CN100462991C - 还原硬件标识的方法和系统 - Google Patents
还原硬件标识的方法和系统 Download PDFInfo
- Publication number
- CN100462991C CN100462991C CNB2006101697615A CN200610169761A CN100462991C CN 100462991 C CN100462991 C CN 100462991C CN B2006101697615 A CNB2006101697615 A CN B2006101697615A CN 200610169761 A CN200610169761 A CN 200610169761A CN 100462991 C CN100462991 C CN 100462991C
- Authority
- CN
- China
- Prior art keywords
- authentication code
- hardware
- algorithm
- restore
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明提供了一种还原硬件标识的方法和系统,属于信息安全技术领域。为了解决现有技术中通过数据库的管理还原硬件标识存在工作量大、复杂和不安全等问题,本发明提供了一种还原硬件标识的方法:预先利用可逆算法对硬件标识进行运算生成认证码;并将认证码标记在信息安全设备外部可见位置或信息安全设备的配套附件中;在还原硬件标识时,获取认证码并利用可逆算法的反变换还原出硬件标识。本发明还提供了一种还原硬件标识的系统,包括认证码生成模块、认证码标记模块和硬件标识还原模块。本发明由于没有使用数据库对硬件设备进行维护和管理,避免了繁琐性、复杂性和不安全性;不仅降低了维护成本,同时也更好地提升了用户服务质量。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种还原硬件标识的方法和系统。
背景技术
在信息时代的今天,计算机已经成为办公环境中必不可缺的重要工具,越来越多的人们已经习惯把机密文件和重要数据放在计算机里,但同时,病毒攻击、数据被盗、信息失窃的事件却频频发生,数据信息是企业的重要资源,是一个企业生存的关键,但是存放在计算机中的重要数据随时随地都有可能丢失或者泄漏。
信息安全设备(简称设备)已经广泛应用于数据安全领域,信息安全设备是一种带有处理器和存储器的小型硬件装置,它可通过计算机的数据通讯接口与计算机连接。信息安全设备具有密钥生成、安全存储密钥、预置加密算法等功能,可用于电子邮件加密、数字签名、安全网络登录等应用,同时还具有物理上防攻击的特性,安全性很高,目前很多应用都采用这种与硬件相结合的方式进行数据保护。
目前利用信息安全设备对机密文件和重要数据进行保护的方式如下:利用信息安全设备内置的算法,对机密文件和重要数据进行加密处理后得到密文形式,在计算机中存储和备份的是密文形式,而不再保留原文,当用户想使用机密文件和重要数据时,再利用信息安全设备进行解密处理即可。所以,只有在信息安全设备与计算机绑定的状况下,用户才能正常访问和使用计算机中的机密文件和重要数据。
硬件标识,包括硬件序列号,是存储于信息安全设备内部的由设备生产商自己定义的一种全球唯一的标识号码,可以被读取,每个信息安全设备的唯一硬件标识可以用以区分不同的信息安全设备。由于每个信息安全设备都有唯一的硬件标识,信息安全设备会利用其唯一的硬件标识或与硬件标识唯一对应的存储在信息安全设备中的参数,对需要保护的数据进行处理,所以信息安全设备对数据进行处理后得到的密文是不能被别的信息安全设备所恢复的,从而保证利用信息安全设备进行资料保护的安全性。但是当信息安全设备丢失或者损坏时,利用信息安全设备加密后的机密文件和重要数据便不可以再被访问和使用了,给用户造成很大损失,同时是对信息安全设备使用的一个限制。
因此如何对信息安全设备进行维护和管理就显得尤为重要。对信息安全设备进行维护和管理最关键的问题就是对其唯一硬件标识的还原,只要能够还原出其唯一硬件标识,就可以实现对其功能的恢复了。现有技术对硬件设备的维护和管理是利用设备管理数据库来实现的,具体过程是:用户购买信息安全设备后,用户的基本信息便会记录到设备管理数据库中,同时还会将每个设备唯一的硬件标识或硬件设备中与硬件标识唯一对应的参数也一并记录到设备管理数据库中。当信息安全设备信息安全设备丢失或损坏时,通过调用数据库内用户的资料获取其唯一硬件标识,并依据硬件标识重新生产一个与原设备功能相同的信息安全设备。
上述现有技术存在以下缺点:
1、需要维护庞大的设备管理数据库,工作量非常大,并且维护工作也非常复杂,大大降低了工作效率;
2、由于用户的敏感信息都存储在设备管理数据库中,很容易将用户的敏感数据泄露,很不安全;
3、当设备管理数据库中的用户资料不完整时,无法为用户生产相同功能的信息安全设备,带给用户的是永久损失。
可逆算法是一种很常用的算法,其主要特点是:将明文利用加密密钥形成密文后,可以再利用解密密钥还原回原来的明文的一种算法,主要包括DES、3DES、AES、RC4、RSA、ECC或XOR等。
发明内容
为了解决现有技术中通过数据库的管理还原硬件标识存在工作量大、复杂和不安全等问题,本发明提供了一种还原硬件标识的方法,预先利用可逆算法对硬件标识进行运算生成认证码,并将所述认证码标记在信息安全设备外部可见位置或信息安全设备的配套附件中;
在还原硬件标识时,获取所述认证码,并利用所述可逆算法的反变换算法对所述认证码进行运算,还原出所述硬件标识。
预先分别利用不同的可逆算法对硬件标识进行运算生成多个认证码;
在还原硬件标识时,获取其中一个认证码,并利用生成该认证码所采用的可逆算法的反变换算法,还原出所述硬件标识;
或获取其中多个认证码,并从获取的认证码中任选一认证码,利用生成该认证码所采用的可逆算法的反变换算法,还原出所述硬件标识。
预先分别利用不同的可逆算法对硬件标识进行运算生成多个认证码;
获取用户提供的所述多个认证码中的一个认证码,并利用该认证码生成至少一个其他未获取的认证码。
所述生成至少一个其他未获取的认证码的步骤具体为:
利用生成所述获取的认证码的可逆算法的反变换算法,对所述获取的认证码进行运算,得到所述硬件标识,再利用生成其他未获取的认证码的可逆算法,对所述硬件标识进行运算,得到其他未获取的认证码。
所述不同的可逆算法引用的密钥、算法和源中的一种或几种不同。
所述预先生成的认证码用内置有可逆算法的装置生成。
所述还原出的硬件标识用内置有所述可逆算法的反变换算法的装置还原。
所述利用获取的认证码生成的至少一个其他未获取的认证码用内置有可逆算法的装置生成,所述可逆算法包括生成所述获取的认证码的可逆算法的反变换算法,和生成其他未获取的认证码的可逆算法。
所述认证码以激光刻字生成、喷码方式喷写、丝网印刷或打印标签并粘贴的方式进行标记。
本发明还提供了一种还原硬件标识的系统,所述系统包括:
认证码生成模块,用于分别利用不同的可逆算法对硬件标识进行运算生成多个认证码;
认证码标记模块,用于将所述多个认证码标记在信息安全设备外部可见位置或信息安全设备的配套附件中;
硬件标识还原模块,用于在还原硬件标识时,获取所述多个认证码中的至少两个认证码,并分别利用各自可逆算法的反变换算法还原出相应的硬件标识;
比对模块,用于比对所述还原出的硬件标识是否一致,如果一致,则将其中任一硬件标识作为硬件标识;如果不一致,则还原失败。
所述硬件标识还原模块包括:
多硬件标识还原单元,用于在还原硬件标识时,获取用户提供的所述多个认证码中的至少两个认证码,并分别利用各自可逆算法的反变换算法还原出相应的硬件标识。
所述硬件标识还原模块包括;
多硬件标识还原单元,用于在还原硬件标识时,获取用户提供的所述多个认证码中的一个认证码,并利用该认证码生成至少一个其他未获取的认证码,对得到的认证码中的至少两个认证码分别利用各自可逆算法的反变换算法还原出相应的硬件标识。
所述多硬件标识还原单元包括:
认证码重生成子单元,用于利用生成所述获取的认证码的可逆算法的反变换算法,对所述获取的认证码进行运算,得到所述硬件标识,再利用生成其他未获取的认证码的可逆算法,对所述硬件标识进行运算,得到其他未获取的认证码。
本发明的有益效果主要表现在:
由于没有使用数据库对硬件设备进行维护和管理,避免了繁琐性、复杂性和不安全性;采用可逆算法生成认证码,并利用可逆算法的反变换算法还原出硬件标识的方式,不仅降低了维护成本,同时也更好地提升了用户服务质量。
附图说明
图1是本发明实施例一还原硬件标识的方法的流程图;
图2是本发明实施例二还原硬件标识的方法的流程图;
图3是本发明实施例三还原硬件标识的系统的结构图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,但本发明不局限于下面的实施例。
本发明中的硬件标识,包括硬件序列号等,是存储于信息安全设备内部的由设备生产商自己定义的一种全球唯一的标识号码,可以被读取,用以区分不同的信息安全设备。
实施例一
本实施例中采用硬件序列号进行具体说明。在信息安全设备出厂前,将唯一硬件序列号分别利用可逆算法将其生成一锁号和一保修号两个认证码,以容易保管的方式随信息安全设备一起提供给用户;当信息安全设备丢失或损坏时,只要用户提供锁号和/或保修号给生产商,生产商就可以重新生成一个与原设备功能相同的信息安全设备。
参见图1,本发明提供了一种还原硬件标识的方法,具体包括以下步骤:
步骤101:生产工具检测到信息安全设备。生产工具是指内置有可逆算法的算法装置。
步骤102:生产工具读出信息安全设备中唯一硬件序列号。
步骤103:生产工具利用不同的可逆算法对唯一硬件序列号进行运算,生成锁号和保修号两个认证码。
上述不同的可逆算法是指引用的密钥、算法和源中的一种或几种不同,即至少一种不同。引用的密钥不同是指生产工具利用引用不同密钥的可逆算法分别对唯一硬件序列号进行可逆运算,得到锁号和保修号两个认证码;例如,生产工具引用A作为加密密钥,利用3DES算法对唯一硬件序列号进行可逆运算,生成锁号;生产工作引用B作为加密密钥,利用3DES算法对唯一硬件序列号进行可逆运算,生成保修号。
引用的算法不同是指生产工具利用引用不同算法的可逆算法分别对唯一硬件序列号进行可逆运算,得到锁号和保修号两个认证码;例如,利用3DES算法对唯一硬件序列号进行可逆运算,得到锁号,再利用RC4算法对唯一硬件序列号进行可逆运算,得到保修号。
引用的源不同是指生产工具利用引用不同源的可逆算法分别对唯一硬件序列号进行可逆运算,得到锁号和保修号两个认证码;例如,生产工具预设两个认证码源,锁号的认证码源“s”和保修号的认证码源“b”,按照一定的原则分别与硬件序列号组合,如将认证码源放置在硬件序列号的最前面,然后利用可逆算法(如3DES算法)分别对上述不同的组合结果进行运算,得到锁号和保修号。
利用上述不同的可逆算法生成多个认证码的方式有多种,下面假设硬件序列号为“1234”,以利用上述引用不同源的可逆算法方式生成锁号和保修号为例进行说明:
1)先加入预设的认证码源然后可逆变换的方式
生产工具预设两个认证码源,锁号的认证码源“s”和保修号的认证码源“b”,按照一定的原则分别与硬件序列号组合;例如,将认证码源放置在硬件序列号的最前面,则组合后得到“s1234”和“b1234”,然后利用可逆算法分别对“s1234”和“b1234”进行运算,得到锁号和保修号;
2)先可逆变换然后加入预设的认证码源的方式
生产工具先将硬件序列号经过第一次可逆变换,得到中间值,假设为“4321”,然后将预设的两个认证码源,锁号的认证码源“s”和保修号的认证码源“b”,按照一定的原则分别与中间值组合;例如,将认证码源放置在中间值的最前面,则组合后得到“s4321”和“b4321”;再利用可逆算法分别对“s4321”和“b4321”进行运算,即第二次可逆变换,得到锁号和保修号;
3)对得到的认证码加入预设的认证码源再可逆变换的方式
生产工具先将预设的锁号认证码源“s”与硬件序列号(也可以是硬件序列号依据可逆变换得到的中间值)按照一定的原则组合;例如,将认证码源放置在硬件序列号的最前面,得到“s1234”,然后利用可逆算法对“s1234”进行运算,得到锁号;再将预设的保修号认证码源“b”与生成的锁号按照一定的原则(如将保修号认证码源放置在锁号的最前面)组合,然后再对组合结果进行可逆运算,得到保修号。
生产工具中除了存放相关的可逆算法外,同时还会存放预先设置的认证码源,认证码源的个数与希望生成的认证码的个数相同,且认证码源与认证码一一对应。
上述生成多个认证码的三种方式中引用不同源的方式可以由引用不同密钥的方式或引用不同算法的方式来替换。
步骤104:用物理方法将锁号标记在信息安全设备外部可见的位置,如硬件设备外壳上。
步骤105:用物理方法将保修号标记在提供给用户的配套附件中,如提供给用户的保修卡上。
步骤106:将信息安全设备和保修卡一起分发给用户。用户得到信息安全设备后,可以将保修号输入到计算机中,存储在计算机硬盘中,以便保管保修号。
当用户的信息安全设备损坏或丢失后,用户用其进行保护的文件等资料就不能再访问和使用了,所以此时用户会要求销售商为其重新生产一个与原信息安全设备功能相同的信息安全设备。根据用户提供的认证码(锁号和/或保修号),销售商会利用配锁器为用户重新生产一个相同功能的信息安全设备,即执行以下步骤:
步骤107:用户提供锁号给销售商。
步骤108:销售商将获取到的锁号输入到配锁器中,配锁器为内置有与生产工具内置可逆算法的反变换算法相同算法的装置,用于利用已获取的认证码生成唯一硬件序列号,例如,利用锁号生成唯一硬件序列号,或利用保修号生成唯一硬件序列号。配锁器中除了存放相关的算法外,还会根据需要存放预设的与认证码一一对应的认证码源或密钥。
步骤109:配锁器利用步骤103中不同的可逆算法的反变换算法对锁号进行运算,还原出硬件序列号。
对应步骤103中生成锁号采用不同的可逆算法的多种方式,反变换时也有多种方式,即引用的密钥、算法和源中的一种或几种不同。反变换引用的密钥不同是指配锁器利用引用不同密钥的可逆算法的反变换算法对锁号进行运算,得到唯一硬件序列号;例如,配锁器引用加密密钥A对应的解密密钥A’,利用3DES算法的反变换算法对锁号进行运算,生成唯一硬件序列号。
反变换引用的算法不同是指配锁器利用引用不同算法的可逆算法的反变换算法对锁号进行运算,得到唯一硬件序列号;例如,利用3DES算法的反变换算法对锁号进行运算,得到唯一硬件序列号。
反变换引用的源不同是指配锁器先利用引用不同源的可逆算法的反变换算法对锁号进行运算,然后舍弃源,得到唯一硬件序列号;例如,配锁器利用可逆算法(如3DES算法)的反变换算法对锁号进行运算,还原出包含认证码源的硬件序列号;再按照生产工具中采用的组合原则,舍弃预设的认证码源(如果组合原则为认证码源在最前,则舍弃第一位),还原出唯一硬件序列号。
利用上述不同的可逆算法的反变换算法还原唯一硬件序列号的方式也有多种,下面以利用上述引用不同源的可逆算法的反变换方式为例进行说明:
1)假设锁号按照步骤103中的第一种方式生成
配锁器利用步骤103的第一种方式中的可逆算法的反变换算法对锁号进行运算,还原出包含认证码源的硬件序列号,即硬件序列号与锁号认证码源的组合结果“s1234”,然后按照认证码源在最前的组合原则,舍弃第一位即去掉认证码源“s”,得到硬件序列号“1234”。
2)假设锁号按照步骤103中的第二种方式生成
配锁器先利用步骤103的第二种方式中的第二次变换的可逆算法的反变换算法,对锁号进行运算,还原出包含认证码源的组合结果,即“s4321”,然后按照认证码源在最前的组合原则,舍弃第一位去掉认证码源“s”,得到中间值“4321”;再利用步骤103的第二种方式中的第一次变换的可逆算法的反变换算法,对该中间值进行运算,得到硬件序列号“1234”。
3)假设锁号按照步骤103中的第三种方式生成,则采用与本步骤中第一种方式相同的方法,能够还原出硬件序列号。
本实施例中用户提供锁号以及销售商用配锁器还原出硬件序列号的步骤,可以由用户提供保修号,销售商利用配锁器还原出硬件序列号的步骤来替换;还可以由用户同时提供锁号和保修号,销售商从中任选一个利用配锁器还原出硬件序列号的步骤来替换。
如果用户提供的保修号是按照步骤103中的第三种方式生成,则还原硬件序列号的步骤为:先利用算号器得到锁号,然后用配锁器得到硬件序列号,具体过程如下:
首先算号器利用生成保修号的可逆算法的反变换算法,对保修号进行运算,得到保修号认证码源和锁号的组合,按照认证码源在最前的原则去掉保修号认证码源“b”,得到锁号;然后配锁器利用生成锁号的可逆算法的反变换算法,对锁号进行运算,得到锁号认证码源与硬件序列号的组合“s1234”,或锁号认证码源与中间值的组合“s4321”,再按照认证码源在最前的原则,舍弃锁号认证码源,得到硬件序列号“1234”或中间值“4321”;如果得到的是中间值“4321”,则利用生成中间值的可逆变换的反变换算法,对中间值进行运算,即得到硬件序列号“1234”。
上述算号器是指内置有可逆算法的算法装置,用于利用获取的认证码运算生成其他未获取的认证码;如利用锁号生成对应的保修号,或利用保修号生成对应的锁号。算号器中内置的可逆算法包括:生成获取的认证码的可逆算法的反变换算法,和生成其他未获取的认证码的可逆算法。算号器中除了存放相关的算法外,还会根据需要存放预设的与认证码一一对应的认证码源或密钥。
上述三种方式中引用不同源的可逆算法的反变换方式可以由引用不同密钥的可逆算法反变换方式或引用不同算法的可逆算法的反变换方式来替换。
利用还原出来的唯一硬件序列号,就可以生成与原设备功能相同的信息安全设备。
本实施例中除了将生成的认证码标记在信息安全设备外部的可见位置,或标记在提供给用户的配套附件中,还可以将其存储在提供给用户的光盘中,以及在用户安装信息安全设备的时候,提示用户保存在计算机硬盘中等多种手段。
生成的认证码可以分别以激光刻字生成、喷码方式喷写、丝网印刷或打印标签并粘贴的方式进行标记。
本实施例中的配锁器有一个输入端口,用于输入已获取的认证码(锁号或保修号),还有一个输出端口,用于输出唯一硬件序列号。
实施例二
为了防止别人假冒,进一步提高安全性,在实施例一的基础上,本实施例增加了对还原出的多个硬件标识进行比对验证的步骤,本实施例中也采用硬件序列号做具体说明。参见图2,本发明还提供了一种还原硬件标识的方法,具体包括以下步骤:
步骤201:生产工具检测到信息安全设备。
步骤202:生产工具读出信息安全设备中唯一硬件序列号。
步骤203:生产工具利用不同的可逆算法对唯一硬件序列号进行运算,生成锁号和保修号两个认证码,其过程同步骤103,在此不再赘述。
步骤204:用物理方法将锁号标记在信息安全设备的外壳上。
步骤205:用物理方法将保修号标记在提供给用户的保修卡上。
步骤206:将信息安全设备和保修卡一起分发给用户;用户得到信息安全设备后,可以将保修号输入到计算机中,存储在计算机硬盘中,以便保管保修号。
当用户的信息安全设备损坏或丢失后,需要还原出唯一硬件序列号,则执行以下步骤:
步骤207:用户提供认证码给销售商,销售商判断用户提供的认证码是否仅为一个,如果只有一个认证码(锁号或保修号),则执行步骤208;如果为多个认证码,即锁号和保修号同时提供,则执行步骤211;
步骤208:销售商验证用户是否为合法用户,如果是合法用户,则执行步骤210,如果不是合法用户,则执行步骤209。
只有当销售商确认了用户提供的合法身份证件后,销售商才会向生产商索要其他认证码,以便顺利完成后面的配锁工作。
用户提供的合法身份证件可以是身份证、购物发票、购物收据等多种形式,销售商验证用户提供的身份证件是否为合法用户,即验证用户是否真实购买了信息安全设备。
步骤209:用户为非法用户,销售商拒绝为其配锁(即重新生成其他认证码),然后结束。
步骤210:销售商要求生产商提供其他认证码,生产商根据销售商提供的认证码利用算号器运算生成其他未获取的认证码,并交给销售商。
本实施例中的算号器与实施例一中的算号器相同,在此不再赘述。
生成其他未获取的认证码的方式有多种,即可以是引用的密钥、算法和源中的一种或几种不同等等,与实施例一相同,在此不再赘述。
假设用户提供了锁号,下面以利用引用不同源的可逆算法及其反变换算法为例,对由锁号生成保修号的过程进行说明:
1)假设锁号按照步骤103中的第一种方式生成
算号器利用步骤103的第一种方式中生成锁号的可逆算法的反变换算法,对锁号进行运算,还原出硬件序列号与锁号认证码源的组合结果,即“s1234”,按照认证码源在最前的组合原则还原出硬件序列号,即舍弃组合结果中最前面一位得到“1234”;然后将硬件序列号“1234”与预设的保修号认证码源“b”,按照认证码源在最前的组合原则组合得到“b1234”,利用与步骤103的第一种方式中生成保修号同样的可逆算法对“b1234”进行运算,即得到保修号;如果用户提供的是按照步骤103中的第一种方式生成的保修号,则用相同的方法也能得到锁号;
2)假设锁号按照步骤103中的第二种方式生成
算号器利用步骤103的第二种方式中的第二次可逆变换生成锁号的可逆算法的反变换算法,对锁号进行运算,还原出由硬件序列号得到的中间值和锁号认证码源的组合结果“s4321”,按照认证码源在最前的组合原则还原出中间值,即舍弃组合结果中最前面一位得到“4321”;然后将该中间值“4321”与预设的保修号认证码源“b”,按照认证码源在最前的组合原则组合得到“b4321”,利用与步骤103的第二种方式中的第二次可逆变换生成保修号同样的可逆算法,对“b4321”进行运算,即得到保修号;如果用户提供的是按照步骤103中的第二种方式生成的保修号,则用相同的方法也能得到锁号;
3)假设锁号按照步骤103中的第三种方式生成
算号器向将预设的保修号认证码源“b”与锁号按照认证码源在最前面的原则进行组合,然后利用步骤103的第三种方式中生成保修号的可逆算法,对组合结果进行运算,即得到保修号;如果用户提供的是按照步骤103中的第三种方式生成的保修号,则算号器由保修号生成锁号的过程如下:
算号器利用步骤103的第三种方式中生成保修号的可逆算法的反变换算法,对保修号进行运算,得到锁号与保修号认证码源组合的结果;然后按照认证码源在最前的原则去掉保修号认证码源(舍弃第一位),即得到锁号。
上述三种方式中引用不同源的可逆算法的反变换方式可以由引用不同密钥的可逆算法反变换方式或引用不同算法的可逆算法的反变换方式来替换。
步骤211:销售商将用户提供的锁号和保修号输入到配锁器中。
步骤212:配锁器利用步骤203中可逆算法的反变换算法对锁号和保修号进行运算,还原出两个硬件序列号,具体过程如下:
1)假设锁号和保修号均按照步骤103中的第一种方式生成
配锁器利用与步骤103的第一种方式中生成锁号的可逆算法的反变换算法,对锁号进行运算,得到硬件序列号与锁号认证码源的组合结果,即“s1234”,然后按照认证码源在最前的组合原则,舍弃组合结果中最前面一位得到硬件序列号“1234”;同理配锁器用相同的方法对保修号进行反变换,再舍弃保修号认证码源,也还原出硬件序列号“1234”;
2)假设锁号和保修号均按照步骤103中的第二种方式生成
配锁器利用步骤103的第二种方式中的第二次变换中生成锁号的可逆算法的反变换算法,对锁号进行运算,得到由硬件序列号得到的中间值与锁号认证码源的组合结果,即“s4321”;然后按照认证码源在最前的组合原则,舍弃组合结果中最前面一位得到中间值“4321”;再利用步骤103的第二种方式中第一次变换中的可逆算法的反变换算法,对“4321”进行运算,得到硬件序列号“1234”;同理配锁器用相同的方法对保修号进行反变换,再舍弃保修号认证码源,然后再次反变换,最后还原出硬件序列号“1234”。
上述三种方式中引用不同源的可逆算法的反变换方式可以由引用不同密钥的可逆算法反变换方式或引用不同算法的可逆算法的反变换方式来替换。
步骤213:配锁器比对由锁号还原出的硬件序列号和由保修号还原出的硬件序列号是否一致,如果一致,则说明还原出的硬件序列号是正确的,将其中任一硬件序列号作为唯一的硬件序列号;否则,说明还原出的硬件序列号是错误的。
利用还原出来的唯一硬件序列号,就可以生成与原设备功能相同的信息安全设备。
本实施例中除了将生成的认证码标记在信息安全设备外部的可见位置,或标记在提供给用户的配套附件中,还可以将其存储在提供给用户的光盘中,以及在用户安装信息安全设备的时候,提示用户保存在计算机硬盘中等多种手段。
上述标记的方法可以是激光刻字生成、喷码方式喷写、丝网印刷或打印标签并粘贴等等。
本实施例中的配锁器有两个输入端口,分别用于输入已获取的认证码和重新生成的认证码(如已获取的锁号和重新生成的保修号),还有一个输出端口,用于输出唯一硬件序列号。
实施例三
参见图3,本发明还提供了一种还原硬件标识的系统,具体包括:
(1)认证码生成模块,用于利用可逆算法对硬件标识进行运算生成认证码;
(2)认证码标记模块,用于将生成的认证码标记在信息安全设备外部可见位置或信息安全设备的配套附件中;例如,可以分别以激光刻字生成、喷码方式喷写、丝网印刷或打印标签并粘贴等多种方式进行标记;
(3)硬件标识还原模块,用于在还原硬件标识时,获取认证码,利用可逆算法的反变换算法对认证码进行运算,还原出硬件标识。
上述认证码生成模块包括:
多认证码生成单元,用于分别利用不同的可逆算法对硬件标识运算生成多个认证码。
上述硬件标识还原模块包括:
1)多硬件标识还原单元,用于在还原硬件标识时,从生成的认证码中获取一个认证码,并利用生成该认证码所采用的可逆算法的反变换算法,还原出硬件标识;或获取其中多个认证码,并从获取的认证码中任选一认证码,利用生成该认证码所采用的可逆算法的反变换算法,还原出硬件标识;
或者包括:
1)多硬件标识还原单元,用于在还原硬件标识时,从生成的认证码中获取至少两个认证码,并分别利用各自可逆算法的反变换算法还原出相应的硬件标识;
2)比对单元,用于比对还原出的硬件标识是否一致,如果一致,则将其中任一硬件标识作为硬件标识;如果不一致,则还原失败;
或者包括:
1)多硬件标识还原单元,用于在还原硬件标识时,从生成的认证码中获取一个认证码,并利用该认证码生成至少一个其他未获取的认证码;对得到的认证码中的至少两个认证码分别利用各自可逆算法的反变换算法还原出相应的硬件标识;
其中多硬件标识还原单元包括:
认证码重生成子单元,用于利用可逆算法对获取的认证码进行运算,生成至少一个其他未获取的认证码,可逆算法包括生成获取的认证码的可逆算法的反变换算法,和生成其他未获取的认证码的可逆算法;
2)比对单元,用于比对还原出的硬件标识是否一致,如果一致,则将其中任一硬件标识作为硬件标识;如果不一致,则还原失败。
以上所有实施例中的可逆算法包括DES、3DES、AES、RC4、RSA、ECC或XOR等;认证码源在最前的组合原则可以由其他原则来替换,如认证码源在最后,认证码源在中间,或将认证码源插入数据的任意位置等等。
以上所述的实施例,只是本发明较优选的具体实施方式的,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。
Claims (13)
1.一种还原硬件标识的方法,其特征在于,预先分别利用不同的可逆算法对硬件标识进行运算生成多个认证码,并将所述多个认证码标记在信息安全设备外部可见位置或信息安全设备的配套附件中;
在还原硬件标识时,获取所述多个认证码中的至少两个认证码,并分别利用各自可逆算法的反变换算法还原出相应的硬件标识;
比对还原出的硬件标识是否一致,如果一致,则将其中任一硬件标识作为硬件标识;如果不一致,则还原失败。
2.根据权利要求1所述的还原硬件标识的方法,其特征在于,所述获取所述多个认证码中的至少两个认证码的步骤具体包括:
获取用户提供的所述多个认证码中的至少两个认证码。
3.根据权利要求1所述的还原硬件标识的方法,其特征在于,所述获取所述多个认证码中的至少两个认证码,具体包括:
获取用户提供的所述多个认证码中的一个认证码,并利用该认证码生成至少一个其他未获取的认证码。
4.根据权利要求3所述的还原硬件标识的方法,其特征在于,所述生成至少一个其他未获取的认证码的步骤具体为:
利用生成所述获取的认证码的可逆算法的反变换算法,对所述获取的认证码进行运算,得到所述硬件标识,再利用生成其他未获取的认证码的可逆算法,对所述硬件标识进行运算,得到其他未获取的认证码。
5.根据权利要求1至4中任一权利要求所述的还原硬件标识的方法,其特征在于,所述不同的可逆算法引用的密钥、算法和源中的一种或几种不同。
6.根据权利要求1所述的还原硬件标识的方法,其特征在于,所述预先生成的认证码用内置有可逆算法的装置生成。
7.根据权利要求1所述的还原硬件标识的方法,其特征在于,所述还原出的硬件标识用内置有所述可逆算法的反变换算法的装置还原。
8.根据权利要求3所述的还原硬件标识的方法,其特征在于,所述利用获取的认证码生成的至少一个其他未获取的认证码用内置有可逆算法的装置生成,所述可逆算法包括生成所述获取的认证码的可逆算法的反变换算法,和生成其他未获取的认证码的可逆算法。
9.根据权利要求1所述的还原硬件标识的方法,其特征在于,所述认证码以激光刻字生成、喷码方式喷写、丝网印刷或打印标签并粘贴的方式进行标记。
10.一种还原硬件标识的系统,其特征在于,所述系统包括:
认证码生成模块,用于分别利用不同的可逆算法对硬件标识进行运算生成多个认证码;
认证码标记模块,用于将所述多个认证码标记在信息安全设备外部可见位置或信息安全设备的配套附件中;
硬件标识还原模块,用于在还原硬件标识时,获取所述多个认证码中的至少两个认证码,并分别利用各自可逆算法的反变换算法还原出相应的硬件标识;
比对模块,用于比对所述还原出的硬件标识是否一致,如果一致,则将其中任一硬件标识作为硬件标识;如果不一致,则还原失败。
11.根据权利要求10所述的还原硬件标识的系统,其特征在于,所述硬件标识还原模块包括:
多硬件标识还原单元,用于在还原硬件标识时,获取用户提供的所述多个认证码中的至少两个认证码,并分别利用各自可逆算法的反变换算法还原出相应的硬件标识。
12.根据权利要求10所述的还原硬件标识的系统,其特征在于,所述硬件标识还原模块包括;
多硬件标识还原单元,用于在还原硬件标识时,获取用户提供的所述多个认证码中的一个认证码,并利用该认证码生成至少一个其他未获取的认证码,对得到的至少两个认证码分别利用各自可逆算法的反变换算法还原出相应的硬件标识。
13.根据权利要求12所述的还原硬件标识的系统,其特征在于,所述多硬件标识还原单元包括:
认证码重生成子单元,用于利用生成所述获取的认证码的可逆算法的反变换算法,对所述获取的认证码进行运算,得到所述硬件标识,再利用生成其他未获取的认证码的可逆算法,对所述硬件标识进行运算,得到其他未获取的认证码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101697615A CN100462991C (zh) | 2006-12-28 | 2006-12-28 | 还原硬件标识的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101697615A CN100462991C (zh) | 2006-12-28 | 2006-12-28 | 还原硬件标识的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101000645A CN101000645A (zh) | 2007-07-18 |
CN100462991C true CN100462991C (zh) | 2009-02-18 |
Family
ID=38692612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006101697615A Active CN100462991C (zh) | 2006-12-28 | 2006-12-28 | 还原硬件标识的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100462991C (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8456707B2 (en) * | 2010-08-25 | 2013-06-04 | International Business Machines Corporation | Duplication prevention method and system |
CN102909977B (zh) * | 2012-09-28 | 2014-10-29 | 飞天诚信科技股份有限公司 | 一种生产中烧号及刻字的控制方法 |
CN105631304A (zh) * | 2014-11-04 | 2016-06-01 | 中兴通讯股份有限公司 | 一种磁盘有效性的检测方法、认证方法及相应装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745568A (en) * | 1995-09-15 | 1998-04-28 | Dell Usa, L.P. | Method of securing CD-ROM data for retrieval by one machine |
CN1479205A (zh) * | 2002-08-26 | 2004-03-03 | 王振新 | 通过硬件识别码保护计算机软件版权的方法 |
CN1582422A (zh) * | 2001-09-04 | 2005-02-16 | 诺基亚有限公司 | 防止未被授权使用软件的方法 |
EP1643677A2 (en) * | 2004-10-04 | 2006-04-05 | Samsung Electronics Co., Ltd. | Method of authenticating device using broadcast cryptography |
-
2006
- 2006-12-28 CN CNB2006101697615A patent/CN100462991C/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745568A (en) * | 1995-09-15 | 1998-04-28 | Dell Usa, L.P. | Method of securing CD-ROM data for retrieval by one machine |
CN1582422A (zh) * | 2001-09-04 | 2005-02-16 | 诺基亚有限公司 | 防止未被授权使用软件的方法 |
CN1479205A (zh) * | 2002-08-26 | 2004-03-03 | 王振新 | 通过硬件识别码保护计算机软件版权的方法 |
EP1643677A2 (en) * | 2004-10-04 | 2006-04-05 | Samsung Electronics Co., Ltd. | Method of authenticating device using broadcast cryptography |
Also Published As
Publication number | Publication date |
---|---|
CN101000645A (zh) | 2007-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220399992A1 (en) | Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts | |
US9077537B2 (en) | Generating secure private keys for use in a public key communications environment | |
CN100490372C (zh) | 一种对加密密钥进行备份与恢复的方法 | |
CN103748827B (zh) | 用于无线数据保护的系统和方法 | |
CN100487715C (zh) | 一种数据安全存储系统和装置及方法 | |
CN100464549C (zh) | 一种数据安全存储业务的实现方法 | |
CN101196855B (zh) | 移动加密存储设备及密文存储区数据加解密处理方法 | |
CN106685645B (zh) | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 | |
CA2374968A1 (en) | Technique for split knowledge backup and recovery of a cryptographic key | |
CN105933113A (zh) | 一种密钥备份恢复方法、系统及其相关设备 | |
CN101399666A (zh) | 文件数字证书安全控制方法及系统 | |
CN109547218B (zh) | 一种改进bip协议的联盟链节点秘钥分配及备份系统 | |
CN101122942A (zh) | 数据安全读取方法及其安全存储装置 | |
CN111385084A (zh) | 数字资产的密钥管理方法、装置及计算机可读存储介质 | |
CN110544090A (zh) | 一种数字货币硬钱包应用实现方法、sim卡及系统 | |
BE1024812B9 (nl) | Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten | |
TWI476629B (zh) | Data security and security systems and methods | |
CN100462991C (zh) | 还原硬件标识的方法和系统 | |
CN200993803Y (zh) | 网上银行系统安全终端 | |
CN111884814A (zh) | 一种用于智能终端防伪造的方法和系统 | |
CN101206779A (zh) | 网上银行系统安全终端及其数据安全处理方法 | |
CN105472030A (zh) | 一种基于iSCSI的远程镜像方法及系统 | |
CN201130381Y (zh) | 一种具有密码管理功能的电子签名工具 | |
CN103916237A (zh) | 对用户加密密钥恢复进行管理的方法和系统 | |
CN110855429A (zh) | 一种基于tpm的软件密钥保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: FEITIAN CHENGXIN TECHNOLOGIES CO., LTD. Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN SCIENCE + TECHNOLOGY CO. LTD. |
|
CP03 | Change of name, title or address |
Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer Patentee after: Feitian Technologies Co., Ltd. Address before: 100083, Haidian District, Xueyuan Road, No. 40 research, 7 floor, 5 floor, Beijing Patentee before: Beijing Feitian Chengxin Science & Technology Co., Ltd. |