TWI400925B - 使用多重鑰匙表單來加強資料加密的方法與系統 - Google Patents
使用多重鑰匙表單來加強資料加密的方法與系統 Download PDFInfo
- Publication number
- TWI400925B TWI400925B TW97143655A TW97143655A TWI400925B TW I400925 B TWI400925 B TW I400925B TW 97143655 A TW97143655 A TW 97143655A TW 97143655 A TW97143655 A TW 97143655A TW I400925 B TWI400925 B TW I400925B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- multiple key
- electronic device
- memory device
- decryption
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Description
本發明係有關於一種資料加密與解密方法,且特別有關於一種使用多重鑰匙表單來加強資料加密的方法。
數位內容傳遞的方法大致有兩種,包括線上傳遞(On-line Delivery)與離線傳遞(Off-line Delivery)。線上傳遞是指經電腦或行動電話網路將數位內容傳遞給消費者。離線傳遞是指將數位內容先預錄於特定儲存媒體,例如,光碟、數位視訊影碟(Digital Video Disk,DVD)或快閃記憶體裝置(例如,記憶卡或通用序列匯排流(Universal Serial Bus,USB)隨身碟)。
第1圖係顯示傳統數位權利管理之資料加密與解密的方法步驟流程圖。
如要在上述儲存媒體中儲存的數位內容施行數位權限管理,首先要對數位內容加密,並且判斷在儲存媒體中是否有隱藏一解密鑰匙(步驟S101)。若在儲存媒體中未隱藏一解密鑰匙,則經由網路(例如,網際網路)自一遠端伺服器下載解密鑰匙(步驟S102)。若在儲存媒體中隱藏一解密鑰匙,則一電子裝置(例如,個人電腦或行動電話)取得該解密鑰匙以執行數位內容解密(步驟S103),並且當解密完成時存取數位內容(步驟S104)。
由於是離線的數位內容傳遞,其解密鑰匙一般是隱藏
於該儲存媒體之中。消費者要讀取這些數位內容時,必須先以解密鑰匙將數位內容解密,然後才得以用被合法授權的方式來使用數位內容。由於解密鑰匙隱藏於媒體之中,如何保護此解密鑰匙不被非法偵測取得,就成了數位內容保護的重要課題。過去的典型採用方法以DVD及記憶卡的CPRM(Content Protection for Recordable Media)為代表,其解密鑰匙為一64位元之鑰匙塊(key block),其中該鑰匙塊包含儲存媒體資訊,例如,產品型號、製造廠商...等資料。鑰匙塊藏於儲存媒體中的隱藏區(hidden area),一般消費者無法讀取。鑰匙的讀取必須要由電子播放器進行,並以此鑰匙塊對數位內容進行解密,數位內容才能在被授權的範圍內播放使用。此外,電子播放器的製造廠商則必須加入產業協會,例如,記憶卡的安全磁碟聯盟(Secured Disk Association,SDA),以獲得授權並可讀取隱藏區之鑰匙塊。
然而,此種解密鑰匙的保護方式有幾種主要缺點。
此種保護體制需由數位內容發行廠商及電子播放器製造廠商共同組成協會,並制定產業協定,並且每一參與成員必須嚴格遵守產業協議的前提下,解密鑰匙以及數位內容才能受到完整保護。但在此種體制下之產業協議形成不易,像是新一代藍光(Blue Ray)DVD規格與高解析度(High Definition,HD)DVD之爭,耗時數年才由Blue Ray取得勝利。因為此保護機制亦牽涉到整體產業的龐大利益,其保護機制容易受到駭客集體攻擊。像Blue Ray在規
格競爭甫勝出之際,其兩重保護機制也立即遭駭客破解。
數位內容發行廠商與電子播放器製造廠商的利益並不一致,導致保護機制不可行。從電子播放器製造商的角度來看,其產品能播放越多種數位內容產品,銷路越大,利益也最大,而不管其為合法授權產品與否。數位內容廠商的最大利益則在於杜絕仿冒品和防制被剽竊。因此,雖然DVD原本的解密鑰匙中設計有發行區域之限制,但因為部份DVD播放器廠商為個體利益而不願遵行,導致整體DVD數位內容分區保護機制因而崩潰。
解密鑰匙藏於單一之隱藏區,雖然一般消費者無法進入該隱藏區取得解密鑰匙,但是對於習知此一產業工藝流程的人士或是瞭解產業協議規格的人士,並不是絕對安全。一旦被侵入後,完整之解密鑰匙資料即可被取出,並從而破解數位內容加密之保護系統。
因此,本發明提供了一種使用多重鑰匙表單來加強資料加密的方法與系統。
基於上述目的,本發明實施例揭露了一種使用多重鑰匙表單來加強資料加密的方法。產生對應一解密鑰匙之至少兩個以上之多重鑰匙表單,其中每一多重鑰匙表單包括複數個部分解密鑰匙。利用對應該解密鑰匙之一加密鑰匙加密用以存取的數位內容。將該第一多重鑰匙表單儲存在一記憶體裝置之一隱藏區中,其中該記憶體裝置儲存該數位內容,並且將該其餘多重鑰匙表單儲存在該記憶體裝置
之內或之外。當該記憶體裝置安裝在一電子裝置中時,啟動安裝於該電子裝置中之一應用程式。該應用程式自該隱藏區中之該第一多重鑰匙表單選擇一第一部分解密鑰匙以及其餘分解密鑰匙,重新組織與編碼該第一與其餘部分解密鑰匙以還原該解密鑰匙,以及利用該解密鑰匙解密該數位內容,使得該電子裝置可存取該數位內容。
本發明實施例更揭露了一種使用多重鑰匙表單來加強資料加密的系統,包括一記憶體裝置以及一電子裝置。該記憶體裝置儲存用以存取的數位內容以及對應該數位內容之一解密鑰匙之一第二多重鑰匙表單,並且提供用以儲存對應該解密鑰匙之一第一多重鑰匙表單之一隱藏區。該電子裝置安裝有一應用程式。當該記憶體裝置安裝在一電子裝置中時,該應用程式被啟動以自該隱藏區中之該第一多重鑰匙表單選擇一第一部分解密鑰匙以及自該記憶體裝置之內或之外選擇其餘部分解密鑰匙,重新組織與編碼該第一與其餘部分解密鑰匙以還原該解密鑰匙,並且利用該解密鑰匙解密該數位內容,使得該電子裝置可存取該數位內容。
為了讓本發明之目的、特徵、及優點能更明顯易懂,下文特舉較佳實施例,並配合所附圖式第2圖至第4圖,做詳細之說明。本發明說明書提供不同的實施例來說明本發明不同實施方式的技術特徵。其中,實施例中的各元件之配置係為說明之用,並非用以限制本發明。且實施例中
圖式標號之部分重複,係為了簡化說明,並非意指不同實施例之間的關聯性。
本發明實施例揭露了一種使用多重鑰匙表單來加強資料加密的方法與系統。
本發明方法係將一解密鑰匙分別分割為儲存在二個以上鑰匙列表中之多個解密鑰匙。當加密的數位內容在經過授權後進行存取時,利用一特定方式來重組該等解密鑰匙以解密該數位內容。
第2圖係顯示本發明實施例之使用多重鑰匙表單來加強資料加密的方法步驟流程圖。第3圖係顯示本發明實施例之多重鑰匙表單的示意圖。
首先,將數位內容由第一檔案格式(例如,.mp3)轉換成一電子裝置之數位權利管理(Digital Rights Management,DRM)引擎可接受第二檔案格式(例如,開放行動通訊聯盟(Open Mobile Alliance,OMA)版本1.0的.dm)(步驟S201)。產生對應該數位內容之至少兩個(或兩個以上)多重鑰匙表單(步驟S202)。如第3圖所示,其顯示多重鑰匙表單A與多重鑰匙表單B。多重鑰匙表單A包括N個部分加密鑰匙(例如,KeyA1、KeyA2、...、KeyAN-1與KeyAN),而多重鑰匙表單B包括N個部分加密鑰匙(例如,KeyB1、KeyB2、...、KeyBN-1與KeyBN)。為了防止被解碼攻擊的風險,該等部分加密鑰匙係利用亂數產生器來產生。該等部分加密鑰匙更可利用一加密方法(例如,先進編碼系統(Advanced Encryption System,以
下簡稱為AES))來處理,而處理過的鑰匙形式表示為128/192/256位元的字串。
利用對應該數位內容之一加密鑰匙加密第二檔案格式的數位內容(步驟S203)。該加密鑰匙係利用下述方式產生。分別自多重鑰匙表單A與B中各選取一把特定部份加密鑰匙,其中該二把部份加密鑰匙係利用AES演算加入組合以產生上述(最終)加密鑰匙(即,AES加密鑰匙)。此外,將第二檔案格式的數位內容轉換為第三檔案格式(例如,.aes)的數位內容。由於AES為對稱式加密,故加密鑰匙亦為解密鑰匙。
利用數學函數中的邏輯運算(例如,同餘運算(Mod)),在多重鑰匙表單A與B中分別選取一把特定之部份加密鑰匙(例如,在多重鑰匙表單A中選取第27把鑰匙(KeyA27)以及在多重鑰匙表單B中選取第171把鑰匙(KeyB171))。該函數表示為g:x→y(mod z),其中x為數位內容的產品編號,y為整數,而z為多重鑰匙表單中的鑰匙總數(即,z在本發明實施例中分別為M或N)(步驟S204)。計算所得的函數值為值域在0至N-1或M-1的整數,其分別代表自多重鑰匙表單A或B中所選擇的第n或m把把部分加密鑰匙。理想的鑰匙選擇函數在其變數映射至其值域中是均勻的,亦即其變數若是隨機選取的,則多重鑰匙表單中的各部份加密鑰匙被選中的機率是均等的。在本發明實施例中,該機率為1/N或1/M。
將多重鑰匙表單B嵌入一應用程式(即為解密啟動程
式),並且利用對應該電子裝置之一作業系統(例如,Symbian S60 V3)的編譯器(Compiler)將該應用程式轉換為該電子裝置的執行檔(例如,.sis)(步驟S205)。該執行檔的形式為低階之機器語言,其中的程式與多重鑰匙表單B經此轉換已不復可辨識。機器語言原則上無法反組譯(Decompile)。如果可以反組譯,其結果通常也是無意義之二元碼,故多重鑰匙表單B因而受此程序保護。
將多重鑰匙表單A儲存於一記憶體裝置(例如,記憶卡)的隱藏區中(步驟S206)。該隱藏區係以與該記憶卡之微控制器相關的韌體(Firmware)來產生。此隱藏區中資料的讀取與寫入均需要該微控制器提供的特定軟體支援,且該軟體亦被包裹進該應用程式中以被轉換成機器語言,因此隱藏區與隱藏區中的多重鑰匙表單A也無法被辨識。由於此隱藏區並非產業協定所產生的隱藏區,沒有特定微控制器的專有軟體。因此,即使是習知記憶卡工藝流程的工程人員,亦很難進入隱藏區取得多重鑰匙表單A,故多重鑰匙表單A因而受隱藏區此一機制保護。
多重鑰匙表單A也可以儲存於該記憶體裝置之外的區域,例如,儲存在一遠端伺服器上。如此一來,多重鑰匙表單A不會在該記憶體裝置上被偵測取得。因此,若該應用程式能被完全反組譯,無法對.aes檔案格式的數位內容解密。
需注意到,多重鑰匙表單或由多重鑰匙表單提供的部分解密更可利用一加密程式來加密以得到更好的保護。
當將記憶體裝置安裝至該電子裝置時(步驟S207),啟動用於存取記憶體裝置中之數位內容的應用程式(步驟S208)。判斷是否需要經由一網路(例如,網際網路)下載一特定之部分解密鑰匙(例如,第3圖所示之KeyA5)(步驟S209),表示多重鑰匙表單A儲存在其它區域(例如,遠端伺服器)。若需要經由網路下載該第一部分解密鑰匙,則該應用程式經由該網路自該伺服器中之多重鑰匙表單A下載該部分解密鑰匙(KeyA5)(步驟S210)。
若不需要經由網路下載該第一部分解密鑰匙,則該應用程式自多重鑰匙表單A與B分別取得一特定之部分解密鑰匙(例如,第3圖所示之KeyA5與KeyB2),或者自多重鑰匙表單A取得一特定之部分解密鑰匙(例如,KeyA5)並且經由網路自多重鑰匙表單B取得另一特定之部分解密鑰匙(例如,KeyB2)(步驟S211),並且對取得之部分解密鑰匙進行重組與編碼,以利用一邏輯運算(例如亦或(XOR)運算)還原原始之解碼鑰匙(例如,第3圖所示之KeyC)(步驟S212)。
需注意到,多重鑰匙表單A之部分加密鑰匙與多重鑰匙表單B之部分加密鑰匙的選擇並無關聯性,如此可讓選擇出之部分加密鑰匙並加以組合產生之解密鑰匙達到最佳化,使得解密鑰匙可獲得較佳的保護。
該應用程式利用該解密鑰匙解密數位內容(步驟S213),其中.aes格式還原成.dm格式。應用程式啟動電子裝置中的數位權利管理引擎,將.dm格式轉換成可被
OMA版本1.0執行之.dcf格式,使得記憶體裝置中之.dm格式的數位內容在經過授權後,只能在特定的電子裝置中播放(步驟S214)。
需注意到,解密鑰匙藉由自二個以上之多重鑰匙表單選擇出之二個以上的部分解密鑰匙來組合而產生出來。此外,本發明著重在將上述解密鑰匙拆解為數個多重鑰匙表單以提供複數把鑰匙,並且自每一多重鑰匙表單選擇其中一鑰匙以還原上述解密鑰匙。又,多重鑰匙表單係放置在記憶體裝置的不同位置,或者放置在不同儲存媒體以獲得更佳的保護。因此,將第一多重鑰匙表單儲存在一記憶體裝置,以及將第二多重鑰匙表單儲存在該記憶體裝置之隱藏區中或甚至儲存在獨立於該記憶體裝置之外的伺服器,可清楚且完全的描述本發明的概念,但其並非用以限制本發明。
第4圖係顯示本發明實施例之使用多重鑰匙表單來加強資料加密的系統架構示意圖。
本發明系統包括一記憶體裝置300、一電子裝置400以及經由網路連接電子裝置400之一伺服器500。電子裝置400提供一應用程式450。記憶體裝置300儲存用以存取的數位內容之一原始解密鑰匙(又稱為加密鑰匙)的第二多重鑰匙表單(例如,多重鑰匙表單B)。記憶體裝置300更提供一隱藏區350以儲存對應該原始解密鑰匙之一第一多重鑰匙表單(例如,多重鑰匙表單A)。
隱藏區350係利用記憶體裝置300之一微控制器(未
顯示)之韌體實作而成。隱藏區350中資料的讀取與寫入係由該微控制器提供的軟體來執行,且該軟體被包裹進應用程式450中以被轉換成機器語言,因此隱藏區350與隱藏區中的第二多重鑰匙表單也無法被辨識。
此外,未儲存在隱藏區350中的第二多重鑰匙表單係嵌入在應用程式450,且利用對應電子裝置400之作業系統(例如,Symbian S60 V3)之編譯器將應用程式450轉換為電子裝置400之可執行檔(例如,.sis)。該執行檔的形式為低階之機器語言,其無法反組譯或可以反組譯為無意義之二元碼,故應用程式450與未儲存在隱藏區350中之第二多重鑰匙表單無法被辨識。
需注意到,嵌入在應用程式450中之第二多重鑰匙表單亦可儲存在伺服器500中。又,需注意到,儲存在隱藏區350中之第一多重鑰匙表單亦可儲存在伺服器500中,並且經由網路自伺服器500下載該第一多重鑰匙表單。
當記憶體裝置300安裝在電子裝置400中時,啟動用以存取記憶體裝置300中之數位內容的應用程式450。應用程式450判斷是否需要經由一網路下載一第一部分解密鑰匙。若需要經由該網路下載該第一部分解密鑰匙,則應用程式450經由網路自伺服器500中之該第一多重鑰匙表單下載該第一部分解密鑰匙。若不需要經由該網路下載該第一部分解密鑰匙,則應用程式450自記憶體裝置300之該第一多重鑰匙表單取得該第一部分解密鑰匙以及自記憶體裝置300之該第二多重鑰匙表單取得一第二部分解密鑰
匙,或者若有需要的話自伺服器500之該第一多重鑰匙表單取得該第一部分解密鑰匙以及自記憶體裝置300中之該第二多重鑰匙表單取得該第二部分解密鑰匙,並且對該第一與第二部分解密鑰匙進行重組與編碼以還原該原始解密鑰匙。應用程式450利用該解密鑰匙解密數位內容,使得電子裝置400可存取數位內容。
本發明實施例的方法可利用多重鑰匙清單來加強與改善加密鑰匙的管理,其減少應用程式之認證與授權的時間與成本。
本發明之方法,或特定型態或其部份,可以以程式碼的型態存在。程式碼可以包含於實體媒體,如軟碟、光碟片、硬碟、或是任何其他機器可讀取(如電腦可讀取)儲存媒體,其中,當程式碼被機器,如電腦載入且執行時,此機器變成用以參與本發明之裝置。程式碼也可以透過一些傳送媒體,如電線或電纜、光纖、或是任何傳輸型態進行傳送,其中,當程式碼被機器,如電腦接收、載入且執行時,此機器變成用以參與本發明之裝置。當在一般用途處理單元實作時,程式碼結合處理單元提供一操作類似於應用特定邏輯電路之獨特裝置。
雖然本發明已以較佳實施例揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
300‧‧‧記憶體裝置
350‧‧‧隱藏區
400‧‧‧電子裝置
450‧‧‧應用程式
500‧‧‧伺服器
S101..S104‧‧‧流程步驟
S201..S214‧‧‧流程步驟
第1圖係顯示傳統數位權利管理之資料加密與解密的方法步驟流程圖。
第2圖係顯示本發明實施例之使用多重鑰匙表單來加強資料加密的方法步驟流程圖。
第3圖係顯示本發明實施例之多重鑰匙表單的示意圖。
第4圖係顯示本發明實施例之使用多重鑰匙表單來加強資料加密的系統架構示意圖。
S201..S214‧‧‧流程步驟
Claims (17)
- 一種使用多重鑰匙表單來加強資料加密的方法,包括下列步驟:產生對應一解密鑰匙之至少兩個以上之多重鑰匙表單,其中每一多重鑰匙表單包括複數個部分解密鑰匙;利用對應該解密鑰匙之一加密鑰匙加密用以存取的數位內容;將該第一多重鑰匙表單儲存在一記憶體裝置之一隱藏區中,其中該記憶體裝置儲存該數位內容;將該其餘多重鑰匙表單儲存在該記憶體裝置之內或之外;當該記憶體裝置安裝在一電子裝置中時,啟動安裝於該電子裝置中之一應用程式;該應用程式根據一函數自該隱藏區中之該第一多重鑰匙表單選擇一第一部分解密鑰匙以及自該記憶體裝置之內或之外選擇其餘部分解密鑰匙,其中該函數表示為g:x→y(mod z),其中mod代表同餘運算,x為該數位內容之一產品編號,y為一整數,而z為該第一多重鑰匙表單或該其餘多重鑰匙表單中之鑰匙總數;該應用程式重新組織與編碼該第一與其餘部分解密鑰匙以還原該解密鑰匙;以及該應用程式利用該解密鑰匙解密該數位內容,使得該電子裝置可存取該數位內容。
- 如申請專利範圍第1項所述的使用多重鑰匙表單來 加強資料加密的方法,其中,利用一亂數產生器產生該第一與其餘多重鑰匙表單之該等部分解密鑰匙。
- 如申請專利範圍第1項所述的使用多重鑰匙表單來加強資料加密的方法,其中,利用AES或其他加密程式加密該數位內容。
- 如申請專利範圍第1項所述的使用多重鑰匙表單來加強資料加密的方法,其更包括下列步驟:將其中之一多重鑰匙表單嵌入該電子裝置之該應用程式;以及利用對應該電子裝置之一操作系統之一編譯器將該應用程式轉換為該電子裝置之一可執行檔。
- 如申請專利範圍第1項所述的使用多重鑰匙表單來加強資料加密的方法,其中之一多重鑰匙表單更儲存在一伺服器,其中該伺服器經由一網路與該電子裝置連接。
- 如申請專利範圍第5項所述的使用多重鑰匙表單來加強資料加密的方法,其更包括下列步驟:判斷是否需要經由該網路下載該第一部分解密鑰匙;以及若需要經由該網路下載其中之一部分解密鑰匙,則該應用程式自該伺服器中之其中之一多重鑰匙表單下載該部分解密鑰匙並且自該記憶體裝置中之其餘多重鑰匙表單取得該部分解密鑰匙。
- 一種使用多重鑰匙表單來加強資料加密的系統,包括: 一記憶體裝置,其儲存用以存取的數位內容以及對應該數位內容之一解密鑰匙之其餘多重鑰匙表單,並且提供用以儲存對應該解密鑰匙之一第一多重鑰匙表單之一隱藏區;以及一電子裝置,其安裝有一應用程式,其中當該記憶體裝置安裝在該電子裝置中時,該應用程式被啟動以根據一函數自該隱藏區中之該第一多重鑰匙表單選擇一第一部分解密鑰匙以及自該記憶體裝置選擇其餘部分解密鑰匙,重新組織與編碼該第一與其餘部分解密鑰匙以還原該解密鑰匙,並且利用該解密鑰匙解密該數位內容,使得該電子裝置可存取該數位內容,其中該函數表示為g:x→y(mod z),其中mod代表同餘運算,x為該數位內容之一產品編號,y為一整數,而z為該第一多重鑰匙表單或該其餘多重鑰匙表單中之鑰匙總數。
- 如申請專利範圍第7項所述的使用多重鑰匙表單來加強資料加密的系統,其更包括經由一網路與該電子裝置連接之一伺服器,其中之一多重鑰匙表單更儲存在該伺服器。
- 如申請專利範圍第8項所述的使用多重鑰匙表單來加強資料加密的系統,其中,該應用程式判斷是否需要經由該網路下載該部分解密鑰匙,以及若需要經由該網路下載該部分解密鑰匙,則自該伺服器中之該多重鑰匙表單下載該部分解密鑰匙並且自該記憶體裝置中之其餘多重鑰匙表單取得其餘部分解密鑰匙。
- 如申請專利範圍第7項所述的使用多重鑰匙表單來加強資料加密的系統,其中,利用一亂數產生器產生該多重鑰匙表單之該等部分解密鑰匙。
- 如申請專利範圍第7項所述的使用多重鑰匙表單來加強資料加密的系統,其中,該隱藏區係利用該記憶體裝置之一微控制器之韌體實作而成。
- 一種電腦可記錄媒體,用以儲存一電腦程式,上述電腦程式包括複數程式碼片段,其用以載入至一電腦系統中並且使得上述電腦系統執行一種使用多重鑰匙表單來加強資料加密的方法,包括:產生對應一解密鑰匙之一第一多重鑰匙表單與其餘多重鑰匙表單,其中每一多重鑰匙表單包括複數個部分解密鑰匙;利用對應該解密鑰匙之一加密鑰匙加密用以存取的數位內容;將一多重鑰匙表單儲存在一記憶體裝置之一隱藏區中,其中該記憶體裝置儲存該數位內容;將該其餘多重鑰匙表單儲存在該記憶體裝置;當該記憶體裝置安裝在一電子裝置中時,啟動安裝於該電子裝置中之一應用程式;該應用程式根據一函數自該隱藏區中之一多重鑰匙表單選擇一部分解密鑰匙以及自該記憶體裝置選擇其餘部分解密鑰匙,其中該函數表示為g:x→y(mod z),其中mod代表同餘運算,x為該數位內容之一產品編號,y為一整 數,而z為該第一多重鑰匙表單或該其餘多重鑰匙表單中之鑰匙總數;該應用程式重新組織與編碼該第一與其餘部分解密鑰匙以還原該解密鑰匙;以及該應用程式利用該解密鑰匙解密該數位內容,使得該電子裝置可存取該數位內容。
- 如申請專利範圍第12項所述的電腦可記錄媒體,其中,利用一亂數產生器產生該重鑰匙表單之該等部分解密鑰匙。
- 如申請專利範圍第12項所述的電腦可記錄媒體,其中,利用AES或其他加密程式加密該數位內容。
- 如申請專利範圍第12項所述的電腦可記錄媒體,其更包括:將某一多重鑰匙表單嵌入該電子裝置之該應用程式;以及利用對應該電子裝置之一操作系統之一編譯器將該應用程式轉換為該電子裝置之一可執行檔。
- 如申請專利範圍第12項所述的電腦可記錄媒體,其中,某一多重鑰匙表單更儲存在一伺服器,其中該伺服器經由一網路與該電子裝置連接。
- 如申請專利範圍第16項所述的電腦可記錄媒體,其更包括:判斷是否需要經由該網路下載該部分解密鑰匙;以及若需要經由該網路下載該部分解密鑰匙,則該應用程 式自該伺服器中之該多重鑰匙表單下載該部分解密鑰匙並且自該記憶體裝置中之其餘多重鑰匙表單取得其餘部分解密鑰匙。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW97143655A TWI400925B (zh) | 2008-11-12 | 2008-11-12 | 使用多重鑰匙表單來加強資料加密的方法與系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW97143655A TWI400925B (zh) | 2008-11-12 | 2008-11-12 | 使用多重鑰匙表單來加強資料加密的方法與系統 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201019682A TW201019682A (en) | 2010-05-16 |
TWI400925B true TWI400925B (zh) | 2013-07-01 |
Family
ID=44831841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW97143655A TWI400925B (zh) | 2008-11-12 | 2008-11-12 | 使用多重鑰匙表單來加強資料加密的方法與系統 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI400925B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI465091B (zh) * | 2010-06-03 | 2014-12-11 | Egis Technology Inc | 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法 |
CN104463004B (zh) * | 2013-09-24 | 2018-08-28 | 北京三星通信技术研究有限公司 | 一种保护界面内容的方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020048369A1 (en) * | 1995-02-13 | 2002-04-25 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20030174840A1 (en) * | 2002-03-12 | 2003-09-18 | Bogan William B. | Encryption method for preventing unauthorized dissemination of protected data |
US20070095928A1 (en) * | 2003-01-15 | 2007-05-03 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
-
2008
- 2008-11-12 TW TW97143655A patent/TWI400925B/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020048369A1 (en) * | 1995-02-13 | 2002-04-25 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20030174840A1 (en) * | 2002-03-12 | 2003-09-18 | Bogan William B. | Encryption method for preventing unauthorized dissemination of protected data |
US20070095928A1 (en) * | 2003-01-15 | 2007-05-03 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
Also Published As
Publication number | Publication date |
---|---|
TW201019682A (en) | 2010-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100942992B1 (ko) | Drm에서의 사업자 권리를 보장하는 호환성 제공 방법 및장치 | |
US7734047B2 (en) | Information recording medium, information processing device, information processing method, and computer program | |
TWI557589B (zh) | 用於產品驗證和啟動的安全軟體產品識別器 | |
US11734393B2 (en) | Content distribution with renewable content protection | |
EP1630998A1 (en) | User terminal for receiving license | |
EP2544121B1 (en) | Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method | |
US20080071617A1 (en) | Apparatus and methods for validating media | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
KR20040045931A (ko) | 소프트웨어 데이터 도메인을 특정 하드웨어에 바인딩하기위한 방법 | |
JP2000138664A (ja) | 公開キ―暗号方式を利用したコンテンツの保護方法 | |
JP2005129069A (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
US9177121B2 (en) | Code protection using online authentication and encrypted code execution | |
EP1320796A2 (en) | Protect by data chunk address as encryption key | |
US8009831B2 (en) | Method and system for hiding the decryption key in a dispersive way | |
CA2693976A1 (en) | Encryption method for digital data memory card and assembly for performing the same | |
CN101681408B (zh) | 数据安全性 | |
US20190044709A1 (en) | Incorporating software date information into a key exchange protocol to reduce software tampering | |
US8098825B2 (en) | Method and system for enhancing data encryption using multiple-key lists | |
CN101739531A (zh) | 使用多重密钥表单来加强数据加密的方法与系统 | |
TWI400925B (zh) | 使用多重鑰匙表單來加強資料加密的方法與系統 | |
US20060277415A1 (en) | Content protection method and system | |
TW200414734A (en) | Software protection method and device | |
CN102194497B (zh) | 应用硬设备的光盘防转录方法 | |
CN101727941B (zh) | 分布式隐藏解密钥匙的方法与系统 | |
JP2002009754A (ja) | 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |