TWI421724B - 數位資訊權限管理方法 - Google Patents
數位資訊權限管理方法 Download PDFInfo
- Publication number
- TWI421724B TWI421724B TW99136897A TW99136897A TWI421724B TW I421724 B TWI421724 B TW I421724B TW 99136897 A TW99136897 A TW 99136897A TW 99136897 A TW99136897 A TW 99136897A TW I421724 B TWI421724 B TW I421724B
- Authority
- TW
- Taiwan
- Prior art keywords
- processing device
- information processing
- information
- scrambling
- digital information
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本案係為一種數位資訊權限管理方法,詳而言之,係關於一種依據產生的擾亂規則對數位資訊進行擾亂處理的權限管理方法。
隨著電子書的普及化,使用網路下載並瀏覽數位資訊已是社會大眾的日常生活中相當重要的一環,像是使用者可於數位資訊提供者的伺服器上,以付費的方式來下載各種數位化的報章雜誌,並於下載完成後利用電子閱讀器來進行閱讀。
習知技術中,數位資訊提供者對使用者所下載之數位資訊所採取的數位權限管理措施,乃藉由購買運用特定的加密處理及解密金鑰的數位權限管理(Digital rights management,DRM)系統予以施行,舉例來說,在將數位資訊提供予付費之使用者前,數位資訊提供者的伺服器會先利用數位權限管理系統對數位資訊進行特定的加密處理,之後再將已完成加密處理之數位資訊連同特定的解密金鑰一併提供予付費之使用者,以供使用者藉由解密金鑰對接收到之數位資訊進行解密處理,進而正常瀏覽該數位資訊。
然而,現行以數位權限管理系統所實施的數位權限管理措施,不但相當容易因為單一使用者端破解了加密處理而導致整體的瓦解,也極難在整體的數位權限管理措施已瓦解的情形下追查到當初破解加密處理的使用者。具體而言,在現行的數位權限管理措施下,雖然不同的使用者端接收到的解密金鑰會具有差異,但由於不同的使用者端所下載的數位資訊卻皆藉由相同的加密處理來進行加密處理,所以一旦有一使用者端發現了一種不需解密金鑰即可針對該加密處理進行解密之破解方法,並非法地將該種破解方法散播出去,就等於全部的使用者端皆可運用該種破解方法來對其下載之數位資訊進行解密,而這也就意謂了整體的數位權限管理措施的瓦解。而且,當數位資訊提供者發現市面上流傳有非法的破解方法或藉由該破解方法進行解密之數位資訊時,不易追查出當初散播該種破解方法或以該種破解方法進行解密的使用者端,因此而造成了數位資訊提供者極大的權益損失。
故,如何提供一種不需藉由特定的加密處理及解密金鑰,即可實施的權限管理傳輸方法,即為業界所急待解決之課題。
有鑑於前述習知技術的缺失,本發明之主要目的係在於提供一種不需藉由特定的加密處理及解密金鑰即可予以實施的數位權限管理措施。
為了達到上述目的及其他目的,本發明係提供一種數位資訊權限管理方法,係包含以下步驟:(1)於該第一資訊處理裝置接收到由該第二資訊處理裝置所發出之要求下載該第一資訊處理裝置提供之數位資訊的下載要求時,令該第一資訊處理裝置產生對應該第二資訊處理裝置之擾亂規則;(2)令該第一資訊處理裝置依據所產生之對應該第二資訊處理裝置之擾亂規則,對該第二資訊處理裝置要求下載之數位資訊進行擾亂處理;以及(3)於所述之擾亂處理完成時,令該第一資訊處理裝置將所產生之對應該第二資訊處理裝置之擾亂規則以及已依據該擾亂規則完成擾亂處理之數位資訊傳輸予該第二資訊處理裝置。
於本發明之一實施態樣,於步驟(1)中,該第一資訊處理裝置係產生對應該第二資訊處理裝置之複數個具有執行次序的擾亂規則;於步驟(2)中,該第一資訊處理裝置係依據所產生之對應該第二資訊處理裝置之複數個具有執行次序的擾亂規則,依次對該第二資訊處理裝置要求下載之數位資訊進行擾亂處理;而於步驟(3)中,該第一資訊處理裝置係將對應該第二資訊處理裝置之複數個具有執行次序的擾亂規則,以及已依據該複數個具有執行次序的擾亂規則完成擾亂處理之數位資訊,傳輸予該第二資訊處理裝置。
依據本發明之數位資訊權限管理方法,係可藉由產生對應的擾亂規則來進行擾亂處理,故可取代傳統以加密處理搭配解密金鑰所實施的數位權限管理措施。再者,由於本發明可藉由產生具有對應性的擾亂規則來使不同的使用者端接收到完全不相同的數位資訊,所以即便有一使用者端發現了其中一種破解方法,其他使用者端也難以應用該種破解方法來進行破解,進而避免了因單一使用者端之破解而瓦解掉整體的權限管理措施之情形。
此外,若數位資訊提供者發現市面上流傳有非法的破解方法或藉由該破解方法得到的數位資訊,也可藉由擾亂規則之對應性輕易地追查出當初散播該種破解方法或以該種破解方法得到數位資訊之使用者端,進而有利於維護數位資訊提供者自身的權益。
以下藉由特定的具體實施形態說明本發明之實施方式,熟悉此技術之人士可由本說明書所揭示之內容輕易地瞭解本發明之其他優點與功效。本發明亦可藉由其他不同的具體實施形態加以施行或應用。
第1圖係繪示本發明之數位資訊權限管理方法的流程圖。需先提出說明的是,本發明之數位資訊權限管理方法係應用於具有以網路系統連結之第一資訊處理裝置及第二資訊處理裝置之使用環境中,其中,第一資訊處理裝置係用以提供相關的數位資訊,如已進行數位化的報章雜誌、期刊文獻、電子書、聲音、影像等多媒體資料等。
前述第一資訊處理裝置可被視為數位資訊提供者的伺服器,第二資訊處理裝置可被視為使用者的個人電腦、個人數位助理、智慧型手機或電子書閱讀器,而網路系統可為有線及/或無線之網路系統。當然,第一及第二資訊處理裝置也可皆被視為數位資訊提供者或使用者的個人電腦、個人數位助理、智慧型手機、電子書閱讀器、或伺服器。而實際實施時,使用環境中還可具有複數台第一、第二資訊處理裝置。
於步驟S11中,係於第一資訊處理裝置接收到由第二資訊處理裝置透過網路系統所發出,用以要求下載第一資訊處理裝置提供之數位資訊的下載要求時,令第一資訊處理裝置產生對應該發出下載要求的第二資訊處理裝置之擾亂(scramble)規則,接著進至步驟S12。具體而言,第一資訊處理裝置係可於接收到第二資訊處理裝置發出之下載要求時,以特定的演算法動態產生專屬對應於第二資訊處理裝置的擾亂規則,如專屬對應於第二資訊處理裝置的網路協議位址或裝置序號的取補數指令或重組內容指令,並將產生之擾亂規則儲存於第一資訊處理裝置中。
於步驟S12中,係令第一資訊處理裝置依據所產生之對應第二資訊處理裝置之擾亂規則,對第二資訊處理裝置要求下載之數位資訊進行擾亂處理,接著進至步驟S13。舉例而言,於本實施形態中,若第一資訊處理裝置所產生的擾亂規則係為專屬對應於第二資訊處理裝置的取補數指令,且第二資訊處理裝置要求下載之數位資訊的內容為“00110011”,則第一資訊處理裝置即會對“00110011”進行取補數的處理,亦即將“00110011”擾亂成“11001100”;而若第一資訊處理裝置所產生的擾亂規則係為專屬對應於第二資訊處理裝置的重組內容指令,如調換第2位元與第3位元的位置之重組內容指令,則第一資訊處理裝置即會將“00110011”擾亂成“01010011”。實際實施時,重組內容指令係可同步或依序調換更多位元的位置。且由於擾亂規則係專屬對應於第二資訊處理裝置,所以第一資訊處理裝置係可對應不同的第二資訊處理裝置產生不同的擾亂規則。或於不同得實施形態中,使用其他的擾亂規則。
於步驟S13中,係於擾亂處理完成時,令第一資訊處理裝置將已依據該擾亂規則完成擾亂處理之數位資訊,透過網路系統傳輸予第二資訊處理裝置,接著進至步驟S14。承前所述,若擾亂規則為取補數指令,且擾亂完成之數位資訊的內容為“11001100”,則第一資訊處理裝置即會將內容為“11001100”之數位資訊傳輸予第二資訊處理裝置;而若擾亂規則為調換第2位元與第3位元的位置之重組內容指令,且擾亂完成之數位資訊的內容為“01010011”,則第一資訊處理裝置即會將內容為“01010011”之數位資訊傳輸予第二資訊處理裝置。實際實施時,由於擾亂規則具有專屬對應性,所以即便不同的第二資訊處理裝置要求下載的數位資訊的內容相同,第一資訊處理裝置也會依據不同的擾亂規則,先將內容完全相同的數位資訊擾亂成完全不同的數位資訊,進而再將內容完全不同的數位資訊提供予不同的第二資訊處理裝置。
於步驟S14中,係於第一資訊處理裝置於接收到由第二資訊處理裝置發出之解擾需求時,令第一資訊處理裝置將產生之擾亂規則傳輸予第二資訊處理裝置,接著進至步驟S15。於本實施形態中,若擾亂規則為取補數指令,則當第一資訊處理裝置接收到由第二資訊處理裝置發出之解擾需求時,第一資訊處理裝置則可將取補數指令傳輸予第二資訊處理裝置,而若擾亂規則為調換第2位元與第3位元的位置之重組內容指令,則當第一資訊處理裝置接收到由第二資訊處理裝置發出之解擾需求時,第一資訊處理裝置係可將調換第2位元與第3位元的位置之重組內容指令傳輸予第二資訊處理裝置。實際實施時,第一資訊處理裝置會先向發出解擾需求之第二資訊處理裝置進行相關的安全性驗證,當驗證通過後,第一資訊處理裝置遂會透過安全通道將擾亂規則傳輸予第二資訊處理裝置。
於步驟S15中,係令第二資訊處理裝置依據接收到之擾亂規則,對接收到之數位資訊進行反向的擾亂處理。承前所述,於本實施形態中,於第二資訊處理裝置接收到之數位資訊的內容為“11001100”,且第二資訊處理裝置接收到之擾亂規則係為取補數指令時,若欲令第二資訊處理裝置正常地對接收到之數位資訊進行使用或瀏覽,則可令第二資訊處理裝置依據接收到之取補數指令對“11001100”進行取補數的擾亂處理,以將“11001100”反向還原為“00110011”;而於第二資訊處理裝置接收到之數位資訊的內容為“01010011”,且第二資訊處理裝置接收到之擾亂規則係為調換第2位元與第3位元的位置之重組內容指令時,若欲令第二資訊處理裝置正常地對接收到之數位資訊進行使用或瀏覽,則可令第二資訊處理裝置依據接收到之重組內容指令對“01010011”進行調換第2位元與第3位元的位置之擾亂處理,以將“01010011”反向還原為“00110011”。據此,即可對透過第二資訊處理裝置對原始的數位內容進行正常地使用或瀏覽。
透過前述本發明之數位資訊權限管理方法,就算不同的第二資訊處理原先要求下載的數位資訊的內容係相同,也由於不同的第二資訊處理裝置接收到的數位資訊已被不同的擾亂處理,而擾亂成內容完全不同的數位資訊,故不同的第二資訊處理裝置亦只能使用各自專屬的擾亂規則來進行反向的擾亂處理,換言之,不但不同的第二資訊處理裝置無法將所得到的擾亂規則提供予其他的第二資訊處理裝置,也因此,即便有一第二資訊處理裝置發現了一種不需要擾亂規則即可進行反向的擾亂處理的破解方法,也無法將該種破解方法提供予其他的第二資訊處理裝置使用。
值得一提的是,步驟S14亦可依據使用者的需求選擇於執行步驟S13後一段時間再開始執行,或者,依據使用者的需求選擇不執行步驟S14及S15,以提供更佳的使用彈性。再者,步驟S13及步驟S14也可依據使用者的需求選擇性地於一步中予以實施。而實際進行時,第二資訊處理裝置更可選擇性地於揮發性記憶裝置(例如記憶體)中進行反向的擾亂處理。
另外,請參閱第2圖,係繪示本發明之數位資訊權限管理方法的另一實施形態的流程圖。
於步驟S21中,係於第一資訊處理裝置接收到由第二資訊處理裝置透過網路系統所發出,用以要求下載第一資訊處理裝置提供之數位資訊的下載要求時,令第一資訊處理裝置產生對應該第二資訊處理裝置之複數個具有執行次序的擾亂規則,接著進至步驟S22。
於步驟S22中,係令第一資訊處理裝置依據所產生之對應第二資訊處理裝置之複數個具有執行次序的擾亂規則,依次對該第二資訊處理裝置要求下載之數位資訊進行擾亂處理,接著進至步驟S23。
於步驟S23中,係於擾亂處理完成時,令第一資訊處理裝置將已依據該擾亂規則完成擾亂處理之數位資訊透過網路系統傳輸予第二資訊處理裝置,接著進至步驟S24。
於步驟S24中,係於第一資訊處理裝置於接收到由第二資訊處理裝置發出之解擾需求時,令第一資訊處理裝置將所產生之對應第二資訊處理裝置之複數個具有執行次序的擾亂規則傳輸予第二資訊處理裝置,接著進至步驟S25。
於步驟S25中,係令第二資訊處理裝置依據接收到之複數個具有執行次序的擾亂規則,對接收到之數位資訊依次進行反向的擾亂處理。
需說明的是,第2圖所示之數位資訊權限管理方法與第1圖所示之數位資訊權限管理方法的主要差別在於,第一資訊處理裝置於第2圖所示之步驟流程中,係動態地產生複數個具有執行次序的擾亂規則,而第二資訊處理裝置於第2圖所示之步驟流程中,則可對應地依據該複數個具有執行次序的擾亂規則,依次進行反向的擾亂處理。
具體而言,第一資訊處理裝置係可藉由特定的演算法動態地產生擾亂規則群組,而該擾亂規則群組則具有複數個按照執行次序彼此堆疊的擾亂規則。例如產生一個擾亂規則群組,而該擾亂規則群組中包含了堆疊的取補數指令及調換第2位元與第3位元的位置之重組內容指令;此時,若第二資訊處理裝置要求下載之數位資訊的內容為“00110011”,則第一資訊處理裝置即會先對“00110011”進行取補數之擾亂處理,以將“00110011”擾亂為“11001100”,接著,再進一步對“11001100”進行調換位置之擾亂處理,以將“11001100”擾亂為“10101100”。
爾後,於第二資訊處理裝置接收到包含取補數指令及調換第2位元與第3位元的位置之重組內容指令的擾亂規則群組,以及內容為“‘10101100”的數位資訊時,若身處第二資訊處理裝置端的使用者欲對接收到之數位資訊進行使用或瀏覽,則可令第二資訊處理裝置先依據接收到之重組內容指令對“10101100”進行調換第2位元與第3位元的位置之擾亂處理,以將“10101100”先行反向還原為“11001100”,接著,再進一步依據接收到之取補數指令對“11001100”進行擾亂處理,以將“11001100”反向還原為“00110011”。
實際實施時,第一資訊處理裝置係可動態產生數量更多的擾亂規則,並依照更為複雜的執行次序將所產生的複數個擾亂規則堆疊為更龐大的擾亂規則群組。而需補充的是,步驟S24同樣可隨使用者的需求選擇於步驟S23執行完成一段時間後再行開始執行,或者是,選擇隨使用者的需求選擇不予以執行步驟S24及步驟S25,以提供更加的使用彈性。另外,步驟S23及步驟S24也可依據使用者的需求選擇性地於一步中予以實施。
需補充說明者,於本發明之其他實施形態中,所述之第一資訊處理裝置與第二資訊處理裝置間,可以透過網路系統以外的方式進行所述數位資訊及/或擾亂規則的傳輸,如透過USB、IEEE 1394、eSATA等規格的傳輸介面;紅外線、藍芽等傳輸介面。
由上述可知,由於本發明提供之數位資訊權限管理方法係可藉由產生對應的擾亂規則來進行正向與反向的擾亂處理,所以,所屬技術領域者即可藉由本發明來施行一種不需加密處理及解密金鑰的權限管理措施,進而節省了購買習知的數位權限管理系統的費用,也節省了相關的採購人員用在儲存金鑰內容(ciphered content)的儲存費用。
再者,由於本發明提供之擾亂規則係對應使用者端(第二資訊處理裝置)而產生,所以不同的使用者端實質上接收到的數位資訊也完全不同,在此前提下,即便有一使用者端發現了一種不需要藉由數位資訊供應者端(第一資訊處理裝置)提供之擾亂規則,即可順利地對下載到的數位資訊進行反向的擾亂處理之破解方法,其他的使用者端也無法套用該種破解方法來對其接收到之數位資訊進行反向的擾亂處理,故本發明可有效地避免因單一使用者端之破解行為而瓦解掉整體的權限管理措施之情形。
此外,若數位資訊提供者發現市面上流傳有非法的破解方法,或藉由該破解方法進行反向的擾亂處理之數位資訊,也可藉由本發明之擾亂規則所具有之專屬對應性,輕鬆地追查出散播該種破解方法,或以該種破解方法進行反向的擾亂處理之使用者端,進而有利於維護數位資訊提供者的權益。
惟,上述各實施形態僅例示性說明本發明之原理及其功效,而非用於限制本發明。任何熟習此項技藝之人士均可在不違背本發明之精神及範疇下,對上述實施形態進行修飾與改變。因此,本發明之權利保護範圍,應如後述之申請專利範圍所列。
S11至S15‧‧‧步驟
S21至S25‧‧‧步驟
第1圖係為本發明之一實施形態之數位資訊權限管理方法的流程圖;以及第2圖係為本發明之另一實施形態之數位資訊權限管理方法的流程圖。
S11至S15...步驟
Claims (10)
- 一種數位資訊權限管理方法,係包含以下步驟:(1)於第一資訊處理裝置接收到由第二資訊處理裝置所發出要求下載該第一資訊處理裝置提供之數位資訊的下載要求時,令該第一資訊處理裝置產生對應該第二資訊處理裝置之網路協議位址或裝置序號之擾亂規則;(2)令該第一資訊處理裝置依據所產生之對應該第二資訊處理裝置之網路協議位址或裝置序號之擾亂規則,對該第二資訊處理裝置要求下載之數位資訊進行擾亂處理;以及(3)於所述之擾亂處理完成時,令該第一資訊處理裝置將所產生之對應該第二資訊處理裝置之網路協議位址或裝置序號之擾亂規則、以及依據該擾亂規則完成擾亂處理之數位資訊傳輸予該第二資訊處理裝置。
- 如申請專利範圍第1項所述之數位資訊權限管理方法,復包括步驟(4),令該第二資訊處理裝置依據接收到之擾亂規則對接收到之數位資訊進行反向的擾亂處理。
- 如申請專利範圍第1項所述之數位資訊權限管理方法,其中,於步驟(1)中,該第一資訊處理裝置係產生對應該第二資訊處理裝置之網路協議位址或裝置序號之複數個具有執行次序的擾亂規則;於步驟(2)中,該 第一資訊處理裝置係依據所產生之對應該第二資訊處理裝置之網路協議位址或裝置序號之複數個具有執行次序的擾亂規則,依次對該第二資訊處理裝置要求下載之數位資訊進行擾亂處理;而於步驟(3)中,該第一資訊處理裝置係將對應該第二資訊處理裝置之網路協議位址或裝置序號之複數個具有執行次序的擾亂規則、以及依據該複數個具有執行次序的擾亂規則完成擾亂處理之數位資訊,傳輸予該第二資訊處理裝置。
- 如申請專利範圍第3項所述之數位資訊權限管理方法,復包括步驟(4),令該第二資訊處理裝置依據接收到之複數個具有執行次序的擾亂規則,對接收到之數位資訊依次進行反向的擾亂處理。
- 如申請專利範圍第1項所述之數位資訊權限管理方法,其中,步驟(3)係包含以下步驟:(3-1)於所述之擾亂處理完成時,令該第一資訊處理裝置將依據該擾亂規則完成擾亂處理之數位資訊傳輸予該第二資訊處理裝置;以及(3-2)令該第一資訊處理裝置於接收到由該第二資訊處理裝置發出之解擾需求時,將所產生之對應該第二資訊處理裝置之網路協議位址或裝置序號之擾亂規則傳輸予該第二資訊處理裝置。
- 如申請專利範圍第1、2、3或4項所述之數位資訊權限管理方法,其中,該擾亂規則係為取補數指令及/或重組內容指令。
- 如申請專利範圍第1項所述之數位資訊權限管理方法,其中,該第一及第二資訊處理裝置係為個人電腦、個人數位助理、智慧型手機、電子書閱讀器或伺服器。
- 如申請專利範圍第1項所述之數位資訊權限管理方法,其中,該第一資訊處理裝置與該第二資訊處理裝置間,係透過有線及/或網路系統進行所述數位資訊及/或擾亂規則的傳輸。
- 如申請專利範圍第1項所述之數位資訊權限管理方法,其中,該第一資訊處理裝置與該第二資訊處理裝置間,係透過USB、IEEE 1394或eSATA規格之傳輸介面進行所述數位資訊及/或擾亂規則的傳輸。
- 如申請專利範圍第1項所述之數位資訊權限管理方法,其中,該第一資訊處理裝置與該第二資訊處理裝置間,係透過紅外線或藍芽傳輸介面進行所述數位資訊及/或擾亂規則的傳輸。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW99136897A TWI421724B (zh) | 2010-10-28 | 2010-10-28 | 數位資訊權限管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW99136897A TWI421724B (zh) | 2010-10-28 | 2010-10-28 | 數位資訊權限管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201218014A TW201218014A (en) | 2012-05-01 |
TWI421724B true TWI421724B (zh) | 2014-01-01 |
Family
ID=46552379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW99136897A TWI421724B (zh) | 2010-10-28 | 2010-10-28 | 數位資訊權限管理方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI421724B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030105718A1 (en) * | 1998-08-13 | 2003-06-05 | Marco M. Hurtado | Secure electronic content distribution on cds and dvds |
US20070033396A1 (en) * | 2003-08-13 | 2007-02-08 | Junbiao Zhang | Method and device for securing content delivery over a communication network via content keys |
TW200841329A (en) * | 2007-04-11 | 2008-10-16 | Cyberlink Corp | Systems and methods for secure program execution |
US20100211787A1 (en) * | 2009-02-19 | 2010-08-19 | Leonid Bukshpun | Chaotic cipher system and method for secure communication |
-
2010
- 2010-10-28 TW TW99136897A patent/TWI421724B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030105718A1 (en) * | 1998-08-13 | 2003-06-05 | Marco M. Hurtado | Secure electronic content distribution on cds and dvds |
US20070033396A1 (en) * | 2003-08-13 | 2007-02-08 | Junbiao Zhang | Method and device for securing content delivery over a communication network via content keys |
TW200841329A (en) * | 2007-04-11 | 2008-10-16 | Cyberlink Corp | Systems and methods for secure program execution |
US20100211787A1 (en) * | 2009-02-19 | 2010-08-19 | Leonid Bukshpun | Chaotic cipher system and method for secure communication |
Also Published As
Publication number | Publication date |
---|---|
TW201218014A (en) | 2012-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8225097B2 (en) | Anchor point-based digital content protection | |
EP2044568B1 (en) | Method and apparatus for securely moving and returning digital content | |
EP1985057B1 (en) | Method of transferring digital rights | |
US20080222044A1 (en) | Protected content renewal | |
KR101247026B1 (ko) | 디지털 라이선스 요건의 전달 방법 및 그 컴퓨터 판독가능매체 | |
US20100250704A1 (en) | Peer-to-peer content distribution with digital rights management | |
US8224751B2 (en) | Device-independent management of cryptographic information | |
AU2010276315B2 (en) | Off-line content delivery system with layered encryption | |
EP3920056B1 (en) | Digital artwork display device, management method, and electronic device | |
CN105893792B (zh) | 数字版权管理方法、装置和系统 | |
KR20090002392A (ko) | 외장 메모리를 이용한 컨텐츠 공유 방법 및 시스템 | |
KR20080007328A (ko) | 디지털 라이선스 요건의 전달 방법 및 그 컴퓨터 판독가능매체 | |
Bhatt et al. | A personal mobile DRM manager for smartphones | |
US9154815B2 (en) | Method and system for securing multimedia data streamed over a network | |
CN102467711A (zh) | 数字版权管理交易系统 | |
KR101952139B1 (ko) | 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법 | |
TWI421724B (zh) | 數位資訊權限管理方法 | |
KR100814064B1 (ko) | Drm 컨텐츠 패키징 방법 및 시스템 | |
CN103442254A (zh) | 基于模块化的iptv数字版权管理系统 | |
JP6013233B2 (ja) | コンテンツ配信システム、装置及びプログラム | |
Barhoush et al. | Requirements for enforcing digital rights management in multicast content distribution | |
Hua et al. | Content protection for IPTV-current state of the art and challenges | |
Lau et al. | PlaySafe: A Digital Rights Management System for Media Content Consumption | |
Onik et al. | Design and Development of a Straight forward Approach to Enable Offline DRM for Android Devices | |
KR101624502B1 (ko) | 화면 유출 방지 기능을 가진 시스템에서 애플리케이션 기반으로 그 동작을 보호하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |