CN110213276A - 一种微服务架构下的授权验证方法、服务器、终端及介质 - Google Patents

一种微服务架构下的授权验证方法、服务器、终端及介质 Download PDF

Info

Publication number
CN110213276A
CN110213276A CN201910487049.7A CN201910487049A CN110213276A CN 110213276 A CN110213276 A CN 110213276A CN 201910487049 A CN201910487049 A CN 201910487049A CN 110213276 A CN110213276 A CN 110213276A
Authority
CN
China
Prior art keywords
client
data
authorization
authority
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910487049.7A
Other languages
English (en)
Other versions
CN110213276B (zh
Inventor
柴志伟
穆惠明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Shenqin Information Technology Co Ltd
Ningbo Shenqin Information Technology Co Ltd
Original Assignee
Shanghai Shenqin Information Technology Co Ltd
Ningbo Shenqin Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Shenqin Information Technology Co Ltd, Ningbo Shenqin Information Technology Co Ltd filed Critical Shanghai Shenqin Information Technology Co Ltd
Priority to CN201910487049.7A priority Critical patent/CN110213276B/zh
Publication of CN110213276A publication Critical patent/CN110213276A/zh
Application granted granted Critical
Publication of CN110213276B publication Critical patent/CN110213276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Abstract

本发明公开了一种微服务架构下的授权验证方法、服务器、终端及介质,其中,所述微服务架构下的授权验证方法包括获取目标校验信息,并对目标校验信息进行验证;若验证通过,则判断客户端是否符合第一预设条件,若验证未通过,则控制客户端结束目标应用对应的进程;其中,若客户端不符合第一预设条件,则控制客户端结束目标应用对应的进程;若客户端符合第一预设条件,则判断服务的终端数是否大于授权许可数;其中,若服务的终端数大于授权许可数,则控制客户端结束目标应用对应的进程;若服务的终端数小于或者等于授权许可数,则控制客户端输出授权验证成功信息界面,从而达到快速高效的完成服务水平扩容,防止系统崩溃的目的。

Description

一种微服务架构下的授权验证方法、服务器、终端及介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种微服务架构下的授权验证方法、服务器、终端及介质。
背景技术
在如今互联网大数据应用高速发展时期,软件产品已然成为计算机领域的核心工具。常规的软件授权方式主要通过加密狗或则云服务器的网络在线授权、软件密钥授权及分配账号密码授权等方式,应用到的软件保护技术主要有加密技术、软件防篡改技术、软件水印、代码迷惑等。但是随着业务量的不断增长,软件系统易崩溃,如何能够保障软件产品在不需要人工介入的情况下正常授权验证来确保服务能够自动水平扩容的问题亟待解决。
发明内容
本发明的目的在于提供一种微服务架构下的授权验证方法、服务器、终端及介质,在服务启动时,无需人工介入,自动完成授权验证过程,服务上线下线后自动记录,自动随时更新可以服务数量,便于自动水平扩容,接收处理不断增长的业务量,防止系统崩溃。
第一方面,本发明实施例提供了一种微服务架构下的授权验证方法,包括:
在检测到客户端配置的目标应用启动时,获取目标校验信息,并基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证;所述预先存储的所述客户端对应的校验信息是基于所述客户端对应的授权文件数据生成的;
若所述目标校验信息验证通过,则基于所述授权文件数据中的授权开始时间和/或IP地址范围,判断所述客户端是否符合第一预设条件,所述符合第一预设条件是指所述客户端的当前登录时间在所述授权开始时间之后,和/或所述客户端的IP地址在所述IP地址范围内;
若所述目标校验信息验证未通过,则控制所述客户端结束所述目标应用对应的进程;
其中,若所述客户端不符合第一预设条件,则控制所述客户端结束所述目标应用对应的进程;
若所述客户端符合第一预设条件,则判断与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数是否大于所述授权文件数据中的授权许可数;
其中,若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数大于所述授权文件数据中的授权许可数,则控制所述客户端结束所述目标应用对应的进程;
若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,则控制所述客户端输出授权验证成功信息界面。
在一实施方式中,在控制所述客户端输出授权验证成功信息界面之前,所述方法还包括:
控制所述客户端输出校验授权信息界面,获取用于针对所述校验授权信息界面输入的校验授权数据,判断校验授权数据是否符合第二预设条件,所述符合第二预设条件是指校验授权数据中包括的用户名信息与所述授权文件数据包括的用户名信息一致,和/或校验授权数据中包括的注册邮件信息与所述授权文件数据包括的注册邮件信息一致,和/或校验授权数据中包括的服务名信息与所述授权文件数据包括的服务名信息一致。
在一实施方式中,在获取所述目标校验信息,并基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证之前,所述方法还包括:
基于申请的授权信息数据生成明文授权文件数据。
在一实施方式中,在基于申请的授权信息数据生成明文授权文件数据之后,所述方法还包括:
利用私钥对所述明文授权文件数据进行加密,得到加密授权文件数据。
在一实施方式中,在利用私钥对所述明文授权文件数据进行加密,得到加密授权文件数据之后,所述方法还包括:
基于与私钥对应的公钥对加密授权文件数据进行解密,得到授权文件数据,所述授权文件数据包括授权模式数据、用户名数据、注册邮件数据、授权开始时间数据、授权许可使用时长数据、IP地址范围数据、授权服务列表数据或授权许可数数据中的一种或多种。
在一实施方式中,在基于与私钥对应的公钥对加密授权文件数据进行解密,得到授权文件数据之后,所述方法还包括:
检测所述预先存储的所述客户端对应的校验信息是否存在;若所述预先存储的所述客户端对应的校验信息存在,则基于所述预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证;
若所述预先存储的所述客户端对应的校验信息不存在,则基于解密后的授权文件数据自动生成校验信息,并对所述目标校验信息进行验证。
第二方面,本发明实施例提供了一种服务器,包括用于执行上述第一方面任一项的所述微服务架构下的授权验证方法的单元。
第三方面,本发明实施例提供了一种终端,包括处理器、用户接口和存储器,所述处理器、所述用户接口和所述存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面任一项的所述微服务架构下的授权验证方法。
第四方面,本发明实施例提供了一种介质,所述介质为计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面任一项的所述微服务架构下的授权验证方法。
本发明的有益效果体现在:在检测到客户端配置的目标应用启动时,获取目标校验信息,并对所述目标校验信息进行验证;若所述目标校验信息验证通过,则判断所述客户端是否符合第一预设条件;若所述目标校验信息验证未通过,则控制所述客户端结束所述目标应用对应的进程;其中,若所述客户端不符合第一预设条件,则控制所述客户端结束所述目标应用对应的进程;若所述客户端符合第一预设条件,则判断与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数是否大于所述授权文件数据中的授权许可数;其中,若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数大于所述授权文件数据中的授权许可数,则控制所述客户端结束所述目标应用对应的进程;若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,则控制所述客户端输出授权验证成功信息界面。用以达到实现不符合授权条件则结束进程,无需时刻占用内存空间,便于自动水平扩容,防止系统崩溃的目的。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1是本发明第一实施例提供的一种微服务架构下的授权验证方法的流程示意图;
图2是本发明第二实施例提供的一种微服务架构下的授权验证方法的流程示意图;
图3是本发明实施例提供的一种服务器的结构示意图;
图4是本发明实施例提供的一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
为更好地理解本发明实施例,先对其所涉及的相关概念做如下说明:
在微服务架构中,有一个重要的概念叫“服务治理”,一般又分为“服务注册”和“服务发现”两个方面来说。“服务注册”指的是一个服务启动后会自动向服务端发送注册请求,把该服务的信息(包括IP地址和端口等)在服务端注册备案,我们把这个服务端称为“服务注册机”。而“服务注册机”收到服务的注册请求后,会把该服务的信息(包括服务名,IP地址,端口等)记录在案,服务消费者(客户端)需要调用其他类型的服务接口的时候可以通过和“服务注册机”同步服务列表来知晓服务路由对象,这个过程我们称之为“服务发现”。在服务启动之后,各个服务和注册端会通过心跳机制来维护这个服务信息列表,从而“服务注册机”可以及时知道各个服务的上线和下线情况来提供给请求端(一般通过一个叫“服务网关”的组件作为统一出入口)正确的服务列表,保证系统的高可用,高并发。
请参阅图1,图1是本发明第一实施例提供的一种微服务架构下的授权验证方法的流程示意图。具体的,如图1所示,所述微服务架构下的授权验证方法可以包括以下步骤:
S101、在检测到客户端配置的目标应用启动时,获取目标校验信息,并基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证。
本发明实施例中,首先基于申请的授权信息数据生成明文授权文件数据。服务器在接收到所述客户端发送的注册请求,并根据所述注册请求包括的用户名信息、注册邮件信息和服务名信息生成明文授权文件数据,在接收到服务端发送的服务请求,并根据服务请求包括的授权模式信息、授权开始时间信息、授权许可时长信息、IP地址范围信息、授权服务列表信息或授权许可数信息中的一种或多种生成明文授权文件数据,并进行记录存储。其次利用私钥对所述明文授权文件数据进行加密,得到加密授权文件数据,加密方式可以是PGP加密,PGP加密由一系列散列、数据压缩、对称秘钥加密,以及公钥加密的算法组合而成。每个步骤支持几种算法,可以选择一个使用。每个公钥均绑定唯一的用户名和/或者E-mail地址。这个系统的第一个版本通常称为可信Web或X.509系统;X.509系统使用的是基于数字证书认证机构的分层方案,该方案后来被加入到PGP的实现中。当前的PGP加密版本通过一个自动密钥管理服务器来进行密钥的可靠存放。其次基于与私钥对应的公钥对加密授权文件数据进行解密,得到授权文件数据,读取授权信息,所述授权文件数据包括授权模式数据、用户名数据、注册邮件数据、授权开始时间数据、授权许可使用时长数据、IP地址范围数据、授权服务列表数据或授权许可数数据中的一种或多种。然后在检测到客户端配置的目标应用启动时,检测所述预先存储的所述客户端对应的校验信息是否存在;所述预先存储的所述客户端对应的校验信息是基于所述客户端对应的授权文件数据生成的。当所述客户端配置的目标应用为首次启动时,所述预先存储的所述客户端对应的校验信息不存在,则基于解密后的授权文件数据自动生成校验信息,并对所述目标校验信息进行验证,即根据解密得到的授权文件数据由程序自动生成附加的所述校验信息,在校验信息中绑定服务部署宿主硬件信息,并把所述校验信息发送到服务注册机备案,所述校验信息采用非对称方式加密,例如MD5,MD5加密是一种被广泛使用的密码散列函数,可以产生出一个128位的散列值,用于确保信息传输完整一致;当所述客户端配置的目标应用为非首次启动时,所述预先存储的所述客户端对应的校验信息存在,则基于所述预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证;最后获取目标校验信息,并基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证。其中,所述客户端对应的校验信息可以是授权校验码,获取目标校验信息,当所述目标校验信息与所述预先存储的所述客户端对应的校验信息不一致时,则验证未通过,控制所述客户端结束所述目标应用对应的进程。避免未注册或不具有正确的所述目标校验信息的用户随意登录,占用空间,实现客户端配置的目标应用启动的时候,无需人工介入,自动完成授权验证过程,便于水平扩容。
S102、若所述目标校验信息验证通过,则基于所述授权文件数据中的授权开始时间,授权许可使用时长和/或IP地址范围,判断所述客户端是否符合第一预设条件。
本发明实施例中,所述符合第一预设条件是指所述客户端的当前登录时间在所述授权许可时间范围内,和/或所述客户端的IP地址在所述IP地址范围内;所述授权文件数据中预先设置好所述授权开始时间、所述授权许可使用时长和所述IP地址范围,当检测到所述客户端当前的登录时间在所述授权开始时间之前,如所述授权开始时间为2019.04.01,所述客户端当前登录时间为2019.03.01,则控制所述客户端结束所述目标应用对应的进程。若所述客户端的当前服务运行时间在所述授权许可时长之后,则控制所述客户端结束所述目标应用对应的进程,例如所述客户端当前服务运行时间为2019.4.28,所述许可开始时间为2019.4.6,所述许可使用时长为20天,则超出所述许可时间范围,则控制所述客户端结束所述目标应用对应的进程。若所述客户端的当前服务时间在所述许可时间范围内,例如所述客户端当前服务运行时间为2019.4.8,所述许可开始时间为2019.4.6,所述许可使用时长为365天,则符合第一预设条件。IP地址是指互联网协议地址,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。当所述客户端的IP地址在所述授权文件数据中的所述IP地址范围之外时,则控制所述客户端结束所述目标应用对应的进程。
S103、若所述客户端符合第一预设条件,则判断与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数是否大于所述授权文件数据中的授权许可数。
本发明实施例中,当检测到所述客户端当前登录时间在所述授权开始时间之后,例如所述授权开始时间为2019.04.02,所述客户端当前登录时间为2019.04.08,和/或当所述刻画端的IP地址在所述授权文件数据中的所述IP地址范围之内,则获取所述客户端相同类型的服务在服务注册机中已经注册上线的终端数;若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数大于所述授权文件数据中的授权许可数,则控制所述客户端结束所述目标应用对应的进程;若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,则控制所述客户端输出授权验证成功信息界面。
本发明实施例中,通过获取目标校验信息,并基于所述客户端对应的授权文件数据生成的所述客户端对应的校验信息进行验证,验证通过,则进行符合第一预设条件的判断,验证未通过则控制所述客户端结束所述目标应用对应的进程,通过验证后符合第一预设条件则判断与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数是否大于所述授权文件数据中的授权许可数,通过验证后不符合第一预设条件则控制所述客户端结束所述目标应用对应的进程,通过验证后符合第一预设条件,但所述客户端相同类型的服务在服务注册机中已经注册上线的终端数大于所述授权文件数据中的授权许可数,则控制所述客户端结束所述目标应用对应的进程;通过验证后符合第一预设条件,且所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,则控制所述客户端输出授权验证成功信息界面。用以达到服务启动时,无需人工介入,服务上线下线后自动记录,自动随时更新可用服务数量,省却授权注销过程,自动完成授权验证过程,便于自动水平扩容,防止系统崩溃。
请参阅图2,图2是本发明第二实施例提供的一种微服务架构下的授权验证方法的流程示意图。具体的,如图2所示,所述微服务架构下的授权验证方法可以包括以下步骤:
S201、在检测到客户端配置的目标应用启动时,获取目标校验信息,并基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证。
S202、若所述目标校验信息验证通过,则基于所述授权文件数据中的授权开始时间,授权许可使用时长和/或IP地址范围,判断所述客户端是否符合第一预设条件。
S203、若所述客户端符合第一预设条件,则判断与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数是否大于所述授权文件数据中的授权许可数。
本发明实施例中,步骤201、步骤202和步骤203的具体实施方式可参考第一实施例中步骤101、步骤102和步骤103的描述,此处不再赘述。
S204、控制所述客户端输出校验授权信息界面,获取用于针对所述校验授权信息界面输入的校验授权数据,判断校验授权数据是否符合第二预设条件。
本发明实施例中,所述符合第二预设条件是指校验授权数据中包括的用户名信息与所述授权文件数据包括的用户名信息一致,和/或校验授权数据中包括的注册邮件信息与所述授权文件数据包括的注册邮件信息一致,和/或校验授权数据中包括的服务名信息与所述授权文件数据包括的服务名信息一致。所述用户名信息是服务器接收所述客户端发来的注册请求中由用户填写的名称,可以是有效证件上的名称,也可以是昵称。所述注册邮件信息为接收所述客户端发来的注册请求中由用户填写的邮箱,可以是QQ邮箱、企业邮箱、163网页邮箱、新浪邮箱中的一种或多种。所述服务名信息为当前启动应用服务在服务注册机中的注册服务名。当检测到用户输入的所述用户名信息、所述注册邮箱信息和所述服务名信息与所述授权文件数据包括的用户名信息、所述注册邮箱信息和所述服务名信息不一致时,则控制所述客户端结束所述目标应用对应的进程。当检测到用户输入的所述用户名信息、所述注册邮箱信息和所述服务名信息与所述授权文件数据包括的用户名信息、所述注册邮箱信息和所述服务名信息一致时,则控制所述客户端输出授权验证成功信息界面。
本发明实施例中,获取目标校验信息,验证通过,符合第一预设条件,所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,符合第二预设条件,则控制所述客户端输出授权验证成功信息界面;验证未通过或不符合第一预设条件或与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数大于所述授权文件数据中的授权许可数或不符合第二预设条件,其中任意一个校验过程不合格,则都会控制所述客户端结束所述目标应用对应的进程,避免时刻占用内存,便于自动水平扩容,防止系统崩溃。
请参与图3,图3是本发明实施提供的一种服务器300的结构示意图。本发明实施例的服务器300包括用于执行上述微服务架构下的授权验证方法的单元。具体的,本发明实施例的服务器300可以包括:获取单元301、校验单元302和输出单元303。其中:
所述获取单元301,用于在检测到客户端配置的目标应用启动时,获取目标校验信息;用于在所述目标校验信息验证通过后,获取所述客户端的当前登录时间和/或述客户端的IP地址;用于在所述客户端符合第一预设条件后,获取所述客户端相同类型的服务在服务注册机中已经注册上线的终端数;
所述校验单元302,用于在获取目标校验信息,基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证;用于在所述目标校验信息验证通过,校验所述客户端的当前登录时间是否在所述授权开始时间之后,和/或所述客户端的IP地址是否在所述IP地址范围内;用于在所述客户端符合第一预设条件后,校验所述客户端相同类型的服务在服务注册机中已经注册上线的终端数是否大于所述授权文件数据中的授权许可数;
所述输出单元303,用于在所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,输出授权验证成功信息界面。
在一实施例中,所述获取单元301,用于在控制所述客户端输出授权验证成功信息界面之前,获取所述客户端服务运行时间;所述校验单元302,用于校验所述客户端的当前服务运行时间是否在所述许可时间范围内。
在一实施例中,所述输出单元303,用于在控制所述客户端输出授权验证成功信息界面之前,输出所述客户端输出校验授权信息界面;所述获取单元301,用于获取用于针对所述校验授权信息界面输入的校验授权数据;所述校验单元302,用于校验所述校验授权数据中包括的用户名信息与所述授权文件数据包括的用户名信息一致,和/或校验授权数据中包括的注册邮件信息与所述授权文件数据包括的注册邮件信息一致,和/或校验授权数据中包括的服务名信息与所述授权文件数据包括的服务名信息一致。
具体的,所述服务器300可通过上述单元实现上述图1至图2所示实施例中的微服务架构下的授权验证方法中的部分或全部步骤,应理解,本发明实施例是对应方法实施例的装置实施例,对方法实施例的描述,也适用于本发明实施例。
本发明实施例中,获取目标校验信息,验证通过,符合第一预设条件,所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,符合第二预设条件,则控制所述客户端输出授权验证成功信息界面;验证未通过或不符合第一预设条件或与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数大于所述授权文件数据中的授权许可数或不符合第二预设条件,其中任意一个校验过程不合格,则都会控制所述客户端结束所述目标应用对应的进程,避免时刻占用内存,便于自动水平扩容,防止系统崩溃。
请参与图4,图4是本发明实施例提供的一种终端400的结构示意图。所述终端400用于执行上述的方法。如图4所示,本实施例中的终端400可以包括:一个或多个处理器401和存储器403。可选的,所述终端400还可包括一个或多个用户接口402。上述处理器401、用户接口402和存储器403可通过总线404连接,或者可以通过其他方式连接,图4中以总线404方式进行示例说明。
其中,所述处理器401可以是中央处理单元(Central Processing Unit,CPU),该处理器401还可以是其他通用处理器401、数字信号处理器401(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器401可以是微处理器401或者该处理器401也可以是任何常规的处理器401等。
所述用户接口402可用于收发信息或信令的交互,以及信号的接收和传递,用户接口402可包括接收器和发射器,用于与其他设备进行通信。所述存储器403可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的存储程序(比如文字存储功能、位置存储功能等);存储数据区可存储根据终端400的使用所创建的数据(比如图像数据、文字数据)等,并可以包括应用存储程序等。此外,存储器403可以包括高速随机存取存储器403,还可以包括非易失性存储器403,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述存储器403还用于存储程序指令。所述处理器401可以调用上述存储器403存储的程序指令,实现如本发明实施例所示的微服务架构下的授权验证方法。
其中,处理器401可用于调用所述程序指令执行以下步骤:在检测到客户端配置的目标应用启动时,获取目标校验信息,并基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证;若所述目标校验信息验证通过,则基于所述授权文件数据中的授权开始时间和/或IP地址范围,判断所述客户端是否符合第一预设条件,所述符合第一预设条件是指所述客户端的当前登录时间在所述授权开始时间之后,和/或所述客户端的IP地址在所述IP地址范围内;若所述目标校验信息验证未通过,则控制所述客户端结束所述目标应用对应的进程;
其中,若所述客户端不符合第一预设条件,则控制所述客户端结束所述目标应用对应的进程;
若所述客户端符合第一预设条件,则判断与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数是否大于所述授权文件数据中的授权许可数;
其中,若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数大于所述授权文件数据中的授权许可数,则控制所述客户端结束所述目标应用对应的进程;
若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,则控制所述客户端输出授权验证成功信息界面。
在一实施方式中,在控制所述客户端输出授权验证成功信息界面之前,处理器401可用于调用所述程序指令执行以下步骤:获取所述客户端服务运行时间,并基于所述授权文件数据中的许可开始时间和许可使用时长,判断所述客户端是否符合第二预设条件,所述符合第二预设条件是指所述客户端的当前服务运行时间在所述许可时间范围内。
在一实施方式中,在控制所述客户端输出授权验证成功信息界面之前,处理器401可用于调用所述程序指令执行以下步骤:控制所述客户端输出校验授权信息界面,获取用于针对所述校验授权信息界面输入的校验授权数据,判断校验授权数据是否符合第二预设条件,所述符合第二预设条件是指校验授权数据中包括的用户名信息与所述授权文件数据包括的用户名信息一致,和/或校验授权数据中包括的注册邮件信息与所述授权文件数据包括的注册邮件信息一致,和/或校验授权数据中包括的服务名信息与所述授权文件数据包括的服务名信息一致。
在一实施方式中,在获取所述目标校验信息,并基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证之前,处理器401可用于调用所述程序指令执行以下步骤:基于申请的授权信息数据生成明文授权文件数据。利用私钥对所述明文授权文件数据进行加密,得到加密授权文件数据。基于与私钥对应的公钥对加密授权文件数据进行解密,得到授权文件数据,所述授权文件数据包括授权模式数据、用户名数据、注册邮件数据、授权开始时间数据、授权许可使用时长数据、IP地址范围数据、授权服务列表数据或授权许可数数据中的一种或多种。检测所述预先存储的所述客户端对应的校验信息是否存在;若所述预先存储的所述客户端对应的校验信息存在,则基于所述预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证;若所述预先存储的所述客户端对应的校验信息不存在,则基于解密后的授权文件数据自动生成校验信息,并对所述目标校验信息进行验证。
本发明实施例中,获取目标校验信息,验证通过,符合第一预设条件,所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,符合第二预设条件,则控制所述客户端输出授权验证成功信息界面;验证未通过或不符合第一预设条件或与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数大于所述授权文件数据中的授权许可数或不符合第二预设条件,其中任意一个校验过程不合格,则都会控制所述客户端结束所述目标应用对应的进程,避免时刻占用内存,便于自动水平扩容,防止系统崩溃。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器401执行时可实现图1至图2所对应实施例中描述的微服务架构下的授权验证方法中的部分或全部步骤,也可实现本发明图3所示实施例的服务器300的功能,也可实现本发明图4所示实施例的终端400的功能,此处不赘述。
所述计算机可读存储介质可以是前述实施例所述服务器300或者终端400的内部存储单元,例如服务器300或者终端400的硬盘或内存。所述计算机可读存储介质也可以是所述服务器300或者终端400的外部存储设备,例如所述服务器300或者终端400上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法中的部分或全部步骤。
在本申请中,术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (9)

1.一种微服务架构下的授权验证方法,其特征在于,包括:
在检测到客户端配置的目标应用启动时,获取目标校验信息,并基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证;所述预先存储的所述客户端对应的校验信息是基于所述客户端对应的授权文件数据生成的;
若所述目标校验信息验证通过,则基于所述授权文件数据中的授权开始时间,授权许可使用时长和/或IP地址范围,判断所述客户端是否符合第一预设条件,所述符合第一预设条件是指所述客户端的当前登录时间在所述授权许可时间范围内,和/或所述客户端的IP地址在所述IP地址范围内;
若所述目标校验信息验证未通过,则控制所述客户端结束所述目标应用对应的进程;
其中,若所述客户端不符合第一预设条件,则控制所述客户端结束所述目标应用对应的进程;
若所述客户端符合第一预设条件,则判断与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数是否大于所述授权文件数据中的授权许可数;
其中,若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数大于所述授权文件数据中的授权许可数,则控制所述客户端结束所述目标应用对应的进程;
若与所述客户端相同类型的服务在服务注册机中已经注册上线的终端数小于或者等于所述授权文件数据中的授权许可数,则控制所述客户端输出授权验证成功信息界面。
2.如权利要求1所述的微服务架构下的授权验证方法,其特征在于,在控制所述客户端输出授权验证成功信息界面之前,所述方法还包括:
控制所述客户端输出校验授权信息界面,获取用于针对所述校验授权信息界面输入的校验授权数据,判断校验授权数据是否符合第二预设条件,所述符合第二预设条件是指校验授权数据中包括的用户名信息与所述授权文件数据包括的用户名信息一致,和/或校验授权数据中包括的注册邮件信息与所述授权文件数据包括的注册邮件信息一致,和/或校验授权数据中包括的服务名信息与所述授权文件数据包括的服务名信息一致。
3.如权利要求1所述的微服务架构下的授权验证方法,其特征在于,在获取所述目标校验信息,并基于预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证之前,所述方法还包括:
基于申请的授权信息数据生成明文授权文件数据。
4.如权利要求3所述的微服务架构下的授权验证方法,其特征在于,在基于申请的授权信息数据生成明文授权文件数据之后,所述方法还包括:
利用私钥对所述明文授权文件数据进行加密,得到加密授权文件数据。
5.如权利要求4所述的微服务架构下的授权验证方法,其特征在于,在利用私钥对所述明文授权文件数据进行加密,得到加密授权文件数据之后,所述方法还包括:
基于与私钥对应的公钥对加密授权文件数据进行解密,得到授权文件数据,所述授权文件数据包括授权模式数据、用户名数据、注册邮件数据、授权开始时间数据、授权许可使用时长数据、IP地址范围数据、授权服务列表数据或授权许可数数据中的一种或多种。
6.如权利要求5所述的微服务架构下的授权验证方法,其特征在于,在基于与私钥对应的公钥对加密授权文件数据进行解密,得到授权文件数据之后,所述方法还包括:
检测所述预先存储的所述客户端对应的校验信息是否存在;若所述预先存储的所述客户端对应的校验信息存在,则基于所述预先存储的所述客户端对应的校验信息对所述目标校验信息进行验证;
若所述预先存储的所述客户端对应的校验信息不存在,则基于解密后的授权文件数据自动生成校验信息,并对所述目标校验信息进行验证。
7.一种服务器,其特征在于,包括用于执行如权利要求1至6中任一项权利要求的所述微服务架构下的授权验证方法的单元。
8.一种终端,其特征在于,包括处理器、用户接口和存储器,所述处理器、所述用户接口和所述存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1至6中任一项的所述微服务架构下的授权验证方法。
9.一种介质,其特征在于,所述介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1至6中任一项的所述微服务架构下的授权验证方法。
CN201910487049.7A 2019-06-05 2019-06-05 一种微服务架构下的授权验证方法、服务器、终端及介质 Active CN110213276B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910487049.7A CN110213276B (zh) 2019-06-05 2019-06-05 一种微服务架构下的授权验证方法、服务器、终端及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910487049.7A CN110213276B (zh) 2019-06-05 2019-06-05 一种微服务架构下的授权验证方法、服务器、终端及介质

Publications (2)

Publication Number Publication Date
CN110213276A true CN110213276A (zh) 2019-09-06
CN110213276B CN110213276B (zh) 2021-08-27

Family

ID=67790951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910487049.7A Active CN110213276B (zh) 2019-06-05 2019-06-05 一种微服务架构下的授权验证方法、服务器、终端及介质

Country Status (1)

Country Link
CN (1) CN110213276B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110659457A (zh) * 2019-09-20 2020-01-07 安徽听见科技有限公司 一种应用授权的验证方法、装置及客户端
CN110826028A (zh) * 2019-10-21 2020-02-21 中盈优创资讯科技有限公司 微服务架构下软件授权校验方法、终端及软件授权系统
CN110941412A (zh) * 2019-11-28 2020-03-31 南京崔斯特文化创意有限公司 基于图片化实现多终端动画协同浏览的方法、系统及终端
CN111262836A (zh) * 2020-01-09 2020-06-09 腾讯科技(深圳)有限公司 一种微服务授权方法、设备及存储介质
CN112287329A (zh) * 2020-10-29 2021-01-29 平安科技(深圳)有限公司 服务实例校验方法、装置、电子设备及存储介质
CN112926047A (zh) * 2021-03-30 2021-06-08 中国建设银行股份有限公司 本地化部署产品的授权控制方法、装置、电子设备和介质
CN112929165A (zh) * 2021-01-29 2021-06-08 中汽创智科技有限公司 一种基于远程车辆的动态授权系统及方法
CN113536334A (zh) * 2021-06-09 2021-10-22 佛山市青松科技股份有限公司 授权校验方法、模块及系统
CN114598481A (zh) * 2020-11-19 2022-06-07 卫宁健康科技集团股份有限公司 一种授权认证方法、装置、电子设备及存储介质
CN115357870A (zh) * 2022-10-20 2022-11-18 杭州比智科技有限公司 一种基于软件完成的授权管控的方法及系统
CN112929165B (zh) * 2021-01-29 2024-04-30 中汽创智科技有限公司 一种基于远程车辆的动态授权系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184362A (zh) * 2011-05-19 2011-09-14 中国石油集团川庆钻探工程有限公司 固定许可证和浮动许可证融合校验授权方法
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184362A (zh) * 2011-05-19 2011-09-14 中国石油集团川庆钻探工程有限公司 固定许可证和浮动许可证融合校验授权方法
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110659457A (zh) * 2019-09-20 2020-01-07 安徽听见科技有限公司 一种应用授权的验证方法、装置及客户端
CN110826028A (zh) * 2019-10-21 2020-02-21 中盈优创资讯科技有限公司 微服务架构下软件授权校验方法、终端及软件授权系统
CN110941412A (zh) * 2019-11-28 2020-03-31 南京崔斯特文化创意有限公司 基于图片化实现多终端动画协同浏览的方法、系统及终端
CN110941412B (zh) * 2019-11-28 2023-09-22 南京崔斯特文化创意有限公司 基于图片化实现多终端动画协同浏览的方法、系统及终端
CN111262836A (zh) * 2020-01-09 2020-06-09 腾讯科技(深圳)有限公司 一种微服务授权方法、设备及存储介质
WO2022088666A1 (zh) * 2020-10-29 2022-05-05 平安科技(深圳)有限公司 服务实例校验方法、装置、电子设备及存储介质
CN112287329A (zh) * 2020-10-29 2021-01-29 平安科技(深圳)有限公司 服务实例校验方法、装置、电子设备及存储介质
CN114598481A (zh) * 2020-11-19 2022-06-07 卫宁健康科技集团股份有限公司 一种授权认证方法、装置、电子设备及存储介质
CN112929165A (zh) * 2021-01-29 2021-06-08 中汽创智科技有限公司 一种基于远程车辆的动态授权系统及方法
CN112929165B (zh) * 2021-01-29 2024-04-30 中汽创智科技有限公司 一种基于远程车辆的动态授权系统及方法
CN112926047A (zh) * 2021-03-30 2021-06-08 中国建设银行股份有限公司 本地化部署产品的授权控制方法、装置、电子设备和介质
CN113536334A (zh) * 2021-06-09 2021-10-22 佛山市青松科技股份有限公司 授权校验方法、模块及系统
CN115357870A (zh) * 2022-10-20 2022-11-18 杭州比智科技有限公司 一种基于软件完成的授权管控的方法及系统

Also Published As

Publication number Publication date
CN110213276B (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
CN110213276A (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
AU2017204853B2 (en) Data security service
CN101160787B (zh) 一种下载事务有效性控制方法、装置及数据下载系统
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
CN108898389A (zh) 基于区块链的内容验证方法及装置、电子设备
CN109522726A (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
CN107483509A (zh) 一种身份验证方法、服务器及可读存储介质
JP2013532394A (ja) 複数のクライアントを有する電子ネットワークにおける遠隔保守のためのシステム及び方法
CN108259413B (zh) 一种获取证书、鉴权的方法及网络设备
CN106302606B (zh) 一种跨应用访问方法及装置
WO2014126882A1 (en) Data security service
CN105490997B (zh) 安全校验方法、装置、终端及服务器
WO2021055999A2 (en) Quantum communication system
CN109510802A (zh) 鉴权方法、装置及系统
CN109697370A (zh) 数据库数据加解密方法、装置、计算机设备和存储介质
CN110086813A (zh) 访问权限控制方法和装置
CN106331003A (zh) 一种云桌面上应用门户系统的访问方法及装置
CN104104650B (zh) 数据文件访问方法及终端设备
CN111399980A (zh) 容器编排器的安全认证方法、装置及系统
US20200244441A1 (en) One-time password with unpredictable moving factor
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
CN114499981A (zh) 一种视频访问方法及装置
CN110166452A (zh) 一种基于JavaCard共享接口的访问控制方法及系统
CN109543367A (zh) 基于量子加密的软件授权方法、装置及存储介质
US11954672B1 (en) Systems and methods for cryptocurrency pool management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant