CN108259163A - 终端设备的授权方法 - Google Patents

终端设备的授权方法 Download PDF

Info

Publication number
CN108259163A
CN108259163A CN201611243105.5A CN201611243105A CN108259163A CN 108259163 A CN108259163 A CN 108259163A CN 201611243105 A CN201611243105 A CN 201611243105A CN 108259163 A CN108259163 A CN 108259163A
Authority
CN
China
Prior art keywords
information
time
terminal equipment
imei
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611243105.5A
Other languages
English (en)
Other versions
CN108259163B (zh
Inventor
陈家制
王开源
汪秀兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Borui Tongyun Technology Co.,Ltd.
Original Assignee
Beijing Borui Tong Yun Culture Communication Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Borui Tong Yun Culture Communication Ltd By Share Ltd filed Critical Beijing Borui Tong Yun Culture Communication Ltd By Share Ltd
Priority to CN201611243105.5A priority Critical patent/CN108259163B/zh
Publication of CN108259163A publication Critical patent/CN108259163A/zh
Application granted granted Critical
Publication of CN108259163B publication Critical patent/CN108259163B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例涉及一种终端设备的授权方法,包括:数据库服务器接收终端设备批次信息;批次信息包括批次ID、多个终端设备的IMEI信息和机构信息;根据首次启动指令获取第一终端设备的IMEI信息;向应用服务器发送接入请求消息;当应用服务器根据第一终端设备的IMEI信息在数据库服务器中查询匹配到存在相同的IMEI信息时,获取IMEI信息对应的机构信息,并且向第一终端设备发送机构验证信息请求消息;第一终端设备根据机构验证信息请求消息获取服务用户ID;应用服务器根据服务用户ID确定对应的服务机构信息;当服务机构信息与IMEI信息对应的机构信息相同时,生成密钥对,并将公钥发送给第一终端设备,并进行存储。

Description

终端设备的授权方法
技术领域
本发明涉及通信技术领域,尤其涉及一种终端设备的授权方法。
背景技术
为了实现软件保护,在进行软件使用时往往需要进行授权。目前常用的授权方法时针对用户权限来进行的。比如为用户提供软件序列号或者验证码等,需要用户在授权验证时输入软件的序列号或验证码。
然而对于软硬件绑定的产品,如果仅仅采用这种授权方式,是无法确定用户是否使用了有效的硬件的。如果软件被盗版至非绑定的硬件上使用,但对于软件授权验证的信息都是正确的,则授权验证同样能够通过。也就是说在非授权的硬件上依然可以对软件进行授权。而这恰恰是产品开发者希望避免的。
因此如何对于软硬件绑定产品进行授权并进行有效的授权信息进行验证,是一个需要考虑的技术问题。
发明内容
本发明的目的是针对现有技术的缺陷,提供一种终端设备的授权方法,可用于任何软件通过绑定硬件进行授权的方式,通过硬件信息的唯一性来确定是否对软件进行授权,能够有效保证软件授权的唯一性和可控性。同时能够有效合理的计算软件试用授权的时间,即授予用户的正常试用需求,又保障了软件开发者的利益。
有鉴于此,本发明实施例提供了一种终端设备的授权方法,包括:
数据库服务器接收终端设备批次信息;所述批次信息包括批次ID、多个终端设备的国际移动设备标识IMEI信息和所述批次ID对应的机构信息;
第一终端设备接收软件的首次启动指令,根据所述首次启动指令获取所述第一终端设备的国际移动设备标识IMEI信息;
向应用服务器发送接入请求消息;所述接入请求消息携带所述第一终端设备的IMEI信息;
所述应用服务器根据所述第一终端设备的IMEI信息在所述数据库服务器中进行查询匹配;
当查询匹配到所述数据库服务器中存在相同的IMEI信息时,获取所述IMEI信息对应的机构信息,并且向所述第一终端设备发送机构验证信息请求消息;
所述第一终端设备根据所述机构验证信息请求消息获取服务用户ID,发送给所述应用服务器;
所述应用服务器根据所述服务用户ID确定对应的服务机构信息;
当所述服务机构信息与所述IMEI信息对应的机构信息相同时,生成密钥对;所述密钥对包括公钥和私钥;
所述应用服务器将公钥发送给第一终端设备;
所述第一终端设备将所述公钥进行存储。
优选的,在所述生成密钥对之后,所述方法还包括:
在所述数据库服务器对所述私钥进行存储。
优选的,在所述应用服务器根据所述第一终端设备的IMEI信息在所述数据库服务器中进行查询匹配之后,所述方法还包括:
当查询匹配到所述数据库服务器中不存在相同的IMEI信息时,获取临时授权数据列表;
确定所述临时数据列表中是否存在所述第一终端设备的IMEI信息;
如果不存在,将所述第一终端设备的IMEI信息加入所述临时数据列表,用以对所述第一终端设备进行临时授权。
进一步优选的,如果所述临时数据列表中存在所述第一终端设备的IMEI信息,所述方法还包括:
获取所述第一终端设备中软件的安装时间的信息;
确定所述首次启动指令的接收时间;
如果所述安装时间迟于所述接收时间,生成临时授权终止指令;
根据所述临时授权终止指令删除所述临时数据列表中所述第一终端设备的IMEI信息。
进一步优选的,如果所述安装时间不迟于所述接收时间,所述方法还包括:
获取临时授权时间阈值;
确定所述安装时间与所述接收时间之间的时间间隔是否超过所述临时授权时间阈值,如果超过,则生成临时授权终止指令。
进一步优选的,所述临时授权时间阈值具体为临时授权时间内允许登录的天数;所述时间间隔具体为所述安装时间与所述接收时间之间的登录天数。
优选的,所述批次信息还包括与IMEI信息相对应的媒体访问控制MAC地址的信息;
所述第一终端设备根据所述首次启动指令获取所述第一终端设备的所述IMEI信息和MAC地址的信息;
所述应用服务器根据所述第一终端设备的IMEI信息和所述MAC地址的信息在所述数据库服务器中进行查询匹配。
本发明实施例提供的终端设备的授权方法,可用于任何软件通过绑定硬件进行授权的方式,通过硬件信息的唯一性来确定是否对软件进行授权,能够有效保证软件授权的唯一性和可控性。同时能够有效合理的计算软件试用授权的时间,即授予用户的正常试用需求,又保障了软件开发者的利益。
附图说明
图1为本发明实施例提供的终端设备的授权方法的流程图;
图2为本发明实施例提供的进行软件试用授权的方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的终端设备的授权方法流程图,如图1所示,包括:
步骤101,数据库服务器接收终端设备批次信息;
具体的,本例中所述的终端设备优选为移动终端,包括智能手机、平板电脑等。批次信息是被预先存储在数据库服务器中的,这个步骤是在终端设备出厂时就应当完成的。批次信息包括批次ID、多个终端设备的国际移动设备标识(International MobileEquipment Identity,IMEI)信息和批次ID对应的机构信息;此外,批次信息还可以包括多个终端设备的媒体访问控制(MAC)地址的信息、硬件型号的信息等等。因此在批次信息中每个终端设备的IMEI信息—MAC地址—硬件型号都是一一对应的。
步骤102,第一终端设备接收软件的首次启动指令,根据首次启动指令获取第一终端设备的IMEI信息;
具体的,在第一终端设备的系统中存储有软件的登录记录,对每一次软件启动进行记录,如果登录记录为空,则可以确定该启动为首次启动。如果在数据库服务器中记录的批次信息包括终端设备的MAC地址的信息、硬件型号的信息,那么在本步骤中,根据首次启动指令还可以获取第一终端设备的MAC地址、硬件型号等等。
步骤103,向应用服务器发送接入请求消息;
具体的,第一终端设备根据首次启动指令发出接入请求消息。接入请求消息携带第一终端设备的IMEI信息。在更优选的例子中还可以携带MAC地址、硬件型号等的信息。
步骤104,应用服务器根据第一终端设备的IMEI信息在数据库服务器中进行查询匹配,确认是否存在相同的IMEI信息;
具体的,在本发明实施例优选的是针对与硬件绑定的软件进行授权的方法,因此可以通过终端设备的唯一标识码来进行终端设备上软件授权验证。在数据库服务器中预先存储有已经授权的终端设备的IMEI信息。
在应用服务器接收到接入请求消息后,对接入请求消息进行解析,从中提取相关的信息。其中应用服务可以从接入请求消息中提取到第一用户终端的IMEI信息,识别该IMEI信息是否与已经记录在数据库服务器中。
在优选的例子中,应用服务器可以根据第一终端设备的IMEI信息和MAC地址的信息共同数据库服务器中进行查询匹配,仅当查询到与IMEI信息和MAC地址信息都匹配的终端设备时,才认为是匹配成功。此外也可以结合硬件型号共同进行查询匹配,从而更加有效的确定其唯一性和准确性。
当查询匹配到数据库服务器中存在相同的IMEI信息时,执行步骤105,当查询匹配到数据库服务器中不存在相同的IMEI信息时,执行步骤112。
步骤105,获取IMEI信息对应的机构信息,并且向第一终端设备发送机构验证信息请求消息;
具体的,在查询匹配到数据库服务器中存在相同的IMEI信息时,应用服务器从数据库服务器中根据IMEI信息获取IMEI信息对应的终端设备的批次信息,由此根据预先的存储记录,能够得到所对应的机构信息。应用服务器对得到的机构信息进行存储记录,并且生成机构验证信息请求消息发送给第一终端设备,用以获取第一终端设备内存储的与机构信息相关的信息。
步骤106,第一终端设备根据机构验证信息请求消息获取服务用户ID,发送给应用服务器;
具体的,第一终端设备在接收到机构验证信息请求消息后,会生成响应信息的获取界面,提示用户通过该界面输入与机构信息相关的信息,用以进行机构信息验证。
在本实施例中,采用输入与机构信息相对应的服务用户ID的方式来实现。在一种具体的实现方式中,每个服务用户ID都关联到一个机构,同一个机构信息可能对应由多个服务用户ID。在另一种具体的实现方式中,每个服务用户ID都关联到一个机构,每个机构信息对应到一个服务用户ID。
对于本实施例中主要面向的软硬件绑定的终端设备来说,服务用户为针对软硬件的最终用户提供服务的软硬件运营商用户,也可以理解为管理员用户。每一个终端设备都被分配给一个服务用户,用以提供管理、支持客户服务等服务。在终端设备的用户首次登录时,需要输入服务用户的用户ID,比如具体可以是服务用户的手机号码、员工号等,当然也可以是在终端设备出厂时就在终端设备中进行配置了。如果是预先配置的,则第一终端设备根据机构验证信息请求消息获取配置信息,从而得到服务用户ID。
步骤107,应用服务器根据服务用户ID确定对应的服务机构信息;
具体的,应用服务器中记录有服务用户ID与服务机构信息的对应关系。因此可以根据服务用户ID查找得到对应的服务机构信息,然后根据服务机构信息与IMEI信息,在优选的实施例中还包括MAC信息,对应的机构信息是否相同来判断是否终端设备的软硬件是合法的。
因为,制造终端设备的厂商在每部用户终端出厂前,都会给每部终端设备分配IMEI,IMEI是用来区别终端设备的标志,它储存在终端设备中,可用于监控被窃或无效的终端设备。服务用户ID是制造厂商或者服务商提供给用户的,针对每个终端设备也是固定的。如果软件被盗用安装在其他的非授权的终端设备中时,即便是对设备IMEI进行了篡改,通过了IMEI信息的查询验证,在进行服务用户ID验证的时候也无法获得有效的服务机构信息,因此必定存在服务机构信息与IMEI信息对应的机构信息不相同的情况,从而能够实现对终端设备和软件的有效性进行验证。
步骤108,当服务机构信息与IMEI信息对应的机构信息相同时,生成密钥对;
具体的,密钥对包括公钥和私钥。
步骤109,应用服务器将公钥发送给第一终端设备;
步骤110,第一终端设备将公钥进行存储。
在步骤108之后,还包括:步骤111,在数据库服务器对私钥进行存储。
由此,即可实现应用服务器对终端设备的授权。
另外,在步骤104之后,如果应用服务器根据第一终端设备的IMEI信息在数据库服务器中查询匹配不到存在相同的IMEI信息,则表示该终端设备没有获得授权。在此情况下,可以执行步骤112,确定是否对终端设备进行试用授权。
因此本实施例还提供了进行软件试用授权的方法,用以对步骤112进行详述。该软件试用授权的方法可以在步骤104之后执行。具体如图2所示,当查询匹配到数据库服务器中不存在相同的IMEI信息时,继续执行如下步骤:
步骤201,获取第一终端设备中软件的安装时间的信息;
在软件进行安装时,用户终端的系统会自动记录软件的安装时间,其中包括首次安装时间。如果用户卸载软件再进行第二次安装,首次安装时间也依然记录在系统中。根据软件首次启动指令对应的软件ID就可以获取到系统中已经存储的软件安装时间。在这里所说的软件安装时间,优选的是指软件的首次安装时间。
步骤202,确定首次启动指令的接收时间;
具体的,在接收到首次启动指令时,系统会记录首次启动指令的接收时间,即此处所说的当前时间。可以通过判定软件首次启动指令的接收时间是否迟于软件安装时间,来避免用户修改系统时间至软件安装日期之间来绕过试用期的情况。如果软件首次启动指令的接收时间早于软件安装时间,那么可以认为一定是用户修改过系统时间了。
步骤203,确定安装时间是否早于首次启动指令的接收时间;
如果不早于首次启动指令的接收时间,执行步骤204、205,如果早于接收时间,则执行步骤206;
步骤204,生成临时授权终止指令;
步骤205,当临时数据列表中存在第一终端设备的IMEI信息时,根据临时授权终止指令删除临时数据列表中第一终端设备的IMEI信息。
具体的,临时数据列表是用于记录以试用方式进行软件登录的终端设备信息的列表。如果在临时数据列表中存在第一终端设备的IMEI信息时,则将该信息删除。更优选的,将第一终端设备的IMEI信息加入黑名单列表,使得第一终端设备无法再通过试用登录。
此外,还可以生成登录验证失败提示信息发送给第一终端设备,并进行显示。
如果安装时间早于首次启动指令的接收时间,则执行步骤206,获取临时授权时间阈值;
具体的,临时授权阈值是指软件开发人员设置好的规定的试用期时长。在通常情况下,试用期时长是指连续的一段时间,比如从软件安装开始或者从软件首次登录开始的连续15天。
但是在本例中,规定临时授权时间阈值为允许试用登录的天数,这个天数可以是不连续的。因为在软硬件绑定的应用场景中,终端设备的生产商或销售商需要对软件进行预装,也有可能需要对预装的软件进行登录检测,这就导致如果按照传统的方法进行试用期的计算,会导致在终端设备达到用户手中的时候试用期可能都已经结束了,影响用户的正常试用。所以在本例中优选的采用不连续的天数作为临时授权时间阈值,比如规定试用期为15天,则表示用户可以在任意15天以试用方式使用软件。
步骤207,确定安装时间与接收时间之间的时间间隔是否超过临时授权时间阈值;
具体的,根据历史登录记录中记录的有效登录天数,来确定是否已经达到试用终止条件。
如果未达到允许登录的天数,即没有超过临时授权时间阈值,执行步骤208,获取临时授权数据列表;
具体的,临时授权数据列表存储在数据库服务器中,用以记录以试用方式进行软件登录的终端设备的信息,优选为记录IMEI信息。
步骤209,确定临时数据列表中是否存在第一终端设备的IMEI信息;
如果存在,执行步骤210,生成临时授权确认信息发送给第一终端设备,用以第一终端设备调用软件试用界面数据,并显示。
如果不存在,执行步骤211,将第一终端设备的IMEI信息加入临时数据列表,用以对第一终端设备进行临时授权。
在步骤207之后,如果安装时间与接收时间之间的时间间隔已经达到允许登录的天数,则说明试用已经结束,此时执行步骤212。
步骤212,生成登录验证失败提示信息,并显示。
本发明实施例提供的终端设备的授权方法,可用于任何软件通过绑定硬件进行授权的方式,通过硬件信息的唯一性来确定是否对软件进行授权,能够有效保证软件授权的唯一性和可控性。同时能够有效合理的计算软件试用授权的时间,即授予用户的正常试用需求,又保障了软件开发者的利益。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种终端设备的授权方法,其特征在于,所述方法包括:
数据库服务器接收终端设备批次信息;所述批次信息包括批次ID、多个终端设备的国际移动设备标识IMEI信息和所述批次ID对应的机构信息;
第一终端设备接收软件的首次启动指令,根据所述首次启动指令获取所述第一终端设备的国际移动设备标识IMEI信息;
向应用服务器发送接入请求消息;所述接入请求消息携带所述第一终端设备的IMEI信息;
所述应用服务器根据所述第一终端设备的IMEI信息在所述数据库服务器中进行查询匹配;
当查询匹配到所述数据库服务器中存在相同的IMEI信息时,获取所述IMEI信息对应的机构信息,并且向所述第一终端设备发送机构验证信息请求消息;
所述第一终端设备根据所述机构验证信息请求消息获取服务用户ID,发送给所述应用服务器;
所述应用服务器根据所述服务用户ID确定对应的服务机构信息;
当所述服务机构信息与所述IMEI信息对应的机构信息相同时,生成密钥对;所述密钥对包括公钥和私钥;
所述应用服务器将公钥发送给第一终端设备;
所述第一终端设备将所述公钥进行存储。
2.根据权利要求1所述的终端设备的授权方法,其特征在于,在所述生成密钥对之后,所述方法还包括:
在所述数据库服务器对所述私钥进行存储。
3.根据权利要求1所述的终端设备的授权方法,其特征在于,在所述应用服务器根据所述第一终端设备的IMEI信息在所述数据库服务器中进行查询匹配之后,所述方法还包括:
当查询匹配到所述数据库服务器中不存在相同的IMEI信息时,获取临时授权数据列表;
确定所述临时数据列表中是否存在所述第一终端设备的IMEI信息;
如果不存在,将所述第一终端设备的IMEI信息加入所述临时数据列表,用以对所述第一终端设备进行临时授权。
4.根据权利要求3所述的终端设备的授权方法,其特征在于,如果所述临时数据列表中存在所述第一终端设备的IMEI信息,所述方法还包括:
获取所述第一终端设备中软件的安装时间的信息;
确定所述首次启动指令的接收时间;
如果所述安装时间迟于所述接收时间,生成临时授权终止指令;
根据所述临时授权终止指令删除所述临时数据列表中所述第一终端设备的IMEI信息。
5.根据权利要求4所述的终端设备的授权方法,其特征在于,如果所述安装时间不迟于所述接收时间,所述方法还包括:
获取临时授权时间阈值;
确定所述安装时间与所述接收时间之间的时间间隔是否超过所述临时授权时间阈值,如果超过,则生成临时授权终止指令。
6.根据权利要求5所述的终端设备的授权方法,其特征在于,所述临时授权时间阈值具体为临时授权时间内允许登录的天数;所述时间间隔具体为所述安装时间与所述接收时间之间的登录天数。
7.根据权利要求1所述的终端设备的授权方法,其特征在于,所述批次信息还包括与IMEI信息相对应的媒体访问控制MAC地址的信息;
所述第一终端设备根据所述首次启动指令获取所述第一终端设备的所述IMEI信息和MAC地址的信息;
所述应用服务器根据所述第一终端设备的IMEI信息和所述MAC地址的信息在所述数据库服务器中进行查询匹配。
CN201611243105.5A 2016-12-29 2016-12-29 终端设备的授权方法 Active CN108259163B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611243105.5A CN108259163B (zh) 2016-12-29 2016-12-29 终端设备的授权方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611243105.5A CN108259163B (zh) 2016-12-29 2016-12-29 终端设备的授权方法

Publications (2)

Publication Number Publication Date
CN108259163A true CN108259163A (zh) 2018-07-06
CN108259163B CN108259163B (zh) 2020-10-02

Family

ID=62719752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611243105.5A Active CN108259163B (zh) 2016-12-29 2016-12-29 终端设备的授权方法

Country Status (1)

Country Link
CN (1) CN108259163B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225511A (zh) * 2019-06-20 2019-09-10 世纪龙信息网络有限责任公司 终端imei号的获取方法、装置、系统和计算机设备
CN111177674A (zh) * 2019-12-31 2020-05-19 中国联合网络通信集团有限公司 设备验证方法及设备
CN111274553A (zh) * 2020-01-20 2020-06-12 深圳市米勒沙容达汽车科技有限公司 一种软件自动授权方法及系统、服务器和终端设备
CN111563249A (zh) * 2020-05-06 2020-08-21 深圳市图元科技有限公司 一种基于iot授权的终端验证方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1582422A (zh) * 2001-09-04 2005-02-16 诺基亚有限公司 防止未被授权使用软件的方法
CN101064034A (zh) * 2006-04-30 2007-10-31 王榕梆 无形资产仿冒管理与稽核方法
CN102622538A (zh) * 2011-02-01 2012-08-01 中国电信股份有限公司 软件授权控制方法与系统
CN102780699A (zh) * 2012-07-09 2012-11-14 广州杰赛科技股份有限公司 认证服务器软件版权保护方法和系统
CN102810141A (zh) * 2011-06-01 2012-12-05 哈尔滨市和协岛数码科技有限公司 一种基于属性加密的租赁软件授权方法
CN103491097A (zh) * 2013-09-30 2014-01-01 华中师范大学 基于公钥密码体制的软件授权系统
CN103491098A (zh) * 2013-09-30 2014-01-01 华中师范大学 基于公钥密码体制的软件授权方法
CN104680040A (zh) * 2013-12-03 2015-06-03 方正国际软件(北京)有限公司 一种软件装载数量和激活的控制方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1582422A (zh) * 2001-09-04 2005-02-16 诺基亚有限公司 防止未被授权使用软件的方法
CN101064034A (zh) * 2006-04-30 2007-10-31 王榕梆 无形资产仿冒管理与稽核方法
CN102622538A (zh) * 2011-02-01 2012-08-01 中国电信股份有限公司 软件授权控制方法与系统
CN102810141A (zh) * 2011-06-01 2012-12-05 哈尔滨市和协岛数码科技有限公司 一种基于属性加密的租赁软件授权方法
CN102780699A (zh) * 2012-07-09 2012-11-14 广州杰赛科技股份有限公司 认证服务器软件版权保护方法和系统
CN103491097A (zh) * 2013-09-30 2014-01-01 华中师范大学 基于公钥密码体制的软件授权系统
CN103491098A (zh) * 2013-09-30 2014-01-01 华中师范大学 基于公钥密码体制的软件授权方法
CN104680040A (zh) * 2013-12-03 2015-06-03 方正国际软件(北京)有限公司 一种软件装载数量和激活的控制方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225511A (zh) * 2019-06-20 2019-09-10 世纪龙信息网络有限责任公司 终端imei号的获取方法、装置、系统和计算机设备
CN110225511B (zh) * 2019-06-20 2022-04-15 天翼数字生活科技有限公司 终端imei号的获取方法、装置、系统和计算机设备
CN111177674A (zh) * 2019-12-31 2020-05-19 中国联合网络通信集团有限公司 设备验证方法及设备
CN111274553A (zh) * 2020-01-20 2020-06-12 深圳市米勒沙容达汽车科技有限公司 一种软件自动授权方法及系统、服务器和终端设备
CN111563249A (zh) * 2020-05-06 2020-08-21 深圳市图元科技有限公司 一种基于iot授权的终端验证方法及系统

Also Published As

Publication number Publication date
CN108259163B (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
US9432339B1 (en) Automated token renewal using OTP-based authentication codes
CN102378171B (zh) 自动认证方法及系统、Portal服务器、RADIUS服务器
US8213583B2 (en) Secure access to restricted resource
CN104717223B (zh) 数据访问方法及装置
KR101451359B1 (ko) 사용자 계정 회복
CN108259163A (zh) 终端设备的授权方法
CN102244867B (zh) 一种网络接入控制方法和系统
WO2004008683A3 (en) Automated network security system and method
WO2019134234A1 (zh) 防刷登录的方法、装置、终端设备及存储介质
CN106572081B (zh) 登录权限验证的方法
CN109101795A (zh) 一种帐号安全登录方法、装置及系统
CN109784031A (zh) 一种账户身份验证处理方法及装置
CN106537957A (zh) 配置文件管理方法和服务器
CN104104671B (zh) 建立企业法人账户的统一动态授权码系统
US9680814B2 (en) Method, device, and system for registering terminal application
CN102833247A (zh) 一种用户登陆系统中的反扫号方法及其装置
CN111181728A (zh) 数据处理方法及装置
CN105373723B (zh) 设备自动授权方法和装置
CN108259424A (zh) 终端设备的授权验证方法
CN104703173B (zh) 终端应用账户配置及检测方法、装置及系统
CN111786995A (zh) 账号密码管理方法、管理中间件、系统、设备及存储介质
CN109460647A (zh) 一种多设备安全登录的方法
KR20150112655A (ko) 무선 접속 방식 및 서비스 인증 방법, 인쇄 코드 생성 방법 및 단말
CN104933367A (zh) 一种信息处理方法及电子设备
CN114039797A (zh) 一种多因子认证的逃生方法和云平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100020 room 1702, 17 / F, building a 26, Dongsanhuan North Road, Chaoyang District, Beijing

Patentee after: Beijing Borui Tongyun Technology Co.,Ltd.

Address before: 100020 room 1702, 17 / F, building a 26, Dongsanhuan North Road, Chaoyang District, Beijing

Patentee before: BEIJING BRAY TONGYUN CULTURE COMMUNICATION Co.,Ltd.