CN108848064B - 授权管理方法及*** - Google Patents

授权管理方法及*** Download PDF

Info

Publication number
CN108848064B
CN108848064B CN201810510212.2A CN201810510212A CN108848064B CN 108848064 B CN108848064 B CN 108848064B CN 201810510212 A CN201810510212 A CN 201810510212A CN 108848064 B CN108848064 B CN 108848064B
Authority
CN
China
Prior art keywords
authorization
hardware
client
platform
authorization code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810510212.2A
Other languages
English (en)
Other versions
CN108848064A (zh
Inventor
王帮德
王涛
高飞
周冰
张园
赵向东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Jiule Technology Co ltd
Original Assignee
Wuhan Jiule Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Jiule Technology Co ltd filed Critical Wuhan Jiule Technology Co ltd
Priority to CN201810510212.2A priority Critical patent/CN108848064B/zh
Publication of CN108848064A publication Critical patent/CN108848064A/zh
Application granted granted Critical
Publication of CN108848064B publication Critical patent/CN108848064B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种授权管理方法及***,通过增设硬件客户端,在硬件客户端接收到授权客户端发送的加密后的平台硬件ID后对其进行解密,并根据解密后的平台硬件ID计算得到授权码,对授权码进行加密以得到密文,并将密文发送至授权客户端。授权客户端对密文解密后得到授权码并将其发送至嵌入式平台,嵌入式平台将授权码存储在存储设备中。在嵌入式平台重新启动后生成验证授权码以对存储的授权码进行验证,在验证通过后,嵌入式平台中的静态库文件可正常工作。该授权管理方案,通过增设硬件客户端以实现对交互的信息进行加密,降低授权信息被破解的风险,并且避免了现有技术中需外接IC所带来的管理成本增加的弊端。

Description

授权管理方法及***
技术领域
本发明涉及嵌入式***开发技术领域,具体而言,涉及一种授权管理方法及***。
背景技术
在嵌入式***开发中,要实现一个功能,需要编写源代码文件(.c和.h文件,文件语言为计算机编程语言,可阅读)来控制嵌入式及其外设,实现相应的功能。为了保护创作者所写代码,可以通过工具编译生成静态链接库(.a或.lib)。这样只需要提供.h索引头文件和静态库文件就可以获得该功能的支持。该方法可以保证开发者及其所在机构在***露源码的前提下供其他人或其他机构使用。然而单纯的提供静态链接库无法保证对方是否在具有合法权限,所以对静态库文件的授权管理也成为必要。现有技术中常采用外接IC或者是通过加密算法对授权进行验证,但是外接IC的方式增加了管理成本,并且现有技术中常用的加密方式破解难度较低,安全性较差。
发明内容
有鉴于此,本申请的目的在于,提供一种授权管理方法及***以改善上述问题。
本申请实施例提供一种授权管理方法,应用于授权管理***,所述授权管理***包括授权客户端以及与所述授权客户端通信连接的硬件客户端和嵌入式平台,所述方法包括:
所述嵌入式平台在接收到所述授权客户端发送的授权指令后,将所述嵌入式平台的平台硬件ID返回至所述授权客户端;
所述授权客户端对所述平台硬件ID进行加密,将加密后的平台硬件ID发送至所述硬件客户端;
所述硬件客户端对加密后的平台硬件ID进行解密,根据解密后的平台硬件ID计算得到授权码,并对所述授权码进行加密处理得到密文,将所述密文发送至所述授权客户端;
所述授权客户端对所述密文进行解密以得到授权码,并将所述授权码发送至所述嵌入式平台;
所述嵌入式平台将接收到的授权码存储在存储设备中;
所述嵌入式平台在重新启动后,对所述存储设备中的授权码进行验证,若验证通过,则所述嵌入式平台中的静态库文件正常工作,若验证未通过,则所述静态库文件不工作。
可选地,所述硬件客户端对加密后的平台硬件ID进行解密的步骤之后,所述方法还包括:
所述硬件客户端对存储的所述嵌入式平台中的静态库文件的授权次数进行更新,并存储更新后的授权次数。
可选地,所述硬件客户端对加密后的平台硬件ID进行解密的步骤之后,所述方法还包括:
所述硬件客户端检测所述嵌入式平台中的静态库文件的授权次数是否达到预设上限值,若达到所述预设上限值,则判定授权未通过,并结束授权流程。
可选地,所述根据解密后的平台硬件ID计算得到授权码的步骤,包括:
所述硬件客户端产生随机数,将所述随机数作为加密因子;
根据所述加密因子查找得到密文数组,对所述密文数组和所述平台硬件ID进行加密计算以得到授权码。
可选地,所述根据所述加密因子查找得到密文数组,对所述密文数组和所述平台硬件ID进行加密计算以得到授权码的步骤,包括:
根据所述加密因子对预存的加密表进行查表操作以得到所述加密因子对应的密文数组;
根据所述平台硬件ID和所述密文数组利用加密函数计算得到授权数组;
对所述授权数组进行重组,并在重组后的授权数组的指定位加入所述加密因子以得到授权码。
可选地,所述嵌入式平台在重新启动后,对所述存储设备中的授权码进行验证的步骤,包括:
所述嵌入式平台在重新启动后,从所述存储设备中获得平台硬件ID对应的授权码;
读取所述授权码的指定位以获得所述授权码中的加密因子,并根据所述加密因子和所述平台硬件ID得到验证授权码;
检测所述验证授权码和所述授权码是否一致,若一致,则判定验证通过。
可选地,所述根据所述加密因子和所述平台硬件ID得到验证授权码的步骤,包括:
利用所述加密因子作为索引查询存储的静态库文件中的密文表以获得该加密因子对应的加密数组;
利用加密算法对所述平台硬件ID和所述加密数组进行加密以得到授权数组;
对所述授权数组进行重组,并在重组后的授权数组的指定位加入所述加密因子以得到验证授权码。
本申请实施例还提供一种授权管理***,所述授权管理***包括授权客户端以及与所述授权客户端通信连接的硬件客户端和嵌入式平台:
所述嵌入式平台用于接收所述授权客户端发送的授权指令,根据所述授权指令获得平台硬件ID,并将所述平台硬件ID返回至所述授权客户端;
所述授权客户端用于对所述平台硬件ID进行加密,将加密后的平台硬件ID发送至所述硬件客户端;
所述硬件客户端用于对加密后的平台硬件ID进行解密,根据解密后的平台硬件ID计算得到授权码,并对所述授权码进行加密处理得到密文,将所述密文发送至所述授权客户端;
所述授权客户端用于对所述密文进行解密以得到授权码,并将所述授权码发送至所述嵌入式平台;
所述嵌入式平台用于将接收到的授权码存储在存储设备中;
所述嵌入式平台用于在重新启动后,对所述存储设备中的授权码进行验证,若验证通过,则所述嵌入式平台中的静态库文件正常工作,若验证未通过,则所述静态库文件不工作。
可选地,所述硬件客户端还用于对存储的所述嵌入式平台中的静态库文件的授权次数进行更新,并存储更新后的授权次数。
可选地,所述硬件客户端还用于检测所述嵌入式平台中的静态库文件的授权次数是否达到预设上限值,若达到所述预设上限值,则判定授权未通过,并结束授权流程。
本申请实施例提供的授权管理方法及***,通过增设硬件客户端,在硬件客户端接收到授权客户端发送的加密后的平台硬件ID后对其进行解密,并根据解密后的平台硬件ID计算得到授权码,对授权码进行加密以得到密文,并将密文发送至授权客户端。授权客户端对密文解密后得到授权码并将其发送至嵌入式平台,嵌入式平台将授权码存储在存储设备中。在嵌入式平台重新启动后,生成验证授权码以对存储的授权码进行验证,在验证通过后,嵌入式平台中的静态库文件可正常工作。该授权管理方案,通过增设硬件客户端以实现对交互的信息进行加密,降低授权信息被破解的风险,并且避免了现有技术中需外接IC所带来的管理成本增加的弊端。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的授权管理方法的应用场景示意图。
图2为本申请实施例提供的授权管理方法的流程图。
图3为图2中步骤S130的子步骤的流程图。
图4为图2中步骤S150的子步骤的流程图。
图5为图4中步骤S152的子步骤的流程图。
图6为本申请实施例提供的授权客户端、硬件客户端及嵌入式平台的交互示意图。
图标:100-授权客户端;200-硬件客户端;300-嵌入式平台。
具体实施方式
发明人经研究发现,现有技术中嵌入式***常用的授权方法包括利用加密IC进行授权验证。但该方式需要外接IC,对于库文件的使用增加了成本。同时,外接IC一般利用随机数进行验证,但随机数的生成需要依赖于平台产生,静态库文件无法完全控制,平台重定向随机数生成函数后可让其产生固定的数值,即可破解掉该加密方案,综合以上两点,该方案不适合静态库文件的授权。
此外,现有技术中还采用授权客户端利用嵌入式平台的硬件ID生成授权码Key1,嵌入式设备收到客户端发送来授权码进行FLASH的存储。实际使用过程中,通过ID计算得到Key2,通过比较Key1和Key2判断是否授权合理。但是,因为静态库依赖平台运行,所以授权码所存储在FLASH为平台的FLASH,ID和Key对平台来说都是明文,破解难度较低。
基于上述研究发现,本发明实施例提供一种授权管理方案,通过增设硬件客户端以实现对传输的信息的加密,并利用平台硬件ID和密文数据获得授权码,以加大加密算法的破解难度,从而实现对管理授权库文件的有效管理。
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
请参阅图1,为本发明实施例提供的授权管理方法的应用场景示意图。该场景包括授权管理***,该***包括授权客户端100、硬件客户端200以及嵌入式平台300。所述授权客户端100分别与所述硬件客户端200和所述嵌入式平台300通信连接,以实现数据传输及交互。在本实施例中,所述授权客户端100可以包括多个,多个所述授权客户端100分别与所述硬件客户端200和所述嵌入式平台300通信连接。在本实施例中,所述授权客户端100可以包括但不限于,计算机、笔记本电脑、智能手机等终端设备,所述硬件客户端200为特定的用于生成授权码以及对授权次数进行统计的终端设备。所述嵌入式平台300为存储有静态库文件的服务平台。
请参阅图2,是本发明实施例提供的一种应用于上述授权管理***的授权管理方法的流程图。所应说明的是,本发明提供的方法不以图2及以下所述的具体顺序为限制。下面将对图2中示出的各步骤进行详细说明。
步骤S110,所述嵌入式平台300在接收到所述授权客户端100发送的授权指令后,将所述嵌入式平台300的平台硬件ID返回至所述授权客户端100。
本实施例中,授权管理可分为初始化和使用管理两大步骤,在初始化过程中,授权客户端100的用户可通过所述授权客户端100发送授权指令至所述嵌入式平台300。其中,所述嵌入式平台300为硬件和软件的综合体,所述嵌入式平台300中存储有静态库文件,该静态库文件可复制,因此需对嵌入式平台300进行授权管理,在授权通过后,该嵌入式平台300中的静态库文件才可正常工作,如此,避免静态库文件被无限使用。各所述嵌入式平台300具有唯一的平台硬件ID。所述嵌入式平台300在接收到所述授权客户端100发送的授权指令后,将嵌入式平台300的平台硬件ID返回至所述授权客户端100。
步骤S120,所述授权客户端100对所述平台硬件ID进行加密,将加密后的平台硬件ID发送至所述硬件客户端200。
步骤S130,所述硬件客户端200对加密后的平台硬件ID进行解密,根据解密后的平台硬件ID计算得到授权码,并对所述授权码进行加密处理得到密文,将所述密文发送至所述授权客户端100。
所述授权客户端100在接收到所述嵌入式平台300返回的平台硬件ID后,对所述平台硬件ID进行加密,例如对称加密算法、非对称加密算法或者是Hash加密算法等。加密后的平台硬件ID被发送至所述硬件客户端200。
所述硬件客户端200在接收到加密后的平台硬件ID后,可采用与所述授权客户端100相对应的解密算法对所述平台硬件ID进行解密。
在获得解密后的平台硬件ID后,所述硬件客户端200根据解密后的平台硬件ID计算得到授权码。需要说明的是,本实施例中,在所述硬件客户端200解密得到平台硬件ID后,还可对所述嵌入式平台300中的静态库文件的授权次数进行管理。可选地,所述硬件客户端200中存储有所述嵌入式平台300中的静态库文件的授权次数,并不断对其进行更新。因此,在所述硬件客户端200对接收的平台硬件ID进行解密后,可对存储所述嵌入式平台300中的静态库文件的授权次数进行更新,并存储更新后的授权次数。
本实施例中,为了有效保证嵌入式平台300中的静态库文件在有效范围内使用,因此,在本实施例中,所述硬件客户端200可对嵌入式平台300中的静态库文件的授权次数进行管理。由上述可知,所述硬件客户端200中存储有嵌入式平台300中的静态库文件的授权次数,因此,所述硬件客户端200在获得所述平台硬件ID后,可检测所述嵌入式平台300中的静态库文件的授权次数是否达到预设上限值。若达到所述预设上限值,则可判定授权未通过,以结束本次授权流程。若所述嵌入式平台300中的静态库文件的授权次数未达到授权上限值,则可继续后续流程。可选地,所述硬件客户端200根据解密后的平台硬件ID计算得到授权码,并对所述授权码进行加密处理得到密文,将所述密文发送至所述授权客户端100。同样的,此处的加密处理可采用对称加密、非对称加密或者是Hash加密算法中的任意一种。
请参阅图3,在本实施例中,所述硬件客户端200根据解密后的平台硬件ID计算得到授权码的步骤可通过以下子步骤执行:
步骤S131,所述硬件客户端200产生随机数,将所述随机数作为加密因子。
步骤S132,根据所述加密因子查找得到密文数组,对所述密文数组和所述平台硬件ID进行加密计算以得到授权码。
本实施例中,所述硬件客户端200中存储有包括多组常量数组的密文列表,硬件客户端200可产生一随机数,将该随机数作为加密因子n。以该加密因子n作为索引查找硬件客户端200中的密文列表以得到与该加密因子n对应的密文数组N[n]。并且,可对查找到的密文数组N[n]和平台硬件ID进行加密计算以得到授权码。
在本实施例中,可根据所述平台硬件ID和所述密文数组N[n]利用加密算法F(ID,N[n])计算得到授权数组Key_value。其中,所述加密算法可采用现有技术中的加密算法,本实施例不作赘述。在得到授权数组Key_value之后,所述硬件客户端200可对所述授权数组Key_value进行重组,并在重组后的授权数组Key_value的指定位,例如第K位加入上述的加密因子n从而以组成授权码。
步骤S140,所述授权客户端100对所述密文进行解密以得到授权码,并将所述授权码发送至所述嵌入式平台300。
步骤S150,所述嵌入式平台300将接收到的授权码存储在存储设备中。
步骤S160,所述嵌入式平台300在重新启动后,对所述存储设备中的授权码进行验证,若验证通过,则所述嵌入式平台300中的静态库文件正常工作,若验证未通过,则所述静态库文件不工作。
在本实施例中,所述授权客户端100在接收到所述硬件客户端200发送的加密后的授权码后,采用对应的解密算法对其进行解密以得到授权码,并将所述授权码发送至所述嵌入式平台300。
所述嵌入式平台300在接收到所述授权码将所述授权码存储在存储设备中。本实施例中,在授权的使用管理过程中,即所述嵌入式平台300在重新启动后调用静态库文件时,需对存储的授权码进行验证,在验证通过后,静态库文件才可正常工作。可选地,请参阅图4,在本实施例中,所述嵌入式平台300可通过以下步骤对所述授权码进行验证:
步骤S151,所述嵌入式平台300从所述存储设备中获得平台硬件ID对应的授权码。
步骤S152,读取所述授权码的指定位以获得所述授权码中的加密因子,并根据所述加密因子和所述平台硬件ID得到验证授权码。
步骤S153,检测所述验证授权码和所述授权码是否一致,若一致,则判定验证通过。
本实施例中,所述静态库文件中存储有验证程序,利用该验证程序可对嵌入式平台300中的授权码进行验证。在验证时需参考硬件客户端200生成授权码的过程,即通过逆向方式获得加密因子,再采用加密算法得到本地生成的验证授权码,再检测两者是否一致从而判定该授权码是否有效。
由上述可知,所述嵌入式平台300在接收到授权客户端100发送的授权码后将其存储在存储设备中。在需要对授权码进行验证时,嵌入式平台300可根据平台硬件ID从存储设备中获得对应的授权码。读取授权码的指定位以获得所述授权码中的加密因子。需要说明的是,该指定位即为上述硬件客户端200在重组后的授权数组中加入所述加密因子的指定位。因此,嵌入式平台300此时获得的加密因子,即为所述硬件客户端200所产生的加密因子。
嵌入式平台300根据读取到的加密因子和所述平台硬件ID得到验证授权码,其中该过程可通过以下步骤执行,请结合参阅图5:
步骤S1521,利用所述加密因子作为索引查询存储的静态库文件中的密文表以获得该加密因子对应的加密数组。
步骤S1522,利用加密算法对所述平台硬件ID和所述加密数组进行加密以得到授权数组。
步骤S1523,对所述授权数组进行重组,并在重组后的授权数组的指定位加入所述加密因子以得到验证授权码。
所述嵌入式平台300利用读取到的加密因子作为索引查找存储的静态库文件中的密文表,其中,该密文表与所述硬件客户端200中的加密表一致,同样是由多组常量数组组成。通过查找密文表以得到与该加密因子对应的加密数组。并利用加密算法对所述平台硬件ID和所述加密数组进行加密以得到授权数组。对所述授权数组进行重组,并在重组后的授权数组的指定位加入所述加密因子以得到验证授权码。其中,嵌入式平台300所采用的加密算法与所述硬件客户端200采用的加密算法相同,并且,所述嵌入式平台300在重组所述授权数组时采用的打乱规则和所述硬件客户端200所采用的打乱规则相同。所述指定位即为上述的从授权码中提取出加密因子的位。
应当理解,若所述授权码是由授权客户端100并通过硬件客户端200加密后写入至嵌入式平台300中的,则静态库文件根据所述嵌入式平台300中的授权码反向得到的加密因子即为硬件客户端200产生的加密因子,并且,由于嵌入式平台300中的密文表与硬件客户端200中的加密表一致,因此,以加密因子作为索引从所述密文表中得到的加密数组与所述硬件客户端200中得到的加密数组一致。
并且,在嵌入式平台300和硬件客户端200采用的加密算法相同的情况下,基于相同的加密数组和平台硬件ID得到的授权数组也相同。进一步地,在采用相同的打乱规则对授权数组进行重组后,得到的授权数组也一致。在授权数组的指定位***加密因子后,在嵌入式平台300中最终得到的验证授权码和硬件平台产生的授权码应当一致。
因此,本实施例中,在所述嵌入式平台300中通过以上步骤得到验证授权码从而对初始化过程中所写入的授权码进行验证。嵌入式平台300在检测到得到的验证授权码和所述授权码一致时,可判定验证通过,则所述嵌入式平台300中的静态库文件可正常工作。否则,静态库文件不工作。
为了使本领域技术人员更为清楚地理解本发明所提供的授权管理方案,本实施例中对所述授权客户端100、硬件客户端200及嵌入式平台300之间的交互过程进行了描述,请结合参见图6。
所述授权客户端100发送授权指令至所述嵌入式平台300,嵌入式平台300将平台硬件ID返回至所述授权客户端100。所述授权客户端100对所述平台硬件ID进行加密,并将加密后的平台硬件ID发送至所述硬件客户端200。所述硬件客户端200对所述平台硬件ID进行解密,并且检测嵌入式平台300中的静态库文件的授权次数是否达到预设上限值。若达到预设上限值则结束授权流程。若未达到预设上限值,再根据解密后的平台硬件ID得到授权码,并对授权码进行加密处理后发送至所述授权客户端100。所述授权客户端100在接收到密文形式的授权码后对所述授权码进行解密,并将解密后的授权码发送至所述嵌入式平台300。
所述嵌入式平台300在接收到授权码后存储在存储设备中。在嵌入式平台300重新启动后,需要对存储的授权码进行验证。静态库文件中包含验证程序,可存储的对授权码进行逆向处理,并利用得到的加密因子再次进行加密以得到验证授权码。检测验证授权码和存储的授权码是否一致,若一致,可判定授权通过,静态库文件可正常工作。若验证未通过,则静态库文件不工作。
本申请另一较佳实施例还提供一种授权管理***,所述授权管理***包括授权客户端100以及与所述授权客户端100通信连接的硬件客户端200和嵌入式平台300。
所述嵌入式平台300用于接收所述授权客户端100发送的授权指令,根据所述授权指令获得平台硬件ID,并将所述平台硬件ID返回至所述授权客户端100。
所述授权客户端100用于对所述平台硬件ID进行加密,将加密后的平台硬件ID发送至所述硬件客户端200。
所述硬件客户端200用于对加密后的平台硬件ID进行解密,根据解密后的平台硬件ID计算得到授权码,并对所述授权码进行加密处理得到密文,将所述密文发送至所述授权客户端100。
所述授权客户端100用于对所述密文进行解密以得到授权码,并将所述授权码发送至所述嵌入式平台300。
所述嵌入式平台300用于将接收到的授权码存储在存储设备中。
所述嵌入式平台300用于在重新启动后,对所述存储设备中的授权码进行验证,若验证通过,则所述嵌入式平台300中的静态库文件正常工作,若验证未通过,则所述静态库文件不工作。
进一步地,所述硬件客户端200还用于对存储的所述嵌入式平台300中的静态库文件的授权次数进行更新,并存储更新后的授权次数。
其中,在本实施例中,所述硬件客户端200还用于检测所述嵌入式平台300中的静态库文件的授权次数是否达到预设上限值,若达到所述预设上限值,则判定授权未通过,并结束授权流程。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
综上所述,本申请实施例提供的授权管理方法及***,通过增设硬件客户端200,在硬件客户端200接收到授权客户端100发送的加密后的平台硬件ID后对其进行解密,并根据解密后的平台硬件ID计算得到授权码,对授权码进行加密以得到密文,并将密文发送至授权客户端100。授权客户端100对密文解密后得到授权码并将其发送至嵌入式平台300,嵌入式平台300将授权码存储在存储设备中。在嵌入式平台300重新启动后,生成验证授权码以对存储授权码进行验证,在验证通过后,嵌入式平台300中的静态库文件可正常工作。该授权管理方案,通过增设硬件客户端200以实现对交互的信息进行加密,降低授权信息被破解的风险,并且避免了现有技术中需外接IC所带来的管理成本增加的弊端。
进一步地,该授权管理方案中利用平台硬件ID和加密因子获得授权码,并对授权码进行重组,同时在指定位***加密因子,提高了授权码的安全性。并且,在硬件客户端200和授权客户端100之间采用密文进行信息传输,防止了硬件客户端200被复制的风险。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (8)

1.一种授权管理方法,其特征在于,应用于授权管理***,所述授权管理***包括授权客户端以及与所述授权客户端通信连接的硬件客户端和嵌入式平台,所述方法包括:
所述嵌入式平台在接收到所述授权客户端发送的授权指令后,将所述嵌入式平台的平台硬件ID返回至所述授权客户端;
所述授权客户端对所述平台硬件ID进行加密,将加密后的平台硬件ID发送至所述硬件客户端;
所述硬件客户端对加密后的平台硬件ID进行解密,根据解密后的平台硬件ID计算得到授权码,并对所述授权码进行加密处理得到密文,将所述密文发送至所述授权客户端;
所述硬件客户端产生随机数,将所述随机数作为加密因子;
根据所述加密因子查找得到密文数组,对所述密文数组和所述平台硬件ID进行加密计算以得到授权码;
对所述密文数组和所述平台硬件ID进行加密计算以得到授权码的步骤,包括:
根据所述加密因子对预存的加密表进行查表操作以得到所述加密因子对应的密文数组;
根据所述平台硬件ID和所述密文数组利用加密函数计算得到授权数组;
对所述授权数组进行重组,并在重组后的授权数组的指定位加入所述加密因子以得到授权码;
所述授权客户端对所述密文进行解密以得到授权码,并将所述授权码发送至所述嵌入式平台;
所述嵌入式平台将接收到的授权码存储在存储设备中;
所述嵌入式平台在重新启动后,对所述存储设备中的授权码进行验证,若验证通过,则所述嵌入式平台中的静态库文件正常工作,若验证未通过,则所述静态库文件不工作。
2.根据权利要求1所述的授权管理方法,其特征在于,所述硬件客户端对加密后的平台硬件ID进行解密的步骤之后,所述方法还包括:
所述硬件客户端对存储的所述嵌入式平台中的静态库文件的授权次数进行更新,并存储更新后的授权次数。
3.根据权利要求1所述的授权管理方法,其特征在于,所述硬件客户端对加密后的平台硬件ID进行解密的步骤之后,所述方法还包括:
所述硬件客户端检测所述嵌入式平台中的静态库文件的授权次数是否达到预设上限值,若达到所述预设上限值,则判定授权未通过,并结束授权流程。
4.根据权利要求1所述的授权管理方法,其特征在于,所述嵌入式平台在重新启动后,对所述存储设备中的授权码进行验证的步骤,包括:
所述嵌入式平台在重新启动后,从所述存储设备中获得平台硬件ID对应的授权码;
读取所述授权码的指定位以获得所述授权码中的加密因子,并根据所述加密因子和所述平台硬件ID得到验证授权码;
检测所述验证授权码和所述授权码是否一致,若一致,则判定验证通过。
5.根据权利要求4所述的授权管理方法,其特征在于,所述根据所述加密因子和所述平台硬件ID得到验证授权码的步骤,包括:
利用所述加密因子作为索引查询存储的静态库文件中的密文表以获得该加密因子对应的加密数组;
利用加密算法对所述平台硬件ID和所述加密数组进行加密以得到授权数组;
对所述授权数组进行重组,并在重组后的授权数组的指定位加入所述加密因子以得到验证授权码。
6.一种授权管理***,其特征在于,所述授权管理***包括授权客户端以及与所述授权客户端通信连接的硬件客户端和嵌入式平台:
所述嵌入式平台用于接收所述授权客户端发送的授权指令,根据所述授权指令获得平台硬件ID,并将所述平台硬件ID返回至所述授权客户端;
所述授权客户端用于对所述平台硬件ID进行加密,将加密后的平台硬件ID发送至所述硬件客户端;
所述硬件客户端用于对加密后的平台硬件ID进行解密,根据解密后的平台硬件ID计算得到授权码,并对所述授权码进行加密处理得到密文,将所述密文发送至所述授权客户端;
所述硬件客户端产生随机数,将所述随机数作为加密因子;
根据所述加密因子查找得到密文数组,对所述密文数组和所述平台硬件ID进行加密计算以得到授权码;
对所述密文数组和所述平台硬件ID进行加密计算以得到授权码的方式,包括:
根据所述加密因子对预存的加密表进行查表操作以得到所述加密因子对应的密文数组;
根据所述平台硬件ID和所述密文数组利用加密函数计算得到授权数组;
对所述授权数组进行重组,并在重组后的授权数组的指定位加入所述加密因子以得到授权码;
所述授权客户端用于对所述密文进行解密以得到授权码,并将所述授权码发送至所述嵌入式平台;
所述嵌入式平台用于将接收到的授权码存储在存储设备中;
所述嵌入式平台用于在重新启动后,对所述存储设备中的授权码进行验证,若验证通过,则所述嵌入式平台中的静态库文件正常工作,若验证未通过,则所述静态库文件不工作。
7.根据权利要求6所述的授权管理***,其特征在于,所述硬件客户端还用于对存储的所述嵌入式平台中的静态库文件的授权次数进行更新,并存储更新后的授权次数。
8.根据权利要求6所述的授权管理***,其特征在于,所述硬件客户端还用于检测所述嵌入式平台中的静态库文件的授权次数是否达到预设上限值,若达到所述预设上限值,则判定授权未通过,并结束授权流程。
CN201810510212.2A 2018-05-24 2018-05-24 授权管理方法及*** Active CN108848064B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810510212.2A CN108848064B (zh) 2018-05-24 2018-05-24 授权管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810510212.2A CN108848064B (zh) 2018-05-24 2018-05-24 授权管理方法及***

Publications (2)

Publication Number Publication Date
CN108848064A CN108848064A (zh) 2018-11-20
CN108848064B true CN108848064B (zh) 2020-12-29

Family

ID=64213467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810510212.2A Active CN108848064B (zh) 2018-05-24 2018-05-24 授权管理方法及***

Country Status (1)

Country Link
CN (1) CN108848064B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112446055A (zh) * 2019-08-10 2021-03-05 丹东东方测控技术股份有限公司 一种嵌入式电子电路设备防复制的方法
CN110809270B (zh) * 2019-09-23 2020-12-18 珠海格力电器股份有限公司 一种应用控制方法、***以及可读介质
CN110730177A (zh) * 2019-10-18 2020-01-24 四川九州电子科技股份有限公司 一种远程授权***及方法
CN111104363B (zh) * 2019-12-27 2022-04-22 浪潮(北京)电子信息产业有限公司 一种fpga云平台使用方法、装置、设备、介质
CN111222104A (zh) * 2019-12-31 2020-06-02 苏州思必驰信息科技有限公司 利用硬件加密狗对嵌入式设备进行授权的方法、装置及***
CN113515728B (zh) * 2021-05-18 2023-08-04 北京飞利信电子技术有限公司 一种基于多级部署的物联网平台软件授权控制***和方法
CN113329025B (zh) * 2021-06-07 2022-06-28 中国电子科技集团公司第二十九研究所 基于软件授权嵌入式对称加密的记录数据保护方法及***
CN114546506B (zh) * 2022-02-24 2022-12-02 科东(广州)软件科技有限公司 嵌入式操作***的授权方法及装置、设备和介质
CN118245093A (zh) * 2024-05-27 2024-06-25 北京比格大数据有限公司 授权客户端应用更新方法、装置、计算机设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101577906A (zh) * 2009-06-12 2009-11-11 大唐微电子技术有限公司 一种可实现机卡安全认证的智能卡及终端
CN101583124A (zh) * 2009-06-10 2009-11-18 大唐微电子技术有限公司 一种用户识别模块与终端进行认证的方法和***
CN101931623A (zh) * 2010-07-06 2010-12-29 华南理工大学 一种适用于受控制端能力有限的远程控制的安全通信方法
CN103955652A (zh) * 2014-04-30 2014-07-30 武汉库百网络技术有限公司 一种基于Andriod设备认证的文件加密方法及装置
US8817984B2 (en) * 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
CN104200143A (zh) * 2014-09-04 2014-12-10 广东欧珀移动通信有限公司 通过穿戴设备为智能移动终端快速输入密码的方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101583124A (zh) * 2009-06-10 2009-11-18 大唐微电子技术有限公司 一种用户识别模块与终端进行认证的方法和***
CN101577906A (zh) * 2009-06-12 2009-11-11 大唐微电子技术有限公司 一种可实现机卡安全认证的智能卡及终端
CN101931623A (zh) * 2010-07-06 2010-12-29 华南理工大学 一种适用于受控制端能力有限的远程控制的安全通信方法
US8817984B2 (en) * 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
CN103955652A (zh) * 2014-04-30 2014-07-30 武汉库百网络技术有限公司 一种基于Andriod设备认证的文件加密方法及装置
CN104200143A (zh) * 2014-09-04 2014-12-10 广东欧珀移动通信有限公司 通过穿戴设备为智能移动终端快速输入密码的方法及***

Also Published As

Publication number Publication date
CN108848064A (zh) 2018-11-20

Similar Documents

Publication Publication Date Title
CN108848064B (zh) 授权管理方法及***
KR20190052631A (ko) 물리적으로 복제 불가능한 기능의 원격 재등록
US20040268339A1 (en) Firmware validation
JP4876169B2 (ja) データを安全に記憶するための方法、システム、およびコンピュータ・プログラム
CN103946858A (zh) 应用数据的解密和加密
CN105577379A (zh) 一种信息处理方法及装置
US10985914B2 (en) Key generation device and key generation method
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
US11556630B2 (en) Private password constraint validation
US20160013933A1 (en) Order-preserving encryption system, device, method, and program
KR102244290B1 (ko) 데이터 전송 장치와 데이터 수신 장치 간의 보안 통신을 지원하는 암호화 통신 장치 및 그 동작 방법
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
CN112118245B (zh) 密钥管理方法、***和设备
EP3206329A1 (en) Security check method, device, terminal and server
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
CN111522809A (zh) 数据处理方法、***及设备
CN103403729A (zh) 唯一代码签名密钥的安全管理和个性化
US11128455B2 (en) Data encryption method and system using device authentication key
CN105812313A (zh) 恢复会话的方法和服务器、生成会话凭证的方法和装置
CN110914826B (zh) 用于分布式数据映射的***和方法
US8862893B2 (en) Techniques for performing symmetric cryptography
US11856085B2 (en) Information management system and method for the same
CN109784072B (zh) 一种安全文件管理方法和***
CN116132041A (zh) 密钥处理方法、装置、存储介质及电子设备
CN113282945B (zh) 智能锁权限管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant