CN112165382B - 软件授权方法、装置、授权服务端及终端设备 - Google Patents

软件授权方法、装置、授权服务端及终端设备 Download PDF

Info

Publication number
CN112165382B
CN112165382B CN202011043202.6A CN202011043202A CN112165382B CN 112165382 B CN112165382 B CN 112165382B CN 202011043202 A CN202011043202 A CN 202011043202A CN 112165382 B CN112165382 B CN 112165382B
Authority
CN
China
Prior art keywords
authorization
information
terminal equipment
identification information
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011043202.6A
Other languages
English (en)
Other versions
CN112165382A (zh
Inventor
李业旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Gaohong Xin'an Zhejiang Information Technology Co ltd
Original Assignee
Datang Gaohong Xin'an Zhejiang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Gaohong Xin'an Zhejiang Information Technology Co ltd filed Critical Datang Gaohong Xin'an Zhejiang Information Technology Co ltd
Priority to CN202011043202.6A priority Critical patent/CN112165382B/zh
Publication of CN112165382A publication Critical patent/CN112165382A/zh
Application granted granted Critical
Publication of CN112165382B publication Critical patent/CN112165382B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种软件授权方法、装置、授权服务端及终端设备,涉及计算机技术领域,所述软件授权方法包括:在检测到USBkey设备接入的情况下,授权服务端获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息;利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件;向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息。本申请的方案实现了利用授权服务端对多个终端设备的目标软件的授权,解决了本地软件授权方式灵活性差的问题,以及,在线授权方式不适用于不允许联网的终端设备的问题。

Description

软件授权方法、装置、授权服务端及终端设备
技术领域
本申请涉及计算机技术领域,尤其是涉及一种软件授权方法、装置、授权服务端及终端设备。
背景技术
目前,通信设备中的应用授权采用的方式为:本地授权,即:通过通信设备的网卡、主板、CPU等生成一个唯一的标识信息,再对该标识信息生成一个唯一的授权信息,并将该授权信息下发到该通信设备上进行授权使用;通过在线授权,即:在软件服务提供商的网站进行激活授权后再使用通信设备的该软件;USBkey授权,即:每次使用软件时均需要将USBkey插入通信设备的USB插口。而本地授权的方式存在灵活性差的问题,不适用于大量设备授权的场景;在线授权的方式不适用于不允许联网的通信设备;USBkey授权的方式也存在灵活性差的问题。
发明内容
本申请的目的在于提供一种软件授权方法、装置、授权服务端及终端设备,从而解决现有技术中软件在线授权方式不适用于不允许联网的通信设备,以及,本地软件授权方式灵活性差的问题。
第一方面,本申请的实施例提供一种软件授权方法,应用于授权服务端,包括:
在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息;
利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件;
向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息。
第二方面,本申请的实施例提供一种软件授权方法,应用于终端设备,包括:
向授权服务端发送所述终端设备的标识信息;
接收所述授权服务端发送的所述终端设备的授权文件以及授权信息中的公钥信息;
根据所述授权文件和所述公钥信息对目标软件进行授权。
第三方面,本申请的实施例提供一种授权服务端,包括:收发机、存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的软件授权方法的步骤。
第四方面,本申请的实施例提供一种终端设备,包括:收发机、存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如第二方面所述的软件授权方法的步骤。
第五方面,本申请的实施例提供一种软件授权装置,应用于授权服务端,包括:
获取模块,用于在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息;
生成模块,用于利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件;
发送模块,用于向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息。
第六方面,本申请实施例提供一种软件授权装置,应用于终端设备,包括:
发送模块,用于向授权服务端发送所述终端设备的标识信息;
接收模块,用于接收所述授权服务端发送的所述终端设备的授权文件以及授权信息中的公钥信息;
授权模块,用于根据所述授权文件和所述公钥信息对目标软件进行授权。
第七方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述的软件授权方法的步骤,或者如第二方面所述的软件授权方法的步骤。
本申请的上述技术方案至少具有如下有益效果:
本申请实施例的方案,授权服务端首先在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息,其中,所述USBkey设备中包括目标软件的授权信息;然后,授权服务端利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件,最后,授权服务端向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息,以使终端设备根据所述授权文件和所述公钥信息对目标软件进行授权。本申请实现了利用授权服务端对多个终端设备授权,一方面,避免了每一终端设备在对目标软件进行授权时均需要接入USBkey设备而使得软件授权的灵活性差的问题,另一方面,降低了通过联网进行在线授权过程中的安全隐患。
附图说明
图1为本申请实施例的软件授权方法的流程图之一;
图2为本申请实施例的软件授权方法的流程图之二;
图3为本申请实施例软件授权装置的结构图之一;
图4为本申请实施例的软件授权装置的结构图之二;
图5为本申请实施例的授权服务端的结构图;
图6为本申请实施例的终端设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
本申请实施例的软件控制方法,解决了现有技术中的通过本地授权方式为设备进行软件授权的灵活性差的问题,通过在线服务进行软件授权的方式不适用于不能连接互联网设备的问题,以及,通过在每台设备单独插入USBkey设备进行软件授权的灵活性差的问题。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的软件授权方法、装置、授权服务端及终端设备进行详细地说明。
如图1所示,为本申请实施例的软件授权方法的步骤示意图之一,该软件授权方法应用于授权服务端,该软件授权方法包括:
步骤101:在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息;
USBkey设备为一种USB接口的硬件设备,它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USBkey内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。
换句话说,本步骤为用户的软件签发中心的授权服务端在检测到有USBkey设备插入到其USB接口时,授权服务端确认目前用户有对终端设备的软件进行授权的需求,授权服务端会首先获得需要进行软件授权的终端设备,即:获得待授权的终端设备的标识信息或绑定信息,其中,该标识信息或绑定信息能够唯一表示该终端设备;其中,该标识信息或绑定信息可以为:根据计算机可信身份标识码ID、计算机名称、硬盘序列号、MAC地址、IP地址、内存容量等计算出的唯一标识ID。
步骤102:利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件;
需要说明的是,本步骤具体为:授权服务端利用USBkey设备中存储的私钥信息对该终端设备的该标识信息进行数字签名,以生成该终端设备的授权文件;其中,数字签名是只有信息的发送者(授权服务端)才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明,它是一种类似写在纸上的普通的物理签名。简单地说,所谓数字签名就是附加在数据单元(终端设备的标识信息)上的一些数据,或是对数据单元所作的密码变换,这种数据或变换允许数据单元的接收者(终端设备)用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人进行伪造,它是对电子形式的消息进行签名的一种方法。
步骤103:向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息。
本步骤通过将该授权文件和该公钥信息发送给终端设备,使得终端设备能够依据该公钥信息对该授权文件进行处理,如:解密,以获得用于对目标软件进行授权的信息,实现对该目标软件的授权。
这里,需要说明的是,该授权服务端可以为服务器、云平台、具有USB接口的计算机设备等,但不以此为限,任何能够实现USBkey设备接入的设备或者能实现该功能的虚拟设备均应在本申请的保护范围内。
本申请实施例的软件授权方法,首先,授权服务端在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息,其中,所述USBkey设备中包括目标软件的授权信息;然后,授权服务端利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件,最后,授权服务端向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息,以使终端设备根据所述授权文件和所述公钥信息对目标软件进行授权。本申请实现了利用插入有USBkey设备的授权服务端对多个终端设备的授权,一方面,避免了每一终端设备在对目标软件进行授权时均需要接入USBkey设备而使得软件授权的灵活性差的问题,另一方面,降低了通过联网进行在线授权过程中的安全隐患。
可选地,所述授权信息中还包括以下至少一项:
所述目标软件的授权版本信息;
所述目标软件的授权使用期限;
可授权设备的数量。
需要说明的是,本实施例中,该目标软件的授权版本信息为目标软件的使用者向目标软件的所有者提供的需要的软件版本信息,如软件版本号;该目标软件的授权使用期限为目标软件的使用者向目标软件的所有者提供的需要使用目标软件的期限,如1年,2年;该可授权设备的数量为USBkey设备的制作方,即:该目标软件的所有者,根据目标软件使用者提供的使用需求中的终端设备的数量确定的,即:该可授权设备的数量为该USBkey设备能够允许的授权数量。
可选地,步骤101,在检测到USBkey设备接入的情况下,获取终端设备的标识信息,包括:
在检测到USBkey设备接入后,授权服务端向待授权的终端设备发送授权请求;
本步骤具体可以为:授权服务端在检测到USB接口上插入了USBkey设备后,首先获取用户在显示界面上选择的待授权的终端设备的信息,该终端设备的信息如可以为终端设备在局域网内的编号;然后,根据该编号确定需要授权目标软件的终端设备,最后,向该终端设备发送该授权请求。其中,需要说明的是,该终端设备应为与授权服务端位于同一网络中的终端设备。
接收所述终端设备根据所述授权请求上报的所述终端设备的标识信息。
也就是说,本申请实施例首先需要用户选择待授权的终端设备,其次,授权服务端在检测到其USB接口上插入了USBkey设备时,则获取用户选择的待授权的终端设备,可以逐个获取待授权的终端设备,也可以同时获取待授权的终端设备,本申请对此不做限定;然后,逐个或同时向待授权的终端设备发送授权请求信息;最后,接收各个终端设备反馈的标识信息。这样,授权服务端则能够获知当前需要使用该USBkey设备对目标软件进行授权的终端设备的标识信息,以能够实现对终端设备上的目标软件的授权。
进一步地,步骤102,利用USBkey设备中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件之后,所述方法还包括:
将所述USBkey设备中可授权设备的数量减1;
其中,当所述USBkey设备中可授权设备的数量等于0时,停止获取待授权的终端设备的标识信息。
本实施例中,通过在生成一个该授权文件之后,对该USBkey设备中的可授权设备的数量减1,且在该USBkey设备中可授权设备的数量为零时,停止获取待授权的终端设备的标识信息,以停止生成授权文件,以使得授权服务端生成的授权文件的数量与USBkey设备中最初的可授权设备的数量相同,使得目标软件所有者更加方便控制和管理目标软件的授权。
也就是说,本申请实施例的一个软件授权方法的具体实现过程为:
A)用户选择一个或多个需要进行目标软件授权的终端设备的信息;
B)获取并存储一个或多个需要进行目标软件授权的终端设备的信息并存储;
C)逐个或同时向需要进行目标软件授权的终端设备发送授权请求;
D)接收各个终端设备发送的标识信息并依序存储,其中,依序存储可以理解为根据接收到的标识信息的先后顺序,或者,根据标识信息中的数字大小,按顺序存储,但不以此为限;
E)确定当前的可授权设备的数量;
F)在当前的可授权设备的数量大于零的情况下,获取多个待授权的终端设备中的首个待授权终端设备的标识信息;在该可授权设备的数量等于零的情况下,停止获取标识信息,并结束软件授权流程;
G)生成当前获取的待授权终端设备的标识信息所对应的授权文件;
H)通过将当前的可授权设备的数量减1,更新当前的可授权设备的数量;并返回至步骤E);
I)向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息,以使终端设备根据该授权文件和该公钥信息对目标软件进行授权和注册。
进一步地,步骤103,向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息之后,所述方法还包括:
将所述USBkey设备中可授权设备的数量减1;
其中,当所述USBkey设备中可授权设备的数量等于0时,停止获取待授权的终端设备的标识信息。
本实施例中,通过在向一个终端设备发送该授权文件和该公钥信息之后,对该USBkey设备中的可授权设备的数量减1,且在该USBkey设备中可授权设备的数量为零时,停止获取待授权的终端设备的标识信息,以停止生成授权文件,以使得授权服务端发送的授权文件的数量与USBkey设备中最初的可授权设备的数量相同,使得目标软件所有者更加方便控制和管理目标软件的授权。
也就是说,本申请实施例的一个软件授权方法的具体实现过程为:
A)用户选择一个或多个需要进行目标软件授权的终端设备的信息;
B)获取并存储一个或多个需要进行目标软件授权的终端设备的信息并存储;
C)逐个或同时向需要进行目标软件授权的终端设备发送授权请求;
D)接收各个终端设备发送的标识信息并依序存储,其中,依序存储可以理解为根据接收到的标识信息的先后顺序,或者,根据标识信息中的数字大小,按顺序存储,,但不以此为限;
E)确定当前的可授权设备的数量;
F)在当前的可授权设备的数量大于零的情况下,获取多个待授权的终端设备中的首个待授权终端设备的标识信息;在该可授权设备的数量等于零的情况下,停止获取标识信息,并结束软件授权流程;
G)生成当前获取的待授权终端设备的标识信息所对应的授权文件;
H)向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息,以使终端设备根据该授权文件和该公钥信息对目标软件进行授权和注册。
I)通过将当前的可授权设备的数量减1,更新当前的可授权设备的数量;并返回至步骤E)。
当然,本申请实施例的软件授权方法还可以是生成所有授权文件,并在向每一个终端设备发送授权文件之前,确定当前的可授权设备的数量,具体过程可以为:
A)用户选择一个或多个需要进行目标软件授权的终端设备的信息;
B)获取并存储一个或多个需要进行目标软件授权的终端设备的信息并存储;
C)逐个或同时向需要进行目标软件授权的终端设备发送授权请求;
D)接收各个终端设备发送的标识信息并依序存储,其中,依序存储可以理解为根据接收到的标识信息的先后顺序,或者,根据标识信息中的数字大小,按顺序存储,但不以此为限;
E)依序生成各个终端设备的授权文件;
F)确定当前的可授权设备的数量;
G)在该可授权设备的数量大于零的情况下,获取当前待发送的授权文件中的首个授权文件;在该可授权设备的数量等于零的情况下,停止获取授权文件,并结束软件授权流程;
H)发送该授权文件到相应的终端设备上,并返回至步骤F)。
可选地,在步骤101,在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息之后,该方法还包括:
根据预先存储的终端设备的背书密钥,对所述标识信息进行解密,根据解密结果对所述终端设备进行身份认证。
也就是说,授权服务端在接收到终端设备反馈的该终端设备的标识信息之后,需要首先对该标识信息的真伪进行验证,以确保该标识信息为该终端设备所发送的表征其自身的身份的唯一标识,避免第三方恶意仿造,提高授权过程的安全性,具体的,授权服务端在与终端设备互联之后,授权服务端会接收各个终端设备的可信计算模块的背书密钥,在进行软件授权的过程中,若接收到终端设备发送的标识信息,则会根据存储的该终端设备的可信计算模块的背书密钥对该标识信息进行解密,若解密成功,则确定该标识信息为该终端设备发送的标识信息,对该终端设备的身份认证成功;若解密失败,则确定该标识信息不是该终端设备发送的标识信息,对该终端设备的身份认证失败。
进一步地,步骤102,利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件,包括:
在所述终端设备的身份认证通过的情况下,利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件。
也就是说,只有在授权服务端对该终端设备的身份认证成功之后,授权服务端才会生成该终端设备的授权文件,以对该终端设备的目标软件进行授权与注册,从而提高了授权过程的安全性。
本申请实施例的软件授权方法,通过将USBkey设备接入到授权服务端的USB接口,即可实现通过授权服务端对多个终端设备的软件授权,一方面,避免了目前通过在每个终端设备上接入USBkey设备以实现软件授权导致软件授权不灵活,不适用于批量终端设备进行软件授权的情况;另一方面,解决了终端设备不能联网进行软件授权的问题;再一方面,减少了联网进行在线授权的安全隐患;通过在软件授权过程中设置对当前的可授权设备的数量的考虑,使得软件所有者更方便对软件进行管理。
如图2所示,本申请实施例还提供一种软件授权方法,应用于终端设备,该软件授权方法包括:
步骤201:向授权服务端发送所述终端设备的标识信息;
本步骤中,该标识信息为该终端设备的唯一标识,如:基于该终端设备的计算机身份标识码ID、计算机名称、硬盘序列号、MAC地址、IP地址、内存容量等计算得到的标识信息;其中,该标识信息还可以称为终端设备的绑定信息。
步骤202:接收所述服务器发送的所述终端设备的授权文件以及授权信息中的公钥信息;
步骤203:根据所述授权文件和所述公钥信息对目标软件进行授权。
本申请实施例的软件授权方法,通过根据接收到的授权服务端下发的授权文件和公钥信息,即可实现对目标软件的授权,使得终端设备不需要联网进行在线授权,提高了软件授权的安全性;还避免了通过在终端设备上插入USBkey设备对该目标软件进行授权与注册,提高了软件授权的灵活性。
可选地,所述终端设备包括可信计算模块,步骤201,向服务器发送所述终端设备的标识信息,包括:
接收所述服务器发送的授权请求;
根据所述可信计算模块的标识信息和所述可信计算模块中存储的背书密钥,计算所述终端设备的标识信息;
本步骤具体为:根据可信计算模块中存储的背书密钥(Endorsement Key,EK)和身份标识等信息,由可信计算模块采用SHA256算法计算出该终端设备的唯一标识ID信息,该唯一标识ID信息可以为一哈希Hash值;如该身份标识信息可以为:根据计算机身份标识码ID、计算机名称、硬盘序列号、MAC地址、IP地址、内存容量等计算出来的哈希值。
向所述授权服务端发送所述标识信息。
也就是说,本申请实施例的软件授权方法,终端设备是基于授权服务端下发的授权请求而生成标识信息,以使得授权服务端能够根据该标识信息生成该终端设备的授权文件。
需要说明的是,可信计算模块为具有独立计算功能,从而可为用户提供信息的加解密、密钥的保存以及访问授权等功能,可信计算模块主要提供硬件加密的功能,实际工作时需要与系统中的计算元件结合使用。
本申请实施例的软件授权方法,终端设备在对目标软件进行授权注册的过程为:在接收到授权服务端下发的授权请求之后,根据该可信计算模块内存储的EK和终端设备的标识信息,采用可信计算的方式计算出表征该终端设备的唯一标识的哈希值,并发送给授权服务端,最终依据授权服务端下发的授权文件和公钥信息,完成对目标软件的安装、授权注册,避免了在终端设备上插入USBkey设备,提高了软件授权的灵活性;也避免了终端设备的联网授权操作,提高了软件授权的安全性。
如图3所示,为本申请实施例的软件授权装置的结构图之一,该软件授权装置300应用于授权服务端,该软件授权装置300包括:
获取模块301,用于在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息;
生成模块302,用于利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件;
发送模块303,用于向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息。
本申请实施例的软件授权装置,首先,获取模块301在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息,其中,所述USBkey设备中包括目标软件的授权信息;然后,生成模块302利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件,最后,发送模块303向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息,以使终端设备根据所述授权文件和所述公钥信息对目标软件进行授权。本申请实现了利用插入有USBkey设备的授权服务端对多个终端设备的授权,一方面,避免了每一终端设备在对目标软件进行授权时均需要接入USBkey设备而使得软件授权的灵活性差的问题,另一方面,降低了通过联网进行在线授权过程中的安全隐患。
可选地,所述授权信息中还包括以下至少一项:
所述目标软件的授权版本信息;
所述目标软件的授权使用期限;
可授权设备的数量。
可选地,所述获取模块301包括:
发送子模块,用于检测到USBkey设备接入后,向待授权的终端设备发送授权请求;
接收子模块,用于接收所述终端设备根据所述授权请求上报的所述终端设备的标识信息。
可选地,所述软件授权装置300还包括:
第一更新模块,用于在所述生成生成模块302利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件之后,将所述USBkey设备中可授权设备的数量减1;
其中,当所述USBkey设备中可授权设备的数量等于0时,停止获取待授权的终端设备的标识信息。
可选地,所述软件授权装置300还包括:
第二更新模块,用于在所述发送模块303向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息之后,将所述USBkey设备中可授权设备的数量减1;
其中,当所述USBkey设备中可授权设备的数量等于0时,停止获取待授权的终端设备的标识信息。
可选地,所述软件授权装置300还包括:
认证模块,用于根据预先存储的终端设备的背书密钥,对所述标识信息进行解密,根据解密结果对所述终端设备进行身份认证;
所述生成模块302具体用于:在所述终端设备的身份认证通过的情况下,利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件。
本申请实施例的软件授权装置,通过将USBkey设备接入到授权服务端的USB接口,即可实现通过授权服务端对多个终端设备的软件授权,一方面,避免了目前通过在每个终端设备上接入USBkey设备以实现软件授权导致软件授权不灵活,不适用于批量终端设备进行软件授权的情况;另一方面,解决了终端设备不能联网进行软件授权的问题;再一方面,减少了联网进行在线授权的安全隐患;通过在软件授权过程中设置对当前的可授权设备的数量的考量,使得软件所有者更方便对软件进行管理。
需要说明的是,本申请实施例的软件授权装置是与上述应用于授权服务端的软件授权方法对应的,上述方法实施例中的所有实现手段均适用于该软件授权装置的实施例总,也能达到相同的技术效果。
如图4所示,为本申请实施例的软件授权装置的示意图之二,应用于终端设备,该软件授权装置400包括:
发送模块401,用于向授权服务端发送所述终端设备的标识信息;
接收模块402,用于接收所述服务器发送的所述终端设备的授权文件以及授权信息中的公钥信息;
授权模块403,用于根据所述授权文件和所述公钥信息对目标软件进行授权。
本申请实施例的软件授权装置,发送模块401通过根据接收到的授权服务端下发的授权文件和公钥信息,即可实现对目标软件的授权,使得终端设备既不需要联网进行在线授权,提高了软件授权的安全性;还避免了在终端设备上插入USBkey设备,提高了软件授权的灵活性。
可选地,所述终端设备包括可信计算模块,所述发送模块401包括:
接收子模块,用于接收所述服务器发送的授权请求;
计算子模块,用于根据所述可信计算模块的标识信息和所述可信计算模块中存储的背书密钥,计算所述终端设备的标识信息;
发送子模块,用于向所述授权服务端发送所述标识信息。
本申请实施例的软件授权装置,终端设备在对其上安装的目标软件进行授权注册的过程为:在接收到授权服务端下发的授权请求之后,根据该可信计算模块内存储的EK和终端设备的标识信息,采用可信计算的方式计算出表征该终端设备的唯一标识的哈希值,并发送给授权服务端,最终依据授权服务端下发的授权文件和公钥信息,完成对目标软件的安装、授权注册,避免了在终端设备上插入USBkey设备,提高了软件授权的灵活性;也避免了终端设备的联网授权操作,提高了软件授权的安全性。
需要说明的是,本申请实施例的软件授权装置是与上述应用于终端设备的软件授权方法对应的,上述方法实施例中的所有实现手段均适用于该软件授权装置的实施例总,也能达到相同的技术效果。
为了更好的实现上述目的,如图5所示,本申请实施例还提供了一种授权服务端,该授权服务端包括:处理器500;以及通过总线接口与所述处理器500相连接的存储器520,所述存储器520用于存储所述处理器500在执行操作时所使用的程序和数据,处理器500调用并执行所述存储器520中所存储的程序和数据。
其中,收发机510与总线接口连接,用于在处理器500的控制下接收和发送数据;处理器500用于读取存储器520中的程序执行以下步骤:
在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息;
利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件;
向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息。
其中,在图5中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器500代表的一个或多个处理器和存储器520代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机510可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的终端,用户接口530还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。处理器500负责管理总线架构和通常的处理,存储器520可以存储处理器500在执行操作时所使用的数据。
可选地,所述授权信息中还包括以下至少一项:
所述目标软件的授权版本信息;
所述目标软件的授权使用期限;
可授权设备的数量。
可选地,所述处理器500在检测到USBkey设备接入的情况下,获取终端设备的标识信息时,具体用于:
在检测到USBkey设备接入后,向待授权的终端设备发送授权请求;
接收所述终端设备根据所述授权请求上报的所述终端设备的标识信息。
可选地,所述处理器500在利用USBkey设备中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件之后,所述处理器500还用于:
将所述USBkey设备中可授权设备的数量减1;
其中,当所述USBkey设备中可授权设备的数量等于0时,停止获取待授权的终端设备的标识信息。
可选地,所述处理器500在向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息之后,所述处理器500还用于:
将所述USBkey设备中可授权设备的数量减1;
其中,当所述USBkey设备中可授权设备的数量等于0时,停止获取待授权的终端设备的标识信息。
可选地,所述处理器500还用于在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息之后,根据预先存储的终端设备的背书密钥,对所述标识信息进行解密,根据解密结果对所述终端设备进行身份认证;
所述处理器在利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件时,具体用于:在所述终端设备的身份认证通过的情况下,利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件。
本申请实施例的授权服务端是与上述应用于授权服务端的软件授权方法实施例对应的,上述方法实施例中的所有实现手段均适用于该终端的实施例中,也能达到相同的技术效果。
本领域技术人员可以理解,实现上述实施例的全部或者部分步骤可以通过硬件来完成,也可以通过计算机程序来指示相关的硬件来完成,所述计算机程序包括执行上述方法的部分或者全部步骤的指令;且该计算机程序可以存储于一可读存储介质中,存储介质可以是任何形式的存储介质。
如图6所示,为了更好的实现上述目的,本申请实施例还提供了一种终端设备,该终端设备包括:处理器600;以及通过总线接口与所述处理器600相连接的存储器620,所述存储器620用于存储所述处理器600在执行操作时所使用的程序和数据,处理器600调用并执行所述存储器620中所存储的程序和数据。
其中,收发机610与总线接口连接,用于在处理器600的控制下接收和发送数据;处理器600用于读取存储器620中的程序执行以下步骤:
向服务器发送所述终端设备的标识信息;
接收所述服务器发送的所述终端设备的授权文件以及授权信息中的公钥信息;
根据所述授权文件和所述公钥信息对目标软件进行授权。
其中,在图6中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器600代表的一个或多个处理器和存储器620代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机610可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的终端,用户接口630还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。处理器600负责管理总线架构和通常的处理,存储器620可以存储处理器600在执行操作时所使用的数据。
可选地,所述终端设备包括可信计算模块,所述处理器600在用于向授权服务端送所述终端设备的标识信息时,具体用于:
接收所述授权服务端发送的授权请求;
根据所述可信计算模块的标识信息和所述可信计算模块中存储的背书密钥,计算所述终端设备的标识信息;
向所述授权服务端发送所述标识信息。
本申请的实施例的终端设备是与上述应用于终端设备的软件授权方法对应的,上述方法实施例中的所有实现手段均适用于该终端的实施例中,也能达到相同的技术效果。
本领域技术人员可以理解,实现上述实施例的全部或者部分步骤可以通过硬件来完成,也可以通过计算机程序来指示相关的硬件来完成,所述计算机程序包括执行上述方法的部分或者全部步骤的指令;且该计算机程序可以存储于一可读存储介质中,存储介质可以是任何形式的存储介质。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上所述的应用于服务器的软件授权方法实施例的各个过程,或者如上所述的应用于终端设备的软件授权方法实施例的各个过程,为避免重复,这里不再赘述。其中,该可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
此外,需要指出的是,在本发明的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行,某些步骤可以并行或彼此独立地执行。对本领域的普通技术人员而言,能够理解本发明的方法和装置的全部或者任何步骤或者部件,可以在任何计算装置(包括处理器、存储介质等)或者计算装置的网络中,以硬件、固件、软件或者它们的组合加以实现,这是本领域普通技术人员在阅读了本发明的说明的情况下运用他们的基本编程技能就能实现的。
因此,本发明的目的还可以通过在任何计算装置上运行一个程序或者一组程序来实现。所述计算装置可以是公知的通用装置。因此,本发明的目的也可以仅仅通过提供包含实现所述方法或者装置的程序代码的程序产品来实现。也就是说,这样的程序产品也构成本发明,并且存储有这样的程序产品的存储介质也构成本发明。显然,所述存储介质可以是任何公知的存储介质或者将来所开发出来的任何存储介质。还需要指出的是,在本发明的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行。某些步骤可以并行或彼此独立地执行。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (11)

1.一种软件授权方法,应用于授权服务端,其特征在于,包括:
在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息;
利用USBkey设备中存储的目标软件的授权信息中的私钥信息对该终端设备的所述标识信息进行数字签名,以生成该终端设备的授权文件;
向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息,以使终端设备根据所述授权文件和所述公钥信息对目标软件进行授权;
将所述USBkey设备中可授权设备的数量减1,其中,当所述USBkey设备中可授权设备的数量等于0时,停止获取待授权的终端设备的标识信息。
2.根据权利要求1所述的方法,其特征在于,所述授权信息中还包括以下至少一项:
所述目标软件的授权版本信息;
所述目标软件的授权使用期限;
可授权设备的数量。
3.根据权利要求1所述的方法,其特征在于,在检测到USBkey设备接入的情况下,获取终端设备的标识信息,包括:
在检测到USBkey设备接入后,向待授权的终端设备发送授权请求;
接收所述终端设备根据所述授权请求上报的所述终端设备的标识信息。
4.根据权利要求1所述的方法,其特征在于,在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息之后,所述方法还包括:
根据预先存储的终端设备的背书密钥,对所述标识信息进行解密,根据解密结果对所述终端设备进行身份认证;
利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件,包括:
在所述终端设备的身份认证通过的情况下,利用所述授权信息中的私钥信息对所述标识信息进行签名,生成所述终端设备的授权文件。
5.一种软件授权方法,应用于终端设备,其特征在于,包括:
向授权服务端发送所述终端设备的标识信息;
接收所述授权服务端发送的所述终端设备的授权文件以及授权信息中的公钥信息;其中,由授权服务端利用USBkey设备中存储的目标软件的授权信息中的私钥信息对该终端设备的所述标识信息进行数字签名,以生成该终端设备的授权文件,以使终端设备根据所述授权文件和所述公钥信息对目标软件进行授权;所述USBkey设备中可授权设备的数量减1;其中,当所述USBkey设备中可授权设备的数量等于0时,停止获取待授权的终端设备的标识信息;
根据所述授权文件和所述公钥信息对目标软件进行授权。
6.根据权利要求5所述的方法,其特征在于,所述终端设备包括可信计算模块,向授权服务端发送所述终端设备的标识信息,包括:
接收所述授权服务端发送的授权请求;
根据所述可信计算模块的标识信息和所述可信计算模块中存储的背书密钥,计算所述终端设备的标识信息;
向所述服务端发送所述标识信息。
7.一种授权服务端,包括:收发机、存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的软件授权方法的步骤。
8.一种终端设备,包括:收发机、存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述授权服务端执行所述计算机程序时实现如权利要求5至6中任一项所述的软件授权方法的步骤。
9.一种软件授权装置,应用于授权服务端,其特征在于,包括:
获取模块,用于在检测到USBkey设备接入的情况下,获取待授权的终端设备的标识信息;其中,所述USBkey设备中包括目标软件的授权信息;
生成模块,用于利用利用USBkey设备中存储的目标软件的授权信息中的私钥信息对所述终端设备的该标识信息进行数字签名,以生成该终端设备的授权文件;
发送模块,用于向所述终端设备发送生成的所述授权文件以及所述授权信息中的公钥信息,以使终端设备根据所述授权文件和所述公钥信息对目标软件进行授权;
所述USBkey设备中可授权设备的数量减1;其中,当所述USBkey设备中可授权设备的数量等于0时,停止获取待授权的终端设备的标识信息。
10.一种软件授权装置,应用于终端设备,其特征在于,包括:
发送模块,用于向授权服务端发送所述终端设备的标识信息;
接收模块,用于接收所述授权服务端发送的所述终端设备的授权文件以及授权信息中的公钥信息;其中,由授权服务端利用USBkey设备中存储的目标软件的授权信息中的私钥信息对该终端设备的该标识信息进行数字签名,以生成该终端设备的授权文件,以使终端设备根据所述授权文件和所述公钥信息对目标软件进行授权;
授权模块,用于根据所述授权文件和所述公钥信息对目标软件进行授权。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至4中任一项所述的软件授权方法的步骤,或者如权利要求5至6中任一项所述的软件授权方法的步骤。
CN202011043202.6A 2020-09-28 2020-09-28 软件授权方法、装置、授权服务端及终端设备 Active CN112165382B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011043202.6A CN112165382B (zh) 2020-09-28 2020-09-28 软件授权方法、装置、授权服务端及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011043202.6A CN112165382B (zh) 2020-09-28 2020-09-28 软件授权方法、装置、授权服务端及终端设备

Publications (2)

Publication Number Publication Date
CN112165382A CN112165382A (zh) 2021-01-01
CN112165382B true CN112165382B (zh) 2023-09-08

Family

ID=73862013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011043202.6A Active CN112165382B (zh) 2020-09-28 2020-09-28 软件授权方法、装置、授权服务端及终端设备

Country Status (1)

Country Link
CN (1) CN112165382B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861114B (zh) * 2021-02-07 2023-02-17 新大陆(福建)公共服务有限公司 一种基于授权装置的设备授权方法
CN113326482A (zh) * 2021-03-24 2021-08-31 统信软件技术有限公司 授权控制方法、授权方法、装置及计算设备
CN113343183A (zh) * 2021-04-21 2021-09-03 湖北微源卓越科技有限公司 基于ukey的授权方法及系统
CN113312674B (zh) * 2021-06-18 2022-06-24 何小林 基于多因子环境感知数字证书的接入安全的方法和系统
CN113761505B (zh) * 2021-11-09 2022-04-15 云丁网络技术(北京)有限公司 一种用于处理信息的方法及设备
CN117216746A (zh) * 2023-09-21 2023-12-12 深圳市鼎飞技术有限公司 一种对追踪设备进行动态功能授权的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701792A (zh) * 2013-12-20 2014-04-02 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、系统与认证授权服务器
CN106100833A (zh) * 2016-06-17 2016-11-09 深圳市元征科技股份有限公司 软件授权的方法及系统、服务器及许可证生成装置
CN111106939A (zh) * 2019-11-14 2020-05-05 杉数科技(北京)有限公司 软件授权方法、获取软件权限的方法及装置
CN111708991A (zh) * 2020-06-17 2020-09-25 腾讯科技(深圳)有限公司 服务的授权方法、装置、计算机设备和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060185020A1 (en) * 2005-02-16 2006-08-17 Ide Technologies, Inc. Software piracy protection device
KR100746030B1 (ko) * 2006-02-06 2007-08-06 삼성전자주식회사 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
CN108108595B (zh) * 2017-12-29 2023-03-28 星宸科技股份有限公司 对电子设备内的软件进行授权的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、系统与认证授权服务器
CN103701792A (zh) * 2013-12-20 2014-04-02 中电长城网际系统应用有限公司 可信授权方法、系统、可信安全管理中心和服务器
CN106100833A (zh) * 2016-06-17 2016-11-09 深圳市元征科技股份有限公司 软件授权的方法及系统、服务器及许可证生成装置
CN111106939A (zh) * 2019-11-14 2020-05-05 杉数科技(北京)有限公司 软件授权方法、获取软件权限的方法及装置
CN111708991A (zh) * 2020-06-17 2020-09-25 腾讯科技(深圳)有限公司 服务的授权方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112165382A (zh) 2021-01-01

Similar Documents

Publication Publication Date Title
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN108111314B (zh) 数字证书的生成和校验方法及设备
CN103685138B (zh) 移动互联网上的Android平台应用软件的认证方法和系统
CN102271042B (zh) 数字证书认证方法、系统、USB Key设备和服务器
CN107742212B (zh) 基于区块链的资产验证方法、装置及系统
CN109409472B (zh) 二维码生成方法、数据处理方法、装置及服务器
US12008145B2 (en) Method and server for certifying an electronic document
JP2018501567A (ja) 装置検証方法及び機器
CN104662864A (zh) 使用了移动认证应用的用户方便的认证方法和装置
CN112115425B (zh) 软件授权许可方法、装置及电子设备
CN103107996A (zh) 数字证书在线下载方法及系统、数字证书发放平台
CN113743921B (zh) 数字资产的处理方法、装置、设备及存储介质
CN110677376A (zh) 认证方法、相关设备和系统及计算机可读存储介质
CN107465728B (zh) 关于标识码的信息处理方法、中央服务器及存储介质
CN109118377A (zh) 一种基于区块链的理赔事件的处理方法、系统及电子设备
CN111566647A (zh) 基于区块链的身份识别系统
CN112905979A (zh) 电子签名授权方法以及装置、存储介质、电子装置
CN108768975A (zh) 支持密钥更新和第三方隐私保护的数据完整性验证方法
CN101741561A (zh) 双向硬件认证方法及系统
CN114519206A (zh) 一种匿名签署电子合同的方法及签名系统
CN116506134B (zh) 数字证书管理方法、装置、设备、系统及可读存储介质
JP6866803B2 (ja) 認証システムおよび認証方法
CN106533681A (zh) 一种支持部分出示的属性证明方法与系统
CN114124515B (zh) 标书传输方法、密钥管理方法、用户验证方法及对应装置
CN115865495A (zh) 数据传输控制方法、装置、电子设备和可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant