CN112364306B - 嵌入式操作系统软件使用许可授权方法及系统 - Google Patents
嵌入式操作系统软件使用许可授权方法及系统 Download PDFInfo
- Publication number
- CN112364306B CN112364306B CN202011296153.7A CN202011296153A CN112364306B CN 112364306 B CN112364306 B CN 112364306B CN 202011296153 A CN202011296153 A CN 202011296153A CN 112364306 B CN112364306 B CN 112364306B
- Authority
- CN
- China
- Prior art keywords
- activation
- information
- operating system
- authorization
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000013475 authorization Methods 0.000 claims abstract description 155
- 230000004913 activation Effects 0.000 claims abstract description 149
- 230000010354 integration Effects 0.000 claims abstract description 21
- 230000006870 function Effects 0.000 claims description 66
- 238000011161 development Methods 0.000 claims description 19
- 230000003993 interaction Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000002093 peripheral effect Effects 0.000 claims description 8
- 238000005242 forging Methods 0.000 claims description 6
- 238000003860 storage Methods 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000007711 solidification Methods 0.000 claims description 4
- 230000008023 solidification Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种嵌入式操作系统软件使用许可授权方法及系统,包括:步骤S1:根据IDE环境集成控制信息,进行IDE环境集成,获取IDE环境集成结果信息;步骤S2:根据IDE环境集成结果信息、身份认证控制信息,进行身份认证,获取权限控制信息;步骤S3:根据权限控制信息,进行系统激活,获取系统激活结果信息;步骤S4:根据系统激活结果信息,获取激活码防护信息;根据激活码防护信息,完成激活,获取嵌入式操作系统软件使用许可授权结果信息。本发明解决了嵌入式操作系统在设备上的授权许可问题,避免了用户对嵌入式操作系统的非法盗用和侵权。
Description
技术领域
本发明涉及嵌入式操作系统技术领域,具体地,涉及一种嵌入式操作系统软件使用许可授权方法及系统。
背景技术
近年来,随着国家对知识产权的重视,我国知识产权的创造和环境发展水平明显提升。在嵌入式软件领域,随着技术的不断发展与进步,如何保护嵌入式操作系统和相关软件的知识产权成为当前亟需解决的问题。
当前嵌入式操作系统系统应用领域,操作系统厂商通常通过控制IDE开发环境实现对己方操作系统系统软件的知识产权保护,用户通常可以通过修改IDE开发环境、伪造授权码实现IDE开发环境的无限制安装,危害操作系统厂商利益。
基于IDE开发环境的软件授权保护无法实现对用户安装操作系统数量的控制,本发明涉及的一种嵌入式操作系统软件许可授权方法,主要通过控制操作系统运行授权,实现当前嵌入式系统平台下对操作系统软件的知识产权保护。避免出现系统破解、非法侵权使用等情况。该方案提供了一种简易有效的软件授权许可方法,使用简单,可有效控制侵权行为。
专利文献CN101609429A公开了一种调试嵌入式操作系统的方法,包括:确定待调试嵌入式操作系统,获取预置的该嵌入式操作系统对应的调试指示信息;利用该调试指示信息对待调试嵌入式操作系统进行调试。与现有技术相比,本发明实施例中,在确定待调试嵌入式操作系统之后,调试工具获取预置的该嵌入式操作系统对应的调试指示信息,利用所述调试指示信息对待调试嵌入式操作系统进行调试,使得调试工具能够对不同类型的嵌入式操作系统进行调试。该专利在流程构造和技术效果上仍然有待提高的空间。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种一种嵌入式操作系统软件使用许可授权方法及系统。
根据本发明提供的一种嵌入式操作系统软件使用许可授权方法,包括:步骤S1:根据IDE环境集成控制信息,进行IDE环境集成,获取IDE环境集成结果信息;步骤S2:根据IDE环境集成结果信息、身份认证控制信息,进行身份认证,获取权限控制信息;步骤S3:根据权限控制信息,进行系统激活,获取系统激活结果信息;步骤S4:根据系统激活结果信息,获取激活码防护信息;根据激活码防护信息,完成激活,获取嵌入式操作系统软件使用许可授权结果信息。
优选地,所述步骤S1包括:
步骤S1.1:根据系统许可授权控制信息,进行系统许可授权,获取系统许可授权信息;
所述系统许可授权信息包括:基础功能试用信息、全功能使用信息。
当用户在IDE基础开发环境中选用基础功能试用选项时,系统许可授权模块通知操作系统和各类资源组件进入基础功能试用状态,在该状态下,可以根据需要开放基础操作系统功能接口和基础组件接口给用户使用,同时通过控制台界面周期循环提示操作系统试用信息。
当用户选用完整功能选项时,系统许可授权模块通知操作系统和各类资源组件进入完整功能状态,在该状态下,系统许可授权模块通过控制台界面周期循环提示用户进行操作系统注册,并在系统运行时间进入限定时间时控制操作系统进入功能受限状态。当用户完成系统激活,不再推送该警告信息。
当用户人为屏蔽系统许可授权模块时,操作系统与系统许可授权模块间的身份认证流程将无法启动,此时操作系统进入功能受限状态,避免了用户非法篡改或伪造系统许可授权模块。
优选地,所述步骤S2包括:
步骤S2.1:使用以下任意一种方式开展信息交互:
-消息队列;
-管道;
-共享内存;
-全局变量。
优选地,所述步骤S2包括:
步骤S2.1:通过激活服务器对目标设备进行激活;
支持有线网络、无线网络、本地串口等多种通道实现对目标设备的激活操作
优选地,所述步骤S4包括:
步骤S4.1:用户通过Flash芯片读写器对Flash中激活码数据进行读取,并通过先烧后贴的方式完成对激活码的复制盗用,进而在本地完成设备激活。
根据本发明提供的一种嵌入式操作系统软件使用许可授权系统,包括:模块M1:根据IDE环境集成控制信息,进行IDE环境集成,获取IDE环境集成结果信息;模块M2:根据IDE环境集成结果信息、身份认证控制信息,进行身份认证,获取权限控制信息;模块M3:根据权限控制信息,进行系统激活,获取系统激活结果信息;模块M4:根据系统激活结果信息,获取激活码防护信息;根据激活码防护信息,完成激活,获取嵌入式操作系统软件使用许可授权结果信息。
优选地,所述模块M1包括:
模块M1.1:根据系统许可授权控制信息,进行系统许可授权,获取系统许可授权信息;
所述系统许可授权信息包括:基础功能试用信息、全功能使用信息。
当用户在IDE基础开发环境中选用基础功能试用选项时,系统许可授权模块通知操作系统和各类资源组件进入基础功能试用状态,在该状态下,可以根据需要开放基础操作系统功能接口和基础组件接口给用户使用,同时通过控制台界面周期循环提示操作系统试用信息。
当用户选用完整功能选项时,系统许可授权模块通知操作系统和各类资源组件进入完整功能状态,在该状态下,系统许可授权模块通过控制台界面周期循环提示用户进行操作系统注册,并在系统运行时间进入限定时间时控制操作系统进入功能受限状态。当用户完成系统激活,不再推送该警告信息。
当用户人为屏蔽系统许可授权模块时,操作系统与系统许可授权模块间的身份认证流程将无法启动,此时操作系统进入功能受限状态,避免了用户非法篡改或伪造系统许可授权模块。
优选地,所述模块M2包括:
模块M2.1:使用以下任意一种方式开展信息交互:
-消息队列;
-管道;
-共享内存;
-全局变量。
优选地,所述模块M2包括:
模块M2.1:通过激活服务器对目标设备进行激活;
支持有线网络、无线网络、本地串口等多种通道实现对目标设备的激活操作
优选地,所述模块M4包括:
模块M4.1:用户通过Flash芯片读写器对Flash中激活码数据进行读取,并通过先烧后贴的方式完成对激活码的复制盗用,进而在本地完成设备激活。
与现有技术相比,本发明具有如下的有益效果:
1、本发明解决了嵌入式操作系统在设备上的授权许可问题,避免了用户对嵌入式操作系统的非法盗用和侵权,有效保护操作系统的著作人的知识产权;
2、本发明提供的方案构造简单,使用灵活方便,成本低,可在软件相关领域推广,鼓励科技创作;
3、本发明流程构造合理,使用方便,能够克服现有技术的缺陷。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例中的系统许可授权业务层次示意图。
图2为本发明实施例中的系统许可授权图形化选项示意图。
图3为本发明实施例中的身份认证流程示意图。
图4为本发明实施例中的系统激活组网示意图。
图5为本发明实施例中的系统激活信息交互示意图。
图6为本发明实施例中的授权图形界面示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
一种基于嵌入式操作系统软件授权方法,涉及到硬件平台、嵌入式操作系统、系统资源组件、IDE开发环境、授权服务器模块和系统许可授权模块等,其中系统许可授权在业务层次上如图1所示。
业务的最底层是各类嵌入式平台主板,包含飞腾、申威、龙芯、PowerPC、ARM、 X86、华睿等CPU处理器系列和飞腾、魂芯、TI等DSP系列模块,这类模块的特点是面向嵌入式领域应用,对操作系统启动时间要求较高,操作系统镜像多在1M字节左右,系统镜像需要在数秒内完成系统的快速启动和应用程序的加载运行,同时对系统中断、任务管理有实时性响应要求。
底层驱动模块是硬件运行的基础,包含处理器芯片的初始化,内存、网络等外设的功能配置,同时提供接口向嵌入式操作系统进行注册,保障操作系统运行的必要资源控制。
嵌入式操作系统层作为系统核心功能,提供强实时调度、任务管理、基本内存管理、时钟管理、中断管理等功能,提供定时器、区域、分区、信号、事件、信号量、消息等功能,并提供隐性注册接口,供系统许可授权模块使用。
系统许可授权模块是操作系统注册的中央控制单元,主要实现与操作系统的身份认证、操作系统和外围组件功能控制和用户注册接口挂接,同时与激活服务器进行授权信息交互,该模块以独立模块的形式集成在IDE开发环境中。
1、IDE环境集成
在嵌入式领域中,IDE环境主要实现操作系统镜像和上层应用程序的交叉编译,为了避免用户人为删除系统许可授权,用户基于IDE开发的操作系统镜像默认包含:系统许可授权模块,基础功能试用和全功能使用选择框为互斥选择框,下图2展示了系统许可授权的图形化选项,在具体实现中可以根据具体功能进行调整,实现对硬件模块和应用程序的许可功能控制。
2、身份认证
身份认证是系统许可授权模块与操作系统间的身份确认过程,由于是同一操作系统软件模块间的数据交互过程,可使用消息队列、管道、共享内存、全局变量等多种方式开展信息交互。
身份认证流程基本流程如图3所示。系统授权许可模块首先发起身份认证请求指令,操作系统端接收到该请求后,回复ACK进行响应,确认启动身份认证过程,系统授权许可模块随后以魔数或加密数据的方式发送身份信息给操作系统,操作系统确认该系统许可模块是否属于本操作系统支持的模块,避免第三方非法伪造系统许可授权模块,身份认证成功,则发送身份认证通过信息给系统许可授权模块,否则操作系统进入未激活状态。
3、权限控制
权限控制是系统许可授权模块根据当前实际状态对操作系统及相关组件进行权限控制的流程,具体涉及如下几个场景。
3.1基础功能试用
当用户在IDE基础开发环境中选用基础功能试用选项时,系统许可授权模块通知操作系统和各类资源组件进入基础功能试用状态,在该状态下,可以根据需要开放基础操作系统功能接口和基础组件接口给用户使用,同时通过控制台界面周期循环提示操作系统试用信息。
3.2完整功能使用
当用户选用完整功能选项时,系统许可授权模块通知操作系统和各类资源组件进入完整功能状态,在该状态下,系统许可授权模块通过控制台界面周期循环提示用户进行操作系统注册,并在系统运行时间进入限定时间时控制操作系统进入功能受限状态。当用户完成系统激活,不再推送该警告信息。
3.3非法篡改防护
当用户人为屏蔽系统许可授权模块时,操作系统与系统许可授权模块间的身份认证流程将无法启动,此时操作系统进入功能受限状态,避免了用户非法篡改或伪造系统许可授权模块。
4、系统激活
操作系统激活通过激活服务器对目标设备进行激活,支持有线网络、无线网络、本地串口等多种通道实现对目标设备的激活操作,下图4描述了系统激活组网示意,从图中可看到,为方便用户待激活设备激活,操作系统厂商可以提供企业级网络激活服务器,支持用户通过网络远程激活设备,用户也可以在本地通过操作系统厂商提供便携式笔记本、平板等激活服务器实现对待激活设备操作系统的激活操作。
4.1激活信息格式定义
激活信息应尽可能包含厂商信息、授权日期、授权数量、授权编号、产品类型等信息,这些信息存放在激活服务器中,在系统许可授权模块中存放了特定用户的授权码,授权码通过对上述激活信息进行编码生成,系统许可授权模块收到激授权服务器发送的授权码后,通过跟本地授权码对比校验,完成授权确认,避免不合法厂商的盗用授权。
4.2系统激活交互
系统激活交互存在与激活服务器与待激活设备之间,待激活设备首先向激活服务器发送操作系统激活请求,激活服务器响应ACK,向待激活设备发送授权码,系统许可授权模块对激活服务器发送的授权码校验,校验通过则将授权码存放到本地非易失存储器件,同时向待激活设备发送ACK,激活服务器在本地记录相关授权信息。描述了激活服务器与待激活设备间的交互过程。
4.3激活信息的存取
对嵌入式设备来讲,不同于常见的桌面主机设备,其特点在于操作系统镜像较小,通常在1MBytes左右,操作系统的固化通过存储接口直接写入进行操作,操作系统在加载到内存运行后无法直接对激活信息进行管控,在特定的场景下需要借助用户提供底层驱动。为了保存激活信息,操作系统通过IDE开发环境向用户提供激活信息注册接口,用户可以根据不同嵌入式设备的类型定制完成注册接口的实现,实现步骤如下:
4.3.1在板卡非易失存储空间(FLASH、NVRAM、SD、SATA等)中预留1K Bytes,该空间段不能划为文件系统区域,(假定该非易失存储设备已实现的驱动读/写接口分别为drv_xxx_read();drv_xxx_write())。
将regi ster.c文件放置到bsp源码包的根目录,与官方提供的基础源码包中bsp.c放置在同一目录级别;(备注:如当前源码包已有register.c文件,无需重复放置)
4.3.2打开register.c,完成如下两个步骤:
-完成RegisteRead函数的内部实现;
系统许可授权模块根据用户提供的激活信息存取接口将激活信息固化到目标设备中去,实现了激活信息的固化。
4.4信息传输
在激活服务器与待激活设备进行激活通信时,需要对传输信息进行加密,避免信息在网络传输过程中被非法监听,加密算法可以根据不同产品类型进行区分定义,保障信息在传输过程中的可靠性。
4.5授权图形界面
授权服务器图形界面主要用于用户现场的授权,方便用户直观观察系统当前授权状态信息,这些信息包含授权使用产品、授权数量、使用单位、剩余可用授权数量,授权操作流程指导,用户授权不成功时,该界面将根据具体的流程给出对应的提示,指导用户完成授权操作。给出了授权服务器图形界面示意。
5、激活码的防护
在嵌入式设备中,由于引导程序、配置数据、操作系统通常固化到一片Flash 中,用户通过Flash芯片读写器对Flash中激活码数据进行读取,并通过先烧后贴的方式完成对激活码的复制盗用,进而在本地完成设备激活,为了避免激活码的盗用,系统许可授权模块将激活码与设备硬件外设进行绑定,从而形成唯一的标识,例如:CPU SN码、网卡MAC等芯片标识,当用户非法复制激活码时,将造成模块外设与激活码不匹配,系统许可授权模块通知操作系统进入未激活状态,从而造成操作系统功能受限。
本发明涉及的一种嵌入式操作系统软件许可授权方法,主要应用于使用嵌入式操作系统的硬件设备,可避免用户对嵌入式操作系统的非法盗用和侵权,有效保护操作系统的著作人的知识产权,基于C语言实现的保障了该设计方法具备跨多种操作系统平台能力,便于在各类硬件平台上快速移植使用,具有较强的实用和推广价值。
具体地,在一个实施例中,基于C/S模型研制,内容涉及操作系统IDE开发环境,系统许可授权模块,配置资源组件、操作系统核心、相关资源组件、激活服务器等,其中IDE开发环境主要对用户提供操作系统镜像编译,用户软件编译,资源组件开发与管理等功能,系统许可授权模块主要完成操作系统信息交互,状态控制,与激活服务器进行信息加密交互、激活码校验等功能,最终实现一种可有效避免用户非法盗用、侵权的操作系统软件许可授权方法。
在本申请的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (4)
1.一种嵌入式操作系统软件使用许可授权方法,其特征在于,包括:
步骤S1:根据IDE环境集成控制信息,进行IDE环境集成,获取IDE环境集成结果信息;
步骤S2:根据IDE环境集成结果信息、身份认证控制信息,进行身份认证,获取权限控制信息;
步骤S3:根据权限控制信息,进行系统激活,获取系统激活结果信息;
步骤S4:根据系统激活结果信息,获取激活码防护信息;
根据激活码防护信息,完成激活,获取嵌入式操作系统软件使用许可授权结果信息;
所述步骤S1包括:
步骤S1.1:根据系统许可授权控制信息,进行系统许可授权,获取系统许可授权信息;
所述系统许可授权信息包括:基础功能试用信息、全功能使用信息;
所述步骤S2包括:
步骤S2.1:使用以下任意一种方式开展信息交互:
-消息队列;
-管道;
-共享内存;
-全局变量;
所述步骤S4包括:
步骤S4.1:用户通过Flash芯片读写器对Flash中激活码数据进行读取,并通过先烧后贴的方式完成对激活码的复制盗用,进而在本地完成设备激活;
在确定待调试嵌入式操作系统之后,调试工具获取预置的该嵌入式操作系统对应的调试指示信息,利用所述调试指示信息对待调试嵌入式操作系统进行调试,使得调试工具能够对不同类型的嵌入式操作系统进行调试;
采用系统授权许可模块,首先发起身份认证请求指令,操作系统端接收到该请求后,回复ACK进行响应,确认启动身份认证过程,系统授权许可模块随后发送身份信息给操作系统,操作系统确认该系统许可模块是否属于本操作系统支持的模块,避免第三方非法伪造系统许可授权模块,身份认证成功,则发送身份认证通过信息给系统许可授权模块,否则操作系统进入未激活状态;
权限控制是系统许可授权模块根据当前实际状态对操作系统及相关组件进行权限控制的流程,具体涉及如下几个场景:
场景1:基础功能试用
当用户在IDE基础开发环境中选用基础功能试用选项时,系统许可授权模块通知操作系统和各类资源组件进入基础功能试用状态,在该状态下,根据需要开放基础操作系统功能接口和基础组件接口给用户使用,同时通过控制台界面周期循环提示操作系统试用信息;
场景2:完整功能使用
当用户选用完整功能选项时,系统许可授权模块通知操作系统和各类资源组件进入完整功能状态,在该状态下,系统许可授权模块通过控制台界面周期循环提示用户进行操作系统注册,并在系统运行时间进入限定时间时控制操作系统进入功能受限状态; 当用户完成系统激活,不再推送该警告信息;
场景3:非法篡改防护
当用户人为屏蔽系统许可授权模块时,操作系统与系统许可授权模块间的身份认证流程将无法启动,此时操作系统进入功能受限状态,避免了用户非法篡改或伪造系统许可授权模块;
在系统激活中,操作系统激活通过激活服务器对目标设备进行激活,包括:
(1)激活信息格式定义
激活信息存放在激活服务器中,在系统许可授权模块中存放了特定用户的授权码,授权码通过对上述激活信息进行编码生成,系统许可授权模块收到激授权服务器发送的授权码后,通过跟本地授权码对比校验,完成授权确认;
(2)系统激活交互
系统激活交互存在与激活服务器与待激活设备之间,待激活设备首先向激活服务器发送操作系统激活请求,激活服务器响应ACK,向待激活设备发送授权码,系统许可授权模块对激活服务器发送的授权码校验,校验通过则将授权码存放到本地非易失存储器件,同时向待激活设备发送ACK,激活服务器在本地记录相关授权信息;
(3)激活信息的存取
操作系统通过IDE开发环境向用户提供激活信息注册接口,用户根据不同嵌入式设备的类型定制完成注册接口的实现,实现步骤如下:
(3.1)在板卡非易失存储空间中预留1K Bytes,该空间段不能划为文件系统区域,将register.c文件放置到bsp源码包的根目录,与官方提供的基础源码包中bsp.c放置在同一目录级别;
(3.2)打开register.c,完成如下两个步骤:
-完成RegisteRead函数的内部实现;
-完成RegisteWrite函数的内部实现;
系统许可授权模块根据用户提供的激活信息存取接口将激活信息固化到目标设备中去,实现了激活信息的固化;
(4)信息传输
在激活服务器与待激活设备进行激活通信时,需要对传输信息进行加密,避免信息在网络传输过程中被非法监听,加密算法根据不同产品类型进行区分定义;
在激活码的防护中,系统许可授权模块将激活码与设备硬件外设进行绑定,从而形成唯一的标识,当用户非法复制激活码时,将造成模块外设与激活码不匹配,系统许可授权模块通知操作系统进入未激活状态,从而造成操作系统功能受限。
2.根据权利要求1所述的嵌入式操作系统软件使用许可授权方法,其特征在于,所述步骤S2包括:
步骤S2.1:通过激活服务器对目标设备进行激活。
3.一种嵌入式操作系统软件使用许可授权系统,其特征在于,包括:
模块M1:根据IDE环境集成控制信息,进行IDE环境集成,获取IDE环境集成结果信息;
模块M2:根据IDE环境集成结果信息、身份认证控制信息,进行身份认证,获取权限控制信息;
模块M3:根据权限控制信息,进行系统激活,获取系统激活结果信息;
模块M4:根据系统激活结果信息,获取激活码防护信息;
根据激活码防护信息,完成激活,获取嵌入式操作系统软件使用许可授权结果信息;
所述模块M1包括:
模块M1.1:根据系统许可授权控制信息,进行系统许可授权,获取系统许可授权信息;
所述系统许可授权信息包括:基础功能试用信息、全功能使用信息;
所述模块M2包括:
模块M2.1:使用以下任意一种方式开展信息交互:
-消息队列;
-管道;
-共享内存;
-全局变量;
所述模块M4包括:
模块M4.1:用户通过Flash芯片读写器对Flash中激活码数据进行读取,并通过先烧后贴的方式完成对激活码的复制盗用,进而在本地完成设备激活;
在确定待调试嵌入式操作系统之后,调试工具获取预置的该嵌入式操作系统对应的调试指示信息,利用所述调试指示信息对待调试嵌入式操作系统进行调试,使得调试工具能够对不同类型的嵌入式操作系统进行调试;
采用系统授权许可模块,首先发起身份认证请求指令,操作系统端接收到该请求后,回复ACK进行响应,确认启动身份认证过程,系统授权许可模块随后发送身份信息给操作系统,操作系统确认该系统许可模块是否属于本操作系统支持的模块,避免第三方非法伪造系统许可授权模块,身份认证成功,则发送身份认证通过信息给系统许可授权模块,否则操作系统进入未激活状态;
权限控制是系统许可授权模块根据当前实际状态对操作系统及相关组件进行权限控制的流程,具体涉及如下几个场景:
场景1:基础功能试用
当用户在IDE基础开发环境中选用基础功能试用选项时,系统许可授权模块通知操作系统和各类资源组件进入基础功能试用状态,在该状态下,根据需要开放基础操作系统功能接口和基础组件接口给用户使用,同时通过控制台界面周期循环提示操作系统试用信息;
场景2:完整功能使用
当用户选用完整功能选项时,系统许可授权模块通知操作系统和各类资源组件进入完整功能状态,在该状态下,系统许可授权模块通过控制台界面周期循环提示用户进行操作系统注册,并在系统运行时间进入限定时间时控制操作系统进入功能受限状态; 当用户完成系统激活,不再推送该警告信息;
场景3:非法篡改防护
当用户人为屏蔽系统许可授权模块时,操作系统与系统许可授权模块间的身份认证流程将无法启动,此时操作系统进入功能受限状态,避免了用户非法篡改或伪造系统许可授权模块;
在系统激活中,操作系统激活通过激活服务器对目标设备进行激活,包括:
(1)激活信息格式定义
激活信息存放在激活服务器中,在系统许可授权模块中存放了特定用户的授权码,授权码通过对上述激活信息进行编码生成,系统许可授权模块收到激授权服务器发送的授权码后,通过跟本地授权码对比校验,完成授权确认;
(2)系统激活交互
系统激活交互存在与激活服务器与待激活设备之间,待激活设备首先向激活服务器发送操作系统激活请求,激活服务器响应ACK,向待激活设备发送授权码,系统许可授权模块对激活服务器发送的授权码校验,校验通过则将授权码存放到本地非易失存储器件,同时向待激活设备发送ACK,激活服务器在本地记录相关授权信息;
(3)激活信息的存取
操作系统通过IDE开发环境向用户提供激活信息注册接口,用户根据不同嵌入式设备的类型定制完成注册接口的实现,实现步骤如下:
(3.1)在板卡非易失存储空间中预留1K Bytes,该空间段不能划为文件系统区域,将register.c文件放置到bsp源码包的根目录,与官方提供的基础源码包中bsp.c放置在同一目录级别;
(3.2)打开register.c,完成如下两个步骤:
-完成RegisteRead函数的内部实现;
-完成RegisteWrite函数的内部实现;
系统许可授权模块根据用户提供的激活信息存取接口将激活信息固化到目标设备中去,实现了激活信息的固化;
(4)信息传输
在激活服务器与待激活设备进行激活通信时,需要对传输信息进行加密,避免信息在网络传输过程中被非法监听,加密算法根据不同产品类型进行区分定义;
在激活码的防护中,系统许可授权模块将激活码与设备硬件外设进行绑定,从而形成唯一的标识,当用户非法复制激活码时,将造成模块外设与激活码不匹配,系统许可授权模块通知操作系统进入未激活状态,从而造成操作系统功能受限。
4.根据权利要求3所述的嵌入式操作系统软件使用许可授权系统,其特征在于,所述模块M2包括:
模块M2.1:通过激活服务器对目标设备进行激活。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011296153.7A CN112364306B (zh) | 2020-11-18 | 2020-11-18 | 嵌入式操作系统软件使用许可授权方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011296153.7A CN112364306B (zh) | 2020-11-18 | 2020-11-18 | 嵌入式操作系统软件使用许可授权方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112364306A CN112364306A (zh) | 2021-02-12 |
CN112364306B true CN112364306B (zh) | 2022-11-11 |
Family
ID=74534247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011296153.7A Active CN112364306B (zh) | 2020-11-18 | 2020-11-18 | 嵌入式操作系统软件使用许可授权方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112364306B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114491418B (zh) * | 2021-12-28 | 2023-06-02 | 北京深盾科技股份有限公司 | 软件许可方法及电子设备 |
CN114817868B (zh) * | 2022-06-30 | 2022-09-16 | 深圳市科力锐科技有限公司 | 许可证校验方法、装置、设备及存储介质 |
CN118427162B (zh) * | 2024-07-04 | 2024-09-03 | 统信软件技术有限公司 | 操作系统的授权管控方法、装置、电子设备、存储介质及程序产品 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102456111A (zh) * | 2011-07-12 | 2012-05-16 | 中标软件有限公司 | 一种Linux操作系统许可控制的方法及系统 |
CN111797410A (zh) * | 2020-05-18 | 2020-10-20 | 冠群信息技术(南京)有限公司 | 一种多服务器授权控制方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100470575C (zh) * | 2006-04-12 | 2009-03-18 | 北京金山软件有限公司 | 一种软件使用许可的方法和系统 |
CN103914635A (zh) * | 2012-12-29 | 2014-07-09 | 中国航空工业集团公司第六三一研究所 | 一种Eclipse软件产品授权许可管理方法 |
CN107786486B (zh) * | 2016-08-18 | 2020-03-24 | 成都鼎桥通信技术有限公司 | 操作系统的激活方法及装置 |
CN111859315A (zh) * | 2020-07-21 | 2020-10-30 | 中科方德软件有限公司 | 一种授权激活装置 |
-
2020
- 2020-11-18 CN CN202011296153.7A patent/CN112364306B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102456111A (zh) * | 2011-07-12 | 2012-05-16 | 中标软件有限公司 | 一种Linux操作系统许可控制的方法及系统 |
CN111797410A (zh) * | 2020-05-18 | 2020-10-20 | 冠群信息技术(南京)有限公司 | 一种多服务器授权控制方法和装置 |
Non-Patent Citations (1)
Title |
---|
面向操作系统可靠性保障的开源软件供应链;梁冠宇;《软件学报》;20201031;第31卷(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112364306A (zh) | 2021-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112364306B (zh) | 嵌入式操作系统软件使用许可授权方法及系统 | |
CN107615292B (zh) | 用于管理需要高风险权限访问的应用程序包的安装的系统和方法 | |
US8219828B2 (en) | Methods and a device for secure software installation | |
US8156545B2 (en) | Method and apparatus for authorizing a communication interface | |
US7890726B1 (en) | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
JP2003500722A (ja) | 情報保護方法および装置 | |
AU2004220741A1 (en) | Software enabled attachments | |
US20090083849A1 (en) | Security protection method and portable electronic device using same | |
JP2003248586A (ja) | サービス提供装置及びサービス提供方法 | |
EP2315150A1 (en) | IC chip, information processing apparatus, system, method and program | |
JPH10149283A (ja) | 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法 | |
JP2001216357A (ja) | ソフトウェアのライセンス管理方法および電子機器並びに記録媒体 | |
CN113536248B (zh) | 可配置用于安全启动的计算设备 | |
JP2005050306A (ja) | 情報処理装置と情報処理端末 | |
US20090271875A1 (en) | Upgrade Module, Application Program, Server, and Upgrade Module Distribution System | |
US20180260539A1 (en) | Device specific identity linked to user account | |
CN109753769B (zh) | 一种基于区块链的软件授权方法及系统 | |
JP2006309720A (ja) | ソフトウェアライセンス管理システム、携帯電話Webサイトサーバ、およびソフトウェアライセンス管理方法 | |
JP7404205B2 (ja) | 半導体装置及びそれを含むシステム | |
JPH10301854A (ja) | チップ・カードおよびその上に情報をインポートする方法 | |
EP1939784A1 (en) | Methods and a device for secure software installation | |
JP7118212B1 (ja) | サーバ装置、情報処理システム、情報処理装置、及び情報処理方法 | |
CN107015488B (zh) | 一种智能控制方法、装置及终端适配装置 | |
US10621312B2 (en) | Method for operating a computer system to authorize use of software on a process computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |