首页> 中国专利> 一种授权方法、终端、WEB服务器及计算机存储介质

一种授权方法、终端、WEB服务器及计算机存储介质

摘要

本申请实施例公开了一种授权方法,该方法应用于终端中,包括:针对终端的日志文件,获取终端的授权文件,并记录授权文件的获取时刻,根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口,授权输出端口输出日志文件。本申请实施例还同时提供了一种终端、WEB服务器及计算机存储介质。

著录项

  • 公开/公告号CN112182620A

    专利类型发明专利

  • 公开/公告日2021-01-05

    原文格式PDF

  • 申请/专利权人 OPPO广东移动通信有限公司;

    申请/专利号CN202011061932.9

  • 发明设计人 朱燕;

    申请日2020-09-30

  • 分类号G06F21/60(20130101);G06F21/64(20130101);G06F16/18(20190101);H04L29/08(20060101);

  • 代理机构11270 北京派特恩知识产权代理有限公司;

  • 代理人马丽;张颖玲

  • 地址 523860 广东省东莞市长安镇乌沙海滨路18号

  • 入库时间 2023-06-19 09:27:35

说明书

技术领域

本申请涉LOG输出端口的授权技术,尤其涉及一种授权方法、终端、WEB服务器及计算机存储介质。

背景技术

在移动终端开发过程中,打印LOG是一种快速有效的调试手段,比较常见的LOG输出方式是通过COM端口输出,通过串口协议把日志保存下来,以便调测问题,同时,通过输出的LOG可用于优化通信模块,运营商也可用此LOG优化网络。

为了实现通过COM端口输出LOG,通常的做法是通过输入暗码的方式打开端口,然而该方法通过人为操作管控,实现起来比较麻烦;由此可以看出,现有的打开日志文件的输出方式的端口存在操作麻烦的技术问题。

发明内容

本申请实施例提供一种授权方法、终端、WEB服务器及计算机存储介质,能够方便快捷地实现对日志文件的输出端口的管控。

本申请的技术方案是这样实现的:

本申请实施例提供了一种授权方法,该方法应用于终端中,包括:

针对所述终端的日志文件,获取所述终端的授权文件,并记录所述授权文件的获取时刻;

根据所述获取时刻,从所述授权文件的授权端口中确定所述日志文件的输出端口;

授权所述输出端口输出所述日志文件。

本申请实施例提供了一种授权方法,该方法应用于WEB服务器中,包括:

获取终端的标识,所述终端的授权端口以及所述授权端口的授权时段;

基于预设的私钥,对所述终端的标识,所述终端的授权端口以及所述授权端口的授权时段进行加密,得到所述WEB服务器的数字签名;

用所述WEB服务器的数字签名,所述终端的标识,所述终端的授权端口以及所述授权端口的授权时段组成所述终端的授权文件;其中,所述授权文件用于所述终端确定并授权输出端口以输出所述终端的日志文件;

存储所述授权文件。

本申请实施例提供了一种终端,所述终端包括:

第一获取模块,用于在输出日志文件之前,获取所述终端的授权文件,并记录所述授权文件的获取时刻;

确定模块,用于根据所述获取时刻,从所述授权文件的授权端口中确定所述日志文件的输出端口;

授权模块,用于授权所述输出端口输出所述日志文件。

本申请实施例提供了一种WEB服务器,所述WEB服务器包括:

第二获取模块,用于获取终端的标识,终端的授权端口以及所述授权端口的授权时段;

加密模块,用于基于预设的密钥对的私钥,对所述终端的标识,所述终端的授权端口以及所述授权端口的授权时段进行加密以生成授权文件;

存储模块,用于存储所述授权文件。

本申请实施例还提供了一种终端,所述终端包括:处理器以及存储有所述处理器可执行指令的存储介质,所述存储介质通过通信总线依赖所述处理器执行操作,当所述指令被所述处理器执行时,执行上述一个或多个实施例所述授权方法。

本申请实施例提供了一种计算机存储介质,存储有可执行指令,当所述可执行指令被一个或多个处理器执行的时候,所述处理器执行上述一个或多个实施例所述授权方法。

本申请实施例提供了一种授权方法、终端、WEB服务器及计算机存储介质,该方法应用于终端中,包括:针对终端的日志文件,获取终端的授权文件,并记录授权文件的获取时刻,根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口,授权输出端口输出日志文件;也就是说,在本申请实施例中,通过获取终端的授权文件,使得终端能够根据获取授权文件的时刻,从授权文件的授权端口中确定出日志文件的输出端口,从而授权该输出端口,并利用该输出端口输出日志文件,避免了手动输入暗码来打开终端的端口以输出日志文件的手动操作,这样,通过获取授权文件可以智能化的确定出日志文件的输出端口,实现了对输出日志文件的智能化管控,有利于终端更加方便快捷的输出日志文件以供调用。

附图说明

图1为本申请实施例提供的一种可选的授权系统的结构示意图;

图2为本申请实施例提供的一种可选的授权方法的交互流程示意图;

图3为本申请实施例提供的一种可选的授权方法的实例的流程示意图;

图4为本申请实施例提供的一种可选的授权方法的流程示意图;

图5为本申请实施例提供的另一种可选的授权方法的流程示意图;

图6为本申请实施例提供的一种终端的结构示意图一;

图7为本申请实施例提供的一种WEB服务器的结构示意图一;

图8为本申请实施例提供的一种终端的结构示意图一;

图9为本申请实施例提供的一种WEB服务器的结构示意图二。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。

实施例一

本申请实施例提供了一种授权方法,该方法应用于一授权系统中,图1为本申请实施例提供的一种可选的授权系统的结构示意图,如图1所示,该授权系统可以包括:终端11和WEB服务器12,其中,终端11可以通过网络与WEB服务器12进行通信,上述网络可以为无线网络,也可以为有线网络,这里,本申请实施例对此不作具体限定。

图2为本申请实施例提供的一种可选的授权方法的交互流程示意图,参考图2所示,上述授权方法可以包括:

S201:WEB服务器12生成授权文件;

目前,为了输出终端中的日志文件,通常是调试人员通过输入暗码来输出日志文件,该方法通过人为的手动操作,比较麻烦,为了方便快捷的输出日志文件,首先,WEB服务器12生成终端11的授权文件,这里的终端11的个数可以为多个,每个终端11都对应有一个授权文件,为了生成终端11的授权文件,在一种可选的实施例中,S201可以包括:

WEB服务器12获取终端11的标识,终端11的授权端口以及授权端口的授权时段;

WEB服务器12基于预设的私钥,对终端11的标识,终端11的授权端口以及授权端口的授权时段进行加密,得到WEB服务器12的数字签名;

WEB服务器12用WEB服务器12的数字签名,终端11的标识,终端11的授权端口以及授权端口的授权时段形成终端11的授权文件;其中,授权文件用于终端确定并授权输出端口以输出终端的日志文件;

WEB服务器12存储授权文件。

具体来说,WEB服务器12先获取终端11的标识,终端11的授权端口以及授权端口的授权时段,终端11的标识,终端11的授权端口以及授权端口的授权时段可以是由开发人员手动输入的,也可以是由终端11发送给WEB服务器12的,这里,本申请实施例对此不作具体限定。

在WEB服务器12获取到终端11的标识,终端11的授权端口以及授权端口的授权时段之后,基于预设的私钥,对这些信息进行加密,能够得到WEB服务器12的数字签名,需要说明的是,上述私钥与下述的公钥组成密钥对,其中,该密钥对可以为对称的密钥对,也可以为非对称的密钥对,这里,本申请实施例对此不作具体限定。

在生成WEB服务器12的数字签名之后,WEB服务器12将数字签名,终端11的标识,终端11的授权端口以及授权端口的授权时段组成终端11的授权文件,可见,针对于每个终端11来说,在WEB服务器12中,都存储有WEB服务器12的数字签名,终端11的标识,终端11的授权端口以及授权端口的授权时段。这样,当终端11需要输出日志文件时,例如,在LOG打印时,终端11可以根据自身的授权文件确定输出端口,来实现LOG打印。

S202:针对终端11的日志文件,终端11获取终端的授权文件,并记录授权文件的获取时刻;

具体来说,针对终端11的日志文件,终端11先获取自身的授权文件,并记录下获取该授权文件的时刻,即获取时刻,其中,终端11获取授权文件的时机可以根据具体的情况来获取,也可以根据预先设置的规则来获取,这里,本申请实施例对此不作具体限定。

为了获取授权文件和获取时刻,在一种可选的实施例中,S202可以包括:

针对终端的日志文件,在输出日志文件之前,终端11获取终端11的授权文件,并记录授权文件的获取时刻。

也就是说,这里,终端11当需要输出日志文件时,先获取终端11的授权文件,并记录授权文件的获取时刻,这样,只有在需要输出日志文件之前,获取到终端11的授权文件和获取时刻,才能够保证通过授权端口输出日志文件。

为了获取授权文件和获取时刻,在一种可选的实施例中,S202可以包括:

针对终端的日志文件,终端11按照预设的时间间隔,获取终端11的授权文件,并记录授权文件的获取时刻。

这里,终端11按照预设的时间间隔来获取授权文件和获取时刻,也就是说,每隔一段时间,获取授权文件和获取时刻,例如,每隔一分钟获取授权文件和获取时刻,还可以实时地获取授权文件和获取时刻,以便在需要输出日志文件时及时地为日志文件确定输出端口,以输出日志文件以供调试人员调用。

为了获取授权文件和获取时刻,在一种可选的实施例中,S202可以包括:

针对终端的日志文件,终端11从WEB服务器12中获取终端11的授权文件,并记录授权文件的获取时刻。

具体来说,终端11在获取终端11的授权文件中,可以是终端11预先从WEB服务器12获取的授权文件,也可以是从WEB服务器12获取终端11的授权文件,这里,本申请实施例对此不作具体限定。

这里,终端11从WEB服务器12获取终端11的授权文件,使得终端11能够根据授权文件中的授权端口来输出日志文件,以达到对日志文件的输出端口的管控。

S203:终端11根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口;

具体来说,终端11在获取到授权文件,并记录了授权文件的获取时刻之后,终端11从授权文件的授权端口中,为日志文件确定输出端口,为了确定出输出端口,在一种可选的实施例中,S203可以包括:

当授权文件合法时,终端11根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口;

当授权文件不合法时,终端11生成提示信息,以提示终端11授权文件不可用。

具体来说,终端11获取到的授权文件存在合法性的问题,所以需要预先确定出该授权文件是否合法,如果授权文件合法,说明授权文件中的内容没有经过篡改,终端11根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口,如果授权文件不合法,说明授权文件中的内容已经被篡改,那么,生成提示信息,以提示授权文件由于已被篡改,不能作为确定日志文件的所输出端口的文件,是不可用的。

这样,通过验证授权文件的合法性,能够确定出哪些授权文件属于可用的授权文件,哪些授权文件属于不可用的授权文件,以便于确定出有效的输出端口以使得终端输出日志文件。

为了,确定出授权文件的合法性,在一种可选的实施例中,上述方法还包括:

终端11根据预设的公钥,对授权文件中的数字签名进行解密,得到解密后终端11的标识,解密后终端11的授权端口以及解密的终端11的授权端口的授权时段;

当授权文件中终端11的标识与解密后终端11的标识相同,且授权文件中终端11的授权端口与解密后终端11的授权端口相同,且授权文件中终端11的授权端口的授权时段以及解密后终端11的授权端口的授权时段相同时,确定授权文件合法;

当授权文件中终端11的标识与解密后终端11的标识不相同,和/或,授权文件中终端11的授权端口与解密后终端11的授权端口不相同,和/或,授权文件中终端11的授权端口的授权时段以及解密后终端11的授权端口的授权时段不相同时,确定授权文件不合法。

具体来说,终端11中存储有密钥对的公钥,终端11利用公钥对授权文件中的WEB服务器12的数字签名进行解密,这样,可以解密得到终端11的标识,终端11的授权端口,终端11的授权端口的授权时段,然后将获取到的授权文件中包含的终端11的标识与解密得到的终端11的标识进行比较,将获取到的授权文件中包含的终端11的授权端口与解密得到的终端11的授权端口进行比较,将获取到的授权文件中终端11的授权端口的授权时段与解密得到的终端11的授权端口的授权时段进行比较,当获取到的授权文件中包含的终端11的标识与解密得到的终端11的标识相同,且获取到的授权文件中包含的终端11的授权端口与解密得到的终端11的授权端口相同,且获取到的授权文件中终端11的授权端口的授权时段与解密得到的终端11的授权端口的授权时段相同,说明终端11所获取到的授权文件的内容与对应的WEB服务器12中的授权文件的内容相同,即授权文件没有篡改,所以,终端11确定该授权文件是合法的。

当获取到的授权文件中包含的终端11的标识与解密得到的终端11的标识不相同,和/或,获取到的授权文件中包含的终端11的授权端口与解密得到的终端11的授权端口相同,和/或,获取到的授权文件中终端11的授权端口的授权时段与解密得到的终端11的授权端口的授权时段相同,即有一个发生变化时,说明终端11所获取到的授权文件的内容与对应的WEB服务器12中的授权文件的内容发生变化,即授权文件已经被篡改,所以,终端11确定该授权文件是不合法的。

这样,通过确定授权文件的合法性,可以将合法的授权文件确定出来,以便为日志文件确定输出端口,针对不合法的授权文件舍弃掉,以避免为日志文件确定出无效的端口,影响日志文件的输出。

为了为日志文件确定出有效的输出端口,在一种可选的实施例中,S203可以包括:

终端11将获取时刻与授权文件中的授权端口的授权时段进行比较;

从授权端口中,终端11选取出获取时刻所落入的授权时段对应的授权端口;

终端11将选取出的授权端口确定为日志文件的输出端口。

具体来说,针对终端11的授权文件包含了一个或多个授权端口,并且,每个端口都对应有授权时段,该授权时段表示该授权端口的有效时段,即只有在有效时段内该端口才能够使用,其他时段该端口不能够使用。

这里,终端11将获取时刻与授权文件中的每个授权端口的授权时段进行比较,先选取出获取时刻所落入的授权时段,获取时刻只有落入授权时段说明该授权时段对应的授权端口是能够使用的端口,未落入授权时段,说明该授权时段对应的授权端口是不能够使用的端口,所以,终端11从授权端口中,将获取时刻所落入的授权时段对应的授权端口选取出来,最后,将选取出的授权端口确定为日志文件的输出端口。

S204:终端11授权输出端口输出日志文件。

通过上述步骤确定出日志文件的输出端口之后,终端11就可以授权该输出端口以输出日志文件。

下面举实例来对上述一个或多个实施例中所述的授权方法进行说明。

图3为本申请实施例提供的一种可选的授权方法的实例的流程示意图,如图3所示,包括个人计算机(PC,Personal Computer)30和网络(WEB)服务器31(如图3中的WEB31),其中,PC30和WEB31之间可以通过网络进行通信,基于上述PC30和WEB31,先确定出非对称密钥对,公钥用于较验,私钥用于生成授权文件,该授权方法具体可以包括:

S301:WEB31中私有授权工具根据PC30唯一身份识别码ID,授权端口,授权时段等信息,使用私钥生成授权文件,其中,授权文件内容包含ID,授权端口和授权时段等信息,以及利用私钥生成的数字签名等信息。

S302:WEB31将授权文件放置于WEB数据库(DB,DataBase)中。

S303:PC30通过无线网络从WEB数据库中获取授权文件及获取授权文件的时刻,即获取时刻。

S304:PC30读取授权文件中包含ID,授权端口,授权时段等信息以及数字签名,利用RSA算法对这些原始内容及数字签名选用公钥做签名较验,以确保授权文件的内容未被篡改。

S305:PC30实时记录获取时刻,比对授权文件中的授权时段是否在授权时段内,以较验获取时刻的合法性;终端将具有合法性的授权端口选取出来,并使能授权端口,即打开或关闭选取出的授权端口,利用打开的授权端口输出日志文件。

本实例中,不仅可管控各种端口是否开放,也可扩展到管控各种功能模块,或者特定模块权限,本实例中给出了一种新的端口授权管控实现方案,此方案提高安全性,使各种功能端口根据功能授权更容易,基于非对称密钥算法,让端口授权可远程授权管控,可动态调整授权时段,可动态调整授权端口。

下面站在授权系统的各个设备侧对上述授权方法进行说明。

首先,以终端侧对上述授权方法进行描述。

本申请实施例提供一种授权方法,该方法应用于终端中,图4为本申请实施例提供的一种可选的授权方法的流程示意图,如图4所示,该授权方法可以包括:

S401:针对终端的日志文件,获取终端的授权文件,并记录授权文件的获取时刻;

S402:根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口;

S403:授权输出端口输出日志文件。

在一种可选的实施例中,S401可以包括:

针对终端的日志文件,在输出日志文件之前,获取终端的授权文件,并记录授权文件的获取时刻。

在一种可选的实施例中,S401可以包括:

针对终端的日志文件,按照预设的时间间隔,获取终端的授权文件,并记录授权文件的获取时刻。

在一种可选的实施例中,S401可以包括:

针对终端的日志文件,从WEB服务器中获取终端的授权文件,并记录授权文件的获取时刻。

在一种可选的实施例中,S402可以包括:

当授权文件合法时,根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口;

当授权文件不合法时,生成提示信息,以提示终端授权文件不可用。

在一种可选的实施例中,上述方法还包括:

根据预设的公钥,对授权文件中的数字签名进行解密,得到解密后终端的标识,解密后终端的授权端口以及解密后终端的授权端口的授权时段;

当授权文件中终端的标识与解密后终端的标识相同,且授权文件中终端的授权端口与解密后终端的授权端口相同,且授权文件中终端的授权端口的授权时段以及解密后终端的授权端口的授权时段相同时,确定授权文件合法;

当授权文件中终端的标识与解密后终端的标识不相同,和/或,授权文件中终端的授权端口与解密后终端的授权端口不相同,和/或,授权文件中终端的授权端口的授权时段以及解密后终端的授权端口的授权时段不相同时,确定授权文件不合法。

在一种可选的实施例中,S403可以包括:

将获取时刻与授权文件中终端的授权端口的授权时段进行比较;

从授权文件中终端的授权端口中,选取出获取时刻所落入的授权时段对应的授权端口;

将选取出的授权端口确定为日志文件的输出端口。

其次,以WEB服务器侧对上述授权方法进行描述。

本申请实施例提供一种授权方法,该方法应用于WEB服务器中,图5为本申请实施例提供的另一种可选的授权方法的流程示意图,如图5所示,

S501:获取终端的标识,终端的授权端口以及授权端口的授权时段;

S502:基于预设的私钥,对终端的标识,终端的授权端口以及授权端口的授权时段进行加密,得到WEB服务器的数字签名;

S503:用WEB服务器的数字签名,终端的标识,终端的授权端口以及授权端口的授权时段组成终端的授权文件;

其中,授权文件用于终端确定并授权输出端口以输出终端的日志文件;

S504:存储授权文件。

本申请实施例提供了一种授权方法、终端、WEB服务器及计算机存储介质,该方法应用于终端中,包括:针对终端的日志文件,获取终端的授权文件,并记录授权文件的获取时刻,根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口,授权输出端口输出日志文件;也就是说,在本申请实施例中,通过获取终端的授权文件,使得终端能够根据获取授权文件的时刻,从授权文件的授权端口中确定出日志文件的输出端口,从而授权该输出端口,并利用该输出端口输出日志文件,避免了手动输入暗码来打开终端的端口以输出日志文件的手动操作,这样,通过获取授权文件可以智能化的确定出日志文件的输出端口,实现了对输出日志文件的智能化管控,有利于终端更加方便快捷的输出日志文件以供调用。

实施例二

基于同一发明构思,本申请实施例提供一种终端,图6为本申请实施例提供的一种终端的结构示意图一,如图6所示,本申请实施例提供了一种终端,包括:第一获取模块61,确定模块62和授权模块63;其中,

第一获取模块61,用于在输出日志文件之前,获取终端的授权文件,并记录授权文件的获取时刻;

确定模块62,用于根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口;

授权模块63,用于授权输出端口输出日志文件。

可选的,第一获取模块61,具体用于:

针对终端的日志文件,在输出日志文件之前,获取终端的授权文件,并记录授权文件的获取时刻。

可选的,第一获取模块61,具体用于:

针对终端的日志文件,按照预设的时间间隔,获取终端的授权文件,并记录授权文件的获取时刻。

可选的,第一获取模块61,具体用于:

针对终端的日志文件,从WEB服务器中获取终端的授权文件,并记录授权文件的获取时刻。

可选的,确定模块62,具体用于:

当授权文件合法时,根据获取时刻,从授权文件的授权端口中确定日志文件的输出端口;

当授权文件不合法时,生成提示信息,以提示终端所述授权文件不可用。

可选的,该终端还用于:

根据预设的公钥,对授权文件中的数字签名进行解密,得到解密后终端的标识,解密后终端的授权端口以及解密后终端的授权端口的授权时段;

当授权文件中终端的标识与解密后终端的标识相同,且授权文件中终端的授权端口与解密后终端的授权端口相同,且授权文件中终端的授权端口的授权时段以及解密后终端的授权端口的授权时段相同时,确定授权文件合法;

当授权文件中终端的标识与解密后终端的标识不相同,和/或,授权文件中终端的授权端口与解密后终端的授权端口不相同,和/或,授权文件中终端的授权端口的授权时段以及解密后终端的授权端口的授权时段不相同时,确定授权文件不合法。

可选的,授权模块63,具体用于:

将获取时刻与授权文件中终端的授权端口的授权时段进行比较;

从授权文件中终端的授权端口中,选取出获取时刻所落入的授权时段对应的授权端口;

将选取出的授权端口确定为日志文件的输出端口。

在实际应用中,上述第一获取模块61、确定模块62和授权模块63可由位于终端上的处理器实现,具体为中央处理单元(CPU,Central Processing Unit)、微处理器(MPU,Microprocessor Unit)、数字信号处理器(DSP,Digital Signal Processing)或现场可编程门阵列(FPGA,Field Programmable Gate Array)等实现。

基于同一发明构思,本申请实施例提供一种WEB服务器,图7为本申请实施例提供给的一种WEB服务器的结构示意图一,该WEB服务器还可以包括:第二获取模块71,加密模块72和存储模块73;其中,

第二获取模块71,用于获取终端的标识,终端的授权端口以及授权端口的授权时段;

加密模块72,用于基于预设的密钥对的私钥,对终端的标识,终端的授权端口以及授权端口的授权时段进行加密以生成授权文件;其中,授权文件用于终端确定并授权输出端口以输出终端的日志文件;

存储模块73,用于存储授权文件。

在实际应用中,上述第二获取模块71、加密模块72和存储模块73可由位于WEB服务器上的处理器实现,具体为CPU、MPU、DSP或FPGA等实现。

图8为本申请实施例提供的一种终端的结构示意图二,如图8所示,本申请实施例提供了一种终端800,包括:

处理器81以及存储有所述处理器81可执行指令的存储介质82,所述存储介质82通过通信总线83依赖所述处理器81执行操作,当所述指令被所述处理器81执行时,执行上述实施例一所述的授权方法。

需要说明的是,实际应用时,终端中的各个组件通过通信总线83耦合在一起。可理解,通信总线83用于实现这些组件之间的连接通信。通信总线83除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图8中将各种总线都标为通信总线83。

图9为本申请实施例提供的一种WEB服务器的结构示意图二,如图8所示,本申请实施例提供了一种WEB服务器900,包括:

处理器91以及存储有所述处理器91可执行指令的存储介质92,所述存储介质92通过通信总线93依赖所述处理器91执行操作,当所述指令被所述处理器91执行时,执行上述实施例一所述的授权方法。

需要说明的是,实际应用时,终端中的各个组件通过通信总线93耦合在一起。可理解,通信总线93用于实现这些组件之间的连接通信。通信总线93除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图9中将各种总线都标为通信总线93。

本申请实施例提供了一种计算机存储介质,存储有可执行指令,当所述可执行指令被一个或多个处理器执行的时候,所述处理器执行实施例一所述的授权方法。

其中,计算机可读存储介质可以是磁性随机存取存储器(ferromagnetic randomaccess memory,FRAM)、只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器。

本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。

本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号