CN111818529A - 一种激活管理方法、激活管理装置及终端设备 - Google Patents
一种激活管理方法、激活管理装置及终端设备 Download PDFInfo
- Publication number
- CN111818529A CN111818529A CN202010880112.6A CN202010880112A CN111818529A CN 111818529 A CN111818529 A CN 111818529A CN 202010880112 A CN202010880112 A CN 202010880112A CN 111818529 A CN111818529 A CN 111818529A
- Authority
- CN
- China
- Prior art keywords
- code
- activation
- equipment
- activated
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004913 activation Effects 0.000 title claims abstract description 347
- 238000007726 management method Methods 0.000 title claims abstract description 49
- 238000013475 authorization Methods 0.000 claims abstract description 131
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 22
- 230000003213 activating effect Effects 0.000 claims abstract description 21
- 238000004590 computer program Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 abstract description 6
- 239000013065 commercial product Substances 0.000 abstract description 2
- 238000001994 activation Methods 0.000 description 283
- 238000003860 storage Methods 0.000 description 17
- 239000000047 product Substances 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请适用于通信技术领域,提供了一种激活管理方法、激活管理装置、终端设备及服务器,所述方法包括:当获取到授权码时,验证所述授权码是否有效;若所述授权码有效,则从待激活设备获取设备特征码,所述待激活设备与用户终端连接,且所述待激活设备内置有加密芯片,所述设备特征码由所述待激活设备根据芯片特征参数计算得到,所述芯片特征参数由所述加密芯片的预置算法生成;将所述设备特征码上传至服务器,以指示所述服务器基于所述设备特征码向所述用户终端下发激活码;接收所述激活码,根据所述激活码将所述待激活设备激活。通过上述方法,可以有效降低商业产品被盗版的风险。
Description
技术领域
本申请属于通信技术领域,尤其涉及一种激活管理方法、激活管理装置、终端设备、服务器及计算机可读存储介质。
背景技术
商业产品(包括硬件和软件)的开发通常需要消耗大量的时间和金钱,因此,盗版产品的出现会给开发商造成巨大的经济损失。目前,开发商通常采用注册授权的方式来保证商业产品不被盗版,例如,微软公司的多数商业产品就是采用安装序列号激活商业产品的方式来保证商业产品不被盗版。
然而,注册授权的方式容易被不法分子破解,商业产品被盗版的风险较大。
发明内容
有鉴于此,本申请提供了一种激活管理方法、激活管理装置、终端设备、服务器及计算机可读存储介质,可以有效降低商业产品被盗版的风险。
第一方面,本申请提供了一种激活管理方法,应用于用户终端,上述激活管理方法包括:
当获取到授权码时,验证上述授权码是否有效;
若上述授权码有效,则从待激活设备获取设备特征码,上述待激活设备与上述用户终端连接,且上述待激活设备内置有加密芯片,上述设备特征码由上述待激活设备根据芯片特征参数计算得到,上述芯片特征参数由上述加密芯片的预置算法生成;
将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码;
接收上述激活码,根据上述激活码将上述待激活设备激活。
第二方面,本申请提供了一种激活管理方法,应用于服务器,上述激活管理方法包括:
接收用户终端上传的设备特征码,上述设备特征码由待激活设备根据芯片特征参数计算得到,上述待激活设备与上述用户终端连接,且上述待激活设备内置有加密芯片,上述芯片特征参数由上述加密芯片的预置算法生成;
基于上述设备特征码向上述用户终端下发激活码,以指示上述用户终端根据上述激活码将上述待激活设备激活。
第三方面,本申请提供了一种激活管理装置,应用于用户终端,上述激活管理装置包括:
授权码验证单元,用于当获取到授权码时,验证上述授权码是否有效;
特征码获取单元,用于若上述授权码有效,则从待激活设备获取设备特征码,上述待激活设备与上述用户终端连接,且上述待激活设备内置有加密芯片,上述设备特征码由上述待激活设备根据芯片特征参数计算得到,上述芯片特征参数由上述加密芯片的预置算法生成;
特征码上传单元,用于将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码;
激活单元,用于接收上述激活码,根据上述激活码将上述待激活设备激活。
第四方面,本申请提供了一种激活管理装置,应用于服务器,上述激活管理装置包括:
特征码接收单元,用于接收用户终端上传的设备特征码,上述设备特征码由待激活设备根据芯片特征参数计算得到,上述待激活设备与上述用户终端连接,且上述待激活设备内置有加密芯片,上述芯片特征参数由上述加密芯片的预置算法生成;
激活码下发单元,用于基于上述设备特征码向上述用户终端下发激活码,以指示上述用户终端根据上述激活码将上述待激活设备激活。
第五方面,本申请提供了一种终端设备,包括第一存储器、第一处理器以及存储在上述第一存储器中并可在上述第一处理器上运行的第一计算机程序,上述第一处理器执行上述第一计算机程序时实现如上述第一方面所提供的方法。
第六方面,本申请提供了一种服务器,包括第二存储器、第二处理器以及存储在上述第二存储器中并可在上述第二处理器上运行的第二计算机程序,上述第二处理器执行上述第二计算机程序时实现如上述第二方面所提供的方法。
第七方面,本申请提供了一种计算机可读存储介质,上述计算机可读存储介质存储有第一计算机程序,上述第一计算机程序被处理器执行时实现如第一方面所提供的方法。
第八方面,本申请提供了一种计算机可读存储介质,上述计算机可读存储介质存储有第二计算机程序,上述第二计算机程序被处理器执行时实现如第二方面所提供的方法。
第九方面,本申请提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中所提供的方法。
第十方面,本申请提供了一种计算机程序产品,当计算机程序产品在服务器上运行时,使得服务器执行上述第二方面中所提供的方法。
由上可见,本申请方案中,当获取到授权码时,首先验证上述授权码是否有效,若上述授权码有效,则从待激活设备获取设备特征码,上述待激活设备与用户终端连接,且上述待激活设备内置有加密芯片,上述设备特征码由上述待激活设备根据芯片特征参数计算得到,上述芯片特征参数由上述加密芯片的预置算法生成,然后将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码,最后接收上述激活码,根据上述激活码将上述待激活设备激活。本申请方案采用加密芯片生成不可篡改且全球唯一的芯片特征参数,根据该芯片特征参数计算出设备特征码,由服务器对设备特征码进行验证并下发激活码,可以有效降低商业产品被盗版的风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的激活管理方法的实施环境的示意图;
图2是本申请实施例提供的一种激活管理方法的流程示意图;
图3是本申请实施例提供的另一种激活管理方法的流程示意图;
图4是本申请实施例提供的待激活设备、用户终端和服务器的交互流程示意图;
图5是本申请实施例提供的一种激活管理装置的结构示意图;
图6是本申请实施例提供的另一种激活管理装置的结构示意图;
图7是本申请实施例提供的终端设备的结构示意图;
图8为本申请实施例提供的服务器的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
请参阅图1,其示出了本申请实施例的激活管理方法所涉及的一种实施环境,该实施环境至少包括以下网络实体:待激活设备、用户终端和服务器。
其中,服务器可以是待激活设备的生产厂商的云端服务器,可执行云计算,下发授权码和激活码,用户终端可以是购买了待激活设备的用户的终端,可执行边缘计算,该用户终端包括但不限于:手持式计算机、个人数字助理、平板电脑、膝上型计算机、台式计算机、蜂窝电话、智能电话、便携式多功能设备或者这些数据处理设备中任意两种或更多种的组合或其他数据处理设备。该服务器可通过互联网与用户终端进行数据通信,待激活设备与用户终端可通过有线连接或无线连接进行数据通信,本申请实施例不对待激活设备与用户终端之间的连接方式作出限定。
为了便于理解,下面对本申请实施例中的加密芯片进行说明。
在加密芯片投入使用之前,需要使用专用的烧写器和烧写软件对加密芯片进行初始化,然后将加密芯片的配置锁死,使得加密芯片的配置永远无法修改。需要对加密芯片进行初始化的内容如下:
UID:对加密芯片设置的编号,方便对加密芯片进行区分管理,UID可以设置为手机号、QQ号或微信号等。
PIN密码:可以手工填写,也可以随机产生,只有PIN密码验证通过后,才能对加密芯片进行配置。
KEYA密码:防抄板认证密钥,可以手工填写,也可以随机产生。
Zone Key:带电可擦可编程只读存储器分区密码,只有带电可擦可编程只读存储器分区密码验证通过后,才能对带电可擦可编程只读存储器分区进行读写。
KEYB:加密芯片可根据KEYB产生会话密钥,利用该会话密钥对传输的数据进行实时加密和实时解密。
图2示出了本申请实施例提供的一种激活管理方法的流程图,该激活管理方法应用于用户终端,详述如下:
步骤201,当获取到授权码时,验证授权码是否有效;
在本申请实施例中,授权码可以由服务器随机生成,例如,用户购买了至少一台设备后,可以在任一可上网的终端上填写激活申请单,该激活申请单中的内容可以包括但不限于购买的设备的数量和该用户的用户名。用户可以将激活申请单发送给设备的生产厂商的激活管理员,由该激活管理员根据激活申请单在服务器上申请授权码,服务器会随机生成一个授权码,将该授权码与激活申请单绑定,并将该授权码发送给激活管理员。激活管理员可以将该授权码发送至用户填写激活申请单的终端,使得用户得到该授权码。
可选地,在用户得到授权码后,可以由用户将授权码输入到用户终端中,使得用户终端获取到授权码。示例性地,可以在用户终端上运行激活客户端,该激活客户端的界面上提供一个授权码输入框,由用户在该授权码输入框中输入授权码,使得用户终端上的激活客户端获取到授权码。当激活客户端获取到授权码时,会先验证授权码是否有效,如果授权码无效,则无法激活待激活设备,其中,待激活设备为用户购买的至少一台设备中任一台,即可以将用户当前需要激活的设备称作待激活设备。具体地,本申请实施例中的激活管理方法由激活客户端执行,只有通过授权码登录激活客户端后,激活客户端才可执行后续步骤以将待激活设备激活。如果授权码无效,则无法通过授权码登录激活客户端。
可选地,上述步骤201可以具体包括:
将授权码发送至服务器;
接收有效激活次数,根据有效激活次数验证授权码是否有效。
在本申请实施例中,用户终端可以将获取到的授权码发送至服务器,以获得与该授权码相对应的有效激活次数。具体地,服务器中存储有授权码以及与授权码对应的有效激活次数,有效激活次数用于指示授权码可激活的设备的数量,比如,用户在激活申请单中填写的购买的设备的数量为3,则与该激活申请单绑定的授权码所对应的有效激活次数为3,也即是说,用户可以通过该授权码将3台设备激活。服务器接收到用户终端发送的授权码后,即可查询出与该授权码对应的有效激活次数,并将该有效激活次数发送至用户终端。应理解的是,服务器中存储的有效激活次数并不是一直不变的,每当用户通过授权码将一台设备激活,则服务器会将该授权码对应的有效激活次数减1,直到该有效激活次数为0。
用户终端接收到服务器发送的有效激活次数后,即可根据该有效激活次数验证授权码是否有效。
示例性地,用户终端接收到服务器发送的有效激活次数后,可以先判断有效激活次数是否为0。如果有效激活次数为0,则表明用户通过授权码已将用户购买的所有设备激活,此时确定该授权码无效。如果有效激活次数不为0,则表明用户通过授权码未将用户购买的所有设备激活,此时确定该授权码有效。通过此种方式,可以控制一个授权码可激活的设备的数量。
步骤202,若授权码有效,则从待激活设备获取设备特征码;
在本申请实施例中,待激活设备内置有加密芯片,该加密芯片的预置算法可以生成一个芯片特征参数,该芯片特征参数不可篡改且全球唯一,也即是说,该芯片特征参数可以唯一标识该加密芯片。待激活设备根据芯片特征参数,可以计算出设备特征码,由于芯片特征参数具有不可篡改且全球唯一的特性,使得根据芯片特征参数计算得到的设备特征码也具有不可篡改且全球唯一的特性,该设备特征码可以唯一标识该待激活设备。具体地,待激活设备可以按照如下公式计算出设备特征码:
其中,v(x)为设备特征码,m为待激活设备的媒体存取控制位址(Media AccessControl Address,MAC地址),f为待激活设备的闪存ID,s为芯片特征参数,a、b、c、k、j和l均为整型常数,可以取1~65535中的任意值,n为设备特征码的字节长度,实际应用中,可以令n=8。通过该公式计算出的设备特征码较为复杂,不易被破解,有效降低了设备被盗版的风险。由于待激活设备与用户终端连接,比如待激活设备与用户终端之间通过网线连接,因此,若验证授权码有效,则用户终端可以通过待激活设备与用户终端之间的网线从待激活设备获取设备特征码。
步骤203,将设备特征码上传至服务器;
在本申请实施例中,用户终端从待激活设备获取到设备特征码后,可以将设备特征码上传至服务器,服务器接收用户终端上传的设备特征码。其中,服务器上存储了所有已出厂的设备对应的设备特征码,具体地,每个设备均内置有加密芯片,不同设备内置的加密芯片根据预置算法生成的芯片特征参数不同,因此,不同设备对应的设备特征码也不同。基于此,服务器可以检测用户终端上传的设备特征码是否合法。示例性地,服务器可以在本地查询是否存在与用户终端上传的设备特征码对应的设备,如果不存在与用户终端上传的设备特征码对应的设备,则确定用户终端上传的设备特征码不合法,服务器将不会向用户终端下发激活码;如果存在与用户终端上传的设备特征码对应的设备,则确定用户终端上传的设备特征码合法,服务器向用户终端下发激活码。
可选地,在上述步骤203之前,还可以包括:
向服务器发送激活注册请求;
其中,该激活注册请求可以指示服务器响应于该激活注册请求而向用户终端下发服务器的第一公钥。该服务器还保存有与该第一公钥对应的第一私钥,第一公钥与第一私钥由该服务器生成,利用第一公钥加密的信息,只有利用对应的第一私钥才能解密,而利用第一私钥加密的信息,只有利用第一公钥才能解密。
基于此,出于对信息安全的考虑,上述步骤203可以具体包括:
利用第一公钥对设备特征码进行加密,得到设备特征码密文;
将设备特征码密文上传至服务器。
在本申请实施例中,用户终端接收到服务器下发的第一公钥后,可以利用该第一公钥对设备特征码进行加密,将加密后的设备特征码记作设备特征码密文。该设备特征码密文具有隐藏不可见且不可复制的特性,也即是说,任何人都不能看到设备特征码密文的内容,且无法复制设备特征码,从而降低了设备特征码被不法分子盗用的风险。利用第一公钥对设备特征码进行加密所得到的设备特征码密文只能使用与第一公钥对应的第一私钥进行解密,而只有服务器才拥有第一私钥,因此,即使服务器向用户终端下发的第一公钥和用户终端向服务器上传的设备特征码密文被不法分子拦截,不法分子也无法通过第一公钥对设备特征码密文进行解密。用户终端将设备特征码密文上传至服务器后,服务器可以利用第一私钥对设备特征码密文进行解密,得到设备特征码。然后,服务器可以检测该设备特征码是否合法,如果该设备特征码不合法,服务器将不会向用户终端下发激活码,只有该设备特征码合法,服务器才会向用户终端下发激活码。
步骤204,接收激活码,根据激活码将待激活设备激活。
在本申请实施例中,用户终端接收服务器下发的激活码,该激活码可用于将待激活设备激活。具体地,由于用户终端与待激活设备连接,因此,用户终端可以将接收到的激活码下发至待激活设备,由待激活设备使用该激活码将自身激活,以供用户使用。
可选地,出于对信息安全的考虑,上述步骤203可以具体包括:
将设备特征码和用户终端的第二公钥发送至服务器。
其中,用户终端保存有第二公钥以及与该第二公钥对应的第二私钥,第二公钥与第二私钥由该用户终端生成,利用第二公钥加密的信息,只有利用对应的第二私钥才能解密,而利用第二私钥加密的信息,只有利用第二公钥才能解密。用户终端在将设备特征码发送至服务器的同时,还会将用户终端的该第二公钥也发送至服务器。服务器接收到设备特征码和第二公钥后,可以基于设备特征码为用户终端确定激活码,为了防止激活码被窃取,服务器可以利用第二公钥对激活码进行加密,加密后的激活码记作激活码密文,然后服务器会将该激活码密文下发至用户终端。利用第二公钥对激活码进行加密所得到的激活码密文只能使用与第二公钥对应的第二私钥进行解密,而只有用户终端才拥有第二私钥,因此,即使用户终端向服务器发送的第二公钥和服务器向用户终端下发的激活码密文被不法分子拦截,不法分子也无法通过第二公钥对激活码密文进行解密。
基于此,上述步骤204可以具体包括:
接收激活码密文,利用与第二公钥对应的第二私钥对激活码密文进行解密,得到激活码;
根据激活码将待激活设备激活。
在本申请实施例中,用户终端接收到激活码密文后,可以利用与第二公钥对应的第二私钥对激活码密文进行解密,得到激活码。由于用户终端与待激活设备连接,因此,用户终端可以将激活码下发至待激活设备,由待激活设备使用该激活码将自身激活,以供用户使用。
可选地,在上述步骤204之后,用户终端可以将激活反馈信息发送至服务器,该激活反馈信息用于指示待激活设备是否激活成功。
由上可见,本申请方案中,当获取到授权码时,首先验证上述授权码是否有效,若上述授权码有效,则从待激活设备获取设备特征码,上述待激活设备与用户终端连接,且上述待激活设备内置有加密芯片,上述设备特征码由上述待激活设备根据芯片特征参数计算得到,上述芯片特征参数由上述加密芯片的预置算法生成,然后将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码,最后接收上述激活码,根据上述激活码将上述待激活设备激活。本申请方案采用加密芯片生成不可篡改且全球唯一的芯片特征参数,根据该芯片特征参数计算出设备特征码,由服务器对设备特征码进行验证并下发激活码,可以有效降低商业产品被盗版的风险。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图3示出了本申请实施例提供的一种激活管理方法的流程图,该激活管理方法应用于服务器,详述如下:
步骤301,接收用户终端上传的设备特征码;
在本申请实施例中,用户终端与待激活设备连接,比如待激活设备与用户终端之间通过网线连接。待激活设备内置有加密芯片,该加密芯片的预置算法可以生成一个芯片特征参数,该芯片特征参数不可篡改且全球唯一,也即是说,该芯片特征参数可以唯一标识该加密芯片。待激活设备根据芯片特征参数,可以计算出设备特征码,由于芯片特征参数具有不可篡改且全球唯一的特性,使得根据芯片特征参数计算得到的设备特征码也具有不可篡改且全球唯一的特性,该设备特征码可以唯一标识该待激活设备。具体地,待激活设备可以按照如下公式计算出设备特征码:
其中,v(x)为设备特征码,m为待激活设备的媒体存取控制位址(Media AccessControl Address,MAC地址),f为待激活设备的闪存ID,s为芯片特征参数,a、b、c、k、j和l均为整型常数,可以取1~65535中的任意值,n为设备特征码的字节长度,实际应用中,可以令n=8。通过该公式计算出的设备特征码较为复杂,不易被破解,有效降低了设备被盗版的风险。用户终端可以通过待激活设备与用户终端之间的网线从待激活设备获取该设备特征码,然后将该设备特征码上传至服务器,服务器接收该设备特征码。
可选地,在上述步骤301之前,还包括:
接收用户终端发送的授权码;
查询与授权码对应的有效激活次数;
将有效激活次数发送至用户终端。
在本申请实施例中,服务器中存储有授权码以及与授权码对应的有效激活次数,有效激活次数用于指示授权码可激活的设备的数量,比如,用户在激活申请单中填写的购买的设备的数量为3,则与该激活申请单绑定的授权码所对应的有效激活次数为3,也即是说,用户可以通过该授权码将3台设备激活。服务器接收到用户终端发送的授权码后,即可查询出与该授权码对应的有效激活次数,并将该有效激活次数发送至用户终端。用户终端可以根据该有效激活次数验证授权码是否有效,若授权码有效,则向服务器上传设备特征码。
可选地,在用户终端验证授权码有效后,用户终端会向服务器发送激活注册请求,基于此,在上述步骤301之前,还包括:
接收激活注册请求;
响应于激活注册请求向用户终端下发服务器的第一公钥;
接收用户终端上传的设备特征码密文。
其中,该激活注册请求可以指示服务器响应于该激活注册请求而向用户终端下发服务器的第一公钥。该服务器还保存有与该第一公钥对应的第一私钥,第一公钥与第一私钥由该服务器生成,利用第一公钥加密的信息,只有利用对应的第一私钥才能解密,而利用第一私钥加密的信息,只有利用第一公钥才能解密。用户终端接收到服务器下发的第一公钥后,可以利用该第一公钥对设备特征码进行加密,将加密后的设备特征码记作设备特征码密文。用户终端将设备特征码密文上传至服务器后,服务器可以利用第一私钥对设备特征码密文进行解密,得到设备特征码。
步骤302,基于设备特征码向用户终端下发激活码。
在本申请实施例中,服务器上存储了所有已出厂的设备对应的设备特征码,具体地,每个设备均内置有加密芯片,不同设备内置的加密芯片根据预置算法生成的芯片特征参数不同,因此,不同设备对应的设备特征码也不同。基于此,服务器可以检测用户终端上传的设备特征码是否合法。示例性地,服务器可以在本地查询是否存在与用户终端上传的设备特征码对应的设备,如果不存在与用户终端上传的设备特征码对应的设备,则确定用户终端上传的设备特征码不合法,服务器将不会向用户终端下发激活码;如果存在与用户终端上传的设备特征码对应的设备,则确定用户终端上传的设备特征码合法,服务器向用户终端下发激活码。示例性地,服务器向用户终端下发激活码的方式可以包括:
基于设备特征码获取待激活设备的历史激活记录;
若历史激活记录指示待激活设备曾被激活过,则将上一次用于激活待激活设备的激活码下发至用户终端;
若历史激活记录指示待激活设备未曾被激活过,则生成激活码,将本次生成的激活码下发至用户终端。
在本申请实施例中,服务器上存储有待激活设备的历史激活记录,该历史激活记录用于指示待激活设备是否曾被激活过。由于设备特征码可以唯一标识待激活设备,即设备特征码与待激活设备之间具有对应关系,因此,服务器基于设备特征码可以获取到待激活设备的历史激活记录。如果该历史激活记录指示待激活设备曾被激活过,则服务器会将上一次用于激活待激活设备的激活码下发至用户终端。需要说明的是,一般情况下,待激活设备只需被激活一次,即可永久使用,但是,如果用户对待激活设备进行了刷机,或者是将待激活设备中的激活码误删除了,则需要重新将待激活设备激活。在重新将待激活设备激活时,历史激活记录会指示待激活设备曾被激活过,此时,服务器会将上一次用于激活该待激活设备的激活码下发至用户终端。如果历史激活记录指示待激活设备未曾被激活过,则服务器会生成一个激活码,并将本次生成的激活码下发至用户终端。通过上述方式,可以使得服务器为每个设备只生成一个激活码,从而控制激活码的数量,降低设备被盗版的风险。
可选地,上述步骤301可以具体包括:
接收用户终端发送的设备特征码和用户终端的第二公钥。
其中,用户终端保存有第二公钥以及与该第二公钥对应的第二私钥,第二公钥与第二私钥由该用户终端生成,利用第二公钥加密的信息,只有利用对应的第二私钥才能解密,而利用第二私钥加密的信息,只有利用第二公钥才能解密。用户终端在将设备特征码发送至服务器的同时,还会将用户终端的该第二公钥也发送至服务器。
基于此,上述步骤302可以具体包括:
基于设备特征码为用户终端确定激活码;
利用第二公钥对激活码进行加密,得到激活码密文;
向用户终端下发激活码密文。
其中,服务器接收到设备特征码和第二公钥后,可以基于设备特征码为用户终端确定激活码,为了防止激活码被窃取,服务器可以利用第二公钥对激活码进行加密,加密后的激活码记作激活码密文,然后服务器会将该激活码密文下发至用户终端。利用第二公钥对激活码进行加密所得到的激活码密文只能使用与第二公钥对应的第二私钥进行解密,而只有用户终端才拥有第二私钥,因此,即使用户终端向服务器发送的第二公钥和服务器向用户终端下发的激活码密文被不法分子拦截,不法分子也无法通过第二公钥对激活码密文进行解密。
可选地,在步骤302之后,还包括:
接收用户终端发送的激活反馈信息;
若激活反馈信息指示待激活设备已激活成功,且历史激活记录指示待激活设备未曾被激活过,则将授权码对应的有效激活次数减1;
若激活反馈信息指示待激活设备已激活成功,且历史激活记录指示待激活设备曾被激活过,则将授权码对应的有效激活次数保持不变;
若激活反馈信息指示待激活设备未激活成功,则将授权码对应的有效激活次数保持不变。
在本申请实施例中,用户终端每次根据激活码将待激活设备激活后,均会向服务器发送激活反馈信息,该激活反馈信息用于指示待激活设备是否激活成功。若激活反馈信息指示待激活设备已激活成功,且历史激活记录指示待激活设备未曾被激活过,则表明待激活设备是第一次被激活,此时服务器可以将授权码对应的有效激活次数减1,需要说明的是,如果有效激活次数已经为0,则服务器不再将该有效激活次数减1。若激活反馈信息指示待激活设备已激活成功,且历史激活记录指示待激活设备曾被激活过,则表明待激活设备不是第一次被激活,此时服务器可以将授权码对应的有效激活次数保持不变。若激活反馈信息指示待激活设备未激活成功,则将授权码对应的有效激活次数保持不变。通过上述方式,可以控制一个授权码可激活的设备的数量,从而防止授权码被窃取后,非法分子利用授权码制造大量盗版产品。
图4示出了待激活设备、用户终端和服务器之间的交互示意图,详述如下:
步骤401,用户终端获取授权码;
步骤402,用户终端将授权码发送至服务器;
步骤403,服务器查询与授权码对应的有效激活次数,有效激活次数用于指示授权码可激活的设备的数量;
步骤404,服务器发送有效激活次数至用户终端;
步骤405,服务器根据有效激活次数验证授权码是否有效;
步骤406,若授权码有效,用户终端从待激活设备获取设备特征码;
步骤407,待激活设备计算设备特征码;
步骤408,待激活设备发送设备特征码至用户终端;
步骤409,用户终端上传设备特征码至服务器;
步骤410,服务器基于设备特征码为待激活设备确定激活码;
步骤411,服务器下发激活码至用户终端;
步骤412,用户终端下发激活码至待激活设备;
步骤413,待激活设备使用激活码激活自身,以供用户使用。
图5示出了本申请实施例提供的一种激活管理装置的结构示意图,该激活管理装置应用于用户终端,为了便于说明,仅示出了与本申请实施例相关的部分。
该激活管理装置500包括:
授权码验证单元501,用于当获取到授权码时,验证上述授权码是否有效;
特征码获取单元502,用于若上述授权码有效,则从待激活设备获取设备特征码,上述待激活设备与上述用户终端连接,且上述待激活设备内置有加密芯片,上述设备特征码由上述待激活设备根据芯片特征参数计算得到,上述芯片特征参数由上述加密芯片的预置算法生成;
特征码上传单元503,用于将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码;
激活单元504,用于接收上述激活码,根据上述激活码将上述待激活设备激活。
可选地,上述授权码验证单元501,包括:
授权码发送子单元,用于将上述授权码发送至上述服务器,以指示上述服务器查询与上述授权码对应的有效激活次数,并将上述有效激活次数发送至上述用户终端,上述有效激活次数用于指示上述授权码可激活的设备的数量;
激活次数接收子单元,用于接收上述有效激活次数,根据上述有效激活次数验证上述授权码是否有效。
可选地,上述激活次数接收子单元,具体用于接收上述有效激活次数;当上述有效激活次数不为0时,确定上述授权码有效;当上述有效激活次数为0时,确定上述授权码无效。
可选地,上述激活管理装置500还包括:
注册请求发送单元,用于向上述服务器发送激活注册请求,以指示上述服务器响应于上述激活注册请求而向上述用户终端下发上述服务器的第一公钥。
可选地,上述特征码上传单元503,包括:
第一公钥加密子单元,用于利用上述第一公钥对上述设备特征码进行加密,得到设备特征码密文;
特征码密文上传子单元,用于将上述设备特征码密文上传至上述服务器,以指示上述服务器利用与上述第一公钥对应的第一私钥对上述设备特征码密文进行解密,得到上述设备特征码,并基于上述设备特征码向上述用户终端下发激活码。
可选地,上述特征码上传单元503还包括:
特征码上传子单元,用于将上述设备特征码和上述用户终端的第二公钥发送至上述服务器,以指示上述服务器基于上述设备特征码为上述用户终端确定上述激活码,利用上述第二公钥对上述激活码进行加密,得到激活码密文,向上述用户终端下发上述激活码密文。
可选地,上述激活单元504,包括:
激活码密文接收子单元,用于接收上述激活码密文,利用与上述第二公钥对应的第二私钥对上述激活码密文进行解密,得到上述激活码;
激活子单元,用于根据上述激活码将上述待激活设备激活
由上可见,本申请方案中,当获取到授权码时,首先验证上述授权码是否有效,若上述授权码有效,则从待激活设备获取设备特征码,上述待激活设备与用户终端连接,且上述待激活设备内置有加密芯片,上述设备特征码由上述待激活设备根据芯片特征参数计算得到,上述芯片特征参数由上述加密芯片的预置算法生成,然后将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码,最后接收上述激活码,根据上述激活码将上述待激活设备激活。本申请方案采用加密芯片生成不可篡改且全球唯一的芯片特征参数,根据该芯片特征参数计算出设备特征码,由服务器对设备特征码进行验证并下发激活码,可以有效降低商业产品被盗版的风险。
图6示出了本申请实施例提供的一种激活管理装置的结构示意图,该激活管理装置应用于服务器,为了便于说明,仅示出了与本申请实施例相关的部分。
该激活管理装置600包括:
特征码接收单元601,用于接收用户终端上传的设备特征码,上述设备特征码由待激活设备根据芯片特征参数计算得到,上述待激活设备与上述用户终端连接,且上述待激活设备内置有加密芯片,上述芯片特征参数由上述加密芯片的预置算法生成;
激活码下发单元602,用于基于上述设备特征码向上述用户终端下发激活码,以指示上述用户终端根据上述激活码将上述待激活设备激活。
可选地,上述激活码下发单元602,包括:
激活记录获取子单元,用于基于上述设备特征码获取上述待激活设备的历史激活记录,上述设备特征码与上述待激活设备具有对应关系,上述历史激活记录用于指示上述待激活设备是否曾被激活过;
第一激活码下发子单元,用于若上述历史激活记录指示上述待激活设备曾被激活过,则将上一次用于激活上述待激活设备的激活码下发至上述用户终端;
第二激活码下发子单元,用于若上述历史激活记录指示上述待激活设备未曾被激活过,则生成激活码,将本次生成的激活码下发至上述用户终端。
由上可见,本申请方案中,当获取到授权码时,首先验证上述授权码是否有效,若上述授权码有效,则从待激活设备获取设备特征码,上述待激活设备与用户终端连接,且上述待激活设备内置有加密芯片,上述设备特征码由上述待激活设备根据芯片特征参数计算得到,上述芯片特征参数由上述加密芯片的预置算法生成,然后将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码,最后接收上述激活码,根据上述激活码将上述待激活设备激活。本申请方案采用加密芯片生成不可篡改且全球唯一的芯片特征参数,根据该芯片特征参数计算出设备特征码,由服务器对设备特征码进行验证并下发激活码,可以有效降低商业产品被盗版的风险。
图7为本申请一实施例提供的终端设备的结构示意图。如图7所示,该实施例的终端设备7包括:至少一个第一处理器70(图7中仅示出一个)、第一存储器71以及存储在上述第一存储器71中并可在上述至少一个第一处理器70上运行的第一计算机程序72,上述第一处理器70执行上述第一计算机程序72时实现以下步骤:
当获取到授权码时,验证上述授权码是否有效;
若上述授权码有效,则从待激活设备获取设备特征码,上述待激活设备与上述用户终端连接,且上述待激活设备内置有加密芯片,上述设备特征码由上述待激活设备根据芯片特征参数计算得到,上述芯片特征参数由上述加密芯片的预置算法生成;
将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码;
接收上述激活码,根据上述激活码将上述待激活设备激活。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,上述验证上述授权码是否有效,包括:
将上述授权码发送至上述服务器,以指示上述服务器查询与上述授权码对应的有效激活次数,并将上述有效激活次数发送至上述用户终端,上述有效激活次数用于指示上述授权码可激活的设备的数量;
接收上述有效激活次数,根据上述有效激活次数验证上述授权码是否有效。
在上述第二种可能的实施方式作为基础而提供的第三种可能的实施方式中,上述根据上述有效激活次数验证上述授权码是否有效,包括:
当上述有效激活次数不为0时,确定上述授权码有效;
当上述有效激活次数为0时,确定上述授权码无效。
在上述第一种可能的实施方式作为基础而提供的第四种可能的实施方式中,在上述将上述设备特征码上传至服务器之前,上述第一处理器70执行上述第一计算机程序72时还实现以下步骤:
向上述服务器发送激活注册请求,以指示上述服务器响应于上述激活注册请求而向上述用户终端下发上述服务器的第一公钥;
相应地,上述将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码,包括:
利用上述第一公钥对上述设备特征码进行加密,得到设备特征码密文;
将上述设备特征码密文上传至上述服务器,以指示上述服务器利用与上述第一公钥对应的第一私钥对上述设备特征码密文进行解密,得到上述设备特征码,并基于上述设备特征码向上述用户终端下发激活码。
在上述第一种可能的实施方式作为基础而提供的第五种可能的实施方式中,上述将上述设备特征码上传至服务器,以指示上述服务器基于上述设备特征码向上述用户终端下发激活码,包括:
将上述设备特征码和上述用户终端的第二公钥发送至上述服务器,以指示上述服务器基于上述设备特征码为上述用户终端确定上述激活码,利用上述第二公钥对上述激活码进行加密,得到激活码密文,向上述用户终端下发上述激活码密文;
相应地,上述接收上述激活码,根据上述激活码将上述待激活设备激活,包括:
接收上述激活码密文,利用与上述第二公钥对应的第二私钥对上述激活码密文进行解密,得到上述激活码;
根据上述激活码将上述待激活设备激活。
上述终端设备7可以是桌上型计算机、笔记本及掌上电脑等计算设备。该终端设备可包括,但不仅限于,第一处理器70、第一存储器71。本领域技术人员可以理解,图7仅仅是终端设备7的举例,并不构成对终端设备7的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称第一处理器70可以是中央处理单元(Central Processing Unit,CPU),该第一处理器70还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路 (Application Specific Integrated Circuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述第一存储器71在一些实施例中可以是上述终端设备7的内部存储单元,例如终端设备7的硬盘或内存。上述第一存储器71在另一些实施例中也可以是上述终端设备7的外部存储设备,例如上述终端设备7上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。进一步地,上述第一存储器71还可以既包括上述终端设备7的内部存储单元也包括外部存储设备。上述第一存储器71用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如上述第一计算机程序的程序代码等。上述第一存储器71还可以用于暂时地存储已经输出或者将要输出的数据。
图8为本申请一实施例提供的服务器的结构示意图。如图8所示,该实施例的服务器8包括:至少一个第二处理器80(图8中仅示出一个)、第二存储器81以及存储在上述第二存储器81中并可在上述至少一个第二处理器80上运行的第二计算机程序82,上述第二处理器80执行上述第二计算机程序82时实现以下步骤:
接收用户终端上传的设备特征码,上述设备特征码由待激活设备根据芯片特征参数计算得到,上述待激活设备与上述用户终端连接,且上述待激活设备内置有加密芯片,上述芯片特征参数由上述加密芯片的预置算法生成;
基于上述设备特征码向上述用户终端下发激活码,以指示上述用户终端根据上述激活码将上述待激活设备激活。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,上述基于上述设备特征码向上述用户终端下发激活码,包括:
基于上述设备特征码获取上述待激活设备的历史激活记录,上述设备特征码与上述待激活设备具有对应关系,上述历史激活记录用于指示上述待激活设备是否曾被激活过;
若上述历史激活记录指示上述待激活设备曾被激活过,则将上一次用于激活上述待激活设备的激活码下发至上述用户终端;
若上述历史激活记录指示上述待激活设备未曾被激活过,则生成激活码,将本次生成的激活码下发至上述用户终端。
该服务器可包括,但不仅限于,第二处理器80、第二存储器81。本领域技术人员可以理解,图8仅仅是服务器8的举例,并不构成对服务器8的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称第二处理器80可以是中央处理单元(Central Processing Unit,CPU),该第二处理器80还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路 (Application Specific Integrated Circuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述第二存储器81在一些实施例中可以是上述服务器8的内部存储单元,例如服务器8的硬盘或内存。上述第二存储器81在另一些实施例中也可以是上述服务器8的外部存储设备,例如上述服务器8上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。进一步地,上述第二存储器81还可以既包括上述服务器8的内部存储单元也包括外部存储设备。上述第二存储器81用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如上述第二计算机程序的程序代码等。上述第二存储器81还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行时实现可实现上述各个方法实施例中的步骤。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读介质至少可以包括:能够将计算机程序代码携带到终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种激活管理方法,其特征在于,应用于用户终端,所述激活管理方法包括:
当获取到授权码时,验证所述授权码是否有效;
若所述授权码有效,则从待激活设备获取设备特征码,所述待激活设备与所述用户终端连接,且所述待激活设备内置有加密芯片,所述设备特征码由所述待激活设备根据芯片特征参数计算得到,所述芯片特征参数由所述加密芯片的预置算法生成;
将所述设备特征码上传至服务器,以指示所述服务器基于所述设备特征码向所述用户终端下发激活码;
接收所述激活码,根据所述激活码将所述待激活设备激活。
2.根据权利要求1所述的激活管理方法,其特征在于,所述验证所述授权码是否有效,包括:
将所述授权码发送至所述服务器,以指示所述服务器查询与所述授权码对应的有效激活次数,并将所述有效激活次数发送至所述用户终端,所述有效激活次数用于指示所述授权码可激活的设备的数量;
接收所述有效激活次数,根据所述有效激活次数验证所述授权码是否有效。
3.根据权利要求2所述的激活管理方法,其特征在于,所述根据所述有效激活次数验证所述授权码是否有效,包括:
当所述有效激活次数不为0时,确定所述授权码有效;
当所述有效激活次数为0时,确定所述授权码无效。
4.根据权利要求1所述的激活管理方法,其特征在于,在所述将所述设备特征码上传至服务器之前,所述激活管理方法还包括:
向所述服务器发送激活注册请求,以指示所述服务器响应于所述激活注册请求而向所述用户终端下发所述服务器的第一公钥;
相应地,所述将所述设备特征码上传至服务器,以指示所述服务器基于所述设备特征码向所述用户终端下发激活码,包括:
利用所述第一公钥对所述设备特征码进行加密,得到设备特征码密文;
将所述设备特征码密文上传至所述服务器,以指示所述服务器利用与所述第一公钥对应的第一私钥对所述设备特征码密文进行解密,得到所述设备特征码,并基于所述设备特征码向所述用户终端下发激活码。
5.根据权利要求1所述的激活管理方法,其特征在于,所述将所述设备特征码上传至服务器,以指示所述服务器基于所述设备特征码向所述用户终端下发激活码,包括:
将所述设备特征码和所述用户终端的第二公钥发送至所述服务器,以指示所述服务器基于所述设备特征码为所述用户终端确定所述激活码,利用所述第二公钥对所述激活码进行加密,得到激活码密文,向所述用户终端下发所述激活码密文;
相应地,所述接收所述激活码,根据所述激活码将所述待激活设备激活,包括:
接收所述激活码密文,利用与所述第二公钥对应的第二私钥对所述激活码密文进行解密,得到所述激活码;
根据所述激活码将所述待激活设备激活。
6.一种激活管理方法,其特征在于,应用于服务器,所述激活管理方法包括:
接收用户终端上传的设备特征码,所述设备特征码由待激活设备根据芯片特征参数计算得到,所述待激活设备与所述用户终端连接,且所述待激活设备内置有加密芯片,所述芯片特征参数由所述加密芯片的预置算法生成;
基于所述设备特征码向所述用户终端下发激活码,以指示所述用户终端根据所述激活码将所述待激活设备激活。
7.根据权利要求6所述的激活管理方法,其特征在于,所述基于所述设备特征码向所述用户终端下发激活码,包括:
基于所述设备特征码获取所述待激活设备的历史激活记录,所述设备特征码与所述待激活设备具有对应关系,所述历史激活记录用于指示所述待激活设备是否曾被激活过;
若所述历史激活记录指示所述待激活设备曾被激活过,则将上一次用于激活所述待激活设备的激活码下发至所述用户终端;
若所述历史激活记录指示所述待激活设备未曾被激活过,则生成激活码,将本次生成的激活码下发至所述用户终端。
8.一种激活管理装置,其特征在于,应用于用户终端,所述激活管理装置包括:
授权码验证单元,用于当获取到授权码时,验证所述授权码是否有效;
特征码获取单元,用于若所述授权码有效,则从待激活设备获取设备特征码,所述待激活设备与所述用户终端连接,且所述待激活设备内置有加密芯片,所述设备特征码由所述待激活设备根据芯片特征参数计算得到,所述芯片特征参数由所述加密芯片的预置算法生成;
特征码上传单元,用于将所述设备特征码上传至服务器,以指示所述服务器基于所述设备特征码向所述用户终端下发激活码;
激活单元,用于接收所述激活码,根据所述激活码将所述待激活设备激活。
9.一种激活管理装置,其特征在于,应用于服务器,所述激活管理装置包括:
特征码接收单元,用于接收用户终端上传的设备特征码,所述设备特征码由待激活设备根据芯片特征参数计算得到,所述待激活设备与所述用户终端连接,且所述待激活设备内置有加密芯片,所述芯片特征参数由所述加密芯片的预置算法生成;
激活码下发单元,用于基于所述设备特征码向所述用户终端下发激活码,以指示所述用户终端根据所述激活码将所述待激活设备激活。
10.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010880112.6A CN111818529B (zh) | 2020-08-27 | 2020-08-27 | 一种激活管理方法、激活管理装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010880112.6A CN111818529B (zh) | 2020-08-27 | 2020-08-27 | 一种激活管理方法、激活管理装置及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111818529A true CN111818529A (zh) | 2020-10-23 |
CN111818529B CN111818529B (zh) | 2020-12-18 |
Family
ID=72859217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010880112.6A Active CN111818529B (zh) | 2020-08-27 | 2020-08-27 | 一种激活管理方法、激活管理装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111818529B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112381550A (zh) * | 2020-11-16 | 2021-02-19 | 深圳安吉尔饮水产业集团有限公司 | 一种滤芯防伪方法和滤芯防伪系统 |
CN112417382A (zh) * | 2021-01-21 | 2021-02-26 | 深圳市千分一智能技术有限公司 | 激活次数的限制方法、系统、装置及计算机可读存储介质 |
CN114374551A (zh) * | 2021-12-30 | 2022-04-19 | 达闼机器人有限公司 | 一种机器人激活方法、装置及存储介质 |
CN114677788A (zh) * | 2022-03-10 | 2022-06-28 | 广东好太太智能家居有限公司 | 一种设备激活方法、智能锁、移动终端及激活系统 |
WO2023050913A1 (zh) * | 2021-09-29 | 2023-04-06 | 达闼科技(北京)有限公司 | 智能设备云服务器接入方法、装置、介质、设备和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130236015A1 (en) * | 2011-02-25 | 2013-09-12 | Gotrust Technology Inc. | Encryption/decryption system and method for a mobile device |
CN106850211A (zh) * | 2017-03-06 | 2017-06-13 | 深圳市同为数码科技股份有限公司 | 一种基于mac地址的加密方法及系统 |
CN106993203A (zh) * | 2017-03-08 | 2017-07-28 | 广州视源电子科技股份有限公司 | 电视机激活方法及系统 |
CN108595919A (zh) * | 2018-04-24 | 2018-09-28 | 广州视源电子科技股份有限公司 | 软件激活方法、装置、系统和存储介质 |
CN111079099A (zh) * | 2019-12-25 | 2020-04-28 | 惠州拓邦电气技术有限公司 | 一种控制板的激活方法、装置及系统 |
-
2020
- 2020-08-27 CN CN202010880112.6A patent/CN111818529B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130236015A1 (en) * | 2011-02-25 | 2013-09-12 | Gotrust Technology Inc. | Encryption/decryption system and method for a mobile device |
CN106850211A (zh) * | 2017-03-06 | 2017-06-13 | 深圳市同为数码科技股份有限公司 | 一种基于mac地址的加密方法及系统 |
CN106993203A (zh) * | 2017-03-08 | 2017-07-28 | 广州视源电子科技股份有限公司 | 电视机激活方法及系统 |
CN108595919A (zh) * | 2018-04-24 | 2018-09-28 | 广州视源电子科技股份有限公司 | 软件激活方法、装置、系统和存储介质 |
CN111079099A (zh) * | 2019-12-25 | 2020-04-28 | 惠州拓邦电气技术有限公司 | 一种控制板的激活方法、装置及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112381550A (zh) * | 2020-11-16 | 2021-02-19 | 深圳安吉尔饮水产业集团有限公司 | 一种滤芯防伪方法和滤芯防伪系统 |
CN112381550B (zh) * | 2020-11-16 | 2024-07-19 | 深圳安吉尔饮水产业集团有限公司 | 一种滤芯防伪方法和滤芯防伪系统 |
CN112417382A (zh) * | 2021-01-21 | 2021-02-26 | 深圳市千分一智能技术有限公司 | 激活次数的限制方法、系统、装置及计算机可读存储介质 |
WO2023050913A1 (zh) * | 2021-09-29 | 2023-04-06 | 达闼科技(北京)有限公司 | 智能设备云服务器接入方法、装置、介质、设备和系统 |
CN114374551A (zh) * | 2021-12-30 | 2022-04-19 | 达闼机器人有限公司 | 一种机器人激活方法、装置及存储介质 |
CN114374551B (zh) * | 2021-12-30 | 2023-08-22 | 达闼机器人股份有限公司 | 一种机器人激活方法、装置及存储介质 |
CN114677788A (zh) * | 2022-03-10 | 2022-06-28 | 广东好太太智能家居有限公司 | 一种设备激活方法、智能锁、移动终端及激活系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111818529B (zh) | 2020-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111818529B (zh) | 一种激活管理方法、激活管理装置及终端设备 | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
KR101219819B1 (ko) | 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처 | |
US8204233B2 (en) | Administration of data encryption in enterprise computer systems | |
US7313828B2 (en) | Method and apparatus for protecting software against unauthorized use | |
US8886964B1 (en) | Protecting remote asset against data exploits utilizing an embedded key generator | |
US20180232266A1 (en) | Kernel program including relational database, and method and apparatus for executing said program | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
TWI424321B (zh) | 雲端儲存系統及方法 | |
EP3920056B1 (en) | Digital artwork display device, management method, and electronic device | |
KR20090095635A (ko) | 전자 기기 내의 프로그램 상태 데이터의 보안 저장을 위한 방법 | |
US8738924B2 (en) | Electronic system and digital right management methods thereof | |
US20070239617A1 (en) | Method and apparatus for temporarily accessing content using temporary license | |
US7577849B2 (en) | Keyed-build system for controlling the distribution of software | |
US8706635B2 (en) | Use of licensed content without identification thereof | |
US12002040B2 (en) | Device driver for contactless payments | |
US20070263868A1 (en) | Method and apparatus for securely executing a background process | |
US11507958B1 (en) | Trust-based security for transaction payments | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
US8755521B2 (en) | Security method and system for media playback devices | |
US9300668B2 (en) | Method and apparatus for roaming digital rights management content in device | |
KR101561771B1 (ko) | 휴대용 단말기를 이용한 소프트웨어 복제방지 및 권한인증 장치 및 그 방법 | |
CN113536367A (zh) | 一种注册方法、隐私服务器、业务信息服务器及注册系统 | |
KR101936941B1 (ko) | 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램 | |
TWI788989B (zh) | 一種基於區塊鏈的行動支付整合系統、方法及其電腦可讀媒介 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |