CN102855422B - 一种盗版加密锁的识别方法和装置 - Google Patents
一种盗版加密锁的识别方法和装置 Download PDFInfo
- Publication number
- CN102855422B CN102855422B CN201210299632.3A CN201210299632A CN102855422B CN 102855422 B CN102855422 B CN 102855422B CN 201210299632 A CN201210299632 A CN 201210299632A CN 102855422 B CN102855422 B CN 102855422B
- Authority
- CN
- China
- Prior art keywords
- data
- recognition device
- encryption lock
- export
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本发明公开一种盗版加密锁的识别方法和装置,该方法包括:识别装置判断是否有加密锁与主机连接,从检测列表中获取预置数据,所述检测列表中的数据量大于所述加密锁存储区的容量,识别装置得到第一输入数据和第一输出数据,将第一输入数据发送给加密锁,接收第五输出数据,比较所述第五输出数据与所述第一输出数据是否相同,是则输出所述加密锁为正版的信息,否则输出所述加密锁为盗版的信息。本发明中,检测列表中的数据大于加密锁存储区的容量,在识别过程中,正版加密锁可以根据自身的加密算法返回一个正确的输出数据,盗版加密锁由于没有正确的加密算法,会返回错误的数据,从而识别装置能识别出盗版加密锁,提升了对加密锁的保护强度。
Description
技术领域
本发明涉及加密锁领域,尤其涉及一种盗版加密锁的识别方法和装置。
背景技术
加密锁是一种插在计算机上的软硬件结合的加密产品,具有软件保护功能的工具,其目的是通过对软件与数据的保护防止软件被非法使用。软件开发者可以通过接口函数和加密锁进行数据交换,即对加密锁进行读写。加密锁内置单片机电路,使得加密锁具有判断、分析的处理能力,增强了主动的反解密能力。但由于开发人员未能正确使用加密锁,可能会使破解者通过一些跟踪调试手段,模拟出盗版的加密锁,破解者使用盗版加密锁就可以运行加密的软件,使用户数据存在安全隐患。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种盗版加密锁的识别方法和装置,提升了对加密锁的保护强度。
本发明提供的一种盗版加密锁的识别方法,包括:
步骤S1:识别装置判断是否有符合要求的加密锁与主机连接,是则执行步骤S2,否则输出无加密锁连接的信息,结束;
步骤S2:所述识别装置按照预设规则从检测列表中获取预置数据,所述检测列表由加密装置生成,并预先存储在所述识别装置中,所述检测列表中的数据量大于所述加密锁存储区的容量;
步骤S3:所述识别装置根据所述预置数据得到第一输入数据和第一输出数据;
步骤S4:所述识别装置将所述第一输入数据发送给所述加密锁;
步骤S5:所述识别装置接收加密锁发送的第五输出数据;
步骤S6:所述识别装置比较所述第五输出数据与所述第一输出数据是否相同,是则输出所述加密锁为正版的信息,否则输出所述加密锁为盗版的信息,结束。
所述步骤S6具体包括:
步骤S6-1:所述识别装置比较所述第五输出数据与所述第一输出数据是否相同,是则执行步骤S6-2,否则,执行步骤S6-3;
步骤S6-2:所述识别装置对当前检测次数进行计算,判断当前检测次数是否达到预置检测次数,是则执行步骤S6-4,否则执行步骤S2;
步骤S6-3:所述识别装置返回加密锁为盗版的信息,结束;
步骤S6-4:所述识别装置将当前检测次数恢复为初始值,返回加密锁为正版的信息。
所述步骤S6-1和所述步骤S6-2的顺序可调换;在步骤S5中所述识别装置接收到多个第五输出数据;
步骤S6-1’:所述识别装置对当前检测次数进行计算,判断当前检测次数是否达到所述预置检测次数,是则执行步骤S6-2’,否则执行步骤S2;
步骤S6-2’:所述识别装置分别比较所有接收到的所述第五输出数据和与其对应的所述第一输出数据是否均相同,是则执行步骤S6-4,如至少有一个所述第五输出数据与所述第一输出数据不同则执行步骤S6-3。
所述步骤S3替换为:
步骤S3’:所述识别装置对所述预置数据进行解密,得到所述第一输入数据和所述第一输出数据。
所述步骤S3和所述步骤S6替换为:
步骤S3”:所述识别装置根据所述预置数据得到所述第一输入数据和第二输出数据;
步骤S6”:所述识别装置按照预置变化算法对所述第五输出数据进行计算,得到第六输出数据,比较所述第六输出数据与所述第二输出数据是否相同,是则输出所述加密锁为正版的信息,否则输出所述加密锁为盗版的信息,结束。
所述步骤S6”具体包括:
步骤S6”-1:所述识别装置按照所述预置变化算法对所述第五输出数据进行计算,得到第六输出数据,所述识别装置比较所述第六输出数据与所述第二输出数据是否相同,是则执行步骤S6”-2,否则,执行步骤S6”-3;
步骤S6”-2:所述识别装置对当前检测次数进行计算,判断当前检测次数是否达到所述预置检测次数,是则执行步骤S6”-4,否则执行步骤S2;
步骤S6”-3:所述识别装置返回加密锁为盗版的信息,结束;
步骤S6”-4:所述识别装置将当前检测次数恢复为初始值,返回加密锁为正版的信息。
所述步骤S6”-1和所述步骤S6”-2顺序可调换,在步骤S5中所述识别装置接收到多个第五输出数据;
步骤S6”-1’:所述识别装置对当前检测次数进行计算,判断当前检测次数是否达到所述预置检测次数,是则执行步骤S6”-2’,否则执行步骤S2;
步骤S6”-2’:所述识别装置分别比较所有接收到的所述第六输出数据和与其对应的所述第二输出数据是否均相同,是则执行步骤S6”-4,如至少有一个所述第六输出数据与所述第二输出数据不同则执行步骤S6”-3。
所述步骤S3替换为:
步骤S3”’:所述识别装置对所述预置数据进行解密,得到所述第一输入数据和所述第二输出数据。
所述步骤S1包括:
步骤S11:所述识别装置接收到所述主机调用所述加密锁的命令后,判断是否有加密锁与所述主机连接,若有,则执行步骤S12,否则,所述识别装置输出无加密锁连接的信息;
步骤S12:所述识别装置依次从所述加密锁中获取VID和PID;
步骤S13:所述识别装置比较所述VID和所述PID与预先存储在所述识别装置中的VID和PID是否相同,是则执行步骤S14,否则,所述识别装置输出所述加密锁错误的信息,结束;
步骤S14:所述识别装置从所述加密锁中读取用户编码;
步骤S15:所述识别装置比较所述用户编码与预先存储在所述识别装置中的用户编码是否相同,是则执行步骤S2,否则,所述识别装置输出加密锁错误的信息,结束。
产生所述检测列表中的数据具体包括:所述加密装置按照与正版加密锁对应的算法对所述第一输入数据进行计算,得到第一输出数据,按照预置变化算法对所述第一输出数据进行计算,得到所述第二输出数据。
所述步骤S2中预设规则为随机抽取或依次获取。
所述步骤S1之后、步骤S4之前,还包括所述识别装置判断所述加密锁是否合法,是则继续,否则报错,结束。
所述识别装置判断所述加密锁是否合法具体包括:所述识别装置从所述加密锁中获取用户密码,并判断所述用户密码与所述识别装置中存储的用户密码是否一致,是则合法,否则不合法。
所述正版加密锁对应的算法包括加密算法和可获得唯一输出数据的算法。
本发明提供一种盗版加密锁的识别装置,包括第一判断模块、存储模块、获取模块、发送模块、接收模块、第二判断模块和输出模块;
所述第一判断模块,用于判断是否有符合要求的加密锁与主机连接;
所述存储模块,用于存储加密装置生成的检测列表,所述检测列表中数据量大于所述加密锁存储区的容量;
所述获取模块,用于从所述检测列表中获取预置数据,并根据所述预置数据得到第一输入数据和第一输出数据;
所述发送模块,用于将所述第一输入数据发送给所述加密锁;
所述接收模块,用于接收所述加密锁发送的第五输出数据,所述加密锁根据第一输入数据计算得到所述第五输出数据;
所述第二判断模块,用于判断所述第五输出数据与所述第一输出数据是否相同;
所述输出模块,用于输出加密锁错误的信息、无加密锁连接的信息、所述加密锁为正版的信息和所述加密锁为盗版的信息。
所述第一判断模块具体包括:第一判断单元,第一读取单元,第二判断单元,第二读取单元和第三判断单元;
所述第一判断单元,用于判断是否有加密锁与所述主机连接;
所述第一获取单元,用于从所述加密锁中获取VID和PID;
所述第二判断单元,用于判断所述VID和所述PID与预先存储在所述识别装置中的VID和PID是否相同;
所述第二获取单元,用于从所述加密锁中获取用户编码;
所述第三判断单元,用于判断所述用户编码与预先存储在所述识别装置中的用户编码是否相同。
所述识别装置还包括验证模块和、解密模块和计算模块;
所述验证模块,用于验证所述加密锁是否合法;
所述解密模块,用于对所述预置数据进行解密,得到所述第一输入数据和所述第一输出数据,或得到所述第一输入数据和第二输出数据;
所述计算模块,用于按照预置化算法对所述第五输出数据进行计算,得到第六输出数据;
所述第二判断模块还用于判断所述第六输出数据与所述第二输出数据是否相同。
所述验证模块包括:第三获取单元和第四判断单元;
所述第三获取单元,用于从所述加密锁中获取用户密码;
所述第四判断单元,用于判断所述用户密码与识别装置中存储的用户密码是否相同。
所述第二判断模块具体包括:第一比较单元,第一计算单元和第二比较单元;
所述第一比较单元,用于比较所述第五输出数据与所述第一输出数据是否相同,或用于比较所述第六输出数据与所述第二输出数据是否相同;
所述第一计算单元,用于对当前检测次数进行计算;
所述第二比较单元,用于判断当前检测次数是否达到所述预置检测次数。
所述输出模块包括:第二计算单元和第一输出单元;
所述第二计算单元,用于将当前检测次数恢复为初始值;
所述第一输出单元,用于输出加密锁错误的信息、无加密锁连接的信息、所述加密锁为正版的信息和所述加密锁为盗版的信息。
所述第一比较单元还用于分别比较所有接收到的所述第五输出数据与对应的所述第一输出数据是否均相同,或用于分别比较所有接收到的所述第六输出数据与对应的所述第二输出数据是否均相同。
本发明与现有技术相比,具有以下优点:
识别装置中预先存有一个检测列表,且检测列表中的数据大于加密锁存储区的容量,在识别过程中,正版加密锁可以根据自身的加密算法给识别装置返回一个正确的输出数据,盗版加密锁由于没有正确的加密算法,会给识别装置返回错误的数据,从而识别装置能识别出盗版加密锁,提升了对加密锁的保护强度。
附图说明
图1是本发明实施例1提供的一种盗版加密锁的识别方法的流程图;
图2是本发明实施例2提供的一种盗版加密锁的识别方法的流程图;
图3是本发明实施例3提供的一种盗版加密锁的识别方法的流程图;
图4是本发明实施例4提供的一种盗版加密锁的识别装置的方框示意图。
具体实施方式
为更近一步阐述本发明为达成预订目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据发明提出的一种盗版加密锁的识别方法和装置,其具体实施方式,说明如下。
实施例1
本发明的实施例1提供一种盗版加密锁的识别方法,本实施例的识别装置设置在主机中,识别装置通过主机与加密锁进行通信,如图1所示,本方法包括:
步骤101:识别装置接收到调用加密锁的命令,判断是否有加密锁与主机连接,是则执行步骤103,否则,执行步骤102;
步骤102:识别装置输出无加密锁连接的信息,结束;
步骤103:识别装置依次从加密锁中获取其VID(vendor identity,运营商代码编码)和PID(product identity,产品编码);
步骤104:识别装置比较获取到的VID和PID与预先存储的VID和PID是否相同,是则执行步骤105,否则执行步骤107;
步骤105:识别装置从与存储的VID和PID对应的加密锁中读取加密锁标识信息;
本实施例中,加密锁标识信息包括UID(user identity,用户编码)或客户标识;
步骤106:识别装置比较读取的加密锁标识信息与预先存储的加密锁标识信息是否相同,是则执行步骤108,否则执行步骤107;
步骤107:识别装置输出加密锁错误信息,结束;
步骤108:识别装置从检测列表中获取预置数据;
优选地,本实施例中,识别装置随机地从检测列表中获取预置数据;
本实施例中,检测列表预先由加密装置生成,并存储在识别装置中,检测列表中的数据量大于所述加密锁存储区的容量,优选地,本实施例中,检测列表中的数据量为所述加密锁存储区容量的100倍;检测列表中存储有加密后的数据,包括:第二输入数据和第二输出数据;具体地,产生第二输入数据和第二输出数据的方法是:加密装置按照第一运算法则对第一输入数据进行计算,得到第一输出数据,再按照第二运算法则对第一输入数据和第一输出数据进行加密,得到第二输入数据和第二输出数据,将第二输入数据和第二输出数据对应存储在检测列表中;
本实施例中,第一运算法则为正版加密锁的算法;
优选地,本实施例中第一运算法则为与用户标识信息对应的正版加密锁的算法;
本实施例中,第二运算法则为对称密钥加密算法和非对称密钥加密算法,加密算法包括:DES、3DES、AES、RSA和ECC等;优选地,本实施例中使用3DES算法对检验列表中的数据进行加密;
具体地,本实施例中,第一输入数据包括:1234567890ABCDEF1234567890ABCDEF、12345678123456781234567812345678、11223344556677889900AABBCCDDEEFF和FEDCBA0987654321FEDCBA0987654321,正版加密锁的算法为DES,即使用DES算法对第一输入数据进行计算,密钥为:1122334455667788,得到第一输出数据,如下表所示:
再使用3DES算法对第一输入数据和第一输出数据进行加密,得到第二输入数据和第二输出数据,密钥为:11223344556677889900AABBCCDDEEFF,将第二输入数据和第二输出数据对应存储在检测列表中,如下表所示:
步骤109:识别装置对获取的预置数据进行解密,得到第一输入数据和第一输出数据;
具体的,在本实施例中,识别装置获取的预置数据为:第二输入数据1B3606F30B1015071B3606F30B101507和第二输出数据974622F00725BCC3974622F00725BCC3,识别装置对该组数据进行解密,得到第一输入数据1234567890ABCDEF1234567890ABCDEF和第一输出数据80B152BBAB64EAFF80B152BBAB64EAFF;
步骤110:识别装置将第一输入数据发送给加密锁;
本实施例中,识别装置将第一输入数据1234567890ABCDEF1234567890ABCDEF发送给加密锁;
本实施例中,加密锁接收到识别装置发送的第一输入数据,则按照内置的算法对第一输入数据进行计算生成第三输出数据,并将第三输出数据传送回识别装置;
具体地,在本实施例中,加密锁使用DES算法对第一输入数据1234567890ABCDEF1234567890ABCDEF进行计算,密钥为:1122334455667788,生成第三输出数据80B152BBAB64EAFF80B152BBAB64EAFF,并将第三输出数据传送回识别装置;
本实施例中,在该步骤前,还包括:识别装置验证加密锁的合法性,如合法则继续,如不合法则报错结束,验证加密锁的合法性具体为:识别装置从加密锁中获取PIN并判断获取的PIN与识别装置中的PIN是否一致,是则合法,否则不合法,本实施例的识别装置中的PIN是用户输入的或预先存储的;
步骤111:识别装置接收加密锁发送的第三输出数据;
该步骤还包括,当加密锁在预置检测时间内未接收到加密锁发送的第三输出数据时,执行步骤113;本实施例中,预置检测时间为10秒;
本实施例中,识别装置在预置检测时间内接收到的第三输出数据为80B152BBAB64EAFF80B152BBAB64EAFF;
步骤112:识别装置比较第三输出数据与第一输出数据是否相同,是则执行步骤114,否则,执行步骤113;
本实施例中,第三输出数据为80B152BBAB64EAFF80B152BBAB64EAFF,第一输出数据为80B152BBAB64EAFF80B152BBAB64EAFF;
步骤113:识别装置返回加密锁为盗版的信息,并停止服务;
步骤114:识别装置返回加密锁为正版的信息。
本实施例中,也可以对第一输出数据按照第二运算法则进行计算,得到第二输出数据,则步骤111中识别装置接收到第三输出数据后,按照变化算法对第三输出数据进行计算,得到第四输出数据,步骤112中比较第四输出数据与第二输出数据是否相同,并根据比较结果返回相应信息;本实施例中,也可以不对检测列表进行加密,则步骤108中识别装置从检测列表中获取到第一输入数据和第一输出数据或获取到第一输入数据和第二输出数据,直接执行步骤110:识别装置将第一输入数据发送给加密锁。
实施例2
本发明的实施例2提供一种盗版加密锁的识别方法,本实施例的识别装置设置在主机中,识别装置通过主机与加密锁进行通信,如图2所示,本方法包括:
步骤201:识别装置接收到调用加密锁的命令,判断是否有加密锁与主机连接,是则执行步骤203,否则,执行步骤202;
步骤202:识别装置输出无加密锁连接的信息,结束;
步骤203:识别装置依次从加密锁中获取其VID(vendor identity,运营商代码编码)和PID(product identity,产品编码);
步骤204:识别装置比较获取到的VID和PID与预先存储的VID和PID是否相同,是则执行步骤205,否则执行步骤207;
步骤205:识别装置从与存储的VID和PID对应的加密锁中读取加密锁标识信息;
本实施例中,加密锁标识信息包括UID(user identity,用户编码)或客户标识;
步骤206:识别装置比较读取的加密锁标识信息与预先存储的加密锁标识信息是否相同,是则执行步骤208,否则执行步骤207;
步骤207:识别装置输出加密锁错误信息,结束;
步骤208:识别装置从检测列表中获取预置数据;
优选地,本实施例中,识别装置随机地从检测列表中获取预置数据;除此之外,识别装置也可以依次从检测列表中获取预置数据,具体地,在循环检测过程中,识别装置获取上次检测时获取的预置数据之后的数据;
本实施例中,检测列表预先由加密装置生成,并存储在识别装置中,检测列表中的数据量大于所述加密锁存储区的容量,优选地,本实施例中,检测列表中的数据量为所述加密锁存储区容量的100倍;检测列表中存储有加密后的数据,包括:第二输入数据和第三输出数据;具体地,产生第二输入数据和第三输出数据的方法是:加密装置按照第一运算法则对第一输入数据进行计算,得到第一输出数据,按照第二运算法则对第一输出数据做单向变换,得到第二输出数据,再按照第三运算法则对第一输入数据和第二输出数据进行加密,得到第二输入数据和第三输出数据,将第二输入数据和第三输出数据对应存储在检测列表中;
本实施例中,第一运算法则为正版加密锁的算法;
优选地,本实施例中第一运算法则为与用户标识信息对应的正版加密锁的算法;
本实施例中,第二运算法则为单向变换,如摘要算法等;优选地,本实施例中,第二运算法则为MD5算法;
本实施例中,第三运算法则为对称密钥加密算法和非对称密钥加密算法,加密算法包括:DES、3DES、AES、RSA和ECC等;优选地,本实施例中使用3DES算法对检验列表中的数据进行加密;
具体地,本实施例中,第一输入数据包括:1234567890ABCDEF1234567890ABCDEF、12345678123456781234567812345678、11223344556677889900AABBCCDDEEFF和FEDCBA0987654321FEDCBA0987654321,正版加密锁的算法为DES,即使用DES算法对第一输入数据进行计算,密钥为:1122334455667788,得到第一输出数据然后使用MD5算法对第一输出数据作单向变换,得到第二输出数据,如下表所示:
再使用3DES算法对第一输入数据和第二输出数据进行加密,得到第二输入数据和第三输出数据,密钥为:11223344556677889900AABBCCDDEEFF,将第二输入数据和第三输出数据对应存储在检测列表中,如下表所示:
步骤209:识别装置对获取的预置数据进行解密,得到第一输入数据和第二输出数据;
具体的,在本实施例中,识别装置获取的预置数据为:第二输入数据1C04C8D866790D061C04C8D866790D06和第三输出数据0C2AD91D799FFDD6021BE506DAEAD40B,识别装置对该组数据进行解密,得到第一输入数据12345678123456781234567812345678和第二输出数据885B8830B2C63C07282602DFAE43C474;
步骤210:识别装置将第一输入数据发送给加密锁;
本实施例中,识别装置将第一输入数据12345678123456781234567812345678发送给加密锁;
本实施例中,加密锁接收到识别装置发送的第一输入数据,则按照内置的算法对第一输入数据进行计算生成第四输出数据,并将第四输出数据传送回识别装置;
具体地,在本实施例中,加密锁使用DES算法对第一输入数据12345678123456781234567812345678进行计算,密钥为:1122334455667788,生成第四输出数据DD1681F0D761A242DD1681F0D761A242,并将第四输出数据传送回识别装置;
本实施例中,在该步骤前,还包括:识别装置验证加密锁的合法性,如合法则继续,如不合法则报错结束,验证加密锁的合法性具体为:识别装置从加密锁中获取PIN并判断获取的PIN与识别装置中的PIN是否一致,是则合法,否则不合法,本实施例的识别装置中的PIN是用户输入的或预先存储的;
步骤211:识别装置接收加密锁返回的第四输出数据;
该步骤还包括,当加密锁在预置检测时间内未接收到加密锁发送的第四输出数据时,执行步骤215;本实施例中,预置检测时间为5秒;
本实施例中,识别装置在预置检测时间内接收到的第四输出数据为DD1681F0D761A242DD1681F0D761A242;
步骤212:识别装置按照第二运算法则对第四输出数据进行计算,得到第五输出数据;
本实施例中,识别装置用MD5算法对第四输出数据进行计算,得到第五输出数据885B8830B2C63C07282602DFAE43C474;
步骤213:识别装置比较第五输出数据与第二输出数据是否相同,是则执行步骤214,否则,执行步骤215;
本实施例中,第五输出数据为885B8830B2C63C07282602DFAE43C474,第二输出数据为885B8830B2C63C07282602DFAE43C474;
步骤214:识别装置对当前检测次数进行计算,判断当前检测次数是否达到预置检测次数,是则执行步骤216,否则执行步骤208;
例如,本实施例中的当前检测次数初始值为0,设置预置检测次数为4,每检测一次识别装置对当前检测次数加1,直至当前检测次数为4;
步骤215:识别装置返回加密锁为盗版的信息,并停止服务;
步骤216:识别装置将当前检测次数恢复为初始值,返回加密锁为正版的信息;
本实施例中,也可以不对第一输出数据按照第二运算法则进行计算,则步骤211中识别装置接收到第四输出数据后,直接比较第四输出数据与第一输出数据是否相同,并根据比较结果返回相应信息;本实施例中,也可以不对检测列表进行加密,则步骤208中识别装置从检测列表中获取到第一输入数据和第一输出数据或获取到第一输入数据和第二输出数据,直接执行步骤210:识别装置将第一输入数据发送给加密锁。
实施例3
本发明的实施例3提供一种盗版加密锁的识别方法,本实施例的识别装置设置在主机中,识别装置通过主机与加密锁进行通信,如图3所示,本方法包括:
步骤301:识别装置接收到调用加密锁的命令,判断是否有加密锁与主机连接,是则执行步骤303,否则,执行步骤302;
步骤302:识别装置输出无加密锁连接的信息,结束;
步骤303:识别装置依次从加密锁中获取其VID(vendor identity,运营商代码编码)和PID(product identity,产品编码);
步骤304:识别装置比较获取到的VID和PID与预先存储的VID和PID是否相同,是则执行步骤305,否则执行步骤307;
步骤305:识别装置从与存储的VID和PID对应的加密锁中读取加密锁标识信息;
本实施例中,加密锁标识信息包括UID(user identity,用户编码)或客户标识;
步骤306:识别装置比较读取的加密锁标识信息与预先存储的加密锁标识信息是否相同,是则执行步骤308,否则执行步骤307;
步骤307:识别装置输出加密锁错误信息,结束;
步骤308:识别装置从检测列表中获取预置数据;
优选地,本实施例中,识别装置随机地从检测列表中获取预置数据;除此之外,识别装置也可以依次从检测列表中获取预置数据,具体地,在循环检测过程中,识别装置获取上次检测时获取的预置数据之后的数据;
本实施例中,检测列表预先由加密装置生成,并存储在识别装置中,检测列表中的数据量大于所述加密锁存储区的容量,优选地,本实施例中,检测列表中的数据量为所述加密锁存储区容量的100倍;检测列表中存储有加密后的数据,包括:第二输入数据和第三输出数据;具体地,产生第二输入数据和第三输出数据的方法是:加密装置按照第一运算法则对第一输入数据进行计算,得到第一输出数据,按照第二运算法则对第一输出数据做单向变换,得到第二输出数据,再按照第三运算法则对第一输入数据和第二输出数据进行加密,得到第二输入数据和第三输出数据,将第二输入数据和第三输出数据对应存储在检测列表中;
本实施例中,第一运算法则为正版加密锁的算法;
优选地,本实施例中第一运算法则为与用户标识信息对应的正版加密锁的算法;
本实施例中,第二运算法则为单向变换,如摘要算法等;优选地,本实施例中,第二运算法则为MD5算法;
本实施例中,第三运算法则为对称密钥加密算法和非对称密钥加密算法,加密算法包括:DES、3DES、AES、RSA和ECC等;优选地,本实施例中使用3DES算法对检验列表中的数据进行加密;
具体地,本实施例中,第一输入数据包括:1234567890ABCDEF1234567890ABCDEF、12345678123456781234567812345678、11223344556677889900AABBCCDDEEFF和FEDCBA0987654321FEDCBA0987654321,正版加密锁的算法为DES,即使用DES算法对第一输入数据进行计算,密钥为:1122334455667788,得到第一输出数据然后使用MD5算法对第一输出数据作单向变换,得到第二输出数据,如下表所示:
再使用3DES算法对第一输入数据和第二输出数据进行加密,得到第二输入数据和第三输出数据,密钥为:11223344556677889900AABBCCDDEEFF,将第二输入数据和第三输出数据对应存储在检测列表中,如下表所示:
步骤309:识别装置对获取的预置数据进行解密,得到第一输入数据和第二输出数据;
具体的,在本实施例中,识别装置获取的预置数据为:第二输入数据ED0AC87C52A8A551C7C29D70B3716684和第三输出数据2E8323C02EFC3E1176ABDC4E7085DE92,识别装置对该组数据进行解密,得到第一输入数据11223344556677889900AABBCCDDEEFF和第二输出数据DDC1DC706F7F71190401509044A55682;
在本实施例中,如果识别装置依次从检测列表中获取预置数据,则再次获取预置数据时,识别装置获取到的预置数据为:第二输入数据4462E4C96A4FF4C54462E4C96A4FF4C5和第三输出数据02F2A36D0C30DE5FFB89372973FF59AF;
步骤310:识别装置将第一输入数据发送给加密锁;
本实施例中,识别装置将第一输入数据11223344556677889900AABBCCDDEEFF发送给加密锁;
本实施例中,加密锁接收到识别装置发送的第一输入数据,则按照内置的算法对第一输入数据进行计算生成第四输出数据,并将第四输出数据传送回识别装置;
具体地,在本实施例中,加密锁使用DES算法对第一输入数据11223344556677889900AABBCCDDEEFF进行计算,密钥为:1122334455667788,生成第四输出数据CD09BC4876AC0F2BB7163C1897EF4700,并将第四输出数据传送回识别装置;
本实施例中,在该步骤前,还包括:识别装置验证加密锁的合法性,如合法则继续,如不合法则报错结束,验证加密锁的合法性具体为:识别装置从加密锁中获取PIN并判断获取的PIN与识别装置中的PIN是否一致,是则合法,否则不合法,本实施例的识别装置中的PIN是用户输入的或预先存储的;
步骤311:识别装置接收加密锁返回的第四输出数据;
该步骤还包括,当加密锁在预置检测时间内未接收到加密锁发送的第四输出数据时,执行步骤315,否则继续;本实施例中,预置检测时间为10秒;
本实施例中,识别装置在预置检测时间内接收到的第四输出数据为CD09BC4876AC0F2BB7163C1897EF4700;
步骤312:识别装置按照第二运算法则对第四输出数据进行计算,得到第五输出数据;
本实施例中,识别装置用MD5算法对第四输出数据进行计算,得到第五输出数据DDC1DC706F7F71190401509044A55682;
步骤313:识别装置对当前检测次数进行计算,判断当前检测次数是否达到预置检测次数,是则执行步骤314,否则,执行步骤308;
例如,本实施例中的当前检测次数初始值为4,设置预置检测次数为0,每检测一次识别装置对当前检测次数减1,直至当前检测次数为0;
步骤314:所述识别装置分别比较所有接收到的所述第五输出数据和与其对应的所述第二输出数据是否均相同,是则执行步骤316,至少有一个所述第五输出数据与所述第二输出数据不同则执行步骤315;
步骤315:识别装置返回加密锁为盗版的信息,结束;
步骤316:识别装置将当前检测次数恢复为初始值,返回加密锁为正版的信息;
本实施例中,也可以不对第一输出数据按照第二运算法则进行计算,则步骤311中识别装置接收到第四输出数据后,直接执行步骤313,且步骤314中比较所有接收到的第四输出数据与第一输出数据是否相同,并根据比较结果返回相应信息;本实施例中,也可以不对检测列表进行加密,则步骤308中识别装置从检测列表中获取到第一输入数据和第一输出数据或获取到第一输入数据和第二输出数据,直接执行步骤310:识别装置将第一输入数据发送给加密锁。
实施例4
本发明的实施例4提供一种盗版加密锁的识别装置,如图4所示,包括:第一判断模块40、存储模块41、获取模块42、发送模块43、接收模块44、第二判断模块45和输出模块46;
第一判断模块40,用于判断是否有符合要求的加密锁与主机连接;
第一判断模块40具体包括:第一判断单元401,第一读取单元402,第二判断单元403,第二读取单元404和第三判断单元405;
第一判断单元401,用于判断是否有加密锁与主机连接;
第一获取单元402,用于从加密锁中获取VID和PID;
第二判断单元403,用于判断VID和PID与预先存储在识别装置中的VID和PID是否相同;
所述第二获取单元404,用于从加密锁中获取用户编码;
所述第三判断单元405,用于判断用户编码与预先存储在识别装置中的用户编码是否相同;
存储模块41,用于存储加密装置生成的检测列表,检测列表中数据量大于加密锁存储区的容量;
获取模块42,用于从检测列表中获取预置数据,并根据所述预置数据得到第一输入数据和第一输出数据;
发送模块43,用于将第一输入数据发送给加密锁;
接收模块44,用于接收加密锁根据第一输入数据计算得到的第五输出数据;
第二判断模块45,用于判断第五输出数据与第一输出数据是否相同;
输出模块46,用于输出加密锁错误的信息、无加密锁连接的信息、加密锁为正版的信息和加密锁为盗版的信息。
识别装置还包括验证模块47、解密模块48和计算模块49;
验证模块47,用于验证加密锁是否的合法;
验证模块47具体包括:第三获取单元471和第四判断单元472;
第三获取单元471,用于从加密锁中获取用户密码;
第四判断单元472,用于判断用户密码与识别装置中存储的用户密码是否相同;
解密模块48,用于对预置数据进行解密,得到第一输入数据和第一输出数据,或得到第一输入数据和第二输出数据;
计算模块49,用于按照变化算法对第五输出数据进行计算,得到第六输出数据;
第二判断模块45,还用于判断第六输出数据与第二输出数据是否相同。
第二判断模块45具体包括:第一比较单元451,第一计算单元452和第二比较单元453;
第一比较单元451,用于所述第五输出数据与第一输出数据是否相同,或用于比较第六输出数据与第二输出数据是否相同;
第一计算单元452,用于对当前检测次数进行计算;
第二比较单元453,用于判断当前检测次数是否达到预置检测次数。
输出模块46具体包括:第二计算单元461和第一输出单元462;
第二计算单元461,用于将当前检测次数恢复为初始值;
第一输出单元462,用于输出加密锁错误的信息、无加密锁连接的信息、加密锁为正版的信息和加密锁为盗版的信息。
第一比较单元451还用于分别比较所有接收到的第五输出数据与对应的第一输出数据是否均相同,或用于分别比较所有接收到的第六输出数据与对应的第二输出数据是否均相同。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (21)
1.一种盗版加密锁的识别方法,其特征在于,所述方法包括:
步骤S1:识别装置判断是否有符合要求的加密锁与主机连接,是则执行步骤S2,否则输出无加密锁连接的信息,结束;
步骤S2:所述识别装置按照预设规则从检测列表中获取预置数据,所述检测列表由加密装置生成,并预先存储在所述识别装置中,所述检测列表中的数据量大于所述加密锁存储区的容量;
步骤S3:所述识别装置根据所述预置数据得到第一输入数据和第一输出数据;
步骤S4:所述识别装置将所述第一输入数据发送给所述加密锁;
步骤S5:所述识别装置接收加密锁发送的第五输出数据;
步骤S6:所述识别装置比较所述第五输出数据与所述第一输出数据是否相同,是则输出所述加密锁为正版的信息,否则输出所述加密锁为盗版的信息,结束。
2.根据权利要求1所述的方法,其特征在于,所述步骤S6具体包括:
步骤S6-1:所述识别装置比较所述第五输出数据与所述第一输出数据是否相同,是则执行步骤S6-2,否则,执行步骤S6-3;
步骤S6-2:所述识别装置对当前检测次数进行计算,判断当前检测次数是否达到预置检测次数,是则执行步骤S6-4,否则执行步骤S2;
步骤S6-3:所述识别装置返回加密锁为盗版的信息,结束;
步骤S6-4:所述识别装置将当前检测次数恢复为初始值,返回加密锁为正版的信息。
3.根据权利要求2所述的方法,其特征在于,所述步骤S6-1和所述步骤S6-2的顺序可调换;在步骤S5中所述识别装置接收到多个第五输出数据;
步骤S6-1’:所述识别装置对当前检测次数进行计算,判断当前检测次数是否达到所述预置检测次数,是则执行步骤S6-2’,否则执行步骤S2;
步骤S6-2’:所述识别装置分别比较所有接收到的所述第五输出数据和与其对应的所述第一输出数据是否均相同,是则执行步骤S6-4,如至少有一个所述第五输出数据与所述第一输出数据不同则执行步骤S6-3。
4.根据权利要求1所述的方法,其特征在于,所述步骤S3替换为:
步骤S3’:所述识别装置对所述预置数据进行解密,得到所述第一输入数据和所述第一输出数据。
5.根据权利要求1所述的方法,其特征在于,所述步骤S3和所述步骤S6替换为:
步骤S3”:所述识别装置根据所述预置数据得到所述第一输入数据和第二输出数据;
步骤S6”:所述识别装置按照预置变化算法对所述第五输出数据进行计算,得到第六输出数据,比较所述第六输出数据与所述第二输出数据是否相同,是则输出所述加密锁为正版的信息,否则输出所述加密锁为盗版的信息,结束。
6.根据权利要求5所述的方法,其特征在于,所述步骤S6”具体包括:
步骤S6”-1:所述识别装置按照所述预置变化算法对所述第五输出数据进行计算,得到第六输出数据,所述识别装置比较所述第六输出数据与所述第二输出数据是否相同,是则执行步骤S6”-2,否则,执行步骤S6”-3;
步骤S6”-2:所述识别装置对当前检测次数进行计算,判断当前检测次数是否达到所述预置检测次数,是则执行步骤S6”-4,否则执行步骤S2;
步骤S6”-3:所述识别装置返回加密锁为盗版的信息,结束;
步骤S6”-4:所述识别装置将当前检测次数恢复为初始值,返回加密锁为正版的信息。
7.根据权利要求6所述的方法,其特征在于,所述步骤S6”-1和所述步骤S6”-2顺序可调换,在步骤S5中所述识别装置接收到多个第五输出数据;
步骤S6”-1’:所述识别装置对当前检测次数进行计算,判断当前检测次数是否达到所述预置检测次数,是则执行步骤S6”-2’,否则执行步骤S2;
步骤S6”-2’:所述识别装置分别比较所有接收到的所述第六输出数据和与其对应的所述第二输出数据是否均相同,是则执行步骤S6”-4,如至少有一个所述第六输出数据与所述第二输出数据不同则执行步骤S6”-3。
8.根据权利要求5所述的方法,其特征在于,所述步骤S3替换为:
步骤S3”’:所述识别装置对所述预置数据进行解密,得到所述第一输入数据和所述第二输出数据。
9.根据权利要求1所述的方法,其特征在于,所述步骤S1包括:
步骤S11:所述识别装置接收到所述主机调用所述加密锁的命令后,判断是否有加密锁与所述主机连接,若有,则执行步骤S12,否则,所述识别装置输出无加密锁连接的信息;
步骤S12:所述识别装置依次从所述加密锁中获取VID和PID;
步骤S13:所述识别装置比较所述VID和所述PID与预先存储在所述识别装置中的VID和PID是否相同,是则执行步骤S14,否则,所述识别装置输出所述加密锁错误的信息,结束;
步骤S14:所述识别装置从所述加密锁中读取用户编码;
步骤S15:所述识别装置比较所述用户编码与预先存储在所述识别装置中的用户编码是否相同,是则执行步骤S2,否则,所述识别装置输出加密锁错误的信息,结束。
10.根据权利要求1所述的方法,其特征在于,产生所述检测列表中的数据具体包括:所述加密装置按照与正版加密锁对应的算法对所述第一输入数据进行计算,得到第一输出数据,按照预置变化算法对所述第一输出数据进行计算,得到第二输出数据。
11.根据权利要求1所述的方法,其特征在于,所述步骤S2中预设规则为随机抽取或依次获取。
12.根据权利要求1所述的方法,其特征在于,所述步骤S1之后、步骤S4之前,还包括所述识别装置判断所述加密锁是否合法,是则继续,否则报错,结束。
13.根据权利要求12所述的方法,其特征在于,所述识别装置判断所述加密锁是否合法具体包括:所述识别装置从所述加密锁中获取用户密码,并判断所述用户密码与所述识别装置中存储的用户密码是否一致,是则合法,否则不合法。
14.根据权利要求10所述的方法,其特征在于,所述正版加密锁对应的算法包括加密算法和可获得唯一输出数据的算法。
15.一种盗版加密锁的识别装置,其特征在于,包括第一判断模块、存储模块、获取模块、发送模块、接收模块、第二判断模块和输出模块;
所述第一判断模块,用于判断是否有符合要求的加密锁与主机连接;
所述存储模块,用于存储加密装置生成的检测列表,所述检测列表中数据量大于所述加密锁存储区的容量;
所述获取模块,用于从所述检测列表中获取预置数据,并根据所述预置数据得到第一输入数据和第一输出数据;
所述发送模块,用于将所述第一输入数据发送给所述加密锁;
所述接收模块,用于接收所述加密锁发送的第五输出数据,所述加密锁根据第一输入数据计算得到所述第五输出数据;
所述第二判断模块,用于判断所述第五输出数据与所述第一输出数据是否相同;
所述输出模块,用于输出加密锁错误的信息、无加密锁连接的信息、所述加密锁为正版的信息和所述加密锁为盗版的信息。
16.根据权利要求15所述的装置,其特征在于,所述第一判断模块具体包括:第一判断单元,第一获取单元,第二判断单元,第二获取单元和第三判断单元;
所述第一判断单元,用于判断是否有加密锁与所述主机连接;
所述第一获取单元,用于从所述加密锁中获取VID和PID;
所述第二判断单元,用于判断所述VID和所述PID与预先存储在所述识别装置中的VID和PID是否相同;
所述第二获取单元,用于从所述加密锁中获取用户编码;
所述第三判断单元,用于判断所述用户编码与预先存储在所述识别装置中的用户编码是否相同。
17.根据权利要求15所述的装置,其特征在于,所述识别装置还包括验证模块和、解密模块和计算模块;
所述验证模块,用于验证所述加密锁是否合法;
所述解密模块,用于对所述预置数据进行解密,得到所述第一输入数据和所述第一输出数据,或得到所述第一输入数据和第二输出数据;
所述计算模块,用于按照预置化算法对所述第五输出数据进行计算,得到第六输出数据;
所述第二判断模块还用于判断所述第六输出数据与所述第二输出数据是否相同。
18.根据权利要求17所述的装置,其特征在于,所述验证模块包括:第三获取单元和第四判断单元;
所述第三获取单元,用于从所述加密锁中获取用户密码;
所述第四判断单元,用于判断所述用户密码与识别装置中存储的用户密码是否相同。
19.根据权利要求15或17所述的装置,其特征在于,所述第二判断模块具体包括:第一比较单元,第一计算单元和第二比较单元;
所述第一比较单元,用于比较所述第五输出数据与所述第一输出数据是否相同,或用于比较所述第六输出数据与所述第二输出数据是否相同;
所述第一计算单元,用于对当前检测次数进行计算;
所述第二比较单元,用于判断当前检测次数是否达到所述预置检测次数。
20.根据权利要求19所述的装置,其特征在于,所述输出模块包括:第二计算单元和第一输出单元;
所述第二计算单元,用于将当前检测次数恢复为初始值;
所述第一输出单元,用于输出加密锁错误的信息、无加密锁连接的信息、所述加密锁为正版的信息和所述加密锁为盗版的信息。
21.根据权利要求19所述的装置,其特征在于,所述第一比较单元还用于分别比较所有接收到的所述第五输出数据与对应的所述第一输出数据是否均相同,或用于分别比较所有接收到的所述第六输出数据与对应的所述第二输出数据是否均相同。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210299632.3A CN102855422B (zh) | 2012-08-21 | 2012-08-21 | 一种盗版加密锁的识别方法和装置 |
US14/237,619 US10152593B2 (en) | 2012-08-21 | 2013-05-08 | Method and device for identifying pirated dongle |
PCT/CN2013/075317 WO2014029221A1 (zh) | 2012-08-21 | 2013-05-08 | 一种盗版加密锁的识别方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210299632.3A CN102855422B (zh) | 2012-08-21 | 2012-08-21 | 一种盗版加密锁的识别方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102855422A CN102855422A (zh) | 2013-01-02 |
CN102855422B true CN102855422B (zh) | 2015-03-04 |
Family
ID=47402005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210299632.3A Active CN102855422B (zh) | 2012-08-21 | 2012-08-21 | 一种盗版加密锁的识别方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10152593B2 (zh) |
CN (1) | CN102855422B (zh) |
WO (1) | WO2014029221A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102855422B (zh) * | 2012-08-21 | 2015-03-04 | 飞天诚信科技股份有限公司 | 一种盗版加密锁的识别方法和装置 |
CN107026730B (zh) * | 2017-04-01 | 2021-01-05 | 北京深思数盾科技股份有限公司 | 数据处理方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101149775A (zh) * | 2006-09-20 | 2008-03-26 | 展讯通信(上海)有限公司 | 实现硬件和软件绑定的加密和解密方法 |
CN101404056A (zh) * | 2008-10-29 | 2009-04-08 | 金蝶软件(中国)有限公司 | 一种软件的保护方法、装置及设备 |
CN101950347A (zh) * | 2010-09-21 | 2011-01-19 | 烟台海颐软件股份有限公司 | 一种对数据进行加密的方法和系统 |
CN102012984A (zh) * | 2010-11-19 | 2011-04-13 | 中兴通讯股份有限公司 | 移动终端密钥的更新方法及移动终端 |
CN102136052A (zh) * | 2011-04-29 | 2011-07-27 | 北京深思洛克软件技术股份有限公司 | 一种软件的保护方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351538B1 (en) * | 1998-10-06 | 2002-02-26 | Lsi Logic Corporation | Conditional access and copy protection scheme for MPEG encoded video data |
DE69900178T2 (de) * | 1998-10-16 | 2001-10-31 | Matsushita Electric Ind Co Ltd | System zum Schutz von digitalen Inhalten |
CN2370477Y (zh) * | 1998-12-30 | 2000-03-22 | 复旦大学 | 商品电子防伪装置 |
JP2002247029A (ja) * | 2000-02-02 | 2002-08-30 | Sony Corp | 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体 |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
JP2002321569A (ja) * | 2001-04-26 | 2002-11-05 | Matsushita Electric Ind Co Ltd | 車載用電子機器 |
JP2003078518A (ja) * | 2001-09-03 | 2003-03-14 | Fuji Xerox Co Ltd | 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法 |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
US20030233573A1 (en) | 2002-06-18 | 2003-12-18 | Phinney Thomas L. | System and method for securing network communications |
CN1833252A (zh) * | 2003-08-05 | 2006-09-13 | 松下电器产业株式会社 | 预定更改系统 |
US7526652B2 (en) * | 2003-09-04 | 2009-04-28 | Accullink, Inc. | Secure PIN management |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
WO2005069530A1 (en) * | 2004-01-05 | 2005-07-28 | Oqo Incorporated | Connector including electronic device |
WO2005085975A1 (ja) * | 2004-03-03 | 2005-09-15 | Pioneer Corporation | 電子機器及びその制御方法、並びにセキュリティプログラム等 |
ATE534224T1 (de) * | 2004-10-29 | 2011-12-15 | France Telecom | Verfahren und system zur kommunikation zwischen einem sicheren informationsspeichergerät und mindestens einer dritten instanz, entsprechende einrichtung, gerät und dritte instanz |
KR100565806B1 (ko) * | 2004-11-11 | 2006-03-29 | 삼성전자주식회사 | 정품 인증 기능을 구비한 소모성 부품, 소모성 부품의정품 여부를 판별할 수 있는 화상형성장치, 정품 인증기능을 구비한 소모성 부품의 제조방법 및화상형성장치에서 소모성 부품의 정품 여부 판별방법 |
US7845016B2 (en) * | 2005-11-28 | 2010-11-30 | Cisco Technology, Inc. | Methods and apparatus for verifying modules from approved vendors |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
CN100401823C (zh) * | 2006-08-25 | 2008-07-09 | 华为技术有限公司 | 移动终端内部软件防盗版的方法与移动终端 |
CN101211386A (zh) * | 2006-12-30 | 2008-07-02 | 赵志勇 | 一种防护模式的切换方法及防护系统 |
CN101216873B (zh) * | 2007-12-29 | 2012-12-19 | 北京深思洛克软件技术股份有限公司 | 基于加密锁的软件版权保护方法和系统及加密锁 |
JP5525133B2 (ja) * | 2008-01-17 | 2014-06-18 | 株式会社日立製作所 | デジタル署名及び認証のためのシステム及び方法 |
JP4631935B2 (ja) * | 2008-06-06 | 2011-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム及び通信システム |
JP5423088B2 (ja) * | 2009-03-25 | 2014-02-19 | ソニー株式会社 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
US8621212B2 (en) * | 2009-12-22 | 2013-12-31 | Infineon Technologies Ag | Systems and methods for cryptographically enhanced automatic blacklist management and enforcement |
EP2555180A4 (en) * | 2010-03-31 | 2017-07-05 | Fujitsu Limited | Encryption processing device and encryption processing method |
KR101456579B1 (ko) * | 2010-07-23 | 2014-10-31 | 니폰 덴신 덴와 가부시끼가이샤 | 비밀 분산 시스템, 분산 장치, 분산 관리 장치, 취득 장치, 비밀 분산 방법, 프로그램, 및 기록 매체 |
CN101916346A (zh) * | 2010-08-16 | 2010-12-15 | 鸿富锦精密工业(深圳)有限公司 | 可防盗版的电子装置及其防盗版方法 |
US8819437B2 (en) * | 2010-09-30 | 2014-08-26 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
CN102468958A (zh) * | 2010-11-03 | 2012-05-23 | 虎昂科技股份有限公司 | 硬件锁装置认证方法及其相关硬件锁装置 |
US8311419B2 (en) * | 2010-11-29 | 2012-11-13 | Xerox Corporation | Consumable ID differentiation and validation system with on-board processor |
CN102855422B (zh) * | 2012-08-21 | 2015-03-04 | 飞天诚信科技股份有限公司 | 一种盗版加密锁的识别方法和装置 |
-
2012
- 2012-08-21 CN CN201210299632.3A patent/CN102855422B/zh active Active
-
2013
- 2013-05-08 WO PCT/CN2013/075317 patent/WO2014029221A1/zh active Application Filing
- 2013-05-08 US US14/237,619 patent/US10152593B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101149775A (zh) * | 2006-09-20 | 2008-03-26 | 展讯通信(上海)有限公司 | 实现硬件和软件绑定的加密和解密方法 |
CN101404056A (zh) * | 2008-10-29 | 2009-04-08 | 金蝶软件(中国)有限公司 | 一种软件的保护方法、装置及设备 |
CN101950347A (zh) * | 2010-09-21 | 2011-01-19 | 烟台海颐软件股份有限公司 | 一种对数据进行加密的方法和系统 |
CN102012984A (zh) * | 2010-11-19 | 2011-04-13 | 中兴通讯股份有限公司 | 移动终端密钥的更新方法及移动终端 |
CN102136052A (zh) * | 2011-04-29 | 2011-07-27 | 北京深思洛克软件技术股份有限公司 | 一种软件的保护方法 |
Also Published As
Publication number | Publication date |
---|---|
US10152593B2 (en) | 2018-12-11 |
WO2014029221A1 (zh) | 2014-02-27 |
US20160253496A1 (en) | 2016-09-01 |
CN102855422A (zh) | 2013-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
US9338004B2 (en) | Method and system for smart card chip personalization | |
US10491395B2 (en) | Handy terminal and payment method to be used in same | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
EP3968597B1 (en) | Methods for encrypting and decrypting data | |
CN111726224A (zh) | 一种基于量子保密通信的数据完整性快速认证方法、系统、终端及存储介质 | |
CN109598104B (zh) | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 | |
CN111177693B (zh) | 一种验证终端根证书的方法、装置、设备和介质 | |
US8435310B2 (en) | Anti-counterfeiting electronic device and method thereof | |
CN110069241B (zh) | 伪随机数的获取方法、装置、客户端设备和服务器 | |
CN102855422B (zh) | 一种盗版加密锁的识别方法和装置 | |
CN103336918B (zh) | 电子盘系统授权方法和装置 | |
CN112615723B (zh) | 一种基于rsa数字签名的源机器码比对方法 | |
CN113901401A (zh) | 基于机器指纹和USBkey的终端软件授权系统及方法 | |
CN112383577A (zh) | 授权方法、装置、系统、设备和存储介质 | |
CN115017529B (zh) | 一种汽车诊断软件的加密方法 | |
CN106650329A (zh) | 一种数据导出设备的个体授权方法 | |
CN203151519U (zh) | 动态口令显示系统 | |
CN103377327A (zh) | Php程序保护方法及系统 | |
CN105022651A (zh) | 一种设备生产过程中的防盗版方法及固件烧写装置 | |
CN111356132A (zh) | 蓝牙访问控制方法、系统、电子设备及存储介质 | |
CN114547623A (zh) | 一种车辆数据升级防护方法、系统以及车辆 | |
CN102902903A (zh) | 一种带按键的电子商务智能密码钥匙及其实现方法 | |
CN113297563A (zh) | 访问片上系统特权资源的方法、装置及片上系统 | |
CN106571928A (zh) | 一种浏览器管理的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |