CN112585608A - 嵌入式设备、合法性识别方法、控制器及加密芯片 - Google Patents

嵌入式设备、合法性识别方法、控制器及加密芯片 Download PDF

Info

Publication number
CN112585608A
CN112585608A CN202080004410.7A CN202080004410A CN112585608A CN 112585608 A CN112585608 A CN 112585608A CN 202080004410 A CN202080004410 A CN 202080004410A CN 112585608 A CN112585608 A CN 112585608A
Authority
CN
China
Prior art keywords
information
application
equipment
controller
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080004410.7A
Other languages
English (en)
Inventor
马建云
宋健宇
房玲江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SZ DJI Technology Co Ltd
Original Assignee
SZ DJI Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SZ DJI Technology Co Ltd filed Critical SZ DJI Technology Co Ltd
Publication of CN112585608A publication Critical patent/CN112585608A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供一种嵌入式设备、合法性识别方法、控制器及加密芯片。嵌入式设备包括:控制器和加密芯片,控制器与加密芯片电性连接;控制器,用于:通过发送预设通信认证请求与加密芯片建立通讯连接;基于通讯连接,从加密芯片读取原始设备信息;识别原始设备信息与嵌入式设备的设备标识信息是否匹配;若不匹配,则生成用于标识嵌入式设备不合法的提示信息。本实施例提供的技术方案,不仅有效地实现了在嵌入式设备不合法时,通过提示信息可以使得用户及时了解到嵌入式设备的不合法状态,并且,通过软件和硬件的相互配合对嵌入式设备进行合法性认证的操作,很大程度提高了产品被山寨的难度,同时也降低了售后和维护成本。

Description

嵌入式设备、合法性识别方法、控制器及加密芯片
技术领域
本发明实施例涉及电子技术领域,尤其涉及一种嵌入式设备、合法性识别方法、控制器及加密芯片。
背景技术
随着科学技术的飞速发展,越来越多的企业意识到知识产权的重要性。目前,嵌入式设备是比较容易通过硬件抄板得到产品的电路图,硬件的保密性很弱。并且,嵌入式芯片自身的保护措施比较薄弱,烧录到控制器芯片中的软件也可能被破解,通过芯片读写烧录的专用工具得到其中的可执行程序,此时,如果没有其他的软件保护方法,产品是很容易被山寨和仿制的。
发明内容
本发明实施例提供了一种嵌入式设备、合法性识别方法、控制器及加密芯片,可以提高了嵌入式设备被山寨或者仿制的难度,从而提高了嵌入式设备使用的安全可靠性。
本发明的第一方面是为了提供一种嵌入式设备,包括:控制器和加密芯片,所述控制器与所述加密芯片电性连接;所述控制器,用于:
通过发送预设通信认证请求与所述加密芯片建立通讯连接;
基于所述通讯连接,从所述加密芯片读取原始设备信息;
识别所述原始设备信息与所述嵌入式设备的设备标识信息是否匹配;
若不匹配,则生成用于标识所述嵌入式设备不合法的提示信息。
本发明的第二方面是为了提供一种合法性识别方法,应用于控制器,所述控制器设置于嵌入式设备中,所述方法包括:
通过发送预设通信认证请求与加密芯片建立通讯连接;
基于所述通讯连接,从所述加密芯片读取原始设备信息;
识别所述原始设备信息与所述嵌入式设备的设备标识信息是否匹配;
若不匹配,则生成用于标识所述嵌入式设备不合法的提示信息。
本发明的第三方面是为了提供一种合法性识别方法,应用于加密芯片,所述方法包括:
获取原始设备信息和应用授权信息,所述应用授权信息至少用于标识至少一个所述设备应用的是否授权使能;
对所述应用授权信息和所述设备标识信息进行加密处理,获得所述加密授权信息和加密设备信息;
根据所述加密授权信息和所述加密设备信息,确定加密授权信息。
本发明的第四方面是为了提供一种嵌入式设备的控制器,被配置为执行上述第二方面所述的合法性识别方法。
本发明的第五方面是为了提供一种加密芯片,被配置为执行上述第三方面所述的合法性识别方法。
本发明的第六方面是为了提供一种计算机可读存储介质,所述存储介质为计算机可读存储介质,该计算机可读存储介质中存储有程序指令,所述程序指令用于第二方面所述的合法性识别方法。
本发明的第七方面是为了提供一种计算机可读存储介质,所述存储介质为计算机可读存储介质,该计算机可读存储介质中存储有程序指令,所述程序指令用于第三方面所述的合法性识别方法。
本发明实施例提供的嵌入式设备、合法性识别方法、控制器及加密芯片,通过控制器与加密芯片电性连接,而后控制器通过发送预设通信认证请求与加密芯片建立通讯连接;并基于通讯连接从加密芯片读取原始设备信息;在原始设备信息与嵌入式设备的设备标识信息不匹配时,生成用于标识嵌入式设备不合法的提示信息,从而实现了通过提示信息可以使得用户及时了解到嵌入式设备的不合法状态,并且,该嵌入式设备通过软件和硬件的相互配合实现合法性认证的操作,很大程度提高了嵌入式设备被山寨的难度,同时也降低了售后和维护成本,进而有效地保证了该嵌入式设备使用的安全可靠性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例提供的一种嵌入式设备的结构示意图;
图2为本发明实施例提供的一种合法性识别方法的流程示意图;
图3为本发明实施例提供的另一种合法性识别方法的流程示意图;
图4为本发明实施例提供的又一种合法性识别方法的流程示意图;
图5为本发明实施例提供的根据所述加密授权信息和所述加密设备信息,确定加密授权信息的流程示意图;
图6为本发明实施例提供的另一种合法性识别方法的流程示意图;
图7为本发明应用实施例提供的一种生成加密授权序列号的示意图;
图8为本发明应用实施例提供的一种合法性识别方法的示意图;
图9为本发明应用实施例提供的一种更新授权序列号的方法的示意图;
图10为本发明实施例提供的一种嵌入式设备的控制器的结构示意图;
图11为本发明实施例提供的一种加密芯片的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
为了便于理解本实施例中的技术方案,下面对传统技术中的合法性认证操作进行详细说明:
目前,越来越多的企业已经意识到知识产权的重要性,怎么保证上市的嵌入式设备不容易被别人通过硬件抄板、软件逆向工程等方法山寨和仿制是每个企业都面临的挑战。目前的嵌入式设备是比较容易通过硬件抄板得到产品的电路图,硬件的保密性很弱,并且,烧录到控制器芯片中的软件程序也可能被破解掉芯片自身的保护措施,而后通过芯片读写烧录的专用工具得到控制器芯片中的可执行程序,此时如果没有其他的软件保护方法,上述的嵌入式设备是很容易被山寨和仿制的。
现有技术中,某些嵌入式设备可以根据用户的缴费等情况对产品功能进行不同的授权,以限制用户可以使用软件的哪些功能,例如:通过用户的缴费情况可以限制用户使用全部功能或者部分功能。然而,上述的软件授权方法一般是通过给客户端进行固件升级来限制和支持用户使用特定的产品功能,这种固件升级的方式流程比较繁琐,研发成本和售后维护成本都很高。
总的来说,传统技术中的合法性认证操作存在以下缺陷:(1)嵌入式设备在硬件被抄板,控制器芯片中的可执行程序被专用工具读取之后,很容易被山寨或复制;(2)通过固件升级的方式使用户获取产品不同功能的授权的方式,操作流程很繁琐,售后和维护成本很高。
下面结合附图,对本发明的一些实施方式作详细说明。在各实施例之间不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
图1为本发明实施例提供的一种嵌入式设备的结构示意图;为了克服传统技术中存在的上述技术问题,参考附图1所示,本实施例提供了一种嵌入式设备100,该嵌入式设备100可以通过软件和硬件的相互配合,实现对嵌入式设备100的合法性认证操作,从而很大程度提高了嵌入式设备100被山寨的难度。具体实现时,该嵌入式设备100可以是指个人电脑、服务器或者其他区别于通用计算机的设备。具体的,该嵌入式设备100可以包括:控制器102和加密芯片103,控制器102与加密芯片103电性连接;其中,加密芯片103是指对内部集成了各类对称与非对称算法、自身具有极高安全等级、可以保证内部存储的密钥和信息数据不会被非法读取与篡改的一类安全芯片的统称。
具体的,在控制器102与加密芯片103电性连接时,一种实现方式可以为:控制器102与加密芯片103直接电连接;另一种实现方式可以为:控制器102通过中间结构与加密芯片103相连接。需要注意的是,此时的控制器102与加密芯片103只是电性连接,而控制器102并不能访问加密芯片103。此时,控制器102可以用于:
通过发送预设通信认证请求与加密芯片103建立通讯连接;
基于通讯连接,从加密芯片103读取原始设备信息;
识别原始设备信息与嵌入式设备100的设备标识信息是否匹配;
若不匹配,则生成用于标识嵌入式设备100不合法的提示信息。
其中,预设通信认证请求用于实现控制器102与加密芯片103之间建立通讯连接,具体的,控制器102用于响应于嵌入式设备100发生的预设事件,发送预设通信认证请求与加密芯片103建立通讯连接。其中,预设事件可以包括以下至少之一:设备启动事件、接收到针对设备的任一设备应用的运行请求事件。
举例来说,在嵌入式设备100发生设备启动事件时,即嵌入式设备100接收到启动指令时,或者,嵌入式设备100根据启动指令进行启动操作时,控制器102可以向加密芯片103发送预设通信认证请求,在加密芯片103接收到预设通信认证请求之后,可以基于预设通信认证请求对控制器102进行合法性识别,若控制器102为合法身份,则控制器102与加密芯片103可以建立通讯连接,若控制器102为非法身份,则控制器102与加密芯片103无法建立通讯连接。
再或者,在嵌入式设备100发生针对任一设备应用的运行请求事件时,即嵌入式设备100获取到应用运行指令,或者,嵌入式设备100根据应用运行指令要运行某一设备应用时,控制器102可以向加密芯片103发送预设通信认证请求,在加密芯片103接收到预设通信认证请求之后,可以基于预设通信认证请求对控制器102进行合法性识别,若控制器102为合法身份,则控制器102与加密芯片103可以建立通讯连接,以使得控制器102可以从加密芯片103中读取相应的信息,实现根据应用运行指令运行某一设备应用的操作;若控制器102为非法身份,则控制器102与加密芯片103无法建立通讯连接。
需要注意的是,加密芯片103中预先存储有原始设备信息,该原始设备信息是基于与加密芯片103匹配的合法嵌入式设备100的设备标识信息设置的。在控制器102与加密芯片103建立通讯连接之后,控制器102可以从加密芯片103读取原始设备信息,在获取到原始设备信息之后,可以将原始设备信息与嵌入式设备100的设备标识信息进行分析匹配,以识别原始设备信息与嵌入式设备100的设备标识信息是否匹配,可以理解的是,上述的嵌入式设备100的设备标识信息可以预先存储在控制器102或者加密芯片103中;在原始设备信息与嵌入式设备100的设备标识信息匹配时,则说明此时的控制器102与加密芯片103相互匹配,进一步确定该嵌入式设备100合法。若原始设备信息与嵌入式设备100的设备标识信息不匹配,则说明此时的控制器102与加密芯片103不匹配,进一步确定该嵌入式设备100不合法。为了保证嵌入式设备100使用的安全可靠性,则可以生成用于标识嵌入式设备100不合法的提示信息,从而使得用户可以基于提示信息及时了解到嵌入式设备100的不合法使用状态。
本实施例提供的嵌入式设备100,通过控制器102与加密芯片103电性连接,而后控制器102通过发送预设通信认证请求与加密芯片103建立通讯连接;并基于通讯连接从加密芯片103读取原始设备信息;在原始设备信息与嵌入式设备100的设备标识信息不匹配时,生成用于标识嵌入式设备100不合法的提示信息,从而实现了通过提示信息可以使得用户及时了解到嵌入式设备100的不合法状态,并且,该嵌入式设备通过软件和硬件的相互配合实现合法性认证的操作,很大程度提高了嵌入式设备被山寨的难度,同时也降低了售后和维护成本,进而有效地保证了该嵌入式设备100使用的安全可靠性。
在上述实施例的基础上,继续参考附图1所示,本实施例中的嵌入式设备100还可以包括用于承载电器元件的电路板101,此时,加密芯片103可以设置于嵌入式设备100的电路板101上。
其中,电路板101上可以包括用于实现嵌入式设备100所支持的多个设备应用的各种电器元件,此时,将加密芯片103与电器元件一同设置于电路板101上,由于加密芯片103很难被破解,因此,可以有效地提高对嵌入式设备100进行硬件抄板的难度,进一步提高了嵌入式设备100使用的安全可靠性。
在上述实施例的基础上,继续参考附图1所示,本实施例中的控制器102写入有用于运行嵌入式设备100的设备应用的运行程序;此时,预设事件可以包括接收到目标设备应用的运行请求,其中,目标设备应用为任一设备应用;进一步的,控制器102,用于:在原始设备信息与嵌入式设备100的设备标识信息匹配时,执行目标设备应用的运行程序。
其中,嵌入式设备100可以实现或者支持一种或多种设备应用,而控制器102中可以包括预设的存储区域,该存储区域中可以预先写入有用于运行嵌入式设备100的设备应用的运行程序,可以理解的是,控制器102中可以写入有全部的设备应用的运行程序,也可以写入有部分的设备应用的运行程序。在预设事件包括接收到目标设备应用的运行请求时,此时的控制器102可以用于:在原始设备信息与嵌入式设备100的设备标识信息匹配时,则说明该嵌入式设备100为合法设备,从而可以执行与目标设备应用的运行程序。
举例来说,嵌入式设备100的设备标识信息为id0,嵌入式设备100可以实现以下几种设备应用:设备应用A、设备应用B、设备应用C和设备应用D,此时的控制器102中写入有针对上述设备应用A、设备应用B、设备应用C和设备应用D的运行程序。
在控制器102通过发送预设通信认证请求与加密芯片103建立通信连接之后,可以从加密芯片103读取原始设备信息,在原始设备信息为id1时,此时的原始设备信息id1与嵌入式设备100的设备标识信息id0不匹配,则可以生成用于标识嵌入式设备100不合法的提示信息。
在从加密芯片103读取的原始设备信息为id0时,此时的原始设备信息id0与嵌入式设备100的设备标识信息id0匹配,此时,在预设事件包括接收到针对设备应用C的运行请求时,控制器102则可以执行与设备应用C的运行程序,从而实现了针对设备应用的运行请求而运行相对应的设备应用,有效地保证了对嵌入式设备100进行使用的稳定可靠性。
在上述实施例的基础上,继续参考附图1所示,本实施例中的控制器102写入有用于运行嵌入式设备100的至少一个设备应用的运行程序;此时,加密芯片103被配置为存储应用授权信息,应用授权信息至少用于标识至少一个设备应用的是否授权使能。进一步的,控制器102,可以用于:读取应用授权信息,并根据应用授权信息执行授权使能的设备应用的运行程序。
其中,标识至少一个设备应用的是否授权使能可以是指标识是否可以执行至少一个设备应用。可以理解的是,存储在加密芯片103中的应用授权信息可以用于标识至少一个设备应用不能授权使能,也可以用于标识至少一个设备应用授权使能,具体的,应用授权信息是基于原始执行码设置的;原始执行码可以包括多个信息标识位,信息标识位用于标识设备应用是否已授权使能。具体应用时,用于标识设备应用不能授权使能的应用授权信息与用于标识设备应用授权使能的应用授权信息不同。
举例来说,用于标识某一设备应用不能授权使能的应用授权信息可以为“0”,用于标识某一设备应用授权使能的应用授权信息可以为“1”;或者,用于标识某一设备应用不能授权使能的应用授权信息可以为“1”;或者,用于标识某一设备应用授权使能的应用授权信息可以为“0”等等。
再例如,在应用授权信息用于标识多个设备应用是否授权使能时,下面以5个设备应用为例进行说明,该应用授权信息可以包括与5个设备应用相对应的5个信息标识位,此时,用于标识5个设备应用不能授权使能的应用授权信息可以为“00000”,用于标识5个设备应用授权使能的应用授权信息可以为“11111”;用于标识5个设备应用中部分的设备应用授权使能的应用授权信息可以为“10101”,此时,对于上述应用授权信息而言,则说明与第1个标识位、第3个标识位和第5个标识位分别对应的设备应用为授权使能,与第2个标识位和第4个标识位分别对应的设备应用为不能授权使能。
当然的,本领域技术人员也可以根据具体的应用需求和设计需求对应用授权信息的具体表达形式进行任意配置,只要能够保证用于标识设备应用不能授权使能的应用授权信息与用于标识设备应用授权使能的应用授权信息不同即可,在此不再赘述。
另外,应用授权信息不仅可以用于标识至少一个设备应用的是否授权使能,在某些应用场景中,应用授权信息还可以用于标识设备应用的授权运行参数,其中,授权运行参数可以包括以下至少之一:飞行高度参数、飞行区域参数、飞行时间参数等等。
举例来说,应用授权信息可以包括飞行高度参数,在具体应用时,控制器102可以获取用于控制无人机的飞手的身份特征信息,身份特征信息可以包括年龄信息、飞手资格信息等等,若飞手为专业人员,则应用授权信息中可以包括与专业人员相对应的第一飞行高度;若飞手为非专业人员,则应用授权信息中可以包括与非专业人员相对应的第二飞行高度,其中,第二飞行高度小于第一飞行高度。或者,在某些应用场景中,应用授权信息可以包括飞行区域参数,例如,应用授权信息中可以包括限飞区域,在用户输入原始飞行区域之后,可以根据原始飞行区域和限飞区域来确定最终的目标飞行区域。或者,在某些应用场景中,应用授权信息可以包括飞行时间参数,例如,飞行时间参数可以为20min、30min或者40min等等,用于限制无人机进行作业的时间长度,以保证无人机作业的安全可靠性。
此外,在加密芯片103被配置为存储应用授权信息时,控制器102可以从加密芯片103中读取应用授权信息,并可以根据应用授权信息执行授权使能的设备应用的运行程序。具体实现时,控制器102可以从加密芯片103中同时读取原始设备信息和应用授权信息,在原始设备信息与嵌入式设备100的设备标识信息相匹配时,则可以根据应用授权信息执行授权使能的设备应用的运行程序。
在一些实例中,控制器102,还用于:响应于目标设备应用的运行请求,从加密芯片103读取加密执行信息,目标设备应用为多个设备应用中的任一;若根据加密执行信息确定目标设备应用已授权,则执行对应目标设备应用的运行程序。
其中,加密执行信息是通过对目标设备应用的原始执行信息进行加密获得的,具体的,加密芯片103中存储有原始执行信息,该原始执行信息用于实现针对目标设备应用的授权使能;为了保证数据传输的安全可靠性,加密芯片103可以利用预设的加密算法对原始执行信息进行加密处理,从而生成加密执行信息。
而后,在嵌入式设备100获取到针对目标设备应用的运行请求时,控制器102响应于目标设备应用的运行请求,可以从加密芯片103中读取加密执行信息,并对加密执行信息进行分析识别,具体的,可以对加密执行信息进行解密处理,获得与加密执行信息相对应的原始执行信息,而后确定与原始执行信息相对应的经过授权执行的至少一个设备应用,判断至少一个设备应用中是否存在目标应用设备,如果存在,则可以根据加密执行信息确定该目标应用设备已授权使能,继而可以执行对应目标设备应用的运行程序。如果至少一个设备应用中不存在目标应用设备,则可以根据加密执行信息确定该目标应用设备未授权使能,继而禁止执行对应目标设备应用的运行程序,并可以返回相应的提示信息。
在上述实施例的基础上,继续参考附图1所示,本实施例中的控制器102,还可以用于:
获取针对至少一个设备应用的权限更新信息;
将权限更新信息和设备标识信息发送至服务器,以使服务器根据权限更新信息对与设备标识信息相对应的应用授权信息进行更新,并返回更新后的应用授权信息;
基于更新后的应用授权信息对嵌入式设备100进行配置。
具体的,嵌入式设备100可以支持多个设备应用,在对嵌入式设备100进行初始配置时,可以将嵌入式设备100配置为能够向用户提供部分的设备应用执行使能,该部分设备应用可以是嵌入式设备100所能够向用户提供的最低配置的设备应用。举例来说,嵌入式设备100可以支持设备应用A、设备应用B、设备应用C、设备应用D和设备应用F,而在对嵌入式设备100进行初始配置时,可以将嵌入式设备100配置为能够向用户提供设备应用A、设备应用B、设备应用C。
此时,若用户针对嵌入式设备100所能够提供的设备应用存在更新需求,可以通过嵌入式设备100进行更新需求操作,从而使得控制器102可以获取针对至少一个设备应用的权限更新信息,在控制器102获取到权限更新信息之后,可以将权限更新信息和设备标识信息发送至服务器,在服务器获取到权限更新信息和设备标识信息之后,可以根据权限更新信息对与设备标识信息相对应的应用授权信息进行更新,并返回更新后的应用授权信息,在控制器102获取到更新后的应用授权信息之后,可以基于更新后的应用授权信息对嵌入式设备100进行配置。
举例来说,在嵌入式设备100向用户提供设备应用A、设备应用B、设备应用C时,用户可以基于设备应用D和设备应用F进行更新需求操作,控制器102获取到针对设备应用D和设备应用F的权限更新信息之后,可以将权限更新信息和设备标识信息发送至服务器,其中,权限更新信息中包括设备应用D和设备应用F的应用标识信息;在服务器获取到设备标识信息和权限更新信息之后,可以基于权限更新信息对与设备标识信息相对应的应用授权信息进行更新,并返回更新后的应用授权信息,更新后的应用授权信息可以使得嵌入式设备100向用户提供设备应用A、设备应用B、设备应用C、设备应用D和设备应用F。在控制器102获取到更新后的应用授权信息之后,可以基于更新后的应用授权信息对嵌入式设备100进行配置,从而使得嵌入式设备100可以向用户提供设备应用A、设备应用B、设备应用C、设备应用D和设备应用F,从而有效地提高了对嵌入式设备100所能够提供的设备应用进行更新操作,无需升级固件,用户只需要根据不同的授权需求写入不同的权限序列号,即可以实现针对嵌入式设备100的相应设备功能的使用权限进行更新,这样有效地提高了软件授权的灵活性和可操作性,降低了售后的维护成本。
在一些实例中,控制器102,还用于:将更新后的应用授权信息发送至加密芯片103,以使加密芯片103对更新后的应用授权信息进行加密存储。
在控制器102获取到更新后的应用授权信息之后,为了能够实现对嵌入式设备100的设备应用进行稳定地更新操作,控制器102可以将更新后的应用授权信息发送至加密芯片103,加密芯片103获取到更新后的应用授权信息之后,可以对更新后的应用授权信息进行加密存储,这样可以实现在用户再次应用嵌入式设备100时,控制器102可以从加密芯片103中读取更新后的应用授权信息,并基于更新后的应用授权信息执行相应的操作,从而保证了对嵌入式设备100所提供的设备应用进行更新操作的稳定可靠性。
在一些实例中,本实施例中的加密芯片103中还可以存储有加密授权信息,加密授权信息由以下一种或多种的信息经预设加密算法生成:原始设备信息、应用授权信息、加密密钥序号和设备流水号;其中,加密密钥序号为对应加密芯片103的预设加密算法的密钥序号;设备流水号可以是基于嵌入式设备100的生产环境而生成的。
举例来说,在加密芯片103中存储的加密授权信息包括加密处理后的原始设备信息、应用授权信息、加密密钥序号和设备流水号,在控制器102与加密芯片103建立通讯连接之后,控制器102可以基于通讯连接从加密芯片103中读取加密授权信息,在获取到加密授权信息之后,可以对加密授权信息进行解密处理,从而可以至少获取到与加密授权信息相对应的原始设备信息和应用授权信息。之后,可以将原始设备信息与嵌入式设备100的设备标识信息进行分析匹配,若原始设备信息与嵌入式设备100的设备标识信息不匹配,例如:嵌入式设备100中的控制器102发生了变化,使得变化后的控制器102与加密芯片103不匹配;或者,嵌入式设备100中的加密芯片103发生了变化,使得控制器102与变化后的加密芯片103不匹配,则生成用于标识嵌入式设备100不合法的提示信息;若原始设备信息与嵌入式设备100的设备标识信息匹配,则可以根据应用授权信息执行授权使能的设备应用的运行程序,从而有效地保证了对嵌入式设备100进行合法应用的过程。
在上述任意一个实施例的基础上,继续参考附图1所示,在控制器102通过发送预设通信认证请求与加密芯片103建立通讯连接时,加密芯片103还可以用于:
接收控制器102发送的预设通信认证请求,预设通信认证请求携带控制器102相对应的身份标识信息;
在身份标识信息与预先存储的设备标识信息相匹配时,与控制器102建立通讯连接,以使控制器102从加密芯片103读取原始设备信息;或者,在身份标识信息与预先存储的设备标识信息不匹配时,拒绝访问。
其中,加密芯片103中预先存储有设备标识信息,该设备标识信息可以是预先配置的与加密芯片103相匹配的合法嵌入式设备100的设备标识信息。在控制器102发送通信认证请求与加密芯片103建立通讯连接时,加密芯片103获取到预设通信认证请求之后,可以获取到预设通信认证请求中所携带的与控制器102相对应的身份标识信息,而后可以将身份标识信息与预先存储的设备标识信息进行分析匹配,在身份标识信息与预先存储的设备标识信息相匹配时,则说明该控制器102与加密芯片103相匹配,此时,加密芯片103可以与控制器102建立通讯连接,以使控制器102从加密芯片103读取原始设备信息。在身份标识信息与预先存储的设备标识信息不匹配时,则说明该控制器102与加密芯片103不匹配,此时的加密芯片103禁止或者拒绝控制器102的访问操作,这样有效地保证了对嵌入式设备100进行应用的安全可靠性。
图2为本发明实施例提供的一种合法性识别方法的流程示意图;参考附图2所示,本实施例提供了一种合法性识别方法,该方法的执行主体为合法性识别装置,该合法性识别装置可以实现为软件、或者软件和硬件的组合,具体应用时,该合法性识别装置可以为控制器,也即,该方法可以应用于控制器,该控制器可以设置于嵌入式设备中。具体的,该方法可以包括:
步骤S201:通过发送预设通信认证请求与加密芯片建立通讯连接。
步骤S202:基于通讯连接,从加密芯片读取原始设备信息。
步骤S203:识别原始设备信息与嵌入式设备的设备标识信息是否匹配。
步骤S204:若不匹配,则生成用于标识嵌入式设备不合法的提示信息。
其中,预设通信认证请求用于实现控制器与加密芯片之间建立通讯连接,具体的,通过发送预设通信认证请求与加密芯片建立通讯连接可以包括:响应于嵌入式设备发生的预设事件,发送预设通信认证请求与加密芯片建立通讯连接。具体的,预设事件可以包括以下至少之一:设备启动事件、接收到针对设备的任一设备应用的运行请求事件。
举例来说,在嵌入式设备发生设备启动事件时,即嵌入式设备接收到启动指令时,或者,嵌入式设备根据启动指令进行启动操作时,控制器可以向加密芯片发送预设通信认证请求,在加密芯片接收到预设通信认证请求之后,可以基于预设通信认证请求对控制器进行合法性识别,若控制器为合法身份,则控制器与加密芯片可以建立通讯连接,若控制器为非法身份,则控制器与加密芯片无法建立通讯连接。
再或者,在嵌入式设备发生针对任一设备应用的运行请求事件时,即嵌入式设备获取到应用运行指令,或者,嵌入式设备根据应用运行指令要运行某一设备应用时,控制器可以向加密芯片发送预设通信认证请求,在加密芯片接收到预设通信认证请求之后,可以基于预设通信认证请求对控制器进行合法性识别,若控制器为合法身份,则控制器与加密芯片可以建立通讯连接,以使得控制器可以从加密芯片中读取相应的信息,实现根据应用运行指令运行某一设备应用的操作;若控制器为非法身份,则控制器与加密芯片无法建立通讯连接。
需要注意的是,加密芯片中预先存储有原始设备信息,该原始设备信息是基于与加密芯片匹配的合法嵌入式设备的设备标识信息设置的。在控制器与加密芯片建立通讯连接之后,控制器可以从加密芯片读取原始设备信息,在获取到原始设备信息之后,可以将原始设备信息与嵌入式设备的设备标识信息进行分析匹配,以识别原始设备信息与嵌入式设备的设备标识信息是否匹配,可以理解的是,上述的嵌入式设备的设备标识信息可以预先存储在控制器或者加密芯片中;在原始设备信息与嵌入式设备的设备标识信息匹配时,则说明此时的控制器与加密芯片相互匹配,进一步确定该嵌入式设备合法。若原始设备信息与嵌入式设备的设备标识信息不匹配,则说明此时的控制器与加密芯片不匹配,进一步确定该嵌入式设备100不合法。为了保证嵌入式设备使用的安全可靠性,则可以生成用于标识嵌入式设备不合法的提示信息,从而使得用户可以基于提示信息及时了解到嵌入式设备的不合法使用状态。
本实施例提供的合法性识别方法,通过发送预设通信认证请求与加密芯片建立通讯连接;并基于通讯连接从加密芯片读取原始设备信息;在原始设备信息与嵌入式设备的设备标识信息不匹配时,生成用于标识嵌入式设备不合法的提示信息,从而实现了通过提示信息可以使得用户及时了解到嵌入式设备的不合法状态,并且,该方法可以通过软件和硬件的相互配合对嵌入式设备进行合法性认证操作,很大程度提高了嵌入式设备被山寨的难度,同时也降低了售后和维护成本,进而有效地保证了该方法使用的安全可靠性。
在一些实例中,控制器写入有用于运行嵌入式设备的设备应用的运行程序;预设事件包括接收到目标设备应用的运行请求,目标设备应用为任一设备应用;本实施例中的方法还可以包括:
步骤S301:在原始设备信息与嵌入式设备的设备标识信息匹配时,执行目标设备应用的运行程序。
其中,嵌入式设备可以实现或者支持一种或多种设备应用,而控制器中可以包括预设的存储区域,该存储区域中可以预先写入有用于运行嵌入式设备的设备应用的运行程序,可以理解的是,控制器中可以写入有全部的设备应用的运行程序,也可以写入有部分的设备应用的运行程序。在预设事件包括接收到目标设备应用的运行请求时,此时的控制器可以用于:在原始设备信息与嵌入式设备的设备标识信息匹配时,则说明该嵌入式设备为合法设备,从而可以执行与目标设备应用的运行程序。
举例来说,嵌入式设备的设备标识信息为id0,嵌入式设备可以实现以下几种设备应用:设备应用A、设备应用B、设备应用C和设备应用D,此时的控制器中写入有针对上述设备应用A、设备应用B、设备应用C和设备应用D的运行程序。
在控制器通过发送预设通信认证请求与加密芯片建立通信连接之后,可以从加密芯片读取原始设备信息,在原始设备信息为id1时,此时的原始设备信息id1与嵌入式设备的设备标识信息id0不匹配,则可以生成用于标识嵌入式设备不合法的提示信息。
在从加密芯片读取的原始设备信息为id0时,此时的原始设备信息id0与嵌入式设备的设备标识信息id0匹配,此时,在预设事件包括接收到针对设备应用C的运行请求时,控制器则可以执行与设备应用C的运行程序,从而实现了针对设备应用的运行请求而运行相对应的设备应用,有效地保证了对嵌入式设备进行使用的稳定可靠性。
在一些实例中,控制器写入有用于运行嵌入式设备的至少一个设备应用的运行程序;加密芯片被配置为存储应用授权信息,应用授权信息至少用于标识至少一个设备应用的是否授权使能;本实施例中的方法还可以包括:
步骤S401:读取应用授权信息,并根据应用授权信息执行授权使能的设备应用的运行程序。
其中,标识至少一个设备应用的是否授权使能可以是指标识是否可以执行至少一个设备应用。可以理解的是,存储在加密芯片中的应用授权信息可以用于标识至少一个设备应用不能授权使能,也可以用于标识至少一个设备应用授权使能,具体的,应用授权信息是基于原始执行码设置的;原始执行码可以包括多个信息标识位,信息标识位用于标识设备应用是否已授权使能。具体应用时,用于标识设备应用不能授权使能的应用授权信息与用于标识设备应用授权使能的应用授权信息不同。
举例来说,用于标识某一设备应用不能授权使能的应用授权信息可以为“0”,用于标识某一设备应用授权使能的应用授权信息可以为“1”;或者,用于标识某一设备应用不能授权使能的应用授权信息可以为“1”;或者,用于标识某一设备应用授权使能的应用授权信息可以为“0”等等。
再例如,在应用授权信息用于标识多个设备应用是否授权使能时,下面以5个设备应用为例进行说明,该应用授权信息可以包括与5个设备应用相对应的5个信息标识位,此时,用于标识5个设备应用不能授权使能的应用授权信息可以为“00000”,用于标识5个设备应用授权使能的应用授权信息可以为“11111”;用于标识5个设备应用中部分的设备应用授权使能的应用授权信息可以为“10101”,此时,对于上述应用授权信息而言,则说明与第1个标识位、第3个标识位和第5个标识位分别对应的设备应用为授权使能,与第2个标识位和第4个标识位分别对应的设备应用为不能授权使能。
当然的,本领域技术人员也可以根据具体的应用需求和设计需求对应用授权信息的具体表达形式进行任意配置,只要能够保证用于标识设备应用不能授权使能的应用授权信息与用于标识设备应用授权使能的应用授权信息不同即可,在此不再赘述。
另外,应用授权信息不仅可以用于标识至少一个设备应用的是否授权使能,在某些应用场景中,应用授权信息还可以用于标识设备应用的授权运行参数,其中,授权运行参数可以包括以下至少之一:飞行高度参数、飞行区域参数、飞行时间参数等等。
举例来说,应用授权信息可以包括飞行高度参数,在具体应用时,控制器可以获取用于控制无人机的飞手的身份特征信息,身份特征信息可以包括年龄信息、飞手资格信息等等,若飞手为专业人员,则应用授权信息中可以包括与专业人员相对应的第一飞行高度;若飞手为非专业人员,则应用授权信息中可以包括与非专业人员相对应的第二飞行高度,其中,第二飞行高度小于第一飞行高度。或者,在某些应用场景中,应用授权信息可以包括飞行区域参数,例如,应用授权信息中可以包括限飞区域,在用户输入原始飞行区域之后,可以根据原始飞行区域和限飞区域来确定最终的目标飞行区域。或者,在某些应用场景中,应用授权信息可以包括飞行时间参数,例如,飞行时间参数可以为20min、30min或者40min等等,用于限制无人机进行作业的时间长度,以保证无人机作业的安全可靠性。
此外,在加密芯片被配置为存储应用授权信息时,控制器可以从加密芯片中读取应用授权信息,并可以根据应用授权信息执行授权使能的设备应用的运行程序。具体实现时,控制器可以从加密芯片中同时读取原始设备信息和应用授权信息,在原始设备信息与嵌入式设备的设备标识信息相匹配时,则可以根据应用授权信息执行授权使能的设备应用的运行程序。
图3为本发明实施例提供的另一种合法性识别方法的流程示意图;在上述实施例的基础上,继续参考附图3所示,本实施例中的方法还可以包括:
步骤S501:获取针对至少一个设备应用的权限更新信息。
步骤S502:将权限更新信息和设备标识信息发送至服务器,以使服务器根据权限更新信息对与设备标识信息相对应的应用授权信息进行更新,并返回更新后的应用授权信息。
步骤S503:基于更新后的应用授权信息对嵌入式设备进行配置。
具体的,嵌入式设备可以支持多个设备应用,在对嵌入式设备进行初始配置时,可以将嵌入式设备配置为能够向用户提供部分的设备应用的执行使能,该部分设备应用可以是嵌入式设备所能够向用户提供的最低配置的设备应用。举例来说,嵌入式设备可以支持设备应用A、设备应用B、设备应用C、设备应用D和设备应用F,而在对嵌入式设备进行初始配置时,可以将嵌入式设备配置为能够向用户提供设备应用A、设备应用B、设备应用C。
此时,若用户针对嵌入式设备所能够提供的设备应用存在更新需求,可以通过嵌入式设备进行更新需求操作,从而使得控制器可以获取针对至少一个设备应用的权限更新信息,在控制器获取到权限更新信息之后,可以将权限更新信息和设备标识信息发送至服务器,在服务器获取到权限更新信息和设备标识信息之后,可以根据权限更新信息对与设备标识信息相对应的应用授权信息进行更新,并返回更新后的应用授权信息,在控制器获取到更新后的应用授权信息之后,可以基于更新后的应用授权信息对嵌入式设备进行配置。
举例来说,在嵌入式设备向用户提供设备应用A、设备应用B、设备应用C时,用户可以基于设备应用D和设备应用F进行更新需求操作,控制器获取到针对设备应用D和设备应用F的权限更新信息之后,可以将权限更新信息和设备标识信息发送至服务器,其中,权限更新信息中包括设备应用D和设备应用F的应用标识信息;在服务器获取到设备标识信息和权限更新信息之后,可以基于权限更新信息对与设备标识信息相对应的应用授权信息进行更新,并返回更新后的应用授权信息,更新后的应用授权信息可以使得嵌入式设备100向用户提供设备应用A、设备应用B、设备应用C、设备应用D和设备应用F。在控制器获取到更新后的应用授权信息之后,可以基于更新后的应用授权信息对嵌入式设备进行配置,从而使得嵌入式设备可以向用户提供设备应用A、设备应用B、设备应用C、设备应用D和设备应用F,从而有效地提高了对嵌入式设备所能够提供的设备应用进行更新操作,无需升级固件,用户只需要根据不同的授权需求写入不同的权限序列号,即可以实现针对嵌入式设备的相应设备功能的使用权限进行更新,这样有效地提高了软件授权的灵活性和可操作性,降低了售后的维护成本。
在一些实例中,本实施例中的方法还可以包括:
步骤S601:将更新后的应用授权信息发送至加密芯片,以使加密芯片对更新后的应用授权信息进行加密存储。
在控制器获取到更新后的应用授权信息之后,为了能够实现对嵌入式设备的设备应用进行稳定地更新操作,控制器可以将更新后的应用授权信息发送至加密芯片,加密芯片获取到更新后的应用授权信息之后,可以对更新后的应用授权信息进行加密存储,这样可以实现在用户再次应用嵌入式设备时,控制器可以从加密芯片中读取更新后的应用授权信息,并基于更新后的应用授权信息执行相应的操作,从而保证了对嵌入式设备所提供的设备应用进行更新操作的稳定可靠性。
图4为本发明实施例提供的又一种合法性识别方法的流程示意图;参考附图4所示,本实施例提供了又一种合法性识别方法,该方法的执行主体为合法性识别装置,可以理解的是,该合法性识别装置可以实现为软件、或者软件和硬件的组合,具体应用时,该合法性识别装置可以为加密芯片,也即,该方法可以应用于加密芯片,该加密芯片可以设置于嵌入式设备中。具体的,该方法可以包括:
步骤S601:获取原始设备信息和应用授权信息,应用授权信息至少用于标识至少一个设备应用的是否授权使能。
步骤S602:对应用授权信息和设备标识信息进行加密处理,获得加密授权信息和加密设备信息。
步骤S603:根据加密授权信息和加密设备信息,确定加密授权信息。
其中,应用授权信息可以是基于原始执行码设置的,原始执行码可以包括多个信息标识位,信息标识位用于标识设备应用是否已授权使能。另外,加密芯片中可以预先存储有原始设备信息,该原始设备信息是基于与加密芯片相匹配的合法嵌入式设备的设备标识信息设置的。
具体的,原始设备信息和应用授权信息可以是控制器发送至加密芯片的,或者也可以是预先写入到加密芯片中的,在加密芯片获取到原始设备信息和应用授权信息之后,可以利用预设的加密算法对原始设备信息和应用授权信息进行加密处理,从而可以获得加密授权信息和加密设备信息,而后,为了方便对加密授权信息和加密设备信息的应用和读取,可以根据加密授权信息和加密设备信息生成加密授权信息,具体的,可以将加密授权信息的字符串与加密设备信息的字符串进行组合,从而获取到加密授权信息的字符串。
通过上述过程,有效地实现了加密芯片中可以存储有加密授权信息,这样,在控制器与加密芯片建立通讯连接之后,控制器可以从加密芯片读取原始设备信息,在获取到原始设备信息之后,可以将原始设备信息与嵌入式设备的设备标识信息进行分析匹配,以识别原始设备信息与嵌入式设备的设备标识信息是否匹配。可以理解的是,上述的嵌入式设备的设备标识信息可以预先存储在控制器或者加密芯片中;在原始设备信息与嵌入式设备的设备标识信息匹配时,则说明此时的控制器与加密芯片相互匹配,进一步确定该嵌入式设备合法。若原始设备信息与嵌入式设备的设备标识信息不匹配,则说明此时的控制器与加密芯片不匹配,进一步确定该嵌入式设备100不合法。为了保证嵌入式设备使用的安全可靠性,则可以生成用于标识嵌入式设备不合法的提示信息,从而使得用户可以基于提示信息及时了解到嵌入式设备的不合法使用状态。
需要注意的是,应用授权信息不仅可以用于标识至少一个设备应用的是否授权使能,在某些应用场景中,应用授权信息还可以用于标识设备应用的授权运行参数,其中,授权运行参数可以包括以下至少之一:飞行高度参数、飞行区域参数、飞行时间参数等等。
举例来说,应用授权信息可以包括飞行高度参数,在具体应用时,控制器可以获取用于控制无人机的飞手的身份特征信息,身份特征信息可以包括年龄信息、飞手资格信息等等,若飞手为专业人员,则应用授权信息中可以包括与专业人员相对应的第一飞行高度;若飞手为非专业人员,则应用授权信息中可以包括与非专业人员相对应的第二飞行高度,其中,第二飞行高度小于第一飞行高度。或者,在某些应用场景中,应用授权信息可以包括飞行区域参数,例如,应用授权信息中可以包括限飞区域,在用户输入原始飞行区域之后,可以根据原始飞行区域和限飞区域来确定最终的目标飞行区域。或者,在某些应用场景中,应用授权信息可以包括飞行时间参数,例如,飞行时间参数可以为20min、30min或者40min等等,用于限制无人机进行作业的时间长度,以保证无人机作业的安全可靠性。
图5为本发明实施例提供的根据加密授权信息和加密设备信息,确定加密授权信息的流程示意图;在上述实施例的基础上,继续参考附图5所示,本实施例对于根据加密授权信息和加密设备信息,确定加密授权信息的具体实现方式不做限定,本领域技术人员可以根据具体的应用需求和设计需求进行设置,较为优选的,本实施例中的根据加密授权信息和加密设备信息,确定加密授权信息可以包括:
步骤S6031:获取预设流水号和用于对应用授权信息和设备标识信息进行加密处理的加密密钥序号。
步骤S6032:根据加密授权信息、加密设备信息、加密密钥序号和设备流水号,生成加密授权信息,其中,加密密钥序号为对应加密芯片的预设加密算法的密钥序号,设备流水号基于嵌入式设备的生产环境生成。
具体的,在加密芯片生成加密授权信息时,可以先获取预设流水号和加密密钥序号,而后根据加密授权信息、加密设备信息、加密密钥序号和设备流水号生成加密授权信息,相比于上述实施例中的加密授权信息而言,本实施中的加密授权信息增加了用于标识预设加密算法的加密密钥序号和用于标识嵌入式设备的设备流水号。
进一步的,在控制器与加密芯片建立通讯连接之后,控制器可以基于通讯连接从加密芯片中读取加密授权信息,在获取到加密授权信息之后,可以对加密授权信息进行解密处理,从而可以获取到与加密授权信息相对应的原始设备信息和应用授权信息。之后,将原始设备信息与嵌入式设备的设备标识信息进行分析匹配,若原始设备信息与嵌入式设备的设备标识信息不匹配,则生成用于标识嵌入式设备不合法的提示信息;若原始设备信息与嵌入式设备的设备标识信息匹配,则可以根据应用授权信息执行授权使能的设备应用的运行程序,从而有效地实现了对嵌入式设备进行合法应用的过程。
图6为本发明实施例提供的另一种合法性识别方法的流程示意图;在上述任意一个实施例的基础上,继续参考附图6所示,本实施例中的方法还可以包括:
步骤S701:接收控制器发送的预设通信认证请求,预设通信认证请求携带控制器相对应的身份标识信息。
步骤S702:在身份标识信息与预先存储的设备标识信息相匹配时,与控制器建立通讯连接,以使控制器从加密芯片读取原始设备信息;或者,在身份标识信息与预先存储的设备标识信息不匹配时,拒绝访问。
其中,加密芯片中预先存储有设备标识信息,该设备标识信息可以是预先配置的与加密芯片相匹配的合法嵌入式设备的设备标识信息。在控制器发送通信认证请求与加密芯片建立通讯连接时,加密芯片可以接收到控制器发送的预设通信认证请求,在获取到预设通信认证请求之后,可以获取到预设通信认证请求中所携带的与控制器相对应的身份标识信息,而后可以将身份标识信息与预先存储的设备标识信息进行分析匹配,在身份标识信息与预先存储的设备标识信息相匹配时,则说明该控制器与加密芯片相匹配,此时,加密芯片可以与控制器建立通讯连接,以使控制器从加密芯片读取原始设备信息。在身份标识信息与预先存储的设备标识信息不匹配时,则说明该控制器与加密芯片不匹配,此时的加密芯片禁止或者拒绝控制器的访问操作,这样有效地保证了对嵌入式设备进行应用的安全可靠性。
在一些实例中,本实施例中的嵌入式设备还可以包括用于承载电器元件的电路板,此时,加密芯片可以设置于嵌入式设备的电路板上。
其中,电路板上可以包括用于实现嵌入式设备所支持的多个设备应用的各种电器元件,此时,将加密芯片与电器元件一同设置于电路板上,由于加密芯片103很难被破解,因此,可以有效地提高对嵌入式设备进行硬件抄板的难度,进一步提高了嵌入式设备被山寨或仿制的难度,从而有效地提高了嵌入式设备使用的安全可靠性。
本实施例提供了一种嵌入式设备的控制器,该控制器可以被配置为执行上述图2-图3所对应的实施例中的合法性识别方法。
本实施例提供了一种加密芯片,该加密芯片可以被配置为执行上述上述图4-图6所对应的实施例中的合法性识别方法。
此外,本应用实施例提供了一种合法性识别方法,该合法性识别方法的执行主体可以为嵌入式设备,该嵌入式设备可以包括控制器和加密芯片,具体应用时,加密芯片可以为加密存储芯片,上述的加密存储芯片可以是一种控制器和加密存储芯片必须经过通信认证成功之后,才可以读写数据的存储芯片,加密存储芯片理论上很难被通过物理的方法获取其中存储的信息。
另外,加密芯片中可以存储有加密授权序列号,下面对生成加密授权序列号的步骤进行说明,参考附图7所示,加密授权序列号的生成方法可以包括:
步骤1:获取嵌入式设备的产品序列号。
其中,产品序列号是在嵌入式设备生产时,写入到加密存储芯片中的唯一标志一个嵌入式设备的序列号,上述的产品序列号可以作为嵌入式设备的身份标识,一般情况下,产品序列号的最大长度可以是16个字节。
步骤2:获取原始授权序列号。
其中,原始授权序列号可以包括多个用于标识嵌入式设备的设备应用的授权使能的标识位(例如:bit位),原始授权序列号中的每一个标识位都代表一种设备应用的授权使能。当标识位为“0”时,则说明与该标识位所对应的设备应用未授权使能,即不可以执行该设备应用;当标识位为“1”时,则说明与该标识位所对应的设备应用授权使能,即可以执行该设备应用。
具体应用时,原始授权序列号的总长度可以为4个字节,最大可支持32种设备应用的功能权限的定义。在对嵌入式设备进行配置时,同一类型的嵌入式设备可以配置有相同的原始授权序列号,不同类型的嵌入式设备可以配置有相同或不同的原始授权序列号,并且所配置的原始授权序列号的每个标识位已经定义了该嵌入式设备所对应的设备应用是否授权使能。此外,一般情况下,对于某一嵌入式设备而言,所配置的原始授权序列号可以是与嵌入式设备所能提供的最少设备应用相对应的最低配置的授权使能信息。
步骤3:获取加密密钥序号和时间信息。
其中,加密密钥序号与用于对产品序列号、原始授权序列号、加密密钥信息和时间信息进行加密处理的加密算法相对应。时间信息用于作为嵌入式设备的预设流水号信息,以区别不同的嵌入式设备。
步骤4:根据产品序列号、原始授权序列号、加密密钥信息和时间信息,生成加密授权序列号。
其中,在获取到产品序列号、原始授权序列号、加密密钥信息和时间信息之后,可以利用高级加密标准(Advanced Encryption Standard,简称AES)加密算法对产品序列号、原始授权序列号、加密密钥信息和时间信息进行加密处理,从而生成加密授权序列号,此时,所生成的加密授权序列号可以存储在加密存储芯片中,并且,原始授权序列号的总长度可以为32个字节。
可以理解的是,在对产品序列号、原始授权序列号、加密密钥信息和时间信息进行加密处理时,具体可以采用AES-128算法进行加密处理,还可以采用其他的加密算法实现加密处理操作,例如:AES-192、AES-256、数据加密标准(Data Encryption Standard,简称DES)等其他对称加密算法。另外,加密授权序列号的长度不限于32个字节,本领域技术人员也可以采用同样的方法生成的不同长度的加密授权序列号。
基于上述加密授权序列号的生成原理,参考附图8所示,本实施例提供了一种设备合法性认证校验的方法,具体可以包括:
步骤11:在嵌入式设备启动后,控制器从加密芯片中读取加密授权序列号和产品序列号,其中,产品序列号是预先设置的与加密芯片相匹配的合法的嵌入式设备的序列号。
步骤12:利用AES-128算法对加密授权序列号进行解密处理,获取与加密授权序列号相对应的原始产品序列号的字符串信息。
步骤13:将原始产品序列号的字符串信息与产品序列号的字符串信息进行分析匹配,在原始产品序列号与产品序列号相匹配时,则说明该嵌入式设备为合法设备;在原始产品序列号与产品序列号不匹配时,则说明该嵌入式设备为不合法设备,此时,可以限制使用此嵌入式设备的任何设备应用,并给出相应返厂维修的提示信息。
本应用实施例中,由于加密存储芯片的软硬件都是非常难破解的,因此即使嵌入式设备被硬件抄板,并且获取了控制器中的可执行程序,但是由于无法读取加密存储芯片中的授权序列号,因此,也无法对嵌入式设备进行校验成功,从而导致无法使用该嵌入式设备,进而保证了嵌入式设备使用的安全可靠性。
另外,基于上述加密授权序列号的生成原理,参考附图9所示,本实施例提供了一种更新授权序列号的方法,具体可以包括:
步骤111:用户可以通过嵌入式设备向售后服务器发送产品序列号和要申请开通的功能列表/要申请更新的功能更新列表。
步骤112:售后服务器依据产品序列号和要申请开通的功能列表/要申请更新的功能更新列表,生成新的授权序列号。
具体的,售后服务器依据嵌入式设备的产品序列号和功能列表所对应的设备应用功能,通过相应的生成软件生成新的授权序列号,并将新的授权序列号返回给嵌入式设备。
步骤113:嵌入式设备可以获取到新的授权序列号,并基于新的授权序列号进行设备应用的配置操作。
具体的,嵌入式设备可以在预设网址下载新的授权序列号,并可以安装相应的软件和驱动组件,通过USB接口连接嵌入式设备,将新的授权序列号写入嵌入式设备中,重启嵌入式设备,嵌入式设备在启动时,可以根据新的授权序列号开启相应的设备应用的功能,从而完成了基于新的授权序列号进行设备应用的更新配置操作。
本应用实施例提供的合法性识别方法,通过采用加密芯片存储产品序列号和授权序列号,并对产品序列号和授权序列号进行校验来验证嵌入式设备的合法性;很大程度提高了嵌入式设备在被硬件抄板,芯片程序被读取之后被山寨的难度;另外,在针对嵌入式设备的设备应用存在更新或者更换需求时,无需升级固件,用户只需要根据不同的授权写入不同的权限序列号,即可以实现嵌入式设备的相应功能的使用权限的配置或者更新操作,很大程度提高了软件授权的灵活性和可维护性。
图10为本发明实施例提供的一种嵌入式设备的控制器的结构示意图;如图10所示,本实施例提供了一种嵌入式设备的控制器,该嵌入式设备的控制器可以用于实现上述图2-3所对应的合法性识别方法,具体的,该控制器可以包括:第一处理器11、第一存储器12。其中,第一存储器12上存储有可执行代码,当可执行代码被第一处理器11执行时,使第一处理器11至少可以实现如前述图2-图3所示实施例中提供的合法性识别方法。
可选地,该电子设备中还可以包括第一通信接口13,用于与其他设备进行通信。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,非暂时性机器可读存储介质上存储有可执行代码,当可执行代码被电子设备的处理器执行时,使处理器至少可以实现如前述图2至图3所示实施例中提供的合法性识别方法。
图11为本发明实施例提供的一种加密芯片的结构示意图;如图11所示,本实施例提供了一种加密芯片,该加密芯片可以用于实现上述图4-6所对应的合法性识别方法,具体的,该加密芯片可以包括:第二处理器21、第二存储器22。其中,第二存储器22上存储有可执行代码,当可执行代码被第二处理器21执行时,使第二处理器21至少可以实现如前述图4-6所示实施例中提供的合法性识别方法。
可选地,该电子设备中还可以包括第二通信接口23,用于与其他设备进行通信。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,非暂时性机器可读存储介质上存储有可执行代码,当可执行代码被电子设备的处理器执行时,使处理器至少可以实现如前述图4至图6所示实施例中提供的合法性识别方法。
以上各个实施例中的技术方案、技术特征在与本相冲突的情况下均可以单独,或者进行组合,只要未超出本领域技术人员的认知范围,均属于本申请保护范围内的等同实施例。
在本发明所提供的几个实施例中,应该理解到,所揭露的相关遥控装置和方法,可以通过其它的方式实现。例如,以上所描述的遥控装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个设备,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,遥控装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得计算机处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (29)

1.一种嵌入式设备,其特征在于,包括:控制器和加密芯片,所述控制器与所述加密芯片电性连接;所述控制器,用于:
通过发送预设通信认证请求与所述加密芯片建立通讯连接;
基于所述通讯连接,从所述加密芯片读取原始设备信息;
识别所述原始设备信息与所述嵌入式设备的设备标识信息是否匹配;
若不匹配,则生成用于标识所述嵌入式设备不合法的提示信息。
2.根据权利要求1所述的设备,其特征在于,所述加密芯片设置于所述嵌入式设备的电路板上。
3.根据权利要求1所述的设备,其特征在于,所述原始设备信息是基于与所述加密芯片匹配的合法嵌入式设备的设备标识信息设置的。
4.根据权利要求1-3中任一项所述的设备,其特征在于,所述控制器,用于:
响应于所述嵌入式设备发生的预设事件,发送预设通信认证请求与所述加密芯片建立通讯连接。
5.根据权利要求4所述的设备,其特征在于,所述控制器写入有用于运行所述嵌入式设备的设备应用的运行程序;
所述预设事件包括接收到目标设备应用的运行请求,所述目标设备应用为任一所述设备应用;
所述控制器,用于:
在所述原始设备信息与所述嵌入式设备的设备标识信息匹配时,执行所述目标设备应用的运行程序。
6.根据权利要求1-5中任一项所述的设备,其特征在于,所述控制器写入有用于运行所述嵌入式设备的至少一个设备应用的运行程序;
所述加密芯片被配置为存储应用授权信息,所述应用授权信息至少用于标识至少一个所述设备应用的是否授权使能;
所述控制器,用于:
读取所述应用授权信息,并根据所述应用授权信息执行授权使能的所述设备应用的运行程序。
7.根据权利要求6所述的设备,其特征在于,所述应用授权信息还用于标识所述设备应用的授权运行参数。
8.根据权利要求6或7所述的设备,其特征在于,所述应用授权信息是基于原始执行码设置的;
所述原始执行码包括多个信息标识位,所述信息标识位用于标识所述设备应用是否已授权使能。
9.根据权利要求6-8中任一项所述的设备,其特征在于,所述控制器,还用于:
获取针对所述至少一个设备应用的权限更新信息;
将所述权限更新信息和所述设备标识信息发送至服务器,以使所述服务器根据所述权限更新信息对与所述设备标识信息相对应的所述应用授权信息进行更新,并返回更新后的应用授权信息;
基于所述更新后的应用授权信息对所述嵌入式设备进行配置。
10.根据权利要求9所述的设备,其特征在于,所述控制器,还用于:
将所述更新后的应用授权信息发送至所述加密芯片,以使所述加密芯片对所述更新后的应用授权信息进行加密存储。
11.根据权利要求1-10中任一项所述的设备,其特征在于,所述加密芯片中存储有加密授权信息,所述加密授权信息由以下一种或多种的信息经预设加密算法生成:原始设备信息、应用授权信息、加密密钥序号和设备流水号;
其中,所述加密密钥序号为对应所述加密芯片的所述预设加密算法的密钥序号;
所述设备流水号基于所述嵌入式设备的生产环境生成。
12.根据权利要求1-11中任意一项所述的设备,其特征在于,所述加密芯片,用于:
接收所述控制器发送的预设通信认证请求,所述预设通信认证请求携带所述控制器相对应的身份标识信息;
在所述身份标识信息与预先存储的设备标识信息相匹配时,与所述控制器建立通讯连接,以使所述控制器从所述加密芯片读取所述原始设备信息;或者,在所述身份标识信息与预先存储的设备标识信息不匹配时,拒绝访问。
13.一种合法性识别方法,其特征在于,应用于控制器,所述控制器设置于嵌入式设备中,所述方法包括:
通过发送预设通信认证请求与加密芯片建立通讯连接;
基于所述通讯连接,从所述加密芯片读取原始设备信息;
识别所述原始设备信息与所述嵌入式设备的设备标识信息是否匹配;
若不匹配,则生成用于标识所述嵌入式设备不合法的提示信息。
14.根据权利要求13所述的方法,其特征在于,所述原始设备信息是基于与所述加密芯片匹配的合法嵌入式设备的设备标识信息设置的。
15.根据权利要求13所述的方法,其特征在于,通过发送预设通信认证请求与加密芯片建立通讯连接,包括:
响应于所述嵌入式设备发生的预设事件,发送预设通信认证请求与所述加密芯片建立通讯连接。
16.根据权利要求15所述的方法,其特征在于,所述控制器写入有用于运行所述嵌入式设备的设备应用的运行程序;所述预设事件包括接收到目标设备应用的运行请求,所述目标设备应用为任一所述设备应用;
所述方法还包括:
在所述原始设备信息与所述嵌入式设备的设备标识信息匹配时,执行所述目标设备应用的运行程序。
17.根据权利要求13-16中任意一项所述的方法,其特征在于,所述控制器写入有用于运行所述嵌入式设备的至少一个设备应用的运行程序;所述加密芯片被配置为存储应用授权信息,所述应用授权信息至少用于标识至少一个所述设备应用的是否授权使能;
所述方法还包括:
读取所述应用授权信息,并根据所述应用授权信息执行授权使能的所述设备应用的运行程序。
18.根据权利要求17所述的方法,其特征在于,所述应用授权信息还用于标识所述设备应用的授权运行参数。
19.根据权利要求17或18所述的方法,其特征在于,所述应用授权信息是基于原始执行码设置的;
所述原始执行码包括多个信息标识位,所述信息标识位用于标识所述设备应用是否已授权使能。
20.根据权利要求17-19中任意一项所述的方法,其特征在于,所述方法还包括:
获取针对所述至少一个设备应用的权限更新信息;
将所述权限更新信息和所述设备标识信息发送至服务器,以使所述服务器根据所述权限更新信息对与所述设备标识信息相对应的所述应用授权信息进行更新,并返回更新后的应用授权信息;
基于所述更新后的应用授权信息对所述嵌入式设备进行配置。
21.根据权利要求20所述的方法,其特征在于,所述方法还包括:
将所述更新后的应用授权信息发送至所述加密芯片,以使所述加密芯片对所述更新后的应用授权信息进行加密存储。
22.一种合法性识别方法,其特征在于,应用于加密芯片,所述方法包括:
获取原始设备信息和应用授权信息,所述应用授权信息至少用于标识至少一个所述设备应用的是否授权使能;
对所述应用授权信息和所述设备标识信息进行加密处理,获得所述加密授权信息和加密设备信息;
根据所述加密授权信息和所述加密设备信息,确定加密授权信息。
23.根据权利要求22所述的方法,其特征在于,所述应用授权信息还用于标识所述设备应用的授权运行参数。
24.根据权利要求22所述的方法,其特征在于,所述应用授权信息是基于原始执行码设置的;所述原始执行码包括多个信息标识位,所述信息标识位用于标识所述设备应用是否已授权使能。
25.根据权利要求22所述的方法,其特征在于,根据所述加密授权信息和所述加密设备信息,确定加密授权信息,包括:
获取预设流水号和用于对所述应用授权信息和所述设备标识信息进行加密处理的加密密钥序号;
根据所述加密授权信息、所述加密设备信息、所述加密密钥序号和设备流水号,生成所述加密授权信息,其中,所述加密密钥序号为对应所述加密芯片的所述预设加密算法的密钥序号,所述设备流水号基于嵌入式设备的生产环境生成。
26.根据权利要求22-25中任意一项所述的方法,其特征在于,所述方法还包括:
接收控制器发送的预设通信认证请求,所述预设通信认证请求携带所述控制器相对应的身份标识信息;
在所述身份标识信息与预先存储的设备标识信息相匹配时,与所述控制器建立通讯连接,以使所述控制器从所述加密芯片读取所述原始设备信息;或者,在所述身份标识信息与预先存储的设备标识信息不匹配时,拒绝访问。
27.根据权利要求22-25中任意一项所述的方法,其特征在于,所述加密芯片设置于嵌入式设备的电路板上。
28.一种嵌入式设备的控制器,其特征在于,被配置为执行上述权利要求13-21中任一项所述的合法性识别方法。
29.一种加密芯片,其特征在于,被配置为执行上述权利要求22-27中任一项所述的合法性识别方法。
CN202080004410.7A 2020-01-13 2020-01-13 嵌入式设备、合法性识别方法、控制器及加密芯片 Pending CN112585608A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/071822 WO2021142584A1 (zh) 2020-01-13 2020-01-13 嵌入式设备、合法性识别方法、控制器及加密芯片

Publications (1)

Publication Number Publication Date
CN112585608A true CN112585608A (zh) 2021-03-30

Family

ID=75145438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080004410.7A Pending CN112585608A (zh) 2020-01-13 2020-01-13 嵌入式设备、合法性识别方法、控制器及加密芯片

Country Status (2)

Country Link
CN (1) CN112585608A (zh)
WO (1) WO2021142584A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113625654A (zh) * 2021-08-13 2021-11-09 杭州航民达美染整有限公司 基于plc的工业设备远程控制方法及装置
WO2023098671A1 (zh) * 2021-12-03 2023-06-08 展讯通信(上海)有限公司 芯片授权和验证方法、装置和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103093128A (zh) * 2013-01-06 2013-05-08 福建三元达通讯股份有限公司 一种嵌入式终端软件防复制抄袭的方法
WO2018045916A1 (zh) * 2016-09-09 2018-03-15 天地融科技股份有限公司 一种授权方法、系统及卡片
CN109614770A (zh) * 2018-12-24 2019-04-12 苏州思必驰信息科技有限公司 应用于嵌入式设备的授权系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854243B (zh) * 2010-04-30 2012-12-12 株洲南车时代电气股份有限公司 一种电路系统设计加密电路及其加密方法
CN110135130B (zh) * 2019-04-25 2021-03-12 武汉虹信科技发展有限责任公司 一种嵌入式设备软件防改装方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103093128A (zh) * 2013-01-06 2013-05-08 福建三元达通讯股份有限公司 一种嵌入式终端软件防复制抄袭的方法
WO2018045916A1 (zh) * 2016-09-09 2018-03-15 天地融科技股份有限公司 一种授权方法、系统及卡片
CN109614770A (zh) * 2018-12-24 2019-04-12 苏州思必驰信息科技有限公司 应用于嵌入式设备的授权系统及方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113625654A (zh) * 2021-08-13 2021-11-09 杭州航民达美染整有限公司 基于plc的工业设备远程控制方法及装置
CN113625654B (zh) * 2021-08-13 2022-03-29 杭州航民达美染整有限公司 基于plc的工业设备远程控制方法及装置
WO2023098671A1 (zh) * 2021-12-03 2023-06-08 展讯通信(上海)有限公司 芯片授权和验证方法、装置和电子设备

Also Published As

Publication number Publication date
WO2021142584A1 (zh) 2021-07-22

Similar Documents

Publication Publication Date Title
US9306954B2 (en) Apparatus, systems and method for virtual desktop access and management
JP4562464B2 (ja) 情報処理装置
TWI674533B (zh) 授權將於目標計算裝置上執行之操作的設備
US8732812B2 (en) Method of operating an item of on-board equipment, associated equipment and aircraft comprising such equipment
CN107430658B (zh) 安全软件认证及验证
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
US20130086695A1 (en) Method and system for remote access to data stored on a host system
CN112528257A (zh) 安全调试方法、装置、电子设备及存储介质
KR20120110089A (ko) 데스크톱 소프트웨어에서 데스크톱에서 생성된 데이터를 원격 제어 및 모니터링 방법
JP4647942B2 (ja) ディジタル・データを認証する方法及び装置
CN112580017B (zh) 认证方法及装置、电子设备、存储介质
CN106156607B (zh) 一种SElinux安全访问方法和POS终端
CN112585608A (zh) 嵌入式设备、合法性识别方法、控制器及加密芯片
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
KR102365254B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
KR20220042939A (ko) 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치
CN112632481A (zh) 用于对软件进行授权的方法、终端设备及存储介质
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
KR20190141335A (ko) Usb메모리를 이용한 소프트웨어 라이센스 관리방법 및 장치
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
JP2007179357A (ja) コンピュータプログラムのインストール方法
US8447984B1 (en) Authentication system and method for operating the same

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210330