CN105468937A - 一种加密锁的控制方法和装置 - Google Patents
一种加密锁的控制方法和装置 Download PDFInfo
- Publication number
- CN105468937A CN105468937A CN201510780351.3A CN201510780351A CN105468937A CN 105468937 A CN105468937 A CN 105468937A CN 201510780351 A CN201510780351 A CN 201510780351A CN 105468937 A CN105468937 A CN 105468937A
- Authority
- CN
- China
- Prior art keywords
- encryption lock
- lock
- software program
- software
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 12
- 238000005336 cracking Methods 0.000 abstract description 2
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种加密锁的控制方法和装置,该方法包括:获取加密锁中当前的时钟时间、该加密锁中预置的软件到期时间以及设备标识,其中,该设备标识为预置在该加密锁内,且与该加密锁关联的设备的标识;读取连接有该加密锁的目标设备的目标标识;如果该目标标识与该设备标识相同,且基于该加密锁中时钟时间以及该软件到期时间,确定出当前时刻未超出加密锁所保护的软件的使用期限,则运行该加密锁所保护的软件程序。该方法和装置可以降低加密锁被破解的风险,并减少该加密锁所保护的软件资源被盗用的情况。
Description
技术领域
本申请涉及软件控制技术领域,更具体的说是涉及一种加密锁的控制方法和装置。
背景技术
加密锁也称为硬件加密锁,是软件开发商提供的一种智能型的,具有软件保护功能的工具。
加密锁中预置的软件在启动时,会基于预置的信息以及该加密锁中预存的验证信息进行权限验证,如果验证通过,则运行该软件。然而该种验证方式很容易被破译者破解,且一旦被破解,开发商只能重新发布新的软件版本,来应对破译者的继续破解该软件版本;而且一旦破译者破译该软件版本,即使开发商开发发布了新的软件版本,并更改了新的软件版本中的加密密码,如果破解者不依据开发商开发的升级版本对原来的软件版本进行升级,则破解者仍也可以继续使用原来的该软件版本的功能,从而导致了软件资源被盗用。
发明内容
有鉴于此,本申请提供了一种加密锁的控制方法和装置,以降低加密锁被破解的风险,并减少受加密锁保护的软件资源被盗用的情况。
为实现上述目的,本申请提供如下技术方案:一种加密锁的控制方法,包括:
获取加密锁中当前的时钟时间、所述加密锁中预置的软件到期时间以及设备标识,其中,所述设备标识为预置在所述加密锁内,且与所述加密锁关联的设备的标识;
读取连接有所述加密锁的目标设备的目标标识;
如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序。
优选的,还包括:如果所述目标标识与所述设备标识不相同,和/或,基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻超出所述加密锁所保护的软件程序的使用期限,则禁止运行所述软件程序。
优选的,在所述运行所述加密锁中的软件程序之前,还包括:
获取预置的锁标识白名单;
读取所述加密锁的锁标识;
则所述如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序,包括:
如果所述目标标识与所述设备标识相同,所述加密锁的锁标识属于所述加密锁白名单中的锁标识,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序。
优选的,在所述获取预置的锁标识白名单的同时,还包括:
获取预置的锁标识黑名单;
当所述加密锁的锁标识属于所述锁标识黑名单中的锁标识时,禁止所述软件程序的运行。
优选的,所述加密锁中预置的软件到期时间,包括:
加密锁中预置的所述软件程序中各个子程序模块的模块到期时间;
则所述如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序,包括:
如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述模块到期时间,确定出当前时刻未超出所述子程序模块的使用期限,则运行所述软件程序中的所述子程序模块的程序代码。
另一方面,本申请还提供了一种加密锁的控制装置,包括:
第一参数获取单元,用于获取加密锁中当前的时钟时间、所述加密锁中预置的软件到期时间以及设备标识,其中,所述设备标识为预置在所述加密锁内,且与所述加密锁关联的设备的标识;
标识读取单元,用于读取连接有所述加密锁的目标设备的目标标识;
运行控制单元,用于如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序。
优选的,还包括:
第一禁止单元,用于如果所述目标标识与所述设备标识不相同,和/或,基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻超出加密锁中软件的使用期限,则禁止运行所述软件程序。
优选的,还包括:
白名单获取单元,用于在所述运行控制单元运行所述软件程序之前,获取预置的锁标识白名单;
第二参数获取单元,用于读取所述加密锁的锁标识;
则所述运行控制单元,包括:
第一运行控制子单元,用于如果所述目标标识与所述设备标识相同,所述加密锁的锁标识属于所述加密锁白名单中的锁标识,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述软件程序。
优选的,还包括:
黑名单获取单元,用于在所述白名单获取单元获取预置的锁标识白名单的同时,获取预置的锁标识黑名单;
第二禁止单元,用于当所述加密锁的锁标识属于所述锁标识黑名单中的锁标识时,禁止所述软件程序的运行。
优选的,所述第一参数获取单元获取到的所述加密锁中预置的软件到期时间,包括:加密锁中预置的所述软件程序中各个子程序模块的模块到期时间;
则所述运行控制单元,包括:
第二运行控制子单元,用于如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述模块到期时间,确定出当前时刻未超出加密锁中所述子程序模块的使用期限,则运行所述软件程序中所述子程序模块的程序代码。
经由上述的技术方案可知,加密锁中预置了软件到期时间以及设备标识,而在连接有该加密锁的目标设备运行该软件程序之前,会验证该目标设备的目标标识以及该设备标识是否一致,以实现对目标设备的身份验证,从而避免了非法设备解密后使用该加密锁,降低了加密锁被破解的风险;同时,在目标设备运行该软件程序之前,还会验证当前是否超出该加密锁中预置的软件程序的到期时间,进一步提高了加密锁的安全性,同时,即使加密锁被破解,但由于受限于使用时限的限制,也可以降低加密锁所保护的软件资源被无限期盗用的风险。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本申请一种加密锁的控制方法一个实施例的流程示意图;
图2示出了本申请一种加密锁的控制方法另一个实施例的流程示意图;
图3示出了本申请一种加密锁的控制装置一个实施例的流程示意图。
具体实施方式
本申请实施例提供了一种加密锁的控制方法和装置,以降低加密锁被破解的风险,降低加密锁所保护的软件资源被盗用的风险。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先,对本申请的一种加密锁的控制方法进行介绍。
参见图1,其示出了本申请一种加密锁的控制方法一个实施例的流程示意图,本实施例的方法可以包括:
101,获取加密锁中当前的时钟时间、加密锁中预置的软件到期时间以及设备标识。
加密锁中当前的时钟时间也就是该加密锁中的时钟当前所呈现的时刻,该时钟时间为表征当前的时间点。
与现有的不同,本申请实施例中该加密锁中还预置了该加密锁所保护的软件程序的使用期限,即该软件到期时间。如果当前到达该软件到期时间,则该加密锁所保护的软件不能被连接有该加密锁的设备所使用。
其中,该设备标识为预置在该加密锁内,且与该加密锁关联的设备的标识。
102,读取连接有该加密锁的目标设备的目标标识。
可以理解的是,使用该加密锁的设备需要与该加密锁建立连接后,才可以使用通过加密锁进行保护的软件程序,当然,加密锁与该设备的连接方式可以有多种,如,加密锁可以通过USB接口与该目标设备相连,在此不加以限制。
需要说明的是,为了便于区分,在本申请实施例中将连接有该加密锁的设备称为目标设备,而该目标设备所对应标识称为目标标识。目标设备可以为现有的任意可以连接加密锁的设备,如目标设备可以为台式电脑、笔记本电脑、平板电脑以及手机等等。
可以理解的是,在本申请实施例中,该步骤101以及102的顺序并不限于图1所示,这几个步骤的先后顺序可以互换,也可以是同时执行。
103,如果该目标标识与该设备标识相同,且基于该加密锁中时钟时间以及该软件到期时间,确定出当前时刻未超出该加密锁所保护的软件程序的使用期限,则运行目标设备中由该加密锁保护的该软件程序。其中,加密锁中的设备标识用于表征具有使用该加密锁权限的设备所具有的标识,因此,如果该目标设备的标识与该加密锁中预置的设备标识不一致,则说明当前的该目标设备不是可靠设备,不具有使用该加密锁的权限。
而软件到期时间用于限制使用端无限期使用该加密锁,避免加密锁所保护的软件程序资源被持续盗用。因此,如果基于该加密锁中的时钟时间以及该软件的到期时间,确定出当前时刻已经超出加密锁所保护的软件的使用期限,则说明目标设备已经不具备使用该加密锁的权限。
基于此,只有当目标标识与该设备标识相同,且当前未超出该加密锁中软件的使用期限,才允许运行该加密锁中的软件程序。
可见,在本申请实施例中,加密锁中预置了软件到期时间以及设备标识,而在连接有该加密锁的目标设备运行该加密锁所保护软件程序之前,会验证该目标设备的目标标识以及该设备标识是否一致,也实现对目标设备的身份验证,从而避免了非法设备的解密后使用该加密锁,降低了加密锁被破解的风险;同时,在运行软件程序之前,还会验证当前是否超出该加密锁中预置的软件程序的到期时间,进一步提高了加密锁的安全性,同时,即使加密锁被破解由于受限于使用时限的限制,也可以降低加密锁所保护的软件资源被无限期盗用的风险。
可以理解的是,在本申请实施例中,如果连接有该加密锁的目标设备的目标标识与该加密锁中预置的设备标识不相同;和/或,基于该加密锁中时钟时间以及该软件到期时间,确定出当前时刻超出加密锁中软件的使用期限,则禁止运行该软件程序。
也就是说,只有目标标识与设备标识不同,以及当前时刻超出加密锁中软件的使用期限中的一个条件满足,则禁止运行该软件程序。
可以理解的是,在本申请任意一个实施例中,加密锁所保护的软件程序可以预先存储或者安装到该目标设备。
进一步的,目标设备可以通过验证程序对该加密锁的使用权限进行验证,其中,该验证程序可以预先设定了目标设备中。具体的,在加密锁所保护的软件程序中具有该验证程序。在目标设备在运行该软件程序之前,会调用并运行验证程序,该验证程序会调取该目标设备的设备标识,即目标标识,并读取加密锁中预置的软件到期时间以及设备标识等信息,以实现对目标设备的使用权限的验证,以确定是否可以运行该加密锁所保护的该软件程序。
参见图2,其示出了本申请一种加密锁的控制方法另一个实施例的流程示意图,本实施例的方法可以包括:
201,获取加密锁中当前的时钟时间、加密锁中预置的软件到期时间以及设备标识。
202,读取连接有该加密锁的目标设备的目标标识。
以上两个步骤可以参见前面实施例的相关介绍,在此不再赘述。
203,获取预置的加密锁白名单。
其中,该加密锁白名单中包括多个合法或者说可靠的加密锁的锁标识。该加密锁白名单可以由配置加密锁的服务器预先配置在目标设备中,或者是作为该验证程序的一部分存储于该目标设备中。
在实际应用中,如果加密锁被破解,则可以将该加密锁对应的锁标识排除在该加密锁白名单之外,而只有在该加密锁白名单中的加密锁可以是可靠的加密锁。
204,读取该加密锁的锁标识。
加密锁具有特定的能够唯一标识该加密锁的标识。
可以理解的是,在本申请实施例中,该步骤201、202、203以及204的顺序并不限于图2所示,这几个步骤的先后顺序可以互换,也可以是同时执行。
205,如果该目标标识与该设备标识相同,该锁标识属于该加密锁白名单中的锁标识,且基于该加密锁中时钟时间以及该软件到期时间,确定出当前时刻未超出加密锁所保护的软件程序的使用期限,则运行目标设备中由该加密锁保护软件程序。
其中,该软件程序为该目标设备中安装的,且由该加密锁所保护的程序。
在本申请实施例中,目标设备中可以预置加密锁白名单,这样,在运行软件程序的条件除了目标标识与设备标识一致、加密锁中的软件程序尚未超出使用期限之外,还需要验证该加密锁的锁标识是否为预置的加密锁白名单中的锁标识,而该加密锁白名单中可以仅仅设置未被破解者破解的加密锁的锁标识,这样,如果该加密锁的锁标识属于白名单中的锁标识,则说明该加密锁是被破解者破解的加密锁的可能性较小,使用该加密锁对目标设备造成的数据丢失风险较低。
同时,在加密锁的锁标识属于白名单中的锁标识,才允许目标设备使用该软件程序的情况下,即使该加密锁是被破解者破解的加密锁,而如果加密锁白名单中未设置有该加密锁的锁标识,这样,通过验证该加密锁的锁标识是否属于该加密锁白名单,也可以禁止破解方使用被破解的加密锁所保护的软件程序。
进一步的,在本申请实施例中,除了预置加密锁白名单之外,还可以预置加密锁黑名单,这样,在获取预置的白名单的同时,还可以获取预置的黑名单;当该加密锁的锁标识属于所述锁标识黑名单中的锁标识时,可以直接禁止该软件程序的运行,而无需再验证其他条件是否满足。
相应的。如果该加密锁的锁标识不属于黑名单中的锁标识,则可以继续验证其他条件是否均满足,以确定该目标设备是否具备使用该加密锁的权限。
需要说明的是,在以上任意一个实施例中,获取加密锁中当前的时钟时间、加密锁中预置的软件到期时间以及设备标识后,比较出任意一个条件不满足,则可以直接禁止运行该软件程序,而无需等到所有条件均判断结束。如,如果比较出该目标设备的目标标识与该加密锁预置的设备标识不一致,则可以直接禁止运行该软件程序,则无需在判断该当前是否超出该软件程序的使用期限。
可以理解的是,在以上任意一个实施例中,加密锁中预置的软件到期时间,包括:加密锁中预置的该软件程序中各个子程序模块的模块到期时间。在实际应用中一个软件程序实际上有多个执行不同功能的子程序模块组成,为了更为合理的限制目标设备对加密锁中各个子程序模块的使用权限,可以分别设置各个子程序模块的到期时间,当然,不同的子程序模块的到期时间可以不同。
相应的,如果目标标识与该设备标识相同,且基于加密锁中时钟时间以及各个子程序模块的模块到期时间,确定出当前时刻未超出加密锁中子程序模块的使用期限,则运行该软件程序中相应的子程序模块的程序代码。
可以理解的是,在本申请以上任意一个实施例中,触发获取加密锁中当前的时钟时间、加密锁中预置的软件到期时间以及设备标识,以及目标设备的设备标识等参数,以验证目标设备是否具备使用加密锁的权限的方式可以有多种,如,可以是检测到目标设备调用该加密锁中的软件程序的请求,也可以是检测到目标设备与该加密锁建立连接,当然,现有的其他触发对加密锁进行验证的方式也同样适用于本申请实施例。
可以理解的是,在以上任意一个实施例中,软件厂商的服务器还可以定时更新该软件程序,目标设备启动该软件程序的运行之后,可以主动向该服务器发起更新程序包的请求,并接收服务器返回的更新后的应用程序包,并按照预先预定的规则进行解压和存储,并通过该目标程序运行更新后的程序包。
对应本申请的一种加密锁的控制方法,本申请实施例还提供了一种加密锁的控制装置。
参见图3,其示出了本申请一种加密锁的控制装置一个实施例的结构示意图,本实施例的装置可以包括:第一参数获取单元301、标识读取单元302和运行控制单元303。
其中,第一参数获取单元301,用于获取加密锁中当前的时钟时间、所述加密锁中预置的软件到期时间以及设备标识,其中,所述设备标识为预置在所述加密锁内,且与所述加密锁关联的设备的标识。
加密锁中当前的时钟时间也就是该加密锁中的时钟当前所呈现的时刻,该时钟时间为表征当前的时间点。
与现有的不同,本申请实施例中该加密锁中还预置了软件程序的使用期限,即该软件到期时间。如果当前到达该软件到期时间,则该加密锁所保护的该软件不能被连接该加密锁的设备所使用。
其中,该设备标识为预置在该加密锁内,且与该加密锁关联的设备的标识。
标识读取单元302,用于读取连接有所述加密锁的目标设备的目标标识。
运行控制单元303,用于如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的软件程序。
在本申请实施例中,加密锁中预置了软件到期时间以及设备标识,而在连接有该加密锁的目标设备运行该加密锁所保护的软件程序之前,会验证该目标设备的目标标识以及该设备标识是否一致,也实现对目标设备的身份验证,从而避免了非法设备的解密后使用该加密锁,降低了加密锁被破解的风险;同时,在运行该软件程序之前,还会验证当前是否超出该加密锁中预置的软件程序的到期时间,进一步提高了加密锁的安全性,同时,即使加密锁被破解由于受限于使用时限的限制,也可以降低加密锁所保护的软件资源被无限期盗用的风险。
可选的,本实施例的装置还可以包括:
第一禁止单元,用于如果所述目标标识与所述设备标识不相同,和/或,基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻超出加密锁中软件的使用期限,则禁止运行所述软件程序。
本实施例以上任意一个装置的实施例的基础上,在另一种可能实现方式中,该装置还可以包括:
白名单获取单元,用于在所述运行控制单元运行所述软件程序之前,获取预置的锁标识白名单;
第二参数获取单元,用于读取所述加密锁的锁标识;
则该运行控制单元,可以包括:
第一运行控制子单元,用于如果所述目标标识与所述设备标识相同,所述加密锁的锁标识属于所述加密锁白名单中的锁标识,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出加密锁中软件的使用期限,则运行所述软件程序。
进一步的,在该装置包括白名单获取单元的基础上,在另一种可能的实现方式中,该装置还可以包括:
黑名单获取单元,用于在所述白名单获取单元获取预置的锁标识白名单的同时,获取预置的锁标识黑名单;
第二禁止单元,用于当所述加密锁的锁标识属于所述锁标识黑名单中的锁标识时,禁止所述软件程序的运行。
可选的,在以上任意一个装置的实施例基础上,在另一种可能的实现方式中,所述第一参数获取单元获取到的所述加密锁中预置的软件到期时间,包括:加密锁中预置的所述软件程序中各个子程序模块的模块到期时间;
则所述运行控制单元,包括:
第二运行控制子单元,用于如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述模块到期时间,确定出当前时刻未超出加密锁中所述子程序模块的使用期限,则运行所述软件程序中所述子程序模块的程序代码。
对于装置实施例而言,由于其基本相应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,在没有超过本申请的精神和范围内,可以通过其他的方式实现。当前的实施例只是一种示范性的例子,不应该作为限制,所给出的具体内容不应该限制本申请的目的。例如,所述单元或子单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或多个子单元结合一起。另外,多个单元可以或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
另外,所描述系统和方法以及不同实施例的示意图,在不超出本申请的范围内,可以与其它系统,模块,技术或方法结合或集成。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种加密锁的控制方法,其特征在于,包括:
获取加密锁中当前的时钟时间、所述加密锁中预置的软件到期时间以及设备标识,其中,所述设备标识为预置在所述加密锁内,且与所述加密锁关联的设备的标识;
读取连接有所述加密锁的目标设备的目标标识;
如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序。
2.根据权利要求1所述的方法,其特征在于,还包括:如果所述目标标识与所述设备标识不相同,和/或,基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻超出所述加密锁所保护的软件程序的使用期限,则禁止运行所述软件程序。
3.根据权利要求1所述的方法,其特征在于,在所述运行所述加密锁中的软件程序之前,还包括:
获取预置的锁标识白名单;
读取所述加密锁的锁标识;
则所述如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序,包括:
如果所述目标标识与所述设备标识相同,所述加密锁的锁标识属于所述加密锁白名单中的锁标识,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序。
4.根据权利要求3所述的方法,其特征在于,在所述获取预置的锁标识白名单的同时,还包括:
获取预置的锁标识黑名单;
当所述加密锁的锁标识属于所述锁标识黑名单中的锁标识时,禁止所述软件程序的运行。
5.根据权利要求1所述的方法,其特征在于,所述加密锁中预置的软件到期时间,包括:
加密锁中预置的所述软件程序中各个子程序模块的模块到期时间;
则所述如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序,包括:
如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述模块到期时间,确定出当前时刻未超出所述子程序模块的使用期限,则运行所述软件程序中的所述子程序模块的程序代码。
6.一种加密锁的控制装置,其特征在于,包括:
第一参数获取单元,用于获取加密锁中当前的时钟时间、所述加密锁中预置的软件到期时间以及设备标识,其中,所述设备标识为预置在所述加密锁内,且与所述加密锁关联的设备的标识;
标识读取单元,用于读取连接有所述加密锁的目标设备的目标标识;
运行控制单元,用于如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述目标设备中由所述加密锁保护的所述软件程序。
7.根据权利要求6所述的装置,其特征在于,还包括:
第一禁止单元,用于如果所述目标标识与所述设备标识不相同,和/或,基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻超出加密锁中软件的使用期限,则禁止运行所述软件程序。
8.根据权利要求6所述的装置,其特征在于,还包括:
白名单获取单元,用于在所述运行控制单元运行所述软件程序之前,获取预置的锁标识白名单;
第二参数获取单元,用于读取所述加密锁的锁标识;
则所述运行控制单元,包括:
第一运行控制子单元,用于如果所述目标标识与所述设备标识相同,所述加密锁的锁标识属于所述加密锁白名单中的锁标识,且基于所述加密锁中时钟时间以及所述软件到期时间,确定出当前时刻未超出所述加密锁所保护的软件程序的使用期限,则运行所述软件程序。
9.根据权利要求8所述的装置,其特征在于,还包括:
黑名单获取单元,用于在所述白名单获取单元获取预置的锁标识白名单的同时,获取预置的锁标识黑名单;
第二禁止单元,用于当所述加密锁的锁标识属于所述锁标识黑名单中的锁标识时,禁止所述软件程序的运行。
10.根据权利要求6所述的装置,其特征在于,所述第一参数获取单元获取到的所述加密锁中预置的软件到期时间,包括:加密锁中预置的所述软件程序中各个子程序模块的模块到期时间;
则所述运行控制单元,包括:
第二运行控制子单元,用于如果所述目标标识与所述设备标识相同,且基于所述加密锁中时钟时间以及所述模块到期时间,确定出当前时刻未超出加密锁中所述子程序模块的使用期限,则运行所述软件程序中所述子程序模块的程序代码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510780351.3A CN105468937A (zh) | 2015-11-13 | 2015-11-13 | 一种加密锁的控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510780351.3A CN105468937A (zh) | 2015-11-13 | 2015-11-13 | 一种加密锁的控制方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105468937A true CN105468937A (zh) | 2016-04-06 |
Family
ID=55606627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510780351.3A Pending CN105468937A (zh) | 2015-11-13 | 2015-11-13 | 一种加密锁的控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105468937A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483485A (zh) * | 2017-09-13 | 2017-12-15 | 深圳市屯奇尔科技有限公司 | 授权码的生成方法、授权方法、相关装置及终端设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101261667A (zh) * | 2008-04-10 | 2008-09-10 | 北京深思洛克数据保护中心 | 一种软件保护方法 |
CN101404056A (zh) * | 2008-10-29 | 2009-04-08 | 金蝶软件(中国)有限公司 | 一种软件的保护方法、装置及设备 |
US20120131679A1 (en) * | 2010-04-28 | 2012-05-24 | Zhou Lu | Method for protecting software based on clock of security device and security device thereof |
CN103186725A (zh) * | 2011-12-31 | 2013-07-03 | 北大方正集团有限公司 | 软件授权方法和装置 |
CN203606828U (zh) * | 2013-11-05 | 2014-05-21 | 秦皇岛市惠斯安普医学系统有限公司 | 一种具有限时管理控制功能的软件加密锁 |
-
2015
- 2015-11-13 CN CN201510780351.3A patent/CN105468937A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101261667A (zh) * | 2008-04-10 | 2008-09-10 | 北京深思洛克数据保护中心 | 一种软件保护方法 |
CN101404056A (zh) * | 2008-10-29 | 2009-04-08 | 金蝶软件(中国)有限公司 | 一种软件的保护方法、装置及设备 |
US20120131679A1 (en) * | 2010-04-28 | 2012-05-24 | Zhou Lu | Method for protecting software based on clock of security device and security device thereof |
CN103186725A (zh) * | 2011-12-31 | 2013-07-03 | 北大方正集团有限公司 | 软件授权方法和装置 |
CN203606828U (zh) * | 2013-11-05 | 2014-05-21 | 秦皇岛市惠斯安普医学系统有限公司 | 一种具有限时管理控制功能的软件加密锁 |
Non-Patent Citations (1)
Title |
---|
李志伟等: "基于硬件设备内部指纹的软件锁功能的实现", 《微电子学与计算机》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483485A (zh) * | 2017-09-13 | 2017-12-15 | 深圳市屯奇尔科技有限公司 | 授权码的生成方法、授权方法、相关装置及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1680719B1 (en) | Method and device for controlling installation of applications using operator root certificates | |
CN112771826B (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
RU2672712C2 (ru) | Устройство мобильной связи и способ работы с ним | |
CN103843303B (zh) | 虚拟机的管理控制方法及装置、系统 | |
EP3370449B1 (en) | Method and device for configuring security indication information | |
CN113168476A (zh) | 操作系统中个性化密码学安全的访问控制 | |
CN106295350B (zh) | 一种可信执行环境的身份验证方法、装置及终端 | |
CN104010044A (zh) | 基于可信执行环境技术的应用受限安装方法、管理器和终端 | |
GB2454792A (en) | Controlling user access to multiple domains on a terminal using a removable storage means | |
WO2010076987A2 (ko) | 펌웨어의 원격 업데이트 방법 | |
CN108881243B (zh) | 基于CPK的Linux操作系统登录认证方法、设备、终端及服务器 | |
US20180204009A1 (en) | Method and apparatus for controlling secure boot of board, and method and apparatus for upgrading software package | |
CN112528257A (zh) | 安全调试方法、装置、电子设备及存储介质 | |
CN111162911B (zh) | 一种plc固件升级系统及方法 | |
EP1574928A1 (en) | Program execution control apparatus, os, client terminal, server, program execution control system, program execution control method, and program execution control program | |
WO2018040972A1 (zh) | 提高支付终端应用安全性的方法及系统 | |
US10771462B2 (en) | User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
EP3336734A1 (en) | Fingerprint information secure call method, apparatus, and mobile terminal | |
CN110661797B (zh) | 一种数据保护方法、终端、以及计算机可读存储介质 | |
CN104348616A (zh) | 一种访问终端安全组件的方法、装置及系统 | |
KR101436404B1 (ko) | 사용자 인증 장치 및 방법 | |
CN105468937A (zh) | 一种加密锁的控制方法和装置 | |
KR101700413B1 (ko) | 프로그램의 무결성 검사방법 및 그 시스템 | |
CN109699030B (zh) | 无人机认证方法、装置、设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160406 |