CN103268435A - 内网许可生成方法及系统、内网许可保护方法及系统 - Google Patents
内网许可生成方法及系统、内网许可保护方法及系统 Download PDFInfo
- Publication number
- CN103268435A CN103268435A CN2013101474778A CN201310147477A CN103268435A CN 103268435 A CN103268435 A CN 103268435A CN 2013101474778 A CN2013101474778 A CN 2013101474778A CN 201310147477 A CN201310147477 A CN 201310147477A CN 103268435 A CN103268435 A CN 103268435A
- Authority
- CN
- China
- Prior art keywords
- intranet
- software
- license
- hash
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种内网许可生成方法及系统、内网许可保护方法及系统。其中,内网许可生成方法包括如下步骤:生成针对特定计算机的license文件并对该license文件进行密文加密,再通过私钥对密文加密后的license文件进行数字签名;生成用于统计用户使用时间的时间统计文件;利用混淆器混淆内网软件,并将混淆后的内网软件进行签名计算hash;将加密后的license文件、时间统计文件和hash存入加密key中。本发明在加密key中设置了用户使用时间统计文件,内网软件在使用过程中,可以通过私有接口对加密key中的用户使用时间总值进行实时更新,避免了用户通过修改机器时间、重装系统、清除硬盘资源等方式非法使用内网软件。
Description
技术领域
本发明涉及计算机信息安全技术领域,特别涉及一种内网许可生成方法及系统、内网许可保护方法及系统。
背景技术
内网软件是一种管理企事业单位内部资产的管理系统,它可以帮组管理员进行资产的管理、文件的分发以及软件的升级,极大地方便了单位资产的管理。为避免一些盗版使用者非法使用内网软件,并且无法随意售卖内网软件,保护软件供应商的知识产权,做出对内网软件的保护措施是不可缺少的。
目前,常用的内网软件保护方法包括如下两种:一种是采用license文件对内网软件进行保护,在license文件中对一些规则进行加密,由软件进行读取验证;另一种是采用加密key,即硬件加密的方式来对许可进行约定,软件开发者在软件中设置多处软件锁,利用加密key做为钥匙来打开这些锁,如果没插加密key或加密key不对应,软件将不能正常执行。但上述两种方法均不能很好的控制内网软件的有效使用时间,原因是:由于是内网软件,所以无法通过网络获取真实时间,用户可以通过修改机器时间避免软件对license文件有效使用时间的限制;
另外,由于license文件是暴露给用户的,而上述两种方法对license文件的保护不够,如果用户对license文件进行破解,修改授 权控制规则,或者对内网软件进行代码破解,修改源代码,那么对内网软件的保护马上失效。
发明内容
有鉴于此,本发明提出一种内网许可生成方法及系统、内网许可保护方法及系统,以解决现有内网软件保护方法不能有效控制用户有效使用时间的问题。
一个方面,本发明提供了一种内网许可生成方法,包括如下步骤:生成针对特定计算机的license文件并对该license文件进行密文加密,再通过私钥对密文加密后的license文件进行数字签名;生成用于统计用户使用时间的时间统计文件;利用混淆器混淆内网软件,并将混淆后的内网软件进行签名计算hash;将加密后的license文件、时间统计文件和hash存入加密key中。
进一步地,上述内网许可生成方法中,生成针对特定计算机的license文件进一步包括:根据计算机的CPU序列号、硬盘序列号以及Mac地址生成唯一标识的机器码;通过机器码、有效点数以及模块信息生成license文件。
另一方面,本发明还提出了一种内网许可生成系统,该系统包括:license文件生成模块,用于生成针对特定计算机的license文件并对该license文件进行密文加密,再通过私钥对密文加密后的license文件进行数字签名;时间统计文件生成模块,用于生成统计用户使用时间的时间统计文件;Hash计算模块,用于利用混淆器混淆内网软件,并将混淆后的内网软件进行签名计算hash;传输模块,用于将加密后的license文件、时间统计文件和hash存入加密key中。
又一方面,本发明还提出了一种内网许可保护方法,该方法包括如下步骤:检测步骤,检测安装有内网软件的计算机是否连接加密key,若未连接,则禁止内网软件运行;若连接,则从加密key中读取license文件、用户使用时间和hash,并转入许可验证步骤;许可验证步骤,通过公钥对license文件进行解密,内网软件生成自身签名hash;如果license文件解密成功,并且内网软件生成的自身签名hash与从加密key中读取的hash相同,以及,用户使用时间小于有效时间,则许可验证成功;如果license文件解密失败,或内网软件生成的自身签名hash与从加密key中读取的hash不同,或用户使用时间大于等于有效时间,则验证失败。
进一步地,上述内网软件保护方法中,许可验证步骤之后还包括:计算机身份验证步骤,若许可验证成功,则对license文件进行密文解密,获取特定计算机的身份信息,并与安装有该内网软件的计算机身份信息进行比较,若相同,则允许内网软件运行;若不同,则禁止内网软件运行。
又一方面,本发明还提出了一种内网许可保护系统,该系统包括:检测模块,用于检测安装有该内网软件的计算机是否连接加密key,若未连接,则禁止内网软件运行;若连接,则从加密key中读取license文件、用户使用时间和hash;许可验证模块,用于通过公钥对license文件进行解密以及使内网软件生成自身签名hash;如果license文件解密成功,并且内网软件生成的自身签名hash与从加密key中读取的hash相同,以及,用户使用时间小于有效时间,则许可验证成功;如果license文件解密失败,或内网软件生成的自身签名hash与从加密key中读取的hash不同,或用户使用时间大于等于有效时间,则验证失败,禁止内网软件运行。
进一步地,上述内网软件保护系统还包括:计算机身份验证模块,用于在许可验证成功后,对license文件进行密文解密,获取特定计算机的身份信息,并与安装有该内网软件的计算机身份信息进行比较,若相同,则允许内网软件运行;若不同,则禁止内网软件运行。
进一步地,上述内网软件保护系统还包括:实时监测模块,用于实时监测加密key是否与安装有该内网软件的计算机相连接,若断开,则内网软件停止运行。
进一步地,上述内网软件保护系统中,实时监测模块还用于实时比较加密key中的用户使用时间是否小于有效时间,若小于,则实时更新加密key中的用户使用时间;若大于,则控制内网软件停止运行。
与现有技术相比,本发明具有如下优势:
本发明在加密key中设置了用户使用时间统计文件,内网软件在使用过程中,可以对加密key中的用户使用时间总值进行实时更新,避免了用户通过修改机器时间、重装系统、清除硬盘资源等方式非法使用内网软件。
本发明还对内网软件源码进行混淆,防止用户反编译,识别软件代码,增加了恶意破解者破解代码的难度,然后对源码进行签名hash计算,得到独有计算值,并且将hash值存入加密key中,保证了非法用户无法修改签名值。
本发明对生成的license文件进行密文加密后再进行数字签名,可以杜绝非法用户恶意破解license以及修改,为内网软件的安全合法使用提供了安全壁垒。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明内网许可生成方法实施例的流程图;
图2为本发明内网许可生成系统实施例的结构框图;
图3为本发明内网许可保护方法实施例的流程图;
图4为本发明内网许可保护方法实施例的又一流程图;
图5为本发明内网许可保护系统实施例的结构框图;
图6为本发明内网许可保护系统实施例的又一结构框图;
图7为本发明内网许可保护系统实施例的又一结构框图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
内网许可生成方法实施例
参见图1,图1为本发明内网许可生成方法实施例的流程图。如图所示,该方法包括如下步骤:生成针对特定计算机的license文件并对该license文件进行密文加密,再通过私钥对密文加密后的 license文件进行数字签名;生成用于统计用户使用时间的时间统计文件;利用混淆器混淆内网软件,并将混淆后的内网软件进行签名计算hash(散列或哈希);将加密后的license文件、时间统计文件和hash存入加密key中。其中,加密key是一种外形酷似U盘的硬件设备,是一种可以插在计算机并行口上的软硬件结合的加密产品。
可以看出,本发明实施例将内网许可存入加密key中,使用时,将该加密key与安装有内网软件的计算机相连接,以验证该计算机中的内网软件是否合法。
本发明实施例在加密key中设置了用户使用时间统计文件,内网软件在使用过程中,可以对加密key中的用户使用时间总值进行实时更新,避免了用户通过修改机器时间、重装系统、清除硬盘资源等方式非法使用内网软件。
本发明实施例还对内网软件源码进行混淆,防止用户反编译,识别软件代码,增加了恶意破解者破解代码的难度,然后对源码进行签名hash计算,得到独有计算值,并且将hash值存入加密key中,保证了非法用户无法修改签名值。
另外,本发明实施例对生成的license文件进行密文加密后再进行数字签名,可以杜绝非法用户恶意破解license以及修改,为内网软件的安全合法使用提供了安全壁垒。而且,license文件中含有特定的计算机的身份信息,使该内网软件只能在拥有授权许可的指定机器上使用。
上述发明实施例中的生成针对特定计算机的license文件可以进一步包括以下步骤:根据计算机的CPU序列号、硬盘序列号以及Mac地址生成唯一标识的机器码;通过机器码、有效点数以及模块信息生成license文件。其中,有效点数指内网软件所允许安装的最 大数量限制;模块信息是指内网软件中含有的各个子系统模块,即对该子系统模块是否有权限进行访问。
使用时,需要判断计算机中的CPU序列号、硬盘序列号以及Mac地址与加密key中存储的CPU序列号、硬盘序列号以及Mac地址是否一致,如果有任意一项不同,则表明该计算机未获得授权许可,将禁止内网软件在该计算机上运行。
当然,计算机的身份信息也可以为CPU序列号、硬盘序列号以及Mac地址中的任一种,或者计算机的其他参数,本发明对身份信息的具体内容不做限定。
内网许可生成系统实施例
参见图2,图2为内网许可生成系统实施例的结构框图。如图所示,该系统包括:License文件生成模块100,用于生成针对特定计算机的license文件并对该license文件进行密文加密,再通过私钥对密文加密后的license文件进行数字签名;时间统计文件生成模块200,用于生成统计用户使用时间的时间统计文件;Hash计算模块300,用于利用混淆器混淆内网软件,并将混淆后的内网软件进行签名计算hash;传输模块400,用于将加密后的license文件、时间统计文件和hash存入加密key中。
本发明实施例将内网许可存入加密key中,使用时,将该加密key与安装有内网软件的计算机相连接,以确定该计算机中的内网软件是否合法。
本发明实施例在加密key中设置了用户使用时间统计文件,内网软件在使用过程中,可以对加密key中的用户使用时间总值进行 实时更新,避免了用户通过修改机器时间、重装系统、清除硬盘资源等方式非法使用内网软件。
本发明实施例还对源码进行混淆,增加了恶意破解者破解代码的难度,然后对源码进行签名hash计算,并且将签名值存入到加密key中,保证非法用户无法修改签名值。
另外,本发明实施例对生成的license文件进行密文加密后再进行数字签名,可以杜绝非法用户恶意破解license以及修改,为内网软件的安全合法使用提供了安全壁垒。而且,license文件中含有特定的计算机的身份信息,使该内网软件只能在拥有授权许可的指定机器上使用。
需要说明的是,本发明实施例中的内网许可生成系统与内网许可生成方法实施例原理相似,相关之处可以相互参照。
内网许可保护方法实施例
参见图3,图3为本发明内网许可保护方法实施例的流程图。如图所示,该方法包括:检测步骤S1,检测安装有内网软件的计算机是否连接加密key,若未连接,则禁止内网软件运行;若连接,则从加密key中读取license文件、用户使用时间和hash,并转入许可验证步骤;许可验证步骤S2,通过公钥对license文件进行解密,内网软件生成自身签名hash;如果license文件解密成功,并且内网软件生成的自身签名hash与从加密key中读取的hash相同,以及,用户使用时间小于有效时间,则许可验证通过;如果license文件解密失败,或内网软件生成的自身签名hash与从加密key中读取的hash不同,或用户使用时间大于等于有效时间,则许可验证失败,禁止内网软件运行。
该方法通过license文件是否解密成功、内网软件生成的自身签名hash与从加密key中读取的hash是否相同,以及用户使用时间是否小于有效时间三个条件来验证许可,当上述三个条件同时满足时,许可验证成功,如果有任一个条件不满足,则许可验证失败,禁止内网软件的运行。
本发明实施例弥补了现有内网软件时间控制上的难题,每次使用内网软件将会比对加密key中存入的使用时间总值,这样可以避免用户通过修改机器时间、重装系统、清除硬盘资源等方式非法使用内网软件;另外,本发明实施例还通过公钥对license进行解密,以及比对该内网软件的hash与加密key存储的hash是否相同,来验证许可,增加了该许可被篡改的难度。
为了使该内网软件只能在指定的计算机上运行,上述许可验证步骤之后还可以包括:计算机身份验证步骤,若许可验证成功,则对license文件进行密文解密,获取特定计算机的身份信息,并与安装有该内网软件的计算机身份信息进行比较,若相同,则允许内网软件运行;若不同,则禁止内网软件运行。其中,计算机身份信息可以为CPU序列号、硬盘序列号以及Mac地址中的一种或多种。
下面结合图4对该内网软件保护方法的优选实施例进行详细说明。
1)启动内网软件,内网软件首先检测加密key是否插入,如果没有,则停止服务;如果加密key正常插入,内网软件首先生成自身签名hash,并与加密key中保存的代码签名hash进行比较,如果不一致,则代表代码已被篡改,停止服务;
2)代码签名一致后,判断加密key中存放的有效使用时间总值是否已经用尽,即用户使用时间是否大于等于有效时间,如果用尽,则许可验证失败,停止服务,如果未用尽,则许可验证成功;
3)如果在有效使用时间内,软件利用公钥对加密key中license文件进行解密,如果解密失败,则停止服务;如果解密成功,内网软件继续进行密文解密,读取license控制规则,以确定安装有该内网软件的计算机中的身份信息是否与加密key中存储的指定计算机身份信息相一致,如果不一致,则停止服务,如果一致,则验证成功,允许内网软件运行。
4)在内网软件内部开启一个保护线程,该线程定时检查加密key是否插入状态,如果拔出,则暂停服务;定时检查加密key中有效使用时间总值是否已经用尽,如果用尽则停止服务,反之,通过私有接口(程序自定义调用接口)将加密key中该值进行递减修改,以更新加密key中的用户使用时间。
与现有技术相比,该内网软件保护方法实施例具有如下优势:
一、安全性高
本发明实施例采用数字签名技术与硬件加密技术相结合,更加安全的保护软件知识版权不被侵犯。License的生成依靠CPU序列号、硬盘序列号以及Mac地址生成唯一的机器码,可以保证授权许可只能在指定机器使用。生成的license文件进行加密后再进行数字签名,然后存入加密key中,可以杜绝非法用户恶意破解license以及修改,为内网软件的安全合法使用提供了安全壁垒。
二、防止用户修改时间非法使用软件
本发明实施例弥补了现有内网软件时间控制上的难题,每次使用内网软件将会比对加密key中存入的使用时间总值,在使用过程中,通过私有接口对可使用时间总值进行修改,这样可以避免用户通过修改机器时间、重装系统、清除硬盘资源等方式非法使用内网软件。
三、防止非法用户篡改源码
本发明实施例中,首先对内网软件的源码进行混淆,增加恶意破解者破解代码难度,然后对源码进行签名hash计算,并且将签名值存入到加密key中,保证非法用户无法修改签名值,应用内网软件每次自动匹配加密key中hash与自身hash是否一致,如果不一致,则代码代码已被篡改,立即停止服务,有效的防止了源码被篡改带来的安全威胁。
内网许可保护系统实施例
参见图5,图中示出了内网许可保护系统实施例的结构框图。如图所示,该系统至少包括:检测模块500,用于检测安装有该内网软件的计算机是否连接加密key,若未连接,则禁止内网软件运行;若连接,则从加密key中读取license文件、用户使用时间和hash;许可验证模块600,用于通过公钥对license文件进行解密以及使内网软件生成自身签名hash;如果license文件解密成功,并且内网软件生成的自身签名hash与从加密key中读取的hash相同,以及,用户使用时间小于有效时间,则许可验证成功;如果license文件解密失败,或内网软件生成的自身签名hash与从加密key中读取的hash不同,或用户使用时间大于等于有效时间,则验证失败,禁止内网软件运行。
该方法通过license文件是否解密成功、内网软件生成的自身签名hash与从加密key中读取的hash是否相同,以及用户使用时间是否小于有效时间三个条件来验证许可,当上述三个条件同时满足时,许可验证成功,如果有任一个条件不满足,则许可验证失败,禁止内网软件的运行。
本发明实施例弥补了现有内网软件时间控制上的难题,每次使用内网软件将会比对加密key中存入的使用时间总值,这样可以避免用户通过修改机器时间、重装系统、清除硬盘资源等方式非法使用内网软件;另外,本发明实施例还通过公钥对license进行解密,以及比对该内网软件的hash与加密key存储的hash是否相同,来验证许可,增加了该许可被篡改的难度。
参见图6,为了使该内网许可保护系统实施例只能应用到指定的计算机上,本实施例还可以包括:计算机身份验证模块700,用于在许可验证成功后,对license文件进行密文解密,获取特定计算机的身份信息,并与安装有该内网软件的计算机身份信息进行比较,若相同,则允许内网软件运行;若不同,则禁止内网软件运行。
参见图7,上述内网许可保护系统实施例还可以包括:实时监测模块800,用于实时监测加密key是否与安装有该内网软件的计算机相连接,若断开,则内网软件停止运行。进一步优选地,实时监测模块800还用于实时比较加密key中的用户使用时间是否小于有效时间,若小于,则实时更新加密key中的用户使用时间;若大于,则控制内网软件停止运行。
由于本发明内网软件保护系统实施例与上述内网软件保护方法实施例原理相似,所以该内网软件保护系统实施例具有上述内网软件保护方法实施例的所有效果,具体内容参照上述说明即可,本发明在此不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内 。
Claims (9)
1.一种内网许可生成方法,其特征在于,包括如下步骤:
生成针对特定计算机的license文件并对该license文件进行密文加密,再通过私钥对密文加密后的license文件进行数字签名;
生成用于统计用户使用时间的时间统计文件;
利用混淆器混淆内网软件,并将混淆后的内网软件进行签名计算hash;
将加密后的license文件、时间统计文件和hash存入加密key中。
2.根据权利要求1所述的内网许可生成方法,其特征在于,所述生成针对特定计算机的license文件进一步包括:
根据计算机的CPU序列号、硬盘序列号以及Mac地址生成唯一标识的机器码;
通过所述机器码、有效点数以及模块信息生成license文件。
3.一种内网许可生成系统,其特征在于,包括:
license文件生成模块(100),用于生成针对特定计算机的license文件并对该license文件进行密文加密,再通过私钥对密文加密后的license文件进行数字签名;
时间统计文件生成模块(200),用于生成统计用户使用时间的时间统计文件;
Hash计算模块(300),用于利用混淆器混淆内网软件,并将混淆后的内网软件进行签名计算hash;
传输模块(400),用于将加密后的license文件、时间统计文件和hash存入加密key中。
4.一种内网许可保护方法,其特征在于,该方法包括如下步骤:
检测步骤,检测安装有内网软件的计算机是否连接加密key,若未连接,则禁止内网软件运行;若连接,则从所述加密key中读取license文件、用户使用时间和hash,并转入许可验证步骤;
许可验证步骤,通过公钥对所述license文件进行解密,所述内网软件生成自身签名hash;如果所述license文件解密成功,并且所述内网软件生成的自身签名hash与从加密key中读取的hash相同,以及,用户使用时间小于有效时间,则许可验证成功;如果所述license文件解密失败,或所述内网软件生成的自身签名hash与从加密key中读取的hash不同,或用户使用时间大于等于有效时间,则许可验证失败。
5.根据权利要求4所述的内网许可保护方法,其特征在于,所述许可验证步骤之后还包括:
计算机身份验证步骤,若许可验证成功,则对license文件进行密文解密,获取特定计算机的身份信息,并与安装有该内网软件的计算机身份信息进行比较,若相同,则允许内网软件运行;若不同,则禁止内网软件运行。
6.一种内网许可保护系统,其特征在于,包括:
检测模块(500),用于检测安装有该内网软件的计算机是否连接加密key,若未连接,则禁止内网软件运行;若连接,则从所述加密key中读取license文件、用户使用时间和hash;
许可验证模块(600),用于通过公钥对所述license文件进行解密以及使所述内网软件生成自身签名hash;如果所述license文件解密成功,并且所述内网软件生成的自身签名hash与从加密key中读取的hash相同,以及,用户使用时间小于有效时间,则许可验证成功;如果所述license文件解密失败,或所述内网软件生成的自身签名hash与从加密key中读取的hash不同,或用户使用时间大于等于有效时间,则验证失败,禁止内网软件运行。
7.根据权利要求6所述的内网许可保护系统,其特征在于,还包括:
计算机身份验证模块(700),用于在许可验证成功后,对license文件进行密文解密,获取特定计算机的身份信息,并与安装有该内网软件的计算机身份信息进行比较,若相同,则允许内网软件运行;若不同,则禁止内网软件运行。
8.根据权利要求6所述的内网许可保护系统,其特征在于,该系统还包括:
实时监测模块(800),用于实时监测加密key是否与安装有该内网软件的计算机相连接,若断开,则内网软件停止运行。
9.根据权利要求8所述的内网许可保护系统,其特征在于,所述实时监测模块(800)还用于实时比较加密key中的用户使用时间是否小于有效时间,若小于,则实时更新加密key中的用户使用时间;若大于,则控制内网软件停止运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310147477.8A CN103268435B (zh) | 2013-04-25 | 2013-04-25 | 内网许可生成方法及系统、内网许可保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310147477.8A CN103268435B (zh) | 2013-04-25 | 2013-04-25 | 内网许可生成方法及系统、内网许可保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103268435A true CN103268435A (zh) | 2013-08-28 |
CN103268435B CN103268435B (zh) | 2016-07-06 |
Family
ID=49012063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310147477.8A Active CN103268435B (zh) | 2013-04-25 | 2013-04-25 | 内网许可生成方法及系统、内网许可保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103268435B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103916390A (zh) * | 2014-03-20 | 2014-07-09 | 汉柏科技有限公司 | 云计算系统中license的控制方法和装置 |
CN105867887A (zh) * | 2015-01-22 | 2016-08-17 | 晨星半导体股份有限公司 | 原始码质量管理系统与方法 |
CN107391971A (zh) * | 2017-06-13 | 2017-11-24 | 北京航天发射技术研究所 | 一种软件许可授权的保护方法 |
CN108460252A (zh) * | 2017-12-21 | 2018-08-28 | 创新科存储技术(深圳)有限公司 | 一种软件产品license信息设置方法 |
CN109787968A (zh) * | 2019-01-02 | 2019-05-21 | 郑州云海信息技术有限公司 | 一种云平台加密许可方法、装置、终端及存储介质 |
CN112597551A (zh) * | 2020-12-22 | 2021-04-02 | 南京道熵信息技术有限公司 | 一种使用License可实时更新的磁盘加密方法与系统 |
CN113139171A (zh) * | 2021-03-29 | 2021-07-20 | 聚融医疗科技(杭州)有限公司 | 一种控制超声诊断系统软件许可和硬件许可的方法及系统 |
WO2021232295A1 (zh) * | 2020-05-20 | 2021-11-25 | 新华三技术有限公司 | 软件许可信息的监控方法、装置、服务器及存储介质 |
CN118586020A (zh) * | 2024-08-07 | 2024-09-03 | 杭州泛海科技有限公司 | 一种plc程序数据保护方法、介质及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1704863A (zh) * | 2004-05-25 | 2005-12-07 | 华为技术有限公司 | 一种许可证文件生成方法及软件产品保护方法和系统 |
CN101770557A (zh) * | 2008-12-30 | 2010-07-07 | 上海茂碧信息科技有限公司 | 软件在系统中使用时间的计算方法 |
CN102110199A (zh) * | 2009-12-28 | 2011-06-29 | 北京安码科技有限公司 | 一种利用Elgamal公钥算法生成软件注册码的方法 |
CN102314572A (zh) * | 2011-10-14 | 2012-01-11 | 迈普通信技术股份有限公司 | 应用软件的使用授权方法、注册信息文件生成方法及装置 |
CN102324009A (zh) * | 2011-09-07 | 2012-01-18 | 上海普元信息技术股份有限公司 | 基于云计算平台的软件版权控制系统及其方法 |
CN102479305A (zh) * | 2010-11-29 | 2012-05-30 | 金蝶软件(中国)有限公司 | 软件许可验证的方法及系统 |
CN102779258A (zh) * | 2012-07-06 | 2012-11-14 | 苏州阔地网络科技有限公司 | 一种软件有效期控制方法及系统 |
-
2013
- 2013-04-25 CN CN201310147477.8A patent/CN103268435B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1704863A (zh) * | 2004-05-25 | 2005-12-07 | 华为技术有限公司 | 一种许可证文件生成方法及软件产品保护方法和系统 |
CN101770557A (zh) * | 2008-12-30 | 2010-07-07 | 上海茂碧信息科技有限公司 | 软件在系统中使用时间的计算方法 |
CN102110199A (zh) * | 2009-12-28 | 2011-06-29 | 北京安码科技有限公司 | 一种利用Elgamal公钥算法生成软件注册码的方法 |
CN102479305A (zh) * | 2010-11-29 | 2012-05-30 | 金蝶软件(中国)有限公司 | 软件许可验证的方法及系统 |
CN102324009A (zh) * | 2011-09-07 | 2012-01-18 | 上海普元信息技术股份有限公司 | 基于云计算平台的软件版权控制系统及其方法 |
CN102314572A (zh) * | 2011-10-14 | 2012-01-11 | 迈普通信技术股份有限公司 | 应用软件的使用授权方法、注册信息文件生成方法及装置 |
CN102779258A (zh) * | 2012-07-06 | 2012-11-14 | 苏州阔地网络科技有限公司 | 一种软件有效期控制方法及系统 |
Non-Patent Citations (1)
Title |
---|
(美)JEFFREY RICHTER: "《CLR via C# 》", 30 September 2010, 清华大学出版社 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103916390A (zh) * | 2014-03-20 | 2014-07-09 | 汉柏科技有限公司 | 云计算系统中license的控制方法和装置 |
CN103916390B (zh) * | 2014-03-20 | 2017-10-31 | 汉柏科技有限公司 | 云计算系统中license的控制方法和装置 |
CN105867887A (zh) * | 2015-01-22 | 2016-08-17 | 晨星半导体股份有限公司 | 原始码质量管理系统与方法 |
CN107391971A (zh) * | 2017-06-13 | 2017-11-24 | 北京航天发射技术研究所 | 一种软件许可授权的保护方法 |
CN108460252A (zh) * | 2017-12-21 | 2018-08-28 | 创新科存储技术(深圳)有限公司 | 一种软件产品license信息设置方法 |
CN109787968A (zh) * | 2019-01-02 | 2019-05-21 | 郑州云海信息技术有限公司 | 一种云平台加密许可方法、装置、终端及存储介质 |
WO2021232295A1 (zh) * | 2020-05-20 | 2021-11-25 | 新华三技术有限公司 | 软件许可信息的监控方法、装置、服务器及存储介质 |
CN112597551A (zh) * | 2020-12-22 | 2021-04-02 | 南京道熵信息技术有限公司 | 一种使用License可实时更新的磁盘加密方法与系统 |
CN112597551B (zh) * | 2020-12-22 | 2023-08-18 | 南京道熵信息技术有限公司 | 一种使用License可实时更新的磁盘加密方法与系统 |
CN113139171A (zh) * | 2021-03-29 | 2021-07-20 | 聚融医疗科技(杭州)有限公司 | 一种控制超声诊断系统软件许可和硬件许可的方法及系统 |
CN118586020A (zh) * | 2024-08-07 | 2024-09-03 | 杭州泛海科技有限公司 | 一种plc程序数据保护方法、介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN103268435B (zh) | 2016-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103268435B (zh) | 内网许可生成方法及系统、内网许可保护方法及系统 | |
CN110162936B (zh) | 一种软件内容的使用授权方法 | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
CN109361668A (zh) | 一种数据可信传输方法 | |
CN107919954A (zh) | 一种基于sgx的区块链用户密钥保护方法和装置 | |
US20060174346A1 (en) | Instrumentation for alarming a software product | |
US20100107220A1 (en) | Secure consultation system | |
CN104573549A (zh) | 一种可信的数据库机密性保护方法及系统 | |
CN106452764A (zh) | 一种标识私钥自动更新的方法及密码系统 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN102799831B (zh) | 基于数据库的应用系统信息安全保护系统及信息安全保护方法 | |
CN110096849A (zh) | 一种License授权认证方法、装置、设备及可读存储介质 | |
CN103560892A (zh) | 密钥生成方法和密钥生成装置 | |
CN103970540B (zh) | 关键函数安全调用方法及装置 | |
CN106027473A (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
CN102004887A (zh) | 程序保护方法和装置 | |
CN104376270A (zh) | 一种文件保护方法及系统 | |
CN104392153B (zh) | 一种软件保护方法及系统 | |
CN110619194B (zh) | 一种升级包加密、解密方法及装置 | |
CN101286987A (zh) | 一种转移软件授权许可的方法 | |
CN104899480A (zh) | 一种基于cpk标识认证技术的软件版权保护管理方法 | |
KR102055888B1 (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
CN105376258B (zh) | 一种基于加密授权体系备份恢复云存储文件对象的方法 | |
US11032087B2 (en) | Certificate analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210301 Address after: 350001 room 505, 5th floor, scientific research building, Hongshan Science Park, Gongye Road, Gulou District, Fuzhou City, Fujian Province Patentee after: Fujian Nebula Big Data Application Service Co.,Ltd. Address before: 4f, area B, Fujian Overseas Students Pioneer Park, 108 Jiangbin Avenue, Mawei District, Fuzhou City, Fujian Province, 350015 Patentee before: FUJIAN ETIM INFORMATION & TECHNOLOGY Co.,Ltd. |
|
TR01 | Transfer of patent right |