CN104636659A - 一种注册数据生成方法及装置 - Google Patents

一种注册数据生成方法及装置 Download PDF

Info

Publication number
CN104636659A
CN104636659A CN201410849768.6A CN201410849768A CN104636659A CN 104636659 A CN104636659 A CN 104636659A CN 201410849768 A CN201410849768 A CN 201410849768A CN 104636659 A CN104636659 A CN 104636659A
Authority
CN
China
Prior art keywords
file
encryption
key
decryption key
digital digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410849768.6A
Other languages
English (en)
Other versions
CN104636659B (zh
Inventor
陈建校
许义景
高首聪
刘海涛
肖志均
夏文杰
陈超录
史熹
曹俊
许南南
乔显华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuzhou CRRC Times Electric Co Ltd
Original Assignee
Zhuzhou CSR Times Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuzhou CSR Times Electric Co Ltd filed Critical Zhuzhou CSR Times Electric Co Ltd
Priority to CN201410849768.6A priority Critical patent/CN104636659B/zh
Publication of CN104636659A publication Critical patent/CN104636659A/zh
Application granted granted Critical
Publication of CN104636659B publication Critical patent/CN104636659B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种注册数据生成方法及装置,接收用户输入的设备的标识,分别生成基础文件名、加解密密钥及归属标识,并将其存储到与所述设备的标识对应的注册数据记录中,因此,可以在设备中预先存储此注册数据记录,并使用此注册数据对目标软件的软件包进行归属配置,从而在软件包安装的过程中,先依据设备中的注册数据验证软件包中的归属数据是否正确,在验证通过的情况下,再进行软件包的安装,因此,能够提高软件安装或更新的安全性。

Description

一种注册数据生成方法及装置
技术领域
本申请涉及计算机领域,尤其涉及一种注册数据的生成方法及装置。
背景技术
随着计算机技术及电子信息技术的发展,软件的使用已经出现在各个领域中,而对于特种设备领域而言,例如轨道交通领域,对于软件安装的安全性有很高的要求,以保证设备运行的安全性。
而目前,针对于轨道交通领域,软件安装的过程中还存在着安全漏洞,例如,向设备中安装的软件不是该设备的正版软件,或者,虽然是本设备的正版软件,但是软件中的某些内容已被篡改,一旦出现上述情况,轻则导致设备不能正常运行,重则导致安全事故。
可见,如何提高软件安装过程中的安全性,成为目前亟待解决的问题。
发明内容
申请人在研究的过程中发现,如果能在软件和设备中预先设置某些安全内容,并在软件安装之前先验证软件中的安全内容与设备中的安全内容是否相同,在这些内容相同的情况下,再进行安装,即能够提高软件安装的安全性。
本申请提供了一种注册数据的生成方法及装置,目的在于解决如何提高软件安装过程中的安全性的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种注册数据的生成方法,包括:
接收用户输入的设备的标识;
生成基础文件名,所述基础文件名中包括列表文件名、归属证书文件名、列表文件的数字摘要的存放文件的文件名、归属证书的数字摘要的存放文件的文件名;
生成加解密密钥,所述加解密密钥包括列表文件的加解密密钥、归属证书文件的加解密密钥、软件文件的加解密密钥;
生成归属标识;
将所述基础文件名、加解密密钥及归属标识存储到与所述设备的标识对应的注册数据中。
可选地,所述生成基础文件名包括:
在不存在与所述设备的标识对应的注册数据的情况下,生成列表文件名和归属证书文件名;
在文件的数字摘要存储方式指示非独立存储的情况下,如果列表文件的数字摘要存放文件类型指示为列表文件,则生成列表文件的生成数字摘要存放在列表文件中的位置和长度,如果列表文件的数字摘要存放文件类型指示为归属证书文件,则生成列表文件的数字摘要存放在归属证书文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为列表文件,则生成归属证书文件的数字摘要存放在列表文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为归属证书文件,则生成归属证书文件的数字摘要存放在归属证书文件中的位置和长度,其中,所述数字摘要存储方式、所述列表文件的数字摘要存放文件类型及所述归属证书文件的数字摘要存放文件类型由用户预先输入;
在数字摘要存储方式指示独立存储的情况下,生成列表文件的数字摘要存储文件的文件名以及归属证书文件的数字摘要存储文件的文件名。
可选地,所述生成加解密密钥包括:
在密钥异同参数指示不同类型的文件的密钥不同时,如果加密方式指示对称加密,则生成三种对称密钥,将所述三种对称密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加 密方式指示非对称加密,则生成三种非对称密钥,将所述三种密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥异同参数及所述加密方式由用户预先输入;
在密钥异同参数指示不同类型的文件的密钥相同时,如果加密方式指示对称加密,则生成一种对称密钥,将所述对称密钥作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加密方式指示非对称加密,则生成一种非对称密钥,将所述非对称密钥对作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥对中包括私钥和公钥。
可选地,所述归属标识包括:
随机文件的数字摘要、指纹数据特征以及随机字符串中的之一或组合。
可选地,在将所述基础文件名、加解密密钥及归属标识存储到与所述设备的标识对应的注册数据中之后,还包括:
使用公钥加密所述注册数据;
存储所述注册数据的密文。
一种注册数据的生成装置,包括:
接收模块,用于接收用户输入的设备的标识;
第一生成模块,用于生成基础文件名,所述基础文件名中包括列表文件名、归属证书文件名、列表文件的数字摘要的存放文件的文件名、归属证书的数字摘要的存放文件的文件名;
第二生成模块,用于生成加解密密钥,所述加解密密钥包括列表文件的加解密密钥、归属证书文件的加解密密钥、软件文件的加解密密钥;
第三生成模块,用于生成归属标识;
第一存储模块,用于将所述基础文件名、加解密密钥及归属标识存储到与所述设备的标识对应的注册数据中。
可选地,所述第一生成模块用于生成基础文件名包括:
所述第一生成模块具体用于,在不存在与所述设备的标识对应的注册数据的情况下,生成列表文件名和归属证书文件名;
在文件的数字摘要存储方式指示非独立存储的情况下,如果列表文件的数字摘要存放文件类型指示为列表文件,则生成列表文件的生成数字摘要存放在列表文件中的位置和长度,如果列表文件的数字摘要存放文件类型指示为归属证书文件,则生成列表文件的数字摘要存放在归属证书文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为列表文件,则生成归属证书文件的数字摘要存放在列表文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为归属证书文件,则生成归属证书文件的数字摘要存放在归属证书文件中的位置和长度,其中,所述数字摘要存储方式、所述列表文件的数字摘要存放文件类型及所述归属证书文件的数字摘要存放文件类型由用户预先输入;
在数字摘要存储方式指示独立存储的情况下,生成列表文件的数字摘要存储文件的文件名以及归属证书文件的数字摘要存储文件的文件名。
可选地,所述第二生成模块用于生成加解密密钥包括:
所述第二生成模块具体用于,在密钥异同参数指示不同类型的文件的密钥不同时,如果加密方式指示对称加密,则生成三种对称密钥,将所述三种对称密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加密方式指示非对称加密,则生成三种非对称密钥,将所述三种密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥异同参数及所述加密方式由用户预先输入;
在密钥异同参数指示不同类型的文件的密钥相同时,如果加密方式指示对称加密,则生成一种对称密钥,将所述对称密钥作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加密方式指示非对称加密,则生成一种非对称密钥,将所述非对称密钥对作为列表文件 的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥对中包括私钥和公钥。
可选地,所述第三生成模块用于生成归属标识包括:
所述第三生成模块具体用于,生成归属标识所述归属标识包括随机文件的数字摘要、指纹数据特征以及随机字符串中的之一或组合。
可选地,还包括:
第二存储模块,用于使用公钥加密所述注册数据,并存储所述注册数据的密文。
本申请所述的注册数据生成方法及装置,接收用户输入的设备的标识,分别生成基础文件名、加解密密钥及归属标识,并将其存储到与所述设备的标识对应的注册数据记录中,因此,可以在设备中预先存储此注册数据记录,并使用此注册数据对目标软件的软件包进行归属配置,从而在软件包安装的过程中,先依据设备中的注册数据验证软件包中的归属数据是否正确,在验证通过的情况下,再进行软件包的安装,因此,能够提高软件安装或更新的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种注册数据的生成方法的流程图;
图2为本申请实施例公开的注册数据的生成方法中生成基础文件名的具体过程的流程图;
图3为本申请实施例公开的注册数据的生成方法中生成加解密密钥的过程的流程图;
图4为本申请实施例公开的一种注册数据的生成装置的结构示意图。
具体实施方式
本申请实施例公开的软件归属的验证方法及装置,可以应用在设备安装或更新软件的过程中,现有技术中,设备接收到软件的安装包后,直接进行安装,在软件不安全的情况下(例如软件中某些数据被篡改或者软件不是正版、或者软件不应安装在此设备上,否则导致设备故障),会危害设备的安全运行,尤其在特种行业(例如轨道交通)这种危害更为显著,而本申请实施例公开的软件归属的验证方法及装置,其目的就在于提高软件安装或更新的安全性。本申请实施例主要说明预先设置在设备中的注册数据的生成方法及装置。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开的一种注册数据的生成方法,如图1所示,包括:
S101:通过人机接口选择功能或者其它接口接收用户输入的以下基础数据:
设备的标识(包括地铁公司名称,假设为:MetroCorpName;线路编码名称,假设为:LineName;设备类型,假设为:DeviceKind);加密方式,假设为:EncryptedKind;密钥异同参数,假设为:SameKeyFlag;文件的数字摘要存储方式,假设为FileAbstrStoreFlag:列表文件的数字摘要存储方式ListFileAbstrStoreFlag、归属证书文件的数字摘要存储方式OwnerCertFileAbstrStoreFlag、软件文件的数字摘要存储方式SoftFileAbstrStoreFlag;列表文件的数字摘要存放文件类型;归属证书文件的数字摘要存放文件类型。
S102:通过人机接口选择功能或者其它接口接收注册数据生成指令;
S103:查找是否存在与所述设备的标识对应的注册数据,如果存在,执行S104,否则,执行S111;
本实施例中,具体的查找方式可以为:查找MetroCorpName、LineName及DeviceKind对应的注册数据,在实际应用中,上述三者只能对应相同的注册数据。
S104:创建注册数据,假设为:RegisterDataRecord,存储MetroCorpName、LineName、DeviceKind、EncryptedKind、SameKeyFlag、FileAbstrStoreFlag到RegisterDataRecord中;
S105:生成基础文件名,包括列表文件名,假设为:ListFileName,归属证书文件名,假设为:OwnerCertFileName,列表文件的数字摘要的存放文件的文件名,假设为ListFileAbstractFileName,归属证书的数字摘要的存放文件的文件名,假设为OCFAbstractFileName;
S106:将生成的基础文件名添加到RegisterDataRecord中;
S107:生成各类文件的加解密密钥,包括列表文件的加解密密钥、归属证书文件的加解密密钥、软件文件的加解密密钥;
S108:将密钥添加到RegisterDataRecord中;
S109:生成归属标识,假设为OwnerFlag;
本实施例中,归属标识可以为随机文件的数字摘要、指纹数据特征以及随机字符串中的之一或组合。该标识代表设备的身份,也代表该设备所需要的软件必须具备该标识,因此该标识的随机特性越强,安全性越高。
S110:将归属标识添加到RegisterDataRecord中;
S111:通过人机接口或者其它接口通知该公司该线路的该类设备已经完成注册数据。
本实施例中所述的注册数据生成方法,可以对应设备生成注册数据,此注册数据可以存储在设备中,同时对软件包进行归属配置,在进行软件安装时,通过本地注册数据去验证软件包中归属配属数据,例如归属配置数据中 的列表文件名、归属证书文件名与设备本地注册数据中的是否相同,只有在验证通过的情况下,才进行软件包的安装,从而提高安全性。
并且,本实施例中,注册数据中的生成的各种数据的作用也不同:数字摘要作为归属验证依据,能够保证软件包的文件内容不被篡改(文件内容被篡改后,数字摘要即发生改变),列表文件能够保证安装包的完整性,归属标识作为归属验证依据,能够确保安装在设备上的软件是适用在此设备中的,可见,本实施例中所述方法生成的注册数据,还方便之后可以从不同角度验证软件是否归属于此设备,所以能够提高软件安装和更新的安全性。
具体地,如图2所示,生成基础文件名的具体过程可以包括以下步骤:
S201:生成列表文件名(假设为ListFileName)与归属证书文件名(假设为OwnerCertFileName);
S202:判断文件的数字摘要存储方式FileAbstrStoreFlag是否指示独立存储,如果否,执行S203,如果是,执行S209;
本实施例中,可以使用不同的数字作为FileAbstrStoreFlag的值,以区分指示独立存储和非独立存储。
S203:判断列表文件的数字摘要存放文件类型指示列表文件还是归属证书文件,如果是前者,执行S204,如果为后者,执行S205;
S204:生成列表文件的生成数字摘要存放在列表文件中的位置和长度;
此情况下,说明列表文件的数字摘要存放在列表文件中,即列表文件的数字摘要与软件文件列表共同存放在列表文件ListFileName中。
S205:生成列表文件的数字摘要存放在归属证书文件中的位置和长度;
此情况下,说明列表文件的数字摘要存放在归属证书文件中,即列表文件的数字摘要与归属证书内容共同存放在归属证书文件OwnerCertFileName中。
S206:判断归属证书文件的数字摘要存放文件类型指示为列表文件还是归属证书文件,如果是前者,执行S207,如果为后者,执行S208;
S207:生成归属证书文件的数字摘要存放在列表文件中的位置和长度;
S208:生成归属证书文件的数字摘要存放在归属证书文件中的位置和长度;
S209:生成列表文件的数字摘要存储文件的文件名ListFileAbstractFileName以及归属证书文件的数字摘要存储文件的文件名OCFAbstractFileName。
具体地,如图3所示,生成加解密密钥的过程中可以包括以下具体步骤:
S301:判断密钥异同参数,假设为SameKeyFlag,是否指示不同类型的文件的密钥不同,如果是,执行S302,如果否,执行S307;
S302:判断加密方式是否指示对称加密,如果是,执行S303,如果否,执行S305;
S303:生成三种对称密钥,假设为Key1、Key2、Key3;
S304:将三种对称密钥分别作为列表文件的加解密密钥即Public_ListFileKey=Key1,Private_ListFileKey=Key1、归属证书文件的加解密密钥Public_OCFKey=Key2,Private_OCFKey=Key2,和软件文件的加解密密钥,Public_SoftFileKey=Key3,Private_SoftFileKey=Key3;
可以看出,在对称加密的情况下,公钥和私钥相同。
S305:生成三种非对称密钥:
Public_Key1与Private_Key1;
Public_Key2与Private_Key2;
Public_Key3与Private_Key3;
S306:将非对称密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥:
Public_ListFileKey=Public_Key1,Private_ListFileKey=Private_Key1;
Public_OCFKey=Public_Key2,Private_OCFKey=Private_Key2;
Public_SoftFileKey=Public_Key3,Private_SoftFileKey=Private_Key3;
在非对称加密的情况下,公钥和私钥不同。
S307:判断加密方式是否指示对称加密,如果是,执行S308,如果否,执行S310;
S308:生成一种对称密钥,假设为Key;
S309:将所述密钥作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥:
Public_ListFileKey=Key,Private_ListFileKey=Key;
Public_OCFKey=Key,Private_OCFKey=Key;
Public_SoftFileKey=Key,Private_SoftFileKey=Key;
S310:生成一种非对称密钥,其中,公钥Public_Key与私钥Private_Key不同;
S311:所述非对称密钥对作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥:
Public_ListFileKey=Public_Key,Private_ListFileKey=Private_Key;
Public_OCFKey=Public_Key,Private_OCFKey=Private_Key;
Public_SoftFileKey=Public_Key,Private_SoftFileKey=Private_Key。
本实施例中,在将所述基础文件名、加解密密钥及归属标识存储到与所述设备的标识对应的注册数据中之后,将Private_Key存放到密钥容器中,应用Public_Key加密完整的RegisterDataRecord,形成密文,并将完整的RegisterDataRecord密文以下面的结构存储到不易失效的介质中,例如硬盘、服务器等。地铁公司标识、线路标识、设备类型标识、注册数据密文。
使用本实施例所述方法,得到的注册数据的明文为:
1.列表文件数字摘要存储方式标识,假设为ListFileAbstrStoreFlag;
2.归属证书文件数字摘要存储方式标识,假设为OwnerCertFileAbstrStoreFlag;
3.软件文件数字摘要存储方式标识,假设为SoftFileAbstrStoreFlag;
4.列表文件数字摘要存储在何种文件中,假设为ListAbstrStoreFileName
5.归属证书文件数字摘要存储在何种文件中,假设为OwnerAbstrStoreFileName;
6.列表文件数字摘要存放起始位置,假设为ListAbstrStartPosition;
7.归属证书文件数字摘要存放起始位置,假设为OwnerAbstrStartPositoin;
8.列表文件数字摘要长度,假设为ListAbstrLength;
9.归属证书文件数字摘要长度,假设为OwnerAbstrLength;
10.列表文件加密密钥,假设为Public_Key1;
11.列表文件解密密钥,假设为Private_Key1;
12.归属证书文件加密密钥,假设为Public_Key2;
13.归属证书文件解密密钥,假设为Private_Key2;
14.软件文件加密密钥,假设为Public_Key3;
15.软件文件解密密钥,假设为Private_Key3;
16.列表文件名,假设为ListFileName;
17.归属证书文件名,假设为OwnerCertFileName;
18.归属标识,假设为OwnerFlag;
19.加解密方式标识,假设为EncryptedKind;
20.列表文件数字摘要独立文件名标识,假设为:ListFileAbstrFileNameFlag;当列表文件数字摘要独立存储时,该标识起作用,用来识别列表文件的数字摘要的文件名。
21.归属证书文件数字摘要独立文件名标识,假设为:
22.OwnerCertFileAbstrFileNameFlag;当归属证书文件数字摘要独立存储时,该标识起作用,用来识别归属证书文件的数字摘要的文件名。
23.软件文件数字摘要独立文件名标识,假设为:SoftFileAbstrFileNameFlag;当软件文件数字摘要独立存储时,该标识 起作用,用来识别某一个文件所对应的数字摘要文件。
其中,如果采用对称密钥机制加解密的话,那么Public_Key1与Private_Key1相同,Public_Key2与Private_Key2相同,Public_Key3与Private_Key3相同,不影响本发明的权利要求;如果采用所有类别的加密密钥相同的话,那么Public_Key1=Public_Key2=Public_Key3,Private_Key1=Private_Key2=Private_Key3,不影响本发明的权利要求;
如果列表文件、归属证书文件、软件文件的数字摘要的存储方式相同,那么ListFileAbstrStoreFlag与OwnerCertFileAbstrStoreFlag、SoftFileAbstrStoreFlag相同。
注册数据密文可以包括单不限于为:
地铁公司名标识、线路标识、设备类别标识、注册数据密文。
RegisterDataRecord的数据结构为:地铁公司名标识、线路标识、设备类别标识、注册数据明文。
与上述方法相对应地,本申请实施例还公开了一种注册数据的生成装置,如图4所示,包括:
接收模块401,用于接收用户输入的设备的标识;
第一生成模块402,用于生成基础文件名,所述基础文件名中包括列表文件名、归属证书文件名、列表文件的数字摘要的存放文件的文件名、归属证书的数字摘要的存放文件的文件名;
第二生成模块403,用于生成加解密密钥,所述加解密密钥包括列表文件的加解密密钥、归属证书文件的加解密密钥、软件文件的加解密密钥;
第三生成模块404,用于生成归属标识;
第一存储模块405,用于将所述基础文件名、加解密密钥及归属标识存储到与所述设备的标识对应的注册数据中。
可选地,还可以包括:
第二存储模块406,用于使用公钥加密所述注册数据,并存储所述注册数据的密文。
进一步地,具体地,本实施例中,第一生成模块生成基础文件名的具体实现方式可以为:在不存在与所述设备的标识对应的注册数据的情况下,生成列表文件名和归属证书文件名;
在文件的数字摘要存储方式指示非独立存储的情况下,如果列表文件的数字摘要存放文件类型指示为列表文件,则生成列表文件的生成数字摘要存放在列表文件中的位置和长度,如果列表文件的数字摘要存放文件类型指示为归属证书文件,则生成列表文件的数字摘要存放在归属证书文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为列表文件,则生成归属证书文件的数字摘要存放在列表文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为归属证书文件,则生成归属证书文件的数字摘要存放在归属证书文件中的位置和长度,其中,所述数字摘要存储方式、所述列表文件的数字摘要存放文件类型及所述归属证书文件的数字摘要存放文件类型由用户预先输入;
在数字摘要存储方式指示独立存储的情况下,生成列表文件的数字摘要存储文件的文件名以及归属证书文件的数字摘要存储文件的文件名。
第二生成模块生成加解密密钥的具体实现方式可以为:在密钥异同参数指示不同类型的文件的密钥不同时,如果加密方式指示对称加密,则生成三种对称密钥,将所述三种对称密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加密方式指示非对称加密,则生成三种非对称密钥,将所述三种密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥异同参数及所述加密方式由用户预先输入;
在密钥异同参数指示不同类型的文件的密钥相同时,如果加密方式指示对称加密,则生成一种对称密钥,将所述对称密钥作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加密方式指示非对称加密,则生成一种非对称密钥,将所述非对称密钥对作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥对中包括私钥和公钥。
第三生成模块生成归属标识的具体实现方式可以为:生成归属标识所述归属标识包括随机文件的数字摘要、指纹数据特征以及随机字符串中的之一或组合。
本实施所述的装置,通过归属标志能够有效解决设备与软件的对应关系问题;通过注册数据,能够有效地验证配属软件包是否属于某注册设备;能够有效解决软件与硬件的正确匹配问题,提高软件与硬件匹配的正确性。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易 见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围 。

Claims (10)

1.一种注册数据的生成方法,其特征在于,包括:
接收用户输入的设备的标识;
生成基础文件名,所述基础文件名中包括列表文件名、归属证书文件名、列表文件的数字摘要的存放文件的文件名、归属证书的数字摘要的存放文件的文件名;
生成加解密密钥,所述加解密密钥包括列表文件的加解密密钥、归属证书文件的加解密密钥、软件文件的加解密密钥;
生成归属标识;
将所述基础文件名、加解密密钥及归属标识存储到与所述设备的标识对应的注册数据中。
2.根据权利要求1所述的方法,其特征在于,所述生成基础文件名包括:
在不存在与所述设备的标识对应的注册数据的情况下,生成列表文件名和归属证书文件名;
在文件的数字摘要存储方式指示非独立存储的情况下,如果列表文件的数字摘要存放文件类型指示为列表文件,则生成列表文件的生成数字摘要存放在列表文件中的位置和长度,如果列表文件的数字摘要存放文件类型指示为归属证书文件,则生成列表文件的数字摘要存放在归属证书文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为列表文件,则生成归属证书文件的数字摘要存放在列表文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为归属证书文件,则生成归属证书文件的数字摘要存放在归属证书文件中的位置和长度,其中,所述数字摘要存储方式、所述列表文件的数字摘要存放文件类型及所述归属证书文件的数字摘要存放文件类型由用户预先输入;
在数字摘要存储方式指示独立存储的情况下,生成列表文件的数字摘要存储文件的文件名以及归属证书文件的数字摘要存储文件的文件名。
3.根据权利要求2所述的方法,其特征在于,所述生成加解密密钥包括:
在密钥异同参数指示不同类型的文件的密钥不同时,如果加密方式指示对称加密,则生成三种对称密钥,将所述三种对称密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加密方式指示非对称加密,则生成三种非对称密钥,将所述三种密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥异同参数及所述加密方式由用户预先输入;
在密钥异同参数指示不同类型的文件的密钥相同时,如果加密方式指示对称加密,则生成一种对称密钥,将所述对称密钥作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加密方式指示非对称加密,则生成一种非对称密钥,将所述非对称密钥对作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥对中包括私钥和公钥。
4.根据权利要求3所述的方法,其特征在于,所述归属标识包括:
随机文件的数字摘要、指纹数据特征以及随机字符串中的之一或组合。
5.根据权利要求3或4所述的方法,其特征在于,在将所述基础文件名、加解密密钥及归属标识存储到与所述设备的标识对应的注册数据中之后,还包括:
使用公钥加密所述注册数据;
存储所述注册数据的密文。
6.一种注册数据的生成装置,其特征在于,包括:
接收模块,用于接收用户输入的设备的标识;
第一生成模块,用于生成基础文件名,所述基础文件名中包括列表文件名、归属证书文件名、列表文件的数字摘要的存放文件的文件名、归属证书的数字摘要的存放文件的文件名;
第二生成模块,用于生成加解密密钥,所述加解密密钥包括列表文件的加解密密钥、归属证书文件的加解密密钥、软件文件的加解密密钥;
第三生成模块,用于生成归属标识;
第一存储模块,用于将所述基础文件名、加解密密钥及归属标识存储到与所述设备的标识对应的注册数据中。
7.根据权利要求6所述的装置,其特征在于,所述第一生成模块用于生成基础文件名包括:
所述第一生成模块具体用于,在不存在与所述设备的标识对应的注册数据的情况下,生成列表文件名和归属证书文件名;
在文件的数字摘要存储方式指示非独立存储的情况下,如果列表文件的数字摘要存放文件类型指示为列表文件,则生成列表文件的生成数字摘要存放在列表文件中的位置和长度,如果列表文件的数字摘要存放文件类型指示为归属证书文件,则生成列表文件的数字摘要存放在归属证书文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为列表文件,则生成归属证书文件的数字摘要存放在列表文件中的位置和长度,如果归属证书文件的数字摘要存放文件类型指示为归属证书文件,则生成归属证书文件的数字摘要存放在归属证书文件中的位置和长度,其中,所述数字摘要存储方式、所述列表文件的数字摘要存放文件类型及所述归属证书文件的数字摘要存放文件类型由用户预先输入;
在数字摘要存储方式指示独立存储的情况下,生成列表文件的数字摘要存储文件的文件名以及归属证书文件的数字摘要存储文件的文件名。
8.根据权利要求6所述的装置,其特征在于,所述第二生成模块用于生成加解密密钥包括:
所述第二生成模块具体用于,在密钥异同参数指示不同类型的文件的密钥不同时,如果加密方式指示对称加密,则生成三种对称密钥,将所述三种对称密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加密方式指示非对称加密,则生成三种非对称密钥,将所述三种密钥分别作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥异同参数及所述加密方式由用户预先输入;
在密钥异同参数指示不同类型的文件的密钥相同时,如果加密方式指示对称加密,则生成一种对称密钥,将所述对称密钥作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,如果加密方式指示非对称加密,则生成一种非对称密钥,将所述非对称密钥对作为列表文件的加解密密钥、归属证书文件的加解密密钥和软件文件的加解密密钥,所述密钥对中包括私钥和公钥。
9.根据权利要求6所述的装置,其特征在于,所述第三生成模块用于生成归属标识包括:
所述第三生成模块具体用于,生成归属标识所述归属标识包括随机文件的数字摘要、指纹数据特征以及随机字符串中的之一或组合。
10.根据权利要求8或9所述的装置,其特征在于,还包括:
第二存储模块,用于使用公钥加密所述注册数据,并存储所述注册数据的密文。
CN201410849768.6A 2014-12-31 2014-12-31 一种注册数据生成方法及装置 Active CN104636659B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410849768.6A CN104636659B (zh) 2014-12-31 2014-12-31 一种注册数据生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410849768.6A CN104636659B (zh) 2014-12-31 2014-12-31 一种注册数据生成方法及装置

Publications (2)

Publication Number Publication Date
CN104636659A true CN104636659A (zh) 2015-05-20
CN104636659B CN104636659B (zh) 2018-03-27

Family

ID=53215399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410849768.6A Active CN104636659B (zh) 2014-12-31 2014-12-31 一种注册数据生成方法及装置

Country Status (1)

Country Link
CN (1) CN104636659B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096335A (zh) * 2016-06-08 2016-11-09 北京小米移动软件有限公司 版权信息检测方法、版权信息检测装置和电子设备
CN106169049A (zh) * 2016-07-12 2016-11-30 北京金山安全软件有限公司 一种处理线程注册的方法、装置及电子设备
CN106228062A (zh) * 2016-07-12 2016-12-14 北京金山安全软件有限公司 一种处理进程注册的方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1479205A (zh) * 2002-08-26 2004-03-03 王振新 通过硬件识别码保护计算机软件版权的方法
CN101203000A (zh) * 2007-05-24 2008-06-18 深圳市德诺通讯技术有限公司 一种移动终端应用软件的下载方法及系统
CN101968839A (zh) * 2010-10-22 2011-02-09 深圳市中兴移动通信有限公司 一种计算机辅助设备与pc端软件绑定的方法
CN104092544A (zh) * 2014-06-26 2014-10-08 工业和信息化部计算机与微电子发展研究中心(中国软件评测中心) 兼容安卓应用的服务签名方法与装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1479205A (zh) * 2002-08-26 2004-03-03 王振新 通过硬件识别码保护计算机软件版权的方法
CN101203000A (zh) * 2007-05-24 2008-06-18 深圳市德诺通讯技术有限公司 一种移动终端应用软件的下载方法及系统
CN101968839A (zh) * 2010-10-22 2011-02-09 深圳市中兴移动通信有限公司 一种计算机辅助设备与pc端软件绑定的方法
CN104092544A (zh) * 2014-06-26 2014-10-08 工业和信息化部计算机与微电子发展研究中心(中国软件评测中心) 兼容安卓应用的服务签名方法与装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096335A (zh) * 2016-06-08 2016-11-09 北京小米移动软件有限公司 版权信息检测方法、版权信息检测装置和电子设备
CN106169049A (zh) * 2016-07-12 2016-11-30 北京金山安全软件有限公司 一种处理线程注册的方法、装置及电子设备
CN106228062A (zh) * 2016-07-12 2016-12-14 北京金山安全软件有限公司 一种处理进程注册的方法、装置及电子设备
CN106169049B (zh) * 2016-07-12 2019-04-09 珠海豹趣科技有限公司 一种处理线程注册的方法、装置及电子设备
CN106228062B (zh) * 2016-07-12 2019-04-26 珠海豹趣科技有限公司 一种处理进程注册的方法、装置及电子设备

Also Published As

Publication number Publication date
CN104636659B (zh) 2018-03-27

Similar Documents

Publication Publication Date Title
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN113545006B (zh) 远程授权访问锁定的数据存储设备
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及系统
CN102916963A (zh) 一种数据安全交换方法、装置、节点及系统
US9065806B2 (en) Internet based security information interaction apparatus and method
CN103745164B (zh) 一种基于环境认证的文件安全存储方法与系统
Zhang et al. Using blockchain to protect personal privacy in the scenario of online taxi-hailing
CN104868998B (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN101689989A (zh) 创建和确认密码保护文档
CN112347521A (zh) 一种基于医疗区块链的医疗数据管理方法及系统
CN108683674A (zh) 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN103067170A (zh) 一种基于ext2文件系统的加密文件系统、加密方法及解密方法
CN1322431C (zh) 基于对称密钥加密保存和检索数据
EP3206329A1 (en) Security check method, device, terminal and server
CN104123488A (zh) 应用程序的验证方法和装置
CN110598433A (zh) 基于区块链的防伪信息处理方法、装置
CN104054300A (zh) 信息存储装置、信息处理系统、信息处理方法和程序
CN104636659A (zh) 一种注册数据生成方法及装置
CN113316915B (zh) 解锁数据存储设备
WO2021082996A1 (zh) 一种文件管理方法
CN103548030A (zh) 信息处理装置、信息处理方法及程序
US8755521B2 (en) Security method and system for media playback devices
CN101661573B (zh) 电子印章制章方法和电子印章使用方法
CN102495811B (zh) 一种许可证生成及验证方法和一种存储设备
CN113545021B (zh) 预先授权设备的注册

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: The age of 412001 in Hunan Province, Zhuzhou Shifeng District Road No. 169

Patentee after: ZHUZHOU CRRC TIMES ELECTRIC Co.,Ltd.

Address before: The age of 412001 in Hunan Province, Zhuzhou Shifeng District Road No. 169

Patentee before: ZHUZH CSR TIMES ELECTRIC Co.,Ltd.

CP01 Change in the name or title of a patent holder