CN101447013A - 软件运行方法、装置及系统 - Google Patents
软件运行方法、装置及系统 Download PDFInfo
- Publication number
- CN101447013A CN101447013A CNA2008102473841A CN200810247384A CN101447013A CN 101447013 A CN101447013 A CN 101447013A CN A2008102473841 A CNA2008102473841 A CN A2008102473841A CN 200810247384 A CN200810247384 A CN 200810247384A CN 101447013 A CN101447013 A CN 101447013A
- Authority
- CN
- China
- Prior art keywords
- software
- characteristic information
- running
- computing machine
- intelligent key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种软件运行方法、装置及系统,涉及计算机技术领域,解决了现有技术中在一台计算机中运行后的软件容易复制到其他计算机使用的问题。本发明实施例在运行软件时获取计算机硬件的特征信息,并根据获取的特征信息生成密钥,然后利用生成的密钥对软件进行加密处理,最后将经过加密处理后的软件覆盖原有软件。本发明实施例主要用在各种软件的运行中,特别适用于需要进行版权保护或者需要保护用户机密的软件运行中。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及在计算机上运行软件的方法、装置及系统。
背景技术
计算机中的软件一般是需要正确安装到计算机中后才能正确使用的。目前将软件安装到计算机的过程中一般需要输入序列号,并在输入的序列好正确的情况下将软件注册到计算机操作系统的注册表中,使得软件和计算机关联起来,以避免不经过安装过程就直接使用软件。这样一来,若把在其中一台计算机中运行后的软件直接复制到另一台计算机中,复制后的软件在另一台计算机中是不能直接使用的,达到了保护软件版权的目的。
在实践过程中,发明人发现现有技术中至少存在如下问题:由于计算机操作系统的注册表是以操作系统软件的形式存在的,很容易就被破解,如果把在其中一台计算机中运行后的软件直接复制到另一台计算机中,并相应地修改另外一台计算机操作系统的注册表,使得复制后的软件能在另一台计算机中直接使用,造成软件被非法复制。
由于很多软件在运行后包含的数据可能涉及个人隐私及商业秘密,一旦软件被非法复制,不仅会给软件制造者带来损失,也会给软件使用者带来损失。例如:目前,有些用户需要用财务软件进行财务核算,具有带动财务管理的规范化、提高财务核算的工作效率,减少财务核算的差错,便于财务查询的优点,同时,财务软件运行后会包含有用户的大量机密。一旦运行后财务软件被恶意复制,该财务软件就可能在另外一台计算机上使用,同时可以从另一台计算机上看到财务软件中包含的用户机密,造成用户机密泄露,给用户带来损失。
发明内容
本发明提供一种软件运行方法、装置及系统,使得运行后的软件不易被非法复制到另外一台计算机中使用。
为达到上述目的,本发明采用如下技术方案:
一种软件运行方法,包括:
运行软件时获取计算机硬件的特征信息;
根据所述特征信息生成密钥;
利用生成的密钥对软件进行加密处理;
将经过所述加密处理的软件覆盖原有软件。
一种软件运行装置,包括:
获取单元,用于运行软件时获取计算机硬件的特征信息;
生成单元,用于根据所述特征信息生成密钥;
处理单元,用于利用生成的密钥对软件进行加密处理;
覆盖单元,用于将经过所述加密处理的软件覆盖原有软件。一种软件运行系统,包括计算机和软件运行装置,所述软件运行装置用于运行软件时获取计算机硬件的特征信息,根据所述特征信息生成密钥,利用生成的密钥对软件进行加密处理,将经过所述加密处理的软件覆盖原有软件。
本发明提供的软件运行方法、软件运行装置及系统,在运行软件的时候获取计算机硬件的特征信息,并利用计算机硬件的特征信息生成密钥,然后利用生成的密钥对软件进行加密处理,最后将经过所述加密处理的软件覆盖原有软件。由于本实施例中的加密处理过程用到的密钥是根据计算机硬件特征信息生成的,而计算机硬件的特征信息是唯一的,故而当软件完成运行后再被复制到另一台计算机时,由于计算机硬件的特征信息不同,另一台计算机无法生成可以将软件解密的密钥,从而避免复制到另一台计算机的软件被使用,实现了软件的版权保护。
由上述方案可知,若运行后的软件中包含了用户的机密信息,由于软件被非法复制到其他计算机时不能正常使用,从而避免了软件中所包含的机密信息被泄露,保护了用户的利益。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1中软件运行方法的流程图;
图2为本发明实施例1中软件运行装置的原理图;
图3为本发明实施例2中软件运行方法的流程图;
图4为本发明实施例2中软件运行装置的原理图;
图5为本发明实施例2中软件运行系统的框图。
具体实施方式
本发明中需要用到智能密钥装置,为了较准确地理解智能密钥装置的作用,下面具体介绍一下智能密钥装置的部分功能:智能密钥装置通过USB(UniversalSerial Bus,通用串行总线)接口与计算机相连,具有抗攻击的物理特性,被广泛应用在身份识别,如网上银行和VPN(Virtual Private Network,虚拟专用网络)等领域的身份识别。智能密钥装置中可以存储数据,并且可以对存储的数据进行加密/解密处理,例如:将密码、电子证书、电子签名和电子图章等重要信息存储到智能密钥装置中,用以保证重要信息的安全。
为了更清楚地说明本发明的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
为了使得运行后的软件不易被非法复制到其他计算机上使用,本发明实施例提供一种软件运行方法,如图1所示,该方法包括:
101、在运行软件时获取计算机硬件的特征信息,运行软件是指通过计算机执行软件的可执行程序,一般来所不同软件的可执行程序的名称都各不相同。
102、按照一定的规则根据获取到的计算机的特征信息生成密钥。
103、利用上述生成的密钥对软件进行加密处理,主要是对软件中重要数据进行加密处理,如:对软件的内核或者软件中用户的机密进行加密处理。
104、将经过上述加密处理的软件覆盖原有软件,使得运行后的软件只有解密后才能再次运行,并且由于其解密的密钥和计算机硬件关联,进而保证运行后的软件直接复制到其他计算机后不能使用,保护了软件的版权,同时保护了软件中运行后所增加的用户的机密。
本发明实施例还提供一种软件运行装置,如图2所示,该软件运行装置包括获取单元21、生成单元22、处理单元23和覆盖单元24。
其中,获取单元21用于在运行软件时获取计算机硬件的特征信息;生成单元22用于根据获取到的特征信息生成密钥;处理单元23用于利用生成的密钥对软件进行加密处理;覆盖单元24用于将经过上述加密处理的软件覆盖原有软件。
本发明实施例还提供一种软件运行系统,包括计算机和在计算机上运行的软件运行装置(各个软件的可执行文件就是一种软件运行装置),在运行软件运行装置时,软件运行装置用于获取计算机硬件的特征信息,根据获取到的特征信息生成密钥,利用生成的密钥对软件进行加密处理,将经过加密处理的软件覆盖原有软件。
由于本实施例中的加密处理过程用到的密钥是根据计算机硬件特征信息生成的,而计算机硬件的特征信息是唯一的,故而当软件完成运行后再被复制到另一台计算机时,由于计算机硬件的特征信息不同,另一台计算机无法生成可以将软件解密的密钥,从而避免复制到另一台计算机的软件被使用,实现了软件的版权保护。
由上述方案可知,若运行后的软件中包含了用户的机密信息,由于软件被非法复制到其他计算机时不能正常使用,从而避免了软件中所包含的机密信息被泄露,保护了用户的利益。
实施例2:
为了更清楚地介绍本发明所采用的技术方案,下面结合计算机上连接有智能密钥装置的情况下的运行软件,进一步对本发明进行详细说明。如图3所示,本实施例提供的软件运行方法包括:
301、启动软件并读取软件标志,通过计算机执行软件的可执行程序,一般来所不同软件的可执行程序的名称都各不相同。
302、通过启动软件时读取到的软件标志检测该软件是否为第一次运行,如果该软件为第一次运行,则执行303过程,如果该软件不是第一次运行则执行310过程。
在检测到软件为第一次运行时,需要修改软件标志,以使得修改后的软件标志表示以后运行的该软件均非第一次运行。
一般情况下软件标志可以但不限于如下实现方式:通过一个比特位的数据来表示软件标志,当该比特位为1时,表示该软件为第一次运行,并且在第一次运行软件后将软件标志的比特位修改为0;当该比特位为0时,表示该软件不是第一次运行。
本过程的目的是在软件第一次运行时进行后续流程中的加密处理等,可以保证尽早地使得运行后的软件不会被非法复制,也节约在以后运行软件的启动时间。
303、检测计算机上是否连接有智能密钥装置,如果计算机上连接有智能密钥装置,则执行304过程;如果计算机上没有连接智能密钥装置,则执行309过程。
通过检测计算机上是否连接智能密钥装置,可以较好地防止软件被没有拥有智能密钥装置的计算机运行,进一步地保护了软件的版权。
304、读取智能密钥装置中的绑定信息表,绑定信息表由根据软件用户的需求预先保存在智能密钥装置中的,该绑定信息表用来声明与该软件绑定在一起的计算机硬件的特征信息。由于绑定信息表可以根据用户需求而改变,所以,通过智能密钥装置中的绑定信息表声明计算机硬件的特征信息具有较好的适应能力。
305、获取上述绑定信息表中声明的计算机硬件的特征信息,以便在后续的流程中能够利用该特征信息进行相应的处理。
本实施例中计算机硬件的特征信息可以为:计算机自身硬件的特征信息、或者连接到计算机的智能密钥装置的特征信息、或者连接到计算机的智能密钥装置中存储的用户身份信息、或者上述信息的组合。
其中,计算机自身硬件的特征信息可以为:计算机主板的序列号、计算机网卡的MAC(介质访问控制子层协议)地址、计算机硬盘的序列号、计算机CPU的序列号等;智能密钥装置的特征信息可以为:智能密钥装置的序列号、用户的ID(身份标识)等;智能密钥装置中存储的用户身份信息可以为软件用户写入USB Key中的表征其身份的数据,比如各种证件编号。
本实施例中具体列举如下两种特征信息的实现情况:
第一、在绑定信息表声明了计算机主板的序列号、智能密钥装置的序列号。假设具体读取到的计算机主板的序列号为:63-011-0000010-00101111-071706-INTE L$C 94GD011-CONRE945G-DVIBIOSP1.00;具体读取到智能密钥装置的序列号为:FBC80754。
第二、在绑定信息表声明了计算机主板的序列号、计算机网卡的MAC地址和智能密钥装置的序列号。假设:具体读取到的计算机主板的序列号为:63-011-0000010-00101111-071706-INTEL$C94GD011-CONRE945G-DVIBIOSP1.00;具体读取到计算机网卡的MAC地址为:00-50-5C-06-00-01;具体读取到智能密钥装置的序列号为:FBC80754。
306、按照一定的规则根据上面获取到的计算机硬件的特征信息生成密钥,生成密钥的规则可以是密钥算法,例如:信息摘要5算法、哈希算法、或者其他的散列算法(HMAC)。
本实施例中生成密钥的规则是根据用户需求自定义并预先写入智能密钥装置的。所以,在执行本过程时,需要读取智能密钥装置中生成密钥的规则,并由按照读取规则生成密钥。当然,在具体实现时,生成密钥的规则也可以预先保存在计算机中,并在执行本过程是直接调用计算机中生成密钥的规则。
下面针对305过程中列举的两种特征信息的实现情况密钥生成过程:
第一、在绑定信息表声明了计算机主板的序列号、智能密钥装置的序列号。假如采用哈希(Hash)算法生成密钥,则生成密钥的过程分为如下两步:
1、将计算机主板的序列号和智能密钥装置的序列号进行或运算,即计算63-011-0000010-00101111-071706-INTEL$C94GD011-CONRE945G-DVIBIOSP1.00^FBC80754的结果。
2、对或运算的结果进行哈希运算得到20字节摘要,即计算:Hash(63-011-0000010-00101111-071706-INTEL$C94GD011-CONRE945G-DVIBIOSP1.00^FBC80754),并将得到的20字节摘要作为最后生成的密钥。
第二、在绑定信息表声明了计算机主板的序列号、计算机网卡的MAC地址和智能密钥装置的序列号。假如采用MD5(信息摘要5)算法生成密钥,则生成密钥的过程分为如下两步:
1、将计算机主板的序列号、计算机网卡的MAC地址和智能密钥装置的序列号进行和运算,即,计算63-011-0000010-00101111-071706-INTEL$C94GD011-CONRE945G-DVIBIOSP1.00+00-50-5C-06-00-01+FBC80754的结果。
2、对和运算的结果进行MD5运算得到的16字节摘要,即计算MD5(“63-011-0000010-00101111-071706-INTEL$C94GD011_CONROE945G-DVI BIOS P1.00”+“00-50-5c-06-00-01”+“FBC80754”),并将得到的16字节摘要作为最后生成的密钥。
当然,本实施例中上述两种情况均可以采用其他方式生成密钥,如:第一种情况下也可采用MD5算法或者其他散列算法;第二情况也可以采用Hash算法或者其他散列算法,
本过程中利用计算机硬件特征信息进行密钥运算的过程可以在计算机中完成;也可以在智能密钥装置中完成,然后由智能密钥装置将运算得出的密钥返回给计算机,由计算机完成后续的过程;
307,利用上述生成的密钥对软件进行加密处理。下面以PE文件的附加数据块为例具体说明该加密处理过程:
在安装程序中该附加数据块是通过默认密钥“0000 0000 0000 0000”加密的,如果直接将由默认密钥加密的附加数据块安装到计算机,则将安装后的软件复制到其他计算机后,其他计算机可以很轻松地破解默认密钥并使用该软件。为了防止安装后的软件复制到其他计算机使用,本实施例中先利用默认密钥将附加数据块进行解密;然后利用生成的密钥将解密出的附加数据块加密。
本实施例中只是以附加数据块进行说明,在实际运行时,可以对软件的其他重要数据进行加密处理,例如:对软件的内核或者软件中用户的机密进行加密处理。
308、将利用生成的密钥加密后的附加数据块覆盖原有软件中的附加数据块,然后执行310。运行后的软件只有解密后才能再次运行,并且由于其解密的密钥和计算机硬件关联,进而保证运行后的软件直接复制到其他计算机后不能使用,保护了软件的版权,同时保护了软件中用户的机密。
309、提示用户将智能密钥装置连接到计算机,并执行303过程。
310、运行该软件可执行文件。
本发明实施例还提供一种软件运行装置,如图4所示,该软件运行装置包括获取单元41、生成单元42、处理单元43、覆盖单元44;获取单元41用于运行软件时获取计算机硬件的特征信息,本实施例中计算机硬件的特征信息可以为:计算机自身硬件的特征信息、或者连接到计算机的智能密钥装置的特征信息、或者连接到计算机的智能密钥装置中存储的用户身份信息、或者上述信息的组合;生成单元42用于根据获取到的特征信息生成密钥,本实施例中生成单元42可以采用MD5算法、Hash算法来生成密钥;处理单元43用于利用生成的密钥对软件进行加密处理;覆盖单元44用于将经过加密处理的软件覆盖原有软件。
尽早地使得运行后的软件不会被非法复制,也节约在以后运行软件的启动时间,本实施例中的软件运行装置还包括第一检测单元45,用于检测软件是否为第一次运行;获取单元41在第一检测单元45检测到软件为第一次运行时获取计算机硬件的特征信息。
为了较好地防止软件被非法安装到计算机中,进一步地保护了软件的版权,本实施例中的软件运行装置还包括:第二检测单元46和提示单元47;当第一检测单元45检测到该软件为第一次运行时,第二检测单元46用于检测计算机上是否连接有智能密钥装置;提示单元47用于在计算机上没有连接智能密钥装置时,提示用户将智能密钥装置连接到计算机,并停止相应的软件安装流程直到用户将智能密钥装置连接到计算机。
如图4所示,本实施例中获取单元41具体包括读取模块411和获取模块412,其中,读取模块411用于读取预先存入智能密钥装置中的绑定信息表;获取模块412用于获取绑定信息表中声明的计算机硬件的特征信息。
本实施例中的处理单元43具体包括解密模块431和加密模块432,其中,解密模块431用于利用默认密钥将软件的重要数据进行解密;加密模块432用于利用生成的密钥将解密出的重要数据加密。
在经过上述处理单元43的处理后,覆盖单元44将利用生成的密钥加密后的重要数据覆盖原有软件的重要数据。
本发明实施例还提供一种软件运行系统,如图5所示,该软件运行系统包括计算机51和连接到计算机51的智能密钥装置52,智能密钥装置52可以通过USB接口连接到计算机51,并在计算机51上运行软件运行装置。智能密钥装置52用于向软件运行装置提供该智能密钥装置52的特征信息,或者将向软件运行装置提供智能密钥装置52中存储的用户身份信息。
软件运行装置用于检测软件是否为第一次运行,并在软件为第一次运行时,获取计算机硬件的特征信息,然后根据获取到的特征信息生成密钥,并利用生成的密钥对软件进行加密处理,最后将经过加密处理的软件覆盖原有软件。
其中软件运行装置获取的计算机硬件的特征信息可以为:计算机51自身硬件的特征信息、或者由智能密钥装置52提供的智能密钥装置52的特征信息、或者智能密钥装置52中存储的用户身份信息、或者上述信息的组合。
为了较好地防止软件被非法安装到计算机中,进一步地保护软件的版权,本实施例中的软件运行装置还用于检测计算机上是否连接有智能密钥装置,并在计算机上没有连接智能密钥装置时,提示用户将智能密钥装置连接到计算机,同时停止相应的软件安装流程直到用户将智能密钥装置连接到计算机。
当本实施例中计算机硬件的特征信息仅仅为智能密钥装置中存储的用户身份信息时,说明将该软件只是与智能密钥装置中存储的用户身份信息,对于任何一台需要安装该软件的计算机,只要插入该智能密钥装置,可以根据需要正确安装并使用该软件。
由于本实施例中的加密处理过程用到的密钥是根据计算机硬件特征信息生成的,而计算机硬件的特征信息是唯一的(如主板的序列号、网卡的MAC地址、智能密钥装置的序列号等都是唯一的),故而当软件运行后被复制到另一台计算机时,由于计算机硬件的特征信息不同,另一台计算机无法生成可以将软件解密的密钥,从而避免复制到另一台计算机的软件被使用,实现了软件的版权保护。
在采用本发明实施例提供的软件运行方法、装置及系统运行软件后,计算机中的软件被经过加密处理后的软件覆盖,并且加密用的密钥是根据计算机硬件特征信息生成的,而计算机硬件的特征信息是唯一的。当再次运行该软件时,需要先读取计算机的硬件特征信息,并按照预定的方式生成密钥,然后利用密钥将软件的加密处理部分进行解密,这样才能进行下一步的软件运行。
但是,如果运行后的软件被复制到其他计算机中运行,由于其他计算机中的硬件特征信息不可能与原来安装软件的计算机相同,所以最后生成的密钥是不能将软件的加密部分解密的,这样,其他计算机就不能进行下一步的软件运行,从而保护了软件的版权,并且在软件中携带的客户信息不会被泄露。
由上述方案可知,若运行后的软件中包含了用户的机密信息,由于软件被非法复制到其他计算机时不能正常使用,从而避免了软件中所包含的机密信息被泄露,保护了用户的利益。
本发明实施例主要用在各种软件的运行中,特别适用于需要进行版权保护或者需要保护用户机密的软件运行中。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (19)
1、一种软件运行方法,其特征在于,包括:
运行软件时获取计算机硬件的特征信息;
根据所述特征信息生成密钥;
利用生成的密钥对软件进行加密处理;
将经过所述加密处理的软件覆盖原有软件。
2、根据权利要求1所述的软件运行方法,其特征在于,在运行软件时获取计算机硬件的特征信息之前,该方法还包括:
检测软件是否为第一次运行;
所述运行软件时获取计算机硬件的特征信息为:在软件为第一次运行时获取计算机硬件的特征信息。
3、根据权利要求1所述的软件运行方法,其特征在于,在运行软件时获取计算机硬件的特征信息之前,该方法还包括:
检测计算机上是否连接有智能密钥装置;
如果计算机上没有连接智能密钥装置,则提示用户将智能密钥装置连接到计算机。
4、根据权利要求1、2或3所述的软件运行方法,其特征在于,所述获取计算机硬件的特征信息包括:
读取预先存入智能密钥装置中的绑定信息表;
获取所述绑定信息表中声明的计算机硬件的特征信息。
5、根据权利要求4所述的软件运行方法,其特征在于,所述计算机硬件的特征信息为:计算机自身硬件的特征信息、或者连接到计算机的智能密钥装置的特征信息、或者连接到计算机的智能密钥装置中存储的用户身份信息、或者上述信息的组合。
6、根据权利要求1、2或3所述的软件运行方法,其特征在于,所述根据所述特征信息生成密钥的算法为:信息摘要5算法、或者哈希算法。
7、根据权利要求1、2或3所述的软件运行方法,其特征在于,所述利用生成密钥对软件进行加密处理包括:
利用默认密钥将所述软件的重要数据进行解密;
利用生成的密钥将解密出的重要数据加密。
8、根据权利要求7所述的软件运行方法,其特征在于,所述将经过所述加密处理的软件覆盖原有软件为:将利用生成的密钥加密后的重要数据覆盖原有软件的重要数据。
9、一种软件运行装置,其特征在于,包括:
获取单元,用于运行软件时获取计算机硬件的特征信息;
生成单元,用于根据所述特征信息生成密钥;
处理单元,用于利用生成的密钥对软件进行加密处理;
覆盖单元,用于将经过所述加密处理的软件覆盖原有软件。
10、根据权利要求9所述的软件运行装置,其特征在于,该软件运行装置还包括:
第一检测单元,用于检测软件是否为第一次运行;
所述获取单元在软件为第一次运行时获取计算机硬件的特征信息。
11、根据权利要求9所述的软件运行装置,其特征在于,该软件运行装置还包括:
第二检测单元,用于检测计算机上是否连接有智能密钥装置;
提示单元,用于在计算机上没有连接智能密钥装置时,提示用户将智能密钥装置连接到计算机。
12、根据权利要求9、10或11所述的软件运行装置,其特征在于,所述获取单元包括:
读取模块,用于读取预先存入智能密钥装置中的绑定信息表;
获取模块,用于获取所述绑定信息表中声明的计算机硬件的特征信息。
13、根据权利要求12所述的软件运行装置,其特征在于,所述计算机硬件的特征信息为:计算机自身硬件的特征信息、或者连接到计算机的智能密钥装置的特征信息、或者连接到计算机的智能密钥装置中存储的用户身份信息、或者上述信息的组合。
14、根据权利要求9、10或11所述的软件运行装置,其特征在于,所述处理单元包括:
解密模块,用于利用默认密钥将所述软件的重要数据进行解密;
加密模块,用于利用生成的密钥将解密出的重要数据加密。
15、根据权利要求14所述的软件运行装置,其特征在于,所述覆盖单元将利用生成的密钥加密后的重要数据覆盖原有软件的重要数据。
16、一种软件运行系统,包括计算机和软件运行装置,其特征在于,所述软件运行装置用于运行软件时获取计算机硬件的特征信息,根据所述特征信息生成密钥,利用生成的密钥对软件进行加密处理,将经过所述加密处理的软件覆盖原有软件。
17、根据权利要求16所述的软件运行系统,其特征在于,所述软件运行装置还用于检测软件是否为第一次运行,并在软件为第一次运行时,获取计算机硬件的特征信息。
18、根据权利要求16所述的软件运行系统,其特征在于,该软件运行系统还包括连接到计算机的智能密钥装置,用于向软件运行装置提供该智能密钥装置的特征信息,或者向软件运行装置提供智能密钥装置中存储的用户身份信息;
所述计算机硬件的特征信息为:计算机自身硬件的特征信息、或者所述智能密钥装置的特征信息、或者智能密钥装置中存储的用户身份信息、或者上述信息的组合。
19、根据权利要求16、17或18所述的软件运行系统,其特征在于,所述软件运行装置还用于检测计算机上是否连接有智能密钥装置,并在计算机上没有连接智能密钥装置时,提示用户将智能密钥装置连接到计算机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102473841A CN101447013A (zh) | 2008-12-29 | 2008-12-29 | 软件运行方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102473841A CN101447013A (zh) | 2008-12-29 | 2008-12-29 | 软件运行方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101447013A true CN101447013A (zh) | 2009-06-03 |
Family
ID=40742688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008102473841A Pending CN101447013A (zh) | 2008-12-29 | 2008-12-29 | 软件运行方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101447013A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924794A (zh) * | 2010-08-18 | 2010-12-22 | 厦门雅迅网络股份有限公司 | 一种基于互联网实时监视软件运行总量的方法 |
CN104216799A (zh) * | 2014-08-18 | 2014-12-17 | 山东超越数控电子有限公司 | 一种密码机敏感信息备份和恢复方法 |
CN104424401A (zh) * | 2013-08-23 | 2015-03-18 | 北大方正集团有限公司 | 用于加密锁的加密方法和装置 |
CN104537282A (zh) * | 2014-12-04 | 2015-04-22 | 中国电子科技集团公司第二十二研究所 | 一种基于加密闪盘和大数据运算技术的授权使用方法 |
CN107944233A (zh) * | 2017-12-11 | 2018-04-20 | 北京深思数盾科技股份有限公司 | 一种可执行文件的保护方法和装置 |
CN108270791A (zh) * | 2018-01-30 | 2018-07-10 | 飞天诚信科技股份有限公司 | 一种安全运行可执行文件的方法及系统 |
CN111143784A (zh) * | 2019-12-12 | 2020-05-12 | 合肥大唐存储科技有限公司 | 一种版权保护的实现方法和版权保护存储装置 |
-
2008
- 2008-12-29 CN CNA2008102473841A patent/CN101447013A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924794A (zh) * | 2010-08-18 | 2010-12-22 | 厦门雅迅网络股份有限公司 | 一种基于互联网实时监视软件运行总量的方法 |
CN101924794B (zh) * | 2010-08-18 | 2015-07-15 | 厦门雅迅网络股份有限公司 | 一种基于互联网实时监视软件运行总量的方法 |
CN104424401A (zh) * | 2013-08-23 | 2015-03-18 | 北大方正集团有限公司 | 用于加密锁的加密方法和装置 |
CN104424401B (zh) * | 2013-08-23 | 2018-02-23 | 北大方正集团有限公司 | 用于加密锁的加密方法和装置 |
CN104216799A (zh) * | 2014-08-18 | 2014-12-17 | 山东超越数控电子有限公司 | 一种密码机敏感信息备份和恢复方法 |
CN104537282A (zh) * | 2014-12-04 | 2015-04-22 | 中国电子科技集团公司第二十二研究所 | 一种基于加密闪盘和大数据运算技术的授权使用方法 |
CN104537282B (zh) * | 2014-12-04 | 2017-10-27 | 中国电子科技集团公司第二十二研究所 | 一种基于加密闪盘和大数据运算技术的授权使用方法 |
CN107944233A (zh) * | 2017-12-11 | 2018-04-20 | 北京深思数盾科技股份有限公司 | 一种可执行文件的保护方法和装置 |
CN108270791A (zh) * | 2018-01-30 | 2018-07-10 | 飞天诚信科技股份有限公司 | 一种安全运行可执行文件的方法及系统 |
CN108270791B (zh) * | 2018-01-30 | 2020-07-07 | 飞天诚信科技股份有限公司 | 一种安全运行可执行文件的方法及系统 |
CN111143784A (zh) * | 2019-12-12 | 2020-05-12 | 合肥大唐存储科技有限公司 | 一种版权保护的实现方法和版权保护存储装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100449558C (zh) | 休眠保护 | |
CN103210396B (zh) | 包括用于保护敏感代码和数据的架构的方法和装置 | |
CN100437618C (zh) | 一种便携式信息安全设备 | |
US20110131418A1 (en) | Method of password management and authentication suitable for trusted platform module | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
CN101447013A (zh) | 软件运行方法、装置及系统 | |
CN100378689C (zh) | 一种计算机数据的加密保护及读写控制方法 | |
JP2008072717A (ja) | 埋込認証を有するハードディスク・ストリーミング暗号操作 | |
CN101447009A (zh) | 软件安装方法、装置及系统 | |
CN102855452A (zh) | 基于加密组块的快速数据加密策略遵从 | |
US20080263542A1 (en) | Software-Firmware Transfer System | |
CN115146318B (zh) | 虚拟磁盘安全存储方法 | |
US11735319B2 (en) | Method and system for processing medical data | |
AU2010258234B2 (en) | System and method for protecting information and related encryption keys | |
CN101751531A (zh) | 一种带usb电子钥匙的文件加密器 | |
CN109889334A (zh) | 嵌入式固件加密方法、装置、wifi设备及存储介质 | |
CN113342425A (zh) | 一种Linux嵌入式系统的启动方法、装置和存储介质 | |
CN101403985B (zh) | 一种对软件保护装置中的软件许可进行备份的方法 | |
CN112749383A (zh) | 软件认证方法和相关产品 | |
CN102117394A (zh) | 检测是否已经复制了计算机文件的方法和装置以及能够进行这种检测的方法和装置 | |
CN111639353B (zh) | 一种数据管理方法、装置、嵌入式设备及存储介质 | |
CN110837627A (zh) | 一种基于硬盘序列号的软件版权认证方法、系统和设备 | |
CN102129535A (zh) | 基于硬件的非易失性计算机系统的加密方法及计算机 | |
CN113343265B (zh) | 一种密钥配置方法、装置和相关设备 | |
CN112564888B (zh) | 一种部署私有云的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Address after: 100083, Haidian District, Xueyuan Road, Beijing No. 40 research, 7A building, 5 floor Applicant after: Feitian Technologies Co., Ltd. Address before: 100083, Haidian District, Xueyuan Road, Beijing No. 40 research, 7A building, 5 floor Applicant before: Beijing Feitian Chengxin Science & Technology Co., Ltd. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: BEIJING FEITIAN CHENGXIN TECHNOLOGY CO., LTD. TO: FEITIAN TECHNOLOGIES CO., LTD. |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090603 |