CN109672526B - 一种管控可执行程序的方法及系统 - Google Patents
一种管控可执行程序的方法及系统 Download PDFInfo
- Publication number
- CN109672526B CN109672526B CN201811540439.8A CN201811540439A CN109672526B CN 109672526 B CN109672526 B CN 109672526B CN 201811540439 A CN201811540439 A CN 201811540439A CN 109672526 B CN109672526 B CN 109672526B
- Authority
- CN
- China
- Prior art keywords
- server
- registration code
- terminal
- verified
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种管控可执行程序的方法及终端,通过根据可执行程序所在的主机的唯一标识生成对应的注册码,获取待验证端中存储的根据所述注册码向服务端申请的证书,若判断的所述证书是合法的,则将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行;由于是根据可执行程序所在的主机的唯一标识生成对应的注册码,保证了注册码的唯一性,并且该验证码需要依次通过验证端和服务端的两层校验才被允许运行可执行程序,因此所述可执行程序仅能在被授权的主机上运行,提高了对可执行程序的管控效果。
Description
技术领域
本发明涉及计算机软件领域,尤其涉及一种管控可执行程序的方法及系统。
背景技术
可执行程序是一套带有特定功能的可在PC机上运行的程序,它可以加载到内存中,并由操作系统加载并执行,需要管控可执行程序的应用场景如下:
1、可执行程序的管理者希望外界慎用该可执行程序;
2、并希望控制该程序的使用范围,不希望该可执行程序大范围滥用;
3、可执行程序的管理者希望该程序仅在限定的PC机上运行;
4、可执行程序的管理者希望该程序仅付费才可以使用;
针对上述的应用场景,目前现有技术中对可执行程序的管控通常是:通过对可执行程序做简单的权限管理,比如输入口令密码,用户输入正确的口令密码后即可运行该可执行程序,但是这种管控方式过于简单,如果口令泄露则其他用户都能随意使用该可执行程序,权限控制的效果很差。
发明内容
本发明所要解决的技术问题是:提供一种管控可执行程序的方法及系统,能够提高可执行程序的管控效果。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种管控可执行程序的方法,包括步骤:
S1、根据可执行程序所在的主机的唯一标识生成对应的注册码;
S2、获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法,若是,则执行S3;
S3、将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种管控可执行程序的终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、根据可执行程序所在的主机的唯一标识生成对应的注册码;
S2、获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法,若是,则执行S3;
S3、将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行。
本发明的有益效果在于:通过根据可执行程序所在的主机的唯一标识生成对应的注册码,获取待验证端中存储的根据所述注册码向服务端申请的证书,若判断的所述证书是合法的,则将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行;由于是根据可执行程序所在的主机的唯一标识生成对应的注册码,保证了注册码的唯一性,并且该验证码需要依次通过验证端和服务端的两层校验才被允许运行可执行程序,因此所述可执行程序仅能在被授权的主机上运行,提高了对可执行程序的管控效果。
附图说明
图1为本发明实施例的管控可执行程序的方法流程图;
图2为本发明实施例的管控可执行程序的终端结构示意图;
图3为本发明实施例的管控可执行程序的方法的第一细节流程示意图;
图4为本发明实施例的管控可执行程序的方法的第二细节流程示意图;
标号说明:
1、管控可执行程序的终端;2、存储器;3、处理器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:根据可执行程序所在的主机的唯一标识生成对应的注册码,并且该验证码需要依次通过验证端和服务端的两层校验才被允许运行可执行程序,提高了对可执行程序的管控效果。
请参照图1,一种管控可执行程序的方法,包括步骤:
S1、根据可执行程序所在的主机的唯一标识生成对应的注册码;
S2、获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法,若是,则执行S3;
S3、将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行。
从上述描述可知,本发明的有益效果在于:通过根据可执行程序所在的主机的唯一标识生成对应的注册码,获取待验证端中存储的根据所述注册码向服务端申请的证书,若判断的所述证书是合法的,则将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行;由于是根据可执行程序所在的主机的唯一标识生成对应的注册码,保证了注册码的唯一性,并且该验证码需要依次通过验证端和服务端的两层校验才被允许运行可执行程序,因此所述可执行程序仅能在被授权的主机上运行,提高了对可执行程序的管控效果。
进一步的,所述S1之前还包括:
S01、接收所述服务端随机生成的服务端公私钥对中的服务端公钥,并将所述服务端公钥固化至可执行程序代码中。
由上述描述可知,通过服务端私钥和可执行程序的服务端公钥的配合使用,能够使服务端和可执行程序相互验证,实现对可执行程序的管控。
进一步的,在S2之前还包括:
S20、检测是否连接有待验证端;
若是,则执行S2;
否则,则发送第一提示信息。
由上述描述可知,需要连接有待验证端才可以执行后续的校验步骤,提高了可程序程序管控的安全性。
进一步的,所述步骤S2之前包括:
接收待验证终端随机生成的待验证端公私钥对中的待验证端公钥;
将所述待验证端公钥和所述注册码发送至服务端;
接收所述服务端采用所述待验证端公钥加密后的证书,所述证书是服务端根据随机生成的服务端公私钥对中的服务端私钥签发的与所述注册码对应的证书;
将所述加密后的证书存储至所述待验证端,所述待验证端存储有随机生成的与所述证书对应的待验证端私钥。
由上述描述可知,由于待验证端从服务端获取的证书由服务端私钥签发并由待验证端公钥加密过,且存储有随机生成的与所述证书对应的待验证端私钥,在将加密后的证书存储至所述待验证端之前,可以先由待验证端校验所述证书的安全性,进一步提高了数据转发过程的安全性。
进一步的,所述S2中获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法包括:
获取待验证端中存储的根据所述注册码向服务端申请的证书;
判断所述证书的有效日期是否到期;
若是,则不允许所述可执行程序在所在的主机上运行;
若否,则判断所述证书是否合法。
由上述描述可知,通过对待验证端证书的有效日期的管理,能够进一步管控待验证端的有效使用时间,提高了对可执行程序时间上管控的灵活性。
进一步的,所述S2中判断所述证书是否合法,若是,则执行S3具体为:
使用所述固化的服务端公钥判断所述证书是否合法;
若是,则执行S3;
否则,则发送第二提示信息。
由上述描述可知,由于待验证端的证书是经过服务端私钥根据注册码签名得到的,因此能够使用固化的公钥验证证书的合法性,使用非对称技术进行双向验证,提高了安全性。
进一步的,所述S3之前还包括:
生成一个随机数,将所述随机数和注册码发送至所述待验证端;
接收所述待验证端发送的采用所述待验证端私钥对所述随机数和注册码进行签名生成的第一签名值;
所述S3中将所述注册码发送至服务端包括:
将所述随机数、第一签名值和所述注册码发送至服务端。
由上述描述可知,由于随机数由可执行程序产生,保证与随机数关联的从服务端返回的结果的唯一性且无法重复使用,实现了防重放功能,提高了破解和重放难度。
进一步的,所述第一签名值为所述待验证端采用所述待验证端私钥对基于所述随机数和注册码拼凑得到的第一摘要值进行签名生成。
由上述描述可知,由于第一摘要值是通过随机数和注册码拼凑得到的,而随机数是单次生成不可复用的,即生成的第一签名值也具备有唯一性和不可复用性,保证了校验的安全性。
进一步的,所述S3中获取所述服务端返回的认证结果包括:
获取所述服务端发送的根据所述随机数、第一签名值和所述注册码确定的返回值。
由上述描述可知,从发送给服务端进行校验的对象与服务端返回给可执行程序进行校验的校验对象有所不同,避免了校验的单一性,提高了安全性。
进一步的,所述返回值包括随机数、注册码、应答码和第二签名值;
所述第二签名值为所述服务端采用所述服务端私钥对所述随机数、注册码和基于所述注册码确定的应答码签名得到;
所述应答码包括认证通过和认证失败;
若在服务端存在与所述注册码对应的证书,则应答码为认证通过,否则,应答码为认证失败。
由上述描述可知,服务端将应答码和随机数同时返回给可执行程序,所述随机数由可执行程序产生,且后续步骤中可执行程序会比较随机数是否一致,确保了同一台PC机上某次的应答码无法重复使用,实现了防重放功能。
进一步的,所述应答码的确定包括:
服务端判断是否存在与所述注册码对应的证书;
若存在,则解析所述证书获取待验证端公钥;
采用所述待验证端公钥对所述第一签名值进行公钥运算得到第二摘要值;
将所述随机数和注册码拼凑得到第三摘要值;
判断所述第二摘要值和所述第三摘要值是否一致;
若是,则应答码为认证通过;
否则,应答码为认证失败。
由上述描述可知,通过上述系列验证生成对应的应答码,由于其中的验证步骤存在随机数的参与,且后续将应答码和随机数一同发送给可执行程序,确保了返回值的唯一性,提高了校验的可靠性。
进一步的,所述S3中根据所述认证结果管控所述可执行程序的运行包括:
判断从所述服务端获取的随机数和注册码与验证端的随机数和注册码是否分别相等;
若是,则使用所述固化的服务端公钥验证从所述服务端获取的第二签名值是否合法;
若是,则判断所述应答码是否为认证通过;
若是,则允许所述可执行程序在所在的主机上运行;
否则,则不允许所述可执行程序在所在的主机上运行。
由上述描述可知,通过非对称技术进行双向验证,并通过上述系列的验证手段保证验证的可靠性和安全性。
进一步的,使用所述固化的服务端公钥验证从所述服务端获取的第二签名值是否合法具体为:
使用所述固化的服务端公钥对所述第二签名值进行公钥计算,得到第四摘要值;
对从所述服务端获取的随机数、注册码和应答码进行拼凑,得到第五摘要值;
判断所述第四摘要值和所述第五摘要值是否相等;
若是,则判断所述第二签名值为合法。
由上述描述可知,通过计算得到第四摘要值和第五摘要值进行比对来判断第二签名值是否合法,实现了对第二签名值的校验,保证了校验的缜密。
请参照图2,一种管控可执行程序的终端,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、根据可执行程序所在的主机的唯一标识生成对应的注册码;
S2、获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法,若是,则执行S3;
S3、将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行。
从上述描述可知,本发明的有益效果在于:通过根据可执行程序所在的主机的唯一标识生成对应的注册码,获取待验证端中存储的根据所述注册码向服务端申请的证书,若判断的所述证书是合法的,则将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行;由于是根据可执行程序所在的主机的唯一标识生成对应的注册码,保证了注册码的唯一性,并且该验证码需要依次通过验证端和服务端的两层校验才被允许运行可执行程序,因此所述可执行程序仅能在被授权的主机上运行,提高了对可执行程序的管控效果。
进一步的,所述S1之前还包括:
S01、接收所述服务端随机生成的服务端公私钥对中的服务端公钥,并将所述服务端公钥固化至可执行程序代码中。
由上述描述可知,由上述描述可知,通过服务端私钥和可执行程序的服务端公钥的配合使用,能够使服务端和可执行程序相互验证,实现对可执行程序的管控。
进一步的,在S2之前还包括:
S20、检测是否连接有待验证端;
若是,则执行S2;
否则,则发送第一提示信息。
由上述描述可知,需要连接有待验证端才可以执行后续的校验步骤,提高了可程序程序管控的安全性。
进一步的,所述步骤S2之前包括:
接收待验证终端随机生成的待验证端公私钥对中的待验证端公钥;
将所述待验证端公钥和所述注册码发送至服务端;
接收所述服务端采用所述待验证端公钥加密后的证书,所述证书是服务端根据随机生成的服务端公私钥对中的服务端私钥签发的与所述注册码对应的证书;
将所述加密后的证书存储至所述待验证端,所述待验证端存储有随机生成的与所述证书对应的待验证端私钥。
由上述描述可知,由于待验证端从服务端获取的证书由服务端私钥签发并由待验证端公钥加密过,且存储有随机生成的与所述证书对应的待验证端私钥,在将加密后的证书存储至所述待验证端之前,可以先由待验证端校验所述证书的安全性,进一步提高了数据转发过程的安全性。
进一步的,所述S2中获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法包括:
获取待验证端中存储的根据所述注册码向服务端申请的证书;
判断所述证书的有效日期是否到期;
若是,则不允许所述可执行程序在所在的主机上运行;
若否,则判断所述证书是否合法。
由上述描述可知,通过对待验证端证书的有效日期的管理,能够进一步管控待验证端的有效使用时间,提高了对可执行程序时间上管控的灵活性。
进一步的,所述S2中判断所述证书是否合法,若是,则执行S3具体为:
使用所述固化的服务端公钥判断所述证书是否合法;
若是,则执行S3;
否则,则发送第二提示信息。
由上述描述可知,由于待验证端的证书是经过服务端私钥根据注册码签名得到的,因此能够使用固化的公钥验证证书的合法性,使用非对称技术进行双向验证,提高了安全性。
进一步的,所述S3之前还包括:
生成一个随机数,将所述随机数和注册码发送至所述待验证端;
接收所述待验证端发送的采用所述待验证端私钥对所述随机数和注册码进行签名生成的第一签名值;
所述S3中将所述注册码发送至服务端包括:
将所述随机数、第一签名值和所述注册码发送至服务端。
由上述描述可知,由于随机数由可执行程序产生,保证与随机数关联的从服务端返回的结果的唯一性且无法重复使用,实现了防重放功能,提高了破解和重放难度。
进一步的,所述第一签名值为所述待验证端采用所述待验证端私钥对基于所述随机数和注册码拼凑得到的第一摘要值进行签名生成。
由上述描述可知,由于第一摘要值是通过随机数和注册码拼凑得到的,而随机数是单次生成不可复用的,即生成的第一签名值也具备有唯一性和不可复用性,保证了校验的安全性。
进一步的,所述S3中获取所述服务端返回的认证结果包括:
获取所述服务端发送的根据所述随机数、第一签名值和所述注册码确定的返回值。
由上述描述可知,从发送给服务端进行校验的对象与服务端返回给可执行程序进行校验的校验对象有所不同,避免了校验的单一性,提高了安全性。
进一步的,所述返回值包括随机数、注册码、应答码和第二签名值;
所述第二签名值为所述服务端采用所述服务端私钥对所述随机数、注册码和基于所述注册码确定的应答码签名得到;
所述应答码包括认证通过和认证失败;
若在服务端存在与所述注册码对应的证书,则应答码为认证通过,否则,应答码为认证失败。
由上述描述可知,服务端将应答码和随机数同时返回给可执行程序,所述随机数由可执行程序产生,且后续步骤中可执行程序会比较随机数是否一致,确保了同一台PC机上某次的应答码无法重复使用,实现了防重放功能。
进一步的,所述S3中根据所述认证结果管控所述可执行程序的运行包括:
判断从所述服务端获取的随机数和注册码与验证端的随机数和注册码是否分别相等;
若是,则使用所述固化的服务端公钥验证从所述服务端获取的第二签名值是否合法;
若是,则判断所述应答码是否为认证通过;
若是,则允许所述可执行程序在所在的主机上运行;
否则,则不允许所述可执行程序在所在的主机上运行。
由上述描述可知,通过非对称技术进行双向验证,并通过上述系列的验证手段保证验证的可靠性和安全性。
进一步的,使用所述固化的服务端公钥验证从所述服务端获取的第二签名值是否合法具体为:
使用所述固化的服务端公钥对所述第二签名值进行公钥计算,得到第四摘要值;
对从所述服务端获取的随机数、注册码和应答码进行拼凑,得到第五摘要值;
判断所述第四摘要值和所述第五摘要值是否相等;
若是,则判断所述第二签名值为合法。
由上述描述可知,通过计算得到第四摘要值和第五摘要值进行比对来判断第二签名值是否合法,实现了对第二签名值的校验,保证了校验的缜密。
实施例一
请参照图1和图3,一种管控可执行程序的方法,包括步骤:
S01、接收所述服务端随机生成的服务端公私钥对中的服务端公钥,并将所述服务端公钥固化至可执行程序代码中;
具体的,服务端随机生成一对公私钥:公钥记为R_PUK和私钥记为R_PRK;
与所述服务端公钥R_PUK对应的服务端私钥R_PRK存储于服务端;
S1、根据可执行程序所在的主机的唯一标识生成对应的注册码RegCode;
其中,所述唯一标识可根据实际情况而定,优选的,所述唯一标识为CPUID;
具体的,可以通过CPUID指令实现获取所在的主机的CPUID,所述CPUID指令其实是汇编指令,可通过CPUID指令获取CPU类型、型号、制造商信息、商标信息和序列号等一系列CPU相关的信息,上述信息对于每台主机来说都是唯一的,所述CPUID如下所示:
其中,所述注册码RegCode的生成方式可根据实际情况而定,优选的,可以通过摘要函数生成CPUID的摘要值(即通过HASH(CPUID)运算得到),将所述摘要值记为注册码RegCode;
接收待验证终端随机生成的待验证端公私钥对中的待验证端公钥U_PUK;
将所述待验证端公钥U_PUK和所述注册码RegCode发送至服务端;
接收所述服务端采用所述待验证端公钥U_PUK加密后的证书,所述证书是服务端根据随机生成的服务端公私钥对中的服务端私钥R_PRK签发的与所述注册码RegCode对应的证书;
将所述加密后的证书存储至所述待验证端,所述待验证端存储有随机生成的与所述证书对应的待验证端私钥U_PRK;
其中,所述待验证端可根据实际情况而定,优选的,所述待验证端为UKEY;
S20、检测是否连接有待验证端;
若是,则执行S2;
否则,则发送第一提示信息;
其中,所述第一提示信息可根据实际情况而定,优选的,所述第一提示消息为:请插入UKEY,或者为:请向管理者申请UKEY;
具体的,若申请人向管理者发出获取UKEY的申请,可执行程序的管理者则使用UKEY TOOL(UKEY TOOL即UKEY的制作工具)得到与可执行程序和可执行程序所在的主机对应的UKEY,具体为:
S11、发送“获取一对公私钥”的指令给UKEY,UKEY随机生成一对公私钥:公钥记为U_PUK,私钥记为U_PRK;
S12、发送“导出公钥”的指令给UKEY,UKEY导出所述生成的待验证端公钥U_PUK;
S13、向服务端申请与注册码RegCode对应的证书U_WCRT,具体的,向服务端发送证书请求,所述请求中包括所述待验证端公钥U_PUK和注册码;服务端使用服务端私钥R_PRK签发证书,并采用所述待验证端公钥U_PUK对所述证书进行加密,得到与注册码RegCode对应的证书U_WCRT;其中,可根据实际情况设置证书U_WCRT的有效日期,所述有效日期为对所述注册码RegCode的授权到期日期;
S14、发送“导入证书”的指令给UKEY,UKEY接收到所述证书U_WCRT后,会先验证所述证书U_WCRT是否正确,验证方法如下:
按证书U_WCRT格式解析证书U_WCRT获取公钥U_PUK1;
使用所述待验证端公钥U_PUK1对一段随机值Rnd进行公钥计算,得到待验证端公钥U_PUK1计算结果DATA,使用S11中获取到的待验证端私钥U_PRK对DATA进行私钥计算,判断其结算结果是否等于Rnd,若是,则导入所述证书U_WCRT(说明证书U_WCRT对应的公钥U_PUK1与S11中生成的待验证端公钥U_PUK相同),此时,UKEY内有上述随机生成的待验证端私钥U_PRK以及对应的证书U_WCRT;否则,则拒绝导入并返回错误码;
其中,可以根据实际需求,发送“设置使用次数”的指令给UKEY来设置UKEY的“最大使用次数”,以限制UKEY的使用次数;
同时,所述管理者在服务端维护注册码RegCode和证书U_WCRT的对应关系表,所述对应关系表记为:注册码RegCode-证书U_WCRT表,具体的格式可根据实际情况确定,可如下所示:
注册码RegCode1,证书U_WCRT1;
注册码RegCode2,证书U_WCRT2;
注册码RegCode3,证书U_WCRT3;
...
注册码RegCodeN,证书U_WCRTN;
管理者将所述UKEY寄给申请人,通过上述步骤即完成了管理者对申请人的申请请求;
S2、获取待验证端中存储的根据所述注册码RegCode向服务端申请的证书U_WCRT,判断所述证书U_WCRT是否合法,若是,则执行S3;
S3、将所述注册码RegCode发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行。
实施例二
请参照图1和图3,本实施例与实施例一不同在于,所述S2具体为:
S21、使用所述固化的服务端公钥R_PUK判断所述证书U_WCRT是否合法;
若是,则执行S3;
否则,则发送第二提示信息;
其中,所述第二提示信息可根据实际情况而定,优选的,所述第二提示信息为:当前UKEY未授权,不允许运行可执行程序;
优选的,在步骤S21之前还包括验证所述U_WCRT的有效日期是否到期,若有效日期在当前日期之后,则执行步骤S21,否则,提示U_WCRT过期,不允许运行所述可执行程序。
实施例三
请参照图1、图3和图4,本实施例与实施例一不同在于:
所述S3具体包括:
生成一个随机数R,将所述随机数R和注册码RegCode发送至所述待验证端;
接收所述待验证端发送的采用所述待验证端私钥U_PRK对所述随机数R和注册码RegCode进行签名生成的第一签名值SU;
其中,所述第一签名值SU为所述待验证端采用所述待验证端私钥U_PRK对基于所述随机数R和注册码RegCode拼凑得到的第一摘要值进行签名生成;
具体的,向待验证端发送“签名请求”的指令时,将随机数R和注册码RegCode发送给UKEY请求签名,UKEY判断自身的“已使用次数”是否在“最大使用次数”的范围之内,若不在“最大使用次数”的范围内,则拒绝签名,并返回错误代码;若在“最大使用次数”的范围内,则使用待验证端私钥U_PRK对所述随机数R和注册码RegCode进行签名,得到第一签名值SU,其中,SU=Sign(U_PRK,R|RegCode),通过签名得到第一签名值SU的具体步骤如下:
(1)对随机数R、注册码RegCode进行拼凑,计算得到第一摘要值HASH1;
(2)使用待验证端私钥U_PRK对第一摘要值HASH1进行私钥计算,计算结果为第一签名值SU;
(3)UKEY记录“已使用次数”加1;
将随机数R、注册码RegCode和所述第一签名值SU发送至服务端;
获取所述服务端发送的根据所述随机数R、第一签名值SU和所述注册码RegCode确定的返回值;
具体的,所述返回值包括随机数R、注册码RegCode、应答码和第二签名值SR;
所述第二签名值SR为所述服务端采用所述服务端私钥R_PRK对所述随机数R、注册码RegCode和基于所述注册码RegCode确定的应答码签名得到,其中,第二签名值SR的计算公式为:SR=Sign(R_PRK,R|RegCode|应答码),通过签名得到第二签名值SR的具体步骤如下:
(1)对随机数R、注册码RegCode和应答码进行拼凑,计算得到第六摘要值HASH6;
(2)使用服务端私钥R_PRK对所述第六摘要值进行私钥计算,计算结果为第二签名值SR;
若在服务端存在与所述注册码RegCode对应的证书U_WCRT,则应答码为认证通过,否则,应答码为认证失败;
具体的,所述应答码的确定包括:
服务端判断是否存在与所述注册码RegCode对应的证书U_WCRT;
若存在,则解析所述证书U_WCRT获取待验证端公钥U_PUK2;
采用所述待验证端公钥U_PUK2对所述第一签名值SU进行公钥运算得到第二摘要值HASH2;
将所述随机数R和注册码RegCode拼凑得到第三摘要值HASH3;
判断所述第二摘要值HASH2和所述第三摘要值HASH3是否一致;
若是,则应答码为认证通过;
否则,应答码为认证失败;
其中,根据所述认证结果管控所述可执行程序的运行包括:
判断从所述服务端获取的随机数R和注册码RegCode与验证端的随机数R和注册码RegCode是否分别相等;
若否,则不允许所述可执行程序在所在的主机上运行;
若是,则使用所述固化的服务端公钥R_PUK验证从所述服务端获取的第二签名值SR是否合法;
若是,则判断所述应答码是否为认证通过;
若是,则允许所述可执行程序在所在的主机上运行;
否则,则不允许所述可执行程序在所在的主机上运行;
其中,使用所述服务端公钥R_PUK验证从所述服务端获取的第二签名值SR是否合法具体为:
使用所述固化的服务端公钥R_PUK对所述第二签名值SR进行公钥计算,得到第四摘要值HASH4;
对从所述服务端获取的随机数R、注册码RegCode和应答码进行拼凑,得到第五摘要值HASH5;
判断所述第四摘要值HASH4和所述第五摘要值HASH5是否相等;
若是,则判断所述第二签名值SR为合法。
实施例四
请参照图2,一种管控可执行程序终端1,包括存储器2、处理器3及存储在存储器2上并可在处理器3上运行的计算机程序,所述处理器3执行所述计算机程序时实现实施例一中的步骤。
实施例五
请参照图2,一种管控可执行程序终端1,包括存储器2、处理器3及存储在存储器2上并可在处理器3上运行的计算机程序,所述处理器3执行所述计算机程序时实现实施例二中的步骤。
实施例六
请参照图2,一种管控可执行程序终端1,包括存储器2、处理器3及存储在存储器2上并可在处理器3上运行的计算机程序,所述处理器3执行所述计算机程序时实现实施例三中的步骤。
综上所述,本发明提供的一种管控可执行程序的方法及终端,通过根据可执行程序所在的主机的唯一标识生成对应的注册码,获取待验证端中存储的根据所述注册码向服务端申请的证书,若判断的所述证书是合法的,则将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行;由于是根据可执行程序所在的主机的唯一标识生成对应的注册码,保证了注册码的唯一性,并且该验证码需要依次通过验证端和服务端的两层校验才被允许运行可执行程序,因此所述可执行程序仅能在被授权的主机上运行,提高了对可执行程序的管控效果;可执行程序通过使用了UKEY中的私钥生成签名值发送给服务端,服务端会对所述签名进行校验,同样的,服务端使用了服务端自身的私钥生成签名值返回给可执行程序,可执行也会对所述签名进行校验,使用了非对称技术进行了可执行程序和服务端之间的双向验证,保证了应答码的真实性;服务端将应答码和随机数同时返回给可执行程序,所述随机数由可执行程序产生,且可执行程序会比较随机数是否一致,确保了同一台主机上某次的应答码无法重复使用,实现了防重放功能;由于证书和私钥都存储于UKEY内部,由UKEY的安全机制保护,每次对注册码签名都是在UKEY内部完成的,私钥没有输出到UKEY外部,保证了私钥的安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (23)
1.一种管控可执行程序的方法,其特征在于,包括步骤:
S1、根据可执行程序所在的主机的唯一标识生成对应的注册码;
S2、获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法,若是,则执行S3;
S3、将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行;
所述步骤S2之前包括:
接收待验证终端随机生成的待验证端公私钥对中的待验证端公钥;
将所述待验证端公钥和所述注册码发送至服务端;
接收所述服务端采用所述待验证端公钥加密后的证书,所述证书是服务端根据随机生成的服务端公私钥对中的服务端私钥签发的与所述注册码对应的证书;
将所述加密后的证书存储至所述待验证端,所述待验证端存储有随机生成的与所述证书对应的待验证端私钥。
2.根据权利要求1所述的管控可执行程序的方法,其特征在于,所述S1之前还包括:
S01、接收所述服务端随机生成的服务端公私钥对中的服务端公钥,并将所述服务端公钥固化至可执行程序代码中。
3.根据权利要求1所述的管控可执行程序的方法,其特征在于,在S2之前还包括:
S20、检测是否连接有待验证端;
若是,则执行S2;
否则,则发送第一提示信息。
4.根据权利要求1所述的管控可执行程序的方法,其特征在于,所述S2中获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法包括:
获取待验证端中存储的根据所述注册码向服务端申请的证书;
判断所述证书的有效日期是否到期;
若是,则不允许所述可执行程序在所在的主机上运行;
若否,则判断所述证书是否合法。
5.根据权利要求2所述的管控可执行程序的方法,其特征在于,所述S2中判断所述证书是否合法,若是,则执行S3具体为:
使用所述固化的服务端公钥判断所述证书是否合法;
若是,则执行S3;
否则,则发送第二提示信息。
6.根据权利要求2所述的管控可执行程序的方法,其特征在于,所述S3之前还包括:
生成一个随机数,将所述随机数和注册码发送至所述待验证端;
接收所述待验证端发送的采用所述待验证端私钥对所述随机数和注册码进行签名生成的第一签名值;
所述S3中将所述注册码发送至服务端包括:
将所述随机数、第一签名值和所述注册码发送至服务端。
7.根据权利要求6所述的管控可执行程序的方法,其特征在于:
所述第一签名值为所述待验证端采用所述待验证端私钥对基于所述随机数和注册码拼凑得到的第一摘要值进行签名生成。
8.根据权利要求6或7所述的管控可执行程序的方法,其特征在于,所述S3中获取所述服务端返回的认证结果包括:
获取所述服务端发送的根据所述随机数、第一签名值和所述注册码确定的返回值。
9.根据权利要求8所述的管控可执行程序的方法,其特征在于,所述返回值包括随机数、注册码、应答码和第二签名值;
所述第二签名值为所述服务端采用所述服务端私钥对所述随机数、注册码和基于所述注册码确定的应答码签名得到;
所述应答码包括认证通过和认证失败;
若在服务端存在与所述注册码对应的证书,则应答码为认证通过,否则,应答码为认证失败。
10.根据权利要求9所述的管控可执行程序的方法,其特征在于,所述应答码的确定包括:
服务端判断是否存在与所述注册码对应的证书;
若存在,则解析所述证书获取待验证端公钥;
采用所述待验证端公钥对所述第一签名值进行公钥运算得到第二摘要值;
将所述随机数和注册码拼凑得到第三摘要值;
判断所述第二摘要值和所述第三摘要值是否一致;
若是,则应答码为认证通过;
否则,应答码为认证失败。
11.根据权利要求9或10所述的管控可执行程序的方法,其特征在于,所述S3中根据所述认证结果管控所述可执行程序的运行包括:
判断从所述服务端获取的随机数和注册码与验证端的随机数和注册码是否分别相等;
若是,则使用所述固化的服务端公钥验证从所述服务端获取的第二签名值是否合法;
若是,则判断所述应答码是否为认证通过;
若是,则允许所述可执行程序在所在的主机上运行;
否则,则不允许所述可执行程序在所在的主机上运行。
12.根据权利要求11所述的管控可执行程序的方法,其特征在于,使用所述固化的服务端公钥验证从所述服务端获取的第二签名值是否合法具体为:
使用所述固化的服务端公钥对所述第二签名值进行公钥计算,得到第四摘要值;
对从所述服务端获取的随机数、注册码和应答码进行拼凑,得到第五摘要值;
判断所述第四摘要值和所述第五摘要值是否相等;
若是,则判断所述第二签名值为合法。
13.一种管控可执行程序的终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
S1、根据可执行程序所在的主机的唯一标识生成对应的注册码;
S2、获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法,若是,则执行S3;
S3、将所述注册码发送至服务端,并获取所述服务端返回的认证结果,根据所述认证结果管控所述可执行程序的运行;
所述步骤S2之前包括:
接收待验证终端随机生成的待验证端公私钥对中的待验证端公钥;
将所述待验证端公钥和所述注册码发送至服务端;
接收所述服务端采用所述待验证端公钥加密后的证书,所述证书是服务端根据随机生成的服务端公私钥对中的服务端私钥签发的与所述注册码对应的证书;
将所述加密后的证书存储至所述待验证端,所述待验证端存储有随机生成的与所述证书对应的待验证端私钥。
14.根据权利要求13所述的管控可执行程序的终端,其特征在于,所述S1之前还包括:
S01、接收所述服务端随机生成的服务端公私钥对中的服务端公钥,并将所述服务端公钥固化至可执行程序代码中。
15.根据权利要求13所述的管控可执行程序的终端,其特征在于,在S2之前还包括:
S20、检测是否连接有待验证端;
若是,则执行S2;
否则,则发送第一提示信息。
16.根据权利要求13所述的管控可执行程序的终端,其特征在于,所述S2中获取待验证端中存储的根据所述注册码向服务端申请的证书,判断所述证书是否合法包括:
获取待验证端中存储的根据所述注册码向服务端申请的证书;
判断所述证书的有效日期是否到期;
若是,则不允许所述可执行程序在所在的主机上运行;
若否,则判断所述证书是否合法。
17.根据权利要求14所述的管控可执行程序的终端,其特征在于,所述S2中判断所述证书是否合法,若是,则执行S3具体为:
使用所述固化的服务端公钥判断所述证书是否合法;
若是,则执行S3;
否则,则发送第二提示信息。
18.根据权利要求14所述的管控可执行程序的终端,其特征在于,所述S3之前还包括:
生成一个随机数,将所述随机数和注册码发送至所述待验证端;
接收所述待验证端发送的采用所述待验证端私钥对所述随机数和注册码进行签名生成的第一签名值;
所述S3中将所述注册码发送至服务端包括:
将所述随机数、第一签名值和所述注册码发送至服务端。
19.根据权利要求18所述的管控可执行程序的终端,其特征在于:
所述第一签名值为所述待验证端采用所述待验证端私钥对基于所述随机数和注册码拼凑得到的第一摘要值进行签名生成。
20.根据权利要求18或19所述的管控可执行程序的终端,其特征在于,所述S3中获取所述服务端返回的认证结果包括:
获取所述服务端发送的根据所述随机数、第一签名值和所述注册码确定的返回值。
21.根据权利要求20所述的管控可执行程序的终端,其特征在于,所述返回值包括随机数、注册码、应答码和第二签名值;
所述第二签名值为所述服务端采用所述服务端私钥对所述随机数、注册码和基于所述注册码确定的应答码签名得到;
所述应答码包括认证通过和认证失败;
若在服务端存在与所述注册码对应的证书,则应答码为认证通过,否则,应答码为认证失败。
22.根据权利要求21所述的管控可执行程序的终端,其特征在于,所述S3中根据所述认证结果管控所述可执行程序的运行包括:
判断从所述服务端获取的随机数和注册码与验证端的随机数和注册码是否分别相等;
若是,则使用所述固化的服务端公钥验证从所述服务端获取的第二签名值是否合法;
若是,则判断所述应答码是否为认证通过;
若是,则允许所述可执行程序在所在的主机上运行;
否则,则不允许所述可执行程序在所在的主机上运行。
23.根据权利要求22所述的管控可执行程序的终端,其特征在于,使用所述固化的服务端公钥验证从所述服务端获取的第二签名值是否合法具体为:
使用所述固化的服务端公钥对所述第二签名值进行公钥计算,得到第四摘要值;
对从所述服务端获取的随机数、注册码和应答码进行拼凑,得到第五摘要值;
判断所述第四摘要值和所述第五摘要值是否相等;
若是,则判断所述第二签名值为合法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811540439.8A CN109672526B (zh) | 2018-12-17 | 2018-12-17 | 一种管控可执行程序的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811540439.8A CN109672526B (zh) | 2018-12-17 | 2018-12-17 | 一种管控可执行程序的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109672526A CN109672526A (zh) | 2019-04-23 |
CN109672526B true CN109672526B (zh) | 2021-11-09 |
Family
ID=66144378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811540439.8A Active CN109672526B (zh) | 2018-12-17 | 2018-12-17 | 一种管控可执行程序的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109672526B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110493222A (zh) * | 2019-08-20 | 2019-11-22 | 云南电网有限责任公司电力科学研究院 | 一种电力自动化终端远程管理方法及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2637632A1 (en) * | 2006-01-20 | 2007-07-26 | Verimatrix, Inc. | Network security system and method |
EP1994710A2 (en) * | 2005-12-30 | 2008-11-26 | Intel Corporation | Using a trusted-platform-based shared-secret derivation and wwan infrastructure-based enrollment to establish a secure local channel |
CN101650664A (zh) * | 2009-06-30 | 2010-02-17 | 北京飞天诚信科技有限公司 | 链接方法和链接器 |
CN102486819A (zh) * | 2010-12-01 | 2012-06-06 | 中铁信息工程集团有限公司 | 一种加固系统 |
CN103984891A (zh) * | 2005-07-29 | 2014-08-13 | Bit9公司 | 网络安全系统和方法 |
CN106407814A (zh) * | 2016-08-31 | 2017-02-15 | 福建联迪商用设备有限公司 | 烧片镜像签名认证方法与终端以及烧录方法与系统 |
CN106886709A (zh) * | 2017-01-13 | 2017-06-23 | 山东华软金盾软件股份有限公司 | 一种文件加密中的应用程序动态授信方法 |
CN107180172A (zh) * | 2017-04-19 | 2017-09-19 | 上海海加网络科技有限公司 | 一种基于USBKey数字证书认证的IPSAN访问控制方法及装置 |
CN108064382A (zh) * | 2017-10-27 | 2018-05-22 | 福建联迪商用设备有限公司 | 一种基于Ukey的软件解密的方法及终端 |
CN108400875A (zh) * | 2018-03-21 | 2018-08-14 | 苏州科达科技股份有限公司 | 基于键值的授权认证方法、系统、电子设备、存储介质 |
CN108494729A (zh) * | 2018-02-07 | 2018-09-04 | 北京卓讯科信技术有限公司 | 一种零信任模型实现系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138387A1 (en) * | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US8162227B2 (en) * | 2007-11-12 | 2012-04-24 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
US9443068B2 (en) * | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
US8713705B2 (en) * | 2009-08-03 | 2014-04-29 | Eisst Ltd. | Application authentication system and method |
CN102510333B (zh) * | 2011-09-30 | 2014-07-30 | 飞天诚信科技股份有限公司 | 一种授权认证方法及系统 |
WO2019178762A1 (zh) * | 2018-03-21 | 2019-09-26 | 福建联迪商用设备有限公司 | 一种验证终端合法性的方法、服务端及系统 |
-
2018
- 2018-12-17 CN CN201811540439.8A patent/CN109672526B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103984891A (zh) * | 2005-07-29 | 2014-08-13 | Bit9公司 | 网络安全系统和方法 |
EP1994710A2 (en) * | 2005-12-30 | 2008-11-26 | Intel Corporation | Using a trusted-platform-based shared-secret derivation and wwan infrastructure-based enrollment to establish a secure local channel |
CA2637632A1 (en) * | 2006-01-20 | 2007-07-26 | Verimatrix, Inc. | Network security system and method |
CN101650664A (zh) * | 2009-06-30 | 2010-02-17 | 北京飞天诚信科技有限公司 | 链接方法和链接器 |
CN102486819A (zh) * | 2010-12-01 | 2012-06-06 | 中铁信息工程集团有限公司 | 一种加固系统 |
CN106407814A (zh) * | 2016-08-31 | 2017-02-15 | 福建联迪商用设备有限公司 | 烧片镜像签名认证方法与终端以及烧录方法与系统 |
CN106886709A (zh) * | 2017-01-13 | 2017-06-23 | 山东华软金盾软件股份有限公司 | 一种文件加密中的应用程序动态授信方法 |
CN107180172A (zh) * | 2017-04-19 | 2017-09-19 | 上海海加网络科技有限公司 | 一种基于USBKey数字证书认证的IPSAN访问控制方法及装置 |
CN108064382A (zh) * | 2017-10-27 | 2018-05-22 | 福建联迪商用设备有限公司 | 一种基于Ukey的软件解密的方法及终端 |
CN108494729A (zh) * | 2018-02-07 | 2018-09-04 | 北京卓讯科信技术有限公司 | 一种零信任模型实现系统 |
CN108400875A (zh) * | 2018-03-21 | 2018-08-14 | 苏州科达科技股份有限公司 | 基于键值的授权认证方法、系统、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109672526A (zh) | 2019-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5695120B2 (ja) | システム間シングルサインオン | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
CN106506494B (zh) | 一种开放平台的应用接入方法 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
EP2659373B1 (en) | System and method for secure software update | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US20140006781A1 (en) | Encapsulating the complexity of cryptographic authentication in black-boxes | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
CN111800378B (zh) | 一种登录认证方法、装置、系统和存储介质 | |
CN114008968A (zh) | 用于计算环境中的许可授权的系统、方法和存储介质 | |
US20140157368A1 (en) | Software authentication | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
CN113312664B (zh) | 用户数据授权方法及用户数据授权系统 | |
CN110096849A (zh) | 一种License授权认证方法、装置、设备及可读存储介质 | |
US11496586B2 (en) | User and client device registration with server | |
CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
EP2262165B1 (en) | User generated content registering method, apparatus and system | |
CN111770087A (zh) | 一种服务节点验证方法及相关设备 | |
CN109672526B (zh) | 一种管控可执行程序的方法及系统 | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质 | |
CN117692185A (zh) | 电子印章的使用方法、装置、电子设备及存储介质 | |
CN110971609A (zh) | Drm客户端证书的防克隆方法、存储介质及电子设备 | |
US20230412400A1 (en) | Method for suspending protection of an object achieved by a protection device | |
CN115225286A (zh) | 应用访问鉴权方法及装置 | |
EP2374084A1 (en) | Midlet signing and revocation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |