CN101924794B - 一种基于互联网实时监视软件运行总量的方法 - Google Patents
一种基于互联网实时监视软件运行总量的方法 Download PDFInfo
- Publication number
- CN101924794B CN101924794B CN201010259423.7A CN201010259423A CN101924794B CN 101924794 B CN101924794 B CN 101924794B CN 201010259423 A CN201010259423 A CN 201010259423A CN 101924794 B CN101924794 B CN 101924794B
- Authority
- CN
- China
- Prior art keywords
- file
- branch center
- computer
- key
- key file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明一种基于互联网实时监视软件运行总量的方法,在分中心的计算机上安装应用程序时生成初始密钥文件,并多处隐藏以不同扩展名存在的密钥文件,接着,应用程序初始启动时进行自身校验,若多处隐藏的密钥文件出现数量短少的情形,或者密钥文件数量正确,但该密钥文件中有关信息不一致,则判断该应用程序已被非法移植;最后,总中心的验证服务器通过互联网定时收集和更新各分中心内各个计算机的本地密钥文件,对各分中心的计算机的运行总量进行监视,判断分中心的各个计算机是否实时在线,从而达致有效控制软件运行总量之目的。
Description
技术领域
本发明涉及一种基于互联网实时监视软件运行总量的方法。
背景技术
现代服务体系的一个重要特征就是分工合作。随着应用的完善,业务的不断拓展,一个完整的应用服务提供系统会越来越庞大,单靠一个独立的运营服务商是很难做好系统运营的,往往需要跟第三方合作运营方能实现。这样,就会造成应用系统资源(包括数据、应用程序等)的外泄。如果系统没有很好的防拷贝、防盗用技术,就会不可避免地出现在合法范围之外该应用系统资源被随意重复使用的情形,必然会对应用服务提供系统的发布厂商造成一定的经济损失。
发明内容
本发明目的在于提供一种基于互联网实时监视软件运行总量的方法,能有效地控制软件的运行总量,以防止出现第三方合作商将应用系统资源外泄以及应用系统资源被随意重复使用的情况。
一种基于互联网实时监视软件运行总量的方法,包括一总中心和至少一个分中心,该总中心设置一与各分中心实时保持通信联络的验证服务器;
在各分中心的计算机上安装应用程序时,通过安装包里的一个附加执行程序,收集运行该安装包的计算机的机器码,并随机生成一个密钥,安装包利用这个密钥对包括分中心标识、密钥生成时间及计算机的机器码的数据进行加密,再将这些加密后的数据连同密钥一起,采用公钥进行二次加密生成一个密钥文件;最后安装包将生成的密钥文件分别复制存储重命名为多种不同扩展名的文件并设置隐藏属性;
然后,应用程序初始启动时进行自身校验,首先应用程序判断本地隐藏的多处密钥文件是否都存在,若出现文件缺少的情况,则判断应用程序遭到非法移植;如果都存在,则分别采用公钥解密该多个密钥文件,提取该文件中各自的分中心标识、密钥生成时间和机器码的信息并进行比较,如果不一致,则判断应用程序遭到非法移植;同时将本地时间和密钥生成时间进行判断,如果超过预设值,则判断该计算机恶意断开与总中心验证服务器之间的联系,停止运行应用程序;
最后,分中心的各个应用服务器分别定时读取所在计算机上的多个隐藏的密钥文件,并发送给总中心的验证服务器,该验证服务器根据收到的密钥文件提取分中心标识和机器码信息,计算出各分中心运行中的计算机的总量,如果数量大于规定的合法数量值,又或所在的网络地址IP不合法,则验证服务器回传一个失败信息给对应的分中心内全部的应用服务器,则该各个应用服务器在数据传输时进行不规律的丢弃数据包;若分中心运行的计算机总量在规定的数值范围内,则验证服务器根据当前时间重新生成密钥文件并发送回对应的分中心内全部的应用服务器,该各个应用服务器分别更新所在计算机的多处隐藏的密钥文件。
所述的多处隐藏的密钥文件为三处,该密钥文件的扩展名分别为.rom文件、.dll文件和.pnf文件。
所述的密钥文件分别复制重命名为多种不同扩展名的文件到System32目录和inf目录下。
所述的机器码包括硬盘序列号、网卡序列号以及CPU序列号的信息。
首先,本发明在分中心的计算机上安装应用程序时生成初始密钥文件,并多处隐藏以不同扩展名存在的密钥文件,所述的密钥文件包含分中心标识、密钥生成时间和安装该应用程序的计算机的机器码信息;接着,应用程序初始启动时进行自身校验,该多处隐藏的密钥文件若出现数量短少的情形,则判断该应用程序已被非法移植;若该多处隐藏的密钥文件数量正确,则解密该多个密钥文件,分别提取和比较该密钥文件中有关分中心标识、密钥生成时间和安装该应用程序的计算机的机器码的信息,若信息不一致,则判断该应用程序已被非法移植;最后是总中心的验证服务器通过互联网对各分中心的计算机的运行总量进行监视,实现软件运行总量的控制,该总中心的验证服务器定时收集和更新各分中心内各个计算机的本地密钥文件,通过提取密钥文件中有关分中心标识、密钥生成时间和安装该应用程序的计算机的机器码信息,计算出各分中心运行中的计算机总量,以及将本地时间与密钥生成时间进行比较,判断分中心的各个计算机是否实时在线,从而达致有效控制软件运行总量之目的。
附图说明
图1为本发明中应用服务提供系统的架构示意图;
图2为本发明中密钥文件的格式表;
图3为本发明中应用程序安装流程示意图。
以下结合附图和具体实施例对本发明作进一步详述。
具体实施方式
如图1所示,为一种基于互联网的应用服务提供系统,该系统在本实施例中至少由两个中心构成,即总中心10和分中心20,其中总中心10代表了应用服务提供商和开发商,主要包括一验证服务器11;该分中心20代表了第三方合作商运营的系统,分中心20包括提供服务的应用服务器22、23以及系统平台软件设备路由管理服务器24,还有一负责和外部通信用的通信前置机21,该总中心10和分中心20拥有各自的局域网。所述的分中心20可以一个及一个以上,该应用服务器数量可以根据需要设置,不局限两个。每个分中心20都会有一个通信前置机21,该通信前置机21在启动时,会登录部署在远程总中心10的授权验证服务器11,并且一直与验证服务器11保持顺畅通信。
本发明一种基于互联网实时监视软件运行总量的方法,首先,在分中心20的计算机上安装应用程序,安装流程如图3所示。
步骤101,安装应用程序的时候,通过安装包里的一个附加执行程序,收集运行该安装包的计算机的机器码,该机器码至少包括硬盘序列号、网卡序列号以及CPU序列号等信息,并随机生成一个密钥,安装包利用这个密钥对包括分中心标识、密钥生成时间及计算机的机器码等数据进行加密,再将这些加密后的数据连同密钥一起,采用公钥进行二次加密生成一个密钥文件。
本实施例中的密钥文件格式如图2所示,该密钥文件格式中包括分中心标识(该分中心标识为唯一标识)、密钥生成时间、安装有该软件的计算机的机器码(包含硬盘序列号、网卡序列号以及CPU序列号)。
步骤102,安装包在安装后期,将步骤101生成的密钥文件分别复制重命名为三种不同格式的文件,分别为:.rom文件、.dll文件和.pnf文件。
步骤103,将步骤102生成的三个不同格式的文件,分别复制到System32目录和inf目录下,并设置隐藏属性。
然后,应用程序初始启动时进行自身校验,以防出现应用程序被非法移植的情形:
应用程序初始启动后,判断三处隐藏的密钥文件是否都存在,如果出现文件缺少的情况,则认为应用程序遭到非法移植,要求重新安装程序;如果都存在,则分别采用公钥解密三个密钥文件,取出三个文件中各自的中心标识、生成时间和机器码进行比较,如果不一致,则认为应用程序被非法移植,要求重新安装程序;同时将本地时间和密钥生成时间进行判断,如果超过预设值,表示该计算机恶意断开与总中心验证服务器11之间的联系,则停止运行应用程序。
最后,总中心10的验证服务器11通过互联网对分中心20计算机的运行总量进行实时监视,进而控制软件的运行总量,具体包括以下几个步骤:
步骤201、分中心20的应用服务器22、23分别定时读取所在计算机上的三个隐藏的密钥文件,并发送给路由管理服务器24;
步骤202、该路由管理服务器24每隔一定时间搜集所述的三种隐藏的密钥文件发送给通信前置机21,该通信前置机21将收到的信息发往验证服务器11;
步骤203、该验证服务器11根据收到密钥文件,提取有关分中心标识、密钥生成时间和安装有应用程序的计算机的机器码等信息,计算出分中心20内运行中的计算机的总量,如果数量大于规定的合法数量值,又或所在的网络地址IP不合法,则执行步骤205,否则执行步骤204;
步骤204、该验证服务器11根据当前时间重新生成密钥文件并发送给通信前置机21,经由该通信前置机21转发给路由管理服务器24后,再由该路由管理服务器24转发给分中心20内全部的应用服务器22、23,该各个应用服务器分别负责更新所在计算机的三处密钥文件;
步骤205、该验证服务器11回传一个失败信息给通信前置机21,经路由管理服务器24转发给对应分中心20内全部的应用服务器22、23,该各个应用服务器22、23在数据传输时进行不规律的丢弃数据包。
本发明的重点在于:首先,在分中心的计算机上安装应用程序时生成初始密钥文件,并多处隐藏以不同扩展名存在的密钥文件,所述的密钥文件包含分中心标识、密钥生成时间和安装该应用程序的计算机的机器码信息;接着,应用程序初始启动时进行自身校验,若多处隐藏的密钥文件出现数量短少的情形,则判断该应用程序已被非法移植;若该多处隐藏的密钥文件数量正确,则解密该多个密钥文件,分别提取和比较该密钥文件中有关分中心标识、密钥生成时间和安装该应用程序的计算机的机器码的信息,若信息不一致,则判断该应用程序已被非法移植;最后是总中心的验证服务器通过互联网对各分中心的计算机的运行总量进行监视,实现软件运行总量的控制,该总中心的验证服务器定时收集和更新各分中心内各个计算机的本地密钥文件,通过提取密钥文件中有关分中心标识、密钥生成时间和安装该应用程序的计算机的机器码信息,计算出各分中心运行中的计算机总量,以及将本地时间与密钥生成时间进行比较,判断分中心的各个计算机是否实时在线,从而达致有效控制软件运行总量之目的。
Claims (4)
1.一种基于互联网实时监视软件运行总量的方法,其特征在于包括一总中心和至少一个分中心,该总中心设置一与各分中心实时保持通信联络的验证服务器;
在各分中心的计算机上安装应用程序时,通过安装包里的一个附加执行程序,收集运行该安装包的计算机的机器码,并随机生成一个密钥,安装包利用这个密钥对包括分中心标识、密钥生成时间及计算机的机器码的数据进行加密,再将这些加密后的数据连同密钥一起,采用公钥进行二次加密生成一个密钥文件;最后安装包将生成的密钥文件分别复制存储重命名为多种不同扩展名的文件并设置隐藏属性;
然后,应用程序初始启动时进行自身校验,首先应用程序判断本地隐藏的多处密钥文件是否都存在,若出现文件缺少的情况,则判断应用程序遭到非法移植;如果都存在,则分别采用公钥解密该多个密钥文件,提取该文件中各自的分中心标识、密钥生成时间和机器码的信息并进行比较,如果不一致,则判断应用程序遭到非法移植;同时将本地时间和密钥生成时间进行判断,如果超过预设值,则判断该计算机恶意断开与总中心验证服务器之间的联系,停止运行应用程序;
最后,分中心的各个应用服务器分别定时读取所在计算机上的多个隐藏的密钥文件,并发送给总中心的验证服务器,该验证服务器根据收到的密钥文件提取分中心标识和机器码信息,计算出各分中心运行中的计算机的总量,如果数量大于规定的合法数量值,又或所在的网络地址IP不合法,则验证服务器回传一个失败信息给对应的分中心内全部的应用服务器,则该各个应用服务器在数据传输时进行不规律的丢弃数据包;若分中心运行的计算机总量在规定的数值范围内,则验证服务器根据当前时间重新生成密钥文件并发送回对应的分中心内全部的应用服务器,该各个应用服务器分别更新所在计算机的多处隐藏的密钥文件。
2.根据权利要求1所述的一种基于互联网实时监视软件运行总量的方法,其特征在于:所述的多处隐藏的密钥文件为三处,该密钥文件的扩展名分别为.rom文件、.dll文件和.pnf文件。
3.根据权利要求1所述的一种基于互联网实时监视软件运行总量的方法,其特征在于:所述的密钥文件分别复制重命名为多种不同扩展名的文件到System32目录和inf目录下。
4.根据权利要求1所述的一种基于互联网实时监视软件运行总量的方法,其特征在于:所述的机器码包括硬盘序列号、网卡序列号以及CPU序列号的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010259423.7A CN101924794B (zh) | 2010-08-18 | 2010-08-18 | 一种基于互联网实时监视软件运行总量的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010259423.7A CN101924794B (zh) | 2010-08-18 | 2010-08-18 | 一种基于互联网实时监视软件运行总量的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101924794A CN101924794A (zh) | 2010-12-22 |
CN101924794B true CN101924794B (zh) | 2015-07-15 |
Family
ID=43339433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010259423.7A Active CN101924794B (zh) | 2010-08-18 | 2010-08-18 | 一种基于互联网实时监视软件运行总量的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101924794B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102156843B (zh) * | 2011-03-28 | 2015-04-08 | 威盛电子股份有限公司 | 数据加密方法与系统以及数据解密方法 |
CN108156126B (zh) * | 2016-12-02 | 2020-12-08 | 阿里巴巴集团控股有限公司 | 物联网设备的烧录校验方法及装置、身份认证方法及装置 |
CN107172005A (zh) * | 2017-02-20 | 2017-09-15 | 江苏蓝深远望科技股份有限公司 | 一种基于非对称算法的高安全性电传码加密方法 |
CN108512830B (zh) * | 2018-02-26 | 2021-07-16 | 平安普惠企业管理有限公司 | 信息加密处理方法、装置、计算机设备和存储介质 |
CN108846266A (zh) * | 2018-07-11 | 2018-11-20 | 中国联合网络通信集团有限公司 | 一种应用程序运行授权的方法、系统以及通信终端 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996334A (zh) * | 2006-12-20 | 2007-07-11 | 江苏银河电子股份有限公司 | 终端机中嵌入式软件的保护方法 |
CN101447013A (zh) * | 2008-12-29 | 2009-06-03 | 北京飞天诚信科技有限公司 | 软件运行方法、装置及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000230B1 (en) * | 2000-06-21 | 2006-02-14 | Microsoft Corporation | Network-based software extensions |
JP5047291B2 (ja) * | 2006-09-06 | 2012-10-10 | エスエスエルネクスト インコーポレイテッド | インターネットユーザに対して認証サービスを提供するための方法およびシステム |
-
2010
- 2010-08-18 CN CN201010259423.7A patent/CN101924794B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996334A (zh) * | 2006-12-20 | 2007-07-11 | 江苏银河电子股份有限公司 | 终端机中嵌入式软件的保护方法 |
CN101447013A (zh) * | 2008-12-29 | 2009-06-03 | 北京飞天诚信科技有限公司 | 软件运行方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101924794A (zh) | 2010-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9940208B2 (en) | Generating reverse installation file for network restoration | |
JP7199775B2 (ja) | スマートコントラクトに基づくデータ処理方法、データ処理装置、ノード機器、及びコンピュータプログラム | |
US8667096B2 (en) | Automatically generating system restoration order for network recovery | |
US8990368B2 (en) | Discovery of network software relationships | |
CN108256353B (zh) | 一种数据完整性校验方法、装置及客户端 | |
CN113742782B (zh) | 基于隐私保护的区块链访问权限控制方法和区块链系统 | |
JP5522307B2 (ja) | 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 | |
CN103368987B (zh) | 云服务器、应用程序的审核认证及管理系统和方法 | |
KR101453379B1 (ko) | 분산된 다운로드 소스들로부터 안전하게 다운로드하는 방법 | |
CN101924794B (zh) | 一种基于互联网实时监视软件运行总量的方法 | |
US20190384594A1 (en) | Management method, management apparatus, and program | |
CN101873298A (zh) | 注册方法及终端、服务器、系统 | |
CN110784495A (zh) | 基于区块链的大数据集群系统的发现与配置信息管理方法 | |
CN110782251A (zh) | 一种基于智能合约自动化部署区块链网络的方法 | |
CN101425933A (zh) | 一种工具软件安装方法、设备及系统 | |
CN112527912A (zh) | 基于区块链网络的数据处理方法、装置及计算机设备 | |
CN105117263A (zh) | 一种unix环境软件系统升级方法 | |
CN105391705A (zh) | 一种对应用服务进行认证的方法及装置 | |
US20090150882A1 (en) | System and method for software application installation | |
CN103618767A (zh) | 一种虚拟机配置的方法以及相关设备 | |
CN102158369B (zh) | 一种补丁检查的方法和设备 | |
CN102197363B (zh) | 用于选择和配置默认存储区的设备及对应方法 | |
CN103457968B (zh) | 一种部署云服务的方法和系统 | |
CN105141665A (zh) | 一种实现数据镜像的方法、装置及服务器集群系统 | |
CN105447346A (zh) | 一种面向云操作系统的分布式、高可用的许可证认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |