CN112948771B - 权限校验方法、装置、可读存储介质及电子设备 - Google Patents
权限校验方法、装置、可读存储介质及电子设备 Download PDFInfo
- Publication number
- CN112948771B CN112948771B CN201911269091.8A CN201911269091A CN112948771B CN 112948771 B CN112948771 B CN 112948771B CN 201911269091 A CN201911269091 A CN 201911269091A CN 112948771 B CN112948771 B CN 112948771B
- Authority
- CN
- China
- Prior art keywords
- hardware
- identification information
- hardware identification
- piece
- score
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000001514 detection method Methods 0.000 claims abstract description 40
- 238000013475 authorization Methods 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims abstract description 28
- 230000008859 change Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 10
- 230000004048 modification Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 5
- 230000004075 alteration Effects 0.000 description 3
- 230000004927 fusion Effects 0.000 description 3
- 238000010367 cloning Methods 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供一种权限校验方法、装置、可读存储介质及电子设备。所述方法应用于配置有待激活软件的硬件系统,硬件系统中存储有验证文件,所述验证文件包括多个第一硬件识别信息,所述方法包括:从验证文件中获取多个第一硬件识别信息;获取硬件系统中的多个第二硬件识别信息;分别针对每个所述第一硬件识别信息,检测该第一硬件识别信息与该第一硬件识别信息对应的第二硬件识别信息是否一致,获得相应的硬件检测结果;根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作。本实施例所述方案能够在硬件系统中更改部分第一硬件识别信息的情况下,正常运行软件。
Description
技术领域
本申请涉及软件授权校验领域,具体而言,涉及一种权限校验方法、装置、可读存储介质及电子设备。
背景技术
在用户使用软件的过程中,对于不同的硬件系统往往需要单独地给该硬件系统授权,从而确保该硬件系统能够正常使用软件,但是使用单一指纹存在易克隆、安全性低、校验单一等问题。因此,通常都会采用多指纹融合技术来对硬件进行授权。无论是采用单一指纹还是多指纹的方式,在硬件设备上的部件发生更换或者指纹信息发生改变后,如果用户不重新从商家获取验证文件,那么就会出现硬件系统不能正常使用软件的情况,因此这种校验方式的实用性较低。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的之一在于提供一种权限校验方法,应用于配置有待激活软件的硬件系统,所述硬件系统中存储有验证文件,所述验证文件包括多个第一硬件识别信息,所述方法包括:
从所述验证文件中获取所述多个第一硬件识别信息;
获取所述硬件系统中的多个第二硬件识别信息;
分别针对每个所述第一硬件识别信息,检测该第一硬件识别信息与该第一硬件识别信息对应的第二硬件识别信息是否一致,获得相应的硬件检测结果;
根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作。
可选地,所述根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作的步骤包括:
针对每个所述第一硬件识别信息,获取该第一硬件识别信息的重要程度对应的评分权值;
根据每个硬件检测结果获得对应第二硬件识别信息的一致性评分;
根据各个所述第一硬件识别信息的评分权值以及与各个第一硬件识别信息对应的第二硬件识别信息的一致性评分计算第一评分;
判断所述第一评分是否小于预设评分阈值;
如果所述第一评分小于预设评分阈值,则终止所述待激活软件的运行。
可选地,所述根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作的步骤包括:
针对每个第一硬件识别信息,获取表征该第一硬件识别信息是否为可变更的变更属性;
根据每个所述第一硬件识别信息的变更属性,获得所有第一硬件识别信息中变更属性为不可变更的第三硬件识别信息;
判断是否存在第三硬件识别信息与该第三硬件识别信息对应的第二硬件识别信息不一致;
如果存在任意一个第三硬件识别信息与该第三硬件识别信息对应的第二硬件识别信息不一致,则终止所述待激活软件的运行过程。
可选地,变更属性为可变更状态的第一硬件识别信息的类型包括,硬盘识别号、硬盘名称、硬盘序列号、操作系统版本信息;
变更属性为不可变更状态的第一硬件识别信息包括,主板序列号、主板制造商、主板芯片组、CPU识别号、CPU型号、CPU核心数、BOIS ID。
可选地,所述硬件系统包括第一电子设备和至少一个第二电子设备,所述第一电子设备上配置有所述待激活软件,至少所述第二电子设备上配置有与所述待激活软件配套使用的配套软件,所述获取所述硬件系统中的多个第二硬件识别信息的步骤包括:
所述第一电子设备获取所述硬件系统中每个所述第二电子设备发送的经第一加密方法加密后的硬件数据,所述硬件数据包括所述第二硬件识别信息;
所述第一电子设备采用与第一加密方法对应的第一解密方法对接收到的所述硬件数据进行解密,获得所述第二硬件识别信息。
可选地,所述方法还包括:
接收由服务端发送的经第二加密方法加密的验证文件;
所述从所述验证文件中获取所述多个第一硬件识别信息的步骤包括:
采用与所述第二加密方法对应的第二解密方法对所述验证文件进行解密,获得所述多个第一硬件识别信息。
本申请的另一目的在于提供一种权限校验装置,应用于配置有待激活软件的硬件系统,所述硬件系统中存储有验证文件,所述验证文件包括多个第一硬件识别信息,所述装置包括:
第一获取模块,用于从所述验证文件中获取所述多个第一硬件识别信息;
第二获取模块,用于获取所述硬件系统中的多个第二硬件识别信息;
硬件检测模块,用于分别针对每个所述第一硬件识别信息,检测该第一硬件识别信息与该第一硬件识别信息对应的第二硬件识别信息是否一致,获得相应的硬件检测结果;
授权处理模块,用于根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作。
可选地,所述授权处理模块具体用于:
针对每个所述第一硬件识别信息,获取该第一硬件识别信息的重要程度对应的评分权值;
根据每个硬件检测结果获得对应第二硬件识别信息的一致性评分;
根据各个所述第一硬件识别信息的评分权值以及与各个第一硬件识别信息对应的第二硬件识别信息的一致性评分计算第一评分;
判断所述第一评分是否小于预设评分阈值;
如果所述第一评分小于预设评分阈值,则终止所述待激活软件的运行。
本申请的另一目的在于提供一种可读存储介质,所述可读存储介质存储有可执行程序,处理器在执行所述可执行程序时,实现如本申请任一项所述的方法。
本申请的另一目的在于提供一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有可执行程序,所述处理器与所述存储器电性连接,所述处理器在执行所述可执行程序时,实现如本申请任一项所述的方法。
相对于现有技术而言,本申请具有以下有益效果:
本实施例提供的权限校验方法、装置、可读存储介质及电子设备,通过分别将验证文件中的每个第一硬件识别信息与该第一硬件识别信息对应的第二硬件识别信息分别进行对比,以检测两者的一致性从而获得相应的硬件检测结果。最后再根据每个硬件检测结果以及各个硬件的重要程度来进行授权处理操作,在整个授权处理操作的过程中,不仅仅会考虑硬件系统中硬件的多个第一硬件识别信息的变化情况,还会考虑到各个第一硬件识别信息的重要程度,因此,本实施例能够在部分硬件更改的情况下,仍然使软件的权限校验成功,从而提高激活软件的实用性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例提供的电子设备的结构示意框图;
图2是本申请实施例提供的权限校验方法的流程示意图一;
图3是本申请实施例提供的权限校验方法的流程示意图二;
图4是本申请实施例提供的权限校验方法的流程示意图三;
图5是本申请实施例提供的可改变项的示意图;
图6是本申请实施例提供的不可改变项的示意图;
图7是本申请实施例提供的可改变项的评分计算示意图;
图8是申请实施例提供的实例提供可改变项的评分权值示意图;
图9是申请实施例提供的实例提供可改变项的对比结果示意图;
图10是申请实施例提供的实例提供可改变项的评分结果示意图;
图11是申请实施例提供的实例提供不可改变项的对比结果示意图;
图12是本申请实施例提供的权限校验方法的流程示意图四;
图13是本申请实施例提供的权限校验装置的结构示意框图。
图标:100-电子设备;110-权限校验装置;111-第一获取模块;112-第二获取模块;113-硬件检测模块;114-授权处理模块;120-存储器;130-处理器。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
License授权通常采用的是获取硬件产品的指纹信息(如MAC地址、硬盘ID、CPU ID等),然后与用户个人信息经过经指纹生成服务器加密后生成一份包括ID,即用户指纹的用户指纹文件。用户使用用户指纹文件中的ID与购买的产品的授权码发送至官网的授权服务器中,授权服务器对用户指纹文件中的ID与购买的产品的授权码进行授权绑定,获取License文件。最后将该License文件导回到运行在硬件产品上的软件系统(功能产品软件,其中包含License校验进程,下文简称软件系统)中进行解析校验。此过程中,用户侧主要完成获取License文件激活软件时对应硬件指纹(硬件识别信息)的校验,软件的授权服务器侧主要完成用户提供的硬件指纹与授权码的一一绑定及记录。然后再由用户侧的硬件系统进行License校验。
在现有的一种实施方式中,是使用单一指纹信息进行校验,这种校验方式可以简单地完成对硬件的授权,但是存在易克隆、安全性低、校验单一等问题。例如,用户购入一套硬件设备A(搭载相应的软件)和相对应的一份授权码,通过正常流程注册后获取到授权License A。用户又从第三方途径购入相同规格的硬件设备B,并使用先前的软件安装包安装上软件,通过技术手段修改设备B的校验指纹(如MAC地址)与硬件设备A一致,此时,硬件设备B就可以正常导入License A并通过校验使用。
现有技术中的另一种实施方式是使用硬件的多指纹融合技术,这种方式虽然能够提高非法用户的破解门槛,但同时会对合法用户带来很多不便。例如,用户更换耗损件、重装操作系统、内存扩容等情况下License检验就会失效,合法用户必须重新申请License授权才能正常使用。这样就会导致产品的实用性较低。
为了解决在更换部分硬件的情况下,需要重新从服务端(包括授权服务器)获取验证文件导致的硬件多指纹融合技术的实用性低的问题,本实施例提供一种权限校验方案。
请参照图1,所述硬件系统至少包括配置有待激活软件的电子设备100,电子设备100请参见图1,图1是本申请实施例提供的电子设备100的结构示意框图,所述电子设备100包括权限校验装置110,存储器120和处理器130,存储器120和处理器130相互之间直接或间接电性连接,用于实现数据交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述权限校验装置110包括至少一个可以软件或固件(firmware)的形式存储于所述存储器120中或固化在所述电子设备100的操作系统(operating system,OS)中的软件功能模块。所述处理器130用于执行所述存储器120中存储的可执行模块,例如所述权限校验装置110所包括的软件功能模块及计算机程序等。
请参照图2,本申请实施例还提供一种应用于上述硬件系统的权限校验方法。所述硬件系统中存储有验证文件,所述验证文件包括多个第一硬件识别信息。所述方法包括步骤S110-步骤S140。以下结合具体的实施例来对步骤S110-步骤S140进行详细阐述。
步骤S110,从所述验证文件中获取所述多个第一硬件识别信息。
步骤S120,获取所述硬件系统中的多个第二硬件识别信息。
步骤S130,对每个第一硬件识别信息进行检测,获得相应的硬件检测结果。
具体地,分别针对每个所述第一硬件识别信息,检测该第一硬件识别信息与该第一硬件识别信息对应的第二硬件识别信息是否一致,获得相应的硬件检测结果。
步骤S140,根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作。
本实施例用于从验证文件中获取第一硬件识别信息并将获取的第一硬件识别信息与对应的第二硬件识别信息进行对比,从而获得每个第一硬件识别信息在激活软件时是否发生更改的硬件检测结果,从而根据该硬件检测结果和每个第一硬件识别信息的重要程度来进行授权处理操作。由于根据硬件的检测结果和硬件的重要程度进行授权处理操作,因此,即使一部分第一硬件识别信息更改,例如系统更新或者更换部分硬件时,也可能实现正常使用软件的目的,提高了校验方法的实用性。
本实施例中,第一硬件识别信息对应的第二硬件识别信息是激活软件时,所检测到的与第一硬件识别信息对应的同一设备的同一部件下同种类型的识别信息。例如,设备A包括硬件A和硬件B,硬件A包括A、B、C三种属性的识别信息,即A属性的识别信息、B属性的识别信息、C属性的识别信息;硬件B包括D、E、F三种属性的识别信息,即D属性的识别信息、E属性的识别信息、F属性的识别信息。如果验证文件中的第一硬件识别信息为t1时刻是硬件的识别信息,第二硬件识别信息为t2时刻时硬件的识别信息,其中,t1早于t2,那么当第一硬件识别信息为t1时刻采集A属性的识别信息时,那么,该第一硬件识别信息对应的第二硬件识别信息则是t2时刻获取的A属性的识别信息。也就是说,第一硬件识别信息和第二硬件识别信息就是同种类型的识别信息在不同时刻时实际的识别信息。此处同种类型是指的设备相同、设备中的硬件结构的类型相同且硬件结构对应的识别信息的属性类型相同。
可选地,本实施例中,所述硬件系统中的第一电子设备上配置有所述待激活软件,硬件系统还可以包括至少一个第二电子设备,至少所述第二电子设备上配置有与所述待激活软件配套使用的配套软件,也就是说,配套软件的运行状态依赖待激活软件的运行状态,在待激活软件正常运行的情况下,配套软件才能正常运行。
请参照图3,本实施例中,在硬件系统包括第二电子设备的情况下,步骤S120可以包括子步骤S121-子步骤S122。
步骤S121,第一电子设备获取经第一加密方法加密的硬件数据。
具体地,所述第一电子设备获取所述硬件系统中每个所述第二电子设备发送的经第一加密方法加密后的硬件数据,所述硬件数据包括所述第二硬件识别信息。
步骤S122,第一电子设备对硬件数据进行解密,获得第二硬件识别信息。
具体地,所述第一电子设备采用与第一加密方法对应的第一解密方法对接收到的所述硬件数据进行解密,获得所述第二硬件识别信息。
例如,第二电子设备通过RSA加密算法,采用公钥来对其自身的多项第二硬件识别信息进行加密,然后传输给第一电子设备,由第一电子设备采用私钥进行解密。
第一电子设备在获取第二电子设备的各项第二硬件识别信息时,可以动态保活获取。
本实施例用于在第二电子设备与第一电子设备传输第二硬件识别信息时,先由第二电子设备对自身的第二硬件识别信息进行加密,然后再发送给第一电子设备,并由第一电子设备解密后获得对应的第二硬件识别信息。在第二电子设备与第一电子设备之间传输经过加密的第二硬件识别信息,能够避免第二硬件识别信息在传输过程中被非法更改,从而确保权限校验的准确性。
本实施例中,第二电子设备收集自身的第二硬件识别信息可以通过配套软件来完成。
可选地,本实施例中,硬件系统可以与软件供应商授权的服务端通信。所述方法还包括,接收由服务端发送的经第二加密方法加密的验证文件。
步骤S110具体为采用与所述第二加密方法对应的第二解密方法对所述验证文件进行解密,获得所述多个第一硬件识别信息。
本实施例中,验证文件在加密后传输给硬件系统,由硬件系统来对文件进行解密,如此,可以避免验证文件被非法篡改的问题。
请参照图4,可选地,本实施例中,所述根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作的步骤包括子步骤S141-1-子步骤S141-5。
步骤S141-1,获取各个第一硬件识别信息的重要程度对应的评分权值。
具体地,针对每个所述第一硬件识别信息,获取该第一硬件识别信息的重要程度对应的评分权值。
步骤S141-2,根据每个硬件检测结果获得对应第二硬件识别信息的一致性评分。
步骤S141-3,根据各个第一硬件识别信息及其对应的第二硬件识别信息计算第一评分。
具体地,根据各个所述第一硬件识别信息的评分权值以及与各个第一硬件识别信息对应的第二硬件识别信息的一致性评分计算第一评分。
步骤S141-4,判断所述第一评分是否小于预设评分阈值。
步骤S141-5,如果所述第一评分小于预设评分阈值,则终止所述待激活软件的运行。
如果第一评分大于或者等于预设评分阈值,则允许待激活软件继续运行。
对于硬件系统而言,其可以包括多个设备,而每个设备可以有多个硬件结构,每个硬件结构可能会有多种硬件识别信息,而不同的硬件结构的更换对于硬件系统的影响程度不同,因此,可以对不同的硬件结构赋予不同的评分权值。
本实施例用于根据所有硬件结构的多种硬件识别信息来获得硬件系统的第一评分,即硬件系统的可靠程度,根据硬件系统的可靠程度来确定是否允许待激活软件的运行,如此,既可以通过多个硬件的第一硬件识别信息来校验使用软件的权限,又可以确保在部分硬件更换或者部分第一硬件识别信息更改的情况下,能够正常地使用软件。
本实施例中,表征第一硬件识别信息是否为可变更的变更属性包括可变更(可容忍更改项)和不可变更(零容忍更改项)。
具体地,可以采用以下方式来计算硬件系统的第一评分。硬件系统中,第一电子设备和第二电子设备(以下均简称设备)的总数量有k个(设备M1-设备Mk),则如图5所示,硬件系统中的第一硬件识别信息中可容忍更改项总共i个(指纹1-指纹i),则第v个设备的第u个可容忍更改项对应的第一硬件识别信息为Avu,评分权值为ξvu,1<v<k,1<u<i。如图6所示,硬件系统中的第一硬件识别信息中零容忍更改项总共j个(指纹1-指纹j),本实施例中,第x个设备的第y个第一硬件识别信息为Bxy,1<x<k,1<y<i那么,零容忍更改项的评分计算公式为:
各个可容忍更改项比对结果如图7所示。可容忍更改项评分结果计算公式为:
第一评分计算公式为:
其中,Q为第一评分,评分阈值为E,那么当Q>=E时,则权限校验通过,如果Q<E,则权限校验失败。
具体计算时,对于零容忍更改项而言,如果第一硬件识别信息与其对应第二硬件识别信息一致,那么可以将用1来代表其评分,如果第一硬件识别信息与其对应第二硬件识别信息不一致,那么可以将用0来代表其评分。
对于可容忍更改项而言,如果第一硬件识别信息与其对应第二硬件识别信息一致,那么同样可以将用1来代表其评分,如果第一硬件识别信息与其对应第二硬件识别信息不一致,那么同样可以将用0来代表其评分。
为了帮助理解上述过程,以下结合一个包括六个硬件服务器(硬件服务器1、硬件服务器2、硬件服务器3、硬件服务器4、硬件服务器5、硬件服务器6)的硬件系统(硬件系统的第一电子设备和第二电子设备均为硬件服务器)来详细讲解本实施例步骤S141-1-步骤S141-5中,是如何根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作的。
本实施例中,在硬件系统中的第一硬件识别信息包括图11个可容忍更改项(硬盘Device ID(Identity document,身份证标识号)、硬盘Device Name(硬盘名称)、硬盘SerialNumber(序列号)、操作系统版本信息、操作系统安装日期、操作系统序列号、内核的版本信息、内存条序列号、内存条主频、内存类型、内存通道数)和15个零容忍更改项(主板序列号、主板制造商、主板芯片组、CPU(central processing unit,中央处理器)ID、CPU型号、CPU核心数、CPU线程数、BIOS(Basic Input Output System,基本输入输出系统)ID、BIOS版本、BIOS安装日期、显卡类型、显存大小、显存频率、MAC ADDRESS(MAC地址)、串行接口数量)时,各个硬件服务器的各个可容忍更改项的评分权值如图8中所示,各个硬件服务器的可容忍更改项对应的每个第一硬件识别信息与该第一硬件识别信息对应的第二硬件识别信息之间的对比结果如图9所示,那么,可以计算出每个第一硬件识别信息的评分(一致性评分),如图10所示;各个硬件服务器的各个零容忍更改项的每个第一硬件识别信息的评分权值都设置为1,各个零容忍更改项的对比结果都一致,如图11所示。那么,计算出的硬件系统的评分(第一评分)为:
预设评分阈值设置为0.75,由于0.88大于0.75,因此,待激活软件可以正常运行,其配套软件同样可以正常运行。
请参照图12所示,可选地,本实施例中,所述根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作的步骤包括子步骤S142-1-子步骤S142-3。
步骤S142-1,获取每个第一硬件识别信息的变更属性。
具体地,针对每个第一硬件识别信息,获取表征该第一硬件识别信息是否为可变更的变更属性。
步骤S142-2,获取第三硬件识别信息和第四硬件识别信息。
具体地,根据每个所述第一硬件识别信息的变更属性,获得所有第一硬件识别信息中变更属性为不可变更的第三硬件识别信息以及变更属性为可变更的第四硬件识别信息。
步骤S142-3,判断是否存在第三硬件识别信息与该第三硬件识别信息对应的第二硬件识别信息不一致。
步骤S142-4,如果存在任意一个第三硬件识别信息与该第三硬件识别信息对应的第二硬件识别信息不一致,则终止所述待激活软件的运行过程。
当然,本实施例中,也可以先获取第三硬件识别信息,然后,在每个第三硬件识别信息与该第三硬件识别信息所对应的第二硬件识别信息一致时,再获取第四硬件识别信息。
本实施例中,在每个第三硬件识别信息与该第三硬件识别信息所对应的第二硬件识别信息一致时,计算硬件系统的第二评分,此时的第二评分相当于上述第一评分,因此,所述第二评分的计算原理与上述第一评分的计算原理相同,在此不再赘述。
本实施例用于在检测到变更属性为不可变更的第一硬件识别信息与其对应的第二硬件识别信息不一致时,就立即终止待激活软件的运行,这样,可以缩短权限校验的时间,提高校验效率。
仍然以上述硬件系统为例,如果零容忍更改项中,任意一项的比对结果不一致,那么,则终止待激活软件的运行过程。
可选地,本实施例中,变更属性为可变更状态的第一硬件识别信息的类型包括,硬盘识别号、硬盘名称、硬盘序列号、操作系统版本信息。
变更属性为不可变更状态的第一硬件识别信息包括,主板序列号、主板制造商、主板芯片组、CPU识别号、CPU型号、CPU核心数、BOIS ID。
请参照图13所示,本申请的另一目的在于提供一种权限校验装置110,应用于配置有待激活软件的硬件系统,所述硬件系统中存储有验证文件,所述验证文件包括多个第一硬件识别信息,所述装置包括第一获取模块111、第二获取模块112、硬件检测模块113和授权处理模块114。所述权限校验装置110包括一个可以软件或固件的形式存储于所述存储器120中或固化在所述电子设备100的操作系统(operating system,OS)中的软件功能模块。
第一获取模块111,用于从所述验证文件中获取所述多个第一硬件识别信息。
本实施例中的第一获取模块111用于执行步骤S110,关于所述第一获取模块111的具体描述可参照对所述步骤S110的描述。
第二获取模块112,用于获取所述硬件系统中的多个第二硬件识别信息。
本实施例中的第二获取模块112用于执行步骤S120,关于所述第二获取模块112的具体描述可参照对所述步骤S120的描述。
硬件检测模块113,用于分别针对每个所述第一硬件识别信息,检测该第一硬件识别信息与该第一硬件识别信息对应的第二硬件识别信息是否一致,获得相应的硬件检测结果。
本实施例中的硬件检测模块113用于执行步骤S130,关于所述硬件检测模块113的具体描述可参照对所述步骤S130的描述。
授权处理模块114,用于根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作。
本实施例中的授权处理模块114用于执行步骤S140,关于所述授权处理模块114的具体描述可参照对所述步骤S140的描述。
本申请的另一目的在于提供一种可读存储介质,所述可读存储介质存储有可执行程序,处理器130在执行所述可执行程序时,实现如本实施例任一项所述的方法。
综上所述,本申请实施例中,通过采集硬件系统中的第二硬件识别信息,并将第一硬件识别信息与对应的第二硬件识别信息进行对比,从而根据两者的对比结果以及各个第一硬件识别信息的重要程度来判断是否终止软件的运行,从而能够在硬件系统中部分第一硬件识别信息被更改的情况下,仍然能够正常运行对应软件,具有更高的实用性。
以上所述,仅为本申请的各种实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种权限校验方法,其特征在于,应用于配置有待激活软件的硬件系统,所述硬件系统包括第一电子设备,所述第一电子设备包括至少一个硬件,每个所述硬件对应至少一个类型的识别信息;所述硬件系统中存储有验证文件,所述验证文件包括多个第一硬件识别信息,所述方法包括:
从所述验证文件中获取所述多个第一硬件识别信息;
获取所述硬件系统中的多个第二硬件识别信息;
其中,所述第一硬件识别信息和所述第二硬件识别信息分别表征在不同时刻时所述第一电子设备的同一硬件的同一类型的识别信息;所述同一类型是指设备相同、设备中的硬件结构的类型相同且硬件结构对应的识别信息的属性类型相同;
分别针对每个所述第一硬件识别信息,检测该第一硬件识别信息与该第一硬件识别信息对应的第二硬件识别信息是否一致,获得相应的硬件检测结果,所述硬件检测结果表征所述第一硬件识别信息在激活所述待激活软件时是否发生更改;
根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作,包括:
针对每个所述第一硬件识别信息,获取该第一硬件识别信息的重要程度对应的评分权值;
根据每个硬件检测结果获得对应第二硬件识别信息的一致性评分;
根据各个所述第一硬件识别信息的评分权值以及与各个第一硬件识别信息对应的第二硬件识别信息的一致性评分计算第一评分;
判断所述第一评分是否小于预设评分阈值;
如果所述第一评分小于预设评分阈值,则终止所述待激活软件的运行。
2.根据权利要求1所述的方法,其特征在于,所述根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作的步骤包括:
针对每个第一硬件识别信息,获取表征该第一硬件识别信息是否为可变更的变更属性;
根据每个所述第一硬件识别信息的变更属性,获得所有第一硬件识别信息中变更属性为不可变更的第三硬件识别信息;
判断是否存在第三硬件识别信息与该第三硬件识别信息对应的第二硬件识别信息不一致;
如果存在任意一个第三硬件识别信息与该第三硬件识别信息对应的第二硬件识别信息不一致,则终止所述待激活软件的运行过程。
3.根据权利要求2所述方法,其特征在于,变更属性为可变更状态的第一硬件识别信息的类型包括,硬盘识别号、硬盘名称、硬盘序列号、操作系统版本信息;
变更属性为不可变更状态的第一硬件识别信息包括,主板序列号、主板制造商、主板芯片组、CPU识别号、CPU型号、CPU核心数、BOIS ID。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述硬件系统还包括至少一个第二电子设备,所述第一电子设备上配置有所述待激活软件,至少所述第二电子设备上配置有与所述待激活软件配套使用的配套软件,所述获取所述硬件系统中的多个第二硬件识别信息的步骤包括:
所述第一电子设备获取所述硬件系统中每个所述第二电子设备发送的经第一加密方法加密后的硬件数据,所述硬件数据包括所述第二硬件识别信息;
所述第一电子设备采用与第一加密方法对应的第一解密方法对接收到的所述硬件数据进行解密,获得所述第二硬件识别信息。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
接收由服务端发送的经第二加密方法加密的验证文件;
所述从所述验证文件中获取所述多个第一硬件识别信息的步骤包括:
采用与所述第二加密方法对应的第二解密方法对所述验证文件进行解密,获得所述多个第一硬件识别信息。
6.一种权限校验装置,其特征在于,应用于配置有待激活软件的硬件系统,所述硬件系统包括第一电子设备,所述第一电子设备包括至少一个硬件,每个所述硬件对应至少一个类型的识别信息;所述硬件系统中存储有验证文件,所述验证文件包括多个第一硬件识别信息,所述装置包括:
第一获取模块,用于从所述验证文件中获取所述多个第一硬件识别信息;
第二获取模块,用于获取所述硬件系统中的多个第二硬件识别信息;
其中,所述第一硬件识别信息和所述第二硬件识别信息分别表征在不同时刻时所述第一电子设备的同一硬件的同一类型的识别信息;所述同一类型是指设备相同、设备中的硬件结构的类型相同且硬件结构对应的识别信息的属性类型相同;
硬件检测模块,用于分别针对每个所述第一硬件识别信息,检测该第一硬件识别信息与该第一硬件识别信息对应的第二硬件识别信息是否一致,获得相应的硬件检测结果,所述硬件检测结果表征所述第一硬件识别信息在激活所述待激活软件时是否发生更改;
授权处理模块,用于根据每个所述硬件检测结果以及每个第一硬件识别信息的重要程度进行授权处理操作;
所述授权处理模块,具体用于针对每个所述第一硬件识别信息,获取该第一硬件识别信息的重要程度对应的评分权值;根据每个硬件检测结果获得对应第二硬件识别信息的一致性评分;根据各个所述第一硬件识别信息的评分权值以及与各个第一硬件识别信息对应的第二硬件识别信息的一致性评分计算第一评分;判断所述第一评分是否小于预设评分阈值;如果所述第一评分小于预设评分阈值,则终止所述待激活软件的运行。
7.一种可读存储介质,其特征在于,所述可读存储介质存储有可执行程序,处理器在执行所述可执行程序时,实现如权利要求1-5任一项所述的方法。
8.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有可执行程序,所述处理器与所述存储器电性连接,所述处理器在执行所述可执行程序时,实现如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911269091.8A CN112948771B (zh) | 2019-12-11 | 2019-12-11 | 权限校验方法、装置、可读存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911269091.8A CN112948771B (zh) | 2019-12-11 | 2019-12-11 | 权限校验方法、装置、可读存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112948771A CN112948771A (zh) | 2021-06-11 |
CN112948771B true CN112948771B (zh) | 2023-04-18 |
Family
ID=76234151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911269091.8A Active CN112948771B (zh) | 2019-12-11 | 2019-12-11 | 权限校验方法、装置、可读存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112948771B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070548A (zh) * | 2021-08-11 | 2022-02-18 | 无锡信捷电气股份有限公司 | 一种基于软加密狗装置的软件版权加密保护方法 |
CN113761479B (zh) * | 2021-09-15 | 2024-03-12 | 厦门熵基科技有限公司 | 一种软件授权方法、系统、设备及计算机存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109447048A (zh) * | 2018-12-25 | 2019-03-08 | 苏州闪驰数控系统集成有限公司 | 一种人工智能预警系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000071993A (ko) * | 2000-06-10 | 2000-12-05 | 최제형 | 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법. |
US20100017886A1 (en) * | 2006-12-22 | 2010-01-21 | Nxp, B.V. | System and method for remotely tracking an activation of protected software |
US8856889B2 (en) * | 2010-10-19 | 2014-10-07 | Hewlett-Packard Development Company, L.P. | Methods and systems for generation of authorized virtual appliances |
US9135610B2 (en) * | 2011-03-29 | 2015-09-15 | Microsoft Technology Licensing, Llc | Software application license roaming |
CN105812482B (zh) * | 2016-04-21 | 2019-02-19 | 北京元心科技有限公司 | 通讯信息的共享方法及服务器平台 |
CN106599621A (zh) * | 2016-11-16 | 2017-04-26 | 深圳市异度信息产业有限公司 | 权限的激活方法及装置 |
CN106991317B (zh) * | 2016-12-30 | 2020-01-21 | 中国银联股份有限公司 | 安全验证方法、平台、装置和系统 |
-
2019
- 2019-12-11 CN CN201911269091.8A patent/CN112948771B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109447048A (zh) * | 2018-12-25 | 2019-03-08 | 苏州闪驰数控系统集成有限公司 | 一种人工智能预警系统 |
Non-Patent Citations (1)
Title |
---|
胡杰.计算机软件保护探讨.《指挥信息系统与技术》.2010,1-5. * |
Also Published As
Publication number | Publication date |
---|---|
CN112948771A (zh) | 2021-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10721080B2 (en) | Key-attestation-contingent certificate issuance | |
EP3814946B1 (en) | Method, apparatus, and electronic device for blockchain-based recordkeeping | |
CN112074836B (zh) | 通过可信执行环境保护数据的设备和方法 | |
US11831710B2 (en) | Tracking and certification of digital media via distributed ledger | |
US9064116B2 (en) | Techniques for security management provisioning at a data storage device | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
US8886964B1 (en) | Protecting remote asset against data exploits utilizing an embedded key generator | |
US9582656B2 (en) | Systems for validating hardware devices | |
US20130185564A1 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
US11418499B2 (en) | Password security | |
US20080040613A1 (en) | Apparatus, system, and method for secure password reset | |
CN112257086B (zh) | 一种用户隐私数据保护方法及电子设备 | |
CN112948771B (zh) | 权限校验方法、装置、可读存储介质及电子设备 | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
US20140230068A1 (en) | System and method for packaging and authenticating a software product | |
CN112862484A (zh) | 一种基于多端交互的安全支付方法及装置 | |
CN109977665B (zh) | 基于tpcm的云服务器启动过程防窃取和防篡改方法 | |
WO2016172986A1 (zh) | 数据认证方法、装置和系统、计算机存储介质 | |
WO2009095900A1 (en) | Data security in client/server systems | |
US8914901B2 (en) | Trusted storage and display | |
CN117708794A (zh) | 设备授权方法和设备授权装置 | |
JP2019186848A (ja) | 情報処理システムおよびプログラム実行制御方法 | |
IE20090091A1 (en) | Data security in client/server systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |