CN113761505A - 一种用于处理信息的方法及设备 - Google Patents

一种用于处理信息的方法及设备 Download PDF

Info

Publication number
CN113761505A
CN113761505A CN202111317828.6A CN202111317828A CN113761505A CN 113761505 A CN113761505 A CN 113761505A CN 202111317828 A CN202111317828 A CN 202111317828A CN 113761505 A CN113761505 A CN 113761505A
Authority
CN
China
Prior art keywords
information
equipment
authorization verification
authorization
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111317828.6A
Other languages
English (en)
Other versions
CN113761505B (zh
Inventor
李欣
高灿锦
于海波
陈彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunding Network Technology Beijing Co Ltd
Original Assignee
Yunding Network Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunding Network Technology Beijing Co Ltd filed Critical Yunding Network Technology Beijing Co Ltd
Priority to CN202111317828.6A priority Critical patent/CN113761505B/zh
Publication of CN113761505A publication Critical patent/CN113761505A/zh
Application granted granted Critical
Publication of CN113761505B publication Critical patent/CN113761505B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种用于处理信息的方法及设备。该方法的一具体实施方式包括:获得目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,基于授权验证信息,获得各终端设备的设备信息,获得第一设备信息,第一设备信息为目标终端设备的当前设备信息,基于至少一种信息的匹配判断结果,确定目标终端设备是否通过授权验证,其中,至少一种信息的匹配判断结果包括:第一设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果。该实施方式实现了使用一个由软件授权控制设备生成的授权验证信息,即可完成对多个目标终端设备的授权验证,可以减少资源消耗,提高授权效率。

Description

一种用于处理信息的方法及设备
技术领域
本申请实施例涉及计算机技术领域,具体涉及一种用于处理信息的方法及设备。
背景技术
随着科学技术的发展,开发出的软件类别数量不断增多。
当前,一个终端设备要运行某个软件时,可以先行从软件授权控制设备处获得相应的软件授权码,在获得软件授权码的情况下才能正常运行软件。具体的,终端设备在启动软件的过程中,需要验证自身是否保存有效的软件授权码。
但是,软件授权控制设备在对多个终端设备进行软件授权时,需分别基于各终端设备生成软件授权码,资源消耗较大,且授权效率较低。
发明内容
本申请实施例提出了用于处理信息的方法及设备。
第一方面,本申请实施例提供了一种用于处理信息的方法,应用于目标终端设备,该方法包括:获得目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的;
基于授权验证信息,获得各终端设备的设备信息;
获得第一设备信息,第一设备信息为目标终端设备的当前设备信息;
基于至少一种信息的匹配判断结果,确定目标终端设备是否通过授权验证,其中,至少一种信息的匹配判断结果包括:第一设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果。
第二方面,本申请实施例提供了一种用于处理信息的方法,应用于服务端设备,该方法包括:
生成目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,授权验证信息与各终端设备的设备信息相匹配;
分别将授权验证信息发送到至少一个目标终端设备,授权验证信息用于对各目标终端设备进行授权验证。
第三方面,本申请实施例提供了一种用于处理信息的装置,应用于目标终端设备,该装置包括:第一获得单元、第二获得单元、第三获得单元和第一确定单元;其中:
第一获得单元,被配置为执行:获得目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的;
第二获得单元,被配置为执行:基于授权验证信息,获得各终端设备的设备信息;
第三获得单元,被配置为执行:获得第一设备信息,第一设备信息为目标终端设备的当前设备信息;
第一确定单元,被配置为执行:基于至少一种信息的匹配判断结果,确定目标终端设备是否通过授权验证,其中,至少一种信息的匹配判断结果包括:第一设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果。
第四方面,本申请实施例提供了一种用于处理信息的装置,应用于服务端设备,该装置包括:信息生成单元和信息发送单元;
信息生成单元,被配置为执行:生成目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,授权验证信息与各终端设备的设备信息相匹配;
信息发送单元,被配置为执行:分别将授权验证信息发送到至少一个目标终端设备,授权验证信息用于对各目标终端设备进行授权验证。
第五方面,本申请实施例提出了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如第一方面和/或第二方面中任一实现方式描述的用于处理信息的方法。
第六方面,本申请实施例提供了一种处理器,该处理器用于运行程序,其中,该程序运行时执行如第一方面和/或第二方面中任一实现方式描述的用于处理信息的方法。
第七方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当该一个或多个程序被该一个或多个处理器执行时,使得该一个或多个处理器实现如第一方面和/或第二方面中任一实现方式描述的用于处理信息的方法。
本申请实施例提供的用于处理信息的方法及设备,可以应用于目标终端设备,通过获得目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,基于授权验证信息,获得各终端设备的设备信息,获得第一设备信息,第一设备信息为目标终端设备的当前设备信息,基于至少一种信息的匹配判断结果,确定目标终端设备是否通过授权验证,其中,至少一种信息的匹配判断结果包括:第一设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果。
本申请中的授权验证信息是基于多个终端设备的设备信息生成的,多个目标终端设备均可以基于授权验证信息获得多个终端设备的设备信息,也均可以确定自身的设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果,至少基于第一判断结果来确定是否通过授权验证。因此,本申请可以由软件授权控制设备仅生成目标软件的一个授权验证信息,即可以在多个目标终端设备上实现授权验证,而无需由软件授权控制设备分别基于各目标终端设备生成软件授权码,减少资源消耗,并可以提高授权效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,而且还可以根据提供的附图将本申请应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
图1是本申请的一些实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于处理信息的方法的一个实施例的流程图;
图3是根据本申请的用于处理信息的方法的又一个实施例的流程图;
图4是根据本申请的用于处理信息的方法的一个实施例的流程图;
图5是根据本申请的用于处理信息的装置的一个实施例的结构示意图;
图6是根据本申请的用于处理信息的装置的一个实施例的结构示意图;
图7是适于用来实现本申请一些实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
应当理解,本申请中使用的“系统”、“装置”、“单元”和/或“模块”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换该词语。
如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
本申请中使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1示出了可以应用本申请的用于处理信息的方法或用于处理信息的装置的一些实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种客户端应用,例如购物类应用、搜索类应用、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是各种电子设备,包括但不限于智能手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personaldigital assistant,PDA)、电子书阅读器、MP3(Moving Picture Experts Group AudioLayer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture ExpertsGroup Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机、台式计算机、智能电表、智能水表、智能猫眼、网关等电子设备。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。本申请实施例对电子设备的具体类型不作任何限制。
终端设备101、102、103还可以是安防设备。上述安防设备可以是公共区域的安防设备,如厂区、写字楼、学校、医院、居民住宅小区等,或者是私人区域的安防设备,如居民房屋、车库、保险柜、储物柜等。在一些实施例中,安防设备可以包括不同功能的安防装置,例如监控装置、安防开关装置、各类感应单元(或传感器)、报警装置等。安防控制系统100可以对安防设备130中多个安防装置进行联动控制。仅作为示例,系统100可以获取各个安防装置的数据进行关联处理,又例如,系统100可以基于某一部分安防装置的输入数据控制另一部分安防装置工作,实现联动控制。具体的,上述安防设备130可以包括第一装置(如,智能猫眼、摄像头、可视摄像装置、可视门铃、门铃、室外摄像头、室内摄像头、音频采集设备等监控设备)、第二装置(如,智能锁、门禁等安防开关装置)以及各类感应单元(如,热释电红外传感器、红外测距传感器、压力传感器等),其中智能锁可以应用于出入管理设备(门锁、车库锁、门禁等)、保险柜、储物柜等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103提供支持的后台服务器。后台服务器可以响应于接收到终端设备101、102、103发送的授权申请请求,对该请求进行分析等处理,生成授权验证信息,并返回该授权验证信息。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的用于处理信息的方法一般是可以由目标终端设备执行的,也可以是由服务端设备(如上述服务器)执行的;相应地,用于推送信息的装置可以一般设置于目标终端设备中,也可以设置于服务端设备中。具体的,上述的各终端设备均可以作为一个目标终端设备,执行用于处理信息的方法,比如,终端设备101可以作为一个目标终端设备,执行用于处理信息的方法;终端设备102也可以作为一个目标终端设备,执行用于处理信息的方法。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,其示出了根据本申请的用于处理信息的方法的一个实施例的流程200。该用于处理信息的方法可以应用于目标终端设备,该方法包括以下步骤:
S201、获得目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的;
在本实施例中,用于处理信息的方法的执行主体可以为目标终端设备。具体的,目标终端设备可以验证自身是否获得目标软件的授权。
其中,目标终端设备可以为需要验证自身是否获得目标软件授权的某个终端设备。
其中,目标软件可以为某一个软件。在本实施例的一些可选的实施例中,目标软件可以为分布式软件。需要说明的是,分布式软件可以包括多个子软件。可以理解的是,当目标软件为分布式软件目标终端设备通过目标软件的授权验证时,即可以说明目标终端设备通过目标软件中所有子软件的授权验证。
其中,授权验证信息可以是用于验证终端设备是否获得目标软件的授权的信息。
具体的,授权验证信息可以是由服务端设备(如上述服务器)生成的。需要说明的是,服务端设备可以作为目标软件的软件授权控制设备,可以通过生成一个授权验证信息,来同时为一个或多个目标终端设备进行目标软件的授权。
其中,上述多个终端设备可以是相互间无联系的终端设备,也可以是同一分布式软件系统中的终端设备,也可以是同一终端设备集群中的终端设备。需要说明的是,当目标软件为分布式软件时,上述多个终端设备即为同一分布式软件系统中的终端设备。
其中,终端设备的设备信息可以包括能标识终端设备的机器特征信息,如终端设备的硬件信息(可以包括CPU、内存和网卡等)、操作系统信息(可以包括操作系统序列号和系统内核等)和用户信息(用户账号和主机名称)等。
在本实施例的一些可选的实现方式中,上述多个终端设备中均可以预先安装有设备信息采集模块。此时,在授权验证信息的生成过程中,上述多个终端设备均可以调用设备信息采集模块采集自身的当前设备信息,并将自身的设备信息发送至服务端设备;之后,服务端设备可以分别对各终端设备的设备信息进行字符串转化,生成一个唯一标识终端设备的字符串,即一个终端设备的机器特征值;之后,服务端设备即可以生成包括有各终端设备的机器特征值的授权验证信息。
在本实施例的一些可选的实现方式中,上述多个终端设备中均可以预先安装有机器特征值采集模块。此时,在授权验证信息的生成过程中,上述多个终端设备均可以调用机器特征值采集模块,先行采集自身的当前设备信息,之后均可以对已采集到的当前设备信息进行字符串转化,生成唯一标识终端设备的字符串,即一个终端设备的机器特征值;之后,上述多个终端设备均可以将生成的机器特征值发送至服务端设备;之后,服务端设备可以在获得各终端设备发送的机器特征值之后,生成包括有各终端设备的机器特征值的授权验证信息。
在本实施例的一些可选的实现方式中,上述多个终端设备均可以通过中间设备,来将信息(比如上述设备信息和机器特征值)发送至服务端设备。其中,中间设备可以为运维中心的信息处理设备,也可以为其他电子设备,本申请对此不作限定。
在本实施例的一些可选的实现方式中,上述设备信息采集模块和机器特征值采集模块也可以是未安装在终端设备中,而是安装在其他设备中,比如提供信息采集服务的服务器中。此时,终端设备可以向其他设备请求调用设备信息采集模块或机器特征值采集模块,来实现对终端设备自身设备信息的采集。
具体的,在服务端设备生成授权验证信息之后,各终端设备均可以获得服务端设备返回的授权验证信息。
需要说明的是,目标终端设备也可以在服务端设备生成授权验证信息之后,获得服务端设备返回的授权验证信息。
可以理解的是,目标终端设备可以是向服务端设备发送设备信息的各终端设备中的终端设备,也可以不是向服务端设备发送设备信息的各终端设备中的终端设备,本申请对此不作限定。
S202、基于授权验证信息,获得各终端设备的设备信息;
具体的,目标终端设备可以在获得授权验证信息之后,对授权验证信息中的各机器特征值进行与上述字符串转化处理相对应的信息还原处理,将授权验证信息中的各机器特征值分别还原为上述多个终端设备中各终端设备的设备信息。
S203、获得第一设备信息,第一设备信息为目标终端设备的当前设备信息;
具体的,目标终端设备也可以通过上述机器特征值采集模块或设备信息采集模块,来采集自身的当前设备信息。当然,目标终端设备也可以通过现有技术来采集自身的当前设备信息,本申请对此不作限定。
在本实施例的一些可选的实现方式中,目标终端设备可以在已获得授权验证信息,而未基于授权验证信息获得各终端设备的设备信息时,获得第一设备信息;目标终端设备也可以在获得授权验证信息之前,即获得第一设备信息。本申请对于目标终端设备获得第一设备信息的具体时机不作限定。
S204、基于至少一种信息的匹配判断结果,确定目标终端设备是否通过授权验证,其中,至少一种信息的匹配判断结果包括:第一设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果。
具体的,目标终端设备可以在获得授权验证信息和第一设备信息之后,进行至少一种信息(如设备信息)的匹配判断,并基于各信息的匹配判断结果,来确定自身是否通过授权验证。
其中,至少一种信息的匹配判断中,可以包括设备信息的匹配判断,即判断第一设备信息是否与至少一个终端设备的设备信息是否相匹配。具体的,目标终端设备可以判断第一设备信息是否与至少一个终端设备的设备信息相匹配,并可以基于该匹配判断结果来确定自身是否通过授权验证。其中,至少一个终端设备的设备信息即为目标终端设备基于授权验证信息获得的各终端设备的设备信息。
其中,第一判断结果可以包括两种结果,该两种结果分别为第一设备信息与至少一个终端设备的设备信息相匹配的结果,以及第一设备信息与各终端设备的设备信息均不匹配的结果。
可以理解的是,如果第一判断结果为信息相匹配的结果,则可以说明服务端设备生成授权验证信息所基于的各终端设备的设备信息中,包括有目标终端设备的设备信息,从而可以说明服务端设备对目标终端设备已进行目标软件的授权;
而如果第一判断结果为信息不匹配的结果,则可以说明服务端设备生成授权验证信息所基于的各终端设备的设备信息中,不包括目标终端设备的设备信息,从而可以说明服务端设备未对目标终端设备进行目标软件的授权。
在本实施例的一些可选的实现方式中,至少一种信息的匹配判断中,还可以包括用户信息的匹配判断和/或软件运行累计时长的匹配判断等。
具体的,目标终端设备可以先行获得各种信息的匹配判断结果,之后基于各种信息的匹配判断结果,来确定自身是否通过目标软件的授权验证。
可以理解的是,每种信息的匹配判断结果均可以包括两种,即信息相匹配的结果和信息不匹配的结果。
在本实施例的一些可选的实现方式中,目标终端设备可以在当且仅当各种信息的匹配判断结果均为信息相匹配时,确定自身通过目标软件的授权验证;而在任一种或多种信息的匹配判断结果为信息不匹配时,确定自身未通过目标软件的授权验证。
在本实施例的一些可选的实现方式中,目标终端设备可以在关键信息或者优先级高的信息(如设备信息)的匹配结果为信息相匹配时,即确定自身通过目标软件的授权验证;
在本实施例的一些可选的实现方式中,目标终端设备可以在匹配判断结果为信息相匹配的信息类别个数超过预定义阈值时,确定自身通过目标软件的授权验证;而在信息相匹配的信息类别个数不超过预定义阈值时,确定自身未通过目标软件的授权验证。比如,当预定义阈值为2时,目标终端设备可以在超过两种信息的匹配判断结果为信息相匹配时,确定自身通过目标软件的授权验证,而在只有一种信息的匹配判断结果为信息相匹配时,确定自身未通过目标软件的授权验证。
可以理解的是,本申请可以由服务端设备生成一个授权验证信息,而多个目标终端设备均可以获得该授权验证信息,基于该授权验证获得一个或多个终端设备的设备信息,并均可以确定自身的设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果,至少基于第一判断结果来确定自身是否通过授权验证。因此,本申请可以由软件授权控制设备仅生成目标软件的一个授权验证信息,即可以在多个目标终端设备上实现授权验证,而无需由软件授权控制设备分别基于各目标终端设备生成软件授权码,减少资源消耗,并可以提高授权效率。
需要说明的是,本申请对于目标终端设备进行授权验证的时机不作限定。在本实施例的一些可选的实现方式中,目标终端设备可以在对目标软件的安装过程中进行授权验证。此时,如果验证通过,则目标终端设备可以继续执行对目标软件的安装,完成对目标软件的安装;如果验证未通过,则目标终端设备不能继续安装目标软件,从而不能完成对目标软件的安装。
在本实施例的一些可选的实现方式中,目标终端设备可以在启动目标软件时进行授权验证。此时,如果验证通过,则目标终端设备可以正常完成对目标软件的启动;如果验证未通过,则目标终端设备不能正常完成对目标软件的启动,从而不能应用目标软件。
为更好的说明本实施例的执行过程,本申请提出本实施例的一个应用场景。在该应用场景中,目标软件可以为某个软件,授权验证信息可以为服务端设备基于第一终端设备和第二终端设备的设备信息生成的。第一终端设备和第二终端设备均可以为终端设备集群中的终端设备,该终端设备集群中还包括第三终端设备。
其中,第一终端设备、第二终端设备和第三终端设备均可以保存有目标软件的安装包,且均可以预先安装好机器特征值采集模块。
具体的,在上述终端设备集群中,第一终端设备和第二终端设备均可以调用机器特征值采集模块采集自身的设备信息,生成相应的机器特征值并发送至服务端设备,以向服务端设备申请目标软件的授权。而第三终端设备未向服务端设备发送自身的机器特征值。
服务端设备可以在接收到第一终端设备和第二终端设备的机器特征值后,通过基于第一终端设备和第二终端设备的机器特征值生成一个授权验证信息,并将该授权验证信息发送至终端设备集群中的各终端设备,来对第一终端设备和第二终端设备进行目标软件的授权。
具体的,第一终端设备和第二终端设备均可以分别作为一个目标终端设备,在接收到对目标软件的安装指令时,基于授权验证信息来对验证自身是否具有目标软件的授权。可以理解的是,第一终端设备和第二终端设备在进行授权验证的过程中,均可以基于授权验证信息来获得第一终端设备的设备信息和第二终端设备的设备信息,并可以在判断第一设备信息是否与至少一个终端设备的设备信息相匹配时,获得信息相匹配的判断结果,并可以基于该判断结果通过目标软件的授权验证。
具体的,第一终端设备和第二终端设备均可以在通过授权验证后,继续安装目标软件,完成对目标软件的安装,以对目标软件进行应用。
而第三终端设备也可以作为一个目标终端设备,在响应于对目标软件的安装指令而进行的授权验证过程中,由于第三终端设备的设备信息无法与基于授权验证信息所获得的终端设备的设备信息相匹配,因此第三终端设备的第一判断结果为信息不匹配。因此,第三终端设备不能通过目标软件的授权验证,此时目标软件的安装过程将停止而无法继续进行,第三终端设备不能完成对目标软件的安装。
具体的,在上述应用场景中,如果目标软件为分布式软件,则第一终端设备、第二终端设备和第三终端设备可以为相应的同一分布式系统中的终端设备,且第一终端设备、第二终端设备和第三终端设备中均可以预先保存有目标软件中不同子软件的安装包,比如第一终端设备中可以预先保存有第一子软件和第二子软件的安装包,第二终端设备中可以预先保存有第三子软件的安装包,第三终端设备中可以预先保存有的第四子软件的安装包。此时,授权验证信息可以用于对安装有同一分布式软件中不同子软件的多个终端设备,进行通用的授权验证。可以理解的是,第一终端设备在通过授权验证之后,可以完成对第一子软件和第二子软件的安装,第二终端设备在通过授权验证之后可以完成对第三子软件的安装,而第三终端设备由于不能通过授权验证,因此不能完成对第四子软件的安装。
需要说明的是,当目标软件为分布式软件时,本申请可以根据不同终端设备的资源占用情况,对不同终端设备上安装和运行的子软件进行调整。比如,对于安装第一子软件和第二子软件的第一终端设备,如果第一终端设备的软件运行资源占比较高,导致第一终端设备负载压力较大,则本申请可以将第一终端设备中的第一子软件,转移部署至同一分布式软件系统中同样已申请软件授权且负载压力较小的第二终端设备中,此时第二终端设备可以基于同一授权验证信息实现对第一子软件的安装和应用,可以有效减小第一终端设备的运行压力,并更可以有效提高对不同终端设备的资源利用率。因此,本申请可以有效实现对分布式软件在各终端设备中的运行比例的动态调整,并可以有效减小设备负载压力和提高资源利用率。
本申请的上述实施例提供的方法,可以应用于目标终端设备,通过获得目标软件的一个授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,基于授权验证信息,获得各终端设备的设备信息,获得第一设备信息,第一设备信息为目标终端设备的当前设备信息,基于至少一种信息的匹配判断结果,确定目标终端设备是否通过授权验证,其中,至少一种信息的匹配判断结果包括:第一设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果。本申请中的授权验证信息是基于多个终端设备的设备信息生成的,多个目标终端设备均可以基于授权验证信息获得多个终端设备的设备信息,也均可以确定自身的设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果,至少基于第一判断结果来确定是否通过授权验证。因此,本申请可以由软件授权控制设备仅生成目标软件的一个授权验证信息,即可以在多个目标终端设备上实现授权验证,而无需由软件授权控制设备分别基于各目标终端设备生成软件授权码,减少资源消耗,并可以提高授权效率。
进一步参见图2,如图3所示,本申请提出用于处理信息的方法的又一个实施例。在该方法中,当至少一种信息的匹配判断结果仅包括第一判断结果时,上述步骤S204可以包括:
S301、若第一判断结果为第一设备信息与至少一个终端设备的设备信息相匹配,则确定目标终端设备通过授权验证;
在本实施例中,用于处理信息的方法的执行主体可以为目标终端设备。
具体的,目标终端设备可以直接根据第一判断结果,来确定自身是否通过授权验证。
其中,如果第一判断结果为信息相匹配,则目标终端设备可以直接确定自身通过授权验证。
S302、若第一判断结果为第一设备信息与各终端设备的设备信息均不匹配,则确定目标终端设备未通过授权验证。
具体的,如果第一判断结果为信息不匹配,则目标终端设备可以确定自身未通过授权验证。
需要说明的是,当上述至少一种信息的匹配判断结果仅包括第一判断结果时,可以在保证授权验证准确率的情况下,提高目标终端设备的授权验证效率。
本申请的上述实施例提供的方法,当上述至少一种信息的匹配判断结果仅包括第一判断结果时,可以在保证授权验证准确率的情况下,减少验证资源的消耗,有效提高目标终端设备的授权验证效率。
继续参考图2,本申请提出用于处理信息的方法的又一个实施例。在该方法中,第一判断结果的获得过程,包括:响应于对目标软件的启动指令,判断第一设备信息是否与至少一个终端设备的设备信息相匹配,获得第一判断结果;
此时,该方法还可以包括:若确定目标终端设备通过授权验证,则继续启动目标软件;若确定目标终端设备未通过授权验证,则停止启动目标软件。
在本实施例中,用于处理信息的方法的执行主体可以为目标终端设备。
其中,目标终端设备中可以预先保存有目标软件的可执行文件。
具体的,目标终端设备可以在接收到对目标软件的启动指令之后,在启动过程中,进行设备信息的匹配判断,获得第一判断结果,之后基于第一判断结果来确定自身是否通过目标软件的授权验证。
其中,目标终端设备如果确定自身通过目标软件的授权验证,则可以继续执行对目标软件的启动过程,完成对目标软件的启动,进而可以正常应用目标软件;
其中,目标终端设备如果确定自身未通过目标软件的授权验证,则不能继续执行目标软件的启动过程,无法完成对目标软件的启动,进而无法正常应用目标软件。
具体的,目标终端设备每次接收到对目标软件的启动指令,均需进行授权验证,且均需要通过授权验证之后,才能完成对目标软件的启动。若某一次的授权验证未通过,则该次即不能完成对目标软件的启动。此时,本申请可以进一步提高对目标软件的数字版权保护,避免未得到授权或者授权过期的终端设备启动和应用目标软件。
本申请的上述实施例提供的方法,可以进一步提高对目标软件的数字版权保护,避免未得到授权或者授权过期的终端设备启动和应用目标软件。
进一步参考图2,本申请提出用于处理信息的方法的又一个实施例。在该方法中,上述步骤201可以包括:
获得已加密的授权验证信息,已加密的授权验证信息是服务端设备进行加密处理后生成的;
对已加密的授权验证信息进行解密处理,获得未加密的授权验证信息。
在本实施例中,用于处理信息的方法的执行主体可以为目标终端设备。
具体的,目标终端设备可以先行获得已加密的授权验证信息,之后通过对已加密的授权验证信息进行解密处理,来获得未加密的授权验证信息。
其中,已加密的授权验证信息可以是由服务端设备对授权验证信息进行加密处理后生成的。
具体的,服务端设备可以调用数据加密模块,使用加密算法对授权验证信息进行加密处理,生成已加密的授权验证信息。其中,加密算法可以为对称加密算法,也可以为非对称加密算法,本申请对此不作限定。
需要说明的是,服务端设备所调用的数据加密模块可以设置在服务端设备中,也可以是设置在其他设备中,本申请对此不作限定。
在本实施例的一些可选的实现方式中,加密算法可以为RSA算法。其中,数据加密模块在使用RSA算法对授权验证信息进行加密处理的过程中,可以基于模数n和公钥指数e,对授权验证信息进行分段加密。具体的,数据加密模块可以先行基于RSA算法的模数n计算出n的字节长度nlen,之后在授权验证信息中,每隔长度len即可以记为一个分段数据,基于模数n和公钥指数e分别对各分段数据进行加密处理,生成相应的各加密后分段数据,之后使用base64编码方式分别对各加密后分段数据进行编码处理,获得相应的分段字符串,之后将各分段字符串依次进行连接,连接后获得的字符串即可以为已加密的授权验证信息。
具体的,目标终端设备可以调用数据解密模块,使用解密算法对已加密的授权验证信息进行解密处理。需要说明的是,数据解密模块所使用的解密算法和相关密钥参数,与上述数据加密模块所使用的加密算法和相关密钥参数可以是预先定义好的且相匹配的。
具体的,如果已加密的授权验证信息是由数据加密模块采用RSA模数n和RSA公钥指数e,对授权验证信息进行分段加密生成的,则数据解密算法在对已加密的授权验证信息进行解密时,可以先行基于预定义好的RSA模数n和RSA私钥指数d,计算出n的字节长度nlen,在已加密的授权验证信息中每隔长度len则记为一个分段字符串,使用base64编码方式分别对各分段字符串进行解码处理,获得相应的各加密后分段后数据,之后可以基于模数n和私钥指数d,分别对各加密后分段数据进行解密处理,获得相应的各分段数据,将各分段数据依次进行连接,即可以获得未加密的授权验证信息。
其中,目标终端设备所调用的数据解密模块可以设置在目标终端设备中,也可以是设置在其他设备中,本申请对此不作限定。
可以理解的是,服务端设备在对授权验证信息加密后再传输至目标终端设备,可以有效提高对授权验证信息在传输过程中的保密性和安全性。
需要说明的是,当数据解密模块设置在目标终端设备中时,本申请所预定义的相关密钥参数,可以保存在目标软件的内部,并可以禁止向用户进行展示,以防止相关密钥参数的泄露。此时,用户即使知道加密算法和解密算法的算法类型和获得已加密的授权验证信息,也难以对已加密的授权验证信息进行解密。因此,本申请此时可以进一步提高授权验证信息的保密性和安全性。
本实施例的上述实施例提供的方法,可以有效提高授权验证信息的保密性和安全性。
继续参考图2,本申请提出用于处理信息的方法的又一个实施例。在该方法中,上述步骤S201可以包括:
获得第一待校验信息,第一待校验信息中包括待校验授权验证信息和第一校验码,第一校验码是服务端设备基于第一序列化信息生成的,第一序列化信息是服务端设备对待校验授权验证信息进行序列化处理后生成的;
基于第一校验码,校验待校验授权验证信息的内容完整性,如果校验通过,则将待校验授权验证信息确定为通过校验的授权验证信息。
在本实施例中,用于处理信息的方法的执行主体可以为目标终端设备。
具体的,目标终端设备可以先行获得包括有待校验授权验证信息和第一校验码的第一待校验信息,之后在第一待校验信息中,基于第一校验码来校验待校验授权验证信息的内容完整性,并可以在校验通过时,将待校验授权验证信息确定为需要获得的授权验证信息。
具体的,服务端设备可以调用数据内容校验模块,对授权验证信息进行序列化处理,将授权验证信息格式化为相应的结构化数据序列(如JSON序列),即第一序列化信息。之后,服务端设备可以继续调用数据内容校验模块,在第一序列化信息中进行遍历,将第一序列化信息中的键进行序列化规则的排序(如按照字母次序进行排列),获得有序键数组,之后按照有序键数组依次读取第一序列化信息中的键值,使用shal/md5等加密方式对键与值进行加密处理,生成相应的一组加密值列表,之后将加密值列表中的加密值依次进行连接,获得相应的字符串,之后再使用shal/md5等加密方式对字符串进行加密处理,生成相应的第一校验码。之后,服务端设备可以将第一校验码和授权信息合并为第一待校验信息并发送至目标终端设备。
其中,服务端设备所调用的数据内容校验模块可以设置在服务端设备中,也可以是设置在其他设备中,本申请对此不作限定。
具体的,目标终端设备在获得第一待校验信息之后,同样可以调用数据内容校验模块,对第一待校验信息中的待校验授权验证信息进行内容完整性的校验。其中,数据内容校验模块可以在获得第一待校验信息中的待校验授权信息之后,先行对待校验授权信息进行序列化处理,获得第二序列化信息以从待校验信息中识别出待校验授权验证信息和第一校验码,之后基于第一校验码的生成过程,生成待校验授权验证信息对应的第二校验码,比对第一校验码和第二校验码是否一致,如果一致,则可以说明待校验授权验证信息通过内容完整性的校验,待校验授权验证信息在由服务端设备传输至目标终端设备的过程中未发生内容上的更改。
而如果不一致,则可以说明待校验授权验证信息在由服务端设备传输至目标终端设备的过程中,可能已被第三方恶意拦截,内容已被修改(比如,待校验授权验证信息中增加了未经服务端设备授权的终端设备的机器特征值),软件授权存在安全隐患。此时本申请可以禁止将待校验授权验证信息确定为需要的授权验证信息,有效避免目标软件被第三方非法部署,进一步提高对目标软件的数字版权保护。
其中,目标终端设备所调用的数据内容校验模块可以设置在目标终端设备中,也可以是设置在其他设备中,本申请对此不作限定。
本实施例的上述实施例提供的方法,可以有效避免目标软件被第三方非法部署,进一步提高对目标软件的数字版权保护。
进一步参考图2,本申请提出用于处理信息的方法的又一个实施例。在该方法中,上述至少一种信息的匹配判断结果还包括:授权用户信息是否与目标终端设备的当前用户信息相匹配的第二判断结果,此时步骤S204可以包括:
若第二判断结果为授权用户信息与目标终端设备的当前用户信息相匹配,且第一判断结果为第一设备信息与至少一个终端设备的终端设备信息相匹配,则确定目标终端设备通过授权验证;
若第二判断结果为授权用户信息与目标终端设备的当前用户信息不匹配,或第一判断结果为第一设备信息与至少一个终端设备的终端设备信息不匹配,则确定目标终端设备未通过授权验证。
其中,授权用户信息可以为已获得目标软件的安装、启动或运行授权的用户信息。
其中,授权用户信息可以是由服务端设备发送给目标终端设备的。
具体的,目标终端设备可以在获得服务端设备发送的授权验证信息的同时,获得服务端设备一并发送的授权用户信息。
在本实施例的一些可选的实现方式中,目标终端设备可以在获得服务端设备发送的授权验证信息之前,即获得服务端设备发送的授权用户信息;目标终端设备也可以在获得服务端设备发送的授权验证信息之后,再获得服务端设备发送的授权用户信息。
具体的,目标终端设备可以在获得授权用户信息和授权验证信息之后,进行授权用户信息的匹配判断和授权验证信息的匹配判断,即判断授权用户信息是否与用户信息相匹配,以及判断第一设备的设备信息是否与至少一个终端设备的设备信息相匹配。之后,基于两种信息的匹配判断结果,来确定自身是否通过目标软件的授权验证。
具体的,目标终端设备可以仅在两种信息的匹配判断结果均为信息相匹配时,确定自身通过授权验证;而在至少一种信息的匹配判断结果为信息不匹配时,确定自身未通过授权验证。
需要说明的是,本申请增加授权用户信息的匹配判断结果,用于进行目标软件的授权验证,可以提高授权验证的准确率,进一步提高对目标软件的数字版权保护。
本实施例的上述实施例提供的方法,通过增加授权用户信息的匹配判断结果,用于进行目标软件的授权验证,可以提高授权验证的准确率,进一步提高对目标软件的数字版权保护。
继续参考图2,本申请提出用于处理信息的方法的又一个实施例。该方法在图2所示步骤的基础上,还可以包括以下步骤:
获得目标软件的软件运行策略;
在确定目标终端设备通过授权验证之后,按照软件运行策略启动目标软件。
其中,软件运行策略可以是由服务端设备发送至目标终端设备的。
具体的,目标终端设备可以在获得服务端设备发送的授权验证信息的同时,获得服务端设备一并发送的软件运行策略。
在本实施例的一些可选的实现方式中,目标终端设备可以在获得服务端设备发送的授权验证信息之前,即获得服务端设备发送的软件运行策略;目标终端设备也可以在获得服务端设备发送的授权验证信息之后,再获得服务端设备发送的软件运行策略。
其中,不同目标终端设备接收到的目标软件的软件运行策略,可以是相同的,也可以是不同的,本申请对此不作限定。
其中,不同目标终端设备所接收到的软件运行策略可以是不同的,具体的,服务端设备可以基于目标终端设备的设备信息或者机器特征值,确定与目标终端设备相匹配或者与目标终端设备最适合的软件运行策略,之后将已确定的软件运行策略发送至目标终端设备。
具体的,目标终端设备可以在确定自身通过授权验证之后,按照获得的软件运行策略来启动目标软件。需要说明的是,目标终端设备按照软件运行策略来启动目标软件,可以保障目标软件的正常启动和在目标终端设备中的适应性,并可以使得目标软件提供个性化服务。
本实施例的上述实施例提供的方法,目标终端设备按照软件运行策略来启动目标软件,可以保障目标软件的正常启动和在目标终端设备中的适应性,并可以使得目标软件提供个性化服务。
进一步参考图2,本申请提出用于处理信息的方法的又一个实施例。在该方法中,步骤S201可以包括以下步骤:
获得第二设备信息,第二设备信息为目标终端设备的当前设备信息;
将第二设备信息发送至服务端设备,以使得服务端设备基于第二设备信息和其他终端设备发送的当前设备信息,生成授权验证信息;
获得服务端设备返回的授权验证信息。
具体的,目标终端设备在需要申请目标软件的授权时,可以主动调用设备信息采集模块来采集自身的设备信息,从而获得第二设备信息。之后,目标终端设备可以将第二设备信息发送至服务端设备,进行目标软件的授权申请。需要说明的是,多个目标终端设备均可以将自身的设备信息发送至服务端设备,以进行授权申请。
具体的,目标终端设备可以在服务端设备基于各目标终端设备的设备信息生成一个授权验证信息之后,获得服务端设备返回的该授权验证信息。需要说明的是,向服务端设备发送设备信息的各个目标终端设备,均可以获得服务端设备返回的同一授权验证信息。而各目标终端设备,均可以基于该同一授权验证信息,进行目标软件的授权验证。
在本实施例的一些可选的实现方式中,上述步骤S201可以包括:
获得第二设备信息,第二设备信息为目标终端设备的当前设备信息;
对第二设备信息进行加密处理,获得已加密的第二设备信息;
将已加密的第二设备信息发送至服务端设备,以使得服务端设备对未加密的第二设备信息和其他终端设备发送的当前设备信息,生成授权验证信息;其中,未加密的第二设备信息是服务端设备对已加密的第二设备信息进行解密处理后获得的。
获得服务端返回的授权验证信息。
其中,其他终端设备也可以在采集到自身设备信息后,对自身设备信息进行加密,获得已加密的自身设备信息,之后再发送给服务端设备。而服务端设备可以对各终端设备发送的已加密的自身设备信息进行解密处理,获得未加密的各终端设备的设备信息,之后再基于未加密的各设备信息生成授权验证信息。
需要说明的是,目标终端设备对第二设备信息进行加密后再发送给服务端设备,可以提高设备信息在传输过程中的保密性和安全性。
在本实施例的一些可选的实现方式中,上述步骤S201可以包括:
获得第三设备信息,第三设备信息为目标终端设备的当前设备信息;
对第三设备信息进行序列化处理,获得第二序列化信息;
基于第二序列化信息,生成第二校验码;
将第二待校验信息发送至服务端设备,以使得服务端设备基于第二待校验信息和其他终端设备发送的待校验信息生成授权验证信息,第二待校验信息中包括第三设备信息和第二校验码;
获得服务端设备返回的授权验证信息。
具体的,目标终端设备可以在获得第三设备信息后,基于第三设备信息生成第二校验码,之后将包含有第三设备信息和第二校验码的第二待校验信息发送至服务端设备。而服务端设备可以基于第二待校验信息验证第三设备信息的内容完整性,即验证第三设备信息在传输过程中是否发生被篡改内容,仅在内容完整性的验证通过之后,再基于各设备信息生成授权验证信息。此时,本申请可以在服务端设备对第三设备信息进行的内容完整性校验未通过时,确定软件授权存在安全隐患,禁止生成授权验证信息,进一步提高对目标软件的数字版权保护。
本实施例的上述实施例提供的方法,目标终端设备在需要申请目标软件的授权时,主动向服务端设备发送目标终端设备的设备信息,以使得服务端设备基于目标终端设备和其他终端设备的设备信息生成一个授权验证信息,有效提高授权效率。
进一步参考图4,其示出了根据本申请的用于处理信息的方法的一个实施例的流程400,可以应用于服务端设备。该方法可以包括以下步骤:
S401、生成目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,授权验证信息与各终端设备的设备信息相匹配;
在本实施例中,用于处理信息的方法的执行主体可以为服务端设备。需要说明的是,服务端设备可以作为目标软件的软件授权控制设备,通过生成授权验证信息和将授权验证信息发送至目标终端设备的方式,实现对一个或多个目标终端设备的软件授权验证。
其中,目标软件可以为某个软件,也可以包括分布式软件中的一个或多个子软件。
其中,授权验证信息可以是用于验证终端设备是否具有目标软件的授权的信息。
其中,上述多个终端设备均可以是需要向服务端设备发送目标软件的授权申请的终端设备。
在本实施例的一些可选的实现方式中,上述多个终端设备可以是相互间没有联系的终端设备,也可以是同一终端设备群中的终端设备,上述多个终端设备也可以是同一分布式软件系统中的终端设备。
其中,终端设备的设备信息包括可以标识终端设备的机器特征信息,如终端设备的硬件信息(可以包括CPU、内存和网卡等)、操作系统信息(可以包括操作系统序列号和系统内核等)和用户信息(用户账号和主机名称)等。
其中,目标终端设备可以为需要验证自身是否获得目标软件授权的某个终端设备。可以理解的是,目标终端设备可以是上述多个终端设备中的终端设备,也可以不是上述多个终端设备中的终端设备,本申请对此不作限定。
具体的,服务端设备可以获得上述多个终端设备分别发送的自身设备信息。
在本实施例的一些可选的实现方式中,上述多个终端设备中均可以预先安装有设备信息采集模块。此时,在授权验证信息的生成过程中,上述多个终端设备均可以调用设备信息采集模块获得自身的当前设备信息,并将自身的设备信息发送至服务端设备;之后,服务端设备可以分别对各终端设备的设备信息进行字符串转化,生成一个唯一标识设备信息的字符串,即一个终端设备的机器特征值;之后,服务端设备即可以生成包括有各终端设备的机器特征值的授权验证信息。可以理解的是,授权验证信息与各终端设备的设备信息相匹配。
在本实施例的一些可选的实现方式中,上述多个终端设备中均可以预先安装有机器特征值采集模块。此时,在授权验证信息的生成过程中,上述多个终端设备均可以调用机器特征值采集模块,先行采集自身的当前设备信息,之后均可以对已采集到的当前设备信息进行字符串转化,生成唯一标识设备信息的字符串,即一个终端设备的机器特征值;之后,上述多个终端设备均可以将生成的机器特征值发送至服务端设备;之后,服务端设备可以在获得各终端设备发送的机器特征值之后,生成包括有各终端设备的机器特征值的授权验证信息。可以理解的是,授权验证信息与各终端设备的设备信息相匹配。
在本实施例的一些可选的实现方式中,上述设备信息采集模块和机器特征值采集模块也可以是未安装在终端设备中,而是安装在其他设备中,比如提供信息采集服务的服务器中。此时,终端设备可以向其他设备请求调用设备信息采集模块或机器特征值采集模块,来实现对自身的当前设备信息的采集。
S402、分别将授权验证信息发送到至少一个目标终端设备,授权验证信息用于对各目标终端设备进行授权验证。
具体的,服务端设备可以在生成一个授权验证信息之后,将该授权验证信息分别发送至一个或多个目标终端设备中,以使得各目标终端设备可以基于同一授权验证信息,进行目标软件的授权验证,即验证自身是否具有目标软件的授权。
具体的,目标终端设备可以在获得授权验证信息之后,对授权验证信息中的各机器特征值进行与字符串转化处理相对应的信息还原处理,将授权验证信息中的各机器特征值分别还原为相应的各终端设备的设备信息。
具体的,目标终端设备可以通过上述机器特征值采集模块或设备信息采集模块,来采集自身的当前设备信息。当然,目标终端设备也可以通过现有技术来采集自身的当前设备信息,本申请对此不作限定。
具体的,目标终端设备可以在获得授权验证信息和第一设备信息之后,进行至少一种信息(如设备信息)的匹配判断,并基于各信息的匹配判断结果,来确定自身是否通过授权验证。
其中,至少一种信息的匹配判断中,可以包括设备信息的匹配判断,即判断第一设备信息是否与至少一个终端设备的设备信息是否相匹配。具体的,目标终端设备可以判断第一设备信息是否与至少一个终端设备的设备信息相匹配,并可以基于该匹配判断结果来确定自身是否通过授权验证。其中,至少一个终端设备的设备信息即为目标终端设备基于授权验证信息获得的各终端设备的设备信息。
其中,第一判断结果可以包括两种结果,该两种结果分别为第一设备信息与至少一个终端设备的设备信息相匹配的结果,以及第一设备信息与各终端设备的设备信息均不匹配的结果。
可以理解的是,如果第一判断结果为信息相匹配的结果,则可以说明服务端设备生成授权验证信息所基于的各终端设备的设备信息中,包括有目标终端设备的设备信息,从而可以说明服务端设备对目标终端设备已进行目标软件的授权;
而如果第一判断结果为信息不匹配的结果,则可以说明服务端设备生成授权验证信息所基于的各终端设备的设备信息中,不包括目标终端设备的设备信息,从而可以说明服务端设备未对目标终端设备进行目标软件的授权。
在本实施例的一些可选的实现方式中,至少一种信息的匹配判断中,还可以包括用户信息的匹配判断和/或软件运行累计时长的匹配判断等。
具体的,目标终端设备可以先行获得各种信息的匹配判断结果,之后基于各种信息的匹配判断结果,来确定自身是否通过目标软件的授权验证。
可以理解的是,每种信息的匹配判断结果均可以包括两种,即信息相匹配的结果和信息不匹配的结果。
在本实施例的一些可选的实现方式中,目标终端设备可以在当且仅当各种信息的匹配判断结果均为信息相匹配时,确定自身通过目标软件的授权验证;而在任一种或多种信息的匹配判断结果为信息不匹配时,确定自身未通过目标软件的授权验证。
在本实施例的一些可选的实现方式中,目标终端设备可以在关键信息或者优先级高的信息(如设备信息)的匹配结果为信息相匹配时,即确定自身通过目标软件的授权验证;
在本实施例的一些可选的实现方式中,目标终端设备可以在匹配判断结果为信息相匹配的信息类别个数超过预定义阈值时,确定自身通过目标软件的授权验证;而在信息相匹配的信息类别个数不超过预定义阈值时,确定自身未通过目标软件的授权验证。比如,当预定义阈值为2时,目标终端设备可以在超过两种信息的匹配判断结果为信息相匹配时,确定自身通过目标软件的授权验证,而在只有一种信息的匹配判断结果为信息相匹配时,确定自身未通过目标软件的授权验证。
可以理解的是,本申请可以由服务端设备生成一个授权验证信息,而多个目标终端设备均可以获得该授权验证信息,基于该授权验证获得一个或多个终端设备的设备信息,并均可以确定自身的设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果,至少基于第一判断结果来确定自身是否通过授权验证。因此,本申请可以由软件授权控制设备仅生成目标软件的一个授权验证信息,即可以在多个目标终端设备上实现授权验证,而无需由软件授权控制设备分别基于各目标终端设备生成软件授权码,减少资源消耗,并可以提高授权效率。
本申请的上述实施例提供的方法,可以应用于服务端设备。本申请通过生成目标软件的一个授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,授权验证信息与各终端设备的设备信息相匹配,分别将授权验证信息发送到至少一个目标终端设备,授权验证信息用于对各目标终端设备进行授权验证。本申请可以仅生成目标软件的一个授权验证信息,即可以在多个目标终端设备上实现授权验证,而无需分别基于各目标终端设备生成软件授权码,可以有效减少资源消耗,并有效提高授权效率。
继续参见图4,本申请提出用于处理信息的方法的又一个实施例。在该方法中,步骤S401可以包括:
获得已加密的设备信息组,已加密的设备信息组中包括至少一个终端设备的已加密设备信息,已加密设备信息为终端设备对自身的设备信息进行加密处理后生成的;
分别对已加密的设备信息组中各已加密设备信息进行解密处理,获得各终端设备的未加密设备信息;
基于各终端设备的未加密设备信息,生成授权验证信息。
具体的,上述的多个终端设备均可以在获得自身的设备信息之后,先行对设备信息进行加密处理,之后再将已加密的设备信息发送至服务端设备。
需要说明的是,服务端设备获得的各终端设备的设备信息均为已加密的设备信息,可以提高设备信息在传输过程中的保密性和安全性。
本申请的上述实施例提供的方法,可以提高设备信息在传输过程中的保密性和安全性。
继续参见图4,本申请提出用于处理信息的方法的又一个实施例。在该方法中,步骤S401可以包括:
获得待校验信息组,待校验信息组中包括各终端设备的待校验信息,各待校验信息中均包括相对应的一个校验码和一个终端设备的设备信息,校验码是基于一个序列化信息生成的,序列化信息是基于一个终端设备的设备信息生成的;
分别基于待校验信息组中的各待校验信息,校验各终端设备的设备信息的内容完整性,保存通过校验的各终端设备的设备信息;
基于已保存的各终端设备的设备信息,生成授权验证信息。
具体的,上述多个终端设备可以在获得自身的设备信息之后,均可以基于设备信息生成校验码,之后将包含有自身的设备信息和校验码的待校验信息发送至服务端设备。而服务端设备可以分别基于各待校验信息中的校验码,验证各设备信息的内容完整性,即验证各设备信息在传输过程中是否发生被篡改内容,确定未通过内容完整性校验的设备信息存在安全隐患,过滤出通过内容完整性的设备信息并进行保存,再基于已保存的各设备信息生成授权验证信息。此时,服务端设备可以确定未通过内容完整性校验的设备信息存在安全隐患,而仅基于通过内容完整性校验的设备信息,来生成授权验证信息,进一步提高授权验证信息的安全性,从而提高对目标软件的数字版权保护。
本申请的上述实施例提供的方法,可以进一步提高授权验证信息的安全性,从而提高对目标软件的数字版权保护。
继续参见图4,本申请提出用于处理信息的方法的又一个实施例。在该方法在步骤S401之后,还可以包括:
对授权验证信息进行加密,获得已加密的授权验证信息;
此时,上述步骤S402可以包括:
分别将已加密的授权验证信息发送到至少一个目标终端设备,以使得各目标终端设备通过对已加密的授权验证信息进行解密处理来获得未加密的授权验证信息。
具体的,服务端设备在生成一个授权验证信息之后,可以先行对授权验证信息进行加密处理,获得已加密的授权验证信息,之后再将已加密的授权验证信息发送至少一个目标终端设备中进行授权验证。
具体的,目标终端设备在获得已加密的授权验证信息之后,可以通过对已加密的授权验证信息进行解密处理,来获得未加密的授权验证信息,之后再基于未加密的授权验证信息来进行目标软件的授权验证。
可以理解的是,服务端设备在对授权验证信息加密后再传输至目标终端设备,可以有效提高对授权验证信息在传输过程中的保密性和安全性。
本申请的上述实施例提供的方法,服务端设备在对授权验证信息加密后再传输至目标终端设备,可以有效提高对授权验证信息在传输过程中的保密性和安全性。
进一步参考图4,本申请提出用于处理信息的方法的又一个实施例。在步骤S401之后,该方法还可以包括:
对授权验证信息进行序列化处理,获得第三序列化信息;
基于第三序列化信息,生成第三校验码;
此时步骤S402可以包括:
将第三待校验信息发送到各目标终端设备,以使得各目标终端设备基于第三校验码对授权验证信息进行内容完整性的校验,并在校验通过时保存授权验证信息,第三待校验信息中包括授权验证信息和第三校验码。
具体的,服务端设备在获得授权验证信息之后,可以先行基于授权验证信息生成相应的第三校验码,之后将包含有第三校验码和授权验证信息的第三待校验信息发送到至少一个目标终端设备中。
具体的,目标终端设备在获得第三待校验信息后,可以基于第三校验码对授权验证信息进行内容完整性的校验。如果校验通过,则目标终端设备再基于授权验证信息进行目标软件的授权验证;如果校验为通过,则可以说明授权验证信息在由服务端设备传输至目标终端设备的过程中未发生内容上的更改,目标终端设备此时可以基于授权验证信息进行目标软件的授权验证。
而如果校验未通过,则可以说明授权验证信息在由服务端设备传输至目标终端设备的过程中,可能已被第三方恶意拦截,内容已被修改,软件授权存在安全隐患。此时本申请可以禁止将待校验授权验证信息确定为需要的授权验证信息,有效避免目标软件被第三方非法部署,进一步提高对目标软件的数字版权保护。
本实施例的上述实施例提供的方法,可以有效避免目标软件被第三方非法部署,进一步提高对目标软件的数字版权保护。
进一步参考图2和图4,本申请提出一个用于处理信息的方法的实施例。该方法可以包括以下步骤:
S501、响应于对目标软件的授权申请指令,多个终端设备均获得与自身的设备信息相对应的机器特征值,其中,目标软件为分布式软件,上述多个终端设备均为同一分布式软件系统中的终端设备;
其中,上述多个终端设备均可以预先安装机器特征值采集模块。各终端设备均可以通过机器特征值采集模块来采集自身的设备信息,并可以通过机器特征值采集模块生成与自身的设备信息相对应的机器特征值。
S502、上述多个终端设备均基于机器特征值生成相应的校验码,生成待校验信息;
其中,上述多个终端设备均可以预先安装好数据内容校验模块。具体的,上述多个终端设备均可以通过数据内容校验模块,生成与机器特征值相对应的校验码,并均可以生成包含有机器特征值和校验码的待校验信息;
S503、上述多个终端设备均对已生成的待校验信息进行加密处理,获得已加密的待校验信息;
S504、上述多个终端设备分别将已加密的待校验信息发送至运维中心的信息处理设备;
S505、信息处理设备可以将各已加密的待校验信息合并处理为信息列表,并发送至服务端设备;
S506、服务端设备从信息列表中提取出各已加密的待校验信息;
S507、服务端设备对各已加密的待校验信息进行解密处理,获得未加密的待校验信息;
S508、服务端设备分别在各未加密的待校验信息中,基于校验码对机器特征值进行内容完整性校验,并确定通过内容完整性校验的机器特征值;
S509、服务端设备基于通过内容完整性校验的机器特征值,生成授权验证信息;
S510、服务端设备获得上述信息处理设备发送的授权用户信息和软件运行策略;
S511、服务端设备将授权验证信息、授权用户信息和软件运行策略合并为授权信息;
S512、服务端设备基于授权信息生成相应的校验码,将授权信息和校验码合并为待校验授权信息,对待校验授权信息进行加密处理,获得已加密的待校验授权信息;
S513、服务端设备将已加密的待校验授权信息,分别发送至多个目标终端设备中的指定配置文件中;
其中,指定配置文件可以为用于启动目标软件的配置文件。
S514、目标终端设备对已加密的待校验授权信息进行解密处理,获得待校验授权信息,并在待校验授权信息中,基于校验码对授权信息的内容完整性进行校验,如果校验通过,则保存授权信息;
S515、目标终端设备在授权信息中,基于授权验证信息和授权用户信息进行目标软件的授权验证,如果验证通过,则按照软件运行策略来启动目标软件。
本实施例的上述实施例提供的方法,多个目标终端设备均可以通过和服务端设备之间的信息交互,获得由服务端设备生成的一个授权验证信息,由于授权验证信息是基于多个终端设备的设备信息生成的,因此多个目标终端设备均可以基于授权验证信息获得多个终端设备的设备信息,也均可以确定自身的设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果,至少基于第一判断结果来确定是否通过授权验证。因此,本申请可以由软件授权控制设备仅生成目标软件的一个授权验证信息,即可以在多个目标终端设备上实现授权验证,而无需由软件授权控制设备分别基于各目标终端设备生成软件授权码,减少资源消耗,并可以提高授权效率。
进一步参考图5,作为对以上一些图所示方法的实现,本申请提供了一种用于处理信息的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于处理信息的装置500可以应用于目标终端设备。如图5所示,本实施例的用于处理信息的装置500可以应用于目标终端设备。该装置可以包括:第一获得单元501、第二获得单元502、第三获得单元503和第一确定单元504;其中:
第一获得单元501,被配置为执行:获得目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的;
第二获得单元502,被配置为执行:基于授权验证信息,获得各终端设备的设备信息;
第三获得单元503,被配置为执行:获得第一设备信息,第一设备信息为目标终端设备的当前设备信息;
第一确定单元504,被配置为执行:基于至少一种信息的匹配判断结果,确定目标终端设备是否通过授权验证,其中,至少一种信息的匹配判断结果包括:第一设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果。
在本实施例中,第一获得单元501、第二获得单元502、第三获得单元503和第一确定单元504的具体处理及其带来的技术效果可分别参考图2对应实施例中步骤S201、S202、S203和S204的实施例的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,当至少一种信息的匹配判断结果仅包括第一判断结果时,第一确定单元504包括:第二确定单元和第三确定单元;
第二确定单元,被配置为执行:若第一判断结果为第一设备信息与至少一个终端设备的设备信息相匹配,则确定目标终端设备通过授权验证;
第三确定单元,被配置为执行:若第一判断结果为第一设备信息与各终端设备的设备信息均不匹配,则确定目标终端设备未通过授权验证。
在本实施例的一些可选的实现方式中,上述用于处理信息的装置,还包括:第一判断单元、第四获得单元、第一启动单元和停止单元;
第一判断单元,被配置为执行:响应于对目标软件的启动指令,判断第一设备信息是否与至少一个终端设备的设备信息相匹配。
第四获得单元,被配置为执行:获得第一判断结果;
第一启动单元,被配置为执行:若确定目标终端设备通过授权验证,则继续启动目标软件;
停止单元,被配置为执行:若确定目标终端设备未通过授权验证,则停止启动目标软件。
在本实施例的一些可选的实现方式中,第一获得单元501,包括:第五获得单元和第六获得单元;
第五获得单元,被配置为执行:获得已加密的授权验证信息,已加密的授权验证信息是服务端设备进行加密处理后生成的;
第六获得单元,被配置为执行:对已加密的授权验证信息进行解密处理,获得未加密的授权验证信息。
在本实施例的一些可选的实现方式中,上述用于处理信息的装置还包括:第七获得单元、第一校验单元和第四确定单元;
第七获得单元,被配置为执行:获得第一待校验信息,第一待校验信息中包括待校验授权验证信息和第一校验码,第一校验码是服务端设备基于第一序列化信息生成的,第一序列化信息是服务端设备对待校验授权验证信息进行序列化处理后生成的;
第一校验单元,被配置为执行:基于第一校验码,校验待校验授权验证信息的内容完整性;
第四确定单元,被配置为执行:如果校验通过,则将待校验授权验证信息确定为通过校验的授权验证信息。
在本实施例的一些可选的实现方式中,至少一种信息的匹配判断结果还包括:授权用户信息是否与目标终端设备的当前用户信息相匹配的第二判断结果;第一确定单元504,包括:第五确定单元和第六确定单元;
第五确定单元,被配置为执行:若第二判断结果为授权用户信息与目标终端设备的当前用户信息相匹配,且第一判断结果为第一设备信息与至少一个终端设备的终端设备信息相匹配,则确定目标终端设备通过授权验证;
第六确定单元,被配置为执行:若第二判断结果为授权用户信息与目标终端设备的当前用户信息不匹配,或第一判断结果为第一设备信息与至少一个终端设备的终端设备信息不匹配,则确定目标终端设备未通过授权验证。
在本实施例的一些可选的实现方式中,上述用于处理信息的装置还包括:第八获得单元和第二启动单元;
第八获得单元,被配置为执行:获得目标软件的软件运行策略;
第二启动单元,被配置为执行:在确定目标终端设备通过授权验证之后,按照软件运行策略启动目标软件。
在本实施例的一些可选的实现方式中,第一获得单元501,包括:第九获得单元、第一发送单元和第一信息获得单元;
第九获得单元,被配置为执行:获得第二设备信息,第二设备信息为目标终端设备的当前设备信息;
第一发送单元,被配置为执行:将第二设备信息发送至服务端设备,以使得服务端设备基于第二设备信息和其他终端设备发送的当前设备信息,生成授权验证信息;
第一信息获得单元,被配置为执行:获得服务端设备返回的授权验证信息。
在本实施例的一些可选的实现方式中,第一获得单元501,包括:第二信息获得单元、第一处理单元、第三信息获得单元、第一生成单元、第二发送单元和第四信息获得单元;
第二信息获得单元,被配置为执行:获得第三设备信息,第三设备信息为目标终端设备的当前设备信息;
第一处理单元,被配置为执行:对第三设备信息进行序列化处理;
第三信息获得单元,被配置为执行:获得第二序列化信息;
第一生成单元,被配置为执行:基于第二序列化信息,生成第二校验码;
第二发送单元,被配置为执行:将第二待校验信息发送至服务端设备,以使得服务端设备基于第二待校验信息和其他终端设备发送的待校验信息生成授权验证信息,第二待校验信息中包括第三设备信息和第二校验码;
第四信息获得单元,被配置为执行:获得服务端设备返回的授权验证信息。
进一步参考图6,作为对以上一些图所示方法的实现,本申请提供了一种用于处理信息的装置的一个实施例,该装置实施例与图4所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例的用于处理信息的装置600可以应用于服务端设备。该装置可以包括:信息生成单元601和信息发送单元602;其中:
信息生成单元601,被配置为执行:生成目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,授权验证信息与各终端设备的设备信息相匹配;
信息发送单元602,被配置为执行:分别将授权验证信息发送到至少一个目标终端设备,授权验证信息用于对各目标终端设备进行授权验证。
在本实施例中,信息生成单元601和信息发送单元602的具体处理及其带来的技术效果可分别参考图4对应实施例中步骤S401和S402的实施例的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,信息生成单元601,包括:第十获得单元、第二处理单元、第五信息获得单元和第二生成单元;
第十获得单元,被配置为执行:获得已加密的设备信息组,已加密的设备信息组中包括至少一个终端设备的已加密设备信息,已加密设备信息为终端设备对自身的设备信息进行加密处理后生成的;
第二处理单元,被配置为执行:分别对已加密的设备信息组中各已加密设备信息进行解密处理;
第五信息获得单元,被配置为执行:获得各终端设备的未加密设备信息;
第二生成单元,被配置为执行:基于各终端设备的未加密设备信息,生成授权验证信息。
在本实施例的一些可选的实现方式中,信息生成单元601,包括:信息组获得单元、第二校验单元、保存单元和第三生成单元;
信息组获得单元,被配置为执行:获得待校验信息组,待校验信息组中包括各终端设备的待校验信息,各待校验信息中均包括相对应的一个校验码和一个终端设备的设备信息,校验码是基于一个序列化信息生成的,序列化信息是基于一个终端设备的设备信息生成的;
第二校验单元,被配置为执行:分别基于待校验信息组中的各待校验信息,校验各终端设备的设备信息的内容完整性;
保存单元,被配置为执行:保存通过校验的各终端设备的设备信息;
第三生成单元,被配置为执行:基于已保存的各终端设备的设备信息,生成授权验证信息。
在本实施例的一些可选的实现方式中,上述用于处理信息的装置还包括:加密单元和第六信息获得单元;
加密单元,被配置为执行:在生成目标软件的授权验证信息之后,对授权验证信息进行加密;
第六信息获得单元,被配置为执行:获得已加密的授权验证信息;
信息发送单元602,被配置为执行:分别将已加密的授权验证信息发送到至少一个目标终端设备,以使得各目标终端设备通过对已加密的授权验证信息进行解密处理来获得未加密的授权验证信息。
在本实施例的一些可选的实现方式中,上述用于处理信息的装置还包括:第三处理单元、第七信息获得单元和第二生成单元;
第三处理单元,被配置为执行:在生成目标软件的授权验证信息之后,对授权验证信息进行序列化处理;
第七信息获得单元,被配置为执行:获得第三序列化信息;
第二生成单元,被配置为执行:生成第三校验码;
信息发送单元602,被配置为执行:将第三待校验信息发送到各目标终端设备,以使得各目标终端设备基于第三校验码对授权验证信息进行内容完整性的校验,并在校验通过时保存授权验证信息,第三待校验信息中包括授权验证信息和第三校验码。
本申请的上述实施例提供的用于处理信息的装置,可以应用于服务端设备。本申请通过生成目标软件的一个授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,授权验证信息与各终端设备的设备信息相匹配,分别将授权验证信息发送到至少一个目标终端设备,授权验证信息用于对各目标终端设备进行授权验证。本申请可以仅生成目标软件的一个授权验证信息,即可以在多个目标终端设备上实现授权验证,而无需分别基于各目标终端设备生成软件授权码,可以有效减少资源消耗,并有效提高授权效率。
下面参考图7,其示出了适于用来实现本申请一些实施例的电子设备700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700可以包括处理器701、存储器702、通信接口703、输入单元704、输出单元705和通信总线706。其中,处理器701和存储器702通过通信总线706彼此相连。通信接口703、输入单元704和输出单元705也连接至通信总线706。
其中,通信接口703可以为通信模块的接口,如GSM模块的接口。通信接口703可以用于获得其他设备发送的数据或指令。通信接口703还用于将数据或指令发送至其他设备。
在本申请实施例中,处理器701,可以为中央处理器(Central Processing Unit,CPU)、特定应用集成电路(application-specific integrated circuit,ASIC)、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件等。
在一种可能的实现方式中,存储器702可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、以及至少一个功能(比如声音播放功能、图像播放功能等)所需的应用程序等;存储数据区可存储根据计算机的使用过程中所创建的数据,比如,用户数据、用户访问数据以及音频数据等等。
此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
处理器701可以调用存储器702中存储的程序,具体的,处理器701可以执行上述任一实施例所述的用于处理信息的方法。
存储器702中用于存放一个或者一个以上程序,程序可以包括程序代码,程序代码包括计算机操作指令,在本申请实施例中,存储器702中至少存储有用于实现以下功能的程序:
获得目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的;
基于授权验证信息,获得各终端设备的设备信息;
获得第一设备信息,第一设备信息为目标终端设备的当前设备信息;
基于至少一种信息的匹配判断结果,确定目标终端设备是否通过授权验证,其中,至少一种信息的匹配判断结果包括:第一设备信息是否与至少一个终端设备的设备信息相匹配的第一判断结果。
和/或,存储有用于实现以下功能的程序:
生成目标软件的授权验证信息,授权验证信息是基于多个终端设备的设备信息生成的,授权验证信息与各终端设备的设备信息相匹配;
分别将授权验证信息发送到至少一个目标终端设备,授权验证信息用于对各目标终端设备进行授权验证。
在一种可能的实现方式中,电子设备700可以包括:一个或多个处理器701;
存储装置,其上存储有一个或多个程序;
当一个或多个程序被一个或多个处理器701执行时,使得一个或多个处理器701实现以上各方法实施例描述的用于处理信息的方法。
本申请还可以包括输入单元704,输入单元704可以包括感应触摸显示面板上的触摸事件的触摸感应单元、键盘、鼠标、摄像头、拾音器等设备中的至少一个。
输出单元705可以包括:显示器、扬声器、振动机构、灯等设备中的至少一个。显示器可以包括显示面板,如触摸显示面板等。在一种可能的情况中,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板。振动机构在工作时可以使电子设备700发生位移,在一种可能的实现方式中,振动机构包括电动机和偏心振子,电动机带动偏心振子转动从而产生振动。灯的亮度和/或颜色可调,在一种可能的实现方式中,可通过灯的亮灭、亮度、颜色中的至少一个体现不同的信息,如通过灯发出红色光体现报警信息。
当然,图7所示的电子设备700的结构并不构成对本申请实施例中电子设备的限定,在实际应用中电子设备可以包括比图7所示的更多或更少的部件,或者组合某些部件。
本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现以上各方法实施例描述的用于处理信息的方法。
本申请实施例提供了一种处理器,该处理器用于运行程序,其中,该程序运行时实现以上各方法实施例描述的用于处理信息的方法。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,使得数据处理设备实现以上各方法实施例描述的用于处理信息的方法。
其中,本申请的上述实施例提供的电子设备、处理器、计算机可读介质或计算机程序产品可以均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器(ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器 (CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (13)

1.一种用于处理信息的方法,其特征在于,应用于目标终端设备,所述方法包括:
获得目标软件的授权验证信息,所述授权验证信息是基于多个终端设备的设备信息生成的;
基于所述授权验证信息,获得各所述终端设备的设备信息;
获得第一设备信息,所述第一设备信息为所述目标终端设备的当前设备信息;
基于至少一种信息的匹配判断结果,确定所述目标终端设备是否通过授权验证,其中,所述至少一种信息的匹配判断结果包括:所述第一设备信息是否与至少一个所述终端设备的设备信息相匹配的第一判断结果。
2.根据权利要求1所述的方法,其特征在于,当所述至少一种信息的匹配判断结果仅包括所述第一判断结果时,所述基于至少一种信息的匹配判断结果,确定所述目标终端设备是否通过授权验证,包括:
若所述第一判断结果为所述第一设备信息与至少一个所述终端设备的设备信息相匹配,则确定所述目标终端设备通过授权验证;
若所述第一判断结果为所述第一设备信息与各所述终端设备的设备信息均不匹配,则确定所述目标终端设备未通过授权验证。
3.根据权利要求1所述的方法,其特征在于,所述第一判断结果的获得过程,包括:
响应于对所述目标软件的启动指令,判断所述第一设备信息是否与至少一个所述终端设备的设备信息相匹配,获得所述第一判断结果;
所述方法还包括:若确定所述目标终端设备通过授权验证,则继续启动所述目标软件;若确定所述目标终端设备未通过授权验证,则停止启动所述目标软件。
4.根据权利要求1所述的方法,其特征在于,所述获得目标软件的授权验证信息,包括:
获得已加密的所述授权验证信息,已加密的所述授权验证信息是服务端设备进行加密处理后生成的;
对已加密的所述授权验证信息进行解密处理,获得未加密的所述授权验证信息。
5.根据权利要求1所述的方法,其特征在于,所述获得目标软件的授权验证信息,包括:
获得第一待校验信息,所述第一待校验信息中包括待校验授权验证信息和第一校验码,所述第一校验码是服务端设备基于第一序列化信息生成的,所述第一序列化信息是所述服务端设备对所述待校验授权验证信息进行序列化处理后生成的;
基于所述第一校验码,校验所述待校验授权验证信息的内容完整性,如果校验通过,则将所述待校验授权验证信息确定为通过校验的所述授权验证信息。
6.根据权利要求1所述的方法,其特征在于,所述至少一种信息的匹配判断结果还包括:授权用户信息是否与所述目标终端设备的当前用户信息相匹配的第二判断结果,所述基于至少一种信息的匹配判断结果,确定所述目标终端设备是否通过授权验证,包括:
若所述第二判断结果为所述授权用户信息与所述目标终端设备的当前用户信息相匹配,且所述第一判断结果为所述第一设备信息与至少一个所述终端设备的终端设备信息相匹配,则确定所述目标终端设备通过授权验证;
若所述第二判断结果为所述授权用户信息与所述目标终端设备的当前用户信息不匹配,或所述第一判断结果为所述第一设备信息与至少一个所述终端设备的终端设备信息不匹配,则确定所述目标终端设备未通过授权验证。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获得所述目标软件的软件运行策略;
在确定所述目标终端设备通过授权验证之后,按照所述软件运行策略启动所述目标软件。
8.根据权利要求1所述的方法,其特征在于,所述获得目标软件的授权验证信息,包括:
获得第二设备信息,所述第二设备信息为所述目标终端设备的当前设备信息;
将所述第二设备信息发送至服务端设备,以使得所述服务端设备基于所述第二设备信息和其他所述终端设备发送的当前设备信息,生成所述授权验证信息;
获得所述服务端设备返回的所述授权验证信息。
9.根据权利要求1所述的方法,其特征在于,所述获得目标软件的授权验证信息,包括:
获得第三设备信息,所述第三设备信息为所述目标终端设备的当前设备信息;
对所述第三设备信息进行序列化处理,获得第二序列化信息;
基于所述第二序列化信息,生成第二校验码;
将第二待校验信息发送至服务端设备,以使得所述服务端设备基于所述第二待校验信息和其他所述终端设备发送的待校验信息生成所述授权验证信息,所述第二待校验信息中包括所述第三设备信息和所述第二校验码;
获得所述服务端设备返回的所述授权验证信息。
10.一种用于处理信息的装置,其特征在于,应用于目标终端设备,所述装置包括:第一获得单元、第二获得单元、第三获得单元和第一确定单元;其中:
所述第一获得单元,被配置为执行:获得目标软件的授权验证信息,所述授权验证信息是基于多个终端设备的设备信息生成的;
所述第二获得单元,被配置为执行:基于所述授权验证信息,获得各所述终端设备的设备信息;
所述第三获得单元,被配置为执行:获得第一设备信息,所述第一设备信息为所述目标终端设备的当前设备信息;
所述第一确定单元,被配置为执行:基于至少一种信息的匹配判断结果,确定所述目标终端设备是否通过授权验证,其中,所述至少一种信息的匹配判断结果包括:所述第一设备信息是否与至少一个所述终端设备的设备信息相匹配的第一判断结果。
11.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-9中任一所述的用于处理信息的方法。
12.一种处理器,所述处理器用于运行程序,其中,所述程序运行时实现如权利要求1-9中任一所述的用于处理信息的方法。
13.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-9中任一所述的用于处理信息的方法。
CN202111317828.6A 2021-11-09 2021-11-09 一种用于处理信息的方法及设备 Active CN113761505B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111317828.6A CN113761505B (zh) 2021-11-09 2021-11-09 一种用于处理信息的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111317828.6A CN113761505B (zh) 2021-11-09 2021-11-09 一种用于处理信息的方法及设备

Publications (2)

Publication Number Publication Date
CN113761505A true CN113761505A (zh) 2021-12-07
CN113761505B CN113761505B (zh) 2022-04-15

Family

ID=78784707

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111317828.6A Active CN113761505B (zh) 2021-11-09 2021-11-09 一种用于处理信息的方法及设备

Country Status (1)

Country Link
CN (1) CN113761505B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172530A1 (en) * 2003-02-27 2004-09-02 International Business Machines Corporation Method and apparatus for preventing rogue implementations of a security-sensitive class interface
WO2013023295A1 (en) * 2011-08-12 2013-02-21 Dealbark Inc. System and method for real-time prioritized marketing
CN107483485A (zh) * 2017-09-13 2017-12-15 深圳市屯奇尔科技有限公司 授权码的生成方法、授权方法、相关装置及终端设备
CN108259424A (zh) * 2016-12-29 2018-07-06 北京博瑞彤芸文化传播股份有限公司 终端设备的授权验证方法
CN112149067A (zh) * 2020-09-29 2020-12-29 济南博观智能科技有限公司 一种软件授权方法、终端设备、授权服务器及存储介质
CN112165382A (zh) * 2020-09-28 2021-01-01 大唐高鸿信安(浙江)信息科技有限公司 软件授权方法、装置、授权服务端及终端设备
CN112948802A (zh) * 2020-04-28 2021-06-11 深圳市明源云科技有限公司 单点登录方法、装置、设备及存储介质
WO2021164598A1 (zh) * 2020-02-17 2021-08-26 杭州海康威视数字技术股份有限公司 一种应用的授权验证系统、方法、装置及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172530A1 (en) * 2003-02-27 2004-09-02 International Business Machines Corporation Method and apparatus for preventing rogue implementations of a security-sensitive class interface
WO2013023295A1 (en) * 2011-08-12 2013-02-21 Dealbark Inc. System and method for real-time prioritized marketing
CN108259424A (zh) * 2016-12-29 2018-07-06 北京博瑞彤芸文化传播股份有限公司 终端设备的授权验证方法
CN107483485A (zh) * 2017-09-13 2017-12-15 深圳市屯奇尔科技有限公司 授权码的生成方法、授权方法、相关装置及终端设备
WO2021164598A1 (zh) * 2020-02-17 2021-08-26 杭州海康威视数字技术股份有限公司 一种应用的授权验证系统、方法、装置及存储介质
CN112948802A (zh) * 2020-04-28 2021-06-11 深圳市明源云科技有限公司 单点登录方法、装置、设备及存储介质
CN112165382A (zh) * 2020-09-28 2021-01-01 大唐高鸿信安(浙江)信息科技有限公司 软件授权方法、装置、授权服务端及终端设备
CN112149067A (zh) * 2020-09-29 2020-12-29 济南博观智能科技有限公司 一种软件授权方法、终端设备、授权服务器及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHRISTOPHER BAILEY: "Application of Self-Adaptive techniques to federated authorization models", 《IEEE》 *
黄萍: "移动智能终端应用软件信息安全测试与应用", 《电子元器件与信息技术》 *

Also Published As

Publication number Publication date
CN113761505B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
JP5996804B2 (ja) ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム
US8751809B2 (en) Method and device for securely sharing images across untrusted channels
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
CN110414268A (zh) 访问控制方法、装置、设备及存储介质
JP2016031760A (ja) 制御された情報開示によるプライベート解析
KR20090063734A (ko) 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
CN112765684A (zh) 区块链节点终端管理方法、装置、设备及存储介质
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
KR101949934B1 (ko) 증강현실 이미지를 이용한 설비 모니터링 장치 및 방법
CN112862484A (zh) 一种基于多端交互的安全支付方法及装置
CN113761505B (zh) 一种用于处理信息的方法及设备
CN114299636B (zh) 用于处理设备离线密码的方法和装置
CN114120498B (zh) 用于迁移数据的方法和相关设备
CN109409112A (zh) 一种磁盘绑定方法及装置
CN111277601B (zh) 一种网站安全监测方法及系统
US20140372612A1 (en) Information processing device, information processing method, and program
CN110659476A (zh) 用于重置密码的方法和装置
CN110995749A (zh) 区块链加密方法及装置、电子设备和存储介质
CN105323287B (zh) 第三方应用程序的登录方法及系统
CN116095671B (zh) 一种基于元宇宙的资源共享方法及其相关设备
CN114500025B (zh) 一种账户标识获取方法、装置、服务器及存储介质
US11968202B2 (en) Secure authentication in adverse environments
CN116776354A (zh) 基于filesync的数据导出方法及其相关设备
CN116089911A (zh) 软件验证方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100094 room 1101, 11 / F, building 1, zone 2, 81 Beiqing Road, Haidian District, Beijing

Patentee after: Yunding Network Technology (Beijing) Co.,Ltd.

Address before: 100094 room 1101, 11 / F, building 1, zone 2, 81 Beiqing Road, Haidian District, Beijing

Patentee before: YUN DING NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

CP01 Change in the name or title of a patent holder