CN105471810B - 软件授权信息的验证方法及系统 - Google Patents

软件授权信息的验证方法及系统 Download PDF

Info

Publication number
CN105471810B
CN105471810B CN201410232588.3A CN201410232588A CN105471810B CN 105471810 B CN105471810 B CN 105471810B CN 201410232588 A CN201410232588 A CN 201410232588A CN 105471810 B CN105471810 B CN 105471810B
Authority
CN
China
Prior art keywords
software
authority
authorization
information
authorization message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410232588.3A
Other languages
English (en)
Other versions
CN105471810A (zh
Inventor
刘娇
张家柱
郑振宇
温铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201410232588.3A priority Critical patent/CN105471810B/zh
Publication of CN105471810A publication Critical patent/CN105471810A/zh
Application granted granted Critical
Publication of CN105471810B publication Critical patent/CN105471810B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种软件授权信息的验证方法及系统:广域网端提供初始授权文件以及授权文件,其中,所述初始授权文件是对所述软件的授权信息进行加密处理得到的,所述授权文件是利用定制所述软件的用户信息更新所述初始授权文件得到的;将所述授权文件导入内网端的软件管理中心;当软件管理中心处于未与所述广域网连接情况下,通过隔离网工具从广域网端获取软件授权相关数据,所述软件管理中心对导入的授权文件进行解析,并将解析的信息与所述隔离网工具获取的软件授权相关数据进行比对,从而进行授权信息的验证。本发明实现了在软件管理中心联网和隔离网两种情况下正常的进行授权验证。

Description

软件授权信息的验证方法及系统
技术领域
本发明涉及网络安全技术领域,具体涉及一种软件授权信息的验证方法及系统。
背景技术
对于软件保护来说,其核心理念是防止软件不被盗版;而软件授权的目标是让软件用户按照购买许可来使用软件,涉及软件的安装份数,使用时间,应用范围以及功能模块等内容。从软件保护发展到软件授权,主要基于以下几个原因:1.软件的功能及模块越来越多,软件开发商按照功能模块来销售软件。2.软件的按需使用销售模式的发展,用户希望按照使用时间,次数等来购买和使用软件。3.软件用户数量的的增长和软件版本的增加,开发商需要更好地管理软件购买和使用。
为了实现软件保护,需要针对用户对软件的授权信息进行验证。对于针对企业的安全软件产品,这类软件进行授权信息的验证有一些特殊性。因为在企业中,如果网络环境封闭,又需要对安全产品的授权信息进行严格的控制,普通的联网检测授权就会比较困难。因此,如何在服务端联网和不联网环境下对企业安全软件中的授权信息进行验证,是一个需要考虑的技术问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的软件授权信息的验证方法及系统。
依据本发明的一个方面,提供软件授权信息的验证方法,包括:广域网端提供所述软件的初始授权文件以及授权文件,其中,所述初始授权文件是对所述软件的授权信息进行加密处理得到的,所述授权文件是对定制所述软件的用户信息以及所述初始授权文件进行处理得到的;将所述授权文件导入内网端的软件管理中心;当软件管理中心处于未与所述广域网连接情况下,通过隔离网工具从广域网端获取软件授权相关数据,所述软件管理中心对导入的授权文件进行解析,并将解析的信息与所述隔离网工具获取的软件授权相关数据进行比对,从而进行授权信息的验证。
优选的,所述对所述授权信息进行加密处理得到初始授权文件包括:将所述授权信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理得到所述初始授权文件。
优选的,所述将所述因子与所述字符串进行加密处理得到所述初始授权文件包括:首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理。
优选的,所述对所述用户信息以及所述初始授权文件进行处理得到授权文件包括:将所述用户信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件。
优选的,所述将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件包括:首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理,将处理得到的数据填加到所述初始授权文件中形成所述授权文件。
优选的,所述授权信息的验证包括:对授权文件进行解密,得到解密后的信息;根据广域网端最新数据,确定授权文件是否合法。
优选的,所述确定授权文件是否合法包括:通过授权文件中的授权信息确定用户是否合法;和/或,通过授权文件中的授权信息确定软件是否在使用期限内;和/或,通过授权文件中的授权信息确定软件是否未超出使用范围。
优选的,还包括:当软件管理中心处于与广域网连接情况下,所述软件管理中心对导入的授权文件进行解析,并通过外网验证接口将解析的信息传给广域网进行授权信息的验证。
优选的,在将所述授权文件导入内网端的软件管理中心之后,还包括:判断是否针对所述软件执行预置的触发验证操作,如果是,执行所述通过隔离网工具从广域网端获取授权相关数据的步骤。
优选的,所述预置的触发验证操作包括:对所述软件进行更新,和/或,对所述软件进行升级。
优选的,所述隔离网工具是指可以从广域网端获取并保存软件授权相关数据的应用程序。
优选的,所述授权信息包括授权类型、授权可使用时间、客户端点数、服务端点数、产品版本信息。
优选的,所述用户信息包括账号、序列号、企业信息、联系方式。
依据本发明的另一个方面,提供软件授权信息的验证系统,所述系统包括广域网端和内网端,其中:所述广域网端,提供所述软件的初始授权文件以及授权文件,并将所述授权文件导入内网端的软件管理中心,其中,所述初始授权文件是对所述软件的授权信息进行加密处理得到的,所述授权文件是对定制所述软件的用户信息以及所述初始授权文件进行处理得到的;当软件管理中心处于未与所述广域网连接情况下,通过隔离网工具从广域网端获取软件授权相关数据,所述软件管理中心对导入的授权文件进行解析,并将解析的信息与所述隔离网工具获取的软件授权相关数据进行比对,从而进行授权信息的验证。
优选的,所述广域网端将所述授权信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理得到所述初始授权文件。
优选的,所述广域网端首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理。
优选的,所述广域网端将所述用户信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件。
优选的,所述广域网端首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理,将处理得到的数据填加到所述初始授权文件中形成所述授权文件。
优选的,所述授权信息的验证包括:对授权文件进行解密,得到解密后的信息;根据广域网端最新数据,确定授权文件是否合法。
优选的,在内网端,所述软件管理中心通过授权文件中的授权信息确定用户是否合法;和/或,通过授权文件中的授权信息确定软件是否在使用期限内;和/或,通过授权文件中的授权信息确定软件是否未超出使用范围。
优选的,当软件管理中心处于与广域网连接情况下,所述软件管理中心对导入的授权文件进行解析,并通过外网验证接口将解析的信息传给广域网进行授权信息的验证。
优选的,所述授软件管理中心还用于,判断是否针对所述软件执行预置的触发验证操作,如果是,执行所述通过隔离网工具从广域网端获取授权相关数据。
优选的,所述预置的触发验证操作包括:对所述软件进行更新,和/或,对所述软件进行升级。
优选的,所述隔离网工具是指可以从广域网端获取并保存软件授权相关数据的应用程序。
25、如权利要求14-24任一项所述的系统,其特征在于,所述授权信息包括授权类型、授权可使用时间、客户端点数、服务端点数、产品版本信息。
优选的,所述用户信息包括账号、序列号、企业信息、联系方式。
可见,本发明通过在广域网端生成授权文件,并将授权文件提供给内网端的软件管理中心,由软件管理中心负责执行授权信息的验证,具体的,在企业联网情况下,该软件管理中心直接通过网络接口将授权信息传递给广域网进行验证;在企业不联网情况下,该软件管理中心通过一个隔离网工具获取广域网端最新数据,获取的最新数据用于作为验证授权信息的依据。因此,本发明实现了在软件管理中心联网和隔离网两种情况下正常的进行授权验证。而且,优选的通过对授权信息和用户信息进行二次加密得到授权文件,保证了授权信息的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的软件授权信息的验证系统框架图;以及
图2示出了根据本发明一个实施例的软件授权信息的验证方法流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如前所述的,以针对企业内部的安全软件为例,如何在企业内部不联网情况下对该软件进行授权信息的验证,是一个需要解决的技术问题。本发明实施例中,在内网中设置软件管理中心,用以作为联系内网客户端与广域网之间的桥梁。在企业联网情况下,该软件管理中心直接通过网络接口将授权信息传递给广域网进行验证;在企业不联网情况下,该软件管理中心通过一个隔离网工具获取广域网端最新数据,获取的最新数据用于作为验证授权信息的依据。
参见图1,示出了根据本发明一个实施例的软件授权信息的验证系统框架图。在该例子中,该软件产品是面向例如政府、军队、金融、制造业、医疗、教育等大型企事业单位推出的以安全防御为核心的终端安全解决方案,为企业内部用户构建安全防御体系。
该软件授权信息的验证系统包括两部分,一部分是内网端,另一部分是广域网端。在内网端,除了包括众多企业终端之外,还包括软件管理中心。软件管理中心依托私有云技术,为企业终端提供体检、杀毒、打补丁、集中管理、下发策略等方面工作,并且为企业终端提供私有云查杀服务。广域网端包括云安全系统以及升级服务器等设备。软件管理中心作为两部分的桥梁,建立内网端与广域网端之间的通信。具体的,软件管理中心与云安全系统之间进行云查杀数据传输,与升级服务器之间进行升级/更新时的数据传输。
在实际应用中,可以预先设置触发验证操作,当软件被执行预置的触发验证操作时,执行一系列对授权信息进行验证的操作。具体的,预置的触发验证操作包括:对所述软件进行更新,和/或,对所述软件进行升级。例如,在对软件进行升级/更新时,一般需要针对客户进行授权信息的验证,这正是启动本发明方案的时机。
下面以一个实际例子,对如何进行软件授权信息的验证过程进行详细说明。
参见图2,示出了根据本发明一个实施例的软件授权信息的验证方法流程图。
S201:在广域网端,生成授权信息;
在广域网端的后台程序(图1中未示出)中,输入授权信息,并将授权信息写入数据库。其中,授权信息是表示软件产品的信息,例如包括授权类型、授权可以使用的时间、客户端点数(允许的最大客户端数量)、服务端点数(允许的最大服务端数量)、产品版本等信息。
S202:在广域网端,对授权信息进行加密处理得到初始授权文件;
生成初始授权文件的过程为:将授权信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与字符串生成因子;将因子与字符串进行加密处理得到初始授权文件。其中,为了提高数据安全性,优选为数据进行二次加密,例如,首先将因子与字符串进行异或加密处理,然后再经过编码算法加密处理。
下面一个具体例子说明初始授权文件的生成过程。
首先,广域网端把输入的授权信息逐条格式化(例如采用base64编解码方式格式化)后和一个随机生成的授权码用“;”连接起来形成字符串S;然后,以“key*(S的长度/key的长度+1)”的方式形成因子A,其中,key是后台程序随机生成的序列号;最后,采用因子A和字符串S进行异或加密后并且base64加密后,形成初始授权文件的内容。可以理解,以上仅是以base64和异或方式为例进行说明,其他编解码方式或加密方式都可采用。
S203:在广域网端,获取用户信息,并对用户信息及初始授权文件进行处理得到授权文件;
广域网端向特定用户提供特定的软件授权文件,该授权文件是利用定制该软件的用户信息处理初始授权文件得到的。简言之,软件定制开发就是根据企业用户的具体情况及具体要求,设计软件系统并提供相应的服务。
该步骤需要利用用户输入的用户信息,本发明以“企业”作为用户进行说明,因此用户信息包括企业相关信息,例如,用户信息包括账号、公司名,联系方式等信息。需要说明的是,用户在任何一台终端上登录软件界面都可以实现用户信息的输入,并不限制必须在内网终端上进行操作。
更新初始授权文件得到授权文件的过程为:将用户信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与字符串生成因子;将因子与字符串进行加密处理并填加到初始授权文件形成授权文件。其中,为了提高数据安全性,优选为数据进行二次加密,例如,首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理,将处理得到的数据填加到所述初始授权文件中形成所述授权文件。
下面以一个具体例子说明生成授权文件的过程。
首先,广域网端把获取的用户信息逐条格式化(例如采用base64编解码方式格式化)后和一个随机生成的授权码用“;”连接起来形成字符串;然后,以“序列号*(字符串的长度/序列号的长度+1)”的方式形成因子,其中,序列号是后台程序随机生成的序列号;最后,采用因子和字符串进行异或加密后并且base64加密后更新到初始授权文件,形成授权文件。可以理解,以上仅是以base64和异或方式为例进行说明,其他编解码方式或加密方式都可采用。
S204:将授权文件导入内网端的软件管理中心;
在联网时,内网端的软件管理中心通过网络接口从广域网端获取到授权文件,并存在本地。
以上步骤是前期准备步骤。在对软件进行升级/更新时,一般需要针对客户进行授权信息的验证,因此执行步骤S205或步骤S206。
S205:当企业处于联网环境下,软件管理中心对导入的授权文件进行解析,并通过外网验证接口将解析的信息传给广域网端进行授权信息的验证;
具体地,在控制中心导入授权文件并进行解密后,将授权文件中的信息提取出来,通过外网验证接口将解析的信息传递给广域网端,从而利用广域网端最新数据验证软件管理中心本地的授权信息是否合法。例如,可以由广域网端的升级服务器执行验证。
其中,判断软件管理中心本地存储的授权文件是否合法可包括多个方面,例如,通过授权文件中的授权信息(具体指的是账号)确定用户是否合法、通过授权文件中的授权信息(具体指的是授权信息中的“授权可以使用的时间”)确定软件是否在使用期限内,或者,通过授权文件中的授权信息(具体指的是授权信息中的“客户端点数”和/或“服务端点数”)确定软件是否未超出使用范围等。
S206:当企业处于未与广域网连接的情况下(隔离网环境下),通过隔离网工具从广域网端获取软件授权相关数据,软件管理中心对导入的授权文件进行解析,并将解析的信息与隔离网工具获取的软件授权相关数据进行比对,从而进行授权信息的验证。
由于在隔离网环境下,不能直接通过外网验证接口来验证,需要借助一个隔离网工具来提供与外界连接的方式。首先,需要在软件管理中心增加隔离网工具,该隔离网工具能和联网环境下一样的对授权文件进行解密、并且在验证的接口验证通过后才能正常使用。该隔离网工具可以理解为一个应用程序,可以从广域网下载到软件管理中心,或者通过网络下载后通过移动硬盘或者U盘等拷贝到软件管理中心。该隔离网工具中保存有广域网端最新的有关授权的数据。然后,通过比较隔离网工具获取的最新数据与软件管理中心本地的授权信息,如果相同的话,才允许正常更新隔离网内的数据。
其中,与步骤S205中说明的类似,步骤S206中判断软件管理中心本地存储的授权文件是否合法可包括多个方面,例如,通过授权文件中的授权信息(具体指的是账号)确定用户是否合法、通过授权文件中的授权信息(具体指的是授权信息中的“授权可以使用的时间”)确定软件是否在使用期限内,或者,通过授权文件中的授权信息(具体指的是授权信息中的“客户端点数”和/或“服务端点数”)确定软件是否未超出使用范围等。只不过在步骤S206中,是在软件管理中心完成验证,而不是到广域网进行验证。
与上述软件授权信息的验证方法相应,本发明还提供一种软件授权信息的验证系统。该系统包括广域网端与内网端,其中,
在广域网端,生成授权信息,并对所述授权信息进行加密处理得到初始授权文件,以及,获取用户信息,并根据所述用户信息更新所述初始授权文件得到授权文件;
所述广域网端将所述授权文件导入内网端的软件管理中心;
当企业处于联网环境下,所述软件管理中心对导入的授权文件进行解析,并通过外网验证接口将解析的信息传给广域网端进行授权信息的验证;
当企业处于隔离网环境下,首先通过隔离网工具从广域网端获取授权相关的最新数据,然后所述软件管理中心对导入的授权文件进行解析,并将解析的信息与所述隔离网工具获取的最新数据进行比对,从而进行授权信息的验证。
优选的,所述广域网端将所述授权信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理得到所述初始授权文件。
优选的,所述广域网端首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理。
优选的,所述广域网端将所述用户信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件。
优选的,所述广域网端首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理,将处理得到的数据填加到所述初始授权文件中形成所述授权文件。
优选的,所述授权信息的验证包括:对授权文件进行解密,得到解密后的信息;根据广域网端最新数据,确定授权文件是否合法。
优选的,在内网端,所述软件管理中心通过授权文件中的授权信息确定用户是否合法;和/或,通过授权文件中的授权信息确定软件是否在使用期限内;和/或,通过授权文件中的授权信息确定软件是否未超出使用范围。
优选的,所述授软件管理中心还用于,判断是否针对所述软件执行预置的触发验证操作,如果是,执行所述通过隔离网工具从广域网端获取授权相关数据。例如,所述预置的触发验证操作包括:对所述软件进行更新,和/或,对所述软件进行升级。
优选的,所述隔离网工具是指可以从广域网端获取并保存软件授权相关数据的应用程序。
优选的,所述授权信息包括授权类型、授权可使用时间、客户端点数、服务端点数、产品版本信息。
优选的,所述用户信息包括账号、序列号、企业信息、联系方式。
可见,本发明通过在广域网端生成授权文件,并将授权文件提供给内网端的软件管理中心,由软件管理中心负责执行授权信息的验证,具体的,在企业联网情况下,该软件管理中心直接通过网络接口将授权信息传递给广域网进行验证;在企业不联网情况下,该软件管理中心通过一个隔离网工具获取广域网端最新数据,获取的最新数据用于作为验证授权信息的依据。因此,本发明实现了在软件管理中心联网和隔离网两种情况下正常的进行授权验证。而且,优选的通过对授权信息和用户信息进行二次加密得到授权文件,保证了授权信息的安全性。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的软件授权信息的验证系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明提供如下方案:
A1、一种软件授权信息的验证方法,包括:
广域网端提供所述软件的初始授权文件以及授权文件,其中,所述初始授权文件是对所述软件的授权信息进行加密处理得到的,所述授权文件是对定制所述软件的用户信息以及所述初始授权文件进行处理得到的;
将所述授权文件导入内网端的软件管理中心;
当软件管理中心处于未与所述广域网连接情况下,通过隔离网工具从广域网端获取软件授权相关数据,所述软件管理中心对导入的授权文件进行解析,并将解析的信息与所述隔离网工具获取的软件授权相关数据进行比对,从而进行授权信息的验证。
A2、如A1所述的方法,所述对所述授权信息进行加密处理得到初始授权文件包括:
将所述授权信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;
根据随机生成的序列号与所述字符串生成因子;
将所述因子与所述字符串进行加密处理得到所述初始授权文件。
A3、如A2所述的方法,所述将所述因子与所述字符串进行加密处理得到所述初始授权文件包括:
首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理。
A4、如A1所述的方法,所述对所述用户信息以及所述初始授权文件进行处理得到授权文件包括:
将所述用户信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;
根据随机生成的序列号与所述字符串生成因子;
将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件。
A5、如A4所述的方法,所述将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件包括:
首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理,将处理得到的数据填加到所述初始授权文件中形成所述授权文件。
A6、如A1所述的方法,所述授权信息的验证包括:
对授权文件进行解密,得到解密后的信息;
根据广域网端最新数据,确定授权文件是否合法。
A7、如A6所述的方法,所述确定授权文件是否合法包括:
通过授权文件中的授权信息确定用户是否合法;和/或,
通过授权文件中的授权信息确定软件是否在使用期限内;和/或,
通过授权文件中的授权信息确定软件是否未超出使用范围。
A8、如A1所述的方法,还包括:
当软件管理中心处于与广域网连接情况下,所述软件管理中心对导入的授权文件进行解析,并通过外网验证接口将解析的信息传给广域网进行授权信息的验证。
A9、如A1所述的方法,在将所述授权文件导入内网端的软件管理中心之后,还包括:
判断是否针对所述软件执行预置的触发验证操作,如果是,执行所述通过隔离网工具从广域网端获取授权相关数据的步骤。
A10、如A9所述的方法,所述预置的触发验证操作包括:对所述软件进行更新,和/或,对所述软件进行升级。
A11、如A1所述的方法,所述隔离网工具是指可以从广域网端获取并保存软件授权相关数据的应用程序。
A12、如A1-A11任一项所述的方法,所述授权信息包括授权类型、授权可使用时间、客户端点数、服务端点数、产品版本信息。
A13、如A1-A11任一项所述的方法,所述用户信息包括账号、序列号、企业信息、联系方式。
B14、一种软件授权信息的验证系统,所述系统包括广域网端和内网端,其中:
所述广域网端,提供所述软件的初始授权文件以及授权文件,并将所述授权文件导入内网端的软件管理中心,其中,所述初始授权文件是对所述软件的授权信息进行加密处理得到的,所述授权文件是对定制所述软件的用户信息以及所述初始授权文件进行处理得到的;
当软件管理中心处于未与所述广域网连接情况下,通过隔离网工具从广域网端获取软件授权相关数据,所述软件管理中心对导入的授权文件进行解析,并将解析的信息与所述隔离网工具获取的软件授权相关数据进行比对,从而进行授权信息的验证。
B15、如B14所述的系统,所述广域网端将所述授权信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理得到所述初始授权文件。
B16、如B15所述的系统,所述广域网端首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理。
B17、如B14所述的系统,所述广域网端将所述用户信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件。
B18、如B17所述的系统,所述广域网端首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理,将处理得到的数据填加到所述初始授权文件中形成所述授权文件。
B19、如B14所述的系统,所述授权信息的验证包括:
对授权文件进行解密,得到解密后的信息;
根据广域网端最新数据,确定授权文件是否合法。
B20、如B19所述的系统,在内网端,所述软件管理中心通过授权文件中的授权信息确定用户是否合法;和/或,通过授权文件中的授权信息确定软件是否在使用期限内;和/或,通过授权文件中的授权信息确定软件是否未超出使用范围。
B21、如B14所述的系统,当软件管理中心处于与广域网连接情况下,所述软件管理中心对导入的授权文件进行解析,并通过外网验证接口将解析的信息传给广域网进行授权信息的验证。
B22、如B14所述的系统,所述授软件管理中心还用于,判断是否针对所述软件执行预置的触发验证操作,如果是,执行所述通过隔离网工具从广域网端获取授权相关数据。
B23、如B22所述的系统,所述预置的触发验证操作包括:对所述软件进行更新,和/或,对所述软件进行升级。
B24、如B14所述的系统,所述隔离网工具是指可以从广域网端获取并保存软件授权相关数据的应用程序。
B25、如B14-24任一项所述的系统,所述授权信息包括授权类型、授权可使用时间、客户端点数、服务端点数、产品版本信息。
B26、如B14-B24任一项所述的系统,所述用户信息包括账号、序列号、企业信息、联系方式。

Claims (22)

1.一种软件授权信息的验证方法,其特征在于,包括:
广域网端提供所述软件的初始授权文件以及授权文件,其中,所述初始授权文件是对所述软件的授权信息进行加密处理得到的,所述授权文件是对定制所述软件的用户信息以及所述初始授权文件进行处理得到的;
将所述授权文件导入内网端的软件管理中心;
当软件管理中心处于未与所述广域网连接情况下,通过隔离网工具从广域网端获取软件授权相关数据,所述软件管理中心对导入的授权文件进行解析,并将解析的信息与所述隔离网工具获取的软件授权相关数据进行比对,从而进行授权信息的验证,其中,所述隔离网工具是指可以从广域网端获取并保存软件授权相关数据的应用程序;
当软件管理中心处于与广域网连接情况下,所述软件管理中心对导入的授权文件进行解析,并通过外网验证接口将解析的信息传给广域网进行授权信息的验证。
2.如权利要求1所述的方法,其特征在于,所述对所述授权信息进行加密处理得到初始授权文件包括:
将所述授权信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;
根据随机生成的序列号与所述字符串生成因子;
将所述因子与所述字符串进行加密处理得到所述初始授权文件。
3.如权利要求2所述的方法,其特征在于,所述将所述因子与所述字符串进行加密处理得到所述初始授权文件包括:
首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理。
4.如权利要求1所述的方法,其特征在于,所述对所述用户信息以及所述初始授权文件进行处理得到授权文件包括:
将所述用户信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;
根据随机生成的序列号与所述字符串生成因子;
将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件。
5.如权利要求4所述的方法,其特征在于,所述将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件包括:
首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理,将处理得到的数据填加到所述初始授权文件中形成所述授权文件。
6.如权利要求1所述的方法,其特征在于,所述授权信息的验证包括:
对授权文件进行解密,得到解密后的信息;
根据广域网端最新数据,确定授权文件是否合法。
7.如权利要求6所述的方法,其特征在于,所述确定授权文件是否合法包括:
通过授权文件中的授权信息确定用户是否合法;和/或,
通过授权文件中的授权信息确定软件是否在使用期限内;和/或,
通过授权文件中的授权信息确定软件是否未超出使用范围。
8.如权利要求1所述的方法,其特征在于,在将所述授权文件导入内网端的软件管理中心之后,还包括:
判断是否针对所述软件执行预置的触发验证操作,如果是,执行所述通过隔离网工具从广域网端获取授权相关数据的步骤。
9.如权利要求8所述的方法,其特征在于,所述预置的触发验证操作包括:对所述软件进行更新,和/或,对所述软件进行升级。
10.如权利要求1-9任一项所述的方法,其特征在于,所述授权信息包括授权类型、授权可使用时间、客户端点数、服务端点数、产品版本信息。
11.如权利要求1-9任一项所述的方法,其特征在于,所述用户信息包括账号、序列号、企业信息、联系方式。
12.一种软件授权信息的验证系统,其特征在于,所述系统包括广域网端和内网端,其中:
所述广域网端,提供所述软件的初始授权文件以及授权文件,并将所述授权文件导入内网端的软件管理中心,其中,所述初始授权文件是对所述软件的授权信息进行加密处理得到的,所述授权文件是对定制所述软件的用户信息以及所述初始授权文件进行处理得到的;
当软件管理中心处于未与所述广域网连接情况下,通过隔离网工具从广域网端获取软件授权相关数据,所述软件管理中心对导入的授权文件进行解析,并将解析的信息与所述隔离网工具获取的软件授权相关数据进行比对,从而进行授权信息的验证,其中,所述隔离网工具是指可以从广域网端获取并保存软件授权相关数据的应用程序;
当软件管理中心处于与广域网连接情况下,所述软件管理中心对导入的授权文件进行解析,并通过外网验证接口将解析的信息传给广域网进行授权信息的验证。
13.如权利要求12所述的系统,其特征在于,所述广域网端将所述授权信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理得到所述初始授权文件。
14.如权利要求13所述的系统,其特征在于,所述广域网端首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理。
15.如权利要求12所述的系统,其特征在于,所述广域网端将所述用户信息逐条进行格式化后与随机生成的授权码连接起来形成字符串;根据随机生成的序列号与所述字符串生成因子;将所述因子与所述字符串进行加密处理并填加到所述初始授权文件形成所述授权文件。
16.如权利要求15所述的系统,其特征在于,所述广域网端首先将所述因子与所述字符串进行异或加密处理,然后再经过编码算法加密处理,将处理得到的数据填加到所述初始授权文件中形成所述授权文件。
17.如权利要求12所述的系统,其特征在于,所述授权信息的验证包括:
对授权文件进行解密,得到解密后的信息;
根据广域网端最新数据,确定授权文件是否合法。
18.如权利要求17所述的系统,其特征在于,在内网端,所述软件管理中心通过授权文件中的授权信息确定用户是否合法;和/或,通过授权文件中的授权信息确定软件是否在使用期限内;和/或,通过授权文件中的授权信息确定软件是否未超出使用范围。
19.如权利要求12所述的系统,其特征在于,所述授权软件管理中心还用于,判断是否针对所述软件执行预置的触发验证操作,如果是,执行所述通过隔离网工具从广域网端获取授权相关数据。
20.如权利要求19所述的系统,其特征在于,所述预置的触发验证操作包括:对所述软件进行更新,和/或,对所述软件进行升级。
21.如权利要求12-20任一项所述的系统,其特征在于,所述授权信息包括授权类型、授权可使用时间、客户端点数、服务端点数、产品版本信息。
22.如权利要求12-20任一项所述的系统,其特征在于,所述用户信息包括账号、序列号、企业信息、联系方式。
CN201410232588.3A 2014-05-28 2014-05-28 软件授权信息的验证方法及系统 Active CN105471810B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410232588.3A CN105471810B (zh) 2014-05-28 2014-05-28 软件授权信息的验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410232588.3A CN105471810B (zh) 2014-05-28 2014-05-28 软件授权信息的验证方法及系统

Publications (2)

Publication Number Publication Date
CN105471810A CN105471810A (zh) 2016-04-06
CN105471810B true CN105471810B (zh) 2018-07-31

Family

ID=55609087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410232588.3A Active CN105471810B (zh) 2014-05-28 2014-05-28 软件授权信息的验证方法及系统

Country Status (1)

Country Link
CN (1) CN105471810B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI675340B (zh) * 2018-02-14 2019-10-21 神雲科技股份有限公司 程式驗證方法
CN109165484A (zh) * 2018-08-09 2019-01-08 深圳市正运动技术有限公司 一种pc软控制器软件版权许可方法及系统
CN110162936B (zh) * 2019-05-31 2020-03-31 北京比特安索信息技术有限公司 一种软件内容的使用授权方法
CN111556012B (zh) * 2020-03-24 2023-08-29 福建星网视易信息系统有限公司 一种盗版检测与远程管控方法、装置、设备和介质
CN112084511A (zh) * 2020-08-27 2020-12-15 欧菲微电子技术有限公司 使用期限信息的加密方法、装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102375953A (zh) * 2010-08-10 2012-03-14 上海贝尔股份有限公司 软件认证方法和软件认证设备
CN102479304A (zh) * 2010-11-26 2012-05-30 深圳市硅格半导体有限公司 软件权限控制方法、客户端及系统
CN102497374A (zh) * 2011-12-13 2012-06-13 方正国际软件有限公司 基于云计算可离线的软件许可集中安全认证系统及其方法
CN103745139A (zh) * 2013-12-29 2014-04-23 国云科技股份有限公司 一种软件授权控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030088516A1 (en) * 1999-12-21 2003-05-08 Eric B. Remer Software anti-piracy licensing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102375953A (zh) * 2010-08-10 2012-03-14 上海贝尔股份有限公司 软件认证方法和软件认证设备
CN102479304A (zh) * 2010-11-26 2012-05-30 深圳市硅格半导体有限公司 软件权限控制方法、客户端及系统
CN102497374A (zh) * 2011-12-13 2012-06-13 方正国际软件有限公司 基于云计算可离线的软件许可集中安全认证系统及其方法
CN103745139A (zh) * 2013-12-29 2014-04-23 国云科技股份有限公司 一种软件授权控制方法

Also Published As

Publication number Publication date
CN105471810A (zh) 2016-04-06

Similar Documents

Publication Publication Date Title
CN105471810B (zh) 软件授权信息的验证方法及系统
CN102880456B (zh) 插件加载方法及系统
CN104462959B (zh) 一种安卓应用的加固保护方法、服务器和系统
CN102760219B (zh) 一种Android平台软件保护系统、方法及设备
US20180011692A1 (en) Stochastic processing
CN104965712B (zh) 应用程序加固保护方法、装置及移动终端
CN103729597B (zh) 系统启动校验方法、系统启动校验装置和终端
CN104731625B (zh) 一种加载插件的方法、装置和移动终端
CN104217140B (zh) 一种应用程序的加固方法和装置
CN107395614A (zh) 单点登录方法及系统
CN103886230A (zh) android系统的软件版权保护方法及其系统
CN105373729B (zh) 一种信息处理方法和系统
CN105450730A (zh) 一种处理客户端请求的方法和装置
CN103763101B (zh) 一种用户登录验证的方法、装置及系统
CN106055341A (zh) 应用程序安装包的校验方法及装置
US20170323120A1 (en) Method and apparatus for dynamic executable verification
CN110169013A (zh) 用于在区块链上实现复杂功能性同时保留对脚本大小和操作码限值的基于安全性限制的计算机实现的系统和方法
CN108900479A (zh) 短信验证码获取方法及装置
CN110278115A (zh) 热更新方法及装置
CN106355049A (zh) 一种加固安卓安装包的动态链接库so文件的方法和装置
CN111049897B (zh) 小程序包的加密上传和解密部署方法、装置、设备和介质
CN105793862A (zh) 动态程序在隔离环境中的受指导执行
CN110210211A (zh) 一种数据保护的方法和计算设备
CN109711160A (zh) 应用程序检测方法、装置及神经网络系统
CN105471809B (zh) 软件授权信息的验证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20161221

Address after: 100016 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Applicant after: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: Beijing Qihoo Technology Co., Ltd.

Applicant before: Qizhi Software (Beijing) Co., Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100032 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Patentee after: Qianxin Technology Group Co., Ltd.

Address before: 100016 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.