软件版权保护方法技术

技术编号:11234560 阅读:192 留言:0更新日期:2015-04-01 08:26
本发明专利技术公开了一种软件版权保护方法,涉及信息安全技术领域。为解决现有技术中采用加密芯片的方式,硬件开发的复杂度较高,软件版权保护的成本较高的问题而发明专利技术。本发明专利技术实施例提供的技术方案包括:S10、当待保护软件在第一主板上运行时,所述第一主板获取第一加密串,所述第一加密串预先由第一主板的MAC地址生成;S20、所述第一主板对所述第一加密串进行对应的解密,得到第一解密串;S30、所述第一主板对所述第一解密串进行MAC地址鉴权,判断是否合法;S40、如果非法,所述第一主板停止运行所述待保护软件。

【技术实现步骤摘要】
【专利摘要】本专利技术公开了一种,涉及信息安全
。为解决现有技术中采用加密芯片的方式,硬件开发的复杂度较高,软件版权保护的成本较高的问题而专利技术。本专利技术实施例提供的技术方案包括:S10、当待保护软件在第一主板上运行时,所述第一主板获取第一加密串,所述第一加密串预先由第一主板的MAC地址生成;S20、所述第一主板对所述第一加密串进行对应的解密,得到第一解密串;S30、所述第一主板对所述第一解密串进行MAC地址鉴权,判断是否合法;S40、如果非法,所述第一主板停止运行所述待保护软件。【专利说明】
本专利技术涉及信息安全
,尤其涉及一种。
技术介绍
现有技术中,通常采用加密芯片的方式,对设备软件的版权进行保护,以限制软件的复制。 然而,采用加密芯片的方式,硬件开发的复杂度较高,软件版权保护的成本较高。
技术实现思路
本专利技术提供一种,能够降低软件版权保护的成本。 本专利技术解决技术问题采用如下技术方案:一种,包括:S10、当待保护软件在第一主板上运行时,所述第一主板获取第一加密串,所述第一加密串预先由第一主板的MAC地址生成;S20、所述第一主板对所述第一加密串进行对应的解密,得到第一解密串;S30、所述第一主板对所述第一解密串进行MAC地址鉴权,判断是否合法;S40、如果非法,所述第一主板停止运行所述待保护软件。 可选的,本实施例提供的,还包括:S50、当待保护软件在扩展板上运行时,所述扩展板获取第二加密串和随机数,所述第二加密串预先由所述扩展板的MAC地址生成;S60、所述扩展板向对应的第二主板发送由所述第二加密串和所述随机数组成的第一信息;S70、所述第二主板接收所述第一信息,并从所述第一信息中提取随机数;S80、所述第二主板获取第三加密串,所述第三加密串预先由所述第二主板的MAC地址生成;S90、所述第二主板向所述扩展板发送由所述第三加密串和提取出的随机数组成的第二信息;S91、所述扩展板接收所述第二主板发送的第二信息,并根据所述第二信息进行鉴权,判断是否合法;S92、如果非法,所述扩展板停止运行所述待保护软件。 可选的,本实施例提供的,还包括:S41、在所述第二主板生产完成时,所述第二主板采用预设加密工具将其MAC地址进行加密,得到第三加密串;S42、所述第二主板将所述第三加密串存储到其闪存中。S43、在所述扩展板生产完成时,所述扩展板采用预设加密工具将其MAC地址进行加密,得到第二加密串;S44、所述扩展板将所述第二加密串存储到其闪存中。 可选的,本实施例提供的中S91,包括:S911、所述扩展板从所述第二信息中提取第三加密串;S912、所述扩展板对所述第三加密串进行对应的解密,得到第三解密串;S913、所述扩展板根据预设MAC地址库确定所述第三解密串是否合法。 可选的,本实施例提供的中S91,还包括:S914、所述扩展板从所述第二信息中提取随机数,得到提取数;所述扩展板根据所述提取数和所述随机数确定是否合法;或者,S915、所述扩展板根据其MAC地址和所述第三解密串确定是否合法。 可选的,本实施例提供的,还包括:S01、在所述第一主板生产完成时,所述第一主板采用预设加密工具将所述第一主板的MAC地址进行加密,得到第一加密串;S02、所述第一主板将所述第一加密串烧写到其闪存中。 可选的,本实施例提供的中S30,包括:S301、所述第一主板通过预设MAC地址库对所述第一解密串进行匹配,判断是否合法。 可选的,本实施例提供的中S30,还包括:S302、所述第一主板根据所述第一解密串是否符合预设格式确定是否合法。 可选的,本实施例提供的,所述第一主板和第二主板为同一主板;或者,所述第一主板和第二主板为不同主板。 本专利技术具有如下有益效果:通过MAC地址对待保护的软件的运行设备进行鉴权,从而实现软件版权的保护。本专利技术实施例提供的技术方案降低了硬件和开发的成本,解决了现有技术中采用加密芯片的方式,硬件开发的复杂度较高,软件版权保护的成本较高的问题。此外,通过MAC地址进行鉴权,还增加了软件破解的难度,使单纯的系统复制无法提供合法的MAC地址。 【专利附图】【附图说明】 图1为本专利技术实施例1提供的软件保护方法的流程图; 图2为本专利技术实施例2提供的软件保护方法的流程图一; 图3为本专利技术实施例2提供的软件保护方法的流程图二 ; 图4为本专利技术实施例3提供的软件保护方法的流程图。 【具体实施方式】 下面结合实施例及附图对本专利技术的技术方案作进一步阐述。 实施例1 如图1所示,本实施例提供了一种,包括: 步骤101,当待保护软件在第一主板上运行时,该第一主板获取第一加密串。 在本实施例中,步骤101中第一加密串预先由第一主板的MAC地址生成。 步骤102,第一主板对该第一加密串进行对应的解密,得到第一解密串。 步骤103,第一主板对该第一解密串进行MAC地址鉴权,判断是否合法。 在本实施例中,步骤103进行鉴权的过程可以仅为:第一主板通过预设MAC地址库对第一解密串进行匹配,判断是否合法。特别的,为防止MAC地址的加密被破解,该步骤103还可以包括:第一主板根据第一解密串是否符合预设格式确定是否合法。 步骤104,如果非法,第一主板停止运行该待保护软件。 本专利技术具有如下有益效果:通过MAC地址对待保护的软件的运行设备进行鉴权,从而实现软件版权的保护。本专利技术实施例提供的技术方案降低了硬件和开发的成本,解决了现有技术中采用加密芯片的方式,硬件开发的复杂度较高,软件版权保护的成本较高的问题。此外,通过MAC地址进行鉴权,还增加了软件破解的难度,使单纯的系统复制无法提供合法的MAC地址。 实施例2 如图2所示,本专利技术实施例提供的,该方法与图1所示的相似,区别在于,还包括: 步骤105,当待保护软件在扩展板上运行时,该扩展板获取第二加密串和随机数。 在本实施例中,步骤105中第二加密串预先由扩展板的MAC地址生成。 步骤106,扩展板向对应的第二主板发送由第二加密串和随机数组成的第一信息。 在本实施例中,扩展板可以通过网络接口与第二主板相连,也可以通过其他接口与第二主板相连,在此不再一一赘述。具体的,该第二主板与第一主板可以为同一主板,也可以为不同主板,在此不作限制。 步骤107,第二主板接收该第一信息,并从第一信息中提取随机数。 步骤108,第二主板获取第三加密串。 在本实施例中,步骤108中第三加密串预先由第二主板的MAC地址生成。 步骤109,第二主板向扩展板发送由第三加密串和提取出的随机数组成的第二信息。 步骤110,扩展板接收该第二主板发送的第二信息,并根据该第二信息进行鉴权,确定是否合法。 在本实施例中,步骤110进行鉴权的过程可以包括:扩展板从第二信息中提取第三加密串;扩展板对第三加密串进行解密,得到第三解密串;扩展板根据预设MAC地址库确定该第三解密串是否合法。进一步的,为了防止MAC地址加密被破解,该鉴权过程还可以包括:扩展板从第二信息中提取随机数,得到提取数后,扩展板根据提取数和随机数确定是否合法;该过程可以为扩展板将随机数和提取数进行比较,根据是否相同确定是否合法。或者,还可以包括扩本文档来自技高网...
<a href="http://www.xjishu.com/zhuanli/55/201510002748.html" title="软件版权保护方法原文来自X技术">软件版权保护方法</a>

【技术保护点】
一种软件版权保护方法,其特征在于,包括:S10、当待保护软件在第一主板上运行时,所述第一主板获取第一加密串,所述第一加密串预先由第一主板的MAC地址生成;S20、所述第一主板对所述第一加密串进行对应的解密,得到第一解密串;S30、所述第一主板对所述第一解密串进行MAC地址鉴权,判断是否合法;S40、如果非法,所述第一主板停止运行所述待保护软件。

【技术特征摘要】

【专利技术属性】
技术研发人员:刘阳新
申请(专利权)人:北京飞音时代技术有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1