CN116668516A - 授权管理方法、装置、电子设备及计算机介质 - Google Patents

授权管理方法、装置、电子设备及计算机介质 Download PDF

Info

Publication number
CN116668516A
CN116668516A CN202310554740.9A CN202310554740A CN116668516A CN 116668516 A CN116668516 A CN 116668516A CN 202310554740 A CN202310554740 A CN 202310554740A CN 116668516 A CN116668516 A CN 116668516A
Authority
CN
China
Prior art keywords
information
client device
target
client
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310554740.9A
Other languages
English (en)
Inventor
李爱明
刘冰
曹斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Reach Automotive Technology Shenyang Co Ltd
Original Assignee
Neusoft Reach Automotive Technology Shenyang Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Reach Automotive Technology Shenyang Co Ltd filed Critical Neusoft Reach Automotive Technology Shenyang Co Ltd
Priority to CN202310554740.9A priority Critical patent/CN116668516A/zh
Publication of CN116668516A publication Critical patent/CN116668516A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种授权管理方法、装置、电子设备及计算机介质,其中,方法应用于服务器设备,包括:向客户端设备发送探活请求,其中,客户端设备有权访问服务器设备提供的目标服务或者目标资源,探活请求包括预设计算规则与第一数值,使客户端设备基于预设计算规则对第一数值进行计算得到第二数值;获取在向客户端设备发送探活请求后,预设时间段内客户端设备发送的目标信息;当目标信息中不包括第二数值时,确定客户端设备的目标状态信息为离线状态,释放客户端设备对应的连接节点,连接节点用于供客户端设备访问目标服务或者目标资源,该方案可起到提高服务器设备的资源利用率的作用。

Description

授权管理方法、装置、电子设备及计算机介质
技术领域
本申请属于产品授权领域,尤其涉及一种授权管理方法、装置、电子设备及计算机介质。
背景技术
客户端设备获得客户端授权信息,表示该客户端设备有权访问服务器设备提供的对应的服务或者资源,相关技术中,客户端设备异常离线或者宕机时,服务器设备无法及时获取客户端设备的状态,使得授权的连接节点被无效占用而导致其他的客户端设备用户无法申请得到合法授权,导致服务器设备资源的利用率较低。
发明内容
本申请实施例提供一种与相关技术不同的实现方案,以解决相关技术中,服务器设备资源的利用率较低的技术问题。
第一方面,本申请提供一种授权管理方法,应用于服务器设备,包括:
向客户端设备发送探活请求,其中,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,所述探活请求包括预设计算规则与第一数值,使所述客户端设备基于预设计算规则对所述第一数值进行计算得到第二数值;
获取在向客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息;
当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
第二方面,本申请提供一种数据处理方法,应用于客户端设备,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,包括:
接收所述服务器设备发送的探活请求,所述探活请求包括预设计算规则与第一数值;
基于预设计算规则对所述第一数值进行计算,得到第二数值;
向所述服务器设备发送目标信息;
其中,所述服务器设备用于向客户端设备发送探活请求,使所述客户端设备获取向所述客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息,当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
第三方面,本申请提供一种授权管理装置,设置于服务器设备,包括:
第一发送单元,用于向客户端设备发送探活请求,其中,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,所述探活请求包括预设计算规则与第一数值,使所述客户端设备基于预设计算规则对所述第一数值进行计算得到第二数值;
获取单元,用于获取在向客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息;
确定单元,用于当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
第四方面,本申请提供一种数据处理装置,设置于客户端设备,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,包括:
接收单元,用于接收所述服务器设备发送的探活请求,所述探活请求包括预设计算规则与第一数值;
计算单元,用于基于预设计算规则对所述第一数值进行计算,得到第二数值;
第二发送单元,用于向所述服务器设备发送目标信息;
其中,所述服务器设备用于向客户端设备发送探活请求,使所述客户端设备获取向所述客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息,当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
第五方面,本申请提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第一方面或第一方面各可能的实施方式,或者第二方面或第二方面各可能的实施方式中的任一方法。
第六方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第一方面各可能的实施方式,或者第二方面或第二方面各可能的实施方式中的任一方法。
第七方面,本申请实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面或第一方面各可能的实施方式,或者第二方面或第二方面各可能的实施方式中任一所述的方法。
本申请提供的向客户端设备发送探活请求,其中,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,所述探活请求包括预设计算规则与第一数值,使所述客户端设备基于预设计算规则对所述第一数值进行计算得到第二数值;获取在向客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息;当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源,可以及时获取客户端设备的目标状态信息,当确定客户端设备的目标状态信息为离线状态时,释放所述客户端设备占用的连接节点,以供其他的客户端设备注册连接,有效避免因授权的连接节点被无效占用而导致其他的客户端设备用户无法申请得到合法授权的情况发生,进而提高服务器设备提供的资源的利用率。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1a为本申请一示例性实施例提供的一种系统的结构示意图;
图1b为本申请一示例性实施例提供的一种系统的架构示意图;
图2为本申请一示例性实施例提供的一种授权管理方法的流程示意图;
图3为本申请一示例性实施例提供的一种确定协商秘钥的流程示意图;
图4为本申请一示例性实施例提供的一种发送客户端授权信息的流程示意图;
图5为本申请一实施例提供的探活机制的流程示意图;
图6为本申请一示例性实施例提供的一种数据处理方法的流程示意图;
图7为本申请一示例性实施例提供的一种授权管理装置的结构示意图;
图8为本申请一示例性实施例提供的一种数据处理装置的结构示意图;
图9为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
本申请实施例的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请实施例的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,下面对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
CA(Certificate Authority,证书授权)中心又称CA机构,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
服务器证书是SSL数字证书的一种形式,意指通过提交数字证书来证明身份或表明有权访问在线服务。
MAC(Media Access Control Address,媒体访问控制地址),是一个用来确认网络设备位置的位址。
CPU(Central Processing Unit,中央处理器)作为计算机系统的运算和控制核心,是信息处理、程序运行的最终执行单元。
BIOS(Basic Input Output System,基本输入输出系统)是一种业界标准的固件接口。
SSL(Secure Socket Layer,安全套接层)是一种网络安全协议。
RSA算法是一种非对称加密算法,也是公钥加密算法的代表。
SHA-256(Secure Hash Algorithm 256-bit)是一种哈希算法,是SHA家族中的一员,用于保护敏感数据的完整性,以及验证文件的一致性。
PRF(Pseudo Random Function,伪随机数函数)是一种用于生成伪随机数的算法。
客户端设备获得客户端授权信息,表示该客户端设备有权访问服务器设备提供的对应的服务或者资源,相关技术中,客户端设备异常离线或者宕机时,服务器设备无法及时获取客户端设备的状态,使得授权的连接节点被无效占用而导致其他的客户端设备用户无法申请得到合法授权,导致服务器设备资源的利用率较低。因此,本申请提供了一种授权管理方法,用于解决上述相关技术中,服务器设备资源的利用率较低的技术问题。
下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1a为本申请一示例性实施例提供的一种系统的结构示意图,该结构包括:服务器设备10和客户端设备11,服务器设备10和客户端设备11之间通过网络连接,比如,通过有线或无线网络连接等。所述客户端设备11可以为智能手机、平板电脑、笔记本电脑、智能语音交互设备、智能家电等设备。服务器设备10可以为终端等设备。服务器设备可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
在一些实施例中,服务器设备10可以为授权管理服务器,所述授权管理服务器可以采用多进程+异步非阻塞(epoll)技术实现多客户端并发授权技术。
上述服务器设备10用于:向客户端设备发送探活请求,其中,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,所述探活请求包括预设计算规则与第一数值,使所述客户端设备基于预设计算规则对所述第一数值进行计算得到第二数值;获取在向客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息;当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
在一些实施例中,所述客户端设备发送的目标信息可以为针对所述探活请求反馈的信息,也可以为所述客户端发送的其他信息。
在一些实施例中,所述探活请求可以是一种数据包,用于确定客户端设备的目标状态信息。
在一些实施例中,所述目标服务或者目标资源可以包括应用软件。
上述客户端设备11有权访问所述服务器设备提供的目标服务或者目标资源,客户端设备11用于:接收所述服务器设备发送的探活请求,所述探活请求包括预设计算规则与第一数值;基于预设计算规则对所述第一数值进行计算,得到第二数值;向所述服务器设备发送目标信息。
在一些实施例中,所述系统还可以包括目标设备,所述目标设备可以为与服务器设备10通过网络连接。目标设备可以为终端或者服务器等设备。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
图1b为本申请一示例性实施例提供的一种系统的架构示意图,如图1b所示,所述目标设备可以为软件开发商的设施,目标设备中部署有CA中心,所述CA中心用于生成公私密钥对(PUB_KEY、PRI_KEY),以及基于服务器设备的基本信息(如标识信息,IP地址等)、公钥信息PUB_KEY,生成服务器证书SERVER_CERT,并使用自己的私钥对服务器证书进行签名。服务器设备可以下载服务器证书SERVER_CERT及私钥PRI_KEY,通过安全通路分发给实施人员(如SSL通路等)。实施人员在局域网授权管理服务器环境中部署用于授权管理的服务器设备后,将获取的服务器证书SERVER_CERT及私钥PRI_KEY部署在服务器设备端,其中,局域网授权管理服务器环境中还可以包括数据库和缓存区,所述缓存区用于存储服务器证书,客户端设备可以为Linux系统也可以为Windows系统。
本系统实施例中的各组成单元,如服务器设备10以及客户端设备11的执行原理及交互过程可参见如下各方法实施例的描述。
图2为本申请一示例性实施例提供的一种授权管理方法的流程示意图,该方法的执行主体可以为上述服务器设备,该方法至少包括S201-S203:
S201、向客户端设备发送探活请求,其中,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,所述探活请求包括预设计算规则与第一数值,使所述客户端设备基于预设计算规则对所述第一数值进行计算得到第二数值;
在一些实施例中,所述探活请求可以是一种数据包,用于确定客户端设备的目标状态信息。
在一些实施例中,可以定期向客户端设备发送探活请求。所述服务器设备中可以包括探活模块,探活模块中包括定时器、探活请求发送模块和数据库表,数据库表可以用于存储多个已注册客户端设备的标识信息,所述客户端设备包含于所述多个已注册客户端设备。
在一些实施例中,所述第一数值可以为一个随机数,该第一数值可以表示为Random1。
在一些实施例中,所述预设计算规则可以为:基于所述第一数值与预设数值进行预设计算,得到第二数值。其中,所述预设计算可以包括相加计算、相减计算、相乘计算、相除计算等。所述预设数值可以为任意数值,例如,所述预设数值可以为1,预设计算可以为相加计算,则所述预设计算规则为:基于所述第一数值Random1与预设数值1进行相加计算,得到第二数值,第二数值可以表示为Random2(Random2=Random1+1)。
在一些实施例中,所述探活请求可以为基于协商秘钥加密的信息。
在本申请提供的一些可选的实施例中,针对协商秘钥的确定,在执行所述S201、向客户端设备发送探活请求之前,所述方法还包括S01-S06:
S01、接收所述客户端设备发送的通信密钥协商请求;
图3为本申请一示例性实施例提供的一种确定协商秘钥的流程示意图,如图3所示,在目标设备生成公私秘钥对,并签发服务器证书之后,服务器设备自所述目标设备处下载服务器证书及私钥,并将所述服务器证书缓存至缓存区,进而执行上述S01、接收所述客户端设备发送的通信密钥协商请求。
在一些实施例中,所述通信密钥协商请求可以为一个随机数,该随机数可以表示为Random3。
S02、根据所述通信密钥协商请求确定第一反馈信息;
在一些实施例中,所述第一反馈信息为所述通信密钥协商请求对应的反馈信息,所述第一反馈信息可以表示为Random4。
在一些实施例中,在S02、根据所述通信密钥协商请求确定第一反馈信息中,包括:
获取第一预设算法;
基于所述第一预设算法和所述通信密钥协商请求,确定第一反馈信息。
在一些实施例中,所述第一预设算法可以为RSA算法。
在另一些实施例中,所述第一预设算法还可以为加密哈希函数,如SHA-256算法。
S03、获取服务器证书;
在一些实施例中,可以自缓存区获取所述服务器证书。
S04、将所述第一反馈信息和所述服务器证书发送至所述客户端设备;
在一些实施例中,如图3所示,所述客户端设备用于:在接收到所述第一反馈信息和所述服务器证书时,验证所述服务器证书的合法性;当所述服务器证书符合所述合法性时,确定第二反馈信息;例如,所述客户端设备可以基于第二预设算法和第一反馈信息确定第二反馈信息,所述第二反馈信息也是一个随机数,可以表示为Random5,其中,第二预设算法可以为RSA算法;根据所述服务器证书和公钥PUB_KEY对所述第二反馈信息Random5进行加密,并将加密后的第二反馈信息Random5发送至服务器设备。
在一些实施例中,服务器证书的合法性是指该证书是由受信任的CA中心签发的,并且证书内容是真实、有效的。
在一些实施例中,服务器证书的合法性验证可以包括以下几个方面:证书链验证、证书有效性验证、域名验证、可选的扩展验证等,具体的验证方式可以参见相关技术,此处不再赘述。
S05、接收所述客户端设备发送的第二反馈信息;
在一些实施例中,所述第二反馈信息可以为加密后的第二反馈信息。
S06、基于所述通信密钥协商请求、第一反馈信息和所述第二反馈信息确定协商秘钥,所述协商秘钥用于在所述客户端设备访问所述目标服务或者目标资源时对通信数据进行加密。
在一些实施例中,所述通信数据可以为所述目标服务或者目标资源对应的数据信息。
在一些实施例中,如图3所示,在基于所述通信密钥协商请求、第一反馈信息和所述第二反馈信息确定协商秘钥之前,还可以根据私钥对加密后的第二反馈信息进行解密,进而基于解密后的通信密钥协商请求、第一反馈信息和所述第二反馈信息确定协商秘钥。
在一些实施例中,若对加密后的第二反馈信息进行解密失败,则说明该第二反馈信息的密文非法,若对加密后的第二反馈信息进行解密成功,则说明该第二反馈信息的密文合法。
在一些实施例中,所述客户端设备还用于:基于解密后的通信密钥协商请求、第一反馈信息和所述第二反馈信息确定协商秘钥。
在一些实施例中,在S06、基于所述通信密钥协商请求、第一反馈信息和所述第二反馈信息确定协商秘钥中,包括:
基于第三预设算法,对所述通信密钥协商请求、第一反馈信息和所述第二反馈信息进行加密,得到协商秘钥。
在一些实施例中,第三预设算法可以为PRF伪随机数函数。
客户端设备和服务器设备都拥有三样相同的凭证:Random3、Random4和Random5。两者都用相同的加密方法混合这三个随机数,使用PRF伪随机数函数计算得到协商密钥ENC_KEY=PRF(Random3,Random4,Random5),生成最终的协商密钥ENC_KEY用于对通信数据进行加密。
服务器设备、客户端设备完成了通信密钥ENC_KEY的协商,确定了最终的协商密钥,后续使用相同的协商密钥进行通信加密,即数据通信使用对称加密,该方案有效提高了通信数据的可靠性。
在本申请提供的一些可选的实施例中,针对将客户端授权信息发送至客户端设备的过程,所述方法还包括S101-S104:
S101、接收所述客户端设备发送的申请授权信息;
图4为本申请一示例性实施例提供的一种发送客户端授权信息的流程示意图,如图4所示,客户端设备生成申请授权信息并将所述申请授权信息发送至服务器设备。
在一些实施例中,所述申请授权信息用于向服务器设备针对目标软件进行申请注册,以访问目标服务或者目标资源。
在一些实施例中,所述申请授权信息可以包括所述客户端设备的硬件指纹信息,硬件指纹信息可以包括:网卡MAC地址、CPU序列号或磁盘序列号或BIOS序列号具有唯一性的指纹信息。
在一些实施例中,所述申请授权信息还可以包括所述客户端设备的用户身份信息(如客户端设备的目标标识信息、客户端秘钥、用户名、密码)、授权类型、授权范围等信息。
S102、确定所述申请授权信息是否符合预设条件;
在一些实施例中,如图4所示,所述服务器设备对所述申请授权信息进行解密,并确定所述申请授权信息是否符合预设条件。
在本申请提供的一些可选的实施例中,在S102中,确定所述申请授权信息是否符合预设条件,包括S1021-S1024:
S1021、确定所述申请授权信息是否符合预设授权规则;
在一些实施例中,预设授权规则可以为针对以下至少一种信息的规则:用户身份(如用户名、密码等)、授权类型验证、授权范围等。
S1022、在所述申请授权信息符合所述预设授权规则的情况下,确定所述申请授权信息是否已经进行过注册;
在一些实施例中,如图4所示,提示信息可以包括第一提示信息、第二提示信息和第三提示信息,所述方法还包括:
在所述申请授权信息不符合所述预设授权规则的情况下,向所述客户端设备发送第一提示信息,所述第一提示信息用于提示申请授权信息存在错误。
在一些实施例中,在S1022、在所述申请授权信息符合所述预设授权规则的情况下,确定所述申请授权信息是否已经进行过注册中,包括:
在所述申请授权信息符合所述预设授权规则的情况下,获取历史授权记录信息,所述历史授权记录信息中包括已经进行过注册的多个已注册客户端设备的多个已注册硬件指纹信息;
确定所述多个已注册硬件指纹信息中是否包括与所述申请授权信息中包括的所述客户端设备的硬件指纹信息相同的已注册硬件指纹信息,若是,则确定所述确定所述申请授权信息已进行过注册,若否,则确定所述申请授权信息未进行过注册。
S1023、当确定所述申请授权信息未进行过注册时,获取当前的状态信息为在线状态的已注册客户端设备的数量;
在一些实施例中,所述方法还包括:
当确定所述申请授权信息已进行过注册时,向所述客户端设备发送第二提示信息,所述第二提示信息用于提示不能重复注册;
S1024、若所述已注册客户端设备的数量小于预设数量,则确定所述申请授权信息符合预设条件。
在一些实施例中,所述方法还包括:
若所述已注册客户端设备的数量不小于预设数量,则向所述客户端设备发送第三提示信息,所述第三提示信息用于提示当前无空闲连接节点。
S103、当所述申请授权信息符合预设条件时,生成所述客户端设备对应的客户端授权信息,所述客户端授权信息用于指示所述客户端设备有权访问所述目标服务或者目标资源;
在一些实施例中,所述客户端设备对应的客户端授权信息中可以包括:所述客户端设备的身份信息(如客户端设备的标识信息、客户端秘钥)、客户端设备的访问权限(如访问的API信息,目标资源、目标服务等)、有效期信息(如授权开始时间、授权结束时间)以及其他授权相关信息(如授权类型、授权范围)等。
在一些实施例中,所述客户端授权信息为短期有效的信息。
S104、将所述客户端授权信息发送至所述客户端设备。
在一些实施例中,还可以基于协商秘钥将所述客户端授权信息进行加密,将加密后的客户端授权信息发送至所述客户端设备。
在一些实施例中,所述客户端设备在接受到所述客户端授权信息之后,可以对所述客户端授权信息基于所述协商秘钥进行解密,将解密后的客户端授权信息保存至本地。
上述方案可以使得当服务器设备已存在某客户端设备的计算机硬件指纹信息,并且该客户端设备的状态信息为在线状态(授权未过期)时,对于硬件信息相同拷贝环境(如虚拟机)的申请授权信息不予注册,不予发放授权,有效提高了服务器设备提供的目标服务和资源的安全性。
在一些实施例中,在将所述客户端授权信息发送至所述客户端设备之后,所述方法还包括:
创建所述客户端设备的目标标识信息和所述客户端设备的目标状态信息之间的目标映射关系;
将所述目标映射关系添加至预设映射关系,所述预设映射关系存储于数据库中,所述预设映射关系中包括多个已注册客户端设备中各已注册客户端设备的标识信息和所述已注册客户端设备的状态信息。
在一些实施例中,所述标识信息可以为硬件指纹信息。
在一些实施例中,还可以包括所述目标标识信息对应的客户端设备的IP地址、端口信息和上一次心跳时间与所述客户端设备的目标状态信息之间的映射关系添加至所述预设映射关系中,其中,所述上一次心跳时间可以为客户端设备和服务器设备之间最后一次成功发送和接收数据包的时间。
在一些实施例中,当所述目标状态信息为在线状态时,在所述预设映射关系中,所述客户端设备的目标状态信息对应的字段可以为1,当所述目标状态信息为离线状态时,在所述预设映射关系中,所述客户端设备的目标状态信息对应的字段可以为0。
在预设映射关系中保存客户端设备的连接状态能够避免在服务器设备发生宕机重启后,数据库中的数据已经持久化保存不变(已经离线的客户端设备在服务器设备还表示为在线状态),服务器设备管控的客户端设备状态信息与实际不一致,发生混乱的情况发生。
S202、获取在向客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息;
在一些实施例中,所述客户端设备发送的目标信息可以为针对所述探活请求反馈的信息,也可以为所述客户端发送的其他信息。
S203、当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
本申请提供的向客户端设备发送探活请求,其中,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,所述探活请求包括预设计算规则与第一数值,使所述客户端设备基于预设计算规则对所述第一数值进行计算得到第二数值;获取在向客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息;当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源,可以及时获取客户端设备的目标状态信息,当确定客户端设备的目标状态信息为离线状态时,释放所述客户端设备占用的连接节点,以供其他的客户端设备注册连接,有效避免因授权的连接节点被无效占用而导致其他的客户端设备用户无法申请得到合法授权的情况发生,进而提高服务器设备资源的利用率。
在一些实施例中,在执行所述S203、当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点之前,所述方法还包括:
基于预设计算规则对所述第一数值进行计算得到第二数值。
也就是说,所述服务器设备在本地计算得到第二数值,进而确定所述目标信息中是否包括所述第二数值。
在一些实施例中,图5为本申请一实施例提供的探活机制的流程示意图,如图5所示,当所述目标信息中包括所述第二数值时,可以确定所述目标信息为所述客户端设备实时反馈的信息,以及确定所述客户端设备的状态信息为在线状态。所述目标信息为所述客户端设备实时反馈的信息即所述目标信息并非中间设备重发的过往的反馈信息。
在一些实施例中,当所述目标信息中包括所述第二数值时,所述方法还包括:基于当前时间对所述预设映射关系进行更新,具体地,将所述预设映射关系中,所述客户端设备的目标标识信息对应的上一次心跳时间(即客户端设备的在线时间)更新为所述当前时间,以确保客户端设备状态信息与真实情况的一致性。
如图5所示,在本申请提供的一些可选的实施例中,当所述目标信息中不包括所述第二数值时,所述方法还包括:
将所述目标信息中不包括所述第二数值视为探活失败;
确定向客户端设备探活失败的次数是否达到预设次数,若是,则执行确定所述客户端设备的目标状态信息为离线状态,若否,则返回执行向客户端设备发送探活请求。
在一些实施例中,若向客户端设备探活失败的次数达到预设次数,则视为客户端设备宕机。
在一些实施例中,释放所述客户端设备对应的连接节点,即撤销所述客户端设备访问所述服务器设备提供的目标服务或者目标资源的权限。所述客户设备需要重新申请授权,并接受到新的客户端授权信息时,才能够获得访问所述服务器设备提供的目标服务或者目标资源的权限。
在一些实施例中,客户端设备在客户端授权信息过期后也不具有访问所述服务器设备提供的目标服务或者目标资源的权限,需要申请更新客户端授权信息,以能够继续访问所述服务器设备提供的目标服务或者目标资源。
在一些实施例中,当客户端设备的目标状态信息为离线状态时,在客户端授权信息过期后,无法申请更新客户端授权信息,仅能够重新申请授权,获取新的客户端授权信息。
在本申请提供的一些可选的实施例中,当所述目标状态信息为离线状态时,所述方法还包括S301-S303:
S301、获取所述客户端设备对应的目标标识信息和预设映射关系,所述预设映射关系中包括多个已注册客户端设备中各已注册客户端设备的标识信息和所述已注册客户端设备的状态信息;
S302、基于所述目标标识信息和所述预设映射关系确定所述客户端设备对应的待更新状态信息;
S303、将所述待更新状态信息更新为离线状态。
在一些实施例中,服务器设备每次收到客户端设备发送的的信息,均需要校验预设映射关系中该客户端设备的目标状态信息对应的字段是否为1,无此客户端信息说明反馈信息错误,或者目标状态信息对应的字段为0说明反馈信息因为网络延迟,已经无效,需要客户端设备重新申请注册。
上述方案采用密码学中的“挑战应答”机制,防止探活反馈信息被中间人劫持,发起重放攻击,能够及时获取客户端设备的状态信息;通过后台守护进程异步请求技术实现定时感知客户端设备存活性,从而实现软件客户端授权的回收与共享。
上述方案基于单机硬件信息的认证方法复杂的较低,便利性较好,且结合用于在线授权管理的服务器设备进行集中授权管控,以及软件商自建的CA中心做证书签发的管理,能够将安全性与便利性有效结合在一起,提高了软件商的产品的安全性;并且实现了控制软件客户端在线数量限制、解耦授权单机绑定、授权许可网络共享。
图6为本申请一示例性实施例提供的一种数据处理方法的流程示意图,该方法的执行主体可以为上述客户端设备,所述客户端设备有权访问服务器设备提供的目标服务或者目标资源,该方法至少包括S601-S603:
S601、接收所述服务器设备发送的探活请求,所述探活请求包括预设计算规则与第一数值;
S602、基于预设计算规则对所述第一数值进行计算,得到第二数值;
S603、向所述服务器设备发送目标信息;其中,所述服务器设备用于向客户端设备发送探活请求,使所述客户端设备获取向所述客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息,当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
在一些可选的实施例中,所述方法还包括:
向服务器设备发送申请授权信息,以使所述服务器设备接收所述客户端设备发送的申请授权信息,确定所述申请授权信息是否符合预设条件,当所述申请授权信息符合预设条件时,生成所述客户端设备对应的客户端授权信息;
接收所述服务器设备发送的客户端授权信息。
在一些可选的实施例中,所述方法还包括:
向服务器设备发送通信密钥协商请求;
接收所述服务器设备发送的第一反馈信息和服务器证书;
向所述服务器设备发送第二反馈信息;
基于所述通信密钥协商请求、第一反馈信息和所述第二反馈信息确定协商秘钥。
该数据管理方法的具体实施例可参见上述内容,此处不再赘述。
图7为本申请一示例性实施例提供的一种授权管理装置的结构示意图;其中,该装置包括:
第一发送单元71,用于向客户端设备发送探活请求,其中,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,所述探活请求包括预设计算规则与第一数值,使所述客户端设备基于预设计算规则对所述第一数值进行计算得到第二数值;
获取单元72,用于获取在向客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息;
确定单元73,用于当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
在本申请提供的一些可选的实施例中,当所述目标信息中不包括所述第二数值时,所述授权管理装置还用于:
将所述目标信息中不包括所述第二数值视为探活失败;
确定向客户端设备探活失败的次数是否达到预设次数,若是,则执行确定所述客户端设备的目标状态信息为离线状态,若否,则返回执行向客户端设备发送探活请求。
在本申请提供的一些可选的实施例中,当所述目标状态信息为离线状态时,所述授权管理装置还用于:
获取所述客户端设备对应的目标标识信息和预设映射关系,所述预设映射关系中包括多个已注册客户端设备中各已注册客户端设备的标识信息和所述已注册客户端设备的状态信息;
基于所述目标标识信息和所述预设映射关系确定所述客户端设备对应的待更新状态信息;
将所述待更新状态信息更新为离线状态。
在本申请提供的一些可选的实施例中,所述授权管理装置还用于:
接收所述客户端设备发送的申请授权信息;
确定所述申请授权信息是否符合预设条件;
当所述申请授权信息符合预设条件时,生成所述客户端设备对应的客户端授权信息,所述客户端授权信息用于指示所述客户端设备有权访问所述目标服务或者目标资源;
将所述客户端授权信息发送至所述客户端设备。
在本申请提供的一些可选的实施例中,所述授权管理装置在用于确定所述申请授权信息是否符合预设条件时,具体用于:
确定所述申请授权信息是否符合预设授权规则;
在所述申请授权信息符合所述预设授权规则的情况下,确定所述申请授权信息是否已经进行过注册;
当确定所述申请授权信息未进行过注册时,获取当前的状态信息为在线状态的已注册客户端设备的数量;
若所述已注册客户端设备的数量小于预设数量,则确定所述申请授权信息符合预设条件。
在本申请提供的一些可选的实施例中,所述授权管理装置还用于:
接收所述客户端设备发送的通信密钥协商请求;
根据所述通信密钥协商请求确定第一反馈信息;
获取服务器证书;
将所述第一反馈信息和所述服务器证书发送至所述客户端设备;
接收所述客户端设备发送的第二反馈信息;
基于所述通信密钥协商请求、第一反馈信息和所述第二反馈信息确定协商秘钥,所述协商秘钥用于在所述客户端设备访问所述目标服务或者目标资源时对通信数据进行加密。
图8为本申请一示例性实施例提供的一种数据处理装置的结构示意图;其中,该装置设置于客户端设备,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,该数据处理装置包括:
接收单元81,用于接收所述服务器设备发送的探活请求,所述探活请求包括预设计算规则与第一数值;
计算单元82,用于基于预设计算规则对所述第一数值进行计算,得到第二数值;
第二发送单元83,用于向所述服务器设备发送目标信息;其中,所述服务器设备用于向客户端设备发送探活请求,使所述客户端设备获取向所述客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息,当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
在一些可选的实施例中,所述数据处理装置还用于:
向服务器设备发送申请授权信息,以使所述服务器设备接收所述客户端设备发送的申请授权信息,确定所述申请授权信息是否符合预设条件,当所述申请授权信息符合预设条件时,生成所述客户端设备对应的客户端授权信息;
接收所述服务器设备发送的客户端授权信息。
在一些可选的实施例中,所述数据处理装置还用于:
向服务器设备发送通信密钥协商请求;
接收所述服务器设备发送的第一反馈信息和服务器证书;
向所述服务器设备发送第二反馈信息;
基于所述通信密钥协商请求、第一反馈信息和所述第二反馈信息确定协商秘钥。
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,该装置可以执行上述方法实施例,并且该装置中的各个模块的前述和其它操作和/或功能分别为了上述方法实施例中的各个方法中的相应流程,为了简洁,在此不再赘述。
上文中结合附图从功能模块的角度描述了本申请实施例的装置。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本申请实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本申请实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图9是本申请实施例提供的电子设备的示意性框图,该电子设备可包括:
存储器901和处理器902,该存储器901用于存储计算机程序,并将该程序代码传输给该处理器902。换言之,该处理器902可以从存储器901中调用并运行计算机程序,以实现本申请实施例中的方法。
例如,该处理器902可用于根据该计算机程序中的指令执行上述方法实施例。
在本申请的一些实施例中,该处理器902可以包括但不限于:
通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
在本申请的一些实施例中,该存储器901包括但不限于:
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在本申请的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器901中,并由该处理器902执行,以完成本申请提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
如图9所示,该电子设备还可包括:
收发器903,该收发器903可连接至该处理器902或存储器901。
其中,处理器902可以控制该收发器903与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器903可以包括发射机和接收机。收发器903还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。或者说,本申请实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。

Claims (10)

1.一种授权管理方法,其特征在于,应用于服务器设备,包括:
向客户端设备发送探活请求,其中,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,所述探活请求包括预设计算规则与第一数值,使所述客户端设备基于预设计算规则对所述第一数值进行计算得到第二数值;
获取在向客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息;
当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
2.根据权利要求1所述的方法,其特征在于,当所述目标信息中不包括所述第二数值时,所述方法还包括:
将所述目标信息中不包括所述第二数值视为探活失败;
确定向客户端设备探活失败的次数是否达到预设次数,若是,则执行确定所述客户端设备的目标状态信息为离线状态,若否,则返回执行向客户端设备发送探活请求。
3.根据权利要求1所述的方法,其特征在于,当所述目标状态信息为离线状态时,所述方法还包括:
获取所述客户端设备对应的目标标识信息和预设映射关系,所述预设映射关系中包括多个已注册客户端设备中各已注册客户端设备的标识信息和所述已注册客户端设备的状态信息;
基于所述目标标识信息和所述预设映射关系确定所述客户端设备对应的待更新状态信息;
将所述待更新状态信息更新为离线状态。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述客户端设备发送的申请授权信息;
确定所述申请授权信息是否符合预设条件;
当所述申请授权信息符合预设条件时,生成所述客户端设备对应的客户端授权信息,所述客户端授权信息用于指示所述客户端设备有权访问所述目标服务或者目标资源;
将所述客户端授权信息发送至所述客户端设备。
5.根据权利要求4所述的方法,其特征在于,确定所述申请授权信息是否符合预设条件,包括:
确定所述申请授权信息是否符合预设授权规则;
在所述申请授权信息符合所述预设授权规则的情况下,确定所述申请授权信息是否已经进行过注册;
当确定所述申请授权信息未进行过注册时,获取当前的状态信息为在线状态的已注册客户端设备的数量;
若所述已注册客户端设备的数量小于预设数量,则确定所述申请授权信息符合预设条件。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述客户端设备发送的通信密钥协商请求;
根据所述通信密钥协商请求确定第一反馈信息;
获取服务器证书;
将所述第一反馈信息和所述服务器证书发送至所述客户端设备;
接收所述客户端设备发送的第二反馈信息;
基于所述通信密钥协商请求、第一反馈信息和所述第二反馈信息确定协商秘钥,所述协商秘钥用于在所述客户端设备访问所述目标服务或者目标资源时对通信数据进行加密。
7.一种数据处理方法,其特征在于,应用于客户端设备,所述客户端设备有权访问服务器设备提供的目标服务或者目标资源,包括:
接收所述服务器设备发送的探活请求,所述探活请求包括预设计算规则与第一数值;
基于预设计算规则对所述第一数值进行计算,得到第二数值;
向所述服务器设备发送目标信息;
其中,所述服务器设备用于向客户端设备发送探活请求,使所述客户端设备获取向所述客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息,当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
8.一种授权管理装置,其特征在于,设置于服务器设备,包括:
第一发送单元,用于向客户端设备发送探活请求,其中,所述客户端设备有权访问所述服务器设备提供的目标服务或者目标资源,所述探活请求包括预设计算规则与第一数值,使所述客户端设备基于预设计算规则对所述第一数值进行计算得到第二数值;
获取单元,用于获取在向客户端设备发送探活请求后,预设时间段内所述客户端设备发送的目标信息;
确定单元,用于当所述目标信息中不包括所述第二数值时,确定所述客户端设备的目标状态信息为离线状态,释放所述客户端设备对应的连接节点,所述连接节点用于供所述客户端设备访问所述目标服务或者目标资源。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-6或者权利要求7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6或者权利要求7任一项所述的方法。
CN202310554740.9A 2023-05-17 2023-05-17 授权管理方法、装置、电子设备及计算机介质 Pending CN116668516A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310554740.9A CN116668516A (zh) 2023-05-17 2023-05-17 授权管理方法、装置、电子设备及计算机介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310554740.9A CN116668516A (zh) 2023-05-17 2023-05-17 授权管理方法、装置、电子设备及计算机介质

Publications (1)

Publication Number Publication Date
CN116668516A true CN116668516A (zh) 2023-08-29

Family

ID=87719863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310554740.9A Pending CN116668516A (zh) 2023-05-17 2023-05-17 授权管理方法、装置、电子设备及计算机介质

Country Status (1)

Country Link
CN (1) CN116668516A (zh)

Similar Documents

Publication Publication Date Title
EP3319266B1 (en) Software distribution processing device, vehicle, software distribution processing method, and computer program
JP5522307B2 (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
CN109714168B (zh) 可信远程证明方法、装置和系统
US7802092B1 (en) Method and system for automatic secure delivery of appliance updates
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
JP5099139B2 (ja) 公開鍵証明書状態の取得および確認方法
CN111064569B (zh) 可信计算集群的集群密钥获取方法及装置
US9237021B2 (en) Certificate grant list at network device
CN110086755B (zh) 实现物联网服务的方法、应用服务器、物联网设备和介质
US9160723B2 (en) Framework for provisioning devices with externally acquired component-based identity data
CN102438013A (zh) 基于硬件的证书分发
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
CN107040501B (zh) 基于平台即服务的认证方法和装置
US11296878B2 (en) Private key updating
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN116668516A (zh) 授权管理方法、装置、电子设备及计算机介质
JP7297861B2 (ja) 拡張可能な証明書管理システムアーキテクチャ
CN114205086A (zh) 基于区块链的数字证书处理方法以及装置
CN112311716A (zh) 一种基于openstack的数据访问控制方法、装置及服务器
CN116561820B (zh) 可信数据处理方法及相关装置
US11509468B2 (en) Method and system for verifying secret decryption capability of escrow agents
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.
CN107948243B (zh) 一种物联网通信方法、终端及系统
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
CN116010910A (zh) 软件授权方法、数据处理方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination