欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種基于微型芯片的軟件保護(hù)方法

文檔序號:6440227閱讀:370來源:國知局
專利名稱:一種基于微型芯片的軟件保護(hù)方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種基于微型芯片的軟件保護(hù)方法。
背景技術(shù)
幾乎所有的軟件公司都擁有自己的核心技術(shù),這些技術(shù)是不容許非法盜用的。屬于某公司或某個人私有的軟件模塊被非法盜用的現(xiàn)象卻也普遍存在,尤其是在將項目交由外包公司開發(fā),并且項目中要使用自身的某些核心技術(shù)的情況下,這些核心技術(shù)很容易被非法盜用。例如某公司自主研發(fā)出了手寫識別軟件模塊,而該公司將一個需要使用到手寫識別模塊的項目外包給外包公司開發(fā),當(dāng)該公司將手寫識別軟件模塊交給外包公司后,手寫識別軟件模塊被盜用的可能性是很高的。軟件模塊的保護(hù)在PC機上很容易實現(xiàn),但要保護(hù)基于微型芯片的軟件,就必須要有一個能夠?qū)④浖K與微型處理器綁定且安全性高、 不易破解、同時不影響微型芯片的工作性能的解決方案,由于微型芯片的自身局限性,很多解決方案都無法兼顧上述的要求。

發(fā)明內(nèi)容
本發(fā)明針對目前對基于微型芯片的軟件模塊的保密需求存在的問題,提出一種基于微型芯片的軟件保護(hù)方法。實現(xiàn)本發(fā)明目的的技術(shù)方案是一種基于微型芯片的軟件保護(hù)方法,包括
使用前,對軟件進(jìn)行加密的步驟;使用時,對軟件加密信息進(jìn)行讀取和驗證的步驟。在對軟件加密信息進(jìn)行讀取和驗證步驟之前還設(shè)置有用于驗證的驗證模塊與用于獲取加密信息的獲取模塊之間的握手步驟。所述握手步驟中,首先確定數(shù)學(xué)關(guān)系H (χ)、G (x)、F (χ),令H (G (F (χ))) =χ ;由驗證模塊生成隨機數(shù)Α,使B=F (A),并將B發(fā)送到獲取模塊;獲取模塊收到B后,使C=G (B),并向 C中添加入隨機數(shù)后發(fā)送至驗證模塊;驗證模塊接收C后,去除添加的隨機數(shù),使D=H (C), 如D=A則握手成功,通過驗證,否則握手失敗,獲取模塊將不予提供加密信息給驗證模塊, 則驗證失敗,禁止對軟件使用。具體的,所述對軟件進(jìn)行加密的步驟為微型芯片應(yīng)用前,使用獲取模塊讀取微型芯片的ID號X,驗證模塊將讀取到的ID號X加密,得到密文Y,再通過獲取模塊將Y寫到微型芯片的熔絲位中。所述對軟件加密信息進(jìn)行讀取和驗證的步驟為
(1)微型芯片應(yīng)用時,應(yīng)用請求模塊請求訪問軟件模塊,獲取模塊讀取微型芯片的ID 號X與熔絲位中加密后的ID號Y,驗證模塊將X用權(quán)利要求2中所述的加密方法加密,得到密文Ζ。(2)軟件驗證及加密模塊將Z與Y比對,如果相同,則通過驗證應(yīng)用請求模塊可以正常訪問軟件模塊;如果不同,則拒絕應(yīng)用請求模塊對軟件模塊的訪問。優(yōu)選的,所述加密方法為不可逆算法。
優(yōu)選的,所述加密方法不對ID號直接加密,采用置換加密對ID號進(jìn)行初步加密。進(jìn)一步的,所述置換加密的步驟為
(1)設(shè)計一個包含多個隨機數(shù)值的置換盒,隨機數(shù)值個數(shù)不少于ID號的字節(jié)數(shù);
(2)根據(jù)置換盒建立函數(shù)K(X),通過K (χ)分別將ID號的每個字節(jié)的數(shù)值轉(zhuǎn)換成置換盒隨機數(shù)值。優(yōu)選的,所述置換盒中的隨機數(shù)數(shù)值各不相同。本發(fā)明具有積極的效果(1)本發(fā)明將軟件模塊與微型芯片綁定,因此安全性很高,不易破解。(2)在認(rèn)證ID號前加入握手認(rèn)證,保證處理器id號及熔絲內(nèi)容的獲取是安全的。(3)本發(fā)明所涉及的數(shù)據(jù)量以及運算量都很小,因此性能很高。(4)無需添加其它硬件設(shè)備,因此成本很低。


附圖1為本發(fā)明模塊關(guān)系示意圖; 附圖2為本發(fā)明所述握手驗證流程圖。
具體實施例方式為了便于本領(lǐng)域技術(shù)人員的理解,下面結(jié)合附圖和具體實施例對本發(fā)明的技術(shù)方案作一詳細(xì)描述
一種基于微型芯片的軟件保護(hù)方法,包括應(yīng)用請求模塊,ID號操作模塊,軟件驗證及加密模塊,如圖1所示,其實施步驟為
使用前,對軟件進(jìn)行加密的步驟,使用獲取模塊讀取微型芯片的ID號X,驗證模塊將讀取到的ID號X加密,得到密文Y,再通過獲取模塊將Y寫到微型芯片的熔絲位中。使用時,對軟件加密信息進(jìn)行讀取和驗證的步驟,即
(1)微型芯片應(yīng)用時,應(yīng)用請求模塊請求訪問軟件模塊,獲取模塊讀取微型芯片的ID 號X與熔絲位中加密后的ID號Y,驗證模塊將X用對軟件進(jìn)行加密的步驟中所述的加密方法加密,得到密文Z。(2)軟件驗證及加密模塊將Z與Y比對,如果相同,則通過驗證應(yīng)用請求模塊可以正常訪問軟件模塊;如果不同,則拒絕應(yīng)用請求模塊對軟件模塊的訪問。由于在ID號與熔絲位的內(nèi)容獲取的時候存在人為篡改的可能性,也即是說,軟件驗證及加密模塊中所獲取的微型芯片ID號以及熔絲位的內(nèi)容可能是不正確的。所以本發(fā)明在上述步驟(1)與步驟(2 )之間還設(shè)置有握手驗證,如圖2所示,其步驟為
首先確定數(shù)學(xué)關(guān)系H(χ)、G(x)、F(χ),令H(G(F(χ)))=χ;由驗證模塊生成隨機數(shù)Α,使 B=F(A),并將B發(fā)送到獲取模塊;獲取模塊收到B后,使C=G(B),并向C中添加入隨機數(shù)后發(fā)送至驗證模塊;驗證模塊接收C后,去除添加的隨機數(shù),使D=H (C),如D=A則握手成功, 通過驗證,否則握手失敗,獲取模塊將不予提供加密信息給驗證模塊,則驗證失敗,禁止對軟件使用。有了握手驗證的過程,我們就可以保證軟件驗證及加密模塊中所獲取微型芯片 ID號以及熔絲位內(nèi)容的安全性。為了保證對ID號加密的安全性,加密方法可選用MD5等不可逆算法。同時不對ID 號直接加密,而是采用置換加密對ID號進(jìn)行初步加密。
加密的步驟為
(α )設(shè)計一個包含多個隨機數(shù)值的置換盒,隨機數(shù)值個數(shù)不少于ID號的字節(jié)數(shù); (β)根據(jù)置換盒建立函數(shù)K (X),通過K (χ)分別將ID號的每個字節(jié)的數(shù)值轉(zhuǎn)換成置換盒隨隨機數(shù)值。為了保證加密結(jié)果的唯一性,置換盒中的各個隨機數(shù)數(shù)值都不相同。在本實施例中,假設(shè)微型芯片的id號為(1,2, 3,4, 5,6, 7,8)這樣一個數(shù)字串,建立一個包含η個數(shù)字串(η > 0)的置換盒S (S1,S2,-,Sn),每個數(shù)字串長度要求遠(yuǎn)大于8,數(shù)字串內(nèi)的數(shù)值為為隨機數(shù)。設(shè)計一個數(shù)學(xué)關(guān)系K(X),將微型芯片的id號的各個字節(jié)轉(zhuǎn)化成數(shù)字串的編號。本實施例,將微型芯片的id號的數(shù)值總和與η求余,假設(shè)n=10,則選擇數(shù)字串S6。 設(shè)計數(shù)學(xué)關(guān)系K(x),將微型芯片的id號中的每個數(shù)字轉(zhuǎn)化成S6中的某個或某幾個數(shù)值; 比如K(X) = x(這是最簡單的線性數(shù)學(xué)關(guān)系,可設(shè)計成很復(fù)雜)。假設(shè)S6 = 123,244,45,66,99,23,34,78,111,......
依照數(shù)學(xué)關(guān)系Κ(Χ) = χ,可知f(l) = 1,1對應(yīng)S6中第1個數(shù)字123 ,f(2) = 2, 2對應(yīng)S6中第2個數(shù)字M4,依此類推,因此,用于加密的數(shù)據(jù)串為(123,244, 45,66, 99,23,34,78)。上述的置換加密只是一種較簡單的實施例子。為了達(dá)到更好的安全性,在實際應(yīng)用中可以根據(jù)需要設(shè)計更加復(fù)雜的置換盒以及置換算法K(X)。本實施例只是本發(fā)明的較優(yōu)實施方式,在不背離本發(fā)明精神及其實質(zhì)的情況下, 熟悉本領(lǐng)域的技術(shù)人員當(dāng)可根據(jù)本發(fā)明作出各種相應(yīng)的改變和變形,但這些改變和變形都應(yīng)屬于本發(fā)明所附的權(quán)利要求的保護(hù)范圍。
權(quán)利要求
1.一種基于微型芯片的軟件保護(hù)方法,包括使用前,對軟件進(jìn)行加密的步驟;使用時,對軟件加密信息進(jìn)行讀取和驗證的步驟;其特征在于,在對軟件加密信息進(jìn)行讀取和驗證步驟之前還設(shè)置有用于驗證的驗證模塊與用于獲取加密信息的獲取模塊之間的握手步驟;所述握手步驟中,首先確定數(shù)學(xué)關(guān)系H(X)、G(x)、F(X),令H(G(F(χ)))=χ;由驗證模塊生成隨機數(shù)Α,使B=F (A),并將B發(fā)送到獲取模塊;獲取模塊收到B后,使C=G (B),并向C中添加入隨機數(shù)后發(fā)送至驗證模塊;驗證模塊接收C后,去除添加的隨機數(shù),使D=H (C),如 D=A則握手成功,通過驗證,否則握手失敗,獲取模塊將不予提供加密信息給驗證模塊,則驗證失敗,禁止對軟件使用。
2.根據(jù)權(quán)利要求1所述的基于微型芯片的軟件保護(hù)方法,其特征在于,所述對軟件進(jìn)行加密的步驟為微型芯片應(yīng)用前,使用獲取模塊讀取微型芯片的ID號X,驗證模塊將讀取到的ID號X 加密,得到密文Y,再通過獲取模塊將Y寫到微型芯片的熔絲位中。
3.根據(jù)權(quán)利要求1和2所述的基于微型芯片的軟件保護(hù)方法,其特征在于,所述對軟件加密信息進(jìn)行讀取和驗證的步驟為(1)微型芯片應(yīng)用時,應(yīng)用請求模塊請求訪問軟件模塊,獲取模塊讀取微型芯片的ID 號X與熔絲位中加密后的ID號Y,驗證模塊將X用權(quán)利要求2中所述的加密方法加密,得到密文Z ;(2)軟件驗證及加密模塊將Z與Y比對,如果相同,則通過驗證應(yīng)用請求模塊可以正常訪問軟件模塊;如果不同,則拒絕應(yīng)用請求模塊對軟件模塊的訪問。
4.根據(jù)權(quán)利要求3所述的基于微型芯片的軟件保護(hù)方法,其特征在于所述加密方法為不可逆算法。
5.根據(jù)權(quán)利要求4所述的基于微型芯片的軟件保護(hù)方法,其特征在于所述加密方法不對ID號直接加密,采用置換加密對ID號進(jìn)行初步加密。
6.根據(jù)權(quán)利要求5所述的基于微型芯片的軟件保護(hù)方法,其特征在于所述置換加密的步驟為(1)設(shè)計一個包含多個隨機數(shù)值的置換盒,隨機數(shù)值個數(shù)不少于ID號的字節(jié)數(shù);(2)根據(jù)置換盒建立函數(shù)K(X),通過K (χ)分別將ID號的每個字節(jié)的數(shù)值轉(zhuǎn)換成置換盒隨機數(shù)值。
7.根據(jù)權(quán)利要求6所述的基于微型芯片的軟件保護(hù)方法,其特征在于所述置換盒中的隨機數(shù)數(shù)值各不相同。
全文摘要
本發(fā)明公開了一種基于微型芯片的軟件保護(hù)方法,包括使用前對軟件進(jìn)行加密的步驟,使用時對軟件加密信息進(jìn)行讀取和驗證的步驟;在對軟件加密信息進(jìn)行讀取和驗證步驟之前還設(shè)置有用于驗證的驗證模塊與用于獲取加密信息的獲取模塊之間的握手步驟,其實現(xiàn)過程是利用微型芯片ID號的唯一性,同時加入了握手驗證的步驟,通過將ID號加密之后寫入微型芯片的熔絲位中,每次要使用基于微型芯片的軟件模塊時候就必須通過握手驗證以及ID號與熔絲位數(shù)據(jù)的比對驗證。本發(fā)明將軟件模塊與微型芯片綁定,因此安全性很高,不易破解;所涉及的數(shù)據(jù)量以及運算量小,基本不影響性能;同時無需添加其它硬件設(shè)備,成本很低。
文檔編號G06F21/22GK102495990SQ20111040199
公開日2012年6月13日 申請日期2011年12月7日 優(yōu)先權(quán)日2011年12月7日
發(fā)明者黃曉亮 申請人:惠州市德賽西威汽車電子有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
扶风县| 青河县| 红安县| 丰镇市| 宁河县| 兰西县| 井冈山市| 新平| 台州市| 唐河县| 云阳县| 沂源县| 辽中县| 赤峰市| 留坝县| 苍梧县| 杨浦区| 九龙县| 绥德县| 亚东县| 阳原县| 辉县市| 益阳市| 秀山| 涿鹿县| 乐东| 无棣县| 嵊州市| 双流县| 涞源县| 邹城市| 钟祥市| 桂东县| 锡林郭勒盟| 富蕴县| 泽州县| 乌拉特中旗| 河南省| 金平| 东丰县| 中山市|