CN116244666A - 一种软件离线授权的方法、系统、计算机设备及存储介质 - Google Patents

一种软件离线授权的方法、系统、计算机设备及存储介质 Download PDF

Info

Publication number
CN116244666A
CN116244666A CN202211707753.7A CN202211707753A CN116244666A CN 116244666 A CN116244666 A CN 116244666A CN 202211707753 A CN202211707753 A CN 202211707753A CN 116244666 A CN116244666 A CN 116244666A
Authority
CN
China
Prior art keywords
information
verification
authorization
activation
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211707753.7A
Other languages
English (en)
Inventor
张师嘉
乔桂新
童少康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Aeonmed Co Ltd
Original Assignee
Beijing Aeonmed Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Aeonmed Co Ltd filed Critical Beijing Aeonmed Co Ltd
Priority to CN202211707753.7A priority Critical patent/CN116244666A/zh
Publication of CN116244666A publication Critical patent/CN116244666A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种软件离线授权的方法、系统、计算机设备及存储介质,所述方法包括:客户端生成注册码文件;服务端验证注册码文件;服务端生成激活码文件;客户端验证激活码文件。本发明的优势在于:本发明的技术方案用更加安全可靠的不对称加密算法,摘要签名算法,以及自定义的信息排列组合规则,在注册码、激活码更容易被第三方接触到的离线授权的情况下,不会降低授权信息的安全性;可防止激活码被多次利用,篡改权限的问题出现;避免了人工输入造成的准确率低,效率差的问题;还可拓展地在授权过程中设置授权时长、或其他功能使用权限信息,定时验证权限,更好地保护了软件研发方的权益。

Description

一种软件离线授权的方法、系统、计算机设备及存储介质
技术领域
本发明属于信息安全技术领域,具体涉及一种软件离线授权的方法、系统、计算机设备及存储介质。
背景技术
互联网的蓬勃发展,为各个领域都带来了无限的便捷和利益,但是随之而来的信息安全问题接踵而至。信息数据作为一种资产,信息的泄露不仅会威胁到个人隐私的侵犯,甚至会影响到国家经济发展、社会稳定、国防安全。
面对信息安全带来的风险、损失等存在的问题,软件授权方法的研究的重要性也日趋增强。常见的软件授权的方式分为在线授权方式和离线授权方式,对于一些专业领域的软件对数据信息安全有极高的要求,即客户端和服务端均处于离线状态下,且双端之间没有任何数据交换。这种情况之下为保证离线授权的安全性,目前广泛采用的授权方式为获取客户端硬件信息生成注册信息后,通过人工输入到服务端进行验证授权。
但是,现有的方法中没有对注册信息进行加密,容易造成注册信息泄露,人工输入信息导致准确率和效率较低,并且对使用权限信息的管理不能得到较好的控制,比如,授权的时长管理没有很好的控制,在篡改客户端系统时间的情况下,轻易达到延长授权时长的目的。
发明内容
本发明的目的在于克服现有技术容易造成注册信息泄露,人工输入信息导致准确率和效率较低,并且对使用权限信息的管理不能得到较好控制的缺陷。
为了实现上述目的,本发明提出了一种软件离线授权的方法,所述方法包括:
步骤1:客户端生成注册码文件;客户端获取所在计算机中的硬件信息,将注册码请求信息和硬件信息按照第一规则进行组合,经过公钥进行不对称加密、编码后生成注册码密文,再生成包含注册码密文的注册码文件;
步骤2:服务端验证注册码文件;服务端导入注册码文件,获取到注册码密文,经过反编码,由私钥进行不对称解密后,获取到注册码请求信息和硬件信息的组合形式,拆解出有效信息;将这些有效信息与用户信息进行一一验证,若有一项无法验证成功,则注册码验证失败,验证终止;若全部验证成功,则注册码验证成功;
步骤3:服务端生成激活码文件;服务端获取给予客户端的授权信息;将注册码请求有效信息、授权信息以及激活码生成时间信息按照第二规则进行组合,使用私钥进行不对称加密,得到激活信息密文;再将激活信息密文进行签名,得到签名密文;将激活信息密文和签名密文按照第三规则组合,编码后生成激活码,再生成包含激活码的激活码文件;
步骤4:客户端验证激活码文件;客户端导入激活码文件,获取激活码,经过反编码,获取到激活信息密文和签名密文的组合形式;再根据规则拆解出激活信息密文和签名密文,对签名密文进行签名验证;若签名验证成功,再进一步解密激活信息密文;若解密成功,则获取到注册码请求有效信息和授权信息的组合形式,再根据规则拆解出注册码请求有效信息和授权信息,并在客户端所在硬件装置中对信息进行一一验证,全部验证通过则激活码验证成功,最终授权成功;以上验证步骤有任一项不成功则验证失败,验证终止。
作为上述方法的一种改进,所述方法还包括:
步骤5:客户端进行定时验证授权信息;客户端将授权成功的激活码由对称加密算法加密后存到本地,定时进行验证;每次验证前先进行对称加密算法的解密,将全部授权信息进行一一验证,验证失败则发出终止使用的信号。
作为上述方法的一种改进,所述步骤4获取激活码后首先验证激活码的生成时间,与预先设定的激活码有效时间范围进行比对,若验证通过,则进行后续验证,否则激活码视为超时,验证终止。
作为上述方法的一种改进,所述步骤1和步骤3中不对称加密的算法为RSA算法;所述步骤3中签名是基于RSA非对称加密算法,使用相同或不同的密钥对。
作为上述方法的一种改进,所述编码的规则为BASE64编码。
作为上述方法的一种改进,所述授权信息包括授权时长信息和/或软件增值服务。
作为上述方法的一种改进,所述第一规则为:用户姓名+联系电话+所在地区+CPUID+主板ID+硬盘序列号;
所述第二规则为:注册码请求有效信息+授权信息+激活码生成时间信息;
所述第三规则为:激活信息密文+签名密文。
本发明还提供一种软件离线授权系统,所述系统包括:
生成注册码文件模块,用于客户端生成注册码文件;
验证注册码文件模块,用于服务端对注册码文件进行验证;
生成激活码文件模块,用于服务端生成激活码文件;
验证激活码文件模块,用于客户端对激活码文件进行验证;和
定时验证授权信息模块,用于客户端进行定时验证授权信息。
本发明还提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述任一项所述的方法。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如上述任一项所述的方法。
与现有技术相比,本发明的优势在于:
本发明提出的计算机软件离线授权的方法,将对称加密算法、不对称加密算法、摘要签名算法结合使用作为核心,利用客户端的用户信息、硬件信息以自定义规则生成注册码,在服务端上对注册码进行验证,验证成功即可获得由激活码有效信息、授权时长、其他授权信息组合的激活码密文,以及激活码密文的签名组合成的激活码,最后在客户端将激活码进行拆解、验证,验证成功,对授权的权限进行限制后完成授权,最后在软件使用过程中进行定时权限验证,维护软件权益。相比于现有的技术中:用单一的信息,经过对称加密、MD5等容易破解的加密算法生成的注册码激活码,在验证过程中容易造成信息泄露,密文破解的情况,从而无法维护软件的权益,辜负研发人员的心血,甚至被不法分子侵权使用,导致造成不可挽回的后果;本发明的技术方案用更加安全可靠的不对称加密算法,摘要签名算法,以及自定义的信息排列组合规则,在注册码、激活码更容易被第三方接触到的离线授权的情况下,不会降低授权信息的安全性;此外,本发明提出的技术方案将激活时间信息结合到激活码中,并可选地设置激活码的有效激活时间范围,可防止激活码被多次利用,篡改权限的问题出现;此外,本发明提出的技术方案将授权信息以文件的形式的传递,避免了人工输入造成的准确率低,效率差的问题;此外,本发明提出的技术方案还可拓展地在授权过程中设置授权时长、或其他功能使用权限信息,定时验证权限,更好地保护了软件研发方的权益。
附图说明
图1所示为软件离线授权的方法流程示意图。
具体实施方式
下面结合附图对本发明的技术方案进行详细的说明。
本发明提出了一种软件离线授权的方法、系统、计算机设备及存储介质,方法包括:
步骤1:客户端生成注册码文件;
客户端通过交互界面输入注册码请求信息,获取客户端所在计算机中的计算机硬件信息,将注册码请求信息和计算机硬件信息按照自定义规则进行排列组合,经过由公钥进行不对称加密、编码后生成注册码密文,生成注册码文件,注册码文件中存有注册码,可导出至可移动存储装置上。
步骤2:服务端验证注册码文件;
服务端通过导入注册码文件,获取到注册码密文,经过反编码,由私钥进行不对称解密后,获取到注册码请求信息和计算机硬件信息的排列组合形式,再经过自定义规则拆解出有效信息;将这些有效信息与用户信息进行一一验证,若有一项无法验证成功,则注册码验证失败,验证终止,若全部验证成功,则注册码验证成功。
步骤3:服务端生成激活码文件;
服务端通过交互界面输入给予客户端的授权时长信息,或其他使用权限信息;将注册码请求有效信息、授权时长信息、其他功能使用权限信息以及激活码生成时间信息经过自定义规则进行排列组合;最后使用私钥进行不对称加密,得到激活信息密文,再将信息密文进行签名,得到签名密文;将激活信息密文和签名密文按照自定义规则排列组合,编码后生成激活码,再生成激活码文件;激活码文件中存有激活码,可导出至服务端的可移动存储装置上。
步骤4:客户端验证激活码文件;
客户端将可移动存储装置上的激活码文件导入到客户端所在硬件存储装置中,读取激活码文件,获取激活码密文,经过反编码,获取到激活信息密文和签名密文的排列组合形式;再根据自定义规则拆解出激活信息密文和签名密文,对签名密文进行签名验证;若签名验证成功,再进一步解密激活信息密文;若解密成功,则获取到注册码请求有效信息、授权时长信息、其他使用权限信息的排列组合形式,再根据自定义规则拆解出注册码请求有效信息、授权时长信息、其他功能使用权限信息,并在客户端所在硬件装置中对其信息进行一一验证,全部验证通过则激活码验证成功,最终授权成功,以上验证步骤有任一项不成功则验证失败,验证终止。
步骤5:客户端进行定时验证授权信息;
客户端将授权成功的激活码由对称加密算法加密后存到本地,可进行定时验证,每次验证前先进行一次通过对称加密算法的解密,将全部授权信息进行一一验证,验证失败则发出终止使用的信号,以防止激活码被篡改,或者二次利用到其他计算机上,或者修改系统时间达成延长授权时间等不利于维护软件权益的问题出现。
由上述对本发明的描述可知,与现有技术相比,本发明与现有技术相比的有益效果是:
本发明提出的软件离线授权的方法:将对称加密算法、不对称加密算法、摘要签名算法结合使用作为核心,利用客户端的用户信息、硬件信息以自定义规则生成注册码,在服务端上对注册码进行验证,验证成功即可获得由激活码有效信息、授权时长、其他授权信息组合的激活码密文,以及激活码密文的签名组合成的激活码,最后在客户端将激活码进行拆解、验证,验证成功,对授权的权限进行限制后完成授权,最后在软件使用过程中进行定时权限验证,维护软件权益。相比于现有的技术中:用单一的信息,经过对称加密、MD5等容易破解的加密算法生成的注册码激活码,在验证过程中容易造成信息泄露,密文破解的情况,从而无法维护软件的权益,辜负研发人员的心血,甚至被不法分子侵权使用,导致造成不可挽回的后果;本发明的技术方案用更加安全可靠的不对称加密算法,摘要签名算法,以及自定义的信息排列组合规则,在注册码、激活码更容易被第三方接触到的离线授权的情况下,不会降低授权信息的安全性;此外,本发明提出的技术方案将激活时间信息结合到激活码中,并可选地设置激活码的有效激活时间范围,可防止激活码被多次利用,篡改权限的问题出现;此外,本发明提出的技术方案将授权信息以文件的形式的传递,避免了人工输入造成的准确率低,效率差的问题;此外,本发明提出的技术方案还可拓展地在授权过程中设置授权时长、或其他功能使用权限信息,定时验证权限,更好地保护了软件研发方的权益。
本发明的实施例1:
参见图1,本实施例提供一种软件离线授权的方法,包括以下步骤:
S101、客户端通过注册码获取界面输入注册码请求信息,同时,通过底层提供的计算机硬件信息获取接口获取客户端所在计算机中的计算机硬件信息,将注册码请求信息和计算机硬件信息按照自定义规则一进行排列组合,经过由RSA算法进行非对称加密、编码后获取注册码,并且提供注册码文件,注册码文件中存有注册码,可导出至可移动存储装置上;
注册码请求信息包括用户姓名、联系电话和所在地区;
计算机硬件信息包括CPUID、主板ID和硬盘序列号;
自定义规则一包括“用户姓名+联系电话+所在地区+CPUID+主板ID+硬盘序列号”;
RSA算法中所需非对称密钥对由服务端提前生成,并将公钥置于客户端目录下,私钥置于服务端目录下;
编码方式包括BASE64编码等,可避免密文中的乱码导致文本不可读性;
可移动存储装置包括可移动硬盘、U盘等;
S102、服务端通过注册码验证界面导入注册码文件,获取到注册码密文,经过反编码,由私钥进行不对称解密后,获取到注册码请求信息和计算机硬件信息的排列组合形式,再经过自定义规则一拆解出有效信息;将这些有效信息与用户信息进行一一验证,若有一项无法验证成功,则注册码验证失败,验证终止,若全部验证成功,则注册码验证成功。
注册码文件可由服务端以任何传输方式获取,包括但不限于可移动存储装置、U盘或邮件;
私钥为S101中RSA非对称加密密钥对中的私钥;
有效信息为注册码请求信息和计算机硬件信息;
用户信息为在软件授权之前所收集到的用户信息,可以避免注册码被第三方利用;
S103、服务端通过该激活码生成界面,输入给予客户端的授权时长信息,或其他功能使用权限信息;将S102中获取到的注册码请求有效信息,与界面输入的授权时长信息、其他功能使用权限信息以及激活码生成时间信息经过自定义规则二进行排列组合,最后使用RSA私钥进行不对称加密,得到激活信息密文,再将信息密文进行非对称摘要签名,得到签名密文,将激活信息密文和签名密文按照自定义规则三排列组合后生成激活码,并且生成激活码文件,激活码文件中存有激活码,可导出至服务端的可移动存储装置上。
授权时长信息包括3个月、6个月、12个月或其他时长;
其他功能使用权限信息包括软件增值服务等;
自定义规则二为“注册码请求有效信息+授权时长信息+其他功能使用权限信息+激活码生成时间信息”;
非对称摘要签名是基于RSA非对称加密算法的,可用同样的密钥对,也可使用另外的密钥对,使用后者安全性更高,摘要算法包括哈希摘要算法等;
自定义规则三为“激活信息密文+签名密文”;
S104、客户端将可移动存储装置上的激活码文件导入到客户端所在硬件存储装置中,读取激活码文件,获取激活码密文,经过反编码,获取到激活信息密文和签名密文的排列组合形式,再根据自定义规则三拆解出激活信息密文和签名密文,对签名密文进行签名验证,若签名验证成功,再进一步解密激活信息密文,若解密成功,则获取到注册码请求有效信息、授权时长信息、其他使用权限信息的排列组合形式,再根据自定义规则二拆解出注册码请求有效信息中的硬件信息、授权时长信息、其他功能使用权限信息以及激活码生成时间信息,并在客户端所在计算机装置中对其信息进行一一验证,全部验证通过则激活码验证成功,最终授权成功,以上验证步骤有任一项不成功则验证失败,验证终止;
信息验证应首先验证激活码生成时间信息,与预先设定的激活码有效时间范围相比对,若验证通过,则进行其他验证,否则激活码视为超时,即验证码失效,验证终止;
授权时长验证应通过授权时长与系统当前时间换算出授权到期时间,将授权到期时间与系统当前时间进行比较,若超时,则授权超时,验证终止;
硬件信息验证应与所客户端计算机装置中重新获取的计算机硬件信息一一进行比对,全部比对通过则验证成功,否则是为篡改硬件设施,验证终止;
S105、客户端将授权成功的激活码由对称加密算法加密后存到本地,进行定时验证,每次验证前先进行一次通过对称加密算法的解密,将全部授权信息进行一一验证,验证失败则发出终止软件使用的信号,以防止将激活码进行篡改,或者二次利用到其他计算机上,或者修改系统时间达成延长授权时间等不利于维护软件权益的问题出现。
定时验证包括每隔24小时或其他设定的时长进行定时验证;
全部授权信息为激活码中所包含的授权信息;
终止软件使用的信号由软件接受进行处理。
本发明的实施例2:
本实施例提供一种软件离线授权系统,该系统包括:
生成注册码文件模块,用于客户端生成注册码文件;
验证注册码文件模块,用于服务端对注册码文件进行验证;
生成激活码文件模块,用于服务端生成激活码文件;
验证激活码文件模块,用于客户端对激活码文件进行验证;
定时验证授权信息模块,用于客户端进行定时验证授权信息。
本发明的实施例3:
本发明还可提供一种计算机设备,包括:至少一个处理器、存储器、至少一个网络接口和用户接口。该设备中的各个组件通过总线系统耦合在一起。可理解,总线系统用于实现这些组件之间的连接通信。总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
其中,用户接口可以包括显示器、键盘或者点击设备。例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本申请公开实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(ProgrammableROM,PROM)、可擦除可编程只读存储器(ErasablePROM,EPROM)、电可擦除可编程只读存储器(ElectricallyEPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccessMemory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(StaticRAM,SRAM)、动态随机存取存储器(DynamicRAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleDataRateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambusRAM,DRRAM)。本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作系统和应用程序。
其中,操作系统,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序,包含各种应用程序,例如媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。实现本公开实施例方法的程序可以包含在应用程序中。
在本上述的实施例中,还可通过调用存储器存储的程序或指令,具体的,可以是应用程序中存储的程序或指令,处理器用于:
执行上述方法的步骤。
上述方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现场可编程门阵列(FieldProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行上述公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合上述公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本发明描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecificIntegratedCircuits,ASIC)、数字信号处理器(DigitalSignal Processing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(ProgrammableLogicDevice,PLD)、现场可编程门阵列(Field-ProgrammableGate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本发明的功能模块(例如过程、函数等)来实现本发明技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本发明的实施例4:
本发明还可提供一种非易失性存储介质,用于存储计算机程序。当该计算机程序被处理器执行时可以实现上述方法实施例中的各个步骤。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种软件离线授权的方法,所述方法包括:
步骤1:客户端生成注册码文件;客户端获取所在计算机中的硬件信息,将注册码请求信息和硬件信息按照第一规则进行组合,经过公钥进行不对称加密、编码后生成注册码密文,再生成包含注册码密文的注册码文件;
步骤2:服务端验证注册码文件;服务端导入注册码文件,获取到注册码密文,经过反编码,由私钥进行不对称解密后,获取到注册码请求信息和硬件信息的组合形式,拆解出有效信息;将这些有效信息与用户信息进行一一验证,若有一项无法验证成功,则注册码验证失败,验证终止;若全部验证成功,则注册码验证成功;
步骤3:服务端生成激活码文件;服务端获取给予客户端的授权信息;将注册码请求有效信息、授权信息以及激活码生成时间信息按照第二规则进行组合,使用私钥进行不对称加密,得到激活信息密文;再将激活信息密文进行签名,得到签名密文;将激活信息密文和签名密文按照第三规则组合,编码后生成激活码,再生成包含激活码的激活码文件;
步骤4:客户端验证激活码文件;客户端导入激活码文件,获取激活码,经过反编码,获取到激活信息密文和签名密文的组合形式;再根据规则拆解出激活信息密文和签名密文,对签名密文进行签名验证;若签名验证成功,再进一步解密激活信息密文;若解密成功,则获取到注册码请求有效信息和授权信息的组合形式,再根据规则拆解出注册码请求有效信息和授权信息,并在客户端所在硬件装置中对信息进行一一验证,全部验证通过则激活码验证成功,最终授权成功;以上验证步骤有任一项不成功则验证失败,验证终止。
2.根据权利要求1所述的软件离线授权的方法,其特征在于,所述方法还包括:
步骤5:客户端进行定时验证授权信息;客户端将授权成功的激活码由对称加密算法加密后存到本地,定时进行验证;每次验证前先进行对称加密算法的解密,将全部授权信息进行一一验证,验证失败则发出终止使用的信号。
3.根据权利要求1所述的软件离线授权的方法,其特征在于,所述步骤4获取激活码后首先验证激活码的生成时间,与预先设定的激活码有效时间范围进行比对,若验证通过,则进行后续验证,否则激活码视为超时,验证终止。
4.根据权利要求1所述的软件离线授权的方法,其特征在于,所述步骤1和步骤3中不对称加密的算法为RSA算法;所述步骤3中签名是基于RSA非对称加密算法,使用相同或不同的密钥对。
5.根据权利要求1所述的软件离线授权的方法,其特征在于,所述编码的规则为BASE64编码。
6.根据权利要求1所述的软件离线授权的方法,其特征在于,所述授权信息包括授权时长信息和/或软件增值服务。
7.根据权利要求1所述的软件离线授权的方法,其特征在于,
所述第一规则为:用户姓名+联系电话+所在地区+CPUID+主板ID+硬盘序列号;
所述第二规则为:注册码请求有效信息+授权信息+激活码生成时间信息;
所述第三规则为:激活信息密文+签名密文。
8.一种软件离线授权系统,所述系统包括:
生成注册码文件模块,用于客户端生成注册码文件;
验证注册码文件模块,用于服务端对注册码文件进行验证;
生成激活码文件模块,用于服务端生成激活码文件;
验证激活码文件模块,用于客户端对激活码文件进行验证;和
定时验证授权信息模块,用于客户端进行定时验证授权信息。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至7任一项所述的方法。
CN202211707753.7A 2022-12-28 2022-12-28 一种软件离线授权的方法、系统、计算机设备及存储介质 Pending CN116244666A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211707753.7A CN116244666A (zh) 2022-12-28 2022-12-28 一种软件离线授权的方法、系统、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211707753.7A CN116244666A (zh) 2022-12-28 2022-12-28 一种软件离线授权的方法、系统、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN116244666A true CN116244666A (zh) 2023-06-09

Family

ID=86634088

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211707753.7A Pending CN116244666A (zh) 2022-12-28 2022-12-28 一种软件离线授权的方法、系统、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116244666A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117390599A (zh) * 2023-12-04 2024-01-12 深圳中安高科电子有限公司 一种离线多设备产品许可发放与验证方法、系统及设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117390599A (zh) * 2023-12-04 2024-01-12 深圳中安高科电子有限公司 一种离线多设备产品许可发放与验证方法、系统及设备
CN117390599B (zh) * 2023-12-04 2024-03-26 深圳中安高科电子有限公司 一种离线多设备产品许可发放与验证方法、系统及设备

Similar Documents

Publication Publication Date Title
CN111080295B (zh) 一种基于区块链的电子合同处理方法以及设备
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US8997198B1 (en) Techniques for securing a centralized metadata distributed filesystem
JPH0816104A (ja) 分散化した照合子による情報保全検証方法及び装置
CN103138939A (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN113676332B (zh) 二维码认证方法、通信设备及存储介质
CN110598429B (zh) 数据加密存储和读取的方法、终端设备及存储介质
CN112163240A (zh) 一种基于区块链的分布式政务架构统一方法及系统
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
CN116244666A (zh) 一种软件离线授权的方法、系统、计算机设备及存储介质
EP4186202A1 (en) Master key escrow process
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN114499859A (zh) 密码验证方法、装置、设备及存储介质
CN114553532A (zh) 数据安全传输方法、装置、电子设备及存储介质
WO2021012732A1 (zh) 基于区块链的信息验证装置、方法及存储介质
CN111600701B (zh) 一种基于区块链的私钥存储方法、装置及存储介质
CN117574403A (zh) 一种基于可信计算的光伏嵌入式系统访问控制方法及系统
CN109697351B (zh) 一种可信度量系统及方法
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
CN111949996A (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
CN113783690B (zh) 基于认证的招标方法和装置
CN115529192A (zh) 一种网络数据的安全传输方法、装置、设备及存储介质
CN114565383A (zh) 基于did的医疗机构身份信息保护和共享系统、方法及介质
CN113508380A (zh) 用于终端实体认证的方法
CN113032265B (zh) 非对称加密算法测试方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination