CN102223364B - 一种访问电子书数据的方法及系统 - Google Patents

一种访问电子书数据的方法及系统 Download PDF

Info

Publication number
CN102223364B
CN102223364B CN201110118869.2A CN201110118869A CN102223364B CN 102223364 B CN102223364 B CN 102223364B CN 201110118869 A CN201110118869 A CN 201110118869A CN 102223364 B CN102223364 B CN 102223364B
Authority
CN
China
Prior art keywords
key
book
data
electronic equipment
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110118869.2A
Other languages
English (en)
Other versions
CN102223364A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201110118869.2A priority Critical patent/CN102223364B/zh
Publication of CN102223364A publication Critical patent/CN102223364A/zh
Priority to US13/806,336 priority patent/US9148415B2/en
Priority to PCT/CN2012/074794 priority patent/WO2012152191A1/zh
Application granted granted Critical
Publication of CN102223364B publication Critical patent/CN102223364B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供一种访问电子书数据库的方法,包括:步骤A:电子书硬件与电子设备建立连接并协商一阅读密钥;步骤B:电子设备通过客户端下载电子书数据,具体为:首先电子设备与客户端建立连接并;客户端向服务器发送建立连接的请求;服务器通过客户端对电子设备进行身份验证,验证不通过则拒绝访问,验证通过则服务器用下载密钥对电子书数据进行加密并通过客户端将加密后的电子书数据发送给电子设备;步骤C:电子书硬件与电子设备建立连接,使用下载密钥和/或阅读密钥对加密后的电子书数据进行处理,电子书硬件显示电子书数据。本实施例提供的方法不仅使得电子书的下载和阅读更加快捷,还实现了对电子书版权的保护。

Description

一种访问电子书数据的方法及系统
技术领域
本发明涉及信息安全领域,特别涉及一种访问电子书数据的方法及系统。
背景技术
一般传统书籍体积大而且携带不方便,再加上不易长久收藏,故出现一种新型态的电子书(eBook)阅读方式,电子书是将书籍内容一页一页显示于一电子装置平台(如计算机、掌上型计算机、PDA、电子书阅读器等)的屏幕,此种阅读方式使电子书以电子文件方式存储于电子装置平台,而更容易长期的收藏和保管,使用者在外出时只需携带一台掌上型计算机、PDA或电子书阅读器搭配阅读软件,借由插接存有电子书数据的记忆卡即可阅读,非常快捷和方便。
而为了新增电子书的内容,一般均通过上网方式下载电子书,使用者需要自行拔接上网,并连接至下载电子书的服务器网站,再由使用者本身根据个人爱好来下载自己所需要的电子书数据,但是市面上也存在越来越多的盗版书籍,随着互联网的迅速发展,电子图书出版的版权问题越来越受到人们的关注。由于网络快捷的传播方式和广泛的用户群体,电子图书出版中的侵权行为经常发生,电子图书版权保护问题便尖锐地摆到人们的议事日程上来。探讨电子图书侵权行为的特点,积极寻找应对策略,对于出版单位持续健康地开展数字出版业务具有相当重要的现实意义。
发明内容
本发明基于现有技术的不足,提供了一种访问电子书数据的方法及系统,不仅使得电子书的下载和阅读更加快捷,还实现了对电子书版权的保护。
本发明提供了一种访问电子书数据的方法,具体包括:
步骤A:电子书硬件与电子设备建立连接并协商一阅读密钥,所述电子设备是具有兼容SD卡接口、加解密功能、存储功能的装置;
步骤B:所述电子设备通过客户端下载电子书数据,具体为:
首先所述电子设备与客户端建立连接;
所述客户端向服务器发送建立连接的请求;
所述服务器通过客户端对所述电子设备进行身份验证,验证不通过则拒绝访问,验证通过则所述服务器用下载密钥对电子书数据进行加密并通过客户端将所述加密后的电子书数据发送给所述电子设备;
步骤C:所述电子书硬件与所述电子设备建立连接,使用下载密钥和/或阅读密钥对加密后的电子书数据进行处理,所述电子书硬件显示所述电子书数据;
其中,所述步骤A和步骤B的顺序可调换。
所述电子书硬件与电子设备协商一阅读密钥是电子书硬件中产生阅读密钥并将所述阅读密钥发送给电子设备或电子设备中产生阅读密钥并将所述阅读密钥和/或该电子设备的硬件序列号发送给电子书硬件的过程,所述阅读密钥为对称密钥或非对称密钥,当所述阅读密钥为非对称密钥时发送的密钥是非对称密钥的公钥。
所述电子书硬件中产生阅读密钥为预先设置产生阅读密钥或预先生成产生阅读密钥,电子设备中产生阅读密钥包括预先设置产生阅读密钥或预先生成产生阅读密钥。
所述阅读密钥为一个对称密钥,所述电子书硬件中产生阅读密钥具体为:在电子书硬件中预先产生一个随机数作为对称密钥。
所述电子书硬件中或电子设备中产生阅读密钥具体为:所述电子书硬件与电子设备进行连接时,电子书硬件中或电子设备内部产生一个随机数作为对称密钥或产生一非对称密钥。
所述协商一下载密钥具体为:所述电子设备预先设置或预先随机产生一对称的下载密钥,在进行第一次下载电子书时电子设备会直接通过客户端进行下载并通过客户端将所述下载密钥发送给服务器进行保存,或
所述电子设备预先设置一对称的下载密钥且在所述服务器中预先保存有对应的对称密钥备份。
所述服务器通过客户端对所述电子设备进行身份验证是采用冲击响应的方法进行的,具体为:
所述服务器产生一个挑战码并将挑战码通过客户端传送给电子设备;
所述电子设备接收到挑战码后,使用下载密钥或下载密钥备份对挑战码进行加密运算,并将加密结果作为响应数据通过客户端回传给服务器;
所述服务器使用下载密钥对所述挑战码进行加密运算,得到认证数据,所述服务器将所述认证数据与所述电子设备回传的响应数据进行比较,并判断比较结果是否一致。
所述服务器通过客户端向所述电子设备发送用下载密钥加密的电子书数据,具体为:
所述服务器将请求下载的电子书数据用保存的下载密钥或下载密钥备份进行加密,形成电子书的第一密文数据,并将所述第一密文数据通过客户端发送给所述电子设备,所述电子设备将所述第一密文数据进行保存。
所述电子设备通过客户端下载电子书数据前先与所述电子书硬件协商一阅读密钥,所述电子设备将所述第一密文数据用相应地下载密钥进行解密,生成第二明文数据;并将所述第二明文数据用对称阅读密钥或阅读私钥或阅读公钥再次进行加密,得到第二密文数据,并将所述第二密文数据进行保存。
所述协商一下载密钥具体为:所述电子设备预先设置一非对称的下载密钥,将所述下载密钥的私钥进行私自保存,且在服务器中预先保存与所述下载私钥匹配的下载公钥备份或所述电子设备第一次通过客户端下载电子书时将所述下载公钥发送给服务器进行保存。
所述服务器通过客户端对所述电子设备进行身份验证,具体为:
所述服务器接收到所述电子设备发送的建立连接请求以后,产生一随机数,并将所述随机数作为随机密钥发送给所述电子设备;
所述电子设备使用下载私钥对接收到的随机密钥进行签名,再将签名结果作为认证数据通过客户端回传给服务器;
所述服务器使用保存的下载公钥或下载公钥备份和所述产生的随机数验证所述认证数据是否为正确的签名。
所述服务器通过客户端向电子设备发送用下载密钥加密的电子书数据,具体为:
所述服务器将请求下载的电子书数据用保存的下载公钥或下载公钥备份进行加密,形成电子书的第一密文数据,并将第一密文数据通过客户端发送给所述电子设备,所述电子设备将第一密文数据进行保存。
所述电子设备通过客户端下载电子书数据前先与所述电子书协商一阅读密钥,所述电子设备将所述第一密文数据用相应地下载私钥进行解密,生成第二明文数据;所述电子设备用对称阅读密钥或阅读私钥或阅读公钥对第二明文数据再次进行加密,得到第二密文数据,并将第二密文数据进行保存。
所述服务器通过客户端向电子设备发送用下载密钥加密的电子书数据,具体为:
所述服务器产生一随机数作为对称会话密钥,并将所请求下载的电子书数据用所述会话密钥进行加密,形成电子书的第一密文数据;
所述服务器将所述会话密钥用下载公钥或下载公钥备份进行加密,形成加密后的会话密钥;
所述服务器通过客户端将所述第一密文数据和加密后的会话密钥一起发送给电子设备;
所述电子设备将接收到的所述第一密文数据和加密后的会话密钥进行保存。
所述会话密钥为“书籍的备案号+下载时间”或“书籍的备案号+下载次数”或“书籍的备案号+下载时间”的散列值或“书籍的备案号+下载次数”的散列值。
所述电子设备通过客户端下载电子书数据前先与所述电子书硬件协商一阅读密钥,所述电子设备将所述加密后的会话密钥用相应地下载私钥进行解密,得到会话密钥,并用得到的会话密钥对接收到的第一密文数据进行解密,得到第二明文数据;
所述电子设备用对称阅读密钥或阅读私钥或阅读公钥对所述第二明文数据进行加密,得到第二密文数据,将所述第二密文数据进行保存。
所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求,所述电子设备响应所述请求并把第二密文数据发送给电子书硬件或不作响应直接将第二密文数据发送给电子书硬件;
所述电子书硬件使用其与电子设备建立连接时协商的阅读密钥对所述第二密文数据进行解密并显示。
所述电子书硬件中预先设置多个阅读密钥,所述步骤A具体为:所述电子书硬件与电子设备建立连接,所述电子书硬件从所述多个阅读密钥中选择一个未使用过的阅读密钥发送给所述电子设备,然后再读取所述电子设备的硬件序列号并进行保存,发送给所述电子设备的阅读密钥与所述电子设备的硬件序列号一一对应;
相应地,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求,所述电子设备响应所述请求,所述电子书硬件在接收到所述响应后直接进行读取所述电子设备的硬件序列号,并将读取的电子设备硬件序列号与协商阅读密钥时存储的硬件序列号进行比较并判断是否一致,如果否,则访问失败;
如果是,则所述电子书硬件将所述判断结果发送给所述电子设备,所述电子设备在接收到判断结果后将第二密文数据发送给电子书硬件,所述电子书硬件取得绑定时储存的与所述硬件序列号相对应的阅读密钥,并将所接收到的第二密文数据用所述阅读密钥进行解密得到第二明文数据,所述电子书硬件将所述第二明文数据输出到显示器进行显示。
所述电子书硬件中预先设置多个阅读密钥,所述步骤A具体为:所述电子书硬件与电子设备建立连接,所述电子书硬件从所述多个阅读密钥中选择一个未使用过的阅读密钥发送给所述电子设备,然后再读取所述电子设备的硬件序列号并进行保存,发送给所述电子设备的阅读密钥与所述电子设备的硬件序列号一一对应;
相应地,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求和协商阅读密钥时保存的硬件序列号,所述电子设备判断电子书硬件发送过来的硬件序列号与其自身的硬件序列号是否一致,如果一致,则所述电子设备响应所述请求,使用阅读密钥对保存的第二密文数据进行解密得到第二明文数据,并将所述第二明文数据发送给电子书硬件,所述电子书硬件接收到所述第二明文数据并输出到显示器上进行显示;如果不一致则拒绝访问。
所述下载密钥和阅读密钥为相同的密钥。
所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求,所述电子设备响应所述请求并把第一密文数据发送给电子书硬件或不作响应直接将第一密文数据发送给电子书硬件;
所述电子书硬件使用其保存的阅读密钥对所述第一密文数据进行解密。
所述电子书硬件中预先设置多个阅读密钥,所述步骤A具体为:所述电子书硬件与电子设备建立连接,所述电子书硬件从所述多个阅读密钥中选择一个未使用过的阅读密钥发送给所述电子设备,然后再读取所述电子设备的硬件序列号并进行保存,发送给所述电子设备的阅读密钥与所述电子设备的硬件序列号一一对应;
相应地,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求和其保存的硬件序列号,所述电子设备判断其自身的硬件序列号与所述电子书硬件发送来的硬件序列号是否一致,如果一致,则所述电子设备响应所述请求并使用与硬件序列号一致的阅读私钥对第一密文数据进行解密,或不作响应直接使用与硬件序列号一致的阅读私钥对第一密文数据进行解密;
如果不一致,则访问失败。
所述电子书硬件中预先设置多个阅读密钥,所述步骤A具体为:所述电子书硬件与电子设备建立连接,所述电子书硬件从所述多个阅读密钥中选择一个未使用过的阅读密钥发送给所述电子设备,然后再读取所述电子设备的硬件序列号并进行保存,发送给所述电子设备的阅读密钥与所述电子设备的硬件序列号一一对应;
相应地,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求和其保存的硬件序列号,所述电子设备判断其自身的硬件序列号与所述电子书硬件发送来的硬件序列号是否一致,如果一致,则所述电子设备响应所述请求并使用与硬件序列号一致的阅读私钥对加密后的会话密钥进行解密得到会话密钥,再用会话密钥对第一加密数据进行解密得到电子书数据;
如果不一致,则访问失败。
一种访问电子书数据的系统,包括服务器、客户端和电子书硬件,还包括电子设备,所述服务器包括:
第一接收模块,用于接收第二发送模块发送的下载密钥;
第一存储模块,用于存储电子书数据和下载密钥;
第一验证模块,用于验证与其进行通讯的客户端上插入的电子设备的身份;
第一执行模块,用于使用第一存储模块中的下载密钥对存储的电子书数据进行加密,形成第一加密数据;
第一发送模块,用于向所述电子设备发送第一加密数据;
第一总线模块,用于将所述服务器中的各硬件模块进行连接;
所述客户端用于与电子设备进行连接,并用于与所述服务器进行通讯;
所述电子设备具有兼容SD卡接口、加解密运算和存储功能的装置,具体包括:
第二接口模块,用于将所述电子设备分别与所述客户端和所述电子书硬件进行连接;
第二接收模块,用于接收所述第一发送模块发送的第一加密数据并进行储存,还用于接收第三发送模块发送的阅读密钥;
第二发生模块,用于产生下载密钥和/或阅读密钥,所述下载密钥和/或阅读密钥为对称密钥或非对称密钥;
第二执行模块,用于对所述第二接收模块接收到的第一加密数据进行解密,再使用所述第二发生模块中的阅读密钥对解密后的数据进行加密,形成第二密文数据;
第二存储模块,用于存储所述第二执行模块产生的第二加密数据或第二接收模块接收到的第一加密数据,还用于储存所述电子书硬件传送的阅读密钥;
第二解密模块,用于将所述第二存储模块中的密文数据进行解密得到电子书明文数据;
第二发送模块,用于将所述第二解密模块中的明文数据或第二存储模块中的密文数据发送给所述电子书硬件,还用于将所述第二生成模块中的阅读密钥发送给所述电子书硬件,还用于将所述第二发生模块中的下载密钥通过客户端发送给第一接收模块;
第二总线模块,用于将所述电子设备中的各硬件模块进行连接;
所述电子书硬件包括:
第三接口模块,用于将所述电子设备与所述电子书硬件进行连接,所述第三接口模块与第二接口模块连接;
第三访问模块,用于向所述电子设备发送访问电子书数据的请求,所述第三访问模块与第二解密模块连接;
第三接收模块,用于接收所述第二发送模块发送的明文数据或密文数据,还用于接收所述第二发送模块发送的阅读密钥;
第三发生模块,用于产生对称阅读密钥或非对称阅读密钥;
第三存储模块,用于存储所述第三接收模块接收的阅读密钥,或用于存储所述第三发生模块产生的所述阅读密钥;
第三发送模块,用于将所述第三发生模块产生的阅读密钥发送给所述第二接收模块;
第三执行模块,用于将所述第三接收模块中的密文数据用所述第三存储模块中的阅读密钥进行解密,得到明文数据;
第三总线模块,用于将所述电子书硬件中的各模块进行连接。
所述服务器还包括第一发生模块,其用于产生一个挑战码并将挑战码传送给电子设备;
所述第二执行模块还用于使用所述第二发生模块产生的下载密钥对所述挑战码进行加密运算,并将加密结果作为响应数据回传给第一验证模块;
所述第一验证模块使用第一存储模块中的下载密钥对所述挑战码进行加密运算,得到认证数据,所述第一验证模块将所述认证数据与所述第二执行模块回传的响应数据进行比较,并判断比较结果是否一致。
所述服务器还包括第一发生模块,其用于产生一随机数,并将所述随机数作为随机密钥发送给所述第二执行模块;
所述第二执行模块还用于使用所述第二发生模块产生的下载私钥对接收到的随机密钥进行签名,再将签名结果作为认证数据回传给所述服务器的第一验证模块;
所述服务器的第一验证模块使用第一存储模块中的下载公钥和所述随机数验证所述认证数据是否为正确的签名。
所述会话密钥为“书籍的备案号+下载时间”或“书籍的备案号+下载次数”或“书籍的备案号+下载时间”的散列值或“书籍的备案号+下载次数”的散列值。
所述服务器还包括第一发生模块,其用于产生一随机数作为对称会话密钥;
所述第一执行模块还可用于将所述电子书数据用所述会话密钥进行加密,形成第一密文数据,第一执行模块还用于将所述会话密钥用下载公钥进行加密,形成加密后的会话密钥;
所述第一发送模块将所述第一密文数据和加密后的会话密钥一起发送给所述第二接收模块。
所述第二执行模块用于对所述第二接收模块接收到的第一加密数据进行解密,再使用所述第二发生模块中的阅读密钥对解密后的数据进行加密,形成第二密文数据,具体为:
所述第二执行模块使用第二发生模块所产生的下载密钥对所述第二接收模块接收到的加密后的会话密钥进行解密,得到会话密钥,再用得到的会话密钥对所述第二接收模块中的所述第一密文数据进行解密得到第二明文数据,所述第二执行模块使用第二发生模块产生的阅读密钥或第二接收模块接收到的阅读密钥对所述第二明文数据进行加密,得到第二密文数据。
所述第三发生模块中产生的阅读密钥是事先预置得到或随机产生得到,所述阅读密钥为对称密钥或非对称密钥。
所述第三访问模块还用于读取所述电子设备的硬件序列号。
本发明通过SD Key来通过客户端向服务器申请下载电子书数据,并存储下载后的电子书数据,电子书硬件访问电子书数据之前需与SD Key进行有效的绑定连接,方可访问电子书,否则将无法访问电子书数据,电子书数据存储在SD Key内,增加了电子书数据的安全性,不仅使得电子书的下载和阅读更加快捷,还实现了对电子书版权的保护。
附图说明
图1为本实施例提供的一种访问电子书数据的总体方法流程图;
图2为本实施例提供的SD Key通过客户端下载电子书数据的方法图;
图3为本实施例提供的一种访问电子书数据的系统图。
具体实施方式
本实施例提供了一种访问电子书数据的方法及系统,具体涉及服务器10、客户端20、SD Key30和电子书硬件40。为使发明内容更加清晰,下面结合实施例和附图来对本发明做进一步说明,但不作为对本发明的限定。
实施例1
参见图1,为本实施例1提供的一种访问电子书数据的总体方法流程图,具体为:
第1步:电子书硬件与SD Key进行绑定;
优选的,SD Key是具有标准SD卡接口的信息安全设备,同时具有加解密和存储的功能,可以通过其API接口实现对加密锁的访问,加密硬件支持512/1024/2048位RSA、DES、3DES、SHA1、HMAC、MD5算法,兼容SD卡接口的设备有TF卡、MMC卡、MINI-MMC卡等。
本实施例中,SD Key与电子书进行绑定以后才可以进行数据的通信。
具体为,电子书硬件与SD Key进行连接,绑定的过程就是电子书硬件向SDKey发送密钥,或SD Key向电子书硬件发送密钥或密钥和SD Key硬件序列号或SD Key向电子书硬件发送密钥和电子书硬件读取SD Key硬件序列号的过程,确保SD Key中的电子书数据能够正常的被电子书硬件访问;
需要说明的是,上述密钥为阅读密钥,该阅读密钥可以是对称阅读密钥也可以是非对称阅读密钥,上述绑定过程所发送的是对称阅读密钥或阅读公钥,阅读私钥则保存在SD Key或电子书硬件内不得导出。
第2步:SD Key通过客户端向服务器请求并下载电子书数据;
具体为,
SD Key与客户端主机进行连接;
优选的,客户端接收用户发送的下载电子书数据的请求,客户端响应请求并向服务器发送下载电子书数据的请求并和服务器建立连接;本实施例中所述的客户端用于SD Key和服务器之间的连接和通信,可以是用户PC机、上网本、带有上网功能的浏览器、带有上网功能的电纸书或者手机等。
服务器通过客户端对SD Key进行身份验证,并判断验证是否通过;
如果是,服务器则将电子书明文数据进行加密后的第一密文数据通过客户端发送给SD Key,SD Key将接收到的第一密文数据进行存储;或所述服务器则将加密后的第一密文数据通过客户端发送给SD Key,SD Key将接收到的第一密文数据用存储的与服务器加密电子书数据相匹配的下载密钥进行解密,得到第二明文数据,并用存储的阅读密钥对明文数据进行再次加密,得到第二密文数据并进行存储;
如果否,服务器则拒绝客户端的请求;
需要说明的是,下载的过程由下载密钥对电子书明文数据进行加密以后得到电子书密文数据,如果下载密钥是对称密钥,则用对称密钥对电子书明文数据进行加密形成电子书密文数据;如果下载密钥是非对称密钥,则用非对称公钥对电子书明文数据进行加密形成电子书密文数据。
第3步:电子书硬件访问SD Key中的电子书数据;
具体的,电子书硬件与SD Key进行连接,电子书硬件用对称密钥或非对称密钥的公钥或非对称密钥的私钥对SD Key中存储的电子书数据进行解密并访问;
如果密钥匹配,则解密成功,可以正常显示电子书数据;
如果密钥不匹配,则解密失败,不可以正常显示电子书数据。
或;
SD Key用自身的对称密钥或非对称密钥的私钥对电子书密文数据进行解密,得到明文数据,再将明文数据传送给电子书硬件,电子书硬件显示电子书数据。
在本实施例中,客户端向服务器发送下载电子书数据的请求,请求成功后服务器将电子书数据发送给SD Key的过程中,如果被访问的电子书数据为第一密文数据,上述实施例的第1步和第2步可以互换顺序;如果被访问的电子书数据为第二密文数据,上述实施例的第1步和第2步则不可以互换顺序。
实施例2
本实施例2提供了实施例1的第1步中电子书硬件与SD Key进行绑定的具体方法,但不作为对本发明的限定。
如下为本实施例2提供的电子书硬件与SD Key绑定的第一种方法,具体为:
优选的,
步骤101:电子书硬件中产生一个随机数作为对称密钥,本方法称为对称阅读密钥,每个电子书内的阅读密钥是不同且唯一的;
或,
电子书硬件中产生一非对称密钥,本方法称为非对称阅读密钥,每个电子书硬件内的阅读密钥是不同且唯一的,阅读私钥不可导出;
或,
电子书硬件内预置了一对称密钥,本方法称之为对称阅读密钥,每个电子书硬件内的阅读密钥是不同且唯一的;
或,
电子书硬件内预置了一非对称密钥,本方法称之为非对称阅读密钥,每个电子书硬件内的阅读密钥是不同且唯一的,阅读私钥不可导出;
或,
电子书硬件与SD Key建立绑定连接时,电子书硬件内部产生一个随机数作为对称密钥,本方法称之为对称阅读密钥,每个电子书内的阅读密钥是不同且唯一的;
或,
电子书硬件与SD Key建立绑定连接时,电子书硬件内部产生一个非对称密钥,本方法称之为非对称阅读密钥,每个电子书内的阅读密钥是不同且唯一的,阅读私钥不可导出;
步骤102:电子书硬件与SD Key建立连接,电子书硬件将对称阅读密钥或阅读公钥发送到SD Key中,SD Key将此阅读公钥保存在存储区域内。
如下为本实施例提供的电子书硬件与SD Key进行绑定的第二种方法,具体为:
步骤201:电子书硬件内预置了多个对称密钥,本方法称之为对称阅读密钥,电子书内的每个阅读密钥是不同且唯一的;
或,
电子书硬件内预置了多个非对称密钥,本方法称之为非对称阅读密钥,电子书内的每个阅读密钥是不同且唯一的,阅读私钥不可导出;
步骤202:电子书硬件与SD Key建立连接,电子书硬件将选择多个阅读密钥中没有进行绑定的一个阅读密钥,并将对称阅读密钥或阅读公钥发送到SD Key中,SD Key将对称阅读密钥或阅读公钥保存在存储区域内,电子书硬件读取当前SD Key的硬件序列号或SD Key将自身的硬件序列号发送给电子书硬件,电子书硬件将SD Key硬件序列号保存到存储区域内;
需要说明的是,SD Key的硬件序列号与该阅读密钥是相对应的;
还需要说明的是,电子书硬件内部产生的对称密钥可以是由随机数发生器来产生的随机数,该随机数可作为对称密钥;电子书硬件内部产生的非对称密钥可以是由非对称密钥协处理器经过非对称算法产生的。
如下为本实施例提供的电子书硬件与SD Key进行绑定的第三种方法,具体为:
步骤301:电子书硬件与SD Key连接时,SD Key内部产生一个随机数作为对称密钥,本方法称之为对称阅读密钥,每个电子书内的阅读密钥是不同且唯一的;
或,
电子书硬件与SD Key建立连接时,SD Key内部产生一个非对称密钥,本方法称之为非对称阅读密钥,每个电子书内的阅读密钥是不同且唯一的,阅读私钥不可导出;
或,
SD Key内预置一个对称密钥,本方法称之为对称阅读密钥,电子书内的每个阅读密钥是不同且唯一的;
或,
SD Key内预置一个非对称密钥,本方法称之为非对称阅读密钥,电子书内的每个阅读密钥是不同且唯一的,阅读私钥不可导出;
步骤302:电子书硬件与SD Key绑定时,SD Key将对称阅读密钥或阅读公钥发送到电子书硬件中,电子书硬件读取当前SD Key的硬件序列号或SD Key将自身的硬件序列号发送给电子书硬件,电子书硬件将SD Key发送的对称阅读密钥或阅读公钥和SD Key的硬件序列号保存到存储区域内。
本实施例所述的以上方法中,对称阅读密钥和非对称阅读密钥统称为阅读密钥,所述阅读公钥所指的是非对称阅读密钥的公钥,所述阅读私钥所指的是非对称阅读密钥的私钥。
需要说明的是,SD Key内部产生的对称密钥可以是由随机数发生器来产生的随机数,该随机数可作为对称密钥;SD Key内部产生的非对称密钥可以是由非对称密钥协处理器经过非对称算法产生的。
实施例3
本实施例3提供了实施例1的第2步中SD Key通过客户端下载电子书数据的具体方法,下面结合附图和具体实施例来对本发明做进一步说明,但不作为对本发明的限定。
参见图2,为本实施例3提供的SD Key通过客户端下载电子书数据的方法图;
如下为本实施例3提供的SD Key通过客户端下载电子书数据的第一种方法,具体为:
步骤401:SD Key与客户端主机建立连接;
步骤402:客户端向服务器发送建立连接的请求;
优选的,SD Key的安全区域中预置一对称密钥,本方法称为对称下载密钥,与其对应的服务器数据库中事先已保存有对称下载密钥的备份,该对称下载密钥保存在SD Key安全区域内,不能导出SD Key外;或SD Key的安全区域中预置一对称密钥,本方法称为对称下载密钥,在第一次下载时,客户端将SD Key中的对称下载密钥传送给服务器,服务器将对称下载密钥保存在数据库中;或在第一次下载时,SD Key产生一个随机数作为对称密钥,本方法称为对称下载密钥,客户端将SD Key中的对称下载密钥传送给服务器,服务器将对称下载密钥保存在数据库中;
步骤403:服务器通过客户端对SD Key进行验证并判断验证是否通过;
具体的,服务器接收到客户端发出的建立连接请求后,对SD Key采取冲击响应的验证方法进行身份验证,并判断验证是否通过;
所述冲击响应的验证方法具体为,
服务器随机生产一个挑战码并将挑战码通过客户端传送给SD Key,挑战码可以是一串数字、字母和/或符号的组合;例如,挑战码可以采用64位的二进制数;
SD Key接收到挑战码以后,使用预置在SD Key中的对称下载密钥对挑战码进行对称加密运算得到一个结果,客户端将结果作为响应数据传给服务器;
在服务器端,使用存储在服务器数据库中的SD Key对称下载密钥备份或第一次下载时客户端传送给服务器的对称下载密钥对该挑战码进行3DES加密运算,得到认证数据,服务器将认证数据与客户端传回的响应数据进行比较,并判断比较结果是否一致;
如果是,SD Key通过客户端与服务器建立连接成功,客户端通过网页Act iveX控件技术或运行在客户端的程序访问SD Key,继续执行步骤404;
如果否,服务器则拒绝客户端的请求。
步骤404:服务器向客户端发送建立连接成功的响应并通过客户端向SD Key发送电子书数据;
具体为,
步骤404-1:服务器将所请求下载的电子书数据用服务器数据库中备份的对称下载密钥或第一次下载时客户端传送给服务器的对称下载密钥进行加密,形成电子书的第一密文数据,并将第一密文数据通过客户端发送给SD Key;
步骤404-2:SD Key将接收到的第一密文数据保存在存储区域内;
以上的方法是客户端下载电子书数据的下载密钥和电子书硬件访问电子书数据的阅读密钥采用同一对称密钥的方法;为增加对电子书数据的保护,以上下载密钥和阅读密钥可采用不同的对称密钥,其中上述步骤404还可以替代为步骤404’,
步骤404’:服务器向客户端发送建立连接成功的响应并通过客户端向SDKey发送电子书数据;
具体为,
步骤404’-1:服务器将所请求下载的电子书数据用服务器备份的对称下载密钥或第一次下载时客户端传送给服务器的对称下载密钥进行加密,形成电子书的第一密文数据,并将第一密文数据通过客户端发送给SD Key;
步骤404’-2:SD Key将接收到的第一密文数据用存储的与加密相对应的对称下载密钥进行解密,生成第二明文数据,并将第二明文数据再用存储的对称阅读密钥或阅读私钥或阅读公钥再次进行加密,得到第二密文数据,并将第二密文数据保存在存储区中。
该方法中的步骤404和步骤404’还可以为:
服务器直接通过客户端向SD Key发送电子书数据。
如下为本实施例三提供的SD Key通过客户端下载电子书数据的第二方法,具体为:
步骤501:SD Key与客户端主机建立连接;
步骤502:客户端向服务器发出建立连接的请求;
优选的,SD Key的安全区域中预置一非对称密钥,本方法称为非对称下载密钥,与其对应的服务器数据库中事先已保存有该下载公钥的备份,下载私钥则保存在SD Key安全区域内,不能导出SD Key外;或SD Key的安全区域中预置一非对称密钥,本方法称为非对称下载密钥,在第一次下载时,客户端将SD Key的下载公钥传送给服务器,服务器将下载公钥保存在数据库中,下载私钥则保存在SD Key安全区域内,不能导出SD Key外;或在第一次下载时,SD Key产生一非对称密钥,本方法称为非对称下载密钥,客户端将SD Key的下载公钥传送给服务器,服务器将下载公钥保存在数据库中,下载私钥则保存在SD Key安全区域内,不能导出SD Key外;
步骤503:服务器通过客户端对SD Key进行验证并判断验证是否通过;
具体的,
步骤503-1:服务器接收到客户端发送的建立连接请求以后,立即产生一随机数,将该随机数作为随机密钥通过客户端发送给SD Key;该随机数可以采用128字节的二进制数。
步骤503-2:SD Key接收服务器通过客户端发送的随机密钥,并使用下载私钥对该随机密钥进行签名,客户端再将签名结果作为认证数据传回给服务器;
步骤503-3:服务器用数据库中存储的下载公钥备份或在第一次下载时,客户端发送给服务器的下载公钥对客户端传回的认证数据进行解密验证,并判断解密之后的随机密钥是否与服务器发送给SD Key的随机密钥相同;
如果是,SD Key通过客户端与服务器建立连接成功,客户端通过网页ActiveX控件技术或运行在客户端的程序访问SD Key,继续执行步骤504;
如果否,服务器停止操作;
步骤504:服务器向客户端发送建立连接成功的响应并通过客户端向SD Key发送电子书数据;
步骤504-1:服务器将所请求下载的电子书数据用服务器数据库中备份的下载公钥或第一次下载时客户端传送给服务器的下载公钥进行加密,形成电子书的第一密文数据,并将第一密文数据通过客户端发送给SD Key;
步骤504-2:SD Key将接收到的第一密文数据保存在存储区域内;
以上的方法是客户端下载电子书数据的下载密钥和电子书硬件访问电子书数据的阅读密钥采用同一非对称密钥;为增加对电子书数据的保护,以上下载密钥和阅读密钥可采用两对不同的非对称密钥,其中上述步骤504还可以替代为步骤504’,
步骤504’:服务器向客户端发送建立连接成功的响应并通过客户端向SD Key发送电子书数据;
具体为,
步骤504’-1:服务器将所请求下载的电子书数据用服务器备份的下载公钥或第一次下载时客户端传送给服务器的下载公钥进行加密,形成电子书的第一密文数据,并将第一密文数据通过客户端发送给SD Key;
步骤504’-2:SD Key将接收到的第一密文数据用存储的与加密相对应的下载私钥进行解密,生成第二明文数据,并将第二明文数据再用存储的对称阅读密钥或阅读私钥或阅读公钥再次进行加密,得到第二密文数据,并将第二密文数据保存在存储区中。
该方法中的步骤504和步骤504’还可以为:
服务器直接通过客户端向SD Key发送电子书数据。
如下为本实施例三提供的SD Key通过客户端下载电子书数据的第三方法,具体为:
步骤601:SD Key与客户端主机建立连接;
步骤602:客户端向服务器发出建立连接的请求;
优选的,SD Key的安全区域中预置一非对称密钥,本方法称为非对称下载密钥,与其对应的服务器数据库中事先已保存有该下载公钥的备份,下载私钥则保存在SD Key安全区域内,不能导出SD Key外;或SD Key的安全区域中预置一非对称密钥,本方法称为非对称下载密钥,在第一次下载时,客户端将SD Key的下载公钥传送给服务器,服务器将下载公钥保存在数据库中,下载私钥则保存在SD Key安全区域内,不能导出SD Key外;或在第一次下载时,SD Key产生一个非对称密钥,本方法称为非对称下载密钥,客户端将SD Key的下载公钥传送给服务器,服务器将下载公钥保存在数据库中,下载私钥则保存在SD Key安全区域内,不能导出SD Key外;
步骤603:服务器通过客户端对SD Key进行验证并判断验证是否通过;
具体的,
步骤603-1:服务器接收到客户端发送的建立连接请求以后,立即产生一随机数,将该随机数作为随机密钥通过客户端发送给SD Key;该随机数可以采用128字节的二进制数。
步骤603-2:SD Key接收服务器通过客户端发送的随机密钥,并使用下载私钥对该随机密钥进行签名,客户端再将签名结果作为认证数据传回给服务器;
步骤603-3:服务器用数据库中存储的下载公钥备份或在第一次下载时,客户端发送给服务器的下载公钥对SD Key传回的认证数据进行解密验证,并判断解密之后的随机密钥是否与发送给SD Key的随机密钥相同;
如果是,客户端与服务器建立连接成功,客户端通过网页ActiveX控件技术或运行在客户端的程序访问SD Key,继续执行步骤604;
如果否,服务器拒绝客户端的请求;
步骤604:服务器向客户端发送建立连接成功的响应并通过客户端向SD Key发送电子书数据;
具体为,
步骤604-1:服务器产生一随机数作为对称密钥,本方法称为会话密钥;
步骤604-2:服务器将所请求下载的电子书数据用产生的会话密钥进行加密,形成电子书的第一密文数据;
优选的,该随机数具体可以是一个随机数,如“书籍的备案号+下载时间”或“书籍的备案号+下载次数”;也可以是一个随机数的摘要值或散列值,如“书籍的备案号+下载时间”的摘要值或散列值或“书籍的备案号+下载次数”的摘要值或散列值,每次下载都是一密,即保证了“一次下载一密”。
步骤604-3:服务器将该会话密钥用服务器数据库中备份的下载公钥或第一次下载时SD Key传送给服务器的下载公钥进行加密,形成加密后的会话密钥;
步骤604-4:服务器将第一密文数据和加密后的会话密钥一起发送给SDKey;
步骤604-5:SD Key将接收到的第一密文数据和加密后的会话密钥保存在存储区域中。
需要说明的是步骤604-2和步骤604-3可以互换顺序。
以上的方法是客户端下载电子书数据的下载密钥和电子书硬件访问电子书数据的阅读密钥采用同一非对称密钥;为增加对电子书数据的保护,以上下载密钥和阅读密钥可采用两对不同的非对称密钥,其中上述步骤604还可以替代为步骤604’,
步骤604’:服务器向客户端发送建立连接成功的响应并通过客户端向SDKey发送电子书数据;
具体为,
步骤604’-1:服务器产生一随机数作为对称密钥,本方法称为会话密钥,
步骤604’-2:服务器将所请求下载的电子书数据用产生的会话密钥进行加密,形成电子书的第一密文数据;
优选的,该随机数具体可以是一个随机数,如“书籍的备案号+下载时间”或“书籍的备案号+下载次数”;也可以是一个随机数的摘要值或散列值,如“书籍的备案号+下载时间”的摘要值或散列值或“书籍的备案号+下载次数”的摘要值或散列值,每次下载都是一密,即保证了“一次下载一密”。
步骤604’-3:服务器将该会话密钥用服务器数据库中备份的下载公钥或第一次下载时客户端传送给服务器的下载公钥进行加密,形成加密后的会话密钥;
步骤604’-4:服务器将第一密文数据和加密后的会话密钥通过客户端一起发送给SD Key;
步骤604’-5:SD Key将接收到的加密后的会话密钥用存储的相应地下载私钥进行解密,得到会话密钥,并用会话密钥对接收到的第一密文数据进行解密,得到第二明文数据;
步骤604’-6:SD Key将第二明文数据再用存储的对应的对称阅读密钥或阅读私钥或阅读公钥进行加密,得到第二密文数据,并将第二密文数据保存在存储区中。
需要说明的是步骤604’-2和步骤604’-3可以互换顺序;
该方法中的步骤604和步骤604’还可以为:
服务器直接通过客户端向SD Key发送电子书数据。
本实施例所述的以上各方法中,对称下载密钥和非对称下载密钥统称为下载密钥,所述下载公钥所指的是非对称下载密钥的公钥,所述下载私钥所指的是非对称下载密钥的私钥。
实施例4
本实施例4是实施例1的第3步中电子书硬件访问SD Key中电子书数据的具体方法,但不作为对本发明的限定。
如下为本实施例4提供的电子书硬件访问SD Key中的电子书数据的第一种方法,该方法用于下载密钥和阅读密钥采用两对不同密钥的情况,具体为:
步骤701:电子书硬件与SD Key建立连接;
步骤702:电子书硬件向SD Key发送访问电子书数据的请求,SD Key响应电子书硬件的请求并把所申请的第二密文数据发送给电子书硬件;
步骤703:电子书硬件将第二密文数据用存储的对称阅读密钥或阅读公钥进行解密,如果此对称阅读密钥或阅读公钥与对明文数据进行加密时的对称阅读密钥或阅读私钥相匹配,则可将第二密文数据解密得到明文数据,电子书硬件读取明文数据并输出到显示器;否则将不能正常显示明文数据。
或,
电子书硬件将密文数据用存储的阅读私钥进行解密,如果此阅读私钥与加密第二明文数据所使用的阅读公钥相匹配,则可将第二密文数据解密得到明文数据,电子书硬件读取明文数据并输出到显示器;否则将不能正常显示明文数据;
如下为本实施例提供的电子书硬件访问SD Key中的电子书数据的第二种方法,该方法用于下载密钥和阅读密钥采用两对不同密钥的情况,具体为:
步骤801:电子书硬件与SD Key建立连接;
步骤802:电子书硬件向SD Key发送访问电子书数据的请求,SD Key响应电子书硬件的请求后,电子书硬件读取该SD Key的硬件序列号或SD Key将自身的硬件序列号发送给电子书硬件,电子书硬件将该硬件序列号与绑定时存储的硬件序列号进行比较并判断是否一致,如果否,则电子书硬件访问SD Key失败。
如果是,则执行步骤803,
步骤803:电子书硬件向SD Key发送一个判断一致的响应,然后SD Key将所请求的第二密文数据发送给电子书硬件,电子书硬件取得与该硬件序列号相对应的对称阅读密钥或阅读公钥,并将第二密文数据用该阅读密钥或阅读公钥进行解密,则可得到明文数据,电子书硬件访问明文数据并输出到显示器;
或步骤803替换为步骤803’
步骤803’:电子书硬件向SD Key发送一个判断一致的响应,SD Key用与该硬件序列号相对应的对称阅读密钥或阅读公钥或用与加密时相对应的阅读私钥对所请求的第二密文数据进行解密,得到电子书明文数据,并将明文数据发送给电子书硬件,电子书硬件访问明文数据并输出到显示器;
如下为本实施例提供的电子书硬件访问SD Key中的电子书数据的第三种方法,该方法用于下载访问电子书数据采用一对密钥的情况,具体为:
步骤901:电子书硬件与SD Key建立连接;
步骤902:电子书硬件向SD Key发送访问电子书数据的请求,SD Key响应电子书硬件的请求后,电子书硬件读取的该SD Key的硬件序列号或该SD Key将其自身的硬件序列号发送给电子书硬件,电子书硬件将该硬件序列号与绑定时存储的硬件序列号进行比较并判断是否一致,如果否,则电子书硬件访问SD Key失败。
如果是,则执行步骤903;
步骤903:SD Key向电子书硬件发送一个判断一致的响应并将所请求的第一密文数据用与该硬件序列号相对应的对称阅读密钥或阅读公钥或用与加密时相对应的阅读私钥进行解密,则可将第一密文数据解密得到明文数据,电子书硬件读取明文数据并输出到显示器;
或;
SD Key向电子书硬件发送一个判断一致的响应并将加密后的会话密钥用与加密时对应的下载私钥进行解密,得到会话密钥,并用会话密钥对第一密文数据进行解密,得到电子书明文数据,电子书硬件读取明文数据并输出到显示器;
如下为本实施例提供的电子书硬件访问SD Key中电子书数据的第四种方法,该方法用于下载访问电子书数据采用一对密钥的情况,具体为:
电子书硬件与SD Key建立连接后,电子书硬件向SD Key发送访问电子书数据的请求,所述SD Key响应该请求并把第一密文数据发送给电子书硬件或不作响应直接将第一密文数据发送给电子书硬件;
所述电子书硬件使用其保存的阅读密钥对所述第一密文数据进行解密,解密成功则所述电子书硬件的显示器上显示被访问的电子书数据;解密失败则所述显示器上显示乱码。
实施例5
参见图3,为本实施例5提供的第一电子书数据下载和访问的系统图,具体包括服务器10、客户端20、SD Key30和电子书硬件40,具体为:
服务器10具体包括第一接收模块11、第一存储模块12、第一发生模块13、第一验证模块14、第一执行模块15、第一发送模块16和第一总线模块17;
第一接收模块11,用于接收第二发送模块37发送的对称下载密钥或下载公钥;
第一存储模块12,用于存储全体电子书数据和存储包含全体下载密钥或下载公钥备案的数据库;
第一发生模块13,用于产生随机数;
第一验证模块14,用于判断客户端20对服务器10发送的下载请求是否通过;
第一执行模块15,用于将发送给SD Key30的数据进行加密操作;
第一发送模块16,用于向SD Key30发送加密数据;
第一总线模块17,用于连接服务器10端的各模块,任意模块之间的通信都要经过第一总线17进行。
进一步地,
第一发生模块13,用于产生随机数,包括,当服务器10通过客户端20对SD Key30进行身份验证时生成挑战码或随机密钥;
第一发生模块13,用于产生随机数,还包括产生会话密钥,会话密钥具体为:
会话密钥具体可以是一个随机数,如“书籍的备案号+下载时间”或“书籍的备案号+下载次数”;会话密钥也可以是一个随机数的摘要值或散列值,如“书籍的备案号+下载时间”的摘要值或散列值或“书籍的备案号+下载次数”的摘要值或散列值。
第一验证模块14,用于验证与服务器10进行通讯的客户端20上插入的SDKey30的身份,具体为:
当客户端20向服务器10发出下载请求时,在第一存储模块12的下载密钥或下载公钥备案数据库中查询所述下载请求中的SD Key30下载密钥或下载公钥的备案,;
如果数据库中无该密钥的备案,服务器10拒绝客户端20的请求;
如果数据库中有该密钥的备案,第一验证模块14通知第一发生模块13生产挑战码;
第一验证模块14,还用于当第一发生模块13产生挑战码以后,用第一存储模块12中的SD Key30对称下载密钥或下载公钥备案对挑战码进行运算,得到认证数据,验证模块14将认证数据与SD Key30传回的响应数据结果进行比较,并判断比较结果是否一致;
如果是,服务器10响应客户端20的请求并通过客户端20向SD Key30发送电子书密文数据;
如果否,服务器10拒绝客户端20的请求。
第一验证模块14,还用于对客户端20传回的认证数据进行解密得到随机密钥,并将随机密钥与第一发生模块13产生的随机密钥进行比较,并判断比较结果是否一致;
如果是,服务器10响应客户端20的请求并通过客户端20向SD Key30发送电子书密文数据;
如果否,服务器10拒绝客户端20的请求。
第一执行模块15,用于将发送给SD Key 30的数据进行加密,具体包括,第一执行模块15将所申请的电子书数据用第一存储模块12的数据库中的对称下载密钥或下载公钥备案进行加密处理,生成第一密文数据;
第一执行模块15,用于将发送给SD Key 30的数据进行加密,还包括,用第一发生模块13产生的会话密钥对所申请的电子书数据进行加密处理,形成第一密文数据,并用第一存储模块12的数据库中的对称下载密钥或下载公钥备案将会话密钥进行加密处理,形成加密后的会话密钥;
第一发送模块16,用于通过客户端20向SD Key30发送加密数据,具体包括,SD Key30发送随机数生成模块13产生的挑战码或随机数。
第一发送模块16,还用于将所述第一密文数据通过客户端20发送给Key30或将所述第一密文数据和加密后的会话密钥通过客户端20一起发送给SDKey30。
相应地,客户端20,用于与SD Key30进行连接,并用于与服务器10进行通信,保证了SD Key30和服务器10之间的数据交换;
相应地,SD Key30具体包括第二接口模块31、第二接收模块32、第二存储模块33、第二执行模块34、第二发生模块35、第二解密模块36、第二发送模块37和第二总线模块38;
第二接口模块31,用于将SD Key30分别与客户端20和电子书硬件40的设备连接;
优选的,SD Key30是具有标准SD卡接口的信息安全装置,同时具有加密锁和存储器的功能。
第二接收模块32,用于接收第一发送模块16发送的第一加密数据并存储到第二存储模块33中,还用于接收第三发送模块46发送的对称阅读密钥或阅读公钥;;
第二存储模块33,用于存储电子书数据或者电子书硬件40传送的密钥,还用于存储事先预置的密钥或由第二发生模块35产生的密钥;
第二执行模块34,用于对数据或密钥进行加/解密操作;
第二发生模块35,用于产生对称阅读密钥或非对称阅读密钥;
第二解密模块36,用于将第二存储模块33中的密文数据解密成明文数据;
第二发送模块37,用于向电子书硬件40发送第二解密模块36中的明文数据或第二存储模块33中的密文数据,还用于将第二发生模块35中产生的对称阅读密钥或阅读公钥,还用于将第二发生模块35中的对称下载密钥或下载公钥通过客户端20发送给第一接收模块11,还用于向电子书硬件40发送SD Key30的硬件序列号;
第二总线模块38用于连接SD Key30中的各硬件模块,任意硬件模块之间的通信都要经过第二总线模块38进行。
进一步地,
第二存储模块33,用于存储事先预置的下载密钥,还用于存储第二发生模块35产生的对称或非对称下载密钥;
第二存储模块33,用于存储事先预置的阅读密钥,还用于存储第二发生模块35产生的对称或非对称阅读密钥;
第二存储模块33,还用于存储服务器10下发的密文数据或存储服务器10下发的密文数据和加密后的会话密钥,还用于存储电子书40发送的对称阅读密钥或阅读公钥和由第二执行模块35生成的第二密文数据;
第二执行模块34,用于对数据进行加/解密操作,具体为,对服务器10下发的挑战码进行加密,将加密结果作为响应数据,还用于对服务器10发送的随机数进行加密,将加密结果作为认证数据;
第二执行模块34,还用于将服务器10下发的密文数据用第二存储模块33中的对称下载密钥或下载私钥进行解密,生成第二明文数据,并将第二明文数据再用第二存储模块33中对称阅读密钥或阅读公钥或阅读私钥进行加密,形成第二密文数据,第二执行模块34将第二密文数据保存在第二存储模块33内;
第二执行模块34,还用于利用第二存储模块33中的对称下载密钥或下载私钥对第一执行模块15产生的加密后的会话密钥进行解密,得到会话密钥,再用第二存储模块33中的会话密钥对第一密文数据进行解密,得到第二明文数据,第二执行模块34还用第二存储模块33中的对称阅读密钥或阅读公钥或阅读私钥再次对第二明文数据进行加密处理,生成第二密文数据,第二执行模块34将第二密文数据保存在存第二储模块33内。
相应地,电子书硬件40具体包括第三接口模块41、第三访问模块42、第三存储模块43、第三发生模块44、第三执行模块45、第三发送模块46、第三接收模块47、显示模块48、第三总线模块49;
第三接口模块41,用于SD Key 30与电子书硬件40的设备硬件连接;
第三访问模块42,用于向SD Key30发送访问电子书数据的请求,还用于绑定时读取SD Key 30的硬件序列号,还用于电子书硬件40访问SD Key30中电子书数据时读取SD Key30的硬件序列号;
第三存储模块43,用于存储SD Key30发送的对称阅读密钥或阅读公钥,还用于存储电子书硬件事先预置的或随机产生的对称阅读密钥或非对称阅读密钥,还用于存储第二发送模块37发送的SD Key30硬件序列号;
第三发生模块44,用于产生对称下载密钥或非对称下载密钥;
第三执行模块45,用于将SD Key30下发的第一密文数据或第二密文数据用第三存储模块43中的对称阅读密钥或阅读公钥进行解密,得到明文数据,还用于将SD Key30下发的第一密文数据或第二密文数据用第三存储模块43存储的阅读私钥进行解密,得到明文数据;
第三执行模块45,还用于将第三存储模块43中的SD Key30硬件序列号与电子书硬件40访问SD Key30中电子书数据时读取SD Key30的硬件序列号进行比较,并判断比较结构是否一致;
第三发送模块46,用于将第三发生模块44产生的对称阅读密钥或阅读公钥发送给SD Key30的第二接收模块32;
第三接收模块47,用于接收第二发送模块37发送的明文数据或密文数据,还用于接收第二发送模块37发送的对称阅读密钥或阅读公钥;
显示模块48,与第三访问模块42相连,用于将第三执行模块45解密出来的明文数据或第三接收模块47中的明文数据显示在屏幕上;
第三总线模块49,用于连接电子书硬件40中的各硬件模块,任意硬件模块之间的通信都要经过第三总线模块49进行。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (29)

1.一种访问电子书数据的方法,其特征在于,包括:
步骤A:电子书硬件与电子设备建立连接并协商一阅读密钥,所述电子设备是具有兼容SD卡接口、加解密功能、存储功能的装置;
步骤B:所述电子设备通过客户端下载电子书数据,具体为:
首先所述电子设备与客户端建立连接;
所述客户端向服务器发送建立连接的请求;
所述服务器通过客户端对所述电子设备进行身份验证,验证不通过则拒绝访问,验证通过则所述服务器用下载密钥对电子书数据进行加密并通过客户端将所述加密后的电子书数据发送给所述电子设备;
步骤C:所述电子书硬件与所述电子设备建立连接,使用下载密钥和阅读密钥对加密后的电子书数据进行处理,所述电子书硬件显示所述电子书数据;其中,所述步骤A和步骤B的顺序可调换;
所述电子书硬件与电子设备协商一阅读密钥是电子书硬件中产生阅读密钥并将所述阅读密钥发送给电子设备或电子设备中产生阅读密钥并将所述阅读密钥和/或该电子设备的硬件序列号发送给电子书硬件的过程,所述阅读密钥为对称密钥或非对称密钥,当所述阅读密钥为非对称密钥时发送的密钥是非对称密钥的公钥;
所述下载密钥是所述电子设备预先设置或预先随机产生一对称的下载密钥,在进行第一次下载电子书时电子设备会直接通过客户端进行下载并通过客户端将所述下载密钥发送给服务器进行保存,或
所述电子设备预先设置一对称的下载密钥且在所述服务器中预先保存有对应的对称密钥备份。
2.如权利要求1所述的访问电子书数据的方法,其特征在于,所述电子书硬件中产生阅读密钥为预先设置产生阅读密钥或预先生成产生阅读密钥,电子设备中产生阅读密钥包括预先设置产生阅读密钥或预先生成产生阅读密钥。
3.如权利要求2所述的访问电子书数据的方法,其特征在于,所述阅读密钥为一个对称密钥,所述电子书硬件中产生阅读密钥具体为:在电子书硬件中预先产生一个随机数作为对称密钥。
4.如权利要求1所述的访问电子书数据的方法,其特征在于,所述电子书硬件中或电子设备中产生阅读密钥具体为:所述电子书硬件与电子设备进行连接时,电子书硬件中或电子设备内部产生一个随机数作为对称密钥或产生一非对称密钥。
5.如权利要求1所述的访问电子书数据的方法,其特征在于,所述服务器通过客户端对所述电子设备进行身份验证是采用冲击响应的方法进行的,具体为:
所述服务器产生一个挑战码并将挑战码通过客户端传送给电子设备;
所述电子设备接收到挑战码后,使用下载密钥或下载密钥备份对挑战码进行加密运算,并将加密结果作为响应数据通过客户端回传给服务器;
所述服务器使用下载密钥对所述挑战码进行加密运算,得到认证数据,所述服务器将所述认证数据与所述电子设备回传的响应数据进行比较,并判断比较结果是否一致。
6.如权利要求5所述的访问电子书数据的方法,其特征在于,所述服务器通过客户端向所述电子设备发送用下载密钥加密的电子书数据,具体为:
所述服务器将请求下载的电子书数据用保存的下载密钥或下载密钥备份进行加密,形成电子书的第一密文数据,并将所述第一密文数据通过客户端发送给所述电子设备,所述电子设备将所述第一密文数据进行保存。
7.如权利要求6所述的访问电子书数据的方法,其特征在于,所述电子设备通过客户端下载电子书数据前先与所述电子书硬件协商一阅读密钥,所述电子设备将所述第一密文数据用相应地下载密钥进行解密,生成第二明文数据;并将所述第二明文数据用对称阅读密钥或阅读私钥或阅读公钥再次进行加密,得到第二密文数据,并将所述第二密文数据进行保存。
8.如权利要求1所述的访问电子书数据的方法,其特征在于,所述下载密钥具体为:所述电子设备预先设置一非对称的下载密钥,将所述下载密钥的私钥进行私自保存,且在服务器中预先保存与所述下载私钥匹配的下载公钥备份或所述电子设备第一次通过客户端下载电子书时将所述下载公钥发送给服务器进行保存。
9.如权利要求8所述的访问电子书数据的方法,其特征在于,所述服务器通过客户端对所述电子设备进行身份验证,具体为:
所述服务器接收到所述电子设备发送的建立连接请求以后,产生一随机数,并将所述随机数作为随机密钥发送给所述电子设备;
所述电子设备使用下载私钥对接收到的随机密钥进行签名,再将签名结果作为认证数据通过客户端回传给服务器;
所述服务器使用保存的下载公钥或下载公钥备份和所述产生的随机数验证所述认证数据是否为正确的签名。
10.如权利要求9所述的访问电子书数据的方法,其特征在于,所述服务器通过客户端向电子设备发送用下载密钥加密的电子书数据,具体为:
所述服务器将请求下载的电子书数据用保存的下载公钥或下载公钥备份进行加密,形成电子书的第一密文数据,并将第一密文数据通过客户端发送给所述电子设备,所述电子设备将第一密文数据进行保存。
11.如权利要求10所述的访问电子书数据的方法,其特征在于,所述电子设备通过客户端下载电子书数据前先与所述电子书协商一阅读密钥,所述电子设备将所述第一密文数据用相应地下载私钥进行解密,生成第二明文数据;所述电子设备用对称阅读密钥或阅读私钥或阅读公钥对第二明文数据再次进行加密,得到第二密文数据,并将第二密文数据进行保存。
12.如权利要求8所述的访问电子书数据的方法,其特征在于,所述服务器通过客户端向电子设备发送用下载密钥加密的电子书数据,具体为:
所述服务器产生一随机数作为对称会话密钥,并将所请求下载的电子书数据用所述会话密钥进行加密,形成电子书的第一密文数据;
所述服务器将所述会话密钥用下载公钥或下载公钥备份进行加密,形成加密后的会话密钥;
所述服务器通过客户端将所述第一密文数据和加密后的会话密钥一起发送给电子设备;
所述电子设备将接收到的所述第一密文数据和加密后的会话密钥进行保存。
13.如权利要求12所述的访问电子书数据的方法,其特征在于,所述会话密钥为书籍的备案号与下载时间顺序拼接的结果,或者
所述会话密钥为书籍的备案号与下载次数顺序拼接的结果,或者
所述会话密钥为将书籍的备案号与下载时间顺序拼接的结果的散列值,或者所述会话密钥为书籍的备案号与下载次数顺序拼接的结果的散列值。
14.如权利要求12所述的访问电子书数据的方法,其特征在于,所述电子设备通过客户端下载电子书数据前先与所述电子书硬件协商一阅读密钥,所述电子设备将所述加密后的会话密钥用相应地下载私钥进行解密,得到会话密钥,并用得到的会话密钥对接收到的第一密文数据进行解密,得到第二明文数据;
所述电子设备用对称阅读密钥或阅读私钥或阅读公钥对所述第二明文数据进行加密,得到第二密文数据,将所述第二密文数据进行保存。
15.如权利要求7、11或14任意一项所述的访问电子书数据的方法,其特征在于,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求,所述电子设备响应所述请求并把第二密文数据发送给电子书硬件或不作响应直接将第二密文数据发送给电子书硬件;
所述电子书硬件使用其与电子设备建立连接时协商的阅读密钥对所述第二密文数据进行解密并显示。
16.如权利要求7、11或14任意一项所述的访问电子书数据的方法,其特征在于,所述电子书硬件中预先设置多个阅读密钥,所述步骤A具体为:所述电子书硬件与电子设备建立连接,所述电子书硬件从所述多个阅读密钥中选择一个未使用过的阅读密钥发送给所述电子设备,然后再读取所述电子设备的硬件序列号并进行保存,发送给所述电子设备的阅读密钥与所述电子设备的硬件序列号一一对应;
相应地,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求,所述电子设备响应所述请求,所述电子书硬件在接收到所述响应后直接进行读取所述电子设备的硬件序列号,并将读取的电子设备硬件序列号与协商阅读密钥时存储的硬件序列号进行比较并判断是否一致,如果否,则访问失败;
如果是,则所述电子书硬件将所述判断结果发送给所述电子设备,所述电子设备在接收到判断结果后将第二密文数据发送给电子书硬件,所述电子书硬件取得绑定时储存的与所述硬件序列号相对应的阅读密钥,并将所接收到的第二密文数据用所述阅读密钥进行解密得到第二明文数据,所述电子书硬件将所述第二明文数据输出到显示器进行显示。
17.如权利要求7、11或14任意一项所述的访问电子书数据的方法,其特征在于,所述电子书硬件中预先设置多个阅读密钥,所述步骤A具体为:所述电子书硬件与电子设备建立连接,所述电子书硬件从所述多个阅读密钥中选择一个未使用过的阅读密钥发送给所述电子设备,然后再读取所述电子设备的硬件序列号并进行保存,发送给所述电子设备的阅读密钥与所述电子设备的硬件序列号一一对应;
相应地,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求和协商阅读密钥时保存的硬件序列号,所述电子设备判断电子书硬件发送过来的硬件序列号与其自身的硬件序列号是否一致,如果一致,则所述电子设备响应所述请求,使用阅读密钥对保存的第二密文数据进行解密得到第二明文数据,并将所述第二明文数据发送给电子书硬件,所述电子书硬件接收到所述第二明文数据并输出到显示器上进行显示;如果不一致则拒绝访问。
18.如权利要求6、10或12任意一项所述的访问电子书数据的方法,其特征在于,所述下载密钥和阅读密钥为相同的密钥。
19.如权利要求6所述的访问电子书数据的方法,其特征在于,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求,所述电子设备响应所述请求并把第一密文数据发送给电子书硬件或不作响应直接将第一密文数据发送给电子书硬件;
所述电子书硬件使用其保存的阅读密钥对所述第一密文数据进行解密。
20.如权利要求10所述的访问电子书数据的方法,其特征在于,所述电子书硬件中预先设置多个阅读密钥,所述步骤A具体为:所述电子书硬件与电子设备建立连接,所述电子书硬件从所述多个阅读密钥中选择一个未使用过的阅读密钥发送给所述电子设备,然后再读取所述电子设备的硬件序列号并进行保存,发送给所述电子设备的阅读密钥与所述电子设备的硬件序列号一一对应;
相应地,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求和其保存的硬件序列号,所述电子设备判断其自身的硬件序列号与所述电子书硬件发送来的硬件序列号是否一致,如果一致,则所述电子设备响应所述请求并使用与硬件序列号一致的阅读私钥对第一密文数据进行解密,或不作响应直接使用与硬件序列号一致的阅读私钥对第一密文数据进行解密;
如果不一致,则访问失败。
21.如权利要求12所述的访问电子书数据的方法,其特征在于,所述电子书硬件中预先设置多个阅读密钥,所述步骤A具体为:所述电子书硬件与电子设备建立连接,所述电子书硬件从所述多个阅读密钥中选择一个未使用过的阅读密钥发送给所述电子设备,然后再读取所述电子设备的硬件序列号并进行保存,发送给所述电子设备的阅读密钥与所述电子设备的硬件序列号一一对应;
相应地,所述步骤C具体为:
所述电子书硬件向电子设备发送访问电子书数据的请求和其保存的硬件序列号,所述电子设备判断其自身的硬件序列号与所述电子书硬件发送来的硬件序列号是否一致,如果一致,则所述电子设备响应所述请求并使用与硬件序列号一致的阅读私钥对加密后的会话密钥进行解密得到会话密钥,再用会话密钥对第一加密数据进行解密得到电子书数据;
如果不一致,则访问失败。
22.一种访问电子书数据的系统,包括服务器、客户端和电子书硬件,其特征在于,还包括电子设备,所述服务器包括:
第一接收模块,用于接收第二发送模块发送的下载密钥;
第一存储模块,用于存储电子书数据和下载密钥;
第一验证模块,用于验证与其进行通讯的客户端上插入的电子设备的身份;
第一执行模块,用于使用第一存储模块中的下载密钥对存储的电子书数据进行加密,形成第一加密数据;
第一发送模块,用于向所述电子设备发送第一加密数据;
第一总线模块,用于将所述服务器中的各硬件模块进行连接;
所述客户端用于与电子设备进行连接,并用于与所述服务器进行通讯;
所述电子设备具有兼容SD卡接口、加解密运算和存储功能的装置,具体包括:
第二接口模块,用于将所述电子设备分别与所述客户端和所述电子书硬件进行连接;
第二接收模块,用于接收所述第一发送模块发送的第一加密数据并进行储存,还用于接收第三发送模块发送的阅读密钥;
第二发生模块,用于产生下载密钥和阅读密钥,所述下载密钥和阅读密钥为对称密钥或非对称密钥;
第二执行模块,用于对所述第二接收模块接收到的第一加密数据进行解密,再使用所述第二发生模块中的阅读密钥对解密后的数据进行加密,形成第二密文数据;
第二存储模块,用于存储所述第二执行模块产生的第二加密数据或第二接收模块接收到的第一加密数据,还用于储存所述电子书硬件传送的阅读密钥;
第二解密模块,用于将所述第二存储模块中的密文数据进行解密得到电子书明文数据;
第二发送模块,用于将所述第二解密模块中的明文数据或第二存储模块中的密文数据发送给所述电子书硬件,还用于将所述第二发生模块中的阅读密钥发送给所述电子书硬件,还用于将所述第二发生模块中的下载密钥通过客户端发送给第一接收模块;
第二总线模块,用于将所述电子设备中的各硬件模块进行连接;
所述电子书硬件包括:
第三接口模块,用于将所述电子设备与所述电子书硬件进行连接,所述第三接口模块与第二接口模块连接;
第三访问模块,用于向所述电子设备发送访问电子书数据的请求,所述第三访问模块与第二解密模块连接;
第三接收模块,用于接收所述第二发送模块发送的明文数据或密文数据,还用于接收所述第二发送模块发送的阅读密钥;
第三发生模块,用于产生对称阅读密钥或非对称阅读密钥;
第三存储模块,用于存储所述第三接收模块接收的阅读密钥,或用于存储所述第三发生模块产生的所述阅读密钥;
第三发送模块,用于将所述第三发生模块产生的阅读密钥发送给所述第二接收模块;
第三执行模块,用于将所述第三接收模块中的密文数据用所述第三存储模块中的阅读密钥进行解密,得到明文数据;
第三总线模块,用于将所述电子书硬件中的各模块进行连接。
23.如权利要求22所述的访问电子书数据的系统,其特征在于,所述服务器还包括第一发生模块,其用于产生一个挑战码并将挑战码传送给电子设备;
所述第二执行模块还用于使用所述第二发生模块产生的下载密钥对所述挑战码进行加密运算,并将加密结果作为响应数据回传给第一验证模块;
所述第一验证模块使用第一存储模块中的下载密钥对所述挑战码进行加密运算,得到认证数据,所述第一验证模块将所述认证数据与所述第二执行模块回传的响应数据进行比较,并判断比较结果是否一致。
24.如权利要求22所述的访问电子书数据的系统,其特征在于,所述服务器还包括第一发生模块,其用于产生一随机数,并将所述随机数作为随机密钥发送给所述第二执行模块;
所述第二执行模块还用于使用所述第二发生模块产生的下载私钥对接收到的随机密钥进行签名,再将签名结果作为认证数据回传给所述服务器的第一验证模块;
所述服务器的第一验证模块使用第一存储模块中的下载公钥和所述随机数验证所述认证数据是否为正确的签名。
25.如权利要求22所述的访问电子书数据的系统,其特征在于,所述服务器还包括第一发生模块,其用于产生一随机数作为对称会话密钥;
所述第一执行模块还可用于将所述电子书数据用所述会话密钥进行加密,形成第一密文数据,第一执行模块还用于将所述会话密钥用下载公钥进行加密,形成加密后的会话密钥;
所述第一发送模块将所述第一密文数据和加密后的会话密钥一起发送给所述第二接收模块。
26.如权利要求25所述的访问电子书数据的系统,其特征在于,所述会话密钥为书籍的备案号与下载时间顺序拼接的结果或者
所述会话密钥为书籍的备案号与下载次数顺序拼接的结果或者所述会话密钥为书籍的备案号与下载时间顺序拼接的结果的散列值或者
所述会话密钥为书籍的备案号与下载次数顺序拼接的结果的散列值。
27.如权利要求25所述的访问电子书数据的系统,其特征在于,所述第二执行模块用于对所述第二接收模块接收到的第一加密数据进行解密,再使用所述第二发生模块中的阅读密钥对解密后的数据进行加密,形成第二密文数据,具体为:
所述第二执行模块使用第二发生模块所产生的下载密钥对所述第二接收模块接收到的加密后的会话密钥进行解密,得到会话密钥,再用得到的会话密钥对所述第二接收模块中的所述第一密文数据进行解密得到第二明文数据,所述第二执行模块使用第二发生模块产生的阅读密钥或第二接收模块接收到的阅读密钥对所述第二明文数据进行加密,得到第二密文数据。
28.如权利要求22所述的访问电子书数据的系统,其特征在于,所述第三发生模块中产生的阅读密钥是事先预置得到或随机产生得到,所述阅读密钥为对称密钥或非对称密钥。
29.如权利要求22所述的访问电子书数据的系统,其特征在于,所述第三访问模块还用于读取所述电子设备的硬件序列号。
CN201110118869.2A 2011-05-09 2011-05-09 一种访问电子书数据的方法及系统 Active CN102223364B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201110118869.2A CN102223364B (zh) 2011-05-09 2011-05-09 一种访问电子书数据的方法及系统
US13/806,336 US9148415B2 (en) 2011-05-09 2012-04-27 Method and system for accessing e-book data
PCT/CN2012/074794 WO2012152191A1 (zh) 2011-05-09 2012-04-27 一种访问电子书数据的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110118869.2A CN102223364B (zh) 2011-05-09 2011-05-09 一种访问电子书数据的方法及系统

Publications (2)

Publication Number Publication Date
CN102223364A CN102223364A (zh) 2011-10-19
CN102223364B true CN102223364B (zh) 2014-06-04

Family

ID=44779793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110118869.2A Active CN102223364B (zh) 2011-05-09 2011-05-09 一种访问电子书数据的方法及系统

Country Status (3)

Country Link
US (1) US9148415B2 (zh)
CN (1) CN102223364B (zh)
WO (1) WO2012152191A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223364B (zh) * 2011-05-09 2014-06-04 飞天诚信科技股份有限公司 一种访问电子书数据的方法及系统
CN102393836B (zh) * 2011-10-31 2015-01-07 天地融科技股份有限公司 移动存储器、移动存储器的访问控制方法及系统
CN102368773B (zh) * 2011-10-31 2014-04-09 天地融科技股份有限公司 移动存储器的访问控制方法、移动存储器及系统
CN102426635B (zh) * 2011-10-31 2014-11-19 天地融科技股份有限公司 文件信息显示装置、显示方法及系统
CN102521164B (zh) * 2011-10-31 2014-12-03 天地融科技股份有限公司 移动存储器的访问控制方法、移动存储器及系统
CN102387150B (zh) * 2011-10-31 2014-11-26 天地融科技股份有限公司 移动存储器的访问控制方法、系统及移动存储器
CN102426555B (zh) * 2011-10-31 2015-12-02 天地融科技股份有限公司 一种移动存储器、移动存储器的访问控制方法及系统
CN102413144B (zh) * 2011-12-05 2015-08-05 中国电力科学研究院 一种用于c/s架构业务的安全接入系统及相关接入方法
GB2504457A (en) * 2012-06-06 2014-02-05 Univ Bruxelles Message authentication via distributed secret keys
CN102983974B (zh) * 2012-11-12 2016-02-24 天地融科技股份有限公司 动态口令显示系统
CN102983975B (zh) * 2012-11-12 2016-02-24 天地融科技股份有限公司 动态口令显示方法
CN103338185B (zh) * 2013-05-31 2016-02-24 飞天诚信科技股份有限公司 一种文件共享的方法及系统
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
WO2015131298A1 (zh) * 2014-03-03 2015-09-11 福建福昕软件开发股份有限公司北京分公司 ePub文档数据安全保护方法及系统
CN105184180B (zh) * 2014-06-12 2019-03-29 联想(北京)有限公司 一种文件处理方法及装置
CN107111719A (zh) * 2014-11-11 2017-08-29 时空防御系统有限责任公司 用于安全访问的自主系统和方法
US9794070B2 (en) * 2015-01-07 2017-10-17 Cyph, Inc. Method of ephemeral encrypted communications
US9961056B2 (en) 2015-01-07 2018-05-01 Cyph, Inc. Method of deniable encrypted communications
CN104994098B (zh) * 2015-06-30 2018-05-29 广东欧珀移动通信有限公司 文件传输方法以及相关装置和传输系统
US11418364B2 (en) * 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
CN110008654B (zh) * 2018-01-04 2021-04-09 北大方正集团有限公司 电子文件处理方法和装置
CN111385793B (zh) * 2018-12-30 2023-06-09 上海银基信息安全技术股份有限公司 指令发送方法、系统、电子设备及存储介质
CN111125645B (zh) * 2019-11-15 2023-05-16 至本医疗科技(上海)有限公司 执行程序处理方法、系统、装置、计算机设备和介质
CN112464265A (zh) * 2020-12-07 2021-03-09 北京天威诚信电子商务服务有限公司 一种私有数据的存储访问方法及系统
CN113315641B (zh) * 2021-08-02 2021-10-08 飞天诚信科技股份有限公司 一种种子密钥备份的方法、电子设备和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719205A (zh) * 2009-12-25 2010-06-02 国家广播电影电视总局电影数字节目管理中心 一种数字版权管理方法及系统
CN101782949A (zh) * 2009-01-15 2010-07-21 盛大计算机(上海)有限公司 保护版权的电子书
CN101887172A (zh) * 2010-06-01 2010-11-17 深圳丹邦投资集团有限公司 一种辅助阅读电子书的装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861312B2 (en) * 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
EP1728374B1 (en) * 2004-02-03 2009-10-28 SanDisk Secure Content Solutions, Inc. Protection of digital data content
US20070055631A1 (en) * 2005-09-02 2007-03-08 Li Fred T Copy right protecting digital publishing system
KR20100111893A (ko) * 2009-04-08 2010-10-18 (주)서전미디어텍 이-북 단말
US9153181B2 (en) 2009-08-06 2015-10-06 Semiconductor Energy Laboratory Co., Ltd. Electronic book using grayscale inversion for image signal correction
CN201585036U (zh) * 2009-12-30 2010-09-15 福建新大陆通信科技有限公司 基于sd卡的支持电子书籍阅读功能的机顶盒
CN102223364B (zh) * 2011-05-09 2014-06-04 飞天诚信科技股份有限公司 一种访问电子书数据的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101782949A (zh) * 2009-01-15 2010-07-21 盛大计算机(上海)有限公司 保护版权的电子书
CN101719205A (zh) * 2009-12-25 2010-06-02 国家广播电影电视总局电影数字节目管理中心 一种数字版权管理方法及系统
CN101887172A (zh) * 2010-06-01 2010-11-17 深圳丹邦投资集团有限公司 一种辅助阅读电子书的装置

Also Published As

Publication number Publication date
US20130097419A1 (en) 2013-04-18
US9148415B2 (en) 2015-09-29
WO2012152191A1 (zh) 2012-11-15
CN102223364A (zh) 2011-10-19

Similar Documents

Publication Publication Date Title
CN102223364B (zh) 一种访问电子书数据的方法及系统
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
CN104753917B (zh) 基于id的密钥管理系统及方法
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN110598422A (zh) 一种基于移动数字证书的可信身份验证系统及方法
CN105553951A (zh) 数据传输方法和装置
CN109040067A (zh) 一种基于物理不可克隆技术puf的用户认证设备及认证方法
US20060280297A1 (en) Cipher communication system using device authentication keys
US20080313458A1 (en) System and method of per-packet keying
CN102801730B (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及系统
CN105450395A (zh) 一种信息加解密处理方法及系统
CN101483654A (zh) 实现认证及数据安全传输的方法及系统
CN108809633B (zh) 一种身份认证的方法、装置及系统
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
CN103237305A (zh) 面向移动终端上的智能卡密码保护方法
CN111143474B (zh) 一种基于区块链技术的手机号码一键换绑的方法
CN107277059A (zh) 一种基于二维码的一次性口令身份认证方法及系统
CN103905204A (zh) 数据的传输方法和传输系统
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
CN102833075A (zh) 基于三层叠加式密钥管理技术的身份认证和数字签名方法
CN102404337A (zh) 数据加密方法和装置
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant