CN106936588A - 一种硬件控制锁的托管方法、装置及系统 - Google Patents
一种硬件控制锁的托管方法、装置及系统 Download PDFInfo
- Publication number
- CN106936588A CN106936588A CN201710238153.3A CN201710238153A CN106936588A CN 106936588 A CN106936588 A CN 106936588A CN 201710238153 A CN201710238153 A CN 201710238153A CN 106936588 A CN106936588 A CN 106936588A
- Authority
- CN
- China
- Prior art keywords
- software
- key
- hardware
- computer network
- network side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000008569 process Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000001629 sign test Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 206010068052 Mosaicism Diseases 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 210000003765 sex chromosome Anatomy 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种硬件控制锁的托管方法、装置及系统,其中,所述硬件加密装置生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对输出给计算机网络侧;所述计算机网络侧将所述私钥经过加密的密钥对与软件开发者标识关联;所述计算机网络侧接收软件开发者发送的软件数据后,将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置,由所述硬件加密装置对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名;所述计算机网络侧将签名后的软件数据发送给软件开发者。本发明简单不繁琐且易于管理。
Description
技术领域
本发明涉及对计算机软件安全性领域,特别涉及一种硬件控制锁的托管方法、装置及系统。
背景技术
在计算机网络中,为了保证传输数据的合法性,都需要完备的证书体系。因此,硬件锁提供商提供了硬件锁,该硬件锁具有唯一的有效证书,用以标识身份。每次向硬件锁内输入数据,均会通过硬件锁的有效证书验证数据输入者的身份有效性及合法性,如果合法,则允许执行输入数据的操作,如果非法,则拒绝输入数据的操作。硬件锁包括硬件控制锁及硬件用户锁,硬件控制锁是由智能硬件及嵌入式系统组成,提供给软件开发者,用以向硬件用户锁签发授权数据;硬件用户锁是由智能硬件及嵌入式系统组成,由软件开发者将软件与其中的私钥一起打包售卖给最终的软件使用者,用于软件授权保护。
图1为现有技术提供的软件开发者使用硬件锁的示意图,如图所示:软件开发者采用硬件控制锁生成对应输出数据端的多个硬件用户锁,对要发布的应用软件中的授权或/和重要算法等的数据采用硬件用户锁的公钥进行加密后,再对加密的数据采用硬件控制锁中的私钥进行签名后,装载到硬件用户锁中,得到授权后的硬件用户锁发送给软件使用者。在这里,每个硬件控制锁在出厂前都会在内部生成一个非对称密钥对,密钥对中的私钥不能更替且不能被导出,用于对输入数据进行签名,密钥对中的公钥不能更替但可以导出给输出数据端,用于在后续对签名的数据进行验签。当输出数据端接收到数据之后,采用硬件控制锁中的公钥对数据进行验签通过后,再采用硬件用户锁的私钥对数据进行解密,并存储。在这里,每把硬件用户锁都会在内部生成一个非对称密钥对,密钥对中的私钥不能更替且不能导出,用于对输入数据进行解密,密钥对中的公钥不能更替可以导出,用于对输入数据进行加密。
也就是说,在计算机网络中的输出数据端中具有硬件用户锁的公钥及硬件控制锁的私钥,依次对要输出的数据进行加密及签名,在计算机网络中的输入数据端具有硬件控制锁的公钥及硬件用户锁的私钥,依次对输入的数据进行解签及解密处理。
图2为现有技术提供的软件使用过程图,如图所示,在软件发布的同时,会将软件中的一些授权或/和重要的数据写入到硬件锁中,一起提供给终端侧。当终端侧接收到后,启动软件,软件中的软件授权控制模块对锁访问模块进行控制,锁访问模块向软件的硬件锁发起授权验证请求,该请求携带终端侧输入的硬件控制锁的公钥及硬件用户锁的私钥;硬件锁的锁内入口模块(Entry)接收到并解析得到硬件控制锁的公钥及硬件用户锁的私钥后,由锁内的负载模块(Loader)对硬件锁中的安全数据区的数据进行验签及解密后,将数据返回给软件的锁访问模块,软件应用这些数据启动。
采用这种方式由于软件必不可少的数据都被加密且签名后保存在硬件锁中等待验签及解密后才能使用,这样这一方面能够保证软件运行的安全性,软件不会被非法篡改;另一方面能够保证软件开发者的利益,使得非法终端侧由于无法对硬件锁中的数据解签及解密,无法使用非授权的软件。但是,实现上述软件的授权方式,需要为派发的软件设置授权状态的硬件用户锁,目前硬件用户锁常常采用硬件锁提供商提供的手持式的硬件控制锁,由软件开发者将软件中的数据装载到硬件控制锁生成的硬件用户锁中,采用这种方式比较繁琐,不容易管理,常常无法保证不同软件的硬件锁的唯一性,给软件的发布制造了障碍。
发明内容
有鉴于此,本发明实施例提供一种硬件控制锁的托管方法,该方法能够直接生成硬件锁,简单不繁琐且易于管理。
本发明实施例还提供一种硬件控制锁的托管装置,该装置能够直接生成硬件锁,简单不繁琐且易于管理。
本发明实施例还提供一种硬件控制锁的托管系统,该系统能够直接生成硬件锁,简单不繁琐且易于管理。
根据上述目的,本发明是这样实现的:
一种硬件控制锁的托管方法,在计算机网络侧设置硬件加密装置,该方法还包括:
所述硬件加密装置生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对输出给计算机网络侧;
所述计算机网络侧将所述私钥经过加密的密钥对与软件开发者标识关联;
所述计算机网络侧接收软件开发者发送的软件数据后,将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置,由所述硬件加密装置对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名;
所述计算机网络侧将签名后的软件数据发送给软件开发者,使得软件开发者将签名后的软件数据加载到硬件用户锁,发送给软件使用者。
一种硬件控制锁的托管装置,包括:设置单元、处理单元及收发单元,其中,
设置单元,用于生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对通过收发单元输出给计算机网络侧的云端平台;
处理单元,用于通过收发单元接收到经过加密的私钥及软件数据,对经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名后,通过收发单元发送给计算机网络侧的云端平台。
一种硬件控制锁的托管装置,包括:第二设置单元及第二收发单元,其中,
第二设置单元,用于将私钥经过加密的密钥对与软件开发者标识关联;
第二收发单元,用于将接收到将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置;接收到签名后的软件数据后,将所述签名后的软件数据发送给软件开发者。
一种硬件控制锁的托管系统,包括硬件加密装置、计算机网络侧的云端平台及请求者实体,其中,
硬件加密装置,用于生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对输出给计算机网络侧的云端平台;接收到经过加密的私钥及软件数据,对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名后,发送给计算机网络侧的云端平台;
计算机网络侧的云端平台,用于将私钥经过加密的密钥对与软件开发者标识关联;将接收到将对应开发者标识的所述经过加密的私钥及软件数据发送给硬件加密装置;接收到签名后的软件数据后,将所述签名后的软件数据发送给软件开发者;
软件使用者,用于向所述计算机网络侧的云端平台发送软件数据;接收所述计算机网络侧的云端平台发送的签名后的软件数据后,将所述签名后的软件数据加载到硬件用户锁中,发送给软件使用者。
由上述方案可以看出,本发明实施例在网络侧设置硬件加密装置,所述硬件加密装置生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对输出给计算机网络侧;所述计算机网络侧将所述私钥经过加密的密钥对与软件开发者标识关联;所述计算机网络侧接收软件开发者发送的软件数据后,将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置,由所述硬件加密装置对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名;所述计算机网络侧将所述签名后的软件数据发送给软件开发者,使得软件开发者将签名后的软件数据加载到硬件用户锁,发送给软件使用者。这样,软件开发者与计算机网络侧之间交互,就可以能够直接生成硬件用户锁,简单不繁琐且易于管理。
附图说明
图1为现有技术提供的软件开发者使用硬件锁的示意图;
图2为现有技术提供的软件使用过程图;
图3为本发明实施例提供的硬件控制锁的托管方法流程图;
图4为本发明实施例提供的硬件控制锁的托管装置结构一示意图;
图5为本发明实施例提供的硬件控制锁的托管装置结构二示意图;
图6为本发明实施例提供的硬件控制锁的托管系统结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
本发明实施例为了使得软件开发者无需从硬件锁提供商获取硬件控制锁,且根据获取的硬件控制锁再生成硬件用户锁后,进行输入数据的硬件锁设置,造成了硬件锁提供商的管理复杂且繁琐,而且无法保证不同软件的硬件控制锁的唯一性的问题,采用了在网络侧设置硬件加密装置,所述硬件加密装置生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对输出给计算机网络侧;所述计算机网络侧将所述私钥经过加密的密钥对与软件开发者标识关联;所述计算机网络侧接收软件开发者发送的软件数据后,将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置,由所述硬件加密装置对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名;所述计算机网络侧将所述签名后的软件数据发送给软件开发者,使得软件开发者将签名后的软件数据及所述私钥经过加密的密钥对加载到硬件用户锁,发送给软件使用者。
这样,软件开发者与计算机网络侧之间交互,就可以能够直接生成硬件用户锁,简单不繁琐且易于管理。
图3为本发明实施例提供的硬件锁生成方法流程图,在计算机网络侧设置了硬件加密装置,其具体步骤为:
步骤301、硬件加密装置生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对输出给计算机网络侧;
在本发明中,采用第二密钥进行加密处理实际上就是生成对称密钥或非对称密钥,对所生成的密钥对加密,所生成的密钥不能查看其明文且明文也不能导出;所述第二密钥采用对称密钥时例如AES或DES密钥等,采用非对称密钥时例如ECC或RS密钥对;
步骤302、计算机网络侧将所述私钥经过加密的密钥对与软件开发者标识关联;
在本步骤中,所述软件开发者通过计算机网络,经计算机网络侧的接入服务接入到计算机网络侧并注册,再进行关联;
步骤303、计算机网络侧接收软件开发者发送的软件数据后,将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置,由所述硬件加密装置对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名;
步骤304、所述计算机网络侧将签名后的软件数据发送给软件开发者,使得软件开发者将签名后的软件数据加载到硬件用户锁,发送给软件使用者;
在本步骤中,软件开发者在使用硬件用户锁时,还需要获取所述私钥经过加密的密钥对中的公钥,获得所述私钥经过加密的密钥对中的公钥有两种方式,一种是计算机网络侧提供,一种为可以在本地获取。
在该方法中,所述软件数据是软件开发者通过软件开发工具包(SDK)发送的,所述SDK是由计算机网络侧提供给软件开发者,软件开发者加载的。当然也可以通过请求者的计算机桌面软件、web浏览器或终端应用等等方式实现。
在该方法中,所述硬件加密装置接收到软件开发者发送的软件数据后,采用软件开发者标识关联的经过加密的私钥对软件数据进行签名的具体过程为:
软件开发者准备放入硬件用户锁的数据,使用硬件用户锁中的公钥对所述数据进行加密,得到软件数据;
所述软件开发者使用SDK中的签名功能对软件数据进行签名,签名具体过程为:
SDK采用软件开发者的用户名及密码通过计算网络接入到计算机网络侧中;
SDK将软件数据发送给计算机网络侧请求签名;
计算机网络侧将对应开发者标识的所述经过加密的私钥发送给硬件加密装置,由所述硬件加密装置对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对对软件数据进行签名后,将签名后的软件数据返回给SDK;
SDK将签名后的软件数据提供给软件开发者。
这样,后续就可以将签名后的软件数据装载到硬件用户锁中,发送给软件使用者,这个过程与使用手持硬件控制锁的过程是一致的。
也就是说,私钥经过加密的密钥对组成证书B,在软件开发者下载时,下载证书B及密钥对中的公钥,当然,为了保证安全性,计算机网络侧还可以对应软件开发者提供第二证书,与证书B结合形成证书链C,与软件开发者进行关联后保存。
软件开发者就可以将软件及硬件用户锁同时发布给软件使用者,软件使用者采用硬件用户锁中的密钥对中的公钥验证其中硬件用户锁中的数据签名的合法性,如果合法,再采用硬件用户锁中的私钥对加密数据进行解密,通过则表示输入数据正确,则将输入数据要求进行运算,并将结果返回给软件,用以软件运行。
在该方法中,计算机网络侧包括硬件锁集群服务器,具有多个,不同硬件锁集群服务器存储的硬件加密装置互为备份。也就是说,每个硬件加密装置都有多个备用的硬件加密装置,以便某一硬件加密装置出现故障可以启动备用的硬件加密装置进行服务。在该方法中,不同硬件锁集群服务器可以作为异地灾备处理。这时,在发送所存储的硬件加密装置时,为一组硬件加密装置,所述一组硬件加密装置中具有一个服务的硬件加密装置及多个备份的硬件加密装置。
在该方法中,还包括硬件锁代理服务器及数据库,其中,硬件锁代理服务器,用于经计算机网络侧的接入服务接收软件开发者的硬件控制锁请求后,发送给所述计算机网络侧的云端平台;数据库,用于计算机网络侧的云端平台经计算机网络侧的接入服务接收到软件开发者的注册请求后,存储私钥经过加密的密钥对与软件开发者标识关联信息。
图4为本发明实施例提供的硬件控制锁的托管装置结构一示意图,就是硬件加密装置,包括设置单元、处理单元及收发单元,其中,
设置单元,用于生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对通过收发单元输出给计算机网络侧的云端平台;
处理单元,用于通过收发单元接收到经过加密的私钥密钥及软件数据,对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名后,通过收发单元发送给计算机网络侧的云端平台。
图5为本发明实施例提供的硬件控制锁的托管装置结构二意图,就是计算机网络侧的云端平台,包括:第二设置单元及第二收发单元,其中,
第二设置单元,用于将私钥经过加密的密钥对与软件开发者标识关联;
第二收发单元,用于将接收到将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置;接收到签名后的软件数据后,将所述签名后的软件数据发送给软件开发者。
图6为本发明实施例提供的硬件控制锁的托管系统结构图,包括硬件加密装置、计算机网络侧的云端平台及请求者实体,其中,
硬件加密装置,用于生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对输出给计算机网络侧的云端平台;接收到经过加密的私钥密钥及软件数据,对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名后,发送给计算机网络侧的云端平台;
计算机网络侧的云端平台,用于将私钥经过加密的密钥对与软件开发者标识关联;将接收到将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置;接收到签名后的软件数据后,将所述签名后的软件数据发送给软件开发者;
软件使用者,用于向所述计算机网络侧的云端平台发送软件数据;接收所述计算机网络侧的云端平台发送的签名后的软件数据后,将所述签名后的软件数据加载到硬件用户锁中,发送给软件使用者。
在该系统中,还包括硬件锁集群服务器,具有多个,不同硬件锁集群服务器管理的硬件加密装置互为备份。
在该系统中,还包括硬件锁代理服务器及数据库,其中,
硬件锁代理服务器,用于经计算机网络侧的接入服务接收软件开发者的硬件控制锁请求后,发送给所述计算机网络侧的云端平台;
数据库,用于计算机网络侧的云端平台在经计算机网络侧的接入服务接收到软件开发者的注册请求后,存储私钥经过加密的密钥对与软件开发者标识关联信息。
在这里,硬件控制锁集群服务器具有多个,形成了云托管硬件锁系统,硬件锁代理服务器也具有多个,每个硬件锁代理服务器通过计算机网络都可以与其中的一个硬件锁集群服务器进行交互。
软件开发者采用本发明实施例,根据注册的账号登录该系统,从而可以在线使用硬件锁提供商托管的硬件加密装置。
本发明实施例提供的系统具备以下基础服务:1、用户注册功能,该功能面向软件开发者,只有在系统上注册的软件开发者才能使用该系统提供的托管硬件加密装置功能;2、托管硬件加密装置功能,这与背景技术中采用的手持硬件控制锁具有相同的功能,核心就是使用加密后的私钥进行数据签名功能;3、该系统具备安全通信信道及数据加密过程,确保数据在计算机网络上安全正确的传输;4、该系统提供了SDK、PC桌面软件、Web浏览器或/和手机应用等等方式,以便软件开发者可以方便在线使用该系统。
从上述方案可以看出,本发明实施例就可以解决以下问题:软件开发者的硬件控制锁丢失或损毁,重新向硬件锁提供商申请定制硬件控制锁的滞后性问题;硬件锁提供商向使用者提供特定硬件控制锁,比如该特定硬件控制锁携带有软件开发者身份信息及软件安全标识信息的过程中可能造成的丢失、漏发、重复及物流等管理或交付安全问题;对于个人开发者则无需随时携带硬件控制锁进行开发测试,只需要能够接入计算机网络就可以随时随地地使用托管硬件加密装置;软件开发者无需担心硬件控制锁的丢失,以及由此带来的损失。
以上举较佳实施例,对本发明的目的、技术方案和优点进行了进一步详细说明,所应理解的是,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种硬件控制锁的托管方法,其特征在于,在计算机网络侧设置硬件加密装置,该方法还包括:
所述硬件加密装置生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对输出给计算机网络侧;
所述计算机网络侧将所述私钥经过加密的密钥对与软件开发者标识关联;
所述计算机网络侧接收软件开发者发送的软件数据后,将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置,由所述硬件加密装置对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名;
所述计算机网络侧将签名后的软件数据发送给软件开发者,使得软件开发者将签名后的软件数据加载到硬件用户锁,发送给软件使用者。
2.如权利要求1所述的方法,其特征在于,所述第二密钥为对称密钥或非对称密钥。
3.如权利要求1所述的方法,其特征在于,所述计算机网络侧将所述私钥经过加密的密钥对与软件开发者标识关联之前,该方法还包括:
所述所述计算机网络侧经计算机网络侧的接入服务使得软件开发者接入到计算机网络侧并注册。
4.如权利要求1所述的方法,其特征在于,所述软件数据是软件开发者通过软件开发工具包SDK发送的,所述SDK是由计算机网络侧提供给软件开发者,软件开发者加载的。
5.如权利要求4所述的方法,其特征在于,所述计算机网络侧接收的软件数据为:软件开发者准备放入硬件用户锁的数据,使用硬件用户锁中的公钥对所述数据进行加密,得到软件数据;
所述SDK采用软件开发者的用户名及密码通过计算网络接入到计算机网络侧中;
所述硬件加密装置对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名的具体过程为:
所述SDK将软件数据发送给计算机网络侧请求签名;
计算机网络侧将对应开发者标识的所述经过加密的私钥发送给硬件加密装置,由所述硬件加密装置对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名后,将签名后的软件数据返回给所述SDK;
所述SDK将签名后的软件数据提供给软件开发者。
6.一种硬件控制锁的托管装置,其特征在于,包括:设置单元、处理单元及收发单元,其中,
设置单元,用于生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对通过收发单元输出给计算机网络侧的云端平台;
处理单元,用于通过收发单元接收到经过加密的私钥及软件数据,对经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名后,通过收发单元发送给计算机网络侧的云端平台。
7.一种硬件控制锁的托管装置,其特征在于,包括:第二设置单元及第二收发单元,其中,
第二设置单元,用于将私钥经过加密的密钥对与软件开发者标识关联;
第二收发单元,用于将接收到将对应开发者标识的经过加密的私钥及软件数据发送给硬件加密装置;接收到签名后的软件数据后,将所述签名后的软件数据发送给软件开发者。
8.一种硬件控制锁的托管系统,其特征在于,包括硬件加密装置、计算机网络侧的云端平台及请求者实体,其中,
硬件加密装置,用于生成密钥对及第二密钥,对生成的密钥对中的私钥采用第二密钥进行加密后,将所述私钥经过加密的密钥对输出给计算机网络侧的云端平台;接收到经过加密的私钥及软件数据,对所述经过加密的私钥采用第二密钥解密后,再采用解密后的私钥对软件数据进行签名后,发送给计算机网络侧的云端平台;
计算机网络侧的云端平台,用于将私钥经过加密的密钥对与软件开发者标识关联;将接收到将对应开发者标识的所述经过加密的私钥及软件数据发送给硬件加密装置;接收到签名后的软件数据后,将所述签名后的软件数据发送给软件开发者;
软件使用者,用于向所述计算机网络侧的云端平台发送软件数据;接收所述计算机网络侧的云端平台发送的签名后的软件数据后,将所述签名后的软件数据加载到硬件用户锁中,发送给软件使用者。
9.如权利要求8所述的系统,其特征在于,所述系统还包括硬件锁集群服务器,具有多个,不同硬件锁集群服务器管理的硬件加密装置互为备份。
10.如权利要求8或9所述的系统,其特征在于,还包括硬件锁代理服务器及数据库,其中,
硬件锁代理服务器,用于经计算机网络侧的接入服务接收软件开发者的硬件控制锁请求后,发送给所述计算机网络侧的云端平台;
数据库,用于计算机网络侧的云端平台在经计算机网络侧的接入服务接收到软件开发者的注册请求后,存储私钥经过加密的密钥对与软件开发者标识关联信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710238153.3A CN106936588B (zh) | 2017-04-13 | 2017-04-13 | 一种硬件控制锁的托管方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710238153.3A CN106936588B (zh) | 2017-04-13 | 2017-04-13 | 一种硬件控制锁的托管方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106936588A true CN106936588A (zh) | 2017-07-07 |
CN106936588B CN106936588B (zh) | 2020-04-24 |
Family
ID=59437042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710238153.3A Active CN106936588B (zh) | 2017-04-13 | 2017-04-13 | 一种硬件控制锁的托管方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106936588B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306880A (zh) * | 2018-01-31 | 2018-07-20 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN110166229A (zh) * | 2019-04-12 | 2019-08-23 | 北京旷视科技有限公司 | 敏感信息的托管方法、应用系统和密钥中心系统 |
CN110322600A (zh) * | 2019-06-05 | 2019-10-11 | 北京深思数盾科技股份有限公司 | 电子锁的控制方法和电子锁 |
CN111565204A (zh) * | 2020-07-16 | 2020-08-21 | 百度在线网络技术(北京)有限公司 | 区块链运行方法、装置、设备及存储介质 |
CN112287305A (zh) * | 2020-10-30 | 2021-01-29 | 北京深思数盾科技股份有限公司 | 一种数据处理方法、用户锁及服务端 |
CN112286553A (zh) * | 2020-10-27 | 2021-01-29 | 北京深思数盾科技股份有限公司 | 用户锁的升级方法、装置、系统、电子设备和存储介质 |
CN112968774A (zh) * | 2021-02-01 | 2021-06-15 | 中国海洋石油集团有限公司 | 一种组态存档加密及解密方法、装置存储介质及设备 |
WO2024120051A1 (zh) * | 2022-12-08 | 2024-06-13 | 亿咖通(湖北)技术有限公司 | 软件程序的权限控制方法及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101246529A (zh) * | 2007-01-30 | 2008-08-20 | 科技资产股份有限公司 | 借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 |
CN101662469A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 基于USBKey网上银行交易信息认证的方法和系统 |
CN101841525A (zh) * | 2010-03-02 | 2010-09-22 | 中国联合网络通信集团有限公司 | 安全接入方法、系统及客户端 |
US20110113235A1 (en) * | 2009-08-27 | 2011-05-12 | Craig Erickson | PC Security Lock Device Using Permanent ID and Hidden Keys |
CN104462882A (zh) * | 2014-12-18 | 2015-03-25 | 北京深思数盾科技有限公司 | 软件保护方法、硬件加密设备以及包括其的软件保护系统 |
CN104579690A (zh) * | 2015-01-23 | 2015-04-29 | 济南同智伟业软件股份有限公司 | 云端key系统及使用方法 |
-
2017
- 2017-04-13 CN CN201710238153.3A patent/CN106936588B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101246529A (zh) * | 2007-01-30 | 2008-08-20 | 科技资产股份有限公司 | 借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 |
US20110113235A1 (en) * | 2009-08-27 | 2011-05-12 | Craig Erickson | PC Security Lock Device Using Permanent ID and Hidden Keys |
CN101662469A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 基于USBKey网上银行交易信息认证的方法和系统 |
CN101841525A (zh) * | 2010-03-02 | 2010-09-22 | 中国联合网络通信集团有限公司 | 安全接入方法、系统及客户端 |
CN104462882A (zh) * | 2014-12-18 | 2015-03-25 | 北京深思数盾科技有限公司 | 软件保护方法、硬件加密设备以及包括其的软件保护系统 |
CN104579690A (zh) * | 2015-01-23 | 2015-04-29 | 济南同智伟业软件股份有限公司 | 云端key系统及使用方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306880A (zh) * | 2018-01-31 | 2018-07-20 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN108306880B (zh) * | 2018-01-31 | 2019-06-11 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN110166229A (zh) * | 2019-04-12 | 2019-08-23 | 北京旷视科技有限公司 | 敏感信息的托管方法、应用系统和密钥中心系统 |
CN110322600A (zh) * | 2019-06-05 | 2019-10-11 | 北京深思数盾科技股份有限公司 | 电子锁的控制方法和电子锁 |
CN110322600B (zh) * | 2019-06-05 | 2021-02-26 | 北京深思数盾科技股份有限公司 | 电子锁的控制方法和电子锁 |
CN111565204A (zh) * | 2020-07-16 | 2020-08-21 | 百度在线网络技术(北京)有限公司 | 区块链运行方法、装置、设备及存储介质 |
CN112286553A (zh) * | 2020-10-27 | 2021-01-29 | 北京深思数盾科技股份有限公司 | 用户锁的升级方法、装置、系统、电子设备和存储介质 |
CN112287305A (zh) * | 2020-10-30 | 2021-01-29 | 北京深思数盾科技股份有限公司 | 一种数据处理方法、用户锁及服务端 |
CN112287305B (zh) * | 2020-10-30 | 2023-09-08 | 北京深盾科技股份有限公司 | 一种数据处理方法、用户锁及服务端 |
CN112968774A (zh) * | 2021-02-01 | 2021-06-15 | 中国海洋石油集团有限公司 | 一种组态存档加密及解密方法、装置存储介质及设备 |
CN112968774B (zh) * | 2021-02-01 | 2023-04-07 | 中国海洋石油集团有限公司 | 一种组态存档加密及解密方法、装置存储介质及设备 |
WO2024120051A1 (zh) * | 2022-12-08 | 2024-06-13 | 亿咖通(湖北)技术有限公司 | 软件程序的权限控制方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN106936588B (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799656B2 (en) | Security authentication method and device | |
CN101300808B (zh) | 安全认证的方法和设置 | |
CN108834144B (zh) | 运营商码号与账号的关联管理方法与系统 | |
CA2692083C (en) | Authentication system and method | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
KR20220086580A (ko) | 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴 | |
CN112232814B (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
CN103229452A (zh) | 移动手持设备的识别和通信认证 | |
CN104270338A (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
WO2018133674A1 (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN106953732B (zh) | 芯片卡的密钥管理系统及方法 | |
CN111355591A (zh) | 一种基于实名认证技术的区块链账号安全的管理方法 | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
CN105554018A (zh) | 网络实名验证方法 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
CN104125230A (zh) | 一种短信认证服务系统以及认证方法 | |
CN101482957A (zh) | 一种可信电子交易方法及其交易系统 | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
CN113051540A (zh) | 一种应用程序接口安全分级治理方法 | |
CN104901967A (zh) | 信任设备的注册方法 | |
CN108964883A (zh) | 一种以智能手机为介质的数字证书存储与签名方法 | |
CN117118759B (zh) | 用户控制服务器端密钥可靠使用的方法 | |
CN105072136B (zh) | 一种基于虚拟驱动的设备间安全认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |