專利名稱:用于選擇性地解密并發(fā)送drm內(nèi)容的設備和方法
技術領域:
本發(fā)明涉及一種選擇性地解密并發(fā)送數(shù)字權限管理(DRM)內(nèi)容的設備和方法,更具體地講,涉及ー種當內(nèi)容被上載時用于選擇性地解密并發(fā)送內(nèi)容的設備和方法。
背景技術:
DRM代理將DRM應用到文檔以限制非法復制和竄改。因此,當安裝有DRM代理的發(fā)送方的裝置將應用了 DRM的特定內(nèi)容發(fā)送給接收方的裝置吋,如果接收方裝置不具有用于解密DRM的DRM代理,則接收方的用戶不能讀取接收的文檔。由于這個原因,通常發(fā)送方裝置的用戶手動地對文檔的DRM解密,并且隨后將解密的文檔發(fā)送給接收方裝置?;蛘?,像發(fā)送方的裝置一祥,需要將DRM代理安裝到接收方裝置。然而,以上處理DRM的方式在下述情況下是不合適的多個公司或用戶臨時共享文檔,存在為了非法使用并公開文檔的物理安全裝置,或者在締約雙方之間存在協(xié)議合同。
發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種用于將應用了 DRM的內(nèi)容(以下稱為“DRM內(nèi)容”)在自動解密之后發(fā)送給接收方的裝置的設備和方法。本發(fā)明的目的還在于提供ー種用于自動地對從外部接收的DRM內(nèi)容加密并將其存儲到內(nèi)部或外部存儲器的設備和方法。本發(fā)明的目的還在于提供一種非暫時計算機可讀介質(zhì),該非暫時計算機可讀介質(zhì)記錄用于在計算機中執(zhí)行ー種用于將應用了 DRM的內(nèi)容(以下稱為“DRM內(nèi)容”)在自動解密之后發(fā)送給接收方的裝置的方法的程序。根據(jù)本發(fā)明的一方面,提供了ー種用于發(fā)送內(nèi)容的設備,所述設備包括策略處理単元,基于存儲在策略存儲單元中的信息來確定目標裝置是否是被允許解密的裝置,其中, 目標裝置為向其發(fā)送加密內(nèi)容的裝置;解密單元,對加密內(nèi)容解密;控制単元,如果目標裝置是被允許解密的裝置,則控制解密單元對加密內(nèi)容解密。根據(jù)本發(fā)明的另一方面,提供了ー種用于發(fā)送內(nèi)容的方法,所述方法包括(a)基于關于被允許對內(nèi)容解密的裝置的信息來確定目標裝置是否是被允許解密的裝置,其中, 目標裝置為向其發(fā)送加密內(nèi)容的裝置;(b)如果目標裝置是被允許解密的裝置,則對加密內(nèi)容解密;(C)將解密內(nèi)容發(fā)送給目標裝置。
通過結(jié)合附圖對本發(fā)明的示例性實施例進行的詳細描述,對于本領域的普通技術人員來說,本發(fā)明的上述和其他目的、特點和優(yōu)點將會變得更加清楚,其中圖1示出根據(jù)本發(fā)明示例性實施例的包括具有加密功能和解密功能的用于發(fā)送/ 接收內(nèi)容的設備的網(wǎng)絡配置;圖2是示出圖1中示出的用于發(fā)送/接收內(nèi)容的設備的詳細配置的框圖3是根據(jù)本發(fā)明另一示例性實施例的包括具有加密功能和解密功能的用于發(fā)送/接收內(nèi)容的設備的網(wǎng)絡配置;圖4是示出根據(jù)本發(fā)明實施例的上載加密內(nèi)容的方法的流程圖;圖5是示出根據(jù)本發(fā)明實施例的下載普通內(nèi)容的方法的流程圖;圖6是示出根據(jù)本發(fā)明另ー實施例的移動或復制內(nèi)容的方法的流程圖;圖7示出根據(jù)本發(fā)明實施例的加密或解密內(nèi)容的處理。
具體實施例方式下面將參照附圖對本發(fā)明的示例性實施例進行詳細描述。盡管是本發(fā)明是結(jié)合示例性實施例被示出和描述的,但是,本領域的技術人員應該清楚的是,在不脫離本發(fā)明的精神和范圍的情況下可進行各種修改。圖1示出根據(jù)本發(fā)明示例性實施例的包括具有加密功能和解密功能的用于發(fā)送/ 接收內(nèi)容的設備的網(wǎng)絡配置。盡管為了方便在圖1中示出了ー個內(nèi)容發(fā)送/接收裝置,但是內(nèi)容發(fā)送/接收裝置可単獨地用僅用于對內(nèi)容執(zhí)行解密和發(fā)送功能的裝置以及僅用于對內(nèi)容執(zhí)行加密和接收功能的裝置來實現(xiàn)。參照圖1,目標裝置20、外部裝置30、外部存儲裝置40、DRM管理服務器100和內(nèi)容發(fā)送/接收裝置200經(jīng)由有線或無線通信網(wǎng)絡10彼此連接。盡管本發(fā)明的實施例將DRM 作為加密的ー個示例,但是可使用一般的加密技術來加密內(nèi)容。此外,內(nèi)容可包括任何電子對象,諸如文檔、視頻、圖像等。目標裝置20和外部裝置30是內(nèi)容發(fā)送/接收裝置200外部的服務器、web服務器或外部終端。作為ー個示例,它們可以是Google服務器。外部存儲裝置40是可移除存儲介質(zhì)(諸如,通用串行總線(BUS)、外部硬盤驅(qū)動器(HDD))或者連接到內(nèi)部共享網(wǎng)絡的裝置(諸如,數(shù)據(jù)庫服務器)。存儲在內(nèi)容發(fā)送/接收裝置200中的普通內(nèi)容可被傳送或復制到外部存儲裝置40。DRM管理服務器100根據(jù)由操作者輸入的命令來創(chuàng)建、編輯或更新DRM策略并且將最新版本的DRM策略提供給目標裝置20。DRM策略包括內(nèi)容發(fā)送/接收裝置200預先允許的對將被發(fā)送的內(nèi)容解密的外部裝置的列表。目標裝置20被包括在被預先允許的外部裝置的列表中。加密的內(nèi)容是指通過各種方法(諸如一般加密技木、DRM技術、水印技術等) 加密的內(nèi)容。當新的裝置増加到DRM策略的外部裝置列表中吋,DRM管理服務器100可將相同的策略應用到該新的裝置,而無需將附加模塊安裝到多個內(nèi)容發(fā)送/接收裝置。內(nèi)容發(fā)送/接收裝置200將加密的內(nèi)容解密并發(fā)送。此時,內(nèi)容發(fā)送/接收裝置 200將解密內(nèi)容僅發(fā)送到被預先允許的目標裝置20。此外,內(nèi)容發(fā)送/接收裝置200對從外部裝置30下載的內(nèi)容進行選擇性地加密并將它們存儲在內(nèi)部存儲器或外部存儲器40中。 此外,當將內(nèi)容移動或復制到外部存儲裝置40吋,內(nèi)容發(fā)送/接收裝置200可對內(nèi)容加密并將它們發(fā)送到外部存儲裝置40。內(nèi)容發(fā)送/接收裝置200被實現(xiàn)在具有通信功能的終端裝置(諸如PDA、筆記本和智能電話)中。與此不同,內(nèi)容發(fā)送/接收裝置200可被實現(xiàn)在與終端裝置連接的裝置(例如,中繼服務器和集線器)中,所述裝置用于將內(nèi)容發(fā)送到目標裝置20或外部裝置30,或者從目標裝置20或外部裝置30接收內(nèi)容。圖2是示出根據(jù)本發(fā)明實施例的圖1的內(nèi)容發(fā)送/接收裝置200的詳細配置的框圖。參照圖2,內(nèi)容發(fā)送/接收裝置200包括通信単元210、用戶接ロ単元220、策略存儲單元230、訪問信息存儲單元MO、DRM代理單元250、DRM管理單元260和控制單元270。通信単元210通過通信網(wǎng)絡10將內(nèi)容發(fā)送到目標裝置20或外部裝置30以及從目標裝置20或外部裝置30接收內(nèi)容,并且將內(nèi)容發(fā)送到外部存儲裝置40。此外,通信単元 210從DRM管理服務器100接收DRM策略。用戶接ロ(UI)単元220在用戶和內(nèi)容發(fā)送/接收裝置200之間提供接ロ,可用各種方法(諸如觸摸面板和按鈕)來實現(xiàn)用戶接ロ(UI)單元 220。策略存儲單元230存儲從DRM管理服務器100提供的DRM策略。DRM策略可被設置為下面的表1所示。[表 1]
外部裝置IP地址是否被允許解密Google服務器XXX. XXX. XXX. XXX不被允許解密Daum服務器yyy- yyy- yyy- yyy不被允許解密Samsung 月艮HsZZZ. ZZZ. ZZZ. ZZZ被允許解密參照表1,當用戶將加密內(nèi)容上載到Google服務器吋,由于Google服務器不被允許解密,因此內(nèi)容發(fā)送/接收裝置200按原樣上載加密內(nèi)容。與此不同,當用戶將加密內(nèi)容上載到Samsung服務器吋,由于Samsung服務器被允許解密,則內(nèi)容發(fā)送/接收裝置200對加密內(nèi)容進行解密并且上載該內(nèi)容。此外,DRM策略可不包括是否允許解密,在這種情況下, DRM策略中的所有外部裝置被認為是被允許解密的裝置。訪問信息存儲單元240存儲由稍后描述的訪問管理単元261確認并提取的關于目標裝置20的信息。存儲的關于目標裝置20的信息包括經(jīng)由通信網(wǎng)絡10連接的目標裝置 20的IP地址。DRM代理単元250管理從DRM管理服務器100提供的DRM策略并且對內(nèi)容執(zhí)行加密和解密。為此,DRM代理單元250包括策略管理單元251、注入單元253、解密單元255和加密單元257。策略管理単元251將從DRM管理服務器100或操作者提供的DRM策略存儲在策略存儲單元230中。存儲在策略存儲單元230中的DRM策略包括用戶對內(nèi)容的權限、內(nèi)容的權限設置以及關于被允許解密的裝置的信息。注入?yún)g元253將用于DRM處理的代碼注入應用程序以允許對內(nèi)容加密和解密,由應用程序來對內(nèi)容加密和解密處理。根據(jù)用戶的請求或者根據(jù)控制単元270的命令,解密單元255對加密內(nèi)容解密。特別地,如果將被發(fā)送到目標裝置20的內(nèi)客是加密內(nèi)容,并且目標裝置20是被預先允許解密的裝置,則解密単元255根據(jù)控制単元270的命令對加密內(nèi)容解密。加密單元257根據(jù)用戶的請求或者根據(jù)控制単元270的命令對普通內(nèi)容加密。DRM管理單元260根據(jù)上載還是下載內(nèi)容來對內(nèi)容加密或解密。因此,DRM管理單元260包括訪問管理單元沈1、權限處理單元663和策略處理單元沈5。
訪問管理単元261管理關于經(jīng)由通信網(wǎng)絡10連接到內(nèi)容發(fā)送/接收裝置200的裝置(例如,目標裝置20、外部裝置30、其他裝置(未示出)等)的信息。例如,當應用程序嘗試經(jīng)由通信網(wǎng)絡10連接到目標裝置20以上載內(nèi)容吋,訪問管理単元261將關于所連接的目標裝置20的信息存儲在訪問信息存儲單元240中。此外,當瀏覽器(諸如internet explore,互聯(lián)網(wǎng)瀏覽器)被執(zhí)行以連接到外部裝置30以下載內(nèi)容吋,訪問管理単元261獲得外部裝置30的IP地址并且將其存儲在訪問信息存儲單元240中。此外,當應用程序?qū)?nèi)容移動或復制到外部存儲裝置40吋,訪問管理単元261獲得關于通過通信単元210連接的外部存儲裝置40的信息。關于外部存儲裝置40的信息可包括外部存儲裝置40的類型 (例如,USB、HDD和共享網(wǎng)絡)。當將被上載的內(nèi)容是DRM內(nèi)容時,權限處理單元沈3驗證請求內(nèi)容上載的用戶是否具有對內(nèi)容解密的權限。如果用戶具有解密的權限,則權限處理單元263向控制單元270 請求內(nèi)容的解密。此外,權限處理單元沈3驗證將被下載的內(nèi)容是否是DRM內(nèi)容。當加密內(nèi)容被上載到目標裝置20,從外部裝置30下載普通內(nèi)容以及普通內(nèi)容復制到外部存儲裝置40吋,策略處理單元265參照存儲在策略存儲單元230中的DRM策略來確定是否允許內(nèi)容的解密或加密。首先,將描述加密內(nèi)容的上載。策略處理單元沈5確定加密內(nèi)容是否允許解密。加密內(nèi)容是否允許解密可被設置在加密內(nèi)容的頭中或者可被設置在附加內(nèi)容列表中。此外, 策略處理單元265確定連接的目標裝置20是否被允許對加密內(nèi)容解密。如果由訪問管理単元261驗證的目標裝置20的標識信息(例如,IP地址)被包括在存儲在策略存儲單元 230中的DRM策略的外部裝置列表中,則策略處理單元265確定目標裝置20被允許解密。其次,將描述從外部裝置30下載普通內(nèi)容的情況。普通內(nèi)容未被加密,并且可由所有用戶打開,而無需附加認證。參照存儲在策略存儲單元230中的DRM策略,策略處理單元265確定從外部裝置30下載的普通內(nèi)容是否將被加密。隨后,策略處理單元265確定外部裝置30是否被允許加密?!凹用茉试S裝置”是這樣的裝置當從外部裝置30下載普通內(nèi)容時允許所述普通內(nèi)容在內(nèi)容發(fā)送/接收裝置200中被加密的裝置。最后,將描述普通內(nèi)容被移動或復制到外部存儲裝置40的情況。策略處理單元 265參照DRM策略來確定是否設置了關于普通內(nèi)容的加密例外策略。接下來,策略處理單元265基于由訪問管理単元261驗證的信息來確定普通內(nèi)容是否將被加密,并且確定目標存儲裝置(其中,普通內(nèi)容被移動或復制到該目標存儲裝置)是否是外部存儲裝置40??刂茊卧?70基于由權限處理單元263和策略處理單元265確定的結(jié)果來確定對內(nèi)容解密還是加密。此時,當加密內(nèi)容的上載被請求吋,控制單元270控制策略處理單元 265確定是否允許加密內(nèi)容被解密以及目標裝置20是否被允許解密,并且控制權限處理單元263驗證加密內(nèi)容是否是DRM內(nèi)容以及用戶是否具有加密內(nèi)容的解密權限?;隍炞C結(jié)果,如果加密內(nèi)容被允許解密,目標裝置20是被允許解密的裝置,加密內(nèi)容是DRM內(nèi)容,并且用戶具有解密權限,則控制単元270控制解密單元255對加密內(nèi)容解密并且控制通信單元210將解密內(nèi)容發(fā)送給目標裝置20。否則,如果加密的內(nèi)容不允許被解密,目標裝置20 不是被允許解密的裝置,加密內(nèi)容不是DRM內(nèi)容或者用戶不具有解密權限,則控制単元270 執(zhí)行控制將加密內(nèi)容發(fā)送給目標裝置20。圖3是根據(jù)本發(fā)明另一示例性實施例的包括具有加密功能和解密功能的用于發(fā)送/接收內(nèi)容的設備的網(wǎng)絡配置。參照圖3,內(nèi)部服務器60和目標裝置70經(jīng)由有線或無線通信網(wǎng)絡50彼此連接, 并且多個內(nèi)容發(fā)送/接收裝置300、301和302連接到內(nèi)部服務器60。內(nèi)部服務器60可以是位于局域網(wǎng)或互聯(lián)網(wǎng)中的服務器或者集線器。目標裝置70是內(nèi)容發(fā)送/接收裝置300、 301和302外部的服務器或者計算裝置。內(nèi)部服務器60可包括硬件模塊或軟件模塊,用作圖2中示出的DRM代理単元250 和DRM管理単元260。當加密內(nèi)容從多個內(nèi)容發(fā)送/接收裝置300、301和302中的ー個(例如,標號為300的內(nèi)容發(fā)送/接收裝置)上載到目標裝置70吋,內(nèi)容發(fā)送/接收裝置300 將加密內(nèi)容發(fā)送給內(nèi)部服務器60。內(nèi)部服務器60確認目標裝置70的IP地址,并將其與存儲在策略存儲單元230中的DRM策略進行比較以確定加密內(nèi)容是否被允許解密。如果目標裝置70的IP地址包括在 DRM策略中,則內(nèi)部服務器60確定目標裝置70是安全認可裝置并且隨后對加密內(nèi)容解密。 此外,內(nèi)部服務器60使用用于將內(nèi)容從內(nèi)部服務器60發(fā)送到目標裝置70的協(xié)議來將加密內(nèi)容上載到目標裝置70。也就是,內(nèi)部服務器60可執(zhí)行參照圖2描述的DRM代理単元250 和DRM管理単元沈0的操作。在這種情況下,即使內(nèi)容發(fā)送/接收裝置300、301和302不具有DRM代理単元250和DRM管理単元沈0,也可對將被上載的加密內(nèi)容解密。圖4是示出根據(jù)本發(fā)明實施例的上載加密內(nèi)容的方法的流程圖??捎蓞⒄請D1和 2描述的內(nèi)容發(fā)送/接收裝置200來執(zhí)行圖4中示出的上載加密內(nèi)容的方法。參照圖4,在操作S410,內(nèi)容發(fā)送/接收裝置200經(jīng)由通信網(wǎng)絡連接到目標裝置 20。例如,用戶通過驅(qū)動安裝在他的/她的計算機中的web瀏覽器來訪問目標裝置20。接下來,在步驟S420,內(nèi)容發(fā)送/接收裝置200確認關于連接的目標裝置20的信息并將該信息存儲在訪問管理単元中。關于目標裝置20的信息可包括目標裝置20的IP地址。 隨后,在步驟S430,內(nèi)容發(fā)送/接收裝置200從用戶接收加密內(nèi)容的上載請求,并且在步驟 S440確定加密內(nèi)容是否被允許解密。在步驟440,內(nèi)容發(fā)送/接收裝置200基于在加密內(nèi)容的頭中設置的信息或者附加內(nèi)容列表來確定加密內(nèi)容是否被允許解密。接下來,如果加密內(nèi)容被允許解密,則在步驟S450內(nèi)容發(fā)送/接收裝置200確定目標裝置20是否被允許對內(nèi)容解密。此時,在步驟S420中確認的目標裝置20的標識信息 (例如,IP地址)被包括在預先接收的DRM策略的外部裝置列表中的情況下,內(nèi)容發(fā)送/接收裝置200確定目標裝置20是被允許解密的裝置。接下來,如果目標裝置20是被預先允許對內(nèi)容解密的裝置,則在步驟S460內(nèi)容發(fā)送/接收裝置200確定加密內(nèi)容是否是DRM內(nèi)容。接下來,如果加密內(nèi)容是DRM內(nèi)容,則在步驟S470內(nèi)容發(fā)送/接收裝置200驗證在步驟S430請求加密內(nèi)容的上載的用戶是否具有對內(nèi)容解密的權限。這可從用戶連接到目標裝置20時所使用的用戶ID得知。隨后,如果用戶具有內(nèi)容解密權限,則在步驟S480內(nèi)容發(fā)送/接收裝置200對加密內(nèi)容解密并將其上載到目標裝置20。否則,如果確定內(nèi)容不被允許解密,裝置不被允許解密,內(nèi)容不是DRM內(nèi)容或者用戶不具有解密的權限,則在操作S490 內(nèi)容發(fā)送/接收裝置200將加密內(nèi)容按原樣上載到目標裝置20。圖5是示出根據(jù)本發(fā)明實施例的下載普通內(nèi)容的方法的流程圖??捎蓞⒄請D1和 2描述的內(nèi)容發(fā)送/接收裝置200來執(zhí)行圖5中示出的下載普通內(nèi)容的方法。參照圖5,在步驟S510內(nèi)容發(fā)送/接收裝置200經(jīng)由通信網(wǎng)絡連接到外部裝置30。接下來,在步驟S520內(nèi)容發(fā)送/接收裝置200確認關于連接的外部裝置30的信息并且存儲該信息。關于外部裝置30的信息可包括其IP地址。隨后,當從用戶輸入普通內(nèi)容的下載請求吋,在步驟S530內(nèi)容發(fā)送/接收裝置200開始從外部裝置30下載內(nèi)容。接下來,在步驟S540,當開始下載內(nèi)容吋,內(nèi)容發(fā)送/接收裝置200確定將被加密的內(nèi)容。隨后,如果確定了內(nèi)容將被加密,則在步驟S550內(nèi)容發(fā)送/接收裝置200確定外部裝置30是否是被允許加密的裝置。接下來,如果外部裝置30是被允許加密的裝置,則在步驟S560內(nèi)容發(fā)送 /接收裝置200確認內(nèi)容是否是DRM內(nèi)容。如果內(nèi)容不是DRM內(nèi)容,則在步驟S570中內(nèi)容發(fā)送/接收裝置200下載所述內(nèi)容并將所述內(nèi)容加密。如果內(nèi)容未被加密,外部裝置30不是被允許加密的裝置或者內(nèi)容是DRM內(nèi)容,則在步驟S580內(nèi)容發(fā)送/接收裝置200按原樣下載普通內(nèi)容并存儲該普通內(nèi)容。圖6是示出根據(jù)本發(fā)明另ー實施例的移動或復制內(nèi)容的方法的流程圖??捎蓞⒄請D1和圖2描述的內(nèi)容發(fā)送/接收裝置200執(zhí)行圖6中示出的移動或復制內(nèi)容的方法。參照圖6,在步驟S610,內(nèi)容發(fā)送/接收裝置200從用戶接收到移動或復制存儲在內(nèi)容發(fā)送/接收裝置200中的內(nèi)容的請求。隨后,在步驟S620內(nèi)容發(fā)送/接收裝置200 確認關于用戶在步驟S610指定的目標裝置的位置(也就是,普通內(nèi)容被移動或復制到的位置)的信息,然后存儲確認的信息。隨后,在步驟S630,內(nèi)容發(fā)送/接收裝置200確定是否了設置移動或復制內(nèi)容的加密例外策略。此時,對每個內(nèi)容或者內(nèi)容發(fā)送/接收裝置200 設置了加密例外策略。如果沒有設置加密例外策略,則在步驟S640內(nèi)容發(fā)送/接收裝置 200確定內(nèi)容是否是加密的對象。例如,如果DRM沒有應用到內(nèi)容,則內(nèi)容發(fā)送/接收裝置 200確定該內(nèi)容將被加密。此外,如果內(nèi)容是加密的對象,則在步驟S650內(nèi)容發(fā)送/接收裝置200參照在步驟S620中確認的信息來確定目標存儲裝置是否是外部存儲裝置40。接下來,如果用戶選擇的目標存儲裝置是外部存儲裝置40,則在步驟S660內(nèi)容發(fā)送/接收裝置 200對內(nèi)容加密,并且隨后將加密內(nèi)容移動并復制到外部存儲裝置40。同吋,如果確定設置了加密例外策略,內(nèi)容不是加密的對象,或者目標存儲裝置不是外部存儲裝置40,則在步驟 S670內(nèi)容發(fā)送/接收裝置200將普通內(nèi)容移動或復制到外部存儲裝置40,而不對其進行加密。圖7示出根據(jù)本發(fā)明實施例的加密或解密內(nèi)容的處理。參照圖7,如果內(nèi)容發(fā)送/接收裝置200的存儲介質(zhì)被分割為邏輯盤C和D,則文件在邏輯盤C和D之間移動或復制,而不進行解密或加密。這是因為文件在ー個內(nèi)容發(fā)送 /接收裝置中移動或復制。同時,參照表1,當加密內(nèi)容被上載時,Samsung服務器被允許解密。因此,內(nèi)容發(fā)送/接收裝置200自動地對加密內(nèi)容解密并且隨后將解密內(nèi)容上載到 Samsung服務器。此外,當從Samsung服務器下載普通內(nèi)容吋,普通內(nèi)容通過內(nèi)容發(fā)送/接收裝置200被自動加密并且隨后被存儲。與此不同,Google服務器未被允許當加密內(nèi)容被上載進行解密。也就是,Google服務器對應于沒有注冊在DRM策略的外部裝置列表中的服務器。因此,內(nèi)容發(fā)送/接收裝置200將加密內(nèi)容按原樣上載到Google服務器。此外,當從Google服務器下載普通內(nèi)容吋,普通內(nèi)容被內(nèi)容發(fā)送/接收裝置200自動加密并且隨后被存儲。同吋,外部存儲裝置40 (諸如⑶、DVD、USB盤、閃存等)可連接到內(nèi)容發(fā)送/接收裝置200。在這種情況下,內(nèi)容發(fā)送/接收裝置200自動對將被移動或復制到外部存儲裝置40的加密內(nèi)容解密。另ー方面,存儲在外部存儲裝置40中的內(nèi)容可按原樣被移動或復制到內(nèi)容發(fā)送/接收裝置200。此外,當內(nèi)容發(fā)送/接收裝置200將內(nèi)容移動或復制到共享網(wǎng)絡上的特定系統(tǒng)(例如,所連接的作為網(wǎng)絡驅(qū)動器的數(shù)據(jù)庫服務器)吋,內(nèi)容被自動加密,并且隨后被移動或復制。并且,存儲在共享網(wǎng)絡上的系統(tǒng)中的內(nèi)容可按原樣被移動或復制到內(nèi)容發(fā)送/接收裝置200。根據(jù)以上描述的內(nèi)容發(fā)送裝置和方法,當內(nèi)容上載到被允許內(nèi)容解密的服務器吋,不具有用于對加密內(nèi)容解密的程序的用戶終端可通過自動地對內(nèi)容解密并上載內(nèi)容來共享內(nèi)容。特別地,當通過DRM技術對內(nèi)容加密時,所有的用戶可從被允許內(nèi)容解密的服務器接收加密內(nèi)容,而無需用于DRM的模塊。此外,本發(fā)明可在普通內(nèi)容被下載時自動地對普通內(nèi)容加密來增強安全性。此外,本發(fā)明可通過自動地對內(nèi)容加密并且隨后將加密內(nèi)容移動或復制到外部存儲裝置來防止內(nèi)容泄露。此外,本發(fā)明高度支持有效的自動加密/解密以及下載DRM,而無需定制。本發(fā)明的示例性實施例可被實現(xiàn)為計算機可讀記錄介質(zhì)上的計算機可讀代碼。計算機可讀記錄介質(zhì)包括所有種類的存儲可由計算機系統(tǒng)讀取的數(shù)據(jù)的記錄裝置。計算機可讀記錄介質(zhì)的示例包括只讀存儲器(ROM)、隨機存取存儲器(RAM)、壓縮盤(CD)-ROM、磁帶、 軟盤和光學數(shù)據(jù)存儲器,并且還包括載波的實現(xiàn)(例如,通過互聯(lián)網(wǎng)的傳輸)。此外,計算機可讀記錄介質(zhì)可分布在通過網(wǎng)絡連接的計算機系統(tǒng)中,并且能夠以可以以分散方式讀取的代碼的形式被存儲和執(zhí)行。本領域的技術人員清楚的是,在不脫離本發(fā)明的精神或范圍的情況下,可對上述本發(fā)明的示例性實施例進行各種改變。因此,本發(fā)明將覆蓋所有這種變型,只要這些變型落入本發(fā)明的權利要求及其等同物的范圍內(nèi)。
權利要求
1.ー種內(nèi)容發(fā)送設備,所述設備包括策略存儲單元,存儲關于被允許對內(nèi)容解密的裝置的信息;策略處理單元,基于存儲在策略存儲單元中的信息來確定目標裝置是否是被允許解密的裝置,其中,所述目標裝置為向其發(fā)送加密內(nèi)容的裝置; 解密單元,對加密內(nèi)容解密;控制單元,如果目標裝置是被允許解密的裝置,則控制解密單元對加密內(nèi)容解密。
2.如權利要求1所述的設備,其中,在加密內(nèi)容被允許解密的情況下,控制單元控制解密單元對加密內(nèi)容解密。
3.如權利要求1所述的設備,還包括權限處理單元,確定是否為請求加密內(nèi)容發(fā)送的用戶分配了對加密內(nèi)容的解密權限,其中,如果為用戶分配了解密權限,則控制單元控制解密單元對加密內(nèi)容解密。
4.如權利要求1所述的設備,其中,當目標裝置的標識信息被包括在所述關于裝置的信息中吋,策略處理單元確定目標裝置是被允許解密的裝置。
5.如權利要求1所述的設備,還包括用于對內(nèi)容加密的加密單元其中,控制單元控制加密單元對被移動或復制到外部存儲裝置的普通內(nèi)容加密。
6.ー種內(nèi)容發(fā)送方法,所述方法包括(a)基于關于被允許對內(nèi)容解密的裝置的信息來確定目標裝置是否是被允許解密的裝置,其中,目標裝置為向其發(fā)送加密內(nèi)容的裝置;(b)如果目標裝置是被允許解密的裝置,則對加密內(nèi)容解密;(c)將解密內(nèi)容發(fā)送給目標裝置。
7.如權利要求6所述的方法,其中,在步驟(b)中,當加密內(nèi)容被允許解密吋,加密內(nèi)容被解密。
8.如權利要求6所述的方法,其中,在步驟(b)中,當為請求發(fā)送加密內(nèi)容的用戶分配了加密內(nèi)容的解密權限吋,加密內(nèi)容被解密。
9.如權利要求6所述的方法,其中,在步驟(b)中,當目標裝置的標識信息被包括在關于裝置的信息中吋,目標裝置被確定為被允許解密的裝置。
全文摘要
提供了用于選擇性地解密并發(fā)送DRM內(nèi)容的設備和方法。策略存儲單元存儲關于被允許對內(nèi)容解密的裝置的信息。策略處理單元基于存儲在策略存儲單元中的信息來確定目標裝置是否是被允許解密的裝置,其中,所述目標裝置為向其發(fā)送加密內(nèi)容的裝置。解密單元對加密內(nèi)容解密。并且當目標裝置是被允許解密的裝置時,控制單元控制解密單元對加密內(nèi)容解密。
文檔編號G06F21/00GK102542195SQ20111037500
公開日2012年7月4日 申請日期2011年11月17日 優(yōu)先權日2010年11月17日
發(fā)明者呂煥云, 文興根, 樸在熺, 樸埈徹, 李吉, 李基炯, 金晃厚 申請人:三星Sds株式會社