CN113806722A - 权限认证方法、装置、设备及计算机存储介质 - Google Patents

权限认证方法、装置、设备及计算机存储介质 Download PDF

Info

Publication number
CN113806722A
CN113806722A CN202111126401.8A CN202111126401A CN113806722A CN 113806722 A CN113806722 A CN 113806722A CN 202111126401 A CN202111126401 A CN 202111126401A CN 113806722 A CN113806722 A CN 113806722A
Authority
CN
China
Prior art keywords
software
server
available
identifier
response information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111126401.8A
Other languages
English (en)
Inventor
刘均
官晓进
王南舟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Software Co Ltd
Original Assignee
Shenzhen Launch Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Software Co Ltd filed Critical Shenzhen Launch Software Co Ltd
Priority to CN202111126401.8A priority Critical patent/CN113806722A/zh
Publication of CN113806722A publication Critical patent/CN113806722A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请适用于车辆技术领域,提供了一种权限认证方法、装置、设备及计算机存储介质,上述权限认证方法包括:在检测到用户登录第一软件时,获取第一软件的标识,向服务器发送第一软件的标识,接收服务器发送的第一应答信息,第一应答信息包括与第一软件标识对应的可用外接设备列表;当检测与第一外接设备建立通信后,将第一外接设备与可用外接设备列表进行匹配;若匹配成功,则开放第一外接设备的使用权限。这样只有第一外接设备是与预先存储的第一软件标识对应的可用外接设备列表的外接设备时,第一外接设备才具有使用权限,因此,本申请能够有效解决使用盗版或已经失效的外接设备进行相关权限操作的问题。

Description

权限认证方法、装置、设备及计算机存储介质
技术领域
本申请属于车辆技术领域,尤其涉及一种权限认证方法、装置、设备及计算机存储介质。
背景技术
选择可靠、有效的诊断接头设备可以缩短汽车维修人员诊断车辆故障的时间,加快检测车辆故障位置及故障原因。日常生活中,消费者或一些维修人员为了减少购买有效的诊断接头设备的开销,常使用盗版或者已经失效的诊断接头设备对车辆进行诊断,虽然减少了开支,但是盗版或者已经失效的诊断设备质量低劣,检测的结果可能不准确致使检测后的车辆依然存在安全隐患,影响生产厂商的信誉和收益。
因此,如何有效防止使用盗版或已经失效的诊断接头设备对车辆进行诊断成为了亟需解决的问题。
发明内容
本申请实施例的目的在于提供一种权限认证方法、装置、设备及计算机存储介质,旨在解决使用盗版或已经失效的外接设备进行相关权限操作的问题。
本申请实施例是这样实现的,第一方面,本申请实施例提供了一种权限认证方法,应用于终端设备,上述方法包括:在检测到用户登录第一软件时,获取第一软件的标识;
向服务器发送第一软件的标识;
接收服务器发送的第一应答信息,第一应答信息包括与第一软件的标识对应的可用外接设备列表;
当检测到与第一外接设备建立通信后,将第一外接设备与可用外接设备列表中记录的可用外接设备进行匹配;
若匹配成功,则开放第一外接设备的使用权限。
在其中一个实施例中,获取第一软件的标识之前,该方法还包括:
在检测到用户登录第一软件时,获取用户的登录信息;
向服务器发送登录信息;
接收服务器发送的第二应答信息,第二应答信息包括与登录信息对应的可用软件列表;
将第一软件与可用软件列表中记录的可用软件进行匹配;
若匹配成功,则开放第一软件的使用权限,并执行获取第一软件的标识及之后的步骤。
在其中一个实施例中,在向服务器发送登录信息之后,还包括:
接收服务器发送的第三应答信息,第三应答信息用于提示登录信息认证不通过。
在其中一个实施例中,该方法还包括:
向服务器发送关联信息,关联信息包括第一软件和可用外接设备列表的关联关系。
第二方面,本申请实施例提供了一种权限认证方法,应用于服务器,该方法包括:接收终端设备发送的第一软件的标识;
根据第一软件的标识获取对应的可用外接设备列表,并生成第一应答信息,第一应答信息包括与第一软件标识对应的可用外接设备列表;
向终端设备发送第一应答信息。
在其中一个实施例中,接收终端设备发送的第一软件的标识之前,该方法还包括:
接收终端设备发送的登录信息;
对登录信息进行权限认证;
在对登录信息的权限认证通过后,根据登录信息获取对应的可用软件列表,并生成第二应答信息,第二应答信息包括与登录信息对应的可用软件列表;
向终端设备发送第二应答信息。
第三方面,本申请实施例提供了一种权限认证装置,应用于终端设备,装置包括:获取单元,用于在检测到用户登录第一软件时,获取第一软件的标识;
第一发送单元,用于向服务器发送第一软件的标识;
第一接收单元,用于接收服务器发送的第一应答信息,第一应答信息包括与第一软件的标识对应的可用外接设备列表;
第一匹配单元,用于当检测到与第一外接设备建立通信后,将第一外接设备与可用外接设备列表中记录的可用外接设备进行匹配;
权限开放单元,用于若匹配成功,则开放第一外接设备的使用权限。
第四方面,本申请实施例提供了一种权限认证装置,应用于服务器,该装置包括:第二接收单元,用于接收终端设备发送的第一软件的标识;
生成单元,用于根据第一软件的标识获取对应的可用外接设备列表,并生成第一应答信息,第一应答信息包括与第一软件标识对应的可用外接设备列表;
第二发送单元,用于向终端设备发送第一应答信息。
第五方面,本申请实施例提供了一种电子设备,所述设备包括:处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于从所述存储器中调用并运行所述计算机程序,使得所述设备执行第一方面或第二方面中任一项所述的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储了计算机程序,当所述计算机程序被处理器执行时,使得处理器执行第一方面或第二方面中任一项所述的方法。
第七方面,本申请实施例提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码被计算机运行时,使得该计算机执行第一方面或第二方面中任一项所述的方法。
可以理解的是,上述第二方面至第七方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
从以上技术方案可以看出,本申请的实施例实现的有益效果为:本申请提供的一种权限认证方法,终端设备检测到用户登录第一软件后,利用第一软件对应的标识从服务器获取与第一软件标识对应的可用外接设备列表,在检测到第一外接设备与终端设备建立通信的情况,若第一外接设备是上述可用外接设备列表中的设备时,则该第一外接设备具有使用权限,开放第一外接设备的使用权限。这样只有第一外接设备是与预先存储的第一软件标识对应的可用外接设备列表的外接设备时,第一外接设备才具有使用权限,因此,本申请能够有效解决使用盗版或已经失效的外接设备进行相关权限操作的问题。
附图说明
图1是本申请实施例提供的一种权限认证系统的示意图;
图2是本申请实施例提供的一种权限认证方法的流程图;
图3是本申请实施例提供的另一种权限认证方法的流程图;
图4是本申请实施例提供的与图2对应的服务器端的权限认证方法的流程图;
图5是本申请实施例提供的权限认证方法的一个使用场景的示意图;
图6是本申请实施例提供的一种权限认证装置的结构示意图;
图7是本申请实施例提供的另一种权限认证装置的结构示意图;
图8是本申请实施例提供的一种终端设备的结构示意图;
图9是本申请实施例提供的一种服务器的组成示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
选择可靠、有效的车辆诊断接头设备可以缩短汽车维修人员诊断车辆故障的时间,加快检测车辆故障位置及故障原因。日常生活中,消费者或一些维修人员为了减少购买正版的诊断接头设备的开销,使用盗版或已经过了使用期限的诊断接头设备对车辆进行诊断,虽然减少了开支,但是盗版或者已经过了使用期限的诊断接头设备质量低劣或功能不全,检测的结果可能不准确致使检测后的车辆依然存在安全隐患,影响生产厂商的信誉和收益。因此,如何有效防止使用盗版及已经过了期限的诊断接头设备对车辆进行诊断成为了亟需解决的问题。
为了解决使用盗版及已经失效的诊断接头设备对车辆进行诊断的问题,本申请提供一种权限认证方法,通过对诊断接头设备的使用权限进行认证,在认证通过的情况下,用户才能够利用具有使用权限的诊断接头设备对车辆进行诊断。因此,能够有效解决使用盗版诊断软件及已经失效的诊断接头设备对车辆进行诊断的问题。
下面对本申请实施例涉及的系统架构予以说明。
图1是本申请实施例提供的一种权限认证系统的示意图。参见图1,该系统包括终端设备101和服务器102。其中,终端设备101是安装有第一软件的设备,服务器102是提供第一软件和/或第一外接设备进行权限认证服务的云端。终端设备101和服务器102之间能够建立通信,利用终端设备101和服务器102之间的数据交互可以实现权限认证方法。
下面以具体地实施例对本申请的技术方案进行详细说明。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
如图2所示是本申请实施例提供的一种权限认证方法的流程图,参见图2,该方法应用于终端设备,包括以下步骤。
步骤201:在检测到用户登录第一软件时,获取第一软件的标识。
其中,第一软件为终端设备请求使用的软件,第一软件的标识用于唯一识别第一软件,不同名称、版本或者型号的软件对应的第一软件标识不同。示例性的,当第一软件为诊断软件时,第一软件的标识可以是该诊断软件对应的软件名称。
步骤202:向服务器发送第一软件的标识。
终端设备获取到第一软件对应的标识后,将获取到的第一软件标识发送至服务器。
步骤203:接收服务器发送的第一应答信息,第一应答信息包括与第一软件的标识对应的可用外接设备列表。
服务器接收到终端设备发送的第一软件的标识后,根据该第一软件的标识得到与第一软件对应的可用外接设备列表,生成对应的第一应答信息。其中,可用外接设备列表中可以包括至少一个可用外接设备,上述可用外接设备为与该第一软件关联的可被允许使用的外接设备。示例性的,可用外接设备列表中包括与第一软件关联的一个或者多个外接设备信息。其中,外接设备信息包括但不限于设备名称、设备标识,用于标识外接设备。
步骤204:当检测到与第一外接设备建立通信后,将第一外接设备与可用外接设备列表中记录的可用外接设备进行匹配。
其中,第一外接设备为与终端设备连接的外接设备。检测到与第一外接设备建立通信可以是终端设备与第一外接设备建立通信连接,准备使用终端设备及第一外接设备进行相关权限操作。
根据服务器发送的第一应答信息,判断与第一软件对应的可用外接设备列表中是否存在与第一外接设备相匹配的外接设备,若存在,则匹配成功,反之匹配失败。
步骤205:若匹配成功,则开放第一外接设备的使用权限。
若与第一软件对应的可用外接设备列表中存在与第一外接设备相匹配的外接设备,则匹配成功,对应的第一外接设备具有使用权限,即允许用户使用第一外接设备进行相关权限操作。
在一些实施例中,终端设备可以是诊断设备,第一软件可以是诊断软件,外接设备可以是诊断接头。
本申请提供的一种权限认证方法,终端设备检测到用户登录第一软件后,利用第一软件对应的标识从服务器获取与第一软件标识对应的可用外接设备列表,在检测到第一外接设备与终端设备建立通信的情况,若第一外接设备是上述可用外接设备列表中的设备时,则该第一外接设备具有使用权限,开放第一外接设备的使用权限。这样只有第一外接设备是与第一软件的标识对应的可用外接设备列表的外接设备时,第一外接设备才具有使用权限。解决了使用盗版或已经失效的外接设备进行相关权限操作的问题。
在一种可能的实现方式中,如图3所示是本申请实施例提供的另一种权限认证方法的流程图,参见图3,在获取第一软件的标识之前,该方法还包括步骤301至步骤303。
步骤301:在检测到用户登录第一软件时,获取用户的登录信息。
获取登录信息的方式可以包括:当用户想要启动第一软件时,需要输入登录信息,由此获取用户的登录信息。
步骤302:向服务器发送登录信息;接收服务器发送的第二应答信息,第二应答信息包括与登录信息对应的可用软件列表。
终端设备获取到用户输入的登录信息后,向服务器发送对应的登录信息,服务器接收到登录信息后,根据登录信息查找与登录信息对应的可用软件列表,并生成第二应答信息。可用软件列表中可以包括至少一个可用软件的信息,上述可用软件为与该登录信息对应的可用软件,即这个账号对应的可用软件。示例性的,可用软件列表中包括与登录信息中用户名关联的可用软件信息,其中可用软件信息包括但不限于软件名称、软件序列号及版本,用于标识可用软件。
在本申请实施例中,服务器接收到登录信息之后,利用登录信息查找与登录信息对应的可用软件列表,当登录信息发生变化时,查找与登录信息对应的可用软件列表的信息也随之发生变化。例如,登录信息包括人脸数据时,则可以通过登录信息中的人脸数据与在服务器数据库中存储的人脸数据进行匹配来查找与该人脸数据对应的可用软件列表。
步骤303:将第一软件与可用软件列表中记录的可用软件进行匹配;若匹配成功,则开放第一软件的使用权限,并执行获取第一软件的标识及之后的步骤。
终端设备接收服务器端发送的第二应答信息,根据第二应答信息中与登录信息对应的可用软件列表与第一软件进行匹配,若可用软件列表中存在第一软件,则匹配成功,第一软件具有使用权限;若可用软件列表中不存在第一软件,则匹配不成功,第一软件不具有使用权限。
上述实施例中,终端设备检测到用户登录第一软件后,获取用户的登录信息,利用用户的登录信息从服务器获取与登录信息对应的可用软件列表,当可用软件列表中的可用软件与第一软件匹配时,则第一软件具备使用权限,然后进一步获取第一软件的标识,利用第一软件的标识从服务器获取与第一软件标识对应的可用外接设备列表,在终端设备检测到第一外接设备与终端设备建立通信的情况,若第一外接设备与上述可用外接设备列表中的外接设备相匹配时,则该第一外接设备具有使用权限,开放第一外接设备的使用权限。这样可以判断第一软件是否为当前登录账户具备使用权限的软件,本申请不仅对第一软件的使用权限进行了验证,而且对与第一软件对应的第一外接设备也进行了验证,从而能够有效解决使用盗版或已经过了使用期限的第一软件及第一外接设备进行相关权限操作的问题,进一步保证了使用第一软件及第一外接设备对车辆进行诊断的安全性。在本实施例中,第一软件可以是诊断软件。
不难理解的,在步骤302中向服务器发送登录信息之后,还可以包括:接收服务器发送的第三应答信息,第三应答信息用于提示登录信息认证不通过。
实际应用中,为了保障第一软件使用的安全性,终端设备检测到用户登录第一软件时,可以需要用户输入对应的登录信息,对使用第一软件的用户身份信息进行验证。
不难理解的,用户的登录信息包括但不限于用户名和密码,其中,用户名不仅可以用于用户身份的验证,而且还可以用于根据用户名查找与用户名对应的具有使用权限的可用软件。
在一些可能的实施例中,登录信息还可以是用于唯一标识用户的其他信息。例如,登录信息除了可以包括用户名和密码,也可以包括人脸数据、身份证号码、联系电话或者自定义账号等,又如,登录信息还可以包括指纹信息、虹膜信息等。在一些实施例中,对登录信息进行验证包括:判断其用户名及密码是否匹配,如果匹配,则判断验证通过。在其他实施例中,还可以是判断人脸数据与预先存储的人脸数据是否匹配,或判断指纹信息与预先录入的指纹信息是否匹配,如果匹配,则判断验证通过。
终端设备获取到用户输入的登录信息后,向服务器发送对应的登录信息,服务器接收到登录信息后,对接收到的登录信息进行验证,若登录信息存在错误,则服务器生成用于提示登录信息认证不通过的第三应答信息,向终端设备发送该第三应答信息。
通过对用户登录信息的验证,可以防止非法账号或非法使用者使用第一软件进行相关权限操作,提高了终端设备或第一软件的安全性。
同样地,上述实施例中当第一软件和可用软件列表匹配不成功,或者第一外接设备与第一软件对应的外接设备列表中的外接设备匹配不成功时,也可以返回提示信息,提示信息用于提示第一软件或第一外接设备不具备使用权限。
应该理解的,提示信息的具体内容可以根据不同的认证结果进行对应设置。例如,当登录信息存在错误,则可以返回提示信息,该提示信息用于提示登录信息认证不通过。当第一软件和可用软件列表匹配不成功时,则可以返回对应的提示信息,该提示信息用于说明第一软件不具备使用权限。当第一软件和可用软件列表匹配成功,进一步对第一外接设备进行认证,当第一外接设备与第一软件对应的外接设备列表中的外接设备匹配不成功时,则也可以返回对应的提示信息,用于说明第一软件具备使用权限,但第一外接设备不具备使用权限;或者直接返回验证失败的提示信息。
为了加快验证第一软件和与第一软件对应的第一外接设备的使用权限,节约第一硬件单独验证的时间,在一个可能的实施例中,当终端设备检测到第一软件不是可用软件,则不会进一步对第一外接设备进行验证,因为即使第一外接设备验证成功,但是用户依然无法使用不可用的第一软件通过第一外接设备与终端进行交互。
在一种可能的实现方式中,该权限认证方法还包括:向服务器发送关联信息,关联信息包括第一软件和可用外接设备列表的关联关系。
示例性的,在用户通过应用程序或者网页等方式购买或者续费了第一软件和第一外接设备的使用权限时,即可向服务器发送该用户对应的用户名、第一软件和第一外接设备的关联关系。为了提高用户体验,在用户购买第一软件和第一外接设备后,服务器端可以自动将用户对应的用户名、第一软件和第一外接设备的关联关系存储在服务器中。当然,考虑到实用性也可以在用户购买第一软件和第一外接设备后,通过提示等方式由用户将第一软件与第一外接设备关联,然后将用户名、第一软件和第一外接设备的关联关系存储至服务器中。
第一软件或者第一外接设备不具备使用权限可以包括以下两种情况:一种情况是第一软件或者第一外接设备不是正版生产厂商所生产的。例如,某生产厂商开发的软件的序列号分别为abc、def等,当第一软件不存在序列号或者序列号与生产厂商开发的软件的序列号不匹配时,判断第一软件不具备使用权限。另一种情况是第一软件或者第一外接设备的使用期限不在有效使用期限内。例如,第一软件的有效使用期限是两年,当超过两年后第一软件依旧在使用,那么第一软件的使用期限不在有效使用期限内,因此可以判断第一软件不具备使用权限。
在实际应用时,可以根据第一软件及第一外接设备的使用是否会在用户使用过程中产生安全隐患或者设备及软件生产厂商的信誉、收益是否受损等实际情况,来设置可用软件或者可用外接设备是否具备使用权限的条件,本申请对此不作任何限定。
示例性的,考虑到外接设备在长期使用后会由于各元件的磨损等原因降低设备使用的准确性,当用户使用不准确的外接设备对车辆进行故障检测时可能会导致故障检测不准确,使检测后的车辆仍然存在故障风险。为避免上述情况的发生,提升安全性,当外接设备超出有效使用期限时,则删除服务器中可用外接设备列表中的可用外接设备与可用软件列表中可用软件之间的关联关系。
如图4所示是本申请实施例提供的另一种权限认证方法的流程图,参见图4,与图2对应的应用于服务器的方法包括以下步骤。
步骤401:接收终端设备发送的第一软件的标识。
终端设备检测到用户登录第一软件后,获取第一软件的标识并发送至服务器,服务器接收终端设备发送的第一软件的标识,终端设备发送的第一软件的标识与服务器接收的第一软件的标识一一对应,当第一软件的标识发生变化时,对应的终端设备向服务器发送的第一软件的标识与服务器接收的第一软件的标识也随之发生变化。
步骤402:根据第一软件的标识获取对应的可用外接设备列表,并生成第一应答信息,第一应答信息包括与第一软件标识对应的可用外接设备列表。
服务器根据接收的第一软件的标识获取与第一软件对应的可用外接设备的列表,生成第一应答信息。其中,当第一软件包括终端设备请求使用的一个软件时,可以获取与该软件对应的至少一个可用外接设备列表;当第一软件包括终端设备请求使用的多个软件时,可以根据请求使用的多个软件分别获取每个软件对应的至少一个可用外接设备列表。
步骤403:向终端设备发送第一应答信息。
服务器将生成的第一应答信息发送至终端设备,以使终端设备在检测到与第一外接设备建立通信时,将第一外接设备与第一应答信息中的可用外接设备列表进行匹配,得到第一外接设备的使用权限。
本申请实施例中,服务器端存储了第一软件信息和与第一软件信息对应的可用外接设备列表信息,当用户使用第一软件和第一外接设备时需要通过服务器的验证,才能使用第一软件和第一外接设备进行车辆诊断。减少了在终端设备储存上述信息的压力,避免了终端设备对第一软件和第一外接设备进行权限验证而产生的安全问题,提高了验证的有效性及安全性。
在一种可能的实施方式中,在步骤401之前,该方法还包括:接收终端设备发送的登录信息;对登录信息进行权限认证;在对登录信息的权限认证通过后,根据登录信息获取对应的可用软件列表,并生成第二应答信息,第二应答信息包括与登录信息对应的可用软件列表;向终端设备发送第二应答信息。
值得说明的是,为了减少终端设备的存储压力,可选地,将用户的登录信息记录存储至服务器,用于对接收的终端设备发送的登录信息进行验证。
终端设备获取到用户输入的登录信息后,向服务器发送对应的登录信息,服务器接收到登录信息后,首先对接收到的登录信息进行验证,即将接收到的登录信息与服务器预先存储的登录信息进行对比,若对比结果一致,则登录信息验证成功,登录信息验证通过后,服务器根据登录信息(例如登录信息中的用户名)查找与登录信息对应的可用软件列表,以对终端设备使用的第一软件进行权限认证。
为了提升容错性,服务器根据终端设备发送的登录信息进行验证时,根据需要设置允许验证失败的预设阈值,即在预设阈值范围内允许用户重新输入登录信息。例如,若首次验证没有通过,则可以通过返回终端设备提示信息说明用户输入登录信息不正确,允许用户再次输入登录信息。还可以根据需要在达到预设阈值之后设置预设时间内暂停用户重新输入登录信息。
在其中一个实施例中,为了保证权限认证的准确性,服务器周期性的检测与用户名对应的权限列表;当权限列表中存在不具备使用权限的第一软件时,则删除第一软件以及与第一软件对应的外接设备列表;当权限列表中的可用软件对应的外接设备列表中存在不具备使用权限的第一外接设备时,则删除外接设备列表中的第一外接设备。
上述示例中,在通过对登录信息中账号密码的认证后,根据登录信息获取与登录信息对应的可用软件列表,若第一软件与可用软件列表中的可用软件匹配成功,则进一步基于第一软件确定与第一软件关联的可用外接设备列表,若可用外接设备列表中的外接设备与第一外接设备匹配成功,则确定第一外接设备具有使用权限,这样第一软件及第一外接设备均具有使用权限,用户就可以利用具备使用权限的第一软件及第一外接设备对车辆进行诊断。当第一软件为诊断软件,第一外接设备是诊断接头设备时,能够有效解决使用盗版诊断软件及已经失效的诊断接头设备对车辆进行诊断的问题。
下面以车辆诊断场景为例,对本申请实施例提供的权限认证方法进行示例性的说明。如图5所示是本申请实施例提供的一种权限认证方法的一个使用场景的示意图。参见图5,终端设备为诊断设备,第一软件为诊断软件,第一软件安装于终端设备中,即诊断软件是安装在诊断设备中的应用程序,第一外接设备为诊断接头设备。
在一些实施例中,诊断接头设备可以是USB线,也可以是具有蓝牙连接功能的设备,还可以是具有无线通讯技术功能的设备,诊断接头设备可以根据实际需要进行确定,本申请对此不作任何限定。
以诊断接头设备是USB线为例,基本使用过程为:诊断接头设备的一端连接车辆的车载自动诊断系统(On-Board Diagnostics,OBD)接口,另一端与诊断设备连接,用户(例如车辆诊断人员或者维修人员)通过操作安装在诊断设备中的诊断软件来对车辆进行故障检测。
在一种可能的实现方式中,用户想要使用诊断软件和诊断接头设备对车辆进行故障检测或诊断时,诊断软件和诊断接头设备应当具备使用权限。该使用场景下的权限认证方法的应用为:首先,检测到用户登录诊断软件时,终端设备获取诊断软件的标识并发送至服务器,接着,服务器接收到诊断软件的标识后,根据诊断软件的标识生成包括与该诊断软件对应的可用外接设备列表的第一应答信息,将该第一应答信息发送至终端设备;然后终端设备接收第一应答信息;当终端设备检测到与诊断接头设备建立通信后,将诊断接头设备与接收的可用外接设备列表中的外接设备进行匹配,若匹配成功,则向用户开放诊断接头设备的使用权限。
或者,在终端设备检测到用户登录诊断软件时,首先获取用户的登录信息,并向服务器发送该登录信息;接着,服务器接收终端设备发送的登录信息,对登录信息进行权限认证;当登录信息的权限认证通过后,根据登录信息获取与登录信息对应的可用软件列表生成第二应答信息,向终端设备发送第二应答信息;然后终端设备接收服务器发送的包括有与登录信息对应的可用软件列表,将诊断软件与可用软件列表中的可用软件进行匹配,若匹配成功,则向用户开放诊断软件的使用权限,最后根据诊断软件的标识从服务器获取与诊断软件的标识对应的可用外接设备列表,将诊断接头设备与可用外接设备列表中的外接设备进行匹配,当匹配成功时,则开放诊断接头设备的使用权限,这样对用户的登录信息、诊断软件及诊断接头设备都进行了验证,进一步保证了用户使用通过验证的软硬件对车辆进行诊断,提高了诊断的有效性及安全性。可选的,上述对登录信息进行权限认证可以是对账号密码进行验证,也可以是对人脸信息或指纹信息进行验证等,本申请不进行限定。
可选地,当诊断软件和可用软件列表匹配不成功,或者诊断接头设备与诊断软件对应的外接设备列表中的外接设备匹配不成功时,则通过终端设备的显示屏向车辆诊断人员或者维修人员展示提示信息,提示信息用于提示车辆诊断人员或者维修人员使用具有使用权限的诊断软件或者诊断接头设备对车辆故障进行检测。
值得说明的是,具体的提示信息内容可以根据不同的情况对应设置,在诊断软件或者诊断接头设备具备使用权限的情况下,使车辆诊断人员或者维修人员可以了解到是由于什么原因引起无法使用诊断软件和诊断接头设备的。
不难理解的,为了提高权限认证方法的容错性,可以重复执行多次上述方法为车辆诊断人员或者维修人员提供准确的使用权限结果。需要说明的是,重复执行次数可根据实际情况进行设置,当然,还可以采取其他能够提高测试容错性的方法,本申请对此不作任何限定。
如图6所示,本申请实施例还提供了一种权限认证装置,应用于终端设备,该权限认证装置500包括:获取单元501、第一发送单元502、第一接收单元505、第一匹配单元504和权限开放单元505。
获取单元501,用于在检测到用户登录第一软件时,获取第一软件的标识。
第一发送单元502,用于向服务器发送第一软件的标识。
第一接收单元503,用于接收服务器发送的第一应答信息,第一应答信息包括与第一软件的标识对应的可用外接设备列表。
第一匹配单元504,用于当检测到与第一外接设备建立通信后,将第一外接设备与可用外接设备列表中记录的可用外接设备进行匹配。
权限开放单元505,用于若匹配成功,则开放第一外接设备的使用权限。
在其中一个实施例中,获取单元501,还用于:
在检测到用户登录第一软件时,获取用户的登录信息;
向服务器发送登录信息;
接收服务器发送的第二应答信息,第二应答信息包括与登录信息对应的可用软件列表;
将第一软件与可用软件列表中记录的可用软件进行匹配;
若匹配成功,则开放第一软件的使用权限,并执行获取第一软件的标识及之后的步骤。
在其中一个实施例中,获取单元501,还用于:
接收服务器发送的第三应答信息,第三应答信息用于提示登录信息认证不通过。
在其中一个实施例中,该方法还包括:
关联单元,用于向服务器发送关联信息,关联信息包括第一软件和可用外接设备列表的关联关系。
如图7所示,本申请实施例还提供了另一种权限认证装置,应用于服务器,该权限认证装置600包括:第二接收单元601、生成单元602和第二发送单元603。
第二接收单元601,用于接收终端设备发送的第一软件的标识。
生成单元602,用于根据第一软件的标识获取对应的可用外接设备列表,并生成第一应答信息,第一应答信息包括与第一软件标识对应的可用外接设备列表。
第二发送单元603,用于向终端设备发送第一应答信息。
在其中一个实施例中,第二接收单元601,还用于:
接收终端设备发送的登录信息;
对登录信息进行权限认证;
在对登录信息的权限认证通过后,根据登录信息获取对应的可用软件列表,并生成第二应答信息,第二应答信息包括与登录信息对应的可用软件列表;
向终端设备发送第二应答信息。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
基于同一发明构思,本申请实施例还提供了一种电子设备,该电子设备包括如图8所示的终端设备700和如图9所示的服务器800。
如图8所示,该实施例的终端设备700包括:处理器701、存储器702以及存储在存储器702中并可在处理器701上运行的计算机程序703。计算机程序703可被处理器701运行,生成指令,处理器701可根据指令实现上述各个权限认证方法实施例中的步骤。或者,处理器701执行计算机程序703时实现上述各装置实施例中各模块/单元的功能。
示例性的,计算机程序703可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器702中,并由处理器701执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序703在终端设备700中的执行过程。
本领域技术人员可以理解,图8仅仅是终端设备700的示例,并不构成对终端设备700的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如终端设备700还可以包括输入输出设备、网络接入设备、总线等。
处理器701可以是中央处理单元(Central Processing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器702可以是终端设备700的内部存储单元,例如终端设备700的硬盘或内存。存储器702也可以是终端设备700的外部存储设备,例如终端设备700上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,存储器702还可以既包括终端设备700的内部存储单元也包括外部存储设备。存储器702用于存储计算机程序以及终端设备700所需的其它程序和数据。存储器702还可以用于暂时地存储已经输出或者将要输出的数据。
本实施例提供的终端设备可以执行上述方法实施例,其实现原理与技术效果类似,此处不再赘述。
如图9所示是本申请实施例还提供了一种服务器的组成示意图。参见图9该服务器800包括:处理器801,存储器802、通信接口803和通信总线804。
处理器801是服务器800的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器801是一个中央处理器(central processing unit,CPU),也可以是特定集成电路(application-specific integrated circuit,ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路,例如:一个或多个DSP,或,一个或者多个现场可编程门阵列(field-programmable gate array,FPGA)。
其中,处理器801可以通过运行或执行存储在存储器802内的软件程序,以及调用存储在存储器802内的数据,执行服务器800的各种功能。例如,处理器801,用于执行图4中的步骤402,和/或用于本文所描述的技术的其它过程。
在具体的实现中,作为一种实施例,处理器801可以包括一个或多个CPU,作为一种实施例,服务器800可以包括多个处理器,这些处理器中的每一个可以是一个单核处理器(single-CPU),也可以是一个多核处理器(multi-CPU)。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
存储器802可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器802可以是独立存在,通过通信总线804与处理器801相连接。存储器802也可以和处理器801集成在一起。
其中,存储器802用于存储执行本申请方案的软件程序,并由处理器801来控制执行。
通信接口803,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如订阅客户端、发布客户端、无线接入网(radio access network,RAN),无线局域网(wireless local area networks,WLAN)等,在具体的实现中,服务器可以通过通信接口803接收订阅客户端发送的订阅客户端的标签的属性信息,以及发布客户端发送的发布客户端的标签的属性信息。通信接口803可以包括接收单元实现接收功能,以及发送单元实现发送功能。
通信总线804,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的方法。
本申请实施例还提供一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行时实现上述方法实施例的方法。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。
在本申请中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种权限认证方法,其特征在于,应用于终端设备,所述方法包括:
在检测到用户登录第一软件时,获取所述第一软件的标识;
向服务器发送所述第一软件的标识;
接收所述服务器发送的第一应答信息,所述第一应答信息包括与所述第一软件的标识对应的可用外接设备列表;
当检测到与第一外接设备建立通信后,将所述第一外接设备与所述可用外接设备列表中记录的可用外接设备进行匹配;
若匹配成功,则开放所述第一外接设备的使用权限。
2.根据权利要求1所述的方法,其特征在于,所述获取所述第一软件的标识之前,所述方法还包括:
在检测到用户登录第一软件时,获取所述用户的登录信息;
向服务器发送所述登录信息;
接收所述服务器发送的第二应答信息,所述第二应答信息包括与所述登录信息对应的可用软件列表;
将所述第一软件与所述可用软件列表中记录的可用软件进行匹配;
若匹配成功,则开放所述第一软件的使用权限,并执行所述获取所述第一软件的标识及之后的步骤。
3.根据权利要求2所述的方法,其特征在于,在所述向服务器发送所述登录信息之后,还包括:
接收服务器发送的第三应答信息,所述第三应答信息用于提示所述登录信息认证不通过。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
向服务器发送关联信息,所述关联信息包括所述第一软件和所述可用外接设备列表的关联关系。
5.一种权限认证方法,其特征在于,应用于服务器,所述方法包括:
接收终端设备发送的第一软件的标识;
根据所述第一软件的标识获取对应的可用外接设备列表,并生成第一应答信息,所述第一应答信息包括与所述第一软件标识对应的可用外接设备列表;
向所述终端设备发送所述第一应答信息。
6.根据权利要求5所述的方法,其特征在于,所述接收终端设备发送的第一软件的标识之前,所述方法还包括:
接收终端设备发送的登录信息;
对所述登录信息进行权限认证;
在对所述登录信息的权限认证通过后,根据所述登录信息获取对应的可用软件列表,并生成第二应答信息,所述第二应答信息包括与所述登录信息对应的可用软件列表;
向所述终端设备发送所述第二应答信息。
7.一种权限认证装置,其特征在于,应用于终端设备,所述装置包括:
获取单元,用于在检测到用户登录第一软件时,获取所述第一软件的标识;
第一发送单元,用于向服务器发送所述第一软件的标识;
第一接收单元,用于接收所述服务器发送的第一应答信息,所述第一应答信息包括与所述第一软件的标识对应的可用外接设备列表;
第一匹配单元,用于当检测到与第一外接设备建立通信后,将所述第一外接设备与所述可用外接设备列表中记录的可用外接设备进行匹配;
权限开放单元,用于若匹配成功,则开放所述第一外接设备的使用权限。
8.一种权限认证装置,其特征在于,应用于服务器,所述装置包括:
第二接收单元,用于接收终端设备发送的第一软件的标识;
生成单元,用于根据所述第一软件的标识获取对应的可用外接设备列表,并生成第一应答信息,所述第一应答信息包括与所述第一软件标识对应的可用外接设备列表;
第二发送单元,用于向所述终端设备发送所述第一应答信息。
9.一种电子设备,其特征在于,所述电子设备包括:处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于从所述存储器中调用并运行所述计算机程序,使得所述设备执行权利要求1至4或权利要求5至6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储了计算机程序,当所述计算机程序被处理器执行时,使得处理器执行权利要求1至4或权利要求5至6中任一项所述的方法。
CN202111126401.8A 2021-09-24 2021-09-24 权限认证方法、装置、设备及计算机存储介质 Pending CN113806722A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111126401.8A CN113806722A (zh) 2021-09-24 2021-09-24 权限认证方法、装置、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111126401.8A CN113806722A (zh) 2021-09-24 2021-09-24 权限认证方法、装置、设备及计算机存储介质

Publications (1)

Publication Number Publication Date
CN113806722A true CN113806722A (zh) 2021-12-17

Family

ID=78896609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111126401.8A Pending CN113806722A (zh) 2021-09-24 2021-09-24 权限认证方法、装置、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN113806722A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201707600U (zh) * 2010-02-12 2011-01-12 深圳市元征软件开发有限公司 汽车诊断装置
CN102183945A (zh) * 2011-01-17 2011-09-14 武汉理工大学 一种多功能电控汽车远程故障诊断系统
CN109309669A (zh) * 2018-09-07 2019-02-05 南京南瑞继保电气有限公司 一种企业软件管理工具进行域用户验证的方法
CN110011809A (zh) * 2019-03-29 2019-07-12 深圳市元征科技股份有限公司 一种车辆诊断设备的通信方法及车辆诊断设备
CN112235263A (zh) * 2020-09-27 2021-01-15 深圳市元征科技股份有限公司 诊断设备安全认证方法、服务器、车辆及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201707600U (zh) * 2010-02-12 2011-01-12 深圳市元征软件开发有限公司 汽车诊断装置
CN102183945A (zh) * 2011-01-17 2011-09-14 武汉理工大学 一种多功能电控汽车远程故障诊断系统
CN109309669A (zh) * 2018-09-07 2019-02-05 南京南瑞继保电气有限公司 一种企业软件管理工具进行域用户验证的方法
CN110011809A (zh) * 2019-03-29 2019-07-12 深圳市元征科技股份有限公司 一种车辆诊断设备的通信方法及车辆诊断设备
CN112235263A (zh) * 2020-09-27 2021-01-15 深圳市元征科技股份有限公司 诊断设备安全认证方法、服务器、车辆及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
姜小菁;: "嵌入式工程机械车辆故障专家诊断系统开发", 机床与液压, no. 11, 15 June 2012 (2012-06-15) *
朱道名: "《建筑安防技术》", 31 January 2013, 东华大学出版社, pages: 279 *
段秀丽;: "汽车故障诊断仪与电控单元的通信软件开发", 吉林广播电视大学学报, no. 09, 15 September 2013 (2013-09-15) *

Similar Documents

Publication Publication Date Title
US10157050B2 (en) Method for confirming correction program and information processing apparatus
CN108513635B (zh) 车辆检测方法、用户设备、服务器及车辆检测系统
CN109783249B (zh) 平台接入方法及装置、终端和计算机可读存储介质
CN109885037B (zh) 一种车辆诊断的方法及相关设备
CN108600162B (zh) 用户认证方法及装置、计算设备及计算机存储介质
CN113703868B (zh) 车辆诊断软件配置方法、电子设备及可读存储介质
CN111211929A (zh) 故障定位方法、故障定位装置、控制设备及智能设备
KR102304237B1 (ko) 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법
CN109460653B (zh) 基于规则引擎的验证方法、验证设备、存储介质及装置
CN112990495A (zh) 一种车辆售后诊断的方法、装置、系统及存储介质
CN110633217A (zh) 接口校验方法及装置
CN113114659A (zh) 诊断设备检测方法、装置、终端设备及存储介质
CN110717770B (zh) 车辆零部件的防伪检测方法、装置、设备和存储介质
CN111814138A (zh) 一种基于云平台的软件安全管理系统
CN111259368A (zh) 一种登录系统的方法及设备
CN112464176B (zh) 一种权限管理方法、装置、电子设备及存储介质
CN112306041A (zh) 车辆的配置信息写入方法、装置及电子设备
CN110855718B (zh) 企业用户的注册方法、装置、电子设备及计算机可读介质
CN113806722A (zh) 权限认证方法、装置、设备及计算机存储介质
CN114625106B (zh) 车辆诊断的方法、装置、电子设备及存储介质
CN115146283A (zh) 车载信息交互系统信息安全测试方法和装置
CN115757107A (zh) 埋点检测方法、装置、服务器及存储介质
CN112650557B (zh) 一种命令执行方法以及装置
WO2022096711A1 (en) Assisted vehicle identification method and device
CN111107089B (zh) 一种保护Android系统数据传输安全的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination