掌桥专利:专业的专利平台
掌桥专利
首页

软件程序的权限控制方法及设备

文献发布时间:2023-06-19 19:27:02


软件程序的权限控制方法及设备

技术领域

本申请涉及计算机技术领域,尤其涉及一种软件程序的权限控制方法及设备。

背景技术

随着软件定义汽车趋势的不断加强以及车载软件复杂度的不断提高,软件信息安全及软件知识产权保护的重要性越来越受到行业的关注;比如,源代码、可执行文件或库文件等。在软件包对外发布和使用的过程中,往往需要采用各种技术手段对其进行数据加密、完整性校验、使用者鉴权等,以确保软件敏感数据不被泄露、篡改或非法使用。

现有技术中,在车机系统集成过程中,首先获得原始版本软件,再对原始软件进行加密、签名等操作以对原始软件进行安全保护。

然而现有技术中,在车机系统集成过程中,对原始软件进行加密保护的同时,无法对原始软件使用授权验证和访问权限的指定。

发明内容

本申请提供一种软件程序的权限控制方法及设备,用以解决现有技术在车机系统集成过程中,对原始软件进行加密保护的同时,无法对原始软件使用授权验证和访问权限的指定的技术问题。

第一方面,本申请提供一种软件程序的权限控制方法,方法应用于实施方设备,方法包括:

接收第一参与方设备发送的加密后的软件程序以及加密后的密钥信息;密钥信息用于解密经过加密后的程序模块,加密后的密钥信息是第一参与方设备使用第二参与方设备发送的第一公钥信息对密钥信息进行加密后获得的;

生成并向第二参与方设备发送私钥下发请求,私钥下发请求中包括第二公钥信息,使第二参与方设备使用第二公钥信息对第一私钥信息进行加密;其中,第一公钥信息中第一公钥和第一私钥信息中第一私钥为非对称秘钥对;第二公钥信息中第二公钥和第二私钥信息中第二私钥为非对称秘钥对;

接收第二参与方设备发送的加密后的第一私钥信息,使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息;并使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,并使用密钥信息对加密后的程序模块进行解密后运行。

进一步地,在生成并向第二参与方设备发送第二公钥信息之前,方法还包括:

根据本地存储的认证身份信息生成连接请求,并向第二参与方设备发送连接请求,使第二参与方设备在进行身份验证后与实施方设备建立连接。

进一步地,在根据本地存储的身份信息生成连接请求,并向第二参与方设备发送连接请求之前,方法还包括:

向第二参与方设备发送实施方设备的原始身份信息,使第二参与方设备根据原始身份信息生成认证身份信息,并将认证身份信息发送实施方设备。

进一步地,第一私钥信息包括第一密码和加密后的密钥文件;密钥文件包括第一私钥和第一公钥证书;

使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,具体包括:

使用第一密码对加密后的密钥文件进行解码,获得密钥文件;

使用第一公钥证书对第一私钥进行验证,在验证通过后将第一私钥存储到安全区域;

从安全区域提取第一私钥,并使用第一私钥对加密后的密钥信息进行解密,获得密钥信息。

进一步地,密钥信息包括:对称秘钥和认证密钥;

使用密钥信息对加密后的程序模块进行解密后运行,具体包括:

使用对称密钥对程序模块进行解密,并获得程序模块的软件消息认证码;

使用认证密钥对软件消息认证码进行验证,在验证通过后运行程序。

第二方面,本申请提供一种软件程序的权限控制方法,方法应用于第二参与方设备,方法包括:

在实施方设备接收第一参与方设备发送的加密后的软件程序以及加密后的密钥信息之后,第二参与方设备接收实施方设备发送的私钥下发请求,私钥下发请求包括第二公钥信息,使用第二公钥信息对第一私钥信息进行加密;其中,密钥信息用于解密经过加密后的程序模块,加密后的密钥信息是第一参与方设备使用第二参与方设备发送的第一公钥信息对密钥信息进行加密后获得的;

向实施方设备发送加密后的第一私钥信息;使实施方设备使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息;并使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,并使用密钥信息对加密后的程序模块进行解密后运行其中,第一公钥信息中第一公钥和第一私钥信息中第一私钥为非对称秘钥对;第二公钥信息中第二公钥和第二私钥信息中第二私钥为非对称秘钥对。

进一步地,方法还包括:

生成第一公钥、第一私钥以及第一公钥证书;

使用本地生成的第一密码对第一私钥和第一公钥证书进行加密生成密钥文件后本地保存;

向第一参与方设备发送第一公钥和第一公钥证书,使第一参与方设备使用第一公钥证书验证第一公钥,在验证通过后使用第一公钥对对称密钥和认证密钥进行加密后生成密钥信息。

进一步地,方法还包括:

接收实施方设备发送的原始身份信息,根据原始身份信息生成认证身份信息,并将认证身份信息发送实施方设备。

进一步地,根据原始身份信息生成认证身份信息,具体包括:

根据原始身份信息生成第三私钥、第三公钥以及第三公钥证书;

将第三私钥和第三公钥证书作为认证身份信息发送至实施方设备。

进一步地,方法还包括:

向实施方设备发送密钥下发指令,使实施方设备在确定软件授权后生成并向第二参与方设备发送私钥下发请求。

第三方面,本申请提供一种控制装置,该装置包括:

接收模块,用于接收第一参与方设备发送的加密后的软件程序以及加密后的密钥信息;密钥信息用于解密经过加密后的程序模块,加密后的密钥信息是第一参与方设备使用第二参与方设备发送的第一公钥信息对密钥信息进行加密后获得的;

处理模块,用于生成并向第二参与方设备发送私钥下发请求,私钥下发请求中包括第二公钥信息,使第二参与方设备使用第二公钥信息对第一私钥信息进行加密;其中,第一公钥信息中第一公钥和第一私钥信息中第一私钥为非对称秘钥对;第二公钥信息中第二公钥和第二私钥信息中第二私钥为非对称秘钥对;

所述处理模块,还用于接收第二参与方设备发送的加密后的第一私钥信息,使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息;并使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,并使用密钥信息对加密后的程序模块进行解密后运行。

第四方面,本申请提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面或/和第二方面所述的方法。

第五方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现第一方面或/和第二方面所述的方法。

第六方面,本申请提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面或/和第二方面所述的方法。

本申请提供的一种软件程序的权限控制方法,本申请的方法,首先通过第二参与方设备控制第一参与方设备对获取到的原始版本软件进行加密,第一参与方设备并将加密后的文件发送给实施方设备,实施方设备并通过可信在线下发软件的密钥,且进行部署密钥安全存储的形式,实现在车机系统集成过程中,对原始软件进行加密保护的同时,对原始软件使用授权验证和访问权限的指定效果。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。

图1为本申请实施例提供的一种软件程序的权限控制方法的流程示意图;

图2为本申请实施例提供的另一种软件程序的权限控制方法的流程示意图;

图3为本申请实施例提供的再一种软件程序的权限控制方法的流程示意图;

图4为本申请实施例提供的一种控制装置的结构示意图;

图5为本申请实施例提供的一种电子设备的结构示意图。

通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。

随着软件定义汽车趋势的不断加强以及车载软件复杂度的不断提高,软件信息安全及软件知识产权保护的重要性越来越受到行业的关注;比如,源代码、可执行文件或库文件等。在软件包对外发布和使用的过程中,往往需要采用各种技术手段对其进行数据加密、完整性校验、使用者鉴权等,以确保软件敏感数据不被泄露、篡改或非法使用。

现有技术中,在车机系统集成过程中,首先获得原始版本软件,再对原始软件进行加密、签名等操作以对原始软件进行安全保护。

然而现有技术中,对原始软件进行加密保护的同时,无法对原始软件使用授权验证和访问权限的指定。

针对上述问题,本申请实施例提供一种软件程序的权限控制,旨在解决现有技术在车机系统集成过程中,对原始软件进行加密保护的同时,无法对原始软件使用授权验证和访问权限的指定的技术问题。本申请的技术构思是:第二参与方设备向第一参与方设备发送第一公钥信息,第一参与方设备使用第一公钥信息对密钥信息进行加密后获得的加密后的密钥信息;第一参与方设备向实施方设备发送加密后的软件程序以及加密后的密钥信息;密钥信息用于解密经过加密后的程序模块;实施方设备生成并向第二参与方设备发送私钥下发请求,私钥下发请求中包括第二公钥信息,第二参与方设备使用第二公钥信息对第一私钥信息进行加密;第二参与方设备向实施方设备发送加密后的第一私钥信息,并使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息;并使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,并使用密钥信息对加密后的程序模块进行解密后运行。本申请的方法,首先通过第二参与方设备控制第一参与方设备对获取到的原始版本软件进行加密,第一参与方设备并将加密后的文件发送给实施方设备,实施方设备并通过可信在线下发软件的密钥,且进行部署密钥安全存储的形式,实现在车机系统集成过程中,对原始软件进行加密保护的同时,对原始软件使用授权验证和访问权限的指定效果。

下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。

图1为本申请实施例提供的一种软件程序的权限控制方法的流程示意图,如图1所示,该方法包括:

101、第二参与方设备向第一参与方设备发送第一公钥信息。

示例性地,本实施例的执行主体可以为电子设备、或者终端设备、或者软件程序的权限控制处理装置或设备、或者其他可以执行本实施例的装置或设备,对此不做限制。本实施例中以执行主体为电子设备进行介绍。

首先,第二参与方设备作为软件非对称加密密钥的生成和管理方,负责生成非对称密钥对Kpri(非对称私钥)&Kpub(非对称公钥),即第一公钥和第一私钥,同时负责请求签证服务器生成公钥证书Certpub。第二参与方设备并通过接口通信或者数据总线通信向第一参与方设备发送第一公钥信息。其中,第二参与方设备和第一参与方设备有权限访问原始未加密软件。其中,第一公钥信息包括第一公钥和第一公钥证书。第一私钥信息包括第一私钥和第一公钥证书。第一公钥信息中第一公钥和第一私钥信息中第一私钥为非对称秘钥对。

102、第一参与方设备使用第一公钥信息对密钥信息进行加密,获得加密后的密钥信息。

示例性地,第一参与方设备作为直接获得原始未加密软件的一设备,负责使用第一公钥信息对密钥信息进行加密,并获得加密后的密钥信息。其中,密钥信息是用于解密经过加密后的程序模块;密钥信息包括对称加密密钥和认证密钥,对称加密密钥用于加密程序模块,认证密钥用于生成消息认证码。软件包括的程序模块可以是一个,也可以是多个。由于考虑到原始未加密软件在运行过程中的安全性,第一参与方设备是用来给原始未加密软件进行保护。

103、第一参与方设备向实施方设备发送的加密后的软件程序以及加密后的密钥信息。

示例性地,实施方设备负责加密后的软件程序以及加密后的密钥信息的编译和打包。第一参与方设备通过接口通信或者数据总线通信向实施方设备发送的加密后的软件程序以及加密后的密钥信息。完成系统软件的集成。

考虑到原始软件的安全性,不是所有系统的拥有者会获得软件的权限,实施方设备内部有多个功能模块,包括设备唯一密钥部署阶段和软件解密密钥下发阶段,用以指定软件的权限;比如,只有被授权的人才能获得软件的权限。

104、实施方设备生成私钥下发请求。

示例性地,在第二参与方设备受控的环境中,实施方设备通过其内部所属第二参与方设备的客户端进行通信连接,并向第二参与方设备发送私钥下发指令。

示例性地,实施方设备内部与第二参与方设备有连接关系的所属对应设备收到第二参与方设备的密钥下发指令之后,并向实施方设备内部与第一参与方设备有连接关系的所属对应设备请求生成临时加密公钥和临时加密私钥。也就是第二公钥和第二私钥。第二公钥信息包括第二公钥,第二私钥信息包括第二私钥。

实施方设备首先从一次性可编程(One Time Program,OTP)存储器读取该设备的软件授权状态。若OTP数据记录该设备未被授权使用该软件,则实施方设备返回错误并终止后续流程。若OTP数据记录该设备已被授权,则实施方设备继续后续流程,也就是生成临时加密公钥和临时加密私钥。

比如,第二参与方设备可以是一个服务器,实施方设备内部所属第二参与方设备的客户端可以是服务器所连接的应用设备。

105、实施方设备向第二参与方设备发送私钥下发请求。

私钥下发请求包括第二公钥信息,使第二参与方设备可使用第二公钥信息对第一私钥信息加密。

106、第二参与方设备使用第二公钥信息对第一私钥信息进行加密,获得加密后的第一私钥信息。

107、第二参与方设备向实施方设备发送加密后的第一私钥信息。

示例性地,第二参与方设备在可信的受控环境中,将加密后的第一私钥信息即密钥文件下发至实施方设备内部与第二参与方设备有连接关系的所属对应设备。

108、实施方设备使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息;并使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,并使用密钥信息对加密后的程序模块进行解密后运行。

示例性地,使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息,并使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,并使用密钥信息对加密后的程序模块进行解密后运行。

本申请实施例中,第二参与方设备向第一参与方设备发送第一公钥信息,第一参与方设备使用第一公钥信息对密钥信息进行加密后获得的加密后的密钥信息;第一参与方设备向实施方设备发送加密后的软件程序以及加密后的密钥信息;密钥信息用于解密经过加密后的程序模块;实施方设备生成并向第二参与方设备发送私钥下发请求,私钥下发请求中包括第二公钥信息,第二参与方设备使用第二公钥信息对第一私钥信息进行加密;第二参与方设备向实施方设备发送加密后的第一私钥信息,并使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息;并使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,并使用密钥信息对加密后的程序模块进行解密后运行。本申请的方法,首先通过第二参与方设备控制第一参与方设备对获取到的原始版本软件进行加密,第一参与方设备并将加密后的文件发送给实施方设备,实施方设备并通过可信在线下发软件的密钥,且进行部署密钥安全存储的形式,实现在车机系统集成过程中,对原始软件进行加密保护的同时,对原始软件使用授权验证和访问权限的指定效果。

图2为本申请实施例提供的另一种软件程序的权限控制方法的流程示意图,如图2所示,该方法包括:

201、第二参与方设备向第一参与方设备发送第一公钥信息。

202、第一参与方设备使用第一公钥信息对密钥信息进行加密,获得加密后的密钥信息。

203、第一参与方设备向实施方设备发送的加密后的软件程序以及加密后的密钥信息。

204、实施方设备向第二参与方设备发送实施方设备的原始身份信息。

示例性地,实施方设备内部所属第二参与方设备的客户端在可控的环境下,采集客户端的原始身份信息,其中,原始身份信息包括设备ID和绑定车辆ID。

205、第二参与方设备根据原始身份信息生成认证身份信息。

示例性地,第二参与方设备根据原始身份信息生成客户端的认证身份信息。其中,认证身份信息用于密钥下发阶段的双向认证和加密网络连接建立过程。

其中,步骤205还具体包括以下步骤:

2051、第二参与方设备根据原始身份信息生成第三私钥、第三公钥以及第三公钥证书。

示例性地,第二参与方设备根据原始身份信息生成客户端唯一绑定的非对称密钥对Kpri-conn和Kpub-conn,同时请求签证服务器签名公钥以生成公钥证书Certpub-conn。第二参与方设备还将私钥Kpri-conn与公钥证书Certpub-conn(链)按照PKCS#12格式组成密钥文件。

实施方设备内部与第二参与方设备有连接关系的所属对应设备在可信受控环境下将私钥Kpri-conn和证书Certpub-conn(链)写入安全存储区域,并限制私钥Kpri-conn的导出。

2052、第二参与方设备将第三私钥和第三公钥证书作为认证身份信息发送至实施方设备。

示例性地,第二参与方设备在可信的的受控环境下,通过数据总线或者接口通信将第三私钥和第三公钥证书作为认证身份信息发送至实施方设备。

206、第二参与方设备向实施方设备发送认证身份信息。

示例性地,在第二参与方设备受控的环境中,第二参与方设备通过数据总线或者接口与实施方设备内部所属第二参与方设备的客户端进行通信连接,并向实施方设备内部所属第二参与方设备的客户端发送认证身份信息。

207、实施方设备根据本地存储的认证身份信息生成连接请求。

示例性地,实施方设备根据本地存储的认证身份信息中的实施方设备内部所属第二参与方设备的客户端唯一密钥Kpri-conn和证书Certpub-conn,生成连接请求。

208、实施方设备向第二参与方设备发送连接请求。

示例性地,在第二参与方设备受控的环境中,实施方设备通过其内部所属第二参与方设备的客户端进行通信连接,并向第二参与方设备发送连接请求。

209、第二参与方设备进行身份验证后与实施方设备建立连接。

示例性地,第二参与方设备根据认证身份信息对实施方设备通过其内部所属第二参与方设备的客户端进行身份验证,与实施方设备建立双向认证的加密网络连接。

其中,步骤201至209可以是步骤210之前的任一位置,此实施例不做限定。

210、实施方设备生成私钥下发请求。

本步骤可以参见图1中的步骤104,不再赘述。

211、实施方设备向第二参与方设备发送私钥下发请求。

本步骤可以参见图1中的步骤105,不再赘述。

212、第二参与方设备使用第二公钥信息对第一私钥信息进行加密,获得加密后的第一私钥信息。

本步骤可以参见图1中的步骤106,不再赘述。

213、第二参与方设备向实施方设备发送加密后的第一私钥信息。

本步骤可以参见图1中的步骤107,不再赘述。

214、实施方设备使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息;并使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,并使用密钥信息对加密后的程序模块进行解密后运行。

本步骤可以参见图1中的步骤108,不再赘述。

本申请实施例中,首先通过第二参与方设备控制第一参与方设备对获取到的原始版本软件进行加密,第一参与方设备并将加密后的文件发送给实施方设备,实施方设备通过设备唯一密钥部署阶段和软件解密密钥下发阶段,实现第二参与方设备和实施方设备双向认证和加密网络连接,并通过可信在线下发软件的密钥,且进行部署密钥安全存储的形式,实现在车机系统集成过程中,对原始软件进行加密保护的同时,对原始软件使用授权验证和访问权限的指定效果。

图3为本申请实施例提供的再一种软件程序的权限控制方法的流程示意图,如图3所示,该方法包括:

301、第二参与方设备向第一参与方设备发送第一公钥信息。

本步骤可以参见图1中的步骤101,不再赘述。

302、使用第一公钥信息对密钥信息进行加密,获得加密后的密钥信息。

本步骤可以参见图1中的步骤102,不再赘述。

303、第一参与方设备向实施方设备发送的加密后的软件程序以及加密后的密钥信息。

本步骤可以参见图1中的步骤103,不再赘述。

304、实施方设备生成私钥下发请求。

本步骤可以参见图1中的步骤104,不再赘述。

305、实施方设备向第二参与方设备发送私钥下发请求。

本步骤可以参见图1中的步骤105,不再赘述。

306、第二参与方设备使用第二公钥信息对第一私钥信息进行加密,获得加密后的第一私钥信息。

本步骤可以参见图1中的步骤106,不再赘述。

307、第二参与方设备向实施方设备发送加密后的第一私钥信息。

本步骤可以参见图1中的步骤107,不再赘述。

308、实施方设备使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息。

309、实施方设备使用第一密码对加密后的密钥文件进行解码,获得密钥文件。

示例性地,实施方设备使用符合安全强度要求的密码即第一密码对加密后的密钥文件进行解码,获得密钥文件。其中,密钥文件包括第一私钥和第一公钥证书。

310、实施方设备使用第一公钥证书对第一私钥进行验证,在验证通过后将第一私钥存储到安全区域。

示例性地,实施方设备对第一公钥证书和第一私钥进行一致性的验证,在验证通过后将私钥Kpri存储到限制其他程序或实施方设备内部与第一参与方设备有连接关系的所属对应设备访问的安全存储区域。其中,对于安全存储区域的访问需要先确认身份信息,在身份信息验证通过之后,才能获取安全区域的数据。

311、实施方设备从安全区域提取第一私钥,并使用第一私钥对加密后的密钥信息进行解密,获得密钥信息。

在实施方设备需要解密软件模块时,实施方设备从OTP存储器读取该设备的软件授权状态。若OTP数据记录该设备未被授权使用该软件,则实施方设备返回错误并终止后续流程。若OTP数据记录该设备已被授权,则实施方设备继续后续流程解密软件模块的过程。

示例性地,实施方设备从安全存储区域读取加密后的第一私钥,也即解密私钥Kpri。并使用解密私钥Kpri对对称密钥Kenc和认证密钥Kmac进行解密,获得解密后的对称密钥Kenc和认证密钥Kmac。其中,密钥信息包括:对称秘钥和认证密钥。

312、实施方设备使用对称密钥对程序模块进行解密,并获得程序模块的软件消息认证码。

示例性地,实施方设备使用解密后的对称密钥Kenc对程序模块进行解密,并获得程序模块的软件消息认证码。

313、实施方设备使用认证密钥对软件消息认证码进行验证,在验证通过后运行程序。

示例性地,实施方设备使用认证密钥Kmac验证软件消息认证码的一致性,在验证通过后,将解密后的程序模块发送给实施方设备内部与第二参与方设备有连接关系的所属对应设备,并使用该软件开展后续业务。

本申请实施例中,首先通过第二参与方设备控制第一参与方设备对获取到的原始版本软件进行加密,第一参与方设备并将加密后的文件发送给实施方设备,实施方设备通过设备唯一密钥部署阶段和软件解密密钥下发阶段,实现第二参与方设备和实施方设备双向认证和加密网络连接,并通过可信在线下发软件的密钥,且进行部署密钥安全存储的形式,实现在车机系统集成过程中,对原始软件进行加密保护的同时,对原始软件使用授权验证和访问权限的指定效果。当指定软件访问权限人获得权限之后,使用该软件开展后续业务。

图4为本申请实施例提供的一种控制装置的结构示意图,如图4所示,该装置400包括:

获取模块401,用于接收第一参与方设备发送的加密后的软件程序以及加密后的密钥信息;密钥信息用于解密经过加密后的程序模块,加密后的密钥信息是第一参与方设备使用第二参与方设备发送的第一公钥信息对密钥信息进行加密后获得的;

处理模块402,用于生成并向第二参与方设备发送私钥下发请求,私钥下发请求中包括第二公钥信息,使第二参与方设备使用第二公钥信息对第一私钥信息进行加密;其中,第一公钥信息中第一公钥和第一私钥信息中第一私钥为非对称秘钥对;第二公钥信息中第二公钥和第二私钥信息中第二私钥为非对称秘钥对;

处理模块402,还用于接收第二参与方设备发送的加密后的第一私钥信息,使用第二私钥信息对加密后的第一私钥信息进行解密,获得第一私钥信息;并使用第一私钥信息对加密后的密钥信息进行解密,获得密钥信息,并使用密钥信息对加密后的程序模块进行解密后运行。

在一个实施例中:

处理模块402,用于根据本地存储的认证身份信息生成连接请求,并向第二参与方设备发送连接请求,使第二参与方设备在进行身份验证后与实施方设备建立连接。

在一个实施例中:

处理模块402,用于向第二参与方设备发送实施方设备的原始身份信息,使第二参与方设备根据原始身份信息生成认证身份信息,并将认证身份信息发送实施方设备。

在一个实施例中,处理模块402,还具体用于:

使用第一密码对加密后的密钥文件进行解码,获得密钥文件;

使用第一公钥证书对第一私钥进行验证,在验证通过后将第一私钥存储到安全区域;

从安全区域提取第一私钥,并使用第一私钥对加密后的密钥信息进行解密,获得密钥信息。

在一个实施例中,处理模块402,还具体用于:

使用对称密钥对程序模块进行解密,并获得程序模块的软件消息认证码;

使用认证密钥对软件消息认证码进行验证,在验证通过后运行程序。

本实施例的装置,可以执行上述方法中的技术方案,其具体实现过程和技术原理相同,此处不再赘述。

图5为本申请实施例提供的一种电子设备的结构示意图,如图5所示,电子设备500包括:存储器501和处理器502;

其中,存储器501用于存储处理器可执行的计算机指令;

处理器502在执行计算机指令时实现上述实施例中方法中的各个步骤。具体可以参见前述方法实施例中的相关描述。

可选地,上述存储器501既可以是独立的,也可以跟处理器902集成在一起。当存储器501独立设置时,该检测设备还包括总线,用于连接存储器501和处理器502。

本申请实施例还提供了一种非临时性计算机可读存储介质,当该存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述实施例提供的方法。

本申请实施例还提供了一种计算机程序产品,计算机程序产品包括:计算机程序,计算机程序存储在可读存储介质中,电子设备的至少一个处理器可以从可读存储介质读取计算机程序,至少一个处理器执行计算机程序使得电子设备执行上述任一实施例提供的方案。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。

应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

相关技术
  • 设备间的绑定及权限控制方法、装置、设备及存储介质
  • 智能家居设备的权限控制方法、装置、系统及电子设备
  • 权限控制方法、装置、电子设备及计算机可读存储介质
  • 一种电能表软件平台应用程序权限控制方法和相关装置
  • 一种网络软件权限控制方法、装置、设备及存储介质
技术分类

06120115915913