CN1788245A - 数字权限管理 - Google Patents
数字权限管理 Download PDFInfo
- Publication number
- CN1788245A CN1788245A CNA038266946A CN03826694A CN1788245A CN 1788245 A CN1788245 A CN 1788245A CN A038266946 A CNA038266946 A CN A038266946A CN 03826694 A CN03826694 A CN 03826694A CN 1788245 A CN1788245 A CN 1788245A
- Authority
- CN
- China
- Prior art keywords
- key
- control information
- function
- digital rights
- rights object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 33
- 230000006870 function Effects 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Saccharide Compounds (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Television Signal Processing For Recording (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
Abstract
一种修改数字权限对象(20)的方法,该数字权限对象包括含有第一密钥(CEK’,CEK’d)的第一部分(22)和含有第一控制信息的第二部分(22),所述第一控制信息用于控制利用第二密钥(CEK)进行加密的内容(30)的权限,该方法包括以下步骤:a)根据数字权限对象的第一控制信息来计算第一函数(HASH);b)利用步骤a)计算的第一函数(HASH)对第一密钥(CEK’,CEK’d)进行运算以获得第二密钥(CEK);c)将第二部分的第一控制信息修改为第二控制信息;d)根据数字权限对象的第二控制信息来计算第二函数(HASH);以及e)利用步骤d)计算的第二函数(HASH)对步骤b)中获得的第二密钥(CEK)进行运算以获得用于代替第一密钥(CEK’,CEK’d)的第三密钥(CEK”,CEK”d)。
Description
技术领域
本发明的实施例涉及数字权限管理(digital rights management)。
背景技术
为了能够在发行数字内容的同时控制该内容的使用,数字权限管理(DRM)已经有所发展。为防止对其进行的未授权使用,内容被加密并作为加密文件发行。内容的解密及其可如何被使用由权限对象控制。该权限对象可以是单独的文件或者它可以被附于加密的内容。
权限对象为内容规定权限。这些权限通常限制对内容能够执行的动作。例如,该限制可以防止或限制使用、复制、转发、保存、预览等中的一个或多个。该权限可以在时间上进行限制以使内容只能被使用一段规定时间,或者它们能够通过播放次数(play count)进行限制以使内容只能被使用规定的次数。
权限对象包含内容加密密钥(CEK),其用于解密与权限对象相关的加密内容。
通常,权限对象的完整性是利用内容创作者的数字签名来保护的。这防止了对权限对象的修改。
因此,由于容纳(host)权限对象的设备不能直接更新权限对象,所以它必须具有专用数据库来维护权限对象信息。例如,由于设备不能在每次内容被访问时都更新权限对象中的播放次数,所以它必须维护在每次内容被访问时存储和减少播放次数的数据库。
理想的是能够对权限对象进行修改而同时保持权限对象的完整性。
发明内容
根据本发明的一个方面,提供一种修改数字权限对象的方法,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,其中所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,该方法包括以下步骤:
a)根据数字权限对象的第一控制信息来计算第一函数;
b)利用步骤a)计算的第一函数对第一密钥进行运算以获得第二密钥;
c)将第二部分的第一控制信息修改为第二控制信息;
d)根据数字权限对象的第二控制信息来计算第二函数;以及
e)利用步骤d)计算的第二函数对步骤b)中获得的第二密钥进行运算以获得用于代替第一密钥的第三密钥。
根据本发明的另一个方面,提供一种在数字权限对象的控制之下解密内容的方法,该数字权限对象包括含有密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用解密密钥进行加密的内容的权限,该方法包括以下步骤:
a)根据数字权限对象的第一控制信息来计算第一函数;
b)利用当时(contemporaneously)在步骤a)计算的第一函数对数字权限对象的第二部分中的密钥进行运算以获得解密密钥;并且利用解密密钥解密内容。
根据本发明的另一个方面,提供一种电子设备,包括:
存储器,用于存储数字权限对象,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,
处理器,可操作用来:
根据数字权限对象的第一控制信息来计算第一函数;
利用第一函数对第一密钥进行运算以获得第二密钥;
将第二部分的第一控制信息修改为第二控制信息;
根据数字权限对象的第二控制信息来计算第二函数;以及
利用第二函数对第二密钥进行运算以获得用于代替第一密钥的第三密钥。
由于只有可信的设备能够修改权限对象,所以保持了完整性。防止了用户或不友好者(hostile agent)来修改权限对象。
附图说明
为了更好地理解本发明并理解如何能够实施本发明,现在将只通过举例的方式来参考本发明实施例的附图,其中:
图1说明一种主电子设备,其容纳了数字权限对象和相关的加密数字内容;
图2说明当第一次接收到权限对象时在主设备中发生的过程;
图3说明解密所加密内容30的过程;以及
图4说明对权限对象的第二部分的修改。
具体实施方式
图1说明一种主电子设备10,其容纳了数字权限对象20和相关的加密数字内容30。权限对象20具有第一部分22和第二部分24。第一部分22是内容加密密钥CEK,用于解密所加密的数字内容30来恢复原始数字内容。第二部分24包括权限对象20的剩余部分,其控制能够如何使用内容。
设备10包括连接于存储器14的处理器12,所述存储器14将权限对象20和加密内容30存储为单独的文件。该设备也可以包括附加部件,其对描述本发明是不必要的,因此为了清楚起见将其省略。设备10还具有连接于处理器的输入16,设备10通过输入16能够接收数字权限对象20和加密内容30以用于存储在存储器14中。存储器14另外存储设备密钥18,其能够用于加密信息以使其是设备10所特有的。
处理器12在计算机程序指令的控制之下运行,该计算机程序指令也可以被存储在存储器14中。该计算机程序指令使处理器12能够执行图2-4所描述的方法。
设备10保护权限对象20的完整性。它不使用数字签名,而是使权限对象内容与CEK相关。通过加密将CEK和权限对象结合在一起。利用从不包括CEK的权限对象得到的密钥来加密CEK。由于修改权限对象将修改该密钥并防止CEK的正确解密,所以保护了权限对象的完整性。因此,内容不能被解密。
CEK可以是明文,或者它可以被加密,例如使用设备专用密钥18。在CEK在简单设备(plain device)中的情况之下,当接收到权限对象时可以对其加密。
图2说明当第一次接收到权限对象时在设备10中发生的过程。在该例子中,加密内容30和权限对象20是同时收到的。
在步骤100,设备10存储加密的内容30,并利用其设备密钥来加密所接收的CEK以产生设备加密的内容加密密钥CEKd。利用CEKd来代替权限对象20的第一部分22的CEK,并将权限对象20存储在存储器14中。
在步骤102到110,设备10处理权限对象20以替换权限对象20的第一部分22中的CEK。
在步骤102,设备10计算权限对象20的第二部分24的HASH。散列(hash)函数H是一种变换,它取得输入m并返回固定大小的串,其被称为散列值h(也就是h=H(m))。之后,HASH将被用作用于加密CEK的加密密钥。
在步骤104,利用设备密钥来解密CEKd以恢复原始CEK。
在步骤106,利用当时在步骤102计算的HASH来加密原始的CEK。这产生了权限对象相关的内容加密密钥CEK’,并将内容加密密钥结合在权限对象20的第二部分24的内容上。
在步骤108,利用设备密钥进一步加密CEK’以产生加密的权限对象相关的内容加密密钥CEK’d。
在步骤110,用CEK’d来代替权限对象20的第一部分22中的CEK以产生存储器14中适合的权限对象。
应该理解的是,因为步骤102和104涉及对权限对象的独立部分的操作,因此它们的顺序可以颠倒。
图3说明解密所加密的内容30的过程。
在步骤200,设备10从存储的权限对象20的第一部分22中获取加密的权限对象相关的内容加密密钥CEK’d。
在步骤202,设备10通过利用其设备密钥18解密CEK’d来恢复权限对象相关的内容加密密钥CEK’。
在步骤204,计算数字权限对象20的第二部分22的HASH。
在步骤206,通过利用当时在步骤204确定的HASH解密CEK’来恢复原始内容加密密钥CEK。
在步骤208,利用在步骤206恢复的原始内容加密密钥CEK来解密所加密的内容。
应该理解的是,因为步骤202和204涉及对权限对象的独立部分的操作,因此它们的顺序可以颠倒。
权限对象防止内容不受阻碍地(in the clear)被存储。因此当内容要被使用或访问时,其首先被解密。
如果权限对象20的第二部分22被修改,那么在步骤204计算的用于恢复内容加密密钥CEK的HASH将不同于先前在步骤104计算的并用于加密内容加密密钥CEK的HASH。
因此,原始内容加密密钥不会在步骤206被恢复,并且在步骤208对加密内容的解密也会失败。
然而,根据图4所说明的过程,设备10能够对权限对象20的第二部分22进行修改。
在步骤300,设备10从在存储器14中存储的权限对象20的第一部分22中获取加密的权限对象相关的内容加密密钥CEK’d。
在步骤302,设备10通过利用设备密钥18解密CEK’d来恢复权限对象相关的内容加密密钥CEK’。
在步骤304,计算数字权限对象20的第二部分22的HASH。
在步骤306,通过利用当时在步骤304确定的HASH解密CEK’来恢复原始内容加密密钥CEK。
在步骤308,修改权限对象20的第二部分22。
在步骤310,计算权限对象20的修改的第二部分22的HASH。
在步骤312,利用在步骤310计算的HASH来加密在步骤306获取的原始CEK以形成经修改的权限对象相关的内容加密密钥CEK”。这将内容加密密钥结合在经修改的权限对象20的第二部分22的内容上。
在步骤314,利用设备密钥18进一步加密CEK”来产生加密的修改的权限对象相关的内容加密密钥CEK”d。
在步骤316,利用CEK”d代替在存储器14中的权限对象20的第一部分22中的CEK’d。
应该理解的是,因为步骤302和304涉及对权限对象的独立部分的操作,因此它们的顺序可以颠倒。
修改权限对象的一个应用是修改在权限对象20的第二部分22中的播放次数。所述播放次数规定了访问许可可以被授予(grant)的次数。它包含正整数值N。对内容的访问不允许比该整数值更经常。根据本发明的一个实施例,每当访问许可被授予时,通过修改在权限对象的第二部分22中的播放次数值来减少整数值N。这是一个将第一控制信息例如N修改为第二控制信息例如N-1的例子。修改权限对象的另一个应用是通过改变在权限对象中的有效日期。该日期确定数字内容的访问权限何时到期。因此,用户能够购买有效日期的延长。还有可能的是实现内容的转发和复制。
因为保护了权限对象20的完整性,所以设备10能够将权限对象20保存至常规存储器14。因为能够修改权限对象20来维护该信息本身,所以也不必具有专用数据库来维护权限对象信息。
所述方法可以由包括可执行指令的计算机程序执行。该计算机程序可以被存储在数据存储介质上或者通过网络进行下载。它可以用于升级现有的移动电话以使它能够执行上述方法。
尽管在前面的段落中已经参考各种例子描述了本发明的实施例,但是应该理解,在不背离所要求保护的本发明的范围的情况下能够对给出的例子作出修改。
虽然在以上说明书中尽力引起对本发明中被认为是特别重要的那些特征的注意,但是应该理解,本申请人要求保护关于在上文中涉及的和/或在附图中示出的任何可专利的特征或特征的组合,而不管是否对其进行了特别的强调。
Claims (17)
1、一种修改数字权限对象的方法,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,该方法包括以下步骤:
a)根据数字权限对象的第一控制信息来计算第一函数;
b)利用步骤a)计算的第一函数对第一密钥进行运算以获得第二密钥;
c)将第二部分的第一控制信息修改为第二控制信息;
d)根据数字权限对象的第二控制信息来计算第二函数;以及
e)利用步骤d)计算的第二函数对步骤b)中获得的第二密钥进行运算以获得用于代替第一密钥的第三密钥。
2、如权利要求1所述的方法,进一步包括以下步骤:
f)利用第三密钥来代替数字权限对象中的第一密钥。
3、如权利要求1或2所述的方法,其中第一函数与第二函数相同。
4、如权利要求3所述的方法,其中第一函数与第二函数是HASH函数。
5、如任一在前的权利要求所述的方法,其中步骤b)包括利用第一函数作为解密密钥来解密第一密钥。
6、如任一在前的权利要求所述的方法,其中步骤e)包括利用第二函数作为加密密钥来加密第二密钥。
7、如任一在前的权利要求所述的方法,其中步骤c)包括修改在权限对象的第二部分中的计数值。
8、如任一在前的权利要求所述的方法,进一步包括将权限对象不受阻碍地存储在普通非保密的存储器中的步骤。
9、如任一在前的权利要求所述的方法,其中当接收到新权限对象时,则利用第一部分中的第一密钥代替第二密钥,该新权限对象包括含有第二密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限。
10、如权利要求9所述的方法,在用第一密钥代替第二密钥之前进一步包括以下步骤:
(i)根据数字权限对象的第一控制信息来计算第一函数;以及
(ii)利用步骤(i)计算的第一函数对第二密钥进行运算以获得用于代替第二密钥的第一密钥。
11、如任一在前的权利要求所述的方法,其中在修改权限对象之前内容是通过下述进行解密的:
-根据数字权限对象的第一控制信息来计算第一函数;
-利用所计算的第一函数对数字权限对象的第二部分中的第一密钥进行运算以获得第二密钥;以及
-利用第二密钥解密内容。
12、如任一在前的权利要求所述的方法,其中在修改权限对象之后内容是通过下述进行解密的:
-根据数字权限对象的第二控制信息来计算第二函数;
-利用所计算的第二函数对数字权限对象的第二部分中的第三密钥进行运算以获得第二密钥;以及
-利用第二密钥解密内容。
13、如任一在前的权利要求所述的方法,其中步骤b)和e)分别包括利用设备密钥进行解密和加密。
14、一种在数字权限对象的控制之下解密内容的方法,所述数字权限对象包括含有密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用解密密钥进行加密的内容的权限,该方法包括以下步骤:
a)根据数字权限对象的第一控制信息来计算第一函数;
b)利用当时在步骤a)计算的第一函数对数字权限对象的第二部分中的密钥进行运算以获得解密密钥;以及利用解密密钥解密内容。
15、一种电子设备,包括:
存储器,用于存储数字权限对象,该数字权限对象包括含有第一密钥的第一部分和含有第一控制信息的第二部分,所述第一控制信息用于控制利用第二密钥进行加密的内容的权限,
处理器,可操作用来:
根据数字权限对象的第一控制信息来计算第一函数;
利用第一函数对第一密钥进行运算以获得第二密钥;
将第二部分的第一控制信息修改为第二控制信息;
根据数字权限对象的第二控制信息来计算第二函数;以及
利用第二函数对第二密钥进行运算以获得用于代替第一密钥的第三密钥。
16、一种用于实现权利要求1-15中任何一个的方法的计算机程序产品,或者一种存储用于实现权利要求1-15的任何一个的方法的计算机程序指令的数据存储介质。
18、一种基本上如以上参考附图所述的和/或如附图所示的方法或者移动电话。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2003/002950 WO2004114099A1 (en) | 2003-06-25 | 2003-06-25 | Digital rights management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1788245A true CN1788245A (zh) | 2006-06-14 |
CN100561396C CN100561396C (zh) | 2009-11-18 |
Family
ID=33523997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038266946A Expired - Fee Related CN100561396C (zh) | 2003-06-25 | 2003-06-25 | 修改数字权限对象的方法及其所用的电子设备 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7707114B2 (zh) |
EP (1) | EP1636661B1 (zh) |
CN (1) | CN100561396C (zh) |
AT (1) | ATE383614T1 (zh) |
AU (1) | AU2003244970A1 (zh) |
DE (1) | DE60318633T2 (zh) |
WO (1) | WO2004114099A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457490A (zh) * | 2010-10-26 | 2012-05-16 | 鸿富锦精密工业(深圳)有限公司 | 资料传输安全性保护系统及方法 |
CN104040938A (zh) * | 2012-01-13 | 2014-09-10 | 高通股份有限公司 | 用于产生基于权限的密钥的方法和设备 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060161502A1 (en) | 2005-01-18 | 2006-07-20 | International Business Machines Corporation | System and method for secure and convenient handling of cryptographic binding state information |
US9225698B2 (en) | 2005-05-12 | 2015-12-29 | Nokia Technologies Oy | Fine grain rights management of streaming content |
US7970138B2 (en) * | 2006-05-26 | 2011-06-28 | Syphermedia International | Method and apparatus for supporting broadcast efficiency and security enhancements |
US8185476B2 (en) * | 2008-01-07 | 2012-05-22 | Microsoft Corporation | Digital rights management system protecting consumer privacy |
EP2184695A1 (de) * | 2008-11-10 | 2010-05-12 | Siemens Aktiengesellschaft | Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens |
EP2184705A1 (de) * | 2008-11-10 | 2010-05-12 | Siemens Aktiengesellschaft | Verfahren, System und Gerät zum Verarbeiten von Rechten |
US8775825B2 (en) | 2009-08-17 | 2014-07-08 | Cram Worldwide Llc | Digital content management and delivery |
EP2497045A4 (en) * | 2009-11-02 | 2014-01-22 | Ericsson Telefon Ab L M | CONTROL OF RESTITUTION OF PROTECTED CONTENT |
CN102725737B (zh) | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
US8650408B2 (en) | 2010-09-08 | 2014-02-11 | Xilinx, Inc. | Protecting against differential power analysis attacks on decryption keys |
US8832462B2 (en) | 2010-09-08 | 2014-09-09 | Xilinx, Inc. | Protecting against differential power analysis attacks on sensitive data |
US8379850B1 (en) * | 2010-10-08 | 2013-02-19 | Xilinx, Inc. | Method and integrated circuit for secure encryption and decryption |
US9633391B2 (en) | 2011-03-30 | 2017-04-25 | Cram Worldwide, Llc | Secure pre-loaded drive management at kiosk |
US9223942B2 (en) | 2013-10-31 | 2015-12-29 | Sony Corporation | Automatically presenting rights protected content on previously unauthorized device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6513117B2 (en) | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6983365B1 (en) | 2000-05-05 | 2006-01-03 | Microsoft Corporation | Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys |
US7017189B1 (en) * | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
-
2003
- 2003-06-25 US US10/558,914 patent/US7707114B2/en not_active Expired - Fee Related
- 2003-06-25 CN CNB038266946A patent/CN100561396C/zh not_active Expired - Fee Related
- 2003-06-25 DE DE60318633T patent/DE60318633T2/de not_active Expired - Lifetime
- 2003-06-25 AU AU2003244970A patent/AU2003244970A1/en not_active Abandoned
- 2003-06-25 WO PCT/IB2003/002950 patent/WO2004114099A1/en active IP Right Grant
- 2003-06-25 EP EP03738444A patent/EP1636661B1/en not_active Expired - Lifetime
- 2003-06-25 AT AT03738444T patent/ATE383614T1/de not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457490A (zh) * | 2010-10-26 | 2012-05-16 | 鸿富锦精密工业(深圳)有限公司 | 资料传输安全性保护系统及方法 |
CN104040938A (zh) * | 2012-01-13 | 2014-09-10 | 高通股份有限公司 | 用于产生基于权限的密钥的方法和设备 |
US10135613B2 (en) | 2012-01-13 | 2018-11-20 | Qualcomm Incorporated | Method and apparatus for generating a privilege-based key |
Also Published As
Publication number | Publication date |
---|---|
ATE383614T1 (de) | 2008-01-15 |
US7707114B2 (en) | 2010-04-27 |
DE60318633T2 (de) | 2009-01-15 |
CN100561396C (zh) | 2009-11-18 |
DE60318633D1 (de) | 2008-02-21 |
AU2003244970A1 (en) | 2005-01-04 |
EP1636661B1 (en) | 2008-01-09 |
US20060294018A1 (en) | 2006-12-28 |
WO2004114099A1 (en) | 2004-12-29 |
EP1636661A1 (en) | 2006-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109144961B (zh) | 授权文件共享方法及装置 | |
US9037870B1 (en) | Method and system for providing a rotating key encrypted file system | |
CN1788245A (zh) | 数字权限管理 | |
CN1910848A (zh) | 密码学密钥代的有效管理 | |
CN101040275A (zh) | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 | |
CN1258359A (zh) | 给对象签名和签章的方法和设备 | |
CN1961301A (zh) | 在便携式存储装置和数字装置之间运行多个应用的设备和方法 | |
WO2017000726A1 (zh) | 一种密钥变换方法、装置及终端 | |
EP2103032A2 (en) | Privacy enhanced comparison of data sets | |
JP2018148434A (ja) | 鍵生成装置および鍵生成方法 | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN115048658A (zh) | 利用匿名分片技术保护分布式数据的系统、方法和计算机可读介质 | |
Senthilnathan et al. | An enhancing reversible data hiding for secured data using shuffle block key encryption and histogram bit shifting in cloud environment | |
CN1479484A (zh) | 用于分层加密的设备和方法 | |
Thilakanathan et al. | Secure and controlled sharing of data in distributed computing | |
EP2351368B1 (en) | Method and device for key generation | |
Sun et al. | On the security of an efficient time-bound hierarchical key management scheme | |
KR101566416B1 (ko) | 보안성이 향상된 암·복호화 장치 및 방법 | |
CN113541942B (zh) | 基于arx白盒分组密码的数字内容加解密方法 | |
CN114374521B (zh) | 一种隐私数据保护方法、电子设备及存储介质 | |
Bacis et al. | Mix&Slice for Efficient Access Revocation on Outsourced Data | |
CN1961306A (zh) | 发送和接收转换格式的数字版权对象的设备和方法 | |
CN1462940A (zh) | 一种浏览器解密系统及方法 | |
CN101044441A (zh) | 管理私有数据格式内容的方法和系统 | |
CN1514572A (zh) | 一种分布式数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160113 Address after: Espoo, Finland Patentee after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Patentee before: Nokia Oyj |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091118 Termination date: 20200625 |