CN105635082A - 动态授权方法和系统以及授权中心、授权客户端 - Google Patents
动态授权方法和系统以及授权中心、授权客户端 Download PDFInfo
- Publication number
- CN105635082A CN105635082A CN201410645417.3A CN201410645417A CN105635082A CN 105635082 A CN105635082 A CN 105635082A CN 201410645417 A CN201410645417 A CN 201410645417A CN 105635082 A CN105635082 A CN 105635082A
- Authority
- CN
- China
- Prior art keywords
- authorization
- authority
- authorization center
- center
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提供一种动态授权系统,包括加密锁、授权中心和授权客户端,采用硬件加密锁与授权文件相结合的方法,辅以证书缓存、授权管理等策略,实现了动态授权管理功能,提高系统安全性的同时,又给用户使用提供了一定弹性。可用于在企业的局域网环境下进行授权控制,满足既授权可动态分配、又方便授权可在不同机器上转换,又能很好的保证软件开发商的权益。此外,本发明中还提供上述授权中心和授权客户端以及它们对应的授权方法,该授权中心为请求的客户端动态分配权限,并通过加密锁来验证,自动颁发授权证书,手动回收授权证书,这种设计充分考虑用户的使用场景,给用户带来极大的方便,通过加密锁的方式进一步提高安全级别。
Description
技术领域
本发明涉及加密技术领域,具体地说是一种动态授权管理方法和系统。
背景技术
为了提高对软件产品的著作权保护,很多软件产品都会进行加密。对于一些企业购买的软件产品,一般允许使用的终端设备根据需要可以选择一台或多台,只要未超出设定的终端的数量,则可以接入其他终端。但是,大部分在线授权系统要求企业必须要通过网络连接到授权中心,授权中心根据网络中接入的设备数量进行判断,如果未达到购买权限的数量则可以继续给予授权,若已经达到购买权限的数量,则无法继续授权,从而保证其对该软件产品的享有的权益。而一般授权中心都部署在互联网,这对于一些无法连接到互联网的企业来说不能使用。此外,由于网络中的授权中心大部分采用的是实时授权的策略,当出现大量设备同时访问时,数据处理量大,并且当服务器故障或瘫痪时,或者网络故障使得授权设备离线的情况下,授权设备都不能正常使用,给用户带来了很大不便。
现有技术中也有一些授权管理系统部署在客户的局域网内,但是对于已有的局域网授权管理系统,将授权中心部署在客户方时,由于所有信息都在客户方,软件信息容易被客户篡改,则不能有效的保证软件开发商的权益。此外,局域网内的授权管理系统还存在接入的终端设备不能任意分配、无法回收授权证书的问题。
发明内容
为此,本发明所要解决的技术问题在于现有技术中互联网中的授权管理系统受到互联网的限制,而局域网中的授权管理系统不能任意分配授权终端、无法回收授权证书的问题,从而提出一种方便、简单的动态授权管理方法和系统。
为解决上述技术问题,本发明的提供一种动态授权方法、授权中心、授权客户端以及授权系统。
本发明提供一种用于授权中心的动态授权方法,包括:
从加密锁中读取授权信息,确定加密锁是否有效;
加密锁有效时,接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量;
未超过授权数量时,向授权客户端发送授权文件;
向授权客户端发送授权收回消息,收回对选定授权客户端的授权;
根据授权客户端的反馈更新授权记录。
优选地,接收加密锁的插拔动作信息,更新权利信息。
优选地,所述向授权客户端发送授权文件的处理,包括:
将授权文件使用授权中心的私钥进行加密;
再用授权客户端的公钥进行加密;
授权文件本身使用MD5算法加密。
本发明还提供一种用于授权客户端的动态授权方法,包括:
寻址授权中心,找到授权中心的地址;
向授权中心发送授权请求;
接收授权中心发送的授权文件,授权成功;和/或
接收授权中心发送的授权失败的信息,授权失败;
接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
优选地,还包括:
定时向授权中心请求更新授权文件;
无法连接授权中心时,授权文件可以使用预设时间,然后授权文件失效;
再次连接授权中心时,若授权失败,则删除本地的授权文件。
本发明还提供一种授权中心,包括:
加密锁读取单元:从加密锁中读取授权信息,确定加密锁是否有效;
数量判断单元:加密锁有效时,接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量;
授权发送单元:未超过授权数量时,向授权客户端发送授权文件;
回收发送单元:向授权客户端发送授权收回消息,收回对选定授权客户端的授权;
记录单元:根据授权客户端的反馈更新授权记录。
优选地,还包括更新单元,接收加密锁的插拔动作信息,更新权利信息。
本发明还提供一种授权客户端,包括:
寻址单元:寻址授权中心,找到授权中心的地址;
授权请求单元:向授权中心发送授权请求;
授权接收单元:
接收授权中心发送的授权文件,授权成功;和/或
接收授权中心发送的授权失败的信息,授权失败;
回收处理单元:接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
优选地,还包括:
定时更新单元:定时向授权中心请求更新授权文件;
延时使用单元:无法连接授权中心时,授权文件可以使用预设时间,然后授权文件失效;
再次连接单元:再次连接授权中心时,若授权失败,则删除本地的授权文件。
本发明还提供一种动态授权系统,包括:
加密锁,存储有软件权利信息和内部时钟信息,将内部时钟与权利过期时间比较,确定权利是否有效;
授权中心,与所述加密锁设置在同一机器上,包括:
加密锁读取单元:从加密锁中读取授权信息;
数量判断单元:接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量;
授权发送单元:未超过授权数量时,向授权客户端发送授权文件;
回收发送单元:向授权客户端发送授权收回消息,收回对选定授权客户端的授权;
记录单元:根据授权客户端的反馈更新授权记录。
授权客户端,设置授权设备中,包括:
寻址单元:寻址授权中心,找到授权中心的地址;
授权请求单元:向授权中心发送授权请求;
授权接收单元:
接收授权中心发送的授权文件,授权成功;和/或
接收授权中心发送的授权失败的信息,授权失败;
回收处理单元:接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
本发明的上述技术方案相比现有技术具有以下优点,
(1)本发明提供一种动态授权方法,用于授权中心,读取加密锁中的授权信息,加密锁有效时,接收授权客户端的请求,在未达到授权数量时,为请求的客户端分配权限,当需要时可以回收授权客户端的权限,并进行记录。该方案用于授权中心,为请求的客户端动态分配权限,并通过加密锁来验证,自动颁发授权证书,手动回收授权证书,这种设计充分考虑用户的使用场景,给用户带来极大的方便,通过加密锁的方式进一步提高安全级别。
(2)本发明提供一种动态授权方法,用于授权客户端,启动软件是,通过寻址的方式来自动寻找授权中心,并发送授权请求,授权中心反馈授权文件后,可以使用该软件,否则无法打开。授权中心要回收权限时,授权客户端接收到授权收回消息,会删除本地授权文件并反馈,通过该方式实现了授权客户端权限分配、回收的一体化管理。
(3)本发明提供一种授权中心,包括加密锁读取单元、数量判断单元、授权发送单元、回收发送单元以及记录单元,该方案中通过加密锁读取单元进行硬件加密,并根据用户请求分配权限,需要回收时可以手动回收权限,实现了自动颁发授权证书,手动回收授权证书,这种设计充分考虑用户的使用场景,给用户带来极大的方便,通过加密锁的方式进一步提高安全级别。且通过加密锁实现了授权中心的可变更性,只要插入加密锁,插入设备即可以成为授权中心,拔掉加密锁后,该授权中心则失效。该方式使得授权中心可以是局域网中的任一台机器,便于部署和管理。
(4)本发明提供一种授权客户端,包括寻址单元、授权请求单元、授权接收单元、回收处理单元,实现了根据客户端的请求来自动分配权限,根据授权中心的管理来回收权限,方便对用户的管理。
(5)本发明提供一种动态授权系统,包括加密锁、授权中心和授权客户端,采用硬件加密锁与授权文件相结合的方法,辅以证书缓存、授权管理等策略,实现了动态授权管理功能,提高系统安全性的同时,又给用户使用提供了一定弹性。可用于在企业的局域网环境下进行授权控制,满足既授权可动态分配、又方便授权可在不同机器上转换,又能很好的保证软件开发商的权益。
附图说明
为了使本发明的内容更容易被清楚的理解,下面根据本发明的具体实施例并结合附图,对本发明作进一步详细的说明,其中
图1是本发明实施例1的授权中心的结构框图;
图2是本发明实施例1的授权中心的授权方法流程图;
图3是本发明实施例2的授权客户端的结构框图;
图4是本发明实施例2的授权客户端的授权方法流程图;
图5是本发明实施例3和实施例4的动态授权系统的结构框图;
图6是本发明实施例4的动态授权方法的授权证书转移的示意图;
图7是本发明实施例4的动态授权方法的通讯加密的示意图;
图8是本发明实施例4的动态授权方法的证书回收的流程图;
图9是本发明实施例4的动态授权方法的客户端运行流程图。
具体实施方式
实施例1:
本实施例中提供一种授权中心,授权中心可以是局域网中的任一设备,只要将加密锁设置在该设备上即可,如图1所示,包括:
加密锁读取单元:从加密锁中读取授权信息;
数量判断单元:接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量;
授权发送单元:未超过授权数量时,向授权客户端发送授权文件;
回收发送单元:向授权客户端发送授权收回消息,收回对选定授权客户端的授权;
记录单元:根据授权客户端的反馈更新授权记录。
在进一步的实施方式中,还包括更新单元,接收加密锁的插拔动作信息,更新权利信息。
本发明实施例中的授权中心,包括加密锁读取单元、数量判断单元、授权发送单元、回收发送单元以及记录单元,该方案中通过加密锁读取单元进行硬件加密,并根据用户请求分配权限,需要回收时可以手动回收权限,实现了自动颁发授权证书,手动回收授权证书,这种设计充分考虑用户的使用场景,给用户带来极大的方便,通过加密锁的方式进一步提高安全级别。且通过加密锁实现了授权中心的可变更性,只要插入加密锁,插入设备即可以成为授权中心,拔掉加密锁后,该授权中心则失效。该方式使得授权中心可以是局域网中的任一台机器,便于部署和管理。
本实施例中还提供一种用于上述授权中心的动态授权方法,如图2所示,包括如下步骤:
S1、从加密锁中读取授权信息,确定加密锁是否有效。
S2、加密锁有效时,接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量。
S3、未超过授权数量时,向授权客户端发送授权文件。
S4、向授权客户端发送授权收回消息,收回对选定授权客户端的授权。
S5、根据授权客户端的反馈更新授权记录。
此外,当加密锁有插拔动作时,还包括接收加密锁的插拔动作信息,更新权利信息的步骤。当加密锁插入时,对应的该设备则成为授权中心,从加密锁中读取授权信息并确认有效后根据客户端的请求进行权限的分配,并根据需要进行权利的回收,以及查看等。
在上述过程中,向授权客户端发送授权文件的过程中,包括:
将授权文件使用授权中心的私钥进行加密;
再用授权客户端的公钥进行加密;
授权文件本身使用MD5算法加密。
本实施例中的动态授权方法,用于授权中心,读取加密锁中的授权信息,加密锁有效时,接收授权客户端的请求,在未达到授权数量时,为请求的客户端分配权限,当需要时可以回收授权客户端的权限,并进行记录。该方案用于授权中心,为请求的客户端动态分配权限,并通过加密锁来验证,自动颁发授权证书,手动回收授权证书,这种设计充分考虑用户的使用场景,给用户带来极大的方便,通过加密锁的方式进一步提高安全级别。
实施例2:
本实施例中提供一种授权客户端,如图3所示,授权客户端安装在局域网中需要使用软件的任意设备中,包括:
寻址单元:寻址授权中心,找到授权中心的地址;
授权请求单元:向授权中心发送授权请求;
授权接收单元:
接收授权中心发送的授权文件,授权成功;和/或
接收授权中心发送的授权失败的信息,授权失败;
回收处理单元:接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
此外,在其他的实施方式中,该授权客户端还包括:
定时更新单元:定时向授权中心请求更新授权文件;
延时使用单元:无法连接授权中心时,授权文件可以使用预设时间,然后授权文件失效;
作为其他的实施例,该授权客户端可以还包括再次连接单元:再次连接授权中心时,若授权失败,则删除本地的授权文件。
本实施例中的授权客户端,实现了根据客户端的请求来自动分配权限,根据授权中心的管理来回收权限,方便对用户的管理
本实施例中还提供一种用于上述授权客户端的动态授权方法,如图4所示,包括:
S11、寻址授权中心,找到授权中心的地址。
S12、向授权中心发送授权请求。
S13、若授权中心同意授权,则接收授权中心发送的授权文件,授权成功。若授权中心未授权,则接收授权中心发送的授权失败的信息,授权失败。
S14、授权后,还可以接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
此外,授权后,授权客户端还包括如下过程:
S15、定时向授权中心请求更新授权文件。
S16、无法连接授权中心时,授权文件可以使用预设时间,然后授权文件失效。
S17、再次连接授权中心时,若授权失败,则删除本地的授权文件。
本实施例中的动态授权方法,用于授权客户端,启动软件时,通过寻址的方式来自动寻找授权中心,并发送授权请求,授权中心反馈授权文件后,可以使用该软件,否则无法打开。授权中心要回收权限时,授权客户端接收到授权收回消息,会删除本地授权文件并反馈,通过该方式实现了授权客户端权限分配、回收的一体化管理。
实施例3:
本实施例中提供一种动态授权系统,包括加密锁、授权中心和授权客户端,具体如下:
(1)加密锁,存储有软件权利信息和内部时钟信息,将内部时钟与权利过期时间比较,确定权利是否有效。
(2)授权中心,与所述加密锁设置在同一机器上,包括:
加密锁读取单元:从加密锁中读取授权信息;
数量判断单元:接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量;
授权发送单元:未超过授权数量时,向授权客户端发送授权文件;
回收发送单元:向授权客户端发送授权收回消息,收回对选定授权客户端的授权;
记录单元:根据授权客户端的反馈更新授权记录。
其他的实施方式中,还可以包括更新单元,接收加密锁的插拔动作信息,更新权利信息。
(3)授权客户端,设置授权设备中,包括:
寻址单元:寻址授权中心,找到授权中心的地址;
授权请求单元:向授权中心发送授权请求;
授权接收单元:
接收授权中心发送的授权文件,授权成功;和/或
接收授权中心发送的授权失败的信息,授权失败。
回收处理单元:接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
其他的实施方案中,授权客户端还包括:
定时更新单元:定时向授权中心请求更新授权文件;
延时使用单元:无法连接授权中心时,授权文件可以使用预设时间,然后授权文件失效;
再次连接单元:再次连接授权中心时,若授权失败,则删除本地的授权文件。
本发明提供的动态授权系统,包括加密锁、授权中心和授权客户端,采用硬件加密锁与授权文件相结合的方法,辅以证书缓存、授权管理等策略,实现了动态授权管理功能,提高系统安全性的同时,又给用户使用提供了一定弹性。可用于在企业的局域网环境下进行授权控制,满足既授权可动态分配、又方便授权可在不同机器上转换,又能很好的保证软件开发商的权益。
本实施例中的动态授权系统对应的动态授权方法,如下:
第一步,将加密锁插入局域网中的一台设备中,该设备成为授权中心,从加密锁中读取授权信息,确定加密锁是否有效,加密锁有效时,该授权中心有效。
第二步,授权客户端安装在需要使用需要授权软件的设备中,当启动该软件时,授权客户端寻址授权中心,找到授权中心的地址。
第三步,授权客户端向授权中心发送授权请求。
第四步,授权中心接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量。
第五步,未超过授权数量时,授权中心向授权客户端发送授权文件。发送授权文件的过程中,包括:将授权文件使用授权中心的私钥进行加密;再用授权客户端的公钥进行加密;授权文件本身使用MD5算法加密。
第六步,授权客户端接收授权中心发送的授权文件,授权成功,成功打开该软件。若授权中心未授权,则接收授权中心发送的授权失败的信息,授权失败,该软件不能打开。
第七步,授权后,授权客户端定时向授权中心请求更新授权文件。
第八步,授权中心可以查看授权的设备,并回收授权客户端的权限,需要会收时,授权中心向授权客户端发送授权收回消息,收回对选定授权客户端的授权。
第九步,授权客户端接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
第十步,授权中心根据授权客户端的反馈更新授权记录。
其中,当授权中心授权后,授权客户端无法连接授权中心时,授权文件可以使用预设的一段时间如2个小时,该时间根据需要设置,然后授权文件失效。
当授权客户端再次连接授权中心时,若授权失败,则删除本地的授权文件。
当加密锁有插拔动作时,还包括接收加密锁的插拔动作信息,更新权利信息的步骤。当加密锁插入时,对应的该设备则成为授权中心,从加密锁中读取授权信息并确认有效后根据客户端的请求进行权限的分配,并根据需要进行权利的回收,以及查看等。
实施例4:
本发明提供一种动态授权系统,采用硬件加密锁以及C/S软件架构,解决了在集团模式、企业不能联网的情况下,完成授权管理、授权共享、动态切换功能,系统包含硬件加密锁、授权中心、授权客户端(以后简称客户端)模块几部分,系统示意图如图5所示。分为三部分说明:
(1)加密锁:
其中硬件加密锁中写有软件权力信息,具体信息内容由软件开发商自行决定。加密锁与授权中心一同部署在客户某台机器上,共同完成对权力的保护、分配。
当加密锁有插拔动作时,通过回调函数通知授权中心更新权力信息。
加密锁内有自己的时钟,可防止用户篡改系统时间以非法使用软件,保护了开发商权益。
加密锁中烧入可执行程序,每次读取权力时,此程序读取锁内时钟与权力过期时间比较,如过期则不读出此条信息,提高了安全级别
(2)授权中心:
授权中心是一个web服务器,提供了授权管理、查看功能。授权中心从加密锁中读取授权信息,并根据授权客户端发来的授权请求进行授权分配。而管理员可以通过网页来查看已授权的机器、收回对某台机器的授权。管理员通过查看已分配授权,决定收回哪台设备的授权,当收回授权时,对应设备将删除本地的授权文件
授权中心与设备通讯内容通过RSA算法进行两次加密,保证传输内容不易被修改、提高系统安全性。授权中心向授权终端发送授权文件时,先用授权中心私钥进行加密,再用授权终端公钥加密。授权终端接收到文件采用相应秘钥进行解密得到证书文件。证书文件本身使用MD5算法加密,保证文件不被篡改。
授权中心的授权颁发是自动的,每当有授权设备发来请求,只要没有超过授权数量,授权中心就会颁发证书文件,不需要人工干预。证书的收回是手动的,需要管理员操作,管理员通过页面访问授权中心,可以查看已授权的设备并选择收回证书,此时授权中心向授权设备发送收回消息,授权设备删除本地证书文件并向授权中心发送反馈消息,中心更新授权记录状态,至此完成一次证书回收操作。自动颁发证书,手动回收证书,采用这种设计,是充分考虑用户的使用场景,给用户的使用带来最大的方便。
(3)授权客户端
授权客户端集成在软件开发商的软件中,每当启动软件时,授权客户端在局域网发一个广播包,以找到授权中心地址。随后便发送授权请求数据包,授权中心根据记录的已授权数判断是否分配授权,授权失败将无法打开软件;授权成功后,每隔一定时间会向授权中心请求更新授权文件。在断网或无法连接授权中心情况下,软件还可以再使用一段时间,这就大大提高了灵活性。在断网一段时间后,再次连接到授权中心时,如果授权失败,则授权客户端会删除本地的授权证书,软件不可使用,以此保证开发商的权益。该授权客户端实现了可动态分配授权的终端设备,且授权客户端带有本地缓存机制,断网或无法连接授权中心可使用一段时间,并通过回收授权证书(即授权文件)的方式实现了授权证书的转移。
实施例5:
本实施例中提供一种动态授权系统及其方法的具体应用实例,该方案的系统整体架构如附图5所示,授权证书的转移如附图6所示;通讯的加密如附图7所示。
第一部分,加密锁部分:
加密锁内存储权力信息,具体内容由开发商制定。
加密锁采用飞天诚信ROCKEY-ARM时钟锁型号,内部有时钟、采用32位ARM芯片、内置至少128K存储空间、至少支持RSA算法
在加密锁内部烧录可执行程序,读取授权信息时,可执行程序读取锁内时间,与权力过期时间进行比较,如果过期则不读出此授权,提高了安全性。可执行程序运行在ARM平台下,用Keil环境开发
当加密锁有插拔动作时,授权中心通过捕获系统发出的USB插拔信息判断加密锁状态,并从锁内更新授权信息
第二部分,授权中心部分:
授权中心本质是一个WEB服务器。包含了几个功能:
WEB服务器,可以通过网页查看已分配授权状态、总体授权情况信息,可以接受http数据包,根据约定的命令执行操作。
服务发现功能,启动一个线程,通过Socket监听一个端口,一旦收到请求包(约定好的格式、命令),就把本机的IP地址返回回去。之所以有两个服务,是因为客户端的流程是:首先发送广播包,取得授权中心地址,在向此地址发送http数据包。
授权中心与授权终端通讯的内容,通过RSA二次加密:需要两对公私钥,授权中心公私钥(后简称G公私钥)和客户端公私钥(后简称K公私钥),授权中心存储G私钥和K公钥,在授权中心向客户端发送信息、授权证书时,首先对数据进行私钥加密,即签名,再用K公钥加密;客户端先K私钥解密,再G公钥解密
证书文件本身使用MD5加密,并将加密结果追加到文件末端。客户端在打开证书时会对文件做MD5计算,与文件末端比较,如果不相等则说明文件被修改过,证书文件打开失败。以此确保证书文件不被篡改。
对于证书回收功能,流程如下:
1.管理员通过网页选择回收证书,选择要回收的证书点击“回收”按钮
2.授权中心向指定的客户端发送回收证书命令,具体为一个http数据包,内部包含自定义的回收证书命令
3.数据包发送出去后,授权中心等待客户端应答包。
a)如果客户端能够收到回收证书命令的数据包,找到本地的证书文件并删除此文件,然后组织一个数据包,向授权中心反馈回收成功应答包
b)如客户端断网,则授权中心等待超时。
4.授权中心收到回收成功应答包:在已授权机器记录表中删除对应的计算机指纹,表明已经回收此台机器的授权证书
5.授权中心等待超时:提示回收失败。
6.至此完成一次证书回收操作,如图8所示。
第三部分,授权客户端部分:
客户端具体启动流程如下,
1.启动客户端时,发送一个局域网内的广播包,广播包内为制定好的内容(制定好的字段,授权中心的服务发现模块收到此数据包后,发现是服务发现请求,则构建数据包,将授权中心IP写入包内,再返回服务发现应答包)
2.同步等待应答包,如果等待超时,则说明局域网内找不到授权中心,则可能是断网或授权中心不存在;否则代表连接成功,可以找到授权中心。
3.如果连接成功,根据得到的授权中心IP地址,向其发送本机的计算机指纹(结合MAC地址、Cpu信息、磁盘信息、Bios信息的一段字符串,唯一标示了一台计算机)以及授权请求数据包
a)授权中心收到授权数据包,解析得到授权请求命令、计算机指纹
b)授权中心查看已授权列表(已经授权的计算机指纹),请求包中的计算机指纹是否在表中。如果在,则直接返回证书文件;否则首先判断授权数有没有超过授权书N,如果超过授权数量,则返回“超出授权数”错误码,否则将此计算机指纹加入列表,并返回证书文件
i.客户端收到“超出授权数”错误码,直接报错退出,软件启动失败
ii.客户端收到证书文件,代表授权成功。首先读取证书文件内容,再将证书文件保存到本地,软件启动成功
4.如果连接授权中心失败,即断网或授权中心异常,则尝试读取本地证书文件
5.首先打开本地证书文件,验证证书完整性:证书是否按格式书写。对证书内容做MD5加密(除最后MD5校验数据),将加密结果与证书文件尾部MD5校验数据做比对,如果相同,则说明证书未被篡改,打开成功;否则说明证书被人为修改,证书打开失败
6.如果读取成功,读取证书文件缓存时间(指证书文件可以用到哪一天),与当前时间进行比较,如果缓存时间小于当前系统时间,说明证书缓存时间过期,则删除证书文件,并报错,程序启动失败;如果缓存时间大于当前系统时间,说明证书可以离线使用一段时间,程序启动成功。具体如图9所示:
本实施例中的动态授权系统,使用了硬件加密锁、RSA加解密、MD5加密、软件C/S架构等技术,采用硬件加密锁与授权文件相结合的方法,辅以证书缓存、授权管理等策略,实现了动态授权管理功能,提高系统安全性的同时,又给用户使用提供了一定弹性。在企业的局域网环境下进行授权控制,即满足授权可动态分配,又方便在不同机器上转换授权,还可以离线使用一段时间功能,并能保证软件开发商的权益。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
Claims (10)
1.一种用于授权中心的动态授权方法,其特征在于,包括:
从加密锁中读取授权信息,确定加密锁是否有效;
加密锁有效时,接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量;
未超过授权数量时,向授权客户端发送授权文件;
向授权客户端发送授权收回消息,收回对选定授权客户端的授权;
根据授权客户端的反馈更新授权记录。
2.根据权利要求1所述的方法,其特征在于,还包括:接收加密锁的插拔动作信息,更新权利信息。
3.根据权利要求1或2所述的方法,其特征在于,所述向授权客户端发送授权文件的处理,包括:
将授权文件使用授权中心的私钥进行加密;
再用授权客户端的公钥进行加密;
授权文件本身使用MD5算法加密。
4.一种用于授权客户端的动态授权方法,其特征在于,包括:
寻址授权中心,找到授权中心的地址;
向授权中心发送授权请求;
接收授权中心发送的授权文件,授权成功;和/或
接收授权中心发送的授权失败的信息,授权失败;
接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
5.根据权利要求4所述的方法,还包括:
定时向授权中心请求更新授权文件;
无法连接授权中心时,授权文件可以使用预设时间,然后授权文件失效;
再次连接授权中心时,若授权失败,则删除本地的授权文件。
6.一种授权中心,其特征在于,包括:
加密锁读取单元:从加密锁中读取授权信息,确定加密锁是否有效;
数量判断单元:加密锁有效时,接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量;
授权发送单元:未超过授权数量时,向授权客户端发送授权文件;
回收发送单元:向授权客户端发送授权收回消息,收回对选定授权客户端的授权;
记录单元:根据授权客户端的反馈更新授权记录。
7.根据权利要求6所述的授权中心,其特征在于,还包括更新单元,接收加密锁的插拔动作信息,更新权利信息。
8.一种授权客户端,其特征在于,包括:
寻址单元:寻址授权中心,找到授权中心的地址;
授权请求单元:向授权中心发送授权请求;
授权接收单元:
接收授权中心发送的授权文件,授权成功;和/或
接收授权中心发送的授权失败的信息,授权失败;
回收处理单元:接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
9.根据权利要求6所述的授权客户端,其特征在于,还包括:
定时更新单元:定时向授权中心请求更新授权文件;
延时使用单元:无法连接授权中心时,授权文件可以使用预设时间,然后授权文件失效;
再次连接单元:再次连接授权中心时,若授权失败,则删除本地的授权文件。
10.一种动态授权系统,其特征在于,包括:
加密锁,存储有软件权利信息和内部时钟信息,将内部时钟与权利过期时间比较,确定权利是否有效;
授权中心,与所述加密锁设置在同一机器上,包括:
加密锁读取单元:从加密锁中读取授权信息;
数量判断单元:接收授权客户端发来的请求,判断授权的客户端数量是否超过授权数量;
授权发送单元:未超过授权数量时,向授权客户端发送授权文件;
回收发送单元:向授权客户端发送授权收回消息,收回对选定授权客户端的授权;
记录单元:根据授权客户端的反馈更新授权记录。
授权客户端,设置授权设备中,包括:
寻址单元:寻址授权中心,找到授权中心的地址;
授权请求单元:向授权中心发送授权请求;
授权接收单元:
接收授权中心发送的授权文件,授权成功;和/或
接收授权中心发送的授权失败的信息,授权失败;
回收处理单元:接收授权中心的授权收回消息,删除本地授权文件并向授权中心发送反馈消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410645417.3A CN105635082A (zh) | 2014-11-12 | 2014-11-12 | 动态授权方法和系统以及授权中心、授权客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410645417.3A CN105635082A (zh) | 2014-11-12 | 2014-11-12 | 动态授权方法和系统以及授权中心、授权客户端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105635082A true CN105635082A (zh) | 2016-06-01 |
Family
ID=56049580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410645417.3A Pending CN105635082A (zh) | 2014-11-12 | 2014-11-12 | 动态授权方法和系统以及授权中心、授权客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105635082A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953917A (zh) * | 2017-03-22 | 2017-07-14 | 北京深思数盾科技股份有限公司 | 数据同步方法及系统 |
CN107181762A (zh) * | 2017-07-21 | 2017-09-19 | 北京深思数盾科技股份有限公司 | 发布与接入网络加密锁服务的方法以及装置 |
CN107864159A (zh) * | 2017-12-21 | 2018-03-30 | 有米科技股份有限公司 | 基于证书及信任链的通信方法和装置 |
CN109583183A (zh) * | 2018-12-03 | 2019-04-05 | 无锡华云数据技术服务有限公司 | 客户端管理方法及装置 |
CN109840399A (zh) * | 2019-03-01 | 2019-06-04 | 浙江安点科技有限责任公司 | 基于UsbKey对软件的授权方法 |
CN110032831A (zh) * | 2018-01-11 | 2019-07-19 | 上海有云信息技术有限公司 | 软件证书的生成方法、装置及系统 |
CN110417799A (zh) * | 2019-08-05 | 2019-11-05 | 斑马网络技术有限公司 | 车机中公钥证书的管理方法、装置、设备及存储介质 |
CN111310130A (zh) * | 2020-02-21 | 2020-06-19 | 浙江大华技术股份有限公司 | 授权认证处理方法、装置、存储介质及电子装置 |
CN111368263A (zh) * | 2020-03-03 | 2020-07-03 | 山东浪潮通软信息科技有限公司 | 一种客户授权方法 |
CN111865992A (zh) * | 2020-07-23 | 2020-10-30 | 亚数信息科技(上海)有限公司 | 一种acme集中管理系统及其负载均衡方法 |
CN114189326A (zh) * | 2021-12-10 | 2022-03-15 | 中科计算技术西部研究院 | 一种插拔式加密终端的多重加密系统及解密方法 |
CN114422265A (zh) * | 2022-02-28 | 2022-04-29 | 海信集团控股股份有限公司 | 数据访问方法及服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101013381A (zh) * | 2007-01-26 | 2007-08-08 | 华中科技大学 | 基于对象存储系统的分布式锁 |
CN101079008A (zh) * | 2006-05-22 | 2007-11-28 | 中国软件与技术服务股份有限公司 | 移动存储器失泄密防护的方法和系统 |
CN101291333A (zh) * | 2008-05-19 | 2008-10-22 | 北京深思洛克数据保护中心 | 一种网络软件使用节点数的控制方法 |
CN102110278A (zh) * | 2009-12-25 | 2011-06-29 | 北京卡达克科技中心 | 机动车合格证打印、数据上传授权控制方法及系统 |
WO2012146079A1 (zh) * | 2011-04-29 | 2012-11-01 | 北京深思洛克软件技术股份有限公司 | 一种软件的保护方法 |
-
2014
- 2014-11-12 CN CN201410645417.3A patent/CN105635082A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079008A (zh) * | 2006-05-22 | 2007-11-28 | 中国软件与技术服务股份有限公司 | 移动存储器失泄密防护的方法和系统 |
CN101013381A (zh) * | 2007-01-26 | 2007-08-08 | 华中科技大学 | 基于对象存储系统的分布式锁 |
CN101291333A (zh) * | 2008-05-19 | 2008-10-22 | 北京深思洛克数据保护中心 | 一种网络软件使用节点数的控制方法 |
CN102110278A (zh) * | 2009-12-25 | 2011-06-29 | 北京卡达克科技中心 | 机动车合格证打印、数据上传授权控制方法及系统 |
WO2012146079A1 (zh) * | 2011-04-29 | 2012-11-01 | 北京深思洛克软件技术股份有限公司 | 一种软件的保护方法 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953917B (zh) * | 2017-03-22 | 2018-08-21 | 北京深思数盾科技股份有限公司 | 数据同步方法及系统 |
CN106953917A (zh) * | 2017-03-22 | 2017-07-14 | 北京深思数盾科技股份有限公司 | 数据同步方法及系统 |
CN107181762A (zh) * | 2017-07-21 | 2017-09-19 | 北京深思数盾科技股份有限公司 | 发布与接入网络加密锁服务的方法以及装置 |
CN107864159A (zh) * | 2017-12-21 | 2018-03-30 | 有米科技股份有限公司 | 基于证书及信任链的通信方法和装置 |
CN110032831A (zh) * | 2018-01-11 | 2019-07-19 | 上海有云信息技术有限公司 | 软件证书的生成方法、装置及系统 |
CN109583183B (zh) * | 2018-12-03 | 2020-04-14 | 无锡华云数据技术服务有限公司 | 客户端管理方法及装置 |
CN109583183A (zh) * | 2018-12-03 | 2019-04-05 | 无锡华云数据技术服务有限公司 | 客户端管理方法及装置 |
CN109840399A (zh) * | 2019-03-01 | 2019-06-04 | 浙江安点科技有限责任公司 | 基于UsbKey对软件的授权方法 |
CN110417799A (zh) * | 2019-08-05 | 2019-11-05 | 斑马网络技术有限公司 | 车机中公钥证书的管理方法、装置、设备及存储介质 |
CN111310130A (zh) * | 2020-02-21 | 2020-06-19 | 浙江大华技术股份有限公司 | 授权认证处理方法、装置、存储介质及电子装置 |
CN111368263A (zh) * | 2020-03-03 | 2020-07-03 | 山东浪潮通软信息科技有限公司 | 一种客户授权方法 |
CN111865992A (zh) * | 2020-07-23 | 2020-10-30 | 亚数信息科技(上海)有限公司 | 一种acme集中管理系统及其负载均衡方法 |
CN114189326A (zh) * | 2021-12-10 | 2022-03-15 | 中科计算技术西部研究院 | 一种插拔式加密终端的多重加密系统及解密方法 |
CN114189326B (zh) * | 2021-12-10 | 2024-04-26 | 中科计算技术西部研究院 | 一种插拔式加密终端的多重加密系统及解密方法 |
CN114422265A (zh) * | 2022-02-28 | 2022-04-29 | 海信集团控股股份有限公司 | 数据访问方法及服务器 |
CN114422265B (zh) * | 2022-02-28 | 2024-05-03 | 海信集团控股股份有限公司 | 数据访问方法及服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105635082A (zh) | 动态授权方法和系统以及授权中心、授权客户端 | |
US8325927B2 (en) | Anchor point-based digital content protection with an escrow anchor point | |
TWI515601B (zh) | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 | |
CA2400204C (en) | Method and apparatus for providing secure control of software or firmware code downloading and secure operation of a computing device receiving downloaded code | |
US20070016784A1 (en) | Method of storing revocation list | |
WO2011006997A1 (en) | System and method for providing secure virtual machines | |
JP7174237B2 (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
CN111079091A (zh) | 一种软件的安全管理方法、装置、终端及服务器 | |
CN103731395A (zh) | 文件的处理方法及系统 | |
CN101873298A (zh) | 注册方法及终端、服务器、系统 | |
CN103838987A (zh) | 一种基于局域网的软件许可证动态授权管理方法 | |
KR20060011813A (ko) | 기기간 인증 시스템 및 기기간 인증 방법, 통신 장치, 및컴퓨터 프로그램 | |
CN107948235B (zh) | 基于jar的云数据安全管理与审计装置 | |
KR20060014354A (ko) | 기기 간 인증 시스템 및 기기 간 인증 방법, 통신 장치,및 컴퓨터 프로그램 | |
Jakobsson et al. | Discouraging software piracy using software aging | |
US20070011116A1 (en) | Method of updating revocation list | |
KR20060008270A (ko) | 기기간 인증 시스템 및 기기간 인증 방법, 통신 기기 및컴퓨터 프로그램 | |
CN111797367A (zh) | 软件认证方法及装置、处理节点及存储介质 | |
CN101855862B (zh) | 数字权限管理中的域升级方法 | |
CN103841120A (zh) | 基于数字水印的数据安全管理方法、移动终端和系统 | |
US20080155654A1 (en) | Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device | |
KR20090065399A (ko) | 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치 | |
US9135408B2 (en) | Method and device for managing authorization of right object in digital rights managment | |
CN110602121B (zh) | 一种网络密钥获取方法、装置和计算机可读存储介质 | |
CN103795694A (zh) | 许可控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160601 |