CN104239777A - 受控设备解控的方法和系统 - Google Patents

受控设备解控的方法和系统 Download PDF

Info

Publication number
CN104239777A
CN104239777A CN201410437883.2A CN201410437883A CN104239777A CN 104239777 A CN104239777 A CN 104239777A CN 201410437883 A CN201410437883 A CN 201410437883A CN 104239777 A CN104239777 A CN 104239777A
Authority
CN
China
Prior art keywords
controlled plant
control
solution control
application code
opertaing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410437883.2A
Other languages
English (en)
Other versions
CN104239777B (zh
Inventor
朱隽
袁义金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Network Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Network Technology Shenzhen Co Ltd filed Critical Sangfor Network Technology Shenzhen Co Ltd
Priority to CN201410437883.2A priority Critical patent/CN104239777B/zh
Publication of CN104239777A publication Critical patent/CN104239777A/zh
Application granted granted Critical
Publication of CN104239777B publication Critical patent/CN104239777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Safety Devices In Control Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种受控设备解控的方法,包括:受控设备发送包含申请码的解控请求至控制设备;控制设备根据申请码以及预设的解控信息,生成解控密码并返回至受控设备;受控设备解密解控密码,并根据该解控密码进行解控。本发明还公开了一种受控设备解控的系统。生成具有时间边界和功能边界,并且使用过期后无法再次使用的临时密码,即使受控设备与控制设备无连接的情况下,也可控制受控设备的相应功能的解控,适用于各种场景且只能用于唯一的受控设备,并且方便管理,从而实现了安全、可靠地控制受控设备的权限。

Description

受控设备解控的方法和系统
技术领域
本发明涉及计算机技术领域,尤其涉及受控设备解控的方法和系统。
背景技术
目前,通常会使用具有控制功能的设备来管控和约束受控设备的部分功能,如对互联网的访问权限、USB的使用、系统级配置等。在具体的使用过程中,很多受控设备存在需要特殊放行一段时间的需求,例如受控设备的USB接口被控制了,但是可能有时候因为业务需要而必须使用USB拷贝一些东西。这种情况下目前比较常见的有以下两种方法:
一、通过管理员修改控制设备的配置,让其放行受控设备。使用这种方法,如控制设备和受控设备始终处于连接状态,则可以快速有效地解除受控设备的控制,但是,这种方法维护较为麻烦,解除受控设备的控制后,则无法智能地判断何时恢复受控设备的控制状态。
二、管理员提供一个超级密码之类的解密码,供受控设备输入,使受控设备不再受到控制。这种方法一般仅用于控制设备和受控设备无法正常连接的情况,这种情况下管理员无法通过修改控制设备而让受控设备获得期望的权限,因此只能使用一个事先设定好的超级密码来解除控制。然而,这种方法的缺点也非常明显:1、超级密码泄露了,其他人也可以使用这个密码进行解控;2、如果受控设备一直不与控制设备连接,那么受控设备的权限将得不到有效控制。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供受控设备解控的方法和系统,旨在安全、可靠地控制受控设备的权限。
为实现上述目的,本发明提供的一种受控设备解控的方法,包括以下步骤:
受控设备发送包含申请码的解控请求至控制设备;
控制设备根据所述申请码以及预设的解控信息,生成解控密码并返回至受控设备;
受控设备解密所述解控密码,并根据该解控密码进行解控。
优选地,所述申请码包括:受控设备标识信息、控制设备标识信息、随机数和魔数串;所述解控信息包括:解控时间和解控功能;所述解控密码包括受控设备标识信息、解控时间、解控功能和魔数串。
优选地,所述受控设备发送所述解控请求至所述控制设备的方式包括:数据传输和发送字符串申请码。
优选地,所述在受控设备发送包括申请码的解控请求至控制设备之前,还包括步骤:
受控设备根据受控设备标识信息、控制设备标识信息、随机数和魔数生成申请码;
受控设备将所述申请码进行加密处理和可读化处理。
优选地,所述控制设备根据所述申请码以及预设的解控信息,生成解控密码并返回至受控设备的步骤包括:
控制设备解密所述申请码,比对所述申请码中的魔数串及控制设备标识信息,判断所述申请码是否合法;
当所述申请码合法时,控制设备获取所述申请码中的受控设备标识信息、控制设备标识信息和随机数,以及所述解控信息中的解控时间和解控功能,生成解控密码;
控制设备将所述解控密码进行加密处理和可读化处理,并返回至受控设备。
优选地,所述受控设备解密所述解控密码,并根据该解控密码进行解控的步骤包括:
受控设备通过所述随机数解密所述解控密码,获取所述解控密码的相关信息;
受控设备根据所述解控密码中的解控时间和解控功能进行解控。
优选地,在所述受控设备解密所述解控密码,并根据该解控密码进行解控的步骤之后,还包括步骤:
受控设备通过内部时钟进行计时,并定期将当前使用时间写入加密文件,供控制设备读取所述加密文件,并根据加密文件中的剩余时间进行计时。
本发明进一步提供一种受控设备解控的系统,包括受控设备和控制设备,其中:
所述受控设备,用于发送包含申请码的解控请求至控制设备;
所述控制设备,用于根据所述申请码以及预设的解控信息,生成解控密码并返回至受控设备;
所述受控设备还用于解密所述解控密码,并根据该解控密码进行解控。
优选地,所述申请码包括:受控设备标识信息、控制设备标识信息、随机数和魔数串;所述解控信息包括:解控时间和解控功能;所述解控密码包括受控设备标识信息、解控时间、解控功能和魔数串。
优选地,所述受控设备发送所述解控请求至所述控制设备的方式包括:数据传输和发送字符串申请码。
优选地,所述受控设备还用于:
根据受控设备标识信息、控制设备标识信息、随机数和魔数生成申请码;
将所述申请码进行加密处理和可读化处理。
优选地,所述控制设备还用于:
解密所述申请码,比对所述申请码中的魔数串及控制设备标识信息,判断所述申请码是否合法;
当所述申请码合法时,控制设备获取所述申请码中的受控设备标识信息、控制设备标识信息和随机数,以及所述解控信息中的解控时间和解控功能,生成解控密码;
将所述解控密码进行加密处理和可读化处理,并返回至受控设备。
优选地,所述受控设备还用于:
通过所述随机数解密所述解控密码,获取所述解控密码的相关信息;
根据所述解控密码中的解控时间和解控功能进行解控。
优选地,所述受控设备还用于:
通过内部时钟进行计时,并定期将当前使用时间写入加密文件,供控制设备读取所述加密文件,并根据加密文件中的剩余时间进行计时。
本发明当需要解控受控设备的部分特定功能时,通过受控设备发送包括申请码的解控请求至控制设备,控制设备根据申请码以及预设的解控信息,生成解控密码并返回至受控设备,以便受控设备解密解控密码,并根据该解控密码进行解控。通过具有时间边界和功能边界,并且使用过期后无法再次使用的临时密码,即使受控设备与控制设备无连接的情况下,也可控制受控设备的相应功能的解控,适用于各种场景且只能用于唯一的受控设备,并且方便管理,从而实现了安全、可靠地控制受控设备的权限。
附图说明
图1为本发明受控设备解控的方法第一实施例的流程示意图;
图2为本发明受控设备解控的方法第二实施例的流程示意图;
图3为图1中控制设备生成解控密码的步骤的细化流程示意图;
图4为图1中受控设备解密解控密码并进行解控的步骤的细化流程示意图;
图5为本发明受控设备解控的方法第三实施例的流程示意图;
图6为本发明受控设备解控的系统第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种受控设备解控的方法。
参照图1,图1为本发明受控设备解控的方法第一实施例的流程示意图。
在第一实施例中,该受控设备解控的方法包括:
步骤S10,受控设备发送包含申请码的解控请求至控制设备;
当需要解控受控设备的部分特定功能时,受控设备发送一解控请求至控制设备,该解控请求中包括受控设备所生成的申请码。本实施例中,受控设备与控制设备可相互连接也可不连接,当相互连接时,受控设备可直接将包含申请码的解控请求发送至控制设备;而如不连接,则申请码由管理员或其他有权限的用户输入至控制设备中;且受控设备发送解控请求至控制设备的方式可包括:数据传输和发送字符串申请码等方式。申请码由一串可读的数字组成,在每次使用后将会自动更新,不可重复使用。该申请码包括:受控设备标识信息、控制设备标识信息、随机数和魔数串,其中,受控设备标识信息是申请码中最重要的信息,用于唯一且有效地标识一台受控设备,可将受控设备的如CPU编号、所有物理网卡MAC地址及所有硬盘编号等硬件信息进行混合,计算出该受控设备的标识信息;控制设备标识信息用于唯一且有效地标识用于控制受控设备的控制设备,该控制设备标识信息可采用与受控设备标识信息同样的方法生成;为了保证申请码用一次后不可重复使用,在申请码中添加随机数;为了容易判断申请码的可靠性和合法性,在申请码中添加魔数串,以便于在控制设备解密申请码时判断申请码是否合法。
步骤S20,控制设备根据申请码以及预设的解控信息,生成解控密码并返回至受控设备;
控制设备接收到受控设备发送的包括申请码的解控请求后,根据其中的申请码以及预设的解控信息,生成用于解控受控设备的特定功能的解控密码,并将该解控密码返回至受控设备,该解控密码为临时密码,具有功能边界和时间边界,即只可在当前解控时使用,过期后则不可再次使用。当受控设备和控制设备相互连接时,控制设备可将解控密码发送至受控设备,而如不连接,则控制设备生成解控密码后向管理员展示,然后通过管理员告知使用者,使用者输入至受控设备中。本实施例中,预设的解控信息为管理员根据受控设备当前需解控的特定功能而设置的用于控制解控该功能的控制信息,解控信息可包括解控时间和解控功能等相关信息,以便受控设备根据解控时间和解控功能控制其功能的解控,解控时间为受控设备相应功能解控的时间,即在该解控时间内解控受控设备的相应功能,超过解控时间后即恢复对该功能的限制,解控功能即为受控设备所需要解控的功能。解控密码为一个临时密码,其包括:受控设备标识信息、解控时间、解控功能和魔数串,其中,受控设备标识信息用于受控设备验证该解控密码是否用于对其自身的解控,解控时间和解控功能用于控制受控设备所需解控的功能,魔数串同样用于判断解控密码的合法性。
步骤S30,受控设备解密解控密码,并根据该解控密码进行解控。
受控设备在接收到解控密码后,首先解密该解控密码,并进一步根据解控密码中的相关信息对特定功能进行解控。
本实施例当需要解控受控设备的部分特定功能时,通过受控设备发送包括申请码的解控请求至控制设备,控制设备根据申请码以及预设的解控信息,生成解控密码并返回至受控设备,以便受控设备解密解控密码,并根据该解控密码进行解控。通过具有时间边界和功能边界,并且使用过期后无法再次使用的临时密码,即使受控设备与控制设备无连接的情况下,也可控制受控设备的相应功能的解控,适用于各种场景且只能用于唯一的受控设备,并且方便管理,从而实现了安全、可靠地控制受控设备的权限。
参照图2,图2为本发明受控设备解控的方法第二实施例的流程示意图。
基于上述实施例,在执行步骤S10之前,本发明受控设备解控的方法还包括:
步骤S40,受控设备根据受控设备标识信息、控制设备标识信息、随机数和魔数生成申请码;
步骤S50,受控设备将申请码进行加密处理和可读化处理。
当需要解控受控设备的部分特定功能时,受控设备首先根据受控设备标识信息、控制设备标识信息、随机数和魔数,生成一用于发送至控制设备以请求解密部分功能的申请码。并且,为了保证申请码的安全性,对申请码进行加密处理,本实施例中可采用非对称加密的方法,另外,由于加密后的申请码是一串二进制的数据,为了便于申请码的有效传输,还需将加密后的申请码进行可读化处理,将其转换成一个N进制数即可,这样就可以使用特定的字符来进行表示了。申请码产生以后,如果没有被解控,则会一直保持不变。
当需要解控受控设备的部分特定功能时,受控设备根据受控设备标识信息、控制设备标识信息、随机数和魔数生成申请码,并对申请码进行加密处理和可读化处理,以便于向控制设备请求相应功能的解控,为安全、可靠地控制受控设备的权限提供了基础。
参照图3,图3为图1中控制设备生成解控密码的步骤的细化流程示意图。
在本发明受控设备解控的方法第一实施例中,步骤S20具体包括:
步骤S21,控制设备解密申请码,比对申请码中的魔数串及控制设备标识信息,判断申请码是否合法;
在控制设备接收到受控设备发送的申请码后,解密该申请码,解密时同样使用非对称的私钥对申请码进行解密;解密后,比对申请码中的魔数,即可得到该申请码是否为合法的受控设备加密而来,魔数比对成功后,还需要判断申请码中的控制设备标识信息所标识的是否为当前控制设备,如是,则认为该申请码是合法的,而如不是,则认为该申请码是不合法的。
步骤S22,当申请码合法时,控制设备获取申请码中的受控设备标识信息、控制设备标识信息和随机数,以及解控信息中的解控时间和解控功能,生成解控密码;
步骤S23,控制设备将解控密码进行加密处理和可读化处理,并返回至受控设备。
当比对申请码中的魔数串及控制设备标识信息并判断出申请码为合法时,控制设备从申请码中获取受控设备标识信息、控制设备标识信息和随机数,并获取管理员所设置的解控时间和解控功能,生成解控密码。然后,将解控密码进行加密处理和可读化处理,并返回至受控设备,本实施例中,以申请码中的随机数作为密钥对解控密码进行对称加密,对解控密码进行可读化处理与申请码的可读化处理相同。
在控制设备接收到申请码后,解密申请码,并通过比对申请码中的魔数串及控制设备标识信息,判断申请码是否合法,如合法,则控制设备根据申请码以及解控时间和解控功能,生成解控密码,并将解控密码进行加密处理和可读化处理,返回至受控设备,以供受控设备根据解控密码进行解控,从而为安全、可靠地控制受控设备的权限提供了前提条件。
参照图4,图4为图1中受控设备解密解控密码并进行解控的步骤的细化流程示意图。
在本发明受控设备解控的方法第一实施例中,步骤S30具体包括:
步骤S31,受控设备通过随机数解密解控密码,获取解控密码的相关信息;
步骤S32,受控设备根据解控密码中的解控时间和解控功能进行解控。
受控设备接收到控制设备发送的解控密码后,通过申请码中的随机数解密该解控密码,以获取解控密码中包括受控设备标识信息、解控时间、解控功能和魔数串的相关信息,然后,受控设备根据其中的解控时间和解控功能进行解控,根据解控功能解控相应的功能,并在解控时间内控制该功能的解控。
受控设备接收到解控密码后,通过随机数解密解控密码,获取解控密码的相关信息,并根据解控时间和解控功能进行解控,进一步保证了通过临时密码来实现受控设备相应功能的解控,从而进一步实现了安全、可靠地控制受控设备的权限。
参照图5,图5为本发明受控设备解控的方法第三实施例的流程示意图。
基于发明受控设备解控的方法第一和第二实施例,在执行步骤S30之后,该方法还包括:
步骤S60,受控设备通过内部时钟进行计时,并定期将当前使用时间写入加密文件,供控制设备读取加密文件,并根据加密文件中的剩余时间进行计时。
为了保证在解控时间后控制设备能够重新对受控设备的功能进行限制,在受控设备根据解控时间和解控功能进行解控后,受控设备通过其内部时钟进行计时,并根据一定的预设时间间隔,定期将当前解控相应功能的使用时间写入一个加密文件。控制设备在每次启动时都会读取加密文件,从中获取解控时间的剩余时间并进行计时,以便在达到解控时间时,恢复对受控设备所解控的功能进行限制。
受控设备进行解控后,通过受控设备内部时钟进行计时,并定期将当前使用时间写入加密文件,供控制设备读取加密文件,并根据加密文件中的剩余时间进行计时,以便在达到解控时间时,恢复对受控设备所解控的功能进行限制。
本发明进一步提供一种受控设备解控的系统。
参照图6,图6为本发明受控设备解控的系统第一实施例的功能模块示意图。
在一实施例中,受控设备解控的系统包括受控设备10和控制设备20,其中:
受控设备10,用于发送包含申请码的解控请求至控制设备;
控制设备20,用于根据申请码以及预设的解控信息,生成解控密码并返回至受控设备;
受控设备10还用于解密解控密码,并根据该解控密码进行解控。
当需要解控受控设备10的部分特定功能时,受控设备10发送一解控请求至控制设备20,该解控请求中包括受控设备10所生成的申请码。本实施例中,受控设备10与控制设备20可相互连接也可不连接,当相互连接时,受控设备10可直接将包含申请码的解控请求发送至控制设备20;而如不连接,则申请码由管理员或其他有权限的用户输入至控制设备20中;且受控设备10发送解控请求至控制设备20的方式可包括:数据传输和发送字符串申请码等方式。申请码由一串可读的数字组成,在每次使用后将会自动更新,不可重复使用。该申请码至少包括:受控设备10标识信息、控制设备20标识信息、随机数和魔数串,其中,受控设备10标识信息是申请码中最重要的信息,用于唯一且有效地标识一台受控设备10,可将受控设备10的如CPU编号、所有物理网卡MAC地址及所有硬盘编号等硬件信息进行混合,计算出该受控设备10的标识信息;控制设备20标识信息用于唯一且有效地标识用于控制受控设备10的控制设备20,该控制设备20标识信息可采用与受控设备10标识信息同样的方法生成;为了保证申请码用一次后不可重复使用,在申请码中添加随机数;为了容易判断申请码的可靠性和合法性,在申请码中添加魔数串,以便于在控制设备20解密申请码时判断申请码是否合法。
控制设备20接收到受控设备10发送的包括申请码的解控请求后,根据其中的申请码以及预设的解控信息,生成用于解控受控设备10的特定功能的解控密码,并将该解控密码返回至受控设备10,该解控密码为临时密码,具有功能边界和时间边界,即只可在当前解控时使用,过期后则不可再次使用。当受控设备10和控制设备20相互连接时,控制设备20可将解控密码发送至受控设备10,而如不连接,则控制设备20生成解控密码后向管理员展示,然后通过管理员告知使用者,使用者输入至受控设备10中。本实施例中,预设的解控信息为管理员根据受控设备10当前需解控的特定功能而设置的用于控制解控该功能的控制信息,解控信息可包括解控时间和解控功能等相关信息,以便受控设备10根据解控时间和解控功能控制其功能的解控,解控时间为受控设备10相应功能解控的时间,即在该解控时间内解控受控设备10的相应功能,超过解控时间后即恢复对该功能的限制,解控功能即为受控设备10所需要解控的功能。解控密码为一个临时密码,其包括:受控设备10标识信息、解控时间、解控功能和魔数串,其中,受控设备10标识信息用于受控设备10验证该解控密码是否用于对其自身的解控,解控时间和解控功能用于控制受控设备10所需解控的功能,魔数串同样用于判断解控密码的合法性。
受控设备10在接收到解控密码后,首先解密该解控密码,并进一步根据解控密码中的相关信息对特定功能进行解控。
本实施例当需要解控受控设备的部分特定功能时,受控设备发送包括申请码的解控请求至控制设备,控制设备根据申请码以及预设的解控信息,生成解控密码并返回至受控设备,以便受控设备解密解控密码,并根据该解控密码进行解控。通过具有时间边界和功能边界,并且使用过期后无法再次使用的临时密码,即使受控设备与控制设备无连接的情况下,也可控制受控设备的相应功能的解控,适用于各种场景且只能用于唯一的受控设备,并且方便管理,从而实现了安全、可靠地控制受控设备的权限。
基于上述实施例,在本发明受控设备解控的系统第二实施例中,受控设备10还用于:
受控设备10还用于:
根据受控设备标识信息、控制设备标识信息、随机数和魔数生成申请码;
将申请码进行加密处理和可读化处理。
当需要解控受控设备10的部分特定功能时,受控设备10首先根据受控设备10标识信息、控制设备20标识信息、随机数和魔数,生成一用于发送至控制设备20以请求解密部分功能的申请码。并且,为了保证申请码的安全性,对申请码进行加密处理,本实施例中可采用非对称加密的方法,另外,由于加密后的申请码是一串二进制的数据,为了便于申请码的有效传输,还需将加密后的申请码进行可读化处理,将其转换成一个N进制数即可,这样就可以使用特定的字符来进行表示了。申请码产生以后,如果没有被解控,则会一直保持不变。
当需要解控受控设备的部分特定功能时,受控设备根据受控设备标识信息、控制设备标识信息、随机数和魔数生成申请码,并对申请码进行加密处理和可读化处理,以便于向控制设备请求相应功能的解控,为安全、可靠地控制受控设备的权限提供了基础。
在上述本发明受控设备解控的系统第一实施例中,控制设备20还用于:
解密申请码,比对申请码中的魔数串及控制设备标识信息,判断申请码是否合法;
当申请码合法时,获取申请码中的受控设备标识信息、控制设备标识信息和随机数,以及解控时间和解控功能,生成解控密码;
将解控密码进行加密处理和可读化处理,并返回至受控设备。
在控制设备20接收到受控设备10发送的申请码后,解密该申请码,解密时同样使用非对称的私钥对申请码进行解密;解密后,比对申请码中的魔数,即可得到该申请码是否为合法的受控设备10加密而来,魔数比对成功后,还需要判断申请码中的控制设备20标识信息所标识的是否为当前控制设备20,如是,则认为该申请码是合法的,而如不是,则认为该申请码是不合法的。
当比对申请码中的魔数串及控制设备20标识信息并判断出申请码为合法时,控制设备20从申请码中获取受控设备10标识信息、控制设备20标识信息和随机数,并获取管理员所设置的解控时间和解控功能,生成解控密码。然后,将解控密码进行加密处理和可读化处理,并返回至受控设备10,本实施例中,以申请码中的随机数作为密钥对解控密码进行对称加密,对解控密码进行可读化处理与申请码的可读化处理相同。
在控制设备接收到申请码后,解密申请码,并通过比对申请码中的魔数串及控制设备标识信息,判断申请码是否合法,如合法,则控制设备根据申请码以及解控时间和解控功能,生成解控密码,并将解控密码进行加密处理和可读化处理,返回至受控设备,以供受控设备根据解控密码进行解控,从而为安全、可靠地控制受控设备的权限提供了前提条件。
在上述本发明受控设备解控的系统第一实施例中,受控设备10还用于:
通过随机数解密解控密码,获取解控密码的相关信息;
根据解控密码中的解控时间和解控功能进行解控。
受控设备10接收到控制设备20发送的解控密码后,通过申请码中的随机数解密该解控密码,以获取解控密码中包括受控设备10标识信息、解控时间、解控功能和魔数串的相关信息,然后,受控设备10根据其中的解控时间和解控功能进行解控,根据解控功能解控相应的功能,并在解控时间内控制该功能的解控。
受控设备接收到解控密码后,通过随机数解密解控密码,获取解控密码的相关信息,并根据解控时间和解控功能进行解控,进一步保证了通过临时密码来实现受控设备相应功能的解控,从而进一步实现了安全、可靠地控制受控设备的权限。
在上述本发明受控设备解控的系统第一实施例中,受控设备10还用于:
通过内部时钟进行计时,并定期将当前使用时间写入加密文件,供控制设备读取加密文件,并根据加密文件中的剩余时间进行计时。
为了保证在解控时间后控制设备20能够重新对受控设备10的功能进行限制,在受控设备10根据解控时间和解控功能进行解控后,受控设备10通过其内部时钟进行计时,并根据一定的预设时间间隔,定期将当前解控相应功能的使用时间写入一个加密文件。控制设备20在每次启动时都会读取加密文件,从中获取解控时间的剩余时间并进行计时,以便在达到解控时间时,恢复对受控设备10所解控的功能进行限制。
受控设备进行解控后,通过受控设备内部时钟进行计时,并定期将当前使用时间写入加密文件,供控制设备读取加密文件,并根据加密文件中的剩余时间进行计时,以便在达到解控时间时,恢复对受控设备所解控的功能进行限制。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (14)

1.一种受控设备解控的方法,其特征在于,包括以下步骤:
受控设备发送包含申请码的解控请求至控制设备;
控制设备根据所述申请码以及预设的解控信息,生成解控密码并返回至受控设备;
受控设备解密所述解控密码,并根据该解控密码进行解控。
2.如权利要求1所述的受控设备解控的方法,其特征在于,所述申请码包括:受控设备标识信息、控制设备标识信息、随机数和魔数串;所述解控信息包括:解控时间和解控功能;所述解控密码包括受控设备标识信息、解控时间、解控功能和魔数串。
3.如权利要求2所述的受控设备解控的方法,其特征在于,所述受控设备发送所述解控请求至所述控制设备的方式包括:数据传输和发送字符串申请码。
4.如权利要求2所述的受控设备解控的方法,其特征在于,所述在受控设备发送包括申请码的解控请求至控制设备之前,还包括步骤:
受控设备根据受控设备标识信息、控制设备标识信息、随机数和魔数生成申请码;
受控设备将所述申请码进行加密处理和可读化处理。
5.如权利要求4所述的受控设备解控的方法,其特征在于,所述控制设备根据所述申请码以及预设的解控信息,生成解控密码并返回至受控设备的步骤包括:
控制设备解密所述申请码,比对所述申请码中的魔数串及控制设备标识信息,判断所述申请码是否合法;
当所述申请码合法时,控制设备获取所述申请码中的受控设备标识信息、控制设备标识信息和随机数,以及所述解控信息中的解控时间和解控功能,生成解控密码;
控制设备将所述解控密码进行加密处理和可读化处理,并返回至受控设备。
6.如权利要求4所述的受控设备解控的方法,其特征在于,所述受控设备解密所述解控密码,并根据该解控密码进行解控的步骤包括:
受控设备通过所述随机数解密所述解控密码,获取所述解控密码的相关信息;
受控设备根据所述解控密码中的解控时间和解控功能进行解控。
7.如权利要求1-6任一项所述的受控设备解控的方法,其特征在于,在所述受控设备解密所述解控密码,并根据该解控密码进行解控的步骤之后,还包括步骤:
受控设备通过内部时钟进行计时,并定期将当前使用时间写入加密文件,供控制设备读取所述加密文件,并根据加密文件中的剩余时间进行计时。
8.一种受控设备解控的系统,其特征在于,包括受控设备和控制设备,其中:
所述受控设备,用于发送包含申请码的解控请求至控制设备;
所述控制设备,用于根据所述申请码以及预设的解控信息,生成解控密码并返回至受控设备;
所述受控设备还用于解密所述解控密码,并根据该解控密码进行解控。
9.如权利要求8所述的受控设备解控的系统,其特征在于,所述申请码包括:受控设备标识信息、控制设备标识信息、随机数和魔数串;所述解控信息包括:解控时间和解控功能;所述解控密码包括受控设备标识信息、解控时间、解控功能和魔数串。
10.如权利要求9所述的受控设备解控的系统,其特征在于,所述受控设备发送所述解控请求至所述控制设备的方式包括:数据传输和发送字符串申请码。
11.如权利要求9所述的受控设备解控的系统,其特征在于,所述受控设备还用于:
根据受控设备标识信息、控制设备标识信息、随机数和魔数生成申请码;
将所述申请码进行加密处理和可读化处理。
12.如权利要求11所述的受控设备解控的系统,其特征在于,所述控制设备还用于:
解密所述申请码,比对所述申请码中的魔数串及控制设备标识信息,判断所述申请码是否合法;
当所述申请码合法时,控制设备获取所述申请码中的受控设备标识信息、控制设备标识信息和随机数,以及所述解控信息中的解控时间和解控功能,生成解控密码;
将所述解控密码进行加密处理和可读化处理,并返回至受控设备。
13.如权利要求11所述的受控设备解控的系统,其特征在于,所述受控设备还用于:
通过所述随机数解密所述解控密码,获取所述解控密码的相关信息;
根据所述解控密码中的解控时间和解控功能进行解控。
14.如权利要求8-12所述的受控设备解控的系统,其特征在于,所述受控设备还用于:
通过内部时钟进行计时,并定期将当前使用时间写入加密文件,供控制设备读取所述加密文件,并根据加密文件中的剩余时间进行计时。
CN201410437883.2A 2014-08-29 2014-08-29 受控设备解控的方法和系统 Active CN104239777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410437883.2A CN104239777B (zh) 2014-08-29 2014-08-29 受控设备解控的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410437883.2A CN104239777B (zh) 2014-08-29 2014-08-29 受控设备解控的方法和系统

Publications (2)

Publication Number Publication Date
CN104239777A true CN104239777A (zh) 2014-12-24
CN104239777B CN104239777B (zh) 2017-07-11

Family

ID=52227823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410437883.2A Active CN104239777B (zh) 2014-08-29 2014-08-29 受控设备解控的方法和系统

Country Status (1)

Country Link
CN (1) CN104239777B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108846277A (zh) * 2018-06-05 2018-11-20 掌阅科技股份有限公司 阅读控制方法、设备及计算机存储介质
CN112069494A (zh) * 2020-06-30 2020-12-11 西安万像电子科技有限公司 一种零终端的权限操作方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098246A (zh) * 2006-06-27 2008-01-02 张恩迪 上网管理器
CN101222488A (zh) * 2007-01-10 2008-07-16 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
CN101282254A (zh) * 2007-04-02 2008-10-08 华为技术有限公司 家庭网络设备管理方法、系统及装置
CN102143483A (zh) * 2011-03-15 2011-08-03 中兴通讯股份有限公司 一种获取解锁码的方法及终端
CN102769602A (zh) * 2011-05-03 2012-11-07 中国移动通信集团山东有限公司 一种临时权限控制方法、系统及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098246A (zh) * 2006-06-27 2008-01-02 张恩迪 上网管理器
CN101222488A (zh) * 2007-01-10 2008-07-16 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
CN101282254A (zh) * 2007-04-02 2008-10-08 华为技术有限公司 家庭网络设备管理方法、系统及装置
CN102143483A (zh) * 2011-03-15 2011-08-03 中兴通讯股份有限公司 一种获取解锁码的方法及终端
CN102769602A (zh) * 2011-05-03 2012-11-07 中国移动通信集团山东有限公司 一种临时权限控制方法、系统及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108846277A (zh) * 2018-06-05 2018-11-20 掌阅科技股份有限公司 阅读控制方法、设备及计算机存储介质
CN108846277B (zh) * 2018-06-05 2020-02-04 掌阅科技股份有限公司 阅读控制方法、设备及计算机存储介质
CN112069494A (zh) * 2020-06-30 2020-12-11 西安万像电子科技有限公司 一种零终端的权限操作方法及系统

Also Published As

Publication number Publication date
CN104239777B (zh) 2017-07-11

Similar Documents

Publication Publication Date Title
US9867051B2 (en) System and method of verifying integrity of software
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
CN105915338B (zh) 生成密钥的方法和系统
CN110311787B (zh) 授权管理方法、系统、设备及计算机可读存储介质
CN109168162B (zh) 蓝牙通信加密方法、装置和智能安防设备
CN103746801A (zh) 一种智能手机或平板电脑上动态口令种子密钥保护方法
CN108234458A (zh) 一种云锁密码的加密储存及解密提取的方法、系统
JP2015514269A (ja) 組み込まれた許可属性を用いたオフライン認証
CN111526007B (zh) 一种随机数生成方法及系统
KR20150022429A (ko) 모바일 애플리케이션의 위변조 방지 장치, 사용자 디바이스, 방법 및 시스템
WO2018033017A1 (zh) 一种授信的终端状态转换方法和系统
CN111124453A (zh) 一种终端设备固件程序升级方法
CN114598501A (zh) 一种基于物联网的数据处理方法和装置
CN110719167B (zh) 一种基于区块链的带时效性的签密方法
CN104426849A (zh) 一种实现数据安全保护的方法及系统
CN104486322A (zh) 终端接入认证授权方法及终端接入认证授权系统
CN104239777A (zh) 受控设备解控的方法和系统
CN112231651A (zh) 一种防止反编译篡改版权授权的方法
JP2016515778A (ja) アプリケーション暗号化処理方法、装置及び端末
CN115801232A (zh) 一种私钥保护方法、装置、设备及存储介质
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
CN101673328A (zh) 一种数字电影制作系统认证方法
CN113536238A (zh) 一种基于密码技术的软件使用授权认证方法、系统及相关产品
CN106998250A (zh) 手机动态管理电脑操作系统登录密码的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200611

Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer

Patentee after: SANGFOR TECHNOLOGIES Inc.

Address before: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park A1 building five floor

Patentee before: Shenxin network technology (Shenzhen) Co.,Ltd.

TR01 Transfer of patent right