CN101719210A - 基于linux平台数字版权管理的文件使用控制方法 - Google Patents
基于linux平台数字版权管理的文件使用控制方法 Download PDFInfo
- Publication number
- CN101719210A CN101719210A CN200910273404A CN200910273404A CN101719210A CN 101719210 A CN101719210 A CN 101719210A CN 200910273404 A CN200910273404 A CN 200910273404A CN 200910273404 A CN200910273404 A CN 200910273404A CN 101719210 A CN101719210 A CN 101719210A
- Authority
- CN
- China
- Prior art keywords
- file
- client
- windowscan
- user
- protected file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种基于linux平台数字版权管理的文件使用控制方法,本发明优点在于:将数字文件与客户端绑定,从而有效的防止了数字文件的扩散;在服务器端将实现保护的程序和模块与加密后的文件绑定成一个可执行文件发送给用户,从操作系统层面出发设计保护措施从而实现了对用户透明的版权控制;具有通用性和可扩展性;具有良好的安全性能。
Description
技术领域
本发明属于数字版权管理技术领域,特别是涉及到基于linux平台数字版权管理的文件使用控制方法。
背景技术
数字版权管理(digital rights management,以下简称DRM)是指内容出版商或版权持有者为管理文件使用权和保护文件数字版权而采取的综合性解决方案。目前数字版权管理研究主要集中在windows平台下,同时大都采用基于加密、许可证和配套的新应用程序的框架。这几乎在所有的有关数字版权管理的技术文献和研究论文均有论述,孙辉.DRM体系结构研究.南京,2007;冯海永等.通用型DRM系统的研究与实现.计算机工程与设计.2008;李丹等.基于DRM的版权管理系统的研究与设计.计算机技术与发展.2008。
现有的DRM系统无一例外需要开发新的应用程序来使用被保护的文件,同时需要用户在联网情况下进行身份验证以及获取许可证,市场上流行的Windowmedia DRM和海海公司产品均采取这一策略。为了使应用层监管对用户透明,有必要提出一种新的框架来改变这一现状,开发出一种通用的DRM系统能够对所有的文件格式采用统一的使用控制并且对用户体验没有任何影响。
为了保护主机资源不受恶意软件破坏采用了多种防范措施,但它们的共同特点是运行在用户模式下,很容易受到恶意软件的攻击,赵文进等在《计算机工程》上发表的《基于linux内核的通用软件封装器的设计与实现》采取LKM机制对进程级别的系统调用实现了监控,通过截获应用层与内核的信息交互实现了人工干预。这对于如何改变现有DRM策略迫使用户采用新的文件应用程序这种困境是一个良好的启示。
Linux内核只提供基本的操作系统服务功能,例如内存分配,文件系统和进程调度等,而GUI部分则采用通用的Xwindow系统,Xwindow是基于事件驱动,并且采用了C/S架构,应用程序的可视窗口与用户实际上通过各种事件来进行交互,为了实现对用户操作更为精确地监控有必要在Xwindow系统基础上截获部分用户操作事件然后与内核模块共同决策。
发明内容
针对上述问题与研究空白,本发明提出一种基于使用Xwindow系统作为图形用户界面的linux平台下的数字版权管理实现机制——客户端文件使用监控策略。
本发明的技术方案为一种基于linux平台数字版权管理的文件使用控制方法,用于对基于linux平台的客户端实现使用文件监控,所述客户端使用Xwindow系统作为图形用户界面,其特征在于:包括以下步骤,
步骤1,服务器端接受客户端对保护文件的请求后抽取客户端的硬件信息,然后从该硬件信息中抽取作为服务器端所使用的加密密钥,采用该加密密钥对保护文件加密得到加密后文件;
步骤2,在服务器端将安全组件与加密后文件打包,打包生成一个自解压的可执行文件发送给客户端;
步骤3,当步骤2所得可执行文件在客户端上运行时,首先从客户端的硬件信息中抽取解密密钥并且与服务器端所使用的加密密钥对比,若一致则运行解密进程获得保护文件,否则说明客户端非法使用保护文件而拒绝服务;在运行解密进程的过程中同时启动一个用于监控保护文件窗口状态的进程,这个进程在保护文件的窗口关闭时进行清理工作,包括卸载系统函数重定向模块以及关闭在用户空间监控用户操作的进程;
步骤4,在获得保护文件后,解密进程生成一个子进程负责启动合适的第三方应用程序打开保护文件,父进程启动安全组件提供的windowscan进程;
步骤5,windowscan进程首先创建子进程负责加载系统函数重定向模块,所述系统函数重定向模块将系统调用表中sys_write函数和sys_getdents64函数分别重定向到my_write函数和my_getdents64系统函数;在加载系统函数重定向模块时,接收保护文件的文件名和打开保护文件的进程名作为参数,同时利用netlink机制开始监听windowscan进程的消息;重定向后,所述my_getdents64系统函数根据传递进来的保护文件的文件名来确定隐藏哪个文件,所述my_write函数则负责控制向磁盘中写入数据的监控;
步骤6,windowscan进程监控客户端上焦点窗口的活动,当焦点窗口变化是保护文件主窗口到另存为对话框的时候,该进程再启动一个子进程锁住屏幕上的鼠标操作防止焦点窗口的变化,新的子进程抓取用户在“另存为”对话框中的键盘输入,直至关闭“另存为”对话框,该子进程将用户的键盘操作记录为一个字符串作为用户欲另存为的目标文件名,然后该子进程通过netlink机制将用户欲另存为的文件名传递给系统函数重定向模块,子进程结束这个操作后返回父进程windowscan,windowscan进程继续监控焦点窗口的变化;
同时,windowscan进程监控用户在保护文件主窗口上面涉及到复制剪贴的键盘和鼠标操作,通过屏蔽复制剪贴这些操作所引发的事件达到使复制剪贴失效的目的。
而且,my_write函数控制向磁盘中写入数据的实现方式为,当正在使用系统函数的进程名是第三方应用程序的进程名时,判断该函数执行的目标文件名是不是保护文件名或者windowscan进程截获的“另存为”文件名,是就拒绝写盘操作,否则调用sys_write函数。
本发明的优点如下:
(1)本发明将保护文件与用户所用的客户端绑定,客户端一般为电脑,包括个人计算机或笔记本);用户从服务器端下载的打包文件只能在用户原有电脑上运行而不能转移,从而有效的防止了保护文件的扩散问题。
(2)本发明从操作系统层面出发设计保护措施从而实现了对用户透明的版权控制;原有数字版权保护系统均需要开发新的针对每种文件格式的应用程序,在打开文件前还需要进行用户身份验证。本发明在服务器端将实现保护的程序和模块与加密后的文件绑定成一个可执行文件发送给用户,只需要运行这个文件就可以在使用户阅览文件内容的同时实现访问控制。
(3)本发明具有通用性和可扩展性;本发明所有的设计均在linux内核基础上实现,不针对特殊的linux发行版本,同时用户空间窗口的监控也主要是针对XWindow系统,这个系统目前被绝大多数linux发行版本采用来设计用户界面,同时本发明可以很容易的根据用户linux内核版本的变化进行扩展从而适应用户的操作系统。
(4)本发明具有良好的安全性能;打包文件运行过程中产生的临时文件(包括软件运行所需要的解密后的源文件、程序以及内核模块),均存放在内存上,程序一旦出现异常均全部清除,同时程序在运行过程中产生的这些文件对用户来说全部是隐藏不可见的从而防止用户进行恶意损坏。
附图说明
图1本发明实施例的自解压流程图;
图2本发明实施例的解密程序执行流程图;
图3本发明实施例的系统函数重定向模块程序框图;
图4本发明实施例的windowscan进程程序框图。
具体实施方式
以下结合附图和实施例详细说明本发明技术方案:
步骤1,服务器端接受客户端对保护文件的请求后抽取客户端的硬件信息,然后从该硬件信息中抽取作为服务器端所使用的加密密钥,采用该加密密钥得到加密后文件。
本发明将需要进行数字版权管理的源文件称为保护文件。根据客户端的硬件信息生成加密密钥,可以用于后续验证是否为同一客户端。由于客户端一般为电脑,可以采用电脑的硬件地址信息。具体实施时,生成加密密钥的方式采用现有密钥生成算法即可。采用该加密密钥对保护文件加密,即可得到加密后文件,具体实施时采用现有加密算法即可。本发明不予赘述。
步骤2,在服务器端将安全组件与加密后文件打包,打包生成一个自解压的可执行文件发送给客户端。
在服务器端实现自解压的可执行文件的生成,实际上涉及的是基本的文件读写操作,实施例使用了标准C的库函数。为了不破坏可执行文件头部格式并且保证在客户端它能顺利的自解压生成解密文件、程序源文件以及可自由加载到linux内核的模块来进行访问与监控,实施例设计了能够自解压的可执行文件的内部结构,如下表所示:
可执行文件内部结构表
解压程序 |
密文长度 |
密文 |
解密程序长度 |
解压程序 |
解密程序 |
系统函数重定向模块长度 |
系统函数重定向模块 |
Windowscan程序长度 |
Windowscan程序 |
解压程序长度 |
其中,解压程序用于实现自解压,对各部分指定长度,能够保证正确解压。密文即服务端通过加密密钥所得加密后文件。安全组件包括Windowscan程序和系统函数重定向模块。系统函数重定向模块是用于系统函数重定向的内核模块,Windowscan程序是用于在用户空间进行监控的应用程序,监控内容包括保护文件主窗口的状态以及用户在它上面执行的操作。
步骤3,当步骤2所得可执行文件在客户端上运行时,首先从客户端的硬件信息中抽取解密密钥并且与服务器端所使用的加密密钥对比,若一致则运行解密进程获得保护文件,否则说明客户端非法使用保护文件而拒绝服务。为了在使用保护文件的工作完成后,自动释放客户端系统资源,本发明还提出在运行解密进程的过程中同时启动一个用于监控保护文件窗口状态的进程,这个进程在保护文件的窗口关闭时进行清理工作,即卸载安全组件。清理内容包括卸载系统函数重定向模块以及关闭在用户空间监控用户操作的进程。
实施例采用可执行文件中提供的解压程序,通过解压程序提供解压进程,从而实现解压。如附图1所示,解压进程负责从在服务器端打包的可执行文件中抽取出各程序和模块。解压进程在创建解密进程启动的同时要启动一个窗口状态监控进程,因为在解密进程中搜索适当的第三方应用程序(如WORD)来展示文件后监控的目标——保护文件主窗口才出现,所以窗口状态监控进程需要区分窗口关闭与窗口尚未打开这两种情况。创建解密进程可以采用子进程,启动窗口状态监控进程则采用父进程。具体实施时,在窗口状态监控进程开始运行后并不马上检查窗口状态而是等待windowscan进程开始运行后来激活。窗口状态监控的基础来源于linux下Xwindow系统的Property机制,通过窗口名称这个Property与保护文件的文件名称进行比对可以定位保护文件主窗口并且进行监控。监控的实现,可以为循环扫描客户端桌面上的所有窗口,判断保护文件主窗口是否存在,是则继续扫描,否则卸载安全组件。
步骤4,在获得保护文件后,解密进程生成一个子进程负责启动合适的第三方应用程序打开保护文件,父进程启动windowscan进程。
实施例采用可执行文件中提供的解密程序,通过解密程序提供解密进程,从而实现解压。如图2所示,客户端上,在解密进程运行过程中,首先要抽取客户端的硬件信息并且运算得到解密密钥,与加密密钥的比对过程实际上就是用解密密钥解密加密后的保护文件,如果解密失败那么意味着用户非法,就直接退出整个程序(即不会进行后续步骤),如果成功那么意味着比对成功,用户是合法的,然后创建子进程,子进程会在用户电脑上搜索可以打开文件的第三方应用程序来打开保护文件,同时父进程会直接运行安全组件,即通过运行可执行文件中提供的windowscan程序,启动windowscan进程。
步骤5,windowscan进程首先创建子进程负责加载系统函数重定向模块,所述系统函数重定向模块将系统调用表中sys_write函数和sys_getdents64函数分别重定向到my_write函数和my_getdents64系统函数;在加载系统函数重定向模块时,接收保护文件的文件名和打开保护文件的进程名作为参数,同时利用netlink机制开始监听windowscan进程的消息;重定向后,所述my_getdents64系统函数根据传递进来的保护文件的文件名来确定隐藏哪个文件,所述my_write函数则负责控制向磁盘中写入数据的监控。
运行解密进程获得保护文件后,保护文件存储在内存中并且隐藏为对客户端的用户来说是不可见的。隐藏的实现是通过使用重定向系统函数模块。实施例还提供了my_write函数控制向磁盘中写入数据的实现方式,当正在使用系统函数的进程名是第三方应用程序的进程名时,判断该函数执行的目标文件名是不是保护文件名或者windowscan进程截获的“另存为”文件名,是就拒绝写盘操作,否则调用回linux系统内核原sys_write函数。
如图3所示,在系统函数重定向模块中,本发明实施例采用了成熟的linuxrootkit以及LKM技术,通过修改linux操作系统的内核系统调用表达到了对应用程序欺骗效果。linux提供了Current宏,从而可以获得当前正在使用系统函数的进程名Current->comm,而该模块在被windowscan的子进程加载的时候获得了打开保护文件的第三方应用程序的名称processname。my_wrie这个替代后的系统调用函数通过比对processname和正在使用系统函数的进程名Current->comm可以达到第一层的调用分流。即Current->comm==process name时,根据sys_write函数的文件标识符fd参数获取文件名;Current->comm!=process name时,调用linux系统内核原sys_write函数(标记为originalsys_write函数)。第一层分流保证了对系统调用表这个操作系统全局变量的修改不会影响到其它进程而只是针对打开保护文件的该进程产生影响。My_write这个新的系统函数会根据传入该函数的参数fd获得文件节点这个数据结构,在linux平台下文件节点用Struct inode表示,通过inode这个数据结构就可以获得了系统调用目前正在操作的文件信息。通过将windowscan进程传入的保护文件名称filename和通过netlink机制(该机制在内核模块中作用,图中记为Netlink-kernel)获取的windowscan进程截获的用户欲另存为文件名saveasfilename,与系统函数正在操作的文件结构中的成员变量d_iname这个参数进行比对可以达到第二层的调用分流。即参数!=filename或者参数!=saveasfilename时,调用Originalsys_write函数;参数==filenameor或者参数==saveasfilename时,返回文件标识符错误。第二层的调用分流保证了对系统调用表这个操作系统全局变量的修改不会影响到同一进程操作的其他非保护文件。其中,!=表示不等于,==表示等于。
步骤6,windowscan进程监控客户端上焦点窗口的活动,当焦点窗口变化是保护文件主窗口到另存为对话框的时候,该进程再启动一个子进程锁住屏幕上的鼠标操作防止焦点窗口的变化,新的子进程抓取用户在“另存为”对话框中的键盘输入,直至关闭“另存为”对话框,该子进程将用户的键盘操作记录为一个字符串作为用户欲另存为的目标文件名,然后该子进程通过netlink机制将用户欲另存为的文件名传递给系统函数重定向模块,子进程结束这个操作后返回父进程windowscan,windowscan进程继续监控焦点窗口的变化;
同时,windowscan进程监控用户在保护文件主窗口上面涉及到复制剪贴的键盘和鼠标操作,通过屏蔽复制剪贴这些操作所引发的事件达到使复制剪贴失效的目的。
如附图4所示,windowscan进程在步骤5建立的子进程加载系统函数重定向模块,父进程则会循环监控焦点窗口的变化情况(即循环检测焦点窗口活动序列),同时抓取主窗口上涉及复制剪贴的键鼠操作。可以通过Xwindow下的Xlib函数XgetInputFocus函数获得实时焦点窗口,设置两个字符串分别存储前后两个时刻焦点窗口的名称,当这个变化过程匹配“保护文件主窗口-→另存为对话框”的序列时,就可以断定用户在对保护文件进行另存为操作,这时候启动一个后台子进程屏蔽屏幕鼠标操作防止用户继续改变焦点窗口,同时这个子进程抓取用户在另存为对话框上的所有键盘输入,创建键盘事件处理循环。这类似于在linux平台上实现中文输入法的机制(抓取用户输入生成汉字写入应用程序显示区域),根据键盘输入的处理结果就可以生成一个字符串代表用户欲命名的另存为文件名,在另存为对话框关闭时通过netlink机制建立netlink客户端将这个文件名传递给内核模块,结束子进程。
Claims (2)
1.一种基于linux平台数字版权管理的文件使用控制方法,用于对基于linux平台的客户端实现使用文件监控,所述客户端使用Xwindow系统作为图形用户界面,其特征在于:包括以下步骤,
步骤1,服务器端接受客户端对保护文件的请求后抽取客户端的硬件信息,然后从该硬件信息中抽取作为服务器端所使用的加密密钥,采用该加密密钥对保护文件加密得到加密后文件;
步骤2,在服务器端将安全组件与加密后文件打包,打包生成一个自解压的可执行文件发送给客户端;
步骤3,当步骤2所得可执行文件在客户端上运行时,首先从客户端的硬件信息中抽取解密密钥并且与服务器端所使用的加密密钥对比,若一致则运行解密进程获得保护文件,否则说明客户端非法使用保护文件而拒绝服务;在运行解密进程的过程中同时启动一个用于监控保护文件窗口状态的进程,这个进程在保护文件的窗口关闭时卸载安全组件;
步骤4,在获得保护文件后,解密进程生成一个子进程负责启动合适的第三方应用程序打开保护文件,父进程启动安全组件提供的windowscan进程;
步骤5,windowscan进程首先创建子进程负责加载系统函数重定向模块,所述系统函数重定向模块将系统调用表中sys_write函数和sys_getdents64函数分别重定向到my_write函数和my_getdents64系统函数;在加载系统函数重定向模块时,接收保护文件的文件名和打开保护文件的进程名作为参数,同时利用netlink机制开始监听windowscan进程的消息;重定向后,所述my_getdents64系统函数根据传递进来的保护文件的文件名来确定隐藏哪个文件,所述my_write函数则负责控制向磁盘中写入数据的监控;
步骤6,windowscan进程监控客户端上焦点窗口的活动,当焦点窗口变化是保护文件主窗口到另存为对话框的时候,该进程再启动一个子进程锁住屏幕上的鼠标操作防止焦点窗口的变化,新的子进程抓取用户在“另存为”对话框中的键盘输入,直至关闭“另存为”对话框,该子进程将用户的键盘操作记录为一个字符串作为用户欲另存为的目标文件名,然后该子进程通过netlink机制将用户欲另存为的文件名传递给系统函数重定向模块,子进程结束这个操作后返回父进程windowscan,windowscan进程继续监控焦点窗口的变化;
同时,windowscan进程监控用户在保护文件主窗口上面涉及到复制剪贴的键盘和鼠标操作,通过屏蔽复制剪贴这些操作所引发的事件达到使复制剪贴失效的目的。
2.如权利要求1所述的文件使用控制方法,其特征在于:my_write函数控制向磁盘中写入数据的实现方式为,当正在使用系统函数的进程名是第三方应用程序的进程名时,判断该函数执行的目标文件名是不是保护文件名或者windowscan进程截获的“另存为”文件名,是就拒绝写盘操作,否则调用sys_write函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102734047A CN101719210B (zh) | 2009-12-25 | 2009-12-25 | 基于linux平台数字版权管理的文件使用控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102734047A CN101719210B (zh) | 2009-12-25 | 2009-12-25 | 基于linux平台数字版权管理的文件使用控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101719210A true CN101719210A (zh) | 2010-06-02 |
CN101719210B CN101719210B (zh) | 2012-02-15 |
Family
ID=42433783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102734047A Expired - Fee Related CN101719210B (zh) | 2009-12-25 | 2009-12-25 | 基于linux平台数字版权管理的文件使用控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101719210B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877707A (zh) * | 2010-06-29 | 2010-11-03 | 南京德讯信息系统有限公司 | 基于XDMCP协议的xwindow代理及独立窗口审计系统及方法 |
CN103220551A (zh) * | 2013-03-12 | 2013-07-24 | 重庆市科学技术研究院 | 一种基于图像处理的数字资源加解密系统及方法 |
CN103809981A (zh) * | 2014-02-26 | 2014-05-21 | 中国科学院信息工程研究所 | 一种通用文件系统的操作获取记录的方法及系统 |
CN104077502A (zh) * | 2013-03-27 | 2014-10-01 | 苏州精易会信息技术有限公司 | 一种软加密方式的软件保护方法 |
CN104715209A (zh) * | 2015-04-03 | 2015-06-17 | 山东华软金盾软件有限公司 | 一种外发文档加密保护方法 |
CN104834835A (zh) * | 2015-05-13 | 2015-08-12 | 武汉大学 | 一种Windows平台下的通用数字版权保护方法 |
CN105243101A (zh) * | 2015-09-17 | 2016-01-13 | 浪潮(北京)电子信息产业有限公司 | 多控制器对同一数据压缩文件进行并发访问的方法及系统 |
CN105787304A (zh) * | 2016-03-28 | 2016-07-20 | 武汉大学深圳研究院 | 一种基于设备绑定的数字版权保护方法 |
CN105790931A (zh) * | 2014-12-26 | 2016-07-20 | 中国移动通信集团公司 | 一种密钥分发方法、网络设备、终端设备及系统 |
CN105808362A (zh) * | 2016-03-08 | 2016-07-27 | 浙江工业大学 | 一种通用的自动对接任意第三方程序的通信方法 |
CN107483987A (zh) * | 2017-06-30 | 2017-12-15 | 武汉斗鱼网络科技有限公司 | 一种视频流地址的鉴权方法及装置 |
CN110059499A (zh) * | 2019-03-22 | 2019-07-26 | 华为技术有限公司 | 一种文件访问权限认证方法及电子设备 |
CN113761524A (zh) * | 2021-09-03 | 2021-12-07 | 奇安信科技集团股份有限公司 | 激活窗口审计方法及系统 |
CN116975002A (zh) * | 2023-09-22 | 2023-10-31 | 麒麟软件有限公司 | 一种在国产Linux操作系统下保护打开文件的方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106502914B (zh) * | 2016-12-06 | 2018-11-23 | 武汉烽火网络有限责任公司 | 测试用例管理与显示的系统及方法 |
-
2009
- 2009-12-25 CN CN2009102734047A patent/CN101719210B/zh not_active Expired - Fee Related
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877707B (zh) * | 2010-06-29 | 2012-10-03 | 德讯科技股份有限公司 | 基于XDMCP协议的xwindow代理及独立窗口审计系统及方法 |
CN101877707A (zh) * | 2010-06-29 | 2010-11-03 | 南京德讯信息系统有限公司 | 基于XDMCP协议的xwindow代理及独立窗口审计系统及方法 |
CN103220551B (zh) * | 2013-03-12 | 2017-01-04 | 重庆市科学技术研究院 | 一种基于图像处理的数字资源加解密系统及方法 |
CN103220551A (zh) * | 2013-03-12 | 2013-07-24 | 重庆市科学技术研究院 | 一种基于图像处理的数字资源加解密系统及方法 |
CN104077502A (zh) * | 2013-03-27 | 2014-10-01 | 苏州精易会信息技术有限公司 | 一种软加密方式的软件保护方法 |
CN103809981A (zh) * | 2014-02-26 | 2014-05-21 | 中国科学院信息工程研究所 | 一种通用文件系统的操作获取记录的方法及系统 |
CN103809981B (zh) * | 2014-02-26 | 2017-06-23 | 中国科学院信息工程研究所 | 一种通用文件系统的操作获取记录的方法 |
CN105790931B (zh) * | 2014-12-26 | 2019-05-24 | 中国移动通信集团公司 | 一种密钥分发方法、网络设备、终端设备及系统 |
CN105790931A (zh) * | 2014-12-26 | 2016-07-20 | 中国移动通信集团公司 | 一种密钥分发方法、网络设备、终端设备及系统 |
CN104715209B (zh) * | 2015-04-03 | 2017-08-01 | 山东华软金盾软件股份有限公司 | 一种外发文档加密保护方法 |
CN104715209A (zh) * | 2015-04-03 | 2015-06-17 | 山东华软金盾软件有限公司 | 一种外发文档加密保护方法 |
CN104834835A (zh) * | 2015-05-13 | 2015-08-12 | 武汉大学 | 一种Windows平台下的通用数字版权保护方法 |
CN104834835B (zh) * | 2015-05-13 | 2017-09-22 | 武汉大学 | 一种Windows平台下的通用数字版权保护方法 |
CN105243101B (zh) * | 2015-09-17 | 2019-05-10 | 浪潮(北京)电子信息产业有限公司 | 多控制器对同一数据压缩文件进行并发访问的方法及系统 |
CN105243101A (zh) * | 2015-09-17 | 2016-01-13 | 浪潮(北京)电子信息产业有限公司 | 多控制器对同一数据压缩文件进行并发访问的方法及系统 |
CN105808362A (zh) * | 2016-03-08 | 2016-07-27 | 浙江工业大学 | 一种通用的自动对接任意第三方程序的通信方法 |
CN105787304A (zh) * | 2016-03-28 | 2016-07-20 | 武汉大学深圳研究院 | 一种基于设备绑定的数字版权保护方法 |
WO2019001082A1 (zh) * | 2017-06-30 | 2019-01-03 | 武汉斗鱼网络科技有限公司 | 一种视频流地址的鉴权方法及装置 |
CN107483987A (zh) * | 2017-06-30 | 2017-12-15 | 武汉斗鱼网络科技有限公司 | 一种视频流地址的鉴权方法及装置 |
CN107483987B (zh) * | 2017-06-30 | 2020-02-07 | 武汉斗鱼网络科技有限公司 | 一种视频流地址的鉴权方法及装置 |
CN110059499A (zh) * | 2019-03-22 | 2019-07-26 | 华为技术有限公司 | 一种文件访问权限认证方法及电子设备 |
CN113761524A (zh) * | 2021-09-03 | 2021-12-07 | 奇安信科技集团股份有限公司 | 激活窗口审计方法及系统 |
CN116975002A (zh) * | 2023-09-22 | 2023-10-31 | 麒麟软件有限公司 | 一种在国产Linux操作系统下保护打开文件的方法 |
CN116975002B (zh) * | 2023-09-22 | 2023-12-26 | 麒麟软件有限公司 | 一种在国产Linux操作系统下保护打开文件的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101719210B (zh) | 2012-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101719210B (zh) | 基于linux平台数字版权管理的文件使用控制方法 | |
US8566574B2 (en) | Secure encrypted boot with simplified firmware update | |
US7779478B2 (en) | System and method for distributed module authentication | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
US9158902B2 (en) | Software modification for partial secure memory processing | |
CN101719209B (zh) | 一种windows平台上的通用数字版权保护方法 | |
KR20130039226A (ko) | 워터마크를 화면상에 표시하는 장치 및 방법 | |
CN101271497A (zh) | 一种电子文档防泄密系统及实现方法 | |
CN101547199A (zh) | 电子文档安全保障系统及方法 | |
CN104834835A (zh) | 一种Windows平台下的通用数字版权保护方法 | |
CN102567233A (zh) | 基于磁盘虚拟技术的usb存储设备数据保护方法 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN101098224A (zh) | 对数据文件动态加解密的方法 | |
CN107809677A (zh) | 一种在电视机中批量预置Widevine Key的系统及方法 | |
CN104361297B (zh) | 一种基于Linux操作系统的文件加解密方法 | |
CN109657490B (zh) | 一种办公文件透明加解密方法及系统 | |
JP6256781B2 (ja) | システムを保護するためのファイルセキュリティ用の管理装置 | |
CN108763401A (zh) | 一种文件的读写方法及设备 | |
US20110023083A1 (en) | Method and apparatus for digital rights management for use in mobile communication terminal | |
JP2011039720A (ja) | ログ監視プログラム、ログ監視システム | |
Shirey et al. | Analysis of implementations to secure git for use as an encrypted distributed version control system | |
CN106326733A (zh) | 管理移动终端中应用的方法和装置 | |
JP2011077740A (ja) | 鍵情報管理装置 | |
CN104239778B (zh) | 基于Android系统的应用的加密启动方法 | |
CN100543762C (zh) | 基于硬件环境的计算机辅助设计数据加密保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120215 Termination date: 20121225 |