CN1559026A - 防止非法使用信息的方法和装置 - Google Patents
防止非法使用信息的方法和装置 Download PDFInfo
- Publication number
- CN1559026A CN1559026A CNA018237819A CN01823781A CN1559026A CN 1559026 A CN1559026 A CN 1559026A CN A018237819 A CNA018237819 A CN A018237819A CN 01823781 A CN01823781 A CN 01823781A CN 1559026 A CN1559026 A CN 1559026A
- Authority
- CN
- China
- Prior art keywords
- information
- client
- manufacturer
- key
- public keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
Abstract
用于防止非法使用以保护信息的本发明方法和装置,能够检测提交拷贝用于非法复制的用户。使用所述信息销售者接收的用户密钥通过不对称加密方法加密用户获得的信息。在使用之前通过用户私人密钥的帮助解码该信息。为改进保护,可在用户计算机CPU内直接以此种方式实施解密,即解密信息不存在于所述处理器之外。
Description
技术领域
本发明涉及防止非法使用程序和数据。更具体地,本发明涉及通过具有能识别非法发布受保护数据拷贝的人的不对称加密方法,使用数据加密的保护系统和方法。
技术背景
目前,防止非法复制的信息安全问题越来越重要。程序安全受到特别注意,以防止对软件制造商造成重大损失的盗版发行。
可将现存程序保护方法分为两大类:硬件安全和软件安全。
当使用硬件安全方法时,美国专利US 5826011[1]以及US 6308170[2]中有所说明,购买的软件附随在某个技术装置上,该装置连接到使用所述软件的计算机,响应该程序的请求,根据此装置的应答,计算机确定其使用是否经制造商授权。
这种方案有若干缺点:使用额外设备大大增加了软件成本。此外,这样一种方案使用户难于同时在几台计算机上使用购买的软件拷贝,即使特许契约允许这样使用,因为用户必须在计算机之间移动保护设备。此方法通常以这种方式使用,即允许创建保护设备的仿真程序,并将此仿真程序和软件盗版一同进一步发行。另一种绕过这种保护的方法是,检测来自这种装置的应答的源代码比较位置内的计算模板,并从码中排除这些检测(例如,将条件转移替换为无条件)。
通常,软件安全方法是基于当购买产品时向用户提交的序列号的(例如,参见专利US 6134659[3])。
一般将在安装或使用软件期间由用户输入的这些序列号和模板比较,该模板被前传给程序制造商以产生一个序列号,它可能是规定在程序中的一个常数,或来自用户数据和/或用户计算机设备的函数。有时,序列号用作解密加密源代码或其部分的密钥。
这种方案的缺点在于,如果不是取决于用户计算机的个人配置,将未许可程序拷贝和序列号一起非法发行的可能性。如果这种相互关系存在,会大大增加用户支持服务的工作,每当他们改变计算机元件(例如如果升级或失败)则必须给注册用户提供新序列号码,这些号码依赖于计算机元件。对于用户也不方便,在替换计算机零件之后,就不能使用先前购买的软件,直至他们将新的计算机配置发送给软件制造商,并接收应答中的新号码。在此情况中,留下了从源代码中取消对序列号有效性进行检验的可能性(如果它不用作代码解密的密钥)。
发明内容
本发明通过使用一种能显著降低或消除现存安全方法缺点的方法,提供一种防止非法复制的方法和程序安全系统。
更具体地,本发明描述了一种使用不对称加密算法的方法和安全系统。这允许将程序拷贝固定到特定用户,同时提供了在多个用户中发布他们中的一个合法购买的单个程序拷贝的较低可能性。如果这种发布发生,能够定位发布非法拷贝的用户,从而对后者采取法律行动。
用于运行本发明的方法之一是:利用其用户购买的公共密钥的不对称加密方法,对售出时的程序拷贝的可执行代码进行加密。使用这种方法加密后的、已准备出售给特定用户的程序拷贝不能被解密,因此当售出程序拷贝时不能被除用户之外的任何人执行使用,该用户持有和公共密钥是一对的私人密钥。
本发明提供了重要的技术优点,规定仅能由从制造商购买的一个用户执行程序。
本发明还提供了另一重要技术优点,允许确定哪个用户将其程序拷贝用于非法复制,而没有用户否认这一事实的可能性。
本发明还提供了另一重要优点,允许用户改变受保护程序在其上运行的计算机的配置,而无需之后通知程序制造者以获取新的密钥。
本发明还提供另一重要技术优点,使用户在任何可存取计算机上都能执行受保护程序,不仅仅是在对于程序制造者来说特点已知的用户计算机上。
本发明还提供另一重要技术优点,为用户和程序制造者提供了取消程序拷贝的可能性,这些程序拷贝和不受控用户的各自私人密钥匹配,从而使那些获得这种密钥的人不能执行这些拷贝。
本发明还提供另一重要技术优点,允许用户为所有使用的程序仅记录一个序列号,该号码是用户私人密钥,或用于获得这种密钥的密码。
附图说明
为更好理解本发明及其优点,因此参考以下和附图一同考虑的说明,其中不同标记代表不同元件,并且:
图1表示使用本发明的受保护程序产生和执行的过程。
图2表示当进行用户私人密钥的撤销检测时,使用本发明进行保护的程序的执行过程。
图3显示当执行过程中进行源代码解密时,使用本发明进行保护的程序的执行过程。
图4显示一台计算机的结构图,其CPU包含用于检测用户程序执行权的特定模块。
图5显示当同时使用堆成和不对称加密方法时,详细说明使用本发明进行保护的程序产生和执行过程的图。
具体实施方式
在附图中显示了本发明的优选实施,相同标记用于指不同附图中的相同或相关部分。
图1显示防止非法使用的程序安全系统实施之一,其中,用户101想购买程序拷贝105,发送给销售者100它的公共密钥107(可能作为鉴权的一部分)。在通过互联网购买程序的情况中,当使用SSL协议时,能使用此协议的特点即请求客户公共密钥。在获得此公共密钥后,程序厂商使用不对称算法102(诸如例如RSA-美国专利1184405829[4])通过此密钥加密该程序。厂商将作为此操作结果而获得的加密程序108发送给用户,用户可在其存储在计算机存储器103内。存储器103可以是任何信息存储装置,包括RAM,硬盘和磁带。
当从存储器103移开后执行加密程序108时,通过不对称算法104,相应的算法102解密该程序,在此情况中,使用用户私人密钥110创建和密钥107的配对。作为结果,创建的解密程序拷贝109和程序105相同,并发送到用户计算机的CPU106,用于执行。
图2显示可执行加密程序108,包括模块201,用于用户私人密钥的撤销检测。在接收到作为用户鉴权一部分的用户私人密钥110后,该模块通过伴随密钥的信息确定鉴定撤销表(CRL)205的位置。在此之后,程序发送请求202到鉴定撤销表203的存储器(通常这样的存储是鉴定授权,它鉴定用户的公共密钥)。
从鉴定授权204接收的应答包含关于撤销用户密钥的信息。该应答可以包括数字签名,从而请求程序可以检验其鉴定。取决于应答,加密程序或者取消其执行208,或者授权管理解密模块206的代码主要部分。
图3显示加密程序108,它通过复制存储区,包括解密的源代码,在执行之前立即解密过程代码,从而使绕过保护的过程复杂化。这样的程序包括一个或多个加密部分302。当在程序执行过程中,需要前传管理给这样的部分,启动仅解密程序的这一部分的解密模块206。在302部分执行完成之后,启动存储清除模块304,它将删除用户计算机存储器内加密程序302的解密节码(decrypted section code)。
在执行下一加密部分的过程中重复该过程。
为进一步使绕过保护复杂化,当同时使用对称和不对称加密时,如图5所示,可使用不同的双向密钥加密程序的不同部分。
图4显示用于根据本发明解密来自存储器402的信息的CPU 403的操作,CPU 403模块配备有模块405。在计算机401上由用户公共密钥加密的程序位于存储器402内,从该存储器内,CPU使用用于执行的机器代码形式的命令选择。
在执行加密程序之前,将用户私人密钥输入到位于CPU内的私人密钥寄存器407。当执行该程序时,从引导模块404的存储器将加密可执行代码载入CPU,该模块将可执行命令的加密代码前传到解密模块405。该模块,使用私人密钥寄存器407的内容,通过将其带入适于模块406执行的条件解密命令代码,模块406负责执行这些命令规定的动作。此外,可将有权使用其解密代码的程序限制到仅仅是它的执行,不允许以数据方式读取。可以使用此限制来防止当将程序(例如作为缓冲区颠簸(thresh)造成的错误的结果)用于读取解密代码并进一步以解密模式复制到任何存储器上时泄露解密信息。
可通过引入使用如图5所示的方法的加密来改进此方案。为此目的,可以预见在CPU中用于存储对称加密算法506的密钥的另一个寄存器,当使用不对称加密算法505以及另一个解密模块507将其解密后,该密钥存储在此,解密模块507使用对称加密算法和来自上述寄存器的密钥506解密加密信息。
该方案可扩展到不仅仅针对命令代码,而且扩展到针对由这些命令处理的数据。在此情况中,也能够加密当这些信息离开CPU时作为程序执行结果接收的信息。对于加密,能使用通过图1和图5说明的方法,这些方法被用作用于厂商使用信息的方法。
图5进一步显示建议的保护方法的改进,通常假定对称加密过程执行时远远快于不对称加密过程。
当出售程序时,厂商100随机产生对称算法的密钥501。在此之后,使用密钥501(步骤502)加密源代码105。同时,还通过不对称加密(步骤503)加密密钥501。从顾客101接收的公共密钥107用作解密密钥。在504阶段,加密密钥501被加到加密源代码,产生加密程序108,该程序被发送给顾客101。
当执行加密程序108时,顾客101主要通过使用私人密钥110解密对称算法密钥(步骤505),该私人密钥创建和公共密钥107的配对。在此步骤获得的密钥506和厂商产生的密钥501相同。此后,密钥506用于解密可执行源代码(步骤507)。这导致获得和程序105一致的可执行代码106,并由顾客计算机的CPU执行。
在说明的本发明的任意实施中,当一段时间不需要时(例如,在解密该码之后不需要用于解密可执行源代码的密钥,直至下次执行此程序),建议从顾客装置存储器中立即擦除解密密钥。
应当对根据本发明的由鉴定授权发布的数字鉴定程序保护使用给予特别关注,它确认用户特性和公共密钥之间的匹配。在此情况中,在试图将用于解密的私人密钥(对于使用序列号的保护方案是十分普遍的)和程序拷贝一同发布时,能够检测出是谁购买了此拷贝并将其私人密钥发送以进行发布的。
还可以很容易将此方案应用到保护任何类型(例如音频和视频记录)的信息,并不仅仅是可执行源代码。在此例子中,通过使用这些数据的应用(例如播放音频或视频记录的应用)或操作系统执行解密。
虽然详细说明了本发明,但必须清楚,可以作出多种变化、替换以及修改,而不背离所附的本发明的说明的精神和范围。
Claims (64)
1.一种防止非法使用的信息保护方法,包括以下步骤:
由厂商进行如下步骤:
厂商获得顾客的公共密钥;以及
通过使用所述公共密钥的不对称加密来加密售出的信息;以及
由顾客进行如下步骤:
获得顾客私人密钥;以及
使用对应所述公共密钥的所述私人密钥对购买信息进行解密。
2.根据权利要求1的方法,其中,所述公共密钥由顾客在购买信息期间发送给所述厂商。
3.根据权利要求2的方法,其中,所述公共密钥在订购单内作为数字签名的一部分被传送。
4.根据权利要求2的方法,其中,所述公共密钥由厂商从关于顾客信息的密钥存储器中取出。
5.根据权利要求1的方法,其中,在使用之后破坏解密信息。
6.根据权利要求1的方法,其中,所述购买信息由两个或多个加密部分组成,在使用之前以此种方式解密,在使用它们之一时,这种部分的一个或多个保持加密。
7.根据权利要求6的方法,其中,在使用之后破坏解密部分。
8.根据权利要求2的方法,其中,所述厂商作为数字鉴定的一部分接收所述公共密钥,鉴定用户身份。
9.根据权利要求8的方法,其中,所述厂商检验用于有效性和撤销的所述数字鉴定。
10.根据权利要求1的方法,其中,所述顾客设备上可执行的程序在使用加密信息之前检测所述用于撤销的私人密钥。
11.根据权利要求1的方法,其中,所述公共密钥和所述私人密钥由所述厂商产生,并且至少将所述私人密钥给所述顾客。
12.一种防止非法复制的信息保护方法,包括以下步骤:
由厂商进行如下步骤:
获得顾客的公共密钥;
产生对称加密算法的随机密钥;
使用所述对称加密算法以及所述随机密钥对受保护信息进行加密;以及
使用不对称加密算法和所述公共密钥对所述随机密钥进行加密;以及
由顾客进行如下步骤:
获得顾客私人密钥;
厂商使用对应于厂商使用的不对称加密算法的不对称加密算法以及所述私人密钥,对从所述厂商获得的所述加密随机密钥进行解密;以及
使用所述对称加密算法以及所述解密随机密钥,对从所述厂商获得的加密信息进行解密。
13.根据权利要求12的方法,其中,所述顾客在购买信息期间发送所述公共密钥给所述厂商。
14.根据权利要求13的方法,其中,在订购单中将所述公共密钥作为数字签名的一部分传送。
15.根据权利要求12的方法,其中,所述厂商从关于用户信息的密钥存储器中获得所述公共密钥。
16.根据权利要求12的方法,其中,在使用之后破坏解密信息。
17.根据权利要求12的方法,其中,所述购买信息由两个或多个加密部分组成,以此方式在它们使用之前进行解密,在解密它们之一时,更多部分保持加密的时间。
18.根据权利要求17的方法,其中,用于加密所述加密部分的所述随机密钥至少不同于所述加密部分的一对。
19.根据权利要求12的方法,其中,在用于解密用此种密钥加密的信息之后破坏所述解密随机密钥。
20.根据权利要求17的方法,其中,在使用之后破坏解密部分。
21.根据权利要求12的方法,其中,所述厂商获得所述公共密钥,作为数字鉴定授权用户身份的一部分。
22.根据权利要求21的方法,其中,所述厂商检测所述用于有效性性和撤销的数字鉴定。
23.根据权利要求12的方法,其中,在使用加密信息之前,在所述顾客设备上执行的程序检测所述用于撤销的私人密钥。
24.根据权利要求12的方法,其中,所述私人密钥和所述公共密钥由所述厂商产生,且至少发送所述私人密钥给顾客。
25.根据权利要求18的方法,其中,在解密用这些密钥加密的部分之后破坏所述解密随机密钥。
26.一种防止非法复制的信息保护系统,包括:
厂商设备,用于:
获得顾客公共密钥;以及
通过利用不对称算法的所述密钥对售出信息进行加密;和
顾客设备,用于:
获得顾客私人密钥;以及
使用利用不对称算法的所述私人密钥对所述购买的信息进行解密。
27.根据权利要求26的系统,其中,在购买信息期间由顾客发送所述公共密钥给所述厂商。
28.根据权利要求27的系统,其中,在订购单中作为数字签名的一部分传送所述公共密钥。
29.根据权利要求27的系统,其中,使用计算机网络发送所述公共密钥。
30.根据权利要求26的系统,其中,所述厂商从和顾客信息相关的密钥存储器中获得所述公共密钥。
31.根据第30段的系统,其中,所述厂商通过计算机网络请求和/或获得所述公共密钥。
32.根据权利要求26的系统,其中,通过计算机网络发送所述购买的信息给顾客。
33.根据权利要求26的系统,其中,所述购买信息代表顾客拥有的、由CPU执行的程序,该程序在执行之前使用所述私人密钥将自身解密。
34.根据权利要求26的系统,其中,在使用之后破坏解密信息。
35.根据权利要求26的系统,其中,所述购买信息由两个或更多加密部分组成,以此种方式在使用之前将其解密,即在使用它们之一时,此种部分的一个或多个保持加密。
36.根据权利要求35的系统,其中,在使用之后破坏解密部分。
37.根据权利要求26的系统,其中,顾客设备包括CPU和存储器,同时使用所述公共密钥加密存储器内的信息,且CPU包括在其他CPU模块使用此信息之前、使用所述私人密钥解密信息的模块,从而解密模式中的信息不存在于该CPU之外。
38.根据权利要求26的系统,其中,所述厂商获得所述公共密钥,作为数字鉴定,鉴权用户身份的一部分。
39.根据权利要求38的系统,其中,所述厂商检测所述用于有效性和撤销的数字鉴定。
40.根据权利要求26的系统,其中,在使用加密信息之前,可在顾客设备上执行的程序检测所述用于撤销的私人密钥。
41.根据权利要求26的系统,其中,所述厂商产生所述密钥,并至少发送私人密钥给顾客。
42.根据权利要求37的系统,其中,可在所述CPU上执行的程序无权读取其解密的可执行代码。
43.一种防止非法使用的信息保护系统,包括:
厂商设备,用于:
获得顾客公共密钥;
产生对称加密算法的随机密钥;
使用所述对称加密算法和所述随机密钥对加密信息进行加密;以及
使用对称加密算法和所述公共密钥对所述随机密钥进行加密;和
顾客设备,用于:
获得顾客私人密钥;
使用不对称加密算法和所述私人密钥,对从所述厂商获得的所述加密随机密钥进行解密;以及
使用对称算法和解密随机密钥,对从所述厂商获得的加密信息进行解密。
44.根据权利要求43的系统,其中,所述顾客在购买信息期间发送所述公共密钥给所述厂商。
45.根据权利要求44的系统,其中,在订购单中作为数字签名的一部分传送所述公共密钥。
46.根据权利要求44的系统,其中,使用计算机网络发送所述公共密钥。
47.根据权利要求43的系统,其中,所述厂商从和顾客信息相关的密钥存储器中获得所述公共密钥。
48.根据权利要求47的系统,其中,所述厂商通过计算机网络请求和/或获得所述公共密钥。
49.根据权利要求43的系统,其中,通过计算机网络发送所述购买的信息给顾客。
50.根据权利要求43的系统,其中,所述购买的信息代表所述顾客拥有的、由CPU执行的程序,该程序在执行之前使用所述私人密钥将自身解密。
51.根据权利要求43的系统,其中,在使用之后破坏解密信息。
52.根据权利要求43的系统,其中,所述购买信息由两个或多个加密部分组成,在使用之前以此种方式解密,在解密其中之一的时刻,这些部分的一个或多个保持加密。
53.根据权利要求52的系统,其中,用于加密所述加密部分的所述随机密钥至少不同于所述解密部分的一对。
54.根据权利要求43的系统,其中,在用于解密由此密钥加密的信息之后,破坏所述解密顾客装置的随机密钥。
55.根据权利要求52的系统,其中,在使用之后破坏解密部分。
56.根据权利要求43的系统,其中,顾客设备包括CPU和存储器,同时使用所述随机密钥对所述存储器内的所述购买信息,CPU包括在其他CPU模块以及所述CPU使用所述信息之前、使用所述随机密钥解密来自所述存储器的所述信息的模块,从而解密模式的所述信息不存在于所述CPU之外。
57.根据权利要求56的系统,其中,所述CPU包含在所述模块使用所述随机密钥解密所述加密信息之前、使用所述私人密钥解密所述随机密钥的模块,从而所述随机密钥不会存在于所述CPU的解密模式之外。
58.根据权利要求56的系统,其中,可在所述CPU上执行的程序无权读取其所述解密随机代码。
59.根据权利要求57的系统,其中,可执行程序无权读取其所述随机密钥。
60.根据权利要求43的系统,其中,所述厂商获得所述公共密钥作为数字鉴定,鉴权用户身份的一部分。
61.根据权利要求60的系统,其中,所述厂商检测所述用于有效性和撤销的数字鉴定。
62.根据权利要求43的系统,其中,在使用加密信息之前,可在顾客设备上执行的程序检测所述用于撤销的私人密钥。
63.根据权利要求43的系统,其中,所述私人密钥和所述公共密钥由所述厂商产生,并至少发送所述私人密钥给顾客。
64.根据权利要求53的系统,其中,在解密由这些密钥加密的部分之后破坏所述随机密钥的解密。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/RU2001/000476 WO2003023577A1 (en) | 2001-11-12 | 2001-11-12 | Method and device for protecting information against unauthorised use |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1559026A true CN1559026A (zh) | 2004-12-29 |
Family
ID=20129665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA018237819A Pending CN1559026A (zh) | 2001-11-12 | 2001-11-12 | 防止非法使用信息的方法和装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20040255136A1 (zh) |
EP (1) | EP1471405A4 (zh) |
JP (1) | JP2005512170A (zh) |
KR (1) | KR20040058278A (zh) |
CN (1) | CN1559026A (zh) |
CA (1) | CA2473122A1 (zh) |
EA (1) | EA006661B1 (zh) |
WO (1) | WO2003023577A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10127558A1 (de) * | 2001-06-06 | 2002-12-12 | Philips Corp Intellectual Pty | Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese |
US7706777B2 (en) * | 2003-09-23 | 2010-04-27 | Broadcom Corporation | Secure user interface in a shared resource environment |
CN100354787C (zh) * | 2004-06-24 | 2007-12-12 | 株式会社东芝 | 微处理器 |
CN100353276C (zh) * | 2004-06-24 | 2007-12-05 | 株式会社东芝 | 微处理器 |
JP2006155393A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | サーバ融通装置、サーバ融通方法およびサーバ融通プログラム |
KR20100120671A (ko) * | 2008-01-31 | 2010-11-16 | 이르데토 비.브이. | 스마트 카드의 보안 |
US8365988B1 (en) | 2008-04-11 | 2013-02-05 | United Services Automobile Association (Usaa) | Dynamic credit card security code via mobile device |
DE102010037784B4 (de) * | 2010-09-27 | 2014-07-31 | Kobil Systems Gmbh | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten |
US20120331303A1 (en) * | 2011-06-23 | 2012-12-27 | Andersson Jonathan E | Method and system for preventing execution of malware |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
KR101111889B1 (ko) * | 2011-11-10 | 2012-02-14 | 이정남 | 문서의 암호화 및 복호화 방법 |
GB201607476D0 (en) * | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
EP4206970A4 (en) * | 2020-08-28 | 2024-05-22 | Nippon Telegraph And Telephone Corporation | TREATMENT DEVICE, TREATMENT METHOD, AND PROGRAM |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
EP0175487A3 (en) * | 1984-08-23 | 1989-03-08 | Btg International Limited | Software protection device |
FR2634917A1 (fr) * | 1988-08-01 | 1990-02-02 | Pionchon Philippe | Procede et dispositif de protection d'un logiciel, en particulier contre les copies non autorisees |
US5222133A (en) * | 1991-10-17 | 1993-06-22 | Wayne W. Chou | Method of protecting computer software from unauthorized execution using multiple keys |
US5684875A (en) * | 1994-10-21 | 1997-11-04 | Ellenberger; Hans | Method and apparatus for detecting a computer virus on a computer |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
JPH08305558A (ja) * | 1995-04-27 | 1996-11-22 | Casio Comput Co Ltd | 暗号化プログラム演算装置 |
NO302388B1 (no) * | 1995-07-13 | 1998-02-23 | Sigurd Sigbjoernsen | Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse |
US5826011A (en) * | 1995-12-26 | 1998-10-20 | Rainbow Technologies, Inc. | Method of metering and protecting computer software |
US6188783B1 (en) * | 1997-07-25 | 2001-02-13 | Affymetrix, Inc. | Method and system for providing a probe array chip design database |
US6134659A (en) * | 1998-01-07 | 2000-10-17 | Sprong; Katherine A. | Controlled usage software |
US7228437B2 (en) * | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
RU2154855C2 (ru) * | 1998-08-17 | 2000-08-20 | Пензенский научно-исследовательский электротехнический институт | Способ обработки данных |
WO2000030319A1 (en) * | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
WO2001008345A1 (en) * | 1999-07-22 | 2001-02-01 | Open Security Solutions, Llc | A computer system and process for accessing an encrypted and self-decrypting digital information product |
US6598161B1 (en) * | 1999-08-09 | 2003-07-22 | International Business Machines Corporation | Methods, systems and computer program products for multi-level encryption |
US6775772B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party |
JP2001209583A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US20020029283A1 (en) * | 2000-08-18 | 2002-03-07 | Yummy Interactive, Inc. | Rich client application delivery |
US6884171B2 (en) * | 2000-09-18 | 2005-04-26 | Nintendo Co., Ltd. | Video game distribution network |
TW550949B (en) * | 2000-10-26 | 2003-09-01 | Gen Instrument Corp | Initial free preview for multimedia multicast content |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US20030037261A1 (en) * | 2001-03-26 | 2003-02-20 | Ilumin Corporation | Secured content delivery system and method |
-
2001
- 2001-11-12 CN CNA018237819A patent/CN1559026A/zh active Pending
- 2001-11-12 CA CA002473122A patent/CA2473122A1/en not_active Abandoned
- 2001-11-12 JP JP2003527568A patent/JP2005512170A/ja active Pending
- 2001-11-12 US US10/495,507 patent/US20040255136A1/en not_active Abandoned
- 2001-11-12 WO PCT/RU2001/000476 patent/WO2003023577A1/ru active Application Filing
- 2001-11-12 EA EA200400683A patent/EA006661B1/ru not_active IP Right Cessation
- 2001-11-12 EP EP01989063A patent/EP1471405A4/en not_active Withdrawn
- 2001-11-12 KR KR10-2004-7007235A patent/KR20040058278A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2003023577A1 (en) | 2003-03-20 |
CA2473122A1 (en) | 2003-03-20 |
JP2005512170A (ja) | 2005-04-28 |
EP1471405A4 (en) | 2010-01-13 |
US20040255136A1 (en) | 2004-12-16 |
EA006661B1 (ru) | 2006-02-24 |
KR20040058278A (ko) | 2004-07-03 |
EP1471405A1 (en) | 2004-10-27 |
EA200400683A1 (ru) | 2004-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7051211B1 (en) | Secure software distribution and installation | |
CN1220121C (zh) | 程序分发设备、客户设备、程序分发系统和程序分发方法 | |
US7716487B2 (en) | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer | |
RU2449494C2 (ru) | Способ защиты мультимедийных данных | |
US6801999B1 (en) | Passive and active software objects containing bore resistant watermarking | |
EP1944905B1 (en) | An encrypted transmission method and equipment system for preventing copying the data resource | |
US8204233B2 (en) | Administration of data encryption in enterprise computer systems | |
WO2021128244A1 (zh) | 一种注册授权方法及系统 | |
JP2009501470A5 (zh) | ||
CN102271037A (zh) | 基于在线密钥的密钥保护装置 | |
CN1166029A (zh) | 软件复制系统 | |
CN103995991A (zh) | 一种软件版权保护中绑定硬件信息与密钥的方法 | |
US6920563B2 (en) | System and method to securely store information in a recoverable manner on an untrusted system | |
CN102279908A (zh) | 一种数字内容的保护方法及系统 | |
CN1559026A (zh) | 防止非法使用信息的方法和装置 | |
CN103237010B (zh) | 以加密方式提供数字内容的服务器端 | |
US20070239617A1 (en) | Method and apparatus for temporarily accessing content using temporary license | |
CN105468940A (zh) | 软件保护方法及装置 | |
JP3985461B2 (ja) | 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム | |
CN1266617C (zh) | 一种计算机数据保护方法 | |
JP2000330783A (ja) | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 | |
CN100518060C (zh) | 一种数字文档的加密保护方法及客户端设备 | |
CN116488855B (zh) | 基于链式存储结构加密技术的轻量级确权系统及方法 | |
CN109409112A (zh) | 一种磁盘绑定方法及装置 | |
CN112559979B (zh) | 一种pos机上通过硬件安全芯片保护软件库授权使用的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |