CN112052432A - 终端设备授权方法及装置 - Google Patents

终端设备授权方法及装置 Download PDF

Info

Publication number
CN112052432A
CN112052432A CN202010904223.6A CN202010904223A CN112052432A CN 112052432 A CN112052432 A CN 112052432A CN 202010904223 A CN202010904223 A CN 202010904223A CN 112052432 A CN112052432 A CN 112052432A
Authority
CN
China
Prior art keywords
character
terminal equipment
terminal
key file
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010904223.6A
Other languages
English (en)
Inventor
甘海洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hemai Technology Development Shenzhen Co ltd
Original Assignee
Hemai Technology Development Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hemai Technology Development Shenzhen Co ltd filed Critical Hemai Technology Development Shenzhen Co ltd
Priority to CN202010904223.6A priority Critical patent/CN112052432A/zh
Publication of CN112052432A publication Critical patent/CN112052432A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

本发明提供了一种终端设备授权方法及装置,所述方法包括加密流程、解密流程及终端认证流程,加密流程包括,将终端设备的MAC地址形成一个二维数组,将二维数组的元素与字符R进行异或运算处理得到密文字符串,然后写入密钥文件;解密流程包括将密钥文件的密文字符串读取出来与字符R进行异或运算,然后处理得到终端设备的MAC地址;终端认证流程包括终端设备的MAC地址是否在预设的终端设备白名单中以及判断密钥文件是否在有效期内,来判断是否对终端设备进行授权。本发明的有益效果在于:利用终端设备的物理地址信息,加密成密钥文件,对终端设备进行认证,使得各终端设备的加密不再需要硬件加密锁,大大节约成本,同时提高项目管理效率。

Description

终端设备授权方法及装置
技术领域
本发明涉及终端设备授权领域,尤其是指一种终端设备授权方法及装置。
背景技术
为了对授权软件的使用进行有效的管理,防止用户自行安装和使用软件,目前均采用加密锁对各终端设备进行管理,但随着项目软件终端授权数量的增加和每个项目的扩容,每增加一台终端设备就需要配置一个加密锁,成本很高,并且这种管理方式的效率低下。为了节约成本,提高项目管理效率,需要提出一种用软加密的终端授权系统进行软件的加密、解密。
发明内容
为了解决上述技术问题,本发明采用的技术方案为:一种终端设备授权方法,包括加密流程、解密流程及终端认证流程,所述加密流程包括,
将终端设备的MAC地址构造成一个二维数组;
将二维数组的子数组之间用分号连接,子数组内的元素用逗号连接,形成文字字符串;
将文字字符串分解成字符数组;
将字符数组的每一个字符与字符R进行异或运算,得到加密字符数组;
将加密字符数组组合成密文字符串;
将密文字符串写入密钥文件;
所述解密流程包括,
从密钥文件中读取出密文字符串;
将密文字符串分解为加密字符数组;
将加密字符数组的每一个字符与字符R进行异或运算,得到字符数组;
将字符数组组合为明文字符串;
将明文字符串用分号分割为二维数组,并将每个一维数组内部用分号分割;
将二维数组的字符提取出来,得到终端设备的MAC地址;
所述终端认证流程包括,
判断解密流程得到的终端设备的MAC地址是否在预设的终端设备白名单中以及判断密钥文件是否在有效期内;
若终端设备的MAC地址在预设的终端设备白名单中且密钥文件在有效期内,则验证通过,对终端设备进行授权。
进一步的,在终端认证流程中,若终端设备的MAC地址不在预设的终端设备白名单中或密钥文件不在有效期内,则验证失败,拒绝对终端设备进行授权。
进一步的,在加密流程中,还包括步骤,
将密钥文件存入对应终端设备的项目管理目录中,以实现对不同项目的终端设备的密钥文件进行分类管理。
进一步的,在终端认证流程中,还包括步骤,
在接收到密钥延期指令后,根据延期指令里的有效日期,对密钥文件进行延期。
进一步的,所述密钥文件为后缀名为.v2c格式的密钥文件。
本发明还提供了一种终端设备授权装置,包括加密模块、解密模块及终端认证模块,所述加密模块用于,
将终端设备的MAC地址构造成一个二维数组;
将二维数组的子数组之间用分号连接,子数组内的元素用逗号连接,形成文字字符串;
将文字字符串分解成字符数组;
将字符数组的每一个字符与字符R进行异或运算,得到加密字符数组;
将加密字符数组组合成密文字符串;
将密文字符串写入密钥文件;
所述解密模块用于,
从密钥文件中读取出密文字符串;
将密文字符串分解为加密字符数组;
将加密字符数组的每一个字符与字符R进行异或运算,得到字符数组;
将字符数组组合为明文字符串;
将明文字符串用分号分割为二维数组,并将每个一维数组内部用分号分割;
将二维数组的字符提取出来,得到终端设备的MAC地址;
所述终端认证模块用于,
判断解密流程得到的终端设备的MAC地址是否在预设的终端设备白名单中以及判断密钥文件是否在有效期内;
若终端设备的MAC地址在预设的终端设备白名单中且密钥文件在有效期内,则验证通过,对终端设备进行授权。
进一步的,所述终端认证模块,用于若终端设备的MAC地址不在预设的终端设备白名单中或密钥文件不在有效期内,则验证失败,拒绝对终端设备进行授权。
进一步的,所述加密模块还用于,将密钥文件存入对应终端设备的项目管理目录中,以实现对不同项目的终端设备的密钥文件进行分类管理。
进一步的,所述终端认证模块,还用于在接收到密钥延期指令后,根据延期指令里的有效日期,对密钥文件进行延期。
进一步的,所述密钥文件为后缀名为.v2c格式的密钥文件。
本发明的有益效果在于:利用终端设备的物理地址信息,通过加密、解密算法生成密钥文件,对终端设备进行认证,使得各终端设备的软件加密不再需要硬件加密锁,直接使用软加密方式,大大节约成本,同时提高项目管理效率。
附图说明
下面结合附图详述本发明的具体结构。
图1为本发明实施例的终端设备授权方法流程关系图;
图2为本发明实施例的终端设备授权方法的加密流程图;
图3为本发明实施例的终端设备授权方法的解密流程图;
图4为本发明实施例的终端设备授权方法的终端认证流程图;
图5为本发明实施例的终端设备授权装置关系图;
图6为本发明实施例的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如图1所示,本发明第一实施例为:一种终端设备授权方法,包括加密流程、解密流程及终端认证流程,
如图2所示,加密流程包括步骤,
S11、将终端设备的MAC地址构造成一个二维数组;
S12、将二维数组的子数组之间用分号连接,子数组内的元素用逗号连接,形成文字字符串;
S13、将文字字符串分解成字符数组;
S14、将字符数组的每一个字符与字符R进行异或运算,得到加密字符数组;
S15、将加密字符数组组合成密文字符串;
S16、将密文字符串写入密钥文件;
如图3所示,解密流程包括步骤,
S21、从密钥文件中读取出密文字符串;
S22、将密文字符串分解为加密字符数组;
S23、将加密字符数组的每一个字符与字符R进行异或运算,得到字符数组;
S24、将字符数组组合为明文字符串;
S25、将明文字符串用分号分割为二维数组,并将每个一维数组内部用分号分割;
S26、将二维数组的字符提取出来,得到终端设备的MAC地址;
如图4所示,终端认证流程包括步骤,
S31、判断解密流程得到的终端设备的MAC地址是否在预设的终端设备白名单中以及判断密钥文件是否在有效期内;
S32、若终端设备的MAC地址在预设的终端设备白名单中且密钥文件在有效期内,则验证通过,对终端设备进行授权。
具体的,在终端认证流程中,若终端设备的MAC地址不在预设的终端设备白名单中或密钥文件不在有效期内,则验证失败,拒绝对终端设备进行授权。
具体的,在加密流程中,还包括步骤,
将密钥文件存入对应终端设备的项目管理目录中,以实现对不同项目的终端设备的密钥文件进行分类管理。
具体的,在终端认证流程中,还包括步骤,
在接收到密钥延期指令后,根据延期指令里的有效日期,对密钥文件进行延期。
优选地,所述密钥文件为后缀名为.v2c格式的密钥文件。
本实施例中,加(解)密算法为异或加密算法,异或加密算法是基于异或运算(或称XOR算法)的加密算法。异或运算法则相当于不带进位的二进制加法:二进制下用1表示真,0表示假,则异或的运算法则为:0XOR 0=0,1XOR0=1,0XOR 1=1,1XOR 1=0(同为0,异为1),这些法则与加法是相同的,只是不带进位,所以异或常被认作不进位加法。
本实施例利用终端设备的物理地址信息,通过加密、解密算法生成密钥文件,部署在服务器端进行授权与认证,各终端软件加密不再需要硬件加密锁,直接使用软加密方式,大大节约成本,同时提高项目管理效率。
如图5所示,本发明还提供了一种终端设备授权装置,包括加密模块10、解密模块20及终端认证模块30,所述加密模块30用于,
将终端设备的MAC地址构造成一个二维数组;
将二维数组的子数组之间用分号连接,子数组内的元素用逗号连接,形成文字字符串;
将文字字符串分解成字符数组;
将字符数组的每一个字符与字符R进行异或运算,得到加密字符数组;
将加密字符数组组合成密文字符串;
将密文字符串写入密钥文件;
所述解密模块用于,
从密钥文件中读取出密文字符串;
将密文字符串分解为加密字符数组;
将加密字符数组的每一个字符与字符R进行异或运算,得到字符数组;
将字符数组组合为明文字符串;
将明文字符串用分号分割为二维数组,并将每个一维数组内部用分号分割;
将二维数组的字符提取出来,得到终端设备的MAC地址;
所述终端认证模块用于,
判断解密流程得到的终端设备的MAC地址是否在预设的终端设备白名单中以及判断密钥文件是否在有效期内;
若终端设备的MAC地址在预设的终端设备白名单中且密钥文件在有效期内,则验证通过,对终端设备进行授权。
具体的,所述终端认证模块30,用于若终端设备的MAC地址不在预设的终端设备白名单中或密钥文件不在有效期内,则验证失败,拒绝对终端设备进行授权。
具体的,所述加密模块10还用于,将密钥文件存入对应终端设备的项目管理目录中,以实现对不同项目的终端设备的密钥文件进行分类管理。
具体的,所述终端认证模块30,还用于在接收到密钥延期指令后,根据延期指令里的有效日期,对密钥文件进行延期。
优选地,所述密钥文件为后缀名为.v2c格式的密钥文件。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述终端设备授权装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述终端设备授权装置可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是终端,也可以是服务器,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图6,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种终端设备授权方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种终端设备授权方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如上所述的终端设备授权方法。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令。该程序指令被处理器执行时使处理器执行如上所述的终端设备授权方法。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种终端设备授权方法,其特征在于:包括加密流程、解密流程及终端认证流程,所述加密流程包括,
将终端设备的MAC地址构造成一个二维数组;
将二维数组的子数组之间用分号连接,子数组内的元素用逗号连接,形成文字字符串;
将文字字符串分解成字符数组;
将字符数组的每一个字符与字符R进行异或运算,得到加密字符数组;
将加密字符数组组合成密文字符串;
将密文字符串写入密钥文件;
所述解密流程包括,
从密钥文件中读取出密文字符串;
将密文字符串分解为加密字符数组;
将加密字符数组的每一个字符与字符R进行异或运算,得到字符数组;
将字符数组组合为明文字符串;
将明文字符串用分号分割为二维数组,并将每个一维数组内部用分号分割;
将二维数组的字符提取出来,得到终端设备的MAC地址;
所述终端认证流程包括,
判断解密流程得到的终端设备的MAC地址是否在预设的终端设备白名单中以及判断密钥文件是否在有效期内;
若终端设备的MAC地址在预设的终端设备白名单中且密钥文件在有效期内,则验证通过,对终端设备进行授权。
2.如权利要求1所述的终端设备授权方法,其特征在于:在终端认证流程中,若终端设备的MAC地址不在预设的终端设备白名单中或密钥文件不在有效期内,则验证失败,拒绝对终端设备进行授权。
3.如权利要求2所述的终端设备授权方法,其特征在于:在加密流程中,还包括步骤,
将密钥文件存入对应终端设备的项目管理目录中,以实现对不同项目的终端设备的密钥文件进行分类管理。
4.如权利要求3所述的终端设备授权方法,其特征在于:在终端认证流程中,还包括步骤,
在接收到密钥延期指令后,根据延期指令里的有效日期,对密钥文件进行延期。
5.如权利要求4所述的终端设备授权方法,其特征在于:所述密钥文件为后缀名为.v2c格式的密钥文件。
6.一种终端设备授权装置,其特征在于:包括加密模块、解密模块及终端认证模块,所述加密模块用于,
将终端设备的MAC地址构造成一个二维数组;
将二维数组的子数组之间用分号连接,子数组内的元素用逗号连接,形成文字字符串;
将文字字符串分解成字符数组;
将字符数组的每一个字符与字符R进行异或运算,得到加密字符数组;
将加密字符数组组合成密文字符串;
将密文字符串写入密钥文件;
所述解密模块用于,
从密钥文件中读取出密文字符串;
将密文字符串分解为加密字符数组;
将加密字符数组的每一个字符与字符R进行异或运算,得到字符数组;
将字符数组组合为明文字符串;
将明文字符串用分号分割为二维数组,并将每个一维数组内部用分号分割;
将二维数组的字符提取出来,得到终端设备的MAC地址;
所述终端认证模块用于,
判断解密流程得到的终端设备的MAC地址是否在预设的终端设备白名单中以及判断密钥文件是否在有效期内;
若终端设备的MAC地址在预设的终端设备白名单中且密钥文件在有效期内,则验证通过,对终端设备进行授权。
7.如权利要求6所述的终端设备授权装置,其特征在于:所述终端认证模块,用于若终端设备的MAC地址不在预设的终端设备白名单中或密钥文件不在有效期内,则验证失败,拒绝对终端设备进行授权。
8.如权利要求7所述的终端设备授权装置,其特征在于:所述加密模块还用于,将密钥文件存入对应终端设备的项目管理目录中,以实现对不同项目的终端设备的密钥文件进行分类管理。
9.如权利要求8所述的终端设备授权装置,其特征在于:所述终端认证模块,还用于在接收到密钥延期指令后,根据延期指令里的有效日期,对密钥文件进行延期。
10.如权利要求9所述的终端设备授权装置,其特征在于:所述密钥文件为后缀名为.v2c格式的密钥文件。
CN202010904223.6A 2020-09-01 2020-09-01 终端设备授权方法及装置 Pending CN112052432A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010904223.6A CN112052432A (zh) 2020-09-01 2020-09-01 终端设备授权方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010904223.6A CN112052432A (zh) 2020-09-01 2020-09-01 终端设备授权方法及装置

Publications (1)

Publication Number Publication Date
CN112052432A true CN112052432A (zh) 2020-12-08

Family

ID=73607199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010904223.6A Pending CN112052432A (zh) 2020-09-01 2020-09-01 终端设备授权方法及装置

Country Status (1)

Country Link
CN (1) CN112052432A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468489A (zh) * 2021-07-27 2021-10-01 浙江欣奕华智能科技有限公司 一种设备授权方法、授权码生成方法及相关装置
CN113591089A (zh) * 2021-08-12 2021-11-02 上海观安信息技术股份有限公司 一种数据混淆加密方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915345A (zh) * 2016-04-15 2016-08-31 烽火通信科技股份有限公司 一种家庭网关设备生产测试中授权生产和改制的实现方法
CN106060813A (zh) * 2016-05-16 2016-10-26 北京奇虎科技有限公司 行车记录仪通信连接方法、行车记录仪及终端设备
CN106302373A (zh) * 2015-06-25 2017-01-04 中兴通讯股份有限公司 一种接入控制方法及终端
CN106452797A (zh) * 2016-11-30 2017-02-22 美的智慧家居科技有限公司 耗材与设备配对方法、耗材使用方法、耗材以及设备
CN109120408A (zh) * 2017-06-26 2019-01-01 中国电信股份有限公司 用于认证用户身份的方法、装置和系统
CN111159662A (zh) * 2019-12-25 2020-05-15 郑州阿帕斯数云信息科技有限公司 一种数据的处理方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302373A (zh) * 2015-06-25 2017-01-04 中兴通讯股份有限公司 一种接入控制方法及终端
CN105915345A (zh) * 2016-04-15 2016-08-31 烽火通信科技股份有限公司 一种家庭网关设备生产测试中授权生产和改制的实现方法
CN106060813A (zh) * 2016-05-16 2016-10-26 北京奇虎科技有限公司 行车记录仪通信连接方法、行车记录仪及终端设备
CN106452797A (zh) * 2016-11-30 2017-02-22 美的智慧家居科技有限公司 耗材与设备配对方法、耗材使用方法、耗材以及设备
CN109120408A (zh) * 2017-06-26 2019-01-01 中国电信股份有限公司 用于认证用户身份的方法、装置和系统
CN111159662A (zh) * 2019-12-25 2020-05-15 郑州阿帕斯数云信息科技有限公司 一种数据的处理方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468489A (zh) * 2021-07-27 2021-10-01 浙江欣奕华智能科技有限公司 一种设备授权方法、授权码生成方法及相关装置
CN113591089A (zh) * 2021-08-12 2021-11-02 上海观安信息技术股份有限公司 一种数据混淆加密方法

Similar Documents

Publication Publication Date Title
US10148643B2 (en) Authenticating or controlling software application on end user device
US9148415B2 (en) Method and system for accessing e-book data
US20170063827A1 (en) Data obfuscation method and service using unique seeds
EP3284000B1 (en) Secure software authentication and verification
US11095634B2 (en) User authentication using multi-party computation and public key cryptography
CN109672521B (zh) 基于国密加密引擎实现的安全存储系统和方法
JP2014505943A (ja) 耐タンパー性ブート処理のためのシステム及び方法
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
US8953786B2 (en) User input based data encryption
CN112187544A (zh) 固件升级方法、装置、计算机设备及存储介质
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
GB2556638A (en) Protecting usage of key store content
CN111277572A (zh) 云存储安全去重方法、装置、计算机设备及存储介质
CN112052432A (zh) 终端设备授权方法及装置
US9594918B1 (en) Computer data protection using tunable key derivation function
CN114499892B (zh) 固件启动方法、装置、计算机设备及可读存储介质
US10635826B2 (en) System and method for securing data in a storage medium
US8412955B1 (en) Framework and method for secure data management in a diversified platform
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN108390758B (zh) 用户口令处理方法、装置和内控安全监察系统
CN111177674A (zh) 设备验证方法及设备
CN111338841A (zh) 数据处理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201208