CN114221769B - 一种基于容器的软件授权许可控制方法及装置 - Google Patents

一种基于容器的软件授权许可控制方法及装置 Download PDF

Info

Publication number
CN114221769B
CN114221769B CN202111339019.5A CN202111339019A CN114221769B CN 114221769 B CN114221769 B CN 114221769B CN 202111339019 A CN202111339019 A CN 202111339019A CN 114221769 B CN114221769 B CN 114221769B
Authority
CN
China
Prior art keywords
decryption
container
license
network server
authorization number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111339019.5A
Other languages
English (en)
Other versions
CN114221769A (zh
Inventor
刘欣荣
任刚
舒畅
肖炯恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Link Polytron Technologies Inc
Original Assignee
Link Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Link Polytron Technologies Inc filed Critical Link Polytron Technologies Inc
Priority to CN202111339019.5A priority Critical patent/CN114221769B/zh
Publication of CN114221769A publication Critical patent/CN114221769A/zh
Application granted granted Critical
Publication of CN114221769B publication Critical patent/CN114221769B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于容器的软件授权许可控制方法及装置,所述方法中根据安装文件中的解密镜像信息建立终端和网络服务器之间的连接,将加密的license文件发送到网络服务器的解密容器中进行解密,解密容器对应的解密镜像配置有解密所需的环境要素。本发明提供的基于容器的软件授权许可控制方法及装置,将许可文件的解密工作放在网络服务器上,并且在容器内完成解密,降低了数据泄露的风险。

Description

一种基于容器的软件授权许可控制方法及装置
技术领域
本发明涉及许可文件控制领域,尤其涉及一种基于容器的软件授权许可控制方法及装置。
背景技术
软件产品通常采用License文件来对软件的使用权进行控制,用于阻止非授权状态下软件功能被无偿使用,保护软件开发商的合法利益。
然而,传统许可验证通过过滤器技术对License信息进行校验很容易被破解。如通过反编译程序对软件进行了反编译,找到验证License信息的代码,对代码进行屏蔽后重新编译后部署功能主体程序。甚至,跳过许可验证过程,直接部署运行软件的功能主体程序,给软件开放商带来巨大的利益损失。
发明内容
为解决上述问题,本发明提供一种基于容器的软件授权许可控制方法,所述方法包括:所述软件在安装时需要license文件和所述license文件的解密镜像信息,所述license文件包含登记部署信息并且被加密;在加载所述软件的主体程序之前,对所述license文件进行解密,所述解密方法为:终端根据所述解密镜像信息连接网络服务器,所述网络服务器拉取解密镜像并创建启动解密容器,所述解密镜像配置有所述license文件解密时所需的环境;将所述license文件发送至所述解密容器并完成所述license文件的解密;在完成所述license文件的解密之后需要进行验证,比对所述软件的实际部署信息和解密后的所述登记部署信息,若比对成功则继续进行所述主体程序的安装。
进一步而言,若在所述解密容器中解密成功,所述网络服务器则将解密后的所述license文件反馈至终端,所述验证过程在所述终端完成。
进一步而言,在根据所述解密镜像信息连接网络服务器之后,若所述解密容器启动成功,则终端将所述license文件和所述实际部署信息发送至所述解密容器;所述验证过程在所述解密容器内完成,若比对成功则反馈启动指令至终端,否则反馈比对错误提示信息。
进一步而言,所述license文件包含授权到期日,所述验证过程在所述解密容器内完成,同时将所述授权到期日和所述网络服务器时间进行比对。
进一步而言,所述license文件包含识别码,所述识别码关联有最大授权数,所述最大授权数为自然数,所述识别码和所述最大授权数在所述软件被购买后生成并存储在所述网络服务器上;在所述验证过程中,先根据所述识别码在所述网络服务器上获取所述最大授权数,若所述最大授权数不小于1则进行license文件的解密,再比对验证并在比对成功之后递减更新所述最大授权数,否则所述网络服务器结束当前任务并反馈失败提示信息至所述终端。
进一步而言,在所述软件被购买授权数量之后,根据所述识别码和所述购买授权数量,将对应的所述最大授权数加上所述购买授权数量作为最新的所述最大授权数更新到所述网络服务器。
进一步而言,所述license文件包含识别码,所述识别码关联有最大授权数,所述最大授权数为自然数并存储在所述网络服务器上;所述网络服务器接收到所述软件的首次授权许可请求并比对成功后,初始化所述最大授权数:若所述最大授权数为1,则赋予空值;若所述最大授权数大于1,则将所述最大授权数减1后作为初始值。
进一步而言,所述登记部署信息由第一加密算法进行加密,所述license文件还包括所述第一加密算法的密钥以及所述第一加密算法的长度信息,所述密钥由第二加密算法进行加密。
进一步而言,所述license文件=rsa(aeskey)+len(aes)+aes(data),其中data为所述登记部署信息,所述第一加密算法为AES,aes(data)为加密后的所述登记部署信息,len(aes)为AES的长度值;aeskey为所述第一加密算法的密钥,所述第二加密算法为RSA,rsa(aeskey)为所述密钥被加密后的值。
另一方面,本发明提供一种基于容器的软件授权许可控制装置,包括处理器和存储器,所述处理器和存储器之间可通信连接,所述存储器存储有指令;所述指令在被所述处理器执行后,用于实现上述任一所述的基于容器的软件授权许可控制方法中所述网络服务器端的功能。
本发明的有益效果:对许可文件(license文件)进行加密处理,提高了数据安全;将许可文件的解密工作放在网络服务器上,并且在容器内完成解密,降低了数据泄露的风险;将预先判断最大授权数作为许可文件解密的前置条件,减少了一部分不必要的解密工作,减轻了网络服务器的压力。
附图说明
图1为本发明实施例的解密过程示意图。
图2为本发明另一实施例的license文件解密前置条件判断流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,基于容器的软件授权许可控制方法的实施例中,被加密的license文件的解密过程在服务器端进行,而不是在客户终端进行。该方案可以降低了license文件信息泄露的可能性,而且由于在服务器端解密,可以采用更加复杂的加密算法而无需关注客户端的配置环境,降低license文件被破解的概率。
具体而言,在将软件封装成安装文件后,安装文件包含license文件和该license文件的解密镜像信息。其中,license文件包含登记部署信息并且被加密即先加密后再封装,登记部署信息为用户购买软件时登记的信息,可以为CPU序列号、网卡MAC地址、IP地址、用户企业名称等。其中,license文件的解密镜像信息可以包括网络服务器DNS名称或者IP地址、映射端口信息、镜像仓库注册服务器信息(Registry)、镜像仓库信息(Repository)、镜像标签信息(Tag)等,软件在安装时可以根据解密镜像信息通过网络连接到网络服务器,在网络服务器中进行解密。
在加载软件的主体程序之前,对license文件进行解密,如果解密成功并且验证通过再继续安装主体程序,否则给出错误的提示信息供用户参考。这里的验证,为比对登记部署信息和安装软件的实际部署信息是否相匹配,匹配则验证通过。
本实施例的解密过程在网络服务器中,并且采用容器技术提高解密效率,降低信息泄露风险。终端根据解密镜像信息和网络服务器完成连接之后,网络服务器根据具体镜像标签信息(Tag)拉取解密镜像并创建启动解密容器(Container)。解密镜像配置有license文件解密时所需的特定环境,比如数据库资源、私钥信息、解密算法等。终端连接上网络服务器之后,会将license文件发送至网络服务器,网络服务器会在解密容器启动之后,将license文件发送至解密容器中。网络服务器在解密容器内完成对接收到的license文件的解密工作。
在完成license文件的解密之后,可以从网络服务器中获取解密后的license文件,用于之后的license文件验证。本实施例中的验证,为比对软件的实际部署信息和解密后的登记部署信息,若比对成功则继续进行该软件主体程序的安装;否则给出失败的提示信息,安装进程结束或者直接跳转到初始安装界面。至于验证过程,可以在网络服务器端完成,也可以在终端完成。
软件授权许可控制方法的一种实施例中,验证过程在终端完成。终端发送license文件至网络服务器,如果网络服务器成功完成解密之后则将解密后的license文件反馈回该终端。在终端上完成验证过程,如果验证成功则控制软件的主体程序继续安装。该方案,终端无需将实际部署信息发送至网络服务器,降低了信息泄露风险;而且验证过程较为简单,在各自终端完成该任务,可以减少服务器的压力。
软件授权许可控制方法的另一种实施例中,验证过程在网络服务器端完成。在根据解密镜像信息连接网络服务器之后,网络服务器响应该解密请求创建对应的解密容器;若所述解密容器启动成功,则终端将license文件和实际部署信息发送至该解密容器,终端可以是接收到网络服务器的反馈指令后再发送上述信息。
在处理完解密任务之后,在解密容器内完成验证过程。比对登记部署信息和接收到的实际部署信息,若比对成功即所有部署信息都匹配则反馈启动指令至终端,否则反馈比对错误提示信息。错误提示信息可以为不匹配的具体部署信息,比如操作系统信息不匹配或者GPU信息要求不匹配等。终端响应启动指令,会继续安装软件的主体程序以完成整个安装也即完成了授权许可。
一种更优实施例中,license文件包含授权到期日。因此验证过程在解密容器内完成的过程中,同时将授权到期日和网络服务器时间进行比对。如果网络服务器时间不晚于该授权到期日,表明该license文件还在有效使用期内,否则表明授权已经到期需要续费来继续使用该软件。该方案,可以杜绝在终端修改日期继续完成安装的问题。
另一方面,参考图2,软件授权许可控制方法的一种实施例中,所述license文件包含识别码,识别码可以为产品序列号,具有唯一识别性。该识别码关联有最大授权数,最大授权数为同一个license文件可以授权安装该软件最大设备数量。本实施例中,该最大授权数为自然数,识别码和最大授权数在软件被购买后生成并存储在网络服务器上。网络服务器可以根据接收到的识别码,调用其关联的最大授权数。
具体而言,可以先解密识别码或不对识别码进行加密。在网络服务器端,可以先根据识别码在网络服务器上获取最大授权数,若最大授权数不小于1再进行对于license文件的解密,再比对验证并在比对成功之后递减更新所述最大授权数。否则若最大授权数为0,表明该license文件当前已经无权再授权,网络服务器立即结束当前任务并反馈失败提示信息至所述终端,而无需继续解密和验证。该方案,网络服务器可以在解密容器启动之前先根据识别码调用关联的最大授权数,先进行最大授权数的判断,只有符合授权条件才进行接下来的解密验证操作,减少了服务器压力。
另一种实施例中,网络服务器响应终端的请求,先完成了license文件的解密,即包括识别码和登记部署信息的解密。当最大授权数不小于1并比对验证成功,则在比对成功之后递减更新该最大授权数,即将其作为新的最大授权数存储在网络服务器上。否则结束任务,不进行部署信息的比对并反馈失败提示信息。一个实施例中,每授权完成一台设备的安装,则将该最大授权数减1后更新为最新的最大授权数。
关于license文件和设备绑定方面,可以允许用户在购买软件使用许可之后,再次单独购买授权数量。具体而言,在一种实施例中,用户单独购买授权数量之后,需要更新存储在网络服务器上的最大授权数的值,该最大授权数在用户在先购买时已经生成。本次更新需要在网络服务器端,根据license文件的识别码和本次购买授权数量,将对应的最大授权数即原先购买的最大授权数量,加上本次购买授权数量作为最新的最大授权数更新到该网络服务器。该方案,便于用户的二次购买,可以在软件安装过程过程中给出购买授权数量的界面或者链接以方面购买,而且将最大授权数存储在网络服务器端杜绝了该数值被篡改的风险。
关于最大授权数的设立,可以将其分为两类,一类为最大授权数为1即用户首次激活授权之后,该类最大授权数已经无其他用处;第二类为最大授权数大于1即用户购买了多个授权数,则需要记录多个授权数的消耗情况,以实现授权总数的控制。一种实施例中,license文件包含识别码,识别码关联有最大授权数,该最大授权数为自然数并存储在所述网络服务器上。网络服务器接收到软件的首次授权许可请求并比对成功后,初始化最大授权数:若最大授权数为1,则赋予空值;若最大授权数大于1,则将所述最大授权数减1后作为初始值。
具体而言,如果网络服务器使用的是oracle数据库,则可以将最大授权数存储在一条记录的最后,比如可以为一个数组的最后一位上,当最大授权数被设置为null空值时其不会占有空间,节约数据库存储空间;而当用户再次购买授权数量时,又可以将该空值更新为购买的授权数量。如果网络服务器使用的是SQL SERVER数据库,可以将最大授权数设置为变长记录类型,则当最大授权数被赋予空值时其不会占用存储空间。
关于license文件的加密,有多种实现方式。一种实施例中,登记部署信息由第一加密算法进行加密,license文件还包括所述第一加密算法的密钥以及该第一加密算法的长度信息,另外对于该密钥由第二加密算法进行加密。该方案,针对重要的登记部署信息进行了加密保护,并且对于该解密秘钥进行了两次加密,增加了数据安全性。显然,对于解密镜像信息而言,也可以对其进行加密,并且在用户正确填写账号密码或购买信息之后在终端完成解密,再自动连接网络服务器进行接下来的解密或者解密验证工作。
具体而言,license文件包含rsa(aeskey)、len(aes)和aes(data)。其中,data为登记部署信息,第一加密算法为AES(Advanced Encryption Standard),aes(data)为加密后的登记部署信息,len(aes)为AES的长度值即第一加密算法的长度信息,len(aes)可以设置128位,也就是秘钥是16字节。aeskey为第一加密算法的密钥即私钥,第二加密算法为RSA(Rivest-Shamir-Adleman),rsa(aeskey)为密钥被加密后的值。该方案采用两种加密算法对license文件进行了双重加密,提高许可文件的安全性,可以采用网络服务器端进行双重解密工作,提高解密效率,增加用户体验度。显然,还可以采用其算法替换上述两种算法,或者两种算法之间的逻辑关系也可以变化来进一步提高许可文件被破解的难度。
另一方面,本发明提供一种基于容器的软件授权许可控制装置的实施例,其包括处理器和存储器,处理器和存储器之间可通信连接,存储器存储有指令。该指令在被处理器执行后,用于实现前述中任一授权许可控制方法中的网络服务器端的功能。需要说明的是,存储器作为一种软件授权许可控制装置,为非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序或者模块。所述处理器通过运行存储在存储器中的非易失性软件程序、指令以及模块,从而执行软件授权许可控制装置的各种功能应用以及数据处理。
以上所举实施例为本发明的较佳实施方式,仅用来方便说明本发明,并非对本发明作任何形式上的限制,任何所属技术领域中具有通常知识者,若在不脱离本发明所提技术特征的范围内,利用本发明所揭示技术内容所作出局部更动或修饰的等效实施例,并且未脱离本发明的技术特征内容,均仍属于本发明技术特征的范围内。

Claims (7)

1.一种基于容器的软件授权许可控制方法,其特征在于,所述方法包括:
所述软件在安装时需要license文件和所述license文件的解密镜像信息,所述license文件包含登记部署信息并且被加密;
在加载所述软件的主体程序之前,对所述license文件进行解密,所述解密方法为:终端根据所述解密镜像信息连接网络服务器,所述网络服务器拉取解密镜像并创建启动解密容器;所述解密镜像配置有所述license文件解密时所需的环境,包括数据库资源、私钥信息、解密算法;将所述license文件发送至所述解密容器并完成所述license文件的解密;
在完成所述license文件的解密之后需要进行验证,比对所述软件的实际部署信息和解密后的所述登记部署信息,若比对成功则继续进行所述主体程序的安装;
在根据所述解密镜像信息连接网络服务器之后,若所述解密容器启动成功,则终端将所述license文件和所述实际部署信息发送至所述解密容器;验证过程在所述解密容器内完成,若比对成功则反馈启动指令至终端,否则反馈比对错误提示信息;
所述license文件包含识别码,所述识别码关联有最大授权数,所述最大授权数为自然数并存储在所述网络服务器上;
所述网络服务器接收到所述软件的首次授权许可请求并比对成功后,初始化所述最大授权数:若所述最大授权数为1,则赋予空值;若所述最大授权数大于1,则将所述最大授权数减1后作为初始值;
所述网络服务器使用oracle数据库,所述最大授权数存储在一个数组的最后一位上,所述最大授权数被赋予空值则设置为null空值,当用户再次购买授权数量时,将该空值更新为购买的授权数量。
2.根据权利要求1所述的基于容器的软件授权许可控制方法,其特征在于,所述license文件包含授权到期日,所述验证过程在所述解密容器内完成,同时将所述授权到期日和所述网络服务器时间进行比对。
3.根据权利要求1所述的基于容器的软件授权许可控制方法,其特征在于,所述license文件包含识别码,所述识别码关联有最大授权数,所述最大授权数为自然数,所述识别码和所述最大授权数在所述软件被购买后生成并存储在所述网络服务器上;
在所述验证过程中,先根据所述识别码在所述网络服务器上获取所述最大授权数,若所述最大授权数不小于1则进行license文件的解密,再比对验证并在比对成功之后递减更新所述最大授权数,否则所述网络服务器结束当前任务并反馈失败提示信息至所述终端。
4.根据权利要求3所述的基于容器的软件授权许可控制方法,其特征在于,在所述软件被购买授权数量之后,根据所述识别码和所述购买授权数量,将对应的所述最大授权数加上所述购买授权数量作为最新的所述最大授权数更新到所述网络服务器。
5.根据权利要求1所述的基于容器的软件授权许可控制方法,其特征在于,
所述登记部署信息由第一加密算法进行加密,所述license文件还包括所述第一加密算法的密钥以及所述第一加密算法的长度信息,所述密钥由第二加密算法进行加密。
6.根据权利要求5所述的基于容器的软件授权许可控制方法,其特征在于,所述license文件=rsa(aeskey)+len(aes)+aes(data),其中data为所述登记部署信息,所述第一加密算法为AES,aes(data)为加密后的所述登记部署信息,len(aes)为AES的长度值;aeskey为所述第一加密算法的密钥,所述第二加密算法为RSA,rsa(aeskey)为所述密钥被加密后的值。
7.一种基于容器的软件授权许可控制装置,其特征在于,包括处理器和存储器,所述处理器和存储器之间可通信连接,所述存储器存储有指令;
所述指令在被所述处理器执行后,用于实现权利要求1至6中任一所述的基于容器的软件授权许可控制方法中所述网络服务器端的功能。
CN202111339019.5A 2021-11-12 2021-11-12 一种基于容器的软件授权许可控制方法及装置 Active CN114221769B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111339019.5A CN114221769B (zh) 2021-11-12 2021-11-12 一种基于容器的软件授权许可控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111339019.5A CN114221769B (zh) 2021-11-12 2021-11-12 一种基于容器的软件授权许可控制方法及装置

Publications (2)

Publication Number Publication Date
CN114221769A CN114221769A (zh) 2022-03-22
CN114221769B true CN114221769B (zh) 2023-06-02

Family

ID=80696957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111339019.5A Active CN114221769B (zh) 2021-11-12 2021-11-12 一种基于容器的软件授权许可控制方法及装置

Country Status (1)

Country Link
CN (1) CN114221769B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093922A1 (en) * 2001-05-17 2002-11-21 Network Avalance Ab Method and arrangement in a communications network
CN1710505A (zh) * 2005-07-08 2005-12-21 北京影立驰技术有限公司 数字版权保护方法及系统
CN101132272A (zh) * 2006-08-23 2008-02-27 中国科学院计算技术研究所 一种同时支持分布式加密文件下载和使用的系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467404B2 (en) * 2004-09-27 2008-12-16 Bally Garning, Inc. System and method for distributing software licenses
CN108628658B (zh) * 2017-03-17 2022-04-05 华为技术有限公司 一种容器的许可证管理方法及装置
CN108664771A (zh) * 2017-03-28 2018-10-16 鸿富锦精密电子(天津)有限公司 软件保护系统及方法
CN108182095A (zh) * 2018-01-16 2018-06-19 湖北省楚天云有限公司 一种应用部署方法、装置及设备
CN109284586B (zh) * 2018-08-27 2020-05-19 武汉达梦数据库有限公司 一种软件授权许可实现方法和装置
CN110708310B (zh) * 2019-09-30 2022-02-08 杭州数梦工场科技有限公司 租户级权限管理方法、装置及设备
CN113268715A (zh) * 2020-02-14 2021-08-17 中移(苏州)软件技术有限公司 软件加密方法、装置、设备及存储介质
CN112596740A (zh) * 2020-12-28 2021-04-02 北京千方科技股份有限公司 一种程序部署方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093922A1 (en) * 2001-05-17 2002-11-21 Network Avalance Ab Method and arrangement in a communications network
CN1710505A (zh) * 2005-07-08 2005-12-21 北京影立驰技术有限公司 数字版权保护方法及系统
CN101132272A (zh) * 2006-08-23 2008-02-27 中国科学院计算技术研究所 一种同时支持分布式加密文件下载和使用的系统

Also Published As

Publication number Publication date
CN114221769A (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
CN109284586B (zh) 一种软件授权许可实现方法和装置
US7546468B2 (en) Program update method and server
US9520990B2 (en) System and method for software protection and secure software distribution
TW475103B (en) Public cryptographic control unit and system therefor
CN101689237B (zh) 激活系统体系结构
US8086856B2 (en) Disabling on/off capacity on demand
US20040255119A1 (en) Memory device and passcode generator
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
EP1672553B1 (en) Method of authentication of memory device and device therefor
JP2005518041A (ja) ソフトウェアを保護するための方法および構成
US20030120923A1 (en) Secure data authentication apparatus
WO2012106878A1 (zh) 信息安全处理的方法及装置
JP2001175468A (ja) ソフトウエア使用制御方法とその装置
CN111611593A (zh) 安全数据处理设备
US20130124867A1 (en) System and method for secure software license distribution
US7213267B2 (en) Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
JPH0895777A (ja) ソフトウェア利用制御装置
CN111953634B (zh) 终端设备的访问控制方法、装置、计算机设备和存储介质
US20040255136A1 (en) Method and device for protecting information against unauthorised use
JP4137468B2 (ja) プログラム使用認証方法
CN114221769B (zh) 一种基于容器的软件授权许可控制方法及装置
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN115051871A (zh) 一种鉴权方法及设备、存储介质
CN111611551B (zh) 一种基于国密算法的动态链接库保护方法及其系统
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant