[go: up one dir, main page]

CN101043319B - 数字内容保护系统及方法 - Google Patents

数字内容保护系统及方法 Download PDF

Info

Publication number
CN101043319B
CN101043319B CN2006100600148A CN200610060014A CN101043319B CN 101043319 B CN101043319 B CN 101043319B CN 2006100600148 A CN2006100600148 A CN 2006100600148A CN 200610060014 A CN200610060014 A CN 200610060014A CN 101043319 B CN101043319 B CN 101043319B
Authority
CN
China
Prior art keywords
document
user
client
plug
digital content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006100600148A
Other languages
English (en)
Other versions
CN101043319A (zh
Inventor
林柏全
胡高鹏
黄健
罗才洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hongfujin Precision Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Hongfujin Precision Industry Shenzhen Co Ltd
Priority to CN2006100600148A priority Critical patent/CN101043319B/zh
Priority to US11/565,650 priority patent/US20070226488A1/en
Publication of CN101043319A publication Critical patent/CN101043319A/zh
Application granted granted Critical
Publication of CN101043319B publication Critical patent/CN101043319B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

一种数字内容保护系统及方法,该方法包括如下步骤:创建文档及加密该文档;创建该文档的用户权限列表;当用户提取该加密文档,查找并判断该用户对该文档此次操作的权限;若用户有此次操作的权限,解密该文档,允许该用户进行此次操作;记录下该用户的此次操作。利用本发明可自动对电子文档进行加密,判别当前用户的使用权限,以保护企业内部的机密文件。

Description

数字内容保护系统及方法
【技术领域】
本发明涉及一种数字内容保护系统及方法。
【背景技术】
随着互联网的发展,数字化的设备和数字化的资讯已被广泛的应用在日常生活中。人们可以很容易地从网络上下载数字化的影像(image)、音乐(audio)、图片(graph)及影片(video)等,使用者也可以轻易地复制和修改这些数字化的资讯,甚至在窜改这些数字化资讯后宣称是自己的作品,进行商业上的应用,谋取不正当利益。这种行为严重损害了资料所有人的知识产权。因为互联网络的发达,数字化的多媒体资讯在未经过版权拥有者授权的情况下,很容易这样被恶意地复制和传播。所以,数字化的多媒体资讯必须具备保护知识产权的措施,才能保护版权拥有者的合法权益。
数字内容保护包括两个方面:一是保护网络上传播的数字内容不被非法篡改,二是对数字内容提供有效的保护,防止被随意传播。目前,数字内容版权保护和管理主要采用基于业界开放移动联盟数字版权管理(Open Mobile Alliance Digital Rights Management,OMA DRM)标准的技术方案。OMA DRM定义了数字内容的各种版权使用控制模型,能够有效地控制数字内容的使用来保护数字内容。该技术方案的体系架构主要包括:数字内容提供门户、数字内容分发系统、数字版权管理服务器及用户终端的数字版权管理代理(DRM Agent),其中数字版权管理服务器包括数字内容包装服务器(Packager Server)及版权分发服务器(Rights Issuer Server)。其中数字内容提供门户用于提供数字内容以及版权规则管理;数字内容分发系统用于控制数字内容的分发过程并标示数字内容发送者和数字内容接收者;数字内容包装服务器用于对数字内容进行加密,并打包成标准的DRM消息包;版权分发服务器负责发送数字内容的版权证书;数字版权管理代理则用于解析数字内容的版权证书并执行数字内容的版权控制。
在2005年1月26日公开、申请号为03178580.8的中国专利申请案,揭露了一种数字内容版权保护和管理方法及系统。该方法是通过数字内容分发系统向数字内容版权保护和管理系统提交版权控制请求,所述数字内容分发系统根据版权控制结果决定是否分发数字内容。但该方法只能控制数字内容的传送,无法控制用户对数字内容的使用。
【发明内容】
鉴于以上内容,有必要提供一种数字内容保护系统,其可自动对电子文档进行加密,判别当前用户的使用权限,以保护企业内部的机密文件。
鉴于以上内容,还有必要提供一种数字内容保护方法,其可自动对电子文档进行加密,判别当前用户的使用权限,以保护企业内部的机密文件。
一种数字内容保护系统,包括通过网络通讯引擎相连的服务器和客户端。所述的服务器包括:文档内容单元,用于为一个新建的文档创建用户权限列表;证书单元,用于根据上述用户权限列表生成不同用户对该文档的使用证书。所述的客户端包括:标识模块,用于生成文档加密信息头和文档的加密钥匙,该文档加密信息头包含一个唯一标识该文档的数字元件标识符;加密/解密模块,用于根据该加密钥匙对文档进行加密和解密;插件管理模块(Renderer ManagementModule,RM),用于管理和控制标识模块、加密/解密模块及客户端系统插件,根据用户使用证书检查用户的权限,并判断该用户是否有对该文档进行操作的权限。
所述的客户端还包括:本地信息通知模块,用于系统插件和插件管理模块之间的信息传送;网络信息通知模块,用于插件管理模块和网络通讯引擎之间的信息传送。
一种数字内容保护方法,包括如下步骤:通过客户端创建文档及加密该文档,所述客户端通过网络通讯引擎与服务器连接;服务器创建该文档的用户权限列表,并根据该用户权限列表生成不同用户对该文档的使用证书;用户提取该加密文档,客户端根据用户对该文档的使用证书查找并判断该用户对该文档此次操作的权限;若用户有此次操作的权限,客户端根据该加密钥匙解密该文档。
所述的客户端加密文档包括以下步骤:客户端生成该文档的文档加密信息头和加密钥匙;客户端保存该文档加密信息头和该加密钥匙;客户端通过该加密钥匙对该文档加密,并在该加密文挡前面附上文档加密信息头。
所述的步骤客户端根据用户对该文档的使用证书查找并判断该用户对该文档此次操作的权限包括以下步骤:客户端获取该文档的文档加密信息头,判断该用户是否有该文档的使用证书;若没有,则客户端根据该文档加密信息头获取该文档的用户权限列表;客户端根据该用户权限列表生成该用户对该文档的使用证书;客户端根据该使用证书判断该用户此次操作的权限。
相较于现有技术,所述的数字内容保护系统及方法,通过对电子文档加密和授权,能自动识别使用者权限,有效防止了企业内部机密文件的外泄。所述的数字内容保护系统及方法可结合企业用户的帐号,不需要另外的权限系统登入,自动辨别当前用户的身份。
【附图说明】
图1是本发明数字内容保护系统较佳实施例的系统架构图。
图2是本发明数字内容保护方法较佳实施例的整体流程图。
图3是本发明数字内容保护方法的加密文档步骤的详细流程图。
图4是本发明数字内容保护方法的寻找用户权限步骤的详细流程图。
【具体实施方式】
如图1所示,是本发明数字内容保护系统较佳实施例的系统架构图。该系统主要包括数字版权管理服务器1,多个数字版权管理客户端2以及网络通讯引擎3。
所述数字版权管理服务器1包括文档内容单元11,证书单元12及日志记录/追踪单元13。其中,文档内容单元11用于为一个新建的文档在用户权限列表中创建用户权限和保存该新建文档数据,该用户权限列表记录了不同用户对该文档操作权限的设置,包括阅读、打印、修改等,通过该用户权限列表可以查出不同用户对该文档的使用权限,并可以查出使用的条件,包括阅读、打印、修改等;证书单元12用于根据上述用户权限列表生成不同用户对该文档的使用证书,该用户使用证书包含该用户对该文档的使用权限,根据该用户使用证书可以判断该用户能否对文档进行操作;日志记录/追踪单元13用于保存用户对该文档所进行的操作。
所述数字版权管理客户端2包括标识模块21,网络信息通知模块22,加密/解密模块23,插件管理模块24,本地信息通知模块25及多个系统插件。所述系统插件包括Office插件26,Pro/E插件27,PDF插件28,其它插件29。插件是计算机软件中的一种特殊程序,它不能单独执行,必须依赖于某个软件,达到增强原有软件功能的作用。其中,插件管理模块24中还有一个RM缓存,该RM缓存存储有插件管理模块24经常及最近用到过的数据。
其中,标识模块21用于生成文档加密信息头和加密钥匙,从文档中获取文档加密信息头。该文档加密信息头包括有文档的DOI标识,该文档加密信息头所包含的DOI(Digital Object Identifier,数字元件标识符)类似书本的国际标准图书编号(International StandardBook Number,ISBN)。该数字元件标识符是一个唯一值,用它可以唯一标识一个文档。比如,有三台计算机:M1,M2,M3,M1有一个文档C:\D1.doc,假设文档D1的数字元件标识符为Id1,当文档D1.doc被复制到M2的C:\D2.doc,然后又被从M2复制到M3的C:\D3.doc,这样原始文档D1.Doc就有了两个副本,但D1.doc,D2.doc,D3.doc是同一个文档,但如果仅从文件名是无法识别这三份文档是否为同一个文档,这时就需要用到它的数字元件标识符,而这三份文档的数字元件标识符都为Id1,所以根据此数字元件标识符就可以判断这三份文档是同一个文档。
加密/解密模块23用于根据加密钥匙对文档进行加密和解密。在加密过程中,插件管理模块24用于获取需加密文档的文档加密信息头和加密钥匙,将该文档加密信息头和该加密钥匙发送到文档内容单元11保存,然后插件管理模块24确认RM缓存中是否已经有该加密钥匙,如果RM缓存中已经有该加密钥匙,则插件管理模块24直接从RM缓存中获取该加密钥匙。如果RM缓存中没有该加密钥匙,则插件管理模块24从文档内容单元11中取出该加密钥匙,通过加密/解密模块23对该文档和该加密钥匙进行加密运算,实现文档的加密,在加密后的文挡前面附上该文档加密信息头。
所述插件管理模块24还用于当其他用户需要访问一个加密文档时,获取该加密文档的文档加密信息头,将该文档加密信息头发送至证书单元12,证书单元12根据该文档加密信息头获取该加密文档的用户权限列表,从该加密文档的用户权限列表中查询该用户对该加密文档的操作权限,根据该用户的操作权限生成该用户对该加密文档的使用证书返回给插件管理模块24,插件管理模块24根据该用户的使用证书检查该用户的权限,判断用户是否可以对加密文档进行操作,并记录下该用户对该加密文档所进行的操作,将记录发送到日志记录/追踪单元13。
所述加密/解密模块23还用于当判断所述用户有对该加密文档进行操作的权限时,对该加密文档进行解密。具体流程如下:插件管理模块24确认RM缓存中是否已经有该加密钥匙,如果RM缓存中已经有该加密钥匙,则插件管理模块24直接从RM缓存中获取该加密钥匙。如果RM缓存中没有该加密钥匙,则插件管理模块24从文档内容单元11中取出该加密钥匙,通过加密/解密模块23对该加密文档和该加密钥匙进行解密运算,实现文档的解密。
网络信息通知模块22用于插件管理模块24和网络通讯引擎3之间的信息传送。本地信息通知模块25用于上述系统插件和插件管理模块24之间的信息传送。
所述网络通讯引擎3是一种网络通讯的中间设备,通过该中间设备,可以实现数字版权管理服务器1和数字版权管理客户端2之间的信息交流。所述数字版权管理服务器1和数字版权管理客户端2之间的连接也可以通过网络实现。
如下所述,是通过前述数字内容保护系统,实施该数字内容保护的步骤。当文档创建者创建好一个新文档,选择加密该文档后,标识模块21生成该文档的文档加密信息头和加密钥匙,该文档加密信息头包含一个数字元件标识符。本实施例中,加密过程在客户端进行。
接着,插件管理模块24获取该文档加密信息头和该加密钥匙,将该文档加密信息头和该加密钥匙发送到文档内容单元11保存,然后插件管理模块24确认RM缓存中是否已经有该加密钥匙,如果RM缓存中已经有该加密钥匙,则插件管理模块24直接从RM缓存中获取该加密钥匙。如果RM缓存中没有该加密钥匙,则插件管理模块24从文档内容单元11中取出该加密钥匙,通过加密/解密模块23对该文档和该加密钥匙进行加密运算,实现文档的加密,在该加密文档前面附上该文档加密信息头,然后通过文档内容单元11为该文档在用户权限列表中创建用户权限。
当另一位用户将该加密文档提取出来并打开该加密文档后,系统插件通过本地信息通知模块25通知插件管理模块24,询问插件管理模块24是否允许该用户进行该操作,如果RM缓存中已经有该加密文档的文档加密信息头,则插件管理模块24将从RM缓存中直接获取该加密文档的文档加密信息头。如果RM缓存中没有该加密文档的文档加密信息头,则插件管理模块24通过标识模块21从该加密文档中获取文档加密信息头。然后,插件管理模块24再确认RM缓存中是否有该用户对应该文档的使用证书,如果RM缓存中已经有该用户对应该文档的使用证书,则插件管理模块24直接从RM缓存中获取该使用证书。如果RM缓存中没有该用户对应该文档的使用证书,插件管理模块24再通过网络信息通知模块22将该文档加密信息头传送到证书单元12,证书单元12根据该文档加密信息头从文档内容单元11中获取该文档的用户权限列表,再根据该用户权限列表生成该用户对该文档的使用证书返回给插件管理模块24,插件管理模块24依据该用户的使用证书检查该用户的操作权限,判断该用户的操作是否被允许。如果该用户没有此次操作的权限,插件管理模块24通知Office插件26阻止该用户的此次操作。如果该用户有此次操作的权限,插件管理模块24确认RM缓存中是否已经有该加密钥匙,如果RM缓存中已经有该加密钥匙,则插件管理模块24直接从RM缓存中获取该加密钥匙。如果RM缓存中没有该加密钥匙,则插件管理模块24从文档内容单元11中取出该加密钥匙,通过加密/解密模块23对该加密文档和该加密钥匙进行解密运算,实现文档的解密,允许该用户进行此次操作。同时,插件管理模块24将该用户的此次操作记录下来,将记录发送到日志记录/追踪单元13。
如图2所示,是本发明数字内容保护方法较佳实施例的整体流程图。首先,用户启动文档编辑程序(如Microsoft Office),Office插件26将接管文档编辑器的所有操作,用户创建一个新文档(步骤S300)。然后用户选择将该文档保存为密文,Office插件26通知插件管理模块24将该文档加密,此时,标识模块21生成该文档的文档加密信息头和加密钥匙,该文档加密信息头包含一个数字元件标识符,插件管理模块24获取该文档加密信息头和该加密钥匙,将该文档加密信息头和该加密钥匙发送到文档内容单元11保存,然后插件管理模块24确认RM缓存中是否已经有该加密钥匙,如果RM缓存中已经有该加密钥匙,则插件管理模块24直接从RM缓存中获取该加密钥匙。如果RM缓存中没有该加密钥匙,则插件管理模块24从文档内容单元11中取出该加密钥匙,通过加密/解密模块23对该文档和该加密钥匙进行加密运算,实现文档的加密,在加密后的文挡前面附上该文档加密信息头并保存下来,然后通过文档内容单元11创建该文档的用户权限列表(步骤S301)。
当另一位用户将此加密文档提取出来并开启该加密文档进行阅读时(步骤S302),Office插件26拦截该用户对该加密文档的操作,询问插件管理模块24是否允许该用户进行该操作,插件管理模块24获取该文档加密信息头。然后,插件管理模块24再获取用户对应该文档的使用证书(步骤S303)。插件管理模块24依据该用户的使用证书检查该用户的使用权限,判断该用户有无此次操作的权限(步骤S304)。如果该用户没有此次操作的权限,插件管理模块24通知Office插件26阻止该用户的此次操作(步骤S305),如果该用户有此次操作的权限,插件管理模块24确认RM缓存中是否已经有该加密钥匙,如果RM缓存中已经有该加密钥匙,则插件管理模块24直接从RM缓存中获取该加密钥匙。如果RM缓存中没有该加密钥匙,则插件管理模块24从文档内容单元11中取出该加密钥匙,通过加密/解密模块23对该加密文档和该加密钥匙进行解密运算,实现文档的解密,允许该用户进行此次操作(步骤S306)。同时,插件管理模块24记录下该用户的此次操作,并将记录发送到日志记录/追踪单元13(步骤S307)。当该用户执行其它操作时(包括文档编辑/浏览工具提供的所有操作,比如Microsoft Word的“另存为”操作),会通过相同的流程并由插件管理模块24将该用户进行的操作记录在日志记录/追踪单元13中。
如图3所示,是本发明数字内容保护方法的加密文档步骤的详细流程图。在用户选择将文档保存为密文后,标识模块21生成该文档的文档加密信息头和加密钥匙,Office插件26通知插件管理模块24将该文档加密(步骤S400),插件管理模块24通过标识模块21得到该文档加密信息头和加密钥匙(步骤S401)。插件管理模块24将该文档加密信息头和该加密钥匙发送到文档内容单元11保存(步骤S402),判断该文档加密信息头和加密钥匙是否保存成功(步骤S403),如果没有保存成功,则结束本次操作。如果保存成功,则插件管理模块24确认RM缓存中是否已经有该加密钥匙,如果RM缓存中已经有该加密钥匙,则插件管理模块24直接从RM缓存中获取该加密钥匙。如果RM缓存中没有该加密钥匙,则插件管理模块24从文档内容单元11中取出该加密钥匙,通过加密/解密模块23对该文档和该加密钥匙进行加密运算,实现文档的加密,并在该加密文档前面附上该文档加密信息头(步骤S404)。
如图4所示,是本发明数字内容保护方法的寻找用户权限步骤的详细流程图。当其他用户将该加密文档提取出来进行阅读时,这时Office插件26将拦截该用户对该加密文档的操作,并通过本地信息通知模块25通知插件管理模块24,询问插件管理模块24是否允许该用户进行此操作(步骤S500)。插件管理模块24确认RM缓存中是否已经有该加密文档的文档加密信息头(步骤S501),如果RM缓存中已经有该加密文档的文档加密信息头,则插件管理模块24将从RM缓存中直接获取该加密文档的文档加密信息头(步骤S502)。如果RM缓存中没有该加密文档的文档加密信息头,则插件管理模块24通过标识模块21从该加密文档中获取文档加密信息头(步骤S503)。
然后,插件管理模块24再确认RM缓存中是否有该用户对应该文档的使用证书(步骤S504),如果RM缓存中已经有该用户对应该文档的使用证书,则插件管理模块24直接从RM缓存中获取该使用证书(步骤S505)。如果RM缓存中没有该用户对应该文档的使用证书,则插件管理模块24通过网络信息通知模块22传送该文档的文档加密信息头给网络通讯引擎3,网络通讯引擎3再将该文档加密信息头传送给证书单元12,证书单元12根据该文档加密信息头从文档内容单元11获取该加密文档的用户权限列表,再根据该用户权限列表生成该用户对应该文档的使用证书返回给插件管理模块24(步骤S506)。插件管理模块24再根据该用户的使用证书检查该用户的操作权限,判断该用户的此次操作是否被允许(步骤S507)。

Claims (11)

1.一种数字内容保护系统,包括服务器、客户端及连接所述服务器和客户端的网络通讯引擎,其特征在于,所述的服务器包括:
文档内容单元,用于为一个新建的文档创建用户权限列表;
证书单元,用于根据上述用户权限列表生成不同用户对该文档的使用证书;
所述的客户端包括:
标识模块,用于生成文档加密信息头和文档的加密钥匙,该文档加密信息头包含一个唯一标识该文档的数字元件标识符;
加密/解密模块,用于根据该加密钥匙对文档进行加密和解密;
插件管理模块,用于管理和控制标识模块、加密/解密模块及客户端系统插件,根据用户使用证书检查用户的权限,并判断该用户是否有对该文档进行操作的权限。
2.如权利要求1所述的数字内容保护系统,其特征在于,所述插件管理模块是通过一本地信息通知模块与客户端系统插件进行信息传送而对客户端系统插件进行管理和控制。
3.如权利要求1所述的数字内容保护系统,其特征在于,所述插件管理模块是通过一网络信息通知模块与网络通讯引擎进行信息传送。
4.如权利要求1所述的数字内容保护系统,其特征在于,当所述的插件管理模块判断该用户有对该文档的操作权限时,控制加密/解密模块利用加密钥匙对加密文档进行解密。
5.如权利要求1所述的数字内容保护系统,其特征在于,所述的服务器还包括:
日志记录/追踪单元,用于保存用户对文档所进行的操作。
6.如权利要求5所述的数字内容保护系统,其特征在于,所述的插件管理模块还用于:
记录下用户对文档所进行的操作,并将记录发送到服务器的日志记录/追踪单元保存。
7.一种数字内容保护方法,其特征在于,该方法包括如下步骤:
通过客户端创建文档及加密该文档,所述客户端通过网络通讯引擎与服务器连接;
服务器创建该文档的用户权限列表,并根据该用户权限列表生成不同用户对该文档的使用证书;
当用户提取该加密文档,客户端根据用户对该文档的使用证书查找并判断该用户对该文档此次操作的权限;
若用户有此次操作的权限,客户端根据该加密钥匙解密该文档。
8.如权利要求7所述的数字内容保护方法,其特征在于,所述方法还包括如下步骤:
客户端记录下该用户的相关操作。
9.如权利要求7所述的数字内容保护方法,其特征在于,所述的客户端加密文档包括以下步骤:
客户端生成该文档的文档加密信息头和加密钥匙;
客户端保存该文档加密信息头和该加密钥匙;
客户端通过该加密钥匙对该文档加密,并在该加密文挡前面附上文档加密信息头。
10.如权利要求7所述的数字内容保护方法,其特征在于,所述步骤客户端根据用户对该文档的使用证书查找并判断该用户对该文档此次操作的权限包括:
客户端获取该文档的文档加密信息头,判断该用户是否有该文档的使用证书;
若没有,则客户端根据该文档加密信息头获取该文档的用户权限列表;
客户端根据该用户权限列表生成该用户对该文档的使用证书;
客户端根据该使用证书判断该用户此次操作的权限。
11.如权利要求7所述的数字内容保护方法,其特征在于,该方法还包括如下步骤:
如果该用户没有此次操作的权限,则客户端阻止该用户的此次操作。
CN2006100600148A 2006-03-22 2006-03-22 数字内容保护系统及方法 Expired - Fee Related CN101043319B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2006100600148A CN101043319B (zh) 2006-03-22 2006-03-22 数字内容保护系统及方法
US11/565,650 US20070226488A1 (en) 2006-03-22 2006-12-01 System and method for protecting digital files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006100600148A CN101043319B (zh) 2006-03-22 2006-03-22 数字内容保护系统及方法

Publications (2)

Publication Number Publication Date
CN101043319A CN101043319A (zh) 2007-09-26
CN101043319B true CN101043319B (zh) 2011-02-02

Family

ID=38566943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100600148A Expired - Fee Related CN101043319B (zh) 2006-03-22 2006-03-22 数字内容保护系统及方法

Country Status (2)

Country Link
US (1) US20070226488A1 (zh)
CN (1) CN101043319B (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8274401B2 (en) * 2006-12-22 2012-09-25 Acterna Llc Secure data transfer in a communication system including portable meters
WO2008128125A1 (en) * 2007-04-12 2008-10-23 Avow Systems, Inc. Electronic document management and delivery
US7900248B2 (en) * 2007-05-31 2011-03-01 Microsoft Corporation Access control negation using negative groups
US20080307486A1 (en) * 2007-06-11 2008-12-11 Microsoft Corporation Entity based access management
US8468579B2 (en) 2007-06-15 2013-06-18 Microsoft Corporation Transformation of sequential access control lists utilizing certificates
US8146151B2 (en) * 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
US8516602B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
JP4586913B2 (ja) * 2008-09-19 2010-11-24 富士ゼロックス株式会社 文書管理システム、文書利用管理装置、及びプログラム
CN101741889B (zh) * 2008-11-17 2012-07-11 北京易路联动技术有限公司 一种网络服务集中管理的方法、系统及服务器
CN101957893B (zh) * 2009-07-15 2013-02-20 精品科技股份有限公司 档案使用权限管理系统
CN101957895A (zh) * 2009-07-17 2011-01-26 精品科技股份有限公司 一种电子档案外部权限控管的系统及其方法
DE102009038035A1 (de) * 2009-08-19 2011-02-24 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
CN102446106A (zh) * 2010-09-30 2012-05-09 联想(北京)有限公司 应用程序的安装管理方法、服务器和终端
CN102457503A (zh) * 2010-10-29 2012-05-16 镇江雅迅软件有限责任公司 一种基于文档权限管理的密钥控制装置
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
CN104079532A (zh) * 2013-03-26 2014-10-01 腾讯科技(深圳)有限公司 在线阅读方法及系统、客户端、服务器
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US9229674B2 (en) 2014-01-31 2016-01-05 Ebay Inc. 3D printing: marketplace with federated access to printers
CN105320893B (zh) * 2014-07-30 2018-09-28 上海斐讯数据通信技术有限公司 一种应用于移动终端的数据防护方法及系统
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US20160167307A1 (en) * 2014-12-16 2016-06-16 Ebay Inc. Systems and methods for 3d digital printing
US9595037B2 (en) 2014-12-16 2017-03-14 Ebay Inc. Digital rights and integrity management in three-dimensional (3D) printing
CN105790962B (zh) * 2014-12-24 2020-02-14 华为技术有限公司 获取会议文档的方法、装置及系统
US9442808B1 (en) * 2014-12-30 2016-09-13 Emc Corporation Session tickets for a backup and recovery system
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
CN105373961A (zh) * 2015-10-30 2016-03-02 上海斐讯数据通信技术有限公司 图片的修改方法、修改装置以及图片管理系统
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US10033536B2 (en) 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
CN106503581A (zh) * 2016-10-21 2017-03-15 珠海市魅族科技有限公司 一种文档编辑处理方法及装置
CN106453425A (zh) * 2016-12-09 2017-02-22 郑州云海信息技术有限公司 一种多用户使用主机插件的权限管理方法及系统
CN106991035B (zh) * 2017-04-06 2020-04-21 北京计算机技术及应用研究所 一种基于微服务架构的主机监控系统
US11341508B2 (en) 2017-09-15 2022-05-24 Pearson Education, Inc. Automatically certifying worker skill credentials based on monitoring worker actions in a virtual reality simulation environment
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
CN111625854B (zh) * 2020-05-25 2022-10-14 聚好看科技股份有限公司 文档加密方法、访问方法、服务器及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1485746A (zh) * 2002-09-27 2004-03-31 鸿富锦精密工业(深圳)有限公司 用户权限安全管理系统及方法
CN1692651A (zh) * 2003-10-14 2005-11-02 松下电器产业株式会社 Mpeg-21数字内容保护系统
CN1716426A (zh) * 2004-06-18 2006-01-04 株式会社东芝 用于保护内容的方法、设备和程序
CN1738255A (zh) * 2004-08-17 2006-02-22 迈普(四川)通信技术有限公司 访问控制方法及安全代理服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
JP2003304243A (ja) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp 電子署名システム
CA2542900A1 (en) * 2003-11-06 2005-05-26 Live Cargo, Inc. Systems and methods for electronic information distribution
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1485746A (zh) * 2002-09-27 2004-03-31 鸿富锦精密工业(深圳)有限公司 用户权限安全管理系统及方法
CN1692651A (zh) * 2003-10-14 2005-11-02 松下电器产业株式会社 Mpeg-21数字内容保护系统
CN1716426A (zh) * 2004-06-18 2006-01-04 株式会社东芝 用于保护内容的方法、设备和程序
CN1738255A (zh) * 2004-08-17 2006-02-22 迈普(四川)通信技术有限公司 访问控制方法及安全代理服务器

Also Published As

Publication number Publication date
CN101043319A (zh) 2007-09-26
US20070226488A1 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
CN101043319B (zh) 数字内容保护系统及方法
US7512798B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7870198B2 (en) Content rights management for email and documents contents and systems, structures, and methods therefor
US7570768B2 (en) Systems, structures, and methods for decrypting encrypted digital content when a rights management server has been decommissioned
US8595488B2 (en) Apparatus, system and method for securing digital documents in a digital appliance
US8909924B2 (en) Digital asset management system
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
CN1292376C (zh) 内容分发应用中数字权利管理的方法和系统
CN1327373C (zh) 保护和管理数字式内容的方法和使用该方法的系统
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US10095848B2 (en) System, method and apparatus for securely distributing content
US8972747B2 (en) Managing information in a document serialization
US9455961B2 (en) System, method and apparatus for securely distributing content
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
CN100518060C (zh) 一种数字文档的加密保护方法及客户端设备
Foltz et al. Simplified key management for digital access control of information objects
JP2020160503A (ja) 情報処理システム
Lee et al. A portable DRM scheme using smart cards
Simpson et al. Electronic Record Key Management for Digital Rights Management
KR102448531B1 (ko) 전자 문서의 암복호화 시스템
Jonker et al. Core security requirements of DRM systems
Chen et al. An Approach of Digital Rights Management for E-Museum with Enforce Context Constraints in RBAC Environments
Wang et al. Notice of Retraction: Research on digital content copyright protection system
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110202

Termination date: 20150322

EXPY Termination of patent right or utility model