CN108595940A - 设备的认证授权装置、方法和系统 - Google Patents

设备的认证授权装置、方法和系统 Download PDF

Info

Publication number
CN108595940A
CN108595940A CN201810275031.6A CN201810275031A CN108595940A CN 108595940 A CN108595940 A CN 108595940A CN 201810275031 A CN201810275031 A CN 201810275031A CN 108595940 A CN108595940 A CN 108595940A
Authority
CN
China
Prior art keywords
module
passport information
authorization
license passport
authorization module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810275031.6A
Other languages
English (en)
Inventor
陈东宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Forward Industrial Co Ltd
Original Assignee
Shenzhen Forward Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Forward Industrial Co Ltd filed Critical Shenzhen Forward Industrial Co Ltd
Priority to CN201810275031.6A priority Critical patent/CN108595940A/zh
Publication of CN108595940A publication Critical patent/CN108595940A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种设备的认证授权装置、方法和系统,涉及设备认证技术领域,设备包括中央处理器CPU,装置包括与CPU相连接的授权模块;授权模块包括存储模块和硬件ID模块;硬件ID模块用于生成授权模块的ID号;存储模块用于固化已加密的许可证书信息,许可证书信息为根据授权模块的ID号进行加密得到的密文。本发明使得设备研发方可以准确控制第三方厂商的设备销售数量,避免出现利益纠纷。

Description

设备的认证授权装置、方法和系统
技术领域
本发明涉及设备认证技术领域,尤其是设备的认证授权装置、方法和系统。
背景技术
一般地,设备要正常使用,需要软硬件配合使用。为了能缩短产品的研发周期,研发公司可以将硬件图纸、软件镜像交由第三方厂商(生产销售商)进行生产销售,然后根据第三方厂商的销售数量,按合同规定的条款收取相应的费用,这样公司可以减少设备生产成本,生产销售商也可以减少软硬件研发成本及周期,可以快速抢占市场,达到双赢的结果。
但是,由于在生产、销售中会出现未知、不确定的因素,或市场需求的临时调整,可能会导致设备生产与销售数量出现差异,损害双方利益。当前一般是基于生产销售商的销售合同确认设备的销售数量,从而收取相应的费用。但由于测试、试用、捐赠等渠道出货的设备,可能不会计入销售合同中,因此,设备研发公司无法正常计算第三方厂商的设备销售数量,可能出现利益纠纷。
发明内容
有鉴于此,本发明的目的在于提供设备的认证授权装置、方法和系统,使得设备研发方可以准确控制第三方厂商的设备销售数量,避免出现利益纠纷。
第一方面,本发明实施例提供了一种设备的认证授权装置,所述设备包括中央处理器CPU,所述装置包括与所述CPU相连接的授权模块;所述授权模块包括存储模块和硬件ID模块;
所述硬件ID模块用于生成所述授权模块的ID号;
所述存储模块用于固化已加密的许可证书信息,所述许可证书信息为根据所述授权模块的ID号进行加密得到的密文。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述存储模块采用Flash存储器。
第二方面,本发明实施例提供了一种设备的认证授权方法,应用如上所述的一种设备的认证授权装置,所述方法包括:
CPU读取授权模块的ID号;
根据所述授权模块的ID号计算第一许可证书信息;
对所述第一许可证书信息进行校验;
当校验通过后,加载设备的软件系统。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,还包括:
检测是否存在所述授权模块;
如果存在,则判断所述授权模块是否已授启,如果已授启,则CPU读取所述授权模块的ID号。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述授权模块存储有预设许可证书信息,对所述第一许可证书信息进行校验包括:
将所述第一许可证书信息写入所述授权模块;
根据所述预设许可证书信息对所述第一许可证书信息进行校验。
结合第二方面的第二种可能的实施方式,本发明实施例提供了第二方面的第三种可能的实施方式,其中,所述授权模块还根据所述授权模块的ID号计算第二许可证书信息,对所述第一许可证书信息进行校验还包括:
根据所述预设许可证书信息以及所述第二许可证书信息对所述第一许可证书信息进行校验。
结合第二方面,本发明实施例提供了第二方面的第四种可能的实施方式,其中,当校验不通过时,禁止加载设备的软件系统,并输出校验不通过的原因。
第三方面,本发明实施例还提供一种设备的认证授权系统,包括:
读取模块,用于读取授权模块的ID号;
计算模块,用于根据所述授权模块的ID号计算第一许可证书信息;
校验模块,用于对所述第一许可证书信息进行校验;
加载模块,用于当校验通过后,加载设备的软件系统。
结合第三方面,本发明实施例提供了第三方面的第一种可能的实施方式,其中,还包括:
检测模块,用于检测是否存在所述授权模块;
判断模块,用于如果存在,则判断所述授权模块是否已授启,如果已授启,则读取所述授权模块的ID号。
结合第三方面,本发明实施例提供了第三方面的第二种可能的实施方式,其中,所述授权模块存储有预设许可证书信息,所述校验模块包括:
写入单元,用于将所述第一许可证书信息写入所述授权模块;
检验单元,用于根据所述预设许可证书信息对所述第一许可证书信息进行校验。
本发明实施例带来了以下有益效果:
本发明实施例提供了一种设备的认证授权装置、方法和系统,设备包括中央处理器CPU,装置包括与CPU相连接的授权模块;授权模块包括存储模块和硬件ID模块;硬件ID模块用于生成授权模块的ID号;存储模块用于固化已加密的许可证书信息,许可证书信息为根据授权模块的ID号进行加密得到的密文。由于设备必须通过授权模块的认证后才能正常使用,因此,授权模块的使用数量即设备的销售数量,通过在设备中设置授权模块可以准确控制设备的销售数量,避免出现利益纠纷。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的设备的认证授权装置示意图;
图2为本发明实施例提供的另一设备的认证授权装置示意图;
图3为本发明实施例提供的设备的认证授权方法流程图;
图4为本发明实施例提供的另一设备的认证授权方法流程图;
图5为本发明实施例提供的设备的认证授权系统示意图;
图6为本发明实施例提供的电子设备示意图。
图标:10-CPU;20-授权模块;21-存储模块;22-硬件ID模块;30-设备芯片;40-串口;50-PC;100-读取模块;200-计算模块;300-校验模块;400-加载模块;1000-电子设备;500-处理器;501-存储器;502-总线;503-通信接口。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,研发公司将硬件图纸、软件镜像交由第三方厂商(生产销售商)进行生产销售,然后根据第三方厂商的销售数量,按合同规定的条款收取相应的费用,但是,由于在生产、销售中会出现未知、不确定的因素,或市场需求的临时调整,可能会导致设备生产与销售数量出现差异,损害双方利益。当前一般是基于生产销售商的销售合同确认设备的销售数量,从而收取相应的费用。但由于测试、试用、捐赠等渠道出货的设备,可能不会计入销售合同中,所以无法正常计算销售方的设备销售数量,可能出现利益纠纷。
基于此,本发明实施例提供的一种设备的认证授权装置、方法和系统,使得设备研发方可以准确控制第三方厂商的设备销售数量,避免出现利益纠纷。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种设备的认证授权装置进行详细介绍。
实施例一
图1示出了本发明实施例提供的设备的认证授权装置示意图。
如图1所示,本实施例提供的一种设备的认证授权装置,设备包括中央处理器CPU10,装置包括与CPU 10相连接的授权模块20;授权模块20包括存储模块21和硬件ID模块22;
具体地,在设备的通讯总线(包括PCIE、I2C、QSGMII等)与CPU10之间介入授权模块20,通讯总线用于CPU 10与设备芯片30之间的数据通信。当授权通过后,由授权模块20打开相应总线使用权限;这种方式可控性更强,可以更好的实现授权控制,还可以根据需要灵活控制某些总线的使用权,控制更精细。
硬件ID模块22用于生成授权模块20的ID号;每一个授权模块20的ID号都是唯一的;授权模块20的ID号是在硬件生产时通过私有的算法生成且记录到模块内部,一经记录到授权模块20,将不能再被修改,硬件保证了ID号的不可复制性。
存储模块21用于固化已加密的许可证书信息,许可证书信息为根据授权模块20的ID号进行加密得到的密文。许可证书信息用于进行证书校验,当校验通过后,由授权模块20打开设备的相应总线使用权限,设备可以正常启用,否则,设备无法正常启用。
具体地,存储模块21可采用Flash存储器,在授权模块20上设置一片Flash,用于固化已加密的许可证书内容,一经烧录该Flash将不能再被重新烧写其它数据,可以从硬件上防止Flash中的数据被第三方任意修改。
一般地,包括软硬件的设备,软件需要依托硬件平台才能发挥作用,如果失去硬件平台,软件只是一份没有发挥作用的数据,而硬件也需要依靠软件才能完全发挥它的作用,完成指定的任务,所以软硬件彼此无法分开。本实施例通过授权模块20可以控制设备的销售数量,而且对每台销售的设备都有记录,具体地,只有正确授权的设备才可以正常加载系统软件,未经授权或没有安装授权模块20的设备,将无法正常运行使用。
图2为本发明实施例提供的另一设备的认证授权装置示意图。
本实施例的设备以交换机为例,交换机包括硬件与软件两部分,硬件部分如图2所示,交换机的CPU 10通过串口40与PC 50相连接,CPU 10与设备芯片30(交换芯片)之间通过通讯总线进行数据通信,授权模块20用于设备的认证授权,授权模块20的ID号用于计算许可证书信息,存储模块21存储的许可证书信息用于进行证书校验,当校验通过后,由授权模块20打开相应总线使用权限,设备可以正常启用,否则,设备无法正常启用。
实施例二
图3示出了本发明实施例提供的设备的认证授权方法流程图。
如图3所示,本实施例提供的一种设备的认证授权方法,应用上述实施例的一种设备的认证授权装置,方法包括:
步骤S101,CPU读取授权模块的ID号;
步骤S102,根据授权模块的ID号计算第一许可证书信息;
步骤S103,对第一许可证书信息进行校验;
步骤S104,当校验通过后,加载设备的软件系统。
进一步地,当校验不通过时,禁止加载设备的软件系统,并输出校验不通过的原因。
进一步地,还包括以下步骤:
检测是否存在授权模块;
如果存在,则判断授权模块是否已授启,如果已授启,则CPU读取授权模块的ID号。
进一步地,授权模块存储有预设许可证书信息,对第一许可证书信息进行校验包括:
将第一许可证书信息写入授权模块;
根据预设许可证书信息对第一许可证书信息进行校验。
这里,预设许可证书信息存储于存储模块中,例如Flash存储器。
进一步地,为了使校验更准确,授权模块还根据授权模块的ID号计算第二许可证书信息,对第一许可证书信息进行校验还包括:
根据预设许可证书信息以及第二许可证书信息对第一许可证书信息进行校验。
具体地,第二许可证书信息为授权模块内部计算出的许可证书内容,通过对第一许可证书信息进行双重校验,保证了校验的准确性,避免由于预设许可证书信息被破坏而造成校验不准确。
图4示出了本发明实施例提供的另一设备的认证授权方法流程图。
如图4所示,设备的认证授权方法的具体步骤包括:
步骤S000:系统上电后,CPU先加载Bootloader程序,该程序包含对整机进行授权检查功能,该程序在设备生产时已经烧录,后续一般不会修改。
步骤S001:检查授权模块是否已经正确连接到系统。如果未检查到授权模块,直接跳转到步骤S009授权模存在时,执行步骤S002;
步骤S002:读取授权模块的授权状态。如果授权模块是未授启状态,说明该授权模块未进行出厂设置,直接跳转到步骤S009,如果授权模块成功授启,执行步骤S003;
步骤S003:读取授权模块的ID号;
步骤S004:根据授权模块的ID号计算出该授权模块加密后的许可证书;
步骤S005:将步骤S004中计算出的许可证书,通过与授权模块连接的数据总线写入授权模块;
步骤S006:校验授权模块校验写入的许可证书与授权模块内部计算出的许可证书及模块内部的Flash存储的许可证书是否一致,并输出结果;
步骤S007:Bootloader检查授权模块校验结果。如果授权失败,直接跳转到S009;如果授权成功,执行步骤S008;
步骤S008:加载系统软件,正常运行程序;
步骤S009:禁止加载系统软件,输出授权失败原因。
本实施例的方法比传统的通过销售合同计算设备销售数量更有效,研发公司只需要根据授权模块的个数就可以掌握第三方厂商可以销售设备的数量。
第三方厂商得到的授权模块是已经被正确授权,可以正常使用的模块,由第三方厂商将授权模块安装到系统中,正确的授权模块能在指定的设备上正常运行,启动设备。若第三方厂商未在生产的设备上,安装正确的授权模块,软件将禁止系统,整个系统也就无法正常使用。
另外,在硬件上可以保证授权模块的ID号的不可复制性,且存储模块内部的许可证书信息也与授权模块的ID号是绑定的,而且所有证书都是经过加密的,通过硬件级别的复制手段,即使第三方厂商可以复制授权模块的ID号及存储模块内部许可证书信息的内容,由于硬件保证了ID号的唯一性,所以可以防止第三方厂商在未知的情况下,批量生产具有相同ID号及许可证书信息的模块。
实施例三
图5示出了本发明实施例提供的设备的认证授权系统示意图。
如图5所示,本实施例提供的一种设备的认证授权系统,包括读取模块100、计算模块200、校验模块300以及加载模块400;
读取模块100,用于读取授权模块的ID号;
计算模块200,用于根据授权模块的ID号计算第一许可证书信息;
校验模块300,用于对第一许可证书信息进行校验;
加载模块400,用于当校验通过后,加载设备的软件系统。
进一步地,还包括检测模块和判断模块,检测模块用于检测是否存在授权模块;判断模块用于如果存在,则判断授权模块是否已授启,如果已授启,则读取授权模块的ID号。
进一步地,授权模块存储有预设许可证书信息,校验模块包括写入单元和检验单元;写入单元,用于将第一许可证书信息写入授权模块;检验单元,用于根据预设许可证书信息对第一许可证书信息进行校验。
本发明实施例提供的设备的认证授权方法和系统,与上述实施例提供的设备的认证授权装置具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本发明实施例提供了一种设备的认证授权装置、方法和系统,设备包括中央处理器CPU 10,装置包括与CPU 10相连接的授权模块;授权模块包括存储模块和硬件ID模块;硬件ID模块用于生成授权模块的ID号;存储模块用于固化已加密的许可证书信息,许可证书信息为根据授权模块的ID号进行加密得到的密文。由于设备必须通过授权模块的认证后才能正常使用,因此,授权模块的使用数量即设备的销售数量,通过在设备中设置授权模块可以准确控制设备的销售数量,避免出现利益纠纷。
参见图6,本发明实施例还提供一种电子设备1000,包括:处理器500,存储器501,总线502和通信接口503,处理器500、通信接口503和存储器501通过总线502连接;存储器501用于存储程序;处理器500用于通过总线502调用存储在存储器501中的程序,执行上述实施例的设备的认证授权方法。
其中,存储器501可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口503(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线502可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器501用于存储程序,处理器500在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器500中,或者由处理器500实现。
处理器500可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器500中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器500可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器501,处理器500读取存储器501中的信息,结合其硬件完成上述方法的步骤。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明实施例所提供的进行设备的认证授权方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种设备的认证授权装置,其特征在于,所述设备包括中央处理器CPU,所述装置包括与所述CPU相连接的授权模块;所述授权模块包括存储模块和硬件ID模块;
所述硬件ID模块用于生成所述授权模块的ID号;
所述存储模块用于固化已加密的许可证书信息,其中,所述许可证书信息为根据所述授权模块的ID号进行加密得到的密文。
2.根据权利要求1所述的设备的认证授权装置,其特征在于,所述存储模块采用Flash存储器。
3.一种设备的认证授权方法,其特征在于,应用如权利要求1或2所述的一种设备的认证授权装置,所述方法包括:
CPU读取授权模块的ID号;
根据所述授权模块的ID号计算第一许可证书信息;
对所述第一许可证书信息进行校验;
当校验通过后,加载设备的软件系统。
4.根据权利要求3所述的设备的认证授权方法,其特征在于,还包括:
检测是否存在所述授权模块;
如果存在,则判断所述授权模块是否已授启,如果已授启,则CPU读取所述授权模块的ID号。
5.根据权利要求3所述的设备的认证授权方法,其特征在于,所述授权模块存储有预设许可证书信息,对所述第一许可证书信息进行校验包括:
将所述第一许可证书信息写入所述授权模块;
根据所述预设许可证书信息对所述第一许可证书信息进行校验。
6.根据权利要求5所述的设备的认证授权方法,其特征在于,所述授权模块还根据所述授权模块的ID号计算第二许可证书信息,对所述第一许可证书信息进行校验还包括:
根据所述预设许可证书信息以及所述第二许可证书信息对所述第一许可证书信息进行校验。
7.根据权利要求3所述的设备的认证授权方法,其特征在于,还包括:
当校验不通过时,禁止加载设备的软件系统,并输出校验不通过的原因。
8.一种设备的认证授权系统,其特征在于,包括:
读取模块,用于CPU读取授权模块的ID号;
计算模块,用于根据所述授权模块的ID号计算第一许可证书信息;
校验模块,用于对所述第一许可证书信息进行校验;
加载模块,用于当校验通过后,加载设备的软件系统。
9.根据权利要求8所述的设备的认证授权系统,其特征在于,还包括:
检测模块,用于检测是否存在所述授权模块;
判断模块,用于如果存在,则判断所述授权模块是否已授启,如果已授启,则读取所述授权模块的ID号。
10.根据权利要求8所述的设备的认证授权系统,其特征在于,所述授权模块存储有预设许可证书信息,所述校验模块包括:
写入单元,用于将所述第一许可证书信息写入所述授权模块;
检验单元,用于根据所述预设许可证书信息对所述第一许可证书信息进行校验。
CN201810275031.6A 2018-03-29 2018-03-29 设备的认证授权装置、方法和系统 Pending CN108595940A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810275031.6A CN108595940A (zh) 2018-03-29 2018-03-29 设备的认证授权装置、方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810275031.6A CN108595940A (zh) 2018-03-29 2018-03-29 设备的认证授权装置、方法和系统

Publications (1)

Publication Number Publication Date
CN108595940A true CN108595940A (zh) 2018-09-28

Family

ID=63625113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810275031.6A Pending CN108595940A (zh) 2018-03-29 2018-03-29 设备的认证授权装置、方法和系统

Country Status (1)

Country Link
CN (1) CN108595940A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020140259A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method and system for key distribution and exchange for data processing accelerators

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1488114A (zh) * 2000-11-24 2004-04-07 ������������ʽ���� 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
US20040236956A1 (en) * 2001-06-04 2004-11-25 Shen Sheng Mei Apparatus and method of flexible and common ipmp system for providing and protecting content
CN1633065A (zh) * 2004-12-28 2005-06-29 华中师范大学 带内容监控的网络数字图书安全分发系统和方法
CN1698041A (zh) * 2003-06-09 2005-11-16 索尼株式会社 信息装置、信息服务器、信息处理系统、方法和程序
CN101930516A (zh) * 2010-09-09 2010-12-29 南京中兴特种软件有限责任公司 一种嵌入式设备的许可证使用方法
CN101977190A (zh) * 2010-10-25 2011-02-16 北京中科联众科技有限公司 数字内容加密传送方法以及服务器端
CN102289632A (zh) * 2011-08-30 2011-12-21 武汉大学 一种在软件源代码未知情况下对可执行文件进行加密方法
CN104135368A (zh) * 2014-05-30 2014-11-05 哈尔滨工程大学 一种电子海图的数据保护方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1488114A (zh) * 2000-11-24 2004-04-07 ������������ʽ���� 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
US20040236956A1 (en) * 2001-06-04 2004-11-25 Shen Sheng Mei Apparatus and method of flexible and common ipmp system for providing and protecting content
CN1698041A (zh) * 2003-06-09 2005-11-16 索尼株式会社 信息装置、信息服务器、信息处理系统、方法和程序
CN1633065A (zh) * 2004-12-28 2005-06-29 华中师范大学 带内容监控的网络数字图书安全分发系统和方法
CN101930516A (zh) * 2010-09-09 2010-12-29 南京中兴特种软件有限责任公司 一种嵌入式设备的许可证使用方法
CN101977190A (zh) * 2010-10-25 2011-02-16 北京中科联众科技有限公司 数字内容加密传送方法以及服务器端
CN102289632A (zh) * 2011-08-30 2011-12-21 武汉大学 一种在软件源代码未知情况下对可执行文件进行加密方法
CN104135368A (zh) * 2014-05-30 2014-11-05 哈尔滨工程大学 一种电子海图的数据保护方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020140259A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method and system for key distribution and exchange for data processing accelerators
CN112262546A (zh) * 2019-01-04 2021-01-22 百度时代网络技术(北京)有限公司 用于数据处理加速器的密钥分配和交换的方法和系统
CN112262546B (zh) * 2019-01-04 2024-04-23 百度时代网络技术(北京)有限公司 用于数据处理加速器的密钥分配和交换的方法和系统

Similar Documents

Publication Publication Date Title
CN104160405B (zh) 用于信任配置的安全设备环境
US11843705B2 (en) Dynamic certificate management as part of a distributed authentication system
US7693596B2 (en) System and method for configuring information handling system integrated circuits
CN102279914B (zh) 一种uefi可信支撑系统及其控制方法
TWI596502B (zh) 硬體特徵之安全離線啟用技術
JP2008502057A5 (zh)
JP2008502057A (ja) コンフィグラブルな特徴選択機構
KR20080005567A (ko) 하드웨어 자원의 시스템-내 재구성
US10361864B2 (en) Enabling a secure OEM platform feature in a computing environment
CN110889710A (zh) 设备信息管理方法、服务器及存储介质
WO2006109295A2 (en) Content delivery system
CN110489259A (zh) 一种内存故障检测方法及设备
KR20200068020A (ko) 분산형 소프트웨어 정보 구축 시스템 및 방법
US20240094925A1 (en) Methods for restricting read access to supply chips
US10983928B2 (en) Method and computer program product for automatically configuring PCIe slot
US20070277016A1 (en) Methods and apparatus related to memory modules
CN108595940A (zh) 设备的认证授权装置、方法和系统
WO2017155951A1 (en) Integrated control of write-once data storage devices
JP2012137952A (ja) メモリカード、ホスト装置、証明書発行装置、メモリコントローラ、メモリチップ、メモリカードの製造方法、およびデータ読み書き方法
CN108197457A (zh) 硬盘安全控制方法及装置
US20230059620A1 (en) eFUSE ONE-TIME PROGRAMMABLE MEMORY WITH INTER INTEGRATED CIRCUIT (I2C) COMMUNICATION AND OPERATION METHOD THEREOF
US7818553B2 (en) Method and apparatus for preventing unauthorized modifications to rental computer systems
CN115129511A (zh) 处理系统、相关集成电路、设备和方法
US8185731B2 (en) Device for configuring functional capabilities in a data processing system
US20200119985A1 (en) Changing security state of device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928

RJ01 Rejection of invention patent application after publication