CN107423583B - 一种软件保护设备重置方法及装置 - Google Patents
一种软件保护设备重置方法及装置 Download PDFInfo
- Publication number
- CN107423583B CN107423583B CN201710587495.6A CN201710587495A CN107423583B CN 107423583 B CN107423583 B CN 107423583B CN 201710587495 A CN201710587495 A CN 201710587495A CN 107423583 B CN107423583 B CN 107423583B
- Authority
- CN
- China
- Prior art keywords
- protecting device
- resetting
- software protecting
- data packet
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000003860 storage Methods 0.000 claims description 76
- 238000012795 verification Methods 0.000 claims description 43
- 230000004224 protection Effects 0.000 claims description 25
- 238000004458 analytical method Methods 0.000 claims description 12
- 238000000605 extraction Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 40
- 230000008569 process Effects 0.000 description 13
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 239000002699 waste material Substances 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001550 time effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/142—Reconfiguring to eliminate the error
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种软件保护设备重置方法及装置,涉及数据加密技术领域,目的在于如何通过远程服务器来实现对软件保护设备的重置而发明。本发明的方法包括:利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部,所述重置数据包中包含对应所述软件保护设备的重置命令;软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令;软件保护设备调用内置的接口程序,所述接口程序用于对软件保护设备存储的文件进行查询;软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置。本发明适合应用于重置软件保护设备。
Description
技术领域
本发明涉及数据加密技术领域,尤其涉及一种软件保护设备重置方法及装置。
背景技术
随着人们对数据安全的愈加重视,软件保护设备的使用已逐步广泛。例如,加密锁作为软件保护设备中的一种,包含一个可用于安装在计算机并行接口或USB接口上的硬件部分,及一套适用于各种程序语言的软件部分。通常软件保护设备的软件部分中会存储某些应用程序或软件的部分代码文件,在这些应用程序或软件的使用过程中需要调用对应的软件保护设备中存储的代码文件,即当加载了这些应用程序或软件的计算机中连接对应的软件保护设备时,应用程序和软件才能正常使用。因此,当软件保护设备的软件部分中的代码文件在通过硬件部分与计算机进行数据交互时,可能出现代码文件损坏的问题,进而导致软件保护设备出现“软”故障,从而使软件保护设备加密的软件或应用程序无法使用。例如,用户在使用软件保护设备时误操作导致软件保护设备中代码文件的丢失,或者计算机异常环境、插件对软件保护设备内部代码文件的篡改等。由此,当软件保护设备出现“软”故障时,往往需要对软件保护设备进行重置操作以实现对软件保护设备的修复。
通常,当软件保护设备出现“软”故障时,一般需要将软件保护设备发送到其生产厂商来进行重置。然而在实际应用中,由于在运输软件保护设备的过程中需要浪费大量的时间,从而导致软件保护设备的重置过程中花费的时间过多。同时,与一般的电子设备不同,软件保护设备作为一种电子加密设备,为避免出现因恶意重置或误操作影响加密效果的情况,通常在软件保护设备中并未设置如其他电子设备中类似的重置功能,若在软件保护设备内部设置类似其他电子设备的重置功能,则可能存在软件保护设备重置功能的误触发导致软件保护设备重置的问题。因此在软件保护设备在出现“软”故障时,如何既能够减少软件保护设备重置过程所消耗的时间,又能避免软件保护设备的重置功能被随意触发影响软件保护设备的安全性,成为了业内亟待解决的问题。
发明内容
鉴于上述问题,本发明提供一种软件保护设备重置方法及装置,主要目的在于通过远程服务器来实现对软件保护设备的重置。
为解决上述技术问题,第一方面,本发明提供了一种软件保护设备重置方法,该方法包括:
利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部,所述重置数据包中包含对应所述软件保护设备的重置命令;
软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令;
软件保护设备调用内置的的接口程序,所述接口程序用于对所述软件保护设备存储的文件进行查询;
软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
可选的,所述利用连接有软件保护设备的计算机从服务器获取重置数据包包括:
通过所述连接有软件保护设备的计算机向所述服务器发送所述软件保护设备的重置请求,所述重置请求中包含所述软件保护设备验证标识;
获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包,所述重置数据包为对应所述软件保护设备验证标识的数据包。
可选的,所述软件保护设备验证标识包括软件保护设备使用者的身份标识和/或软件保护设备的身份标识;
所述获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包包括:
获取经所述服务器验证了软件保护设备使用者的身份标识和/或软件保护设备的身份标识后对所述重置请求反馈的重置数据包。
可选的,所述软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置包括:
判断所述重置命令是否超过有效期;
若未超过,则根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
可选的,所述根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置包括:
从所述软件保护设备中提取备份文件及备份文件列表;
当所述软件保护设备存储的文件的名称存在于所述备份文件列表中时,根据所述备份文件,通过所述软件保护设备中的接口程序对所述软件保护设备中文件状态不同的软件保护设备存储的文件进行修复;
当所述软件保护设备存储的文件的名称不存在于所述备份文件列表中时,通过所述软件保护设备中的接口程序将所述软件保护设备存储的文件进行删除。
可选的,所述软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令包括:
分析所述重置数据包的加密方式,所述重置数据包的加密方式为对称加密或非对称加密;
当分析出所述重置数据包的加密方式为非对称加密时,根据内置的秘钥,对所述重置数据包进行解析,得到所述软件保护设备的重置命令;
当分析出所述重置数据包的加密方式为对称加密时,从服务器获取所述重置数据包对应的秘钥,并对所述重置数据包进行解析,得到所述软件保护设备的重置命令。
第二方面,本发明还提供了一种软件保护设备重置装置,该装置包括:
获取单元,用于利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部,所述重置数据包中包含对应所述软件保护设备的重置命令;
解析单元,用于软件保护设备根据内置的秘钥,对所述获取单元获取服务器发送的重置数据包进行解析,得到所述重置命令;
调用单元,用于软件保护设备调用内置的接口程序,所述接口程序用于对所述软件保护设备存储的文件进行查询;
重置单元,用于软件保护设备根据所述解析单元得到重置命令,对所述调用单元调用的接口程序查询到的所述软件保护设备存储的文件进行重置。
可选的,所述获取单元包括:
发送模块,用于通过所述连接有软件保护设备的计算机向所述服务器发送所述软件保护设备的重置请求,所述重置请求中包含所述软件保护设备验证标识;
获取模块,用于获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包,所述重置数据包为对应所述软件保护设备验证标识的数据包。
可选的,所述软件保护设备验证标识包括软件保护设备使用者的身份标识和/或软件保护设备的身份标识;
所述获取模块具体用于,获取经所述服务器验证了软件保护设备使用者的身份标识,和/或软件保护设备的身份标识后对所述重置请求反馈的重置数据包。
可选的,所述重置单元包括:
判断模块,用于判断所述重置命令是否超过有效期;
重置模块,用于若所述判断模块判断重置命令未超过有效期,则根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
可选的,所述重置模块包括:
提取子模块,用于从所述软件保护设备中提取备份文件及备份文件列表;
修复子模块,用于当所述软件保护设备存储的文件的名称存在于所述提取子模块提取的备份文件列表中时,根据所述备份文件,通过所述软件保护设备中的接口程序对所述软件保护设备中文件状态不同的软件保护设备存储的文件进行修复;
删除子模块,用于当所述软件保护设备存储的文件的名称不存在于所述提取子模块提取的备份文件列表中时,通过所述软件保护设备中的接口程序将所述软件保护设备存储的文件进行删除。
可选的,所述解析单元包括:
分析模块,用于分析所述重置数据包的加密方式,所述重置数据包的加密方式为对称加密或非对称加密;
解析模块,用于当所述分析模块分析出所述重置数据包的加密方式为非对称加密时,根据内置的秘钥,对所述重置数据包进行解析,得到所述软件保护设备的重置命令;
或者,所述解析模块,还用于当所述分析模块分析出所述重置数据包的加密方式为对称加密时,从服务器获取所述重置数据包对应的秘钥,并对所述重置数据包进行解析,得到所述软件保护设备的重置命令。
为了实现上述目的,根据本发明的第三方面,提供了一种软件保护设备,所述软件保护设备进行软件保护设备重置时,执行上述所述的软件保护设备重置方法。
借由上述技术方案,本发明提供的软件保护设备重置方法及装置,对于现有技术在对软件保护设备进行重置操作时,一方面若将软件保护设备发送到厂商来进行重置,会使运输软件保护设备的过程中浪费较多的时间,而另一方面若在软件保护设备中设置重置功能,则存在重置功能容易被误触发,影响软件保护设备安全性的问题,本发明通过连接有软件保护设备的计算机从服务器获取重置数据包,并导入至软件保护设备中,然后软件保护设备利用秘钥对获取到的重置数据包进行解析,得到重置命令,再调用软件保护设备内置的接口程序并以此接口程序对软件保护设备存储的文件进行查询,最后根据重置命令,对接口程序查询到的软件保护设备存储的文件进行重置,因此相比于现有技术,本发明通过从远程的服务器中获取重置数据包中的重置命令,并以此重置命令对所述软件保护设备进行重置,实现了通过远程服务器对软件保护设备进行重置的功能,能够确保当软件保护设备存储的数据出现异常并导致故障时,能够及时对软件保护设备进行重置以达到修复的效果,避免将软件保护设备发送至厂商重置导致时间消耗过大的问题,同时,通过从服务器获取重置命令可以有效避免重置功能被随意触发所导致软件保护设备安全性较低的问题。此外,通过在软件保护设备中预置用于重置软件保护设备的接口程序,能够利用所述接口程序实现对软件保护设备存储的文件的访问及查询功能,进而确保了软件保护设备重置功能的顺利实现。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种软件保护设备重置方法流程图;
图2示出了本发明实施例提供的另一种软件保护设备重置方法流程图;
图3示出了本发明实施例提供的一种软件保护设备重置装置的组成框图;
图4示出了本发明实施例提供的另一种软件保护设备重置装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
为了既能够可以减少软件保护设备重置过程所消耗的时间,又能避免软件保护设备的重置功能被随意触发影响软件保护设备的安全性,本发明实施例提供了一种软件保护设备重置方法,如图1所示,该方法包括:
101、利用连接有软件保护设备的计算机从服务器获取重置数据包并将所述重置数据包导入至软件保护设备内部。
在本发明实施例中,所述软件保护设备可以为加密锁、加密卡或其他加密装置,具体的,本发明实施例中所述的全部实施方法皆以加密锁为例。
一般来说,加密锁在使用过程中都是通过智能终端进行的,这里所述的智能终端通常为计算机,并且加密锁主要用于对计算机中的软件或应用程序进行加密。因此,在本发明实施例所述的本步骤方法中,需要将所述待进行重置的加密锁连接到计算机中,利用计算机的网络连接远程服务器并从该远程服务器获取重置数据包。其中,重置数据包为包含对应所述加密锁的重置命令的数据包。此外,在从所述远程服务器获取重置数据包的具体执行方式可以为通过计算机向远程服务器发送重置请求或其他相应的信息,然后根据远程服务器对该重置请求所进行的响应,获取包含所述重置数据包的反馈数据。
需要说明的是,在具体实施时在本步骤所述的方法执行之前,可以在加密锁中设置的重置激活程序,以便在连接了该加密锁的计算机显示界面中弹出对应激活重置功能的窗口,在经确认后再执行本步骤所述的获取重置数据包的操作行为。或者,在向服务器获取重置数据包时,由服务器端确认后再执行本步骤所述的获取重置数据包的行为,具体的执行本步骤所述方法之前的前置步骤,可以根据需要进行设定,在此不做具体的限定,但是要保证本发明实施所述的方法是在经用户在计算机端进行确认后再开始执行的,以避免在日常的使用时出现不必要的重置操作。
同时,可以在加密锁中设定身份验证功能,该身份验证功能可以通过身份标识来进行验证,其中可以包括对加密锁当前使用者的验证及当前加密锁连接的计算机的验证。具体的,当加密锁连接在计算机上时,可以通过身份标识来验证当前加密锁的使用者是否为加密锁的真正主人,而并非其他人。具体的实施方式可以采取用户名与密码的方式来进行身份的验证,但也可以选择其他方式,在此不做限定。并且,当该身份验证功能用于验证计算机时,可以通过身份标识与固定的计算机的物理地址进行绑定,当加密锁连接未绑定的计算机时,由于物理地址不同进而不能通过所述加密锁的计算机身份验证,从而不激活该加密锁,进而提高加密锁的安全性和唯一性。
102、软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令。
由于加密锁是一种加密设备,要考虑其本身的安全性,因此对于加密锁的重置数据包,也需要考虑其安全性,以避免通过重置数据包中解析出的重置命令对加密锁进行恶意重置。由此,根据本步骤所述的方法,加密锁的重置数据包是经过预设的加密操作后生成的加密数据包,而用于对该加密方式进行解密的秘钥则是在加密锁生产时添加到加密锁中的。当然,这种做法的主要是为了保证加密锁的安全性,在厂商生成用于所述加密锁的重置数据包时,通常会根据该加密锁的秘钥进行加密。其中,可以选取不同的加密方式,例如,对称加密或非对称加密等方式中的一种,具体的加密方式以及对应的秘钥,在此不做限定,但是需要说明的是所述加密锁的重置数据包的加密方式与其中存储的秘钥要相互对应,以确保所述加密的重置数据包能够被正确的解析出。因此,根据本步骤所述的方法,需要将加密锁中储存的秘钥进行提取,然后使用该秘钥对当前对应的重置数据包进行解析,并在正确解析后得到重置数据包中的重置命令。
此外,在本步骤所述的方法中,当所述重置数据包在利用秘钥进行解析时发生解析错误时,同时可以生成一个错误报告并发送至远程服务器中,进行错误报告,并且在加密锁本地日志中记录该错误发生时的时间以及使用的秘钥等相关数据,用以后续的相关人员对其排查。
103、软件保护设备调用内置的的接口程序。
通常情况下,接口程序又可以被称为应用程序编程接口、或应用程序接口,其中,应用程序编程接口(Application Programming Interface,简称,API),是一种软件系统中不同组成部分衔接的约定,可以理解为一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问内部程序的能力,而又无需访问源码,或理解内部工作机制的细节。接口程序的主要功能包括对接口目标程序或文件的查询和访问等。
一般情况下,在一个应用系统或程序集中都存在不同数量的接口程序,因此,在加密锁中也存在不同的接口程序。但是在本发明实施例所述的接口程序为用于对加密锁的内部存储文件进行重置的接口程序,因此,基于接口程序的特点,在本步骤中通过调用函数或调用命令来对预置在加密锁内部的接口程序进行调用,然后利用该接口程序的查询及访问功能实现对加密锁内部的程序或文件进行查询效果。需要说明的是,本步骤所述的预置接口程序的具体编译方式可以根据现有技术中的方式来进行编译,在此不做具体的限定,可以根据需要来进行选取,但是要保证的接口程序能够实现对加密锁内部文件进行查询的功能。此外,在本步骤中,用于调用的接口程序的调用函数或调用命令的设置可以根据实际使用情况的需要来进行设置,在此不做限定。
104、软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
经过步骤103调用了接口程序后,通过使用该接口程序中已设置的查询函数,可以对加密锁内部存储的文件进行查询操作。同时,由于在步骤102中已经解析出了对应所述加密锁的重置命令,因此根据本步骤所述的方法,可以根据该重置命令,然后利用前述步骤103中调用的接口程序查询加密锁内部的存储文件,根据需要将查询到的文件进行重置操作。其中,对查询到的文件进行重置操作具体可以为:将所述文件进行数据的修复,或者,将所述文件进行删除操作然后根据原始的备份文件或加密锁中文件的存档文件等任一种备份的数据,重新写入加密锁中等不同方式中的一种或多种,在此,具体的重置方式可以根据实际需要进行选取。
本发明实施例提供的软件保护设备重置方法,对于现有技术在对软件保护设备进行重置操作时,一方面若将软件保护设备发送到厂商来进行重置,会使运输软件保护设备的过程中浪费较多的时间,而另一方面若在软件保护设备中设置重置功能,则存在重置功能容易被误触发,影响软件保护设备安全性的问题,相比于现有技术,本发明实施例通过从远程的服务器中获取重置数据包中的重置命令,并以此重置命令对所述软件保护设备进行重置,实现了通过远程服务器对软件保护设备进行重置的功能,能够确保当软件保护设备存储的数据出现异常并导致故障时,能够及时对软件保护设备进行重置以达到修复的效果,避免将软件保护设备发送至厂商重置导致时间消耗过大问题,同时,通过从服务器获取重置命令可以有效避免重置功能被随意触发所导致软件保护设备安全性较低的问题。此外,通过在软件保护设备中预置用于重置软件保护设备的接口程序,能够利用所述接口程序实现对软件保护设备存储的文件的访问及查询功能,进而确保了软件保护设备重置功能的顺利实现。
进一步的,作为对图1所示实施例的细化及扩展,本发明实施例还提供了另一种软件保护设备重置方法,如图2所示,其中,具体步骤如下:
201、利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部。
在本发明实施例中,所述软件保护设备可以为加密锁、加密卡或其他加密装置,具体的,本发明实施例中所述的全部实施方法皆以加密锁为例。
由于加密锁为一种用于对计算机中的软件或应用程序进行加密的电子设备,同时如同前述实施例中步骤101中所述,加密锁的重置功能需要通过计算机来进行,因此,本步骤所述的方法具体可以为:首先,通过所述连接有加密锁的计算机向所述服务器发送所述加密锁的重置请求,其中所述重置请求中包括加密锁对应的验证标识,以便远程服务器根据该标识进行身份的验证。其中验证标识可包括加密锁使用者的身份标识及加密锁的身份标识中一种或多种。具体的,所述重置请求中可以包含使用者的身份标识,以便远程服务器确定当前加密锁即将重置时的使用者是否为该加密锁的主人,然后当确定该使用者的身份标识无误后,远程服务器根据该重置请求查询其服务器本地中的重置数据包,并将对应使用者身份标识的重置数据包进行反馈。最后,根据该反馈信息,获取到对应的重置数据包。
进一步的,在发送了含有加密锁使用者身份标识的重置请求后,远程服务器还可以进一步的根据加密锁的身份标识进行进一步的确认,以便根据不同的加密锁身份标识选取对应的重置数据包,由此,本步骤具体还可以为:首先,通过连接了所述加密锁的计算机利用网络连接远程服务器,该远程服务器中存储了加密锁的重置数据包。然后,通过计算机向该远程服务器发送重置请求,重置请求中包含有对应该加密锁的身份标识,其中所述身份标识可以为加密锁出厂时记录的加密锁锁号、或者是加密锁的初始序列码等任一种可用于区分不同加密锁的标识信息。随后,当远程服务器接收到包含该加密锁身份标识重置请求后,根据该身份标识在服务器本地存储的数据库中查询对应的重置数据包并在找到后进行反馈,反馈的信息中包含对应所述加密锁身份标识的重置数据包。最后,通过与加密锁连接的计算机在远程服务器的反馈信息中获取对应所述加密锁的重置数据包。由于远程服务器中存储了多个不同加密锁的重置数据包,因此在本步骤所述的方法的具体方式中,通过在重置请求中添加对应所述加密锁的身份标识,可以确保服务器在进行反馈时,避免将其他加密锁的重置数据包反馈至当前的所述加密锁,从而可以避免因获取了错误的重置数据包导致加密锁的重置出现异常情况,保证了加密锁重置的准确性。
此外,在所述重置请求中还可以包括加密锁使用者的身份标识,所述加密锁使用者的身份标识可以与本步骤中前述的用于进行身份验证的身份标识相同,或将这两种身份标识进行匹配,形成标识组,具体情况,可以根据需要进行设定,在此不做限定。由此,当重置请求发送至服务器后,服务器会对该重置请求中的所述加密锁使用者的身份进行验证,即身份标识的验证。当验证所述身份标识与之前服务器中存储的该加密锁的使用者身份一致,则确定所述当前发出重置请求的确实为该加密锁的主人本人,因此对该验证了身份标识的使用者反馈包含重置数据包的反馈信息至使用者当前的计算机。以此,可以通过进行身份验证,保证当前加密锁的重置申请确实为服务器中存储的身份标识所对应的使用者本人,从而避免了加密锁被他人恶意重置情况。
另外,由于加密锁是一种电子设备,包含硬件部分和软件部分。因此在进行本发明实施例所述的加密锁重置之前,还可以对加密锁中的系统文件进行备份和存储,以便本发明实施例所述的重置步骤中使用。具体的所述备份加密锁中的文件可以理解为对加密锁中软件部分的文件进行备份,具体的,备份时间可以选择在加密锁出厂时进行备份,或者是在加密锁首次连接计算机激活时进行备份,亦或者是在加密锁初次进行加密操作时进行备份。此外,备份的方式可以根据现有技术中的完全备份、差异备份或增量备份中的一种或多种来进行。具体的,备份时间以及备份方式可以根据需要进行设定,在此不做限定。在对加密锁中的文件进行了备份之后,可以首先在加密锁的存储空间中设置一个用于专门存储该备份文件的备份文件区,然后在设置的备份文件区中存储所述备份文件。其中,可以将该备份文件区权限设置为最高权限,即只有当输入了对应该权限的指令时,才能对该备份文件区中的备份文件进行如复制、提取、修改等具体操作。当然,这样的设置的目的在于保证加密锁中该区域中的备份文件的安全性,防止被恶意篡改或损毁、从而确保备份文件的准确性,继而为本发明实施例所述加密锁重置方法的准确性提供保障。具体的,在将所述加密锁的备份文件存储在加密锁中时,可以选择现有技术的存储方式来进行,在此不做赘述,可根据需要选择存储的方式。
202、软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令。
一般情况下,涉及到安全或保密的需要时数据或文件在进行传输的过程之前,都会对其进行的加密操作。因此,作为加密工具的加密锁,其重置数据包也需要进行加密,以确保重置数据包不会在被解析后对加密锁进行恶意重置。由此,在进行步骤201的操作后,需要对从201步骤中得到的从服务器发送的重置数据包,通过秘钥来进行解析,以便得到重置命令。具体的,在进行解析前需要分析所述重置数据包的加密方式。
通常,重置数据包的加密方式分为对称加密和非对称加密两种。其中,对称加密如同字面中的含义,在加密和解密的过程中采用的是同一个秘钥,一般在使用这种加密方式时,在加密端一般会保留该秘钥,以便解密端能够获取该秘钥进行解密。而与对称加密对应的,非对称加密在加密端使用公钥对数据或文件进行加密,然后在解密端需要使用对应所述公钥的私钥来进行解密。公钥和私钥成对儿出现,相互对应。由此,当对重置数据包进行解析时,需要先分析当前重置数据包的加密方式。
当分析出所述重置数据包的加密方式为对称加密时,则需要从服务器获取所述重置数据包对应的秘钥。在获取到所述对应的秘钥后对所述重置数据包进行解析,得到对应加密锁的重置命令。而当分析出重置数据包的加密方式为非对称加密时,则说明加密时采用的是对应该加密锁的公钥进行加密的,因此需要从加密锁中提取在加密锁出厂时保存的私钥,并使用提取出的私钥对所述重置数据包进行解析,得到所述加密锁的重置命令。
需要说明的是,本步骤所述的加密锁中提取的秘钥可以是在加密锁生产时存储在加密锁中的,也可以是其他时间存储的,在此不做限定,根据实际情况确定。
此外,在分析所述重置数据包的加密方式之前,还可以对所述重置数据包的签名进行验证。当验证所述重置数据包的签名与预设的签名相同时,则确定所述重置数据包的签发者与预设的签发者相同,则所述重置数据包没有安全问题,可以继续进行本步骤所述的解析操作;当验证所述重置数据包的签名与预设的签名不同时,则确定所述重置数据包的签发者并不是预设的签发者,所述重置数据包存在安全问题,并停止本步骤所述的解析操作,同时向服务器发送签名错误报告。通常,预设的签名通常为所述服务器的管理员签名,当然,也可以设置为开发所述重置数据包的开发者签名,在此不做限定,可以根据实际需要确定。
由此,根据本步骤的方法,通过在对所述重置数据包进行解析之前,对所述重置数据包的加密方式进行分析,可以根据分析后出的不同加密方式使用不同的秘钥进行解析,从而可以避免因秘钥错误并重新获取秘钥所导致时间的浪费,从而进一步提高了软件保护设备重置过程中的整体效率。
203、软件保护设备调用内置的接口程序。
具体的,本步骤所述接口程序的描述及功能与前述实施例中步骤103中的描述相同,在此不做赘述。因此,在本步骤中,通过使用调用函数或调用程序,来实现对所述的接口程序的调用功能,其中本步骤中用于实现调用所述预置接口的函数或程序可以在现有技术中根据需要进行选取,在此不做限定。
204、软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
在本步骤所述对加密锁存储的文件进行重置之前,还需要判断所述重置命令是否超过有效期。之所以要判断重置命令的有效期,是因为在通过本发明实施例所述的方法进行重置时,所获取的所述重置数据包可能并不是即时生成的重置数据包,而是在加密锁出厂之前所提前生成的,并统一存储在服务器中。同时,加密锁作为一种电子设备,其内部的软件部分存在更新升级的可能,当同一加密锁的不同版本在进行重置时,所需的重置命令也可能是不同的,因此,加密锁的重置数据包内的重置命令需要设定一个有效期,以确保该重置命令能够正常使用。具体的,根据本步骤所述的方法,具体确定所述重置命令是否超过有效期可以为:在所述重置数据包中记录的重置命令时限与当前执行所述重置命令的时间进行对比,当超过了所述重置命令的时限时,确定当前的重置命令已经超出的了有效期,进而不能使用该重置命令对所述加密锁存储的文件进行重置;或者,当确定所述重置命令未超过有效期时,则可以根据重置命令,通过所述加密锁的备份文件对所述接口程序查询到的所述加密锁存储的文件进行重置。由此,通过在对所述软件保护设备中存储的文件进行重置操作之前判断重置命令的是否超期,可以避免因超期导致重置失败的问题。
其中,本步骤中根据所述重置命令,通过所述加密锁的备份文件对所述接口程序查询到的所述加密锁存储的文件进行重置具体包括:首先从加密锁中的备份文件进行提取操作,得到备份文件及备份文件列表。然后,将当前所述加密锁中存储的文件名称与备份文件列表中的文件名称进行对比。经过对比,存在两种情况:一种是加密锁存储的文件的名称并不存在于所述备份文件列表中时,说明这种文件并不是加密锁出厂时保存的文件,而是在加密锁后期使用时与用户的计算机进行交互时产生的文件。对于这种文件,直接进行删除操作;另一种是加密锁中存储的文件存在于所述备份文件列表中,说明这种文件是加密锁出厂时即存在的文件,不需要进行删除。但是,对于这种存在于备份文件列表中的文件还需要确认该文件是否被修改过,具体的方式可以为通过文件状态是否与出厂时保存的文件状态相同来进行确认,即当文件状态相同时,确定该文件没有被修改过,当文件状态不同时,则确定该文件被修改过。当确定所述加密锁中存储的文件被修改过时,需要根据备份文件中的同名文件对该文件进行修复操作,以恢复至备份文件时的文件状态。
需要说明的是,在本步骤中确定所述文件状态是否相同的具体方式,可以选择文件状态中的文件内容及最后修改时间来进行确定,当然,也可以选择其他方式来确定,在此不做限定,可以根据需要来进行选择。
根据本步骤所述的方法,通过根据软件保护设备中存储的文件的名称是否存在于备份文件列表中来进行不同的操作,能够减少在软件保护设备中存储文件的删除数量及删除后数据的重新写入数量,从而减少软件保护设备中重置过程中的读写文件的次数和时间,提高软件保护设备重置的效率。
进一步的,作为对上述图1所示方法的实现,本发明实施例还提供了一种软件保护设备重置装置,用于对上述图1所示的方法进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。如图3所示,该装置包括:获取单元31、解析单元32、调用单元33、重置单元34,其中
获取单元31,可以用于利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部,所述重置数据包中包含对应所述软件保护设备的重置命令。
解析单元32,可以用于软件保护设备根据内置的秘钥,对所述获取单元31获取服务器发送的重置数据包进行解析,得到所述重置命令。
调用单元33,可以用于软件保护设备调用内置的接口程序,所述接口程序用于对所述软件保护设备存储的文件进行查询。
重置单元34,可以用于软件保护设备根据所述解析单元32得到重置命令,对所述调用单元33调用的接口程序查询到的所述软件保护设备存储的文件进行重置。
进一步的,作为对上述图2所示方法的实现,本发明实施例还提供了另一种软件保护设备重置装置,用于对上述图2所示的方法进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。如图4所示,该装置包括:获取单元41、解析单元42、调用单元43、重置单元44,其中
获取单元41,可以用于利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部,所述重置数据包中包含对应所述软件保护设备的重置命令。
解析单元42,可以用于软件保护设备根据内置的秘钥,对所述获取单元41获取服务器发送的重置数据包进行解析,得到所述重置命令。
调用单元43,可以用于软件保护设备调用内置的接口程序,所述接口程序用于对所述软件保护设备存储的文件进行查询。
重置单元44,可以用于软件保护设备根据所述解析单元42得到重置命令,对所述调用单元43调用的接口程序查询到的所述软件保护设备存储的文件进行重置。
进一步的,所述获取单元41包括:
发送模块411,可以用于通过所述连接有软件保护设备的计算机向所述服务器发送所述软件保护设备的重置请求,所述重置请求中包含所述软件保护设备验证标识。
获取模块412,可以用于获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包,所述重置数据包为对应所述软件保护设备验证标识的数据包。
进一步的,所述软件保护设备验证标识包括软件保护设备使用者的身份标识和/或软件保护设备的身份标识。
所述获取模块412可以具体用于,获取经所述服务器验证了软件保护设备使用者的身份标识和/或软件保护设备的身份标识后对所述重置请求反馈的重置数据包。
进一步的,所述重置单元44包括:
判断模块441,可以用于判断所述重置命令是否超过有效期。
重置模块442,可以用于若所述判断模块441判断重置命令未超过有效期,则根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
进一步的,所述重置模块442包括:
提取子模块4421,可以用于从所述软件保护设备中提取备份文件及备份文件列表。
修复子模块4422,可以用于当所述软件保护设备存储的文件的名称存在于所述提取子模块4421提取的备份文件列表中时,根据所述备份文件,通过所述软件保护设备中的接口程序对所述软件保护设备中文件状态不同的软件保护设备存储的文件进行修复。
删除子模块4423,可以用于当所述软件保护设备存储的文件的名称不存在于所述提取子模块4421提取的备份文件列表中时,通过所述软件保护设备中的接口程序将所述软件保护设备存储的文件进行删除。
进一步的,所述解析单元42包括:
分析模块421,可以用于分析所述重置数据包的加密方式,所述重置数据包的加密方式为对称加密或非对称加密。
解析模块422,可以用于当所述分析模块421分析出所述重置数据包的加密方式为非对称加密时,根据内置的秘钥,对所述重置数据包进行解析,得到所述软件保护设备的重置命令。
或者,所述解析模块422,还可以用于当所述分析模块421分析出所述重置数据包的加密方式为对称加密时,从服务器获取所述重置数据包对应的秘钥,并对所述重置数据包进行解析,得到所述软件保护设备的重置命令。
进一步的,基于上述方法及装置,本发明实施例还提供了一种软件保护设备,所述软件保护设备在进行软件保护设备重置时,可以执行上述所述的方法中任意一种软件保护设备重置方法。
借由上述技术方案,本发明实施例提供的一种软件保护设备重置方法及装置,对于现有技术在对软件保护设备进行重置操作时,一方面若将软件保护设备发送到厂商来进行重置,会使运输软件保护设备的过程中浪费较多的时间,而另一方面若在软件保护设备中设置重置功能,则存在重置功能容易被误触发,影响软件保护设备安全性的问题,本发明通过从远程的服务器中获取重置数据包中的重置命令,并将该重置数据包导入至软件保护设备中,然后利用重置命令对所述软件保护设备进行重置,实现了通过远程服务器对软件保护设备进行重置的功能,能够确保当软件保护设备存储的数据出现异常并导致故障时,能够及时对软件保护设备进行重置以达到修复的效果,避免将软件保护设备发送至厂商重置导致时间消耗过大的问题,进而有效的减少了时间消耗,并且通过从服务器获取重置命令可以有效避免重置功能被随意触发所导致软件保护设备安全性较低的问题。此外,通过在重置请求中添加对应所述软件保护设备的身份标识,可以确保服务器在进行反馈时,避免将其他软件保护设备的重置数据包反馈至当前的软件保护设备中,从而可以避免因获取了错误的重置数据包导致软件保护设备重置出现异常的情况,保证了软件保护设备重置的准确性。同时,通过在重置请求中添加软件保护设备使用者的身份标识,可以使服务器在经过验证后再反馈软件保护设备的重置数据包,进而有效的避免软件保护设备被他人恶意重置的问题,保证了软件保护设备的安全性。并且,在对所述重置数据包进行解析之前,通过对所述重置数据包的加密方式进行分析,可以根据分析后出的不同加密方式使用不同的秘钥进行解析,从而可以避免因秘钥错误并重新获取秘钥所导致时间浪费的问题,从而进一步提高了软件保护设备重置过程中的整体效率。同时,在对所述软件保护设备中存储的文件进行重置操作之前,通过判断重置命令是否超期,可以避免因命令超期导致重置失败的问题。进一步的,当软件保护设备中存储的文件的名称存在于备份文件列表时,仅对文件状态不同的文件进行修复而不是将所有文件进行修复或重写,减少了对软件保护设备中存储文件的删除数量、以及删除后重新写入的数据数量,从而减少软件保护设备中重置过程中的读写文件的次数和时间,进一步的减少了软件保护设备重置过程的时间的消耗,继而提高了软件保护设备重置的效率。另外,通过在软件保护设备中预置用于重置软件保护设备的接口程序,能够利用所述接口程序实现对软件保护设备存储的文件的访问及查询功能,进而确保了软件保护设备重置功能的顺利实现。
所述软件保护设备包括处理器和存储器,上述获取单元、解析单元、调用单元以及重置单元均存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来减少软件保护设备重置过程中时间的消耗,提高重置效率。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述软件保护设备重置方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述软件保护设备重置方法。
本发明实施例提供了一种软件保护设备,其中包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部,所述重置数据包中包含对应所述软件保护设备的重置命令;软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令;软件保护设备调用内置的接口程序,所述接口程序用于对软件保护设备存储的文件进行查询;软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
进一步的,所述利用连接有软件保护设备的计算机从服务器获取重置数据包包括:
通过所述连接有软件保护设备的计算机向所述服务器发送所述软件保护设备的重置请求,所述重置请求中包含所述软件保护设备验证标识;
获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包,所述重置数据包为对应所述软件保护设备验证标识的数据包。
进一步的,所述软件保护设备验证标识包括软件保护设备使用者的身份标识和/或软件保护设备的身份标识;
所述获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包包括:
获取经所述服务器验证了软件保护设备使用者的身份标识和/或软件保护设备的身份标识后对所述重置请求反馈的重置数据包。
进一步的,所述软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置包括:
判断所述重置命令是否超过有效期;
若未超过,则根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
进一步的,所述根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置包括:
从所述软件保护设备中提取备份文件及备份文件列表;
当所述软件保护设备存储的文件的名称存在于所述备份文件列表中时,根据所述备份文件,通过所述软件保护设备中的接口程序对所述软件保护设备中文件状态不同的软件保护设备存储的文件进行修复;
当所述软件保护设备存储的文件的名称不存在于所述备份文件列表中时,通过所述软件保护设备中的接口程序将所述软件保护设备存储的文件进行删除。
进一步的,所述软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令包括:
分析所述重置数据包的加密方式,所述重置数据包的加密方式为对称加密或非对称加密;
当分析出所述重置数据包的加密方式为非对称加密时,根据内置的秘钥,对所述重置数据包进行解析,得到所述软件保护设备的重置命令;
或者,当分析出所述重置数据包的加密方式为对称加密时,从服务器获取所述重置数据包对应的秘钥,并对所述重置数据包进行解析,得到所述软件保护设备的重置命令。
本发明实施例中的设备可以是服务器、PC、PAD、手机等。
本发明实施例还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部,所述重置数据包中包含对应所述软件保护设备的重置命令;软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令;软件保护设备调用内置的接口程序,所述接口程序用于对软件保护设备存储的文件进行查询;软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
进一步的,所述利用连接有软件保护设备的计算机从服务器获取重置数据包包括:
通过所述连接有软件保护设备的计算机向所述服务器发送所述软件保护设备的重置请求,所述重置请求中包含所述软件保护设备验证标识;
获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包,所述重置数据包为对应所述软件保护设备验证标识的数据包。
进一步的,所述软件保护设备验证标识包括软件保护设备使用者的身份标识和/或软件保护设备的身份标识;
所述获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包包括:
获取经所述服务器验证了软件保护设备使用者的身份标识和/或软件保护设备的身份标识后对所述重置请求反馈的重置数据包。
进一步的,所述软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置包括:
判断所述重置命令是否超过有效期;
若未超过,则根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
进一步的,所述根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置包括:
从所述软件保护设备中提取备份文件及备份文件列表;
当所述软件保护设备存储的文件的名称存在于所述备份文件列表中时,根据所述备份文件,通过所述软件保护设备中的接口程序对所述软件保护设备中文件状态不同的软件保护设备存储的文件进行修复;
当所述软件保护设备存储的文件的名称不存在于所述备份文件列表中时,通过所述软件保护设备中的接口程序将所述软件保护设备存储的文件进行删除。
进一步的,所述软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令包括:
分析所述重置数据包的加密方式,所述重置数据包的加密方式为对称加密或非对称加密;
当分析出所述重置数据包的加密方式为非对称加密时,根据内置的秘钥,对所述重置数据包进行解析,得到所述软件保护设备的重置命令;
或者,当分析出所述重置数据包的加密方式为对称加密时,从服务器获取所述重置数据包对应的秘钥,并对所述重置数据包进行解析,得到所述软件保护设备的重置命令。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (12)
1.一种软件保护设备重置方法,其特征在于,所述方法包括:
利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部,所述重置数据包中包含对应所述软件保护设备的重置命令;
软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令;
软件保护设备调用内置的接口程序,所述接口程序用于对软件保护设备存储的文件进行查询;
软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置,其中,所述软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置具体为:通过所述软件保护设备中的备份文件,对所述接口程序查询到的所述软件保护设备存储的文件进行修复和/或删除操作,以实现对所述软件保护设备存储的文件的重置。
2.根据权利要求1所述的方法,其特征在于,所述利用连接有软件保护设备的计算机从服务器获取重置数据包包括:
通过所述连接有软件保护设备的计算机向所述服务器发送所述软件保护设备的重置请求,所述重置请求中包含所述软件保护设备验证标识;
获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包,所述重置数据包为对应所述软件保护设备验证标识的数据包。
3.根据权利要求2所述的方法,其特征在于,所述软件保护设备验证标识包括软件保护设备使用者的身份标识和/或软件保护设备的身份标识;
所述获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包包括:
获取经所述服务器验证了软件保护设备使用者的身份标识和/或软件保护设备的身份标识后对所述重置请求反馈的重置数据包。
4.根据权利要求3所述的方法,其特征在于,所述软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置包括:
判断所述重置命令是否超过有效期;
若未超过,则根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
5.根据权利要求4所述的方法,其特征在于,所述根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置包括:
从所述软件保护设备中提取备份文件及备份文件列表;
当所述软件保护设备存储的文件的名称存在于所述备份文件列表中时,根据所述备份文件,通过所述软件保护设备中的接口程序对所述软件保护设备中文件状态不同的软件保护设备存储的文件进行修复;
当所述软件保护设备存储的文件的名称不存在于所述备份文件列表中时,通过所述软件保护设备中的接口程序将所述软件保护设备存储的文件进行删除。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述软件保护设备根据内置的秘钥,对所述重置数据包进行解析,得到所述重置命令包括:
分析所述重置数据包的加密方式,所述重置数据包的加密方式为对称加密或非对称加密;
当分析出所述重置数据包的加密方式为非对称加密时,根据内置的秘钥,对所述重置数据包进行解析,得到所述软件保护设备的重置命令;
当分析出所述重置数据包的加密方式为对称加密时,从服务器获取所述重置数据包对应的秘钥,并对所述重置数据包进行解析,得到所述软件保护设备的重置命令。
7.一种软件保护设备重置装置,其特征在于,所述装置包括:
获取单元,用于利用连接有软件保护设备的计算机从服务器获取重置数据包,并将所述重置数据包导入至软件保护设备内部,所述重置数据包中包含对应所述软件保护设备的重置命令;
解析单元,用于软件保护设备根据内置的秘钥,对所述获取单元获取服务器发送的重置数据包进行解析,得到所述重置命令;
调用单元,用于软件保护设备调用内置的接口程序,所述接口程序用于对所述软件保护设备存储的文件进行查询;
重置单元,用于软件保护设备根据所述解析单元得到重置命令,对所述调用单元调用的接口程序查询到的所述软件保护设备存储的文件进行重置,其中,所述软件保护设备根据所述重置命令,对所述接口程序查询到的所述软件保护设备存储的文件进行重置具体为:通过所述软件保护设备中的备份文件,对所述接口程序查询到的所述软件保护设备存储的文件进行修复和/或删除操作,以实现对所述软件保护设备存储的文件的重置。
8.根据权利要求7所述的装置,其特征在于,所述获取单元包括:
发送模块,用于通过所述连接有软件保护设备的计算机向所述服务器发送所述软件保护设备的重置请求,所述重置请求中包含所述软件保护设备验证标识;
获取模块,用于获取经所述服务器验证了软件保护设备验证标识后对所述重置请求反馈的重置数据包,所述重置数据包为对应所述软件保护设备验证标识的数据包。
9.根据权利要求8所述的装置,其特征在于,所述软件保护设备验证标识包括软件保护设备使用者的身份标识和/或软件保护设备的身份标识;
所述获取模块具体用于,获取经所述服务器验证了软件保护设备使用者的身份标识和/或软件保护设备的身份标识后对所述重置请求反馈的重置数据包。
10.根据权利要求9所述的装置,其特征在于,所述重置单元包括:
判断模块,用于判断所述重置命令是否超过有效期;
重置模块,用于若所述判断模块判断重置命令未超过有效期,则根据所述重置命令,通过所述软件保护设备的备份文件对所述接口程序查询到的所述软件保护设备存储的文件进行重置。
11.根据权利要求10所述的装置,其特征在于,所述重置模块包括:
提取子模块,用于从所述软件保护设备中提取备份文件及备份文件列表;
修复子模块,用于当所述软件保护设备存储的文件的名称存在于所述提取子模块提取的备份文件列表中时,根据所述备份文件,通过所述软件保护设备中的接口程序对所述软件保护设备中文件状态不同的软件保护设备存储的文件进行修复;
删除子模块,用于当所述软件保护设备存储的文件的名称不存在于所述提取子模块提取的备份文件列表中时,通过所述软件保护设备中的接口程序将所述软件保护设备存储的文件进行删除。
12.根据权利要求7-11中任一项所述的装置,其特征在于,所述解析单元包括:
分析模块,用于分析所述重置数据包的加密方式,所述重置数据包的加密方式为对称加密或非对称加密;
解析模块,用于当所述分析模块分析出所述重置数据包的加密方式为非对称加密时,根据内置的秘钥,对所述重置数据包进行解析,得到所述软件保护设备的重置命令;
或者,所述解析模块,还用于当所述分析模块分析出所述重置数据包的加密方式为对称加密时,从服务器获取所述重置数据包对应的秘钥,并对所述重置数据包进行解析,得到所述软件保护设备的重置命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710587495.6A CN107423583B (zh) | 2017-07-18 | 2017-07-18 | 一种软件保护设备重置方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710587495.6A CN107423583B (zh) | 2017-07-18 | 2017-07-18 | 一种软件保护设备重置方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107423583A CN107423583A (zh) | 2017-12-01 |
CN107423583B true CN107423583B (zh) | 2018-08-03 |
Family
ID=60430155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710587495.6A Active CN107423583B (zh) | 2017-07-18 | 2017-07-18 | 一种软件保护设备重置方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107423583B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039734B (zh) * | 2018-03-16 | 2023-03-24 | 腾讯科技(深圳)有限公司 | 设备重置方法和装置 |
CN109471597B (zh) * | 2018-11-01 | 2022-02-18 | 郑州云海信息技术有限公司 | 存储设备的系统重置方法、装置、系统及可读存储介质 |
CN109286502B (zh) * | 2018-11-13 | 2021-06-11 | 北京深思数盾科技股份有限公司 | 恢复加密机管理员锁的方法以及加密机 |
CN110730113B (zh) * | 2019-08-29 | 2021-06-18 | 珠海格力电器股份有限公司 | 一种设备的配网方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101166085A (zh) * | 2007-09-24 | 2008-04-23 | 北京飞天诚信科技有限公司 | 远程解锁方法和系统 |
CN101403985A (zh) * | 2008-05-04 | 2009-04-08 | 北京深思洛克软件技术股份有限公司 | 一种对软件保护装置中的软件许可进行备份的方法 |
CN102075327A (zh) * | 2010-12-21 | 2011-05-25 | 北京握奇数据系统有限公司 | 一种实现电子钥匙解锁的方法、装置及系统 |
CN102831362A (zh) * | 2012-07-25 | 2012-12-19 | 飞天诚信科技股份有限公司 | 一种安全生产智能密钥设备的方法及装置 |
WO2013189330A2 (zh) * | 2013-01-09 | 2013-12-27 | 中兴通讯股份有限公司 | 一种移动终端数据备份和恢复的方法及系统 |
-
2017
- 2017-07-18 CN CN201710587495.6A patent/CN107423583B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101166085A (zh) * | 2007-09-24 | 2008-04-23 | 北京飞天诚信科技有限公司 | 远程解锁方法和系统 |
CN101403985A (zh) * | 2008-05-04 | 2009-04-08 | 北京深思洛克软件技术股份有限公司 | 一种对软件保护装置中的软件许可进行备份的方法 |
CN102075327A (zh) * | 2010-12-21 | 2011-05-25 | 北京握奇数据系统有限公司 | 一种实现电子钥匙解锁的方法、装置及系统 |
CN102831362A (zh) * | 2012-07-25 | 2012-12-19 | 飞天诚信科技股份有限公司 | 一种安全生产智能密钥设备的方法及装置 |
WO2013189330A2 (zh) * | 2013-01-09 | 2013-12-27 | 中兴通讯股份有限公司 | 一种移动终端数据备份和恢复的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107423583A (zh) | 2017-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365670B (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
US11726968B2 (en) | Methods, apparatuses, and devices for transferring data assets based on blockchain | |
AU2012337403B2 (en) | Cryptographic system and methodology for securing software cryptography | |
CN111523110B (zh) | 基于链代码的权限查询配置方法及装置 | |
US9152811B2 (en) | Transparent real-time access to encrypted non-relational data | |
CN110932859B (zh) | 用户信息的处理方法、装置、设备及可读存储介质 | |
CN111475850B (zh) | 基于智能合约的隐私数据查询方法及装置 | |
CN107423583B (zh) | 一种软件保护设备重置方法及装置 | |
CN108363580A (zh) | 应用程序安装方法、装置、计算机设备和存储介质 | |
CN112669147B (zh) | 基于区块链的服务请求方法及装置 | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
CN110807205B (zh) | 一种文件安全防护方法及装置 | |
WO2022206453A1 (zh) | 提供跨链隐私数据的方法和装置 | |
CN110490741B (zh) | 一种区块链中数据有效性及可控性管理的装置与方法 | |
CN109787768A (zh) | 一种身份验证配置方法、装置及计算机可读存储介质 | |
CN113076527A (zh) | 一种基于区块链的数字资产处理方法及装置 | |
CN108416224B (zh) | 一种数据加解密方法及装置 | |
CN109670332A (zh) | 应用数据保护方法、装置及其设备 | |
US11856085B2 (en) | Information management system and method for the same | |
CN104484628A (zh) | 一种具有加密解密功能的多应用智能卡 | |
CN108595968A (zh) | 一种数据保护方法、装置及设备 | |
CN110287208A (zh) | 数据库字段加密的方法和装置、存储介质 | |
Lee et al. | Classification and analysis of security techniques for the user terminal area in the internet banking service | |
CN113901498B (zh) | 一种数据共享方法、装置、设备及存储介质 | |
CN111542050B (zh) | 一种基于tee的保障虚拟sim卡远程初始化安全的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |