CN107835162A - 软件数字许可服务器签发软件数字许可权限的方法 - Google Patents

软件数字许可服务器签发软件数字许可权限的方法 Download PDF

Info

Publication number
CN107835162A
CN107835162A CN201710998220.1A CN201710998220A CN107835162A CN 107835162 A CN107835162 A CN 107835162A CN 201710998220 A CN201710998220 A CN 201710998220A CN 107835162 A CN107835162 A CN 107835162A
Authority
CN
China
Prior art keywords
software
checking
software developer
digital
developer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710998220.1A
Other languages
English (en)
Other versions
CN107835162B (zh
Inventor
孙吉平
刘荣华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201710998220.1A priority Critical patent/CN107835162B/zh
Publication of CN107835162A publication Critical patent/CN107835162A/zh
Application granted granted Critical
Publication of CN107835162B publication Critical patent/CN107835162B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种由软件数字许可服务器给予软件开发商签发软件数字许可权限的方法和软件数字许可服务器,该方法包括:接收来自软件开发商侧电子设备的用于登录软件数字许可服务器的账户名和密码,对所述账户名和密码进行第一验证;获取与软件开发商侧电子设备通信地连接的软件保护装置内预存的软件开发商信息,并对软件开发商信息进行第二验证;通过所述第一验证和所述第二验证后,给予软件开发商以软件数字许可签发权限。通过对软件保护装置内预存的软件开发商信息进行进一步的验证,检测出登录软件数字许可服务器的用户身份是否合法,保障了软件数字许可签发过程中的安全性,防止非法人员恶意为他人签发许可而损害软件开发商的利益。

Description

软件数字许可服务器签发软件数字许可权限的方法
技术领域
本发明涉及软件数字许可领域,具体涉及一种由软件数字许可服务器给予软件开发商签发软件数字许可权限的方法以及相应的软件数字许可服务器。
背景技术
软件开发商为了保护其计算机软件,通常采用向软件用户颁发软件数字许可的方式。软件数字许可,就是软件开发商给用户颁发的license,其中主要是规定了软件的允许使用期限、允许使用次数、或允许使用的功能模块等,用户必须拿到数字许可才能使用软件。也就是说,软件数字许可可用来对软件的部分功能进行限制(例如,限时限次)。
现有的软件数字许可通常是由软件开发商通过软件数字许可服务器(例如通过登录云服务平台、网站)进行签发的,签发许可时需要登录在云服务平台中注册的账户密码,软件数字许可服务器对账号密码进行验证,验证通过即可对用户账户进行签发许可。
然而,发明人发现,现有的这种签发许可的过程中,对软件开发商的身份认证不够严格,导致软件开发商签发许可过程的安全性低,而且,一旦签发人员(软件开发商,更具体地,软件开发商管理者)的账号密码泄露或被非法人员破解,将可能导致非法人员胡乱为他人签发许可的恶意行为发生。
发明内容
本发明的目的在于解决现有签发软件数字许可过程的安全性低、非法人员恶意为他人签发许可而损害软件开发商利益的问题。
为此,本发明一个方案中,提供了一种由软件数字许可服务器给予软件开发商签发软件数字许可权限的方法,包括:接收来自软件开发商侧电子设备的用于登录所述软件数字许可服务器的账户名和密码,对所述账户名和密码进行第一验证;获取与所述软件开发商侧电子设备通信地连接的软件保护装置内预存的软件开发商信息,并对所述软件开发商信息进行第二验证;通过所述第一验证和所述第二验证后,给予所述软件开发商以软件数字许可签发权限。
在该方案中,进一步可以包括:向所述软件开发商侧电子设备或软件开发商的便携式通信设备或电子邮箱发送与第三验证有关的验证请求信息;接收来自软件开发商的便携式通信设备或电子邮箱的响应于所述验证请求信息而发送的验证应答信息;根据所述验证应答信息进行所述第三验证;在通过所述第一验证、所述第二验证以及所述第三验证后,给予所述软件开发商以软件数字许可签发权限。
优选地,所述验证请求信息包括条码或动态验证码。
优选地,所述条码包括一维码、二维码或三维码。
优选地,所述软件保护装置为加密锁。
优选地,所述便携式通信设备为手机。
本发明另一方案还提供一种软件数字许可服务器,包括处理器,所述处理器配置为执行计算机指令以实现上述的方法。
本发明的有益效果在于:通过对软件保护装置内预存的软件开发商信息进行进一步的验证,检测出登录软件数字许可服务器的用户身份是否是合法(软件开发商或签发人员)或非法,保障了软件数字许可签发过程中的安全性,防止非法人员恶意为他人签发许可而损害软件开发商的利益。
附图说明
图1为本发明第一实施例的由软件数字许可服务器给予软件开发商签发软件数字许可权限的方法的流程示意图;
图2为本发明第二实施例的由软件数字许可服务器给予软件开发商签发软件数字许可权限的方法的流程示意图;
图3为本发明第二实施例的一个变形实施例的方法流程示意图;
图4为本发明再一实施例的软件数字许可服务器的结构示意图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。注意的是,在说明书全文中,相同的附图标记指代相同或相似的元件,并省略不必要的重复描述。此外,具体实施例中,以单数形式出现的元件并不排除可以以多个(复数个)形式出现。
图1是本发明第一实施例的由软件数字许可服务器给予软件开发商签发软件数字许可权限的方法的流程示意图。
如图1所示,软件数字许可服务器(或简称为“服务器”)给予软件开发商(或简称为“开发商”)签发软件数字许可权限的方法的步骤包括:
步骤S101,接收来自软件开发商侧电子设备的用于登录软件数字许可服务器的账户名和密码,对账户名和密码进行第一验证。
具体地,软件数字许可服务器上设置有存储单元(例如,数据库),用于对接收到的账户名和密码的合法性进行验证(即,第一验证),如果未通过验证,则不给予用户以签发权限。
步骤S102,获取与软件开发商侧电子设备通信地连接的软件保护装置内预存的软件开发商信息,并对软件开发商信息进行第二验证;
具体地,常见的软件保护装置例如为加密锁、加密狗、硬件锁等,用于保护软件,软件保护装置常规地存储有可执行代码、密钥数据等,例如,软件的执行过程需得到软件保护装置执行可执行代码所返回的结果才能继续进行。软件保护装置可以与软件开发商侧电子设备(或简称为“电子设备”)通信地连接,软件保护装置与电子设备通信的方式包括有线(通过USB口,或电子设备上的串口或并口等)方式、无线(通过蓝牙、wifi、红外等)方式。
软件保护装置内预存有信息,例如软件开发商信息,该信息可以被利用以对软件开发商(具体而言,代表了软件开发商的签发人员)的身份进行验证。
具体地,服务器获取软件保护装置内预存的软件开发商信息例如可以为:电子设备上的浏览器(例如,该浏览器用于登录服务器的云服务平台或网站)上加载有插件程序,通过插件程序访问本地程序,进而访问软件保护装置。由此,服务器可获取到软件保护装置内预存的软件开发商信息。此外,还可以例如以这样的方式获取软件开发商信息:电子设备上的浏览器(例如,该浏览器用于登录服务器的云服务平台或网站)通过软件保护装置的本地服务中间件读取软件保护装置内预存的软件开发商信息,本地服务中间件具体可以利用API接口函数来读取软件保护装置内预存的软件开发商信息。
服务器对软件开发商信息进行第二验证的具体方式可以实现为:服务器上设置有存储单元(例如,数据库),存储单元中预先存储软件开放商信息,通过与所读取到的软件开发商信息进行比对,来验证所获取的软件开发商信息是否是正确的。
如果未通过该第二验证,则不给予该用户以签发权限。
步骤S103,通过第一验证和第二验证后,给予软件开发商以软件数字许可签发权限。
也就是说,软件开发商获取软件数字许可签发权限的前提是必须通过第一验证和第二验证。至于第一验证和第二验证中何者在前或者是否并行地进行第一验证和第二验证,本实施例不作限定。
实施例的方案能够检测出登录软件数字许可服务器的用户身份是否是合法(软件开发商或签发人员)或非法,保障了软件数字许可签发过程中的安全性,防止非法人员恶意为他人签发许可而损害软件开发商的利益。
图2是本发明另一实施例的由软件数字许可服务器给予软件开发商签发软件数字许可权限的方法的流程示意图。本实施例中,软件数字许可服务器具体为云服务器,并以云服务平台的形式呈现给用户,用户可以通过浏览器来访问该云服务平台(网站)。具体地,本实施例包括以下方法步骤:
S201,用户(软件开发商)在云服务平台的交互界面上输入账户名和密码以登录云服务平台;服务器在后台验证账户名和密码是否正确,如果通过验证,则进入到步骤S202,否则,不执行下面的验证,流程结束。
S202,用户在云服务平台的交互界面上点击发布许可按钮,服务器会生成二维码并显示在界面上,然后进入S203;
S203,用户利用便携式通信设备(例如,手机)扫描二维码,并对是否发布许可事项进行确认(即,发送验证应答消息);服务器等待来自便携式通信设备的验证应答消息,根据验证应答消息进行第三验证,当通过第三验证后,进入步骤S204,否则流程结束。
更具体地,服务器可以通过获取验证应答消息中包含的用户ID,来进行第三验证,比如当用户使用手机上的一APP扫描二维码,然后对发布许可事项进行确认(即,发送验证应答消息)时,所发送的验证应答消息中可包括用户使用该APP所用的用户ID,服务器上的存储单元可预存有用户ID,通过比对接收到的验证应答消息中的用户ID,服务器可以进行第三验证;此外,例如,还可以当用户使用手机上的一APP扫描二维码,然后对发布许可事项进行确认(即,发送验证应答消息)时,所发送的验证应答消息中可包括用户的手机号码等表征用户身份的信息,服务器可以通过对用户的手机号码等表征用户身份的信息进行第三验证来确认用户身份。
S204,云服务平台的交互界面上提示用户***硬件锁;
S205,用户将硬件锁***电子设备的USB接口后,在交互界面上点击确认,进入S206;
S206,服务器获取硬件锁内预存的开发商信息,并对该获取的开发商信息进行验证(第二验证),验证通过,则进入S207,否则,流程结束。
S207,服务器给予用户以软件数字许可签发权限。
用户继而可以在云服务平台上在其获得的软件数字许可签发权限的范围内进行签发许可的操作。
虽然本实施例中,先进行了第一验证,然后进行第三验证,最后进行第二验证,但是需要说明的是,第一验证、第二验证、第三验证的顺序并不是固定的,并且它们可以先后串行执行或者并行执行。
通过本实施例,使得签发软件数字许可过程的安全性进一步提高。
下面,描述上述实施例的一变型实施例,在该实施例中,用步骤S302和步骤S303替代上一实施例中的S202和S203,对于其他的相同或相似的步骤,省略了详细描述。本实施例的方法的具体流程如图3所示,包括以下步骤:
S201,用户(软件开发商)在云服务平台的交互界面上输入账户名和密码以登录云服务平台;
S302,用户在云服务平台的交互界面上点击发布许可按钮,服务器向用户绑定的手机发送动态验证码,然后进入S303;
S303,用户在交互界面上输入其绑定的手机上接收到的动态验证码,以对发布许可事项进行确认(即,发送验证应答消息);服务器根据验证应答消息中的动态验证码进行第三验证,当通过第三验证后,进入步骤S204。
S204,云服务平台的交互界面上提示用户***硬件锁;
S205,用户将硬件锁***电子设备的USB接口后,在交互界面上点击确认,进入S206;
S206,服务器获取硬件锁内预存的开发商信息,并对该获取的开发商信息进行验证,验证通过,则进入S207,否则,流程结束。
S207,服务器给予用户以软件数字许可签发权限。
在第二实施例的另一变型实施例中,S202和S203被S402和S403(未图示)所替代。在步骤S402中,用户在云服务平台的交互界面上点击发布许可按钮后,服务器向用户绑定的手机发送验证链接(例如以短信形式),在S403中,用户在手机上点击验证链接,完成验证。
在第二实施例的再一变型实施例中,S202和S203被S502和S503(未图示)所替代。在步骤S502中,用户在云服务平台的交互界面上点击发布许可按钮后,服务器向用户绑定的电子邮箱发送验证链接,然后在S503中,用户在通过进入电子邮箱点击验证链接,完成验证。
在下面的实施例中,如图4所示,提供了一种软件数字许可服务器600。软件数字许可服务器600包括:处理器6001,用于执行计算机指令;通信模块6002,其包括通信接口,通信模块6002能够通过接入网络以与外部的电子设备700进行通信,以接收/发送数据;存储模块6003,包括非易失性存储模块,用于预先存储对登录用户的验证所需的信息。电子设备700,即权利要求中的软件开发商侧电子设备,可以例如通过浏览器接入云服务平台(网站)与服务器600交互。电子设备700具有各种接口,例如串口、并口、USB接口,以供软件保护装置1000与其通信地连接。
处理器6001可执行程序指令以实现如下的操作(未图示):
S8001,接收用户通过电子设备700访问云服务平台后,在云服务平台的交互界面上输入的用于登录服务器600的账户名和密码;
S8002,在存储模块6003中搜索用户输入的账户名和密码,如搜索到相应的账户名和密码,则进行下一步骤S8003;否则,结束操作。
S8003,获取软件保护装置1000内预存的软件开发商信息,在存储模块6003中搜索是否存在与所接收的预存的软件开发商信息相匹配的软件开发商信息,如存在,则进行下一步骤S8004;否则,结束操作;
S8004,给予用户以软件数字许可签发权限。
实施例的软件数字许可服务器保障了软件数字许可签发过程中的安全性。
在另一实施例中,软件数字许可服务器600所包括的处理器6001还可以执行指令以实现进一步的操作,并且在实施例中,还存在软件开发商的便携式通信设备(以下简称,便携式通信设备)900(未图示),其特征信息(例如唯一标识符、手机号码)预存在存储模块6003中。处理器6001的进一步的操作(未图示)包括:
S80031,生成与第三验证有关的验证请求信息,并向电子设备700或便携式通信设备发送验证请求消息;
S80032,根据接收到的相应于验证请求消息的验证应答消息进行第三验证。
上述操作S80031和S80032可以在S8003和S8004之间进行,也可以在S8003之前进行。
实施例的软件数字许可服务器进一步地提高了软件数字许可签发过程中的安全性。
说明的是,便携式通信设备典型的为手机、但也可以是平板电脑、笔记型电脑等方便用户携带的具有通信功能的电子设备。
实际上,根据本发明的原理,可以理解,软件数字许可服务器可实现上述方法实施例的每一个以及它们的变形/组合/等同替代。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (7)

1.一种由软件数字许可服务器给予软件开发商签发软件数字许可权限的方法,包括:
接收来自软件开发商侧电子设备的用于登录所述软件数字许可服务器的账户名和密码,对所述账户名和密码进行第一验证;
获取与所述软件开发商侧电子设备通信地连接的软件保护装置内预存的软件开发商信息,并对所述软件开发商信息进行第二验证;
通过所述第一验证和所述第二验证后,给予所述软件开发商以软件数字许可签发权限。
2.如权利要求1所述的方法,进一步包括:
向所述软件开发商侧电子设备或软件开发商的便携式通信设备或电子邮箱发送与第三验证有关的验证请求信息;
接收所述软件开发商侧电子设备或软件开发商的便携式通信设备或电子邮箱的响应于所述验证请求信息而发送的验证应答信息;
根据所述验证应答信息进行所述第三验证;
在通过所述第一验证、所述第二验证以及所述第三验证后,给予所述软件开发商以软件数字许可签发权限。
3.如权利要求2所述的方法,其中
所述验证请求信息包括条码或动态验证码。
4.如权利要求3所述的方法,其中
所述条码包括一维码、二维码或三维码。
5.如权利要求1~4中任一项所述的方法,其中
所述软件保护装置为加密锁。
6.如权利要求2~4中任一项所述的方法,其中
所述便携式通信设备为手机。
7.一种软件数字许可服务器,包括处理器,所述处理器配置为执行计算机指令以实现如权利要求1~6中任一项所述的方法。
CN201710998220.1A 2017-10-18 2017-10-18 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器 Active CN107835162B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710998220.1A CN107835162B (zh) 2017-10-18 2017-10-18 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710998220.1A CN107835162B (zh) 2017-10-18 2017-10-18 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器

Publications (2)

Publication Number Publication Date
CN107835162A true CN107835162A (zh) 2018-03-23
CN107835162B CN107835162B (zh) 2019-06-11

Family

ID=61648975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710998220.1A Active CN107835162B (zh) 2017-10-18 2017-10-18 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器

Country Status (1)

Country Link
CN (1) CN107835162B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902450A (zh) * 2019-03-14 2019-06-18 成都安恒信息技术有限公司 一种离线许可签发管理的方法
CN110162936A (zh) * 2019-05-31 2019-08-23 北京比特安索信息技术有限公司 一种软件内容的使用授权方法
CN113449324A (zh) * 2021-07-23 2021-09-28 福州博峰智能电器有限公司 一种电场感应式高电压智能电压测量仪表
CN114491418A (zh) * 2021-12-28 2022-05-13 北京深思数盾科技股份有限公司 软件许可方法及电子设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000058859A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Digital license and method for obtaining/providing a digital license
EP1376309A2 (en) * 2002-06-28 2004-01-02 Microsoft Corporation DRM system for protecting digital content
CN1521980A (zh) * 2003-02-11 2004-08-18 按照数据权限管理(drm)***在一个定义域诸如—组织内发行数字内容
CN1665184A (zh) * 2004-03-05 2005-09-07 微软公司 使用灵活权限模板以获取数字内容的经签署的权限标签
CN101290648A (zh) * 2008-05-19 2008-10-22 北京深思洛克数据保护中心 一种对软件的正版性进行远程验证的方法
CN103838988A (zh) * 2014-03-07 2014-06-04 北京深思数盾科技有限公司 信息安全保护方法和装置
CN105491062A (zh) * 2015-12-30 2016-04-13 北京神州绿盟信息安全科技股份有限公司 一种客户端软件保护方法、装置及客户端
CN106934259A (zh) * 2017-02-28 2017-07-07 北京深思数盾科技股份有限公司 生产信息安全装置的方法、生产设备以及***
CN106953917A (zh) * 2017-03-22 2017-07-14 北京深思数盾科技股份有限公司 数据同步方法及***
CN106960139A (zh) * 2017-04-10 2017-07-18 北京深思数盾科技股份有限公司 一种软件数字许可管理方法及***

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000058859A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Digital license and method for obtaining/providing a digital license
EP1376309A2 (en) * 2002-06-28 2004-01-02 Microsoft Corporation DRM system for protecting digital content
CN1521980A (zh) * 2003-02-11 2004-08-18 按照数据权限管理(drm)***在一个定义域诸如—组织内发行数字内容
CN1665184A (zh) * 2004-03-05 2005-09-07 微软公司 使用灵活权限模板以获取数字内容的经签署的权限标签
CN101290648A (zh) * 2008-05-19 2008-10-22 北京深思洛克数据保护中心 一种对软件的正版性进行远程验证的方法
CN103838988A (zh) * 2014-03-07 2014-06-04 北京深思数盾科技有限公司 信息安全保护方法和装置
CN105491062A (zh) * 2015-12-30 2016-04-13 北京神州绿盟信息安全科技股份有限公司 一种客户端软件保护方法、装置及客户端
CN106934259A (zh) * 2017-02-28 2017-07-07 北京深思数盾科技股份有限公司 生产信息安全装置的方法、生产设备以及***
CN106953917A (zh) * 2017-03-22 2017-07-14 北京深思数盾科技股份有限公司 数据同步方法及***
CN106960139A (zh) * 2017-04-10 2017-07-18 北京深思数盾科技股份有限公司 一种软件数字许可管理方法及***

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902450A (zh) * 2019-03-14 2019-06-18 成都安恒信息技术有限公司 一种离线许可签发管理的方法
CN109902450B (zh) * 2019-03-14 2023-01-24 成都安恒信息技术有限公司 一种离线许可签发管理的方法
CN110162936A (zh) * 2019-05-31 2019-08-23 北京比特安索信息技术有限公司 一种软件内容的使用授权方法
CN110162936B (zh) * 2019-05-31 2020-03-31 北京比特安索信息技术有限公司 一种软件内容的使用授权方法
CN113449324A (zh) * 2021-07-23 2021-09-28 福州博峰智能电器有限公司 一种电场感应式高电压智能电压测量仪表
CN113449324B (zh) * 2021-07-23 2022-05-17 福州博峰智能电器有限公司 一种电场感应式高电压智能电压测量仪表
CN114491418A (zh) * 2021-12-28 2022-05-13 北京深思数盾科技股份有限公司 软件许可方法及电子设备

Also Published As

Publication number Publication date
CN107835162B (zh) 2019-06-11

Similar Documents

Publication Publication Date Title
US10567385B2 (en) System and method for provisioning a security token
CN101350720B (zh) 一种动态密码认证***及方法
CN107835162B (zh) 软件数字许可服务器给予软件开发商软件数字许可签发权限的方法及软件数字许可服务器
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
CN107113613B (zh) 服务器、移动终端、网络实名认证***及方法
CN110266642A (zh) 身份认证方法及服务器、电子设备
US9065806B2 (en) Internet based security information interaction apparatus and method
KR20150124931A (ko) 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법
CN103840944A (zh) 一种短信认证方法、服务器及***
CN103095659A (zh) 一种互联网中账户登录方法和***
CN113132404B (zh) 身份认证方法、终端及存储介质
CN103905191A (zh) 应用于移动终端中的验证方法、移动终端和***
CN103401686B (zh) 一种用户互联网身份认证***及其应用方法
CN104660417B (zh) 验证方法、验证装置和电子设备
US20200311289A1 (en) System and method for providing secure data access
CN107580002A (zh) 双因子认证安全管理机登录***及方法
CN114463012A (zh) 认证方法、支付方法、装置及设备
US10447693B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
CN103684796A (zh) 一种用户身份识别模块卡及个人身份认证方法
CN109495458A (zh) 一种数据传输的方法、***及相关组件
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
CN105071993A (zh) 加密状态检测方法和***
JP2011192129A (ja) 携帯電話端末を用いたログイン認証システム
US20180060558A1 (en) Method of authenticating a user at a security device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder