CN113779511A - 软件授权方法、装置、服务器和可读存储介质 - Google Patents

软件授权方法、装置、服务器和可读存储介质 Download PDF

Info

Publication number
CN113779511A
CN113779511A CN202111075950.7A CN202111075950A CN113779511A CN 113779511 A CN113779511 A CN 113779511A CN 202111075950 A CN202111075950 A CN 202111075950A CN 113779511 A CN113779511 A CN 113779511A
Authority
CN
China
Prior art keywords
authorization
encrypted file
current
software
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111075950.7A
Other languages
English (en)
Other versions
CN113779511B (zh
Inventor
唐杰
石勇
孙利杰
陈松政
刘文清
杨涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Qilin Xin'an Technology Co Ltd
Original Assignee
Hunan Qilin Xin'an Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Qilin Xin'an Technology Co Ltd filed Critical Hunan Qilin Xin'an Technology Co Ltd
Priority to CN202111075950.7A priority Critical patent/CN113779511B/zh
Priority claimed from CN202111075950.7A external-priority patent/CN113779511B/zh
Publication of CN113779511A publication Critical patent/CN113779511A/zh
Application granted granted Critical
Publication of CN113779511B publication Critical patent/CN113779511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了软件授权方法、装置、服务器和可读存储介质。服务器在接收客户端每一次发送的授权请求时,都会判断当前加密文件中的当前剩余授权次数与当前授权记录中记录的已被授权客户机的机器码总数之和是否等于初始加密文件中预设的授权总次数;若等于所述授权总次数,则根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权;若不等于所述授权总次数,表示当前加密文件可能不是初始加密文件,初始加密文件可能已经被篡改,此时,则需要销毁所述当前加密文件,并拒绝响应所述授权请求,避免因加密文件被克隆、重置或回退导致客户端的软件被盗版使用。

Description

软件授权方法、装置、服务器和可读存储介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种软件授权方法、装置、服务器和可读存储介质。
背景技术
为了防止软件被盗版使用,客户端需要在获得授权后才能正常使用软件。软件授权方式一般分为离线授权和在线授权两种方式。当需要授权的软件数量较多时一般采用在线授权的方式较为合适,而在线授权需要部署授权服务器,考虑到部分用户或者企业无法连接因特网,授权服务器需要部署在局域网内,这对授权服务器的安全性提出了更高的要求。但是,现有的在利用部署在局域网中的授权服务器对客户端的软件进行授权时,由于存在加密文件被克隆、重置或回退的现象,导致客户端的软件被盗版使用。
发明内容
鉴于上述问题,本申请提出一种软件授权方法、装置、服务器和可读存储介质,以防止客户端的软件被盗版使用。
本申请实施例提出一种软件授权方法,所述方法包括:
在接收客户端发送的授权请求时,判断当前加密文件中的当前剩余授权次数与当前授权记录中记录的已被授权客户机的机器码总数之和是否等于初始加密文件中预设的授权总次数;
若等于所述授权总次数,则根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权;
若不等于所述授权总次数,则销毁所述当前加密文件,并拒绝响应所述授权请求。
本申请实施例所述的软件授权方法,所述授权请求包括所述客户端的机器码,所述根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权,包括:
判断所述当前授权记录中是否存在所述客户端的机器码;
若不存在所述客户端的机器码,则利用所述客户端的机器码和预定授权时长计算授权码;
将所述授权码发送至所述客户端以使所述待授权软件被激活,并在所述预定授权时长内保持激活;
将所述客户端的机器码保存至所述当前授权记录,并将所述客户端的机器码对应的授权信息保存至所述当前加密文件,将所述当前加密文件中的当前剩余授权次数减一。
本申请实施例所述的软件授权方法,还包括:
若存在所述客户端的机器码,则确定所述当前加密文件中是否存在所述客户端的机器码对应的授权信息;
若不存在所述对应的授权信息,则销毁所述当前加密文件,并拒绝响应所述授权请求。
本申请实施例所述的软件授权方法,还包括:
若存在所述对应的授权信息,则利用所述客户端的机器码和预定授权时长计算授权码;
将所述授权码发送至所述客户端以使所述待授权软件被再次激活,并在所述预定授权时长内保持激活。
本申请实施例所述的软件授权方法,预先利用服务器的标识信息集合确定所述服务器的机器码,将所述机器码保存在所述初始加密文件中,还包括:
在所述服务器对所述当前加密文件进行信息读取、写入或更新操作时,判断所述服务器的机器码与所述当前加密文件中的机器码是否相同;
若所述服务器的机器码与所述当前加密文件中的机器码相同,允许进行所述信息读取、写入或更新操作;
若所述服务器的机器码与所述当前加密文件中的机器码不相同,不允许进行所述信息读取、写入或更新操作。
本申请实施例所述的软件授权方法,所述标识信息集合包括所述服务器的通用唯一识别码、MAC地址、BIOS信息和所述服务器中各个硬件信息。
本申请实施例所述的软件授权方法,预先设置预定签名,还包括:
在利用导入工具将所述初始加密文件导入至所述服务器的预定位置保存时,判断所述导入工具的签名与预定签名是否相同;
若与所述预定签名相同,则将所述初始加密文件导入至所述服务器的预定位置;
若与所述预定签名不相同,则拒绝将所述初始加密文件导入至所述服务器的预定位置。
本申请实施例还提出一种软件授权装置,所述装置包括:
判断模块,用于在接收客户端发送的授权请求时,判断当前加密文件中的当前剩余授权次数与当前授权记录中记录的已被授权客户机的机器码总数之和是否等于初始加密文件中预设的授权总次数;
确定模块,用于若等于所述授权总次数,则根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权;
销毁模块,用于若不等于所述授权总次数,则销毁所述当前加密文件,并拒绝响应所述授权请求。
本申请实施例还提出一种服务器,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行本申请实施例所述的软件授权方法。
本申请实施例还提出一种可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行本申请实施例所述的软件授权方法。
本申请服务器在接收客户端每一次发送的授权请求时,都会判断当前加密文件中的当前剩余授权次数与当前授权记录中记录的已被授权客户机的机器码总数之和是否等于初始加密文件中预设的授权总次数;若等于所述授权总次数,则根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权;若不等于所述授权总次数,表示当前加密文件可能不是初始加密文件,初始加密文件可能已经被篡改,此时,则需要销毁所述当前加密文件,并拒绝响应所述授权请求,避免因加密文件被克隆、重置或回退导致客户端的软件被盗版使用。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请实施例提出的软件授权方法中限制服务器对加密文件的修改和删除的流程示意图;
图2示出了本申请实施例提出的软件授权方法中限制服务器对加密文件的移动的流程示意图;
图3示出了本申请实施例提出的软件授权方法的流程示意图;
图4示出了本申请实施例提出的软件授权方法中确定是否为客户端中的待授权软件进行授权的流程示意图;
图5示出了本申请实施例提出的软件授权装置的结构示意图。
主要元件符号说明:
10-软件授权装置;11-判断模块;12-确定模块;13-销毁模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下文中,可在本发明的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施例中被清楚地限定。
为了防止软件被盗版使用,一般会采用一些软件加密技术对软件进行保护,即在部署用于为客户端的软件进行授权的服务器时,一般会附带一个记录授权时长、授权软件数量和授权版本等信息的载体,此载体可以为一个硬件设备(例如UKEY)或者(软)加密文件。加密文件与硬件设备相比,更便于携带和销售,且成本更低,使用更方便。因此,本申请设计的软件授权方法是基于加密文件的软件授权方法。
一方面,本申请为了保证服务器的唯一性,将加密文件与服务器进行绑定。在部署用于为客户端的软件进行授权的服务器时,预先利用服务器的标识信息集合确定服务器的机器码,将服务器的机器码保存在所述初始加密文件中,标识信息集合包括服务器的通用唯一识别码、MAC地址、BIOS信息和所述服务器中各个硬件信息。
示范性的,可以提取服务器的通用唯一识别码(UUID)、MAC地址、BIOS信息和服务器中各个硬件信息,并使用摘要算法基于服务器的通用唯一识别码(UUID)、MAC地址、BIOS信息和服务器中各个硬件信息来计算出服务器的机器码,该服务器的机器码可以唯一标识一台服务器,并将服务器的机器码记录在加密文件中,以使得加密文件与服务器进行绑定,实现加密文件仅可以被唯一的服务器使用,且服务器尽可以使用唯一的加密文件,避免加密文件被克隆使用。
另一方面,本申请的一个实施例为了防止加密文件被重置或者回放,可以从事前和事后两个点进行预防。其中,加密文件被重置表示加密文件被修改、删除或者移动,加密文件被回放表示加密文件的预设授权次数未随着被授权客户端的增加而减少,预设授权次数未改变。事前表示服务器对客户端的软件进行授权之前,事后表示服务器对客户端的软件进行授权之后。
需要说明的是,避免加密文件在事前被重置或者回放,可以在服务器的内核或者文件系统中限制对加密文件的修改、删除或者移动。进一步的,请参见图1,软件授权方法中限制服务器对加密文件的修改和删除,包括在所述服务器对所述当前加密文件进行信息读取、写入或更新操作时,执行以下步骤S10~S30:
S10:判断所述服务器的机器码与所述当前加密文件中的机器码是否相同。
若所述服务器的机器码与所述当前加密文件中的机器码相同,则执行步骤S20,若所述服务器的机器码与所述当前加密文件中的机器码不相同,则执行步骤S30。
S20:允许进行所述信息读取、写入或更新操作。
S30:不允许进行所述信息读取、写入或更新操作。
在服务器对当前加密文件进行信息读取、写入或更新操作时,通过服务器的机器码与当前加密文件中的机器码进行比较,可以判断当前加密文件是否在服务器对客户端的软件进行授权之前被重置,避免因加密文件重置导致软件被盗版使用。
进一步的,请参见图2,软件授权方法中限制服务器对加密文件的移动,包括在利用导入工具将所述初始加密文件导入至所述服务器的预定位置保存时,执行以下步骤S40~S60:
S40:判断所述导入工具的签名与预定签名是否相同。
其中,导入工具指的是专门的软件,只能通过该导入工具才能将初始加密文件放置到服务器的指定位置,而不能直接通过cp/mv等linux命令拷贝或移动加密文件到服务器的指定位置。
若与所述预定签名相同,则执行步骤S50,若与所述预定签名不相同,则执行步骤S60。
S50:将所述初始加密文件导入至所述服务器的预定位置。
S60:拒绝将所述初始加密文件导入至所述服务器的预定位置。
初始加密文件只能通过一个已签名的导入工具写入服务器的磁盘中,通过该导入工具写入时,服务器的内核会判断该工具签名的正确性来决定是否将初始加密文件放入磁盘中,以避免因初始加密文件被移动导致软件被盗版使用。
需要说明的是,为了避免加密文件在事后被重置或者回放,可以通过服务器跟客户端定期交互的方式进行检查,在客户端每次向服务器发送授权请求时,服务器可以提供一个较短的授权时长,当客户端的授权过期后会再次向服务器发起授权请求,如果服务器判断该次授权请求并非客户端的初次授权请求且当前加密文件中未记录之前的请求信息,则销毁当前加密文件,避免在服务器对客户端的软件进行授权之后,因加密文件被重置或者回放导致软件被盗用。
示范性的,请参见图3,示出一种软件授权方法,服务器在每一次接收客户端发送的授权请求时,执行以下步骤:
S100:判断当前加密文件中的当前剩余授权次数与当前授权记录中记录的已被授权客户机的机器码总数之和是否等于初始加密文件中预设的授权总次数。
需要说明的是,服务器的初始加密文件中预先记录有授权总次数,授权总次数表示初始加密文件最多可以为多少软件进行授权,通常情况下,每对一个客户端的软件进行授权后,授权总次数将减一,因此,在当前加密文件未被篡改的情况下,当前加密文件中的当前剩余授权次数与当前授权记录中记录的已被授权客户机的机器码总数之和应该等于授权总次数。
进而若等于所述授权总次数,表示当前加密文件未被篡改,则执行步骤S200,若不等于所述授权总次数,表示当前加密文件可能被篡改,则执行步骤S300。
S200:根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权。
其中,授权请求包括所述客户端的机器码,进一步的,请参见图4,步骤S200包括以下步骤S210~S270:
S210:判断所述当前授权记录中是否存在所述客户端的机器码。
若不存在所述客户端的机器码,表示所述客户端是初次请求授权,则执行步骤S220~S240,若存在所述客户端的机器码,表示所述客户端是再次请求授权,则执行步骤S250。
S220:利用所述客户端的机器码和预定授权时长计算授权码。
需要说明的是,预定授权时长可以是一个较短的时长,例如,3天、7天或10天等,以使得在预定授权时长到期后,客户端再次向服务器请求授权,进而保证在加密文件被篡改后,可以及时销毁。
S230:将所述授权码发送至所述客户端以使所述待授权软件被激活,并在所述预定授权时长内保持激活。
S240:将所述客户端的机器码保存至所述当前授权记录,并将所述客户端的机器码对应的授权信息保存至所述当前加密文件,将所述当前加密文件中的当前剩余授权次数减一。
S250:确定所述当前加密文件中是否存在所述客户端的机器码对应的授权信息。
若不存在所述对应的授权信息,表示加密文件可能被篡改,则执行步骤S300,若存在所述对应的授权信息,表示加密文件未被篡改,则执行步骤S260和S270。
S260:利用所述客户端的机器码和预定授权时长计算授权码。
S270:将所述授权码发送至所述客户端以使所述待授权软件被再次激活,并在所述预定授权时长内保持激活。
S300:销毁所述当前加密文件,并拒绝响应所述授权请求。
进一步的,本申请实施例公开的软件授权方法,只要有客户端的软件被授权,该客户端就会定期跟服务器通信,通信的频率由预定授权时长决定,预定授权时长可以根据需要来自行确定。如果客户端通过断网的方式拒绝与服务器通信,那么超过预定请求时长该客户端的软件则不可使用。
本申请的另一个实施例,请参见图5,提出一种软件授权装置10包括:判断模块11、确定模块12和销毁模块13。
判断模块11,用于在接收客户端发送的授权请求时,判断当前加密文件中的当前剩余授权次数与当前授权记录中记录的已被授权客户机的机器码总数之和是否等于初始加密文件中预设的授权总次数;确定模块12,用于若等于所述授权总次数,则根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权;销毁模块13,用于若不等于所述授权总次数,则销毁所述当前加密文件,并拒绝响应所述授权请求。
本实施例公开的软件授权装置10通过判断模块11、确定模块12和销毁模块13的配合使用,用于执行上述实施例所述的软件授权方法,上述实施例所涉及的实施方案以及有益效果在本实施例中同样适用,在此不再赘述。
可以理解,本申请还公开一种服务器,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行本申请实施例所述的软件授权方法。
可以理解,本申请还公开一种可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行本申请实施例所述的软件授权方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种软件授权方法,其特征在于,所述方法包括:
在接收客户端发送的授权请求时,判断当前加密文件中的当前剩余授权次数与当前授权记录中记录的已被授权客户机的机器码总数之和是否等于初始加密文件中预设的授权总次数;
若等于所述授权总次数,则根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权;
若不等于所述授权总次数,则销毁所述当前加密文件,并拒绝响应所述授权请求。
2.根据权利要求1所述的软件授权方法,其特征在于,所述授权请求包括所述客户端的机器码,所述根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权,包括:
判断所述当前授权记录中是否存在所述客户端的机器码;
若不存在所述客户端的机器码,则利用所述客户端的机器码和预定授权时长计算授权码;
将所述授权码发送至所述客户端以使所述待授权软件被激活,并在所述预定授权时长内保持激活;
将所述客户端的机器码保存至所述当前授权记录,并将所述客户端的机器码对应的授权信息保存至所述当前加密文件,将所述当前加密文件中的当前剩余授权次数减一。
3.根据权利要求2所述的软件授权方法,其特征在于,还包括:
若存在所述客户端的机器码,则确定所述当前加密文件中是否存在所述客户端的机器码对应的授权信息;
若不存在所述对应的授权信息,则销毁所述当前加密文件,并拒绝响应所述授权请求。
4.根据权利要求3所述的软件授权方法,其特征在于,还包括:
若存在所述对应的授权信息,则利用所述客户端的机器码和预定授权时长计算授权码;
将所述授权码发送至所述客户端以使所述待授权软件被再次激活,并在所述预定授权时长内保持激活。
5.根据权利要求1所述的软件授权方法,其特征在于,预先利用服务器的标识信息集合确定所述服务器的机器码,将所述机器码保存在所述初始加密文件中,还包括:
在所述服务器对所述当前加密文件进行信息读取、写入或更新操作时,判断所述服务器的机器码与所述当前加密文件中的机器码是否相同;
若所述服务器的机器码与所述当前加密文件中的机器码相同,允许进行所述信息读取、写入或更新操作;
若所述服务器的机器码与所述当前加密文件中的机器码不相同,不允许进行所述信息读取、写入或更新操作。
6.根据权利要求5所述的软件授权方法,其特征在于,所述标识信息集合包括所述服务器的通用唯一识别码、MAC地址、BIOS信息和所述服务器中各个硬件信息。
7.根据权利要求1至6任一项所述的软件授权方法,其特征在于,预先设置预定签名,还包括:
在利用导入工具将所述初始加密文件导入至服务器的预定位置保存时,判断所述导入工具的签名与预定签名是否相同;
若与所述预定签名相同,则将所述初始加密文件导入至所述服务器的预定位置;
若与所述预定签名不相同,则拒绝将所述初始加密文件导入至所述服务器的预定位置。
8.一种软件授权装置,其特征在于,所述装置包括:
判断模块,用于在接收客户端发送的授权请求时,判断当前加密文件中的当前剩余授权次数与当前授权记录中记录的已被授权客户机的机器码总数之和是否等于初始加密文件中预设的授权总次数;
确定模块,用于若等于所述授权总次数,则根据所述当前授权记录和所述当前加密文件确定是否为所述客户端中的待授权软件进行授权;
销毁模块,用于若不等于所述授权总次数,则销毁所述当前加密文件,并拒绝响应所述授权请求。
9.一种服务器,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行权利要求1至7任一项所述的软件授权方法。
10.一种可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序在处理器上运行时执行权利要求1至7任一项所述的软件授权方法。
CN202111075950.7A 2021-09-14 软件授权方法、装置、服务器和可读存储介质 Active CN113779511B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111075950.7A CN113779511B (zh) 2021-09-14 软件授权方法、装置、服务器和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111075950.7A CN113779511B (zh) 2021-09-14 软件授权方法、装置、服务器和可读存储介质

Publications (2)

Publication Number Publication Date
CN113779511A true CN113779511A (zh) 2021-12-10
CN113779511B CN113779511B (zh) 2024-06-28

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114595436A (zh) * 2022-03-08 2022-06-07 北京圣博润高新技术股份有限公司 工具申请授权方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009132046A2 (en) * 2008-04-21 2009-10-29 Ncipher Corporation Ltd. Method and system for security requiring authorization by multiple users
US20160148010A1 (en) * 2014-11-20 2016-05-26 International Business Machines Corporation Implementing extent granularity authorization processing in capi adapters
CN106878007A (zh) * 2017-02-08 2017-06-20 飞天诚信科技股份有限公司 一种授权方法及系统
CN110795729A (zh) * 2019-11-08 2020-02-14 北京天地和兴科技有限公司 一种工控网络安全软件集中授权方法
CN111164593A (zh) * 2019-12-27 2020-05-15 威创集团股份有限公司 一种注册授权方法及系统
CN112417379A (zh) * 2020-11-10 2021-02-26 迈普通信技术股份有限公司 一种集群许可证管理方法、装置、授权服务器及存储介质
CN112699342A (zh) * 2021-03-24 2021-04-23 统信软件技术有限公司 授权控制方法、授权方法、装置及计算设备
CN113326483A (zh) * 2020-02-29 2021-08-31 深圳云天励飞技术有限公司 应用程序授权方法及相关产品

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009132046A2 (en) * 2008-04-21 2009-10-29 Ncipher Corporation Ltd. Method and system for security requiring authorization by multiple users
WO2010042248A1 (en) * 2008-04-21 2010-04-15 Ncipher Corporation Ltd. Method and system for security requiring authorization by multiple users
US20160148010A1 (en) * 2014-11-20 2016-05-26 International Business Machines Corporation Implementing extent granularity authorization processing in capi adapters
CN106878007A (zh) * 2017-02-08 2017-06-20 飞天诚信科技股份有限公司 一种授权方法及系统
CN110795729A (zh) * 2019-11-08 2020-02-14 北京天地和兴科技有限公司 一种工控网络安全软件集中授权方法
CN111164593A (zh) * 2019-12-27 2020-05-15 威创集团股份有限公司 一种注册授权方法及系统
CN113326483A (zh) * 2020-02-29 2021-08-31 深圳云天励飞技术有限公司 应用程序授权方法及相关产品
CN112417379A (zh) * 2020-11-10 2021-02-26 迈普通信技术股份有限公司 一种集群许可证管理方法、装置、授权服务器及存储介质
CN112699342A (zh) * 2021-03-24 2021-04-23 统信软件技术有限公司 授权控制方法、授权方法、装置及计算设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郑婷: "基于公钥密码体制的软件授权系统设计与实现", 《优秀硕士学位论文(信息科技)》, no. 7, 15 July 2016 (2016-07-15) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114595436A (zh) * 2022-03-08 2022-06-07 北京圣博润高新技术股份有限公司 工具申请授权方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US9298893B2 (en) Activation code system and method for preventing software piracy
JP3763393B2 (ja) 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
US20080295174A1 (en) Method and System for Preventing Unauthorized Access and Distribution of Digital Data
CN112231647A (zh) 一种软件授权验证方法
CN111723383A (zh) 数据存储、验证方法及装置
CN1353365A (zh) 在非安全编程环境中安全密码的使用方法
WO2015119978A1 (en) Content item encryption on mobile devices
JP5076110B2 (ja) データを保証するためのシステム及び方法
JPH0552967B2 (zh)
US20100071072A1 (en) System and method for controlling access to license protected assets using using rfid technology
CN101430749A (zh) 一种软件许可监控方法、系统及电子设备
US9129139B2 (en) Solid state memory and method for protecting digital contents by interrupting copying or accessing and proceeding only upon user verification or authentication
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
JP2008108231A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2007072969A (ja) 動作履歴保護装置及び動作履歴保護プログラム
US8752205B2 (en) Apparatus and method for managing digital rights management contents in portable terminal
CN117610083A (zh) 文件校验方法、装置、电子设备及计算机存储介质
US20080022119A1 (en) Method and apparatus for preventing illegal access in electronic device
CN113779511B (zh) 软件授权方法、装置、服务器和可读存储介质
CN113779511A (zh) 软件授权方法、装置、服务器和可读存储介质
JP3834241B2 (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
US8160967B2 (en) Authorization code recovering method
CN114327657B (zh) 一种基于Fastboot的大镜像分割下载验签方法及其存储介质
KR101404051B1 (ko) 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치
CN107247641B (zh) 在线还原操作系统的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant