CN117540439A - 设备自动授权写号方法、装置、存储介质及电子设备 - Google Patents

设备自动授权写号方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN117540439A
CN117540439A CN202410035905.6A CN202410035905A CN117540439A CN 117540439 A CN117540439 A CN 117540439A CN 202410035905 A CN202410035905 A CN 202410035905A CN 117540439 A CN117540439 A CN 117540439A
Authority
CN
China
Prior art keywords
equipment
written
authorization
target
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410035905.6A
Other languages
English (en)
Other versions
CN117540439B (zh
Inventor
彭超
谭维涛
张腾飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Efercro Electronics Technology Co ltd
Original Assignee
Shenzhen Efercro Electronics Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Efercro Electronics Technology Co ltd filed Critical Shenzhen Efercro Electronics Technology Co ltd
Priority to CN202410035905.6A priority Critical patent/CN117540439B/zh
Publication of CN117540439A publication Critical patent/CN117540439A/zh
Application granted granted Critical
Publication of CN117540439B publication Critical patent/CN117540439B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种设备自动授权写号方法、装置、存储介质及电子设备,本申请涉及设备写号技术领域,其中方法包括:获取待写号设备的生产批次;根据所述生产批次,确定所述待写号设备对应的目标授权加密数据,并将所述目标授权加密数据发送至生产商终端,以使生产商终端将所述目标授权加密数据写入至授权U盘;在写入所述目标授权加密数据的所述授权U盘插入所述待写号设备时,接收所述待写号设备发送的所述目标授权加密数据;对所述目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至所述待写号设备中。本申请具有提升设备写号的效率的效果。

Description

设备自动授权写号方法、装置、存储介质及电子设备
技术领域
本申请涉及设备写号技术领域,具体涉及一种设备自动授权写号方法、装置、存储介质及电子设备。
背景技术
设备写号指的是将序列号(SerialNumber,SN)写入到生产中的设备。序列号为标识设备的唯一标识符,主要用于识别和追踪对应的设备。生产商在被授权后,在设备生产过程中,通常会在设备中写入相应的序列号,以此明确每一台设备的身份和来源,同时还能更好地在生产过程中对设备进行监控和管理,提高生产效率和设备质量。
目前,设备写号通常是通过电脑连接设备进行写号,具体过程为:需要将设备与电脑连接,通过特定的软件或工具,将序列号写入设备的存储器中,这个过程通常需要专业的技术人员手动操作,一旦需要写号的设备较多,手动操作的方式速度较慢,导致设备写号的效率较低。
发明内容
为了提升设备写号的效率,本申请提供一种设备自动授权写号方法、装置、存储介质及电子设备。
在本申请的第一方面提供了一种设备自动授权写号方法,具体包括:
获取待写号设备的生产批次;
根据所述生产批次,确定所述待写号设备对应的目标授权加密数据,并将所述目标授权加密数据发送至生产商终端,以使生产商终端将所述目标授权加密数据写入至授权U盘;
在写入所述目标授权加密数据的所述授权U盘插入所述待写号设备时,接收所述待写号设备发送的所述目标授权加密数据;
对所述目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至所述待写号设备中。
通过采用上述技术方案,根据待写号设备的生产批次,确定对应的目标授权加密数据并发送给生产商终端,即,完成对待写号设备的写号进行授权,接着将此目标授权加密数据写入到授权U盘中,方便后续待写号设备插入授权U盘就能自动授权写号,最后将授权U盘插入到待写号设备中,使得待写号设备发送目标授权加密数据到服务器,服务器接收到目标授权加密数据后,对其进行解密验证,如果验证通过,说明此待写号设备的写号授权合法和有效,那么将目标序列号发送到待写号设备,使得待写号设备将目标序列号写入到固件中,从而高效地完成设备自动授权写号,提高设备写号的效率。
可选的,所述根据所述生产批次,确定所述待写号设备对应的目标授权加密数据,具体包括:
判断所述生产批次与已分配授权加密数据的设备所属的历史批次是否一致;
若一致,则根据所述待写号设备对应的初始密钥和所述历史批次的授权许可,确定所述待写号设备对应的目标授权加密数据;
若不一致,则生成全新授权许可,并基于所述待写号设备对应的初始密钥与所述全新授权许可,确定所述待写号设备对应的目标授权加密数据。
通过采用上述技术方案,如果此生产批次与已分配授权加密数据的设备对应的历史批次一致,说明此待写号设备与已分配授权加密数据的设备同属于同一批次,那么无需重新生成授权许可,直接通过初始密钥对此历史批次的授权许可进行加密,便可得到待写号设备对应的目标授权加密数据;如果不一致,那么重新生成授权许可,并通过初始密钥对全新授权许可进行加密,得到目标授权加密数据,从而提高设备写号授权的安全性。
可选的,所述基于所述待写号设备对应的初始密钥与所述全新授权许可,确定所述待写号设备对应的目标授权加密数据,具体包括:
确定所述待写号设备对应的元数据,所述元数据包括所述待写号设备的生产批次和授权类型,所述元数据为BASE64编码后的数据;
通过所述待写号设备对应的初始密钥,对所述全新授权许可进行AES加密处理,得到加密结果;
将所述加密结果进行BASE64编码,得到信息数据;
将所述元数据和所述信息数据进行组合,得到所述待写号设备对应的目标授权加密数据。
通过采用上述技术方案,元数据包括生产批次和授权类型,方便后续基于由元数据得到的目标授权加密数据,可以追踪设备的生产历史和授权状态,有助于设备的管理和维护。接着通过初始密钥对全新授权许可进行AES加密处理,得到加密结果,提高写号授权的安全性,而且后续也易于解密。然后对加密结果进行BASE64编码,得到信息数据,从而便于使得授权许可在传输过程中较为安全。最终将元数据和信息数据组合得到目标授权加密数据。
可选的,所述对所述目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至所述待写号设备中,具体包括:
接收所述待写号设备发送的序列号分配请求;
对所述目标授权加密数据进行解密验证,若验证通过,则基于所述序列号分配请求,生成目标序列号;
将所述目标序列号发送至所述待写号设备中,以使所述待写号设备将所述目标序列号写入固件中。
通过采用上述技术方案,服务器在接收到待写号设备发送的目标授权加密数据的同时,还会接收到待写号设备发送的序列号分配请求,以便于服务器在验证授权合法性后及时分配序列号。如果验证通过,说明此待写号设备是被授权的合法对象,那么生成目标序列号发送到待写号设备中,使得其进行写号,从而实现设备自动授权写号的效果。
可选的,所述基于所述序列号分配请求,生成目标序列号,具体包括:
基于所述序列号分配请求,根据所述待写号设备的产品型号,生成前缀部分;
通过UUID算法,生成后缀部分,所述后缀部分为第一部分、第二部分和第三部分组合后的十进制结果,所述第一部分为当前时间的二进制表示,所述第二部分为所述服务器的标识的二进制表示,所述第三部分为预设的自增序列的二进制表示;
将所述前缀部分和所述后缀部分进行组合,得到目标序列号。
通过采用上述技术方案,根据产品型号,确定目标序列号的前缀部分,使得人员根据目标序列号可以快速确定设备类型,接着通过UUID算法生成目标序列号的后缀部分,最终前缀部分和后缀部分组合得到目标序列号,从而使得每个待写号设备的序列号均为唯一,避免序列号冲突的问题。其中,后缀部分中的第二部分为服务器的标识,即生成和分配序列号的服务器的标识,从而使得可以支持多台服务器并发使用,生成和分配序列号,大大提高设备写号的效率。
可选的,所述方法还包括:
接收已授权设备发送的授权加密数据以及授权回收请求;
对所述已授权设备对应的授权加密数据进行解密验证,若验证通过,则基于所述授权回收请求,撤回对所述已授权设备的授权;
将所述已授权设备所属生产批次的授权加密数据确定为所述已授权设备对应的全新授权加密数据。
通过采用上述技术方案,如果接收到已授权设备发送的授权回收请求,说明此已授权设备可能存在故障或客退情况,那么为了使此已授权设备后续能正常售卖,需要进行重新写号授权。进一步地,获取针对已授权设备所属生产批次,已分配的授权加密数据,将其重新确定此已授权设备对应的全新授权加密数据,无需重新生成新的授权许可,较好地的节约授权许可的付费成本。
可选的,所述方法还包括:
在属于历史生产批次的设备需要写号情况下,统计当前生产批次中未写号设备的第一数量;
若所述第一数量超过预设数量,则对各所述历史生产批次按照批次先后顺序,进行排序,得到排序后批次集合,所述历史生产批次越早,排序越靠前;
对各所述历史生产批次对应的需写号设备的第二数量进行排序,得到排序后数量集合,所述第二数量越少,排序越靠前;
按照从前往后的顺序,分别选取所述排序后批次集合中预设个数的目标生产批次、选取所述排序后数量集合中所述预设个数的目标第二数量;
将各所述目标生产批次与各所述目标第二数量对应的历史生产批次中的共有历史批次确定为优先写号批次。
通过采用上述技术方案,第一数量超过预设数量,说明当前生成批次中未写号设备的授权写号任务较繁重,那么从排序后批次集合中选取预设个数的目标生产批次,从排序后数量集合中所述预设个数的目标第二数量,接着将各个目标第二数量对应的历史生成批次与各个目标生产批次中同时出现的生产批次,即,共有历史批次,确定为优先写号批次,即,生产批次较早且易于快速处理完的批次,对当前生成批次的授权写号进度影响较小,从而提高当前生成批次的设备授权写号的效率。
在本申请的第二方面提供了一种设备自动授权写号装置,具体包括:
批次获取模块,用于获取待写号设备的生产批次;
授权分配模块,用于根据所述生产批次,确定所述待写号设备对应的目标授权加密数据,并将所述目标授权加密数据发送至生产商终端,以使生产商终端将所述目标授权加密数据写入至授权U盘;
授权申请模块,用于在写入所述目标授权加密数据的所述授权U盘插入所述待写号设备时,接收所述待写号设备发送的所述目标授权加密数据;
授权写号模块,用于对所述目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至所述待写号设备中。
通过采用上述技术方案,批次获取模块获取到待写号设备的生产批次,授权分配模块根据生产批次确定待写号设备对应的目标授权加密数据,并将其发送至生产商终端,便于目标授权加密数据写入到授权U盘中,接着授权申请模块在授权U盘插入待写号设备中时,接收待写号设备发送的目标授权加密数据,最后授权写号模块对目标授权加密数据进行解密验证,如果验证通过,将目标序列号发送到待写号设备中进行写号操作。
在本申请的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序被处理器加载并执行时,执行如第一方面中任意一项所述的方法步骤。
在本申请的第四方面提供了一种电子设备,具体包括:
处理器、存储器及存储在存储器中并能够在处理器上运行的计算机程序,所述处理器用于加载并执行所述存储器中存储的计算机程序,以使所述电子设备执行如第一方面中任意一项所述的方法。
综上所述,本申请包括以下至少一种有益技术效果:
根据待写号设备的生产批次,确定对应的目标授权加密数据并发送给生产商终端,即,完成对待写号设备的写号进行授权,接着将此目标授权加密数据写入到授权U盘中,方便后续待写号设备插入授权U盘就能自动授权写号,最后将授权U盘插入到待写号设备中,使得待写号设备发送目标授权加密数据到服务器,服务器接收到目标授权加密数据后,对其进行解密验证,如果验证通过,说明此待写号设备的写号授权合法和有效,那么将目标序列号发送到待写号设备,使得待写号设备将目标序列号写入到固件中,从而高效地完成设备自动授权写号,提高设备写号的效率。
附图说明
图1是本申请实施例提供的一种设备自动授权写号方法的流程示意图;
图2是本申请实施例提供的另一种设备自动授权写号方法的流程示意图;
图3是本申请实施例提供的一种设备自动授权写号装置的结构示意图;
图4是本申请实施例提供的另一种设备自动授权写号装置的结构示意图。
附图标记说明:11、批次获取模块;12、授权分配模块;13、授权申请模块;14、授权写号模块;15、授权回收模块;16、批次确定模块。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“示性的”、“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示性的”、“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示性的”、“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B这三种情况。另外,除非另有说明,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
参见图1,本申请实施例公开了一种设备自动授权写号方法的流程示意图,可依赖于计算机程序实现,也可运行于基于冯诺依曼体系的设备自动授权写号装置上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行,具体包括:
S101:获取待写号设备的生产批次。
具体的,待写号设备指的是生产商工厂里某一个生产批次中需要将序列号写入到固件中的设备,可以是全新的、准备生产的生产批次,也可以为已经生产过的历史批次,另外,待写号设备可以与服务器进行无线通信,并且其具有USB口。其中,生产批次指的是在特定时间内的生产过程中,使用相同生产工艺生产的一定数量的同一种设备。每个生产批次的设备都有对应的生产日期和有效期。需要说明的是,待写号设备可以是此生产批次中的一台设备,也可以是此生产批次中的多台设备。
在本申请实施例中,服务器获取待写号设备的生产批次的可行方式为:人员通过检查待写号设备的生产日期和有效期等信息,确定此待写号设备的生产批次的信息,接着通过生产商终端将生产批次的信息发送至服务器,最终服务器获取到此待写号设备的生产批次。需要说明的是,生产商终端为生产此待写号设备的生产商的个人计算机(PersonalComputer,PC),服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群。
S102:根据生产批次,确定待写号设备对应的目标授权加密数据,并将目标授权加密数据发送至生产商终端,以使生产商终端将目标授权加密数据写入至授权U盘。
在一个可实现的实施方式中,判断生产批次与已分配授权加密数据的设备所属的目标批次是否一致;
若一致,则根据待写号设备对应的初始密钥和目标批次的授权许可,确定待写号设备对应的目标授权加密数据;
若不一致,则生成全新授权许可,并基于待写号设备对应的初始密钥与全新授权许可,确定待写号设备对应的目标授权加密数据。
具体的,由于生产商给设备写号时,需要得到授权许可后才能进行写号,因此需要对授权许可进行加密,从而保证授权的安全性。那么当存在需要写号的设备时,需要使用密钥对其对应的授权许可进行加密。其中,授权许可指的是供应商授权给生产商对设备进行写号操作,以验证设备的合法性和归属权。需要说明的是,
进一步地,将此待写号设备的生产批次与已经分配授权加密数据,即,已进行写号授权的设备的目标批次进行对比,如果一致,说明此待写号设备与已进行写号授权的设备属于同一批次的设备,那么授权时使用的密钥相同,原因是:同一批次的设备通常具有相同的特征和属性,使用相同的密钥进行授权加密可以确保所有设备都能够被正确地加密和解密。进而将待写号设备对应的初始密钥确定为目标批次对应的密钥,在其它实施例中,也可以为此待写号设备重新随机生成对应的密钥。需要说明的是,目标批次对应的密钥是通过使用随机数生成器来生成。
由于此待写号设备与已进行写号授权的设备属于同一批次的设备,已经为目标批次生成过对应的授权许可,那么针对待写号设备的写号授权,无需再生成新的授权许可,直接将目标批次的授权许可作为此待写号设备的授权许可。最后通过初始密钥对目标批次的授权许可进行AES加密处理,得到目标授权加密数据,其可以理解为加密后的授权码。其中,一种可行的授权许可生成方式为:输入授权范围和授权期限等参数至授权许可工具SnowLicenseManager,即可生成授权许可。
如果不一致,说明此待写号设备与已进行写号授权的设备不属于一个生产批次,那么不能使用同一个密钥和授权许可,那么为此待写号设备生成新的密钥作为初始密钥,同时生成全新授权许可,通过此初始密钥对全新授权许可进行加密,得到目标授权加密数据。
在另一实施例中,一种可实现的目标授权加密数据确定方式为:确定待写号设备对应的元数据;
通过待写号设备对应的初始密钥,对全新授权许可进行AES加密处理,得到加密结果;
将加密结果进行BASE64编码,得到信息数据;
将元数据和信息数据进行组合,得到待写号设备对应的目标授权加密数据。
具体的,元数据包括待写号设备的生产批次和授权类型,在其它实施例中,还包括时间戳。服务器可以通过接收生产商终端发送的方式获取到生产批次。授权类型是指根据不同的授权模型,资源所有者授予访问其受保护资源权限的方式,在本申请实施例中,授权类型为授权码模式,即给待写号设备分配目标授权加密数据。其中,元数据是从json数据进行BASE64编码后的结果,用meta表示。需要说明的是,Base64是一种基于64个可打印字符来表示元数据的方法,BASE64编码用于将json数据转换为ASCII字符串,以便安全地传输数据。
接着通过初始密钥,对待写号设备对应的全新授权许可进行AES加密处理,得到加密结果,最后同样对加密结果进行BASE64编码,得到信息数据,在本申请实施例中,用message表示,进一步地,将元数据和信息数据进行组合,得到此待写号设备的目标授权加密数据,其数据格式可以表示为:meta.message。需要说明的是,即使此目标授权加密数据被盗,由于存在初始密钥加密,无需担心对此待写号设备的授权许可泄露。另外,如果此目标授权加密数据丢失或被盗,服务器可以对其进行挂失处理,使得挂失后的目标授权加密数据无法使用。
目标授权加密数据确定后,将其发送给生产商终端。然后人员将授权U盘插入到生产商终端中拷贝此目标授权加密数据,生产商终端将目标授权加密数据写入到授权U盘中。在其它实施例中,也可以将目标授权加密数据写入到SD卡中。
S103:在写入目标授权加密数据的授权U盘插入待写号设备时,接收待写号设备发送的目标授权加密数据。
具体的,人员将写入目标授权加密数据的授权U盘插入到待写号设备的USB口后,待写号设备读取到目标授权加密数据,进一步地,待写号设备将目标授权加密数据发送到服务器,对于服务器侧,则是在授权U盘插入待写号设备后,接收到待写号设备发送的目标授权加密数据。从而使得在进行写号授权时,只需要在待写号设备中插入授权U盘即可,进而实现待写号设备进入自动授权环节,无需人为干预。
S104:对目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至待写号设备中。
在一个可实现的实施方式中,接收待写号设备发送的序列号分配请求;
对目标授权加密数据进行解密验证,若验证通过,则基于序列号分配请求,生成目标序列号;
将目标序列号发送至待写号设备中,以使待写号设备将目标序列号写入固件中。
具体的,在待写号设备将目标授权加密数据发送给服务器的同时,待写号设备会根据目标授权加密数据,同时向服务器发送序列号分配请求,服务器在接收到序列号分配请求后,开始对目标授权加密数据进行解密验证,具体从预置密钥匹配表中查询到此目标授权加密数据对应的密钥,通过此密钥以及AES解密算法对目标授权加密数据进行解密,得到对应的授权许可,如果对应的授权许可验证成功,说明此待写号设备获得合法有效的写号授权,可以被允许写号,那么确定验证通过。其中,密钥匹配表中包括不同生产批次以及对应的密钥。
进一步地,在验证通过后,服务器基于序列号分配请求,开始生成目标序列号。一种可行的生成方式为:基于序列号分配请求,根据待写号设备的产品型号,生成前缀部分;
通过UUID算法,生成后缀部分;
将前缀部分和后缀部分进行组合,得到目标序列号。
具体的,获取此待写号设备的产品型号,产品型号指的是产品上用来识别产品的编号,不同的产品其产品型号不同,产品型号名也不同。在本申请实施例中,可以直接将产品型号名作为前缀部分,也可以是产品型号的字母缩写作为前缀部分。例如,产品型号为XX-100,那么生成前缀部分可以为XX。
进一步地,基于通用唯一标识码(UniversallyUniqueIdentifier)UUID算法,生成后缀部分,其中,后缀部分为第一部分、第二部分和第三部分组合后的十进制结果。第一部分为当前时间的二进制表示,第二部分为服务器(当前分配序列号的服务器)的标识的二进制表示,第三部分为自增序列的二进制表示。
UUID算法的目的是生成某种形式的全局唯一ID来标识待写号设备,尤其是在分布式环境下,UUID算法可以不依赖中心认证,自动生成全局唯一ID。基于不同使用场景,对应有不同的UUID算法,分别为基于时间戳的UUID算法、基于分布式计算环境DCE的UUID算法、基于名字的MD5散列值的UUID算法、基于随机数的UUID算法以及基于名字的SHA-1散列值的UUID算法。
在本申请实施例中,具体通过基于时间戳的UUID算法,基于当前时间,生成32位时间位,其为当前时间的二进制表示,即,第一部分。同时通过基于时间戳的UUID算法再生成每个分配序列号的服务器的8位服务器标识,其为二进制表示,即第二部分,使得最多可以有255个服务器并发使用,提高序列号生成和分配的效率。最后生成12bit位的自增序列,用二进制表示,即,第三部分,可以表示2^12=4096个数,一秒内可以生成4096个ID,从而提高序列号生成效率。在其它实施例中,自增序列可以通过预设的计算器算法生成。
进一步地,将第一部分、第二部分和第三部分依次组合后,转换成十进制,最终得到后缀部分,最后将前缀部分和后缀部分组合起来,最终得到目标序列号。进一步地,将目标序列号发到此待写号设备中并写入到固件中,实现设备的自动授权写号。
需要说明的是,通过此授权U盘的方式,可以对同一生产批次中的多个待写号设备进行写号授权,只需要准备多个授权U盘,其中均写入目标授权加密数据,同时插入到多个待写号设备中,就能并发性地实现多个待写号设备的自动授权写号,有效避免人工写号过程中的写号低效、写号重复、写号漏写等问题出现。
参见图2,本申请实施例公开了另一种设备自动授权写号方法的流程示意图,可依赖于计算机程序实现,也可运行于基于冯诺依曼体系的设备自动授权写号装置上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行,具体包括:
S201:获取待写号设备的生产批次。
S202:根据生产批次,确定待写号设备对应的目标授权加密数据,并将目标授权加密数据发送至生产商终端,以使生产商终端将目标授权加密数据写入至授权U盘。
S203:在写入目标授权加密数据的授权U盘插入待写号设备时,接收待写号设备发送的目标授权加密数据。
S204:对目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至待写号设备中。
具体的,可参考步骤S101-S104,在此不再赘述。
S205:在属于历史生产批次的设备需要写号情况下,统计当前生产批次中未写号设备的第一数量。
S206:若第一数量超过预设数量,则对各历史生产批次按照批次先后顺序,进行排序,得到排序后批次集合,历史生产批次越早,排序越靠前。
具体的,如果接收到生产商终端发送的生产批次与当前生产批次不一致,说明存在历史生产批次的设备需要写号,那么根据已经接收到的当前生产批次的信息,统计当前生产批次中未写号设备的第一数量,将第一数量与预设数量进行对比,如果第一数量超过预设数量,说明当前最新的生产批次的设备授权写号的任务较为繁重,为了尽量不耽误当前生产批次的设备写号进度,不对所有历史生产批次对应的需写号设备进行授权写号处理,而是从中选取优先级高的需写号设备进行处理,进而在不影响当前生产批次设备授权写号同时,还能逐步有序的处理之前批次的设备写号。
进一步地,将各个历史生产批次按照批次的先后顺序进行排序,得到排序后批次集合,历史生产批次越早,排序越靠前,处理的优先级越高。
S207:对各历史生产批次对应的需写号设备的第二数量进行排序,得到排序后数量集合,第二数量越少,排序越靠前。
S208:按照从前往后的顺序,分别选取排序后批次集合中预设个数的目标生产批次、选取排序后数量集合中预设个数的目标第二数量。
S209:将各目标生产批次与各目标第二数量对应的历史生产批次中的共有历史批次确定为优先写号批次。
具体的,确定排序后批次集合后,再对每个历史生产批次对应的需写号设备的第二数量进行排序,得到排序后数量集合,第二数量越少,排序越靠前,对应的需写号设备的授权写号越易于快速被处理完,对当前生产批次的设备授权写号进度影响较小。进一步地,按照从前往后的顺序,分别选取排序后批次集合中预设个数的目标生产批次、选取排序后数量集合中预设个数的目标第二数量,其中,从预设的个数匹配表中匹配第一数量对应的预设个数,第一数量越多,预设个数越小,从而一定程度上保证当前生产批次设备授权写号进度影响较小。
进一步地,确定各个目标生产批次与各个目标第二数量对应的历史生产批次中的共有历史批次,即,在各个目标第二数量对应的历史生产批次,以及各个目标生产批次中同时出现的历史生产批次,从而筛选出对当前生产批次的设备授权写号进度影响较小,并且历史生产批次较早的需写号设备。最后,将共有历史批次确定为优先写号批次,即,共有历史批次对应的需写号设备在所有需写号设备中优先进行授权写号处理。
在其它实施例中,在共有历史批次对应的需写号设备授权写号处理完成后,针对剩下未处理的历史生产批次的需写号设备,重复执行S207-S209的步骤,重新从剩下未处理的历史生产批次中确定优先写号批次。
在另一实施例中,接收已授权设备发送的授权加密数据以及授权回收请求;
对已授权设备对应的授权加密数据进行解密验证,若验证通过,则基于授权回收请求,撤回对已授权设备的授权;
将已授权设备所属生产批次的授权加密数据确定为已授权设备对应的全新授权加密数据。
具体的,如果已授权的设备,即已进行授权写号的设备出现客户退货的情况,那么为了保证此已授权的设备后续能正常售卖,需要重新进行设备写号的授权,因此人员通过此已授权的设备,根据之前的授权加密数据,向服务器提交授权回收请求并同时将授权加密数据发送到服务器,服务器接收到授权加密数据以及授权回收请求后,先对已授权设备对应的授权加密数据进行解密验证,验证通过,撤回对此已授权设备的写号授权。
进一步地,需要重新对此已授权设备重新进行写号授权,如果重新在为此已授权设备生成新的授权许可,生产商需要为授权进行付费,造成成本的提高,那么将此已授权设备所属生产批次的授权加密数据,确定为此已授权设备对应的全新授权加密数据,使得其后续写入到U盘中,方便后续将此U盘插入到已授权设备中,重新自动进行授权写号,进而较好地的节约成本。
本申请实施例设备自动授权写号方法的实施原理为:根据待写号设备的生产批次,确定对应的目标授权加密数据并发送给生产商终端,即,完成对待写号设备的写号进行授权,接着将此目标授权加密数据写入到授权U盘中,方便后续待写号设备插入授权U盘就能自动授权写号,最后将授权U盘插入到待写号设备中,使得待写号设备发送目标授权加密数据到服务器,服务器接收到目标授权加密数据后,对其进行解密验证,如果验证通过,说明此待写号设备的写号授权合法和有效,那么将目标序列号发送到待写号设备,使得待写号设备将目标序列号写入到固件中,从而高效地完成设备自动授权写号,提高设备写号的效率。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参见图3,为本申请实施例提供的设备自动授权写号装置的结构示意图。该应用于设备自动授权写号装置可以通过软件、硬件或者两者的结合实现成为装置的全部或一部分。该装置1包括批次获取模块11、授权分配模块12、授权申请模块13和授权写号模块14。
批次获取模块11,用于获取待写号设备的生产批次;
授权分配模块12,用于根据生产批次,确定待写号设备对应的目标授权加密数据,并将目标授权加密数据发送至生产商终端,以使生产商终端将目标授权加密数据写入至授权U盘;
授权申请模块13,用于在写入目标授权加密数据的授权U盘插入待写号设备时,接收待写号设备发送的目标授权加密数据;
授权写号模块14,用于对目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至待写号设备中。
可选的,授权分配模块12,具体用于:
判断生产批次与已分配授权加密数据的设备所属的历史批次是否一致;
若一致,则根据待写号设备对应的初始密钥和历史批次的授权许可,确定待写号设备对应的目标授权加密数据;
若不一致,则生成全新授权许可,并基于待写号设备对应的初始密钥与全新授权许可,确定待写号设备对应的目标授权加密数据。
可选的,授权分配模块12,具体还用于:
确定待写号设备对应的元数据,元数据包括待写号设备的生产批次和授权类型,元数据为BASE64编码后的数据;
通过待写号设备对应的初始密钥,对全新授权许可进行AES加密处理,得到加密结果;
将加密结果进行BASE64编码,得到信息数据;
将元数据和信息数据进行组合,得到待写号设备对应的目标授权加密数据。
可选的,授权写号模块14,具体用于:
接收待写号设备发送的序列号分配请求;
对目标授权加密数据进行解密验证,若验证通过,则基于序列号分配请求,生成目标序列号;
将目标序列号发送至待写号设备中,以使待写号设备将目标序列号写入固件中。
可选的,授权写号模块14,具体还用于:
基于序列号分配请求,根据待写号设备的产品型号,生成前缀部分;
通过UUID算法,生成后缀部分,后缀部分为第一部分、第二部分和第三部分组合后的十进制结果,第一部分为当前时间的二进制表示,第二部分为服务器的标识的二进制表示,第三部分为预设的自增序列的二进制表示;
将前缀部分和后缀部分进行组合,得到目标序列号。
可选的,如图4所示,装置1还包括授权回收模块15,具体用于:
接收已授权设备发送的授权加密数据以及授权回收请求;
对已授权设备对应的授权加密数据进行解密验证,若验证通过,则基于授权回收请求,撤回对已授权设备的授权;
将已授权设备所属生产批次的授权加密数据确定为已授权设备对应的全新授权加密数据。
可选的,装置1还包括批次确定模块16,具体用于:
在属于历史生产批次的设备需要写号情况下,统计当前生产批次中未写号设备的第一数量;
若第一数量超过预设数量,则对各历史生产批次按照批次先后顺序,进行排序,得到排序后批次集合,历史生产批次越早,排序越靠前;
对各历史生产批次对应的需写号设备的第二数量进行排序,得到排序后数量集合,第二数量越少,排序越靠前;
按照从前往后的顺序,分别选取排序后批次集合中预设个数的目标生产批次、选取排序后数量集合中预设个数的目标第二数量;
将各目标生产批次与各目标第二数量对应的历史生产批次中的共有历史批次确定为优先写号批次。
需要说明的是,上述实施例提供的一种设备自动授权写号装置在执行设备自动授权写号方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的一种设备自动授权写号装置与一种设备自动授权写号方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
本申请实施例还公开一种计算机可读存储介质,并且,计算机可读存储介质存储有计算机程序,其中,计算机程序被处理器执行时,采用了上述实施例的一种设备自动授权写号方法。
其中,计算机程序可以存储于计算机可读介质中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间件形式等,计算机可读介质包括能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等,需要说明的是,计算机可读介质包括但不限于上述元器件。
其中,通过本计算机可读存储介质,将上述实施例的一种设备自动授权写号方法存储于计算机可读存储介质中,并且,被加载并执行于处理器上,以方便上述方法的存储及应用。
本申请实施例还公开一种电子设备,计算机可读存储介质中存储有计算机程序,计算机程序被处理器加载并执行时,采用了上述一种设备自动授权写号方法。
其中,电子设备可以采用台式电脑、笔记本电脑或者云端服务器等电子设备,并且,电子设备包括但不限于处理器以及存储器,例如,电子设备还可以包括输入输出设备、网络接入设备以及总线等。
其中,处理器可以采用中央处理单元(CPU),当然,根据实际的使用情况,也可以采用其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,通用处理器可以采用微处理器或者任何常规的处理器等,本申请对此不做限制。
其中,存储器可以为电子设备的内部存储单元,例如,电子设备的硬盘或者内存,也可以为电子设备的外部存储设备,例如,电子设备上配备的插接式硬盘、智能存储卡(SMC)、安全数字卡(SD)或者闪存卡(FC)等,并且,存储器还可以为电子设备的内部存储单元与外部存储设备的组合,存储器用于存储计算机程序以及电子设备所需的其他程序和数据,存储器还可以用于暂时地存储已经输出或者将要输出的数据,本申请对此不做限制。
其中,通过本电子设备,将上述实施例的一种设备自动授权写号方法存储于电子设备的存储器中,并且,被加载并执行于电子设备的处理器上,方便使用。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (10)

1.一种设备自动授权写号方法,其特征在于,应用于服务器,所述方法包括:
获取待写号设备的生产批次;
根据所述生产批次,确定所述待写号设备对应的目标授权加密数据,并将所述目标授权加密数据发送至生产商终端,以使生产商终端将所述目标授权加密数据写入至授权U盘;
在写入所述目标授权加密数据的所述授权U盘插入所述待写号设备时,接收所述待写号设备发送的所述目标授权加密数据;
对所述目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至所述待写号设备中。
2.根据权利要求1所述的设备自动授权写号方法,其特征在于,所述根据所述生产批次,确定所述待写号设备对应的目标授权加密数据,具体包括:
判断所述生产批次与已分配授权加密数据的设备所属的历史批次是否一致;
若一致,则根据所述待写号设备对应的初始密钥和所述历史批次的授权许可,确定所述待写号设备对应的目标授权加密数据;
若不一致,则生成全新授权许可,并基于所述待写号设备对应的初始密钥与所述全新授权许可,确定所述待写号设备对应的目标授权加密数据。
3.根据权利要求2所述的设备自动授权写号方法,其特征在于,所述基于所述待写号设备对应的初始密钥与所述全新授权许可,确定所述待写号设备对应的目标授权加密数据,具体包括:
确定所述待写号设备对应的元数据,所述元数据包括所述待写号设备的生产批次和授权类型,所述元数据为BASE64编码后的数据;
通过所述待写号设备对应的初始密钥,对所述全新授权许可进行AES加密处理,得到加密结果;
将所述加密结果进行BASE64编码,得到信息数据;
将所述元数据和所述信息数据进行组合,得到所述待写号设备对应的目标授权加密数据。
4.根据权利要求1所述的设备自动授权写号方法,其特征在于,所述对所述目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至所述待写号设备中,具体包括:
接收所述待写号设备发送的序列号分配请求;
对所述目标授权加密数据进行解密验证,若验证通过,则基于所述序列号分配请求,生成目标序列号;
将所述目标序列号发送至所述待写号设备中,以使所述待写号设备将所述目标序列号写入固件中。
5.根据权利要求4所述的设备自动授权写号方法,其特征在于,所述基于所述序列号分配请求,生成目标序列号,具体包括:
基于所述序列号分配请求,根据所述待写号设备的产品型号,生成前缀部分;
通过UUID算法,生成后缀部分,所述后缀部分为第一部分、第二部分和第三部分组合后的十进制结果,所述第一部分为当前时间的二进制表示,所述第二部分为所述服务器的标识的二进制表示,所述第三部分为预设的自增序列的二进制表示;
将所述前缀部分和所述后缀部分进行组合,得到目标序列号。
6.根据权利要求1所述的设备自动授权写号方法,其特征在于,所述方法还包括:
接收已授权设备发送的授权加密数据以及授权回收请求;
对所述已授权设备对应的授权加密数据进行解密验证,若验证通过,则基于所述授权回收请求,撤回对所述已授权设备的授权;
将所述已授权设备所属生产批次的授权加密数据确定为所述已授权设备对应的全新授权加密数据。
7.根据权利要求1所述的设备自动授权写号方法,其特征在于,所述方法还包括:
在属于历史生产批次的设备需要写号情况下,统计当前生产批次中未写号设备的第一数量;
若所述第一数量超过预设数量,则对各所述历史生产批次按照批次先后顺序,进行排序,得到排序后批次集合,所述历史生产批次越早,排序越靠前;
对各所述历史生产批次对应的需写号设备的第二数量进行排序,得到排序后数量集合,所述第二数量越少,排序越靠前;
按照从前往后的顺序,分别选取所述排序后批次集合中预设个数的目标生产批次、选取所述排序后数量集合中所述预设个数的目标第二数量;
将各所述目标生产批次与各所述目标第二数量对应的历史生产批次中的共有历史批次确定为优先写号批次。
8.一种设备自动授权写号装置,其特征在于,包括:
批次获取模块(11),用于获取待写号设备的生产批次;
授权分配模块(12),用于根据所述生产批次,确定所述待写号设备对应的目标授权加密数据,并将所述目标授权加密数据发送至生产商终端,以使生产商终端将所述目标授权加密数据写入至授权U盘;
授权申请模块(13),用于在写入所述目标授权加密数据的所述授权U盘插入所述待写号设备时,接收所述待写号设备发送的所述目标授权加密数据;
授权写号模块(14),用于对所述目标授权加密数据进行解密验证,若验证通过,则发送对应的目标序列号至所述待写号设备中。
9.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其特征在于,所述计算机程序被处理器加载并执行时,采用了权利要求1-7中任一项所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器中并能够在处理器上运行的计算机程序,其特征在于,所述处理器加载并执行计算机程序时,采用了权利要求1-7中任一项所述的方法。
CN202410035905.6A 2024-01-10 2024-01-10 设备自动授权写号方法、装置、存储介质及电子设备 Active CN117540439B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410035905.6A CN117540439B (zh) 2024-01-10 2024-01-10 设备自动授权写号方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410035905.6A CN117540439B (zh) 2024-01-10 2024-01-10 设备自动授权写号方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN117540439A true CN117540439A (zh) 2024-02-09
CN117540439B CN117540439B (zh) 2024-04-19

Family

ID=89786608

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410035905.6A Active CN117540439B (zh) 2024-01-10 2024-01-10 设备自动授权写号方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN117540439B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1513265A (zh) * 2001-06-08 2004-07-14 �ʼҷ����ֵ������޹�˾ 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
US20190165942A1 (en) * 2017-11-30 2019-05-30 T-Mobile Usa, Inc. Authorization token including fine grain entitlements
CN112469039A (zh) * 2020-11-25 2021-03-09 深圳市中易通安全芯科技有限公司 一种基于安全芯片的移动终端安全授权方法
CN113783863A (zh) * 2021-09-02 2021-12-10 北京奕斯伟计算技术有限公司 一种写号方法及系统
CN113794787A (zh) * 2021-09-02 2021-12-14 北京奕斯伟计算技术有限公司 一种写号方法及系统
CN117131552A (zh) * 2023-08-28 2023-11-28 展讯通信(上海)有限公司 芯片运行方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1513265A (zh) * 2001-06-08 2004-07-14 �ʼҷ����ֵ������޹�˾ 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
US20190165942A1 (en) * 2017-11-30 2019-05-30 T-Mobile Usa, Inc. Authorization token including fine grain entitlements
CN112469039A (zh) * 2020-11-25 2021-03-09 深圳市中易通安全芯科技有限公司 一种基于安全芯片的移动终端安全授权方法
CN113783863A (zh) * 2021-09-02 2021-12-10 北京奕斯伟计算技术有限公司 一种写号方法及系统
CN113794787A (zh) * 2021-09-02 2021-12-14 北京奕斯伟计算技术有限公司 一种写号方法及系统
CN117131552A (zh) * 2023-08-28 2023-11-28 展讯通信(上海)有限公司 芯片运行方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN117540439B (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
CN108933667B (zh) 一种基于区块链的公钥证书的管理方法及管理系统
CN109697365B (zh) 信息处理方法及区块链节点、电子设备
CN108734028B (zh) 基于区块链的数据管理方法、区块链节点及存储介质
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
CN112948784B (zh) 物联网终端身份认证方法、计算机存储介质及电子设备
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN110830242A (zh) 一种密钥生成、管理方法和服务器
CN108777675B (zh) 电子装置、基于区块链的身份验证方法和计算机存储介质
CN114884697B (zh) 基于国密算法的数据加解密方法及相关设备
CN113472720A (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN113676332B (zh) 二维码认证方法、通信设备及存储介质
CN112948851A (zh) 用户认证方法、装置、服务器及存储介质
CN115396209B (zh) 访问授权方法、装置、电子设备及可读存储介质
CN115361233A (zh) 基于区块链的电子文件签署方法、装置、设备和介质
CN114429267B (zh) 一种数字作品版权的风控方法、系统、装置及存储介质
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN114172659B (zh) 区块链系统中的消息传输方法、装置、设备及存储介质
CN111934882B (zh) 基于区块链的身份认证方法、装置、电子设备及存储介质
CN115514578B (zh) 基于区块链的数据授权方法和装置、电子设备和存储介质
CN117540439B (zh) 设备自动授权写号方法、装置、存储介质及电子设备
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
CN113821820B (zh) 资源以切分方式进行加解密的方法、装置、介质和设备
CN112100178A (zh) 委托授权验证方法和系统
CN112910654B (zh) 一种私钥管理方法、系统、设备及存储介质
US20230142949A1 (en) Encryption key management method in data subscription system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant