CN105915343A - 一种注册用户离线激活方法和*** - Google Patents

一种注册用户离线激活方法和*** Download PDF

Info

Publication number
CN105915343A
CN105915343A CN201610216385.4A CN201610216385A CN105915343A CN 105915343 A CN105915343 A CN 105915343A CN 201610216385 A CN201610216385 A CN 201610216385A CN 105915343 A CN105915343 A CN 105915343A
Authority
CN
China
Prior art keywords
user
identifying code
active coding
code
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610216385.4A
Other languages
English (en)
Other versions
CN105915343B (zh
Inventor
吴光华
胡博
罗利辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingdee Software China Co Ltd
Original Assignee
Kingdee Software China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingdee Software China Co Ltd filed Critical Kingdee Software China Co Ltd
Priority to CN201610216385.4A priority Critical patent/CN105915343B/zh
Publication of CN105915343A publication Critical patent/CN105915343A/zh
Application granted granted Critical
Publication of CN105915343B publication Critical patent/CN105915343B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种注册用户离线激活方法和***。该方法在对注册用户进行激活时,云端获取用户发送的第一激活码,根据第一激活码判断该用户是否为注册用户,若是,则依据第一激活码生成第一验证码,并向用户下发该第一验证码。当用户收到第一验证码时,将第一验证码输入ERP客户端,ERP客户端预先设置的验证规则对第一验证码进行验证,若验证成功,则激活该注册用户。与现有技术相比,在本发明中ERP用户端可自行完成对第一验证码的验证,因而在ERP终端与云端处于离线的状态时,也可以完成注册用户的激活。

Description

一种注册用户离线激活方法和***
技术领域
本申请涉及信息技术领域,更具体地说,涉及一种注册用户离线激活方法和***。
背景技术
ERP***是企业资源计划(Enterprise Resource Planning)的简称,是指建立在信息技术基础上,以***化的管理思想,为企业决策层及员工提供决策运行手段的管理平台。
通常,用户在使用ERP***时,需要进行注册并激活。目前,通常采用ERP在线激活方式,即用户向云端发送激活码,云端收到激活码后向用户端发送验证码,用户在ERP客户端输入验证码,EPR客户端再次请求云端对该验证码进行验证,如验证成功则激活注册用户。
采用上述激活方法进行用户激活时,必须保证ERP客户端处于在线状态,当ERP客户端处于离线状态时,因无法与云端进行通信,则无法实现用户的激活。
发明内容
有鉴于此,本申请提供一种注册用户离线激活方法和***,以在ERP客户端处于离线状态时,完成对注册用户的激活。
为了实现上述目的,现提出的方案如下:
一种注册用户离线激活方法,包括:
云端获取用户发送的第一激活码,并对所述第一激活码进行解析,判断所述用户是否为注册用户;
若是,则根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码;
ERP客户端接收所述用户上传的所述第一验证码,并根据预先设置的验证规则对所述第一验证码进行验证,若验证成功则激活注册用户。
优选的,所述对所述第一激活码进行解析,判断所述用户是否为注册用户,包括:
按照预设解析算法,生成与所述第一激活码对应的第一用户识别码;
判断所述第一用户识别码是否与用户注册时云端生成的第二用户识别码相同,以及用户当前手机号码是否与用户注册时预留手机号码相同;
若所述第一用户识别码与所述第二用户识别码相同,且用户当前手机号码与用户注册时预留手机号码相同,则确定所述用户为注册用户。
优选的,所述根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,包括:
对所述第一激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位;
以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第一验证码。
优选的,所述根据预先设置的验证规则对所述第一验证码进行验证,若验证成功则激活注册用户,包括:
获取预先存储的云端生成的第二激活码以及所述验证码生成规则,其中所第二激活码为云端根据所述第二用户识别码,按照预设算法生成的激活码;
基于所述验证码生成规则,生成与所述第二激活码对应的第二验证码;
判断所述第一验证码和所述第二验证码是否相同;
若是,则验证成功。
优选的,所述基于所述验证码生成规则,生成与所述第二激活码对应的第二验证码,包括:
对所述第二激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位;
以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第二验证码。
一种注册用户离线激活***,包括云端和ERP客户端;
其中,所述云端,用于获取用户发送的第一激活码,并对所述第一激活码进行解析,判断所述用户是否为注册用户;
若是,则根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码;
所述ERP客户端用于接收所述用户上传的所述第一验证码,并根据预先设置的验证规则对所述第一验证码进行验证,若验证成功则激活注册用户。
优选的,所述云端包括:
第一信息采集单元,用于获取用户发送的第一激活码;
计算单元,用于按照预设解析算法,生成与所述第一激活码对应的第一用户识别码;
第一判断单元,用于判断所述第一用户识别码是否与用户注册时云端生成的第二用户识别码相同;
第二判断单元,用于判断用户当前手机号码是否与用户注册时预留手机号码相同;
若所述第一用户识别码与所述第二用户识别码相同,且用户当前手机号码与用户注册时预留手机号码相同,则确定所述用户为注册用户;
第一验证码生成单元,用于根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码。
优选的,所述ERP终端包括:
存储单元,用于存储云端生成的第二激活码以及所述验证码生成规则,其中所第二激活码为云端根据所述第二用户识别码,按照预设算法生成的激活码;
第二验证码生成单元,用于基于所述验证码生成规则,生成与所述第二激活码对应的第二验证码;
验证单元,用于判断所述第一验证码和所述第二验证码是否相同;
若是,则验证成功。
优选的,所述第一验证码生成单元包括:
第一数据处理子单元,用于对所述第一激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位;
第一数据选取子单元,用于以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第一验证码。
优选的,所述第二验证码生成单元包括:
第二数据处理子单元,用于对所述第二激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位;
第二数据选取子单元,用于以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第二验证码。
经由上述技术方案可知,本申请公开了一种注册用户离线激活方法和***。该方法在对注册用户进行激活时,云端获取用户发送的第一激活码,根据第一激活码判断该用户是否为注册用户,若是,则依据第一激活码生成第一验证码,并向用户下发该第一验证码。当用户收到第一验证码时,将第一验证码输入ERP客户端,ERP客户端预先设置的验证规则对第一验证码进行验证,若验证成功,则激活该注册用户。与现有技术相比,在本发明中ERP用户端可自行完成对第一验证码的验证,因而在ERP终端与云端处于离线的状态时,也可以完成注册用户的激活。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本发明一个实施例公开的一种注册用户离线激活方法的流程示意图;
图2示出了本发明另一个实施例公开的一种注册用户离线激活方法的流程示意图;
图3示出了本发明另一个实施例公开的一种注册用户离线激活***的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1示出了本发明一个实施例公开的一种注册用户离线激活方法的流程示意图。
由图1可知,该方法包括:
S11:云端获取用户发送的第一激活码,并对所述第一激活码进行解析,判断所述用户是否为注册用户。
用户通过手机编辑包含有第一激活码的短信,并发送该短信到云端。云端通过对该激活码进行解析,确定该用户是否为已经注册的用户。
S12:若是,则根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码。
当云端确定,该用户时注册用户时,云端根据预设验证码生成规则,生成与第一激活码对应的第一验证码,并以短信的形式通知注册用户。
S13:ERP客户端接收所述用户上传的所述第一验证码,并根据预先设置的验证规则对所述第一验证码进行验证,若验证成功则激活注册用户。
注册用户将该第一验证码输入ERP客户端,ERP客户端根据预设的验证规则对第一验证码进行验证,若验证成功,则激活该注册用户。
由以上实施例可知,本申请公开了一种注册用户离线激活方法。该方法在对注册用户进行激活时,云端获取用户发送的第一激活码,进行根据该激活码判断该用户是否为注册用户,若是,则依据该激活码生成第一验证码,并向用户下发该第一验证码。当用户收到第一验证码时,将第一验证码输入ERP客户端,ERP客户端预先设置的验证规则对第一验证码进行验证,若验证成功,则激活该注册用户。与现有技术相比,在本发明中ERP用户端可自行完成对第一验证码的验证,因而在ERP终端与云端处于离线的状态时,也可以完成注册用户的激活。
参见图2示出了本发明另一个实施例公开的一种注册用户离线激活方法的流程示意图。
由图2可知,该方法包括:
S21:云端获取用户发送的第一激活码。
S22:按照预设解析算法,生成与所述第一激活码对应的第一用户识别码。
需要说明的是,当用户在云端进行注册时,用户在云端输入姓名、手机号码邮箱等用户信息,云端自动查询并分配唯一一个用户识别码给该注册用户,并按照预先设置的计算方法,基于该用户识别码生成一个与该用户识别码对应的激活码。当云端获取到第一激活码后可根据预先设计的解析算法,计算与该第一激活码对应的第一用户识别码。
S23:判断所述第一用户识别码是否与用户注册时云端生成的第二用户识别码相同,以及用户当前手机号码是否与用户注册时预留手机号码相同。
如步骤S22中所述,当用户注册时云端生成该用户唯一的用户识别码,即第二用户识别码,且该第二用户识别码与用户注册时所采用的手机号码一一对应。
在实际应用中为了确定某个用户是否为该云端的注册用户需要同时对用户识别码和手机号码进行验证。即通过第一激活码解析出来的第一用户识别码是否与注册时云端生成的第二用户识别码一致,以及发送第一激活码的手机号码是否与注册时用户输入的手机号码一致。
其中,当所述第一用户识别码与所述第二用户识别码相同,且用户当前手机号码与用户注册时预留手机号码相同,则确定所述用户为注册用户。
S24:根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码。
当确定该用户是云端的注册用户时,云端对该第一激活码和时间戳进行MD5混淆处理,并以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为第一验证码,通过短信的形式反馈给用户。需要说明的是该时间戳以天为单位。
S25:ERP客户端接收所述用户上传的所述第一验证码,并根据预先设置的验证规则对所述第一验证码进行验证,若验证成功则激活注册用户。
需要说明的是,当用户在云端注册完成后,云端将用户的第二用户识别码、通过第二用户识别码生成的第二激活码、用户信息、验证码生成规则、验证码验证规则等信息写入到许可证中。进而,ERP终端下载该云端的许可证,从而得到第二激活码、验证码生成规则以及验证码验证规则进行存储。
进而,当注册用户需要激活时,ERP终端根据第二激活码以及验证码生成规则,生成与第二激活码对应的第二验证码。进而,根据验证码验证规则和第二验证码,具体的,对所述第二激活码和时间戳进行MD5混淆处理,其中以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第二验证码。
当ERP终端确定第一验证码与第二验证码相同时,则验证成功。
参见图3示出了本发明另一个实施例公开的一种注册用户离线激活***的结构示意图。该***包括云端1以及ERP客户端2。
所述云端1用于获取用户发送的第一激活码,并对所述第一激活码进行解析,判断所述用户是否为注册用户;
若是,则根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码;
所述ERP客户端2用于接收所述用户上传的所述第一验证码,并根据预先设置的验证规则对所述第一验证码进行验证,若验证成功则激活注册用户。
具体的,在本发明公开的其他实施例中该云端1具体包括:第一信息采集单元11、计算单元12、第一判断单元13、第二哦按点单元14以及第一验证码生成单元15。
其中,第一信息采集单元11,用于获取用户发送的第一激活码,并将获取到的第一激活码发送至计算单元12中。
计算单元12接收第一信息采集单元11发送的第一激活码,并按照预设解析算法,生成与所述第一激活码对应的第一用户识别码。
第一判断单元13根据第一计算单元解析得到的第一用户识别码,判断所述第一用户识别码是否与用户注册时云端生成的第二用户识别码相同;
第二判断单元14,用于判断用户当前手机号码是否与用户注册时预留手机号码相同。
其中,当第一用户识别码与所述第二用户识别码相同,且用户当前手机号码与用户注册时预留手机号码相同,则确定所述用户为注册用户;
当该用户为注册用户时,第一验证码生成单元15根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码。
所述EPR客户端具体包括:存储单元21、第二验证码生成单元22、以及验证单元23。
其中,存储单元21,用于存储云端生成的第二激活码以及所述验证码生成规则,其中所第二激活码为云端根据所述第二用户识别码,按照预设算法生成的激活码。
第二验证码生成单元22,用于基于所述验证码生成规则,生成与所述第二激活码对应的第二验证码;
验证单元23,用于判断所述第一验证码和所述第二验证码是否相同;
若是,则验证成功。
需要说明的是,在本发明公开的其他***实施例中,该***的所述第一验证码生成单元包括:第一数据处理子单元、第一数据选取子单元。
第一数据处理子单元,用于对所述第一激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位。
第一数据选取子单元,用于以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第一验证码。
所述第二验证码生成单元包括:第二数据处理子单元和第二数据选取子单元。
第二数据处理子单元,用于对所述第二激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位;
第二数据选取子单元,用于以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第二验证码。
需要说明的是该装置实施例与方法实施例相对应,其执行过程和执行原理相同,在此不作赘述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种注册用户离线激活方法,其特征在于,包括:
云端获取用户发送的第一激活码,并对所述第一激活码进行解析,判断所述用户是否为注册用户;
若是,则根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码;
ERP客户端接收所述用户上传的所述第一验证码,并根据预先设置的验证规则对所述第一验证码进行验证,若验证成功则激活注册用户。
2.根据权利要求1所述的方法,其特征在于,所述对所述第一激活码进行解析,判断所述用户是否为注册用户,包括:
按照预设解析算法,生成与所述第一激活码对应的第一用户识别码;
判断所述第一用户识别码是否与用户注册时云端生成的第二用户识别码相同,以及用户当前手机号码是否与用户注册时预留手机号码相同;
若所述第一用户识别码与所述第二用户识别码相同,且用户当前手机号码与用户注册时预留手机号码相同,则确定所述用户为注册用户。
3.根据权利要求1所述的方法,其特征在于,所述根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,包括:
对所述第一激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位;
以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第一验证码。
4.根据权利要求2所述的方法,其特征在于,所述根据预先设置的验证规则对所述第一验证码进行验证,若验证成功则激活注册用户,包括:
获取预先存储的云端生成的第二激活码以及所述验证码生成规则,其中所第二激活码为云端根据所述第二用户识别码,按照预设算法生成的激活码;
基于所述验证码生成规则,生成与所述第二激活码对应的第二验证码;
判断所述第一验证码和所述第二验证码是否相同;
若是,则验证成功。
5.根据权利要求4所述的方法,其特征在于,所述基于所述验证码生成规则,生成与所述第二激活码对应的第二验证码,包括:
对所述第二激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位;
以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第二验证码。
6.一种注册用户离线激活***,其特征在于,包括云端和ERP客户端;
其中,所述云端,用于获取用户发送的第一激活码,并对所述第一激活码进行解析,判断所述用户是否为注册用户;
若是,则根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码;
所述ERP客户端用于接收所述用户上传的所述第一验证码,并根据预先设置的验证规则对所述第一验证码进行验证,若验证成功则激活注册用户。
7.根据权利要求6所述的***,其特征在于,所述云端包括:
第一信息采集单元,用于获取用户发送的第一激活码;
计算单元,用于按照预设解析算法,生成与所述第一激活码对应的第一用户识别码;
第一判断单元,用于判断所述第一用户识别码是否与用户注册时云端生成的第二用户识别码相同;
第二判断单元,用于判断用户当前手机号码是否与用户注册时预留手机号码相同;
若所述第一用户识别码与所述第二用户识别码相同,且用户当前手机号码与用户注册时预留手机号码相同,则确定所述用户为注册用户;
第一验证码生成单元,用于根据预设验证码生成规则,生成与所述第一激活码对应的第一验证码,并向所述用户下发所述第一验证码。
8.根据权利要求5所述的***,其特征在于,所述ERP终端包括:
存储单元,用于存储云端生成的第二激活码以及所述验证码生成规则,其中所第二激活码为云端根据所述第二用户识别码,按照预设算法生成的激活码;
第二验证码生成单元,用于基于所述验证码生成规则,生成与所述第二激活码对应的第二验证码;
验证单元,用于判断所述第一验证码和所述第二验证码是否相同;
若是,则验证成功。
9.根据权利要求7所述的装置,其特征在于,所述第一验证码生成单元包括:
第一数据处理子单元,用于对所述第一激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位;
第一数据选取子单元,用于以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第一验证码。
10.根据权利要求8所述的装置,其特征在于,所述第二验证码生成单元包括:
第二数据处理子单元,用于对所述第二激活码和时间戳进行MD5混淆处理,其中所述时间戳以天为单位;
第二数据选取子单元,用于以混淆处理后的第一个数字为起始数字,选取预设个数的多个数字作为所述第二验证码。
CN201610216385.4A 2016-04-08 2016-04-08 一种注册用户离线激活方法和*** Active CN105915343B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610216385.4A CN105915343B (zh) 2016-04-08 2016-04-08 一种注册用户离线激活方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610216385.4A CN105915343B (zh) 2016-04-08 2016-04-08 一种注册用户离线激活方法和***

Publications (2)

Publication Number Publication Date
CN105915343A true CN105915343A (zh) 2016-08-31
CN105915343B CN105915343B (zh) 2019-07-23

Family

ID=56745706

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610216385.4A Active CN105915343B (zh) 2016-04-08 2016-04-08 一种注册用户离线激活方法和***

Country Status (1)

Country Link
CN (1) CN105915343B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733891A (zh) * 2017-10-17 2018-02-23 深圳市金立通信设备有限公司 一种用户注册方法、服务器及计算机可读存储介质
CN107800693A (zh) * 2017-10-12 2018-03-13 深圳盈诺德信息技术有限公司 基于企业资源计划的用户激活方法、装置和存储介质
CN107888656A (zh) * 2017-10-09 2018-04-06 北京京东尚科信息技术有限公司 服务端接口的调用方法和调用装置
CN109299586A (zh) * 2018-08-15 2019-02-01 广州市保伦电子有限公司 一种离线解密激活方法、***及存储介质
CN109359937A (zh) * 2018-09-14 2019-02-19 厦门天锐科技股份有限公司 一种离线审批的方法
CN110717173A (zh) * 2019-10-25 2020-01-21 宁波奥克斯电气股份有限公司 账户激活方法、装置、网络终端和计算机可读存储介质
CN112395574A (zh) * 2020-12-04 2021-02-23 航天信息股份有限公司 一种安全登录管理方法
AU2021302513B2 (en) * 2020-07-01 2023-02-09 Sphinx Electronics Gmbh & Co Kg Method and system for starting up or managing an offline control device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1618199A (zh) * 2001-11-28 2005-05-18 特伦诺有限公司 用于注册和启用pki功能性的方法
CN101102324A (zh) * 2007-08-17 2008-01-09 北京移数通电讯有限公司 认证***及认证方法
CN102164141A (zh) * 2011-04-24 2011-08-24 陈珂 保护账号安全的方法
CN103916400A (zh) * 2014-04-17 2014-07-09 上海斐讯数据通信技术有限公司 一种用户账号管理方法及***
CN104104507A (zh) * 2013-04-10 2014-10-15 比亚迪股份有限公司 一种登录用户服务网的方法及***
CN104579671A (zh) * 2013-10-29 2015-04-29 ***股份有限公司 身份验证方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1618199A (zh) * 2001-11-28 2005-05-18 特伦诺有限公司 用于注册和启用pki功能性的方法
CN101102324A (zh) * 2007-08-17 2008-01-09 北京移数通电讯有限公司 认证***及认证方法
CN102164141A (zh) * 2011-04-24 2011-08-24 陈珂 保护账号安全的方法
CN104104507A (zh) * 2013-04-10 2014-10-15 比亚迪股份有限公司 一种登录用户服务网的方法及***
CN104579671A (zh) * 2013-10-29 2015-04-29 ***股份有限公司 身份验证方法及***
CN103916400A (zh) * 2014-04-17 2014-07-09 上海斐讯数据通信技术有限公司 一种用户账号管理方法及***

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107888656A (zh) * 2017-10-09 2018-04-06 北京京东尚科信息技术有限公司 服务端接口的调用方法和调用装置
CN107800693A (zh) * 2017-10-12 2018-03-13 深圳盈诺德信息技术有限公司 基于企业资源计划的用户激活方法、装置和存储介质
CN107733891A (zh) * 2017-10-17 2018-02-23 深圳市金立通信设备有限公司 一种用户注册方法、服务器及计算机可读存储介质
CN109299586A (zh) * 2018-08-15 2019-02-01 广州市保伦电子有限公司 一种离线解密激活方法、***及存储介质
CN109359937B (zh) * 2018-09-14 2022-02-08 厦门天锐科技股份有限公司 一种离线审批的方法
CN109359937A (zh) * 2018-09-14 2019-02-19 厦门天锐科技股份有限公司 一种离线审批的方法
CN110717173A (zh) * 2019-10-25 2020-01-21 宁波奥克斯电气股份有限公司 账户激活方法、装置、网络终端和计算机可读存储介质
CN110717173B (zh) * 2019-10-25 2021-07-16 宁波奥克斯电气股份有限公司 账户激活方法、装置、网络终端和计算机可读存储介质
AU2021302513B2 (en) * 2020-07-01 2023-02-09 Sphinx Electronics Gmbh & Co Kg Method and system for starting up or managing an offline control device
CN115735205A (zh) * 2020-07-01 2023-03-03 斯芬克斯电子有限责任两合公司 用于对离线控制设备进行投入运行或者管理的方法和***
JP2023527251A (ja) * 2020-07-01 2023-06-27 スフィンクス エレクトロニクス ゲーエムベーハー ウント コー カーゲー オフライン制御装置を起動又は管理するための方法及びシステム
CN115735205B (zh) * 2020-07-01 2024-05-07 斯芬克斯电子有限责任两合公司 用于对离线控制设备进行投入运行或者管理的方法和***
CN112395574A (zh) * 2020-12-04 2021-02-23 航天信息股份有限公司 一种安全登录管理方法
CN112395574B (zh) * 2020-12-04 2024-02-23 航天信息股份有限公司 一种安全登录管理方法

Also Published As

Publication number Publication date
CN105915343B (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN105915343A (zh) 一种注册用户离线激活方法和***
CN105207996A (zh) 账户合并方法及装置
CN109800598A (zh) 基于区块链的证照管理方法、装置、电子设备及存储介质
CN110297923B (zh) 信息处理方法、装置、电子设备及计算机可读存储介质
CN110765137B (zh) 电子证照处理方法、装置、设备、平台和介质
CN107633162B (zh) 一种身份认证方法、装置、***、设备及存储介质
CN110795763B (zh) 电子证照处理方法、查询方法、装置、设备、平台和介质
CN109241352A (zh) 个人档案信息的获取方法及服务器
CN105933374A (zh) 一种移动终端数据备份方法、***及移动终端
CN108650289A (zh) 一种基于区块链的管理数据的方法和装置
JP2023523027A (ja) カードの紐付け方法、端末装置、認証サーバ及び記憶媒体
CN111986794A (zh) 基于人脸识别的防冒挂号方法、装置、计算机设备及介质
CN113011632A (zh) 企业风险评估方法、装置、设备及计算机可读存储介质
CN109491733A (zh) 基于可视化的界面显示方法及相关设备
CN104580428B (zh) 一种数据路由方法、数据管理装置和分布式存储***
CN104935548A (zh) 基于智能纹身设备的身份验证方法、装置及***
CN110910141A (zh) 交易处理方法、***、装置、设备及计算机可读存储介质
CN104392558A (zh) 用于智能快件柜的登录方法及登录装置
CN110084467B (zh) 移动验标方法、装置、计算机设备及存储介质
CN111538967A (zh) 一种基于信息资源库数据治理平台
CN110874492B (zh) 数据处理方法、装置、计算设备及***
CN109783450A (zh) 一种数据处理方法和装置、以及计算机设备
CN109299948A (zh) 一种红包发送方法、装置、可穿戴设备及存储介质
CN104753755A (zh) ***接入方法、装置、应用客户端和im后台***
CN107403503B (zh) ***查验比对***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant