本發明專利技術公開了一種軟件版權保護方法,涉及信息安全技術領域。為解決現有技術中采用加密芯片的方式,硬件開發的復雜度較高,軟件版權保護的成本較高的問題而發明專利技術。本發明專利技術實施例提供的技術方案包括:S10、當待保護軟件在第一主板上運行時,所述第一主板獲取第一加密串,所述第一加密串預先由第一主板的MAC地址生成;S20、所述第一主板對所述第一加密串進行對應的解密,得到第一解密串;S30、所述第一主板對所述第一解密串進行MAC地址鑒權,判斷是否合法;S40、如果非法,所述第一主板停止運行所述待保護軟件。
【技術實現步驟摘要】
【專利摘要】本專利技術公開了一種,涉及信息安全
。為解決現有技術中采用加密芯片的方式,硬件開發的復雜度較高,軟件版權保護的成本較高的問題而專利技術。本專利技術實施例提供的技術方案包括:S10、當待保護軟件在第一主板上運行時,所述第一主板獲取第一加密串,所述第一加密串預先由第一主板的MAC地址生成;S20、所述第一主板對所述第一加密串進行對應的解密,得到第一解密串;S30、所述第一主板對所述第一解密串進行MAC地址鑒權,判斷是否合法;S40、如果非法,所述第一主板停止運行所述待保護軟件?!緦@f明】
本專利技術涉及信息安全
,尤其涉及一種。
技術介紹
現有技術中,通常采用加密芯片的方式,對設備軟件的版權進行保護,以限制軟件的復制。 然而,采用加密芯片的方式,硬件開發的復雜度較高,軟件版權保護的成本較高。
技術實現思路
本專利技術提供一種,能夠降低軟件版權保護的成本。 本專利技術解決技術問題采用如下技術方案:一種,包括:S10、當待保護軟件在第一主板上運行時,所述第一主板獲取第一加密串,所述第一加密串預先由第一主板的MAC地址生成;S20、所述第一主板對所述第一加密串進行對應的解密,得到第一解密串;S30、所述第一主板對所述第一解密串進行MAC地址鑒權,判斷是否合法;S40、如果非法,所述第一主板停止運行所述待保護軟件。 可選的,本實施例提供的,還包括:S50、當待保護軟件在擴展板上運行時,所述擴展板獲取第二加密串和隨機數,所述第二加密串預先由所述擴展板的MAC地址生成;S60、所述擴展板向對應的第二主板發送由所述第二加密串和所述隨機數組成的第一信息;S70、所述第二主板接收所述第一信息,并從所述第一信息中提取隨機數;S80、所述第二主板獲取第三加密串,所述第三加密串預先由所述第二主板的MAC地址生成;S90、所述第二主板向所述擴展板發送由所述第三加密串和提取出的隨機數組成的第二信息;S91、所述擴展板接收所述第二主板發送的第二信息,并根據所述第二信息進行鑒權,判斷是否合法;S92、如果非法,所述擴展板停止運行所述待保護軟件。 可選的,本實施例提供的,還包括:S41、在所述第二主板生產完成時,所述第二主板采用預設加密工具將其MAC地址進行加密,得到第三加密串;S42、所述第二主板將所述第三加密串存儲到其閃存中。S43、在所述擴展板生產完成時,所述擴展板采用預設加密工具將其MAC地址進行加密,得到第二加密串;S44、所述擴展板將所述第二加密串存儲到其閃存中。 可選的,本實施例提供的中S91,包括:S911、所述擴展板從所述第二信息中提取第三加密串;S912、所述擴展板對所述第三加密串進行對應的解密,得到第三解密串;S913、所述擴展板根據預設MAC地址庫確定所述第三解密串是否合法。 可選的,本實施例提供的中S91,還包括:S914、所述擴展板從所述第二信息中提取隨機數,得到提取數;所述擴展板根據所述提取數和所述隨機數確定是否合法;或者,S915、所述擴展板根據其MAC地址和所述第三解密串確定是否合法。 可選的,本實施例提供的,還包括:S01、在所述第一主板生產完成時,所述第一主板采用預設加密工具將所述第一主板的MAC地址進行加密,得到第一加密串;S02、所述第一主板將所述第一加密串燒寫到其閃存中。 可選的,本實施例提供的中S30,包括:S301、所述第一主板通過預設MAC地址庫對所述第一解密串進行匹配,判斷是否合法。 可選的,本實施例提供的中S30,還包括:S302、所述第一主板根據所述第一解密串是否符合預設格式確定是否合法。 可選的,本實施例提供的,所述第一主板和第二主板為同一主板;或者,所述第一主板和第二主板為不同主板。 本專利技術具有如下有益效果:通過MAC地址對待保護的軟件的運行設備進行鑒權,從而實現軟件版權的保護。本專利技術實施例提供的技術方案降低了硬件和開發的成本,解決了現有技術中采用加密芯片的方式,硬件開發的復雜度較高,軟件版權保護的成本較高的問題。此外,通過MAC地址進行鑒權,還增加了軟件破解的難度,使單純的系統復制無法提供合法的MAC地址。 【專利附圖】【附圖說明】 圖1為本專利技術實施例1提供的軟件保護方法的流程圖; 圖2為本專利技術實施例2提供的軟件保護方法的流程圖一; 圖3為本專利技術實施例2提供的軟件保護方法的流程圖二 ; 圖4為本專利技術實施例3提供的軟件保護方法的流程圖。 【具體實施方式】 下面結合實施例及附圖對本專利技術的技術方案作進一步闡述。 實施例1 如圖1所示,本實施例提供了一種,包括: 步驟101,當待保護軟件在第一主板上運行時,該第一主板獲取第一加密串。 在本實施例中,步驟101中第一加密串預先由第一主板的MAC地址生成。 步驟102,第一主板對該第一加密串進行對應的解密,得到第一解密串。 步驟103,第一主板對該第一解密串進行MAC地址鑒權,判斷是否合法。 在本實施例中,步驟103進行鑒權的過程可以僅為:第一主板通過預設MAC地址庫對第一解密串進行匹配,判斷是否合法。特別的,為防止MAC地址的加密被破解,該步驟103還可以包括:第一主板根據第一解密串是否符合預設格式確定是否合法。 步驟104,如果非法,第一主板停止運行該待保護軟件。 本專利技術具有如下有益效果:通過MAC地址對待保護的軟件的運行設備進行鑒權,從而實現軟件版權的保護。本專利技術實施例提供的技術方案降低了硬件和開發的成本,解決了現有技術中采用加密芯片的方式,硬件開發的復雜度較高,軟件版權保護的成本較高的問題。此外,通過MAC地址進行鑒權,還增加了軟件破解的難度,使單純的系統復制無法提供合法的MAC地址。 實施例2 如圖2所示,本專利技術實施例提供的,該方法與圖1所示的相似,區別在于,還包括: 步驟105,當待保護軟件在擴展板上運行時,該擴展板獲取第二加密串和隨機數。 在本實施例中,步驟105中第二加密串預先由擴展板的MAC地址生成。 步驟106,擴展板向對應的第二主板發送由第二加密串和隨機數組成的第一信息。 在本實施例中,擴展板可以通過網絡接口與第二主板相連,也可以通過其他接口與第二主板相連,在此不再一一贅述。具體的,該第二主板與第一主板可以為同一主板,也可以為不同主板,在此不作限制。 步驟107,第二主板接收該第一信息,并從第一信息中提取隨機數。 步驟108,第二主板獲取第三加密串。 在本實施例中,步驟108中第三加密串預先由第二主板的MAC地址生成。 步驟109,第二主板向擴展板發送由第三加密串和提取出的隨機數組成的第二信息。 步驟110,擴展板接收該第二主板發送的第二信息,并根據該第二信息進行鑒權,確定是否合法。 在本實施例中,步驟110進行鑒權的過程可以包括:擴展板從第二信息中提取第三加密串;擴展板對第三加密串進行解密,得到第三解密串;擴展板根據預設MAC地址庫確定該第三解密串是否合法。進一步的,為了防止MAC地址加密被破解,該鑒權過程還可以包括:擴展板從第二信息中提取隨機數,得到提取數后,擴展板根據提取數和隨機數確定是否合法;該過程可以為擴展板將隨機數和提取數進行比較,根據是否相同確定是否合法?;蛘撸€可以包括擴本文檔來自技高網...

【技術保護點】
一種軟件版權保護方法,其特征在于,包括:S10、當待保護軟件在第一主板上運行時,所述第一主板獲取第一加密串,所述第一加密串預先由第一主板的MAC地址生成;S20、所述第一主板對所述第一加密串進行對應的解密,得到第一解密串;S30、所述第一主板對所述第一解密串進行MAC地址鑒權,判斷是否合法;S40、如果非法,所述第一主板停止運行所述待保護軟件。
【技術特征摘要】
【專利技術屬性】
技術研發人員:劉陽新,
申請(專利權)人:北京飛音時代技術有限公司,
類型:發明
國別省市:北京;11
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。