CN111506882A - 电子设备及数字文件管理方法 - Google Patents

电子设备及数字文件管理方法 Download PDF

Info

Publication number
CN111506882A
CN111506882A CN201910093884.2A CN201910093884A CN111506882A CN 111506882 A CN111506882 A CN 111506882A CN 201910093884 A CN201910093884 A CN 201910093884A CN 111506882 A CN111506882 A CN 111506882A
Authority
CN
China
Prior art keywords
transaction
content key
key
license
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910093884.2A
Other languages
English (en)
Other versions
CN111506882B (zh
Inventor
唐小军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Priority to CN201910093884.2A priority Critical patent/CN111506882B/zh
Priority to EP20748756.2A priority patent/EP3920056B1/en
Priority to PCT/CN2020/073678 priority patent/WO2020156400A1/zh
Priority to US17/042,421 priority patent/US11861021B2/en
Publication of CN111506882A publication Critical patent/CN111506882A/zh
Application granted granted Critical
Publication of CN111506882B publication Critical patent/CN111506882B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种电子设备及数字文件管理方法,该电子设备包括注册单元、交易单元和文件解密单元。注册单元配置为申请设备标识符和设备公私钥对,设备公私钥对包括相对应的设备公钥和设备私钥。交易单元配置为获取使用许可证,使用许可证包括设备标识符以及利用设备公钥加密内容密钥得到的内容密钥密文。文件解密单元配置为利用设备私钥对使用许可证中的内容密钥密文进行解密以得到内容密钥,并利用内容密钥对获取的加密文件进行解密以得到原始文件。该电子设备可以实现一机一密的高安全性,防止未经许可的设备获取数字文件。

Description

电子设备及数字文件管理方法
技术领域
本公开的实施例涉及一种电子设备及数字文件管理方法。
背景技术
移动数字出版是一种以移动通信技术为基础的出版模式,具有较好的移动性、私密性、快捷性、智能性和互动性,满足了人们对即时、海量信息的需求。随着移动数据增值业务的发展以及智能手机、掌上电脑、电子阅读器和数字画屏等移动终端性能的不断提高,移动数字出版(例如数字画作、移动电视、电子书等)得到了越来越广泛的应用。
发明内容
本公开至少一个实施例提供一种电子设备,包括注册单元、交易单元和文件解密单元;其中,所述注册单元配置为申请设备标识符和设备公私钥对,其中,所述设备公私钥对包括相对应的设备公钥和设备私钥;所述交易单元配置为获取使用许可证,其中,所述使用许可证包括所述设备标识符以及利用所述设备公钥加密内容密钥得到的内容密钥密文;所述文件解密单元配置为利用所述设备私钥对所述使用许可证中的内容密钥密文进行解密以得到所述内容密钥,并利用所述内容密钥对获取的加密文件进行解密以得到原始文件。
例如,本公开一实施例提供的电子设备还包括文件获取单元,其中,所述文件获取单元配置为获取所述加密文件。
例如,在本公开一实施例提供的电子设备中,所述交易单元包括交易凭证获取单元和许可证获取单元;所述交易凭证获取单元配置为请求并获取交易凭证,其中,所述交易凭证包括所述设备标识符;所述许可证获取单元配置为利用所述交易凭证请求并获取所述使用许可证。
例如,在本公开一实施例提供的电子设备中,所述交易凭证获取单元还配置为进行支付操作。
例如,在本公开一实施例提供的电子设备中,所述交易凭证还包括所述加密文件的内容标识符和交易凭证数字签名。
例如,在本公开一实施例提供的电子设备中,所述使用许可证还包括所述加密文件的内容标识符和许可证数字签名。
例如,在本公开一实施例提供的电子设备中,所述许可证数字签名利用许可证私钥生成,所述许可证获取单元还配置为利用与所述许可证私钥相对应的许可证公钥验证所述许可证数字签名。
例如,本公开一实施例提供的电子设备还包括输出单元,其中,所述输出单元配置为输出所述原始文件。
本公开至少一个实施例还提供一种用于电子设备的数字文件管理方法,所述电子设备分配有设备标识符,所述方法包括:获取使用许可证,其中,所述使用许可证包括所述设备标识符以及利用设备公钥加密内容密钥得到的内容密钥密文;利用与所述设备公钥相对应的设备私钥解密所述内容密钥密文,以得到所述内容密钥,并利用所述内容密钥解密获取的加密文件,以得到原始文件。
例如,本公开一实施例提供的数字文件管理方法还包括:获取所述加密文件。
例如,本公开一实施例提供的数字文件管理方法还包括:申请所述设备标识符和设备公私钥对;其中,所述设备公私钥对包括所述设备公钥和所述设备私钥。
例如,在本公开一实施例提供的数字文件管理方法中,获取所述使用许可证包括:请求并获取交易凭证,其中,所述交易凭证包括所述设备标识符;利用所述交易凭证请求并获取所述使用许可证。
本公开至少一个实施例还提供一种电子设备,包括许可证生成单元,其中,所述许可证生成单元配置为生成使用许可证,并将所述使用许可证发送至请求设备,所述使用许可证包括所述请求设备的设备标识符、加密文件的内容标识符以及利用设备公钥加密内容密钥得到的第一内容密钥密文,所述内容密钥对应于所述加密文件。
例如,本公开一实施例提供的电子设备还包括交易处理单元,其中,所述交易处理单元配置为接收所述请求设备的交易请求,根据所述交易请求生成交易凭证并将所述交易凭证发送至所述请求设备,其中,所述交易请求包括所述设备标识符,所述交易凭证包括所述设备标识符。
例如,在本公开一实施例提供的电子设备中,所述交易凭证还包括所述内容标识符和交易凭证数字签名,所述交易凭证数字签名利用交易凭证私钥生成;所述许可证生成单元还配置为从所述请求设备接收所述交易凭证,并利用与所述交易凭证私钥相对应的交易凭证公钥验证所述交易凭证数字签名。
例如,本公开一实施例提供的电子设备还包括内容密钥库,其中,所述许可证生成单元还配置为从所述内容密钥库获取利用服务公钥加密所述内容密钥得到的第二内容密钥密文,并利用与所述服务公钥相对应的服务私钥对所述第二内容密钥密文进行解密以得到所述内容密钥,然后利用所述设备公钥加密所述内容密钥以得到所述第一内容密钥密文,进而得到所述使用许可证。
例如,本公开一实施例提供的电子设备还包括设备标识符分配单元,其中,所述设备标识符分配单元配置为接收所述请求设备的申请并分配与所述请求设备对应的所述设备标识符和设备公私钥对。
本公开至少一个实施例还提供一种数字文件管理方法,包括:生成使用许可证,并将所述使用许可证发送至请求设备;其中,所述使用许可证包括所述请求设备的设备标识符、加密文件的内容标识符以及利用设备公钥加密内容密钥得到的第一内容密钥密文,所述内容密钥对应于所述加密文件。
例如,本公开一实施例提供的数字文件管理方法还包括:接收所述请求设备的交易请求,根据所述交易请求生成交易凭证并将所述交易凭证发送至所述请求设备;其中,所述交易请求包括所述设备标识符,所述交易凭证包括所述设备标识符。
例如,本公开一实施例提供的数字文件管理方法还包括:从所述请求设备接收所述交易凭证,并验证所述交易凭证中的交易凭证数字签名。
例如,在本公开一实施例提供的数字文件管理方法中,生成所述使用许可证包括:获取利用服务公钥加密所述内容密钥得到的第二内容密钥密文,并利用与所述服务公钥相对应的服务私钥对所述第二内容密钥密文进行解密以得到所述内容密钥;利用所述设备公钥加密所述内容密钥以得到所述第一内容密钥密文,进而得到所述使用许可证。
本公开至少一个实施例还提供一种电子设备,包括:处理器;存储器,包括一个或多个计算机程序模块;其中,所述一个或多个计算机程序模块被存储在所述存储器中并被配置为由所述处理器执行,所述一个或多个计算机程序模块包括用于实现本公开任一实施例所述的数字文件管理方法的指令。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例的附图作简单地介绍,显而易见地,下面描述中的附图仅仅涉及本公开的一些实施例,而非对本公开的限制。
图1为本公开一些实施例提供的一种电子设备的示意框图;
图2为本公开一些实施例提供的一种电子设备的应用场景示意图;
图3为本公开一些实施例提供的另一种电子设备的示意框图;
图4为本公开一些实施例提供的一种数字文件管理方法的示意性流程图;
图5为本公开一些实施例提供的另一种数字文件管理方法的示意性流程图;
图6为本公开一些实施例提供的一种电子设备的示意框图;
图7为本公开一些实施例提供的另一种电子设备的示意框图;
图8为本公开一些实施例提供的另一种电子设备的示意框图;
图9为本公开一些实施例提供的一种数字文件管理方法的示意性流程图;
图10为本公开一些实施例提供的另一种数字文件管理方法的示意性流程图;
图11为本公开一些实施例提供的一种电子设备的示意框图;
图12为本公开一些实施例提供的另一种电子设备的示意框图;
图13为本公开一些实施例提供的一种数字文件管理方法的示意性流程图;以及
图14为本公开一些实施例提供的另一种数字文件管理方法的示意性流程图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例的附图,对本公开实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
随着计算机和互联网技术的迅速发展,在未经许可的情形下对数字作品进行非法制作、存储、分发、复制、修改及交易变得越来越容易,从而给数字作品的版权人带来了损失。因此,数字作品的版权保护问题变得越来越重要。
数字作品例如包括数字画作、音乐、视频等,该数字画作可以为各种类型的图片,包括数码相机拍摄的照片、纸版书画的数字复制件(例如扫描件)、机器生成作品(例如人工智能(AI)生成的图片)等。例如,画屏平台画作交易管理系统用于对数字画作进行交易管理。由于数字内容容易遭到网络监听和非法复制传播,因此需要采用有效的版权保护系统,对传输和存储过程中的数字画作进行保护,以防止盗版行为的发生。
例如,可以利用通常的数字版权管理(Digital Rights Management,DRM)系统采用加密算法对数字内容进行加密/解密,以保障传输过程的安全。然而,在通常的DRM系统中,对于每个移动终端设备(例如画屏、数码相框、手机、平板电脑等),数字内容通常采用相同的密钥进行加密,某一台移动终端设备获取解密后的内容密钥之后,容易将该内容密钥转发给其他移动终端设备使用,从而导致未经许可的设备获取数字内容(例如数字画作),因而安全性较差。
本公开至少一实施例提供一种电子设备及数字文件管理方法,该电子设备可以实现一机一密的高安全性,防止未经许可的设备获取数字文件,并且本公开的一些实施例还解决了传统数字版权管理系统中交易服务和许可证服务耦合度高的问题,提高了系统的可维护性,能够实现数字文件的高效分发。
下面,将参考附图详细地说明本公开的实施例。应当注意的是,不同的附图中相同的附图标记将用于指代已描述的相同的元件。
本公开至少一实施例提供一种电子设备,该电子设备包括注册单元、交易单元和文件解密单元。注册单元配置为申请设备标识符和设备公私钥对,设备公私钥对包括相对应的设备公钥和设备私钥。交易单元配置为获取使用许可证,使用许可证包括设备标识符以及利用设备公钥加密内容密钥得到的内容密钥密文。文件解密单元配置为利用设备私钥对使用许可证中的内容密钥密文进行解密以得到内容密钥,并利用内容密钥对获取的加密文件进行解密以得到原始文件。
图1为本公开一些实施例提供的一种电子设备的示意框图。如图1所示,该电子设备10包括注册单元110、交易单元120和文件解密单元130。根据需要,该电子设备10还包括运算装置(例如中央处理器)、存储装置、通信装置(例如无线通信装置或有线通信装置)、调制解调器、射频装置、编码解码装置、显示装置(例如液晶显示面板、有机发光二极管显示面板或投影装置等)、输入装置(例如键盘、按钮、鼠标或触摸屏等)、数据传输接口(例如HDMI接口、USB接口等,从而可以连接其他输出设备、存储装置)、扬声器等,本公开的实施例对此不作限制。该电子设备10例如应用于图2所示的场景中。例如,该电子设备10为画屏01,可以通过无线或有线方式与互联网连接,购买并通过显示装置显示数字画作。下面结合图2所示的应用场景对电子设备10中的各个单元进行详细说明。
注册单元110配置为申请设备标识符(Device Identifier,DID)和设备公私钥对。例如,设备标识符与电子设备10一一对应,不同的设备对应于不同的设备标识符,例如该设备标识符可以为包括数字、字母(大写或小写字母)或特殊字符的字符串,例如,该设备标识符可以为电子设备10的国际移动设备识别码(IMEI)、产品序列号、媒体访问控制地址(MAC)等或通过对其进行预定运算得到,例如与IMEI、产品序列号或MAC采用哈希运算得到。该设备标识符例如可以结合至与该电子设备10相关的数据之中,从而用于在交易、许可等事务中识别、验证、确定电子设备10,这些相关数据例如可以为交易凭证、使用许可证。该设备标识符与分配给电子设备10的设备公私钥对也是一一对应的,因此可以在存储设备公私钥对时与设备公私钥对进行关联存储。例如,设备公私钥对包括相对应的设备公钥和设备私钥,设备公钥和设备私钥可以用于加密或解密数字内容。设备公私钥对也与电子设备10一一对应,不同的设备对应于不同的设备公私钥对。例如,电子设备10申请设备公私钥对之后,将设备私钥存储于电子设备10(例如电子设备10的存储装置)中,以便于后续对数字内容进行解密,该设备私钥例如可以存储在系统特别划分的安全区域内以实现更高级别的保护。例如,设备公私钥对采用非对称加密算法,例如RSA1024或RSA2048算法等,也可以采用其他适用的算法,本公开的实施例对此不作限制。
当该电子设备10为图2所示的画屏01且画屏01与通信网络连接时,画屏01中的注册单元110可以向第一服务器02申请设备标识符和设备公私钥对。例如,第一服务器02中的DRM单元021响应画屏01的申请,并为画屏01分配设备标识符和设备公私钥对,并将分配的设备标识符和设备公私钥对中的设备私钥传输给画屏01以存储在画屏01中。例如,画屏01和第一服务器02通过通信网络(例如有线局域网、无线局域网、3G/4G/5G通信网络等任意适用的网络)并基于相应的通信协议进行通信,以传输数据。
例如,在一个示例中,第一服务器02可以为服务器集群,DRM单元021为DRM服务器。当然,本公开的实施例不限于此,第一服务器02也可以为单独的服务器,DRM单元021为该服务器中运行的DRM服务进程。例如,第一服务器02还可以为虚拟服务器,并运行在任意的物理设备或私有云中。对于第一服务器02的具体实现方式,本公开的实施例不作限制。
交易单元120配置为获取使用许可证。例如,使用许可证包括电子设备10的设备标识符以及利用设备公钥加密内容密钥得到的内容密钥密文。例如,内容密钥用于后续对获取的加密文件(例如数字画作)进行解密,关于内容密钥,将在后文进行详细说明,此处不再详述。例如,交易单元120在进行支付操作之后,获取使用许可证,该使用许可证例如为特定形式的数字文件。例如,支付操作包括支付费用,该费用可以通过电子转账的方式由交易单元120进行支付,该支付操作例如通过第三方(例如银行、支付宝、微信支付等)提供的支付服务实现,该费用例如用于购买数字画作,既可以采用实际的货币(例如人民币、美元等),也可以采用各种代币(例如比特币、积分、QQ币等)。
当该电子设备10为图2所示的画屏01且画屏01与通信网络连接时,画屏01中的交易单元120可以获取由第一服务器02颁发的使用许可证。例如,第一服务器02中的许可证服务单元022生成使用许可证并将其传输至画屏01。与DRM单元021类似,许可证服务单元022可以为许可证服务器或许可证服务进程等,本公开的实施例对此不作限制。
文件解密单元130配置为利用设备私钥对使用许可证中的内容密钥密文进行解密以得到内容密钥,并利用内容密钥对获取的加密文件进行解密以得到原始文件。由于内容密钥密文是采用设备公钥对内容密钥进行加密得到的,该设备公钥与电子设备10对应,因此只有相应的设备私钥能够对内容密钥密文进行解密。结合对应于电子设备10的唯一的设备标识符,通过这种方式,可以确保颁发给电子设备10的使用许可证只能由该电子设备10解密以获得内容密钥,而其他设备即使通过不正当的途径获取了该使用许可证,也无法通过验证并对其解密,从而无法获得内容密钥。因此,该电子设备10可以实现一机一密的高安全性。例如,电子设备10可以从其他服务器(例如存储服务器或公有云等)获取加密文件,该加密文件是通过内容密钥加密原始文件得到的。文件解密单元130解密得到内容密钥后,结合对应于电子设备10的唯一的设备标识符,利用内容密钥解密该加密文件,从而可以得到原始文件。
当该电子设备10为图2所示的画屏01且画屏01与通信网络连接时,画屏01可以从第二服务器03获取加密文件,或者画屏01可以通过其他外设(例如通过HDMI接口、USB接口从其他存储装置)获取加密文件。画屏01中的文件解密单元130可以对获取的使用许可证进行解密以得到内容密钥,然后采用内容密钥对加密文件进行解密,从而得到原始文件。该原始文件例如为数字画作,由此,画屏01可以通过显示装置显示该数字画作。与第一服务器02类似,第二服务器03可以为服务器集群、单独的服务器或虚拟服务器等,或者可以为公有云,本公开的实施例对此不作限制。
图3为本公开一些实施例提供的另一种电子设备的示意框图。如图3所示,该电子设备10还包括文件获取单元140和输出单元150,该电子设备10的交易单元120包括交易凭证获取单元121和许可证获取单元122,其他结构与图1所示的电子设备10基本相同。
文件获取单元140配置为获取加密文件。例如,该加密文件存储在其他服务器(例如存储服务器或公有云等)中,文件获取单元140通过通信网络并基于相应的通信协议与该服务器连接,提出文件获取请求,在该请求获得服务器通过后接收服务器传输的文件,由此获取加密文件。加密文件例如为采用内容密钥对原始文件加密得到的。由于加密文件是经过加密处理的,因此其他设备即使获取了加密文件,由于没有内容密钥(以及相应的设备标识符),也无法对其解密,不会造成原始文件的泄露。
当该电子设备10为图2所示的画屏01且画屏01与通信网络连接时,画屏01的文件获取单元140可以从第二服务器03获取加密文件。例如,可以通过链接直接下载的方式获取加密文件,或者通过FTP(文件传输协议)方式获取等。第二服务器03例如为存储服务器或公有云,可以允许任何设备下载所存储的加密文件。
输出单元150配置为输出原始文件。例如,输出单元150可以为显示面板、扬声器等,以显示或播放原始文件。例如,原始文件可以为数字画作、视频、音频、电子书等,本公开的实施例对此不作限制。
当该电子设备10为图2所示的画屏01时,画屏01的输出单元150可以为显示面板,该显示面板用于显示数字画作。例如,该显示面板可以按照预定的时间间隔切换显示多幅数字画作,也可以分区域同时显示多幅数字画作,还可以固定显示一幅数字画作,或者以其他方式显示数字画作,本公开的实施例对此不作限制。
交易凭证获取单元121配置为请求并获取交易凭证。例如,交易凭证可以为令牌(Token)并采用Token机制生成。交易凭证包括电子设备10的设备标识符,以及还可以包括加密文件的内容标识符(Content Identifier,CID)、使用权限及交易凭证数字签名。交易凭证数字签名例如采用交易凭证私钥生成,以防止非法用户伪造和篡改交易凭证内容。
例如,交易凭证获取单元121还配置为进行支付操作。例如,支付操作包括支付费用,该费用可以通过电子转账的方式由交易凭证获取单元121支付,该费用例如用于购买数字画作。当交易凭证获取单元121进行支付操作之后,才可以获取交易凭证。需要说明的是,支付操作也可以由电子设备10中的其他单元(例如网络银行应用程序等)执行,例如交易凭证获取单元121通过调用的方式使其他单元执行支付操作,并将支付操作的结果返回至交易凭证获取单元121,关于支付操作的具体实现方式,本公开的实施例对此不作限制。
当该电子设备10为图2所示的画屏01且画屏01与通信网络连接时,画屏01的交易凭证获取单元121可以向第一服务器02中的交易管理单元023支付费用,并请求交易凭证。当交易管理单元023收到画屏01支付的费用后,生成交易凭证,并将交易凭证发送至画屏01。交易凭证例如包括画屏01的设备标识符、所购买的数字画作的内容标识符、使用权限及交易凭证数字签名。交易凭证数字签名例如采用存储在交易管理单元023中的交易凭证私钥生成。例如,交易管理单元023可以为交易管理服务器或交易管理进程等,本公开的实施例对此不作限制。
许可证获取单元122配置为利用交易凭证请求并获取使用许可证。例如,许可证获取单元122将交易凭证发送至其他服务器以请求使用许可证,待其他服务器验证了交易凭证的完整性后,生成使用许可证,并将使用许可证发送至许可证获取单元122。例如,使用许可证包括电子设备10的设备标识符,以及还包括加密文件的内容标识符和许可证数字签名。例如,许可证数字签名利用许可证私钥生成,许可证获取单元122还配置为获取了使用许可证之后,利用与许可证私钥相对应的许可证公钥验证许可证数字签名的完整性。该许可证公钥存储在电子设备10(例如电子设备10的存储装置)中,例如可以存储在系统特别划分的安全区域内以实现更高级别的保护。
当该电子设备10为图2所示的画屏01且画屏01与通信网络连接时,画屏01的许可证获取单元122将获取的交易凭证发送至第一服务器02中的许可证服务单元022,许可证服务单元022接收到交易凭证后,利用交易凭证公钥验证交易凭证数字签名的完整性,该交易凭证公钥存储在许可证服务单元022中。当验证通过后,许可证服务单元022根据交易凭证中的数字画作的内容标识符从第一服务器02中的内容密钥数据库024获取对应的内容密钥,然后根据交易凭证中的与画屏01对应的设备标识符,采用与画屏01对应的设备公钥加密内容密钥,从而生成使用许可证,并将使用许可证发送至画屏01的许可证获取单元122。
例如,内容密钥数据库024可以采用适当的数据库形式,例如关系型数据库或非关系性数据库,例如可以与DRM单元021、许可证服务单元022或交易管理单元023运行在同一计算机或服务器中,也可以单独运行在局域网中的数据库服务器上,还可以运行在互联网中的数据库服务器(例如云服务器)上等,本公开的实施例对此不作限制。
在获取了使用许可证之后,电子设备10中的文件解密单元130通过设备标识符等进行验证之后,从使用许可证中提取内容密钥密文,后续可以采用存储在电子设备10中的设备私钥解密内容密钥密文,从而得到内容密钥。由于设备公钥和设备私钥与电子设备10一一对应,因此使用许可证相当于与电子设备10绑定,其他设备即使通过不正当途径获取了使用许可证,由于不具有设备标识符,也不具有设备私钥,因而也无法解密得到内容密钥。由此,该电子设备10可以实现一机一密的高安全性,防止未经许可的设备获取内容密钥,进而防止未经许可的设备利用内容密钥获取数字文件(例如数字画作)。
该电子设备10采用了Token机制颁发使用许可证,使得第一服务器02中的交易管理单元023和许可证服务单元022相对独立,从而解决了传统数字版权管理系统中交易服务和许可证服务耦合度高的问题,提高了系统的可维护性。加密文件存储在第二服务器03中,第二服务器03例如为公有云,任何设备均可以从第二服务器03获取加密文件。由于采用了Token机制、设备标识符及设备公私钥对,因此在采用公有云存储和分发加密文件的情形下,加密文件不会被非法解密,从而可以利用公有云资源实现高效分发,提高了交易效率。
需要说明的是,电子设备10不限于包括上文描述的各个单元,还可以包括更多的单元以实现更加全面的功能。各个单元可以实现为硬件、固件,也可以为软件模块,这些软件模块可以运行在电子设备10中,以提供相应的应用程序或服务进程,本公开的实施例对此不作限制。电子设备10不限于为画屏01,也可以为其他设备,例如视频播放设备、音频播放设备、电子书阅读设备等,相应地,上述原始文件可以为视频、音频、电子书等,本公开的实施例对此不作限制。
本公开至少一实施例还提供一种用于电子设备的数字文件管理方法,该方法可以实现一机一密的高安全性,防止未经许可的设备获取数字文件,并且本公开的一些实施例还解决了传统数字版权管理系统中交易服务和许可证服务耦合度高的问题,提高了系统的可维护性,能够实现数字文件的高效分发。
图4为本公开一些实施例提供的一种数字文件管理方法的示意性流程图,该数字文件管理方法例如用于电子设备,该电子设备分配有设备标识符。例如,该数字文件管理方法可以用于图1或图3所示的电子设备10。如图4所示,该数字文件管理方法包括以下步骤:
步骤S101:获取使用许可证;
步骤S102:利用与设备公钥相对应的设备私钥解密内容密钥密文,以得到内容密钥,并利用内容密钥解密获取的加密文件,以得到原始文件。
例如,在步骤S101中,使用许可证包括设备标识符以及利用设备公钥加密内容密钥得到的内容密钥密文。设备标识符与电子设备10一一对应,不同的设备对应于不同的设备标识符。例如,设备标识符由电子设备10在执行该数字文件管理方法之前申请并获得。例如,设备公钥也与电子设备10一一对应,不同的设备对应于不同的设备公钥,相应地,与设备公钥相对应的设备私钥也与电子设备10一一对应,电子设备10中存储有相应的设备私钥。设备公钥和设备私钥可以采用非对称加密算法,例如RSA1024或RSA2048算法等,也可以采用其他适用的算法,本公开的实施例对此不作限制。例如,内容密钥用于后续对获取的加密文件进行解密,内容密钥可以采用AES128、AES256或其他适用的密码算法。步骤S101例如可以由图1或图3所示的电子设备10的交易单元120执行,相关描述可以参考前述内容,此处不再赘述。
例如,步骤S101可以进一步包括以下步骤:
步骤S1011:请求并获取交易凭证;
步骤S1012:利用交易凭证请求并获取使用许可证。
例如,在步骤S1011中,交易凭证可以为Token并采用Token机制生成。交易凭证包括电子设备10的设备标识符,以及还可以包括加密文件的内容标识符、使用权限及交易凭证数字签名。交易凭证数字签名例如采用交易凭证私钥生成,以防止非法用户伪造和篡改交易凭证内容。例如,通过进行支付操作可以请求并获取交易凭证。步骤S1011例如可以由图2所示的电子设备10的交易凭证获取单元121执行,相关描述可以参考前述内容,此处不再赘述。
例如,在步骤S1012中,可以将交易凭证发送至其他服务器以请求使用许可证,待其他服务器验证了交易凭证的完整性后,生成使用许可证,并将使用许可证发送至电子设备10。例如,使用许可证还可以包括加密文件的内容标识符和许可证数字签名。例如,许可证数字签名利用许可证私钥生成,电子设备10获取了使用许可证之后,可以利用与许可证私钥相对应的许可证公钥验证许可证数字签名。该许可证公钥存储在电子设备10(例如电子设备10的存储装置)中。步骤S1012例如可以由图3所示的电子设备10的许可证获取单元122执行,相关描述可以参考前述内容,此处不再赘述。
例如,如图4所示,在步骤S102中,利用存储在电子设备10中的设备私钥解密内容密钥密文,从而得到内容密钥。例如,电子设备10可以从其他服务器(例如存储服务器或公有云等)获取加密文件,该加密文件是通过内容密钥加密原始文件得到的,该原始文件例如为数字画作。因此,得到内容密钥后,可以采用内容密钥解密该加密文件,从而可以得到原始文件。由于内容密钥密文是采用设备公钥对内容密钥进行加密得到的,该设备公钥与电子设备10对应,因此只有相应的设备私钥能够对内容密钥密文进行解密。通过这种方式,可以确保颁发给电子设备10的使用许可证只能由该电子设备10解密以获得内容密钥,而其他设备即使通过不正当的途径获取了该使用许可证,也无法对其解密,从而无法获得内容密钥。因此,该数字文件管理方法可以实现一机一密的高安全性。步骤S102例如可以由图1或图3所示的电子设备10的文件解密单元130执行,相关描述可以参考前述内容,此处不再赘述。
图5为本公开一些实施例提供的另一种数字文件管理方法的示意性流程图。如图5所示,该数字文件管理方法还包括步骤S103和S104,其余步骤与图4所示的数字文件管理方法基本相同。
步骤S103:获取加密文件;
步骤S104:申请设备标识符和设备公私钥对。
例如,在步骤S103中,加密文件存储在其他服务器(例如存储服务器或公有云等)中,可以通过通信网络并基于相应的通信协议获取加密文件。加密文件例如为采用内容密钥对原始文件加密得到的。由于加密文件是经过加密处理的,不会造成原始文件的泄露。步骤S103例如可以由图2所示的电子设备10的文件获取单元140执行,相关描述可以参考前述内容,此处不再赘述。
例如,在步骤S104中,设备公私钥对包括相对应的设备公钥和设备私钥,设备公钥和设备私钥可以用于加密或解密数字内容(例如获得的加密文件)。设备公私钥对与电子设备10一一对应,不同的设备对应于不同的设备公私钥对。例如,申请并获得设备标识符和设备公私钥对后,可以将设备标识符和设备私钥存储在电子设备10(例如电子设备10的存储装置)中,以便于后续对内容密钥密文进行解密。步骤S104例如可以由图1或图3所示的电子设备10的注册单元110执行,相关描述可以参考前述内容,此处不再赘述。
需要说明的是,在本公开的一些实施例中,步骤S103、步骤S104和步骤S101的执行顺序不受限制,虽然图5以特定顺序示出了上述步骤,但是并不构成对本公开实施例的限制。例如,可以按照S104-S101-S103-S102的顺序执行上述步骤,也可以按照S103-S104-S101-S102的顺序执行上述步骤,还可以按照S104-S103-S101-S102的顺序执行上述步骤,或者按照其他顺序执行上述步骤,本公开的实施例对此不作限制。该数字文件管理方法还可以包括更多的步骤,以实现更多的功能,本公开的实施例对此不作限制。
本公开至少一实施例还提供一种电子设备,该电子设备包括许可证生成单元。许可证生成单元配置为生成使用许可证,并将使用许可证发送至请求设备。使用许可证包括请求设备的设备标识符、加密文件的内容标识符以及利用设备公钥加密内容密钥得到的第一内容密钥密文,内容密钥对应于加密文件。该电子设备可以实现一机一密的高安全性,可以防止未经许可的设备获取数字文件,并且解决了传统数字版权管理系统中交易服务和许可证服务耦合度高的问题,提高了系统的可维护性,能够实现数字文件的高效分发。
图6为本公开一些实施例提供的一种电子设备的示意框图。如图6所示,该电子设备20包括许可证生成单元210。根据需要,该电子设备20还包括运算装置(例如中央处理器)、存储装置、通信装置(例如无线通信装置或有线通信装置)、调制解调器、射频装置、编码解码装置、输入装置(例如键盘、按钮、鼠标或触摸屏)等,本公开的实施例对此不作限制。该电子设备20例如应用于图2所示的场景中,该电子设备20例如为第一服务器02,可以响应画屏01的请求并提供相应服务。下面结合图2所示的应用场景对电子设备20中的各个单元进行详细说明。
许可证生成单元210配置为生成使用许可证,并将使用许可证发送至请求设备30。例如,使用许可证包括请求设备30的设备标识符、加密文件的内容标识符以及利用设备公钥加密内容密钥得到的第一内容密钥密文。例如,内容密钥对应于加密文件,可以在请求设备30对加密文件进行解密操作时使用。许可证生成单元210响应于请求设备30的请求,利用与请求设备30对应的设备公钥加密内容密钥,从而生成使用许可证并将其发送至请求设备30。例如,许可证生成单元210和请求设备30通过通信网络并基于相应的通信协议进行通信,以传输数据。
当该电子设备20为图2所示的第一服务器02时,电子设备20的许可证生成单元210例如实现为第一服务器02的许可证服务单元022。此时,请求设备30例如为画屏01。许可证服务单元022响应于画屏01的请求,利用与画屏01对应的设备公钥加密内容密钥以生成第一内容密钥密文,从而生成使用许可证,并将使用许可证发送至画屏01。使用许可证包括画屏01的设备标识符、加密文件的内容标识符以及第一内容密钥密文。画屏01后续可以利用存储在画屏01中的设备私钥对第一内容密钥密文进行解密操作,从而得到内容密钥,并利用内容密钥解密获得的加密文件,从而可以得到原始文件。原始文件例如为画屏01购买的数字画作。由于第一内容密钥密文仅能采用与画屏01对应的设备私钥进行解密,其他设备即使通过不正当途径获取了使用许可证,也会由于不具有相应的设备私钥而无法对第一内容密钥密文进行解密操作,因此该电子设备20可以实现一机一密的高安全性,防止未经许可的设备获取数字文件(例如数字画作)。
图7为本公开一些实施例提供的另一种电子设备的示意框图。如图7所示,除了还进一步包括交易处理单元220之外,该电子设备20与图6所示的电子设备20基本相同。
交易处理单元220配置为接收请求设备30的交易请求,根据交易请求生成交易凭证并将交易凭证发送至请求设备30。例如,交易请求可以为请求设备30发起的支付操作,交易请求包括请求设备30的设备标识符。交易凭证包括请求设备30的设备标识符,还可以包括加密文件的内容标识符和交易凭证数字签名,交易凭证数字签名利用交易凭证私钥生成。生成交易凭证之后,交易处理单元220将其发送至请求设备30。
当该电子设备20为图2所示的第一服务器02时,电子设备20的交易处理单元220例如实现为第一服务器02的交易管理单元023。此时,请求设备30例如为画屏01。画屏01可以向第一服务器02中的交易管理单元023支付费用,并请求交易凭证。当交易管理单元023收到画屏01支付的费用后,生成交易凭证,并将交易凭证发送至画屏01。交易凭证例如包括画屏01的设备标识符、所购买的数字画作的内容标识符、使用权限及交易凭证数字签名。交易凭证数字签名例如采用存储在交易管理单元023中的交易凭证私钥生成。
例如,在一个示例中,许可证生成单元210还配置为从请求设备30接收交易凭证,并利用与交易凭证私钥相对应的交易凭证公钥验证交易凭证数字签名。当交易处理单元220将交易凭证发送至请求设备30后,请求设备30将交易凭证发送至许可证生成单元210以请求使用许可证。许可证生成单元210收到交易凭证后,利用存储在许可证生成单元210中的交易凭证公钥验证交易凭证数字签名的完整性。验证通过后,许可证生成单元210生成使用许可证,并将使用许可证发送至请求设备30。这种方式可以防止非法用户伪造和篡改交易凭证内容。
当该电子设备20为图2所示的第一服务器02时,电子设备20的交易处理单元220例如实现为第一服务器02的交易管理单元023,电子设备20的许可证生成单元210例如实现为第一服务器02的许可证服务单元022,请求设备30例如为画屏01。画屏01向交易管理单元023支付费用并获得交易凭证后,将交易凭证发送至许可证服务单元022。许可证服务单元022利用交易凭证公钥验证交易凭证数字签名后,生成使用许可证并将其发送至画屏01。
图8为本公开一些实施例提供的另一种电子设备的示意框图。如图8所示,除了还进一步包括内容密钥库230和设备标识符分配单元240之外,该电子设备20与图7所示的电子设备20基本相同。
内容密钥库230用于存储与加密文件对应的内容密钥,且内容密钥是以加密的方式存储在内容密钥库230中。也即是,内容密钥库230中存储的是第二内容密钥密文,该第二内容密钥密文是采用服务公钥加密内容密钥得到的。通过加密的方式存储内容密钥,可以提高安全性,防止内容密钥的泄露。例如,内容密钥库230可以采用适当的数据库形式,例如关系型数据库或非关系性数据库,例如可以与电子设备20中的其他单元运行在同一计算机或服务器中,也可以单独运行在局域网中的数据库服务器上,还可以运行在互联网中的数据库服务器(例如云服务器)上等,本公开的实施例对此不作限制。
许可证生成单元210还配置为从内容密钥库230获取利用服务公钥加密内容密钥得到的第二内容密钥密文,并利用与服务公钥相对应的服务私钥对第二内容密钥密文进行解密以得到内容密钥,然后利用设备公钥加密内容密钥以得到第一内容密钥密文,进而得到使用许可证。例如,许可证生成单元210接收到请求设备30发送的交易凭证后,根据交易凭证中与加密文件对应的内容标识符从内容密钥库230获取相应的第二内容密钥密文,该第二内容密钥密文与加密文件对应。例如,服务私钥存储在许可证生成单元210中,因此许可证生成单元210可以利用服务私钥对第二内容密钥密文进行解密操作。然后,根据交易凭证中包含的请求设备30的设备标识符,采用与请求设备30对应的设备公钥加密内容密钥,以得到第一内容密钥密文,从而生成使用许可证并将其发送至请求设备30。请求设备30在获得使用许可证之后,利用存储在请求设备30中的设备私钥对第一内容密钥密文进行解密,以得到内容密钥,进而可以利用内容密钥对获取的加密文件进行解密操作,从而获得原始文件。
当该电子设备20为图2所示的第一服务器02时,电子设备20的内容密钥库230例如实现为第一服务器02的内容密钥数据库024。第一服务器02的许可证服务单元022根据与加密文件对应的内容标识符,从内容密钥数据库024获取相应的第二内容密钥密文,利用服务私钥对第二内容密钥密文进行解密操作以得到对应的内容密钥,然后根据画屏01的设备标识符,采用与画屏01对应的设备公钥加密内容密钥,以得到第一内容密钥密文,从而生成使用许可证并将其发送至画屏01。
需要说明的是,本公开的一些实施例中,服务公钥和服务私钥这对密钥对与许可证公钥和许可证私钥这对密钥对可以是相同的密钥对,以降低系统处理的复杂程度。当然,本公开的实施例不限于此,上述两组密钥对也可以是不同的密钥对,以提高系统处理的灵活性和安全性。
如图8所示,设备标识符分配单元240配置为接收请求设备30的申请并分配与请求设备30对应的设备标识符和设备公私钥对。例如,请求设备30进行注册时向设备标识符分配单元240发出请求。设备标识符分配单元240接收请求并分配与请求设备30对应的设备标识符和设备公私钥对。每个请求设备30的设备标识符和设备公私钥对都是唯一的,也即是,不同的请求设备30的设备标识符不同,且不同的请求设备30的设备公私钥对也不同。这种方式可以确保请求设备30购买获得的原始文件(例如数字画作)只能在该请求设备30上使用,实现了一机一密的高安全性。例如,设备标识符分配单元240将分配的设备标识符和设备公私钥对中的设备私钥发送给请求设备30并存储在请求设备30中。例如,设备标识符分配单元240将分配的设备公私钥对中的设备公钥存储在电子设备20中,以便于许可证生成单元210在生成使用许可证时使用。
当该电子设备20为图2所示的第一服务器02时,电子设备20的设备标识符分配单元240例如实现为第一服务器02的DRM单元021。DRM单元021响应画屏01的申请并为画屏01分配设备标识符和设备公私钥对,并将分配的设备标识符和设备公私钥对中的设备私钥传输至画屏01以存储在画屏01中。DRM单元021将分配的设备公私钥对中的设备公钥存储在第一服务器02中(例如存储在第一服务器02的许可证服务单元022中),以便于许可证服务单元022在生成使用许可证时使用。
需要说明的是,本公开的一些实施例中,电子设备20可以为服务器集群、单独的服务器或虚拟服务器,相应地,电子设备20中的各个单元可以为不同的服务器,或运行在同一服务器上的不同服务进程等。各个单元可以实现为不同的硬件、固件,也可以实现为软件模块,这些软件模块可以运行在同一硬件或固件中以提供不同的应用程序或服务进程,本公开的实施例对此不作限制。
本公开至少一实施例还提供一种数字文件管理方法,该方法可以实现一机一密的高安全性,防止未经许可的设备获取数字文件,并且本公开的一些实施例还解决了传统数字版权管理系统中交易服务和许可证服务耦合度高的问题,提高了系统的可维护性,能够实现数字文件的高效分发。
图9为本公开一些实施例提供的一种数字文件管理方法的示意性流程图。例如,该数字文件管理方法可以用于图6、图7或图8所示的电子设备20。如图9所示,该数字文件管理方法包括以下步骤:
步骤S201:生成使用许可证,并将使用许可证发送至请求设备。
例如,在步骤S201中,使用许可证包括请求设备30的设备标识符、加密文件的内容标识符以及利用设备公钥加密内容密钥得到的第一内容密钥密文。例如,内容密钥对应于加密文件,可以在请求设备30对加密文件进行解密操作时使用。步骤S201例如可以由图6、图7或图8所示的电子设备20的许可证生成单元210执行,相关描述可以参考前述内容,此处不再赘述。
图10为本公开一些实施例提供的另一种数字文件管理方法的示意性流程图。如图10所示,该数字文件管理方法还包括步骤S202和S203,其余步骤与图9所示的数字文件管理方法基本相同。
步骤S202:接收请求设备的交易请求,根据交易请求生成交易凭证并将交易凭证发送至请求设备;
步骤S203:从请求设备接收交易凭证,并验证交易凭证中的交易凭证数字签名。
例如,在步骤S202中,交易请求可以为请求设备30发起的支付操作,且包括请求设备30的设备标识符。交易凭证包括请求设备30的设备标识符,还可以包括加密文件的内容标识符和交易凭证数字签名,交易凭证数字签名利用交易凭证私钥生成。步骤S202例如可以由图7或图8所示的电子设备20的交易处理单元220执行,相关描述可以参考前述内容,此处不再赘述。
例如,在步骤S203中,接收到请求设备30发送的交易凭证后,利用与交易凭证私钥相对应的交易凭证公钥验证交易凭证数字签名。验证通过后,生成使用许可证,并将使用许可证发送至请求设备30。这种方式可以防止非法用户伪造和篡改交易凭证内容。步骤S203例如可以由图6、图7或图8所示的电子设备20的许可证生成单元210执行,相关描述可以参考前述内容,此处不再赘述。
例如,如图10所示的步骤S201可以进一步包括以下步骤:
步骤S2011:获取利用服务公钥加密内容密钥得到的第二内容密钥密文,并利用与服务公钥相对应的服务私钥对第二内容密钥密文进行解密以得到内容密钥;
步骤S2012:利用设备公钥加密内容密钥以得到第一内容密钥密文,进而得到使用许可证。
例如,在步骤S2011中,在接收请求设备30发送的交易凭证之后,根据交易凭证中与加密文件对应的内容标识符获取相应的第二内容密钥密文。例如,该第二内容密钥密文与加密文件对应,且第二内容密钥密文是利用服务公钥加密内容密钥得到的。然后,利用服务私钥对第二内容密钥密文进行解密操作以得到内容密钥。
例如,在步骤S2012中,根据交易凭证中包含的请求设备30的设备标识符,采用与请求设备30对应的设备公钥加密内容密钥,以得到第一内容密钥密文,从而生成使用许可证并将其发送至请求设备30。请求设备30在获得使用许可证之后,利用存储在请求设备30中的设备私钥对第一内容密钥密文进行解密,以得到内容密钥,进而可以利用内容密钥对获取的加密文件进行解密操作,从而获得原始文件。
步骤S2011和S2012例如可以由图6、图7或图8所示的电子设备20的许可证生成单元210执行,相关描述可以参考前述内容,此处不再赘述。该数字文件管理方法还可以包括更多的步骤,以实现更多的功能,本公开的实施例对此不作限制。
本公开至少一实施例还提供一种电子设备,包括处理器和存储器。存储器包括一个或多个计算机程序模块,该一个或多个计算机程序模块被存储在存储器中并被配置为由处理器执行,该一个或多个计算机程序模块包括用于实现本公开任一实施例所述的数字文件管理方法的指令。该电子设备可以实现一机一密的高安全性,防止未经许可的设备获取数字文件,并且本公开的一些实施例还解决了传统数字版权管理系统中交易服务和许可证服务耦合度高的问题,提高了系统的可维护性,能够实现数字文件的高效分发。
图11为本公开一些实施例提供的一种电子设备的示意框图。如图11所示,该电子设备40包括处理器410和存储器420。存储器420用于存储非暂时性计算机可读指令(例如一个或多个计算机程序模块)。处理器410用于运行非暂时性计算机可读指令,非暂时性计算机可读指令被处理器410运行时可以执行上文所述的数字文件管理方法中的一个或多个步骤。存储器420和处理器410可以通过总线系统和/或其它形式的连接机构(未示出)互连。
例如,存储器420和处理器410可以设置在用户端,例如设置在画屏01中,以用于执行图4或图5描述的数字文件管理方法中的一个或多个步骤。例如,存储器420和处理器410也可以设置在服务器端(或云端),以用于执行图9或图10描述的数字文件管理方法中的一个或多个步骤。
例如,处理器410可以是中央处理单元(CPU)、数字信号处理器(DSP)或者具有数据处理能力和/或程序执行能力的其它形式的处理单元,例如现场可编程门阵列(FPGA)等;例如,中央处理单元(CPU)可以为X86或ARM架构等。处理器410可以为通用处理器或专用处理器,可以控制电子设备40中的其它组件以执行期望的功能。
例如,存储器420可以包括一个或多个计算机程序产品的任意组合,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序模块,处理器410可以运行一个或多个计算机程序模块,以实现电子设备40的各种功能。在计算机可读存储介质中还可以存储各种应用程序和各种数据以及应用程序使用和/或产生的各种数据等。电子设备40的具体功能和技术效果可以参考上文中关于数字文件管理方法的描述,此处不再赘述。
本公开至少一实施例还提供一种电子设备,包括申请单元、加密单元和传输单元。申请单元配置为申请用于原始文件的内容标识符。加密单元配置为生成内容密钥,并采用内容密钥对原始文件进行加密封装以得到加密文件,以及对内容密钥加密以得到内容密钥密文。加密文件包括内容标识符和对应于原始文件的原始文件密文。传输单元配置为将加密文件和内容密钥密文传输至不同的服务器以用于存储。该电子设备可用于防止未经许可的设备获取数字文件,能够实现数字文件的高效分发。
图12为本公开一些实施例提供的另一种电子设备的示意框图。如图12所示,该电子设备50包括申请单元510、加密单元520和传输单元530。根据需要,该电子设备50还包括运算装置(例如中央处理器)、存储装置、通信装置(例如无线通信装置或有线通信装置)、调制解调器、射频装置、编码解码装置、显示装置(例如液晶显示面板、有机发光二极管显示面板或投影装置等)、输入装置(例如键盘、按钮、鼠标或触摸屏等)、数据传输接口(例如HDMI接口、USB接口等,从而可以连接其他输出设备、存储装置)、扬声器等,本公开的实施例对此不作限制。该电子设备50例如应用于图2所示的场景中,该电子设备50例如为手机04,可以上传数字画作以用于出售。下面结合图2所示的应用场景对电子设备50中的各个单元进行详细说明。
申请单元510配置为申请用于原始文件的内容标识符。例如,该原始文件可以为数字画作、视频、音频、电子书等,本公开的实施例对此不作限制。内容标识符与原始文件一一对应,不同的原始文件对应不同的内容标识符,从而可以通过该内容标识符识别、确定原始文件,例如该内容标识符可以结合至与原始文件相关的数据之中,从而用于在交易、许可等事务中识别、验证、确定该原始文件,这些相关数据例如可以为交易凭证、使用许可证。该内容标识符与内容密钥也是一一对应的,因此可以在存储内容密钥密文时与内容密钥密文进行关联存储。当该电子设备50为图2所示的手机04时,手机04可以向第一服务器02中的DRM单元021申请用于原始文件的内容标识符。DRM单元021将分配的内容标识符传输给手机04。例如该内容标识符可以为通过对原始文件进行哈希运算得到的哈希值,用于进行该哈希运算的影响因素可以包括文件大小、文件内容、创建日期、创建者等,该哈希运算可以在DRM单元021中进行。当然,本公开的实施例不限于此,在其他一些实施例中,该哈希运算也可以在DRM单元021的控制下在电子设备50中进行。
加密单元520配置为生成内容密钥,并采用内容密钥对原始文件进行加密封装以得到加密文件,以及对内容密钥加密以得到内容密钥密文。例如,加密单元520采用加密算法生成随机的内容密钥,加密算法可以采用AES128、AES256或其他适用的密码算法。加密单元520采用内容密钥对原始文件进行加密封装以得到加密文件。加密文件例如包括内容标识符和对应于原始文件的原始文件密文,还可以进一步包括画作名称、作者、画作描述、加密算法、加密文件版本等信息。加密单元520采用服务公钥对内容密钥加密以得到内容密钥密文,从而可以提高内容密钥传输的安全性。
传输单元530配置为将加密文件和内容密钥密文传输至不同的服务器以用于存储。例如,加密文件和内容密钥密文被传输至不同的服务器以分别独立存储,从而可以防止加密文件和内容密钥密文同时泄露,提高存储的安全性。例如,加密文件被传输至公有云进行存储,从而可以使任何设备能够快捷地获取加密文件,以实现加密文件的高效分发;内容密钥密文被传输至例如私有云,并被存储在内容密钥库中。由于加密文件是被加密处理过的,存储在公有云中也不会造成原始文件的泄露。当该电子设备50为图2所示的手机04时,手机04中的传输单元530将加密文件传输至第二服务器03中以进行存储,并且将内容密钥密文传输至第一服务器02中并被存储至内容密钥数据库024中。
通过申请单元510、加密单元520和传输单元530的共同作用,电子设备50可以完成原始文件(例如数字画作)的加密上传。例如,该加密上传的过程由原始文件的版权人采用电子设备50完成。
需要说明的是,电子设备50不限于包括上文描述的各个单元,还可以包括更多的单元以实现更加全面的功能。各个单元可以实现为硬件、固件,也可以为软件模块,这些软件模块可以运行在电子设备50中,以提供相应的应用程序或服务进程,本公开的实施例对此不作限制。电子设备50不限于为手机04,也可以为其他设备,例如平板电脑、个人计算机、笔记本电脑等,本公开的实施例对此不作限制。
图13为本公开一些实施例提供的一种数字文件管理方法的示意性流程图。该数字文件管理方法可以用于图12所示的电子设备50。如图13所示,该数字文件管理方法包括以下步骤:
步骤S301:申请用于原始文件的内容标识符;
步骤S302:生成内容密钥,并采用内容密钥对原始文件进行加密封装以得到加密文件,以及对内容密钥加密以得到内容密钥密文,其中,加密文件包括内容标识符和对应于原始文件的原始文件密文;
步骤S303:将加密文件和内容密钥密文传输至不同的服务器以用于存储。
例如,上述步骤可以由图12所示的电子设备50执行。例如,步骤S301可以由申请单元510执行,步骤S302可以由加密单元520执行,步骤S303可以由传输单元530执行。相关描述可以参考前述内容,此处不再赘述。
图14为本公开一些实施例提供的另一种数字文件管理方法的示意性流程图。该数字文件管理方法可以用于图2所示的第一服务器02。如图14所示,该数字文件管理方法包括以下步骤:
步骤S401:接收请求设备的申请并分配用于原始文件的内容标识符;
步骤S402:将接收到的内容密钥密文进行存储;
步骤S403:对内容密钥密文进行解密以得到内容密钥,并利用内容密钥对获取的加密文件进行解密以得到原始文件;
步骤S404:降低原始文件的分辨率以生成预览图,并传输预览图以用于存储。
例如,在步骤S401中,第一服务器02中的DRM单元021接收请求设备(例如手机04)的申请,并分配用于原始文件的内容标识符。该内容标识符与原始文件一一对应。DRM单元021将分配的内容标识符传输至手机04。
例如,在步骤S402中,DRM单元021接收到内容密钥密文之后,将内容密钥密文存储在内容密钥数据库024中。
例如,在步骤S403中,DRM单元021利用存储在DRM单元021中的服务私钥对内容密钥密文进行解密,以得到内容密钥。DRM单元021根据内容标识符从第二服务器03获取对应的加密文件,并利用内容密钥对加密文件进行解密以得到原始文件。
例如,在步骤S404中,该原始文件例如为数字画作,DRM单元021降低该数字画作的分辨率以生成预览图,并将预览图传输至第二服务器03以用于存储,从而便于需要购买数字画作的用户通过画屏01进行浏览。例如,还可以在预览图中嵌入不可擦除的可见水印。由于预览图分辨率较低,并且含有不可擦除的可见水印,因此使用价值大幅度降低,用户虽然可以从第二服务器03获取该预览图,但是不会造成原始文件的泄露。
本公开至少一实施例还提供一种数字文件管理系统,该系统可以实现一机一密的高安全性,防止未经许可的设备获取数字文件,并且本公开的一些实施例还解决了传统数字版权管理系统中交易服务和许可证服务耦合度高的问题,提高了系统的可维护性,能够实现数字文件的高效分发。
例如,在一些实施例中,该数字文件管理系统包括如图3所示的电子设备10和如图8所示的电子设备20,并且在一些实施例中,该数字文件管理系统还可以进一步包括如图12所示的电子设备50。例如,该数字文件管理系统的系统服务提供商可以提供相应的软件供数字画作版权人、数字画作版权购买者下载、安装和使用,并提供相应的服务平台(服务器)供数字画作版权人、数字画作版权购买者等连接、使用。这样,数字画作版权人可以根据系统服务提供商的指示下载、安装和使用软件,又或者在浏览器中直接运行相应的可执行代码,从而实现电子设备50;数字画作版权购买者可以通过专门的电子设备(例如画屏)实现电子设备10,或者在通用电子设备(例如平板电脑)中根据系统服务提供商的指示下载、安装和使用软件,又或者在浏览器中直接运行相应的可执行代码,从而实现电子设备10。关于该数字文件管理系统的技术效果和详细说明可以参考前文中关于各个电子设备的描述,此处不再赘述。
例如,该数字文件管理系统应用于如图2所示的场景中,电子设备10可以实现为画屏01,电子设备20可以实现为第一服务器02,电子设备50可以实现为手机04。下面结合图2所示的应用场景,对该数字文件管理系统的操作流程进行说明。
首先,进行数字画作的加密上传。手机04获取数字画作,连接互联网,例如登录数字画作交易平台,向第一服务器02的DRM单元021申请用于原始文件(例如数字画作)的内容标识符。手机04生成内容密钥,并采用内容密钥对数字画作进行加密封装以得到加密文件,以及采用服务公钥对内容密钥加密以得到内容密钥密文。加密文件包括内容标识符和对应于数字画作的原始文件密文。手机04将加密文件传输至第二服务器03(例如公有云)以进行存储,例如内容标识符可以随加密文件传输至第二服务器03以进行存储,从而用于检索、定位该加密文件;并且,手机04将内容密钥密文传输至第一服务器02以进行存储,例如内容标识符可以随内容密钥密文传输至第一服务器02以进行存储,从而用于检索、定位该内容密钥密文。
其次,进行数字画作的管理。DRM单元021接收到手机04发送的内容密钥密文以及例如内容标识符之后,将内容密钥密文存储至内容密钥数据库024中。DRM单元021利用服务私钥解密内容密钥密文以得到内容密钥。DRM单元021通过内容标识符从第二服务器03获取加密文件,并利用内容密钥对加密文件进行解密操作,从而得到数字画作。DRM单元021降低数字画作的分辨率,并嵌入可见水印,从而生成预览图,然后将预览图传输至第二服务器03以进行存储。第二服务器03可以将该预览图例如通过网页等方式对公众进行展示、浏览,从而使公众可以选择是否进行购买等。
此外,进行画屏01的注册。画屏01连接互联网,向DRM单元021申请设备标识符和设备公私钥对。DRM单元021接收到画屏01的申请后,为画屏01分配设备标识符和设备公私钥对,并将设备标识符和设备公私钥对中的设备私钥传输至画屏01,由此这些数据存储于画屏01中,以备之后使用。
然后,进行数字画作的购买和获取。用户例如通过画屏01浏览存储在第二服务器03的数字画作的预览图,选择需要购买的数字画作,向第一服务器02的交易管理单元023发起交易请求并且随后进行支付操作,可以在支付操作完成之后利用内容标识符从第二服务器03获取相应的加密文件,例如该交易请求中包括需要购买的数字画作的内容标识符和画屏01的设备标识符。交易管理单元023收到画屏01支付的费用后,生成交易凭证,并将交易凭证发送至画屏01。交易凭证包括画屏01的设备标识符,以及还包括对应于所购买的数字画作的内容标识符、使用权限及交易凭证数字签名。交易凭证数字签名采用交易凭证私钥生成。画屏01可通过设备标识符和内容标识符确认收到的交易凭证,然后再将接收到的交易凭证发送至第一服务器02的许可证服务单元022以请求使用许可证。许可证服务单元022采用交易凭证公钥验证交易凭证数字签名后,根据内容标识符从内容密钥数据库024获取相应的内容密钥密文,并采用服务私钥解密内容密钥密文以得到内容密钥,然后采用与画屏01对应的设备公钥加密内容密钥,以得到新的内容密钥密文,以用于生成使用许可证。使用许可证包括画屏01的设备标识符、对应于购买的数字画作的内容标识符、使用权限、新的内容密钥密文和许可证数字签名。许可证数字签名采用许可证私钥生成。
最后,对购买的数字画作进行展示。画屏01接收到使用许可证之后,采用许可证公钥验证许可证数字签名,并且可通过设备标识符和内容标识符确认收到的使用许可证,然后利用设备私钥解密使用许可证中的内容密钥密文,从而得到内容密钥。画屏01利用内容密钥对获取的加密文件进行解密操作,从而得到数字画作。由此,画屏01完成了数字画作的购买和获取,该数字画作可以由画屏01进行使用,例如进行显示等,该使用遵循使用许可证中包含的一些条款,例如期限、方式等。
需要说明的是,本公开的一些实施例中,该数字文件管理系统的操作流程不限于上文描述的方式,也可以为其他适用的方式,可以包括更多或更少的操作步骤,这可以根据实际需求而定。
有以下几点需要说明:
(1)本公开实施例附图只涉及到本公开实施例涉及到的结构,其他结构可参考通常设计。
(2)在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合以得到新的实施例。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,本公开的保护范围应以所述权利要求的保护范围为准。

Claims (22)

1.一种电子设备,包括注册单元、交易单元和文件解密单元;其中,
所述注册单元配置为申请设备标识符和设备公私钥对,其中,所述设备公私钥对包括相对应的设备公钥和设备私钥;
所述交易单元配置为获取使用许可证,其中,所述使用许可证包括所述设备标识符以及利用所述设备公钥加密内容密钥得到的内容密钥密文;
所述文件解密单元配置为利用所述设备私钥对所述使用许可证中的内容密钥密文进行解密以得到所述内容密钥,并利用所述内容密钥对获取的加密文件进行解密以得到原始文件。
2.根据权利要求1所述的电子设备,还包括文件获取单元,其中,所述文件获取单元配置为获取所述加密文件。
3.根据权利要求1或2所述的电子设备,其中,所述交易单元包括交易凭证获取单元和许可证获取单元;
所述交易凭证获取单元配置为请求并获取交易凭证,其中,所述交易凭证包括所述设备标识符;
所述许可证获取单元配置为利用所述交易凭证请求并获取所述使用许可证。
4.根据权利要求3所述的电子设备,其中,所述交易凭证获取单元还配置为进行支付操作。
5.根据权利要求3所述的电子设备,其中,所述交易凭证还包括所述加密文件的内容标识符和交易凭证数字签名。
6.根据权利要求3所述的电子设备,其中,所述使用许可证还包括所述加密文件的内容标识符和许可证数字签名。
7.根据权利要求6所述的电子设备,其中,所述许可证数字签名利用许可证私钥生成,
所述许可证获取单元还配置为利用与所述许可证私钥相对应的许可证公钥验证所述许可证数字签名。
8.根据权利要求1或2所述的电子设备,还包括输出单元,其中,所述输出单元配置为输出所述原始文件。
9.一种用于电子设备的数字文件管理方法,所述电子设备分配有设备标识符,所述方法包括:
获取使用许可证,其中,所述使用许可证包括所述设备标识符以及利用设备公钥加密内容密钥得到的内容密钥密文;
利用与所述设备公钥相对应的设备私钥解密所述内容密钥密文,以得到所述内容密钥,并利用所述内容密钥解密获取的加密文件,以得到原始文件。
10.根据权利要求9所述的数字文件管理方法,还包括:
获取所述加密文件。
11.根据权利要求9所述的数字文件管理方法,还包括:
申请所述设备标识符和设备公私钥对;
其中,所述设备公私钥对包括所述设备公钥和所述设备私钥。
12.根据权利要求9-11任一所述的数字文件管理方法,其中,获取所述使用许可证包括:
请求并获取交易凭证,其中,所述交易凭证包括所述设备标识符;
利用所述交易凭证请求并获取所述使用许可证。
13.一种电子设备,包括许可证生成单元,其中,
所述许可证生成单元配置为生成使用许可证,并将所述使用许可证发送至请求设备,
所述使用许可证包括所述请求设备的设备标识符、加密文件的内容标识符以及利用设备公钥加密内容密钥得到的第一内容密钥密文,所述内容密钥对应于所述加密文件。
14.根据权利要求13所述的电子设备,还包括交易处理单元,其中,
所述交易处理单元配置为接收所述请求设备的交易请求,根据所述交易请求生成交易凭证并将所述交易凭证发送至所述请求设备,其中,所述交易请求包括所述设备标识符,所述交易凭证包括所述设备标识符。
15.根据权利要求14所述的电子设备,其中,所述交易凭证还包括所述内容标识符和交易凭证数字签名,所述交易凭证数字签名利用交易凭证私钥生成;
所述许可证生成单元还配置为从所述请求设备接收所述交易凭证,并利用与所述交易凭证私钥相对应的交易凭证公钥验证所述交易凭证数字签名。
16.根据权利要求13所述的电子设备,还包括内容密钥库,其中,
所述许可证生成单元还配置为从所述内容密钥库获取利用服务公钥加密所述内容密钥得到的第二内容密钥密文,并利用与所述服务公钥相对应的服务私钥对所述第二内容密钥密文进行解密以得到所述内容密钥,然后利用所述设备公钥加密所述内容密钥以得到所述第一内容密钥密文,进而得到所述使用许可证。
17.根据权利要求13所述的电子设备,还包括设备标识符分配单元,其中,
所述设备标识符分配单元配置为接收所述请求设备的申请并分配与所述请求设备对应的所述设备标识符和设备公私钥对。
18.一种数字文件管理方法,包括:
生成使用许可证,并将所述使用许可证发送至请求设备;
其中,所述使用许可证包括所述请求设备的设备标识符、加密文件的内容标识符以及利用设备公钥加密内容密钥得到的第一内容密钥密文,所述内容密钥对应于所述加密文件。
19.根据权利要求18所述的数字文件管理方法,还包括:
接收所述请求设备的交易请求,根据所述交易请求生成交易凭证并将所述交易凭证发送至所述请求设备;
其中,所述交易请求包括所述设备标识符,所述交易凭证包括所述设备标识符。
20.根据权利要求19所述的数字文件管理方法,还包括:
从所述请求设备接收所述交易凭证,并验证所述交易凭证中的交易凭证数字签名。
21.根据权利要求18所述的数字文件管理方法,其中,生成所述使用许可证包括:
获取利用服务公钥加密所述内容密钥得到的第二内容密钥密文,并利用与所述服务公钥相对应的服务私钥对所述第二内容密钥密文进行解密以得到所述内容密钥;
利用所述设备公钥加密所述内容密钥以得到所述第一内容密钥密文,进而得到所述使用许可证。
22.一种电子设备,包括:
处理器;
存储器,包括一个或多个计算机程序模块;
其中,所述一个或多个计算机程序模块被存储在所述存储器中并被配置为由所述处理器执行,所述一个或多个计算机程序模块包括用于实现权利要求9-12、18-21任一所述的数字文件管理方法的指令。
CN201910093884.2A 2019-01-30 2019-01-30 电子设备及数字文件管理方法 Active CN111506882B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201910093884.2A CN111506882B (zh) 2019-01-30 2019-01-30 电子设备及数字文件管理方法
EP20748756.2A EP3920056B1 (en) 2019-01-30 2020-01-22 Digital artwork display device, management method, and electronic device
PCT/CN2020/073678 WO2020156400A1 (zh) 2019-01-30 2020-01-22 数字艺术作品显示设备及管理方法、电子设备
US17/042,421 US11861021B2 (en) 2019-01-30 2020-01-22 Digital artwork display device, management method, and electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910093884.2A CN111506882B (zh) 2019-01-30 2019-01-30 电子设备及数字文件管理方法

Publications (2)

Publication Number Publication Date
CN111506882A true CN111506882A (zh) 2020-08-07
CN111506882B CN111506882B (zh) 2024-02-27

Family

ID=71841969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910093884.2A Active CN111506882B (zh) 2019-01-30 2019-01-30 电子设备及数字文件管理方法

Country Status (4)

Country Link
US (1) US11861021B2 (zh)
EP (1) EP3920056B1 (zh)
CN (1) CN111506882B (zh)
WO (1) WO2020156400A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938878A (zh) * 2021-10-15 2022-01-14 维沃移动通信有限公司 一种设备标识符防伪造方法、装置和电子设备
CN114880630A (zh) * 2022-05-16 2022-08-09 北京百度网讯科技有限公司 软件使用权限的获取方法与装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124515B (zh) * 2021-11-19 2024-05-28 西部安全认证中心有限责任公司 标书传输方法、密钥管理方法、用户验证方法及对应装置
CN114722418B (zh) * 2022-06-10 2022-09-20 深圳市江元科技(集团)有限公司 一种安卓系统硬件加密的方法
CN115037484B (zh) * 2022-08-10 2022-11-01 捷德(中国)科技有限公司 数字藏品的领用方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080313264A1 (en) * 2007-06-12 2008-12-18 Microsoft Corporation Domain management for digital media
CN102224506B (zh) * 2008-11-20 2014-12-24 皇家飞利浦电子股份有限公司 用于对数字内容进行管理的方法和设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US20070067309A1 (en) * 2005-08-05 2007-03-22 Realnetworks, Inc. System and method for updating profiles
CN101833623B (zh) * 2010-05-07 2013-02-13 华为终端有限公司 数字版权管理方法及系统
CN103186720B (zh) * 2011-12-28 2016-03-09 北大方正集团有限公司 一种数字版权管理方法、设备及系统
CN103020492A (zh) 2012-12-04 2013-04-03 陈衍泰 在线数字内容版权保护系统
CN106940760A (zh) 2017-03-07 2017-07-11 南宁超科电子信息科技有限公司 一种移动数字版权保护系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080313264A1 (en) * 2007-06-12 2008-12-18 Microsoft Corporation Domain management for digital media
CN102224506B (zh) * 2008-11-20 2014-12-24 皇家飞利浦电子股份有限公司 用于对数字内容进行管理的方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BOHYUN WANG 等: "A Study for License Distribution Mechanism using Accumulated Device Identifier in DRM system" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938878A (zh) * 2021-10-15 2022-01-14 维沃移动通信有限公司 一种设备标识符防伪造方法、装置和电子设备
CN114880630A (zh) * 2022-05-16 2022-08-09 北京百度网讯科技有限公司 软件使用权限的获取方法与装置

Also Published As

Publication number Publication date
US11861021B2 (en) 2024-01-02
CN111506882B (zh) 2024-02-27
EP3920056A4 (en) 2022-10-26
WO2020156400A1 (zh) 2020-08-06
US20210019430A1 (en) 2021-01-21
EP3920056A1 (en) 2021-12-08
EP3920056B1 (en) 2024-05-08

Similar Documents

Publication Publication Date Title
CN111506882B (zh) 电子设备及数字文件管理方法
US11645369B2 (en) Blockchain digital rights management streaming library
US11423498B2 (en) Multimedia content player with digital rights management while maintaining privacy of users
EP3404891A1 (en) Method and system for distributing digital content in peer-to-peer network
CN107146120B (zh) 电子发票的生成方法及生成装置
US11234033B2 (en) Decentralized content distribution
CN103390124B (zh) 安全输入和处理口令的设备、系统和方法
US20120167230A1 (en) Digital rights management of content when content is a future live event
WO2023030450A1 (zh) 数据共享方法和电子设备
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
KR20080058833A (ko) 개인 정보 보호 장치 및 방법
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
CN1503944A (zh) 用于数字电子内容的安全和方便管理的系统和方法
CN104581214A (zh) 基于ARM TrustZone系统的多媒体内容保护方法和装置
CN103942470A (zh) 一种具有溯源功能的电子音像制品版权管理方法
WO2023005838A1 (zh) 数据共享方法和电子设备
CN101286994A (zh) 多设备内容共享的数字版权管理方法、服务器及系统
CN101989988A (zh) 电子书在线阅读版权保护系统及方法
CN103390122A (zh) 应用程序发送方法、应用程序运行方法、服务器和终端
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
CN104462872A (zh) 终端、服务器和数字内容授权方法
CN114363068B (zh) 图文的发布方法、装置、电子设备及存储介质
Ramani et al. Blockchain for digital rights management
JP5018558B2 (ja) 記憶領域割当方法および情報処理装置
CN116095671B (zh) 一种基于元宇宙的资源共享方法及其相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant