CN116502189A - 软件授权方法、系统、设备和存储介质 - Google Patents
软件授权方法、系统、设备和存储介质 Download PDFInfo
- Publication number
- CN116502189A CN116502189A CN202310290811.9A CN202310290811A CN116502189A CN 116502189 A CN116502189 A CN 116502189A CN 202310290811 A CN202310290811 A CN 202310290811A CN 116502189 A CN116502189 A CN 116502189A
- Authority
- CN
- China
- Prior art keywords
- authorization
- code
- information
- file
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000013475 authorization Methods 0.000 claims abstract description 389
- 230000000977 initiatory effect Effects 0.000 claims abstract description 16
- 230000004044 response Effects 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 44
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000013496 data integrity verification Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种软件授权方法、装置、设备和存储介质,该方法包括:响应于接收到目标软件的授权启动指令,接收硬件信息和授权信息;利用第一加密算法对所述硬件信息进行加密,得到授权机器码;对所述授权机器码和所述授权信息进行加密处理,得到用户授权码;利用所述用户授权码生成授权文件;将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限。本公开实施例通过离线或在线的授权方式,更加灵活的对软件进行授权,实现低成本,且能够保证软件运行环境的安全性,保证软件内数据的安全性。
Description
技术领域
本公开涉及计算机处理技术领域,尤其涉及一种软件授权方法、系统、设备和存储介质。
背景技术
目前,随着通信技术的发展,数据加解密技术的应用已经越来越广泛。对于软件供应商,若想在日益严峻的竞争中快速发展业务,需要有一种有效的手段保护其核心技术以及数据安全,以确保自己的竞争优势。现在常见的软件授权保护技术主要是加密锁或加密狗。优点是安全,缺点是对硬件设备及操作系统的依赖,授权方式不灵活,加密硬件成本较高,无法保证软件在运行环境数据安全的问题。
发明内容
为了解决上述技术问题,本公开实施例提供了软件授权方法、系统、设备和存储介质,更加灵活的对软件进行授权,实现低成本,且能够保证软件运行环境的安全性,保证软件内数据的安全性。
第一方面,本公开实施例提供一种软件授权方法,包括:
响应于接收到目标软件的授权启动指令,接收硬件信息和授权信息;
利用第一加密算法对所述硬件信息进行加密,得到授权机器码;
对所述授权机器码和所述授权信息进行加密处理,得到用户授权码;
利用所述用户授权码生成授权文件;
将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限。
第二方面,本公开实施例提供一种软件授权装置,包括:
信息接收模块,用于响应于接收到目标软件的授权启动指令,接收硬件信息和授权信息;
授权机器码确定模块,用于利用第一加密算法对所述硬件信息进行加密,得到授权机器码;
用户授权码确定模块,用于对所述授权机器码和所述授权信息进行加密处理,得到用户授权码;
授权文件生成模块,用于利用所述用户授权码生成授权文件;
授权文件发送模块,用于将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限。
第三方面,本公开实施例提供一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述第一方面中任一项所述的软件授权方法。
第四方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面中任一项所述的软件授权方法。
本公开涉及一种软件授权方法、装置、设备和存储介质,该方法包括:响应于接收到目标软件的授权启动指令,接收硬件信息和授权信息;利用第一加密算法对所述硬件信息进行加密,得到授权机器码;对所述授权机器码和所述授权信息进行加密处理,得到用户授权码;利用所述用户授权码生成授权文件;将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限。本公开实施例通过离线或在线的授权方式,更加灵活的对软件进行授权,实现低成本,且能够保证软件运行环境的安全性,保证软件内数据的安全性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1是本发明实施例的一种软件授权方法的流程示意图;
图2是本发明实施例的一种离线软件授权方法的流程示意图;
图3是本发明实施例的一种在线软件授权方法的流程示意图;
图4为本公开实施例中的一种软件授权装置的结构示意图;
图5为本公开实施例中的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
图1为本公开实施例中的一种软件授权方法的流程图,本实施例可适用于对软件进行授权保护密的情况,该方法可以由软件授权装置执行,该软件授权装置可以采用软件和/或硬件的方式实现。所述软件授权装置配置在电子设备或服务器中。
可以理解的是,所述电子设备,其可以包括但不限于:移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统(PCS)设备、个人导航设备、个人数字助理(PDA)、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。
可以理解的是,所述服务器可以是一个单独的服务器,或一个服务器群组,或云服务器,服务器群组内的各个服务器通过有线的或无线的网络进行连接。一个服务器群组可以是集中式的,例如数据中心,也可以是分布式的。服务器可以是本地的或远程的。服务器可以通过有线的或无线的网络与电子设备进行通信。本公开的实施例对于服务器的硬件系统以及软件系统不作限制。
如图1所示,本公开实施例提供的软件授权方法主要包括步骤S101-S105。
S101、响应于接收到目标软件的授权启动指令,接收硬件信息和授权信息。
其中,所述目标软件是指需要软件开发方进行授权之后,其他客户才能后授权使用的软件。其中,目标软件的授权启动指令可以理解为开始进行软件授权流程的指令。其中,所述硬件信息理解为被授权终端的硬件信息。换句话说,所述硬件信息是指想要安装目标软件并正常使用目标软件的终端设备中的硬件信息,该硬件信息可以唯一标识该终端设备。进一步的,所述硬件信息可以包括如下一个或多个:CPU序列号、硬盘序列号、网卡Mac地址、主板序列号等中的一个或多个。其中,所述授权信息是指待授权用户的相关信息,进一步的,所述授权信息可以包括如下至少一个或多个:授权账号、使用期限。
在本公开的一个实施方式中,在离线授权方式中,接收到目标软件的授权启动指令,包括:响应于软件开发方对授权应用程序的启动操作,接收到目标软件的授权启动指令。相应的,接收硬件信息和授权信息,可以包括:接收软件开发方通过输入装置输入的硬件信息和授权信息。其中,所述输入装置包括键盘、鼠标、触摸屏、语音输入等等中的一种或多种。
在本公开的一个实施方式中,在在线授权方式中,接收到目标软件的授权启动指令,包括:授权应用程序处于工作状态,接收到待授权用户发送的授权请求后,接收到目标软件的授权启动指令,其中,所述授权请求中携带软件标识,将该软件标识对应的软件确定为目标软件。相应的,接收硬件信息和授权信息,包括:授权请求中携带硬件信息和授权信息,对接收到的授权请求进行解析,得到硬件信息和授权信息。
S102、利用第一加密算法对所述硬件信息进行加密,得到授权机器码。
优选的,第一加密算法可以是国密Sha256算法。具体的,使用国密Sha256算法对硬件信息进行加密,得到第一组唯一机器码,即授权机器码。需要说明的是,第一加密算法还可以是其他加密算法,本公开实施例中仅以国密Sha256算法为例进行说明。
在本公开的一个实施方式中,接收硬件信息和授权信息之后,所述方法还包括:分别验证所述硬件信息和所述授权信息的完整性;在验证通过时,执行利用第一加密算法对所述硬件信息进行加密,得到授权机器码的步骤;在验证未通过时,生成提示信息,并发送至所述客户端,所述提示信息用于指示所述硬件信息和/或所述授权信息不完整。
在本公开实施例中,验证硬件信息和授权信息的完整性主要是验证两者信息的数据结构是否完整。在本公开的一个实施方式中,还可以对接收到的授权请求进行验证,验证其数据结构是否完整。需要说明的是,本公开实施例中并不限定数据结构完整性验证方法,任意数据结构验证方法,均在本公开的保护范围内。
在硬件信息和授权信息的数据完整性验证通过后,执行步骤S102。如果数据结构完整性验证不通过,则生成提示信息,所述提示信息用于指示所述硬件信息和/或所述授权信息不完整,用于提示待授权用户或者软件开发方重新输入硬件信息和授权信息,并返回执行“接收硬件信息和授权信息”的步骤以及后续步骤,直到硬件信息和授权信息的数据完整性验证通过,或者取消目标软件的授权流程。
本公开实施例中,通过验证数据结构完整性来保证硬件信息和授权信息的准确性,进而确保密钥的准确性。
在本公开的一个实施方式中,所述硬件信息包括如下一个或多个信息:CPU序列码、硬盘序列码、MAC地址、主板序列号;所述利用第一加密算法对所述硬件信息进行加密,得到授权机器码,包括:将所述CPU序列码、所述硬盘序列码、所述MAC地址和/或主板序列号按照第一预设顺序组合,得到第一字符串;利用所述第一加密算法对所述第一字符串进行加密处理,得到第二字符串;将所述第二字符串中包括的小写字母按照第一预设规则转换为大写字母,得到授权机器码。
其中,第一字符串可以是CPU序列码、所述硬盘序列码、所述MAC地址或主板序列号中的任意一个字符串;第一字符串中也可以是CPU序列码、所述硬盘序列码、所述MAC地址或主板序列号中两个或者两个序列号按照第一预设顺序组合得到。
其中,所述第一预设顺序是指硬件信息中包括的多个信息之间的先后关系。例如:第一字符串由硬件信息中包括的CPU序列码、所述硬盘序列码、所述MAC地址和主板序列号四个信息构成,那么第一预设顺序可以是CPU序列码、所述硬盘序列码、所述MAC地址或主板序列号,也可以是所述硬盘序列码、CPU序列码、所述MAC地址或主板序列号,还以是CPU序列码、所述MAC地址、硬盘序列码或主板序列号。其中,所述第一预设顺序可以自行设定,本公开实施例中并不具体限定。
在本公开的实施例中,利用所述第一加密算法对所述第一字符串进行加密处理,得到第二字符串,其中,所述第二字符串是对第一字符串加密之后得到的加密字符串。
在本公开的实施例中,将所述第二字符串中包括的小写字母按照第一预设规则转换为大写字母,得到授权机器码。其中,授权机器码可以是ToUpper(Sha256(CPU序列号&硬盘序列号&网卡Mac地址&主板序列号))。
其中,第一预设规则是预先设定的将小写字母转换为大写字母的规则。例如:将第二字符串的所有英文字母替换为字母表中的后一个字母,同时将小写字母转换为大写字母。例如,字母a->B、b->C、…、z->A、A->b、B->c、…、Z->a。
需要说明的是,其中,所述第一预设规则可以自行设定,本公开实施例中并不具体限定。
在本公开实施例中,通过将小写字母转换为大写字母的方式,加强信息的保密性,防止信息被窃取。
S103、对所述授权机器码和所述授权信息进行加密处理,得到用户授权码。
在本公开实施例中,对授权机器码和授权信息进行拼接处理后,得到拼接字符串,对拼接字符串进行加密处理后,得到用户授权码。在本公开的一个实施方式中,所述授权信息包括授权账户和授权期限;对所述授权机器码、所述授权信息进行加密处理,得到用户授权码,包括:对所述授权机器码、所述授权账户和所述授权期限进行加密处理,得到授权验证码;对所述授权机器码、所述授权账户、所述授权期限和所述授权验证码进行加密处理,得到用户授权码。
在本公开实施例中,所述授权账户是指想要获得目标软件使用权限的账户,授权期限是指该授权账户允许使用的有效期限。
在本公开实施例中,对所述授权机器码、所述授权账户和所述授权期限使用第一加密算法进行加密处理,得到授权验证码。具体的,根据授权机器码拼接授权账户及授权期限信息后,得到第一拼接字符串,使用国密Sha256算法对第一拼接字符串进行字符串加密,产生授权验证码。
在本公开实施例中,对所述授权机器码、所述授权账户、所述授权期限和所述授权验证码进行拼接之后,得到第二拼接字符串,使用第二加密算法对第二拼接字符串进行加密处理,得到授权验证码。其中,授权验证码可以是ToUpper(Sha256(唯一机器码&授权组织&授权期限))。
具体的,所述授权机器码、所述授权账户、所述授权期限和所述授权验证码进行拼接之后,得到第二拼接字符串,使用第二加密算法对第二拼接字符串进行加密处理,产生用户授权码。其中,所述用户授权码是针对该终端设备和该授权账户的唯一授权码。
在本公开的一个实施方式中,对所述授权机器码、所述授权账户和所述授权期限进行加密处理,得到授权验证码,包括:将所述授权机器码、所述授权账户和所述授权期限按照第二预设顺序组合,得到第三字符串;利用所述第二加密算法对所述第三字符串进行加密处理,得到第四字符串;将所述第四字符串中包括的小写字母按照第二预设规则转换为大写字母,得到授权验证码。
其中,第三字符串可以是授权机器码、所述授权账户和所述授权期限中的任意一个字符串;第一字符串中也可以是授权机器码、所述授权账户和所述授权期限中两个或者两个信息按照第二预设顺序组合得到。
所述第二预设顺序是指所述授权机器码、所述授权账户和所述授权期限等多个信息之间的先后关系。例如:第三字符串由所述授权机器码、所述授权账户和所述授权期限三个信息构成,那么第二预设顺序可以是所述授权机器码、所述授权账户和所述授权期限,也可以是所述授权账户、所述授权机器码和所述授权期限,还以是所述授权机器码、所述授权期限和所述授权账户。其中,所述第二预设顺序可以自行设定,本公开实施例中并不具体限定。
其中,所述第二加密算法可以与第一加密算法是同一个加密算法,也可以不是同一个加密算法,优选的,第二加密算法为国密Sha256算法。
在本公开的实施例中,利用所述第二加密算法对所述第三字符串进行加密处理,得到第四字符串,其中,所述第四字符串是对第三字符串加密之后得到的加密字符串。
在本公开的实施例中,将所述第三字符串中包括的小写字母按照第二预设规则转换为大写字母,得到授权验证码。
其中,第二预设规则是预先设定的将小写字母转换为大写字母的规则。需要说明的是,所述第二预设规则可以自行设定,本公开实施例中并不具体限定,第二预设规则可以和第一预设规则一致,也可以与第一预设规则不一致,本公开实施例中不再具体限定。
在本公开实施例中,通过将小写字母转换为大写字母的方式,加强信息的保密性,防止信息被窃取。
在本公开的一个实施方式中,对所述授权机器码、所述授权账户、所述授权期限和所述授权验证码进行加密处理,得到用户授权码,包括:利用第三加密算法生成加密对,其中,所述加密对包括公钥和私钥;将所述权机器码、所述授权账户、所述授权期限和所述授权验证码按照第三预设顺序组合,得到第五字符串;利用所述加密对中包括的公钥对所述第五字符串进行加密,得到用户授权码。
优选的,第三加密算法优选为非对称国密SM2算法,具体的,使用非对称国密SM2算法生成密钥对,该密钥对包括公钥和私钥,其中公钥用于加密数据,私钥用于解密数据。进一步的,使用公钥对所述第三字符串进行加密处理。具体的,使用公钥对第五字符串进行加密处理,得到用户授权码。
所述第三预设顺序是指所述授权机器码、所述授权账户、所述授权期限和所述授权验证码等多个信息之间的先后关系。例如:第三字符串由所述授权机器码、所述授权账户、所述授权期限和所述授权验证码四个信息构成,那么第三预设顺序可以是所述授权机器码、所述授权账户、所述授权期限和所述授权验证码,也可以是所述授权账户、所述授权机器码、所述授权期限和所述授权验证码,还以是所述授权机器码、所述授权期限、所述授权验证码和授权账户。其中,所述第三预设顺序可以自行设定,本公开实施例中并不具体限定。
响应的,将所述授权文件发送至所述硬件信息对应的客户端,包括:将所述授权文件和所述加密对中包括的私钥发送至所述硬件信息对应的客户端。
在本公开实施例中,在将授权文件发送中至客户端的同时可以将加密对中包括的私钥同时发送至客户端,以使得客户端可以使用私钥对使用公钥加密后的文件进行解密。
S104、利用所述用户授权码生成授权文件。
在本公开实施例中,利用用户授权码生成license.lic二进制授权文件。
S105、将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限。
在所述软件授权方法是离线操作时,客户端导入授权文件及私钥文件。并存储授权文件及密钥文件组,结束目标软件授权。
在所述软件授权方法是在线操作时,授权应用程序下发授权文件及私钥文件,客户端接收到授权文件及私钥文件。并存储授权文件及密钥文件组,结束目标软件授权。
在本公开的一个实施方式中,发送至用户端的授权文件和私钥可以保存在用户端的硬盘或加密锁中。在用户启动目标软件产品时对授权文件进行解密,使得客户端可以使用该目标软件。
在本公开的一个实施方式中,响应于接收到目标软件的授权启动指令,所述方法还包括:响应于接收到目标软件的授权启动指令,接收用户端提交的授权请求;基于所述授权请求在预设授权文件表中进行查询;如果在所述预设授权文件表中查询到所述授权请求对应的授权文件,则执行将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限的步骤;如果在所述预设授权文件表中未查询到所述授权请求对应的授权文件,则执行接收硬件信息和授权信息的步骤。
在上述实施例的基础上,本公开实施例对上述软件授权方法进行了优化。具体的,响应于接收到目标软件的授权启动指令之前,所述软件授权方法还包括:响应于接收到目标软件的授权启动指令,接收用户端提交的授权请求;基于所述授权请求在预设授权文件表中进行查询;如果在所述预设授权文件表中查询到所述授权请求对应的授权文件,则执行将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限的步骤;如果在所述预设授权文件表中未查询到所述授权请求对应的授权文件,则执行接收硬件信息和授权信息的步骤。
在上述实施例的基础上,提供一种离线软件授权方法,如图2所示,本公开实施例提供的离线软件授权方法主要包括如下步骤:
S201、启动授权程序,授权程序启动后,接收授权账户、授权期限。
软件开发方在终端设备中启动授权应用程序,启动授权应用程序之后,接受软件开发方输入的授权账户和授权期限。
S202、产生用户授权码。
具体的,使用非对称国密SM2算法生成密钥文件,其中。密钥文件包括公钥和私钥,公钥用于加密数据,私钥用于解密数据。根据用户终端设备的硬件信息,使用国密Sha256算法对该硬件信息进行加密,生成授权机器码。根据授权机器码拼接授权账户及授权期限,使用国密Sha256算法对拼接后的字符串进行加密,产生授权验证码。根据授权机器码、授权账户、授权期限、授权验证码进行拼接得到拼接后的字符串,使用国密公钥文件对拼接后的字符串进行加密产生用户授权码。
S203、生成授权文件。
具体的,使用密钥模块用户唯一授权码生成license.lic二进制授权文件。
S204、目标软件客户端导入授权文件及私钥文件。
S205、存储授权信息。
具体的,存储授权文件及密钥文件组,结束软件授权。
在上述实施例的基础上,提供一种在线软件授权方法,如图3所示,本公开实施例提供的在线软件授权方法主要包括如下步骤:
S301、授权应用程序定义授权信息表。
具体的,在数据库存中定义一个授权信息表,用于目标软件授权时程序调用。
S302、启动授权程序。
授权程序启动后,监听模块实时接收待授权用户提交的授权请求。
S303、授权应用程序判断是否有存储的授权信息。
监听模块接收到用户提交的的授权请求后,先查询授权信息表中是否有该授权请求对应的授权文件,如果已有授权文件,直接下发授权信息。如果未授权,使用非对称国密SM2算法生成密钥对,其中,密钥对包括公钥和私钥,其中公钥用于加密数据,私钥用于解密数据。
S304、授权应用程序对授权请求进行处理。
其中,授权请求中包括用户终端的硬件信息和授权信息,获取用户提交的硬件信息和授权信息,对数据进行完整性检测。用户数据结构不完整,则返回错误信息。用户数据结构完整继续授权步骤。
S305、产生用户授权码。
具体的,使用非对称国密SM2算法生成密钥文件,其中。密钥文件包括公钥和私钥,公钥用于加密数据,私钥用于解密数据。根据用户终端设备的硬件信息,使用国密Sha256算法对该硬件信息进行加密,生成授权机器码。根据授权机器码拼接授权账户及授权期限,使用国密Sha256算法对拼接后的字符串进行加密,产生授权验证码。根据授权机器码、授权账户、授权期限、授权验证码进行拼接得到拼接后的字符串,使用国密公钥文件对拼接后的字符串进行加密产生用户授权码。
S306、生成授权文件。
具体的,使用密钥模块用户唯一授权码生成license.lic二进制授权文件。
S307、目标软件客户端导入授权文件及私钥文件。
通过授权程序下发授权文件及私钥文件,用户接收到授权文件,导入授权文件。
S308、授权应用程序存储授权文件。
授权应用程序将授权文件记录授权信息表并存储授权文件及密钥文件组,结束软件授权。
图4为本公开实施例中的一种软件授权装置的结构示意图,本实施例可适用于对软件进行授权保护的情况,该软件授权装置可以采用软件和/或硬件的方式实现。
如图4所示,本公开实施例提供的软件授权装置40包括:信息接收模块41、授权机器码确定模块42、用户授权码确定模块43、授权文件生成模块44和授权文件发送模块45。
其中,信息接收模块41,用于响应于接收到目标软件的授权启动指令,接收硬件信息和授权信息;授权机器码确定模块42,用于利用第一加密算法对所述硬件信息进行加密,得到授权机器码;用户授权码确定模块43,用于对所述授权机器码和所述授权信息进行加密处理,得到用户授权码;授权文件生成模块44,用于利用所述用户授权码生成授权文件;授权文件发送模块45,用于将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限。
在本公开的一个实施方式中,所述硬件信息包括如下一个或多个信息:CPU序列码、硬盘序列码、MAC地址、主板序列号;授权机器码确定模块42,包括:第一字符串确定单元,用于将所述CPU序列码、所述硬盘序列码、所述MAC地址和/或主板序列号按照第一预设顺序组合,得到第一字符串;第二字符串确定单元,用于利用所述第一加密算法对所述第一字符串进行加密处理,得到第二字符串;授权机器码确定单元,用于将所述第二字符串中包括的小写字母按照第一预设规则转换为大写字母,得到授权机器码。
在本公开的一个实施方式中,所述授权信息包括授权账户和授权期限;
用户授权码确定模块43,包括:授权验证码确定单元,用于对所述授权机器码、所述授权账户和所述授权期限进行加密处理,得到授权验证码;用户授权码确定单元,用于对所述授权机器码、所述授权账户、所述授权期限和所述授权验证码进行加密处理,得到用户授权码。
在本公开的一个实施方式中,授权验证码确定单元,具体用于将所述授权机器码、所述授权账户和所述授权期限按照第二预设顺序组合,得到第三字符串;利用所述第二加密算法对所述第三字符串进行加密处理,得到第四字符串;将所述第四字符串中包括的小写字母按照第二预设规则转换为大写字母,得到授权验证码。
在本公开的一个实施方式中,用户授权码确定单元,具体用于利用第三加密算法生成加密对,其中,所述加密对包括公钥和私钥;将所述权机器码、所述授权账户、所述授权期限和所述授权验证码按照第三预设顺序组合,得到第五字符串;利用所述加密对中包括的公钥对所述第五字符串进行加密,得到用户授权码;授权文件发送模块45,具体用于将所述授权文件和所述加密对中包括的私钥发送至所述硬件信息对应的客户端。
在本公开的一个实施方式中,所述装置还包括:授权请求接收模块,用于响应于接收到目标软件的授权启动指令,接收用户端提交的授权请求;查询模块,用于基于所述授权请求在预设授权文件表中进行查询;授权文件发送模块45,还用于如果在所述预设授权文件表中查询到所述授权请求对应的授权文件,则执行将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限;信息接收模块41,还用于如果在所述预设授权文件表中未查询到所述授权请求对应的授权文件,则执行接收硬件信息和授权信息的步骤。
在本公开的一个实施方式中,所述装置还包括:信息验证模块,用于接收硬件信息和授权信息之后,分别验证所述硬件信息和所述授权信息的完整性;授权机器码确定模块42,还用于在验证通过时,执行利用第一加密算法对所述硬件信息进行加密,得到授权机器码的步骤;提示信息生成模块,用于在验证未通过时,生成提示信息,并发送至所述客户端,所述提示信息用于指示所述硬件信息和/或所述授权信息不完整。
本公开实施例提供的软件授权装置,可执行本公开方法实施例所提供的软件授权方法中所执行的步骤,具备执行步骤和有益效果此处不再赘述。
图5为本公开实施例中的一种电子设备的结构示意图。下面具体参考图5,其示出了适于用来实现本公开实施例中的电子设备500的结构示意图。本公开实施例中的电子设备500可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)、可穿戴终端设备等等的移动终端以及诸如数字TV、台式计算机、智能家居设备等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理以实现如本公开所述的实施例的软件授权方法。在RAM503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码,从而实现如上所述的软件授权方法。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该终端设备执行时,使得该终端设备:响应于接收到目标软件的授权启动指令,接收硬件信息和授权信息;利用第一加密算法对所述硬件信息进行加密,得到授权机器码;对所述授权机器码和所述授权信息进行加密处理,得到用户授权码;利用所述用户授权码生成授权文件;将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限。
可选的,当上述一个或者多个程序被该终端设备执行时,该终端设备还可以执行上述实施例所述的其他步骤。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种软件授权方法,其特征在于,包括:
响应于接收到目标软件的授权启动指令,接收硬件信息和授权信息;
利用第一加密算法对所述硬件信息进行加密,得到授权机器码;
对所述授权机器码和所述授权信息进行加密处理,得到用户授权码;
利用所述用户授权码生成授权文件;
将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限。
2.根据权利要求1所述的方法,其特征在于,所述硬件信息包括如下一个或多个信息:CPU序列码、硬盘序列码、MAC地址、主板序列号;
所述利用第一加密算法对所述硬件信息进行加密,得到授权机器码,包括:
将所述CPU序列码、所述硬盘序列码、所述MAC地址和/或主板序列号按照第一预设顺序组合,得到第一字符串;
利用所述第一加密算法对所述第一字符串进行加密处理,得到第二字符串;
将所述第二字符串中包括的小写字母按照第一预设规则转换为大写字母,得到授权机器码。
3.根据权利要求1所述的方法,其特征在于,所述授权信息包括授权账户和授权期限;
对所述授权机器码、所述授权信息进行加密处理,得到用户授权码,包括:
对所述授权机器码、所述授权账户和所述授权期限进行加密处理,得到授权验证码;
对所述授权机器码、所述授权账户、所述授权期限和所述授权验证码进行加密处理,得到用户授权码。
4.根据权利要求3所述的方法,其特征在于,对所述授权机器码、所述授权账户和所述授权期限进行加密处理,得到授权验证码,包括:
将所述授权机器码、所述授权账户和所述授权期限按照第二预设顺序组合,得到第三字符串;
利用所述第二加密算法对所述第三字符串进行加密处理,得到第四字符串;
将所述第四字符串中包括的小写字母按照第二预设规则转换为大写字母,得到授权验证码。
5.根据权利要求3所述的方法,其特征在于,对所述授权机器码、所述授权账户、所述授权期限和所述授权验证码进行加密处理,得到用户授权码,包括:
利用第三加密算法生成加密对,其中,所述加密对包括公钥和私钥;
将所述权机器码、所述授权账户、所述授权期限和所述授权验证码按照第三预设顺序组合,得到第五字符串;
利用所述加密对中包括的公钥对所述第五字符串进行加密,得到用户授权码;
将所述授权文件发送至所述硬件信息对应的客户端,包括:
将所述授权文件和所述加密对中包括的私钥发送至所述硬件信息对应的客户端。
6.根据权利要求1所述的方法,其特征在于,响应于接收到目标软件的授权启动指令,所述方法还包括:
响应于接收到目标软件的授权启动指令,接收用户端提交的授权请求;
基于所述授权请求在预设授权文件表中进行查询;
如果在所述预设授权文件表中查询到所述授权请求对应的授权文件,则执行将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限;
如果在所述预设授权文件表中未查询到所述授权请求对应的授权文件,则执行接收硬件信息和授权信息的步骤。
7.根据权利要求1或6所述的方法,其特征在于,接收硬件信息和授权信息之后,所述方法还包括:
分别验证所述硬件信息和所述授权信息的完整性;
在验证通过时,执行利用第一加密算法对所述硬件信息进行加密,得到授权机器码的步骤;
在验证未通过时,生成提示信息,所述提示信息用于指示所述硬件信息和/或所述授权信息不完整。
8.一种软件授权装置,其特征在于,包括:
信息接收模块,用于响应于接收到目标软件的授权启动指令,接收硬件信息和授权信息;
授权机器码确定模块,用于利用第一加密算法对所述硬件信息进行加密,得到授权机器码;
用户授权码确定模块,用于对所述授权机器码和所述授权信息进行加密处理,得到用户授权码;
授权文件生成模块,用于利用所述用户授权码生成授权文件;
授权文件发送模块,用于将所述授权文件发送至所述硬件信息对应的客户端,以使所述客户端具备所述目标软件的使用权限。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310290811.9A CN116502189A (zh) | 2023-03-23 | 2023-03-23 | 软件授权方法、系统、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310290811.9A CN116502189A (zh) | 2023-03-23 | 2023-03-23 | 软件授权方法、系统、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116502189A true CN116502189A (zh) | 2023-07-28 |
Family
ID=87323787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310290811.9A Pending CN116502189A (zh) | 2023-03-23 | 2023-03-23 | 软件授权方法、系统、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116502189A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117077184A (zh) * | 2023-10-17 | 2023-11-17 | 西安热工研究院有限公司 | Dcs系统上位机软件授权保密方法、系统、设备及介质 |
-
2023
- 2023-03-23 CN CN202310290811.9A patent/CN116502189A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117077184A (zh) * | 2023-10-17 | 2023-11-17 | 西安热工研究院有限公司 | Dcs系统上位机软件授权保密方法、系统、设备及介质 |
CN117077184B (zh) * | 2023-10-17 | 2024-01-30 | 西安热工研究院有限公司 | Dcs系统上位机软件授权保密方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632284B (zh) | 基于区块链的用户数据授权方法、介质、装置和计算设备 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
WO2014159180A1 (en) | Secure cloud storage and encryption management system | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
US11863671B1 (en) | Accessory assisted account recovery | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN111327605B (zh) | 传输私密信息的方法、终端、服务器和系统 | |
CN112866385B (zh) | 接口调用方法、装置、电子设备和存储介质 | |
CN113742709B (zh) | 信息的处理方法、装置、可读介质和电子设备 | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN117061105A (zh) | 数据处理方法、装置、可读介质及电子设备 | |
CN113282951B (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN116502189A (zh) | 软件授权方法、系统、设备和存储介质 | |
CN116561820B (zh) | 可信数据处理方法及相关装置 | |
CN116095671B (zh) | 一种基于元宇宙的资源共享方法及其相关设备 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
JP6939313B2 (ja) | 分散認証システム | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN110166226B (zh) | 一种生成秘钥的方法和装置 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和系统 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN118250691B (zh) | 标识生成校验方法、系统、设备、可读存储介质 | |
CN116502245A (zh) | 文件加解密方法、系统、设备和存储介质 | |
CN115987661B (zh) | 云服务器数据自存储方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |