CN105303070A - 离线数据的版权保护方法 - Google Patents
离线数据的版权保护方法 Download PDFInfo
- Publication number
- CN105303070A CN105303070A CN201410330910.6A CN201410330910A CN105303070A CN 105303070 A CN105303070 A CN 105303070A CN 201410330910 A CN201410330910 A CN 201410330910A CN 105303070 A CN105303070 A CN 105303070A
- Authority
- CN
- China
- Prior art keywords
- data
- line
- key
- intelligent terminal
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
离线数据的版权保护方法,是为了保护离线数据的数据安全而发明的,其设计思路是对密钥进行多层加密、并确保每个智能终端所使用的用于解密同一被加密的离线数据的密钥是唯一的;为防止密钥/数据外泄、被未授权的应用程序使用,被加密的离线数据只能在被授权的智能终端上、被允许使用其内容的数据应用程序所使用。
Description
技术领域
本发明涉及数据加密/解密领域,是通过可复写存储设备以拷贝形式发行数字内容的数字版权保护方法。
背景技术
随着数字化和存储技术的迅猛发展,可复写大容量移动存储设备(移动硬盘、SD卡、U盘、固态硬盘)的价格不断下降,以及USB3.0和eSATA技术等技术的发展,提高了大容量移动存储设备的数据传输速率,使得大容量数据内容即时发行(在有发行需求时,才将发行内容拷贝至可复写存储设备进行发行)成为可能。而且使用可复写存储设备发行数字内容相比于使用光盘进行数字内容的发行,更符合节能环保的产业目标。然而目前缺乏保护离线数字内容的技术方法,使得离线数据内容的一旦发布,随即被盗版。这一问题一直困扰着数字内容提供方和数字内容发行方。本发明离线数据的版权保护方法正是为了保护离线数字内容、杜绝盗版、避免离线数字内容在没有合法授权的情况下被使用,而发明的。
现有专利技术中,有针对于光盘***的数字版权保护技术,以下引自公布号为CN101770794A的专利技术,由IBM、英特尔、微软、松下、SONY、东芝、迪斯尼与华纳等信息、家电与好莱坞影业大厂联合制定了版权保护技术-AACS(AdvancedAccessContentSystem),其核心技术是用名为“NNLtree”的二叉树结构实现密钥管理。
然而,AACS技术在我国的应用面临三大现实问题:
①信息安全问题,AACS采用技术完全由国外厂商控制,作为安全技术直接应用到我国不符合我国的国家信息安全政策;
②费用问题:AACS技术涉及的专利和***完全掌握在外国人手中,在我国的授权使用需要昂贵的专利费和管理费;
③管理局限问题:AACS技术没有涉及对复制商***的授权管理。
现有技术,公布号为CN101770794A的专利技术为一种数字视盘***的数字版权保护方法及其管理装置,这种技术填补的我国的空白,并且解决了AACS技术体系所涉及的诸多问题,但是仍然面临四大现实问题:
①传播介质问题:没有摆脱光盘为介质的发行体系,节目内容的解密密钥由光盘防拷贝标识和节目密钥绑定处理得出,这样整个***无法摆脱以光盘为介质的发行体系,而以光盘为介质的发行体系本身具有诸多的问题:存储空间有限,易造成大量的塑料垃圾并且光盘机的使用寿命也与激光头的读写次数相关。
②批量生产问题:无法实现批量生产,严格的按照授权到播放设备的方式发行光盘使得光盘原本可以大批量复制降低制作成本的优势成为过去,针对一个客户一部影片只能制作一张唯一的光盘也使得发行商维持正常经营困难,限制了专利CN101770794A的推广。
③管理漏洞问题:CN101770794A中虽然对复制商管理进行一些完善,但是影视内容进入复制商***并且存储于复制商***的时候并没有进行加密,存在复制商拷贝非加密影视内容的安全漏洞。而且在现实生活中,出版商和发行商的职能有所区别,仅仅针对复制商的管理产生管理上的漏洞。
④***的限制性问题:CN101770794A中所述的***密钥数据包中包含所有的复制商密钥和复制商ID的对应关系,并且该数据包内置于播放设备,而现实中由于实际运营模式是不断成长和发展的,复制商是不断更新和淘汰的,因此会造成需要不断升级播放终端内置的***数据包才可以满足消费者日常观看需求的现象,称为***的限制性问题,限制了使用的便利性,和该方法在现实社会中的运营和推广。
以上专利技术仅仅保护了基于光盘存储的数据内容,而缺乏保护其它存储设备上存储的数据内容的方法,且缺乏灵活、简便的实施方法,以及对使用离线数据的应用进行限制的技术方法。此外,还有一些常用的保护离线数据的手段,其中:
1、依靠软件——离线数据使用特殊格式进行存储,必须使用专门为该格式开发的数据应用程序才能解析;对离线数据进行多层加密(离线使用的特点,导致密钥必须与离线数据一同保存在智能终端上)。但上述方法中专门开发的解析特殊格式的数据应用程序或对离线数据多层加密后的密钥一旦被非法获取并公开(获取专门开发的解析特殊格式的数据应用程序,或者找到在智能终端中保存的密钥——这几乎没有任何技术门槛),离线数据就失去了保护。
2、依靠硬件——采用硬件设备(比如:“加密狗”),实现离线数据的版权保护方法。但此这个方法,有:使用成本高(需要购买硬件设备)、依赖硬件设备、不易升级(硬件设备只能支持特定版本的智能终端的操作***)等缺点。
离线数据的版权保护方法是为了保护离线数据的安全,同时避免以上问题而发明的方法,它需要依赖以下技术:
1、加密/解密技术的发展。
2、大容量、高传输速率的存储技术的发展。
发明内容
本发明是离线数据的版权保护方法。使用所述方法构建的实施例中,保护离线数字内容不被非法使用,杜绝对该数字内容的盗版发行(复制)。
本发明所述,智能终端包括但不限于:电脑、智能手机、PAD等,终端设备;所述智能终端的ID必须具有唯一性。
离线数据的版权保护方法,是为了保护离线数据的数据安全而发明的,其设计思路是对密钥进行多层加密、并确保每个智能终端所使用的用于解密同一被加密的离线数据的密钥是唯一的;为防止密钥/数据外泄、被未授权的应用程序使用,被加密的离线数据只能在被授权的智能终端上、被允许使用其内容的数据应用程序所使用。具体方法是:
1、将被保护的明文数据加密为加密数据复制到存储设备或智能终端的存储空间中;
2、将该加密数据的解密密钥,用允许使用该数据内容的智能终端的ID进行加密得到离线密钥,离线密钥随加密数据一同被复制到存储设备或智能终端的存储空间中——即:使用同一加密数据的不同智能终端所使用的离线密钥是不同的;
3、每个智能终端安装数据应用程序前,该数据应用程序都要被加入一个数字签名,该数字签名的内容是该应用程序所安装的智能终端的ID——即:同一个数据应用程序被安装在不同的智能终端,其数字签名也是不同的;
4、数据应用程序在使用该加密数据时,向数据解密程序请求解密,并获得被保护的明文数据:
(1)、数据解密程序,仅向数字签名与其所安装的智能终端的ID一致的数据应用程序提供数据解密服务;
(2)、数据解密程序,先用智能终端的ID解密离线密钥获得加密密钥,再用加密密钥解密该加密数据,至此加密数据解密为被保护明文数据并提供给数据应用程序使用。
综上所述,本发明较以往的保护离线数据的技术,相比具有以下优势:
1、增强离线数据的安全性:不必采用特殊数据格式以限制数据应用程序的方式来保护离线数据,任何数据应用程序只要数字签名正确(与其所安装的智能终端的ID一致)就可以申请使用离线数据;离线密钥与离线数据虽然一同保存在智能终端上的,但每个智能终端的离线密钥都不相同,即使某台智能终端的离线密钥/离线数据外泄也无法在其它智能终端上使用该离线数据;增强离线数据的安全性。
2、提高了发行(复制)的效率:预先对明文数据进行一次整体加密,在发行(复制)过程中仅针对解密密钥进行再次进行加密保护——使用智能终端ID生成相应的离线密钥。
3、增加了适用范围:不依赖于任何硬件设备。
本发明的主要特征在于:
1、本发明所述的方法,是针对离线数据的保护,将需要保护的明文数据加密为加密数据,再将该加密数据的解密密钥加密为离线密钥;
2、离线密钥,是由授权使用该离线数据的智能终端的唯一辨识标志加密生成;
(1)、同一加密数据的离线密钥与使用其内容的数据应用程序所安装的智能终端相关,不同的智能终端的离线密钥也是不同的;
(2)、每个离线密钥只能在特定的一台智能终端上使用;
3、使用离线数据的数据应用程序,具有数字签名,其数字签名的内容是其所安装的智能终端的唯一辨识标志;
4、数据解密程序,只响应数字签名与其所安装的智能终端的唯一辨识标志一致的数据应用程序的解密离线数据的请求;
5、数据解密程序,先使用其所安装的智能终端的唯一辨识标志,对离线密钥进行解密获得解密密钥,而后使用解密密钥将加密数据解密为明文数据。
下面结合附图和具体实施例对本发明作进一步说明。
附图说明
下述附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为使用本发明技术创建的一个实施例的完整的离线数据内容发行/展示的基本流程图。
图2为使用本发明技术创建的一个实施例的数据应用程序下载的基本流程图。
图3为使用本发明技术创建的一个实施例的离线数据下载的基本流程图。
图4为使用本发明技术创建的一个实施例的离线数据解密的基本流程图。
参看图1,是本发明实施例中完整的离线数据内容发行/展示的基本流程图。展示了在智能终端安装有数据解密程序和数据应用程序(其数字签名与智能终端的ID相同)的前提下,明文数据被加密、发行(复制)到智能终端、终端用户使用该智能终端展示该离线数据内容的流程,其中:
步骤101,数据内容发行方,将明文数据d1,通过数据加密单元使用解密密钥k1,加密为加密数据d2。
步骤102,数据内容发行方,将加密数据d2及其解密密钥k1,保存至数据发行单元。
步骤103,数据内容发行方,在有发行需求时,将加密数据d2发行(复制)到智能终端的存储单元,并获取该智能终端的ID。
步骤104,数据内容发行方,通过密钥加密单元将解密密钥用上一步骤中获取的该智能终端的ID加密为离线密钥k2。
步骤105,数据内容发行方,将离线密钥k2发布(复制)到智能终端的存储单元。
步骤106,数据内容使用方,使用安装在该智能终端上的数据应用单元(数据应用程序)展示下载的加密数据d2时,数据应用单元(数据应用程序)向解密单元请求对加密数据d2进行解密。
步骤107,数据内容使用方,数据解密单元(数据解密程序)判断数据应用单元(数据应用程序)的数字签名与智能终端的ID一致后,从存储单元中获得加密数据d2及其离线密钥k2;使用智能终端的ID将离线密钥k2解密为解密密钥k1;使用解密密钥k1将加密数据d2解密为明文数据d1。
步骤108,数据内容使用方,数据解密单元(数据解密程序)向数据应用单元(数据应用程序)传递明文数据d1,数据应用单元(数据应用程序)展示其内容。
参看图2,是本发明实施例中数据应用程序下载的基本流程图。智能终端正确下载并安装数据应用程序(安装数据应用程序的数字签名与智能终端的ID一致)的流程,其中:
步骤201,智能终端,向应用下载服务器提交其ID并请求下载数据应用程序A1。
步骤202,应用下载服务器,判断是否允许智能终端下载数据应用程序A1,如果允许则顺序执行下述步骤,否则跳转执行步骤207。
步骤203,应用下载服务器,向应用签名服务器提交智能终端的ID,并请求对数据应用程序A1进行签名。
步骤204,应用签名服务器,使用该智能终端的ID对数据应用程序A1进行签名,生成一个数据应用程序安装包A11。
步骤205,应用签名服务器,将签名后的数据应用程序安装包A11提交给应用下载服务器。
步骤206,应用下载服务器,允许智能终端下载数据应用程序安装包A11;智能终端下载并安装该数据应用程序安装包A11,完成下载并安装数据应用程序的流程。
步骤207,应用下载服务器,拒绝智能终端下载数据应用程序A1的请求。
参看图3,是本发明实施例中智能终端通过网络下载获得离线数据的基本流程图。智能终端已经安装有数据解密程序和数据应用程序(其数字签名与智能终端的ID相同)的前提下,智能终端请求下载明文数据d1的加密后的离线数据d2及其对应的离线密钥k2的流程。其中:
步骤301,智能终端,向数据下载服务器提交其ID并请求下载数据d2。
步骤302,数据下载服务器,判断是否允许智能终端下载数据d2;如果允许则顺序执行下述步骤,否则跳转执行步骤308。
步骤303,数据下载服务器,允许智能终端下载数据d2。
步骤304,数据下载服务器,向密钥加密服务器提交智能终端的ID、解密密钥k1,请求将解密密钥k1加密为离线密钥k2。
步骤305,密钥加密服务器,使用智能终端的ID将解密密钥k1加密为离线密钥k2。
步骤306,密钥加密服务器,向数据下载服务器提交离线密钥k2。
步骤307,数据下载服务器,向智能终端下发离线密钥k2,完成下载离线数据的流程。
步骤308,数据下载服务器,拒绝智能终端下载数据d2的请求。
参看图4,是本发明实施例中离线数据解密的基本流程图。智能终端已经安装有数据解密程序和数据应用程序(其数字签名与智能终端的ID相同),并且正确下载了明文数据d1的加密后的离线数据d2以及其对应的离线密钥k2的前提下。数据应用程序向解密程序申请解密离线数据d2获得明文数据d1的流程。其中:
步骤401,数据应用程序,向数据解密程序申请解密离线数据d2。
步骤402,数据解密程序,检查数据应用程序的数字签名;如果签名与数据解密程序所安装的智能终端的ID一致则顺序执行下述步骤,否则跳转执行步骤407。
步骤403,数据解密程序,在本地寻找离线数据d2以及该离线数据的离线密钥k2;如果找到离线数据d2以及该离线数据的离线密钥k2则顺序执行下述步骤,否则跳转执行步骤408。
步骤404,数据解密程序,使用智能终端的ID将离线密钥k2解密为解密密钥k1。
步骤405,数据解密程序,使用解密密钥k1将离线数据d2解密为明文数据d1。
步骤406,数据解密程序,向数据应用程序提交明文数据d1,完成离线数据解密流程。
步骤407,数据解密程序,拒绝数据应用程序提出解密服务的请求。
步骤408,数据解密程序,拒绝数据应用程序提出对离线数据d2的解密请求。
以上所述仅是本发明的具体实施方法及一些基本实施例的流程,其内容只是为了便于理解本发明的基本原理与流程,并非用于限定本发明。流程图仅展现了本发明实施例的主要逻辑顺序,而非全部可能存在的逻辑顺序。任何有一定相关领域技术知识的人员,在不脱离本发明原理的前提下,还可以在实施细节和流程上做出若干修改和变化,这些修改和变化也应视为本发明的保护范围。另外,本发明阐述各功能器件和步骤可以用通用计算装置来实现,它们可以集中在单个计算装置上,也可以分布在多个计算装置组成的网络中;它们可以由计算装置执行可执行的程序代码实现,也可以将它们中的单独或多个功能器件或步骤制作为集成电路来实现。本发明并不限制任何软硬件组合。
Claims (6)
1.离线数据的版权保护方法,是为了保护离线数据的数据安全而发明的,其设计思路是对密钥进行多层加密、并确保每个智能终端所使用的用于解密同一被加密的离线数据的密钥是唯一的;为防止密钥/数据外泄、被未授权的应用程序使用,被加密的离线数据只能在被授权的智能终端上、被允许使用其内容的数据应用程序所使用。
2.根据权利1所述的方法,其特征在于,将需要保护的明文数据加密为加密数据,再将该加密数据的解密密钥加密为离线密钥。
3.根据权利1所述的方法,其特征在于,离线密钥,是由授权使用该离线数据的智能终端的唯一辨识标志加密生成;
(1)、同一加密数据的离线密钥与使用其内容的数据应用程序所安装的智能终端相关,不同的智能终端的离线密钥也是不同的;
(2)、每个离线密钥只能在特定的一台智能终端上使用。
4.根据权利1所述的方法,其特征在于,使用离线数据的数据应用程序,具有数字签名,其数字签名的内容是其所安装的智能终端的唯一辨识标志。
5.根据权利1所述的方法,其特征在于,数据解密程序,只响应数字签名与其所安装的智能终端的唯一辨识一致的数据应用程序的解密离线数据的请求。
6.根据权利1所述的方法,其特征在于,数据解密程序,先使用其所安装的智能终端的唯一辨识标志,对离线密钥进行解密获得解密密钥,而后使用解密密钥将加密数据解密为明文数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410330910.6A CN105303070A (zh) | 2014-07-09 | 2014-07-09 | 离线数据的版权保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410330910.6A CN105303070A (zh) | 2014-07-09 | 2014-07-09 | 离线数据的版权保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105303070A true CN105303070A (zh) | 2016-02-03 |
Family
ID=55200332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410330910.6A Pending CN105303070A (zh) | 2014-07-09 | 2014-07-09 | 离线数据的版权保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105303070A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1561025A (zh) * | 2004-03-03 | 2005-01-05 | 北京北大方正电子有限公司 | 具有硬件适应性的数字内容与硬件绑定的方法 |
US20080022134A1 (en) * | 2006-07-24 | 2008-01-24 | Michael Sujue Wang | Secure Data Storage for Protecting Digital Content |
CN101142599A (zh) * | 2004-09-17 | 2008-03-12 | 英华达股份有限公司 | 基于硬件识别的数字权利管理*** |
CN101282214A (zh) * | 2007-06-14 | 2008-10-08 | 北京大学 | 一种数字文档的加密保护方法及客户端设备 |
CN102404337A (zh) * | 2011-12-13 | 2012-04-04 | 华为技术有限公司 | 数据加密方法和装置 |
CN102495986A (zh) * | 2011-12-15 | 2012-06-13 | 上海中标凌巧软件科技有限公司 | 计算机***中实现避免加密数据被盗用的调用控制方法 |
CN103235906A (zh) * | 2013-03-27 | 2013-08-07 | 广东欧珀移动通信有限公司 | 一种应用程序加密、解密方法及加密、解密装置 |
-
2014
- 2014-07-09 CN CN201410330910.6A patent/CN105303070A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1561025A (zh) * | 2004-03-03 | 2005-01-05 | 北京北大方正电子有限公司 | 具有硬件适应性的数字内容与硬件绑定的方法 |
CN101142599A (zh) * | 2004-09-17 | 2008-03-12 | 英华达股份有限公司 | 基于硬件识别的数字权利管理*** |
US20080022134A1 (en) * | 2006-07-24 | 2008-01-24 | Michael Sujue Wang | Secure Data Storage for Protecting Digital Content |
CN101282214A (zh) * | 2007-06-14 | 2008-10-08 | 北京大学 | 一种数字文档的加密保护方法及客户端设备 |
CN102404337A (zh) * | 2011-12-13 | 2012-04-04 | 华为技术有限公司 | 数据加密方法和装置 |
CN102495986A (zh) * | 2011-12-15 | 2012-06-13 | 上海中标凌巧软件科技有限公司 | 计算机***中实现避免加密数据被盗用的调用控制方法 |
CN103235906A (zh) * | 2013-03-27 | 2013-08-07 | 广东欧珀移动通信有限公司 | 一种应用程序加密、解密方法及加密、解密装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103210396B (zh) | 包括用于保护敏感代码和数据的架构的方法和装置 | |
KR101135145B1 (ko) | 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치 | |
JP5786670B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
RU2452007C2 (ru) | Устройство и способ резервирования объектов прав | |
CN100424677C (zh) | 保护媒体路径的方法、设备和*** | |
EP1630998A1 (en) | User terminal for receiving license | |
JP2009266248A (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 | |
WO2008085917A2 (en) | Token passing technique for media playback devices | |
KR20110055510A (ko) | 보안 저장 장치에 저장된 디지털 컨텐츠의 백업 | |
CN102461114A (zh) | 在存储器器件中进行双域加密的方法 | |
US9390030B2 (en) | Information processing device, information storage device, information processing system, information processing method, and program | |
CN109145617B (zh) | 一种基于区块链的数字版权保护方法及*** | |
CN101923616A (zh) | 版权保护中的服务提供装置、用户终端及版权保护方法 | |
CN103888475A (zh) | 一种对多媒体数据的保护方法和装置 | |
US20100031033A1 (en) | Apparatus and method of sharing drm agents | |
CN107241620A (zh) | 媒体内容的数字版权管理方法、drm客户端和服务端 | |
KR20020070689A (ko) | 암호화키를 이용한 소프트웨어 설치 및 실행방법 | |
JP2013109399A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
CN102063590B (zh) | 用可复写存储设备发行数字影视的版权保护方法及装置 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
CN101123105B (zh) | 宿主装置和*** | |
CN105303070A (zh) | 离线数据的版权保护方法 | |
KR20020081762A (ko) | 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템 | |
KR20090063383A (ko) | Drm 변환 시스템 및 그 제어 방법 | |
KR20040061827A (ko) | 컴팩트 디스크 소프트웨어 보호 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160203 |
|
WD01 | Invention patent application deemed withdrawn after publication |