CN115563588A - 一种软件离线鉴权的方法、装置、电子设备和存储介质 - Google Patents
一种软件离线鉴权的方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN115563588A CN115563588A CN202211317147.4A CN202211317147A CN115563588A CN 115563588 A CN115563588 A CN 115563588A CN 202211317147 A CN202211317147 A CN 202211317147A CN 115563588 A CN115563588 A CN 115563588A
- Authority
- CN
- China
- Prior art keywords
- software
- authentication information
- authentication
- environment
- verifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims description 30
- 230000006870 function Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 241000282376 Panthera tigris Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种软件离线鉴权的方法、装置、电子设备和存储介质,涉及软件鉴权技术领域。具体实现方案为:启动软件时,先进行软件运行环境的合法性校验,包括通过API函数调用的方式,或通过启动指定可执行程序,或通过链接指定动态链接库等方法。然后再进行鉴权信息的校验。本发明解决了既不能在线鉴权又不能根据机器码进行离线鉴权场景下的软件鉴权问题。此外,本发明实施例同时进行软件运行环境的校验和鉴权信息的校验,可靠性更高,应用范围更广。
Description
技术领域
本发明涉及软件鉴权技术领域,尤其涉及一种软件离线鉴权的方法、装置、电子设备和存储介质。
背景技术
随着时代的发展和技术的创新,商用软件的研发成本日益增大。然而,商用软件未经合法授权就擅自使用的情况层出不穷,对软件开发者带来了损失。因此,为保障软件开发者的权益,在使用软件前对使用者的合法性进行鉴权是非常必要的。现有技术中很多软件都采用在线鉴权,但是也因为在线鉴权对网络环境要求高,很多场景中也会采用离线鉴权的方式。传统离线鉴权一般使用软件激活码的方式,该方式往往只能对单个设备进行授权,且需要收集机器设备的特征码(包括MAC地址、CUP序列号等)才能生成鉴权凭证,同时机器设备的特征码还容易泄露,安全性差。
但在实际应用时也会存在这样一种授权场景:出于网络安全的考虑,被授权方不希望与外网互通,无法对软件进行在线鉴权,或者是软件被离线集成到SDK中,SDK没有网络权限,不能进行在线鉴权;同时又无法收集被授权方的机器设备的特征码,导致无法使用传统的离线鉴权方法。如何解决这种场景下的软件鉴权就成了一个亟待解决的问题。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种软件离线鉴权的方法。
具体地,本发明实施例提供了以下技术方案:
第一方面,本发明实施例提供了一种软件离线鉴权的方法,包括:
启动软件,软件接收鉴权请求。
校验软件运行环境的合法性。若校验通过则判断为软件运行环境合法,然后进行下一步校验鉴权信息;若校验不通过则判断为软件运行环境不合法,停止下一步校验,软件启动失败。
校验鉴权信息。
所述校验鉴权信息包括:
获取鉴权信息要素。
所述鉴权信息由鉴权信息要素组成,所述鉴权信息要素包括但不限于功能模块的权限、有效期限、软件版本、用户自定义标识等。在实际应用中,所述鉴权信息可以是上述其中一种或者多种的任意组合。
将所述软件中储存的对比鉴权信息进行解密和提取,得到对比鉴权信息要素。
将所述对比鉴权信息要素与所述获取的鉴权信息要素进行比对,若信息一致则鉴权通过,软件启动成功;反之,则鉴权失败,软件启动失败。
第二方面,本发明实施例还提供了一种软件离线鉴权装置,包括:
请求接收模块,用于启动软件时接收鉴权请求。
第一校验模块,用于校验软件运行环境的合法性。若校验通过则判断为软件运行环境合法,然后进行下一步校验鉴权信息;若校验不通过则判断为软件运行环境不合法,停止下一步校验,软件启动失败。
第二校验模块,用于校验鉴权信息。
所述校验鉴权信息包括:
获取鉴权信息要素。
所述鉴权信息由鉴权信息要素组成,所述鉴权信息要素包括但不限于功能模块的权限、有效期限、软件版本、用户自定义标识等。在实际应用中,所述鉴权信息可以是上述其中一种或者多种的任意组合。
将所述软件中储存的对比鉴权信息进行解密和提取,得到对比鉴权信息要素。
将所述对比鉴权信息要素与所述获取的鉴权信息要素进行比对,若信息一致则鉴权通过,软件启动成功;反之,则鉴权失败,软件启动失败。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的软件离线鉴权的方法。
第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述的软件离线鉴权的方法。
与现有技术相比,本发明的有益效果是:解决了既不能进行在线鉴权又不能基于设备机器码进行离线鉴权场景下的鉴权问题。同时,本发明实施例同时进行软件运行环境的校验和鉴权信息的校验,可靠性更高,应用范围更广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的软件离线鉴权的方法的流程图。
图2为本发明一实施例提供的校验鉴权信息的方法的流程图。
图3为本发明一实施例提供的软件离线鉴权装置的结构示意图。
图4是用来实现本发明一实施例提供的软件离线鉴权的方法的电子设备结构示意图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本发明一实施例提供的软件离线鉴权的方法的流程图,如图1所示,本发明实施例提供的软件离线鉴权的方法,具体包括如下内容:
步骤1,启动软件,软件接收鉴权请求。
在本步骤中,可以理解的是,所述软件的存在形式包括但不限于:软件代码包、可执行文件、动态链接库、静态链接库。相应地,根据所述软件的存在形式可以将所述软件安装于目标主机,或集成于终端APP,或集成于SDK中。当用户启动所述软件时,所述软件接收到鉴权请求,继而对用户的身份进行合法性鉴权,通过鉴权后才可以正常使用该软件。
步骤2,校验软件运行环境的合法性。若校验通过则判断为软件运行环境合法,然后进行下一步校验鉴权信息;若校验不通过则判断为软件运行环境不合法,停止下一步校验,软件启动失败。
在本步骤中,可以理解的是,传统离线鉴权的方法需要在鉴权时获取用以运行软件的机器设备的特征码。由于每个机器设备的特征码是唯一的,因此常用来进行身份鉴权。
然而,传统离线鉴权的方法在实际应用中有很多局限性,例如,在某些场景下,对运行软件的具体机器设备不做限制;或者在某些场景下,软件是集成于终端APP使用的;或者在某些场景下,软件是集成于SDK使用的。在上述场景中,就无法通过机器设备的特征码来进行身份鉴权。
为克服上述问题,本发明提供的软件离线鉴权的方法结合了软件运行环境校验和鉴权信息校验。其中在本发明的一个实施例中,所述校验软件运行环境的合法性的方法可以包括:
软件调用指定API函数,若调用成功,则判断为合法运行环境;若调用不成功,或没有找到所述指定API函数,则判断为非合法运行环境,校验失败。
其中,执行所述指定API函数的代码已写入所述软件的代码中。所述指定API函数由用户方提供。
在另一个实施例中,所述校验软件运行环境的合法性的方法也可以包括:
软件启动指定可执行程序,若启动成功,则判断为合法运行环境;若启动不成功,或没有找到所述指定可执行程序,则判断为非合法运行环境,校验失败。
其中,启动所述指定可执行程序的代码已写入所述软件的代码中。所述指定可执行程序由用户方提供。
在另一个实施例中,所述校验软件运行环境的合法性的方法还可以包括:
软件连接指定动态链接库,若连接成功,则判断为合法运行环境;若连接不成功,或没有找到所述指定动态链接库,则判断为非合法运行环境,校验失败。
其中,连接所述指定动态链接库的代码已写入所述软件的代码中。所述指定动态链接库的地址由用户方提供。
步骤3,校验鉴权信息。
如图2所示,所述校验鉴权信息包括:
步骤3.1,获取鉴权信息要素。
在本步骤中,可以理解的是,所述鉴权信息由鉴权信息要素组成,所述鉴权信息要素包括但不限于功能模块的权限、有效期限、软件版本、用户自定义标识等。在实际应用中,所述鉴权信息可以是上述其中一种或者多种的任意组合。
在一个实施例中,所述获取鉴权信息要素的方法可以包括:
用户方在调用软件中的API实现软件功能时,主动通过传入参数传入鉴权信息要素,例如,用户自定义标识、当前时间、过期时间、软件版本、功能模块等。
在另一个实施例中,所述获取鉴权信息要素的方法也可以包括:
软件自动获取与运行系统相关的鉴权信息,例如,操作系统时间等。
在另一个实施例中,所述获取鉴权信息要素的方法还可以包括:
通过调用操作系统API或执行命令行读取指定环境变量值。
步骤3.2,将所述软件中储存的对比鉴权信息进行解密和提取,得到对比鉴权信息要素。
在本步骤,可以理解的是,所述对比鉴权信息是指已储存在软件中的鉴权信息,用于在校验阶段与所述获取的鉴权信息进行对比。所述对比鉴权信息由对比鉴权信息要素组成。为保证鉴权信息的安全,软件会采用预设的加密算法将所述鉴权信息要素转换成固定长度的16进制加密字符串。然后将所述16进制加密字符串按照固定的顺序规则排列生成Content字符串,然后通过私有Hash算法生成Token字符串。
可以将所述Content字符串和所述Token字符串储存于许可文件(License),再被打包到软件中;也可以将所述Content字符串和所述Token字符串直接写在代码中;还可以通过操作系统API或者命令行将所述Content字符串和所述Token字符串赋值给指定的环境变量。
在比对鉴权信息时,需要根据所述预设的加密算法对已加密的所述Content字符串和所述Token字符串进行解密并提取出所述鉴权信息要素。
可选的,所述预设的加密算法可以是常规的Hash算法,包括但不限于MD5、SHA、HMAC、RIPE-ME、HAVAL、N-Hash和Tiger。
可选的,为了增加破解难度,提高安全性,所述预设的加密算法也可以是私有化Hash算法。即,可以在常规Hash算法基础上,对加密过的内容再进行一次混淆加密,和/或,变换加密。
步骤3.3,将所述对比鉴权信息要素与所述获取的鉴权信息要素进行比对,若信息一致则鉴权通过,软件启动成功;反之,则鉴权失败,软件启动失败。
图3示出了本发明一实施例提供的软件离线鉴权的装置结构示意图,如图3所示,本发明实施列提供的软件离线鉴权装置,包括:
S301,请求接收模块,用于启动软件时接收鉴权请求。
S302,第一校验模块,用于校验软件运行环境的合法性。若校验通过则判断为软件运行环境合法,然后进行下一步校验鉴权信息;若校验不通过则判断为软件运行环境不合法,停止下一步校验,软件启动失败。
在一个实施例中,所述校验软件运行环境的合法性的方法可以包括:
软件调用指定API函数,若调用成功,则判断为合法运行环境;若调用不成功,或没有找到所述指定API函数,则判断为非合法运行环境,校验失败。
其中,执行所述指定API函数的代码已写入所述软件的代码中。所述指定API函数由用户方提供。
在另一个实施例中,所述校验软件运行环境的合法性的方法也可以包括:
软件启动指定可执行程序,若启动成功,则判断为合法运行环境;若启动不成功,或没有找到所述指定可执行程序,则判断为非合法运行环境,校验失败。
其中,启动所述指定可执行程序的代码已写入所述软件的代码中。所述指定可执行程序由用户方提供。
在另一个实施例中,所述校验软件运行环境的合法性的方法还可以包括:
软件连接指定动态链接库,若连接成功,则判断为合法运行环境;若连接不成功,或没有找到所述指定动态链接库,则判断为非合法运行环境,校验失败。
其中,连接所述指定动态链接库的代码已写入所述软件的代码中。所述指定动态链接库的地址由用户方提供。
S303,第二校验模块,用于校验鉴权信息。
所述校验鉴权信息包括:
获取鉴权信息要素。
所述鉴权信息由鉴权信息要素组成,所述鉴权信息要素包括但不限于功能模块的权限、有效期限、软件版本、用户自定义标识等。在实际应用中,所述鉴权信息可以是上述其中一种或者多种的任意组合。
在一个实施例中,所述获取鉴权信息要素的方法可以包括:
用户方在调用软件中的API实现软件功能时,主动通过传入参数传入鉴权信息要素,例如,用户自定义标识、当前时间、过期时间、软件版本、功能模块等。
在另一个实施例中,所述获取鉴权信息要素的方法也可以包括:
软件自动获取与运行系统相关的鉴权信息,例如,操作系统时间等。
在另一个实施例中,所述获取鉴权信息要素的方法还可以包括:
通过调用操作系统API或执行命令行读取指定环境变量值。
将所述软件中储存的对比鉴权信息进行解密和提取,得到对比鉴权信息要素。
将所述对比鉴权信息要素与所述获取的鉴权信息要素进行比对,若信息一致则鉴权通过,软件启动成功;反之,则鉴权失败,软件启动失败。
由于本实施例提供的软件离线鉴权的装置,可以用于执行上述实施例提供的软件离线鉴权的方法,其工作原理和有益效果类似,此处不再详述。
基于相同的发明构思,本发明又一实施例提供了一种电子设备,如图4所示,所述电子设备具体包括如下内容:处理器401、存储器402、通信接口403和通信总线404;
其中,所述处理器401、存储器402、通信接口403通过所述通信总线404完成相互间的通信;所述通信接口403用于实现各设备之间的信息传输;
所述处理器401用于调用所述存储器402中的计算机程序,所述处理器执行所述计算机程序时实现上述软件离线鉴权的方法的全部步骤。
基于相同的发明构思,本发明又一实施例提供了一种非暂态计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述软件离线鉴权的方法的全部步骤。
上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明实施例中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。在本说明书的描述中,“一个实施例”、“示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。在本公开的描述中,除非另有说明,“多个”的含义是两个或两个以上。本发明实施例中的术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种软件离线鉴权的方法,其特征在于,包括:
启动软件,软件接收鉴权请求;
校验软件运行环境的合法性;若校验通过则判断为软件运行环境合法,然后进行下一步校验鉴权信息;若校验不通过则判断为软件运行环境不合法,停止下一步校验,软件启动失败;
校验鉴权信息;若校验通过则判断为身份合法,软件启动成功,若校验不通过则判断为身份不合法,软件启动失败。
2.根据权利要求1所述的软件离线鉴权的方法,其特征在于,所述校验软件运行环境的合法性,包括:
软件调用指定API函数,若调用成功,则判断为合法运行环境;若调用不成功,或没有找到所述指定API函数,则判断为非合法运行环境,校验失败;
其中,执行所述指定API函数的代码已写入所述软件的代码中,所述指定API函数由用户方提供。
3.根据权利要求1所述的软件离线鉴权的方法,其特征在于,所述校验软件运行环境的合法性,也可以包括:
软件启动指定可执行程序,若启动成功,则判断为合法运行环境;若启动不成功,或没有找到所述指定可执行程序,则判断为非合法运行环境,校验失败;
其中,启动所述指定可执行程序的代码已写入所述软件的代码中,所述指定可执行程序由用户方提供。
4.根据权利要求1所述的软件离线鉴权的方法,其特征在于,所述校验软件运行环境的合法性,还可以包括:
软件连接指定动态链接库,若连接成功,则判断为合法运行环境;若连接不成功,或没有找到所述指定动态链接库,则判断为非合法运行环境,校验失败;
其中,连接所述指定动态链接库的代码已写入所述软件的代码中,所述指定动态链接库的地址由用户方提供。
5.根据权利要求1所述的软件离线鉴权的方法,其特征在于,所述校验鉴权信息,包括:
获取鉴权信息要素;
所述鉴权信息由鉴权信息要素组成,所述鉴权信息要素包括:功能模块的权限、有效期限、软件版本、用户自定义标识;所述鉴权信息可以是上述其中一种或者多种鉴权信息要素的任意组合;
将所述软件中储存的对比鉴权信息进行解密和提取,得到对比鉴权信息要素;
将所述对比鉴权信息要素与所述获取的鉴权信息要素进行比对,若信息一致则鉴权通过,软件启动成功;反之,则鉴权失败,软件启动失败。
6.一种软件离线鉴权装置,其特征在于,包括:
请求接收模块,用于启动软件时接收鉴权请求;
第一校验模块,用于校验软件运行环境的合法性;若校验通过则判断为软件运行环境合法,然后进行下一步校验鉴权信息;若校验不通过则判断为软件运行环境不合法,停止下一步校验,软件启动失败;
第二校验模块,用于校验鉴权信息;若校验通过则判断为身份合法,软件启动成功,若校验不通过则判断为身份不合法,软件启动失败。
7.根据权利要求6所述的软件离线鉴权装置,其特征在于,所述校验软件运行环境的合法性,包括:
软件调用指定API函数,若调用成功,则判断为合法运行环境;若调用不成功,或没有找到所述指定API函数,则判断为非合法运行环境,校验失败;
其中,执行所述指定API函数的代码已写入所述软件的代码中,所述指定API函数由用户方提供。
8.根据权利要求6所述的软件离线鉴权装置,其特征在于,所述校验软件运行环境的合法性,也可以包括:
软件启动指定可执行程序,若启动成功,则判断为合法运行环境;若启动不成功,或没有找到所述指定可执行程序,则判断为非合法运行环境,校验失败;
其中,启动所述指定可执行程序的代码已写入所述软件的代码中,所述指定可执行程序由用户方提供。
9.根据权利要求6所述的软件离线鉴权装置,其特征在于,所述校验软件运行环境的合法性,还可以包括:
软件连接指定动态链接库,若连接成功,则判断为合法运行环境;若连接不成功,或没有找到所述指定动态链接库,则判断为非合法运行环境,校验失败;
其中,连接所述指定动态链接库的代码已写入所述软件的代码中,所述指定动态链接库的地址由用户方提供。
10.根据权利要求6所述的软件离线鉴权装置,其特征在于,所述校验鉴权信息,包括:
获取鉴权信息要素;
所述鉴权信息由鉴权信息要素组成,所述鉴权信息要素包括:功能模块的权限、有效期限、软件版本、用户自定义标识;所述鉴权信息可以是上述其中一种或者多种鉴权信息要素的任意组合;
将所述软件中储存的对比鉴权信息进行解密和提取,得到对比鉴权信息要素;
将所述对比鉴权信息要素与所述获取的鉴权信息要素进行比对,若信息一致则鉴权通过,软件启动成功;反之,则鉴权失败,软件启动失败。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一所述的软件离线鉴权的方法。
12.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一所述的软件离线鉴权的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211317147.4A CN115563588A (zh) | 2022-10-26 | 2022-10-26 | 一种软件离线鉴权的方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211317147.4A CN115563588A (zh) | 2022-10-26 | 2022-10-26 | 一种软件离线鉴权的方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115563588A true CN115563588A (zh) | 2023-01-03 |
Family
ID=84769646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211317147.4A Pending CN115563588A (zh) | 2022-10-26 | 2022-10-26 | 一种软件离线鉴权的方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115563588A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115859389A (zh) * | 2023-02-17 | 2023-03-28 | 浪潮通用软件有限公司 | 一种基于私有化部署的软件序列号授权方法及系统 |
-
2022
- 2022-10-26 CN CN202211317147.4A patent/CN115563588A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115859389A (zh) * | 2023-02-17 | 2023-03-28 | 浪潮通用软件有限公司 | 一种基于私有化部署的软件序列号授权方法及系统 |
CN115859389B (zh) * | 2023-02-17 | 2023-04-28 | 浪潮通用软件有限公司 | 一种基于私有化部署的软件序列号授权方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483419B (zh) | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 | |
US9053318B2 (en) | Anti-cloning system and method | |
CN107426235B (zh) | 基于设备指纹的权限认证方法、装置及系统 | |
CN106295350B (zh) | 一种可信执行环境的身份验证方法、装置及终端 | |
EP4024311A1 (en) | Method and apparatus for authenticating biometric payment device, computer device and storage medium | |
CN110688660A (zh) | 一种终端安全启动的方法及装置、存储介质 | |
JP2012191270A (ja) | 認証システム、端末装置、認証サーバ、およびプログラム | |
CN108777691B (zh) | 网络安全防护方法及装置 | |
CN112632573A (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN114844644A (zh) | 资源请求方法、装置、电子设备及存储介质 | |
CN115563588A (zh) | 一种软件离线鉴权的方法、装置、电子设备和存储介质 | |
WO2022052665A1 (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
CN109474431B (zh) | 客户端认证方法及计算机可读存储介质 | |
KR101676846B1 (ko) | 상호 검증 시스템 및 이의 실행 방법 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN112699404A (zh) | 一种校验权限的方法、装置、设备及存储介质 | |
CN112637167A (zh) | 系统登录方法、装置、计算机设备和存储介质 | |
TW201717084A (zh) | 用於app認證的被認證端、輔助認證端、認證端及app認證的系統和方法 | |
CN114978544A (zh) | 一种访问认证方法、装置、系统、电子设备及介质 | |
CN114817956A (zh) | 一种usb通信对象验证方法、系统、装置及存储介质 | |
US9633207B2 (en) | Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 | |
CN108052803B (zh) | 一种访问控制方法、装置及电子设备 | |
CN112363776A (zh) | 一种终端控制方法、装置及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |