CN111159652A - 管控平台授权文件校验方法、装置、设备和存储介质 - Google Patents
管控平台授权文件校验方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN111159652A CN111159652A CN201911205561.4A CN201911205561A CN111159652A CN 111159652 A CN111159652 A CN 111159652A CN 201911205561 A CN201911205561 A CN 201911205561A CN 111159652 A CN111159652 A CN 111159652A
- Authority
- CN
- China
- Prior art keywords
- authorization file
- management
- control platform
- parameter information
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 87
- 238000012795 verification Methods 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000001105 regulatory effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008676 import Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及网络安全技术领域,具体涉及一种管控平台授权文件校验方法、装置、设备和存储介质。一种管控平台授权文件校验方法,包括:获取管控平台的参数信息;获取授权文件中携带的参数;根据所述管控平台的参数信息和所述授权文件中携带的参数对所述授权文件进行校验。通过本发明的方法,根据所述管控平台的参数信息和所述授权文件中携带的参数对所述授权文件进行校验。因为校验的时候采用的管控平台的参数信息,如果用其他的管控平台的授权文件来对本管控平台校验,因为管控平台不同,参数信息不同;所以可以避免一个授权文件用在多个管控平台中的情况。避免了生产商的损失。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种管控平台授权文件校验方法、装置、设备和存储介质。
背景技术
移动办公领域方兴未艾,企业安装设置了可以实现移动办公的管控平台,一般配合特制服务器一起使用;服务器中安装了办公需要用到的各种应用软件,需要授权才可以使用;有了此类产品,企业的员工可以不用来公司上班,在家里或者世界的任何一个有网络的角落通过网络来访问公司内部的管控平台下属的服务器,从而实现协同办公。随着此类管控平台产品的热销,该管控平台的生产厂商发现如下类似问题,比如一个企业用户购买了10个不同的管控平台产品,用于10个不同的部门使用;但是该用户只是购买了一个授权文件license;却把该授权文件安装在了10个不同管控平台上;造成了其他9个管控平台中的软件或者硬件资源的免费使用,为管控平台的生产商带来损失。
发明内容
为此,本发明实施例提供一种管控平台授权文件校验方法和装置,以解决现有技术中由于一个管控平台的授权文件用于多个不同的管控平台进行使用的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例的第一方面,一种管控平台授权文件校验方法,包括:
获取管控平台的参数信息;
获取授权文件中携带的参数;
根据所述管控平台的参数信息和所述授权文件中携带的参数对所述授权文件进行校验。
进一步地,所述管控平台的参数信息包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址;
所述授权文件中携带的参数包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址。
进一步地,根据所述平台的设备参数和所述授权文件中携带的参数对所述授权文件进行校验,包括:
采用加密算法对所述管控平台参数进行哈希加密运算得到第一字符串;
采用加密算法对授权文件中携带的所述参数进行哈希加密运算得到第二字符串;
比较所述第一字符串和所述第二字符串是否相同;
如果相同,则确定校验通过。
进一步地,如果不同,则确定校验不通过。
根据本发明实施例的第二方面,一种管控平台授权文件校验装置,其特征在于,包括:
获取模块,用于获取管控平台的参数信息;以及获取授权文件中携带的参数;
校验模块,用于根据所述管控平台的参数信息和所述授权文件中携带的参数对所述授权文件进行校验。
进一步地,所述管控平台的参数信息包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址;
所述授权文件中携带的参数包括:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址。
进一步地,所述校验模块还用于,采用加密算法对所述管控平台参数进行哈希加密运算得到第一字符串;
采用加密算法对授权文件中携带的所述参数进行哈希加密运算得到第二字符串;
比较所述第一字符串和所述第二字符串是否相同;
如果相同,则确定校验通过。
进一步地,如果不同,则确定校验不通过。
根据本发明实施例的第三方面,一种管控平台授权文件校验设备,包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行以下步骤:
获取管控平台的参数信息;
获取授权文件中携带的参数;
根据所述管控平台的参数信息和所述授权文件中携带的参数对所述授权文件进行校验。
进一步地,所述管控平台的参数信息包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址;
所述授权文件中携带的参数包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址。
进一步地,所述处理器还用于:
采用加密算法对所述管控平台参数进行哈希加密运算得到第一字符串;
采用加密算法对授权文件中携带的所述参数进行哈希加密运算得到第二字符串;
比较所述第一字符串和所述第二字符串是否相同;
如果相同,则确定校验通过。
进一步地,所述处理器还用于:如果不同,则确定校验不通过。
根据本发明实施例的第四方面,一种计算机可读存储介质,所述计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被执行上述任一项所述的方法。
本发明实施例具有如下优点:因为采用的管控平台的参数信息来进行校验,如果用其他的管控平台的授权文件来对本管控平台进行校验,因为管控平台不同,参数信息不同;所以不会通过验证,所以可以避免一个授权文件用在多个管控平台中的情况,避免了生产商的损失。
附图说明
图1为本发明实施例提供的一种企业实现移动办公的场景示意图;
图2为本发明实施例提供的管控平台授权文件校验方法;
图3为本发明实施例提供的管控平台授权文件校验装置的结构示意图;
图4为本发明实施例提供的管控平台授权文件校验设备的结构示意图。
图中:10-客户端;11-管控平台;12-服务器;31-获取模块;32-校验模块;41-处理器;42-存储器。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本发明。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
参见附图1所示的一种可以用于企业实现移动办公的场景示意图;该设备包括了管控平台和服务器;其中,管控平台和服务器作为一整机的产品,卖给企业,企业用这一整套的产品来实现员工的移动办公。企业购买该一体机产品后,首先需要安装各种办公所需要使用的应用软件,但是安装后,还需要使用该产品的生产厂商提供的授权文件license来进行验证,如果验证成功才可以使用该产品;验证失败,则该产品不能够使用。如果一个企业先购买了一套产品,获得了生产厂商提供的授权文件license之后,又从生产商购买了多台产品,就可以用上述的授权文件license来为其他的产品进行授权;从而为生产厂商带来损失。
基于此,本申请提出了一种管控平台授权文件校验方法,参见附图1所示的一种管控平台授权文件校验方法流程图;该方法包括:
步骤S101,获取管控平台的参数信息;
其中,管控平台在进行导入授权文件之前,可以线获取该管控平台的参数信息;相关的参数信息包括以下的一种或者几种:该管控平台的CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址。
步骤S102,获取授权文件中携带的参数;
企业用户在管控平台中导入授权文件license;该license中携带的参数包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址。当然,还可以携带更多的硬件信息;因为上述的硬件信息是唯一的,管控平台不同;上述的硬件信息必然是不相同的,通过利用上述的硬件信息,就可以比较授权文件对多个不同的管控平台进行授权的情况发生。
步骤S103,根据所述管控平台的参数信息和所述授权文件中携带的参数对所述授权文件进行校验。
如果不同,则确定校验失败;所示管控平台禁止使用。如果相同,则确定校验成功,所述管控平台上的软件可以使用。
本发明通过对授权文件进行校验,具体是根据所述管控平台的参数信息和所述授权文件中携带的参数对所述授权文件进行校验;校验成功,则管控平台授权使用,校验失败,则管控平台禁止使用。因为校验用到了管控平台的参数信息;避免了一个授权文件对多个管控平台进行授权的情况。
根据所述平台的设备参数和所述授权文件中携带的参数对所述授权文件进行校验采用以下步骤:
采用加密算法对所述管控平台参数进行哈希加密运算得到第一字符串;
采用加密算法对授权文件中携带的所述参数进行哈希加密运算得到第二字符串;
其中,值得强调的是,上述两个步骤中是采用相同的加密算法;
其中,加密算法可以采用哈希加密算法实现。
比较所述第一字符串和所述第二字符串是否相同;
如果相同,则确定校验通过;如果不同,则确定校验不通过。
上述方法,如果管控平台的参数是相同的,则经过相同的加密算法运算后,得到的字符串应该是相同的。如果加密后的字符串不相同,则间接表明管控平台参数不同;而管控平台参数不同则能够证明并不是同一个管控平台;授权文件与当前进行验证的管控平台不对应,所以确定验证不通过。
与上述方法对应,本申请还提出了一种管控平台授权文件校验装置,参见附图3所示的一种管控平台授权文件校验装置,应用于管控平台,包括:
获取模块31,用于获取管控平台的参数信息;以及获取授权文件中携带的参数;
校验模块32,用于根据所述管控平台的参数信息和所述授权文件中携带的参数对所述授权文件进行校验。
所述管控平台的参数信息包括:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址;
所述授权文件中携带的参数包括:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址。
所述校验模块32还用于,采用加密算法对所述管控平台参数进行哈希加密运算得到第一字符串;
采用加密算法对授权文件中携带的所述参数进行哈希加密运算得到第二字符串;
比较所述第一字符串和所述第二字符串是否相同;
如果相同,则确定校验通过;如果不同,则确定校验不通过。
本申请还提出了一种管控平台授权文件校验设备,参见附图4所示的一种管控平台授权文件校验设备的结构示意图;该设备包括:至少一个处理器41和至少一个存储器42;
所述存储器42用于存储一个或多个程序指令;
所述处理器41,用于运行一个或多个程序指令,用以执行以下步骤:
获取管控平台的参数信息;
获取授权文件中携带的参数;
根据所述管控平台的参数信息和所述授权文件中携带的参数对所述授权文件进行校验。
进一步地,所述管控平台的参数信息包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址;
所述授权文件中携带的参数包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址。
进一步地,所述处理器41还用于:
采用加密算法对所述管控平台参数进行哈希加密运算得到第一字符串;
采用加密算法对授权文件中携带的所述参数进行哈希加密运算得到第二字符串;
比较所述第一字符串和所述第二字符串是否相同;
如果相同,则确定校验通过。
进一步地,所述处理器41还用于:如果不同,则确定校验不通过。
本申请还提出了一种计算机可读存储介质,所述计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被执行上述任一项所述的方法。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (10)
1.一种管控平台授权文件校验方法,其特征在于,包括:
获取待授权使用的管控平台的参数信息;
获取授权文件中携带的参数信息;
根据所述管控平台的参数信息和所述授权文件中携带的参数信息对所述授权文件进行校验。
2.如权利要求1所述的管控平台授权文件校验方法,其特征在于,所述管控平台的参数信息包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址;
所述授权文件中携带的参数信息包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址。
3.如权利要求1所述的管控平台授权文件校验方法,其特征在于,根据所述待授权使用的管控平台的参数信息和所述授权文件中携带的参数信息对所述授权文件进行校验,包括:
采用加密算法对待授权使用的管控平台的参数信息进行哈希加密运算得到第一字符串;
采用加密算法对授权文件中携带的参数信息进行哈希加密运算得到第二字符串;
比较所述第一字符串和所述第二字符串是否相同;
如果相同,则确定校验通过。
4.如权利要求3所述的管控平台授权文件校验方法,其特征在于,
如果不同,则确定校验不通过。
5.一种管控平台授权文件校验装置,其特征在于,包括:
获取模块,用于获取待授权使用的管控平台的参数信息;以及获取授权文件中携带的参数信息;
校验模块,用于根据所述待授权使用的管控平台的参数信息和所述授权文件中携带的参数信息对所述授权文件进行校验。
6.如权利要求5所述的管控平台授权文件校验装置,其特征在于,所述待授权使用的管控平台的参数信息包括以下的一种或者几种:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址;
所述授权文件中携带的参数信息包括:CPU序列号、主板的序列号、硬盘的序列号和网卡的MAC地址。
7.如权利要求5所述的管控平台授权文件校验装置,其特征在于,所述校验模块还用于,采用加密算法对待授权使用的管控平台的参数信息进行哈希加密运算得到第一字符串;
采用加密算法对授权文件中携带的所述参数信息进行哈希加密运算得到第二字符串;
比较所述第一字符串和所述第二字符串是否相同;
如果相同,则确定校验通过。
8.如权利要求7所述的管控平台授权文件校验装置,其特征在于,
如果不同,则确定校验不通过。
9.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器和至少一个存储器;
所述存储器用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1-4任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被执行如权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911205561.4A CN111159652A (zh) | 2019-11-29 | 2019-11-29 | 管控平台授权文件校验方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911205561.4A CN111159652A (zh) | 2019-11-29 | 2019-11-29 | 管控平台授权文件校验方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111159652A true CN111159652A (zh) | 2020-05-15 |
Family
ID=70556319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911205561.4A Pending CN111159652A (zh) | 2019-11-29 | 2019-11-29 | 管控平台授权文件校验方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111159652A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112328975A (zh) * | 2020-10-29 | 2021-02-05 | 上海金仕达软件科技有限公司 | 一种产品软件授权管理方法、终端设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092984A (zh) * | 2017-12-25 | 2018-05-29 | 新华三技术有限公司 | 一种应用客户端的授权方法、装置及设备 |
CN109086578A (zh) * | 2017-06-14 | 2018-12-25 | 中兴通讯股份有限公司 | 一种软件授权使用的方法、设备及存储介质 |
CN109460639A (zh) * | 2018-12-04 | 2019-03-12 | 郑州云海信息技术有限公司 | 一种license授权控制方法、装置、终端及存储介质 |
-
2019
- 2019-11-29 CN CN201911205561.4A patent/CN111159652A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109086578A (zh) * | 2017-06-14 | 2018-12-25 | 中兴通讯股份有限公司 | 一种软件授权使用的方法、设备及存储介质 |
CN108092984A (zh) * | 2017-12-25 | 2018-05-29 | 新华三技术有限公司 | 一种应用客户端的授权方法、装置及设备 |
CN109460639A (zh) * | 2018-12-04 | 2019-03-12 | 郑州云海信息技术有限公司 | 一种license授权控制方法、装置、终端及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112328975A (zh) * | 2020-10-29 | 2021-02-05 | 上海金仕达软件科技有限公司 | 一种产品软件授权管理方法、终端设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020093214A1 (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
US9992678B2 (en) | Network locking or card locking method and device for a mobile terminal, terminal, SIM card, storage media | |
CA2677689C (en) | Method and apparatus for authorizing a communication interface | |
US10318765B2 (en) | Protecting critical data structures in an embedded hypervisor system | |
US9461995B2 (en) | Terminal, network locking and network unlocking method for same, and storage medium | |
CN106657152A (zh) | 一种鉴权方法及服务器、访问控制装置 | |
CN102799803A (zh) | 安全可携式媒体以及管理安全可携式媒体的方法 | |
US20200019324A1 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
CN105991514A (zh) | 一种业务请求认证方法及装置 | |
TW201931191A (zh) | 記憶體子系統、安全客戶端裝置與認證方法 | |
CN108600259B (zh) | 设备的认证和绑定方法及计算机存储介质、服务器 | |
CN114861158A (zh) | 安全认证方法、装置、系统、电子设备及存储介质 | |
CN104268483A (zh) | 一种数据保护系统、装置及其方法 | |
CN111159652A (zh) | 管控平台授权文件校验方法、装置、设备和存储介质 | |
CN109150813B (zh) | 一种设备的验证方法及装置 | |
CN109858235B (zh) | 一种便携式设备及其暗码获取方法和装置 | |
US9185106B2 (en) | Access control method and mobile terminal which employs an access control method | |
US20200314073A1 (en) | Secure communication between an intermediary device and a network | |
US20110078800A1 (en) | Digital content management methods and systems | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 | |
CN102542698B (zh) | 一种电力移动缴费终端安全防护方法 | |
CN115563588A (zh) | 一种软件离线鉴权的方法、装置、电子设备和存储介质 | |
CN111611551B (zh) | 一种基于国密算法的动态链接库保护方法及其系统 | |
CN114692124A (zh) | 一种数据读取、写入方法、装置和电子设备 | |
CN109471810B (zh) | 一种硬件配置的生效方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200515 |