CN104809364A - 数字版权管理drm客户端应用程序处理方法及装置 - Google Patents
数字版权管理drm客户端应用程序处理方法及装置 Download PDFInfo
- Publication number
- CN104809364A CN104809364A CN201410033722.7A CN201410033722A CN104809364A CN 104809364 A CN104809364 A CN 104809364A CN 201410033722 A CN201410033722 A CN 201410033722A CN 104809364 A CN104809364 A CN 104809364A
- Authority
- CN
- China
- Prior art keywords
- drm
- file
- user
- agent
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数字版权管理DRM客户端应用程序处理方法及装置,其中方法包括:在DRM客户端采用透明驱动程序建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作;在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理;在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作。采用本发明可以实现统一、可信、和安全的DRM保护环境,在此环境下,突破了可保护文件种类的限制;对受保护内容可以由用户自行进行任意的编辑操作,用户需要的功能不再受限于传统DRM用户端应用程序限制。
Description
技术领域
本发明涉及DRM(Digital Rights Management,数字版权管理)技术领域,尤其涉及DRM客户端应用程序处理方法及装置。
背景技术
DRM是随着电子音频视频节目在互联网上的广泛传播而发展起来的一种新技术,是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。DRM保护技术使用以后可以控制和限制这些数字化内容的使用权,其目的是保护数字媒体的版权,从技术上防止数字媒体的非法复制,或者在一定程度上使复制很困难,最终用户必须得到授权后才能使用数字媒体。
现有DRM技术的工作原理是,首先建立授权中心,DRM服务器。编码压缩后的数据内容,可以利用密钥(Key)进行加密保护(lock),加密的数据文件内部存放着KeyID和授权中心的URL。用户在浏览或者操作文件时,用户端程序(DRM支持程序,即支持DRM协议的应用程序),根据文件内部保存的KeyID和URL信息,通过授权中心的验证授权后送出相关的密钥解密(unlock),文件方可解密并使用。
根据DRM工作原理,现有DRM用户端的实现,都是基于单一应用程序处理方式,也就是应用程序开发商在程序内部加入DRM支持程序,才能使用DRM保护的文件。例如:有一“XXX.MP4”文件,在没有DRM保护的情况下,任何一款可以支持MP4格式的应用程序都可播放,如realplayer、迅雷看看播放器等等。如果对“XXX.MP4”文件加DRM保护,要用原有realplayer或者迅雷看看播放器播放受保护的文件,就要在原有基础上加上DRM支持程序,才可解保护并操作。由此引出的问题是,如果需要保护一类文件就要实现一个对应的用户端应用程序,并加入DRM支持程序,才能操作受DRM保护的文件。那么可受DRM保护并使用的文件种类受现有实现的应用程序种类限制,另外由于客户端应用程序存在功能的局限性,限制了用户对文件的操作,以上面情况为例,如果realplayer支持DRM并只能播放MP4,迅雷看看播放器可以播放MP4并截图但不支持DRM,那么用户对受到DRM保护的mp4文件只能使用realplayer操作,也就只能播放,用户需要截图的功能需求则受到限制。
发明内容
本发明实施例提供一种DRM客户端应用程序处理方法,用以使保护文件种类及用户对保护内容的操作不受限,该方法包括:
在DRM客户端采用透明驱动程序建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作;
在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理;
在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作。
一个实施例中,在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理,包括:
在用户指定的受保护路径,采用DRM支持程序对需要受保护的文件进行DRM处理。
一个实施例中,在用户指定的受保护路径,采用DRM支持程序对需要受保护的文件进行DRM处理,包括:
在用户将需要受保护的文件拷贝至所述受保护路径下的保护目录后,采用DRM支持程序对该文件进行DRM处理;
所述方法还包括:采用所述透明驱动程序将DRM处理后的文件拷贝至所述保护目录。
一个实施例中,在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作,包括:
采用所述透明驱动程序接管并监控所述编辑操作,将所述编辑操作的相关数据存入所述受保护路径下的保护目录。
一个实施例中,所述的方法还包括:
按用户指令,采用所述透明驱动程序设定是否允许受保护文件从所述受保护路径下的保护目录拷贝出。
本发明实施例还提供一种DRM客户端应用程序处理装置,用以使保护文件种类及用户对保护内容的操作不受限,该装置包括:
透明驱动模块,用于在DRM客户端建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作;
DRM支持模块,用于在所述安全操作环境中,对需要受保护的文件进行DRM处理;
所述透明驱动模块还用于在所述安全操作环境中,控制用户对受保护文件的编辑操作。
一个实施例中,所述DRM支持模块具体用于:
在用户指定的受保护路径,采用DRM支持程序对需要受保护的文件进行DRM处理。
一个实施例中,所述DRM支持模块具体用于:
在用户将需要受保护的文件拷贝至所述受保护路径下的保护目录后,采用DRM支持程序对该文件进行DRM处理;
所述透明驱动模块还用于将DRM处理后的文件拷贝至所述保护目录。
一个实施例中,所述透明驱动模块具体用于:
采用所述透明驱动程序接管并监控所述编辑操作,将所述编辑操作的相关数据存入所述受保护路径下的保护目录。
一个实施例中,所述透明驱动模块还用于:
按用户指令,设定是否允许受保护文件从所述受保护路径下的保护目录拷贝出。
本发明实施例中,在DRM客户端采用透明驱动程序建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作;在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理;从而实现统一、可信、和安全的DRM保护环境,在此环境下,突破了可保护文件种类的限制;并且,在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作;从而对受保护内容可以由用户自行进行任意的编辑操作,用户需要的功能不再受限于传统DRM用户端应用程序限制。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中DRM客户端应用程序处理方法的处理流程图;
图2为本发明实施例中DRM客户端应用程序处理方法的程序结构逻辑图;
图3为本发明实施例中用户对受保护内容进行编辑操作的一具体实例图;
图4为本发明实施例中DRM客户端应用程序处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
图1为本发明实施例中DRM客户端应用程序处理方法的处理流程图。如图1所示,本发明实施例中DRM客户端应用程序处理方法可以包括:
步骤101、在DRM客户端采用透明驱动程序建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作;
步骤102、在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理;
步骤103、在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作。
由图1所示流程可以得知,本发明实施例中,为了解决现有DRM方案中保护文件种类有限,每一种需要受保护类型文件都要有对应的用户端应用程序实现,没有实现的类型就没法用DRM保护的技术问题,在DRM客户端采用透明驱动程序建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作,在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理,实现统一、可信和安全的DRM保护环境,在此环境下,突破了可保护文件种类的限制;为了解决现有DRM方案中对保护内容操作受限,如果支持DRM的用户端应用缺少用户需要的功能,则限制用户对内容操作的需求的技术问题,在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作,从而对受保护内容可以由用户自行选择任意对应的编辑操作,用户需要的功能不再受限于传统DRM用户端应用程序限制。
具体实施时,为了解决现有DRM对受保护文件种类限制的问题,以及对保护内容操作的限制问题,本发明实施例中采用透明驱动程序叠加DRM支持程序的方式,在用户机器上建立安全操作环境。具体的,可以利用透明驱动程序建立安全的、可信的环境,接管系统所有程序消息对其监控,并控制磁盘和内存读写操作,以及通过对用户使用的编辑程序进行授权与控制保证数据不受非法程序截获或修改。在透明驱动程序的下一层加入DRM支持程序,对所有需要受保护的文件进行统一DRM处理,以此让用户不用考虑文件类型,处理后的文件图标、扩展名等与处理前保持一致,对用户做到透明化处理,任何类型的文件,用户都可以通过透明驱动程序让其加入DRM保护,或者对受到DRM保护的文件进行编辑操作。
透明驱动程序可以以Hook(钩子)技术为基础,接管系统所有程序消息对其监控,并控制磁盘和内存读写操作,以及通过对用户使用的编辑程序进行授权与控制保证数据不受非法程序截获或修改。Hook是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其它进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。Hook机制允许应用程序截获处理window消息或特定事件。实施时应用Hook技术实现透明驱动程序建立安全操作环境仅为一例,本领域技术人员还可以根据实际需求采用其它技术实现安全操作环境的建立。
图2为本发明实施例中DRM客户端应用程序处理方法的程序结构逻辑图。如图2所示,该程序结构逻辑示出了安全操作环境与用户应用程序的关系。其中安全操作环境中包括透明驱动程序,以及透明驱动程序下一层的DRM支持程序,在安全操作环境中可对磁盘上任何类型的文件进行DRM保护和用户编辑操作。实施时安全操作环境可以是一安全可信DRM客户端程序,其中透明驱动程序可以主要用于监控系统所有的消息,控制磁盘读写,控制所有其他程序的任何IO操作,利用windows的Hook机制以及驱动机制,从系统启动时接管所有控制权限,保证数据不外泄。DRM支持程序可以利用DRM协议,加解密机制,对文件数据进行加解密保护,保证如果数据分发后,无权限(无证书)用户不能查看和操作文件。实施时用户可以先安装安全可信DRM客户端程序。安装后,系统可以从启动开始,首先加载安全可信DRM客户端程序,由安全可信DRM客户端程序利用Hook接管系统消息,监控所有运行的程序,控制磁盘以及内存读写。
具体实施时,在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理,可以包括:在用户指定的受保护路径,采用DRM支持程序对需要受保护的文件进行DRM处理。例如,用户通过安全可信DRM客户端程序指定受保护路径,可以是某一具体路径或全系统磁盘,例如“d:\abc\”目录,之后此目录文件将受到安全可信DRM客户端程序的保护。
具体实施时,在用户指定的受保护路径,采用DRM支持程序对需要受保护的文件进行DRM处理,可以包括:在用户将需要受保护的文件拷贝至所述受保护路径下的保护目录后,采用DRM支持程序对该文件进行DRM处理;后续还可以包括:采用所述透明驱动程序将DRM处理后的文件拷贝至所述保护目录。例如,用户对任意文件加DRM保护,选择非保护目录下的任何类型文件,将之拷贝到保护目录,此时安全可信DRM客户端程序,对原始文件进行DRM保护处理(DRM方式加密),然后通过透明驱动拷贝写到保护目录,处理后的文件图标、扩展名与之前保持一致,对用户做到透明化。
具体实施时,在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作,可以包括:采用所述透明驱动程序接管并监控所述编辑操作,将所述编辑操作的相关数据存入所述受保护路径下的保护目录。图3为本发明实施例中用户对受保护内容进行编辑操作的一具体实例图。参照图3所示,用户对保护目录的文件操作,如同常规打开磁盘文件一样,双击安全目录下的文件,此时用户应用程序向安全可信DRM客户端程序请求打开文件,安全可信DRM客户端程序中透动驱动程序向磁盘上文件请求读取DRM保护文件,收到DRM保护文件后,向DRM支持程序发送DRM解保护请求,DRM支持程序对文件验证DRM保护,从文件中提取验证服务器地址,以及证书,到服务器验证权限,获取解密密钥,验证通过后解密文件,将明文数据句柄操作权限交给透明驱动程序,透明驱动程序在驱动层面给用户应用程序明文,并控制读写权限,用户方可通过应用程序对文件进行编辑操作,期间文件编辑涉及的读写操作都由透明驱动程序接管,透明驱动程序针对编辑操作数据向DRM支持程序发送加DRM保护请求,DRM支持程序在进行DRM处理后,给透明驱动程序密文件,透明驱动程序将数据保存回磁盘上文件的保护目录下,防止了数据的外泄。
具体实施时,还可以按用户指令,采用所述透明驱动程序设定是否允许受保护文件从所述受保护路径下的保护目录拷贝出。例如出于摆渡需求,对于安全目录下文件,用户可以通过安全可信DRM客户端程序设定是否可以拷贝出目录,如果设定为可以,那么用户可以将安全目录下受保护的文件拷贝到安全目录外的任意路径下,但仍然为DRM保护处理后的密文文件,以防止数据泄露。然后用户可以通过邮件、u盘等形式发布此文件。
本发明实施例中还提供了一种DRM客户端应用程序处理装置,如下面的实施例所述。由于该装置解决问题的原理与DRM客户端应用程序处理方法相似,因此该装置的实施可以参见DRM客户端应用程序处理方法的实施,重复之处不再赘述。
图4为本发明实施例中DRM客户端应用程序处理装置的结构示意图。如图4所示,本发明实施例中DRM客户端应用程序处理装置可以包括:
透明驱动模块401,用于在DRM客户端建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作;
DRM支持模块402,用于在所述安全操作环境中,对需要受保护的文件进行DRM处理;
所述透明驱动模块401还用于在所述安全操作环境中,控制用户对受保护文件的编辑操作。
具体实施时,所述DRM支持模块402具体可以用于:
在用户指定的受保护路径,采用DRM支持程序对需要受保护的文件进行DRM处理。
具体实施时,所述DRM支持模块402具体可以用于:
在用户将需要受保护的文件拷贝至所述受保护路径下的保护目录后,采用DRM支持程序对该文件进行DRM处理;
所述透明驱动模块401还可以用于将DRM处理后的文件拷贝至所述保护目录。
具体实施时,所述透明驱动模块401具体可以用于:
采用所述透明驱动程序接管并监控所述编辑操作,将所述编辑操作的相关数据存入所述受保护路径下的保护目录。
具体实施时,所述透明驱动模块401还可以用于:
按用户指令,设定是否允许受保护文件从所述受保护路径下的保护目录拷贝出。
综上所述,本发明实施例中,在DRM客户端采用透明驱动程序建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作;在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理;从而实现统一、可信、和安全的DRM保护环境,在此环境下,突破了可保护文件种类的限制;并且,在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作;从而对受保护内容可以由用户自行进行任意的编辑操作,用户需要的功能不再受限于传统DRM用户端应用程序限制。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数字版权管理DRM客户端应用程序处理方法,其特征在于,包括:
在DRM客户端采用透明驱动程序建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作;
在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理;
在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作。
2.如权利要求1所述的方法,其特征在于,在所述安全操作环境中,采用DRM支持程序对需要受保护的文件进行DRM处理,包括:
在用户指定的受保护路径,采用DRM支持程序对需要受保护的文件进行DRM处理。
3.如权利要求2所述的方法,其特征在于,在用户指定的受保护路径,采用DRM支持程序对需要受保护的文件进行DRM处理,包括:
在用户将需要受保护的文件拷贝至所述受保护路径下的保护目录后,采用DRM支持程序对该文件进行DRM处理;
所述方法还包括:采用所述透明驱动程序将DRM处理后的文件拷贝至所述保护目录。
4.如权利要求2所述的方法,其特征在于,在所述安全操作环境中,采用所述透明驱动程序控制用户对受保护文件的编辑操作,包括:
采用所述透明驱动程序接管并监控所述编辑操作,将所述编辑操作的相关数据存入所述受保护路径下的保护目录。
5.如权利要求2所述的方法,其特征在于,还包括:
按用户指令,采用所述透明驱动程序设定是否允许受保护文件从所述受保护路径下的保护目录拷贝出。
6.一种DRM客户端应用程序处理装置,其特征在于,包括:
透明驱动模块,用于在DRM客户端建立安全操作环境,接管并监控所述DRM客户端的应用程序消息,控制所述DRM客户端的磁盘和内存读写操作;
DRM支持模块,用于在所述安全操作环境中,对需要受保护的文件进行DRM处理;
所述透明驱动模块还用于在所述安全操作环境中,控制用户对受保护文件的编辑操作。
7.如权利要求6所述的装置,其特征在于,所述DRM支持模块具体用于:
在用户指定的受保护路径,采用DRM支持程序对需要受保护的文件进行DRM处理。
8.如权利要求7所述的装置,其特征在于,所述DRM支持模块具体用于:
在用户将需要受保护的文件拷贝至所述受保护路径下的保护目录后,采用DRM支持程序对该文件进行DRM处理;
所述透明驱动模块还用于将DRM处理后的文件拷贝至所述保护目录。
9.如权利要求7所述的装置,其特征在于,所述透明驱动模块具体用于:
采用所述透明驱动程序接管并监控所述编辑操作,将所述编辑操作的相关数据存入所述受保护路径下的保护目录。
10.如权利要求7所述的装置,其特征在于,所述透明驱动模块还用于:
按用户指令,设定是否允许受保护文件从所述受保护路径下的保护目录拷贝出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410033722.7A CN104809364A (zh) | 2014-01-24 | 2014-01-24 | 数字版权管理drm客户端应用程序处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410033722.7A CN104809364A (zh) | 2014-01-24 | 2014-01-24 | 数字版权管理drm客户端应用程序处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104809364A true CN104809364A (zh) | 2015-07-29 |
Family
ID=53694180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410033722.7A Pending CN104809364A (zh) | 2014-01-24 | 2014-01-24 | 数字版权管理drm客户端应用程序处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104809364A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101065768A (zh) * | 2004-06-10 | 2007-10-31 | 阿卡麦科技公司 | 分布网络中的数字权利管理 |
CN101132275A (zh) * | 2006-08-23 | 2008-02-27 | 中国科学院计算技术研究所 | 一种实现数字内容使用权利的安全保护系统 |
CN101330381A (zh) * | 2005-10-13 | 2008-12-24 | 三星电子株式会社 | 提供数字版权管理许可证的方法 |
CN103401894A (zh) * | 2013-07-11 | 2013-11-20 | 华南理工大学 | 一种b/s架构的流媒体drm云服务系统及实现方法 |
-
2014
- 2014-01-24 CN CN201410033722.7A patent/CN104809364A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101065768A (zh) * | 2004-06-10 | 2007-10-31 | 阿卡麦科技公司 | 分布网络中的数字权利管理 |
CN101330381A (zh) * | 2005-10-13 | 2008-12-24 | 三星电子株式会社 | 提供数字版权管理许可证的方法 |
CN101132275A (zh) * | 2006-08-23 | 2008-02-27 | 中国科学院计算技术研究所 | 一种实现数字内容使用权利的安全保护系统 |
CN103401894A (zh) * | 2013-07-11 | 2013-11-20 | 华南理工大学 | 一种b/s架构的流媒体drm云服务系统及实现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11032080B2 (en) | Tokenized hardware security modules | |
US8160247B2 (en) | Providing local storage service to applications that run in an application execution environment | |
JP6357158B2 (ja) | 仮想マシンによる安全なデータ処理 | |
US7330981B2 (en) | File locker and mechanisms for providing and using same | |
CN104123508B (zh) | 一种基于内网数据安全防护引擎的设计方法 | |
CN103763313B (zh) | 一种文档保护方法和系统 | |
CN109923548A (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US7152245B2 (en) | Installation of black box for trusted component for digital rights management (DRM) on computing device | |
CN109416720A (zh) | 跨重置维护操作系统秘密 | |
US20110179268A1 (en) | Protecting applications with key and usage policy | |
US9177164B2 (en) | System and method for a parallel world of security for non secure environments | |
KR20070001893A (ko) | 탬퍼-레지스턴트 트러스티드 가상 머신 | |
WO2006102442A2 (en) | Method and system to create secure virtual project room | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN104834835A (zh) | 一种Windows平台下的通用数字版权保护方法 | |
CN103095462A (zh) | 基于代理重加密和安全芯片的数据广播分发保护方法 | |
KR20090014575A (ko) | Drm 에이전트의 공유장치 및 방법 | |
US10133873B2 (en) | Temporary concealment of a subset of displayed confidential data | |
Grothe et al. | How to break microsoft rights management services | |
US10726104B2 (en) | Secure document management | |
US8095966B1 (en) | Methods and apparatus for password management | |
US8321915B1 (en) | Control of access to mass storage system | |
US20140047557A1 (en) | Providing access of digital contents to online drm users | |
CN113901507B (zh) | 一种多参与方的资源处理方法及隐私计算系统 | |
CN106650492B (zh) | 一种基于安全目录的多设备文件保护方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150729 |