CN105184121A - 一种通过远程服务器的硬件授权系统和方法 - Google Patents
一种通过远程服务器的硬件授权系统和方法 Download PDFInfo
- Publication number
- CN105184121A CN105184121A CN201510553755.9A CN201510553755A CN105184121A CN 105184121 A CN105184121 A CN 105184121A CN 201510553755 A CN201510553755 A CN 201510553755A CN 105184121 A CN105184121 A CN 105184121A
- Authority
- CN
- China
- Prior art keywords
- hardware
- hardware processor
- key
- local computer
- binary file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000013475 authorization Methods 0.000 title claims abstract description 12
- 238000012795 verification Methods 0.000 claims description 3
- 238000000926 separation method Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
Abstract
本发明提供了一种通过远程服务器采取加密算法与硬件处理器分离的方法对硬件处理器进行加密授权的硬件授权系统和方法。系统包括网络远程服务器、本地计算机和硬件处理器;系统将加密和解密程序分别存放在网络远程服务器和待授权的硬件处理器中,使加密和解密过程分置两地,由网络远程服务器通过本地计算机为硬件处理器加密授权,硬件处理器启动时,需要唯一的MAC地址、密钥和唯一的硬件启动代码一一对应,才能通过校验。除非能够同时破解加密、解密算法,同时获取唯一的密钥和硬件启动代码,否则无法破解被本系统加密授权的硬件处理器。
Description
技术领域
本发明涉及一种硬件授权系统和方法,它通过远程服务器对硬件进行授权,属于计算机技术领域。
背景技术
硬件加密技术是一种将加密信息与硬件处理器绑定的信息加密技术,一般采用AES128位或256位硬件数据加密技术对产品硬件处理器进行加密,具备防止暴力破解、密码猜测、数据恢复等功能。
目前,已知的硬件加密技术都是利用存储在硬件处理器内部的存储器上的加密程序进行硬件授权加密的。由于加密程序本身存储在硬件处理器上,一旦有人破解了存储器,则加密程序就丧失了保护作用。这种授权加密方法破解难度较低,不能有效的保护硬件和软件的知识产权。
发明内容
本发明旨在克服目前硬件加密技术容易破解的缺陷,提供了一种通过远程服务器采取加密算法与硬件处理器分离的方法对硬件处理器进行加密授权的硬件授权系统和方法。
本发明的技术方案是:一种远程加密的硬件授权系统,包括:
网络远程服务器,用于存储加密算法和硬件启动代码二进制文件,并根据由本地计算机上传的待授权硬件处理器的MAC地址,为该硬件处理器算出一个密钥,再回传所述密钥和硬件启动代码二进制文件给本地计算机;
本地计算机,通过网络链路与所述网络远程服务器连接,用于读取所述硬件处理器CPU的唯一MAC地址,并上传至所述网络远程服务器,再将网络远程服务器传回的所述密钥和硬件启动代码二进制文件烧录到待授权硬件处理器的存储器中,同时将反向解密算法烧录到所述存储器中;
待授权的硬件处理器,通过USB线与所述本地计算机连接,用于存储所述反向解密算法、所述密钥和启动代码二进制文件;在所述硬件处理器重启时,会对存储的所述密钥和硬件启动代码二进制文件进行反向解密运算,并根据运算结果判断所述硬件处理器是否有效。
所述硬件处理器是人机界面HMI硬件、PLC、小型PC或者微处理器。
应用于上述硬件授权系统的硬件授权方法,它采用将加密和解密程序分别存储在网络远程服务器和硬件处理器中,使加密和解密过程分置两地,且需要唯一的MAC地址、密钥和唯一的硬件启动代码一一对应,才能通过校验;其工作步骤如下:
步骤1.系统上电,所述本地计算机通过USB线读取待授权所述硬件处理器CPU的唯一MAC地址;
步骤2.本地计算机将读取的MAC地址上传到所述网络远程服务器;
步骤3.网络远程服务器将上传的MAC地址和内存的硬件启动代码二进制文件输入到加密算法中算出一个密钥;
步骤4.网络远程服务器将密钥和硬件启动代码二进制文件回传至本地计算机;
步骤5.本地计算机将密钥和硬件启动代码二进制文件连同反向解密算法烧录到待授权硬件处理器的存储器中;
步骤6.所述硬件处理器重启,其内存的硬件启动代码读取存储器中的密钥;
步骤7.所述硬件启动代码调用反向解密算法,输入密钥和本身的硬件启动代码二进制文件,计算出所述硬件处理器的校验结果;
步骤8.判断校验结果是否与硬件处理器唯一MAC地址一致:若一致,所述硬件处理器将继续启动并正常工作;若不一致,所述硬件处理器将停止启动、无法工作。
本发明硬件授权系统和方法的优点是:将加密和解密程序分别放在网络远程服务器和待授权的硬件处理器中,使加密和解密过程分置两地,且需要唯一的MAC地址、密钥和唯一的硬件启动代码一一对应,才能通过校验。除非能够同时破解加密、解密算法,同时获取唯一的密钥和硬件启动代码,否则无法破解硬件处理器。
附图说明
图1是本发明硬件授权系统的连接拓扑图;
图2是本发明硬件授权方法的硬件处理器加密授权流程图;
图3是本发明硬件授权方法的硬件处理器启动校验流程图。
具体实施方式
下面结合附图和对本发明硬件授权系统和方法的实施例进一步说明。
本发明硬件授权系统装置如图1所示,包括网络远程服务器(1)、本地计算机(2)和硬件处理器HMI(3),网络远程服务器(1)和本地计算机(2)通过网络链路连接,本地计算机(2)和硬件处理器HMI(3)通过USB线相连。
网络远程服务器(1)存储加密算法和硬件启动代码二进制文件,可根据本地计算机(2)上传的待授权硬件处理器HMI(3)的MAC地址,为硬件处理器HMI(3)算出一个密钥,再将密钥和启动代码二进制文件回传给本地计算机(2)。
本地计算机(2)可读取待授权硬件处理器HMI(3)CPU的唯一MAC地址,并上传至网络远程服务器(1),再将网络远程服务器(1)传回的密钥和启动代码二进制文件烧录到待授权硬件处理器HMI(3)的存储器EEPROM中,同时将反向解密算法烧录到EEPROM中。
硬件处理器HMI(3)的存储器EEPROM中,存储了反向解密算法、密钥和启动代码二进制文件,当硬件处理器HMI(3)被授权后重启时,内置的启动代码会自动读取密钥,并对存储的密钥和启动代码二进制文件进行反向解密运算,并根据运算结果判断所述硬件处理器HMI(3)是否有效。
如图2所示,系统授权加密时,本地计算机(2)首先读取硬件处理器HMI(3)CPU的唯一MAC地址,并上传到远程服务器(1)上;远程服务器(1)将MAC地址和存储在远程服务器(1)上的硬件启动代码的二进制文件输入到加密算法中,算出一个密钥,并将此密钥和硬件启动代码的二进制文件下发到本地计算机(2);本地计算机(2)将此密钥和硬件启动代码二进制文件以及反向解密算法烧录到硬件处理器HMI(3)的存储器EEPROM中;硬件授权加密程序结束。
如图3所示,硬件处理器HMI(3)被授权加密后,以后每次启动,其内存启动代码会调用反向解密算法,根据密钥和启动代码本身的二进制文件计算出结果,判断硬件处理器HMI(3)是否有效:若结果无效,则启动代码停止启动,硬件处理器HMI(3)将退出工作;若结果有效,则继续启动,硬件处理器HMI(3)将投入正常工作。
从上述分析可见:本发明硬件授权系统装置的加密和解密程序分别放在远程服务器(1)和硬件处理器HMI(3)中,密钥和硬件处理器HMI(3)必须一一对应,硬件处理器HMI(3)方可工作,破解难度非常大。
以上仅为本发明的一个实施例而已,并非用于限定本发明的保护范围。凡在本发明的范围之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种远程加密的硬件授权系统,包括:网络远程服务器、本地计算机和待授权的硬件处理器,其特征在于:
所述网络远程服务器,用于存储加密算法和硬件启动代码二进制文件,并根据由所述本地计算机上传的所述硬件处理器的MAC地址,为该硬件处理器算出一个密钥,再回传所述密钥和硬件启动代码二进制文件给本地计算机;
所述本地计算机,通过网络链路与所述网络远程服务器连接,用于读取所述硬件处理器CPU的唯一MAC地址,并上传至所述网络远程服务器,再将网络远程服务器传回的所述密钥和硬件启动代码二进制文件烧录到待授权硬件处理器的存储器中,同时将反向解密算法烧录到所述存储器中;
所述硬件处理器,通过USB线与所述本地计算机连接,用于存储所述反向解密算法、所述密钥和启动代码二进制文件;在所述硬件处理器重启时,会对存储的所述密钥和硬件启动代码二进制文件进行反向解密运算,并根据运算结果判断所述硬件处理器是否有效。
2.如权利要求1所述的硬件授权系统,其特征在于:所述硬件处理器是人机界面HMI硬件、PLC、小型PC或者微处理器。
3.应用于权利要求1和2所述硬件授权系统的硬件授权方法,其特征在于:它采用将加密和解密程序分别存储在网络远程服务器和硬件处理器中,使加密和解密过程分置两地,且需要唯一的MAC地址、密钥和唯一的硬件启动代码一一对应,才能通过校验;其工作步骤如下:
步骤1.系统上电,所述本地计算机通过USB线读取所述硬件处理器唯一MAC地址;
步骤2.本地计算机将读取的MAC地址上传到所述网络远程服务器;
步骤3.网络远程服务器将上传的MAC地址和内存的硬件启动代码二进制文件输入到加密算法中算出一个密钥;
步骤4.网络远程服务器将密钥和硬件启动代码二进制文件回传至本地计算机;
步骤5.本地计算机将密钥和硬件启动代码二进制文件连同反向解密算法烧录到待授权硬件处理器的存储器中;
步骤6.所述硬件处理器重启,其内存的硬件启动代码读取存储器中的密钥;
步骤7.所述硬件启动代码调用反向解密算法,输入密钥和本身的硬件启动代码二进制文件,计算出所述硬件处理器的校验结果;
步骤8.判断校验结果是否与硬件处理器唯一MAC地址一致:若一致,所述硬件处理器将继续启动并正常工作;若不一致,所述硬件处理器将停止启动、无法工作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510553755.9A CN105184121A (zh) | 2015-09-02 | 2015-09-02 | 一种通过远程服务器的硬件授权系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510553755.9A CN105184121A (zh) | 2015-09-02 | 2015-09-02 | 一种通过远程服务器的硬件授权系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105184121A true CN105184121A (zh) | 2015-12-23 |
Family
ID=54906195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510553755.9A Pending CN105184121A (zh) | 2015-09-02 | 2015-09-02 | 一种通过远程服务器的硬件授权系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105184121A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105069350A (zh) * | 2015-08-24 | 2015-11-18 | 上海繁易电子科技有限公司 | 嵌入式操作系统的加密方法和装置 |
CN108229210A (zh) * | 2017-12-26 | 2018-06-29 | 深圳市金立通信设备有限公司 | 一种保护数据的方法、终端及计算机可读存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002021768A2 (en) * | 2000-09-08 | 2002-03-14 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US20060200672A1 (en) * | 2005-03-03 | 2006-09-07 | Sean Calhoon | Data processing systems and methods |
US20080196095A1 (en) * | 2006-11-17 | 2008-08-14 | Qualcomm Incorporated | Device and process for unique internet access identification |
US20090092252A1 (en) * | 2007-04-12 | 2009-04-09 | Landon Curt Noll | Method and System for Identifying and Managing Keys |
US20100235621A1 (en) * | 2009-03-10 | 2010-09-16 | Winkler david b | Method of securely pairing devices with an access point for an ip-based wireless network |
CN102361481A (zh) * | 2011-07-07 | 2012-02-22 | 上海凯卓信息科技有限公司 | 一种硬件加密tf卡与手机sim卡绑定的方法 |
US20130046990A1 (en) * | 2011-08-17 | 2013-02-21 | Comcast Cable Communications, Llc | Authentication and binding of multiple devices |
CN103229451A (zh) * | 2010-11-30 | 2013-07-31 | 英特尔公司 | 用于硬件设备的密钥供应的方法和装置 |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及系统 |
CN103581900A (zh) * | 2012-08-01 | 2014-02-12 | 中国移动通信集团公司 | 通信安全控制方法、装置、第一移动终端及移动健康设备 |
CN103684786A (zh) * | 2013-12-10 | 2014-03-26 | 北京天威诚信电子商务服务有限公司 | 数字证书的存储与硬件载体绑定的方法及系统 |
CN103729942A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 将传输密钥从终端服务器传输到密钥服务器的方法及系统 |
CN104836814A (zh) * | 2015-05-29 | 2015-08-12 | 北京奇虎科技有限公司 | 智能硬件云端接入控制方法及其相应的装置 |
CN105069350A (zh) * | 2015-08-24 | 2015-11-18 | 上海繁易电子科技有限公司 | 嵌入式操作系统的加密方法和装置 |
-
2015
- 2015-09-02 CN CN201510553755.9A patent/CN105184121A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002021768A2 (en) * | 2000-09-08 | 2002-03-14 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US20060200672A1 (en) * | 2005-03-03 | 2006-09-07 | Sean Calhoon | Data processing systems and methods |
US20080196095A1 (en) * | 2006-11-17 | 2008-08-14 | Qualcomm Incorporated | Device and process for unique internet access identification |
US20090092252A1 (en) * | 2007-04-12 | 2009-04-09 | Landon Curt Noll | Method and System for Identifying and Managing Keys |
US20100235621A1 (en) * | 2009-03-10 | 2010-09-16 | Winkler david b | Method of securely pairing devices with an access point for an ip-based wireless network |
CN103229451A (zh) * | 2010-11-30 | 2013-07-31 | 英特尔公司 | 用于硬件设备的密钥供应的方法和装置 |
CN102361481A (zh) * | 2011-07-07 | 2012-02-22 | 上海凯卓信息科技有限公司 | 一种硬件加密tf卡与手机sim卡绑定的方法 |
US20130046990A1 (en) * | 2011-08-17 | 2013-02-21 | Comcast Cable Communications, Llc | Authentication and binding of multiple devices |
CN103581900A (zh) * | 2012-08-01 | 2014-02-12 | 中国移动通信集团公司 | 通信安全控制方法、装置、第一移动终端及移动健康设备 |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及系统 |
CN103729942A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 将传输密钥从终端服务器传输到密钥服务器的方法及系统 |
CN103684786A (zh) * | 2013-12-10 | 2014-03-26 | 北京天威诚信电子商务服务有限公司 | 数字证书的存储与硬件载体绑定的方法及系统 |
CN104836814A (zh) * | 2015-05-29 | 2015-08-12 | 北京奇虎科技有限公司 | 智能硬件云端接入控制方法及其相应的装置 |
CN105069350A (zh) * | 2015-08-24 | 2015-11-18 | 上海繁易电子科技有限公司 | 嵌入式操作系统的加密方法和装置 |
Non-Patent Citations (4)
Title |
---|
"基 于 JavaSI M 卡 的 GlobalPlatform 安 全 技 术 研 究" * |
"基于硬件的密钥安全备份和恢复机制" * |
郭为斌;陈伯诚;林乐彤;: "基于IPSec VPN硬件加密卡的远程加密通信技术" * |
韩霜;: "TI推出支持以太网MAC+PHY的Tiva C系列TM4C129x MCU" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105069350A (zh) * | 2015-08-24 | 2015-11-18 | 上海繁易电子科技有限公司 | 嵌入式操作系统的加密方法和装置 |
CN108229210A (zh) * | 2017-12-26 | 2018-06-29 | 深圳市金立通信设备有限公司 | 一种保护数据的方法、终端及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110968844B (zh) | 离线状态下的软件授权方法、服务器及可读存储介质 | |
CN103886234B (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN100449558C (zh) | 休眠保护 | |
CN101246530A (zh) | 对一组存储设备进行数据加密和数据访问的系统和方法 | |
CN106953724A (zh) | 动态加密式指纹传感器及动态加密指纹数据的方法 | |
KR20050100334A (ko) | 암호화 백업 방법 및 복호화 복원 방법 | |
JP2015504222A (ja) | データ保護方法及びシステム | |
CN102427449A (zh) | 一种基于安全芯片的可信移动存储方法 | |
CN106415585A (zh) | 安全启动期间的密钥提取 | |
JP2013502817A (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
CN101218609B (zh) | 带有安全的数据处理的便携式数据载体 | |
CN107563213A (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
CN108199827B (zh) | 客户端代码完整性校验方法、存储介质、电子设备及系统 | |
CN104537320A (zh) | 芯片自动加密方法和系统 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
CN112257093B (zh) | 数据对象的鉴权方法、终端及存储介质 | |
AU2015304185A1 (en) | Private data management system and method therefor | |
US20200019324A1 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
US20200233947A1 (en) | System and method for facilitating authentication via a short-range wireless token | |
CN105975842A (zh) | 一种uefi中基于key的bios安全认证方法及系统 | |
CN105184121A (zh) | 一种通过远程服务器的硬件授权系统和方法 | |
KR101425456B1 (ko) | 정보생성 시스템 및 그 방법 | |
CN102222195A (zh) | 电子书阅读方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 200092, room 1117, Tong Ye building, 32 Tieling Road, Shanghai, Yangpu District Applicant after: SHANGHAI FLEXEM TECHNOLOGY CO.,LTD. Address before: 200092, room 1117, Tong Ye building, 32 Tieling Road, Shanghai, Yangpu District Applicant before: SHANGHAI FLEXEM ELECTRONIC SCIENCE & TECHNOLOGY Co.,Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151223 |