首页 / 专利库 / 电脑安全 / 软件盗版 / 软件授权方法、装置、设备及存储介质

软件授权方法、装置、设备及存储介质

阅读:179发布:2020-05-12

专利汇可以提供软件授权方法、装置、设备及存储介质专利检索,专利查询,专利分析的服务。并且本 发明 实施例 公开了一种 软件 授权方法、装置、设备及存储介质。所述方法包括:通过 授权中心 辅助工具,获取用户设备的特征信息,并依据所述特征信息生成加密令牌;所述特征信息包括: 硬件 信息和企业证书信息;依据所述加密令牌,从 服务器 获取所述用户设备的授权中心执行文件;通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。采用本发明实施例的软件授权方案解决了使用软加密方式对企业软件授权保护,存在的安全性低,程序容易被篡改破解,以及造成软件被随意盗版使用的问题,同时不需要额外使用硬件加密狗,提高了软件保护的安全性,减少了软件保护的实现成本和降低软件保护的使用繁琐度。,下面是软件授权方法、装置、设备及存储介质专利的具体信息内容。

1.一种软件授权方法,由用户设备执行,其特征在于,包括:
通过授权中心辅助工具,获取用户设备的特征信息,并依据所述特征信息生成加密令牌;所述特征信息包括:硬件信息和企业证书信息;
依据所述加密令牌,从服务器获取所述用户设备的授权中心执行文件;
通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
2.根据权利要求1所述的方法,其特征在于,依据所述特征信息生成加密令牌,包括:
按照预设规则对所述硬件信息和企业证书信息进行哈希运算,得到对应的哈希值,作为所述用户设备的指纹信息;
通过对所述用户设备的指纹信息进行加密处理,生成加密令牌。
3.根据权利要求1所述的方法,其特征在于,依据所述加密令牌,从服务器获取所述用户设备的授权中心执行文件,包括:
向服务器发送所述加密令牌,以指示所述服务器依据所述加密令牌中包含的特征信息生成所述用户设备的授权中心执行文件;
接收所述服务器发送的所述用户设备的授权中心执行文件;所述授权中心执行文件中包括:加密后的授权认证证书。
4.根据权利要求1所述的方法,其特征在于,通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权,包括:
检测所述授权中心执行文件中的授权认证证书和预先获取的授权许可文件是否满足预设条件;
若授权认证证书和授权许可文件均满足预设条件,则运行所述授权中心执行文件,对所述用户设备上的待授权软件进行授权。
5.根据权利要求4所述的方法,其特征在于,检测所述授权中心执行文件中的授权认证证书和预先获取的授权许可文件是否满足预设条件,包括:
检测所述授权中心执行文件中对授权认证证书进行加密所使用的特征信息与当前启动所述授权中心执行文件的用户设备的特征信息是否一致;
若一致,则检测预先获取的授权许可文件中是否包含针对所述授权中心执行文件的授权许可信息。
6.一种软件授权方法,由服务器执行,其特征在于,包括:
依据加密令牌生成用户设备的授权中心执行文件;所述加密令牌为所述用户设备通过授权中心辅助工具,依据所述用户设备的特征信息生成;所述特征信息包括:硬件信息和企业证书信息;
向所述用户设备发送所述用户设备的授权中心执行文件,以使所述用户设备通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
7.根据权利要求6所述的方法,其特征在于,依据加密令牌生成用户设备的授权中心执行文件,包括:
获取所述加密令牌中包含的所述用户设备的指纹信息;所述指纹信息为所述用户设备按照预设规则对所述用户设备的硬件信息和企业证书信息进行哈希运算所得到的哈希值;
采用所述指纹信息,对所述用户设备的授权认证证书进行加密,并依据加密的授权认证证书,生成所述用户设备的授权中心执行文件。
8.一种软件授权装置,配置于用户设备,其特征在于,包括:
令牌生成模,用于通过授权中心辅助工具,获取用户设备的特征信息,并依据所述特征信息生成加密令牌;所述特征信息包括:硬件信息和企业证书信息;
执行文件获取模块,用于依据所述加密令牌,从服务器获取所述用户设备的授权中心执行文件;
软件授权模块,用于通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
9.一种软件授权装置,配置于服务器,其特征在于,包括:
执行文件生成模块,用于依据加密令牌生成用户设备的授权中心执行文件;所述加密令牌为所述用户设备通过授权中心辅助工具,依据所述用户设备的特征信息生成;所述特征信息包括:硬件信息和企业证书信息;
执行文件发送模块,用于向所述用户设备发送所述用户设备的授权中心执行文件,以使所述用户设备通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
10.一种用户设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现权利要求1-5中任一所述的软件授权方法。
11.一种服务器,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现权利要求6-7中任一所述的软件授权方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7中任一所述的软件授权方法。

说明书全文

软件授权方法、装置、设备及存储介质

技术领域

[0001] 本发明实施例涉及计算机技术领域,尤其涉及一种软件授权方法、装置、设备及存储介质。

背景技术

[0002] 为了避免开发的软件被用户随意使用,软件服务商会采用各种方法对开发出的软件进行保护,使得用户在得到软件授权情况下才被允许正常使用。
[0003] 目前,常用的软件保护方法主要采用硬加密和软加密两种。在采用硬加密时可以使用硬件加密狗等进行软件授权,在采用软加密时可以通过软件服务商提供的许可进行软件授权。当软件授权后可以正常使用,而当软件没有授权时无法正常使用。
[0004] 对于上述常用的软件保护方法,硬加密的安全性比较高,但对硬件设备依赖性比较高,需要使用硬件加密狗进行配合,额外使用硬件加密狗会增加使用成本,以及存在使用比较繁琐的问题;软加密虽然不会增加使用成本,但其安全性比较低,程序容易被篡改破解,造成企业软件被随意盗版使用的问题。同时,针对大规模购买的企业用户,软件服务商也很难对企业用户购买的数量进行有效的管理。

发明内容

[0005] 鉴于上述问题,本发明实施例中提供了一种软件授权方法、装置、设备及存储介质,以实现对企业软件进行授权保护,减少软件保护的实现成本,提高软件保护的安全性。
[0006] 第一方面,本发明实施例中提供了一种软件授权方法,由用户设备执行,该方法包括:
[0007] 通过授权中心辅助工具,获取用户设备的特征信息,并依据所述特征信息生成加密令牌;所述特征信息包括:硬件信息和企业证书信息;
[0008] 依据所述加密令牌,从服务器获取所述用户设备的授权中心执行文件;
[0009] 通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0010] 第二方面,本发明实施例中还提供了一种软件授权方法,由服务器执行,该方法包括:
[0011] 依据加密令牌生成用户设备的授权中心执行文件;所述加密令牌为所述用户设备通过授权中心辅助工具,依据所述用户设备的特征信息生成;所述特征信息包括:硬件信息和企业证书信息;
[0012] 向所述用户设备发送所述用户设备的授权中心执行文件,以使所述用户设备通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0013] 第三方面,本发明实施例中还提供了一种软件授权装置,配置于用户设备,该装置包括:
[0014] 令牌生成模,用于通过授权中心辅助工具,获取用户设备的特征信息,并依据所述特征信息生成加密令牌;所述特征信息包括:硬件信息和企业证书信息;
[0015] 执行文件获取模块,用于依据所述加密令牌,从服务器获取所述用户设备的授权中心执行文件;
[0016] 软件授权模块,用于通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0017] 第四方面,本发明实施例中还提供了一种软件授权装置,配置于服务器,该装置包括:
[0018] 执行文件生成模块,用于依据加密令牌生成用户设备的授权中心执行文件;所述加密令牌为所述用户设备通过授权中心辅助工具,依据所述用户设备的特征信息生成;所述特征信息包括:硬件信息和企业证书信息;
[0019] 执行文件发送模块,用于向所述用户设备发送所述用户设备的授权中心执行文件,以使所述用户设备通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0020] 第五方面,本发明实施例中还提供了一种用户设备,该用户设备包括:
[0021] 一个或多个处理器;
[0022] 存储装置,用于存储一个或多个程序;
[0023] 当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中提供的任意所述的软件授权方法。
[0024] 第六方面,本发明实施例中还提供了一种服务器,该服务器包括:
[0025] 一个或多个处理器;
[0026] 存储装置,用于存储一个或多个程序;
[0027] 当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中提供的任意所述的软件授权方法。
[0028] 第七方面,本发明实施例中还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中提供的任意所述的软件授权方法。
[0029] 本发明实施例中提供了一种软件授权的方案,通过授权中心辅助工具,获取用户设备的特征信息,并依据所述特征信息生成加密令牌;所述特征信息包括:硬件信息和企业证书信息;依据所述加密令牌,从服务器获取所述用户设备的授权中心执行文件;通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。采用本发明实施例的软件授权方法解决了使用软加密方式对企业软件授权保护,存在的安全性低,软件授权程序容易被篡改破解,以及由于企业软件授权程序被篡改破解所造成的软件被随意盗版使用的问题,同时不需要额外使用硬件加密狗,不仅提高了软件保护的安全性,而且减少了软件保护的实现成本和降低了软件保护的使用繁琐度。
[0030] 上述发明内容仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。附图说明
[0031] 通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0032] 图1是本发明实施例中提供的一种软件授权方法的流程示意图;
[0033] 图2是本发明实施例中提供的一种用户设备和服务器之间的软件授权的交互示意图;
[0034] 图3是本发明实施例中提供的另一种软件授权方法的流程示意图;
[0035] 图4是本发明实施例中提供的一种软件授权装置的结构示意图;
[0036] 图5是本发明实施例中提供的另一种软件授权装置的结构示意图;
[0037] 图6是本发明实施例中提供的一种用户设备的结构示意图;
[0038] 图7是本发明实施例中提供的一种服务器的结构示意图。

具体实施方式

[0039] 下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
[0040] 在更加详细地讨论示例性实施例之前,应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作(或步骤)可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
[0041] 一般的,从软件的实际应用触发,针对软件的真实需求可以将软件分为面向toB(面向企业)和面向toC(面向个人)。考虑到企业软件授权保护中存在的各种问题,本发明实施例中提供了针对企业软件进行授权保护的技术方案。
[0042] 下面针对本发明实施例中提供的软件授权方法、装置、设备和存储介质进行详细阐述。
[0043] 图1是本发明实施例中提供的一种软件授权方法的流程示意图。本实施例可适用于对软件进行授权保护的情况,尤其是针对企业软件进行授权保护的情形。该方法可以由软件授权装置执行,该软件授权装置可以采用软件和/或硬件的方式实现,并集成在具有网络通信功能的用户设备上。该用户设备可以为用户端的终端设备或用户端的服务器,该终端设备具体可以为手机、电脑、平板电脑等。如图1所示,本发明实施例中提供的软件授权方法可以包括:
[0044] S101、通过授权中心辅助工具,获取用户设备的特征信息,并依据用户设备的特征信息生成加密令牌;特征信息包括:硬件信息和企业证书信息。
[0045] 在本实施例中,授权中心可以是专负责对软件进行授权的服务,通过授权中心可以实现对用户设备上需要进行授权的软件的授权操作,例如对企业软件进行授权操作。授权中心辅助工具可以是用于辅助用户设备从服务商对应的服务器获取授权中心时所使用的辅助工具。可选的,用户可以在用户设备上安装预先获取的授权中心辅助工具,并运行安装的授权中心辅助工具。
[0046] 在本实施例中,用户设备的特征信息可以是用于表征用户设备所属身份的标志信息。用户设备的特征信息可以包括:用户设备的硬件信息和用户设备所关联企业的企业证书信息。硬件信息可以理解为用户设备中包含一个或多个硬件模块的标识码,用户设备上包含的每一个硬件模块可以具备有唯一的硬件标识码。可选的,硬件信息可以包括:用户设备的CPU标识码、用户设备的内存标志码、用户设备的硬盘标志码、用户设备的MAC地址以及用户设备的PCI总线中的至少一项。
[0047] 在本实施例中,企业证书信息可以用于表征用户设备所属企业的身份;例如,企业证书信息可以为用户设备所属企业的企业签名信息。企业签名信息可以为依据用户设备关联企业的企业基本信息,例如企业名称、企业标识以及其他用于表征企业身份信息所生成的签名信息。每一个企业均可以设置具备有企业所属的企业证书信息,通过企业证书信息可以区分不同的企业。采用企业证书信息的好处在于:针对大规模购买的企业用户,软件服务商很难对企业用户购买的数量进行有效的管理,通过企业证书信息可以实现对购买的企业的有效管理。鉴于不同的用户设备所关联的硬件信息和企业证书信息各不相同,相应的不同的用户设备可以具备不同的特征信息,因此通过特征信息可以准确地对不同的用户设备进行区分,从而确定具备特征信息的用户设备的身份。
[0048] 可以理解的是,本实施方式中硬件信息和企业证书信息中所包括的各信息仅仅一种示例,还可以包括用于表征用户设备的其他硬件信息和企业证书信息。
[0049] 在本实施例中,图2是本发明实施例中提供的一种用户设备和服务器之间的软件授权的交互示意图。参见图2,当检测到用户设备上的授权中心辅助工具启动运行时,可以通过授权中心辅助工具获取该用户设备的硬件信息和企业证书信息。在获取用户设备的硬件信息和企业证书信息后,可以通过授权中心辅助工具对用户设备的硬件信息和企业证书信息进行加密,生成包含用户设备硬件信息和企业证书信息的加密令牌。采用上述方式,可以生成得到与用户设备具有强关联关系的加密令牌,以便后续可以依据加密令牌获取专属于用户设备的授权中心执行文件。
[0050] 在本实施例中,可选的,当检测到授权中心辅助工具启动运行时,可以检测该授权中心辅助工具是否在用户设备的物理机上启动运行。若检测到该授权中心辅助工具在用户设备的物理机上启动运行,则通过启动运行的授权中心辅助工具获取该用户设备的特征信息;若检测到该授权中心辅助工具未在用户设备的物理机上启动运行,例如该授权中心辅助工具在用户设备的虚拟机启动运行,则停止运行该授权中心辅助工具,并退出。采用上述方式,可以避免授权中心辅助工具在非物理机上运行,使得依据用户设备的特征信息生成的加密令牌与用户设备的硬件建立强关联关系,保证用户设备在硬件没有变动的情况下均有唯一的加密令牌。一旦用户设备硬件发生变动,加密令牌也需要改变,相应的需要依据改变后加密令牌获取新的专属于用户设备的授权中心执行文件。
[0051] 在本实施例的一种可选方式中,依据用户设备的特征信息生成加密令牌,可以包括以下步骤S101a~S101b:
[0052] S101a、按照预设规则对用户设备的硬件信息和企业证书信息进行哈希运算,得到哈希值,作为用户设备的指纹信息。
[0053] 在本实施方式中,在通过授权中心辅助工具获取用户设备的硬件信息和企业证书信息后,可以按照一定的规则和秩序对获取的用户设备的硬件信息和企业证书信息进行哈希运算,计算得到用户设备的硬件信息和企业证书信息所对应的哈希值,并将得到的哈希值作为用户设备的指纹信息。
[0054] 在本实施方式中,在通过授权中心辅助工具获取用户设备的硬件信息和企业证书信息,以及生成用户设备指纹信息的过程中,授权中心辅助工具不会向外部其他设备显露获取了用户设备的哪些硬件信息和企业证书信息,也不会向外部其他设备显露得到的用户设备的指纹信息。其中,如果用户设备的硬件信息和企业证书信息不改变,那么用户设备的指纹信息也不改变;如果用户设备的硬件信息和企业证书信息改变,那么用户设备的指纹信息也会改变。采用上述方式,可以将用户设备的硬件信息和企业证书信息转换为指纹信息,通过指纹信息可能无法直接获取用户使用了哪些硬件和企业证书,在一定程度上增加外部设备获取用户设备的硬件信息和企业证书信息,并依据获取硬件信息和企业信息伪造虚假的硬件信息和企业证书信息的难度。
[0055] S101b、通过对用户设备的指纹信息进行加密处理,生成加密令牌。
[0056] 在本实施方式中,考虑到后续需要依据用户设备的指纹信息从服务器获取专属于用户设备的授权中心执行文件,一旦用户设备的指纹信息被泄露,那么就可以直接利用泄露的用户设备的指纹信息生成授权中心执行文件,进而来破解用户设备上的企业软件。为此,可以通过授权中心辅助工具对用户设备的指纹信息进行加密处理,生成包含有指纹信息的加密令牌。可选的,可以采用服务商提供的私钥,通过授权中心辅助工具对用户设备的指纹信息进行加密处理,生成加密令牌。
[0057] 在本实施方式中,采用上述方式,可以实现对用户设备的指纹信息的加密处理,除了服务商可以直接从加密令牌中获取指纹信息以外,其他设备无法直接从加密令牌中获得用户设备的指纹信息,只能通过逆向操作获取加密函数进行破解,计算加密令牌中的指纹信息,这无疑会大幅度地增加破解成本,从而使得破解成本远远大于企业软件的收费。并且,由于不同用户设备的指纹信息不相同,即使破解了用户设备的指纹信息,也只是针对一个用户设备上的一个软件进行破解,对盗版软件的传播不具有威胁性。
[0058] 在本实施例的一种可选方式中,在通过授权中心辅助工具,获取用户设备的特征信息之前,还可以包括:
[0059] 响应于用户设备上待授权软件的授权中心注册请求,获取服务器在线生成的用户设备的授权中心辅助工具;授权中心注册请求中包含用户设备所属企业的企业证书信息。
[0060] 在本实施方式中,用户可以在服务商的软件授权页面上针对用户设备上的待授权软件进行授权中心注册,通过进行注册,可以向服务器发送针对用户设备上待授权软件的授权中心注册请求。服务商端的服务器可以根据接收到的针对用户设备上待授权软件的授权中心注册请求,在线生成专属于该用户设备的授权中心辅助工具。采用上述方式,在一定程度上对授权中心辅助工具的使用范围进行限定,保证该授权中心辅助工具只能在与授权中心注册请求中包含的企业证书信息相关联的用户设备上进行安装使用。
[0061] S102、依据加密令牌,从服务器获取用户设备的授权中心执行文件。
[0062] 在本实施例中,参见图2,在生成加密令牌后,可以通过授权中心辅助工具服务器获取用户设备的授权中心执行文件,以使每个用户设备只能采用专属的授权中心执行文件对待授权软件进行授权。其中,授权中心执行文件中可以包括用于对软件进行授权时所使用的授权认证证书。例如,授权中心执行文件中可以包括用于对企业软件进行授权时所使用的授权认证证书。
[0063] 在本实施例中,采用上述方式,可以为不同的用户设备生成不同的授权中心执行文件,每一个用户设备在均对应唯一的授权中心执行文件,对用户设备的授权中心执行文件的破解不具备通用性,即使破解了当前用户设备的授权中心执行文件,也只是针对当前用户设备,但是不代表对其他用户设备的授权中心执行文件也进行了破解,对盗版软件的传播不具有威胁性。
[0064] 在本实施例的一种可选方式中,依据加密令牌,从服务器获取用户设备的授权中心执行文件,可以包括以下步骤S102a~S102b:
[0065] S102a、向服务器发送加密令牌,以指示服务器依据加密令牌中包含的特征信息生成用户设备的授权中心执行文件。
[0066] 在本实施方式中,在通过授权中心辅助工具生成加密令牌后,可以将生成的加密令牌发送至服务器。服务器可以接收并依据用户设备发送的加密令牌中包含的用户设备的特征信息,生成用户设备的授权中心执行文件,以保证每个用户设备均对应唯一的授权中心执行文件。可选的,服务器可以依据加密令牌中包含的用户设备的指纹信息,生成专属于用户设备的授权中心执行文件。其中,用户设备的指纹信息可以为按照预设规则对用户设备的特征信息进行哈希运算,得到的哈希值。
[0067] S102b接收服务器发送的用户设备的授权中心执行文件;授权中心执行文件中包括加密后的授权认证证书。
[0068] 在本实施方式中,服务器依据加密令牌中包含的特征信息生成用户设备的授权中心执行文件后,可以将生成的用户设备的授权中心执行文件发送至该用户设备,用户设备可以接收服务器发送的用户设备的授权中心执行文件。
[0069] S103、通过用户设备的授权中心执行文件对用户设备上的待授权软件进行授权。
[0070] 在本实施例中,参见图2,当用户设备接收服务器发送的用户设备的授权中心执行文件后,可以通过授权中心辅助工具自动安装接收到的用户设备的授权中心执行文件。此时,在用户设备上启动运行用户设备的授权中心执行文件时,可以通过运行的授权中心执行文件对用户设备上的待授权软件进行授权。
[0071] 在本实施例中,参见图2,每个用户设备需要使用专属的授权中心执行文件才可以对用户设备上的待授权软件进行授权,如果不是用户设备专属的授权中心执行文件,则需要对授权中心执行文件进行篡改,才可以使用篡改后授权中心执行文件中的授权认证证书对待授权软件进行授权,否则无法实现对待授权软件的授权操作。另外,由于用户设备专属的授权中心执行文件与用户设备具有强关联性,不同的用户设备具有不同的加密令牌,相应的不同加密令牌关联不同的授权中心执行文件,因此对授权中心执行文件的篡改破解不具备通用性,即使破解了也只能针对一个用户设备进行使用,而且由于使用了授权中心辅助工具,在授权中心执行文件的获取过程中不会显露获取的用户设备的特征信息,因此用户设备成为天然的硬件加密狗,从而无法伪造加密令牌篡改授权中心执行文件。
[0072] 在本实施例的一种可选方式中,通过用户设备的授权中心执行文件对用户设备上的待授权软件进行授权,可以包括以下步骤S103a~S103b:
[0073] S103a、检测授权中心执行文件中的授权认证证书和预先获取的授权许可文件是否满足预设条件。
[0074] 在本实施方式中,在授权中心执行文件中可以包括:加密后的授权认证证书。在授权中心执行文件运行时,可以使用授权认证证书对待授权软件进行授权处理。当启动授权中心执行文件时,可以依次检测授权中心执行文件中的授权认证证书和预先获取的授权许可文件是否满足预设条件。
[0075] 在本实施方式中,当检测到开始启动授权中心执行文件时,检测授权中心执行文件中对授权认证证书进行加密所使用的特征信息与当前启动授权中心执行文件的用户设备的特征信息是否一致。其中,对授权认证证书进行加密所使用的特征信息可以为服务器生成授权中心执行文件时加密令牌中包含的硬件指纹信息,用户设备的特征信息可以为按照预设规则对用户设备的特征信息进行哈希运算所得到的硬件指纹信息。
[0076] 在本实施方式中,授权许可文件可以为服务商根据用户购买需求,在用户购买成功后颁发给带有相关授权许可信息的授权文件。具体地,授权许可信息如下表1所示:
[0077] 表1
[0078]
[0079] 在本实施方式中,若检测授权中心执行文件中对授权认证证书进行加密所使用的特征信息与当前启动授权中心执行文件的用户设备的特征信息一致,则读取预先获取的授权许可文件,检测预先获取的授权许可文件中是否包含针对用户设备专属的授权中心执行文件的授权许可信息。若检测授权中心执行文件中对授权认证证书进行加密所使用的特征信息与当前启动授权中心执行文件的用户设备的特征信息不一致,则直接停止运行授权中心执行文件。
[0080] S103b、若授权认证证书和授权许可文件均满足预设条件,则运行授权中心执行文件,对用户设备上的待授权软件进行授权。
[0081] 在本实施方式中,若授权认证证书和授权许可文件均满足预设条件,则运行授权中心执行文件,对用户设备上的待授权软件进行授权;若授权认证证书和授权许可文件存在任一项不满足预设条件,则直接停止运行授权中心执行文件,从而无法对用户设备上的待授权软件进行授权。此外,上述检测授权中心执行文件中的授权认证证书是否满足预设条件和检测预先获取的授权许可文件是否满足预设条件的执行过程可以进行调换顺序执行或者并列执行。
[0082] 在本实施方式中,采用上述方式的好处在于,如果想要正常运行授权中心执行文件使用授权认证证书,就在篡改授权中心执行文件时需要逆向获取用对授权认证证书的加密函数以及对授权认证证书进行加密的加密密码,进而才可以实现篡改授权中心执行文件的目的,然而这样的话必然需要修改整个授权中心执行文件,从而加大破解难度和增加破解成本。
[0083] 在本实施例的一种可选方式中,通过授权中心执行文件对用户设备上的待授权软件进行授权之前,还可以包括:
[0084] 响应于用户的购买请求,接收服务器颁发的针对用户设备的授权中心执行文件所对应的授权许可文件。
[0085] 在本实施方式中,授权中心执行文件中可以包括加密后的授权认证证书。授权认证证书可以为由服务器采用服务商提供的非对称加密的私钥颁发给授权中心的公钥证书。在授权中心执行文件运行时,可以使用授权认证证书对待授权软件进行授权处理。
[0086] 本发明实施例中提供了一种软件授权的方案,采用本发明实施例的软件授权方案解决了使用软加密方式对企业软件授权保护,存在的安全性低,程序容易被篡改破解,以及造成软件被其他企业随意盗版使用的问题,同时不需要额外使用硬件加密狗,不仅提高了软件保护的安全性,而且减少了软件保护的实现成本和降低了软件保护的使用繁琐度。
[0087] 图3是本发明实施例中提供的另一种软件授权方法的流程示意图。本实施例可适用于对软件进行授权保护的情况,尤其是针对企业软件进行授权保护的情形。该方法可以由软件授权装置执行,该软件授权装置可以采用软件和/或硬件的方式实现,并集成在具有网络通信功能的服务器上。如图3所示,本发明实施例中提供的软件授权方法可以包括:
[0088] S301、依据加密令牌生成用户设备的授权中心执行文件;加密令牌为用户设备通过授权中心辅助工具,依据用户设备的特征信息生成;用户设备的特征信息包括:硬件信息和企业证书信息。
[0089] 在本实施例中,参见图2,服务器可以接收用户设备通过授权中心辅助工具生成的加密令牌。其中,加密令牌为用户设备通过授权中心辅助工具,依据用户设备的特征信息生成。服务器可以依据接收到的用户设备专属的加密令牌生成用户设备的授权中心执行文件,以保证每个用户设备在均对应唯一的授权中心执行文件,那么进而使授权中心执行文件的破解不具通用性,即使破解了当前用户设备专属的授权中心执行文件,也只是针对当前用户设备,但是不代表对其他用户设备专属的授权中心执行文件也进行了破解,对盗版软件的传播不具有威胁性。
[0090] 在本实施例的一种可选方式中,依据加密令牌生成用户设备的授权中心执行文件,可以包括以下步骤S301a~S301b:
[0091] S301a、获取加密令牌中包含的用户设备的指纹信息;用户设备的指纹信息为用户设备按照预设规则对用户设备的硬件信息和企业证书信息进行哈希运算得到的哈希值。
[0092] 在本实施方式中,服务器可以对加密令牌进行解析,从加密令牌中获取用户设备的指纹信息。其中,用户设备可以按照预设规则对用户设备的硬件信息和企业证书信息进行哈希运算得到的哈希值,并将得到的哈希值作为用户设备的指纹信息。
[0093] S301b、采用指纹信息,对用户设备的授权认证证书进行加密,并依据加密的授权认证证书,生成用户设备的授权中心执行文件。
[0094] 在本实施方式中,授权认证证书可以为由服务器采用服务商提供的非对称加密的私钥颁发给授权中心的公钥证书。服务器可以将用户设备的指纹信息作为加密密码,对用户设备的授权认证证书进行加密。可选的,在对用户设备的授权认证证书进行加密后,服务器还可以对加密后的授权认证证书,进行混淆编译,根据混淆编译结果生成专属于用户设备的授权中心执行文件。采用混淆编译的好处在于,可以进一步增加授权认证证书的加密复杂度,从而增加在篡改授权中心执行文件的难度和破解成本。
[0095] S302、向用户设备发送用户设备的授权中心执行文件,以使用户设备通过授权中心执行文件对用户设备上的待授权软件进行授权。
[0096] 在本实施例的一种可选方式中,依据加密令牌生成用户设备的授权中心执行文件之前,还可以包括:
[0097] 依据用户设备上待授权软件的授权中心注册请求,生成用户设备的授权中心辅助工具;授权中心注册请求中包含用户设备所属企业的企业证书信息。
[0098] 在本实施例的一种可选方式中,向用户设备发送用户设备的授权中心执行文件之后,还可以包括:
[0099] 依据用户的购买请求,向用户设备颁发授权中心执行文件的授权许可文件。
[0100] 在本实施方式中,服务器可以根据服务商提供的私钥对授权许可文件进行签名,并采用指纹信息,对签名后的授权认证证书进行加密,从而可以生成针对授权中心执行文件的授权许可文件。
[0101] 在本实施例的一种可选方式中,在向用户设备发送用户设备的授权中心执行文件之后,还包括:
[0102] 若检测到用户设备通过授权中心执行文件对用户设备上的待授权软件进行授权,则依据对授权认证证书进行加密所使用的企业证书信息,确定使用包含该企业证书信息的授权中心执行文件进行软件授权的已授权次数;
[0103] 依据已授权次数,确定是否继续通过授权中心执行文件对待授权软件进行授权。
[0104] 在本实施方式中,企业证书信息中可以携带使用包含该企业证书信息的授权中心执行文件进行企业软件授权的额定允许授权次数。若使用包含该企业证书信息的授权中心执行文件进行企业软件授权的已授权次数大于额定允许授权次数,则表明企业证书信息可能被盗用,此时则不允许继续通过授权中心执行文件对待授权软件进行授权。若使用包含该企业证书信息的授权中心执行文件进行企业软件授权的已授权次数小于或等于额定允许授权次数,则允许继续通过授权中心执行文件对待授权软件进行授权。其中,额定允许授权次数可以根据企业与服务商之间的谈判结果进行确定。
[0105] 本发明实施例中提供了一种软件授权的方案,采用本发明实施例的软件授权方案可以为根据用户设备的不同生成用户设备专属的授权中心执行文件,从而保证授权中心执行文件与用户设备的特征信息的强关联性,以便用户设备通过授权中心执行文件对待授权软件进行授权,增加了企业软件被破解进行盗版的难度,从而将盗版传播的驱动消灭,解决了使用软加密方式对软件授权保护,存在的安全性低,程序容易被篡改破解,以及造成软件被随意盗版使用的问题,同时不需要额外使用硬件加密狗,不仅提高了软件保护的安全性,而且减少了软件保护的实现成本和降低了在对软件进行授权保护时的使用繁琐度。
[0106] 图4是本发明实施例中提供的一种软件授权装置的结构示意图,本实施例可适用于对软件进行授权保护的情况。该软件授权装置可以采用软件和/或硬件的方式实现,并集成在具有网络通信功能的用户设备上。该用户设备可以为用户端的终端设备或用户端的服务器。如图4所示,本发明实施例中提供的软件授权装置可以包括:令牌生成模块401、执行文件获取模块402和软件授权模块403。其中:
[0107] 令牌生成模块401,用于通过授权中心辅助工具,获取用户设备的特征信息,并依据所述特征信息生成加密令牌;所述特征信息包括:硬件信息和企业证书信息;
[0108] 执行文件获取模块402,用于依据所述加密令牌,从服务器获取所述用户设备的授权中心执行文件;
[0109] 软件授权模块403,用于通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0110] 在上述实施例的基础上,可选的,所述令牌生成模块401,可以包括:
[0111] 指纹信息确定单元,用于按照预设规则对所述硬件信息和企业证书信息进行哈希运算,得到对应的哈希值,作为所述用户设备的指纹信息;
[0112] 令牌生成单元,用于通过对所述用户设备的指纹信息进行加密处理,生成加密令牌。
[0113] 在上述实施例的基础上,可选的,所述硬件信息包括:CPU标识码、内存标志码、硬盘标志码、MAC地址以及PCI总线中的至少一项。
[0114] 在上述实施例的基础上,可选的,该装置还可以包括:
[0115] 辅助工具获取模块404,用于响应于用户设备上待授权软件的授权中心注册请求,获取服务器生成的所述用户设备的授权中心辅助工具;授权中心注册请求中包含所述用户设备所属企业的企业证书信息。
[0116] 在上述实施例的基础上,可选的,所述执行文件获取模块402,可以包括:
[0117] 令牌发送单元,用于向服务器发送所述加密令牌,以指示所述服务器依据所述加密令牌中包含的特征信息生成所述用户设备的授权中心执行文件;
[0118] 执行文件接收单元,用于接收所述服务器发送的所述用户设备的授权中心执行文件;所述授权中心执行文件中包括加密后的授权认证证书。
[0119] 在上述实施例的基础上,可选的,所述软件授权模块403,可以包括:
[0120] 授权检测单元,用于检测所述授权中心执行文件中的授权认证证书和预先获取的授权许可文件是否满足预设条件;
[0121] 软件授权单元,用于若授权认证证书和授权许可文件均满足预设条件,则运行所述授权中心执行文件,对所述用户设备上的待授权软件进行授权。
[0122] 在上述实施例的基础上,可选的,所述授权检测单元,可以包括:
[0123] 执行文件检测子单元,用于检测所述授权中心执行文件中对授权认证证书进行加密所使用的特征信息与当前启动所述授权中心执行文件的用户设备的特征信息是否一致;
[0124] 许可文件检测子单元,用于若一致,则检测预先获取的授权许可文件中是否包含针对所述授权中心执行文件的授权许可信息。
[0125] 在上述实施例的基础上,可选的,该装置还可以包括:
[0126] 许可文件接收模块405,用于响应于用户的购买请求,接收服务器颁发的所述授权中心执行文件的授权许可文件。
[0127] 本发明实施例中所提供的配置于用户设备的软件授权装置可执行上述本发明任意实施例中所提供的应用于用户设备的软件授权方法,具备执行该软件授权方法相应的功能和有益效果。
[0128] 图5是本发明实施例中提供的另一种软件授权装置的结构示意图,本实施例可适用于对软件进行授权保护的情况。该软件授权装置可以采用软件和/或硬件的方式实现,并集成在具有网络通信功能的服务器上。如图5所示,本发明实施例中提供的软件授权装置可以包括:执行文件生成模块501和执行文件发送模块502。其中:
[0129] 执行文件生成模块501,用于依据加密令牌生成用户设备的授权中心执行文件;所述加密令牌为所述用户设备通过授权中心辅助工具,依据所述用户设备的特征信息生成;所述特征信息包括:硬件信息和企业证书信息;
[0130] 执行文件发送模块502,用于向所述用户设备发送所述用户设备的授权中心执行文件,以使所述用户设备通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0131] 在上述实施例的基础上,可选的,所述执行文件生成模块501,可以包括:
[0132] 指纹信息获取单元,用于获取所述加密令牌中包含的所述用户设备的指纹信息;所述指纹信息为所述用户设备按照预设规则对所述用户设备的硬件信息和企业证书信息进行哈希运算所得到的哈希值;
[0133] 执行文件生成单元,用于采用所述指纹信息,对所述用户设备的授权认证证书进行加密,并依据加密的授权认证证书,生成所述用户设备的授权中心执行文件。
[0134] 在上述实施例的基础上,可选的,该装置还可以包括:
[0135] 辅助工具生成模块503,用于依据针对用户设备上待授权软件的授权中心注册请求,在线生成所述用户设备的授权中心辅助工具;所述授权中心注册请求中包含所述用户设备所属企业的企业证书信息。
[0136] 在上述实施例的基础上,可选的,该装置还可以包括:
[0137] 许可文件颁发模块504,用于依据用户的购买请求,向所述用户设备颁发所述授权中心执行文件的授权许可文件。
[0138] 本发明实施例中所提供的配置于服务器的软件授权装置可执行上述本发明任意实施例中所提供的应用于服务器的软件授权方法,具备执行该软件授权方法相应的功能和有益效果。
[0139] 图6是本发明实施例中提供的一种用户设备的结构示意图。图6示出了适于用来实现本发明实施方式的示例性用户设备612的框图。图6显示的用户设备612仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
[0140] 如图6所示,用户设备612以通用计算设备的形式表现。用户设备612的组件可以包括但不限于:一个或者多个处理器616,系统存储器628,连接不同系统组件(包括系统存储器628和处理器616)的总线618。
[0141] 总线618表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器616或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
[0142] 用户设备612典型地包括多种计算机系统可读介质。这些介质可以是任何能够被用户设备612访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
[0143] 系统存储器628可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)630和/或高速缓存存储器632。用户设备612可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储装置634可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线618相连。存储器628可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
[0144] 具有一组(至少一个)程序模块642的程序/实用工具640,可以存储在例如存储器628中,这样的程序模块642包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块642通常执行本发明所描述的实施例中的功能和/或方法。
[0145] 用户设备612也可以与一个或多个外部设备614(例如键盘、指向设备、显示器624等)通信,还可与一个或者多个使得用户能与该用户设备612交互的设备通信,和/或与使得该用户设备612能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口622进行。并且,用户设备612还可以通过网络适配器620与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器620通过总线618与用户设备612的其它模块通信。应当明白,尽管图中未示出,可以结合用户设备612使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
[0146] 处理器616通过运行存储在系统存储器628中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例中所提供的应用于用户设备的软件授权方法,该方法包括:
[0147] 通过授权中心辅助工具,获取用户设备的特征信息,并依据所述特征信息生成加密令牌;所述特征信息包括:硬件信息和企业证书信息;
[0148] 依据所述加密令牌,从服务器获取所述用户设备的授权中心执行文件;
[0149] 通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0150] 当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例中所提供的应用于用户设备的软件授权方法的技术方案。
[0151] 图7是本发明实施例中提供的一种服务器的结构示意图。图7示出了适于用来实现本发明实施方式的示例性服务器712的框图。图7显示的服务器712仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
[0152] 如图7所示,服务器712以通用计算设备的形式表现。服务器712的组件可以包括但不限于:一个或者多个处理器716,系统存储器728,连接不同系统组件(包括系统存储器728和处理器716)的总线718。
[0153] 总线718表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器716或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
[0154] 服务器712典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器712访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
[0155] 系统存储器728可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)730和/或高速缓存存储器732。服务器712可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储装置734可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线718相连。存储器728可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
[0156] 具有一组(至少一个)程序模块742的程序/实用工具740,可以存储在例如存储器728中,这样的程序模块742包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块742通常执行本发明所描述的实施例中的功能和/或方法。
[0157] 服务器712也可以与一个或多个外部设备714(例如键盘、指向设备、显示器724等)通信,还可与一个或者多个使得用户能与该服务器712交互的设备通信,和/或与使得该服务器712能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口722进行。并且,服务器712还可以通过网络适配器720与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器720通过总线718与服务器712的其它模块通信。应当明白,尽管图中未示出,可以结合服务器712使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
[0158] 处理器716通过运行存储在系统存储器728中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例中所提供的应用于服务商端的服务器的软件授权方法,该方法包括:
[0159] 依据加密令牌生成用户设备的授权中心执行文件;所述加密令牌为所述用户设备通过授权中心辅助工具,依据所述用户设备的特征信息生成;所述特征信息包括:硬件信息和企业证书信息;
[0160] 向所述用户设备发送所述用户设备的授权中心执行文件,以使所述用户设备通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0161] 当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例中所提供的应用于服务商端的服务器的软件授权方法的技术方案。
[0162] 本发明实施例中还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中所提供的应用于用户设备的软件授权方法,该方法包括:
[0163] 通过授权中心辅助工具,获取用户设备的特征信息,并依据所述特征信息生成加密令牌;所述特征信息包括:硬件信息和企业证书信息;
[0164] 依据所述加密令牌,从服务器获取所述用户设备的授权中心执行文件;
[0165] 通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0166] 当然,本发明实施例中所提供的一种计算机可读存储介质,其上存储的计算机程序不限于如上所述的方法操作,还可以执行本发明任意实施例中所提供的应用于用户设备的软件授权方法中的相关操作。
[0167] 此外,本发明实施例中还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中所提供的应用于服务商端的服务器的软件授权方法,该方法包括:
[0168] 依据加密令牌生成用户设备的授权中心执行文件;所述加密令牌为所述用户设备通过授权中心辅助工具,依据所述用户设备的特征信息生成;所述特征信息包括:硬件信息和企业证书信息;
[0169] 向所述用户设备发送所述用户设备的授权中心执行文件,以使所述用户设备通过所述授权中心执行文件对所述用户设备上的待授权软件进行授权。
[0170] 当然,本发明实施例中所提供的一种计算机可读存储介质,其上存储的计算机程序不限于如上所述的方法操作,还可以执行本发明任意实施例中所提供的应用于服务商端的服务器的软件授权方法中的相关操作。
[0171] 本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
[0172] 计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
[0173] 计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
[0174] 可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言-诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言-诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
[0175] 注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈