CN113569205A - 一种sdk软件接口服务授权方法及装置 - Google Patents
一种sdk软件接口服务授权方法及装置 Download PDFInfo
- Publication number
- CN113569205A CN113569205A CN202110713951.3A CN202110713951A CN113569205A CN 113569205 A CN113569205 A CN 113569205A CN 202110713951 A CN202110713951 A CN 202110713951A CN 113569205 A CN113569205 A CN 113569205A
- Authority
- CN
- China
- Prior art keywords
- authorization
- file
- serial number
- hardware
- user side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 165
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种SDK软件接口服务授权方法及装置,属于互联网技术领域,包括:用户方启动API接口时,读取用户方硬件设备上的授权文件,从授权文件中读取文件内容,该授权文件为服务提供方基于用户方的硬件设备参数生成授权序列号,并将授权序列号写入硬件设备的文件得到;判断文件内容与当前设备的硬件环境是否一致;若是,从文件内容获取硬件设备对应的授权状态,该授权状态包括永久授权、限时授权和单次授权;若否,确定当前用户方无权限。本发明可使获得授权的用户能够在准许使用的授权时间范围内获得提供的SDK的使用权限并且安全的使用。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种SDK软件接口服务授权方法及装置。
背景技术
软件开发工具包(SoftwareDevelopmentKit,简称SDK)是指由第三方服务商提供的实现软件产品某项功能的工具包。通过对SDK进行授权管理方法来提高移动服务的安全性,目前常用的一些SDK设备服务授权授权策略仍存在一些缺陷,比如:缺乏认证时间的属性,对于一些需要永久认证的用户来说,每次调用数据都需要进行一次加密解密的认证操作,极大的浪费了硬件资源开销。加密与解密严重依赖软件系统,每一次打开和关闭都需要加密解密,造成时间浪费,如果批处理文件的话时间浪费更久且执行效率地低下。有些只适用文本类的文件加密,对源代码或者链接库等需要导入程序中运行的文件不是很友好。
发明内容
本发明的目的在于克服现有技术存在的缺陷,节省资源。
为实现以上目的,一方面,本发明采用一种SDK软件接口服务授权方法,包括:
用户方启动API接口时,读取用户方硬件设备上的授权文件,从授权文件中读取文件内容,该授权文件为服务提供方基于用户方的硬件设备参数生成授权序列号,并将授权序列号写入硬件设备的文件得到;
判断文件内容与当前设备的硬件环境是否一致;
若是,从文件内容获取硬件设备对应的授权状态,该授权状态包括永久授权、限时授权和单次授权;
若否,确定当前用户方无权限。
进一步地,所述硬件设备参数包括C盘序列号、网卡名称、网卡对应的Mac地址;
所述服务提供方基于用户方的硬件设备参数生成授权序列号,并将授权序列号写入硬件设备的文件,包括:
通过加密算法将所述硬件设备参数、授权码和随机数进行混淆,生成机器码,所述授权码包括授权状态和授权时间;
将机器码经des加密后,再进行base64编码,生成加密序列号;
将序列号写入所述用户方的硬件设备的文件中。
进一步地,所述将序列号写入所述用户方的硬件设备的文件中,包括:
将所述序列号写入所述用户方的硬件设备etc目录下的hb_eth0文件中。
进一步地,所述读取用户方硬件设备上的授权文件,从授权文件中读取文件内容,包括:
将所述授权文件经base64解码后,进行des解密,得到授权文件的内容;
从授权文件内容获取设备指纹序列号:硬件设备参数+授权码。
进一步地,在所述授权状态为限时授权时,还包括:
每间隔设定时间读取所述授权文件的授权内容并解析出授权时间,直至授权时间为零,授权截止。
进一步地,在所述判断文件内容与当前设备的硬件环境是否一致之前,还包括:
判断所述授权文件是否存在;
若是,则判断文件内容与当前设备的硬件环境是否一致;
若否,则确定所述用户方无权限。
另一方面,采用一种SDK软件接口服务授权装置,包括布置在服务提供方的第一服务器和布置在用户方的第二服务器,第一服务器和第二服务器连接通信,第二服务器包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如上所述的SDK软件接口服务授权方法。
进一步地,所述第一服务器包括获取模块和加密模块,获取模块用于获取用户方的硬件设备参数,加密模块用于基于硬件设备参数生成授权序列号,并将授权序列号写入硬件设备的文件。
进一步地,所述硬件设备参数包括C盘序列号、网卡名称、网卡对应的Mac地址。
进一步地,所述加密模块具体用于:
通过加密算法将所述硬件设备参数、授权码和随机数进行混淆,生成机器码,所述授权码包括授权状态和授权时间;
将机器码经des加密后,再进行base64编码,生成加密序列号;
将序列号写入所述用户方的硬件设备的文件中。
与现有技术相比,本发明存在以下技术效果:本发明通过将SDK与硬件设备绑定,可有效防止用户方将SDK提供给第三方使用,同时不会泄露核心算法;且提供了三种功能权限:长期使用、限时使用和一次性试用,方便企业选择,使获得授权的用户能够在准许使用的授权时间范围内获得提供的SDK的使用权限并且安全的使用。
附图说明
下面结合附图,对本发明的具体实施方式进行详细描述:
图1是一种SDK软件接口服务授权方法的流程示意图;
图2是SDK软件接口服务授权整体流程图。
具体实施方式
为了更进一步说明本发明的特征,请参阅以下有关本发明的详细说明与附图。所附图仅供参考与说明之用,并非用来对本发明的保护范围加以限制。
如图1至图2所示,本实施例公开了一种SDK软件接口服务授权方法,包括如下步骤:
S1、用户方启动API接口时,读取用户方硬件设备上的授权文件,从授权文件中读取文件内容,该授权文件为服务提供方基于用户方的硬件设备参数生成授权序列号,并将授权序列号写入硬件设备的文件得到;
S2、判断文件内容与当前设备的硬件环境是否一致,若是则执行步骤S3,若否则执行步骤S4;
S3、从文件内容获取硬件设备对应的授权状态,该授权状态包括永久授权、限时授权和单次授权;
S4、确定当前用户方无权限。
作为进一步优选的技术方案,所述硬件设备参数包括C盘序列号、网卡名称、网卡对应的Mac地址;
所述服务提供方基于用户方的硬件设备参数生成授权序列号,并将授权序列号写入硬件设备的文件,包括:
通过加密算法将所述硬件设备参数、授权码和随机数进行混淆,生成机器码,所述授权码包括授权状态和授权时间;
将机器码经des加密后,再进行base64编码,生成加密序列号;
将序列号写入所述用户方的硬件设备的文件中。
作为进一步优选的技术方案,所述将序列号写入所述用户方的硬件设备的文件中,包括:
将所述序列号写入所述用户方的硬件设备etc目录下的hb_eth0文件中。
需要说明的是,授权程序的执行需用户方提供硬件设备参数(或者授权方售前本地部署获取),这个参数为C盘序列号,网卡名称(例如网卡名称eth0),获取eth0和其对应的mac地址。通过加密算法将网卡名称+c盘序列号+mac地址+授权码(授权状态+授权时间(以小时为单位,比如1024小时))+随机数进行混淆,生成最终的机器码。之后经过des加密后,再进行base64编码,生成一个加密的序列号。将这个序列号写入到硬件设备中的一个文件中(例如放到etc目录下的hb_eth0中,这样重启也不会消失),这个文件的内容就是加密后的字符串。
作为进一步优选的技术方案,所述读取用户方硬件设备上的授权文件,从授权文件中读取文件内容,包括:
将所述授权文件经base64解码后,进行des解密,得到授权文件的内容;
从授权文件内容获取设备指纹序列号:硬件设备参数+授权码。
需要说明的是,内容权限的判读只需判断一次,即在第一次启动api接口的时候,通过将密码经过base64解码,再经过Des解密,解密出第一步中硬件设备中生成的hb_eth0文件的内容从中获取保存的设备指纹序列号:网卡信息+C盘序列号+mac地址和授权码,然后和当前设备的实际网卡信息,mac地址和C盘序列号进行对比,如果成功就说明授权成功,可以进行服务授权。
作为进一步优选的技术方案,本实施例中授权的时间策略上分为永久授权、限时授权和单次授权三种方式。用户在调用SDK中的API服务时(比如提供的so动态库中接口的时候)会立刻单独启动一个线程来读取客户硬件设备上写入的文件hb_eth0,读取到里面的加密内容之后,将加密序列号先使用base64解码,再经过Des解密后可以读取到原本的内容,从而查询到对应的授权状态。若为永久授权则该状态对应的start为“Permanent”,单次体验授权状态对应的start为“Trial”,限时授权则对应的start的状态为“TimeLimit“。
特别地,在解析得到授权状态为限时授权时,还包括:分析start后的授权时间,若分析出start对应的状态为“TimeLimit“的,则之后每隔一个小时会读取前一步骤中在客户的硬件设备上写入的文件hb_eth0中所包含的授权时间内容并解析,(例如解密出时间为1024h)。因为每一小时执行一次,所以每一小时减去1h,之后就变成了1023h,直到0h,授权截止。
作为进一步优选的技术方案,如图2所示,在所述判断文件内容与当前设备的硬件环境是否一致之前,还包括:
判断所述授权文件是否存在;
若是,则判断文件内容与当前设备的硬件环境是否一致;
若否,则确定所述用户方无权限。
本实施例还公开了一种SDK软件接口服务授权装置,包括布置在服务提供方的第一服务器和布置在用户方的第二服务器,第一服务器和第二服务器连接通信,第二服务器包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如上所述的SDK软件接口服务授权方法。
作为进一步优选的技术方案,所述硬件设备参数包括C盘序列号、网卡名称、网卡对应的Mac地址。
作为进一步优选的技术方案,所述加密模块具体用于:
通过加密算法将所述硬件设备参数、授权码和随机数进行混淆,生成机器码,所述授权码包括授权状态和授权时间;
将机器码经des加密后,再进行base64编码,生成加密序列号;
将序列号写入所述用户方的硬件设备的文件中。
本发明实施例提供的系统是用于执行上述各方法实施例的,具体流程和详细内容请参照上述实施例,此处不再赘述。
作为进一步优选的技术方案,本实施例中授权文件的安装过程为:
(1)针对不同用户设置相应的用户名和密码打开授权文件:
修改设置固定的用户名和密码,在每个用户的授权文件设置用户名和密码上均使用了16进制的ASCII码来设定,进一步保障了安全性,目的是防止被他人使用strings命令查询到授权程序的用户名和密码。
同时也解决了装配人员在装配后忘记删除授权文件而使得授权文件泄露这种情况的发生。或是对于永久授权的用户而言,可将授权文件进行交付使其自行通过用户名和密码进行永久权限授权。
(2)编译获取硬件指纹和载入二进制文件的脚本:
(3)本地或者远程部署授权文件:
进入用户服务器中进行一键授权
例如:sudo./UpLoadAuthFile eno1 1024
其中参数一为用户网络设备名称参数二为授权期限(单位为小时),程序已经设置自毁模式,执行完生成二进制文件后可执行程序将自动销毁。
本发明具有如下有益效果:
(1)授权序列号(KEY)的生成即通过硬件指纹信息(包含保存的网卡名称+c盘序列号+mac地址来判断服务对象的唯一性,且有效地避免了直接获取cpu信息会使得序列信息过长的问题,并且保存的KEY中末尾包含了随机数的混淆信息,不易被破解。
(2)在时间授权分为了”永久授权Permanent”、”限时授权TimeLimit”和”单次授权Trial”三种授权方式,并且每次调用授权的程序使用时会实时判断授权的时效性,方便用户使用。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种SDK软件接口服务授权方法,其特征在于,包括:
用户方启动API接口时,读取用户方硬件设备上的授权文件,从授权文件中读取文件内容,该授权文件为服务提供方基于用户方的硬件设备参数生成授权序列号,并将授权序列号写入硬件设备的文件得到;
判断文件内容与当前设备的硬件环境是否一致;
若是,从文件内容获取硬件设备对应的授权状态,该授权状态包括永久授权、限时授权和单次授权;
若否,确定当前用户方无权限。
2.如权利要求1所述的SDK软件接口服务授权方法,其特征在于,所述硬件设备参数包括C盘序列号、网卡名称、网卡对应的Mac地址;
所述服务提供方基于用户方的硬件设备参数生成授权序列号,并将授权序列号写入硬件设备的文件,包括:
通过加密算法将所述硬件设备参数、授权码和随机数进行混淆,生成机器码,所述授权码包括授权状态和授权时间;
将机器码经des加密后,再进行base64编码,生成加密序列号;
将序列号写入所述用户方的硬件设备的文件中。
3.如权利要求2所述的SDK软件接口服务授权方法,其特征在于,所述将序列号写入所述用户方的硬件设备的文件中,包括:
将所述序列号写入所述用户方的硬件设备etc目录下的hb_eth0文件中。
4.如权利要求2所述的SDK软件接口服务授权方法,其特征在于,所述读取用户方硬件设备上的授权文件,从授权文件中读取文件内容,包括:
将所述授权文件经base64解码后,进行des解密,得到授权文件的内容;
从授权文件内容获取设备指纹序列号:硬件设备参数+授权码。
5.如权利要求2所述的SDK软件接口服务授权方法,其特征在于,在所述授权状态为限时授权时,还包括:
每间隔设定时间读取所述授权文件的授权内容并解析出授权时间,直至授权时间为零,授权截止。
6.如权利要求1-5任一项所述的SDK软件接口服务授权方法,其特征在于,在所述判断文件内容与当前设备的硬件环境是否一致之前,还包括:
判断所述授权文件是否存在;
若是,则判断文件内容与当前设备的硬件环境是否一致;
若否,则确定所述用户方无权限。
7.一种SDK软件接口服务授权装置,其特征在于,包括布置在服务提供方的第一服务器和布置在用户方的第二服务器,第一服务器和第二服务器连接通信,第二服务器包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至6中任一权利要求所述的方法。
8.如权利要求7所述的SDK软件接口服务授权装置,其特征在于,所述第一服务器包括获取模块和加密模块,获取模块用于获取用户方的硬件设备参数,加密模块用于基于硬件设备参数生成授权序列号,并将授权序列号写入硬件设备的文件。
9.如权利要求8所述的SDK软件接口服务授权装置,其特征在于,所述硬件设备参数包括C盘序列号、网卡名称、网卡对应的Mac地址。
10.如权利要求9所述的SDK软件接口服务授权装置,其特征在于,所述加密模块具体用于:
通过加密算法将所述硬件设备参数、授权码和随机数进行混淆,生成机器码,所述授权码包括授权状态和授权时间;
将机器码经des加密后,再进行base64编码,生成加密序列号;
将序列号写入所述用户方的硬件设备的文件中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110713951.3A CN113569205A (zh) | 2021-06-25 | 2021-06-25 | 一种sdk软件接口服务授权方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110713951.3A CN113569205A (zh) | 2021-06-25 | 2021-06-25 | 一种sdk软件接口服务授权方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113569205A true CN113569205A (zh) | 2021-10-29 |
Family
ID=78162804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110713951.3A Pending CN113569205A (zh) | 2021-06-25 | 2021-06-25 | 一种sdk软件接口服务授权方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113569205A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115037547A (zh) * | 2022-06-22 | 2022-09-09 | 北京天拓四方科技有限公司 | 软件授权方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103258151A (zh) * | 2012-10-30 | 2013-08-21 | 中国科学院沈阳自动化研究所 | 一种实时授权的软件License控制方法 |
CN106209751A (zh) * | 2015-05-08 | 2016-12-07 | 中标软件有限公司 | 基于操作系统授权证书的面向服务的接口认证方法 |
CN106372532A (zh) * | 2016-09-05 | 2017-02-01 | 用友优普信息技术有限公司 | 开放应用程序接口服务平台、调用控制方法和装置 |
CN107689870A (zh) * | 2017-08-29 | 2018-02-13 | 杭州绿湾网络科技有限公司 | 客户端鉴权方法和系统 |
CN110968844A (zh) * | 2019-12-02 | 2020-04-07 | 卫盈联信息技术(深圳)有限公司 | 离线状态下的软件授权方法、服务器及可读存储介质 |
US20200322324A1 (en) * | 2019-04-06 | 2020-10-08 | International Business Machines Corporation | Authenticating API Service Invocations |
CN112231647A (zh) * | 2019-07-15 | 2021-01-15 | 普天信息技术有限公司 | 一种软件授权验证方法 |
CN112486607A (zh) * | 2020-11-20 | 2021-03-12 | 湖南麒麟信安科技股份有限公司 | 一种基于软硬件结合的虚拟桌面授权许可方法 |
CN112560009A (zh) * | 2020-12-22 | 2021-03-26 | Oppo广东移动通信有限公司 | 一种鉴权方法、终端、客户端及计算机存储介质 |
CN112751832A (zh) * | 2020-12-18 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 一种虚拟机操作系统在线授权认证方法、设备和存储介质 |
-
2021
- 2021-06-25 CN CN202110713951.3A patent/CN113569205A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103258151A (zh) * | 2012-10-30 | 2013-08-21 | 中国科学院沈阳自动化研究所 | 一种实时授权的软件License控制方法 |
CN106209751A (zh) * | 2015-05-08 | 2016-12-07 | 中标软件有限公司 | 基于操作系统授权证书的面向服务的接口认证方法 |
CN106372532A (zh) * | 2016-09-05 | 2017-02-01 | 用友优普信息技术有限公司 | 开放应用程序接口服务平台、调用控制方法和装置 |
CN107689870A (zh) * | 2017-08-29 | 2018-02-13 | 杭州绿湾网络科技有限公司 | 客户端鉴权方法和系统 |
US20200322324A1 (en) * | 2019-04-06 | 2020-10-08 | International Business Machines Corporation | Authenticating API Service Invocations |
CN112231647A (zh) * | 2019-07-15 | 2021-01-15 | 普天信息技术有限公司 | 一种软件授权验证方法 |
CN110968844A (zh) * | 2019-12-02 | 2020-04-07 | 卫盈联信息技术(深圳)有限公司 | 离线状态下的软件授权方法、服务器及可读存储介质 |
CN112486607A (zh) * | 2020-11-20 | 2021-03-12 | 湖南麒麟信安科技股份有限公司 | 一种基于软硬件结合的虚拟桌面授权许可方法 |
CN112751832A (zh) * | 2020-12-18 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 一种虚拟机操作系统在线授权认证方法、设备和存储介质 |
CN112560009A (zh) * | 2020-12-22 | 2021-03-26 | Oppo广东移动通信有限公司 | 一种鉴权方法、终端、客户端及计算机存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115037547A (zh) * | 2022-06-22 | 2022-09-09 | 北京天拓四方科技有限公司 | 软件授权方法及系统 |
CN115037547B (zh) * | 2022-06-22 | 2024-04-05 | 北京天拓四方科技有限公司 | 软件授权方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US9473485B2 (en) | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing | |
JP6482526B2 (ja) | コンピュータアプリケーションのオブジェクトコードを変更することによるコンピュータアプリケーションのためのセキュリティサービス管理 | |
US9396325B2 (en) | Provisioning an app on a device and implementing a keystore | |
CN111475824B (zh) | 数据访问方法、装置、设备和存储介质 | |
CN107528865B (zh) | 文件的下载方法和系统 | |
US20140040622A1 (en) | Secure unlocking and recovery of a locked wrapped app on a mobile device | |
KR20140099126A (ko) | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 | |
CN112231647A (zh) | 一种软件授权验证方法 | |
CN106992851B (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
US20170099144A1 (en) | Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system | |
CN109660353A (zh) | 一种应用程序安装方法及装置 | |
CN109831435B (zh) | 一种数据库操作方法、系统及代理服务器和存储介质 | |
CN107967185B (zh) | 一种接口调用方法、装置、设备及计算机可读存储介质 | |
CN109150834A (zh) | 一种嵌入式设备license授权管理方法 | |
CN111400760B (zh) | web应用访问数据库的方法、装置、服务器和存储介质 | |
CN113569205A (zh) | 一种sdk软件接口服务授权方法及装置 | |
US9954833B2 (en) | Management of access sessions | |
CN112580114B (zh) | 一种信息处理方法、装置、设备及存储介质 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN103559430A (zh) | 基于安卓系统的应用账号管理方法和装置 | |
US11893105B2 (en) | Generating and validating activation codes without data persistence | |
CN113051532A (zh) | 软件授权方法与装置和计算机设备及存储介质 | |
Choi et al. | Hardware-assisted credential management scheme for preventing private data analysis from cloning attacks | |
JP2006190050A (ja) | マルチタスク実行システム及びマルチタスク実行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |