предпочтительных вариантов осуществления настоящего изобретения.
Система синхронизации информации согласно настоящему изобретению связана с, по меньшей мере, одной поставляющей контент системой 300 и, по меньшей мере, одним клиентом 400 синхронизации. Система синхронизации информации поддерживает в рабочем состоянии и управляет информацией о зарегистрированном портативном устройстве или информацией о пользователе портативного устройства через службу синхронизации.
Система синхронизации информации, как проиллюстрировано на фиг. 2, содержит сервер 210 информации синхронизации и базу 220 данных информации синхронизации.
Сервер 210 информации синхронизации принимает информацию по запросу на регистрацию устройства из поставляющей контент системы 300 и записывает информацию регистрации устройства в базе 220 данных информации синхронизации согласно принятой информации. Информация регистрации устройства может содержать пользовательский ID, пароль или ID портативного устройства, который требуется при использовании услуги. В дополнение, сервер 210 информации синхронизации отвечает на запрос поставляющей контент системы 300 на выдачу ID устройства портативному устройству, сохраняет ID устройства и пользовательскую информацию (пользовательский ID, пароль, или другую соответствующую информацию), а также формирует ID устройства и выдает сформированный ID устройства портативному устройству. Вышеупомянутый способ регистрации портативного устройства и выдачи ID устройства будет описан ниже со ссылкой на фиг. 6.
База 220 данных информации синхронизации сохраняет информацию аутентификации пользователя и информацию о поставляющей контент системе 300, DRM, интерфейсе прикладного программирования (API), имеющем отношение к портативному устройству API и тому подобном, при этом информация требуется для синхронизации контента между поставляющей контент системой 300 и клиентом 400 синхронизации. Более того, согласно одному из предпочтительных вариантов осуществления настоящего изобретения база 220 данных информации синхронизации может быть выполнена таким образом, чтобы к тому же записывать программу установки клиента синхронизации, с тем чтобы пользователь мог устанавливать клиента 400 синхронизации посредством приема такового из персонального компьютера. Прежде всего пользователь, который желает использовать службу синхронизации контента, присоединяется к системе синхронизации информации и загружает программу установки клиента синхронизации, которая хранится в базе 220 данных информации синхронизации. Затем пользователь приводит программу в исполнение и устанавливает клиента 400 синхронизации на свой собственный компьютер.
Система синхронизации информации, которая проиллюстрирована на фиг. 2, может эксплуатироваться оператором, каковой авторизован по району (например, стране), который желает поставлять систему синхронизации контента согласно настоящему изобретению. Следовательно, несмотря на то что эта система синхронизации информации логически эксплуатируется на одном сервере, система может эксплуатироваться на более чем одном сервере.
Фиг. 3 - структурная схема, иллюстрирующая конфигурацию поставляющей контент системы согласно одному из вариантов осуществления настоящего изобретения. Поставляющая контент система может содержать узел 301 анализа, включающий в себя модуль 302 обращения к базе данных, базу 303 данных, сервер 304 службы синхронизации, DRM-модуль 305 и файловый сервер 306. Согласно одному из вариантов осуществления настоящего изобретения DRM-модуль 305 и файловый сервер 306 могут содержаться в поставляющей контент системе согласно настоящему изобретению или могут быть расположены во внешней системе, которая является физически удаленной и эксплуатируется согласно управлению поставляющей контент системой по настоящему изобретению.
Узел 301 анализа сохраняет историю операций, которые выполняются поставляющей контент системой согласно настоящему изобретению, и предоставляет все виды статистики системному администратору. Согласно одному из предпочтительных вариантов осуществления настоящего изобретения узел 301 анализа может эксплуатироваться на основании сети. В настоящее время предпочтительно устанавливать сервер Java-приложений.
Узел 301 анализа согласно настоящему изобретению 1) сохраняет все разновидности информации предыстории в базе 303 данных и 2) сохраняет информацию, которая передается с веб-сервера, в базе 303 данных и 3) предоставляет отчет обо всех видах статистической информации системному администратору на основании сохраненной информации предыстории. В дополнение, узел 301 анализа дополнительно содержит модуль 302 управления обращением к базе данных и управляет обращением к базе 303 данных.
Модуль 302 управления обращением к базе данных используется для осуществления доступа к базе 303 данных в поставляющей контент системе. Модуль 302 управления обращением к базе данных может быть воплощен в XML-RPC (вызове удаленных процедур на расширяемом языке разметки) и использовать HTTP (протокол передачи гипертекста). Следовательно, модуль 302 управления обращением к базе данных может поставлять контент для пользователя, который использует службу синхронизации согласно настоящему изобретению без вмешательства средства безопасности, такого как брандмауэр, на границе сети.
База 303 данных вообще может содержать средство базы данных пользовательской информации (не проиллюстрировано) и средство базы данных канала синхронизации (не проиллюстрировано). Средство базы данных пользовательской информации является базой данной, которая хранит информацию о заранее определенном пользователе контента, покупке контента пользователем и контенте, купленном пользователем. В это время информация используется в модуле 304 сервера службы синхронизации. Согласно одному из вариантов осуществления настоящего изобретения средство базы данных пользовательской информации может быть сконструировано, чтобы быть доступным через модуль 302 управления обращением к базе данных. К тому же, средство базы данных канала синхронизации является базой данных, которая хранит информацию о покупке контента пользователем и о контенте, купленном пользователем, при этом информация используется в поставляющей контент системе согласно настоящему изобретению. В дополнение, поставляющая контент система согласно настоящему изобретению дополнительно может содержать узел управления базой данных (не проиллюстрирован) для управления базой 303 данных. Узел управления базой данных может быть воплощен ради целей настоящего изобретения посредством использования системы управления реляционной базой данных (СУРБД, RDBMS), такой как Oracle, Infomix, Sybase, DB2 и т.п., или объектно-ориентированной системы управления базой данных (ООСУБД, OODBMS), такой как Orion, 02 и т. п.
Сервер 304 службы синхронизации согласно настоящему изобретению выполняет синтаксический разбор и анализ всех сообщений, которые передаются от клиента синхронизации через линию связи с ним, и передает заранее определенную информацию клиенту синхронизации. Согласно одному из вариантов осуществления настоящего изобретения, несмотря на то что логически одна система службы синхронизации может работать в одной поставляющей контент системе, она может быть сконструирована, чтобы обрабатывать запросы более чем одного клиента синхронизации одновременно посредством использования многопоточного способа. В дополнение, согласно одному из вариантов осуществления настоящего изобретения сервер 304 службы синхронизации может быть воплощен в Java и работать под всеми операционными системами, в которых работает JVM (виртуальная Java-машина). Может быть запланировано минимизировать загрузку сервера посредством обмена данными с клиентом синхронизации в режиме без предварительного установления соединения. Более того, согласно одному из предпочтительных вариантов осуществления настоящего изобретения сервер 304 службы синхронизации может быть сервером скрытой служебной программы. Специалистам в данной области техники очевидно, что сервер скрытой служебной программы является серверной программой, которая установлена на сервере, чтобы удовлетворять запрос клиента. INETD может быть использован в качестве одного из способов сервера скрытой служебной программы. Когда сервер скрытой служебной программы запускается, процесс загружается, только если есть запрос клиента. Следовательно, этот сервер скрытой служебной программы может быть медленным при ответе. Однако сервер скрытой служебной программы может рационально использовать память.
Сервер 304 службы синхронизации согласно настоящему изобретению может быть сконструирован, чтобы 1) обрабатывать соединение клиента синхронизации, 2) регистрировать портативное устройство, 3) формировать списки информации, которая является загружаемой в портативное устройство, 4) передавать заранее определенный контент на портативное устройство, 5) обновлять информацию о контенте, чья передача завершена, или 6) восстанавливать удаленный ID устройства. Контент, который передается на портативное устройство, может быть группирующимся в исполняемый в текущий момент контент, который является обновляемым (образовательный широковещательный контент, который не заканчивается), серийным контентом, в котором период заранее определен, и каждый контент был сформирован в течение заранее определенного периода (прошлые выпуски языкового контента и т.п.), или единичным контентом (индивидуальным контентом, таким как песня, мелодия звонка, экранная заставка и т.п.). Вышеупомянутые функции, с 3) по 6), могут быть предназначены для постепенного выполнения согласно группированию контента, подобного вышеприведенному.
DRM-модуль 305 шифрует контент, который записан на файловом сервере 306. Согласно одному из предпочтительных вариантов осуществления настоящего изобретения DRM-модуль 305 может быть программой, которая шифрует контент посредством правила пользования, основанного на XrML (расширяемом языке разметки прав). Специалистам в данной области техники очевидно, что XrML является языком, который выражает информацию о соответствующем контенте или прав на соответствующий цифровой контент. Следовательно, может быть возможным обеспечивать авторизацию посредством использования DRM и отображать взнос за каждую авторизацию и условие доступа на XrML. DRM-модуль 305 согласно настоящему изобретению выдает ключ аутентификации пользователю, который желает использовать службу синхронизации согласно настоящему изобретению, и после шифрования контента передает пользователю контент, который пользователь запрашивает через клиента синхронизации. Согласно еще одному варианту осуществления настоящего изобретения может быть использован способ передачи контента клиенту синхронизации, при этом DRM-модуль 305 не находится в поставляющей контент системе, а контент не шифруется. То есть незашифрованный контент может передаваться клиенту синхронизации. Клиент синхронизации может шифровать контент и передавать зашифрованный контент на портативное устройство. Портативное устройство может воспроизводить зашифрованный контент посредством его дешифрации с использованием заранее определенного ключа дешифрования.
Файловый сервер 306 сохраняет контент в виде файла, при этом файл должен быть передан на портативное устройство. Контент, сохраненный на файловом сервере 306, может быть сохранен согласно способу шифрования, который хорошо известен специалистам в данной области техники.
DRM-модуль 305 и файловый сервер 306 могут быть внутри поставляющей контент системы. Также они физически могут находиться вне поставляющей контент системы, в соответствии с чем DRM-модуль 305 и файловый сервер 306 могут быть соединены с поставляющей контент системой согласно настоящему изобретению.
Узел 307 интерфейса является модулем для выполнения обмена данными с клиентом синхронизации через проводную/беспроводную сеть. Узел 307 интерфейса может обмениваться данными с клиентом синхронизации и разворачивать из архива переданные данные.
Фиг. 4а - структурная схема, иллюстрирующая конфигурацию клиента синхронизации, установленного на персональном компьютере пользователя согласно одному из вариантов осуществления настоящего изобретения.
Клиент синхронизации, проиллюстрированный на фиг. 4а, передает заранее определенный контент на портативное устройство пользователя через канал связи с системой синхронизации информации или поставляющей контент системой, при этом заранее определенным контентом является тот, который назначается пользователем. Контент шифруется для защиты цифровых прав. Клиент синхронизации передает дешифрованный контент на портативное устройство после дешифрования зашифрованного контента. Различные способы DRM могут быть заимствованы для каждой поставляющей контент системы. Следовательно, клиент синхронизации может быть сконструирован, чтобы загружать модуль дешифрования для различных способов DRM посредством API (интерфейса прикладного программирования). Этот модуль дешифрования может быть постоянно обновляющимся и, даже если разработан новый способ DRM, может быть возможным дешифровать соответствующий контент посредством обновления.
Как проиллюстрировано на фиг. 4, клиент синхронизации согласно первому варианту осуществления настоящего изобретения может содержать пользовательский интерфейс 401, модуль 402 связи, модуль 403 шифрования/дешифрования, модуль 404 управления портативным устройством и драйвер 404 синхронизации.
Узел 401 пользовательского интерфейса предоставляет интерфейс, с тем чтобы пользователь мог легко использовать клиента синхронизации. Один из примеров пользовательского интерфейса клиента синхронизации проиллюстрирован на фиг. 4b. Со ссылкой на фиг. 4b, левое изображение на фиг. 4b - один из примеров главной страницы клиента синхронизации, а правое изображение - один из примеров пользовательского интерфейса для управления контентом, который пользователь желает использовать, и для управления, с тем чтобы контент мог быть загружен в персональный компьютер пользователя.
Модуль 402 связи является модулем для выполнения обмена данными с системой синхронизации информации и поставляющей контент системой. Согласно одному из вариантов осуществления настоящего изобретения обмен данными с вышеупомянутой системой может быть выполнен путем передачи/приема основанного на XML сообщения. Это основанное на XML сообщение может содержать регистрационную информацию, включающую в себя информацию аутентификации пользователя, или информацию о контенте, или информацию о перечне контента, ID устройства, запрос на синхронизацию, запрос на регистрацию портативного устройства и т. д.
Модуль 403 шифрования/дешифрования является модулем для дешифрации контента, который зашифрован в различные форматы, при этом зашифрованный контент передается из поставляющей контент системы. Следовательно, модуль 403 шифрования/дешифрования может включать в себя, по меньшей мере, один API дешифрования. Модуль 403 шифрования/дешифрования может включать в себя модуль дешифрования так, что таковой может соответствовать, по меньшей мере, одному модулю шифрования для шифрования файловых данных, соответствующих контенту в поставляющей контент системе.
Драйвер 404 синхронизации является драйверным модулем для передачи данных между клиентом синхронизации и портативным устройством. Согласно одному из предпочтительных вариантов осуществления настоящего изобретения линией связи между клиентом синхронизации и портативным устройством может быть USB. Следовательно, специалистам в данной области техники очевидно, что USB присоединена к периферийным устройствам персонального компьютера, при этом USB содержит USB-концентратор, USB-узел и USB-хост.
Фиг. 5 - схема последовательности операций способа, иллюстрирующая один из способов синхронизации данных между поставщиком контента и портативным устройством через сеть согласно одному из вариантов осуществления настоящего изобретения. Способ, проиллюстрированный на фиг. 5, может содержать этапы, приведенные ниже:
Клиент синхронизации устанавливает сеанс с портативным устройством на S501. В это время установление сеанса может быть выполнено путем выявления состояния соединения портативного устройства и загрузки драйвера синхронизации клиента синхронизации. Когда сеанс установлен, клиент синхронизации определяет, сохранен ли ID устройства в портативном устройстве, на S502. Если ID устройства сохранен, клиент синхронизации передает регистрационную информацию поставляющей контент системе, на S503, при этом регистрационная информация включает в себя информацию аутентификации пользователя (пользовательский ID, пароль или ID устройства) или информацию о контенте, которая должна быть синхронизована. Поставляющая контент система принимает регистрационную информацию на S504. Если ID устройства не сохранен, т. е. если требуется новый ID, потому что единственный заданный ID устройства был удален вследствие обновления встроенного программного обеспечения портативного устройства, клиент синхронизации направляется на фиг. 6b и функционирует, чтобы принимать новый ID устройства.
Поставляющая контент система анализирует принятую регистрационную информацию на S505 и определяет, передана ли регистрационная информация, передаваемая от клиента синхронизации, от привилегированного пользователя, на S506 (этап аутентификации пользователя). Если он/она является привилегированным пользователем, поставляющая контент система отыскивает информацию перечня контента, соответствующую информации контента, которая включена в регистрационную информацию посредством ссылки на базу данных пользовательской информации, на S508, при этом информация перечня контента была установлена пользователем. Поставляющая контент система обобщает соответствующие файловые данные посредством управления файловым сервером и передает обобщенные файловые данные клиенту синхронизации на S508.
Клиент синхронизации принимает зашифрованные файловые данные от поставляющей контент системы на S510 и дешифрует принятые файловые данные на S511. Когда контент дешифруется на S511, клиент синхронизации может выделять отдельную область памяти ПК в качестве временного буфера, дешифровать контент, который поделен с заранее определенным размером, и передавать дешифрованный контент на портативное устройство. В это время портативное устройство может восстанавливать подразделенный контент. То есть дешифрованные файловые данные могут не сохраняться в виде типа временного файла (*.tmp) в процессе дешифрования и могут дешифровать, по меньшей мере, один соответствующий временный буфер, в то время как последовательно переключаются на таковой. Это должно предотвратить несанкционированное восстановление соответствующего дешифрованного файла посредством снятия дампа памяти или тому подобного.
Согласно одному из вариантов осуществления настоящего изобретения клиент синхронизации повторно шифрует дешифрованные файловые данные посредством заранее определенного модуля шифрования на S512. Это должно надежно защитить цифровые права при передаче данных между портативным устройством и контентом. Клиент синхронизации может передавать зашифрованные файловые данные на портативное устройство посредством заранее определенного способа соединения, такого как USB. В это время портативное устройство может использовать переданные файловые данные посредством дешифрования таковых.
Если передача файловых данных завершается нормально, поставляющая контент система обновляет информацию перечня контента (например, загружая соответствующий контент, дату загрузки) базы 303 данных на S514.
Если аутентификация пользователя не выполняется нормально, т.е. если регистрационная информация на соответствующем портативном устройстве не регистрируется для поставляющей контент системы, поставляющая контент система может функционировать, чтобы перейти к фиг. 6а (S507).
Фиг. 6а и 6b - схемы последовательности операций способа, иллюстрирующие способы регистрации портативного устройства и выдачи ему ID устройства согласно одному из вариантов осуществления настоящего изобретения.
Фиг. 6а - схема последовательности операций способа, иллюстрирующая один из способов запрашивания регистрации устройства согласно одному из вариантов осуществления настоящего изобретения.
Если определено, что следует выполнять запрос регистрации устройства, на S507, проверяющая контент система переходит к процедуре, которая проиллюстрирована на фиг. 6а. Проверяющая контент система передает информацию регистрации устройства в систему синхронизации информации на S601. Информация регистрации устройства может включать в себя пользовательский ID, пароль и соответствующий ID устройства. Проверяющая контент система принимает информацию регистрации устройства на S602 и регистрирует пользовательский ID, пароль или ID устройства, который включен в информацию, в вышеупомянутую базу данных информации синхронизации, на S603. Система синхронизации информации передает информацию о завершении регистрации по соответствующему портативному устройству в проверяющую контент систему, на S604. Проверяющая контент система принимает переданную информацию на S605 и обновляет информацию по соответствующему портативному устройству на S606, при этом информация записывается в базе данных. Обновление информации базы данных, которое выполняется на S606, может быть выполнено путем обновления значения поля с нерегистрационного на регистрационное, при этом значение поля показывает, зарегистрирован или нет пользователь. После обновления базы данных поставляющая контент система может переходить к S503 на фиг. 5 и выполнять обслуживание синхронизации контента. Согласно еще одному варианту осуществления настоящего изобретения настоящее изобретение может быть выполнено с возможностью пропуска этапов с S602 по S604, чтобы выполнять только процедуру регистрации ID устройства в поставляющей контент системе и чтобы периодически или непериодически выполнять синхронизацию данных с помощью системы синхронизации информации в соответствии со способом воплощения проверяющей контент системы или характеристикой системы.
Фиг. 6b - схема последовательности операций способа, иллюстрирующая один из способов выдачи ID устройства портативного устройства согласно одному из вариантов осуществления настоящего изобретения.
Если определено, что следует выдать ID устройства портативного устройства на S502, следует перейти к процедуре, проиллюстрированной на фиг. 6b. Клиент синхронизации передает информацию по запросу на ID устройства в систему синхронизации информации, на S651. Информация регистрации устройства может включать в себя пользовательский ID, пароль или ID устройства, который изготовитель однократно выдал портативному устройству. Система синхронизации информации принимает информацию по запросу на ID устройства, на S652, и выдает пользовательский ID, пароль или уникальный ID устройства, соответствующий ID устройства изготовителя, на S653, который включен в принятую информацию. На S653 соответствующий ID устройства может иметь размер в восемь байт. В это время ID устройства может быть составлен из информации о государстве происхождения, информации об изготовителе, информации о модели продукта, информации идентификации продукта, номера изделия или серийного номера продукта. Система синхронизации информации записывает данный ID устройства, пользовательский ID и пароль соответствующего портативного устройства в вышеупомянутой базе данных информации синхронизации, на S654. Система синхронизации информации передает ID устройства клиенту синхронизации на S655. Клиент синхронизации принимает ID устройства на S656 и сохраняет таковой на S657. ID устройства, сохраненный на S657, может быть передан на портативное устройство и записан в заранее определенном запоминающем средстве. После сохранения ID устройства в клиенте синхронизации или портативном устройстве поставляющая контент система может снова переходить к S503 на фиг. 5 и исполнять проверяющую контент систему.
Как упомянуто выше, все регистрационная информация или имеющая отношение к портативному устройству информация, которая передается с клиента синхронизации, управляется системой синхронизации информации. Это должно полностью выполнять управление портативным устройством. То есть уникальный ID устройства выдается каждому портативному устройству, а пользовательская информация управляется одной системой синхронизации информации. Следовательно, множество проверяющих контент систем может быть присоединено, если есть всего лишь один пользовательский ID, один пароль или уникальный ID устройства.
Между тем, согласно еще одному варианту осуществления настоящего изобретения дешифрованный контент может быть повторно зашифрован посредством заранее определенного способа шифрования до того, как передается на портативное устройство.
Фиг. 7а - структурная схема, иллюстрирующая конфигурацию клиента синхронизации портативного устройства и поставляющей контент системы через сеть согласно первому варианту осуществления настоящего изобретения.
Со ссылкой на фиг. 7 поставляющая контент система 700 имеет в распоряжении множество DRM-модулей 701-70n шифрования и поставляет зашифрованный контент для клиента синхронизации после шифрования пользователя, запрашивающего контент, соответственно разными способами DRM для каждого поставщика контента.
Клиент 710 синхронизации принимает зашифрованные файловые данные, соответствующие заранее определенной информации контента, из поставляющей контент системы 700 посредством обмена данными с ней. Клиент 710 синхронизации дешифрует принятые файловые данные и шифрует дешифрованные файловые данные с тем, чтобы таковые могли использоваться только в портативном устройстве 730. Клиент 710 синхронизации передает зашифрованные файловые данные на портативное устройство 730. Соответственно разные способы шифрования могут быть применены для каждого поставщика контента проверяющей контент системы 700. Следовательно, клиент 710 синхронизации содержит множество DRM-модулей 711-71n дешифрования, чтобы соответствовать способам шифрования множества DRM-модулей 701-70n дешифрования. Множество DRM-модулей 711-71n дешифрования может быть обновляемым непрерывно и, если проверяющая контент система 700 перенимает новый способ DRM, может дешифровать контент, который зашифрован DRM-способом шифрования, посредством обновления DRM-модуля дешифрования, соответствующего DRM-способу шифрования.
Клиент 710 синхронизации содержит множество DRM-модулей 711-71n дешифрования, модуль 721 обеспечения безопасности, модуль 722 шифрования устройства и модуль 723 сопряжения с портативным устройством.
Множество DRM-модулей 711-71n дешифрования передают информацию аутентификации пользователя или информацию о пользователе, запрашивающем контент, в проверяющую контент систему 700 и принимают зашифрованные файловые данные из проверяющей контент системы 700. В это время информация аутентификации пользователя может включать в себя, по меньшей мере, один из числа пользовательского ID, пароля или ID устройства портативного устройства - ID портативного устройства обладает уникальным значением. Этим ID устройства может быть ID продукта соответствующего портативного устройства. Множество DRM-модулей 711-71n дешифрования дешифруют принятые файловые данные посредством заранее определенного DRM-модуля. DRM-модуль функционирует с соответствием множеству DRM-модулей 701-70n дешифрования, которое предусмотрено в поставляющей контент системе 700. Это должно дешифровать весь зашифрованный контент, который поставляется из поставляющей контент системы 700. Множество DRM-модулей 711-71n дешифрования может быть воплощено в, по меньшей мере, один файл динамически подключаемой библиотеки (в дальнейшем - DLL). Подобно вышеприведенному то, что клиент синхронизации дешифрует зашифрованные файловые данные, которые поставляются из поставляющей контент системы, предназначено для разрешения проблемы в предшествующем уровне техники. Портативному устройству 730 в предшествующем уровне техники требуется иметь в распоряжении соответственный модуль дешифрования для каждого способа шифрования, если зашифрованные файловые данные должны быть дешифрованы в портативном устройстве или если способ шифрования файловых данных является разным для каждого поставщика контента. То есть клиент 710 синхронизации дешифрует цифровой контент, который зашифрован в различные форматы в поставляющей контент системе 700, и передает зашифрованный цифровой контент на портативное устройство 730 после шифрования дешифрованного цифрового контента заранее определенным способом DRM, в соответствии с чем портативное устройство 730 может воспроизводить зашифрованный цифровой контент посредством одного модуля дешифрования.
Модуль 721 обеспечения безопасности управляет доступом к модулю дешифрования. Следовательно, если есть какой бы то ни было доступ к модулю дешифрования, модуль 721 обеспечения безопасности определяет, авторизована ли осуществляющая доступ прикладная программа, и управляет доступом прикладной программы к модулю дешифрования на основании этого определения. В материалах настоящей заявки доступ может содержать любой доступ к файлу, такой как сформировать/открыть/считать/записать/удалить и т.п. Модуль 721 обеспечения безопасности может управлять доступом прикладной программы. Например, модуль 721 обеспечения безопасности может сделать сам файл модуля дешифрования невидимым так, что прикладная программа, такая как проводник, не может отыскать модуль дешифрования. Или модуль 721 обеспечения безопасности может управлять прикладной программой некоторым образом, при котором папка, в которой сохранен файл, отыскивается, но не открывается. Или модуль 721 обеспечения безопасности может управлять прикладной программой таким образом, при котором другие прикладные программы, помимо прикладной программы, которой разрешено осуществлять доступ к файлу, не могут осуществлять доступ к файлу, несмотря на то что файл папки является видимым.
Модуль 721 обеспечения безопасности надзирает за любым доступом к файловой системе ОС (операционной системы, OS) через драйвер фильтра или драйвер устройства способа сцепления и разрешает прикладной программе, которая является пригодной для осуществления доступа к модулю дешифрования, осуществлять к таковому доступ. Модуль 721 обеспечения безопасности сохраняет зашифрованный файл в модуле дешифрования, используя заранее определенный ключ шифрования, и надзирает за прикладной программой, которая намеревается осуществить доступ к модулю дешифрования через драйвер. Если прикладной программе разрешено осуществлять доступ, модуль 721 обеспечения безопасности дешифрует зашифрованный файл в реальном времени и передает дешифрованный файл прикладной программе.
Если модуль 721 обеспечения безопасности не работает нормально вследствие атаки враждебной программы, такой как хакерская программа, или вследствие собственного дефекта, другая программа помимо прикладной программы, которой разрешено осуществлять доступ, может осуществить доступ к модулю дешифрования без авторизации. В это время модуль дешифрования может быть раскрыт в типе зашифрованного файла. Однако поскольку сам файл модуля дешифрования находится в типе зашифрованного файла, может быть невозможным нормально дешифровать зашифрованный цифровой контент посредством файла зашифрованного модуля дешифрования.
Подобно вышеизложенному несмотря на то что модуль 721 обеспечения безопасности не работает нормально и файл зашифрованного модуля дешифрования подвергается доступу без авторизации, невозможно дешифровать зашифрованный цифровой контент, если файл зашифрованного модуля дешифрования не расшифрован. Следовательно, хотя зашифрованный цифровой контент копируется неавторизованным, если не дешифрован, он не может быть нормально использован.
Если заранее определенной прикладной программе требуется осуществить доступ к модулю дешифрования посредством включения заранее определенной информации аутентификации в драйвер, модуль 721 обеспечения безопасности передает информацию аутентификации модулю дешифрования и выполняет аутентификацию, при этом драйвер работает, как при осуществлении доступа к модулю дешифрования. В это время, если прикладная программа аутентифицирована, модуль 721 обеспечения безопасности может дать ей возможность осуществлять доступ к модулю дешифрования.
Для того чтобы обеспечивать безопасность дешифрованных данных, модуль 721 обеспечения безопасности может предотвращать доступ другой прикладной программы к памяти, в которой сохранены дешифрованные данные, если это не является случаем, когда модуль 722 шифрования устройства зашифровывает дешифрованные данные. Если другое приложение помимо модуля шифрования осуществляет доступ к дешифрованным файловым данным, дешифрованные файловые данные могут быть скопированы без авторизации и распространенны или использованы незаконно. Следовательно, это является одним из решений для предотвращения вышеупомянутой проблемы. Модуль 721 обеспечения безопасности дает файловым данным, которыми управляют множество DRM-модулей 711-71n дешифрования, возможность быть доступными только через уровень ядра операционной системы (ОС), тем самым модуль 721 обеспечения безопасности может контролировать другую прикладную программу таким образом, при котором дешифрованные файловые данные не могут быть пригодными для использования в другой прикладной программе.
Модуль 722 шифрования устройства осуществляет доступ и зашифровывает дешифрованные файловые данные с тем, чтобы файловые данные могли быть пригодными для использования только в заранее определенном портативном устройстве. Модуль 722 шифрования устройства может работать в соответствии с модулем дешифрования портативного устройства и шифровать информацию аутентификации пользователя портативного устройства 730 в дешифрованных файловых данных посредством использования ключа шифрования. Модуль 722 шифрования устройства может шифровать соответствующий контент с использованием заранее определенного ключа или сертификата аутентификации для шифрования контента, который передается на портативное устройство 730.
Модуль 723 сопряжения с портативным устройством передает зашифрованные файловые данные в портативное устройство 730 и принимает информацию аутентификации пользователя или информацию о пользователе, запрашивающем контент, из портативного устройства 730. Информация о контенте включает в себя информацию по поводу контента, который пользователь желает использовать.
Портативное устройство 730 принимает зашифрованные файловые данные от клиента 710 синхронизации и дешифрует зашифрованные файловые данные посредством заранее определенного модуля дешифрования. Модуль дешифрования функционирует в соответствии с модулем 722 шифрования устройства клиента 710 синхронизации. Модуль дешифрования может дешифровывать зашифрованные файловые данные посредством использования соответствующей информации аутентификации пользователя портативного устройства 730, при этом файловые данные шифруются в модуле 722 шифрования устройства клиента 710 синхронизации.
Фиг. 7b - структурная схема, иллюстрирующая конфигурацию клиента синхронизации портативного устройства и поставляющей контент системы через сеть согласно второму варианту осуществления настоящего изобретения.
Со ссылкой на фиг. 7b, поставляющая контент система 750 имеет в своем распоряжении множество DRM-модулей 751-75n шифрования и поставляет запрашиваемый пользователем контент клиенту синхронизации после шифрования контента соответственно разными способами DRM для каждого поставщика контента.
Клиент 760 синхронизации может содержать множество блоков 761-76n дешифрования и блок 770 дешифрования устройства. Клиент 760 синхронизации принимает зашифрованные файловые данные, соответствующие заранее определенной информации контента, из поставляющей контент системы 750 посредством обмена данными с ней. Клиент 760 синхронизации может поддерживать работоспособность DRM-модуля дешифрования и модуль управления доступом приложения множеством блоков 761-76n дешифрования, при этом DRM-модуль дешифрования дешифрует зашифрованные файловые данные, которые предоставлены из поставляющей контент системы 750, а модуль управления доступом приложения контролирует приложение, которое осуществляет доступ к DRM-модулю дешифрования или дешифрованным файловым данным в нем.
Соответственно разные способы шифрования могут быть применены для каждого поставщика контента поставляющей контент системы 750. Следовательно, DRM-модуль дешифрования может быть предназначен для выполнения, по меньшей мере, одной процедуры дешифрования. Это происходит таким образом, что DRM-модуль дешифрования может соответствовать способам шифрования DRM-модулей 751-75n шифрования. Всякий раз, когда появляется новый способ DRM, DRM-модуль дешифрования может неизменно обновляться, а если поставляющая контент система 750 перенимает новый способ DRM, может дешифровать соответствующий контент посредством усовершенствования. DRM-модуль дешифрования функционирует в соответствии с множеством DRM-модулей 751-75n шифрования поставляющей контент системы 750. Это происходит за тем, чтобы DRM-модуль дешифрования мог дешифровать весь зашифрованный контент, который поставляется из поставляющей контент системы 750. Подобно вышеизложенному то, что клиент 760 синхронизации дешифрует зашифрованные файловые данные, которые поставляются из поставляющей контент системы 750, предназначено для решения проблемы в предшествующем уровне техники. Если портативное устройство 780 дешифрует файловые данные или если способ шифрования файловых данных является разным для каждого поставщика контента, требуется, чтобы портативное устройство 780 в предшествующем уровне техники обладало соответственным модулем дешифрования для каждого способа шифрования. То есть множество блоков 761-76n дешифрования дешифруют цифровой контент, который зашифрован в различные форматы в поставляющей контент системе 750, и передают зашифрованный цифровой контент на портативное устройство 780 после шифрования дешифрованного цифрового контента заранее определенным способом DRM, тем самым портативное устройство 730 может воспроизводить зашифрованный цифровой контент посредством одного модуля дешифрования.
Модуль управления доступом приложения разрешает/предотвращает доступ приложения к DRM-модулю дешифрования или к файловым данным, которые были в нем дешифрованы, на основании того, является или нет блок 770 синхронизации устройства, который запрашивает файловые данные, аутентифицированным приложением. Если блок 770 синхронизации устройства является аутентифицированным приложением, модуль управления доступом приложения разрешает блоку 770 синхронизации устройства осуществлять доступ к DRM-модулю дешифрования или осуществлять доступ к файловым данным, при этом файловые данные дешифрованы посредством DRM-модуля дешифрования. Модуль управления доступом приложения отслеживает запрос приложения на доступ к дешифрованным файловым данным или доступ приложения к самому DRM-модулю дешифрования, при этом приложение работает в блоке 770 синхронизации устройства. Если есть запрос на доступ к дешифрованным файловым данным или если есть доступ к DRM-модулю дешифрования, модуль управления доступом приложения определяет, аутентифицировано ли приложение, и дает приложению возможность осуществлять доступ к дешифрованным файловым данным или DRM-модулю дешифрования, на основании определения.
Файловые данные, дешифрованные посредством DRM-модуля дешифрования, передаются блоку 770 синхронизации устройства. Это является одним из решений для предотвращения несанкционированного копирования и незаконного распространения. Так как если другое приложение, помимо блока 770 синхронизации устройства согласно настоящему изобретению, является пригодным для доступа к дешифрованным файловым данным или DRM-модулю, дешифрованные файловые данные могут быть скопированы без авторизации и незаконно распространены или использованы.
Блок 770 синхронизации устройства может содержать модуль 772 шифрования устройства и модуль 773 сопряжения с портативным устройством. Блок 770 синхронизации устройства осуществляет доступ к дешифрованным файловым данным, шифрует их посредством модуля 772 шифрования устройства и передает зашифрованные файловые данные модулю 773 сопряжения с портативным устройством, при этом файловые данные включают в себя информацию аутентификации пользователя портативного устройства. Информация аутентификации пользователя может включать в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID устройства портативного устройства - ID портативного устройства обладает уникальным значением. Этим ID устройства может быть ID продукта соответствующего портативного устройства.
Модуль 772 шифрования устройства осуществляет доступ к файловым данным, которые дешифрованы, исходя из множества блоков 761-76n дешифрования, через заранее определенное приложение и шифрует дешифрованные файловые данные так, что файловые данные могут быть использованы только в заранее определенном портативном устройстве. Модуль 772 шифрования устройства может функционировать в соответствии с модулем дешифрования портативного устройства 780 и шифровать информацию аутентификации пользователя портативного устройства 780 в дешифрованных файловых данных посредством использования ключа шифрования. Модуль 772 шифрования устройства может быть выполнен с возможностью шифрования контента с использованием заранее определенного ключа или сертификата аутентификации. Это предназначено для шифрования контента, который передается в портативное устройство 780.
Модуль 773 сопряжения с портативным устройством передает зашифрованные файловые данные на портативное устройство 780 и принимает информацию аутентификации пользователя или информацию о пользователе, запрашивающем контент, с портативного устройства 780. Информация контента включает в себя информацию о контенте, который пользователь желает использовать.
Портативное устройство 780 принимает зашифрованные файловые данные от клиента 760 синхронизации и дешифрует зашифрованные файловые данные посредством заранее определенного модуля дешифрования. Модуль дешифрования функционирует в соответствии с модулем 772 шифрования устройства клиента 760 синхронизации. Модуль дешифрования может дешифровать файловые данные посредством использования соответствующей информации аутентификации пользователя портативного устройства 780, при этом файловые данные зашифрованы в модуле 772 шифрования устройства клиента 760 синхронизации.
Как упомянуто выше, если дешифрованный контент в клиенте синхронизации повторно шифруется посредством заранее определенного способа шифрования перед тем, как передаваться на портативное устройство, контент, который передается между поставляющей контент системой и портативным устройством, шифруется еще раз. Следовательно, цифровые права могут быть защищены более строго. То есть если данные контента, которые переданы между клиентом синхронизации и портативным устройством, не зашифрованы, соответствующий контент может быть скопирован без авторизации посредством множества портативных устройств. Это происходит потому, что портативное устройство в настоящее время используется в качестве запоминающего устройства большой емкости. Следовательно, цифровые права соответствующего контента могут быть защищены посредством предотвращения несанкционированного копирования.
Клиенту синхронизации требуется иметь в распоряжении, по меньшей мере, один модуль дешифрования для дешифрования зашифрованного контента в, по меньшей мере, одной поставляющей контент системе. Однако портативному устройству требуется иметь в распоряжении всего лишь один модуль дешифрования для дешифрования контента, который передается из клиента синхронизации. Следовательно, загрузка портативного устройства может быть снижена.
Фиг. 8 схема последовательности операций способа, иллюстрирующая один из способов синхронизации данных между поставляющей контент системой и портативным устройством через сеть согласно еще одному варианту осуществления настоящего изобретения.
Со ссылкой на фиг. 8, портативное устройство передает информацию аутентификации пользователя и информацию о контенте клиенту синхронизации, на S801 и S802. Информация аутентификации пользователя может включать в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID устройства портативного устройства пользователя, при этом ID портативного устройства обладает уникальным значением. Информация о контенте включает в себя информацию по поводу контента, который пользователь желает использовать.
Клиент синхронизации передает информацию аутентификации пользователя и информацию о контенте, которая принимается на S801 и S802 соответственно, в поставляющую контент систему на S803. Поставляющая контент система принимает эту информацию от клиента синхронизации на S804. Информация о контенте включает в себя информацию по поводу контента, который пользователь желает использовать. Поставляющая контент система аутентифицирует пользователя посредством принятой информации аутентификации пользователя. Аутентификация пользователя является общей последовательностью операций идентификации пользователя с использованием пользовательского ID, пароля или ID устройства пользователя, который включен в принятую информацию аутентификации пользователя. На этапе аутентификации пользователя пользователь идентифицируется. В это время, если пользователь желает использовать платный контент, может быть возможным подтверждать способ оплаты контента. Если аутентификация пользователя завершена, поставляющая контент система отыскивает контент, который сохранен в заранее определенной базе данных, согласно принятой информации о контенте и передает зашифрованные файловые данные, соответствующие принятой информации о контенте, клиенту синхронизации на S806. Способ шифрования зашифрованных файловых данных может быть разным для каждой поставляющей контент системы. Клиент синхронизации принимает зашифрованные файловые данные, соответствующие информации о контенте, на S807, при этом информация о контенте передается из заранее определенной поставляющей контент системы.
Модуль обеспечения безопасности клиента синхронизации управляет доступом приложения к модулю дешифрования, на S808, так что приложение, которому не разрешено осуществлять доступ к заранее определенному модулю дешифрования, не может осуществить к таковому доступ. S808 - последовательность операций для предотвращения несанкционированного копирования или преобразования посредством управления доступом приложения к модулю дешифрования, при этом только прикладная программа, которой разрешено осуществлять доступ к модулю дешифрования, может осуществлять доступ и дешифровать зашифрованный файл, а приложение, которому не разрешено осуществлять доступ, не может осуществлять доступ к модулю дешифрования. Модуль дешифрования может управляться, чтобы быть доступным только через уровень ядра операционной системы. Модуль дешифрования сохраняется как тип зашифрованного файла посредством заранее определенного способа ключа шифрования. Если прикладная программа, которой требуется осуществлять доступ к модулю дешифрования, является дозволенной, зашифрованный файл дешифруется в реальном времени и передается прикладной программе.
Клиент синхронизации дешифрует принятые файловые данные посредством заранее определенного модуля дешифрования, на S809. Модуль дешифрования может быть составлен из, по меньшей мере, одного файла динамически подключаемой библиотеки. Дешифрование выполняется в соответствии с шифрованием, которое выполняется посредством модуля шифрования поставляющей контент системы, так что соответственные файловые данные могут быть дешифрованы, при этом файловые данные шифруются соответственно разными способами шифрования, которые поставляются соответственно из разных поставляющих контент систем. Клиент синхронизации снова шифрует дешифрованные файловые данные, на S810, с тем чтобы дешифрованные файловые данные могли быть используемыми только в портативном устройстве, S810 - последовательность операций для предоставления зашифрованным файловым данным возможности быть дешифрованными посредством шифрования дешифрованных файловых данных, если существует всего лишь один модуль дешифрования в портативном устройстве, при этом S810 соответствует заранее определенному модулю шифрования, установленному на портативном устройстве. Клиент синхронизации отвечает на принятый запрос на передачу контента и передает зашифрованные файловые данные на портативное устройство на S811. Портативное устройство принимает зашифрованные файловые данные от клиента синхронизации, на S812, и дешифрует зашифрованные файловые данные посредством заранее определенного модуля дешифрования, на S813.
Варианты осуществления настоящего изобретения включают в себя машиночитаемые носители, включающие в себя программные инструкции для реализации различных операций, воплощаемых компьютером. Носители также могут включать в себя, автономно или в сочетании с программными инструкциями, файлы данных, структуры данных, таблицы и тому подобное. Носители и программные инструкции могут быть специально спроектированными и выстроенными в целях настоящего изобретения, или они могут принадлежать к разновидности, хорошо известной и доступной специалистам в области компьютерного программного обеспечения. Примеры машиночитаемых носителей включают в себя магнитные носители, такие как жесткие диски, гибкие диски и магнитная лента; оптические носители, такие как диски CD-ROM; магнитооптические носители, такие как флоптические диски; и аппаратные устройства, которые специально выполнены с возможностью сохранения и выполнения программных инструкций, такие как постоянное запоминающее устройство (ПЗУ, ROM) и оперативное запоминающее устройство (ОЗУ, RAM). Носителем также может выступать среда передачи, такая как оптические или металлические линии связи, волноводы и т.п., включающие в себя несущую, передающую сигналы, задающие программные инструкции, структуры данных и т.д. Примеры программных инструкций включают в себя как машинный код, такой как выработанный компилятором, так и файлы, содержащие код более высокого уровня, который может быть выполнен компьютером с использованием интерпретатора.
Фиг. 9 - схема внутреннего строения компьютера общего назначения, которая в большей степени может перениматься при реализации способа для синхронизации данных между поставщиком контента и портативным устройством через сеть согласно настоящему изобретению.
Компьютерная система 900 включает в себя любое количество процессоров 940 (также обозначаемых как центральные процессоры или ЦП (CPU)), которые присоединены к запоминающим устройствам, включающим в себя первичное запоминающее устройство (типично, оперативное запоминающее устройство или «ОЗУ 960»), первичное запоминающее устройство (типично, постоянное запоминающее устройство или «ПЗУ 970»). Как хорошо известно в данной области техники, ПЗУ 970 функционирует, чтобы переносить данные и инструкции однонаправленно в ЦП, а ОЗУ 960 типично используется для переноса данных и инструкций двунаправленным образом. Оба эти первичных запоминающих устройства могут включать в себя любой пригодный тип машиночитаемых носителей, описанных выше. Запоминающее устройство 940 большой емкости также присоединено двунаправленным образом к ЦП, обеспечивает дополнительную емкость хранения данных и может включать в себя любой из машиночитаемых носителей, описанных выше. Запоминающее устройство 910 большой емкости может быть использовано, чтобы сохранять программы, данные или подобное, и типично является вторичным носителем данных, таким как жесткий диск, который является более медленным, чем первичное запоминающее устройство. Отдельное запоминающее устройство большой емкости, такое как CD-ROM 920, также может двунаправленным образом переносить данные в ЦП. Процессор 940 также присоединен к сетевому интерфейсу 950, который включает в себя одно или более устройств ввода/вывода, таких как видеомониторы, шаровые манипуляторы (трекболы), мыши, клавиатуры, микрофоны, сенсорные дисплеи, преобразовательные устройства считывания карт, устройства считывания магнитной или бумажной ленты, планшеты, стило, распознаватели речи и почерка или другие хорошо известные устройства ввода, несомненно, такие как другие компьютеры. В заключение, процессор 940 по выбору может быть присоединен к компьютеру или телекоммуникационной сети с использованием сетевого соединения, как в общих чертах показано на 950. С таким сетевым соединением предполагается, что ЦП может принимать информацию из сети или может выводить информацию в сеть в ходе выполнения вышеописанных этапов способа. Вышеописанные устройства и материалы будут легко узнаваемыми для специалистов в области компьютерных аппаратных средств и программного обеспечения.
Аппаратные элементы, приведенные выше, могут быть выполнены с возможностью функционировать как один или более программных модулей для реализации операций этого изобретения.
Предшествующие описания отдельных вариантов осуществления настоящего изобретения были представлены в целях иллюстрации и описания. Они не имеют намерением быть исчерпывающими или ограничивать изобретение раскрытыми точными формами, и очевидно, что многие модификации и варианты возможны в свете вышеприведенной доктрины. Следовательно, предполагается, что объем изобретения определен формулой изобретения, прилагаемой для этой цели, и ее эквивалентами.
Промышленная применимость
Согласно настоящему изобретению способ и система синхронизации данных между поставляющей контент системой и портативным устройством через сеть могут предоставить способ дешифрования цифрового контента, зашифрованного в различные форматы, в одном клиенте синхронизации и передачи цифрового контента на персональное устройство.
Кроме того, согласно настоящему изобретению способ и система дешифруют цифровой контент, зашифрованный в различные форматы, в одном клиенте синхронизации и передают зашифрованный цифровой контент на персональное устройство после шифрования дешифрованного цифрового контента заранее определенным способом DRM. В дополнение, способ и система дают возможность портативному устройству воспроизводить зашифрованный цифровой контент посредством одного модуля дешифрования. Поэтому настоящее изобретение может более строго защищать цифровые права и поддерживать способ DRM различных форматов.
Кроме того, согласно настоящему изобретению способ и система дают, по меньшей мере, одному элементу цифрового контента возможность быть переданным из, по меньшей мере, одной поставляющей контент системы, если есть одностороннее соединение, посредством одного клиента синхронизации. Следовательно, настоящее изобретение может уменьшить неудобство пользователя, который должен вводить пользовательский ID и пароль отдельно в традиционных поставляющих контент системах, и дать пользователю возможность принимать цифровой контент, который пользователь желает использовать, через один логический канал.
Кроме того, согласно настоящему изобретению способ и система дешифруют цифровой контент, зашифрованный в различные форматы в одном клиенте синхронизации, шифруют дешифрованный цифровой контент так, что он может быть используемым только в заранее определенном портативном устройстве, и передают зашифрованный цифровой контент на портативное устройство, где портативному устройству дана возможность проигрывать зашифрованный цифровой контент посредством одного модуля дешифрования. Следовательно, настоящее изобретение может защищать цифровые права более строго и поддерживать способ DRM различных форматов.
Кроме того, согласно настоящему изобретению способ и система доступны, только когда цифровой контент, зашифрованный в различные форматы, дешифрован в одном из клиентов синхронизации, а дешифрованный цифровой контент зашифрован. Следовательно, настоящее изобретение может предотвращать несанкционированное копирование цифрового контента, которое может быть вызвано несанкционированным доступом к зашифрованным файловым данным.

Claims (17)

1. Способ предоставления контента из поставляющей контент системы на портативное устройство через сеть, причем способ содержит этапы, на которых
поддерживают в рабочем состоянии базу данных пользовательской информации, записывающей информацию аутентификации пользователя или информацию перечня контента, которую пользователь может использовать, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя, причем ID портативного устройства пользователя обладает уникальным значением;
принимают регистрационную информацию от клиента синхронизации, включающую в себя информацию аутентификации пользователя или информацию о контенте, которая должна быть синхронизирована;
аутентифицируют пользователя, соответствующего информации аутентификации пользователя, которая включена в регистрационную информацию, посредством обращения к базе данных пользовательской информации;
отыскивают информацию перечня контента, соответствующую информации о контенте, которая включена в регистрационную информацию, посредством обращения к базе данных пользовательской информации;
управляют файловым сервером для того, чтобы передавать файловые данные, соответствующие информации перечня контента, которая сохранена на файловом сервере, клиенту синхронизации после шифрования файловых данных; и
обновляют информацию перечня контента, которая сохранена в базе данных пользовательской информации, в соответствии с переданными файловыми данными,
при этом клиент синхронизации содержит, по меньшей мере, один модуль дешифрования для дешифрования зашифрованных файловых данных, переданных из поставляющей контент системы, и модуль шифрования для шифрования файловых данных, дешифрованных посредством модуля дешифрования, используя информацию аутентификации пользователя, и передачи зашифрованных файловых данных на портативное устройство.
2. Способ по п.1, в котором этап аутентификации пользователя дополнительно содержит этапы, на которых
решают, включен ли ID устройства портативного устройства в информацию аутентификации пользователя;
если там нет ID устройства, принимают ID устройства, соответствующий портативному устройству, из заранее определенной системы управления информацией синхронизации;
записывают принятый ID устройства в базу данных пользовательской информации;
передают ID устройства клиенту синхронизации; и
записывают переданный ID устройства в запоминающее средство портативного устройства.
3. Способ по п.1, в котором файловые данные шифруются посредством заранее определенного модуля управления цифровыми правами.
4. Способ по п.1, в котором портативное устройство является любым одним из числа МР3-проигрывателя, PDA, карманного ПК, электронного словаря и портативного устройства связи.
5. Способ функционирования клиента синхронизации для синхронизации данных между поставляющей контент системой и портативным устройством через сеть, причем способ содержит этапы, на которых
выявляют соединение портативного устройства и устанавливают сеанс связи с ним;
после приема регистрационной информации с портативного устройства передают в поставляющую контент систему регистрационную информацию, включающую в себя информацию аутентификации пользователя или информацию о контенте, которая должна быть синхронизирована, причем информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя, a ID портативного устройства обладает уникальным значением;
принимают файловые данные, соответствующие информации аутентификации пользователя или информации о контенте, которая включена в регистрационную информацию, из поставляющей контент системы;
зашифровывают файловые данные посредством заранее определенного модуля шифрования, используя информацию аутентификации пользователя, при этом модуль шифрования функционирует в соответствии с модулем дешифрования портативного устройства; и
передают зашифрованные файловые данные на портативное устройство,
при этом зашифрованные файловые данные дешифруются посредством заранее определенного модуля дешифрования портативного устройства.
6. Способ по п.5, в котором файловые данные, принятые из поставляющей контент системы, шифруются посредством заранее определенного модуля управления цифровыми правами; и
способ дополнительно содержит этап, на котором дешифруют зашифрованные файловые данные посредством модуля дешифрования.
7. Способ по п.5, в котором модуль дешифрования соответствует, по меньшей мере, одному модулю шифрования для шифрования файловых данных.
8. Способ функционирования клиента синхронизации для синхронизации данных между поставляющей контент системой и портативным устройством через сеть, причем способ содержит этапы, на которых
поддерживают в рабочем состоянии, по меньшей мере, один модуль дешифрования, причем модуль дешифрования функционирует в соответствии с модулем шифрования поставляющей контент системы; передают информацию аутентификации пользователя и информацию о контенте в поставляющую контент систему, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя, a ID портативного устройства обладает уникальным значением;
принимают зашифрованные файловые данные, соответствующие информации о контенте, из поставляющей контент системы;
управляют доступом другого приложения к модулю дешифрования; дешифруют зашифрованные файловые данные посредством модуля дешифрования, соответствующего зашифрованным файловым данным;
шифруют дешифрованные файловые данные посредством использования информации аутентификации пользователя портативного устройства, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя; и
передают зашифрованные файловые данные на портативное устройство.
9. Способ по п.8, в котором модуль дешифрования сформирован из файла динамически подключаемой библиотеки (DLL).
10. Способ по п.8, в котором этап управления доступом к модулю дешифрования содержит этапы, на которых
отслеживают запрос на доступ к модулю дешифрования; аутентифицируют прикладную программу, которой требуется осуществить доступ к модулю дешифрования в случае, если есть запрос на доступ к модулю дешифрования; и
управляют доступом другой прикладной программы к модулю дешифрования в соответствии с аутентификацией.
11. Способ по п.8, в котором этап управления доступом к модулю дешифрования является этапом, на котором управляют модулем дешифрования так, что он доступен на уровне ядра операционной системы.
12. Способ по п.8, в котором модуль дешифрования сохраняет зашифрованный файл посредством заранее определенного ключа шифрования и, если есть запрос от прикладной программы, которой разрешено осуществлять доступ, передает дешифрованный файл прикладной программе после дешифрования зашифрованного файла в реальном времени.
13. Способ функционирования клиента синхронизации для синхронизации данных между поставляющей контент системой и портативным устройством через сеть, причем способ содержит этапы, на которых
принимают дешифрованные файловые данные от множества блоков дешифрования;
шифруют дешифрованные файловые данные посредством использования информации аутентификации пользователя портативного устройства, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя, a ID портативного устройства обладает уникальным значением; и
передают зашифрованные файловые данные на портативное устройство;
при этом множество блоков дешифрования дешифруют зашифрованные файловые данные на протяжении этапов, на которых поддерживают в рабочем состоянии, по меньшей мере, один заранее определенный модуль дешифрования, при этом заранее определенный модуль функционирует в соответствии с модулем шифрования поставляющей контент системы;
принимают зашифрованные файловые данные из поставляющей контент системы; и
дешифруют зашифрованные файловые данные посредством модуля дешифрования, соответствующего зашифрованным файловым данным.
14. Способ по п.13, в котором множество блоков дешифрования передается из поставляющей контент системы.
15. Клиент синхронизации для синхронизации данных между поставляющей контент системой и портативным устройством, причем клиент синхронизации содержит
множество DRM-модулей (модулей управления цифровыми правами) дешифрования для приема файловых данных, соответствующих зашифрованной информации о контенте, из поставляющей контент системы и для дешифрования принятых файловых данных, при этом информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя, а множество DRM-модулей дешифрования функционирует в соответствии с DRM-модулем шифрования поставляющей контент системы;
модуль шифрования устройства для функционирования в соответствии с заранее определенным модулем дешифрования портативного устройства и для шифрования дешифрованных файловых данных с информацией аутентификации пользователя для портативного устройства;
модуль обеспечения безопасности для управления доступом приложения к DRM-модулю дешифрования, а если приложение аутентифицировано, разрешения доступа приложения к DRM-модулю дешифрования или дешифрованным файловым данным; и
модуль сопряжения с портативным устройством для передачи зашифрованных файловых данных на портативное устройство и для приема информации аутентификации пользователя или информации о пользователе, запрашивающем контент.
16. Клиент синхронизации по п.15, в котором модуль обеспечения безопасности следит за доступом к файловым данным, которые дешифрованы посредством DRM-модуля дешифрования, и управляет доступом так, что дешифрованные файловые данные могут быть доступны только в модуле шифрования устройства.
17. Клиент синхронизации для синхронизации данных по сети между поставляющей контент системой и портативным устройством, причем клиент синхронизации содержит
модуль шифрования устройства для осуществления доступа к данным контента, которые дешифрованы посредством множества блоков дешифрования, и шифрования дешифрованных файловых данных с информацией аутентификации пользователя, где информация аутентификации пользователя включает в себя, по меньшей мере, один из числа пользовательского ID, пароля и ID портативного устройства пользователя, причем ID портативного устройства пользователя обладает уникальным значением; и
модуль сопряжения с портативным устройством для передачи данных контента, которые зашифрованы посредством модуля шифрования данных, и приема информации аутентификации пользователя или информации о пользователе, запрашивающем контент, с портативного устройства,
при этом множество блоков дешифрования содержат
DRM-модуль (модуль управления цифровыми правами) дешифрования для приема файловых данных, соответствующих информации о зашифрованном контенте, из поставляющей контент системы, и дешифрования принятых файловых данных посредством заранее определенного модуля дешифрования; и
модуль управления доступом приложения для управления доступом приложения к DRM-модулю дешифрования, а если приложение аутентифицировано, разрешения доступа приложения к DRM-модулю дешифрования или дешифрованным файловым данным.
RU2006110208/09A 2003-09-30 2004-09-30 Способ синхронизации данных между поставщиками контента и портативным устройством через сеть и система для этого RU2335800C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20030067828 2003-09-30
KR10-2003-0067828 2003-09-30

Publications (2)

Publication Number Publication Date
RU2006110208A RU2006110208A (ru) 2007-10-20
RU2335800C2 true RU2335800C2 (ru) 2008-10-10

Family

ID=36204130

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006110208/09A RU2335800C2 (ru) 2003-09-30 2004-09-30 Способ синхронизации данных между поставщиками контента и портативным устройством через сеть и система для этого

Country Status (8)

Country Link
US (1) US7770226B2 (ru)
EP (1) EP1658566A4 (ru)
JP (1) JP2007507788A (ru)
KR (1) KR100516504B1 (ru)
CN (1) CN100416547C (ru)
BR (1) BRPI0414771A (ru)
RU (1) RU2335800C2 (ru)
WO (1) WO2005031593A1 (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2520412C2 (ru) * 2009-04-08 2014-06-27 Майкрософт Корпорейшн Доставка мобильного контента в сети мобильной связи
RU2530329C2 (ru) * 2009-03-31 2014-10-10 Сони Корпорейшн Система и способ динамического обновления транспортной структуры в электронной сети
US9009224B2 (en) 2009-10-30 2015-04-14 Samsung Electronics Co., Ltd. Apparatus and method for synchronizing E-book content with video content and system thereof
US9772995B2 (en) 2012-12-27 2017-09-26 Abbyy Development Llc Finding an appropriate meaning of an entry in a text

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861312B2 (en) 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
US7613834B1 (en) * 2001-04-04 2009-11-03 Palmsource Inc. One-to-many device synchronization using downloaded/shared client software
US8151259B2 (en) * 2006-01-03 2012-04-03 Apple Inc. Remote content updates for portable media devices
US20060008256A1 (en) 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
US20130097302A9 (en) 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
US7676436B2 (en) * 2005-02-23 2010-03-09 Trans World New York Llc Digital content distribution systems and methods
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
JP4647392B2 (ja) * 2005-05-23 2011-03-09 京セラ株式会社 デバイス制御装置、デバイス制御方法およびプログラム
CN100385422C (zh) * 2005-06-21 2008-04-30 达智科技股份有限公司 Mp3文件的加密及解密方法
JP4508028B2 (ja) * 2005-08-01 2010-07-21 ソニー株式会社 情報処理装置,情報処理方法およびコンピュータプログラム
AU2006298420B2 (en) * 2005-10-06 2011-02-17 Nds Limited Security device and building block functions
KR100678924B1 (ko) * 2005-11-29 2007-02-06 삼성전자주식회사 저성능 저장 기기에서 복수의 drm 시스템을 구현하기위한 장치 및 방법
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
US7853198B2 (en) * 2006-10-18 2010-12-14 Microsoft Corporation Delivering individualized content over a broadcast network
US7930703B2 (en) * 2006-11-03 2011-04-19 At&T Intellectual Property I, L.P. System and method for providing access to multimedia content via a serial connection
US8549619B2 (en) * 2007-01-22 2013-10-01 Dell Products L.P. Removable hard disk with embedded security card
US8607359B2 (en) * 2007-01-22 2013-12-10 Dell Products L.P. Removable hard disk with front panel input
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
JP4356775B2 (ja) * 2007-06-11 2009-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置における使用および使用量管理方法、および画像形成システム
US20090006624A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Entertainment Access Service
KR100957211B1 (ko) * 2007-08-21 2010-05-11 한국전자통신연구원 콘텐츠 관리 기술 연동을 위한 콘텐츠 전달 방법과 기록매체
US8219902B2 (en) * 2007-10-26 2012-07-10 T-Mobile Usa, Inc. System and method for remote update of display pages
KR100901967B1 (ko) 2007-12-24 2009-06-10 에스케이 텔레콤주식회사 컨텐츠 동기화 시스템 및 방법, 그리고 이에 적용되는 서버
US20090171762A1 (en) * 2008-01-02 2009-07-02 Microsoft Corporation Advertising in an Entertainment Access Service
US10475010B2 (en) * 2008-01-10 2019-11-12 Microsoft Technology Licensing, Llc Federated entertainment access service
JP5020857B2 (ja) * 2008-02-20 2012-09-05 株式会社日立製作所 計算機システム及び端末
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8621094B2 (en) * 2008-06-30 2013-12-31 Microsoft Corporation User status reports provided by an entertainment access system
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
KR101056613B1 (ko) * 2009-02-27 2011-08-11 주식회사 엘지유플러스 무선 네트워크를 통한 단말기 컨텐츠의 자동 업로드 방법 및 그 시스템과 단말기 컨텐츠의 자동 업로드 인터페이스 서버
JP5398311B2 (ja) * 2009-03-09 2014-01-29 三菱重工業株式会社 筐体の密封構造及び流体機械
JP4803289B2 (ja) * 2009-08-25 2011-10-26 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
KR100990744B1 (ko) * 2010-07-02 2010-10-29 알서포트 주식회사 게이트웨이서버와 이동통신단말기 식별정보를 이용한 통신로 개설방법
KR101112507B1 (ko) * 2010-09-29 2012-02-24 김진우 네트웍 스토리지들 간에 컨텐츠를 공유하는 방법
SG181251A1 (en) * 2010-11-17 2012-06-28 Samsung Sds Co Ltd Apparatus and method for selectively decrypting and transmitting drm contents
US8516270B2 (en) * 2010-11-18 2013-08-20 Apple Inc. Incremental and bulk storage system
US10102242B2 (en) * 2010-12-21 2018-10-16 Sybase, Inc. Bulk initial download of mobile databases
US8583911B1 (en) * 2010-12-29 2013-11-12 Amazon Technologies, Inc. Network application encryption with server-side key management
US9094379B1 (en) 2010-12-29 2015-07-28 Amazon Technologies, Inc. Transparent client-side cryptography for network applications
US8538020B1 (en) 2010-12-29 2013-09-17 Amazon Technologies, Inc. Hybrid client-server cryptography for network applications
WO2012153486A1 (ja) * 2011-05-09 2012-11-15 パナソニック株式会社 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
US9129448B2 (en) * 2011-08-31 2015-09-08 Timur Nuruahitovich Bekmambetov Visualization of a natural language text
US9166976B2 (en) * 2011-10-17 2015-10-20 Stephen Villoria Creation and management of digital content and workflow automation via a portable identification key
US9848236B2 (en) * 2011-10-17 2017-12-19 Mediapointe, Inc. System and method for digital media content creation and distribution
SG194245A1 (en) * 2012-04-17 2013-11-29 ZingMobile Pte Ltd A method for real-time synchronization between a device and host servers
US20140258720A1 (en) * 2013-03-11 2014-09-11 Barracuda Networks, Inc. Systems and methods for transparent per-file encryption and decryption via metadata identification
EP2990978B1 (en) * 2014-08-28 2020-11-18 Vodafone GmbH Operating a device for forwarding protected content to a client unit
US9992258B2 (en) * 2015-01-13 2018-06-05 Whatsapp Inc. Techniques for managing a remote web client from an application on a mobile device
US9893887B2 (en) * 2015-01-30 2018-02-13 Ciena Corporation Dynamic licensing for applications and plugin framework for virtual network systems
RU2628992C1 (ru) * 2016-02-17 2017-08-23 Общество с ограниченной ответственностью "ЛитРес" Система обеспечения систематизации, упорядочивания, распределения, обработки и работы с контентом библиотечной системы
US10191961B2 (en) * 2016-12-14 2019-01-29 Mastercard International Incorporated Systems and methods for managing the synchronization of key values and associated data across databases
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US11936645B2 (en) * 2017-03-30 2024-03-19 Kingston Digital, Inc. Smart security storage system
US10880296B2 (en) 2017-03-30 2020-12-29 Kingston Digital Inc. Smart security storage
NL2021222B1 (en) * 2018-07-02 2020-01-07 Helder Ip B V Method for secure encrypted digital services
US20220398202A1 (en) * 2019-11-05 2022-12-15 Hui Lin Structure and method for digital data memory card encryption
US11599146B2 (en) 2020-10-05 2023-03-07 Onanoff Limited Company (Ltd.) System, method, and apparatus for downloading content directly into a wearable device
CN114338010B (zh) * 2021-12-31 2024-02-20 深圳昂楷科技有限公司 一种数据库密钥交换方法、装置及电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
EP1237325A4 (en) * 1999-12-03 2007-08-29 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE
KR100460276B1 (ko) * 2000-06-10 2004-12-04 유미특허법인 인터넷 서비스 장치 및 서비스 방법
KR100746771B1 (ko) * 2001-04-24 2007-08-06 엘지전자 주식회사 휴대용 오디오 기기에서의 오디오 파일 재생방법
KR100556304B1 (ko) 2001-05-21 2006-03-03 주식회사 비즈모델라인 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법 및 시스템
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
GB0116489D0 (en) * 2001-07-06 2001-08-29 Nokia Corp Improvements in and relating to consumption of content
GB2378274A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Distributing electronic content
KR20030015742A (ko) * 2001-08-17 2003-02-25 주식회사 비즈모델라인 디지털 컨텐츠의 불법 복제 및 무단 배포 추적 시스템
KR100455062B1 (ko) * 2001-11-23 2004-11-06 한국전자통신연구원 계층적 워터마크 삽입/검출장치 및 그 방법
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2530329C2 (ru) * 2009-03-31 2014-10-10 Сони Корпорейшн Система и способ динамического обновления транспортной структуры в электронной сети
RU2520412C2 (ru) * 2009-04-08 2014-06-27 Майкрософт Корпорейшн Доставка мобильного контента в сети мобильной связи
US9009224B2 (en) 2009-10-30 2015-04-14 Samsung Electronics Co., Ltd. Apparatus and method for synchronizing E-book content with video content and system thereof
RU2550522C2 (ru) * 2009-10-30 2015-05-10 Самсунг Электроникс Ко., Лтд. Устройство и способ синхронизации контента электронной книги с видеоконтентом, и система для этого
US9467496B2 (en) 2009-10-30 2016-10-11 Samsung Electronics Co., Ltd. Apparatus and method for synchronizing E-book content with video content and system thereof
US9772995B2 (en) 2012-12-27 2017-09-26 Abbyy Development Llc Finding an appropriate meaning of an entry in a text

Also Published As

Publication number Publication date
CN1757029A (zh) 2006-04-05
KR20050031869A (ko) 2005-04-06
EP1658566A4 (en) 2007-01-03
WO2005031593A1 (en) 2005-04-07
EP1658566A1 (en) 2006-05-24
BRPI0414771A (pt) 2006-11-21
RU2006110208A (ru) 2007-10-20
CN100416547C (zh) 2008-09-03
US20060277598A1 (en) 2006-12-07
JP2007507788A (ja) 2007-03-29
KR100516504B1 (ko) 2005-09-26
US7770226B2 (en) 2010-08-03

Similar Documents

Publication Publication Date Title
RU2335800C2 (ru) Способ синхронизации данных между поставщиками контента и портативным устройством через сеть и система для этого
US8225097B2 (en) Anchor point-based digital content protection
US8789203B2 (en) Method for providing data to a personal portable device via network and a system thereof
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
US7272858B2 (en) Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
JP3928561B2 (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
US7073063B2 (en) Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
US8074083B1 (en) Controlling download and playback of media content
US7366915B2 (en) Digital license with referral information
KR101247026B1 (ko) 디지털 라이선스 요건의 전달 방법 및 그 컴퓨터 판독가능매체
MXPA06001252A (es) Arquitectura flexible de ortogamiento de licencia en sistemas de adiministracion de derechos de contenido.
WO2005093989A1 (en) Digital license sharing system and method
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
KR20040107602A (ko) 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
KR20070122499A (ko) 디지털 라이선스 요건의 전달 방법 및 그 컴퓨터 판독가능매체
CN100442301C (zh) 用于监控内容的方法和系统
KR20080007328A (ko) 디지털 라이선스 요건의 전달 방법 및 그 컴퓨터 판독가능매체
KR20050026131A (ko) 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
JP2004094616A (ja) セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体
Liu et al. A license-sharing scheme in digital rights management
JP2004310497A (ja) コンテンツ配信方法/プログラム/記録媒体/サーバ

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20131224

MM4A The patent is invalid due to non-payment of fees

Effective date: 20161001