CN1237428C - 保护可在计算机上执行的软件的方法 - Google Patents

保护可在计算机上执行的软件的方法 Download PDF

Info

Publication number
CN1237428C
CN1237428C CN99807104.8A CN99807104A CN1237428C CN 1237428 C CN1237428 C CN 1237428C CN 99807104 A CN99807104 A CN 99807104A CN 1237428 C CN1237428 C CN 1237428C
Authority
CN
China
Prior art keywords
software
algorithm
random number
card
pseudo random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN99807104.8A
Other languages
English (en)
Other versions
CN1304504A (zh
Inventor
杰罗姆·西昂
斯蒂法妮·莱昂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of CN1304504A publication Critical patent/CN1304504A/zh
Application granted granted Critical
Publication of CN1237428C publication Critical patent/CN1237428C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Remote Sensing (AREA)
  • Finance (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种保护可在计算机(10)上执行的软件(16)的方法,其中所述软件与一存储卡(24)相关,存储卡(24)插在与计算机相连的读/写装置(20)中,该方法包括下列步骤:存储公共密钥或值;周期性地产生伪随机数并将所述伪随机数传送给所述读/写装置;收到所述读/写装置的信息后,使用所述值或公共密钥实现第一算法;对实现所述第一算法的结果与所述随机数进行比较;根据所述比较的结果中断所述软件执行;存储相关的专用值或密钥;收到所述计算机发出的信息后实现与所述第一算法相关的第二算法并使用所述的专用值或密钥从而获得编码信息;以及将所述编码信息传送给所述计算机。

Description

保护可在计算机上执行的软件的方法
技术领域
本发明涉及一种软件保护系统。
更准确地说,本发明涉及一种保护能在计算机上执行的软件的系统,在这种类型的系统中,要保护的软件与插在同计算机相连接的读/写装置中的存储卡有关,在软件的执行过程中,要求这个卡一直都在。
背景技术
在本说明书中,使用的术语“软件”不仅涵盖了通常意义的软件,也包括可执行文件、图像文件、视频文件和声音文件等。类似地,所用的术语“计算机”涵盖了能够执行软件的任何机器,例如PC机、便携式电话、顶置盒和游戏控制板。最后,所用术语“存储卡”涵盖了可拆的任何介质,包括存储电路,尤其是微处理器。
目前,市场上已有的保护软件不被非授权使用的主要方案是采用特定应用集成电路(ASIC)形式的器件,这种器件被称为“保护密钥”,或者更为熟悉的叫法是“道尔芯片(dongle)”。这种道尔芯片要连接到执行软件的计算机并行口上,使受保护的软件能够正确运行。使用道尔芯片的原理如下:每一个软件都与一个道尔芯片相联。道尔芯片和软件由软件开发人员用一个或多个密钥代表。软件一旦装在计算机上后,软件就调用道尔芯片,核实道尔芯片存在,而且密钥是有效的。每次调用都采用提问和应答的形式。对于每个提问(为字符串),道尔芯片返回一个软件知道的预定应答。如果对提问的应答与期望的应答不同,软件则锁住,防止继续使用。这种系统的缺点是,提问/应答的组合数量有限。
更复杂的“道尔芯片”采用了由硬件系统产生的加密系统,这种加密系统能够按照一定的方式变换字符串。然而,这些模型通过逆向工程技术很容易被“破译”。
法国专利2,654,851公开了一种安全开发软件的系统。这个系统包括使用一个电子存储卡,数据和/或软件的一部分存储在卡中,并被设计成不能由电子存储卡本身的电路来访问。虽然这种方案提供了高度的保护,但是,因为软件的一部分要存储在卡中,而卡要执行软件的某些部分,所以,实施起来比较麻烦。
发明内容
本发明的目的是提供一种软件保护系统,使用与软件相关的电子存储卡,该系统类似地也能够提供高度的保护,但不需要大量的信息,尤其是不需要待保护的软件本身的一些内容一开始就记录在存储卡中,这种系统也不需要软件或者计算机系统中的文件产生秘密信息。
根据本发明,上述目的由一种保护可在计算机上执行的软件的系统实现,该系统是这样的类型:所述软件与一个存储卡相关,存储卡插在与计算机相连的读/写装置中,该系统的特征在于:
所述软件包括:
存储公共密钥或值的器件;
周期性地产生伪随机数并将所述伪随机数传送给所述读/写装置的器件;
收到所述读/写装置的信息后,使用所述值或公共密钥进行第一算法的器件;
将实施所述第一算法的结果与所述随机数进行比较的比较器;以及
根据所述比较的结果中断所述软件执行的器件;
所述卡包括:
受保护的存储器,用来存储相关的专用值或密钥;
收到所述计算机发出的信息后执行与所述第一算法相关的第二算法并使用所述的专用值或密钥从而获得编码信息的器件;以及
将所述编码信息传送给所述计算机的器件。
可以理解,在这样的一种系统中,计算机发送一条消息,但该消息用储存在卡电路中的算法进行了加密,而对该消息的响应是同一消息。软件中存储有相关的算法。因此,提问就可能是以随机方式产生的任何数字或数据的形式,并由存储在卡中的算法确定应答。于是,提问和应答的数目就是无尽的。
为了实现所述系统,所述第一、二算法是公共密钥算法(public keyalgorithm)或零公开算法(zero disclosure algorithm)。卡的存储器中含有专用密钥,而软件含有相关的公共密钥。可以理解,在软件中是能够访问公共密钥的,但这样作不会导致软件保护的失效。与此相反,专用密钥存储在电子存储卡的电路中,对该信息的访问即便不是不可能的,至少也是极其困难的。于是,这种实施方式提供了最大的保护。
在第一实施例中,每个软件包括它自己的公共密钥,而卡包括它自己的专用密钥。因此,每个软件要有一个卡。在第二实施例中,对于同一个软件的所有实例,公共密钥和内部密钥都是相同的。因此就能够控制软件中能够同时执行的实例数目,因为这个数目由卡的数目限制。
在一个改进的实施例中,该系统还包括:能够将所述软件从供货商下载到计算机中的网络器件;使用所述卡通过网络要求供货商提供与所述软件相关的专用密钥的器件;以及作为报答接收加密形式的所述专用密钥并在卡中进行解密而以解密的形式将其存储在卡中的器件。
附图说明
本发明的其他特征和优点在阅读了下面对以非限制性例子给出的各种实施例的描述后,会更加清楚。这种描述参考了下面的附图:
图1是实现软件保护系统的计算机布局示意图;
图2是电子存储卡电路的简化示意图;
图3是使用零公开算法的保护系统第一实施例的流程图;
图4是保护系统第二实施例的流程图;和
图5是保护系统第三实施例的流程图。
具体实施方式
下面参照图1首先介绍软件应用受保护的计算机系统。该系统包括运行软件的主机,这里指传统类型的“计算机”10。图中示出了数据输入键盘12、数字数据介质16的读取装置的槽14,和主机的主存储器或硬盘18。主机10和一个辅助单元20相连,该单元构成了电子储存卡22的读/写装置。读/写装置22主要包括引导存储卡24的系统、这里仅仅用槽26代表,未示出的连接器,以及处理器电路28。处理器电路28仅仅用来接收主机10发出的信息或者将其从卡中读取的信息发给主机,并控制卡24的集成电路的读或写操作。
图2是存储卡24电子模块中主要电路的示意图。外接触件30在卡电路32和读/写装置电路28间提供电连接。电路32主要包括与外接触件30相连的微处理器34,微处理器34与非易失程序存储器36、非易失数据存储器38和随机存取工作存储器(RAM)40相连接。
下面参照图3描述利用电子存储卡24保护软件的系统的第一实施例,软件存储在软盘16或者其他任何数字数据介质上,电子卡24有一个微处理器。在这个实施例中,使用零公开算法。盘16中除了包含与固有软件相对应的指令外,还包括专用于进行保护的程序或指令单元。这些专门的单元首先包括产生随机数的子程序41、然后是进行第一测试算法的子程序43,该算法使用存储在子程序43中的公共密钥Kpub。下面参照在第一实施例中的电子存储卡24,程序存储器38具有一个使用专用值Kpriv实现提问/应答零公开算法F的子程序。专用值存储在卡的数据存储器中。与测试算法相关的该专用值算法F能够实现提问/应答零公开算法。
由计算机10周期性地运行软件40,产生伪随机数R,并将其传送给读/写装置20以及卡24电路。其中的微处理器34实现通过使用专用值Kpriv而应用于伪随机数R的第一零公开算法。这样就获得了一个传送给计算机10的数字。然后,一些专门的子程序对该数字应用与算法F相关的测试算法43。如果涉及到使用公共密钥Kpub的测试结果不正确,那么,存储卡24就不再有效,或者不与软件运行对应。实现提问/应答零公开算法可能要求在卡和读取装置之间交换几个数值。在步骤44,中断软件的执行。与此相反,如果测试是有利的,那么在经过预定时间间隔后,产生随机数R的功能就能再次被激活。
应该理解,在这个实施例中,上述操作周期性运行,由此首先确保电子存储卡24确实在读取装置中,然后,确保所述卡确实是所需要的与正在运行的软件相关联的卡。
下面参照图4描述另一个优选实施例。该实施例采用非对称型算法,例如RSA(Rivest-Shamir-Aldeman)型算法,作为其加密算法。
为了实现这种保护系统,将专用密钥Kpriv存储在电子存储卡的数据存储器38中。公共密钥Kpub存储在数字数据介质16上存储的软件的专门部分中。用来产生随机数R的子程序41产生数字R,并将它传送给读/写装置20。电子存储卡的微处理器通过使用存储在卡存储器中的专用密钥,实现非对称型加密算法E。这样,就获得了一个数字S,然后传送给计算机。接着,软件的专门部分使用第一加密算法E-1、E的逆(步骤43’)和公共密钥Kpub来计算S的逆,随后将S的逆与随机数R进行比较。如果比较的结果为正,那么软件就可能是在一段时间后产生一个新的随机数。否则,中断软件的执行。
下面参照图5描述第三实施例的保护系统,该实施例类似地实现非对称型加密算法。在这个实施例中,存储在卡24存储器中的程序也包括一个产生伪随机数R2的算法46。这些程序还包括一个把两个数组合起来的程序48,这种组合包括上述实现例中两个数的相加。当然,还可以想到两个数的其他线性组合。与软件相关的专门子程序具有参照图4介绍的那些子程序,并且还有一个把两个数组合起来的子程序48’,该子程序与子程序48相同。
当执行该保护系统这一实施例时,随机数发生器产生一个随机数R1,并传送给读/写装置,接着传送给存储卡24的电路。卡微处理器接到这个信息后,激活伪随机数发生器功能46,从而产生数R2。组合功能48然后对R1和R2求和。然后,先在步骤50通过使用专用密钥对第二随机数R2施以非对称公共密钥Kpub和专用密钥Kpriv型的加密算法,产生第一数S1;接着在步骤52对数R1+R2的组合施以相同的加密算法,产生第二数S2。按这种方法产生的数S1和S2被传送给计算机和软件的专门子程序。用公共密钥对第一数S1施以第二加密算法E-1,这样就可以在正常操作时获得第二随机数R2。在步骤48’,计算和R1+R2,然后在步骤54,用公共密钥对数S2施以第二加密算法E-1。接着,通过实现这种算法而获得的结果与数的和R1+R2进行比较。随后,发出新的随机数R1和R2。如果比较的结果为正,那么就重复该操作。否则,中断软件的执行。
实现软件保护系统需要一个专用密钥,即存储在卡中由软件的用户掌握的保密密钥。
由于用来执行软件的计算机能够通过临时或永久的网络下载软件,因此使专用密钥能够通过同一网络传送以存储在卡中是有利的。当然,有必要在安全条件下将密钥传送给用户的卡,这样,无论是与网络相连的用户还是攻击者都不能接入。
已知在保证传送的信息不为第三方所知、不为用户所知但能够确定用户确实是有权接收该信息的人的情况下,用各种过程来使持有微处理器卡的用户,通过网络与操作人员进行对话。
例如,本申请人1998年4月30日提交的法国专利申请98,05485描述了这样的一种方法。
在这个改进的方法中,整个系统不仅能够在软件执行时保护软件,而且能够使用网络将软件下载到计算机中,也可利用使该软件能够被使用所必需的专用密钥装入微处理器卡的存储器。

Claims (7)

1.一种保护可在计算机上执行的软件的方法,其中所述软件与一个存储卡相关,存储卡插在与计算机相连的读/写装置中,该方法包括下列步骤:存储公共密钥或值;
周期性地产生伪随机数并将所述伪随机数传送给所述读/写装置;
收到所述读/写装置的信息后,使用所述值或公共密钥实现第一算法;
对实现所述第一算法的结果与所述随机数进行比较;
根据所述比较的结果中断所述软件执行;
存储相关的专用值或密钥;
收到所述计算机发出的信息后实现与所述第一算法相关的第二算法并使用所述的专用值或密钥从而获得编码信息;以及
将所述编码信息传送给所述计算机。
2.如权利要求1的保护方法,其特征在于,所述第一、二算法是非对称公共密钥和专用密钥型算法。
3.如权利要求2的保护方法,其特征在于还包括下列步骤:
产生一个辅助伪随机数;
对所述辅助伪随机数施以所述第二加密算法;
将所述伪随机数和辅助伪随机数组合起来;
对所述的数的组合施以所述第二算法;和
将加密的数和加密的组合传送给所述计算机;
对所述加密数和所述加密组合施以所述第一加密算法;和
将所述伪随机数和对所述加密辅助伪随机数施以所述第一算法的结果进行组合。
4.如权利要求1的保护方法,其特征在于,所述第一、二算法是零公开算法。
5.如权利要求1-4任一项的保护方法,其特征在于,对于所有的软件,公共密钥或值和专用密钥或值都是相同的。
6.如权利要求1-4任一项的保护方法,其特征在于,所述公共密钥或值和专用密钥或值专用于每一个软件。
7.如权利要求1-4任一项的保护方法,其特征在于,还包括下列步骤:将所述软件从供货商下载到计算机中的网络器件;使用所述卡通过网络要求供货商提供与所述软件相关的专用值或密钥;以及接收加密形式的所述专用值或密钥并在卡中进行解密而以解密的形式将其存储在卡中。
CN99807104.8A 1998-06-17 1999-06-15 保护可在计算机上执行的软件的方法 Expired - Fee Related CN1237428C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9807629A FR2780177B1 (fr) 1998-06-17 1998-06-17 Systeme de protection d'un logiciel
FR98/07629 1998-06-17

Publications (2)

Publication Number Publication Date
CN1304504A CN1304504A (zh) 2001-07-18
CN1237428C true CN1237428C (zh) 2006-01-18

Family

ID=9527490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99807104.8A Expired - Fee Related CN1237428C (zh) 1998-06-17 1999-06-15 保护可在计算机上执行的软件的方法

Country Status (6)

Country Link
US (1) US6769064B2 (zh)
EP (1) EP1086415B1 (zh)
CN (1) CN1237428C (zh)
DE (1) DE69900851T2 (zh)
FR (1) FR2780177B1 (zh)
WO (1) WO1999066388A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6529992B1 (en) * 1999-07-26 2003-03-04 Iomega Corporation Self-contained application disk for automatically launching application software or starting devices and peripherals
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
US6792438B1 (en) * 2000-03-31 2004-09-14 Intel Corporation Secure hardware random number generator
US7058806B2 (en) * 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
GB2397678A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd A secure terminal for use with a smart card based loyalty scheme
GB2397677A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd Customer identification using an identification key that is unique to a customer and an organization
GB2397676A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd Privacy enhanced system using fact assertion language
DE10304451B3 (de) * 2003-02-04 2004-09-02 Infineon Technologies Ag Modulare Exponentiation mit randomisiertem Exponenten
JP2004302516A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 端末装置およびプログラム
JP2005078161A (ja) * 2003-08-28 2005-03-24 Canon Inc 記録装置
US7712135B2 (en) * 2004-08-05 2010-05-04 Savant Protection, Inc. Pre-emptive anti-virus protection of computing systems
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US20070078768A1 (en) * 2005-09-22 2007-04-05 Chris Dawson System and a method for capture and dissemination of digital media across a computer network
CN104899480A (zh) * 2015-05-05 2015-09-09 易兴旺 一种基于cpk标识认证技术的软件版权保护管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593353A (en) * 1981-10-26 1986-06-03 Telecommunications Associates, Inc. Software protection method and apparatus
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4953209A (en) * 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
FR2700430B1 (fr) * 1992-12-30 1995-02-10 Jacques Stern Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre.
US5652793A (en) * 1995-05-08 1997-07-29 Nvidia Corporation Method and apparatus for authenticating the use of software

Also Published As

Publication number Publication date
EP1086415B1 (fr) 2002-01-30
WO1999066388A1 (fr) 1999-12-23
US20010034840A1 (en) 2001-10-25
EP1086415A1 (fr) 2001-03-28
DE69900851T2 (de) 2002-09-26
FR2780177A1 (fr) 1999-12-24
DE69900851D1 (de) 2002-03-14
FR2780177B1 (fr) 2001-10-05
CN1304504A (zh) 2001-07-18
US6769064B2 (en) 2004-07-27

Similar Documents

Publication Publication Date Title
CN1237428C (zh) 保护可在计算机上执行的软件的方法
US7395433B2 (en) Method and system for sustainable digital watermarking
Collberg et al. Watermarking, tamper-proofing, and obfuscation-tools for software protection
US7464269B2 (en) Secure method and system for handling and distributing digital media
US7406604B2 (en) Method for protecting a memory card, and a memory card
CA2120678C (en) Method for protecting a volatile file using a single hash
US7739511B2 (en) Systems and methods for watermarking software and other media
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
CN1113284C (zh) 电子数据处理设备和系统
CN1294457A (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
EP1222505A1 (en) Software code protection by obscuring its data-driven form
CN1602600A (zh) 内容处理装置与内容保护程序
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
CN1904793A (zh) 用于处理加密软件的方法和中央处理单元
EP2553622A2 (en) Secure data recorder
CN1398401A (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
US9076007B2 (en) Portable data support with watermark function
CN100464341C (zh) 基于可信计算技术的数字内容使用痕迹的产生与管理方法
Itoi {SC-CFS}: Smartcard Secured Cryptographic File System
Troncoso et al. Traffic analysis attacks on a continuously-observable steganographic file system
CN102129535A (zh) 基于硬件的非易失性计算机系统的加密方法及计算机
CN101617318A (zh) 用于将内容与许可证链接的方法及设备
CN2522936Y (zh) Usb储存媒体读写器的数据安全装置
Jochen et al. A framework for tamper detection marking of mobile applications
CN1896974A (zh) 一种通过记忆区块进行数据加密的数据结构

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: AXALTO SA

CP03 Change of name, title or address

Address after: East France

Patentee after: Gemalto Sa

Address before: Monte Carlo, France

Patentee before: Axalto S. A.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060118

Termination date: 20140615

EXPY Termination of patent right or utility model