CN115022065A - License认证方法及系统 - Google Patents
License认证方法及系统 Download PDFInfo
- Publication number
- CN115022065A CN115022065A CN202210681888.4A CN202210681888A CN115022065A CN 115022065 A CN115022065 A CN 115022065A CN 202210681888 A CN202210681888 A CN 202210681888A CN 115022065 A CN115022065 A CN 115022065A
- Authority
- CN
- China
- Prior art keywords
- information
- application instance
- application
- instance
- license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种License认证方法及系统,应用于虚拟化技术领域,所述方法包括:接收应用实例发送的、包含目标信息的激活请求;根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对目标信息进行校验;如果校验通过,且本地存在应用实例的激活成功记录,接收应用实例按预设心跳周期发送的包含应用实例实时采集的目标信息的心跳检测请求;根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对心跳检测请求中的目标信息进行校验;如果校验通过,根据激活请求的接收时刻以及心跳检测请求的接收时刻,确定是否对应用实例进行激活。本申请可以防止非法拷贝的应用实例被授权。
Description
技术领域
本申请涉及虚拟化技术领域,尤其涉及一种License认证方法及系统。
背景技术
用户在使用商用软件时通常需要进行License认证。相关技术中,可以使用应用实例所在的部署环境的硬件信息作为唯一标识,通过在License加密过程中携带该唯一标识,并在License鉴权过程中对此进行校验,防止软件在未授权的情况下被拷贝到其他机器上使用。
随着云计算和虚拟化技术的发展,越来越多的用户在虚拟机(或云主机)上部署应用实例,这对应用实例防克隆带来了新的挑战。由于在虚拟化技术中硬件信息可以被随意指定,因此,用户可以购买一套版权的应用实例供多套应用实例使用。如何防止在虚拟化环境下未授权的应用实例非法拷贝版本的运行,是需要解决的技术问题。
发明内容
为了解决上述技术问题,本申请提供了一种License认证方法、系统、电子设备及存储介质。
根据本申请的第一方面,提供了一种License认证方法,应用于物理机,所述方法包括:
接收应用实例发送的、包含所述应用实例实时采集的目标信息的激活请求,所述目标信息包括:所述应用实例所在虚拟机的信息、所述应用实例所在物理机的信息和所述应用实例的实例信息;
根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述激活请求中的目标信息进行校验;
如果所述目标信息校验通过,且本地存在所述应用实例的激活成功记录,接收所述应用实例按预设心跳周期发送的包含所述应用实例实时采集的目标信息的心跳检测请求;
根据所述License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述心跳检测请求中的目标信息进行校验;
如果所述心跳检测请求中的目标信息校验通过,根据所述激活请求的接收时刻以及所述心跳检测请求的接收时刻,确定是否对所述应用实例进行激活。
根据本申请的第二方面,提供了一种License认证方法,应用于应用实例,所述方法包括:
向应用实例所在的物理机发送包含所述应用实例实时采集的目标信息的激活请求,以使所述物理机根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述激活请求中的目标信息进行校验;所述目标信息包括:所述应用实例所在虚拟机的信息、所述应用实例所在物理机的信息和所述应用实例的实例信息;
如果接收到校验成功消息,且本地存在所述应用实例的激活成功记录,按预设心跳周期发送包含所述应用实例实时采集的目标信息的心跳检测请求,以使所述物理机根据所述License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述心跳检测请求中的目标信息进行校验,且如果所述心跳检测请求中的目标信息校验通过,根据所述激活请求的接收时刻以及所述心跳检测请求的接收时刻,确定是否对所述应用实例进行激活。
根据本申请的第三方面,提供了一种License认证系统,包括:应用实例和所述应用实例所在的物理机;
所述应用实例,用于向所述物理机发送包含所述应用实例实时采集的目标信息的激活请求,所述目标信息包括:所述应用实例所在虚拟机的信息、所述应用实例所在物理机的信息和所述应用实例的实例信息;
所述物理机,用于根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述激活请求中的目标信息进行校验;
所述应用实例,还用于如果接收到校验成功消息,且本地存在所述应用实例的激活成功记录,按预设心跳周期发送包含所述应用实例实时采集的目标信息的心跳检测请求;
所述物理机,还用于根据所述License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述心跳检测请求中的目标信息进行校验;如果所述心跳检测请求中的目标信息校验通过,根据所述激活请求的接收时刻以及所述心跳检测请求的接收时刻,确定是否对所述应用实例进行激活。
根据本申请的第四方面,提供了一种电子设备,包括:处理器,所述处理器用于执行存储于存储器的计算机程序,所述计算机程序被处理器执行时实现第一方面或第二方面所述的License认证方法。
根据本申请的第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第二方面所述的License认证方法。
根据本申请的第六方面,提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行第一方面或第二方面所述的License认证方法。
本申请一些实施例提供的技术方案与相关技术相比具有如下优点:
在应用实例发起激活请求时,激活请求中可以携带应用实例实时采集的应用实例所在物理机的信息、应用实例所在虚拟机的信息和应用实例自身的实例信息(例如应用实例的唯一标识信息等)。通过License授权文件中的虚拟机的信息、物理机的信息和实例信息对激活请求中的上述信息进行校验,如果校验通过,且本地存在所述应用实例的激活成功记录,可以发送校验成功消息。应用实例可以周期性发送心跳检测请求,通过心跳检测的方式进行License验证,即根据激活请求的接收时刻以及心跳检测请求的接收时刻,判断当前激活请求是否属于异常情况,能够保证应用实例所在虚拟机重启后,License自动被重新激活和生效,而无需任何人工干预。同时,对于非法拷贝的应用实例进行拒绝,保证应用软件提供商的合法权利。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请一些实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了可以应用于本申请实施例的License认证方法的示例性系统架构的示意图;
图2为本申请一些实施例中License认证方法的一种流程图;
图3为本申请一些实施例中部署应用实例的一种示意图;
图4A为本申请一些实施例中生成License授权文件的一种交互流程图;
图4B为本申请一些实施例中关于License授权文件的一种示意图;
图5为本申请一些实施例中认证服务器生成加密的License授权文件的一种流程图;
图6为本申请一些实施例中物理机对License授权文件进行解密的一种流程图;
图7为本申请一些实施例中License认证方法的又一种流程图;
图8为本申请一些实施例中正常情况下License认证方法的一种示意图;
图9为本申请一些实施例中异常情况下License认证方法的一种示意图;
图10为本申请一些实施例中License认证方法的又一种流程图;
图11为本申请一些实施例中License认证系统的一种结构示意图;
图12为本申请实施例中电子设备的一种示意图。
具体实施方式
为使本申请的目的、实施方式和优点更加清楚,下面将结合本申请示例性实施例中的附图,对本申请示例性实施方式进行清楚、完整地描述,显然,所描述的示例性实施例仅是本申请一部分实施例,而不是全部的实施例。
基于本申请描述的示例性实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请所附权利要求保护的范围。此外,虽然本申请中公开内容按照示范性一个或几个实例来介绍,但应理解,可以就这些公开内容的各个方面也可以单独构成一个完整实施方式。需要说明的是,本申请中对于术语的简要说明,仅是为了方便理解接下来描述的实施方式,而不是意图限定本申请的实施方式。除非另有说明,这些术语应当按照其普通和通常的含义理解。
参见图1,图1示出了可以应用于本申请实施例的License认证方法的示例性系统架构的示意图。
如图1所示,系统架构100包括:物理机101、网络102和认证服务器103。网络102用以在物理机101和认证服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。认证服务器103可以部署在应用软件提供商的云端环境,提供统一的客户信息管理、产品信息管理、License管理(License的生成和查询等生命周期管理)等功能。物理机101部署在客户端,提供对该客户环境下所有产品、License的管理功能。物理机101中可以部署虚拟机,虚拟机中可以部署应用实例,可以进行License验证和产品包特性信息的查询等。物理机101包括但不限于台式计算机、便携式计算机、智能手机和平板电脑等等。
应该理解,图1中的终端设备、网络和服务器的数量仅仅是示意性的。根据实现需要,可以具有任意数量的终端设备、网络和服务器。比如认证服务器103可以是多个服务器组成的服务器集群等。
举例而言,物理机101可以根据应用实例所在虚拟机的信息和物理机的信息,生成License申请文件,并向认证服务器103发送该License申请文件。认证服务器10可以生成应用实例的实例信息,根据该实例信息和License申请文件生成License授权文件,并将License授权文件发送至物理机101。物理机101可以将该License授权文件导入应用实例。
应用实例首次激活时,可以在激活请求写到实时采集到的所述应用实例所在虚拟机的信息、应用实例所在物理机的信息和应用实例的实例信息,物理机101可以根据License授权文件对上述信息进行验证,如果均验证通过,则License认证成功,激活应用实例,否则,License认证失败,不激活应用实例。
当应用软件所在的虚拟机发生重启时,应用实例将重新发送激活请求,并周期性发送心跳检测请求,物理机101可以根据License授权文件对激活请求和心跳检测请求进行验证,并根据激活请求和心跳检测请求的接收时刻,确定是否激活应用实例。例如,心跳检测请求与激活请求的时间间隔,以及各心跳检测请求的时间间隔,与实际的预设心跳周期不符,则认为当前为异常激活请求,不激活该应用实例。通过上述方法可以防止非法拷贝的应用实例被授权,从而保证应用软件提供商的合法权利。
参见图2,图2为本申请一些实施例中License认证方法的一种流程图,应用于物理机,可以包括以下步骤:
步骤S210,接收应用实例发送的、包含应用实例实时采集的目标信息的激活请求,目标信息包括:应用实例所在虚拟机的信息、应用实例所在物理机的信息和应用实例的实例信息。
针对每个应用软件,用户可以购买一套使用权限,部署一个应用实例,也可以购买多套使用权限,部署多个应用实例。参见图3,图3为本申请一些实施例中部署应用实例的一种示意图。客户端物理机中部署有虚拟机a、虚拟机b和虚拟机c,其中,虚拟机a、虚拟机b分别部署应用软件A的第一套应用实例和应用软件A的第二套应用实例,虚拟机c中部署应用软件B的一套应用实例。在应用实例被激活后,可以与客户端虚拟机建立心跳链接,以对应用实例进行实时验证。无论用户部署一套应用实例,还是部署多套应用实例,每个应用实例的处理方法是相同的,在此以一套应用实例为例进行说明。
用户购买使用权限后,可以激活该应用实例,在此之前,应用实例可以先获取License授权文件,并向物理机发起激活请求,以使物理机对该应用实例进行激活。
参见图4A,图4A为本申请一些实施例中生成License授权文件的一种交互流程图,可以包括以下步骤:
步骤S410,获取应用实例所在虚拟机的信息、应用实例所在物理机的信息。
交付工程师可以在物理机中触发“生成License申请文件”的命令。物理机可以查询当前客户环境下的应用实例,收集应用实例所在虚拟机的信息,例如,虚拟机的CPU(central processing unit、中央处理单元)、IP(互联网协议)地址、MAC(Media AccessControl Address)地址等。物理机还可以查询自身所在物理机的硬件信息,例如CPU、IP地址和MAC地址等。
步骤S420,根据虚拟机的信息和物理机的信息,生成License申请文件。
物理机将客户信息(例如、客户ID、应用软件ID等)、虚拟机的信息、物理机的信息等封装之后,生成License申请文件,并将License申请文件发送至认证服务器。
步骤S430,向认证服务器发送License申请文件,以使认证服务器根据License申请文件和生成的实例信息,生成License授权文件。
商务经理在License Server的前端页面上设置好对应客户部署环境下的应用的产品包套餐、售价、有效期等信息,然后通过认证服务器的前端页面导入获取到的License申请文件,生成License授权文件。参见图4B,图4B为本申请一些实施例中关于License授权文件的一种示意图。包括生成加密的License授权文件的过程,以及对加密的License授权文件进行解密的过程。参见图5,图5为本申请一些实施例中认证服务器生成加密的License授权文件的一种流程图,可以包括以下步骤:
步骤S510,认证服务器根据用户唯一标识和相关信息生成License明文。其中,License明文的JSON格式可以如下:
步骤S520,将License明文进行加密,生成相关密文。例如,可以通过AES(高级加密标准)生成License密文。
步骤S530,随机生成公钥、私钥秘钥对,将私钥放在应用软件中(在软件中硬编码写入秘钥信息),公钥放在认证服务器中。
步骤S540,利用公钥对License密文进行加密,生成License授权文件。例如,可以通过RSA加密算法进行加密,得到License授权文件。
在生成License授权文件后,后端可以向前端网页返回相关的用户消息。其中,用户信息可以如下:已经为客户xx成功生成xx产品xx版本xx套餐的序列号。用户可以点击“下载授权文件”来获取到加密后的License授权文件。
步骤S440,接收认证服务器返回的License授权文件,并将License授权文件导入应用实例。
交付人员可以将加密后的License授权文件导入到客户环境的物理机中。物理机可以将接收到的License授权文件导入应用实例。
应用实例在获取到License授权文件后,可以通过解密获取到License授权文件中的信息。在发起激活请求时,通过查询内部网元可以实时获取到应用实例所在虚拟机的信息、应用实例所在物理机的信息,并在激活请求中携带应用实例的实例信息、虚拟机的信息和物理机的信息,以使物理机对上述信息进行验证。
步骤S220,根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对激活请求中的目标信息进行校验。
物理机接收到激活请求后,可以根据License授权文件中的信息对激活请求中的信息进行验证。如前所述,License授权文件为加密文件,在验证之前可以先进行解密。参见图6,图6为本申请一些实施例中物理机对License授权文件进行解密的一种流程图,可以包括以下步骤:
步骤S610,物理机接收应用实例收集的秘钥信息。其中,秘钥信息即应用实例从认证服务器获取到的私钥信息。
步骤S620,物理机使用秘钥对License授权文件先进行RSA解密,然后进行高级加密标准AES解密,得到License明文。
物理机在解密得到License明文后,可以根据License明文中虚拟机的信息、物理机的信息和实例信息对对激活请求中的目标信息进行校验。
在一些实施例中,License授权文件中还包括License有效期;在对激活请求中的目标信息进行校验之前,可以先判断激活请求是否在License有效期内;如果激活请求在License有效期内,则执行对激活请求中的目标信息进行校验的步骤;如果激活请求不在License有效期内,则License认证失败,不激活应用实例。
步骤S230,如果目标信息校验通过,且本地存在应用实例的激活成功记录,接收应用实例按预设心跳周期发送的包含应用实例实时采集的目标信息的心跳检测请求。
物理机将License明文中虚拟机的信息与激活请求中应用实例实时采集的虚拟机的信息进行比较,将License明文中物理机的信息与激活请求中应用实例实时采集的物理机的信息进行比较,将License明文中的实例信息与激活请求中的实例信息进行比较,如果上述三种信息均相同,则激活请求中的目标信息校验通过。
在一些实施例中,如果激活请求中的目标信息校验通过,且本地不存在应用实例的激活成功记录,表示当前的激活请求是首次激活请求,则可以直接确定License认证成功,激活应用实例,并发送License有效日期、应用套餐对应的特性列表等。应用实例可以根据获取到的特性列表对相关的功能特性进行使能操作。物理机还可以将激活成功的结果通过离线或者在线同步的方式向认证服务器进行上报。
在一些实施例中,在激活应用实例之后,可以向应用实例发送包含预设心跳周期的激活成功消息,并与应用实例建立心跳链接,以使应用实例按照预设心跳周期发送心跳检测请求。假设T1时刻,物理机返回的激活成功消息中指定的预设心跳周期为Δt1,那么,在T1+Δt1时刻,应用实例发送第一次心跳检测请求,在T1+2Δt1时刻,应用实例发送第二次心跳检测请求,以此类推。
其中,预设心跳周期可以是一个随机值,避免用户能够方便获取到预设心跳周期。心跳链接属于长链接,长链接指在一个链接上可以连续发送多个数据包,在链接保持期间,如果没有数据包发送,需要双方发链路检测包。心跳链接用于对应用实例进行License的实时验证,能够保证应用实例所在的虚拟机因定时任务重启或因故障被自动重启后,License自动被重新激活和生效,同时拒绝非法拷贝的应用实例发送的激活请求。物理机可以将收集到的异常情况(应用实例所在的虚拟机重启或非法拷贝应用实例等情况)向认证服务器进行上报。
如前所述,在物理机对应用实例首次激活成功的情况下,应用实例与物理机之间可以建立心跳链接,即应用实例可以周期性向物理机发送心跳检测请求。因此,如果激活请求中的目标信息校验通过,且本地存在应用实例的激活成功记录,表示当前的激活请求不是首次激活请求,应用实例会进一步发送心跳检测请求。物理机通过接收到的心跳检测请求来进一步对激活请求进行校验。
在一些实施例中,当与应用实例建立心跳链接时,可以记录心跳链接的链接ID信息;如果重新接收到应用实例发送的激活请求,心跳链接的链接ID信息发生变化。这样,通过每次在应用实例重新启动时都分配一个新的链接ID信息,从而可以和之前运行的进程进行区分。
步骤S240,根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对心跳检测请求中的目标信息进行校验。
与前述的激活请求类似,心跳检测请求中也可以携带应用实例实时采集的应用实例所在虚拟机的信息和应用实例所在物理机的信息,以及应用实例自身的实例信息等。例如,心跳检测请求中的字段信息可以包括:
deploy_id=200002,mac=xxx,cpu_id=xxx,ip=xxx,timestamp=T2+Δt2,hb_idx=1。
其中,deploy_id表示实例信息,mac、cpu_id、ip均为应用实例查询内部网元信息获取到的实时信息,包括:应用实例所在虚拟机的信息和应用实例所在物理机的信息。timestamp为应用实例通过License控制面内网获取到的当前网络时间;hb_idx为心跳累计步长,首次激活后的第一次心跳检测请求从hb_idx=1开始计数。
与步骤S220类似,物理机根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对心跳检测请求中的目标信息进行校验,如果任何一个信息校验失败,则心跳检测请求校验失败。
步骤S250,如果心跳检测请求中的目标信息校验通过,根据激活请求的接收时刻以及心跳检测请求的接收时刻,确定是否对应用实例进行激活。
由于应用实例周期性发送心跳检测请求,因此物理机接收到的心跳检测请求的数量为多个。针对每个心跳检测请求,均可以按照上述方法进行校验,如果校验通过,可以根据激活请求的接收时刻以及各个心跳检测请求的接收时刻,确定是否对应用实例进行激活。
可以理解的是,针对任一应用实例,如果该应用实例在一个预设心跳周期内只发送一次心跳检测请求,则认为属于正常情况,如果在一个预设心跳周期内发送了两个或更多个心跳检测请求,则认为属于异常情况,可能是用户非法拷贝出多套应用实例。在一些实施例中,可以分析激活请求和心跳检测请求之间是否满足预设心跳周期,如果满足预设心跳周期,可以认为应用实例所在虚拟机可能发生了重启,激活应用实例即可;如果不满足预设心跳周期,可以认为当前可能发生了非法拷贝,则不激活应用实例。
本申请一些实施例中的License认证方法,在应用实例发起激活请求时,激活请求中可以携带应用实例实时采集的应用实例所在物理机的信息、应用实例所在虚拟机的信息和应用实例自身的实例信息(例如应用实例的唯一标识信息等)。通过License授权文件中的虚拟机的信息、物理机的信息和实例信息对激活请求中的上述信息进行校验,如果校验通过,且本地存在所述应用实例的激活成功记录,可以接收应用实例周期性发送的心跳检测请求,通过心跳检测的方式进行License验证,即根据激活请求的接收时刻以及心跳检测请求的接收时刻,判断当前激活请求是否属于异常情况,能够保证应用实例所在虚拟机重启后,License自动被重新激活和生效,而无需任何人工干预。同时,对于非法拷贝的应用实例进行拒绝,保证应用软件提供商的合法权利。
参见图7,图7为本申请一些实施例中License认证方法的又一种流程图,可以包括以下步骤:
步骤S702,接收应用实例发送的、包含应用实例实时采集的目标信息的激活请求,目标信息包括:应用实例所在虚拟机的信息、应用实例所在物理机的信息和应用实例的实例信息。
步骤S704,根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对激活请求中的目标信息进行校验。
上述步骤S702~步骤S704与图2实施例中步骤S210~步骤S220相同,具体参见图2实施例中的描述即可,在此不再赘述。
步骤S706,判断激活请求中的目标信息是否校验通过。
可以理解的是,如果激活请求中虚拟机的信息、物理机的信息和实例信息中的任意一个信息校验失败,则表示激活请求中的目标信息校验失败,执行步骤S708,流程结束;如果目标信息校验通过,则继续执行步骤S710。
步骤S708,License认证失败,不激活应用实例。
步骤S710,如果本地存在应用实例的激活成功记录,接收应用实例按预设心跳周期发送的包含应用实例实时采集的目标信息的心跳检测请求。
本步骤与图2实施例中步骤S230相同,具体参见图2实施例中的描述即可,在此不再赘述。
步骤S712,根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对前预设数量个心跳检测请求中的目标信息进行校验。
由于心跳检测请求是应用实例按预设心跳周期周期性发送的,因此,应用实例接收到的心跳检测请求的数量有很多个。为了简化过程,物理机无需对每个心跳检测请求进行校验,而是对激活请求后的前预设数量个心跳检测请求进行校验,并根据激活请求和前预设数量个心跳检测请求的接收时刻,来判断是否对应用实例进行激活。
步骤S714,判断前预设数量个心跳检测请求中的目标信息是否校验通过。
如果前预设数量个所述心跳检测请求中的目标信息校验通过,继续执行步骤S716;如果前预设数量个心跳检测请求中的目标信息校验失败,可以执行步骤S708。
步骤S716,根据激活请求的接收时刻和前预设数量个心跳检测请求的接收时刻,确定是否对应用实例进行激活。
在通常情况下,应用实例发送激活请求后,经过一个预设心跳周期,发送第一个心跳检测请求,再经过一个预设心跳周期,再发送第二个心跳检测请求,依次类推。因此,可以根据激活请求的接收时刻和前预设数量个心跳检测请求的接收时刻,确定是否对应用实例进行激活。在一些实施例中,如果前预设数量个心跳检测请求中第一个心跳检测请求与激活请求的时间间隔等于预设心跳周期,且前预设数量个心跳检测请求中相邻心跳检测请求的时间间隔等于预设心跳周期,对应用实例进行激活。如果前预设数量个心跳检测请求中第一个心跳检测请求与激活请求的时间间隔小于预设心跳周期,且前预设数量个心跳检测请求中相邻心跳检测请求的时间间隔小于预设心跳周期,表示在一个预设心跳周期内,同一个应用实例发送了一个激活请求和一个心跳检测请求,并且,在一个预设心跳周期内,同一个应用实例发送了两个心跳检测请求,可能是用户对应用实例进行了拷贝,并触发率激活操作,因此,不对应用实例进行激活。
需要说明的是,在每次对应用实例进行激活之后,应用实例可以继续按照预设心跳周期发送心跳检测请求。物理机对接收到的各个心跳检测请求中的目标信息进行校验,针对任一心跳检测请求,如果有任一验证项校验失败,物理机可以先返回警告信息给应用实例,将本次心跳检测请求记录在hb_warning中;等待下一次心跳检测请求。如果连续预设数量次(例如两次或三次等)心跳检测请求都校验失败,则可以向应用实例返回校验失败的结果,由应用实例对特性进行disable处理,用户可以联系厂商对该情况进行处理。物理机还可以将License置为失效状态,并以离线或在线同步的方式将此异常信息上报给认证服务器。
以下分别以正常情况和异常情况为例对本申请实施例的License认证方法进行介绍。
参见图8,图8为本申请一些实施例中正常情况下License认证方法的一种示意图,即应用实例在发生重启的情况下License认证方法的一种示意图。
如图8所示,T1时刻,应用实例发送了首次激活请求,物理机校验通过后,对应用实例进行了激活。物理机可以向认证服务器上报T1时刻激活成功的日志。在T1+Δt1时刻和T1+2Δt1时刻,应用实例依次发送了两个心跳检测请求,对应的hb_idx分别为1和2。
假设应用实例在T1_2nd时刻发生了重启,在T2_2nd时刻,应用实例恢复服务,应用实例物理机建立起新的心跳链接,并发送重新激活请求。物理机在接收到重新激活请求后,可以发现心跳链接与原来记录在的心跳链接不同,即链接ID信息发生了变化。物理机可以对该激活请求放到对应deploy_id的待定区并观测连续预设数量个(例如两个)心跳周期,确认没有其他相同deploy_id的心跳检测请求后,对重新发送的激活请求进行确认。具体流程如下:
首先,物理机把重新接收到的激活请求中的信息存储在
activate_candidate表里作为待选区记录数据:
activate_candidate.deploy_id=200002,
activate_candidate.connecton_id=55555,
activate_candidate.timestamp=T1_2nd(1650000080),
activate_candidate.failure_cnt=0,
activate_candidate.retry_idx=0。
其中,failure_cnt为错误计数,用于在后面连续两个心跳周期内发现错误次数的记录;retry_idx用于记录物理机返回待定状态给应用实例,用于使应用实例发送待定阶段的心跳检测请求。
在T1_2nd+Δt1(即1650000090)时刻,其中,Δt1为10秒,应用实例第一次向物理机发送待定阶段的心跳检测请求。物理机接收到该请求后,检查上一次记录的待选区记录数据activate_candidate.timestamp到当前时刻的时间段内,即T1_2nd~T1_2nd+Δt1时间段内,相同deploy_id是否有其他心跳检测请求,并且对心跳检测请求校验通过的记录。
在T1_2nd~T1_2nd+Δt1时间段内,没有接收到其他心跳检测请求,可以更新待选区记录数据中的以下数据:
activate_candidate.timestamp=T1_2nd+Δt1;
activate_candidate.retry_idx=1。
在T1_2nd+2Δt1时刻,应用实例第二次向物理机发送待定阶段的心跳检测请求。在T1_2nd+Δt1~T1_2nd+2Δt1时间段内,没有接收到其他心跳检测请求,可以更新待选区记录数据中的以下数据:
activate_candidate.timestamp=T1_2nd+2Δt1;
activate_candidate.retry_idx=2。
failure_cnt的值未发生更新,即仍然为0。当failure_cnt=0时,物理机确定对重新发送激活请求的应用实例License认证通过,激活该应用实例,向应用实例发送重新激活成功的响应消息,并且向认证服务器上报激活成功信息。
在激活应用实例之后,应用实例按照Δt1的预设心跳周期发送心跳检测请求,由于是在重新激活成功之后,因此,hb_idx可以重新从1开始计数。
参见图9,图9为本申请一些实施例中异常情况下License认证方法的一种示意图,即对应用实例进行拷贝的情况下License认证方法的一种示意图。
如图9所示,在T1时刻,应用实例激活成功,并周期性发送心跳检测请求,即,分别在T1+Δt1、T1+2Δt1、T1+3Δt1和T1+4Δt1时刻,即timestamp1650000010、1650000020、1650000030、1650000040发送了4个心跳检测请求。该4个心跳检测请求均校验成功,并进行了记录。
在T1_2nd(即timestamp=1650000014)时刻,应用实例的克隆版本重新发送了激活请求,T1_2nd+Δt1、T1_2nd+2Δt1分别发送了2个心跳检测请求。
在T1_2nd时刻可以记录以下信息:
activate_candidate.connecton_id=22222,
activate_candidate.timestamp=1650000014,
activate_candidate.failure_cnt=0。
在T1_2nd~T1_2nd+Δt1时间段内,还接收到了其他心跳检测请求,即T1+2*Δt1时刻的心跳检测请求,此时可以更新待选区记录数据中的以下数据:
activate_candidate.timestamp=1650000024;
activate_candidate.failure_cnt=1;
activate_candidate.retry_idx=1。
当failure_cnt=1时,物理机可以向应用实例发送待定状态的响应,继续等待应用实例发送的下一次待定阶段的心跳检测请求。
在T1_2nd+Δt1~T1_2nd+2Δt1时间段内,物理机还接收到其他心跳检测请求,即T1+3*Δt1时刻的心跳检测请求,可以更新待选区记录数据中的以下数据:
activate_candidate.timestamp=1650000034;
activate_candidate.failure_cnt=2;
activate_candidate.retry_idx=2。
当failure_cnt达到预设值时,例如,当failure_cnt=2时,物理机可以向应用实例发送激活认证失败的响应消息,并且向认证服务器上报激活异常信息。在应用实例收到激活认证失败的响应后,可以对产品相关的特性进行失效处理,以禁止非法克隆的应用实例同时运行。可以看出,在一个应用实例激活成功之后,通过心跳检测的方式,可以避免其他非法拷贝的应用实例再次激活,因此,可以保证应用软件提供商的合法权利。
本申请实施例提供了一种License认证方法,应用于应用实例,参见图10,可以包括以下步骤:
步骤S1010,向应用实例所在的物理机发送包含应用实例实时采集的目标信息的激活请求,以使物理机根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对激活请求中的目标信息进行校验;目标信息包括:应用实例所在虚拟机的信息、应用实例所在物理机的信息和应用实例的实例信息;
步骤S1020,如果接收到校验成功消息,且本地存在应用实例的激活成功记录,按预设心跳周期发送包含应用实例实时采集的目标信息的心跳检测请求,以使物理机根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对心跳检测请求中的目标信息进行校验,且如果心跳检测请求中的目标信息校验通过,根据激活请求的接收时刻以及心跳检测请求的接收时刻,确定是否对应用实例进行激活。
图10实施例是与图2实施例对应的应用实例侧的License认证方法,具体细节可参见图2实施例中的描述,在此不再赘述。
参见图11,图11为本申请一些实施例中License认证系统的一种结构示意图,License认证系统1100包括:应用实例1110和应用实例所在的物理机1120;
应用实例1110,用于向物理机发送包含应用实例实时采集的目标信息的激活请求,目标信息包括:应用实例所在虚拟机的信息、应用实例所在物理机的信息和应用实例的实例信息;
物理机1120,用于根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对激活请求中的目标信息进行校验;
应用实例1110,还用于如果接收到校验成功消息,且本地存在应用实例的激活成功记录,按预设心跳周期发送包含应用实例实时采集的目标信息的心跳检测请求;
物理机1120,还用于根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对心跳检测请求中的目标信息进行校验;如果心跳检测请求中的目标信息校验通过,根据激活请求的接收时刻以及心跳检测请求的接收时刻,确定是否对应用实例进行激活。
在一些实施例中,物理机1120,还用于如果激活请求中的目标信息校验通过,且本地不存在应用实例的激活成功记录,则License认证成功,激活应用实例;如果激活请求中的目标信息中的任意一个信息未校验通过,则License认证失败,不激活应用实例。
在一些实施例中,物理机1120,还用于在激活应用实例之后,向应用实例发送包含预设心跳周期的激活成功消息;与应用实例建立心跳链接,以使应用实例按照预设心跳周期发送心跳检测请求。
在一些实施例中,物理机1120,还用于当与应用实例建立心跳链接时,记录心跳链接的链接ID信息;如果重新接收到应用实例发送的激活请求,心跳链接的链接ID信息发生变化。
在一些实施例中,物理机1120,具体用于通过下述步骤实现如果心跳检测请求中的目标信息校验通过,根据激活请求的接收时刻以及心跳检测请求的接收时刻,确定是否对应用实例进行激活:
如果前预设数量个心跳检测请求中的目标信息校验通过,根据激活请求的接收时刻和前预设数量个心跳检测请求的接收时刻,确定是否对应用实例进行激活。
在一些实施例中,物理机1120,具体用于通过下述步骤实现根据激活请求的接收时刻和前预设数量个心跳检测请求的接收时刻,确定是否对应用实例进行激活:
如果前预设数量个心跳检测请求中第一个心跳检测请求与激活请求的时间间隔等于预设心跳周期,且前预设数量个心跳检测请求中相邻心跳检测请求的时间间隔等于预设心跳周期,对应用实例进行激活;
如果前预设数量个心跳检测请求中第一个心跳检测请求与激活请求的时间间隔小于预设心跳周期,且前预设数量个心跳检测请求中相邻心跳检测请求的时间间隔小于预设心跳周期,不对应用实例进行激活。
在一些实施例中,License授权文件中还包括License有效期,物理机,还用于在对激活请求中的目标信息进行校验之前,判断激活请求是否在License有效期内;如果激活请求在License有效期内,则执行对激活请求中的目标信息进行校验的步骤;如果激活请求不在License有效期内,则License认证失败,不激活应用实例。
在一些实施例中,物理机1120,还用于获取应用实例所在虚拟机的信息、应用实例所在物理机的信息;根据虚拟机的信息和物理机的信息,生成License申请文件;向认证服务器发送License申请文件,以使认证服务器根据License申请文件和生成的实例信息,生成License授权文件;接收认证服务器返回的License授权文件,并将License授权文件导入应用实例。
在本申请的示例性实施例中,还提供一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,处理器被配置为执行本示例实施方式中上述License认证方法。
图12为本申请实施例中电子设备的一种结构示意图。需要说明的是,图12示出的电子设备1200仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图12所示,电子设备1200包括中央处理单元1201,其可以根据存储在只读存储器(ROM)1202中的程序或者从存储部分1208加载到随机访问存储器(RAM)1203中的程序而执行各种适当的动作和处理。在RAM 1203中,还存储有系统操作所需的各种程序和数据。中央处理单元1201、ROM 1202以及RAM 1203通过总线1204彼此相连。输入/输出(I/O)接口1205也连接至总线1204。
以下部件连接至I/O接口1205:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如局域网(LAN)卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被中央处理单元1201执行时,执行本申请的装置中限定的各种功能。
本申请实施例中,还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述License认证方法。
需要说明的是,本申请所示的计算机可读存储介质例如可以是—但不限于—电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器、只读存储器、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、射频等等,或者上述的任意合适的组合。
本发明实施例还提供一种计算机程序产品,包括:当所述计算机程序产品在计算机上运行时,使得所述计算机实现上述的License认证方法。
为了方便解释,已经结合具体的实施方式进行了上述说明。但是,上述在一些实施例中讨论不是意图穷尽或者将实施方式限定到上述公开的具体形式。根据上述的教导,可以得到多种修改和变形。上述实施方式的选择和描述是为了更好的解释原理以及实际的应用,从而使得本领域技术人员更好的使用实施方式以及适于具体使用考虑的各种不同的变形的实施方式。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种License认证方法,其特征在于,包括:
接收应用实例发送的、包含所述应用实例实时采集的目标信息的激活请求,所述目标信息包括:所述应用实例所在虚拟机的信息、所述应用实例所在物理机的信息和所述应用实例的实例信息;
根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述激活请求中的目标信息进行校验;
如果所述目标信息校验通过,且本地存在所述应用实例的激活成功记录,接收所述应用实例发送的按预设心跳周期发送包含所述应用实例实时采集的目标信息的心跳检测请求;
根据所述License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述心跳检测请求中的目标信息进行校验;
如果所述心跳检测请求中的目标信息校验通过,根据所述激活请求的接收时刻以及所述心跳检测请求的接收时刻,确定是否对所述应用实例进行激活。
2.根据权利要求1所述的方法,其特征在于,在对所述激活请求中的目标信息进行校验之后,所述方法还包括:
如果所述激活请求中的目标信息校验通过,且本地不存在所述应用实例的激活成功记录,则License认证成功,激活所述应用实例;
如果所述激活请求中的目标信息中的任意一个信息未校验通过,则License认证失败,不激活所述应用实例。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在激活所述应用实例之后,向所述应用实例发送包含所述预设心跳周期的激活成功消息;
与所述应用实例建立心跳链接,以使所述应用实例按照所述预设心跳周期发送所述心跳检测请求。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当与所述应用实例建立心跳链接时,记录所述心跳链接的链接ID信息;
如果重新接收到所述应用实例发送的激活请求,所述心跳链接的链接ID信息发生变化。
5.根据权利要求1或2所述的方法,其特征在于,如果所述心跳检测请求中的目标信息校验通过,根据所述激活请求的接收时刻以及所述心跳检测请求的接收时刻,确定是否对所述应用实例进行激活,包括:
如果前预设数量个所述心跳检测请求中的目标信息校验通过,根据所述激活请求的接收时刻和所述前预设数量个心跳检测请求的接收时刻,确定是否对所述应用实例进行激活。
6.根据权利要求5所述的方法,其特征在于,所述根据所述激活请求的接收时刻和所述前预设数量个心跳检测请求的接收时刻,确定是否对所述应用实例进行激活,包括:
如果所述前预设数量个心跳检测请求中第一个心跳检测请求与所述激活请求的时间间隔等于所述预设心跳周期,且所述前预设数量个心跳检测请求中相邻心跳检测请求的时间间隔等于所述预设心跳周期,对所述应用实例进行激活;
如果所述前预设数量个心跳检测请求中第一个心跳检测请求与所述激活请求的时间间隔小于所述预设心跳周期,且所述前预设数量个心跳检测请求中相邻心跳检测请求的时间间隔小于所述预设心跳周期,不对所述应用实例进行激活。
7.根据权利要求1所述的方法,其特征在于,所述License授权文件中还包括License有效期;
所述方法还包括:
在对所述激活请求中的目标信息进行校验之前,判断所述激活请求是否在所述License有效期内;
如果所述激活请求在所述License有效期内,则执行所述对所述激活请求中的目标信息进行校验的步骤;
如果所述激活请求不在所述License有效期内,则License认证失败,不激活所述应用实例。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述应用实例所在虚拟机的信息、所述应用实例所在物理机的信息;
根据所述虚拟机的信息和所述物理机的信息,生成License申请文件;
向认证服务器发送所述License申请文件,以使所述认证服务器根据所述License申请文件和生成的所述实例信息,生成所述License授权文件;
接收所述认证服务器返回的所述License授权文件,并将所述License授权文件导入所述应用实例。
9.一种License认证方法,其特征在于,包括:
向应用实例所在的物理机发送包含所述应用实例实时采集的目标信息的激活请求,以使所述物理机根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述激活请求中的目标信息进行校验;所述目标信息包括:所述应用实例所在虚拟机的信息、所述应用实例所在物理机的信息和所述应用实例的实例信息;
如果接收到校验成功消息,且本地存在所述应用实例的激活成功记录,按预设心跳周期发送包含所述应用实例实时采集的目标信息的心跳检测请求,以使所述物理机根据所述License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述心跳检测请求中的目标信息进行校验,且如果所述心跳检测请求中的目标信息校验通过,根据所述激活请求的接收时刻以及所述心跳检测请求的接收时刻,确定是否对所述应用实例进行激活。
10.一种License认证系统,其特征在于,包括:应用实例和所述应用实例所在的物理机;
所述应用实例,用于向所述物理机发送包含所述应用实例实时采集的目标信息的激活请求,所述目标信息包括:所述应用实例所在虚拟机的信息、所述应用实例所在物理机的信息和所述应用实例的实例信息;
所述物理机,用于根据License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述激活请求中的目标信息进行校验;
所述应用实例,还用于如果接收到校验成功消息,且本地存在所述应用实例的激活成功记录,按预设心跳周期发送包含所述应用实例实时采集的目标信息的心跳检测请求;
所述物理机,还用于根据所述License授权文件中虚拟机的信息、物理机的信息和实例信息,对所述心跳检测请求中的目标信息进行校验;如果所述心跳检测请求中的目标信息校验通过,根据所述激活请求的接收时刻以及所述心跳检测请求的接收时刻,确定是否对所述应用实例进行激活。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210681888.4A CN115022065B (zh) | 2022-06-15 | 2022-06-15 | License认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210681888.4A CN115022065B (zh) | 2022-06-15 | 2022-06-15 | License认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115022065A true CN115022065A (zh) | 2022-09-06 |
CN115022065B CN115022065B (zh) | 2023-06-20 |
Family
ID=83074929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210681888.4A Active CN115022065B (zh) | 2022-06-15 | 2022-06-15 | License认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022065B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2331221A2 (en) * | 2008-02-15 | 2011-06-15 | Gtech Rhode Island Corporation | Methods and systems for license sharing among gaming terminals |
CN103207965A (zh) * | 2013-03-13 | 2013-07-17 | 杭州华三通信技术有限公司 | 一种虚拟环境下License认证的方法及装置 |
CN103902878A (zh) * | 2012-12-28 | 2014-07-02 | 杭州华三通信技术有限公司 | 一种虚拟环境下的License认证方法和装置 |
CN105577381A (zh) * | 2014-10-24 | 2016-05-11 | 中兴通讯股份有限公司 | 虚拟化下的证书管理方法和装置 |
WO2016074088A1 (en) * | 2014-11-13 | 2016-05-19 | Blackberry Limited | System and method for providing service license aggregation across multiple physical and virtual sim cards |
CN109063423A (zh) * | 2018-07-16 | 2018-12-21 | 北京知道创宇信息技术有限公司 | 应用软件授权方法及系统 |
CN110798466A (zh) * | 2019-10-29 | 2020-02-14 | 西安雷风电子科技有限公司 | 一种虚拟机场景下软件license的验证方法及系统 |
CN112069471A (zh) * | 2020-09-21 | 2020-12-11 | 浪潮云信息技术股份公司 | 基于国产cpu的应用系统授权方法、装置及介质 |
CN114186199A (zh) * | 2022-02-15 | 2022-03-15 | 北京安帝科技有限公司 | 许可授权方法及装置 |
CN114363008A (zh) * | 2021-12-10 | 2022-04-15 | 神州绿盟成都科技有限公司 | 一种虚拟设备认证方法、装置、电子设备及存储介质 |
-
2022
- 2022-06-15 CN CN202210681888.4A patent/CN115022065B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2331221A2 (en) * | 2008-02-15 | 2011-06-15 | Gtech Rhode Island Corporation | Methods and systems for license sharing among gaming terminals |
CN103902878A (zh) * | 2012-12-28 | 2014-07-02 | 杭州华三通信技术有限公司 | 一种虚拟环境下的License认证方法和装置 |
WO2014101651A1 (en) * | 2012-12-28 | 2014-07-03 | Hangzhou H3C Technologies Co., Ltd. | Operating software in a virtual machine environment |
CN103207965A (zh) * | 2013-03-13 | 2013-07-17 | 杭州华三通信技术有限公司 | 一种虚拟环境下License认证的方法及装置 |
CN105577381A (zh) * | 2014-10-24 | 2016-05-11 | 中兴通讯股份有限公司 | 虚拟化下的证书管理方法和装置 |
WO2016074088A1 (en) * | 2014-11-13 | 2016-05-19 | Blackberry Limited | System and method for providing service license aggregation across multiple physical and virtual sim cards |
CN109063423A (zh) * | 2018-07-16 | 2018-12-21 | 北京知道创宇信息技术有限公司 | 应用软件授权方法及系统 |
CN110798466A (zh) * | 2019-10-29 | 2020-02-14 | 西安雷风电子科技有限公司 | 一种虚拟机场景下软件license的验证方法及系统 |
CN112069471A (zh) * | 2020-09-21 | 2020-12-11 | 浪潮云信息技术股份公司 | 基于国产cpu的应用系统授权方法、装置及介质 |
CN114363008A (zh) * | 2021-12-10 | 2022-04-15 | 神州绿盟成都科技有限公司 | 一种虚拟设备认证方法、装置、电子设备及存储介质 |
CN114186199A (zh) * | 2022-02-15 | 2022-03-15 | 北京安帝科技有限公司 | 许可授权方法及装置 |
Non-Patent Citations (1)
Title |
---|
""虚拟专用网License管理的一种改进方案"" * |
Also Published As
Publication number | Publication date |
---|---|
CN115022065B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109961292B (zh) | 区块链验证码应用方法、设备和存储介质 | |
US8799639B2 (en) | Method and apparatus for converting authentication-tokens to facilitate interactions between applications | |
US20220394026A1 (en) | Network identity protection method and device, and electronic equipment and storage medium | |
CN110798466B (zh) | 一种虚拟机场景下软件license的验证方法及系统 | |
CN108243188B (zh) | 一种接口访问、接口调用和接口验证处理方法及装置 | |
US11093587B2 (en) | Software wrapper and installer using timestamp validation and system identification validation | |
CN106105154B (zh) | 数据上载的方法、装置及系统 | |
US20120210436A1 (en) | System and method for fingerprinting in a cloud-computing environment | |
US20140157368A1 (en) | Software authentication | |
CN112596740A (zh) | 一种程序部署方法及装置 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
CN111460410A (zh) | 服务器登录方法、装置、系统与计算机可读存储介质 | |
CN108449308A (zh) | 识别恶意资源访问的方法及装置 | |
CN111797367A (zh) | 软件认证方法及装置、处理节点及存储介质 | |
CN115714678A (zh) | 终端设备的认证方法及装置 | |
CN112272093B (zh) | 一种令牌管理的方法、电子设备及可读存储介质 | |
KR100963420B1 (ko) | 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치 | |
US8490155B2 (en) | Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro | |
US20230244797A1 (en) | Data processing method and apparatus, electronic device, and medium | |
CN110034922B (zh) | 请求处理方法、处理装置以及请求验证方法、验证装置 | |
EP3171543B1 (en) | Local information acquisition method, apparatus and system | |
WO2017096886A1 (zh) | 内容推送的方法、装置以及系统 | |
CN115022065B (zh) | License认证方法及系统 | |
CN108924149B (zh) | 一种基于Token令牌的身份合法性验证方法及系统 | |
TWI546698B (zh) | 基於伺服器的登入系統、登入驗證伺服器及其驗證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |