CN105391705A - 一种对应用服务进行认证的方法及装置 - Google Patents
一种对应用服务进行认证的方法及装置 Download PDFInfo
- Publication number
- CN105391705A CN105391705A CN201510724757.XA CN201510724757A CN105391705A CN 105391705 A CN105391705 A CN 105391705A CN 201510724757 A CN201510724757 A CN 201510724757A CN 105391705 A CN105391705 A CN 105391705A
- Authority
- CN
- China
- Prior art keywords
- application service
- mac address
- certification
- license file
- network equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种对应用服务进行认证的方法及装置,方法包括:获取网络设备的介质访问控制层MAC地址;根据所述网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证。本发明通过根据网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证,实现了即可以在断网期间进行本地认证,保证应用服务使用的连续性,又可以在联网期间进行远程认证,保证合作商使用应用服务的便利性的同时,又提高了认证的安全性,以及应用服务提供商对合作商的管控性。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种对应用服务进行认证的方法及装置。
背景技术
随着互联网的发展,各种IT(InformationTechnology,互联网技术)软件模块化、应用化程度越来越高,软件的集成越来越广泛,各个厂商的合作也越来越多,某些大型软件及服务都是由很多厂商合作共同完成,软件的模块化、集成授权就变得尤为重要了。
许多网络设备都是需要联网的,但有些网络设备要求在偶尔断网的情况下,应用服务也必须可用。因此,网络设备上的应用服务必须有在线、离线两种授权方法。如某厂商开发了一个应用组件,可以开放给任何合作商使用,但也不是无限制的使用,必须经过应用开发商的认证,授权许可后才能继续使用,而使用者一旦违规,应用开发商就可以随时通过网络来吊销对合作商的应用授权许可。
授权许可以MAC(MediaAccessControl,介质访问控制层)地址、厂商类型、设备类型等信息利用加密算法生成。分为在线授权认证与本地授权认证两个步骤。大多数网络设备集成某些应用服务都可以使用远程授权,但是,一旦断网,应用服务就不能授权使用。现有的认证方法如下:
方法一:
1、应用服务程序启动;
2、连接云平台;如果连接失败,则服务验证失败,应用服务无法使用;如果连接成功,通过云平台验证本地认证是否合法,合法则应用服务授权通过,启动应用服务,不合法则应用服务授权失败,应用服务无法使用。
方法二:
1、用户登陆应用服务连接的云服务器;
2、获取用户token(令牌)
3、通过token认证设备是否合法使用该应用服务,合法则应用服务授权通过,启动应用服务,不合法则应用服务授权失败,应用服务无法使用。
方法三:
1、根据特定设备分配特定的认证许可;
2、认证许可运行在本地网络设备上;
3、应用服务程序启动。
对于方法一和方法二,应用服务程序启动都必须连接云平台进行验证,如用户必须先登陆,获取云平台的认证信息,服务才能通过运行,一旦网络中断,应用服务就没有办法授权,因而就无法启动提供服务。
对于方法三,通常本地认证许可的分配没有特殊的管理措施,认证许可一旦被破解,应用服务可能就永远被设备所使用,没有管控的措施。
发明内容
本发明要解决的技术问题是一种对应用服务进行认证的方法及装置,用以解决现有技术中应用服务在认证时存在不便的问题。
为解决上述技术问题,一方面,本发明提供一种对应用服务进行认证的方法,包括:
获取网络设备的介质访问控制层MAC地址;
根据所述网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证。
进一步,所述license文件包括:
标识flag,
经过加密的起始MAC地址和经过加密的结束MAC地址,以及校验位。
进一步,根据所述网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证,具体包括:
解析license文件,获取起始MAC地址和结束MAC地址;
当从起始MAC地址到结束MAC地址的认证地址段中没有包括所述网络设备的MAC地址时,则认证失败,应用服务停止运行。
进一步,当所述网络设备的MAC地址包含在所述认证地址段中时,还包括:
采用预设的加密算法对所述license文件的文件名进行加密,得到文件名标识;
判断所述文件名标识与所述标识flag是否一致,如果是,则认证通过,在所述网络设备上运行所述应用服务;如果否,则认证失败,应用服务停止运行;其中,将所述license文件的文件名按照预设的加密算法加密后得到的数值设置为标识flag的初始值。
进一步,所述方法还包括:
判断所述网络设备是否与服务器连接成功,如果是,则从所述服务器中获取新的标识flag,并将所述license文件中的标识flag修改为新的标识flag;如果否,则保持所述license文件中的标识flag不变。
另一方面,本发明还提供一种对应用服务进行认证的装置,包括:
获取模块,用于获取网络设备的介质访问控制层MAC地址;
认证模块,用于根据所述网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证。
进一步,所述license文件包括:
标识flag,
经过加密的起始MAC地址和经过加密的结束MAC地址,以及校验位。
进一步,所述认证模块还用于:
解析license文件,获取起始MAC地址和结束MAC地址;
当从起始MAC地址到结束MAC地址的认证地址段中没有包括所述网络设备的MAC地址时,则认证失败,应用服务停止运行。
进一步,所述认证模块还用于:
当所述网络设备的MAC地址包含在所述认证地址段中时,采用预设的加密算法对所述license文件的文件名进行加密,得到文件名标识;
判断所述文件名标识与所述标识flag是否一致,如果是,则认证通过,在所述网络设备上运行所述应用服务;如果否,则认证失败,应用服务停止运行;其中,将所述license文件的文件名按照预设的加密算法加密后得到的数值设置为标识flag的初始值。
进一步,所述认证模块还用于:
判断所述网络设备是否与服务器连接成功,如果是,则从所述服务器中获取新的标识flag,并将所述license文件中的标识flag修改为新的标识flag;如果否,则保持所述license文件中的标识flag不变。
本发明有益效果如下:
本发明通过根据网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证,实现了即可以在断网期间进行本地认证,保证应用服务使用的连续性,又可以在联网期间进行远程认证,保证合作商使用应用服务的便利性的同时,又提高了认证的安全性,以及应用服务提供商对合作商的管控性。
附图说明
图1是本发明实施例中一种对应用服务进行认证的方法的流程图;
图2是本发明实施例中license文件的格式示意图;
图3是本发明实施例中一种对应用服务进行认证的装置的结构示意图。
具体实施方式
以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
针对现有技术中本地认证许可存在被破解造成永久使用无法管控的缺陷,以及通过远程在线认证授权的方案存在离线无法认证的问题,本发明提供一种认证方案,基本思想是:当应用服务启动时,读取网络设备的MAC地址,并与license文件中的MAC地址段进行匹配,如果匹配,则进一步判断远程授权标识是否可用,如果可用,则表示应用服务授权(认证)成功,则应用服务正常启动。如果MAC地址不匹配,或者即使MAC地址匹配但远程授权标识不可用,则应用服务授权失败,应用服务不可用。
实施例1
如图1所示,本发明实施例涉及一种对应用服务进行认证的方法,包括:
步骤S101,获取网络设备的MAC地址;
在获取网络设备的MAC地址之后,就可以根据该网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证。其中,可以进行本地的离线认证,一旦连接网络之后,就可以进行在线认证。认证步骤具体如下:
步骤S102,解析license文件,获取起始MAC地址和结束MAC地址;
License文件通过一定的算法规则生成,能够保证本地认证的安全性。
以型号为rs010的路由器上运行应用服务为例,则给该路由器分配的license文件的命名规则为:首先给license文件设置一个隐藏文件名,例如"router_rs010"。然后以隐藏文件名的32位md5(消息摘要算法第五版)值作为文件名命名。例如,"router_rs010"的32位md5值为ae376381950385763426b8b495c3fd80,则license文件的文件名最后命名为:ae376381950385763426b8b495c3fd80.dat。这样,对文件名也进行加密,虽然license文件保存在本地,但很难识别,增加破解难度。
license文件包括的内容如图2所示,具体包括:
1、标识flag:32字节,将license文件的文件名按照预设的加密算法加密后得到的数值设置为标识flag的初始值。例如:将license文件名的32位md5值作为标识flag的初始值。即相当于是对隐藏文件名进行两次md5计算后的数值作为标识flag的初始值。
2、起始MAC地址:6字节,表示license支持的MAC范围起始地址。
a)使用AES(AdvancedEncryptionStandard,高级加密标准)加密,加密密钥可以为license的文件名。
3、结束MAC地址:6字节,为结束的的MAC地址。
a)使用AES加密,加密密钥可以为标识flag。
b)可以由多个数据段组成。
4、校验算法
a)将每字节的标识16进制两两组合进行相加;如0x020x100x080x100x100x220x330x44;组合为0x02100x08100x10220x3344;
b)将字符串HaieruGW_SDK字符串的16制两组合进行相加;
c)将前两步结果进行相加;
d)如果结果大于0xFFFF,将大于部分加到校验和尾部,直到小于0xFFFF为止。如0x72222,结果为0x2222+0x0007=0x2229。
步骤S103,网络设备的MAC地址是否包含在license文件的地址段(从起始MAC地址到结束MAC地址)中,如果是,则转步骤S104,如果否,则转步骤S108;
步骤S104,判断网络设备与服务器是否连接成功,如果是,则转步骤S105,如果否,则转步骤S106;
步骤S105,从服务器中获取新的标识flag,并将license文件中的标识flag修改为新的标识flag。本步骤中,新的标识flag可能与license文件中保存的标识flag相同,也可能不同。主要是由应用服务的提供商进行设置,可以设置为license文件中标识flag的初始值,也可以设置为其它数值。
步骤S106,如果网络设备与服务器连接失败,则无法对license文件中的标识flag进行更新,因此,保持license文件中的标识flag不变。本步骤中,对license文件的文件名按照预先设置的加密算法进行加密计算,用计算得到的数值(文件名标识)与license文件中保存的标识flag进行比对,判断二者是否一致,如果是,则转步骤S107,如果否,则转步骤S108;
步骤S107,认证通过,在所述网络设备上运行所述应用服务。
步骤S108,认证失败。主要包括以下情况:
1、当从起始MAC地址到结束MAC地址的认证地址段中没有包括网络设备的MAC地址时,则认证失败,应用服务停止运行;
2、即使从起始MAC地址到结束MAC地址的认证地址段中包括网络设备的MAC地址,但对license文件的文件名进行md5计算后的32位值与license文件中保存的标识flag不一致,则认证失败,应用服务停止运行。
上述方案中,步骤S104、S105也可以在其它节点进行,例如,在解析license文件之前或之后,如果网络设备与服务器连接成功,则直接进行标识flag的更新操作。
本实施例中,如果网络设备与服务器连接失败,则不会对license文件中保存的标识flag进行更新。由于标识flag的初始值就是license文件的文件名的md5值,因此,后续校验时,必然一致,也就是说肯定能认证成功,这样就保证了应用服务在网络故障时也能通过认证,继续使用。而网络设备一旦恢复网络,与服务器连接成功,就会进行标识flag的更新操作。这样,是否同意合作商继续使用应用服务,就完全由应用服务的提供商来掌控。当应用服务的提供商同意网络设备继续使用应用服务,则保持服务器上的标识flag与license文件中标识flag的初始值一致,这样,合作商就可以通过认证授权。如果应用服务的提供商不同意网络设备继续使用应用服务,则修改服务器上的标识flag,使其与license文件中标识flag的初始值不一致即可,这样,只要网络设备一联网,进行标识flag的更新操作后,应用服务就不能再被认证通过。如果后续应用服务的提供商同意合作商恢复使用应用服务,则只需将服务器上的标识flag修改为license文件中标识flag的初始值即可。这样,应用服务的提供商就可以很好地管控合作商。
实施例2
如图3所示,本发明实施例还涉及一种实现上述实施例方法的对应用服务进行认证的装置,包括:
获取模块301,用于获取网络设备的介质访问控制层MAC地址;
认证模块302,用于根据所述网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证。
其中,license文件包括:
标识flag,
经过加密的起始MAC地址和经过加密的结束MAC地址,以及校验位。
认证模块302还用于:
解析license文件,获取起始MAC地址和结束MAC地址;
当从起始MAC地址到结束MAC地址的认证地址段中没有包括所述网络设备的MAC地址时,则认证失败,应用服务停止运行。
以及用于:
当所述网络设备的MAC地址包含在所述认证地址段中时,采用预设的加密算法对所述license文件的文件名进行加密,得到文件名标识;
判断所述文件名标识与所述标识flag是否一致,如果是,则认证通过,在所述网络设备上运行所述应用服务;如果否,则认证失败,应用服务停止运行;其中,将所述license文件的文件名按照预设的加密算法加密后得到的数值设置为标识flag的初始值。
以及用于:
判断所述网络设备是否与服务器连接成功,如果是,则从所述服务器中获取新的标识flag,并将所述license文件中的标识flag修改为新的标识flag;如果否,则保持所述license文件中的标识flag不变。
本实施例首先将根据设备的类型、厂商、MAC地址段信息,根据采用一定算法生成的license认证许可文件,然后与需要运行的应用服务一同设置在网络设备上,当用户服务启动时,会主动查询本地是否有认证许可,然后根据认证许可的内容判断可不可以在此网络设备上运行,如果本地认证通过,则连接云平台检查对设备进行授权。实现了即可以断网期间的本地认证,又可以在联网期间的远程认证,即保证合作商使用应用服务的便利性,又提高了认证的安全性,以及应用服务提供商对合作商的管控性。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。
Claims (10)
1.一种对应用服务进行认证的方法,其特征在于,包括:
获取网络设备的介质访问控制层MAC地址;
根据所述网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证。
2.如权利要求1所述的对应用服务进行认证的方法,其特征在于,所述license文件包括:
标识flag,
经过加密的起始MAC地址和经过加密的结束MAC地址,以及校验位。
3.如权利要求2所述的对应用服务进行认证的方法,其特征在于,根据所述网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证,具体包括:
解析license文件,获取起始MAC地址和结束MAC地址;
当从起始MAC地址到结束MAC地址的认证地址段中没有包括所述网络设备的MAC地址时,则认证失败,应用服务停止运行。
4.如权利要求3所述的对应用服务进行认证的方法,其特征在于,当所述网络设备的MAC地址包含在所述认证地址段中时,还包括:
采用预设的加密算法对所述license文件的文件名进行加密,得到文件名标识;
判断所述文件名标识与所述标识flag是否一致,如果是,则认证通过,在所述网络设备上运行所述应用服务;如果否,则认证失败,应用服务停止运行;其中,将所述license文件的文件名按照预设的加密算法加密后得到的数值设置为标识flag的初始值。
5.如权利要求2~4任一项所述的对应用服务进行认证的方法,其特征在于,所述方法还包括:
判断所述网络设备是否与服务器连接成功,如果是,则从所述服务器中获取新的标识flag,并将所述license文件中的标识flag修改为新的标识flag;如果否,则保持所述license文件中的标识flag不变。
6.一种对应用服务进行认证的装置,其特征在于,包括:
获取模块,用于获取网络设备的介质访问控制层MAC地址;
认证模块,用于根据所述网络设备的MAC地址和保存在本地的认证许可文件license文件,对应用服务进行认证。
7.如权利要求6所述的对应用服务进行认证的装置,其特征在于,所述license文件包括:
标识flag,
经过加密的起始MAC地址和经过加密的结束MAC地址,以及校验位。
8.如权利要求7所述的对应用服务进行认证的装置,其特征在于,所述认证模块还用于:
解析license文件,获取起始MAC地址和结束MAC地址;
当从起始MAC地址到结束MAC地址的认证地址段中没有包括所述网络设备的MAC地址时,则认证失败,应用服务停止运行。
9.如权利要求8所述的对应用服务进行认证的装置,其特征在于,所述认证模块还用于:
当所述网络设备的MAC地址包含在所述认证地址段中时,采用预设的加密算法对所述license文件的文件名进行加密,得到文件名标识;
判断所述文件名标识与所述标识flag是否一致,如果是,则认证通过,在所述网络设备上运行所述应用服务;如果否,则认证失败,应用服务停止运行;其中,将所述license文件的文件名按照预设的加密算法加密后得到的数值设置为标识flag的初始值。
10.如权利要求7~9任一项所述的对应用服务进行认证的装置,其特征在于,所述认证模块还用于:
判断所述网络设备是否与服务器连接成功,如果是,则从所述服务器中获取新的标识flag,并将所述license文件中的标识flag修改为新的标识flag;如果否,则保持所述license文件中的标识flag不变。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510724757.XA CN105391705A (zh) | 2015-10-29 | 2015-10-29 | 一种对应用服务进行认证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510724757.XA CN105391705A (zh) | 2015-10-29 | 2015-10-29 | 一种对应用服务进行认证的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105391705A true CN105391705A (zh) | 2016-03-09 |
Family
ID=55423541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510724757.XA Pending CN105391705A (zh) | 2015-10-29 | 2015-10-29 | 一种对应用服务进行认证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105391705A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915345A (zh) * | 2016-04-15 | 2016-08-31 | 烽火通信科技股份有限公司 | 一种家庭网关设备生产测试中授权生产和改制的实现方法 |
CN105956426A (zh) * | 2016-04-26 | 2016-09-21 | 上海斐讯数据通信技术有限公司 | 一种应用程序权限认证授权方法及智能设备 |
CN106937248A (zh) * | 2017-01-25 | 2017-07-07 | 北京奇虎科技有限公司 | 一种移动终端的文件处理方法、装置和移动终端 |
CN108989298A (zh) * | 2018-06-30 | 2018-12-11 | 平安科技(深圳)有限公司 | 一种设备安全监控方法和装置 |
CN111245844A (zh) * | 2020-01-14 | 2020-06-05 | 南通先进通信技术研究院有限公司 | 一种基于核心网设备License的集中控制方法 |
CN111404918A (zh) * | 2020-03-11 | 2020-07-10 | 广州微算互联信息技术有限公司 | 一种云手机分布式服务应急认证方法、装置及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119207A (zh) * | 2007-09-21 | 2008-02-06 | 北京意科通信技术有限责任公司 | 针对于服务器的授权控制方法 |
CN101145906A (zh) * | 2006-09-13 | 2008-03-19 | 北京邦天科技有限公司 | 对单向网络中的接收终端进行合法性认证的方法及系统 |
CN102479304A (zh) * | 2010-11-26 | 2012-05-30 | 深圳市硅格半导体有限公司 | 软件权限控制方法、客户端及系统 |
CN102497374A (zh) * | 2011-12-13 | 2012-06-13 | 方正国际软件有限公司 | 基于云计算可离线的软件许可集中安全认证系统及其方法 |
CN102567063A (zh) * | 2012-01-20 | 2012-07-11 | 飞天诚信科技股份有限公司 | 一种自动安装软件的方法及装置 |
WO2013061614A2 (en) * | 2011-10-28 | 2013-05-02 | Nec Corporation | Secure method for mtc device triggering |
CN104573475A (zh) * | 2014-12-31 | 2015-04-29 | 乐视网信息技术(北京)股份有限公司 | 转码服务程序认证的方法和系统 |
CN104717063A (zh) * | 2013-12-16 | 2015-06-17 | 毛秀允 | 移动终端的软件安全防护方法 |
-
2015
- 2015-10-29 CN CN201510724757.XA patent/CN105391705A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101145906A (zh) * | 2006-09-13 | 2008-03-19 | 北京邦天科技有限公司 | 对单向网络中的接收终端进行合法性认证的方法及系统 |
CN101119207A (zh) * | 2007-09-21 | 2008-02-06 | 北京意科通信技术有限责任公司 | 针对于服务器的授权控制方法 |
CN102479304A (zh) * | 2010-11-26 | 2012-05-30 | 深圳市硅格半导体有限公司 | 软件权限控制方法、客户端及系统 |
WO2013061614A2 (en) * | 2011-10-28 | 2013-05-02 | Nec Corporation | Secure method for mtc device triggering |
CN102497374A (zh) * | 2011-12-13 | 2012-06-13 | 方正国际软件有限公司 | 基于云计算可离线的软件许可集中安全认证系统及其方法 |
CN102567063A (zh) * | 2012-01-20 | 2012-07-11 | 飞天诚信科技股份有限公司 | 一种自动安装软件的方法及装置 |
CN104717063A (zh) * | 2013-12-16 | 2015-06-17 | 毛秀允 | 移动终端的软件安全防护方法 |
CN104573475A (zh) * | 2014-12-31 | 2015-04-29 | 乐视网信息技术(北京)股份有限公司 | 转码服务程序认证的方法和系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915345A (zh) * | 2016-04-15 | 2016-08-31 | 烽火通信科技股份有限公司 | 一种家庭网关设备生产测试中授权生产和改制的实现方法 |
CN105915345B (zh) * | 2016-04-15 | 2019-04-26 | 烽火通信科技股份有限公司 | 一种家庭网关设备生产测试中授权生产和改制的实现方法 |
CN105956426A (zh) * | 2016-04-26 | 2016-09-21 | 上海斐讯数据通信技术有限公司 | 一种应用程序权限认证授权方法及智能设备 |
CN106937248A (zh) * | 2017-01-25 | 2017-07-07 | 北京奇虎科技有限公司 | 一种移动终端的文件处理方法、装置和移动终端 |
CN108989298A (zh) * | 2018-06-30 | 2018-12-11 | 平安科技(深圳)有限公司 | 一种设备安全监控方法和装置 |
CN108989298B (zh) * | 2018-06-30 | 2021-04-27 | 平安科技(深圳)有限公司 | 一种设备安全监控方法、装置及计算机可读存储介质 |
CN111245844A (zh) * | 2020-01-14 | 2020-06-05 | 南通先进通信技术研究院有限公司 | 一种基于核心网设备License的集中控制方法 |
CN111404918A (zh) * | 2020-03-11 | 2020-07-10 | 广州微算互联信息技术有限公司 | 一种云手机分布式服务应急认证方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7018109B2 (ja) | 機器の安全なプロビジョニングと管理 | |
US20210044441A1 (en) | Method and system for creating and checking the validity of device certificates | |
CN105391705A (zh) | 一种对应用服务进行认证的方法及装置 | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
JP5522307B2 (ja) | 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 | |
EP2681901B1 (en) | Vehicle network system | |
CN102246455B (zh) | 自我认证通信设备以及设备认证系统 | |
CN110891257B (zh) | 一种具有防攻击双向认证的网联车远程升级系统及方法 | |
CN103001936B (zh) | 一种第三方应用接口授权方法和系统 | |
JP6894160B1 (ja) | スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法 | |
CN111159656A (zh) | 一种防止软件非授权使用的方法、装置、设备和存储介质 | |
CN104735054A (zh) | 数字家庭设备可信接入平台及认证方法 | |
CN118484219A (zh) | 基板管理控制器集群固件升级方法、产品、设备及介质 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN114584313B (zh) | 一种设备物理身份认证方法、系统、装置及第一平台 | |
CN111090841A (zh) | 一种用于工控系统的认证方法和装置 | |
US20220400019A1 (en) | Secure data synchronization between offline and online systems | |
JP5402301B2 (ja) | 認証用プログラム、認証システム、および認証方法 | |
CN118133243A (zh) | 一种授权软件离线验证方法、装置、设备及存储介质 | |
CN105790931A (zh) | 一种密钥分发方法、网络设备、终端设备及系统 | |
CN118827051A (zh) | 物联网设备的权限识别方法、装置、电子设备及存储介质 | |
CN117997540A (zh) | 一种适用于电力运维的零信任认证方法、装置和系统 | |
CN118094520A (zh) | 服务权限管理方法、装置、节点设备、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160309 |