RU2010114241A - Многофакторная защита контента - Google Patents

Многофакторная защита контента Download PDF

Info

Publication number
RU2010114241A
RU2010114241A RU2010114241/08A RU2010114241A RU2010114241A RU 2010114241 A RU2010114241 A RU 2010114241A RU 2010114241/08 A RU2010114241/08 A RU 2010114241/08A RU 2010114241 A RU2010114241 A RU 2010114241A RU 2010114241 A RU2010114241 A RU 2010114241A
Authority
RU
Russia
Prior art keywords
content
key
access server
recipient
factor
Prior art date
Application number
RU2010114241/08A
Other languages
English (en)
Other versions
RU2501081C2 (ru
Inventor
Рушми У. МАЛАВИАРАЧЧИ (US)
Рушми У. МАЛАВИАРАЧЧИ
Мэйер КАМАТ (US)
Мэйер КАМАТ
Дэвид Б. КРОСС (US)
Дэвид Б. КРОСС
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2010114241A publication Critical patent/RU2010114241A/ru
Application granted granted Critical
Publication of RU2501081C2 publication Critical patent/RU2501081C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

1. Реализуемый в вычислительном окружении способ защиты контента, содержащий этапы, на которых ! на получателе (108), в котором доступ к по меньшей мере некоторому контенту, используемому получателем (108), регулируется сервером (110) доступа, причем сервер (110) доступа выполнен с возможностью управления пользованием управляемым контентом о стороны получателя посредством взаимодействия с доверенным агентом (112), привязанным к получателю (108), принимают контент (104) от издателя (102), причем контент (104) зашифрован по ключу (107) контента, при этом контент (104) связан с информацией (122) политики, причем информация (122) политики содержит ! ключ контента (107) для дешифрования контента (104), и ! причем информация (122) политики зашифрована по ключу (109) сервера доступа, что позволяет серверу доступа (110) дешифровать информацию (122) политики, ! на получателе (108) принимают от сервера доступа (110) ключ контента (107), причем ключ контента (107) зашифрован по ключу (110) доверенного агента, благодаря чему доверенный агент (112) может дешифровать ключ (107) контента, причем ключ контента (107) дополнительно зашифрован по по меньшей мере одному дополнительному фактору, задающему дополнительную защиту контента помимо защиты контента, обеспеченной доверенным агентом (112), ! на получателе (108) дешифруют ключ (107) контента с использованием ключа (113) доверенного агента и упомянутого по меньшей мере одного дополнительного фактора (116), и ! дешифруют контент (104) с использованием ключа (107) контента. ! 2. Способ по п.1, в котором упомянутый по меньшей мере один фактор устанавливают в информации политики. ! 3. Способ по п.2, в котором упомянутый по меньшей мере один фактор устанавлив

Claims (20)

1. Реализуемый в вычислительном окружении способ защиты контента, содержащий этапы, на которых
на получателе (108), в котором доступ к по меньшей мере некоторому контенту, используемому получателем (108), регулируется сервером (110) доступа, причем сервер (110) доступа выполнен с возможностью управления пользованием управляемым контентом о стороны получателя посредством взаимодействия с доверенным агентом (112), привязанным к получателю (108), принимают контент (104) от издателя (102), причем контент (104) зашифрован по ключу (107) контента, при этом контент (104) связан с информацией (122) политики, причем информация (122) политики содержит
ключ контента (107) для дешифрования контента (104), и
причем информация (122) политики зашифрована по ключу (109) сервера доступа, что позволяет серверу доступа (110) дешифровать информацию (122) политики,
на получателе (108) принимают от сервера доступа (110) ключ контента (107), причем ключ контента (107) зашифрован по ключу (110) доверенного агента, благодаря чему доверенный агент (112) может дешифровать ключ (107) контента, причем ключ контента (107) дополнительно зашифрован по по меньшей мере одному дополнительному фактору, задающему дополнительную защиту контента помимо защиты контента, обеспеченной доверенным агентом (112),
на получателе (108) дешифруют ключ (107) контента с использованием ключа (113) доверенного агента и упомянутого по меньшей мере одного дополнительного фактора (116), и
дешифруют контент (104) с использованием ключа (107) контента.
2. Способ по п.1, в котором упомянутый по меньшей мере один фактор устанавливают в информации политики.
3. Способ по п.2, в котором упомянутый по меньшей мере один фактор устанавливают обобщенно как класс факторов.
4. Способ по п.2, в котором упомянутый по меньшей мере один фактор устанавливают в явном виде.
5. Способ по п.2, в котором упомянутый по меньшей мере один фактор неявно определяется классификацией по меньшей мере части контента.
6. Способ по п.1, в котором информация политики указывает ограничения по использованию для контента.
7. Способ по п.1, в котором ключ контента зашифрован по по меньшей мере, одному фактору путем шифрования ключа контента по одному или нескольким ключам, соответствующим одному или нескольким факторам.
8. Способ по п.1, в котором ключ контента зашифрован по по меньшей мере, одному фактору путем шифрования ключа контента по единому ключу, выведенному из множественных факторов.
9. Способ по п.1, в котором при дешифровании контента с использованием ключа контента и упомянутого по меньшей мере одного фактора доверенный агент использует ключ доверенного агента для дешифрования ключа пользователя, и используют ключ пользователя для дешифрования ключа контента от сервера доступа.
10. Способ по п.1, в котором при приеме от сервера доступа ключа контента принимают жетон авторизации, указывающий ограничения по использованию в отношении контента, при этом ограничения по использованию применяются доверенным агентом.
11. Способ по п.1, дополнительно содержащий этап, на котором приложение на получателе использует дешифрованный контент, причем пользование контентом со стороны приложения ограничивается на основании фактора или факторов, используемых для дешифрования контента.
12. Способ по п.1, в котором пользование контентом со стороны пользователя ограничивается на основании фактора или факторов, используемых для дешифрования контента.
13. Способ по п.1, в котором ключ контента предназначен только для дешифрования указанного фрагмента или фрагментов контента, как задано политикой на основании доступного дополнительного фактора или факторов.
14. Способ по п.1, дополнительно содержащий этапы, выполняемые на получателе, на которых
принимают информацию политики, зашифрованную по ключу сервера доступа, и
передают информацию политики, зашифрованную по ключу сервера доступа, на сервер доступа.
15. Способ по п.1, в котором при приеме от сервера доступа ключа контента принимают ключ контента от одного или нескольких посредников, которые принимают ключ контента от сервера доступа.
16. Система, содержащая компьютерную систему (108) получателя, причем компьютерная система (108) получателя предназначена для приема контента (104) от издательской компьютерной системы (102), причем компьютерная система получателя содержит
доверенный агент (112), причем доверенный агент (112) содержит программное или аппаратное обеспечение, которое осуществляет связь с сервером (110) доступа для приема ограничений по использованию контента в отношении контента (104), причем доверенный агент содержит ключ (113) доверенного агента для дешифрования данных от сервера (110) доступа,
доверенное приложение (117), сконфигурированное для связи с доверенным агентом (112) для доступа к контенту (104), регулируемого сервером (110) доступа,
ключ (116) фактора, предназначенный для дешифрования данных от сервера (110) доступа, причем эти данные содержат ключ контента для дешифрования контента (104) от издательской компьютерной системы, и
ключ (118) пользователя, охраняемый доверенным агентом и предназначенный для дешифрования данных от доверенного агента (112).
17. Система по п.16, в которой ключ фактора соответствует фактору, установленному издателем.
18. Система по п.17, в которой ключ фактора устанавливается обобщенно издателем как класс факторов.
19. Система по п.17, в которой ключ фактора устанавливается в явном виде издателем.
20. Система для защиты контента, содержащая
издатель (102), причем издатель (102) выполнен с возможностью передачи шифрованного контента (104) получателям, при этом издатель (102) дополнительно выполнен с возможностью передачи ключа (107) контента, используемого для дешифрования шифрованного контента (104), и политики (106), задающей, как разрешено использовать шифрованный контент (104), причем политика (106) дополнительно содержит установку одного или нескольких дополнительных факторов защиты для защиты шифрованного контента (104),
получатель (108), подключенный к издателю (102), причем получатель (108) выполнен с возможностью приема контента (104) от издателя (102), при этом получатель (108) дополнительно содержит доверенный агент (112), выполненный с возможностью управления использованием контента на получателе (108), и
сервер (110) доступа, подключенный к доверенному агенту (112) получателя (108), причем сервер (110) доступа выполнен с возможностью приема политики (106) и ключа (107) контента от издателя и выполнен с возможностью обеспечения политики (106a) доступа и ключа (107) контента от сервера (110) доступа для получателя (108) посредством доверенного агента (112).
RU2010114241/08A 2007-10-11 2008-10-07 Многофакторная защита контента RU2501081C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/870,964 US8059820B2 (en) 2007-10-11 2007-10-11 Multi-factor content protection
US11/870,964 2007-10-11
PCT/US2008/079118 WO2009048893A2 (en) 2007-10-11 2008-10-07 Multi-factor content protection

Publications (2)

Publication Number Publication Date
RU2010114241A true RU2010114241A (ru) 2011-10-20
RU2501081C2 RU2501081C2 (ru) 2013-12-10

Family

ID=40534215

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010114241/08A RU2501081C2 (ru) 2007-10-11 2008-10-07 Многофакторная защита контента

Country Status (6)

Country Link
US (1) US8059820B2 (ru)
EP (1) EP2212822B1 (ru)
JP (1) JP5361894B2 (ru)
CN (1) CN101821747B (ru)
RU (1) RU2501081C2 (ru)
WO (1) WO2009048893A2 (ru)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9552491B1 (en) * 2007-12-04 2017-01-24 Crimson Corporation Systems and methods for securing data
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8973108B1 (en) * 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US9203621B2 (en) * 2011-07-11 2015-12-01 Hewlett-Packard Development Company, L.P. Policy-based data management
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US8892870B2 (en) * 2012-03-12 2014-11-18 Sony Corporation Digital rights management for live streaming based on trusted relationships
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
CN103379098B (zh) * 2012-04-19 2017-02-22 华为技术有限公司 一种内容分享的方法、装置及其网络系统
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
WO2015016828A1 (en) * 2013-07-30 2015-02-05 Hewlett-Packard Development Company, L.P. Data management
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
EA035011B1 (ru) * 2013-10-07 2020-04-16 ФОРНЕТИКС ЭлЭлСи Способ управления, объединения и распространения ключей шифрования
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9628516B2 (en) 2013-12-12 2017-04-18 Hewlett Packard Enterprise Development Lp Policy-based data management
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US20160036826A1 (en) * 2014-07-29 2016-02-04 Mcafee, Inc. Secure content packaging using multiple trusted execution environments
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
CN107172003B (zh) * 2016-03-08 2020-08-04 创新先进技术有限公司 一种发布信息的处理方法、装置及信息发布系统
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN115189879A (zh) * 2016-09-26 2022-10-14 谷歌有限责任公司 用户界面用于访问控制使能对等共享的方法、系统及可读存储介质
US20180115535A1 (en) * 2016-10-24 2018-04-26 Netflix, Inc. Blind En/decryption for Multiple Clients Using a Single Key Pair
US10897459B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10419402B2 (en) * 2017-01-26 2019-09-17 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using signing key
CN113557513A (zh) * 2019-03-21 2021-10-26 谷歌有限责任公司 内容加密

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060178997A1 (en) * 1996-01-11 2006-08-10 General Dynamics Advanced Information Systems, Inc. Systems and methods for authoring and protecting digital property
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
JP4353552B2 (ja) * 1998-06-18 2009-10-28 富士通株式会社 コンテンツサーバ,端末装置及びコンテンツ送信システム
JP3002184B1 (ja) * 1998-09-18 2000-01-24 日本電信電話株式会社 コンテンツ利用装置とコンテンツ利用プログラムを記録した記録媒体
JP2001147899A (ja) * 1999-11-22 2001-05-29 Hitachi Ltd コンテンツ配布システム
ATE522039T1 (de) 2000-01-21 2011-09-15 Sony Computer Entertainment Inc Vorrichtung und verfahren zur verarbeitung von verschlüsselten daten
JP2001211159A (ja) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
US20050149759A1 (en) 2000-06-15 2005-07-07 Movemoney, Inc. User/product authentication and piracy management system
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US20030023862A1 (en) 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP4196561B2 (ja) * 2001-12-12 2008-12-17 日本電気株式会社 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム
JP2003298565A (ja) * 2002-03-29 2003-10-17 Matsushita Electric Ind Co Ltd コンテンツ配信システム
US7549060B2 (en) 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
GB0312877D0 (en) 2003-06-05 2003-07-09 Koninkl Philips Electronics Nv Secure transfer of data
US7703141B2 (en) * 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
US20050228993A1 (en) 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US20060253894A1 (en) 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US7774824B2 (en) 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
US7386720B2 (en) 2005-02-14 2008-06-10 Tricipher, Inc. Authentication protocol using a multi-factor asymmetric key pair
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US20070022196A1 (en) 2005-06-29 2007-01-25 Subodh Agrawal Single token multifactor authentication system and method
US20070011452A1 (en) 2005-07-08 2007-01-11 Alcatel Multi-level and multi-factor security credentials management for network element authentication
EP1982288A2 (en) 2006-01-26 2008-10-22 Imprivata, Inc. Systems and methods for multi-factor authentication
JP2006197640A (ja) * 2006-03-06 2006-07-27 Nec Corp 暗号化データ配信サービスシステム

Also Published As

Publication number Publication date
JP2011501269A (ja) 2011-01-06
WO2009048893A2 (en) 2009-04-16
JP5361894B2 (ja) 2013-12-04
WO2009048893A3 (en) 2009-07-16
EP2212822A2 (en) 2010-08-04
EP2212822A4 (en) 2017-05-10
RU2501081C2 (ru) 2013-12-10
US8059820B2 (en) 2011-11-15
CN101821747B (zh) 2012-12-26
CN101821747A (zh) 2010-09-01
EP2212822B1 (en) 2022-05-18
US20090097660A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
RU2010114241A (ru) Многофакторная защита контента
EP3583740B1 (en) Data owner restricted secure key distribution
EP3574434B1 (en) Addressing a trusted execution environment using encryption key
RU2371756C2 (ru) Безопасная связь с клавиатурой или родственным устройством
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
CA3048895C (en) Addressing a trusted execution environment using signing key
EP3585023B1 (en) Data protection method and system
JP2005228347A5 (ru)
GB2430781A (en) Security for computer software
US7802109B2 (en) Trusted system for file distribution
MY145949A (en) Trusted computer platform method and system without trust credential
WO2007089266A3 (en) Administration of data encryption in enterprise computer systems
CN110996319B (zh) 一种对软件服务做激活授权管理的系统及方法
US20100095132A1 (en) Protecting secrets in an untrusted recipient
EP2105857A3 (en) Method and device for generating right object, method and device for transmitting right object, and method and device for receiving right object
HK1087297A1 (en) System and method for generating a secure state indicator on a display
CN104376270A (zh) 一种文件保护方法及系统
US8085932B2 (en) Secure distribution of data or content using keyless transformation
WO2005050388A3 (en) Systems and methods for prevention of peer-to-peer file sharing
KR970056124A (ko) 차동 워크팩터 암호방법 및 시스템
CN101692266A (zh) 利用隐藏分区与cpu id的高强度文件加密保护方法
DE10345457A1 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung
CN103532712A (zh) 数字媒体文件保护方法、系统及客户端
CN104463003A (zh) 一种文件加密保护方法
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20191008