CN111651732B - 一种许可证离线认证方法 - Google Patents

一种许可证离线认证方法 Download PDF

Info

Publication number
CN111651732B
CN111651732B CN202010496054.7A CN202010496054A CN111651732B CN 111651732 B CN111651732 B CN 111651732B CN 202010496054 A CN202010496054 A CN 202010496054A CN 111651732 B CN111651732 B CN 111651732B
Authority
CN
China
Prior art keywords
file
license
local
pseudo hardware
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010496054.7A
Other languages
English (en)
Other versions
CN111651732A (zh
Inventor
叶恩云
李文博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Gbcom Communication Technology Co ltd
Original Assignee
Shanghai Gbcom Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Gbcom Communication Technology Co ltd filed Critical Shanghai Gbcom Communication Technology Co ltd
Priority to CN202010496054.7A priority Critical patent/CN111651732B/zh
Publication of CN111651732A publication Critical patent/CN111651732A/zh
Application granted granted Critical
Publication of CN111651732B publication Critical patent/CN111651732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及许可证认证领域,涉及到一种许可证离线认证方法。包括下述流程:步骤S1,所述本机设备导出所述本机设备内的本机伪硬件文件并进行自校验加密,生成加密伪硬件文件;步骤S2,所述许可证服务器导入所述加密伪硬件文件并对所述加密伪硬件文件进行签名生成一许可证文件;步骤S3,所述本机设备导入所述许可证文件,并根据所述加密伪硬件文件判断所述许可证文件是否通过校验:若是,则所述许可证文件认证成功,随后退出所述流程;若否,则所述许可证文件认证失败,随后退出所述流程。上述技术方案的有益效果为:导出所述本机设备内的本机伪硬件文件并进行自校验加密,最终实现许可证对用户的权限认证。

Description

一种许可证离线认证方法
技术领域
本发明涉及许可证认证领域,涉及到一种许可证离线认证方法。
背景技术
近年来,由于盗版软件日益泛滥,越来越多的供应商通过下发许可证并通过许可证校验实现对用户权限认证。
许可证认证机制为:软件供应商根据本地设备的硬件信息制作许可证文件,使许可证文件与本地设备的硬件信息绑定。当本地设备启动软件时,读取本地设备的硬件信息以及许可证文件中的硬件信息并进行匹配判断,当两者一致时,则许可证认证成功,而当两者不一致时,则许可证认证失败,软件退出服务。
然而,现在云计算开始被广泛部署,一台服务器可虚拟成多台服务器,而虚拟机上的硬件信息可被随意更改和克隆,使多台虚拟机拥有相同的硬件信息,从而导致许可证文件可在多台虚拟上重复激活使用,最终致使依赖于硬件信息的许可证认证机制的失效。
发明内容
针对上述的现有技术的缺陷,本发明提供一种许可证离线认证方法,适用于虚拟机系统;其特征在于,包括下述流程:
步骤S1,所述本机设备导出所述本机设备内的本机伪硬件文件并进行自校验加密,生成加密伪硬件文件;
步骤S2,所述许可证服务器导入所述加密伪硬件文件并对所述加密伪硬件文件进行签名生成一许可证文件;
步骤S3,所述本机设备导入所述许可证文件,并根据所述加密伪硬件文件判断所述许可证文件是否通过校验:
若是,则所述许可证文件认证成功,随后退出所述流程;
若否,则所述许可证文件认证失败,随后退出所述流程。
优选的,所述步骤S1中包括:
步骤S11,所述本机设备导出所述本机伪硬件文件;
步骤S12,所述本机设备根据所述本机伪硬件文件中的所述文件属性进行自校验加密,生成文件校验码;
步骤S13,所述本机设备将所述文件校验码保存至所述本机伪硬件文件,并生成加密后的所述加密伪硬件文件。
优选的,所述文件属性包括文件标识号和文件创建时间。
优选的,所述文件属性包括文件标识号和文件修改时间。
优选的,所述步骤S12采用哈希算法进行自校验加密。
优选的,所述步骤S3中包括:
步骤S31,所述本机设备导入所述许可证文件;
步骤S32,所述本机设备判断所述本机设备是否存在所述加密伪硬件文件:
若是,则转至步骤S33;
若否,则所述许可证认证失败,随后退出所述流程;
步骤S33,所述本机设备判断所述本机伪硬件文件是否通过合法性校验:
若是,则转至步骤S34;
若否,则所述许可证认证失败,随后退出所述流程;
步骤S34,所述本机设备判断所述许可证文件是否通过签名校验:
若是,则转至步骤S35;
若否,则所述许可证认证失败,随后退出所述流程;
步骤S35,所述本机设备判断所述许可证文件和所述本机伪硬件文件是否通过匹配校验:
若是,则所述许可证认证成功,随后退出所述流程;
若否,则所述许可证认证失败,随后退出所述流程。
优选的,所述步骤S33中包括:
步骤S331,所述本机设备对所述本机伪硬件文件进行自校验加密,生成验证伪硬件文件;
步骤S332,所述本机设备判断所述验证伪硬件文件与所述加密伪硬件文件一致:
若是,则转至步骤S34;
若否,则所述许可证认证失败,随后退出所述流程。
优选的,所述步骤S35中包括:
步骤S351,所述本机设备获取所述本机许可证文件中的加密伪硬件文件;
步骤S352,所述本机设备判断所述本机许可证文件中的加密伪硬件文件与所述本机设备中的所述加密伪硬件文件是否匹配:
若是,则所述许可证认证成功,随后退出所述流程;
若否,则所述许可证认证失败,随后退出所述流程。
上述技术方案的有益效果为:导出所述本机设备内的本机伪硬件文件并进行自校验加密,最终实现许可证对用户的权限认证。
附图说明
图1为本发明的一种较优实施例中的总流程示意图;
图2为本发明的一种较优实施例中的步骤S1的流程示意图;
图3为本发明的一种较优实施例中的步骤S3的流程示意图;
图4为本发明的一种较优实施例中的步骤S33的流程示意图;
图5为本发明的一种较优实施例中的步骤S35的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
一种许可证离线认证方法,适用于虚拟机系统;如图1所示,包括:
步骤S1,本机设备导出本机设备内的本机伪硬件文件并进行自校验加密,生成加密伪硬件文件;
步骤S2,许可证服务器导入加密伪硬件文件并对加密伪硬件文件进行签名生成一许可证文件;
步骤S3,本机设备导入许可证文件,并根据加密伪硬件文件判断许可证文件是否通过校验:
若是,则许可证文件认证成功,随后退出所述流程;
若否,则许可证文件认证成功,随后退出所述流程。
具体地,为避免出现因一台服务器被虚拟成多台服务器而导致许可证认证出现失效的问题,本技术方案中提出一种对认证过程中用于校验的硬件信息进行改变的离线认证方法。于步骤S1中,在本机设备导出伪硬件文件,并对伪硬件文件进行自校验加密从而生成加密后的伪硬件文件,于步骤S2,许可证对导入的加密后的伪硬件文件进行签名认证,生成一许可证文件,随后于步骤S3中,对许可证服务器生成的许可证文件和本地设备的伪硬件文件进行校验匹配,从而获取许可证认证结果,实现许可证对用户的权限认证。
进一步地,为避免虚拟机对许可证认证过程中的干扰,于步骤S1中导出伪硬件文件,此处的伪硬件文件中包括对应的文件属性,比如文件标识符、文件创建时间和文件修改时间。文件属性与伪硬件文件呈一一对应关系。当虚拟机进行硬件文件的复制,复制后的硬件文件虽然相同,当对应的硬件文件的文件属性还是发送了改变,步骤S1中通过导出伪硬件文件,避免在而不同的文件对应不同的文件属性,就算对文件进行参数在文件发生。
本发明的一种较优实施例中,如图2所示,步骤S1中包括:
步骤S11,本机设备导出本机伪硬件文件;
步骤S12,本机设备根据本机伪硬件文件中的文件属性进行自校验加密,生成文件校验码;
步骤S13,本机设备将文件校验码保存至本机伪硬件文件,并生成加密后的加密伪硬件文件。
具体地,在步骤S11中通过导出伪硬件文件,随后于步骤S12中进行自校验加密并生成文件校验码,最后于步骤S13中将文件校验码保存至本机伪硬件文件,并生成加密伪硬件文件,以提高伪硬件文件的保密性和安全性。
本发明的一种较优实施例中,文件属性包括文件标识号和文件创建时间。
本发明的一种较优实施例中,文件属性包括密钥。
具体地,文件标识符是Liunx/Windows/MAC等操作系统中的文件对应的唯一标识符,由系统进行统一分配,且不可进行人为配置和修改,并且在本机设备内还具有唯一性。文件创建时间和文件修改时间是文件创建和修改时对应的时间节点。
无论文件是在本机被复制还是被复制到其他机器上,文件的标识号、文件的创建时间或修改时间都会改变,选用文件标识号和文件创建时间创建伪硬件文件,不仅能够增强伪硬件文件的唯一性,还能够防止文件被克隆。
本发明的一种较优实施例中,步骤S12采用哈希算法进行自校验加密。
具体地,为提高许可证认证过程中的保密性,防止假冒现象对许可证认证过程中的干扰,此处采用哈希算法对文件属性进行加密。
本发明的一种较优实施例中,如图3所示,步骤S3中包括:
步骤S31,本机设备导入许可证文件;
步骤S32,本机设备判断本机设备是否存在加密伪硬件文件:
若是,则转至步骤S33;
若否,则许可证认证失败,随后退出所述流程;
步骤S33,本机设备判断本机伪硬件文件是否通过合法性校验:
若是,则转至步骤S34;
若否,则许可证认证失败,随后退出所述流程;
步骤S34,本机设备判断许可证文件是否通过签名校验:
若是,则转至步骤S35;
若否,则许可证认证失败,随后退出所述流程;
步骤S35,本机设备判断许可证文件和本机伪硬件文件是否通过匹配校验:
若是,则许可证认证成功,随后退出所述流程;
若否,则许可证认证失败,随后退出所述流程。
具体地,在根据加密伪硬件文件对许可证文件进行校验的过程中,先后经过合法性校验、签名校验和匹配校验,将校验的结果作为许可证的验证结果输出,随后退出流程。
本发明的一种较优实施例中,如图4所示,步骤S33中包括:
步骤S331,本机设备对本机伪硬件文件进行自校验加密,生成验证伪硬件文件;
步骤S332,本机设备判断验证伪硬件文件与加密伪硬件文件一致:
若是,则转至步骤S34;
若否,则许可证认证失败,随后退出所述流程。
具体地,于步骤S33判断本机伪硬件文件是否通过合法性校验的过程中,需要对生成验证伪硬件,并判断验证伪硬件和加密伪硬件文件是否一致,将判断结果作为步骤S33的校验结果输出。
本发明的一种较优实施例中,如图5所示,步骤S35中包括:
步骤S341,本机设备获取本机许可证文件中的加密伪硬件文件;
步骤S342,本机设备判断本机许可证文件中的加密伪硬件文件与本机设备中的加密伪硬件文件是否匹配:
若是,则许可证认证成功,随后退出所述流程;
若否,则许可证认证失败,随后退出所述流程。
具体地,于步骤S35判断许可证文件和本机伪硬件文件是否通过匹配校验的过程中,首先获取加密伪硬件文件,判断加密伪硬件文件和本机设备的伪硬件文件是否匹配,将判断结果作为步骤S35的匹配结果输出。
以上仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (6)

1.一种许可证离线认证方法,适用于虚拟机系统;其特征在于,包括下述流程:
步骤S1,本机设备导出所述本机设备内的本机伪硬件文件并进行自校验加密,生成加密伪硬件文件;所述伪硬件文件中包括对应的文件属性,所述文件属性与所述伪硬件文件呈一一对应关系;所述文件属性包括文件标识号和文件创建时间;所述伪硬件文件中还包括文件校验码,所述文件校验码根据所述本机伪硬件文件中的文件属性进行自校验加密生成;
步骤S2,所述许可证服务器导入所述加密伪硬件文件并对所述加密伪硬件文件进行签名生成一许可证文件;
步骤S3,所述本机设备导入所述许可证文件,并根据所述加密伪硬件文件判断所述许可证文件是否通过校验:
若是,则所述许可证文件认证成功,随后退出所述流程;
若否,则所述许可证文件认证失败,随后退出所述流程;
无论文件是在所述本机设备被复制还是被复制到其他机器上,文件标识号、文件创建时间或修改时间都会改变;
所述步骤S3中包括:
步骤S31,所述本机设备导入所述许可证文件;
步骤S32,所述本机设备判断所述本机设备是否存在所述加密伪硬件文件:
若是,则转至步骤S32;
若否,则所述许可证认证失败,随后退出所述流程;
步骤S33,所述本机设备判断所述本机伪硬件文件是否通过合法性校验:
若是,则转至步骤S34;
若否,则所述许可证认证失败,随后退出所述流程;
步骤S34,所述本机设备判断所述许可证文件是否通过签名校验:
若是,则转至步骤S35;
若否,则所述许可证认证失败,随后退出所述流程;
步骤S35,所述本机设备判断所述许可证文件和所述本机伪硬件文件是否通过匹配校验:
若是,则所述许可证认证成功,随后退出所述流程;
若否,则所述许可证认证失败,随后退出所述流程。
2.根据权利要求1所述的许可证离线认证方法,其特征在于,所述步骤S1中包括:
步骤S11,所述本机设备导出所述本机伪硬件文件;
步骤S12,所述本机设备根据所述本机伪硬件文件中的所述文件属性进行自校验加密,生成文件校验码;
步骤S13,所述本机设备将所述文件校验码保存至所述本机伪硬件文件,并生成加密后的所述加密伪硬件文件。
3.根据权利要求2所述的许可证离线认证方法,其特征在于,所述文件属性包括密钥。
4.根据权利要求2所述的许可证离线认证方法,其特征在于,所述步骤S12采用哈希算法进行自校验加密。
5.根据权利要求1所述的许可证离线认证方法,其特征在于,所述步骤S33中包括:
步骤S331,所述本机设备对所述本机伪硬件文件进行自校验加密,生成验证伪硬件文件;
步骤S332,所述本机设备判断所述验证伪硬件文件与所述加密伪硬件文件一致:
若是,则转至步骤S34;
若否,则所述许可证认证失败,随后退出所述流程。
6.根据权利要求1所述的许可证离线认证方法,其特征在于,所述步骤S35中包括:
步骤S351,所述本机设备获取所述本机许可证文件中的加密伪硬件文件;
步骤S352,所述本机设备判断所述本机许可证文件中的加密伪硬件文件与所述本机设备中的所述加密伪硬件文件是否匹配:
若是,则所述许可证认证成功,随后退出所述流程;
若否,则所述许可证认证失败,随后退出所述流程。
CN202010496054.7A 2020-06-03 2020-06-03 一种许可证离线认证方法 Active CN111651732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010496054.7A CN111651732B (zh) 2020-06-03 2020-06-03 一种许可证离线认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010496054.7A CN111651732B (zh) 2020-06-03 2020-06-03 一种许可证离线认证方法

Publications (2)

Publication Number Publication Date
CN111651732A CN111651732A (zh) 2020-09-11
CN111651732B true CN111651732B (zh) 2024-04-30

Family

ID=72347221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010496054.7A Active CN111651732B (zh) 2020-06-03 2020-06-03 一种许可证离线认证方法

Country Status (1)

Country Link
CN (1) CN111651732B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206928A (ja) * 2006-02-01 2007-08-16 Yokogawa Electric Corp ライセンス認証方法及びライセンス認証装置
CN102495811A (zh) * 2011-12-12 2012-06-13 创新科软件技术(深圳)有限公司 一种许可证生成及验证方法和一种存储设备
CN104254004A (zh) * 2013-06-28 2014-12-31 中国科学院声学研究所 一种适合高码率音视频内容的数字版权保护方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206928A (ja) * 2006-02-01 2007-08-16 Yokogawa Electric Corp ライセンス認証方法及びライセンス認証装置
CN102495811A (zh) * 2011-12-12 2012-06-13 创新科软件技术(深圳)有限公司 一种许可证生成及验证方法和一种存储设备
CN104254004A (zh) * 2013-06-28 2014-12-31 中国科学院声学研究所 一种适合高码率音视频内容的数字版权保护方法和系统

Also Published As

Publication number Publication date
CN111651732A (zh) 2020-09-11

Similar Documents

Publication Publication Date Title
JP4113274B2 (ja) 認証装置および方法
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
CN110677376B (zh) 认证方法、相关设备和系统及计算机可读存储介质
CN105701372A (zh) 一种区块链身份构建及验证方法
US20080040808A1 (en) Document management apparatus, computer readable medium, method for managing document, and computer data signal
CN106878009B (zh) 密钥更新方法及系统
TW202109320A (zh) 基於可信執行環境的應用程式啟動方法及裝置
WO2012109640A2 (en) System and method for secure software update
EP3206329B1 (en) Security check method, device, terminal and server
CN114065176A (zh) 安全运算装置、安全运算方法、验证器及装置验证方法
CN111159656A (zh) 一种防止软件非授权使用的方法、装置、设备和存储介质
CN111641615A (zh) 一种基于证书的分布式身份验证方法及系统
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN111881424A (zh) 一种基于机器识别码的许可授权方法及装置
CN115664655A (zh) 一种tee可信认证方法、装置、设备及介质
CN111143817A (zh) 设备证明技术
WO2023236720A1 (zh) 设备认证和校验的方法、装置、设备和存储介质
CN111651732B (zh) 一种许可证离线认证方法
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
US11991287B2 (en) Username-less and password-less one-time identification and authentication code method and system
CN116527330A (zh) 系统的登录方法及装置、存储介质和电子设备
CN115766192A (zh) 基于ukey的离线安全认证方法、装置、设备及介质
CN112118229B (zh) 物联网设备和服务器安全认证方法、装置及电子设备
US20240126886A1 (en) Trusted Computing for Digital Devices
US20130311770A1 (en) Tracing device and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant