CN100555939C - 一种基于网络的软件保护方法 - Google Patents

一种基于网络的软件保护方法 Download PDF

Info

Publication number
CN100555939C
CN100555939C CN200610113237.6A CN200610113237A CN100555939C CN 100555939 C CN100555939 C CN 100555939C CN 200610113237 A CN200610113237 A CN 200610113237A CN 100555939 C CN100555939 C CN 100555939C
Authority
CN
China
Prior art keywords
client
side program
server end
code
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200610113237.6A
Other languages
English (en)
Other versions
CN1929381A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Beijing Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Feitian Technologies Co Ltd filed Critical Beijing Feitian Technologies Co Ltd
Priority to CN200610113237.6A priority Critical patent/CN100555939C/zh
Publication of CN1929381A publication Critical patent/CN1929381A/zh
Priority to US11/855,643 priority patent/US8321924B2/en
Application granted granted Critical
Publication of CN100555939C publication Critical patent/CN100555939C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

本发明提供一种基于网络的软件保护方法,该方法是客户端程序与智能密钥装置结合,并以C/S或B/S结构与服务器端进行通信,客户端程序利用智能密钥装置对用户进行身份认证,实现对软件的保护;其具体步骤为:运行客户端程序;客户端程序利用智能密钥装置对用户进行身份认证;通过后,客户端程序结合服务器端继续执行。客户端程序结合服务器端的方式可以为客户端程序需要服务器端响应特定的服务或提供特定的数据或客户端程序缺少部分代码需要服务器端提供。本发明针对现有的网络身份验证方式用户名和密码以明文的方式在网络上传输容易被截获的缺点,在客户端结合智能密钥装置并使客户端程序有服务器的参与才能运行,增大破解难度,提高安全性。

Description

一种基于网络的软件保护方法
技术领域
本发明属于软件保护领域,具体涉及结合智能密钥装置的一种基于网络的软件保护方法。
背景技术
软件作为一种无形的产品,凝聚了开发者的辛勤劳动,然而,开放平台上的软件几乎从一开始就受到盗版问题的困扰,盗版者常常会让软件厂商血本无归。
基于网络(包括局域网和因特网)的软件系统,其系统结构主要包括C/S结构和B/S结构两种类型:C/S(Client/Server)结构,即客户端/服务器端结构;B/S(Browser/Server)结构,即浏览器端/服务器端结构。其中B/S结构是在C/S结构基础上发展而来的,浏览器端实质上也是一种客户端程序,它将HTML脚本转换成可视的界面。通过这两种结构可以充分利用两端硬件环境的优势,将任务合理分配到客户端或浏览器端和服务器端来实现,降低了系统的通讯开销。目前大多数应用软件系统都是C/S或B/S形式的两层结构。
对于上述两种结构的软件系统,对于客户端或浏览器端应用程序的安装程序一直没有行之有效的机制和手段来保障版权不受侵犯,安装程序被盗版者肆意的拷贝和散播,给软件开发商的权益造成了巨大的伤害,而且也给服务器端应用及数据的安全性带来了巨大的挑战。
在中国专利200310111755.0中公开了一种利用指纹进行软件保护的方法及其应用装置。其以指纹鉴定软件使用者合法身份并以安装在认证服务器上的软件加密开发包模块来保护软件的关键代码和数据。
在中国专利0211355.0和200510109229.x中,公开了一种软件保护方法。是将编译后的程序文件中的代码分解为两部分,其中分解出的代码块在加密装置中运行,其余部分代码在计算机中运行。
在目前众多的软件保护类产品中,智能密钥装置是被普遍使用的产品。智能密钥装置是一种带有处理器和存储器的小型硬件装置,它可通过计算机的数据通讯接口与计算机连接,实现控制软件运行和限制软件功能的功能。其内部可以保存私钥,可预置加密算法,同时也可后期自行定制部分算法。当为一个软件产品安装了智能密钥装置对其进行保护后,软件产品与智能密钥装置硬件就被绑定在一起,离开智能密钥装置软件就无法正常运行。智能密钥装置内置的私钥具有对外不可见性,与密钥相关的运算完全在装置内部运行,且智能密钥装置具有物理抗攻击的特性,安全性极高。
以往的网络身份验证方式,用户名和密码会以明文的方式在网络上传输,很容易被恶意分子截获,非对称密钥体制和冲击响应机制可以用来解决这个问题。非对称密钥体制是目前应用最广泛的一种身份验证体制,在这一体制中,加密密钥与解密密钥各不相同。公钥体制的数字签名既保证了信息的机密性,又保证了信息具有不可抵赖性,其原理是:首先将明文用被验证方私钥签名,得到数字签名,然后将数字签名发向验证方,验证方用被验证方的公钥进行解密,最后与原文进行比较,进行验证。
HMAC-Hash是常用的冲击响应认证方式。HMAC-Hash是对Hash算法的加强,Hash算法是一种无需密钥参与的单向加密算法,可以将任意长度的数据进行加密,输出成固定长度的密文。HMAC(keyed-Hashing Message Authentication Code)将密钥结合Hash运算,并且每次运算都有随机数据参与,以保证每次认证过程产生的结果数据不同,这样即使有恶意分子截获了某一次认证数据,也无法通过下一次的认证。同时,密钥并没有在网络中传递,从根本上避免了密钥的泄漏,提供一种更安全的身份验证方式。
发明内容
本发明的目的是提供一种基于网络的软件保护方法,该方法是客户端程序与智能密钥装置相结合,并以C/S或B/S结构与服务器端进行网络通信,客户端程序与服务器端以网络通信的形式结合,客户端程序利用智能密钥装置对用户进行身份认证,实现对软件的保护,防止了用户名和密码以明文的方式在网络上传输,增大软件破解的难度,提高软件的安全性。
其具体步骤为:
1)运行客户端程序;
2)客户端程序利用智能密钥装置对用户进行身份认证;
3)身份认证通过后,客户端程序结合服务器端继续运行。
所述客户端程序为一个完整程序或是经过处理的客户端程序,处理后的客户端程序需要服务器端响应特定的服务;或处理后的客户端程序需要服务器端提供特定的数据;或处理后的客户端程序为缺少部分代码的不完整程序,当客户端程序运行至缺少代码的位置时需要服务器端返回相应缺少的代码;或是上述三种情况的任意组合。
所述利用智能密钥装置对用户身份认证的方法为通过用户名和PIN码进行验证,或是基于公钥体制进行验证,或采用冲击响应的方法。
上述方法中,所述客户端程序需要服务器端响应特定的服务是当客户端程序运行至需要服务器端提供特定服务的位置时,客户端程序向服务器端请求服务,服务器端将相应服务的结果返回客户端程序,所述服务的结果以密文形式传递。
上述方法中,所述客户端程序需要服务器端提供特定的数据是当客户端程序运行至需要服务器端提供数据的位置时,客户端程序向服务器端请求数据,服务器端将相应数据返回客户端程序,所述数据以密文形式传递。
上述方法中,如果客户端程序缺少部分代码,当客户端程序运行至缺少代码的位置时,客户端程序向服务器端请求下载相应代码,服务器端向客户端程序返回相应代码来填充客户端程序缺少部分,所述代码以密文形式传递。
本发明与现有技术相比,其优点在于:由于智能密钥装置是能够防止篡改和盗取内部信息的安全载体,智能密钥装置能实现只在设备内部使用私钥,这样私钥就不能被复制和攻击,本发明采用智能密钥装置保护软件的方法安全性极高;
另外,本发明的客户端软件是不完整的软件,运行时需服务器的参与而不能单独运行,从而增大破解方法的难度,使安全性更高。
附图说明
图1为第一种认证方式的流程图。
图2为第二种认证方式的流程图。
图3为第三种认证方式的流程图。
图4为客户端程序需要服务器端提供服务或数据时的运行流程图。
图5为客户端程序缺少部分代码的的软件系统示意图。
图6为客户端程序需要下载缺少代码时的运行流程图。
具体实施方式
本发明是针对现有技术的不足提供一种基于网络的软件保护方法,该方法是客户端程序与智能密钥装置相结合,并以C/S或B/S结构与服务器端进行网络通信,客户端程序与服务器端以网络通信的形式结合,客户端程序利用智能密钥装置对用户进行身份认证,实现对软件的保护,避免了用户名和密码以明文的方式在网络上传输,增大软件破解的难度,提高软件的安全性。
其具体步骤为:
1)运行客户端程序;
2)客户端程序利用智能密钥装置对用户进行身份认证;
3)身份认证通过后,客户端程序结合服务器端继续运行。
所述客户端程序为一个完整程序或是经过处理的客户端程序,处理后的客户端程序需要服务器端响应特定的服务;或处理后的客户端程序需要服务器端提供特定的数据;或处理后的客户端程序为缺少部分代码的不完整程序,当客户端程序运行至缺少代码的位置时需要服务器端返回相应缺少的代码;或是上
述三种情况的任意组合。
所述缺少特定的服务指客户端程序的缺少一个或多个重要函数(服务),当客户端运行到缺少函数的位置时,向服务器端发送请求,服务器端运行与客户端相应的缺少的函数,并将运行后的结果返回给客户端,由于函数的概念可能不能包括我们要限定的所有这种情况,所以用服务一词概括。
所述特定的数据是指在客户端程序运行的过程中需要访问一些与程序运行相关的数据,例如专利查询软件,用户想要看到专利的具体内容,这些具体内容需要通过服务器端发给客户端,用户才能看到,这些具体内容就是本发明中所说的数据。
下面结合附图和具体实施方式进一步说明本发明,但不作为对本发明的限定。
由于B/S结构中的浏览器实质上也是一种客户端程序,所以以下说明中的客户端程序泛指C/S结构中的客户端程序和B/S结构中的浏览器程序。
用户购买客户端程序时销售商会针对每一个用户生成一对公钥和私钥,例如公私钥对与客户端程序的序列号对应(在具体实现时公私钥对只要能够与用户的唯一标识对应即可),公钥存储在服务器端,私钥存储于智能密钥装置中发放给用户。
在本发明中服务器端对客户端的身份验证可以采用多种方式,现选用三种最优的实施方式加以描述。
第一种实施方式是利用PIN码进行身份验证,参见图1,验证的具体步骤如下:
步骤101,客户端程序运行;
步骤102,客户端程序首先向服务器端发送登录请求;
步骤103,服务器端向客户端发送身份认证请求;
步骤104,客户端程序检测智能密钥装置是否存在,如果不存在则步骤111提示错误并退出,如果存在则执行步骤105;
步骤105,客户端程序将身份认证请求转发至智能密钥装置中;
步骤106,智能密钥装置要求用户输入PIN码;
步骤107,智能密钥装置对用户输入的PIN码进行验证,PIN码错误则步骤111客户端程序提示错误并退出,PIN码正确则执行步骤108;
步骤108,智能密钥装置将验证成功信息通过客户端程序发送至服务器端;
步骤109,服务器端接收验证成功信息后允许客户端程序对服务器端的数据和资源等的访问;
步骤110,客户端程序继续运行;
步骤111,提示错误并退出。
第二种实施方式利用公钥体制进行身份验证,参见图2,验证的具体步骤如下:
步骤201,客户端程序运行;
步骤202,客户端程序首先向服务器端发送登录请求;
步骤203,服务器端向客户端发送身份验证请求,即向客户端程序发送一个随机字符串;
步骤204,客户端程序检测智能密钥装置是否存在,如果不存在则步骤211提示错误并退出,如果存在则执行步骤205;
步骤205,客户端程序将上述随机字符串转发至智能密钥装置;
步骤206,智能密钥装置利用其内置的算法和私钥签名随机字符串;
步骤207,智能密钥装置将此签名通过客户端程序发送给服务器端;
步骤208,服务器端利用与客户端程序对应的公钥验证签名,签名验证失败则步骤211提示错误并退出,验证成功则执行步骤209;
步骤209,服务器端允许客户端程序对服务器端的数据和资源等的访问;
步骤210,客户端程序继续运行;
步骤211,提示错误并退出。
第三种实施方式采用冲击响应的方法验证用户身份,为了实现这种验证方6法,需要在服务器端和智能密钥装置中预置HMAC-Hash算法和对称密钥,参见图3,验证的具体步骤如下:
步骤301,客户端程序运行;
步骤302,客户端程序首先向服务器端发送登录请求;
步骤303,服务器端向客户端发送身份验证请求,即向客户端程序发送一个随机字符串;
步骤304,客户端程序检测智能密钥装置是否存在,如果不存在,则步骤312提示错误并退出,如果存在则执行步骤305;
步骤305,客户端程序将上述随机字符串转发至智能密钥装置;
步骤306,智能密钥装置利用预置的密钥和HMAC-Hash算法处理上述随机字符串得到客户端运算结果;
步骤307,智能密钥装置将客户端运算结果通过客户端程序返回给服务器端;
步骤308,服务器端收到客户端运算结果后利用客户端对应的密钥和HMAC-Hash算法处理上述随机字符串得到服务器端运算结果;
步骤309,服务器端程序将服务器端运算结果和客户端运算结果相比较,如果不一致则步骤312提示错误并退出,如果一致则执行步骤310;
步骤310,服务器端允许客户端程序对服务器端的数据和资源等的访问;
步骤311,客户端程序继续运行;
步骤312,提示错误并退出。
上述三种验证身份的方式也可以互相结合使用,这样可以进一步提升客户端程序的安全程度。
用户通过上述三种情况的身份认证后,客户端程序继续运行,客户端程序的运行需要服务器端响应特定的服务、提供特定的数据或提供客户端程序缺少的代码:
首先描述客户端程序需要服务器端响应特定服务或提供特定数据的情况,
如图4所示:
当客户端程序通过服务器端的上述身份验证后继续运行,
步骤401,当运行至需要服务器端提供特定服务或数据的位置时,向服务器端发送请求;
步骤402,服务器端响应客户端的请求,利用与客户端对应的公钥将服务的运行结果或数据加密后返回客户端程序;
步骤403,客户端程序将收到的密文转发至智能密钥装置;
步骤404,智能密钥装置利用其私钥解密服务的运行结果或数据,并返回客户端程序;
步骤405,客户端程序利用返回的服务的运行结果或数据继续运行;
步骤406,客户端程序再次运行至需要服务器端提供特定服务或数据的位置时重复步骤401~405;
步骤407,当运行至程序尾部时结束。
再描述客户端程序缺少部分代码,需要服务器端提供相应缺少代码的情况,如图5所示,客户端程序是经过处理后缺少部分代码F的不完整程序(如图中的客户端的F1、F2和F3为缺少代码的位置),缺少代码的部分用跳转语句填充,相应的客户端程序缺少的代码利用与客户端对应的公钥加密后以密文形式存储在服务器端(如图中的服务器端的F1’、F2’和F3’)。
如图6所示,客户端程序恢复的流程,具体描述如下:
当客户端程序通过服务器端的上述身份验证后继续运行,
步骤601,当运行至缺少代码的位置时向服务器端发送下载相应代码的请求;
步骤602,服务器端响应客户端程序的请求,将相应代码的密文发送给客户端程序;
步骤603,客户端程序将密文代码转发至智能密钥装置;
步骤604,智能密钥装置利用其私钥解密密文的代码成明文返回客户端程序;
步骤605,客户端程序利用上述代码继续运行;
步骤606,客户端程序再次运行至缺少代码的位置时重复步骤601~605;
步骤607,当运行至程序尾部时结束。
以上所述实施方式仅为本发明的优选实施例,本发明不限于上述实施例,对于本领域一般技术人员而言,在不背离本发明原理的前提下对它所做的任何显而易见的改动,都属于本发明的构思和所附权利要求的保护范围。

Claims (7)

1.一种基于网络的软件保护方法,该方法是客户端程序与智能密钥装置相结合,并以C/S或B/S结构与服务器端进行网络通信,客户端程序与服务器端以网络通信的形式结合,客户端程序利用智能密钥装置对用户进行身份认证,身份认证通过后,客户端程序结合服务器端继续运行,实现对软件的保护;其特征在于:所述客户端程序为一个完整程序或是经过处理的客户端程序,处理后的客户端程序需要服务器端响应特定的服务;或处理后的客户端程序需要服务器端提供特定的数据;或处理后的客户端程序为缺少部分代码的不完整程序,当客户端程序运行至缺少代码的位置时需要服务器端返回相应缺少的代码。
2.根据权利要求1所述的基于网络的软件保护方法,其特征在于:所述客户端程序需要服务器端响应特定的服务是当客户端程序运行至需要服务器端提供特定服务的位置时,客户端程序向服务器端请求服务,服务器端将相应服务的结果返回客户端程序。
3.根据权利要求2所述的基于网络的软件保护方法,其特征在于:所述服务的结果以密文形式传递。
4.根据权利要求1所述基于网络的软件保护方法,其特征在于:所述客户端程序需要服务器端提供特定的数据是当客户端程序运行至需要服务器端提供数据的位置时,客户端程序向服务器端请求数据,服务器端将相应数据返回客户端。
5.根据权利要求4所述的基于网络的软件保护方法,其特征在于:所述数据以密文形式传递。
6.根据权利要求1所述基于网络的软件保护方法,其特征在于:如果客户端程序缺少部分代码,当客户端程序运行至缺少代码的位置时,客户端程序向服务器端请求下载相应代码,服务器端向客户端程序返回相应代码来填充客户端程序缺少部分。
7.根据权利要求6所述的基于网络的软件保护方法,其特征在于:所述代码以密文形式传递。
CN200610113237.6A 2006-09-20 2006-09-20 一种基于网络的软件保护方法 Active CN100555939C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200610113237.6A CN100555939C (zh) 2006-09-20 2006-09-20 一种基于网络的软件保护方法
US11/855,643 US8321924B2 (en) 2006-09-20 2007-09-14 Method for protecting software accessible over a network using a key device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200610113237.6A CN100555939C (zh) 2006-09-20 2006-09-20 一种基于网络的软件保护方法

Publications (2)

Publication Number Publication Date
CN1929381A CN1929381A (zh) 2007-03-14
CN100555939C true CN100555939C (zh) 2009-10-28

Family

ID=37859183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610113237.6A Active CN100555939C (zh) 2006-09-20 2006-09-20 一种基于网络的软件保护方法

Country Status (2)

Country Link
US (1) US8321924B2 (zh)
CN (1) CN100555939C (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AP2012006103A0 (en) * 2009-07-01 2012-02-29 Mandar Patil A method for controlling unauthorized software application usage.
US8955152B1 (en) 2010-09-07 2015-02-10 Symantec Corporation Systems and methods to manage an application
US8832855B1 (en) 2010-09-07 2014-09-09 Symantec Corporation System for the distribution and deployment of applications with provisions for security and policy conformance
US9043863B1 (en) 2010-09-07 2015-05-26 Symantec Corporation Policy enforcing browser
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9942213B2 (en) * 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
CA3172817A1 (en) 2014-05-26 2015-11-26 The Toronto-Dominion Bank On-boarding server for authorizing an entity to effect electronic payments
CN104125073B (zh) * 2014-08-07 2017-09-08 南京雨巢网络有限公司 一种基于物联网喷淋控制系统的设备识别方法
CN109413181A (zh) * 2018-10-28 2019-03-01 广州中元软件有限公司 一种实现应用程序的双架构模式方法

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US5007089A (en) * 1990-04-09 1991-04-09 International Business Machines Corporation Secure key management using programable control vector checking
US5291598A (en) * 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
US5754646A (en) * 1995-07-19 1998-05-19 Cable Television Laboratories, Inc. Method for protecting publicly distributed software
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US6189099B1 (en) * 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6243692B1 (en) * 1998-05-22 2001-06-05 Preview Software Secure electronic software packaging using setup-external unlocking module
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US7055040B2 (en) * 1999-04-02 2006-05-30 Hewlett-Packard Development Company, L.P. Method and apparatus for uniquely and securely loading software to an individual computer
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6832312B1 (en) * 1999-12-22 2004-12-14 Evga.Com Process for automatically installing video display software upon detecting new video display controller
DE19963471B4 (de) * 1999-12-29 2008-10-09 Robert Bosch Gmbh Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen
US6904528B1 (en) * 2000-01-03 2005-06-07 Ge Yokogawa Medical Systems, Limited Illegitimate duplication preventing method, data processing apparatus and medical imaging apparatus
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7134016B1 (en) * 2000-11-14 2006-11-07 Harris Scott C Software system with a biometric dongle function
DE10065684A1 (de) * 2000-12-29 2002-07-18 Aladdin Knowledge Systems Gmbh System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
US20020174345A1 (en) * 2001-05-17 2002-11-21 Patel Pankaj B. Remote authenticating biometric apparatus and method for networks and the like
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
US20030046189A1 (en) * 2001-09-05 2003-03-06 Takao Asayama System and method for a server to enable and disable client computer features
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7231526B2 (en) * 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session
WO2003038570A2 (en) * 2001-10-30 2003-05-08 International Business Machines Corporation A computer-implemented method and system for controlling use of digitally encoded products
GB2384066A (en) * 2002-01-09 2003-07-16 Hewlett Packard Co Installation of software components having multiple implementations
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
US7209559B2 (en) * 2002-04-29 2007-04-24 The Boeing Company Method and apparatus for securely distributing large digital video/data files with optimum security
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US7454784B2 (en) * 2002-07-09 2008-11-18 Harvinder Sahota System and method for identity verification
US7191344B2 (en) * 2002-08-08 2007-03-13 Authenex, Inc. Method and system for controlling access to data stored on a data storage device
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
JP4253543B2 (ja) * 2003-07-29 2009-04-15 矢崎総業株式会社 ハードウェアプロテクトキー及びその再発行方法
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
EP1697818B1 (en) * 2003-12-23 2018-05-30 Wells Fargo Bank, N.A. Authentication system for networked computer applications
TWI324875B (en) * 2003-12-31 2010-05-11 Green Packet Berhad Method of managing digital rights and a computer
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US20050235363A1 (en) * 2004-04-06 2005-10-20 Fortress Technologies, Inc. Network, device, and/or user authentication in a secure communication network
US7434252B2 (en) * 2004-07-14 2008-10-07 Microsoft Corporation Role-based authorization of network services using diversified security tokens
JP4639676B2 (ja) * 2004-07-21 2011-02-23 株式会社日立製作所 レンタルサーバシステム
US20060137016A1 (en) * 2004-12-20 2006-06-22 Dany Margalit Method for blocking unauthorized use of a software application
US20080215468A1 (en) * 2005-01-06 2008-09-04 Double Trump International Inc. Software Licensing Method And System
US7712131B1 (en) * 2005-02-09 2010-05-04 David Lethe Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
JP4662802B2 (ja) * 2005-03-30 2011-03-30 富士通株式会社 計算方法、計算装置及びコンピュータプログラム
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
US7900246B1 (en) * 2005-05-31 2011-03-01 Adobe Systems Incorporated Software deactivation based on a deactivation time period
US20070061893A1 (en) * 2005-09-09 2007-03-15 Black Jeffery D Methods and devices for copy protection of software
US8051299B2 (en) * 2006-03-20 2011-11-01 Hewlett-Packard Development Company, L.P. Computer security method and computer system
US7822209B2 (en) * 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US20080092239A1 (en) * 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US20080126810A1 (en) * 2006-11-06 2008-05-29 Li-Kuo Chiu Data protection method for optical storage media/device

Also Published As

Publication number Publication date
US20080072297A1 (en) 2008-03-20
CN1929381A (zh) 2007-03-14
US8321924B2 (en) 2012-11-27

Similar Documents

Publication Publication Date Title
CN100555939C (zh) 一种基于网络的软件保护方法
CN101005361B (zh) 一种服务器端软件保护方法及系统
CN108418691B (zh) 基于sgx的动态网络身份认证方法
CN101479984B (zh) 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
CN101192926B (zh) 帐号保护的方法及系统
Jangirala et al. A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards
US7231526B2 (en) System and method for validating a network session
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
CN105743638B (zh) 基于b/s架构系统客户端授权认证的方法
CN1909447B (zh) 使用动态加密算法进行网络数据通讯的方法
US20100217975A1 (en) Method and system for secure online transactions with message-level validation
US20080276309A1 (en) System and Method for Securing Software Applications
CN105430014B (zh) 一种单点登录方法及其系统
US5974550A (en) Method for strongly authenticating another process in a different address space
CN102299930A (zh) 一种保障客户端软件安全的方法
CN101404576A (zh) 一种网络资源查询方法和系统
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
CN101582896A (zh) 第三方网络认证系统及其认证方法
CN101222335A (zh) 一种应用系统间的级联认证方法及装置
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
WO2007078037A1 (en) Web page protection method employing security appliance and set-top box having the security appliance built therein
US20050066199A1 (en) Identification process of application of data storage and identification hardware with IC card
US20100058453A1 (en) Identification process of application of data storage and identification hardware with ic card
US20150121504A1 (en) Identification process of application of data storage and identification hardware with ic card
KR20040014400A (ko) 인터넷 프로토콜 전화 보안 체계

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: FEITIAN TECHNOLOGIES CO., LTD.

Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN TECHNOLOGY CO., LTD.

CP03 Change of name, title or address

Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer

Patentee after: Feitian Technologies Co.,Ltd.

Address before: 100083, Haidian District, Xueyuan Road, No. 40 research, 7 floor, 5 floor, Beijing

Patentee before: FEITIAN TECHNOLOGIES Co.,Ltd.

CP03 Change of name, title or address

Address after: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085

Patentee after: Feitian Technologies Co.,Ltd.

Guo jiahuodiqu after: Zhong Guo

Address before: 100085 17th floor, block B, Huizhi building, No.9 Xueqing Road, Haidian District, Beijing

Patentee before: Feitian Technologies Co.,Ltd.

Guo jiahuodiqu before: Zhong Guo