CN112749383A - 软件认证方法和相关产品 - Google Patents

软件认证方法和相关产品 Download PDF

Info

Publication number
CN112749383A
CN112749383A CN201911039023.2A CN201911039023A CN112749383A CN 112749383 A CN112749383 A CN 112749383A CN 201911039023 A CN201911039023 A CN 201911039023A CN 112749383 A CN112749383 A CN 112749383A
Authority
CN
China
Prior art keywords
software
authenticated
verification information
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911039023.2A
Other languages
English (en)
Inventor
张小东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Sensetime Intelligent Technology Co Ltd
Original Assignee
Shanghai Sensetime Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Sensetime Intelligent Technology Co Ltd filed Critical Shanghai Sensetime Intelligent Technology Co Ltd
Priority to CN201911039023.2A priority Critical patent/CN112749383A/zh
Publication of CN112749383A publication Critical patent/CN112749383A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种软件认证方法和相关产品,该方法可包括:从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息;在所述第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功。

Description

软件认证方法和相关产品
技术领域
本申请涉及计算机领域,尤其涉及一种软件认证方法和相关产品。
背景技术
目前,通常采用的软件授权管控方案是将软件绑定到需要安装的机器上,以避免软件的非法使用。在这种软件授权管控方案中,在许可(license)申请前,需要采集机器的一些物理信息用作机器指纹,通过机器指纹用作识别机器的依据,对机器进行授权,从而防止软件在未授权的机器上运行。机器指纹可以是中央处理器(Central Processing Unit,CPU)、硬盘、媒体访问控制地址(Media Access Control Address,MAC)地址等一种或者几种信息的数据。
然而,在云计算环境中上述方案至少存在以下至少一项问题:(1)、在云计算环境中,虚拟机运行在物理服务器集群中,并不固定在某个特定的物理服务器上,虚拟机的CPU、硬盘、MAC地址等信息会随着其所在的物理服务器节点不同而发生变化,所以软件运行的物理服务器环境并不能用做识别机器的依据,一旦虚拟机发生迁移,通过物理信息进行合法认证时就会失败,导致软件无法正常使用。(2)、在云计算环境中,虚拟机可以通过复制的方式,产生一个与原虚拟机一致的虚拟机;如果虚拟机中的软件是通过采集物理信息生成的指纹,那么新复制的虚拟机将得到一个与原虚拟机一样的指纹信息,这样软件就可以在新复制的虚拟机中正常运行,从而导致软件错误复用或非法使用。因此,需要研究能够解决上述至少一项问题的软件管控方案。
发明内容
本申请实施例公开了一种软件认证方法和相关产品
第一方面,本申请实施例公开了一种软件认证方法,该方法可包括:从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息;在所述第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功。
本申请实施例的执行主体可以是软件运行设备。该软件运行设备可以是服务器,也可以是其他可以运行虚拟机的电子设备,例如计算机,还可以是虚拟机,或者其他类型的物理设备。本申请实施例提供的方法适用于云计算环境,即所述待认证软件运行于虚拟机中。在云计算环境中,虚拟机运行在物理服务器集群中,并不固定在某个特定的物理服务器上,即虚拟机可以从一台物理服务器迁移至另外的物理服务器。由于第一验证信息和/或第一时间戳信息均与软件运行设备的物理信息无关,虚拟机发生迁移之后,运行有于该虚拟机的软件仍可以通过认证。在云计算环境中,虚拟机可以通过复制的方式,产生一个与原虚拟机一致的虚拟机。然而,通过复制产生的虚拟机不能复制原虚拟机内存中存储的第二验证信息,也就不能满足第一验证信息与内存中存储的第二验证信息相同的条件。另外,由于虚拟机的复制需要一定的时间,通过复制产生的虚拟机不能满足当前时间与第一时间戳信息指示的时间的时间间隔小于时间阈值的条件。也就是说,通过复制产生的虚拟机上的软件不能通过认证(即认证失败)。
本申请实施例中,采用从待认证软件的认证文件中第一验证信息和/或第一时间戳信息对该待认证软件进行认证,不需要依据机器指纹,可以有效解决云计算环境中,虚拟机的物理信息变化导致的授权认证失效问题以及解决软件数据被非法复制导致的软件被非法使用的问题。
在一个可选的实现方式中,所述在所述第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功,包括:在所述第一验证信息与所述内存中存储的所述第二验证信息不匹配,且当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功。
由于内存中存储的第二验证信息为随机生成的字符串。首次对待认证软件进行时,第一验证信息与内存中存储的第二验证信息不匹配。在该实现方式中,在当前时间与第一时间戳信息指示的时间匹配的情况下,确定待认证软件认证成功;可以使得授权的软件在首次认证时能够通过认证。
在一个可选的实现方式中,所述当前时间与所述第一时间戳信息指示的时间匹配包括:当前时间与所述第一时间戳信息指示的时间的时间间隔小于时间阈值。
在一个可选的实现方式中,所述从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息,包括:从所述待认证软件的所述认证文件中获取所述第一验证信息;在所述第一验证信息与所述第二验证信息不匹配的情况下,从所述认证文件中获取所述第一时间戳信息。
在该实现方式中,在第一验证信息与第二验证信息不匹配的情况下,从认证文件中获取第一时间戳信息;能够减少获取时间戳信息的操作。
在一个可选的实现方式中,所述从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息之前,所述方法还包括:从所述认证文件中,获取第三验证信息;所述从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息包括:在所述第三验证信息包括目标字符的情况下,从所述认证文件中获取所述第一验证信息和/或所述第一时间戳信息。
该目标字符可以为预先设置的一个或多个字符,例如“$$$”。在该实现方式中,可以快速有效的验证待认证软件是否为授权软件,操作简单。
在一个可选的实现方式中,所述从所述认证文件中,获取第三验证信息之后,所述方法还包括:在所述第三验证信息未包括所述目标字符的情况下,确定所述待认证软件认证失败。在该实现方式中,可以准确、快速地确定待认证软件认证失败。
在一个可选的实现方式中,所述从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息之后,所述方法还包括:在所述第一验证信息与所述第二验证信息不同,且当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证失败。
在一个可选的实现方式中,所述确定所述待认证软件认证成功之前,所述方法还包括:在所述待认证软件启动的过程中生成所述第二验证信息;将所述第二验证信息存储至所述内存。
在一个可选的实现方式中,所述从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息之前,所述方法还包括:对所述待认证软件进行认证授权处理;在完成对所述待认证软件的认证授权处理之后,启动所述待认证软件。
在一个可选的实现方式中,所述对所述待认证软件进行认证授权处理包括:随机生成第一字符串;基于所述第一字符串和所述目标字符,得到第三验证信息;将所述第三验证信息存储至所述认证文件。
在一个可选的实现方式中,所述基于所述第一字符串和所述目标字符,得到第三验证信息包括:通过拼接所述第一字符串和所述目标字符,得到所述第三验证信息;所述将所述第三验证信息存储至所述认证文件包括:对所述第三验证信息进行加密,将加密后的所述第三验证信息存储至所述认证文件。
在一个可选的实现方式中,所述对所述待认证软件进行认证授权处理还包括:基于所述认证授权处理对应的当前***时间,生成所述第一时间戳信息;对所述第一时间戳信息进行加密,将加密后的所述第一时间戳信息存储至所述认证文件。
在一个可选的实现方式中,所述确定所述待认证软件认证成功之后,所述方法还包括:更新所述认证文件中的所述第一时间戳信息。
在该实现方式中,更新认证文件中的第一时间戳信息,可以使得该认证文件中的时间戳信息指示的时间与当前时间的时间间隔小于时间阈值,以便于虚拟机发生迁移之后,待认证软件仍可以通过认证。
在一个可选的实现方式中,所述更新所述认证文件中的所述第一时间戳信息包括:对当前***时间进行加密,得到第二时间戳信息;将所述认证文件中的时间戳信息由所述第一时间戳信息更新为所述第二时间戳信息。
在一个可选的实现方式中,所述确定所述待认证软件认证成功之后,所述方法还包括:在所述第一验证信息与所述第二验证信息不同的情况下,对所述第二验证信息进行加密;将所述认证文件中的所述第一验证信息更新为加密后的所述第二验证信息。
在该实现方式中,将认证文件中的第一验证信息更新为加密后的第二验证信息,可以使得虚拟机发生迁移之后,内存中存储的第二验证信息与认证文件中的第一验证信息相同,这样运行于该虚拟机的待认证软件在该虚拟机发生迁移之后,仍可以认证成功。
在一个可选的实现方式中,所述从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息包括:读取所述待认证软件的所述认证文件中的目标内容;对所述目标内容进行解密处理,得到所述第一验证信息和/或所述第一时间戳信息。
在一个可选的实现方式中,所述待认证软件运行于软件运行设备,所述确定所述待认证软件认证成功之后,所述方法还包括:所述待认证软件从所述软件运行设备迁移至目标设备;所述目标设备从所述待认证软件的认证文件中获取所述第二验证信息;在所述第二验证信息与所述目标设备的内存中的所述第二验证信息相匹配的情况下,确定所述待认证软件认证成功。
该目标设备与软件运行设备可以是同类型的设备。举例来说,目标设备和软件运行设备均为服务器、平板电脑、台式电脑、笔记本电脑、虚拟机等。所述待认证软件从所述软件运行设备迁移至目标设备之后,所述软件运行设备的内存中的数据会迁移至目标设备,所述认证文件也会迁移至该目标设备。也就是说,所述待认证软件从所述软件运行设备迁移至目标设备之后,该目标设备的内存中会存储有该第二验证信息。因此,待认证软件发生迁移之后,仍可以认证成功。
第二方面,本申请实施例提供了另一种软件认证方法,该方法包括:软件运行设备从待认证软件的认证文件中获取目标验证信息;所述软件运行设备在基于所述目标验证信息确定所述待认证软件为授权软件的情况下,所述软件运行设备运行所述待认证软件。
本申请实施例中,基于从待认证软件的认证文件中获取的目标验证信息,确定该待认证软件是否为授权软件,而不是依据机器指纹,可以有效解决云计算环境中,虚拟机的物理信息变化导致的授权认证失效问题以及解决软件数据被非法复制导致的软件被非法使用的问题。
在一个可选的实现方式中,所述软件运行设备从待认证软件的认证文件中获取目标验证信息之后,所述方法还包括:在基于所述目标验证信息确定所述待认证软件为非授权软件的情况下,结束所述待认证软件的运行。
在一个可选的实现方式中,所述目标验证信息包括第一时间戳信息和/或第一验证信息;所述基于所述目标验证信息确定所述待认证软件为授权软件包括:在所述第一时间戳信息指示的时间与当前时间匹配,和/或内存中存储的第二验证信息与所述第一验证信息匹配的情况下,确定所述待认证软件为授权软件。
在一个可选的实现方式中,所述目标验证信息包括第一验证信息和第一时间戳信息;所述从待认证软件的认证文件中获取目标验证信息包括:从所述待认证软件的所述认证文件中获取所述第一验证信息;在所述内存中未存储所述第二验证信息或者所述第一验证信息与内存中存储的第二验证信息不匹配的情况下,从所述认证文件中获取所述第一时间戳信息。
在一个可选的实现方式中,所述目标验证信息还包括第三验证信息;所述从所述待认证软件的所述认证文件中获取所述第一验证信息包括:从所述待认证软件的所述认证文件中获取所述第三验证信息;在所述第三验证信息包括目标字符的情况下,从所述认证文件中获取所述第一验证信息。
在一个可选的实现方式中,所述基于所述目标验证信息确定所述待认证软件为非授权软件包括:在所述内存中存储的所述第二验证信息与所述第一验证信息不同的情况下,确定所述第一时间戳信息指示的时间与当前时间的时间间隔;在所述时间间隔不小于所述时间阈值的情况下,确定所述待认证软件为非授权软件。
在一个可选的实现方式中,所述运行所述待认证软件之后,所述方法还包括:更新所述认证文件中的所述第一时间戳信息。
在一个可选的实现方式中,所述更新所述认证文件中的所述第一时间戳信息包括:对当前***时间进行加密,得到第二时间戳信息;将所述认证文件中的时间戳信息由所述第一时间戳信息更新为所述第二时间戳信息。
在一个可选的实现方式中,所述运行所述待认证软件之后,所述方法还包括:将所述认证文件中的所述第一验证信息更新为所述第二验证信息。
在一个可选的实现方式中,所述将所述认证文件中的所述第一验证信息更新为所述第二验证信息包括:在所述第一验证信息与所述第二验证信息不匹配的情况下,对所述第二验证信息进行加密;将所述认证文件中的所述第一验证信息更新为加密后的所述第二验证信息。
在一个可选的实现方式中,所述软件运行设备从待认证软件的认证文件中获取目标验证信息之前,所述方法还包括:安装所述待认证软件;对所述待认证软件进行认证授权,其中,所述认证授权包括生成所述目标验证信息;将所述目标验证信息存储至所述认证文件中;启动所述待认证软件。
在一个可选的实现方式中,所述生成所述目标验证信息包括:基于当前***时间,生成所述目标验证信息中的所述第一时间戳信息。
在一个可选的实现方式中,所述生成所述目标验证信息包括:随机生成第一字符串;基于所述第一字符串和所述目标字符,得到所述目标验证信息中的所述第三验证信息。
在一个可选的实现方式中,所述基于所述第一字符串和所述目标字符,得到所述目标验证信息中的第三验证信息包括:通过拼接所述第一字符串和所述目标字符,得到所述第三验证信息;所述将所述目标验证信息存储至所述认证文件包括:对所述第三验证信息进行加密,并将加密后的所述第三验证信息存储至所述认证文件。
在一个可选的实现方式中,所述启动所述待认证软件,包括:生成第二验证信息;将所述第二验证信息存储至所述内存。
在一个可选的实现方式中,所述软件运行设备从待认证软件的认证文件中获取目标验证信息包括:读取所述待认证软件的所述认证文件中的目标信息;对所述目标信息进行解密处理,得到所述目标验证信息。
第三方面,本申请实施例提供了一种软件运行设备,该软件运行设备包括:获取单元,用于从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息;确定单元,用于在所述第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功。
在一个可选的实现方式中,所述确定单元,具体用于在所述第一验证信息与所述内存中存储的所述第二验证信息不匹配,且当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功。
在一个可选的实现方式中,所述当前时间与所述第一时间戳信息指示的时间匹配包括:当前时间与所述第一时间戳信息指示的时间的时间间隔小于时间阈值。
在一个可选的实现方式中,所述获取单元,具体用于从所述待认证软件的所述认证文件中获取所述第一验证信息;在所述第一验证信息与所述第二验证信息不匹配的情况下,从所述认证文件中获取所述第一时间戳信息。
在一个可选的实现方式中,所述获取单元,还用于从所述认证文件中,获取第三验证信息;所述获取单元,具体用于在所述第三验证信息包括目标字符的情况下,从所述认证文件中获取所述第一验证信息和/或所述第一时间戳信息。
在一个可选的实现方式中,所述确定单元,还用于在所述第三验证信息未包括所述目标字符的情况下,确定所述待认证软件认证失败。
在一个可选的实现方式中,所述确定单元,还用于在所述第一验证信息与所述第二验证信息不同,且当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证失败。
在一个可选的实现方式中,所述设备还包括:生成单元,用于在所述待认证软件启动的过程中生成所述第二验证信息;存储单元,用于将所述第二验证信息存储至所述内存。
在一个可选的实现方式中,所述设备还包括:认证授权单元,用于对所述待认证软件进行认证授权处理;启动单元,用于在完成对所述待认证软件的认证授权处理之后,启动所述待认证软件。
在一个可选的实现方式中,所述认证授权单元,具体用于随机生成第一字符串;基于所述第一字符串和所述目标字符,得到第三验证信息;将所述第三验证信息存储至所述认证文件。
在一个可选的实现方式中,所述认证授权单元,具体用于通过拼接所述第一字符串和所述目标字符,得到所述第三验证信息;对所述第三验证信息进行加密,将加密后的所述第三验证信息存储至所述认证文件。
在一个可选的实现方式中,所述认证授权单元,还用于基于所述认证授权处理对应的当前***时间,生成所述第一时间戳信息;对所述第一时间戳信息进行加密,将加密后的所述第一时间戳信息存储至所述认证文件。
在一个可选的实现方式中,所述设备还包括:第一更新单元,用于更新所述认证文件中的所述第一时间戳信息。
在一个可选的实现方式中,所述第一更新单元,具体用于对当前***时间进行加密,得到第二时间戳信息;将所述认证文件中的时间戳信息由所述第一时间戳信息更新为所述第二时间戳信息。
在一个可选的实现方式中,所述设备还包括:第二更新单元,用于在所述第一验证信息与所述第二验证信息不同的情况下,对所述第二验证信息进行加密;将所述认证文件中的所述第一验证信息更新为加密后的所述第二验证信息。
在一个可选的实现方式中,所述获取单元,具体用于读取所述待认证软件的所述认证文件中的目标内容;对所述目标内容进行解密处理,得到所述第一验证信息和/或所述第一时间戳信息。
第三方面,本申请实施例提供了一种软件运行设备,该设备包括:获取单元,用于从待认证软件的认证文件中获取目标验证信息;运行单元,用于在确定单元基于所述目标验证信息确定所述待认证软件为授权软件的情况下,运行所述待认证软件。
在一个可选的实现方式中,所述运行单元,还用于在基于所述目标验证信息确定所述待认证软件为非授权软件的情况下,结束所述待认证软件的运行。
在一个可选的实现方式中,所述目标验证信息包括第一时间戳信息和/或第一验证信息;所述确定单元,还用于在所述第一时间戳信息指示的时间与当前时间匹配,和/或内存中存储的第二验证信息与所述第一验证信息匹配的情况下,确定所述待认证软件为授权软件。
在一个可选的实现方式中,所述目标验证信息包括第一验证信息和第一时间戳信息;
所述获取单元,具体用于从所述待认证软件的所述认证文件中获取所述第一验证信息;在所述内存中未存储所述第二验证信息或者所述第一验证信息与内存中存储的第二验证信息不匹配的情况下,从所述认证文件中获取所述第一时间戳信息。。
在一个可选的实现方式中,所述目标验证信息还包括第三验证信息;所述获取单元,具体用于从所述待认证软件的所述认证文件中获取所述第三验证信息;在所述第三验证信息包括目标字符的情况下,从所述认证文件中获取所述第一验证信息。
在一个可选的实现方式中,所述确定单元,具体用于在所述内存中存储的所述第二验证信息与所述第一验证信息不同的情况下,确定所述第一时间戳信息指示的时间与当前时间的时间间隔;在所述时间间隔不小于所述时间阈值的情况下,确定所述待认证软件为非授权软件。
在一个可选的实现方式中,所述设备还包括:第一更新单元,用于更新所述认证文件中的所述第一时间戳信息。
在一个可选的实现方式中,所述第一更新单元,具体用于对当前***时间进行加密,得到第二时间戳信息;将所述认证文件中的时间戳信息由所述第一时间戳信息更新为所述第二时间戳信息。
在一个可选的实现方式中,所述设备还包括:第二更新单元,用于将所述认证文件中的所述第一验证信息更新为所述第二验证信息。
在一个可选的实现方式中,所述第二更新单元,具体用于在所述第一验证信息与所述第二验证信息不匹配的情况下,对所述第二验证信息进行加密;将所述认证文件中的所述第一验证信息更新为加密后的所述第二验证信息。
在一个可选的实现方式中,所述设备还包括:安装单元,用于安装所述待认证软件;认证授权单元,用于对所述待认证软件进行认证授权,其中,所述认证授权包括生成所述目标验证信息;存储单元,用于将所述目标验证信息存储至所述认证文件中;启动单元,用于启动所述待认证软件。
在一个可选的实现方式中,所述认证授权单元,具体用于随基于当前***时间,生成所述目标验证信息中的所述第一时间戳信息。
在一个可选的实现方式中,所述认证授权单元,具体用于随机生成第一字符串;基于所述第一字符串和所述目标字符,得到所述目标验证信息中的所述第三验证信息。
在一个可选的实现方式中,所述认证授权单元,具体用于通过拼接所述第一字符串和所述目标字符,得到所述第三验证信息;所述设备还包括:加密单元,用于对所述第三验证信息进行加密;所述存储单元,具体用于将加密后的所述第三验证信息存储至所述认证文件。
在一个可选的实现方式中,所述启动单元,具体用于生成第二验证信息;将所述第二验证信息存储至所述内存。
在一个可选的实现方式中,所述获取单元,具体用于读取所述待认证软件的所述认证文件中的目标信息;对所述目标信息进行解密处理,得到所述目标验证信息。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括:存储器,用于存储程序;处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如上述第一方面至第二方面以及任一种可选的实现方式的方法。
第六方面,本申请实施例提供了一种芯片,该芯片包括处理器与数据接口,该处理器通过该数据接口读取存储器上存储的指令,执行如上述第一方面至第二方面以及任一种可选的实现方式的方法。
第七方面,本申请实施例提供了一种计算机可读存储介质,该计算机存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被处理器执行时使该处理器执行上述第一方面至第二方面以及任一种可选的实现方式的方法。
第八方面,本申请实施例提供了一种计算机程序产品,该计算机程序产品包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面至第二方面以及任一种可选的实现方式的方法。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1为本申请实施例提供的一种软件认证方法流程图;
图2为本申请实施例提供的一种认证授权处理方法流程图;
图3为本申请实施例提供的一种程序运行处理流程图;
图4A为本申请实施例提供的另一种软件认证方法流程图;
图4B为本申请实施例提供的另一种软件认证方法流程图;
图5为本申请实施例提供的一种动态时间戳功能模块的处理流程图;
图6为本申请实施例提供的另一种软件认证方法流程图;
图7为本申请实施例提供的一种软件运行设备的结构示意图;
图8为本申请实施例提供的另一种软件运行设备的结构示意图;
图9为本申请实施例提供的一种服务器的结构示意图。
具体实施方式
本申请的说明书实施例和权利要求书及上述附图中的术语“第一”、“第二”、和“第三”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元。方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。“和/或”用于表示在其所连接的两个对象之间选择一个或全部。例如“A和/或B”表示A、B或A+B。
在云计算环境中,虚拟机运行在物理服务器集群中,并不固定在某个特定的物理服务器上。虚拟机的CPU、硬盘、MAC地址等信息会随着其所在的物理服务器节点不同而发生变化,所以软件运行的物理服务器环境并不能用做识别机器的依据,一旦虚拟机发生迁移,通过物理信息进行合法认证时就会失败,导致软件无法正常使用。在云计算环境中,虚拟机可以通过复制的方式,产生一个与原虚拟机一致的虚拟机;如此,如果虚拟机中的软件是通过采集物理信息生成的指纹,那么新复制的虚拟机将得到一个与原虚拟机一样的指纹信息,这样软件就可以在新复制的虚拟机中正常运行,从而导致软件错误复用或非法使用。因此,需要研究解决云计算环境中虚拟机的物理信息变化导致的授权认证失效问题以及解决软件数据被非法复制导致的软件被非法使用的问题。本申请实施例提供了能够解决这两个问题中的至少一个的软件认证方案。
请参见图1,图1为本申请实施例提供的一种软件认证方法。
101、软件运行设备从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息。
该软件运行设备可以是具有软件运行环境的设备。该软件运行设备可以是服务器,也可以是其他可以运行虚拟机的电子设备,例如计算机,还可以是虚拟机。待认证软件可以是在虚拟机中运行的软件,也可以是在服务器或者计算机设备上运行的软件。计算机设备可以是台式电脑、笔记本电脑、平板电脑、虚拟现实设备、增强现实设备等。在一些实施例中,认证文件可存储有加密后的第一验证信息和/或加密后的第一时间戳信息;该软件运行设备可以读取该认证文件的内容,对读取到的内容进行解密得到第一验证信息和/或第一时间戳信息。
在一些实施例中,软件运行设备在执行步骤101之前,可执行如下操作:从上述认证文件中,获取第三验证信息。该软件运行设备在上述第三验证信息包括目标字符的情况下,从上述认证文件中获取上述第一验证信息和/或上述第一时间戳信息。该目标字符可以为预先设置的一个或多个字符,例如“$$$”。在一些实施例中,软件运行设备在对该待认证软件进行认证之前,对该待认证软件进行认证授权处理。软件运行设备对该待认证软件进行认证授权处理之后,该待认证软件的认证文件中可以存储上述第三验证信息。可以理解,未经过认证授权处理的待认证软件的认证文件中未包括该上述第三验证信息。在一些实施例中,软件运行设备在上述第三验证信息未包括上述目标字符的情况下,确定上述待认证软件认证失败。也就是说,软件运行设备在上述第三验证信息未包括上述目标字符的情况下,确定待认证软件为非授权软件。软件运行设备在第三验证信息未包括上述目标字符时,可以准确、快速地确定待认证软件认证失败。
102、在第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与第一时间戳信息指示的时间匹配的情况下,确定待认证软件认证成功。
该第一验证信息与内存中存储的该第二验证信息匹配可以是该第一验证信息和该第二验证信息相同。当前时间与第一时间戳信息指示的时间匹配可以是当前时间与第一时间戳信息指示的时间的时间间隔小于时间阈值。该时间阈值可以2秒、3秒、4秒、5秒等,本申请实施例不作限定。
步骤101和步骤102可以理解为软件运行设备对待认证软件进行认证的操作。在一些实施例中,软件运行设备在对该待认证软件进行认证之前,对该待认证软件进行认证授权处理。对该待认证软件进行认证授权处理主要是完成该待认证软件合法使用的认证操作。软件运行设备对该待认证软件进行认证授权处理之后,该待认证软件的认证文件中可以存储有第一验证信息和/或第一时间戳信息。该第一验证信息可以是预先设置的一个字符串,例如“YYYYYY”。该第一时间戳信息可以是软件运行设备根据其执行对该待认证软件进行认证授权处理的操作时的***时间,生成的一个时间戳信息。举例来说,该第一时间戳信息为软件运行设备执行对该待认证软件进行认证授权处理的操作时的***时间。因此,软件运行设备通过执行步骤102可准确地确定待认证软件是否为授权软件,即待认证软件是否认证成功。
在一些实施例中,步骤102可替代为:在上述第一验证信息与上述第二验证信息不同,且当前时间与上述第一时间戳信息指示的时间的时间间隔不小于上述时间阈值的情况下,确定上述待认证软件认证失败。可选的,软件运行设备在确定上述待认证软件认证失败之后,结束上述待认证软件的运行。可以理解,经过认证授权处理的待认证软件的认证文件中存储有第一验证信息和/或第一时间戳信息。如果上述第一验证信息与上述第二验证信息不同,且当前时间与上述第一时间戳信息指示的时间的时间间隔不小于上述时间阈值,那么该待认证软件必定未经过认证授权处理,即该待认证软件为非授权软件。在该实施例中,可以准确、快速地确定待认证软件为非授权软件。
在一些实施例中,软件运行设备在执行步骤102之前,可执行如下操作:随机生成一个字符串,得到上述第二验证信息;将上述第二验证信息存储至上述内存。由于该第二验证信息是随机生成的一个字符串,该第一验证信息与该第二验证信息往往不同。可以理解,待认证软件在第一次被认证时,该第一验证信息与该第二验证信息基本不可能相同。可选的,软件运行设备在确定待认证软件认证成功之后,在上述第一验证信息与上述第二验证信息不同的情况下,对上述第二验证信息进行加密;将上述认证文件中的上述第一验证信息更新为加密后的上述第二验证信息。这样软件运行设备的内存和上述认证文件均会存储有该第二验证信息。虚拟机发生迁移之后其内存中的数据以及上述认证文件均会被迁移至新的服务器,运行于该虚拟机中的待认证软件可以认证成功。由于通过复制产生的虚拟机不能复制原虚拟机内存中存储的第二验证信息,不能满足上述认证文件中的第一验证信息与内存中存储的第二验证信息相同的条件,因此运行于复制产生的虚拟机中的软件会认证失败。可以理解,通过比较内存中的第二验证信息与认证文件中的第一验证信息可以准确地区分迁移的虚拟机和复制产生的虚拟机,也就能准确地区分授权软件(对应于迁移后的虚拟机中的软件)和非授权软件(对应于复制产生的虚拟机中的软件)。
本申请实施例中,采用从待认证软件的认证文件中第一验证信息和/或第一时间戳信息对该待认证软件进行认证,不需要依据机器指纹,可以有效解决云计算环境中,虚拟机的物理信息变化导致的授权认证失效问题以及解决软件数据被非法复制导致的软件被非法使用的问题。
在一些实施例中,软件运行设备在确定上述待认证软件认证成功之后,可以更新上述认证文件中的时间戳信息。可选的,软件运行设备可以周期性的向认证文件中写入加密的时间戳信息。示例性的,软件运行设备对当前***时间进行加密,得到第二时间戳信息;将上述认证文件中的第一时间戳信息,更新为上述第二时间戳信息。举例来说,软件运行设备在确定待认证软件认证成功之后,每隔一秒更新一次认证文件中的时间戳信息。在该实现方式中,通过及时更新认证文件中的时间戳信息,可以使得虚拟机发生迁移之后,运行于该虚拟机中的待认证软件仍可以认证成功。
在一个实施例中,软件运行设备在对待认证软件进行认证之前,可以对该待认证软件进行认证授权处理。也就是说,软件运行设备在执行步骤101和步骤102之前,可对该待认证软件进行认证授权处理。认证授权处理主要是完成软件合法使用的认证操作。可以理解,经过认证授权处理的软件才可以通过认证。下面来描述对软件进行认证授权处理的一种实现方式。
图2为本申请实施例提供的一种认证授权处理方法流程图。如图2所示,该方法可包括:
201、软件运行设备随机生成第一字符串。
举例来说,随机生成一个包括8个字符的字符串,得到第一字符串。
202、基于第一字符串和目标字符,得到第三验证信息。
基于第一字符串和目标字符,得到第三验证信息的实现方式可以如下:通过拼接上述第一字符串和上述目标字符,得到上述第三验证信息。举例来说,第一字符串为“aw31v2¥%”,目标字符为“$$$”,则第三验证信息为“aw31v2¥%$$$”。第一字符串用于作为待认证软件的标识,以便于区别不同的软件。
203、将第三验证信息存储至认证文件。
可选的,将第三验证信息存储至认证文件可以是对上述第三验证信息进行加密,将加密后的上述第三验证信息存储至上述认证文件。在一些实施例中,软件运行设备在执行图2中的认证授权处理方法流程之前,可先安装该待认证软件。在该待认证软件安装完成后,软件运行设备生成认证文件cert_file,该认证文件可包括3部分,用户信息区A,默认设置值为“XXXXXX”,验证信息区B,默认设置值为"YYYYYY",时间戳信息区C,默认设置值为"ZZZZZZ"。可选的,在安装上述待认证软件的过程中,接收授权信息;在上述授权信息通过认证之后,完成上述待认证软件的安装。该授权信息可以是待认证软件的一个授权序列号或者其他信息。示例性的,将加密后的上述第三验证信息存储至上述认证文件可以是将加密后的上述第三验证信息写入用户信息区A,覆盖默认设置值“XXXXXX”。
204、获取当前***时间。
当前***时间(对应于未加密的第一时间戳信息)可以是软件运行设备当前运行的虚拟机的***时间c1。
205、对当前***时间c1进行加密得到密文c2。
例如,软件运行设备采用高级加密标准(Advanced Encryption Standard,AES)对当前***时间c1进行加密得到密文c2(对应于加密后的第一时间戳信息)。密文c2可以是加密后的第一时间戳信息,也可以是其他时间戳信息。
206、将密文写入认证文件的时间戳信息区,覆盖默认值“ZZZZZZ”。
207、启动待认证软件程序运行。
本申请实施例中,在待认证软件的认证文件中写入第一时间戳信息以及第三验证信息,以便于能够根据该认证文件准确地认证该待认证软件。
在一些实施例中,前述实施例中的认证方法流程仅是完整的软件管控方案的一部分。完整的软件管控方案可以包含软件运行控制、授权处理、认证判断、动态时间戳几个部分协调运行实现。软件运行设备可包括软件运行控制模块、授权处理模块、认证模块以及动态时间戳功能模块,各个部分的具体方案如下:
(1)软件运行控制模块
在安装待认证软件时,软件运行设备在***(即虚拟机的***)中生成一个认证文件;用于存储加密的第一验证信息、第三验证信息及第一时间戳信息,其初始内容为默认的特定数据;在待认证软件启动时,随机生成一段字符串用作第二验证信息,并将该第二验证信息保存到内存当中;然后读取认证文件内容,并解密后的认证数据传送给认证模块进行认证判断;接收认证模块返回的认证结果,如果认证结果为通过,则启动时戳功能模块,并正常运行待认证软件,否则结束待认证软件的运行。
软件运行控制模块用于实现程序运行处理,主要是判断待认证软件的授权是否正常,以决定是否正常的运行待认证软件,其流程如图3所示:
301,随机生成第二验证信息。
举例来说,随机生成一个字符串b1,作为此次待认证软件运行的第二验证信息。
302、分配一块内存,将第二验证信息保存到内存里面。
303、读取认证文件的内容,将解密该内容得到的认证数据S传给认证模块。
304、判断认证模块返回的认证结果R。
305、如果认证结果为认证成功,则启动时戳功能模块,并正常运行待认证软件。
示例性的,认证结果R的值为“yes”或“是”,表示认证成功。
306、如果认证结果为认证失败,结束待认证软件的运行。
示例性的,认证结果R的值为‘“no”或“否”,表示认证失败。
(2)授权处理模块
随机生成一段字符串与目标字符组合成第三验证信息;将该第三验证信息加密后存入认证文件中;基于当前***时间,生成第一时间戳信息,将加密后的第一时间戳信息存入认证文件中;启动待认证软件运行。授权处理模块可用于实现图2中的方法流程。
(3)、认证模块
接收认证数据,从该认证数据中解析出第三验证信息;如果该第三验证信息不合法(即不包括目标字符),则直接返回失败(即认证失败);如果该第三验证信息合法(即包括目标字符),则从认证数据中解析出第一验证信息;如果该第一验证信息与当前程序内存中记录的第二验证信息相同,则返回通过(即认证成功);否则继续从认证信息中解析出第一时间戳信息,并与当前***时间进行比对,如果第一时间戳信息与当前时间的差值大于设定阀值,则返回认证失败,否则将内存中记录的第二验证信息加密后存入认证文件中,并返回通过。
认证模块用于实现对待认证软件的认证处理,通过对待认证软件的第三验证信息、第一验证信息、第一时间戳信息的有效性判断,来确定待认证软件是否通过认证。示例性的,通过(即认证成功),则返回“yes”或“是”;未通过(即认证失败),则返回‘“no”或“否”。在一些实施例中,认证模块的处理流程如图4A所示:
401、接收认证数据S,并从该认证数据中解析出第三验证信息a。
示例性的,接收认证数据S可以是接收来自软件运行控制模块的认证数据,该认证数据可以包括认证文件存储的第三验证信息、第一时间戳信息以及第一验证信息。
402、判断第三验证信息是否包括目标字符。
若未包括目标字符,则执行步骤411;若包括目标字符,则执行步骤403。返回“no”或“否”表示用户身份无效,即该待认证软件认证失败。
403、从认证数据中解析出第一验证信息b。
404、比较解析认证数据得到的第一验证信息b与内存中的第二验证信息b1是否相同。
若否,则执行步骤405;若是,执行步骤408。返回“yes”或“是”表示该待认证软件认证成功。
405、从认证数据中解析出第一时间戳信息。
406、获取当前时间cc。
407、判断当前时间cc与第一时间戳信息指示的时间c的时间间隔是否小于时间阈值。
该时间阈值可以是1秒、3秒、5秒、10秒等。若是,执行步骤408;若否,执行步骤411。举例来说,如果当前时间cc减去第一时间戳信息指示的时间c的值大于5秒,则确定待认证软件认证失败。
408、认证成功,返回“yes”或“是”。
409、通过加密内存中的第二验证信息b1生成b2。
410、将b2写入认证文件的验证信息区,覆盖掉旧值。
411、认证失败,返回‘“no”或“否”。
在一些实施例中,认证模块还可以实现图1中的方法流程。软件运行设备通过执行图4中的方法流程,经过认证授权处理的软件会通过认证,复制产生的虚拟机中的软件不能通过认证,迁移之后的虚拟机中的软件能通过认证。
图4B为本申请实施例提供的另一种软件认证方法流程图。可以理解,图4A中的方法流程可以是软件运行设备对待认证软件进行认证(即首次认证)的方法流程,图4B中的方法流程可以是在待认证软件从软件运行设备迁移至目标设备之后,该目标设备对该待认证软件进行认证(非首次认证)的方法流程。也就是说,目标设备执行的软件认证方法流程不需要执行步骤409和步骤410。该目标设备与软件运行设备可以是同类型的设备。举例来说,目标设备和软件运行设备均为服务器、平板电脑、台式电脑、笔记本电脑、虚拟机等。
在软件运行设备对待认证软件进行认证时,由于该软件运行设备的内存中的第二验证信息(即随机生成的验证信息)与解析认证数据得到的第一验证信息不匹配(即软件运行设备在执行步骤404之后执行步骤405),该软件运行设备通过执行步骤407来对该待认证软件进行认证。软件运行设备在执行图2中的认证授权处理方法流程之后,会立即(即执行图2中的方法流程与执行图4中的方法流程的间隔时间小于某个时长,例如1秒)执行图4中的认证流程,这样可以使得执行图2中的方法流程生成的第一时间戳信息指示的时间与当前时间的时间间隔小于时间阈值,以便该待认证软件通过认证。软件运行设备在待认证软件通过认证之后,将内存中的第二验证信息写入认证文件以覆盖掉第一验证信息,以便于该待认证软件在迁移至其他设备之后,通过比较内存中的第二验证信息以及认证文件中的验证信息能够准确的认证该待认证软件。对于非授权软件来说,由于非授权软件的认证文件中的时间戳信息不能及时更新,这样非授权软件就不能通过认证。
在目标设备对该待认证软件进行认证(非首次)时,由于该软件运行设备的内存中的第二验证信息与解析认证数据得到的验证信息匹配(即软件运行设备在执行步骤404之后执行步骤408),该待认证软件能够通过认证。由于复制和迁移软件均需要花费较长的时间(例如30秒、1分钟等),对于发生迁移的授权软件以及通过复制产生的非授权软件来说,各自认证文件中的时间戳信息指示的时间与当前时间的时间间隔均会大于时间阈值。也就是说,对于发生迁移的授权软件以及通过复制产生的非授权软件来说,均不能通过认证文件中的时间戳信息来通过认证。由于待认证软件从软件运行设备迁移至目标设备之后,该软件运行设备的内存中的第二验证信息会迁移至该目标设备的内存,因此该目标设备通过执行步骤404可以确定该待认证软件认证成功。由于复制产生的软件不能将软件运行设备的内存中的第二验证信息复制到新的设备,这样复制产生的软件就不能通过认证。可以理解,通过执行图4B中的方法,迁移的待认证软件可以通过认证,非授权软件会不能通过认证。
(4)动态时间戳功能模块
基于当前***时间生成第一时间戳信息,将加密后的第一时间戳信息存入认证文件中;然后等待一定时间间隔(例如一秒),重复这样的处理。
动态时间戳模块主要用于定期的不间断向认证文件中写入加密的时间戳信息,即周期性更新认证文件中的时间戳信息。动态时间戳功能模块的处理流程如图5所示:
501、获取当前***时间cc1。
502、通过AES对cc1进行加密生成密文cc2。
503、将cc2写入认证文件的时间戳信息区,覆盖掉旧值。
504、等待目标时长,然后再次循环执行步骤501至步骤503。
该目标时长可以是100毫秒、1秒、2秒等,本申请实施例不作限定。
图6为本申请实施例提供的一种软件认证方法,应用于运行有虚拟机的软件运行设备,如图6所示,该方法可包括:
601、软件运行设备从待认证软件的认证文件中获取目标验证信息。
可选的,上述软件运行设备从待认证软件的认证文件中获取目标验证信息之前,上述方法还包括:安装上述待认证软件;对上述待认证软件进行认证授权,其中,上述认证授权包括生成上述目标验证信息;将上述目标验证信息存储至上述认证文件中;启动上述待认证软件。软件运行设备可采用图2中的方法流程对上述待认证软件进行认证授权。可选的,该目标验证信息可以包括上述第一时间戳信息、第一验证信息以及第三验证信息。
可选的,软件运行设备从待认证软件的认证文件中获取目标验证信息的实现方式可以是:读取上述待认证软件的上述认证文件中的目标信息;对上述目标信息进行解密处理,得到上述目标验证信息。
602、软件运行设备在基于上述目标验证信息确定上述待认证软件为授权软件的情况下,上述软件运行设备运行上述待认证软件。
在一些实施例中,上述目标验证信息包括第一时间戳信息和/或第一验证信息;基于上述目标验证信息确定上述待认证软件为授权软件的实现方式可以是:在上述第一时间戳信息指示的时间与当前时间匹配,和/或内存中存储的第二验证信息与上述第一验证信息匹配的情况下,确定上述待认证软件为授权软件。可选的,上述目标验证信息包括第一验证信息和第一时间戳信息;上述从待认证软件的认证文件中获取目标验证信息的实现方式可以是:从上述待认证软件的上述认证文件中获取上述第一验证信息;在上述内存中未存储上述第二验证信息或者上述第一验证信息与内存中存储的第二验证信息不匹配的情况下,从上述认证文件中获取上述第一时间戳信息。可选的,上述目标验证信息还包括第三验证信息;上述从上述待认证软件的上述认证文件中获取上述第一验证信息包括:从上述待认证软件的上述认证文件中获取上述第三验证信息;在上述第三验证信息包括目标字符的情况下,从上述认证文件中获取上述第一验证信息。
在一些实施例中,步骤602可替换为:在基于上述目标验证信息确定上述待认证软件为非授权软件的情况下,结束上述待认证软件的运行。示例性的,上述目标验证信息包括第一时间戳信息和/或第一验证信息;基于上述目标验证信息确定上述待认证软件为非授权软件的实现方式可以是:在上述内存中存储的上述第二验证信息与上述第一验证信息不同的情况下,确定上述第一时间戳信息指示的时间与当前时间的时间间隔;在上述时间间隔不小于上述时间阈值的情况下,确定上述待认证软件为非授权软件。
本申请实施例中,基于从待认证软件的认证文件中获取的目标验证信息,确定该待认证软件是否为授权软件,而不是依据机器指纹,可以有效解决云计算环境中,虚拟机的物理信息变化导致的授权认证失效问题以及解决软件数据被非法复制导致的软件被非法使用的问题。
在一些实施例中,软件运行设备在确定上述待认证软件为授权软件之后,可以周期性更新认证文件中的时间戳信息。示例性的,软件运行设备执行图5中的方法流程来更新认证文件中的时间戳信息。
在该实现方式中,更新认证文件中的时间戳信息,可以使得该认证文件中的时间戳信息指示的时间与当前时间的时间间隔小于时间阈值,以便于虚拟机发生迁移之后,待认证软件仍可以通过认证。
在一些实施例中,软件运行设备在确定上述待认证软件为授权软件之后,可执行如下操作:在上述第一验证信息与上述第二验证信息不同的情况下,对上述第二验证信息进行加密;将上述认证文件中的上述第一验证信息更新为加密后的上述第二验证信息。
在该实现方式中,将认证文件中的第一验证信息更新为加密后的第二验证信息,可以使得虚拟机发生迁移之后,内存中存储的第二验证信息与认证文件中的第一验证信息相同,这样运行于该虚拟机的待认证软件在该虚拟机发生迁移之后,仍可以认证成功。
图7为本申请实施例提供的一种软件运行设备的结构示例图,如图7所示,该软件运行设备可包括:
获取单元701,用于从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息;
确定单元702,用于在上述第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与上述第一时间戳信息指示的时间匹配的情况下,确定上述待认证软件认证成功。
在一个可选的实现方式中,确定单元702,具体用于在上述第一验证信息与上述内存中存储的上述第二验证信息不匹配,且当前时间与上述第一时间戳信息指示的时间匹配的情况下,确定上述待认证软件认证成功。
在一个可选的实现方式中,上述当前时间与上述第一时间戳信息指示的时间匹配包括:当前时间与上述第一时间戳信息指示的时间的时间间隔小于时间阈值。
在一个可选的实现方式中,获取单元701,具体用于从上述待认证软件的上述认证文件中获取上述第一验证信息;在上述第一验证信息与上述第二验证信息不匹配的情况下,从上述认证文件中获取上述第一时间戳信息。
在一个可选的实现方式中,获取单元701,具体用于从上述认证文件中,获取第三验证信息;在上述第三验证信息包括目标字符的情况下,从上述认证文件中获取上述第一验证信息和/或上述第一时间戳信息。
在一个可选的实现方式中,确定单元702,还用于在上述第三验证信息未包括上述目标字符的情况下,确定上述待认证软件认证失败。
在一个可选的实现方式中,确定单元702,还用于在上述第一验证信息与上述第二验证信息不同,且当前时间与上述第一时间戳信息指示的时间匹配的情况下,确定上述待认证软件认证失败。
在一个可选的实现方式中,上述软件运行设备还包括:
生成单元703,用于在上述待认证软件启动的过程中生成上述第二验证信息;
存储单元704,用于将上述第二验证信息存储至上述内存。
在一个可选的实现方式中,上述软件运行设备还包括:
认证授权单元705,用于对上述待认证软件进行认证授权处理;
启动单元706,用于在完成对上述待认证软件的认证授权处理之后,启动上述待认证软件。
在一个可选的实现方式中,认证授权单元705,具体用于随机生成第一字符串;基于上述第一字符串和上述目标字符,得到第三验证信息;将上述第三验证信息存储至上述认证文件。
在一个可选的实现方式中,认证授权单元705,具体用于通过拼接上述第一字符串和上述目标字符,得到上述第三验证信息;对上述第三验证信息进行加密,将加密后的上述第三验证信息存储至上述认证文件。
在一个可选的实现方式中,认证授权单元705,还用于基于上述认证授权处理对应的当前***时间,生成上述第一时间戳信息;对上述第一时间戳信息进行加密,将加密后的上述第一时间戳信息存储至上述认证文件。
在一个可选的实现方式中,上述软件运行设备还包括:第一更新单元707,用于更新上述认证文件中的上述第一时间戳信息。
在一个可选的实现方式中,第一更新单元707,具体用于对当前***时间进行加密,得到第二时间戳信息;将上述认证文件中的时间戳信息由上述第一时间戳信息更新为上述第二时间戳信息。
在一个可选的实现方式中,上述软件运行设备还包括:第二更新单元708,用于在上述第一验证信息与上述第二验证信息不同的情况下,对上述第二验证信息进行加密;将上述认证文件中的上述第一验证信息更新为加密后的上述第二验证信息。
在一个可选的实现方式中,获取单元701,具体用于读取上述待认证软件的上述认证文件中的目标内容;对上述目标内容进行解密处理,得到上述第一验证信息和/或上述第一时间戳信息。
第二更新单元708和第一更新单元707可以是同一个单元,也可以是不同的单元。可得的,获取单元701和确定单元702对应于认证模块;生成单元703和存储单元704对应于软件运行控制模块,认证授权单元705、启动单元706以及第二更新单元708对应于授权处理模块;第一更新单元707对应于动态时间戳功能模块。
图8为本申请实施例提供的另一种软件运行设备的结构示例图。如图8所示,该软件运行设备可包括:
获取单元801,用于从待认证软件的认证文件中获取目标验证信息;
运行单元802,用于在确定单元803基于上述目标验证信息确定上述待认证软件为授权软件的情况下,运行上述待认证软件。
在一个可选的实现方式中,运行单元802,还用于在基于上述目标验证信息确定上述待认证软件为非授权软件的情况下,结束上述待认证软件的运行。
在一个可选的实现方式中,上述目标验证信息包括第一时间戳信息和/或第一验证信息;
确定单元803,还用于在上述第一时间戳信息指示的时间与当前时间匹配,和/或内存中存储的第二验证信息与上述第一验证信息匹配的情况下,确定上述待认证软件为授权软件。
在一个可选的实现方式中,上述目标验证信息包括第一验证信息和第一时间戳信息;
获取单元801,具体用于从上述待认证软件的上述认证文件中获取上述第一验证信息;在上述内存中未存储上述第二验证信息或者上述第一验证信息与内存中存储的第二验证信息不匹配的情况下,从上述认证文件中获取上述第一时间戳信息。
在一个可选的实现方式中,上述目标验证信息还包括第三验证信息;
获取单元801,具体用于从上述待认证软件的上述认证文件中获取上述第三验证信息;在上述第三验证信息包括目标字符的情况下,从上述认证文件中获取上述第一验证信息。
在一个可选的实现方式中,确定单元803,具体用于在上述内存中存储的上述第二验证信息与上述第一验证信息不同的情况下,确定上述第一时间戳信息指示的时间与当前时间的时间间隔;在上述时间间隔不小于上述时间阈值的情况下,确定上述待认证软件为非授权软件。
在一个可选的实现方式中,上述软件运行设备还包括:
第一更新单元804,用于更新上述认证文件中的上述第一时间戳信息。
在一个可选的实现方式中,第一更新单元804,具体用于对当前***时间进行加密,得到第二时间戳信息;将上述认证文件中的时间戳信息由上述第一时间戳信息更新为上述第二时间戳信息。
在一个可选的实现方式中,上述设备还包括:
第二更新单元805,用于将上述认证文件中的上述第一验证信息更新为上述第二验证信息。
在一个可选的实现方式中,第二更新单元805,具体用于在上述第一验证信息与上述第二验证信息不匹配的情况下,对上述第二验证信息进行加密;将上述认证文件中的上述第一验证信息更新为加密后的上述第二验证信息。
在一个可选的实现方式中,上述设备还包括:
安装单元806,用于安装上述待认证软件;
认证授权单元807,用于对上述待认证软件进行认证授权,其中,上述认证授权包括生成上述目标验证信息;
存储单元808,用于将上述目标验证信息存储至上述认证文件中;
启动单元809,用于启动上述待认证软件。
在一个可选的实现方式中,认证授权单元807,具体用于随基于当前***时间,生成上述目标验证信息中的上述第一时间戳信息。
在一个可选的实现方式中,认证授权单元807,具体用于随机生成第一字符串;基于上述第一字符串和上述目标字符,得到上述目标验证信息中的上述第三验证信息。
在一个可选的实现方式中,认证授权单元807,具体用于通过拼接上述第一字符串和上述目标字符,得到上述第三验证信息;上述设备还包括:
加密单元810,用于对上述第三验证信息进行加密;
存储单元808,具体用于将加密后的上述第三验证信息存储至上述认证文件。
在一个可选的实现方式中,启动单元809,具体用于生成第二验证信息;将上述第二验证信息存储至上述内存。
在一个可选的实现方式中,获取单元801,具体用于读取上述待认证软件的上述认证文件中的目标信息;对上述目标信息进行解密处理,得到上述目标验证信息。
第二更新单元805和第一更新单元804可以是同一个单元,也可以是不同的单元。可得的,获取单元801和确定单元803对应于认证模块;运行单元802、安装单元806对应于软件运行控制模块,认证授权单元807、存储单元808、启动单元809加密单元810以及第二更新单元805对应于授权处理模块;第一更新单元804对应于动态时间戳功能模块。
应理解以上软件运行设备的各个单元的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。例如,以上各个单元可以为单独设立的处理元件,也可以集成同一个芯片中实现,此外,也可以以程序代码的形式存储于控制器的存储元件中,由处理器的某一个处理元件调用并执行以上各个单元的功能。此外各个单元可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个单元可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。该处理元件可以是通用处理器,例如中央处理器(英文:central processing unit,简称:CPU),还可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(英文:application-specific integrated circuit,简称:ASIC),或,一个或多个微处理器(英文:digitalsignal processor,简称:DSP),或,一个或者多个现场可编程门阵列(英文:field-programmable gate array,简称:FPGA)等。
图9是本申请实施例提供的一种服务器的结构示意图,该服务器900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(central processingunits,CPU)922(例如,一个或一个以上处理器)和存储器932,一个或一个以上存储应用程序942或数据944的存储介质930(例如一个或一个以上海量存储设备)。其中,存储器932和存储介质930可以是短暂存储或持久存储。存储在存储介质930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器922可以设置为与存储介质930通信,在服务器900上执行存储介质930中的一系列指令操作。服务器900可以为本申请提供的软件运行设备。
服务器900还可以包括一个或一个以上电源926,一个或一个以上有线或无线网络接口950,一个或一个以上输入输出接口958,和/或,一个或一个以上操作***941,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由软件运行设备所执行的步骤可以基于该图9所示的服务器结构。具体的,中央处理器922可实现图7和图8中各单元的功能。
在本申请的实施例中提供一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现:从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息;在上述第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与上述第一时间戳信息指示的时间匹配的情况下,确定上述待认证软件认证成功。
在本申请的实施例中提供了另一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现:从待认证软件的认证文件中获取目标验证信息;在基于上述目标验证信息确定上述待认证软件为授权软件的情况下,运行上述待认证软件。
本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行前述实施例所提供的软件认证方法。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种软件认证方法,其特征在于,包括:
从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息;
在所述第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功。
2.根据权利要求1所述的方法,其特征在于,所述在所述第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功,包括:
在所述第一验证信息与所述内存中存储的所述第二验证信息不匹配,且当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功。
3.根据权利要求1或2所述的方法,其特征在于,所述当前时间与所述第一时间戳信息指示的时间匹配包括:当前时间与所述第一时间戳信息指示的时间的时间间隔小于时间阈值。
4.一种软件认证方法,其特征在于,包括:
软件运行设备从待认证软件的认证文件中获取目标验证信息;
所述软件运行设备在基于所述目标验证信息确定所述待认证软件为授权软件的情况下,所述软件运行设备运行所述待认证软件。
5.根据权利要求4所述的方法,其特征在于,所述软件运行设备从待认证软件的认证文件中获取目标验证信息之后,所述方法还包括:
在基于所述目标验证信息确定所述待认证软件为非授权软件的情况下,结束所述待认证软件的运行。
6.根据权利要求4或5所述的方法,其特征在于,所述目标验证信息包括第一时间戳信息和/或第一验证信息;所述基于所述目标验证信息确定所述待认证软件为授权软件包括:
在所述第一时间戳信息指示的时间与当前时间匹配,和/或内存中存储的第二验证信息与所述第一验证信息匹配的情况下,确定所述待认证软件为授权软件。
7.一种软件运行设备,其特征在于,包括:
获取单元,用于从待认证软件的认证文件中获取第一验证信息和/或第一时间戳信息;
确定单元,用于在所述第一验证信息与内存中存储的第二验证信息匹配,和/或,当前时间与所述第一时间戳信息指示的时间匹配的情况下,确定所述待认证软件认证成功。
8.一种软件运行设备,其特征在于,包括:
获取单元,用于从待认证软件的认证文件中获取目标验证信息;
运行单元,用于在确定单元基于所述目标验证信息确定所述待认证软件为授权软件的情况下,运行所述待认证软件。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被电子设备的处理器执行时,使所述处理器执行权利要求1至6任一项所述的方法。
10.一种电子设备,其特征在于,包括存储器和处理器;所述存储器,用于存储程序;所述处理器,用于执行所述存储器存储的所述程序,当所述程序被执行时,所述处理器用于执行如权利要求1至6任一项所述的方法。
CN201911039023.2A 2019-10-29 2019-10-29 软件认证方法和相关产品 Pending CN112749383A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911039023.2A CN112749383A (zh) 2019-10-29 2019-10-29 软件认证方法和相关产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911039023.2A CN112749383A (zh) 2019-10-29 2019-10-29 软件认证方法和相关产品

Publications (1)

Publication Number Publication Date
CN112749383A true CN112749383A (zh) 2021-05-04

Family

ID=75641645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911039023.2A Pending CN112749383A (zh) 2019-10-29 2019-10-29 软件认证方法和相关产品

Country Status (1)

Country Link
CN (1) CN112749383A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742706A (zh) * 2021-09-08 2021-12-03 杭州涂鸦信息技术有限公司 一种应用程序的授权认证方法、装置以及介质
CN113867818A (zh) * 2021-09-28 2021-12-31 潍柴动力股份有限公司 一种ini文件的生成方法、装置、计算机设备及介质
CN114676393A (zh) * 2022-05-26 2022-06-28 杭州微帧信息科技有限公司 一种软件离线鉴权方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110296429A1 (en) * 2010-06-01 2011-12-01 International Business Machines Corporation System and method for management of license entitlements in a virtualized environment
CN102479304A (zh) * 2010-11-26 2012-05-30 深圳市硅格半导体有限公司 软件权限控制方法、客户端及***
CN103078858A (zh) * 2012-12-31 2013-05-01 上海同岩土木工程科技有限公司 基于web服务和签名证书的软件授权试用方法
CN103902878A (zh) * 2012-12-28 2014-07-02 杭州华三通信技术有限公司 一种虚拟环境下的License认证方法和装置
CN106598863A (zh) * 2016-12-19 2017-04-26 广州视源电子科技股份有限公司 一种嵌入式软件版权验证的方法及装置
CN108989021A (zh) * 2018-06-04 2018-12-11 北京辰森世纪科技股份有限公司 信息认证方法、装置、计算机设备及可读存储介质
CN109933958A (zh) * 2017-12-19 2019-06-25 镇江飞协软件开发有限公司 软件保护的方法及***
CN110198296A (zh) * 2018-04-27 2019-09-03 腾讯科技(深圳)有限公司 鉴权方法和装置、存储介质及电子装置
CN110198539A (zh) * 2019-01-02 2019-09-03 腾讯科技(深圳)有限公司 一种认证方法及其装置、设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110296429A1 (en) * 2010-06-01 2011-12-01 International Business Machines Corporation System and method for management of license entitlements in a virtualized environment
CN102479304A (zh) * 2010-11-26 2012-05-30 深圳市硅格半导体有限公司 软件权限控制方法、客户端及***
CN103902878A (zh) * 2012-12-28 2014-07-02 杭州华三通信技术有限公司 一种虚拟环境下的License认证方法和装置
CN103078858A (zh) * 2012-12-31 2013-05-01 上海同岩土木工程科技有限公司 基于web服务和签名证书的软件授权试用方法
CN106598863A (zh) * 2016-12-19 2017-04-26 广州视源电子科技股份有限公司 一种嵌入式软件版权验证的方法及装置
CN109933958A (zh) * 2017-12-19 2019-06-25 镇江飞协软件开发有限公司 软件保护的方法及***
CN110198296A (zh) * 2018-04-27 2019-09-03 腾讯科技(深圳)有限公司 鉴权方法和装置、存储介质及电子装置
CN108989021A (zh) * 2018-06-04 2018-12-11 北京辰森世纪科技股份有限公司 信息认证方法、装置、计算机设备及可读存储介质
CN110198539A (zh) * 2019-01-02 2019-09-03 腾讯科技(深圳)有限公司 一种认证方法及其装置、设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
孙浩男;鹤荣育;郭丽;: "一种可信虚拟平台底层环境验证方案", 计算机应用与软件, no. 08, 31 August 2018 (2018-08-31) *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742706A (zh) * 2021-09-08 2021-12-03 杭州涂鸦信息技术有限公司 一种应用程序的授权认证方法、装置以及介质
CN113867818A (zh) * 2021-09-28 2021-12-31 潍柴动力股份有限公司 一种ini文件的生成方法、装置、计算机设备及介质
CN113867818B (zh) * 2021-09-28 2024-04-16 潍柴动力股份有限公司 一种ini文件的生成方法、装置、计算机设备及介质
CN114676393A (zh) * 2022-05-26 2022-06-28 杭州微帧信息科技有限公司 一种软件离线鉴权方法
CN114676393B (zh) * 2022-05-26 2022-08-26 杭州微帧信息科技有限公司 一种软件离线鉴权方法

Similar Documents

Publication Publication Date Title
CN112074836B (zh) 通过可信执行环境保护数据的设备和方法
US11741230B2 (en) Technologies for secure hardware and software attestation for trusted I/O
KR101265099B1 (ko) 소프트웨어 보안 처리방법 및 기록매체
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
US11601281B2 (en) Managing user profiles securely in a user environment
TWI627554B (zh) 阻擋非授權應用程式方法以及使用該方法的裝置
CN112749383A (zh) 软件认证方法和相关产品
US20110271350A1 (en) method for protecting software
JP7256861B2 (ja) セキュアコンピュータシステム
CN110334531B (zh) 虚拟机密钥的管理方法、主节点、***、存储介质及装置
US11735319B2 (en) Method and system for processing medical data
KR20130093775A (ko) 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
CN101447009A (zh) 软件安装方法、装置及***
CN101447013A (zh) 软件运行方法、装置及***
CN108363912B (zh) 一种程序代码的密保方法及装置
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及***
CN102117394A (zh) 检测是否已经复制了计算机文件的方法和装置以及能够进行这种检测的方法和装置
KR101226615B1 (ko) 소프트웨어 난독화 장치 및 소프트웨어 보안처리 시스템
CN112445705B (zh) 基于可信校验的软件运行***、方法、装置和计算机设备
CN115221549A (zh) Lpc总线安全访问方法、***、终端及存储介质
CN114579337A (zh) 用于在用户设备中生成核心转储的方法和***
US9177160B1 (en) Key management in full disk and file-level encryption
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination