TWI298449B - Method for protecting an original plain text file and accessing an original plain text file protected thereof - Google Patents
Method for protecting an original plain text file and accessing an original plain text file protected thereof Download PDFInfo
- Publication number
- TWI298449B TWI298449B TW094134228A TW94134228A TWI298449B TW I298449 B TWI298449 B TW I298449B TW 094134228 A TW094134228 A TW 094134228A TW 94134228 A TW94134228 A TW 94134228A TW I298449 B TWI298449 B TW I298449B
- Authority
- TW
- Taiwan
- Prior art keywords
- file
- image
- original
- user
- protected
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000008439 repair process Effects 0.000 claims 2
- 241000272525 Anas platyrhynchos Species 0.000 claims 1
- 238000000926 separation method Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
1298449 任何文件中。 式的ί 取明文文件是由用户許可和—個特㈣用户程 式的、、且合来保證的,該特別的用戶程式利用用户 3文件在電腦的記憶體中重新創建可以被顯示和編輯的 像。保護圖像不被拷貝的更好 〇χ 憶體不被備份到電腦交換文件中從而不會a 取圖像文件的程式所發現來實現。 θ破了μ 使用ΐίϊ做法是’該用户程式包括一個編輯程式,用户 變化編輯原始文件圖像,並且將對原始圖像的 ϋ役格式儲存在一個與原始文件分開的差異文件 甩户使用編輯程式和用户許可從保護文件和差里立株 新St原始文件的被編輯圖像。如果需要,用户:夠重 圖像匕:輯圖!,然後在第二差異文件中儲存重新編輯 差異文件被加密並和原始文件和差異 件和;:相:ί :::用編輯程式和用户許可從原始文 有相㈣敎件i建最新的被編輯时。 識別在連續的編輯過財不會=易地被制’並且這种 不同^件τ^1果每個差異文件採用和被保護文件相同或者 门:二它們將具有相似的保護。 者 切和枯貼,,的數據拷貝能力。’也就是一種典型被稱為“剪 1298449 原始文件的某些部分可能被標記為不可編輯或者不可 見,使得它們永遠不會被編輯程式刪除,從而一直可以爲 了許可或其他目的被用來識別該原始文件,或者按照用^ 許可所定義的範圍來使用該原始文件。〜 用户程式可以包括用户需要的用於獲取原始明的工 何電腦工具,包括編輯器、版本或者結構管理工 语 碼調試器。其中多個工具是在獲取明文源代碼和 執行求’各個工具將要求本發 I 然而,在本發明的一個選擇性的實施例中 t 匕括-個特殊的包括一個淆碼器的 户程式 編輯程式產生的级 輯私式該清碼器從 源代碼,、Γί為可識別目標碼的相似工具以外的工:獲ί 原始源代相似工具產生的可識別目標碼和如果能ί取 因2馬的編輯器所可能產生的目標碼一樣。又取 在伴根據另一方面,本發明由讓用户獲取通二 授權即解密h旦獲負貝保護文件的權威發出的用戶許可的 像,同護^從而生成的一個原始明文文件的圖 的其他文件。原始文件的圖像被拷貝到非更高級保護文件 以上二ί最好包括一個編輯程式並且可能是一個包括傻 上馬迷的淆竭器的特殊編輯程式。 匕括像 【資施方式】 如圖 所 不,該被保護文件101由一個比如源代碼這 7 !298449 —個關鍵值組成,明文文件使用—個快速 八枯對其進行加密,關鍵值儲存在文件開始部 刀用公共關鍵值加密技術進行加密。該整個文件101使 用一個數字簽名算法被保護。 该被保護文件101與包含該被保護文件101所用公共 關鍵值加密技術中的關鍵值的用戶許可103 一起被源代ς 所有者分發到用戶。許可! 03使用公共關鍵值基礎結構?耵 或者一個相似的基於認證的機制被分發。
收到該被保護文件101和該用尸許可103的用戶通過 個特殊的電知工具獲得該被保護文件中的源代碼。 該工具首先通過檢查儲存於它自己的可執行文件中一 個數字簽名確認它沒有被更改來檢查它自己的有效性。然 後開啟該許可103並且確定是否被授權運行。 如果工具被授權運行,那麼開啟該被保護文件1〇1。 然後使用兩個解碼引擎(102、105)生成描述該被保護文 件和許可的解密内容的數據流。這些數據流流入合併兩個 鲁數據流的重建引擎106生成一個人類可讀圖像1〇7。該圖 像被保存在一個不會被備份到電腦交換文件的電腦記憶體 中,從而該圖像不會被電腦上的其他程式發現。 人類可讀圖像107包含所有源代碼行連同該行是否不 可見或者不可編輯的指示標記。 電腦工具包括允許該圖像107被編輯的編輯器,如圖 二中所示從該原始圖像107生成一個被編輯圖像201。該 工具允許用户根据與該原始圖像1 〇7比較的不同保存該被 編輯圖像201。這是通過一個差異引擎206比較該圖像107 1298449 和201並且確定一系列差異來實現的,該差異隨後允許該 被編輯圖像201根據該原始圖像1〇7來創建。 然後該系列差異被送入一個使用來自該許可103的一 對公共關鍵值來創建一個差異文件2〇8的加密引擎207。 用於加密差異文件的該公共關鍵值對最好不同於用於加密 該被保護文件101的公共關鍵值對。 隨後’該差異文件208除了聯合該被保護文件101外, 為在創建編輯圖像中使用而被分開。 φ 如圖一所示,該被保護文件101在被存取時與該差異 文件208聯合,然後該重建引擎106從該差異文件208接 收一系列更進一步的指令,並且指令行是適當地從該被保 護文件101或該差異文件208中拷貝過來創建代替談原始 圖像107的被編輯圖像201。 圖三係揭示編譯一個被保護源文件的過程中使用一個 源代碼淆碼器302。 該淆碼器302的第一操作是採用爵一所描述的機制基 籲於該許可103來建立一個人類可讀圖像1〇7。 一旦彳于到圖像107 ’該淆碼器302能夠處理它以生成 淆碼源文件304。該淆碼過程包括去除文件裏的所有人工 智能信息並且是一個眾所周知的技術(例如C〇nberg等人 的6668325號美國專利)。淆碼通常包括去除來自源代碼的 所有注釋;將對人有意義的變量名置換成隨機選擇的名 字;修改格式使代碼難以被人讀懂。 一旦得到該淆碼源文件304,它能夠通過常規的編輯 器305被讀取,該編輯器將產生一個與通過編輯人類可讀 1298449 圖像107產生的目標文件相同的目標文件3〇6。 【圖式簡單說明】 圖一為根據本發明允許用户從一個包括源代碼的任何 變化的被保護文件中獲取源代碼的一種方法的步驟描述模 塊圖; 圖二為根據本發明允許用户獲取保護文件的源代碼並 且把源代碼圖像的變化儲存在和被保護文件分開的差異文 參件中的一種方法的步驟描述模塊调;以及 、 圖三為圖一中為允許用户獲取包括源代碼淆碼的源代 碼和將淆碼文件送到編輯器生成目標文件的一種方法的更 進一步的步驟描述模塊圖。 【主要元件符號說明】 101被保護文件 102解碼 105 解竭 107 人類可讀記憶圖像 206差異引擎 208差異文件 304淆瑪源文件 306目襟文件 103 許可 籲 106 重建 2〇1 被編輯記憶圖像 207加密 3G2淆碼器 305編輯器
Claims (1)
1298449 月 ; fci ,,(案號第_34228號專利案之/i難 十、申請專利範固·· 種保護-原始明文文件的方法,复 a) 加密該原始文件並且使它 驟·· • 被用户利用;以及 乍為—被保護文件(〗01) b) 向該用户發行一用户 戶對該祜徂噌+从, 用尸夺可(丨〇3),讓該用 同時防止該原始文件的圖像被楮二:文件圖像的 —步被保護文件的其他文件處,* 了作為更進 • 括一編親μ /士件處其中’該用户程式包 然後以加ii 輯該原始文件的圖像 化並且舆該核文件㈣像所做的變 2·圖Hfr範㈣1項所述的方法,其中該原始文件的 :的用該許可〇〇3)重新開啟該被保護文 編輯Η傻;ί:Μ子’亚且比較該原始文件的圖像與該被 輯圖像來產生的一被儲存的差異文件(208)。 3化如利翻第1項或第2項所述的方法,其中該變 插編輯程式使用該用户許可或者一差異許可關鍵 值被加密。 4·如申明專利範圍第!項所述的方法,其中該變化被儲存 於该被保護文件(1〇1)或者與該被保護文件相關的一差 異文件(208)裏。 5·如申Μ專利範圍帛4項所述的方法,其中該用户根據該 被保護文件(101)和任何相關之該差異文件(2〇8)使用該 編輯程式和用戶許可(103)以創建該原始文件的被編輯 1298449 (案號第〇94丨34228號專利案之說明書修正) 筆方正替換頁I 6. 如申請專利範圍第5項所述的方 輯該被編輯圖像然後把該被重新編鞔⑴广用户重新編 一第-#里斗 垔新'為輯圖像的變化儲存在 心:,件係被加密並且與該原始文件 7. 如申請專利範圍第1項所述的方法 某些部分被標示成不可編輯,該;文件的 被編輯從而它們在從該原始和二些部分 何圖像中將一直被呈現。丨和i異文件被創建的任 8. 如申料㈣㈣】項所料 件 某些部分賴示成不可見,編心^原始文件的 心m— 扁輯程式防止這些部分在任 9 Γ二東 異文件被創建的圖像中被顯示。 ·:申二專利範圍第】項所述的方法,其令該用户程式係 ^可被=^ ^’其係從該原始文件的圖像產生一個 ⑺二上 具識別的淆出文件。 工且圍第9項所述的方法,其中該特殊軟體 具係為一編輯器(305)。 n.如申料職圍第丨項所制方法, 文件係包括源代碼。 Ί亥原始明文 12. —種獲取被加密於保護 之方法,其包括步驟:獲得負責=== 用戶許可⑽)的授權之❹者=的減發出的 被保譆m w Λ 精由—用戶程式解密一 時防正·^#«而纟的—該原始明文文件的圖像,同 文件的圖像被拷貝到非更高級保護文件的 ,、他文件處,以及該使用者使用—編 始文件圖像然後以加密格式儲存對該原始;二 12 1298449 (案號第094134228號專利案之說鴨修年月日修^b正替換買| 的變化’並使該變化與該原始文件分開。 13:如申請專利範圍第12項所述的方法,其係包括一使用 該許可使重新打開該被保護文件並比較該原始文件圖像 和=被編輯圖像來生成一被儲存差異文件(208)的差異 引手。 14. 如申請專利範圍第12項或第13項所述的方法,其係 使用該用户許可(103)或一差異許可關鍵值以加密 化。 15. 如申請專利範圍第12項所述的方法,其中該變化係儲 存於該被保護文件(101)或與該被保護文件相關的 異文件(208)中。 16·如申請專利範圍第15項所述的方法,其中該使用者使 用該編輯程式和用户許可使從該被保護文件和任何相關 之該差異文件以創建該原始文件的被編輯圖像。 Π.如申請專利範圍帛16項所述的方法,其中該使用者重 新編輯該被編輯圖像然後儲存對該重新編輯圖化 差異文件中,該第二差異文件係被加密並且保 符该原始文件和該差異文件間的分離。 18的^==圍第12項戶_枝,其_始文件 =刀被“成不可編輯’該編輯程式防止這些部分被 而它們在從該原始文件和差異 圖像中將一直被呈現。 w W刀被“成不可見’該編輯程式防止這些部分在任 1298449 4 f %,£鮮^| (案號第094134228號專利案之說明書修正)1_—,,一一 ' ^ ··…. I ψ 何從該原始文件和差異文件所創建的圖像中被顯示。 20. 如申請專利範圍第12項所述的方法,其中該用户程式 包括一淆碼器(302),其係從該原始文件的圖像產生一個 只可被一特殊軟體工具識別的淆碼輸出文件。 21. 如申請專利範圍第20項所述的方法,其中該特殊軟體 工具係為一編輯器(305)。
14
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0421774.1A GB0421774D0 (en) | 2004-09-30 | 2004-09-30 | Source code protection |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200622703A TW200622703A (en) | 2006-07-01 |
TWI298449B true TWI298449B (en) | 2008-07-01 |
Family
ID=33427849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW094134228A TWI298449B (en) | 2004-09-30 | 2005-09-30 | Method for protecting an original plain text file and accessing an original plain text file protected thereof |
Country Status (7)
Country | Link |
---|---|
US (1) | US8935681B2 (zh) |
EP (1) | EP1810113A2 (zh) |
KR (1) | KR101190124B1 (zh) |
CN (1) | CN100568152C (zh) |
GB (1) | GB0421774D0 (zh) |
TW (1) | TWI298449B (zh) |
WO (1) | WO2006035227A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7843365B2 (en) | 2008-12-04 | 2010-11-30 | Industrial Technology Research Institute | Data encoding and decoding methods and computer readable medium thereof |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100464301C (zh) * | 2007-08-09 | 2009-02-25 | 威盛电子股份有限公司 | 应用程序处理方法及系统 |
KR100907798B1 (ko) * | 2007-12-04 | 2009-07-15 | 주식회사 엘지씨엔에스 | 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법 |
US20100125827A1 (en) * | 2008-11-18 | 2010-05-20 | International Business Machines Corporation | Developing software code using parameterized annotations |
CN101764954B (zh) * | 2008-11-28 | 2013-06-05 | 新奥特(北京)视频技术有限公司 | 一种字幕单的备份和还原方法 |
US9141787B2 (en) * | 2009-05-06 | 2015-09-22 | Irdeto B.V. | Interlocked binary protection using whitebox cryptography |
CN101887500B (zh) * | 2010-06-10 | 2013-01-02 | 复旦大学 | 基于标签的程序控制流深度混淆方法 |
KR101292004B1 (ko) * | 2011-08-23 | 2013-08-23 | 주식회사 인프라웨어 | 웹 어플리케이션의 소스코드 패키지 보안 방법 및 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
CN103218549B (zh) * | 2012-01-19 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种Java源代码加解密的方法及装置 |
TWI496071B (zh) * | 2013-02-01 | 2015-08-11 | Wei Ju Long | 可攜式虛擬印表機 |
CN104123481A (zh) * | 2013-04-24 | 2014-10-29 | 贝壳网际(北京)安全技术有限公司 | 防止应用程序被篡改的方法及装置 |
US10075291B1 (en) * | 2015-05-27 | 2018-09-11 | Citigroup Technology, Inc. | Data deduplication and compression evaluation methods and systems |
CN104992083B (zh) * | 2015-07-09 | 2018-02-16 | 广州视源电子科技股份有限公司 | 应用程序的代码混淆方法和系统 |
WO2017066318A1 (en) * | 2015-10-12 | 2017-04-20 | Renesas Electronics America Inc. | Secure code delivery |
CN107992725B (zh) * | 2017-12-29 | 2020-08-07 | 北京星河星云信息技术有限公司 | 一种代码加密、解密方法及装置 |
CN112115501B (zh) * | 2019-06-04 | 2024-10-15 | 珠海金山办公软件有限公司 | 文档中图形形状的保护方法、装置、电子设备及存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
EP0704785B1 (en) | 1994-09-30 | 2003-11-19 | Mitsubishi Corporation | Data copyright management system |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
US6643775B1 (en) * | 1997-12-05 | 2003-11-04 | Jamama, Llc | Use of code obfuscation to inhibit generation of non-use-restricted versions of copy protected software applications |
US7130831B2 (en) | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
US6591367B1 (en) * | 1999-03-31 | 2003-07-08 | Atabok Japan, Inc. | Method and apparatus for preventing unauthorized copying and distributing of electronic messages transmitted over a network |
NO311197B1 (no) * | 2000-03-02 | 2001-10-22 | Ramirez Olguin Nelson Eric | Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
US7237123B2 (en) * | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
US20020067833A1 (en) * | 2000-12-05 | 2002-06-06 | Han Ching-Chih (Jason) | Method and apparatus for providing conditional access to the source code of a program |
US7496767B2 (en) * | 2001-01-19 | 2009-02-24 | Xerox Corporation | Secure content objects |
JP4448623B2 (ja) * | 2001-03-29 | 2010-04-14 | セイコーエプソン株式会社 | デジタルコンテンツ提供システム,デジタルコンテンツ提供方法,サーバ装置及びデジタルコンテンツ提供プログラム |
US20030088783A1 (en) * | 2001-11-06 | 2003-05-08 | Dipierro Massimo | Systems, methods and devices for secure computing |
NO20023860D0 (no) * | 2002-08-14 | 2002-08-14 | Sospita As | Fremgangsmåte for å generere og prosessere dataströmmer som inneholder krypterte og dekrypterte data |
US7213201B2 (en) * | 2003-03-03 | 2007-05-01 | International Business Machines Corporation | Meta editor for structured documents |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US7721111B2 (en) * | 2003-12-14 | 2010-05-18 | Realnetworks, Inc. | Auto-negotiation of content output formats using a secure component model |
US7484107B2 (en) * | 2004-04-15 | 2009-01-27 | International Business Machines Corporation | Method for selective encryption within documents |
-
2004
- 2004-09-30 GB GBGB0421774.1A patent/GB0421774D0/en not_active Ceased
-
2005
- 2005-09-29 US US11/664,431 patent/US8935681B2/en not_active Expired - Fee Related
- 2005-09-29 KR KR1020077008385A patent/KR101190124B1/ko active IP Right Grant
- 2005-09-29 CN CNB2005800329130A patent/CN100568152C/zh not_active Expired - Fee Related
- 2005-09-29 EP EP05794690A patent/EP1810113A2/en not_active Ceased
- 2005-09-29 WO PCT/GB2005/003735 patent/WO2006035227A2/en active Application Filing
- 2005-09-30 TW TW094134228A patent/TWI298449B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7843365B2 (en) | 2008-12-04 | 2010-11-30 | Industrial Technology Research Institute | Data encoding and decoding methods and computer readable medium thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20070057938A (ko) | 2007-06-07 |
TW200622703A (en) | 2006-07-01 |
WO2006035227A3 (en) | 2006-05-26 |
GB0421774D0 (en) | 2004-11-03 |
US20110078669A1 (en) | 2011-03-31 |
CN100568152C (zh) | 2009-12-09 |
WO2006035227A2 (en) | 2006-04-06 |
KR101190124B1 (ko) | 2012-10-12 |
EP1810113A2 (en) | 2007-07-25 |
CN101031859A (zh) | 2007-09-05 |
US8935681B2 (en) | 2015-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI298449B (en) | Method for protecting an original plain text file and accessing an original plain text file protected thereof | |
CN101118586B (zh) | 数据处理设备和数据处理方法 | |
US11176225B2 (en) | Computer-implemented method, a system, and computer programs for digital files management and preservation in digital licenses | |
US20120185759A1 (en) | System and method for collaboratively editing a composite document | |
JP5239849B2 (ja) | 電子署名方法、電子署名プログラムおよび電子署名装置 | |
JP2007104643A (ja) | 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体 | |
JP2007027920A (ja) | 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法 | |
DE69926483D1 (de) | Sichere verteilung von digitalen darstellungen | |
JP2004364070A (ja) | マスキング可能な署名技術を用いた電子文書管理システム | |
Harran et al. | A method for verifying integrity & authenticating digital media | |
US11917071B2 (en) | Data protection using universal tagging | |
US20230161886A1 (en) | Distributed ledger-based digital content tracing | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
Zhaoxiong et al. | Perceptual hashing based on machine learning for blockchain and digital watermarking | |
JP2007316944A (ja) | データ処理装置、データ処理方法、およびデータ処理プログラム | |
JP5631251B2 (ja) | 情報漏洩防止方法 | |
JP2009232002A (ja) | 電子署名システム、署名装置、検証装置、及びプログラム | |
Bhadauria et al. | Intellectual Property Protection using Blockchain and Digital Watermarking | |
JP2004023122A (ja) | Icカードを利用した暗号システム | |
JP2007304888A (ja) | ファイル管理装置、ファイル管理方法、及びこれらを実現するプログラム | |
CN112989434A (zh) | 一种电子文档加密防篡改、解密验证方法 | |
JPH09179734A (ja) | 評価用ソフトウェアの不正使用防止方法 | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム | |
JP2008123243A (ja) | 電子文書管理プログラム及び電子文書管理装置 | |
JP2000099385A (ja) | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |