一种软件保护方法及装置与流程

文档序号:24412465发布日期:2021-03-26 19:54阅读:90来源:国知局
一种软件保护方法及装置与流程

1.本申请涉及软件保护领域,特别涉及一种软件保护装置及方法。


背景技术:

2.随着互联网技术的发展,各种软件应运而生。同时也出现了软件被盗版的问题。软件盗版严重扰乱社会的经济秩序,并极大的阻碍了整个软件行业的发展。因此,必须采取相应的技术措施来防御软件的破解。
3.在目前的软件保护技术中,硬件加密锁是最常用,也是比较安全的一种。硬件加密锁是一种采用高强度智能卡芯片和先进的密码学技术,具有一定的运算和存储能力的硬件系统。软件开发者在使用硬件加密锁对开发的软件进行保护时,可以将软件中的一部分功能转移到硬件加密锁中实现,在软件运行时调用这些功能。但是硬件加密锁容易被逆向破解,容易造成软件被非法操作、使用,无法保证软件的安全。


技术实现要素:

4.本发明实施例的目的在于提供一种软件保护方法及装置,用于解决现有技术中的硬件加密锁容易被逆向破解、造成软件被非法使用问题。
5.为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种软件保护方法,包括如下步骤:
6.接收针对被保护软件的认证操作;其中,所述被保护软件为被加壳后的第一软件,所述被保护软件的壳中存储有认证数据和目标认证算法对应的虚拟码,所述认证数据用于表示第一软件的使用凭证;
7.响应于所述认证操作,将所述被保护软件的壳中的所述虚拟码以及所述认证数据发送至硬件加密锁;
8.获取硬件加密锁反馈的认证结果;其中,所述认证结果由所述硬件加密锁基于与所述虚拟码对应的目标认证算法对所述认证数据进行认证获得的;所述硬件加密锁中预先存储有将所述虚拟码转换成目标认证算法的目标转换方式;
9.基于所述认证结果确定所述认证操作的合法性。
10.可选的,所述被保护软件为基于加壳工具对第一软件进行加壳处理后的软件;所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任意一种。
11.可选的,所述的所述硬件加密锁中预先存储有将所述虚拟码转换成目标认证算法的目标转换方式,具体包括:
12.所述硬件加密锁中预先存储有用于实现所述目标转换方式的第一虚拟机的代码,以基于所述虚拟机代码对所述虚拟码进行转换,获得所述目标认证算法。
13.为了解决上述技术问题,本申请提供一种软件保护方法,包括如下步骤:
14.接收终端发送的被保护软件的壳中的目标认证算法的虚拟码以及认证数据;其
中,所述被保护软件为基于加壳工具对第一软件进行加壳处理后的软件,所述认证数据用于表示软件开发者是否允许指定的软件用户使用第一软件;
15.基于预先存储的目标转换方式对所述虚拟码进行转换,以获得与所述虚拟码对应的目标认证算法;
16.基于所述目标认证算法对所述认证数据进行认证,获得认证结果;
17.将所述认证结果发送给所述终端。
18.可选的,所述被保护软件为基于加壳工具对第一软件进行加壳处理后的软件;所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任意一种。
19.可选的,所述方法还包括:
20.从加壳工具的数据库中获取用于将所述目标认证算法转换为虚拟码的目标转换方式;
21.对用于实现所述目标转换方式的第一虚拟机的代码进行存储。
22.为了解决上述技术问题,本申请提供一种软件保护方法,包括如下步骤:
23.接收用户从加壳工具数据库中选择的目标认证算法的虚拟码;其中,所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任一种;
24.接收认证数据;其中,所述认证数据用于表示软件开发者是否允许指定的软件用户使用第一软件;
25.基于所述目标认证算法的虚拟码以及所述认证数据对所述第一软件加壳,获得被保护软件;所述目标认证算法对应的虚拟码和所述认证数据被存储在所述被保护软件的壳中。
26.为了解决上述技术问题,本申请提供一种软件保护装置,包括:
27.认证操作接收模块,配置为接收针对被保护软件的认证操作;其中,所述被保护软件为被加壳后的第一软件,所述被保护软件的壳中存储有认证数据和目标认证算法对应的虚拟码,所述认证数据用于表示第一软件的使用凭证;
28.响应模块,配置为响应于所述认证操作,将所述被保护软件的壳中的所述虚拟码以及所述认证数据发送至硬件加密锁;
29.获取模块,配置为获取硬件加密锁反馈的认证结果;其中,所述认证结果由所述硬件加密锁基于与所述虚拟码对应的目标认证算法对所述认证数据进行认证获得的;所述硬件加密锁中预先存储有将所述虚拟码转换成目标认证算法的目标转换方式;
30.确定模块,配置为基于所述认证结果确定所述认证操作的合法性。
31.为了解决上述技术问题,本申请提供一种软件保护装置,包括:
32.接收模块,配置为接收终端发送的被保护软件的壳中的目标认证算法的虚拟码以及认证数据;其中,所述被保护软件为基于加壳工具对第一软件进行加壳处理后的软件,所述认证数据用于表示软件开发者是否允许指定的软件用户使用第一软件;
33.转换模块,配置为基于预先存储的目标转换方式对所述虚拟码进行转换,以获得与所述虚拟码对应的目标认证算法;
34.认证模块,配置为基于所述目标认证算法对所述认证数据进行认证,获得认证结
果;
35.发送模块,配置为将所述认证结果发送给所述终端。
36.为了解决上述技术问题,本申请提供一种软件保护装置,包括:
37.第一通信模块,配置为接收用户从加壳工具数据库中选择的目标认证算法的虚拟码;其中,所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任一种;
38.第二通信模块,配置为接收认证数据;其中,所述认证数据用于表示软件开发者是否允许指定的软件用户使用第一软件;
39.加壳模块,配置为基于所述目标认证算法的虚拟码以及所述认证数据对所述第一软件加壳,获得被保护软件;所述目标认证算法对应的虚拟码和所述认证数据被存储在所述被保护软件的壳中。
40.本申请通过将认证算法的虚拟码存储在被保护软件的壳中,这样用户的终端设备的运行、操作、使用该软件时就可以将该被保护软件的壳中的虚拟码以及认证数据发送至硬件加密锁,由硬件加密锁根据预存的目标转换方式对虚拟码进行转换获得认证算法,从而利用该认证算法对认证数据进行认证。本申请中由于是在硬件加密锁中预先存储目标转换方式。只有采用该目标转换方式才能对虚拟码进行转换获得认证算法,因此即使被保护软件的壳中的虚拟码和认证算法被非法获取,也无法对虚拟码进行转换获得认证算法,由此无法对认证数据进行认证,进而无法对被保护软件进行操作,提高了被保护软件的安全性。
附图说明
41.图1为本发明实施例一种软件保护方法的流程图;
42.图2为本发明又一实施例一种软件保护方法的流程图;
43.图3为本发明另一实施例一种软件保护方法的流程图;
具体实施方式
44.此处参考附图描述本申请的各种方案以及特征。
45.应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
46.包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
47.通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
48.还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
49.当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得
更为显而易见。
50.此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
51.本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
52.本发明一实施例提供一种软件保护方法,该软件保护方法可以应用于加壳工具中,如图1所示,本实施例中的软件保护方法包括如下步骤:
53.步骤s101,接收用户从加壳工具数据库中选择的目标认证算法的虚拟码;其中,所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任一种。
54.本步骤中,与目标认证算法对应的虚拟码是由加壳工具开发商来进行开发、存储在加壳工具的数据库中的,即加壳工具开发商可以利用预定的转换方式将多个认证算法的机器码转换成相应的虚拟码,然后存储在加壳工具数据库中。例如,加壳工具的数据库存储有通过相同的转换方式对各认证算法的机器码转换后获得的各虚拟码,同时存储有认证算法、虚拟码的对应关系;或者也可以存储有各种不同的转换方式对各认证算法的机器码转换后获得的各虚拟码,同时存储有认证算、虚拟码以及转换方式的对应关系,以便于软件开发者利用加壳工具以及加壳工具的数据库对第一软件进行加壳处理。便于将实现将与被保护软件壳中的虚拟码对应的目标转换方式存储在硬件加密锁中,例如将实现目标转换方式的第一虚拟机的代码烧录在硬件加密锁中。
55.步骤s102,接收认证数据;其中,所述认证数据用于表示第一软件的使用凭证。认证数据用于表示第一软件的使用凭证,即软件开发者是否允许指定的用户使用第一软件。该认证数据可以由软件开发者为软件用户颁发。
56.步骤s103,基于所述目标认证算法的虚拟码以及所述认证数据对所述第一软件加壳,获得被保护软件;所述目标认证算法对应的虚拟码和所述认证数据被存储在所述被保护软件的壳中。
57.本实施例中,在接收到用户选择的目标认证算法的虚拟码以及认证数据后,就可以进一步对第一软件进行加壳,以此来将目标认证算法的虚拟码以及认证数据存储在第一软件的壳中,从而获得被保护软件。
58.需要说明的是,对于软件开发商而言,其可以对同一款软件分别加壳,得到对应的多个被保护软件。每次加壳可以选择相同的认证算法,也可以选择不同的认证算法。对于不同的被保护软件而言,这些被保护软件的壳中的认证数据可以不相同,也可以相同。一般而言,由于一个被保护软件的壳中的认证数据,是软件开发者为某一个或者少数的某几个指定的用户颁发的,因此不同的被保护软件的壳中的认证数据大概率是不相同的。
59.本实例中,通过将目标认证算法对应的虚拟码以及认证数据被存储在所述被保护软件的壳中,由此能够便于后续用户在使用该被保护软件时,可以利用硬件加密锁对壳中的虚拟码进行逆向转换获得目标认证算法的机器码,然后运行该机器码完成对获取的认证
数据的认证。一方面,攻击者在攻击被保护软件的时候难以获取到目标认证算法的代码,最多仅能够获取到虚拟码。由于不了解目标认证算法的代码和虚拟码之间的映射关系,因此分析破解目标认证算法的难度大大增加。另一方面,硬件加密锁从硬件上为认证安全提供了更高的保障。并且,在不进行认证的时候,硬件加密锁中存在实现逆向转换和执行认证算法的功能(例如后续的第一虚拟机)的代码,而不存在目标认证算法,因而能够有效防止由于硬件加密锁被逆向破解而造成认证算法泄露,甚至认证数据被非法认证、被保护软件被非法使用、操作的问题。
60.另外,对于软件开发商而言,其在加壳的时候可以选择不同的认证算法来对同一款软件加壳。这样,不同的用户所获取到的被保护软件可能采用的是不同的认证算法,即便某一个用户所使用的被保护软件或硬件加密锁被攻击者破解了,也不会大面积影响其他软件用户的正常使用,仍然能够在一定程度上保障软件开发者的权益。
61.软件开发者在对其开发的软件加壳之后,将得到的被保护软件和硬件加密锁都交付给软件用户。软件用户在某一台用户终端上使用该被保护软件时,需要将硬件加密锁与该用户终端物理连接以实现通信,利用硬件加密锁来完成认证,然后才能正常使用该被保护软件。
62.本发明实施例提供一种软件保护方法,本实施例中的方法可以应用于使用被保护软件的用户终端,如图2所示,包括如下步骤:
63.步骤s201,接收针对被保护软件的认证操作;其中,所述被保护软件为被加壳后的第一软件,所述被保护软件的壳中存储有认证数据和目标认证算法对应的虚拟码,所述认证数据用于表示第一软件的使用凭证。
64.本步骤中认证操作具体可以是用户在点击终端设备显示界面上的图标按键、拖拽图标按键至预定区域等。认证数据用于表示第一软件的使用凭证,即软件开发者是否允许指定的用户使用第一软件。
65.步骤s202,响应于所述认证操作,将所述被保护软件的壳中的所述虚拟码以及所述认证数据发送至硬件加密锁。
66.当用户在终端设备的显示界面输入认证操作后,终端设备可以从被保护软件的壳中获取虚拟码以及认证数据,然后将认证数据发送至硬件加密锁。本步骤中在进行认证操作之前,会将硬件加密锁插入终端设备,以与终端设备通信连接。
67.步骤s203,获取硬件加密锁反馈的认证结果;其中,所述认证结果由所述硬件加密锁基于与所述虚拟码对应的目标认证算法对所述认证数据进行认证获得的;所述硬件加密锁中预先存储有将所述虚拟码转换成目标认证算法的目标转换方式。
68.本步骤中硬件加密锁中预先存储有用于实现所述目标转换方式的第一虚拟机的代码,以基于所述第一虚拟机的代码对所述虚拟码进行转换,获得所述目标认证算法。即通过预先将第一虚拟机的代码烧录到硬件加密锁中,这样当硬件加密锁接收到虚拟码后,运行第一虚拟机就可以对该虚拟码进行转换获得目标认证算法的机器码。
69.步骤s204,基于所述认证结果确定所述认证操作的合法性。
70.本步骤中,当所述认证结果为认证通过的情况下,确定所述认证操作为合法操作;在所述认证结果为认证未通过的情况下,确定所述认证操作为非法操作。
71.本实施例中被保护软件是由软件开发者基于加壳工具对第一软件进行加壳处理
后所获得的软件,所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任意一种。即软件开发者可以基于加壳工具的数据库中选择任意一种认证算法作为目标认证算法,同时从加壳工具的数据库中获取目标认证算法的虚拟码,然后基于加壳工具对第一软件进行加壳,以将目标认证算法的虚拟码以及认证数据存储在壳中。
72.本实施例中与目标认证算法对应的虚拟码是由加壳工具开发商来进行开发、存储在加壳工具的数据库中的。具体的加壳工具的数据库可以存储有通过相同的转换方式对各认证算法的机器码转换后获得的各虚拟码,同时存储有认证算法、虚拟码的对应关系;或者也可以存储有各种不同的转换方式对各认证算法机器码转换后获得的各虚拟码,同时存储有认证算法、虚拟码以及转换方式的对应关系,以便于软件开发者利用加壳工具以及加壳工具的数据库对第一软件进行加壳处理。实现被保护软件壳中的目标算法的虚拟码对应的目标转换方式被存储在硬件加密锁中,即将实现目标转换方式的第一虚拟机的代码烧录在硬件加密锁中,以此来实现当硬件加密锁在对认证数据进行认证时,可以基于存储目标转换方式对虚拟码进行逆向转换获得目标认证算法的机器码,便于硬件加密锁执行该目标认证算法的机器码来对认证数据进行认证。
73.本发明又一实施例提供一种软件保护方法,该软件保护方法可以应用于硬件加密锁中,如图3所示,本实施例中的软件保护方法包括如下步骤:
74.步骤s301,接收终端发送的被保护软件的壳中的目标认证算法的虚拟码以及认证数据;其中,所述被保护软件为基于加壳工具对第一软件进行加壳处理后的软件,所述认证数据用于表示所述认证数据用于表示第一软件的使用凭证;
75.步骤s302,基于预先存储的目标转换方式对所述虚拟码进行转换,以获得与所述虚拟码对应的目标认证算法;
76.步骤s303,基于所述目标认证算法对所述认证数据进行认证,获得认证结果;
77.步骤s304,将所述认证结果发送给所述终端。
78.本实施例中,被保护软件为基于加壳工具对第一软件进行加壳处理后的软件。所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任意一种。
79.与目标认证算法对应的虚拟码是由加壳工具开发商来进行开发、存储在加壳工具的数据库中的。具体的,加壳工具的数据库可以存储有通过相同的转换方式对各认证算法转换后获得的各虚拟码,同时存储有认证算法、虚拟码的对应关系;或者也可以存储有通过各种不同的转换方式对各认证算法转换后获得的各虚拟码,同时存储有认证算法、虚拟码以及转换方式的对应关系,以便于软件开发者利用加壳工具以及加壳工具的数据库对第一软件进行加壳处理时,可以从加壳工具的数据库中获取到虚拟码。
80.本实施例中当软件开发者使用加壳工具利用目标认证算法的虚拟码以及认证数据对第一软件进行加壳后,还可以根据加壳工具数据库中存储的目标认证算法、虚拟码以及转换方式的对应关系来确定目标转换方式,从而将目标转换方式存储在硬件加密锁中,以便于后续硬件加密锁在对认证数据进行认证时,能够基于目标转换方式对虚拟码进行逆向转换,从而获得相应的目标认证算法。具体的可以对用于实现所述目标转换方式的第一虚拟机的代码进行存储,即将用于实现所述目标转换方式的第一虚拟机代码烧录在硬件加
密锁中。本实施例中通过将第一虚拟机的代码烧录到硬件加密锁中,这样当硬件加密锁接收到虚拟码后,就可以运行该第一虚拟机的代码,从而实现将虚拟码逆向转换成目标认证算法,即转换获得目标认证算法的机器码,然后硬件加密锁的虚拟机就可以运行该目标认证算法的机器码来对认证数据进行认证,获得认证结果。
81.本实施例中,由于硬件加密锁中存储的是将虚拟码转换成认证算法的转换方式,因此可以实现对任意一种认证算法对应的虚拟码进行转换,转换后均能得到与虚拟码对应的认证算法,由此可以实现对基于任何认证算法对认证数据进行认证的被保护软件进行认证。即可以通过存储的转换方式来获得任何的与虚拟码对应的认证算法,从而能够对各种不同的认证数据进行认证。解决了现有技术中由于是将目标算法存储在硬件加密锁中,因此硬件加密锁只能单一使用存储的该认证算法对某一种或某几种固定的认证数据进行认证的问题,即解决了使用硬件加密锁进行认证具有一定局限性的问题。同时还解决了由于直接存储认证算法而造成的认证算法容易被非法获取,从而基于非法获取的认证算法完成对被保护软件的认证,进而导致被保护软件的非法操作、使用等问题。
82.本发明又一实施例提供一种软件保护装置,具体可以应用于使用被保护软件的用户终端,包括:
83.认证操作接收模块,配置为接收针对被保护软件的认证操作;其中,所述被保护软件为被加壳后的第一软件,所述被保护软件的壳中存储有认证数据和目标认证算法对应的虚拟码,所述认证数据用于表示软件开发者是否允许指定的用户使用第一软件;
84.响应模块,配置为响应于所述认证操作,将所述被保护软件的壳中的所述虚拟码以及所述认证数据发送至硬件加密锁;
85.获取模块,配置为获取硬件加密锁反馈的认证结果;其中,所述认证结果由所述硬件加密锁基于与所述虚拟码对应的目标认证算法对所述认证数据进行认证获得的;所述硬件加密锁中预先存储有将所述虚拟码转换成目标认证算法的目标转换方式;
86.确定模块,配置为基于所述认证结果确定所述认证操作的合法性。
87.具体的,所述被保护软件为基于加壳工具对第一软件进行加壳处理后的软件;所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任意一种。
88.具体的,所述硬件加密锁中预先存储有用于实现所述目标转换方式的第一虚拟机的代码,以基于所述虚拟机代码对所述虚拟码进行转换,获得所述目标认证算法。
89.本发明又一实施例提供一种软件保护装置,该软件保护装置可以应用于硬件加密锁中,包括:
90.接收模块,配置为接收终端发送的被保护软件的壳中的目标认证算法的虚拟码以及认证数据;其中,所述被保护软件为基于加壳工具对第一软件进行加壳处理后的软件,所述认证数据用于表示软件开发者是否允许指定的软件用户使用第一软件;
91.转换模块,配置为基于预先存储的目标转换方式对所述虚拟码进行转换,以获得与所述虚拟码对应的目标认证算法;
92.认证模块,配置为基于所述目标认证算法对所述认证数据进行认证,获得认证结果;
93.发送模块,配置为将所述认证结果发送给所述终端。
94.本实施例中,所述被保护软件为基于加壳工具对第一软件进行加壳处理后的软件;所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任意一种。
95.具体的,本实施例中软件保护装置还包括存储模块,用于从加壳工具的数据库中获取用于将所述目标认证算法转换为虚拟码的目标转换方式;对用于实现所述目标转换方式的第一虚拟机的代码进行存储。
96.本发明另一实施例提供一种软件保护装置,具体可以用于软件开发者的终端设备上,包括:
97.第一通信模块,配置为接收用户从加壳工具数据库中选择的目标认证算法的虚拟码;其中,所述加壳工具的数据库中存储有至少两种认证算法对应的虚拟码,所述目标认证算法为所述至少两种认证算法中的任一种;
98.第二通信模块,配置为接收认证数据;其中,所述认证数据用于表示软件开发者是否允许指定的软件用户使用第一软件;
99.加壳模块,配置为基于所述目标认证算法的虚拟码以及所述认证数据对所述第一软件加壳,获得被保护软件;所述目标认证算法对应的虚拟码和所述认证数据被存储在所述被保护软件的壳中。
100.应理解,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或者不执行。作为分离部件说明的单元或模块可以是或者也可以不是物理上分开的。这些分离部件可以位于一个地方,或者也可以分布到多个网络单元上。本领域技术人员可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
101.另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,本申请对此不作限定。
102.功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read

only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序校验码的介质。
103.本实例中,通过将目标认证算法对应的虚拟码以及认证数据被存储在所述被保护软件的壳中,由此能够便于后续用户在使用该被保护软件时,可以利用硬件加密锁对壳中的虚拟码进行逆向转换获得目标认证算法,完成对壳中认证数据的认证,能够有效防止由于硬件加密锁被逆向破解而造成认证算法泄露,从而使得认证数据被非法认证、被保护软件被非法使用、操作的问题。
104.以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各
种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1