掌桥专利:专业的专利平台
掌桥专利
首页

一种保护核心程序及内存的方法

文献发布时间:2023-06-19 09:57:26


一种保护核心程序及内存的方法

技术领域

本发明涉及软件核心技术保护领域,特别涉及一种保护核心程序及内存的方法。

背景技术

目前,在现有的软件产品使用过程当中,很多软件的使用厂家及用户不遵守相关法律法规对知识产权的保护,擅自破解开发厂家所开发的应用软件、系统软件、开发软件及工业生产中相关设备中的核心算法等信息,甚至擅自将其公布在网络上。给开发厂家带来损失巨大的同时,打击了软件设计行业对于开发研究新型软件及算法架构的积极性,严重阻碍了现代互联网技术的发展。

在现有技术当中,对于核心程序及内存的保护主要有对核心内存进行架构分层,将所有程序进行归类,分成底层数据、中层算法、高层业务逻辑,每一层确保高内聚、低耦合,用以防止核心代码的泄露问题;也有通过单独出一台服务器,将不同程序员写的核心程序放入不同的文件夹内以供调用,修改的时候由各个程序员单独针对自己的程序进行修改。但是在使用过程中出现问题时,往往因为厂家对核心内容保护得过为严密,导致用户只能通过厂家解决问题不能自己进行调试,严重耽误了生产作业时间。

如何在保证核心程序及内存不被恶意破解的同时,又能给予使用者更大的权限以供使用者对使用过程中遇到的问题进行调试解决,成了一个非常重要的问题。

发明内容

本发明提供一种保护核心程序及内存的方法,用以保证核心程序及内存不被恶意破解的同时,又能给予使用者更大的权限以供使用者对使用过程中遇到的问题进行调试解决。

一种保护核心程序及内存的方法,包括:

预先将核心程序存储至核心内存当中,并在产品设备上为所述核心内存划分安全域;

根据所述产品设备,通过接收调用者的访问信息并进行内容读取,确定所述访问信息中的核心内存访问请求;

根据所述核心内存访问请求,通过所述安全域对外部网络环境进行测试,查找可用网络,并通过可用网络连接至服务中心并对所述调用者进行调用认证,确定所述调用者的操作权限;

根据所述操作权限,通过所述安全域获取所述调用者的操作需求信息并与所述操作权限进行对比,确定所述调用者的操作需求是否存在敏感操作;

如果不存在敏感操作,则允许调用者的操作;

如果存在敏感操作,则对所述调用者进行身份认证;

如果认证不通过,则拒绝存在敏感操作的操作需求,同时拒绝在预设时间之内再次进行认证,并对所述核心内存及里面的核心程序进行安全保护处理操作;

如果认证通过,则允许调用者对所述核心内存及核心程序进行敏感操作。

优选的,所述外部网络环境测试包括:

获取外部网络环境信息;

根据所述外部网络环境信息,通过所述产品设备连接所述服务中心,并向所述服务中心确定此次访问操作是否经授权;

如果未经授权,则拒绝此次访问请求;

如果已授权,则通过所述服务中心获取第一验证信息并通过产品设备对应的公钥加密,确定经公钥加密后的加密验证信息并返回给所述产品设备。

优选的,所述授权包括:

通过所述服务中心,确定所述调用者是否为合作用户,并获取所述调用者的需求信息;

若所述调用者不是合作用户,则拒绝为所述调用者服务;

若所述调用者是合作用户,则根据所述调用者的需求信息,确定所述需求信息所用到的操作权限;

根据所述操作权限,通过所述服务中心产生调用验证信息并与所述操作权限进行结合,生成第一验证信息并发送给调用者。

优选的,所述调用认证包括:

获取所述公钥加密后的加密验证信息,通过所述安全域将所述公钥加密后的加密验证信息通过所述产品设备对应的私钥进行解密,获得第一验证信息并保存到所述安全域中;

根据所述第一验证信息,通过所述安全域向所述调用者发出验证要求,获取所述调用者的第一验证信息;

根据所述调用者的第一验证信息,通过所述安全域将所述第一验证信息与安全域内所保存的第一验证信息进行对比认证,确定调用者的操作是否合法;

如果不合法,则拒绝当期调用者的访问操作,通过所述产品设备显示验证信息有误,并提示调用者一分钟后再次输入;

如果合法,则允许所述调用者的访问操作,并通过对所述第一验证信息进行读取,确定所述服务中心提供给当前调用者的操作权限。

优选的,包括:

通过所述安全域获取所述调用者的操作需求信息,并对所述调用者的操作需求信息进行读取,确定所述调用者的操作需求所用到的操作权限;

根据所述调用者的操作需求所用到的操作权限,通过所述安全域将其与所述安全域内保存的第一验证信息中的服务中心提供给当前调用者的操作权限进行对比,确定所述操作需求信息是否包含有超出服务中心提供给当前调用者操作权限以外的敏感操作。

优选的,所述身份认证包括:

通过所述安全域向所述调用者发起身份认证要求,获取调用者的身份验证信息;

根据所述身份验证信息,通过所述安全域将所述核心程序进行SHA1摘要运算,得到身份验证字符序列;

对该产品设备的核心程序进行SHA1摘要运算产生设备验证字符序列;

将所述设备验证字符序列与所述身份验证字符序列进行对比,判断身份是否合法。

优选的,所述安全保护处理操作包括:

预先在所述安全域设置信任值、警觉值;其中,所述信任值有一个固定的初始值,所述警觉值比所述信任值的初始值小;

通过所述安全域获取所述身份认证的认证结果信息,并确定所述身份认证成功或失败;

若身份认证失败,则使所述信任值减少,并延长拒绝再次认证的等待时间;

若身份认证成功,则重置所述信任值并重置所述等待时间;

当所述信任值小于警觉值,则将所述核心内存及核心程序进行AES加密,并准备内存自毁程序;

当所述信任值归零,则通过所述内存自毁程序将所述加密后的核心内存及核心程序进行自毁。

优选的,所述安全保护处理操作还包括:

当所述信任值小于警觉值时,所述安全域通过外部网络环境向所述服务中心发送告警信息,并拒绝所述调用者短时间内再次访问核心内存;

根据所述告警信息,通过所述服务中心将所述调用者的验证信息置为无权,并向所述产品设备发送验证信息无效指令;

根据所述验证信息无效指令,通过所述安全域将所述安全域内保存的第一验证信息清空,并正常等待下次核心内存访问信息。

优选的,所述根据所述告警信息,通过所述服务中心将所述调用者的验证信息置为无权,并向所述产品设备发送验证信息无效指令,包括:

步骤1:基于所述告警信息,确定告警信息的信息内容的特征集合

其中,所述

步骤2:将所述信息内容的特征集合和信息权重系数集合代入关系模型,确定告警特征:

其中,所述

步骤3:根据所述告警特征,确定对所述告警特征进行验证

其中,所述

步骤4:根据所述验证参数,确定判断系数:

其中,所述

设置判断阈值

本发明有益效果为:通过先申请授权后操作的方式,将操作的请求合法化,一方面能够避免用户方面恶意破解产品软件,另一方面能够避免第三方使用人对产品软件进行恶意操作。

本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。

下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。

附图说明

附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:

图1为本发明实施例中一种保护核心程序及内存的方法。

具体实施方式

以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。

本发明主要针对减少直播平台的误识别用户的流失以及减少平台的支出,通过对误识别用户的流失特征因素和补偿敏感特征进行获取和计算,生成一种误识别用户补偿方案。

实施例1:

如图1所示的一种保护核心程序及内存的方法,包括:

步骤S100预先将核心程序存储至核心内存当中,并在产品设备上为所述核心内存划分安全域;

步骤S101:根据所述产品设备,通过接收调用者的访问信息并进行内容读取,确定所述访问信息中的核心内存访问请求;

步骤S102:根据所述核心内存访问请求,通过所述安全域对外部网络环境进行测试,查找可用网络,并通过可用网络连接至服务中心并对所述调用者进行调用认证,确定所述调用者的操作权限;

步骤S103:根据所述操作权限,通过所述安全域获取所述调用者的操作需求信息并与所述操作权限进行对比,确定所述调用者的操作需求是否存在敏感操作;

步骤S106:如果不存在敏感操作,则允许调用者的操作;

步骤S104:如果存在敏感操作,则对所述调用者进行身份认证;

步骤S105:如果认证不通过,则拒绝存在敏感操作的操作需求,同时拒绝在预设时间之内再次进行认证,并对所述核心内存及里面的核心程序进行安全保护处理操作;

步骤S107:如果认证通过,则允许调用者对所述核心内存及核心程序进行敏感操作。

例如,在用户使用过程中,如果遇到程序故障,需要对核心程序进行调取或恢复,首先用户需要向网上的厂家服务中心进行申报,在服务中心对用户进行初始认证,确定申报用户为内部记载的用户后,服务中心接收用户的操作需求,并对用户的操作需求进行分析,确定用户将会操作那一台设备的核心程序并记录下这台设备的编号,确定用户的操作将会用到哪些权限,将这些权限与用户所能用的权限进行对比判断,如果用户所要求的权限过大,则告诉用户与厂家直接联系解决问题,如果用户所要求的权限在范围内,则将用户所要用到的权限整理生成权限给予包,同时为此次用户的核心程序访问操作提供一个验证码,并将权限给予包与验证码打包形成第一验证信息保存至服务中心,另外发送第一验证信息给申报用户。

另外一边,当带有安全域的设备接收到对核心程序的调用信息后,将会立即对外部网络环境进行测试,查找可用的网络通道,并通过网络通道连接至服务中心,向服务中心确认最近是否有访问请求,服务中心根据该设备的设备号查找该设备对应的第一验证信息,如果没有第一验证信息,则说明当前调用者没有向服务中心提出申请,则拒绝当前调用者的访问请求;如果有第一验证信息,则说明当前调用者事先有向服务中心提出申请,同时服务中心会将第一验证信息通过该设备独有的公钥加密并返还给该设备,该设备在得到信息后,通过安全域对该信息进行私钥解密得到权限给予包及验证信息。安全域将向当期调用者提出验证要求得到第一验证信息,并将这个第一验证信息分解出验证信息与权限给予包,在将两个验证信息进行对比后确定调用者的操作合不合法,不合法则拒绝访问,合法则允许调用者访问。调用者在被允许访问后向安全域内核心程序发出操作指令,安全域根据安全指令判断此次操作所用到的权限,并与权限给予包内所记载的权限进行对比,判断是否为越权或危害及泄露核心程序的敏感操作,若不是则不管,如果是则要求对调用者进行身份认证。进行身份认证的时候,需要向安全域提供认证信息,即为厂家内部保存的该程序的SHA1摘要算法得到的字符序列,安全域对核心程序进行SHA1摘要算法后得到一串字符序列,并将之与调用者提供的序列进行匹配认证,认证失败则触发内部的安全保护处理操作,认证成功则允许对内部核心内存进行敏感操作。

上述技术方案的原理为:预先在软件运行的平台设备上划出一个安全域,并将装有核心程序的核心内存存储于安全域内,所有访问控制等信息都将先由安全域进行控制及防护,并通过网络上的服务中心平台对访问操作进行授权。

上述技术方案的有益效果为:通过先申请授权后操作的方式,将操作的请求合法化,一方面能够避免用户方面恶意破解产品软件,另一方面能够避免第三方使用人对产品软件进行恶意操作。

在一个优选实施例中,所述外部网络环境测试包括:

获取外部网络环境信息;

根据所述外部网络环境信息,通过所述产品设备连接所述服务中心,并向所述服务中心确定此次访问操作是否经授权;

如果未经授权,则拒绝此次访问请求;

如果已授权,则通过所述服务中心获取第一验证信息并通过产品设备对应的公钥加密,确定经公钥加密后的加密验证信息并返回给所述产品设备;

上述技术方案的原理为:通过厂家在网络平台上架设的服务中心,对用户进行认定并授权,在设备核心程序被访问时,通过网络上的服务中心对此次操作的操作人进行验证,确定此次操作的操作验证信息及能够开放的权限信息。

上述技术方案的有益效果为:通过线上平台申报、确认、授权的操作方式有效避免了来自用户方和第三方用户的恶意操作,解决大多数的恶意操作问题。

在一个优选实施例中,所述授权包括:

通过所述服务中心,确定所述调用者是否为合作用户,并获取所述调用者的需求信息;

若所述调用者不是合作用户,则拒绝为所述调用者服务;

若所述调用者是合作用户,则根据所述调用者的需求信息,确定所述需求信息所用到的操作权限;

根据所述操作权限,通过所述服务中心产生调用验证信息并与所述操作权限进行结合,生成第一验证信息并发送给调用者。

上述技术方案的原理为:通过厂家在网络平台上架设的服务中心,对用户进行认定并授权,在设备核心程序被访问时,通过网络上的服务中心对此次操作的操作人进行验证,确定此次操作的操作验证信息及能够开放的权限信息。

上述技术方案的有益效果为:通过线上平台申报、确认、授权的操作方式有效避免了来自用户方和第三方用户的恶意操作,解决大多数的恶意操作问题。

在一个优选实施例中,所述调用认证包括:

获取所述公钥加密后的加密验证信息,通过所述安全域将所述公钥加密后的加密验证信息通过所述产品设备对应的私钥进行解密,获得第一验证信息并保存到所述安全域中;

根据所述第一验证信息,通过所述安全域向所述调用者发出验证要求,获取所述调用者的第一验证信息;

根据所述调用者的第一验证信息,通过所述安全域将所述第一验证信息与安全域内所保存的第一验证信息进行对比认证,确定调用者的操作是否合法;

如果不合法,则拒绝当期调用者的访问操作,通过所述产品设备显示验证信息有误,并提示调用者一分钟后再次输入;

如果合法,则允许所述调用者的访问操作,并通过对所述第一验证信息进行读取,确定所述服务中心提供给当前调用者的操作权限。

上述技术方案的原理和有益效果为:通过安全域对当前调用者的调用操作进行认证,确定调用者的第一验证信息是否合法,如果不合法则等待一段时间后才开始再次接收验证信息,通过这种方法能够防止他人用暴力破解手段对第一认证操作进行破解。

在一个优选实施例中,包括:

通过所述安全域获取所述调用者的操作需求信息,并对所述调用者的操作需求信息进行读取,确定所述调用者的操作需求所用到的操作权限;

根据所述调用者的操作需求所用到的操作权限,通过所述安全域将其与所述安全域内保存的第一验证信息中的服务中心提供给当前调用者的操作权限进行对比,确定所述操作需求信息是否包含有超出服务中心提供给当前调用者操作权限以外的敏感操作。

上述技术方案的原理和有益效果为:事先通过服务中心对申报者的操作需求进行判定,确定申报者所需要的权限,并将权限发送给设备,设备在接收到调用者的操作请求时,会将调用者的操作进行权限判定,确定将要用到哪些权限,并与服务中心发送的那些权限进行对比,从而判断操作是否越权。通过上述方法能够对调用者的操作行为进行判断,从而对操作者的操作过程进行有效控制并防范。

在一个优选实施例中,所述身份认证包括:

通过所述安全域向所述调用者发起身份认证要求,获取调用者的身份验证信息;

根据所述身份验证信息,通过所述安全域将所述核心程序进行SHA1摘要运算,得到身份验证字符序列;

对该产品设备的核心程序进行SHA1摘要运算产生设备验证字符序列;

将所述设备验证字符序列与所述身份验证字符序列进行对比,判断身份是否合法。

上述技术方案的原理和有益效果为:调用者想要对核心程序进行危险操作时,安全域会对调用者的身份进行确认,通过调用者的身份验证信息摘要算法结果与核心程序的摘要算法结果进行对比,才能通过身份认证。通过上述方式,能够对调用者的身份进行判定从而能够使内部人员能够验证成功,而他人难以通过身份验证,从而对核心程序进行严密的保护。

在一个优选实施例中,所述安全保护处理操作包括:

预先在所述安全域设置信任值、警觉值;其中,所述信任值有一个固定的初始值,所述警觉值比所述信任值的初始值小;

通过所述安全域获取所述身份认证的认证结果信息,并确定所述身份认证成功或失败;

若身份认证失败,则使所述信任值减少,并延长拒绝再次认证的等待时间;

若身份认证成功,则重置所述信任值并重置所述等待时间;

当所述信任值小于警觉值,则将所述核心内存及核心程序进行AES加密,并准备内存自毁程序;

当所述信任值归零,则通过所述内存自毁程序将所述加密后的核心内存及核心程序进行自毁。

上述技术方案的原理和有益效果为:通过预设在安全域内部的信任值与警觉值,来对调用者的操作目的进行判定,在多次身份验证失败后有理由怀疑调用者的目的不良,并提前做好防范准备,另外通过每认证失败一次就延长下一次身份验证的等待时间,避免恶意操作人员对安全域进行暴力破解,在信任值归零时可以完全肯定存在恶意操作,令核心程序及内存自我毁灭,以防止核心程序及内存泄露。

在一个优选实施例中,所述安全保护处理操作还包括:

当所述信任值小于警觉值时,所述安全域通过所述外部网络环境向所述服务中心发送告警信息,并拒绝所述调用者短时间内再次访问核心内存;

根据所述告警信息,通过所述服务中心将所述调用者的验证信息置为无权,并向所述产品设备发送验证信息无效指令;

根据所述验证信息无效指令,通过所述安全域将所述安全域内保存的第一验证信息清空,并正常等待下次核心内存访问信息。

上述技术方案的原理和有益效果为:在信任值下降到一定程度时,通过安全域对核心程序访问操作进行拒绝,同时向服务中心反映,服务中心在判定为恶意操作后将会删除此次操作的验证信息及权限给予信息,并令安全域清空相关验证信息,安全域在接到指令后清空内部的验证信息和权限给予信息,调用者只能重新向服务中心申报后才能对核心程序进行访问,通过上述手段,能够避免恶意操作。

优选的,所述根据所述告警信息,通过所述服务中心将所述调用者的验证信息置为无权,并向所述产品设备发送验证信息无效指令,包括:

步骤1:基于所述告警信息,确定告警信息的信息内容的特征集合

其中,所述

步骤2:将所述信息内容的特征集合和信息权重系数集合代入关系模型,确定告警特征:

其中,所述

步骤3:根据所述告警特征,确定对所述告警特征进行验证

其中,所述

步骤4:根据所述验证参数,确定判断系数:

其中,所述

设置判断阈值

上述技术方案的原理在于:在接收到告警信息后,通过对告警信息的信息内容特征和信息权重系数进行关联性计算,得到告警的特征,在本发明中告警特征表示告警的倾向性,根据告警特征,通过对告警命令进行验证得到验证后的参数最终,通过构建判断关系模型,在调用者的验证信息为无权,向所述产品设备发送验证信息无效指令;当在调用者的验证信息为有权,不向所述产品设备发送验证信息无效指令。

显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

相关技术
  • 一种保护核心程序及内存的方法
  • 内存模块、核心逻辑装置以及开机程序代码读取方法
技术分类

06120112363783