CN110401648A - 获取云服务的方法、装置、电子设备及介质 - Google Patents

获取云服务的方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN110401648A
CN110401648A CN201910639181.5A CN201910639181A CN110401648A CN 110401648 A CN110401648 A CN 110401648A CN 201910639181 A CN201910639181 A CN 201910639181A CN 110401648 A CN110401648 A CN 110401648A
Authority
CN
China
Prior art keywords
target
authorization requests
authorization
target device
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910639181.5A
Other languages
English (en)
Inventor
何成名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201910639181.5A priority Critical patent/CN110401648A/zh
Publication of CN110401648A publication Critical patent/CN110401648A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种获取云服务的方法、装置、电子设备及介质。其中,本申请中,当向应用服务器发送第一授权请求后,可以进一步的在当接收到所述应用服务器发送的授权密钥包时,提取其中的目标私钥,并向云服务器发送携带有基于授权密钥包生成的认证数据的接入请求,再当获取到云服务器发送的验证通过响应时,从云服务器处获取对应的云服务。通过应用本申请的技术方案,可以由云服务器与目标设备利用目标私钥进行双向认证。从而避免了相关技术中存在的恶意用户对云服务商进行非法获取云服务的问题。

Description

获取云服务的方法、装置、电子设备及介质
技术领域
本申请中涉及应用程序处理技术,尤其是一种获取云服务的方法、装置、电子设备及介质。
背景技术
随着通信与社会的发展,移动终端已经随着越来越多的人所使用而被广泛的发展。
进一步,云服务已经成为目前信息发展的主要趋势。而移动通信的飞速发展也使得越来越多的用户选择使用智能移动终端实现信息的获取和使用。其中,用户通过移动终端就可以享受云服务商提供的各类云服务。例如数据存储,视频直播等等。云服务商可以帮助用户实现对云端数据随时随地的共享、管理和获取。
然而,相关技术中在用户利用移动终端向云服务商获取云服务的过程中,容易出现恶意用户非法获取云服务的问题。
发明内容
本申请的实施例提供一种获取云服务的方法、装置、电子设备及介质。
其中,根据本申请实施例的一个方面,提供的一种获取云服务的方法,其特征在于,应用于目标设备,包括:
向应用服务器发送第一授权请求,所述第一授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;
当接收到所述应用服务器发送的授权密钥包时,提取所述授权密钥包中携带的目标私钥,所述目标私钥为所述应用服务器根据所述第一授权请求生成的私钥;
向所述云服务器发送接入请求,所述接入请求中携带有认证数据,所述认证数据为基于所述授权密钥包生成的数据;
当获取到所述云服务器发送的验证通过响应时,从所述云服务器处获取对应的云服务。
在本申请一种可选的实施方式中,还包括,在所述提取所述授权密钥包中携带的目标私钥之后,还包括:
根据Hash算法以及所述目标私钥,生成目标哈希值;
将所述目标哈希值作为所述认证数据。
在本申请一种可选的实施方式中,还包括,在所述将所述目标哈希值作为所述认证数据之后,还包括:
获取所述目标设备的配置信息,所述配置信息包括芯片类型信息、芯片版本号信息以及TrustZone参数;
将所述配置信息添加至所述认证数据中。
在本申请一种可选的实施方式中,还包括,在所述当接收到所述应用服务器发送的回复信息时,提取所述授权密钥包中携带的目标私钥之前,还包括:
生成所述第一授权请求;
当检测到所述第一授权请求为首次基于所述云服务器生成的第一授权请求时,向所述应用服务器发送第一授权请求;
或,
当检测到所述第一授权请求的生成时间与第二授权请求的生成时间超过预设时长时,向所述应用服务器发送所述第一授权请求,所述第二授权请求为在所述第一授权请求之前的最近一个授权请求;
或,
当检测到所述第三授权请求因为预设事件被撤销时,向所述应用服务器发送所述第一授权请求,所述第三授权请求为所述第一授权请求之前的授权请求。
其中,根据本申请实施例的另一个方面,提供的一种获取云服务的方法,其特征在于,应用于云服务器,包括:
接收应用服务器发送的目标私钥,所述目标私钥为基于目标设备生成的私钥;
基于所述目标私钥,生成验证数据;
接收所述目标设备发送的接入请求,所述接入请求中携带有认证数据,所述接入请求用于向所述目标设备提供云服务;
当确认所述认证数据与所述验证数据相匹配时,向所述目标设备发送验证通过响应。
在本申请一种可选的实施方式中,还包括,在所述当确认所述认证数据与所述验证数据相匹配时,向所述目标设备发送验证通过响应之后,还包括:
当接收到所述目标设备的服务请求时,向所述目标设备提供所述服务请求对应的服务。
其中,根据本申请实施例的又一个方面,提供的一种获取云服务的方法,其特征在于,应用于应用服务器,包括:
接收目标设备发送的第一授权请求,所述授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;
当基于所述目标设备的设备信息,确认所述目标设备为合法设备时,根据所述目标设备的设备信息,生成目标私钥;
将所述目标私钥发送至所述云服务器,以及,
将包含所述目标私钥的授权密钥包发送至所述目标设备。
根据本申请实施例的另一个方面,提供的一种获取云服务的装置,应用于目标设备,包括:
发送模块,被配置为向应用服务器发送第一授权请求,所述第一授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;
提取模块,被配置为当接收到所述应用服务器发送的授权密钥包时,提取所述授权密钥包中携带的目标私钥,所述目标私钥为所述应用服务器根据所述第一授权请求生成的私钥;
所述发送模块,还被配置为向所述云服务器发送接入请求,所述接入请求中携带有认证数据,所述认证数据为基于所述授权密钥包生成的数据;
获取模块,被配置为当获取到所述云服务器发送的验证通过响应时,从所述云服务器处获取对应的云服务。
根据本申请实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
显示器,用于与所述存储器显示以执行所述可执行指令从而完成上述任一所述获取云服务的方法的操作。
根据本申请实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述任一所述获取云服务的方法的操作。
本申请中,当向应用服务器发送第一授权请求后,可以进一步的在当接收到所述应用服务器发送的授权密钥包时,提取其中的目标私钥,并向云服务器发送携带有基于授权密钥包生成的认证数据的接入请求,再当获取到云服务器发送的验证通过响应时,从云服务器处获取对应的云服务。通过应用本申请的技术方案,可以由云服务器与目标设备利用目标私钥进行双向认证。从而避免了相关技术中存在的恶意用户对云服务商进行非法获取云服务的问题。
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本申请的实施例,并且连同描述一起用于解释本申请的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本申请,其中:
图1为本申请获取云服务的方法的系统架构示意图;
图2为本申请获取云服务的方法另一个实施例的流程图;
图3为本申请获取云服务的方法另一个实施例的流程图;
图4为本申请获取云服务的方法另一个实施例的流程图;
图5为本申请获取云服务的装置的结构示意图;
图6为本申请显示电子设备结构示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需要说明,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,在本申请中如涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
另外,本申请各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
下面结合图1至图4来描述根据本申请示例性实施方式的用于进行获取云服务的方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
图1示出了可以应用本申请实施例的获取云服务的方法或获取云服务的装置的示例性系统架构100的示意图。
如图1所示,系统架构100可以包括终端设备101、102、103中的一种或多种,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是由云服务器以及应用服务器组成的服务器集群等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机等等。
本申请中的终端设备101、102、103可以为提供各种服务的终端设备。例如用户通过终端设备103(也可以是终端设备101或102)向应用服务器发送第一授权请求,所述第一授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;当接收到所述应用服务器发送的授权密钥包时,提取所述授权密钥包中携带的目标私钥,所述目标私钥为所述应用服务器根据所述第一授权请求生成的私钥;向所述云服务器发送接入请求,所述接入请求中携带有认证数据,所述认证数据为基于所述授权密钥包生成的数据;当获取到所述云服务器发送的验证通过响应时,从所述云服务器处获取对应的云服务。
在此需要说明的是,本申请实施例所提供的获取云服务的方法可以由终端设备101、102、103中的一个或多个,和/或,包含云服务器以及应用服务器的服务器105执行,相应地,本申请实施例所提供的获取云服务的装置一般设置于对应终端设备中,和/或,服务器105中,但本申请不限于此。
本申请还提出一种获取云服务的方法、装置、目标终端及介质。
图2示意性地示出了根据本申请实施方式的一种获取云服务的方法的流程示意图。如图2所示,该方法应用于目标设备,包括:
S101,向应用服务器发送第一授权请求,第一授权请求用于接入云服务器,第一授权请求中包括目标设备的设备信息。
首先需要说明的是,本申请中不对目标设备做具体限定,即可以为任意的智能设备,例如,手机,电子笔记本,PDA等等。
以目标设备为手机举例,本申请中可以由用户利用手机向提供应用服务的应用服务器发送用于接入云服务器的第一授权请求。其中,云服务器即为云服务商对应的服务器。进一步的,云服务是基于互联网的相关服务的增加、使用和交互模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。用户可以通过接入云服务商,来申请关于IT和软件、互联网相关的云服务。例如,数据存储,分布式计算,视频直播等等。
进一步的,本申请同样不对目标设备的设备信息做具体限定。例如可以为目标设备的设备号,出厂序列号,芯片版本号等等。
S102,当接收到应用服务器发送的授权密钥包时,提取授权密钥包中携带的目标私钥,目标私钥为应用服务器根据第一授权请求生成的私钥。
其中,随着云计算技术、移动终端设备、移动通信技术和移动互联网应用的高速发展,移动云计算概念正在逐渐影响人们的日常生活.移动云计算可以有效降低移动设备计算资源、存储资源和电量的开销,提升复杂应用在移动终端的可用性.移动云计算推广涉及的领域包括云办公、云邮件、云存储、云支付、云游戏和云视频等,它们极大地提升了移动用户体验云服务的便捷性。
然而,伴随着移动云计算的普及,移动用户的信息安全正面临着日益严峻的威胁.除了传统云计算云端安全问题之外,移动终端的安全问题为移动云计算安全提出了新的挑战,也为潜在的敌手提供了新的突破口.在云计算安全研究中,用户的数据安全和隐私保护被作为云安全技术框架的主要目标,但移动终端安全的脆弱性可能破坏整个云计算框架的鲁棒性,造成用户的隐私数据泄露,甚至影响云端主机的安全和稳定.当前,恶意代码对移动终端软件和系统的攻击屡见不鲜,一旦用户的移动设备被攻破,恶意用户可以轻松窃取用户的账户口令,冒名访问用户的的敏感云服务进而获取其在云端存储的私有数据,导致隐私信息的泄露。因此,本申请为了避免上述提及的云服务商容易被恶意用户攻击的风险,可以首先由应用服务器根据第一授权请求生成对应的目标私钥,以使后续云服务商可以根据该目标私钥对目标设备进行验证。
进一步的,本申请在利用目标设备向应用服务器发送第一授权请求之后,由应用服务器根据携带的设备信息,对该目标设备进行安全验证。进一步的,当验证通过后,可以基于预设的加密算法,生成一个用于后期针对云服务器验证身份的授权密钥包。其中,该授权密钥包中包含有一个目标私钥。
需要说明的是,本申请不对目标私钥的生成方式做具体限定。例如私钥加密算法使用单个私钥来加密和解密数据。由于具有密钥的任意一方都可以使用该密钥解密数据,因此必须保护密钥不被未经授权的代理得到。私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。通常,私钥算法用于一次加密一个数据块(如RC2、DES、TripleDES和Rijndael),通过加密将n字节的输入块转换为加密字节的输出块。如果要加密或解密字节序列,必须逐块进行。由于n很小(对于RC2、DES和TripleDES,n=8字节;n=16[默认值];n=24;对于Rijndael,n=32),因此必须对大于n的数据值一次加密一个块。
S103,向云服务器发送接入请求,接入请求中携带有认证数据,认证数据为基于授权密钥包生成的数据。
当目标设备接收到应用服务器发送的授权密钥包后,此时目标设备可以向云服务器发送用于申请提供云服务的接入请求。需要说明的是,接入请求中应当携带有目标设备基于授权密钥包生成的认证数据。可以理解的,当云服务器根据该认证数据对目标设备的认证进行通过后,目标设备才可以享受对应的云服务。
S104,当获取到云服务器发送的验证通过响应时,从云服务器处获取对应的云服务。
可以理解的,当云服务器根据该认证数据对目标设备进行认证通过后,可以生成对应的验证通过响应并发送给目标设备。以使目标设备接收到该响应后,可以及时从云服务器处获取对应的云服务。
需要说明的是,本申请不对云服务器对目标设备进行认证的方式做具体限定。例如可以为基于加密算法对目标设备进行认证的方式,也可以为基于校验码对目标设备进行认证的方式等等。
本申请中,当向应用服务器发送第一授权请求后,可以进一步的在当接收到所述应用服务器发送的授权密钥包时,提取其中的目标私钥,并向云服务器发送携带有基于授权密钥包生成的认证数据的接入请求,再当获取到云服务器发送的验证通过响应时,从云服务器处获取对应的云服务。通过应用本申请的技术方案,可以由云服务器与目标设备利用目标私钥进行双向认证。从而避免了相关技术中存在的恶意用户对云服务商进行非法获取云服务的问题。
进一步可选的,在本申请S102(当接收到应用服务器发送的授权密钥包时,提取授权密钥包中携带的目标私钥)之后,还可以实施以下步骤:
根据Hash算法以及目标私钥,生成目标哈希值;
将目标哈希值作为认证数据。
其中,哈希算法(Hash)就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。本申请中,即可以利用哈希算法,将目标私钥生成一个对应的目标哈希值。以使后续云服务器可以根据该目标哈希值对目标设备进行验证。
进一步的,本申请不对具体的Hash算法做限定。例如可以为MD4(Message Digest消息摘要)算法,其是一种用来测试信息完整性的密码散列函数的实行算法。其摘要长度为128位,一般128位长的MD4散列被表示为32位的十六进制数字。或者,也可以为MD5算法(Message-Digest Algorithm),其也是一种密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。再或,还可以为SHA-1(Secure HashAlgorithm 1,安全散列算法1)算法。
更进一步可选的,在将目标哈希值作为认证数据之后,还可以实施以下步骤:
获取目标设备的配置信息,配置信息包括芯片类型信息、芯片版本号信息以及TrustZone参数;
将配置信息添加至认证数据中。
其中,本申请除了可以将目标哈希值作为针对验证目标设备的验证数据之外,还可以进一步的利用其它配置信息对目标设备进行验证。例如可以包含有目标设备对应的芯片类型信息、芯片版本号信息以及TrustZone参数。进一步的,该TrustZone参数可以用于反映该目标设备的TrustZone功能是否可用。
其中,TrustZone是ARM针对消费电子设备设计的一种硬件架构,其目的是为消费电子产品构建一个安全框架来抵御各种可能的攻击。进一步的,TrustZone在概念上将SoC的硬件和软件资源划分为安全(Secure World)和非安全(Normal World)两个世界,所有需要保密的操作在安全世界执行(如指纹识别、密码处理、数据加解密、安全认证等),其余操作在非安全世界执行(如用户操作系统、各种应用程序等),安全世界和非安全世界通过一个名为Monitor Mode的模式进行转换。
本申请中,云服务器可以根据配置信息中的芯片类型信息、芯片版本号信息以及TrustZone参数,来辅助判断该目标设备是否为预设的合法设备。以避免被恶意用户利用非法设备向其申请云服务。例如,云服务器在接收到配置信息后,可以利用存储其中的所有合法设备对应的配置信息表来判断目标设备的配置信息是否与其列表中的信息相匹配。如是,则生成针对目标设备的验证通过响应。
再进一步可选的,在本申请S102(当接收到应用服务器发送的回复信息时,提取授权密钥包中携带的目标私钥)之前,还可以实施以下步骤:
生成第一授权请求;
可选的,在目标设备生成第一授权请求之后,还可以向应用服务器发送该第一授权请求,具体而言,可以包括以下三种情况的任意一种:
第一种情况:
当检测到第一授权请求为首次基于云服务器生成的第一授权请求时,向应用服务器发送第一授权请求;
其中,当用户在使用目标设备后,当其首次需要使用云服务时,需要对应生成一个用于向云服务器请求接入的第一授权请求。进一步的,当目标设备检测到该第一授权请求为本设备首次基于云服务器生成的第一授权请求时,则可以直接允许该第一授权请求被发送至应用服务器。
第二种情况:
当检测到第一授权请求的生成时间与第二授权请求的生成时间超过预设时长时,向应用服务器发送第一授权请求,第二授权请求为在第一授权请求之前的最近一个授权请求;
进一步的,除去第一种情况之外,本申请还可以在检测到第二授权请求与第一授权请求的生成时间的间隔超过预设时长时,允许目标设备的第一授权请求被发送至应用服务器。需要说明的是,第二授权请求可以为第一授权请求之前的上一个授权请求。
可以理解的,当目标设备基于第二授权请求使用云服务后,系统会开始计算该目标设备的使用云服务的时长。且当目标设备的云服务期限过期后,该基于第二授权请求使用云服务的权限也因此而终止。则在目标设备检测到第二授权请求已超期后,可以允许该第一授权请求被发送至应用服务器。
还需要说明的是,本申请不对预设时长做具体限定。例如可以为60天,也可以为180天等等。
第三种情况:
当检测到第三授权请求因为预设事件被撤销时,向应用服务器发送第一授权请求,第三授权请求为第一授权请求之前的授权请求。
其中,当检测到目标设备存在第三授权请求因为预设事件被撤销时,同样可以允许该第一授权请求被发送至应用服务器。进一步的,本申请不对预设事件做具体限定。即可以为由于被恶意用户攻击而导致授权请求被撤销的事件,又或,也可以为由于网络故障或网络错误而导致授权请求被撤销的事件。再或,还可以为由于误操作而导致授权请求被撤销的事件。
在本申请的有一种实施方式中,还提出一种获取云服务的方法,以图3所示,图3示意性地示出了根据本申请实施方式的一种获取云服务的方法的流程示意图,该方法应用于云服务器,包括:
S201,接收应用服务器发送的目标私钥,目标私钥为基于目标设备生成的私钥。
首先,云服务器(Elastic Compute Service,ECS)可以为向云服务提供商(CloudService Provider)支持服务的服务器。是云计算服务体系中的一项主机产品,该产品有效的解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。其中,为了避免相关技术中存在的云服务器容易遭到恶意用户攻击的问题。可以由其首先接收应用服务器发送的,针对目标设备的目标私钥。可以理解的,该目标私钥是用于对目标设备进行验证的私钥。
另外,本申请中的云服务器可以有一个,也可以有多个。当云服务器有多个时,可以由其中的任意一个云服务器接收应用服务器发送的目标私钥,本申请对此不做限定。
S202,基于目标私钥,生成验证数据。
同样的,本申请中的云服务器可以利用目标私钥和多种加密算法,生成对应的验证数据。本申请对此不做限定。
S203,接收目标设备发送的接入请求,接入请求中携带有认证数据,接入请求用于向目标设备提供云服务。
S204,当确认认证数据与验证数据相匹配时,向目标设备发送验证通过响应。
进一步的,当接收到目标设备发送的接入请求后,云服务器可以提取接入请求中的认证数据。并且利用该认证数据,与验证数据进行匹配。可以理解的,当检测到认证数据与验证数据相匹配时,即认为该目标设备为合法设备。并进一步的生成验证通过响应,并向目标设备发送该验证通过响应。
进一步可选的,在当确认认证数据与验证数据相匹配时,向目标设备发送验证通过响应之后,还可以实施以下步骤:
当接收到目标设备的服务请求时,向目标设备提供服务请求对应的服务。
云服务器在向目标设备发送该验证通过响应后,目标设备即可以根据用户的需要,向云服务器请求提供对应类型的云服务。而当云服务器接收到用户的服务请求时,即可以立即向目标设备提供对应的服务。
本申请中,当云服务器接收应用服务器发送的目标私钥后,可以基于该目标私钥,生成验证数据,并在当接收到目标设备发送的接入请求后,当确认认证数据与验证数据相匹配时,向目标设备发送验证通过响应。通过应用本申请的技术方案,可以由云服务器利用应用服务器生成的目标私钥,对目标设备进行合法性认证,并只有在认证通过后,才向目标设备提供对应的云服务。从而避免了相关技术中存在的恶意用户对云服务商进行非法获取云服务的问题。
在本申请的有一种实施方式中,还提出一种获取云服务的方法,以图4所示,图4示意性地示出了根据本申请实施方式的一种获取云服务的方法的流程示意图,该方法应用于应用服务器,包括:
S301,接收目标设备发送的第一授权请求,授权请求用于接入云服务器,第一授权请求中包括目标设备的设备信息。
其中,本申请的应用服务器可以为为应用服务提供商提供服务的服务器。进一步的,应用服务提供商ASP(应用服务提供商)是向企业用户提供因特网(Internet)应用服务的服务机构。用户可以把自己所需要的因特网应用服务交给应用服务提供商,用户只需要具有网络终端和与网络连接的线路,就可以从应用服务提供商那里得到自己所需的因特网应用的服务。
S302,当基于目标设备的设备信息,确认目标设备为合法设备时,根据目标设备的设备信息,生成目标私钥。
本申请中,当应用服务器接收到用户发送的针对目标设备的第一授权请求后,可以利用该目标设备的设备信息,对目标设备进行合法性认证。并在当确认目标设备为合法设备时,生成对应的目标私钥。
其中,本申请不对应用服务器确认目标设备为合法设备的方式做具体限定。例如可以为根据目标设备的设备号与预设的合法性设备名单进行匹配。当匹配通过时,即确认该目标设备为合法设备。同样的,本申请也不对应用服务器生成目标私钥的方式做具体限定。例如可以为利用任意的加密算法以及设备信息,生成该目标私钥。
S303,将目标私钥发送至云服务器,以及,将包含目标私钥的授权密钥包发送至目标设备。
进一步的,为了保证云服务器与目标设备的双向认证,从而避免存在恶意用户进行盗用云服务的弊端。本申请中的应用服务器在生成目标私钥之后,可以将该目标私钥分别发送给目标设备以及云服务器。以使二者均可以基于该目标私钥,完成对目标私钥的身份认证。例如目标设备可以在接收到该私钥后,利用该私钥以及哈希算法生成目标哈希值。且在云服务器接收到该私钥后,同样利用该私钥以及其他加密算法生成对应的目标散列值。更进一步的,由云服务器根据该目标哈希值与目标散列值进行匹配,当匹配成功后,即完成对目标设备的认证。
本申请中,当应用服务器接收目标设备发送的第一授权请求后,可以在确认目标设备为合法设备时,根据目标设备的设备信息,生成目标私钥,再将目标私钥发送至所述云服务器,以及,将包含目标私钥的授权密钥包发送至目标设备。通过应用本申请的技术方案,可以由应用服务器利用目标设备的设备信息目标私钥,并将该私钥发送给设备以及云服务器进行双向合法性认证,并只有在认证通过后,云服务器才向目标设备提供对应的云服务。从而避免了相关技术中存在的恶意用户对云服务商进行非法获取云服务的问题。
在本申请的另外一种实施方式中,如图5所示,本申请还提供一种获取云服务的装置,该装置包括发送模块401,提取模块402,获取模块403,其中,
发送模块401,被配置为向应用服务器发送第一授权请求,所述第一授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;
提取模块402,被配置为当接收到所述应用服务器发送的授权密钥包时,提取所述授权密钥包中携带的目标私钥,所述目标私钥为所述应用服务器根据所述第一授权请求生成的私钥;
所述发送模块401,还被配置为向所述云服务器发送接入请求,所述接入请求中携带有认证数据,所述认证数据为基于所述授权密钥包生成的数据;
获取模块403,被配置为当获取到所述云服务器发送的验证通过响应时,从所述云服务器处获取对应的云服务。
本申请中,当向应用服务器发送第一授权请求后,可以进一步的在当接收到所述应用服务器发送的授权密钥包时,提取其中的目标私钥,并向云服务器发送携带有基于授权密钥包生成的认证数据的接入请求,再当获取到云服务器发送的验证通过响应时,从云服务器处获取对应的云服务。通过应用本申请的技术方案,可以由云服务器与目标设备利用目标私钥进行双向认证。从而避免了相关技术中存在的恶意用户对云服务商进行非法获取云服务的问题。
可选的,在本申请的另一种实施方式中,还包括,生成模块404,其中:
生成模块404,被配置为根据Hash算法以及所述目标私钥,生成目标哈希值;
将所述目标哈希值作为所述认证数据。
在本申请的另一种实施方式中,生成模块404,还包括:
生成模块404,被配置为获取所述目标设备的配置信息,所述配置信息包括芯片类型信息、芯片版本号信息以及TrustZone参数;
将所述配置信息添加至所述认证数据中。
在本申请的另一种实施方式中,生成模块404,还包括:
生成模块404,被配置为生成所述第一授权请求;
当检测到所述第一授权请求为首次基于所述云服务器生成的第一授权请求时,向所述应用服务器发送第一授权请求;
或,
当检测到所述第一授权请求的生成时间与第二授权请求的生成时间超过预设时长时,向所述应用服务器发送所述第一授权请求,所述第二授权请求为在所述第一授权请求之前的最近一个授权请求;
或,
当检测到所述第三授权请求因为预设事件被撤销时,向所述应用服务器发送所述第一授权请求,所述第三授权请求为所述第一授权请求之前的授权请求。
图6是根据一示例性实施例示出的一种电子设备的逻辑结构框图。例如,电子设备500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,电子设备500可以包括以下一个或多个组件:处理器501和存储器502。
处理器501可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器501可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器501也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器501可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器501还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器502可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器502还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器502中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器501所执行以实现本申请中方法实施例提供的互动特效标定方法。
在一些实施例中,电子设备500还可选包括有:外围设备接口503和至少一个外围设备。处理器501、存储器502和外围设备接口503之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口503相连。具体地,外围设备包括:射频电路504、触摸显示屏505、摄像头506、音频电路507、定位组件508和电源509中的至少一种。
外围设备接口503可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器501和存储器502。在一些实施例中,处理器501、存储器502和外围设备接口503被集成在同一芯片或电路板上;在一些其他实施例中,处理器501、存储器502和外围设备接口503中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路504用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路504通过电磁信号与通信网络以及其他通信设备进行通信。射频电路504将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路504包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路504可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路504还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏505用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏505是触摸显示屏时,显示屏505还具有采集在显示屏505的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器501进行处理。此时,显示屏505还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏505可以为一个,设置电子设备500的前面板;在另一些实施例中,显示屏505可以为至少两个,分别设置在电子设备500的不同表面或呈折叠设计;在再一些实施例中,显示屏505可以是柔性显示屏,设置在电子设备500的弯曲表面上或折叠面上。甚至,显示屏505还可以设置成非矩形的不规则图形,也即异形屏。显示屏505可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件506用于采集图像或视频。可选地,摄像头组件506包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件506还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路507可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器501进行处理,或者输入至射频电路504以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在电子设备500的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器501或射频电路504的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路507还可以包括耳机插孔。
定位组件508用于定位电子设备500的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件508可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源509用于为电子设备500中的各个组件进行供电。电源509可以是交流电、直流电、一次性电池或可充电电池。当电源509包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,电子设备500还包括有一个或多个传感器510。该一个或多个传感器510包括但不限于:加速度传感器511、陀螺仪传感器512、压力传感器513、指纹传感器514、光学传感器515以及接近传感器516。
加速度传感器511可以检测以电子设备500建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器511可以用于检测重力加速度在三个坐标轴上的分量。处理器501可以根据加速度传感器511采集的重力加速度信号,控制触摸显示屏505以横向视图或纵向视图进行用户界面的显示。加速度传感器511还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器512可以检测电子设备500的机体方向及转动角度,陀螺仪传感器512可以与加速度传感器511协同采集用户对电子设备500的3D动作。处理器501根据陀螺仪传感器512采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器513可以设置在电子设备500的侧边框和/或触摸显示屏505的下层。当压力传感器513设置在电子设备500的侧边框时,可以检测用户对电子设备500的握持信号,由处理器501根据压力传感器513采集的握持信号进行左右手识别或快捷操作。当压力传感器513设置在触摸显示屏505的下层时,由处理器501根据用户对触摸显示屏505的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器514用于采集用户的指纹,由处理器501根据指纹传感器514采集到的指纹识别用户的身份,或者,由指纹传感器514根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器501授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器514可以被设置电子设备500的正面、背面或侧面。当电子设备500上设置有物理按键或厂商Logo时,指纹传感器514可以与物理按键或厂商Logo集成在一起。
光学传感器515用于采集环境光强度。在一个实施例中,处理器501可以根据光学传感器515采集的环境光强度,控制触摸显示屏505的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏505的显示亮度;当环境光强度较低时,调低触摸显示屏505的显示亮度。在另一个实施例中,处理器501还可以根据光学传感器515采集的环境光强度,动态调整摄像头组件506的拍摄参数。
接近传感器516,也称距离传感器,通常设置在电子设备500的前面板。接近传感器516用于采集用户与电子设备500的正面之间的距离。在一个实施例中,当接近传感器516检测到用户与电子设备500的正面之间的距离逐渐变小时,由处理器501控制触摸显示屏505从亮屏状态切换为息屏状态;当接近传感器516检测到用户与电子设备500的正面之间的距离逐渐变大时,由处理器501控制触摸显示屏505从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图6中示出的结构并不构成对电子设备500的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由电子设备500的处理器520执行以完成上述视频播放方法,该方法包括:向应用服务器发送第一授权请求,所述第一授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;当接收到所述应用服务器发送的授权密钥包时,提取所述授权密钥包中携带的目标私钥,所述目标私钥为所述应用服务器根据所述第一授权请求生成的私钥;向所述云服务器发送接入请求,所述接入请求中携带有认证数据,所述认证数据为基于所述授权密钥包生成的数据;当获取到所述云服务器发送的验证通过响应时,从所述云服务器处获取对应的云服务。可选地,上述指令还可以由电子设备500的处理器520执行以完成上述示例性实施例中所涉及的其他步骤。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种应用程序/计算机程序产品,包括一条或多条指令,该一条或多条指令可以由电子设备500的处理器520执行,以完成上述标定方法,该方法包括:向应用服务器发送第一授权请求,所述第一授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;当接收到所述应用服务器发送的授权密钥包时,提取所述授权密钥包中携带的目标私钥,所述目标私钥为所述应用服务器根据所述第一授权请求生成的私钥;向所述云服务器发送接入请求,所述接入请求中携带有认证数据,所述认证数据为基于所述授权密钥包生成的数据;当获取到所述云服务器发送的验证通过响应时,从所述云服务器处获取对应的云服务。可选地,上述指令还可以由电子设备500的处理器520执行以完成上述示例性实施例中所涉及的其他步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (10)

1.一种获取云服务的方法,其特征在于,应用于目标设备,包括:
向应用服务器发送第一授权请求,所述第一授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;
当接收到所述应用服务器发送的授权密钥包时,提取所述授权密钥包中携带的目标私钥,所述目标私钥为所述应用服务器根据所述第一授权请求生成的私钥;
向所述云服务器发送接入请求,所述接入请求中携带有认证数据,所述认证数据为基于所述授权密钥包生成的数据;
当获取到所述云服务器发送的验证通过响应时,从所述云服务器处获取对应的云服务。
2.如权利要求1所述的方法,其特征在于,在所述提取所述授权密钥包中携带的目标私钥之后,还包括:
根据Hash算法以及所述目标私钥,生成目标哈希值;
将所述目标哈希值作为所述认证数据。
3.如权利要求2所述的方法,其特征在于,在所述将所述目标哈希值作为所述认证数据之后,还包括:
获取所述目标设备的配置信息,所述配置信息包括芯片类型信息、芯片版本号信息以及TrustZone参数;
将所述配置信息添加至所述认证数据中。
4.如权利要求1所述的方法,其特征在于,在所述当接收到所述应用服务器发送的回复信息时,提取所述授权密钥包中携带的目标私钥之前,还包括:
生成所述第一授权请求;
当检测到所述第一授权请求为首次基于所述云服务器生成的第一授权请求时,向所述应用服务器发送第一授权请求;
或,
当检测到所述第一授权请求的生成时间与第二授权请求的生成时间超过预设时长时,向所述应用服务器发送所述第一授权请求,所述第二授权请求为在所述第一授权请求之前的最近一个授权请求;
或,
当检测到所述第三授权请求因为预设事件被撤销时,向所述应用服务器发送所述第一授权请求,所述第三授权请求为所述第一授权请求之前的授权请求。
5.一种获取云服务的方法,其特征在于,应用于云服务器,包括:
接收应用服务器发送的目标私钥,所述目标私钥为基于目标设备生成的私钥;
基于所述目标私钥,生成验证数据;
接收所述目标设备发送的接入请求,所述接入请求中携带有认证数据,所述接入请求用于向所述目标设备提供云服务;
当确认所述认证数据与所述验证数据相匹配时,向所述目标设备发送验证通过响应。
6.如权利要求5所述的方法,其特征在于,在所述当确认所述认证数据与所述验证数据相匹配时,向所述目标设备发送验证通过响应之后,还包括:
当接收到所述目标设备的服务请求时,向所述目标设备提供所述服务请求对应的服务。
7.一种获取云服务的方法,其特征在于,应用于应用服务器,包括:
接收目标设备发送的第一授权请求,所述授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;
当基于所述目标设备的设备信息,确认所述目标设备为合法设备时,根据所述目标设备的设备信息,生成目标私钥;
将所述目标私钥发送至所述云服务器,以及,
将包含所述目标私钥的授权密钥包发送至所述目标设备。
8.一种获取云服务的装置,其特征在于,应用于目标设备,包括:
发送模块,被配置为向应用服务器发送第一授权请求,所述第一授权请求用于接入云服务器,所述第一授权请求中包括所述目标设备的设备信息;
提取模块,被配置为当接收到所述应用服务器发送的授权密钥包时,提取所述授权密钥包中携带的目标私钥,所述目标私钥为所述应用服务器根据所述第一授权请求生成的私钥;
所述发送模块,还被配置为向所述云服务器发送接入请求,所述接入请求中携带有认证数据,所述认证数据为基于所述授权密钥包生成的数据;
获取模块,被配置为当获取到所述云服务器发送的验证通过响应时,从所述云服务器处获取对应的云服务。
9.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,
显示器,用于与所述存储器显示以执行所述可执行指令从而完成权利要求1-8中任一所述获取云服务的方法的操作。
10.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求1-8中任一所述获取云服务的方法的操作。
CN201910639181.5A 2019-07-16 2019-07-16 获取云服务的方法、装置、电子设备及介质 Pending CN110401648A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910639181.5A CN110401648A (zh) 2019-07-16 2019-07-16 获取云服务的方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910639181.5A CN110401648A (zh) 2019-07-16 2019-07-16 获取云服务的方法、装置、电子设备及介质

Publications (1)

Publication Number Publication Date
CN110401648A true CN110401648A (zh) 2019-11-01

Family

ID=68325623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910639181.5A Pending CN110401648A (zh) 2019-07-16 2019-07-16 获取云服务的方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN110401648A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404991A (zh) * 2020-02-18 2020-07-10 宇龙计算机通信科技(深圳)有限公司 获取云服务的方法、装置、电子设备及介质
CN112738103A (zh) * 2020-12-29 2021-04-30 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN112989370A (zh) * 2021-02-09 2021-06-18 腾讯科技(深圳)有限公司 密钥灌装方法、系统、装置、设备以及存储介质
CN115600177A (zh) * 2022-10-09 2023-01-13 北京金和网络股份有限公司(Cn) 一种身份认证的方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007279A (zh) * 2015-08-04 2015-10-28 北京百度网讯科技有限公司 认证方法和认证系统
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理系统及方法
CN106209998A (zh) * 2016-06-30 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种基于云服务器管理应用的方法及终端
CN107437996A (zh) * 2016-05-27 2017-12-05 宇龙计算机通信科技(深圳)有限公司 一种身份认证的方法、装置及终端
US20180367517A1 (en) * 2017-06-16 2018-12-20 Microsoft Technology Licensing, Llc Multi-factor execution gateway

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007279A (zh) * 2015-08-04 2015-10-28 北京百度网讯科技有限公司 认证方法和认证系统
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理系统及方法
CN107437996A (zh) * 2016-05-27 2017-12-05 宇龙计算机通信科技(深圳)有限公司 一种身份认证的方法、装置及终端
CN106209998A (zh) * 2016-06-30 2016-12-07 宇龙计算机通信科技(深圳)有限公司 一种基于云服务器管理应用的方法及终端
US20180367517A1 (en) * 2017-06-16 2018-12-20 Microsoft Technology Licensing, Llc Multi-factor execution gateway

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404991A (zh) * 2020-02-18 2020-07-10 宇龙计算机通信科技(深圳)有限公司 获取云服务的方法、装置、电子设备及介质
CN112738103A (zh) * 2020-12-29 2021-04-30 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN112738103B (zh) * 2020-12-29 2022-03-22 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN112989370A (zh) * 2021-02-09 2021-06-18 腾讯科技(深圳)有限公司 密钥灌装方法、系统、装置、设备以及存储介质
CN112989370B (zh) * 2021-02-09 2023-06-30 腾讯科技(深圳)有限公司 密钥灌装方法、系统、装置、设备以及存储介质
CN115600177A (zh) * 2022-10-09 2023-01-13 北京金和网络股份有限公司(Cn) 一种身份认证的方法、装置、存储介质及电子设备
CN115600177B (zh) * 2022-10-09 2024-04-16 北京金和网络股份有限公司 一种身份认证的方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
KR102350462B1 (ko) 서명 생성 방법, 전자 장치 및 저장 매체
CN110245144B (zh) 协议数据管理方法、装置、存储介质及系统
CN107592964B (zh) 用于设备的所有权的多所有者转移的系统、装置和方法
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
WO2020143414A1 (zh) 无线网络接入方法、装置、设备及系统
CN110401648A (zh) 获取云服务的方法、装置、电子设备及介质
CN108964903B (zh) 密码存储方法及装置
WO2017041599A1 (zh) 业务处理方法及电子设备
WO2021208615A1 (zh) 用户邀请方法、装置、计算机设备及计算机可读存储介质
CN111404991A (zh) 获取云服务的方法、装置、电子设备及介质
CN108769992B (zh) 用户认证方法、装置、终端及存储介质
CN110290146A (zh) 分享口令的生成方法、装置、服务器及存储介质
US20140258734A1 (en) Data security method and electronic device implementing the same
CN112417425A (zh) 设备认证方法、装置、系统、终端设备及存储介质
CN112073421B (zh) 通信处理方法、装置、终端及存储介质
US20220075998A1 (en) Secure face image transmission method, apparatuses, and electronic device
CN110826103A (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
CN110365501B (zh) 基于图形码进行群组加入处理的方法及装置
CN113852459B (zh) 密钥协商方法、设备及计算机可读存储介质
CN111935166B (zh) 通信认证方法、系统、电子设备、服务器及存储介质
CN113630405B (zh) 入网认证方法、装置、电子设备及存储介质
CN108737341B (zh) 业务处理方法、终端及服务器
CN109547444A (zh) 虚拟对象获取方法、装置及电子设备
CN108683684B (zh) 登录目标即时通讯应用的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191101

RJ01 Rejection of invention patent application after publication