CN111628987B - 鉴权方法、装置、系统、电子设备及计算机可读存储介质 - Google Patents

鉴权方法、装置、系统、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111628987B
CN111628987B CN202010443685.2A CN202010443685A CN111628987B CN 111628987 B CN111628987 B CN 111628987B CN 202010443685 A CN202010443685 A CN 202010443685A CN 111628987 B CN111628987 B CN 111628987B
Authority
CN
China
Prior art keywords
target
time
target software
expiration time
key file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010443685.2A
Other languages
English (en)
Other versions
CN111628987A (zh
Inventor
陈金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN202010443685.2A priority Critical patent/CN111628987B/zh
Publication of CN111628987A publication Critical patent/CN111628987A/zh
Application granted granted Critical
Publication of CN111628987B publication Critical patent/CN111628987B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种鉴权方法、装置、系统、电子设备及计算机可读存储介质,代理服务器可以向鉴权服务器发送针对目标软件的第二鉴权请求;鉴权服务器根据第二鉴权请求,向代理服务器发送目标软件的过期时刻;客户端可以向代理服务器发送针对目标软件的第一鉴权请求;当接收到第一鉴权请求时,代理服务器可以向客户端发送过期时刻;客户端可以接收过期时刻,并基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。基于上述处理,能够降低鉴权服务器的压力。

Description

鉴权方法、装置、系统、电子设备及计算机可读存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种鉴权方法、装置、系统、电子设备及计算机可读存储介质。
背景技术
随着计算机技术的快速发展,软件服务的提供商可以向客户提供软件服务,客户可以获取相应的软件,并安装在自身的设备中。为了保证提供商的合法利益,在设备启动软件时,可以对设备进行鉴权,以确定设备是否有运行该软件的权限。
相关技术中,提供商可以向客户提供序列号,客户在设备中安装该软件时,可以输入该序列号,该软件可以向提供商的鉴权服务器发送该设备的设备标识和客户输入的序列号,鉴权服务器可以确定该序列号是否合法,如果该序列号合法,则检测该序列号对应的设备标识是否超过预设数量,如果未超过预设数量,表明该设备合法,允许该设备运行该软件。后续,在设备运行该软件的过程中,该软件还可以周期性地向鉴权服务器发送鉴权请求,以获取该软件的到期时刻,并检测是否达到软件的到期时刻,相应的,当达到软件的到期时刻时,可以禁止该设备运行该软件。
可见,相关技术中,在客户使用软件的过程中,每当对该设备进行鉴权时,该软件都需要向鉴权服务器发送鉴权请求,以获取该软件的过期时刻,也就是说,鉴权服务器需要处理较多次数的鉴权请求,会导致鉴权服务器的压力较大。
发明内容
本申请实施例的目的在于提供一种鉴权方法、装置、系统、电子设备及计算机可读存储介质,能够降低鉴权服务器的压力。具体技术方案如下:
第一方面,为了达到上述目的,本申请实施例公开了一种鉴权方法,所述方法应用于客户端,所述方法包括:
向代理服务器发送针对目标软件的第一鉴权请求;
接收所述代理服务器根据所述第一鉴权请求发送的所述目标软件的过期时刻;其中,所述过期时刻为所述代理服务器从鉴权服务器预先获取的;
基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述向代理服务器发送针对目标软件的第一鉴权请求,包括:
如果本地没有记录所述过期时刻,则向所述代理服务器发送所述第一鉴权请求;
如果本地记录有所述过期时刻,且所述过期时刻早于所述目标设备当前的系统时间,向所述代理服务器发送所述第一鉴权请求。
可选的,所述过期时刻存储于密钥文件中,且本地还记录有所述密钥文件对应的设备标识;
在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,所述方法还包括:
判断所述密钥文件对应的设备标识是否为所述目标设备的设备标识;
所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限包括:
如果所述密钥文件对应的设备标识为所述目标设备的设备标识,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻;
在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,所述方法还包括:
判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间;
所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限包括:
如果所述密钥文件中记录的生成时刻,不晚于所述目标设备当前的系统时间,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,在所述判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间之后,所述方法还包括:
如果所述密钥文件中记录的生成时刻,晚于所述目标设备当前的系统时间,向预设监控系统发送表示所述目标设备的系统时间被恶意修改的第一提醒消息。
可选的,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名;
在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,所述方法还包括:
对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;
判断加密处理的结果与所述密钥文件中记录的签名是否相同;
所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限包括:
如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,在所述接收所述代理服务器根据所述第一鉴权请求发送的所述目标软件的过期时刻之后,所述方法还包括:
如果所述过期时刻不早于所述目标设备当前的系统时间,基于所述过期时刻,更新所述密钥文件。
可选的,所述方法还包括:
当检测到鉴权失败时,向预设监控系统发送鉴权失败消息;
其中,所述鉴权失败包括以下至少一项:
更新所述密钥文件失败;
所述密钥文件已过期;其中,所述密钥文件的过期时刻不晚于所述目标软件的过期时刻;
从所述代理服务器获取所述目标软件的过期时刻失败。
可选的,所述向代理服务器发送针对目标软件的第一鉴权请求,包括:
当检测到满足第一预设条件时,向代理服务器发送针对目标软件的第一鉴权请求;
其中,所述第一预设条件包括以下任一项:
检测到所述目标设备获取到所述目标软件;
检测到所述目标设备首次启动所述目标软件;
检测到本地的密钥文件达到过期时刻;其中,所述密钥文件的过期时刻不晚于所述目标软件的过期时刻;所述密钥文件用于记录所述目标软件的过期时刻。
可选的,所述客户端与所述代理服务器位于同一私网中。
可选的,所述向代理服务器发送针对目标软件的第一鉴权请求,包括:
检测预设的多个代理服务器中是否存在当前可用的代理服务器;
若存在当前可用的代理服务器,则向检测出的当前可用的代理服务器发送针对目标软件的第一鉴权请求。
可选的,在所述检测预设的多个代理服务器中是否存在当前可用的代理服务器之后,所述方法还包括:
向预设监控系统发送,所述多个代理服务器中当前不可用的代理服务器的标识。
可选的,在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,所述方法还包括:
接收所述代理服务器根据所述第一鉴权请求发送的第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的;
基于所述第一预设加密算法对所述过期时刻进行加密,得到第二参数;
所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限,包括:
在所述第二参数与所述第一参数相同的情况下,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述方法还包括:
如果所述第二参数与所述第一参数不同,向预设监控系统发送表示所述代理服务器发送的过期时刻被恶意修改的第二提醒消息。
可选的,所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限,包括:
如果所述过期时刻,早于所述目标软件所在的目标设备当前的系统时间,确定所述目标设备不具有运行所述目标软件的权限;
如果所述过期时刻,不早于所述目标软件所在的目标设备当前的系统时间,确定所述目标设备具有运行所述目标软件的权限。
第二方面,为了达到上述目的,本申请实施例还公开了一种鉴权方法,所述方法应用于代理服务器,所述方法包括:
向鉴权服务器发送针对目标软件的第二鉴权请求;
获取所述鉴权服务器根据所述第二鉴权请求发送的所述目标软件的过期时刻;
当接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,以使所述客户端基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,在所述向鉴权服务器发送针对目标软件的第二鉴权请求之前,所述方法还包括:
向所述鉴权服务器发送针对所述目标软件的注册请求,其中,所述注册请求中携带有预设序列号和所述代理服务器的设备标识,以使所述鉴权服务器根据所述注册请求,对所述代理服务器进行注册。
可选的,所述客户端与所述代理服务器位于同一私网中。
可选的,所述代理服务器包含用于监控所述代理服务器是否异常的预设监控端口;
所述方法还包括:
若所述预设监控端口监控到所述代理服务器发生异常,则重启所述代理服务器。
可选的,所述向鉴权服务器发送针对目标软件的第二鉴权请求,包括:
当检测到满足第二预设条件时,向鉴权服务器发送针对目标软件的第二鉴权请求;
其中,所述第二预设条件包括以下任一项:
检测到所述代理服务器首次启动;
检测到所述目标软件达到过期时刻。
可选的,所述方法还包括:
当接收到所述第一鉴权请求时,向所述客户端发送第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的,以使所述客户端在判定基于所述第一预设加密算法对接收到的过期时刻进行加密得到第二参数与所述第一参数相同的情况下,基于所述接收到的过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
第三方面,为了达到上述目的,本申请实施例还公开了一种鉴权方法,所述方法应用于鉴权服务器,所述方法包括:
接收代理服务器发送的针对目标软件的第二鉴权请求;
向所述代理服务器发送所述目标软件的过期时刻,以使所述代理服务器在接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,以使所述客户端基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,在接收代理服务器发送的针对目标软件的第二鉴权请求之前,所述方法还包括:
接收所述代理服务器发送的针对所述目标软件的注册请求;
如果所述注册请求中携带的序列号合法,记录所述注册请求中携带的所述代理服务器的设备标识与所述序列号对应;
如果所述注册请求中携带的序列号不合法,向所述代理服务器发送注册失败消息。
可选的,所述鉴权服务器中记录有序列号与设备标识的对应关系;
所述向所述代理服务器发送所述目标软件的过期时刻,包括;
如果记录的所述对应关系中,存在所述第二鉴权请求中携带的所述代理服务器的设备标识,向所述代理服务器发送所述目标软件的过期时刻。
可选的,所述客户端与所述代理服务器位于同一私网中。
第四方面,为了达到上述目的,本申请实施例还公开了一种鉴权系统,所述鉴权系统包括代理服务器、鉴权服务器和客户端,其中:
所述代理服务器,用于向所述鉴权服务器发送针对目标软件的第二鉴权请求;
所述鉴权服务器,用于接收所述第二鉴权请求,并根据所述第二鉴权请求,向所述代理服务器发送所述目标软件的过期时刻;
所述客户端,用于向所述代理服务器发送针对所述目标软件的第一鉴权请求;
所述代理服务器,还用于当接收到所述第一鉴权请求时,向所述客户端发送所述过期时刻;
所述客户端,还用于接收所述过期时刻,并基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述客户端,具体用于如果本地没有记录所述过期时刻,则向所述代理服务器发送所述第一鉴权请求;
如果本地记录有所述过期时刻,且所述过期时刻早于所述目标设备当前的系统时间,向所述代理服务器发送所述第一鉴权请求。
可选的,所述过期时刻存储于密钥文件中,且所述客户端本地还记录有所述密钥文件对应的设备标识;
所述客户端,还用于在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,判断所述密钥文件对应的设备标识是否为所述目标设备的设备标识;如果所述密钥文件对应的设备标识为所述目标设备的设备标识,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻;
所述客户端,还用于在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间;如果所述密钥文件中记录的生成时刻,不晚于所述目标设备当前的系统时间,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述客户端还用于在所述判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间之后,如果所述密钥文件中记录的生成时刻,晚于所述目标设备当前的系统时间,向预设监控系统发送表示所述目标设备的系统时间被恶意修改的第一提醒消息。
可选的,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名;
所述客户端,还用于在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;判断加密处理的结果与所述密钥文件中记录的签名是否相同;如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述客户端与所述代理服务器位于同一私网中。
可选的,所述代理服务器,还用于根据所述第一鉴权请求向所述客户端发送第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的;
所述客户端,还用于基于所述第一预设加密算法对所述过期时刻进行加密,得到第二参数;
所述客户端,具体用于在所述第二参数与所述第一参数相同的情况下,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述代理服务器,还用于在所述向鉴权服务器发送针对目标软件的第二鉴权请求之前,向所述鉴权服务器发送针对所述目标软件的注册请求,其中,所述注册请求中携带有预设序列号和所述代理服务器的设备标识;
所述鉴权服务器,还用于接收所述注册请求;如果所述注册请求中携带的序列号合法,记录所述注册请求中携带的所述代理服务器的设备标识与所述序列号对应;如果所述注册请求中携带的序列号不合法,向所述代理服务器发送注册失败消息。
可选的,所述鉴权服务器中记录有序列号与设备标识的对应关系;
所述鉴权服务器,具体用于如果记录的所述对应关系中,存在所述第二鉴权请求中携带的所述代理服务器的设备标识,向所述代理服务器发送所述目标软件的过期时刻。
可选的,所述代理服务器,具体用于,当检测到满足第二预设条件时,向鉴权服务器发送针对目标软件的第二鉴权请求;
其中,所述第二预设条件包括以下任一项:
检测到所述代理服务器首次启动;
检测到所述目标软件达到过期时刻。
第五方面,为了达到上述目的,本申请实施例还公开了一种鉴权装置,所述装置应用于客户端,所述装置包括:
第一鉴权请求发送模块,用于向代理服务器发送针对目标软件的第一鉴权请求;
过期时刻接收模块,用于接收所述代理服务器根据所述第一鉴权请求发送的所述目标软件的过期时刻;其中,所述过期时刻为所述代理服务器从鉴权服务器预先获取的;
鉴权模块,用于基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述第一鉴权请求发送模块,具体用于如果本地没有记录所述过期时刻,则向所述代理服务器发送所述第一鉴权请求;如果本地记录有所述过期时刻,且所述过期时刻早于所述目标设备当前的系统时间,向所述代理服务器发送所述第一鉴权请求。
可选的,所述过期时刻存储于密钥文件中,且本地还记录有所述密钥文件对应的设备标识;
所述装置还包括:
第一判断模块,用于在所述鉴权模块基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,判断所述密钥文件对应的设备标识是否为所述目标设备的设备标识;
所述鉴权模块,具体用于如果所述密钥文件对应的设备标识为所述目标设备的设备标识,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻;
所述装置还包括:
第二判断模块,用于在所述鉴权模块基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间;
所述鉴权模块,具体用于如果所述密钥文件中记录的生成时刻,不晚于所述目标设备当前的系统时间,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
第一提醒模块,用于在所述第二判断模块判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间之后,如果所述密钥文件中记录的生成时刻,晚于所述目标设备当前的系统时间,向预设监控系统发送表示所述目标设备的系统时间被恶意修改的第一提醒消息。
可选的,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名;
所述装置还包括:
第三判断模块,用于在所述鉴权模块基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;判断加密处理的结果与所述密钥文件中记录的签名是否相同;
所述鉴权模块,具体用于如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
更新模块,用于在所述过期时刻接收模块接收所述代理服务器根据所述第一鉴权请求发送的所述目标软件的过期时刻之后,如果所述过期时刻不早于所述目标设备当前的系统时间,基于所述过期时刻,更新所述密钥文件。
可选的,所述装置还包括:
鉴权失败提醒模块,用于当检测到鉴权失败时,向预设监控系统发送鉴权失败消息;
其中,所述鉴权失败包括以下至少一项:
更新所述密钥文件失败;
所述密钥文件已过期;其中,所述密钥文件的过期时刻不晚于所述目标软件的过期时刻;
从所述代理服务器获取所述目标软件的过期时刻失败。
可选的,所述第一鉴权请求发送模块,具体用于当检测到满足第一预设条件时,向代理服务器发送针对目标软件的第一鉴权请求;
其中,所述第一预设条件包括以下任一项:
检测到所述目标设备获取到所述目标软件;
检测到所述目标设备首次启动所述目标软件;
检测到本地的密钥文件达到过期时刻;其中,所述密钥文件的过期时刻不晚于所述目标软件的过期时刻;所述密钥文件用于记录所述目标软件的过期时刻。
可选的,所述客户端与所述代理服务器位于同一私网中。
可选的,所述第一鉴权请求发送模块,具体用于检测预设的多个代理服务器中是否存在当前可用的代理服务器;若存在当前可用的代理服务器,则向检测出的当前可用的代理服务器发送针对目标软件的第一鉴权请求。
可选的,所述第一鉴权请求发送模块,还用于在所述第一鉴权请求发送模块检测预设的多个代理服务器中是否存在当前可用的代理服务器之后,向预设监控系统发送,所述多个代理服务器中当前不可用的代理服务器的标识。
可选的,所述装置还包括:
第四判断模块,用于在所述鉴权模块基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,接收所述代理服务器根据所述第一鉴权请求发送的第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的;基于所述第一预设加密算法对所述过期时刻进行加密,得到第二参数;判断所述第二参数与所述第一参数是否相同;
所述鉴权模块,具体用于在所述第二参数与所述第一参数相同的情况下,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
第二提醒模块,用于如果所述第二参数与所述第一参数不同,向预设监控系统发送表示所述代理服务器发送的过期时刻被恶意修改的第二提醒消息。
可选的,所述鉴权模块,具体用于如果所述过期时刻,早于所述目标软件所在的目标设备当前的系统时间,确定所述目标设备不具有运行所述目标软件的权限;如果所述过期时刻,不早于所述目标软件所在的目标设备当前的系统时间,确定所述目标设备具有运行所述目标软件的权限。
第六方面,为了达到上述目的,本申请实施例还公开了一种鉴权装置,所述装置应用于代理服务器,所述装置包括:
第二鉴权请求发送模块,用于向鉴权服务器发送针对目标软件的第二鉴权请求;
过期时刻获取模块,用于获取所述鉴权服务器根据所述第二鉴权请求发送的所述目标软件的过期时刻;
过期时刻发送模块,用于当接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,以使所述客户端基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
请求注册模块,用于在所述第二鉴权请求发送模块向鉴权服务器发送针对目标软件的第二鉴权请求之前,向所述鉴权服务器发送针对所述目标软件的注册请求,其中,所述注册请求中携带有预设序列号和所述代理服务器的设备标识,以使所述鉴权服务器根据所述注册请求,对所述代理服务器进行注册。
可选的,所述客户端与所述代理服务器位于同一私网中。
可选的,所述代理服务器包含用于监控所述代理服务器是否异常的预设监控端口;
所述装置还包括:
重启模块,用于若所述预设监控端口监控到所述代理服务器发生异常,则重启所述代理服务器。
可选的,所述第二鉴权请求发送模块,具体用于当检测到满足第二预设条件时,向鉴权服务器发送针对目标软件的第二鉴权请求;
其中,所述第二预设条件包括以下任一项:
检测到所述代理服务器首次启动;
检测到所述目标软件达到过期时刻。
可选的,所述装置还包括:
第一参数发送模块,用于当接收到所述第一鉴权请求时,向所述客户端发送第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的,以使所述客户端在判定基于所述第一预设加密算法对接收到的过期时刻进行加密得到第二参数与所述第一参数相同的情况下,基于所述接收到的过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
第七方面,为了达到上述目的,本申请实施例还公开了一种鉴权装置,所述装置应用于鉴权服务器,所述装置包括:
第二鉴权请求接收模块,用于接收代理服务器发送的针对目标软件的第二鉴权请求;
处理模块,用于向所述代理服务器发送所述目标软件的过期时刻,以使所述代理服务器在接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,以使所述客户端基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
注册模块,用于在所述第二鉴权请求接收模块接收代理服务器发送的针对目标软件的第二鉴权请求之前,接收所述代理服务器发送的针对所述目标软件的注册请求;如果所述注册请求中携带的序列号合法,记录所述注册请求中携带的所述代理服务器的设备标识与所述序列号对应;如果所述注册请求中携带的序列号不合法,向所述代理服务器发送注册失败消息。
可选的,所述鉴权服务器中记录有序列号与设备标识的对应关系;
所述处理模块,具体用于如果记录的所述对应关系中存在所述第二鉴权请求中携带的所述代理服务器的设备标识,向所述代理服务器发送所述目标软件的过期时刻。
可选的,所述客户端与所述代理服务器位于同一私网中。
另一方面,为了达到上述目的,本申请实施例还公开了一种电子设备,所述电子设备包括存储器和处理器;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现如上述第一方面,或第二方面,或第三方面任一所述的鉴权方法。
另一方面,为了达到上述目的,本申请实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现如上述第一方面,或第二方面,或第三方面任一所述的鉴权方法。
另一方面,为了达到上述目的,本申请实施例还公开了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面,或第二方面,或第三方面任一所述的鉴权方法。
本申请实施例提供了一种鉴权方法、装置、系统、电子设备及计算机可读存储介质,代理服务器可以向鉴权服务器发送针对目标软件的第二鉴权请求;鉴权服务器根据第二鉴权请求,向代理服务器发送目标软件的过期时刻;客户端可以向代理服务器发送针对目标软件的第一鉴权请求;当接收到第一鉴权请求时,代理服务器可以向客户端发送过期时刻;客户端可以接收过期时刻,并基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
基于上述处理,代理服务器可以预先从鉴权服务器获取目标软件的过期时刻,当需要进行鉴权时,客户端可以从代理服务器获取目标软件的过期时刻,并根据获取的过期时刻进行鉴权,也就是说,客户端不需要在每次进行鉴权时,都向鉴权服务器发送鉴权请求,能够减少鉴权服务器接收到的鉴权请求的次数,进而,降低鉴权服务器的压力。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的鉴权系统的一种结构图;
图2为本申请实施例提供的鉴权方法的一种流程图;
图3为本申请实施例提供的鉴权方法的另一种流程图;
图4为本申请实施例提供的鉴权方法的另一种流程图;
图5为本申请实施例提供的鉴权方法的另一种流程图;
图6为本申请实施例提供的鉴权方法的另一种流程图;
图7为本申请实施例提供的一种鉴权方法的流程图;
图8为本申请实施例提供的一种鉴权方法的流程图;
图9为本申请实施例提供的鉴权系统的另一种结构图;
图10为本申请实施例提供的一种鉴权方法的信令交互图;
图11为本申请实施例提供的一种鉴权装置的结构图;
图12为本申请实施例提供的一种鉴权装置的结构图;
图13为本申请实施例提供的一种鉴权装置的结构图;
图14为本申请实施例提供的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,在客户使用软件的过程中,每当对该设备进行鉴权时,该软件都需要向鉴权服务器发送鉴权请求,以获取该软件的过期时刻,也就是说,鉴权服务器需要处理较多次数的鉴权请求,会导致鉴权服务器的压力较大。
为了解决上述问题,本申请实施例提供了一种鉴权系统,参见图1,图1为本申请实施例提供的鉴权系统的一种结构图,该鉴权系统可以包括代理服务器、鉴权服务器和客户端,其中:
代理服务器,用于向鉴权服务器发送针对目标软件的第二鉴权请求;
鉴权服务器,用于接收第二鉴权请求,并根据第二鉴权请求,向代理服务器发送目标软件的过期时刻;
客户端,用于向代理服务器发送针对目标软件的第一鉴权请求;
代理服务器,还用于当接收到第一鉴权请求时,向客户端发送过期时刻;
客户端,还用于接收过期时刻,并基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
基于本申请实施例提供的鉴权系统,代理服务器可以预先从鉴权服务器获取目标软件的过期时刻,当需要进行鉴权时,客户端可以从代理服务器获取目标软件的过期时刻,并根据获取的过期时刻进行鉴权,也就是说,客户端不需要在每次进行鉴权时,都向鉴权服务器发送鉴权请求,能够减少鉴权服务器接收到的鉴权请求的次数,进而,降低鉴权服务器的压力。
针对上述鉴权系统的其他实施例,可以参考后续实施例中关于客户端、代理服务器和鉴权服务器的方法实施例的详细介绍。
参见图2,图2为本申请实施例提供的一种鉴权方法的流程图,该方法可以应用于上述鉴权系统中的客户端,该方法可以包括以下步骤:
S201:向代理服务器发送针对目标软件的第一鉴权请求。
S202:接收代理服务器根据第一鉴权请求发送的目标软件的过期时刻。
其中,过期时刻为代理服务器从鉴权服务器预先获取的。
S203:基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
基于上述处理,代理服务器可以预先从鉴权服务器获取目标软件的过期时刻,当需要进行鉴权时,客户端可以从代理服务器获取目标软件的过期时刻,并根据获取的过期时刻进行鉴权,也就是说,客户端不需要在每次进行鉴权时,都向鉴权服务器发送鉴权请求,能够减少鉴权服务器接收到的鉴权请求的次数,进而,降低鉴权服务器的压力。
一种实现方式中,客户端可以以软件的形式运行于客户的主机设备(即目标设备)中。在目标设备中,该客户端可以独立于目标软件,或者,该客户端也可以集成在目标软件中。
在步骤S201中,目标软件可以为需要进行鉴权的软件,即,客户从提供商购买的软件。目标软件可以为一个软件,也可以为SDK(Software Development Kit,软件开发工具包)。
当需要确定目标设备是否具有运行目标软件的权限时,客户端可以向代理服务器发送第一鉴权请求。
在一个实施例中,步骤S201可以包括以下步骤:
步骤一,如果本地没有记录过期时刻,则向代理服务器发送第一鉴权请求。
步骤二,如果本地记录有过期时刻,且过期时刻早于目标设备当前的系统时间,向代理服务器发送第一鉴权请求。
在本申请实施例中,如果客户端本地没有记录过去时刻,表明当前目标设备可能并未启动过目标软件,此时,可以向代理服务器发送第一鉴权请求。
本地记录的过期时刻可以是上一次鉴权时从代理服务器获取的,如果本地记录的过期时刻早于目标设备当前的系统时间,表明当前目标设备可能已经不具备运行目标软件的权限,此时,需要重新进行鉴权,因此,客户端可以向代理服务器发送第一鉴权请求。
在一个实施例中,步骤S203可以包括以下步骤:
步骤1,如果过期时刻,早于目标软件所在的目标设备当前的系统时间,确定目标设备不具有运行目标软件的权限。
步骤2,如果过期时刻,不早于目标软件所在的目标设备当前的系统时间,确定目标设备具有运行目标软件的权限。
在一个实施例中,为了进一步提高鉴权的可靠性,防止目标软件被不具有权限的主机设备使用,过期时刻可以存储于密钥文件中,且客户端本地还可以记录有密钥文件对应的设备标识,相应的,参见图3,在步骤S203之前,该方法还可以包括以下步骤:
S204:判断密钥文件对应的设备标识是否为目标设备的设备标识。
设备标识用于唯一标识一台设备。设备标识包括但不限于MAC地址、设备出厂编号等。
步骤S203可以包括:
S2031:如果密钥文件对应的设备标识为目标设备的设备标识,基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
在本申请实施例中,密钥文件可以为不同格式的文档,例如,可以为PEM(PrivacyEnhanced Mail,失密邮件)格式、或者,也可以为CRT(Certificate,证明)格式。
设备标识可以根据目标设备的CPU、网卡等部件的标识确定,用于唯一的标识该目标设备。
一种实现方式中,客户端可以基于目标软件的过期时刻生成,以及更新密钥文件,密钥文件对应的设备标识可以记录在密钥文件中,或者,也可以将密钥文件与设备标识对应的记录在本地。
如果密钥文件对应的设备标识为目标设备的设备标识,表明该密钥文件为客户端生成的合法的密钥文件,因此,可以基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
另外,如果密钥文件对应的设备标识不是目标设备的设备标识,则该密钥文件可能是非法使用者从其他设备中拷贝至目标设备的,即,该密钥文件为非法的密钥文件,此时,客户端可以直接确定目标设备不具有运行目标软件的权限。
或者,客户端也可以向预设监控系统发送表示目标设备中存在非法的密钥文件的提醒消息。
预设监控系统可以安装在用户终端中,或者,也可以安装在其他设备中,例如,可以安装在企业内部的管理服务器中。
在一个实施例中,为了进一步提高鉴权的可靠性,防止非法使用者通过修改目标设备的系统时间获取使用目标软件的权限,过期时刻可以存储于密钥文件中,且密钥文件中还记录有密钥文件的生成时刻,相应的,参见图4,在步骤S203之前,该方法还可以包括以下步骤:
S205:判断密钥文件中记录的生成时刻,是否晚于目标设备当前的系统时间。
步骤S203可以包括:
S2032:如果密钥文件中记录的生成时刻,不晚于目标设备当前的系统时间,基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
客户端可以基于目标软件的过期时刻生成,以及更新密钥文件,另外,在生成和更新密钥文件时,客户端还可以在密钥文件中记录该密钥文件的生成时刻。密钥文件的生成时刻为生成密钥文件时使用的系统时间。可以理解的是,当对密钥文件进行更新时,更新密钥文件的时刻即为该密钥文件的生成时刻。
如果目标文件中记录的生成时刻不晚于目标设备当前的系统时间,表明目标设备的系统时间可能并未被恶意修改,因此,可以基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
在一个实施例中,在步骤S205之后,该方法还可以包括以下步骤:
如果密钥文件中记录的生成时刻,晚于目标设备当前的系统时间,向预设监控系统发送表示目标设备的系统时间被恶意修改的第一提醒消息。
正常情况下目标文件的生成时刻会不晚于当前时刻,因此,如果密钥文件中记录的生成时刻晚于目标设备当前的系统时间,表明目标设备的系统时间被恶意修改,则客户端可以向预设监控系统发送表示目标设备的系统时间被恶意修改的提醒消息。
另外,客户端也可以直接确定目标设备不具有运行目标软件的权限。
在一个实施例中,为了进一步提高鉴权的可靠性,防止非法使用者通过修改密钥文件获取使用目标软件的权限,过期时刻可以存储于密钥文件中,且密钥文件中还记录有密钥文件的生成时刻、密钥文件对应的设备标识,以及对生成时刻、设备标识和过期时刻进行加密处理得到的签名,相应的,参见图5,在步骤S203之前,该方法还可以包括以下步骤:
S206:对密钥文件中记录的生成时刻、设备标识和过期时刻进行加密处理,并判断加密处理的结果与密钥文件中记录的签名是否相同。
步骤S203可以包括:
S2033:如果加密处理的结果与密钥文件中记录的签名相同,基于过期时刻、生成时刻、设备标识以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
在本申请实施例中,客户端可以基于目标软件的过期时刻生成,以及更新密钥文件,另外,在生成和更新密钥文件时,客户端还可以对密钥文件的生成时刻、目标设备的设备标识和目标软件的过期时刻进行加密处理,得到签名,进而,可以在密钥文件中记录该密钥文件的生成时刻、目标设备的设备标识和签名。
可以理解的是,当恶意使用者对过期时刻、生成时刻和设备标识中的任一项进行恶意修改时,都会导致对应的签名发生变化。
因此,如果加密处理的结果与密钥文件中记录的签名相同,表明过期时刻、生成时刻和设备标识并未被恶意修改,此时,可以基于过期时刻、生成时刻、设备标识以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
一种实现方式中,可以在密钥文件中记录的生成时刻不晚于目标设备当前的系统时间,且密钥文件中记录的设备标识为目标设备的设备标识的情况下,判断过期时刻是否早于目标设备当前的系统时间,以确定目标设备是否具有运行目标软件的权限。
另外,如果加密处理的结果与密钥文件中记录的签名不相同,表明恶意使用者可能对过期时刻、生成时刻和设备标识中的一项或者多项进行恶意修改,此时,客户端可以直接确定目标设备不具有运行目标软件的权限。
或者,客户端也可以向预设监控系统发送表示密钥文件中的数据被恶意修改的提醒消息。
在一个实施例中,在步骤S202之后,该方法还可以包括以下步骤:如果过期时刻不早于目标设备当前的系统时间,基于过期时刻,更新密钥文件。
在本申请实施例中,如果代理服务器发送的过期时刻不早于目标设备当前的系统时间,表明目标设备当前具备运行目标软件的权限,客户端可以将密钥文件中的过期时刻更新为最新的过期时刻。
另外,如果密钥文件中记录有生成时刻,则客户端还可以更新该生成时刻。
另外,如果密钥文件中记录有签名,则客户端还可以更新该签名。
在一个实施例中,该方法还可以包括以下步骤:
当检测到鉴权失败时,向预设监控系统发送鉴权失败消息。
其中,鉴权失败包括以下至少一项:
更新密钥文件失败;
密钥文件已过期;
从代理服务器获取目标软件的过期时刻失败。
其中,密钥文件的过期时刻不晚于目标软件的过期时刻。例如,密钥文件的过期时刻可以为目标软件的过期时刻,或者,密钥文件的过期时刻也可以为从密钥文件的生成时刻开始后的固定时长对应的时刻,且该固定时长对应的时刻不晚于目标软件的过期时刻。
客户端不具有在目标设备中生成密钥文件的权限、客户端不具有获取目标设备的设备标识的权限都会导致更新密钥文件失败。
网络故障会导致客户端从代理服务器获取目标软件的过期时刻失败。
一种实现方式中,可以在客户端中配置上报鉴权失败消息的接口的地址。当检测到鉴权失败时,客户端可以向该地址发送HTTP(Hyper Text Transfer Protocol,超文本传输协议)的POST(包裹)消息。
POST消息的消息体可以包括鉴权失败消息,例如,鉴权失败消息可以用:{"valid":true,"err_code":-6,"message":"Request auth server failed"}表示,其中,valid为true可以表示鉴权有效,且更新密钥文件失败;valid为false可以表示鉴权无效,且更新密钥文件失败。err_code取值为:-1可以表示无法生成密钥文件,-2可以表示密钥文件无效(即密钥文件被恶意修改),-3可以表示无法获取目标设备的设备标识,-4可以表示密钥文件对应的设备标识与目标设备的设备标识不相同,-5可以表示密钥文件已过期,-6可以表示客户端从代理服务器获取目标软件的过期时刻失败。
在一个实施例中,客户端与代理服务器位于同一私网中。
在本申请实施例中,客户端和代理服务器可以位于客户一侧的私网中,使得客户端不会直接连接至公网环境,能够提高客户端的网络安全性。
在一个实施例中,步骤S201可以包括以下步骤:
当检测到满足第一预设条件时,向代理服务器发送针对目标软件的第一鉴权请求;
其中,第一预设条件包括以下任一项:
检测到目标设备获取到目标软件;
检测到目标设备首次启动目标软件;
检测到本地的密钥文件达到过期时刻;
其中,密钥文件的过期时刻不晚于目标软件的过期时刻;密钥文件用于记录目标软件的过期时刻。
一种实现方式中,当检测到目标设备获取到目标软件时,客户端可以向代理服务器发送第一鉴权请求,以提前获取目标软件的过期时刻,提高鉴权的效率。
一种实现方式中,当检测到目标设备首次启动目标软件时,客户端也可以向代理服务器发送第一鉴权请求,以获取目标软件的过期时刻,进而,客户端可以基于目标软件的过期时刻进行鉴权。
一种实现方式中,客户端可以在密钥文件达到过期时刻时,向代理服务器发送第一鉴权请求,以根据目标软件的过期时刻对密钥文件进行更新。
在一个实施例中,为了提高鉴权的可靠性,步骤S201可以包括以下步骤:
步骤1,检测预设的多个代理服务器中是否存在当前可用的代理服务器。
步骤2,若存在当前可用的代理服务器,则向检测出的当前可用的代理服务器发送针对目标软件的第一鉴权请求。
在本申请实施例中,代理服务器对于客户端来说可以是多活的,也就是说可以为一个客户端配置多个代理服务器。
一种实现方式中,客户端可以依次检测每一代理服务器是否可用,当检测到当前可用的代理服务器时,客户端可以向检测出的当前可用的代理服务器发送第一鉴权请求,并停止检测,基于上述处理,能够提高鉴权的可靠性。
在一个实施例中,该方法还可以包括以下步骤:向预设监控系统发送,多个代理服务器中当前不可用的代理服务器的标识。
在本申请实施例中,客户端还可以向预设监控系统通告当前不可用的代理服务器,以使用户可以对当前不可用的代理服务器进行维护。
在一个实施例中,为了提高数据传输的安全性,进一步提高鉴权的可靠性,参见图6,在步骤S203之前,该方法还可以包括以下步骤:
S207:接收代理服务器根据第一鉴权请求发送的第一参数。
其中,第一参数为基于第一预设加密算法对过期时刻进行加密得到的。
S208:基于第一预设加密算法对过期时刻进行加密,得到第二参数。
S209:判断第二参数与第一参数是否相同。
相应的,S203可以包括:
S2034:在第二参数与第一参数相同的情况下,基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
第一预设加密算法可以为对称加密算法,也可以为非对称加密算法,例如,第一预设加密算法可以为MD5(Message Digest Algorithm MD5,消息摘要算法),或者,也可以为RSA(Ron Rivest-Adi Shamir-Leonard Adleman,罗纳德·李维斯特-阿迪·萨莫尔-伦纳德·阿德曼)算法,可以预先设置客户端与代理服务器使用相同的第一加密算法。
基于上述处理,如果第一参数与第二参数相同,表明代理服务器发送的过期时刻并未被恶意修改,相应的,基于该过期时刻,能够准确地确定目标设备是否具有运行目标软件的权限,提高鉴权的可靠性。
在一个实施例中,该方法还可以包括以下步骤:如果第二参数与第一参数不同,向预设监控系统发送表示代理服务器发送的过期时刻被恶意修改的第二提醒消息。
在本申请实施例中,如果第二参数与第一参数不同,表明代理服务器向客户端发送的过期时刻被恶意篡改,因此,可以向预设监控系统发送第二提醒消息。
参见图7,图7为本申请实施例提供的一种鉴权方法的流程图,该方法可以应用于上述鉴权系统中的代理服务器,该方法可以包括以下步骤:
S701:向鉴权服务器发送针对目标软件的第二鉴权请求。
S702:获取鉴权服务器根据第二鉴权请求发送的目标软件的过期时刻。
S703:当接收到客户端发送的针对目标软件的第一鉴权请求时,向客户端发送过期时刻,以使客户端基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
基于上述处理,代理服务器可以预先从鉴权服务器获取目标软件的过期时刻,当需要进行鉴权时,客户端可以从代理服务器获取目标软件的过期时刻,并根据获取的过期时刻进行鉴权,也就是说,客户端不需要在每次进行鉴权时,都向鉴权服务器发送鉴权请求,能够减少鉴权服务器接收到的鉴权请求的次数,进而,降低鉴权服务器的压力。
代理服务器可以以软件的形式运行在硬件设备中。
在一个实施例中,步骤S701可以包括:
当检测到满足第二预设条件时,向鉴权服务器发送针对目标软件的第二鉴权请求;
其中,第二预设条件包括以下任一项:
检测到代理服务器首次启动;
检测到目标软件达到过期时刻。
在本申请实施例中,代理服务器可以在首次启动时,向鉴权服务器发送针对目标软件的鉴权请求(即第二鉴权请求),以获取目标软件的过期时刻。
另外,由于客户可能会在目标软件到期时,继续向提供商购买目标软件,即,能够延长目标软件的过期时刻,因此,代理服务器也可以在目标软件的过期时刻,向鉴权服务器发送第二鉴权请求,以请求获取目标软件最新的过期时刻。
后续,当代理服务器接收到客户端发送的鉴权请求(即第一鉴权请求)时,可以向客户端发送目标软件的过期时刻。
进而,客户端可以根据目标软件的过期时刻,确定目标设备是否具有运行目标软件的权限。客户端的处理方法已在上述实施例中详细介绍,此处不再赘述。
在一个实施例中,该方法还可以包括以下步骤:向鉴权服务器发送针对目标软件的注册请求,以使鉴权服务器根据注册请求,对代理服务器进行注册。
其中,注册请求中可以携带有预设序列号和该代理服务器的设备标识。
预设序列号可以是提供商预先提供给代理服务器和鉴权服务器的;或者,鉴权服务器也可以根据预设的序列号生成算法,生成一个序列号,作为预设序列号,并下发给代理服务器;从而鉴权服务器接收到代理服务器发送的预设序列号后,可以与本地存储的预设序列号进行对比,若相同,则对该代理服务器进行注册。此外,不同预设序列号可以对应不同种类的目标软件,也可以对应相同的目标软件。
在本申请实施例中,在代理服务器向鉴权服务器发送第二鉴权请求之前,代理服务器可以向鉴权服务器进行注册,以确认自身的合法性。
鉴权服务器的处理方法将在后续实施例中详细介绍。
基于上述处理,可以为代理服务器分配对应的序列号,而不需要为客户一侧的每一客户端分配对应的序列号,可以理解的是,一个代理服务器可以向多个客户端发送目标软件的到期时刻,即,一个代理服务器可以对应多个客户端,进而,能够减少需要维护的序列号的数目,降低鉴权服务器的压力。
在一个实施例中,客户端可以与代理服务器位于同一私网中,使得客户端不会直接连接至公网环境,能够提高客户端的网络安全性。
在一个实施例中,代理服务器可以包含用于监控代理服务器是否异常的预设监控端口,相应的,该方法还可以包括以下步骤:若预设监控端口监控到代理服务器发生异常,则重启代理服务器。
在本申请实施例中,当代理服务器获取到预设监控端口监控到的代理服务器发生异常的监控结果时,可以直接自动重启。
或者,预设监控端口监控到代理服务器发生异常时,向代理服务器发送重启指令,进而,代理服务器可以基于该重启指令进行重启。
基于上述处理,能够在检测到代理服务器出现异常时及时重启,以提高业务系统的稳定性。
在一个实施例中,该方法还可以包括以下步骤:
当接收到第一鉴权请求时,向客户端发送第一参数,以使客户端在判定基于第一预设加密算法对接收到的过期时刻进行加密得到第二参数与第一参数相同的情况下,基于接收到的过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
其中,第一参数为基于第一预设加密算法对过期时刻进行加密得到的。
第一预设加密算法可以为对称加密算法,也可以为非对称加密算法,例如,第一预设加密算法可以为MD5,或者,也可以为RSA算法,可以预先设置客户端与代理服务器使用相同的第一加密算法。
客户端的处理方法可以参考上述实施例中的详细介绍。
参见图8,图8为本申请实施例提供的一种鉴权方法的流程图,该方法可以应用于上述鉴权系统中的鉴权服务器,该方法可以包括以下步骤:
S801:接收代理服务器发送的针对目标软件的第二鉴权请求。
S802:向代理服务器发送目标软件的过期时刻,以使代理服务器在接收到客户端发送的针对目标软件的第一鉴权请求时,向客户端发送目标软件的过期时刻,以使客户端基于过期时刻,以及目标软件所在的目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
基于上述处理,代理服务器可以预先从鉴权服务器获取目标软件的过期时刻,当需要进行鉴权时,客户端可以从代理服务器获取目标软件的过期时刻,并根据获取的过期时刻进行鉴权,也就是说,客户端不需要在每次进行鉴权时,都向鉴权服务器发送鉴权请求,能够减少鉴权服务器接收到的鉴权请求的次数,进而,降低鉴权服务器的压力。
在一个实施例中,该方法还可以包括以下步骤:
步骤一,接收代理服务器发送的针对目标软件的注册请求。
在本申请实施例中,在代理服务器向鉴权服务器发送鉴权请求之前,代理服务器可以向鉴权服务器进行注册,以确认自身的合法性。代理服务器发送的注册请求中,可以携带有序列号和代理服务器的设备标识。
步骤二,如果注册请求中携带的序列号合法,记录注册请求中携带的代理服务器的设备标识与序列号对应;如果注册请求中携带的序列号不合法,向代理服务器发送注册失败消息。
在本申请实施例中,在接收到注册请求后,鉴权服务器可以获取注册请求中携带的序列号,并判断该序列号是否合法。
如果该序列号合法,表明发送注册请求的代理服务器有权注册,鉴权服务器可以记录注册请求中携带的设备标识与该序列号对应。
如果该序列号不合法,鉴权服务器可以向代理服务器发送注册失败消息。
一种实现方式中,鉴权服务器可以判断序列号数据库中是否存在注册请求中携带的序列号,如果存在,判定注册请求中携带的序列号合法,如果不存在,判定注册请求中携带的序列号不合法。
在一个实施例中,鉴权服务器中记录有序列号与设备标识的对应关系,相应的,S802可以包括以下步骤:如果记录的对应关系中存在第二鉴权请求中携带的代理服务器的设备标识,向代理服务器发送目标软件的过期时刻。
在本申请实施例中,当鉴权服务器接收到代理服务器发送的鉴权请求时,可以判断记录的序列号与设备标识的对应关系中,是否存在该代理服务器的设备标识。如果存在,表明该代理服务器为已注册的代理服务器,进而,鉴权服务器可以向该代理服务器发送目标软件的过期时刻。
另外,如果记录的序列号与设备标识的对应关系中,不存在该代理服务器的设备标识,表明该代理服务器未注册,鉴权服务器可以向该代理服务器发送提醒消息,以提醒代理服务器获取目标软件的过期时刻失败。
在一个实施例中,客户端与代理服务器可以位于同一私网中,使得客户端不会直接连接至公网环境,能够提高客户端的网络安全性。
参见图9,图9为本申请实施例提供的一种鉴权系统的结构图,图9中,客户端独立于软件运行在主机中。
代理服务器对于客户端是多活的,即,对于一个客户端,可以配置多个代理服务器。当一个代理服务器出现故障时,客户端可以向其对应的其他代理服务器请求获取软件的过期时刻,进而,能够提高业务系统的可靠性。
另外,客户端还可以确定当前不可用的代理服务器,并向预设监控系统发送报警消息,以提醒客户不可用的代理服务器。
参见图10,图10为本申请实施例提供的一种鉴权方法的信令交互图,该方法可以应用于鉴权系统中的客户端、代理服务器和鉴权服务器,客户端与代理服务器位于同一私网中,该方法可以包括以下步骤:
S1001:当检测到满足第二预设条件时,代理服务器向鉴权服务器发送针对目标软件的第二鉴权请求。
其中,第二预设条件包括以下任一项:
检测到代理服务器首次启动;
检测到目标软件达到过期时刻。
S1002:鉴权服务器向代理服务器发送目标软件的过期时刻。
S1003:当检测到满足第一预设条件时,客户端向代理服务器发送针对目标软件的第一鉴权请求。
其中,第一预设条件包括以下任一项:
检测到目标设备获取到目标软件;
检测到目标设备首次启动目标软件;
检测到本地的密钥文件达到过期时刻;
其中,密钥文件的过期时刻不晚于目标软件的过期时刻;密钥文件中记录有目标软件的过期时刻、密钥文件的生成时刻、密钥文件对应的设备标识,以及对生成时刻、设备标识和过期时刻进行加密处理得到的签名。
S1004:代理服务器向客户端发送目标软件的过期时刻和第一参数。
其中,第一参数为基于第一预设加密算法对过期时刻进行加密得到的。
S1005:客户端基于第一预设加密算法对接收到的过期时刻进行加密,得到第二参数,并在判定第二参数与第一参数相同,且密钥文件中记录的生成时刻,不晚于目标设备当前的系统时间,密钥文件中记录的设备标识为目标设备的设备标识的情况下,基于接收到的过期时刻,以及目标设备当前的系统时间,确定目标设备是否具有运行目标软件的权限。
基于相同的发明构思,参见图11,图11为本申请实施例提供的一种鉴权装置的结构图,装置应用于客户端,装置包括:
第一鉴权请求发送模块1101,用于向代理服务器发送针对目标软件的第一鉴权请求;
过期时刻接收模块1102,用于接收所述代理服务器根据所述第一鉴权请求发送的所述目标软件的过期时刻;其中,所述过期时刻为所述代理服务器从鉴权服务器预先获取的;
鉴权模块1103,用于基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述第一鉴权请求发送模块1101,具体用于如果本地没有记录所述过期时刻,则向所述代理服务器发送所述第一鉴权请求;如果本地记录有所述过期时刻,且所述过期时刻早于所述目标设备当前的系统时间,向所述代理服务器发送所述第一鉴权请求。
可选的,所述过期时刻存储于密钥文件中,且本地还记录有所述密钥文件对应的设备标识;
所述装置还包括:
第一判断模块,用于在所述鉴权模块1103基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,判断所述密钥文件对应的设备标识是否为所述目标设备的设备标识;
所述鉴权模块1103,具体用于如果所述密钥文件对应的设备标识为所述目标设备的设备标识,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻;
所述装置还包括:
第二判断模块,用于在所述鉴权模块1103基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间;
所述鉴权模块1103,具体用于如果所述密钥文件中记录的生成时刻,不晚于所述目标设备当前的系统时间,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
第一提醒模块,用于在所述第二判断模块判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间之后,如果所述密钥文件中记录的生成时刻,晚于所述目标设备当前的系统时间,向预设监控系统发送表示所述目标设备的系统时间被恶意修改的第一提醒消息。
可选的,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名;
所述装置还包括:
第三判断模块,用于在所述鉴权模块1103基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;判断加密处理的结果与所述密钥文件中记录的签名是否相同;
所述鉴权模块1103,具体用于如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
更新模块,用于在所述过期时刻接收模块1102接收所述代理服务器根据所述第一鉴权请求发送的所述目标软件的过期时刻之后,如果所述过期时刻不早于所述目标设备当前的系统时间,基于所述过期时刻,更新所述密钥文件。
可选的,所述装置还包括:
鉴权失败提醒模块,用于当检测到鉴权失败时,向预设监控系统发送鉴权失败消息;
其中,所述鉴权失败包括以下至少一项:
更新所述密钥文件失败;
所述密钥文件已过期;其中,所述密钥文件的过期时刻不晚于所述目标软件的过期时刻;
从所述代理服务器获取所述目标软件的过期时刻失败。
可选的,所述第一鉴权请求发送模块1101,具体用于当检测到满足第一预设条件时,向代理服务器发送针对目标软件的第一鉴权请求;
其中,所述第一预设条件包括以下任一项:
检测到所述目标设备获取到所述目标软件;
检测到所述目标设备首次启动所述目标软件;
检测到本地的密钥文件达到过期时刻;其中,所述密钥文件的过期时刻不晚于所述目标软件的过期时刻;所述密钥文件用于记录所述目标软件的过期时刻。
可选的,所述客户端与所述代理服务器位于同一私网中。
可选的,所述第一鉴权请求发送模块1101,具体用于检测预设的多个代理服务器中是否存在当前可用的代理服务器;若存在当前可用的代理服务器,则向检测出的当前可用的代理服务器发送针对目标软件的第一鉴权请求。
可选的,所述第一鉴权请求发送模块1101,还用于在所述第一鉴权请求发送模块1101检测预设的多个代理服务器中是否存在当前可用的代理服务器之后,向预设监控系统发送,所述多个代理服务器中当前不可用的代理服务器的标识。
可选的,所述装置还包括:
第四判断模块,用于在所述鉴权模块1103基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,接收所述代理服务器根据所述第一鉴权请求发送的第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的;基于所述第一预设加密算法对所述过期时刻进行加密,得到第二参数;判断所述第二参数与所述第一参数是否相同;
所述鉴权模块1103,具体用于在所述第二参数与所述第一参数相同的情况下,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
第二提醒模块,用于如果所述第二参数与所述第一参数不同,向预设监控系统发送表示所述代理服务器发送的过期时刻被恶意修改的第二提醒消息。
可选的,所述鉴权模块1103,具体用于如果所述过期时刻,早于所述目标软件所在的目标设备当前的系统时间,确定所述目标设备不具有运行所述目标软件的权限;如果所述过期时刻,不早于所述目标软件所在的目标设备当前的系统时间,确定所述目标设备具有运行所述目标软件的权限。
基于相同的发明构思,参见图12,图12为本申请实施例提供的一种鉴权装置的结构图,装置应用于代理服务器,装置包括:
第二鉴权请求发送模块1201,用于向鉴权服务器发送针对目标软件的第二鉴权请求;
过期时刻获取模块1202,用于获取所述鉴权服务器根据所述第二鉴权请求发送的所述目标软件的过期时刻;
过期时刻发送模块1203,用于当接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,以使所述客户端基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
请求注册模块,用于在所述第二鉴权请求发送模块1201向鉴权服务器发送针对目标软件的第二鉴权请求之前,向所述鉴权服务器发送针对所述目标软件的注册请求,其中,所述注册请求中携带有预设序列号和所述代理服务器的设备标识,以使所述鉴权服务器根据所述注册请求,对所述代理服务器进行注册。
可选的,所述客户端与所述代理服务器位于同一私网中。
可选的,所述代理服务器包含用于监控所述代理服务器是否异常的预设监控端口;
所述装置还包括:
重启模块,用于若所述预设监控端口监控到所述代理服务器发生异常,则重启所述代理服务器。
可选的,所述第二鉴权请求发送模块1201,具体用于当检测到满足第二预设条件时,向鉴权服务器发送针对目标软件的第二鉴权请求;
其中,所述第二预设条件包括以下任一项:
检测到所述代理服务器首次启动;
检测到所述目标软件达到过期时刻。
可选的,所述装置还包括:
第一参数发送模块,用于当接收到所述第一鉴权请求时,向所述客户端发送第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的,以使所述客户端在判定基于所述第一预设加密算法对接收到的过期时刻进行加密得到第二参数与所述第一参数相同的情况下,基于所述接收到的过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
基于相同的发明构思,参见图13,图13为本申请实施例提供的一种鉴权装置的结构图,装置应用于鉴权服务器,装置包括:
第二鉴权请求接收模块1301,用于接收代理服务器发送的针对目标软件的第二鉴权请求;
处理模块1302,用于向所述代理服务器发送所述目标软件的过期时刻,以使所述代理服务器在接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,以使所述客户端基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
可选的,所述装置还包括:
注册模块,用于在所述第二鉴权请求接收模块1301接收代理服务器发送的针对目标软件的第二鉴权请求之前,接收所述代理服务器发送的针对所述目标软件的注册请求;如果所述注册请求中携带的序列号合法,记录所述注册请求中携带的所述代理服务器的设备标识与所述序列号对应;如果所述注册请求中携带的序列号不合法,向所述代理服务器发送注册失败消息。
可选的,所述鉴权服务器中记录有序列号与设备标识的对应关系;
所述处理模块1302,具体用于如果记录的所述对应关系中存在所述第二鉴权请求中携带的所述代理服务器的设备标识,向所述代理服务器发送所述目标软件的过期时刻。
可选的,所述客户端与所述代理服务器位于同一私网中。
本申请实施例还提供了一种电子设备,如图14所示,包括存储器1401和处理器1402;
存储器1401,用于存放计算机程序;
处理器1402,用于执行存储器1401上所存放的程序时,实现本申请实施例提供的鉴权方法。
上述电子设备可以具备有实现上述电子设备与其他设备之间通信的通信接口。
上述的处理器,通信接口,存储器通过通信总线完成相互间的通信,此处提到的通信总线可以是外设部件互连标准(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(Non-Volatile Memory,简称NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行本申请实施例提供的鉴权方法。
需要说明的是,上述鉴权方法的其他实现方式与前述方法实施例部分相同,这里不再赘述。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行本申请实施例提供的鉴权方法。
需要说明的是,上述鉴权方法的其他实现方式与前述方法实施例部分相同,这里不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、系统、计算机可读存储介质以及计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。

Claims (39)

1.一种鉴权方法,其特征在于,所述方法应用于客户端,所述方法包括:
向代理服务器发送针对目标软件的第一鉴权请求;
接收所述代理服务器根据所述第一鉴权请求发送的所述目标软件的过期时刻;其中,所述过期时刻为所述代理服务器从鉴权服务器预先获取的;
基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限;
所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名;
在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,所述方法还包括:
对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;
判断加密处理的结果与所述密钥文件中记录的签名是否相同;
所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限包括:
如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
2.根据权利要求1所述的方法,其特征在于,所述向代理服务器发送针对目标软件的第一鉴权请求,包括:
如果本地没有记录所述过期时刻,则向所述代理服务器发送所述第一鉴权请求;
如果本地记录有所述过期时刻,且所述过期时刻早于所述目标设备当前的系统时间,向所述代理服务器发送所述第一鉴权请求。
3.根据权利要求1所述的方法,其特征在于,所述过期时刻存储于密钥文件中,且本地还记录有所述密钥文件对应的设备标识;
在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,所述方法还包括:
判断所述密钥文件对应的设备标识是否为所述目标设备的设备标识;
所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限包括:
如果所述密钥文件对应的设备标识为所述目标设备的设备标识,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
4.根据权利要求1所述的方法,其特征在于,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻;
在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,所述方法还包括:
判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间;
所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限包括:
如果所述密钥文件中记录的生成时刻,不晚于所述目标设备当前的系统时间,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
5.根据权利要求4所述的方法,其特征在于,在所述判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间之后,所述方法还包括:
如果所述密钥文件中记录的生成时刻,晚于所述目标设备当前的系统时间,向预设监控系统发送表示所述目标设备的系统时间被恶意修改的第一提醒消息。
6.根据权利要求1-5任一项所述的方法,其特征在于,在所述接收所述代理服务器根据所述第一鉴权请求发送的所述目标软件的过期时刻之后,所述方法还包括:
如果所述过期时刻不早于所述目标设备当前的系统时间,基于所述过期时刻,更新所述密钥文件。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当检测到鉴权失败时,向预设监控系统发送鉴权失败消息;
其中,所述鉴权失败包括以下至少一项:
更新所述密钥文件失败;
所述密钥文件已过期;其中,所述密钥文件的过期时刻不晚于所述目标软件的过期时刻;
从所述代理服务器获取所述目标软件的过期时刻失败。
8.根据权利要求1所述的方法,其特征在于,所述向代理服务器发送针对目标软件的第一鉴权请求,包括:
当检测到满足第一预设条件时,向代理服务器发送针对目标软件的第一鉴权请求;
其中,所述第一预设条件包括以下任一项:
检测到所述目标设备获取到所述目标软件;
检测到所述目标设备首次启动所述目标软件;
检测到本地的密钥文件达到过期时刻;其中,所述密钥文件的过期时刻不晚于所述目标软件的过期时刻;所述密钥文件用于记录所述目标软件的过期时刻。
9.根据权利要求1所述的方法,其特征在于,所述客户端与所述代理服务器位于同一私网中。
10.根据权利要求1所述的方法,其特征在于,所述向代理服务器发送针对目标软件的第一鉴权请求,包括:
检测预设的多个代理服务器中是否存在当前可用的代理服务器;
若存在当前可用的代理服务器,则向检测出的当前可用的代理服务器发送针对目标软件的第一鉴权请求。
11.根据权利要求10所述的方法,其特征在于,在所述检测预设的多个代理服务器中是否存在当前可用的代理服务器之后,所述方法还包括:
向预设监控系统发送,所述多个代理服务器中当前不可用的代理服务器的标识。
12.根据权利要求1所述的方法,其特征在于,在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,所述方法还包括:
接收所述代理服务器根据所述第一鉴权请求发送的第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的;
基于所述第一预设加密算法对所述过期时刻进行加密,得到第二参数;
判断所述第二参数与所述第一参数是否相同;
所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限,包括:
在所述第二参数与所述第一参数相同的情况下,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
如果所述第二参数与所述第一参数不同,向预设监控系统发送表示所述代理服务器发送的过期时刻被恶意修改的第二提醒消息。
14.根据权利要求1所述的方法,其特征在于,所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限,包括:
如果所述过期时刻,早于所述目标软件所在的目标设备当前的系统时间,确定所述目标设备不具有运行所述目标软件的权限;
如果所述过期时刻,不早于所述目标软件所在的目标设备当前的系统时间,确定所述目标设备具有运行所述目标软件的权限。
15.一种鉴权方法,其特征在于,所述方法应用于代理服务器,所述方法包括:
向鉴权服务器发送针对目标软件的第二鉴权请求;
获取所述鉴权服务器根据所述第二鉴权请求发送的所述目标软件的过期时刻;
当接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名,以使所述客户端对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;判断加密处理的结果与所述密钥文件中记录的签名是否相同;如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
16.根据权利要求15所述的方法,其特征在于,在所述向鉴权服务器发送针对目标软件的第二鉴权请求之前,所述方法还包括:
向所述鉴权服务器发送针对所述目标软件的注册请求,其中,所述注册请求中携带有预设序列号和所述代理服务器的设备标识,以使所述鉴权服务器根据所述注册请求,对所述代理服务器进行注册。
17.根据权利要求15所述的方法,其特征在于,所述客户端与所述代理服务器位于同一私网中。
18.根据权利要求15所述的方法,其特征在于,所述代理服务器包含用于监控所述代理服务器是否异常的预设监控端口;
所述方法还包括:
若所述预设监控端口监控到所述代理服务器发生异常,则重启所述代理服务器。
19.根据权利要求15所述的方法,其特征在于,所述向鉴权服务器发送针对目标软件的第二鉴权请求,包括:
当检测到满足第二预设条件时,向鉴权服务器发送针对目标软件的第二鉴权请求;
其中,所述第二预设条件包括以下任一项:
检测到所述代理服务器首次启动;
检测到所述目标软件达到过期时刻。
20.根据权利要求15所述的方法,其特征在于,所述方法还包括:
当接收到所述第一鉴权请求时,向所述客户端发送第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的,以使所述客户端在判定基于所述第一预设加密算法对接收到的过期时刻进行加密得到第二参数与所述第一参数相同的情况下,基于所述接收到的过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
21.一种鉴权方法,其特征在于,所述方法应用于鉴权服务器,所述方法包括:
接收代理服务器发送的针对目标软件的第二鉴权请求;
向所述代理服务器发送所述目标软件的过期时刻,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名,以使所述代理服务器在接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,以使所述客户端对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;判断加密处理的结果与所述密钥文件中记录的签名是否相同;如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
22.根据权利要求21所述的方法,其特征在于,在接收代理服务器发送的针对目标软件的第二鉴权请求之前,所述方法还包括:
接收所述代理服务器发送的针对所述目标软件的注册请求;
如果所述注册请求中携带的序列号合法,记录所述注册请求中携带的所述代理服务器的设备标识与所述序列号对应;
如果所述注册请求中携带的序列号不合法,向所述代理服务器发送注册失败消息。
23.根据权利要求21所述的方法,其特征在于,所述鉴权服务器中记录有序列号与设备标识的对应关系;
所述向所述代理服务器发送所述目标软件的过期时刻,包括;
如果记录的所述对应关系中,存在所述第二鉴权请求中携带的所述代理服务器的设备标识,向所述代理服务器发送所述目标软件的过期时刻。
24.根据权利要求21所述的方法,其特征在于,所述客户端与所述代理服务器位于同一私网中。
25.一种鉴权系统,其特征在于,所述鉴权系统包括代理服务器、鉴权服务器和客户端,其中:
所述代理服务器,用于向所述鉴权服务器发送针对目标软件的第二鉴权请求;
所述鉴权服务器,用于接收所述第二鉴权请求,并根据所述第二鉴权请求,向所述代理服务器发送所述目标软件的过期时刻;
所述客户端,用于向所述代理服务器发送针对所述目标软件的第一鉴权请求;
所述代理服务器,还用于当接收到所述第一鉴权请求时,向所述客户端发送所述过期时刻;
所述客户端,还用于接收所述过期时刻,并基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限;
所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名;
所述客户端,还用于在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;判断加密处理的结果与所述密钥文件中记录的签名是否相同;如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
26.根据权利要求25所述的系统,其特征在于,
所述客户端,具体用于如果本地没有记录所述过期时刻,则向所述代理服务器发送所述第一鉴权请求;如果本地记录有所述过期时刻,且所述过期时刻早于所述目标设备当前的系统时间,向所述代理服务器发送所述第一鉴权请求。
27.根据权利要求25所述的系统,其特征在于,所述过期时刻存储于密钥文件中,且所述客户端本地还记录有所述密钥文件对应的设备标识;
所述客户端,还用于在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,判断所述密钥文件对应的设备标识是否为所述目标设备的设备标识;如果所述密钥文件对应的设备标识为所述目标设备的设备标识,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
28.根据权利要求25所述的系统,其特征在于,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻;
所述客户端,还用于在所述基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间;如果所述密钥文件中记录的生成时刻,不晚于所述目标设备当前的系统时间,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
29.根据权利要求28所述的系统,其特征在于,所述客户端还用于在所述判断所述密钥文件中记录的生成时刻,是否晚于所述目标设备当前的系统时间之后,如果所述密钥文件中记录的生成时刻,晚于所述目标设备当前的系统时间,向预设监控系统发送表示所述目标设备的系统时间被恶意修改的第一提醒消息。
30.根据权利要求25所述的系统,其特征在于,所述客户端与所述代理服务器位于同一私网中。
31.根据权利要求25所述的系统,其特征在于,
所述代理服务器,还用于根据所述第一鉴权请求向所述客户端发送第一参数,其中,所述第一参数为基于第一预设加密算法对所述过期时刻进行加密得到的;
所述客户端,还用于基于所述第一预设加密算法对所述过期时刻进行加密,得到第二参数;在所述第二参数与所述第一参数相同的情况下,基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
32.根据权利要求25所述的系统,其特征在于,
所述代理服务器,还用于在向所述鉴权服务器发送针对目标软件的第二鉴权请求之前,向所述鉴权服务器发送针对所述目标软件的注册请求,其中,所述注册请求中携带有预设序列号和所述代理服务器的设备标识;
所述鉴权服务器,还用于接收所述注册请求;如果所述注册请求中携带的序列号合法,记录所述注册请求中携带的所述代理服务器的设备标识与所述序列号对应;如果所述注册请求中携带的序列号不合法,向所述代理服务器发送注册失败消息。
33.根据权利要求25所述的系统,其特征在于,所述鉴权服务器中记录有序列号与设备标识的对应关系;
所述鉴权服务器,具体用于如果记录的所述对应关系中,存在所述第二鉴权请求中携带的所述代理服务器的设备标识,向所述代理服务器发送所述目标软件的过期时刻。
34.根据权利要求25所述的系统,其特征在于,所述代理服务器,具体用于,当检测到满足第二预设条件时,向鉴权服务器发送针对目标软件的第二鉴权请求;
其中,所述第二预设条件包括以下任一项:
检测到所述代理服务器首次启动;
检测到所述目标软件达到过期时刻。
35.一种鉴权装置,其特征在于,所述装置应用于客户端,所述装置包括:
第一鉴权请求发送模块,用于向代理服务器发送针对目标软件的第一鉴权请求;
过期时刻接收模块,用于接收所述代理服务器根据所述第一鉴权请求发送的所述目标软件的过期时刻;其中,所述过期时刻为所述代理服务器从鉴权服务器预先获取的;
鉴权模块,用于基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限;
所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名;
所述装置还包括:
第三判断模块,用于在所述鉴权模块基于所述过期时刻,以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限之前,对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;判断加密处理的结果与所述密钥文件中记录的签名是否相同;
所述鉴权模块,具体用于如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
36.一种鉴权装置,其特征在于,所述装置应用于代理服务器,所述装置包括:
第二鉴权请求发送模块,用于向鉴权服务器发送针对目标软件的第二鉴权请求;
过期时刻获取模块,用于获取所述鉴权服务器根据所述第二鉴权请求发送的所述目标软件的过期时刻;
过期时刻发送模块,用于当接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名,以使所述客户端对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;判断加密处理的结果与所述密钥文件中记录的签名是否相同;如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
37.一种鉴权装置,其特征在于,所述装置应用于鉴权服务器,所述装置包括:
第二鉴权请求接收模块,用于接收代理服务器发送的针对目标软件的第二鉴权请求;
处理模块,用于向所述代理服务器发送所述目标软件的过期时刻,所述过期时刻存储于密钥文件中,且所述密钥文件中还记录有所述密钥文件的生成时刻、所述密钥文件对应的设备标识,以及对所述生成时刻、所述设备标识和所述过期时刻进行加密处理得到的签名,以使所述代理服务器在接收到客户端发送的针对所述目标软件的第一鉴权请求时,向所述客户端发送所述过期时刻,以使所述客户端对所述密钥文件中记录的所述生成时刻、所述设备标识和所述过期时刻进行加密处理;判断加密处理的结果与所述密钥文件中记录的签名是否相同;如果加密处理的结果与所述密钥文件中记录的签名相同,基于所述过期时刻、所述生成时刻、所述设备标识以及所述目标软件所在的目标设备当前的系统时间,确定所述目标设备是否具有运行所述目标软件的权限。
38.一种电子设备,其特征在于,包括存储器和处理器;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现权利要求1-14,或15-20,或21-24任一所述的方法步骤。
39.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-14,或15-20,或21-24任一所述的方法步骤。
CN202010443685.2A 2020-05-22 2020-05-22 鉴权方法、装置、系统、电子设备及计算机可读存储介质 Active CN111628987B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010443685.2A CN111628987B (zh) 2020-05-22 2020-05-22 鉴权方法、装置、系统、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010443685.2A CN111628987B (zh) 2020-05-22 2020-05-22 鉴权方法、装置、系统、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111628987A CN111628987A (zh) 2020-09-04
CN111628987B true CN111628987B (zh) 2022-08-09

Family

ID=72271934

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010443685.2A Active CN111628987B (zh) 2020-05-22 2020-05-22 鉴权方法、装置、系统、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111628987B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938289B (zh) * 2021-08-31 2024-03-01 联通沃音乐文化有限公司 一种代理客户端预防拦截机制被滥用和攻击的系统和方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156265A (zh) * 2010-11-22 2018-06-12 杭州硕文软件有限公司 一种应用程序控制方法及移动设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030088516A1 (en) * 1999-12-21 2003-05-08 Eric B. Remer Software anti-piracy licensing
CN100539516C (zh) * 2006-12-31 2009-09-09 华为技术有限公司 网络许可证管理方法、系统及许可证服务器和客户端
WO2009090638A1 (en) * 2008-01-14 2009-07-23 Inklogic Ltd. A method, a system and an apparatus for controlling usage of embedded software-object controls
US8898469B2 (en) * 2010-02-05 2014-11-25 Motorola Mobility Llc Software feature authorization through delegated agents
CN102497374A (zh) * 2011-12-13 2012-06-13 方正国际软件有限公司 基于云计算可离线的软件许可集中安全认证系统及其方法
US9027086B2 (en) * 2013-02-01 2015-05-05 Vidder, Inc. Securing organizational computing assets over a network using virtual domains
CN103347090B (zh) * 2013-07-17 2016-05-04 成都盈锐科技有限公司 一种基于企业网络的软件许可证管理方法
CN109933958A (zh) * 2017-12-19 2019-06-25 镇江飞协软件开发有限公司 软件保护的方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156265A (zh) * 2010-11-22 2018-06-12 杭州硕文软件有限公司 一种应用程序控制方法及移动设备

Also Published As

Publication number Publication date
CN111628987A (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
CN108337239B (zh) 电子设备的事件证明
US10063594B2 (en) Network access control with compliance policy check
US9342683B2 (en) Stateless attestation system
CN107517221B (zh) 一种无中心的安全可信审计方法
US9288199B1 (en) Network access control with compliance policy check
CN109740309B (zh) 一种文件保护方法以及装置
CN106790296B (zh) 域名记录验证方法及装置
CN111490981A (zh) 访问管理方法、装置、堡垒机及可读存储介质
CN111800426A (zh) 应用程序中原生代码接口的访问方法、装置、设备及介质
CN111475823A (zh) 一种数据共享方法、设备、服务器及可读存储介质
CN110365632B (zh) 计算机网络系统中的认证方法、数据处理设备
CN111628987B (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN110837643B (zh) 一种可信执行环境的激活方法和装置
KR20090120602A (ko) 주민등록번호 대체번호 발급시스템
CN110034922B (zh) 请求处理方法、处理装置以及请求验证方法、验证装置
CN111917787B (zh) 请求检测方法、装置、电子设备和计算机可读存储介质
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
CN111090850B (zh) 一种认证系统、方法及装置
CN111611577B (zh) 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN113946799B (zh) 应用程序源码保护方法以及服务端
CN115022065B (zh) License认证方法及系统
CN113868643B (zh) 运行资源的安全检测方法、装置、电子设备及存储介质
US20230134104A1 (en) System, device and method for enabling identification when a security sensitive function has been previously enabled
CN117527439A (zh) 基于预埋证书的数字证书校验方法、装置、设备及介质
CN114020329A (zh) 一种动态度量方法、装置及动态度量系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant