CN101719209A - 一种windows平台上的通用数字版权保护方法 - Google Patents
一种windows平台上的通用数字版权保护方法 Download PDFInfo
- Publication number
- CN101719209A CN101719209A CN200910273403A CN200910273403A CN101719209A CN 101719209 A CN101719209 A CN 101719209A CN 200910273403 A CN200910273403 A CN 200910273403A CN 200910273403 A CN200910273403 A CN 200910273403A CN 101719209 A CN101719209 A CN 101719209A
- Authority
- CN
- China
- Prior art keywords
- file
- content file
- party application
- program
- original content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明提供一种WIND OWS平台上的通用数字版权保护方法,采用硬件指纹加密方法实现本地验证,方便用户在没联网的情况下浏览文件;采用内存虚拟文件技术,使用户无法直接接触到保护文件明文;采用技术驱动屏蔽进行自我保护和对第三方应用程序监控,实现与文件类型无关的保护。本发明所提供的本地验证以及通用保护,极大地提升了用户的体验。用户浏览内容时既不再需要联网,也不需下载专门的浏览工具。
Description
技术领域
本发明设计信息安全领域,特别涉及WINDOWS平台上的通用数字版权保护方法。
背景技术
数字版权管理(digital rights management,以下简称DRM)是指内容出版商或版权持有者为管理文件使用权和保护文件数字版权而采取的综合性解决方案。随着信息数字化和互联网技术不断发展,通过互联网等媒介进行信息拷贝和传播随意性很大,严重侵害了内容出版商的权益,因此控制和管理信息数据化后的使用权显得尤为重要。DRM技术的主要目的就在于保护信息版权和内容提供商或版权持有者的合法商业利益。
目前所有DRM解决方案在具体设计和实现上略有不同,但是其基本原理和架构是一致的。
基本工作流程如下:
1.内容提供商将原始内容文件交由保护提供商进行出售和管理;
2.保护提供商提供服务器,负责对原始内容文件进行加密、打包形成特定类型的文件供用户购买和下载;
3.同时,保护提供商建立授权中心。生成授权许可证与该文件关联(通常使用密钥,如APPLE的FairPlay),将授权证书(包含权限证书和密钥信息等)存放在授权中心服务器;
4.用户在网络上购买并下载打包文件及相关阅读或定制播放软件到自己的客户端设备(一般为PC机或笔记本电脑),使用定制播放软件来打开打包文件;
5.存放于打包文件头部的URL链接等信息自动与授权中心服务器建立连接,验证授权信息;
6.用户授权验证成功,授权中心服务器将解密密钥和权限证书发送给用户;当然,如果是未经授权的用户尝试打开打包文件时,验证就会失败,授权中心服务器就不会将授权证书和密钥发送给用户,从而文件被拒绝访问;
7.软件利用密钥解密文件,并在规定的权限下使用文件。
以上DRM框架,要求用户联网访问授权中心进行验证,并且使用指定的打开或者播放软件(定制软件)查看文件内容,用户需要根据不同的文件类型下载相应的软件。给普通用户的使用带来了许多不便。
发明内容
为了克服现有技术缺陷,本发明提供一种支持本地验证查看的WINDOWS平台上的通用数字版权保护方法。
本发明的技术方案如下:
当用户购买保密内容文件时,由保护提供商所提供服务器对内容提供商的原始内容文件进行加密保护,包括以下步骤,
步骤1.1,提取用户所用客户端设备的硬件指纹,采用该硬件指纹对原始内容文件进行加密得到保密内容文件;
步骤1.2,将解包程序、保密内容文件、解密程序、动态链接库和驱动文件打包成一个打包文件并提供给用户,所述驱动文件包括隐藏文件夹驱动、隐藏进程驱动以及API拦截驱动;
当用户需要浏览保护内容文件,在客户端设备运行所获得的打包文件时,由客户端设备实现本地解密观看,包括以下步骤,
步骤2.1,打包文件中的解包程序自动运行,开始进行解包操作;
步骤2.2,解包程序解包释放出文件中的驱动文件并加载到驱动层,通过加载隐藏文件夹驱动将验证相关的所有文件夹隐藏,通过加载隐藏进程驱动将验证相关的进程隐藏;
步骤2.3,解包程序解包释放出保密内容文件、解密程序和动态链接库;
步骤2.4,解包完成,自动运行解密程序,解密程序的进程操作包括自动提取客户端设备的硬件指纹,采用该硬件指纹对保密内容文件进行解密,在内存中生成脱密的原始内容文件,自动关联用于打开观看原始内容文件的第三方应用程序;并向驱动层的API拦截驱动发送消息,通过该消息告知其拦截第三方应用程序打开原始内容文件的绝对路径,然后等待API拦截驱动返回消息;
步骤2.5,API拦截驱动拦截到第三方应用程序打开该原始内容文件的绝对路径后,与之前生成得到原始内容文件的绝对路径进行比较,若路径吻合则记录第三方应用程序的进程ID;
步骤2.6,API拦截驱动屏蔽对原始内容文件的写操作,并且将所记录第三方应用程序的进程ID返回给解密程序的进程;
步骤2.7,解密程序的进程从API拦截驱动的返回消息中获得第三方应用程序的进程ID,该进程ID即为打开原始内容文件的进程ID;根据第三方应用程序的进程ID,将动态链接库挂接到第三方应用程序,屏蔽用户通过第三方应用程序对原始内容文件进行的非法操作;
步骤2.8,解密程序的进程等待第三方应用程序的进程退出,并在退出后卸载钩动态链接库以及隐藏文件夹驱动、隐藏进程驱动、API拦截驱动,删除解包程序解包释放的所有文件。
本发明采用硬件指纹加密方法实现本地验证,方便用户在没联网的情况下浏览文件;采用内存虚拟文件技术,使用户无法直接接触到保护文件明文;采用技术驱动屏蔽进行自我保护和对第三方程序监控,保密内容文件格式不限,实现了与文件类型无关的保护。本发明所提供的本地验证以及通用保护,极大地提升了用户的体验。用户浏览内容时既不再需要联网,也不需下载专门的浏览工具。
附图说明
图1为实施例的服务器端文件打包流程图。
图2为实施例的DRM文件解包流程图。
图3为实施例的客户端工作流程图。
具体实施方式
本发明技术方案分为服务器和客户端两个部分实现。在服务器端,实现原始内容文件加密、打包分发给用户。在客户端,一方面要支持各种文件格式的正常浏览,一方面要阻止被保护内容的非法扩散。以下结合附图和实施例说明本发明技术方案。
参见图1,在保护提供商的服务器上进行以下操作:
首先,提取用户所用客户端设备的硬件指纹,采用该硬件指纹对原始内容文件进行加密得到保密内容文件。
实施例运行加密程序(记为Encryption.exe),输入原始内容文件在服务器上的路径,对原始内容文件进行加密,得到的保密内容文件记为CIPHER.CT,即为密文。具体实施时,Encryption.exe可采用现有技术实现,例如美国的des算法。原始内容文件就是内容提供商所提供的源文件,保护提供商需要对其内容进行保护,防止合法用户进行非法扩散。
然后,将解包程序、保密内容文件、解密程序、动态链接库和驱动文件打包成一个打包文件并提供给用户,所述驱动文件包括隐藏文件夹驱动、隐藏进程驱动以及API拦截驱动。
实施例的DRM文件结构如下表所示:
解包程序(UNBIND.EXE) |
密文(CIPHER.CT) |
解密程序(DECIPHER.EXE) |
动态链接库(Mousehook.dll) |
Driver(driver_hook_file.sys) |
Driver(driver_hook_proc.sys) |
Driver(driver_hook_ssdt.sys) |
实施例运行打包程序BIND.EXE,将解包程序UNBIND.EXE,解密程序DECIPHER.EXE,保密内容文件CIPHER.CT,动态链接库MouseHook.DLL以及各种驱动文件打包成一个打包文件,命名为DRM.EXE。其中BIND.EXE、UNBIND.EXE、DECIPHER.EXE和MouseHook.DLL在现有C++技术中已经提供,例如BIND.EXE就是C++的现有读写文件的库函数。驱动文件包括隐藏文件夹驱动driver_hook_file.sys、隐藏进程驱动driver_hook_proc.sys以及API拦截驱动driver_hook_ssdt.sys,具体实施时根据功能采用基于C语言实现这些驱动即可。
保护提供商可通过光盘、U盘等移动数据存储设备或者网络将DRM.EXE交付给用户,用户需要打开观看时将DRM.EXE装载到自己的客户端设备。在用户的客户端设备上进行以下操作:
步骤2.1,打包文件中的解包程序自动运行,开始进行解包操作。
客户只需通过鼠标点击运行从保护提供商得到的DRM.EXE,DRM.EXE程序头部的UNBIND.EXE自动运行,开始进行解包操作,参见图4。
步骤2.2,解包程序解包释放出文件中的驱动文件并加载到驱动层,通过加载隐藏文件夹驱动将验证相关的所有文件夹隐藏,通过加载隐藏进程驱动将验证相关的进程隐藏。
实施例中,解包程序UNBIND.EXE对DRM.EXE解包时,首先在客户端设备的当前目录释放驱动文件,并加载驱动,即隐藏文件夹驱动driver_hook_file.sys、隐藏进程驱动driver_hook_proc.sys以及API拦截驱动driver_hook_ssdt.sys。其中隐藏文件夹驱动通过替换SystemQueryZwQueryDirectoryFile函数(Windows查文件路径的函数)将本系统生成的所有文件夹隐藏,即图2中所示文件夹DRMDIRD和文件夹DRIVERDIR,其中文件夹DRMDIRD用于放置解密程序DECIPHER.EXE、密文CIPHER.CT和Mousehook.dll,文件夹RIVERDIR用于放置隐藏文件夹驱动driver_hook_file.sys、隐藏进程驱动driver_hook_proc.sys以及API拦截驱动driver_hook_ssdt.sys。隐藏进程驱动通过替换ZwQuerySystemInformation函数(Windows查进程信息的函数)将本系统的进程信息隐藏起来,包括DRM进程和DECIPHER进程。
步骤2.3,解包程序解包释放出保密内容文件、解密程序和动态链接库。
实施例中,解包程序UNBIND.EXE释放保密内容文件CIPHER.CT,解密程序DECIPHER.EXE以及动态链接库MouseHook.DLL。
步骤2.4,解包完成,自动运行解密程序。在此步骤中,解密程序的进程操作包括自动提取客户端设备的硬件指纹,采用该硬件指纹对保密内容文件进行解密,在内存中生成脱密的原始内容文件,自动关联用于打开观看原始内容文件的第三方应用程序;并向驱动层的API拦截驱动发送消息,通过该消息告知其拦截打开原始内容文件的绝对路径,然后等待API拦截驱动返回消息。
实施例在解包完成后,自动运行解密程序DECIPHER.EXE,对保密内容文件CIPHER.CT进行解密,在内存中生成和内容提供商所提供源文件相应的原始内容文件,并自动从客户端设备中选择操作系统已关联的第三方应用程序来打开原始内容文件。同时向驱动层的API拦截驱动发送消息,告知API拦截驱动脱密文件的绝对路径。解密程序的进程DECIPHER等待驱动层的返回消息。
步骤2.5,API拦截驱动拦截到第三方应用程序打开该原始内容文件的绝对路径后,与之前生成得到原始内容文件的绝对路径进行比较,若路径吻合则记录第三方应用程序的进程ID。
实施例中,API拦截驱动通过对计算机系统中SSDT表的修改,替换了系统原本的ZwFileCreate函数(Windows创建打开文件函数)。通过替换函数NewZwFileCreate,每打开一个文件,都获取该文件的绝对路径,与之前得到的原始内容文件的绝对路径进行比较,记录下路径吻合的第三方应用程序的进程ID,路径不吻合则不做处理。具体实施时,第三方应用程序每打开一个原始内容文件,API拦截驱动都响应解密程序的进程告知进行拦截,然后与之前得到的原始内容文件的绝对路径进行比较。在步骤2.4中解密程序的进程操作采用硬件指纹对保密内容文件进行解密,在内存中生成脱密的原始内容文件,即形成了之前的原始内容文件的绝对路径。
步骤2.6,API拦截驱动屏蔽对原始内容文件的写操作,并且将所记录第三方应用程序的进程ID返回给解密程序的进程。
实施例中,API拦截驱动一方面替换ZwFileWrite函数(Windows向文件写内容的操作函数),将所用执行写操作的进程的进程ID与我们记录下的进程ID进行比较。如果相等,则设置IoStatusBlock->Information=0,IoStatusBlock->Status=STATUS_INVALID_HANDLE(Windows API内容,
说明没有找到句柄通知第三方自动处理),并且直接返回STATUS_INVALID_VARIANT(C++定义的操作),从而在驱动层屏蔽了该进程的写操作。如果不相等则继续调用系统原本的ZwFileWrite函数,进行正常的系统写操作。另一方面,将记录下的进程ID发送给应用层进程DECIPHER。
步骤2.7,解密程序的进程从API拦截驱动的返回消息中获得第三方应用程序的进程ID,该进程ID即为打开原始内容文件的进程ID。
实施例中,进程DECIPHER获得从驱动层送回的进程ID,该ID即为打开脱密文件的进程ID。有了该ID,就可以对该进程挂接MouseHook.DLL,从而在应用层实现屏蔽用户通过第三方应用程序对原始内容文件进行的非法操作,例如屏蔽剪切、复制等功能。具体实施时,MouseHook.DLL可以采用钩子函数技术实现,提供键鼠钩子功能。
步骤2.8,解密程序的进程等待第三方应用程序的进程退出,并在退出后卸载动态链接库以及隐藏文件夹驱动、隐藏进程驱动、API拦截驱动,删除解包程序解包释放的所有又件。
实施例中,进程DECIPHER等待第三方应用程序的进程退出。退出后,卸载键鼠钩子MouseHook.DLL以及驱动driver_hook_file.sys、driver_hook_proc.sys以及driver_hook_ssdt.sys,删除所释放的所有文件,包括有解密程序DECIPHER.EXE、密文CIPHER.CT、Mousehook.dll、隐藏文件夹驱动driver_hook_file.sys、隐藏进程驱动driver_hook_proc.sys以及API拦截驱动driver_hook_ssdt.sys。
为便于理解本发明技术方案起见,本发明提供了附图3,说明客户端设备实现本地解密观看时应用层和用户层分别的情况:
在用户层中,用户查看要求查看进程以及文件信息,而应用层则通过进程隐藏驱动和文件隐藏驱动,返回过滤后的进程文件信息到用户层。用户层中,用户输入的键鼠消息由动态链接库MouseHook.dll过滤部分消息,屏蔽程序进行写操作并返回写文件失败;解密程序DECIPHER.EXE的进程DECIPHER根据源文件类型选择第三方应用程序,例如OFFICE,ADOBEREADER等,将解密生成原始内容文件时所得“消息:原始内容文件的绝对路径”发送到应用层中的API拦截驱动。应用层中的API拦截驱动还拦截得到第三方应用程序的打开文件操作,获得第三方应用程序打开原始内容文件的绝对路径,然后在路径吻合时将“消息:第三方应用程序的进程ID”返回到用户层的进程DECIPHER。进程DECIPHER负责等待第三方应用程序退出,并在退出时删除所有生成文件。
Claims (1)
1.一种WINDOWS平台上的通用数字版权保护方法,其特征在于:
当用户购买保密内容文件时,由保护提供商所提供服务器对内容提供商的原始内容文件进行加密保护,包括以下步骤,
步骤1.1,提取用户所用客户端设备的硬件指纹,采用该硬件指纹对原始内容文件进行加密得到保密内容文件;
步骤1.2,将解包程序、保密内容文件、解密程序、动态链接库和驱动文件打包成一个打包文件并提供给用户,所述驱动文件包括隐藏文件夹驱动、隐藏进程驱动以及API拦截驱动;
当用户需要浏览保护内容文件,在客户端设备运行所获得的打包文件时,由客户端设备实现本地解密观看,包括以下步骤,
步骤2.1,打包文件中的解包程序自动运行,开始进行解包操作;
步骤2.2,解包程序解包释放出文件中的驱动文件并加载到驱动层,通过加载隐藏文件夹驱动将验证相关的所有文件夹隐藏,通过加载隐藏进程驱动将验证相关的进程隐藏;
步骤2.3,解包程序解包释放出保密内容文件、解密程序和动态链接库;
步骤2.4,解包完成,自动运行解密程序,解密程序的进程操作包括自动提取客户端设备的硬件指纹,采用该硬件指纹对保密内容文件进行解密,在内存中生成脱密的原始内容文件,自动关联用于打开观看原始内容文件的第三方应用程序;并向驱动层的API拦截驱动发送消息,通过该消息告知其拦截第三方应用程序打开原始内容文件的绝对路径,然后等待API拦截驱动返回消息;
步骤2.5,API拦截驱动拦截到第三方应用程序打开该原始内容文件的绝对路径后,与之前生成得到原始内容文件的绝对路径进行比较,若路径吻合则记录第三方应用程序的进程ID;
步骤2.6,API拦截驱动屏蔽的是第三方应用程序的写操作,并且将所记录第三方应用程序的进程ID返回给解密程序的进程;
步骤2.7,解密程序的进程从API拦截驱动的返回消息中获得第三方应用程序的进程ID,该进程ID即为打开原始内容文件的进程ID;根据第三方应用程序的进程ID,将动态链接库挂接到第三方应用程序,屏蔽用户通过第三方应用程序对原始内容文件进行的非法操作;
步骤2.8,解密程序的进程等待第三方应用程序的进程退出,并在退出后卸载动态链接库以及隐藏文件夹驱动、隐藏进程驱动、API拦截驱动,删除解包程序解包释放的所有文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102734032A CN101719209B (zh) | 2009-12-25 | 2009-12-25 | 一种windows平台上的通用数字版权保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102734032A CN101719209B (zh) | 2009-12-25 | 2009-12-25 | 一种windows平台上的通用数字版权保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101719209A true CN101719209A (zh) | 2010-06-02 |
CN101719209B CN101719209B (zh) | 2011-11-02 |
Family
ID=42433782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102734032A Expired - Fee Related CN101719209B (zh) | 2009-12-25 | 2009-12-25 | 一种windows平台上的通用数字版权保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101719209B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102004890A (zh) * | 2010-12-07 | 2011-04-06 | 武汉大学 | 一种基于网络环境的通用数字版权保护方法 |
CN102647635A (zh) * | 2012-04-20 | 2012-08-22 | 北京视博数字电视科技有限公司 | 一种防止视频指纹攻击的方法、装置及系统 |
CN103268452A (zh) * | 2013-05-31 | 2013-08-28 | 福建伊时代信息科技股份有限公司 | 文件处理方法和装置 |
CN104331308A (zh) * | 2014-10-30 | 2015-02-04 | 章立春 | 一种pe程序文件加载执行方法 |
CN104715209A (zh) * | 2015-04-03 | 2015-06-17 | 山东华软金盾软件有限公司 | 一种外发文档加密保护方法 |
CN104834835A (zh) * | 2015-05-13 | 2015-08-12 | 武汉大学 | 一种Windows平台下的通用数字版权保护方法 |
CN105227300A (zh) * | 2015-08-27 | 2016-01-06 | 北京百度网讯科技有限公司 | 一种密钥的获取方法及系统 |
CN105787304A (zh) * | 2016-03-28 | 2016-07-20 | 武汉大学深圳研究院 | 一种基于设备绑定的数字版权保护方法 |
CN112600977A (zh) * | 2018-04-26 | 2021-04-02 | 华为技术有限公司 | 快速打开应用或应用功能的方法及终端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458744A (zh) * | 2007-12-12 | 2009-06-17 | 上海爱信诺航芯电子科技有限公司 | 一种基于可信计算思想的数字版权管理代理系统及其方法 |
-
2009
- 2009-12-25 CN CN2009102734032A patent/CN101719209B/zh not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102004890B (zh) * | 2010-12-07 | 2013-04-03 | 武汉大学 | 一种基于网络环境的通用数字版权保护方法 |
CN102004890A (zh) * | 2010-12-07 | 2011-04-06 | 武汉大学 | 一种基于网络环境的通用数字版权保护方法 |
CN102647635A (zh) * | 2012-04-20 | 2012-08-22 | 北京视博数字电视科技有限公司 | 一种防止视频指纹攻击的方法、装置及系统 |
CN102647635B (zh) * | 2012-04-20 | 2015-12-02 | 北京视博数字电视科技有限公司 | 一种防止视频指纹攻击的方法、装置及系统 |
CN103268452A (zh) * | 2013-05-31 | 2013-08-28 | 福建伊时代信息科技股份有限公司 | 文件处理方法和装置 |
CN104331308A (zh) * | 2014-10-30 | 2015-02-04 | 章立春 | 一种pe程序文件加载执行方法 |
CN104331308B (zh) * | 2014-10-30 | 2017-08-22 | 章立春 | 一种pe程序文件加载执行方法 |
CN104715209B (zh) * | 2015-04-03 | 2017-08-01 | 山东华软金盾软件股份有限公司 | 一种外发文档加密保护方法 |
CN104715209A (zh) * | 2015-04-03 | 2015-06-17 | 山东华软金盾软件有限公司 | 一种外发文档加密保护方法 |
CN104834835A (zh) * | 2015-05-13 | 2015-08-12 | 武汉大学 | 一种Windows平台下的通用数字版权保护方法 |
CN104834835B (zh) * | 2015-05-13 | 2017-09-22 | 武汉大学 | 一种Windows平台下的通用数字版权保护方法 |
CN105227300A (zh) * | 2015-08-27 | 2016-01-06 | 北京百度网讯科技有限公司 | 一种密钥的获取方法及系统 |
CN105787304A (zh) * | 2016-03-28 | 2016-07-20 | 武汉大学深圳研究院 | 一种基于设备绑定的数字版权保护方法 |
CN112600977A (zh) * | 2018-04-26 | 2021-04-02 | 华为技术有限公司 | 快速打开应用或应用功能的方法及终端 |
CN112600977B (zh) * | 2018-04-26 | 2024-04-26 | 华为技术有限公司 | 快速打开应用或应用功能的方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN101719209B (zh) | 2011-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101719209B (zh) | 一种windows平台上的通用数字版权保护方法 | |
AU2017387765B2 (en) | Kernel event triggers | |
US8892876B1 (en) | Secured application package files for mobile computing devices | |
KR100200445B1 (ko) | 파일 액세스 보안유지 방법 및 장치 | |
EP1018237B1 (en) | Method and system of dynamic transformation of encrypted material | |
CN101719210B (zh) | 基于linux平台数字版权管理的文件使用控制方法 | |
JP4851200B2 (ja) | アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体 | |
EP1287416B1 (en) | System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files | |
US20170005791A1 (en) | Method and apparatus for providing content | |
GB2498142A (en) | Data distribution device, data distribution system, client device, data distribution method, data reception method, program and recording medium | |
CN104834835A (zh) | 一种Windows平台下的通用数字版权保护方法 | |
CN105303074A (zh) | 一种保护Web应用程序安全的方法 | |
KR101284783B1 (ko) | 전자문서 유출 방지 시스템 및 그 방법 | |
CN107967430B (zh) | 一种文档保护方法、设备以及系统 | |
CN105787304A (zh) | 一种基于设备绑定的数字版权保护方法 | |
WO2016095506A1 (zh) | 密文数据解密方法、系统及计算机存储介质 | |
JP2010535372A (ja) | 補助情報をデジタル署名付きコンテンツに埋め込み認証する、コンピュータにより実施される方法およびシステム | |
Lee et al. | Bypassing DRM protection in e-book applications on Android | |
Lee et al. | DRMFS: A file system layer for transparent access semantics of DRM-protected contents | |
US8819453B1 (en) | Protection of user-generated information in the cloud | |
KR20060015797A (ko) | 피디에이용 무선 콘텐츠의 디지털 저작권 관리 시스템 | |
KR101535974B1 (ko) | 프로세스 독립실행과 프로세스 분기방식을 혼용한 디알엠 클라이언트 충돌방지 시스템 및 방법 | |
CN111488591A (zh) | 一种基于权限可变体机制的数字文件的发布与交易系统 | |
Leea et al. | DRMFS: A file system layer for transparent access semantics of DRM-protected | |
JP2006139475A (ja) | 既存アプリケーションの機密情報保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111102 Termination date: 20111225 |