CN115906029A - 鉴权方法、装置、电子设备、存储介质及产品 - Google Patents
鉴权方法、装置、电子设备、存储介质及产品 Download PDFInfo
- Publication number
- CN115906029A CN115906029A CN202211477573.4A CN202211477573A CN115906029A CN 115906029 A CN115906029 A CN 115906029A CN 202211477573 A CN202211477573 A CN 202211477573A CN 115906029 A CN115906029 A CN 115906029A
- Authority
- CN
- China
- Prior art keywords
- authentication
- token
- software
- authenticated
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种鉴权方法、装置、电子设备、存储介质及产品,涉及移动互联网及鉴权技术领域。该方法包括:通过预设的初始鉴权模块对待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌;通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权;其中,所述初始鉴权模块用于创建令牌并启动鉴权流程;所述续接鉴权模块基于所述鉴权流程进行鉴权,在完成鉴权后对令牌进行修改。本申请实施例解决了现有技术中调用鉴权程序时,某一鉴权流程被疏忽篡改或相关二进制模块被替换成研发阶段没有完成的模块,待鉴权软件绕过鉴权直接进入主程序的技术问题。
Description
技术领域
本申请涉及移动互联网及鉴权领域,具体而言,本申请涉及一种鉴权方法、装置、电子设备、存储介质及产品。
背景技术
随着移动终端相关技术的迅速发展,产生了一种商业模式即通过对客户终端进行授权的方式收费。但对于涉密企事业单位等场景,由于这些企事业单位的移动终端不能连接外部网络,移动终端厂商需要解决如何对此类移动终端进行授权管理的问题。
若无法直接通过网络对客户终端进行授权,目前大多采用授权工具替代。合法的客户终端可以通过授权工具在指定的授权分区写入自身的硬件信息及签名等数据,待鉴权软件校验授权分区中的数据可以判断客户终端的合法性。但此方式的实现需要待鉴权软件的主程序调用鉴权接口,若主程序调用的鉴权接口被篡改或鉴权流程相关的软件模块被替换,则可以绕过鉴权流程直接进入待鉴权软件,这将带来巨大损失。
发明内容
本申请实施例提供了一种鉴权方法、装置、电子设备、存储介质及产品,用于解决现有技术中调用鉴权程序时,某一鉴权流程被疏忽篡改或相关二进制模块被替换成研发阶段没有完成的模块,待鉴权软件绕过鉴权直接进入主程序的技术问题。
根据本申请实施例的一个方面,提供了一种鉴权方法,包括:
通过预设的初始鉴权模块对所述待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌;
通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权;
其中,所述初始鉴权模块用于创建令牌并启动鉴权流程;所述续接鉴权模块基于所述鉴权流程进行鉴权,在完成鉴权后对令牌进行修改。
在一个可能的实现方式中,通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权,包括:
基于待鉴权软件启动流程引导的若干续接鉴权模块,基于所述第一鉴权令牌对所述鉴权应用进行级联鉴权;
各级鉴权包括:获取输入的第二鉴权令牌,若该第二鉴权令牌的字段与当前级的续接鉴权模块中预设的字段相同,则确定当前级鉴权成功并生成当前级的接力鉴权令牌。
在一个可能的实现方式中,若当前级为第一级,则所述输入的第二鉴权令牌为所述第一鉴权令牌;若当前级为非第一级,则所述输入的第二鉴权令牌为上一级鉴权成功后生成的接力鉴权令牌。
在一个可能的实现方式中,根据待鉴权软件启动流程指示的时间顺序确定各续接鉴权模块的鉴权先后顺序,引导从第一级续接鉴权模块开始,各级续接鉴权模块按顺序逐级完成对待鉴权软件的鉴权程序。
在一个可能的实现方式中,通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权,还包括:
在确定任一续接鉴权模块对待鉴权软件鉴权成功后,向待鉴权软件开通与该续接鉴权模块的核心功能相应的权限。
在一个可能的实现方式中,令牌数据的生成方式包括以下其中一项:
通过内核接口创建上层文件节点,在文件节点中写入、修改、读取令牌数据;
通过上层函数接口创建临时文件,并在临时文件中写入、修改、读取令牌数据。
根据本申请实施例的另一个方面,提供了一种鉴权装置,包括:
第一鉴权模块,用于通过预设的初始鉴权模块对所述待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌;
第二鉴权模块,用于通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权;
所述初始鉴权模块用于创建令牌并启动鉴权流程;所述续接鉴权模块基于所述鉴权流程进行鉴权,在完成鉴权后对令牌进行修改。
根据本申请实施例的另一个方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序以实现上述实施例所述方法的步骤。
根据本申请实施例的另一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例所述的方法的步骤。
根据本申请实施例的再一个方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述实施例所述方法的步骤。
本申请实施例提供的技术方案带来的有益效果是:
本申请提供的鉴权方法,通过预设的初始鉴权模块对待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌;继而,通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权;其中,所述初始鉴权模块用于创建令牌并启动鉴权流程;所述续接鉴权模块基于所述鉴权流程进行鉴权,在完成鉴权后对令牌进行修改。本申请方案通过多重令牌验证以及多模块鉴权的方式对待鉴权软件进行鉴权,即使鉴权接口或模块被替换也无法通过此漏洞使得待鉴权软件绕过鉴权流程,可以有效防止鉴权接口被篡改或鉴权流程相关的软件模块被替换导致的鉴权失效,提高鉴权的有效性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为一种授权方法的流程示意图;
图2为本申请实施例提供的一种鉴权方法的流程示意图;
图3为本申请一个实施例提供的令牌设计的示意图;
图4为本申请实施例提供的鉴权总流程的示意图;
图5为本申请实施例提供的一种鉴权装置的结构示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合本申请中的附图描述本申请的实施例。应理解,下面结合附图所阐述的实施方式,是用于解释本申请实施例的技术方案的示例性描述,对本申请实施例的技术方案不构成限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请实施例所使用的术语“包括”以及“包含”是指相应特征可以实现为所呈现的特征、信息、数据、步骤、操作、元件和/或组件,但不排除实现为本技术领域所支持其他特征、信息、数据、步骤、操作、元件、组件和/或它们的组合等。应该理解,当我们称一个元件被“连接”或“耦接”到另一元件时,该一个元件可以直接连接或耦接到另一元件,也可以指该一个元件和另一元件通过中间元件建立连接关系。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的术语“和/或”指示该术语所限定的项目中的至少一个,例如“A和/或B”可以实现为“A”,或者实现为“B”,或者实现为“A和B”。
为了准确描述本申请实施例,对“授权”和“鉴权”进行说明。授权指合法的设备通过网络、授权工具等途径将自身的硬件信息及签名等写入预设的授权分区的过程。授权的实质是合法的设备确认其合法身份。鉴权指待鉴权软件启动后运行鉴权流程,通过比对预设授权分区中的硬件信息及签名等方式鉴定安装有待鉴权软件的设备是否为获得合法许可的设备。通常信息校验一致为鉴权成功,待鉴权软件正常运行;信息校验不一致为鉴权失败,待鉴权软件中止运行并弹出未获得合法许可等提示信息。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1为一种授权方法的流程示意图。以应用于图1所示的授权方法为例进行说明,该方法包括步骤S101至S103。
S101、启动鉴权主程序校验。
操作系统等软件启动后先运行鉴权主程序,若鉴权主程序校验后发现软件所在的设备尚未授权,则阻止软件正常启动(常称为阻塞),等待授权流程启动。
S102、进行授权准备。
其中,该准备流程包括:插入授权方物理秘钥如Ukey到个人计算机(PC);使用USB线或网线连接终端设备到PC;PC安装授权工具,但不限于此。Ukey中存储有私钥、拟授权设备的数量等信息。
S103、启动授权流程,授权服务程序进行授权操作。
其中,点击授权工具发起授权请求,终端设备发送其设备唯一标识信息或其他硬件信息给授权工具,授权工具转发给Ukey,Ukey记录上述硬件信息并将可授权的设备数量减一,Ukey用私钥对硬件信息进行签名并返回签名信息给授权工具,授权工具转发签名信息给终端设备。终端设备的授权服务程序使用预先存储的公钥对签名信息进行验证,验证成功则将终端设备的硬件信息及其签名信息等写入预先设置的授权分区。
图2为本申请实施例提供的一种鉴权方法的流程示意图。本申请实施例中提供了一种鉴权方法,该方法包括步骤S201至S202。
S201、通过预设的初始鉴权模块对所述待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌。
其中,初始鉴权模块进行令牌的创建,并启动鉴权流程,鉴权流程启动后待鉴权软件开始进行鉴权。
示例性的,初始鉴权模块鉴权成功则发放“鉴权成功类型令牌”或类似数据。示例性的,产生令牌数据的伪代码如下:
伪代码中通过os_authentication函数实现初始鉴权模块的鉴权过程,在预设的文件夹中打开对应文件,验证后写入鉴权成功令牌,写入完成后关闭该文件。
S202、通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权。
其中,获取第一鉴权令牌,并基于所述鉴权流程进行鉴权,鉴权完成后,各个预设的接续鉴权模块对接收到的令牌进行修改,并完成令牌的传递,直到所有接续鉴权模块都完成对软件的鉴权操作为止。
本申请提供的鉴权方法,通过预设的初始鉴权模块对待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌;继而,通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权;其中,所述初始鉴权模块用于创建令牌并启动鉴权流程;所述续接鉴权模块基于所述鉴权流程进行鉴权,在完成鉴权后对令牌进行修改。本申请方案通过多重令牌验证以及多模块鉴权的方式对待鉴权软件进行鉴权,即使鉴权接口或模块被替换也无法通过此漏洞使得待鉴权软件绕过鉴权流程,可以有效防止鉴权接口被篡改或鉴权流程相关的软件模块被替换,提高鉴权的有效性。
图4为本申请实施例提供的一种鉴权方法的总体流程图。
在一些实施例中,通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权,包括:
基于操作系统等软件的启动流程引导的若干续接鉴权模块,基于所述第一鉴权令牌对所述鉴权应用进行级联鉴权;
各级鉴权包括:获取输入的第二鉴权令牌,若该第二鉴权令牌的字段与当前级的续接鉴权模块中预设的字段相同,则确定当前级鉴权成功并生成当前级的接力鉴权令牌。
在一可选实施例中,若当前级为第一级,则所述输入的第二鉴权令牌为所述第一鉴权令牌;若当前级为非第一级(如第二级或以上级),则所述输入的第二鉴权令牌为上一级鉴权成功后生成的接力鉴权令牌。
在本实施例中,通过逐级的续接鉴权模块对令牌进行验证,即使存在某一级鉴权模块遭到替换或篡改,下一级续接鉴权模块在对令牌进行验证时,由于没有上一级令牌也无法完成后续鉴权操作,能够防止鉴权接口被篡改或鉴权流程相关的软件模块被替换,从而提高鉴权的有效性,有效阻塞了非正常鉴权的发生。
示例性的,假设第一级续接鉴权模块为A模块,第二级续接鉴权模块为B模块,所执行鉴权程序的伪代码如下:
1)A模块引导时获取“鉴权成功令牌数据”或类似数据,并修改令牌数据
通过A_module_code函数实现A模块的鉴权过程,在对应文件夹中打开对应设备节点的令牌文件,并验证接收到的令牌是否为初始鉴权模块所产生的第一鉴权令牌,若验证成功,则在第一鉴权令牌中继续写入第二次鉴权成功信息和A令牌数据,写入完成后关闭该文件。
2)B模块引导时获取“A令牌数据”或类似数据,并修改令牌数据或直接引导其余所有模块
通过B_module_code函数实现B模块的鉴权过程,在对应文件夹中打开对应设备节点的令牌文件,并验证接收到的令牌是否为A模块所产生的A令牌,若验证成功,则在第一鉴权令牌中继续写入第二次鉴权成功信息和B令牌数据,写入完成后关闭该文件。
在本实施例中,将令牌进程的进程名、令牌状态、软件版本信息等的组合作为整体令牌数据。各模块针对令牌的数据验证根据设定的令牌数据格式进行,并对令牌数据进行加密。
可选的,可采用Base64(一种基于64个可打印字符来表示二进制数据的方法)的方法进行加密与解密令牌。
示例性的,一种令牌数据信息设计如图3所示,令牌数据包括:32Bytes的模块所在进程名、8Bytes的令牌通过或失败状态值和64Bytes的软件版本信息,并采用Base64的方式进行加密、解密。
在另一可选实施例中,根据软件的启动流程指示的时间顺序确定各续接鉴权模块的鉴权先后顺序,引导从第一级续接鉴权模块开始,各级续接鉴权模块按顺序逐级完成对待鉴权软件的鉴权程序。
在本实施例中,可以理解对是,初始鉴权模块和根据操作系统等软件的启动流程选择的续接鉴权模块在启动在时间上有必然的先后顺序,依次是初始鉴权模块,然后预先的固定顺序启动其他续接鉴权模块,被依赖的先启动,需要依赖的后启动。
在另一可选实施例中,通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权,还包括:
在确定任一续接鉴权模块对待鉴权软件鉴权成功后,向待鉴权软件开通与该模块的核心功能相应的权限。
在本实施例中,通过鉴权流程,在鉴权传递令牌的同时,将待鉴权软件内核心模块的权限逐步开通给待鉴权软件的用户,以供待鉴权软件的用户使用。
通过上述实施例中多重令牌验证以及多模块鉴权的方式对待鉴权软件进行鉴权,即使鉴权接口或模块被替换也无法通过此漏洞使得待鉴权软件绕过鉴权流程,可以有效防止鉴权接口被篡改或鉴权流程相关的软件模块被替换,提高鉴权的有效性。
在另一实施例中,对应操作系统,令牌数据的生成方式包括以下其中一项:
通过内核接口创建上层文件节点,在文件节点中写入、修改、读取令牌数据;
通过上层函数接口创建临时文件,并在临时文件中写入、修改、读取令牌数据。
在本实施例中,通过内核技术和/或上层读写文件的方式,操作系统的鉴权接口、操作系统的多个核心模块调用内核接口创建上层文件节点,通过在文件节点中写入、修改、读取令牌数据且各个模块前后依赖令牌数据校验的方式避免操作系统因鉴权接口被屏蔽而绕过鉴权流程的问题。
可选的,通过上层操作系统模块和内核通信,在内核中生成“令牌数据”。通过在内核中添加虚拟设备驱动生成设备节点,或上层操作系统模块中生成文件节点,并通过由内核创建的文件提供上层接口,用于在内核中往内核对应的内存空间写入、修改、读取设定的令牌数据。
本申请提供的鉴权方法,通过预设的初始鉴权模块对待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌;继而,通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权;其中,所述初始鉴权模块用于创建令牌并启动鉴权流程;所述续接鉴权模块基于所述鉴权流程进行鉴权,在完成鉴权后对令牌进行修改。本申请方案通过多重令牌验证以及多模块鉴权的方式对待鉴权软件进行鉴权,即使鉴权接口或模块被替换也无法通过此漏洞使得待鉴权软件绕过鉴权流程,可以有效防止鉴权接口被篡改或鉴权流程相关的软件模块被替换,提高鉴权的有效性。
参见图5,为本申请实施例提供的一种鉴权装置的结构示意图,该鉴权装置300,包括:
第一鉴权模块301,用于通过预设的初始鉴权模块对所述待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌;
在一些实施例中,第一鉴权模块301包括:
基于操作系统等软件的启动流程引导的若干续接鉴权模块,基于所述第一鉴权令牌对所述鉴权应用进行级联鉴权;
各级鉴权包括:获取输入的第二鉴权令牌,若该第二鉴权令牌的字段与当前级的续接鉴权模块中预设的字段相同,则确定当前级鉴权成功并生成当前级的接力鉴权令牌。
若当前级为第一级,则所述输入的第二鉴权令牌为所述第一鉴权令牌;若当前级为非第一级,则所述输入的第二鉴权令牌为上一级鉴权成功后生成的接力鉴权令牌。
在确定任一续接鉴权模块对待鉴权软件鉴权成功后,向待鉴权软件开通与该模块的核心功能相应的权限。
第二鉴权模块302,用于通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权。
其中,令牌数据的生成方式包括以下其中一项:
通过内核接口创建上层文件节点,在文件节点中写入、修改、读取令牌数据;
通过上层函数接口创建临时文件,并在临时文件中写入、修改、读取令牌数据。
其中,所述初始鉴权模块用于创建令牌并启动鉴权流程;所述续接鉴权模块基于所述鉴权流程进行鉴权,在完成鉴权后对令牌进行修改。
本申请实施例的装置可执行本申请实施例所提供的方法,其实现原理相类似,本申请各实施例的装置中的各模块所执行的动作是与本申请各实施例的方法中的步骤相对应的,对于装置的各模块的详细功能描述具体可以参见前文中所示的对应方法中的描述,此处不再赘述。
本申请实施例中提供了一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,该处理器执行上述计算机程序以实现鉴权方法的步骤,与相关技术相比可实现:通过多重令牌验证以及多模块鉴权的方式对待鉴权软件进行鉴权,即使鉴权接口或模块被替换也无法通过此漏洞使得待鉴权软件绕过鉴权流程,可以有效防止鉴权接口被篡改或鉴权流程相关的软件模块被替换,提高鉴权的有效性。
在一个可选实施例中提供了一种电子设备,如图6所示,图6所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004,收发器4004可以用于该电子设备与其他电子设备之间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质、其他磁存储设备、或者能够用于携带或存储计算机程序并能够由计算机读取的任何其他介质,在此不做限定。
存储器4003用于存储执行本申请实施例的计算机程序,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的计算机程序,以实现前述方法实施例所示的步骤。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现前述方法实施例的步骤及相应内容。
本申请实施例还提供了一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时可实现前述方法实施例的步骤及相应内容。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”、“1”、“2”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除图示或文字描述以外的顺序实施。
应该理解的是,虽然本申请实施例的流程图中通过箭头指示各个操作步骤,但是这些步骤的实施顺序并不受限于箭头所指示的顺序。除非本文中有明确的说明,否则在本申请实施例的一些实施场景中,各流程图中的实施步骤可以按照需求以其他的顺序执行。此外,各流程图中的部分或全部步骤基于实际的实施场景,可以包括多个子步骤或者多个阶段。这些子步骤或者阶段中的部分或全部可以在同一时刻被执行,这些子步骤或者阶段中的每个子步骤或者阶段也可以分别在不同的时刻被执行。在执行时刻不同的场景下,这些子步骤或者阶段的执行顺序可以根据需求灵活配置,本申请实施例对此不限制。
以上所述仅是本申请部分实施场景的可选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的方案技术构思的前提下,采用基于本申请技术思想的其他类似实施手段,同样属于本申请实施例的保护范畴。
Claims (10)
1.一种鉴权方法,其特征在于,包括:
通过预设的初始鉴权模块对待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌;
通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权;
其中,所述初始鉴权模块用于创建令牌并启动鉴权流程;所述续接鉴权模块基于所述鉴权流程进行鉴权,在完成鉴权后对令牌进行修改。
2.根据权利要求1所述的方法,其特征在于,通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权,包括:
基于待鉴权软件启动流程引导的若干续接鉴权模块,基于所述第一鉴权令牌对所述待鉴权软件进行级联鉴权;
各级鉴权包括:获取输入的第二鉴权令牌,若该第二鉴权令牌的字段与当前级的续接鉴权模块中预设的字段相同,则确定当前级鉴权成功并生成当前级的接力鉴权令牌。
3.根据权利要求2所述的方法,其特征在于,若当前级为第一级,则所述输入的第二鉴权令牌为所述第一鉴权令牌;若当前级为非第一级,则所述输入的第二鉴权令牌为上一级鉴权成功后生成的接力鉴权令牌。
4.根据权利要求2的所述方法,其特征在于,根据待鉴权软件启动流程指示的时间顺序确定各续接鉴权模块的鉴权先后顺序,引导从第一级续接鉴权模块开始,各级续接鉴权模块按顺序逐级完成对待鉴权软件的鉴权程序。
5.根据权利要求1的所述方法,其特征在于,所述通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权,还包括:
在确定任一续接鉴权模块对待鉴权软件鉴权成功后,向待鉴权软件开通与该续接鉴权模块的核心功能相应的权限。
6.根据权利要求1-5中任一项的所述方法,其特征在于,令牌数据的生成方式包括以下其中一项:
通过内核接口创建上层文件节点,在文件节点中写入、修改、读取令牌数据;
通过上层函数接口创建临时文件,并在临时文件中写入、修改、读取令牌数据。
7.一种鉴权装置,其特征在于,包括:
第一鉴权模块,用于通过预设的初始鉴权模块对待鉴权软件进行鉴权,若鉴权成功,则生成第一鉴权令牌;
第二鉴权模块,用于通过若干预设的续接鉴权模块,基于所述第一鉴权令牌对该待鉴权软件进行鉴权;
其中,所述初始鉴权模块用于创建令牌并启动鉴权流程;所述续接鉴权模块基于所述鉴权流程进行鉴权,在完成鉴权后对令牌进行修改。
8.一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序以实现权利要求1-6任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211477573.4A CN115906029A (zh) | 2022-11-23 | 2022-11-23 | 鉴权方法、装置、电子设备、存储介质及产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211477573.4A CN115906029A (zh) | 2022-11-23 | 2022-11-23 | 鉴权方法、装置、电子设备、存储介质及产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115906029A true CN115906029A (zh) | 2023-04-04 |
Family
ID=86474122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211477573.4A Pending CN115906029A (zh) | 2022-11-23 | 2022-11-23 | 鉴权方法、装置、电子设备、存储介质及产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115906029A (zh) |
-
2022
- 2022-11-23 CN CN202211477573.4A patent/CN115906029A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108898389B (zh) | 基于区块链的内容验证方法及装置、电子设备 | |
JP3753885B2 (ja) | 国際暗号体系のホストシステム要素 | |
US7788730B2 (en) | Secure bytecode instrumentation facility | |
JP6073320B2 (ja) | デジタル署名するオーソリティ依存のプラットフォームシークレット | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
JPH10171648A (ja) | アプリケーションを認証する装置 | |
CN105408912A (zh) | 处理认证和资源许可 | |
CN109992987B (zh) | 基于Nginx的脚本文件保护方法、装置及终端设备 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN107292176A (zh) | 用于访问计算设备的可信平台模块的方法和系统 | |
WO2011134207A1 (zh) | 软件保护方法 | |
CN112800436B (zh) | 数据授权方法、装置及电子设备 | |
CN111159657A (zh) | 一种应用程序鉴权方法及系统 | |
CN109150811B (zh) | 一种实现可信会话的方法及装置、计算设备 | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 | |
CN111611551B (zh) | 一种基于国密算法的动态链接库保护方法及其系统 | |
CN115640589A (zh) | 一种安全保护设备以及业务执行方法、装置及存储介质 | |
CN115906029A (zh) | 鉴权方法、装置、电子设备、存储介质及产品 | |
CN111639353B (zh) | 一种数据管理方法、装置、嵌入式设备及存储介质 | |
CN114817956A (zh) | 一种usb通信对象验证方法、系统、装置及存储介质 | |
JP7374112B2 (ja) | セキュアデータ処理 | |
CN112732676A (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
CN111369246A (zh) | 智能合约的调用鉴权方法、装置、电子设备及存储介质 | |
CN110602058B (zh) | 芯片激活装置、方法及计算机可读存储介质 | |
US12001523B2 (en) | Software access through heterogeneous encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |