RU2637485C2 - Method of anti-pirate authorization of access to computer network - Google Patents
Method of anti-pirate authorization of access to computer network Download PDFInfo
- Publication number
- RU2637485C2 RU2637485C2 RU2015156812A RU2015156812A RU2637485C2 RU 2637485 C2 RU2637485 C2 RU 2637485C2 RU 2015156812 A RU2015156812 A RU 2015156812A RU 2015156812 A RU2015156812 A RU 2015156812A RU 2637485 C2 RU2637485 C2 RU 2637485C2
- Authority
- RU
- Russia
- Prior art keywords
- test
- computer
- access
- client
- software
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000013475 authorization Methods 0.000 title claims abstract description 8
- 238000012360 testing method Methods 0.000 claims abstract description 43
- 238000012545 processing Methods 0.000 claims abstract description 4
- 125000004122 cyclic group Chemical group 0.000 claims abstract description 3
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение относится к области обеспечения компьютерной безопасности, более конкретно к методу контроля доступа к компьютерной сети с функцией обнаружения нелицензионного («пиратского») программного обеспечения.The present invention relates to the field of computer security, and more particularly to a method for controlling access to a computer network with the function of detecting unlicensed ("pirated") software.
Уровень техникиState of the art
Компьютерное пиратство вызывает основную озабоченность производителей программного обеспечения (ПО). Огромные потери денежного дохода приписываются незаконному копированию и использованию позиционированных на рынке продуктов ПО. Распространенной формой защиты данного типа интеллектуальной собственности является использование внедряемого антипиратского кода, который обычно осложняет работу с продуктом ПО, если тот был незаконно копирован. Способ полезен, чтобы препятствовать действиям неопытного похитителя, но профессиональных взломщиков («хакеров») такая защита едва ли остановит.Computer piracy is a major concern for software manufacturers. Huge loss of cash income is attributed to the illegal copying and use of marketed software products. A common form of protection for this type of intellectual property is the use of embedded anti-piracy code, which usually complicates the work with a software product if it was illegally copied. The method is useful to discourage the actions of an inexperienced kidnapper, but such hackers ("hackers") are unlikely to stop such protection.
Таким образом, существует необходимость в методике минимизации объемов компьютерного пиратства, которая использует концепцию защиты на основе программного кода, но также и отвечает проблеме "умного вора", который может выполнить восстановление структурной схемы и алгоритма работы кода и подавить эту защиту.Thus, there is a need for a methodology to minimize the volume of computer piracy, which uses the concept of protection based on program code, but also meets the problem of “smart thief”, which can restore the structural scheme and algorithm of the code and suppress this protection.
Частичное решение обозначенной проблемы предложено патентом «Способ и система для ограничения обновлений программного обеспечения» (патент на изобретение RU 2375739, опубл. 10.12.2009), аспектом которого является то, что на компьютере клиента после запроса на обновление ПО выполняется контролируемый удаленным сервером тест, по результатам которого определяется, является ли ПО клиента лицензионным. Если тест оканчивается неудачей, тогда, возможно, код был изменен и, скорее всего, не лицензирован надлежащим образом. При таких условиях может быть отказано в обновлении, тем самым предотвращая продолжение обновлений пиратского ПО. Недостатком данного способа является относительно невысокая эффективность защиты от компьютерного пиратства.A partial solution to the indicated problem is proposed by the patent “Method and system for restricting software updates” (patent for invention RU 2375739, published December 10, 2009), an aspect of which is that on the client’s computer after the request for software update the test controlled by the remote server is performed, the results of which determine whether the client’s software is licensed. If the test fails, then perhaps the code has been modified and most likely not properly licensed. Under such conditions, the update may be refused, thereby preventing the continuation of pirated software updates. The disadvantage of this method is the relatively low efficiency of protection against computer piracy.
Раскрытие изобретенияDisclosure of invention
Настоящее изобретение является продолжением патента RU 2375739 и решает вышеназванные проблемы с дополнительным преимуществом. Техническим результатом предложенного способа является повышение эффективности защиты от компьютерного пиратства. Основное отличие заключается в том, что технический результат достигается не посредством запрета на обновление пиратского ПО, но посредством ограничения доступа к компьютерной сети для компьютеров клиентов с пиратским ПО.The present invention is a continuation of patent RU 2375739 and solves the above problems with an additional advantage. The technical result of the proposed method is to increase the effectiveness of protection against computer piracy. The main difference is that the technical result is achieved not through a ban on updating pirated software, but by restricting access to a computer network for client computers with pirated software.
Конечно, предотвращение будущих обновлений, в конце концов, приведет к тому, что пиратское ПО устареет и, следовательно, уменьшится его полезность, но на то, чтобы пользователь «сдался» и перешел на лицензию, потребуется время, поскольку устаревание наступает не сразу. В свою очередь, ограничение доступа к компьютерой сети, например к сети Интернет, приведет к тому, что использование пиратского ПО станет нецелесообразным без фактора ожидания, поскольку создается условие, при котором доступ к общественно важному ресурсу возможен только с компьютеров с лицензионным ПО.Of course, preventing future updates will ultimately lead to pirated software becoming obsolete and therefore less useful, but it will take time for the user to “give up” and switch to the license, because obsolescence does not occur immediately. In turn, restricting access to a computer network, such as the Internet, will lead to the fact that the use of pirated software will become inappropriate without a wait factor, since a condition is created under which access to a socially important resource is possible only from computers with licensed software.
Таким образом, настоящее изобретение обеспечивает более эффективное достижение технического результата, выражаемого в повышении эффективности защиты от компьютерного пиратства, и применимо для удаленного мониторинга продyктов ПО в составе оборудования любых компьютеров, ориентированных на работу в компьютерных сетях, позволяя, помимо всего прочего, проводить меры по принyдительной легализации пиратского ПО, например посредством запуска обновлений, направленных на восстановление незаконно измененного кода.Thus, the present invention provides a more effective achievement of the technical result, expressed in increasing the effectiveness of protection against computer piracy, and is applicable for remote monitoring of software products as part of the equipment of any computers oriented to work in computer networks, allowing, among other things, to take measures to enforcing the legalization of pirated software, for example, by launching updates aimed at restoring illegally modified code.
Указанный технический результат достигается тем, что способ антипиратской авторизации доступа к компьютерной сети содержит этапы, на которых принимают от компьютера клиента запрос, определяют тест, который должен быть выполнен в отношении ПО компьютера клиента, выполняют тест и отказывают клиенту, если компьютер клиента терпит неудачу при прохождении теста, причем согласно изобретению запрос принимают на авторизацию доступа к компьютерной сети (АДС), причем если компьютер клиента терпит неудачу при прохождении теста, то клиенту отказывают в АДС, посредством чего данным тестом обнаруживается пиратское ПО и достигается условие, при котором доступ к компьютерной сети возможен только с компьютеров с лицензионным ПО.The specified technical result is achieved in that the method of anti-piracy authorization of access to a computer network comprises the steps of receiving a request from a client computer, determining a test to be performed with respect to the client computer software, performing a test, and refusing to the client if the client computer fails when passing the test, and according to the invention, the request is accepted for authorization of access to the computer network (ADS), moreover, if the client computer fails to pass the test, then the client fails They are installed in the ADS, whereby this test detects pirated software and reaches the condition under which access to a computer network is possible only from computers with licensed software.
Краткое описание чертежейBrief Description of the Drawings
На фиг. 1 представлена блок-схема компьютерной сети, в которой вариант воплощения изобретения может быть реализован на практике.In FIG. 1 is a block diagram of a computer network in which an embodiment of the invention may be practiced.
На фиг. 2 представлена блок-схема последовательности операций способа, задействующего аспекты изобретения.In FIG. 2 is a flowchart of a method involving aspects of the invention.
Осуществление изобретенияThe implementation of the invention
Способ антипиратской АДС включает прием запроса компьютера клиента на АДС и предоставление сервером для компьютера клиента теста, который должен быть исполнен. Тест исполняется на компьютере клиента в отношении ПО клиента. Клиенту может быть отказано в АДС в результате обнаружения тестом пиратского ПО.The anti-piracy ADS method includes receiving a client computer request for an ADS and providing a server for a client computer with a test to be executed. The test is executed on the client computer in relation to the client software. The customer may be denied ADS as a result of detection of pirated software by the test.
Реализация способа поясняется с помощью схем, представленных на фигурах.The implementation of the method is illustrated using the diagrams presented in the figures.
Фиг. 1 изображает конфигурацию сети 100, где аспекты изобретения могут быть реализованы на практике. В этой конфигурации сеть 20 соединяет компьютеры A, B и C клиентов (соответственно 30, 40 и 50) с сетевым сервером 10. Хотя показан только один сервер и только три клиента, конфигурация по фиг. 1 является демонстрационной, и возможно большее число серверов так же, как и меньшее или большее число компьютеров клиентов, при этом на время прохождения теста компьютером клиента и вплоть до результата, подтверждающего успешное прохождение теста, сеанс связи должен быть установлен только с сервером, отвечающим за обеспечение теста, за исключением случаев, когда полноценное прохождение теста возможно только при взаимодействии прочей комбинации ресурсов сети.FIG. 1 depicts a
В предпочтительном варианте воплощения компьютер 30, 40 и 50 клиента контактирует с сервером 10, чтобы запросить АДС, который выполнен с возможностью обеспечения АДС (например, входит в структуру Интернет-провайдера), а также с возможностью обеспечения кода теста, который может быть передан на компьютер клиента и исполнен на нем. Клиент 30, 40 и 50 может затем послать результаты теста обратно на сервер 10 для оценки. На основе результатов оценки можно определить, разрешена ли клиенту АДС или имеет место отказ в АДС на основании возможности того, что на компьютере клиента установлено пиратское ПО.In a preferred embodiment, the
Фиг. 2 иллюстрирует примерный способ, объединяющий аспекты изобретения. В системе 200, которая включает в себя, по меньшей мере, один клиент и один сервер, способ может быть инициирован компьютером клиента посредством генерирования и посылки запроса на АДС (этап 210). Сервер принимает запрос на АДС и отвечает, определяя и посылая тест на компьютер клиента (этап 220). FIG. 2 illustrates an exemplary method combining aspects of the invention. In the
В одном варианте воплощения изобретения после приема запроса на АДС может быть выполнена серия запросов между сервером и клиентом, чтобы позволить серверу в более полной мере идентифицировать продукты ПО, установленные на компьютере клиента, и определить наиболее оптимальные условия для выполнения теста. Далее сервер посылает соответствующий код теста на компьютер клиента (этап 220). Компьютер клиента принимает код теста, и затем тест может быть исполнен (этап 230). Исполняемый код теста исследует ПО компьютера клиента на предмет соответствия лицензионным требованиям.In one embodiment of the invention, after receiving a request for an ADS, a series of requests can be made between the server and the client to allow the server to more fully identify the software products installed on the client’s computer and determine the most optimal conditions for the test. Next, the server sends the corresponding test code to the client computer (step 220). The client computer receives the test code, and then the test can be executed (step 230). The executable test code examines the client computer software for compliance with licensing requirements.
Аспектами изобретения, но не в ограничительном смысле, является то, что сгенерированный сервером тест исполняется на компьютере клиента так, чтобы он мог осуществить доступ ко всем аспектам программного кода ПО компьютера клиента, а также то, что код теста обеспечивается через источник вне компьютера клиента, например посредством сервера. Результатом является то, что дискредитировать результаты теста со стороны клиента становится практически невозможно.Aspects of the invention, but not in a limiting sense, is that the test generated by the server is executed on the client computer so that it can access all aspects of the software code of the client computer, and also that the test code is provided through a source outside the client computer, for example through a server. The result is that it becomes almost impossible to discredit the test results from the client.
После того как исполняемый тест окажется выполнен на компьютере клиента, результаты теста предоставляются серверу (этап 240). Сервер может затем начать обрабатывать результаты теста (этап 250). After the executable test is executed on the client’s computer, the test results are provided to the server (step 240). The server may then begin to process the test results (step 250).
Как альтернативный вариант воплощения, клиент может передать запрос на АДС (этап 210), и сервер может принять этот запрос (этап 221). Сервер может определить наиболее подходящий тест, чтобы выполнить проверку ПО компьютера клиента на предмет соответствия лицензионным требованиям. Аналогично варианту воплощения, описанномy выше, после того как на сервер был выполнен запрос на АДС, может быть сделана серия запросов между сервером и клиентом, чтобы позволить серверу в более полной мере идентифицировать продукты ПО, yстановленные на компьютере клиента. Когда сервер определяет надлежащие параметры теста, сервер может сам исполнить этот тест в оперативном режиме (режиме онлайн) (этап 231). As an alternative embodiment, the client can send the request to the ADS (step 210), and the server can accept this request (step 221). The server can determine the most suitable test in order to check the client computer software for compliance with licensing requirements. Similarly to the embodiment described above, after a request for an ADS has been executed on the server, a series of requests can be made between the server and the client to allow the server to more fully identify software products installed on the client computer. When the server determines the proper test parameters, the server itself can execute this test online (online) (step 231).
Обработка результатов теста (этап 250) может состоять в обработке циклического избыточного кода, контрольных сумм, значений хэш-функций, цифровых подписей, скрытого исполняемого кода или других способов теста и сравнения их со стандартами и допусками, чтобы определить, был ли тест пройден успешно. Если результаты теста показывают (этап 260), что ПО компьютера клиента является лицензионным, то сервер уполномочивается предоставить клиенту АДС (этап 280). Если тест пройден неудачно, тогда лицензионные требования, предъявляемые к ПО компьютера клиента, вероятнее всего, были дискредитированы, и в АДС клиенту будет отказано (этап 270).Processing the test results (step 250) may consist in processing cyclic redundancy code, checksums, hash values, digital signatures, hidden executable code, or other test methods and comparing them with standards and tolerances to determine if the test passed successfully. If the test results show (step 260) that the client computer software is licensed, then the server is authorized to provide the client with ADS (step 280). If the test fails, then the licensing requirements for the client computer software were most likely discredited, and the client will be denied ADS (step 270).
Хотя аспекты настоящего изобретения были описаны в связи с предпочтительными вариантами воплощения по различным чертежам, необходимо понимать, что могут быть использованы другие подобные варианты воплощения или могут быть сделаны изменения и дополнения к описанному варианту воплощения для выполнения тех же функций настоящего изобретения без отклонения от него. Кроме того, следует подчеркнуть, что предусмотрено множество компьютерных платформ, таких как персональные компьютеры, смартфоны, планшеты, смарт-телевизоры (Smart TV), носимая электроника и другие "умные" гаджеты, стремительному росту которых способствует развитие "Интернета Вещей" (The Internet of Things). Следовательно, заявленное изобретение не следует ограничивать каким-либо отдельным вариантом воплощения, но скорее должно быть истолковано в широте и объеме в соответствии с приложенной формулой изобретения.Although aspects of the present invention have been described in connection with preferred embodiments of the various drawings, it should be understood that other similar embodiments may be used or changes and additions to the described embodiment may be made to perform the same functions of the present invention without departing from it. In addition, it should be emphasized that there are many computer platforms, such as personal computers, smartphones, tablets, smart TVs (Smart TV), wearable electronics and other "smart" gadgets, the rapid growth of which is facilitated by the development of the "Internet of Things" (The Internet of Things). Therefore, the claimed invention should not be limited to any particular embodiment, but rather should be construed in breadth and scope in accordance with the appended claims.
Сопоставительный анализ заявляемого изобретения показал, что совокупность существенных признаков заявленного способа антипиратской авторизации доступа к компьютерной сети не известна из уровня техники и, значит, соответствует условию патентоспособности «Новизна».A comparative analysis of the claimed invention showed that the set of essential features of the claimed method of anti-piracy authorization of access to a computer network is not known from the prior art and, therefore, meets the condition of patentability “Novelty”.
В уровне техники не было выявлено признаков, совпадающих с отличительными признаками заявленного изобретения и влияющих на достижение заявленного технического результата, поэтому заявленное изобретение соответствует условию патентоспособности «Изобретательский уровень».In the prior art there were no signs that coincided with the distinguishing features of the claimed invention and affecting the achievement of the claimed technical result, therefore, the claimed invention meets the patentability condition "Inventive step".
Приведенные сведения подтверждают возможность применения заявленного способа для обеспечения компьютерной безопасности, который может быть использован для контроля доступа к компьютерной сети с функцией обнаружения пиратского программного обеспечения, и поэтому соответствует условию патентоспособности «Промышленная применимость». The above information confirms the possibility of using the claimed method for ensuring computer security, which can be used to control access to a computer network with the function of detecting pirated software, and therefore meets the patentability condition "Industrial Applicability".
Claims (1)
Способ антипиратской авторизации доступа к компьютерной сети, содержащий этапы, на которых принимают от компьютера клиента запрос, определяют тест, который должен быть выполнен в отношении программного обеспечения компьютера клиента, выполняют тест и отказывают клиенту в авторизации доступа к компьютерной сети, если компьютер клиента терпит неудачу при прохождении теста, причем тест состоит по крайней мере из обработки циклического избыточного кода, контрольных сумм, значений хэш-функций, цифровых подписей, скрытого исполняемого кода, посредством чего обнаруживается пиратское программное обеспечение и достигается условие, при котором доступ к компьютерной сети возможен только с компьютерных устройств с легальным программным обеспечением, отличающийся тем, что авторизация доступа производится к сети Интернет.
A method of anti-piracy authorization of access to a computer network, comprising the steps of receiving a request from a client computer, determining a test to be performed with respect to the client computer software, performing a test, and denying the client access authorization to the computer network if the client computer fails when passing the test, and the test consists of at least processing cyclic redundant code, checksums, hash values, digital signatures, hidden executable code whereby pirated software is detected and a condition is achieved under which access to a computer network is possible only from computer devices with legal software, characterized in that access is authorized to the Internet.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015156812A RU2637485C2 (en) | 2015-12-29 | 2015-12-29 | Method of anti-pirate authorization of access to computer network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015156812A RU2637485C2 (en) | 2015-12-29 | 2015-12-29 | Method of anti-pirate authorization of access to computer network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015156812A RU2015156812A (en) | 2017-07-04 |
RU2637485C2 true RU2637485C2 (en) | 2017-12-04 |
Family
ID=59309452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015156812A RU2637485C2 (en) | 2015-12-29 | 2015-12-29 | Method of anti-pirate authorization of access to computer network |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2637485C2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108804882A (en) * | 2018-06-11 | 2018-11-13 | 北京北信源信息安全技术有限公司 | A kind of copyrighted software detection process method and system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5754864A (en) * | 1992-04-10 | 1998-05-19 | Charles E. Hill & Associates, Inc. | Software piracy detection system |
US20020029347A1 (en) * | 2000-09-01 | 2002-03-07 | Edelman Martin S. | System and method for preventing unauthorized access to electronic data |
US20030074583A1 (en) * | 2001-05-03 | 2003-04-17 | Habegger Millard Jay | Network resource access |
US7073198B1 (en) * | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
RU2375739C2 (en) * | 2004-04-30 | 2009-12-10 | Майкрософт Корпорейшн | Method and system for limiting software update |
-
2015
- 2015-12-29 RU RU2015156812A patent/RU2637485C2/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5754864A (en) * | 1992-04-10 | 1998-05-19 | Charles E. Hill & Associates, Inc. | Software piracy detection system |
US7073198B1 (en) * | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
US20020029347A1 (en) * | 2000-09-01 | 2002-03-07 | Edelman Martin S. | System and method for preventing unauthorized access to electronic data |
US20030074583A1 (en) * | 2001-05-03 | 2003-04-17 | Habegger Millard Jay | Network resource access |
RU2375739C2 (en) * | 2004-04-30 | 2009-12-10 | Майкрософт Корпорейшн | Method and system for limiting software update |
Also Published As
Publication number | Publication date |
---|---|
RU2015156812A (en) | 2017-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108900559B (en) | Login certificate management method and device, computer equipment and storage medium | |
RU2375739C2 (en) | Method and system for limiting software update | |
US10333967B2 (en) | Method and system for dynamic platform security in a device operating system | |
TWI669626B (en) | Processing method, server and client for preventing copy attacks | |
EP1934810B1 (en) | Secure machine counting | |
Tan et al. | A root privilege management scheme with revocable authorization for Android devices | |
US7379918B2 (en) | Method and system for single reactivation of software product licenses | |
US10009184B1 (en) | Methods and apparatus for controlling access to encrypted computer files | |
US20060236122A1 (en) | Secure boot | |
CN112749088B (en) | Application program detection method and device, electronic equipment and storage medium | |
US8763085B1 (en) | Protection of remotely managed virtual machines | |
RU2637485C2 (en) | Method of anti-pirate authorization of access to computer network | |
US9122878B1 (en) | Software license management with drifting component | |
WO2015144245A1 (en) | Protecting an item of software | |
KR101616702B1 (en) | Software Management Method Using CODESIGN | |
CN111061490A (en) | Method and device for loading firmware and electronic equipment | |
EP3276520B1 (en) | Webpage updating method and system and webpage server | |
CN115865446A (en) | Application program login method and device, processor and electronic equipment | |
CN113806716A (en) | Intelligent security authentication method, device and storage medium | |
KR20150116298A (en) | Method and system for securing process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181230 |