CN109088872A - 带使用期限的云平台的使用方法、装置、电子设备及介质 - Google Patents

带使用期限的云平台的使用方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN109088872A
CN109088872A CN201810927992.0A CN201810927992A CN109088872A CN 109088872 A CN109088872 A CN 109088872A CN 201810927992 A CN201810927992 A CN 201810927992A CN 109088872 A CN109088872 A CN 109088872A
Authority
CN
China
Prior art keywords
cloud platform
service life
detection
array
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810927992.0A
Other languages
English (en)
Other versions
CN109088872B (zh
Inventor
张常华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Baolun Electronics Co ltd
Original Assignee
Guangzhou Baolun Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Baolun Electronics Co Ltd filed Critical Guangzhou Baolun Electronics Co Ltd
Priority to CN201810927992.0A priority Critical patent/CN109088872B/zh
Publication of CN109088872A publication Critical patent/CN109088872A/zh
Application granted granted Critical
Publication of CN109088872B publication Critical patent/CN109088872B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种带使用期限的云平台的使用方法,其包括:检测所述云平台中的加密文件是否存在以及云平台是否过期;如果云平台过期或者加密文件不存在,则检测不通过,云平台进入超出使用期限状态;对所述云平台进行激活,所述激活的方法是:用户获取第一数组,并将所述第一数组转换为激活码输入至云平台,所述云平台对所述激活码进行解码生成第二数组,将所述第二数组写入加密文件。本发明还公开了带使用期限的云平台的使用装置、电子设备及计算机可读存储介质。本发明防止用户篡改时间而无限期使用云平台,提供使用期限检测的准确性,保证了云平台供应商的利益。

Description

带使用期限的云平台的使用方法、装置、电子设备及介质
技术领域
本发明涉及云平台技术领域,尤其涉及一种带使用期限的云平台的使用方法、装置、电子设备及介质。
背景技术
云平台是一种面向用户(个人或企业)的云服务平台,一般可以通过浏览器或客户端登录。现有的云平台允许开发者们将写好的程序放在"云"里运行,或/和使用"云"里提供的服务。现有的云平台登录时,只要输入相应的账户和密码即可,没有使用期限的验证,云平台的期限验证一般管理方执行,即管理方给予用户一个CD-KEY或序列号进行激活,激活后即可登录云平台,一般CD-KEY或序列号均会对应有一使用期限,这个使用期限与用户注册时间相关联,从用户注册时间起始,设置一个结束时间,在这两个时间之间即为使用期限。这种方式存在以下问题:容易被篡改,用户通过修改注册时间或系统时间即可规避CD-KEY或序列号对应的结束时间,达到无限期使用云平台的目的,造成了云平台开发商或代理商经济损失。
发明内容
为了克服现有技术的不足,本发明的目的之一在于提供一种带使用期限的云平台的使用方法,其在登录云平台时,对云平台的试用期限进行验证,以防止用户篡改时间而无限期使用云平台,提供使用期限检测的准确性,保证了云平台开发商或代理商的利益。
本发明的目的之二在于提供一种带使用期限的云平台的使用装置,其在登录云平台时,对云平台的试用期限进行验证,以防止用户篡改时间而无限期使用云平台,提供使用期限检测的准确性,保证了云平台开发商或代理商的利益。
本发明的目的之三在于提供一种实现上述带使用期限的云平台的使用方法的电子设备。
本发明的目的之四在于提供一种存储上述带使用期限的云平台的使用方法的计算机可读存储介质。
本发明的目的之一采用如下技术方案实现:
一种带使用期限的云平台的使用方法,其包括以下步骤:
在用户登录云平台时,检测所述云平台中的加密文件是否存在以及云平台是否过期,并记录本次检测时间,所述加密文件为注册或激活所述云平台时生成;
如果云平台过期或者加密文件不存在,则检测不通过,云平台进入超出使用期限状态;
在所述云平台进入超出使用期限状态后,用户要登录云平台,则需要对所述云平台进行激活,所述激活的方法是:用户获取第一数组,并将所述第一数组转换为激活码输入至云平台,所述云平台对所述激活码进行解码生成第二数组,将所述第二数组写入加密文件。
进一步地,检测所述云平台中的加密文件是否存在以及云平台是否过期,包括:
检测用户注册或者激活云平台时生成的加密文件是否存在,如果存在,则对云平台是否过期进行检测,如果不存在,则检测不通过;
对云平台是否过期进行检测的方法包括:
获取用户注册或者激活时生成的加密文件中的密文,根据所述密文反解密得到注册或激活时的开始时间和结束时间,以及上次检测时间,如果本次检测时间早于上次检测时间,则检测不通过;所述上次检测位于紧邻本次检测的在前的一次检测;如果本次检测时间位于所述开始时间和结束时间之间,则检测通过,反之,检测不通过;在云平台因过期而检测不通过时,删除所述加密文件。
进一步地,如果云平台不过期,则检测通过,用户登录云平台成功。
进一步地,检测通过后,云平台生成一个具有预设时效存在的密匙,在所述密匙存在的预设时效内,用户登录所述云平台无需检测。
进一步地,所述密匙通过缓存技术被临时存储。
进一步地,将所述第一数组转换为激活码的方法,包括:
将所述第一数组转换成json字符;
通过MD5算法将所述json字符加密成MD5序列;
通过base64算法对所述MD5序列进行二次加密;
将二次加密后生成的字符的顺序打乱,生成所述激活码。
进一步地,所述第二数组包括云平台服务器标签、激活时间、开始时间、结束时间、检测时间,所述云平台服务器标签为云平台服务器的MAC地址或CPU序列号。
本发明的目的之二采用如下技术方案实现:
一种带使用期限的云平台的使用装置,包括:
检测模块,用于在用户登录云平台时,检测所述云平台中的加密文件是否存在以及云平台是否过期,并记录本次检测时间,所述加密文件为注册或激活所述云平台时生成;
超出期限模块,用于如果云平台过期或者加密文件不存在,则检测不通过,云平台进入超出使用期限状态;
激活模块,用于在所述云平台进入超出使用期限状态后,用户要登录云平台,则需要对所述云平台进行激活,所述激活的方法是:用户获取第一数组,并将所述第一数组转换为激活码输入至云平台,所述云平台对所述激活码进行解码生成第二数组,将所述第二数组写入加密文件。
本发明的目的之三采用如下技术方案实现:
一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明目的之一的带使用期限的云平台的使用方法。
本发明的目的之四采用如下技术方案实现:
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明目的之一的带使用期限的云平台的使用方法。
相比现有技术,本发明的有益效果在于:
本发明在登录云平台时,对云平台的试用期限进行验证,以防止用户篡改时间而无限期使用云平台,提供使用期限检测的准确性,保证了云平台开发商或代理商的利益,同时,在检测通过后的预设时效内,用户可以随意登录云平台而无需对使用期限进行检测,提高了用户体验。
附图说明
图1为本发明实施例一的带使用期限的云平台的使用方法的流程图;
图2为本发明实施例二的带使用期限的云平台的使用装置的结构示意图;
图3为本发明实施例三的电子设备的结构示意图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施例。
实施例一
本发明实施例一公开了一种带使用期限的云平台的使用方法,该方法可以由硬件或/和软件来执行,请参照图1所示,其包括以下步骤:
110、在用户登录云平台时,检测所述云平台中的加密文件是否存在以及云平台是否过期,并记录本次检测时间,所述加密文件为注册或激活所述云平台时生成。
加密文件中主要包括云平台服务器标签、开始时间、结束时间、检测时间,所述云平台服务器标签为每一个云平台服务器区别于其他云平台服务器的唯一标识,可以是云平台服务器的MAC地址或CPU序列号等。如果是注册生成的加密文件则还包括注册时间,如果是激活时产生的加密文件则还包括激活时间。
注册生成加密文件和激活生成加密文件的方法基本相同,请参照130步骤的具体描述。每次对云平台进行检测得到的检测时间也会记录到加密文件中。
检测所述云平台中的加密文件是否存在以及云平台是否过期,包括:
检测用户注册或者激活云平台时生成的加密文件是否存在,如果存在,则对云平台是否过期进行检测,如果不存在,则检测不通过;
对云平台是否过期进行检测的方法包括:
获取用户注册或者激活时生成的加密文件中的密文,根据所述密文反解密得到注册或激活时的开始时间和结束时间,以及上次检测时间,如果本次检测时间早于上次检测时间,则说明用户通过非法手段将系统时间修改,以延长云平台的使用时间,在这里,会将整个加密文件删除,检测不通过;所述上次检测位于紧邻本次检测的在前的一次检测;当本次检测时间晚于上次检测时间时,再比对本次检测时间、开始时间和结束时间之间的关系,如果本次检测时间位于所述开始时间和结束时间之间,则检测通过,反之,则说明云平台已经过期,检测不通过,这时也需要将加密文件删除。
如果云平台不过期(则说明云平台一定存在加密文件并通过了云平台是否过期的检测),则检测通过,用户登录云平台成功。检测通过后,
进一步地,检测通过后,云平台生成一个具有预设时效存在的密匙,预设时效可以例如1-3个小时,也可以是其他情况。该密匙通过redis等缓存技术将秘钥被临时存储起来,超过预设时效,则删除该密匙。在所述密匙存在的预设时效内,用户登录所述云平台无需检测,相当于为用户开辟一个登陆云平台的免检时间,提高用户体验,如果该密匙不存在或者已经被删除,则用户每次登陆,均需要进行使用期限的验证。
120、如果云平台过期或者加密文件不存在,则检测不通过,云平台进入超出使用期限状态;
云平台进入了超出使用期限状态后,用户再进入平台就需要重新进行使用期限的检测,只有在激活云平台时,才能进入云平台进行读、写等操作。
130、在所述云平台进入超出使用期限状态后,用户要登录云平台,则需要对所述云平台进行激活,所述激活的方法是:用户获取第一数组,并将所述第一数组转换为激活码输入至云平台,所述云平台对所述激活码进行解码生成第二数组,将所述第二数组写入加密文件。
用户获取第一数组的方式为向云平台供应商(开放商或代理商)购买,第一数组一般为序列号,将所述第一数组通过加密算法转换为激活码的方法,转换过程具体包括:先将所述第一数组转换成json字符;然后通过MD5算法将所述json字符加密成MD5序列;再通过base64算法对所述MD5序列进行二次加密;最后通过一定的加密算法将二次加密生成的字符的顺序打乱,生成所述激活码。
解码得到的所述第二数组的内容包括云平台服务器标签、激活时间(注册阶段则为注册时间)、开始时间、结束时间、检测时间,所述云平台服务器标签为云平台服务器的MAC地址或CPU序列号。
实施例二
实施例二公开了一种对应上述实施例的带使用期限的云平台的使用装置,请参照图2所示,其包括:
检测模块210,用于在用户登录云平台时,检测所述云平台中的加密文件是否存在以及云平台是否过期,并记录本次检测时间,所述加密文件为注册或激活所述云平台时生成;
超出期限模块220,用于如果云平台过期或者加密文件不存在,则检测不通过,云平台进入超出使用期限状态;
激活模块230,用于在所述云平台进入超出使用期限状态后,用户要登录云平台,则需要对所述云平台进行激活,所述激活的方法是:用户获取第一数组,并将所述第一数组转换为激活码输入至云平台,所述云平台对所述激活码进行解码生成第二数组,将所述第二数组写入加密文件。
实施例三
图3为本发明实施例三提供的一种电子设备的结构示意图,如图3所示,该电子设备包括处理器310、存储器320、输入装置330和输出装置340;计算机设备中处理器310的数量可以是一个或多个,图3中以一个处理器310为例;电子设备中的处理器310、存储器320、输入装置330和输出装置340可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器320作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的带使用期限的云平台的使用方法对应的程序指令/模块(例如,带使用期限的云平台的使用装置中的检测模块210、超出期限模块220和激活模块230)。处理器310通过运行存储在存储器320中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的带使用期限的云平台的使用方法。
存储器320可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器320可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器320可进一步包括相对于处理器310远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置330可用于接收输入的用户身份信息。输出装置340可包括显示屏等显示设备。
实施例四
本发明实施例四还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种带使用期限的云平台的使用方法,该方法包括:
在用户登录云平台时,检测所述云平台中的加密文件是否存在以及云平台是否过期,并记录本次检测时间,所述加密文件为注册或激活所述云平台时生成;
如果云平台过期或者加密文件不存在,则检测不通过,云平台进入超出使用期限状态;
在所述云平台进入超出使用期限状态后,用户要登录云平台,则需要对所述云平台进行激活,所述激活的方法是:用户获取第一数组,并将所述第一数组转换为激活码输入至云平台,所述云平台对所述激活码进行解码生成第二数组,将所述第二数组写入加密文件。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的带使用期限的云平台的使用方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述带使用期限的云平台的使用装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
上述实施方式仅为本发明的优选实施方式,不能以此来限定本发明保护的范围,本领域的技术人员在本发明的基础上所做的任何非实质性的变化及替换均属于本发明所要求保护的范围。

Claims (10)

1.一种带使用期限的云平台的使用方法,其特征在于,包括以下步骤:
在用户登录云平台时,检测所述云平台中的加密文件是否存在以及云平台是否过期,并记录本次检测时间,所述加密文件为注册或激活所述云平台时生成;
如果云平台过期或者加密文件不存在,则检测不通过,云平台进入超出使用期限状态;
在所述云平台进入超出使用期限状态后,用户要登录云平台,则需要对所述云平台进行激活,所述激活的方法是:用户获取第一数组,并将所述第一数组转换为激活码输入至云平台,所述云平台对所述激活码进行解码生成第二数组,将所述第二数组写入加密文件。
2.如权利要求1所述的带使用期限的云平台的使用方法,其特征在于,检测所述云平台中的加密文件是否存在以及云平台是否过期,包括:
检测用户注册或者激活云平台时生成的加密文件是否存在,如果存在,则对云平台是否过期进行检测,如果不存在,则检测不通过;
对云平台是否过期进行检测的方法包括:
获取用户注册或者激活时生成的加密文件中的密文,根据所述密文反解密得到注册或激活时的开始时间和结束时间,以及上次检测时间,如果本次检测时间早于上次检测时间,则检测不通过;所述上次检测位于紧邻本次检测的在前的一次检测;如果本次检测时间位于所述开始时间和结束时间之间,则检测通过,反之,检测不通过;在云平台因过期而检测不通过时,删除所述加密文件。
3.如权利要求2所述的带使用期限的云平台的使用方法,其特征在于,如果云平台不过期,则检测通过,用户登录云平台成功。
4.如权利要求3所述的带使用期限的云平台的使用方法,其特征在于,检测通过后,云平台生成一个具有预设时效存在的密匙,在所述密匙存在的预设时效内,用户登录所述云平台无需检测。
5.如权利要求4所述的带使用期限的云平台的使用方法,其特征在于,所述密匙通过缓存技术被临时存储。
6.如权利要求1所述的带使用期限的云平台的使用方法,其特征在于,将所述第一数组转换为激活码的方法,包括:
将所述第一数组转换成json字符;
通过MD5算法将所述json字符加密成MD5序列;
通过base64算法对所述MD5序列进行二次加密;
将二次加密后生成的字符的顺序打乱,生成所述激活码。
7.如权利要求1所述的带使用期限的云平台的使用方法,其特征在于,所述第二数组包括云平台服务器标签、激活时间、开始时间、结束时间、检测时间,所述云平台服务器标签为云平台服务器的MAC地址或CPU序列号。
8.一种带使用期限的云平台的使用装置,其特征在于,包括:
检测模块,用于在用户登录云平台时,检测所述云平台中的加密文件是否存在以及云平台是否过期,并记录本次检测时间,所述加密文件为注册或激活所述云平台时生成;
超出期限模块,用于如果云平台过期或者加密文件不存在,则检测不通过,云平台进入超出使用期限状态;
激活模块,用于在所述云平台进入超出使用期限状态后,用户要登录云平台,则需要对所述云平台进行激活,所述激活的方法是:用户获取第一数组,并将所述第一数组转换为激活码输入至云平台,所述云平台对所述激活码进行解码生成第二数组,将所述第二数组写入加密文件。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的带使用期限的云平台的使用方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的带使用期限的云平台的使用方法。
CN201810927992.0A 2018-08-15 2018-08-15 带使用期限的云平台的使用方法、装置、电子设备及介质 Active CN109088872B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810927992.0A CN109088872B (zh) 2018-08-15 2018-08-15 带使用期限的云平台的使用方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810927992.0A CN109088872B (zh) 2018-08-15 2018-08-15 带使用期限的云平台的使用方法、装置、电子设备及介质

Publications (2)

Publication Number Publication Date
CN109088872A true CN109088872A (zh) 2018-12-25
CN109088872B CN109088872B (zh) 2022-03-08

Family

ID=64793509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810927992.0A Active CN109088872B (zh) 2018-08-15 2018-08-15 带使用期限的云平台的使用方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN109088872B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110990824A (zh) * 2019-11-19 2020-04-10 江苏理工学院 远程控制未联网机器使用期限的方法
CN112311739A (zh) * 2019-07-31 2021-02-02 北京金山云网络技术有限公司 一种服务管理方法、管理装置、电子设备及存储介质
CN114024779A (zh) * 2022-01-06 2022-02-08 云丁网络技术(北京)有限公司 用于管理智能设备的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102324009A (zh) * 2011-09-07 2012-01-18 上海普元信息技术股份有限公司 基于云计算平台的软件版权控制系统及其方法
CN106576041A (zh) * 2014-06-27 2017-04-19 林建华 客户端与服务器之间相互验证的方法
CN106874714A (zh) * 2017-02-15 2017-06-20 湖南长城银河科技有限公司 一种软件授权方法
US20170178193A1 (en) * 2015-12-17 2017-06-22 Tube Incorporated Methods and systems of a sponsored mobile data usage platform
CN106961435A (zh) * 2017-03-22 2017-07-18 北京深思数盾科技股份有限公司 一种访问保护方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102324009A (zh) * 2011-09-07 2012-01-18 上海普元信息技术股份有限公司 基于云计算平台的软件版权控制系统及其方法
CN106576041A (zh) * 2014-06-27 2017-04-19 林建华 客户端与服务器之间相互验证的方法
US20170178193A1 (en) * 2015-12-17 2017-06-22 Tube Incorporated Methods and systems of a sponsored mobile data usage platform
CN106874714A (zh) * 2017-02-15 2017-06-20 湖南长城银河科技有限公司 一种软件授权方法
CN106961435A (zh) * 2017-03-22 2017-07-18 北京深思数盾科技股份有限公司 一种访问保护方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311739A (zh) * 2019-07-31 2021-02-02 北京金山云网络技术有限公司 一种服务管理方法、管理装置、电子设备及存储介质
CN110990824A (zh) * 2019-11-19 2020-04-10 江苏理工学院 远程控制未联网机器使用期限的方法
CN114024779A (zh) * 2022-01-06 2022-02-08 云丁网络技术(北京)有限公司 用于管理智能设备的方法和装置
CN114024779B (zh) * 2022-01-06 2022-04-29 云丁网络技术(北京)有限公司 用于管理智能设备的方法和装置

Also Published As

Publication number Publication date
CN109088872B (zh) 2022-03-08

Similar Documents

Publication Publication Date Title
US11113412B2 (en) System and method for monitoring and verifying software behavior
US9998441B2 (en) Client authentication using social relationship data
CN105024986B (zh) 帐号登录的方法、装置和系统
CN104604204B (zh) 在同步通信中安全地操控服务器证书错误
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
US8225401B2 (en) Methods and systems for detecting man-in-the-browser attacks
JP6609047B2 (ja) アプリケーション情報リスクマネジメントのための方法及びデバイス
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
WO2015188788A1 (zh) 保护移动终端支付安全的方法、装置以及移动终端
US20160080383A1 (en) Recovery from rolling security token loss
CN110268406B (zh) 密码安全性
US20210099431A1 (en) Synthetic identity and network egress for user privacy
US9077538B1 (en) Systems and methods for verifying user identities
Stirparo et al. The mobileak project: Forensics methodology for mobile application privacy assessment
CN109088872A (zh) 带使用期限的云平台的使用方法、装置、电子设备及介质
CN102231716A (zh) 一种即时通讯业务的登录方法
CN106559386B (zh) 一种认证方法及装置
CN112000984A (zh) 一种数据泄露检测方法、装置、设备及可读存储介质
CN113792307A (zh) 印章管理方法、装置及电子设备
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
CN109246062A (zh) 一种基于浏览器插件的认证方法及系统
CN108734014A (zh) 密码数据验证方法和装置、密码数据保护方法和装置
US20120089849A1 (en) Cookie management system and method
CN107294766B (zh) 一种集中管控的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: No. 56 Nanli East Road, Shiqi Town, Panyu District, Guangzhou City, Guangdong Province, 510000

Patentee after: Guangdong Baolun Electronics Co.,Ltd.

Address before: 511400 Building 1, industrial zone B, Zhongcun street, Zhongcun street, Panyu District, Guangzhou City, Guangdong Province

Patentee before: GUANGZHOU ITC ELECTRONIC TECHNOLOGY Co.,Ltd.