CN113553629A - 一种硬件的授权方法及*** - Google Patents
一种硬件的授权方法及*** Download PDFInfo
- Publication number
- CN113553629A CN113553629A CN202110626081.6A CN202110626081A CN113553629A CN 113553629 A CN113553629 A CN 113553629A CN 202110626081 A CN202110626081 A CN 202110626081A CN 113553629 A CN113553629 A CN 113553629A
- Authority
- CN
- China
- Prior art keywords
- hardware
- machine code
- information
- server
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004519 manufacturing process Methods 0.000 claims abstract description 55
- 238000003860 storage Methods 0.000 claims abstract description 35
- 238000012795 verification Methods 0.000 claims abstract description 32
- 238000012360 testing method Methods 0.000 claims abstract description 23
- 238000011161 development Methods 0.000 description 20
- 230000003068 static effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006854 communication Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005530 etching Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- General Factory Administration (AREA)
Abstract
本发明公开了一种硬件的授权方法,包括生产测试步骤和硬件使用步骤:所述生产测试步骤,包括:S11:采集硬件属性信息生成机器码,所述硬件属性信息包含硬件生产日期、硬件序号以及硬件型号信息;S12:将所述机器码发送至服务器进行验证,具体为:服务器将该机器码与其上预存储的待授权机器码列表进行比对,若该机器码在待授权列表中则通过验证;S13:机器码验证通过后,服务器将所述机器码进行加密形成加密字符串,并将加密字符串发送至硬件;S14:硬件将收到的加密字符串存储到硬件的otp存储空间内;本发明的硬件授权方法采用硬件的生产日期、硬件序号以及硬件型号信息作为机器码,可以与生产日期及生产数量挂钩,可以对当前日期的生产数量及进度进行管理。
Description
技术领域
本发明涉及电子信息技术领域,特别涉及一种硬件的授权方法。
背景技术
为了实现生产的硬件上的软件知识产权的保护,例如生产的开发板上的软件被盗用在其他公司生产的开发板上,这样客户将不再需要我们提供的开发板,通过购买其他厂家或者我们竞争者的产品也能使用我们的产品,这将严重损害到企业的利益。为了解决生产者产品知识产权保护问题,当前针对这种情况,常用的方法是对硬件产品进行软件授权,常用的方式是离线授权,通过对生产硬件的唯一标识,一般是Mac地址进行软件加密后生成机器码,后续通过软件解密机器码,验证成功后才可使用软件的相应功能。
对于这个方案可能需要芯片含有唯一的MAC信息,且由于离线授权,很容易被他人软件破解,如Window的序列号就容易被破解。另外,有些芯片可能不含有唯一的MAC地址信息,这种方案就难以适用。
在线授权更安全且可以监控设备授权信息,但由于条件限制,大部分的授权还是采用离线授权,生产的时候指定序列号(机器码)写入设备,当需要查找其相应序列号的生产时间和型号时候,很难简单的通过查询生产序列号获取到设备生产的时间和批次等信息,硬件的信息追溯困难。
发明内容
为了解决上述技术问题,本发明的技术方案为:
一种硬件的授权方法,包括生产测试步骤和硬件使用步骤:
所述生产测试步骤,包括:
S11:采集硬件属性信息生成机器码,所述硬件属性信息包含硬件生产日期、硬件序号以及硬件型号信息;
S12:将所述机器码发送至服务器进行验证,具体为:服务器将该机器码与其上预存储的待授权机器码列表进行比对,若该机器码在待授权列表中则通过验证;
S13:机器码验证通过后,服务器将所述机器码进行加密形成加密字符串,并将加密字符串发送至硬件;
S14:硬件将收到的加密字符串存储到硬件的otp存储空间内;
所述硬件使用步骤,包括:
S21:读取上述硬件otp存储空间内的信息,通过硬件上的软件对硬件otp存储空间内的加密字符串信息进行解密,若解密出的信息为合法机器码,则判定该硬件获得授权,允许硬件使用其上的软件功能。
进一步的,所述步骤S11中采集硬件属性信息生成机器码,包括:
将所述服务器配置为:根据生产计划,制作待授权机器码列表,具体为:提取待生产的硬件生产日期、硬件型号以及硬件序号信息,组合后生成机器码,以及机器码二维码;
将待授权机器码以及对应的二维码标记在对应的硬件本体上;
通过扫码设备扫描硬件本体上的机器码二维码获取机器码信息。
进一步的,所述步骤S21中读取硬件otp存储空间内的信息后还包括:若otp存储空间内无内容,则判定该硬件未通过生产测试。
进一步的,所述的一种硬件的授权方法,还包括软件升级步骤:
S31:向服务器发送升级请求,所述升级请求中包含读取到的硬件otp存储空间内的信息;
S32:服务器接收到升级请求后解密还原出硬件的机器码信息,将机器码与服务器上的待升级机器码列表进行比对,若该机器码需要升级,则将对应升级软件文件发送到硬件上;
所述服务器被配置为:根据待升级的软件信息,匹配出待升级的硬件对应的生产日期、硬件型号以及硬件序号信息,根据编码规则形成待升级机器码列表,并为待升级机器码配置对应的升级软件文件;
进一步的,所述步骤S31中加密信息还包含硬件当前***时间,服务器接收到加密信息后进行解密还原出硬件的机器码以及上述硬件当前***时间,将硬件当前***时间与服务器当前***时间进行比较,若时间差大于预设值则忽略该升级请求。
一种硬件授权***,包括生产测试单元和硬件使用授权单元,
所述生产测试单元包括:
机器码生成模块,用于采集硬件属性信息生成机器码,所述硬件属性信息包含硬件生产日期、硬件序号以及硬件型号信息;
机器码验证模块,用于将所述机器码发送至服务器进行验证,具体为:服务器将该机器码与其上预存储的待授权机器码列表进行比对,若该机器码在待授权列表中则通过验证;
服务器加密模块,用于将验证通过的机器码进行加密形成加密字符串,并将加密字符串发送至硬件;
硬件机器码接收模块,用于接收服务器发送的加密字符串,并存储到硬件的otp存储空间内;
所述硬件使用授权单元,包括:
授权模块,用于读取上述硬件otp存储空间内的信息,通过硬件上的软件对硬件otp存储空间内的加密字符串信息进行解密,若解密出的信息为合法机器码,则判定该硬件获得授权,允许硬件使用其上的软件功能。
进一步的,所述硬件授权***还包括软件升级单元,所述软件升级单元包括:
升级请求模块,用于向服务器发送升级请求,所述升级请求中包含读取到的硬件otp存储空间内的信息;
服务器解密模块,用于将接收到的升级请求进行解密并解析出机器码;
升级验证模块,用于将机器码与服务器上的待升级机器码列表进行比对,若该机器码需要升级,则将对应升级软件文件发送到硬件上。
与现有技术相比,本发明具有如下有益效果:
1、采用硬件属性信息编码成起机器,可以适用于没有唯一Mac的设备;2、本发明的硬件授权方法采用硬件的生产日期、硬件序号以及硬件型号信息作为机器码,可以与生产日期及生产数量挂钩,快速形成机器码列表,在硬件生产测试阶段,与机器码列表进行对比验证,验证通过则表示已经完成生产,可以对当前日期的生产数量及进度进行管理;3、由于硬件需要经过测试后才会将加密的机器码写入otp空间,当应用软件检测到硬件otp空间内没有信息,则表示该机器没有经过测试,可以快速判断出该硬件是否经过测试,从而可以防止硬件漏检测的问题;4、本发明的硬件授权方法通过在测试阶段对将机器码在服务器端加密再返回到硬件本体,存入硬件opt空间内的方式,硬件端的应用软件只需读取otp空间内的加密机器码并进行解密,解密正确则可以进行授权,若硬件opt空间内的加密机器码不正确或软件无法对该加密信息进行正确解密,均无法通过授权,防止硬件或软件被盗版的问题发生;5、二维码扫码实现OPT的写入,读取简单易读的序列号,当设备出现问题时候,可以根据机器码上的时间信息以及序号信息、型号信息等,可以直接判断出是否是批次问题。
附图说明
图1为本发明硬件授权方法的生产测试步骤流程图;
图2为本发明硬件授权方法的硬件使用步骤流程图;
图3为本发明一实施例中海思开发板的机器码。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明。在此需要说明的是,对于这些实施方式的说明用于帮助理解本发明,但并不构成对本发明的限定。此外,下面所描述的本发明各个实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
一种硬件的授权方法,包括生产测试步骤和硬件使用步骤:
所述生产测试步骤,包括:
S11:采集硬件属性信息生成机器码,所述硬件属性信息包含硬件生产日期、硬件序号以及硬件型号信息;
上述步骤S11中采集硬件属性信息生成机器码,包括:
将所述服务器配置为:根据生产计划,制作待授权机器码列表,具体为:提取待生产的硬件生产日期、硬件型号以及硬件序号信息,按预定的规则组合后生成机器码,以及机器码二维码;
将待授权机器码以及对应的二维码标记在对应的硬件本体上;
通过扫码设备扫描硬件本体上的机器码二维码获取机器码信息。
本发明一种实施例,生产海思HI3559AV100开发板时,采用生产日期+板子序号+板子型号方式形成机器码,打印贴到开放板的指定位置上,或通过蚀刻技术标识在开发板上。参见图3,为海思开发板的机器码,扫码出来为2019120008NLE-AI800,可以判断出为2019年12 月生产的第8块开发板,板子产品型号为NLE-AI800。
具体的,本发明提供一种实施例,服务器根据当天的生产计划,对当天预计生产的所有硬件按序号规则进行预编码,存储在服务器中并形成预分配机器码列表,即待授权机器码列表,列表中的机器码信息同时还存储成二维码形式;硬件生产出来后,按序号将机器码明文信息以及二维码信息均标识在硬件指定位置,明文信息方便读出硬件的生产信息和型号信息等,二维码信息可以方便扫码设备识读。
完成生产后,进入硬件测试,开发板上预留有扫码枪接口,接入扫码枪,扫描开发板上的二维码读取到机器码。
S12:将所述机器码发送至服务器进行验证,具体为:服务器将该机器码与其上预存储的待授权机器码列表进行比对,若该机器码在待授权列表中则通过验证,一种实施例中,可以将已通过验证的机器码标识为已验证状态;表明该硬件机身上的编号是这一批次的合法机器码,以及该机器码未被重复验证过。这样可以在服务器上管理硬件的授权情况,例如查看授权数量,另一方面,经过测试的开发板才能执行验证步骤,根据待授权列表,还可以查看测试阶段是否存在设备漏测试的情况,防止漏测试情况发生。
S13:机器码验证通过后,服务器将所述机器码进行加密形成加密字符串,并将加密字符串发送至硬件;
S14:硬件将收到的加密字符串存储到硬件的otp存储空间内;
本发明实施例中,硬件为海思开发板,开发板CPU内含有OTP(One TimerProgrammable) 存储空间,该存储空间特点是通过特定寄存器操作,写一次后无法擦除,即只能写一次该空间地址,后续无法再重复写,但是可以重复读操作。
测试完成的硬件才可投入使用,所述硬件使用步骤,包括:
S21:读取上述硬件otp存储空间内的信息,通过硬件上嵌入的软件对硬件otp存储空间内的加密字符串信息进行解密,若解密出的信息为合法机器码,则判定该硬件获得授权,允许硬件使用其上的软件功能。
若otp存储空间内无内容,则判定该硬件未经过生产测试。这种情况下,若是批量未测试的情况,还可以通过硬件上的机器码追溯一个批次的硬件,便于后续产品召回。
本发明的一种实施例中,软件对加密字符串进行解密,若解密出来的机器码为符合预设编码规则的信息,即上述实施例中生产日期+板子序号+板子型号的方式,则判定是合法机器码,就允许软件在硬件上运行。
本发明实施例中,服务器端对机器码的加密规则,与软件对otp空间信息的解密规则是匹配的,这样设备端才可以还原出机器码明文。一种实现方式如下:解密程序采用静态库的方式给应用程序调用,当开发板上我们自己的算法或软件需要使用时,解密程序调用静态库对opt存储空间的信息进行解密,若otp存储空间内无信息或者存储的不是合法机器码,解密出来的可能是一堆乱码。这种情况,说明开发板硬件与开发板上的软件不是匹配的,可能是硬件被替换,不是原厂的,也有可能是软件不是原装的,无法授权成功。
上述硬件使用步骤的授权可以在离线状态下进行。
本发明的方案还包括软件升级步骤:
S31:向服务器发送升级请求,所述升级请求中包含读取到的硬件otp存储空间内的信息,服务器接收到升级请求后解密还原出硬件的机器码信息;
S32:将机器码与服务器上的待升级机器码列表进行比对,若该机器码需要升级,则将对应升级软件文件发送到硬件上;
所述服务器被配置为:根据待升级的软件信息,匹配出待升级的硬件对应的生产日期、硬件型号以及硬件序号信息,根据编码规则形成待升级机器码列表,并为待升级机器码配置对应的升级软件文件;
本发明的方案可以指定某一时间段生产的开发板,或者某一时间段生产的特定型号的开发板进行批量升级。一种实施例中,当某个版本软件需要升级,根据该升级软件需替换的软件版本,调取出需替换旧版本的生产时间、针对的开发板型号,从而批量得出待升级的机器码,实现高效的针对开发板配置升级方案。
所述步骤S31中加密信息还包含硬件当前***时间,服务器接收到加密信息后进行解密还原出硬件的机器码以及上述硬件当前***时间,将硬件当前***时间与服务器当前***时间进行比较,若时间差大于预设值则忽略该升级请求。这样可以有效防止升级请求在通讯过程中被篡改的风险。
本发明还提供一种硬件授权***,包括生产测试单元和硬件使用授权单元,
所述生产测试单元包括:
机器码生成模块,用于采集硬件属性信息生成机器码,所述硬件属性信息包含硬件生产日期、硬件序号以及硬件型号信息;
机器码验证模块,用于将所述机器码发送至服务器进行验证,具体为:服务器将该机器码与其上预存储的待授权机器码列表进行比对,若该机器码在待授权列表中则通过验证;
服务器加密模块,用于将验证通过的机器码进行加密形成加密字符串,并将加密字符串发送至硬件;
硬件机器码接收模块,用于接收服务器发送的加密字符串,并存储到硬件的otp存储空间内;
所述硬件使用授权单元,包括:
授权模块,用于读取上述硬件otp存储空间内的信息,通过硬件上的软件对硬件otp存储空间内的加密字符串信息进行解密,若解密出的信息为合法机器码,则判定该硬件获得授权,允许硬件使用其上的软件功能。
进一步的,所述硬件授权***还包括软件升级单元,所述软件升级单元包括:
升级请求模块,用于向服务器发送升级请求,所述升级请求中包含读取到的硬件otp存储空间内的信息;
服务器解密模块,用于将接收到的升级请求进行解密并解析出机器码;
升级验证模块,用于将机器码与服务器上的待升级机器码列表进行比对,若该机器码需要升级,则将对应升级软件文件发送到硬件上。
以上结合附图对本发明的实施方式作了详细说明,但本发明不限于所描述的实施方式。对于本领域的技术人员而言,在不脱离本发明原理和精神的情况下,对这些实施方式进行多种变化、修改、替换和变型,仍落入本发明的保护范围内。
Claims (7)
1.一种硬件的授权方法,包括生产测试步骤和硬件使用步骤:
所述生产测试步骤,包括:
S11:采集硬件属性信息生成机器码,所述硬件属性信息包含硬件生产日期、硬件序号以及硬件型号信息;
S12:将所述机器码发送至服务器进行验证,具体为:服务器将该机器码与其上预存储的待授权机器码列表进行比对,若该机器码在待授权列表中则通过验证;
S13:机器码验证通过后,服务器将所述机器码进行加密形成加密字符串,并将加密字符串发送至硬件;
S14:硬件将收到的加密字符串存储到硬件的otp存储空间内;
所述硬件使用步骤,包括:
S21:读取上述硬件otp存储空间内的信息,通过硬件上的软件对硬件otp存储空间内的加密字符串信息进行解密,若解密出的信息为合法机器码,则判定该硬件获得授权,允许硬件使用其上的软件功能。
2.如权利要求1所述的一种设备的授权方法,所述步骤S11中采集硬件属性信息生成机器码,包括:
将所述服务器配置为:根据生产计划,制作待授权机器码列表,具体为:提取待生产的硬件生产日期、硬件型号以及硬件序号信息,组合后生成机器码,以及机器码二维码;
将待授权机器码以及对应的二维码标记在对应的硬件本体上;
通过扫码设备扫描硬件本体上的机器码二维码获取机器码信息。
3.如权利要求1所述的一种硬件的授权方法,所述步骤S21中读取硬件otp存储空间内的信息后还包括:若otp存储空间内无内容,则判定该硬件未通过生产测试。
4.如权利要求1所述的一种硬件的授权方法,还包括软件升级步骤:
S31:向服务器发送升级请求,所述升级请求中包含读取到的硬件otp存储空间内的信息;
S32:服务器接收到升级请求后解密还原出硬件的机器码信息,将机器码与服务器上的待升级机器码列表进行比对,若该机器码需要升级,则将对应升级软件文件发送到硬件上;
所述服务器被配置为:根据待升级的软件信息,匹配出待升级的硬件对应的生产日期、硬件型号以及硬件序号信息,根据编码规则形成待升级机器码列表,并为待升级机器码配置对应的升级软件文件。
5.如权利要求4所述的一种硬件授权方法,其特征在于:所述步骤S31中加密信息还包含硬件当前***时间,服务器接收到加密信息后进行解密还原出硬件的机器码以及上述硬件当前***时间,将硬件当前***时间与服务器当前***时间进行比较,若时间差大于预设值则忽略该升级请求。
6.一种硬件授权***,其特征在于:包括生产测试单元和硬件使用授权单元,
所述生产测试单元包括:
机器码生成模块,用于采集硬件属性信息生成机器码,所述硬件属性信息包含硬件生产日期、硬件序号以及硬件型号信息;
机器码验证模块,用于将所述机器码发送至服务器进行验证,具体为:服务器将该机器码与其上预存储的待授权机器码列表进行比对,若该机器码在待授权列表中则通过验证;
服务器加密模块,用于将验证通过的机器码进行加密形成加密字符串,并将加密字符串发送至硬件;
硬件机器码接收模块,用于接收服务器发送的加密字符串,并存储到硬件的otp存储空间内;
所述硬件使用授权单元,包括:
授权模块,用于读取上述硬件otp存储空间内的信息,通过硬件上的软件对硬件otp存储空间内的加密字符串信息进行解密,若解密出的信息为合法机器码,则判定该硬件获得授权,允许硬件使用其上的软件功能。
7.如权利要求6所述的一种硬件授权***,其特征在于:还包括软件升级单元,所述软件升级单元包括:
升级请求模块,用于向服务器发送升级请求,所述升级请求中包含读取到的硬件otp存储空间内的信息;
服务器解密模块,用于将接收到的升级请求进行解密并解析出机器码;
升级验证模块,用于将机器码与服务器上的待升级机器码列表进行比对,若该机器码需要升级,则将对应升级软件文件发送到硬件上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110626081.6A CN113553629A (zh) | 2021-09-18 | 2021-09-18 | 一种硬件的授权方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110626081.6A CN113553629A (zh) | 2021-09-18 | 2021-09-18 | 一种硬件的授权方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113553629A true CN113553629A (zh) | 2021-10-26 |
Family
ID=78101987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110626081.6A Pending CN113553629A (zh) | 2021-09-18 | 2021-09-18 | 一种硬件的授权方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113553629A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114340113A (zh) * | 2021-12-30 | 2022-04-12 | 智马达汽车有限公司 | 基于车辆灯光的信息处理方法及装置 |
CN114518909A (zh) * | 2022-02-17 | 2022-05-20 | 中国建设银行股份有限公司 | 基于api网关的授权信息配置方法、装置、设备和存储介质 |
CN115859389A (zh) * | 2023-02-17 | 2023-03-28 | 浪潮通用软件有限公司 | 一种基于私有化部署的软件序列号授权方法及*** |
CN116010904A (zh) * | 2022-12-26 | 2023-04-25 | 北京航天智造科技发展有限公司 | 一种离线授权方法及*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106211203A (zh) * | 2015-04-29 | 2016-12-07 | 中兴通讯股份有限公司 | 锁网数据升级方法和装置 |
CN109657448A (zh) * | 2018-12-21 | 2019-04-19 | 惠州Tcl移动通信有限公司 | 一种获取Root权限的方法、装置、电子设备及存储介质 |
CN110768839A (zh) * | 2019-10-30 | 2020-02-07 | 南宁市指搜信息技术有限公司 | 基于智能设备监测和用户身份绑定的第三方软件授权*** |
CN111176696A (zh) * | 2019-12-31 | 2020-05-19 | 泰斗微电子科技有限公司 | 存储芯片的升级方法、装置、终端设备及介质 |
CN112287381A (zh) * | 2020-12-25 | 2021-01-29 | 南京伟思医疗科技股份有限公司 | 一种电刺激医用电极加密识别***与方法 |
CN112668353A (zh) * | 2021-01-04 | 2021-04-16 | 上海东普信息科技有限公司 | 巴枪认证方法、装置、设备和存储介质 |
-
2021
- 2021-09-18 CN CN202110626081.6A patent/CN113553629A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106211203A (zh) * | 2015-04-29 | 2016-12-07 | 中兴通讯股份有限公司 | 锁网数据升级方法和装置 |
CN109657448A (zh) * | 2018-12-21 | 2019-04-19 | 惠州Tcl移动通信有限公司 | 一种获取Root权限的方法、装置、电子设备及存储介质 |
CN110768839A (zh) * | 2019-10-30 | 2020-02-07 | 南宁市指搜信息技术有限公司 | 基于智能设备监测和用户身份绑定的第三方软件授权*** |
CN111176696A (zh) * | 2019-12-31 | 2020-05-19 | 泰斗微电子科技有限公司 | 存储芯片的升级方法、装置、终端设备及介质 |
CN112287381A (zh) * | 2020-12-25 | 2021-01-29 | 南京伟思医疗科技股份有限公司 | 一种电刺激医用电极加密识别***与方法 |
CN112668353A (zh) * | 2021-01-04 | 2021-04-16 | 上海东普信息科技有限公司 | 巴枪认证方法、装置、设备和存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114340113A (zh) * | 2021-12-30 | 2022-04-12 | 智马达汽车有限公司 | 基于车辆灯光的信息处理方法及装置 |
CN114340113B (zh) * | 2021-12-30 | 2023-10-13 | 浙江智马达智能科技有限公司 | 基于车辆灯光的信息处理方法及装置 |
CN114518909A (zh) * | 2022-02-17 | 2022-05-20 | 中国建设银行股份有限公司 | 基于api网关的授权信息配置方法、装置、设备和存储介质 |
CN116010904A (zh) * | 2022-12-26 | 2023-04-25 | 北京航天智造科技发展有限公司 | 一种离线授权方法及*** |
CN116010904B (zh) * | 2022-12-26 | 2023-09-15 | 北京航天智造科技发展有限公司 | 一种离线授权方法及*** |
CN115859389A (zh) * | 2023-02-17 | 2023-03-28 | 浪潮通用软件有限公司 | 一种基于私有化部署的软件序列号授权方法及*** |
CN115859389B (zh) * | 2023-02-17 | 2023-04-28 | 浪潮通用软件有限公司 | 一种基于私有化部署的软件序列号授权方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113553629A (zh) | 一种硬件的授权方法及*** | |
US8984272B2 (en) | Information processing apparatus, secure module, information processing method, and computer product | |
CN112231647A (zh) | 一种软件授权验证方法 | |
CN110278115B (zh) | 热更新方法及装置 | |
KR100525531B1 (ko) | 기기인증장치, 방법, 및 기기인증 프로그램을 기록한기록매체 | |
CN108304698B (zh) | 产品授权使用方法、装置、计算机设备和存储介质 | |
CN102622559B (zh) | 一种导航软件用户授权方法及*** | |
CN112291201B (zh) | 业务请求的传输方法及装置、电子设备 | |
CN111859415A (zh) | 神经网络模型加密***和方法 | |
CN110598377A (zh) | 基于区块链的软件序列号管理方法以及装置 | |
CN102289607A (zh) | Usb装置验证***及方法 | |
CN113821820B (zh) | 资源以切分方式进行加解密的方法、装置、介质和设备 | |
CN100464341C (zh) | 基于可信计算技术的数字内容使用痕迹的产生与管理方法 | |
CN116644485A (zh) | 服务器内存防伪认证方法、装置、电子设备及存储介质 | |
CN107704756B (zh) | 一种***升级前的安全校验方法及*** | |
CN115017529B (zh) | 一种汽车诊断软件的加密方法 | |
CN115795438A (zh) | 应用程序授权的方法、***及可读存储介质 | |
CN111681014A (zh) | 一种产品无极数身份验证装置、***以及加密传输方法 | |
CN114662062A (zh) | 应用程序的篡改检测方法、装置、设备及存储介质 | |
CN111523128A (zh) | 信息保护方法、***、电子设备及介质 | |
CN114491580B (zh) | 一种数据库敏感信息加密方法及装置 | |
CN112597449B (zh) | 软件加密方法、装置、设备及存储介质 | |
CN114221769B (zh) | 一种基于容器的软件授权许可控制方法及装置 | |
US6973408B2 (en) | LSI test program protection method and LSI test method | |
CN117478416A (zh) | Cam软件配套数控***的加工程序加密方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |