CN108259424A - 终端设备的授权验证方法 - Google Patents

终端设备的授权验证方法 Download PDF

Info

Publication number
CN108259424A
CN108259424A CN201611242862.0A CN201611242862A CN108259424A CN 108259424 A CN108259424 A CN 108259424A CN 201611242862 A CN201611242862 A CN 201611242862A CN 108259424 A CN108259424 A CN 108259424A
Authority
CN
China
Prior art keywords
information
terminal equipment
time
imei
imei information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611242862.0A
Other languages
English (en)
Other versions
CN108259424B (zh
Inventor
陈家制
葛俊鹏
汪秀兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Borui Tongyun Technology Co.,Ltd.
Original Assignee
Beijing Borui Tong Yun Culture Communication Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Borui Tong Yun Culture Communication Ltd By Share Ltd filed Critical Beijing Borui Tong Yun Culture Communication Ltd By Share Ltd
Priority to CN201611242862.0A priority Critical patent/CN108259424B/zh
Publication of CN108259424A publication Critical patent/CN108259424A/zh
Application granted granted Critical
Publication of CN108259424B publication Critical patent/CN108259424B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例涉及一种终端设备的授权验证方法,包括:第一终端设备接收软件的启动指令,在第一终端设备本地查询公钥;如果没有查询到公钥,第一终端设备获取IMEI信息,并且确定第一终端设备的网络连接状态;当网络连接状态为连接时,向应用服务器发送接入请求消息;应用服务器根据第一终端设备的IMEI信息在数据库服务器中进行查询匹配;当存在相同的IMEI信息时,获取IMEI信息对应的机构信息,并且向第一终端设备发送机构验证信息请求消息以获取服务用户ID;应用服务器根据服务用户ID确定对应的服务机构信息;当服务机构信息与IMEI信息对应的机构信息相同时,对第一终端设备授权,将密钥对中的公钥发送给第一终端设备。

Description

终端设备的授权验证方法
技术领域
本发明涉及通信技术领域,尤其涉及一种终端设备的授权验证方法。
背景技术
为了实现软件保护,在进行软件使用时往往需要对授权信息进行验证。目前常用的验证方法时针对用户是否具有权限来对软件的授权信息进行验证。比如需要用户输入软件的序列号或验证码等等。
然而对于软硬件绑定的产品,如果仅仅采用这种方式,是无法有效的进行授权信息验证的。因为如果软件被盗版至非绑定的硬件上使用,但对于软件验证的信息都是正确的,则验证同样能够通过。
因此如何对于软硬件绑定产品进行有效的授权信息进行验证,是一个需要考虑的技术问题。
发明内容
本发明的目的是针对现有技术的缺陷,提供一种终端设备的授权验证方法,可用于对任何软硬件绑定的终端设备的软件验证授权,通过硬件信息的唯一性来确定软件授权验证是否通过,能够有效保证软件授权的唯一性和可控性。同时能够有效合理的计算软件试用授权的时间,即满足用户的正常试用需求,又保障了软件开发者的利益。
有鉴于此,本发明实施例提供了一种终端设备的授权验证方法,
本发明实施例提供的终端设备的授权验证方法,可用于对任何软硬件绑定的终端设备的软件验证授权,通过硬件信息的唯一性来确定软件授权验证是否通过,能够有效保证软件授权的唯一性和可控性。同时能够有效合理的计算软件试用授权的时间,即满足用户的正常试用需求,又保障了软件开发者的利益。
附图说明
图1为本发明实施例提供的终端设备的授权验证方法的流程图;
图2为本发明实施例提供的终端设备进行临时授权验证的方法流程图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为本发明实施例提供的终端设备的授权验证方法流程图,如图1所示,包括:
步骤101,数据库服务器接收终端设备批次信息;
具体的,本例中所述的终端设备优选为移动终端,包括智能手机、平板电脑等。批次信息是被预先存储在数据库服务器中的,这个步骤是在终端设备出厂时就应当完成的。批次信息包括批次ID、多个终端设备的国际移动设备标识(International MobileEquipment Identity,IMEI)信息和批次ID对应的机构信息;此外,批次信息还可以包括多个终端设备的媒体访问控制(MAC)地址的信息、硬件型号的信息等等。因此在批次信息中每个终端设备的IMEI信息—MAC地址—硬件型号都是一一对应的。
步骤102,第一终端设备接收软件的启动指令,根据启动指令在第一终端设备本地查询公钥;
具体的,第一终端设备在接收到软件启动指令时,首先会在本地查找公钥以确认是否该软件对第一终端设备已经授权。如果是已经授权的情况下,通过本地存储的公钥即可通过授权验证。如果本地不存在公钥,那么分为两种情况,一种是该软件还未被授权验证过,另一种是该软件已经被授权验证但本地存储的公钥丢失。
步骤103,如果查询到公钥,则授权验证通过。此步骤属于现有技术,在本实施例中不展开讨论。
步骤104,如果没有查询到公钥,第一终端设备获取第一终端设备的IMEI信息,并且生成网络状态查询请求;
当第一终端设备处于不同的网络状态时,其处理过程也不相同。
步骤105,确定第一终端设备的网络连接状态是否为连接;
其中,当网络连接状态为连接时,执行步骤106;当网络连接状态为连接时,执行步骤120;
步骤106,第一终端设备向应用服务器发送接入请求消息;
具体的,第一终端设备根据启动指令发出接入请求消息。接入请求消息携带第一终端设备的IMEI信息。在更优选的例子中还可以携带MAC地址、硬件型号等的信息。
步骤107,应用服务器根据第一终端设备的IMEI信息在数据库服务器中进行查询匹配,确定是否具有与第一终端设备的IMEI信息相同的IMEI信息;
具体的,本发明实施例优选的是针对与硬件绑定的软件进行授权的方法,因此可以通过终端设备的唯一标识码来进行终端设备上软件授权验证。在数据库服务器中预先存储有已经授权的终端设备的IMEI信息。
在应用服务器接收到接入请求消息后,对接入请求消息进行解析,从中提取相关的信息。其中应用服务可以从接入请求消息中提取到第一用户终端的IMEI信息,识别该IMEI信息是否与已经记录在数据库服务器中。
在优选的例子中,应用服务器可以根据第一终端设备的IMEI信息和MAC地址的信息共同数据库服务器中进行查询匹配,仅当查询到与IMEI信息和MAC地址信息都匹配的终端设备时,才认为是匹配成功。此外也可以结合硬件型号共同进行查询匹配,从而更加有效的确定其唯一性和准确性。
当查询匹配到数据库服务器中不存在相同的IMEI信息时,步骤108,对第一终端设备进行临时授权验证。
具体步骤详见如图2所示的流程,在后续进行说明。
当查询匹配到数据库服务器中存在相同的IMEI信息时,执行步骤109,获取IMEI信息对应的机构信息,并且向第一终端设备发送机构验证信息请求消息;
具体的,在查询匹配到数据库服务器中存在相同的IMEI信息时,应用服务器从数据库服务器中根据IMEI信息获取IMEI信息对应的终端设备的批次信息,由此根据预先的存储记录,能够得到所对应的机构信息。应用服务器对得到的机构信息进行存储记录,并且生成机构验证信息请求消息发送给第一终端设备,用以获取第一终端设备内存储的与机构信息相关的信息。
步骤110,第一终端设备根据机构验证信息请求消息获取服务用户ID,发送给应用服务器;
具体的,第一终端设备在接收到机构验证信息请求消息后,会生成响应信息的获取界面,提示用户通过该界面输入与机构信息相关的信息,用以进行机构信息验证。
在本实施例中,采用输入与机构信息相对应的服务用户ID的方式来实现。在一种具体的实现方式中,每个服务用户ID都关联到一个机构,同一个机构信息可能对应由多个服务用户ID。在另一种具体的实现方式中,每个服务用户ID都关联到一个机构,每个机构信息对应到一个服务用户ID。
对于本实施例中主要面向的软硬件绑定的终端设备来说,服务用户为针对软硬件的最终用户提供服务的软硬件运营商用户,也可以理解为管理员用户。每一个终端设备都被分配给一个服务用户,用以提供管理、支持客户服务等服务。在终端设备的用户首次登录时,需要输入服务用户的用户ID,比如具体可以是服务用户的手机号码、员工号等,当然也可以是在终端设备出厂时就在终端设备中进行配置了。如果是预先配置的,则第一终端设备根据机构验证信息请求消息获取配置信息,从而得到服务用户ID。
步骤111,应用服务器根据服务用户ID确定对应的服务机构信息;
具体的,应用服务器中记录有服务用户ID与服务机构信息的对应关系。因此可以根据服务用户ID查找得到对应的服务机构信息,然后根据服务机构信息与IMEI信息,在优选的实施例中还包括MAC信息,对应的机构信息是否相同来判断是否终端设备的软硬件是合法的。
因为,制造终端设备的厂商在每部用户终端出厂前,都会给每部终端设备分配IMEI,IMEI是用来区别终端设备的标志,它储存在终端设备中,可用于监控被窃或无效的终端设备。服务用户ID是制造厂商或者服务商提供给用户的,针对每个终端设备也是固定的。如果软件被盗用安装在其他的非授权的终端设备中时,即便是对设备IMEI进行了篡改,通过了IMEI信息的查询验证,在进行服务用户ID验证的时候也无法获得有效的服务机构信息,因此必定存在服务机构信息与IMEI信息对应的机构信息不相同的情况,从而能够实现对终端设备和软件的有效性进行验证。
步骤112,确定服务机构信息与IMEI信息对应的机构信息是否相同;
当相同时,执行步骤113至步骤119;当不同时,仅执行步骤116。
步骤113;在数据库服务器中查询是否具有与IMEI信息相对应的密钥对;
具体的,当不为首次登录的情况下,即为第一终端设备公钥丢失的情况下,可以从数据库服务器中存储IMEI信息与密钥对的对应记录中查询到对该终端设备进行授权的记录,从而获取到已经生成过的密钥对。
因此如果有与IMEI信息相对应的密钥对,则执行步骤114,将密钥对中的公钥发送给第一终端设备,第一终端设备将公钥进行存储。
如果没有,则执行步骤115,在黑名单记录列表中查询是否具有IMEI信息;
具体的,黑名单记录列表是用于记录不再进行授权的终端设备的数据表,其中优选的记录有IMEI的信息。当应用服务器停止对某个具有权限的终端设备继续授权时,会将该终端设备的IMEI信息加入黑名单记录列表,并且在数据库服务器中删除之前存储的IMEI信息与密钥对的记录。
因此,如果黑名单记录列表中具有IMEI信息,执行步骤116,生成授权验证失败提示信息发送给第一终端设备并显示。
如果黑名单列表中不具有IMEI信息,表明该终端设备是首次进行验证登录,执行步骤117,应用服务器生成密钥对;
其中,密钥对包括公钥和私钥。在数据库服务器中对密钥对以及与IMEI信息的对应关系进行存储。
步骤118,应用服务器将生成的密钥对中的公钥发送给第一终端设备;
步骤119,第一终端设备将公钥进行存储。
由此,即可实现应用服务器对终端设备的授权验证。
在步骤105之后,如果网络连接状态为断开的状态,本实施例提供的授权验证方法还包括在未连接网络情况下的试用授权验证的方法,包括如下步骤:
步骤120,获取第一终端设备中应用的首次安装时间的信息;
具体的,在软件进行安装时,用户终端的系统会自动记录软件的安装时间,其中包括首次安装时间。如果用户卸载软件再进行第二次安装,首次安装时间也依然记录在系统中。根据软件启动指令对应的软件ID就可以获取到系统中已经存储的首次安装时间。
步骤121,确定启动指令的接收时间;
具体的,在接收到启动指令时,系统会记录启动指令的接收时间。可以通过判定软件启动指令的接收时间是否迟于软件安装时间,来避免用户修改系统时间至软件安装日期之间来绕过试用期的情况。如果软件启动指令的接收时间早于软件安装时间,那么可以认为一定是用户修改过系统时间了。
步骤122,如果首次安装时间不迟于接收时间,并且首次安装时间与接收时间之间的时间间隔不超过临时授权时间阈值时,生成临时授权指令。
步骤123,如果首次安装时间迟于接收时间,生成授权验证失败提示信息,并显示。
在终端设备没有获得正式授权的情况下,本实施例还提供了进行软件试用授权的方法。
具体的,该软件试用授权的方法为对步骤108,对第一终端设备进行临时授权验证的详细执行步骤。具体如图2所示,当查询匹配到数据库服务器中不存在相同的IMEI信息时,继续执行如下步骤:
步骤201,获取第一终端设备中软件的安装时间的信息;
具体的,在软件进行安装时,用户终端的系统会自动记录软件的安装时间,其中包括首次安装时间。如果用户卸载软件再进行第二次安装,首次安装时间也依然记录在系统中。根据软件启动指令对应的软件ID就可以获取到系统中已经存储的软件安装时间。在这里所说的软件安装时间,优选的是指软件的首次安装时间。
步骤202,确定启动指令的接收时间;
具体的,在接收到启动指令时,系统会记录启动指令的接收时间。可以通过判定软件启动指令的接收时间是否迟于软件安装时间,来避免用户修改系统时间至软件安装日期之间来绕过试用期的情况。如果软件启动指令的接收时间早于软件安装时间,那么可以认为一定是用户修改过系统时间了。
步骤203,确定安装时间是否早于启动指令的接收时间;
如果不早于启动指令的接收时间,执行步骤204、205,如果早于接收时间,则执行步骤206;
步骤204,生成临时授权终止指令;
步骤205,当临时数据列表中存在第一终端设备的IMEI信息时,根据临时授权终止指令删除临时数据列表中第一终端设备的IMEI信息。
具体的,临时数据列表是用于记录以试用方式进行软件登录的终端设备信息的列表。如果在临时数据列表中存在第一终端设备的IMEI信息时,则将该信息删除。更优选的,将第一终端设备的IMEI信息加入黑名单列表,使得第一终端设备无法再通过试用登录。
此外,还可以生成登录验证失败提示信息发送给第一终端设备,并进行显示。
如果安装时间早于启动指令的接收时间,则执行步骤206,获取临时授权时间阈值;
具体的,临时授权阈值是指软件开发人员设置好的规定的试用期时长。在通常情况下,试用期时长是指连续的一段时间,比如从软件安装开始或者从软件首次登录开始的连续15天。
但是在本例中,优选的,规定临时授权时间阈值为允许试用登录的天数,这个天数可以是不连续的。因为在软硬件绑定的应用场景中,终端设备的生产商或销售商需要对软件进行预装,也有可能需要对预装的软件进行登录检测,这就导致如果按照传统的方法进行试用期的计算,会导致在终端设备达到用户手中的时候试用期可能都已经结束了,影响用户的正常试用。所以在本例中优选的采用不连续的天数作为临时授权时间阈值,比如规定试用期为15天,则表示用户可以在任意15天以试用方式使用软件。
步骤207,确定安装时间与接收时间之间的时间间隔是否超过临时授权时间阈值;
具体的,根据历史登录记录中记录的有效登录天数,来确定是否已经达到试用终止条件。
如果未达到允许登录的天数,执行步骤208,获取临时授权数据列表;
具体的,临时授权数据列表存储在数据库服务器中,用以记录以试用方式进行软件登录的终端设备的信息,优选为记录IMEI信息。
步骤209,确定临时数据列表中是否存在第一终端设备的IMEI信息;
如果存在,执行步骤210,生成临时授权确认信息发送给第一终端设备,用以第一终端设备调用软件试用界面数据,并显示。
如果不存在,执行步骤211,将第一终端设备的IMEI信息加入临时数据列表,用以对第一终端设备进行临时授权。
在步骤207之后,如果安装时间与接收时间之间的时间间隔已经达到允许登录的天数,则说明试用已经结束,此时执行步骤212。
步骤212,生成登录验证失败提示信息,并显示。
本发明实施例提供的终端设备的授权验证方法,可用于对任何软硬件绑定的终端设备的软件验证授权,通过硬件信息的唯一性来确定软件授权验证是否通过,能够有效保证软件授权的唯一性和可控性。同时能够有效合理的计算软件试用授权的时间,即满足用户的正常试用需求,又保障了软件开发者的利益。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种终端设备的授权验证方法,其特征在于,所述方法包括:
数据库服务器接收终端设备批次信息;所述批次信息包括批次ID、多个终端设备的国际移动设备标识IMEI信息和所述批次ID对应的机构信息;
第一终端设备接收软件的启动指令,根据所述启动指令在所述第一终端设备本地查询公钥;
如果查询到所述公钥,则授权验证通过;
如果没有查询到所述公钥,所述第一终端设备获取所述第一终端设备的国际移动设备标识IMEI信息,并且生成网络状态查询请求,用以确定所述第一终端设备的网络连接状态;
当所述网络连接状态为连接时,所述第一终端设备向应用服务器发送接入请求消息;所述接入请求消息携带所述第一终端设备的IMEI信息;
所述应用服务器根据所述第一终端设备的IMEI信息在所述数据库服务器中进行查询匹配;
当查询匹配到所述数据库服务器中存在相同的IMEI信息时,获取所述IMEI信息对应的机构信息,并且向所述第一终端设备发送机构验证信息请求消息;
所述第一终端设备根据所述机构验证信息请求消息获取服务用户ID,发送给所述应用服务器;
所述应用服务器根据所述服务用户ID确定对应的服务机构信息;
当所述服务机构信息与所述IMEI信息对应的机构信息相同时,在数据库服务器中查询是否具有与所述IMEI信息相对应的密钥对;
如果有,将所述密钥对中的公钥发送给第一终端设备;
所述第一终端设备将所述公钥进行存储。
2.根据权利要求1所述的终端设备的授权验证方法,其特征在于,在所述查询是否具有与所述IMEI信息相对应的密钥对之后,所述方法还包括:
如果没有,则在黑名单记录列表中查询是否具有所述IMEI信息;
如果不具有所述IMEI信息,所述应用服务器生成所述密钥对;所述密钥对包括公钥和私钥;
所述应用服务器将生成的所述密钥对中的公钥发送给第一终端设备;
所述第一终端设备将所述公钥进行存储。
3.根据权利要求2所述的终端设备的授权验证方法,其特征在于,在所述生成密钥对之后,所述方法还包括:
在所述数据库服务器对所述密钥对以及与所述IMEI信息的对应关系进行存储。
4.根据权利要求2所述的终端设备的授权验证方法,其特征在于,如果在黑名单记录列表中查询确定具有所述IMEI信息,所述方法还包括:
生成授权验证失败提示信息发送给所述第一终端设备并显示。
5.根据权利要求1所述的终端设备的授权验证方法,其特征在于,在所述应用服务器根据所述第一终端设备的IMEI信息在所述数据库服务器中进行查询匹配之后,所述方法还包括:
当查询匹配到所述数据库服务器中不存在相同的IMEI信息时,获取临时授权数据列表;
确定所述临时数据列表中是否存在所述第一终端设备的IMEI信息;
如果不存在,将所述第一终端设备的IMEI信息加入所述临时数据列表,并生成临时授权指令,用以对所述第一终端设备进行临时授权。
6.根据权利要求5所述的终端设备的授权验证方法,其特征在于,如果所述临时数据列表中存在所述第一终端设备的IMEI信息,所述方法还包括:
获取所述第一终端设备中软件的首次安装时间的信息;
确定所述启动指令的接收时间;
如果所述首次安装时间迟于所述接收时间,生成临时授权终止指令;
根据所述临时授权终止指令删除所述临时数据列表中所述第一终端设备的IMEI信息。
7.根据权利要求6所述的终端设备的授权验证方法,其特征在于,如果所述首次安装时间不迟于所述接收时间,所述方法还包括:
获取临时授权时间阈值;
确定所述首次安装时间与所述接收时间之间的时间间隔是否超过所述临时授权时间阈值,如果超过,则生成临时授权终止指令。
8.根据权利要求1所述的终端设备的授权验证方法,其特征在于,当所述网络连接状态为断开时,所述方法还包括:
获取所述第一终端设备中应用的首次安装时间的信息;
确定所述启动指令的接收时间;
如果所述首次安装时间不迟于所述接收时间,并且所述首次安装时间与所述接收时间之间的时间间隔不超过所述临时授权时间阈值时,生成临时授权指令。
9.根据权利要求7或8所述的终端设备的授权验证方法,其特征在于,所述临时授权时间阈值具体为临时授权时间内允许登录的天数;所述时间间隔具体为所述首次安装时间与所述接收时间之间的登录天数。
10.根据权利要求1所述的终端设备的授权验证方法,其特征在于,所述批次信息还包括与IMEI信息相对应的媒体访问控制MAC地址的信息;
所述第一终端设备根据所述启动指令获取所述第一终端设备的所述IMEI信息和MAC地址的信息;
所述应用服务器根据所述第一终端设备的IMEI信息和所述MAC地址的信息在所述数据库服务器中进行查询匹配。
CN201611242862.0A 2016-12-29 2016-12-29 终端设备的授权验证方法 Active CN108259424B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611242862.0A CN108259424B (zh) 2016-12-29 2016-12-29 终端设备的授权验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611242862.0A CN108259424B (zh) 2016-12-29 2016-12-29 终端设备的授权验证方法

Publications (2)

Publication Number Publication Date
CN108259424A true CN108259424A (zh) 2018-07-06
CN108259424B CN108259424B (zh) 2020-07-14

Family

ID=62720436

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611242862.0A Active CN108259424B (zh) 2016-12-29 2016-12-29 终端设备的授权验证方法

Country Status (1)

Country Link
CN (1) CN108259424B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109472630A (zh) * 2018-09-17 2019-03-15 平安科技(深圳)有限公司 核对保单中房价的方法、装置、计算机设备和存储介质
CN113761505A (zh) * 2021-11-09 2021-12-07 云丁网络技术(北京)有限公司 一种用于处理信息的方法及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054907A1 (en) * 2002-07-30 2004-03-18 Alain Chateau Indirect data protection using random key encryption
CN1621992A (zh) * 2004-12-20 2005-06-01 四川大学 一种软件版权保护的方法
CN101938468A (zh) * 2010-08-06 2011-01-05 四川长虹电器股份有限公司 数字内容保护系统
CN102780699A (zh) * 2012-07-09 2012-11-14 广州杰赛科技股份有限公司 认证服务器软件版权保护方法和系统
CN103186725A (zh) * 2011-12-31 2013-07-03 北大方正集团有限公司 软件授权方法和装置
CN103491098A (zh) * 2013-09-30 2014-01-01 华中师范大学 基于公钥密码体制的软件授权方法
CN103995991A (zh) * 2014-05-07 2014-08-20 华中师范大学 一种软件版权保护中绑定硬件信息与密钥的方法
CN105447344A (zh) * 2014-08-26 2016-03-30 成都振芯科技股份有限公司 一种基于北斗卫星的软件授权系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054907A1 (en) * 2002-07-30 2004-03-18 Alain Chateau Indirect data protection using random key encryption
CN1621992A (zh) * 2004-12-20 2005-06-01 四川大学 一种软件版权保护的方法
CN101938468A (zh) * 2010-08-06 2011-01-05 四川长虹电器股份有限公司 数字内容保护系统
CN103186725A (zh) * 2011-12-31 2013-07-03 北大方正集团有限公司 软件授权方法和装置
CN102780699A (zh) * 2012-07-09 2012-11-14 广州杰赛科技股份有限公司 认证服务器软件版权保护方法和系统
CN103491098A (zh) * 2013-09-30 2014-01-01 华中师范大学 基于公钥密码体制的软件授权方法
CN103995991A (zh) * 2014-05-07 2014-08-20 华中师范大学 一种软件版权保护中绑定硬件信息与密钥的方法
CN105447344A (zh) * 2014-08-26 2016-03-30 成都振芯科技股份有限公司 一种基于北斗卫星的软件授权系统及方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109472630A (zh) * 2018-09-17 2019-03-15 平安科技(深圳)有限公司 核对保单中房价的方法、装置、计算机设备和存储介质
CN113761505A (zh) * 2021-11-09 2021-12-07 云丁网络技术(北京)有限公司 一种用于处理信息的方法及设备
CN113761505B (zh) * 2021-11-09 2022-04-15 云丁网络技术(北京)有限公司 一种用于处理信息的方法及设备

Also Published As

Publication number Publication date
CN108259424B (zh) 2020-07-14

Similar Documents

Publication Publication Date Title
US9432339B1 (en) Automated token renewal using OTP-based authentication codes
US20200201988A1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
JP2004007690A (ja) 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
EP3072273B1 (en) Systems and methods for fuel dispenser security
US9133012B2 (en) Systems and methods for fuel dispenser security
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
CN102999711A (zh) 应用版权保护方法、网络平台及系统
CN102457491B (zh) 动态身份认证方法和系统
CN108259163A (zh) 终端设备的授权方法
US9139414B2 (en) Systems and methods for fuel dispenser security
JP2017097542A (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
CN103188677A (zh) 一种客户端软件的认证方法、装置及系统
AU2007325944B2 (en) Apparatus and method for automated inventory tracking and authentication
CN112689285A (zh) 一种移动端sdk的授权认证方法及系统
JP4764339B2 (ja) 電子証明のセキュア化及び確認方法
CN108259424A (zh) 终端设备的授权验证方法
US20050138148A1 (en) Signaling managed device presence to control security
WO2007060016A2 (en) Self provisioning token
CN109460647A (zh) 一种多设备安全登录的方法
KR20230089520A (ko) 블록체인을 이용한 액세스 토큰 관리 시스템 및 방법
CN111090850B (zh) 一种认证系统、方法及装置
CN108256297A (zh) 软件的试用授权验证方法
CN114238920A (zh) 操作系统登录方法、装置、电子设备、存储介质和程序
CN117742746A (zh) 一种远程授权升级和标定控制器的方法、设备及存储介质
CN116707886A (zh) 一种基于调用信息数据库多次认证登录方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100020 Beijing, East Third Ring Road, North Road, a building, floor 1702, room 17, room 26

Patentee after: Beijing Borui Tongyun Technology Co.,Ltd.

Address before: 100020 Beijing, East Third Ring Road, North Road, a building, floor 1702, room 17, room 26

Patentee before: BEIJING BRAY TONGYUN CULTURE COMMUNICATION Co.,Ltd.