CN106843853A - 保护用户信息的方法和装置 - Google Patents
保护用户信息的方法和装置 Download PDFInfo
- Publication number
- CN106843853A CN106843853A CN201611239459.2A CN201611239459A CN106843853A CN 106843853 A CN106843853 A CN 106843853A CN 201611239459 A CN201611239459 A CN 201611239459A CN 106843853 A CN106843853 A CN 106843853A
- Authority
- CN
- China
- Prior art keywords
- files
- default checking
- checking information
- app
- current authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012545 processing Methods 0.000 claims description 7
- 230000003993 interaction Effects 0.000 abstract description 6
- 230000000694 effects Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/31—Programming languages or programming paradigms
- G06F8/315—Object-oriented languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Abstract
本发明提供一种保护用户信息的方法和装置,通过将预设验证信息存储在SO文件中,在APP与服务器进行数据交互之前,APP端获取当前验证信息,确定验证信息是否与SO文件中的预设信息一致,如果当前验证信息与SO文件中的预设验证信息一致,则返回加密字符串。若当前验证信息与SO文件中的预设验证信息不一致,则返回空值;由于将预设验证信息封装在SO文件中,加大了破解难度,因此,破解者无法得到预设验证信息,进而,无法模拟网络请求,从而,保护用户信息,提高用户信息的安全性。
Description
技术领域
本发明涉及计算机技术,尤其涉及一种保护用户信息的方法和装置。
背景技术
伴随着手机应用的飞速发展,电子设备的应用程序(Application,简称:APP)也得到了广泛应用。APP在电子设备中独立运行,通过与后台服务器进行数据交互,实现APP的功能。
相关技术中,APP向服务器发送网络请求时,采用公钥对网络请求进行加密,服务器通过私钥对加密后的网络请求进行解密,校验网络请求中传输的参数的有效性。
然而,采用现有技术的方法,如果应用程序被反编译,很容易被破解出公钥,破解者通过伪造公钥向后台服务器循环发起网络请求,暴力破解用户信息,因此,现有技术中用户信息的安全性不高。
发明内容
本发明提供一种保护用户信息的方法和装置,以提高用户信息的安全性。
本发明一个方面提供一种保护用户信息的方法,包括:
获取当前验证信息;
判断当前验证信息是否与共享组件SO文件中的预设验证信息一致;
若当前验证信息与SO文件中的预设验证信息一致,则返回加密字符串;
若当前验证信息与SO文件中的预设验证信息不一致,则返回空值。
可选地,该方法还包括:
向服务器发送网络请求。
可选地,判断当前验证信息是否与SO文件中的预设验证信息一致之前,还包括:
获取预设验证信息;
将预设验证信息,封装到C语言或者C++语言实现的代码中,根据代码生成SO文件;
将SO文件存储在应用程序APP中。
可选地,预设验证信息包括:APP的公钥和/或APP的签名文件。
可选地,预设验证信息包括APP的公钥;
方法将预设验证信息,封装到C语言或者C++语言实现的代码中,根据代码生成SO文件之前,还包括:
与服务器协商APP公钥。
本发明另一个方面提供一种保护用户信息的装置,包括:
获取模块,用于获取当前验证信息;
处理模块,用于判断当前验证信息是否与共享组件SO文件中的预设验证信息一致;若当前验证信息与SO文件中的预设验证信息一致,则返回加密字符串;若当前验证信息与SO文件中的预设验证信息不一致,则返回空值。
可选地,该装置还包括:
发送模块,用于向服务器发送网络请求。
可选地,获取模块还用于获取预设验证信息;
处理模块还用于将预设验证信息,封装到C语言或者C++语言实现的代码中,根据代码生成SO文件;将SO文件存储在应用程序APP中。
可选地,预设验证信息包括:APP的公钥和/或APP的签名文件。
可选地,预设验证信息包括APP的公钥;
获取模块还用于与服务器协商APP公钥。
本发明提供的保护用户信息的方法和装置,通过将预设验证信息存储在SO文件中,在APP与服务器进行数据交互之前,APP端获取当前验证信息,确定验证信息是否与SO文件中的预设信息一致,如果当前验证信息与SO文件中的预设验证信息一致,则返回加密字符串。若当前验证信息与SO文件中的预设验证信息不一致,则返回空值;由于将预设验证信息封装在SO文件中,加大了破解难度,因此,破解者无法得到预设验证信息,进而,无法模拟网络请求,从而,保护用户信息,提高用户信息的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明保护用户信息的方法实施例一的流程示意图;
图2为本发明保护用户信息的方法实施例二的流程示意图;
图3为本发明保护用户信息的方法实施例三的流程示意图;
图4为本发明保护用户信息的装置实施例一的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明通过将预设验证信息存储在共享组件(Share Obiect,简称:SO)文件中,在APP与服务器进行数据交互之前,APP端先对当前验证信息进行验证,具体地,获取当前验证信息,确定验证信息是否与SO文件中的预设信息一致,如果当前验证信息与SO文件中的预设验证信息一致,则返回加密字符串。若当前验证信息与SO文件中的预设验证信息不一致,则返回空值;由于将预设验证信息封装在SO文件中,加大了破解难度,因此,破解者无法得到预设验证信息,进而,无法模拟网络请求,从而,保护用户信息,提高用户信息的安全性。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1为本发明保护用户信息的方法实施例一的流程示意图,本实施例由APP端执行,本实施例的方法如下:
S101:获取当前验证信息。
其中,当前验证信息通常与APP的账号唯一对应,例如:可以为APP的公钥、APP的签名文件或者其他信息。
S102:判断当前验证信息是否与共享组件SO文件中的预设验证信息一致;若是,则执行S103,若否,则执行S104。
其中,预设验证信息包括但不限于:APP的公钥和/或APP的签名文件。
其中,APP的公钥用于对向服务器发送的网络请求进行加密处理。
APP的签名文件,该文件在打包时编译生成,它唯一且不能重复,能够确保APP的唯一性。
当判断当前验证信息与SO文件中的预设验证信息一致时,则执行S103。当判断当前验证信息与SO文件中的预设验证信息不一致时,说明当前验证信息的发送方应该是非法用户,则执行S104。
S103:返回加密字符串。
S104:返回空值。
S105:向服务器发送加密字符串。
服务器通过私钥对加密字符串进行解密,然而进行验证,返回响应给APP端。
举例来说:
其中,APP的公钥一个示例如下所示:
“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”
消息摘要算法第五版(Message Digest Algorithm,简称:MD5)证书为例,如下所示:
“DC6DBD6E49682A57A8B82889043B93A8”
本实施例,通过将预设验证信息存储在SO文件中,在APP与服务器进行数据交互之前,APP端获取当前验证信息,确定验证信息是否与SO文件中的预设信息一致,如果当前验证信息与SO文件中的预设验证信息一致,则返回加密字符串。若当前验证信息与SO文件中的预设验证信息不一致,则返回空值;由于将预设验证信息封装在SO文件中,加大了破解难度,因此,破解者无法得到预设验证信息,进而,无法模拟网络请求,从而,保护用户信息,提高用户信息的安全性。
图2为本发明保护用户信息的方法实施例二的流程示意图,图2是在图1所示实施例的基础上,进一步地,在S102之前,还包括:
S1001:获取预设验证信息。
预设验证信息包括但不限于下述至少一种:
APP公钥和APP的签名文件。
S1002:将预设验证信息,封装到C语言或者C++语言实现的代码中,根据代码生成SO文件。
其中,一种可能的实现方式为:
编写C语音或者C++语言实现的代码,实现判断当前验证信息是否与代码中的预设验证信息一致的逻辑,若一致,则根据预设验证信息中部分或者全部信息对网络请求进行加密,生成加密字符串。利用Java本地接口(Java Native Interface,简称:JNI)特征,使用本地语言开发包(native development kit,简称:NDK),通过Android.mk文件,将C语言或者C++语言代码编写成JAVA能识别的语言,最终生成SO文件。
其中,SO文件可以根据电子设备的操作系统中的CPU型号的不同,可以分为很多种,例如:“armeabi-v7a”等,因其向下兼容的特性,只需要放在armeabi文件夹下即可。
S1003:将SO文件存储在应用程序APP中。
其中,一种可能的实现方式为将SO文件存储在指定的目录,例如android工程中“main/jinLibs/armeabi”文件夹下,该目录通常是android工程指定的目录。该SO文件可以被JAVA代码加载。
本实施例,通过获取预设验证信息,将预设验证信息,封装到C语言或者C++语言实现的代码中,根据代码生成SO文件,将SO文件存储在应用程序APP中。从而,实现将预设验证信息以二进制文件的形式存储在APP中,加大了破解难度,因此,破解者无法得到预设验证信息,进而,无法模拟网络请求,从而,保护用户信息,提高用户信息的安全性。
图3为本发明保护用户信息的方法实施例三的流程示意图,图3是在图2所示实施例的基础上,当预设验证信息中包含APP的公钥时,在S1001之前,还包括:
S1000:APP与服务器协商APP公钥。
APP与服务器预先协商APP公钥,用于APP端对向服务器发送的请求加密;该公钥APP和服务器各自保存一份,服务器此外再多存储一份私钥,用于对APP发送的加密字符串进行解密。
本实施例,通过APP与服务器协商的方式,确定APP公钥,以便于APP与服务器进行数据交互的过程中进行加密处理,提高用户信息的安全性。
图4为本发明保护用户信息的装置实施例一的结构示意图,本实施例的装置包括:获取模块401和处理模块402,其中,
获取模块401用于获取当前验证信息;
处理模块402用于判断当前验证信息是否与共享组件SO文件中的预设验证信息一致;若当前验证信息与SO文件中的预设验证信息一致,则返回加密字符串;若当前验证信息与SO文件中的预设验证信息不一致,则返回空值。
其中,预设验证信息包括:APP的公钥和/或APP的签名文件。
在图4中,还可以包括:发送模块403用于向服务器发送网络请求。
本实施例,对应的可用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在保护用户信息的装置实施例一的基础上,本发明提供的保护用户信息的装置实施例二中,获取模块401还用于获取预设验证信息;处理模块402还用于将预设验证信息,封装到C语言或者C++语言实现的代码中,根据代码生成SO文件;将SO文件存储在应用程序APP中。
本实施例,对应的可用于执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在保护用户信息的装置实施例一的基础上,本发明提供的保护用户信息的装置实施例二中,预设验证信息包括APP的公钥;获取模块401还用于与服务器协商APP公钥。
本实施例,对应的可用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种保护用户信息的方法,其特征在于,包括:
获取当前验证信息;
判断所述当前验证信息是否与共享组件SO文件中的预设验证信息一致;
若所述当前验证信息与所述SO文件中的预设验证信息一致,则返回加密字符串;
若所述当前验证信息与所述SO文件中的预设验证信息不一致,则返回空值。
2.根据权利要求1所述的方法,其特征在于,还包括:
向服务器发送所述加密字符串。
3.根据权利要求2所述的方法,其特征在于,所述判断所述当前验证信息是否与SO文件中的预设验证信息一致之前,还包括:
获取所述预设验证信息;
将所述预设验证信息,封装到C语言或者C++语言实现的代码中,根据所述代码生成SO文件;
将所述SO文件存储在应用程序APP中。
4.根据权利要求3所述的方法,其特征在于,所述预设验证信息包括:APP的公钥和/或所述APP的签名文件。
5.根据权利要求4所述的方法,其特征在于,所述预设验证信息包括APP的公钥;
所述方法将所述预设验证信息,封装到C语言或者C++语言实现的代码中,根据所述代码生成SO文件之前,还包括:
与所述服务器协商所述APP公钥。
6.一种保护用户信息的装置,其特征在于,包括:
获取模块,用于获取当前验证信息;
处理模块,用于判断所述当前验证信息是否与共享组件SO文件中的预设验证信息一致;若所述当前验证信息与所述SO文件中的预设验证信息一致,则返回加密字符串;若所述当前验证信息与所述SO文件中的预设验证信息不一致,则返回空值。
7.根据权利要求6所述的装置,其特征在于,还包括:
发送模块,用于向服务器发送所述网络请求。
8.根据权利要求7所述的装置,其特征在于,所述获取模块还用于获取所述预设验证信息;
所述处理模块还用于将所述预设验证信息,封装到C语言或者C++语言实现的代码中,根据所述代码生成SO文件;将所述SO文件存储在应用程序APP中。
9.根据权利要求8所述的装置,其特征在于,所述预设验证信息包括:APP的公钥和/或所述APP的签名文件。
10.根据权利要求9所述的装置,其特征在于,所述预设验证信息包括APP的公钥;
所述获取模块还用于与所述服务器协商所述APP公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611239459.2A CN106843853B (zh) | 2016-12-28 | 2016-12-28 | 保护用户信息的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611239459.2A CN106843853B (zh) | 2016-12-28 | 2016-12-28 | 保护用户信息的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106843853A true CN106843853A (zh) | 2017-06-13 |
CN106843853B CN106843853B (zh) | 2020-09-08 |
Family
ID=59114043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611239459.2A Active CN106843853B (zh) | 2016-12-28 | 2016-12-28 | 保护用户信息的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106843853B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474617A (zh) * | 2018-12-17 | 2019-03-15 | 武汉斗鱼鱼乐网络科技有限公司 | 一种so文件中函数的调用方法、装置、终端及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1832398A (zh) * | 2006-04-14 | 2006-09-13 | 中国软件与技术服务股份有限公司 | 文件加密共享的方法和系统 |
US20140019765A1 (en) * | 2011-01-07 | 2014-01-16 | Thomson Licensing | Device and method for online storage, transmission device and method, and receiving device and method |
CN104462959A (zh) * | 2014-12-04 | 2015-03-25 | 北京奇虎科技有限公司 | 一种安卓应用的加固保护方法、服务器和系统 |
CN104615933A (zh) * | 2015-01-27 | 2015-05-13 | 北京奇虎科技有限公司 | 防软件反编译的方法、防反编译软件启动的方法和装置 |
CN104903909A (zh) * | 2013-03-15 | 2015-09-09 | 甲骨文国际公司 | 在应用之间计算机内受保护的通信 |
CN105426708A (zh) * | 2016-01-19 | 2016-03-23 | 北京鼎源科技有限公司 | 一种Android系统的应用程序的加固方法 |
CN106230598A (zh) * | 2016-07-29 | 2016-12-14 | 深圳兆日科技股份有限公司 | 移动终端第三方应用安全认证方法和装置 |
-
2016
- 2016-12-28 CN CN201611239459.2A patent/CN106843853B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1832398A (zh) * | 2006-04-14 | 2006-09-13 | 中国软件与技术服务股份有限公司 | 文件加密共享的方法和系统 |
US20140019765A1 (en) * | 2011-01-07 | 2014-01-16 | Thomson Licensing | Device and method for online storage, transmission device and method, and receiving device and method |
CN104903909A (zh) * | 2013-03-15 | 2015-09-09 | 甲骨文国际公司 | 在应用之间计算机内受保护的通信 |
CN104462959A (zh) * | 2014-12-04 | 2015-03-25 | 北京奇虎科技有限公司 | 一种安卓应用的加固保护方法、服务器和系统 |
CN104615933A (zh) * | 2015-01-27 | 2015-05-13 | 北京奇虎科技有限公司 | 防软件反编译的方法、防反编译软件启动的方法和装置 |
CN105426708A (zh) * | 2016-01-19 | 2016-03-23 | 北京鼎源科技有限公司 | 一种Android系统的应用程序的加固方法 |
CN106230598A (zh) * | 2016-07-29 | 2016-12-14 | 深圳兆日科技股份有限公司 | 移动终端第三方应用安全认证方法和装置 |
Non-Patent Citations (1)
Title |
---|
远方夕阳: "android so 文件存私密数据,且防止 so文件未知应用盗用", 《HTTPS://BLOG.CSDN.NET/XX753277/ARTICLE/DETAILS/37567951》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474617A (zh) * | 2018-12-17 | 2019-03-15 | 武汉斗鱼鱼乐网络科技有限公司 | 一种so文件中函数的调用方法、装置、终端及存储介质 |
CN109474617B (zh) * | 2018-12-17 | 2021-07-23 | 武汉斗鱼鱼乐网络科技有限公司 | 一种so文件中函数的调用方法、装置、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106843853B (zh) | 2020-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105683990B (zh) | 用于保护动态库的方法和装置 | |
CN107430658B (zh) | 安全软件认证及验证 | |
CN111475824B (zh) | 数据访问方法、装置、设备和存储介质 | |
CN107743115B (zh) | 一种终端应用的身份认证方法、装置和系统 | |
CN107659632A (zh) | 一种文件加解密方法、装置及计算机可读存储介质 | |
CN105812366B (zh) | 服务器、反爬虫系统和反爬虫验证方法 | |
CN106656513B (zh) | 安卓平台上apk文件的二次打包签名验证方法 | |
CN104636444B (zh) | 一种数据库的加解密方法及装置 | |
CN105340211A (zh) | 用于加密数据的系统及方法 | |
CN106452786A (zh) | 加解密处理方法、装置和设备 | |
CN109660353A (zh) | 一种应用程序安装方法及装置 | |
CN106897761A (zh) | 一种二维码生成方法及装置 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN101894232B (zh) | 一种应用在身份鉴别中的安全输入法 | |
CN111859415A (zh) | 神经网络模型加密系统和方法 | |
CN111143877B (zh) | 加密基于Python的风光预测算法文件的方法及装置 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN105975867A (zh) | 一种数据处理方法 | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
CN114547558A (zh) | 授权方法、授权控制方法及装置、设备和介质 | |
KR20110072111A (ko) | 소프트웨어 소스코드의 유출을 방지하기 위한 시스템 및 방법 | |
CN114626079A (zh) | 基于用户权限的文件查看方法、装置、设备及存储介质 | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
US20110145568A1 (en) | Handling of the usage of software in a disconnected computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |