CN103077331A - 一种数字资源保护方法及相关装置 - Google Patents

一种数字资源保护方法及相关装置 Download PDF

Info

Publication number
CN103077331A
CN103077331A CN2013100433643A CN201310043364A CN103077331A CN 103077331 A CN103077331 A CN 103077331A CN 2013100433643 A CN2013100433643 A CN 2013100433643A CN 201310043364 A CN201310043364 A CN 201310043364A CN 103077331 A CN103077331 A CN 103077331A
Authority
CN
China
Prior art keywords
user
digital resource
index value
registered user
secret guarantor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100433643A
Other languages
English (en)
Other versions
CN103077331B (zh
Inventor
王艺
关新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
I-PATROL TECHNOLOGY Ltd
Original Assignee
I-PATROL TECHNOLOGY Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by I-PATROL TECHNOLOGY Ltd filed Critical I-PATROL TECHNOLOGY Ltd
Priority to CN201310043364.3A priority Critical patent/CN103077331B/zh
Priority to PCT/CN2013/073039 priority patent/WO2014117428A1/zh
Publication of CN103077331A publication Critical patent/CN103077331A/zh
Priority to US14/705,219 priority patent/US10102353B2/en
Application granted granted Critical
Publication of CN103077331B publication Critical patent/CN103077331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

本发明实施例公开了一种数字资源保护方法及相关装置,其中,一种数字资源保护设备包括:用于配置与需要加密的数字资源对应的N个秘保索引值的配置模块,其中,所述N大于0;用于将所述N个秘保索引值中的任意一个或者多个,和所述数字资源作为预设的数字逻辑电路的输入参数,通过所述预设的数字逻辑电路对所述数字资源进行逻辑加密的数字逻辑控制模块。本发明实施例提供的技术方案能够有效提高对数字资源保护的安全性。

Description

一种数字资源保护方法及相关装置
技术领域
本发明涉及数字资源领域,尤其涉及一种数字资源保护方法及相关装置。
背景技术
数字资源包括用数字化技术生成、制作、管理、传播、运营和消费的文化内容产品及服务,如数字媒体,计算机软件,电子服务,设备使用权限保护条款等。
目前,使用内容数字版权加密保护(DRM,Digital Rights Management)系统对数字资源进行保护和授权。DRM技术的工作原理是,首先建立数字资源授权中心,编码压缩后的数字资源可以利用密钥进行加密保护,加密的数字资源头部存放着密钥标识和数字资源授权中心的统一资源定位符(URL,Universal Resource Locator)信息。用户在点播时,根据数字资源头部的密钥标识和URL信息与数字资源授权中心进行验证授权,验证授权通过后,用户即可通过数字资源授权中心送出的密钥对点播的数字资源进行解密并播放该数字资源。
由于DRM系统使用密钥对数字资源进行加密后发行,当解密的密钥在发送给用户时,一旦被黑客获得密钥,即可方便解密该媒体文件,可见,目前通过DRM系统对数字资源进行保护存在一定的安全隐患,容易导致媒体文件被盗、版权丢失等问题。
发明内容
本发明实施例提供了一种数字资源保护方法及相关装置,用于提高对数字资源保护的安全性。
为解决上述技术问题,本发明实施例提供以下技术方案:
一种数字资源保护设备,包括:
用于配置与需要加密的数字资源对应的N个秘保索引值的配置模块,其中,上述N大于0;
用于将上述N个秘保索引值中的任意一个或者多个,和上述数字资源作为预设的数字逻辑电路的输入参数,通过上述预设的数字逻辑电路对上述数字资源进行逻辑加密的数字逻辑控制模块。
一种数字资源使用设备,包括:
获取模块,用于获取注册用户的授权信息,其中,上述授权信息为数字资源保护设备将上述注册用户的用户特征信息与N个秘保索引值中的一个秘保索引值进行绑定生成,上述数字资源保护设备将上述N个秘保索引值中的任意一个或者多个,和数字资源作为预设的数字逻辑电路的输入参数,通过预设的数字逻辑电路对上述数字资源进行逻辑加密;
第一特征采集模块,用于采集上述注册用户输入的用户特征信息;
第一解密模块,用于根据上述第一特征采集模块采集的上述注册用户输入的用户特征信息以及上述获取模块获取到的授权信息得到与上述注册用户绑定的秘保索引值;
第二解密模块,用于将上述第一解密模块得到的秘保索引值和上述数字资源的加密数据作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述加密数据进行逻辑解密,以得到上述数字资源。
一种数字资源保护方法,包括:
配置与需要加密的数字资源对应的N个秘保索引值,其中,上述N大于0;
将上述N个秘保索引值中的任意一个或者多个,和上述数字资源作为预设的数字逻辑电路的输入参数,通过上述预设的数字逻辑电路对上述数字资源进行逻辑加密。
一种数字资源保护方法,包括:
获取注册用户的授权信息,其中,上述授权信息为数字资源保护设备将上述注册用户的用户特征信息与N个秘保索引值中的一个秘保索引值进行绑定生成,上述数字资源保护设备将上述N个秘保索引值中的任意一个或者多个,和数字资源作为预设的数字逻辑电路的输入参数,通过预设的数字逻辑电路对上述数字资源进行逻辑加密;
采集上述注册用户输入的用户特征信息;
根据上述采集的上述注册用户输入的用户特征信息以及上述授权信息得到与上述注册用户绑定的秘保索引值;
将上述与上述注册用户绑定的秘保索引值和上述数字资源的加密数据作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述加密数据进行逻辑解密,以得到上述数字资源。
由上可见,本发明实施例中将与需要保密的数字资源对应的秘保索引值作为数字逻辑电路的输入参数,并通过预设的数字逻辑电路对该数字资源进行逻辑加密,由于不同的数字逻辑电路在输入参数相同的情况下,对相同数据进行加密后得到的结果也不同,因此,即使黑客通过破译手段得到与上述数字资源对应的秘保索引值,也因难以获得加密该数字资源所使用的预设的数字逻辑电路而无法对上述数字资源进行解码和使用,极大提高了对数字资源保护的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种数字资源保护设备一个实施例结构示意图;
图2为本发明提供的一种数字资源保护设备另一个实施例结构示意图;
图3为本发明提供的一种数字资源保护方法一个实施例流程示意图;
图4为本发明提供的一种数字资源保护方法另一个实施例流程示意图;
图5为本发明提供的一种数字资源使用设备一个实施例流程示意图;
图6为本发明提供的一种数字资源保护方法再一个实施例流程示意图。
具体实施方式
本发明实施例提供了一种数字资源保护方法及相关装置。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面对本发明实施例的一种数字资源保护设备进行描述,请参与图1,本发明实施例中的数字资源保护设备100,包括:
用于配置与需要加密的数字资源对应的N个秘保索引值的配置模块101,其中,上述N大于0。
用于将上述N个秘保索引值中的任意一个或者多个和上述数字资源作为数字逻辑电路的输入参数,通过上述数字逻辑电路对上述数字资源进行逻辑加密的数字逻辑控制模块102。
在本发明实施例中,配置模块101可以根据上述数字资源的发行量确定N的取值,N可以等于上述数字资源的发行量,或者N也可以大于上述数字资源的发行量,此处不作限定。
在一种实现方式中,数字逻辑控制模块102中包含数字逻辑电路,数字逻辑控制模块102通过将配置模块101配置的N个秘保索引值中的任意一个和上述数字资源作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述数字资源进行逻辑加密,得到的加密数据可能随着输入的秘保索引值的不同而不同。
在另一种实现方式中,数字逻辑控制模块102中包含数字逻辑电路,数字逻辑控制模块102可以通过将一个秘保索引值集合和上述数字资源作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述数字资源进行逻辑加密,则得到的加密数据对秘保索引值集合中的每一个秘保索引值都是相同的。这有一个好处,在数字资源的授权分发和传递中,只有一个加密数据,且对所有的权限使用者都是一样的,便于控制和提高效率。其中,上述秘保索引值集合包含配置模块101配置的N个秘保索引值中的M个秘保索引值,其中,M大于1且小于或等于N。
需要说明的是,本发明实施例中的数字资源可以是数字媒体(如文字、图形、图像、音频和视频等数字类型中的一种或者多种的结合),计算机软件,电子服务,设备使用权限保护条款等,此处不作限定。
由上可见,本发明实施例中将与需要保密的数字资源对应的秘保索引值作为数字逻辑电路的输入参数,并通过预设的数字逻辑电路(如版权发行人设定的数字逻辑电路)对该数字资源进行逻辑加密,由于不同的数字逻辑电路在输入参数相同的情况下,对相同数据进行加密后得到的结果也不同,因此,即使黑客通过破译手段得到与上述数字资源对应的秘保索引值,也因难以获得加密该数字资源所使用的预设的数字逻辑电路而无法对上述数字资源进行解码和使用,极大提高了对数字资源保护的安全性。
在本发明的另一个实施例中,数字资源保护设备100进一步还可提供对已加密的数字资源的授权机制,以应用于数字资源的发行中。在本发明实施例中,可以事先将N个秘保索引值和N个特定用户捆绑,数字逻辑控制模块102可以通过将配置模块101配置的N个秘保索引值的一个子集合G和上述数字资源作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述数字资源进行逻辑加密,得到的加密数据则只有那些在秘保索引值子集合G中元素所绑定的用户才有权限解密数据,其余客户则不能解密数据。比如:对于一个合法的用户,当他付费购买或者通过其它合法途径得到了使用某一数字资源的权限时,可将该用户的用户特征信息与已加密的该数字资源内所含的具有相关权限的某一个秘保索引值相对应。也就是说,只有该用户,用其自己的用户特征信息打开其秘保通道,才可能对加密的数字资源正确解密。用户的秘保通道是硬件逻辑线路级别的(如与特定的数字逻辑电路绑定),能够极大提高了对数字资源使用上的保护和安全性。
如图2所示,在图1所示的数字资源保护设备100的基础上,数字资源保护设备200还包括:
特征采集模块103,用于采集注册用户的用户特征信息;
为便于理解和描述,本发明实施例中将获得使用该数字资源的权限的用户称为注册用户,首先由特征采集模块103采集注册用户的用户特征信息。用户特征信息包括如下信息中的任意一项或者任意两项以上的组合信息:终端标识,指定手势信息,用户生物特征信息以及用户输入字符。其中,上述终端标识用于指示注册用户在以后使用上述数字资源时所使用的终端(为便于描述,下面将注册用户在以后使用上述数字资源时所使用的终端称为授权终端);指定手势信息的采集需要授权终端具有触感功能,则注册用户可以利用授权终端的触感功能输入指定手势,以便特征采集模块103采集指定手势信息;上述用户生物特征信息需要授权终端具有生物特征读取功能,用户生物特征例如可以是人脸、瞳孔或指纹等。
授权模块104,用于将特征采集模块103得到的上述注册用户的用户特征信息与上述N个秘保索引值中的一个秘保索引值进行绑定,以生成上述注册用户的授权信息,授权信息包含了注册用户的用户特征信息与一个秘保索引值的绑定关系信息。
本发明实施例中,为便于管理,一个秘保索引值仅分配给一个注册用户使用,则授权模块从上述N个秘保索引值中选取一个未分配的秘保索引值,将该秘保索引值与上述注册用户的用户特征信息进行绑定,即而生成上述注册用户的授权信息。在一种实现方式中,生成的该注册用户的授权信息具体为,用户特征信息与秘保索引值异或后的值,即
Figure BDA00002817211500061
其中,F是指用户特征信息,Aindex1是指秘保索引值。当然,授权模块104也可以通过其它方式将该秘保索引值与上述注册用户的用户特征信息进行绑定,此处不作限定。当然,在某些场景下,一个秘保索引值也可以分配给多个注册用户使用,此处不作限定。
发送模块105,用于将上述注册用户的授权信息发送给上述注册用户,以便上述注册用户通过输入用户特征信息,结合上述注册用户的授权信息得到与上述用户绑定的秘保索引值,利用该秘保索引值和上述数字逻辑电路解密使用上述数字资源。
本发明实施例中,当注册用户得到来自发送模块105的授权信息时,由于授权信息中包含了注册用户特征信息与一个秘保索引值的绑定关系信息,因此,需要注册用户再次输入与上述用户特征信息一致的用户特征信息,以便注册终端根据用户再次输入的用户特征信息和上述授权信息得到上述注册用户的秘保索引值,利用该秘保索引值,并使用与数字逻辑控制模块102相同的数字逻辑电路解密上述数字资源。举例说明,假设上述授权信息为用户特征信息F与秘保索引值Aindex1异或后的值,即F=0111001,Aindex1=1010001,则授权信息的值
Figure BDA00002817211500063
此时,若用户再次输入的用户特征信息为F,则将用户输入的用户特征信息F和U1进行异或,即可得到Aindex1,如
Figure BDA00002817211500064
在实际应用中,由于注册终端每次采集到的用户特征信息可能并不完全相同,例如对于用户指定手势和用户生物特征信息,采样点的些许变化都会使最终采集到的用户特征信息发生变化,例如,当用户获取到授权信息时,其再次输入的用户特征信息可能为F’,因此,本发明实施还提供了容错纠错机制,通过设置纠错码(ECC,Error Correction Code),使得用户特征信息中的一项信息的值或者多项信息组合的值在预定变化范围视为同一值,即当注册用户输入的用户特征信息在一定的适应范围内都认为是同一用户特性信息。举例说明,假设设置了纠错码ECC,则可以令
Figure BDA00002817211500071
若注册用户输入的用户特征信息F’在上述适应范围内,则由
Figure BDA00002817211500072
即可得到F,若注册用户输入的用户特征信息F’不在上述适应范围内,则由
Figure BDA00002817211500073
无法得到F。
进一步,本发明实施例还提供一种细分控制机制:
在一种实现方式中,在上述N个秘保索引值中存在至少一个配置有第一响应向量值的第一秘保索引值,上述第一响应向量值用于控制与上述第一秘保索引值绑定的注册用户使用上述数字资源的次数。上述第一响应向量值随着注册用户使用上述数字资源的次数的增加而改变,且使得在注册用户使用上述数字的次数到达预设门限值时,当前第一响应向量值正好使第一秘保索引值失效或者使第一秘保索引值与该注册用户的用户特征信息的绑定失效。例如,假设令第一响应向量值为0时,第一秘保索引值失效或者使第一秘保索引值与该注册用户的用户特征信息的绑定失效,则若数字资源保护设备100只允许该注册用户使用50次上述数字资源,则可设置上述第一响应向量值为50,则注册用户使用一次上述数字时,第一响应向量值相应减一。
在另一种实现方式中,在N个秘保索引值中存在至少一个配置有第二响应向量值的第二秘保索引值,上述第二响应向量值用于限制与上述第二秘保索引值绑定的注册用户使用上述数字资源的时间段。上述第二响应向量值随时间的变化而改变,或者上述第二响应向量值可以在当前时间落在规定的时间段时保持不变,仅在当前时间不在规定的时间段时变化为使第一秘保索引值失效或者使第一秘保索引值与该注册用户的用户特征信息的绑定失效的值。例如,假设令第一响应向量值为0时,第一秘保索引值失效或者使第一秘保索引值与该注册用户的用户特征信息的绑定失效,则若数字资源保护设备100只允许该注册用户在T时间段内使用上述数字资源,则可设置上述第二响应向量值为T,在当前时间在T时段内时,第二响应向量值是不为0的值,在当前时间不在T时段内时,使第二响应向量值变为0。
在再一种实现方式中,在N个秘保索引值中存在至少一个配置有第三响应向量值的第三秘保索引值,上述第三响应向量值用于限制与上述第三秘保索引值绑定的注册用户使用上述数字资源时应使用的电子设备(如限制使用上述数字资源时应使用的电子设备类型、电子设备型号或者具体的某一个特定的电子设备等)。
在再一种实现方式中,在N个秘保索引值中存在至少一个配置有第四响应向量值的第四秘保索引值,上述第四响应向量值用于限制与上述第四秘保索引值绑定的注册用户使用上述数字资源时应处于的物理位置。
当然,本发明实施例也可以在秘保索引值上配置其它响应向量值,用以对注册用户使用上述数字资源的其它权限进行控制,此处不作限定。
进一步,考虑到上述数字资源的流通性,拥有使用上述数字资源的用户群可能会发现变化,如注册用户将其购买的数字资源转让给其它用户使用,或者,注册用户购买的数字资源的使用次数或者使用期限到期等情况,在上述情况下,将使得注册用户失效,因此,数字保护装置100还包括:
注销模块,用于注销已授权的注册用户,使该已授权的注册用户无法解密上述数字资源。具体地,注册模块可以但不限于通过如下方式注销该注册用户:将与该注册用户绑定的秘保索引值失效,或者,解除该注册用户的用户特征信息和已绑定的秘保索引值之间的绑定。
举例说明,对于二级市场中的两个用户F1和F2,F1用户原来有使用权限,F2没有使用权限,假如F1将其购买的数字资源转让给F2使用,则注销模块解除F1的用户特征信息和已绑定的秘保索引值之间的绑定。特征采集模块103获取F2的用户特征信息,授权模块104将F1之前绑定的秘保索引值与F2的用户特征信息进行绑定并生成F2的授权信息,由发送模块105将F2的授权信息发送给F2,从而完成F1和F2之间的使用权限交换,此后,F1无法再使用已交换的数字资源,而F2继承了F1原有的对该数字资源的使用权限。
本发明实施例还提供了一种数字资源保护方法,下面以数字资源保护设备为描述主体,对本发明实施例中的一种数字资源保护方法进行描述,请参阅图3,包括:
301、配置与需要加密的数字资源对应的N个秘保索引值,其中,上述N大于0;
在本发明实施例中,上述N的取值可以根据上述数字资源的发行量确定例如,N可以等于上述数字资源的发行量,当然,N也可以大于上述数字资源的发行量,此处不作限定。
302、将上述N个秘保索引值中的任意一个或者多个,和上述数字资源作为数字逻辑电路的输入参数,通过上述数字逻辑电路对上述数字资源进行逻辑加密;
在一种实现方式中,数字资源保护设备中包含数字逻辑电路,数字资源保护设备通过将上述N个秘保索引值中的任意一个和上述数字资源作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述数字资源进行逻辑加密,得到的加密数据可能随着输入的秘保索引值的不同而不同。
在另一种实现方式中,数字逻辑控制模块中包含数字逻辑电路,数字逻辑控制模块可以通过将一个秘保索引值集合和上述数字资源作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述数字资源进行逻辑加密,则得到的加密数据对秘保索引值集合中的每一个秘保索引值都是相同的。这有一个好处,在数字资源的授权分发和传递中,只有一个加密数据,且对所有的权限使用者都是一样的,因此便于控制和提高效率。其中,上述秘保索引值集合包含N个秘保索引值中的M个秘保索引值,其中,M大于1且小于或等于N。
需要说明的是,本发明实施例中的数字资源可以是数字媒体(如文字、图形、图像、音频和视频等数字类型中的一种或者多种的结合),计算机软件,电子服务,设备使用权限保护条款等,此处不作限定。
由上可见,本发明实施例中将与需要保密的数字资源对应的秘保索引值作为数字逻辑电路的输入参数,并通过预设的数字逻辑电路(如版权发行人设定的数字逻辑电路)对该数字资源进行逻辑加密,由于不同的数字逻辑电路在输入参数相同的情况下,对相同数据进行加密后得到的结果也不同,因此,即使黑客通过破译手段得到与上述数字资源对应的秘保索引值,也因难以获得加密该数字资源所使用的预设的数字逻辑电路而无法对上述数字资源进行解码和使用,极大提高了对数字资源保护的安全性。
本发明另一实施例还提供了对已加密的数字资源的授权机制,以应用于数字资源的发行中。在本发明实施例中,可以事先将N个秘保索引值和N个特定用户捆绑,数字逻辑控制模块可以通过将配置的N个秘保索引值的一个子集合G和上述数字资源作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述数字资源进行逻辑加密,得到的加密数据则只有那些在秘保索引值子集合G中元素所绑定的用户才有权限解密数据,其余客户则不能解密数据。比如:对于一个合法的用户,当他付费购买或者通过其它合法途径得到了使用某一数字资源的权限时,可将该用户的用户特征信息与已加密的该数字资源内所含的具有相关权限的某一个秘保索引值相对应。也就是说,只有该用户,用其自己的用户特征信息打开其秘保通道,才可能对加密的数字资源正确解密。用户的秘保通道是硬件逻辑线路级别的(如与特定的数字逻辑电路绑定),能够极大提高了对数字资源使用上的保护和安全性。为便于理解和描述,下面将获得使用该数字资源的资格的用户称为注册用户,请参与图4所示,本发明实施例中的数字资源保护方法另一个实施例包括:
步骤401~402与图3所示实例中的步骤301~302类似,可以参照步骤301~302中的具体实现,此处不再赘述。
403、采集注册用户的用户特征信息;
首先由数字资源保护设备采集注册用户的用户特征信息。用户特征信息包括如下信息中的任意一项或者任意两项以上的组合信息:终端标识,指定手势信息,用户生物特征信息以及用户输入字符。其中,上述终端标识用于指示注册用户在以后使用上述数字资源时所使用的终端(为便于描述,下面将注册用户在以后使用上述数字资源时所使用的终端称为授权终端);指定手势信息的采集需要授权终端具有触感功能,则注册用户可以利用授权终端的触感功能输入指定手势,以便数字资源保护设备采集指定手势信息;上述用户生物特征信息需要授权终端具有生物特征读取功能,用户生物特征例如可以是人脸、瞳孔或指纹等。
404、将上述注册用户的用户特征信息与上述N个秘保索引值中的一个秘保索引值进行绑定,以生成上述注册用户的授权信息;
本发明实施例中,为便于管理,一个秘保索引值仅分配给一个注册用户使用,则授权模块从上述N个秘保索引值中选取一个未分配的秘保索引值,将该秘保索引值与上述注册用户的用户特征信息进行绑定,即而生成上述注册用户的授权信息。在一种实现方式中,生成的该注册用户的授权信息具体为,用户特征信息与秘保索引值异或后的值,即其中,F是指用户特征信息,Aindex1是指秘保索引值。当然,数字资源保护设备也可以通过其它方式将该秘保索引值与上述注册用户的用户特征信息进行绑定,此处不作限定。当然,在某些场景下,一个秘保索引值也可以分配给多个注册用户使用,此处不作限定。
405、将上述注册用户的授权信息发送给上述注册用户,以便上述注册用户根据上述注册用户的授权信息以及上述注册用户输入的用户特征信息得到与上述注册用户绑定的秘保索引值,利用该秘保索引值和上述数字逻辑电路解密上述数字资源。
本发明实施例中,当注册用户得到来自数字资源保护设备的授权信息时,由于授权信息中包含了注册用户特征信息与一个秘保索引值的绑定关系信息,因此,需要注册用户再次输入与上述用户特征信息一致的用户特征信息,以便注册终端根据用户再次输入的用户特征信息和上述授权信息得到上述注册用户的秘保索引值,利用该秘保索引值,并使用与数字逻辑控制模块102相同的数字逻辑电路解密上述数字资源。上述举例说明,假设上述授权信息为用户特征信息F与秘保索引值Aindex1异或后的值,即
Figure BDA00002817211500112
F=0111001,Aindex1=1010001,则授权信息的值
Figure BDA00002817211500113
此时,若用户再次输入的用户特征信息为F,则将用户输入的用户特征信息F和U1进行异或,即可得到Aindex1,如
Figure BDA00002817211500114
在实际应用中,由于注册终端每次采集到的用户特征信息可能并不完全相同,例如对于用户指定手势和用户生物特征信息,采样点的些许变化都会使最终采集到的用户特征信息发生变化,例如,当用户获取到授权信息时,其再次输入的用户特征信息可能为F’,因此,本发明实施还提供了容错纠错机制,通过设置ECC,使得用户特征信息中的一项信息的值或者多项信息组合的值在预定变化范围视为同一,即当注册用户输入的用户特征信息在一定的适应范围内都认为是同一用户特性信息。举例说明,假设设置了纠错码ECC,则可以令若注册用户输入的用户特征信息F’在上述适应范围内,则由
Figure BDA00002817211500122
即可得到F,若注册用户输入的用户特征信息F’不在上述适应范围内,则由
Figure BDA00002817211500124
无法得到F。
进一步,本发明实施例还提供一种细分控制机制:
在一种实现方式中,在上述N个秘保索引值中存在至少一个配置有第一响应向量值的第一秘保索引值,上述第一响应向量值用于控制与上述第一秘保索引值绑定的注册用户使用上述数字资源的次数。上述第一响应向量值随着注册用户使用上述数字资源的次数的增加而改变,且使得在注册用户使用上述数字的次数到达预设门限值时,当前第一响应向量值正好使第一秘保索引值失效或者使第一秘保索引值与该注册用户的用户特征信息的绑定失效。例如,假设令第一响应向量值为0时,第一秘保索引值失效或者使第一秘保索引值与该注册用户的用户特征信息的绑定失效,则若数字资源保护设备100只允许该注册用户使用50次上述数字资源,则可设置上述第一响应向量值为50,则注册用户使用一次上述数字时,第一响应向量值相应减一。
在另一种实现方式中,在N个秘保索引值中存在至少一个配置有第二响应向量值的第二秘保索引值,上述第二响应向量值用于限制与上述第二秘保索引值绑定的注册用户使用上述数字资源的时间段。上述第二响应向量值随时间的变化而改变,或者上述第二响应向量值可以在当前时间落在规定的时间段时保持不变,仅在当前时间不在规定的时间段时变化为使第一秘保索引值失效或者使第一秘保索引值与该注册用户的用户特征信息的绑定失效的值。例如,假设令第一响应向量值为0时,第一秘保索引值失效或者使第一秘保索引值与该注册用户的用户特征信息的绑定失效,则若数字资源保护设备100只允许该注册用户在T时间段内使用上述数字资源,则可设置上述第二响应向量值为T,在当前时间在T时段内时,第二响应向量值是不为0的值,在当前时间不在T时段内时,使第二响应向量值变为0。
在再一种实现方式中,在N个秘保索引值中存在至少一个配置有第三响应向量值的第三秘保索引值,上述第三响应向量值用于限制与上述第三秘保索引值绑定的注册用户使用上述数字资源时应使用的电子设备(如限制使用上述数字资源时应使用的电子设备类型、电子设备型号或者具体的某一个特定的电子设备等)。
在再一种实现方式中,在N个秘保索引值中存在至少一个配置有第四响应向量值的第四秘保索引值,上述第四响应向量值用于限制与上述第四秘保索引值绑定的注册用户使用上述数字资源时应处于的物理位置。
当然,本发明实施例也可以在秘保索引值上配置其它响应向量值,用以对注册用户使用上述数字资源的其它权限进行控制,此处不作限定。
进一步,考虑到上述数字资源的流通性,拥有使用上述数字资源的用户群可能会发现变化,如注册用户将其购买的数字资源转让给其它用户使用,或者,注册用户购买的数字资源的使用次数或者使用期限到期等情况,在上述情况下,将使得注册用户失效。因此,本发明实施例的数字资源保护方法还包括:注销已授权的注册用户,使上述已授权的注册用户无法解密上述数字资源。具体地,数字资源保护设备可以但不限于通过如下方式注销该注册用户:将与该注册用户绑定的秘保索引值失效,或者,解除该注册用户的用户特征信息和已绑定的秘保索引值之间的绑定。
举例说明,对于二级市场中的两个用户F1和F2,F1用户原来有使用权限,F2没有使用权限,假如F1将其购买的数字资源转让给F2使用,则注销模块解除F1的用户特征信息和已绑定的秘保索引值之间的绑定。特征采集模块103获取F2的用户特征信息,授权模块104将F1之前绑定的秘保索引值与F2的用户特征信息进行绑定并生成F2的授权信息,由发送模块105将F2的授权信息发送给F2,从而完成F1和F2之间的使用权限交换,此后,F1无法再使用已交换的数字资源,而F2继承了F1原有的对该数字资源的使用权限。
需要说明的是,本发明实施例中的数字资源可以是数字媒体(如文字、图形、图像、音频和视频等数字类型中的一种或者多种的结合),计算机软件,电子服务,设备使用权限保护条款等,此处不作限定。
需要说明的是,本发明实施例中的数字资源保护方法可以应用于如上述装置实施例中的数字资源保护设备,可以用于实现上述装置实施例中的全部技术方案,上述装置实施例中的各个功能模块的功能可以参照本方法实施例中的方法具体实现,其具体实现过程可参照本方法实施例中的相关描述,此处不再赘述。
由上可见,本发明实施例中将与需要保密的数字资源对应的秘保索引值作为数字逻辑电路的输入参数,并通过预设的数字逻辑电路(如版权发行人设定的数字逻辑电路)对该数字资源进行逻辑加密,由于不同的数字逻辑电路在输入参数相同的情况下,对相同数据进行加密后得到的结果也不同,因此,即使黑客通过破译手段得到与上述数字资源对应的秘保索引值,也因难以获得加密该数字资源所使用的预设的数字逻辑电路而无法对上述数字资源进行解码和使用,极大提高了对数字资源保护的安全性。
本发明实施例还提供了一种数字资源使用设备,如图5所示,本发明实施例中的数字资源使用设备500,包括:
获取模块501,用于获取注册用户的授权信息,其中,上述授权信息为数字资源保护设备将上述注册用户的用户特征信息与N个秘保索引值中的一个秘保索引值进行绑定生成;
本发明实施例中,上述数字资源保护设备将上述N个秘保索引值中的任意一个或者多个,和数字资源作为预设的数字逻辑电路的输入参数,通过预设的数字逻辑电路对上述数字资源进行逻辑加密,其中,上述N大于0。当注册用户获得数字资源保护设备的授权之后,数字资源保护设备将生成的该注册用户的授权信息发送给该注册用户,以便获取模块501获取该注册用户的授权信息。
第一特征采集模块502,用于采集上述注册用户输入的用户特征信息;
本发明实施例中的用户特征信息包括如下信息中的任意一项或者任意两项以上的组合信息:终端标识,指定手势信息,用户生物特征信息以及用户输入字符。其中,上述终端标识用于指示数字资源使用设备500;指定手势信息的采集需要数字资源使用设备500具有触感功能,则注册用户可以利用数字资源使用设备500的触感功能输入指定手势,以便第一特征采集模块502采集指定手势信息;上述用户生物特征信息需要数字资源使用设备500具有生物特征读取功能,用户生物特征例如可以是人脸、瞳孔或指纹等。需要说明的是,本发明实施例中第一特征采集模块502采集的用户特征信息与该注册用户在获取数字资源保护设备的授权时提供的用户特征信息一致。在实际应用中,由于第一特征采集模块502每次采集到的用户特征信息可能并不完全相同,例如对于用户指定手势和用户生物特征信息,采样点的些许变化都会使最终采集到的用户特征信息发生变化,例如,当用户获取到授权信息时,其再次输入的用户特征信息可能为F’,因此,本发明实施还提供了容错纠错机制,通过设置ECC,使得用户特征信息中的一项信息的值或者多项信息组合的值在预定变化范围视为同一值,即当第一特征采集模块502采集到的用户特征信息在一定的适应范围内都认为是同一用户特性信息。举例说明,假设设置了纠错码ECC,则可以令
Figure BDA00002817211500151
若第一特征采集模块502采集到的用户特征信息F’在上述适应范围内,则由
Figure BDA00002817211500152
即可得到F,若第一特征采集模块502采集到的用户特征信息F’不在上述适应范围内,则由
Figure BDA00002817211500153
Figure BDA00002817211500154
无法得到F。
第一解密模块503,用于根据第一特征采集模块502采集的上述注册用户输入的用户特征信息以及获取模块501获取到的授权信息得到与上述注册用户绑定的秘保索引值;
第二解密模块504,用于将第一解密模块503得到的秘保索引值和上述数字资源的加密数据作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述加密数据进行逻辑解密,以得到上述数字资源。
进一步,考虑到上述数字资源的流通性,拥有使用上述数字资源的用户群可能会发现变化,如注册用户将其购买的数字资源转让给其它用户使用,因此,数字资源使用设备还包括:
第二特征采集模块,用于采集另一用户的用户特征信息;
权限交换模块,用于将第一解密模块503得到的秘保索引值与上述第二特征采集模块采集的另一用户的用户特征信息进行绑定,以生成上述另一用户的授权信息;
发送模块,用于将上述另一用户的授权信息发送给上述另一用户,以使得上述另一用户获得使用上述数字资源的权限。
进一步,上述权限交换模块还用于:注销上述注册用户,使上述注册用户无法解密上述数字资源,即失去对上述数字资源的使用权限。
需要说明的是,本发明实施例中的数字资源可以是数字媒体(如文字、图形、图像、音频和视频等数字类型中的一种或者多种的结合),计算机软件,电子服务,设备使用权限保护条款等,此处不作限定。
由上可见,本发明实施例中将与需要保密的数字资源对应的秘保索引值作为数字逻辑电路的输入参数,并通过预设的数字逻辑电路(如版权发行人设定的数字逻辑电路)对该数字资源进行逻辑加密,由于不同的数字逻辑电路在输入参数相同的情况下,对相同数据进行加密后得到的结果也不同,因此,即使黑客通过破译手段得到与上述数字资源对应的秘保索引值,也因难以获得加密该数字资源所使用的预设的数字逻辑电路而无法对上述数字资源进行解码和使用,唯有获得权限的注册用户通过数字资源使用设备对上述数字资源的加密数据进行解密才可使用上述数字资源,从而极大提高了对数字资源保护的安全性。
本发明实施例还提供了一种数字资源保护方法,下面以数字资源使用设备为描述主体,对本发明实施例中的一种数字资源保护方法进行描述,请参阅图6,包括:
601、获取注册用户的授权信息;
其中,上述授权信息为数字资源保护设备将上述注册用户的用户特征信息与N个秘保索引值中的一个秘保索引值进行绑定生成。
本发明实施例中,上述数字资源保护设备将上述N个秘保索引值中的任意一个或者多个,和数字资源作为预设的数字逻辑电路的输入参数,通过预设的数字逻辑电路对上述数字资源进行逻辑加密,其中,上述N大于0。当注册用户获得数字资源保护设备的授权之后,数字资源保护设备将生成的该注册用户的授权信息发送给该注册用户,以便获取模块501获取该注册用户的授权信息。
602、采集上述注册用户输入的用户特征信息;
本发明实施例中的用户特征信息包括如下信息中的任意一项或者任意两项以上的组合信息:终端标识,指定手势信息,用户生物特征信息以及用户输入字符。其中,上述终端标识用于指示数字资源使用设备;指定手势信息的采集需要数字资源使用设备具有触感功能,则注册用户可以利用数字资源使用设备的触感功能输入指定手势,以便数字资源使用设备采集指定手势信息;上述用户生物特征信息需要数字资源使用设备具有生物特征读取功能,用户生物特征例如可以是人脸、瞳孔或指纹等。需要说明的是,本发明实施例中数字资源使用设备采集的用户特征信息与该注册用户在获取数字资源保护设备的授权时提供的用户特征信息一致。在实际应用中,由于数字资源使用设备每次采集到的用户特征信息可能并不完全相同,例如对于用户指定手势和用户生物特征信息,采样点的些许变化都会使最终采集到的用户特征信息发生变化,例如,当用户获取到授权信息时,其再次输入的用户特征信息可能为F’,因此,本发明实施还提供了容错纠错机制,通过设置ECC,使得用户特征信息中的一项信息的值或者多项信息组合的值在预定变化范围视为同一值,即当数字资源使用设备采集到的用户特征信息在一定的适应范围内都认为是同一用户特性信息。举例说明,假设设置了纠错码ECC,则可以令若数字资源使用设备采集到的用户特征信息F’在上述适应范围内,则由
Figure BDA00002817211500172
即可得到F,若数字资源使用设备采集到的用户特征信息F’不在上述适应范围内,则由
Figure BDA00002817211500173
无法得到F。
603、根据上述采集的上述注册用户输入的用户特征信息以及上述授权信息得到与上述注册用户绑定的秘保索引值。
604、将与上述注册用户绑定的秘保索引值和上述数字资源的加密数据作为上述数字逻辑电路的输入参数,通过上述数字逻辑电路对上述加密数据进行逻辑解密,以得到上述数字资源。
进一步,考虑到上述数字资源的流通性,拥有使用上述数字资源的用户群可能会发现变化,如注册用户将其购买的数字资源转让给其它用户使用,因此,本发明实施例中的数字资源保护方法还进一步包括:采集另一用户的用户特征信息;将步骤603得到的秘保索引值与上述采集到的另一用户的用户特征信息进行绑定,以生成上述另一用户的授权信息;将上述另一用户的授权信息发送给上述另一用户,以使得上述另一用户获得使用上述数字资源的权限。进一步,在生成上述另一用户的授权信息之后,数字资源使用设备还可以注销上述注册用户,使上述注册用户无法解密上述数字资源,即失去对上述数字资源的使用权限。
需要说明的是,本发明实施例中的数字资源可以是数字媒体(如文字、图形、图像、音频和视频等数字类型中的一种或者多种的结合),计算机软件,电子服务,设备使用权限保护条款等,此处不作限定。
需要说明的是,本发明实施例中的数字资源保护方法可以应用于如上述装置实施例中的数字资源使用设备,可以用于实现上述装置实施例中的全部技术方案,上述装置实施例中的各个功能模块的功能可以参照本方法实施例中的方法具体实现,其具体实现过程可参照本方法实施例中的相关描述,此处不再赘述。
由上可见,本发明实施例中将与需要保密的数字资源对应的秘保索引值作为数字逻辑电路的输入参数,并通过预设的数字逻辑电路(如版权发行人设定的数字逻辑电路)对该数字资源进行逻辑加密,由于不同的数字逻辑电路在输入参数相同的情况下,对相同数据进行加密后得到的结果也不同,因此,即使黑客通过破译手段得到与上述数字资源对应的秘保索引值,也因难以获得加密该数字资源所使用的预设的数字逻辑电路而无法对上述数字资源进行解码和使用,唯有获得权限的注册用户通过数字资源使用设备对上述数字资源的加密数据进行解密才可使用上述数字资源,从而极大提高了对数字资源保护的安全性。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上对本发明所提供的一种数字资源保护方法及相关装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施例方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (26)

1.一种数字资源保护设备,其特征在于,包括:
用于配置与需要加密的数字资源对应的N个秘保索引值的配置模块,其中,所述N大于0;
用于将所述N个秘保索引值中的任意一个或者多个,和所述数字资源作为预设的数字逻辑电路的输入参数,通过所述预设的数字逻辑电路对所述数字资源进行逻辑加密的数字逻辑控制模块。
2.根据权利要求1所述的数字资源保护设备,其特征在于,
所述数字资源保护设备,还包括:
特征采集模块,用于采集注册用户的用户特征信息;
授权模块,用于将所述特征采集模块得到的所述注册用户的用户特征信息与所述N个秘保索引值中的一个秘保索引值进行绑定,以生成所述注册用户的授权信息;
发送模块,用于将所述注册用户的授权信息发送给所述注册用户,以便所述注册用户通过输入用户特征信息,结合所述注册用户的授权信息得到与所述注册用户绑定的秘保索引值,利用该秘保索引值和所述数字逻辑电路解密所述数字资源。
3.根据权利要求2所述的数字资源保护设备,其特征在于,
所述N个秘保索引值中存在至少一个配置有第一响应向量值的第一秘保索引值,所述第一响应向量值用于控制与所述第一秘保索引值绑定的注册用户使用所述数字资源的次数。
4.根据权利要求2所述的数字资源保护设备,其特征在于,
所述N个秘保索引值中存在至少一个配置有第二响应向量值的第二秘保索引值,所述第二响应向量值用于限制与所述第二秘保索引值绑定的注册用户使用所述数字资源的时间段。
5.根据权利要求2所述的数字资源保护设备,其特征在于,
所述N个秘保索引值中存在至少一个配置有第三响应向量值的第三秘保索引值,所述第三响应向量值用于限制与所述第三秘保索引值绑定的注册用户使用所述数字资源时应使用的电子设备。
6.根据权利要求2所述的数字资源保护设备,其特征在于,
所述N个秘保索引值中存在至少一个配置有第四响应向量值的第四秘保索引值,所述第四响应向量值用于限制与所述第四秘保索引值绑定的注册用户使用所述数字资源时应处于的物理位置。
7.根据权利要求2至6任一项所述的数字资源保护设备,其特征在于,
所述用户特征信息包括如下信息中的任意一项或者任意两项以上的组合信息:
终端标识,指定手势信息,用户生物特征信息以及用户输入字符。
8.根据权利要求7所述的数字资源保护设备,其特征在于,
所述用户特征信息中的一项信息的值或者多项信息组合的值在预定变化范围视为同一值。
9.根据权利要求2至6任一项所述的数字资源保护设备,其特征在于,
所述数字资源保护设备,还包括:
注销模块,用于注销已授权的注册用户,使所述已授权的注册用户无法解密所述数字资源。
10.根据权利要求1至6任一项所述的数字资源保护设备,其特征在于,
所述N等于所述数字资源的发行量。
11.一种数字资源使用设备,其特征在于,包括:
获取模块,用于获取注册用户的授权信息,其中,所述授权信息为数字资源保护设备将所述注册用户的用户特征信息与N个秘保索引值中的一个秘保索引值进行绑定生成,所述数字资源保护设备将所述N个秘保索引值中的任意一个或者多个,和数字资源作为预设的数字逻辑电路的输入参数,通过预设的数字逻辑电路对所述数字资源进行逻辑加密;
第一特征采集模块,用于采集所述注册用户输入的用户特征信息;
第一解密模块,用于根据所述第一特征采集模块采集的所述注册用户输入的用户特征信息以及所述获取模块获取到的授权信息得到与所述注册用户绑定的秘保索引值;
第二解密模块,用于将所述第一解密模块得到的秘保索引值和所述数字资源的加密数据作为所述数字逻辑电路的输入参数,通过所述数字逻辑电路对所述加密数据进行逻辑解密,以得到所述数字资源。
12.根据权利要求11所述的数字资源使用设备,其特征在于,
所述数字资源使用设备,还包括:
第二特征采集模块,用于采集另一用户的用户特征信息;
权限交换模块,用于将所述第一解密模块得到的秘保索引值与所述第二特征采集模块采集的另一用户的用户特征信息进行绑定,以生成所述另一用户的授权信息;
发送模块,用于将所述另一用户的授权信息发送给所述另一用户,以使得所述另一用户获得使用所述数字资源的权限。
13.根据权利要求12所述的数字资源使用设备,其特征在于,
所述权限交换模块还用于:注销所述注册用户,使所述注册用户无法解密所述数字资源。
14.一种数字资源保护方法,其特征在于,包括:
配置与需要加密的数字资源对应的N个秘保索引值,其中,所述N大于0;
将所述N个秘保索引值中的任意一个或者多个,和所述数字资源作为预设的数字逻辑电路的输入参数,通过所述预设的数字逻辑电路对所述数字资源进行逻辑加密。
15.根据权利要求14所述的方法,其特征在于,
所述通过数字逻辑电路对所述数字资源进行加密之后,还包括:
采集注册用户的用户特征信息;
将所述注册用户的用户特征信息与所述N个秘保索引值中的一个秘保索引值进行绑定,以生成所述注册用户的授权信息;
将所述注册用户的授权信息发送给所述注册用户,以便所述注册用户根据所述注册用户的授权信息以及所述注册用户输入的用户特征信息得到与所述注册用户绑定的秘保索引值,利用该秘保索引值和所述数字逻辑电路解密所述数字资源。
16.根据权利要求15所述的方法,其特征在于,
所述N个秘保索引值中存在至少一个配置有第一响应向量值的第一秘保索引值,所述第一响应向量值用于限制与所述第一秘保索引值绑定的注册用户使用所述数字资源的次数。
17.根据权利要求15所述的方法,其特征在于,
所述N个秘保索引值中存在至少一个配置有第二响应向量值的第二秘保索引值,所述第二响应向量值用于限制与所述第二秘保索引值绑定的注册用户使用所述数字资源的时间段。
18.根据权利要求15所述的方法,其特征在于,
所述N个秘保索引值中存在至少一个配置有第三响应向量值的第三秘保索引值,所述第三响应向量值用于限制与所述第三秘保索引值绑定的注册用户使用所述数字资源时应使用的电子设备。
19.根据权利要求15所述的方法,其特征在于,
所述N个秘保索引值中存在至少一个配置有第四响应向量值的第四秘保索引值,所述第四响应向量值用于限制与所述第四秘保索引值绑定的注册用户使用所述数字资源时应处于的物理位置。
20.根据权利要求15至19任一项所述的方法,其特征在于,所述用户特征信息包括如下信息中的任意一项或者任意两项以上的组合信息:
终端标识,指定手势信息,用户生物特征信息以及用户输入字符。
21.根据权利要求20所述的方法,其特征在于,
所述用户特征信息中的一项信息的值或者多项信息组合的值在预定变化范围视为同一值。
22.根据权利要求15至19任一项所述的方法,其特征在于,
所述方法还包括:注销已授权的注册用户,使所述已授权的注册用户无法解密所述数字资源。
23.根据权利要求14至19任一项所述的方法,其特征在于,
所述N等于所述数字资源的发行量。
24.一种数字资源保护方法,其特征在于,包括:
获取注册用户的授权信息,其中,所述授权信息为数字资源保护设备将所述注册用户的用户特征信息与N个秘保索引值中的一个秘保索引值进行绑定生成,所述数字资源保护设备将所述N个秘保索引值中的任意一个或者多个,和数字资源作为预设的数字逻辑电路的输入参数,通过预设的数字逻辑电路对所述数字资源进行逻辑加密;
采集所述注册用户输入的用户特征信息;
根据所述采集的所述注册用户输入的用户特征信息以及所述授权信息得到与所述注册用户绑定的秘保索引值;
将所述与所述注册用户绑定的秘保索引值和所述数字资源的加密数据作为所述数字逻辑电路的输入参数,通过所述数字逻辑电路对所述加密数据进行逻辑解密,以得到所述数字资源。
25.根据权利要求24所述的方法,其特征在于,
所述方法还包括:
采集另一用户的用户特征信息;
将所述与所述注册用户绑定的秘保索引值与所述采集的另一用户的用户特征信息进行绑定,以生成所述另一用户的授权信息;
将所述另一用户的授权信息发送给所述另一用户,以使得所述另一用户获得使用所述数字资源的权限。
26.根据权利要求25所述的方法,其特征在于,
所述将所述与所述注册用户绑定的秘保索引值与所述采集的另一用户的用户特征信息进行绑定,之后包括:
注销所述注册用户,使所述注册用户无法解密所述数字资源。
CN201310043364.3A 2013-02-04 2013-02-04 一种数字资源保护方法及相关装置 Active CN103077331B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310043364.3A CN103077331B (zh) 2013-02-04 2013-02-04 一种数字资源保护方法及相关装置
PCT/CN2013/073039 WO2014117428A1 (zh) 2013-02-04 2013-03-22 一种数字资源保护方法及相关装置
US14/705,219 US10102353B2 (en) 2013-02-04 2015-05-06 Digital resource protection method and apparatus, and digital resource using method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310043364.3A CN103077331B (zh) 2013-02-04 2013-02-04 一种数字资源保护方法及相关装置

Publications (2)

Publication Number Publication Date
CN103077331A true CN103077331A (zh) 2013-05-01
CN103077331B CN103077331B (zh) 2016-03-02

Family

ID=48153860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310043364.3A Active CN103077331B (zh) 2013-02-04 2013-02-04 一种数字资源保护方法及相关装置

Country Status (3)

Country Link
US (1) US10102353B2 (zh)
CN (1) CN103077331B (zh)
WO (1) WO2014117428A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110944395B (zh) * 2018-09-21 2022-02-25 华为技术有限公司 无线调度的方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1674494A (zh) * 2004-03-22 2005-09-28 国际商业机器公司 多密钥内容处理系统和方法
CN1968107A (zh) * 2006-10-09 2007-05-23 祝万昌 一种数字媒体文件的传送与收费方法
CN101194460A (zh) * 2005-04-07 2008-06-04 松下电器产业株式会社 电路构筑装置
CN101196970A (zh) * 2007-12-29 2008-06-11 武汉理工大学 基于数字水印和移动代理的数字版权管理系统
CN101853361A (zh) * 2009-04-01 2010-10-06 林伟波 文件加密方法
CN101997674A (zh) * 2009-08-10 2011-03-30 北京多思科技发展有限公司 加密通信方法、加解密通信装置、加密装置以及解密装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5490258A (en) * 1991-07-29 1996-02-06 Fenner; Peter R. Associative memory for very large key spaces
US7190788B2 (en) * 2002-09-13 2007-03-13 Intel Corporation Methods and apparatus for encrypting a binary string
US7313236B2 (en) * 2003-04-09 2007-12-25 International Business Machines Corporation Methods and apparatus for secure and adaptive delivery of multimedia content
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US7325092B2 (en) * 2005-07-30 2008-01-29 Lsi Corporation Apparatus and methods for a static mux-based priority encoder
US8345315B2 (en) * 2006-06-01 2013-01-01 Advanced Track And Trace Method and device for making documents secure using unique imprint derived from unique marking variations
US20090067625A1 (en) * 2007-09-07 2009-03-12 Aceurity, Inc. Method for protection of digital rights at points of vulnerability in real time
CN102238135A (zh) * 2010-04-26 2011-11-09 许丰 安全认证服务器
US9183380B2 (en) * 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US8750502B2 (en) * 2012-03-22 2014-06-10 Purdue Research Foundation System on chip and method for cryptography using a physically unclonable function
WO2014005286A1 (zh) * 2012-07-03 2014-01-09 厦门简帛信息科技有限公司 一种数字资源的管理方法及装置
US8682796B2 (en) * 2012-08-23 2014-03-25 Sirsi Corporation Digital resource acquisition

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1674494A (zh) * 2004-03-22 2005-09-28 国际商业机器公司 多密钥内容处理系统和方法
CN101194460A (zh) * 2005-04-07 2008-06-04 松下电器产业株式会社 电路构筑装置
CN1968107A (zh) * 2006-10-09 2007-05-23 祝万昌 一种数字媒体文件的传送与收费方法
CN101196970A (zh) * 2007-12-29 2008-06-11 武汉理工大学 基于数字水印和移动代理的数字版权管理系统
CN101853361A (zh) * 2009-04-01 2010-10-06 林伟波 文件加密方法
CN101997674A (zh) * 2009-08-10 2011-03-30 北京多思科技发展有限公司 加密通信方法、加解密通信装置、加密装置以及解密装置

Also Published As

Publication number Publication date
CN103077331B (zh) 2016-03-02
US10102353B2 (en) 2018-10-16
WO2014117428A1 (zh) 2014-08-07
US20150235012A1 (en) 2015-08-20

Similar Documents

Publication Publication Date Title
US8843745B2 (en) Methods of authorizing a computer license
CN100552793C (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
CN101977190B (zh) 数字内容加密传送方法以及服务器端
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN101271501B (zh) 数字媒体文件的加解密方法及装置
CN101375309B (zh) 临时使用drm内容的方法和设备
US8909919B2 (en) Authentication system and method for digital televisions
CN101286994B (zh) 多设备内容共享的数字版权管理方法、服务器及系统
CN103366102A (zh) 用于内容传输和分配的数字版权管理系统
CN103368740A (zh) 绑定内容到智能存储装置的数字版权管理系统、装置和方法
CN101196970A (zh) 基于数字水印和移动代理的数字版权管理系统
CN103906054A (zh) 物联网软件功能模块授权方法及系统
CN101719205A (zh) 一种数字版权管理方法及系统
CN103236930A (zh) 数据加密方法和系统
CN1925392A (zh) 一种设备合法性认证的方法
CN101989988A (zh) 电子书在线阅读版权保护系统及方法
CN102891754A (zh) 一种网络数字多媒体版权的保护方法及装置
CN102281300A (zh) 数字版权管理许可证分发方法和系统、服务器及终端
CN103237010B (zh) 以加密方式提供数字内容的服务器端
CN105656626B (zh) 逆向重组加密方法
CN103841469A (zh) 一种数字电影版权保护方法和装置
CN110224834A (zh) 基于动态令牌的身份认证方法、解密及加密终端
CN105432092A (zh) 用于对通过至少一个内容密钥加密的压缩内容加水印的方法
CN104966000A (zh) 一种基于安全引擎的多媒体版权保护方法
CN103237011B (zh) 数字内容加密传送方法以及服务器端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant