CN113328861B - 权限的验证方法、装置和系统 - Google Patents

权限的验证方法、装置和系统 Download PDF

Info

Publication number
CN113328861B
CN113328861B CN202110548487.7A CN202110548487A CN113328861B CN 113328861 B CN113328861 B CN 113328861B CN 202110548487 A CN202110548487 A CN 202110548487A CN 113328861 B CN113328861 B CN 113328861B
Authority
CN
China
Prior art keywords
token
server
target device
valid
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110548487.7A
Other languages
English (en)
Other versions
CN113328861A (zh
Inventor
杨璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Jingxiang Microelectronics Co ltd
Original Assignee
Chongqing Jingxiang Microelectronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Jingxiang Microelectronics Co ltd filed Critical Chongqing Jingxiang Microelectronics Co ltd
Priority to CN202110548487.7A priority Critical patent/CN113328861B/zh
Publication of CN113328861A publication Critical patent/CN113328861A/zh
Application granted granted Critical
Publication of CN113328861B publication Critical patent/CN113328861B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Abstract

本发明公开了一种权限的验证方法、装置和系统。其中,该方法包括:当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,其中,当对象登录目标设备时,接收服务器生成的有效的令牌,令牌包括:包括对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌;在目标设备包括有效的令牌的情况下,根据有效的令牌验证使用请求对应的权限。本发明解决了现有技术中不存在云终端系统的权限管理方法的技术问题。

Description

权限的验证方法、装置和系统
技术领域
本发明涉及数据处理领域,具体而言,涉及一种权限的验证方法、装置和系统。
背景技术
随着通信技术发展,云服务成为新的趋势,各种以网络为基础的云服务系统不断出现,云终端系统就是其中一种,在这一系统中,终端设备不进行实际的数据处理,所有的应用程序均集成在服务器中,由服务器根据终端设备所传输的指令对应用程序进行数据处理,并将数据处理结果按照传输图像的方式传输至终端设备,终端设备通过自身具有的GPU(图像处理器)对处理器传输的信息进行解码和渲染,得到最终的运行界面。
上述方案不仅减少了终端上设备的运行成本,还实现了终端设备的共享,具有很高的实用价值,但由于这种终端设备可以实现用户共享,因此保护每个用户的隐私则非常重要,但在现有技术中,并不存在应用于这种云终端系统的权限管理方案。
针对现有技术中不存在云终端系统的权限管理方法的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种权限的验证方法、装置和系统,以至少解决现有技术中不存在云终端系统的权限管理方法的技术问题。
根据本发明实施例的一个方面,提供了一种权限的验证方法,包括:当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,其中,当对象登录目标设备时,接收服务器生成的有效的令牌,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌;在目标设备包括有效的令牌的情况下,根据有效的令牌验证使用请求对应的权限。
进一步地,向服务器发送对象的注册信息;接收服务器返回的对象的权限信息,其中,权限信息包括:硬件权限和应用权限。
进一步地,检测目标设备中是否包括对象的令牌;在目标设备中包括对象的令牌的情况下,判断对象的令牌是否有效;在目标设备中不包括对象的令牌的情况下,通过登录目标设备向服务器请求生成对象的令牌。
进一步地,判断令牌是否超时;如果令牌超时,则向服务器请求生成对象的令牌;如果令牌未超时,则确定令牌有效。
进一步地,从对象的超时令牌中提取对象的令牌请求信息,并将对象的令牌请求信息发送至服务器;在服务器对令牌请求信息验证成功的情况下,接收服务器生成的对象的令牌。
进一步地,如果有效的令牌所包括的权限信息中包含使用请求对应的权限,则确定使用请求对应的权限验证成功;如果有效的令牌所包括的权限信息中不包含使用请求对应的权限,则确定使用请求对应的权限验证失败。
进一步地,在有效的令牌所包括的权限信息中包含使用请求对应的权限的情况下,向服务器发送令牌对应的校验码,其中,对令牌中的权限信息进行压缩得到令牌的校验码;在服务器对校验码校验成功的情况下,确定对象具有使用请求对应的权限。
进一步地,如果确定使用请求对应的权限验证成功,则选择授权对象;将使用请求对应的权限授权给授权对象。
根据本发明实施例的另一方面,还提供了一种权限的验证方法,包括:当对象登录目标设备时,生成对象的有效的令牌,其中,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌;将对象的有效的令牌返回至对象。
进一步地,当接收到对象的令牌请求信息时,对对象的令牌请求信息进行验证,其中,目标设备从对象的超时令牌中提取对象的令牌请求信息;在验证成功的情况下,生成对象的有效的令牌。
进一步地,将对象的有效的令牌发送至对象的所有在线设备。
进一步地,当接收有效的令牌对应的校验码时,对校验码进行验证,其中,目标设备对令牌中的权限信息进行压缩得到令牌的校验码;在对校验码验证成功的情况下,确定对象具有使用请求对应的权限。
进一步地,当接收对象的注册信息时,为对象分配对应的权限信息,其中,权限信息包括:硬件权限和应用权限。
进一步地,请求服务器生成授权对象的授权令牌,其中,授权令牌的权限小于等于对象的有效的令牌,授权对象接收服务器返回的授权令牌。
进一步地,目标设备中任意一个硬件的硬件权限包括对任意一个硬件进行不同操作的多级硬件权限,任意一个应用的应用权限包括对应用进行不同操作的多级应用权限。
根据本发明实施例的另一方面,还提供了一种权限的验证装置,包括:检测模块,用于当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,其中,当对象登录目标设备时,接收服务器生成的有效的令牌,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌;验证模块,用于在目标设备包括有效的令牌的情况下,根据有效的令牌验证使用请求对应的权限。
根据本发明实施例的另一方面,还提供了一种权限的验证装置,包括:生成模块,用于当对象登录目标设备时,生成的对象的有效令牌,其中,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌;返回模块,用于将对象的有效的令牌返回至对象。
根据本发明实施例的另一方面,还提供了一种权限的验证系统,包括:服务器,用于当对象登录目标设备时,生成的对象的有效的令牌,其中,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌;目标设备,与服务器通信,用于当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,在目标设备包括有效的令牌的情况下,根据有效的令牌验证使用请求对应的权限。
进一步地,目标设备还用于向服务器发送对象的注册信息;服务器还用于生成对象的权限信息,其中,权限信息包括:硬件权限信息和/或应用权限信息。
进一步地,目标设备还用于在有效的令牌所包括的权限信息中包含使用请求对应的权限的情况下,向服务器发送令牌对应的校验码,其中,对令牌中的权限信息进行压缩得到令牌的校验码;服务器还用于对校验码进行验证,并在验证成功的情况下,确定使用请求对应的权限验证成功。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述任意一项的权限的验证方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项的权限的验证方法。
在本发明实施例中,当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,其中,目标设备为对象登录成功的设备,令牌包括:用于对对象的硬件权限进行验证的第一令牌和用于对对象的应用权限进行验证的第二令牌,在目标设备包括有效的令牌的情况下,根据有效的令牌向服务器请求使用请求对应的权限。上述方案提供了一种针对于云终端的权限验证方式,将云终端的权限验证分为硬件权限验和应用权限验证,这种方式符合云终端不进行实际数据处理,但具有硬件设备这一特点,解决了现有技术中不存在云终端系统的权限管理方法的技术问题,从而使得云终端在实现多人共享的同时保证每个用户的隐私,并能够根据不同场景对权限进行管理和分配。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本申请实施例的一种权限的验证方法的流程图;
图2是根据本申请实施例的一种对象登录目标设备的流程图;
图3是根据本申请实施例的一种目标设备验证硬件权限的流程图;
图4是根据本申请实施例的一种目标设备验证应用权限的流程图;
图5是根据本申请实施例的一种权限的验证方法的流程图;
图6是根据本申请实施例的一种权限的验证系统的示意图;
图7是根据本申请实施例的一种权限的验证系统的结构示意图;
图8是根据本申请实施例的一种权限的验证装置的示意图;以及
图9是根据本申请实施例的一种权限的验证装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种权限的验证方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本申请实施例的一种权限的验证方法的流程图,结合图1所示,该方法包括:
步骤S102,当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,其中,当对象登录目标设备时,接收服务器生成的有效的令牌,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌。
具体的,上述目标设备可以为云终端,云终端不进行实际的数据处理,所有的应用程序均集成在服务器中,由服务器根据云终端所传输的指令对应用程序进行数据处理,并将数据处理结果按照传输图像的方式传输至云终端,云终端通过自身具有的GPU(图像处理器)对处理器传输的信息进行解码和渲染,显示最终的运行界面。
上述对象可以为当前使用云终端的用户,对象的使用请求可以是由用户对云移动的操作生成的。在用户登录云终端后,可以对云终端进行操作,从而生成使用请求,对使用请求所请求的硬件设备或应用程序进行操作的权限即为使用请求所对应的权限。上述令牌可以在用户登录云终端成功的情况下由服务器生成。
上述硬件权限用于验证云终端所包括的硬件,以及与云终端通信的外接设备,例如:云终端中的摄像头、与云终端通信的外接键盘等设备。上述应用权限为当前用户请求使用的应用程序的权限,也即软件权限。
在一种可选的实施例中,用户在登录云终端后,对当前的云终端进行操作,当用户选择相机这一应用程序时,需要对云终端的摄像头进行硬件权限的验证,并对相机这一软件的应用权限进行应用权限的验证。
图2是根据本申请实施例的一种对象登录目标设备的流程图,下面结合图2所示的示例对对象登录目标设备进行描述,在该示例中,目标设备为云终端,对象为登录云终端的用户。
步骤S21,云终端登录信息加密。
在上述步骤中,云终端接收到用户输入的登录信息,并将登陆信息进行加密。
步骤S22,发送至服务端UM模块进行验证。
在上述步骤中,服务端(及服务器)UM模块为服务器中的用户管理模块,存储有预先注册的用户信息,当用户登录时,服务端通过该模块对用户的登录信息进行验证。
步骤S23,验证是否通过。如果验证通过,则进入步骤S26,否则进入步骤S24。
步骤S24,云终端提示登录失败。
步骤S25,云终端显示登录界面。
在云终端登录失败的情况下,重新显示登录界面,以便用户重新输入登录信息进行登录。
步骤S26,服务端生成画面。
在云终端登录成功的情况下,服务端生成登录成功所对应的画面,并将画面返回至云终端,该画面可以是使用云终端的主界面,也可以是登陆成功的提示界面等。
步骤S27,云终端显示画面。
云终端显示服务端生成的画面,以使用户可以对云终端继续进行操作。
步骤S104,在目标设备包括有效的令牌的情况下,根据有效的令牌验证使用请求对应的权限。
在上述步骤中,只有在目标设备包括有效的令牌的情况下,才能够对使用请求对应的权限进行验证,在验证成功的情况下,当前登录目标设备的对象才有权限使用使用请求所对应的硬件或应用。
此处需要说明的是,本申请上述方案并未将使用请求发送至服务器,由服务器对使用请求对应的权限进行验证,而是直接在目标设备这一方进行,从而避免了过多的数据交互。
在一种可选的实施例中,用户登录云终端后,向云终端发起拍照功能的使用请求,云终端的确定存在有效的令牌的情况下,使用第一令牌向服务器请求使用云终端的摄像头的权限,使用第二令牌向服务器请求使用拍照应用程序的权限。
由上可知,本申请上述实施例当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,其中,目标设备为对象登录成功的设备,令牌包括:用于对对象的硬件权限进行验证的第一令牌和用于对对象的应用权限进行验证的第二令牌,在目标设备包括有效的令牌的情况下,根据有效的令牌向服务器请求使用请求对应的权限。上述方案提供了一种针对于云终端的权限验证方式,将云终端的权限验证分为硬件权限验和应用权限验证,这种方式符合云终端不进行实际数据处理,但具有硬件设备这一特点,解决了现有技术中不存在云终端系统的权限管理方法的技术问题,从而使得云终端在实现多人共享的同时保证每个用户的隐私,并能够根据不同场景对权限进行管理和分配。
可选的,根据本申请上述实施例,在接收到使用请求之前,上述方法还包括:通过服务器对对象进行注册,其中,通过服务器对对象进行注册,包括:
步骤S106,向服务器发送对象的注册信息。
步骤S108,接收服务器返回的对象的权限信息,其中,权限信息包括:硬件权限和应用权限。
在上述步骤中,在对象注册成功之后,服务器可以根据对象的请求返回对象的权限信息。
可选的,根据本申请上述实施例,检测目标设备中是否包括有效的令牌,包括:
步骤S1021,检测目标设备中是否包括对象的令牌。
步骤S1023,在目标设备中包括对象的令牌的情况下,判断对象的令牌是否有效。
在上述步骤中,令牌是否有效可以根据令牌生成的时间来确定,超时的令牌即为无效令牌。
步骤S1025,在目标设备中不包括对象的令牌的情况下,通过登录目标设备向服务器请求生成对象的令牌。
在一种可选的实施例中,用户首次使用该云终端,因此该云终端中不包括该用户的令牌。当用户对该云终端进行操作时,用户需要登录该云终端,以使服务器生成用户有效的令牌。
可选的,根据本申请上述实施例,判断对象的令牌是否有效,包括:
步骤S10231,判断令牌是否超时。
步骤S10233,如果令牌超时,则向服务器请求生成对象的令牌。
步骤S10235,如果令牌未超时,则确定令牌有效。
在一种可选的实施例中,用户曾经使用过该云终端,当再次使用该云终端时,与上一次使用的间隔时间较长,导致上次使用时所生成的令牌已经超时,此时该用户需要重新向服务器请求生成令牌。
在另一种可选的实施例中,用户当前使用云终端距离上次使用的时间较短,因此保留在云终端中的令牌并未超时,因此用户可以使用该未超时的,即有效的令牌进行权限的验证。
可选的,根据本申请上述实施例,当目标设备中不存在对象的有效令牌的情况下,可以通过如下步骤向服务器请求生成对象的令牌,包括:
步骤S10251,从对象的超时令牌中提取对象的令牌请求信息,并将对象的令牌请求信息发送至服务器。
在上述步骤中,对象将超时令牌中提取的令牌请求信息发送至服务器,服务器根据令牌请求信息确定该请求来自于哪一个目标设备,即可生成登陆该目标设备的对象的令牌,而无需对象重新登录。
步骤S10253,在服务器对令牌请求信息验证成功的情况下,接收服务器生成的对象的令牌。
作为一种可选的实施例中,令牌请求信息中还可以包括一个或多个目标设备的标识,服务器在生成令牌之后,根据令牌生成请求中目标设备的标识来确定将令牌返回给哪些设备。而当令牌请求信息中不包括目标设备标识时,服务器可以将对象的有效的令牌发送至对象的所有在线设备上,从而实现了通过一个设备完成了多台设备的令牌请求,进而用户可以同时使用多台设备,并无需一一生成令牌,这样即可实现云终端在多种场景下的权限分配。
可选的,根据本申请上述实施例,根据有效的令牌验证使用请求对应的权限,包括:
步骤S1041,如果有效的令牌所包括的权限信息中包含使用请求对应的权限,则确定使用请求对应的权限验证成功。
步骤S1043,如果有效的令牌所包括的权限信息中不包含使用请求对应的权限,则确定使用请求对应的权限验证失败。
在一种可选的上述实施例中,仍以用户的使用请求为请求拍照为例,如果用户的第一令牌中包含终端的摄像头权限,且用户的第二令牌中包含相机这一应用软件的应用权限,则确定认证成功,用户可以使用终端进行拍照。如果用户的第一令牌中不包含终端的摄像头权限,或用户的第二令牌中不包含相机这一应用软件的应用权限,则确定验证失败,用户无法使用该终端进行拍照。
可选的,根据本申请上述实施例,确定使用请求对应的权限验证成功,方法还包括:
步骤S1041,在有效的令牌所包括的权限信息中包含使用请求对应的权限的情况下,向服务器发送令牌对应的校验码,其中,对令牌中的权限信息进行压缩得到令牌的校验码。
步骤S1043,在服务器对校验码校验成功的情况下,确定对象具有使用请求对应的权限。
具体的,在上述步骤中,在对象发出的使用请求的权限验证成功之后,还需要确定该终端是否与服务器处于同一通信系统内,即终端是否有权限与服务器进行通信,只有在终端有权限与服务器进行通信的情况下,使用请求对应权限才验证成功,服务器才能够执行对象的使用请求。因此上述步骤生成校验码来使服务器进行验证,以确定目标设备有权限与服务器进行交互。
可选的,根据本申请上述实施例,在根据有效的令牌验证使用请求对应的权限之后,上述方法还包括:
步骤S1010,如果使用请求对应的权限验证成功,则选择授权对象。
步骤S1012,将使用请求对应的权限授权给授权对象。
在上述步骤中,将使用请求对应的权限授权给授权对象的步骤可以包括:请求服务器生成授权对象的授权令牌,其中,授权令牌的权限小于等于对象的有效的令牌,授权对象接收服务器返回的授权令牌。
可选的,在本申请上述实施例中,目标设备中任意一个硬件的硬件权限包括对任意一个硬件进行不同操作的多级硬件权限,任意一个应用的应用权限包括对应用进行不同操作的多级应用权限。
具体的,每个目标设备根据其本身所具有的特征可抽象出不同的设备权限(即硬件权限)。例如:设备添加、删除、功能修改。应用权限则需要具体抽象。以PAD类的手持设备为例,除了基本显示屏的操作使用权限,还有各类传感器或蓝牙等内置器件,使得设备具有多种不同的使用功能,这些功能都可生成相应的权限。上述方案可以根据不同设备特征来动态的添加或删除不同功能权限,十分灵活。应用权限与硬件权限类似,每种不同的应用软件根据不同特征可抽象出不同的权限。
上述方案可以实现于多个场景中,下面以两个场景进行示例:
1、画面多设备无缝切换和复制
用户在使用A设备时,此时要将A设备画面切换至B设备。直接在A设备上就能完成控制B设备的权限验证。A设备再发送令牌校验码,服务器校验通过后,在B设备上复制A设备显示的画面,然后,服务器只要将第一令牌和第二令牌分发给B设备,用户就能直接在B设备上继续进行操作了。
2、多设备快速启动。
用户在使用设备A时,同时需要在B设备上进行其他操作,与场景1中的过程类似,直接在A设备上就能完成控制B设备的权限验证,A再发送令牌校验码,服务器校验通过后,在B设备上打开指定软件执行指定动作,生成新画面发送给B,服务器再将第一令牌和第二令牌分发给B设备,就能够同时使用A和B两个设备。
3、多用户画面共享
用户A选择其他n个用户B的云终端设备(蓝牙配对,扫码等多种方式)进行授权,服务器生成n个用户B对用户A的画面的只读权限,更新并分发这些用户B的token(令牌),然后将A的画面发送给各用户B的云终端,此时用户B就可以查看用户A的终端画面,但不能对其进行操作。
此处需要说明的是,上述实施例仅用于示例,上述方案还可以使用其他场景的权限分配,从而实现权限的多级管控,例如家长对儿童终端设备的远程监控,公共设备的多用户分配等。
图3是根据本申请实施例的一种目标设备验证硬件权限的流程图,下面结合图3,对目标设备验证应用权限的方案进行进一步的详细描述,在该示例中,目标设备为云终端,对象为操作云终端的用户。
步骤S31,用户操作云终端。具体的,用户通过操作云终端生成使用请求。
步骤S32,云终端C-TM查询Dtoken。具体的,C-TM为云终端的令牌管理模块,Dtoken为第一令牌,在上述步骤中,云终端查找第一令牌。
步骤S33,Dtoken是否存在。在Dtoken存在的情况下进入步骤S34,当云终端不存在Dtoken时,说明用户还未登录该云终端,因此进入步骤S319,用户登录云终端的步骤。
步骤S34,Dtoken是否超时。在Dtoken超时的情况下,进入步骤S312,否则进入步骤S35。
步骤S35,是否通过验证。在上述步骤中,验证使用请求所对应的权限,在验证通过的情况下进入步骤S36,否则进入步骤S311。其中,如果云终端的第一令牌中包括使用请求对应的权限,则验证通过。
步骤S36,云终端C-TM生成Dtoken校验码。
步骤S37,服务端S-TM验证校验码。在上述步骤中,服务端S-TM为服务器的令牌管理模块,服务端S-TM对Dtoken校验码进行校验。
步骤S38,校验是否通过。在校验通过的情况下进入步骤S39,否则进入步骤S311。
步骤S39,服务器执行结果。在校验通过的情况下,服务器执行使用请求。
步骤S310,结果返回给云终端。
步骤S311,云终端提示无权限。
步骤S312,云终端打包用户、设备、操作元信息。
上述步骤在Dtoken超时的情况下,重新向服务器请求Dtoken。云终端从用户超时的Dtoken中提取出用户、设备、操作元信息进行打包,发送给服务器以请求新的Dtoken。
步骤S313,服务器在PM的UDPM/UDAI内进行验证。上述PM为服务器的权限管理模块,UDPM/为用户/用户组设备权限子模块,UDAI为用户/用户组的设备授权验证接口。
步骤S314,是否通过验证。在通过验证的情况下进入步骤S315,否则进入步骤S320。
步骤S315,服务器执行结果。
步骤S316,结果返回给云终端。
步骤S317,服务器S-TM生成Dtoken。
步骤S318,分发Dtoken给所有该用户在线云终端设备。上述步骤将Dtoken分发给该用户的所有在线设备,从而使得该用户的所有在线设备都具有该使用请求对应的权限,而无需一一进行验证。
步骤S319,用户登录云终端。
步骤S320,云终端提示无权限。
在上述实施例中,用户可能拥有多个云终端设备,每个设备有不同的权限,并且多个用户可能具有某一个设备的不同使用权限。因此,用户在操作云终端时,需要验证用户针对当前设备的操作权限。先判断当前云终端C-TM内是否在Dtoken,如果未找到Dtoken,或Dtoken超时,需要将用户、设备及操作信息加密打包发送至服务器,服务器在PM模块的UDPM或UDAI子模块下进行验证,验证通过执行设备操作并返回结果,同时由服务器S-TM生成新的Dtoken,并将Dtoken返回给云终端,同时分发给该用户所有在线设备。其中,Dtoken内包含用户所有设备的所有操作权限。
如果在云终端C-TM中找到Dtoken,在云终端C-TM内判断未超时,且验证通过,则由云终端C-TM向服务器请求设备操作(Dtoken数据较大,因此只发送Dtoken的校验码),服务器S-TM验证Dtoken校验码,然后执行设备操作并返回结果。对于可在云终端进行的操作,设备可在直接在云终端进行操作,无需等待服务器执行动作。
图4是根据本申请实施例的一种目标设备验证应用权限的流程图,下面结合图4,对目标设备验证硬件权限的方案进行进一步的详细描述,在该示例中,目标设备为云终端,对象为操作云终端的用户。
步骤S41,用户操作云终端。具体的,用户通过操作云终端生成使用请求。
步骤S42,云终端C-TM查询Stoken。具体的,C-TM为云终端的令牌管理模块,Stoken为第二令牌,在上述步骤中,云终端查找第二令牌。
步骤S43,Stoken是否存在。在Stoken存在的情况下进入步骤S44,当云终端不存在Stoken时,说明用户还未登录该云终端,因此进入步骤S419,用户登录云终端的步骤。
步骤S44,Stoken是否超时。在Stoken超时的情况下,进入步骤S412,否则进入步骤S45。
步骤S45,是否通过验证。在上述步骤中,验证使用请求所对应的权限,在验证通过的情况下进入步骤S46,否则进入步骤S411。其中,如果云终端的第一令牌中包括使用请求对应的权限,则验证通过。
步骤S46,云终端C-TM生成Stoken校验码。
步骤S47,服务端S-TM验证校验码。在上述步骤中,服务端S-TM为服务器的令牌管理模块,服务端S-TM对Stoken校验码进行校验。
步骤S48,校验是否通过。在校验通过的情况下进入步骤S49,否则进入步骤S411。
步骤S49,服务器执行结果。在校验通过的情况下,服务器执行使用请求。
步骤S410,结果返回给云终端。
步骤S411,云终端提示无权限。
步骤S412,云终端打包用户、设备、操作元信息。
上述步骤在Stoken超时的情况下,重新向服务器请求Stoken。云终端从用户超时的Stoken中提取出用户、设备、操作元信息进行打包,发送给服务器以请求新的Stoken。
步骤S413,服务器在PM的USPM/USAI内进行验证。上述PM为服务器的权限管理模块,USPM/为用户/用户组软件权限子模块,USAI为用户/用户组软件授权验证接口。
步骤S414,是否通过验证。在通过验证的情况下进入步骤S415,否则进入步骤S420。
步骤S415,服务器执行操作生成画面。
步骤S416,云终端显示画面。
步骤S417,服务器S-TM生成Stoken。
步骤S418,分发Stoken给所有该用户在线云终端设备。上述步骤将Stoken分发给该用户的所有在线设备,从而使得该用户的所有在线设备都具有该使用请求对应的权限,而无需一一进行验证。
步骤S419,用户登录云终端。
步骤S420,云终端提示无权限。
在上述方案中,所有的云终端设备上层都是在为用户提供应用软件服务。用户在执行某项操作,如打开导航地图,此时需要验证用户是否有导航地图的软件使用权限。先在云终端C-TM查找Stoken,如果未找到Stoken,或Stoken超时,直接将用户、软件及相关操作信息加密打包,发送至服务端,然后在服务端PM模块下的USPM或USAI子模块内进行验证,如果验证通过,服务端打开相关软件,画面返回到云终端。并生成Stoken,将Stoken回传到云终端,同时分发给该用户所有在线设备。其中,Stoken内包含用户当前所具有的所有软件权限数据(即应用权限信息)。
如果在云终端C-TM找到Stoken,且该Stoken未超时,则直接在C-TM验证软件操作权限验证,验证通过后由C-TM生成Stoken校验码,发送至服务器,服务器S-TM验证Stoken校验码,如果验证通过,则服务器执行软件操作,生成画面输出至云终端。否则,按未找到Stoken处理。
实施例2
根据本发明实施例,提供了另一种权限的验证方法的实施例,该方法可以与实施例1中的权限的验证方法相关联,执行权限的验证过程中服务器的动作,图5是根据本申请实施例的一种权限的验证方法的流程图,结合图5,该方法包括:
步骤S501,当对象登录目标设备时,生成对象的有效的令牌,其中,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌。
步骤S503,将对象的有效的令牌返回至对象。
具体的,上述对象可以为当前使用云终端的用户,对象的使用请求可以由用户对云移动设备的操作生成的。在用户登录云终端后,可以对云终端进行操作,从而生成使用请求,对使用请求所请求的硬件设备或应用程序进行操作的权限即为使用请求所对应的权限。上述令牌可以在用户登录云终端成功的情况下由服务器生成。
上述硬件权限用于验证云终端所包括的硬件,以及与移动终端通信的外接设备,例如:云终端中的摄像头、与云终端通信的外接键盘等设备。上述应用权限为当前用户请求使用的应用程序的权限,也即软件权限。
可选的,根据本申请上述实施例,在将对象的有效的令牌返回至对象之后,上述方法还包括:
步骤S505,当接收到对象的令牌请求信息时,对对象的令牌请求信息进行验证,其中,目标设备从对象的超时令牌中提取对象的令牌请求信息,。
在上述步骤中,对象将超时令牌中提取的令牌请求信息发送至服务器,服务器根据令牌请求信息确定该请求来自于哪一个对象,即可生成该对象新的令牌,而无需对象重新登录。
步骤S507,在验证成功的情况下,生成对象的有效的令牌。
作为一种可选的实施例中,令牌请求信息中还可以包括一个或多个目标设备的标识,服务器在生成令牌之后,根据令牌生成请求中目标设备的标识来确定将令牌返回给哪些设备。而当令牌请求信息中不包括目标设备标识时,服务器可以将对象的有效的令牌发送至对象的所有在线设备上,从而实现了通过一个设备完成了多台设备的令牌请求,进而用户可以同时应用多台设备,并无需一一生成令牌,这样即可实现权限分配等多种场景。
可选的,根据本申请上述实施例,在将对象的有效的令牌返回至对象之后,上述方法还包括:
步骤S509,当接收有效的令牌对应的校验码时,对校验码进行验证,其中,目标设备对令牌中的权限信息进行压缩得到令牌的校验码。
步骤S5011,在对校验码验证成功的情况下,确定对象具有使用请求对应的权限。
具体的,在上述步骤中,在对象发出的使用请求的权限验证成功之后,还需要确定该终端是否与服务器处于同一通信系统内,即终端是否有权限与服务器进行通信,只有在终端有权限与服务器进行通信的情况下,使用请求对应权限才验证成功,服务器才能够执行对象的使用请求。因此上述步骤生成校验码来使服务器进行验证,以确定目标设备有权限与服务器进行交互。
可选的,根据本申请上述实施例,上述方法还包括:
步骤S5013,当接收对象的注册信息时,为对象分配对应的权限信息,其中,权限信息包括:硬件权限和应用权限。
实施例3
根据本发明实施例,提供了一种权限的验证系统,图6是根据本申请实施例的一种权限的验证系统的示意图,该权限的验证系统可以用于实施实施例1或实施例2中的权限的验证方法,目标设备可以是实施例1或实施例2中的目标设备,服务器可以是实施例1或实施例2中的服务器,结合图6所示,该系统包括:
服务器60,用于当对象登录目标设备时,生成的对象的有效的令牌,其中,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌。
目标设备62,与服务器通信,用于当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,在目标设备包括有效的令牌的情况下,根据有效的令牌验证使用请求对应的权限。
可选的,根据本申请上述实施例,目标设备还用于向服务器发送对象的注册信息;述服务器还用于生成对象的权限信息,其中,权限信息包括:硬件权限信息和/或应用权限信息。
可选的,根据本申请上述实施例,目标设备还用于在有效的令牌所包括的权限信息中包含使用请求对应的权限的情况下,向服务器发送令牌对应的校验码,其中,对令牌中的权限信息进行压缩得到令牌的校验码;服务器还用于对校验码进行验证,并在验证成功的情况下,确定使用请求对应的权限验证成功。
图7是根据本申请实施例的一种权限的验证系统的结构示意图,结合图7所示,在该系统中,云终端系统由如下几个部分构成:终端设备Device,服务器Server,应用软件(应用)App,用户User。用户能够使用的功能以及具有应用的权限都需要权限的验证系统进行验证。整个系统具有如下几个模块,用户管理模块(UM),设备管理模块(DM),应用软件管理模块(SM),权限管理模块(PM),授权管理模块(AM),令牌管理模块(TM)。下面一一对其进行描述。
用户管理模块(UM):主要维护用户个人基本信息、用户登录信息(用户令牌,时长)、用户组管理。用户组是具备某类共同特征的用户的集合,比如需要将某个应用软件的使用权限分给同一个公司的用户,此时可将此公司所有用户设为一个用户组,将应用权限分给该组即可。
设备管理模块(DM):系统内的设备包含终端设备Device,服务器Server及其他设备。这些设备基本信息需要在系统内进行注册维护。另外,每个设备根据其本身所具有的特征可抽象出不同的设备权限。基本的系统管理权限有:设备添加、删除、功能修改。应用权限则需要具体抽象,如,对于PAD类的手持设备而言,除了基本显示屏的操作使用权限,还有各类传感器或蓝牙等内置器件,使得设备具有多种不同的使用功能,这些功能都可生成相应的权限。本发明内设计的设备权限是一个动态管理的模块,可由系统管理员根据不同设备特征来动态的添加或删除不同功能权限,十分灵活。
应用软件管理模块(SM):应用软件基本信息首先需要在系统内进行维护和注册,应用软件权限与设备权限类似,每种不同的应用软件根据不同特征可抽象出不同的权限,不过,由于软件更加灵活多样,应用软件的权限会更加复杂,种类更加繁多。
权限管理模块(PM):主要管理各用户/用户组所具有哪些设备的哪些权限,具有哪些应用软件的哪些权限。形成用户/用户组设备权限子模块(UDPM)及用户/用户组应用软件权限子模块(USPM)。PM模块内还包含两个授权验证接口,设备授权验证接口(UDAI)和软件授权验证接口(USAI),分别对应授权管理模块(AM)的两个子模块。
授权管理模块(AM):包括设备授权管理(DAM)及应用软件授权管理(SAM),权限所有者可将自身权限有限期的分配给其他用户,其他用户就临时的拥有这些权限,并能够临时使用。
令牌管理模块(TM):令牌(Token)在第一次访问时生成,所有令牌均可设置有效期,超时后的请求可认为是新的访问,需要重新验证原始信息,然后生成令牌。后续访问系统无需原始信息验证,只接验证令牌真伪,能有效减少过多后台信息访问,提高验证效率。在本申请的方案中涉及软件应用令牌和设备令牌这两级令牌的分布式快速验证方法:TM分布在服务端及云终端上,云终端上的TM(C-TM)只进行Token的存储、验证及销毁,服务端上的TM(S-TM)通进行Token的生成、存储、验证、分发、及销毁。
采用上述权限的验证系统对云终端的权限进行验证的方法可以如实施例1和实施例2所示,此处不再赘述。
实施例4
据本发明实施例,提供了一种权限的验证装置,图8是根据本申请实施例的一种权限的验证装置的示意图,结合图8所示,该装置包括:
检测模块80,用于当接收到对象的使用请求时,检测目标设备中是否包括对象的有效的令牌,其中,当对象登录目标设备时,接收服务器生成的有效的令牌,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌。
验证模块82,用于在目标设备包括有效的令牌的情况下,根据有效的令牌验证使用请求对应的权限。
实施例5
据本发明实施例,提供了另一种权限的验证装置,图9是根据本申请实施例的一种权限的验证装置的示意图,结合图9所示,该装置包括:
生成模块90,用于当对象登录目标设备时,生成的对象的有效令牌,其中,令牌包括:包含对象的硬件权限的第一令牌和包含对象的应用权限的第二令牌。
返回模块92,用于将对象的有效的令牌返回至对象。
实施例6
据本发明实施例,提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行实施例1或实施例2中任意一种权限的验证方法。
实施例7
据本发明实施例,提供了一种处理器,处理器用于运行程序,其中,程序运行时执行实施例1或实施例2中任意一种权限的验证方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (18)

1.一种权限的验证方法,其特征在于,包括:
当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,其中,当所述对象登录所述目标设备时,接收服务器生成的所述有效的令牌,所述令牌包括:包含所述对象的硬件权限的第一令牌和包含所述对象的应用权限的第二令牌;
在所述目标设备包括有效的令牌的情况下,根据所述有效的令牌验证所述使用请求对应的权限;
检测目标设备中是否包括有效的令牌,包括:
检测目标设备中是否包括所述对象的令牌;
在所述目标设备中包括所述对象的令牌的情况下,判断所述对象的令牌是否有效;
在所述目标设备中不包括所述对象的令牌的情况下,通过登录所述目标设备向所述服务器请求生成所述对象的令牌。
2.根据权利要求1所述的方法,其特征在于,在接收到使用请求之前,所述方法还包括:通过所述服务器对所述对象进行注册,其中,通过所述服务器对所述对象进行注册,包括:
向所述服务器发送所述对象的注册信息;
接收所述服务器返回的所述对象的权限信息,其中,所述权限信息包括:硬件权限和应用权限,所述硬件权限用于验证所述目标设备所包括的硬件,以及与所述目标设备通信的外接设备。
3.根据权利要求1所述的方法,其特征在于,判断所述对象的令牌是否有效,包括:
判断所述令牌是否超时;
如果所述令牌超时,则向所述服务器请求生成所述对象的令牌;
如果所述令牌未超时,则确定所述令牌有效。
4.根据权利要求3所述的方法,其特征在于,向所述服务器请求生成所述对象的令牌,包括:
从所述对象的超时令牌中提取所述对象的令牌请求信息,并将所述对象的令牌请求信息发送至所述服务器;
在所述服务器对所述令牌请求信息验证成功的情况下,接收所述服务器生成的所述对象的令牌。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,根据所述有效的令牌验证所述使用请求对应的权限,包括:
如果所述有效的令牌所包括的权限信息中包含所述使用请求对应的权限,则确定所述使用请求对应的权限验证成功;
如果所述有效的令牌所包括的权限信息中不包含所述使用请求对应的权限,则确定所述使用请求对应的权限验证失败。
6.根据权利要求5所述的方法,其特征在于,确定所述使用请求对应的权限验证成功,包括:
在所述有效的令牌所包括的权限信息中包含所述使用请求对应的权限的情况下,向所述服务器发送所述令牌对应的校验码,其中,对所述令牌中的权限信息进行压缩得到所述令牌的校验码;
在所述服务器对所述校验码校验成功的情况下,确定所述对象具有所述使用请求对应的权限。
7.根据权利要求1所述的方法,其特征在于,在根据所述有效的令牌验证所述使用请求对应的权限之后,所述方法还包括:
如果确定所述使用请求对应的权限验证成功,则选择授权对象;
将所述使用请求对应的权限授权给所述授权对象。
8.一种权限的验证方法,其特征在于,包括:
当对象登录目标设备时,生成所述对象的有效的令牌,其中,所述令牌包括:包含所述对象的硬件权限的第一令牌和包含所述对象的应用权限的第二令牌;
将所述对象的有效的令牌返回至所述对象;
其中,所述方法还包括:检测目标设备中是否包括所述对象的令牌;在所述目标设备中包括所述对象的令牌的情况下,判断所述对象的令牌是否有效;在所述目标设备中不包括所述对象的令牌的情况下,通过登录所述目标设备向服务器请求生成所述对象的令牌,所述令牌由所述服务器生成。
9.根据权利要求8所述的方法,其特征在于,在将所述对象的有效的令牌返回至所述对象之后,所述方法还包括:
当接收到所述对象的令牌请求信息时,对所述对象的令牌请求信息进行验证,其中,所述目标设备从所述对象的超时令牌中提取所述对象的令牌请求信息;
在验证成功的情况下,生成所述对象的有效的令牌。
10.根据权利要求8所述的方法,其特征在于,在将所述对象的有效的令牌返回至所述对象之后,所述方法还包括:
当接收所述有效的令牌对应的校验码时,对所述校验码进行验证,其中,所述目标设备对所述令牌中的权限信息进行压缩得到所述令牌的校验码;
在对所述校验码验证成功的情况下,确定所述对象具有使用请求对应的权限。
11.根据权利要求8所述的方法,其特征在于,所述方法还包括:
当接收所述对象的注册信息时,为所述对象分配对应的权限信息,其中,所述权限信息包括:硬件权限和应用权限,所述硬件权限用于验证所述目标设备所包括的硬件,以及与所述目标设备通信的外接设备。
12.一种权限的验证装置,其特征在于,包括:
检测模块,用于当接收到对象的使用请求时,检测目标设备中是否包括有效的令牌,其中,当所述对象登录所述目标设备时,接收服务器生成的所述有效的令牌,所述令牌包括:包含所述对象的硬件权限的第一令牌和包含所述对象的应用权限的第二令牌;
验证模块,用于在所述目标设备包括有效的令牌的情况下,根据所述有效的令牌验证所述使用请求对应的权限;
其中,所述检测模块还用于通过以下步骤实现检测目标设备中是否包括有效的令牌:检测目标设备中是否包括所述对象的令牌;在所述目标设备中包括所述对象的令牌的情况下,判断所述对象的令牌是否有效;在所述目标设备中不包括所述对象的令牌的情况下,通过登录所述目标设备向所述服务器请求生成所述对象的令牌,所述令牌由所述服务器生成。
13.一种权限的验证装置,其特征在于,包括:
生成模块,用于当对象登录目标设备时,生成的所述对象的有效令牌,其中,所述令牌包括:包含所述对象的硬件权限的第一令牌和包含所述对象的应用权限的第二令牌;
返回模块,用于将所述对象的有效的令牌返回至所述对象;
其中,所述装置还用于检测目标设备中是否包括所述对象的令牌;在所述目标设备中包括所述对象的令牌的情况下,判断所述对象的令牌是否有效;在所述目标设备中不包括所述对象的令牌的情况下,通过登录所述目标设备向服务器请求生成所述对象的令牌,所述令牌由所述服务器生成。
14.一种权限的验证系统,其特征在于,包括:
服务器,用于当对象登录目标设备时,生成的所述对象的有效的令牌,其中,所述令牌包括:包含所述对象的硬件权限的第一令牌和包含所述对象的应用权限的第二令牌;
目标设备,与所述服务器通信,用于当接收到所述对象的使用请求时,检测所述目标设备中是否包括有效的令牌,在所述目标设备包括有效的令牌的情况下,根据所述有效的令牌验证所述使用请求对应的权限;
其中,所述系统还用于检测目标设备中是否包括所述对象的令牌;在所述目标设备中包括所述对象的令牌的情况下,判断所述对象的令牌是否有效;在所述目标设备中不包括所述对象的令牌的情况下,通过登录所述目标设备向所述服务器请求生成所述对象的令牌,所述令牌由所述服务器生成。
15.根据权利要求14所述的系统,其特征在于,
所述目标设备还用于向所述服务器发送所述对象的注册信息;
所述服务器还用于生成所述对象的权限信息,其中,所述权限信息包括:硬件权限信息和/或应用权限信息,所述硬件权限用于验证所述目标设备所包括的硬件,以及与所述目标设备通信的外接设备。
16.根据权利要求15所述的系统,其特征在于,
所述目标设备还用于在所述有效的令牌所包括的权限信息中包含所述使用请求对应的权限的情况下,向所述服务器发送所述令牌对应的校验码,其中,对所述令牌中的权限信息进行压缩得到所述令牌的校验码;
所述服务器还用于对所述校验码进行验证,并在验证成功的情况下,确定所述使用请求对应的权限验证成功。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序被处理器运行时控制所述计算机可读存储介质所在设备执行权利要求1至7或8至11中任意一项所述的权限的验证方法。
18.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序被所述处理器运行时执行权利要求1至7或8至11中任意一项所述的权限的验证方法。
CN202110548487.7A 2017-08-23 2017-08-23 权限的验证方法、装置和系统 Active CN113328861B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110548487.7A CN113328861B (zh) 2017-08-23 2017-08-23 权限的验证方法、装置和系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110548487.7A CN113328861B (zh) 2017-08-23 2017-08-23 权限的验证方法、装置和系统
CN201710732342.6A CN107517103B (zh) 2017-08-23 2017-08-23 权限的验证方法、装置和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201710732342.6A Division CN107517103B (zh) 2017-08-23 2017-08-23 权限的验证方法、装置和系统

Publications (2)

Publication Number Publication Date
CN113328861A CN113328861A (zh) 2021-08-31
CN113328861B true CN113328861B (zh) 2022-11-01

Family

ID=60723553

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110548487.7A Active CN113328861B (zh) 2017-08-23 2017-08-23 权限的验证方法、装置和系统
CN201710732342.6A Active CN107517103B (zh) 2017-08-23 2017-08-23 权限的验证方法、装置和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201710732342.6A Active CN107517103B (zh) 2017-08-23 2017-08-23 权限的验证方法、装置和系统

Country Status (1)

Country Link
CN (2) CN113328861B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683652A (zh) * 2018-05-04 2018-10-19 北京奇安信科技有限公司 一种基于行为权限的处理网络攻击行为的方法及装置
CN109413053B (zh) * 2018-10-09 2021-10-29 四川长虹电器股份有限公司 一种服务网格中用户状态验证的方法
CN111159693B (zh) * 2019-12-28 2022-11-29 西安精雕软件科技有限公司 一种电子设备权限验证方法、装置、系统以及可读介质
CN111581612B (zh) * 2020-04-26 2022-04-22 支付宝(杭州)信息技术有限公司 小程序应用的登录态数据处理方法、装置、设备及系统
CN113300852B (zh) * 2021-05-19 2023-04-18 中国建设银行股份有限公司 服务管理方法及平台、计算机设备及计算机可读存储介质
CN116720172B (zh) * 2023-08-07 2024-01-30 四川神州行网约车服务有限公司 系统权限的验证方法、装置、计算机设备及可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8909803B2 (en) * 2009-03-16 2014-12-09 Apple Inc. Accessory identification for mobile computing devices
US8544076B2 (en) * 2009-11-11 2013-09-24 Blackberry Limited Using a trusted token and push for validating the request for single sign on
US9965614B2 (en) * 2011-09-29 2018-05-08 Oracle International Corporation Mobile application, resource management advice
CN102984252B (zh) * 2012-11-26 2015-04-08 中国科学院信息工程研究所 一种基于动态跨域安全令牌的云资源访问控制方法
US9124569B2 (en) * 2013-06-14 2015-09-01 Microsoft Technology Licensing, Llc User authentication in a cloud environment
CN104580496B (zh) * 2015-01-22 2018-04-13 深圳先进技术研究院 一种基于临时代理的虚拟机访问系统及服务器
US20180324172A1 (en) * 2015-02-01 2018-11-08 Mahesh Unnikrishnan Single sign-on for remote applications
CN106209749B (zh) * 2015-05-08 2020-09-25 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN105162775A (zh) * 2015-08-05 2015-12-16 深圳市方迪科技股份有限公司 虚拟机登陆方法及装置
CN106936772A (zh) * 2015-12-29 2017-07-07 中国移动通信集团湖南有限公司 一种云平台资源的访问方法、装置及系统

Also Published As

Publication number Publication date
CN113328861A (zh) 2021-08-31
CN107517103A (zh) 2017-12-26
CN107517103B (zh) 2021-06-01

Similar Documents

Publication Publication Date Title
CN113328861B (zh) 权限的验证方法、装置和系统
US20140228001A1 (en) Controlling Application Access to Mobile Device Functions
CN112380511B (zh) 账户控制方法、装置、设备和计算机可读存储介质
CN108023727B (zh) 一种授权方法及其系统
CN103095457A (zh) 一种应用程序的登录、验证方法
RU2603549C2 (ru) Способ, устройство и система верификации для защиты от подделок
US9426130B2 (en) Methods, devices and systems for anti-counterfeiting authentication
CN109992949A (zh) 一种设备认证方法、空中写卡方法及设备认证装置
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
KR101642267B1 (ko) 앱 위변조 방지시스템 및 그 방법
CN115037552A (zh) 鉴权方法、装置、设备及存储介质
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
US20090150979A1 (en) Network system, network method, and terminal and program therefor
CN116915493A (zh) 安全登录方法、装置、系统、计算机设备和存储介质
KR100955573B1 (ko) 편의 서비스 인증 방법 및 시스템
KR102029671B1 (ko) 디지털 콘텐츠의 개인 보안 열람 플랫폼
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
EP3975015B1 (en) Applet package sending method and device and computer readable medium
CN111049787B (zh) 信息关联方法、装置、系统和计算机可读存储介质
CN106101214A (zh) 一种将智能终端设备变为远程监控设备的方法及系统
KR102291942B1 (ko) 다차원 바코드 기반 임시 백업 otp 저장 방법
KR20180104406A (ko) 증강현실을 이용한 금고 서비스 방법 및 이를 제공하는 이동단말기
KR20150123612A (ko) 이미지 매핑을 통한 암호입력 장치 및 방법
CN116232666A (zh) 一种基于总省互信的身份认证方法及系统
CN116028995A (zh) 一种目标云设备的数据保护方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220909

Address after: 401122 No. 99, datagu Middle Road, Xiantao street, Yubei District, Chongqing

Applicant after: Chongqing Jingxiang Microelectronics Co.,Ltd.

Address before: Room 302, 3rd floor, No.4 factory building, 3G intelligent terminal Industrial Park, No.8, Tangyan South Road, high tech Zone, Xi'an City, Shaanxi Province, 710075

Applicant before: XI'AN VANXVM ELECTRONICS TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant