CN116611035A - 应用软件的运行方法、管理方法、设备及可读存储介质 - Google Patents
应用软件的运行方法、管理方法、设备及可读存储介质 Download PDFInfo
- Publication number
- CN116611035A CN116611035A CN202310449528.6A CN202310449528A CN116611035A CN 116611035 A CN116611035 A CN 116611035A CN 202310449528 A CN202310449528 A CN 202310449528A CN 116611035 A CN116611035 A CN 116611035A
- Authority
- CN
- China
- Prior art keywords
- file
- authorization
- application software
- log
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000007726 management method Methods 0.000 title abstract description 17
- 238000013475 authorization Methods 0.000 claims abstract description 132
- 230000008569 process Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用软件的运行方法、管理方法、设备及可读存储介质,其中,方法包括在接收到针对应用软件的运行请求时,基于软件使用者的生物信息,获取对应用软件的授权文件进行解密的文件解密密钥,其中,生物信息用于唯一性的标识软件使用者,不同软件使用者的生物信息对应不同的文件解密密钥;在通过文件解密密钥成功解密授权文件的情况下,按照授权文件中指定的授权范围,运行应用软件,并从授权文件中读取日志加密密钥;删除文件解密密钥,以及使用日志加密密钥对应用软件运行过程中的第一日志信息进行加密。安全性高。
Description
技术领域
本发明涉及安全信息技术领域,具体涉及一种应用软件的运行方法、管理方法、设备及可读存储介质。
背景技术
为了保护自己的商业利益,防止未经授权的用户使用自己所开发的软件,软件开发商通常会给使用自己软件的用户提供授权文件。只有获得授权文件的用户才可以在正常运行相关软件。
目前,在一些技术中,授权文件大多是与设备绑定的。简单来说,就是授权文件中可以包括设备的Mac地址等唯一性标识,在依据授权文件进行授权时,若授权文件中的设备标识与设备的设备标识能对应上,就表示该设备具有运行相关软件的权限。但是这种授权方法依然存在软件被盗用的风险,安全性较低。比如,用户基于同一个授权文件,通过更改授权文件中的设备标识,便可以在不同设备上运行需授权的软件。
发明内容
有鉴于此,本发明实施方式提供了一种应用软件的运行方法、管理方法、电子设备及计算机可读存储介质,安全性较高。
本发明一方面提供了一种应用软件的运行方法,所述方法包括:
在接收到针对所述应用软件的运行请求时,基于软件使用者的生物信息,获取对所述应用软件的授权文件进行解密的文件解密密钥,其中,所述生物信息用于唯一性的标识所述软件使用者,不同软件使用者的生物信息对应不同的文件解密密钥;
在通过所述文件解密密钥成功解密所述授权文件的情况下,按照所述授权文件中指定的授权范围,运行所述应用软件,并从所述授权文件中读取日志加密密钥;
删除所述文件解密密钥,以及使用所述日志加密密钥对所述应用软件运行过程中的第一日志信息进行加密。
本发明另一方面还提供了一种应用软件的管理方法,所述方法包括:
接收客户端发送的授权请求,其中,所述授权请求包括请求授权运行所述应用软件的目标用户的生物信息,所述生物信息用于唯一性的标识所述目标用户;
基于所述目标用户的所述生物信息,得到文件加密密钥,其中,不同目标用户的生物信息对应不同的文件加密密钥;
生成所述应用软件的授权文件,并在所述授权文件中写入日志加密密钥,其中,所述日志加密密钥用于对所述应用软件运行过程中的第一日志信息进行加密;
使用所述文件加密密钥对所述授权文件进行加密,并将加密后的授权文件返回给所述客户端。
本发明另一方面还提供了一种应用软件的运行装置,所述装置包括:
密钥获取模块,用于在接收到针对所述应用软件的运行请求时,基于软件使用者的生物信息,获取对所述应用软件的授权文件进行解密的文件解密密钥,其中,所述生物信息用于唯一性的标识所述软件使用者,不同的生物信息对应的文件解密密钥不同;
软件运行模块,用于在通过所述文件解密密钥成功解密所述授权文件的情况下,按照所述授权文件中的授权范围,运行所述应用软件,并从所述授权文件中读取日志加密密钥;
日志记录模块,用于删除所述文件解密密钥,以及使用所述日志加密密钥对所述应用软件运行过程中的第一日志信息进行加密。
本发明另一方面还提供了一种应用软件的管理装置,所述装置包括:
请求接收模块,用于接收客户端发送的授权请求,其中,所述授权请求包括待授权使用所述应用软件的软件使用者的生物信息,所述生物信息用于唯一性的标识所述软件使用者;
密钥获取模块,用于基于所述软件使用者的所述生物信息,得到文件解密密钥,其中,不同的生物信息对应的文件解密密钥不同;
授权模块,用于生成所述应用软件的授权文件,并在所述授权文件中写入日志加密密钥,其中,所述日志加密密钥用于对所述应用软件运行过程中的第一日志信息进行加密;
加密模块,用于使用所述文件解密密钥对所述授权文件进行加密,并将加密后的授权文件返回给所述客户端。
本发明另一方面还提供了一种电子设备,所述电子设备包括处理器和存储器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如上所述的方法。
本发明另一方面还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被处理器执行时,实现如上所述的方法。
在本申请一些实施例的技术方案中,基于软件使用者的生物信息,获取对应用软件的授权文件进行解密的文件解密密钥。由于生物信息可以唯一性的标识软件使用者,因此,可以有效降低应用软件非法运行的风险,安全性较高。同时,在使用文件解密密钥解密授权文件后,删除文件解密密钥,以及使用日志加密密钥加密应用软件运行过程中的第一日志信息,可以降低文件解密密钥被盗用的风险,进一步提高安全性。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了本申请的一个实施例提供的授权管理系统的模块示意图;
图2示出了本申请的一个实施例提供的运行方法的流程示意图;
图3示出了本申请一个实施例提供的应用软件的管理方法的流程示意图;
图4示出了本申请的一个实施例提供的应用软件的运行装置的模块示意图;
图5示出了本申请的一个实施例提供的应用软件的管理装置的模块示意图;
图6示出了本申请的一个实施例提供的电子设备的示意图。
具体实施方式
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域技术人员在没有作出创造性劳动前提下所获得的所有其它实施方式,都属于本发明保护的范围。
请参阅图1,为本申请的一个实施例提供的授权管理系统100的模块示意图。图1中,授权管理系统100包括客户端11、服务端12和第三方服务器13。其中,客户端11与服务端12通信连接,服务端12与第三方服务器13通信连接。客户端11可用于运行应用软件。服务端12可以对应用软件的运行进行管理,比如对应用软件进行授权管理、采集应用软件运行过程中的日志信息等。第三方服务器13可以在服务端12对应用软件进行管理的过程中,完成部分指定的功能,比如进行密钥生成。
在本申请所示实施例中,客户端11为车载设备,应用软件包括但不限于车载软件,比如导航软件、车辆管理软件等。服务端12为车载软件的开发商提供的用于对车载软件进行管理的服务器。第三方服务器13为政府部门等机构提供的可以对用户信息进行管理的服务器。第三服务器13可以根据用户的生物信息(比如指纹、人脸),生成唯一标识用户的用户ID,该用户ID可以作为密钥来使用。
基于图1所示的系统结构,本申请提供一种应用软件的运行方法,安全性较高。运行方法可应用于图1中的客户端。请参阅图2,为本申请的一个实施例提供的运行方法的流程示意图。图2中,运行方法包括如下步骤:
步骤S21,在接收到针对应用软件的运行请求时,基于软件使用者的生物信息,获取对应用软件的授权文件进行解密的文件解密密钥,其中,生物信息用于唯一性的标识软件使用者,不同软件使用者的生物信息对应的文件解密密钥不同。
在本实施例中,授权文件可以是申请使用应用软件的目标用户通过客户端,或者客户端之外的其它设备向服务端申请,由服务端下发的文件。服务端可以将授权文件直接下发至客户端,也可以将授权文件下发至指定的目标设备。在授权文件被下发至目标设备的情况下,可以通过复制、网络传输等方式,将授权文件从目标设备传输至客户端。
在客户端存在授权文件的情况下,目标用户可以在客户端成功运行应用软件。授权文件可以用于指定授权范围。该授权范围包括但不限于目标用户允许使用应用软件的时间段、目标用户允许使用的应用软件功能等。客户端可以按照授权范围运行应用软件,比如在授权范围指定的时间段内,允许目标用户在客户端运行应用软件,或者在应用软件的运行过程中,允许目标用户使用授权范围内的功能。
授权文件可以是使用文件加密密钥加密后的文件,且文件加密密钥是基于目标用户的生物信息得到的。该生物信息可以具有唯一性,比如目标用户的指纹、脸部图像等。基于不同目标用户的生物信息得到的文件加密密钥不同。这样,不同目标用户对应的文件加密密钥便具有了唯一性。
综上所述,客户端在接收到针对应用软件的运行请求时,可以先基于软件使用者的生物信息,获取文件解密密钥。文件解密密钥和文件加密密钥的主要区别在于,文件加密密钥是基于申请使用应用软件的目标用户的生物信息得到的,文件解密密钥是基于软件使用者的生物信息得到的。在软件使用者和目标用户为同一个用户的情况下,文件加密密钥与文件解密密钥相同。
可以理解的是,若基于软件使用者的生物信息得到的文件解密密钥可以成功解密授权文件,表示文件加密密钥与文件解密密钥相同,软件使用者是经过授权的目标用户,客户端可以运行应用软件;若基于软件使用者的生物信息得到的文件解密密钥解密授权文件失败,表示文件加密密钥与文件解密密钥不相同,软件使用者是未经过授权的用户,客户端可以中止应用软件运行。如此,基于用户的生物信息,实现了对应用软件进行授权控制的目的。
进一步的,在一些实施例中,客户端基于软件使用者的生物信息,获取对应用软件的授权文件进行解密的文件解密密钥,可以包括:
将生物信息发送给服务端,以使服务端基于生物信息,得到对应的文件解密密钥;
接收服务端返回的文件解密密钥。
和文件加密密钥类似的,服务端可以
简单来说,就是客户端不进行文件解密密钥的获取。客户端将软件使用者的生物信息发送给服务端后,可以在本地及时删除生物信息,如此,降低软件使用者的生物信息从客户端被泄露的风险。关于服务端如何基于生物信息,得到文件解密密钥,可参见图3关于服务端侧的相关描述,此处不赘述。
步骤S22,在通过文件解密密钥成功解密授权文件的情况下,按照授权文件中的授权范围,运行应用软件,并从授权文件中读取日志加密密钥。
通过步骤S21的相关描述可以得知,在通过文件解密密钥成功解密授权文件的情况下,表示软件使用者为经过授权的目标用户,因此可以按照授权文件的授权范围,运行应用软件。
授权文件中可以包括日志加密密钥。在成功解密授权文件的情况下,可以从授权文件中读取到日志加密密钥。日志加密密钥可以是服务端在生成授权文件时,直接指定的密钥,即日志加密密钥可以不是基于用户生物信息得到的密钥。日志加密密钥与文件解密密钥、文件加密密钥可以具有相同的加密性、安全性和可靠性。
步骤S23,删除文件解密密钥,以及使用日志加密密钥对应用软件运行过程中的第一日志信息进行加密。
在本实施例中,在基于文件解密密钥成功解密授权文件后,可以删除文件解密密钥。这样,客户端可以仅在授权文件的解密过程中保存文件解密密钥,无需长期保存文件解密密钥,降低了文件解密密钥被盗取的风险,提高了文件解密密钥的安全性,进一步降低了授权文件被非法解密的风险。
日志加密密钥可以在应用软件的运行过程中,保存在客户端的缓存中。在对第一日志信息进行加密的过程中,可以从缓存中读取日志加密密钥。由于从缓存中读取日志加密密钥的速度较快,因此可以提高第一日志信息的写入效率。在应用软件结束运行的情况下,可以从缓存中删除日志加密密钥,以降低日志加密密钥被盗取的风险。在一些实施例中,第一日志信息可以包括但不限于软件使用者的用户信息、运行应用软件的设备信息、应用软件的运行时长、软件使用者所使用的软件功能等。
通过日志加密密钥对第一日志信息进行加密时,可以对第一日志信息进行部分加密。具体的,可以选择将较为敏感的日志信息进行加密,而敏感度较低的日志信息,可以选择不加密。本实施例中,用于表征软件使用者的用户标识可以是无需加密的低敏感信息,其它的日志信息可以是需要加密的较为敏感的日志信息。
在对第一日志信息加密后,可以将加密后的第一日志信息发送给服务端,由服务端存储第一日志信息,并且,在将加密后的日志信息发送给服务端时,隐藏软件使用者的生物信息。简单来说,就是在将第一日志信息发送给服务端时,可以无需发送软件使用者的生物信息,如此,服务端无法获知该第一日志信息所对应的软件使用者的生物信息,进而也无法获取对授权文件进行解密的文件解密密钥,进而也就无法从解密后的授权文件中获取对第一日志信息进行加密的日志加密密钥,进而也就无法对第一日志信息中加密的内容进行解密。如此,软件使用者在将第一日志信息保存到服务端时,服务端无法对加密的第一日志信息进行解密,可以有效保证第一日志信息中加密内容的安全性。
在本实施例中,在软件使用者需要获取自己的第一日志信息时,可以通过客户端将表征自己的用户标识发送给服务端。由于存储至服务端的在第一日志信息中,用户标识为未加密的信息,因此,服务端可以基于用户标识进行比对查找,获取到软件使用者的第一日志信息,并返回给客户端。软件使用者使用自己的生物信息,获取到对授权文件解密的文件解密密钥后,可以从解密后的授权文件中得到第一日志信息的日志加密密钥,进而可以对第一日志信息进行解密。
以上是软件使用者为授权用户,可以成功解密授权文件并运行应用软件的相关阐述。以下阐述软件使用者非授权用户,通过文件解密密钥解密授权文件失败的情况。
在一些实施例中,在通过文件解密密钥解密授权文件失败的情况下,可以中止应用软件的运行,并记录表征软件使用者运行应用软件失败的第二日志信息,同时,使用文件解密密钥对第二日志信息进行加密之后,可以删除文件解密密钥。其中,第二日志信息的加密原理、存储原理,基本类似于第一日志信息,此处不赘述。第一日志信息和第二日志信息的主要区别在于:在通过文件解密密钥解密授权文件失败的情况下,由于无法获取到日志加密密钥,因此可以使用软件使用者的文件解密密钥对第二日志信息进行加密。即第一日志信息和第二日志信息的加密密钥不同。在一些实施例中,第二日志信息可以包括但不限于软件使用者的用户信息、运行应用软件的设备信息、应用软件的运行时间等。
再结合参阅图3,为本申请一个实施例提供的应用软件的管理方法的流程示意图。管理方法可应用于图1中的服务端。图3中,管理方法可以包括如下步骤:
步骤S31,接收客户端发送的授权请求,其中,授权请求包括请求授权运行应用软件的目标用户的生物信息,生物信息用于唯一性的标识目标用户。
在一些实施例中,客户端可以展示授权申请界面,授权申请界面可以包括人机交互按键、申请信息输入区域、生物信息输入区域。申请信息输入区域可用于目标用户输入应用软件的申请信息,比如申请使用应用软件的时间段、申请使用的应用软件功能等。生物信息输入区域可用于目标用户输入生物信息。人机交互按键可以是表征确认的按键。在人机交互按键被触发的情况下,客户端可以给服务端发送授权请求,并在授权请求中携带目标用户在申请信息输入区域、生物信息输入区域输入的信息。
步骤S32,基于目标用户的生物信息,得到文件加密密钥,其中,不同目标用户的生物信息对应不同的文件加密密钥。
在本实施例中,在服务端接收到的授权请求中,生物信息可以为仅允许第三方服务器解析的信息,因此可以将生物信息发送给第三方服务器,以使第三方服务器通过指定算法,从生物信息中计算得到密钥后,接收第三方服务器返回的密钥。
由于第三方服务器可以是政府部门等机构提供的可以对用户信息进行管理的服务器,通过第三方服务器来解析目标用户的生物信息并生成文件加密密钥,具有较高的安全性。同时,服务端相当于只是对生物信息进行了转发,无法解析或获取到生物信息的具体内容,降低了目标用户的生物信息从服务端被泄露的风险。
结合图2的相关描述,可以理解的是,凡是在客户端需要基于生物信息获取密钥时,客户端均可以将生物信息发送给服务端,并且,生物信息仅允许第三方服务器解析。服务端将生物信息转发给第三方服务器,以获取密钥。由于服务端不保存和解析生物信息,因此提高了生物信息的安全性。比如,在图2的相关描述中,软件使用者运行软件时,客户端就可以将软件使用者的生物信息发送给服务端,且发送的生物信息仅允许第三方服务器解析。服务端将软件使用者的生物信息转发给第三方服务器,由第三方服务器基于生物信息获取授权文件的文件解密密钥。
步骤S33,生成应用软件的授权文件,并在授权文件中写入日志加密密钥,其中,日志加密密钥用于对应用软件运行过程中的第一日志信息进行加密。
具体的,服务端可以基于目标用户在授权申请界面中输入的应用软件的申请信息,来生成授权文件。比如,将目标用户在授权申请界面中输入的申请使用应用软件的时间段,作为授权文件中指定的允许运行应用软件的时间段。
日志加密密钥可参见图2相关描述,此处不赘述。
步骤S34,使用文件加密密钥对授权文件进行加密,并将加密后的授权文件返回给客户端。
具体的,可以基于对称算法(例如AES算法),使用文件加密密钥对授权文件进行加密。
在一些实施例中,在将授权文件返回客户端后,管理方法还包括:
接收客户端发送的第一密钥获取请求,第一密钥获取请求包括需运行应用软件的软件使用者的生物信息;
基于接收到的软件使用者的生物信息,得到文件解密密钥,并将得到的文件解密密钥返回给客户端,以使客户端基于获取到的文件解密密钥,对授权文件进行解密。
简单来说,就是在将授权文件返回客户端后,若软件使用者需要获取对授权文件进行解密的文件解密密钥,可以将自己的生物信息通过客户端发送给服务端,由服务端基于接收到的生物信息,来得到文件解密密钥。如此,避免客户端保存软件使用者的生物信息,安全性较高。服务端基于软件使用者的生物信息,得到文件解密密钥的过程,类似服务端基于目标用户的生物信息,得到文件加密密钥的过程,在此不赘述。
在一些实施例中,服务端在生成授权文件的情况下,还可以保存授权文件。在应用软件成功运行的情况下,管理方法还包括:
接收并保存客户端发送的加密后的第一日志信息;
在接收到日志获取请求的情况下,将加密后的第一日志信息返回给客户端;
在接收到第二密钥获取请求的情况下,基于第二密钥获取请求中的软件使用者的生物信息,得到对保存的授权文件进行解密的文件解密密钥;
基于得到的文件解密密钥,解密授权文件,并将解密后的授权文件中的日志加密密钥返回给客户端。
其中,第一日志信息的加密方式,以及服务端接收日志获取请求,如何查找软件应用这对应的第一日志信息,可参见图2相关描述,此处不赘述。
可以理解的是,在将第一日志信息返回给客户端后,由于第一日志信息是加密的,因此,客户端还需要获取第一日志信息的日志加密密钥,以对第一日志信息进行解密。具体的,在客户端存在软件使用者的授权文件的情况下,软件使用者可以通过客户端发送自己的生物信息给服务端,由服务端将生物信息发送给第三方服务器,以获取软件使用者的文件解密密钥。在获取到文件解密密钥后,服务端可以直接将文件解密密钥返回给客户端,由客户端基于文件解密密钥,对本地保存的授权文件进行解密,以从解密后的授权文件获得第一日志信息的日志加密密钥。但是,考虑到一些情况下,软件使用者获取第一日志信息的客户端,与保存授权文件的客户端并非同一个客户端,因此,可以在服务端生成授权文件的情况下,在服务端保存一份授权文件。服务端基于获取到的文件解密密钥,可以对保存的授权文件进行解密,从解密得到的授权文件中查找到日志加密密钥,并将日志加密密钥返回给客户端。
可以理解的是,在软件使用者不是授权的目标用户时,客户端产生的第二日志信息可以按照与第一日志信息相似的方式保存到服务端。在软件使用者通过客户端需要获取第二日志信息的情况下,可以按照与第一日志信息相似的方法,从服务端获取第二日志信息。但是,由于第二日志信息是基于软件使用者对应的文件解密密钥来加密的,因此,第二日志信息的解密过程可以相对简单。具体的,客户端可以直接将软件使用者的生物信息发送给服务端,由服务端将生物信息发送给第三方服务器,并将从第三方服务器得到的文件解密密钥返回给客户端即可。
在本申请一些实施例的技术方案中,基于软件使用者的生物信息,获取对应用软件的授权文件进行解密的文件解密密钥。由于生物信息可以唯一性的标识软件使用者,因此,可以有效降低应用软件非法运行的风险,安全性较高。同时,在使用文件解密密钥解密授权文件后,删除文件解密密钥,以及使用日志加密密钥加密应用软件运行过程中的第一日志信息,可以降低文件解密密钥被盗用的风险,进一步提高安全性。
请参阅图4,为本申请的一个实施例提供的应用软件的运行装置的模块示意图。运行装置包括:
密钥获取模块,用于在接收到针对所述应用软件的运行请求时,基于软件使用者的生物信息,获取对所述应用软件的授权文件进行解密的文件解密密钥,其中,所述生物信息用于唯一性的标识所述软件使用者,不同的生物信息对应的文件解密密钥不同;
软件运行模块,用于在通过所述文件解密密钥成功解密所述授权文件的情况下,按照所述授权文件中的授权范围,运行所述应用软件,并从所述授权文件中读取日志加密密钥;
日志记录模块,用于删除所述文件解密密钥,以及使用所述日志加密密钥对所述应用软件运行过程中的第一日志信息进行加密。
请参阅图5,为本申请的一个实施例提供的应用软件的管理装置的模块示意图。管理装置包括:
请求接收模块,用于接收客户端发送的授权请求,其中,所述授权请求包括待授权使用所述应用软件的软件使用者的生物信息,所述生物信息用于唯一性的标识所述软件使用者;
密钥获取模块,用于基于所述软件使用者的所述生物信息,得到文件解密密钥,其中,不同的生物信息对应的文件解密密钥不同;
授权模块,用于生成所述应用软件的授权文件,并在所述授权文件中写入日志加密密钥,其中,所述日志加密密钥用于对所述应用软件运行过程中的第一日志信息进行加密;
加密模块,用于使用所述文件解密密钥对所述授权文件进行加密,并将加密后的授权文件返回给所述客户端。
请参阅图6,为本申请的一个实施例提供的电子设备的示意图。电子设备包括处理器和存储器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的方法。
其中,处理器可以为中央处理器(Central Processing Unit,CPU)。处理器还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施方式中的方法对应的程序指令/模块。处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施方式中的方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本申请一个实施方式还提供一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被处理器执行时,实现上述的方法。
虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (13)
1.一种应用软件的运行方法,其特征在于,所述方法包括:
在接收到针对所述应用软件的运行请求时,基于软件使用者的生物信息,获取对所述应用软件的授权文件进行解密的文件解密密钥,其中,所述生物信息用于唯一性的标识所述软件使用者,不同软件使用者的生物信息对应不同的文件解密密钥;
在通过所述文件解密密钥成功解密所述授权文件的情况下,按照所述授权文件中指定的授权范围,运行所述应用软件,并从所述授权文件中读取日志加密密钥;
删除所述文件解密密钥,以及使用所述日志加密密钥对所述应用软件运行过程中的第一日志信息进行加密。
2.如权利要求1所述的方法,其特征在于,在通过所述文件解密密钥解密所述授权文件失败的情况下,所述方法还包括:
中止所述应用软件的运行,并记录表征所述软件使用者运行所述应用软件失败的第二日志信息;
使用所述文件解密密钥对所述第二日志信息进行加密之后,删除所述文件解密密钥。
3.如权利要求1或2所述的方法,其特征在于,在对日志信息进行加密后,所述方法还包括:
将加密后的日志信息发送给服务端,由所述服务端存储所述日志信息,并且,在将加密后的日志信息发送给所述服务端时,隐藏所述软件使用者的生物信息。
4.如权利要求1所述的方法,其特征在于,所述基于软件使用者的生物信息,获取对所述应用软件的授权文件进行解密的文件解密密钥,包括:
将所述生物信息发送给服务端,以使所述服务端基于所述生物信息,得到对应的文件解密密钥;
接收所述服务端返回的文件解密密钥。
5.如权利要求1所述的方法,其特征在于,在读取到所述日志加密密钥后,所述方法还包括:
将所述日志加密密钥保存在缓存中,以在对所述第一日志信息进行加密的过程中,从所述缓存中读取所述日志加密密钥;
在所述应用软件运行结束的情况下,所述方法还包括:
从所述缓存中删除所述日志加密密钥。
6.一种应用软件的管理方法,其特征在于,所述方法包括:
接收客户端发送的授权请求,其中,所述授权请求包括请求授权运行所述应用软件的目标用户的生物信息,所述生物信息用于唯一性的标识所述目标用户;
基于所述目标用户的所述生物信息,得到文件加密密钥,其中,不同目标用户的生物信息对应不同的文件加密密钥;
生成所述应用软件的授权文件,并在所述授权文件中写入日志加密密钥,其中,所述日志加密密钥用于对所述应用软件运行过程中的第一日志信息进行加密;
使用所述文件加密密钥对所述授权文件进行加密,并将加密后的授权文件返回给所述客户端。
7.如权利要求6所述的方法,其特征在于,在将所述授权文件返回所述客户端后,所述方法还包括:
接收所述客户端发送的第一密钥获取请求,所述第一密钥获取请求包括需运行所述应用软件的软件使用者的生物信息;
基于接收到的软件使用者的生物信息,得到文件解密密钥,并将得到的文件解密密钥返回给所述客户端,以使所述客户端基于获取到的文件解密密钥,对所述授权文件进行解密。
8.如权利要求6或7所述的方法,其特征在于,所述生物信息为仅允许第三方服务器解析的信息;
基于生物信息获取密钥,包括:
将生物信息发送给所述第三方服务器,以使所述第三方服务器通过指定算法,从生物信息中计算得到密钥;
接收所述第三方服务器返回的密钥。
9.如权利要求6所述的方法,其特征在于,在生成所述授权文件的情况下,所述方法还包括:
保存所述授权文件;
在所述应用软件成功运行的情况下,所述方法还包括:
接收并保存所述客户端发送的加密后的所述第一日志信息;
在接收到日志获取请求的情况下,将所述加密后的第一日志信息返回给所述客户端;
在接收到第二密钥获取请求的情况下,基于所述第二密钥获取请求中的软件使用者的生物信息,得到对保存的授权文件进行解密的文件解密密钥;
基于得到的文件解密密钥,解密授权文件,并将解密后的授权文件中的日志加密密钥返回给所述客户端。
10.一种应用软件的运行装置,其特征在于,所述装置包括:
密钥获取模块,用于在接收到针对所述应用软件的运行请求时,基于软件使用者的生物信息,获取对所述应用软件的授权文件进行解密的文件解密密钥,其中,所述生物信息用于唯一性的标识所述软件使用者,不同的生物信息对应的文件解密密钥不同;
软件运行模块,用于在通过所述文件解密密钥成功解密所述授权文件的情况下,按照所述授权文件中的授权范围,运行所述应用软件,并从所述授权文件中读取日志加密密钥;
日志记录模块,用于删除所述文件解密密钥,以及使用所述日志加密密钥对所述应用软件运行过程中的第一日志信息进行加密。
11.一种应用软件的管理装置,其特征在于,所述装置包括:
请求接收模块,用于接收客户端发送的授权请求,其中,所述授权请求包括待授权使用所述应用软件的软件使用者的生物信息,所述生物信息用于唯一性的标识所述软件使用者;
密钥获取模块,用于基于所述软件使用者的所述生物信息,得到文件解密密钥,其中,不同的生物信息对应的文件解密密钥不同;
授权模块,用于生成所述应用软件的授权文件,并在所述授权文件中写入日志加密密钥,其中,所述日志加密密钥用于对所述应用软件运行过程中的第一日志信息进行加密;
加密模块,用于使用所述文件解密密钥对所述授权文件进行加密,并将加密后的授权文件返回给所述客户端。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被处理器执行时,实现如权利要求1至5中任一所述的方法,或权利要求6至9中任一所述的方法。
13.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至5中任一所述的方法,或权利要求6至9中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310449528.6A CN116611035A (zh) | 2023-04-24 | 2023-04-24 | 应用软件的运行方法、管理方法、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310449528.6A CN116611035A (zh) | 2023-04-24 | 2023-04-24 | 应用软件的运行方法、管理方法、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116611035A true CN116611035A (zh) | 2023-08-18 |
Family
ID=87679061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310449528.6A Pending CN116611035A (zh) | 2023-04-24 | 2023-04-24 | 应用软件的运行方法、管理方法、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116611035A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1959695A (zh) * | 2005-11-04 | 2007-05-09 | 佳能株式会社 | 打印管理系统和打印管理方法 |
US20110040967A1 (en) * | 2009-02-06 | 2011-02-17 | Thales Holdings Uk Plc | System and Method for Multilevel Secure Object Management |
CN106452755A (zh) * | 2016-10-27 | 2017-02-22 | 北京瑞卓喜投科技发展有限公司 | 基于客户端解密密文的重置保护口令的方法、装置及系统 |
CN108052828A (zh) * | 2017-12-26 | 2018-05-18 | 广东欧珀移动通信有限公司 | 录屏文件的生成方法、装置、终端及存储介质 |
CN109086014A (zh) * | 2018-08-22 | 2018-12-25 | 上海纳孚通信设备技术有限公司 | 利用生物识别技术实现文件安全打印的方法及系统 |
CN109375883A (zh) * | 2018-08-15 | 2019-02-22 | 南京华讯方舟通信设备有限公司 | 一种基于生物特征的安全打印方法与系统 |
CN112910869A (zh) * | 2021-01-21 | 2021-06-04 | 橙色云互联网设计有限公司 | 对数据信息进行加密和解密的方法、装置以及存储介质 |
CN113268715A (zh) * | 2020-02-14 | 2021-08-17 | 中移(苏州)软件技术有限公司 | 软件加密方法、装置、设备及存储介质 |
CN115935318A (zh) * | 2022-12-27 | 2023-04-07 | 北京深盾科技股份有限公司 | 一种信息处理方法、装置、服务器、客户端及存储介质 |
-
2023
- 2023-04-24 CN CN202310449528.6A patent/CN116611035A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1959695A (zh) * | 2005-11-04 | 2007-05-09 | 佳能株式会社 | 打印管理系统和打印管理方法 |
US20110040967A1 (en) * | 2009-02-06 | 2011-02-17 | Thales Holdings Uk Plc | System and Method for Multilevel Secure Object Management |
CN106452755A (zh) * | 2016-10-27 | 2017-02-22 | 北京瑞卓喜投科技发展有限公司 | 基于客户端解密密文的重置保护口令的方法、装置及系统 |
CN108052828A (zh) * | 2017-12-26 | 2018-05-18 | 广东欧珀移动通信有限公司 | 录屏文件的生成方法、装置、终端及存储介质 |
CN109375883A (zh) * | 2018-08-15 | 2019-02-22 | 南京华讯方舟通信设备有限公司 | 一种基于生物特征的安全打印方法与系统 |
CN109086014A (zh) * | 2018-08-22 | 2018-12-25 | 上海纳孚通信设备技术有限公司 | 利用生物识别技术实现文件安全打印的方法及系统 |
CN113268715A (zh) * | 2020-02-14 | 2021-08-17 | 中移(苏州)软件技术有限公司 | 软件加密方法、装置、设备及存储介质 |
CN112910869A (zh) * | 2021-01-21 | 2021-06-04 | 橙色云互联网设计有限公司 | 对数据信息进行加密和解密的方法、装置以及存储介质 |
CN115935318A (zh) * | 2022-12-27 | 2023-04-07 | 北京深盾科技股份有限公司 | 一种信息处理方法、装置、服务器、客户端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535833B (zh) | 一种基于区块链的数据共享控制方法 | |
CN110222531B (zh) | 一种访问数据库的方法、系统及设备 | |
CN104216907A (zh) | 一种用于提供数据库访问控制的方法、装置与系统 | |
CN111708991A (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
US20120117380A1 (en) | Method for Granting Authorization to Access a Computer-Based Object in an Automation System, Computer Program, and Automation System | |
CN106992851B (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
CN104756127A (zh) | 通过虚拟机进行安全数据处理 | |
CN109714171B (zh) | 安全防护方法、装置、设备和介质 | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN113012008A (zh) | 一种基于可信硬件的身份管理方法、装置及设备 | |
CN110324358B (zh) | 视频数据管控认证方法、模块、设备和平台 | |
CN109831435B (zh) | 一种数据库操作方法、系统及代理服务器和存储介质 | |
CN111818529B (zh) | 一种激活管理方法、激活管理装置及终端设备 | |
JP2010517448A (ja) | セキュアファイル暗号化 | |
CN112967054B (zh) | 一种数据管理方法、装置及设备 | |
CN110661817A (zh) | 资源访问方法、装置及服务网关 | |
KR101424971B1 (ko) | Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치 | |
CN114598501A (zh) | 一种基于物联网的数据处理方法和装置 | |
US8132021B2 (en) | Information processing apparatus, control method therefor and computer-readable storage medium | |
US20200389325A1 (en) | In-vehicle-function access control system, in-vehicle apparatus, and in-vehicle-function access control method | |
CN113127818A (zh) | 一种基于区块链的数据授权方法、装置及可读存储介质 | |
CN110807210A (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
KR20130085537A (ko) | 암호화된 파일 접근 시스템 및 그 방법 | |
CN116192486A (zh) | 一种用于区块链数据的数据加密方法及装置 | |
CN116611035A (zh) | 应用软件的运行方法、管理方法、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |