CN105022952B - 一种中间件授权认证方法及装置 - Google Patents
一种中间件授权认证方法及装置 Download PDFInfo
- Publication number
- CN105022952B CN105022952B CN201410178001.5A CN201410178001A CN105022952B CN 105022952 B CN105022952 B CN 105022952B CN 201410178001 A CN201410178001 A CN 201410178001A CN 105022952 B CN105022952 B CN 105022952B
- Authority
- CN
- China
- Prior art keywords
- hardware identifier
- hardware
- license
- scope
- middleware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明适用于机顶盒技术领域,提供了一种中间件授权认证方法及装置,所述方法包括:使用私钥加密许可硬件标识范围获得加密标识;将所述加密标识和公钥分别植入到中间件中,所述公钥与所述私钥为一对数字签名;运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围;通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证。本发明,用私钥加密许可硬件标识范围,公钥解密许可硬件标识范围,整个过程中的不对称加密使得整个授权认证的安全性。
Description
技术领域
本发明属于机顶盒技术领域,尤其涉及一种中间件授权认证方法及装置。
背景技术
中间件是数字电视客户端机顶盒上运行的核心软件模块,这种基于中间件框架的系统结构如1所示。一般地,中间件都集成了一个浏览器,以便直接访问运行基于HTML和JavaScript的应用。数字电视中间件,作为中间件的一种,进一步地实现了对数字电视规范的解析,并封装成JavaScript扩展内置对象,运营商可以基于这套扩展的内置对象,实现与数字电视相关的应用。
目前,硬件提供商和中间件提供商合作,向运营商提供解决方案,在这种模式下,存在两种中间件盗版的情况,一种是合作三方以外的企业盗版了整个解决方案,侵害了三方的利益,另一种情况是,硬件提供商在合同外盗版,侵害了中间件提供商的利益。为了有效防止盗版,现有授权验证方法之一是直接固化机顶盒的机顶盒ID(Set Top Box ID,STBID)范围,范围信息格式的定义,需要与硬件层协商,然后直接对比STBID和固化STBID范围进行授权认证,然而这种方法由于单步调试及反汇编的存在,存在STBID被查看和修改的风险,不安全。
发明内容
本发明实施例提供了一种中间件授权认证方法及装置,旨在解决现有授权认证方法存在STBID被查看和修改的风险,不安全的问题。
一方面,提供一种中间件授权认证方法,所述方法包括:
使用私钥加密许可硬件标识范围获得加密标识;
将所述加密标识和公钥分别植入到中间件中,所述公钥与所述私钥为一对数字签名;
运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围;
通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证。
另一方面,提供一种中间件授权认证装置,所述装置包括:
加密单元,用于使用私钥加密许可硬件标识范围获得加密标识;
植入单元,用于将所述加密标识和公钥分别植入到中间件中,所述公钥与所述私钥为一对数字签名;
解密单元,用于运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围;
授权单元,用于通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证。
在本发明实施例,使用私钥加密许可硬件标识范围获得加密标识;将所述加密标识和公钥分别植入到中间件中,所述公钥与所述私钥为一对数字签名;运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围;通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证,本发明,用私钥加密许可硬件标识范围,公钥解密许可硬件标识范围,整个过程中的不对称加密使得整个授权认证的安全性。
附图说明
图1是背景技术中基于中间件框架的系统结构示意图;
图2是本发明实施例一提供的中间件授权认证方法的实现流程示意图;
图3是本发明实施例二提供的中间件授权认证装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明实施例中,使用私钥加密许可硬件标识范围获得加密标识;将所述加密标识和公钥分别植入到中间件中,所述公钥与所述私钥为一对数字签名;运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围;通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证。
以下结合具体实施例对本发明的实现进行详细描述:
实施例一
图2示出了本发明实施例一提供的中间件授权认证方法的实现流程示意图,详述如下:
在步骤S201中,使用私钥加密许可硬件标识范围获得加密标识。
在本实施例中,所述许可硬件标识范围是指运营商许可的有权的硬件标识范围,其获取方式可以灵活多样,如界面接收用户输入、读取配置文件等。许可硬件标识范围的格式可定义,需要与硬件层协商,最简单的情况,如果硬件层硬件标识是连续的整数,则许可硬件标识范围可以是min硬件标识-max硬件标识,即最小硬件标识–最大硬件标识,如:“0000-10000”,如果许可硬件标识范围不连续,则可以采用多段的形式,例如“min硬件标识-max硬件标识;min硬件标识-max硬件标识”。
在步骤S202中,将所述加密标识和公钥分别植入到中间件中,所述公钥与所述私钥为一对数字签名。
在本实施例中,所述数字签名包括RSA算法、DSA算法。具体的,所述将所述加密标识和所述私钥对应的公钥分别植入到中间件中具体为:
将所述私钥对应的公钥写入中间件的头文件中,将所述加密标识写入到链接库中。
具体的,所述链接库是一种共享代码的方式。通过本步骤可以将植入与授权分离,可以保证授权的更改时,不需要中间件作任何变化。
在步骤S203中,运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围。
在本实施例中,中间件运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围。
在步骤S204中,通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证。
在本实施例中,所述硬件标识为机顶盒ID,为唯一标识。通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证,若否,则显示授权提示信息。一个优化方案是,将判断所述硬件标识是否在所述许可硬件标识范围内封装成一个宏,然后作为代码片段,随机插入中间件程序中,增加安全性。
作为一个优选方案,所述获取授权认证之后还包括:
不定时地通过移植层的API接口读取硬件标识,再次判断所述硬件标识是否在所述许可硬件标识范围内。
本实施例,可以达到用私钥加密许可硬件标识范围,公钥解密许可硬件标识范围,整个过程中的不对称加密使得整个授权认证的安全性,将植入与授权分离,可以保证授权的更改时,不需要中间件作任何变化,采用不定时、重复检查机制,可以防止在软件初始化时就被破解,用显示版权提示信息的方式,可以直接告知用户使用的是盗版中间件。
实施例二
图3示出了本发明实施例二提供的中间件授权认证装置的结构框图,为了便于说明,仅示出了与本发明实施例相关的部分。在本实施例中,该中间件授权认证装置包括:加密单元31、植入单元32、解密单元33、授权单元34、提示单元35和再验证单元36。
其中,加密单元31,用于使用私钥加密许可硬件标识范围获得加密标识;
植入单元32,用于将所述加密标识和公钥分别植入到中间件中,所述公钥与所述私钥为一对数字签名;
解密单元33,用于运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围;
授权单元34,用于通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证。
本实施例,可以达到用私钥加密许可硬件标识范围,公钥解密许可硬件标识范围,整个过程中的不对称加密使得整个授权认证的安全性。
进一步地,所述植入单元32具体用于将所述私钥对应的公钥写入中间件的头文件中,将所述加密标识写入到链接库中。
本实施例,将植入与授权分离,可以保证授权的更改时,不需要中间件作任何变化。
进一步地,所述装置还包括:
提示单元35,用于所述硬件标识不在所述许可硬件标识范围,显示授权提示信息。
本实施例,用显示授权提示信息的方式,可以直接告知用户使用的是盗版中间件。
进一步地,所述装置还包括:
再验证单元36,用于不定时地通过移植层的API接口读取硬件标识,再次判断所述硬件标识是否在所述许可硬件标识范围内。
本实施例,采用不定时、重复检查机制,可以防止在软件初始化时就被破解。
进一步地,所述硬件标识为机顶盒ID。
本发明实施例提供的中间件授权认证装置可以应用在前述对应的方法实施例一中,详情参见上述实施例一的描述,在此不再赘述。
值得注意的是,上述系统实施例中,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述各实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,相应的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘或光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种中间件授权认证方法,其特征在于,所述方法包括:
使用私钥加密许可硬件标识范围获得加密标识;
将所述加密标识和公钥分别植入到中间件中,所述公钥与所述私钥为一对数字签名;
运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围;所述许可硬件标识范围是指运营商许可的有权的硬件标识范围,其获取方式包括界面接收用户输入、读取配置文件;许可硬件标识范围的格式可定义,需要与硬件层协商,如果硬件层硬件标识是连续的整数,则许可硬件标识范围是min硬件标识-max硬件标识,即最小硬件标识–最大硬件标识,如果许可硬件标识范围不连续,则采用多段的形式,“min硬件标识-max硬件标识;min硬件标识-max硬件标识”;
通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证;将判断所述硬件标识是否在所述许可硬件标识范围内封装成一个宏,然后作为代码片段,随机插入中间件程序中;
所述将所述加密标识和所述私钥对应的公钥分别植入到中间件中具体为:
将所述私钥对应的公钥写入中间件的头文件中,将所述加密标识写入到链接库中;所述链接库是一种共享代码的方式;将植入与授权分离,保证授权的更改时,不需要中间件作任何变化。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述硬件标识不在所述许可硬件标识范围,显示授权提示信息。
3.如权利要求1所述的方法,其特征在于,所述获取授权认证之后还包括:
不定时地通过移植层的API接口读取硬件标识,再次判断所述硬件标识是否在所述许可硬件标识范围内。
4.如权利要求1、2或3所述的方法,其特征在于,所述硬件标识为机顶盒ID。
5.一种中间件授权认证装置,其特征在于,所述装置包括:
加密单元,用于使用私钥加密许可硬件标识范围获得加密标识;
植入单元,用于将所述加密标识和公钥分别植入到中间件中,所述公钥与所述私钥为一对数字签名;
解密单元,用于运行时,使用所述公钥解密所述加密标识得到所述许可硬件标识范围;所述许可硬件标识范围是指运营商许可的有权的硬件标识范围,其获取方式包括界面接收用户输入、读取配置文件;许可硬件标识范围的格式可定义,需要与硬件层协商,如果硬件层硬件标识是连续的整数,则许可硬件标识范围是min硬件标识-max硬件标识,即最小硬件标识–最大硬件标识,如果许可硬件标识范围不连续,则采用多段的形式,“min硬件标识-max硬件标识;min硬件标识-max硬件标识”;
授权单元,用于通过移植层的API接口读取硬件标识,判断所述硬件标识是否在所述许可硬件标识范围内,若是,则获取授权认证;将判断所述硬件标识是否在所述许可硬件标识范围内封装成一个宏,然后作为代码片段,随机插入中间件程序中;
所述植入单元具体用于将所述私钥对应的公钥写入中间件的头文件中,将所述加密标识写入到链接库中;所述链接库是一种共享代码的方式;将植入与授权分离,保证授权的更改时,不需要中间件作任何变化。
6.如权利要求5所述的装置,其特征在于,所述装置还包括:
提示单元,用于所述硬件标识不在所述许可硬件标识范围,显示授权提示信息。
7.如权利要求5所述的装置,其特征在于,所述装置还包括:
再验证单元,用于不定时地通过移植层的API接口读取硬件标识,再次判断所述硬件标识是否在所述许可硬件标识范围内。
8.如权利要求5、6或7所述的装置,其特征在于,所述硬件标识为机顶盒ID。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410178001.5A CN105022952B (zh) | 2014-04-28 | 2014-04-28 | 一种中间件授权认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410178001.5A CN105022952B (zh) | 2014-04-28 | 2014-04-28 | 一种中间件授权认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105022952A CN105022952A (zh) | 2015-11-04 |
CN105022952B true CN105022952B (zh) | 2018-03-16 |
Family
ID=54412915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410178001.5A Active CN105022952B (zh) | 2014-04-28 | 2014-04-28 | 一种中间件授权认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105022952B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106792186A (zh) * | 2016-11-29 | 2017-05-31 | 青岛海信宽带多媒体技术有限公司 | 媒体网络终端的中间件访问控制方法和装置 |
CN106911684B (zh) * | 2017-02-17 | 2020-06-16 | 武汉斗鱼网络科技有限公司 | 一种鉴权方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1987716A (zh) * | 2005-12-20 | 2007-06-27 | 李代甫 | 软件使用权加密保护的系统和方法 |
CN101816004A (zh) * | 2007-10-02 | 2010-08-25 | 国际商业机器公司 | 通过安全内核设计划分的安全策略 |
CN102314578A (zh) * | 2011-09-26 | 2012-01-11 | 浪潮(北京)电子信息产业有限公司 | 一种实现软件保护的系统及方法 |
CN102867138A (zh) * | 2012-08-23 | 2013-01-09 | 深圳市同洲电子股份有限公司 | 机顶盒的中间件的版权保护方法及装置 |
CN102904925A (zh) * | 2012-08-29 | 2013-01-30 | 四川长虹电器股份有限公司 | 一种基于三屏互动的跨平台widget中间件系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108680B2 (en) * | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
-
2014
- 2014-04-28 CN CN201410178001.5A patent/CN105022952B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1987716A (zh) * | 2005-12-20 | 2007-06-27 | 李代甫 | 软件使用权加密保护的系统和方法 |
CN101816004A (zh) * | 2007-10-02 | 2010-08-25 | 国际商业机器公司 | 通过安全内核设计划分的安全策略 |
CN102314578A (zh) * | 2011-09-26 | 2012-01-11 | 浪潮(北京)电子信息产业有限公司 | 一种实现软件保护的系统及方法 |
CN102867138A (zh) * | 2012-08-23 | 2013-01-09 | 深圳市同洲电子股份有限公司 | 机顶盒的中间件的版权保护方法及装置 |
CN102904925A (zh) * | 2012-08-29 | 2013-01-30 | 四川长虹电器股份有限公司 | 一种基于三屏互动的跨平台widget中间件系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105022952A (zh) | 2015-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735428B2 (en) | Data access and ownership management | |
WO2017092688A1 (zh) | 一种用于智能操作系统的数字版权管理(drm)方法和系统 | |
US8984302B2 (en) | Information processing apparatus | |
US20120072729A1 (en) | Watermark extraction and content screening in a networked environment | |
US9251319B2 (en) | Method and apparatus for using non-volatile storage device | |
US11671637B2 (en) | Content protection | |
WO2016146013A1 (zh) | 在数字内容设备中在线写入应用密钥的方法、装置及系统 | |
US20150074760A1 (en) | System and Processing Method for Electronic Authentication Client, and System and Method for Electronic Authenication | |
KR20140046476A (ko) | 인증 장치 | |
TW201404123A (zh) | 用於媒體內容安全傳輸之系統、方法與裝置 | |
TW201530344A (zh) | 應用程式存取保護方法及應用程式存取保護裝置 | |
KR100973576B1 (ko) | 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스 | |
US20170317835A1 (en) | Authentication method, notification method, source device, and sink device | |
CN105022952B (zh) | 一种中间件授权认证方法及装置 | |
CN107992760B (zh) | 秘钥写入方法、装置、设备及存储介质 | |
US7975141B2 (en) | Method of sharing bus key and apparatus therefor | |
CN104102859B (zh) | 一种基于JavaScript的中间件授权方法及装置 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
KR101405915B1 (ko) | 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법 | |
KR20200089683A (ko) | 컨텐츠 소비 장치의 능력 철회 | |
Mohanty et al. | Media data protection during execution on mobile platforms–A review | |
WO2016088273A1 (ja) | セキュリティ装置および制御方法 | |
US20100215180A1 (en) | Replacement of keys | |
KR102147315B1 (ko) | 문서 열람 방법 및 이에 적용되는 장치 | |
US8966644B2 (en) | Information storing device, information processing device, information processing system, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |