CN109347639B - 一种序列号的生成方法及装置 - Google Patents

一种序列号的生成方法及装置 Download PDF

Info

Publication number
CN109347639B
CN109347639B CN201811108264.3A CN201811108264A CN109347639B CN 109347639 B CN109347639 B CN 109347639B CN 201811108264 A CN201811108264 A CN 201811108264A CN 109347639 B CN109347639 B CN 109347639B
Authority
CN
China
Prior art keywords
serial number
product
target
hash value
target version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811108264.3A
Other languages
English (en)
Other versions
CN109347639A (zh
Inventor
胡玉鹏
袁东海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201811108264.3A priority Critical patent/CN109347639B/zh
Publication of CN109347639A publication Critical patent/CN109347639A/zh
Application granted granted Critical
Publication of CN109347639B publication Critical patent/CN109347639B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种序列号的生成方法及装置,包括:确定多个目标功能,该目标功能为目标版本的产品所具有的全部功能,然后,针对于每个目标功能的标识,计算出该目标功能的标识所对应的散列Hash值,再以目标功能的标识对应的Hash值为叶节点,计算出与叶节点对应的根节点的Hash值,并将该根节点的Hash值作为根Hash值,最后,基于该根Hash值,可以生成得到目标版本的产品所对应的序列号。可见,在生成序列号的过程中,结合了目标版本的产品所具有的全部功能的标识,使得所生成得到的序列号与目标版本的产品所具有的全部功能存在关联,从而使得所生成的序列号具有完整性。

Description

一种序列号的生成方法及装置
技术领域
本申请涉及生成序列号技术领域,特别是涉及一种序列号的生成方法及装置。
背景技术
目前,对于安装在操作系统上的同一系列的产品,不同的版本通常对应着不同的功能实现。比如,对于需要进行付费才能使用的版本,操作系统运行该产品时,通常能够为用户提供较为丰富的功能,而对于免费试用的版本,操作系统运行该产品时,所能提供的功能可能相对较少。通常情况下,操作系统是利用序列号区分同一系列产品的不同版本,进而为用户提供与序列号对应版本的产品功能。
现有的生成序列号的方案中,通常只注重所生成的序列号的保密性(比如,采用特定的加密算法来生成序列号等),而并没有考虑该序列号的完整性,即在生成序列号时,并没有考虑利用所生成的序列号启用与其对应版本的产品时,该产品是否具有全部应有的功能。这就意味着基于现有的技术方案来生成序列号,可能会存在生成的序列号不具有完整性的风险,比如,在采用加密算法生成序列号时,加密算法的程序可能会发生错误,使得生成的序列号发生错误,从而使得该序列号不具有完整性。但是,如果利用不具有完整性的序列号来启用与其对应版本的产品,则会导致该产品存在部分功能丢失的问题。
发明内容
本申请实施例提供了一种序列号的生成方法及装置,以使得所生成的序列号具有完整性,从而方便在利用序列号启用与其对应版本的产品时,能够对该序列号进行完整性的校验。
第一方面,本申请实施例提供了一种序列号的生成方法,所述方法包括:
确定多个目标功能,所述多个目标功能为目标版本的产品所具有的全部功能;
计算出每个目标功能的标识所对应的散列Hash值;
以目标功能的标识对应的Hash值为叶节点,计算出所述叶节点对应根节点的Hash值,作为根Hash值;
基于所述根Hash值,生成所述目标版本的产品所对应的序列号。
在一些可能的实施方式中,所述计算出所述叶节点对应根节点的Hash值,包括:
采用默克尔Merkle算法计算出所述叶节点对应根节点的Hash值。
在一些可能的实施方式中,所述目标功能的标识,包括英文名称、字母代号、中文字符中的任意一种或者多种。
在一些可能的实施方式中,所述基于所述根Hash值,生成所述目标版本的产品所对应的序列号,包括:
对所述根Hash值进行加密,得到加密后的根Hash值;
将所述加密后的根Hash值作为所述目标版本的产品所对应的序列号。
在一些可能的实施方式中,所述对所述根Hash值进行加密,包括:
采用对称密钥加密算法对所述根Hash值进行加密。
在一些可能的实施方式中,所述方法还包括:
将生成的所述目标版本的产品对应的序列号作为待校验的序列号;
将所述待校验的序列号与所述目标版本的产品对应的标准序列号进行比较,所述标准序列号具有完整性;
若所述待校验的序列号与所述标准序列号一致,则确定所述待校验的序列号具有完整性;
若所述待校验的序列号与所述标准序列号不一致,则确定所述待校验的序列号不具有完整性。
在一些可能的实施方式中,所述生成的所述目标版本的产品对应的序列号为经过加密处理的序列号,则所述将生成的所述目标版本的产品对应的序列号作为待校验的序列号,包括:
对所述经过加密处理后的序列号进行解密;
并将解密后的序列号作为所述待校验的序列号。
在一些可能的实施方式中,所述方法还包括:
将生成的所述目标版本的产品对应的序列号作为待校验的序列号;
利用所述待校验的序列号,启用所述目标版本的产品;
检测基于所述待校验的序列号启用的目标版本的产品所具有的目标功能是否齐全;
若确定所述目标版本的产品所具有的目标功能存在缺失,则重新生成所述目标版本的产品所对应的序列号。
在一些可能的实施方式中,所述方法还包括:
建立所述目标功能的标识与所述目标版本的产品所对应的序列号的对应关系;
则所述启用所述目标版本的产品,包括:
利用所述目标功能的标识与所述目标版本的产品所对应的序列号的对应关系,启用所述待校验的序列号对应的目标功能的标识所指示的目标功能。
第二方面,本申请实施例还提供了一种序列号的生成装置,所述装置包括:
确定单元,用于确定多个目标功能,所述多个目标功能为目标版本的产品所具有的全部功能;
第一计算单元,用于计算出每个目标功能的标识所对应的散列Hash值;
第二计算单元,用于以目标功能的标识对应的Hash值为叶节点,计算出所述叶节点对应根节点的Hash值,作为根Hash值;
生成单元,用于基于所述根Hash值,生成所述目标版本的产品所对应的序列号。
在一些可能的实施方式中,所述第一计算单元,具体用于采用默克尔Merkle算法计算出所述叶节点对应根节点的Hash值。
在一些可能的实施方式中,所述目标功能的标识,包括英文名称、字母代号、中文字符中的任意一种或者多种。
在一些可能的实施方式中,所述生成单元,具体用于对所述根Hash值进行加密,得到加密后的根Hash值,并将所述加密后的根Hash值作为所述目标版本的产品所对应的序列号。
在一些可能的实施方式中,所述生成单元,具体用于采用对称密钥加密算法对所述根Hash值进行加密。
在一些可能的实施方式中,所述装置还包括:
第一序列号获取单元,用于将生成的所述目标版本的产品对应的序列号作为待校验的序列号;
比较单元,用于将所述待校验的序列号与所述目标版本的产品对应的标准序列号进行比较,所述标准序列号具有完整性;
第一完整性确定单元,用于若所述待校验的序列号与所述标准序列号一致,则确定所述待校验的序列号具有完整性;
第二完整性确定单元,用于若所述待校验的序列号与所述标准序列号不一致,则确定所述待校验的序列号不具有完整性。
在一些可能的实施方式中,所述生成的所述目标版本的产品对应的序列号为经过加密处理的序列号,则所述第一序列号获取单元,具体用于对所述经过加密处理后的序列号进行解密,并将解密后的序列号作为所述待校验的序列号。
在一些可能的实施方式中,所述装置还包括:
第二序列号获取单元,用于将生成的所述目标版本的产品对应的序列号作为待校验的序列号;
启用单元,用于利用所述待校验的序列号,启用所述目标版本的产品;
检测基于所述待校验的序列号启用的目标版本的产品所具有的目标功能是否齐全;
重新生成单元,用于若确定所述目标版本的产品所具有的目标功能存在缺失,则重新生成所述目标版本的产品所对应的序列号。
在一些可能的实施方式中,所述装置还包括:
建立单元,用于建立所述目标功能的标识与所述目标版本的产品所对应的序列号的对应关系;
则所述启用单元,具体用于利用所述目标功能的标识与所述目标版本的产品所对应的序列号的对应关系,启用所述待校验的序列号对应的目标功能的标识所指示的目标功能。
在本申请实施例的上述实现方式中,通过结合目标版本的产品所具有的功能来生成序列号,以使得所生成的序列号具有完整性,从而避免生成不具有完整性的序列号而导致利用该序列号所启用的产品存在部分功能丢失的问题。具体的,可以确定多个目标功能,该目标功能为目标版本的产品所具有的全部功能,然后,针对于每个目标功能的标识,计算出该目标功能的标识所对应的散列Hash值,再以目标功能的标识对应的Hash值为叶节点,计算出与叶节点对应的根节点的Hash值,并将该根节点的Hash值作为根Hash值,最后,基于该根Hash值,可以生成得到目标版本的产品所对应的序列号。可见,在生成序列号的过程中,结合了目标版本的产品所具有的全部功能的标识,使得所生成得到的序列号与目标版本的产品所具有的全部功能存在关联,从而使得所生成的序列号具有完整性,则利用该序列号启用与其对应的版本时,产品具有其全部应有的功能,进而可以避免因为生成不具有完整性的序列号而导致利用该序列号所启用的产品存在部分功能丢失的问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一示例性应用场景示意图;
图2为本申请实施例中一种序列号的生成方法的流程示意图;
图3为本申请实施例中一种序列号的生成装置的结构示意图。
具体实施方式
发明人经研究发现,现有的生成序列号的方案中,通常是按照特定的编码规则生成序列号,并没有结合产品的功能来生成所需的序列号,这就使得利用现有的技术方案所生成的序列号来启用与其对应版本的产品时,可能会存在该产品丢失了部分功能的问题。
为了解决上述技术问题,本申请实施例提供了一种序列号的生成方法,通过结合目标版本的产品所具有的功能来生成序列号,以使得所生成的序列号具有完整性,从而避免生成不具有完整性的序列号而导致利用该序列号所启用的产品存在部分功能丢失的问题。具体的,可以确定多个目标功能,该目标功能为目标版本的产品所具有的全部功能,然后,针对于每个目标功能的标识,计算出该目标功能的标识所对应的散列Hash值,再以目标功能的标识对应的Hash值为叶节点,计算出与叶节点对应的根节点的Hash值,并将该根节点的Hash值作为根Hash值,最后,基于该根Hash值,可以生成得到目标版本的产品所对应的序列号。可见,在生成序列号的过程中,结合了目标版本的产品所具有的全部功能的标识,使得所生成得到的序列号与目标版本的产品所具有的全部功能存在关联,从而使得所生成的序列号具有完整性,则利用该序列号启用与其对应的版本时,产品具有其全部应有的功能,进而可以避免因为生成不具有完整性的序列号而导致利用该序列号所启用的产品存在部分功能丢失的问题。
举例来说,本申请实施例可以应用于如图1所示的示例性应用场景。在该应用场景中,软件开发商可以利用终端101为开发的软件生成序列号,并将所生成的序列号发送至用户的终端102,以便于用户利用收到的序列号启用安装在终端102上的软件。具体的,终端101可以确定目标版本的产品所具有的全部功能,即确定目标功能,比如,可以是用户订购版本的产品所应具有的功能;然后,终端101可以为每一个所确定的目标功能的标识,计算出该目标功能的标识所对应的Hash值,并以目标功能的标识为叶节点,计算出与叶节点对应的根节点的Hash值,并将其作为根Hash值,进而基于该根Hash值生成得到目标版本的产品所对应的序列号。终端101在生成得到目标版本的产品所对应的序列号后,可以将该序列号发送给用户的终端102上,用户可以利用终端102所接收到的序列号,启用终端102上相应版本的软件。
可以理解的是,上述场景仅是本申请实施例提供的一个场景示例,本申请实施例并不限于此场景。
为使本申请的上述目的、特征和优点能够更加明显易懂,下面将结合附图对本申请实施例中的各种非限定性实施方式进行示例性说明。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
参阅图2,图2示出了本申请实施例中一种序列号的生成方法的流程示意图,该方法具体可以包括:
S201:确定多个目标功能,该多个目标功能为目标版本的产品所具有的全部功能。
可以理解,对于同一系列的产品,不同版本的产品所能提供的功能在数量上或者种类上存在一定的差异。比如,同一系列的应用软件,可以按照功能的数量划分为“精简版”以及“完整版”,其中,“精简版”的应用软件拥有软件基本的功能,而“完整版”的应用软件在功能上更加丰富,除了拥有基本的功能外,还拥有其它拓展的功能。基于此,本实施例中,由于所需生成的序列号与产品所能提供的功能相关,因此,在生成序列号时,可以先确定目标版本的产品需要具有哪些功能,即确定出目标功能有哪些。
实际应用中,同一系列的不同版本的产品所具有的功能较多,目标版本的产品所具有的功能可能是该系列产品所具有的众多功能中的一部分,而目标版本的产品所具有的功能,通常是由技术人员进行确定。因此,在一些可能的实施方式中,可以是由技术人员从多个功能中选择出目标版本所具有的功能,具体的,可以响应于技术人员针对于候选功能的选择操作,从候选功能中确定出该选择操作所指示的候选功能,并将该候选操作所指示的候选功能作为目标功能。其中,该候选功能可以是同一系列的不同版本的产品所具有的所有功能。
值的注意的是,上述确定目标功能的实施方式仅作为示例性说明,并不用于对确定目标功能的实施方式进行限定。实际应用中,确定目标功能的实施方式存在多种,比如,在另一些实施方式中,也可以是由技术人员利用程序代码来设定目标版本的产品具有哪些功能等,在此不做赘述。
S202:计算出每个目标功能的标识所对应的Hash值。
对于产品所具有的功能,通常都具有与之对应的标识。比如,对于计算功能、虚拟机管理功能、网络资源管理功能、权限审核功能以及审批功能等,通常都会有与之一一对应的英文名称、字母代号等,甚至在一些场景中,该功能对应的标识,可以为中文字符等。因此,本实施例中,目标功能的标识,可以是英文名称、字母代号以及中文字符中的任意一种或者多种,也可以是其它能够标识出目标功能的标识。
本实施例中,针对于每个目标功能的标识,可以计算出与该目标功能的标识所对应的Hash值。而对于根据标识这种数据计算出Hash值这种实施方式,现有技术中存在多种,在此不做过多赘述。
S203:以目标功能的标识对应的Hash值为叶节点,计算出该叶节点所对应的根节点的Hash值,并将该Hash值作为根Hash值。
具体实现时,可以构建出树,其中,该树的叶节点为目标功能的标识所对应的Hash值,然后,基于这些叶节点计算出根节点的Hash值,得到根Hash值。
作为一种示例,本实施例中可以采用默克尔Merkle算法,来计算出根节点的Hash值。具体的,在获得每个目标功能对应的Hash值后,可以利用Merkle算法构建出Merkle树,其中,所构建的Merkle树的叶节点为每个目标功能的标识所对应的Hash值,然后,可以基于各个叶节点的Hash值,计算出Merkle数的根节点的Hash值,即得到根Hash值。
S204:基于计算得到的根Hash值,生成目标版本的产品所对应的序列号。
在一种示例性的实施方式中,利用Merkle算法计算出的根Hash值,可以直接作为目标版本的产品所对应的序列号,在生成目标版本的产品所对应的序列号的过程中,结合了该目标版本的产品所具有的全部功能,因此,所生成的序列号与该目标版本的产品所具有的全部功能相关联,从而使得生成的序列号具有完整性。
实际应用中,为了增强所生成的序列号的保密性,可以在生成序列号的过程中通过特定的加密算法对计算得到的根Hash值进行加密处理,并将加密后的根Hash值作为最终生成的序列号。由于对生成的根Hash值进行了加密,因此,所生成的序列号基于该加密算法具有更好的保密性。作为一种示例,具体可以是采用对称加密算法来对根Hash值进行加密。
在一些可能的实施方式中,为了进一步保证所生成的序列号具有完整性,可以对生成的序列号进行完整性的校验。具体的,在生成得到目标版本的产品所对应的序列号后,可以将生成的序列号作为待校验的序列号,并利用该待校验的序列号来启用目标版本的产品,在目标版本的产品成功启用后,可以检测该产品所具有的功能是否齐全,若确定目标版本的产品所具有的目标功能存在缺失,表明所生成的序列号不具有完整性,则可以重新生成该目标版本的产品所对应的序列号,而若确定目标版本的产品所具有的目标功能齐全,则表明所生成的序列号具有完整性。这样,通过对生成的序列号进行完整性校验,就可以检测出由于生成序列号的程序代码运行错误等原因所导致的、不具有完整性的序列号。
其中,为了使得基于序列号能够实现启用目标版本的产品所具有的功能,可以在生成序列号时建立并存储序列号与目标功能的标识的对应关系,这样,在利用待校验的序列号来启用目标版本的产品时,可以根据所建立的对应关系,确定待校验的序列号所对应的目标功能的标识,进而基于所确定出的标识启用相应的目标功能。
上述校验序列号的方式是从校对功能是否齐全的角度出发来实现的,而在另一些可能的实施方式中,若能够确定已有的目标版本的产品所对应的序列号具有完整性,则可以利用该具有完整性的序列号来校验所生成的序列号是否具有完整性。
具体的,在另一种校验方式中,具体的,可以将所生成的目标版本的产品对应的序列号作为待校验的序列号,并将所获得的待校验的序列号与已确定的、具有完整性的标准序列号进行比较,若待校验的序列号与标准序列号一致,则可以确定待校验的序列号具有完整性,否则,不具有完整性。实际应用中,如果在生成目标版本的产品对应的序列号的过程中对序列号进行了加密处理,则可以先对经过加密处理的序列号采用相应的解密算法进行解密,然后,可以将解密后的序列号作为待校验的序列号。
值得注意的是,上述采用序列号比对的校验方式,除了可以用于软件开发商在生成序列号后进行自检以外,还可以用于其它场景中,比如可以应用于使用目标版本的产品的用户终端上。具体的,在该应用场景中,用户可能订购了目标版本的产品,由于软件开发商在将序列号发送给用户的过程中,可能会被攻击或者传输数据错误等原因,使得用户终端所接收到的序列号可能会与目标版本的产品对应的序列号不一致的风险。此时,在用户启用目标版本前,可以对用户在用户终端上输入的序列号进行校验。其中,标准序列号可以预先随目标版本的产品一起被用户终端所下载。
本实施例中,通过结合目标版本的产品所具有的功能来生成序列号,以使得所生成的序列号具有完整性,从而避免生成不具有完整性的序列号而导致利用该序列号所启用的产品存在部分功能丢失的问题。具体的,可以确定多个目标功能,该目标功能为目标版本的产品所具有的全部功能,然后,针对于每个目标功能的标识,计算出该目标功能的标识所对应的散列Hash值,再以目标功能的标识对应的Hash值为叶节点,计算出与叶节点对应的根节点的Hash值,并将该根节点的Hash值作为根Hash值,最后,基于该根Hash值,可以生成得到目标版本的产品所对应的序列号。可见,在生成序列号的过程中,结合了目标版本的产品所具有的全部功能的标识,使得所生成得到的序列号与目标版本的产品所具有的全部功能存在关联,从而使得所生成的序列号具有完整性,则利用该序列号启用与其对应的版本时,产品具有其全部应有的功能,进而可以避免因为生成不具有完整性的序列号而导致利用该序列号所启用的产品存在部分功能丢失的问题。
此外,本申请实施例还提供了一种序列号的生成装置。参见图3,图3示出了本申请实施例中一种序列号的生成装置的结构示意图,所述装置300包括:
确定单元301,用于确定多个目标功能,所述多个目标功能为目标版本的产品所具有的全部功能;
第一计算单元302,用于计算出每个目标功能的标识所对应的散列Hash值;
第二计算单元303,用于以目标功能的标识对应的Hash值为叶节点,计算出所述叶节点对应根节点的Hash值,作为根Hash值;
生成单元304,用于基于所述根Hash值,生成所述目标版本的产品所对应的序列号。
在一些可能的实施方式中,所述第一计算单元302,具体用于采用默克尔Merkle算法计算出所述叶节点对应根节点的Hash值。
在一些可能的实施方式中,所述目标功能的标识,包括英文名称、字母代号、中文字符中的任意一种或者多种。
在一些可能的实施方式中,所述生成单元304,具体用于对所述根Hash值进行加密,得到加密后的根Hash值,并将所述加密后的根Hash值作为所述目标版本的产品所对应的序列号。
在一些可能的实施方式中,所述生成单元304,具体用于采用对称密钥加密算法对所述根Hash值进行加密。
在一些可能的实施方式中,所述装置300还包括:
第一序列号获取单元,用于将生成的所述目标版本的产品对应的序列号作为待校验的序列号;
比较单元,用于将所述待校验的序列号与所述目标版本的产品对应的标准序列号进行比较,所述标准序列号具有完整性;
第一完整性确定单元,用于若所述待校验的序列号与所述标准序列号一致,则确定所述待校验的序列号具有完整性;
第二完整性确定单元,用于若所述待校验的序列号与所述标准序列号不一致,则确定所述待校验的序列号不具有完整性。
在一些可能的实施方式中,所述生成的所述目标版本的产品对应的序列号为经过加密处理的序列号,则所述第一序列号获取单元,具体用于对所述经过加密处理后的序列号进行解密,并将解密后的序列号作为所述待校验的序列号。
在一些可能的实施方式中,所述装置300还包括:
第二序列号获取单元,用于将生成的所述目标版本的产品对应的序列号作为待校验的序列号;
启用单元,用于利用所述待校验的序列号,启用所述目标版本的产品;
检测基于所述待校验的序列号启用的目标版本的产品所具有的目标功能是否齐全;
重新生成单元,用于若确定所述目标版本的产品所具有的目标功能存在缺失,则重新生成所述目标版本的产品所对应的序列号。
在一些可能的实施方式中,所述装置300还包括:
建立单元,用于建立所述目标功能的标识与所述目标版本的产品所对应的序列号的对应关系;
则所述启用单元,具体用于利用所述目标功能的标识与所述目标版本的产品所对应的序列号的对应关系,启用所述待校验的序列号对应的目标功能的标识所指示的目标功能。
本实施例中,在生成序列号的过程中,结合了目标版本的产品所具有的全部功能的标识,使得所生成得到的序列号与目标版本的产品所具有的全部功能存在关联,从而使得所生成的序列号具有完整性,则利用该序列号启用与其对应的版本时,产品具有其全部应有的功能,进而可以避免因为生成不具有完整性的序列号而导致利用该序列号所启用的产品存在部分功能丢失的问题。
本申请实施例中提到的“第一计算单元”、“第一序列号获取单元”等名称中的“第一”只是用来做名字标识,并不代表顺序上的第一。该规则同样适用于“第二”等。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例和设备实施例而言,由于其基本相似于系统实施例,所以描述得比较简单,相关之处参见系统实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。

Claims (9)

1.一种序列号的生成方法,其特征在于,所述方法包括:
确定多个目标功能,所述多个目标功能为目标版本的产品所具有的全部功能;
计算出每个目标功能的标识所对应的散列Hash值;其中,所述目标功能的标识,包括英文名称、字母代号、中文字符中的任意一种或者多种;
以目标功能的标识对应的Hash值为叶节点,计算出所述叶节点对应根节点的Hash值,作为根Hash值;
基于所述根Hash值,生成所述目标版本的产品所对应的序列号。
2.根据权利要求1所述的方法,其特征在于,所述计算出所述叶节点对应根节点的Hash值,包括:
采用默克尔Merkle算法计算出所述叶节点对应根节点的Hash值。
3.根据权利要求1所述的方法,其特征在于,所述基于所述根Hash值,生成所述目标版本的产品所对应的序列号,包括:
对所述根Hash值进行加密,得到加密后的根Hash值;
将所述加密后的根Hash值作为所述目标版本的产品所对应的序列号。
4.根据权利要求3所述的方法,其特征在于,所述对所述根Hash值进行加密,包括:
采用对称密钥加密算法对所述根Hash值进行加密。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将生成的所述目标版本的产品对应的序列号作为待校验的序列号;
将所述待校验的序列号与所述目标版本的产品对应的标准序列号进行比较,所述标准序列号具有完整性;
若所述待校验的序列号与所述标准序列号一致,则确定所述待校验的序列号具有完整性;
若所述待校验的序列号与所述标准序列号不一致,则确定所述待校验的序列号不具有完整性。
6.根据权利要求5所述的方法,其特征在于,所述生成的所述目标版本的产品对应的序列号为经过加密处理的序列号,则所述将生成的所述目标版本的产品对应的序列号作为待校验的序列号,包括:
对所述经过加密处理后的序列号进行解密;
并将解密后的序列号作为所述待校验的序列号。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将生成的所述目标版本的产品对应的序列号作为待校验的序列号;
利用所述待校验的序列号,启用所述目标版本的产品;
检测基于所述待校验的序列号启用的目标版本的产品所具有的目标功能是否齐全;
若确定所述目标版本的产品所具有的目标功能存在缺失,则重新生成所述目标版本的产品所对应的序列号。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
建立所述目标功能的标识与所述目标版本的产品所对应的序列号的对应关系;
则所述启用所述目标版本的产品,包括:
利用所述目标功能的标识与所述目标版本的产品所对应的序列号的对应关系,启用所述待校验的序列号对应的目标功能的标识所指示的目标功能。
9.一种序列号的生成装置,其特征在于,所述装置包括:
确定单元,用于确定多个目标功能,所述多个目标功能为目标版本的产品所具有的全部功能;
第一计算单元,用于计算出每个目标功能的标识所对应的散列Hash值;
第二计算单元,用于以目标功能的标识对应的Hash值为叶节点,计算出所述叶节点对应根节点的Hash值,作为根Hash值;其中,所述目标功能的标识,包括英文名称、字母代号、中文字符中的任意一种或者多种;
生成单元,用于基于所述根Hash值,生成所述目标版本的产品所对应的序列号。
CN201811108264.3A 2018-09-21 2018-09-21 一种序列号的生成方法及装置 Active CN109347639B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811108264.3A CN109347639B (zh) 2018-09-21 2018-09-21 一种序列号的生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811108264.3A CN109347639B (zh) 2018-09-21 2018-09-21 一种序列号的生成方法及装置

Publications (2)

Publication Number Publication Date
CN109347639A CN109347639A (zh) 2019-02-15
CN109347639B true CN109347639B (zh) 2021-06-29

Family

ID=65306379

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811108264.3A Active CN109347639B (zh) 2018-09-21 2018-09-21 一种序列号的生成方法及装置

Country Status (1)

Country Link
CN (1) CN109347639B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1558371A (zh) * 2004-01-19 2004-12-29 上海交通大学 基于四叉树的图像可靠性认证方法
CN101882189A (zh) * 2010-06-30 2010-11-10 华南理工大学 一种保证程序完整性的嵌入式系统及其实现方法
CN102037676A (zh) * 2008-03-20 2011-04-27 日内瓦大学 基于不可克隆特征的安全物品识别以及认证系统和方法
CN103729580A (zh) * 2014-01-27 2014-04-16 国家电网公司 一种检测软件抄袭的方法和装置
CN106250721A (zh) * 2016-07-28 2016-12-21 杭州云象网络技术有限公司 一种基于区块链的电子版权保护方法
CN106415530A (zh) * 2013-11-19 2017-02-15 日出科技集团有限责任公司 区块挖掘方法和装置
CN106845280A (zh) * 2017-03-14 2017-06-13 广东工业大学 一种Merkle哈希树云数据完整性审计方法及系统
CN107220559A (zh) * 2017-06-11 2017-09-29 南京安链数据科技有限公司 一种针对不可篡改文件的加密存储方法
US10075521B2 (en) * 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1558371A (zh) * 2004-01-19 2004-12-29 上海交通大学 基于四叉树的图像可靠性认证方法
CN102037676A (zh) * 2008-03-20 2011-04-27 日内瓦大学 基于不可克隆特征的安全物品识别以及认证系统和方法
CN101882189A (zh) * 2010-06-30 2010-11-10 华南理工大学 一种保证程序完整性的嵌入式系统及其实现方法
CN101882189B (zh) * 2010-06-30 2012-05-30 华南理工大学 一种保证程序完整性的嵌入式系统及其实现方法
CN106415530A (zh) * 2013-11-19 2017-02-15 日出科技集团有限责任公司 区块挖掘方法和装置
CN103729580A (zh) * 2014-01-27 2014-04-16 国家电网公司 一种检测软件抄袭的方法和装置
US10075521B2 (en) * 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
CN106250721A (zh) * 2016-07-28 2016-12-21 杭州云象网络技术有限公司 一种基于区块链的电子版权保护方法
CN106845280A (zh) * 2017-03-14 2017-06-13 广东工业大学 一种Merkle哈希树云数据完整性审计方法及系统
CN107220559A (zh) * 2017-06-11 2017-09-29 南京安链数据科技有限公司 一种针对不可篡改文件的加密存储方法

Also Published As

Publication number Publication date
CN109347639A (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
US7353386B2 (en) Method and device for authenticating digital data by means of an authentication extension module
CN110929291A (zh) 一种存取文本文件的方法、装置和计算机可读存储介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN111143808B (zh) 系统安全认证方法、装置及计算设备、存储介质
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN111224826B (zh) 基于分布式系统的配置更新方法、设备、系统及介质
CN106372523B (zh) 一种modem文件安全保护方法及系统
Ma et al. Finding flaws from password authentication code in android apps
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN109347639B (zh) 一种序列号的生成方法及装置
CN107172165B (zh) 一种数据同步方法及装置
CN115766192A (zh) 基于ukey的离线安全认证方法、装置、设备及介质
CN112865981B (zh) 一种令牌获取、验证方法及装置
CN114244620A (zh) 一种板卡入网验证方法、装置及板卡控制中心
CN114168909A (zh) 基于代码签名的程序保护方法、装置、设备和存储介质
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN114650175B (zh) 一种验证方法及装置
CN112926101A (zh) 磁盘分区加密方法、系统、设备,以及计算机可读介质
CN112597456A (zh) 数据库的水印添加与验证方法及装置
CN106294020B (zh) 安卓系统应用分区文件保护方法及终端
CN107292172B (zh) 用于相对于参考计算机文件自动验证目标计算机文件的方法
CN116418541B (zh) 通信方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant