CN101252432A - 一种基于域的数字权限管理方法、域管理服务器及*** - Google Patents

一种基于域的数字权限管理方法、域管理服务器及*** Download PDF

Info

Publication number
CN101252432A
CN101252432A CNA2007101799365A CN200710179936A CN101252432A CN 101252432 A CN101252432 A CN 101252432A CN A2007101799365 A CNA2007101799365 A CN A2007101799365A CN 200710179936 A CN200710179936 A CN 200710179936A CN 101252432 A CN101252432 A CN 101252432A
Authority
CN
China
Prior art keywords
certificate
territory
decruption key
key
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101799365A
Other languages
English (en)
Other versions
CN101252432B (zh
Inventor
高飞
俞银燕
汤帜
洪献文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Founder Holdings Development Co ltd
Peking University
Founder Apabi Technology Ltd
Original Assignee
Peking University
Peking University Founder Group Co Ltd
Beijing Founder Apabi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University, Peking University Founder Group Co Ltd, Beijing Founder Apabi Technology Co Ltd filed Critical Peking University
Priority to CN 200710179936 priority Critical patent/CN101252432B/zh
Publication of CN101252432A publication Critical patent/CN101252432A/zh
Application granted granted Critical
Publication of CN101252432B publication Critical patent/CN101252432B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于域的数字权限管理方法、域管理服务器及***,为了解决License解密密钥密文不能在域内设备间拷贝使用的问题,通过多元素加密单元素解密的加密算法,利用设备标识集计算得到域公钥,加密License解密密钥得到License解密密钥密文,任一域设备可使用本身标识恢复License解密密钥,非域设备则不可。由于使用多元素加密单元素解密的加密算法,直接从设备标识集计算域公钥来保护License密钥,License解密密钥密文对于任一域设备可共享使用,保证了License解密密钥能且仅能在域内设备间拷贝使用,解决了不方便联网设备获取License解密密钥不便的问题。

Description

一种基于域的数字权限管理方法、域管理服务器及***
技术领域
本发明属于DRM(digital right management)数字权限管理***领域,特别涉及一种基于域的数字权限管理方法、域管理服务器及***。
背景技术
DRM的用户易用性一直是阻碍DRM广泛应用的很大障碍,而这个障碍很大程度又体现在由于加密内容同设备的绑定带来的用户多设备方便共享问题上。因此出现了基于域(即将用户的多设备、甚至多用户的多设备视为一个域)的解决方案。
但现有基于域的方案存在以下问题:域证书中的License(使用证书)解密密钥密文不能在域内设备间拷贝使用,给不方便联网设备获取License解密密钥密文带来不便。
发明内容
为了解决域证书中的License解密密钥密文不能在域内设备间拷贝使用,给不方便联网设备获取License解密密钥密文带来不便的问题,本发明实施例提供了一种基于域证书共享的数字权限管理方法,包括:
域管理服务器建立域,生成使用证书解密密钥,并将至少两用户设备加入到域中;
域管理服务器获取用户设备标识集,所述用户设备标识集为加入到域中的全部用户设备的用户设备标识的集合;
域管理服务器通过多元素加密单元素解密的加密算法和用户设备标识集计算得到域公钥;
域管理服务器采用域公钥加密使用证书解密密钥得到使用证书解密密钥密文,并发送给用户设备;
域中的任一用户设备根据其用户设备标识,解密使用证书解密密钥密文得到使用证书解密密钥。
同时本发明实施例还提供一种基于域的数字权限管理域管理服务器,包括:
域建立模块:用于建立域,生成使用证书解密密钥,并将至少两用户设备加入到域中;
标识集获取模块:用于获取用户设备标识集,所述用户设备标识集为加入到域中的全部用户设备的用户设备标识的集合;
域公钥计算模块:用于通过由多元素加密单元素解密的加密算法和用户设备标识集计算得到域公钥;
解密密钥加密模块:用于采用域公钥加密使用证书解密密钥得到使用证书解密密钥密文,并发送给用户设备。
同时本发明实施例还提供一种基于域的数字权限管理***,包括:
域建立模块:用于建立域,生成使用证书解密密钥,并将至少两用户设备加入到域中;
标识集获取模块:用于获取用户设备标识集,所述用户设备标识集为加入到域中的全部用户设备的用户设备标识的集合;
域公钥计算模块:用于通过由多元素加密单元素解密的加密算法和用户设备标识集计算得到域公钥;
解密密钥加密模块:用于采用域公钥加密使用证书解密密钥得到使用证书解密密钥密文,并发送给用户设备;
解密密钥解密模块:用于域中的任一用户设备根据其用户设备标识,解密使用证书解密密钥密文得到使用证书解密密钥。
由上述本发明提供的具体实施方案可以看出,正是由于通过多元素加密单元素解密的加密算法,直接利用域内各个用户设备的标识信息计算域公钥,进而利用该公钥加密License解密密钥,得到License解密密钥密文的解决方案,使得任一域设备可使用本身标识信息恢复License解密密钥,非域设备则不可。通过多元素加密单元素解密的加密算法,从域内各个成员设备的标识信息计算域公钥来加密License解密密钥,保证了License解密密钥密文可在域内设备间拷贝使用,解决了不方便联网设备获取License解密密钥密文不便的问题。
附图说明
图1为DRM***整体结构图;
图2为本发明提供的第一实施例方法流程图;
图3为本发明提供的第二实施例方法流程图;
图4为本发明提供的第三实施例域管理服务器结构图;
图5为本发明提供的第四实施例***结构图。
具体实施方式
DRM***整体结构如图1所示,包括License服务器(使用证书服务器)、内容服务器、域管理服务器和用户设备,它们之间通过网络连接,其中用户设备包括用户甲的PC以及便携式阅读器,用户乙的笔记本电脑。其中域管理服务器用于实现域管理功能,包括域的建立、更新、域公钥的产生、更新等。所述域管理服务器需要能同license服务器进行通讯。该域管理服务器可独立于DRM***,并对一个或多个DRM***提供可信的域管理服务。
本发明提供的第一实施例是一种基于域证书共享的数字权限管理方法,方法流程如图2所示,包括:
步骤101:域管理服务器接收到用户甲通过其PC提出的新建域请求,并产生一个唯一的域标识domain1(若域管理服务器只管理一个域则不需要域标识),并随机生成反单向函数链,从中取出第一个数作为该域的License解密密钥LKey1,根据LKey1产生相应的License加密密钥LPKey1。然后进一步根据与用户的协商建立相应的域规则,如:允许加入域的用户设备数为4、变更次数为3、临时设备数为2等等。
域管理服务器在接收到新建域请求后,为用户甲分配一个用户名:userl,和一个密码:123456,该新建域操作也可在用户将设备第一次添加到域时完成。
随机生成反单向函数链,从中取出第一个数作为该域的License解密密钥LKey1,只是生成License解密密钥LKey1的一个优选的方案,在本实施例中也可采用其它方式生成License解密密钥,如:随机生成一个密钥作为License解密密钥LKey1,同样根据LKey1产生相应的License加密密钥LPKey1。
步骤102:将PC以及便携式阅读器注册(通过用户特征设备,如智能卡等)到域管理服务器,即执行发送加入域请求。域管理服务器将PC以及便携式阅读器加入到domain1域中。注册时将根据PC机的主板号、CPU号和硬盘号产生的PC机的标识skeyi(i=1)发送给域管理服务器,同时将便携式阅读器的标识skeyi(i=2),发送给域管理服务器。
具体实施时,用户甲通过PC机上的注册软件输入用户名:userl,和对应密码:123456,请求将PC机加入domain1域,管理服务器验证用户名userl和密码123456通过后将PC加入到domain1域中,并将domain1域的域标识domain1告知PC。
加入域的过程中,用户甲不容易联网的便携式阅读器,将PC机作为便携式阅读器的注册代理,通过PC机上的注册软件输入用户名:userl,和对应密码:123456,请求将PC机代理的便携式阅读器加入domain1域,或者对于用户甲不容易联网的便携式阅读器可以产生一个ticket,通过PC机将ticket提交,来代替注册请求,至于通过ticket的具体实现方法属于现有技术,此处不再赘述。
加入域的过程中,域管理服务器在收到PC机以及便携式阅读器加入域请求后,验证该请求是否满足域规则,如是否已达到域允许的设备数上限4,因为PC机和便携式阅读器分别为第一个和第二个申请加入域的设备,判断它们满足规则再进行后续步骤。
步骤103:域管理服务器确定标识集为:skeyi(i=1,2)。
步骤104:域管理服务器通过多元素加密单元素解密的加密算法和skeyi(i=1,2)计算得到域公钥Skey1。多元素加密单元素解密的加密算法在本实施例中优选使用完全公钥广播加密算法。多元素加密单元素解密的加密算法就是加密时使用多个元素而解密时只使用其中的一个元素解密,如使用A、B和C三个元素加密,解密时只使用A、B或C任意之一进行解密。典型的算法为完全公钥广播加密算法。
步骤105:域管理服务器采用Skey1加密LKey1得到LKey1密文。
步骤106:域管理服务器根据LKey1密文制作域证书v1.0,将域证书v1.0发送给PC机,域证书v1.0中包含LKey1密文等。
步骤107:PC机根据skeyi(i=1)解密LKey1密文得到LKey1。
上述步骤中具体实施时PC机可以被动接收域管理服务器发送的域证书v1.0,并解密LKey1密文得到LKey1,PC机还可以主动从域管理服务器下载域证书v1.0,并解密LKey1密文得到LKey1,对于便携式阅读器前面步骤类同,只是在步骤106中,可以通过拷贝PC机得到的LKey1密文的方式获取LKey1密文(当然也可以不拷贝PC机得到的LKey1密文,而是通过与PC机相连直接使用PC机上的LKey1密文,只要能达到共享使用的目的就可以)。之后步骤107中通过便携式阅读器的用户标识skeyi(i=2)解密LKey1密文得到LKey1。当然便携式阅读器也可以通过PC机连接域管理服务器(或其它方式连接域管理服务器),以下载的方式获取域证书v1.0。
本发明提供的第二实施例是一种基于域证书共享的数字权限管理方法,方法流程如图2所示,其中步骤201-步骤207与实施例一中的步骤101-步骤107相同,还包括:
步骤208:用户甲通过PC从内容服务器购买经过内容密钥Ckey加密的数字内容文档1得到内容密文1。该步骤只要在步骤209之前执行即可。
步骤209:用户甲通过PC向License服务器发送获取内容密钥Ckey请求,请求获取携带Ckey的使用证书(即License),用于解密使用数字内容文档1。
步骤210:License服务器根据该获取Ckey请求向用户甲索取PC所在域的域标识。
步骤211:用户甲通过PC向License服务器发送域标识domain1(域标识domain1也可在请求license时一同发出,则步骤210和步骤211可以省略)。
步骤212:License服务器向域管理服务器请求domain1域的License加密密钥(License加密密钥与解密密钥可相同-用对称加密方法,也可不同-用非对称加密方法)。
步骤213:域管理服务器将domain1域的License加密密钥LPKey1告知License服务器。(此步骤也可包含对License服务器的验证)
步骤214:License服务器根据LPKey1加密Ckey构成Ckey密文,得到文档1的使用证书license(包括Ckey密文)。
步骤215:License服务器将文档1的使用证书license返回给PC机。
步骤216:PC机通过LKey1解密Ckey密文得到Ckey。
步骤217:PC机通过Ckey解密内容密文1得到数字内容文档1。
对于便携式阅读器前面步骤类同,步骤215中PC机将license自由拷贝到便携式阅读器使用,或便携式阅读器通过PC机。这样无需便携式阅读器重新获取新的license。
进一步在上述过程中,在用户设备加入域时,首先判断是否是临时设备的加入请求,经判断PC机和便携式阅读器不是临时设备,将PC机的skeyi(i=1)保存到域管理服务器数据库,并与域标识domain1关联。然后根据domain1域的标识集skeyi(i=1,2)和完全公钥广播加密算法计算出相应的公钥Skey1,进而得到domain1域的License解密密钥密文,生成包含License解密密钥密文和域标识domain1等信息的域证书v1.0,将域证书v1.0返回给PC机。
进一步,用户甲还有一个不是临时设备的PDA希望加入该域,需重新确定用户设备标识集,重新确定的用户设备标识集,PDA的用户设备标识skeyi(i=3)则重新确定的用户设备标识集为:skeyi(i=1,2,3),根据skeyi(i=1,2,3)利用完全公钥广播加密算法重新计算出相应的域公钥Skey2,此时License解密密钥Lkey1不做更新,利用域公钥Skey2加密Lkey1得到新的License解密密钥密文。该PDA可直接拷贝PC机由License服务器获取文档1的使用证书1icense。使用skeyi(i=3)解密新的License解密密钥密文得到LKey1,之后得到文档1。PDA的加入对PC机和便携式阅读器的使用不会带来任何影响。进一步,用户甲的便携式阅读器退出域,重新确定的用户设备标识集,重新确定的用户设备标识集为:skeyi(i=1,3),根据skeyi(i=1,3)利用完全公钥广播加密算法重新计算出相应的域公钥Skey3,选取对应反单向函数链的下一个数(第二个)作为新的License解密密钥Lkey2并替换现有的License解密密钥Lkey1,其余步骤和上述过程类同,此处不再赘述。由于采用反单向函数链的方式获得Lkey2,因此Lkey2可解密LPKey1,这样对之前获得的Ckey密文还可以继续解密使用。若采用随机生成一个密钥作为License解密密钥LKey1的方式,则域管理服务器需要将原License解密密钥LKey1和新生成的License解密密钥LKey2一同发送给PDA,这样PDA就可以解密原License加密密钥LKey1。
由于便携式阅读器的退出将导致License解密密钥Lkey1更新为Lkey2,对于更新后产生的数字内容文档2使用license,旧的域证书v1.0中的License解密密钥密文将不能适用,PC机将给予提醒,该PC自动完成域证书的更新,更新为v2.0。PDA可通过拷贝的方式将新证书v2.0导入。为了避免新旧证书互相导入造成混乱,证书的新旧由版本号(v1.0为旧版本号,v2.0为新版本号)决定。在导入证书时,域证书v2.0覆盖域证书v1.0。即在已有域证书v2.0的情况下,域证书v1.0将不能导入。
进一步,若用户甲还在用他人的PC上网,用户甲告知域管理服务器此PC是临时设备,则产生一个具有时间限制的临时证书,使用临时PC的用户设备标识skeyi(i=4)加密现有的Lkey1生成License解密密钥临时密文,并将包括License解密密钥临时密文的临时证书返回给临时PC。临时PC根据skeyi(i=4)解密License解密密钥临时密文得到Lkey1。
临时PC的临时证书到达时限后,临时设备由于证书有时间限制,从本地删除证书即可,无需执行退出域操作。
进一步,域管理服务器接收到用户乙通过其笔记本电脑新建域请求,产生一个唯一的域标识domain2,随机生成一个新的反单向函数链,从中取出第一个密钥作为domain2域的License解密密钥LKey1’,笔记本电脑申请注册到domain2域中,管理服务器将笔记本电脑加入到domain2域中。后续的加解密过程与前述过程类同此处不再赘述。
本发明提供的第三实施例是一种基于域的数字权限管理域管理服务器,其结构如图4所示,包括:
域建立模块310:用于建立域,生成License解密密钥,并将至少两用户设备加入到域中;
标识集获取模块320:用于获取用户设备标识集,所述用户设备标识集为加入到域中的全部用户设备的用户设备标识的集合;
域公钥计算模块330:用于通过由多元素加密单元素解密的加密算法和用户设备标识集计算得到域公钥;
解密密钥加密模块340:用于采用域公钥加密License解密密钥得到License解密密钥密文,并发送给用户设备。
本发明提供的第四实施例是一种基于域的数字权限管理***,其结构如图5所示,包括:
域建立模块310:用于建立域,生成License解密密钥,并将至少两用户设备加入到域中;
标识集获取模块320:用于获取用户设备标识集,所述用户设备标识集为加入到域中的全部用户设备的用户设备标识的集合;
域公钥计算模块330:用于通过由多元素加密单元素解密的加密算法和用户设备标识集计算得到域公钥;
解密密钥加密模块340:用于采用域公钥加密License解密密钥得到License解密密钥密文,并发送给用户设备;
解密密钥解密模块350:用于域中的任一用户设备根据其用户设备标识,解密License解密密钥密文得到License解密密钥。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (14)

1、一种基于域的数字权限管理方法,其特征在于,包括:
域管理服务器建立域,生成使用证书解密密钥,并将至少两用户设备加入到域中;
域管理服务器获取用户设备标识集,所述用户设备标识集为加入到域中的全部用户设备的用户设备标识的集合;
域管理服务器通过多元素加密单元素解密的加密算法和用户设备标识集计算得到域公钥;
域管理服务器采用域公钥加密使用证书解密密钥得到使用证书解密密钥密文,并发送给用户设备;
域中的任一用户设备根据其用户设备标识,解密使用证书解密密钥密文得到使用证书解密密钥。
2、如权利要求1所述的方法,其特征在于,所述由多元素加密单元素解密的加密算法为完全公钥广播加密算法。
3、如权利要求2所述的方法,其特征在于,域管理服务器随机生成反单向函数链,从中取出一个密钥作为使用证书解密密钥。
4、如权利要求3所述的方法,其特征在于,
域管理服务器建立域,生成使用证书解密密钥,并将至少两用户设备加入到域中的步骤后还包括:
域管理服务器根据使用证书解密密钥生成使用证书加密密钥;
用户设备向使用证书服务器请求获取用于加密数字内容的内容密钥;
使用证书服务器向域管理服务器请求获取使用证书加密密钥;
使用证书服务器根据使用证书加密密钥加密内容密钥得到内容密钥密文;
使用证书服务器将内容密钥密文发送给用户设备;
在域中的任一用户设备根据其用户设备标识,解密使用证书解密密钥密文得到使用证书解密密钥的步骤后还包括:
用户设备采用使用证书解密密钥解密内容密钥密文得到内容密钥;
用户设备使用内容密钥解密内容密文获得数字内容。
5、如权利要求1至4中任一权利要求所述的方法,其特征在于,当有新的临时用户设备加入域时,使用该临时用户设备标识加密使用证书解密密钥,得到使用证书解密密钥临时密文;
设定使用证书解密密钥临时密文在临时设备中的使用时限;
临时用户设备根据其用户设备标识解密使用证书解密密钥临时密文得到使用证书解密密钥;
当使用时限到达后,使用证书解密密钥临时密文被无效,临时用户设备退出域。
6、如权利要求1至4中任一权利要求所述的方法,其特征在于,当有新的非临时用户设备加入域时,域管理服务器更新用户设备标识集并重新计算域公钥。
7、如权利要求3或4所述的方法,其特征在于,当有非临时用户设备退出域时,域管理服务器更新用户设备标识集并重新计算域公钥;
域管理服务器从反单向函数链中取出下一个密钥更新使用证书解密密钥;
域管理服务器使用新计算的域公钥加密新的使用证书解密密钥,生成新的使用证书解密密钥密文。
8、如权利要求1至4中任一权利要求所述的方法,其特征在于,域管理服务器设置使用证书解密密钥生命期,当使用证书解密密钥的存在时间超过所设置的生命期时,域管理服务器更新使用证书解密密钥。
9、如权利要求4所述的方法,其特征在于,域管理服务器建立至少两个域,对应每个域生成使用证书解密密钥、使用证书加密密钥和域标识;
将域标识与使用证书解密密钥密文关联后发送给用户设备;
用户设备向使用证书服务器请求获取用于加密数字内容的内容密钥的过程中,将该用户设备的域标识发送给使用证书服务器;
使用证书服务器根据该用户设备的域标识,向域管理服务器请求获取具有该用户设备域标识域的使用证书加密密钥。
10、如权利要求9所述的方法,其特征在于,所述用户设备标识集为具有相同域标识的全部用户设备标识的集合。
11、如权利要求1所述的方法,其特征在于,用户设备被动接收域管理服务器发送的使用证书解密密钥密文,并解密得到使用证书解密密钥;或
用户设备主动从域管理服务器下载使用证书解密密钥密文,并解密得到使用证书解密密钥;或
用户设备共享使用其它用户设备的使用证书解密密钥密文,并解密得到使用证书解密密钥。
12、如权利要求1所述的方法,其特征在于,用户设备共享使用其它用户设备的使用证书解密密钥密文具体为:
用户设备从其他设备拷贝使用证书解密密钥密文。
13、一种基于域的数字权限管理域管理服务器,其特征在于,包括:
域建立模块:用于建立域,生成使用证书解密密钥,并将至少两用户设备加入到域中;
标识集获取模块:用于获取用户设备标识集,所述用户设备标识集为加入到域中的全部用户设备的用户设备标识的集合;
域公钥计算模块:用于通过由多元素加密单元素解密的加密算法和用户设备标识集计算得到域公钥;
解密密钥加密模块:用于采用域公钥加密使用证书解密密钥得到使用证书解密密钥密文,并发送给用户设备。
14、一种基于域的数字权限管理***,其特征在于,包括:
域建立模块:用于建立域,生成使用证书解密密钥,并将至少两用户设备加入到域中;
标识集获取模块:用于获取用户设备标识集,所述用户设备标识集为加入到域中的全部用户设备的用户设备标识的集合;
域公钥计算模块:用于通过由多元素加密单元素解密的加密算法和用户设备标识集计算得到域公钥;
解密密钥加密模块:用于采用域公钥加密使用证书解密密钥得到使用证书解密密钥密文,并发送给用户设备;
解密密钥解密模块:用于域中的任一用户设备根据其用户设备标识,解密使用证书解密密钥密文得到使用证书解密密钥。
CN 200710179936 2007-12-19 2007-12-19 一种基于域的数字权限管理方法、域管理服务器及*** Expired - Fee Related CN101252432B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200710179936 CN101252432B (zh) 2007-12-19 2007-12-19 一种基于域的数字权限管理方法、域管理服务器及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200710179936 CN101252432B (zh) 2007-12-19 2007-12-19 一种基于域的数字权限管理方法、域管理服务器及***

Publications (2)

Publication Number Publication Date
CN101252432A true CN101252432A (zh) 2008-08-27
CN101252432B CN101252432B (zh) 2011-03-30

Family

ID=39955630

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710179936 Expired - Fee Related CN101252432B (zh) 2007-12-19 2007-12-19 一种基于域的数字权限管理方法、域管理服务器及***

Country Status (1)

Country Link
CN (1) CN101252432B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399663B (zh) * 2008-10-14 2010-10-20 北京大学 一种数字内容授权方法、***及装置
CN101977113A (zh) * 2010-11-05 2011-02-16 四川长虹电器股份有限公司 数字版权管理中进行设备认证的方法
CN102318259A (zh) * 2009-02-12 2012-01-11 Lg电子株式会社 用于业务计数密钥管理和密钥计数管理的方法和装置
CN103188219A (zh) * 2011-12-28 2013-07-03 北大方正集团有限公司 一种数字版权管理方法、设备及***
US8707045B2 (en) 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
CN101404573B (zh) * 2008-10-27 2014-11-19 北京大学 一种授权方法、***及装置
CN104462874A (zh) * 2013-09-16 2015-03-25 北大方正集团有限公司 一种支持离线共享数字资源的drm方法与***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100338905C (zh) * 2004-03-03 2007-09-19 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399663B (zh) * 2008-10-14 2010-10-20 北京大学 一种数字内容授权方法、***及装置
CN101404573B (zh) * 2008-10-27 2014-11-19 北京大学 一种授权方法、***及装置
CN102318259A (zh) * 2009-02-12 2012-01-11 Lg电子株式会社 用于业务计数密钥管理和密钥计数管理的方法和装置
US8707045B2 (en) 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
CN102318259B (zh) * 2009-02-12 2014-07-02 Lg电子株式会社 用于业务计数密钥管理和密钥计数管理的方法和装置
CN101977113A (zh) * 2010-11-05 2011-02-16 四川长虹电器股份有限公司 数字版权管理中进行设备认证的方法
CN101977113B (zh) * 2010-11-05 2013-05-08 四川长虹电器股份有限公司 数字版权管理中进行设备认证的方法
CN103188219A (zh) * 2011-12-28 2013-07-03 北大方正集团有限公司 一种数字版权管理方法、设备及***
CN104462874A (zh) * 2013-09-16 2015-03-25 北大方正集团有限公司 一种支持离线共享数字资源的drm方法与***

Also Published As

Publication number Publication date
CN101252432B (zh) 2011-03-30

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN107493273B (zh) 身份认证方法、***及计算机可读存储介质
US20200084027A1 (en) Systems and methods for encryption of data on a blockchain
CN100592678C (zh) 用于网络元件的密钥管理
KR100895462B1 (ko) 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及***
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及***
CN105103119A (zh) 数据安全服务***
CN105027130A (zh) 延迟数据访问
CN105103488A (zh) 借助相关联的数据的策略施行
CN102057382A (zh) 用于内容共享的临时域成员资格
US20120303967A1 (en) Digital rights management system and method for protecting digital content
CN105122265A (zh) 数据安全服务***
CN103490881A (zh) 认证服务***、用户认证方法、认证信息处理方法及***
CN111865988B (zh) 一种基于区块链的无证书密钥管理方法、***及终端
CN101286994A (zh) 多设备内容共享的数字版权管理方法、服务器及***
JP2006285490A (ja) 個人情報閲覧更新システムおよび個人情報閲覧更新方法
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP5264548B2 (ja) 認証システムおよび認証方法
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
CN115766270A (zh) 文件解密方法、加密方法、密钥管理方法、装置及设备
CN102236753A (zh) 版权管理方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220616

Address after: 3007, Hengqin international financial center building, No. 58, Huajin street, Hengqin new area, Zhuhai, Guangdong 519031

Patentee after: New founder holdings development Co.,Ltd.

Patentee after: FOUNDER APABI TECHNOLOGY Ltd.

Patentee after: Peking University

Address before: 100871, Haidian District Fangzheng Road, Beijing, Zhongguancun Fangzheng building, 298, 513

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: FOUNDER APABI TECHNOLOGY Ltd.

Patentee before: Peking University

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110330

CF01 Termination of patent right due to non-payment of annual fee