CN109150834A - 一种嵌入式设备license授权管理方法 - Google Patents
一种嵌入式设备license授权管理方法 Download PDFInfo
- Publication number
- CN109150834A CN109150834A CN201810803834.4A CN201810803834A CN109150834A CN 109150834 A CN109150834 A CN 109150834A CN 201810803834 A CN201810803834 A CN 201810803834A CN 109150834 A CN109150834 A CN 109150834A
- Authority
- CN
- China
- Prior art keywords
- license
- embedded device
- information
- management method
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
Abstract
本发明提供一种嵌入式设备license授权管理方法,其特征在于:通过license生成程序批量生成加密的license文件,在设备启动后解密license文件,与嵌入式设备上的系统时间和SN信息做比对,校验通过后才启动业务功能。通过本发明的实现,可以优化license的校验流程,设备无需联网,屏蔽SN信息和系统时间的修改通道、待加密数据流程增加MD5值和可变长的SN信息组,增加了license的安全性,可减少开发人员的工作量,一个license文件可适用于多个设备单盘也加强了设备的批量制造性,节约开发成本。
Description
技术领域
本发明涉及一种嵌入式设备程序license授权管理方法,属于嵌入式设备技术领域。
背景技术
嵌入式设备通过定制化的方法烧写软件到单盘设备中,软硬件结合整体销售给客户使用。随着市场的推广,在形成销售之前,客户可能会存在设备试用的需求,嵌入式设备给客户试用后,可能会被客户当做正式产品长期使用,违背的试用的初衷,影响到正式产品的销售,所以有必要提供一种嵌入式程序license(许可)授权管理方法,授权客户试用设备的型号、时间,来防范这种风险。
现有嵌入式设备license授权管理方法有如下两种:
1.网络后台lincese授权管理方法:参见图1,首先设备发送其身份唯一标识信息到授权服务器,如ID信息,设备授权服务器根据ID信息计算License,并发送License到设备侧,设备侧检测当前时间是否在license授权期间,来决定设备是否正常工作。License管理可以有效控制设备使用时间,但是授权License信息需要与网络后台的license服务器通信,这就要求嵌入式设备能够联网,且要保证license在交互过程中的保密性和完整性;而嵌入式设备的应用场景并不能保证联网;另外,为了保证license在交互过程中的安全,需要使用类似于openssl的加解密通讯机制,此license的交互机制虽然能保证交互安全,但是其需要在嵌入式设备上运行客户端,而通常嵌入式设备尤其是单片机设备的CPU、内存和存储空间都受限,不一定能够运行此大型的license安全库。
2.绑定设备ID或者MAC地址传统license授权管理方法:设备启动时查询设备ID或者MAC地址等设备上的唯一标识,对license文件进行解密处理以解析出待授权文件并对待授权文件执行授权校验处理;比对license文件中的ID或者MAC地址,并查看当前时间是否在license文件的时间范围内,以及根据授权校验处理的结果来确定软件是否可以正常启动。该方案侧重对软件进行license管理,并对授权文件加密的方式进行,而这种加密的方式采用通用的加密方式,容易被破解,存在的众多黑客工具支持ID、MAC运算为License信息,因此有必要提供一种有效方式提高license的破解风险。
在嵌入式设备的license管理方法中,既要考虑到嵌入式设备的资源受限情况,比如CPU、内存、存储资源,又要设备的使用场景,比如孤立设备、局域网连接,同时也要兼顾安全性,避免被破解。现有嵌入式设备license授权管理方法没有考虑到嵌入式设备资源紧张性和使用环境的多样性,在实际应用中适用面窄,又或者使用简单方式进行管理,很容易被破解,失去了license的意义,本方案针对现有技术的先进性,体现在如下几点:
1.使用环境广泛,无需联网进行license授权
2.License授权文件解密消耗资源小,符合嵌入式设备资源受限的场景
3.License授权文件数据流可变长,加强了安全性;可批量授权嵌入式设备,降低了生产成本
发明内容
针对现有技术的问题,本发明提供了一种嵌入式设备license管理方法,在保证安全性的情况下解决license授权要求内存等资源开销大而不适用于嵌入式设备的问题。
本发明的技术方案提供一种嵌入式设备license授权管理方法,通过license生成程序批量生成加密的license文件,在设备启动后解密license文件,与嵌入式设备上的系统时间和SN信息做比对,校验通过后才启动业务功能。
而且,加密的license文件中包括可变数量的SN信息组和嵌入式设备授权的时间范围;生产版本中对嵌入式设备的系统时间做调整,并且写入SN信息;客户使用的业务版本中,屏蔽修改系统时间的通道,禁止修改SN信息,在系统启动时,解密license文件,获取SN信息和授权的时间范围,与嵌入式设备上的系统时间做比对,能够匹配时启动嵌入式设备上的业务功能,支持客户正常使用。
而且,license文件的原始字节流包括MD5值和可变数量的SN信息组。
而且,对license文件的原始字节流通过字符的加密字典进行加密。
而且,嵌入式设备的linux系统经过裁剪,在linux内核中RTC读操作被禁止,I2C接口的驱动只有读操作。
本发明的有益效果是:本发明通过只能在特定电脑上运行的license生成程序,通过设计上保证license的完整性、通过变长的license原始数据流增加数据的安全性,可批量对多个嵌入式设备进行统一的license授权管理。License文件里面保存嵌入式设备的SN信息,SN信息及系统时间在嵌入式设备出厂前预置进去,且用户不可更改,在系统启动时解密license,判断SN信息和当前时间是否在license授权时间范围内,来决定是否启动业务功能。
本发明中SN信息写入装置的隐藏区域,以实现对SN信息的有效保护,SN存储区隐藏,整个授权过程不可介入,不能复制和窃取SN信息,且SN信息和系统时间和硬件绑定,避免了程序非法拷贝的问题。
附图说明
图1为传统网络后台lincese授权管理方法流程图;
图2为本发明实施例中提出的license文件的原始字节流格式示意图;
图3为本发明实施例的系统时间修改示意图;
图4为本发明实施例的嵌入式设备启动检查license授权流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供了一种嵌入式设备license管理方法,包括通过license生成程序批量生成加密的license文件,在设备启动后解密license文件,与嵌入式单盘上的系统时间和SN信息做比对,校验通过后才启动业务功能。具体实施时,嵌入式设备生产制造阶段会一次性批量生产多台同型号设备,采用license生成程序的方式,能针对这些同型号的多台设备,生成一个license文件,此license文件能对此批量设备进行授权管理。
license生成程序批量生成加密的license文件,包括可变数量的SN信息组和授权的时间范围;生产版本中对单盘的系统时间做调整,并且写入SN信息;客户使用的版本中,屏蔽修改系统时间的通道,禁止修改SN信息,在系统启动时,解密license文件,获取SN信息和授权的时间范围,与单盘上的系统时间做比对,能够匹配上才启动单盘上的业务功能,客户才能正常使用。
设备无需联网,屏蔽SN信息和系统时间的修改通道、待加密数据流程增加MD5值和可变长的SN信息组,增加了license的安全性,可减少开发人员的工作量,一个license文件可适用于多个设备单盘也加强了设备的批量制造性,节约开发成本。
实施例中,电脑服务器端有一个license生成程序,license生成流程如下:
1.程序启动过程中判断CPU、硬盘等型号值,如果一致则进到文件生成界面,否则程序退出
2.输入嵌入式设备的唯一标识号SN,可连续输入多个SN,设有x个SN,具体个数x可预先指定,例如1000;
3.输入嵌入式设备授权使用的起止时间;
4.拼装生成license文件的原始字节流,按照MD5值,SN个数,SN1…SNx排序,参见图2,包括MD5头和MD5数据,其中MD5头为MD5值,MD5数据为SN个数,SN1…SNx;
5.通过字符的加密字典进行加密,生成license文件;
所述步骤1中对license生成程序所运行的PC进行CPU、硬盘等判断是从技术上防止license生成程序外泄,造成整个license功能被破解,同时具体实施时程序应由生产部门保管,从管理层面上保障安全性。所述步骤4中,待加密字节流是一个可变长数据,且数据前端有MD5值做完整性保护,整个加密方式即增加了破解难度,又降低了嵌入式设备资源受限情况下的解密消耗。计算机领域中,信息存储的单位是字节,一个字节8bit,共可以表示256个字符。加密字典即明文字符和密文字符的映射关系,通过查询加密字典,能将信息按照字符转换成密文的字符。生成的license文件可在生产过程中存放在嵌入式设备中,比如可用winscp工具拷贝。
嵌入式设备在生产,烧录系统和软件过程中,需要进行SN号的烧录和设备时间不可修改的软件制作,流程如下:
1.在设备的e2prom上的固定偏移地址,通过生产版本(专用软件)写入SN号,并在客户使用的用户版本(正式软件)版本中只提供SN的读取接口,屏蔽写入接口;具体实施时,可由嵌入式单盘开发人员预先编写专用软件,针对嵌入式单盘的硬件设计和e2prom的固定偏移地址做软件,具有独有性,且与同一型号的嵌入式单盘唯一匹配。
2.在设备的RTC芯片(实时时钟)上,通过专用软件写入标准的系统时间,并在正式软件版本中的内核部分屏蔽设置时间的功能;
所述步骤1和2都是通过修改linux内核实现业务版本不可访问隐藏区域(SN号存储位置、RTC时间写入),仅能专用工具修改,业务版本隐藏SN号存储位置、RTC时间写入。
参见图3,实施例中linux修改系统时间的标准流程:用户配置系统时间的操作会经由系统程序到linux内核的内核文件/dev/rtc(n),再到RTC的核心组件,最终通过RTC芯片的驱动程序操作RTC芯片,存储时间信息到芯片中,修改linux内核的RTC驱动,专用工具携带特殊信息到内核中,驱动识别到特殊信息后允许操作RTC芯片,而linux通用的时间设置命令不被驱动识别,不能设置系统时间。
嵌入式设备在启动过程中,获取SN号,系统时间,校验licence文件根据校验结果判定系统,参见图4,流程如下:
1.系统启动,在内核刚开始运行时,读取RTC芯片上的时间,并设置到系统时间;例如,linux系统的内核刚启动时,软件的默认时间是1970年,当嵌入式单盘有RTC芯片外设时,linux内核就会读取RTC芯片上保存的时间,并设置到linux系统中,当驱动不到RTC时间时,就会沿用软件的默认时间1970年。
2.程序运行初始化函数时,读取e2prom固定偏移地址上的SN号信息,如果读取成功进入步骤3,否则直接开启OAM进程。
3.初始化函数中,获取license文件,通过字符的解密字典解密,得到SN的个数,和SN1…n,以及时间的起止点,如果解密成功进入步骤3,否则直接开启OAM进程。
4.将e2prom里读取出来的SN和license文件中的SN做比对,如果有一个能匹配上,即视为验证SN通过,否则程序启动后不开启业务功能,直接开启OAM进程。
5.读取RTC芯片的时间,判断RTC芯片时间是否在license文件的起止时间范围内,如果在范围内,则license功能完全验证通过,开启业务功能;否则,不开始业务功能,只运行OAM功能,供客户升级license文件。
所述步骤5中,当license校验不过时,只运行OAM进程是为了与客户进行交互,提供通道给客户更新license,客户可要求原厂提供再提供新的license以进行新的试用。
为便于实施参考起见,提供一个实例,其中包含一个license生成程序,用于生成license文件,一套软件生产版本,能够将SN信息和时间信息写入到嵌入式单盘上;一块嵌入式处理板及商用软件等。
为便于实施参考起见,提供l实现流程举例如下:
步骤1,开发license生成程序,设置程序读取当前目录下的sn.txt,sn.txt的格式如下:
12345
00000
11111
…
每一行即为一条SN信息,license生成程序设置读取最多1000条SN信息,另外,license生成程序需要有一个界面能够输入license的有效起始时间和截止时间,格式如下:
起始时间:19700101
截止时间:20190101
生成 退出
然后点击“生成”按钮,生成的license文件即可以适用于sn.txt里面的任何一个sn,此程序可以在生产过程中对批量试用的嵌入式设备使用同一个license程序,简单方便。
步骤2,生产过程中,将系统时间和SN信息写入到嵌入式单盘。
本示例中嵌入式设备使用linux系统,硬件上,SN信息保存在e2prom里面,与CPU通过I2C总线连接。
首先烧录生产版本,生产版本中需要对linux内核进行修改,为了读写RTC时间,保留标准的RTC驱动,同时增加I2C接口的驱动程序,可通过此驱动程序读写e2prom。
待版本烧录完成后,设置当前时间到RTC芯片中
设置当前时间到linux系统中,date-s“2018-4-18 15:14:23”
将当前系统时间同步到RTC芯片中去,hwclock–w
设置SN信息到e2prom里面,当前示例中I2C接口的驱动增加了读写I2C设备的接口,示例如下:
*I2CRD Usage:I2CRD<num><bits><addr><reg><sizes>
*I2CWR Usage:I2CWR<num><bits><addr><reg><sizes><data>
其中,
<num>一个CPU上可能挂多个I2C总线,表示操作第几个I2C总线
<bits>表示单次进行多少bit传输
<addr>I2C总线上的外设地址
<reg>I2C外设上的寄存器偏移
<sizes>读取或者写入的字符个数
<data>写入的数据内容中。
将SN信息一个一个字节的写入到e2prom里面,比如SN信息为“abcd”,依次执行:
步骤3,嵌入式设备出厂,使用业务版本,其linux系统经过裁剪,在linux内核中RTC读操作被禁止,I2C接口的驱动只有读操作。这样就避免了RTC时间和SN信息被修改。
将license文件放到嵌入式单盘linux系统的/root目录,为避免文件在系统重启后丢失,此目录mount到nand flash上,当系统启动后,解密license文件,读取嵌入式单盘的SN信息和系统时间,与解密后的license文件里面的SN和时间做比对,匹配上SN信息,并且系统时间在license时间范围内时,才启动业务功能,用户此时才能正常使用单盘。
具体实施时,本领域技术人员可采用计算机软件方式实现以上流程的自动运行。
本发明可以应用于单片机、工控设备等使用嵌入式设备的装置。
以上所述仅为本发明的实施例之一,并不用于限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进,均应包含在本发明的保护范围之内。
Claims (7)
1.一种嵌入式设备license授权管理方法,其特征在于:通过license生成程序批量生成加密的license文件,在设备启动后解密license文件,与嵌入式设备上的系统时间和SN信息做比对,校验通过后才启动业务功能。
2.根据权利要求1所述的一种嵌入式设备license授权管理方法,其特征在于:加密的license文件中包括可变数量的SN信息组和嵌入式设备授权的时间范围;生产版本中对嵌入式设备的系统时间做调整,并且写入SN信息;客户使用的业务版本中,屏蔽修改系统时间的通道,禁止修改SN信息,在系统启动时,解密license文件,获取SN信息和授权的时间范围,与嵌入式设备上的系统时间做比对,能够匹配时启动嵌入式设备上的业务功能,支持客户正常使用。
3.根据权利要求1或2所述的一种嵌入式设备license授权管理方法,其特征在于:license文件的原始字节流包括MD5值和可变数量的SN信息组。
4.根据权利要求3所述的一种嵌入式设备license授权管理方法,其特征在于:对license文件的原始字节流通过字符的加密字典进行加密。
5.根据权利要求1或2所述的一种嵌入式设备license授权管理方法,其特征在于:嵌入式设备的linux系统经过裁剪,在linux内核中RTC读操作被禁止,I2C接口的驱动只有读操作。
6.根据权利要求3所述的一种嵌入式设备license授权管理方法,其特征在于:嵌入式设备的linux系统经过裁剪,在linux内核中RTC读操作被禁止,I2C接口的驱动只有读操作。
7.根据权利要求4所述的一种嵌入式设备license授权管理方法,其特征在于:嵌入式设备的linux系统经过裁剪,在linux内核中RTC读操作被禁止,I2C接口的驱动只有读操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810803834.4A CN109150834A (zh) | 2018-07-20 | 2018-07-20 | 一种嵌入式设备license授权管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810803834.4A CN109150834A (zh) | 2018-07-20 | 2018-07-20 | 一种嵌入式设备license授权管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109150834A true CN109150834A (zh) | 2019-01-04 |
Family
ID=64801365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810803834.4A Pending CN109150834A (zh) | 2018-07-20 | 2018-07-20 | 一种嵌入式设备license授权管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109150834A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110457892A (zh) * | 2019-07-24 | 2019-11-15 | 武汉虹信通信技术有限责任公司 | 一种嵌入式系统权限管理方法及系统 |
CN110825639A (zh) * | 2019-11-08 | 2020-02-21 | 西安雷风电子科技有限公司 | 一种防篡改时间的软件License验证方法 |
CN111339523A (zh) * | 2020-02-21 | 2020-06-26 | 深圳英飞拓智能技术有限公司 | 嵌入式设备的授权方法及装置 |
CN111859359A (zh) * | 2020-06-04 | 2020-10-30 | 青岛海信智慧家居系统股份有限公司 | 一种智能设备授权系统、方法、装置、设备及介质 |
CN113343245A (zh) * | 2021-05-27 | 2021-09-03 | 长沙海格北斗信息技术有限公司 | 芯片安全启动方法、安全芯片及其接收机 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051909A (zh) * | 2007-05-16 | 2007-10-10 | 华为技术有限公司 | 一种控制多设备的授权方法、通信设备和服务器 |
CN101114329A (zh) * | 2006-07-27 | 2008-01-30 | 佳能株式会社 | 信息处理方法和信息处理装置 |
CN102982264A (zh) * | 2012-12-24 | 2013-03-20 | 上海斐讯数据通信技术有限公司 | 一种嵌入式设备软件保护方法 |
CN104778400A (zh) * | 2015-01-08 | 2015-07-15 | 康佳集团股份有限公司 | 智能终端应用软件app安装权限控制处理方法及系统 |
CN105224832A (zh) * | 2015-10-16 | 2016-01-06 | 浪潮电子信息产业股份有限公司 | 一种License授权集中管理的方法 |
CN105260627A (zh) * | 2015-09-18 | 2016-01-20 | 许继集团有限公司 | 一种嵌入式设备程序的防拷贝方法 |
CN106487706A (zh) * | 2016-09-28 | 2017-03-08 | 苏州迈科网络安全技术股份有限公司 | 基于TCP协议的设备功能许可的license认证方法及认证平台 |
US20170161471A1 (en) * | 2012-09-26 | 2017-06-08 | Dell Products, Lp | Managing Heterogeneous Product Features Using a Unified License Manager |
CN108200055A (zh) * | 2017-12-29 | 2018-06-22 | 深圳市安佳威视信息技术有限公司 | 一种嵌入式产品知识产权保护的软件方法 |
-
2018
- 2018-07-20 CN CN201810803834.4A patent/CN109150834A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101114329A (zh) * | 2006-07-27 | 2008-01-30 | 佳能株式会社 | 信息处理方法和信息处理装置 |
CN101051909A (zh) * | 2007-05-16 | 2007-10-10 | 华为技术有限公司 | 一种控制多设备的授权方法、通信设备和服务器 |
US20170161471A1 (en) * | 2012-09-26 | 2017-06-08 | Dell Products, Lp | Managing Heterogeneous Product Features Using a Unified License Manager |
CN102982264A (zh) * | 2012-12-24 | 2013-03-20 | 上海斐讯数据通信技术有限公司 | 一种嵌入式设备软件保护方法 |
CN104778400A (zh) * | 2015-01-08 | 2015-07-15 | 康佳集团股份有限公司 | 智能终端应用软件app安装权限控制处理方法及系统 |
CN105260627A (zh) * | 2015-09-18 | 2016-01-20 | 许继集团有限公司 | 一种嵌入式设备程序的防拷贝方法 |
CN105224832A (zh) * | 2015-10-16 | 2016-01-06 | 浪潮电子信息产业股份有限公司 | 一种License授权集中管理的方法 |
CN106487706A (zh) * | 2016-09-28 | 2017-03-08 | 苏州迈科网络安全技术股份有限公司 | 基于TCP协议的设备功能许可的license认证方法及认证平台 |
CN108200055A (zh) * | 2017-12-29 | 2018-06-22 | 深圳市安佳威视信息技术有限公司 | 一种嵌入式产品知识产权保护的软件方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110457892A (zh) * | 2019-07-24 | 2019-11-15 | 武汉虹信通信技术有限责任公司 | 一种嵌入式系统权限管理方法及系统 |
CN110825639A (zh) * | 2019-11-08 | 2020-02-21 | 西安雷风电子科技有限公司 | 一种防篡改时间的软件License验证方法 |
CN110825639B (zh) * | 2019-11-08 | 2023-01-31 | 西安雷风电子科技有限公司 | 一种防篡改时间的软件License验证方法 |
CN111339523A (zh) * | 2020-02-21 | 2020-06-26 | 深圳英飞拓智能技术有限公司 | 嵌入式设备的授权方法及装置 |
CN111339523B (zh) * | 2020-02-21 | 2024-04-23 | 深圳英飞拓仁用信息有限公司 | 嵌入式设备的授权方法及装置 |
CN111859359A (zh) * | 2020-06-04 | 2020-10-30 | 青岛海信智慧家居系统股份有限公司 | 一种智能设备授权系统、方法、装置、设备及介质 |
CN113343245A (zh) * | 2021-05-27 | 2021-09-03 | 长沙海格北斗信息技术有限公司 | 芯片安全启动方法、安全芯片及其接收机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150834A (zh) | 一种嵌入式设备license授权管理方法 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
US6532542B1 (en) | Protected storage of core data secrets | |
US8458480B2 (en) | Method and apparatus for binding TPM keys to execution entities | |
US8572386B2 (en) | Secure device, information processing terminal, integrated circuit, terminal application generation apparatus, application authentication method | |
US20080162353A1 (en) | Personal digital rights management agent-server | |
CN107430658B (zh) | 安全软件认证及验证 | |
US20080162784A1 (en) | Systems and methods for access violation management of secured memory | |
US20010056533A1 (en) | Secure and open computer platform | |
CN107563213B (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
CN109992987B (zh) | 基于Nginx的脚本文件保护方法、装置及终端设备 | |
CN105408912A (zh) | 处理认证和资源许可 | |
WO2013107362A1 (zh) | 一种保护数据的方法和系统 | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
CN112231647A (zh) | 一种软件授权验证方法 | |
CN113014444B (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
Ozkan et al. | Security analysis of mobile authenticator applications | |
CN108923910B (zh) | 一种移动应用apk防篡改的方法 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
WO2017137481A1 (en) | A removable security device and a method to prevent unauthorized exploitation and control access to files | |
US20070263868A1 (en) | Method and apparatus for securely executing a background process | |
WO2014166193A1 (zh) | 应用程序加密处理方法、装置和终端 | |
US20190199694A1 (en) | Individual encryption of control commands |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201027 Address after: 430205 No.1 tanhu 2nd Road, Canglong Island, Jiangxia Economic Development Zone, Wuhan City, Hubei Province Applicant after: Wuhan Hongxin Technology Development Co.,Ltd. Address before: 430073 Hubei province Wuhan Dongxin East Lake high tech Development Zone, Road No. 5 Applicant before: Wuhan Hongxin Telecommunication Technologies Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190104 |