WO2014026462A1 - 一种数字权益管理方法 - Google Patents

一种数字权益管理方法 Download PDF

Info

Publication number
WO2014026462A1
WO2014026462A1 PCT/CN2013/000698 CN2013000698W WO2014026462A1 WO 2014026462 A1 WO2014026462 A1 WO 2014026462A1 CN 2013000698 W CN2013000698 W CN 2013000698W WO 2014026462 A1 WO2014026462 A1 WO 2014026462A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
authorization
information
encryption
management method
Prior art date
Application number
PCT/CN2013/000698
Other languages
English (en)
French (fr)
Inventor
王国家
Original Assignee
福州福昕软件开发有限公司北京分公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 福州福昕软件开发有限公司北京分公司 filed Critical 福州福昕软件开发有限公司北京分公司
Priority to US14/421,297 priority Critical patent/US9202023B2/en
Publication of WO2014026462A1 publication Critical patent/WO2014026462A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the invention relates to a management method, in particular to a digital rights management method. Background technique
  • DRM digital right management
  • a primary object of the present invention is to provide a digital rights management method in which a user can customize the file encryption strength without changing or changing the encryption/decryption tool.
  • Step S1 The server encrypts the original electronic file, and simultaneously injects the process code, the file unique identifier, the authorized location, and the verification information when encrypting. ;
  • Step S2 obtaining the process code, the file identifier, the authorization location, and the verification information from the encrypted file, and performing integrity verification;
  • Step S3 After the verification is correct, the related information is sent to the authorization server;
  • Step S4 The authorization server receives the encrypted file injection information, first performs integrity verification, and then determines the type of the encrypted file according to the process code, and performs the verification process according to the type. After the verification is completed, according to the existing information, the encrypted file Key is added. Synthesizing the authorization file, and sending the authorization file to the decryption end;
  • Step S5 The decryption tool obtains the authorization file, performs integrity verification of the authorization information, and then performs decryption, parsing, and use under the authority control.
  • the process code is represented by a 32-bit integer bit, that is, different locations represent different types of files, and different verification processes are required.
  • step S1 it is performed by an encryption tool, which converts the original digital resource into a ciphertext digital resource and processes it using a symmetric encryption algorithm.
  • the symmetric encryption algorithm is RC4 and AES.
  • step S2 the user obtains the encrypted file and decrypts using a decryption tool.
  • the related information is a public key, injection information, and signature information.
  • the authorization file includes the following information: an envelope identifier, a file identifier, a permission, a key for encrypting the client public key, an authorization server signature, and comparison information.
  • the invention is processed by adding a flow code in the encryption dictionary when the file is encrypted, that is, different process code values, and representing different decryption processes, different verification items are required. It is that without changing the encryption/decryption tool, the digital content owner can use the encryption tool to send different authentication type encrypted files to different end users. It is very convenient to install and use different encryption and decryption tools.
  • Figure 1 is a prior art block diagram
  • FIG. 2 is a block diagram of a digital rights management method according to the present invention
  • 3 is a flow chart of a digital rights management method according to the present invention. detailed description
  • FIG. 3 a block diagram and a flowchart of a digital rights management method according to the present invention; the digital rights management method of the present invention includes the following steps:
  • Step S1 The server encrypts the original electronic file, and simultaneously injects the process code, the file unique identifier, the authorized location, and the verification information when encrypting;
  • the process code is represented by a 32-bit integer number, that is, different locations represent different authorization type files, and different decryption processes are required for decryption, such as: 1 for temporary authorization files, 3 for image files, and the like.
  • the unique identifier of the file usually expressed by the file ID; the authorized location, expressed by using the URL address; the injection of the verification information, the common use of MD5, and so on.
  • step S1 the encryption tool is used to convert the original digital resource into a ciphertext digital resource, and the encryption uses a symmetric encryption algorithm to perform content encryption, such as RC4, AES, etc., process code, file unique identifier.
  • content encryption such as RC4, AES, etc.
  • process code such as RC4, AES, etc.
  • file unique identifier such as MAC2, AES, etc.
  • the authorized location and the verification information are injected into the encrypted file when the original resource is encrypted, and are sent to the end user along with the encrypted file.
  • the unique identifier of the file that is, the file ID, and the authorized location are Authorization server URL] and other information.
  • Step S2 obtaining the process code, the file identifier, the authorization location, and the verification information from the encrypted file, and performing integrity verification;
  • Step S3 After the verification is correct, the related information is sent to the authorization server;
  • Step S2 the user obtains the encrypted file and decrypts it using a decryption tool.
  • the decryption tool first verifies the integrity of the injected information, and then sends the public key, the injected information, the signature information, etc. in the client environment to the client.
  • Authorization server receives the encrypted file injection information, first performs integrity verification, and then determines the type of the encrypted file according to the process code, and performs the verification process according to the type. After the verification is completed, according to the existing information, the encrypted file Key is added. Synthesizing the authorization file, and sending the authorization file to the decryption end;
  • the authorization server first performs signature information, injects information integrity verification, and then obtains an encrypted file type by encrypting the process code, and generates an authorization file, an authorization file according to different encrypted file types, together with the customer environment public key.
  • Step S5 The decryption tool obtains the authorization file, performs integrity verification of the authorization information, and then performs decryption, parsing, and use under the authority control.
  • the decryption tool obtains the authorization information, first performs the complete physicality verification of the authorization information, and then obtains the information such as the key and the authority from the authorization information through its own private key, and finally decrypts, parses, and under the authority control. use.
  • the present invention is processed by adding a process code in the encryption dictionary when the file is encrypted, that is, different process code values, and representing different decryption processes, different verification items are required. It is that without changing the encryption/decryption tool, the digital content owner can use the encryption tool to send different authentication type encrypted files to different end users. It is not convenient to install and use different encryption and decryption tools.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Automation & Control Theory (AREA)

Abstract

本发明公开一种数字权益管理方法,其包括如下步骤:步骤S1:服务器端对原始电子文件进行加密,加密时同时对流程码、文件唯一标识、授权位置和校验信息注入;步骤S2:从加密文件中获取流程码、文件标识、授权位置和校验信息,进行完整性验证,步骤S3:验证无误后,将相关信息发送给授权服务器;步骤S4:授权服务器收到加密文件注入信息,先进行完整性验证,接着根据流程码,来判断加密文件类型,根据类型,进行授权文件生成和发送;步驟S5:解密工具获取授权文件,进行授权信息的完整性验证,然后进行解密、解析、在权限控制下使用。本发明的方法是在不改变或很少改变加/解密工具情况下,用户可以自定义文件加密强度。

Description

一种数字权益管理方法 技术领域
本发明涉及一种管理方法, 特别涉及一种数字权益管理方法。 背景技术
DRM, 英文全称 Digital Rights Management, 数字权益管理。 由于数字化 信息的特点决定了必须有另一种独特的技术, 来加强保护这些数字化的音视频 节 目 内容的版权, 该技术就是数字权限管理技术 - DRM ( digital right management ) 。
如图 1所示, 是一种比较常见的数字权益管理方法, 即一对加 /解密工具, 只能实现一种授权类型的文件加密,如果要实现同一个加密文件,给不同用户, 使用不同验证过程, 产生不同类型文件加密, 需要不同种加 /解密工具进行配合 实现。 此方法不仅给 DRM使用者和最终用户, 带来极大的不便 , 原因查看不 同类型加密文件, 需要安装和使用不同加 /解密工具才行。
因此, 如何设计一种有效的数字权益管理方法, 即为本领域技术人员所研 究的方向所在。 发明内容
本发明的主要目的是提供一种数字权益管理方法, 其是在不改变或很少改 变加 /解密工具情况下, 用户可以自定义文件加密强度。
为了达到上述目的,本发明提供一种数字权益管理方法,其包括如下步骤: 步骤 S1 : 服务器端对原始电子文件进行加密, 加密时同时对流程码、 文件 唯一标识、 授权位置和校验信息注入;
步骤 S2: 从加密文件中获取流程码、 文件标识、 授权位置和校验信息, 进 行完整性验证;
步骤 S3 : 验证无误后, 将相关信息发送给授权服务器; 步骤 S4: 授权服务器收到加密文件注入信息, 先进行完整性验证, 接着根 据流程码, 来判断加密文件类型, 根据类型需要进行验证过程, 验证完成后, 根据已有信息, 外加加密文件 Key, 组合成授权文件, 将授权文件发送反馈给 解密端;
步骤 S5 : 解密工具获取授权文件, 进行授权信息的完整性验证, 然后进行 解密、 解析、 在权限控制下使用。
其中, 所述的流程码是使用一个 32位的整数位表示, 即不同位置代表不同 类型文件, 需要不同的验证过程。
其中, 在步骤 S 1 中, 是通过一种加密工具进行的, 加密工具是将原始数字 资源变成密文数字资源, 并使用对称加密算法进行处理。
其中, 所述的对称加密算法为 RC4、 AES。
其中, 在步骤 S2中, 用户获取加密文件, 使用一种解密工具进行解密。 其中, 在步骤 S3中, 所述相关信息为公钥、 注入信息、 签名信息。
其中, 在步骤 S4 中, 所述授权文件包括以下信息: 信封标识、 文件标识、 权限、 客户公钥加密的密钥、 授权服务器签名和较验信息。
与现有技术相比, 本发明的有益效果在于:
本发明是通过在文件加密时, 在加密字典中, 增加流程码的方式来处理, 即不同的流程码值, 代表解密过程中, 需要进行不同的验证项。 其是在不改变 加 /解密工具情况下, 数字内容所有者可以利用加密工具, 给不同终端用户, 发 送不同验证类型加密文件。 不需要安装和使用不同加解密工具, 非常方便。 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例 或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中 的附图仅仅是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出 创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图 1为现有技术方框图;
图 2为本发明一种数字权益管理方法方框图; 图 3为本发明一种数字权益管理方法流程图。 具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有付出创造 性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。 如图 2及图 3所示, 为本发明一种数字权益管理方法方框图及流程图; 本 发明的数字权益管理方法包括如下步骤:
步骤 S1 : 服务器端对原始电子文件进行加密, 加密时同时对流程码、 文件 唯一标识、 授权位置和校验信息注入;
其中, 流程码是使用一个 32位的整数位表示, 即不同位置代表不同授权类 型文件, 解密时需要进行不同的解密过程, 比如: 1代表临时授权文件、 3代表 镜像文件等等。
文件唯一标识, 通常使用文件 ID表示; 授权位置, 通过使用 URL地址表 示; 注入校验信息, 常见使用 MD5等。
在步骤 S1 中, 是通过一种加密工具进行的, 加密工具是将原始数字资源变 成密文数字资源, 加密使用对称加密算法, 进行内容加密, 例如 RC4、 AES等, 流程码、 文件唯一标识、 授权位置和校验信息是原始资源被加密时注入到加密 文件中, 随加密文件一同发送给最终用户, 当然除流程码之外, 还包括文件唯 一标识 【即文件 ID】 、 授权位置 【即授权服务器 URL】 等信息。
步骤 S2: 从加密文件中获取流程码、 文件标识、 授权位置和校验信息, 进 行完整性验证;
步骤 S3 : 验证无误后, 将相关信息发送给授权服务器;
在步驟 S2及 S3 中, 用户获取加密文件, 使用一种解密工具进行解密, 解 密工具先对注入信息的完整性进行验证, 接着将自己客户环境下的公钥、 注入 信息、 签名信息等发送给授权服务器。 步骤 S4: 授权服务器收到加密文件注入信息, 先进行完整性验证, 接着根 据流程码, 来判断加密文件类型, 根据类型需要进行验证过程, 验证完成后, 根据已有信息, 外加加密文件 Key , 组合成授权文件, 将授权文件发送反馈给 解密端;
在上述步骤 S4 中, 授权服务器, 先进行签名信息、 注入信息完整性验证, 接着通过加密流程码, 获取加密文件类型, 根据不同加密文件类型, 连同客户 环境公钥, 生成相关授权文件, 授权文件包括但不局限于以下信息: 信封标识、 文件标识、 权限、 客户公钥加密的密钥和授权服务器签名、 较验等信息。
步骤 S5 : 解密工具获取授权文件, 进行授权信息的完整性验证, 然后进行 解密、 解析、 在权限控制下使用。
在上述步骤 S5中,解密工具获取授权信息,先进行授权信息完整体性验证, 接着通过自己的私钥, 从授权信息中获取密钥、 权限等信息, 最后进行解密、 解析、 在权限控制下使用。
综上所述, 本发明是通过在文件加密时, 在加密字典中, 增加流程码的方 式来处理, 即不同的流程码值, 代表解密过程中, 需要进行不同的验证项。 其 是在不改变加 /解密工具情况下, 数字内容所有者可以利用加密工具, 给不同终 端用户, 发送不同验证类型加密文件。 不需要安装和使用不同加解密工具, 非 常方便。
最后应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对其限制; 尽管参照前述实施例对本发明进行了详细的说明, 本领域的普通技术人员应当理解: 其依然可以对前述实施例所记载的技术方案进行修改, 或者对其中部分技术特征进 行等同替换; 而这些修改或者替换, 并不使相应技术方案的本质脱离本发明实施例 技术方案的精神和范围。

Claims

权 利 要 求
1、 一种数字权益管理方法, 其特征在于, 其包括如下步骤:
步骤 S 1 : 服务器端对原始电子文件进行加密, 加密时同时对流程码、 文件 唯一标识、 授权位置和校验信息注入;
步骤 S2: 从加密文件中获取流程码、 文件标识、 授权位置和校验信息, 进 行完整性验证;
步骤 S3 : 验证无误后, 将相关信息发送给授权服务器;
步骤 S4: 授权服务器收到加密文件注入信息, 先进行完整性验证, 接着根 据流程码, 来判断加密文件类型, 根据类型需要进行验证过程, 验证完成后, 根据已有信息, 外加加密文件 Key, 组合成授权文件, 将授权文件发送反馈给 解密端;
步骤 S5: 解密工具获取授权文件, 进行授权信息的完整性验证, 然后进行 解密、 解析、 在权限控制下使用。
2、 根据权利要求 1所述的数字权益管理方法, 其特征在于, 所述的流程码 是使用一个 32位的整数位表示, 即不同位置代表不同授权类型文件, 解密时需 要进行不同的解密过程。
3、根据权利要求 1所述的数字权益管理方法, 其特征在于, 在步骤 S 1中, 是通过一种加密工具进行的, 加密工具是将原始数字资源变成密文数字资源, 加密使用对称加密算法, 进行内容加密。
4、 根据权利要求 3所述的数字权益管理方法, 其特征在于, 所述的对称加 密算法为 RC4、 AES。
5、根据权利要求 1所述的数字权益管理方法, 其特征在于, 在步骤 S2中, 用户获取加密文件, 使用一种解密工具进行解密。
6、根据权利要求 1所述的数字权益管理方法, 其特征在于, 在步骤 S3中, 所述相关信息为公钥、 注入信息、 签名信息。
7、根据权利要求 1所述的数字权益管理方法, 其特征在于, 在步骤 S4中, 所述授权文件包括以下信息: 信封标识、 文件标识、 权限、 客户公钥加密的密 钥、 授权服务器签名和较验信息。
PCT/CN2013/000698 2012-08-16 2013-06-14 一种数字权益管理方法 WO2014026462A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/421,297 US9202023B2 (en) 2012-08-16 2013-06-14 Digital rights management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210292637.3A CN103595698B (zh) 2012-08-16 2012-08-16 一种数字权益管理方法
CN201210292637.3 2012-08-16

Publications (1)

Publication Number Publication Date
WO2014026462A1 true WO2014026462A1 (zh) 2014-02-20

Family

ID=50085681

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/000698 WO2014026462A1 (zh) 2012-08-16 2013-06-14 一种数字权益管理方法

Country Status (3)

Country Link
US (1) US9202023B2 (zh)
CN (1) CN103595698B (zh)
WO (1) WO2014026462A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104732163A (zh) * 2015-04-03 2015-06-24 宁波工程学院 一种文件夹加密方法及加密文件使用方法
CN113254970A (zh) * 2021-06-08 2021-08-13 中教云智数字科技有限公司 一种数字教材审核及验证方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592025A (zh) * 2014-11-12 2016-05-18 北大方正集团有限公司 数字资源转借方法和服务器、原授权设备以及转借设备
CN106855920A (zh) * 2015-12-09 2017-06-16 福建福昕软件开发股份有限公司 一种电子图书借阅方法
CN105931083A (zh) * 2016-05-19 2016-09-07 珠海优特电力科技股份有限公司 一种权益发行***及权益规则创建终端
CN107590366B (zh) * 2016-07-06 2019-11-15 福建福昕软件开发股份有限公司 一种pdf文档按页保护的方法
CN108062713B (zh) * 2017-11-28 2020-10-09 平安养老保险股份有限公司 年金数据文件获取方法、装置、计算机设备及存储介质
CN110826030B (zh) * 2019-11-08 2023-09-15 湖南长城医疗科技有限公司 一种自助软件和相关模块授权使用方法
CN111988624A (zh) * 2020-09-07 2020-11-24 北京达佳互联信息技术有限公司 视频处理方法、装置、设备及存储介质
CN112383611B (zh) * 2020-11-11 2022-12-09 上海保险交易所股份有限公司 基于区块链的文件存证方法、***及服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1996834A (zh) * 2006-01-03 2007-07-11 三星电子株式会社 获取域信息和与域相关的数据的方法和设备
CN101458745A (zh) * 2007-12-12 2009-06-17 上海爱信诺航芯电子科技有限公司 一种数字版权管理代理***的追踪子***及其工作方法
CN101833623A (zh) * 2010-05-07 2010-09-15 华为终端有限公司 数字版权管理方法及***
CN101938468A (zh) * 2010-08-06 2011-01-05 四川长虹电器股份有限公司 数字内容保护***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3993385B2 (ja) * 2000-12-28 2007-10-17 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
CN100576792C (zh) * 2006-04-14 2009-12-30 中国软件与技术服务股份有限公司 文件加密共享的方法
KR101478337B1 (ko) * 2007-11-08 2015-01-02 삼성전자 주식회사 호스트 장치의 drm 유형을 기초로한 암호화 키를제공하는 방법 및 장치
CN102129532B (zh) * 2011-03-23 2013-03-20 北京亿赛通科技发展有限责任公司 一种数字版权保护方法和***
CA2806488A1 (en) * 2011-05-09 2012-11-15 I Think Security Ltd. System, apparatus and method for securing electronic data independent of their location

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1996834A (zh) * 2006-01-03 2007-07-11 三星电子株式会社 获取域信息和与域相关的数据的方法和设备
CN101458745A (zh) * 2007-12-12 2009-06-17 上海爱信诺航芯电子科技有限公司 一种数字版权管理代理***的追踪子***及其工作方法
CN101833623A (zh) * 2010-05-07 2010-09-15 华为终端有限公司 数字版权管理方法及***
CN101938468A (zh) * 2010-08-06 2011-01-05 四川长虹电器股份有限公司 数字内容保护***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104732163A (zh) * 2015-04-03 2015-06-24 宁波工程学院 一种文件夹加密方法及加密文件使用方法
CN104732163B (zh) * 2015-04-03 2017-11-03 宁波工程学院 一种文件夹加密方法及加密文件使用方法
CN113254970A (zh) * 2021-06-08 2021-08-13 中教云智数字科技有限公司 一种数字教材审核及验证方法
CN113254970B (zh) * 2021-06-08 2024-02-02 中教云智数字科技有限公司 一种数字教材审核及验证方法

Also Published As

Publication number Publication date
CN103595698B (zh) 2017-05-03
US9202023B2 (en) 2015-12-01
CN103595698A (zh) 2014-02-19
US20150205941A1 (en) 2015-07-23

Similar Documents

Publication Publication Date Title
JP6941146B2 (ja) データセキュリティサービス
WO2014026462A1 (zh) 一种数字权益管理方法
CN101005361B (zh) 一种服务器端软件保护方法及***
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
CN108494811B (zh) 数据传输安全认证方法及装置
WO2019020051A1 (zh) 一种安全认证的方法及装置
US8321924B2 (en) Method for protecting software accessible over a network using a key device
WO2013139079A1 (zh) 一种存储方法、***和装置
US20130047264A1 (en) Method and Device for Communicating Digital Content
WO2021051941A1 (zh) 一种信息处理方法及装置
WO2014187206A1 (zh) 一种备份电子签名令牌中私钥的方法和***
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现***
CN112565281B (zh) 业务密钥的信息处理方法、服务端及***
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
WO2007073623A1 (fr) Procede de telechargement d'une certification et d'une cle numeriques
WO2014183671A1 (zh) 一种云存储安全控制的方法
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名***
CN112733200B (zh) 业务密钥的信息处理方法、加密机及信息处理***
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
WO2018033016A1 (zh) 一种授权对终端状态进行转换的方法和***
CN114282189A (zh) 一种数据安全存储方法、***、客户端以及服务器
KR101271464B1 (ko) 이중 인증 시스템의 비밀키 암호화 방법
CN103825740A (zh) 一种移动终端支付密码传输***及方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13829569

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14421297

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13829569

Country of ref document: EP

Kind code of ref document: A1