RU2637485C2 - Method of anti-pirate authorization of access to computer network - Google Patents

Method of anti-pirate authorization of access to computer network Download PDF

Info

Publication number
RU2637485C2
RU2637485C2 RU2015156812A RU2015156812A RU2637485C2 RU 2637485 C2 RU2637485 C2 RU 2637485C2 RU 2015156812 A RU2015156812 A RU 2015156812A RU 2015156812 A RU2015156812 A RU 2015156812A RU 2637485 C2 RU2637485 C2 RU 2637485C2
Authority
RU
Russia
Prior art keywords
test
computer
access
client
software
Prior art date
Application number
RU2015156812A
Other languages
Russian (ru)
Other versions
RU2015156812A (en
Inventor
Эдуард Юрьевич Прудников
Original Assignee
Эдуард Юрьевич Прудников
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эдуард Юрьевич Прудников filed Critical Эдуард Юрьевич Прудников
Priority to RU2015156812A priority Critical patent/RU2637485C2/en
Publication of RU2015156812A publication Critical patent/RU2015156812A/en
Application granted granted Critical
Publication of RU2637485C2 publication Critical patent/RU2637485C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: method of anti-pirate authorization of access to the computer network comprises the steps of receiving a request from the client computer, determining the test to be performed with respect to the client computer software, performing the test and denying the client access to the computer network if the client computer fails at passing the test. The test consists of at least cyclic redundancy code processing, checksums, hash-functions values, digital signatures, hidden executable code, whereby pirated software is detected and a condition is reached in which access to the computer network is possible only from computer devices with legal software. Authorization of access is made to the Internet.
EFFECT: increasing the effectiveness of protection against computer piracy.
2 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Настоящее изобретение относится к области обеспечения компьютерной безопасности, более конкретно к методу контроля доступа к компьютерной сети с функцией обнаружения нелицензионного («пиратского») программного обеспечения.The present invention relates to the field of computer security, and more particularly to a method for controlling access to a computer network with the function of detecting unlicensed ("pirated") software.

Уровень техникиState of the art

Компьютерное пиратство вызывает основную озабоченность производителей программного обеспечения (ПО). Огромные потери денежного дохода приписываются незаконному копированию и использованию позиционированных на рынке продуктов ПО. Распространенной формой защиты данного типа интеллектуальной собственности является использование внедряемого антипиратского кода, который обычно осложняет работу с продуктом ПО, если тот был незаконно копирован. Способ полезен, чтобы препятствовать действиям неопытного похитителя, но профессиональных взломщиков («хакеров») такая защита едва ли остановит.Computer piracy is a major concern for software manufacturers. Huge loss of cash income is attributed to the illegal copying and use of marketed software products. A common form of protection for this type of intellectual property is the use of embedded anti-piracy code, which usually complicates the work with a software product if it was illegally copied. The method is useful to discourage the actions of an inexperienced kidnapper, but such hackers ("hackers") are unlikely to stop such protection.

Таким образом, существует необходимость в методике минимизации объемов компьютерного пиратства, которая использует концепцию защиты на основе программного кода, но также и отвечает проблеме "умного вора", который может выполнить восстановление структурной схемы и алгоритма работы кода и подавить эту защиту.Thus, there is a need for a methodology to minimize the volume of computer piracy, which uses the concept of protection based on program code, but also meets the problem of “smart thief”, which can restore the structural scheme and algorithm of the code and suppress this protection.

Частичное решение обозначенной проблемы предложено патентом «Способ и система для ограничения обновлений программного обеспечения» (патент на изобретение RU 2375739, опубл. 10.12.2009), аспектом которого является то, что на компьютере клиента после запроса на обновление ПО выполняется контролируемый удаленным сервером тест, по результатам которого определяется, является ли ПО клиента лицензионным. Если тест оканчивается неудачей, тогда, возможно, код был изменен и, скорее всего, не лицензирован надлежащим образом. При таких условиях может быть отказано в обновлении, тем самым предотвращая продолжение обновлений пиратского ПО. Недостатком данного способа является относительно невысокая эффективность защиты от компьютерного пиратства.A partial solution to the indicated problem is proposed by the patent “Method and system for restricting software updates” (patent for invention RU 2375739, published December 10, 2009), an aspect of which is that on the client’s computer after the request for software update the test controlled by the remote server is performed, the results of which determine whether the client’s software is licensed. If the test fails, then perhaps the code has been modified and most likely not properly licensed. Under such conditions, the update may be refused, thereby preventing the continuation of pirated software updates. The disadvantage of this method is the relatively low efficiency of protection against computer piracy.

Раскрытие изобретенияDisclosure of invention

Настоящее изобретение является продолжением патента RU 2375739 и решает вышеназванные проблемы с дополнительным преимуществом. Техническим результатом предложенного способа является повышение эффективности защиты от компьютерного пиратства. Основное отличие заключается в том, что технический результат достигается не посредством запрета на обновление пиратского ПО, но посредством ограничения доступа к компьютерной сети для компьютеров клиентов с пиратским ПО.The present invention is a continuation of patent RU 2375739 and solves the above problems with an additional advantage. The technical result of the proposed method is to increase the effectiveness of protection against computer piracy. The main difference is that the technical result is achieved not through a ban on updating pirated software, but by restricting access to a computer network for client computers with pirated software.

Конечно, предотвращение будущих обновлений, в конце концов, приведет к тому, что пиратское ПО устареет и, следовательно, уменьшится его полезность, но на то, чтобы пользователь «сдался» и перешел на лицензию, потребуется время, поскольку устаревание наступает не сразу. В свою очередь, ограничение доступа к компьютерой сети, например к сети Интернет, приведет к тому, что использование пиратского ПО станет нецелесообразным без фактора ожидания, поскольку создается условие, при котором доступ к общественно важному ресурсу возможен только с компьютеров с лицензионным ПО.Of course, preventing future updates will ultimately lead to pirated software becoming obsolete and therefore less useful, but it will take time for the user to “give up” and switch to the license, because obsolescence does not occur immediately. In turn, restricting access to a computer network, such as the Internet, will lead to the fact that the use of pirated software will become inappropriate without a wait factor, since a condition is created under which access to a socially important resource is possible only from computers with licensed software.

Таким образом, настоящее изобретение обеспечивает более эффективное достижение технического результата, выражаемого в повышении эффективности защиты от компьютерного пиратства, и применимо для удаленного мониторинга продyктов ПО в составе оборудования любых компьютеров, ориентированных на работу в компьютерных сетях, позволяя, помимо всего прочего, проводить меры по принyдительной легализации пиратского ПО, например посредством запуска обновлений, направленных на восстановление незаконно измененного кода.Thus, the present invention provides a more effective achievement of the technical result, expressed in increasing the effectiveness of protection against computer piracy, and is applicable for remote monitoring of software products as part of the equipment of any computers oriented to work in computer networks, allowing, among other things, to take measures to enforcing the legalization of pirated software, for example, by launching updates aimed at restoring illegally modified code.

Указанный технический результат достигается тем, что способ антипиратской авторизации доступа к компьютерной сети содержит этапы, на которых принимают от компьютера клиента запрос, определяют тест, который должен быть выполнен в отношении ПО компьютера клиента, выполняют тест и отказывают клиенту, если компьютер клиента терпит неудачу при прохождении теста, причем согласно изобретению запрос принимают на авторизацию доступа к компьютерной сети (АДС), причем если компьютер клиента терпит неудачу при прохождении теста, то клиенту отказывают в АДС, посредством чего данным тестом обнаруживается пиратское ПО и достигается условие, при котором доступ к компьютерной сети возможен только с компьютеров с лицензионным ПО.The specified technical result is achieved in that the method of anti-piracy authorization of access to a computer network comprises the steps of receiving a request from a client computer, determining a test to be performed with respect to the client computer software, performing a test, and refusing to the client if the client computer fails when passing the test, and according to the invention, the request is accepted for authorization of access to the computer network (ADS), moreover, if the client computer fails to pass the test, then the client fails They are installed in the ADS, whereby this test detects pirated software and reaches the condition under which access to a computer network is possible only from computers with licensed software.

Краткое описание чертежейBrief Description of the Drawings

На фиг. 1 представлена блок-схема компьютерной сети, в которой вариант воплощения изобретения может быть реализован на практике.In FIG. 1 is a block diagram of a computer network in which an embodiment of the invention may be practiced.

На фиг. 2 представлена блок-схема последовательности операций способа, задействующего аспекты изобретения.In FIG. 2 is a flowchart of a method involving aspects of the invention.

Осуществление изобретенияThe implementation of the invention

Способ антипиратской АДС включает прием запроса компьютера клиента на АДС и предоставление сервером для компьютера клиента теста, который должен быть исполнен. Тест исполняется на компьютере клиента в отношении ПО клиента. Клиенту может быть отказано в АДС в результате обнаружения тестом пиратского ПО.The anti-piracy ADS method includes receiving a client computer request for an ADS and providing a server for a client computer with a test to be executed. The test is executed on the client computer in relation to the client software. The customer may be denied ADS as a result of detection of pirated software by the test.

Реализация способа поясняется с помощью схем, представленных на фигурах.The implementation of the method is illustrated using the diagrams presented in the figures.

Фиг. 1 изображает конфигурацию сети 100, где аспекты изобретения могут быть реализованы на практике. В этой конфигурации сеть 20 соединяет компьютеры A, B и C клиентов (соответственно 30, 40 и 50) с сетевым сервером 10. Хотя показан только один сервер и только три клиента, конфигурация по фиг. 1 является демонстрационной, и возможно большее число серверов так же, как и меньшее или большее число компьютеров клиентов, при этом на время прохождения теста компьютером клиента и вплоть до результата, подтверждающего успешное прохождение теста, сеанс связи должен быть установлен только с сервером, отвечающим за обеспечение теста, за исключением случаев, когда полноценное прохождение теста возможно только при взаимодействии прочей комбинации ресурсов сети.FIG. 1 depicts a network configuration 100 where aspects of the invention may be practiced. In this configuration, network 20 connects client computers A, B, and C (30, 40, and 50, respectively) to network server 10. Although only one server and only three clients are shown, the configuration of FIG. 1 is a demonstration one, and as many servers as possible, as fewer or more client computers as possible, while for the time the client computer passes the test and up to the result confirming the successful completion of the test, the communication session should be established only with the server responsible for providing a test, with the exception of cases when a full test is possible only with the interaction of other combinations of network resources.

В предпочтительном варианте воплощения компьютер 30, 40 и 50 клиента контактирует с сервером 10, чтобы запросить АДС, который выполнен с возможностью обеспечения АДС (например, входит в структуру Интернет-провайдера), а также с возможностью обеспечения кода теста, который может быть передан на компьютер клиента и исполнен на нем. Клиент 30, 40 и 50 может затем послать результаты теста обратно на сервер 10 для оценки. На основе результатов оценки можно определить, разрешена ли клиенту АДС или имеет место отказ в АДС на основании возможности того, что на компьютере клиента установлено пиратское ПО.In a preferred embodiment, the client computer 30, 40 and 50 contacts the server 10 to request an ADS that is configured to provide an ADS (for example, is included in the structure of an Internet service provider), as well as with the ability to provide a test code that can be transmitted to client computer and executed on it. Client 30, 40, and 50 may then send the test results back to server 10 for evaluation. Based on the results of the assessment, it is possible to determine whether the ADS client is allowed or if the ADS is denied based on the possibility that pirated software is installed on the client’s computer.

Фиг. 2 иллюстрирует примерный способ, объединяющий аспекты изобретения. В системе 200, которая включает в себя, по меньшей мере, один клиент и один сервер, способ может быть инициирован компьютером клиента посредством генерирования и посылки запроса на АДС (этап 210). Сервер принимает запрос на АДС и отвечает, определяя и посылая тест на компьютер клиента (этап 220). FIG. 2 illustrates an exemplary method combining aspects of the invention. In the system 200, which includes at least one client and one server, the method can be initiated by the client computer by generating and sending a request to the ADS (step 210). The server receives the request for ADS and responds by identifying and sending the test to the client computer (step 220).

В одном варианте воплощения изобретения после приема запроса на АДС может быть выполнена серия запросов между сервером и клиентом, чтобы позволить серверу в более полной мере идентифицировать продукты ПО, установленные на компьютере клиента, и определить наиболее оптимальные условия для выполнения теста. Далее сервер посылает соответствующий код теста на компьютер клиента (этап 220). Компьютер клиента принимает код теста, и затем тест может быть исполнен (этап 230). Исполняемый код теста исследует ПО компьютера клиента на предмет соответствия лицензионным требованиям.In one embodiment of the invention, after receiving a request for an ADS, a series of requests can be made between the server and the client to allow the server to more fully identify the software products installed on the client’s computer and determine the most optimal conditions for the test. Next, the server sends the corresponding test code to the client computer (step 220). The client computer receives the test code, and then the test can be executed (step 230). The executable test code examines the client computer software for compliance with licensing requirements.

Аспектами изобретения, но не в ограничительном смысле, является то, что сгенерированный сервером тест исполняется на компьютере клиента так, чтобы он мог осуществить доступ ко всем аспектам программного кода ПО компьютера клиента, а также то, что код теста обеспечивается через источник вне компьютера клиента, например посредством сервера. Результатом является то, что дискредитировать результаты теста со стороны клиента становится практически невозможно.Aspects of the invention, but not in a limiting sense, is that the test generated by the server is executed on the client computer so that it can access all aspects of the software code of the client computer, and also that the test code is provided through a source outside the client computer, for example through a server. The result is that it becomes almost impossible to discredit the test results from the client.

После того как исполняемый тест окажется выполнен на компьютере клиента, результаты теста предоставляются серверу (этап 240). Сервер может затем начать обрабатывать результаты теста (этап 250). After the executable test is executed on the client’s computer, the test results are provided to the server (step 240). The server may then begin to process the test results (step 250).

Как альтернативный вариант воплощения, клиент может передать запрос на АДС (этап 210), и сервер может принять этот запрос (этап 221). Сервер может определить наиболее подходящий тест, чтобы выполнить проверку ПО компьютера клиента на предмет соответствия лицензионным требованиям. Аналогично варианту воплощения, описанномy выше, после того как на сервер был выполнен запрос на АДС, может быть сделана серия запросов между сервером и клиентом, чтобы позволить серверу в более полной мере идентифицировать продукты ПО, yстановленные на компьютере клиента. Когда сервер определяет надлежащие параметры теста, сервер может сам исполнить этот тест в оперативном режиме (режиме онлайн) (этап 231). As an alternative embodiment, the client can send the request to the ADS (step 210), and the server can accept this request (step 221). The server can determine the most suitable test in order to check the client computer software for compliance with licensing requirements. Similarly to the embodiment described above, after a request for an ADS has been executed on the server, a series of requests can be made between the server and the client to allow the server to more fully identify software products installed on the client computer. When the server determines the proper test parameters, the server itself can execute this test online (online) (step 231).

Обработка результатов теста (этап 250) может состоять в обработке циклического избыточного кода, контрольных сумм, значений хэш-функций, цифровых подписей, скрытого исполняемого кода или других способов теста и сравнения их со стандартами и допусками, чтобы определить, был ли тест пройден успешно. Если результаты теста показывают (этап 260), что ПО компьютера клиента является лицензионным, то сервер уполномочивается предоставить клиенту АДС (этап 280). Если тест пройден неудачно, тогда лицензионные требования, предъявляемые к ПО компьютера клиента, вероятнее всего, были дискредитированы, и в АДС клиенту будет отказано (этап 270).Processing the test results (step 250) may consist in processing cyclic redundancy code, checksums, hash values, digital signatures, hidden executable code, or other test methods and comparing them with standards and tolerances to determine if the test passed successfully. If the test results show (step 260) that the client computer software is licensed, then the server is authorized to provide the client with ADS (step 280). If the test fails, then the licensing requirements for the client computer software were most likely discredited, and the client will be denied ADS (step 270).

Хотя аспекты настоящего изобретения были описаны в связи с предпочтительными вариантами воплощения по различным чертежам, необходимо понимать, что могут быть использованы другие подобные варианты воплощения или могут быть сделаны изменения и дополнения к описанному варианту воплощения для выполнения тех же функций настоящего изобретения без отклонения от него. Кроме того, следует подчеркнуть, что предусмотрено множество компьютерных платформ, таких как персональные компьютеры, смартфоны, планшеты, смарт-телевизоры (Smart TV), носимая электроника и другие "умные" гаджеты, стремительному росту которых способствует развитие "Интернета Вещей" (The Internet of Things). Следовательно, заявленное изобретение не следует ограничивать каким-либо отдельным вариантом воплощения, но скорее должно быть истолковано в широте и объеме в соответствии с приложенной формулой изобретения.Although aspects of the present invention have been described in connection with preferred embodiments of the various drawings, it should be understood that other similar embodiments may be used or changes and additions to the described embodiment may be made to perform the same functions of the present invention without departing from it. In addition, it should be emphasized that there are many computer platforms, such as personal computers, smartphones, tablets, smart TVs (Smart TV), wearable electronics and other "smart" gadgets, the rapid growth of which is facilitated by the development of the "Internet of Things" (The Internet of Things). Therefore, the claimed invention should not be limited to any particular embodiment, but rather should be construed in breadth and scope in accordance with the appended claims.

Сопоставительный анализ заявляемого изобретения показал, что совокупность существенных признаков заявленного способа антипиратской авторизации доступа к компьютерной сети не известна из уровня техники и, значит, соответствует условию патентоспособности «Новизна».A comparative analysis of the claimed invention showed that the set of essential features of the claimed method of anti-piracy authorization of access to a computer network is not known from the prior art and, therefore, meets the condition of patentability “Novelty”.

В уровне техники не было выявлено признаков, совпадающих с отличительными признаками заявленного изобретения и влияющих на достижение заявленного технического результата, поэтому заявленное изобретение соответствует условию патентоспособности «Изобретательский уровень».In the prior art there were no signs that coincided with the distinguishing features of the claimed invention and affecting the achievement of the claimed technical result, therefore, the claimed invention meets the patentability condition "Inventive step".

Приведенные сведения подтверждают возможность применения заявленного способа для обеспечения компьютерной безопасности, который может быть использован для контроля доступа к компьютерной сети с функцией обнаружения пиратского программного обеспечения, и поэтому соответствует условию патентоспособности «Промышленная применимость». The above information confirms the possibility of using the claimed method for ensuring computer security, which can be used to control access to a computer network with the function of detecting pirated software, and therefore meets the patentability condition "Industrial Applicability".

Claims (1)


Способ антипиратской авторизации доступа к компьютерной сети, содержащий этапы, на которых принимают от компьютера клиента запрос, определяют тест, который должен быть выполнен в отношении программного обеспечения компьютера клиента, выполняют тест и отказывают клиенту в авторизации доступа к компьютерной сети, если компьютер клиента терпит неудачу при прохождении теста, причем тест состоит по крайней мере из обработки циклического избыточного кода, контрольных сумм, значений хэш-функций, цифровых подписей, скрытого исполняемого кода, посредством чего обнаруживается пиратское программное обеспечение и достигается условие, при котором доступ к компьютерной сети возможен только с компьютерных устройств с легальным программным обеспечением, отличающийся тем, что авторизация доступа производится к сети Интернет.

A method of anti-piracy authorization of access to a computer network, comprising the steps of receiving a request from a client computer, determining a test to be performed with respect to the client computer software, performing a test, and denying the client access authorization to the computer network if the client computer fails when passing the test, and the test consists of at least processing cyclic redundant code, checksums, hash values, digital signatures, hidden executable code whereby pirated software is detected and a condition is achieved under which access to a computer network is possible only from computer devices with legal software, characterized in that access is authorized to the Internet.
RU2015156812A 2015-12-29 2015-12-29 Method of anti-pirate authorization of access to computer network RU2637485C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015156812A RU2637485C2 (en) 2015-12-29 2015-12-29 Method of anti-pirate authorization of access to computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015156812A RU2637485C2 (en) 2015-12-29 2015-12-29 Method of anti-pirate authorization of access to computer network

Publications (2)

Publication Number Publication Date
RU2015156812A RU2015156812A (en) 2017-07-04
RU2637485C2 true RU2637485C2 (en) 2017-12-04

Family

ID=59309452

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015156812A RU2637485C2 (en) 2015-12-29 2015-12-29 Method of anti-pirate authorization of access to computer network

Country Status (1)

Country Link
RU (1) RU2637485C2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804882A (en) * 2018-06-11 2018-11-13 北京北信源信息安全技术有限公司 A kind of copyrighted software detection process method and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754864A (en) * 1992-04-10 1998-05-19 Charles E. Hill & Associates, Inc. Software piracy detection system
US20020029347A1 (en) * 2000-09-01 2002-03-07 Edelman Martin S. System and method for preventing unauthorized access to electronic data
US20030074583A1 (en) * 2001-05-03 2003-04-17 Habegger Millard Jay Network resource access
US7073198B1 (en) * 1999-08-26 2006-07-04 Ncircle Network Security, Inc. Method and system for detecting a vulnerability in a network
RU2375739C2 (en) * 2004-04-30 2009-12-10 Майкрософт Корпорейшн Method and system for limiting software update

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754864A (en) * 1992-04-10 1998-05-19 Charles E. Hill & Associates, Inc. Software piracy detection system
US7073198B1 (en) * 1999-08-26 2006-07-04 Ncircle Network Security, Inc. Method and system for detecting a vulnerability in a network
US20020029347A1 (en) * 2000-09-01 2002-03-07 Edelman Martin S. System and method for preventing unauthorized access to electronic data
US20030074583A1 (en) * 2001-05-03 2003-04-17 Habegger Millard Jay Network resource access
RU2375739C2 (en) * 2004-04-30 2009-12-10 Майкрософт Корпорейшн Method and system for limiting software update

Also Published As

Publication number Publication date
RU2015156812A (en) 2017-07-04

Similar Documents

Publication Publication Date Title
CN108900559B (en) Login certificate management method and device, computer equipment and storage medium
RU2375739C2 (en) Method and system for limiting software update
US10333967B2 (en) Method and system for dynamic platform security in a device operating system
TWI669626B (en) Processing method, server and client for preventing copy attacks
EP1934810B1 (en) Secure machine counting
Tan et al. A root privilege management scheme with revocable authorization for Android devices
US7379918B2 (en) Method and system for single reactivation of software product licenses
US10009184B1 (en) Methods and apparatus for controlling access to encrypted computer files
US20060236122A1 (en) Secure boot
CN112749088B (en) Application program detection method and device, electronic equipment and storage medium
US8763085B1 (en) Protection of remotely managed virtual machines
RU2637485C2 (en) Method of anti-pirate authorization of access to computer network
US9122878B1 (en) Software license management with drifting component
WO2015144245A1 (en) Protecting an item of software
KR101616702B1 (en) Software Management Method Using CODESIGN
CN111061490A (en) Method and device for loading firmware and electronic equipment
EP3276520B1 (en) Webpage updating method and system and webpage server
CN115865446A (en) Application program login method and device, processor and electronic equipment
CN113806716A (en) Intelligent security authentication method, device and storage medium
KR20150116298A (en) Method and system for securing process

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181230