CN100561396C - 修改数字权限对象的方法及其所用的电子设备 - Google Patents

修改数字权限对象的方法及其所用的电子设备 Download PDF

Info

Publication number
CN100561396C
CN100561396C CNB038266946A CN03826694A CN100561396C CN 100561396 C CN100561396 C CN 100561396C CN B038266946 A CNB038266946 A CN B038266946A CN 03826694 A CN03826694 A CN 03826694A CN 100561396 C CN100561396 C CN 100561396C
Authority
CN
China
Prior art keywords
key
function
control information
digital rights
rights object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038266946A
Other languages
English (en)
Other versions
CN1788245A (zh
Inventor
S·托里尼米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1788245A publication Critical patent/CN1788245A/zh
Application granted granted Critical
Publication of CN100561396C publication Critical patent/CN100561396C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Television Signal Processing For Recording (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Saccharide Compounds (AREA)

Abstract

一种修改数字权限对象(20)的方法,该数字权限对象包括含有第一密钥(CEK’,CEK’d)的第一部分(22)和含有第一控制信息的第二部分(22),所述第一控制信息用于控制利用第二密钥(CEK)进行加密的内容(30)的权限,该方法包括以下步骤:a)根据数字权限对象的第一控制信息来计算第一函数(HASH);b)利用步骤a)计算的第一函数(HASH)对第一密钥(CEK’,CEK’d)进行运算以获得第二密钥(CEK);c)将第二部分的第一控制信息修改为第二控制信息;d)根据数字权限对象的第二控制信息来计算第二函数(HASH);以及e)利用步骤d)计算的第二函数(HASH)对步骤b)中获得的第二密钥(CEK)进行运算以获得用于代替第一密钥(CEK’,CEK’d)的第三密钥(CEK”,CEK”d)。

Description

修改数字权限对象的方法及其所用的电子设备
技术领域
本发明的实施例涉及数字权限管理(digital rights management)。
背景技术
为了能够在发行数字内容的同时控制该内容的使用,数字权限管理(DRM)已经有所发展。为防止对其进行的未授权使用,内容被加密并作为加密文件发行。内容的解密及其可如何被使用由权限对象控制。该权限对象可以是单独的文件或者它可以被附于加密的内容。
权限对象为内容规定权限。这些权限通常限制对内容能够执行的动作。例如,该限制可以防止或限制使用、复制、转发、保存、预览等中的一个或多个。该权限可以在时间上进行限制以使内容只能被使用一段规定时间,或者它们能够通过播放次数(play count)进行限制以使内容只能被使用规定的次数。
权限对象包含内容加密密钥(CEK),其用于解密与权限对象相关的加密内容。
通常,权限对象的完整性是利用内容创作者的数字签名来保护的。这防止了对权限对象的修改。
因此,由于容纳(host)权限对象的设备不能直接更新权限对象,所以它必须具有专用数据库来维护权限对象信息。例如,由于设备不能在每次内容被访问时都更新权限对象中的播放次数,所以它必须维护在每次内容被访问时存储和减少播放次数的数据库。
理想的是能够对权限对象进行修改而同时保持权限对象的完整性。
发明内容
根据本发明的一个方面,提供一种修改数字权限对象的方法,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,其中所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,该方法包括以下步骤:
a)根据数字权限对象的第一控制信息来计算第一函数;
b)利用步骤a)计算的第一函数对第一密钥进行运算以获得第二密钥;
c)将第二部分的第一控制信息修改为第二控制信息;
d)根据数字权限对象的第二控制信息来计算第二函数;以及
e)利用步骤d)计算的第二函数对步骤b)中获得的第二密钥进行运算以获得用于代替第一密钥的第三密钥。
根据本发明的另一个方面,提供一种在数字权限对象的控制之下解密内容的方法,该数字权限对象包括含有密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用解密密钥进行加密的内容的权限,该方法包括以下步骤:
a)根据数字权限对象的第一控制信息来计算第一函数;
b)利用当时(contemporaneously)在步骤a)计算的第一函数对数字权限对象的第二部分中的密钥进行运算以获得解密密钥;并且利用解密密钥解密内容。
根据本发明的另一个方面,提供一种电子设备,包括:
存储器,用于存储数字权限对象,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,
处理器,可操作用来:
根据数字权限对象的第一控制信息来计算第一函数;
利用第一函数对第一密钥进行运算以获得第二密钥;
将第二部分的第一控制信息修改为第二控制信息;
根据数字权限对象的第二控制信息来计算第二函数;以及
利用第二函数对第二密钥进行运算以获得用于代替第一密钥的第三密钥。
由于只有可信的设备能够修改权限对象,所以保持了完整性。防止了用户或不友好者(hostile agent)来修改权限对象。
附图说明
为了更好地理解本发明并理解如何能够实施本发明,现在将只通过举例的方式来参考本发明实施例的附图,其中:
图1说明一种主电子设备,其容纳了数字权限对象和相关的加密数字内容;
图2说明当第一次接收到权限对象时在主设备中发生的过程;
图3说明解密所加密内容30的过程;以及
图4说明对权限对象的第二部分的修改。
具体实施方式
图1说明一种主电子设备10,其容纳了数字权限对象20和相关的加密数字内容30。权限对象20具有第一部分22和第二部分24。第一部分22是内容加密密钥CEK,用于解密所加密的数字内容30来恢复原始数字内容。第二部分24包括权限对象20的剩余部分,其控制能够如何使用内容。
设备10包括连接于存储器14的处理器12,所述存储器14将权限对象20和加密内容30存储为单独的文件。该设备也可以包括附加部件,其对描述本发明是不必要的,因此为了清楚起见将其省略。设备10还具有连接于处理器的输入16,设备10通过输入16能够接收数字权限对象20和加密内容30以用于存储在存储器14中。存储器14另外存储设备密钥18,其能够用于加密信息以使其是设备10所特有的。
处理器12在计算机程序指令的控制之下运行,该计算机程序指令也可以被存储在存储器14中。该计算机程序指令使处理器12能够执行图2-4所描述的方法。
设备10保护权限对象20的完整性。它不使用数字签名,而是使权限对象内容与CEK相关。通过加密将CEK和权限对象结合在一起。利用从不包括CEK的权限对象得到的密钥来加密CEK。由于修改权限对象将修改该密钥并防止CEK的正确解密,所以保护了权限对象的完整性。因此,内容不能被解密。
CEK可以是明文,或者它可以被加密,例如使用设备专用密钥18。在CEK在简单设备(plain device)中的情况之下,当接收到权限对象时可以对其加密。
图2说明当第一次接收到权限对象时在设备10中发生的过程。在该例子中,加密内容30和权限对象20是同时收到的。
在步骤100,设备10存储加密的内容30,并利用其设备密钥来加密所接收的CEK以产生设备加密的内容加密密钥CEKd。利用CEKd来代替权限对象20的第一部分22的CEK,并将权限对象20存储在存储器14中。
在步骤102到110,设备10处理权限对象20以替换权限对象20的第一部分22中的CEK。
在步骤102,设备10计算权限对象20的第二部分24的HASH。散列(hash)函数H是一种变换,它取得输入m并返回固定大小的串,其被称为散列值h(也就是h=H(m))。之后,HASH将被用作用于加密CEK的加密密钥。
在步骤104,利用设备密钥来解密CEKd以恢复原始CEK。
在步骤106,利用当时在步骤102计算的HASH来加密原始的CEK。这产生了权限对象相关的内容加密密钥CEK’,并将内容加密密钥结合在权限对象20的第二部分24的内容上。
在步骤108,利用设备密钥进一步加密CEK’以产生加密的权限对象相关的内容加密密钥CEK’d
在步骤110,用CEK’d来代替权限对象20的第一部分22中的CEK以产生存储器14中适合的权限对象。
应该理解的是,因为步骤102和104涉及对权限对象的独立部分的操作,因此它们的顺序可以颠倒。
图3说明解密所加密的内容30的过程。
在步骤200,设备10从存储的权限对象20的第一部分22中获取加密的权限对象相关的内容加密密钥CEK’d
在步骤202,设备10通过利用其设备密钥18解密CEK’d来恢复权限对象相关的内容加密密钥CEK’。
在步骤204,计算数字权限对象20的第二部分24的HASH。
在步骤206,通过利用当时在步骤204确定的HASH解密CEK’来恢复原始内容加密密钥CEK。
在步骤208,利用在步骤206恢复的原始内容加密密钥CEK来解密所加密的内容。
应该理解的是,因为步骤202和204涉及对权限对象的独立部分的操作,因此它们的顺序可以颠倒。
权限对象防止内容不受阻碍地(in the clear)被存储。因此当内容要被使用或访问时,其首先被解密。
如果权限对象20的第二部分24被修改,那么在步骤204计算的用于恢复内容加密密钥CEK的HASH将不同于先前在步骤104计算的并用于加密内容加密密钥CEK的HASH。
因此,原始内容加密密钥不会在步骤206被恢复,并且在步骤208对加密内容的解密也会失败。
然而,根据图4所说明的过程,设备10能够对权限对象20的第二部分24进行修改。
在步骤300,设备10从在存储器14中存储的权限对象20的第一部分22中获取加密的权限对象相关的内容加密密钥CEK’d
在步骤302,设备10通过利用设备密钥18解密CEK d来恢复权限对象相关的内容加密密钥CEK’。
在步骤304,计算数字权限对象20的第二部分24的HASH。
在步骤306,通过利用当时在步骤304确定的HASH解密CEK’来恢复原始内容加密密钥CEK。
在步骤308,修改权限对象20的第二部分24。
在步骤310,计算权限对象20的修改的第二部分24的HASH。
在步骤312,利用在步骤310计算的HASH来加密在步骤306获取的原始CEK以形成经修改的权限对象相关的内容加密密钥CEK”。这将内容加密密钥结合在经修改的权限对象20的第二部分24的内容上。
在步骤314,利用设备密钥18进一步加密CEK”来产生加密的修改的权限对象相关的内容加密密钥CEK”d
在步骤316,利用CEK”d代替在存储器14中的权限对象20的第一部分22中的CEK’d
应该理解的是,因为步骤302和304涉及对权限对象的独立部分的操作,因此它们的顺序可以颠倒。
修改权限对象的一个应用是修改在权限对象20的第二部分24中的播放次数。所述播放次数规定了访问许可可以被授予(grant)的次数。它包含正整数值N。对内容的访问不允许比该整数值更经常。根据本发明的一个实施例,每当访问许可被授予时,通过修改在权限对象的第二部分24中的播放次数值来减少整数值N。这是一个将第一控制信息例如N修改为第二控制信息例如N-1的例子。修改权限对象的另一个应用是通过改变在权限对象中的有效日期。该日期确定数字内容的访问权限何时到期。因此,用户能够购买有效日期的延长。还有可能的是实现内容的转发和复制。
因为保护了权限对象20的完整性,所以设备10能够将权限对象20保存至常规存储器14。因为能够修改权限对象20来维护该信息本身,所以也不必具有专用数据库来维护权限对象信息。
所述方法可以由包括可执行指令的计算机程序执行。该计算机程序可以被存储在数据存储介质上或者通过网络进行下载。它可以用于升级现有的移动电话以使它能够执行上述方法。
尽管在前面的段落中已经参考各种例子描述了本发明的实施例,但是应该理解,在不背离所要求保护的本发明的范围的情况下能够对给出的例子作出修改。
虽然在以上说明书中尽力引起对本发明中被认为是特别重要的那些特征的注意,但是应该理解,本申请人要求保护关于在上文中涉及的和/或在附图中示出的任何可专利的特征或特征的组合,而不管是否对其进行了特别的强调。

Claims (22)

1.一种修改数字权限对象的方法,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,该方法包括以下步骤:
a)根据数字权限对象的第一控制信息来计算第一函数;
b)利用步骤a)计算的第一函数对第一密钥进行运算以获得第二密钥;
c)将第二部分的第一控制信息修改为第二控制信息;
d)根据数字权限对象的第二控制信息来计算第二函数;以及
e)利用步骤d)计算的第二函数对步骤b)中获得的第二密钥进行运算以获得用于代替第一密钥的第三密钥。
2.如权利要求1所述的方法,进一步包括以下步骤:
f)利用第三密钥来代替数字权限对象中的第一密钥。
3.如权利要求1或2所述的方法,其中第一函数与第二函数相同。
4.如权利要求3所述的方法,其中第一函数与第二函数是HASH函数。
5.如权利要求1或2所述的方法,其中步骤b)包括利用第一函数作为解密密钥来解密第一密钥。
6.如权利要求1或2所述的方法,其中步骤e)包括利用第二函数作为加密密钥来加密第二密钥。
7.如权利要求1或2所述的方法,其中步骤c)包括修改在权限对象的第二部分中的计数值。
8.如权利要求1或2所述的方法,进一步包括将权限对象不受阻碍地存储在存储器中的步骤。
9.如权利要求1或2所述的方法,其中当接收到新权限对象时,则利用第一部分中的第一密钥代替第二密钥,该新权限对象包括含有第二密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限。
10.如权利要求9所述的方法,在用第一密钥代替第二密钥之前进一步包括以下步骤:
(i)根据数字权限对象的第一控制信息来计算第一函数;以及
(ii)利用步骤(i)计算的第一函数对第二密钥进行运算以获得用于代替第二密钥的第一密钥。
11.如权利要求1或2所述的方法,其中在修改权限对象之前,内容是通过下述进行解密的:
-根据数字权限对象的第一控制信息来计算第一函数;
-利用所计算的第一函数对数字权限对象的第二部分中的第一密钥进行运算以获得第二密钥;以及
-利用第二密钥解密内容。
12.如权利要求1或2所述的方法,其中在修改权限对象之后,内容是通过下述进行解密的:
-根据数字权限对象的第二控制信息来计算第二函数;
-利用所计算的第二函数对数字权限对象的第二部分中的第三密钥进行运算以获得第二密钥;以及
-利用第二密钥解密内容。
13.如权利要求1或2所述的方法,其中步骤b)和e)分别包括利用设备密钥进行解密和加密。
14.一种用于修改数字权限对象的设备,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,该设备包括:
第一计算装置,用于根据数字权限对象的第一控制信息来计算第一函数;
第一运算装置,用于利用第一计算装置计算的第一函数对第一密钥进行运算以获得第二密钥;
修改装置,用于将第二部分的第一控制信息修改为第二控制信息;
第二计算装置,用于根据数字权限对象的第二控制信息来计算第二函数;以及
第二运算装置,用于利用第二计算装置计算的第二函数对第一运算装置中获得的第二密钥进行运算以获得用于代替第一密钥的第三密钥。
15.根据权利要求14所述的设备,进一步包括用于利用第三密钥来代替数字权限对象中的第一密钥的装置。
16.根据权利要求14所述的设备,其中第一函数与第二函数相同。
17.根据权利要求14所述的设备,其中第一函数是HASH函数。
18.根据权利要求14所述的设备,进一步包括用于利用第一函数作为解密密钥来解密第一密钥的装置。
19.根据权利要求14所述的设备,进一步包括用于利用第二函数作为加密密钥来加密第二密钥的装置。
20.根据权利要求14所述的设备,进一步包括用于修改在权限对象的第二部分中的计数值的装置。
21.根据权利要求14所述的设备,进一步包括用于将权限对象不受阻碍地存储在存储器中的装置。
22.根据权利要求14所述的设备,其中,所述修改装置进一步配置为通过修改以下至少一项来修改第二部分的第一控制信息:规定访问许可可以被授予的次数的播放次数,以及规定访问许可何时到期的有效日期。
CNB038266946A 2003-06-25 2003-06-25 修改数字权限对象的方法及其所用的电子设备 Expired - Fee Related CN100561396C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2003/002950 WO2004114099A1 (en) 2003-06-25 2003-06-25 Digital rights management

Publications (2)

Publication Number Publication Date
CN1788245A CN1788245A (zh) 2006-06-14
CN100561396C true CN100561396C (zh) 2009-11-18

Family

ID=33523997

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038266946A Expired - Fee Related CN100561396C (zh) 2003-06-25 2003-06-25 修改数字权限对象的方法及其所用的电子设备

Country Status (7)

Country Link
US (1) US7707114B2 (zh)
EP (1) EP1636661B1 (zh)
CN (1) CN100561396C (zh)
AT (1) ATE383614T1 (zh)
AU (1) AU2003244970A1 (zh)
DE (1) DE60318633T2 (zh)
WO (1) WO2004114099A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060161502A1 (en) 2005-01-18 2006-07-20 International Business Machines Corporation System and method for secure and convenient handling of cryptographic binding state information
US9225698B2 (en) * 2005-05-12 2015-12-29 Nokia Technologies Oy Fine grain rights management of streaming content
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy
EP2184695A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
EP2184705A1 (de) * 2008-11-10 2010-05-12 Siemens Aktiengesellschaft Verfahren, System und Gerät zum Verarbeiten von Rechten
US8775825B2 (en) 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
US20130104241A1 (en) * 2009-11-02 2013-04-25 Rolf Blom Devices for Controlling Rendering Protected Content and Related Methods
EP2507708B1 (en) 2009-12-04 2019-03-27 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US8832462B2 (en) 2010-09-08 2014-09-09 Xilinx, Inc. Protecting against differential power analysis attacks on sensitive data
US8650408B2 (en) 2010-09-08 2014-02-11 Xilinx, Inc. Protecting against differential power analysis attacks on decryption keys
US8379850B1 (en) * 2010-10-08 2013-02-19 Xilinx, Inc. Method and integrated circuit for secure encryption and decryption
CN102457490A (zh) * 2010-10-26 2012-05-16 鸿富锦精密工业(深圳)有限公司 资料传输安全性保护系统及方法
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
US9223942B2 (en) 2013-10-31 2015-12-29 Sony Corporation Automatically presenting rights protected content on previously unauthorized device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6513117B2 (en) 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6983365B1 (en) 2000-05-05 2006-01-03 Microsoft Corporation Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
KR20040039443A (ko) * 2001-09-27 2004-05-10 마쯔시다덴기산교 가부시키가이샤 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치

Also Published As

Publication number Publication date
EP1636661A1 (en) 2006-03-22
CN1788245A (zh) 2006-06-14
US7707114B2 (en) 2010-04-27
ATE383614T1 (de) 2008-01-15
EP1636661B1 (en) 2008-01-09
DE60318633D1 (de) 2008-02-21
US20060294018A1 (en) 2006-12-28
AU2003244970A1 (en) 2005-01-04
WO2004114099A1 (en) 2004-12-29
DE60318633T2 (de) 2009-01-15

Similar Documents

Publication Publication Date Title
TWI750223B (zh) 區塊鏈加密射頻晶片存儲設計方法
CN100561396C (zh) 修改数字权限对象的方法及其所用的电子设备
CN101821746B (zh) 用于版权对象的备份的设备和方法
CN101401348B (zh) 用于使密码函数模糊的方法和系统
KR101496424B1 (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
CN106888080B (zh) 保护白盒feistel网络实施方案以防错误攻击
US8045708B2 (en) Discrete key generation method and apparatus
US9602273B2 (en) Implementing key scheduling for white-box DES implementation
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN101790865A (zh) 更新密码密钥数据
US20120303967A1 (en) Digital rights management system and method for protecting digital content
US20070214370A1 (en) Portable terminal
EP2922235B1 (en) Security module for secure function execution on untrusted platform
CN107273724B (zh) 为白盒实施方案的输入和输出加水印
CN101627390A (zh) 用于程序状态数据在电子设备中的安全存储的方法
CN101632084B (zh) 对至少二维的数据集的加密和解密
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
JP2007221530A (ja) データ保護装置、データ保護方法及びプログラム
CN106209346B (zh) 白盒密码技术交错查找表
CN105978680B (zh) 一种加密钥的加密运算方法
US8085932B2 (en) Secure distribution of data or content using keyless transformation
CN116132065A (zh) 密钥确定方法、装置、计算机设备和存储介质
JP2012156809A (ja) コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム
CN114254343A (zh) 一种面向云虚拟机密文信息流控制方法以及相关装置
TW201325216A (zh) 數位版權管理物件之加密/解密方法、數位版權管理物件加密/解密裝置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160113

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091118

Termination date: 20200625

CF01 Termination of patent right due to non-payment of annual fee