CN115859337B - 基于内核的防止设备破解方法、设备、服务器及介质 - Google Patents
基于内核的防止设备破解方法、设备、服务器及介质 Download PDFInfo
- Publication number
- CN115859337B CN115859337B CN202310107628.0A CN202310107628A CN115859337B CN 115859337 B CN115859337 B CN 115859337B CN 202310107628 A CN202310107628 A CN 202310107628A CN 115859337 B CN115859337 B CN 115859337B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- user
- file
- unique information
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种基于内核的防止设备破解方法、设备、服务器及介质,利用在用户设备中植入内核虚拟文件,在服务层程序启动之后,根据服务层程序录入的用户唯一信息以及内核虚拟文件内置的系统唯一信息都加密发送给服务器,从而服务器可以根据系统唯一信息和用户唯一信息确定是否下发运行程序,系统唯一信息和用户唯一信息结合,避免程序被破解或者复制,且避免非用户冒用,从而可以解决目前的尾款拖欠问题以及设备容易破解的问题。
Description
技术领域
本发明涉及设备安全技术领域,尤其涉及一种基于内核的防止设备破解方法、设备、服务器及介质。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
目前对于用户的购置设备,对于金额较大的设备一般采用分期付款的方式,但是对于尾款目前很难追回,用户会以多种理由推欠,目前大多数设备厂商会采用日期和功能限制的方式来解决这一问题,但是这类方式容易破解,导致设备尾款仍然无法追回,如何解决现有技术中的可以保证用户支付尾款且不容易被破解的问题,是目前的一大难点。
发明内容
本发明实施例提供一种基于内核的防止设备破解方法、设备、服务器及介质,旨在解决现有技术中的可以保证用户支付尾款且不容易被破解的问题。
本申请第一方面实施方式提供一种基于内核的防止设备破解方法,由用户购置设备执行,所述基于内核的防止设备破解方法应用于用户购置设备,所述用户购置设备中植入内核虚拟文件,所述基于内核的防止设备破解方法包括:
在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入用户唯一信息;
所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密,并将加密密文发送至服务器,以使所述服务器解密所述加密密文,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备;
用所述唯一信息解密并运行所述运行文件。
在一些可能的实施方式中,还包括:
所述用户购置设备的服务层程序在录入用户唯一信息之后,向所述内核虚拟文件推送是否确认与服务器交互请求的验证请求;
所述内核虚拟文件响应于所述验证请求,检测当前系统环境是否处于双机调试,若否,确认将服务层程序连接服务器。
在一些可能的实施方式中,分别对内核虚拟文件内置的用户的唯一信息、以及录入的唯一信息加密,包括:
接收服务器随机生成的素数,并将该素数作为选择步长,从加密算法链表中以一预设的位置开始,选取第一加密算法、第二加密算法、第三加密算法以及第四加密算法;
采用第一加密算法对所述内核虚拟文件内置的系统唯一信息进行第一加密,生成第一密文;
采用第二加密算法对用户唯一信息进行第二加密,生成第二密文;
利用第三加密算法,以所述第一密文加密所述第二密文,生成第三密文,并用第四加密算法,以所述第二密文加密所述第一密文,生成第四密文;
将所述第三密文和所述第四密文发送至服务器。
在一些可能的实施方式中,还包括:
将所述第一密文更新为所述系统唯一信息。
在一些可能的实施方式中,系统内核中的RawSMBIOSData中的数据作为所述系统唯一信息,所述方法还包括:
使用内核虚拟文件PsSetLoadImageNotifyRoutine监控所述运行文件的运行。
在一些可能的实施方式中,还包括:
在用户运行所述运行文件的过程中,通过所述内核虚拟文件内置的时间计数器进行计数,在计数器的计数次数达到设定次之后,对所述第一密文进行哈希处理,得到第一哈希字符串,并对所述计数次数进行哈希处理,得到第二哈希字符串;
查找所述第一哈希字符串中的所有设定字符,并在每个设定字符后添加一空比特位;
将所述第二哈希字符串中的每个字符依次填写至每个空比特位中,形成计数哈希字符串;
将所述计数哈希字符串发送至服务器,以使所述服务器基于解析所述哈希字符串,并根据解析出的计数次数确定是否发送运行文件的变异替换文件,所述变异替换文件用于通过所述内核虚拟文件替换所述运行文件,所述用户购置设备的服务层程序运行所述变异替换文件之后,触发程序暂停操作。
在一些可能的实施方式中,还包括:
通过TOKEN_ELEVATION_TYPE的变量确定当前进程是否被复制进入另一个进程的内存空间,若是,由所述内核虚拟文件生成拒绝操作的表结构,或者清空内核文件中的DOS头结构。
在一些可能的实施方式中,还包括:
根据当前的系统唯一信息,结合所述内核虚拟文件触发运行的时间戳,确定所述设定字符。
在一些可能的实施方式中,所述根据当前的系统唯一信息,结合所述内核虚拟文件触发运行的时间戳,确定所述设定字符,包括:
按照时间戳和预设的字符位对应关系表,根据所述时间戳确定对应的字符位;
从当前的系统唯一信息中查找对应字符位的字符,并将该字符作为所述设定字符。
本申请第二方面实施方式提供一种基于内核的防止设备破解方法,由服务器执行,所述基于内核的防止设备破解方法包括:
获取用户购置设备发送的加密密文,所述加密密文是所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密得到,所述用户唯一信息是在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入得到;
解密所述加密文件,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备,以使所述用户购置设备用所述唯一信息解密并运行所述运行文件。
本申请第三方面实施方式提供一种用户购置设备,所述用户购置设备中植入内核虚拟文件,包括:
用户唯一信息录入模块,在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入用户唯一信息;
加密模块,所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密,并将加密密文发送至服务器,以使所述服务器解密所述加密密文,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备;
运行模块,用所述唯一信息解密并运行所述运行文件。
本申请第四方面实施方式提供一种服务器,包括:
获取模块,获取用户购置设备发送的加密密文,所述加密密文是所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密得到,所述用户唯一信息是在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入得到;
解密模块,解密所述加密文件,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备,以使所述用户购置设备用所述唯一信息解密并运行所述运行文件。
本申请第五方面实施方式提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面任一所述方法。
本申请第六方面实施方式提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述第一方面任一所述方法的计算机程序。
综上所述 ,本发明提供的一种基于内核的防止设备破解方法、设备、服务器及介质,利用在用户设备中植入内核虚拟文件,在服务层程序启动之后,根据服务层程序录入的用户唯一信息以及内核虚拟文件内置的系统唯一信息都加密发送给服务器,从而服务器可以根据系统唯一信息和用户唯一信息确定是否下发运行程序,系统唯一信息和用户唯一信息结合,避免程序被破解或者复制,且避免非用户冒用,从而可以解决目前的尾款拖欠问题以及设备容易破解的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中提供的基于内核的设备防破解架构图;
图2为本发明实施例中提供的虚拟文件表示意图;
图3为本发明实施例中提供的虚拟文件的生成步骤流程示意图之一;
图4为本发明实施例中提供的虚拟文件的生成步骤流程示意图之二;
图5为本发明实施例中提供的进程监控的流程示意图;
图6为本发明实施例中提供的一种基于内核的防止设备破解方法流程示意图;
图7为本发明实施例中提供的一种用户购置设备的结构示意图;
图8为适用于实现本发明中的基于内核的防止设备破解方法的计算机设备结构示意图。
实施例
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面参考本发明的若干代表性实施例,详细阐释本发明的原理和精神。
虽然本发明提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本发明实施例或附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构进行顺序执行或者并行执行。
目前对于用户的购置设备,对于金额较大的设备一般采用分期付款的方式,但是对于尾款目前很难追回,用户会以多种理由推欠,目前大多数设备厂商会采用日期和功能限制的方式来解决这一问题,但是这类方式容易破解,导致设备尾款仍然无法追回,如何解决现有技术中的可以保证用户支付尾款且不容易被破解的问题,是目前的一大难点。
图6示出了本发明实施例中.一种基于内核的防止设备破解方法,由用户购置设备执行,所述基于内核的防止设备破解方法应用于用户购置设备,所述用户购置设备中植入内核虚拟文件,具体包括:
S1:在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入用户唯一信息;
S2:所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密,并将加密密文发送至服务器,以使所述服务器解密所述加密密文,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备;
S3:用所述唯一信息解密并运行所述运行文件。
本发明提供的一种基于内核的防止设备破解方法,利用在用户设备中植入内核虚拟文件,在服务层程序启动之后,根据服务层程序录入的用户唯一信息以及内核虚拟文件内置的系统唯一信息都加密发送给服务器,从而服务器可以根据系统唯一信息和用户唯一信息确定是否下发运行程序,系统唯一信息和用户唯一信息结合,避免程序被破解或者复制,且避免非用户冒用,从而可以解决目前的尾款拖欠问题以及设备容易破解的问题。
在本申请的具体实施方式中,用户购置设备一般为自动化设备,例如大型数字机床、自动化产品分析设备等,本申请对此不做限制。
本申请实施方式中系统唯一信息与设备系统唯一对应,也即将本申请用户购置设备中的所有程序复制至另一个具备计算能力的设备上运行时,其系统唯一信息将随之改变。
用户唯一信息可以是用户输入的密码信息或者用户的生物特征,例如指纹、脸部特征或者声纹,本申请对此不做限制,在具体录入时,可以通过指纹收集器、摄像头或者麦克风收集对应的生物特征,本申请不做赘述。
本申请的程序包括服务层程序和植入内核中的内核虚拟文件,内核虚拟文件在内核进程中被加载,从而通过内核加载的方式,使用内核来防止被静态分析和动态调试。
在具体场景中,本申请可以采用将内核虚拟文件内置的系统唯一信息和录入的用户唯一信息加密后发送给服务器,服务器基于用户购买的付款情况确定是否发送运行文件。
在一些具体场景中,运行文件可以是受保护程序的包文件,如图1和图2所示,关键模块保护系统的结构分为服务端(服务器)和用户端(用户购置设备)。服务端包括打包程序、服务程序,服务器端程序安装时,要提取用户终端指纹,作为用户白名单。打包程序根据用户终端指纹,将受保护程序模块生成一个总的文件包,根据用户端的MAC地址不同,生成不同的总文件包。服务程序在校验用户端发送来的信息,确认无误后,将包根据用户mac的不同,读取包发送给用户端。其中,文件包结构如图2所示,由总表、每个被加密文件的属性描述表、每个文件的密文组成。每个文件的属性描述表包含文件密文在包中的偏移,实际字节长度,加密对齐后长度,文件名,生成的日期等组成。
用户端包含内核模块、服务程序和连接服务端IP端口等信息配置文件。用户端程序会以内置的公钥,将用户端的指纹值,用户端服务程序的指纹值作为密钥因子加密,发送给服务器。服务器上程序以内置的私钥解密,如果明文中的因子在预置的白名单中,就会以此为密钥,将包文件加密后发送到用户端。用户端服务程序接收到包并且验证无误后,提交给内核模块。内核模块根据包结构进行文件虚拟和监控进程。
在一些可能的实施方式中,还包括:
所述用户购置设备的服务层程序在录入用户唯一信息之后,向所述内核虚拟文件推送是否确认与服务器交互请求的验证请求;
所述内核虚拟文件响应于所述验证请求,检测当前系统环境是否处于双机调试,若否,确认将服务层程序连接服务器。
本实施方式中,用户端的服务程序会首先联系内核模块,询问此时是否合适联系服务端;内核模块分析当前的系统,如果没有双机调试,受保护的进程也不在调试状态,就会允许用户端的服务程序连接服务器。
在一些可能的实施方式中,为了保证唯一信息不会被破解,避免内部唯一信息被窃取之后模仿用户设备向服务器发送破解验证,本申请实施方式中,分别对内核虚拟文件内置的用户的唯一信息、以及录入的唯一信息加密,包括:
接收服务器随机生成的素数,并将该素数作为选择步长,从加密算法链表中以一预设的位置开始,选取第一加密算法、第二加密算法、第三加密算法以及第四加密算法;
采用第一加密算法对所述内核虚拟文件内置的系统唯一信息进行第一加密,生成第一密文;
采用第二加密算法对用户唯一信息进行第二加密,生成第二密文;
利用第三加密算法,以所述第一密文加密所述第二密文,生成第三密文,并用第四加密算法,以所述第二密文加密所述第一密文,生成第四密文;
将所述第三密文和所述第四密文发送至服务器。
本实施方式中,可以预先配置一个加密算法链表,为了保证随机数的范围,可以将加密算法链表从1-无穷大循环,例如假设共计有五个加密算法,可以将该五个加密算法排序形成1-5的次序,之后循环排序窗口,形成6-10的次序,该6-10的次序与1-5的加密算法排序可以相同或不同,但是相同的是6-10对应的加密算法均为上述五种加密算法中的一个,则可以利用有限的加密算法实现更大范围的随机数。
首先用服务器生成的随机数作为步长,其一对于破解方无法知晓随机数的使用方法,其二破解方由于没有加密算法链表,因此不可能反编译破译加密算法,之后对系统唯一信息和用户唯一信息采用链表中的加密算法进行加密,链表中由于加密算法所处位置不同,因此四个加密算法均不相同,即使存在不同相同,也没有规律可言,大大提高了破解难度。
第三加密算法和第四加密算法进一步是对密文进行加密,形成双重加密,进一步提高了破解难度。
本实施方式可以防止绝大多数破解手段,避免设备被破解使用。
在一些可能的实施方式中,还包括:
将所述第一密文更新为所述系统唯一信息。
本实施方式中,在每次系统开启后,由于每次系统开启后第一密文总是被更新,且由于随机数不同,虽然系统唯一信息不变,但第一密文处于变化状态,此时将第一密文更新为系统唯一信息,即利用第一密文覆盖系统唯一信息,可以在内核中指定系统唯一信息的存储路径,之后以虚拟文件的形式将该系统唯一信息替换为第一密文,形成新的系统唯一信息,由于新的系统唯一信息本身不可被破译,且破译方不可能知晓第一密文替代系统唯一信息的底层逻辑,因此通过将第一密文更新为系统唯一信息,形成了不可能破译的方案。
当然,也可以采用内核中的特性来形成不可破译的方案,例如在一些可能的实施方式中,系统内核中的RawSMBIOSData中的数据作为所述系统唯一信息,所述方法还包括:
使用内核虚拟文件PsSetLoadImageNotifyRoutine监控所述运行文件的运行。
本实施例中使用系统生成时的RawSMBIOSData结构中的信息,不受硬件影响,不需要管理员权限,即使完全克隆系统,其内容也是不同的,可以防止系统克隆。Windows的进程监控回调是使用内核函数PsSetCreateProcessNotifyRoutine。如果需要监控动态库文件的加载,则可以使用内核函数PsSetLoadImageNotifyRoutine。
通过逆向发现KdDebuggerEnabled是Windows内核的一个全局32位无符号整数。如果该值的bit0是1,则表示当前系统是使用调试模式加载的。如果是调试模式,内核模块则不会进行虚拟和解密操作。
在一些可能的实施方式中,为了防止用户离线使用导致服务超时而支付费用不足,例如用户支付2个月的服务费用,但采取离线的方式使用,从而导致无法进行付费计算来规避付费,或者采用离线的方式破解设备,可以将计数器植入到内核虚拟文件中,具体的,本方法还包括:
在用户运行所述运行文件的过程中,通过所述内核虚拟文件内置的时间计数器进行计数,在计数器的计数次数达到设定次之后,对所述第一密文进行哈希处理,得到第一哈希字符串,并对所述计数次数进行哈希处理,得到第二哈希字符串;
查找所述第一哈希字符串中的所有设定字符,并在每个设定字符后添加一空比特位;
将所述第二哈希字符串中的每个字符依次填写至每个空比特位中,形成计数哈希字符串;
将所述计数哈希字符串发送至服务器,以使所述服务器基于解析所述哈希字符串,并根据解析出的计数次数确定是否发送运行文件的变异替换文件,所述变异替换文件用于通过所述内核虚拟文件替换所述运行文件,所述用户购置设备的服务层程序运行所述变异替换文件之后,触发程序暂停操作。
本实施方式中只要设备联网,即可以将经过哈希变化的字符串发送到服务器,服务器解析该哈希字符之后,得出计数器,从而计算出是否离线使用,如果达到付费时长,则伪装发送运行文件,实则是破坏文件,触发程序暂停。通过本实施方式的逻辑,一方面能够保证安全不可逆,且破解方无法对此哈希进行逆向工程,即破解方无法修改计数器,从而提高了付费监控的成功率和效果,避免用户或破解方通过修改计数器延长服务时间。
在一些可能的实施方式中,还包括:通过TOKEN_ELEVATION_TYPE的变量确定当前进程是否被复制进入另一个进程的内存空间,若是,由所述内核虚拟文件生成拒绝操作的表结构,或者清空内核文件中的DOS头结构。本实施例中,如果一个进程要拷贝另一个进程的内存空间,需要提升自己的权限。分析发现,内核里面,使用了一个叫做TOKEN_ELEVATION_TYPE的变量来描述进程是否要提升自己的权限。如果提升权限而且又试图读受保护模块的内存,则内核模块可以拒绝其操作。其次,对于加载到内存的可执行模块,有一张表来描述所有的内存可执行模块。每个模块的头结构都是DOS和PE结构,在模块加载结束后,这两个结构就不用了。在回调里面,将DOS头结构清空,也可以阻止内存拷贝。
在一些可能的实施方式中,为了进一步提高破解难度,可以利用时间戳来进行,本实施方式中,为了进一步保证还包括:
根据当前的系统唯一信息,结合所述内核虚拟文件触发运行的时间戳,确定所述设定字符。
在一些可能的实施方式中,所述根据当前的系统唯一信息,结合所述内核虚拟文件触发运行的时间戳,确定所述设定字符,包括:
按照时间戳和预设的字符位对应关系表,根据所述时间戳确定对应的字符位;
从当前的系统唯一信息中查找对应字符位的字符,并将该字符作为所述设定字符。
本实施方式中即使离线状态,由于系统唯一信息始终处于内核的虚拟文件中,因此无需在线即可确定出设定字符,且设定字符是根据时间戳得到的,因此每1秒的设定字符均在变化,从而提高了破解难度。
下面提供虚拟文件的生成方法以及进程监控方法,如图3至图5,IRP_MJ_DIRECTORY_CONTROL,子事件是IRP_MN_QUERY_DIRECTORY。查询到的文件链表中的成员,是一个FILE_BOTH_DIR_INFORMATION结构,它包含了文件的名称大小等信息。事件IRP_MJ_QUERY_INFORMATION对应的是直接查询某个文件,该事件对应的处理函数有多个子功能,都需要处理,才能完整地虚拟出文件。
在监视读文件的操作,使用IRP_MJ_READ。在读的前处理例程中可以比对是否读的是虚拟文件,如果是,则在读的后处理中将包的内容解密后拷贝到读的内存,进程或模块才能正常加载。
Windows的进程监控回调是使用内核函数PsSetCreateProcessNotifyRoutine。如果需要监控动态库文件的加载,则可以使用内核函数PsSetLoadImageNotifyRoutine。
通过逆向发现KdDebuggerEnabled是Windows内核的一个全局32位无符号整数。如果该值的bit0是1,则表示当前系统是使用调试模式加载的。如果是调试模式,内核模块则不会进行虚拟和解密操作。
判断一个进程是否被调试,可以查询进程的PEB表。在该表第3个字节,有一个字段,名称为BeingDebugged,如果为1,表示处于调试状态。
如果一个进程要拷贝另一个进程的内存空间,需要提升自己的权限。分析发现,内核里面,使用了一个叫做TOKEN_ELEVATION_TYPE的变量来描述进程是否要提升自己的权限。如果提升权限而且又试图读受保护模块的内存,则内核模块可以拒绝其操作。其次,对于加载到内存的可执行模块,有一张表来描述所有的内存可执行模块。每个模块的头结构都是DOS和PE结构,在模块加载结束后,这两个结构就不用了。在回调里面,将DOS头结构清空,也可以阻止内存拷贝。图8是用第三方工具拷贝受保护进程内存被阻止的测试例子。
用户端的指纹,是作为密钥因子,保证被复制到其它的机器后不能运行。传统的取指纹的方式是使用网卡的MAC地址,硬盘的ID值等。受插拔或更换硬件的影响,会影响监控软件的运行,而且可能需要程序的管理员权限。使用系统生成时的RawSMBIOSData结构中的信息,不受硬件影响,不需要管理员权限,即使完全克隆系统,其内容也是不同的,可以防止系统克隆。
基于相同的发明构思,本申请第二方面实施方式提供一种基于内核的防止设备破解方法,由服务器执行,所述基于内核的防止设备破解方法包括:
获取用户购置设备发送的加密密文,所述加密密文是所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密得到,所述用户唯一信息是在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入得到;
解密所述加密文件,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备,以使所述用户购置设备用所述唯一信息解密并运行所述运行文件。
基于相同的发明构思,本申请第三方面实施方式提供一种用户购置设备,所述用户购置设备中植入内核虚拟文件,包括:
用户唯一信息录入模块,在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入用户唯一信息;
加密模块,所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密,并将加密密文发送至服务器,以使所述服务器解密所述加密密文,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备;
运行模块,用所述唯一信息解密并运行所述运行文件。
基于相同的发明构思,本申请第四方面实施方式提供一种服务器,包括:
获取模块,获取用户购置设备发送的加密密文,所述加密密文是所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密得到,所述用户唯一信息是在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入得到;
解密模块,解密所述加密文件,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备,以使所述用户购置设备用所述唯一信息解密并运行所述运行文件。
在另一个实施例中,基于内核的防止设备破解方法装置可以与中央处理器9100分开配置,例如可以将基于内核的防止设备破解方法配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现基于内核的防止设备破解方法功能。
如图8所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图8中所示的所有部件;此外,电子设备9600还可以包括图8中没有示出的部件,可以参考现有技术。
如图8所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本发明的实施例还提供能够实现上述实施例中的执行主体可以为服务器的基于内核的防止设备破解方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的基于内核的防止设备破解方法的全部步骤。
从上述描述可知,本发明的实施例提供的计算机可读存储介质,具有高性能、无锁、低延迟、可动态扩展、可监控、数据生命周期可管理的优点,该消息队列满足了企业级应用所需要的特性。大大提升了消息队列在消息传递的性能,降低了因为锁带来的线程上下文切换,从而提升了交易的吞吐量。可监控特性的加入,保证了消息队列运行时状态可监控,异常会报警,从而更快更高效地定位和发现问题。可动态扩展使得企级应用有着更高的可用性,能够自动适用不同的工作负载环境,且对应用本身透明,也为运维提供了方便,提升了应用的稳定性和可靠性。最后,数据生命周期管理,对过期数据自定义处理操作,提升了应用的可控性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施例进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施例及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (11)
1.一种基于内核的防止设备破解方法,其特征在于,由用户购置设备执行,所述基于内核的防止设备破解方法应用于用户购置设备,所述用户购置设备中植入内核虚拟文件,所述基于内核的防止设备破解方法包括:
在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入用户唯一信息;
所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密,并将加密密文发送至服务器,以使所述服务器解密所述加密密文,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备;
用所述唯一信息解密并运行所述运行文件;
其中,所述分别对内核虚拟文件内置的用户的唯一信息、以及录入的唯一信息加密,包括:
接收服务器随机生成的素数,并将该素数作为选择步长,从加密算法链表中以一预设的位置开始,选取第一加密算法、第二加密算法、第三加密算法以及第四加密算法;
采用第一加密算法对所述内核虚拟文件内置的系统唯一信息进行第一加密,生成第一密文;
采用第二加密算法对用户唯一信息进行第二加密,生成第二密文;
利用第三加密算法,以所述第一密文加密所述第二密文,生成第三密文,并用第四加密算法,以所述第二密文加密所述第一密文,生成第四密文;
将所述第三密文和所述第四密文发送至服务器;
所述基于内核的防止设备破解方法还包括:
将所述第一密文更新为所述系统唯一信息;
在用户运行所述运行文件的过程中,通过所述内核虚拟文件内置的时间计数器进行计数,在计数器的计数次数达到设定次之后,对所述第一密文进行哈希处理,得到第一哈希字符串,并对所述计数次数进行哈希处理,得到第二哈希字符串;
查找所述第一哈希字符串中的所有设定字符,并在每个设定字符后添加一空比特位,所述设定字符为所述内核虚拟文件触发运行的时间戳对应的字符位字符;
将所述第二哈希字符串中的每个字符依次填写至每个空比特位中,形成计数哈希字符串;
将所述计数哈希字符串发送至服务器,以使所述服务器基于解析所述哈希字符串,并根据解析出的计数次数确定是否发送运行文件的变异替换文件,所述变异替换文件用于通过所述内核虚拟文件替换所述运行文件,所述用户购置设备的服务层程序运行所述变异替换文件之后,触发程序暂停操作。
2.根据权利要求1所述的基于内核的防止设备破解方法,其特征在于,还包括:
所述用户购置设备的服务层程序在录入用户唯一信息之后,向所述内核虚拟文件推送是否确认与服务器交互请求的验证请求;
所述内核虚拟文件响应于所述验证请求,检测当前系统环境是否处于双机调试,若否,确认将服务层程序连接服务器。
3.根据权利要求1所述的基于内核的防止设备破解方法,其特征在于,系统内核中的RawSMBIOSData中的数据作为所述系统唯一信息,所述方法还包括:
使用内核虚拟文件PsSetLoadImageNotifyRoutine监控所述运行文件的运行。
4.根据权利要求1所述的基于内核的防止设备破解方法,其特征在于,还包括:
通过TOKEN_ELEVATION_TYPE的变量确定当前进程是否被复制进入另一个进程的内存空间,若是,由所述内核虚拟文件生成拒绝操作的表结构,或者清空内核文件中的DOS头结构。
5.根据权利要求1所述的基于内核的防止设备破解方法,其特征在于,还包括:
根据当前的系统唯一信息,结合所述内核虚拟文件触发运行的时间戳,确定所述设定字符。
6.根据权利要求5所述的基于内核的防止设备破解方法,其特征在于,所述根据当前的系统唯一信息,结合所述内核虚拟文件触发运行的时间戳,确定所述设定字符,包括:
按照时间戳和预设的字符位对应关系表,根据所述时间戳确定对应的字符位;
从当前的系统唯一信息中查找对应字符位的字符,并将该字符作为所述设定字符。
7.一种基于内核的防止设备破解方法,其特征在于,由服务器执行,所述基于内核的防止设备破解方法包括:
获取用户购置设备发送的加密密文,所述加密密文是所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密得到,所述用户唯一信息是在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入得到;
解密所述加密密文,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备,以使所述用户购置设备用所述唯一信息解密并运行所述运行文件;
其中,分别对内核虚拟文件内置的用户的唯一信息、以及录入的唯一信息加密得到所述加密密文,包括:
接收服务器随机生成的素数,并将该素数作为选择步长,从加密算法链表中以一预设的位置开始,选取第一加密算法、第二加密算法、第三加密算法以及第四加密算法;
采用第一加密算法对所述内核虚拟文件内置的系统唯一信息进行第一加密,生成第一密文;
采用第二加密算法对用户唯一信息进行第二加密,生成第二密文;
利用第三加密算法,以所述第一密文加密所述第二密文,生成第三密文,并用第四加密算法,以所述第二密文加密所述第一密文,生成第四密文;
将所述第三密文和所述第四密文发送至服务器;
所述基于内核的防止设备破解方法还包括:
将所述第一密文更新为所述系统唯一信息;
在用户运行所述运行文件的过程中,通过所述内核虚拟文件内置的时间计数器进行计数,在计数器的计数次数达到设定次之后,对所述第一密文进行哈希处理,得到第一哈希字符串,并对所述计数次数进行哈希处理,得到第二哈希字符串;
查找所述第一哈希字符串中的所有设定字符,并在每个设定字符后添加一空比特位,所述设定字符为所述内核虚拟文件触发运行的时间戳对应的字符位字符;
将所述第二哈希字符串中的每个字符依次填写至每个空比特位中,形成计数哈希字符串;
将所述计数哈希字符串发送至服务器,以使所述服务器基于解析所述哈希字符串,并根据解析出的计数次数确定是否发送运行文件的变异替换文件,所述变异替换文件用于通过所述内核虚拟文件替换所述运行文件,所述用户购置设备的服务层程序运行所述变异替换文件之后,触发程序暂停操作。
8.一种用户购置设备,其特征在于,所述用户购置设备中植入内核虚拟文件,包括:
用户唯一信息录入模块,在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入用户唯一信息;
加密模块,所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密,并将加密密文发送至服务器,以使所述服务器解密所述加密密文,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备;
运行模块,用所述唯一信息解密并运行所述运行文件;
其中,所述分别对内核虚拟文件内置的用户的唯一信息、以及录入的唯一信息加密,包括:
接收服务器随机生成的素数,并将该素数作为选择步长,从加密算法链表中以一预设的位置开始,选取第一加密算法、第二加密算法、第三加密算法以及第四加密算法;
采用第一加密算法对所述内核虚拟文件内置的系统唯一信息进行第一加密,生成第一密文;
采用第二加密算法对用户唯一信息进行第二加密,生成第二密文;
利用第三加密算法,以所述第一密文加密所述第二密文,生成第三密文,并用第四加密算法,以所述第二密文加密所述第一密文,生成第四密文;
将所述第三密文和所述第四密文发送至服务器;
所述用户购置设备执行如下步骤:
将所述第一密文更新为所述系统唯一信息;
在用户运行所述运行文件的过程中,通过所述内核虚拟文件内置的时间计数器进行计数,在计数器的计数次数达到设定次之后,对所述第一密文进行哈希处理,得到第一哈希字符串,并对所述计数次数进行哈希处理,得到第二哈希字符串;
查找所述第一哈希字符串中的所有设定字符,并在每个设定字符后添加一空比特位,所述设定字符为所述内核虚拟文件触发运行的时间戳对应的字符位字符;
将所述第二哈希字符串中的每个字符依次填写至每个空比特位中,形成计数哈希字符串;
将所述计数哈希字符串发送至服务器,以使所述服务器基于解析所述哈希字符串,并根据解析出的计数次数确定是否发送运行文件的变异替换文件,所述变异替换文件用于通过所述内核虚拟文件替换所述运行文件,所述用户购置设备的服务层程序运行所述变异替换文件之后,触发程序暂停操作。
9.一种服务器,其特征在于,包括:
获取模块,获取用户购置设备发送的加密密文,所述加密密文是所述用户购置设备的内核虚拟文件在设备开启之后触发运行,且在被允许连接服务器的情况下,分别对内核虚拟文件内置的系统唯一信息、以及录入的用户唯一信息加密得到,所述用户唯一信息是在所述用户购置设备开启之后,所述用户购置设备的服务层程序录入得到;
解密模块,解密所述加密密文,且在校验可运行后,根据解密明文生成密钥,将所述用户购置设备的运行文件加密发送至所述用户购置设备,以使所述用户购置设备用所述唯一信息解密并运行所述运行文件;
其中,分别对内核虚拟文件内置的用户的唯一信息、以及录入的唯一信息加密得到所述加密密文,包括:
接收服务器随机生成的素数,并将该素数作为选择步长,从加密算法链表中以一预设的位置开始,选取第一加密算法、第二加密算法、第三加密算法以及第四加密算法;
采用第一加密算法对所述内核虚拟文件内置的系统唯一信息进行第一加密,生成第一密文;
采用第二加密算法对用户唯一信息进行第二加密,生成第二密文;
利用第三加密算法,以所述第一密文加密所述第二密文,生成第三密文,并用第四加密算法,以所述第二密文加密所述第一密文,生成第四密文;
将所述第三密文和所述第四密文发送至服务器;
所述服务器执行如下步骤:
将所述第一密文更新为所述系统唯一信息;
在用户运行所述运行文件的过程中,通过所述内核虚拟文件内置的时间计数器进行计数,在计数器的计数次数达到设定次之后,对所述第一密文进行哈希处理,得到第一哈希字符串,并对所述计数次数进行哈希处理,得到第二哈希字符串;
查找所述第一哈希字符串中的所有设定字符,并在每个设定字符后添加一空比特位,所述设定字符为所述内核虚拟文件触发运行的时间戳对应的字符位字符;
将所述第二哈希字符串中的每个字符依次填写至每个空比特位中,形成计数哈希字符串;
将所述计数哈希字符串发送至服务器,以使所述服务器基于解析所述哈希字符串,并根据解析出的计数次数确定是否发送运行文件的变异替换文件,所述变异替换文件用于通过所述内核虚拟文件替换所述运行文件,所述用户购置设备的服务层程序运行所述变异替换文件之后,触发程序暂停操作。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6任一所述方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至6任一所述方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310107628.0A CN115859337B (zh) | 2023-02-14 | 2023-02-14 | 基于内核的防止设备破解方法、设备、服务器及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310107628.0A CN115859337B (zh) | 2023-02-14 | 2023-02-14 | 基于内核的防止设备破解方法、设备、服务器及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115859337A CN115859337A (zh) | 2023-03-28 |
CN115859337B true CN115859337B (zh) | 2023-05-16 |
Family
ID=85657995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310107628.0A Active CN115859337B (zh) | 2023-02-14 | 2023-02-14 | 基于内核的防止设备破解方法、设备、服务器及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115859337B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103164811A (zh) * | 2011-12-14 | 2013-06-19 | 苹果公司 | 用于资产租赁管理的系统和方法 |
CN107786504A (zh) * | 2016-08-26 | 2018-03-09 | 腾讯科技(深圳)有限公司 | Elf文件发布方法、elf文件校验方法、服务器及终端 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046708A (ja) * | 2002-07-15 | 2004-02-12 | Sony Corp | ソフトウェア提供システム、ソフトウェア提供サーバ、端末、制御プログラム、ソフトウェア提供方法、ソフトウェア利用方法、ソフトウェア提供プログラム、及びソフトウェア利用プログラム |
CN101930516B (zh) * | 2010-09-09 | 2012-07-18 | 南京中兴特种软件有限责任公司 | 一种嵌入式设备的许可证使用方法 |
CN103473488B (zh) * | 2013-09-18 | 2016-04-06 | 浙江大学城市学院 | 一种android应用程序防盗版的方法及系统 |
CN113496011B (zh) * | 2020-04-03 | 2024-01-26 | 杭州海康威视数字技术股份有限公司 | 受保护智能应用的调用权限认证方法以及智能装置 |
CN114501441A (zh) * | 2020-10-26 | 2022-05-13 | 株式会社日立制作所 | 用户认证方法及设备 |
CN113326482A (zh) * | 2021-03-24 | 2021-08-31 | 统信软件技术有限公司 | 授权控制方法、授权方法、装置及计算设备 |
CN113761483A (zh) * | 2021-08-31 | 2021-12-07 | 山东浪潮通软信息科技有限公司 | 一种基于软加密应用程序的软件产品保护方法及设备、介质 |
CN114186199B (zh) * | 2022-02-15 | 2022-06-28 | 北京安帝科技有限公司 | 许可授权方法及装置 |
CN114546506B (zh) * | 2022-02-24 | 2022-12-02 | 科东(广州)软件科技有限公司 | 嵌入式操作系统的授权方法及装置、设备和介质 |
-
2023
- 2023-02-14 CN CN202310107628.0A patent/CN115859337B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103164811A (zh) * | 2011-12-14 | 2013-06-19 | 苹果公司 | 用于资产租赁管理的系统和方法 |
CN107786504A (zh) * | 2016-08-26 | 2018-03-09 | 腾讯科技(深圳)有限公司 | Elf文件发布方法、elf文件校验方法、服务器及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN115859337A (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
KR100737628B1 (ko) | 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션 | |
JP4739644B2 (ja) | 悪質コード検出方法 | |
CN109740309B (zh) | 一种文件保护方法以及装置 | |
CN106372497B (zh) | 一种应用编程接口api保护方法和保护装置 | |
WO2015042981A1 (zh) | 加解密处理方法、装置和设备 | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
CN108199827B (zh) | 客户端代码完整性校验方法、存储介质、电子设备及系统 | |
CN107368737A (zh) | 一种防止拷贝攻击的处理方法、服务器及客户端 | |
CN111859415A (zh) | 神经网络模型加密系统和方法 | |
TW201939337A (zh) | 行為識別、數據處理方法及裝置 | |
WO2021051591A1 (zh) | 安全键盘实现方法、装置、计算机设备及存储介质 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
JP6951375B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
WO2024027301A1 (zh) | 一种汽车诊断软件的加密方法 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN116800535A (zh) | 多台服务器之间相互免密方法及装置 | |
CN115859337B (zh) | 基于内核的防止设备破解方法、设备、服务器及介质 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
WO2018028359A1 (zh) | 业务处理方法、装置、存储介质及电子装置 | |
CN114817956A (zh) | 一种usb通信对象验证方法、系统、装置及存储介质 | |
CN114745115A (zh) | 一种信息传输方法、装置、计算机设备及存储介质 | |
CN109167785B (zh) | 一种虚拟可信根的调用方法和业务服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |