CN102955916B - 保护数字内容的方法与储存装置 - Google Patents

保护数字内容的方法与储存装置 Download PDF

Info

Publication number
CN102955916B
CN102955916B CN201110247095.3A CN201110247095A CN102955916B CN 102955916 B CN102955916 B CN 102955916B CN 201110247095 A CN201110247095 A CN 201110247095A CN 102955916 B CN102955916 B CN 102955916B
Authority
CN
China
Prior art keywords
user
key
digital content
terminal
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110247095.3A
Other languages
English (en)
Other versions
CN102955916A (zh
Inventor
林意纹
林维和
程苑晴
林伟振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mxtran Inc
Original Assignee
Mxtran Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mxtran Inc filed Critical Mxtran Inc
Priority to CN201110247095.3A priority Critical patent/CN102955916B/zh
Publication of CN102955916A publication Critical patent/CN102955916A/zh
Application granted granted Critical
Publication of CN102955916B publication Critical patent/CN102955916B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明实施例揭示保护数字内容的方法与储存装置,该方法包含:使用者终端以储存装置内的使用者识别码向服务器发送关于数字内容的一要求;使用者终端从服务器下载提供一第一加密方式加密的一数字内容文件以及一第二加密方式加密的一签名文件至储存装置;在储存装置内,将签名文件解密以撷取出第一密钥与一第二密钥,并以第一密钥解密数字内容文件的至少一部分,而储存装置更将第二密钥传送给使用者终端,供使用者终端解密数字内容文件的其它部分。

Description

保护数字内容的方法与储存装置
技术领域
本发明涉及保护数字内容的方法与储存装置。
背景技术
为了保护数字内容而仅允许具有权限的使用者存取储存装置中的数字内容,现有技术有许多方法,例如Sandisk公司的TrustedFlashTMSecurityTechnology,其细节可由以下网址取得http://www.sandisk.com/business-solutions/technology/trustedflash-security-technology-faqs。此外亦可参考美国专利申请公开号US2003/0217217、US2010/0229004、US2010/0095383、以及美国专利7761717。以上内容皆以引用的方式并入本文。
发明内容
本发明实施例的一方面,在于加载储存装置的数字内容文件,已事先经过加密,而解密此数字内容文件所需要的信息或参数(例如密钥),也另行事先加密,且一同加载至数字内容储存装置(以下简称储存装置)。对应地,储存装置需先对解密此数字内容文件所需要的信息进行解密,之后才能再对数字内容文件进行解密。特别地,对于解密此数字内容文件所需要的信息,其加密可利用专属于此储存装置的信息或参数(例如密钥),也即仅可通过此储存装置才能解密。
本发明实施例的另一方面,在于加载储存装置的数字内容文件,已事先经过加密,而解密此数字内容文件需要两把密钥。对应地,储存装置提供此两把密钥,其中储存装置运用一把密钥解密数字内容文件的一部分,且将另一把密钥提供给与储存装置连结的使用者终端,由使用者终端根据另一把密钥对数字内容文件的其它部分进行解密。
本发明实施例的又一方面,在于上述加载储存装置的数字内容文件与解密此数字内容文件所需要的信息,由远程的服务器进行加密,因此服务器可动态地或随机地设定对数字内容文件加密所使用的参数,同时也可利用专属于此储存装置的参数对解密此数字内容文件所需要的信息进行加密。
根据本发明一实施例,揭示一种保护数字内容的方法,包含下列步骤:
●使用者终端外部连结储存装置,使用者终端从储存装置取得以私钥加密的一使用者识别码;
●使用者终端传送加密的使用者识别码至服务器;
●服务器使用与私钥对应的公钥以解密加密的使用者识别码,且响应使用者识别码,服务器提供加密数据,其中加密数据包含以第一加密方式加密的数字内容文件以及第二加密方式加密的签名文件,其中第二加密方式使用上述的公钥;
●该使用者终端从该服务器下载该加密数据至与该数字内容储存装置;以及
●在数字内容储存装置中,进行下列步骤:
■以该私钥将该签名文件解密以撷取出第一密钥与第二密钥;
■根据第一密钥解密该数字内容文件的一部分;
■传送该第二密钥至该使用者终端;
●使用者终端根据第二密钥解密数字内容文件的其它部分。
根据本发明另一实施例,揭示一种由一服务器产生保护数字内容的方法,包含下列步骤:
●服务器接收使用者终端所发送的以私钥加密的使用者识别码;
●服务器使用与私钥对应的公钥以解密其加密的使用者识别码,且响应使用者识别码,服务器提供加密数据,其中加密数据包含以第一加密方式加密的数字内容文件以及第二加密方式加密的签名文件,其中第二加密方式使用公钥;以及
●服务器提供使用者终端下载加密数据。
另外需说明的是,在上述两实施例中,选择性地,储存装置可储存一数字认证,其中包含上述的公钥,而此数字认证可随同使用者识别码一并传送给服务器,或是在初始化的阶段先传送给服务器,从而服务器可获得公钥,但服务器也可通过别的方式预先获得此公钥。
根据本发明一实施例,揭示一种数字内容储存装置,包含:
●连接接口,可外部地连结使用者终端;
●存储器单元,储存加密数据,加密数据包含以第一加密方式加密的数字内容文件以及第二加密方式加密的签名文件;
●密钥单元,将该签名文件解密以撷取出至少第一密钥;以及
●控制器单元,分别连结存储器单元与密钥单元,控制器单元控制存储器单元与该使用者终端间的通信,且根据第一密钥解密数字内容文件的至少一部分。
根据本发明另一实施例,揭示一种数字内容储存装置,包含:
●连接接口,可外部地连结一使用者终端;
●存储器单元,储存加密的一数字内容文件;
●密钥单元,提供第一密钥与第二密钥;以及
●控制器单元,分别连结存储器单元与密钥单元,控制器单元控制存储器单元与使用者终端间的通信,且根据第一密钥解密数字内容文件的至少一部分,并传送第二密钥至使用者终端,从而该使用者终端根据第二密钥解密数字内容文件的其它部分。
参考以下说明及随附权利要求或利用如下文所提的本发明的实施方式,即可更加明了本发明的这些特色及优点。
附图说明
为了立即了解本发明的优点,请参考如附图所示的特定具体实施例,详细说明上文简短叙述的本发明。在了解这些图示仅描绘本发明的典型具体实施例并因此不将其视为限制本发明范围的情况下,参考附图以额外的明确性及细节来说明本发明,图式中:
图1为一种依据本发明一具体实施例的储存装置示意图;
图2为一种依据本发明一具体实施例的系统架构图;
图3为一种依据本发明一具体实施例的流程图。
主要组件符号说明
100储存装置102连接接口
104存储器单元106密钥单元
108控制器单元110电子钱包单元
112认证单元200使用者终端
300服务器400网络
AP应用程序DC数字认证
DS数字签名DF数字内容文件
SF签名文件K1、K2密钥
具体实施方式
<数字内容储存装置>
图1显示本发明实施例储存装置100。图1中虽将储存装置100显示为USB储存装置以说明本发明,但储存装置100也可实施为其它类型的储存装置,例如快闪式记忆卡(例如SD卡、CF卡等)、固态硬盘(SSD)、磁储存装置或是光学储存装置。
如图1所示,储存装置100具有连接接口102、存储器单元104、密钥单元106、控制器单元108。连接接口102用以连结使用者终端200(例如是个人计算机或是移动通信装置),且本发明中的连接接口可为有线或是无线的连接接口,而除了USB接口外,亦可为SATA、PCIe或是ISO7816接口。另外需说明的是,在某些情况中,连接接102可能还需要转接器(例如读卡机(cardreader))来连结使用者终端200。
存储器单元104用以储存本文中以下所述的加密数据,在此实施例中,存储器单元104包含NAND闪存,但本发明并不局限于此。
密钥单元106,其可实施为一微处理器,提供一密钥管理系统以提供并储存一或多把用以加密/解密的密钥,而为了提供密钥,密钥单元106可更具有解密的功能。更多的细节将描述于后。
控制器单元108,连结存储器单元104,其也可实施为一微处理器,用以控制存储器单元104的数据写入与读取,以及控制存储器单元104与使用者终端200间的数据通信。关于此部分,可参考现有群联电子股份有限公司所提供的闪存控制器(http://www.phison.com/English/ProductList_Controller.asp?SortID=1&Sort Path=0,1,),本文不加以赘述。然而控制器单元108与上述现有存储器控制器不同之处,在于控制器单元108更具有解密的功能,此部分将描述于后。
另外需说明的是,上述密钥单元106与控制器单元108可实施为各自的微处理器,优选地,密钥单元106为8位微处理器,而控制器单元108为16位或是32位微处理器,也就说密钥单元106不需要与控制器单元108具备相同的运算能力,因此密钥单元106的制作成本可以较低。但在另外的实施例中,密钥单元106与控制器单元108亦可整合为一单一的微处理器,本发明并不欲加以限制。
此外,选择性地,储存装置100可具有电子钱包单元110及/或认证单元112。电子钱包单元110,用于维持一账户余额数据(accountbalance),其基本架构可参考公知的电子钱包单元,例如美国专利申请公开号US2008/0017704中对于电子钱包单元的描述。认证单元112用于储存数字认证(digitalcertificate)并提供给使用者终端200。关于数字认证的内容与形式,可参考ITU-T所发布的X.509标准以及美国专利申请公开号US2009/0198618中对于数字认证的描述。
优选地,电子钱包单元110、认证单元112、与密钥单元106整合为单一的8位微处理器,并可通过ISO7816指令来加以控制,但本发明并不欲加以限制。更多的细节将描述于后。
图2根据本发明实施例的系统架构图,其中使用者终端200与服务器300可通过网络400连结,需说明网络400可为因特网(internet)或是内部网络(intranet),本发明并不欲加以限制。在其它实施例中,使用者终端200与服务器300亦可为直接联机。
图3为一方法流程图,配合图1所示的储存装置100与图2显示的系统,进一步说明本发明。需说明的是,步骤300至302为初始化步骤,并非本发明的必要。
<初始化>
●步骤300:将储存装置100连结至使用者终端200,以建立两者间的通信,同时使用者终端200执行应用程序AP,从储存装置100的认证单元112取得数字认证DC。一般来说,数字认证DC包含基于公开密钥架构(PKI)的公钥与使用者识别码。
●步骤302:应用程序AP,将数字认证DC上传并储存至服务器300,随后服务器300即可通过数字认证DC中的使用者识别码与签名(通过使用者私钥对使用者识别码加密)来判别与验证与储存装置100相关的数据存取。需说明的是,服务器300也可由别的渠道而预先获得使用者公钥与使用者识别码,本发明并不欲加以限制。
<请求数字内容>
●步骤304:应用程序AP可提供一浏览接口,供使用者浏览服务器300所维持的数字内容数据库,并从中选择所要下载的数字内容文件DF(例如是一MP3音乐文件)。应用程序AP的外观可参考AppleInc.的产品
●步骤306:应用程序AP提示使用者将储存装置100连结使用者终端200,而在储存装置100与使用者终端200连结的情况下,应用程序AP可通过控制器单元108请求密钥单元106提供数字签名(digitalsignature)DS,并传送给服务器300,此数字签名DS其至少包含利用与前述服务器300所持有的基于公开密钥架构(PKI)公钥相对应的私钥所加密的使用者识别码。选择性地,此数字签名DS可更包含一随机数值,以增加安全性,但此并非本发明的必要。
在另一选择性的实施例中,下载的数字内容文件DF需要收费,因此在应用程序AP传送数字签名DS至服务器300前,应用程序AP可通过控制器单元108与电子钱包单元110通信,以检查电子钱包单元110中的账户是否有足够的余额供付费下载数字内容文件DF;若余额不足,则应用程序AP可提示使用者进行储值,但此也非本发明的必要。
●步骤308:服务器300使用其所具有的公钥以解密数字签名DS以取出使用者识别码ID并进行身份验证,若通过身份验证,服务器300提供加密数据,其中加密数据包含以第一加密方式加密的数字内容文件DF以及第二加密方式加密的签名文件SF。
在此实施例中,用以加密数字内容文件DF的第一加密方式可为AES或3DES等对称式加密算法,但也可为非对称式加密算法,本发明并不欲加以限制。而用以加密签名文件SF的第二加密方式优选为例如RSA等非对称式加密算法,而利用服务器300所持有的公钥进行加密,但本发明并不欲局限于此。
签名文件SF可为XML文件,其中包含用以解密数字内容文件DF的密钥。在一实施例中,解密数字内容文件DF仅需要将一把密钥K1提供给控制器单元108,但在优选实施例中,解密数字内容文件DF需要两把密钥K1与K2,用以个别加密数字内容文件DF中不同的部分(例如部分P1与部分P2),而密钥K1提供给控制器单元108用以解密其中一部分,而密钥K2提供给使用者终端200的应用程序AP用以解密另一部分,因此签名文件SF可能需要包含记录数字内容文件DF中需要密钥K1与K2不同部分的地址数据(Offset),更多细节将描述于后。值得一提的是,密钥K1与K2可由服务器300动态地或随机地设定,因此更增加破解加密数字内容文件DF的困难度。
除了解密用的密钥外,签名文件SF另可包含关于数字内容文件DF的描述,例如版权声明等。
另外,在此步骤中,无论是数字内容文件DF或是签名文件SF,均可为全文加密或是部分加密,本发明并不欲限制。
<下载数字内容>
●步骤310:使用者终端200的应用程序AP从服务器300下载加密数据(也就是以第一加密方式加密的数字内容文件DF以及第二加密方式加密的签名文件SF),并储存至储存装置100中的存储器单元104。此外,在下载的数字内容文件DF需要收费的情况,此步骤的同时,也可在电子钱包单元110中的账户扣除所需的款项。
<解密签名文件>
●步骤312:密钥单元106持有与前述服务器300所持有的基于公开密钥架构(PKI)公钥相对应的私钥,并利用此私钥将签名文件DF解密以撷取出密钥K1(在优选实施例中则是密钥K1与密钥K2)。在实施例中,举例来说,密钥K1与密钥K2可各自为特定长度的二进制元码(binarycode)。在优选实施例中,密钥单元106利用私钥将签名文件DF解密以撷取出一长度为X位的二进制元码,而前Y位即为密钥K1,而后(X-Y)位即为密钥K2,其中X与Y为密钥单元106事先所知悉,但本发明不局限于此。
在另外的实施例中,密钥单元106不需解密签名文件DF来取得密钥K1与密钥K2,选择性地,密钥单元106可预先内建存有密钥K1与密钥K2,而在此情况下,签名文件DF可省略。
<解密数字内容文件>
●步骤314:密钥单元106将解密签名文件DF后所得的密钥K1传送给控制器单元108,而控制器单元108则利用密钥K1解密数字内容文件DF的全部,或是在优选实施例中,控制器单元108利用密钥K1解密数字内容文件DF其中一部分。并将解密后的数字内容文件(或以密钥K1解密的部分)传送给使用者终端200的应用程序AP。值得说明的是,由于密钥K1仅会在储存装置100内部(即密钥单元106与控制器单元108间)传递,并不会离开储存装置100,因此具有高度的安全性。
●步骤316:若步骤314中,数字内容文件DF已全部由控制器单元108解密,则使用者终端200的应用程序AP则可直接在使用者终端200上播放解密后的数字内容文件DF;但在优选实施例中,控制器单元108仅以密钥K1解密数字内容文件DF特定部分,而应用程序AP需再通过控制器单元108向密钥单元106取得另一把密钥K2,以解密数字内容文件DF的其它部分,以获得全部解密后的数字内容文件DF,并在使用者终端200上加以播放。
在此,虽然密钥K2由储存装置100输出至使用者终端200,其路径外露而有被偷取的风险,但如前述,由于密钥K1仅会在储存装置100内部(即密钥单元106与控制器单元108间)传递,偷取不易,所以即使仅有密钥K2被偷取,依然无法将全部的数字内容文件DF解密。
一般来说,控制器单元108的运算能力不如使用者终端200所配备的处理器(未图示),因此对于大型的数字内容文件DF(例如影片),分配给使用者终端200应用程序AP解密的部分较由控制器单元108解密的部分可具有较高的比例,以增加处理的效率。举例来说,数字内容文件DF中的目录部分,可由控制器单元108解密,而内容部分则由使用者终端200应用程序AP解密。
在不脱离本发明精神或必要特性的情况下,可以其它特定形式来体现本发明。应将所述具体实施例各方面仅视为解说性而非限制性。因此,本发明的范围如随附权利要求所示而非如前述说明所示。所有落在申请专利范围的等效意义及范围内的变更应视为落在权利要求的范围内。

Claims (9)

1.一种保护数字内容的方法,包含:
(a)一使用者终端外部连结一数字内容储存装置,所述使用者终端从所述数字内容储存装置取得以一私钥加密的一使用者识别码;
(b)所述使用者终端传送所述加密的使用者识别码至一服务器;
(c)所述服务器使用与所述私钥对应的一公钥以解密所述加密的使用者识别码,且响应该使用者识别码,所述服务器提供一加密数据,其中所述加密数据包含以一第一加密方式加密的一数字内容文件以及一第二加密方式加密的一签名文件,其中所述第二加密方式使用所述公钥;
(d)所述使用者终端从所述服务器下载所述加密数据至与所述数字内容储存装置;以及
(e)在所述数字内容储存装置中,进行下列步骤:
(ea)以所述私钥将所述签名文件解密以撷取出一第一密钥与一第二密钥;
(eb)根据所述第一密钥解密所述数字内容文件的一部分;
(ec)所述第二密钥至所述使用者终端;
(f)所述使用者终端根据所述第二密钥解密步骤(ec)中未解密的部分。
2.一种由一服务器产生保护数字内容的方法,包含:
(a)所述服务器接收一使用者终端所发送的以一私钥加密的一使用者识别码;
(b)所述服务器使用与所述私钥对应的一公钥以解密所述加密的使用者识别码,且响应该使用者识别码,所述服务器提供一加密数据,其中所述加密数据包含以一第一加密方式加密的一数字内容文件以及一第二加密方式加密的一签名文件,其中所述第二加密方式使用所述公钥;以及
(c)所述服务器提供所述使用者终端下载所述加密数据。
3.一种数字内容储存装置,包含:
一连接接口,可外部地连结一使用者终端;
一存储器单元,储存一加密数据,所述加密数据包含以一第一加密方式加密的一数字内容文件以及一第二加密方式加密的一签名文件;
一密钥单元,将所述签名文件解密以撷取出至少一第一密钥和一第二密钥;以及
一控制器单元,分别连结所述存储器单元与所述密钥单元,所述控制器单元控制所述存储器单元与所述使用者终端间的通信,且根据所述第一密钥解密所述数字内容文件的至少一部分,并传送所述第二密钥至所述使用者终端,从而所述使用者终端根据所述第二密钥解密所述数字内容文件的其它部分。
4.根据权利要求3所述的储存装置,其中,所述密钥单元为一8位微处理器,而所述控制器单元为一16位或是32位微处理器。
5.根据权利要求3所述的储存装置,其中,所述第二加密方式基于公开密钥架构(PKI),而所述密钥单元预先产生或存有所述第二加密方式的一私钥以解密所述签名文件。
6.根据权利要求5所述的储存装置,其中,所述密钥单元预先存有一使用者识别码(ID),所述密钥单元还利用所述私钥加密所述使用者识别码,并通过所述控制器单元传送给使用者终端。
7.根据权利要求3所述的储存装置,还包含一电子钱包单元,维持一账户余额数据,并通过所述控制器单元传送给所述使用者终端。
8.根据权利要求3所述的储存装置,还包含一认证单元,提供一数字认证,并通过所述控制器单元传送给所述使用者终端。
9.一种数字内容储存装置,包含:
一连接接口,可外部地连结一使用者终端;
一存储器单元,储存加密的一数字内容文件;
一密钥单元,提供一第一密钥与一第二密钥;以及
一控制器单元,分别连结所述存储器单元与所述密钥单元,所述控制器单元控制所述存储器单元与所述使用者终端间的通信,且根据所述第一密钥解密所述数字内容文件的至少一部分,并传送所述第二密钥至所述使用者终端,从而所述使用者终端根据所述第二密钥解密所述数字内容文件的其它部分。
CN201110247095.3A 2011-08-25 2011-08-25 保护数字内容的方法与储存装置 Expired - Fee Related CN102955916B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110247095.3A CN102955916B (zh) 2011-08-25 2011-08-25 保护数字内容的方法与储存装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110247095.3A CN102955916B (zh) 2011-08-25 2011-08-25 保护数字内容的方法与储存装置

Publications (2)

Publication Number Publication Date
CN102955916A CN102955916A (zh) 2013-03-06
CN102955916B true CN102955916B (zh) 2016-03-02

Family

ID=47764707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110247095.3A Expired - Fee Related CN102955916B (zh) 2011-08-25 2011-08-25 保护数字内容的方法与储存装置

Country Status (1)

Country Link
CN (1) CN102955916B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107657958B (zh) * 2017-09-13 2020-06-23 厦门声连网信息科技有限公司 一种音乐识别系统、装置及音乐管理服务器和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200504509A (en) * 2003-07-22 2005-02-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
TW200640214A (en) * 2005-05-10 2006-11-16 Ruei Invest Co Ltd De Method and system for downloading and authenticating digital copyright
TWI331288B (en) * 2007-01-31 2010-10-01 Phison Electronics Corp Memory card and security method therefor

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7936873B2 (en) * 2007-05-07 2011-05-03 Apple Inc. Secure distribution of content using decryption keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200504509A (en) * 2003-07-22 2005-02-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
TW200640214A (en) * 2005-05-10 2006-11-16 Ruei Invest Co Ltd De Method and system for downloading and authenticating digital copyright
TWI331288B (en) * 2007-01-31 2010-10-01 Phison Electronics Corp Memory card and security method therefor

Also Published As

Publication number Publication date
CN102955916A (zh) 2013-03-06

Similar Documents

Publication Publication Date Title
US10361851B2 (en) Authenticator, authenticatee and authentication method
US8949626B2 (en) Protection of security parameters in storage devices
ES2632795T3 (es) Sistema de pago
US9100187B2 (en) Authenticator
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
CN1889426B (zh) 一种实现网络安全存储与访问的方法及系统
CN101765845A (zh) 用于数字内容分发的系统和方法
CN101103628B (zh) 主机装置、便携式存储装置以及用于更新元信息的方法
EP2751732B1 (en) Authenticator, authenticatee and authentication method
US20030163717A1 (en) Memory card
CN101471943B (zh) 用于验证硬件装置并为发布数据提供安全通道的方法
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
CN102737180A (zh) 用于数字权利管理的集成电路
CN103684786A (zh) 数字证书的存储与硬件载体绑定的方法及系统
CN103907308A (zh) 主机设备、半导体存储器设备以及认证方法
CN102156843B (zh) 数据加密方法与系统以及数据解密方法
CN102696038A (zh) 用于提供可缩放内容保护系统的存储器件和方法
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
JP4670585B2 (ja) 設定装置および方法、並びにプログラム
US8181869B2 (en) Method for customizing customer identifier
CN105308611B (zh) 用于加油环境中的销售点应用的自动内容签署
US20120124386A1 (en) Method and System for Refreshing Content in a Storage Device
CN103370718B (zh) 使用分布式安全密钥的数据保护方法、设备和系统
CN101174941A (zh) 一种移动终端文件离线数字版权保护方法及装置
CN102955916B (zh) 保护数字内容的方法与储存装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160302

Termination date: 20210825