CN105590040A - 用于加密数字内容的数字权限管理的方法和系统 - Google Patents
用于加密数字内容的数字权限管理的方法和系统 Download PDFInfo
- Publication number
- CN105590040A CN105590040A CN201510790175.1A CN201510790175A CN105590040A CN 105590040 A CN105590040 A CN 105590040A CN 201510790175 A CN201510790175 A CN 201510790175A CN 105590040 A CN105590040 A CN 105590040A
- Authority
- CN
- China
- Prior art keywords
- user
- file
- national treasury
- operate
- pair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000003491 array Methods 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 13
- 230000015654 memory Effects 0.000 description 46
- 238000004891 communication Methods 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 125000004122 cyclic group Chemical group 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- CVOFKRWYWCSDMA-UHFFFAOYSA-N 2-chloro-n-(2,6-diethylphenyl)-n-(methoxymethyl)acetamide;2,6-dinitro-n,n-dipropyl-4-(trifluoromethyl)aniline Chemical compound CCC1=CC=CC(CC)=C1N(COC)C(=O)CCl.CCCN(CCC)C1=C([N+]([O-])=O)C=C(C(F)(F)F)C=C1[N+]([O-])=O CVOFKRWYWCSDMA-UHFFFAOYSA-N 0.000 description 1
- 241000208340 Araliaceae Species 0.000 description 1
- KXLUWEYBZBGJRZ-POEOZHCLSA-N Canin Chemical compound O([C@H]12)[C@]1([C@](CC[C@H]1C(=C)C(=O)O[C@@H]11)(C)O)[C@@H]1[C@@]1(C)[C@@H]2O1 KXLUWEYBZBGJRZ-POEOZHCLSA-N 0.000 description 1
- GPFVKTQSZOQXLY-UHFFFAOYSA-N Chrysartemin A Natural products CC1(O)C2OC2C34OC3(C)CC5C(CC14)OC(=O)C5=C GPFVKTQSZOQXLY-UHFFFAOYSA-N 0.000 description 1
- 102100026535 Fibronectin type III domain-containing protein 5 Human genes 0.000 description 1
- 101800001026 Irisin Proteins 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- LNQCUTNLHUQZLR-OZJWLQQPSA-N iridin Chemical compound OC1=C(OC)C(OC)=CC(C=2C(C3=C(O)C(OC)=C(O[C@H]4[C@@H]([C@@H](O)[C@H](O)[C@@H](CO)O4)O)C=C3OC=2)=O)=C1 LNQCUTNLHUQZLR-OZJWLQQPSA-N 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
Abstract
本公开涉及用于加密数字内容的数字权限管理的方法和系统。这里公开了用于加密的数字内容的数字权限管理的方法和系统的各个方面。该方法包括从对应于注册的用户的预先存储的金库文件中对种子值的确定。对种子值的确定基于由注册的用户提供的生物计量信息。方法还包括基于确定的种子值的对中间值集合的生成。中间值集合的生成基于预先确定的规则。方法还包括基于生成的中间值集合对内容密钥的确定。
Description
技术领域
公开的各种实施例涉及加密数字内容的数字权限管理。更具体地,公开的各种实施例涉及基于生物计量信息的加密数字内容的数字权限管理。
背景技术
在数字权限管理领域中的最近的进步已经引入用于在销售之后保护数字媒体内容和设备的各种方法。根据这样的方法,可以基于可用的密码技术中的一个或多个密码技术保护数字媒体内容。例如,利用对数字媒体内容这样的加密,用户可以使用生物计量信息。随后,为了重放这样的加密的数字媒体内容,用户可以请求第三方许可证服务器以获取有效的许可证。获取的有效许可证可以包括可以用于对重放的加密的数字媒体内容解密的内容密钥。在某些情形中,可以由已经下载或购买数字媒体内容的仅仅一个用户重放受保护的数字媒体内容。此外,如果生物计量信息被黑客入侵和/或窃取,则相同的生物计量信息不能被再次使用,这不同于密码。但是,用户可能期望在不具有许可证获取的繁琐机制的情况下在任意的电子设备上重放加密的数字媒体内容。可能还期望以稳健的方式保护用于密码的用户的生物计量信息。另外,针对一组用户重放加密数字内容的灵活性是更优选的。
如在本申请的剩余部分中以及参考附图所阐述的,通过描述的系统与本公开的某些方面的比较,常规和传统的方法的进一步限制和缺点对于本领域技术人员将变得清晰。
发明内容
可以在用于加密的数字内容的数字权限管理的方法和系统中得到各种实施例。公开的示例性方面可以包括用于加密的数字内容的数字权限管理的方法。该方法可以包括对来自金库文件的种子值的确定。该确定可以基于由注册的用户提供的生物计量信息。金库文件可以对应于该注册的用户。可以基于确定的种子值和预先确定的规则生成中间值的集合。可以基于生成的中间值的集合确定内容密钥。
根据实施例,种子值可以包括数字串或字母-数字串中的一个并且可以对应于加密的数字内容。根据实施例,加密的数字内容可以被托管在与电子设备相关联的内容服务器上。金库文件可以包括加密的信息以基于由注册的用户提供的生物计量信息重新生成种子值。金库文件可以在用户被注册时生成并且可以是基于模糊金库机制。生成的金库文件可以被存储在与电子设备相关联的文件系统中。
根据实施例,种子值可以被存储在用于当前会话的本地存储器中。根据实施例,可以基于种子值和预先确定的规则的使用计算字母-数字数组。可以基于从计算的字母-数字数组中对具有相同大小的一对字节数组的选择生成中间值的集合中的第一对。根据另一个实施例,可以基于从计算的字母-数字数组中对不同大小的一对字节数组的选择生成中间值的集合中的第一对。被选择的一对字节数组可以被重叠以从计算的字母-数字数组中生成第一对字节数组。根据实施例,被选择的一对字节数组可以被组合以从计算的字母-数字数组中生成第一对字节数组。根据另一个实施例,被选择的一对字节数组可以与预先确定的值相乘以从计算的字母-数字数组中生成第一对字节数组。
根据实施例,可以基于对与中间值的集合中的被选择的第一对有关的质数的确定生成中间值的集合中的第二对。可以基于生成的中间值的集合确定一对密钥。根据实施例,当生成的一对密钥被泄露时可以基于新的种子值生成一对新的密钥。
根据实施例,当该对密钥被确定时可以删除存储的种子值。该对密钥可以包括公开密钥和私有密钥。私有密钥可以被存储在用于当前会话的本地存储器中。可以基于私有密钥获取与加密的数字内容相关联的权限。权限可以包括内容密钥和/或内容重放规则的集合。根据实施例,内容密钥可以被存储在用于当前会话的本地存储器中。可以从托管加密的数字内容的内容服务器下载加密的数字内容。可以基于存储的内容密钥解密下载的加密数字内容。可以在对下载的加密数字内容解密之后删除存储的私有密钥和内容密钥。
公开的另一个示例性方面可以包括用于用户注册的方法。可以基于一个或多个用户的生物计量信息加密生成的随机数字。根据实施例,可以针对当前会话生成随机数字。基于加密的随机数字,可以生成一个或多个金库文件。生成的一个或多个金库文件可以对应于一个或多个用户。
根据实施例,一个或多个金库文件可以基于模糊金库机制被生成并且可以被存储在与电子设备相关联的文件系统中。生成的一个或多个金库文件可以包括加密的信息以在加密的数字内容被重放时确定种子值。根据实施例,金库文件可以不包括一个或多个用户的生物计量信息。
根据实施例,可以从生成的一个或多个金库文件检索金库文件。可以基于由注册的用户提供的生物计量信息从检索得到的金库文件中确定随机数字。可以基于由新用户提供的生物计量信息加密随机数字。可以生成对应于新用户的新金库文件。新用户可以被添加到一组注册的用户。所述一组注册的用户可以包括一个或多个用户。
公开的另一个示例性方面可以包括一种用于处理视频内容的系统,所述系统包括:在电子设备中的一个或多个处理器,其可操作来:基于由注册的用户提供的生物计量信息从金库文件中确定种子值,其中所述金库文件对应于所述注册的用户;基于所述确定的所述种子值和预先确定的规则生成中间值集合;以及基于所述生成的所述中间值集合确定内容密钥。
公开的另一个示例性方面可以包括一种用于处理视频内容的系统,所述系统包括:在电子设备中的一个或多个处理器,其可操作来:基于一个或多个用户的生物计量信息加密生成的随机数字,其中所述随机数字被生成用于当前会话;以及基于所述加密的所述随机数字生成对应于所述一个或多个用户的一个或多个金库文件。
公开的另一个示例性方面可以包括一种非暂态计算机可读存储介质,其具有存储在其上的具有用于加密的数字内容的数字权限管理(DRM)的至少一个代码段的计算机程序,所述至少一个代码段可由计算机执行用于使得计算机执行包括以下的步骤:基于由注册的用户提供的生物计量信息从金库文件中确定种子值,其中所述金库文件对应于所述注册的用户;基于所述确定的所述种子值和预先确定的规则生成中间值集合;以及基于所述生成的所述中间值集合确定内容密钥。
如在权利要求中更完全地阐述,基本上如图中的至少一个图中所示出、和/或结合图中的至少一个图所描述,提供用于加密的数字内容的数字权限管理的方法和系统。
从对本公开以下的详细描述的审阅,以及在其中贯穿地相似的参考数字指代相似部分的附图,可以理解本公开的这些和其它特征和优点。
附图说明
图1是说明根据公开的实施例的用于数字权限管理的网络环境的框图。
图2是说明根据公开的实施例的示例性电子设备的框图。
图3A和3B说明结合公开的实施例实施用于数字权限管理的公开的方法和系统的模糊金库编码和解码机制。
图4说明根据公开的实施例实施用于数字权限管理的公开的方法和系统的第一示例性情形。
图5说明根据公开的实施例实施用于数字权限管理的公开的方法和系统的第二示例性情形。
图6说明根据公开的实施例实施用于数字权限管理的公开的方法和系统的第三示例性情形。
图7是根据公开的实施例说明用于数字权限管理的方法的流程图。
图8是根据公开的实施例说明用于数字权限管理的另一个方法的流程图。
具体实施方式
图1是说明根据公开的实施例的用于数字权限管理的网络环境100的框图。参考图1,示出电子设备102、非安全文件系统104、权限获取服务器106、内容服务器108、和通信网络110。电子设备102可以包括生物计量扫描仪112、安全易失性存储器114、和/或显示屏幕116。电子设备102还可以与用户118和新用户120相关联。电子设备102可以经由通信网络110通信地耦接到非安全文件系统104、权限获取服务器106、和内容服务器108。
电子设备102可以包括可以可操作以经由生物计量扫描仪112接收与诸如用户118之类的用户相关联的生物计量信息的适合的逻辑、电路、接口、和/或代码。电子设备102的示例可以包括但不限于电视、互联网协议电视(IPTV)、膝上型计算机、平板计算机、智能电话和/或个人数字助理(PDA)设备。
非安全文件系统104可以包括可以可操作以存储对应于诸如用户118之类的一个或多个注册的用户的一个或多个金库文件的适合的逻辑、电路、接口、和/或代码。非安全文件系统104的实施例的示例可以包括但不限于盘文件系统、光盘、闪速文件系统、磁带文件系统、数据库文件件系统、事务文件系统、网络文件系统、音频盒式存储装置、扁平文件系统、和/或共享盘文件系统。
权限获取服务器106可以包括可以可操作以基于由电子设备102生成的请求确定对应于加密的数字内容的一个或多个权限的适合的逻辑、电路、接口、和/或代码。权限可以包括临时内容密钥和/或内容重放规则的集合。当被请求时,权限获取服务器106可以被配置为将一个或多个权限传送到电子设备102。权限获取服务器106的示例可以包括但是不限制于ApacheTMHTTP服务器、互联网信息服务(IIS)、应用服务器、SunJavaTM系统网络服务器、和/或文件服务器。
内容服务器108可以包括可以可操作以托管可以在电子设备102处重放的加密的数字内容的适合的逻辑、电路、接口、和/或代码。内容服务器108可以被配置为在被请求时将加密的数字内容传送到电子设备102。内容服务器108的示例可以包括但是不限于ApacheTMHTTP服务器、互联网信息服务(IIS)、应用服务器、SunJavaTM系统网络服务器、和/或文件服务器。
通信网络110可以包括介质,电子设备102可以通过所述介质与文件系统通信。文件系统可以包括非安全文件系统104和诸如权限获取服务器106、和/或内容服务器108之类的一个或多个服务器。通信网络110的示例可以包括但不限于因特网、云网络、无线保真(Wi-Fi)网络、无线局域网(WLAN)、局域网(LAN)、电话线(POTS)、和/或城域网(MAN)。根据各种有线和无线通信协议,在网络环境100中的各种设备可以可操作以连接到通信网络110。这样的有线和无线通信协议的示例可以包括但不限于传输控制协议和互联网协议(TCP/IP)、用户数据报协议(UDP)、超文本传输协议(HTTP)、文件传输协议(FTP)、ZigBee、EDGE、红外线(IR)、IEEE802.11、802.16、蜂窝通信协议、和/或蓝牙(BT)通信协议。
生物计量扫描仪112可以包括可以可操作以从用户118接收生物计量信息的适合的逻辑、电路、接口、和/或代码。生物计量扫描仪112可以包括一个或多个传感器以确认对用户118的识别、标识、和/或验证。所述一个或多个传感器可以包括照相机和/或电容触摸式传感器以检测与用户118相关联的生物计量信息。根据实施例,生物计量扫描仪112可以与显示屏幕116集成。生物计量扫描仪112的实施例的示例可以包括但不限于指纹扫描仪、虹膜扫描仪、热辐射扫描仪、视网膜扫描仪等。
安全易失性存储器114可以包括可以可操作以存储针对加密数字内容的数字权限管理生成的临时值的适合的逻辑、电路、接口、和/或代码。临时值可以包括对应于与用户118相关联的当前会话的种子值、私有密钥、和/或内容密钥。根据实施例,安全易失性存储器114可以与生物计量扫描仪112、和/或显示屏幕116集成。安全易失性存储器114的示例可以包括但不限于静态随机存取存储器(SRAM)和/或动态随机存取存储器(DRAM)。
显示屏幕116可以包括可以可操作以针对用户118呈现解密的内容的适合的逻辑、电路、接口、和/或代码。显示屏幕116还可以可操作以呈现电子设备102的一个或多个特征和/或应用。显示屏幕116还可以可操作以经由触敏屏从一个或多个用户接收输入。可以通过虚拟键盘、触控笔、基于触摸的输入、和/或姿势从一个或多个用户接收这样的输入。显示屏幕116可以通过若干已知的技术实现,所述技术诸如但是不限于液晶显示器(LCD)显示技术、发光二极管(LED)显示技术、和/或有机LED(OLED)显示技术。
在操作中,为了注册,电子设备102可以可操作以接收与一组用户相关联的生物计量信息。用户组可以期望在诸如电子设备102之类的共享设备上重放公共加密的数字内容。用户组可以包括用户118。用户组可以对应于诸如一组家庭成员、一组朋友、和/或其它这样的社会群体之类的特定域。电子设备102可以可操作以提示用户组提供生物计量信息。可以在显示屏幕116上呈现提示。可以经由生物计量扫描仪112从用户组接收生物计量信息。根据实施例,生物计量信息可以包括用户组的指纹、手掌几何形状、二维(2D)或三维(3D)面部轮廓、虹膜的特征要素、热辐射、静脉匹配和识别和/或视网膜扫描中的至少一个。然而,在不限制公开的范围的情况下,本公开可以不被这样限制,可以从用户组接收其它这样的生物计量信息。
根据实施例,为了注册,电子设备102中的伪随机数发生器(未示出)可以可操作以生成用于当前会话的随机数字。生成的随机数字可以是可以包括数字串和/或字母-数字串的唯一密钥。电子设备102可以基于经由生物计量扫描仪112从用户组接收的生物计量信息加密随机数字。电子设备102可以可操作以基于在本领域中已知的模糊金库编码机制生成一个或多个金库文件。电子设备102可以可操作以在非安全文件系统104中存储生成的一个或多个金库文件。生成的一个或多个金库文件可以用来完成用户118的注册。生成的随机数字可以在非安全文件系统104、安全易失性存储器、或与电子设备102相关联的其它这样的存储器中不可用。
根据实施例,诸如注册的用户118之类的来自注册的用户组的用户中的一个用户可以期望在电子设备102处重放公共加密的数字内容。电子设备102可以可操作以检索对应于注册的用户118的金库文件。在这样的实施例中,可以基于诸如对注册的用户118的面部识别之类的标识自动地检索金库文件。可以由注册的用户118从非安全文件系统104中手动地检索金库文件。注册的用户118还可以经由生物计量扫描仪112向电子设备102提供诸如指纹之类的生物计量信息。
根据实施例,基于生物计量信息,电子设备102可以可操作以从金库文件中确定种子值。确定的种子值可以对应于在用户118注册的时间可以生成的随机数字。
电子设备102可以可操作以在安全易失性存储器114中存储确定的种子值。根据实施例,种子值可以被存储在用于对应于用户118的当前会话的安全易失性存储器114中。根据实施例,种子值可以包括数字串或字母-数字串。
电子设备102可以可操作以基于预先确定的规则从确定的种子值计算字母-数字数组。根据实施例,预先确定的规则可以包括诸如哈希函数之类的单向函数。预先确定的规则可以使得种子值可以不基于计算的字母-数字数组被重新生成。根据实施例,计算的字母-数字数组可以包括数字串或字母-数字串。
电子设备102还可以可操作以基于计算的字母-数字数组生成中间值的集合。根据实施例,可以经由预配置的标准实施中间值集合的生成。中间值集合可以包括第一对中间值集合和/或第二对中间值集合。第一对中间值集合可以包括从计算的字母-数字数组中对不同大小的一对字节数组的选择。第一对中间值集合还可以包括从计算的字母-数字数组中对相同大小的一对字节数组的选择。第一对中间值集合也可以包括对来自计算的字母-数字数组的被选择的一对字节数组的叠加或被选择的字节数组对与来自计算的字母-数字数组的预先确定字节的组合。根据另一个实施例,第一对中间值集合可以包括被选择的一对字节数组与来自计算的字母-数字数组的预先确定的数值的相乘。可以基于与被选择的第一对中间值集合有关的最近的质数的选择生成第二对中间值集合。
根据实施例,基于生成的第二对中间值集合可以确定密钥对。根据实施例,可以基于RonRivest、AdiShamir、和LeonardAdleman(RSA)密钥对生成机制确定密钥对。确定的密钥对可以包括公开密钥和私有密钥。私有密钥可以被存储在安全易失性存储器114中以用于与用户118相关联的当前会话。一旦当前会话结束,电子设备102可以删除存储的私有密钥。
根据实施例,用户118可以期望在远程电子设备处重放加密的数字内容,以使得远程电子设备可以不与类似于生物计量扫描仪112的另一个生物计量扫描仪相关联。在这样的情况下,电子设备102可以可操作以与远程电子设备共享确定的密钥对。在这样的情况下,基于诸如安全套接字层(SSL)之类的安全交换协议,可以在电子设备102和远程电子设备之间建立安全连接。
根据实施例,电子设备102可以可操作以基于存储的私有密钥检索与加密数字内容相关联的一个或多个权限。在这样的情况下,电子设备102可以建立与权限获取服务器106的安全连接。根据实施例,电子设备102可以经由安全连接向权限获取服务器106传送公开密钥。电子设备102可以获取绑定到可以对应于用户118的私有密钥的一个或多个权限。获取的一个或多个权限可以包括内容密钥和/或重放规则集合。根据实施例,电子设备102可以在安全易失性存储器114中存储用于对应于用户118的当前会话的获取的内容密钥。
根据实施例,电子设备102可以基于获取的一个或多个权限确定内容密钥。根据实施例,电子设备102还可以可操作以在安全易失性存储器114中存储内容密钥。根据实施例,电子设备102可以可操作以在获取与加密的数字内容相关联的一个或多个权限之后从内容服务器108中下载加密的数字内容。电子设备102还可以可操作以基于存储的内容密钥对下载的加密数字内容解密。根据实施例,用于解密的方法可以对应于用于加密内容的方法。电子设备102还可以可操作以在对加密的数字内容解密之后删除存储的内容密钥。电子设备102还可以可操作以基于获取的重放规则集合在显示屏幕116上播放解密的内容。
根据实施例,新用户120可以向电子设备102注册。新用户120可以与诸如用户118之类的用户组中的一个用户相关联地注册。在这样的情况下,为了注册,电子设备102可以可操作以接收与新用户120相关联的新的生物计量信息。
根据实施例,电子设备102可以可操作以接收对应于注册的用户118的金库文件。可以基于对注册的用户118进行的诸如面部识别之类的标识来检索金库文件。注册的用户118还可以经由生物计量扫描仪112向电子设备102提供诸如指纹之类的生物计量信息。基于生物测计量信息,电子设备102可以可操作以从金库文件中检索种子值。确定的种子值可以对应于在用户118注册的时间生成的随机数字。
根据实施例,电子设备102可以基于经由生物计量扫描仪112从新用户120接收的生物计量信息加密检索到的随机数字。电子设备102可以可操作以基于在本领域中已知的模糊金库编码机制生成新的金库文件。根据实施例,为了完成新用户120的注册,电子设备102可以可操作以在非安全文件系统104中存储生成的新金库文件。生成的随机数字可以在非安全文件系统104、安全易失性存储器、和/或与电子设备102相关联的其它这样的存储器中不可用。当注册时,新用户120可以被添加到用户组中。
根据实施例,电子设备102可以可操作以取消与用户组相关联的密钥对。可以在生成的密钥泄露时执行密钥对的取消。在一个实例中,生成的密钥对可以由于诸如在电子设备102被黑客入侵或窃取,和/或电子设备102由于技术故障不可操作时的多个事件而泄露。在这样的情况下,电子设备102可以可操作以生成新的种子值。根据实施例,电子设备102还可以可操作以基于新的种子值和来自用户组的注册的用户中的每个用户的生物计量信息生成新的密钥对。
图2是说明根据公开的实施例的示例性电子设备的框图。结合图1中的元件说明图2。参考图2,示出电子设备102。电子设备102可以包括诸如处理器202之类的一个或多个处理器。电子设备102还可以包括存储器204、和一个或多个输入/输出(I/O)设备(诸如I/O单元206)。电子设备102还可以包括诸如传感单元208之类的一个或多个传感单元、和收发器210。处理器202可以通信地耦接到存储器204、I/O单元206、传感单元208、和收发器210。
处理器202可以包括可以可操作以执行存储在存储器204中的指令集合的适合的逻辑、电路、接口、和/或代码。可以基于在本领域中已知的许多处理器技术实施处理器202。处理器202的示例可以是基于X86的处理器、精简指令集计算(RISC)处理器、专用集成电路(ASIC)处理器、复杂指令集计算(CISC)处理器、和/或其它处理器。
存储器204可以包括可以可操作以存储具有由处理器202可执行的至少一个代码段的机器代码和/或计算机程序的适合的逻辑、电路、和/或接口。存储器204还可以包括安全易失性存储器114(图1)。存储器204可以可操作以存储预先确定的规则以基于检索的种子值确定字母-数字数组。存储器204还可以可操作以存储用于生成第一对和第二对中间值集合的一个或多个预配置的标准。安全易失性存储器114可以可操作以存储针对加密的数字内容的数字权限管理生成的临时值。临时值可以包括种子值、私有密钥、和/或与获取的一个或多个权限一起接收到的内容密钥。存储器204的实施例的示例可以包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器(HDD)、和/或安全数字(SD)卡。
I/O单元206可以包括可以可操作以从用户接收一个或多个输入和/或向用户提供一个或多个输出的适合的逻辑、电路、接口、和/或代码。I/O单元206可以包括诸如生物计量扫描仪112(图1)的各种输入和输出设备,生物计量扫描仪可以可操作以与处理器202通信。生物计量扫描仪可以可操作以扫描由用户提供的生物计量信息。生物计量扫描仪的示例可以包括但不限于用于检测生物计量信息的照相机和/或电容触摸式传感器。I/O单元206的示例可以包括但不限于触摸屏、触摸板、和/或麦克风。
传感单元208可以包括可以可操作以基于与用户组的每个用户相关联的一个或多个生物计量特性检测生物计量信息的适合的逻辑、电路、和/或接口。传感单元208可以包括一个或多个传感器以确认对用户118的识别、标识、和/或验证。传感单元208可以可操作以经由生物计量扫描仪112接收生物计量信息。可以基于那些本领域技术人员所熟知的若干技术实施传感单元208。
收发器210可以包括可以可操作以经由通信网络110与其它服务器通信的适合的逻辑、电路、接口、和/或代码。收发器210可以实施已知的技术以支持电子设备102与通信网络110的有线或无线通信。收发器210可以包括但不限于天线、射频(RF)收发器、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、编码器-解码器(CODEC)芯片组、用户识别模块(SIM)卡、和/或本机缓冲器。收发器210可以经由无线通信与网络进行通信,所述网络诸如因特网、内联网、和/或诸如蜂窝电话网络、无线局域网(LAN)、和/或城域网(MAN)之类的无线网络。无线通信可以使用多个通信标准、协议和技术中的任何一个,诸如全球移动通信系统(GSM)、增强数据GSM环境(EDGE)、宽带码分多址(W-CDMA)、码分多址(CDMA)、时分多址(TDMA)、蓝牙、无线保真(Wi-Fi)(e.120g.、IEEE802.11a、IEEE802.11b、IEEE802.11g和/或IEEE802.11n)、互联网协议电话(VoIP)、Wi-MAX、用于电子邮件的协议、即时消息传送、和/或短消息服务(SMS)。
在操作中,处理器202可以可操作以接收与用户组相关联的生物计量信息(图1)。用户组可以包括用户118。根据实施例,生物计量扫描仪112可以可操作以扫描与用户组相关联的生物计量信息。生物计量扫描仪112还可以可操作以将扫描的生物计量信息通信到传感单元208。生物计量扫描仪112可以可操作以在存储器204中存储用于当前会话的扫描的生物计量信息。传感单元208可以可操作以从存储器204中检索与生物计量信息相关联的模式。传感单元208还可以可操作以将扫描的生物计量信息与检索的模式比较。
根据实施例,当比较不成功时,处理器202可以可操作以提示用户118基于提供的生物计量信息、经由I/O单元206注册。I/O单元206可以可操作以基于提示检索用户118的响应。在这样的情况下,处理器202可以可操作以基于由I/O单元206接收到的响应注册用户118。处理器202可以可操作以基于由I/O单元206接收到的响应放弃当前会话。
根据实施例,在电子设备102中的伪随机数发生器(未示出)可以可操作以响应于由用户118提供的用于注册的输入生成随机数字“R”。根据实施例,处理器202可以可操作以利用对应于用户118的生物计量信息加密随机数字“R”。处理器202还可以可操作以生成对应于用户118的金库文件“VA”。金库文件“VA”的生成可以基于模糊金库机制。处理器202还可以可操作以经由收发器210将金库文件“VA”传送到用于存储的非安全文件系统104。
根据实施例,当比较成功时,传感单元208可以可操作以确认用户118的身份。在这样的情况下,传感单元208可以将成功比较的结果通信到处理器202。由用户118提供的生物计量信息可以用来下载和解密在内容服务器108(图1)处存储的加密的数字内容。处理器202可以可操作以检索与用户118相关联的金库文件“VA”。根据实施例,收发器210可以可操作以从非安全文件系统104中接收金库文件“VA”。收发器210还可以可操作以将金库文件“VA”通信到处理器202。处理器202可以可操作以从检索的金库文件“VA”中确定种子值。处理器202可以可操作以从存储器204中检索代码段以解密存储在金库文件“VA”中的种子值。解密的种子值可以对应于在用户118注册的时间生成的随机数字“R”。根据实施例,处理器202可以可操作以在存储器204中存储用于当前会话的确定的种子值“R”。
根据实施例,处理器可以可操作以从存储器204检索诸如单向函数之类的预先确定的规则。处理器202还可以可操作以基于根据预先确定的规则的种子值计算字母-数字数组“A”。计算的字母-数字数组“A”可以包括数字串或字母-数字串。根据实施例,处理器202还可以可操作以基于字母-数字数组“A”生成诸如“P1”、“Q1”,“P”、和“Q”之类的中间值的集合。处理器202可以可操作以基于预配置的标准生成第一对中间值集合“P1”和“Q1”、和/或第二对中间值集合“P”和“Q”。根据实施例,处理器202还可以可操作以从存储器204中检索预配置的标准。
根据实施例,处理器202可以可操作以从字母-数字数组“A”中选择第一字符集合。选择的第一字符集合可以按顺序地被组合以生成第一对的诸如“P1”之类的第一值。生成的第一值“P1”可以是数字。处理器202还可以可操作以基于对最接近于生成的第一值“P1”的质数的选择生成第二对中的诸如“P”之类的第一值。处理器202可以可操作以从字母-数字数组“A”中选择第二字符集合。选择的字符可以按顺序地被组合以生成第一对中的诸如“Q1”之类的第二值。生成的第二值“Q1”可以是数字。处理器202还可以可操作以基于对最接近于生成的第二值“Q1”的质数的选择生成第二对中的诸如“Q”之类的第二值。
根据实施例,处理器202还可以可操作以从存储器204中检索RSA密钥对生成机制。处理器202还可以可操作以基于RSA密钥对生成机制确定公开密钥和私有密钥。确定的公开密钥和私有密钥可以对应于临时密钥对。处理器202还可以可操作以在安全易失性存储器114中存储确定的私有密钥。根据实施例,处理器202还可以可操作以在一旦临时密钥对被确定时从安全易失性存储器114中删除存储的种子值。
根据实施例,处理器202可以可操作以取消与包括用户118的用户组相关联的密钥对。在生成的密钥对泄露时执行密钥对的取消。生成的密钥对可以由于诸如电子器件102被黑客入侵或窃取,和/或电子设备102由于技术故障不可操作的多个事件被泄露。在这样的情况下,处理器202可以可操作以生成新的种子值。根据实施例,处理器202还可以可操作以基于新的种子值和来自用户组的注册的用户中的每个用户的生物计量信息生成新的密钥对。
根据实施例,处理器202可以可操作以从权限获取服务器106获取与加密的数字内容相关联的一个或多个权限。可以基于私有密钥获取一个或多个权限。收发器210可以可操作以经由通信网络110建立与权限获取服务器106的安全连接。可以基于可以包括安全套接字层(SSL)或传输层安全(TLS)的协议建立安全连接。处理器202可以可操作以将公开密钥经由收发器210通信到权限获取服务器106。根据实施例,收发器210可以可操作以经由通信网络110从权限获取服务器106接收一个或多个权限。一个或多个权限可以包括可以对应于加密的数字内容的诸如“CK”之类的内容密钥,和/或重放规则的集合。处理器202可以可操作以在安全易失性存储器114中存储内容密钥“CK”。
根据实施例,处理器202可以可操作以从内容服务器108下载加密的数字内容。收发器210可以可操作以从内容服务器108接收加密的数字内容。收发器210还可以可操作以将加密的数字内容通信到处理器202。处理器202可以可操作以从存储器204检索代码段以解密下载的加密数字内容。处理器202还可以可操作以基于内容密钥“CK”解密下载的加密数字内容。处理器202还可以可操作以在一旦加密的数字内容被解密时从安全易失性存储器114中删除私有密钥和内容密钥“CK”。
根据实施例,处理器202可以可操作以将解密的内容通信到I/O单元206。I/O单元206可以从存储器204检索重放分量以在显示屏幕116上呈现解密的内容。然而,在不限制公开的范围的情况下,本公开可以不被这样限制,并且处理器202可以可操作以从远程位置检索重放分量。
根据实施例,新用户120可以期望与包括用户118的用户组相关联地进行注册,并且在诸如电子设备102之类的共享设备上重放公共加密的数字内容。在这样的情况下,为了注册,处理器202可以可操作以经由生物计量扫描仪112接收与新用户120相关联的新的生物计量信息。
根据实施例,处理器202可以可操作以经由收发器210从非安全的文件系统104中检索对应于注册的用户118的金库文件。处理器202可以可操作以基于诸如对注册的用户118的面部识别之类的识别检索金库文件。根据实施例,处理器202还可以可操作以经由生物计量扫描仪112接收注册的用户118的诸如指纹之类的生物计量信息。基于注册的用户118的生物计量信息,处理器202可以可操作以从检索的金库文件中检索种子值。确定的种子值可以对应于在用户118注册的时间生成的随机数。
根据实施例,处理器202可以基于经由生物计量扫描仪112接收的新用户120的生物计量信息对检索的随机数加密。处理器202可以可操作以基于在本领域已知的模糊金库编码机制生成新金库文件。为了完成新用户120的注册,处理器202还可以可操作以在非安全文件系统104中存储生成的新的金库文件。根据实施例,生成的随机数可以在非安全文件系统104、安全的易失性存储器、和/或与电子设备102相关联的其他这样的存储器中不可用。新用户120在注册时可以被添加到用户组中。
图3A和3B说明结合公开的实施例、用于实施用于数字权限管理的公开的方法和系统的模糊金库编码和解码机制。结合来自图1和2的元件解释图3A和3B。
参考图3A,说明模糊金库编码机制300A。示出伪随机数发生器302、循环冗余编码(CRC)部分304、多项式构造部分306、多项式投影部分308、杂凑点(chaff)生成部分310、列表加扰部分312、和金库文件314。在不背离公开的范围的情况下,上面提到的处理组件的功能在本领域中可以是已知的。根据实施例,处理器202可以包括上面提到的处理组件。
参考图3A,处理器202可以可操作以生成用于诸如用户118之类的用户注册的金库文件。根据实施例,例如,伪随机数发生器可以可操作以生成诸如“55541321”之类的随机数302。循环冗余编码部分304可以基于循环冗余码加密随机数“R”。例如,加密的值可以是诸如“66652432”之类的“RC”。根据实施例,多项式构造部分306可以基于加密的值“RC”构造诸如多项式“P”之类的多项式。
根据实施例,多项式构造部分306可以用与由用户118提供的生物计量信息相关联的点的集合“S”映射多项式“P”。点集“S”可以经过多项式“P”。多项式投影部分308可以基于点集“S”和多项式“P”生成诸如“P1”之类的多项式。根据实施例,杂凑点(chaff)生成部分310还可以生成诸如杂凑点“C”之类的一些杂凑点。可以基于由用户118提供的生物计量信息获得杂凑点“C”。获得的杂凑点可以是那些没有经过生成的多项式“P”的点。根据实施例,杂凑点“C”和多项式“P1”可以被组合以生成诸如金库“VS”之类的金库。根据实施例,金库“VS”可以包括分布在多项式“P”上的点集“S”、和杂凑点“C”。根据实施例,列表加扰部分312还可以对点集“S”和杂凑点“C”(对应于金库“VS”)加扰,以生成诸如金库文件“V”之类的金库文件314。根据实施例,金库文件“V”可以包括相关联的点集并且可以被存储在非安全的文件系统104中。
参考图3B,说明模糊金库解码机制300B。示出候选点识别部分316、组合集合识别部分318、拉格朗日插值部分320、CRC验证部分322、和CRC解码部分324。在不背离公开的范围的情况下,上面提到的处理组件的功能在本领域中可以是已知的。
参考图3B,可以基于诸如“B1”之类的、由用户118提供的生物计量信息,在重放加密的内容的时间执行基于金库文件314的随机数的解密。根据实施例,解密可以涉及多项式“P”的重新生成,以便检索随机数“R”。根据实施例,候选点识别部分316可以使用具有相关联的点集“S”的金库文件314,和生物计量信息“B1”,以将点集“S”和杂凑点“C”分开。当生物计量信息“B1”不对应于生物计量信息“B”时,候选点识别部分316可能不能够将存在于金库文件314中的点集“S”和杂凑点“C”分开。这样的生物计量信息可以被称为无效生物计量信息。
根据实施例,当生物计量信息“B1”对应于用户118的生物计量信息时,候选点识别部分316可以成功地将点集“S”和杂凑点“C”分开。根据实施例,组合集合识别部分318可以组合一个或多个分开的点集。根据实施例,拉格朗日插值部分320可以对所述组合的一个或多个分开的点集插值以生成诸如多项式“P”之类的多项式。CRC验证部分322可以确定诸如“CRC1”之类的可用的循环冗余码的有效性。在可用的循环冗余码“CRC1”无效的情况下,组合集合识别部分318可以组合另外的一个或多个分开的点集。在可用的循环冗余码“CRC1”有效的情况下,CRC解码部分324可以基于可用的循环冗余码“CRC1”解密随机数“R”。
图4说明根据公开的实施例、实施用于加密的数字内容的数字权限管理的公开的方法和系统的第一示例性情形。结合来自图1、2、和3的元件解释图4。参考图4,示出用于用户组的注册的示例性情形400。用户组可以包括用户402a、402b、402c、和402d。用户402a到402d可以类似于用户118(图1)。用户组可以基于诸如一组家庭成员的预先指定的域402分组。用户组可以向电子设备102同时地提供诸如生物计量信息404a、404b、404c和/或404d之类的生物计量信息。生物计量信息404a、404b、404c、和/或404d可以分别地对应于用户402a、402b、402c、和402d。可以由用户402a、402b、402c、和402d经由生物计量扫描仪112(图1)提供生物计量信息。金库文件406a、406b、406c、和406d可以分别地对应于用户402a、402b、402c、和402d。
参考图4,可以对应于用户组的生物计量信息可以由生物计量扫描仪112检测。根据实施例,例如,伪随机数发生器302(图3A)可以生成具有值“55541321”的随机数“R”。根据实施例,处理器202可以在安全的易失性存储器114(图1)中存储随机数“R”。生物计量信息404a到404d可以用于加密随机数“R”。处理器202可以针对与预先指定的域402相关联的用户中的每个用户使用不同的加密算法。例如,关于用户402a,处理器202可以基于随机数“R”的每个数位递增诸如“1”之类的值加密随机数“R”。由于这样的加密算法,对应于用户402a的生成值例如可以是“66652432”。对于用户402b,处理器202可以基于随机数“R”的每个数位增加诸如“2”之类的值加密密钥“R”。由于这样的加密算法,对应于用户402b的生成值例如可以是“77763543”。类似地,处理器202还可以基于不同的加密算法加密具有与用户402c和402d相关联的生物计量信息的随机数“R”。对应于用户402c和402d的随机数的加密值可以分别是“88874654”、和“99985765”。根据实施例,处理器202可以基于如先前在图3A中描述的模糊金库编码机制针对用户组中的每个用户生成金库文件。
例如,可以在金库文件406a、406b、406c、和406d中分别地锁定加密值“66652432”、“77763543”“88874654”、和“99985765”。金库文件406a、404b、404c、和404d可以分别地对应于用户402a、402b、402c、和402d。根据实施例,处理器202可以在非安全的文件系统104中存储金库文件406a、406b、406c、和406d。一旦金库文件406a、406b、406c、和406d被生成,处理器202可以从存储器204中删除随机数“R”。
图5说明根据公开的实施例、实施用于加密的数字内容的数字权限管理的公开的方法和系统的第二示例性情形。结合来自图1、2、3和4的元件解释图5。参考图5,示出用于解密加密的数字内容的示例性情形500。可以由内容服务器108(图1)托管加密的数字内容。
参考图5,用户402a(图4)可以提供生物计量信息404a(图4)以解密加密的数字内容。根据实施例,处理器202可以从非安全的文件系统104中检索金库文件406a。处理器202可以基于由用户402a提供的生物计量信息404a从金库文件406a中确定种子值。例如,种子值可以对应于具有值“55541321”的随机数“R”。根据实施例,对种子值的确定可以基于根据如先前在图3B中说明的模糊金库解码机制的解密。处理器202可以在安全易失性存储器114中存储种子值。
根据实施例,处理器202可以基于预先确定的规则计算字母-数字数组“A”(图2)。例如,字母-数字数组“A”可以是具有值“5559A3R62321”的数字串。处理器202可以计算第一对中间值集合的诸如“P1”之类的第一值502a和诸如“Q1”之类的第二值502b。处理器202可以基于字母-数字数组“A”计算第一值502a和第二值502b。第一对中间值集合的生成可以基于存储在存储器204中的预配置的标准。预配置的标准可以包括从字母-数字数组“A”中对预先确定数目的字符的选择。例如,处理器202可以从字母-数字数组“A”中选择最前四个字符,以计算诸如“5559”之类的第一值“P1”。根据实施例,例如,处理器202还可以从字母-数字数组“A”中选择最后四个字符,以生成诸如“2321”之类的第二值“Q1”。在另一个示例中,可以基于对最后五个字符的选择确定第一值502a并且可以基于从字母-数字数组“A”中对最前四个字符的选择确定第二值502b。然而,在不背离公开的范围的情况下,公开可以不这样被限制并且其他预配置的标准可以用于生成第一对中间值集合。
根据实施例,处理器202可以计算第二对中间值集合的诸如“P”之类的第一值504a和诸如“Q”之类的第二值504b。处理器202可以基于第一对中间值集合计算第二对中间值集合的第一值504a和第二值504b。根据实施例,第二对中间值集合的生成可以基于存储在存储器204中的预配置的标准。预配置的标准可以包括离第一值502a和第二值502b最近的质数的确定。例如,质数“5563”、和“2311”可以对应于第二对中间值集合。可以通过可以包括第一值502a和第二值502b与预先确定的数值相乘的方法生成第二对中间值集合。然而,在不背离公开的范围的情况下,公开可以不被这样限制并且其他预配置的标准可能用来生成第二对中间值的集合。
根据实施例,处理器202还可以基于生成的第二对中间值集合确定临时密钥对。根据实施例,临时密钥对的确定可以基于在本领域中已知的RSA密钥对生成机制。临时密钥对可以包括公开密钥和私有密钥。RSA密钥对生成机制包括基于一对值对诸如“N”的数字的计算。根据等式(1),所述一对值可以是中间值集合中的诸如“P”、和“Q”的第二对。
N=P*Q(1)
根据实施例,根据等式(2),处理器202可以基于计算的值“N”、“P”、和“Q”计算诸如“(n)”之类的欧拉函数。
根据另一个实施例,处理器202还可以选择诸如“e”之类的整数。根据实施例,可以选择值“e”以使得“e”、和函数“(n)是互质的。值“e”还可以基于等式(3)。
根据另一个实施例,所述一对计算的值“N”、和“e”可以对应于公开密钥。根据等式(4),处理器202还可以计算诸如“d”之类的值。
其中“d”可以是私有密钥,并且“d”是“e(mod((n)))”的乘法逆元。
根据实施例,处理器202可以在安全的易失性存储器114中存储私有密钥“d”。私有密钥还可以用于重放加密的数字内容,如图1和2所解释。
图6说明根据公开的实施例、实施用于加密的数字内容的数字权限管理的公开的方法和系统的第三示例性情形。结合来自图1、2、3、4和5的元件解释图6。参考图6,示出用于注册诸如新用户402e之类的新用户的示例性情形600。新用户402e可以对应于预先指定的域402(图4)。
参考图6,新用户402e可以提供生物计量信息404e。根据实施例,处理器202可以检索与预先指定的域402相关联的至少一个用户相关联的金库文件。处理器202可以检索对应于用户402a的金库文件406a。处理器202还可以可操作以从金库文件406a中确定随机数“R”,如图3B中所述。根据实施例,处理器202可以可操作以在安全的易失性存储器114中存储随机数“R”。处理器202可以基于生物计量信息404e加密随机数“R”,如图3A中所述。处理器202可以生成对应于新用户402e的金库文件406e。因此,新用户402e还可以被包括在对应于预先指定的域402的用户组。根据实施例,金库文件406e可以包括随机数“R”的加密的值。处理器202还可以可操作以在一旦新用户402e被注册时从安全易失性存储器114中删除随机数“R”。根据实施例,处理器202还可以可操作以在非安全的文件系统104中存储金库文件406e。
图7是说明根据公开的实施例的用于数字权限管理的方法的流程图。参考图7,示出流程图700。结合图1到6描述流程图700。方法在步骤702处开始并且进行到704。
在步骤704处,可以接收与用户组402a到402d相关联的生物计量信息。在步骤706处,可以生成随机数“R”。在步骤708处,可以基于可以由用户组402a到402d中的每个用户分别提供的生物计量信息404a到404b加密生成的随机数“R”。在步骤710处,可以基于加密的随机数和模糊金库编码机制生成金库文件406a到406d。在步骤712处,可以从存储器上删除生成的随机数“R”。在步骤714处,生成的金库文件406a到406d可以被存储在非安全的文件系统104中。控制转到结束步骤716。
图8是说明根据公开的实施例的用于数字权限管理的另一个方法的流程图。参考图8,示出流程图800。结合图1到6描述流程图800。方法在步骤802处开始并且向804进行。
在步骤804处,由电子设备接收与诸如新用户402e之类的新用户相关联的生物计量信息。生物计量信息可以用于在电子设备102上重放公共加密的数字内容。在步骤806处,可以确定新用户402e是注册的用户。在新用户402e不是注册的用户的情况中,控制转到步骤808。在步骤808处,可以检索与预先指定的域402相关联的诸如402a之类的至少一个用户相关联的诸如406a之类的金库文件。在步骤810处,随机数“R”可以从金库文件406a中确定。在步骤812处,在安全的易失性存储器114中存储随机数“R”。在步骤814处,可以基于新用户402e的生物计量信息404e加密随机数“R”,如图3A中所述。在步骤816处,可以生成对应于新用户402e的金库文件406e。金库文件406e可以被存储在非安全的文件系统104中。在步骤818处,新用户402e可以被包括在对应于预先指定的域402的用户组中。一旦新用户402e被注册,就可以从安全的易失性存储器114上删除随机数“R”。控制转到步骤820。
在新用户402e是注册的用户的情况中,控制转到步骤820。在步骤820处,诸如对应于新用户402e的金库文件406e之类的预先存储的金库文件中的一个金库文件,可以从非安全的文件系统104中被检索。在步骤822处,可以基于由新用户402e提供的生物计量信息确定种子值。在步骤824处,种子值可以被存储在安全的易失性存储器114中。
在步骤826处,可以基于种子值和预先确定的规则计算字母-数字数组。在步骤828处,可以生成中间值的集合。中间值的集合可以包括第一对中间值和第二对中间值。可以基于计算的字母-数字数组“A”、和预配置的标准生成第一对。可以基于生成的第一对中间值和预配置的标准生成第二对。在步骤830处,可以基于第二对中间值的集合确定临时密钥对。临时密钥对可以包括公开密钥和私有密钥。
在步骤832处,可以从安全的易失性存储器114中删除存储的种子值。在步骤834处,私有密钥可以被存储在安全的易失性存储器114中。在步骤836处,可以从权限获取服务器106中获取可以对应于加密的数字内容的一个或多个权限。一个或多个权限和私有密钥可以用来确定内容密钥“CK”和/或重放规则的集合。在步骤838处,内容密钥“CK”可以被存储在安全的易失性存储器114中。在步骤840处,可以从内容服务器108中下载加密的数字内容。在步骤842处,可以基于存储的内容密钥“CK”解密下载的加密的数字内容。可以基于重放规则的集合重放解密的数字内容。在步骤844处,可以从安全的易失性存储器114中删除存储的内容密钥“CK”,和私有密钥。控制转到结束步骤846。
根据公开的实施例,用于加密的数字内容的数字权限管理的系统可以包括电子设备102(图1)。电子设备102可以包括诸如处理器202(图2)之类的一个或多个处理器。处理器202可以可操作以从对应于用户118(图1)的预先存储的金库文件“VA”(图2)中确定种子值。确定的种子值可以基于由用户118提供的生物计量信息。处理器202还可以基于确定的种子值生成中间值集合。中间值集合的生成可以基于预先确定的规则。处理器202还可以基于生成的中间值集合确定内容密钥“CK”(图2)。
公开的各种实施例可以提供非暂态计算机可读介质和/或存储介质、和/或非暂态的机器可读介质和/或存储介质,在其上存储用于加密的数字内容的数字权限管理的具有由机器和/或计算机可执行的至少一个代码段的机器代码和/或计算机程序。在电子设备中的至少一个代码段可以使得机器和/或计算机执行包括从预先存储的金库文件中确定种子值的步骤。该确定可以基于由用户提供的生物计量信息。预先存储的金库文件可以对应于用户。可以基于确定的种子值生成中间值的集合。可以基于预先确定的规则进行中间值集合的生成。该方法还可以包括基于生成的中间值集合对中间内容密钥的确定。
可以在硬件、或硬件和软件的组合中实现本公开。可以以集中的方式在至少一个计算机系统中、或以其中不同的元件可以跨越若干互联的计算机系统的分布的方式实现本公开。适合于执行这里描述的方法的计算机系统或其他设备可以是适合的。硬件和软件的组合可以是具有计算机程序的通用计算机系统,所述计算机程序在被加载和执行时可以控制计算机系统以使得它执行这里描述的方法。可以在包括也执行其他功能的集成电路的一部分电路的硬件中实现本公开。
本公开还可以被嵌入在计算机程序产品中,所述计算机程序产品包括能够实现这里描述的方法的实施方式的全部特征,并且当被加载到计算机系统时能执行这些方法。在上下文中,计算机程序意味着指令集合的以任何语言的任何表达、代码或符号,所述指令集合意图使得系统具有信息处理能力以或直接地、或在下列步骤之一或两者之后执行特别的功能∶a)转换到另一个语言、代码或符号;b)以不同的材料形式复制。
虽然已经参考某些实施例描述了本公开,但是那些本领域的技术人员将理解,在不背离本公开范围的情况下可以做出各种改变并且可以代替等效物。另外,在不背离本公开的范围的情况下,可以做出许多修改以将特别的状况或物质适应到本公开的教导。因此,意图是本公开不是被限制到公开的特别的实施例,而是本公开将包括落入附加权利要求的范围内的所有实施例。
Claims (10)
1.一种用于加密的数字内容的数字权限管理(DRM)的方法,所述方法包括:
在电子设备中:
基于由注册的用户提供的生物计量信息确定来自金库文件中的种子值,其中所述金库文件对应于所述注册的用户;
基于所述确定的所述种子值和预先确定的规则生成中间值集合;以及
基于所述生成的所述中间值集合确定内容密钥。
2.根据权利要求1所述的方法,其中所述生成的所述种子值包括下列中的一个:数字串或字母-数字串。
3.根据权利要求1所述的方法,其中所述种子值对应于所述加密的数字内容,并且其中所述加密的数字内容被托管在与所述电子设备相关联的内容服务器上。
4.根据权利要求1所述的方法,其中所述金库文件包括加密的信息以基于由所述注册的用户提供的所述生物计量信息重新生成所述种子值。
5.根据权利要求1所述的方法,其中所述金库文件是在所述注册的用户的注册期间使用模糊金库机制生成的。
6.根据权利要求5所述的方法,还包括在与所述电子设备相关联的文件系统中存储所述生成的金库文件。
7.根据权利要求1所述的方法,还包括在本地存储器中存储所述种子值以用于当前会话。
8.根据权利要求1所述的方法,还包括使用所述预先确定的规则基于所述生成的所述种子值计算字母-数字数组。
9.根据权利要求8所述的方法,其中基于以下生成所述中间值集合中的第一对:从所述计算的所述字母-数字数组中选择具有相同大小的一对字节数组,从所述计算的所述字母-数字数组中选择不同大小的一对字节数组,重叠来自所述计算的所述字母-数字数组的所述选择的所述一对字节数组,将所述选择的所述一对字节数组与来自所述计算的所述字母-数字数组的预先确定的字节组合,和/或将所述选择的所述一对字节数组与来自所述计算的所述字母-数字数组的预先确定的数字值相乘。
10.根据权利要求9所述的方法,其中基于选择相对于所述中间值集合中的所述选择的所述第一对最接近的质数生成所述中间值集合中的第二对。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/531,591 | 2014-11-03 | ||
US14/531,591 US9992171B2 (en) | 2014-11-03 | 2014-11-03 | Method and system for digital rights management of encrypted digital content |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105590040A true CN105590040A (zh) | 2016-05-18 |
CN105590040B CN105590040B (zh) | 2018-06-12 |
Family
ID=55929616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510790175.1A Active CN105590040B (zh) | 2014-11-03 | 2015-11-02 | 用于加密数字内容的数字权限管理的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9992171B2 (zh) |
CN (1) | CN105590040B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110022320A (zh) * | 2019-04-08 | 2019-07-16 | 北京深思数盾科技股份有限公司 | 一种通信配对方法及通信装置 |
CN110427906A (zh) * | 2019-08-07 | 2019-11-08 | 上海应用技术大学 | 结合指纹与指静脉生物特征的混合加密识别方法 |
WO2024046418A1 (zh) * | 2022-09-02 | 2024-03-07 | 华为技术有限公司 | 一种数据保护方法及电子设备 |
CN117714214A (zh) * | 2024-02-05 | 2024-03-15 | 国网上海能源互联网研究院有限公司 | 一种数据传输安全保护方法、装置、电子设备及介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077517A (zh) * | 2014-06-30 | 2014-10-01 | 惠州Tcl移动通信有限公司 | 一种基于虹膜识别的移动终端用户模式启动方法及系统 |
US10929550B2 (en) * | 2015-04-30 | 2021-02-23 | Masaaki Tokuyama | Terminal device and computer program |
US11153087B1 (en) | 2015-12-29 | 2021-10-19 | Amazon Technologies, Inc. | Hub-based token generation and endpoint selection for secure channel establishment |
US10411886B1 (en) * | 2015-12-29 | 2019-09-10 | Amazon Technologies, Inc. | Authenticating secure channel establishment messages based on shared-secret |
US10061905B2 (en) * | 2016-01-26 | 2018-08-28 | Twentieth Century Fox Film Corporation | Method and system for conditional access via license of proprietary functionality |
EP3586257B1 (en) * | 2017-02-22 | 2022-10-26 | Fingerprint Cards Anacatum IP AB | Biometrics-based remote login |
US11038878B2 (en) * | 2019-03-14 | 2021-06-15 | Hector Hoyos | Computer system security using a biometric authentication gateway for user service access with a divided and distributed private encryption key |
US11468525B2 (en) | 2020-06-16 | 2022-10-11 | Bank Of America Corporation | Coordination platform for generating and managing authority tokens |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060107041A1 (en) * | 2004-11-18 | 2006-05-18 | Michael Fiske | Assembling a security access system |
US20070016787A1 (en) * | 2005-07-15 | 2007-01-18 | Microsoft Corporation | Unique block header patterns for media verification |
US20070150748A1 (en) * | 2005-12-23 | 2007-06-28 | Lee Hildebrand | Method of Generating an Artistic Expression Using Biometric Information |
CN101174953A (zh) * | 2007-03-27 | 2008-05-07 | 兰州大学 | 一种基于S/Key系统的身份认证方法 |
CN101676923A (zh) * | 2008-09-15 | 2010-03-24 | 埃森哲环球服务有限公司 | 使用随机投影变换的生物统计处理 |
US20120278614A1 (en) * | 2009-11-17 | 2012-11-01 | Unho Choi | User authentication system, user authentication apparatus, smart card, and user authentication method for ubiquitous authentication management |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US6035398A (en) | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6363485B1 (en) * | 1998-09-09 | 2002-03-26 | Entrust Technologies Limited | Multi-factor biometric authenticating device and method |
JP4426733B2 (ja) | 2000-03-31 | 2010-03-03 | 富士通株式会社 | 指紋データ合成方法,指紋データ合成装置,指紋データ合成プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
EP1263164B1 (en) | 2001-05-23 | 2006-06-07 | Daniel Büttiker | Method and token for registering users of a public-key infrastuture and registration system |
US7418737B2 (en) * | 2001-06-13 | 2008-08-26 | Mcafee, Inc. | Encrypted data file transmission |
KR100449484B1 (ko) | 2001-10-18 | 2004-09-21 | 한국전자통신연구원 | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법 |
JP2005010826A (ja) * | 2003-06-16 | 2005-01-13 | Fujitsu Ltd | 認証端末装置、生体情報認証システム、及び生体情報取得システム |
US6961852B2 (en) * | 2003-06-19 | 2005-11-01 | International Business Machines Corporation | System and method for authenticating software using hidden intermediate keys |
WO2008030184A1 (en) | 2006-07-04 | 2008-03-13 | Khee Seng Chua | Improved authentication system |
SG139580A1 (en) | 2006-07-20 | 2008-02-29 | Privylink Pte Ltd | Method for generating cryptographic key from biometric data |
US8417960B2 (en) | 2006-09-06 | 2013-04-09 | Hitachi, Ltd. | Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system |
KR100824733B1 (ko) | 2006-12-07 | 2008-04-28 | 고려대학교 산학협력단 | 3차원 퍼지볼트를 이용한 지문 데이터 은닉 방법, 3차원퍼지볼트를 이용한 지문 데이터 인증 방법, 3차원퍼지볼트를 이용한 지문 데이터 은닉 장치 및 3차원퍼지볼트를 이용한 지문 데이터 인증 시스템 |
US8538015B2 (en) * | 2007-03-28 | 2013-09-17 | Intel Corporation | Flexible architecture and instruction for advanced encryption standard (AES) |
IL184399A0 (en) * | 2007-07-03 | 2007-10-31 | Yossi Tsuria | Content delivery system |
US7979909B2 (en) * | 2007-12-03 | 2011-07-12 | Wells Fargo Bank | Application controlled encryption of web browser data |
CN101552776B (zh) | 2009-04-14 | 2011-12-07 | 西安电子科技大学 | 基于秘密共享的Fuzzy Vault加密方法 |
US9832019B2 (en) * | 2009-11-17 | 2017-11-28 | Unho Choi | Authentication in ubiquitous environment |
US8745405B2 (en) | 2010-02-17 | 2014-06-03 | Ceelox Patents, LLC | Dynamic seed and key generation from biometric indicia |
EP2367128B1 (de) * | 2010-03-16 | 2015-10-14 | Stepover GmbH | Verfahren und Vorrichtung zur elektronischen Signatur |
WO2012014308A1 (ja) | 2010-07-29 | 2012-02-02 | 富士通株式会社 | 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびに生体情報登録装置 |
US8988192B2 (en) | 2011-02-16 | 2015-03-24 | Cox Communication, Inc. | Remote control biometric user authentication |
CN102510330B (zh) | 2011-11-02 | 2014-07-09 | 杭州电子科技大学 | 一种基于指纹特征数据与匹配算法的新型模糊金库方法 |
US9276741B2 (en) * | 2012-04-10 | 2016-03-01 | Microsoft Technology Licensing, Llc | Content encryption key management |
US20140032924A1 (en) | 2012-07-30 | 2014-01-30 | David M. Durham | Media encryption based on biometric data |
CN102946310B (zh) | 2012-09-03 | 2015-07-15 | 杭州电子科技大学 | 一种基于(k,w)门限秘密共享方案的指纹模糊金库方法 |
US9208302B2 (en) | 2012-09-28 | 2015-12-08 | Intel Corporation | Multi-factor authentication using biometric data |
JP2015056861A (ja) * | 2013-09-13 | 2015-03-23 | 株式会社東芝 | 復号装置、暗号化装置、方法、プログラム、記録媒体および製造方法 |
CN106415632A (zh) * | 2014-02-24 | 2017-02-15 | 汉索知识产权私人有限公司 | 便携式基于生物特征的身份设备 |
KR102213448B1 (ko) * | 2014-04-04 | 2021-02-08 | 삼성전자 주식회사 | 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치 |
KR102306676B1 (ko) * | 2014-06-27 | 2021-09-28 | 삼성전자주식회사 | 스토리지 디바이스용 호스트 키 생성 방법 및 시스템 |
US20160105285A1 (en) * | 2014-10-14 | 2016-04-14 | Qualcomm Incorporated | Deriving cryptographic keys from biometric parameters |
-
2014
- 2014-11-03 US US14/531,591 patent/US9992171B2/en active Active
-
2015
- 2015-11-02 CN CN201510790175.1A patent/CN105590040B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060107041A1 (en) * | 2004-11-18 | 2006-05-18 | Michael Fiske | Assembling a security access system |
US20070016787A1 (en) * | 2005-07-15 | 2007-01-18 | Microsoft Corporation | Unique block header patterns for media verification |
US20070150748A1 (en) * | 2005-12-23 | 2007-06-28 | Lee Hildebrand | Method of Generating an Artistic Expression Using Biometric Information |
CN101174953A (zh) * | 2007-03-27 | 2008-05-07 | 兰州大学 | 一种基于S/Key系统的身份认证方法 |
CN101676923A (zh) * | 2008-09-15 | 2010-03-24 | 埃森哲环球服务有限公司 | 使用随机投影变换的生物统计处理 |
US20120278614A1 (en) * | 2009-11-17 | 2012-11-01 | Unho Choi | User authentication system, user authentication apparatus, smart card, and user authentication method for ubiquitous authentication management |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110022320A (zh) * | 2019-04-08 | 2019-07-16 | 北京深思数盾科技股份有限公司 | 一种通信配对方法及通信装置 |
CN110022320B (zh) * | 2019-04-08 | 2020-12-18 | 北京纬百科技有限公司 | 一种通信配对方法及通信装置 |
CN110427906A (zh) * | 2019-08-07 | 2019-11-08 | 上海应用技术大学 | 结合指纹与指静脉生物特征的混合加密识别方法 |
CN110427906B (zh) * | 2019-08-07 | 2023-04-18 | 上海应用技术大学 | 结合指纹与指静脉生物特征的混合加密识别方法 |
WO2024046418A1 (zh) * | 2022-09-02 | 2024-03-07 | 华为技术有限公司 | 一种数据保护方法及电子设备 |
CN117714214A (zh) * | 2024-02-05 | 2024-03-15 | 国网上海能源互联网研究院有限公司 | 一种数据传输安全保护方法、装置、电子设备及介质 |
CN117714214B (zh) * | 2024-02-05 | 2024-05-03 | 国网上海能源互联网研究院有限公司 | 一种数据传输安全保护方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105590040B (zh) | 2018-06-12 |
US9992171B2 (en) | 2018-06-05 |
US20160173455A1 (en) | 2016-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105590040B (zh) | 用于加密数字内容的数字权限管理的方法和系统 | |
US10284372B2 (en) | Method and system for secure management of computer applications | |
Al‐Haj et al. | Crypto‐based algorithms for secured medical image transmission | |
JP6810348B2 (ja) | 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム | |
CN106716914B (zh) | 用于漫游的受保护内容的安全密钥管理 | |
TWI578749B (zh) | 用於遷移金鑰之方法及設備 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN106063185A (zh) | 用于安全地共享数据的方法和装置 | |
CN102017509A (zh) | 使用安全生物测定模型的基于身份的对称密码系统 | |
KR102578428B1 (ko) | 생체 인식 템플릿 보호 키 업데이트 | |
CN112434336A (zh) | 基于区块链的电子病历共享方法、装置、系统及存储介质 | |
US9641328B1 (en) | Generation of public-private key pairs | |
CN108431819B (zh) | 保护客户端访问视频播放器的drm代理的服务的方法和系统 | |
JP7323004B2 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
Yang et al. | Cryptanalysis and improvement of a biometrics-based authentication and key agreement scheme for multi-server environments | |
JP6738061B2 (ja) | 暗号文照合システム、方法、および記録媒体 | |
KR102665644B1 (ko) | 인증을 위한 방법 및 그 장치 | |
JP7250960B2 (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
CN116318617A (zh) | 基于rfid和区块链的医疗救援物资慈善捐助方法 | |
KR101485968B1 (ko) | 암호화된 파일 접근 방법 | |
You et al. | A novel location-based encryption model using fuzzy vault scheme | |
TWI585606B (zh) | 一種身分認證系統及方法 | |
Parkavi | An Efficient Improving Cloud Data Storage Security Using Failure Aware Resource Scheduling Algorithm | |
US20240107318A1 (en) | A method and a system for securely sharing datasets via glyphs | |
Budzik et al. | Encryption-based Security in Wearable Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |