CN100524333C - 防止非法使用软件的方法 - Google Patents
防止非法使用软件的方法 Download PDFInfo
- Publication number
- CN100524333C CN100524333C CNB2006100927450A CN200610092745A CN100524333C CN 100524333 C CN100524333 C CN 100524333C CN B2006100927450 A CNB2006100927450 A CN B2006100927450A CN 200610092745 A CN200610092745 A CN 200610092745A CN 100524333 C CN100524333 C CN 100524333C
- Authority
- CN
- China
- Prior art keywords
- software
- data storage
- storage device
- illegally
- device controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 89
- 238000013500 data storage Methods 0.000 claims description 194
- 230000008569 process Effects 0.000 claims description 27
- 238000006243 chemical reaction Methods 0.000 claims description 14
- 238000007689 inspection Methods 0.000 claims description 13
- 238000009434 installation Methods 0.000 claims description 10
- 230000000694 effects Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 5
- 239000000203 mixture Substances 0.000 claims description 4
- 238000011900 installation process Methods 0.000 claims description 3
- 230000009545 invasion Effects 0.000 claims description 3
- 230000004224 protection Effects 0.000 description 35
- 230000005540 biological transmission Effects 0.000 description 15
- 238000005336 cracking Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 230000008439 repair process Effects 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
公开了一种防止非法使用软件的方法,包括:由数据存储设备控制器检查所述软件是否被正确地安装在数据存储设备中且未被非法修改;如果所述软件未被正确地安装在数据存储设备中或者被非法修改,则数据存储设备控制器阻止所述软件的加载;如果所述软件已被正确地安装在数据存储设备中且未被非法修改,则由数据存储设备控制器检查是否需要为使用所述软件付费;如果所述软件免费使用,则允许用户正常使用所述软件;如果需要为使用所述软件付费,则由数据存储设备控制器检查用户是否已经进行了付费处理;如果用户未付费,则由数据存储设备控制器阻止所述软件的加载;在用户已支付费用的情况下,针对当前个人计算机的每个用户,确定所述软件的可使用时间,并允许用户正常使用所述软件;在使用时间大于所确定的可使用时间的情况下,提示用户再次进行付费;以及如果用户未及时付费,则数据存储设备控制器终止所述软件的执行。
Description
技术领域
本发明涉及计算机和电子领域,更具体地,涉及一种防止非法使用软件的方法。
背景技术
软件是计算机指令或数据。可以电子存储的任何东西都是软件。存储设备上存储的所有软件必须处于文件或数个文件中。
本发明以硬件来控制可以存储在数据存储设备上的所有类型文件的加载、执行、终止、打开、编辑、复制、移动等。
因此,即使通过修改保护过程中所涉及的文件,用户非法破坏(破解)用来保护当前文件的各种版权保护和注册技术,仍能以硬件直接防止对当前文件的非法使用。
随着计算机技术的进步,已经开发出越来越多的应用软件,处理各种复杂的工作,包括计算、图形绘制、声音合成等,并开发出许多相应的文件类型,如多媒体文件、文本文件等。已经采取了许多方法来防止非法使用内容受保护的文件和商业软件。但是,就目前情况来看,各种保护方法都存在各自的漏洞,使得一些用户仍能通过破解来非法使用软件。
术语“破解”意味着破坏所使用的各种版权保护和注册技术。
本领域的技术人员应该理解,所提出的保护手段可以用来保护可存储在数据存储设备上的任何文件,例如:
·数据文件。
·程序文件:
○应用软件文件。
○系统软件文件。
将使用应用软件作为示例来解释所提出的保护方法。应用软件包括为用户做实际工作的程序。例如,文字处理软件、电子制表软件、及数据库管理系统落入应用软件的范畴之内。
图5示出了目前保护应用软件的一种方法。用户在得到应用软件之后,将与之相关的文件安装到数据存储设备3中。如这里所述,数据存储设备3包括硬盘、光盘(CD)、数字通用盘(DVD)、软盘、磁带、闪速存储器、网络存储器等能够将数字数据存储在其中的任何设备,以及可以作为加载和执行应用软件2的源的所有设备。已安装应用软件的各种文件2均处于不受保护的状态。用户可以通过破解程序1破解应用软件2,从而修改用于保护应用软件文件不受非法使用的内容,达到非法使用软件的目的。在修改应用软件2的文件,解除软件保护之后,用户可以通过操作系统4(如、LINUX、UNIX等)执行该应用软件。具体地,操作系统4向安装在主板6上的数据存储设备控制器5发出指令,并且操作系统4可以读取并执行存储在数据存储设备3上的应用软件2的文件。由于该应用程序的内部保护已经被破解程序1去除,该应用程序认为此用户是合法用户,并在操作系统4的环境下,执行其相应的功能。由此可见,破解程序1可以通过对应用软件2的文件进行修改,免费地去除执行应用软件2的限制。因此,应用软件内部的自我保护并不能有效地防止对该应用软件的非法使用。
图6示出了目前保护应用软件的另一种方法。与图5所示的方法类似,用户在得到应用软件之后,将与之相关的文件安装到数据存储设备3中。与此同时,专用的保护软件程序7也被安装到数据存储设备3中,并提供防止非法使用已安装应用软件2的保护。但是,专用的保护软件程序7和操作系统4均处于不受保护的状态。用户可以通过破解程序1对专用的保护软件程序7的文件和操作系统4的文件进行修改,从而修改用于保护这些文件不受非法使用的内容,达到非法使用软件的目的。对专用的保护软件程序7和操作系统4进行破解的结果是解除专用的保护软件程序7对应用软件2的保护。用户可以通过操作系统4执行该应用软件。具体地,操作系统4向安装在主板6上的数据存储设备控制器5发出指令,并且操作系统4可以读取并执行存储在数据存储设备3上的应用软件2的文件。由于专用保护软件程序7的外部保护已经被破解程序1去除,专用保护软件程序7认为此用户是合法用户,并且应用软件在操作系统4的环境下,执行其相应的功能。由此可见,破解程序1可以通过对应用软件2的文件、专用的保护软件程序7的文件和操作系统4的文件进行修改,免费地去除执行应用软件2的限制。因此,专用保护软件所提供的保护并不能有效地防止对该应用软件的非法使用。
图7示出了目前保护应用软件的另一种方法。该方法是硬件监控器(watchdog)。与图5所示的方法类似,用户在得到应用软件之后,将与之相关的文件安装到数据存储设备3中。在执行应用软件时,该软件程序发出读取硬件监控器8的指令,并得到相应的返回值。如果返回值正确时,则认为该软件正在被合法利用;否则,则认为该软件正在被非法利用,并终止软件。但是,由于已安装应用软件的各种文件2和操作系统4的文件均处于不受保护的状态,用户可以通过破解程序1对应用软件文件2和操作系统4的文件进行修改,从而修改用于保护这些文件不受非法使用的内容,达到非法使用软件的目的。在修改应用软件文件2和操作系统4的文件之后,用户可以通过操作系统4执行该应用软件。具体地,操作系统4向安装在主板6上的数据存储设备控制器5发出指令,并且操作系统4可以读取并执行存储在数据存储设备3上的应用软件2,由于该应用程序的内部保护已经被破解程序1去除,该应用软件不再读取硬件监控器8,或者由操作系统4在应用软件序读取硬件监控器8时进行拦截,返回正确值,从而使应用软件认为此用户是合法用户,并在操作系统4的环境下,执行其相应的功能。由此可见,破解程序1可以通过对应用软件2的文件和操作系统4的文件进行修改,免费地去除执行应用软件2的限制。因此,通过这种硬件监控器8对软件进行保护也不能有效地防止用户对该应用软件的非法使用。
从图5、6、7可见,在保护过程中存在一些受保护文件以及一些所涉及到的文件。这两种文件总是处于不受保护的状态,因此可以对此进行非法修改,去除软件保护。
一般而言,图5、6、7示出了软件保护存在的一些基本问题——软件由相同或其他软件来保护,而这些软件只要其文件安装到当前PC的硬盘驱动器中就能被破解。显然,上述问题对于所有类似软件的数据文件和程序文件都是如此。
发明内容
因此,针对上述问题,本发明提出了一种防止非法使用软件的方法。本发明以硬件来控制可以存储在数据存储设备上的所有类型文件的加载、执行、终止、打开、编辑、复制、移动等。
因此,即使用户通过修改保护过程中所涉及的文件来非法破坏(破解)所使用的各种版权保护和注册技术,仍然可以通过硬件直接防止非法使用当前软件。
如前所述,将使用应用软件作为示例来解释所提出的文件保护方法。
根据本发明,提出了一种防止非法使用应用软件的方法。该方法包括如下步骤:
由数据存储设备控制器检查应用软件是否被正确地安装在数据存储设备中并且未被非法修改;
如果应用软件未被正确地安装在数据存储设备中或者被非法修改,则数据存储设备控制器阻止应用软件的加载;
如果应用软件被正确地安装在数据存储设备中并且未被非法修改,则由数据存储设备控制器检查是否必须为使用应用软件付费;
如果应用软件免费使用,则允许用户正常使用应用软件;
如果必须为使用应用软件付费,则由数据存储设备控制器检查用户是否已经进行了付费处理;
如果用户未付费,则数据存储设备控制器阻止应用软件的加载;
在用户已支付费用的情况下,针对当前个人计算机的每个用户,确定应用软件的可使用时间,并允许用户正常使用应用软件;
在使用时间大于所确定的可使用时间的情况下,提示用户再次进行付费;以及
如果用户未及时付费,则数据存储设备控制器终止应用软件的执行。
优选地,检查应用软件是否被正确安装并且未被非法修改的步骤可以通过如下两种方式来进行;
在其安装过程期间检查应用软件的文件;和/或
在对应用软件付费之前检查已安装应用软件的文件。
有利地,检查应用软件的安装过程可以防止对数据存储设备中已经安装的任何文件进行任何有害修改。
当前,软件开发商和销售商在因特网中使用安全证书来确认用户从中下载和安装某些文件的源。
优选地,不生产计算机病毒或任何其他有害软件并且提供上述安全证书的任何软件开发商可以被登记为已知软件开发商。术语“来自未知软件开发商的软件”意味着由某些未登记的开发商、当前PC的用户、其他用户等所创建的软件。
优选地,所述数据存储设备控制器将专用并管理所述数据存储设备上的两个专用区域,其中第一专用区域(PRAR)用于来自所述已知软件开发商的软件,并且具有两个子专用区域:第一子专用区域(PRAR1)和第二子专用区域(PRAR 2);第二专用区域用于来自未知软件开发商的软件。
具体地,数据存储设备控制器将专用并管理数据存储设备上的两个区域:
PRAR 1——临时目录,用于在检查应用软件是否正确安装以及是否未被非法修改期间安装应用软件的文件。PRAR 1应该不能被除了数据存储设备的控制器之外的任何软件或设备访问。
优选地,如果在应用软件安装过程期间执行检查,则检查所述应用软件是否正确安装且未被非法修改的步骤包括以下子步骤:
所述数据存储设备控制器将所述应用软件安装到所述数据存储设备的第一子专用区域(PRAR 1);
数据存储设备控制器检查数据存储设备,获得有关所安装的应用软件的细节信息;
数据存储设备控制器获得由已知软件开发商提供的有关应用软件的细节信息;
将从数据存储设备获得的细节信息与已知软件开发商所提供的细节信息进行比较;
如果上述比较的结果是所获得的两份细节信息相同,则确定所述应用软件已被正确地安装在数据存储设备中并且未被非法修改;否则,如果上述比较的结果是所获得的两份细节信息不相同,则确定所述应用软件未被正确地安装在数据存储设备中或者被非法修改;以及
由所述数据存储设备控制器将所述应用软件从所述数据存储设备的第一子专用区域(PRAR 1)重新安装到所述数据存储设备的第二子专用区域(PRAR 2)或第二专用区域(UNAR);否则,由所述数据存储设备控制器从所述数据存储设备的第一子专用区域(PRAR 1)中删除所安装的应用软件。
优选地,数据存储设备控制器使第一和第二子专用区域(PRAR 1和PRAR 2)保持加密。这通过使用已知或未来的加密算法来完成。必须如此,以避免在关闭当前PC或数据存储设备控制器的情况下对受保护的应用软件的文件进行编辑、移动等。
优选地,检查已安装应用软件是否正确安装且未被非法修改的步骤包括以下子步骤:
数据存储设备控制器检查数据存储设备,获得有关所安装的应用软件的细节信息;
数据存储设备控制器获得由已知软件开发商提供的有关所述应用软件的细节信息;
将从数据存储设备获得的细节信息与已知软件开发商所提供的细节信息进行比较;以及
如果上述比较的结果是所获得的两份细节信息相同,则确定所述应用软件已被正确地安装在数据存储设备中并且未被非法修改;否则,如果上述比较的结果是所获得的两份细节信息不相同,则确定所述应用软件未被正确地安装在数据存储设备中或者被非法修改。
优选地,数据存储设备控制器通过信用卡、借记卡、智能卡、IC卡、因特网或网络获得由已知软件开发商提供的有关应用软件的细节信息。
优选地,数据存储设备控制器直接控制用来通过信用卡、借记卡、智能卡、IC卡、因特网或网络获得由已知软件开发商所提供的有关应用软件的细节信息的所有设备。
优选地,数据存储设备控制器将独立处理通过使用信用卡、借记卡、智能卡、IC卡、因特网或网络等来获得有关应用软件的细节信息的步骤,而不涉及到任何系统或应用软件。
优选地,总是对细节信息进行加密,尤其是在通过因特网或网络传输细节信息时。
本发明将使用有关应用软件的细节信息来检查当前安装包和已安装应用软件文件,以避免对其进行破解。
由已知软件开发商与安全证书一起或额外地提供此细节信息。
本领域技术人员应该理解,安全证书确认源的合法性;以及
关于应用软件的细节信息确认内容的合法性。
优选地,确定应用软件的可使用时间的步骤包括以下子步骤:
收集有关应用软件的使用水平的信息;
确定应用软件的当前使用水平是否大于由软件开发商或销售商预定的基本使用水平;
如果使用水平不大于预定的基本水平,则根据用户所支付的费用和第一价格,确定可使用时间;以及
如果使用水平大于预定的基本使用水平,则根据用户所支付的费用和第二价格,确定可使用时间。
优选地,根据以下条件中的至少一个确定应用软件的使用水平:
总计使用时间;
日使用时间;
输入信息总量;
处理信息总量;以及
所使用过的应用软件的各种特征。
优选地,在总计使用时间或日使用时间超过预定基本时间的情况下,确定应用软件的使用水平大于预定的基本使用水平;或者在输入信息总量大于预定的基本信息量的情况下,确定应用软件的使用水平大于预定的基本使用水平;或者在处理信息总量大于预定的基本信息量的情况下,确定应用软件的使用水平大于预定的基本使用水平;或者在使用了应用软件的特定特征的情况下,确定应用软件的使用水平大于预定的基本使用水平。
有利地,用来针对PC的每个用户确定使用受保护应用软件的可使用时间的价格和其他信息由其开发商、所有者或销售商定义,并且取决于受保护应用软件的类型、可用特征等,这不能根据目前应用软件的普通示例来全面描述,但是本领域技术人员将容易认识到这一点。
优选地,通过信用卡、借记卡、智能卡、IC卡或网络获得第一和第二价格。
优选地,总是对涉及第一和第二价格的信息进行加密,尤其是在通过网络传输涉及第一和第二价格的信息时。
优选地,数据存储设备控制器将检查数据存储设备上预先安装或将要安装的所有文件。
优选地,将使用某些控制文件格式,例如*.cff。这是必须用于分发受保护文件的某些一般文件格式的示例。当然,可以是任何其他新创建的文件格式,并且本发明不局限于此。
优选地,如果开发商希望其软件(文件)受保护,则在发行此软件用于公用之前将其转换为*。cff格式。
优选地,本发明的方法在检查应用软件是否正确安装且未被非法修改的步骤之前还包括:
由数据存储设备控制器将*.cff文件转换为其原始文件格式;以及
针对已知软件开发商,开始到第一子专用区域(PRAR 1)的安装。
优选地,开发商还分发有关软件(文件)的细节信息,从而可以通过网络(例如因特网、LAN、WAN)或者从任何其他可用源(例如信用卡、借记卡、IC卡等)获得此信息。当通过网络传输时,可以使用任何已知或未来的加密算法对所传输的信息进行加密,以便防止在网络传输期间破解所传输的细节信息。
优选地,不受保护的文件可以以其通常格式分发,例如*.exe、*.bat、*.com、脚本文件、*.txt、*.doc、*.wav等。
优选地,向*.cff格式的转换以及从*.cff格式的转换必须标准化。向*.cff格式的转换以及从*.cff格式的转换必须仅由数据存储设备控制器来处理。
优选地,在将任何类型的文件转换为*.cff格式期间,数据存储设备控制器将向新创建的*.cff文件添加数字水印。
另外,对*.cff文件的任何操作,如打开、编辑、复制、移动等,必须仅由数据存储设备控制器来处理。必须如此,以避免可能向*.cff文件进行的任何非法动作(破解)。
优选地,仅由数据存储设备控制器来处理对任意文件/软件的操作,如打开、编辑、复制、移动、删除等。
优选地,在用户希望安装某些补丁以更新第二子专用区域(PRAR2)或第二专用区域(UNAR)中的应用软件的情况下,以与任何其他应用软件的普通安装相同的方式来执行修补。在下一次要对应用软件付费时,控制器将总结来自已知软件开发商的信息以及上一次修补的信息,从而允许或不允许付费。
优选地,数据存储设备控制器将对第二专用区域(UNAR)上安装的软件实现某些强限制——其一定不能访问第一和第二子专用区域(PRAR 1和PRAR 2)。
优选地,数据存储设备控制器控制数据存储设备和可以作为加载和执行应用软件的源的所有设备的活动,所述源包括硬盘、光盘(CD)、数字通用盘(DVD)、软盘、磁带、闪速存储器、ZIP盘、网络存储器等。
优选地,数据存储设备控制器控制用户可以用来以信用卡、借记卡、智能卡等进行付费的所有设备(如读卡器等)的活动。
优选地,数据存储设备控制器通过使用信用卡、借记卡、智能卡等独立地进行付费,而不会涉及到任何系统或应用软件。
优选地,数据存储设备控制器是主板上集成的重要组成元件,一旦其受到非法更换或入侵,将导致计算机主板崩溃。
优选地,数据存储设备控制器的活动独立于任何其他设备或软件,并且其直接控制可以作为加载和执行应用软件的源的所有设备。
根据本发明,在根据用户许可证协议不必对应用软件付费的情况下,数据存储设备控制器将允许加载被正确安装且未被非法修改但是未对其付费的应用软件。支付细节应该与有关应用软件的细节信息一起由已知软件开发商和销售商提供。
优选地,用户以离线付费或在线付费的方式进行付费处理。
如前所述,使用应用软件作为示例来解释所提出的保护方法。
根据本发明的防止非法使用应用软件的方法以数据存储设备控制器来控制应用软件的加载和执行,并且执行应用软件的终止。因此,即使用户通过修改保护过程中所涉及的文件来非法破坏(破解)用来保护当前应用软件的各种版权保护和注册技术,仍然可以通过数据存储设备控制器来直接防止非法使用应用软件。
具体地,本发明提供了一种防止非法使用任何文件的方法。本发明以硬件控制对可以存储所数据存储设备上的所有类型的文件的加载、执行、终止、打开、编辑、复制、移动等。
因此,即使用户通过修改保护过程中所涉及的文件来非法破坏(破解)用来保护当前文件的各种版权保护和注册技术,仍然可以通过硬件直接防止非法使用当前文件。
这里,术语“软件”意味着可以电子存储的任何东西。存储设备上存储的所有软件必须处于文件或数个文件中。软件通常被划分为两类:数据和程序。
·数据是独立的信息,通常以特定方式进行格式化。数据可以以电子存储器中存储的比特和字节的形式存在。
·程序:
○应用软件包括为用户做实际工作的程序。例如,文字处理软件、电子制表软件、和数据库管理系统落入应用软件的范畴。
○系统软件包括操作系统和使计算机能够处理文件的所有实用程序。
这里,术语“非法使用”意味着不经其开发商或所有者或销售商和/或PC用户许可就使用软件,这侵犯了版权、侵犯了专利权或知识产权,或者破坏了任何其他法律;或者这损坏了文件或者对任何人造成损失。
附图说明
结合照附图,根据下面的详细描述,本发明将更加清楚,其中:
图1示出了根据本发明的防止非法使用应用软件的方法的流程图;
图2详细示出了图1所示的应用软件正确安装检查步骤S102的流程图;
图3详细示出了图1所示的可使用时间确定步骤S105的流程图;
图4是用于说明本发明的方法的工作原理的系统方框图;
图5是用于说明一种现有应用软件程序保护方法的系统方框图;
图6是用于说明另一种现有应用软件程序保护方法的系统方框图;以及
图7是用于说明另一种现有应用软件程序保护方法的系统方框图。
具体实施方式
下面结合附图对本发明作具体说明。应该指出,所描述的实施例仅是为了说明的目的,而不是对本发明范围的限制。
以下将结合图1~4,对本发明的方法进行详细的描述。在整个附图中,所有相同或相似的部件以相同的参考数字表示。
图4是用于说明本发明的方法的工作原理的系统方框图。参照图4,在本发明中,对集成在计算机主板6上的数据存储设备控制器9进行修改和升级,从而使其在操作过程中,除了对数据存储设备3进行控制以外,还对安装在数据存储设备3中的已安装应用软件2的文件进行检查。具体地,在本发明中,数据存储设备控制器9实现了以下硬件的控制器的功能:硬盘驱动器、CD-ROM、DVD-ROM、闪速存储器、ZIP盘驱动器等,并且其控制可以作为加载和执行应用软件2的文件的源的所有其他设备的活动。此外,数据存储设备控制器9还通过收集和计算某些特定信息,确定每一PC用户可用的时间段,稍后将对此进行详细描述。
本领域普通技术人员应当清楚,以上硬件只是数据存储设备的示例,而且可以将本发明的启示应用于各种已有的和未来的、可以作为对所有类型文件进行加载、执行、终止、打开、编辑、复制、移动等的源的设备。除此之外,数据存储设备控制器9还控制用于进行离线/在线付费的设备。例如,用于进行离线/在线付费的设备包括但不限于信用卡、借记卡、智能卡、IC卡等。为了简单起见,在下面的描述中,以智能卡作为示例来描述本发明。但是,这样的描述并非对本发明范围的限制。
有关普通盘驱动器控制器的详细内容可以从以下网址中找到http://www.webopedia.com/TERM/D/disk controller.html。
在个人计算机中,控制器通常是单一的芯片,用于控制计算机与外围设备之间的双向通信。在购买计算机时,计算机已经配备了标准组件的全部必需控制器,如用于显示屏幕、键盘和盘驱动器的控制器等。但是,如果想要添加额外的设备,则需要插入新的控制器。必须对控制器进行设计,使其能够与计算机的扩展总线进行通信。针对PC,目前存在三种标准总线体系结构—AT总线、PCI(外设部件互连)和SCSI(小型计算机系统接口)。因此,在购买控制器时,必须确定其与计算机所使用的总线体系结构相兼容。
在如图4所示的本发明的典型情况下,与图5所示的情况类似,用户在得到应用软件之后,将与之相关的文件安装到数据存储设备3中。如这里所述,数据存储设备3包括硬盘、光盘(CD)、数字通用盘(DVD)、软盘、磁带、闪速存储器、网络存储器等可以作为加载和执行应用软件的文件的源的任何设备。已安装应用软件的各种文件2仍处于不受保护的状态。用户仍然可以通过破解程序1对应用软件文件2进行修改。但在执行应用软件之前,根据本发明的方法,数据存储设备控制器9将在不涉及到操作系统4或任何其他软件或硬件的情况下直接对安装在数据存储设备3中的文件进行检查。当发现所安装的应用软件是受保护软件时,数据存储设备控制器9将在不涉及到操作系统4或任何其他软件或硬件的情况下直接检查是否正确地安装了受保护的应用软件以及是否进行非法修改。在发现对文件进行了非法修改或者应该对应用软件付费时,在不涉及到操作系统4或任何其他软件或硬件的情况下直接阻止该应用软件的加载和执行。因此,从硬件层上对应用软件加以保护。无论用户如何修改应用软件的各种文件2、专用保护软件程序7的文件(如图6)或操作系统4的文件(如图6),都无法避免由数据存储设备控制器9发起的对应用软件的检查和控制。这意味着用户必须修改硬件以避免所提出的保护。此外,由于数据存储设备控制器9是主板上集成的重要组成元件,一旦受到非法更换或入侵,将导致计算机主板的崩溃。因而有效地防止了对软件的非法使用。
现在,参照图1~3,对根据本发明的应用软件程序保护方法进行更为详细的描述。
图1示出了根据本发明的防止非法使用应用软件的方法的流程图。
首先,参照图1,在步骤S101,在用户通过操作系统4或其他途径访问数据存储设备3,准备执行存储在数据存储设备3上的应用软件2时,数据存储设备控制器9对流经数据存储设备控制器9的数据流进行检查。数据存储设备控制器9首先在步骤S102,检查用户是否正确地安装了受保护的应用软件2,具体操作过程如图2所示。
图2详细示出了图1所示的应用软件正确安装检查步骤S102的流程图。
参照图2,在步骤S201,数据存储设备控制器9检查数据存储设备3,获得有关应用软件文件2的细节信息(特殊数据)(从数据存储设备3收集关于应用软件文件2的细节信息)。所述细节信息包括但并不局限于:应用程序的安装目录结构、文件名称、文件类型、文件大小、数字水印标记等。
数字水印标记意味着插入文件中、标识文件的版权信息(作者、权利、标识等)的比特图样。水印也称作数据嵌入和信息隐藏。
当用户通过使用破解程序1对应用软件文件2进行修改时,上面这些信息将发生变化。然后,在步骤S202,数据存储设备控制器9检查插入在智能卡读卡器(未示出)中的智能卡,并从中获得由已知软件开发商提供的有关应用软件文件2的细节信息。并在步骤S203,判断所获得的两份细节信息是否相同。如果从数据存储设备3获得的细节信息与从智能卡获得的细节信息相同,则在步骤S204,确定受保护的应用软件2已正确地安装并且没有被非法修改,否则,在步骤S205,确定未正确安装受保护的应用软件2。
数据存储设备控制器直接控制用来通过信用卡、借记卡、智能卡、IC卡、因特网或网络等获得由已知软件开发商提供的有关应用软件的细节信息的所有设备。
数据存储设备控制器必须独立处理通过使用信用卡、借记卡、智能卡、IC卡、因特网或网络等获得有关应用软件的细节信息的过程,而不会涉及到任何系统或应用软件。
不会生产病毒或任何其他有害软件的每一个开发商可以免费地成为已知开发商。为了实现本发明,将建立某些组织,例如软件开发商联盟,这些组织将:
·保持已知软件开发商的列表;
·通过在发行之前对软件的安全性进行检查,来对软件开发商进行识别;
·保持数据存储设备控制器9将用来检查当前应用软件是否正确安装并且是否未被非法修改的信息;
·在线提供此信息;以及
·在智能卡上提供此信息。
应当注意,这里只是以智能卡作为示例。数据存储设备控制器9也可以通过网络(例如因特网、局域网、广域网等)或从其他可用来源(例如信用卡、借记卡、IC卡等)获得由已知软件开发商提供的有关应用软件文件2的细节信息。在通过网络传输时,可以应用任何已知或未来的加密算法对所传输的信息进行加密,防止在网络传输中对所传输的细节信息进行破解。
还应注意,本文档中所描述的所有信息都可以适当加密,尤其是在通过网络传输时。所有加密和解密算法对本领域技术人员必须是已知且易于实现的。因为本发明的创新不是着重于这一方面,所以省略对它们的详细描述。
因此,软件开发商必须提供关于应用软件文件2的细节信息,以成为已知软件开发商并执行上述判断步骤S203。如果软件开发商希望用户免费使用应用软件,则软件开发商必须将该软件标记为免费软件,并且与关于应用软件文件2的细节信息一起提供此信息。
另外,检查应用软件是否正确安装以及是否未被非法修改的步骤S102可以通过两种方式来完成。一种方式是在将应用软件2安装到数据存储设备3上的过程中必须执行的检查。另一种方式是对数据存储设备3上已经安装的应用软件文件2的检查。第二种检查方式必须在对应用软件2付费之前执行,对此已经参考图2进行了描述。
数据存储设备控制器9必须专用并管理数据存储设备3上的两个区域(附图中未示出):
用于安装未知开发商的软件的专用区域,称作“不受保护区域”——UNAR。UNAR如当前的普通数据存储设备一样工作。这意味着,可以利用来自任何软件开发商或用户的补丁,对UNAR上的软件(文件)进行修补、编辑等。当然,将检查所有软件,以避免非法使用软件。如果数据存储设备控制器识别出某些受保护的软件,则将阻止此修补过程。
用于安装已知开发商的软件的专用区域,称作“受保护区域”——PRAR。用户根据所进行的支付以及软件许可证,可以对PRAR上的软件进行修补、编辑等。这意味着,只有利用来自已知软件开发商的补丁,才可以对UNAR上的软件(文件)进行修补、编辑等。PRAR包含两个区域:
PRAR 2包含在从PRAR 1重新安装之后正确安装的应用软件的可执行文件。
现在,将更详细地描述在应用软件安装过程中执行检查的过程。数据存储设备控制器9向数据存储设备3的PRAR 1执行应用软件安装。数据存储设备控制器9然后检查应用软件是否正确安装以及是否未被非法修改(根据图2所示的步骤)。如果检查成功,数据存储设备控制器9对于来自已知开发商的软件,执行从PRAR 1向PRAR 2的应用软件重新安装,或者对于来自未被已知的开发商的软件,执行从PRAR 1向UNAR的原始目录(例如,C:\Program files\...或者D:\Programfiles\...等)的应用软件重新安装。否则,如果检查未成功,数据存储设备控制器9将从数据存储设备3的PRAR 1中删除已安装应用软件的文件。
一般而言,PRAR以及其上安装的所有文件(软件)必须使用任何已知的或未来的加密算法来加密。这必须通过数据存储设备控制器9来完成。加密防止了在当前PC或数据存储设备控制器9关闭的情形中向/从其他数据存储设备或者向/从UNAR对受保护的软件(文件)进行非法复制、移动等。所有加密和解密算法应该是本领域技术人员已知的,并且易于实现。由于本发明的创新不着重于此方面,省略对它们的详细描述。
与反病毒应用程序相比,本发明的方法的不同之处如下。首先,反病毒应用程序是软件,而数据存储设备控制器9是在内部安装了其自身软件的独立硬件。当然,某些特殊反病毒应用程序也可以安装在数据存储设备控制器9中。其次,反病毒应用程序试图发现公知的病毒,但是数据存储设备控制器9通过比较来自数据存储设备3的信息与从已知软件开发商或销售商接收到的信息,有力地确认源和内容。第三,反病毒应用程序在操作系统环境中检查安装进程,而数据存储设备控制器9将独立执行检查,而不会涉及到操作系统和任何其他软件。第四,反病毒应用程序逐一检查文件,而数据存储设备控制器9一起检查所有文件。
返回图1,如果在步骤S102确定受保护的应用软件2未正确安装或被非法修改,则进行到步骤S109,阻止受保护的应用程序的加载,显示出错信息,并在步骤S110结束。另一方面,如果在步骤S102确定受保护的应用软件2已正确地安装并未被非法修改,则进行到步骤S111,确定软件开发商是否希望对其软件付费。软件开发商是否希望对其软件付费可以通过智能卡中记录的标记以及其提供的有关应用软件文件的细节信息来确定,或者通过任何其他可靠且安全的方式来确定。在发送信息时,可以利用任何已知或未来的加密算法来加密所发送的信息,以便防止破解所发送的细节信息。
还应注意,本文档中所描述的所有信息都可以适当加密。所有加密和解密算法对本领域技术人员应该是已知且易于实现的。因为本发明的创新不是着重于这一方面,所以省略对它们的详细描述。
如果在步骤S111确定软件开发商希望免费提供其应用软件2,则进行到步骤S112,允许用户正常使用已正确安装且未被非法修改的应用软件2。如果在步骤S111确定要对软件的使用收费,则进行到步骤S103,提示用户进行离线/在线付费。并在步骤S104确定用户是否已经进行了离线/在线付费。用户可以通过信用卡、借记卡、智能卡、IC卡等进行离线/在线付费。
在确定用户未进行付费处理时(步骤S104中的“否”),则进行到步骤S109,阻止受保护的应用软件的加载,显示出错信息,并在步骤S110结束。另一方面,在确定用户已经进行了付费处理时(步骤S104中的“是”),则进行到步骤S105。在步骤S105,针对PC的每个用户,确定受保护的应用程序2的可使用时间,具体操作如图3所示。
图3详细示出了图1所示的可用时间确定步骤105的流程图。
参照图3,首先在步骤S301,检查受保护的应用软件2的使用水平。可以通过以下处理来计算应用软件2的使用水平:1)统计该应用软件的总计使用时间;2)统计该应用软件每小时输入及处理的全部信息;3)统计用户应用该应用软件的各种特征(功能)。
接下来,在步骤S302,判断应用软件2的使用水平是否大于预定的使用水平。例如,如果用户对该应用软件的使用时间超过预定时间,则确定该用户对该应用软件的使用水平大于预定的使用水平。或者,如果用户每小时向该应用软件输入的信息量大于预定的信息量,则确定该用户对该应用软件的使用水平大于预定的使用水平。或者,如果该应用软件每小时处理的信息量大于预定的信息量,则确定该用户对该应用软件的使用水平大于预定的使用水平。或者,如果用户使用了该应用软件的特定特征,则确定该用户对该应用软件的使用水平大于预定的使用水平。也可以利用上述确定方法的组合、其变体、或其他方法来确定用户对该应用软件的使用水平是否大于预定的使用水平。必须进行这种确定,以获知是谁在使用应用软件:初级用户还是专业用户。
如果用户对应用软件2的使用水平不大于预定的使用水平(步骤S302中的“否”),则确定该用户为初级用户(步骤S310),并在步骤S311,读取智能卡(或其他信息源),获得已知软件开发商或销售商针对初级用户而制定的价格。然后,在步骤S312,根据用户所支付的费用(步骤S104)和针对初级用户的价格(步骤S311),确定可使用时间。如果用户对应用软件2的使用水平大于预定的使用水平(步骤S302中的“是”),则确定该用户为高级用户(步骤S320),并在步骤S321,读取智能卡(或其他信息源),获得已知软件开发商或销售商针对高级用户而制定的价格。然后,在步骤S322,根据用户所支付的费用(步骤S104)和针对高级用户的价格(步骤S321),确定可使用时间。
具体地,如果用户在步骤S104支付了100元的使用费,并且根据使用时间小于等于1000小时,确定用户是初级用户,由此从已知软件开发商或销售商那里获得针对初级用户而制定的价格为0.1元/小时,则在步骤S312所确定的可使用时间为100元÷0.1元/小时=1000小时。如果使用时间大于1000小时,则确定用户是高级用户,由此从已知软件开发商或销售商那里获得针对高级用户而制定的价格为0.5元/小时,则在步骤S322所确定的可使用时间为100元÷0.5元/小时=200小时。
返回图1,在步骤S106,允许用户正常使用受保护的应用软件2。经过预定的时间段之后,或者在预定的时刻,进行步骤S107,检查已使用的时间是否大于在步骤S105中确定的可使用时间。如果已使用的时间不大于可使用时间(步骤S107中的“否”),则仍然允许用户正常使用受保护的应用软件2(步骤S106)。如果已使用的时间大于可使用时间(步骤S107中的“是”),则进行到步骤S108,提示用户再次进行付费。然后在步骤S104确定用户是否已经进行了离线/在线付费。在确定用户未进行付费处理时(步骤S104中的“否”),则进行到步骤S109,终止受保护的应用软件的执行,显示出错信息,并在步骤S110结束。
根据本发明,可以仅由数据存储设备控制器来处理任何已安装文件的任意操作,如打开、编辑、复制、移动、删除等。
另外,数据存储设备控制器控制用户用来利用信用卡、借记卡、智能卡等进行付费的所有设备的活动,例如读卡器等。
另外,数据存储设备控制器必须利用信用卡、借记卡、智能卡等来独立地执行付费,而不会涉及任何系统或应用软件。
以上参照图1~4,对本发明进行了详细的阐述。但是,正如本领域普通技术人员所知,可以将本发明实现为硬件、软件、固件、中间件以及其他形式。
另外,如目前所知,用户和开发商所使用的许多文件类型都必须受到保护,例如*.exe、*.bat、*.com、脚本文件、*.txt、*.doc、*.wav等。因此,在打开或加载任何类型的文件之前,数据存储设备控制器9必须检查是否应该对其付费。
为了解决此问题,必须使用某些控制文件格式,例如*.cff。这是必须用于分发受保护文件的某些一般文件格式的示例。当然,可以是任何其他新创建的文件格式,并且本发明不局限于此。
不受保护的文件可以以其通常格式来分发,如*.exe、*。bat、*。com、脚本文件、*.txt、*.doc、*.wav等。
数据存储设备控制器9必须检查数据存储设备3上预先安装或将要安装的所有文件。
如果开发商希望其软件(文件)受到保护,则在发行此软件用于公用之前将其转换为*.cff格式。开发商还必须分发有关软件(文件)的细节信息,从而可通过网络(例如因特网、LAN、WAN)或者从任何其他可用源(例如信用卡、借记卡、IC卡等)获得此信息。当通过网络传输时,可以使用任何已知或未来的加密算法对所传输的信息进行加密,以防止在网络传输期间破解所传输的细节信息。
在必须打开*.cff文件的情况下,数据存储设备控制器9将*.cff文件转换为其原始文件格式,使得能够在PRAR1上开始安装,并且如上所述检查安装处理(见图2),如果安装不正确或不安全,则数据存储设备控制器9将阻断所述安装。另一方面,如果安装正确,数据存储设备控制器9允许操作系统4(见图4)执行原始文件,根据所进行的付费以及许可证的类型,允许/不允许对原始文件进行加载、复制、改变等。
向*.cff格式的转换以及从*.cff格式的转换必须标准化。向*.cff格式的转换以及从*.cff格式的转换必须仅由数据存储设备控制器9来处理。
在将任何类型的文件转换为*.cff格式期间,数据存储设备控制器必须向新创建的*。cff文件添加数字水印。
另外,对*.cff文件的任何操作,如打开、编辑、复制、移动等,必须仅由数据存储设备控制器来处理。必须如此,以避免可能向*.cff文件进行的任何非法动作(破解)。
另外,在本发明的环境下,在用户希望安装某些补丁以更新或合法修补PRAR 2上的应用软件时,如果满足以下条件,则允许修补和进一步付费、使用等:
1.补丁由发行当前应用软件的同一软件开发商提供。
2.补丁由不同软件开发商提供,但是该软件开发商是已知软件开发商。
如果补丁是由未知软件开发商提供的,则不允许修补和进一步付费、使用等。
下一次需要对应用软件付费时,控制器将总结来自已知软件开发商的信息以及上一次修补的信息,从而允许付费。
修补与任何其他应用软件的普通安装一样来进行。数据存储设备控制器将补丁安装到数据存储设备3的PRAR 1。数据存储设备控制器9检查补丁是否被正常安装且是否未被非法修改。如果检查成功,则数据存储设备控制器9将补丁从PRAR 1重新安装到PRAR 2的原始目录(例如,C:\Program files\...)。否则,如果检查不成功,数据存储设备控制器9从数据存储设备3的PRAR 1中删除补丁。
如果用户希望开发并加载自己的软件,或者安装来自未知开发商的软件或某些补丁,数据存储设备控制器9将当前软件安装到数据存储设备3的PRAR 1。数据存储设备控制器9检查所安装的文件是否正确安装且是否未被非法修改。如果所安装的文件不受保护,并且不必付费,则数据存储控制器9将补丁从PRAR 1重新安装到UNAR(例如,C:\Program files\...或D:\Program files\...)。否则,数据存储设备控制器9将请求付费或者从数据存储设备3的PRAR 1中删除所安装的文件。
在用户开始安装或加载来自未知开发商的软件之前,用户必须通过网络(例如因特网、LAN、WAN)或从任何其他可用源(例如信用卡、借记卡、IC卡等)接收受保护软件(文件)的最新列表(带有有关这些文件的细节信息),并将其安装到数据存储设备控制器9。当通过网络传输时,可以使用任何已知或未来的加密算法对所传输的信息进行加密,以防止在网络传输期间破解所传输的细节信息。
数据存储设备控制器9必须对UNAR上安装的软件实现某些强限制——其一定不能访问PRAR 1和PRAR 2。
总之,参考图4,数据存储设备控制器9将*.cff文件转换为其原始格式*.exe、*.doc等。数据存储设备控制器9将软件安装到PRAR 2或UNAR。用户可以根据其进行的付费以及软件许可证条款来使用文件。用户仅可以利用来自未知软件开发商的补丁来修补UNAR上安装的软件。用户可以将来自未知软件开发商的软件安装到UNAR中。UNAR上安装的软件不能访问PRAR 1和PRAR 2。
必须注意,本文档中所述的所有信息可以适当加密,尤其是在通过网络传输时。所有加密和解密算法必须是本领域技术人员已知且易于实现的。因为本发明的创新不着重于这一方面,所以省略对它们的详细描述。
必须注意,此处使用应用软件作为示例来解释所提出的保护方法。本领域技术人员应该理解,所提出的保护方法可以用来保护可以存储在数据存储设备上的任何文件(软件)。
本发明也可以实现为计算机可读介质中的计算机可执行指令。计算机可读介质包括其中存储或包括了计算机可读数据、或者可以包括能够由计算机或处理单元读取的任何类型的数据的所有种类的介质。计算机可读介质包括但不局限于以下存储介质:例如,磁存储介质(例如,ROM、软盘、硬盘等)、光读取介质(例如CD-ROM(只读光盘存储器)、DVD(数字通用盘)、可重写光盘等)、混合磁光盘、有机盘、系统存储器(只读存储器、随机存取存储器)、非易失性存储器诸如闪速存储器或其他任何类型的易失性或非易失性存储器、其他半导体介质、电介质、电磁介质、红外线、以及如载波等其他通信介质(例如,通过因特网或另外的计算机的传输)。通信介质通常实现计算机可读指令、数据结构、程序模块或者在如载波或包括任何信息传送介质的其他可传输介质等调制信号中的其他数据。如通信介质等计算机可读介质可以包括如射频、红外线微波等无线介质、以及如有线网络等有线介质。此外,计算机可读介质可以存储和执行分布在通过网络连接的计算机中的计算机可读代码。计算机可读介质还包括处于处理系统中、或者分布在位于处理系统的本地或远端的多个处理系统中的协同或互连的计算机可读介质。本发明可以包括其上存储有数据结构的计算机可读介质,所述数据结构包括包含表示本发明的技术的数据的多个字段。
尽管为了说明目的已经公开了本发明的优选实施例,本领域的普通技术人员应该理解,在不脱离所附权利要求所公开的本发明的精神和范围的情况下,可以进行各种其他的改变、替换和添加。因此,本发明不应该被理解为被局限于上述特定实例,而应当由所附权利要求所限定。
Claims (26)
1、一种防止非法使用软件的方法,包括:
由数据存储设备控制器根据所述软件的细节信息,检查所述软件是否被正确地安装在数据存储设备中并且未被非法修改;
如果所述软件未被正确地安装在数据存储设备中或者被非法修改,则数据存储设备控制器阻止所述软件的加载;
如果所述软件被正确地安装在数据存储设备中并且未被非法修改,则由数据存储设备控制器检查是否必须为使用所述软件付费;
如果软件免费使用,则允许用户正常使用所述软件;
如果必须为使用所述软件付费,则由数据存储设备控制器检查用户是否已经进行了付费处理;
如果用户未付费,则数据存储设备控制器阻止所述软件的加载;
在用户已支付费用的情况下,针对当前个人计算机的每个用户,根据所述软件的当前使用水平与由软件开发商或销售商预定的基本使用水平之间的比较,确定所述软件的可使用时间,并允许用户正常使用所述软件;
在使用时间大于所确定的可使用时间的情况下,提示用户再次进行付费;以及
如果用户未及时付费,则数据存储设备控制器终止所述软件的执行,
其中所述数据存储设备控制器专用并管理所述数据存储设备上的两个专用区域,其中第一专用区域包含两个子专用区域:第一子专用区域用于由数据存储设备控制器隔离检查软件是否正确安装且未被非法修改;以及第二子专用区域用于最终安装来自已知开发商的软件;并且第二专用区域用于最终安装来自未知软件开发商的软件,以及
所述数据存储设备控制器通过将从数据存储设备获得的所述软件的细节信息与已知软件开发商所提供的所述软件的细节信息进行比较,检查所述软件是否被正确地安装在数据存储设备中并且未被非法修改。
2、根据权利要求1所述的防止非法使用软件的方法,其特征在于数据存储设备控制器使第一专用区域始终保持加密。
3、根据权利要求1所述的防止非法使用软件的方法,其特征在于数据存储设备控制器对第二专用区域上安装的软件实现强限制,使其不能访问第一专用区域。
4、根据权利要求1所述的防止非法使用软件的方法,其特征在于检查软件是否正确安装且未被非法修改的步骤通过如下方式来处理;
在其安装过程期间检查软件;和/或
在对软件付费之前检查已安装软件的文件。
5、根据权利要求4所述的防止非法使用软件的方法,其特征在于如果在软件安装过程期间执行检查,则检查所述软件是否正确安装且未被非法修改的步骤包括以下子步骤:
所述数据存储设备控制器将所述软件安装到所述数据存储设备的第一子专用区域;
数据存储设备控制器检查数据存储设备,获得有关所安装的软件的细节信息;
数据存储设备控制器获得由已知软件开发商提供的有关所述软件的细节信息;
将从数据存储设备获得的细节信息与已知软件开发商所提供的细节信息进行比较;
如果上述比较的结果是所获得的两份细节信息相同,则确定所述软件已被正确地安装在数据存储设备中并且未被非法修改;否则,如果上述比较的结果是所获得的两份细节信息不相同,则确定所述软件未被正确地安装在数据存储设备中或者被非法修改;以及
如果确定所述软件已被正确地安装在数据存储设备中并且未被非法修改,则由所述数据存储设备控制器将所述软件从所述数据存储设备的第一子专用区域重新安装到所述数据存储设备的第二子专用区域或第二专用区域;否则,由所述数据存储设备控制器从所述数据存储设备的第一子专用区域中删除所安装的软件。
6、根据权利要求4所述的防止非法使用软件的方法,其特征在于检查已安装软件是否正确安装且未被非法修改的步骤包括以下子步骤:
数据存储设备控制器检查数据存储设备,获得有关所安装的软件的细节信息;
数据存储设备控制器获得由已知软件开发商提供的有关所述软件的细节信息;
将从数据存储设备获得的细节信息与已知软件开发商所提供的细节信息进行比较;以及
如果上述比较的结果是所获得的两份细节信息相同,则确定所述软件已被正确地安装在数据存储设备中并且未被非法修改;否则,如果上述比较的结果是所获得的两份细节信息不相同,则确定所述软件未被正确地安装在数据存储设备中或者被非法修改。
7、根据权利要求5所述的防止非法使用软件的方法,其特征在于所述数据存储设备控制器通过信用卡、借记卡、智能卡、IC卡、因特网或网络获得由已知软件开发商提供的有关所述软件的细节信息。
8、根据权利要求7所述的防止非法使用软件的方法,其特征在于始终对从数据存储设备获得的细节信息和已知软件开发商所提供的细节信息进行加密。
9、根据权利要求6所述的防止非法使用软件的方法,其特征在于所述数据存储设备控制器通过信用卡、借记卡、智能卡、IC卡、因特网或网络获得由已知软件开发商提供的有关所述软件的细节信息。
10、根据权利要求9所述的防止非法使用软件的方法,其特征在于始终对从数据存储设备获得的细节信息和已知软件开发商所提供的细节信息进行加密。
11、根据权利要求1到10之一所述的防止非法使用软件的方法,其特征在于所述数据存储设备控制器直接控制用来通过信用卡、借记卡、智能卡、IC卡、因特网或网络获得由已知软件开发商所提供的有关应用软件的细节信息的所有设备。
12、根据权利要求1到10之一所述的防止非法使用软件的方法,其特征在于所述数据存储设备控制器必须独立处理通过使用信用卡、借记卡、智能卡、IC卡、因特网或网络来获得有关应用软件的细节信息的步骤,而不涉及到任何系统或应用软件。
13、根据权利要求1所述的防止非法使用软件的方法,其特征在于确定所述软件的可使用时间的步骤包括以下子步骤:
收集有关所述软件的使用水平的信息;
确定所述软件的当前使用水平是否大于由软件开发商或销售商预定的基本使用水平;
如果使用水平不大于预定的基本水平,则根据用户所支付的费用和第一价格,确定可使用时间;以及
如果使用水平大于预定的基本使用水平,则根据用户所支付的费用和第二价格,确定可使用时间。
14、根据权利要求13所述的防止非法使用软件的方法,其特征在于根据以下条件中的至少一个确定所述软件的使用水平:
总计使用时间;
日使用时间;
输入信息总量;
处理信息总量;以及
所使用过的所述软件的各种特征。
15、根据权利要求13或14所述的防止非法使用软件的方法,其特征在于:
在总计使用时间或日使用时间超过预定基本时间的情况下,确定所述软件的使用水平大于预定的基本使用水平;或者
在输入信息总量大于预定的基本信息量的情况下,确定所述软件的使用水平大于预定的基本使用水平;或者
在处理信息总量大于预定的基本信息量的情况下,确定所述软件的使用水平大于预定的基本使用水平;或者
在使用了所述软件的特定特征的情况下,确定所述软件的使用水平大于预定的基本使用水平。
16、根据权利要求13或14所述的防止非法使用软件的方法,其特征在于通过信用卡、借记卡、智能卡、IC卡或网络获得所述第一和第二价格。
17、根据权利要求16所述的防止非法使用软件的方法,其特征在于始终对涉及所述第一和第二价格的信息进行加密。
18、根据权利要求1到10之一所述的防止非法使用软件的方法,其特征在于所述已知软件开发商以带有数字水印的控制文件格式*.cff来发行其软件。
19、根据权利要求1所述的防止非法使用软件的方法,其特征在于在检查所述软件是否正确安装的步骤之前还包括:
由数据存储设备控制器将*.cff文件转换为其原始文件格式;以及
针对所述已知软件开发商,开始到所述第一子专用区域的安装。
20、根据权利要求1到10之一所述的防止非法使用软件的方法,其特征在于所述数据存储设备控制器控制PC的所有数据存储设备:硬盘、光盘(CD)、数字通用盘(DVD)、软盘、磁带、闪速存储器、ZIP盘、和/或网络存储器。
21、根据权利要求1到10之一所述的防止非法使用软件的方法,其特征在于所述数据存储设备控制器的活动独立于任何其他设备或软件,并且所述数据存储设备控制器直接控制可作为加载和执行软件的源的所有设备。
22、根据权利要求1到10之一所述的防止非法使用软件的方法,其特征在于必须仅由数据存储设备控制器来处理任何文件操作。
23、根据权利要求1到10之一所述的防止非法使用软件的方法,其特征在于所述数据存储设备控制器是主板上集成的重要组成元件,一旦其受到非法更换或入侵,将导致计算机主板崩溃。
24、根据权利要求1所述的防止非法使用软件的方法,其特征在于用户以离线付费或在线付费的方式进行付费处理。
25、根据权利要求1所述的防止非法使用软件的方法,其特征在于所述数据存储设备控制器控制用户可用来以信用卡、借记卡、智能卡进行付费的所有设备的活动。
26、根据权利要求1所述的防止非法使用软件的方法,其特征在于所述数据存储设备控制器通过使用信用卡、借记卡、智能卡独立地进行付费,而不会涉及到任何系统或应用软件。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100927450A CN100524333C (zh) | 2006-06-13 | 2006-06-13 | 防止非法使用软件的方法 |
US11/762,051 US8160965B2 (en) | 2006-06-13 | 2007-06-12 | Method for preventing illegal use of software |
US13/448,103 US9235691B2 (en) | 2006-06-13 | 2012-04-16 | Method for preventing illegal use of software |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100927450A CN100524333C (zh) | 2006-06-13 | 2006-06-13 | 防止非法使用软件的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101089867A CN101089867A (zh) | 2007-12-19 |
CN100524333C true CN100524333C (zh) | 2009-08-05 |
Family
ID=38874948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100927450A Active CN100524333C (zh) | 2006-06-13 | 2006-06-13 | 防止非法使用软件的方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US8160965B2 (zh) |
CN (1) | CN100524333C (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100524333C (zh) | 2006-06-13 | 2009-08-05 | 正璞科技有限公司 | 防止非法使用软件的方法 |
EP2203815B1 (en) * | 2007-09-20 | 2015-08-12 | Uniloc Luxembourg S.A. | Installing protected software product using unprotected installation image |
EP2223256A1 (en) | 2007-11-17 | 2010-09-01 | Uniloc Usa, Inc. | System and method for adjustable licensing of digital products |
DE102009007258A1 (de) * | 2009-02-03 | 2010-11-18 | Fresenius Medical Care Deutschland Gmbh | Vorrichtung und Verfahren zum Verhindern von unautorisierter Verwendung und/oder Manipulation von Software |
US20100205074A1 (en) * | 2009-02-06 | 2010-08-12 | Inventec Corporation | Network leasing system and method thereof |
US8423473B2 (en) | 2009-06-19 | 2013-04-16 | Uniloc Luxembourg S. A. | Systems and methods for game activation |
US9633183B2 (en) | 2009-06-19 | 2017-04-25 | Uniloc Luxembourg S.A. | Modular software protection |
CN101621384B (zh) * | 2009-07-24 | 2012-07-04 | 中兴通讯股份有限公司 | 终端程序计时方法及装置 |
KR101236991B1 (ko) * | 2011-10-24 | 2013-02-25 | 한국전자통신연구원 | 하드디스크 암호화를 위한 장치 및 방법 |
US8819455B2 (en) * | 2012-10-05 | 2014-08-26 | Intel Corporation | Parallelized counter tree walk for low overhead memory replay protection |
CN104182661A (zh) * | 2013-05-24 | 2014-12-03 | 富泰华工业(深圳)有限公司 | 软件保护系统 |
US8886570B1 (en) * | 2013-10-29 | 2014-11-11 | Quisk, Inc. | Hacker-resistant balance monitoring |
CN106156547A (zh) * | 2015-03-23 | 2016-11-23 | 深圳市亚启科技有限公司 | 基于时间的客户端应用控制方法及系统 |
CN105933296B (zh) * | 2016-04-12 | 2019-03-01 | 北京奇虎科技有限公司 | 版权登记方法及系统 |
US10796484B2 (en) * | 2017-06-14 | 2020-10-06 | Anand Babu Chitavadigi | System and method for interactive multimedia and multi-lingual guided tour/panorama tour |
US10747871B2 (en) * | 2018-06-21 | 2020-08-18 | International Business Machines Corporation | System and method for producing secure data management software |
JP6570801B1 (ja) * | 2018-10-05 | 2019-09-04 | 三菱電機株式会社 | Cpuユニット、プログラマブルロジックコントローラ、プログラム、及びエンジニアリングツール |
CN114756428B (zh) * | 2022-04-12 | 2023-03-24 | 广州汽车集团股份有限公司 | 一种车联网付费软件监测方法及其系统 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0799497B2 (ja) * | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6006328A (en) * | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
US5825883A (en) * | 1995-10-31 | 1998-10-20 | Interval Systems, Inc. | Method and apparatus that accounts for usage of digital applications |
US5790664A (en) * | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
DE19612999C2 (de) * | 1996-03-22 | 1999-04-01 | Wasy Ges Fuer Wasserwirtschaft | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken |
WO2000048063A1 (en) * | 1999-02-15 | 2000-08-17 | Hewlett-Packard Company | Trusted computing platform |
WO2001092993A2 (en) * | 2000-06-02 | 2001-12-06 | Vigilant Systems, Inc. | System and method for licensing management |
FR2810759A1 (fr) * | 2000-06-26 | 2001-12-28 | Radoslaw Galka | Procede pour effectuer une transaction commerciale en ligne par l'intermediaire d'un reseau de communication et dispositif electronique pour passer des commandes commerciales en ligne |
US7231360B2 (en) * | 2000-11-22 | 2007-06-12 | Sy Bon K | Time-based software licensing approach |
US20020091645A1 (en) * | 2000-12-20 | 2002-07-11 | Kagemoto Tohyama | Software licensing system |
EP1243998B1 (en) * | 2001-03-21 | 2017-04-19 | Excalibur IP, LLC | A technique for license management and online software license enforcement |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US6704432B2 (en) * | 2001-10-18 | 2004-03-09 | Microsoft Corporation | Extensible file format |
US7707115B2 (en) * | 2002-07-25 | 2010-04-27 | Avaya Inc. | Periodic software licensing system |
US7046997B2 (en) * | 2002-12-23 | 2006-05-16 | Intel Corporation | Trial upgrade capability for wireless handheld devices |
US20040249763A1 (en) * | 2003-06-04 | 2004-12-09 | Isogon Corporation | License management for computing on demand |
US20050289072A1 (en) * | 2004-06-29 | 2005-12-29 | Vinay Sabharwal | System for automatic, secure and large scale software license management over any computer network |
CN100524333C (zh) * | 2006-06-13 | 2009-08-05 | 正璞科技有限公司 | 防止非法使用软件的方法 |
US7873441B2 (en) * | 2006-09-25 | 2011-01-18 | Andreas Joanni Synesiou | System for execution of a load operating plan for load control |
US20080140469A1 (en) * | 2006-12-06 | 2008-06-12 | International Business Machines Corporation | Method, system and program product for determining an optimal configuration and operational costs for implementing a capacity management service |
US8271402B2 (en) * | 2006-12-30 | 2012-09-18 | Troppus Software Corporation | Technical support agent and technical support service delivery platform |
US20080294537A1 (en) * | 2007-05-21 | 2008-11-27 | Rajeev Mishra | Method to support advance accounting within software partitions |
-
2006
- 2006-06-13 CN CNB2006100927450A patent/CN100524333C/zh active Active
-
2007
- 2007-06-12 US US11/762,051 patent/US8160965B2/en active Active
-
2012
- 2012-04-16 US US13/448,103 patent/US9235691B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN101089867A (zh) | 2007-12-19 |
US9235691B2 (en) | 2016-01-12 |
US8160965B2 (en) | 2012-04-17 |
US20120203649A1 (en) | 2012-08-09 |
US20070300308A1 (en) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100524333C (zh) | 防止非法使用软件的方法 | |
US7734549B2 (en) | Methods and apparatus for managing secured software for a wireless device | |
EP1443381B1 (en) | System and method for secure software activation with volume licenses | |
CN101156166B (zh) | 使用机器属性来制止企业环境中的软件盗版的系统和方法 | |
US20040225894A1 (en) | Hardware based method for digital rights management including self activating/self authentication software | |
US20040117664A1 (en) | Apparatus for establishing a connectivity platform for digital rights management | |
US20040107368A1 (en) | Method for digital rights management including self activating/self authentication software | |
US20040117663A1 (en) | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution | |
US20040117644A1 (en) | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content | |
US20040117628A1 (en) | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content | |
CN101213557B (zh) | 限制操作系统及其它软件的安装的反骇客保护 | |
CN100515134C (zh) | 手机软件加密和验证方法 | |
EP1962216A2 (en) | Method for detecting duplicated instances of a software license | |
EP2909774B1 (en) | Storing and accessing licensing information in operating system-independent storage | |
US20040117631A1 (en) | Method for digital rights management including user/publisher connectivity interface | |
CN103839000A (zh) | 基于智能终端设备安装应用程序的方法与装置 | |
JP2003500722A (ja) | 情報保護方法および装置 | |
CN103870306A (zh) | 基于智能终端设备安装应用程序的方法与装置 | |
JP2008146479A (ja) | ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム | |
GB2394573A (en) | Controlled access to software or data | |
CN102053925A (zh) | 硬盘数据加密实现方法 | |
CN104769598A (zh) | 用于检测非法应用程序的系统和方法 | |
CN102486819B (zh) | 一种加固系统 | |
US20060075401A1 (en) | Patch installation control | |
JP2009069959A (ja) | ソフトウェア管理システムと方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MISHULA SHELLGE Free format text: FORMER OWNER: ZHENGPU SCIENCE + TECHNOLOGY CO., LTD. Effective date: 20140619 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20140619 Address after: Ukraine, Kiev Patentee after: Shellge Mishula Address before: 212-220 Lockhart Road, Wan Chai, Hongkong, China Patentee before: Zhengpu Science & Technology Co., Ltd. |