CN109190332A - 一种产品的许可验证方法、系统及相关设备 - Google Patents

一种产品的许可验证方法、系统及相关设备 Download PDF

Info

Publication number
CN109190332A
CN109190332A CN201810929719.1A CN201810929719A CN109190332A CN 109190332 A CN109190332 A CN 109190332A CN 201810929719 A CN201810929719 A CN 201810929719A CN 109190332 A CN109190332 A CN 109190332A
Authority
CN
China
Prior art keywords
license
time
license authentication
new
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810929719.1A
Other languages
English (en)
Inventor
柳进
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201810929719.1A priority Critical patent/CN109190332A/zh
Publication of CN109190332A publication Critical patent/CN109190332A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种产品的许可验证方法,应用于本地许可验证设备,该本地许可验证设备与客户终端处于同一局域网环境下,且内置有基于NTP的时间验证服务,可以基于自身获得的真实时间验证每个发来的许可验证请求是否确实超过有效期,而非直接基于用户终端提供的存在修改风险的系统时间,能够有效防止大规模用户集中采用修改系统时间的方式少交或漏交许可费用的情况,保证了产品开发人员的正常收益和研发动力。本申请还同时公开了一种产品的许可验证系统、本地许可验证设备及计算机可读存储介质,具有上述有益效果。

Description

一种产品的许可验证方法、系统及相关设备
技术领域
本申请涉及产品使用授权领域,特别涉及一种产品的许可验证方法、系统、本地许可验证设备及计算机可读存储介质。
背景技术
随着知识产权意识的加强,越来越多的人们开始抛弃十分不稳定的盗版产品,转而选择更加稳定、享有保障的正版产品。
正版软件的激活通常采用诸如激活序列号、授权许可文件等方式,考虑到实际使用用户所处的网络环境,在激活验证时分为在线激活和离线激活两种方式,其中,在线激活方式适用于安装正版软件的用户终端可与互联网连通的情景,此时可以在线验证用户输入的激活序列号或使用的授权许可文件的真实性,并在验证通过后向相应的用户终端返回验证通过指令,以使安装于该用户终端上的正版软件可基于该指令正常使用该软件。需要说明的是,在联网验证过程中,是将用户输入的序列号或提供的授权许可文件中的关键信息与该软件的开发企业的许可服务器中存储的真实信息进行比对,且每一个真实的序列号或授权许可文件对应有其有效期。
离线激活方式则适用于无法连接于互联网的用户终端,由于无法与软件开发企业的许可服务器以在线方式信息对比验证,因此只能与位于该软件安装目录下存储的许可真实性验证信息在局域网环境下进行验证,此种方式下存在的一个明显漏洞为:在进行本地验证过程时用户可自行调整终端的当前时间,使得用户在使用实际已经过期的序列号或授权许可文件时依然能够通过验证(无法验证用户终端的时间是否正确),正版软件的开发企业将蒙受损失,也会使众多开发者丧失开发的动力。
因此,如何克服现有离线许可验证机制存在的各项技术缺陷是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种产品的许可验证方法,应用于本地许可验证设备,该本地许可验证设备与客户终端处于同一局域网环境下,且内置有基于NTP的时间验证服务,可以基于自身获得的真实时间验证每个发来的许可验证请求是否确实超过有效期,而非直接基于用户终端提供的存在修改风险的系统时间,能够有效防止大规模用户集中采用修改系统时间的方式少交或漏交许可费用的情况,保证了产品开发人员的正常收益和研发动力。
本申请的另一目的在于提供了一种产品的许可验证系统、本地许可验证设备及计算机可读存储介质。
为实现上述目的,本申请提供一种产品的许可验证方法,应用于本地许可验证设备,包括:
接收客户本地局域网内发来的许可验证请求;
从所述许可验证请求中提取得到验证请求发起终端和许可有效期,并从NTP时间验证服务中获取当前的真实验证发起时间;
判断所述真实验证发起时间是否处于所述许可有效期的时间范围内;
若否,则向所述验证请求发起终端返回许可验证失败指令,以使安装于所述验证请求发起终端上的产品被禁止继续使用。
可选的,该许可验证方法还包括:
接收所述客户本地局域网内发来的新许可申请请求;
从所述新许可申请请求中提取得到新许可申请终端和期望使用时间,并从NTP时间验证服务获取当前的真实申请发起时间;
从未使用许可池中任选一个未使用许可,并将基于所述真实申请发起时间和所述期望使用时间计算得到的新许可有效期添加至所述未使用许可的有效期字段内,得到待返回新许可;
将所述待返回新许可返回至所述新许可发起申请终端,以使所述新许可发起申请终端可基于接收到的新许可进行许可验证。
可选的,该许可验证方法还包括:
当所述NTP时间验证服务从互联网获取真实时间时,按周期向产品开发企业的许可服务器上报所述未使用许可池中未使用许可的剩余信息。
可选的,该许可验证方法还包括:
当所述NTP时间验证服务基于内置原子钟得到真实时间时,统计所述未使用许可池中未使用许可的剩余数量;
当所述剩余数量低于预设阈值时,通过预设路径向所述客户本地局域网上报低许可数量警告信息。
可选的,该许可验证方法还包括:
记录所述本地许可验证设备执行的每一个操作,得到工作日志。
为实现上述目的,本申请还提供了一种产品的许可验证系统,应用于本地许可验证设备,包括:
验证请求接收单元,用于接收客户本地局域网内发来的许可验证请求;
验证信息获取单元,用于从所述许可验证请求中提取得到验证请求发起终端和许可有效期,并从NTP时间验证服务中获取当前的真实验证发起时间;
时间判断单元,用于判断所述真实验证发起时间是否处于所述许可有效期的时间范围内;
许可验证失败指令返回单元,用于当所述真实验证发起时间未处于所述许可有效期的时间范围内时,向所述验证请求发起终端返回许可验证失败指令,以使安装于所述验证请求发起终端上的产品被禁止继续使用。
可选的,该许可验证系统还包括:
新许可申请请求接收单元,用于接收所述客户本地局域网内发来的新许可申请请求;
申请信息获取单元,用于从所述新许可申请请求中提取得到新许可申请终端和期望使用时间,从NTP时间验证服务获取当前的真实申请发起时间;
新许可制造单元,用于从未使用许可池中任选一个未使用许可,并将基于所述真实申请发起时间和所述期望使用时间计算得到的新许可有效期添加至所述未使用许可的有效期字段内,得到待返回新许可;
新许可下发单元,用于将所述待返回新许可返回至所述新许可发起申请终端,以使所述新许可发起申请终端可基于接收到的新许可进行许可验证。
可选的,该许可验证系统还包括:
剩余信息联网上报单元,用于当所述NTP时间验证服务从互联网获取真实时间时,按周期向产品开发企业的许可服务器上报所述未使用许可池中未使用许可的剩余信息。
可选的,该许可验证系统还包括:
未使用许可剩余数量统计单元,用于当所述NTP时间验证服务基于内置原子钟得到真实时间时,统计所述未使用许可池中未使用许可的剩余数量;
低许可数量警告信息上报单元,用于当所述剩余数量低于预设阈值时,通过预设路径向所述客户本地局域网上报低许可数量警告信息。
可选的,该许可验证系统还包括:
操作记录单元,用于记录所述本地许可验证设备执行的每一个操作,得到工作日志。
为实现上述目的,本申请还提供了一种本地许可验证设备,该设备包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述内容所描述的产品的许可验证方法的步骤。
为实现上述目的,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述内容所描述的产品的许可验证方法的步骤。
显然,本申请所提供的一种产品的许可验证方法,应用于本地许可验证设备,该本地许可验证设备与客户终端处于同一局域网环境下,且内置有基于NTP的时间验证服务,可以基于自身获得的真实时间验证每个发来的许可验证请求是否确实超过有效期,而非直接基于用户终端提供的存在修改风险的系统时间,能够有效防止大规模用户集中采用修改系统时间的方式少交或漏交许可费用的情况,保证了产品开发人员的正常收益和研发动力。本申请同时还提供了一种产品的许可验证系统、本地许可验证设备及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种产品的许可验证方法的流程图;
图2为在实施例一提供的产品的许可验证方法的基础上提供的一种申请新许可的方法的流程图;
图3为本申请实施例提供的一种产品的许可验证系统的结构框图;
图4为本申请实施例所提供的一种基于本地许可验证设备的许可验证及新许可申请的逻辑结构示意图。
具体实施方式
本申请的核心是提供一种产品的许可验证方法,应用于本地许可验证设备,该本地许可验证设备与客户终端处于同一局域网环境下,且内置有基于NTP的时间验证服务,可以基于自身获得的真实时间验证每个发来的许可验证请求是否确实超过有效期,而非直接基于用户终端提供的存在修改风险的系统时间,能够有效防止大规模用户集中采用修改系统时间的方式少交或漏交许可费用的情况,保证了产品开发人员的正常收益和研发动力。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
实施例一
以下结合图1,图1为本申请实施例提供的一种产品的许可验证方法的流程图,本实施例的执行主体为与用户终端处于同一局域网环境下的本地许可验证设备,用于解决原有此种状态下采用离线验证容易出现的作弊情况,处于同一局域网环境下的各用户终端在使用某需要正版验证的产品时,都需要发送许可验证请求至该本地许可验证设备,由该本地许可验证设备替代原有直接介于产品安装目录下存储的许可真实性验证信息,其具体包括以下步骤:
S101:接收客户本地局域网内发来的许可验证请求;
本步骤旨在接收客户本地局域网内发来的许可验证请求,该许可验证请求的发送源可以为处于相同局域网内任一用户终端,且该用户终端上安装有使用时需要进行许可验证的产品(软件类),通常情况下,每个许可验证请求中包含多种信息,例如发起终端的识别标识、终端系统时间、许可有效期以及其它根据实际应用场景存在的信息,此处并不做具体限定,只需要后续能够根据接收到的许可验证请求完成是否可以通过验证,并在得到验证结果后将该验证结果返回至何处的信息即可。
S102:从许可验证请求中提取得到验证请求发起终端和许可有效期,并从NTP时间验证服务中获取当前的真实验证发起时间;
在S101的基础上,本步骤旨在从许可验证请求中提取得到验证请求发起终端和许可有效期,同时从内置于本地许可验证设备的NTP时间验证服务中获取接收到该许可验证请求的真实时间,也可以被称为S102中描述的真实验证发起时间,之所以被称为真实验证发起时间,是因为基于NTP时间验证服务得到的时间是一个可信的、真实时间,不会受到任何外界因素而改变(是因修改原子钟的衰变频率和整个互联网都认可的时间是被认为不可能的),是区别于一个可由用户手动修改的终端本地系统时间的,因此后续步骤中基于该真实验证发起时间的有效期验证方式是可靠的。
S103:判断真实验证发起时间是否处于许可有效期的时间范围内;
在S102的基础上,本步骤旨在判断真实验证发起时间是否处于许可有效期的时间范围内,该许可有效期至少拥有许可结束时间,默认在该许可结束时间前的时间都在许可有效的覆盖范围内,也可以直接就是一个从授权许可开始的起始时间至许可结束时间的时间范围,基于此也能够实现时间点覆盖与否的判定。
S104:向验证请求发起终端返回许可验证失败指令,以使安装于验证请求发起终端上的产品被禁止继续使用。
本步骤建立在S103的判断的结果为真实验证发起时间未处于许可有效期的时间范围内的基础上,说明发起该许可验证请求的用户终端使用了超期的许可信息来进行许可验证,在没有其它机制的影响下,不应使得安装于该用户终端上的产品继续被使用,因此需要向验证请求发起终端返回许可验证失败指令,以使安装于验证请求发起终端上的产品被禁止继续使用。
在S103的判断结果为真实验证发起时间处于许可有效期的时间范围内的情况时,说明包含于许可验证请求中的许可信息还未失效,因此其许可验证通过,该本地许可验证设备会向对应用户终端返回相应的指令,在该指令下该用户终端可正常使用该产品。
需要说明的是,本申请不以包含于许可验证请求中的终端系统时间为许可验证请求的发起时间,而是基于从NTP时间验证服务器给出的真实时间,这样一来可以有效杜绝用户在采用离线验证时通过自行修改终端系统时间来变向延长产品使用时间的情况发生,因为实现此类延长的操作属于违规操作。
还需要说明的是,应用有本申请提供的许可验证方法的本地许可验证设备,主要用于集中的大规模用户,也正是因为此类用户往往基于信息保密、防止外部恶意攻击的考虑,使得一部分终端不与互联网连接,在针对此类用户时,本申请提出在售卖产品的同时,在客户本地局域网增设该本地许可验证设备,来防止违规操作情况的发生,保证自身的利益。
由于该本地许可验证服务器需要获取真实的实时时间,基于NTP时间验证服务器获得的真实时间来源可大体分为两种,一种为基于设置于自身内部的精准时钟(通常采用原子钟)来实现不间断的精确计时,另一种为与互联网可信机构给出的权威时间进行同步,前者在第一次设置后可实现封闭程度更高的真实时间获取,后者则还需要为该本地许可验证设备开放一定的外部端口来进行时间同步,可根据实际设置地的客户对封闭程度的要求灵活选择。
进一步的,基于该本地许可验证设备,还可以在客户源许可授权时间到期后便捷的为客户完成新许可的申请作业,使得新许可的申请无需通过互联网向产品开发企业进行在线请求,一种包括但不限于的实现方式为:该本地许可验证设备内置存储有一定数量未使用许可的未使用许可池,在接收到新许可的申请请求时,可直接进行相关时间、终端识别号的计算和绑定后自动完成下发操作,使得离线场景下的新许可申请操作更加便捷,方便客户使用。
在此基础上,根据获取真实时间方式的不同,给出以下两种未使用许可不足时的处理方式,可根据实际情况灵活选用:
当NTP时间验证服务从互联网获取真实时间时,按周期向产品开发企业的许可服务器上报未使用许可池中未使用许可的剩余信息;
当NTP时间验证服务基于内置原子钟得到真实时间时,统计未使用许可池中未使用许可的剩余数量;
当剩余数量低于预设阈值时,通过预设路径向客户本地局域网上报低许可数量警告信息。
更进一步的,还可以记录本地许可验证设备执行的每一个操作,得到工作日志,以便基于该工作日志进行后续异常事件的责任追溯和判定。为了防止客户自行修改,还可以采用加密和隐藏的方式来存储该工作日志。
基于上述技术方案,本申请实施例提供的一种产品的许可验证方法,应用于本地许可验证设备,该本地许可验证设备与客户终端处于同一局域网环境下,且内置有基于NTP的时间验证服务,可以基于自身获得的真实时间验证每个发来的许可验证请求是否确实超过有效期,而非直接基于用户终端提供的存在修改风险的系统时间,能够有效防止大规模用户集中采用修改系统时间的方式少交或漏交许可费用的情况,保证了产品开发人员的正常收益和研发动力。
实施例二
以下结合图2,图2为在实施例一提供的产品的许可验证方法的基础上提供的一种申请新许可的方法的流程图,具体操作步骤如下:
S201:接收客户本地局域网内发来的新许可申请请求;
S202:从新许可申请请求中提取得到新许可申请终端和期望使用时间,并从NTP时间验证服务获取当前的真实申请发起时间;
S203:从未使用许可池中任选一个未使用许可,并将基于真实申请发起时间和期望使用时间计算得到的新许可有效期添加至未使用许可的有效期字段内,得到待返回新许可;
S204:将待返回新许可返回至新许可发起申请终端,以使新许可发起申请终端可基于接收到的新许可进行许可验证。
与实施例一基于NTP时间验证服务得到的真实验证发起时间相对应,本实施例得到的真实时间为真实申请发起时间,且采用的是由真实申请发起时间和期望使用时间计算得到的新许可有效期,是区别于一个可由用户手动修改后得到的终端本地时间,在计算新许可有效期时,若基于该终端本地系统时间和期望时间进行计算,存在用户将终端本地时间向后调整的可能性,也是一种变相延长产品使用时间的方式,因此基于NTP时间验证服务得到的真实申请发起时间可有效防止此类事件的发生。即使不采用这种方式,在产品开发企业的定期回访中也可以基于日志发现异常数据(修改的时间数据)。
因为情况复杂,无法一一列举进行阐述,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
下面请参见图3,图3为本申请实施例提供的一种产品的许可验证系统的结构框图,该许可验证系统可以包括:
验证请求接收单元100,用于接收客户本地局域网内发来的许可验证请求;
验证信息获取单元200,用于从许可验证请求中提取得到验证请求发起终端和许可有效期,并从NTP时间验证服务中获取当前的真实验证发起时间;
时间判断单元300,用于判断真实验证发起时间是否处于许可有效期的时间范围内;
许可验证失败指令返回单元400,用于当真实验证发起时间未处于许可有效期的时间范围内时,向验证请求发起终端返回许可验证失败指令,以使安装于验证请求发起终端上的产品被禁止继续使用。
进一步的,该许可验证系统还可以包括:
新许可申请请求接收单元,用于接收客户本地局域网内发来的新许可申请请求;
申请信息获取单元,用于从新许可申请请求中提取得到新许可申请终端和期望使用时间,从NTP时间验证服务获取当前的真实申请发起时间;
新许可制造单元,用于从未使用许可池中任选一个未使用许可,并将基于真实申请发起时间和期望使用时间计算得到的新许可有效期添加至未使用许可的有效期字段内,得到待返回新许可;
新许可下发单元,用于将待返回新许可返回至新许可发起申请终端,以使新许可发起申请终端可基于接收到的新许可进行许可验证。
更进一步的,该许可验证系统还可以包括:
剩余信息联网上报单元,用于当NTP时间验证服务从互联网获取真实时间时,按周期向产品开发企业的许可服务器上报未使用许可池中未使用许可的剩余信息;
未使用许可剩余数量统计单元,用于当NTP时间验证服务基于内置原子钟得到真实时间时,统计未使用许可池中未使用许可的剩余数量;
低许可数量警告信息上报单元,用于当剩余数量低于预设阈值时,通过预设路径向客户本地局域网上报低许可数量警告信息;
操作记录单元,用于记录本地许可验证设备执行的每一个操作,得到工作日志。
基于上述实施例,本申请还提供了一种本地许可验证设备,该设备可以包括存储器和处理器,其中,该存储器中存有计算机程序,该处理器调用该存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然,该设备还可以包括各种必要的网络接口、电源以及其它零部件等。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行终端或处理器执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
还需要说明的是,本申请旨在解决基于过期许可信息使用违规修改时间的方式来变向延长产品使用时间的情况,基于的是真实的、正确的许可信息,而非错误的、假冒的许可信息,不涉及此类情况。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,且各个实施例间为递进关系,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,可参见对应的方法部分说明。以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种产品的许可验证方法,其特征在于,应用于本地许可验证设备,包括:
接收客户本地局域网内发来的许可验证请求;
从所述许可验证请求中提取得到验证请求发起终端和许可有效期,并从NTP时间验证服务中获取当前的真实验证发起时间;
判断所述真实验证发起时间是否处于所述许可有效期的时间范围内;
若否,则向所述验证请求发起终端返回许可验证失败指令,以使安装于所述验证请求发起终端上的产品被禁止继续使用。
2.根据权利要求1所述的许可验证方法,其特征在于,还包括:
接收所述客户本地局域网内发来的新许可申请请求;
从所述新许可申请请求中提取得到新许可申请终端和期望使用时间,并从NTP时间验证服务获取当前的真实申请发起时间;
从未使用许可池中任选一个未使用许可,并将基于所述真实申请发起时间和所述期望使用时间计算得到的新许可有效期添加至所述未使用许可的有效期字段内,得到待返回新许可;
将所述待返回新许可返回至所述新许可发起申请终端,以使所述新许可发起申请终端可基于接收到的新许可进行许可验证。
3.根据权利要求2所述的许可验证方法,其特征在于,还包括:
当所述NTP时间验证服务从互联网获取真实时间时,按周期向产品开发企业的许可服务器上报所述未使用许可池中未使用许可的剩余信息。
4.根据权利要求2所述的许可验证方法,其特征在于,还包括:
当所述NTP时间验证服务基于内置原子钟得到真实时间时,统计所述未使用许可池中未使用许可的剩余数量;
当所述剩余数量低于预设阈值时,通过预设路径向所述客户本地局域网上报低许可数量警告信息。
5.根据权利要求1至4任一项所述的许可验证方法,其特征在于,还包括:
记录所述本地许可验证设备执行的每一个操作,得到工作日志。
6.一种产品的许可验证系统,其特征在于,应用于本地许可验证设备,包括:
验证请求接收单元,用于接收客户本地局域网内发来的许可验证请求;
验证信息获取单元,用于从所述许可验证请求中提取得到验证请求发起终端和许可有效期,并从NTP时间验证服务中获取当前的真实验证发起时间;
时间判断单元,用于判断所述真实验证发起时间是否处于所述许可有效期的时间范围内;
许可验证失败指令返回单元,用于当所述真实验证发起时间未处于所述许可有效期的时间范围内时,向所述验证请求发起终端返回许可验证失败指令,以使安装于所述验证请求发起终端上的产品被禁止继续使用。
7.根据权利要求6所述的许可验证系统,其特征在于,还包括:
新许可申请请求接收单元,用于接收所述客户本地局域网内发来的新许可申请请求;
申请信息获取单元,用于从所述新许可申请请求中提取得到新许可申请终端和期望使用时间,从NTP时间验证服务获取当前的真实申请发起时间;
新许可制造单元,用于从未使用许可池中任选一个未使用许可,并将基于所述真实申请发起时间和所述期望使用时间计算得到的新许可有效期添加至所述未使用许可的有效期字段内,得到待返回新许可;
新许可下发单元,用于将所述待返回新许可返回至所述新许可发起申请终端,以使所述新许可发起申请终端可基于接收到的新许可进行许可验证。
8.根据权利要求7所述的许可验证系统,其特征在于,还包括:
未使用许可剩余数量统计单元,用于当所述NTP时间验证服务基于内置原子钟得到真实时间时,统计所述未使用许可池中未使用许可的剩余数量;
低许可数量警告信息上报单元,用于当所述剩余数量低于预设阈值时,通过预设路径向所述客户本地局域网上报低许可数量警告信息。
9.一种本地许可验证设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的产品的许可验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的产品的许可验证方法的步骤。
CN201810929719.1A 2018-08-15 2018-08-15 一种产品的许可验证方法、系统及相关设备 Pending CN109190332A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810929719.1A CN109190332A (zh) 2018-08-15 2018-08-15 一种产品的许可验证方法、系统及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810929719.1A CN109190332A (zh) 2018-08-15 2018-08-15 一种产品的许可验证方法、系统及相关设备

Publications (1)

Publication Number Publication Date
CN109190332A true CN109190332A (zh) 2019-01-11

Family

ID=64917947

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810929719.1A Pending CN109190332A (zh) 2018-08-15 2018-08-15 一种产品的许可验证方法、系统及相关设备

Country Status (1)

Country Link
CN (1) CN109190332A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114944928A (zh) * 2022-03-23 2022-08-26 北京奕斯伟计算技术股份有限公司 边缘计算设备中算法模型的鉴权方法、系统
CN115146252A (zh) * 2022-09-05 2022-10-04 深圳高灯计算机科技有限公司 授权认证方法、系统、计算机设备和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080189549A1 (en) * 2007-02-01 2008-08-07 Microsoft Corporation Secure serial number
CN101253508A (zh) * 2005-08-31 2008-08-27 索尼株式会社 组注册装置、组注销装置、组注册方法、许可证取得装置、许可证取得方法、时间设置装置和时间设置方法
CN101866399A (zh) * 2009-04-16 2010-10-20 成都市华为赛门铁克科技有限公司 一种离线控制文件的方法及终端
CN102479304A (zh) * 2010-11-26 2012-05-30 深圳市硅格半导体有限公司 软件权限控制方法、客户端及系统
CN103973636A (zh) * 2013-01-28 2014-08-06 深圳市腾讯计算机系统有限公司 一种验证方法、服务器及系统
CN104680041A (zh) * 2015-02-06 2015-06-03 浪潮集团有限公司 一种离线软件授权有效性验证方法
CN106372462A (zh) * 2016-08-31 2017-02-01 北京深思数盾科技股份有限公司 离线状态下对软件实现时间限制的方法
CN106971095A (zh) * 2017-03-24 2017-07-21 北京深思数盾科技股份有限公司 软件数字许可管理方法及系统
CN106992997A (zh) * 2017-05-25 2017-07-28 人教数字出版有限公司 一种版权的管理方法和装置
CN107979467A (zh) * 2016-10-21 2018-05-01 中国移动通信有限公司研究院 验证方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101253508A (zh) * 2005-08-31 2008-08-27 索尼株式会社 组注册装置、组注销装置、组注册方法、许可证取得装置、许可证取得方法、时间设置装置和时间设置方法
US20080189549A1 (en) * 2007-02-01 2008-08-07 Microsoft Corporation Secure serial number
CN101866399A (zh) * 2009-04-16 2010-10-20 成都市华为赛门铁克科技有限公司 一种离线控制文件的方法及终端
CN102479304A (zh) * 2010-11-26 2012-05-30 深圳市硅格半导体有限公司 软件权限控制方法、客户端及系统
CN103973636A (zh) * 2013-01-28 2014-08-06 深圳市腾讯计算机系统有限公司 一种验证方法、服务器及系统
CN104680041A (zh) * 2015-02-06 2015-06-03 浪潮集团有限公司 一种离线软件授权有效性验证方法
CN106372462A (zh) * 2016-08-31 2017-02-01 北京深思数盾科技股份有限公司 离线状态下对软件实现时间限制的方法
CN107979467A (zh) * 2016-10-21 2018-05-01 中国移动通信有限公司研究院 验证方法及装置
CN106971095A (zh) * 2017-03-24 2017-07-21 北京深思数盾科技股份有限公司 软件数字许可管理方法及系统
CN106992997A (zh) * 2017-05-25 2017-07-28 人教数字出版有限公司 一种版权的管理方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114944928A (zh) * 2022-03-23 2022-08-26 北京奕斯伟计算技术股份有限公司 边缘计算设备中算法模型的鉴权方法、系统
CN115146252A (zh) * 2022-09-05 2022-10-04 深圳高灯计算机科技有限公司 授权认证方法、系统、计算机设备和存储介质
CN115146252B (zh) * 2022-09-05 2023-02-21 深圳高灯计算机科技有限公司 授权认证方法、系统、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
EP3697058B1 (en) Two-dimensional code processing method and apparatus
US9621584B1 (en) Standards compliance for computing data
CN102624677B (zh) 一种网络用户行为监控方法及服务器
US20200076574A1 (en) Systems and methods of blockchain platform for rule-based de-centralized roles and control
US20020083003A1 (en) Method and apparatus for the accurate metering of software application usage and the reporting of such usage to a remote site on a public network
US20210248671A1 (en) Method and apparatus for managing measurement device based on blockchain
WO2015116577A1 (en) Client authentication using social relationship data
CN108900559A (zh) 登录凭证的管理方法、装置、计算机设备及存储介质
CN109274650A (zh) 一种电子影像调阅的管理系统及方法
WO2009118994A1 (en) Information processing limitation system and information processing limitation device
CN115660676A (zh) 基于区块链的交易管理方法、装置、存储介质及电子设备
CN109190332A (zh) 一种产品的许可验证方法、系统及相关设备
US8365303B2 (en) Authorizing use of a computer program
CN109672695A (zh) 一种双因子身份认证方法及装置
US11983252B2 (en) Software license manager security
CN105631669A (zh) 校验支付数据的方法及设备
US7991663B1 (en) System for volume and stress testing bank debit card processing systems
CN112529505B (zh) 违规刷单检测方法、装置及可读存储介质
CN116703395B (zh) 一种数字人民币的支付方法、装置、设备、系统及介质
CN102685135B (zh) 一种基于c/s架构下的软件权限验证方法
CN117560668A (zh) 基于uaid的反欺诈方法、装置、设备及存储介质
CN115442135A (zh) 基于区块链的资源数据处理方法、装置和服务器
KR20160099924A (ko) 콘텐츠 다운로드 비용 지급 방법, 이를 수행하는 컴퓨팅 장치 및 이를 저장하는 기록매체
CN119624539B (zh) 订单处理方法、装置、设备、介质及程序产品
CN115277141B (zh) 第三方系统的检测方法、系统、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190111