CN1361481A - 基于网络浏览器插件的版权保护方法 - Google Patents
基于网络浏览器插件的版权保护方法 Download PDFInfo
- Publication number
- CN1361481A CN1361481A CN 00136751 CN00136751A CN1361481A CN 1361481 A CN1361481 A CN 1361481A CN 00136751 CN00136751 CN 00136751 CN 00136751 A CN00136751 A CN 00136751A CN 1361481 A CN1361481 A CN 1361481A
- Authority
- CN
- China
- Prior art keywords
- content
- container
- digital
- client
- licence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种数字版权保护方法,通过对于数字媒体内容进行加密,并在网络环境下借助包含解密密钥的许可证对于数字出版物内容的打印、编辑和播放等使用权利进行控制,其特征在于,包括如下几个步骤:内容服务器形成内容容器的步骤;客户认证内容容器的步骤;许可证的生成与传送步骤;客户在可信环境之中使用内容步骤。
Description
本发明涉及一种版权保护方法,特别涉及一种在网络上保护作品版权的保护方法。
现在内容提供者拒绝把有价值的媒体内容(数字图书、数字音乐等)在Internet上发行,其中的主要原因是对于数字媒体的修改、复制和重新分发非常容易。为了能够将数字媒体商业化,从内容提供者的角度上看,主要是要有技术手段保护作者和出版者的版权,使得一方面作者和出版者的利益能够得到保证,另一方面是确保内容消费者接受的信息内容的完整性和真实性,这是通过数字版权技术解决的问题。随着电子商务的发展,电子付费系统已经取得了很大的进展,而版权保护技术还是一个亟待解决的问题。现有的版权保护技术分为两大类,一是基于水印的标记法,它是一种借助技术手段取得法律证据,最终借助法律手段保护版权的方法。一些攻击手段如IBM攻击可能使水印失效。另一种是加密的方法,加密法主要是通过技术手段限制非授权用户的使用和保证授权用户的正常支持使用。现在已经有CITED、COPICAT、ACCOPI、TALISMAN、IMPRIMATUR等研究项目对于网络内容的版权开展了研究。若干公司提供了相关的技术产品,主要有IBM公司的Cryptolope技术,InterTrust公司的DigiBox技术,Breaker技术公司的SoftSeal等等在Internet上的内容的版权保护的实质是对于内容的远程的持久的访问控制。本文就版权保护的技术路线主要是通过加密、认证等一系列措施实现对于Internet上内容的持久的访问控制。
本发明的一个目的是提供一种利用插件实现版权保护的方法。
本发明的另一个目的是提供一种通过加密、认证等一系列措施实现对于Internet上内容的持久的访问控制的方法。
本发明的另一个目的是提供一种用于版权保护的SKCC(SecureKernel-based Content-Control Dual Authenticated Model基于安全内核的内容控制双重认证协议模型)模型。
本发明的另一个目的是提供一种满足互联网的基本安全需求的版权保护方法。本发明提供一种数字版权保护方法,通过对于数字媒体内容进行加密,并在网络环境下借助包含解密密钥的许可证对于数字出版物内容的打印、编辑和播放等使用权利进行控制,其中包括如下几个步骤:内容服务器形成内容容器的步骤;客户认证内容容器的步骤;许可证的生成与传送步骤;客户在可信环境之中使用内容步骤。
下面参照附图具体描述本发明:
图1为系统流程图:描述网络上内容的处理流程。
图2为插件层次图:描述插件的层次上的隔离作用。
图3A-3C为内容容器格式和许可证文件格式。
图4为插件处理流程图:描述插件的处理流程。
图5为用户界面图1:用户的输入界面。
图6为用户界面图2:系统控制显示输出的界面。
图7为为基于安全内核的内容-控制双重认证协议SKCC的模型。
图8A至图8D为本发明的SKCC协议的流程图。
在图1中,数字作品内容100打包形成安全内容容器101,安全内容容器101通过Web(102)的http(或者nntp,ftp,smtp)协议传送给用户,用户进行数字作品内容100的完整性认证,用户向版权服务器104付费购买许可的权限。版权服务器104提供权限的许可证在浏览器插件204中数字作品内容容器101按照许可证上的权限执行。
在图2中,安全内容的保护分为两个层次,一是直接对于解密的内容的保护,防止内容在I/O设备上的泄露;一是对于加密内容的密钥的保护,防止密钥在传送通道和隐秘通道上的泄露。前面我们讨论了两个主要方面的威胁:垂直威胁和水平威胁。对于水平威胁的安全性主要是通过许可证服务器、加密内容和客户方的安全认证协议完成,这里包括密钥在传送通道上安全性的问题。我们通过Netscape Navigator 202和插件Plugin 204构造的安全可信环境主要是对付垂直方向的威胁,通过它隔离内容。在我们的客户方的机器系统硬件200之上是系统操作系统201,操作系统201之上浏览器系统202。它们三者构成Internet虚拟机IVM203。Pl系统边界就是人与机器的接口的部分。这样我们将从外部硬拷屏和非法获得用户的帐号归为系统边界之外的安全问题。当然对于媒体内容加上水印也可防止硬拷屏幕,但在这里不是我们的考虑范围。防止I/O的内容泄露包括硬盘(Cache),显示器(打印、显示和编辑控制)等安全周界的接口。
图3A为内容容器文件逻辑形式。图3B为文件物理形式。图3C为许可证文件逻辑形式。图中表示内容容器文件由用DES加密的文件,用机器参数加密的DES的密钥以及校验部分三部分构成。许可证文件如图上的五个部分组成。文件的格式描述如图。
在图4中,软件基本结构包括两个部分,一是客户通过用户界面400对本地插件程序204的访问,它确保只有插件程序204才能访问加密内容。另一个是版权服务器104和插件程序204的通讯协议,这个协议使版权服务器传送许可证可以控制用户的操作方式。
图5为设计的系统用户界面。在浏览器之中用户在左边用户和口令对话框之中输入口令和用户名,同时选择右边打印,编辑等的申请权利。
图6为设计的系统用户界面。在浏览器显示受限制的权利要求的文本文件。
在图7中,IVM(Internet Virtual Machine)是由客户方的机器及其操作系统和Web浏览器系统共同组成,安全内核是Web浏览器的插件系统实现隔离的功能,内容播放程序也是浏览器插件系统的一部分,用户从内容服务器得到加密的内容容器之后,在用户空间之中,选择相关的权利要求通过Web传送回版权服务器,版权服务器根据权利要求生成许可证传回用户,用户在内容播放程序之中解密播放加密的内容。
下面介绍本发明所依据的超级分发的SKCC模型。超级分发的SKCC模型1.超级分发的概念
超级分发(SuperDistribution)的概念是Ryochi Mori于1987年首先提出的。他为基于加密的版权保护提供了最原始的模型,Mori描述了在网络上软件和数字内容的超级分发必须满足的四种属性:
●数字作品能够在网络上自由的发布,用户使用数字作品需要付费,
用户不拥有数字作品的版权;
●网络上数字作品的提供者可以对于数字作品的使用者(用户)设
置条件和费用要求;
●数字作品需要在合适的平台上运行,但是用户必须满足数字作品
的提供者设置的条件和支付相应的费用
●数字作品可能需要网络的服务器系统加工处理,使得用户需要特
殊的设备和特殊的软件平台)才能访问和阅读。2.安全性的要求
针对超级分发的概念,我们设计了一种基于加密的电子商务的协议模型SKCC模型实现数字内容的安全分发和版权保护。这里我们考虑的安全性的要求主要是有以下的五个方面:
●安全性不低于非数字出版物:对于纸质出版物可用照相机、复印
机和扫描仪等进行复制,但是会增加一定的成本。在开放的网络
环境下应该限制数字作品的非法散布和盗版使用。对于纸质出版
物的有限拷贝(Hard Copy)在数字化环境中变为无限拷贝。
●身份认证和内容认证:用户应该能够对于购买的数字作品进行认
证,防止中途的窜改。同时服务器应该对于购买用户的身份进行
认证,防止假冒的用户的购买。
●不同的安全级别:电子出版系统应在保证质量和尽可能低成本的
条件下,对于不
同的数字作品进行不同的安全级别的保护。
●反设计工程无利可图:使得解密一个文件足够困难同时成本很高,
而且即使解开一个文件也不影响其他文件的安全性。
●隐私性:确保用户购买的数字作品的种类和数量信息不被泄露。这里Internet版权保护的系统必须满足的基本的安全需求是:
●内容的完整性:内容没有被病毒和其他传输中的因素破坏;
●特洛伊木马:内容使用者使用木马术窃取密码;
●安全传输:内容在传送之中没有被破坏;
●非授权的泄露:违反授权的要求读取和使用内容;
●复制:内容被非法复制;
●条件的访问控制:内容没有按照许可证要求的方式使用操作。3.SKCC协议模型
SKCC协议的基本体系结构包括两个部分,一是内容服务器与客户程序之间的安全协议,这个协议主要是确保加密内容(内容容器)的完整的传送到客户处,另一个是版权服务器与客户程序之间的协议,这个协议是将解开内容容器的许可证(版权)安全传送给客户程序。图1为内容-控制双重认证协议的体系结构。客户程序需要在可信的计算环境之中,而且客户程序本身需要是一个基于安全内核的计算。
在这个SKCC模型中,我们可以将内容和控制分别放在不同的服务器系统上,对于内容的协议主要是确保内容的完整性(免于被窜改)。而对于版权服务器是在内容被驱动之后(付费之后),为了安全通信,在通信过程中需要建立会话密钥,确保加密安全通信。然后将标识信息的凭据对象送给版权服务器,这是因为凭据对象中可以确保机器和内容的唯一性。版权服务器提供相应的许可证。根据许可证的许可,内容可以在可信任的环境下基于安全内核的执行控制方式实现多媒体内容的安全播放。值得注意的是有这样的情况,对于客户方的安全内核取得许可证之后,还可以转发许可证,这种情况也需要安全内核的隔离作用确保许可证内容免于泄露。4.协议描述
下面采用代码方式描述本发明的协议。基本符号描述:
nonce 生成的随机量(Nonce)
Co 生成的凭据对象
H(m) 单向的Hash函数
MAC(m) 由私钥K生成的消息认证
A→B:m A传消息m给B
Kc: 为内容的对称私钥,加密内容
igoods: 为信息商品
Tag: 客户的标记的信息
A: 客户
B: 许可证服务器
C: 内容服务器
Kb,Kb’ B的公钥和私钥
Ka,Ka’ A的公钥和私钥
Sigk(X) X的数字签名基本符号描述:
nonce 生成的随机量(Nonce)
H(m) 单向的Hash函数如,如有限域的幂运算
MAC(m) 由私钥K生成的消息认证,如HMAC
A→B:m A传消息m给B
K(c,k): 使用私钥k加密内容c,如Triple DES、RSA算法,
D(c,k) 使用私钥k解密内容c,如Triple DES、RSA算法,
igoods.content: 为信息商品的内容
igoods.id 为信息商品的标识
user_id 客户的标识的信息
Tag: 客户的环境的信息
A: 客户
B: 版权控制服务器
C: 内容服务器
Kb,Kb’ B的公钥和私钥
Kplug,Kplug′B 分配给插件的公钥和私钥
Protocol Content-Authentication Protocol { C: a=igoods_i.content ∥a是商品i的内容 b=igoods_i.id ∥b是商品i标识 kdes_i=nonce,kmac_i=nonce ∥生成随机量ki,kj c=K(a,kdes_i) ∥使用kdes_i加密a d=HMAC(c,kmac_i) ∥使用kmac_i认证完整性 SecurityData={b,kdes_i,kmac_i} ∥给版权控制的保密数据 Container={b,c,d} ∥给用户的加密内容 C → A:Container; A: if Verify Container’s integrity ∥验证内容容器的完整性 C → B:SecurityData } Protocol License Protocol(A,B) { A: infor1={H(Tag),user_id};∥产生个人机器参数,用户标识 ask_mac=={Container.b,info1} ∥内容的标识和用户的个人信息 A → B:en_ask_mac=K(ask_mac,kb) ∥用版权控制服务程序的公钥加密ask_mac B: ask_mac=D(en_ask_mac,kb′) ∥用版权服务器的私钥解密。得到ask_mac Search SecutityData(ask_mac.Container.b) ∥使用找到商品i保密数据 ret_data={kdes_i,kmac_i} ∥将来给出商品i的解密密钥和认证密钥 en_ret_data=K(ret_data,ask_mac.infor1) ∥使用用户信息加密商品i的解密密钥 <dp n="d7"/> B → A: en_ret_data A:Save en_ret_data ∥A的插件程序保存收到的数据A: ∥循环使用商品i infor2=i{H(Tag),user_id} ∥再次产生用户的机器参数,合法用户信息一定和infor1相同 ret_data2=D(en_ret_data,infor2) if Verify Container.d integrity success ∥如果商品i可以由kmac i认证完整性 then { igoods_i.context=D(Container.d,ret_data2.kdes_i) ∥解密内容数据 Play igoods_i,context; ∥播放商品i的内容 } else Refuse }
下面再参照图8A-图8D的流程图对上述代码表示的协议进行详细说明。
图8A是内容服务器C形成内容容器的过程。目的是将要保护的数字媒体内容(文本,音乐等)通过加密形成内容容器DPG,使得DPG的内容只能是通过得到密钥之后解密播放。同时对于内容容器添加消息文摘,通过消息文摘判断内容的完整性。
在图8A中,依次执行如下步骤:步骤S1,由内容服务器C生成随机量K1,K2作为密钥;步骤S2,用随机量K1加密信息商品内容形成CPG;步骤S3,使用K2认证CPG的完整性,使用HMAC形成加密的消息文摘d=HMAC(CPG,K2);步骤S4,由信息商品的标识符b,加密的内容CPG,以及消息文摘d组合成内容容器DPG;步骤S5,将对应的信息商品的标识符及其对应的密钥K1,K2送给版权服务器B。
图8B是客户认证内容容器的过程。目的是在客户得到加密的内容容器之后,可以验证内容容器的完整性,验证不成功,不能打开加密的内容容器。
在图8B中,接着图8A的步骤S5执行如下步骤:步骤S6,用户得到内容容器DPG;步骤S7,用户验证内容容器的完整性;步骤S8,判断是否验证成功;如果在步骤S8中的判断为“否”,则转到步骤S9报告错误;如果在步骤S8中的判断为“是”,则转到步骤S10确认内容可以执行。
图8C是许可证的生成与传送过程。目的是为了解密特定的内容容器,同时能够按照客户方的版权的权利请求执行,需要从版权服务器取得对于特定的内容容器所需要的许可证,许可证通过专门的步骤生成,然后将许可证从版权服务器传送到客户方。
在图8C中,接着图8B的步骤S10执行如下步骤:步骤S11,客户A取得个人的机器参数及其用户帐户形成PInfo;步骤S12,客户A组合信息商品内容ID,特征ID(表示权利要求)以及用户的Pinfo,形成LPG1:步骤S13,客户A用版权服务器B的公钥加密LPG1得到LPG2;步骤S14,客户A将LPG2送给版权服务器B;步骤S15,版权服务器B用其私钥解开LPG2,得到LPG1;步骤S16,在版权服务器B上搜索找到对应加密的内容容器的许可证;步骤S17,返回生成的许可证;步骤S18,使用用户个人信息加密许可证形成LPG3;步骤S19,版权服务器用SSL安全传送LPG3到用户(用户的插件程序完成用户的功能)。
图8D是客户在可信环境之中使用内容过程。目的是用户对于需要版权保护的内容在客户方的可信环境之中执行处理,其中内容和内容的密钥不会被泄露,而内容的显示、打印和编辑只是根据权利请求而执行。确保了内容不能被复制而且只是按照版权申请的权利要求执行。这是通过在Web浏览器的插件之中实现这一点。
在图8D中,接着图8C的步骤S19执行如下步骤:步骤S20,客户A开始使用内容容器时,再次得到用户的机器参数NInfo;步骤S21,客户A用新产生的机器参数Ninfo作为密钥异或解开许可证;在步骤S22判断内容容器是否完整;如果在步骤S22中的判断结果为“否”则在步骤S23拒绝其内容并结束;如果在步骤S22中的判断结果为“是”,则在步骤S24利用许可证密钥解密内容容器的数据;在步骤S24之后接着步骤S25播放或显示内容容器之中的内容,结束该协议过程。5.系统安全性分析
系统的安全性的分析包括对于控制信息的安全通信、插件程序的隔离性两个方面的分析。首先是控制信息应该是安全传送:插件程序给版权服务器的信息是使用版权服务器的公钥来加密的,除开版权服务器没有人能解开控制信息;版权服务器发送给客户的信息使用了客户环境的个人机器参数加密,这样只有插件程序再次搜集客户的用户机器参数才能解开版权服务器的控制信息。其次,用户的消费是保密:用户发的客户环境信息是加扰后的。对于插件的隔离性是通过分析插件的信息流来判断的。插件只从浏览器接受数据和调用浏览器的功能发送数据,它不会直接联系客户的其他任务,它是被浏览起隔离的。攻击者必须先攻击浏览器,才能攻击插件。同时插件使用定时自动更新(定时下载取得新的密钥对),加强自己的完整性保护。6.系统实现与相关工作的比较
我们提出了一种实用的基于Netscape Plugin(插件)的内容版权保护的计算机制SKCC。现在我们已经实现了系统的部分功能。进一步的系统实现正在进行之中。我们选用的开发平台服务器方是WindowsNT5.0,采用了Apache Web Server1.3(for Windows)。客户方采用了Windows98系统,以及Internet Explorer5.0,以及利用PluginSDK4.0。我们采用了独自实现的RSA,DES,以SHA,HMAC算法的函数库。用RSA算法处理反对称密钥加密。采用MD5作为单向Hash函数。DES作为对称的密钥加密。
Claims (9)
1.一种数字版权保护方法,通过对于数字媒体内容进行加密,并在网络环境下借助包含解密密钥的许可证对于数字出版物内容的打印、编辑和播放等使用权利进行控制,其特征在于,包括如下几个步骤:
内容服务器形成内容容器的步骤;
客户认证内容容器的步骤;
许可证的生成与传送步骤;
客户在可信环境之中使用内容步骤。
2.根据权利要求1所述的数字版权保护方法,其特征在于,在内容服务器形成内容容器的步骤中将要保护的数字媒体内容通过加密形成内容容器,使得内容容器的内容只能是通过得到密钥之后解密播放,同时对于内容容器添加消息文摘,通过消息文摘判断内容的完整性。
3.根据权利要求1所述的数字版权保护方法,其特征在于,在客户认证内容容器的步骤中在客户得到加密的内容容器之后,验证内容容器的完整性,如果验证不成功,则不能打开加密的内容容器。
4.根据权利要求1所述的数字版权保护方法,其特征在于,在许可证的生成与传送过程中解密特定的内容容器,同时能够按照客户方的版权的权利请求执行,需要从版权服务器取得对于特定的内容容器所需要的许可证,许可证通过特定步骤生成,然后将许可证从版权服务器传送到客户方。
5.根据权利要求1所述的数字版权保护方法,其特征在于,在客户在可信环境之中使用内容步骤中使得用户对于需要版权保护的内容在客户方的可信环境之中执行处理,其中内容和内容的密钥不会被泄露,而内容的显示、打印和编辑只是根据权利请求而执行。
6.根据权利要求5所述的数字版权保护方法,其特征在于,通过在网络浏览器的插件之中实现在客户在可信环境之中使用内容步骤。
7.根据权利要求6所述的数字版权保护方法,其特征在于,插件是从远程的版权服务器上取得解密密钥,取得的传送过程是通过安全协议安全传送,传送协议的执行也是通过插件完成。
8.根据权利要求6所述的数字版权保护方法,其特征在于,插件作为隔离浏览器上执行网络内容和操作系统文件系统之中内容的屏蔽机制,使得浏览器上的内容可以不被操作系统上的函数调用操作,由于其分离的隔离作用,保护了浏览器界面上的内容。
9.根据权利要求3所述的数字版权保护方法,其特征在于,插件利用数字签名检查得到的版权内容的完整性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 00136751 CN1361481A (zh) | 2000-12-28 | 2000-12-28 | 基于网络浏览器插件的版权保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 00136751 CN1361481A (zh) | 2000-12-28 | 2000-12-28 | 基于网络浏览器插件的版权保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1361481A true CN1361481A (zh) | 2002-07-31 |
Family
ID=4597458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 00136751 Pending CN1361481A (zh) | 2000-12-28 | 2000-12-28 | 基于网络浏览器插件的版权保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1361481A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100362444C (zh) * | 2005-07-08 | 2008-01-16 | 北京影立驰技术有限公司 | 数字版权保护方法及系统 |
CN100397896C (zh) * | 2004-04-07 | 2008-06-25 | 三星电子株式会社 | 根据每个内容控制对接收器装置的输出的源装置和方法 |
CN100429634C (zh) * | 2004-11-24 | 2008-10-29 | 夏普株式会社 | 复印装置、复印系统、复印管理系统、复印控制方法 |
CN1633065B (zh) * | 2004-12-28 | 2010-05-12 | 华中师范大学 | 带内容监控的网络数字图书安全分发系统和方法 |
CN101546585B (zh) * | 2008-03-27 | 2011-09-07 | 联发科技股份有限公司 | 数字数据保护方法及数字数据保护装置 |
CN1737846B (zh) * | 2005-09-02 | 2012-02-22 | 上海高智科技发展有限公司 | 一种从电子出版物在线网络平台获取在线电子出版物的方法 |
US8160967B2 (en) | 2003-12-30 | 2012-04-17 | Wibu-Systems Ag | Authorization code recovering method |
CN101496327B (zh) * | 2005-04-22 | 2013-07-10 | 微软公司 | 用于流式多媒体内容的权限管理系统 |
CN105022652A (zh) * | 2015-08-03 | 2015-11-04 | 武汉风奥软件技术有限公司 | 一种网站数据加密系统和方法 |
CN112597458A (zh) * | 2020-12-22 | 2021-04-02 | 北京八分量信息科技有限公司 | 基于可信认证进行身份认证的方法、装置及相关产品 |
-
2000
- 2000-12-28 CN CN 00136751 patent/CN1361481A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8160967B2 (en) | 2003-12-30 | 2012-04-17 | Wibu-Systems Ag | Authorization code recovering method |
CN100397896C (zh) * | 2004-04-07 | 2008-06-25 | 三星电子株式会社 | 根据每个内容控制对接收器装置的输出的源装置和方法 |
CN100429634C (zh) * | 2004-11-24 | 2008-10-29 | 夏普株式会社 | 复印装置、复印系统、复印管理系统、复印控制方法 |
CN1633065B (zh) * | 2004-12-28 | 2010-05-12 | 华中师范大学 | 带内容监控的网络数字图书安全分发系统和方法 |
CN101496327B (zh) * | 2005-04-22 | 2013-07-10 | 微软公司 | 用于流式多媒体内容的权限管理系统 |
CN100362444C (zh) * | 2005-07-08 | 2008-01-16 | 北京影立驰技术有限公司 | 数字版权保护方法及系统 |
CN1737846B (zh) * | 2005-09-02 | 2012-02-22 | 上海高智科技发展有限公司 | 一种从电子出版物在线网络平台获取在线电子出版物的方法 |
CN101546585B (zh) * | 2008-03-27 | 2011-09-07 | 联发科技股份有限公司 | 数字数据保护方法及数字数据保护装置 |
CN105022652A (zh) * | 2015-08-03 | 2015-11-04 | 武汉风奥软件技术有限公司 | 一种网站数据加密系统和方法 |
CN112597458A (zh) * | 2020-12-22 | 2021-04-02 | 北京八分量信息科技有限公司 | 基于可信认证进行身份认证的方法、装置及相关产品 |
CN112597458B (zh) * | 2020-12-22 | 2023-12-01 | 北京八分量信息科技有限公司 | 基于可信认证进行身份认证的方法、装置及相关产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1220121C (zh) | 程序分发设备、客户设备、程序分发系统和程序分发方法 | |
CN1257648C (zh) | 多级多维内容保护方法 | |
CN100338905C (zh) | 具有硬件适应性的数字内容与硬件绑定的方法 | |
CN103491098B (zh) | 基于公钥密码体制的软件授权方法 | |
CN103491097B (zh) | 基于公钥密码体制的软件授权系统 | |
JP5331920B2 (ja) | コンピュータ可読記憶媒体 | |
EP1146714B1 (en) | System and method for protection of digital works | |
US7480802B2 (en) | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer | |
CN1462397A (zh) | 保护和管理数字式内容的方法和使用该方法的系统 | |
CN104123508B (zh) | 一种基于内网数据安全防护引擎的设计方法 | |
CN1925392A (zh) | 一种设备合法性认证的方法 | |
US8392723B2 (en) | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program | |
KR101284676B1 (ko) | 암호화 기반 사용자 인증 및 안드로이드 앱 불법복제 방지시스템 및 그 방법 | |
CN101040275A (zh) | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 | |
CN1910848A (zh) | 密码学密钥代的有效管理 | |
CN1723675A (zh) | 基于安全硬件中实现的功能的主机安全等级分类 | |
KR20140000352A (ko) | 권리 객체 백업 방법 및 장치 | |
CN114584295B (zh) | 针对属性基代理重加密系统的通用黑盒可追踪方法和装置 | |
CN1851604A (zh) | 一种数字版权保护系统及方法 | |
CN101923616A (zh) | 版权保护中的服务提供装置、用户终端及版权保护方法 | |
CN1366631A (zh) | 用于安全发行内容的方法和装置 | |
CN101042721A (zh) | 使用临时许可临时访问内容的方法和设备 | |
CN1361481A (zh) | 基于网络浏览器插件的版权保护方法 | |
CN104966000A (zh) | 一种基于安全引擎的多媒体版权保护方法 | |
CN103186731B (zh) | 一种混合方式的数字版权保护方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |