CN109446784A - 一种硬件解密方法、装置、系统及解密设备 - Google Patents

一种硬件解密方法、装置、系统及解密设备 Download PDF

Info

Publication number
CN109446784A
CN109446784A CN201811144556.2A CN201811144556A CN109446784A CN 109446784 A CN109446784 A CN 109446784A CN 201811144556 A CN201811144556 A CN 201811144556A CN 109446784 A CN109446784 A CN 109446784A
Authority
CN
China
Prior art keywords
decrypted
equipment
decryption
hardware
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811144556.2A
Other languages
English (en)
Inventor
梅永攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Invt Power Sytem Shenzhen Co ltd
Original Assignee
Invt Power Sytem Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Invt Power Sytem Shenzhen Co ltd filed Critical Invt Power Sytem Shenzhen Co ltd
Priority to CN201811144556.2A priority Critical patent/CN109446784A/zh
Publication of CN109446784A publication Critical patent/CN109446784A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请适用于软件应用技术领域,提供了一种硬件解密方法、装置、系统及解密设备,所述方法包括:接收待解密设备发送的解密请求,根据所述授权请求判断解密次数是否大于0;当所述解密次数大于0时,发送解密数据帧至所述待解密设备,解密次数减1。本申请可以解决现有技术中使用外部解密工具进行解密时,一旦解密工具遗失,容易被他人恶意使用,无限制地对外流软件进行解密的问题。

Description

一种硬件解密方法、装置、系统及解密设备
技术领域
本申请属于软件应用技术领域,尤其涉及一种硬件解密方法、装置、系统及解密设备。
背景技术
当前在智能设备的生产制造过程中,需要将一些软件烧入智能设备当中,因此,需要将这些软件的所有内容都对生产线开放,才能完成软件的烧入工作。
但是这种方式中如果不对软件采取一些保密措施,那么将会使企业面临极大的风险,一旦生产线上开放的软件外流,会对企业造成重大损失。
当前对软件实行的保密措施是将软件和硬件运行环境进行绑定,例如软件绑定指定的网卡和CPUID等,这种方式可以保证运行环境的唯一性,但是不利于程序的批量授权,生产操作难度大,后期维护困难。
对此,有人提出了对所有的软件进行加密,通过外部插入U盘等硬件类型的解密工具进行解密的方法,通过这种方式,只有被解密的设备才能正常运行,只要保护好解密工具,即使软件外流也无法正常使用,保证了软件的安全。
但是这种方式依然存在风险,一旦出现U盘遗失的情况,其他人员可以使用该U盘对所有外流的软件进行解密。
综上所述,当前使用外部解密工具进行解密时,一旦解密工具遗失,容易被他人恶意使用,无限制地对外流软件进行解密。
发明内容
有鉴于此,本申请实施例提供了一种硬件解密方法、装置、系统及解密设备,以解决现有技术中使用外部解密工具进行解密时,一旦解密工具遗失,容易被他人恶意使用,无限制地对外流软件进行解密的问题。
本申请实施例的第一方面提供了一种硬件解密方法,包括:
接收待解密设备发送的解密请求,根据所述授权请求判断解密次数是否大于0;
当所述解密次数大于0时,发送解密数据帧至所述待解密设备,解密次数减1。
本申请实施例的第二方面提供了一种硬件解密装置,包括:
解密判断模块,用于接收待解密设备发送的解密请求,根据所述授权请求判断解密次数是否大于0;
解密操作模块,用于当所述解密次数大于0时,发送解密数据帧至所述待解密设备,解密次数减1。
本申请实施例的第三方面提供了一种硬件解密系统,包括:待解密设备和上述的硬件解密装置;
所述待解密设备与所述硬件解密装置以预置的串口通信数据格式通信连接。
本申请实施例的第四方面提供了一种解密设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
本申请实施例的第五方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:
本申请的硬件解密方法中,对解密设备的解密次数进行了限制,当接收到待解密设备发送的解密请求时,解密设备先判断解密次数是否大于0,如果解密次数大于0,则发送解密数据帧至待解密设备,对待解密设备的加密软件进行解密,同时将解密次数减1,如果解密次数等于0,则解密设备失效,无法发送解密数据帧,对解密设备的解密次数进行限制之后,即使解密工具遗失被他人恶意使用,也只能使用有限的次数,避免对企业造成重大损失,解决了现有技术中使用外部解密工具进行解密时,一旦解密工具遗失,容易被他人恶意使用,无限制地对外流软件进行解密的问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种硬件解密方法的实现流程示意图;
图2是本申请实施例提供的一种硬件解密装置的示意图;
图3是本申请实施例提供的一种硬件解密系统的系统结构示意图;
图4是本申请实施例提供的解密设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本申请实施例中描述的移动终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,上述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的移动终端。然而,应当理解的是,移动终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
移动终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在移动终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
实施例一:
下面对本申请实施例一提供的一种硬件解密方法进行描述,请参阅附图1,本申请实施例一中的硬件解密方法包括:
步骤S101、接收待解密设备发送的解密请求,根据所述授权请求判断解密次数是否大于0;
待解密设备中设置有待解密的软件,当软件未被解密时,待解密设备无法正常工作,即未解密的软件是无实际应用价值的,可以设置当待加密设备启动时自动进入加密进程,加密进程会检测软件是否被解密,如果已经解密,则继续启动,如果未解密,则进入解密页面等待用户使用解密设备进行解密。
当用户需要使用解密设备进行解密时,将解密设备与待解密设备连接,解密设备中的解密程序会和待解密设备中的加密程序进行握手通信,握手成功后进行解密操作。
待解密设备发送解密请求至解密设备,解密设备根据授权请求判断解密次数是否大于0,根据判断结果执行后续步骤。
步骤S102、当所述解密次数大于0时,发送解密数据帧至所述待解密设备,解密次数减1。
当解密次数大于0时,说明解密设备有效,解密设备发送解密数据帧至待解密设备,对待解密设备中待解密的软件进行解密,同时,解密次数减1,待解密设备对解密数据帧进行解析,如果解密数据帧格式正确,则解密成功,软件正常启动。
当解密次数为0时,解密设备失效,不再具备解密能力,需重新激活。
对解密设备的解密次数进行限制之后,即使解密设备遗失,也会因为使用次数的限制导致他人无法无限次数地恶意使用解密设备,避免对企业造成重大损失。
进一步地,还包括:
A1、接收所述待解密设备发送的权限请求,根据所述权限请求发送权限数据帧至所述待解密设备,所述权限数据帧用于赋予所述待解密设备与所述权限数据帧对应的权限等级。
待解密的软件中可以设置权限等级,例如,当待解密设备为监控主机,待解密的软件为监控软件系统时,可以为不同的监控主机内的监控软件系统赋予不同的权限等级,这样使得不同的监控主机可以根据对应的权限等级管理不同数量的监控设备。
此时可以通过解密设备发送的权限数据帧进行授权,并且解密和授权这两个步骤可同时进行也可以分开执行,例如,可以在待解密设备生产完成后即用解密设备进行解密和授权,也可以在待解密设备生产完成后先进行解密,使得待解密设备可以开机,将设备运输到客户现场后,再根据客户的实际情况以及合作协约使用对应权限的解密设备赋予待解密设备对应的权限,加强对待解密设备的管控。
进一步地,所述方法还包括:
B1、接收拷贝设备发送的数据拷贝请求和访问密码,根据所述数据拷贝请求对所述访问密码进行验证;
为了防止他人对解密设备内数据的恶意拷贝,可以对解密设备中的数据进行加密,当拷贝设备进行数据拷贝时,需要发送数据拷贝请求和访问密码,解密设备对访问密码进行验证,根据验证结果执行后续步骤。
解密设备可以具体选择采用TI的加密DSP芯片,该芯片在使用者不知道访问密码的情况下无法读取Flash中存储的数据,无法进行拷贝复制。
B2、当所述访问密码验证通过时,允许所述拷贝设备进行数据拷贝。
当访问密码验证通过时,允许拷贝设备进行数据拷贝,当访问密码验证失败时,则拒绝拷贝设备进行数据拷贝,避免他人恶意复制解密设备。
同时,还可以记录访问密码连续验证失败的次数,当连续验证失败的次数达到预设的连续失败次数时,删除存储的数据。
预设的连续失败次数可以根据实际情况进行设置,例如,预设的连续失败次数可以设置为3次,连续3次访问密码验证失败即删除存储的数据,通过这种方式可以避免他人通过不断尝试密码的方式破解访问密码,进一步确保解密设备中数据的安全性,避免他人恶意拷贝。
进一步地,所述方法还包括:
C1、接收管理设备发送的激活指令,根据所述激活指令将所述解密次数重置为预置次数。
可以通过管理设备进行解密次数的重置,解密设备接收管理设备发送的激活指令,根据激活指令将解密次数重置为预置次数,例如,当预置次数为50次时,可以通过管理设备发送的激活指令将未使用的、使用过一定次数的或解密次数为0的解密设备的解密次数重置为50次。
对于管理设备可以设置相应的验证操作,例如进行激活操作时,获取管理设备的设备ID,对设备ID进行验证,验证通过才进行激活操作,除了设备ID也可以通过激活密码等方式进行验证,具体验证方式根据实际情况进行设置。
本实施例一提供的硬件解密方法中,对解密设备的解密次数进行限制,即使解密设备遗失,也会因为使用次数的限制导致他人无法无限次数地恶意使用解密设备,避免对企业造成重大损失,解决了现有技术中使用外部解密工具进行解密时,一旦解密工具遗失,容易被他人恶意使用,无限制地对外流软件进行解密的问题。
此外,还可以设置权限管理的功能,在软件中设置权限等级,通过不同解密设备中不同的权限数据帧赋予待解密设备对应的权限等级,加强对待解密设备的管控。
当其他设备需要拷贝解密设备中的数据时,需要发送数据拷贝请求和访问密码,只有访问密码验证通过才能进行拷贝,并且可以设置当连续验证失败的次数达到预设的连续失败次数时,即删除解密设备中存储的数据,加强解密设备中数据的安全性,避免解密设备内的数据被恶意拷贝。
当需要对解密设备的解密次数进行重置时,可以使用管理设备发送激活指令对解密设备的解密次数进行重置,此时可以设置相应的验证程序对管理设备的身份进行验证,只有验证通过的管理设备发送的激活指令才是有效的激活指令,可以对解密设备的解密次数进行重置。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例二:
本申请实施例二提供了一种硬件解密装置,为便于说明,仅示出与本申请相关的部分,如图2所示,硬件解密装置包括,
解密判断模块,用于接收待解密设备发送的解密请求,根据所述授权请求判断解密次数是否大于0;
解密操作模块,用于当所述解密次数大于0时,发送解密数据帧至所述待解密设备,解密次数减1。
进一步地,还包括:
权限赋予模块,用于接收所述待解密设备发送的权限请求,根据所述权限请求发送权限数据帧至所述待解密设备,所述权限数据帧用于赋予所述待解密设备与所述权限数据帧对应的权限等级。
进一步地,所述方法还包括:
拷贝验证模块,用于接收拷贝设备发送的数据拷贝请求和访问密码,根据所述数据拷贝请求对所述访问密码进行验证;
拷贝授权模块,用于当所述访问密码验证通过时,允许所述拷贝设备进行数据拷贝。
进一步地,所述方法还包括:
解密激活模块,用于接收管理设备发送的激活指令,根据所述激活指令将所述解密次数重置为预置次数。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
实施例三
本申请实施例三提供了一种硬件解密系统,为便于说明,仅示出与本申请相关的部分,如图3所示,硬件解密系统包括,待解密设备和实施例二提及的硬件解密装置;
所述待解密设备与所述硬件解密装置以预置的串口通信数据格式通信连接。
工作人员预先为待解密设备和硬件解密装置设置串口通信数据格式,待解密设备和硬件解密装置只有通过预置的串口通信数据格式才能建立通信连接。
进一步地,所述待解密设备和所述硬件解密装置通信传输的数据为通过预置的DES密钥加密后的数据。
待解密设备和硬件解密装置建立连接后可以进行数据交互,通信交互的过程可以采用DES加密算法进行加密,待加密设备和硬件解密装置共同保存一个相同的DES密钥,数据发送前使用DES密钥进行加密,接收到加密后的数据后使用DES密钥进行解密,通信过程中即使被窃听,窃听者也无法恶意使用被加密后的数据,从而保证了通信数据的安全性。
本实施例三提供的硬件解密系统中,待解密设备和硬件解密装置通过预置的串口通信数据格式进行通信,并且通信过程中采用DES密匙进行加密,充分保证了通信数据安全性,避免他人窃听通信过程并恶意使用窃听得到的数据。
实施例四:
图4是本申请实施例三提供的解密设备的示意图。如图4所示,该实施例的解密设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述硬件解密方法实施例中的步骤,例如图1所示的步骤S101至S102。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能,例如图2所示模块201至202的功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述解密设备4中的执行过程。例如,所述计算机程序42可以被分割成解密判断模块以及解密操作模块,各模块具体功能如下:
接收待解密设备发送的解密请求,根据所述授权请求判断解密次数是否大于0;
当所述解密次数大于0时,发送解密数据帧至所述待解密设备,解密次数减1。
所述解密设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述解密设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是解密设备4的示例,并不构成对解密设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述解密设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述解密设备4的内部存储单元,例如解密设备4的硬盘或内存。所述存储器41也可以是所述解密设备4的外部存储设备,例如所述解密设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述解密设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述解密设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/解密设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/解密设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种硬件解密方法,其特征在于,包括:
接收待解密设备发送的解密请求,根据所述授权请求判断解密次数是否大于0;
当所述解密次数大于0时,发送解密数据帧至所述待解密设备,解密次数减1。
2.如权利要求1所述的硬件解密方法,其特征在于,还包括:
接收所述待解密设备发送的权限请求,根据所述权限请求发送权限数据帧至所述待解密设备,所述权限数据帧用于赋予所述待解密设备与所述权限数据帧对应的权限等级。
3.如权利要求1所述的硬件解密方法,其特征在于,所述方法还包括:
接收拷贝设备发送的数据拷贝请求和访问密码,根据所述数据拷贝请求对所述访问密码进行验证;
当所述访问密码验证通过时,允许所述拷贝设备进行数据拷贝。
4.如权利要求1所述的硬件解密方法,其特征在于,所述方法还包括:
接收管理设备发送的激活指令,根据所述激活指令将所述解密次数重置为预置次数。
5.一种硬件解密装置,其特征在于,包括:
解密判断模块,用于接收待解密设备发送的解密请求,根据所述授权请求判断解密次数是否大于0;
解密操作模块,用于当所述解密次数大于0时,发送解密数据帧至所述待解密设备,解密次数减1。
6.如权利要求5所述的硬件解密装置,其特征在于,还包括:
权限赋予模块,用于接收所述待解密设备发送的权限请求,根据所述权限请求发送权限数据帧至所述待解密设备,所述权限数据帧用于赋予所述待解密设备与所述权限数据帧对应的权限等级。
7.一种硬件解密系统,其特征在于,包括:待解密设备和权利要求5至6任一项所述的硬件解密装置;
所述待解密设备与所述硬件解密装置以预置的串口通信数据格式通信连接。
8.如权利要求7所述的硬件解密系统,其特征在于,所述待解密设备和所述硬件解密装置通信传输的数据为通过预置的DES密钥加密后的数据。
9.一种解密设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述方法的步骤。
CN201811144556.2A 2018-09-28 2018-09-28 一种硬件解密方法、装置、系统及解密设备 Pending CN109446784A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811144556.2A CN109446784A (zh) 2018-09-28 2018-09-28 一种硬件解密方法、装置、系统及解密设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811144556.2A CN109446784A (zh) 2018-09-28 2018-09-28 一种硬件解密方法、装置、系统及解密设备

Publications (1)

Publication Number Publication Date
CN109446784A true CN109446784A (zh) 2019-03-08

Family

ID=65544602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811144556.2A Pending CN109446784A (zh) 2018-09-28 2018-09-28 一种硬件解密方法、装置、系统及解密设备

Country Status (1)

Country Link
CN (1) CN109446784A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515319A (zh) * 2008-02-19 2009-08-26 联想(北京)有限公司 密钥处理方法、密钥密码学服务系统和密钥协商方法
CN105117664A (zh) * 2015-07-31 2015-12-02 成都亿信标准认证集团有限公司 防复制数据存储装置
CN107070879A (zh) * 2017-02-15 2017-08-18 北京深思数盾科技股份有限公司 数据保护方法及系统
CN107590396A (zh) * 2017-09-01 2018-01-16 泰康保险集团股份有限公司 数据处理方法及装置、存储介质、电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515319A (zh) * 2008-02-19 2009-08-26 联想(北京)有限公司 密钥处理方法、密钥密码学服务系统和密钥协商方法
CN105117664A (zh) * 2015-07-31 2015-12-02 成都亿信标准认证集团有限公司 防复制数据存储装置
CN107070879A (zh) * 2017-02-15 2017-08-18 北京深思数盾科技股份有限公司 数据保护方法及系统
CN107590396A (zh) * 2017-09-01 2018-01-16 泰康保险集团股份有限公司 数据处理方法及装置、存储介质、电子设备

Similar Documents

Publication Publication Date Title
AU2014209472B2 (en) Secure virtual machine migration
EP2956852B1 (en) Data security service
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
CN108615154B (zh) 一种基于硬件加密保护的区块链数字签名系统及使用流程
CN107851167A (zh) 在计算环境中保护计算数据的技术
US20140282840A1 (en) Managing data handling policies
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
US9300639B1 (en) Device coordination
CN110378097A (zh) 保障传感器数据安全
CN106022080A (zh) 一种基于PCIe接口的密码卡及该密码卡的数据加密方法
CN106575342A (zh) 包括关系数据库的内核程序、以及用于执行所述程序的方法和装置
US10990692B2 (en) Managing data handling policies
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN105337955A (zh) 一种虚拟桌面的管理控制系统和方法
CN107332671A (zh) 一种基于安全芯片的安全移动终端系统及安全交易方法
WO2004044751A1 (fr) Procede de realisation d'un stockage securise et stockage d'algorithme au moyen d'un dispositif de memoire a semi-conducteur
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN104680055A (zh) 一种u盘接入工业控制系统网络后接受管理的控制方法
CN101420299B (zh) 提高智能密钥设备稳定性的方法和智能密钥设备
CN101533504A (zh) 电子医务系统及其装置
CN102842000A (zh) 通用软件注册系统的实现方法
CN102761559B (zh) 基于私密数据的网络安全共享方法及通信终端
CN103873245B (zh) 虚拟机系统数据加密方法及设备
CN109324843A (zh) 一种指纹处理系统、方法及指纹设备
WO2017206698A1 (zh) 基于atl的设备管理方法、系统和金融自助设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190308