CN113868606A - 一种应用软件授权方法及系统 - Google Patents
一种应用软件授权方法及系统 Download PDFInfo
- Publication number
- CN113868606A CN113868606A CN202111175576.8A CN202111175576A CN113868606A CN 113868606 A CN113868606 A CN 113868606A CN 202111175576 A CN202111175576 A CN 202111175576A CN 113868606 A CN113868606 A CN 113868606A
- Authority
- CN
- China
- Prior art keywords
- application software
- encryption
- hardware
- authorization
- security driver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000013475 authorization Methods 0.000 claims abstract description 71
- 238000012795 verification Methods 0.000 claims abstract description 21
- 238000005336 cracking Methods 0.000 abstract description 7
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用软件授权方法,包括以下步骤:当硬件设备开机时,加载预设的安全驱动;当应用软件在硬件设备上启动时,应用软件和安全驱动按照预设规则相互验证对方是否可信,若验证双方均是可信的,则执行下一步;应用软件通过安全驱动读取硬件设备的硬件唯一标识;将上述获取到的硬件唯一标识与授权文件进行比对,若匹配,则该硬件设备获得所述应用软件的授权。本发明的方案中,在安全驱动获取硬件唯一标识前,对安全驱动与应用软件按照预设的规则互相进行是否可信的验证,一方面可以防止第三方通过篡改和模拟的驱动来欺骗应用,达到破解授权验证的目的,另一方面,可以验证应用是否可信,防止他人用非法软件对安全驱动进行探测,破解安全驱动规则,以达到破解授权验证的目的。
Description
技术领域
本发明涉及软件授权领域,特别涉及一种应用软件授权方法及系统。
背景技术
当前,硬件设备的应用软件授权,一般是通过Mac地址、CPUID等硬件唯一标识信息来对硬件设备进行标识,而后通过在授权文件中加入设备标识来进行授权。但是,安卓系统的“读硬件ID”操作通过硬件设备操作系统层取到的硬件标识信息很容易被伪造,从而给应用软件的授权可靠性带来了极大的威胁,比如,通过操作系统层或者硬件驱动层篡改伪造硬件设备ID信息骗取授权,一个授权文件被大量使用在多个终端上,从而给软件开发商造成严重经济损失。特别是在用户离线使用的情况下,无法通过云授权来提高授权可靠性,离线授权情况下,硬件设备应用软件如何提高安全性显得更为重要。
发明内容
为了解决上述技术问题,本发明的技术方案为:
一种应用软件授权方法,包括以下步骤:
当硬件设备开机时,加载预设的安全驱动;
当应用软件在硬件设备上启动时,应用软件和安全驱动按照预设规则相互验证对方是否可信,若验证双方均是可信的,则执行下一步;
应用软件通过安全驱动读取硬件设备的硬件唯一标识;
将上述获取到的硬件唯一标识与授权文件进行比对,若匹配,则该硬件设备获得所述应用软件的授权。
其中,所述应用软件和安全驱动相互验证对方是否可信具体为:
验证应用软件是否可信:应用软件向安全驱动中写入第一加密串,所述第一加密串中包含第一加密规则信息,安全驱动按照第一加密规则将第一加密串解密成明文信息,并通过验证该明文信息是否符合预设的要求来判断该应用软件是否可信;
验证安全驱动是否可信:应用软件读取安全驱动生成的第二加密串,所述第二加密串中包含第二加密规则信息,应用软件按照第二加密规则将第二加密串解密成明文信息,并通过验证该明文信息是否符合预设的要求来判断该安全驱动是否可信。
其中,当应用软件被验证为是可信的,安全驱动向应用软件开放激活有效功能代码,反之,则不开放有效功能代码;
当安全驱动被验证为是可信的,应用软件向安全驱动开放激活有效功能代码,反之,则不开放有效功能代码。
其中,应用软件和安全驱动相互验证对方是否可信的方法如下:
为安全驱动和应用软件预配置规则表,所述规则表中包括加密类型信息以及秘钥信息;
验证应用软件是否可信,具体为,应用软件从规则表中随机选择加密类型和/或秘钥编号形成第一加密规则并将第一加密规则写入安全驱动;根据第一加密规则将第一加密信息进行加密生成第一加密串,而后将第一加密串写入安全驱动;安全驱动根据规则表确定出第一加密规则对应的加密类型以及秘钥编号,调用预置的秘钥将第一加密串解密成明文,而后通过分析解密出的明文是否符合预设要求来验证安全驱动是否可信;
验证安全驱动是否可信,具体为,安全驱动从规则表中随机选择加密类型和/或秘钥编号形成第二加密规则并写入应用软件;根据第二加密规则将第二加密信息进行加密生成第二加密串,而后将第二加密串写入应用软件;应用软件根据规则表确定出第二加密规则对应的加密类型以及秘钥编号,调用预置的秘钥将第二加密串解密成明文,而后通过分析解密出的明文是否符合预设要求来验证应用软件是否可信。
其中,所述授权文件的获取方式为在线获取或预存在设备本地,在线获取具体为,上报设备硬件唯一标识向授权云服务器申请将授权文件发送到硬件设备端。
其中,所述设备硬件唯一标识为硬件Mac地址信息或CPUID信息。
其中,所述第一加密信息和第二加密信息为一与当前系统时间相关的字符串;
所述通过分析解密出的明文是否符合预设要求来验证安全驱动是否可信具体为,将解密出的明文还原成时间并与当前系统时间进行比对,若时间差小于预设值,则判定安全驱动是可信驱动;
所述通过分析解密出的明文是否符合预设要求来验证应用软件是否可信具体为,将解密出的明文还原成时间并与当前系统时间进行比对,若时间差小于预设值,则判定应用软件是可信软件。
其中,所述加密类型为对称加密或非对称加密。
一种应用软件授权系统,包括:
可信验证模块,用于实现当应用软件在硬件设备上启动时,执行应用软件和安全驱动相互是否可信的验证;
硬件唯一标识读取模块,用于实现当验证应用软件和安全驱动均是可信时,使应用软件通过安全驱动读取硬件设备的硬件唯一标识;
授权验证模块,用于将应用软件获取到的硬件唯一标识与授权文件进行比对,若匹配,则使硬件设备获得所述应用软件的授权。
区别于现有技术,本发明具有如下有益效果:
本发明通过对安卓设备开发特殊的安全驱动,而后应用软件通过安全驱动获取安卓设备的硬件唯一标识,再进行授权和验证。本发明的方案中,在安全驱动获取硬件唯一标识前,对安全驱动与应用软件按照预设的规则互相进行是否可信的验证,一方面可以防止第三方通过篡改和模拟的驱动来欺骗应用,达到破解授权验证的目的,另一方面,可以验证应用是否可信,防止他人用非法软件对安全驱动进行探测,破解安全驱动规则,以达到破解授权验证的目的。本发明的方案中,安全驱动与应用软件间相互验证过程中使用的密文信息是随机生成的,每次的通信内容都是不同的,有效防止了他人通过监听内容后伪造驱动来欺骗应用软件;采用双向验证机制,对其他应用试图探测驱动验证行为规律造成困难,一旦出现验证错误,所有接口的返回值都将出现异常值,使得暴力探测和破解方法无效,从而提高离线授权的可靠性。
附图说明
图1为本发明应用软件授权方法流程图;
图2为本发明实施例中应用软件授权方法中应用软件和安全驱动实时流程示意图;
图3为本发明应用软件授权系统结构框图。
图中,1-可信验证模块,2-硬件唯一标识读取模块,3-授权验证模块。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明。在此需要说明的是,对于这些实施方式的说明用于帮助理解本发明,但并不构成对本发明的限定。此外,下面所描述的本发明各个实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
根据本发明的一个实施例的一种应用软件授权方法,如图1所示,包括以下步骤:
S1:当硬件设备开机时,加载预设的安全驱动;
上述步骤中,在待授权的硬件设备上提前部署安全驱动,安全驱动可以是与应用软件一起分发。
安全驱动的核心功能是读取硬件设备的ID。本发明的方案中,硬件设备的ID不是通过硬件设备厂商提供的驱动来读取,也不是通过操作系统层面读取,而是软件商自己信任的驱动读取ID,需要保护的软件直接与驱动交互确认授权,保证一设备一ID一授权,避免厂商驱动层面和厂商操作系统层面修改设备ID导致授权被复制,软件商遭受损失。
S2:当应用软件在硬件设备上启动时,应用软件和安全驱动按照预设规则相互验证对方是否可信,若验证双方均是可信的,则执行下一步;
双向验证是确保驱动和应用安全可信的手段,上述步骤S2中,所述应用软件和安全驱动相互验证对方是否可信具体为:
S21:验证应用软件是否可信:应用软件向安全驱动中写入第一加密串,所述第一加密串中包含第一加密规则信息,安全驱动按照第一加密规则将第一加密串解密成明文信息,并通过验证该明文信息是否符合预设的要求来判断该应用软件是否可信;
一种实施例中,当应用软件被验证为是可信的,安全驱动向应用软件开放激活有效功能代码,反之,则不开放有效功能代码;若不开放有效功能代码,则安全驱动无法实现读取硬件设备的硬件唯一标识功能,这将导致后续授权失败。
S22:验证安全驱动是否可信:应用软件读取安全驱动生成的第二加密串,所述第二加密串中包含第二加密规则信息,应用软件按照第二加密规则将第二加密串解密成明文信息,并通过验证该明文信息是否符合预设的要求来判断该安全驱动是否可信。
一种实施例中,当安全驱动被验证为是可信的,应用软件向安全驱动开放激活有效功能代码,反之,则不开放有效功能代码。若有效功能代码未被开放,则后续无法调用应用软件的功能,也即授权失败。
上述步骤S2中,所述应用软件和安全驱动相互验证对方是否可信还可采用另一种方案,具体为:
S21应用软件读取安全驱动生成的第二加密串,所述第二加密串中包含第二加密规则信息,应用软件按照第二加密规则将第二加密串解密成明文信息,并通过验证该明文信息是否符合预设的要求来判断该安全驱动是否可信;
S22:验证应用软件是否可信:应用软件向安全驱动中写入第一加密串,所述第一加密串中包含第一加密规则信息,安全驱动按照第一加密规则将第一加密串解密成明文信息,并通过验证该明文信息是否符合预设的要求来判断该应用软件是否可信。
进一步的,本发明中步骤S2中,应用软件和安全驱动相互验证对方是否可信的方法如下:
为安全驱动和应用软件预配置规则表,所述规则表中包括加密类型信息、秘钥信息以及加密内容类型信息;
验证应用软件是否可信,具体为,应用软件从规则表中随机选择加密内容类型、加密类型编号和/或秘钥编号形成第一加密规则并将第一加密规则通过安全驱动的加密规则接口写入安全驱动;根据第一加密规则将第一加密信息进行加密生成第一加密串,而后将第一加密串通过安全驱动的验证加密串接口写入安全驱动;安全驱动根据规则表确定出第一加密规则中加密类型编号以及秘钥编号对应的加密类型以及秘钥,调用预置的秘钥将第一加密串解密成明文,而后通过分析解密出的明文内容是否符合预设要求来验证应用软件是否可信,预设要求在加密内容类型中进行预设;
若验证成功,则执行下一步;若验证不成功,安全驱动的后续功能则不进行开放;
验证安全驱动是否可信,具体为,安全驱动从规则表中随机选择加密内容类型、加密类型和/或秘钥编号形成第二加密规则,应用软件从安全驱动的驱动加密规则接口读取第二加密规则;根据第二加密规则将第二加密信息进行加密生成第二加密串,而后应用软件读取第二加密串信息;应用软件根据规则表确定出第二加密规则中加密类型编号以及秘钥编号对应的加密类型以及秘钥编号,调用预置的秘钥将第二加密串解密成明文,而后通过分析解密出的明文是否符合预设要求来验证应用软件是否可信,预设要求在加密内容类型中进行预设。
若验证失败,则判定授权失败;若验证成功,则执行步骤S3。
详细的,为安全驱动和应用软件预配置规则表可以配置为:包含多种现有的加密类型或选用任意几种现有加密类型构成的新的加密类型,每种加密类型用代号进行区分,比如采用编号;同理,秘钥信息可以为预内置在安全驱动和应用软件上的秘钥的编号;加密规则则为,从规则表中随机选取的加密类型代码和/或秘钥编号,具体的实施例中,可以只变换加密类型,秘钥为预内置的固定秘钥;可以为只变换秘钥,加密类型为固定的;或者,加密类型和秘钥均采用随机方式确定。采用随机确定加密规则的方式,可以避免每次的加密方式是固定的,防止被监听后加密被破译,从而被人为的篡改通信信息,从而影响可信验证的真实性。
具体的,上述步骤中,所述第一加密信息和第二加密信息为一与当前系统时间相关的字符串;
所述通过分析解密出的明文是否符合预设要求来验证安全驱动是否可信具体为,将解密出的明文还原成时间并与当前系统时间进行比对,若时间差小于预设值,则判定安全驱动是可信驱动;
所述通过分析解密出的明文是否符合预设要求来验证应用软件是否可信具体为,将解密出的明文还原成时间并与当前系统时间进行比对,若时间差小于预设值,则判定应用软件是可信软件。
一实施例中,第一加密信息采用包含系统当前时间信息的串,至少精确到ms级别,该第一加密信息在安全驱动中被还原成明文后,再取安全驱动当前系统时间,通过判断时间差是否在合理范围内作为是否可信判断的依据。一般来说,这个时间差值的设定是根据信息读写以及解密所需时间来确定的,若是对方不知道加密类型以及没有秘钥,也不知道加密内容信息,通过暴力测试赖解密,花费的时间必然会远超出合理的范围,则可以判断应用软件是不安全、不可信的。同理,第二加密信息亦是如此。
进一步的,所述加密类型可以为对称加密或非对称加密。
S3:应用软件通过安全驱动读取硬件设备的硬件唯一标识;
其中,所述设备硬件唯一标识为硬件Mac地址信息或CPUID信息或者摄像头硬件id。
S4:将上述获取到的硬件唯一标识与授权文件进行比对,若匹配,则该硬件设备获得所述应用软件的授权。
本发明的应用软件授权方法,可以针对在线授权或者离线授权,在线授权时,在应用软件通过安全驱动读取硬件设备的硬件唯一标识后,使用该硬件唯一标识向授权云服务器申请将授权文件发送到硬件设备端并保存在本地,而后将硬件唯一标识与授权文件中的硬件标识进行比对,若符合则允许授权;离线授权,取得授权文件后通过其他方式复制到设备本地,或者在上述在线授权之后,设备本地上存有授权文件,后续可以采用离线授权方式来授权验证。
本发明的硬件设备可以是所有可以部署Linux操作系统的设备,且硬件存储有不可修改、但可以被读取硬件唯一标识的设备,可以是PC机、服务器、嵌入式设备(手机、平板等)。
参见图3,本发明还提供一种应用软件授权系统,包括:
可信验证模块1,用于实现当应用软件在硬件设备上启动时,执行应用软件和安全驱动相互是否可信的验证;
硬件唯一标识读取模块2,用于实现当验证应用软件和安全驱动均是可信时,使应用软件通过安全驱动读取硬件设备的硬件唯一标识;
授权验证模块3,用于将应用软件获取到的硬件唯一标识与授权文件进行比对,若匹配,则使硬件设备获得所述应用软件的授权。
以上结合附图对本发明的实施方式作了详细说明,但本发明不限于所描述的实施方式。对于本领域的技术人员而言,在不脱离本发明原理和精神的情况下,对这些实施方式进行多种变化、修改、替换和变型,仍落入本发明的保护范围内。
Claims (9)
1.一种应用软件授权方法,其特征在于:包括以下步骤:
当硬件设备开机时,加载预设的安全驱动;
当应用软件在硬件设备上启动时,应用软件和安全驱动按照预设规则相互验证对方是否可信,若验证双方均是可信的,则执行下一步;
应用软件通过安全驱动读取硬件设备的硬件唯一标识;
将上述获取到的硬件唯一标识与授权文件进行比对,若匹配,则该硬件设备获得所述应用软件的授权。
2.如权利要求1所述的一种应用软件授权方法,其特征在于:所述应用软件和安全驱动相互验证对方是否可信具体为:
验证应用软件是否可信:应用软件向安全驱动中写入第一加密串,所述第一加密串中包含第一加密规则信息,安全驱动按照第一加密规则将第一加密串解密成明文信息,并通过验证该明文信息是否符合预设的要求来判断该应用软件是否可信;
验证安全驱动是否可信:应用软件读取安全驱动生成的第二加密串,所述第二加密串中包含第二加密规则信息,应用软件按照第二加密规则将第二加密串解密成明文信息,并通过验证该明文信息是否符合预设的要求来判断该安全驱动是否可信。
3.如权利要求2所述的一种应用软件授权方法,其特征在于:当应用软件被验证为是可信的,安全驱动向应用软件开放激活有效功能代码,反之,则不开放有效功能代码;
当安全驱动被验证为是可信的,应用软件向安全驱动开放激活有效功能代码,反之,则不开放有效功能代码。
4.如权利要求2所述的一种应用软件授权方法,其特征在于:应用软件和安全驱动相互验证对方是否可信的方法如下:
为安全驱动和应用软件预配置规则表,所述规则表中包括加密类型信息以及秘钥信息;
验证应用软件是否可信,具体为,应用软件从规则表中随机选择加密类型和/或秘钥编号形成第一加密规则并将第一加密规则写入安全驱动;根据第一加密规则将第一加密信息进行加密生成第一加密串,而后将第一加密串写入安全驱动;安全驱动根据规则表确定出第一加密规则对应的加密类型以及秘钥编号,调用预置的秘钥将第一加密串解密成明文,而后通过分析解密出的明文是否符合预设要求来验证安全驱动是否可信;
验证安全驱动是否可信,具体为,安全驱动从规则表中随机选择加密类型和/或秘钥编号形成第二加密规则并写入应用软件;根据第二加密规则将第二加密信息进行加密生成第二加密串,而后将第二加密串写入应用软件;应用软件根据规则表确定出第二加密规则对应的加密类型以及秘钥编号,调用预置的秘钥将第二加密串解密成明文,而后通过分析解密出的明文是否符合预设要求来验证应用软件是否可信。
5.如权利要求1所述的一种应用软件授权方法,其特征在于:所述授权文件的获取方式为在线获取或预存在设备本地,在线获取具体为,上报设备硬件唯一标识向授权云服务器申请将授权文件发送到硬件设备端。
6.如权利要求1所述的一种应用软件授权方法,其特征在于:所述设备硬件唯一标识为硬件Mac地址信息或CPUID信息。
7.如权利要求4所述的一种应用软件授权方法,其特征在于:所述第一加密信息和第二加密信息为一与当前系统时间相关的字符串;
所述通过分析解密出的明文是否符合预设要求来验证安全驱动是否可信具体为,将解密出的明文还原成时间并与当前系统时间进行比对,若时间差小于预设值,则判定安全驱动是可信驱动;
所述通过分析解密出的明文是否符合预设要求来验证应用软件是否可信具体为,将解密出的明文还原成时间并与当前系统时间进行比对,若时间差小于预设值,则判定应用软件是可信软件。
8.如权利要求7所述的一种应用软件授权方法,其特征在于:所述加密类型为对称加密或非对称加密。
9.一种应用软件授权系统,包括:
可信验证模块(1),用于实现当应用软件在硬件设备上启动时,执行应用软件和安全驱动相互是否可信的验证;
硬件唯一标识读取模块(2),用于实现当验证应用软件和安全驱动均是可信时,使应用软件通过安全驱动读取硬件设备的硬件唯一标识;
授权验证模块(3),用于将应用软件获取到的硬件唯一标识与授权文件进行比对,若匹配,则使硬件设备获得所述应用软件的授权。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111175576.8A CN113868606A (zh) | 2021-10-09 | 2021-10-09 | 一种应用软件授权方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111175576.8A CN113868606A (zh) | 2021-10-09 | 2021-10-09 | 一种应用软件授权方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113868606A true CN113868606A (zh) | 2021-12-31 |
Family
ID=79002137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111175576.8A Pending CN113868606A (zh) | 2021-10-09 | 2021-10-09 | 一种应用软件授权方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113868606A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809823A (zh) * | 2015-03-13 | 2015-07-29 | 东方通信股份有限公司 | 一种atm加密授权集线器及方法 |
CN109086578A (zh) * | 2017-06-14 | 2018-12-25 | 中兴通讯股份有限公司 | 一种软件授权使用的方法、设备及存储介质 |
CN111176696A (zh) * | 2019-12-31 | 2020-05-19 | 泰斗微电子科技有限公司 | 存储芯片的升级方法、装置、终端设备及介质 |
CN111368264A (zh) * | 2018-12-26 | 2020-07-03 | 技嘉科技股份有限公司 | 应用程序的验证方法、电脑装置及其主机板 |
CN113242224A (zh) * | 2021-04-30 | 2021-08-10 | 北京市商汤科技开发有限公司 | 授权方法及装置、电子设备和存储介质 |
-
2021
- 2021-10-09 CN CN202111175576.8A patent/CN113868606A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809823A (zh) * | 2015-03-13 | 2015-07-29 | 东方通信股份有限公司 | 一种atm加密授权集线器及方法 |
CN109086578A (zh) * | 2017-06-14 | 2018-12-25 | 中兴通讯股份有限公司 | 一种软件授权使用的方法、设备及存储介质 |
CN111368264A (zh) * | 2018-12-26 | 2020-07-03 | 技嘉科技股份有限公司 | 应用程序的验证方法、电脑装置及其主机板 |
CN111176696A (zh) * | 2019-12-31 | 2020-05-19 | 泰斗微电子科技有限公司 | 存储芯片的升级方法、装置、终端设备及介质 |
CN113242224A (zh) * | 2021-04-30 | 2021-08-10 | 北京市商汤科技开发有限公司 | 授权方法及装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100670005B1 (ko) | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
CN111651748B (zh) | 一种车内ecu的安全访问处理系统及其方法 | |
US10263782B2 (en) | Soft-token authentication system | |
CN106372497B (zh) | 一种应用编程接口api保护方法和保护装置 | |
CN109598104B (zh) | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 | |
CN101102574A (zh) | 终端验证方法和装置 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
WO1999031841A1 (en) | Method for strongly authenticating another process in a different address space | |
US7213267B2 (en) | Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system | |
CN1478223A (zh) | 验证方法和数据传输系统 | |
CN107979467A (zh) | 验证方法及装置 | |
JP6387908B2 (ja) | 認証システム | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、系统及电子设备 | |
CN113872770A (zh) | 一种安全性验证方法、系统、电子设备及存储介质 | |
CN104956620A (zh) | 用于验证和密钥交换的方法和装置 | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
CN113868606A (zh) | 一种应用软件授权方法及系统 | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
CN109145543A (zh) | 一种身份认证方法 | |
CN114817956A (zh) | 一种usb通信对象验证方法、系统、装置及存储介质 | |
CN112311752A (zh) | 一种物联网智能表计安全系统及实现方法 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |