CN106230832A - 一种设备标识校准的方法 - Google Patents

一种设备标识校准的方法 Download PDF

Info

Publication number
CN106230832A
CN106230832A CN201610630847.7A CN201610630847A CN106230832A CN 106230832 A CN106230832 A CN 106230832A CN 201610630847 A CN201610630847 A CN 201610630847A CN 106230832 A CN106230832 A CN 106230832A
Authority
CN
China
Prior art keywords
equipment
terminal unit
index code
code
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610630847.7A
Other languages
English (en)
Other versions
CN106230832B (zh
Inventor
崔晓瑜
汤帜
俞银燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University
Original Assignee
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University filed Critical Peking University
Priority to CN201610630847.7A priority Critical patent/CN106230832B/zh
Publication of CN106230832A publication Critical patent/CN106230832A/zh
Application granted granted Critical
Publication of CN106230832B publication Critical patent/CN106230832B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种设备标识校准方法,属于数字版权保护技术领域。本发明终端设备需将自身的设备索引码和设备标识校准码发给服务器,当出现设备标识失效情况时,激发设备标识校准流程,终端设备将当前的设备索引码发送给服务器,服务器对设备索引码进行匹配操作,最后将匹配成功的设备标识校准码发送给设备,使得终端设备重新产生与初始设备标识一致的结果,确保了设备标识的长期有效性,从而保障用户的合法权益。

Description

一种设备标识校准的方法
技术领域
本发明属于数字版权保护技术领域,涉及一种终端设备的设备标识校准方法与装置,具体是指当设备标识出现无效情况时,设备标识可以进行校准的方法。
发明背景
目前,随着数字出版和移动阅读的日益盛行,以版权所有者为核心的机构、组织和个人都迫切地需要或者希望能够通过适当的法律规约和技术手段来保护数字出版物的版权不受侵犯,维护自己的合法权益,因此,数字版权保护技术(Digital RightsManagement,简称DRM)已经成为数字网络环境下数字内容交易和传播的重要技术。
现有的DRM技术中通常采用的方法是提取用户终端设备的设备信息,将数字内容的解密密钥与设备信息进行绑定,使得数字内容只能在被绑定设备上进行授权使用,从而确保数字内容拥有者的版权利益。该方案要求终端设备的设备信息具有唯一性,否则,就存在版权安全上的漏洞,造成数字内容的恶意传播与非法使用。同时,终端设备的设备信息还需要具备有效性,如果设备信息失效或者出现异常,就会造成合法用户无法正常使用购买或者借阅的数字内容。
近年来随着智能手机、电子阅读器以及平板电脑等新型终端设备的涌现与普及,DRM技术在移动设备上的应用变得日益普及。同时由于网络技术的迅猛发展,广大用户对自身隐私数据在网络上的传播与使用日益敏感,对这些数据的保密性和安全性要求日益提高。在这一发展趋势下,各大平台或者技术提供商(如Apple、微软公司和Google)均开始严格限制平台上的应用程序对用户敏感数据的访问和使用,其中就包括用户终端设备的设备信息。譬如,在智能手机领域,Apple和微软公司对于iOS、Windows Phone8平台智能手机的UDID或者Mac地址信息的提取不再提供官方API支持,Apple甚至拒绝使用UDID的应用上架应用商城。在这一限制下,为了有效标识设备,应用提供者纷纷采用自有方案,通过生成一个具有唯一性的数值来模拟当前设备的硬件信息,并将该数值保存在当前设备上供应用使用。但此方案的致命缺陷是无法保证设备信息的有效性,当应用执行卸载并重新安装的操作后,或者终端设备的系统发生升级或者重置操作,之前生成的设备信息就会发生改变,即设备信息出现了失效性,这种情况下合法用户就无法继续正常使用之前所购买或者借阅的数字内容,损害用户的合法利益。
上述设备信息的失效性问题对DRM技术的应用以及数字内容的版权安全问题均是一个大的挑战。
发明内容
本发明提供了一种数字出版领域内终端设备的设备标识校准的方法,可以有效地解决设备标识失效的问题。
本发明提供的设备标识校准方法的核心在于:设备注册过程中,终端设备需将自身的设备索引码和设备标识校准码发给服务器。服务器根据设备索引码判断是否为新设备,如果是新设备,则在系统中存储当前设备索引码和设备标识校准码。当用户终端出现设备标识失效情况时,则激发设备标识校准流程。终端设备将当前的设备索引码发送给服务器,服务器对设备索引码进行匹配操作,最后将匹配成功的设备标识校准码发送给申请设备。申请设备就可以根据设备标识校准码重新生成与之前完全一致的设备标识,确保设备标识的有效性。
本发明提供的设备标识校准的方法,包括以下步骤:
(1)系统初始化
数字出版系统内中预置一个大素数(随机生成),然后服务器在以该素数为模的整数模Zp内寻找若干对可逆元α和α-1
(2)设备注册申请
终端设备向服务器发起设备注册申请,服务器接收到注册申请后,寻找一对没有使用过的可逆元α和α-1,将α发送给终端设备。
终端设备接收到可逆元α后,首先根据α计算出其逆元α-1,然后根据α-1生成加密密钥。
终端设备获取自身的设备索引码和设备标识校准码。
设备索引码可以由手机别名、设备型号或者设备版本等信息生成,即根据系统具体应用情况由可以对每个用户名下的设备进行逻辑区分的数据生成即可。
设备标识校准码可以选取设备标识生成算法中的随机部分,确保使用设备标识校准码可以重新生成与原来设备标识一致的结果。
获取到自身的设备索引码和设备标识校准码后,终端设备使用a-1对设备索引码和设备标识校准码分别进行加密,得到设备索引码密文和设备标识校准码密文,并将该加密结果发送给服务器。
(3)设备注册
服务器接收到终端设备发送的设备索引码密文和设备标识校准码密文后,首先使用可逆元α-1生成解密密钥,对设备索引码密文进行解密,获取到设备索引码明文。然后使用设备索引码在系统内检索当前设备是否已存在,如果已存在,则拒绝终端设备的注册申请,并将注册失败结果和原因返回给终端设备。
如果当前设备索引码在系统内不存在,表示是一台新设备,则服务器将设备索引码、设备标识校准码密文、可逆元α以及当前用户的用户信息(如用户ID等)一一对应存储到系统内。然后返回终端设备注册成功等消息。
(4)设备校准申请
当终端设备发生软件卸载和重装操作,或者平台系统升级或者重置操作后,由于设备标识生成系统的不可重复性,新生成的设备标识与原有的设备标识产生不一致,就会造成合法用户对已购买或者借阅的数字内容无法正常使用的结果。此时,终端设备就可以向服务器提出设备校准申请。
服务器接收到校准申请后,寻找一对没有使用过的可逆元α′和α′-1,将α′发送给终端设备。
终端设备接收到可逆元α′后,首先根据α′计算出它的逆元α′-1,然后跟据α′-1生成加密密钥,并获取自身的设备索引码。使用生成的加密密钥对设备索引码进行加密,得到设备索引码密文,最后将设备索引码密文发送给服务器。
(5)设备校准匹配
服务器接收到申请设备的设备索引码密文后,使用可逆元a′-1生成解密密钥,对设备索引码密文进行解密,获取到设备索引码明文。
服务器根据设备索引码明文在系统内进行设备信息匹配,如果匹配成功,则进行下面操作,否则返回校准失败。
匹配成功后,服务器提取当前匹配的设备校准码密文和可逆元α,将设备校准码密文和可逆元α发送给终端设备,同时返回校准成功消息给终端设备。
(6)设备校准
终端设备接收到设备校准码密文和可逆元a后,首先根据a计算出逆元α-1,然后生成解密密钥。对设备校准码密文进行解密,获取到设备校准码明文。得到设备校准码明文后,终端设备就可以再次生成与原有设备标识相一致的设备标识了,对原有已购买或者借阅的数字内容也可以恢复正常使用了。
更进一步,为使本发明具有更好的效果,还可以有以下附加技术特征:
(1)为了防止重放攻击,可以在终端设备和服务器的通讯协议内添加Nonce信息,确保信息来源的安全性;
(2)为了防止黑客通过设备标识校准功能非法获得某终端设备的设备标识,从而非法使用该终端设备上的数字内容,在设备标识校准过程中,当服务器接收到某终端设备的校准申请时,服务器可以向当前用户名下的所有注册设备发送消息,要求各终端设备提交各自的设备索引码,如果服务器发现申请校准设备的设备索引码与提交结果有冲突,则拒绝当前申请设备的校准请求;
(3)附加技术特征(2)中服务器和当前用户名下的所有注册设备之间的数据传递均可以通过服务器选取不同的可逆元进行加密处理,确保用户敏感数据传输过程中的安全性。
本发明的效果在于:首先,设备标识校准过程可以使得终端设备在设备标识出现失效的情况下重新产生与初始设备标识一致的结果,确保设备标识的长期有效性,从而保障用户的合法权益;其次,对传输数据进行加解密,保护用户的敏感数据,确保用户隐私的安全性;进一步地,使用整数模Zp内的可逆元作为会话密钥,一方面简化了会话密钥的传输协议,另一方面很好地保证了会话密钥的安全性,防止由于会话密钥的外泄而造成系统的安全问题;最后,数据传输过程中使用设备标识校准码而不是直接使用设备标识是为了有效地保障设备标识的安全性,防止黑客非法获取到设备标识从而达到非法使用数字内容的目的。
附图说明
图1为本发明的设备标识校准系统结构图;
图2为本发明的设备注册流程图;
图3为本发明的设备标识校准流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步描述。实施例是终端设备的设备注册和设备标识校准流程。
本发明提供的实施例是系统用户通过终端设备完成设备注册和设备标识校准的过程。具体包括以下步骤:
(1)系统初始化
数字出版系统内中预置一个大素数p(随机生成),然后服务器在以该素数为模的整数模Zp内寻找可逆元集合{α,α-1},满足:
α·α-1≡1(mod p),其中α,α-1∈{α,α-1}
(2)设备注册申请
终端设备向服务器发起设备注册申请,服务器接收到注册申请后,寻找一对没有使用过的可逆元α和a-1,将α发送给终端设备。
终端设备接收到可逆元α后,首先根据α计算出其逆元α-1,然后根据α-1生成加密密钥keyenc
终端设备获取自身的设备索引码和设备标识校准码,分别记为CodeDevIndex,CodeDevIDCalibrate
设备索引码CodeDevIndex由手机别名和设备版本信息组合后单向哈希生成:
CodeDevIndex=hash(手机别名+设备版本信息)
设备标识校准码选取设备标识生成算法中的随机结果部分,这样确保使用CodeDevIDCalibrate可以重新生成与原来设备标识一致的结果。但CodeDevIDCalibrate最好不要和设备标识一模一样,避免攻击者通过非法渠道获取到CodeDevIDCalibrate就可以非法使用合法设备上所购买或者借阅的数字内容。
获取到CodeDevIndex和CodeDevIDCalibrate后,终端设备选取一个加密算法,使用keyenc对它们分别进行加密:
CipherCodeDevIndex=E(CodeDevIndex|keynec)
CipherCodeDevIDCalibrate=E(CodeDevIDCalibrate|keyenc)
得到设备索引码密文和设备标识校准码密文,并将CipherCodeDevIndex和CipherCodeDevIDCalibrate发送给服务器。
(3)设备注册
服务器接收到终端设备发送的设备索引码密文CipherCodeDevIndex和设备标识校准码密文CipherCodeDevIDCalibrate后,首先使用可逆元α-1生成解密密钥keydec,对设备索引码密文CipherCodeDevIndex进行解密:
CodeDevIndex=D(CipherCodeDevIndex|keydec)
获取到设备索引码明文。
服务器然后对CodeDevIndex在系统内进行检索,检查当前设备索引码是否已存在,如果已存在,则拒绝终端设备的注册申请,并将“当前设备已存在”等注册失败信息返回给终端设备。
如果当前设备索引码在系统内不存在,表示是一台新设备,则服务器将CodeDevIndex、CipherCodeDevIDCalibrate、可逆元α以及当前用户的用户ID一一对应存储到系统设备信息库内。然后返回“设备注册成功!”消息给终端设备。
(4)设备标识校准申请
服务器接收到终端设备的设备标识校准申请后,从可逆元集合{α,α-1}中寻找一对没有使用过的可逆元α′和α′-1,将α′发送给终端设备。
终端设备接收到可逆元α′后,首先根据α′计算出它的逆元α′-1,然后跟据α′-1生成加密密钥key′enc,并获取自身的设备索引码Code′DevIndex
使用加密密钥key′enc对设备索引码Code′DevIndex进行加密,得到设备索引码密文:
CipherCode′DevIndex=E(Code′DevIndex|key′enc)
最后将设备索引码密文CipherCode′DevIndex发送给服务器。
(5)设备标识校准匹配
服务器接收到CipherCode′DevIndex后,使用可逆元α′-1生成解密密钥key′dec,对CipherCode′DevIndex进行解密,获取到设备索引码明文:
Code′DevIndex=D(CipherCode′DevIndex|key′dec)
服务器将Code′DevIndex与系统内存储的当前用户名下的已注册设备的设备索引码CodeDevIndex进行匹配,如果匹配成功,则进行下面操作,否则返回“设备标识校准失败!”。
(6)设备标识校准惟一性检查
匹配成功后,服务器首先挑选一组没使用过的可逆元a*和a*-1 然后向当前用户名下的所有注册设备(不包括当前申请设备)发送消息和可逆元α*,要求各注册设备反馈自己的设备索引码。
各终端设备接收到消息后,提取各自的设备索引码Code*DevIndex,然后根据可逆元α*计算出其逆元α*-1,并生成加密密钥key*enc,使用key*enc加密各自的设备索引码:
CipherCode*DevIndex=E(Code*DevIndex|key*enc)
然后将CipherCode*DevIndex发送给服务器。
服务器接收到各终端设备发来的CipherCode*DevIndex后,使用逆元α*-1生成解密密钥key*dec,使用key*dec解密各终端的设备索引码密文,得到设备索引码明文:
Code*Devlndex=D(CipherCode*DevIndex|key*dec)
提取到设备索引码明文后,服务器检查Code*DevIndex与Code′DevIndew是否一致,如果一致,则说明当前申请设备与其它注册设备的设备索引码有冲突,服务器返回“设备标识校准失败!”消息给申请设备,并终止流程。
如果Code* DevIndex与Code′DevIndex不存在冲突,则服务器提取当前匹配设备信息的设备校准码密文CipherCodeDevIDCalibrate和可逆元α,将它们打包发送给申请设备,同时返回“设备标识校准成功!”消息。
(7)设备标识校准
申请设备接收到CipherCodeDevIDCalibrate和可逆元α后,首先根据α计算出其逆元α-1,然后根据α-1生成解密密钥keydec,对CipherCodeDevInCalibrate进行解密,获取到设备校准码明文:
CodeDevInDCalibrate=D(CipherCodeDevIDCalibrate|keydec)
得到设备校准码明文CodeDevIDCalibrate后,终端设备就可以再次生成与原有设备标识相一致的设备标识了。
从上述实施例中可以看出,本发明具有如下效果:
1、设备标识校准流程可以有效地解决设备标识的失效问题,使终端设备重新产生与初始设备标识一致的结果,不影响终端用户由于程序卸载、系统升级或者重置等操作对终端上数字内容的继续合法使用,从而确保终端用户的合法权益;
2、设备标识校准流程中的唯一性检测可以有效避免黑客通过设备标识校准功能使一台设备拥有与另一台设备相同的设备标识,从而非法使用另一台设备上数字内容的情况,有效避免版权所有者的利益损失;
3、使用整数模Zp内的可逆元作为会话密钥,在简化会话密钥传输协议的基础上,有效保证了会话密钥的安全性,确保系统在数据传输上的安全性;
4、设备标识校准码的使用可以很好地保障设备标识这一重要数据的安全性,即使被黑客非法获取,也无法产生有效的设备标识,避免造成数字内容的非法扩散与使用。
虽然已经详细描述了本发明,但是以上描述用于说明而非限制。本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。倘若对本发明的修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (11)

1.一种设备标识校准的方法,具体包括以下步骤:
1)终端设备将设备索引码密文和设备标识校准码密文发送给服务器;服务器在获取到设备索引码密文后;对设备索引码密文进行解密,然后使用设备索引码在系统内检索当前设备是否已存在,如果当前设备索引码在系统内不存在,则服务器将设备索引码和设备标识校准码密文存储到系统内;
2)终端设备向服务器提出设备校准申请,并将设备索引码密文发送给服务器;
3)服务器接收到申请设备的设备索引码密文后,对设备索引码密文进行解密,在系统内进行设备信息匹配,如果匹配不成功,返回校准失败;如果匹配成功,服务器提取当前匹配的设备校准码密文发送给终端设备;
4)终端设备接收到设备校准码密文后,对设备校准码密文进行解密,终端设备再次生成与原有设备标识相一致的设备标识。
2.如权利要求1所述的方法,其特征在于,步骤1)中,服务器在以素数为模的整数模Zp内寻找一对没有使用过的可逆元α和α-1,将α发送给终端设备;终端设备接收到可逆元α后,首先根据α计算出其逆元α-1,然后使用α-1对设备索引码和设备标识校准码分别进行加密。
3.如权利要求2所述的方法,其特征在于,步骤1)中,服务器接收到终端设备发送的设备索引码密文和设备标识校准码密文后,首先使用可逆元α-1生成解密密钥,对设备索引码密文进行解密,获取到设备索引码。
4.如权利要求2所述的方法,其特征在于,步骤2)中,服务器接收到校准申请后,寻找一对没有使用过的可逆元α′和α′-1,将α′发送给终端设备;终端设备接收到可逆元α′后,首先根据α′计算出它的逆元α′-1,然后跟据α′-1生成加密密钥,并获取自身的设备索引码,使用生成的加密密钥对设备索引码进行加密,得到设备索引码密文。
5.如权利要求4所述的方法,其特征在于,步骤3)中,服务器接收到设备索引码密文后,使用可逆元α′-1生成解密密钥,对设备索引码密文进行解密。
6.如权利要求5所述的方法,其特征在于,步骤3)中,如果匹配成功,服务器提取当前匹配的设备校准码密文和可逆元α同时发送给终端设备。
7.如权利要求6所述的方法,其特征在于,步骤4)中,终端设备首先根据α计算出逆元α-1,然后生成解密密钥,对设备校准码密文进行解密。
8.如权利要求1所述的方法,其特征在于,设备索引码由手机别名、设备型号或者设备版本信息生成。
9.如权利要求1所述的方法,其特征在于,设备标识校准码选取设备标识生成算法中的随机部分。
10.如权利要求1所述的方法,其特征在于,终端设备和服务器的通讯协议内添加Nonce信息。
11.如权利要求1所述的方法,其特征在于,服务器向当前用户名下注册的所有终端设备发送提交各自设备索引码的消息,如果申请校准设备的设备索引码与这些设备的提交结果有冲突,则拒绝校准申请。
CN201610630847.7A 2016-08-04 2016-08-04 一种设备标识校准的方法 Active CN106230832B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610630847.7A CN106230832B (zh) 2016-08-04 2016-08-04 一种设备标识校准的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610630847.7A CN106230832B (zh) 2016-08-04 2016-08-04 一种设备标识校准的方法

Publications (2)

Publication Number Publication Date
CN106230832A true CN106230832A (zh) 2016-12-14
CN106230832B CN106230832B (zh) 2019-01-29

Family

ID=57546837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610630847.7A Active CN106230832B (zh) 2016-08-04 2016-08-04 一种设备标识校准的方法

Country Status (1)

Country Link
CN (1) CN106230832B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107239771A (zh) * 2017-06-21 2017-10-10 北京小米移动软件有限公司 指纹校准方法及装置
CN108733802A (zh) * 2018-05-17 2018-11-02 腾讯科技(深圳)有限公司 识别码生成及解析方法、装置、存储介质和电子设备
CN111376257A (zh) * 2018-12-29 2020-07-07 深圳市优必选科技有限公司 一种舵机id重复的检测方法、装置、存储介质及机器人
CN112800476A (zh) * 2021-03-25 2021-05-14 全球能源互联网研究院有限公司 一种数据脱敏方法、装置及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030074569A1 (en) * 2001-04-12 2003-04-17 Kenichi Yamauchi Data backup method and storage medium for use with content reproduction apparatus
CN1561025A (zh) * 2004-03-03 2005-01-05 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
CN101006428A (zh) * 2004-06-21 2007-07-25 摩托罗拉公司 安全数据备份和恢复
CN101127066A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 控制许可安全周转的方法和数字版权管理代理
CN101425112A (zh) * 2008-11-18 2009-05-06 北京大学 数字许可证书发送系统以及数字作品解密运行方法
CN103368928A (zh) * 2012-04-11 2013-10-23 富泰华工业(深圳)有限公司 帐号密码重置系统及方法
CN104182660A (zh) * 2013-05-22 2014-12-03 北大方正集团有限公司 用于数字版权保护的用户设备标识管理方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030074569A1 (en) * 2001-04-12 2003-04-17 Kenichi Yamauchi Data backup method and storage medium for use with content reproduction apparatus
CN1561025A (zh) * 2004-03-03 2005-01-05 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
CN101006428A (zh) * 2004-06-21 2007-07-25 摩托罗拉公司 安全数据备份和恢复
CN101127066A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 控制许可安全周转的方法和数字版权管理代理
CN101425112A (zh) * 2008-11-18 2009-05-06 北京大学 数字许可证书发送系统以及数字作品解密运行方法
CN103368928A (zh) * 2012-04-11 2013-10-23 富泰华工业(深圳)有限公司 帐号密码重置系统及方法
CN104182660A (zh) * 2013-05-22 2014-12-03 北大方正集团有限公司 用于数字版权保护的用户设备标识管理方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107239771A (zh) * 2017-06-21 2017-10-10 北京小米移动软件有限公司 指纹校准方法及装置
CN108733802A (zh) * 2018-05-17 2018-11-02 腾讯科技(深圳)有限公司 识别码生成及解析方法、装置、存储介质和电子设备
CN111376257A (zh) * 2018-12-29 2020-07-07 深圳市优必选科技有限公司 一种舵机id重复的检测方法、装置、存储介质及机器人
CN112800476A (zh) * 2021-03-25 2021-05-14 全球能源互联网研究院有限公司 一种数据脱敏方法、装置及电子设备

Also Published As

Publication number Publication date
CN106230832B (zh) 2019-01-29

Similar Documents

Publication Publication Date Title
US10454674B1 (en) System, method, and device of authenticated encryption of messages
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
TWI592051B (zh) 網路輔助之詐欺偵測裝置及方法
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
US11831753B2 (en) Secure distributed key management system
CN106301774A (zh) 安全芯片、其加密秘钥生成方法和加密方法
US10103884B2 (en) Information processing device and information processing method
TW201251482A (en) Apparatus and methods for storing electronic access clients
CN101573936A (zh) 使用可信处理技术的数字版权管理
US20140351583A1 (en) Method of implementing a right over a content
CN103138939A (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
MX2007009790A (es) Secreto compartido de contexto limitado.
JP2018500823A (ja) 装置鍵保護
CN111104691A (zh) 敏感信息的处理方法、装置、存储介质及设备
CN106230832B (zh) 一种设备标识校准的方法
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
KR20150045790A (ko) 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
US10902093B2 (en) Digital rights management for anonymous digital content sharing
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN104901967A (zh) 信任设备的注册方法
Jensen et al. A secure credit card protocol over NFC
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
KR20220081068A (ko) 암복호화 키를 이용한 어플리케이션 보안 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant