一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

授权方法、装置和系统与流程

2022-03-14 04:26:39 来源:中国专利 TAG:


1.本公开涉及信息安全领域,尤其涉及一种授权方法、装置和系统。


背景技术:

2.目前,商用软件和共享软件绝大部份都是采用注册码授权的方式来保证软件本身不被盗用,以保证自身的利益。通常在应用软件领域,我们选用激活码方式进行软件授权管理。在对激活码进行加密时,有如des(data encryption standard,数据加密标准)算法的对称加密和如rsa算法的非对称加密。对称加密指的就是加密和解密使用同一个密钥,即私钥。与非对称加密相比,其算法公开、计算量小、加密速度快、加密效率高,但其密钥的管理和分发非常困难,不够安全。


技术实现要素:

3.本公开要解决的一个技术问题是,提供一种授权方法、装置和系统,能够提高软件的安全性。
4.根据本公开一方面,提出一种授权方法,包括:基于待安装应用软件的设备信息,生成注册凭证;将注册凭证转换为媒体文件;加密媒体文件,生成授权文件,以便根据授权文件确定应用软件是否被授权。
5.在一些实施例中,加密媒体文件,生成授权文件包括:将媒体文件拆分为第一文件和第二文件,第一文件的关键数据组成密钥,其中,密钥的串码字段中标记媒体文件分段的样式和授权文件的长度;利用密钥对第二文件进行加密,生成授权文件。
6.在一些实施例中,第一文件包括媒体文件头信息,第二文件包括媒体文件的负载数据。
7.在一些实施例中,利用密钥对媒体文件的负载数据进行异或操作,得到授权文件。
8.在一些实施例中,媒体文件为音频文件。
9.根据本公开的另一方面,还提出一种授权方法,包括:对应用软件的授权文件进行解密,得到媒体文件;对媒体文件进行识别,得到注册凭证;判断注册凭证与待安装应用软件的设备信息是否匹配,若匹配,则确定应用软件被授权。
10.在一些实施例中,对应用软件的授权文件进行解密,得到媒体文件包括:根据授权文件的长度信息和媒体文件分段的样式,生成密钥;根据密钥生成第一文件,利用密钥对应用软件的授权文件进行解密,得到第二文件;将第一文件和第二文件组合,得到媒体文件。
11.在一些实施例中,第一文件包括媒体文件头信息,第二文件包括媒体文件的负载数据。
12.在一些实施例中,利用密钥对授权文件进行异或操作,得到第二文件。
13.在一些实施例中,媒体文件为音频文件。
14.根据本公开的另一方面,还提出一种授权装置,包括:注册凭证生成单元,被配置为基于待安装应用软件的设备信息,生成注册凭证;媒体文件生成单元,被配置为将注册凭
证转换为媒体文件;授权文件生成单元,被配置为加密媒体文件,生成授权文件,以便根据授权文件确定应用软件是否被授权。
15.在一些实施例中,授权文件生成单元被配置为将媒体文件拆分为第一文件和第二文件,第一文件的关键数据组成密钥,其中,密钥的串码字段中标记媒体文件分段的样式和授权文件的长度;利用密钥对第二文件进行加密,生成授权文件。
16.根据本公开的另一方面,还提出一种授权装置,包括:授权文件解密单元,被配置为对应用软件的授权文件进行解密,得到媒体文件;注册凭证获得单元,被配置为对媒体文件进行识别,得到注册凭证;授权判断单元,被配置为判断注册凭证与待安装应用软件的设备信息是否匹配,若匹配,则确定应用软件被授权。
17.在一些实施例中,授权文件解密单元被配置为根据授权文件的长度信息和媒体文件分段的样式,生成密钥;根据密钥生成第一文件,利用密钥对应用软件的授权文件进行解密,得到第二文件;将第一文件和第二文件组合,得到媒体文件。
18.根据本公开的另一方面,还提出一种授权系统,包括:上述的授权装置。
19.根据本公开的另一方面,还提出一种电子设备,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行如上述的授权方法。
20.根据本公开的另一方面,还提出一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现如上述的授权方法。
21.本公开实施例中,将待安装应用软件的设备信息以媒体文件的形式存在,增加了破解难度,并且,该媒体文件为加密的授权文件,加密的私钥不在本地保存,不在网络传输,减少了被盗取的可能,从而在一定的时间内保证应用软件不被盗用。
22.通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
23.构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
24.参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
25.图1为本公开的授权方法的一些实施例的流程示意图。
26.图2为本公开的授权方法的另一些实施例的流程示意图。
27.图3为本公开的授权方法的另一些实施例的流程示意图。
28.图4为本公开的授权方法的另一些实施例的流程示意图。
29.图5为本公开的授权方法的另一些实施例的流程示意图。
30.图6为本公开的授权装置的一些实施例的结构示意图。
31.图7为本公开的授权装置的另一些实施例的结构示意图。
32.图8为本公开的电子设备的一些实施例的结构示意图。
具体实施方式
33.现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本
公开的范围。
34.同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
35.以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
36.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
37.在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
38.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
39.为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
40.图1为本公开的授权方法的一些实施例的流程示意图。
41.在步骤110,基于待安装应用软件的设备信息,生成注册凭证。
42.在一些实施例中,设备信息即设备指纹信息,例如包括mac地址、cpu序列号、硬盘序列号等。注册凭证例如为注册码。
43.在步骤120,将注册凭证转换为媒体文件。
44.在一些实施例中,媒体文件为音频文件。
45.在一些实施例中,将注册凭证以文本的形式输入至语音合成模块,即可将注册凭证转换为音频文件。
46.在一些实施例中,将注册凭证以录音的形式保存文音频文件。
47.在步骤130,加密媒体文件,生成授权文件,以便根据授权文件确定应用软件是否被授权。
48.在一些实施例中,将媒体文件拆分为第一文件和第二文件,第一文件的关键数据组成密钥,其中,密钥的串码字段中标记媒体文件分段的样式和授权文件的长度;利用密钥对第二文件进行加密,生成授权文件。
49.在一些实施例中,第一文件包括媒体文件头信息,第二文件包括媒体文件的负载数据。例如,音频文件包含音频头信息,将音频头信息的关键数据组成密钥,然后利用该密钥对音频负载数据进行加密操作,生成授权文件。
50.在一些实施例中,用户安装授权文件后,应用软件系统会对授权文件进行解密,并提取出注册凭证,若注册凭证与设备指纹信息匹配成功,则认为该应用软件是被授权的软件。
51.在上述实施例中,将待安装应用软件的设备信息以媒体文件的形式存在,增加了破解难度,并且,该媒体文件为加密的授权文件,加密的私钥不在本地保存,不在网络传输,减少了被盗取的可能,从而在一定的时间内保证应用软件不被盗用。
52.图2为本公开的授权方法的另一些实施例的流程示意图。
53.在步骤210,基于待安装应用软件的设备信息,生成注册凭证。
54.在一些实施例中,通过预定算法将设备指纹信息生成一个可读的注册凭证串码。
本公开并不限定具体采用那种算法。
55.在步骤220,将注册凭证通过语音合成模块生成音频文件。
56.在一些实施例中,语音合成模块可采用电信智能语音导航系统的tts(text to speech)或者其他厂商提供的tts。
57.在步骤230,将音频文件中的音频头信息去掉,保留音频文件中的负载数据。
58.在一些实施例中,音频文件头信息具有固定格式,对音频头信息敏感的人,会通过头信息判断出加密的内容为音频流,因此将能分析出是音频流的特征信息,即头信息去掉。
59.在一些实施例中,音频头信息如表1所示。
60.音频头信息内容长度(byte)“riff”4后续字节长度(即文件大小-8)4“wave”4“fmt”4下一结构体变成16位长(10 00 00 00)4pcm标示(01 00)2通道数2采样率(44 ac 00 00表示44100hz)4每秒字节数(采样率x通道数x每个采样点字节数)4每个采样点字节数(04 00表示双声道16位采样)2量化比特数(10 00表示16比特采样)2“data”4实际负载长度4
61.表1
62.在步骤240,将音频头信息的关键数据组成密钥。
63.在一些实施例中,密钥串码如图3所示。包括pcm标示、通道数、采样率、每个采样点字节数、量化比特数以及实际负载长度。
64.本领域的技术人员应当理解,此处音频头格式采用的是pcm文件头信息的格式,也可以采用其他音频头格式信息,比如wav文件等。
65.在步骤250,将密钥与音频负载数据进行异或的加密操作,得到授权文件。
66.在上述实施例中,将用户的机器信息以音频流的形式存为授权文件,增加了破解者的破解难度,又去掉了该音频流的头信息,并对该音频流的负载进行加密,而且加密的密钥不在本地保存、不在网络传输,授权文件动态生成,减少了被盗取的可能,安全性高,并且该方法也无复杂的计算,计算量小。
67.图3为本公开的授权方法的另一些实施例的流程示意图。
68.在步骤310,对应用软件的授权文件进行解密,得到媒体文件。
69.在一些实施例中,根据授权文件的长度信息和媒体文件分段的样式,生成密钥;根据密钥生成第一文件,利用密钥对应用软件的授权文件进行解密,得到第二文件;将第一文件和第二文件组合,得到媒体文件。由于加解密方协议好授权文件的加密方式,根据密钥串码字段中标记好的分段的样式和各段的长度,就能够生成密钥。
70.在一些实施例中,第一文件包括媒体文件头信息,第二文件包括媒体文件的负载数据。
71.在一些实施例中,媒体文件为音频文件,媒体文件头信息为音频文件头信息,媒体文件的负载数据为音频文件的负载数据。
72.在步骤320,对媒体文件进行识别,得到注册凭证。
73.在一些实施例中,利用语音识别模块能够识别音频文件中的注册凭证。
74.在步骤330,判断注册凭证与待安装应用软件的设备信息是否匹配,若匹配,则确定应用软件被授权。
75.在上述实施例中,授权文件的密钥不在本地保存、不在网络传输,根据授权文件动态生成,减少了被盗取的可能,安全性高。
76.图4为本公开的授权方法的另一些实施例的流程示意图。
77.在步骤410,授权文件安装在待安装应用软件的设备上后,根据授权文件的大小与音频固定头信息动态组成密钥。
78.在步骤420,利用密钥对授权文件进行异或操作,得到音频文件的负载数据。
79.在步骤430,将音频头信息与负载数据进行组合,得到标准格式的音频文件。
80.在步骤440,将音频文件发送至语音识别模块进行识别后,获得注册凭证串码。
81.在步骤450,判断注册凭证串码与设备信息是否匹配,若匹配,则执行步骤460,否则,执行步骤470。
82.在步骤460,应用软件被授权。
83.在步骤470,应用软件没有被授权。
84.图5为本公开的授权方法的另一些实施例的流程示意图。
85.在步骤510,通过用户机器的指纹信息生成注册凭证串码。
86.在步骤520,将该注册凭证串码通过语音合成模块生成为音频流。
87.在步骤530,若该音频文件包含音频头信息,将头信息从音频文件中去掉,将音频文件中的负载数据保留。
88.在步骤540,将音频头信息的关键数据组成密钥,然后将该密钥与音频负载数据进行异或的加密操作,将音频文件进行加密,生成授权文件。
89.在步骤550,将授权文件安装在用户机器上,然后由用户启动需要验证授权信息的程序。
90.在步骤560,根据已有的授权文件信息(如授权文件大小),与音频固定头信息动态组成密钥,将获得的密钥与授权文件进行异或的解密操作,获得音频的负载数据。
91.在步骤570,将音频头信息与音频负载数据进行拼接,组成标准格式的音频文件。
92.在步骤580,将音频文件发送至语音识别模块进行识别后,获得注册凭证串码,将其与机器指纹信息进行匹配,如果匹配成功,则授权成功。
93.在上述实施例中,将用户的机器信息以音频流的形式存为授权文件,增加了破解者的破解难度,又去掉了该音频流的头信息,并对该音频流的负载进行加密,而且加密的密钥不在本地保存、不在网络传输,根据授权文件动态生成,减少了被盗取的可能,安全性高。
94.图6为本公开的授权装置的一些实施例的结构示意图。该授权装置包括注册凭证生成单元610、媒体文件生成单元620和授权文件生成单元630。
95.注册凭证生成单元610被配置为基于待安装应用软件的设备信息,生成注册凭证。
96.在一些实施例中,设备信息即设备指纹信息,例如包括mac地址、cpu序列号、硬盘序列号等。
97.媒体文件生成单元620被配置为将注册凭证转换为媒体文件。
98.在一些实施例中,媒体文件为音频文件。
99.在一些实施例中,将注册凭证以文本的形式输入至语音合成模块,即可将注册凭证转换为音频文件。
100.在一些实施例中,将注册凭证以录音的形式保存文音频文件。
101.授权文件生成单元630被配置为加密媒体文件,生成授权文件,以便根据授权文件确定应用软件是否被授权。
102.在一些实施例中,授权文件生成单元630被配置为将媒体文件拆分为第一文件和第二文件,第一文件的关键数据组成密钥,其中,密钥的串码字段中标记媒体文件分段的样式和授权文件的长度;利用密钥对第二文件进行加密,生成授权文件。
103.在一些实施例中,第一文件包括媒体文件头信息,第二文件包括媒体文件的负载数据。例如,音频文件包含音频头信息,将音频头信息的关键数据组成密钥,然后利用该密钥对音频负载数据进行加密操作,生成授权文件。
104.在一些实施例中,用户安装授权文件后,应用软件系统会对应用软件的授权文件进行解密,并提取出注册凭证,若注册凭证与设备指纹信息匹配成功,则认为该应用软件是被授权的软件。
105.在上述实施例中,将待安装应用软件的设备信息以媒体文件的形式存在,增加了破解难度,并且,该媒体文件为加密的授权文件,加密的私钥不在本地保存,不在网络传输,减少了被盗取的可能,从而在一定的时间内保证应用软件不被盗用。
106.图7为本公开的授权装置的另一些实施例的结构示意图。该授权装置包括授权文件解密单元710、注册凭证获得单元720和授权判断单元730。
107.授权文件解密单元710被配置为对应用软件的授权文件进行解密,得到媒体文件。
108.授权文件解密单元710被配置为根据授权文件的长度信息和媒体文件分段的样式,生成密钥;根据密钥生成第一文件,利用密钥对应用软件的授权文件进行解密,得到第二文件;将第一文件和第二文件组合,得到媒体文件。
109.在一些实施例中,第一文件包括媒体文件头信息,第二文件包括媒体文件的负载数据。
110.在一些实施例中,媒体文件为音频文件,媒体文件头信息为音频文件头信息,媒体文件的负载数据为音频文件的负载数据。
111.注册凭证获得单元720被配置为对媒体文件进行识别,得到注册凭证。
112.在一些实施例中,利用语音识别模块能够识别音频文件中的注册凭证。
113.授权判断单元730被配置为判断注册凭证与待安装应用软件的设备信息是否匹配,若匹配,则确定应用软件被授权。
114.在上述实施例中,授权文件的密钥不在本地保存、不在网络传输,根据授权文件动态生成,减少了被盗取的可能,安全性高。
115.在本公开的另一些实施例中,保护一种授权系统,该授权系统包括上述实施例中
的授权装置。
116.图8为本公开的电子设备的一些实施例的结构示意图。该电子设备包括存储器810和处理器820。其中:存储器810可以是磁盘、闪存或其它任何非易失性存储介质。存储器810用于存储图1-5所对应实施例中的指令。处理器820耦接至存储器810,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器820用于执行存储器中存储的指令。
117.在一些实施例中,处理器820通过bus总线830耦合至存储器810。该电子设备800还可以通过存储接口840连接至外部存储系统850以便调用外部数据,还可以通过网络接口860连接至网络或者另外一台计算机系统(未标出)。此处不再进行详细介绍。
118.在该实施例中,提高了应用软件的安全性。
119.在另一些实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现图1-5所对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
120.本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
121.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
122.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
123.至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
124.虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献