一种生成信息安全设备客户数据的方法

文档序号:6334391阅读:122来源:国知局
专利名称:一种生成信息安全设备客户数据的方法
技术领域
本发明涉及信息安全技术,特别涉及一种生成信息安全设备客户数据的方法。
背景技术
随着经济技术的飞速发展,软件作为辅助工具已经深入到了各行各业当中。软件 产品是软件设计者和软件编程人员智慧的结晶,软件开发商的生存和发展是软件产品能够 充足供应的基础,因而,保护软件产品的版权,防止软件产品被盗版,具有很重要的现实意 义。使用信息安全设备是实现软件安全保护和版权保护的主要手段,常用的信息安全 设备可为加密锁,或称加密狗。为了实现软件安全保护和版权保护,通常将软件代码所包含 的硬件端代码和个人计算机(Personal Computer, PC)端代码分别存储于信息安全设备和 PC端的硬件中,因此,只有将信息安全设备与PC端硬件连接,在PC端运行软件时才能够调 用信息安全设备中存储的硬件端代码,进而获得包含硬件端代码和PC端代码的软件代码, 从而保证软件的正常运行。在不降低硬件安全性的前提下,为了满足不同软件开发商对信息安全设备进行的 设置需求,信息安全设备提供商会在信息安全设备中写入用以标识软件开发商信息的客户 数据,软件开发商在进行软件开发时利用信息安全设备的提供商提供的客户数据对信息安 全设备进行验证,通过验证后软件开发商才能进一步对信息安全设备进行软件开发,从而 在一定程度上对信息安全设备进行了保护。信息安全设备提供商为每一软件开发商进行软 件开发的信息安全设备分配的客户数据和该软件开发商是一一对应的,也就是说,不同的 软件开发商所被分配的客户数据是不同的。信息安全设备提供商可能需要经过信息安全设备代理商,以将信息安全设备提供 给不同的软件开发商。这样,为了实现信息安全设备提供商对信息安全设备的管理,需要根 据信息安全设备代理商提供的各个软件开发商的信息对所有软件开发商的客户数据进行 统一编制,而代理商和软件开发商都是动态可变的,每一次代理商或软件开发商的变动都 会导致信息安全设备提供商为变动后的所有软件开发商的客户数据重新进行编制。信息安 全设备提供商通常将为某一软件开发商分配的客户号存储与向该软件开发商提供的信息 安全设备中,由于信息安全设备提供商是对所有软件开发商的客户号进行统一编制的,可 能存在每一软件开发商的客户数据较大,客户数据在信息安全设备中占据较大的存储空间 的问题。现有的设置信息安全设备客户数据的方法灵活性较差,提高了信息安全设备的生 产成本,同时设置的客户数据占用了较大的存储空间。

发明内容
有鉴于此,本发明的目的在于提供一种生成信息安全设备客户数据的方法,该方 法能够提高灵活性,降低成本和客户数据占用的存储空间。
为达到上述目的,本发明的技术方案具体是这样实现的一种生成信息安全设备客户数据的方法,该方法包含A、信息安全设备提供商将第一子客户数据、第一数据和加密算法存储于信息安全 设备中;所述第一子客户数据用以标识不同信息安全设备代理商信息;所述第一数据由信 息安全设备提供商设置;B、信息安全设备代理商将第二子客户数据存储于信息安全设备中;所述第二子客 户数据用以标识不同软件开发商信息;C、软件开发商输入第二数据至信息安全设备中,利用信息安全设备中存储的加密 算法对第一数据和第二数据进行加密运算获得第三子客户数据;所述第二数据由软件开发 商设置;D、软件开发商将第一子客户数据、第二子客户数据和第三子客户数据合并生成客 户数据。较佳地,步骤A所述信息安全设备提供商还将一预设阈值存储于信息安全设备 中;步骤C之后和步骤D之前还包含第三子客户数据的设置次数增1,判断第三子客 户数据的设置次数是否大于预设阈值,如果是则结束,否则执行步骤D。上述方法中,所述加密算法包含读取信息安全设备中的第一数据,将第一数据与 输入的第二数据合并获得第三数据,利用加密算法对第三数据进行加密运算获得第三子客 户数据。上述方法中,所述加密算法包含读取信息安全设备中的第一数据,将第一数据与 输入的第二数据合并获得第三数据,利用加密算法对第三数据进行加密运算,截取利用加 密算法对第三数据进行加密运算的结果,将截取后的数据作为第三子客户数据。上述方法中,步骤C所述利用信息安全设备中存储的加密算法对第一数据和第二 数据进行加密运算获得第三子客户数据包含Cl、利用信息安全设备中存储的加密算法读取存储于信息安全设备中的第一数 据;C2、将软件开发商输入的第二数据与第一数据合并获得第三数据;C3、利用加密算法对第三数据进行加密运算,将加密运算结果作为第三子客户数 据。上述方法中,步骤C所述利用信息安全设备中存储的加密算法对第一数据和第二 数据进行加密运算获得第三子客户数据包含Cl’、利用信息安全设备中存储的加密算法读取存储于信息安全设备中的第一数 据;C2’、将软件开发商输入的第二数据与第一数据合并获得第三数据;C3’、利用加密算法对第三数据进行加密运算,截取加密运算结果,将截取后获得 的数据作为第三子客户数据。上述方法中,步骤C3’所述截取加密运算结果为截取加密运算结果的后4字节数 据。上述方法中,所述第一子客户数据为16位数据,所述第二子客户数据为16位数据。由上述的技术方案可见,本发明提供了一种生成信息安全设备客户数据的方法, 该方法中,信息安全设备提供商仅需根据所有信息安全设备代理商的信息设置一第一子客 户数据,由信息安全设备代理商根据所有软件开发商的信息设置一第二子客户数据,软件 开发商再根据其产品设置一第三子客户数据,采用这种逐级设置客户数据的方法无需对所 有信息安全设备代理商提供的所有软件开发商的信息进行统一编制,同时,也不会再因为 信息安全设备代理商或软件开发商动态变动造成重新编制,具有一定的灵活性,降低了成 本,而且本发明的客户数据所占用的存储空间远远小于现有的客户数据占用的存储空间。 为了防止破解者盗版信息安全设备,本发明还对软件开发商设置第三子客户数据的次数进 行了限制,提高了硬件的安全性。


图1为本发明生成信息安全设备客户数据第一实施例的方法流程图。图2为本发明生成信息安全设备客户数据第二实施例的方法流程图。
具体实施例方式为使本发明的目的、技术方案、及优点更加清楚明白,以下参照附图并举实施例, 对本发明进一步详细说明。本发明提供了一种生成信息安全设备客户数据的方法,该方法中,信息安全设备 提供商仅需根据所有信息安全设备代理商的信息设置一第一子客户数据,由信息安全设备 代理商根据所有软件开发商的信息设置一第二子客户数据,软件开发商再根据其产品生成 一第三子客户数据,采用这种逐级设置客户数据的方法无需对所有信息安全设备代理商提 供的所有软件开发商的信息进行统一编制,同时,也不会再因为信息安全设备代理商或软 件开发商动态变动造成重新编制。另外,现有的客户数据的生成方法中,由于客户数据是对 所有信息安全设备代理商提供的所有软件开发商的信息进行统一编制,每一现有的客户数 据较大且占用的空间较大,而本发明的客户数据由于采用逐级设置的方法,即便是由三部 分组成,但所占用的存储空间还是远远小于现有的统一编制后生成的客户数据占用的存储 空间。图1为本发明生成信息安全设备客户数据的方法流程图。现结合图1,对本发明生 成信息安全设备客户数据的方法,具体如下步骤101 信息安全设备提供商将第一子客户数据、第一数据和加密算法存储于 信息安全设备中;第一子客户数据为用以标识不同信息安全设备代理商信息的数据。信息安全设备 提供商可根据信息安全设备的所有代理商的信息对第一子客户数据进行统一编制;信息安 全设备提供商根据预先生成的代理商列表,将代表某一信息安全设备代理商的第一子客户 数据存储于安全设备中。本发明的实施例中,第一子客户数据可为16位数据。第一数据为信息安全设备提供商设置的具有固定字节数的数据。本发明的实施例 中,第一数据可为24字节的字符串加密算法为加密算法,具体包含读取信息安全设备中的第一数据,将第一数据与输入的第二数据合并获得第三数据,利用加密算法对第三数据进行加密运算获得第三子客 户数据。为了减少存储空间,加密算法还包含截取利用加密算法对第三数据进行加密运算 的结果,将截取后的数据作为第三子客户数据。加密运算可采用现有的密码学算法,比如数据加密标准(Data Encryption Standard,DES)、三重数据加密标准(Triple Data Encryption Standard,TDES)、非对称密 钥(RSA)、哈希算法(HASH)、散列消息鉴别码(Hash Message Authentication Code,HMAC)、 椭圆曲线加密算法(ECC)等;本发明的实施例中,选用安全哈希算法(SHA-I)计算第三子客 户数据。上述密码学算法的内容属于现有技术,在此不再赘述。步骤102 信息安全设备代理商将第二子客户数据存储于信息安全设备中;第二子客户数据为用以标识不同软件开发商信息的数据。信息安全设备代理商可 根据所有软件开发商的信息对第二子客户数据进行统一编制;软件开发商根据预先生成的 软件开发商列表,将代表某一软件开发商的第二子客户数据存储于安全设备中。本发明的 实施例中,第二子客户数据可为16位数据。步骤103 软件开发商输入第二数据至信息安全设备中,利用信息安全设备中存 储的加密算法对第一数据和第二数据进行加密运算获得第三子客户数据;第二数据为软件开发商设置的具有固定位数或字节数的数据。本发明的实施例 中,第二数据可为24字节的字符串。本步骤中,利用信息安全设备中存储的加密算法对第一数据和第二数据进行加密 运算获得第三子客户数据包括步骤1031,利用信息安全设备中存储的加密算法读取存储 于信息安全设备中的第一数据;步骤1032,将软件开发商输入的第二数据与第一数据合并 获得第三数据;步骤1033,利用加密算法对第三数据进行加密运算,将加密运算结果作为 第三子客户数据。步骤1032中,可将第二数据置于第一数据之后,或将第二数据置于第一数据之 前,或采用其他现有的合并数据的方法获得第三数据。为了减少客户数据占用的存储空间,可截取步骤1033加密运算结果获得第三子 客户数据;较佳地,可截取步骤1033加密运算结果的后4字节作为第三子客户数据,第三子 客户数据为32位数据。软件开发商将第三子客户数据存储于信息安全设备中。步骤104 根据第一子客户数据、第二子客户数据和第三子客户数据获得所述信 息安全设备的客户数据;信息安全设备中存储的由信息安全设备提供商设置的第一子客户数据、由信息安 全设备开发商设置的第二子客户数据和由软件开发商生成的第三子客户数据组成了信息 安全设备的客户数据。本发明的实施例中,信息安全设备中存储的客户数据为64位。步骤105 结束。破解者通过不停地设置第二数据,利用穷举的方法可试出第二数据,这样破解者 就能制作出盗版信息安全设备。为了防止上述情况的发生,本发明生成信息安全设备客户 数据方法的第二实施例中可进一步对软件开发商生成第三子客户数据的次数进行限定。图2为本发明生成信息安全设备客户数据第二实施例的方法流程图。现结合图2,对本发明生成信息安全设备客户数据第二实施例的方法进行说明,具体如下步骤201 信息安全设备提供商将第一子客户数据、第一数据、加密算法和预设阈 值存储于信息安全设备中;本实施例的该步骤与第一实施例的步骤101基本一致,只是信息安全设备提供商 还输入一预设阈值至信息安全设备进行存储。本实施例的该步骤中的第一子客户数据、第一数据和加密算法的内容与本发明第 一实施例中的内容相同,在此不再赘述。步骤202 信息安全设备代理商将第二子客户数据存储于信息安全设备中;本实施例的该步骤与第一实施例的步骤102相同,本实施例中的第二子客户数据 与第一实施例中的第二子客户数据的内容相同,在此不再对上述内容进行赘述。步骤203 软件开发商输入第二数据至信息安全设备中,利用信息安全设备中存 储的加密算法对第一数据和第二数据进行加密运算获得第三子客户数据;本实施例的该步骤与第一实施例的步骤103相同,本实施例中的第二数据与第一 实施例中的第二数据的内容相同,在此不再对上述内容进行赘述。步骤204 第三子客户数据的设置次数增1 ;信息安全设备提供商提供给软件开发商的信息安全设备中的第三子客户数据的 设置次数的初始值为0。软件开发商每设置一次第三子客户数据,存储于信息安全设备中的 第三子客户数据的设置次数就增1。步骤205 判断第三子客户数据的设置次数是否大于预设阈值,如果是执行步骤 207,否则执行步骤206 判断信息安全设备中存储的第三子客户数据的设置次数是否大于信息安全设备 提供商输入至信息安全设备中的一预设阈值,如果是执行步骤207,否则执行步骤206。所 述预设阈值为一经验值,可根据破解的难易程度进行设置;本发明中所述预设阈值为128。步骤206 软件开发商根据第一子客户数据、第二子客户数据和第三子客户数据 获得所述信息安全设备的客户数据本实施例的该步骤与第一实施例的步骤104相同,本实施例第三子客户数据的内 容与第一实施例的第三子客户数据的内容相同,在此不再对上述内容进行赘述。步骤207:结束。本发明的上述较佳实施例中,信息安全设备提供商仅需根据所有信息安全设备代 理商的信息设置一第一子客户数据,由信息安全设备代理商根据所有软件开发商的信息设 置一第二子客户数据,软件开发商再根据其产品生成一第三子客户数据,采用这种逐级设 置客户数据的方法无需对所有信息安全设备代理商提供的所有软件开发商的信息进行统 一编制,同时,也不会再因为信息安全设备代理商或软件开发商动态变动造成重新编制,具 有一定的灵活性,降低了成本,而且本发明的客户数据所占用的存储空间远远小于现有的 客户数据占用的存储空间。为了防止破解者盗版信息安全设备,本发明还对软件开发商生 成第三子客户数据的次数进行了限制,提高了硬件的安全性。以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精 神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
权利要求
一种生成信息安全设备客户数据的方法,其特征在于,该方法包含A、信息安全设备提供商将第一子客户数据、第一数据和加密算法存储于信息安全设备中;所述第一子客户数据用以标识不同信息安全设备代理商信息;所述第一数据由信息安全设备提供商设置;B、信息安全设备代理商将第二子客户数据存储于信息安全设备中;所述第二子客户数据用以标识不同软件开发商信息;C、软件开发商输入第二数据至信息安全设备中,利用信息安全设备中存储的加密算法对第一数据和第二数据进行加密运算获得第三子客户数据;所述第二数据由软件开发商设置;D、软件开发商将第一子客户数据、第二子客户数据和第三子客户数据合并生成客户数据。
2.根据权利要求1所述的方法,其特征在于,步骤A所述信息安全设备提供商还将一预 设阈值存储于信息安全设备中;步骤C之后和步骤D之前还包含第三子客户数据的设置次数增1,判断第三子客户数 据的设置次数是否大于预设阈值,如果是则结束,否则执行步骤D。
3.根据权利要求1或2所述的方法,其特征在于,所述加密算法包含读取信息安全设 备中的第一数据,将第一数据与输入的第二数据合并获得第三数据,利用加密算法对第三 数据进行加密运算获得第三子客户数据。
4.根据权利要求1或2所述的方法,其特征在于,所述加密算法包含读取信息安全设 备中的第一数据,将第一数据与输入的第二数据合并获得第三数据,利用加密算法对第三 数据进行加密运算,截取利用加密算法对第三数据进行加密运算的结果,将截取后的数据 作为第三子客户数据。
5.根据权利要求3所述的方法,其特征在于,步骤C所述利用信息安全设备中存储的加 密算法对第一数据和第二数据进行加密运算获得第三子客户数据包含Cl、利用信息安全设备中存储的加密算法读取存储于信息安全设备中的第一数据;C2、将软件开发商输入的第二数据与第一数据合并获得第三数据;C3、利用加密算法对第三数据进行加密运算,将加密运算结果作为第三子客户数据。
6.根据权利要求4所述的方法,其特征在于,步骤C所述利用信息安全设备中存储的加 密算法对第一数据和第二数据进行加密运算获得第三子客户数据包含Cl’、利用信息安全设备中存储的加密算法读取存储于信息安全设备中的第一数据;C2’、将软件开发商输入的第二数据与第一数据合并获得第三数据;C3’、利用加密算法对第三数据进行加密运算,截取加密运算结果,将截取后获得的数 据作为第三子客户数据。
7.根据权利要求6所述的方法,其特征在于,步骤C3’所述截取加密运算结果为截取加 密运算结果的后4字节数据。
8.根据权利要求1所述的方法,其特征在于,所述第一子客户数据为16位数据,所述第 二子客户数据为16位数据。
全文摘要
本发明提供了一种生成信息安全设备客户数据的方法,该方法中,信息安全设备提供商将第一子客户数据、第一数据和加密算法存储于信息安全设备中;信息安全设备代理商将第二子客户数据存储于信息安全设备中;软件开发商输入第二数据至信息安全设备中,利用信息安全设备中存储的加密算法对第一数据和第二数据进行加密运算获得第三子客户数据;软件开发商将第一子客户数据、第二子客户数据和第三子客户数据合并生成客户数据。采用本发明的方法,能够提高灵活性,降低成本和客户数据占用的存储空间。
文档编号G06F21/00GK101980234SQ20101051961
公开日2011年2月23日 申请日期2010年10月19日 优先权日2010年10月19日
发明者孙吉平, 韩勇 申请人:北京深思洛克软件技术股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1