CN102004890A - 一种基于网络环境的通用数字版权保护方法 - Google Patents
一种基于网络环境的通用数字版权保护方法 Download PDFInfo
- Publication number
- CN102004890A CN102004890A CN2010105755160A CN201010575516A CN102004890A CN 102004890 A CN102004890 A CN 102004890A CN 2010105755160 A CN2010105755160 A CN 2010105755160A CN 201010575516 A CN201010575516 A CN 201010575516A CN 102004890 A CN102004890 A CN 102004890A
- Authority
- CN
- China
- Prior art keywords
- server
- content
- user
- network environment
- protection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明涉及信息安全技术领域,尤其涉及一种基于网络环境的通用数字版权保护方法。本发明通过网络实现对媒体文件的使用作实施监管,而不会影响用户的正常使用,其中监管包括监控和管理两方面的内容:监控即服务器能够实时获知用户对某媒体的使用状态,管理即用户对任何媒体的权限都由服务器统一管理,使用前必须获得服务器许可。本发明降低了用户使用时对带宽的要求,不再要求通过网络实时获取内容,不会改变用户原有的使用习惯,权限管理采用服务器集中管理,服务器实时授权的方式,增加了安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于网络环境的通用数字版权保护方法。
背景技术
数字内容本身易拷贝,网络技术的发展导致非法传播扩散更加泛滥。一方面导致数字资产的知识产权保护处于被动的的事后取证,且很困难。另一方面,挫伤了媒体内容的创作者、商家的积极性,导致媒体产业的发展受到影响。顺应需求,出现了DRM技术。以通用微型计算机作为客户端的内容播放设备,DRM实际就是阻止机器播放程序绕过控制。
当信息内容变成电子文件,管理从人转移至计算机程序,版权变为数字版权后,原来“版权”所规定的行为动作对计算机显然不是一个友好的概念。因为侵权人对数字版权的侵权的前提,是他能用他的计算机或其它设备绕过版权保护程序的控制。从这种意义上讲,版权保护程序保护的是数字版权不被其它计算机或设备“侵权” 。
数字媒体作为一种特殊的商品,买卖双方在相距遥远的网络两端,借助电子商务平台完成交易,没有面对面的谈判和面对面货物交接。由于数字媒体商品的新型性以及以网络作为纽带,可以产生诸如租赁式和微支付等新型消费模式,可以指定用户在某个时间段使用数字商品以及使用多少次失效等。
数字商品一旦被用户购买,我们难以阻止他出借给他人使用,这与硬件商品是一样的。所以数字内容的保护难以与主观的用户捆绑,因为主观信息(如用户名、密码等)会被购买者告诉第三方。
一旦数字媒体下载到客户机,我们需要监控的不是内容本身,而是播放内容的应用程序。媒体的内容多种多样,相应的播放程序也是五花八门,开发出与媒体内容和播放程序无关的通用管控程序阻止内容明文从播放设备泄露是DRM系统的关键。
作为易用性要求,不应该强迫用户改变在没有DRM时使用媒体的操作和处置习惯。DRM的引入也不应该大大降低客户机运行性能。
为了降低远程监管难度,降低DRM防护系统遭破解的风险,将媒体内容集中在服务器存放、管理和播放。每次根据付费客户的请求,服务器播放媒体,送出播放的内容给客户机,类似于现有的流媒体电影方式。媒体完整的内容位于服务器端,客户端获得的是流页面结果(或嵌入在网页中)。这种模式的优点在于媒体的管控简单,由于完整内容位于服务器,客户端仅仅获得内容的分解页面。无需客户端运行相关的协同管控程序,客户端只需要浏览器即可。
这种模式至少存在四个缺点。其一,增加了网络传输的负担,尤其是大文件(比如电影)。客户每次使用媒体内容的时候,服务器均需要将内容一页一页地传输过来。受带宽和网速的限制,会经常出现播放不畅,影响使用效果。其二,增加了服务器的负担,服务器需要安装各种播放器或异构内容转换器,并为多个客户实时播放各自指定的媒体内容。其三,对于客户不合理。付费的客户只有媒体的观看权,没有媒体内容的持有权。网络不畅也导致用户无法获得享受本地媒体那样的观赏效果。其四,这种商业模式对于享受类媒体(电影、音乐)尚可,但是对于文档类媒体,很难满足用户需要的回放、翻页、跳转以及分页打印等需求,这会增加服务器端的缓存压力。另外,这种方式仍然不能绝对保护媒体内容不被扩散,现在有软件工具可将流页缓冲在客户机内存,进而保存为明文文件而扩散。
发明内容
针对上述存在的技术问题,本发明提出一种基于网络环境的通用数字版权保护方法,解决如何通过网络实现对媒体文件的使用作实施监管,而不会影响用户的正常使用,其中监管包括监控和管理两方面的内容:监控即服务器能够实时获知用户对某媒体的使用状态,管理即用户对任何媒体的权限都由服务器统一管理,使用前必须获得服务器许可。
为达到上述目的,本发明采用如下的技术方案:
①内容提供商在网站注册一个帐户之后,通过WEB上传内容,上传时需指定媒体的永久购买价格和租用价格及内容的各项属性;
②管理员可以设置网站的各项参数、审核内容;
③消费者可以浏览、检索、购买、下载内容;
④消费者只需双击下载到的文件,即可开始使用,监管程序会向服务器索取解密密钥;
⑤在内容的使用过程中,客户机和服务器会建立持久连接,若检测到此链接断开则双方均会采取相应的安全措施;
⑥一旦发生媒体泄漏事故,可以根据数字水印追查到事故责任人。
步骤①中服务器为内容提供商提供的服务通过WEB程序实现,数据库中记录内容提供商信息的表中除了用户名和密码外还应至少包含账户余额字段,内容提供商在WEB服务器上注册账户之后,服务器自动将对应的账户余额初始化为零。
步骤②中每当管理员要求设置网站参数,服务器从数据库中读取所有参数数据,放置在表单中作为默认值,管理员秩序修改需要更新的字段并提交。
步骤③中服务器在相应消费者的浏览/检索请求时,会过滤掉所有状态字段不是已通过审核的内容。
步骤④包括以下子步骤:
首先,在当前目录释放驱动文件,并随之加载这些驱动;
其次,客户机进入登录流程,获取本机的MAC地址作为硬件指纹,然后将硬件指纹和用户ID、密码以及内容编号一并发送给授权服务器;
授权服务器收到验证请求后,进入验证步骤:首先判断用ID及密码是否相符,若相符,则在数据库中查询该用户的硬件信息,所述查询结果为:a、查询结果数为零,b、查询结果中存在与该请求数据包中硬件指纹相符的记录,c、查询结果数不为零且不存在与该请求数据包中硬件指纹相符的记录;根据不同结果分别进入以下步骤:
若结果为a,则在硬件记录表中增加一条记录;
若结果为b,则跳过此步骤;
若结果为c,则先判断允许共享的PC数是否已达到上限,若未达到上限则可进入下一步;
第三,判断用户对该内容的权限,服务器查询数据库中的订单表中关于该用户和该内容的表项,从而判断该用户对该内容的所有权是否有效,若有效,则取出该项中的密钥,发送给用户。
步骤⑤中服务器会为每个用户都开启一个线程进行通信,客户机在收到解密密钥后即启动心跳线程与服务器建立持久连接。客户机每隔一个特定的时间段即发送一个心跳数据包给服务器,服务器收到后会立即回复一个心跳数据包。
步骤⑥中取已泄漏的明文文件,根据其文件格式,选择适应的数字水印提取程序进行提取,提取出来的内容是对应的用户ID,根据此ID可以查找到相应的恶意消费者。
本发明具有以下优点和积极效果:
1)本发明降低了用户使用时对带宽的要求,不再要求通过网络实时获取内容;
2)本发明不会改变用户原有的使用习惯;
3)本发明中权限管理采用服务器集中管理,服务器实时授权的方式,增加了安全性。
附图说明
图1是本发明中服务器端权限验证流程图。
图2是本发明中媒体分发流程图。
图3是本发明中媒体授权与监管流程图。
图4是本发明中通信协议服务器有限状态机。
图5是本发明中通信协议客户端有限状态机。
具体实施方式
一、本发明采用媒体文件加密后由用户本地存放,使用时网络授权的方式。
本发明采用本地保护、网络授权的措施,用户使用时无需网络传送媒体内容,极大地减少了服务器的网络负担。方案如下:
用户购买保护内容时,保护提供商会随机生成一个密钥,当用户请求下载媒体文件时,服务器即使用该密钥对媒体文件进行加密。最后,将加密的媒体内容、解密程序和客户端监控程序等打包成一个文件提供给付费用户下载。当用户需要浏览保护内容时,只需要双击获得的文件,解密程序就会自动提取本地硬件指纹,提交给服务器验证,服务器验证通过后即给客户机发送密钥。
客户机在确定监管程序已经正常启动的情况下才会利用获取的密钥进行解密,解密之后该密钥将被销毁,然后在系统中自动找到与该文件格式相关联的程序来打开该媒体。
二、本发明对用户的操作进行实时监管。
用户在使用媒体时要求联网,服务器能够实时获取用户的使用状态:
当用户打开保护文件时,监管程序随之启动,向服务器请求解密密钥。服务器根据图1的流程对该用户的合法性进行验证。若验证成功,则给客户机发送解密密钥并进入实时监管状态,服务器会对客户机的行为进行记录。
若发现客户机有断网等可疑行为,服务器会进行记录,客户机会立即关闭媒体文件。
本发明的特点是:通过实现网络验证以实时监管售出的媒体文件的使用状态,极大地提升了媒体的安全性。用户的所有行为都记录为日志,以便分析用户是否有恶意行为。
三、本发明以自适应方式对媒体文件进行数字水印嵌入。
由于本地监管程序对任意格式都是通用的,可以对任意格式的数字媒体进行保护,故选取自适应方式进行数字水印嵌入,即根据不同的媒体内容,自动选取合适的水印嵌入算法进行版权信息嵌入。
一旦数字媒体内容发生泄漏而恶意传播,认证方可以根据数字水印进行取证,追究相关人员的法律责任。
四、本发明中每一笔媒体文件的交易都有不同的密钥。
对每一笔交易都会生成一个随机密钥,以此保证该系统具有高可靠性,即使有人成功破解,也只会有该交易涉及到的媒体文件泄漏,不会影响到所有的媒体而导致整个系统崩溃。
五、本发明允许付费用户可以在自己的多台电脑上打开媒体文件。
数字商品一旦被用户购买,我们难以阻止他出借给他人使用,这与硬件商品是一样的。所以数字内容的保护难以与主观的用户捆绑,因为主观信息(如用户名、密码等)会被购买者告诉第三方。为此,可以将媒体内容与用户的具有客观唯一性的播放设备捆绑。
由于用户可能有多个播放设备(如办公室台式电脑、笔记本电脑),如果某媒体文件仅与用户一个设备捆绑,不允许在其他设备上播放,则给用户带来不便(比如允许播放媒体的台式电脑损坏,或者用户希望出差利用笔记本电脑使用媒体)。
因此服务器可以记录用户拥有的多台计算机的硬件指纹,可以分时共享媒体的计算机台数的上限可以由管理员在远程服务器上设定。
下面结合附图详细描述本发明的具体实施例:
一种基于网络环境的通用数字版权保护方法,包括:
步骤1:内容提供商在网站注册一个帐户之后即可通过WEB上传内容,上传时需指定媒体的永久购买价格和租用价格及内容的各项属性。具体实现如下:
服务器为内容提供商提供的服务通过WEB程序实现,数据库中记录内容提供商信息的表中除了用户名和密码外还应至少包含账户余额字段。内容提供商在WEB服务器上注册账户之后,服务器自动将对应的账户余额初始化为零。
服务器在处理提供商的添加新内容请求时,使用form表单获取输入,表单包含的字段应至少包括名称、价格、内容文件,处理该表单时,服务器在数据库的内容表中增加一行,在增加的一行中应至少包含:一个用于识别内容的自动生成的ID、用户输入的内容相关信息(包括名称、描述、价格等)、该内容的状态值(初始化为待审核)、提供商的ID(以外键的形式,指向内容提供商表)。上传的文件以明文方式存放在服务器上。
步骤2:管理员可以设置网站的各项参数、审核内容。具体实现如下:
服务器为管理员提供的服务通过WEB程序实现。
每当管理员要求设置网站参数,服务器从数据库中读取所有参数数据,放置在表单中作为默认值,管理员秩序修改需要更新的字段并提交。
管理员的查看内容页面中,应该包含每个内容的下载链接以及“通过审核”/“不通过审核”的按钮,管理员点击后可立即开始下载,以便审核,审核之后点击相应的审核按钮,服务器随之在数据库的内容表中更新该内容对应的状态字段为“已通过审核”/“未通过审核”。
步骤3:消费者可以浏览/检索/购买/下载内容。具体实现如下:
服务器为消费者提供的浏览/检索/购买/下载功能均通过WEB程序实现。
服务器在相应消费者的浏览/检索请求时,会过滤掉所有状态字段不是已通过审核的内容。
消费者购买时可以选择购买的权限,购买成功后,服务器会在订单表中增加一条记录,记录了用户所购买的内容及相应的权限、一个为此订单随机生成的密钥。
消费者可以随时请求下载已购买的内容,点击下载按钮后,服务器会调用打包程序。其流程包括:检查目标内容的文件格式,自动选取适应该格式的算法,将消费者的用户名作为水印嵌入。选取订单中对应的密钥对媒体进行加密处理,加密算法选择对称加密算法,将预先编译好的解包程序放在整个文件包的头部,其余均按解包程序能够识别的格式放置。用户下载到的是经过上述流程产生的可执行文件,可以直接运行。
如附图2所示,用户在Linux和Windows平台下均可访问该服务器,且服务器会根据用户的浏览器版本确定用户的操作系统,从而选择适应的打包格式。
步骤4:消费者只需双击下载到的文件,即可开始使用,监管程序会向服务器索取解密密钥,如附图3所示。具体实现如下:
首先,在当前目录释放驱动文件,并随之加载这些驱动。驱动包括:隐藏工作文件夹驱动、隐藏进程驱动以及API拦截驱动。释放完毕后立即加载这些驱动,在Linux平台和Windows平台下分别需要制作不同的驱动程序,但其机理都是一样的。
随后客户机进入登录流程,获取本机的MAC地址作为硬件指纹,然后将硬件指纹和用户ID、密码以及内容编号一并发送给授权服务器。授权服务器收到验证请求后,其验证流程如附图1所示,首先判断用ID及密码是否相符,若相符,则在数据库中查询该用户的硬件信息,此查询会有三种结果:(1)查询结果数为零,(2)查询结果中存在与该请求数据包中硬件指纹相符的记录,(3)查询结果数不为零且不存在与该请求数据包中硬件指纹相符的记录。根据不同结果分别进入以下步骤:
若结果为(1),则在硬件记录表中增加一条记录。
若结果为(2),则跳过此步骤。
若结果为(3),则先判断允许共享的PC数是否已达到上限,若未达到上限则可进入下一步。
下一步为判断用户对该内容的权限,服务器查询数据库中的订单表中关于该用户和该内容的表项,从而判断该用户对该内容的所有权是否有效,若有效,则取出该项中的密钥,发送给用户。
客户机收到密钥之后便开始解密,解密完成后会根据文件格式在系统中寻找合适的程序打开该文件。打开时监管程序及驱动可以获取到打开程序的进程ID,从而对其进行监管。
步骤5:在内容的使用过程中,客户机和服务器会建立持久连接,若检测到此链接断开则双方均会采取相应的安全措施。具体实现方式如下:
服务器和客户机通信时的有限状态机分别如附图4,附图5所示。
服务器会为每个用户都开启一个线程进行通信,客户机在收到解密密钥后即启动心跳线程与服务器建立持久连接。客户机每隔一个特定的时间段即发送一个心跳数据包给服务器,服务器收到后会立即回复一个心跳数据包。
连续多个心跳数据包没有收到就认为网络异常。客户机检测到网络异常后立即关闭打开程序,清理并推出程序。服务器检测到网络异常后记录入日志,以便以后追查媒体泄漏使用。
步骤6:一旦发生媒体泄漏事故,可以根据数字水印追查到事故责任人。具体实现方式如下:
取已泄漏的明文文件,根据其文件格式,选择适应的数字水印提取程序进行提取,提取出来的内容是对应的用户ID,根据此ID可以查找到相应的恶意消费者。
系统分为服务器和客户端两个部分。在服务器端,有WEB服务器和授权服务器。
WEB服务器负责媒体内容的管理、出售、添加数字水印、加密、打包和分发等事务;授权服务器负责用户的权限验证、授权、记录使用日志等事务。
在客户端,系统一方面要支持各种文件格式的正常浏览,一方面要阻止被保护内容的非法扩散。
WEB服务器部分:
1.内容提供商模块用于为内容提供商提供媒体上传与代理出售服务。内容提供商在网站注册一个帐户之后即可通过WEB上传内容,上传时需指定媒体的永久购买价格和租用价格,内容上传后需等待管理员对内容进行审核,只有通过审核的内容才会出现在用户可见的媒体库中。
2.管理员模块提供网站管理的各项功能。包括设置每个用户可以共享的计算机数量上限、审核提供商上传的内容、管理内容提供商和消费者的资料等。
3.消费者的页面则与普通的电子商务网站类似,其功能特点是:用户购买媒体文件后,服务器会为每一笔交易生产一个密钥。用户在点击下载之后,服务器会以能够标识该消费者的信息作为数字水印嵌入到相应的媒体中,然后用相应的密钥对媒体进行加密,并打包成可自解包自解压的可执行文件提供给消费者下载。下载时,服务器会自动识别用户所用的操作系统,从而选择相应的打包格式。
授权服务器与客户交互部分:
1.客户运行从保护提供商得到的可执行文件,文件头部的解包模块自动运行,开始进行解绑操作。
2.首先,在当前目录释放驱动文件,并随之加载这些驱动。驱动包括:隐藏工作文件夹驱动、隐藏进程驱动以及API拦截驱动。其中隐藏文件夹驱动通过替换SystemQueryZwQueryDirectoryFile函数将本系统生成的所有文件夹隐藏。隐藏进程驱动通过替换ZwQuerySystemInformation函数将本系统的进程信息隐藏起来。
3.然后监管程序会抓取该计算机的硬件指纹,并开始与授权服务器进行通讯,将抓取到的硬件指纹及用户信息发送给授权服务器。
4.授权服务器收到授权请求数据包后,会在数据库中查询相关信息,对该用户对当前媒体的所有权进行验证,详细验证过程如附图1所示。如果验证通过,则给用户发送正确密钥,并将该用户记录在在线列表中。
5.一旦获取到密钥,即表明服务器端已经许可客户的本次使用,监管程序即开始对加密文件进行解密,同时开启心跳线程与授权服务器建立持久连接。
6.媒体内容解密后在内存中生成脱密文件,并自动选择系统关联第三方应用程序来打开脱密文件。通过安装钩子函数,将MouseHook.DLL注入第三进程,通过对部分消息的屏蔽,实现防止复制-粘贴、打印以及截屏等功能。同时向驱动层的API拦截驱动发送消息,将脱密文件的绝对路径告知拦截驱动。系统每打开一个文件,我们都获取该文件的绝对路径,与之前得到的脱密文件的绝对路径进行比较,记录下路径吻合的第三方进程的进程ID。
7.客户端的心跳线程每隔一定的时长会向授权服务器发送心跳线程,发送内容包含本次使用的状态信息,以供服务器进行实时监控。服务器会将受到的所有信息都记录为日志。
8.服务器每收到一个心跳信息,便会立即给客户机回发一个心跳数据包。客户机以收到数据包的方式来确认与服务器正常通行,若发现异常,则监管程序模块立即自动关闭正在使用的媒体。
客户端的监管程序等待应用进程退出。退出后,卸载钩子以及驱动,删除所释放的所有文件,并通知授权服务器结束本次会话。
以上实施例仅供说明本发明之用,而非对本发明的限制,有关技术领域的技术人员,在不脱离本发明的精神和范围的情况下,还可以作出各种变换或变型,因此所有等同的技术方案,都落入本发明的保护范围。
Claims (7)
1.一种基于网络环境的通用数字版权保护方法,其特征在于,包括以下步骤:
①内容提供商在网站注册一个帐户之后,通过WEB上传内容,上传时需指定媒体的永久购买价格和租用价格及内容的各项属性;
②管理员可以设置网站的各项参数、审核内容;
③消费者可以浏览、检索、购买、下载内容;
④消费者只需双击下载到的文件,即可开始使用,监管程序会向服务器索取解密密钥;
⑤在内容的使用过程中,客户机和服务器会建立持久连接,若检测到此链接断开则双方均会采取相应的安全措施;
⑥一旦发生媒体泄漏事故,可以根据数字水印追查到事故责任人。
2.根据权利要求1所述的基于网络环境的通用数字版权保护方法,其特征在于:
步骤①中服务器为内容提供商提供的服务通过WEB程序实现,数据库中记录内容提供商信息的表中除了用户名和密码外还应至少包含账户余额字段,内容提供商在WEB服务器上注册账户之后,服务器自动将对应的账户余额初始化为零。
3.根据权利要求1或2所述的基于网络环境的通用数字版权保护方法,其特征在于:
步骤②中每当管理员要求设置网站参数,服务器从数据库中读取所有参数数据,放置在表单中作为默认值,管理员秩序修改需要更新的字段并提交。
4.根据权利要求1或2所述的基于网络环境的通用数字版权保护方法,其特征在于:
步骤③中服务器在相应消费者的浏览/检索请求时,会过滤掉所有状态字段不是已通过审核的内容。
5.根据权利要求1-4中任一项所述的基于网络环境的通用数字版权保护方法,其特征在于,步骤④包括以下子步骤:
首先,在当前目录释放驱动文件,并随之加载这些驱动;
其次,客户机进入登录流程,获取本机的MAC地址作为硬件指纹,然后将硬件指纹和用户ID、密码以及内容编号一并发送给授权服务器;
授权服务器收到验证请求后,进入验证步骤:首先判断用ID及密码是否相符,若相符,则在数据库中查询该用户的硬件信息,所述查询结果为:a、查询结果数为零,b、查询结果中存在与该请求数据包中硬件指纹相符的记录,c、查询结果数不为零且不存在与该请求数据包中硬件指纹相符的记录;根据不同结果分别进入以下步骤:
若结果为a,则在硬件记录表中增加一条记录;
若结果为b,则跳过此步骤;
若结果为c,则先判断允许共享的PC数是否已达到上限,若未达到上限则可进入下一步;
第三,判断用户对该内容的权限,服务器查询数据库中的订单表中关于该用户和该内容的表项,从而判断该用户对该内容的所有权是否有效,若有效,则取出该项中的密钥,发送给用户。
6.根据权利要求1-4中任一项所述的基于网络环境的通用数字版权保护方法,其特征在于:
步骤⑤中服务器会为每个用户都开启一个线程进行通信,客户机在收到解密密钥后即启动心跳线程与服务器建立持久连接,客户机每隔一个特定的时间段即发送一个心跳数据包给服务器,服务器收到后会立即回复一个心跳数据包。
7.根据权利要求1-4中任一项所述的基于网络环境的通用数字版权保护方法,其特征在于:
步骤⑥中取已泄漏的明文文件,根据其文件格式,选择适应的数字水印提取程序进行提取,提取出来的内容是对应的用户ID,根据此ID可以查找到相应的恶意消费者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105755160A CN102004890B (zh) | 2010-12-07 | 2010-12-07 | 一种基于网络环境的通用数字版权保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105755160A CN102004890B (zh) | 2010-12-07 | 2010-12-07 | 一种基于网络环境的通用数字版权保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102004890A true CN102004890A (zh) | 2011-04-06 |
CN102004890B CN102004890B (zh) | 2013-04-03 |
Family
ID=43812245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105755160A Expired - Fee Related CN102004890B (zh) | 2010-12-07 | 2010-12-07 | 一种基于网络环境的通用数字版权保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102004890B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104951932A (zh) * | 2015-06-30 | 2015-09-30 | 曾庆义 | 一种付费内容获取方法及系统 |
CN106325927A (zh) * | 2016-08-19 | 2017-01-11 | 北京金山安全管理系统技术有限公司 | 一种应用于Linux系统中动态库API的拦截方法及装置 |
CN106330937A (zh) * | 2016-08-31 | 2017-01-11 | 南阳理工学院 | 一种移动互联网数字版权保护方法 |
CN106612281A (zh) * | 2016-12-26 | 2017-05-03 | 广东技术师范学院 | 一种基于移动终端的电子资源服务权限控制方法 |
CN107426151A (zh) * | 2017-03-31 | 2017-12-01 | 武汉斗鱼网络科技有限公司 | 一种文件解密方法及装置 |
CN110709840A (zh) * | 2017-05-18 | 2020-01-17 | 维也纳科技大学 | 识别提供者网络内电子文件分布的违规行为的方法和系统 |
CN112434327A (zh) * | 2019-08-26 | 2021-03-02 | 腾讯科技(深圳)有限公司 | 信息保护方法、装置及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080240435A1 (en) * | 2005-11-17 | 2008-10-02 | Mehmet Utku Celik | Perpetual Masking For Secure Watermark Embedding |
CN101459826A (zh) * | 2008-12-30 | 2009-06-17 | 青岛华威视通数字传媒有限公司 | 一种视频点播系统的版权保护方法 |
CN101719209A (zh) * | 2009-12-25 | 2010-06-02 | 武汉大学 | 一种windows平台上的通用数字版权保护方法 |
US20100169667A1 (en) * | 2008-12-30 | 2010-07-01 | Prashant Dewan | Protecting content on client platforms |
CN101828179A (zh) * | 2007-09-07 | 2010-09-08 | 凯思网络公司 | 用于可扩展和可伸缩通信的架构和协议 |
CN101883241A (zh) * | 2010-06-02 | 2010-11-10 | 中兴通讯股份有限公司 | 移动终端电视业务加密方法、移动终端及服务器 |
-
2010
- 2010-12-07 CN CN2010105755160A patent/CN102004890B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080240435A1 (en) * | 2005-11-17 | 2008-10-02 | Mehmet Utku Celik | Perpetual Masking For Secure Watermark Embedding |
CN101828179A (zh) * | 2007-09-07 | 2010-09-08 | 凯思网络公司 | 用于可扩展和可伸缩通信的架构和协议 |
CN101459826A (zh) * | 2008-12-30 | 2009-06-17 | 青岛华威视通数字传媒有限公司 | 一种视频点播系统的版权保护方法 |
US20100169667A1 (en) * | 2008-12-30 | 2010-07-01 | Prashant Dewan | Protecting content on client platforms |
CN101719209A (zh) * | 2009-12-25 | 2010-06-02 | 武汉大学 | 一种windows平台上的通用数字版权保护方法 |
CN101883241A (zh) * | 2010-06-02 | 2010-11-10 | 中兴通讯股份有限公司 | 移动终端电视业务加密方法、移动终端及服务器 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104951932A (zh) * | 2015-06-30 | 2015-09-30 | 曾庆义 | 一种付费内容获取方法及系统 |
CN104951932B (zh) * | 2015-06-30 | 2020-12-08 | 曾庆义 | 一种付费内容获取方法及系统 |
CN106325927A (zh) * | 2016-08-19 | 2017-01-11 | 北京金山安全管理系统技术有限公司 | 一种应用于Linux系统中动态库API的拦截方法及装置 |
CN106325927B (zh) * | 2016-08-19 | 2019-12-17 | 北京金山安全管理系统技术有限公司 | 一种应用于linux系统中动态库API的拦截方法及装置 |
CN106330937A (zh) * | 2016-08-31 | 2017-01-11 | 南阳理工学院 | 一种移动互联网数字版权保护方法 |
CN106330937B (zh) * | 2016-08-31 | 2018-03-02 | 南阳理工学院 | 一种移动互联网数字版权保护方法 |
CN106612281A (zh) * | 2016-12-26 | 2017-05-03 | 广东技术师范学院 | 一种基于移动终端的电子资源服务权限控制方法 |
CN107426151A (zh) * | 2017-03-31 | 2017-12-01 | 武汉斗鱼网络科技有限公司 | 一种文件解密方法及装置 |
CN110709840A (zh) * | 2017-05-18 | 2020-01-17 | 维也纳科技大学 | 识别提供者网络内电子文件分布的违规行为的方法和系统 |
CN112434327A (zh) * | 2019-08-26 | 2021-03-02 | 腾讯科技(深圳)有限公司 | 信息保护方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102004890B (zh) | 2013-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8275709B2 (en) | Digital rights management of content when content is a future live event | |
CN102004890B (zh) | 一种基于网络环境的通用数字版权保护方法 | |
CN1333314C (zh) | 软件执行控制系统 | |
US6824051B2 (en) | Protected content distribution system | |
EP1309926B1 (en) | Method and system for subscription digital rights management | |
US8275716B2 (en) | Method and system for subscription digital rights management | |
US7426750B2 (en) | Network-based content distribution system | |
US20150033359A1 (en) | Method and system for subscription digital rights management | |
KR20130086380A (ko) | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 | |
MXPA06001252A (es) | Arquitectura flexible de ortogamiento de licencia en sistemas de adiministracion de derechos de contenido. | |
GB2381899A (en) | Electronic rights management | |
KR101224319B1 (ko) | 디지털 미디어의 비인가 사용을 방지하기 위한 시스템 및 방법 | |
WO2007139277A1 (en) | Method for executing digital right management and tracking using characteristic of virus and system for executing the method | |
WO2001061913A9 (en) | Network-based content distribution system | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
Arnab et al. | Digital rights management-an overview of current challenges and solutions | |
CN1633065B (zh) | 带内容监控的网络数字图书安全分发系统和方法 | |
CN109543364B (zh) | 一种防止复制资料的系统和方法 | |
KR20050104182A (ko) | Drm 컨텐츠 서비스 사용자 인증 방법 | |
WO2005107259A1 (en) | Streaming of digital content over the internet | |
JP2004282116A (ja) | 鍵配信システム、コンテンツの暗号化方法、コンテンツの暗号化プログラム、暗号化コンテンツの復元方法、暗号化コンテンツの復元プログラム及びコンテンツ配信システム | |
Lee et al. | Security analysis on commercial online music streaming service and countermeasures | |
KR20070120413A (ko) | 디알엠 상호 호환 시스템의 컨텐츠 처리 방법 및 컨텐츠신뢰 상태 관리 시스템 | |
Arnab et al. | An Evaluation Framework for DRM | |
Wang et al. | Digital rights management for e-content and e-technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130403 Termination date: 20131207 |