CN117294479A - 一种基于license文件的授权管理方法及装置 - Google Patents

一种基于license文件的授权管理方法及装置 Download PDF

Info

Publication number
CN117294479A
CN117294479A CN202311176674.2A CN202311176674A CN117294479A CN 117294479 A CN117294479 A CN 117294479A CN 202311176674 A CN202311176674 A CN 202311176674A CN 117294479 A CN117294479 A CN 117294479A
Authority
CN
China
Prior art keywords
service
license file
authorization
user equipment
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311176674.2A
Other languages
English (en)
Inventor
邹斯韬
程榆
汪博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202311176674.2A priority Critical patent/CN117294479A/zh
Publication of CN117294479A publication Critical patent/CN117294479A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请应用于安全服务技术领域,提供了一种基于license文件的授权管理方法及装置,用以实现云客服设备对用户设备的服务的授权管理,提高服务的准确性。该方法包括:云客服设备接收来自用户设备的第一license文件;第一license文件包括第一账户的授权请求和第一账户的租赁信息;云客服设备获取业务表;业务表包括第一账户针对第一业务类型的服务使用记录;云客服设备根据服务使用记录和租赁信息,对第一license文件中的授权请求进行服务校验,得到服务校验结果;当服务校验结果为校验通过时,云客服设备向用户设备发送第一授权响应;第一授权响应用于指示为用户设备提供授权请求对应的服务。

Description

一种基于license文件的授权管理方法及装置
技术领域
本申请涉及安全服务技术领域,尤其涉及一种基于license文件的授权管理方法及装置。
背景技术
在用户购买或租赁云客服设备的产品的部分服务功能后,为了适应用户的多样化需求,云客服设备经常需要对用户设备进行附能。
在传统技术方案中,云客服设备通过本地化部署的方式为用户设备附能,及在多个用户设备(例如终端设备)所属的自建系统中集成可以提供服务的产品。以软电话相关能力对应的产品为例,本地化部署的过程包括:云客服设备可以直接向用户设备所属的自建系统提供软电话插件包,并在自建系统中部署该软电话插件包,从而该自建系统对应的用户设备具备软电话相关能力(例如电话呼入呼出能力),即用户设备可以直接使用该软电话插件包对应的服务。
然而,云客服设备与用户实际签订的租赁合约往往不能覆盖该产品的全部服务(例如每月可使用呼出次数为50次),且通常不是终身使用该产品(例如最长使用年限为3年),因此,基于前述可能存在的差异化服务需求(租赁范围),云客服设备需要对使用该产品(例如前述电话插件包)提供服务的过程进行监控(或记录)和授权管理。显然,采用前述方法,云客服设备无法监控用户设备使用该产品提供服务的过程,更无法对自建系统使用前述产品提供服务的过程进行授权管理,可能会导致用户设备所使用的服务超出租赁范围。
发明内容
本申请提供了一种基于license文件的授权管理方法及装置,用以实现云客服设备对用户设备的服务的授权管理,提高服务的准确性。
第一方面,本申请提供了一种基于license文件的授权管理方法,该方法包括:云客服设备接收来自用户设备的第一license文件;第一license文件包括第一账户的授权请求和第一账户的租赁信息,授权请求用于请求云客服设备为用户设备提供第一业务类型的服务;云客服设备获取业务表;业务表包括第一账户针对第一业务类型的服务使用记录;云客服设备根据服务使用记录和租赁信息,对第一license文件中的授权请求进行服务校验,得到服务校验结果;当服务校验结果为校验通过时,云客服设备向用户设备发送第一授权响应;第一授权响应用于指示为用户设备提供授权请求对应的服务。
基于以上方法,云客服设备可以根据租赁信息和业务表,对用户设备的每一次授权请求进行校验,从而指示是否为用户设备提供服务,避免用户设备使用的服务超出租赁范围,从而实现云客服设备对用户设备的服务的授权管理,提高服务的准确性。
在一种可能的设计中,前述“根据所述服务使用记录和所述租赁信息,对所述第一license文件中的所述授权请求进行服务校验,得到服务校验结果”的过程包括:当服务使用记录和租赁信息满足条件列表时,云客服设备确定服务校验结果为校验通过;当服务使用记录和租赁信息不满足条件列表时,云客服设备确定服务校验结果为校验未通过。
采用该设计,云客服设备可以基于条件列表判断授权请求是否超出租赁范围,提高云客服设备对用户设备的服务的授权管理的准确性。
在一种可能的设计中,条件列表包括以下中的至少一条:当租赁信息包括第一业务类型的最高服务次数,且服务使用记录包括第一业务类型的已服务次数时,最高服务次数大于或等于已服务次数;当租赁信息包括第一业务类型的最长使用年限,且服务使用记录包括第一业务类型的已使用年限时,最长使用年限大于或等于已使用年限;当租赁信息包括第一业务类型的最大并发数,且服务使用记录包括第一业务类型的当前并发数时,最大并发数大于或等于当前并发数;当租赁信息包括第一业务类型的累计使用时长阈值,且服务使用记录包括第一业务类型的累计使用时长时,累计使用时长阈值大于或等于累计使用时长;当租赁信息包括第一业务类型的最长质检时长,且服务使用记录包括第一业务类型的实际质检时长时,最长质检时长大于或等于实际质检时长。
采用该设计,条件列表可以是根据多个不同场景或参数(例如服务次数、使用年限、并发数、使用时长和质检时长等)确定的,从而云客服设备可以从多个维度对授权请求进行校验,可以适用于不同的应用场景和租赁合约,提高云客服设备对用户设备的服务的授权管理的准确性。
在一种可能的设计中,授权请求还用于指示用户设备的网络标识,在云客服设备向用户设备发送第一授权响应之前,当租赁信息包括至少一个已授权网络标识时,云客服设备还可以确定至少一个已授权网络标识包括用户设备的网络标识。
采用该设计,在向用户设备发送第一授权响应之前,云客服设备还可以确定授权请求对应的用户设备的网络标识是已授权的网络标识中的一个,进一步提高云客服设备对用户设备的服务的授权管理的准确性。
在一种可能的设计中,在云客服设备接收来自用户设备的第一license文件之前,云客服设备还可以基于RAS加密机制生成第二license文件;第二license文件包括第一账户的租赁信息;云客服设备还可以向用户设备发送第二license文件;第二license文件用于用户设备生成第一license文件。
采用该设计,云客服设备可以通过RAS加密机制生成license文件,提高文件传输过程中的安全性,同时,云客服设备而已通过第一license文件将第一账户的租赁信息传输给用户设备,从而实现云客服设备对用户设备的服务的授权管理。
在一种可能的设计中,在向用户设备发送第一授权响应之后,云客服设备还可以根据第一授权响应,修改业务表中服务使用记录。
采用该设计,云客服设备可以在每次允许为用户设备提供服务之后,更新业务表中的服务使用记录,以便下一次服务校验时获取到最新的服务使用记录,能够提高云客服设备对用户设备的授权管理的准确性。
在一种可能的设计中,当服务校验结果为校验未通过时,云客服设备还可以向用户设备发送第二授权响应;第二授权响应用于指示第一账户的租赁信息已失效。
采用该设计,当服务校验结果为未通过时,云客服设备可以通过第二授权响应通知用户设备第一账户的租赁信息已失效,从而提醒第一账户重新购买/租赁服务。
在一种可能的设计中,授权请求为基于位图设计的定位串。
采用该设计,云客服设备和用户设备可以复用位图的设计理念,使得第一license文件的内容更紧凑,减少授权请求占用的存储资源和传输资源。
第二方面,本申请实施例提供了一种基于license文件的授权管理方法,该方法包括:用户设备生成第一license文件;第一license文件包括第一账户的授权请求和第一账户的租赁信息,授权信息用于请求云客服设备为用户设备提供第一业务类型的服务;用户设备根据租赁信息对第一license文件中的授权请求进行预校验,得到预校验结果;当预校验结果为校验通过时,用户设备向云客服设备发送第一license文件;当用户设备接收到来自云客服设备的第一授权响应时,用户设备执行授权请求对应的服务;第一授权响应是根据服务校验结果确定的;服务校验结果是根据业务表进行服务校验得到的,业务表包括第一账户针对第一业务类型的服务使用记录。
在一种可能的设计中,用户设备进行预校验过程包括以下中的至少一条:当租赁信息包括第一业务类型的服务有效期时,用户设备确定当前时间属于服务有效期;当租赁信息包括第一业务类型的至少一个已授权网络标识时,用户设备确定至少一个已授权网络标识包括当前用户设备的网络标识;当租赁信息包括第一业务类型的最大并发数时,用户设备确定最大并发数大于或等于当前并发数;当租赁信息包括第一业务类型的至少一个已授权CPU的序列编号和至少一个已授权主板的序列号时,用户设备确定至少一个已授权CPU的序列编号包括当前用户设备的CPU的序列编号,并确定至少一个已授权主板的序列号包括当前用户设备的主板的序列号。
在一种可能的设计中,租赁信息包括第一业务类型的最高服务次数、第一业务类型的最长使用年限、第一业务类型的最大并发数、第一业务类型的累计使用时长阈值和第一业务类型的最长质检时长中的至少一项。
在一种可能的设计中,授权请求还用于指示用户设备的网络标识。
在一种可能的设计中,用户设备还可以接收来自云客服设备的第二license文件;用户设备还可以基于RAS加密机制对第一证书进行解密,确定第一业务类型的租赁信息;用户设备还可以根据授权请求和租赁信息确定第一license文件。
在一种可能的设计中,当用户设备接收到来自云客服设备的第二授权响应时,用户设备确定不执行授权请求对应的服务,并输出租赁提示信息;第二授权响应用于指示第一账户的租赁信息已失效。
在一种可能的设计中,授权请求为基于位图设计的定位串。
第三方面,本申请还提供了一种基于license文件的授权管理装置,该装置包括通信模块和处理模块。其中,通信模块,用于接收和发送数据;处理模块,用于执行前述第一方面或第二方面所示的方法。
在一种可能的示例中,该通信模块用于:接收来自用户设备的第一license文件;第一license文件包括第一账户的授权请求和第一账户的租赁信息,授权请求用于请求为用户设备提供第一业务类型的服务;该处理模块用于:获取业务表;业务表包括第一账户针对第一业务类型的服务使用记录;该处理模块还用于:根据服务使用记录和租赁信息,对第一license文件中的授权请求进行服务校验,得到服务校验结果;当服务校验结果为校验通过时,通信模块还用于:向用户设备发送第一授权响应;第一授权响应用于指示为用户设备提供授权请求对应的服务。
在另一种可能的示例中,该处理模块用于:生成第一license文件;第一license文件包括第一账户的授权请求和第一账户的租赁信息,授权信息用于请求云客服设备提供第一业务类型的服务;该处理模块还用于:根据租赁信息对第一license文件中的授权请求进行预校验,得到预校验结果;当预校验结果为校验通过时,该通信模块用于:向云客服设备发送第一license文件;当该通信模块接收到来自云客服设备的第一授权响应时,该处理模块还用于:执行授权请求对应的服务;第一授权响应是根据服务校验结果确定的;服务校验结果是根据业务表进行服务校验得到的,业务表包括第一账户针对第一业务类型的服务使用记录。
第四方面,本申请还提供了一种电子设备,所述电子设备包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现如上述第一方面及其任一可能的设计所述基于license文件的授权管理方法的步骤,或者实现如上述第二方面及其任一可能的设计所述基于license文件的授权管理方法的步骤。
第五方面,本申请还提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面及其任一可能的设计所述基于license文件的授权管理方法的步骤,或者实现如上述第二方面及其任一可能的设计所述基于license文件的授权管理方法的步骤。
第六方面,本申请还提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现如第一方面及其任一可能的设计所述基于license文件的授权管理方法的步骤,或者实现如第二方面及其任一可能的设计所述基于license文件的授权管理方法的步骤。
另外,第二方面至第六方面所带来的技术效果可参见上述第一方面的描述,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例提供的一种授权管理系统的示意图;
图1b为本申请实施例提供的另一种授权管理系统的示意图;
图2为本申请实施例提供的另一种基于license文件的授权管理方法的流程示意图;
图3为本申请实施例提供的一种数据库总表的示例图;
图4为本申请实施例提供的一种生成第二license文件的流程示例图;
图5为本申请实施例提供的一种预校验的流程示例图;
图6为本申请实施例提供的一种基于license文件的授权管理装置的模块化结构示意图;
图7为本申请实施例提供的另一种基于license文件的授权管理装置的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
本申请的说明书和权利要求书及上述附图中的术语“第一”和“第二”是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请中的“多个”可以表示至少两个,例如可以是两个、三个或者更多个,本申请实施例不做限制。
本申请技术方案中,对数据(包括第一账户等)的采集、传播、使用等,均符合国家相关法律法规要求。
为了便于本领域技术人员更好地理解本申请的技术方案,下面对本申请涉及的部分概念进行介绍。
(1)许可证(license):通常为一种证书,在本申请文件用于指示包括用户的租赁信息的一串加密数据。
(2)软电话:一种以软件方式集成在私有化部署端与后端系统交互的电话交互能力模块。
(3)终端设备,也称为终端或者终端装置,是一种具有无线收发功能的设备,可以向网络设备发送信号,或接收来自网络设备的信号。终端设备可包括用户设备(userequipment,UE),有时也称为终端、接入站、UE站、远方站、无线通信设备、或用户装置等等。所述终端设备用于连接人,物,机器等,可广泛用于各种场景,例如包括但不限于以下场景:蜂窝通信、设备到设备(device to device,D2D)、智能交通、智慧城市(smart city)、机器人等场景中的终端设备。
本申请实施例提供一种可能的授权管理系统,该授权管理系统包括云客服设备和用户设备。该授权管理系统还可以包括数据库(例如我的结构化查询语言(my structuredquery language,MySQL)数据库)。
如图1a所示的授权管理系统的示例,授权管理系统包括一个云客服设备、多个用户设备和数据库(例如MySQL数据库),云客服服务端可以访问或修改该数据库中存储的数据。本申请实施例中用户设备可以是终端设备。可选的,部分用户设备与第一账户相关联且与第一账户的自建系统绑定,部分用户设备与第二账户相关联且与第二账户的自建系统绑定。应理解,一个授权管理系统可以存在多个账户(例如第一账户和第二账户),本申请对用户的数量不做限定。
在一种可能的设计中,云客服设备可以直接向用户设备所属的自建系统提供服务相关的插件包,并在自建系统中部署该插件包,从而该自建系统对应的用户设备具备相应的服务能力。
在本申请的另一种可能的设计中,云客服设备在自建系统中部署插件包的过程中,还可以向自建系统中的设备(例如用户设备)提供license数据;相应的,自建系统中的设备可以对该插件包和license数据进行控制和操作。
在前述两种设计中,服务相关的插件包可以是基于应用场景的一种文件包,例如包括但不限于:软电话插件包、工单插件包和知识库插件包等。
如图1b所示的授权管理系统的示例,该授权管理系统包括云客服服务端(例如云客服设备)、私有化部署端(例如自建系统或用户设备)和数据库(例如MySQL数据库),云客服服务端可以访问或修改该数据库中存储的数据。云客服服务端和私有化部署端之间可以通过线下方式(例如通过某一接口实现)部署插件包并存储license数据,license数据包括用户的租赁信息和其它license信息。
举例来说,云客服服务端可以基于收费平台提供的信息(包括用户的租赁信息),通过RAS加密机制生成license数据;云客服服务端还可以通过线下接口在私有化部署端中部署插件包,并通过线下接口向私有化部署端提供该license数据;私有化部署端在通过RAS加密机制对该license数据解密后可以获取到用户的租赁信息,该租赁信息用于私有化部署端对每一次服务进行预校验。其中,租赁信息包括:租户信息(例如租户号)、收费信息、购买年限、当前状态、并发数、使用数量、质检时长、license信息和RAS加密规则等;
进一步的,云客服服务端在向私有化部署端中部署插件包的同时,还可以在数据库中存储该用户的业务表,该业务表包括第一账户分别针对多个业务类型的服务使用记录。其中,该业务标识可以是租户的租赁业务表。例如,MySQL数据库中存储的信息包括:当前时间、当前并发数和使用数量等。
进一步的,私有化部署端还包括用户界面输入模块和AP信息校验模块。私有化部署端可以通过用户界面输入模块发起每一次服务,即生成授权请求;私有化部署端针对每一次服务进行预校验(或称AP信息校验)的校验项包括:并发数、购买年限(即失效性)、质检时长和RAS加密规则等。这部分内容在后文中展开描述,此处不再赘述。
在传统的技术方案中,云客服设备至多可以在部署该插件包的同时,向自建系统发送license,以使自建系统中的设备可以基于license数据对后续发生的服务进行校验。例如:在安装应用程序(application,APP)的同时向校验license。然而,当自建系统具备相应的服务功能之后,可以直接为用户设备提供服务,然而,云客服设备无法监控(或记录)该过程,更无法对该过程进行授权管理,可能会导致用户设备所使用的服务超出租赁范围。
为了实现云客服设备对用户设备的服务的授权管理,提高服务的准确性,本申请实施例提供一种基于license文件的授权管理方法。本申请中的基于license文件的授权管理方法可以应用在前述图1a或图1b所示的授权管理系统中。
下面结合附图,对本申请实施例提供的基于license文件的授权管理方法进行说明。图2为本申请实施例提供的一种基于license文件的授权管理方法,该方法可包括以下步骤:
S201:当第一账户对应的用户设备存在服务需求时,用户设备可以向云客服设备发送第一license文件。相应的,云客服设备接收来自用户设备的第一license文件;第一license文件包括第一账户的授权请求和第一账户的租赁信息,授权请求用于请求云客服设备为用户设备提供第一业务类型的服务。
例如,在如图1b所示的授权管理系统中,云客服服务端在私有化部署端中部署的插件包可以对应多个业务类型,例如:第一业务类型(例如本地通话)和第二业务类型(例如异地通话)等。应理解,本申请中同一个插件包对应的业务类型的数量不做限定。
可选的,授权请求为基于位图设计的定位串。该授权请求中可以包括第一账户的服务需求,例如:租户信息、业务类型、和使用业务场景等。可选的,定位串可以是明文保存的。可选的,基于位图设计的定位串包括14位,第一位为授权请求的业务类型,中间八位为第一license文件中的租赁信息的上次更新/验证的具体日期(或者第一业务类型的最大并发数等相关信息),最后五位为租户信息。其中,租户信息可以是第一账户提供的网际互连协议(internet protocol,IP)地址、中央处理器(central processing unit,CPU)的序列编号和主板的序列号等相关信息等。
示例性的,假设定位串为“120200304ABCDE”;其中,第一位“1”用于表示授权请求的业务类型为第一业务类型;中间八位“20200304”用于表示第一license文件中的租赁信息的上次更新/验证的具体日期;最后五位“ABCDE”用于表示第一账户的标识。
可选的,租赁信息为基于license设计的加密数据。
在一种可能的设计中,在执行步骤S201之前,云客服设备还可以基于RAS加密机制生成第二license文件(例如图1b所示的license数据);其中,第二license文件包括第一账户的租赁信息。云客服设备还可以向用户设备传输第二license文件。用户设备还可以基于RAS加密机制对第一证书进行解密,确定第一业务类型的租赁信息。在用户设备每一次需要请求一项服务时,用户设备可以根据授权请求和租赁信息确定第一license文件,例如:将第二license文件和第一账户的授权请求进行整合并压缩,生成第一license文件。
基于该设计,基于RAS加密机制对license文件的内容进行有效保护,保证了在license文件的颁发和使用过程中不会被轻易破解,license文件的内容和服务对应的产品(例如插件包或软件安装包)有效结合,从而保证了产品的健壮性和完整性。
在一种可能的设计中,在执行步骤S201之前,用户设备根据租赁信息对第一license文件中的授权请求进行预校验,得到预校验结果;当预校验结果为校验通过时,用户设备向云客服设备发送第一license文件;反之,当预校验结果为校验通过时,用户设备可以终端本次服务对应的流程。
可选的,用户设备进行预校验过程包括以下中的至少一条:当租赁信息包括第一业务类型的服务有效期时,用户设备确定当前时间属于服务有效期;当租赁信息包括第一业务类型的至少一个已授权网络标识时,用户设备确定至少一个已授权网络标识包括当前用户设备的网络标识;当租赁信息包括第一业务类型的最大并发数时,用户设备确定最大并发数大于或等于当前并发数;当租赁信息包括第一业务类型的至少一个已授权CPU的序列编号和至少一个已授权主板的序列号时,用户设备确定至少一个已授权CPU的序列编号包括当前用户设备的CPU的序列编号,并确定至少一个已授权主板的序列号包括当前用户设备的主板的序列号。
采用该设计,在本地化部署端,用户设备可以根据租赁信息进行预校验,当授权请求对应的服务已经达到租赁信息指示的控制阈值时,即可以中断本次服务的流程,从而可以减少计算资源的浪费。
S202:云客服设备获取业务表;业务表包括第一账户针对第一业务类型的服务使用记录。本申请中业务表也称租赁业务表。
可选的,业务表可以包括多个子业务表。子业务表例如包括但不限于:人数控制配置表、访问明细表、告警配置表和阈值控制表。如图3所示,云客服设备对应的数据库中存储的数据库总表中包括一个租户业务表、n1个人数控制配置表、n2个访问明细表、n3个告警配置表和n4个阈值控制表。其中,租户业务表用于查询某一用户针对某一种业务类型的子业务表,因此,云客服设备可以通过查找租户业务表,获取第一账户针对第一业务类型的服务使用记录,即获取前述业务表(或称租赁业务表)。也就是说,前述业务表即为其中任一个或多个子业务表的组合。
S203:云客服设备根据服务使用记录和租赁信息,对第一license文件中的授权请求进行服务校验,得到服务校验结果。
在一种可能的设计中,当服务使用记录和租赁信息满足条件列表时,云客服设备可以确定服务校验结果为校验通过;当服务使用记录和租赁信息不满足条件列表时,云客服设备可以确定服务校验结果为校验未通过。
示例性的,条件列表包括以下中的至少一条:
1、当租赁信息包括第一业务类型的最高服务次数,且服务使用记录包括第一业务类型的已服务次数时,最高服务次数大于或等于已服务次数。
可选的,租赁信息可以是第一业务类型(例如本地通话)在第一时间段内(例如一个月内)的最高服务次数(例如50次)。
2、当租赁信息包括第一业务类型的最长使用年限,且服务使用记录包括第一业务类型的已使用年限时,最长使用年限大于或等于已使用年限。
3、当租赁信息包括第一业务类型的最大并发数,且服务使用记录包括第一业务类型的当前并发数时,最大并发数大于或等于当前并发数。
4、当租赁信息包括第一业务类型的累计使用时长阈值,且服务使用记录包括第一业务类型的累计使用时长时,累计使用时长阈值大于或等于累计使用时长。
5、当租赁信息包括第一业务类型的最长质检时长,且服务使用记录包括第一业务类型的实际质检时长时,最长质检时长大于或等于实际质检时长。
传统的技术无法按照各个维度来对本地化部署的不同产品进行多维度的管控,同时也没办法做到对用户本地化部署的产品进行加密以及防破解。
S204:当服务校验结果为校验通过时,云客服设备向用户设备发送第一授权响应;第一授权响应用于指示为用户设备提供授权请求对应的服务。
在一种可能的设计中,授权请求还用于指示用户设备的网络标识,在执行步骤S204中的向用户设备发送第一授权响应之前,当租赁信息包括至少一个已授权网络标识时,云客服设备还可以确定至少一个已授权网络标识包括用户设备的网络标识。
在一种可能的设计中,在执行步骤S204之后,在向用户设备发送第一授权响应之后,云客服设备还可以根据第一授权响应,修改业务表中服务使用记录。
S205:当服务校验结果为校验未通过时,云客服设备向用户设备发送第二授权响应;第二授权响应用于指示第一账户的租赁信息已失效。当用户设备接收到来自云客服设备的第二授权响应时,用户设备确定不执行授权请求对应的服务,并输出租赁提示信息。
例如,租赁提示信息可以包括但不限于以下任一种:您的合约已到期,请续购;您的授权请求有误,请重新提交请求;您的租赁权限已到期;您的租赁信息已失效。
应理解,步骤S204和步骤S205择一执行即可。具体来说,云客服设备基于服务校验结果执行步骤S204或执行步骤S205。
基于以上步骤S201至步骤S204(或S205)所示的方法,云客服设备可以根据租赁信息和业务表,对用户设备的每一次授权请求进行校验,从而指示是否为用户设备提供服务,避免用户设备使用的服务超出租赁范围,从而实现云客服设备对用户设备的服务的授权管理,提高服务的准确性。
在本申请提供的一种可能的示例中,云客服设备在执行步骤S201之前基于RAS加密机制生成第二license文件的步骤包括:
步骤一:生成非对称加密密钥
如图4所示,云客服设备可以生成非对称加密密钥,非对称加密密钥包括公钥(publickey)和私钥(privatekey)。如图4所示,云客服设备还可以将公钥发送给用户设备,从而使得用户设备可以通过该公钥实现数据解密,保证较强的安全性。
在公钥和私钥的使用过程中,当加密方使用公钥对数据进行加密时,解密方只能使用与该公钥对应的私钥才能解密得到该数据。由于加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
步骤二:生成license文件
如图4所述,云客服设备通过私钥对第一账户的租赁信息进行加密,从而生成第二license文件。云客服设备还可以将该第二license文件传输给第一账户对应的用户设备,例如,云客服设备可以将该第二license文件存放至预设的服务器某个目录下。
可选的,第二license文件可以使用base64编码技术,提高文件安全性。
可选的,云客服设备可以根据第一账户对应的至少一个用户设备的相关信息确定第一账户的租赁信息,第一账户的租赁信息还可以包括服务有效期(或称软件有效期)和最大并发数,该相关信息可以是第一账户对应的至少一个用户设备的网络环境、IP地址、CPU的序列编号和主板的序列号等相关信息等。
可选的,在云客服设备生成第二license文件之前,云客服设备与第一账户签订合约(例如一年合约期)之后,第一账户对应的设备(例如第一账户的自建系统中的用户设备或其他设备)可以将可能使用服务的至少一个用户设备的相关信息发送给云客服设备。
在本申请提供的一种可能的示例中,如图5所示,用户设备对授权请求进行预校验的过程包括:
步骤A:自建系统启动关键操作或定时校验。
步骤B:自建系统通过用户设备获取/加载第一license文件。例如,自建系统通过用户设备在预设的服务器某个指定目录下查找并获取/加载该第一license文件。
步骤C:自建系统读取第一license文件中的signature字段。
步骤D:自建系统通过公钥对第一license文件中的signature字段进行逆向解密操作。
步骤E:自建系统将本地信息与signature字段进行解密后的信息进行比对(例如:时间限制、使用人数限制和并发数限制等);当比对结果为有效(即比对成功)时,继续其他操作或结束流程,反之,当比对结果为无效(即比对失败)时,则提示用户重新购买/租赁服务并结束流程。
可选的,比对的过程包括以下至少一项:自建系统将当前系统时间与signature字段中的服务有效期进行比对;自建系统将当前网络环境与signature字段中的网络环境进行比对;自建系统将系统当前并发数与signature字段中的最大并发数进行比对;自建系统将当前CPU的序列编号、当前主板的序列号与signature字段中的已授权CPU的序列编号和已授权主板的序列号进行比对。
下表为步骤S202中所述的租户业务表的一个存储示例,租户业务表主要用于存放多个租户(例如第一账户)及其对应的功能关联信息。
/>
/>
表1租户业务表的一个存储示例
下表为步骤S202中所述的人数控制配置表的一个存储示例,人数控制配置表用于控制各个业务类型的服务的功能模块人数使用上限信息,避免相关服务超额超员使用。
表2人数控制配置表的一个存储示例
下表为步骤S202中所述的访问明细表的一个存储示例,访问明细表用于记录各个用户及用户设备的访问情况,以便于后续进一步控制处理。
表3访问明细表的一个存储示例
下表为步骤S202中所述的告警配置表的一个存储示例,在用户对应的租赁信息或访问信息出现问题,或者访问过程中超过阈值的设置之后,系统(例如前述自建系统)可以根据告警配置表自动告警,例如系统可以联系用户,以使用户做出相应的处理。
表4告警配置表的一个存储示例
下表为步骤S202中所述的阈值控制表的一个存储示例,阈值控制表用于设置每个用户使用相关服务模块的期限及使用上限信息,并使得系统可以进行相关使用情况控制。
表5阈值控制表的一个存储示例
基于与上述认证方法的同一构思,本申请实施例还提供一种基于license文件的授权管理装置,用于实现上述由基于license文件的授权管理装置执行的方法。
图6所示为本申请实施例提供的一种基于license文件的授权管理装置的模块化结构示意图。其中,通信模块601可用于接收和发送数据,处理模块602可用于执行步骤S201至步骤S204(或S205)所示的基于license文件的授权管理方法。具体执行的动作和功能可参照前述方法实施例部分的说明。
在一种可能的示例中,该通信模块601用于:接收来自用户设备的第一license文件;第一license文件包括第一账户的授权请求和第一账户的租赁信息,授权请求用于请求为用户设备提供第一业务类型的服务;该处理模块602用于:获取业务表;业务表包括第一账户针对第一业务类型的服务使用记录;该处理模块602还用于:根据服务使用记录和租赁信息,对第一license文件中的授权请求进行服务校验,得到服务校验结果;当服务校验结果为校验通过时,通信模块601还用于:向用户设备发送第一授权响应;第一授权响应用于指示为用户设备提供授权请求对应的服务。
在一种可能的设计中,条件列表包括以下中的至少一条:当租赁信息包括第一业务类型的最高服务次数,且服务使用记录包括第一业务类型的已服务次数时,最高服务次数大于或等于已服务次数;当租赁信息包括第一业务类型的最长使用年限,且服务使用记录包括第一业务类型的已使用年限时,最长使用年限大于或等于已使用年限;当租赁信息包括第一业务类型的最大并发数,且服务使用记录包括第一业务类型的当前并发数时,最大并发数大于或等于当前并发数;当租赁信息包括第一业务类型的累计使用时长阈值,且服务使用记录包括第一业务类型的累计使用时长时,累计使用时长阈值大于或等于累计使用时长;当租赁信息包括第一业务类型的最长质检时长,且服务使用记录包括第一业务类型的实际质检时长时,最长质检时长大于或等于实际质检时长。
在一种可能的设计中,授权请求还用于指示用户设备的网络标识,在向用户设备发送第一授权响应之前,当租赁信息包括至少一个已授权网络标识时,该处理模块602还用于:确定至少一个已授权网络标识包括用户设备的网络标识。
在一种可能的设计中,在接收来自用户设备的第一license文件之前,该处理模块602还用于:基于RAS加密机制生成第二license文件;第二license文件包括第一账户的租赁信息;该通信模块601还用于:向用户设备发送第二license文件;第二license文件用于用户设备生成第一license文件。
在一种可能的设计中,在向用户设备发送第一授权响应之后,该处理模块602还用于:根据第一授权响应,修改业务表中服务使用记录。
在一种可能的设计中,当服务校验结果为校验未通过时,该通信模块601还用于:向用户设备发送第二授权响应;第二授权响应用于指示第一账户的租赁信息已失效。
在一种可能的设计中,授权请求为基于位图设计的定位串。
在另一种可能的示例中,该处理模块602用于:生成第一license文件;第一license文件包括第一账户的授权请求和第一账户的租赁信息,授权信息用于请求云客服设备提供第一业务类型的服务;该处理模块602还用于:根据租赁信息对第一license文件中的授权请求进行预校验,得到预校验结果;当预校验结果为校验通过时,该通信模块601用于:向云客服设备发送第一license文件;当该通信模块接收到来自云客服设备的第一授权响应时,该处理模块602还用于:执行授权请求对应的服务;第一授权响应是根据服务校验结果确定的;服务校验结果是根据业务表进行服务校验得到的,业务表包括第一账户针对第一业务类型的服务使用记录。
本申请实施例提供的基于license文件的授权管理装置和上述实施例中基于license文件的授权管理方法具有相同的有益效果,在此不进行一一赘述。
图7示出了本申请实施例提供的一种基于license文件的授权管理装置的结构示意图。
本申请实施例中的电子设备可包括处理器701。处理器701是该基于license文件的授权管理装置的控制中心,可以利用各种接口和线路连接该基于license文件的授权管理装置的各个部分,通过运行或执行存储在存储器702内的指令以及调用存储在存储器702内的数据。可选的,处理器701可包括一个或多个处理模块,处理器701可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。在一些实施例中,处理器701和存储器702可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器701可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的云客服设备或用户设备所执行的步骤可以直接由硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
在本申请实施例中,存储器702存储有可被至少一个处理器701执行的指令,至少一个处理器701通过执行存储器702存储的指令,可以用于执行前述由云客服设备或用户设备执行的步骤。
存储器702作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器702可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器702是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器702还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
本申请实施例中,该网络设备还可以包括通信接口703,基于license文件的授权管理装置可以通过该通信接口703传输数据。例如基于license文件的授权管理装置为云客服设备或用户设备,通信接口703可用于获取用户配置的多个容器网络接口CNI插件的信息。
可选的,可由图7所示处理器701(或处理器701和存储器702)实现图6所示的处理模块602,和/或,由通信接口703实现图6所示的通信模块601。
本申请实施例提供的基于license文件的授权管理装置和上述实施例中基于license文件的授权管理方法具有相同的有益效果,在此不进行一一赘述。
基于相同的发明构思,本申请实施例还提供一种计算机可读存储介质,其中可存储有指令,当该指令在计算机上运行时,使得计算机执行上述方法实施例提供的操作步骤。该计算机可读存储介质可以是图7所示的存储器702。
由于上述计算机程序产品解决问题的原理与实施例中的基于license文件的授权管理方法相似,因此上述计算机程序产品的实施可以参见方法的实施,重复之处不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (12)

1.一种基于license文件的授权管理方法,应用于云客服设备,其特征在于,所述方法包括:
接收来自用户设备的第一license文件;所述第一license文件包括第一账户的授权请求和所述第一账户的租赁信息,所述授权请求用于请求所述云客服设备为所述用户设备提供第一业务类型的服务;
获取业务表;所述业务表包括所述第一账户针对所述第一业务类型的服务使用记录;
根据所述服务使用记录和所述租赁信息,对所述第一license文件中的所述授权请求进行服务校验,得到服务校验结果;
当所述服务校验结果为校验通过时,向所述用户设备发送第一授权响应;所述第一授权响应用于指示为所述用户设备提供所述授权请求对应的服务。
2.如权利要求1所述的方法,其特征在于,所述根据所述服务使用记录和所述租赁信息,对所述第一license文件中的所述授权请求进行服务校验,得到服务校验结果,包括:
当所述服务使用记录和所述租赁信息满足条件列表时,确定所述服务校验结果为校验通过;
当所述服务使用记录和所述租赁信息不满足所述条件列表时,确定所述服务校验结果为校验未通过。
3.如权利要求2所述的方法,其特征在于,所述条件列表包括以下中的至少一条:
当所述租赁信息包括所述第一业务类型的最高服务次数,且所述服务使用记录包括所述第一业务类型的已服务次数时,所述最高服务次数大于或等于所述已服务次数;
当所述租赁信息包括所述第一业务类型的最长使用年限,且所述服务使用记录包括所述第一业务类型的已使用年限时,所述最长使用年限大于或等于所述已使用年限;
当所述租赁信息包括所述第一业务类型的最大并发数,且所述服务使用记录包括所述第一业务类型的当前并发数时,所述最大并发数大于或等于所述当前并发数;
当所述租赁信息包括所述第一业务类型的累计使用时长阈值,且所述服务使用记录包括所述第一业务类型的累计使用时长时,所述累计使用时长阈值大于或等于所述累计使用时长;
当所述租赁信息包括所述第一业务类型的最长质检时长,且所述服务使用记录包括所述第一业务类型的实际质检时长时,所述最长质检时长大于或等于所述实际质检时长。
4.如权利要求1所述的方法,其特征在于,所述授权请求还用于指示所述用户设备的网络标识,在所述向所述用户设备发送第一授权响应之前,所述方法还包括:
当所述租赁信息包括至少一个已授权网络标识时,确定所述至少一个已授权网络标识包括所述用户设备的网络标识。
5.如权利要求1所述的方法,其特征在于,在接收来自用户设备的第一license文件之前,所述方法还包括:
基于RAS加密机制生成第二license文件;所述第二license文件包括所述第一账户的租赁信息;
向所述用户设备发送所述第二license文件;所述第二license文件用于所述用户设备生成所述第一license文件。
6.如权利要求1所述的方法,其特征在于,在所述向所述用户设备发送所述第一授权响应之后,所述方法还包括:
根据所述第一授权响应,修改所述业务表中所述服务使用记录。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述服务校验结果为校验未通过时,向所述用户设备发送第二授权响应;所述第二授权响应用于指示所述第一账户的租赁信息已失效。
8.如权利要求1所述的方法,其特征在于,所述授权请求为基于位图设计的定位串。
9.一种基于license文件的授权管理装置,其特征在于,所述装置包括:
通信模块,用于接收来自用户设备的第一license文件;所述第一license文件包括第一账户的授权请求和所述第一账户的租赁信息,所述授权请求用于请求所述云客服设备为所述用户设备提供第一业务类型的服务;
处理模块,用于获取业务表;所述业务表包括所述第一账户针对所述第一业务类型的服务使用记录;
所述处理模块还用于:根据所述服务使用记录和所述租赁信息,对所述第一license文件中的所述授权请求进行服务校验,得到服务校验结果;
当所述服务校验结果为校验通过时,所述通信模块还用于:向所述用户设备发送第一授权响应;所述第一授权响应用于指示为所述用户设备提供所述授权请求对应的服务。
10.一种电子设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行权利要求1-8中任一项所述的基于license文件的授权管理方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时,使所述计算机执行如权利要求1-8中任一项所述的基于license文件的授权管理方法。
12.一种计算机程序产品,其特征在于,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述如权利要求1-8中任一项所述的基于license文件的授权管理方法。
CN202311176674.2A 2023-09-13 2023-09-13 一种基于license文件的授权管理方法及装置 Pending CN117294479A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311176674.2A CN117294479A (zh) 2023-09-13 2023-09-13 一种基于license文件的授权管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311176674.2A CN117294479A (zh) 2023-09-13 2023-09-13 一种基于license文件的授权管理方法及装置

Publications (1)

Publication Number Publication Date
CN117294479A true CN117294479A (zh) 2023-12-26

Family

ID=89247264

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311176674.2A Pending CN117294479A (zh) 2023-09-13 2023-09-13 一种基于license文件的授权管理方法及装置

Country Status (1)

Country Link
CN (1) CN117294479A (zh)

Similar Documents

Publication Publication Date Title
CN101183932B (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
US8880036B2 (en) Retrieving data wirelessly from a mobile device
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
US7689250B2 (en) Method, apparatus and system for partitioning and bundling access to network services and applications
CN103249045A (zh) 一种身份识别的方法、装置和系统
CN109714769B (zh) 信息绑定方法、装置、设备及存储介质
KR20120037380A (ko) 이동 무선 네트워크에 이동 무선 장치를 등록하기 위한 방법
CN102457507A (zh) 云计算资源安全共享方法、装置及系统
CN101351027A (zh) 业务鉴权处理方法及系统
CN108270739B (zh) 一种管理加密信息的方法及装置
KR20190002613A (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
US20020056079A1 (en) Storage media storing data related to smart card, smart card system and smart card application loading method
CN101171860B (zh) 管理接入多媒体内容的安全方法和设备
CN110599311A (zh) 资源处理方法、装置、电子设备及存储介质
CN105472605A (zh) 手机应用调用鉴权方法、多功能通用智能卡与移动终端
KR101206072B1 (ko) 개인 정보 관리 시스템 및 방법
JP4239066B2 (ja) クローニング防止方法
CN104901967A (zh) 信任设备的注册方法
CN103888415A (zh) Ims用户的游牧控制方法及装置
CN113807843B (zh) 绑卡方法、用户终端、服务器、系统及存储介质
CN117294479A (zh) 一种基于license文件的授权管理方法及装置
KR100726074B1 (ko) 무선 인터넷 사용자 인증 방법 및 시스템
CN100429957C (zh) 电信智能卡与终端的认证方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination