CN114357537A - 设备授权控制方法、装置、存储介质及电子设备 - Google Patents
设备授权控制方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN114357537A CN114357537A CN202210004255.XA CN202210004255A CN114357537A CN 114357537 A CN114357537 A CN 114357537A CN 202210004255 A CN202210004255 A CN 202210004255A CN 114357537 A CN114357537 A CN 114357537A
- Authority
- CN
- China
- Prior art keywords
- authorization
- server
- identification code
- equipment
- unique identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本申请提供了一种设备授权控制方法、装置、存储介质及电子设备,其中的方法包括:获取所述设备的设备信息值,并根据所述设备信息值生成所述设备的通用唯一标识码以及密钥对,以及,向服务器端提供所述通用唯一标识码以及密钥对中的公钥;在得到所述服务器端发起的授权巡检指示后,向所述服务器端发送包含所述通用唯一标识码的授权请求,以及,接收所述服务器端返回的根据所述公钥进行加密的授权信息,并利用私钥对所述授权信息进行解密,得到授权结果。与目前传统方式相比,本申请能够实现设备端与服务器端的深度融合,能够实现服务器端线上对设备授权进行管理。
Description
技术领域
本申请涉及数据处理技术领域,尤其是涉及到一种设备授权控制方法、装置、存储介质及电子设备。
背景技术
物联网(Internet of Things,IoT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监测、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的广泛连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。
随着IoT的普及,越来越多的场景需要多端(多方)合作。例如,服务器端提供软件资产,设备端生产使用软件资产的设备,服务器端与设备端协作,共同实现IoT的场景。这种情况下,作为服务器端,有权也有必要保证软件资产不被非法拷贝滥用。为了防止非法使用软件资产的发生,需要对使用软件资产的设备进行授权,从而保证软件资产的安全性。
发明内容
有鉴于此,本申请提供了一种设备授权控制方法、装置、存储介质及电子设备,主要目的在于解决软件资产被非法滥用的技术问题。
依据本申请的一个方面,提供了一种设备授权控制方法,应用于设备端,该方法包括:
获取所述设备的设备信息值,并根据所述设备信息值生成所述设备的通用唯一标识码以及密钥对,以及,向服务器端提供所述通用唯一标识码以及密钥对中的公钥;
在得到所述服务器端发起的授权巡检指示后,向所述服务器端发送包含所述通用唯一标识码的授权请求,以及,接收所述服务器端返回的根据所述公钥进行加密的授权信息,并利用私钥对所述授权信息进行解密,得到授权结果。
依据本申请的一个方面,提供了一种设备授权控制方法,应用于服务器端,所述方法包括:
接收设备端提供的所述设备的通用唯一标识码以及公钥;
向所述设备端发起授权巡检指示,并接收所述设备端发送的包含所述通用唯一标识码的授权请求,以及,向所述设备端返回根据所述公钥进行加密的授权信息。
依据本申请的一个方面,提供了一种设备授权控制装置,位于设备端,所述装置包括:
设备信息值获取单元,用于获取所述设备的设备信息值;
信息值计算单元,用于根据所述设备信息值进行计算,生成所述设备的通用唯一标识码以及密钥对;
服务器端交互单元,用于向服务器端发送所述通用唯一标识码以及密钥对中的公钥;
授权信息获取单元,用于获取从服务器端返回的授权信息,以及
授权信息解密单元,用于利用私钥对所述授权信息进行解密,得到授权结果。
依据本申请的一个方面,提供了一种设备授权控制装置,应用于服务器端,所述装置包括:
授权服务模块,用于接收设备端提供的所述设备的通用唯一标识码以及公钥;
任务服务模块,用于向所述设备端发起授权巡检指示,并接收所述设备端发送的包含所述通用唯一标识码的授权请求,以及,从所述授权服务模块获取根据所述公钥进行加密的授权信息,并将所述授权信息返回给所述设备端。
依据本申请的一个方面,提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述设备授权控制方法。
依据本申请的一个方面,提供了一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述设备授权控制方法。
借由上述技术方案,本申请提供的一种设备授权控制方法、装置、存储介质及电子设备,本申请通过设备端与服务器端的交互,由服务器端控制授权的发起及控制,可实现根据任务的需求对特定设备进行个性化授权控制,即能够实现设备端与服务器端的深度融合,能够在服务器端线上灵活对设备进行授权管理,保证软件资产只有在授权的设备上才能被使用,保证软件资产的安全性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种设备授权控制方法的实施场景示意图;
图2示出了本申请实施例提供的一种设备授权控制方法示例一流程图;
图3示出了本申请实施例提供的一种设备授权控制方法示例二流程图;
图4示出了本申请实施例提供的一种设备授权控制方法示例三流程图;
图5示出了本申请实施例提供的位于设备端的一种设备授权控制装置结构示意图;
图6示出了本申请实施例提供的位于服务器端的一种设备授权控制装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
以IoT场景为例,服务器端提供软件资产(比如算法或源码等),另外由设备端(设备厂商)生产使用这些软件资产的设备,服务器端提供的软件资产往往是核心资产,其安全性十分重要,为了防止核心的软件资产不被非法拷贝滥用,需要对使用软件资产的设备进行授权,只有授权通过的设备才能合法使用软件资产。
请参见图1,示出了本申请实施例提供的一种设备授权控制方法的实施场景示意图。该场景包括设备端1和服务器端2。设备端1包括至少一台设备10,设备10包括授权工具包101以及设备主控模块102。服务器端2包括服务器20,服务器20包括任务服务模块201和授权服务模块202。
其中,授权工具包101负责设备端有关授权的核心操作,以及与服务器端2的授权服务模块202的交互。设备主控模块102是设备10除了授权工具包101其他部分的统称,用于注册及调用授权工具包101,以及接收服务器端2的授权巡检及返回的授权信息,并向授权工具包101请求解密授权信息得到授权结果。任务服务模块201是设置在服务器端2用于对任务相关设备(使用软件资产实现任务的设备)发起授权的控制模块,是授权过程的发起者及决策者,可以认为是整个授权的核心管理者。授权服务模块202是设置在服务器端2用于对有关授权的信息进行存储及计算的模块。
在现有方案的实现方式中,一般在设备上都需要存储大量的有关授权的数据或信息(证书),对设备本身的存储能力造成负担。而本申请实施例中,在设备10中内置有用于与服务器20进行授权交互的授权工具包101(例如软件开发工具包,sdk),由该授权工具包101负责设备10有关授权的数据进行实时的计算、传输,而无需对设备10其他功能模块(设备主控模块102)进行更改或是占用设备10本身的存储空间。
在一种优选方式下,在设备10出厂调试阶段,通过调用授权工具包101的注册接口,开启授权的准备工作,授权的准备工作主要包括由授权工具包101进行设备的通用唯一标识码以及公私钥对的计算,并将通用唯一标识码及公钥提供给服务器端2,在服务器端2认为有必要发起授权巡检时,服务器端2的任务服务模块201会向设备10发起授权巡检指示,由此开启授权的发起及控制过程。
在现有方案的实现方式中,一般是在设备端使用现成的授权绑定产品(例如安全软件或安全芯片),这类授权绑定产品是固有的市场化产品,不能支持所有格式的库文件,并且,不能与服务器端进行交互,这就导致了只能实现对设备批量授权,不能实现根据任务需求对特定设备进行灵活配置。
而本申请实施例中,是由服务器端来控制授权的发起以及控制授权类型(包括获取授权、更新授权、取消授权,后面详述),这就可以实现对特定任务相关的一台或一批设备进行个性化授权,例如,针对某个任务,对该任务相关设备进行为期1个月的使用许可,再比如,对另一项任务,对该任务相关设备进行软件资产的具体使用权限做出规定等,也就是,可以实现针对特定设备进行特定任务相关的授权。而且,通过在设备端设置授权工具包,可以实现适配各种格式的库文件,实现授权的高可配置性。
请参见图2,为本申请实施例提供的一种设备授权控制方法流程图,该方法可用于设备端,该设备授权控制方法包括S2001-S2007。
S2001:获取设备的设备信息值。
设备信息值是指表明设备硬件特征的有关数据。在一种实现方式中,该设备信息值是指针对设备的静态随机存储器(Static Random Access Memory,SRAM)物理不可克隆功能块(Physical Unclonable Function,PUF)的数字响应。SRAM是随机存取存储器的一种,这种存储器只要保持通电,里面储存的数据就可以恒常保持。PUF是一个物理对象,对于一个给定的输入和条件(质询),提供了一个物理上定义的“数字指纹”输出响应作为唯一标识符。它基于芯片制造过程中的随机偏差,使得每个PUF具有唯一性并且物理不可克隆。
在一种实现方式中,通过以下步骤获取设备信息值:
步骤(1):获取设备的SRAM所存储的值;
步骤(2):根据存储值对PUF发起质询操作,得到PUF的数字响应,该数字响应作为设备信息值。
S2002:根据设备信息值生成设备的通用唯一标识码以及密钥对。
SRAM PUF技术是利用设备的芯片中广泛存在的SRAM作为PUF,由于芯片在制造过程中的差异,最终表现在不同的SRAM上电初始值完全不同。如果SRAM存储器在未初始化的情况下上电并读出,它将以设备唯一的位模式进行响应。如果同一个SRAM库断电,加电并再次读出,则新测量的SRAM PUF响应将与初始位模式基本相同,除了一些“噪声位”与初始读出相比被翻转。根据SRAM PUF的特性,可以根据算法生成设备的唯一标识UUID(Universally Unique Identifier,通用唯一标识码),以及唯一的ECC非对称密钥对。因此基于SRAM PUF能够生成设备唯一的密钥,实现设备与服务器端之间进行一机一密的设备授权。
可见,本申请实施例中,利用PUF的特性,根据SRAM值的PUF响应进行计算,生成UUID和非对称公私钥对。具体实现中,可使用哈希算法(例如SHA256算法)生成UUID,使用密钥生成算法,生成非对称的公私钥对(例如ECC算法公私钥对)。
如图1所描述的,在一种实现方式中,在设备端设置授权工具包,用于与服务器端进行设备授权交互,并且,向设备的主控模块开放授权工具包的注册接口以及调用接口。在一种实现方式中,需要在设备出厂调试阶段,即启动调用授权工具包。例如,由设备的主控模块调用授权工具包的注册接口,由该授权工具包获取设备信息值并根据设备信息值生成设备的UUID以及密钥对,并将UUID以及公钥提供给服务器端。之所以在设备出厂调试阶段就调用授权工具包,目的是为了保证设备被合法授权才能使用,只有被授权的设备后续才可以使用软件资产实现任务。
S2003:向服务器端提供通用唯一标识码以及密钥对中的公钥。
在一种实现方式中,当授权工具包根据SRAM PUF数字响应生成设备的UUID以及密钥对之后,授权工具包向服务器端提供UUID及公钥,具体的,将UUID及公钥通过消息发送给服务器端的授权服务模块,授权服务模块将UUID及公钥进行一对一存储。
在设备侧,不需要保存私钥,由此节省存储空间,可以在后续步骤S2007中需要用到私钥时,再由授权工具包实时生成私钥。由于本申请实施例中,设备的UUID以及密钥可以实时计算生成,不需要额外的加密芯片(安全模块),由此减少了成本,降低了接入难度。
S2004:接收服务器端发起的授权巡检指示。
在一种实现方式中,由设备端的主控模块接收服务器端的任务服务模块发起的授权巡检指示。本申请实施例中,由服务器端来控制授权的发起以及授权类型(包括获取授权、更新授权、取消授权)的控制,例如,由服务器端的任务服务模块根据任务实施需求,决定发起授权巡检的时机或周期,以及发起的授权类型。
具体的,可根据任务开展需求,确定向设备端发起授权巡检指示的时机,或者,预先设置巡检周期,根据巡检周期向设备端发起授权巡检指示,或者,确定设备授权到期时,重新向设备端发起授权巡检指示。假设需要在一批设备上新开展任务,则需要对这些设备发起获取授权的授权控制,假设需要在某个/某些设备上取消该任务,则需要对这个/些设备发起取消授权的授权控制,假设某些设备授权到期了,则需要对这些设备发起更新授权的授权控制。授权控制的类型体现在下述步骤S2006中由服务器端向设备端返回的授权信息中。
S2005:向服务器端发送包含通用唯一标识码的授权请求。
在一种实现方式中,由设备的主控模块向服务器端的任务服务模块发送该授权请求,具体的,首先,主控模块自身由于没有存储授权相关数据或信息,需要向授权工具包获取UUID,在从授权工具包获取到UUID之后,向任务服务模块发送包括UUID的授权请求。
S2006:接收服务器端返回的根据公钥进行加密的授权信息。
在一种实现方式中,由设备的主控模块接收服务器端的任务服务模块返回的授权信息。具体的,在任务服务模块接收到设备端发来的包含UUID的授权请求后,任务服务模块向授权服务模块发起授权操作消息,获取加密的授权信息。
任务服务模块在授权操作消息中携带了授权序列号以及任务关联授权字段;授权服务模块在接收到授权操作消息之后,遍历存储的授权数据,获取到UUID对应的公钥,并利用公钥对授权序列号以及任务关联授权字段等信息进行加密得到加密后的授权信息。
其中,上述授权类型信息、授权时限信息、软件操作信息是可与任务相关的,即被称为任务关联授权字段,用于根据特定任务的开展/实施需求,设定这些信息,从而对设备进行与任务关联的授权控制。其中,授权类型信息用于表明是获取授权、更新授权还是取消授权,授权时限信息用于表明授权的时间限制,比如时限是1年或1个月,软件操作信息用于表明对软件资产的操作权限,比如可获得自动更新的软件资产或对软件资产进行简单操作等。
S2007:利用私钥对授权信息进行解密,得到授权结果。
如前所述的,授权信息是经过公钥加密的信息,包括但不限于授权序列号及任务关联授权字段,该任务关联授权字段进一步包括授权类型信息、授权时限信息、软件操作信息等。可以理解,对授权信息利用与加密时使用的公钥对应的私钥进行解密,即可得到授权信息的明文,即授权结果。可见,授权信息与授权结果的实质数据是一致的,只是前者是加密的暗文,后者是解密的明文。
在一种实现方式中,由设备的主控模块接收服务器端的任务服务模块返回的授权信息,并调用授权工具包对将授权信息进行解密;授权工具包根据实时生成的私钥,对授权信息进行解密,得到授权结果,并将授权结果提供给设备的主控模块。
在一种实现方式中,在S2007步骤之后,还包括:解析授权结果,得到任务关联授权字段,其中任务关联授权字段表明与特定任务关联的授权类型信息、授权时限信息、软件操作信息中一种或多种;设备端根据任务关联授权字段,判断是否被授权,若被授权,则在授权范围内进行任务操作。
参见图3,为本申请实施例提供的一种设备授权控制方法示例二流程图。该流程图中示出了一种实现方式下,设备端相关模块(设备主控模块、授权工具包)与服务器端相关模块(任务服务模块、授权服务模块)的交互。
S3001:主控模块调用授权工具包的注册接口。
如前所述,在一种实现方式中,在设备出厂调试阶段,即需要调用授权工具包。授权工具包集成在设备中,并预先公开了注册接口和调用接口,以便主控模块对其进行注册和调用,这样可在出厂时从根本上保证授权工具包启动授权工作。
S3002:授权工具包获取设备信息值,并生成UUID及公私钥对。
设备信息值是指表明设备硬件特征的有关数据。在一种实现方式中,该设备信息值是指SRAM PUF的数字响应。授权工具包获取设备信息值以及生成UUID和公私钥对的过程可以包括:获取设备的SRAM所存储的值;以及,根据存储值对PUF发起质询操作,得到PUF的数字响应;根据数字响应,使用哈希算法(例如sha256算法)生成UUID,使用密钥生成算法,生成非对称的公私钥对(例如ECC算法公私钥对)。
S3003:授权工具包将UUID及公钥发送给授权服务模块。
授权工具包需要与服务器端建立网络连接,将UUID及公钥发送给授权服务模块。
在一种实现方式中,上述S3001-S3003是在设备出厂调试阶段一次性完成的。
S3004:任务服务模块向主控模块发起授权巡检。
本申请实施例中,由服务器端来控制授权的发起以及授权类型(包括获取授权、更新授权、取消授权)的控制,例如,由服务器端的任务服务模块根据任务实施需求,决定发起授权巡检的时机或周期,以及发起的授权类型。具体的,可根据任务开展需求,确定向设备端发起授权巡检指示的时机,或者,预先设置巡检周期,根据巡检周期向设备端发起授权巡检指示,或者,确定设备授权到期时,重新向设备端发起授权巡检指示。
S3005:主控模块向授权工具包获取UUID。
主控模块接收到服务器端的授权巡检后,需要向授权工具包获取UUID。为了节省存储空间,没有在主控模块存储有关授权的数据或信息,因此,在此步骤中,需要向授权工具包获取UUID。
S3006:主控模块向任务服务模块发送包含UUID的授权请求。
S3007:任务服务模块向授权服务模块发起授权操作消息。
任务服务模块向授权服务模块发起授权操作消息,用来获取加密的授权信息。任务服务模块在授权操作消息中携带了授权序列号以及任务关联授权字段;其中,上述授权类型信息、授权时限信息、软件操作信息是可与任务相关的,即被称为任务关联授权字段,用于根据特定任务的开展/实施需求,设定这些信息,从而对设备进行与任务关联的授权控制。其中,授权类型信息用于表明是获取授权、更新授权还是取消授权,授权时限信息用于表明授权的时间限制,比如时限是1年或1个月,软件操作信息用于表明对软件资产的操作权限,比如可获得自动更新的软件资产或对软件资产进行简单操作等。
S3008:授权服务模块生成利用公钥加密的授权信息,并将加密的授权信息发送给任务服务模块。
授权服务模块在接收到授权操作消息之后,遍历存储的授权数据,获取到UUID对应的公钥,并利用公钥对授权序列号以及任务关联授权字段等信息进行加密得到加密后的授权信息。
S3009:任务服务模块将加密的授权信息发送给主控模块。
S3010:主控模块调用授权工具包,请求对加密的授权信息进行解密。
主控模块得到加密的授权信息后,需要对其进行解密,但是由于在主控模块没有存储有关授权的数据或信息,因此需要请求授权工具包对授权信息进行解密。
S3011:授权工具包实时生成私钥,对授权信息进行解密,得到授权结果。
为了节省存储空间,无需存储过多的授权相关的数据或信息,因此在主控模块向授权工具包发起解密授权信息时,在授权工具包实时计算出私钥(与S3002步骤中生成的公私钥对中的私钥一致),并利用该私钥对授权信息进行解密,得到授权结果。
S3012:授权工具包将授权结果发送给主控模块。
授权结果即解密的授权信息,包括授权序列号以及任务关联授权字段等信息。
S3013:主控模块根据授权结果进行任务相关操作。
主控模块根据授权结果进行任务相关操纵,例如,首先判断授权类型,如果是获取授权类型或更新授权类型,则再进一步确定授权时限信息以及软件操作信息,之后在授权时限内根据软件操作信息对软件进行相应的操作,再如,如果是取消授权类型,则该设备被取消授权,则无法再运行软件资产实现任务。
综上,在本申请实施例提供的设备授权控制方法中,通过设备端与服务器端的交互,由服务器端控制授权的发起及过程,可实现根据任务的需求对特定设备进行个性化授权控制,即能够实现设备端与服务器端的深度融合,能够线上灵活对设备进行管理。在一种实现方式中,通过SRAM PUF数字响应生成UUID及密钥对,即根据设备自身信息值得到用于对授权信息加密的密钥,无需在设备上配置额外的加密模块,并且可通过实时生成密钥和标识,因此无需存储这些标识或密钥,不但节省了存储压力,也降低了实现难度和成本。另外,通过在设备端集成SDK实现与服务器端的授权交互,无需对设备端的其他功能或组件进行更改,并实现与各类任务的对接。
请参见图4,示出了本申请实施例提供的一种设备授权控制方法示例三流程图,该设备授权控制方法,可应用于服务器端,包括如下步骤:
S4001:接收设备端提供的设备的通用唯一标识码以及公钥;
S4002:向设备端发起授权巡检指示,并接收设备端发送的包含通用唯一标识码的授权请求,以及,向设备端返回根据公钥进行加密的授权信息。
在一种实现方式中,根据任务实施需求,确定向设备端发起授权巡检指示的时机,或者,预先设置巡检周期,根据巡检周期向所述设备端发起授权巡检指示,或者,确定设备授权到期时,重新向设备端发起授权巡检指示。
在一种实现方式中,授权信息包括任务关联授权字段,任务关联授权字段表明与特定任务关联的授权类型信息、授权时限信息、软件操作信息中一种或多种。
有关图4所示实施例的其他实现原理及细节,可参见图1-3相关描述,此处不赘述。
请参见图5,示出了本申请实施例提供的位于设备端的一种设备授权控制装置结构示意图。该设备授权控制装置可位于设备端,具体可包括:
设备信息值获取单元501,用于获取设备的设备信息值;
信息值计算单元502,用于根据设备信息值进行计算,生成设备的通用唯一标识码以及密钥对;
服务器端交互单元503,用于向服务器端发送通用唯一标识码以及密钥对中的公钥;
授权信息获取单元504,用于获取从服务器端返回的授权信息,以及
授权信息解密单元505,用于利用私钥对授权信息进行解密,得到授权结果。
在一种实现方式中,
设备信息值获取单元501包括:存储值获取子单元5011,用于获取所述设备的静态随机存储器的存储值;及,数字响应获取子单元5012,用于根据所述存储值对物理不可克隆功能块发起质询操作,得到所述物理不可克隆功能块的数字响应;
信息值计算单元502包括:标识码计算子单元5021,用于根据所述数字响应计算生成所述通用唯一标识码;及,密钥对计算子单元5022,用于根据所述数字响应计算生成所述密钥对。
在一种实现方式中,
授权信息解密单元505,用于利用实时生成的私钥对授权信息进行解密,得到授权结果,其中,授权结果包括任务关联授权字段,任务关联授权字段表明与特定任务关联的授权类型信息、授权时限信息、软件操作信息中一种或多种。
请参见图6,示出了本申请实施例提供的位于服务器端的一种设备授权控制装置结构示意图。该设备授权控制装置可应用于服务器端,具体可包括:
授权服务模块601,用于接收设备端提供的所述设备的通用唯一标识码以及公钥;
任务服务模块602,用于向所述设备端发起授权巡检指示,并接收所述设备端发送的包含所述通用唯一标识码的授权请求,以及,从所述授权服务模块获取根据所述公钥进行加密的授权信息,并将所述授权信息返回给所述设备端。
在一种实现方式中,任务服务模块602,根据任务开展需求,确定向设备端发起授权巡检指示的时机,或者,预先设置巡检周期,根据巡检周期向设备端发起授权巡检指示,或者,确定设备授权到期时,重新向设备端发起授权巡检指示。
在一种实现方式中,授权信息包括任务关联授权字段,任务关联授权字段表明与特定任务关联的授权类型信息、授权时限信息、软件操作信息中一种或多种。
本申请的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
获取所述设备的设备信息值,并根据所述设备信息值生成所述设备的通用唯一标识码以及密钥对,以及,向服务器端提供所述通用唯一标识码以及密钥对中的公钥;
在得到所述服务器端发起的授权巡检指示后,向所述服务器端发送包含所述通用唯一标识码的授权请求,以及,接收所述服务器端返回的根据所述公钥进行加密的授权信息,并利用私钥对所述授权信息进行解密,得到授权结果。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
接收设备端提供的所述设备的通用唯一标识码以及公钥;
向所述设备端发起授权巡检指示,并接收所述设备端发送的包含所述通用唯一标识码的授权请求,以及,向所述设备端返回根据所述公钥进行加密的授权信息。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本申请的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种设备授权控制方法,其特征在于,应用于设备端,所述方法包括:
获取所述设备的设备信息值,并根据所述设备信息值生成所述设备的通用唯一标识码以及密钥对,以及,向服务器端提供所述通用唯一标识码以及密钥对中的公钥;
在得到所述服务器端发起的授权巡检指示后,向所述服务器端发送包含所述通用唯一标识码的授权请求,以及,接收所述服务器端返回的根据所述公钥进行加密的授权信息,并利用私钥对所述授权信息进行解密,得到授权结果。
2.根据权利要求1所述的方法,其特征在于,
所述设备信息值是指所述设备的物理不可克隆功能块的数字响应;
其中,所述获取所述设备的设备信息值,并根据所述设备信息值生成所述设备的通用唯一标识码以及密钥对,包括:
获取所述设备的静态随机存储器的存储值;
根据所述存储值对物理不可克隆功能块发起质询操作,得到所述物理不可克隆功能块的数字响应;
根据所述数字响应生成所述通用唯一标识码以及所述密钥对。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
在所述设备端设置授权工具包,用于与所述服务器端进行设备授权交互,并且,向所述设备的主控模块开放所述授权工具包的注册接口以及调用接口。
4.根据权利要求3所述的方法,其特征在于,在所述设备出厂调试阶段,由所述主控模块调用所述授权工具包的注册接口,由所述授权工具包获取所述设备信息值并根据所述设备信息值生成所述设备的通用唯一标识码以及密钥对,并将所述通用唯一标识码以及公钥提供给所述服务器端。
5.根据权利要求3所述的方法,其特征在于,所述在得到所述服务器端发起的授权巡检指示后,向所述服务器端发送包含所述通用唯一标识码的授权请求,包括:
所述设备的主控模块接收所述服务器端发起的授权巡检指示后,调用所述授权工具包,向所述授权工具包请求所述通用唯一标识码;
所述设备的主控模块从所述授权工具包获取到所述通用唯一标识码后,向所述服务器端发送包含所述通用唯一标识码的授权请求。
6.一种设备授权控制方法,其特征在于,应用于服务器端,所述方法包括:
接收设备端提供的所述设备的通用唯一标识码以及公钥;
向所述设备端发起授权巡检指示,并接收所述设备端发送的包含所述通用唯一标识码的授权请求,以及,向所述设备端返回根据所述公钥进行加密的授权信息。
7.一种设备授权控制装置,其特征在于,位于设备端,所述装置包括:
设备信息值获取单元,用于获取所述设备的设备信息值;
信息值计算单元,用于根据所述设备信息值进行计算,生成所述设备的通用唯一标识码以及密钥对;
服务器端交互单元,用于向服务器端发送所述通用唯一标识码以及密钥对中的公钥;
授权信息获取单元,用于获取从服务器端返回的授权信息,以及
授权信息解密单元,用于利用私钥对所述授权信息进行解密,得到授权结果。
8.一种设备授权控制装置,其特征在于,应用于服务器端,所述装置包括:
授权服务模块,用于接收设备端提供的所述设备的通用唯一标识码以及公钥;
任务服务模块,用于向所述设备端发起授权巡检指示,并接收所述设备端发送的包含所述通用唯一标识码的授权请求,以及,从所述授权服务模块获取根据所述公钥进行加密的授权信息,并将所述授权信息返回给所述设备端。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至5任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至5任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210004255.XA CN114357537A (zh) | 2022-01-04 | 2022-01-04 | 设备授权控制方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210004255.XA CN114357537A (zh) | 2022-01-04 | 2022-01-04 | 设备授权控制方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114357537A true CN114357537A (zh) | 2022-04-15 |
Family
ID=81107015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210004255.XA Pending CN114357537A (zh) | 2022-01-04 | 2022-01-04 | 设备授权控制方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114357537A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883259A (zh) * | 2023-02-23 | 2023-03-31 | 成都万创科技股份有限公司 | 一种移动设备的管控方法及装置 |
-
2022
- 2022-01-04 CN CN202210004255.XA patent/CN114357537A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883259A (zh) * | 2023-02-23 | 2023-03-31 | 成都万创科技股份有限公司 | 一种移动设备的管控方法及装置 |
CN115883259B (zh) * | 2023-02-23 | 2023-04-28 | 成都万创科技股份有限公司 | 一种移动设备的管控方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218323B2 (en) | Method and system for producing a secure communication channel for terminals | |
RU2147790C1 (ru) | Передача лицензии на программное обеспечение для элемента аппаратного обеспечения | |
US9137017B2 (en) | Key recovery mechanism | |
EP1636664B1 (en) | Proof of execution using random function | |
EP3345372B1 (en) | Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN100474805C (zh) | 家庭网络装置、家庭网络系统及其方法 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
CN112084521B (zh) | 用于区块链的非结构化数据处理方法、装置及系统 | |
KR101809974B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
CN112737781B (zh) | 量子密钥管理服务方法、系统及存储介质 | |
US20160021101A1 (en) | Method for backing up a user secret and method for recovering a user secret | |
CN101305542A (zh) | 一种数字证书与密钥下载方法 | |
CN108471403B (zh) | 一种账户迁移的方法、装置、终端设备及存储介质 | |
CN115066863A (zh) | 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 | |
CN114357537A (zh) | 设备授权控制方法、装置、存储介质及电子设备 | |
CN113868684A (zh) | 一种签名方法、装置、服务端、介质以及签名系统 | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN102882882B (zh) | 一种用户资源授权方法 | |
KR100401063B1 (ko) | 패스워드 기반 키교환 방법 및 그 시스템 | |
CN111079109A (zh) | 兼容多浏览器本地安全授权登录方法和系统 | |
WO2022137779A1 (ja) | データ処理システム | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |