CN113343215A - 嵌入式软件的授权和认证方法及电子设备 - Google Patents
嵌入式软件的授权和认证方法及电子设备 Download PDFInfo
- Publication number
- CN113343215A CN113343215A CN202110818763.7A CN202110818763A CN113343215A CN 113343215 A CN113343215 A CN 113343215A CN 202110818763 A CN202110818763 A CN 202110818763A CN 113343215 A CN113343215 A CN 113343215A
- Authority
- CN
- China
- Prior art keywords
- authorization
- certificate
- equipment
- embedded software
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000013475 authorization Methods 0.000 claims abstract description 117
- 238000004422 calculation algorithm Methods 0.000 claims description 49
- 238000004519 manufacturing process Methods 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012356 Product development Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Abstract
本申请提供一种嵌入式软件的授权和认证方法及电子设备,包括:获取设备的唯一标识;获取嵌入式软件的授权种子;根据所述设备的唯一标识和所述嵌入式软件的授权种子,生成授权证书;将所述授权种子编译于所述设备的固件中;将所述授权证书存于所述设备的非易失性存储器中。通过对产品对应的嵌入式软件进行加密,针对特定的硬件设备进行授权,可保护针对本设备开发的嵌入式软件不被盗用到其他设备。
Description
技术领域
本发明涉及嵌入式软件领域,具体涉及一种嵌入式软件的授权和认证方法及电子设备。
背景技术
电子设备产品中需要有嵌入式软件来实现各种产品功能,在产品开发的过程中,嵌入式软件的开发占据了很重要的作用。但是,如果其他人获取到这个软件,就可以将它运行在相同的处理器上,实现产品的盗版。例如,现有的4G通信产品,如果在市场上能看到,就可以知道其硬件构成,如果又能够拿到软件,就可以很容易的复制这款产品。
发明内容
本申请旨在提供一种嵌入式软件的授权和认证方法及电子设备,通过对产品对应的嵌入式软件进行加密,针对特定的硬件设备进行授权,可保护针对本设备开发的嵌入式软件不被盗用到其他设备。
根据本申请的一方面,提出一种嵌入式软件授权的方法,包括:
获取设备的唯一标识;
获取嵌入式软件的授权种子;
根据所述设备的唯一标识和所述嵌入式软件的授权种子,生成授权证书;
将所述授权种子编译于所述设备的固件中;
将所述授权证书存于所述设备的非易失性存储器中。
根据一些实施例,所述生成授权证书包括:
获取所述设备的生产序列号;
获取所述授权证书的有效日期;
获取随机数;
将所述设备的唯一标识和所述嵌入式软件的授权种子作为秘钥,把所述设备的生产序列号、所述授权证书的有效日期、所述随机数,利用加密算法生成密文,作为所述授权证书的一部分。
根据一些实施例,前述方法还包括:
利用AES对称加密算法生成所述密文。
根据一些实施例,前述方法还包括:
根据所述设备的生产序列号、所述授权证书的有效日期、所述随机数,利用密码散列函数生成第一数字签名,作为授权证书的一部分。
根据本申请的另一方面,提出一种嵌入式软件认证的方法,包括:
获取设备的唯一标识;
获取秘钥和授权证书;
根据所述秘钥和所述授权证书,进行解密;
如果解密成功,得到设备的生产序列号、所述授权证书的有效日期、随机数;
根据所述设备的生产序列号、所述授权证书的有效日期、所述随机数,生成第二数字签名;匹配所述授权证书中的第一数字签名和所述第二数字签名;如果匹配成功,则授权认证通过;
否则,授权认证未通过。
根据一些实施例,前述方法还包括:
获取所述授权证书包括:从所述设备的非易失性存储器中获取所述授权证书。
根据一些实施例,前述方法还包括:
获取所述秘钥包括:从所述设备的固件中获取所述授权种子;
将所述设备的唯一标识和所述授权种子作为秘钥。
根据一些实施例,前述方法还包括:
如果获取秘钥失败,则确定授权认证未通过;
如果获取授权证书失败,则确定授权认证未通过;
如果所述解密失败,则确定授权认证未通过。
根据一些实施例,前述方法还包括:
根据当前日期和所述授权证书的有效日期,判断所述授权证书是否在有效期内;
如果在有效期内,则授权认证通过;
否则,授权认证未通过。
根据本申请的另一方面,提供一种电子设备,包括:
存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法中任一项所述的方法。
根据本申请示例实施例,通过对设备对应的嵌入式软件进行加密并在设备的生产过程中针对特定的硬件设备进行授权,使得该软件只有在已授权的设备上才能够正常运行。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1示出根据本申请示例实施例的嵌入式软件授权认证基本原理图。
图2示出根据本申请示例实施例的嵌入式软件授权的安全存储示意图。
图3示出根据本申请示例实施例的嵌入式软件授权认证的设计和实现流程图。
图4示出根据本申请示例实施例的嵌入式软件授权的方法流程图。
图5示出根据本申请示例实施例的生产过程中嵌入式软件授权的方法示意图。
图6示出根据本申请示例实施例的嵌入式软件认证的方法流程图。
图7示出根据本申请示例实施例的嵌入式软件授权装置的框图。
图8示出根据本申请示例实施例的嵌入式软件认证装置的框图。
图9示出根据一示例性实施例的一种电子设备的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
电子产品中需要有嵌入式软件来实现各种产品功能,嵌入式软件就是嵌入在硬件中的操作系统和开发工具软件。在产品开发的过程中,嵌入式软件的开发占据了很重要的作用。但是,如果其他人获取到这个软件,就可以将它运行在相同的处理器上,实现产品的盗版。
本发明利用电子设备产品均有的唯一设备码,对产品对应的嵌入式软件进行加密并在产品的生产过程中针对特定的硬件设备进行授权,使得该软件只有在已授权的设备上才能够正常运行。
以移动通信设备产品为例,每台设备在生产时要通过上位机写入全球唯一的IMEI号(International Mobile Equipment Identity国际移动设备识别码,),本发明的方案是,将此IMEI号加上嵌入式软件的密钥,利用公开加密算法如MD5、AES128等,计算出设备独有的授权证书,并随着IMEI号一起写入设备内部存储器完成授权;嵌入式软件在启动运行的时候首先从存储器内读取证书并使用本机IMEI进行反向解密计算,如果未读取到证书或者是证书解密失败,则判定此设备不是合法设备,软件将停止运行或是只运行有限的功能。这里采用的IMEI是GSMA组织规定的针对全球移动设备的唯一设备码。本发明对所有具有全球唯一设备码的产品均可用,比如WIFI或蓝牙设备等网络设备,它们的MAC地址由IEEE组织分配并具有全球唯一性。
图1示出根据本申请示例实施例的嵌入式软件授权认证基本原理图。
软件的授权证书可有两部分组成:加密密文及数字签名。由若干来源于生产设备及授权证书相关信息的字段组成明文,例如:设备的生产序列号SerialNumber(可为日期型),证书有效日期Expiration及预留信息Reserved(例如:随机数)。将这些信息利用加密算法进行加密,形成加密密文。这里加密算法可考虑对称加密算法(如AES-128算法)及非对称加密算法(如RSA算法)。进一步的,由以上信息利用密码散列函数生成数字签名,作为授权证书的一部分。证书中还可包含证书类型Class(例如:使用字符串DA00表示),加解密算法类型Coder,以便后续的扩展。
另外,对于对称加密算法来说,加密和解密使用相同的秘钥,这里秘钥的设计尤为关键,本发明采用硬件标识和软件标识结合的方式形成秘钥。以移动通信设备为例,采用全球唯一设备码IMEI来作为秘钥中的硬件标识。软件标识则采用一个对外保密的授权种子(在图中命名为SamKey),将Samkey集成在固件中。
在认证的过程中,首先需要对授权证书中的密文进行解密,如果采用对称加密算法,解密时使用的是相同的秘钥。将解密后的明文使用同样的密码散列函数生成数字签名并和授权证书中的数字签名进行比较,如果一致,则说明证书被正确解密,在此基础上,通过得到的证书有效日期判断证书是否在有效期内,在则授权认证成功。
图2示出根据本申请示例实施例的嵌入式软件授权的安全存储示意图。
在设备的非易失性存储器中,例如ROM中,可存有BootLoader,它是嵌入式系统在加电后执行的第一段代码。另外还有RTOS,即实时操作系统,也就是固件。SamKey也就是授权种子直接定义在闭源的代码段中,通过编译器编译到固件当中。除此之外,设备的生产序列号SN、唯一设备码(例如,IMEI)以及授权证书DA00 Certification都存储在这里。
综上所述,无论是硬件标识和软件标识的结合,还是秘钥的存储方式,都增加了授权证书破解的难度,增强了保密性,可以有效防止盗版的发生。
图3示出根据本申请示例实施例的嵌入式软件授权认证的设计和实现流程图。
以通讯产品在生产中的授权过程为例,说明设备在初次授权时的实现过程。
设备上电,由BootLoader加载运行RTOS。
和设备相连的上位机检测设备的IMEI号,如果有IMEI号,则上位机中的授权工具软件(SamTool)触发执行,通过AT命令把授权证书下载到设备内存。设备的嵌入式软件解析证书类型,如果是DA00证书,则接下来从存储器及固件中读取IMEI和授权种子SamKey。解密DA00证书,如果解密失败,例如解密算法不对,或者秘钥不正确,都会导致解密失败,这时认证失败,可触发关机;如果解密成功,则提取证书序列号、有效日期、预留字段进行MD5运算,将运算结果与证书中的数字签名进行匹配,匹配失败,则认证失败;匹配成功,则进一步检查证书的有效期,证书过期,则认证同样失败;证书有效,则认证成功,此时将认证成功的结果反馈给上位机,上位机中的授权工具软件SamTool将加密证书导入到设备的非易失性存储器中。至此,授权认证的自我验证过程完成。
以下进一步结合附图对本申请的示例实施例进行说明。
图4示出根据本申请示例实施例的嵌入式软件授权的方法流程图。
在S401,上位机获取设备生产序列号、证书日期和随机数。
根据一些实施例,上位机可从生产数据表中获取设备生产序列号。
根据一些实施例,上位机上可运行授权工具软件,通过该软件获取授权证书日期和证书预留位信息,例如:随机数。
在S403,利用设备生产序列号、证书日期和随机数,使用MD5算法计算出第一数字签名。
MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
密码散列函数是一种单向散列函数,将任意长度的消息压缩到某一固定长度的消息摘要。单向散列函数生成的信息摘要是不可预见的,消息摘要看起来和原始的数据没有任何的关系。而且,原始数据的任何微小变化都会对生成的信息摘要产生很大的影响。
MD5算法可以将任意长度的输入串经过计算得到固定长度的输出,而且只有在明文相同的情况下,才能等到相同的密文,并且这个算法是不可逆的,即便得到了加密以后的密文,也不可能通过解密算法反算出明文。
根据一些实施例,利用设备生产序列号、证书日期和随机数,采用密码散列函数,例如MD5算法,计算生成一个128位长度的散列值字符串,这里叫做数字签名。
也可以用其他的密码散列函数,例如SHA(Secure Hash Algorithm),这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值。
在S405,利用设备生产序列号,证书日期和随机数,使用设备的唯一标识和授权种子作为密钥,使用AES算法计算出密文。
AES(Advanced Encryption Standard)密码学中的高级加密标准,这个标准用来替代原先的DES(Data Encryption Standard),已然成为对称密钥加密中最流行的算法之一。
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
为了增加秘钥保密的强度,本发明采用将作为秘钥一部分的授权种子集成在终端设备固件中,对用户是不可见的,由设备制造商或者说是所有者,来定义和提供。这里授权种子可以是个字符串,定义在源码中,生产的时候,通过编译器,编译到固件中,并写入到设备。
固件(Firmware)就是写入EPROM(可擦写可编程只读存储器)或EEPROM(电可擦可编程只读存储器)或FLASHROM中的程序。固件是指设备内部保存的设备“驱动程序”,通过固件,操作系统才能按照标准的设备驱动实现特定机器的运行动作,比如光驱、刻录机等都有内部固件。固件是担任着一个系统最基础最底层工作的软件。
根据一些实施例,在通信产品中,以移动通信设备为例,设备唯一编码为IMEI,是15个字节,授权种子是1个字节,一共16个字节128位,作为秘钥,将包含设备生产序列号,证书日期和随机数的信息,采用AES128算法加密,生成密文。
在S407,上位机将生成的密文、加密算法类型和第一数字签名写入设备内存。
根据一些实施例,在设备生产过程中,利用上位机和设备通过UART(UniversalAsynchronous Receiver/Transmitter)通用异步收发传输器连接,并进行通信。上位机通过UART口将生成的密文、加密算法类型和第一数字签名写入设备的内存,这里内存指非易失性存储器。
非易失性存储器(英语:non-volatile memory,缩写为NVM)是指当电流关掉后,所存储的数据不会消失的电脑存储器。非易失性存储器中,依存储器内的数据是否能在使用电脑时随时改写为标准,分为两大类产品,即ROM和Flash memory。根据一些实施例,可以在EPROM(Erasable programmable read only memory,可擦可编程只读内存),EEPROM(Electrically erasable programmable read only memory,电可擦可编程只读内存)及FLASHROM(快速擦写只读编程器,也就是我们常说的“闪存”,所谓“闪存”,它也是一种非易失性的内存,属于EEPROM的改进产品)等可写入存储器中写入密文和第一数字签名等信息。
加密算法类型用以识别加密采用的算法类型,这里为AES加密算法,根据一些实施例,还可以采用RSA等非对称加密算法。
图5示出根据本申请示例实施例的生成过程中嵌入式软件授权的方法示意图。
根据一些实施例,授权证书是在生产的时候由上位机生成并下载到设备。此过程也是一个设备的授权认证的自我验证过程。
在S501,接收上位机发来的授权证书。
根据一些实施例,通过UART口接收上位机发来的授权证书,包括密文、加密算法类型和第一数字签名。
在S503,获取设备唯一标识和固件中的授权种子作为秘钥,根据加密算法类型进行解密。
根据一些实施例,获取设备唯一标识,从固件中获取授权种子,将两者一起作为秘钥,根据上位机发来的加密算法类型,例如AES算法,将密文进行解密。
在S505,对解密后的数据中的设备生产序列号,证书过期日期和随机数进行MD5运算,计算出第二数字签名。
根据一些实施例,对采用对称加密算法AES的密文进行解密后,得到加密之前的明文,包括设备生产序列号,证书过期日期和随机数。根据MD5算法的原理,只有在明文相同的情况下,才能等到相同的密文。为了验证是否和原来的第一数字签名一致,同样采用MD5算法对解密得到的设备生产序列号,证书过期日期和随机数进行计算,得到第二数字签名。
在S507,匹配第一数字签名和第二数字签名,判断是否匹配成功。
将从上位机得到的第一数字签名和计算得到的第二数字签名进行比较,如果一致,则匹配成功,进行下一步操作;如果不一致,则授权失败,将结果返回给上位机,并重启设备。
在S509,使用当前日期比对证书过期日期,判断是否在证书有效期。
使用设备中设定的当前日期比对证书过期日期,判断是否在证书有效期,如果不在有效期,则授权失败,将结果返回上位机并重启设备。如果在有效期,则进行下一步。
在S511,把授权证书写入设备非易失性存储器。
如果证书在有效期,则授权成功,将授权证书写入设备非易失性存储器,并将结果返回上位机,完成授权。
图6示出根据本申请示例实施例的嵌入式软件认证的方法流程图。
在S601,设备上电,启动软件。
设备上电后,嵌入式软件启动运行。
在S603,获取授权证书是否成功。
从设备存储器中,读取授权证书,如果读取失败,则认证失败。根据一些实施例,在软件进行第一次授权之前,都会认证失败,需要与上位机通信,进入授权子系统进行授权过程;若读取成功,则进入下一步。
根据一些实施例,如果从固件中获取授权种子失败,例如,在一些复制的硬件设备中,固件中并不包含生产时编译进去的授权种子,那么获取授权种子失败,即是获取秘钥失败,则解密必然失败,认证不通过,这样就可以防止盗版的发生。
根据一些实施例,如果解密失败,例如,解密算法不对或者获取到的IMEI和原IMEI不一致(例如被篡改),则解密算法就会失败,认证不通过,这样也可以防止一些盗版的发生。
在S605到S609,与图5中步骤S503到S507一致,在此不再赘述。
在S611,使用当前日期比对证书过期日期,判断是否在证书有效期。
使用设备中设定的当前日期比对证书过期日期,判断是否在证书有效期,如果不在有效期,则认证失败,触发非法使用程序,可以退出,或者复位从头开始,或者直接关机等各种操作;如果在有效期,则认证成功,软件继续运行。
应清楚地理解,本申请描述了如何形成和使用特定示例,但本申请不限于这些示例的任何细节。相反,基于本申请公开的内容的教导,这些原理能够应用于许多其它实施例。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本申请提供的上述方法所限定的上述功能的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
通过对示例实施例的描述,本领域技术人员易于理解,根据本申请实施例的嵌入式软件授权和认证的方法至少具有以下优点中的一个或多个。
根据示例实施例,通过对产品对应的嵌入式软件进行加密,针对特定的硬件设备进行授权,可保护针对本设备开发的嵌入式软件不被盗用到其他设备。
下面描述本申请的装置实施例,其可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,可参照本申请方法实施例。
图7示出根据一示例性实施例的嵌入式软件授权装置的框图。图7所示装置可以执行前述根据本申请实施例的嵌入式软件授权的方法。
如图7所示,嵌入式软件授权装置可包括:获取模块710、数字签名生成模块720、授权证书生成模块730、写入模块740。
参见图7并参照前面的描述,获取模块710,用于获取设备生产序列号,证书日期和随机数;
数字签名生成模块720,用于生成数字签名;
授权证书生成模块730,用于生成授权证书;
写入模块740,用于将授权证书写入设备;
装置执行与前面提供的方法类似的功能,其他功能可参见前面的描述,此处不再赘述。
图8示出根据一示例性实施例的嵌入式软件认证装置的框图。图8所示装置可以执行前述根据本申请实施例的嵌入式软件认证的方法。
如图8所示,嵌入式软件认证装置可包括:获取模块810、解密模块820、数字签名生成模块830、匹配模块840。
参见图8并参照前面的描述,获取模块810,用于获取授权证书和秘钥;
解密模块820,用于将授权证书解密;
数字签名生成模块830,用于生成数字签名;
匹配模块840,用于匹配数字签名和证书日期;
装置执行与前面提供的方法类似的功能,其他功能可参见前面的描述,此处不再赘述。
图9示出根据一示例性实施例的一种电子设备的框图。
下面参照图9来描述根据本申请的这种实施方式的电子设备200。图9显示的电子设备200仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图9所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同系统组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,存储单元存储有程序代码,程序代码可以被处理单元210执行,使得处理单元210执行本说明书描述的根据本申请各种示例性实施方式的方法。例如,处理单元210可以执行如图5、图6中所示的方法。
存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本申请实施方式的上述方法。
软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施例的方法。
以上具体地示出和描述了本申请的示例性实施例。应可理解的是,本申请不限于这里描述的详细结构、设置方式或实现方法;相反,本申请意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (10)
1.一种嵌入式软件授权的方法,其特征在于,包括:
获取设备的唯一标识;
获取嵌入式软件的授权种子;
根据所述设备的唯一标识和所述嵌入式软件的授权种子,生成授权证书;
将所述授权种子编译于所述设备的固件中;
将所述授权证书存于所述设备的非易失性存储器中。
2.根据权利要求1所述的方法,其特征在于,所述生成授权证书包括:
获取所述设备的生产序列号;
获取所述授权证书的有效日期;
获取随机数;
将所述设备的唯一标识和所述嵌入式软件的授权种子作为秘钥,把所述设备的生产序列号、所述授权证书的有效日期、所述随机数,利用加密算法生成密文,作为所述授权证书的一部分。
3.根据权利要求2所述的方法,其特征在于,还包括:
利用AES对称加密算法生成所述密文。
4.根据权利要求2所述的方法,其特征在于,还包括:
根据所述设备的生产序列号、所述授权证书的有效日期、所述随机数,利用密码散列函数生成第一数字签名,作为所述授权证书的一部分。
5.一种嵌入式软件认证的方法,其特征在于,包括:
获取设备的唯一标识;
获取秘钥;
获取授权证书,所述授权证书包括第一数字签名和密文;
根据所述秘钥和所述授权证书,对所述密文进行解密;
如果解密成功,得到所述设备的生产序列号、所述授权证书的有效日期、随机数;
根据所述设备的生产序列号、所述授权证书的有效日期、所述随机数,生成第二数字签名;
匹配所述授权证书中的所述第一数字签名和所述第二数字签名;
如果匹配成功,则授权认证通过;
否则,授权认证未通过。
6.根据权利要求5所述的方法,其特征在于,获取所述授权证书包括:
从所述设备的非易失性存储器中获取所述授权证书。
7.根据权利要求5所述的方法,其特征在于,获取所述秘钥包括:
从所述设备的固件中获取授权种子;
将所述设备的唯一标识和所述授权种子作为秘钥。
8.根据权利要求5所述的方法,其特征在于,还包括:
如果获取秘钥失败,则确定授权认证未通过;
如果获取授权证书失败,则确定授权认证未通过;
如果所述解密失败,则确定授权认证未通过。
9.根据权利要求5所述的方法,其特征在于,还包括:
根据当前日期和所述授权证书的有效日期,判断所述授权证书是否在有效期内;
如果在有效期内,则授权认证通过;
否则,授权认证未通过。
10.一种电子设备,其特征在于,包括:
存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110818763.7A CN113343215A (zh) | 2021-07-20 | 2021-07-20 | 嵌入式软件的授权和认证方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110818763.7A CN113343215A (zh) | 2021-07-20 | 2021-07-20 | 嵌入式软件的授权和认证方法及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113343215A true CN113343215A (zh) | 2021-09-03 |
Family
ID=77480058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110818763.7A Pending CN113343215A (zh) | 2021-07-20 | 2021-07-20 | 嵌入式软件的授权和认证方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113343215A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242492A (zh) * | 2022-07-19 | 2022-10-25 | 中国电信股份有限公司 | 固件硬编码的加密方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102354142A (zh) * | 2011-07-26 | 2012-02-15 | 深圳市麦格米特控制技术有限公司 | 一种plc加密方法 |
US9134975B1 (en) * | 2014-08-22 | 2015-09-15 | International Business Machines Corporation | Determining which computer programs are candidates to be recompiled after application of updates to a compiler |
CN109598104A (zh) * | 2018-11-28 | 2019-04-09 | 武汉虹旭信息技术有限责任公司 | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 |
CN111800273A (zh) * | 2020-06-30 | 2020-10-20 | 联想(北京)有限公司 | 信息处理方法、电子设备及存储介质 |
CN112733090A (zh) * | 2020-12-31 | 2021-04-30 | 航天信息股份有限公司 | 一种软件授权证书的制作方法、验证方法及装置 |
-
2021
- 2021-07-20 CN CN202110818763.7A patent/CN113343215A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102354142A (zh) * | 2011-07-26 | 2012-02-15 | 深圳市麦格米特控制技术有限公司 | 一种plc加密方法 |
US9134975B1 (en) * | 2014-08-22 | 2015-09-15 | International Business Machines Corporation | Determining which computer programs are candidates to be recompiled after application of updates to a compiler |
CN109598104A (zh) * | 2018-11-28 | 2019-04-09 | 武汉虹旭信息技术有限责任公司 | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 |
CN111800273A (zh) * | 2020-06-30 | 2020-10-20 | 联想(北京)有限公司 | 信息处理方法、电子设备及存储介质 |
CN112733090A (zh) * | 2020-12-31 | 2021-04-30 | 航天信息股份有限公司 | 一种软件授权证书的制作方法、验证方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242492A (zh) * | 2022-07-19 | 2022-10-25 | 中国电信股份有限公司 | 固件硬编码的加密方法、装置、电子设备及存储介质 |
CN115242492B (zh) * | 2022-07-19 | 2024-01-30 | 中国电信股份有限公司 | 固件硬编码的加密方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
JP4099039B2 (ja) | プログラム更新方法 | |
US9043610B2 (en) | Systems and methods for data security | |
JP4912921B2 (ja) | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 | |
TW480397B (en) | Secure memory | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
CN112187544B (zh) | 固件升级方法、装置、计算机设备及存储介质 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN109766731B (zh) | 基于固态硬盘的加密数据处理方法、装置和计算机设备 | |
EP2629223A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
US20150074427A1 (en) | System and method to secure on-board bus transactions | |
CN111460455A (zh) | 自加密固态硬盘的密钥协商方法、安全引导方法及系统 | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
CN113343215A (zh) | 嵌入式软件的授权和认证方法及电子设备 | |
EP4319041A1 (en) | Cipher card and root key protection method therefor, and computer readable storage medium | |
WO2006046484A1 (ja) | 認証方法 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN110909318B (zh) | 用于用户设备的操作系统防盗刷方法及装置、终端 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
JP2008003774A (ja) | マイクロコンピュータ | |
JPH1055273A (ja) | ソフトウェア保護装置 | |
JP7170588B2 (ja) | データ処理方法及びデータ処理システム | |
JP4580030B2 (ja) | セキュアデバイス | |
JP2007272923A5 (zh) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210903 |