CN104348800A - 一种数字内容证书的生成及使用的方法和装置 - Google Patents

一种数字内容证书的生成及使用的方法和装置 Download PDF

Info

Publication number
CN104348800A
CN104348800A CN201310329253.9A CN201310329253A CN104348800A CN 104348800 A CN104348800 A CN 104348800A CN 201310329253 A CN201310329253 A CN 201310329253A CN 104348800 A CN104348800 A CN 104348800A
Authority
CN
China
Prior art keywords
information
hardware component
component feature
hardware
digital content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310329253.9A
Other languages
English (en)
Other versions
CN104348800B (zh
Inventor
崔晓瑜
汤帜
俞银燕
林晓燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Founder Holdings Development Co ltd
Peking University
Founder Apabi Technology Ltd
Original Assignee
Peking University
Peking University Founder Group Co Ltd
Beijing Founder Apabi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University, Peking University Founder Group Co Ltd, Beijing Founder Apabi Technology Co Ltd filed Critical Peking University
Priority to CN201310329253.9A priority Critical patent/CN104348800B/zh
Publication of CN104348800A publication Critical patent/CN104348800A/zh
Application granted granted Critical
Publication of CN104348800B publication Critical patent/CN104348800B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数字内容证书的生成及使用的方法和装置,应用于数字版权保护技术领域。该方法包括:服务器获取共享同一数字内容的多个用户设备的硬件部件特征信息和设备鉴别信息;使用每个用户设备的所述硬件特征信息对所述数字内容进行绑定,得到第一绑定结果;使用每个用户设备的设备鉴别信息生成设备鉴别码;分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果;利用所述多个用户设备对应的第二绑定结果和所述数字内容的使用权利生成数字内容证书。应用本发明方法和装置设备匹配过程无需借助于设备的注册证书,不依赖于物理文件,提高了数字内容证书的适应性和灵活性。

Description

一种数字内容证书的生成及使用的方法和装置
技术领域
本发明涉及数字版权保护技术领域,尤其涉及一种数字内容证书的生成及使用的方法和装置。
背景技术
目前,随着数字出版和移动阅读的日益盛行,以版权所有者为核心的机构、组织和个人都迫切地需要或者希望能够通过适当的法律规约和技术手段来保护数字出版物的版权不受侵犯,维护自己的合法权益,因此,数字版权管理(Digital Rights Management,简称DRM)已经成为数字网络环境下数字内容交易和传播的重要技术。
同时,对于用户而言,用户的使用终端环境随着智能手机、电子书阅读器以及平板电脑等电子设备的涌现与普及,变得日益多样化和复杂化,其中数字内容可以在一个用户的多个设备间进行共享使用已经成为用户对数字内容运营商的一个基本功能需求。
但目前数字内容在多个设备间共享的方案,存在如下缺陷:
每个设备将注册证书以物理文件的形式存储在本地,而在实际应用中物理文件很容易被无意甚至恶意删除。注册证书不存在,则后面的获取内容密钥流程就无法进行。
由于注册证书和数字内容证书中都包含有设备的注册标识,如果某个设备进行了特殊的变更操作,如:先注销,然后又重新加入的情况,则需要注册标识必须保持相同,一旦设备的注册标识发生改变,则注销前申请的旧数字内容证书就不能同新的注册证书匹配成功,从而无法正常使用数字内容,因此,在实际使用中存在一定的局限性;
而维护一台设备永久相同的注册标识,根据该技术提供的方法,首先对注册服务器而言,额外增加了设备信息匹配的繁重工作量,势必影响注册服务器以至于整个DRM***的效率和性能;另一方面这一要求在实际应用中无法得到满足。
综上所述,多设备共享下的数字版权管理方法不能有效实施设备标识的匹配工作,从而无法保证在实际应用中的数字内容共享。
发明内容
本发明提供一种数字内容证书的生成及使用的方法和装置,本发明所提供的方法解决现有技术中,如果某个设备进行了特殊的变更操作,一旦设备的注册标识发生改变,则注销前申请的旧数字内容证书就不能同新的注册证书匹配成功,从而无法正常使用数字内容,因此,在实际使用中存在一定的局限性的问题。
本发明提供一种数字内容证书的生成方法,该方法包括:
服务器获取共享同一数字内容的多个用户设备的硬件部件特征信息和设备鉴别信息;
使用每个用户设备的所述硬件特征信息对所述数字内容进行绑定,得到第一绑定结果;
使用每个用户设备的设备鉴别信息生成设备鉴别码;
分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果;
利用所述多个用户设备对应的第二绑定结果和所述数字内容的使用权利生成数字内容证书。
可选的方案,所述硬件部件特征信息包括所述用户设备对应的n个硬件部件特征信息和硬件部件标识;所述设备鉴别信息包括所述用户设备的m个固定硬件部件特征信息和L个硬件部件特征的缺失信息,其中,1=<n;1=<m=<n;m,n和L均为整数。
可选的方案,分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果包括:
根据所述m个固定硬件部件特征信息和所述L个硬件部件特征的缺失信息,生成设备鉴别码;
将所述第一绑定结果和所述设备鉴别码进行绑定,得到第二绑定结果。
可选的方案,根据所述m个固定硬件部件特征信息和所述L个硬件部件特征的缺失信息,生成设备鉴别码包括:
根据所述m个固定硬件部件特征信息,生成初始鉴别码;
根据所述L个硬件部件特征的缺失信息,生成硬件部件特征缺失状态码;
根据所述初始鉴别码和所述硬件部件特征缺失状态码,生成所述设备鉴别码。
可选的方案,根据所述m个固定硬件部件特征信息,生成初始鉴别码包括:
对m个固定硬件部件特征信息进行级联,得到级联结果;
对所述级联结果做哈希运算,得到所述级联结果的哈希值;
利用n个硬件部件特征,生成n个共享密钥;
利用n个共享密钥分别对得所述哈希值进行加密处理,得到n个加密结果;
将n个加密结果级联,生成所述初始鉴别码。
可选的方案,根据所述n个硬件部件特征的缺失信息,生成硬件部件特征缺失状态码包括:
设置第一标识,用于标识硬件部件特征的缺失信息为存在;
设置第二标识,用于标识硬件部件特征的缺失信息为缺失;
提取L个硬件部件特征缺失状态信息,根据所述第一标识和第二标识生成硬件部件特征缺失状态码。
可选的方案,所述使用每个用户设备的设备鉴别信息生成设备鉴别码包括:
根据L个硬件部件特征的缺失信息和固定硬件部件特征信息中的固定硬件部件特征个数,生成参数匹配门限值;
按照参数匹配门限值、初始鉴别码和硬件部件特征缺失状态码的顺序,将所述参数匹配门限值、所述硬件部件特征缺失状态码和所述初始鉴别码进行组合,生成设备鉴别码。
本发明还提供一种数字内容证书的使用方法,基于上述方法生成的数字内容证书,该使用方法包括:
用户设备获取到认证服务器返回的数字内容证书后,获取自身的硬件特征信息、固定特征信息和缺失硬件特征信息;
根据获取到的自身硬件特征信息、缺失硬件特征信息和固定特征信息生成对应的第二共享密钥和第二设备校验信息;该第二设备校验信息中包括第二初始校验信息和第二硬件缺失状态码;
获取所述数字内容证书中的数字密钥密文封装包,并从所述数字密钥密文封装包中分解出多个与每个用户设备对应的数字密钥密文;
获取第一数字密钥密文中的参数匹配门限值、第一数字内容密钥密文和第一设备校验信息,并获取第一设备校验信息中的第一初始校验信息与第一硬件缺失状态码;
将所述第一设备校验信息中的第一硬件缺失状态码与所述第二硬件缺失状态码进行匹配,确定匹配成功,则将所述第二初始校验信息与所述第一初始校验信息进行匹配;
如果确定所述第二初始校验信息与所述第一初始校验信息中匹配的硬件特征信息总数大于等于匹配门限值,则确定所述第一数字密钥密文为当前设备的有效密文结果;
应用所述第二共享密钥对所述第一数字内容密钥密文进行解绑定操作,得到数字内容的解密密钥明文。
本发明还提供一种数字内容证书的生成装置,包括:
注册信息获取模块,用于获取共享同一数字内容的多个用户设备的硬件部件特征信息和设备鉴别信息;
第一绑定模块,用于使用每个用户设备的所述硬件特征信息对所述数字内容进行绑定,得到第一绑定结果;
鉴别码生成模块,用于使用每个用户设备的设备鉴别信息生成设备鉴别码;
第二绑定模块,用于分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果;
数字内容证书生成模块,用于利用所述多个用户设备对应的第二绑定结果和所述数字内容的使用权利生成数字内容证书。
可选的方案,所述注册信息获取模块获取到的硬件部件特征信息包括所述用户设备对应的n个硬件部件特征信息和硬件部件标识;所述设备鉴别信息包括所述用户设备的m个固定硬件部件特征信息和L个硬件部件特征的缺失信息,其中,1=<n;1=<m=<n;m,n和L均为整数。
可选的方案,所述第二绑定模块还用于根据所述m个固定硬件部件特征信息和所述L个硬件部件特征的缺失信息,生成设备鉴别码;将所述第一绑定结果和所述设备鉴别码进行绑定,得到第二绑定结果。
可选的方案,所述第二绑定模块还用于根据所述m个固定硬件部件特征信息,生成初始鉴别码;根据所述L个硬件部件特征的缺失信息,生成硬件部件特征缺失状态码;根据所述初始鉴别码和所述硬件部件特征缺失状态码,生成所述设备鉴别码。
可选的方案,所述第二绑定模块还用于对m个固定硬件部件特征信息进行级联,得到级联结果;对所述级联结果做哈希运算,得到所述级联结果的哈希值;利用n个硬件部件特征,生成n个共享密钥;利用n个共享密钥分别对得所述哈希值进行加密处理,得到n个加密结果;将n个加密结果级联,生成所述初始鉴别码。
可选的方案,所述第二绑定模块还用于设置第一标识,用于标识硬件部件特征的缺失信息为存在;设置第二标识,用于标识硬件部件特征的缺失信息为缺失;提取L个硬件部件特征缺失状态信息,根据所述第一标识和第二标识生成硬件部件特征缺失状态码。
可选的方案,所述第二绑定模块还用于根据L个硬件部件特征的缺失信息和固定硬件部件特征信息中的固定硬件部件特征个数,生成参数匹配门限值;按照参数匹配门限值、初始鉴别码和硬件部件特征缺失状态码的顺序,将所述参数匹配门限值、所述硬件部件特征缺失状态码和所述初始鉴别码进行组合,生成设备鉴别码。
本发明还提供一种用户设备,包括:
特征信息获取模块,用于获取到认证服务器返回的数字内容证书后,获取自身的硬件特征信息、固定特征信息和缺失硬件特征信息;
第二设备校验信息生成模块,用于根据获取到的自身硬件特征信息、缺失硬件特征信息和固定特征信息生成对应的第二共享密钥和第二设备校验信息;该第二设备校验信息中包括第二初始校验信息和第二硬件缺失状态码;
数字密钥密文获取模块,用于获取所述数字内容证书中的数字密钥密文封装包,并从所述数字密钥密文封装包中分解出多个与每个用户设备对应的数字密钥密文;
密钥解析模块,用于获取第一数字密钥密文中的参数匹配门限值、第一数字内容密钥密文和第一设备校验信息,并获取第一设备校验信息中的第一初始校验信息与第一硬件缺失状态码;
第一匹配模块,用于将所述第一设备校验信息中的第一硬件缺失状态码与所述第二硬件缺失状态码进行匹配,确定匹配成功,则将所述第二初始校验信息与所述第一初始校验信息进行匹配;
第二匹配模块,用于如果确定所述第二初始校验信息与所述第一初始校验信息中匹配的硬件特征信息总数大于等于匹配门限值,则确定所述第一数字密钥密文为当前设备的有效密文结果;
解密模块,用于应用所述第二共享密钥对所述第一数字内容密钥密文进行解绑定操作,得到数字内容的解密密钥明文。
上述技术方案中的一个或两个,至少具有如下技术效果:
设备信息的匹配不再依赖于设备注册文件。设备的硬件标识由客户端的DRM控制器统一分配,多个硬件特征中的固定硬件特征也是在客户端指定的。在此基础上生成设备的校验信息以及硬件缺失状态码,用于设备的匹配。这个过程不依赖于任何外部信息,是由当前设备的当前硬件配置情况决定的,提高了整个方法的适应性和灵活性。而且,设备不管如何进行变更操作,都不影响原有数字内容和数字内容证书的使用。
附图说明
图1为本发明实施例一种数字内容证书的生成方法的流程示意图;
图2为本发明实施例一种数字内容证书的使用方法的流程示意图;
图3A为本发明实施例数字内容证书生成***的结构示意图;
图3为本发明实施例数字内容证书生成及应用的方法流程示意图;
图4为本发明实施例将n个硬件特征组合的结构示意图;
图5为本发明实施例一种数字内容证书的生成装置的结构示意图;
图6为本发明实施例一种用户设备的结构示意图。
具体实施方式
本发明实施例提供一种数字内容证书的生成方法,包括:服务器获取共享同一数字内容的多个用户设备的硬件部件特征信息和设备鉴别信息;使用每个用户设备的所述硬件特征信息对所述数字内容进行绑定,得到第一绑定结果;使用每个用户设备的设备鉴别信息生成设备鉴别码;分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果;利用所述多个用户设备对应的第二绑定结果和所述数字内容的使用权利生成数字内容证书。
如图1所示,本发明实施例提供一种数字内容证书的生成方法,下面结合说明书附图对本发明的具体实施方式进行详细说明:
在本发明实施例中,以多个用户设备申请同一数字内容为例进行说明数字内容证书的生成和使用。但是因为本发明实施例所提供的方法是针对每一个用户设备的特征信息单独的生成一个封装包,所以也适用于单个用户申请数字内容证书的情况。
步骤101,服务器获取共享同一数字内容的多个用户设备的硬件部件特征信息和设备鉴别信息;
在本发明实施例中,所述服务器可以包括注册服务器和licese服务器两个,也可以是集成了注册服务器和licese服务器功能的一个服务器。
因为每个电子设备的硬件特征基本上都不相同,所以将用户设备的各硬件特征信息进行组合后则可唯一的标识一个用户设备,所以本发明实施例中的所述硬件部件特征信息包括所述用户设备对应的n个硬件部件特征信息和硬件部件标识;所述设备鉴别信息包括所述用户设备的m个固定硬件部件特征信息和L个硬件部件特征的缺失信息,其中,1=<n;1=<m=<n;m,n和L均为整数。
步骤102,使用每个用户设备的所述硬件特征信息对所述数字内容进行绑定,得到第一绑定结果;
步骤103,使用每个用户设备的设备鉴别信息生成设备鉴别码;
步骤104,分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果;
步骤105,利用所述多个用户设备对应的第二绑定结果和所述数字内容的使用权利生成数字内容证书。
在实际的应用中也会出现更换硬件的情况,从而会造成硬件特征信息的变化,为了提高客户端用户设备的适应性,某些硬件特征是允许缺失的,假定缺失数为n0,n0<n。为了克服这个问题,本发明实施例所提供的数字内容证书中包括参数匹配门限值。在校验的过程中,如果数字内容证书中的特征信息与请求设备超过门限值个数的特征信息都能匹配,则确定匹配成功。从而能够克服硬件特征信息变化的问题。
所以针对用户设备中的硬件缺失情况,步骤104中分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果包括:
根据所述m个固定硬件部件特征信息和所述L个硬件部件特征的缺失信息,生成设备鉴别码;
将所述第一绑定结果和所述设备鉴别码进行绑定,得到第二绑定结果。
基于硬件缺失情况,本发明实施例中根据所述m个固定硬件部件特征信息和所述L个硬件部件特征的缺失信息,生成设备鉴别码包括:
根据所述m个固定硬件部件特征信息,生成初始鉴别码;
根据所述L个硬件部件特征的缺失信息,生成硬件部件特征缺失状态码;
根据所述初始鉴别码和所述硬件部件特征缺失状态码,生成所述设备鉴别码。
在本发明实施例中,生成设备鉴别码的方式包括多种,以下提供一种最优的根据所述m个固定硬件部件特征信息,生成初始鉴别码的方式包括:
对m个固定硬件部件特征信息进行级联,得到级联结果;
对所述级联结果做哈希运算,得到所述级联结果的哈希值;
利用n个硬件部件特征,生成n个共享密钥;
利用n个共享密钥分别对得所述哈希值进行加密处理,得到n个加密结果;
将n个加密结果级联,生成所述初始鉴别码。
其中,在本发明实施例中根据所述n个硬件部件特征的缺失信息,生成硬件部件特征缺失状态码的方式可以是:
设置第一标识,用于标识硬件部件特征的缺失信息为存在;
设置第二标识,用于标识硬件部件特征的缺失信息为缺失;
提取L个硬件部件特征缺失状态信息,根据所述第一标识和第二标识生成硬件部件特征缺失状态码。
在本发明实例中,设备鉴别码中各参数的组合方式并不固定,为了在验证时候能够方便快捷的硬件缺失状态码确定对应的用户终端,本发明实施例中将所述设备鉴别码作为所述设备鉴别码的前缀组合生成用户设备对应的校验信息。则所述使用每个用户设备的设备鉴别信息生成设备鉴别码包括:
根据L个硬件部件特征的缺失信息和固定硬件部件特征信息中的固定硬件部件特征个数,生成参数匹配门限值;
按照参数匹配门限值、初始鉴别码和硬件部件特征缺失状态码的顺序,将所述参数匹配门限值、所述硬件部件特征缺失状态码和所述初始鉴别码进行组合,生成设备鉴别码。
如图2所示,本发明是实施例还提供一种数字内容证书的使用方法,基于图1所示方法生成的数字内容证书,该使用方法包括:
步骤201,用户设备获取到认证服务器返回的数字内容证书后,获取自身的硬件特征信息、固定特征信息和缺失硬件特征信息;
在本发明实例中,用户设备D通过DRM控制器获取设备信息,其中设备信息由n个硬件特征信息HW1、......、HWn(n≥1)组成,DRM控制器依次为HW1、......、HWn分配唯一硬件标识HWID1、......、HWIDn。然后根据业务需要在n个硬件特征信息中指定其中m个(1≤m≤n)硬件特征为固定特征,即这些硬件特征不在可变范围内。
DRM控制器对获取到的所有信息,包括n个硬件特征信息HWi和相应的硬件标识HWIDi、m个固定特征(1≤i≤n,1≤m≤n)。
步骤202,根据获取到的自身硬件特征信息、缺失硬件特征信息和固定特征信息生成对应的第二共享密钥和第二设备校验信息;该第二设备校验信息中包括第二初始校验信息和第二硬件缺失状态码;
步骤203,获取所述数字内容证书中提取数字密钥密文,并从所述数字密钥密文分解出多个与每个用户设备对应的数字密钥密文;
步骤204,获取数字密钥密文中的参数匹配门限值、第一数字内容密钥密文和第一设备校验信息,并获取第一设备校验信息中的第一初始校验信息与第一硬件缺失状态码;
步骤205,将所述第一设备校验信息中的第一硬件缺失状态码与所述第二硬件缺失状态码进行匹配,如果确定匹配成功,则转入步骤206,否则,选择下一个数字密钥密文后,转入步骤204;
步骤206,将所述第二初始校验信息与所述第一初始校验信息进行匹配,如果所述第二初始校验信息与所述第一初始校验信息进行匹配中各硬件特征信息的匹配数大于等于匹配门限值,则确定所述第一数字密钥密文为当前设备的有效密文结果,并转入步骤207;否则,选择下一个数字密钥密文后,转入步骤204;
步骤207,应用所述第二共享密钥对所述第一数字内容密钥密文进行解绑定操作,得到数字内容的解密密钥明文。
如图3所示,在完整的应用***中,将数字内容证书的生成方法和使用方法结合之后应用到如图3A所示的***中,实现对数字内容证书的认证具体实现步骤包括:
本发明实施例所提供的方法可以应用在图3A所示的应用***中,该应用***可以包括用户设备、License服务器和注册服务器。
步骤301,用户设备向注册服务器进行设备硬件特征信息注册;
需要获取当前设备的硬件特征信息,如果硬件特征数为n,n≥1。当n大于1的情况下,还需要根据具体的业务应用需求定义出固定硬件特征数m,即在应用中不在允许变更范围内的硬件特征数,要求1≤m≤n。如果用户设备只存在一个硬件特征,则该硬件特征必须为固定硬件特征,即n=1,m=1。
硬件特征的缺失:为了提高客户端用户设备的适应性,某些硬件特征是允许缺失的,假定缺失数为n0,n0<n。
获取到用户设备的n个硬件特征后,DRM控制器负责将这些特性打包,然后将封装好的最终设备信息发送到注册服务器。
DRM控制器为每一个硬件特征统一分配不同硬件标识,如CPU=ID1,HardDisk=ID2,NetworkCard=ID3等。为了增强用户敏感信息的隐蔽性和安全性,还可以利用事先与服务器商定好的加密算法和加密密钥对各个硬件特征做加密处理。并且按照图4所示结构逐个将n个硬件特征进行打包,遵循固定设备在前,非固定设备在后的顺序。例如:
设定CPU和HardDisk信息为固定硬件信息,则打包顺序为CPU->HardDisk->NetworkCard。在最后一个硬件信息后面写上固定硬件数m=2,这时就得到了全部设备信息。最后,对全部设备信息进行摘要运算,并将结果最为全部设备信息的后缀,以保证数据的完整性。
缺失硬件特征的封装:在打包缺失硬件特征时,可以为这些硬件特征赋初始化信息,如0,然后同样按照图4所示结构打包缺失硬件特征。
步骤302,License服务器接收到用户设备的数字内容证书申请后,首先从注册服务器那里获取到用户的所有注册设备信息。
在这个步骤中,获取的设备信息是封装后的设备信息包,记为Pack1、......、PackJ(J≥1)。License服务器按照图4所示的结构图从每个封装包Packi(1≤i≤J)中分解出各个设备的硬件特征信息。
步骤303,License服务器验证每个设备信息包Packi获取每个用户设备的硬件特征信息;
License服务器验证每个设备信息包Packi是否数据完整,验证通过则进一步从Packi中得到具体的n个硬件特征HW1、......、HWn,还有固定特征信息个数m,以及硬件缺失信息数n0。然后,License服务器利用n个硬件特征生成n个共享密钥DK1、......、DKn
使用(t,n)门限理论对数字内容的解密密钥KC进行绑定加密生成数字内容密钥密文CKC
E(KC|DK1、......、DKn)=CKC
将CKC结合m个固定硬件信息生成设备的校验信息,具体可以有多种实现方案。比如:
对m个固定硬件信息HWF1、......、HWFm进行级联,对级联结果HWF做哈希运算:
H(HWF1+......+HWFm)=HF
使用n个硬件密钥DK1、......、DKn分别对摘要结果HF进行加密处理,
E(HF|DKi)=CHF-i,(1≤i≤n)
并将n个加密结果CHF-1、......、CHF-n级联作为设备的校验信息CheckFHW
步骤304,License服务器根据n个硬件特征和n0个缺失信息,生成硬件缺失状态码MSHW,并将MSHW作为CheckFHW的前缀一起封装成最终的设备校验信息CheckHW
具体实现方式可以是,预先设置各硬件特征信息的排序,并确定两个标识分别标示是否缺失。在本实施中,利用1和0分别标示存在和缺失。
比如11001,代表该用户设备总共有5个硬件特征,即n=5,第1、2、5硬件信息存在,3、4硬件信息缺失,即n0=2。
步骤305,License服务器将门限参数t、数字内容密钥密文CKC,以及设备校验信息CheckHW等封装在一起,形成针对单个设备信息包Packi的数字密钥密文封装结果CKi
License服务器对所有设备信息包Packi(1≤i≤J)重复上述过程,则最终得到多个密钥的密文封装结果CKi(1≤i≤J)。将多个密钥的密文级联在一起,形成最终的密钥密文结果SKC,将SKC放入数字内容证书并返还给申请设备。
步骤306,用户设备获取到License服务器返回的数字内容证书后,DRM控制器获取当前设备的n个硬件特征HW’1、......、HW’n,其中固定特征信息数为m’,缺失硬件特征数为n’0
步骤307,DRM控制器根据当前设备的n个硬件特征HW’1、......、HW’n重新生成n个硬件密钥DK’1、......、DK’n;根据硬件特征缺失状态重新生成状态码MS’HW;根据m个固定特征信息重新生成设备校验信息Check’FHW
步骤308,DRM控制器从获取到的数字内容证书中提取总的密文封装结果SKC,并将SKC分成J个子封装结果CKi,(1≤i≤J)。并从每个CKi中提取门限参数t和设备校验信息Checki,进而从Checki中分解出CheckFi和MSi
步骤309,将根据当前设备的n个硬件特征HW’1、......、HW’n生成相关认证信息与数字内容证书中的认证信息进行匹配。
首先DRM控制器依次进行MS’HW和MSi(1≤i≤J)的匹配,在本发明实施例中因为MS’HW和MSi是根据设备每个硬件特征的缺失情况排列生成的,所以可以根据MS’HW和MSi确定数字内容证书中匹配的硬件特征的个数,所以在本发明实施例中MS’HW和MSi(1≤i≤J)的匹配的方式为:检测码值的匹配数是否≥t,如果大于,则进行Check’FHW的匹配;否则转入MS’HW和MSi+1的匹配。
同上,检查Check’FHW和CheckFi的匹配数,如果匹配数≥t,则确定当前CKi为当前设备的有效密文结果;否则转入MS’HW和MSi+1的匹配。
如果匹配通过,则DRM控制器从CKi中取出相应的数字内容密钥密文CKC,使用当前n个硬件密钥DK’1、......、DK’n进行解绑定操作,
D(CKC|DK’1、......、DK’n)=KC
得到数字内容的解密密钥明文。从而恢复数字内容,正常使用数字内容。
如果所有的CKi(1≤i≤J)匹配均没有通过,则结束整个过程,提示用户无法使用该数字内容。
下面以4台设备共享数字内容为例,再来详细描述本发明的设备匹配具体实施过程。
在这个例子中,有4台设备,编号为Dev1、Dev2、Dev3、Dev4,它们的硬件特征个数n分别为1、5、7、9,其中每台设备的硬件缺失数n0分别为0、1、2、3,固定硬件数m均为1。门限参数t取值:则相应每台设备对应的阈值ti(1≤i≤4)分别为1、4、5、6。
假定每台设备的缺失硬件均在固定硬件信息后面,则根据不同的设备情况,每台设备相应的硬件缺失状态码分别为1、10111、1001111、100011111。
假定数字内容证书中数字内容密钥的加密处理顺序是Dev1->Dev2->Dev3->Dev4,当前使用数字内容证书的设备是Dev3。则Dev3客户端的DRM控制器首先根据当前的设备信息生成硬件缺失状态码1001111,然后对第一个硬件特征进行Hash运算,记结果为h;使用7个硬件特征(HWi,1≤i≤7)逐个对h进行加密处理EHWi(h)=Ci,1≤i≤7,得到新的硬件匹配信息CheckF3。
DRM控制器从数字内容证书的密钥密文封装结果中提取到4个设备校验信息Checki(1≤i≤4),这4个设备校验信息的前缀均是硬件缺失状态码,按顺序分别为I,10111,1001111,lOOOlllll。DRM控制器首先进行硬件缺失状态码的匹配,将当前Dev3设备的硬件缺失状态码1001111分别与前面所述的4个前缀进行比较。第一个匹配数为1<5(t3),匹配失败,进行下一个;第二个匹配数为4<5(t3),匹配失败,进行下一个;第3个匹配数为7>5(t3),匹配成功,终止硬件缺失状态码的匹配,进行CheckF3的匹配。
DRM控制器从第3个设备校验信息Check3中取出n个加密结果Ci',1≤i≤7。DRM控制器逐个进行比较操作:
Compare(Ci,Ci′),1≤i≤7。
如果假定设备Dev3的硬件配置没有变,则匹配数为7>5(t3),匹配成功,终止设备信息的匹配,选定有效密文结果为第3个。最后,Dev3设备的DRM控制器就可以从第3个密文封装结果恢复数字内容密钥,使用数字内容。
如图5所示,根据图1所示的方法,本发明实施还提供一种数字内容证书的生成装置,包括:
注册信息获取模块501,用于获取共享同一数字内容的多个用户设备的硬件部件特征信息和设备鉴别信息;
第一绑定模块502,用于使用每个用户设备的所述硬件特征信息对所述数字内容进行绑定,得到第一绑定结果;
鉴别码生成模块503,用于使用每个用户设备的设备鉴别信息生成设备鉴别码;
第二绑定模块504,用于分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果;
数字内容证书生成模块505,用于利用所述多个用户设备对应的第二绑定结果和所述数字内容的使用权利生成数字内容证书。
其中,所述注册信息获取模块501获取到的硬件部件特征信息包括所述用户设备对应的n个硬件部件特征信息和硬件部件标识;所述设备鉴别信息包括所述用户设备的m个固定硬件部件特征信息和L个硬件部件特征的缺失信息,其中,1=<n;1=<m=<n;m,n和L均为整数。
优选的方式,所述第二绑定模块504还用于根据所述m个固定硬件部件特征信息和所述L个硬件部件特征的缺失信息,生成设备鉴别码;将所述第一绑定结果和所述设备鉴别码进行绑定,得到第二绑定结果。
所述第二绑定模块504还用于根据所述m个固定硬件部件特征信息,生成初始鉴别码;根据所述L个硬件部件特征的缺失信息,生成硬件部件特征缺失状态码;根据所述初始鉴别码和所述硬件部件特征缺失状态码,生成所述设备鉴别码。
所述第二绑定模块504还用于对m个固定硬件部件特征信息进行级联,得到级联结果;对所述级联结果做哈希运算,得到所述级联结果的哈希值;利用n个硬件部件特征,生成n个共享密钥;利用n个共享密钥分别对得所述哈希值进行加密处理,得到n个加密结果;将n个加密结果级联,生成所述初始鉴别码。
所述第二绑定模块504还用于设置第一标识,用于标识硬件部件特征的缺失信息为存在;设置第二标识,用于标识硬件部件特征的缺失信息为缺失;提取L个硬件部件特征缺失状态信息,根据所述第一标识和第二标识生成硬件部件特征缺失状态码。
所述第二绑定模块504还用于根据L个硬件部件特征的缺失信息和固定硬件部件特征信息中的固定硬件部件特征个数,生成参数匹配门限值;按照参数匹配门限值、初始鉴别码和硬件部件特征缺失状态码的顺序,将所述参数匹配门限值、所述硬件部件特征缺失状态码和所述初始鉴别码进行组合,生成设备鉴别码。
如图6所示,根据图2所示的方法,本发明实施例还提供一种用户设备,包括:
特征信息获取模块601,用于获取到认证服务器返回的数字内容证书后,获取自身的硬件特征信息、固定特征信息和缺失硬件特征信息;
第二设备校验信息生成模块602,用于根据获取到的自身硬件特征信息、缺失硬件特征信息和固定特征信息生成对应的第二共享密钥和第二设备校验信息;该第二设备校验信息中包括第二初始校验信息和第二硬件缺失状态码;
数字密钥密文获取模块603,用于获取所述数字内容证书中的数字密钥密文封装包,并从所述数字密钥密文封装包中分解出多个与每个用户设备对应的数字密钥密文;
密钥解析模块604,用于获取第一数字密钥密文中的参数匹配门限值、第一数字内容密钥密文和第一设备校验信息,并获取第一设备校验信息中的第一初始校验信息与第一硬件缺失状态码;
第一匹配模块605,用于将所述第一设备校验信息中的第一硬件缺失状态码与所述第二硬件缺失状态码进行匹配,确定匹配成功,则将所述第二初始校验信息与所述第一初始校验信息进行匹配;
第二匹配模块606,用于如果确定所述第二初始校验信息与所述第一初始校验信息中匹配的硬件特征信息总数大于等于匹配门限值,则确定所述第一数字密钥密文为当前设备的有效密文结果;
解密模块607,用于应用所述第二共享密钥对所述第一数字内容密钥密文进行解绑定操作,得到数字内容的解密密钥明文。
本申请实施例中的上述一个或多个技术方案,至少具有如下的技术效果:
首先,DRM控制器负责为各设备的n个硬件特征信息分配硬件标识并确定m个固定特征信息;将n个硬件标识和相应的硬件特征信息、m个固定特征信息及其完整性校验信息封装在一起,发送给注册服务器;License服务器根据m个固定特征信息和硬件缺失状态码生成设备的有效性校验信息,使用n个硬件特征信息完成数字内容解密密钥的绑定;DRM控制器根据当前设备的m个固定特征信息与硬件缺失状态码进行设备匹配操作,使用n个硬件特征信息完成匹配后的数字内容解密密钥的解绑定。与现有技术相比,包括以下有益效果:
DRM控制器可以利用秘密共享机制的(t,n)门限理论计算校验信息的匹配度,匹配通过就可以认定为同一台设备;因为允许客户端设备提取多个硬件特征,因此用户设备的硬件配置可以在一定范围内进行变更,变更后数字内容的证书仍然是有效地,相应的数字内容依旧可以合法的使用,有效提高了设备的硬件适应性;
设备信息的匹配不再依赖于设备注册文件。设备的硬件标识由客户端的DRM控制器统一分配,多个硬件特征中的固定硬件特征也是在客户端指定的。在此基础上生成设备的校验信息以及硬件缺失状态码,用于设备的匹配。这个过程不依赖于任何外部信息,是由当前设备的当前硬件配置情况决定的,提高了整个方法的适应性和灵活性。而且,设备不管如何进行变更操作,都不影响原有数字内容和数字内容证书的使用。
本发明实施例所提供的方法和装置可以对用户设备的硬件特征信息进行加密操作,保护用户设备信息等隐私不被跟踪;通过利用设备的硬件缺失状态码作为校验信息的前缀提高了设备匹配的速度与效率。
本发明所述的方法并不限于具体实施方式中所述的实施例,本领域技术人员根据本发明的技术方案得出其它的实施方式,同样属于本发明的技术创新范围。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (16)

1.一种数字内容证书的生成方法,其特征在于,该方法包括: 
服务器获取共享同一数字内容的多个用户设备的硬件部件特征信息和设备鉴别信息; 
使用每个用户设备的所述硬件特征信息对所述数字内容进行绑定,得到第一绑定结果; 
使用每个用户设备的设备鉴别信息生成设备鉴别码; 
分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果; 
利用所述多个用户设备对应的第二绑定结果和所述数字内容的使用权利生成数字内容证书。 
2.如权利要求1所述的方法,其特征在于,所述硬件部件特征信息包括所述用户设备对应的n个硬件部件特征信息和硬件部件标识;所述设备鉴别信息包括所述用户设备的m个固定硬件部件特征信息和L个硬件部件特征的缺失信息,其中,1=<n;1=<m=<n;m,n和L均为整数。 
3.如权利要求2所述的方法,其特征在于,分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果包括: 
根据所述m个固定硬件部件特征信息和所述L个硬件部件特征的缺失信息,生成设备鉴别码; 
将所述第一绑定结果和所述设备鉴别码进行绑定,得到第二绑定结果。 
4.如权利要求3所述的方法,其特征在于,根据所述m个固定硬件部件特征信息和所述L个硬件部件特征的缺失信息,生成设备鉴别码包括: 
根据所述m个固定硬件部件特征信息,生成初始鉴别码; 
根据所述L个硬件部件特征的缺失信息,生成硬件部件特征缺失状态码; 
根据所述初始鉴别码和所述硬件部件特征缺失状态码,生成所述设备鉴别码。 
5.如权利要求4所述的方法,其特征在于,根据所述m个固定硬件部件特征信息,生成初始鉴别码包括: 
对m个固定硬件部件特征信息进行级联,得到级联结果; 
对所述级联结果做哈希运算,得到所述级联结果的哈希值; 
利用n个硬件部件特征,生成n个共享密钥; 
利用n个共享密钥分别对得所述哈希值进行加密处理,得到n个加密结果; 
将n个加密结果级联,生成所述初始鉴别码。 
6.如权利要求4所述的方法,其特征在于,根据所述n个硬件部件特征的缺失信息,生成硬件部件特征缺失状态码包括: 
设置第一标识,用于标识硬件部件特征的缺失信息为存在; 
设置第二标识,用于标识硬件部件特征的缺失信息为缺失; 
提取L个硬件部件特征缺失状态信息,根据所述第一标识和第二标识生成硬件部件特征缺失状态码。 
7.如权利要求4所述的方法,其特征在于,所述使用每个用户设备的设备鉴别信息生成设备鉴别码包括: 
根据L个硬件部件特征的缺失信息和固定硬件部件特征信息中的固定硬件部件特征个数,生成参数匹配门限值; 
按照参数匹配门限值、初始鉴别码和硬件部件特征缺失状态码的顺序,将所述参数匹配门限值、所述硬件部件特征缺失状态码和所述初始鉴别码进行组合,生成设备鉴别码。 
8.一种数字内容证书的使用方法,基于权利要求1~6任一权项所述的方法生成的数字内容证书,其特征在于,该使用方法包括: 
用户设备获取到认证服务器返回的数字内容证书后,获取自身的硬件特征信息、固定特征信息和缺失硬件特征信息; 
根据获取到的自身硬件特征信息、缺失硬件特征信息和固定特征信息生成对应的第二共享密钥和第二设备校验信息;该第二设备校验信息中包括第二初 始校验信息和第二硬件缺失状态码; 
获取所述数字内容证书中的数字密钥密文封装包,并从所述数字密钥密文封装包中分解出多个与每个用户设备对应的数字密钥密文; 
获取第一数字密钥密文中的参数匹配门限值、第一数字内容密钥密文和第一设备校验信息,并获取第一设备校验信息中的第一初始校验信息与第一硬件缺失状态码; 
将所述第一设备校验信息中的第一硬件缺失状态码与所述第二硬件缺失状态码进行匹配,确定匹配成功,则将所述第二初始校验信息与所述第一初始校验信息进行匹配; 
如果确定所述第二初始校验信息与所述第一初始校验信息中匹配的硬件特征信息总数大于等于匹配门限值,则确定所述第一数字密钥密文为当前设备的有效密文结果; 
应用所述第二共享密钥对所述第一数字内容密钥密文进行解绑定操作,得到数字内容的解密密钥明文。 
9.一种数字内容证书的生成装置,其特征在于,包括: 
注册信息获取模块,用于获取共享同一数字内容的多个用户设备的硬件部件特征信息和设备鉴别信息; 
第一绑定模块,用于使用每个用户设备的所述硬件特征信息对所述数字内容进行绑定,得到第一绑定结果; 
鉴别码生成模块,用于使用每个用户设备的设备鉴别信息生成设备鉴别码; 
第二绑定模块,用于分别利用每个用户设备对应的所述第一绑定结果和所述设备鉴别码组合得到用户设备第二绑定结果; 
数字内容证书生成模块,用于利用所述多个用户设备对应的第二绑定结果和所述数字内容的使用权利生成数字内容证书。 
10.如权利要求9所述的装置,其特征在于,所述注册信息获取模块获取 到的硬件部件特征信息包括所述用户设备对应的n个硬件部件特征信息和硬件部件标识;所述设备鉴别信息包括所述用户设备的m个固定硬件部件特征信息和L个硬件部件特征的缺失信息,其中,1=<n;1=<m=<n;m,n和L均为整数。 
11.如权利要求9所述的装置,其特征在于,所述第二绑定模块还用于根据所述m个固定硬件部件特征信息和所述L个硬件部件特征的缺失信息,生成设备鉴别码;将所述第一绑定结果和所述设备鉴别码进行绑定,得到第二绑定结果。 
12.如权利要求11所述的装置,其特征在于,所述第二绑定模块还用于根据所述m个固定硬件部件特征信息,生成初始鉴别码;根据所述L个硬件部件特征的缺失信息,生成硬件部件特征缺失状态码;根据所述初始鉴别码和所述硬件部件特征缺失状态码,生成所述设备鉴别码。 
13.如权利要求12所述的装置,其特征在于,所述第二绑定模块还用于对m个固定硬件部件特征信息进行级联,得到级联结果;对所述级联结果做哈希运算,得到所述级联结果的哈希值;利用n个硬件部件特征,生成n个共享密钥;利用n个共享密钥分别对得所述哈希值进行加密处理,得到n个加密结果;将n个加密结果级联,生成所述初始鉴别码。 
14.如权利要求12所述的装置,其特征在于,所述第二绑定模块还用于设置第一标识,用于标识硬件部件特征的缺失信息为存在;设置第二标识,用于标识硬件部件特征的缺失信息为缺失;提取L个硬件部件特征缺失状态信息,根据所述第一标识和第二标识生成硬件部件特征缺失状态码。 
15.如权利要求12所述的装置,其特征在于,所述第二绑定模块还用于根据L个硬件部件特征的缺失信息和固定硬件部件特征信息中的固定硬件部件特征个数,生成参数匹配门限值;按照参数匹配门限值、初始鉴别码和硬件部件特征缺失状态码的顺序,将所述参数匹配门限值、所述硬件部件特征缺失状态码和所述初始鉴别码进行组合,生成设备鉴别码。 
16.一种用户设备,其特征在于,包括: 
特征信息获取模块,用于获取到认证服务器返回的数字内容证书后,获取自身的硬件特征信息、固定特征信息和缺失硬件特征信息; 
第二设备校验信息生成模块,用于根据获取到的自身硬件特征信息、缺失硬件特征信息和固定特征信息生成对应的第二共享密钥和第二设备校验信息;该第二设备校验信息中包括第二初始校验信息和第二硬件缺失状态码; 
数字密钥密文获取模块,用于获取所述数字内容证书中的数字密钥密文封装包,并从所述数字密钥密文封装包中分解出多个与每个用户设备对应的数字密钥密文; 
密钥解析模块,用于获取第一数字密钥密文中的参数匹配门限值、第一数字内容密钥密文和第一设备校验信息,并获取第一设备校验信息中的第一初始校验信息与第一硬件缺失状态码; 
第一匹配模块,用于将所述第一设备校验信息中的第一硬件缺失状态码与所述第二硬件缺失状态码进行匹配,确定匹配成功,则将所述第二初始校验信息与所述第一初始校验信息进行匹配; 
第二匹配模块,用于如果确定所述第二初始校验信息与所述第一初始校验信息中匹配的硬件特征信息总数大于等于匹配门限值,则确定所述第一数字密钥密文为当前设备的有效密文结果; 
解密模块,用于应用所述第二共享密钥对所述第一数字内容密钥密文进行解绑定操作,得到数字内容的解密密钥明文。 
CN201310329253.9A 2013-07-31 2013-07-31 一种数字内容证书的生成及使用的方法和装置 Active CN104348800B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310329253.9A CN104348800B (zh) 2013-07-31 2013-07-31 一种数字内容证书的生成及使用的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310329253.9A CN104348800B (zh) 2013-07-31 2013-07-31 一种数字内容证书的生成及使用的方法和装置

Publications (2)

Publication Number Publication Date
CN104348800A true CN104348800A (zh) 2015-02-11
CN104348800B CN104348800B (zh) 2017-09-12

Family

ID=52503613

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310329253.9A Active CN104348800B (zh) 2013-07-31 2013-07-31 一种数字内容证书的生成及使用的方法和装置

Country Status (1)

Country Link
CN (1) CN104348800B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107679370A (zh) * 2017-10-13 2018-02-09 北京大学 一种设备标识生成方法及装置
CN109409115A (zh) * 2018-11-07 2019-03-01 金蝶软件(中国)有限公司 一种加密、解密方法及相关装置
CN109560927A (zh) * 2018-11-21 2019-04-02 阿里巴巴集团控股有限公司 一种设备指纹实现方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561025A (zh) * 2004-03-03 2005-01-05 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
CN101286994A (zh) * 2008-05-19 2008-10-15 北京大学 多设备内容共享的数字版权管理方法、服务器及***
EP1999677A2 (en) * 2006-03-29 2008-12-10 Nds Limited Revocation list improvement
CN101425112A (zh) * 2008-11-18 2009-05-06 北京大学 数字许可证书发送***以及数字作品解密运行方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561025A (zh) * 2004-03-03 2005-01-05 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
EP1999677A2 (en) * 2006-03-29 2008-12-10 Nds Limited Revocation list improvement
CN101286994A (zh) * 2008-05-19 2008-10-15 北京大学 多设备内容共享的数字版权管理方法、服务器及***
CN101425112A (zh) * 2008-11-18 2009-05-06 北京大学 数字许可证书发送***以及数字作品解密运行方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冯雪等: "《具有硬件适应性的多设备内容共享与版权保护方法》", 《北京大学学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107679370A (zh) * 2017-10-13 2018-02-09 北京大学 一种设备标识生成方法及装置
CN109409115A (zh) * 2018-11-07 2019-03-01 金蝶软件(中国)有限公司 一种加密、解密方法及相关装置
CN109560927A (zh) * 2018-11-21 2019-04-02 阿里巴巴集团控股有限公司 一种设备指纹实现方法及装置
CN109560927B (zh) * 2018-11-21 2022-05-03 创新先进技术有限公司 一种设备指纹实现方法及装置

Also Published As

Publication number Publication date
CN104348800B (zh) 2017-09-12

Similar Documents

Publication Publication Date Title
JP6941146B2 (ja) データセキュリティサービス
CN109074434B (zh) 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和***
Zou et al. Phosphor: A cloud based DRM scheme with sim card
CN109829269A (zh) 基于电子***验证电子文档的方法、装置及***
CN101286994B (zh) 多设备内容共享的数字版权管理方法、服务器及***
CN105306194B (zh) 供加密档案和/或通讯协定的多重加密方法与***
US20140351583A1 (en) Method of implementing a right over a content
CN103457733A (zh) 一种云计算环境数据共享方法和***
CN103236930A (zh) 数据加密方法和***
CN102467634A (zh) 软件授权***及方法
CN104322003A (zh) 借助实时加密进行的密码认证和识别方法
CN103186723B (zh) 数字内容安全协作的方法和***
CN111193755B (zh) 数据访问、数据加密方法及数据加密与访问***
CN104657629A (zh) 一种文件版权保护方法和设备
WO2007077601A1 (ja) タグ認証システム
CN104348800A (zh) 一种数字内容证书的生成及使用的方法和装置
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
CN101795194B (zh) 一种智能卡多数字证书保护方法
CN106161036A (zh) 一种授信的终端状态转换方法和***
CN103577966A (zh) 电子***制章方法
CN115114648A (zh) 一种数据处理方法、装置及电子设备
CN102667795A (zh) 用于提供edrm保护的数据对象的方法和***
Zou et al. A cloud based SIM DRM scheme for the mobile internet
CN111949996A (zh) 安全私钥的生成方法、加密方法、***、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220624

Address after: 3007, Hengqin international financial center building, No. 58, Huajin street, Hengqin new area, Zhuhai, Guangdong 519031

Patentee after: New founder holdings development Co.,Ltd.

Patentee after: FOUNDER APABI TECHNOLOGY Ltd.

Patentee after: Peking University

Address before: 100871, Beijing, Haidian District Cheng Fu Road 298, founder building, 9 floor

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: FOUNDER APABI TECHNOLOGY Ltd.

Patentee before: Peking University

TR01 Transfer of patent right