CN110932845B - 一种代理端注册方法、系统及相关装置 - Google Patents

一种代理端注册方法、系统及相关装置 Download PDF

Info

Publication number
CN110932845B
CN110932845B CN201911411052.7A CN201911411052A CN110932845B CN 110932845 B CN110932845 B CN 110932845B CN 201911411052 A CN201911411052 A CN 201911411052A CN 110932845 B CN110932845 B CN 110932845B
Authority
CN
China
Prior art keywords
uuid
agent
hash
heartbeat
heartbeat information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911411052.7A
Other languages
English (en)
Other versions
CN110932845A (zh
Inventor
魏志伟
甄鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yingxin Computer Technology Co Ltd
Original Assignee
Shandong Yingxin Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yingxin Computer Technology Co Ltd filed Critical Shandong Yingxin Computer Technology Co Ltd
Priority to CN201911411052.7A priority Critical patent/CN110932845B/zh
Publication of CN110932845A publication Critical patent/CN110932845A/zh
Priority to US17/780,224 priority patent/US11736584B2/en
Priority to PCT/CN2020/110979 priority patent/WO2021135282A1/zh
Application granted granted Critical
Publication of CN110932845B publication Critical patent/CN110932845B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本申请提供一种代理端注册方法,包括:管理端接收所述代理端发送的心跳信息,判断管理端数据库中是否包含所述心跳信息中的UUID;其中,所述心跳信息由所述代理端的MAC地址和时间戳信息生成;若否,判断所述心跳信息中的第一哈希计数器是否为0;所述第一哈希计数器用于指示所述心跳信息的心跳IP变换状态;若所述第一哈希计数器不为0,告知所述代理端重新注册;若所述第一哈希计数器为0,允许所述代理端注册。本申请能够有效控制克隆机器场景下的一个授权多个代理端使用问题,保护厂商权益。本申请还提供一种代理端注册系统、计算机可读存储介质和终端,具有上述有益效果。

Description

一种代理端注册方法、系统及相关装置
技术领域
本申请涉及权限管理领域,特别涉及一种代理端注册方法、系统及相关装置。
背景技术
B/S结构的安全应用主要形式为管理端同时管理多个代理端,通过管理端导入授权证书,由管理端继续授权给代理端,通常会有数量等限制。实际使用中,代理端可能是虚拟机,有时会有克隆虚拟机的操作,此操作完全克隆了相同的一个虚拟机,所以会有两台除了IP完全一致的代理端,而因为IP在真实环境中经常是HDCP动态获取,经常存在变动,无法作为唯一标识,所以在管理端接收到完全一样的数据,两个客户端都有可能接收数据。是管理端的授权功能无法准确控制代理端数量,造成损失。
发明内容
本申请的目的是提供一种代理端注册方法、系统、计算机可读存储介质和终端,能够有效克制克隆机器造成的机器使用混乱问题。
为解决上述技术问题,本申请提供一种代理端注册方法,具体技术方案如下:
管理端接收所述代理端发送的心跳信息,判断管理端数据库中是否包含所述心跳信息中的UUID;其中,所述心跳信息由所述代理端的MAC地址和时间戳信息生成;
若否,判断所述心跳信息中的第一哈希计数器是否为0;所述第一哈希计数器用于指示所述心跳信息的心跳IP变换状态;
若所述第一哈希计数器不为0,告知所述代理端重新注册;
若所述第一哈希计数器为0,允许所述代理端注册。
其中,若所述管理端数据库中包含所述心跳信息中的UUID,还包括:
判断所述心跳信息的心跳IP与上一次接收到的心跳IP是否相同;
若否,在所述代理端对所述UUID进行哈希计算得到第二UUID后,接收所述UUID和所述第二UUID;
其中,所述代理端每进行一次哈希计算,所述第一哈希计数器加1。
其中,接收所述UUID和所述第二UUID之后,还包括:
对所述第二UUID进行哈希计算得到新的UUID,且每进行一次哈希计算,第二哈希计数器加1;
当所述第二哈希计数器与所述第一哈希计数器相等时,判断所述第二 UUID与当前经过哈希计算的第三UUID是否相同;
若是,将所述第二UUID和所述第一哈希计算器值更新至所述管理端数据库;
若否,告知所述代理端重新注册。
其中,在所述代理端重新注册前,还包括:
删除所述UUID和所述第二UUID,并重置所述第一哈希计数器。
其中,对所述第二UUID进行哈希计算得到新的UUID包括:
对所述第二UUID利用预设对称算法加密后,进行哈希计算得到新的 UUID。
其中,所述代理端与所述管理端通过rabbitmq通信。
本申请还提供一种代理端注册系统,包括:
第一判断模块,用于接收所述代理端发送的心跳信息,判断管理端数据库中是否包含所述心跳信息中的UUID;其中,所述心跳信息由所述代理端的 MAC地址和时间戳信息生成;
第二判断模块,用于所述第一判断模块判断结果为否时,判断所述心跳信息中的第一哈希计数器是否为0;所述第一哈希计数器用于指示所述心跳信息的心跳IP变换状态;
禁止注册模块,用于所述第二判断模块判断结果为否时,告知所述代理端重新注册;
允许注册模块,用于所述第二判断模块判断结果为是时,允许所述代理端注册。
其中,还包括:
第三判断模块,用于所述第一判断模块判断结果为是时,判断所述心跳信息的心跳IP与上一次接收到的心跳IP是否相同;若否,在所述代理端对所述 UUID进行哈希计算得到第二UUID后,接收所述UUID和所述第二UUID;其中,所述代理端每进行一次哈希计算,所述第一哈希计数器加1。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法的步骤。
本申请还提供一种终端,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的方法的步骤。
本申请提供一种代理端注册方法,包括:管理端接收所述代理端发送的心跳信息,判断管理端数据库中是否包含所述心跳信息中的UUID;其中,所述心跳信息由所述代理端的MAC地址和时间戳信息生成;若否,判断所述心跳信息中的第一哈希计数器是否为0;所述第一哈希计数器用于指示所述心跳信息的心跳IP变换状态;若所述第一哈希计数器不为0,告知所述代理端重新注册;若所述第一哈希计数器为0,允许所述代理端注册。
本申请通过判断代理端的发送的UUID是否与自身数据库相同,以判断该代理端是否已注册。若未注册,还需要进一步根据第一哈希计数器的计数情况区分是否为克隆机,由于克隆机的MAC地址相同但IP地址不同,因此可以通过判断心跳信息的心跳IP确定是否为克隆机,若第一哈希计数器为0,说明该代理端并非克隆机,允许注册。本申请能够有效控制克隆机器场景下的一个授权多个代理端使用问题,保护厂商权益。本申请还提供一种代理端注册方法、系统、计算机可读存储介质和终端,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种代理端注册方法的流程图;
图2为本申请实施例所提供的一种代理端注册系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种代理端注册方法的流程图,该方法包括:
S101:管理端接收代理端发送的心跳信息,判断管理端数据库中是否包含心跳信息中的UUID;若否,进入S102;
本申请实施例中,管理端指的是可以同时管理多个代理端的web系统,通过心跳信息维护与代理端的在线状态,通过通讯组件(如rabbitmq)完成控制端与代理端之间的数据交互。代理端主指安装了代理程序,具体进行业务处理的服务器或者主机。心跳信息为定时发送或接收的消息,并且校验消息内容是否正确,正确的情况下说明心跳有效,代理端在线。
心跳信息需要根据MAC地址和时间戳信息生成,因此管理端可以根据 MAC地址区分不同的代理端,而即使是同一个代理端,由于和管理端进行心跳信息交互时的时间戳不同,每次发送的心跳信息也并不相同。
若是该心跳信息在管理端数据库中存在,意味着存在相同MAC地址的代理端设备在同一时间戳生成了该UUID并发送到了管理端。通常,这种情况为代理端离线后重连。即代理端离线后与管理端重新建立连接,其向管理端发送的UUID为离线前保留的最后一个UUID,则说明该代理端已经注册过,仅仅是重新建立与管理端的连接,无需重新注册。
S102:判断心跳信息中的第一哈希计数器是否为0;若否,进入S103;若是,进入S104;
而当管理端数据库中不包含心跳信息中的UUID时,由于存在克隆及其的可能。对于管理端而言,克隆产生的机器MAC地址均相同,一旦在同一时间生成心跳信息,则得到的心跳信息也相同。因此管理端按照MAC地址区分代理端时,将无法满足原本需求的代理端设备同时连接。举例而言,管理端可以同时与五个代理端ABCDE建立连接,而一旦原目标中的五个代理端存在克隆代理端,即存在A1、A2作为A的克隆端,由于MAC地址相同,导致将会使得A1、A2有可能成为管理端的连接目标,势必影响B、C、D、E与管理端建立连接。
因此即使管理端数据库中不包含心跳信息中的UUID,并不能直接确定该代理端是否为新的代理端。此时可以判断心跳信息中的第一哈希计数器是否为0,第一哈希计数器是代理端用于指示心跳信息的心跳IP变换状态的计数器。具体的,每当代理端对UUID计算得到新的UUID用于建立与管理端的连接时,第一哈希计数器加1。
S103:若第一哈希计数器不为0,告知代理端重新注册;
当管理端数据库不包含该UUID,但第一哈希计数不为0,认为该代理端为克隆的代理端,此时需要该代理端重新注册。在重新注册后,使其与被克隆的代理端的UUID产生区别。
S104:若第一哈希计数器为0,允许代理端注册。
当管理端数据库不包含该UUID,且第一哈希计数为0时,认为该代理端并非克隆的代理端,因此允许该代理端注册。
本申请实施例通过判断代理端的发送的UUID是否与自身数据库相同,以判断该代理端是否已注册。若未注册,还需要进一步根据第一哈希计数器的计数情况区分是否为克隆机,由于克隆机的MAC地址相同但IP地址不同,因此可以通过判断心跳信息的心跳IP确定是否为克隆机,若第一哈希计数器为0,说明该代理端并非克隆机,允许注册。本申请能够有效控制克隆机器场景下的一个授权多个代理端使用问题,保护厂商权益。
在上述实施例的基础上,管理端数据库中包含心跳信息中的UUID,还可以包括如下步骤:
判断心跳信息的心跳IP与上一次接收到的心跳IP是否相同;
若否,在代理端对UUID进行哈希计算得到第二UUID后,接收UUID 和第二UUID;其中,代理端每进行一次哈希计算,第一哈希计数器加1。
当管理端数据库中存在该UUID时,判断两次心跳信息的心跳IP是否相同。若不同代理端对UUID进行哈希计算,得到第二UUID,并将UUID和第二UUID均发送至管理端。
而管理端并不对UUID进行计算,只对第二UUID进行哈希计算,得到新的UUID,且每进行一次哈希计算,管理端中的第二哈希计数器加1。
当第二哈希计数器与第一哈希计数器相等时,判断第二UUID与当前经过哈希计算的第三UUID是否相同;
若相同,将第二UUID和第一哈希计算器值更新至管理端数据库;
若不同,告知代理端重新注册。
本申请实施例在上述实施例的基础上,虽然代理端的克隆设备在上一实施例被禁止注册,但一旦其与被克隆端在不同的时间戳生成UUID,将到导致管理端错误识别,因此,管理端需要经过与代理端相同次数的哈希计算,以避免该克隆端通过在另一时间生成的UUID与被克隆端不同而欺骗管理端。由于克隆端和被克隆端的初始UUID均相同,因此对初始UUID经过相同次数的计算得到的UUID应当是相同的。因此,本申请实施例可以实现克隆端在第一次被禁止注册后的二次禁止。
在上述实施例的基础上,在代理端重新注册前,还包括:
删除UUID和第二UUID,并重置第一哈希计数器。
由于克隆端与被克隆端的初始UUID相同,因此,为了避免上一实施例中所描述的情况,需要克隆的代理端删除自身已保存的UUID和第二UUID,并重置第一哈希计数器。同时其需要一个新的MAC地址,以区分其他代理端,这样才能保证避免管理端错误识别和连接。
在上述各实施例的基础上,作为更优选的实施例,无论是在代理端进行哈希计算,还是在管理端进行哈希计算,均可以先利用预设对称算法加密,在进行哈希计算。例如管理端可以对第二UUID利用预设对称算法加密,代理端可以对UUID利用预设对称算法加密。在此对于预设算法不做限定,其可以为AES加密等等。
下面对本申请实施例提供的一种代理端注册系统进行介绍,下文描述的代理端注册系统与上文描述的代理端注册方法可相互对应参照。
参见图2,图2为本申请实施例所提供的一种代理端注册方法的流程图,本申请还提供一种代理端注册系统,包括:
第一判断模块100,用于接收所述代理端发送的心跳信息,判断管理端数据库中是否包含所述心跳信息中的UUID;其中,所述心跳信息由所述代理端的MAC地址和时间戳信息生成;
第二判断模块200,用于所述第一判断模块判断结果为否时,判断所述心跳信息中的第一哈希计数器是否为0;所述第一哈希计数器用于指示所述心跳信息的心跳IP变换状态;
禁止注册模块300,用于所述第二判断模块判断结果为否时,告知所述代理端重新注册;
允许注册模块400,用于所述第二判断模块判断结果为是时,允许所述代理端注册。
在上述实施例的基础上,作为优选的实施例,还可以包括:
第三判断模块,用于所述第一判断模块判断结果为是时,判断所述心跳信息的心跳IP与上一次接收到的心跳IP是否相同;若否,在所述代理端对所述 UUID进行哈希计算得到第二UUID后,接收所述UUID和所述第二UUID;其中,所述代理端每进行一次哈希计算,所述第一哈希计数器加1。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括: U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种终端,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述终端还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种代理端注册方法,其特征在于,包括:
管理端接收所述代理端发送的心跳信息,判断管理端数据库中是否包含所述心跳信息中的UUID;其中,所述心跳信息由所述代理端的MAC地址和时间戳信息生成;
若否,判断所述心跳信息中的第一哈希计数器的值是否为0;所述第一哈希计数器用于指示所述心跳信息的心跳IP变换状态;
若所述第一哈希计数器的值不为0,告知所述代理端重新注册;
若所述第一哈希计数器的值为0,允许所述代理端注册。
2.根据权利要求1所述的代理端注册方法,其特征在于,若所述管理端数据库中包含所述心跳信息中的UUID,还包括:
判断所述心跳信息的心跳IP与上一次接收到的心跳IP是否相同;
若否,在所述代理端对所述UUID进行哈希计算得到第二UUID后,接收所述UUID和所述第二UUID;
其中,所述代理端每进行一次哈希计算,所述第一哈希计数器的值加1。
3.根据权利要求2所述的代理端注册方法,其特征在于,接收所述UUID和所述第二UUID之后,还包括:
对所述第二UUID进行哈希计算得到新的UUID,并作为第三UUID,且每进行一次哈希计算,第二哈希计数器的值加1;
当所述第二哈希计数器与所述第一哈希计数器的值相等时,判断所述第二UUID与当前经过哈希计算的第三UUID是否相同;
若是,将所述第二UUID和所述第一哈希计数器 的值更新至所述管理端数据库;
若否,告知所述代理端重新注册。
4.根据权利要求3所述的代理端注册方法,其特征在于,在所述代理端重新注册前,还包括:
删除所述UUID和所述第二UUID,并重置所述第一哈希计数器。
5.根据权利要求3所述的代理端注册方法,其特征在于,对所述第二UUID进行哈希计算得到新的UUID包括:
对所述第二UUID利用预设对称算法加密后,进行哈希计算得到新的UUID。
6.根据权利要求1所述的代理端注册方法,其特征在于,所述代理端与所述管理端通过rabbitmq通信。
7.一种代理端注册系统,其特征在于,包括:
第一判断模块,用于接收所述代理端发送的心跳信息,判断管理端数据库中是否包含所述心跳信息中的UUID;其中,所述心跳信息由所述代理端的MAC地址和时间戳信息生成;
第二判断模块,用于所述第一判断模块判断结果为否时,判断所述心跳信息中的第一哈希计数器的值是否为0;所述第一哈希计数器用于指示所述心跳信息的心跳IP变换状态;
禁止注册模块,用于所述第二判断模块判断结果为否时,告知所述代理端重新注册;
允许注册模块,用于所述第二判断模块判断结果为是时,允许所述代理端注册。
8.根据权利要求7所述的代理端注册系统,其特征在于,还包括:
第三判断模块,用于所述第一判断模块判断结果为是时,判断所述心跳信息的心跳IP与上一次接收到的心跳IP是否相同;若否,在所述代理端对所述UUID进行哈希计算得到第二UUID后,接收所述UUID和所述第二UUID;其中,所述代理端每进行一次哈希计算,所述第一哈希计数器的值加1。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6任一项所述的注册方法的步骤。
10.一种终端,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-6任一项所述的注册方法的步骤。
CN201911411052.7A 2019-12-31 2019-12-31 一种代理端注册方法、系统及相关装置 Active CN110932845B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201911411052.7A CN110932845B (zh) 2019-12-31 2019-12-31 一种代理端注册方法、系统及相关装置
US17/780,224 US11736584B2 (en) 2019-12-31 2020-08-25 Proxy end registration method, system, and related apparatus
PCT/CN2020/110979 WO2021135282A1 (zh) 2019-12-31 2020-08-25 一种代理端注册方法、系统及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911411052.7A CN110932845B (zh) 2019-12-31 2019-12-31 一种代理端注册方法、系统及相关装置

Publications (2)

Publication Number Publication Date
CN110932845A CN110932845A (zh) 2020-03-27
CN110932845B true CN110932845B (zh) 2021-12-03

Family

ID=69854520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911411052.7A Active CN110932845B (zh) 2019-12-31 2019-12-31 一种代理端注册方法、系统及相关装置

Country Status (3)

Country Link
US (1) US11736584B2 (zh)
CN (1) CN110932845B (zh)
WO (1) WO2021135282A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110932845B (zh) * 2019-12-31 2021-12-03 山东英信计算机技术有限公司 一种代理端注册方法、系统及相关装置
CN114448545B (zh) * 2021-12-29 2024-01-23 中国航空工业集团公司西安航空计算技术研究所 一种保证接收数据时间完整性的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103034523A (zh) * 2011-10-05 2013-04-10 国际商业机器公司 用于虚拟设备的模型驱动的维护的方法和系统
CN104054322A (zh) * 2012-01-20 2014-09-17 苹果公司 基于代理的推送服务
CN104142848A (zh) * 2013-05-08 2014-11-12 西安邮电大学 一种虚拟机标识符及其使用方法
CN106790167A (zh) * 2016-12-29 2017-05-31 郑州云海信息技术有限公司 一种客户端注册方法及集中管理平台
CN108924087A (zh) * 2018-05-28 2018-11-30 国网福建省电力有限公司 基于uuid号和mac地址实现云虚拟机知识产权有效保护方法
CN109697109A (zh) * 2018-12-27 2019-04-30 深信服科技股份有限公司 一种区分识别冲突虚拟机的方法、系统、装置及存储介质

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026230A1 (en) * 2001-08-02 2003-02-06 Juan-Antonio Ibanez Proxy duplicate address detection for dynamic address allocation
US8543781B2 (en) 2004-02-06 2013-09-24 Vmware, Inc. Hybrid locking using network and on-disk based schemes
GB2419703A (en) * 2004-10-29 2006-05-03 Hewlett Packard Development Co Isolated virtual overlay infrastructures each having an interface to control interaction with others
US8458695B2 (en) * 2006-10-17 2013-06-04 Manageiq, Inc. Automatic optimization for virtual systems
US9038062B2 (en) * 2006-10-17 2015-05-19 Manageiq, Inc. Registering and accessing virtual systems for use in a managed system
US8984504B2 (en) * 2007-06-22 2015-03-17 Red Hat, Inc. Method and system for determining a host machine by a virtual machine
US8949827B2 (en) * 2007-06-22 2015-02-03 Red Hat, Inc. Tracking a virtual machine
JP5347134B2 (ja) * 2008-11-10 2013-11-20 双葉電子工業株式会社 無線メッシュネットワークシステムおよびその制御方法ならびに無線装置
US8566821B2 (en) * 2008-11-11 2013-10-22 Netapp Inc. Cloning virtual machines
CN101800763B (zh) 2009-02-05 2013-04-10 威睿公司 使用网络和基于碟片上的方案的混合锁定
JP2011198299A (ja) * 2010-03-23 2011-10-06 Fujitsu Ltd プログラム、コンピュータ、通信装置および通信制御システム
JP2012243254A (ja) * 2011-05-24 2012-12-10 Intelligent Willpower Corp バーチャルマシン提供システム
US8782809B2 (en) * 2012-11-09 2014-07-15 International Business Machines Corporation Limiting information leakage and piracy due to virtual machine cloning
US10180851B2 (en) * 2013-01-14 2019-01-15 Cisco Technology, Inc. Detection of unauthorized use of virtual resources
US9823942B2 (en) * 2013-02-08 2017-11-21 Avaya Inc. Virtual machine discovery and identification
JP6447258B2 (ja) * 2015-03-09 2019-01-09 富士通株式会社 管理プログラム、管理方法、および管理装置
US10154064B2 (en) * 2015-12-22 2018-12-11 Vmware, Inc. System and method for enabling end-user license enforcement of ISV applications in a hybrid cloud system
US10171493B2 (en) * 2016-03-05 2019-01-01 Sears Brands, L.L.C. Method and system to dynamically obfuscate a web services interface
CN106250210A (zh) 2016-08-03 2016-12-21 上海交通大学 云环境下的虚拟机调度方法
US10268513B2 (en) 2016-12-23 2019-04-23 Nice Ltd. Computing resource allocation optimization
US10764234B2 (en) * 2017-10-31 2020-09-01 Arista Networks, Inc. Method and system for host discovery and tracking in a network using associations between hosts and tunnel end points
US10754789B1 (en) * 2017-11-15 2020-08-25 Amazon Technologies, Inc. Address translation for storage class memory in a system that includes virtual machines
TW201941127A (zh) * 2018-03-20 2019-10-16 日商日本電氣股份有限公司 管理裝置、管理系統、管理方法及管理程式
US10338964B1 (en) 2019-01-16 2019-07-02 Capital One Services, Llc Computing node job assignment for distribution of scheduling operations
CN110932845B (zh) * 2019-12-31 2021-12-03 山东英信计算机技术有限公司 一种代理端注册方法、系统及相关装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103034523A (zh) * 2011-10-05 2013-04-10 国际商业机器公司 用于虚拟设备的模型驱动的维护的方法和系统
CN104054322A (zh) * 2012-01-20 2014-09-17 苹果公司 基于代理的推送服务
CN104142848A (zh) * 2013-05-08 2014-11-12 西安邮电大学 一种虚拟机标识符及其使用方法
CN106790167A (zh) * 2016-12-29 2017-05-31 郑州云海信息技术有限公司 一种客户端注册方法及集中管理平台
CN108924087A (zh) * 2018-05-28 2018-11-30 国网福建省电力有限公司 基于uuid号和mac地址实现云虚拟机知识产权有效保护方法
CN109697109A (zh) * 2018-12-27 2019-04-30 深信服科技股份有限公司 一种区分识别冲突虚拟机的方法、系统、装置及存储介质

Also Published As

Publication number Publication date
CN110932845A (zh) 2020-03-27
US11736584B2 (en) 2023-08-22
WO2021135282A1 (zh) 2021-07-08
US20220417344A1 (en) 2022-12-29

Similar Documents

Publication Publication Date Title
US9774595B2 (en) Method of authentication by token
JP2020516202A (ja) コアネットワークアクセスプロバイダ
CN109474916B (zh) 一种设备鉴权方法、装置以及机器可读介质
CN110932845B (zh) 一种代理端注册方法、系统及相关装置
CN110662091B (zh) 第三方直播视频接入方法、存储介质、电子设备及系统
EP1631037A1 (en) Apparatus and method for mitigating DoS attacks in a service discovery system
KR101067686B1 (ko) 웹 서비스 보안 기반의 네트워크 보안정책 관리 시스템 및 그 방법
CN111865993B (zh) 身份认证管理方法、分布式系统及可读存储介质
JP2007334417A (ja) 分散情報共有方法および端末装置
CN110913011B (zh) 会话保持方法、会话保持装置、可读存储介质及电子设备
EP1903740A1 (en) Method for implementing a state tracking mechanism in a communications session between a server and a client system
CN106571968B (zh) 一种业务切换方法和系统
JP6392985B2 (ja) 検知システム、検知装置、検知方法及び検知プログラム
CN113709530A (zh) 一种资源下载方法、系统、电子设备及存储介质
CN113067802A (zh) 一种用户标识方法、装置、设备及计算机可读存储介质
CN111885057B (zh) 消息中间件访问方法、装置、设备及存储介质
CN109729016B (zh) 一种报文发送方法、设备及计算机可读存储介质
JP6028839B1 (ja) 通信装置、通信処理方法、プログラム
CN111079132A (zh) 一种用户权限管理方法、装置以及相关设备
KR20170096780A (ko) 침해사고 정보 연동 시스템 및 방법
CN113486344B (zh) 一种接口防刷方法、装置、服务端及存储介质
CN101364871B (zh) 域管理器对用户设备进行域管理的方法、系统及装置
EP3236633A1 (en) Method and apparatus for processing resource operation request
CN111935173A (zh) 一种路由器登录验证方法和装置
CN112491737A (zh) 一种流量数据采集方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant