CN110798447B - 一种基于网络通信的智能终端本地授权方法、装置及系统 - Google Patents

一种基于网络通信的智能终端本地授权方法、装置及系统 Download PDF

Info

Publication number
CN110798447B
CN110798447B CN201910882628.1A CN201910882628A CN110798447B CN 110798447 B CN110798447 B CN 110798447B CN 201910882628 A CN201910882628 A CN 201910882628A CN 110798447 B CN110798447 B CN 110798447B
Authority
CN
China
Prior art keywords
authorization
intelligent terminal
code
production line
factory production
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910882628.1A
Other languages
English (en)
Other versions
CN110798447A (zh
Inventor
邓嘉俊
彭观振
柒强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Lango Electronic Science and Technology Co Ltd
Original Assignee
Guangzhou Lango Electronic Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Lango Electronic Science and Technology Co Ltd filed Critical Guangzhou Lango Electronic Science and Technology Co Ltd
Priority to CN201910882628.1A priority Critical patent/CN110798447B/zh
Publication of CN110798447A publication Critical patent/CN110798447A/zh
Application granted granted Critical
Publication of CN110798447B publication Critical patent/CN110798447B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于网络通信的智能终端本地授权方法、装置及系统,其中,所述方法包括:中央授权系统基于外网连接通信与工厂生产线授权服务器相连接,并给予所述工厂生产线授权服务器授权权限;所述工厂生产线授权服务器在智能终端生成过程中对所述智能终端进行授权,并将授权的加密授权码记录至所述智能终端的本地;以及,所述工厂生产线授权服务器将所述智能终端的授权记录上报所述中央授权系统。在本发明实施例中,实现对智能终端的授权记录,有历史可以查,终端损坏返修,可以更新返回授权;避免加密狗等硬件授权,增加的授权丢失,损坏问题,避免和客户之间的信任纷争问题。

Description

一种基于网络通信的智能终端本地授权方法、装置及系统
技术领域
本发明涉及终端授权技术领域,尤其涉及一种基于网络通信的智能终端本地授权方法、装置及系统。
背景技术
随着技术的发展,客户对于终端的使用安全越来越重视,若该终端没有相应的授权,无法连接上对应的系统进行相应的工作;例如,广告机行业的中,为了保护软件知识产权,通常有2种授权方式:一种是使用加密狗方式,进行硬件加密,把设备插入到服务器端,给服务器软件进行授权,尤其是局域网环境,基本都是这种授权方式;第二种是利用广域网进行软件授权,服务器部署好之后,技术员进行服务器授权认证行为,把服务器软件进行授权。
上述的授权方式存在以下一些技术问题:旧式软件授权,只能管控允许多少台终端连上服务器,至于是哪些终端已经通过了授权,可以使用的信息,厂商是不清楚的;加密狗方式,一旦加密狗设备损坏,客户就必须从商家那边重新拿一套加密狗设备,通常是邮寄,导致服务器会要停用几天时间;广域网方式,则每个客户部署服务器,都需要进行一轮人工授权认证,一是浪费人力,二是对客户会有技术要求。
发明内容
本发明的目的在于克服现有技术的不足,本发明提供了一种基于网络通信的智能终端本地授权方法、装置及系统,实现对智能终端的授权记录,有历史可以查,终端损坏返修,可以更新返回授权;避免加密狗等硬件授权,增加的授权丢失,损坏问题,避免和客户之间的信任纷争问题。
为了解决上述技术问题,本发明实施例提供了一种基于网络通信的智能终端本地授权方法,所述方法包括:
中央授权系统基于外网连接通信与工厂生产线授权服务器相连接,并给予所述工厂生产线授权服务器授权权限;
所述工厂生产线授权服务器在智能终端生成过程中对所述智能终端进行授权,并将授权的加密授权码记录至所述智能终端的本地;以及,
所述工厂生产线授权服务器将所述智能终端的授权记录上报所述中央授权系统。
可选的,所述方法还包括:
发布系统基于网络通信连接与所述智能终端相连接,并接收所述智能终端发送的加密授权码;
所述发布系统识别所述加密授权码是否合法,若不合法,则与所述智能终端断开连接;
若合法,则与所述智能终端建立控制连接通道,用于控制所述智能终端。
可选的,所述发布系统识别所述加密授权码是否合法,包括:
所述发布系统在接收到所述加密授权码之后,利用编码转译结合RSA非对称加密算法对所述加密授权码进行逆向解密运算,获得所述加密授权码对应的唯一标识及授权类型;
所述发布系统将所述加密授权码对应的唯一标识及授权类型与所述终端的唯一标识及授权类型进行匹配判断是否合法。
可选的,所述工厂生产线授权服务器在智能终端生成过程中对所述智能终端进行授权,包括:
所述工厂生产线授权服务器在智能终端生产过程中,获得所述智能终端的唯一标识及授权类型;
基于编码转译结合RSA非对称加密算法对所述智能终端的唯一标识及授权类型进行加密计算,获得不可直接阅读的加密授权码;
利用所述加密授权码对所述智能终端进行授权。
可选的,所述智能终端的唯一标识包括所述智能终端的MAC地址以及随机码。
可选的,所述将授权的加密授权码记录至所述智能终端的本地,包括:
将所述加密授权码记录至所述智能终端的本地上不可被擦除的存储区域内。
另外,本发明实施例还提供了一种基于网络通信的智能终端本地授权装置,所述装置包括:
连接模块:用于中央授权系统基于外网连接通信与工厂生产线授权服务器相连接,并给予所述工厂生产线授权服务器授权权限;
授权及记录模块:用于所述工厂生产线授权服务器在智能终端生成过程中对所述智能终端进行授权,并将授权的加密授权码记录至所述智能终端的本地;以及,
上报模块:用于所述工厂生产线授权服务器将所述智能终端的授权记录上报所述中央授权系统。
可选的,所述装置还包括:
授权码合法认证模块:用于发布系统基于网络通信连接与所述智能终端相连接,并接收所述智能终端发送的加密授权码;所述发布系统识别所述加密授权码是否合法,若不合法,则与所述智能终端断开连接;若合法,则与所述智能终端建立控制连接通道,用于控制所述智能终端。
可选的,所述授权及记录模块还用于所述工厂生产线授权服务器在智能终端生产过程中,获得所述智能终端的唯一标识及授权类型;基于编码转译结合RSA非对称加密算法对所述智能终端的唯一标识及授权类型进行加密计算,获得不可直接阅读的加密授权码;利用所述加密授权码对所述智能终端进行授权。
另外,本发明实施例还提供了一种基于网络通信的智能终端本地授权系统,所述系统包括:中央授权系统、工厂生产线授权服务器、智能终端以及发布系统;所述中央授权系统基于外网连接通信与所述工厂生产线授权服务器相连接;所述发布系统基于网络通信连接与所述智能终端相连接;所述工厂生产线授权服务器与所述智能终端通信连接;所述系统被配置为用于执行上述任意一项所述的智能终端本地授权方法。
在本发明实施例中,实现对智能终端的授权记录,有历史可以查,终端损坏返修,可以更新返回授权;避免加密狗等硬件授权,增加的授权丢失,损坏问题,避免和客户之间的信任纷争问题(客户如果说设备损坏了,要求厂商再发授权设备,无法知道是不是真的损坏了,还是作假,骗取授权);客户端安装统一的发布系统软件即可,无需技术员人为进行授权认证,避免多层销售链中的层层沟通问题(安装包是统一的,直接给下一个销售节点就行,无需多层反复沟通)。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见的,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例中的基于网络通信的智能终端本地授权方法的流程示意图;
图2是本发明实施例中的基于网络通信的智能终端本地授权装置的结构组成示意图;
图3是本发明实施例中的基于网络通信的智能终端本地授权系统的结构组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例
请参阅图1,图1是本发明实施例中的基于网络通信的智能终端本地授权方法的流程示意图。
如图1所示,一种基于网络通信的智能终端本地授权方法,所述方法包括:
S11:中央授权系统基于外网连接通信与工厂生产线授权服务器相连接,并给予所述工厂生产线授权服务器授权权限;
在本发明具体实施例中,中央授权系统部署在企业的机房内,工厂生产线授权服务器部署在智能终端生成企业内;中央授权系统通过外网连接通信与工厂生产线授权服务器相连接,在连接之后,中央授权系统会给予该工厂生产线授权服务器可授权智能终端的数量,类似可授权数量为1W台智能终端,即该工厂生产线授权服务器可授权智能终端的数量1W台;这样中央授权系统可以控制有效的控制工厂生产线授权服务器对所生产的智能终端的授权问题,保障每一台授权智能终端的质量。
S12:所述工厂生产线授权服务器在智能终端生成过程中对所述智能终端进行授权,并将授权的加密授权码记录至所述智能终端的本地;以及,
在本发明具体实施过程中,所述工厂生产线授权服务器在智能终端生成过程中对所述智能终端进行授权,包括:所述工厂生产线授权服务器在智能终端生产过程中,获得所述智能终端的唯一标识及授权类型;基于编码转译结合RSA非对称加密算法对所述智能终端的唯一标识及授权类型进行加密计算,获得不可直接阅读的加密授权码;利用所述加密授权码对所述智能终端进行授权。
进一步的,所述智能终端的唯一标识包括所述智能终端的MAC地址以及随机码。
进一步的,所述将授权的加密授权码记录至所述智能终端的本地,包括:将所述加密授权码记录至所述智能终端的本地上不可被擦除的存储区域内。
具体的,该工厂生产线授权服务器在智能终端生产过程中,获得将要授权的智能终端的MAC地址以、随机码以及授权类型,然后通过编码转译结合RSA非对称加密算法对MAC地址以、随机码以及授权类型进行加密计算,从而生成不可直接阅读的加密授权码,然后利用所述加密授权码对该智能终端进行授权;在完成授权之后,将该加密授权码记录至该智能终端的本地上不可被擦除的存储区域内;保证该加密授权码不被人为的擦除,并且也不可以人为的读取,使得加密授权码变得更为安全和唯一性,并且一直存在与该智能终端存储区内。
基于编码转译结合RSA非对称加密算法对所述智能终端的唯一标识及授权类型进行加密计算,获得不可直接阅读的加密授权码的具体过程如下:
公钥和密钥的生成:挑选两个不相同的大素数p和q,令N=p*q;利用欧拉φ函数来计算$\phi(N)$;则有φ(N)=φ(q)φ(p)=(p-1)(q-1);挑选一个整数e,满足条件:小于φ(N)并与之互素;通过式子de≡1(modφ(N))计算得到d,也就是说d是e的模φ(N)逆元;销毁p,q,当N足够大时,几乎不可能反向推导出p,q;(e,N)作为公钥,(d,N)作为私钥。
加密过程:加密方拥有公钥(e,N);加密方首先把明文M用BASE64转码,把明文M转为不可阅读编码M1;然后把编码M1转为一个整数n,整数n小于N。(如果信息N较大,可能需要分段加密)然后引用公钥(e,N)利用以下同余式,将n加密为c:
ne=c(mod N)即c=nemod N;
c就是加密后的内容,可以用于传递;其中,明文M为该智能终端的唯一标识及授权类型。
S13:所述工厂生产线授权服务器将所述智能终端的授权记录上报所述中央授权系统;
在本发明具体实施过程中,在该工厂生产线授权服务器至所生产的智能终端完成授权之后,将完成授权的智能终端的唯一标识、授权类型以及加密授权码一并上报到该中央授权系统上;这样保证中央授权系统明确知道该工厂生产线授权服务器对终端授权的数量、被授权终端型号以及被授权类型。
S14:发布系统基于网络通信连接与所述智能终端相连接,并接收所述智能终端发送的加密授权码;
在本发明具体实施过程中,用户在通过在自己的私有服务器上部署一个发布系统,该发布系统与中央授权系统不连接,相互独立,但是该发布系统上拥有与工厂生产线授权服务器上对应的用于对加密授权码解密的编码转译结合RSA非对称加密算法;用户在利用该智能终端通过外网连接通信与发布系统时,该智能终端向发布系统发送加密授权码,该发布系统接收该智能终端发送的加密授权码。
S15:所述发布系统识别所述加密授权码是否合法;
在本发明具体实施过程中,所述发布系统识别所述加密授权码是否合法,包括:所述发布系统在接收到所述加密授权码之后,利用编码转译结合RSA非对称加密算法对所述加密授权码进行逆向解密运算,获得所述加密授权码对应的唯一标识及授权类型;所述发布系统将所述加密授权码对应的唯一标识及授权类型与所述终端的唯一标识及授权类型进行匹配判断是否合法。
具体的,在发布系统接收到该加密授权码之后,利用编码转译结合RSA非对称加密算法对该加密授权码进行逆向解密运算,从而获得该加密授权码对应的唯一标识及授权类型;然后发布系统将该加密授权码对应的唯一标识及授权类型与该终端的唯一标识及授权类型进行匹配判断是否合法。
利用编码转译结合RSA非对称加密算法对所述加密授权码进行逆向解密运算,获得所述加密授权码对应的唯一标识及授权类型的过程:
解密过程:解密方拥有私钥(d,N);利用以下同余式将c转换为n;则有:
Figure BDA0002206339290000071
或者
Figure BDA0002206339290000072
然后根据密钥约定规则把n转换为M1,然后再把M1反编码BASE64,转为明文M;明文M就是解密后的结果;其中,明文M则为智能终端的的唯一标识及授权类型。
S16:若合法,则与所述智能终端建立控制连接通道,用于控制所述智能终端;
在本发明具体实施过程中,在发布系统在判断对应的智能终端时合法的具有授权的终端之后,则与该智能终端建立控制连接通道,用于控制所述智能终端。
S17:若不合法,则与所述智能终端断开连接。
在本发明实施例中,实现对智能终端的授权记录,有历史可以查,终端损坏返修,可以更新返回授权;避免加密狗等硬件授权,增加的授权丢失,损坏问题,避免和客户之间的信任纷争问题(客户如果说设备损坏了,要求厂商再发授权设备,无法知道是不是真的损坏了,还是作假,骗取授权);客户端安装统一的发布系统软件即可,无需技术员人为进行授权认证,避免多层销售链中的层层沟通问题(安装包是统一的,直接给下一个销售节点就行,无需多层反复沟通)。
实施例
请参阅图2,图2是本发明实施例中的基于网络通信的智能终端本地授权装置的结构组成示意图。
如图2所示,一种基于网络通信的智能终端本地授权装置,所述装置包括:
连接模块21:用于中央授权系统基于外网连接通信与工厂生产线授权服务器相连接,并给予所述工厂生产线授权服务器授权权限;
在本发明具体实施例中,中央授权系统部署在企业的机房内,工厂生产线授权服务器部署在智能终端生成企业内;中央授权系统通过外网连接通信与工厂生产线授权服务器相连接,在连接之后,中央授权系统会给予该工厂生产线授权服务器可授权智能终端的数量,类似可授权数量为1W台智能终端,即该工厂生产线授权服务器可授权智能终端的数量1W台;这样中央授权系统可以控制有效的控制工厂生产线授权服务器对所生产的智能终端的授权问题,保障每一台授权智能终端的质量。
授权及记录模块22:用于所述工厂生产线授权服务器在智能终端生成过程中对所述智能终端进行授权,并将授权的加密授权码记录至所述智能终端的本地;
在本发明具体实施过程中,所述工厂生产线授权服务器在智能终端生成过程中对所述智能终端进行授权,包括:所述工厂生产线授权服务器在智能终端生产过程中,获得所述智能终端的唯一标识及授权类型;基于编码转译结合RSA非对称加密算法对所述智能终端的唯一标识及授权类型进行加密计算,获得不可直接阅读的加密授权码;利用所述加密授权码对所述智能终端进行授权。
进一步的,所述智能终端的唯一标识包括所述智能终端的MAC地址以及随机码。
进一步的,所述将授权的加密授权码记录至所述智能终端的本地,包括:将所述加密授权码记录至所述智能终端的本地上不可被擦除的存储区域内。
具体的,该工厂生产线授权服务器在智能终端生产过程中,获得将要授权的智能终端的MAC地址以、随机码以及授权类型,然后通过编码转译结合RSA非对称加密算法对MAC地址以、随机码以及授权类型进行加密计算,从而生成不可直接阅读的加密授权码,然后利用所述加密授权码对该智能终端进行授权;在完成授权之后,将该加密授权码记录至该智能终端的本地上不可被擦除的存储区域内;保证该加密授权码不被人为的擦除,并且也不可以人为的读取,使得加密授权码变得更为安全和唯一性,并且一直存在与该智能终端存储区内。
基于编码转译结合RSA非对称加密算法对所述智能终端的唯一标识及授权类型进行加密计算,获得不可直接阅读的加密授权码的具体过程如下:
公钥和密钥的生成:挑选两个不相同的大素数p和q,令N=p*q;利用欧拉φ函数来计算$\phi(N)$;则有φ(N)=φ(q)φ(p)=(p-1)(q-1);挑选一个整数e,满足条件:小于φ(N)并与之互素;通过式子de≡1(modφ(N))计算得到d,也就是说d是e的模φ(N)逆元;销毁p,q,当N足够大时,几乎不可能反向推导出p,q;(e,N)作为公钥,(d,N)作为私钥。
加密过程:加密方拥有公钥(e,N);加密方首先把明文M用BASE64转码,把明文M转为不可阅读编码M1;然后把编码M1转为一个整数n,整数n小于N。(如果信息N较大,可能需要分段加密)然后引用公钥(e,N)利用以下同余式,将n加密为c:
ne=c(mod N)即c=nemod N;
c就是加密后的内容,可以用于传递;其中,明文M为该智能终端的唯一标识及授权类型。
上报模块23:用于所述工厂生产线授权服务器将所述智能终端的授权记录上报所述中央授权系统;
在本发明具体实施过程中,在该工厂生产线授权服务器至所生产的智能终端完成授权之后,将完成授权的智能终端的唯一标识、授权类型以及加密授权码一并上报到该中央授权系统上;这样保证中央授权系统明确知道该工厂生产线授权服务器对终端授权的数量、被授权终端型号以及被授权类型。
授权码合法认证模块24:用于发布系统基于网络通信连接与所述智能终端相连接,并接收所述智能终端发送的加密授权码;所述发布系统识别所述加密授权码是否合法,若不合法,则与所述智能终端断开连接;若合法,则与所述智能终端建立控制连接通道,用于控制所述智能终端。
在本发明具体实施过程中,用户在通过在自己的私有服务器上部署一个发布系统,该发布系统与中央授权系统不连接,相互独立,但是该发布系统上拥有与工厂生产线授权服务器上对应的用于对加密授权码解密的编码转译结合RSA非对称加密算法;用户在利用该智能终端通过外网连接通信与发布系统时,该智能终端向发布系统发送加密授权码,该发布系统接收该智能终端发送的加密授权码。
在本发明具体实施过程中,所述发布系统识别所述加密授权码是否合法,包括:所述发布系统在接收到所述加密授权码之后,利用编码转译结合RSA非对称加密算法对所述加密授权码进行逆向解密运算,获得所述加密授权码对应的唯一标识及授权类型;所述发布系统将所述加密授权码对应的唯一标识及授权类型与所述终端的唯一标识及授权类型进行匹配判断是否合法。
具体的,在发布系统接收到该加密授权码之后,利用编码转译结合RSA非对称加密算法对该加密授权码进行逆向解密运算,从而获得该加密授权码对应的唯一标识及授权类型;然后发布系统将该加密授权码对应的唯一标识及授权类型与该终端的唯一标识及授权类型进行匹配判断是否合法。
利用编码转译结合RSA非对称加密算法对所述加密授权码进行逆向解密运算,获得所述加密授权码对应的唯一标识及授权类型的过程:
解密过程:解密方拥有私钥(d,N);利用以下同余式将c转换为n;则有:
Figure BDA0002206339290000101
或者
Figure BDA0002206339290000102
然后根据密钥约定规则把n转换为M1,然后再把M1反编码BASE64,转为明文M;明文M就是解密后的结果;其中,明文M则为智能终端的的唯一标识及授权类型。
在本发明具体实施过程中,在发布系统在判断对应的智能终端时合法的具有授权的终端之后,则与该智能终端建立控制连接通道,用于控制所述智能终端;若不合法,则与该智能终端断开连接。
在本发明实施例中,实现对智能终端的授权记录,有历史可以查,终端损坏返修,可以更新返回授权;避免加密狗等硬件授权,增加的授权丢失,损坏问题,避免和客户之间的信任纷争问题(客户如果说设备损坏了,要求厂商再发授权设备,无法知道是不是真的损坏了,还是作假,骗取授权);客户端安装统一的发布系统软件即可,无需技术员人为进行授权认证,避免多层销售链中的层层沟通问题(安装包是统一的,直接给下一个销售节点就行,无需多层反复沟通)。
实施例
请参阅图3,图3是本发明实施例中的基于网络通信的智能终端本地授权系统的结构组成示意图。
如图3所示,一种基于网络通信的智能终端本地授权系统,所述系统包括:中央授权系统、工厂生产线授权服务器、智能终端以及发布系统;所述中央授权系统基于外网连接通信与所述工厂生产线授权服务器相连接;所述发布系统基于网络通信连接与所述智能终端相连接;所述工厂生产线授权服务器与所述智能终端通信连接;所述系统被配置为用于执行上述任意一项所述的智能终端本地授权方法。
在本发明具体实施过程中,基于网络通信的智能终端本地授权系统的具体实施方式可参详上述实施例,在此不再赘述。
在本发明实施例中,实现对智能终端的授权记录,有历史可以查,终端损坏返修,可以更新返回授权;避免加密狗等硬件授权,增加的授权丢失,损坏问题,避免和客户之间的信任纷争问题(客户如果说设备损坏了,要求厂商再发授权设备,无法知道是不是真的损坏了,还是作假,骗取授权);客户端安装统一的发布系统软件即可,无需技术员人为进行授权认证,避免多层销售链中的层层沟通问题(安装包是统一的,直接给下一个销售节点就行,无需多层反复沟通)。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
另外,以上对本发明实施例所提供的一种基于网络通信的智能终端本地授权方法、装置及系统进行了详细介绍,本文中应采用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (7)

1.一种基于网络通信的智能终端本地授权方法,其特征在于,所述方法包括:
中央授权系统基于外网连接通信与工厂生产线授权服务器相连接,并给予所述工厂生产线授权服务器授权权限;
所述工厂生产线授权服务器在智能终端生产过程中对所述智能终端进行授权,并将授权的加密授权码记录至所述智能终端的本地;以及,
所述工厂生产线授权服务器将所述智能终端的授权记录上报所述中央授权系统;
所述工厂生产线授权服务器在智能终端生产过程中对所述智能终端进行授权,包括:
所述工厂生产线授权服务器在智能终端生产过程中,获得所述智能终端的唯一标识及授权类型;
基于编码转译结合RSA非对称加密算法对所述智能终端的唯一标识及授权类型进行加密计算,获得不可直接阅读的加密授权码;
利用所述加密授权码对所述智能终端进行授权;
所述智能终端的唯一标识包括所述智能终端的MAC地址以及随机码。
2.根据权利要求1所述的智能终端本地授权方法,其特征在于,所述方法还包括:
发布系统基于网络通信连接与所述智能终端相连接,并接收所述智能终端发送的加密授权码;
所述发布系统识别所述加密授权码是否合法,若不合法,则与所述智能终端断开连接;
若合法,则与所述智能终端建立控制连接通道,用于控制所述智能终端。
3.根据权利要求2所述的智能终端本地授权方法,其特征在于,所述发布系统识别所述加密授权码是否合法,包括:
所述发布系统在接收到所述加密授权码之后,利用编码转译结合RSA非对称加密算法对所述加密授权码进行逆向解密运算,获得所述加密授权码对应的唯一标识及授权类型;
所述发布系统将所述加密授权码对应的唯一标识及授权类型与所述终端的唯一标识及授权类型进行匹配判断是否合法。
4.根据权利要求1所述的智能终端本地授权方法,其特征在于,所述将授权的加密授权码记录至所述智能终端的本地,包括:
将所述加密授权码记录至所述智能终端的本地上不可被擦除的存储区域内。
5.一种基于网络通信的智能终端本地授权装置,其特征在于,所述装置包括:
连接模块:用于中央授权系统基于外网连接通信与工厂生产线授权服务器相连接,并给予所述工厂生产线授权服务器授权权限;
授权及记录模块:用于所述工厂生产线授权服务器在智能终端生产过程中对所述智能终端进行授权,并将授权的加密授权码记录至所述智能终端的本地;以及,
上报模块:用于所述工厂生产线授权服务器将所述智能终端的授权记录上报所述中央授权系统;
所述授权及记录模块还用于所述工厂生产线授权服务器在智能终端生产过程中,获得所述智能终端的唯一标识及授权类型;基于编码转译结合RSA非对称加密算法对所述智能终端的唯一标识及授权类型进行加密计算,获得不可直接阅读的加密授权码;利用所述加密授权码对所述智能终端进行授权;
所述智能终端的唯一标识包括所述智能终端的MAC地址以及随机码。
6.根据权利要5所述的智能终端本地授权装置,其特征在于,所述装置还包括:
授权码合法认证模块:用于发布系统基于网络通信连接与所述智能终端相连接,并接收所述智能终端发送的加密授权码;所述发布系统识别所述加密授权码是否合法,若不合法,则与所述智能终端断开连接;若合法,则与所述智能终端建立控制连接通道,用于控制所述智能终端。
7.一种基于网络通信的智能终端本地授权系统,其特征在于,所述系统包括:中央授权系统、工厂生产线授权服务器、智能终端以及发布系统;所述中央授权系统基于外网连接通信与所述工厂生产线授权服务器相连接;所述发布系统基于网络通信连接与所述智能终端相连接;所述工厂生产线授权服务器与所述智能终端通信连接;所述系统被配置为用于执行权利要求1-4任一项 所述的智能终端本地授权方法。
CN201910882628.1A 2019-09-18 2019-09-18 一种基于网络通信的智能终端本地授权方法、装置及系统 Active CN110798447B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910882628.1A CN110798447B (zh) 2019-09-18 2019-09-18 一种基于网络通信的智能终端本地授权方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910882628.1A CN110798447B (zh) 2019-09-18 2019-09-18 一种基于网络通信的智能终端本地授权方法、装置及系统

Publications (2)

Publication Number Publication Date
CN110798447A CN110798447A (zh) 2020-02-14
CN110798447B true CN110798447B (zh) 2021-10-08

Family

ID=69427283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910882628.1A Active CN110798447B (zh) 2019-09-18 2019-09-18 一种基于网络通信的智能终端本地授权方法、装置及系统

Country Status (1)

Country Link
CN (1) CN110798447B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859359B (zh) * 2020-06-04 2024-10-11 青岛海信智慧家居系统股份有限公司 一种智能设备授权系统、方法、装置、设备及介质
CN113468489A (zh) * 2021-07-27 2021-10-01 浙江欣奕华智能科技有限公司 一种设备授权方法、授权码生成方法及相关装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017886A1 (en) * 2006-12-22 2010-01-21 Nxp, B.V. System and method for remotely tracking an activation of protected software
CN104598285A (zh) * 2015-02-11 2015-05-06 北京京东方多媒体科技有限公司 烧录方法和烧录系统
CN105162772B (zh) * 2015-08-04 2019-03-15 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN106452797A (zh) * 2016-11-30 2017-02-22 美的智慧家居科技有限公司 耗材与设备配对方法、耗材使用方法、耗材以及设备
JP2019046059A (ja) * 2017-08-31 2019-03-22 キヤノン株式会社 権限委譲システム、制御方法、およびプログラム
CN107483485A (zh) * 2017-09-13 2017-12-15 深圳市屯奇尔科技有限公司 授权码的生成方法、授权方法、相关装置及终端设备

Also Published As

Publication number Publication date
CN110798447A (zh) 2020-02-14

Similar Documents

Publication Publication Date Title
CN106603485B (zh) 密钥协商方法及装置
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
US8171527B2 (en) Method and apparatus for securing unlock password generation and distribution
CN101828357B (zh) 用于证书提供的方法和装置
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
US20030204732A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US20030061488A1 (en) Cloning protection for electronic equipment
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
US20140235207A1 (en) Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
JP2019009688A (ja) 保守システム及び保守方法
CN110798447B (zh) 一种基于网络通信的智能终端本地授权方法、装置及系统
CN101305542A (zh) 一种数字证书与密钥下载方法
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN111181723A (zh) 物联网设备间离线安全认证的方法和装置
CN115051813B (zh) 一种新能源平台控制指令保护方法及系统
CN111540093A (zh) 一种门禁控制系统及其控制方法
CN110929231A (zh) 数字资产的授权方法、装置和服务器
CN110719292B (zh) 边缘计算设备与中心云平台的连接认证方法及系统
CN110838910B (zh) 一种基于sm3和sm4通信加密的地铁综合监控系统
CN111489462B (zh) 一种个人用蓝牙钥匙系统
CN111563980B (zh) 一种蓝牙锁钥匙生成与认证方法
CN116668035A (zh) 一种智能门锁安全认证方法及装置
CN114372241A (zh) 一种物联网终端身份认证方法、系统、装置与存储介质
CN115021927A (zh) 一种面向密码机集群的管理员身份管控方法及系统
Obermeier et al. Secure management of certificates for industrial control systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Room 238, room 406, No.1, Yichuang street, Huangpu District, Guangzhou, Guangdong 510000

Patentee after: Guangzhou langguo Electronic Technology Co.,Ltd.

Address before: 510000 unit a and B, zone 02, 4th floor, No. 136, Gaopu Road, high tech Development Zone, Tianhe District, Guangzhou City, Guangdong Province

Patentee before: GUANGZHOU LANGO ELECTRONIC SCIENCE & TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address