首页 / 专利库 / 软件 / 软件包 / 软件组件 / 一种软件的安全管理方法、装置、终端及服务器

一种软件的安全管理方法、装置、终端及服务器

阅读:692发布:2020-05-08

专利汇可以提供一种软件的安全管理方法、装置、终端及服务器专利检索,专利查询,专利分析的服务。并且本 申请 公开了一种 软件 的安全管理方法、装置、终端及 服务器 ,应用于终端的方法包括:响应于对目标软件 请求 运行的使用请求,在所述终端上查找与所述目标软件相对应的 许可 凭证;其中,所述许可凭证是基于所述终端的终端配置信息从服务器中获得的;如果查找到所述许可凭证,基于查找到的许可凭证,启动所述目标软件。可见,本申请中对软件的安全保护是通过利用终端配置信息获得许可凭证来实现的,因此,本申请能够在保障软件的安全启动的同时,不需要增加加密工具等 硬件 设备进行校核加密,也不需要用户进行相关的输入操作,从而减少了软件安全启动时的流程也减少了用户的操作,从而明显减少用户在开启软件时的时长,由此降低了用户使用软件的复杂度。,下面是一种软件的安全管理方法、装置、终端及服务器专利的具体信息内容。

1.一种软件的安全管理方法,其特征在于,应用于终端,所述方法包括:
响应于对目标软件请求运行的使用请求,在所述终端上查找与所述目标软件相对应的许可凭证;
其中,所述许可凭证是基于所述终端的终端配置信息从服务器中获得的;
如果查找到所述许可凭证,基于查找到的许可凭证,启动所述目标软件。
2.根据权利要求1所述的方法,其特征在于,基于查找到的许可凭证,启动所述目标软件,包括:
判断当前时刻是否处于查找到的许可凭证中的许可时长内,如果是,启动所述目标软件。
3.根据权利要求1或2所述的方法,其特征在于,基于查找到的许可凭证,启动所述目标软件并运行所述目标软件,包括:
对查找到的许可凭证进行校验,如果校验成功,启动所述目标软件;
其中,所述目标软件中与所述查找到的许可凭证相对应的功能组件处于启用状态。
4.一种软件的安全管理方法,其特征在于,应用于服务器,所述方法包括:
接收终端发送的许可请求,所述许可请求包括所述终端的终端配置信息与待启动的目标软件的软件标识;
基于所述终端配置信息与所述目标软件的软件标识,获得许可凭证;
将所述许可凭证发送给所述终端,以使得所述终端基于所述许可凭证启动所述目标软件。
5.根据权利要求4所述的方法,其特征在于,将所述许可凭证发送给所述终端之后,所述方法还包括:
针对所述许可凭证,记录所述目标软件与所述终端之间的许可关系;
其中,所述方法还包括:
接收解绑指令;所述解绑指令中包括终端信息和软件信息;
针对所述软件信息对应的许可凭证,删除所述终端信息对应的终端与所述软件信息对应的软件之间的许可关系。
6.根据权利要求4所述的方法,其特征在于,将所述许可凭证发送给所述终端之前,所述方法还包括:
判断所述许可凭证当前所许可的终端的数量是否小于或等于所述目标软件预设的许可终端的数量;
如果所述许可凭证当前所许可的终端的数量小于或等于所述目标软件预设的许可终端的数量,再将所述许可凭证传输给所述终端。
7.一种软件的安全管理装置,其特征在于,应用于终端,所述装置包括:
查找单元,用于响应于对目标软件请求运行的使用请求,在所述终端上查找与所述目标软件相对应的许可凭证;
其中,所述许可凭证是基于所述终端的终端配置信息从服务器中获得的;
启动单元,用于如果查找到所述许可凭证,基于查找到的许可凭证,启动所述目标软件。
8.一种软件的安全管理装置,其特征在于,应用服务器,所述装置包括:
接收单元,用于接收终端发送的许可请求,所述许可请求包括所述终端的终端配置信息与待启动的目标软件的标识信息;
获得单元,用于基于所述终端配置信息与所述目标软件的标识信息,获得许可凭证;
发送单元,用于将所述许可凭证发送给所述终端,以使得所述终端基于所述许可凭证启动所述目标软件。
9.一种终端,其特征在于,包括:
存储器,用于存储应用程序及所述应用程序运行所产生的数据;
处理器,用于执行所述应用程序,以实现功能:响应于对目标软件请求运行的使用请求,在所述终端上查找与所述目标软件相对应的许可凭证;其中,所述许可凭证是基于所述终端的终端配置信息从服务器中获得的;如果查找到所述许可凭证,基于查找到的许可凭证,启动所述目标软件。
10.一种服务器,其特征在于,包括:
通信接口,用于接收终端发送的许可请求,所述许可请求包括所述终端的终端配置信息与待启动的目标软件的标识信息;
处理器,用于基于所述终端配置信息与所述目标软件的标识信息,获得许可凭证,通过所述通信接口将所述许可凭证发送给所述终端,以使得所述终端基于所述许可凭证启动所述目标软件。

说明书全文

一种软件的安全管理方法、装置、终端及服务器

技术领域

[0001] 本申请涉及机场运营技术领域,特别涉及一种软件的安全管理方法、装置、终端及服务器。

背景技术

[0002] 近年来,随着民航业的发展,机场内各种柜台终端也越来越多。如人工办理登机的柜台终端、自助办理登机的柜台终端、航班查询柜台终端,等等。这些机场柜台终端上均设置有软件开发商提供的各种应用软件,为机场工作人员及旅客提供相应的服务。
[0003] 为了保障软件开发商的权益,通常对终端配备加密工具如加密或者设置序列号等口令,只有加密锁连接在接口上或者成功输入序列号的柜台终端才能运行相应的软件,由此实现对柜台终端上的应用软件的版权保护。
[0004] 但是加密工具通常需要对软件或其他文档进行校核或直接加密,导致用户启用软件的流程较为复杂,而输入序列号往往更会消耗用户开启软件的时长,由此增加用户使用软件的复杂度。发明内容
[0005] 有鉴于此,本申请的目的在于提供一种软件的安全管理方法、装置、终端及服务器,用以解决目前对软件进行保护时增加用户使用软件的复杂度的技术问题,如下:
[0006] 一种软件的安全管理方法,应用于终端,所述方法包括:
[0007] 响应于对目标软件请求运行的使用请求,在所述终端上查找与所述目标软件相对应的许可凭证;
[0008] 其中,所述许可凭证是基于所述终端的终端配置信息从服务器中获得的;
[0009] 如果查找到所述许可凭证,基于查找到的许可凭证,启动所述目标软件。
[0010] 上述方法,优选的,基于查找到的许可凭证,启动所述目标软件,包括:
[0011] 判断当前时刻是否处于查找到的许可凭证中的许可时长内,如果是,启动所述目标软件。
[0012] 上述方法,优选的,基于查找到的许可凭证,启动所述目标软件并运行所述目标软件,包括:
[0013] 对查找到的许可凭证进行校验,如果校验成功,启动所述目标软件;
[0014] 其中,所述目标软件中与所述查找到的许可凭证相对应的功能组件处于启用状态。
[0015] 一种软件的安全管理方法,应用于服务器,所述方法包括:
[0016] 接收终端发送的许可请求,所述许可请求包括所述终端的终端配置信息与待启动的目标软件的软件标识;
[0017] 基于所述终端配置信息与所述目标软件的软件标识,获得许可凭证;
[0018] 将所述许可凭证发送给所述终端,以使得所述终端基于所述许可凭证启动所述目标软件。
[0019] 上述方法,优选的,将所述许可凭证发送给所述终端之后,所述方法还包括:
[0020] 针对所述许可凭证,记录所述目标软件与所述终端之间的许可关系;
[0021] 其中,所述方法还包括:
[0022] 接收解绑指令;所述解绑指令中包括终端信息和软件信息;
[0023] 针对所述软件信息对应的许可凭证,删除所述终端信息对应的终端与所述软件信息对应的软件之间的许可关系。
[0024] 上述方法,优选的,将所述许可凭证发送给所述终端之前,所述方法还包括:
[0025] 判断所述许可凭证当前所许可的终端的数量是否小于或等于所述目标软件预设的许可终端的数量;
[0026] 如果所述许可凭证当前所许可的终端的数量小于或等于所述目标软件预设的许可终端的数量,再将所述许可凭证传输给所述终端。
[0027] 一种软件的安全管理装置,应用于终端,所述装置包括:
[0028] 查找单元,用于响应于对目标软件请求运行的使用请求,在所述终端上查找与所述目标软件相对应的许可凭证;
[0029] 其中,所述许可凭证是基于所述终端的终端配置信息从服务器中获得的;
[0030] 启动单元,用于如果查找到所述许可凭证,基于查找到的许可凭证,启动所述目标软件。
[0031] 一种软件的安全管理装置,应用服务器,所述装置包括:
[0032] 接收单元,用于接收终端发送的许可请求,所述许可请求包括所述终端的终端配置信息与待启动的目标软件的标识信息;
[0033] 获得单元,用于基于所述终端配置信息与所述目标软件的标识信息,获得许可凭证;
[0034] 发送单元,用于将所述许可凭证发送给所述终端,以使得所述终端基于所述许可凭证启动所述目标软件。
[0035] 一种终端,包括:
[0036] 存储器,用于存储应用程序及所述应用程序运行所产生的数据;
[0037] 处理器,用于执行所述应用程序,以实现功能:响应于对目标软件请求运行的使用请求,在所述终端上查找与所述目标软件相对应的许可凭证;其中,所述许可凭证是基于所述终端的终端配置信息从服务器中获得的;如果查找到所述许可凭证,基于查找到的许可凭证,启动所述目标软件。
[0038] 一种服务器,包括:
[0039] 通信接口,用于接收终端发送的许可请求,所述许可请求包括所述终端的终端配置信息与待启动的目标软件的标识信息;
[0040] 处理器,用于基于所述终端配置信息与所述目标软件的标识信息,获得许可凭证,通过所述通信接口将所述许可凭证发送给所述终端,以使得所述终端基于所述许可凭证启动所述目标软件。
[0041] 由以上方案可知,本申请提供的一种软件的安全管理方法、装置、终端及服务器,在终端上进行软件的安全启动时,只有在终端上具有利用终端配置信息从服务器上获得的许可凭证时才启动软件。可见,本申请中对软件的安全保护是通过利用终端配置信息获得许可凭证来实现的,因此,本申请能够在保障软件的安全启动的同时,不需要增加加密工具等硬件设备进行校核加密,也不需要用户进行相关的输入操作,从而减少了软件安全启动时的流程也减少了用户的操作,从而明显减少用户在开启软件时的时长,由此降低了用户使用软件的复杂度。附图说明
[0042] 为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0043] 图1为本申请实施例一提供的一种软件的安全管理方法的流程图
[0044] 图2为本申请实施例二提供的一种软件的安全管理装置的结构示意图;
[0045] 图3为本申请实施例三提供的一种软件的安全管理装置的结构示意图;
[0046] 图4为本申请一种软件的安全保护系统的一种组成架构示意图;
[0047] 图5为本申请的服务器的一种组成结构示意图;
[0048] 图6为本申请的终端的一种组成结构示意图;
[0049] 图7为本申请在具体应用中的逻辑结构图。

具体实施方式

[0050] 在机场柜台终端运行航空管理软件的场景中,机场前端软件的开发耗费了软件提供商大量的人、物力以及财力,属于非常宝贵的知识产权,因此需要对软件版权进行合理的授权控制。软件授权管理的目标是让机场按授权许可来使用机场前端软件,许可内容包括软件的使用时间、使用功能、安装的计算机数量等。
[0051] 基于以上需求,本申请的发明人研究发现:在将机场前端软件交给机场之时,需要对软件在不同设备或终端上使用进行授权管理控制,目前软件授权的方法主要有以下几种:
[0052] 机场为终端购买加密锁或加密狗,其中,加密狗是安装在并口或USB等接口上的硬件电路,它是一种智能型加密工具,同时有一套接口软件和工具软件。此方案的缺陷是每当用户执行软件时,软件都要进行校核,确定加密狗是否插在接口上;或者直接用加密狗附带的工具加密自己的EXE文件。这种方式用户很麻烦因此用户体验不佳,且需要加密狗支持,费用增加;
[0053] 机场为终端购买口令,在每次用户需要用软件时强制进入授权网站或者服务器,再输入相应的口令,因此对用户造成极大的不便,且口令容易泄漏,损害软件开发商的利益;
[0054] 机场为终端购买序列号,在使用软件时,用户需要输入序列号进行授权。此方法需要用户手动完成,给用户造成不必要的麻烦。
[0055] 基于以上缺陷,本申请发明人进一步研究发现:在对软件进行授权许可管理时,可以将终端配置信息作为许可凭证的基础,进而用来保障软件安全的许可凭证基于终端配置信息实现,而不再依赖与加密工具、口令或序列号等手段。其中,本申请中的授权许可管理方案是一种将用户的终端配置信息如计算机硬件信息绑定到软件中的授权管理方式。用户启动软件时,软件从用户的机器上确定一些硬件信息,比如说工作站的主机号、计算机上以太网卡的MAC地址等,这些都可能做到全世界唯一的,即世界上任何两台计算机都不相同,根据这些硬件信息生个一个种子文件。用户需要把这一种子文件用户用Email、电话或邮件等方式寄给软件提供商或开发商,软件开发商利用注册机产生该软件的许可证文件寄给用户。用户拿到这个许可证文件才能在终端上运行软件。
[0056] 而在机场的前端终端中,应用系统软件许可要求在不增加硬件成本的前提下实现软件授权,因此本申请是采用基于许可凭证的授权许可管理方案,它将机场应用软件绑定在特定计算机硬件指纹上,只有经过授权的计算机可以运行指定软件。软件提供商与机场通过许可凭证达成许可协议,许可协议中限定了终端使用时间和终端可使用的软件模。当终端开始运行机场应用软件时,软件首先会检测终端本地是否有合法的许可凭证文件,如果有软件正常运行,否则提示用户需要许可授权。这个检查验证的过程对于最终用户完全透明,最终用户感觉不到,由此,减少用户的操作流程,降低用户在终端上使用软件的复杂度。
[0057] 下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0058] 参考图1,为本申请实施例一提供的一种软件的安全管理方法的流程图,该方法适用于终端上,如机场柜台终端或者火车站柜台终端等,本实施例中的方法主要用于在服务器上对终端所需使用的软件进行安全保护,避免非法终端安装软件并使用软件,以保障软件提供商的权益。
[0059] 在本实施例中,该方法可以包括以下步骤:
[0060] 步骤101:终端生成对目标软件请求运行的使用请求。
[0061] 其中,目标软件是指安装在终端上的软件,终端的用户在启动该目标软件时,如双击目标软件的软件图标等,终端响应于用户启动目标软件的操作,生成使用请求,该使用请求中包含目标应用的软件标识,用以表征终端上的用户需要运行目标软件。
[0062] 步骤102:终端查找与目标软件相对应的许可凭证,如果查找到许可凭证,执行步骤103,如果没有查找到许可凭证,执行步骤104。
[0063] 具体的,终端可以在其存储器如硬盘上查找与目标软件相对应的许可凭证。
[0064] 其中,许可凭证是指:许可终端上运行目标软件的凭证文件,如许可证或授权文件等。在本实施例中,该许可凭证是基于终端的终端配置信息从服务器中获得的。服务器是指软件提供商的后台服务器,用以对提供给终端的软件进行安全管理。
[0065] 需要说明的是,在本实施例中,终端上可能已经存在从服务器上预先下载来的许可凭证,或者,终端上可能没有在服务器上下载过许可凭证。
[0066] 步骤103:基于查找到的许可凭证,启动目标软件。
[0067] 其中,终端在查找到许可凭证的情况下,表明终端上曾经从服务器上下载过许可凭证,表明终端可能是合法终端,此时可以启动目标软件。
[0068] 而进一步的,终端在查找到许可凭证的情况下,可以首先对该许可凭证是否处于有效期进行判断,如判断当前时刻是否处于该查找到的许可凭证中的许可时长内,如果是,那么可以启动目标软件或者在对查找到的许可凭证进行合法性校验且校验成功的情况下启动目标软件。
[0069] 需要说明的是,如果当前时刻已经超出该查找到的许可凭证中的许可时长,表明许可凭证已经过期,此时不再启动目标软件,需要终端重新获取合法的许可凭证,此时可以执行步骤104。
[0070] 另外,如果对查找到的许可凭证进行合法性校验而校验不成功,那么包名许可凭证被篡改或者出现其他差错导致许可凭证不合法,此时不在启动目标软件,需要终端重新获取合法的许可凭证,此时可以执行步骤104。
[0071] 需要说明的是,许可凭证中除了包含有对终端运行目标软件的许可时长,还可以包括有:许可终端运行的功能信息,其中,许可终端运行的功能信息是指:许可凭证中授权终端启动目标软件后所许可终端使用的目标软件中的功能的信息。由此,在许可凭证的授权许可下,终端在启动目标软件时,目标软件中与许可凭证相对应的功能组件处于能够被启动的启用状态,而目标软件中与许可凭证没有关联的其他功能组件处于不能被启动的禁用状态。
[0072] 步骤104:终端生成许可请求。
[0073] 其中,许可请求可以是在前文中出现终端没有许可凭证或者已有的许可凭证不合法时生成,也可以是在终端上首次安装软件目标软件时生成,用以向服务器请求对软件进行合法运行的许可凭证。
[0074] 具体的,许可请求中可以包括有:终端的终端配置信息,以表征终端的唯一性,还可以包括有待启动的目标软件的软件标识,如软件编号或名称等。
[0075] 步骤105:终端将许可请求发送给服务器。
[0076] 其中,终端可以通过其通信模块如wifi或移动网络模块等将许可请求向服务器发送。
[0077] 步骤106:服务器接收终端发送的许可请求。
[0078] 其中,服务器通过其通信模块接收终端发送来的许可请求进行接收。
[0079] 步骤107:服务器基于终端配置信息与目标软件的软件标识,获得许可凭证。
[0080] 其中,终端配置信息可以包括有终端硬件信息,如主机号、网卡的MAC地址等,终端配置信息表征终端的唯一性。另外,在终端配置信息中还可以包括有终端系统信息,如操作系统信息及IP地址信息等。
[0081] 在一种实现方式中,服务器中已经存在终端所请求的许可凭证,而且将已经生成的许可凭证与其对应的终端及许可凭证所许可该终端运行的软件之间建立映射关系,相应的,服务器可以基于映射关系在已经生成的许可凭证中找到与终端配置信息和软件标识相对应的许可凭证。例如,服务器曾经为终端A生成过合法运行软件B的许可凭证,本实施例中在终端A上的许可凭证被篡改而校验失败向服务器重新请求许可凭证时,服务器基于终端A对应的映射关系,在已经生成的多个许可凭证中查找与终端硬件信息和软件标识相对应的许可凭证。
[0082] 在另一种实现方式中,服务器中没有终端所请求的许可凭证,此时,服务器中在在软件提供商许可的情况下,基于终端配置信息和软件标识,为终端生成一个许可凭证,该许可凭证用于许可终端配置信息对应的终端运行软件标识对应的目标软件。例如,终端A上没有许可凭证或者终端A上的许可凭证过期时,服务器基于终端A的终端配置信息和软件标识,在软件提供商许可的情况下,生成终端A能够运行软件B的许可凭证。
[0083] 具体的,服务器可以基于非对称加密RSA算法生成许可凭证,该许可凭证可以以文件或证书的形式存在,该许可凭证所占空间较小,不影响终端和服务器的空间使用。
[0084] 例如,服务器基于终端配置信息中的MAC地址或IP地址或系统信息,对对应的终端进行合法性验证,例如,MAC地址在合法的网卡地址范围内,IP地址在合法的地址范围内,系统信息中的用户名和密码在合法的信息范围内,等等。
[0085] 步骤108:服务器将许可凭证发送给终端。
[0086] 其中,服务器可以利用其通信模块将许可凭证向终端发送。
[0087] 需要说明的是,服务器在将许可凭证发送给终端之前,要对许可凭证当前时所许可的终端的数量进行判断,也就是说,判断许可凭证是否已经许可给超过一定数量的终端,以避免许可凭证被滥用导致软件提供商利益受损的情况。
[0088] 具体的,服务器可以基于软件提供商的要求或者软件提供商与用户之间的协议,对许可凭证设置一个限值,即目标软件预设的许可终端的数量,目标软件的许可凭证只允许授权给该限值内数量的终端,超出这一限值不再为其他终端发放目标软件的许可凭证,即:服务器判断许可凭证当前所许可的终端的数量是否小于或等于目标软件预设的许可终端的数量,如果是,那么执行步骤108,否则,不将许可凭证进行发送,直到许可凭证当前所许可的终端的数量小于或等于目标软件预设的许可终端的数量,由此,只有限值数量内的终端能够在许可凭证下启动目标软件,由此达到保护目标软件的目的。
[0089] 步骤109:服务器针对许可凭证,记录目标软件与终端之间的许可关系。
[0090] 可见,服务器每次为一个终端首次发送许可凭证之后,要记录一个针对该许可凭证的目标软件与终端之间的许可关系,以记录目标软件所授权许可的终端的数量,如果服务器中已经记录有该终端与目标软件之间的许可关系,表明服务器曾经为该终端针对目标软件发放过许可凭证,此时可以不再记录两者之间的许可关系。对于目标软件的许可凭证中,一个许可关系对应与一个被许可的终端。由此,在许可关系的数量小于或等于目标软件预设的许可终端的数量(限值)之前,服务器仍然可以将许可凭证发放给合法的终端,而如果许可关系的数量超出限值,那么服务器不再发放许可凭证。
[0091] 也就是说,在服务器中,以许可关系表征目标软件对终端的授权许可,以许可关系的数量表征目标软件所授权的终端的数量。
[0092] 需要说明的是,以上许可凭证不同,相应其所许可运行软件的终端数量可能不同。
[0093] 步骤110:服务器接收解绑指令。
[0094] 其中,解绑指令中包括终端信息和软件信息,该终端信息是指待解绑的终端的信息,软件信息是指待解绑的软件的信息,该解绑指令用以解除软件信息对应的软件对终端信息对应的终端的运行许可。
[0095] 具体的,解绑指令可以是管理人员在服务器上进行解绑操作所生成的指令,即:在终端上不再使用软件或者需要为新的终端发放许可凭证而许可关系的数量已经超出限值时,管理人员可以在服务器上进行相应的解绑操作,如在许可凭证对应的终端列表中移除不再使用软件的终端,此时,服务器基于移除操作生成解绑指令。
[0096] 步骤111:服务器针对软件信息对应的许可凭证,删除终端信息对应的终端与软件信息对应的软件之间的许可关系。
[0097] 例如,在许可凭证下的许可关系形成的列表中,删除终端信息对应的终端与软件信息对应的软件之间的许可关系,由此表征,许可凭证不再属于终端信息对应的终端,该终端不再具有能够启动软件信息对应的软件的许可凭证。由此,在终端上不再使用软件或者需要为新的终端发放许可凭证而许可关系的数量已经超出限值时,管理人员可以在服务器上删除相应的许可关系,由此解绑终端与软件之间的许可关系,而许可凭证就可以发放给新的终端,以便于在保护软件安全的同时,扩展可使用软件的终端范围,从而为用户提供便利。
[0098] 步骤112:终端接收服务器发送的许可凭证。
[0099] 其中,终端可以利用其通信模块接收服务器发送的许可凭证。
[0100] 步骤113:终端基于许可凭证启动目标软件。
[0101] 其中,终端在许可凭证的授权许可下,启动目标软件。
[0102] 需要说明的是,许可凭证中除了包含有对终端运行目标软件的许可时长,还可以包括有:许可终端运行的功能信息,由此,在许可凭证的授权许可下,终端在启动目标软件时,目标软件中与许可凭证相对应的功能组件处于能够被启动的启用状态,而目标软件中与许可凭证没有关联的其他功能组件处于不能被启动的禁用状态。
[0103] 也就是说,终端对于一个目标软件来说,所具有的许可凭证是可以不同的,不同的许可凭证所授权终端运行的功能组件不同,所许可终端运行软件的时长不同,例如,对于终端A来说,服务器可以为其生成许可凭证X:授权终端A启动软件B,并能够使用软件B中的C功能,或者,服务器可以为其生成许可凭证Y:授权终端A启动软件B,并能够使用软件B中的D功能,等等。
[0104] 另外,在服务器上,本实施例中可以通过对许可凭证进行监测来及时提醒管理人员进行维护,如对许可凭证的许可时长进行监测,如果许可时长即将满额,此时提示管理人员该许可凭证即将到期;再如,对某个机场内的许可凭证的未访问持续时长进行监测,如果连续一定时长如5天没有进行许可凭证的相关服务,那么提醒管理人员可能存在网络原因,终端与服务器无法连接等。
[0105] 除此之外,服务器还可以对终端对许可凭证的请求进行统计,还可以对许可凭证对终端的授权许可状态进行统计,等等,从而发送给管理人员进行相关的维护操作。
[0106] 由以上方案可知,本申请实施例一提供的一种软件的安全管理方法,在终端上进行软件的安全启动时,只有在终端上具有利用终端配置信息从服务器上获得的许可凭证时才启动软件。可见,本实施例中对软件的安全保护是通过利用终端配置信息获得许可凭证来实现的,因此,本申请能够在保障软件的安全启动的同时,不需要增加加密工具等硬件设备进行校核加密,也不需要用户进行相关的输入操作,从而减少了软件安全启动时的流程也减少了用户的操作,从而明显减少用户在开启软件时的时长,由此降低了用户使用软件的复杂度。
[0107] 需要说明的是,本申请中的技术方案除了适用于机场终端的软件管理场景,也适用于其他需要进行软件保护的场景,其他场景中基于本申请的思想所延伸出的对软件进行保护的方案均在本申请的保护范围内。
[0108] 参考图2,为本申请实施例二提供的一种软件的安全管理装置的结构示意图,该装置可以为配置在终端上,如机场柜台终端或者火车站柜台终端等,本实施例中的装置主要用于对终端所需使用的软件进行安全保护,避免非法终端安装软件并使用软件,以保障软件提供商的权益。
[0109] 在本实施例中,该装置可以包括以下功能组件:
[0110] 查找单元201,用于响应于对目标软件请求运行的使用请求,在所述终端上查找与所述目标软件相对应的许可凭证。
[0111] 其中,所述许可凭证是基于所述终端的终端配置信息从服务器中获得的;
[0112] 启动单元202,用于如果查找到所述许可凭证,基于查找到的许可凭证,启动所述目标软件。
[0113] 由以上方案可知,本申请实施例二提供的一种软件的安全管理装置,在终端上进行软件的安全启动时,只有在终端上具有利用终端配置信息从服务器上获得的许可凭证时才启动软件。可见,本实施例中对软件的安全保护是通过利用终端配置信息获得许可凭证来实现的,因此,本实施例能够在保障软件的安全启动的同时,不需要增加加密工具等硬件设备进行校核加密,也不需要用户进行相关的输入操作,从而减少了软件安全启动时的流程也减少了用户的操作,从而明显减少用户在开启软件时的时长,由此降低了用户使用软件的复杂度。
[0114] 参考图3,为本申请实施例三提供的一种软件的安全管理装置的结构示意图,该装置可以为配置在服务器上,如软件提供商的后台服务器等,本实施例中的装置主要用于对终端所需使用的软件进行安全保护,避免非法终端安装软件并使用软件,以保障软件提供商的权益。
[0115] 在本实施例中,该装置可以包括以下功能单元:
[0116] 接收单元301,用于接收终端发送的许可请求,所述许可请求包括所述终端的终端配置信息与待启动的目标软件的标识信息。
[0117] 其中,接收单元301可以通过终端的通信模块实现。
[0118] 获得单元302,用于基于所述终端配置信息与所述目标软件的标识信息,获得许可凭证;
[0119] 发送单元303,用于将所述许可凭证发送给所述终端,以使得所述终端基于所述许可凭证启动所述目标软件。
[0120] 其中,发送单元303可以通过终端的通信模块实现。
[0121] 由以上方案可知,本申请实施例三提供的一种软件的安全管理装置,在终端上进行软件的安全启动时,只有在终端上具有利用终端配置信息从服务器上获得的许可凭证时才启动软件。可见,本实施例中对软件的安全保护是通过利用终端配置信息获得许可凭证来实现的,因此,本实施例能够在保障软件的安全启动的同时,不需要增加加密工具等硬件设备进行校核加密,也不需要用户进行相关的输入操作,从而减少了软件安全启动时的流程也减少了用户的操作,从而明显减少用户在开启软件时的时长,由此降低了用户使用软件的复杂度。
[0122] 为了便于理解,本文中先对本申请的方案所适用的系统进行介绍,参考图4,其示出了本申请一种软件的安全保护系统的一种组成架构示意图。
[0123] 由图4中可知,该系统中可以包括有:服务器10、终端20,服务器10、和终端20之间通过网络实现通信连接。
[0124] 其中,终端20可以为安装有软件如自助登机应用软件的终端,如机场柜台终端或火车站柜台终端等。
[0125] 例如,用户在终端20上启动自助登机应用软件,办理登机手续,打印登机牌等。服务器10对终端20上的应用软件的正常启动提供许可凭证,实现对应用软件的安全保护,如果终端20上的应用软件具有从服务器10上获得的许可凭证,那么终端20上可以正常运行应用软件,如果终端20上没有针对应用软件的许可凭证或者终端20上的许可凭证过期或被篡改,那么终端20上的应用软件处于禁用状态。
[0126] 其中,服务器10上可以利用终端20的终端配置信息如MAC地址等为终端分配针对应用软件的许可凭证。
[0127] 需要说明的是,以上是以服务器分别为一台独立的服务器为例进行说明,但是可以理解的是,在实际应用中,服务器也可以被替换为服务器集群,或者由多台服务器构成的分布式集群。
[0128] 其中,为了实现各服务器上相应的功能,服务器的存储器中需要存储实现相应功能的程序。为了便于理解服务器的硬件构成,下面以服务器为例进行介绍。如图5中所示,为本申请的服务器的一种组成结构示意图,本实施例中的服务器10可以包括有:处理器501、存储器502、通信接口503、输入单元504、显示器505和通信总线506。
[0129] 其中,处理器501、存储器502、通信接口503、输入单元504、显示器505、均通过通信总线506完成相互间的通信。
[0130] 在本实施例中,该处理器501,可以为中央处理器(Central Processing Unit,CPU),特定应用集成电路,数字信号处理器、现成可编程阵列或者其他可编程逻辑器件等。
[0131] 该处理器501可以调用存储器502中存储的程序。具体的,处理器501可以执行以下软件的安全保护方法的实施例中服务器侧所执行的操作。
[0132] 存储器502中用于存放一个或者一个以上程序,程序可以包括程序代码,所述程序代码包括计算机操作指令,在本申请实施例中,该存储器中至少存储有用于实现以下功能的程序:
[0133] 接收终端发送的许可请求,所述许可请求包括所述终端的终端配置信息与待启动的目标软件的软件标识;
[0134] 基于所述终端配置信息与所述目标软件的软件标识,获得许可凭证;
[0135] 将所述许可凭证发送给所述终端,以使得所述终端基于所述许可凭证启动所述目标软件。
[0136] 在一种可能的实现方式中,该存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、以及至少一个功能(比如许可凭证显示等)所需的应用程序等;存储数据区可存储根据计算机的使用过程中所创建的数据,比如,终端配置信息和软件标识等等。
[0137] 此外,存储器502可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
[0138] 该通信接口503可以为通信模块的接口,如GSM模块的接口,能够接收终端20发来的许可请求,也能够将处理器501获得的许可凭证发送给终端20,以使得终端20能够基于许可凭证启动目标软件。
[0139] 当然,图5所示的服务器的结构并不构成对本申请实施例中服务器的限定,在实际应用中服务器可以包括比图5所示的更多或更少的部件,或者组合某些部件。
[0140] 如图6中所示,为本申请的终端的一种组成结构示意图,本实施例中的终端20可以包括有:处理器601、存储器602、通信接口603、输入单元604、显示器605和通信总线606。
[0141] 其中,处理器601、存储器602、通信接口603、输入单元604、显示器605、均通过通信总线606完成相互间的通信。
[0142] 在本实施例中,该处理器601,可以为CPU,特定应用集成电路,数字信号处理器、现成可编程门阵列或者其他可编程逻辑器件等。
[0143] 该处理器601可以调用存储器602中存储的程序。具体的,处理器601可以执行以下软件的安全保护方法的实施例中服务器侧所执行的操作。
[0144] 存储器602中用于存放一个或者一个以上程序,程序可以包括程序代码,所述程序代码包括计算机操作指令,在本申请实施例中,该存储器中至少存储有用于实现以下功能的程序:
[0145] 响应于对目标软件请求运行的使用请求,在所述终端上查找与所述目标软件相对应的许可凭证;
[0146] 其中,所述许可凭证是基于所述终端的终端配置信息从服务器中获得的;
[0147] 如果查找到所述许可凭证,基于查找到的许可凭证,启动所述目标软件。
[0148] 在一种可能的实现方式中,该存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、以及至少一个功能(比如许可凭证显示等)所需的应用程序等;存储数据区可存储根据计算机的使用过程中所创建的数据,比如,许可凭证等等。
[0149] 此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
[0150] 该通信接口603可以为通信模块的接口,如GSM模块的接口,能够将许可请求发送给服务器10,以请求服务器10发放许可凭证,也能够接收服务器10发来的许可凭证。
[0151] 当然,图6所示的终端的结构并不构成对本申请实施例中终端的限定,在实际应用中终端可以包括比图6所示的更多或更少的部件,或者组合某些部件。
[0152] 基于以上技术方案,以下对本案在具体应用中的示例进行举例说明:
[0153] 本案旨在通过服务器针对软件提供许可凭证,从而为终端上的软件进行安全保护。以下结合图7中所示的逻辑组成,对本案在机场柜台终端上的离港前端系统的安全管理进行举例说明,其中,本案中实现软件的安全管理的系统在逻辑上可以分为以下功能模块:
[0154] 前端校验模块701、策略管理模块702、证书管理模块703、审计模块704,其中:
[0155] 前端校验模块701设置在柜台终端上,主要用于在离港前端系统启动时自动运行校验许可证的合法性。当柜台终端上的离港前端系统启动时,前端校验模块自动监测本地是否有许可证,如果没有许可证可以根据配置文件如MAC地址等自动去服务器下载许可证文件。如果有许可证,校验许可证的有效性和合法性,只有通过校验才可以进入离港前端系统,并且根据许可证授予的功能进行系统操作,许可证没有授权的功能,离港前端系统的用户不能看到亦不能使用。如果没有许可证或许可证没有通过校验,用户则不能使用离港前端系统系统。同时前端校验模块也可以根据校验结果提示用户更新许可证。
[0156] 策略管理模块702设置在软件提供商的后台的服务器上,主要用于对各机场购买许可证协议的管理。一种购买方式对应一个策略,一个机场可以根据自己的业务灵活购买多种方式的许可证协议,一个机场也就有多个策略。策略中包含机场可以使用的功能(可以灵活组合多个功能)、许可证的有效期间、许可证到期后的延长使用天数、允许下载许可证的终端总量等具体授权内容。许可证系统的管理人员根据具体情况可以添加、编辑、删除策略。也可以随时查询某个机场的所有策略。
[0157] 许可证管理模块703设置在服务器上,主要用于对许可证下载的实时管理。这里包括对下载许可证终端认证方式以及数量的管理。
[0158] 其中,对机场下载许可证终端的认证采用三种方式:地址认证、密码认证、双重认证。地址认证是指只有MAC地址、计算机名称或IP地址是在管理范围内的终端才可以下载许可证。密码认证是指请求下载许可证中发送的用户名、密码是管理范围的终端才可以下载密码。双重认证是地址认证与密码认证的结合。各机场可以根据自身情况采取不同的认证方式。
[0159] 每份软件授权许可证能且仅能激活规定数量的计算机或终端。当一台计算机被成功激活后,这台计算机就会和激活时使用的授权许可证绑定(许可关系的记录),同时这份授权许可证允许激活的计算机数量将永久减少一个。即使以后将已授权的产品从这台计算机上卸载,也不会将该计算机和授权许可证解绑。当这份授权许可证已经激活了最大允许数量的计算机后,该授权许可证将不能再激活其它计算机。考虑到机场有更新计算机的需求,本模块中可以包括授权许可证的解绑操作和更新功能。
[0160] 审计模块704设置在服务器上,主要用于对许可证管理系统异常情况的监视以及使用情况的统计。许可证后台服务影响前端启动,对于一些异常情况,需要以邮件的形式通报相关人员,包括开发、值班、业务人员等。异常情况包括:许可证即将到期、某机场连续N天没有访问许可证服务(可能是网络原因,整个机场无法连接服务)。同时,一些使用统计情况,也会及时发给相关人员。
[0161] 具体的,基于以上逻辑模块,本案中的软件的安全管理系统是对机场前端应用系统进行授权管理,以便管理各机场不同终端上机场前端应用系统的许可生命周期和使用权利。具体的流程如下:
[0162] 一、在后台服务器上设置机场使用机场前端应用系统的策略:
[0163] 其中,本案中进行的策略设置内容包括机场名、有效期开始时间、有效期结束时间、客户端授权功能、延长使用天数等内容。
[0164] 而一个机场可以有多个策略,这样不同的终端可以配置使用不同的功能。
[0165] 对于过了有效期的策略,可以根据与机场的协议设置不同的延长使用天数。虽然系统在使用期限过期前会提醒用户许可证即将过期,但也可能发生暂时手续上的时间耽搁,不能及时续约,因此,本案中为了不影响机场柜台终端业务的办理,可以设置许可证的延长使用天数。
[0166] 二、在机场的终端为其配置相匹配的策略:
[0167] 首先,根据机场的前端系统使用协议,需要修改机场前端应用系统的配置文件。
[0168] 其次,因为许可证管理系统有IP地址认证机制,只有被注册的机场柜台IP才允许下载许可证。所以本案中可以把机场三字码,所有需要下载许可证的前端柜台终端IP列表录入到许可证管理系统中。
[0169] 三、在机场的终端进行许可证前端校验:
[0170] 当机场终端启动机场前端应用系统时进行许可证前端校验,如下:
[0171] 1)证书首次校验(目的是判断要不要启动时下载证书)
[0172] a无效证书:跳转至2);
[0173] b有效但需要更新并提示,跳转至2);
[0174] c有效且合法,跳转至5)
[0175] 2)下载证书
[0176] a证书下载成功,跳转至3)
[0177] b证书下载失败,业务原因。
[0178] c证书下载失败,网络故障等。跳转至3)
[0179] 3)证书二次校验(真正的校验)
[0180] a无效证书。给出提示,跳转至4).
[0181] b证书有效,但需要更新。给出提示,跳转至5).
[0182] c有效且合法,跳转至5)
[0183] 4)退出机场前端应用系统
[0184] 5)进入机场前端应用系统
[0185] 四、记载许可证下载记录
[0186] 其中,本案中根据机场前端系统使用协议,对许可证设置有下载总量限制,因此可以对柜台终端的许可证下载记录进行管理。每个柜台终端第一次下载证书都会在相应的证书下载管理表中新增一条记录,当表中记录数等于证书下载总量的时候就不能继续下载。
[0187] 本案中,只有当机器的物理地址、计算机名称二者完全一致的情况下才被认为是同一台机器,二者的任何一个发生变化后,即判断为新柜台,发生变化后的机器在下载许可证时即被认为是新柜台,进而会占用下载总量。例如,机场由于机器老旧更换机器后在下载许可证由于被认为是新柜台占用下载总量进而导致机场所能使用的柜台数变少(比如有7个柜台,其中一个柜台更换过机器(会占用2个下载数),导致其他6个柜台只能使用剩下的5个下载数,有一个柜台不可用),因此,本案中增加了宽松处理许可证下载的逻辑,即只有当机器的物理地址、计算机名称二者完全一致的情况下才被认为是同一台机器,二者的任何一个发生变化后,即判断为更换机器,不在证书下载管理表中新增记录,也就不会占用下载数。但是为避免该宽松处理许可证下载的逻辑被恶意利用,本案中可以采用总量控制原则(即相应策略的已下载数与更换机器表中的相应策略记录数总量相加不大于一定比例即可)。例如,在下载证书前对总量进行判断,如果已下载数与记录数总量的比值小于预设的比例,那么就采用宽松下载策略的逻辑,否则,如果黑名单表中没有该策略的记录,则将该策略添加到黑名单中并采用原始逻辑(即只有机器物理地址、机器名称二者完全一致的情况下才被认为是同一个柜台,有任何一个不一致即被认为是新柜台,下载策略时要占用下载数)。
[0188] 五、统计与查询
[0189] 对于一些异常情况,本案中在后台服务器中会以邮件的形式通报相关人员,包括开发、值班、业务人员等。异常情况包括:
[0190] a许可证即将到期
[0191] b某机场连续N天没有访问许可证服务(可能是网络原因,整个机场无法连接服务)。
[0192] 同时,本案中可以统计许可证使用情况,及时发给相关人员。
[0193] 可见,本实施例中的系统采用非对称加密RSA算法的许可证授权文件实现方式,具有非常高的安全性。另外本实施例中的系统是基于互联网的软件授权许可证保护技术,与使用额外硬件设备,如加密锁等的保护技术相比,能够大大节省硬件、存储、物流、生成和管理成本;同时,方便对软件授权进行统一管管理,有助于提升和改善用户体验。而且,对软件许可证设置了定期网络验证属性提高了保护的安全强度,使授权可跟踪、可管理。
[0194] 需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
[0195] 最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0196] 以上对本申请所提供的一种软件的安全管理方法、装置、终端及服务器进行了详细介绍,对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈