CN114363008A - 一种虚拟设备认证方法、装置、电子设备及存储介质 - Google Patents

一种虚拟设备认证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114363008A
CN114363008A CN202111509783.2A CN202111509783A CN114363008A CN 114363008 A CN114363008 A CN 114363008A CN 202111509783 A CN202111509783 A CN 202111509783A CN 114363008 A CN114363008 A CN 114363008A
Authority
CN
China
Prior art keywords
authentication
identifier
virtual
virtual device
stage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111509783.2A
Other languages
English (en)
Other versions
CN114363008B (zh
Inventor
陈佳坤
唐艳亮
漆辉津
郭思奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhou Lvmeng Chengdu Technology Co ltd
Original Assignee
Shenzhou Lvmeng Chengdu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhou Lvmeng Chengdu Technology Co ltd filed Critical Shenzhou Lvmeng Chengdu Technology Co ltd
Priority to CN202111509783.2A priority Critical patent/CN114363008B/zh
Publication of CN114363008A publication Critical patent/CN114363008A/zh
Application granted granted Critical
Publication of CN114363008B publication Critical patent/CN114363008B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种虚拟设备认证方法、装置、电子设备及存储介质,包括:认证服务器接收虚拟设备发送的认证请求消息,认证请求消息中携带第一认证服务器标识、虚拟设备标识和认证标识,虚拟设备标识是由虚拟设备随机生成的设备标识;若第一认证服务器标识与自身标识相匹配,且本地存储的认证标识列表中未存储该认证标识、虚拟设备标识与认证时间的对应关系,存储该认证标识、虚拟设备标识与认证时间的对应关系;若在当前检测周期内存储的该认证标识对应的虚拟设备标识的更改次数小于或等于预设阈值,向虚拟设备返回认证成功响应消息;若在当前检测周期内存储的该认证标识对应的所述虚拟设备标识的更改次数大于所述预设阈值,确定该认证标识被盗用。

Description

一种虚拟设备认证方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机应用技术领域,尤其涉及一种虚拟设备认证方法、装置、电子设备及存储介质。
背景技术
现有的应用软件的License(许可)认证过程如下:根据应用软件所处设备的硬件信息生成包含有该设备的硬件信息的License文件,并将生成的License文件保存在该设备中以用于认证,在认证过程中,首先获取应用软件当前所处设备的硬件信息,将获得的设备的硬件信息与设备中存储的License文件中包含的设备的硬件信息进行比较,若二者一致,则License认证成功,若不一致,则License认证失败。
虚拟设备是指通过虚拟技术将一台独占设备虚拟成的多台逻辑设备,虚拟设备上具有CPU(Central Processing Unit,中央处理单元)、内存、硬盘、主板、网卡等硬件信息,然而,虚拟设备的硬件信息不具备稳定性,可以随意配置和修改,如果将上述现有的License认证方式应用在虚拟设备的License认证上,采用获取虚拟设备的硬件信息生成License文件的方式进行License认证,由于攻击者可以通过复制虚拟设备的方式获取其License文件进行身份盗用,因此,会导致License认证漏洞。
发明内容
为了解决虚拟设备的License认证过程中由于虚拟设备进行身份盗用而导致的License认证漏洞,本申请实施例提供了一种虚拟设备认证方法、装置、电子设备及存储介质,降低了License文件被盗用的风险,提高License认证的准确性。
第一方面,本申请实施例提供了一种虚拟设备认证方法,包括:
认证服务器接收虚拟设备发送的认证请求消息,所述认证请求消息中携带有第一认证服务器标识、虚拟设备标识和认证标识,其中,所述虚拟设备标识是由所述虚拟设备随机生成的设备标识,所述认证标识是由认证标识生成设备为所述虚拟设备下发的用于认证的唯一标识;
若所述第一认证服务器标识与自身标识相匹配,且本地存储的认证标识列表中未存储所述认证标识、所述虚拟设备标识与认证时间的对应关系,则存储所述认证标识、所述虚拟设备标识与认证时间的对应关系;
若在当前检测周期内存储的所述认证标识对应的虚拟设备标识的更改次数小于或者等于预设阈值,则向所述虚拟设备返回认证成功响应消息;
若在所述当前检测周期内存储的所述认证标识对应的所述虚拟设备标识的更改次数大于所述预设阈值,则确定所述认证标识被盗用,并向所述虚拟设备返回认证失败响应消息。
在一种可能的实施方式中,若所述认证请求消息为所述虚拟设备发送的初次认证请求消息,则所述认证请求消息为激活请求消息,则在存储所述认证标识、所述虚拟设备标识与认证时间的对应关系之前,还包括:
确定所述认证标识对应的认证状态;
若所述认证标识对应的认证状态为已激活,则向所述虚拟设备返回激活失败消息以触发所述虚拟设备更新所述虚拟设备标识。
在一种可能的实施方式中,在确定所述认证标识被盗用之后,还包括:
将所述认证标识对应的认证状态标记为黑名单状态;
当在下一预设时段内接收到所述虚拟设备发送的携带所述认证标识的认证请求时,向所述虚拟设备返回认证失败响应消息。
在一种可能的实施方式中,所述方法,还包括:
根据所述虚拟设备在预设认证规则下的认证成功次数,确定所述虚拟设备的离线时长。
在一种可能的实施方式中,根据所述虚拟设备在预设认证规则下的认证成功次数,确定所述虚拟设备的离线时长,具体包括:
在所述虚拟设备初次认证成功之后,为所述虚拟设备设置N个认证阶段,所述N个认证阶段包括各自对应的认证周期、检测周期以及离线时长,N为大于等于2的整数;
确定所述虚拟设备对应的当前第一认证阶段;
根据在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数,确定所述虚拟设备对应的目标认证阶段;
将所述目标认证阶段对应的离线时长确定为所述虚拟设备的离线时长。
在一种可能的实施方式中,根据在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数,确定所述虚拟设备对应的目标认证阶段,具体包括:
若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数占认证总次数的比例大于第一预设比例时,确定所述第一认证阶段的下一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长小于所述下一认证阶段对应的离线时长;
若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数站认证总次数的比例小于第二预设比例时,确定所述第一认证阶段的上一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长大于所述上一认证阶段对应的离线时长;
若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数占认证总次数的比例大于或等于所述第二预设比例、且小于或等于所述第一预设比例时,确定所述第一认证阶段为目标认证阶段。
在一种可能的实施方式中,所述虚拟设备标识由所述虚拟设备在认证成功后按照设定更新周期进行更新。
第二方面,本申请实施例提供了一种虚拟设备认证装置,应用于认证服务器,包括:
接收单元,用于接收虚拟设备发送的认证请求消息,所述认证请求消息中携带有第一认证服务器标识、虚拟设备标识和认证标识,其中,所述虚拟设备标识是由所述虚拟设备随机生成的设备标识,所述认证标识是由认证标识生成设备为所述虚拟设备下发的用于认证的唯一标识;
存储单元,用于若所述第一认证服务器标识与自身标识相匹配,且本地存储的认证标识列表中未存储所述认证标识、所述虚拟设备标识与认证时间的对应关系,则存储所述认证标识、所述虚拟设备标识与认证时间的对应关系;
第一认证单元,用于若在当前检测周期内存储的所述认证标识对应的虚拟设备标识的更改次数小于或者等于预设阈值,则向所述虚拟设备返回认证成功响应消息;
第二认证单元,用于若在所述当前检测周期内存储的所述认证标识对应的所述虚拟设备标识的更改次数大于所述预设阈值,则确定所述认证标识被盗用,并向所述虚拟设备返回认证失败响应消息。
在一种可能的实施方式中,若所述认证请求消息为所述虚拟设备发送的初次认证请求消息,则所述认证请求消息为激活请求消息,所述装置,还包括:
第一确定单元,用于在存储所述认证标识、所述虚拟设备标识与认证时间的对应关系之前,确定所述认证标识对应的认证状态;
返回单元,用于若所述认证标识对应的认证状态为已激活,则向所述虚拟设备返回激活失败消息以触发所述虚拟设备更新所述虚拟设备标识。
在一种可能的实施方式中,所述装置,还包括:
标记单元,用于将所述认证标识对应的认证状态标记为黑名单状态;
第三认证单元,用于当在下一预设时段内接收到所述虚拟设备发送的携带所述认证标识的认证请求时,向所述虚拟设备返回认证失败响应消息。
在一种可能的实施方式中,所述装置,还包括:
第二确定单元,用于根据所述虚拟设备在预设认证规则下的认证成功次数,确定所述虚拟设备的离线时长。
在一种可能的实施方式中,所述第二确定单元,具体用于在所述虚拟设备初次认证成功之后,为所述虚拟设备设置N个认证阶段,所述N个认证阶段包括各自对应的认证周期、检测周期以及离线时长,N为大于等于2的整数;确定所述虚拟设备对应的当前第一认证阶段;根据在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数,确定所述虚拟设备对应的目标认证阶段;将所述目标认证阶段对应的离线时长确定为所述虚拟设备的离线时长。
在一种可能的实施方式中,所述第二确定单元,具体用于若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数占认证总次数的比例大于第一预设比例时,确定所述第一认证阶段的下一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长小于所述下一认证阶段对应的离线时长;若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数站认证总次数的比例小于第二预设比例时,确定所述第一认证阶段的上一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长大于所述上一认证阶段对应的离线时长;若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数占认证总次数的比例大于或等于所述第二预设比例、且小于或等于所述第一预设比例时,确定所述第一认证阶段为目标认证阶段。
在一种可能的实施方式中,所述虚拟设备标识由所述虚拟设备在认证成功后按照设定更新周期进行更新。
第三方面,本申请实施例提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现本申请所述的虚拟设备认证方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请所述的虚拟设备认证方法中的步骤。
本申请实施例的有益效果如下:
本申请实施例提供的虚拟设备认证方法、装置、电子设备及存储介质,认证服务器接收虚拟设备发送的认证请求消息,认证请求消息中携带有第一认证服务器标识、虚拟设备标识和认证标识,其中,虚拟设备标识是由虚拟设备随机生成的设备标识,认证标识是由认证标识生成设备生成并下发给该虚拟设备的用于认证的唯一标识,如果第一认证服务器标识与认证服务器自身的标识与相匹配,且本地存储的认证标识列表中未存储该认证标识、该虚拟设备标识与认证时间的对应关系,则存储该认证标识、该虚拟设备标识与认证时间的对应关系,如果在当前检测周期内存储的该认证标识对应的虚拟设备标识的更改次数小于或等于预设阈值,则向虚拟设备返回认证成功响应消息,如果在当前检测周期内存储的该认证标识对应的虚拟设备标识的更改次数大于预设阈值,则确定该认证标识被盗用,向该虚拟设备返回认证失败响应消息,相比于现有技术,本申请实施例中,在对虚拟设备进行认证时,由虚拟设备随机生成设备标识,认证标识生成设备将生成的认证标识下发至该虚拟设备,其中,认证标识生成设备为不同的虚拟设备下发的认证标识是唯一的,即为不同虚拟设备下发不同的License认证标识,由于虚拟设备标识是由虚拟设备随机生成的,可以防止其它虚拟设备复制该虚拟设备身份信息而盗用该虚拟设备的认证标识进行License身份认证,避免了由于身份伪造可能产生的License认证漏洞,如果其他虚拟设备通过其它手段获取到了认证标识生成设备为该虚拟设备下发的License认证标识,来向认证服务器发起认证请求,认证服务器通过统计当前检测周期内针对同一个License认证标识对应的License认证虚拟设备标识发生变化的次数,通过判定发生变化的次数是否超过一个预设的阈值,即可准确地判定出License认证标识是否被盗用,提高了虚拟设备License认证的准确性,降低误判率。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的虚拟设备认证方法的一个应用场景示意图;
图2为本申请实施例提供的虚拟设备认证方法的实施流程示意图;
图3为本申请实施例提供的确定虚拟设备的离线时长的实施流程示意图;
图4为本申请实施例提供的虚拟设备认证装置的结构示意图;
图5为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了解决虚拟设备的License认证过程中由于虚拟设备进行身份伪造而导致的License认证漏洞的问题,本申请实施例提供了一种虚拟设备认证方法、装置、电子设备及存储介质。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本文中,需要理解的是,本申请所涉及的技术术语中:
1、序列号(Serial Number):也称为序号,在ISO 5000-2标准中,定义为“用于标识产品单次出现的数字”,是为了识别需要,分配给物品的唯一标识符,可以是用递增的方式编号,或是以其他顺序的方式编号。序列号不一定完全是数字,有可能包含字母和其它符号,或者可以完全由一个字符串组成。
2、License管控方式
在多数场景下License一般都是基于序列号的管控方式,可包括认证和鉴权。认证是指用户身份认证,鉴权是检验用户是否具备使用软件某些功能的权限。
认证:通过软件的认证机制可以判断用户的身份是否合法,只有身份合法的用户才可以使用软件。身份认证可以防止黑客或者竞争对手使用软件做研究仿制,维护软件的原创性和竞争力。
鉴权:限制用户可以使用软件的哪些功能,是能使用整个软件的功能全集还是只能使用一个子集。鉴权方式通常包括两种:(1)功能有无的鉴权,即:有权限的用户能操作功能界面使用软件,无权限的用户屏蔽操作入口;(2)功能受限使用的鉴权,即:根据用户购买的License规格限制用户使用的次数或者使用软件处理数据的规模。
有效期:License使用期限的限制,超过期限后软件不允许再使用,需要申请延期或者重新申请License。
首先参考图1,其为本申请实施例提供的虚拟设备认证方法的一个应用场景示意图,可以包括认证服务器10和若干个虚拟设备11(虚拟设备1~虚拟设备n),其中,认证服务器10为可信认证中心,用于针对各类虚拟设备进行License认证,虚拟设备11可以为任意功能类型的虚拟机或虚拟软件,本申请实施例对此不作限制。认证标识生成设备(即:License认证标识生成设备)12生成若干License认证标识用于进行License认证,认证标识生成设备12生成License认证标识后可通过以下方式进行License认证标识的下发:方式一、认证标识生成设备12分别将每一License认证标识结合认证服务器标识生成对应的License文件,也就是说一个License文件中包含一个License认证标识和可提供License认证服务的认证服务器10的标识,认证标识生成设备12将生成的不同的License文件下发给不同的虚拟设备11,不同License文件中包含的License认证标识作为不同虚拟设备11进行License认证的唯一标识,这种方式认证标识生成设备12无需将License认证标识导入认证服务器10;方式二、认证标识生成设备12还可以将生成的License文件发送至认证服务器中进行存储,虚拟设备11在注册时,从认证服务器10中主动获取一个包含License认证标识的License文件进行后续的License认证,本申请实施例对此不作限定。认证标识生成设备12可以按照一定的规则生成认证标识,例如可以针对不同的用户所在厂家设置不同的编号,可以将License认证标识设置成字符串等形式,为提高License认证标识的安全性,还可以对生成的License认证标识进行加密处理,本申请实施例对此不作限定,认证标识生成设备12只需保证向不同虚拟设备11分配唯一的License认证标识即可。认证服务器10可以采用其内部的编码(如网卡MAC、CPU编码、机框编码或SIM卡编码等)生成一个固定不变的、唯一的序列号作为认证服务器标识,认证服务器10还可以引入外部的设备编码如加密狗(Ukey)生成的编码生成认证服务器标识,本申请实施例对此不作限定。若认证标识生成设备12将生成的各个License认证标识发送至认证服务器10,则认证服务器10将接收到的各个License认证标识存储至本地License认证标识列表中进行管理,该License认证标识列表存储的是可以通过该认证服务器10进行License认证的License认证标识,这些License认证标识可以来自同一认证标识生成设备,也可以来自不同的认证标识生成设备,本申请实施例对此不作限定。若认证标识生成设备12不认证服务器10发送License认证标识,认证服务器10在虚拟设备注册时,当虚拟设备提供的认证服务器标识与自身标识相匹配时,存储虚拟设备11提供的License认证标识,并将License认证标识存储至本地License认证标识列表中进行管理。每个虚拟设备11在启动时可以随机生成一个字符串作为虚拟设备标识,结合License认证标识向相应的认证服务器标识对应的认证服务器请求License身份认证,由于每个虚拟设备采用各自随机生成的字符串作为设备标识,而不是采用自身的硬件信息生成虚拟设备标识作为身份信息,并且不同虚拟设备随机生成相同的字符串的几率极低,因此,可以避免身份信息和License认证标识被盗用进行License身份认证,避免了由于身份伪造可能产生的License认证漏洞,如果其他虚拟设备通过其它手段获取到了认证标识生成设备为该虚拟设备下发的License认证标识,来向认证服务器发起认证请求,认证服务器通过统计当前检测周期内针对同一个License认证标识对应的License认证虚拟设备标识发生更换的次数,通过判定发生更换的次数是否超过一个预设的阈值,即可准确地判定出License认证标识是否被盗用,提高了虚拟设备License认证的准确性,降低误判率。
认证服务器10分别与各个虚拟设备11之间通过网络进行连接,认证标识生成设备12与认证服务器10之间通过网络进行连接,认证标识生成设备12分别与各个虚拟设备11之间通过网络进行连接(图1中未示出),本申请实施例对此不作限定。
基于上述应用场景,下面将参照附图2~图4更详细地描述本申请的示例性实施例,需要注意的是,上述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
如图2所示,其为本申请实施例提供的虚拟设备认证方法的实施流程示意图,该虚拟设备认证方法是对虚拟设备(即虚拟机)进行的License认证,可以应用于上述的认证服务器10中,具体可以包括以下步骤:
S21、接收虚拟设备发送的认证请求消息,认证请求消息中携带有第一认证服务器标识、虚拟设备标识和认证标识。
具体实施时,虚拟设备在启动时,随机生成一个字符串作为其对应的虚拟设备标识,也就是说,虚拟设备标识是由该虚拟设备随机生成的设备标识。认证标识生成设备生成若干License认证标识用于进行License认证,认证标识生成设备分别将每一License认证标识结合认证服务器标识生成对应的License文件,即:一个License文件中包含一个License认证标识和可提供License认证服务的认证服务器的标识,认证标识生成设备可以将生成的不同的License文件下发给不同的虚拟设备,不同License文件中包含的License认证标识作为不同终端设备进行License认证的唯一标识。或者,认证标识生成设备还可以将生成的各个License认证标识发送至认证服务器,认证服务器将接收到的各个License认证标识存储至本地License认证标识列表中进行管理,该License认证标识列表存储的是可以通过该认证服务器进行License认证的License认证标识,虚拟设备在注册时,从认证标识服务器中主动获取一个包含License认证标识的License文件进行后续的License认证。
在一种可能的实施方式中,在进行License认证时,为进一步避免在虚拟设备首次进行License认证成功后的使用过程中License认证标识被盗用,可以预先设置认证周期,虚拟设备可按照认证周期循环向认证服务器发起认证请求,认证请求消息中包含有第一认证服务器标识、虚拟设备标识和License认证标识,其中,第一认证服务器标识和License认证标识是虚拟设备从认证标识生成设备为其下发的License文件中提取的,虚拟设备标识是由所述虚拟设备随机生成的设备标识,所述License认证标识是由认证标识生成设备为所述虚拟设备下发的用于License认证的唯一标识,所述第一认证服务器标识是认证标识生成设备为该License认证标识指定的对应提供License认证服务的认证服务器的标识。
S22、若第一认证服务器标识与自身标识相匹配,且本地存储的认证标识列表中未存储所述认证标识、虚拟设备标识与认证时间的对应关系,则存储所述认证标识、虚拟设备标识与认证时间的对应关系。
具体实施时,在虚拟设备按照认证周期每次发送认证请求时,认证服务器接收到虚拟设备发送的认证请求消息后,将认证请求消息中携带的第一认证服务器标识与认证服务器自身标识(即该认证服务器标识)进行匹配,若第一认证服务器标识与该认证服务器标识相同,则说明该认证服务器可以为该虚拟设备提供License认证,进一步,则将认证请求消息中携带的License认证标识与本地存储的License认证标识列表中存储的License认证标识进行匹配,如果License认证标识列表中未存储认证请求消息中携带的该License认证标识、虚拟设备与认证时间的对应关系,则说明该认证请求消息是虚拟设备发送的初次认证请求消息,即激活请求消息(注册请求消息),则将该License认证标识、该虚拟设备标识与认证时间的对应关系存储至License认证标识列表中,其中,认证时间即为当前认证的时间,可以将认证服务器接收到虚拟设备发送的该认证请求消息的时间确定为认证时间,如果License认证标识列表中已存储有该认证标识、虚拟设备标识与认证时间的对应关系,则确定虚拟设备标识与上一次记录的该认证标识对应的虚拟设备标识的是否相同,如更改,记录当前更改次数,并记录该认证标识、虚拟设备标识与认证时间的对应关系,并可标记每次针对该License认证标识的认证状态,如可包括未激活状态、已激活状态、已认证状态或黑名单状态等。
若第一认证服务器标识与该认证服务器标识不同,认证服务器则向虚拟设备发送认证失败响应消息,以触发虚拟设备再次发送认证请求。
作为一种可能的实施方式,若虚拟设备发送的认证请求消息为该虚拟设备发送的初次认证请求消息,则该初次认证请求消息即为激活请求消息,激活请求消息是虚拟设备在初始注册时向认证服务器发送的(初次)认证请求消息,则在存储License认证标识、虚拟设备标识与认证时间的对应关系之前,进一步可包括:
确定License认证标识对应的认证状态,若License认证标识对应的认证状态为已激活,则向虚拟设备返回激活失败消息以触发虚拟设备更新虚拟设备标识。
具体实施时,为了避免不同的虚拟设备生成了相同的虚拟设备标识,且导入了同一份License文件,具有同一个License认证标识(即:License为随机生成了相同的虚拟设备标识的不同虚拟设备下发了同一份License文件),当认证服务器每接收到一个虚拟设备发送的激活请求消息时,需要先从本地存储的License认证标识列表中查找该License认证标识的认证状态,若该License认证标识对应的认证状态为未激活状态,则可以激活该License认证标识,并记录激活时间(也即初次认证时间)、License认证标识和虚拟设备标识的对应关系,以及记录该License认证标识对应的认证状态为已激活状态,若该License认证标识对应的认证状态为已激活状态(或者已认证状态),则表明在此之前已有其它虚拟设备针对相同的License认证标识向该认证服务器发起了的激活请求,且认证服务器针对该License认证标识激活成功,认证服务器则向虚拟设备返回激活失败消息,以触发虚拟设备更换其虚拟设备标识。其中,已激活状态即为初次进行License认证并认证成功状态,已认证状态即为非初次进行License认证并认证成功状态。
S23、若在当前检测周期内存储的所述认证标识对应的虚拟设备标识的更改次数小于或者等于预设阈值,则向虚拟设备返回认证成功响应消息。
具体实施时,为了进一步防止虚拟设备信息被复制,虚拟设备标识可由虚拟设备在认证成功后按照设定更新周期进行更新,认证服务器可以预先设置更新周期和检测周期,按照检测周期对不同虚拟设备的License认证结果进行判定。其中,更新周期和检测周期的设置可根据实际需要自行设置,例如,可设置更新周期为1小时,检测周期为1小时,本申请实施例对此不作限定。
具体地,虚拟设备每次需更新虚拟设备标识时,可以向认证服务器发送标识更新请求,该标识更新请求中携带有原虚拟设备标识和新的虚拟设备标识,认证服务器接收到虚拟设备发送的标识更新请求,对原虚拟设备标识进行校验,当确定校验成功后,向虚拟设备返回标识更新成功响应消息,虚拟设备接收到该响应消息后,将原虚拟设备标识更新为该新的虚拟设备标识。需要说明的是,本申请实施例中,虚拟设备标识更新后,后续向认证服务器发送认证请求时,新的虚拟设备标识不计入虚拟设备标识的更改次数中。
若在当前检测周期内,认证服务器存储的License认证标识对应的虚拟设备标识的更改次数小于或者等于预设阈值,则向虚拟设备返回认证成功响应消息。由于虚拟设备按照更新周期重新随机生成新的虚拟设备标识,并在下一次向认证服务器发送认证请求时提供该新生成的虚拟设备标识,或者由于虚拟设备信息被复制,其虚拟设备标识及License文件中的License认证标识被盗用,因此,认证服务器针对同一虚拟设备记录的License认证标识和虚拟设备标识的对应关系中,同一License认证标识对应的虚拟设备标识可不同,也就是虚拟设备标识发生了更改,本申请中,当记录的同一License认证标识对应的虚拟设备标识中,如果当前记录的虚拟设备标识与上一次记录的虚拟设备标识不同,则确定虚拟设备标识发生一次更改,并记录当前发生更改的次数。其中,预设阈值可以根据检测周期、虚拟设备标识的更新周期以及认证周期来设置,例如,更新周期为1小时,认证周期为10分钟,检测周期为1小时,则可设置预设阈值为6,在具体实施过程中可根据实际情况自行设置,如可结合考虑认证过程中网络断开的导致的认证不成功等情况来设置该预设阈值,本申请实施例对此不作限制。
S24、若在当前检测周期内存储的所述认证标识对应的虚拟设备标识的更改次数大于预设阈值,则确定所述认证标识被盗用,并向虚拟设备返回认证失败响应消息。
具体实施时,若在当前检测周期内,认证服务器存储的License认证标识对应的虚拟设备标识的更改次数大于预设阈值,则确定该License认证标识被盗用,并向虚拟设备返回认证失败响应消息。
作为一种可能的实施方式,在确定该License认证标识被盗用之后,还可以将该License认证标识对应的的认证状态标记为黑名单状态,当在下一预设时段内接收到虚拟设备发送的携带该认证标识的认证请求时,向虚拟设备返回认证失败响应消息。其中,预设时段可根据实际需要自行设定,本申请实施例对此不作限定。
具体实施时,认证状态为黑名单状态的License认证标识在被标记为黑名单状态之后的下一段时间内,针对该License认证标识的认证均会失败,认证服务器会向发起相应认证请求的虚拟设备返回认证失败响应消息。
例如,虚拟设备1和虚拟设备2导入了同一份License文件,虚拟设备1和虚拟设备2获取到相同的License认证标识L1,虚拟设备1的虚拟设备标识为C1,虚拟设备2的虚拟设备标识为C2,在虚拟设备1和虚拟设备2进行向认证服务器发送认证请求进行License认证时,在当前检测周期内,认证服务器接收到针对License认证标识L1的认证请求中包含的虚拟设备标识会在C1和C2之间进行更改,且更改次数超过了预设阈值,则可判定该License认证标识L1被盗用,将L1的认证状态记录为黑名单状态,虚拟设备1和虚拟设备2将在接下来的一段时间内向认证服务器发送的所有认证请求,均会认证失败。
本申请实施例提供的虚拟设备认证方法,认证服务器接收虚拟设备发送的认证请求消息,认证请求消息中携带有第一认证服务器标识、虚拟设备标识和认证标识,其中,虚拟设备标识是由虚拟设备随机生成的设备标识,认证标识是由认证标识生成设备生成并下发给该虚拟设备的用于认证的唯一标识,如果第一认证服务器标识与认证服务器自身的标识与相匹配,且本地存储的认证标识列表中未存储该认证标识、该虚拟设备标识与认证时间的对应关系,则存储该认证标识、该虚拟设备标识与认证时间的对应关系,如果在当前检测周期内存储的该认证标识对应的虚拟设备标识的更改次数小于或等于预设阈值,则向虚拟设备返回认证成功响应消息,如果在当前检测周期内存储的该认证标识对应的虚拟设备标识的更改次数大于预设阈值,则确定该认证标识被盗用,向该虚拟设备返回认证失败响应消息,相比于现有技术,本申请实施例中,在对虚拟设备进行认证时,由虚拟设备随机生成设备标识,认证标识生成设备将生成的认证标识下发至该虚拟设备,其中,认证标识生成设备为不同的虚拟设备下发的认证标识是唯一的,即为不同虚拟设备下发不同的License认证标识,由于虚拟设备标识是由虚拟设备随机生成的,可以防止其它虚拟设备复制该虚拟设备身份信息而盗用该虚拟设备的认证标识进行License身份认证,避免了由于身份伪造可能产生的License认证漏洞,如果其他虚拟设备通过其它手段获取到了认证标识生成设备为该虚拟设备下发的License认证标识,来向认证服务器发起认证请求,认证服务器通过统计当前检测周期内针对同一个License认证标识对应的License认证虚拟设备标识发生变化的次数,通过判定发生变化的次数是否超过一个预设的阈值,即可准确地判定出License认证标识是否被盗用,提高了虚拟设备License认证的准确性,降低误判率。
在实际License认证过程中,由于认证服务器和虚拟设备之间通过网络进行通信,该认证通道可能会出现丢包、震荡或中断等异常,为了保障虚拟设备服务的可持续性,认证服务器需要设置虚拟设备在License认证成功后可以离线使用的时长来规避认证通道可能产生异常的问题,该离线时长的设置如果不合理将会导致虚拟设备的服务不可靠或者License文件被盗用。如果认证成功后可离线时长设置得过小,一个常见的丢包或者网络异常都会导致虚拟设备服务不可用,如果认证成功后可离线时长设置的过大,虚拟设备可以采用认证成功后离线使用的方式来规避License的认证限制,现有技术中,为了保证虚拟设备可正常提供服务,一般设置的认证后可离线时长都是过大的,这样,License文件被盗用的风险较高。
为了解决该技术问题,在一种可能的实施方式中,虚拟设备在License认证成功后,还包括:
根据虚拟设备在预设认证规则下的认证成功次数,确定虚拟设备的离线时长,所述虚拟设备的离线时长表征所述虚拟设备在License认证成功后可离线使用的时长。
具体实施时,认证服务器在确定虚拟设备认证成功后,可以根据该虚拟设备在预设认证规则下的认证成功次数,确定该虚拟设备可离线使用的时长。
需要说明的是,在设置虚拟设备可离线使用的时长时,虚拟设备在预设认证规则下的认证成功次数指的是虚拟设备接收到认证服务器返回的认证成功响应消息,认证不成功是指由于网络原因虚拟设备未收到认证服务器的响应消息,不包括虚拟设备接收到认证服务器返回的认证失败响应消息,若虚拟设备在下述的任一认证阶段接收到认证服务器返回的认证失败响应消息时,则需要重新开始进行检测,在设置虚拟设备可离线使用的时长时,可以主要考虑网络原因导致的认证不成功。
具体地,按照如图3所示的流程确定虚拟设备的离线时长,可以包括以下步骤:
S31、在虚拟设备初次认证成功之后,为虚拟设备设置N个认证阶段,所述N个认证阶段包括各自对应的认证周期、检测周期以及离线时长。
具体实施时,认证服务器可以在虚拟设备初次认证成功之后,为其设置N个认证阶段,N为大于等于2的整数,该N个认证阶段的每一认证阶段可以包括对应的认证周期、检测周期以及离线时长。以N=10为例,假设设置10个认证阶段,认证阶段1~10每一认证阶段对应的认证周期、检测周期以及离线时长如表1所示,其中,认证周期、检测周期和离线时长的单位均为分钟,随着认证阶段的升高,认证周期、检测周期、离线时长可逐渐增加,在每一认证阶段,虚拟设备需按照该阶段对应的认证周期向认证服务器发起认证请求以进行License认证,如果在该阶段对应的检测周期内该虚拟设备认证成功的次数占在该阶段的检测周期内的认证总次数的比例大于第一预设比例时,则可进入下一认证阶段,按照下一认证阶段对应的认证周期、检测周期进行认证,如果在该阶段对应的检测周期内该虚拟设备认证成功的次数占在该阶段的检测周期内的认证总次数的比例小于第二预设比例时,则将认证阶段降低一个阶段,回到上一认证阶段,按照上一认证阶段对应的认证周期、检测周期进行认证。其中,第一预设比例大于第二预设比例,可以根据需要自行设定,例如,可以设置第一预设比例为60%,可以设置第二预设比例为40%,本申请实施例对此不作限定。
表1
认证阶段 认证周期 检测周期 离线时长
1 1 240 10
2 2 240 20
3 4 480 40
4 8 480 80
5 10 480 160
6 10 480 320
7 10 640 640
8 10 640 1280
9 10 640 2560
10 10 4320 4320
如表1所示,认证阶段1的认证周期(即认证触发周期)设置为1分钟,检测周期设置为240分钟,虚拟设备在初次认证成功后,即进入认证阶段1,则在该认证阶段1,认证成功后虚拟设备可以离线使用的时长为10分钟,虚拟设备每1分钟向认证服务器发送一次认证请求进行一次License认证。在认证阶段2中,认证周期设置为2分钟,检测周期设置为240分钟,虚拟设备在进入认证阶段2后,虚拟设备可以离线使用的时长为20分钟,虚拟服务器每2分钟向认证服务器发送一次认证请求进行一次License认证,依次类推,直至认证阶段10,此处不作赘述。
作为一种可选的实施方式,认证服务器在为每一认证阶段设置的离线时长中,可以将离线时长划分为更细粒度的时段,可以将离线时长划分为若干子离线时段,按照子离线时段的顺序逐渐限制为虚拟服务器提供的服务,例如,假设将离线时长划分为两个子离线时段,以认证阶段1为例,离线时长为10分钟,将其划分为0~3分钟、4~10分钟两个子离线时段,在离线0~3分钟之内的时段里,可以为虚拟服务器提供预先约定了使用权限的全部服务,在离线4~10分钟的时段里,则可限制为虚拟服务器使用提供约定了使用权限的部分服务,在实施过程中,离线时长中的子离线时段的数量的划分可以根据需要自行设定,本申请实施例对此不作限定。
S32、确定虚拟设备对应的当前第一认证阶段。
具体实施时,认证服务器确定虚拟设备对应的当前认证阶段,可记为第一认证阶段。虚拟设备在当前第一认证阶段中,按照该第一认证阶段对应的认证周期向认证服务器标识对应的认证服务器发起认证请求进行License认证。
S33、根据在第一认证阶段对应的检测周期内虚拟设备认证成功的次数,确定虚拟设备对应的目标认证阶段。
具体实施时,认证服务器可以通过以下方式确定虚拟设备对应的目标认证阶段,可分为三种情况:
情况一、若在当前第一认证阶段对应的检测周期内虚拟设备认证成功的次数占认证总次数的比例大于第一预设比例时,则确定第一认证阶段的下一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长小于所述第一认证阶段的下一认证阶段对应的离线时长。
情况二、若在当前第一认证阶段对应的检测周期内虚拟设备认证成功的次数站认证总次数的比例小于第二预设比例时,确定第一认证阶段的上一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长大于所述第一认证阶段的上一认证阶段对应的离线时长。
情况三、若在当前第一认证阶段对应的检测周期内虚拟设备认证成功的次数占认证总次数的比例大于或等于第二预设比例、且小于或等于第一预设比例时,确定所述第一认证阶段为目标认证阶段。
仍以上述表1中设置的各认证阶段对应的认证周期、检测周期、离线时长为例进行说明。
虚拟设备在初次认证成功后,即进入认证阶段1,则在该认证阶段1,认证成功后虚拟设备可以离线使用的时长为10分钟,虚拟设备每1分钟向认证服务器发送一次认证请求进行一次License认证,记录240分钟内认证成功次数占认证总次数的比例,若认证成功次数占认证总次数的比例大于第一预设比例,则确定认证阶段2为目标认证阶段,进入认证阶段2。在认证阶段2,虚拟设备可以离线使用的时长为20分钟,虚拟设备每2分钟向认证服务器发送一次认证请求进行一次License认证,记录240分钟内认证成功次数占认证总次数的比例,若认证成功次数占认证总次数的比例大于第一预设比例,则确定认证阶段3为目标认证阶段,可进入认证阶段3,如果认证成功次数占认证总次数的比例小于第二预设比例,则确定认证阶段1为目标认证阶段,又重新回到认证阶段1,按照认证阶段1的认证规则进行判定,如果认证成功次数占认证总次数的比例大于或等于第二预设比例、且小于或等于第一预设比例,则确定当前认证阶段2为目标认证阶段,仍然按照认证阶段2的认证规则进行判定。
需要说明的是,由于认证阶段1是第一个认证阶段,其不存在上一认证阶段,如果在认证阶段1,认证成功次数占认证总次数的比例小于第二预设比例,或者该比例大于或等于第二预设比例、且小于等于第一预设比例,则保持在认证阶段1,仍然按照认证阶段1的认证规则进行认证。同理,由于最后一个认证阶段10是最高认证阶段,其不存在下一认证阶段,如果在认证阶段10,认证成功次数占认证总次数的比例大于第一预设比例,则保持在认证阶段10,仍按照认证阶段10的认证规则进行认证。
S34、将目标认证阶段对应的离线时长确定为虚拟设备的离线时长。
具体实施时,认证服务器在确定出目标认证阶段后,按照确定的目标认证阶段的认证规则对虚拟设备进行认证,并将该目标认证阶段对应的离线时长确定为虚拟设备的离线时长。
本申请实施例中,对于初次认证成功的虚拟设备,进入认证阶段1后,认证周期和停止服务周期都设置得较短,如果多个虚拟设备同时向认证服务器发送认证请求,会触发认证服务器检测到同一License标识被盗用。对于认证成功较长时间的License标识被盗用的场景,例如,虚拟设备A认证成功且进入最高认证阶段,这时虚拟设备B使用与虚拟设备A相同的License标识向认证服务器请求认证,若虚拟设备A和虚拟设备B同时在线,则A和B会同时请求认证,则基于虚拟设备标识的更改会被认证服务器判定为盗用而被禁止服务,若虚拟设备A离线,则虚拟设备B单独认证则可以认证成功,此时,通过认证阶段的配置可以保证虚拟设备A到达停止服务时,虚拟设备B还未获取到较长的可离线时长,这种场景下,可以使得虚拟设备A和B无法同时提供服务,确保License文件中的License标识不被盗用。同时,使用同一个License标识对两个以上的虚拟设备进行认证,检测周期内虚拟设备标识的更改次数更多,更容易触发认证服务器判定该License标识为被盗用,进一步提高了License认证效率。
基于同一发明构思,本申请实施例还提供了一种虚拟设备认证装置,由于上述虚拟设备认证装置解决问题的原理与虚拟设备认证方法相似,因此上述装置的实施可以参见方法的实施,重复之处不再赘述。
如图4所示,其为本申请实施例提供的虚拟设备认证装置400的结构示意图,所述虚拟设备认证装置400可应用于图1所示的认证服务器10,所述虚拟设备认证装置400可以包括:接收单元41、存储单元42、第一认证单元43和第二认证单元44,其中:
接收单元41,用于接收虚拟设备发送的认证请求消息,所述认证请求消息中携带有第一认证服务器标识、虚拟设备标识和认证标识,其中,所述虚拟设备标识是由所述虚拟设备随机生成的设备标识,所述认证标识是由认证标识生成设备为所述虚拟设备下发的用于认证的唯一标识;
存储单元42,用于若所述第一认证服务器标识与自身标识相匹配,且本地存储的认证标识列表中未存储所述认证标识、所述虚拟设备标识与认证时间的对应关系,则存储所述认证标识、所述虚拟设备标识与认证时间的对应关系;
第一认证单元43,用于若在当前检测周期内存储的所述认证标识对应的虚拟设备标识的更改次数小于或者等于预设阈值,则向所述虚拟设备返回认证成功响应消息;
第二认证单元44,用于若在所述当前检测周期内存储的所述认证标识对应的所述虚拟设备标识的更改次数大于所述预设阈值,则确定所述认证标识被盗用,并向所述虚拟设备返回认证失败响应消息。
在一种可能的实施方式中,若所述认证请求消息为所述虚拟设备发送的初次认证请求消息,则所述认证请求消息为激活请求消息,所述装置,还包括:
第一确定单元,用于在存储所述认证标识、所述虚拟设备标识与认证时间的对应关系之前,确定所述认证标识对应的认证状态;
返回单元,用于若所述认证标识对应的认证状态为已激活,则向所述虚拟设备返回激活失败消息以触发所述虚拟设备更新所述虚拟设备标识。
在一种可能的实施方式中,所述装置,还包括:
标记单元,用于将所述认证标识对应的认证状态标记为黑名单状态;
第三认证单元,用于当在下一预设时段内接收到所述虚拟设备发送的携带所述认证标识的认证请求时,向所述虚拟设备返回认证失败响应消息。
在一种可能的实施方式中,所述装置,还包括:
第二确定单元,用于根据所述虚拟设备在预设认证规则下的认证成功次数,确定所述虚拟设备的离线时长。
在一种可能的实施方式中,所述第二确定单元,具体用于在所述虚拟设备初次认证成功之后,为所述虚拟设备设置N个认证阶段,所述N个认证阶段包括各自对应的认证周期、检测周期以及离线时长,N为大于等于2的整数;确定所述虚拟设备对应的当前第一认证阶段;根据在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数,确定所述虚拟设备对应的目标认证阶段;将所述目标认证阶段对应的离线时长确定为所述虚拟设备的离线时长。
在一种可能的实施方式中,所述第二确定单元,具体用于若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数占认证总次数的比例大于第一预设比例时,确定所述第一认证阶段的下一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长小于所述下一认证阶段对应的离线时长;若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数站认证总次数的比例小于第二预设比例时,确定所述第一认证阶段的上一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长大于所述上一认证阶段对应的离线时长;若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数占认证总次数的比例大于或等于所述第二预设比例、且小于或等于所述第一预设比例时,确定所述第一认证阶段为目标认证阶段。
在一种可能的实施方式中,所述虚拟设备标识由所述虚拟设备在认证成功后按照设定更新周期进行更新。
基于同一技术构思,本申请实施例还提供了一种电子设备500,参照图5所示,电子设备500用于实施上述方法实施例记载的虚拟设备认证方法,该实施例的电子设备500可以包括:存储器501、处理器502以及存储在所述存储器中并可在所述处理器上运行的计算机程序,例如License认证程序。所述处理器执行所述计算机程序时实现上述各个虚拟设备认证方法实施例中的步骤,例如图2所示的步骤S21。或者,所述处理器执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能,例如41。
本申请实施例中不限定上述存储器501、处理器502之间的具体连接介质。本申请实施例在图5中以存储器501、处理器502之间通过总线503连接,总线503在图5中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线503可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器501可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器501也可以是非易失性存储器(non-volatilememory),例如只读存储器,快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器501是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器501可以是上述存储器的组合。
处理器502,用于实现如图2所示的一种虚拟设备认证方法,包括:
所述处理器502,用于调用所述存储器501中存储的计算机程序执行如图2中所示的步骤S21~步骤S24。
本申请实施例还提供了一种计算机可读存储介质,存储为执行上述处理器所需执行的计算机可执行指令,其包含用于执行上述处理器所需执行的程序。
在一些可能的实施方式中,本申请提供的虚拟设备认证方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使所述电子设备执行本说明书上述描述的根据本申请各种示例性实施方式的虚拟设备认证方法中的步骤,例如,所述电子设备可以执行如图2中所示的步骤S21~步骤S24。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种虚拟设备认证方法,其特征在于,包括:
认证服务器接收虚拟设备发送的认证请求消息,所述认证请求消息中携带有第一认证服务器标识、虚拟设备标识和认证标识,其中,所述虚拟设备标识是由所述虚拟设备随机生成的设备标识,所述认证标识是由认证标识生成设备为所述虚拟设备下发的用于认证的唯一标识;
若所述第一认证服务器标识与自身标识相匹配,且本地存储的认证标识列表中未存储所述认证标识、所述虚拟设备标识与认证时间的对应关系,则存储所述认证标识、所述虚拟设备标识与认证时间的对应关系;
若在当前检测周期内存储的所述认证标识对应的虚拟设备标识的更改次数小于或者等于预设阈值,则向所述虚拟设备返回认证成功响应消息;
若在所述当前检测周期内存储的所述认证标识对应的所述虚拟设备标识的更改次数大于所述预设阈值,则确定所述认证标识被盗用,并向所述虚拟设备返回认证失败响应消息。
2.如权利要求1所述的方法,其特征在于,若所述认证请求消息为所述虚拟设备发送的初次认证请求消息,则所述认证请求消息为激活请求消息,则在存储所述认证标识、所述虚拟设备标识与认证时间的对应关系之前,还包括:
确定所述认证标识对应的认证状态;
若所述认证标识对应的认证状态为已激活,则向所述虚拟设备返回激活失败消息以触发所述虚拟设备更新所述虚拟设备标识。
3.如权利要求1所述的方法,其特征在于,在确定所述认证标识被盗用之后,还包括:
将所述认证标识对应的认证状态标记为黑名单状态;
当在下一预设时段内接收到所述虚拟设备发送的携带所述认证标识的认证请求时,向所述虚拟设备返回认证失败响应消息。
4.如权利要求1所述的方法,其特征在于,还包括:
根据所述虚拟设备在预设认证规则下的认证成功次数,确定所述虚拟设备的离线时长。
5.如权利要求4所述的方法,其特征在于,根据所述虚拟设备在预设认证规则下的认证成功次数,确定所述虚拟设备的离线时长,具体包括:
在所述虚拟设备初次认证成功之后,为所述虚拟设备设置N个认证阶段,所述N个认证阶段包括各自对应的认证周期、检测周期以及离线时长,N为大于等于2的整数;
确定所述虚拟设备对应的当前第一认证阶段;
根据在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数,确定所述虚拟设备对应的目标认证阶段;
将所述目标认证阶段对应的离线时长确定为所述虚拟设备的离线时长。
6.如权利要求5所述的方法,其特征在于,根据在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数,确定所述虚拟设备对应的目标认证阶段,具体包括:
若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数占认证总次数的比例大于第一预设比例时,确定所述第一认证阶段的下一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长小于所述下一认证阶段对应的离线时长;
若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数站认证总次数的比例小于第二预设比例时,确定所述第一认证阶段的上一认证阶段为目标认证阶段,其中,所述第一认证阶段对应的离线时长大于所述上一认证阶段对应的离线时长;
若在所述第一认证阶段对应的检测周期内所述虚拟设备认证成功的次数占认证总次数的比例大于或等于所述第二预设比例、且小于或等于所述第一预设比例时,确定所述第一认证阶段为目标认证阶段,其中,所述第一预设比例大于所述第二预设比例。
7.如权利要求1~6任一项所述的方法,其特征在于,所述虚拟设备标识由所述虚拟设备在认证成功后按照设定更新周期进行更新。
8.一种虚拟设备认证装置,其特征在于,应用于认证服务器,包括:
接收单元,用于接收虚拟设备发送的认证请求消息,所述认证请求消息中携带有第一认证服务器标识、虚拟设备标识和认证标识,其中,所述虚拟设备标识是由所述虚拟设备随机生成的设备标识,所述认证标识是由认证标识生成设备为所述虚拟设备下发的用于认证的唯一标识;
存储单元,用于若所述第一认证服务器标识与自身标识相匹配,且本地存储的认证标识列表中未存储所述认证标识、所述虚拟设备标识与认证时间的对应关系,则存储所述认证标识、所述虚拟设备标识与认证时间的对应关系;
第一认证单元,用于若在当前检测周期内存储的所述认证标识对应的虚拟设备标识的更改次数小于或者等于预设阈值,则向所述虚拟设备返回认证成功响应消息;
第二认证单元,用于若在所述当前检测周期内存储的所述认证标识对应的所述虚拟设备标识的更改次数大于所述预设阈值,则确定所述认证标识被盗用,并向所述虚拟设备返回认证失败响应消息。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~7任一项所述的虚拟设备认证方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~7任一项所述的虚拟设备认证方法中的步骤。
CN202111509783.2A 2021-12-10 2021-12-10 一种虚拟设备认证方法、装置、电子设备及存储介质 Active CN114363008B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111509783.2A CN114363008B (zh) 2021-12-10 2021-12-10 一种虚拟设备认证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111509783.2A CN114363008B (zh) 2021-12-10 2021-12-10 一种虚拟设备认证方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114363008A true CN114363008A (zh) 2022-04-15
CN114363008B CN114363008B (zh) 2024-03-15

Family

ID=81098938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111509783.2A Active CN114363008B (zh) 2021-12-10 2021-12-10 一种虚拟设备认证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114363008B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114817868A (zh) * 2022-06-30 2022-07-29 深圳市科力锐科技有限公司 许可证校验方法、装置、设备及存储介质
CN115022065A (zh) * 2022-06-15 2022-09-06 聚好看科技股份有限公司 License认证方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2180423A1 (fr) * 2008-10-16 2010-04-28 Alcatel Lucent Controle de l'utilisation de machines virtuelles
CN103902878A (zh) * 2012-12-28 2014-07-02 杭州华三通信技术有限公司 一种虚拟环境下的License认证方法和装置
CN108092984A (zh) * 2017-12-25 2018-05-29 新华三技术有限公司 一种应用客户端的授权方法、装置及设备
CN108400991A (zh) * 2018-03-03 2018-08-14 西安交大捷普网络科技有限公司 一种虚拟环境下身份认证的方法
CN112751832A (zh) * 2020-12-18 2021-05-04 湖南麒麟信安科技股份有限公司 一种虚拟机操作系统在线授权认证方法、设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2180423A1 (fr) * 2008-10-16 2010-04-28 Alcatel Lucent Controle de l'utilisation de machines virtuelles
CN103902878A (zh) * 2012-12-28 2014-07-02 杭州华三通信技术有限公司 一种虚拟环境下的License认证方法和装置
CN108092984A (zh) * 2017-12-25 2018-05-29 新华三技术有限公司 一种应用客户端的授权方法、装置及设备
CN108400991A (zh) * 2018-03-03 2018-08-14 西安交大捷普网络科技有限公司 一种虚拟环境下身份认证的方法
CN112751832A (zh) * 2020-12-18 2021-05-04 湖南麒麟信安科技股份有限公司 一种虚拟机操作系统在线授权认证方法、设备和存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115022065A (zh) * 2022-06-15 2022-09-06 聚好看科技股份有限公司 License认证方法及系统
CN114817868A (zh) * 2022-06-30 2022-07-29 深圳市科力锐科技有限公司 许可证校验方法、装置、设备及存储介质
CN114817868B (zh) * 2022-06-30 2022-09-16 深圳市科力锐科技有限公司 许可证校验方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114363008B (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
CN108337239B (zh) 电子设备的事件证明
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
CN111723383B (zh) 数据存储、验证方法及装置
US9053318B2 (en) Anti-cloning system and method
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
WO2002017555A2 (en) Countering credentials copying
KR20200085230A (ko) 디바이스에 대한 총체적 모듈 인증
CN114363008A (zh) 一种虚拟设备认证方法、装置、电子设备及存储介质
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
CN107426235B (zh) 基于设备指纹的权限认证方法、装置及系统
EP3206329B1 (en) Security check method, device, terminal and server
CN110414248B (zh) 一种调试微处理器的方法及微处理器
US20220150260A1 (en) Hardware Detection Method and Apparatus, Device, and Storage Medium
CN115859267A (zh) 一种应用程序安全启动的方法、存储控制芯片和电子设备
KR101642267B1 (ko) 앱 위변조 방지시스템 및 그 방법
CN114339755A (zh) 注册验证方法及装置、电子设备和计算机可读存储介质
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
US20170093844A1 (en) Data Theft Deterrence
CN111581616B (zh) 一种多端登录控制的方法及装置
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN115563588A (zh) 一种软件离线鉴权的方法、装置、电子设备和存储介质
CN112765588A (zh) 一种身份识别方法、装置、电子设备及存储介质
CN112887099A (zh) 数据签名方法、电子设备及计算机可读存储介质
CN112422292A (zh) 一种网络安全防护方法、系统、设备及存储介质
CN112732676A (zh) 基于区块链的数据迁移方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant