首页 > ip授权 > 办公软件授权方式有哪些-软件授权方法、系统及流程
2023
07-25

办公软件授权方式有哪些-软件授权方法、系统及流程

1、本发明涉及计算机技术领域,尤其涉及一种软件授权方法及系统。

背景技术:

2、目前常见的软件授权方式主要分为在线授权和离线授权两种。 授权文件可以被受保护的软件通过网络或手动复制的方式读取并获取。 在线授权方式要求受保护软件产品能够通过网络与授权服务器进行通信,所有授权信息都需要通过网络传递给受保护软件产品。 这种授权方式使用方便,但是有一个很大的缺点就是依赖网络。 当授权防护软件产品的使用环境无法通过网络与授权服务器通信时,不能使用该授权方式。 离线授权可以在受保护产品与授权服务器无法通过网络通信时完成授权。 离线授权方式通常采用U盘、软盘、光盘等硬件存储设备作为授权信息的载体来完成授权过程。 授权信息存储在硬件中。 软件启动后,读取硬件设备中的数据,获取授权信息。

3、在真实环境中,在私有化软件环境或者用户对数据安全信息敏感的场景下,运维人员选择将服务器环境与公网环境完全隔离,即没有能力访问公网。 但现有的基于硬件的授权方式在授权文件的传递上比较麻烦,比如需要长距离邮寄; 软件授权方式需要依靠联网来实现。

技术实现要素:

4、本发明的目的是提供一种软件授权方法及系统,旨在解决现有技术中存在的问题。

5、本发明提供一种软件授权方法,包括:

6、预先在授权服务器上生成第一组rsa加密对的公钥和第二组rsa加密对的私钥,并在授权客户端sdk上生成第二组rsa加密对的公钥和第一组rsa加密对的私钥;

7、在授权服务器上添加受保护软件产品信息,并根据受保护软件产品信息在授权服务器上生成受保护软件产品的唯一编号,并将该唯一编号输入到受保护软件产品上集成的授权客户端sdk的相关配置中;

8、受保护软件产品运行时,在受保护软件产品的指定目录下生成待授权识别码文件,并利用第二组rsa加密对的公钥对待授权识别码文件进行加密,并将加密后的待授权识别码文件上传至授权服务器;

9、授权服务端使用第二组rsa加密对的私钥解密待授权的识别码文件,添加授权,选择授权用户并配置授权信息,生成授权文件,通过第一组rsa加密对的公钥对授权文件进行加密,并将加密后的授权文件复制到受保护软件产品的指定路径下;

10、授权客户端sdk通过第一组rsa加密对的私钥解密授权文件,得到

将上述授权文件存储在受保护软件产品的指定目录中,并重新启动受保护软件产品来完成授权。

11、本发明提供一种软件授权系统,包括:

12、授权服务器用于预先生成第一组rsa加密对的公钥和第二组rsa加密对的私钥; 添加受保护软件产品信息,并根据受保护软件产品信息生成受保护软件产品在授权服务器上的唯一编号; 使用第二组rsa加密对的私钥解密待授权的识别码文件,添加授权、选择授权用户、配置授权信息生成授权文件,通过第一组rsa加密对的公钥对授权文件进行加密,并将加密后的授权文件复制到受保护软件产品的指定路径;

13、利用受保护软件产品上集成的授权客户端sdk预先生成第二组rsa加密对的公钥和第一组rsa加密对的私钥; 在相关配置中输入唯一编号; 当受保护软件产品运行时,在受保护软件产品的指定目录下生成待授权识别码文件,并利用第二组RSA加密对的公钥对待授权识别码文件进行加密,并将加密后的识别码文件上传至授权服务器; 通过第一组rsa加密对的私钥对授权文件进行解密,将授权文件存放到受保护软件产品的指定目录中,重启受保护软件产品,完成授权。

14、采用本发明实施例,当服务器无法连接公网时,可以通过软件授权的方式解决依赖公网授权的问题。 同时该方法成本低、安全高效。

附图说明

15、为了更加清楚地说明本说明书中的一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中需要使用的附图进行简单介绍。 显然吉祥物,下面描述中的附图只是本说明书中记载的一些实施例。 对于本领域普通技术人员来说,在不付出创造性劳动的前提下,基于这些附图还可以得到其他附图。

16、 图1为本发明实施例提供的一种软件授权方法的流程图;

17。 图2为本发明实施例提供的软件授权方法的信令流程图;

18、图3为本发明实施例授权过程中待授权标识文件及授权文件的安全策略流程图。

19。 图4为本发明实施例提供的软件授权系统的示意图。

详细方式

20、为了使本领域技术人员更好地理解本说明书一个或多个实施例的技术方案,下面结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例的技术方案进行清楚、完整地描述。 显然,所描述的实施例只是本说明书中的一部分实施例,而不是全部的实施例。 基于本说明书中的一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

21. 方法示例

22、根据本发明实施例,提供了一种软件授权方法。 如图。 图1为本发明实施例提供的软件授权方法的流程图。 如图所示。 如图1所示,本发明实施例的软件授权方法具体包括:

23、步骤101,预先在授权服务器生成第一组rsa加密对的公钥和第二组rsa加密对的私钥,并在授权客户端sdk生成第二组rsa加密对的公钥和第一组rsa加密对的私钥;

24、步骤102,在授权服务器上添加受保护的软件产品信息,并基于受保护的软件产品信息

在授权服务器生成受保护软件产品的唯一编号,并将该唯一编号输入到受保护软件产品上集成的授权客户端sdk的相关配置中;

25、步骤103、受保护软件产品运行时,在受保护软件产品的指定目录下生成待授权识别码文件,并利用第二组RSA加密对的公钥对待授权识别码文件进行加密,并将加密后的待授权识别码文件上传至授权服务器; 具体包括:

26、受保护产品运行时,根据唯一编号和获取的运行服务器硬件信息指纹生成待授权识别码文件,并通过第二组rsa加密对的公钥对待授权识别码文件进行加密,存储在设备中。

27、 步骤104、授权服务器使用第二组rsa加密对的私钥解密待授权的识别码文件,添加授权、选择授权用户并配置授权信息生成授权文件,通过第一组rsa加密对的公钥对授权文件进行加密,并将加密后的授权文件复制到受保护软件产品的指定路径下; 授权信息具体包括:授权类型和授权时间。 具体包括以下处理:

28、在授权服务器上创建新的授权时,选择待授权的标识文件device.dat,选择授权用户和授权类型、授权时间范围和附加属性值,并将授权用户、授权类型、授权时间范围和附加属性值按照一定规则拼接生成授权文件,通过第一组rsa加密对的公钥对授权文件进行加密,并将加密后的授权文件复制到受保护软件产品的auth.dat文件中。

29、步骤105、授权客户端sdk通过第一组rsa加密对的私钥解密授权文件,并将授权文件存储到受保护软件产品的指定目录中,重启受保护软件产品,完成授权。

30、本发明实施例还包括以下处理:

31、受保护软件产品运行时,通过全局拦截器验证授权文件的有效性。 如果授权文件无效,则受保护软件产品的关键信息被设置为无效,受保护软件产品无法正常运行; 和/或

32、定期通过调度任务验证授权文件的有效性。 一旦检测到授权文件存在异常,主动将受保护软件产品的关键信息设置为无效,则受保护软件产品将无法正常运行。

33、下面结合附图对本发明实施例上述技术方案进行详细描述。 在描述之前,先解释一下涉及到的各个术语:

34、授权服务器:负责下发授权的终端,包括授权管理系统。

35、授权客户端sdk:集成授权功能的软件开发工具包,受保护的软件产品只有集成授权客户端sdk才能使用授权保护功能。

36.受保护的软件产品:开发者开发的软件产品需要经过授权才能在最终用户的服务器上运行。

37、用户服务器:受保护软件产品运行的物理载体。

38、待授权识别码:受保护的软件产品在用户服务器上运行后生成的包含软件产品特征和用户服务器硬件的信息指纹数据。

39、授权码:授权服务器生成的受保护软件产品的授权信息,包括授权类型、持续时间、附加属性等信息。

40. 授权用户:授权软件的最终用户。

41、如图2、图3所示,以开发的软件产品的授权保护为例,上述规定

详细描述了技术方案。

42.1。 授权服务器集成了预先生成的第一组rsa加密对的公钥和第二组rsa加密对的私钥,授权客户端sdk集成了预先生成的第二组rsa加密对的公钥和第一组rsa加密对的私钥,用于授权服务器和授权客户端sdk交互时对文件进行加密,提高安全性。

43.2. 授权服务器添加受保护软件产品信息,并生成受保护软件产品在授权服务器上的唯一编号。

44.3。 受保护的软件产品集成了授权客户端sdk,并将上一步生成的产品唯一编号添加到sdk相关配置中。

45.4。 受保护软件产品运行后办公软件授权方式有哪些,在受保护软件产品的指定目录下生成待授权识别码文件,并使用第一步中所述的第二组rsa加密对的公钥对文件中的内容进行加密。

46.5。 向授权服务器添加授权,选择上一步生成的待授权识别码文件,选择授权用户,配置授权类型、授权时间等相关授权信息,生成授权文件。

47.6。 授权用户将获得的授权文件放置在受保护软件产品的指定目录中。

48.7。 重新启动受保护的软件产品,授权完成。

49、从上面的描述可以看出:

50、本发明实施例从授权客户端生成的待授权标识文件中获取服务器生成的包含产品和服务器信息指纹的授权文件,并将该授权文件放置在客户端的指定路径下,完成授权。

51、本发明实施例获取受保护产品运行时按照一定规则拼接的当前产品的唯一序列号和运行服务器硬件信息指纹包括cpu、内存、硬盘等序列号信息,例如:“code=xxxx;device=cpu:aaaaa|ram:bbbbbbbb|hdd:ccccc”,保存在第四步加密后的device.dat文件中。

52、本发明实施例中,在授权服务器创建新的授权时,选择上一步生成的待授权的device.dat标识文件,选择授权用户、授权类型、授权时间范围、附加属性值等信息按照一定的规则进行拼接,并存储在第四步加密后的auth.dat文件中。

53、根据步骤2生成的交互文件,使用rsa加密方法预先产生两对密钥。 当客户端生成需要授权的标识文件时,使用客户端公钥对产品和服务器的指纹信息进行加密。 生成加密的识别文件设备。 通过服务器的公钥对文件内容进行加密,并将加密后的授权文件auth.dat复制到受保护产品的指定路径下。 受保护产品运行时,通过解密服务器私钥获得正确的授权文件。

54、本发明实施例的受保护产品的授权功能的控制方法中,客户端在受保护产品中同时采用两种方法,以保证授权的有效控制。 1.设置全局拦截器。 当受保护的产品运行时,将验证授权文件的有效性。 如果授权文件无效,则受保护产品的关键信息无效,受保护产品无法正常运行,这对受保护产品起到了授权限制的作用。 2、调度任务运行在客户端,配置定期验证授权文件的有效性。 一旦检测到授权文件异常,受保护产品的关键信息将被自动设置为无效,受保护产品无法正常运行,从而对受保护产品起到授权限制。

55.系统实施例

56.根据本发明的实施例,提供了一种软件授权系统。 如图。 图4为本发明实施例提供的软件授权系统的示意图。 如图所示。 如图4所示,本发明实施例的软件授权系统具体包括:

57、授权服务器40用于预先生成第一组rsa加密对的公钥和第二组rsa加密对的私钥; 添加受保护软件产品信息,并根据受保护软件产品信息生成受保护软件产品在授权服务器上的唯一编号; 使用第二组rsa加密对的私钥解密待授权的识别码文件,添加授权,选择授权用户,配置授权信息,生成授权文件。 将文件复制到受保护软件产品的指定路径;

58、授权服务器40具体用于:

59、创建新的授权时,选择需要授权的device.dat标识文件,选择授权用户以及授权类型、授权时间范围和附加属性值,并将授权用户、授权类型、授权时间范围和附加属性值按照一定规则拼接生成授权文件,通过第一组rsa加密对的公钥对授权文件进行加密,并将加密后的授权文件复制到受保护软件产品的auth.dat文件中。

60、受保护软件产品上集成的授权客户端sdk 42用于预先生成第二组rsa加密对的公钥和第一组rsa加密对的私钥; 在相关配置中输入唯一编号; 当受保护软件产品运行时,在受保护软件产品的指定目录下生成待授权识别码文件,并利用第二组RSA加密对的公钥对待授权识别码文件进行加密,并将加密后的识别码文件上传至授权服务器; 通过第一组rsa加密对私钥解密授权文件,将授权文件存储到受保护软件产品的指定目录中,重启受保护软件产品办公软件授权方式有哪些,完成授权。 授权客户端sdk 42具体用于:

61、受保护产品运行时,根据唯一编号和获取的运行服务器的硬件信息指纹生成待授权识别码文件,并用第二组rsa加密对的公钥对待授权识别码文件进行加密,加密后存储在device.dat文件中,其中运行服务器的硬件信息指纹是根据CPU、内存、硬盘的序列号信息按照一定规则拼接而成。

62、本发明实施例中,授权信息具体包括:授权类型和授权时间。

63、 在本发明的一个实施例中,上述系统还可以包括:

64、全局拦截器用于在受保护软件产品运行时验证授权文件的有效性。 如果授权文件无效,则受保护软件产品的关键信息被设置为无效,受保护软件产品无法正常运行; 和/或,

65、调度任务模块用于定期验证授权文件的有效性。 一旦检测到授权文件异常,主动将受保护软件产品的关键信息设置为无效,则受保护软件产品将无法正常运行。

本发明实施例的系统交互可以参考图66所述的流程来理解。 2和3。

67、本发明实施例为与上述方法实施例相对应的系统实施例。 各模块的具体操作可以参见方法实施例的描述,此处不再赘述。

68、最后需要说明的是,上述实施例仅仅用以说明本发明的技术方案,并不用于限制本发明; 尽管结合上述实施例对本发明进行了详细描述,但是本领域的技术人员应当理解:仍然可以对上述实施例描述的技术方案进行修改,或者对部分或全部技术特征进行等同替换。 这些修改或替换并不使相应技术方案的实质脱离本发明实施例技术方案的范围。

技术特点:

1、 一种软件授权方法,其特征在于,包括: 预先在授权服务端生成第一组rsa加密对的公钥和第二组rsa加密对的私钥,在授权服务器端生成第二组rsa加密对的公钥和第一组rsa加密对的私钥; 根据受保护的软件产品信息在授权的服务器端添加受保护的软件产品信息,并在授权的服务器端在授权的服务器结束处生成独特的数量,并将唯一数字输入到授权客户端集成的相关配置的授权端子上的相关配置时,当受保护的软件产品中,当受保护的软件在运行中授权的授权并授权批准批准的产品,并在受保护的软件产品上进行授权,并将其授权授权,并将其授权授权,并将其授权到授权的范围,并将其授权列为授权,并将其授权列为授权,并将其授权列为授权,并将其授权列为授权,并将其授权列为授权,并将其授权列为授权,并将其授权列为授权,并将其授权列为批准,并将其授权。第二组RSA加密对,并将加密的标识代码文件上传到授权服务器; 授权服务器使用第二组rsa加密对的私钥对待授权的识别码文件进行解密、添加授权、选择授权用户、配置授权信息生成授权文件,并使用第一组rsa加密对的公钥对授权文件进行加密。 将加密的授权文件复制到受保护软件产品的指定路径; 授权客户端sdk通过第一组rsa加密对的私钥解密授权文件,并将授权文件存储到受保护软件产品的指定目录中,重启受保护软件产品,完成授权。 2.根据权利要求1所述的方法,其特征在于,所述授权信息具体包括:授权类型和授权时间。

3.根据权利要求1所述的方法,其特征在于,所述受保护软件产品在运行时,在所述受保护软件产品的指定目录下生成待授权识别码文件,并用所述第二组rsa加密对的公钥对所述待授权识别码文件进行加密。 具体包括:受保护产品运行时,根据唯一编号和获取的运行服务器硬件信息指纹生成待授权识别码文件,并使用第二组rsa加密对的公钥对待授权识别码文件进行加密,加密后存储在device.dat文件中,其中运行服务器的硬件信息指纹是根据CPU、内存和硬盘的序列号信息按照一定规则拼接而成。 4.根据权利要求3所述的方法,其特征在于吉祥物设计,所述授权服务器添加授权,选择授权用户,并配置授权信息生成授权文件,通过第一组RSA加密对的公钥对所述授权文件进行加密,并将加密后的授权文件复制到受保护软件产品的指定路径下,具体包括:在新建授权服务器时,选择所述标识文件设备。 按照一定规则拼接生成授权文件,用第一组rsa加密对的公钥对授权文件进行加密,并将加密后的授权文件复制到受保护软件产品的auth.dat文件中。

5.根据权利要求1所述的方法,其特征在于,所述方法还包括: 当所述受保护软件产品运行时,通过全局拦截器验证所述授权文件的有效性,如果所述授权文件无效,则将所述受保护软件产品的密钥信息设置为无效,所述受保护软件产品无法正常运行; 和/或通过调度任务定期验证授权文件的有效性,一旦检测到授权文件异常,并主动将受保护软件产品的关键信息设置为无效,则受保护软件产品无法正常运行。 6.一种软件授权系统,其特征在于,包括: 授权服务器,用于预先生成第一组rsa加密对的公钥和第二组rsa加密对的私钥; 添加受保护软件产品信息,并根据受保护软件产品信息在授权服务器生成受保护软件产品

使用第二组rsa加密对的私钥解密待授权的识别码文件,添加授权,选择授权用户并配置授权信息生成授权文件,使用第一组rsa加密对的公钥对授权文件进行加密,并将加密后的授权文件复制到受保护软件产品的指定路径下; 利用受保护软件产品上集成的授权客户端sdk预先生成第二组rsa加密对的公钥和第一组rsa加密对的私钥; 在相关配置中输入唯一编号,当受保护软件产品运行时,在受保护软件产品的指定目录下生成待授权识别码文件,并利用第二组rsa加密对的公钥对待授权识别码文件进行加密,并将加密后的识别码文件上传至授权服务器; 利用第一组rsa加密对的私钥对授权文件进行解密,并将授权文件存放到受保护软件产品的指定目录中,重启受保护软件产品,完成授权。 7.根据权利要求6所述的系统,其特征在于,所述授权信息具体包括:授权类型和授权时间。 8.根据权利要求6所述的系统,其特征在于,所述授权客户端sdk具体用于:当受保护产品运行时,根据所述唯一编号和获取的运行服务器硬件信息指纹生成待授权识别码文件,并用所述第二组rsa加密对的公钥对所述待授权识别码文件进行加密,存储在所述设备中。 9.根据权利要求8所述的系统,其特征在于,所述授权服务器具体用于:在创建新的授权时,选择待授权的标识文件device.dat,选择授权用户及授权类型、授权时间范围和附加属性值,将授权用户、授权类型、授权时间范围和附加属性值按照一定规则拼接生成授权文件,利用第一组rsa加密对的公钥对授权文件进行加密,并将加密后的授权文件复制到auth.d中。位于受保护软件产品的文件中。 10.根据权利要求6所述的系统,其特征在于,所述系统还包括: 全局拦截器,用于在受保护软件产品运行时验证授权文件的有效性,如果授权文件无效,则将受保护软件产品的密钥信息设置为无效,受保护软件产品无法正常运行。 and/or, the scheduling task module is used for regularly verifying the validity of the authorization file, once an abnormality of the authorization file is detected, and the key information of the protected software product is actively set to be invalid, the protected software product cannot run normally.

技术概要

The embodiment of this specification provides a software authorization method and system, wherein the method includes: adding protected software product information at the authorization server, generating a unique number at the authorization server, and inputting the unique number into the relevant configuration of the authorization client SDK; generating an identification code file to be authorized in the designated directory of the protected software product, and uploading the encrypted identification code file to be authorized to the authorization server; adding authorization at the authorization server, selecting authorized users, configuring authorization information, generating an authorization file, encrypting the authorization file with the public key of the first group of RSA encryption pairs, and encrypting the encrypted authorization file Copy to the specified path of the protected software product; the authorized client SDK decrypts the authorized file with the private key of the first RSA encryption pair, stores the authorized file in the designated directory of the protected software product, restarts the protected software product, and completes the authorization. Complete the authorization. Complete the authorization.

Technical R&D personnel: Yang Gengxin, Wang Hua, Wu Yanping

Protected technology user: Beijing Tiantuo Sifang Technology Co., Ltd.

Technology R&D Day: 2022.06.22

Technology Announcement Date: 2022/9/8

最后编辑:
作者:nuanquewen
吉祥物设计/卡通ip设计/卡通人物设计/卡通形象设计/表情包设计