CN114070548A - 一种基于软加密狗装置的软件版权加密保护方法 - Google Patents
一种基于软加密狗装置的软件版权加密保护方法 Download PDFInfo
- Publication number
- CN114070548A CN114070548A CN202111365809.0A CN202111365809A CN114070548A CN 114070548 A CN114070548 A CN 114070548A CN 202111365809 A CN202111365809 A CN 202111365809A CN 114070548 A CN114070548 A CN 114070548A
- Authority
- CN
- China
- Prior art keywords
- soft
- dongle
- authorization
- file
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及软件加密技术领域,具体是一种基于软加密狗装置的软件版权加密保护方法,首先接收被授权计算机中的硬件设备信息解密后的授权请求文件,然后根据硬件设备信息生成唯一的授权文件,之后将授权文件、软加密狗、被保护软件和RSA非对称加解密的公钥部署到被授权的计算机中,被保护软件在运行时不定期地检测软加密狗的指纹信息,并通过软加密狗中的API接口函数,验证授权文件的是否存在、授权文件中的硬件信息是否与计算机中实际的硬件信息是否匹配,从而确定被保护软件是否运行在被授权的计算机上,可有效遏制被保护软件的恶意复制和传播问题。
Description
技术领域
本发明涉及软件加密技术领域,尤其涉及一种基于软加密狗装置的软件版权加密保护方法。
背景技术
随着软件和互联网技术的发展,软件版权的保护问题越来越重要。当黑客从授权的计算机中成功获取到一个软件之后,可以把该软件复制到其它没有经过授权的计算机上运行,这就给软件厂商带来了经济上的巨大损失。
在现有技术中,一般使用软件加密和硬件加密两种方式来保护软件产品的版权。
软件加密:在发布被保护的软件时,在该软件的外层,通过软件加密工具增加一层保护,然后分发给授权用户。当授权用户获取到带有保护层的软件之后,通过软件解密工具,还原出被保护的软件,然后再运行软件。这样的软件加密方式,由于受到计算机操作系统的限制,很容易被黑客通过“脱壳”的方式进行破解,从而使被保护的软件被复制、运行在其他没有授权的计算机中。
硬件加密:在授权运行软件的计算上,通过USB或其它接口,连接一个硬件加密狗,然后在被保护的软件产品中,添加一些代码,与硬件加密狗进行通信。硬件加密狗通过硬件的各种加密措施,来保证硬件加密狗的不可复制性和唯一性,进而间接地来保证需要保护的软件产品的唯一性。但是,硬件加密狗的方式需要增加额外的硬件成本,存在便携性、后期维护等问题,而且对软件产品的分发流程提出了更高的要求。
因此,急需一种技术来解决该问题。
发明内容
本发明的目的在于克服上述现有技术的问题,提供了一种基于软加密狗装置的软件版权加密保护方法,首先接收被授权计算机中的硬件设备信息解密后的授权请求文件,然后根据硬件设备信息生成唯一的授权文件,之后将授权文件、软加密狗、被保护软件和RSA非对称加解密的公钥部署到被授权的计算机中,被保护软件在运行时不定期地检测软加密狗的指纹信息,并通过软加密狗中的API接口函数,验证授权文件的是否存在、授权文件中的硬件信息是否与计算机中实际的硬件信息是否匹配,从而确定被保护软件是否运行在被授权的计算机上,可有效遏制被保护软件的恶意复制和传播问题。
上述目的是通过以下技术方案来实现:
一种基于软加密狗装置的软件版权加密保护方法,包括:
接收被授权计算机硬件设备信息,使用AES对称加密算法对所述硬件设备信息进行加密,生成授权请求文件;
对所述授权请求文件进行AES解密算法,得到所述硬件设备信息,并生成唯一的授权文件;
将所述授权文件、软加密狗、被保护软件和用于RSA非对称解密需要的公钥文件部署到所述被授权计算机中;
所述被保护软件在运行的时候,不定期地与所述软加密狗进行通信,以便进行安全验证,所述安全验证包括:
验证所述软加密狗的MD5指纹信息是否与预设的MD5指纹信息匹配,若否,则所述被保护软件随即停止运行;若是,则继续运行;
验证所述授权文件是否存在,若否,则所述被保护软件随即停止运行;若是,则继续运行;
验证所述授权文件中的硬件信息是否与此计算机的实际硬件信息匹配,若否,则所述被保护软件随即停止运行;若是,则继续运行。
进一步地,所述硬件设备信息具有唯一标识,包括但不限于CPU ID、主板序列号、BIOS序列号、硬盘序列号、网卡地址。
进一步地,所述软加密狗以动态链接库的形式存在于所述被授权计算机的系统中,当所述被保护软件接收到所述软加密狗的返回结果之后,立刻将所述软加密狗动态链接库从内存中卸载。
进一步地,所述生成授权请求文件,具体为:获取所述授权计算机的具有唯一标识的所述硬件设备信息,对所述硬件设备信息进行AES对称加密算法进行加密,将密文存储到所述授权请求文件中。
进一步地,所述生成唯一的授权文件,具体为:读取所述授权请求文件中的内容,使用软件厂商预先设定的AES秘钥对所述硬件设备信息的密文进行解密;
若解密失败,则说明所述授权请求文件非法;若解密成功,则说明授权请求文件合法;然后对所述硬件设备信息再次进行AES加密,把密文存放在所述授权文件中,并且对此次使用的AES秘钥,使用所述被保护软件相应的RSA私钥进行非对称加密,得到的密文也存放在所述授权文件中。
进一步地,所述授权文件包含两部分信息:所述硬件设备信息经过AES对称加密算法处理之后的密文,和对AES对称加密算法所使用的秘钥进行RSA非对称加密算法处理之后的密文。
进一步地,在所述授权文件中,添加安全策略,对所述硬件设备信息中每一个硬件设备赋予不同的权重;
在所述授权文件中,不存储硬件设备信息的明文,采用AES对称加密算法对所述硬件设备信息进行加密,然后把得到的密文存放在所述授权文件中;
在所述授权文件中,对所述硬件设备信息进行AES加密时所使用的秘钥,采用RSA非对称加密算法再次进行加密,生成的密文存放在所述授权文件中;
在所述授权文件中,以明文的方式存放所述授权文件所保护的软件识别码,所述软加密狗利用此软件识别码来管理存放在所述被授权计算机中的所有所述授权文件。
进一步地,所述验证所述软加密狗的MD5指纹信息是否与预设的MD5指纹信息匹配,具体为:所述软加密狗部署到所述被授权计算机时,计算所述软加密狗的MD5指纹信息,并配置到所述被保护软件中,所述被保护软件在加载所述软加密狗之前,首先计算所述软加密狗的MD5指纹信息,然后与预先配置的MD5指纹信息进行比对;若二者相同,则认为所述软加密狗合法;若二者不相同,则认为所述软加密狗不合法。
进一步地,所述验证所述授权文件是否存在,具体为:所述软加密狗读取所述授权文件中的AES秘钥的密文,使用所述被授权计算机中预先部署的RSA解密公钥进行解密,得到AES秘钥的明文;所述软加密狗利用所述AES秘钥的明文对所述硬件设备信息的密文进行AES解密,得到所述授权文件中的硬件设备信息;所述软加密狗在比对所述硬件设备信息时,根据所述授权文件中设置的安全策略级别,对所述硬件设备信息按照不同的权重进行匹配计算,得到一个最终匹配结果。
进一步地,所述验证所述授权文件中的硬件信息是否与此计算机的实际硬件信息匹配时,可根据所述授权文件中的安全策略级别,对不同的硬件设备赋予不同的权重;具体为:所述软加密狗在比对所述授权文件中的硬件信息与计算机中实际硬件设备信息时,根据所述授权文件中设置的安全策略级别,对不同的硬件设备赋予不同的权重,经过权重计算之后,得到一个最终的硬件匹配结果,然后返回给所述被保护软件。
进一步地,所述软加密狗将将安全验证结果返回给所述被保护软件,所述被保护软件根据所述安全验证结果做出执行或停止软件运行。
有益效果
本发明所提供的一种基于软加密狗装置的软件版权加密保护方法,利用软加密狗的指纹信息来确保软加密狗的唯一性、计算机中的硬件设备信息来确保授权文件的合法性、RSA非对称加密算法对硬件设备信息的加密算法中所使用的秘钥进行二次加密保护来提高软加密狗的灵活性和安全性,可有效解决现有软件加密方式中,被“加壳”之后的软件非常容易被黑客破解,硬件加密方式中需要额外的硬件加密狗才能保护软件的问题。本方法可有效对被保护软件所运行的计算机环境的合法性进行保证,进而有效遏制被保护软件的恶意传播。
附图说明
图1为本发明所述一种基于软加密狗装置的软件版权加密保护方法的流程图;
图2为本发明所述一种基于软加密狗装置的软件版权加密保护方法中授权文件的内容结构图;
图3为本发明所述一种基于软加密狗装置的软件版权加密保护方法中被保护软件验证软密狗指纹信息的流程示意图;
图4为本发明所述一种基于软加密狗装置的软件版权加密保护方法中被保护软件加载软加密狗的流程示意图;
图5为本发明所述一种基于软加密狗装置的软件版权加密保护方法中软加密狗对授权文件的验证流程示意图。
具体实施方式
下面根据附图和实施例对本发明作进一步详细说明。所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,一种基于软加密狗装置的软件版权加密保护方法,包括如下步骤:
接收被授权计算机硬件设备信息,使用AES对称加密算法对所述硬件设备信息进行加密,生成授权请求文件;
对所述授权请求文件进行AES解密算法,得到所述硬件设备信息,并生成唯一的授权文件;
将所述授权文件、软加密狗、被保护软件和用于RSA非对称解密需要的公钥文件部署到所述被授权计算机中;
所述被保护软件在运行的时候,不定期地与所述软加密狗进行通信,以便进行安全验证,所述安全验证包括:
验证所述软加密狗的MD5指纹信息是否与预设的MD5指纹信息匹配,若否,则所述被保护软件随即停止运行;若是,则继续运行;
验证所述授权文件是否存在,若否,则所述被保护软件随即停止运行;若是,则继续运行;
验证所述授权文件中的硬件信息是否与此计算机的实际硬件信息匹配,若否,则所述被保护软件随即停止运行;若是,则继续运行。
具体的,本方案中包括4个核心:授权请求文件、授权文件、软加密狗和RAS非对称加密公钥,其中:
授权请求文件通过AES对称加密算法来保证被授权计算机的合法性;
授权文件中通过AES对称加密算法来保证硬件信息的保密性,通过RSA非对称加密算法来保证AES秘钥的保密性;
软加密狗通过MD5指纹信息来保证唯一性。
本实施例中,所述被授权计算机中包含多个不同的硬件设备信息,包括但不限于CPU ID、主板序列号、BIOS序列号、硬盘序列号、网卡地址等唯一标识,在生成所述授权请求文件时,采用AES对称加密算法对所述授权文件的合法性进行保证。
所述生成授权请求文件,具体为:获取所述授权计算机的具有唯一标识的所述硬件设备信息,对所述硬件设备信息进行AES对称加密算法进行加密,将密文存储到所述授权请求文件中。
具体的,为了利于硬件设备信息的收集,本方案设计了一个用于在被授权计算机中执行硬件设备信息收集的硬件设备信息收集模块工具,获取计算机中的CPU、主板、BIOS序列号等硬件设备信息;然后对硬件设备信息进行AES对称加密算法进行加密,把密文存储到授权请求文件。
如图2所示,本实施例中所述授权文件包含两部分信息:所述硬件设备信息经过AES对称加密算法处理之后的密文,和对AES对称加密算法所使用的秘钥进行RSA非对称加密算法处理之后的密文。
所述生成唯一的授权文件的步骤具体为:读取所述授权请求文件中的内容,使用软件厂商预先设定的AES秘钥对所述硬件设备信息的密文进行解密;若解密失败,则说明所述授权请求文件非法;若解密成功,则说明授权请求文件合法;然后对所述硬件设备信息再次进行AES加密,把密文存放在所述授权文件中,并且对此次使用的AES秘钥,使用所述被保护软件相应的RSA私钥进行非对称加密,得到的密文也存放在所述授权文件中。
具体的,本方案还设计了一个授权文件生成模块工具,用于解密所述授权请求文件,确认所述授权计算机的合法性,并生成一个与所述硬件设备信息相关联的唯一授权文件。在软件厂商的服务器中,执行授权文件生成模块工具,读取授权请求文件的内容,使用软件厂商预先设定的AES秘钥对硬件设备信息的密文进行解密;如果解密失败,说明授权请求文件非法;如果解密成功,说明授权请求文件合法。然后对硬件设备信息、安全策略再次进行AES加密,把密文存放在授权文件中,并且对此次使用的AES秘钥,使用被保护软件相应的RSA私钥进行非对称加密,得到的密文也存放在授权文件中。
作为本方案中所述授权文件的优化:
在所述授权文件中,添加安全策略,对所述硬件设备信息中每一个硬件设备赋予不同的权重;
在所述授权文件中,不存储硬件设备信息的明文,采用AES对称加密算法对所述硬件设备信息进行加密,然后把得到的密文存放在所述授权文件中;
在所述授权文件中,对所述硬件设备信息进行AES加密时所使用的秘钥,采用RSA非对称加密算法再次进行加密,生成的密文存放在所述授权文件中;
在所述授权文件中,以明文的方式存放所述授权文件所保护的软件识别码,所述软加密狗利用此软件识别码来管理存放在所述被授权计算机中的所有所述授权文件。
在本实施例中,所述软加密狗以动态链接库的形式存在于所述被授权计算机的系统中,当所述被保护软件接收到所述软加密狗的返回结果之后,立刻将所述软加密狗动态链接库从内存中卸载。具体的,被保护软件在使用软加密狗时,采用动态加载的方式把软加密狗加载到内存中,当使用完毕之后立刻把软加密狗从内存中卸载掉。
如图4所示,被保护软件通过软加密狗中的API函数来检测授权文件是否合法时,通过动态加载的方式把软加密狗加载到内存中,然后调用软加密狗中的API函数;当被保护软件接收到软加密狗的返回结果后,立刻把软加密狗从内存中卸载。
作为本实施例中安全验证的实现,主要包括如下3种验证方法:
验证方法一,验证所述软加密狗的MD5指纹信息是否与预设的MD5指纹信息匹配,具体为:如图3所示,所述软加密狗部署到所述被授权计算机时,计算所述软加密狗的MD5指纹信息,并配置到所述被保护软件中,所述被保护软件在加载所述软加密狗之前,首先计算所述软加密狗的MD5指纹信息,然后与预先配置的MD5指纹信息进行比对;若二者相同,则认为所述软加密狗合法;若二者不相同,则认为所述软加密狗不合法。
验证方法二,验证所述授权文件是否存在,具体为:如图5所示,所述软加密狗读取所述授权文件中的AES秘钥的密文,使用所述被授权计算机中预先部署的RSA解密公钥进行解密,得到AES秘钥的明文;所述软加密狗利用所述AES秘钥的明文对所述硬件设备信息的密文进行AES解密,得到所述授权文件中的硬件设备信息;所述软加密狗在比对所述硬件设备信息时,根据所述授权文件中设置的安全策略级别,对所述硬件设备信息按照不同的权重进行匹配计算,得到一个最终匹配结果。
验证方法三,验证所述授权文件中的硬件信息是否与此计算机的实际硬件信息匹配,可根据所述授权文件中的安全策略级别,对不同的硬件设备赋予不同的权重;具体为:所述软加密狗在比对所述授权文件中的硬件信息与计算机中实际硬件设备信息时,根据所述授权文件中设置的安全策略级别,对不同的硬件设备赋予不同的权重,经过权重计算之后,得到一个最终的硬件匹配结果,然后返回给所述被保护软件。
所述软加密狗将将安全验证结果返回给所述被保护软件,所述被保护软件根据所述安全验证结果做出执行或停止软件运行。具体为:所述被保护软件在得到软加密狗返回的硬件匹配结果时,如果硬件设备信息匹配,被保护软件继续运行;如果硬件设备信息不匹配,被保护软件可以立刻停止运行,并输出异常提示信息。
为了防止黑客通过探测异常提示信息来破解被保护软件中调用软加密狗的函数调用点,被保护软件在接收到软加密狗返回的硬件设备信息不匹配结果时,间隔一段随机的时间之后再停止运行,并输出异常提示信息。
以上所述仅为说明本发明的实施方式,并不用于限制本发明,对于本领域的技术人员来说,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于软加密狗装置的软件版权加密保护方法,其特征在于,包括:
接收被授权计算机硬件设备信息,使用AES对称加密算法对所述硬件设备信息进行加密,生成授权请求文件;
对所述授权请求文件进行AES解密算法,得到所述硬件设备信息,并生成唯一的授权文件;
将所述授权文件、软加密狗、被保护软件和用于RSA非对称解密需要的公钥文件部署到所述被授权计算机中;
所述被保护软件在运行的时候,不定期地与所述软加密狗进行通信,以便进行安全验证,所述安全验证包括:
验证所述软加密狗的MD5指纹信息是否与预设的MD5指纹信息匹配,若否,则所述被保护软件随即停止运行;若是,则继续运行;
验证所述授权文件是否存在,若否,则所述被保护软件随即停止运行;若是,则继续运行;
验证所述授权文件中的硬件信息是否与此计算机的实际硬件信息匹配,若否,则所述被保护软件随即停止运行;若是,则继续运行。
2.根据权利要求1所述的一种基于软加密狗装置的软件版权加密保护方法,其特征在于,所述硬件设备信息具有唯一标识,包括但不限于CPU ID、主板序列号、BIOS序列号、硬盘序列号、网卡地址。
3.根据权利要求1所述的一种基于软加密狗装置的软件版权加密保护方法,其特征在于,所述软加密狗以动态链接库的形式存在于所述被授权计算机的系统中,当所述被保护软件接收到所述软加密狗的返回结果之后,立刻将所述软加密狗动态链接库从内存中卸载。
4.根据权利要求1所述的一种基于软加密狗装置的软件版权加密保护方法,其特征在于,所述生成授权请求文件,具体为:获取所述授权计算机的具有唯一标识的所述硬件设备信息,对所述硬件设备信息进行AES对称加密算法进行加密,将密文存储到所述授权请求文件中。
5.根据权利要求4所述的一种基于软加密狗装置的软件版权加密保护方法,其特征在于,所述生成唯一的授权文件,具体为:读取所述授权请求文件中的内容,使用软件厂商预先设定的AES秘钥对所述硬件设备信息的密文进行解密;若解密失败,则说明所述授权请求文件非法;若解密成功,则说明授权请求文件合法;然后对所述硬件设备信息再次进行AES加密,把密文存放在所述授权文件中,并且对此次使用的AES秘钥,使用所述被保护软件相应的RSA私钥进行非对称加密,得到的密文也存放在所述授权文件中。
6.根据权利要求5所述的一种基于软加密狗装置的软件版权加密保护方法,其特征在于,所述授权文件包含两部分信息:所述硬件设备信息经过AES对称加密算法处理之后的密文,和对AES对称加密算法所使用的秘钥进行RSA非对称加密算法处理之后的密文。
7.根据权利要求5所述的一种基于软加密狗装置的软件版权加密保护方法,其特征在于,
在所述授权文件中,添加安全策略,对所述硬件设备信息中每一个硬件设备赋予不同的权重;
在所述授权文件中,不存储硬件设备信息的明文,采用AES对称加密算法对所述硬件设备信息进行加密,然后把得到的密文存放在所述授权文件中;
在所述授权文件中,对所述硬件设备信息进行AES加密时所使用的秘钥,采用RSA非对称加密算法再次进行加密,生成的密文存放在所述授权文件中;
在所述授权文件中,以明文的方式存放所述授权文件所保护的软件识别码,所述软加密狗利用此软件识别码来管理存放在所述被授权计算机中的所有所述授权文件。
8.根据权利要求1所述的一种基于软加密狗装置的软件版权加密保护方法,其特征在于,所述验证所述软加密狗的MD5指纹信息是否与预设的MD5指纹信息匹配,具体为:所述软加密狗部署到所述被授权计算机时,计算所述软加密狗的MD5指纹信息,并配置到所述被保护软件中,所述被保护软件在加载所述软加密狗之前,首先计算所述软加密狗的MD5指纹信息,然后与预先配置的MD5指纹信息进行比对;若二者相同,则认为所述软加密狗合法;若二者不相同,则认为所述软加密狗不合法。
9.根据权利要求1所述的一种基于软加密狗装置的软件版权加密保护方法,其特征在于,所述验证所述授权文件是否存在,具体为:所述软加密狗读取所述授权文件中的AES秘钥的密文,使用所述被授权计算机中预先部署的RSA解密公钥进行解密,得到AES秘钥的明文;所述软加密狗利用所述AES秘钥的明文对所述硬件设备信息的密文进行AES解密,得到所述授权文件中的硬件设备信息;所述软加密狗在比对所述硬件设备信息时,根据所述授权文件中设置的安全策略级别,对所述硬件设备信息按照不同的权重进行匹配计算,得到一个最终匹配结果。
10.根据权利要求1所述的一种基于软加密狗装置的软件版权加密保护方法,其特征在于,所述验证所述授权文件中的硬件信息是否与此计算机的实际硬件信息匹配时,可根据所述授权文件中的安全策略级别,对不同的硬件设备赋予不同的权重;具体为:所述软加密狗在比对所述授权文件中的硬件信息与计算机中实际硬件设备信息时,根据所述授权文件中设置的安全策略级别,对不同的硬件设备赋予不同的权重,经过权重计算之后,得到一个最终的硬件匹配结果,然后返回给所述被保护软件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110922159 | 2021-08-11 | ||
CN2021109221599 | 2021-08-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114070548A true CN114070548A (zh) | 2022-02-18 |
Family
ID=80278058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111365809.0A Pending CN114070548A (zh) | 2021-08-11 | 2021-11-17 | 一种基于软加密狗装置的软件版权加密保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070548A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189929A (zh) * | 2022-06-27 | 2022-10-14 | 苏州华兴源创科技股份有限公司 | 授权认证的方法、装置、计算机设备和存储介质 |
CN115189929B (zh) * | 2022-06-27 | 2024-06-07 | 苏州华兴源创科技股份有限公司 | 授权认证的方法、装置、计算机设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996293A (zh) * | 2010-12-13 | 2011-03-30 | 深圳市江波龙电子有限公司 | 基于加密狗的软件认证方法 |
CN107085676A (zh) * | 2017-05-11 | 2017-08-22 | 北京理工大学 | 软硬件结合的多维度的软件知识产权保护方法 |
CN109840398A (zh) * | 2019-02-14 | 2019-06-04 | 北京儒博科技有限公司 | 软件授权方法、装置、设备及存储介质 |
US20190379542A1 (en) * | 2018-06-06 | 2019-12-12 | iStorage Limited | Dongle for ciphering data |
CN112948771A (zh) * | 2019-12-11 | 2021-06-11 | 浙江宇视科技有限公司 | 权限校验方法、装置、可读存储介质及电子设备 |
-
2021
- 2021-11-17 CN CN202111365809.0A patent/CN114070548A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996293A (zh) * | 2010-12-13 | 2011-03-30 | 深圳市江波龙电子有限公司 | 基于加密狗的软件认证方法 |
CN107085676A (zh) * | 2017-05-11 | 2017-08-22 | 北京理工大学 | 软硬件结合的多维度的软件知识产权保护方法 |
US20190379542A1 (en) * | 2018-06-06 | 2019-12-12 | iStorage Limited | Dongle for ciphering data |
CN109840398A (zh) * | 2019-02-14 | 2019-06-04 | 北京儒博科技有限公司 | 软件授权方法、装置、设备及存储介质 |
CN112948771A (zh) * | 2019-12-11 | 2021-06-11 | 浙江宇视科技有限公司 | 权限校验方法、装置、可读存储介质及电子设备 |
Non-Patent Citations (1)
Title |
---|
钟家民等: "用虚拟加密锁实现共享软件的版权保护", 计算机应用与软件, pages 224 - 225 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189929A (zh) * | 2022-06-27 | 2022-10-14 | 苏州华兴源创科技股份有限公司 | 授权认证的方法、装置、计算机设备和存储介质 |
CN115189929B (zh) * | 2022-06-27 | 2024-06-07 | 苏州华兴源创科技股份有限公司 | 授权认证的方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112074836B (zh) | 通过可信执行环境保护数据的设备和方法 | |
JP3614057B2 (ja) | アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置 | |
US7475254B2 (en) | Method for authenticating software using protected master key | |
CN102426640B (zh) | 用于产品验证和激活的安全软件产品标识符 | |
JP6227772B2 (ja) | 動的ライブラリを保護する方法及び装置 | |
US8683214B2 (en) | Method and device that verifies application program modules | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
TWI669626B (zh) | 防止拷貝攻擊的處理方法、伺服器及用戶端 | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
US20160241400A1 (en) | Encryption and authentication method and apparatus | |
CN110765470A (zh) | 安全键盘实现方法、装置、计算机设备及存储介质 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US8667278B2 (en) | Information processing apparatus and data transmission method of information processing apparatus | |
JP2008021021A (ja) | ソフトウエアのライセンス認証方法 | |
CN108345804B (zh) | 一种可信计算环境中的存储方法和装置 | |
CN116383779A (zh) | 一种防软件盗版的软件授权许可系统 | |
CN111611551B (zh) | 一种基于国密算法的动态链接库保护方法及其系统 | |
CN114070548A (zh) | 一种基于软加密狗装置的软件版权加密保护方法 | |
CN114885326A (zh) | 一种银行移动作业安全防护方法、装置和存储介质 | |
CN114817956A (zh) | 一种usb通信对象验证方法、系统、装置及存储介质 | |
EP3731127B1 (en) | Control system and method thereof for secure manufacturing | |
CN107862209B (zh) | 一种文件加解密方法、移动终端和具有存储功能的装置 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |