CN105956423A - 认证方法及装置 - Google Patents

认证方法及装置 Download PDF

Info

Publication number
CN105956423A
CN105956423A CN201610251828.3A CN201610251828A CN105956423A CN 105956423 A CN105956423 A CN 105956423A CN 201610251828 A CN201610251828 A CN 201610251828A CN 105956423 A CN105956423 A CN 105956423A
Authority
CN
China
Prior art keywords
server
service end
authentication
destination server
info
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610251828.3A
Other languages
English (en)
Other versions
CN105956423B (zh
Inventor
洪珂
郭文强
翁志真
候晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN201610251828.3A priority Critical patent/CN105956423B/zh
Publication of CN105956423A publication Critical patent/CN105956423A/zh
Application granted granted Critical
Publication of CN105956423B publication Critical patent/CN105956423B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种认证方法及装置。其中,该方法包括:接收目标服务器请求安装服务端时发送的服务器信息;验证接收到的服务器信息是否与预配置服务器信息匹配,以确定目标服务器是否具有对服务端的安装权;在匹配的情况下,确定目标服务器具有对服务端的安装权。本发明解决了相关技术中注册码由于容易丢失或泄露,造成非法用户可在未被授权的情况下使用对应的软件产品,从而给企业和合法用户带来损失的技术问题。

Description

认证方法及装置
技术领域
本发明涉及互联网领域,具体而言,涉及一种认证方法及装置。
背景技术
随着互联网的快速发展,企业应用软件,特别是服务器端软件(以下简称为服务端),对安全性要求越来越高。目前,为了防止应用软件被非法使用,在安装和使用前通常都会进行鉴权认证。
鉴权认证的主要作用就是验证用户是否有权安装和使用指定的应用软件。在相关技术中,常用鉴权认证方式大致包括3中,分别为:(1)基于共享秘钥的认证,即通过服务器和用户公有的秘钥进行鉴权认证,例如通过输入用户名/密码或输入注册码等进行鉴权认证;(2)基于生物学特征的认证,即利用生物个体独一无二的生物学特征(例如指纹、虹膜等)进行鉴权认证;(3)基于公开密钥加密算法的认证,例如通过SSL、数字签名等进行鉴权认证。
上述鉴权方式中,应用于服务端的鉴权方式通常是第一种,即共享秘钥的认证方式,且在共享秘钥的认证方式中,常用的是注册码鉴权方式。需要说明的是,用户在安装应用软件之前,供应商会提供相应的注册码。其中,注册码也相当于软件的用户名和密码。不同的是用户在使用注册码注册(即激活)软件之后,就可以持续使用该软件的相关功能,而不用每次都使用用户名和密码重新登录。
如图1所示,客户购买并使用注册码注册服务端的流程如下步骤:
步骤S102’,开始;
步骤S104’,将注册码提供给客户;
步骤S106’,客户在安装服务端时,填写对应的注册码;
步骤S108’,上传注册码相关信息到鉴权服务器;
步骤S110’,验证注册码是否有效,若否,则执行步骤S112’,若是,则执行步骤S114’;
步骤S112’,认证失败;
步骤S114’,鉴权服务器完成注册认证;
步骤S116’,返回注册成功响应;
步骤S118’,服务端认证成功;
步骤S120’,结束。
此种鉴权认证方式存在以下弊端:
(1)注册码容易丢失或泄露,一旦注册码丢失或泄露,非法用户就能在未被授权的情况下使用对应的软件产品,给企业和合法用户带来损失;
(2)注册码需要用户手动输入,在服务端安装量较大时,每次安装都手动输入注册码较为麻烦,用户体验较差;
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种认证方法及装置,以至少解决相关技术中注册码由于容易丢失或泄露,造成非法用户可在未被授权的情况下使用对应的软件产品,从而给企业和合法用户带来损失的技术问题。
根据本发明实施例的一个方面,提供了一种认证方法,包括:接收目标服务器请求安装服务端时发送的服务器信息;验证接收到的服务器信息是否与预配置的服务器信息匹配,以确定上述目标服务器是否具有对上述服务端的安装权;在匹配的情况下,确定上述目标服务器具有对上述服务端的安装权。
进一步地,验证接收到的服务器信息是否与预配置的服务器信息匹配包括:验证接收到的服务器IP地址是否与预配置的IP地址匹配;验证接收到的授权时间是否与预配置的授权时间匹配。
进一步地,在确定上述目标服务器具有对上述服务端的安装权之后,上述方法还包括:验证上述目标服务器上是否已经安装了上述服务端;在否的情况下,通过上述目标服务器请求安装上述服务端的鉴权认证。
进一步地,在通过上述目标服务器请求安装上述服务端的鉴权认证之后,上述方法还包括:生成并向上述目标服务器下发用于作为可获取服务的许可信息的证书。
进一步地,在生成并向上述目标服务器下发用于作为可获取服务的许可信息的证书之后,上述方法还包括:接收上述服务端请求提供服务时发送的服务端信息和证书;根据接收的服务端信息和证书对上述服务端进行鉴权认证,以确定是否向上述服务端提供服务。
进一步地,上述方法还包括:在匹配的情况下,生成上述接收到的服务器信息与上述预配置的服务器信息的关联信息;反馈上述关联信息。
根据本发明实施例的另一方面,还提供了一种认证装置,包括:第一接收单元,用于接收目标服务器请求安装服务端时发送的服务器信息;第一验证单元,用于验证接收到的服务器信息是否与预配置的服务器信息匹配,以确定上述目标服务器是否具有对上述服务端的安装权;第一确定单元,用于在匹配的情况下,确定上述目标服务器具有对上述服务端的安装权。
进一步地,上述第一验证单元包括:第一验证模块,用于验证接收到的服务器IP地址是否与预配置的IP地址匹配;第二验证模块,用于验证接收到的授权时间是否与预配置的授权时间匹配。
进一步地,上述装置还包括:第二验证单元,用于在确定上述目标服务器具有对上述服务端的安装权之后,验证上述目标服务器上是否已经安装了上述服务端;鉴权单元,用于在否的情况下,通过上述目标服务器请求安装上述服务端的鉴权认证。
进一步地,上述装置还包括:第一生成单元,用于在通过上述目标服务器请求安装上述服务端的鉴权认证之后,生成并向上述目标服务器下发用于作为可获取服务的许可信息的证书。进一步地,上述装置还包括:第二接收单元,用于在生成并向上述目标服务器下发用于作为可获取服务的许可信息的证书之后,接收上述服务端请求提供服务时发送的服务端信息和证书;第二确定单元,用于根据接收的服务端信息和证书对上述服务端进行鉴权认证,以确定是否能够向上述服务端提供服务。
进一步地,上述装置还包括:第二生成单元,用于在匹配的情况下,生成上述接收到的服务器信息与上述预配置的服务器信息的关联信息;反馈单元,用于反馈上述关联信息。
在本发明实施例中,采用预先绑定服务端和用于安装该服务端的服务器的方式,通过接收目标服务器请求安装服务端时发送的服务器信息;验证接收到的服务器信息是否与预配置的服务器信息匹配,以确定目标服务器是否具有对服务端的安装权;在匹配的情况下,确定目标服务器具有对服务端的安装权,达到了防止非法用户在未被授权的情况下使用对应的软件产品(即服务端)的目的,从而实现了保障企业和合法用户的利益的技术效果,进而解决了相关技术中注册码由于容易丢失或泄露,造成非法用户可在未被授权的情况下使用对应的软件产品,从而给企业和合法用户带来损失的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的一种认证方法的流程图;
图2是根据本发明实施例的一种可选的认证方法的流程图;
图3是根据本发明实施例的一种可选的用于服务端的服务认证方法的流程图;
图4是根据本发明实施例的一种可选的用于服务端的安装认证方法的流程图;
图5是根据本发明实施例的一种可选的认证装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种认证方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图2是根据本发明实施例的一种可选的认证方法的流程图,如图2所示,该方法包括如下步骤:
步骤S202,接收目标服务器请求安装服务端时发送的服务器信息;
步骤S204,验证接收到的服务器信息是否与预配置的服务器信息匹配,以确定目标服务器是否具有对服务端的安装权;
步骤S206,在匹配的情况下,确定目标服务器具有对服务端的安装权。
也即,如果用户想要在目标服务器上安装服务端(也称为服务端软件),则在安装时,目标服务器会向鉴权服务器发送自己的服务器信息,用于进行身份验证。鉴权服务器在接收到上述服务器信息后,会读取预配置的服务器信息,并将读取的信息与接收的信息进行匹配。其中,若匹配成功,则确定该目标服务器具有安装上述服务端的权限;若匹配失败,则确定该目标服务器不具有安装上述服务端的权限。
需要说明的是,在实施上述步骤之前,可以先使用管理服务器的管理平台,先将指定服务器与上述服务端绑定,即对指定服务器进行预配置,得到该指定服务器的配置信息(即预配置的服务器信息),并将该配置信息发送至对应的鉴权服务器。而鉴权服务器接收并存储该配置信息后,就可以对想要安装上述服务端的服务器进行身份认证,也即安装权认证。
通过本发明实施例,采用预先绑定服务端和用于安装该服务端的服务器的方式,通过接收目标服务器请求安装服务端时发送的服务器信息;验证接收到的服务器信息是否与预配置的服务器信息匹配,以确定目标服务器是否具有对服务端的安装权;在匹配的情况下,确定目标服务器具有对服务端的安装权,达到了防止非法用户在未被授权的情况下使用对应的软件产品(即服务端)的目的,从而实现了保障企业和合法用户的利益的技术效果,进而解决了相关技术中注册码由于容易丢失或泄露,造成非法用户可在未被授权的情况下使用对应的软件产品,从而给企业和合法用户带来损失的技术问题。
可选地,验证接收到的服务器信息是否与预配置的服务器信息匹配包括:
S2,验证接收到的服务器IP(Internet Protocol,即网际协议,)地址是否与预配置的IP地址匹配;
S4,验证接收到的授权时间是否与预配置的授权时间匹配。
也即,在绑定服务端与指定的服务器时,需要配置该服务器的IP地址及授权目标服务器安装上述服务端的授权时间,这样,在验证目标服务器是否是预配置时,就可以分别验证目标服务器的IP地址是否与预配置的IP地址一致,以及目标服务器的授权时间是否与预配置的授权时间一致。其中,在两类信息验证都一致时,确定目标服务器与预配置是同一服务器,否则确定目标服务器与预配置是不同的服务器。进一步地,在确定目标服务器与预配置是同一服务器时,安装鉴权成功,此时可以允许在目标服务器安装上述服务端。
通过本发明实施例,可以避免服务器在授权时间范围之外还能安装服务端而造成的供应商利益受损。
可选地,在确定目标服务器具有对服务端的安装权之后,上述方法还包括:
S6,验证目标服务器上是否已经安装了服务端;
S8,在否的情况下,通过目标服务器请求安装服务端的鉴权认证。
也即,在确认某一服务器具有安装指定服务端的安装权限的情况下,需要进一步验证该服务器上之前是否已经安装(即注册)了上述指定服务端,其中,若否,则通过鉴权认证,允许该服务器继续执行安装上述指定服务端的安装流程,否则,鉴权认证失败,禁止该服务器重复安装上述指定服务端。这样,可以限制一台服务器只能安装一个服务端,避免一台服务器上重复安装同一服务端而导致运算逻辑混乱,造成安装无效或者服务端实际不可用等故障。
可选地,在通过目标服务器请求安装服务端的鉴权认证之后,上述方法还包括:
S10,生成并向目标服务器下发用于作为可获取服务的许可信息的证书。
也即,在目标服务器请求安装服务端的鉴权认证成功后,鉴权服务器会生成证书license,并将生成的license反馈给上述服务端。这样,在上述服务端安装到目标服务器之后,如果需要访问应用服务器,享用应用服务器提供的服务,就可以利用该license进行服务鉴权认证。
可选地,在生成并向目标服务器下发用于作为可获取服务的许可信息的证书之后,上述方法还包括:
S12,接收服务端请求提供服务时发送的服务端信息和证书;
S14,根据接收的服务端信息和证书对服务端进行鉴权认证,以确定是否向服务端提供服务。
也即,在服务端安装在目标服务器上之后,如果想要访问应用服务器,享用应用服务器提供的相关服务,就需要先向鉴权服务器发送服务鉴权信息(包括但不限于服务端信息及授权服务端访问应用服务器的授权时间,该授权时间就是证书中记录的授权时间),由鉴权服务器根据服务鉴权信息对上述服务端进行鉴权认证。其中,若鉴权认证成功,则将认证成功的信息发送给应用服务器,以指示应用服务器为上述服务端提供对应的服务;若鉴权认证失败,则将认证失败的信息发送给应用服务器,以禁止应用服务器为上述服务端提供对应的服务。
以一个具体实施例阐述用于服务端的服务认证流程,如图3所示,该流程包括如下步骤:
步骤S302,开始;
步骤S304,服务端发起服务请求,同时将服务鉴权信息(包括但不限于服务端的注册信息和license)发送至鉴权服务器;
步骤S306,鉴权服务器验证该服务端是否是已注册服务端(即已安装到目标服务器上的服务端),若否,则执行步骤S308,若是,则执行步骤S310;
步骤S308,服务认证失败;
步骤S310,服务认证成功,进一步验证license是否有效,例如,验证license是否在有效期内,其中,若否(即已过期),则执行步骤S308,若是,则执行步骤S312;
步骤S312,license有效,进一步验证服务请求是否合法(即进行合法性验证),其中,若否,则执行步骤S308,若是,则执行步骤S314;
步骤S314,将认证成功的相关信息返回给应用服务器;
步骤S316,应用服务器响应上述服务请求,并提供相应的服务;
步骤S318,结束。
需要说明的是,对于步骤S312中的“合法性验证”,由于服务请求会有多种,验证此服务端请求的服务是否是已授权的服务,即是否是管理平台配置的服务类型就是合法性验证。
可选地,上述方法还包括:
S16,在匹配的情况下,生成接收到的服务器信息与预配置的服务器信息的关联信息;
S18,反馈关联信息。
也即,在确定目标服务器是预配置的情况下,将该目标服务器的服务器信息与预配置的服务器信息进行关联,并将关联信息反馈给管理服务器的管理平台,这样,可以避免服务端重复认证,提高认证效率。
以一个具体实施例阐述用于服务端的安装认证流程,如图4所示,该流程包括如下步骤:
步骤S402,开始;
步骤S404,在管理平台上对指定服务器进行预配置,得到指定服务器的预配置信息,该预配置信息用于指示该指定服务器已被授予安装指定的服务端的权限,包括IP地址和授权时间等;
步骤S406,将上述预配置信息上传至鉴权服务器,鉴权服务器存储之;
步骤S408,在目标服务器上安装上述指定的服务端时,将目标服务器的服务器信息(包括IP地址和授权时间等)发送至鉴权服务器;
步骤S410,鉴权服务器验证服务器信息是否与预配置信息匹配,若否,则执行步骤S412,若是,则执行步骤S414,;
步骤S412,服务端安装认证失败;
步骤S414,验证上述服务端是否已注册(即已安装),若是,则执行步骤S412,若否,则执行步骤S416;
步骤S416,服务端注册认证完成,需要说明的是,注册认证完成时,鉴权服务器还可以将该服务端的相关信息与域配置信息进行关联,并将关联信息返回给管理平台,用于避免重复鉴权,提高鉴权效率;
步骤S418,鉴权服务器生成license(包含已配置的授权时间等信息)并返回给服务端;
步骤S420,服务端保存license;
步骤S422,服务端安装认证成功;
步骤S424,结束。
通过本发明实施例,采用通过管理平台预先绑定服务端与服务器的认证方式来代替注册码认证方式,可以提高鉴权认证的安全性,避免服务端被非法使用,同时可以减少客户的注册操作,达到提高用户体验的技术效果。
需要说明的是,预先绑定服务器与服务端,即预配置的IP地址和授权时间等相关信息,相当于对服务器进行唯一的预注册。这样,在随服务端进行身份鉴权时,可以对服务器的上述信息进行鉴权,从而可以消除其他服务器盗用服务端的风险。
实施例2
根据本发明实施例,提供了一种认证装置的装置实施例。
图5是根据本发明实施例的一种可选的认证装置的示意图,如图5所示,该装置包括:第一接收单元502,用于接收目标服务器请求安装服务端时发送的服务器信息;第一验证单元504,用于验证接收到的服务器信息是否与预配置的服务器信息匹配,以确定目标服务器是否具有对服务端的安装权;第一确定单元506,用于在匹配的情况下,确定目标服务器具有对服务端的安装权。
也即,如果用户想要在目标服务器上安装服务端(也称为服务端软件),则在安装时,目标服务器会向鉴权服务器发送自己的服务器信息,用于进行身份验证。鉴权服务器在接收到上述服务器信息后,会读取预配置的服务器信息,并将读取的信息与接收的信息进行匹配。其中,若匹配成功,则确定该目标服务器具有安装上述服务端的权限;若匹配失败,则确定该目标服务器不具有安装上述服务端的权限。
需要说明的是,在实施上述步骤之前,可以先使用管理服务器的管理平台,先将指定服务器与上述服务端绑定,即对指定服务器进行预配置,得到该指定服务器的配置信息(即预配置的服务器信息),并将该配置信息发送至对应的鉴权服务器。而鉴权服务器接收并存储该配置信息后,就可以对想要安装上述服务端的服务器进行身份认证,也即安装权认证。
通过本发明实施例,采用预先绑定服务端和用于安装该服务端的服务器的方式,通过接收目标服务器请求安装服务端时发送的服务器信息;验证接收到的服务器信息是否与预配置的服务器信息匹配,以确定目标服务器是否具有对服务端的安装权;在匹配的情况下,确定目标服务器具有对服务端的安装权,达到了防止非法用户在未被授权的情况下使用对应的软件产品(即服务端)的目的,从而实现了保障企业和合法用户的利益的技术效果,进而解决了相关技术中注册码由于容易丢失或泄露,造成非法用户可在未被授权的情况下使用对应的软件产品,从而给企业和合法用户带来损失的技术问题。
可选地,上述第一验证单元包括:第一验证模块,用于验证接收到的服务器IP地址是否与预配置的IP地址匹配;第二验证模块,用于验证接收到的授权时间是否与预配置的授权时间匹配。
也即,在绑定服务端与指定的服务器时,需要配置该服务器的IP地址及授权目标服务器安装上述服务端的授权时间,这样,在验证目标服务器是否是预配置时,就可以分别验证目标服务器的IP地址是否与预配置的IP地址一致,以及目标服务器的授权时间是否与预配置的授权时间一致。其中,在两类信息验证都一致时,确定目标服务器与预配置是同一服务器,否则确定目标服务器与预配置是不同的服务器。进一步地,在确定目标服务器与预配置是同一服务器时,安装鉴权成功,此时可以允许在目标服务器安装上述服务端。
通过本发明实施例,可以避免服务器在授权时间范围之外还能安装服务端而造成的供应商利益受损。
可选地,上述装置还包括:第二验证单元,用于在确定目标服务器具有对服务端的安装权之后,验证目标服务器上是否已经安装了服务端;鉴权单元,用于在否的情况下,通过目标服务器请求安装服务端的鉴权认证。
也即,在确认某一服务器具有安装指定服务端的安装权限的情况下,需要进一步验证该服务器上之前是否已经安装(即注册)了上述指定服务端,其中,若否,则通过鉴权认证,允许该服务器继续执行安装上述指定服务端的安装流程,否则,鉴权认证失败,禁止该服务器重复安装上述指定服务端。这样,可以限制一台服务器只能安装一个服务端,避免一台服务器上重复安装同一服务端而导致运算逻辑混乱,造成安装无效或者服务端实际不可用等故障。
可选地,上述装置还包括:第一生成单元,用于在通过目标服务器请求安装服务端的鉴权认证之后,生成并向目标服务器下发用于作为可获取服务的许可信息的证书。
也即,在目标服务器请求安装服务端的鉴权认证成功后,鉴权服务器会生成证书license,并将生成的license反馈给上述服务端。这样,在上述服务端安装到目标服务器之后,如果需要访问应用服务器,享用应用服务器提供的服务,就可以利用该license进行服务鉴权认证。
可选地,装置还包括:第二接收单元,用于在生成并向目标服务器下发用于作为可获取服务的许可信息的证书之后,接收服务端请求提供服务时发送的服务端信息和证书;第二确定单元,用于根据接收的服务端信息和证书对服务端进行鉴权认证,以确定是否能够向服务端提供服务。
也即,在服务端安装在目标服务器上之后,如果想要访问应用服务器,享用应用服务器提供的相关服务,就需要先向鉴权服务器发送服务鉴权信息(包括但不限于服务端信息及授权服务端访问应用服务器的授权时间,该授权时间就是证书中记录的授权时间),由鉴权服务器根据服务鉴权信息对上述服务端进行鉴权认证。其中,若鉴权认证成功,则将认证成功的信息发送给应用服务器,以指示应用服务器为上述服务端提供对应的服务;若鉴权认证失败,则将认证失败的信息发送给应用服务器,以禁止应用服务器为上述服务端提供对应的服务。
可选地,上述装置还包括:第二生成单元,用于在匹配的情况下,生成接收到的服务器信息与预配置的服务器信息的关联信息;反馈单元,用于反馈关联信息。
也即,在确定目标服务器是预配置的情况下,将该目标服务器的服务器信息与预配置的服务器信息进行关联,并将关联信息反馈给管理服务器的管理平台,这样,可以避免服务端重复认证,提高认证效率。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种认证方法,其特征在于,包括:
接收目标服务器请求安装服务端时发送的服务器信息;
验证接收到的服务器信息是否与预配置的服务器信息匹配,以确定所述目标服务器是否具有对所述服务端的安装权;
在匹配的情况下,确定所述目标服务器具有对所述服务端的安装权。
2.根据权利要求1所述的方法,其特征在于,验证接收到的服务器信息是否与预配置的服务器信息匹配包括:
验证接收到的服务器IP地址是否与预配置的IP地址匹配;
验证接收到的授权时间是否与预配置的授权时间匹配。
3.根据权利要求1所述的方法,其特征在于,在确定所述目标服务器具有对所述服务端的安装权之后,所述方法还包括:
验证所述目标服务器上是否已经安装了所述服务端;
在否的情况下,通过所述目标服务器请求安装所述服务端的鉴权认证。
4.根据权利要求3所述的方法,其特征在于,在通过所述目标服务器请求安装所述服务端的鉴权认证之后,所述方法还包括:
生成并向所述目标服务器下发用于作为可获取服务的许可信息的证书;
接收所述服务端请求提供服务时发送的服务端信息和证书;
根据接收的服务端信息和证书对所述服务端进行鉴权认证,以确定是否向所述服务端提供服务。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在匹配的情况下,生成所述接收到的服务器信息与预配置的服务器信息的关联信息;
反馈所述关联信息。
6.一种认证装置,其特征在于,包括:
第一接收单元,用于接收目标服务器请求安装服务端时发送的服务器信息;
第一验证单元,用于验证接收到的服务器信息是否与预配置的服务器信息匹配,以确定所述目标服务器是否具有对所述服务端的安装权;
第一确定单元,用于在匹配的情况下,确定所述目标服务器具有对所述服务端的安装权。
7.根据权利要求6所述的装置,其特征在于,所述第一验证单元包括:
第一验证模块,用于验证接收到的服务器IP地址是否与预配置的IP地址匹配;
第二验证模块,用于验证接收到的授权时间是否与预配置的授权时间匹配。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二验证单元,用于在确定所述目标服务器具有对所述服务端的安装权之后,验证所述目标服务器上是否已经安装了所述服务端;
鉴权单元,用于在否的情况下,通过所述目标服务器请求安装所述服务端的鉴权认证。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一生成单元,用于在通过所述目标服务器请求安装所述服务端的鉴权认证之后,生成并向所述目标服务器下发用于作为可获取服务的许可信息的证书;
第二接收单元,用于接收所述服务端请求提供服务时发送的服务端信息和证书;
第二确定单元,用于根据接收的服务端信息和证书对所述服务端进行鉴权认证,以确定是否能够向所述服务端提供服务。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二生成单元,用于在匹配的情况下,生成所述接收到的服务器信息与预配置的服务器信息的关联信息;
反馈单元,用于反馈所述关联信息。
CN201610251828.3A 2016-04-21 2016-04-21 认证方法及装置 Expired - Fee Related CN105956423B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610251828.3A CN105956423B (zh) 2016-04-21 2016-04-21 认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610251828.3A CN105956423B (zh) 2016-04-21 2016-04-21 认证方法及装置

Publications (2)

Publication Number Publication Date
CN105956423A true CN105956423A (zh) 2016-09-21
CN105956423B CN105956423B (zh) 2019-03-29

Family

ID=56914651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610251828.3A Expired - Fee Related CN105956423B (zh) 2016-04-21 2016-04-21 认证方法及装置

Country Status (1)

Country Link
CN (1) CN105956423B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234390A (zh) * 2016-12-14 2018-06-29 浙江舜宇智能光学技术有限公司 无线设备固件加密系统及其方法
CN109599000A (zh) * 2018-12-24 2019-04-09 深圳兆鼎科技有限公司 一种基于mes的教学与演示系统
CN109598104A (zh) * 2018-11-28 2019-04-09 武汉虹旭信息技术有限责任公司 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法
CN109818936A (zh) * 2018-12-29 2019-05-28 北京奇安信科技有限公司 基于ip地址的服务器信息处理方法及装置
CN110121859A (zh) * 2017-08-28 2019-08-13 华为技术有限公司 一种信息验证方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1556943A (zh) * 2002-07-15 2004-12-22 ������������ʽ���� 客户终端,软件控制方法和控制程序
CN103258151A (zh) * 2012-10-30 2013-08-21 中国科学院沈阳自动化研究所 一种实时授权的软件License控制方法
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
CN104363234A (zh) * 2014-11-19 2015-02-18 胡永成 基于公网ip地址拨号上网的防护方法及装置及系统
CN104516741A (zh) * 2013-09-26 2015-04-15 联想(北京)有限公司 信息处理方法及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1556943A (zh) * 2002-07-15 2004-12-22 ������������ʽ���� 客户终端,软件控制方法和控制程序
CN103258151A (zh) * 2012-10-30 2013-08-21 中国科学院沈阳自动化研究所 一种实时授权的软件License控制方法
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
CN104516741A (zh) * 2013-09-26 2015-04-15 联想(北京)有限公司 信息处理方法及电子设备
CN104363234A (zh) * 2014-11-19 2015-02-18 胡永成 基于公网ip地址拨号上网的防护方法及装置及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234390A (zh) * 2016-12-14 2018-06-29 浙江舜宇智能光学技术有限公司 无线设备固件加密系统及其方法
CN110121859A (zh) * 2017-08-28 2019-08-13 华为技术有限公司 一种信息验证方法及相关设备
CN110121859B (zh) * 2017-08-28 2021-01-15 华为技术有限公司 一种信息验证方法及相关设备
US11234131B2 (en) 2017-08-28 2022-01-25 Huawei Technologies Co., Ltd. Information verification method and related device
US12035140B2 (en) 2017-08-28 2024-07-09 Huawei Technologies Co., Ltd. Information verification method and related device
CN109598104A (zh) * 2018-11-28 2019-04-09 武汉虹旭信息技术有限责任公司 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法
CN109598104B (zh) * 2018-11-28 2021-08-10 武汉虹旭信息技术有限责任公司 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法
CN109599000A (zh) * 2018-12-24 2019-04-09 深圳兆鼎科技有限公司 一种基于mes的教学与演示系统
CN109818936A (zh) * 2018-12-29 2019-05-28 北京奇安信科技有限公司 基于ip地址的服务器信息处理方法及装置

Also Published As

Publication number Publication date
CN105956423B (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
CN109359691B (zh) 基于区块链的身份验证方法和系统
US8392702B2 (en) Token-based management system for PKI personalization process
JP4425859B2 (ja) アドレスに基づく認証システム、その装置およびプログラム
TWI330482B (en) Methods and systems for authentication of a user for sub-locations of a network location
US8549602B2 (en) System and method for handling permits for user authentication tokens
US7627895B2 (en) Trust tokens
US8423762B2 (en) Common access card heterogeneous (CACHET) system and method
US8752203B2 (en) System for managing computer data security through portable data access security tokens
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN106230784A (zh) 一种设备验证方法及装置
CN105956423A (zh) 认证方法及装置
US20040088541A1 (en) Digital-rights management system
US20070022196A1 (en) Single token multifactor authentication system and method
US7945959B2 (en) Secure physical distribution of a security token through a mobile telephony provider's infrastructure
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN113743921B (zh) 数字资产的处理方法、装置、设备及存储介质
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
CN106257861A (zh) 通过控制设备来和汽车通信的认证方法及其系统
CN109257391A (zh) 一种访问权限开放方法、装置、服务器及存储介质
US11514419B2 (en) Method of configuring or changing a configuration of a POS terminal and/or assignment of the POS terminal to an operator
CN110677376A (zh) 认证方法、相关设备和系统及计算机可读存储介质
CN106161348A (zh) 一种单点登录的方法、系统以及终端
CN112188439A (zh) 一种车联网中v2x设备的接入鉴权系统
CN114499975A (zh) 登录服务器的校验方法、服务器及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190329