CN116010909A - 加密装置处理方法、数据处理方法、装置、设备及介质 - Google Patents

加密装置处理方法、数据处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN116010909A
CN116010909A CN202211700554.3A CN202211700554A CN116010909A CN 116010909 A CN116010909 A CN 116010909A CN 202211700554 A CN202211700554 A CN 202211700554A CN 116010909 A CN116010909 A CN 116010909A
Authority
CN
China
Prior art keywords
authorization
information
encryption device
target
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211700554.3A
Other languages
English (en)
Inventor
李爱明
刘冰
鹿弋炜
鞠常宇
曹斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Reach Automotive Technology Shenyang Co Ltd
Original Assignee
Neusoft Reach Automotive Technology Shenyang Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Reach Automotive Technology Shenyang Co Ltd filed Critical Neusoft Reach Automotive Technology Shenyang Co Ltd
Priority to CN202211700554.3A priority Critical patent/CN116010909A/zh
Publication of CN116010909A publication Critical patent/CN116010909A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开了一种加密装置处理方法、数据处理方法、装置、设备及介质,其中,方法包括:获取授权请求设备发送的授权请求;根据授权请求配置对应的授权信息,授权信息包括:授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,第一待授权功能为用户针对目标软件选择的至少一个功能;基于授权信息确定对应的授权密钥;基于预设的加密烧录工具,将授权密钥烧录至初始加密装置,得到目标加密装置,目标加密装置用于供授权请求设备根据授权密钥获取授权请求对应的授权信息,以根据授权信息对相应的目标软件进行授权。本申请可实现提高软件授权的灵活度与多样性,提高了软件授权的效率。

Description

加密装置处理方法、数据处理方法、装置、设备及介质
技术领域
本申请属于信息安全技术领域,尤其涉及一种加密装置处理方法、数据处理方法、装置、设备及介质。
背景技术
在软件产品的开发过程中,软件开发商往往需要投入很大的人力、财力,因此,如果有用户利用非法手段如非法拷贝和破解等使用软件产品,会对软件开发商造成巨大的损失。目前的计算机软件侵权现象非常严重,如何保护软件版权变得越来越重要。
目前常用的软件保护技术有两种:软加密和硬加密。虽然软加密存在一定的软件版权保护能力,但是容易被盗用者采用分析程序进行跟踪、反编译等手段进行攻击破解,基于软加密的软件保护方法可靠性较差。硬加密的安全强度要大于软加密,黑客无法通过跟踪分析及反编译的手段做破解,但是目前的硬加密软件保护方法对软件进行授权的授权方式较单一,授权效率较低。
发明内容
本申请实施例提供一种与相关技术不同的实现方案,以解决目前的软件版权保护方法可靠性较差,且对软件进行授权的授权方式较单一,授权效率较低的技术问题。
第一方面,本申请提供一种加密装置处理方法,包括:
获取授权请求设备发送的授权请求;
根据所述授权请求配置对应的授权信息,所述授权信息包括:所述授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;
基于所述授权信息确定对应的授权密钥;
基于预设的加密烧录工具,将所述授权密钥烧录至所述初始加密装置,得到目标加密装置,所述目标加密装置用于供所述授权请求设备根据所述授权密钥获取所述授权请求对应的所述授权信息,以根据所述授权信息对相应的目标软件进行授权。
第二方面,本申请提供一种数据处理方法,包括:
发送授权请求至授权设备,使所述授权设备根据所述授权请求配置对应的授权信息;
检测到所述目标加密装置插入后,从所述目标加密装置读取授权密钥;
根据所述授权密钥确定所述授权信息,所述授权信息包括:授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;
根据所述授权信息对相应的目标软件进行授权以供用户使用。
第三方面,本申请提供一种加密装置处理装置,包括:
获取单元,用于获取授权请求设备发送的授权请求;
配置单元,用于根据所述授权请求配置对应的授权信息,所述授权信息包括:所述授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;
确定单元,用于基于所述授权信息确定对应的授权密钥;
烧录单元,用于基于预设的加密烧录工具,将所述授权密钥烧录至所述初始加密装置,得到目标加密装置,所述目标加密装置用于供所述授权请求设备根据所述授权密钥获取所述授权请求对应的所述授权信息,以根据所述授权信息对相应的目标软件进行授权。
第四方面,本申请提供一种数据处理装置,包括:
发送单元,用于发送授权请求至授权设备,使所述授权设备根据所述授权请求配置对应的授权信息;
读取单元,用于检测到所述目标加密装置插入后,从所述目标加密装置读取授权密钥;
确定单元,用于根据所述授权密钥确定所述授权信息,所述授权信息包括:授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;
授权单元,用于根据所述授权信息对相应的目标软件进行授权以供用户使用。
第五方面,本申请提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第一方面、第二方面、第一方面各可能的实施方式,或第二方面各可能的实施方式中的任一方法。
第六方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面、第二方面、第一方面各可能的实施方式,或第二方面各可能的实施方式中的任一方法。
第七方面,本申请实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面、第二方面、第一方面各可能的实施方式,或第二方面各可能的实施方式中的任一方法。。
本申请提供的方法,可利用获取授权请求设备发送的授权请求;根据所述授权请求配置对应的授权信息,所述授权信息包括:所述授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;基于所述授权信息确定对应的授权密钥;基于预设的加密烧录工具,将所述授权密钥烧录至所述初始加密装置,得到目标加密装置,所述目标加密装置用于供所述授权请求设备根据所述授权密钥获取所述授权请求对应的所述授权信息,以
根据所述授权信息对相应的目标软件进行授权的方案,可起到在确保软件版5权的安全性和可靠性的同时,可对用户选择的特定软件的功能进行精细化授权,提高软件授权的灵活度与多样性,提高了软件授权的效率。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实0施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下
面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本申请一实施例实施例提供的一种加密系统的基本框架示意图;5图2为本申请一实施例提供的一种加密装置处理方法的流程示意图;
图3为本申请一实施例提供的一种数据处理方法的流程示意图;
图4为本申请一实施例提供的加密装置处理装置的结构示意图;
图5为本申请一实施例提供的数据处理装置的结构示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
本申请实施例的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请实施例的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语
“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,0包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,下面对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
加密锁:俗称加密狗,是一种用在计算机、智能硬件设备、工控机、云端系统等软硬件加密产品。软件开发商通过加密装置管理软件的授权,防止非授权使用或者抵御盗版威胁,保护源代码及算法。
软加密:软加密是指不需要额外硬件的软件保护方式,一般采取序列号或者许可证文件的授权方式。
硬加密:硬加密是指需要额外硬件设备软件保护技术,目前主要的硬加密方案是加密锁技术,要保护的软件以硬件加密锁绑定。
授权粒度:衡量授权机制是否灵活的一个重要指标,即可以定义的数据对象的范围。授权定义数据对象的粒度越细即可以定义的数据对象的范围越小,授权子系统就越灵活。
AES算法:高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法。对称加密算法是一种加密和解密用相同的密钥的算法。
RSA算法:RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。RSA加密算法是一种非对称加密算法。
SHA-256算法:SHA-256算法是采用哈希算法的思路对于消息数据进行加密处理。
相关技术中,在软件授权领域,主要存在软加密和硬加密两种方式对软件进行授权,但是现有的基于软加密的软件保护方法可靠性差并且局限性很大,同时目前软件产品的功能性越来越丰富,客户对功能点的特定性需求、预算的多少、软件开发商对于自身产品多样性的规划等因素,均对软件产品提出了功能精细化授权控制的要求。
为了解决该技术问题,本申请提供了一种加密装置处理方法,用于解决相关技术中软件版权的安全性较低,软件授权粒度不够高的技术问题。
下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1为本申请一示例性实施例提供的一种加密系统的基本框架示意图,该结构包括:授权设备10和授权请求设备20,其中,授权设备10内置有授权密钥生成工具101和加密装置烧录工具102,授权请求设备20可用于安装目标软件201,还可以用于插入目标加密装置202。
在一种可选的实施例中,前述授权请求设备20为用户需要部署目标软件的设备,可将授权请求发送至前述授权设备10。
前述授权设备10为软件供应商的设备,可接收前述授权请求设备20发送的授权请求,为前述授权请求设备20制作目标加密装置202。
授权设备10与授权请求设备20均可为终端或者服务器等设备。该终端可以为智能手机、平板电脑、笔记本电脑、智能语音交互设备、智能家电等设备。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本系统实施例中的各组成单元,如授权设备10、授权密钥生成工具101、加密装置烧录工具102、授权请求设备20、目标软件201以及目标加密装置202的执行原理及交互过程可参见如下各方法实施例的描述。需说明的是,以下实施例的描述顺序不作为对实施例优先顺序的限定。
图2为本申请一示例性实施例提供的一种加密装置处理方法的流程示意图,该方法可适用于上述授权设备10,该方法至少包括以下步骤S21-S24:
S21、获取授权请求设备发送的授权请求;
其中,所述授权请求设备可以供用户安装目标软件,在检测到目标软件安装完成后,可以生成针对所述目标软件的授权请求,并将授权请求发送至授权设备。
可选地,授权请求中可包括有加密后的请求信息,请求信息的内容包括:所述授权请求设备的第一设备信息。
具体地,授权请求设备可利用对称加密算法对前述请求信息进行加密,并根据加密后的请求信息生成前述授权请求。
其中,所述第一设备信息可以包括以下任一种或多种:网卡MAC地址、CPU序列号或磁盘序列号或BIOS序列号等具有唯一性的指纹信息。
S22、根据所述授权请求配置对应的授权信息,所述授权信息包括:所述授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;
可选地,授权信息还可以包括前述第一待授权功能中各功能对应的申请授权期限。
其中,所述第一待授权功能为用户通过电子合同或书面合同针对目标软件选择的功能。
例如,目标软件为word时,第一待授权功能可以为:编辑功能、修订功能、插入批注功能。
又例如,目标软件为音视频会议软件时,第一待授权功能可以为:相机使用功能、麦克风使用功能。
在一些实施例中,可根据相关人员的操作指令获取第一待授权功能,具体地,相关人员可通过相关界面输入第一待授权功能。
在另一些实施例中,所述第一待授权功能还可以存储于一个预设文件中,所述预设文件中包含第一设备信息与所述第一设备信息对应的第一待授权功能的对应关系。授权设备在获取到授权请求后,可查询前述预设文件,根据预设文件中存储的前述对应关系获取到第一设备信息对应的第一待授权功能。
在本申请的一些可选的实施例中,所述授权请求中包括所述第一设备信息和第二待授权功能。
可选地,所述第二待授权功能为用户签订完合同后最终希望被授权的功能。
进一步地,授权设备在获取到授权请求后,如果从所述预设文件中查找并读取到的第一设备信息对应的第一待授权功能与所述第二待授权功能一致,则确定将所述第一待授权功能配置到所述授权信息中;如果所述第一待授权功能与所述第二待授权功能不一致,获取所述第一待授权功能对应的第一价格信息以及所述第二待授权功能对应的第二价格信息,当所述第二价格信息不大于所述第一价格信息时,将所述第二待授权功能作为第一待授权功能,并将其配置到所述授权信息中。
可选地,第一硬件序号可以为:唯一标识所述初始加密装置的序号。
在本申请的一些可选的实施例中,前述S22可包括以下S221-S222:
S221、基于前述对称加密算法对所述授权请求进行解密,得到所述授权请求的内容,即请求信息;
可选地,所述对称加密算法可以为AES算法。
S222、校验所述授权请求的内容的合法性,若校验结果指示授权请求合法,则根据所述授权请求的内容配置对应的所述授权信息;若校验结果指示授权请求不合法,则不处理,或控制授权过程终止。
具体地,若所述授权请求的内容中的所述第一设备信息不符合预设规则,则判定所述授权请求的内容不合法。若所述第一设备信息符合预设规则,则判定所述授权请求的内容合法。
可选地,第一设备信息中包含网卡MAC地址与CPU序列号时,当网卡MAC地址的长度为第一预设长度,且CPU序列号的长度为第二预设长度时,视为第一设备信息符合预设规则。
可选地,当第一设备信息中仅包含网卡MAC地址时,则当网卡MAC地址的长度为第一预设长度时,视为第一设备信息符合预设规则。
可选地,若所述第一设备信息的位数为预设位数,且数值属于预设范围内时,则视为第一设备信息符合预设规则。
可选地,前述根据所述授权请求的内容配置对应的所述授权信息,可具体包括:获取可唯一标识所述初始加密装置的第一硬件序号;获取第一待授权功能;将所述授权请求的内容、所述第一待授权功能,以及所述第一硬件序号作为对应的所述授权信息。
可选地,授权信息还可以包括所述用户针对目标软件选择的功能中各功能对应的申请授权期限。
由于产品功能的多样性,用户使用所述目标软件时可能只需要使用所述目标软件的某一些功能,因此用户只需要请求授权用户需要使用的那一部分功能,而不是要求用户需要购买整个软件版权,因此可以实现功能的精细化授权,不会对用户造成多余的开销。
S23、基于所述授权信息确定对应的授权密钥;
可选地,前述S23中,基于所述授权信息确定对应的授权密钥,包括以下S231-S232:
S231、基于所述授权信息与预设的加密算法得到所述授权信息对应的授权信息签名文件;
可选地,基于所述授权信息与预设的加密算法得到所述授权信息对应的授权信息签名文件,包括:
根据预设摘要算法计算所述授权信息的摘要值;
使用预设的加密算法对所述摘要值进行加密得到所述授权信息对应的所述授权信息签名文件。
其中,所述预设摘要算法可以为SHA-256算法。
可选地,前述加密算法可以为RSA非对称加密算法。
前述所述授权信息签名文件的引入可以防止所述授权信息被恶意修改,保证所述授权信息的信息完整性,有效提高所述授权信息的安全性。
S232、对所述授权信息与所述授权信息签名文件进行加密,得到对应的授权密钥。
可选地,所述对所述授权信息与所述授权信息签名文件进行加密使用的加密算法可以是AES对称加密算法。
S24、基于预设的加密烧录工具,将所述授权密钥烧录至所述初始加密装置,得到目标加密装置,所述目标加密装置用于供所述授权请求设备根据所述授权密钥获取所述授权请求对应的所述授权信息,以根据所述授权信息对相应的目标软件进行授权。
可选地,所述预设的加密烧录工具为所述授权设备10中的所述加密装置烧录工具102,所述加密烧录工具可用来将所述授权密钥烧录至所述初始加密装置,所述初始加密装置为未保存授权密钥数据的加密装置,可以是包含了外壳等结构的硬件设备。
可选地,图1中的授权设备10可以基于授权密钥生成工具101实现前述S21-S23,以及基于前述加密装置烧录工具102实现前述S24。
可选地,前述授权请求设备的系统可以为linux系统,也可以为windows系统。
本申请提供的方法,可利用获取授权请求设备发送的授权请求;根据所述授权请求配置对应的授权信息,所述授权信息包括:所述授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;基于所述授权信息确定对应的授权密钥;基于预设的加密烧录工具,将所述授权密钥烧录至所述初始加密装置,得到目标加密装置,所述目标加密装置用于供所述授权请求设备根据所述授权密钥获取所述授权请求对应的所述授权信息,以根据所述授权信息对相应的目标软件进行授权的方案,可起到在确保软件版权的安全性和可靠性的同时,可对用户选择的特定软件的功能进行精细化授权,提高软件授权的灵活度与多样性,提高了软件授权的效率。
图3为本申请一示例性实施例提供的一种数据处理方法的流程示意图;其中,该方法适用于上述授权请求设备20,该方法至少包括以下步骤S31-S34:
S31、发送授权请求至授权设备,使所述授权设备根据所述授权请求配置对应的授权信息;
其中,授权请求设备可以供用户安装目标软件,在检测到目标软件安装完成后,可以生成针对所述目标软件的授权请求,并将授权请求发送至授权设备。
可选地,授权请求中可包括有加密后的请求信息,请求信息的内容包括:所述授权请求设备的第一设备信息。
具体地,授权请求设备可利用对称加密算法对前述请求信息进行加密,并根据加密后的请求信息生成前述授权请求。
其中,所述第一设备信息可以包括以下任一种或多种:网卡MAC地址、CPU序列号或磁盘序列号或BIOS序列号等具有唯一性的指纹信息。
可选地,所述第一待授权功能为用户在合同签订设备上针对目标软件选择的功能。具体地,用户可通过合同签订设备上展示的功能选择界面从目标软件的多个功能中选择用户需使用的至少部分功能(即针对目标软件选择的功能)。
S32、检测到所述目标加密装置插入后,从所述目标加密装置读取授权密钥;
可选地,授权密钥可以存储于目标加密装置的存储模块中。
可选地,所述软件开发商利用所述授权设备10中的加密装置烧录工具102烧录好所述目标加密装置后,将所述目标加密装置交付给用户,可选地,所述交付方式可以为邮寄。
用户获得所述目标加密装置并将所述目标加密装置插入所述授权请求设备20,用户启动所述目标软件。所述目标软件读取所述目标加密装置中的所述授权密钥。
S33、根据所述授权密钥确定所述授权信息,所述授权信息包括:授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;
可选地,授权请求设备在获取到授权密钥后,可使用相应的解密算法(如AES算法)对所述授权密钥进行解密,得到所述授权信息和所述授权信息签名文件。可选地,所述方法还包括:使用非对称加密算法与所述授权信息签名文件验证所述授权信息的完整性,在验证结果指示所述授权信息完整的情况下,继续执行S34。
可选地,使用非对称加密算法与所述授权信息签名文件验证所述授权信息的完整性,包括以下S331-S332:
S331、使用RSA非对称加密算法对所述授权信息签名文件进行解密,得到授权信息的第一摘要值;
S332、根据所述第一摘要值确定所述授权信息是否被修改,若是,则确定验证结果指示授权信息不完整;若否,则确定验证结果指示授权信息完整。
可选地,根据所述第一摘要值确定所述授权信息是否被修改,包括:
使用SHA-256算法计算所述授权信息的第二摘要值;
将所述第一摘要值与所述第二摘要值进行比较,如果两个摘要值一致,则确定所述授权信息未被修改;如果两个摘要值不一致,则确定所述授权信息被修改。
S34、根据所述授权信息对相应的目标软件进行授权以供用户使用。
可选地,根据所授权信息对对应的目标软件进行授权以供用户使用,包括:根据所述授权信息包含的第一待授权功能对所述目标软件进行授权以供用户使用;
可选地,根据所述授权信息包含的第一待授权功能对所述目标软件进行授权以供用户使用,包括:将所述授权信息中包含的第一待授权功能作为所述目标软件的可使用功能授权给用户。在执行前述S34之前,本申请的方法还包括对授权信息解析与加载。
在本申请的一些可选的实施例中,所述数据处理方法还包括:
检测所述目标加密装置是否处于插入状态,若否,则控制所述目标软件停止运行。
具体地,所述授权请求设备20检测所述授权请求设备20接口上是否插有所述目标加密装置,若否,则表示所述授权请求设备20并未获得所述目标加密装置,则所述目标软件停止运行。
可选地,所述授权请求设备20检测所述授权请求设备20接口上是否插有所述目标加密装置是按照预设周期不断进行的。
可选地,所述预设周期可以由软件开发商根据实际需求任意选择,在此不作限定。
具体地,所述目标软件只有在所述授权请求设备20插入所述目标加密装置后才可以被授权并正常运行。因此,若所述目标软件检测到所述授权请求设备20上未插入所述目标加密装置,所述目标软件停止运行。
在本申请的一些可选的实施例中,所述数据处理方法还包括:检测所述目标加密装置是否包含所述授权密钥;在检测到所述目标加密装置不包含所述授权密钥时,控制所述目标软件停止运行。
具体地,所述授权请求设备上部署的所述目标软件检测所述目标加密装置中是否包含所述授权密钥。可选地,所述授权请求设备上部署的所述目标软件检测所述目标加密装置中是否包含所述授权密钥可按预设周期进行。可选地,所述预设周期可以由软件开发商根据实际需求任意选择,在此不作限定。具体地,若检测到所述目标加密装置不包含所述授权密钥,则说明所述目标加密装置是无效的,所述目标软件无法获得所述目标加密装置的所述授权信息,所述目标软件无法被授权。
在本申请的一些可选的实施例中,所述数据处理方法还包括:获取所述授权请求设备的第一设备信息;获取自身的第二设备信息;当所述第一设备信息与所述第二设备信息不一致时,控制所述目标软件停止运行。
具体地,所述目标软件解析所述目标加密装置的所述授权信息获得所述授权请求设备20的所述第一设备信息,所述授权请求设备的第一设备信息可以但不限于是:网卡MAC地址、CPU序列号或磁盘序列号或BIOS序列号等可唯一指示所述授权请求设备的指纹信息。
具体地,所述自身的第二设备信息为运行所述目标软件的当前设备的信息,根据所述第一设备信息的类型获得相应的运行所述目标软件的当前设备的信息。
例如,当第一设备信息的类型为网卡MAC地址时,第二设备信息的类型也为网卡MAC地址。
当所述第一设备信息与所述第二设备信息不一致时,控制所述目标软件停止运行。
具体地,将所述第一设备信息与所述第二设备信息作比较,若两者不一致,则说明所述目标加密装置不能对运行所述目标软件的设备进行授权,可防止用户将所述目标加密装置应用与多个设备对所述目标软件进行授权。
在本申请的一些可选的实施例中,所述数据处理方法还包括:获取所述初始加密装置的第一硬件序号;获取所述目标加密装置的第二硬件序号;当所述初始加密装置的第一硬件序号与所述第二硬件序号不一致时,控制所述目标软件停止运行。
具体地,所述初始加密装置的第一硬件序号是从所述目标加密装置的所述授权信息中获得的。具体地,所述目标装置的第二硬件序号是通过目标加密装置的插入信息直接读取的。
当所述初始加密装置的第一硬件序号与所述第二硬件序号不一致时,控制所述目标软件停止运行。
在本申请的一些可选的实施例中,所述数据处理方法还包括:
验证所述授权信息中的各功能的授权期限是否在有效期限内,若否,则所述目标软件中对应的的功能禁止使用。
具体地,通过验证所述授权信息中的各功能的授权期限是否在有效期限内,可以保证所述目标软件中的各功能在授权期限内运行,防止用户超期限使用所述目标软件的相应功能,进一步保护所述目标软件的版权。
可选地,本申请的方案还可验证所述授权信息中的目标软件的使用期限是否在有效期限内,若否,则控制所述目标软件停止运行,可以保证所述目标软件在授权期限内运行,防止用户超期限使用所述目标软件,进一步保护所述目标软件的版权。
可选地,前述各功能的授权期限,以及目标软件的使用期限的确定可以基于目标加密装置中的计时器实现。
本申请的方案可以起到在确保软件版权的安全性和可靠性的同时,可对用户选择的特定软件的功能进行精细化授权,提高软件授权的灵活度与多样性,实现了对被保护软件功能特性的精准授权,满足了用户的个性化需求及软件开发商提供更灵活的产品特性,提高了软件授权的效率。
另外,本申请采用独立的加密装置授权,一台被授权设备,即授权请求设备对应一个加密装置,通过被授权设备与授权密钥进行硬件指纹绑定映射,安全可靠,不额外依赖其他硬件,使用成本低。授权密钥与加密装置的硬件序号绑定,可防止因复制加密装置,而使被保护软件被盗用。本申请以加密装置硬件为可信根,解决了软件在虚拟机部署时,软加密会被复制虚拟机的方式破解,不可靠的问题。其次,本申请解决了对网络的依赖,可实现离线授权。
图4为本申请一示例性实施例提供的一种加密装置处理装置的结构示意图;
获取单元41,用于获取授权请求设备发送的授权请求;
配置单元42,用于根据所述授权请求配置对应的授权信息,所述授权信息包括:所述授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;
确定单元43,用于基于所述授权信息确定对应的授权密钥;
烧录单元44,用于基于预设的加密烧录工具,将所述授权密钥烧录至所述初始加密装置,得到目标加密装置,所述目标加密装置用于供所述授权请求设备根据所述授权密钥获取所述授权请求对应的所述授权信息,以根据所述授权信息对相应的目标软件进行授权。
可选地,所述加密装置处理装置在用于基于所述授权信息确定对应的授权密钥时,具体用于:
基于所述授权信息与预设的加密算法得到所述授权信息对应的授权信息签名文件;
对所述授权信息与所述授权信息签名文件进行加密,得到对应的授权密钥。
图5为本申请一示例性实施例提供的一种数据处理装置的结构示意图,该数据处理装置包括:
发送单元51,用于发送授权请求至授权设备,使所述授权设备根据所述授权请求配置对应的授权信息;
读取单元52,用于检测到所述目标加密装置插入后,从所述目标加密装置读取授权密钥;
确定单元53,用于根据所述授权密钥确定所述授权信息,所述授权信息包括:授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;
授权单元54,用于根据所述授权信息对相应的目标软件进行授权以供用户使用。
可选地,所述装置还用于:
检测所述目标加密装置是否处于插入状态,若否,则控制所述目标软件停止运行。
可选地,所述装置还用于:
检测所述目标加密装置是否包含所述授权密钥;
在检测到所述目标加密装置不包含所述授权密钥时,控制所述目标软件停止运行。
可选地,所述装置还用于:
获取所述授权请求设备的第一设备信息;
获取自身的第二设备信息;
当所述第一设备信息与所述第二设备信息不一致时,控制所述目标软件停止运行。
可选地,所述装置还用于:
获取所述初始加密装置的第一硬件序号;
获取所述目标加密装置的第二硬件序号;
当所述初始加密装置的第一硬件序号与所述第二硬件序号不一致时,控制所述目标软件停止运行。
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,该装置可以执行上述方法实施例,并且该装置中的各个模块的前述和其它操作和/或功能分别为了上述方法实施例中的各个方法中的相应流程,为了简洁,在此不再赘述。
上文中结合附图从功能模块的角度描述了本申请实施例的装置。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本申请实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本申请实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图6是本申请实施例提供的电子设备的示意性框图,该电子设备可包括:
存储器601和处理器602,该存储器601用于存储计算机程序,并将该程序代码传输给该处理器602。换言之,该处理器602可以从存储器601中调用并运行计算机程序,以实现本申请实施例中的方法。
例如,该处理器602可用于根据该计算机程序中的指令执行上述方法实施例。
在本申请的一些实施例中,该处理器602可以包括但不限于:
通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
在本申请的一些实施例中,该存储器601包括但不限于:
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在本申请的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器601中,并由该处理器602执行,以完成本申请提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
如图6所示,该电子设备还可包括:
收发器603,该收发器603可连接至该处理器602或存储器601。
其中,处理器602可以控制该收发器603与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器603可以包括发射机和接收机。收发器603还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。或者说,本申请实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。

Claims (10)

1.一种加密装置处理方法,其特征在于,包括:
获取授权请求设备发送的授权请求;
根据所述授权请求配置对应的授权信息,所述授权信息包括:所述授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的功能;
基于所述授权信息确定对应的授权密钥;
基于预设的加密烧录工具,将所述授权密钥烧录至所述初始加密装置,得到目标加密装置,所述目标加密装置用于供所述授权请求设备根据所述授权密钥获取所述授权请求对应的所述授权信息,以根据所述授权信息对相应的目标软件进行授权。
2.根据权利要求1所述的方法,其特征在于,基于所述授权信息确定对应的授权密钥,包括:
基于所述授权信息与预设的加密算法得到所述授权信息对应的授权信息签名文件;
对所述授权信息与所述授权信息签名文件进行加密,得到对应的授权密钥。
3.一种数据处理方法,其特征在于,包括:
发送授权请求至授权设备,使所述授权设备根据所述授权请求配置对应的授权信息;
检测到目标加密装置插入后,从所述目标加密装置读取授权密钥;
根据所述授权密钥确定所述授权信息,所述授权信息包括:授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的至少一个功能;
根据所述授权信息对相应的目标软件进行授权以供用户使用。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
检测所述目标加密装置是否处于插入状态,若否,则控制所述目标软件停止运行。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
检测所述目标加密装置是否包含所述授权密钥;
在检测到所述目标加密装置不包含所述授权密钥时,控制所述目标软件停止运行。
6.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取所述授权请求设备的第一设备信息;
获取自身的第二设备信息;
当所述第一设备信息与所述第二设备信息不一致时,控制所述目标软件停止运行。
7.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取所述初始加密装置的第一硬件序号;
获取所述目标加密装置的第二硬件序号;
当所述初始加密装置的第一硬件序号与所述第二硬件序号不一致时,控制所述目标软件停止运行。
8.一种加密装置处理装置,其特征在于,包括:
获取单元,用于获取授权请求设备发送的授权请求;
配置单元,用于根据所述授权请求配置对应的授权信息,所述授权信息包括:所述授权请求设备的第一设备信息、第一待授权功能,以及初始加密装置的第一硬件序号,其中,所述第一待授权功能为用户针对目标软件选择的功能;
确定单元,用于基于所述授权信息确定对应的授权密钥;
烧录单元,用于基于预设的加密烧录工具,将所述授权密钥烧录至所述初始加密装置,得到目标加密装置,所述目标加密装置用于供所述授权请求设备根据所述授权密钥获取所述授权请求对应的所述授权信息,以根据所述授权信息对相应的目标软件进行授权。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述的方法。
CN202211700554.3A 2022-12-28 2022-12-28 加密装置处理方法、数据处理方法、装置、设备及介质 Pending CN116010909A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211700554.3A CN116010909A (zh) 2022-12-28 2022-12-28 加密装置处理方法、数据处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211700554.3A CN116010909A (zh) 2022-12-28 2022-12-28 加密装置处理方法、数据处理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN116010909A true CN116010909A (zh) 2023-04-25

Family

ID=86034925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211700554.3A Pending CN116010909A (zh) 2022-12-28 2022-12-28 加密装置处理方法、数据处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116010909A (zh)

Similar Documents

Publication Publication Date Title
US10547604B2 (en) Information recording apparatus with shadow boot program for authentication with a server
US7975312B2 (en) Token passing technique for media playback devices
US8640261B2 (en) Method and client agent for monitoring the use of protected content
US8214630B2 (en) Method and apparatus for controlling enablement of JTAG interface
KR101754308B1 (ko) 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버
US20070255659A1 (en) System and method for DRM translation
US9288054B2 (en) Method and apparatus for authenticating and managing application using trusted platform module
US20140351583A1 (en) Method of implementing a right over a content
US20200186342A1 (en) Self-Encryption Drive (SED)
US20070044160A1 (en) Program, computer, and data processing method
US8538890B2 (en) Encrypting a unique cryptographic entity
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
US11838282B2 (en) Information recording apparatus with server-based user authentication for accessing a locked operating system storage
CN104104650A (zh) 数据文件访问方法及终端设备
CN102498493B (zh) 使用对内容的权限的方法
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
US8755521B2 (en) Security method and system for media playback devices
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
US20130219510A1 (en) Drm/cas service device and method using security context
CN116010909A (zh) 加密装置处理方法、数据处理方法、装置、设备及介质
CN112583605B (zh) 一种基于区块链的免密认证方法、系统、终端及存储介质
CN102301372B (zh) 用于代表存储卡接收用于内容的权利对象的方法和终端
CN116010910A (zh) 软件授权方法、数据处理方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination