CN110619205A - 机器特征码处理方法及装置 - Google Patents
机器特征码处理方法及装置 Download PDFInfo
- Publication number
- CN110619205A CN110619205A CN201910807369.6A CN201910807369A CN110619205A CN 110619205 A CN110619205 A CN 110619205A CN 201910807369 A CN201910807369 A CN 201910807369A CN 110619205 A CN110619205 A CN 110619205A
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- feature code
- machine feature
- machine
- started
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
Abstract
本申请提供了一种机器特征码处理方法及装置。其中,该方法通过监测电子设备的启动;若监测到电子设备首次启动,获取电子设备的首次启动时间以及电子设备的相关组件信息;根据电子设备的首次启动时间以及电子设备的相关组件信息,生成电子设备的机器特征码;若监测到电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。该方法生成的机器特征码是根据电子设备的首次启动时间以及所述电子设备的相关组件信息生成的,因首次启动时间具有很高的随机性,因此,生成的机器特征码具有较高的安全性,能够保障机器特征码的安全性。
Description
技术领域
本申请涉及数据处理的技术领域,特别是涉及一种机器特征码处理方法及装置。
背景技术
机器特征码是用于授权平台给电子设备提供授权服务的前提条件。当用户通过电子设备向授权平台申请授权服务时,授权平台从电子设备中提取出机器特征码,根据该机器特征码为电子设备提供对应的授权服务。
目前,机器特征码的一种表现形式是从电子设备的相关组件信息中选取一个或多个组件信息作为机器特征码。例如,将一个或多个组件的MAC地址作为机器特征码。
但是,上述机器特征码存在一定缺陷:若存在某恶意用户将某个电子设备的组件信息修改为已授权的电子设备的组件信息,则通过上述方法生成机器特征码会出现重复的情况,而恶意用户通过该机器特征码可以获取到授权平台的授权服务。
发明内容
有鉴于此,本申请实施例提供了一种机器特征码处理方法,以解决机器特征码被盗用的问题。另外,本申请实施例还提供了一种机器特征码处理装置,以实现上述方法在实际中的应用与实现。
为实现上述目的,本申请实施例提供如下技术方案:
第一方面,本申请提供了一种机器特征码处理方法,该方法包括:
监测电子设备的启动;
若监测到所述电子设备首次启动,获取所述电子设备的首次启动时间以及所述电子设备的相关组件信息;
根据所述电子设备的首次启动时间以及所述电子设备的相关组件信息,生成所述电子设备的机器特征码;
若监测到所述电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。
第二方面,本申请提供了一种机器特征码处理装置,该装置包括:
监测单元,用于监测电子设备的启动;
第一获取单元,用于若监测到所述电子设备首次启动,获取所述电子设备的首次启动时间以及所述电子设备的相关组件信息;
生成单元,用于根据所述电子设备的首次启动时间以及所述电子设备的相关组件信息,生成所述电子设备的机器特征码;
第二获取单元,用于若监测到所述电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。
由上述技术方案可知,本申请提供了一种机器特征码处理方法,该方法通过监测电子设备的启动;若监测到电子设备首次启动,获取电子设备的首次启动时间以及电子设备的相关组件信息;根据电子设备的首次启动时间以及电子设备的相关组件信息,生成电子设备的机器特征码;若监测到电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。该方法生成机器特征码是根据电子设备的首次启动时间以及所述电子设备的相关组件信息生成的,因首次启动时间具有很高的随机性,因此,生成的机器特征码具有较高的安全性,能够保障机器特征码的安全性,即便电子设备的相关组件信息被恶意修改,根据电子设备的首次启动时间以及所述电子设备的相关组件信息生成的机器特征码不会发生变化,防止机器特征码被盗用。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本申请提供的机器特征码处理方法的流程图;
图2示出了本申请提供的另一种机器特征码处理方法的流程图;
图3示出了本申请提供的机器特征码处理装置的结构框图;
图4示出了本申请提供的另一种机器特征码处理装置的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
机器特征码是授权平台为电子设备提供授权服务的前提条件。电子设备可以是云平台主机、云平台服务器或者是其他电子设备中的任意一种。当用户通过电子设备向授权平台申请授权服务时,授权平台根据该电子设备的机器特征码为该电子设备提供对应的授权服务。
目前,电子设备的机器特征码的表现形式是从电子设备的相关组件信息中选取一个或多个作为机器特征码,如将一个或多个相关组件的MAC地址作为该电子设备的机器特征码。
但是,上述机器特征码存在安全缺陷。当恶意用户通过非法手段将某个电子设备的相关组件信息修改为已授权的电子设备的相关组件信息,并根据该相关组件信息生成已授权的机器特征码,进而通过该机器特征码获取授权平台的授权服务。
为避免上述问题,本申请提供了一种机器特征码处理方法。参见图1,该方法包括步骤S101-S104。其中:
S101:监测电子设备的启动。
具体地,授权平台会实时监测电子设备的启动状态,根据电子设备的启动状态,执行对应的机器特征码生成步骤。其中,启动状态分为:首次启动以及非首次启动。
当该电子设备的启动状态为首次启动时,执行步骤S102-S103;当该电子设备的启动状态为非首次启动时,执行步骤S104。
S102:若监测到电子设备首次启动,获取电子设备的首次启动时间以及电子设备的相关组件信息。
需要说明的是,电子设备的相关组件信息可以包括:处理器的ID(Identitydocument,身份标识号)、硬盘序列号、主板序列号、BIOS(Basic Input Output System,基本输入输出系统)版本号、网卡MAC(Media Access Control,媒体访问控制)地址以及系统PCI(Peripheral Component Interconnect,外设部件互连标准)地址索引信息等中的至少一种。
具体地,当电子设备为首次启动时,则表示该电子设备为新增添的设备,且属于未授权状态。因此,授权平台将获取该电子设备的机器特征码,为该电子设备提供授权服务。而本申请提供的技术方案中,机器特征码的生成过程需要根据该电子设备的首次启动时间以及电子设备的相关组件信息来生成。为此,在首次启动时获取电子设备的首次启动时间,以及该电子设备首次启动时的相关组件信息(该相关组件信息会出现更换或删除等相关操作,此处选择的是首次启动时的相关组件信息)。
S103:根据电子设备的首次启动时间以及电子设备的相关组件信息,生成电子设备的机器特征码。
需要说明的是,机器特征码可以由任意一种编码方式生成,例如:以16进制的编码方式对电子设备的首次启动时间以及电子设备的相关组件信息进行编码,生成一个8位16进制的机器特征码,16进制的机器特征码为本申请的机器特征码的一种实现方式。
具体地,提取电子设备在首次启动时的时间戳标识,以及电子设备的多个相关组件信息进行编码计算,如进行16进制的编码计算,得到具有较高安全性的机器特征码。
在这里需要说明的一点是:生成机器特征码所根据的相关组件信息可以包括处理器的ID、硬盘序列号、主板序列号、BIOS版本号、网卡MAC地址以及系统PCI地址索引信息等中的多种,从而不能通过单一修改某个组件信息的方式,导致机器特征码被盗用。
S104:若监测到电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。
具体地,若电子设备不是首次启动,此种情况表示的是该电子设备已经获取了授权平台提供的授权服务,则获取该电子设备在首次启动时生成的机器特征码,作为电子设备在本次启动时的机器特征码,通过该机器特征码获取授权平台提供的授权服务。
由上述技术方案可知,本申请提供了一种机器特征码处理方法,该方法通过监测电子设备的启动;若监测到电子设备首次启动,获取电子设备的首次启动时间以及电子设备的相关组件信息;根据电子设备的首次启动时间以及电子设备的相关组件信息,生成电子设备的机器特征码;若监测到电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。该方法生成机器特征码是根据电子设备的首次启动时间以及所述电子设备的相关组件信息生成的,因首次启动时间具有很高的随机性,因此,生成的机器特征码具有较高的安全性,能够保障机器特征码的安全性,即便电子设备的相关组件信息被恶意修改,根据电子设备的首次启动时间以及所述电子设备的相关组件信息生成的机器特征码不会发生变化,防止机器特征码被盗用。
在现有技术中,机器特征码是从电子设备的相关组件信息中选取一项或多项相关组件信息作为该电子设备的机器特征码。当该电子设备出现故障或者其他原因,更换或删除了一个或多个相关组件时,基于电子设备的相关组件信息生成的机器特征码可会随之变化,而变化后的机器特征码无法被授权平台所识别。因此,授权平台会认定该电子设备为新添加的设备,则重新执行获取该电子设备的机器特征码的相关步骤,并根据该机器特征码为该电子设备重新授权。为避免电子设备因相关组件变动而出现重复授权的问题,本申请提供的技术方案中,将电子设备首次启动时的相关电子设备作为该电子设备唯一的机器特征码,当该电子设备的相关组件发生变动时,如更换某个相关组件时,授权平台获取的机器特征码还是首次启动生成的机器特征码。以此方式保证了机器特征码的唯一性,同时也避免了电子设备因更换相关组件而引起的重新授权的问题且可以防止因恶意修改相关组件导致机器特征码被盗用的问题。
为提高机器特征码的安全性,在生成机器特征码之后需要对机器特征码进行再次处理,其方式如下:
在一个示例中,机器特征码处理方法除了上述步骤S101-S104之外,参见图2,该方法还可以包括步骤S105-S106。其中:
S105:采用预先配置的加密密钥对机器特征码进行加密。
需要说明的是,预先配置的加密密钥是由预先通过代码编写而成的代码密钥。该加密密钥具有不可修改、不可读取、不可删除、不可见等特征属性,该特征属性能够保证该加密密钥不被恶意用户获取。
具体地,将该加密密钥通过加密算法对机器特征码进行加密,以得到加密后的机器特征码。例如:将加密密钥以及机器特征码输入至DES(Data Encrytion Standard)加密算法中,得到加密后的机器特征码。
需要说明的是,上述步骤中的使用的加密算法还可以是类型,此处不再具体说明。
S106:将加密后的机器特征码存储到配置文件中。
需要说明的是,配置文件预先编译而生成,且配置文件可以具有不可修改、不可删除、不可增加等属性,如配置文件为hostinfo.dll文件。因该配置文件拥有上述属性,所以可以将加密后的机器特征码写入到该配置文件中,这样能够防止加密后的机器特征码被修改,更进一步提高机器特征码的安全性。
由上述技术方案可知,本申请提供了一种机器特征码处理方法,该方法通过监测电子设备的启动;若监测到电子设备首次启动,获取电子设备的首次启动时间以及电子设备的相关组件信息;根据电子设备的首次启动时间以及电子设备的相关组件信息,生成电子设备的机器特征码;若监测到电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。该方法生成机器特征码是根据电子设备的首次启动时间以及所述电子设备的相关组件信息生成的,因首次启动时间具有很高的随机性,因此,生成的机器特征码具有较高的安全性,能够保障机器特征码的安全性,即便电子设备的相关组件信息被恶意修改,根据电子设备的首次启动时间以及所述电子设备的相关组件信息生成的机器特征码不会发生变化,防止机器特征码被盗用。
为防止恶意用户通过电子设备的相关组件信息破解出加密前的机器特征码,还可以对电子设备的相关组件信息进行处理,具体如下:
在一个示例中,机器特征码处理方法,还可以包括:将电子设备的相关组件信息存储到配置文件中,并将配置文件的属性设置为隐藏,使得配置文件可以同时包含:电子设备的相关组件信息以及加密后的机器特征码。
具体地,通过写操作将电子设备的相关组件信息写入到配置文件中,并将配置完成的配置文件设置隐藏属性,通过该隐藏属性将配置文件隐藏,即不可见。当然该配置文件也可以具有不可修改、不可删除、不可增加等属性,具体本实施例不进行限定。
在一个示例中,步骤S104:若监测到电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码,具体包括:
若监测到电子设备不是首次启动,基于预先配置的加密密钥,对配置文件中存储的加密后的机器特征码进行解密,得到机器特征码。
具体地,由上述实施例可知,加密后的机器特征码存储于配置文件中。当该电子设备是非首次启动时,则需要获取首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码,以便授权平台对该电子设备提供授权。
而获取电子设备在首次启动时生成的机器特征码的步骤包括:
读取配置文件;根据预先配置的加密密钥,从配置文件中解读出所存储的电子设备在首次启动时生成的机器特征码,作为电子设备在本次启动时的机器特征码。授权平台根据该机器特征码为电子设备提供授权服务。
由上述多个实施例可知,本申请提供了3种用于提供机器特征码安全性的实施方式:一、根据首次启动时间以及电子设备的相关组件信息,计算得到具有较高安全性的机器特征码;二、通过预先配置的加密密钥对该机器特征码进行加密,得到加密后的机器特征码;三、因配置文件特有的属性,将机器特征码以及电子设备的相关组件信息写入配置文件中。经三层保护,能够保证该机器特征码不被恶意用户获取。另外,本申请还可以通过其他方式来提供机器特征码的安全性,此处不再具体说明。
本申请提供了一种机器特征码处理装置。参见图3,该装置包括:监测单元301、第一获取单元302、生成单元303以及第二获取单元304。其中:
监测单元301,用于监测电子设备的启动。
第一获取单元302,用于若监测到电子设备首次启动,获取电子设备的首次启动时间以及电子设备的相关组件信息。
生成单元303,用于根据电子设备的首次启动时间以及电子设备的相关组件信息,生成电子设备的机器特征码。
第二获取单元304,用于若监测到电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。
由上述技术方案可知,本申请提供了一种机器特征码处理装置,该装置通过监测电子设备的启动;若监测到电子设备首次启动,获取电子设备的首次启动时间以及电子设备的相关组件信息;根据电子设备的首次启动时间以及电子设备的相关组件信息,生成电子设备的机器特征码;若监测到电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。该装置生成机器特征码是根据电子设备的首次启动时间以及所述电子设备的相关组件信息生成的,因首次启动时间具有很高的随机性,因此,生成的机器特征码具有较高的安全性,能够保障机器特征码的安全性,即便电子设备的相关组件信息被恶意修改,根据电子设备的首次启动时间以及所述电子设备的相关组件信息生成的机器特征码不会发生变化,防止机器特征码被盗用。
在一个示例中,参见图3,该机器特征码处理装置还包括:加密单元305以及第一存储单元306。其中:
加密单元305,用于采用预先配置的加密密钥对机器特征码进行加密。
第一存储单元306,用于将加密后的机器特征码存储到配置文件中。
在一个示例中,该机器特征码处理装置还包括:
第二存储单元,用于将电子设备的相关组件信息存储到配置文件中,并将配置文件的属性设置为隐藏。
在一个示例中,第二获取单元在监测到电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码时,具体用于:
若监测到电子设备不是首次启动,基于预先配置的加密密码,对配置文件中存储的加密后的机器特征码进行解密,得到机器特征码。
在一个示例中,机器特征码处理装置中的加密密钥为不可见。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种机器特征码处理方法,其特征在于,包括:
监测电子设备的启动;
若监测到所述电子设备首次启动,获取所述电子设备的首次启动时间以及所述电子设备的相关组件信息;
根据所述电子设备的首次启动时间以及所述电子设备的相关组件信息,生成所述电子设备的机器特征码;
若监测到所述电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。
2.根据权利要求1所述的机器特征码处理方法,其特征在于,所述方法还包括:
采用预先配置的加密密钥对所述机器特征码进行加密;
将加密后的机器特征码存储到配置文件中。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:将所述电子设备的相关组件信息存储到所述配置文件中,并将所述配置文件的属性设置为隐藏。
4.根据权利要求2所述的机器特征码处理方法,其特征在于,所述若监测到所述电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码,包括:
若监测到所述电子设备不是首次启动,基于所述预先配置的加密密钥,对所述配置文件中存储的加密后的机器特征码进行解密,得到所述机器特征码。
5.根据权利要求1所述的机器特征码处理方法,其特征在于,所述加密密钥不可见。
6.一种机器特征码处理装置,其特征在于,包括:
监测单元,用于监测电子设备的启动;
第一获取单元,用于若监测到所述电子设备首次启动,获取所述电子设备的首次启动时间以及所述电子设备的相关组件信息;
生成单元,用于根据所述电子设备的首次启动时间以及所述电子设备的相关组件信息,生成所述电子设备的机器特征码;
第二获取单元,用于若监测到所述电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码。
7.根据权利要求6所述的机器特征码处理装置,其特征在于,还包括:
加密单元,用于采用预先配置的加密密钥对所述机器特征码进行加密;
第一存储单元,用于将加密后的机器特征码存储到配置文件中。
8.根据权利要求6所述的机器特征码处理装置,其特征在于,还包括:
第二存储单元,用于将所述电子设备的相关组件信息存储到所述配置文件中,并将所述配置文件的属性设置为隐藏。
9.根据权利要求7所述的机器特征码处理装置,其特征在于,所述第二获取单元监测到所述电子设备不是首次启动,将首次启动生成的机器特征码作为电子设备在当前次数启动时的机器特征码时,具体用于:
若监测到所述电子设备不是首次启动,基于所述预先配置的加密密钥,对所述配置文件中存储的加密后的机器特征码进行解密,得到所述机器特征码。
10.根据权利要求6所述的机器特征码处理装置,其特征在于,所述加密密钥不可见。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910807369.6A CN110619205A (zh) | 2019-08-29 | 2019-08-29 | 机器特征码处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910807369.6A CN110619205A (zh) | 2019-08-29 | 2019-08-29 | 机器特征码处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110619205A true CN110619205A (zh) | 2019-12-27 |
Family
ID=68922591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910807369.6A Pending CN110619205A (zh) | 2019-08-29 | 2019-08-29 | 机器特征码处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110619205A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104503870A (zh) * | 2015-01-19 | 2015-04-08 | 联想(北京)有限公司 | 电子设备和数据处理方法 |
CN105631687A (zh) * | 2015-12-24 | 2016-06-01 | 腾讯科技(深圳)有限公司 | 产品验证方法及装置 |
CN105681276A (zh) * | 2015-12-25 | 2016-06-15 | 亿阳安全技术有限公司 | 一种敏感信息泄露主动监控与责任认定方法与装置 |
CN107360265A (zh) * | 2017-05-26 | 2017-11-17 | 武汉斗鱼网络科技有限公司 | 一种设备唯一标识码获取方法、装置及移动终端 |
CN108156268A (zh) * | 2016-12-05 | 2018-06-12 | 腾讯科技(深圳)有限公司 | 设备标识的获取方法及服务器、终端设备 |
CN109104490A (zh) * | 2018-08-29 | 2018-12-28 | 北京达佳互联信息技术有限公司 | 业务标识管理方法、装置、电子设备及存储介质 |
-
2019
- 2019-08-29 CN CN201910807369.6A patent/CN110619205A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104503870A (zh) * | 2015-01-19 | 2015-04-08 | 联想(北京)有限公司 | 电子设备和数据处理方法 |
CN105631687A (zh) * | 2015-12-24 | 2016-06-01 | 腾讯科技(深圳)有限公司 | 产品验证方法及装置 |
CN105681276A (zh) * | 2015-12-25 | 2016-06-15 | 亿阳安全技术有限公司 | 一种敏感信息泄露主动监控与责任认定方法与装置 |
CN108156268A (zh) * | 2016-12-05 | 2018-06-12 | 腾讯科技(深圳)有限公司 | 设备标识的获取方法及服务器、终端设备 |
CN107360265A (zh) * | 2017-05-26 | 2017-11-17 | 武汉斗鱼网络科技有限公司 | 一种设备唯一标识码获取方法、装置及移动终端 |
CN109104490A (zh) * | 2018-08-29 | 2018-12-28 | 北京达佳互联信息技术有限公司 | 业务标识管理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8839003B2 (en) | Information management system, information management method and apparatus, and encryption method and program | |
CN107679370B (zh) | 一种设备标识生成方法及装置 | |
US20060106729A1 (en) | Method and apparatus for restricting use of a computer program | |
US7117535B1 (en) | Software-generated machine identifier | |
CN106919810B (zh) | 注册码生成方法及装置、软件注册方法及装置 | |
CA2842741C (en) | Password audit system | |
US7412603B2 (en) | Methods and systems for enabling secure storage of sensitive data | |
CN109617703B (zh) | 密钥管理方法和装置、电子设备及存储介质 | |
CN108256351B (zh) | 文件处理方法和装置、存储介质及终端 | |
CN108846277B (zh) | 阅读控制方法、设备及计算机存储介质 | |
CN107133499B (zh) | 一种软件版权保护方法、客户端、服务端以及系统 | |
JP4587688B2 (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
CN111737747A (zh) | 数据库保密方法、装置、设备及计算机存储介质 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
CN112000933A (zh) | 应用软件的激活方法、装置、电子设备及存储介质 | |
CN103336918A (zh) | 电子盘系统授权方法和装置 | |
CN110619205A (zh) | 机器特征码处理方法及装置 | |
CN115643081A (zh) | 工业控制系统认证方法、装置和计算机设备 | |
CN112346740B (zh) | 一种通过应用来核实设备标识符的方法及其系统 | |
US20050086528A1 (en) | Method for hiding information on a computer | |
US20160092886A1 (en) | Methods of authorizing a computer license | |
CN107172106B (zh) | 安全信息交互方法和系统 | |
CN113127141A (zh) | 一种容器系统管理方法、装置、终端设备及存储介质 | |
US11093656B2 (en) | Change-tolerant method of generating an identifier for a collection of assets in a computing environment | |
JP2023152031A (ja) | 二次元コード読取装置及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191227 |
|
RJ01 | Rejection of invention patent application after publication |