CN108023727B - 一种授权方法及其*** - Google Patents

一种授权方法及其*** Download PDF

Info

Publication number
CN108023727B
CN108023727B CN201711205512.1A CN201711205512A CN108023727B CN 108023727 B CN108023727 B CN 108023727B CN 201711205512 A CN201711205512 A CN 201711205512A CN 108023727 B CN108023727 B CN 108023727B
Authority
CN
China
Prior art keywords
authorization
ciphertext
service
authentication terminal
duration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711205512.1A
Other languages
English (en)
Other versions
CN108023727A (zh
Inventor
张宁
王冬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Naxiang Technology Co ltd
Original Assignee
Shenzhen Naxiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Naxiang Technology Co ltd filed Critical Shenzhen Naxiang Technology Co ltd
Priority to CN201711205512.1A priority Critical patent/CN108023727B/zh
Publication of CN108023727A publication Critical patent/CN108023727A/zh
Application granted granted Critical
Publication of CN108023727B publication Critical patent/CN108023727B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明适用于数据加密技术领域,提供了一种授权方法及其***,包括:用户终端向授权服务器发送授权密文获取请求;授权服务器根据预设的随机密文生成算法,生成授权密文获取请求对应的授权密文,并将授权密文发送给用户终端;鉴权终端接收用户终端输入的授权密文,并通过预设的密文解密算法识别授权密文是否合法;若合法,则鉴权终端提取授权密文中包含的有效时长以及服务标识;鉴权终端根据有效时长更新服务标识对应服务的有效服务时长。本发明解决了需要产品的有效服务期到期之后,才可以进行续期操作,从而可能在用户使用服务期间,因服务到期而导致服务中断,降低了用户的使用体验,也增大了用户续期操作的难度的问题。

Description

一种授权方法及其***
技术领域
本发明属于数据加密技术领域,尤其涉及一种授权方法及其***。
背景技术
现有大量的产品采用租赁出售的方式,即每个产品具有一定的服务时限,在该服务时限有效期间,用户可正常使用该产品的所有或部分功能;而当服务时限失效后,该产品将停止响应用户的服务请求,直到用户重新对该产品授权。然而现有的授权方法,需要产品的有效服务期到期之后,才可以进行续期操作,从而可能在用户使用服务期间,因服务到期而导致服务中断,降低了用户的使用体验,也增大了用户续期操作的难度。
发明内容
有鉴于此,本发明实施例提供了一种授权方法及其***,以解决现有的授权方法,现有的授权方法,需要产品的有效服务期到期之后,才可以进行续期操作,从而可能在用户使用服务期间,因服务到期而导致服务中断,降低了用户的使用体验,增大了用户续期操作的难度的问题。
本发明实施例的第一方面提供了一种授权方法,应用于授权***,其特征在于,所述授权方法包括:
用户终端向授权服务器发送授权密文获取请求;其中,所述授权密文获取请求中包含请求授权的有效时长以及服务标识;
所述授权服务器根据预设的随机密文生成算法,生成所述授权密文获取请求对应的授权密文,并将所述授权密文发送给所述用户终端;
鉴权终端接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法;其中,所述密文解密算法具体为所述随机密文生成算法对应的解密算法;
若所述授权密文合法,则所述鉴权终端提取所述授权密文中包含的有效时长以及服务标识;
所述鉴权终端根据所述有效时长更新所述服务标识对应服务的有效服务时长。
本发明实施例的第二方面提供了一种授权***,其特征在于,所述授权***包括:授权服务器、用户终端以及鉴权终端;
所述用户终端,用于向授权服务器发送授权密文获取请求;其中,所述授权密文获取请求中包含请求授权的有效时长以及服务标识;
所述授权服务器,用于根据预设的随机密文生成算法,生成所述授权密文获取请求对应的授权密文,并将所述授权密文发送给所述用户终端;
所述鉴权终端,用于接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法;其中,所述密文解密算法具体为所述随机密文生成算法对应的解密算法;
所述鉴权终端,用于若所述授权密文合法,则提取所述授权密文中包含的有效时长以及服务标识;
所述鉴权终端,用于根据所述有效时长更新所述服务标识对应服务的有效服务时长。
实施本发明实施例提供的一种授权方法及其***具有以下有益效果:
本发明实施例通过用户终端向授权服务器发送一个授权密文获取请求,以便通过授权服务器获取到能够使用鉴权终端内置服务的授权密文。授权服务器在接收到用户的授权密文获取请求后,将根据该授权密文请求生成一个符合预设加密方式且具备请求授权的有效时长信息以及服务标识信息的授权密文,并返回给用户终端。用户终端在接收到授权密文后,则可将该授权密文输入到鉴权终端,鉴权终端若识别到该授权密文能够通过预设的解密算法进行解密,则是被其为合法的授权密文,并更新该授权密文中服务标识对应服务的有效服务时长,从而无需有效服务时长为零后,才能够进行续期操作,可在鉴权终端任意状态下,延长某一服务的有效服务时长,降低了因服务到期而导致服务中断的发生概率,也进一步降低了用户的续期操作的难度,提高了用户的使用体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种鉴权***的结构框图;
图2是本发明第一实施例提供的一种授权方法的实现流程图;
图3是本发明第二实施例提供的一种授权方法S203的具体实现流程图;
图4是本发明第三实施例提供的一种授权方法S203的具体实现流程图;
图5是本发明第四实施例提供的一种授权方法的具体实现流程图;
图6是本发明第五实施例提供的一种授权方法的具体实现流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1示出了本发明一实施例提供的一种授权***的结构框图,该授权***包括授权服务器、用户终端以及鉴权终端。为了便于说明,仅示出了与本实施例相关的部分。
参见图1,所述授权***包括:授权服务器11、用户终端12以及鉴权终端 13;
所述用户终端12,用于向授权服务器11发送授权密文获取请求;其中,所述授权密文获取请求中包含请求授权的有效时长以及服务标识;
所述授权服务器11,用于根据预设的随机密文生成算法,生成所述授权密文获取请求对应的授权密文,并将所述授权密文发送给所述用户终端12;
所述鉴权终端13,用于接收所述用户终端12输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法;其中,所述密文解密算法具体为所述随机密文生成算法对应的解密算法;
所述鉴权终端13,用于若所述授权密文合法,则提取所述授权密文中包含的有效时长以及服务标识;
所述鉴权终端13,用于根据所述有效时长更新所述服务标识对应服务的有效服务时长。
可选地,所述授权密文具体为二维码图像,所述鉴权终端13,用于接收所述用户终端12输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法,具体包括:
所述鉴权终端13,用于扫描所述用户终端12显示的所述二维码图像,获取所述二维码图像包含的信息;
所述鉴权终端13,用于通过所述密文解密算法对所述二维码图像包含的信息进行解密得到统一资源定位符URL,解析所述URL是否为合法URL。
可选地,所述授权密文具体为授权码,所述鉴权终端13,用于接收所述用户终端12输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法,具体包括:
所述用户终端12,用于与所述鉴权终端13建立通信信道;
所述用户终端12,用于将用户输入的授权码通过所述通信信道发送给所述鉴权终端13;
所述鉴权终端13,用于通过所述密文解密算法识别所述授权码是否合法。
可选地,所述鉴权终端13还用于:
所述鉴权终端13,用于若接收到用户发起的设备服务请求,则检测所述有效服务时长是否大于0;
所述鉴权终端13,用于若所述有效服务时长小于或等于0,则不响应所述设备服务请求;
所述鉴权终端13,用于若所述有效服务时长大于0,则响应所述设备服务请求。
可选地,在所述鉴权终端13,用于所述若所述有效服务时长大于0,则响应所述设备服务请求之后,还包括:
所述鉴权终端13,用于记录提供所述服务的服务持续时长;
所述鉴权终端13,用于计算所述有效服务时长与所述服务持续时长之间的差值,得到剩余服务时长;
所述鉴权终端13,用于若所述剩余服务时长小于或等于0,则停止提供所述服务。
本发明实施例通过用户终端向授权服务器发送一个授权密文获取请求,以便通过授权服务器获取到能够使用鉴权终端内置服务的授权密文。授权服务器在接收到用户的授权密文获取请求后,将根据该授权密文请求生成一个符合预设加密方式且具备请求授权的有效时长信息以及服务标识信息的授权密文,并返回给用户终端。用户终端在接收到授权密文后,则可将该授权密文输入到鉴权终端,鉴权终端若识别到该授权密文能够通过预设的解密算法进行解密,则是被其为合法的授权密文,并更新该授权密文中服务标识对应服务的有效服务时长,解决了现有的授权方法,需要产品的有效服务期到期之后,才可以进行续期操作,从而可能在用户使用服务期间,因服务到期而导致服务中断,降低了用户的使用体验,也增大了用户续期操作的难度的问题。
作为本发明的另一实施例,提供了一种授权方法。在本发明实施例中,该授权方法应用于授权***,该授权***包括授权服务器、用户终端以及鉴权终端。其中,该授权服务器用于向各个用户终端下发鉴权终端对应的授权密文,以便各个用户终端可根据授权密文获取到使用鉴权终端可提供服务的权限;用户终端具体为用户使用的终端设备,可以为如手机、平板电脑等移动终端;鉴权终端具体用于对用户发起的服务请求进行鉴权操作,若用户的服务请求合法,则为该用户提供对应的服务;需要说明的是,上述三个设备可通过有线通信或无线通信方式进行通信连接。图2示出了本发明第一实施例提供的授权方法的实现流程图,详述如下:
在S201中,用户终端向授权服务器发送授权密文获取请求;其中,所述授权密文获取请求中包含请求授权的有效时长以及服务标识。
在本实施例中,用户若需要延长鉴权终端的服务时长,可通过用户终端向授权服务器发送一个授权密文获取请求。用户在生成授权密文获取请求时,可以输入所需延长服务时长所对应服务的服务标识,以及请求延长授权时间的长度,即有效时长,用户终端将根据用户上述两个输入的参数,生成对应的授权密文获取请求。可选地,若在生成时不输入上述两个参数,用户终端将根据默认值进行配置,生成默认授权密文获取请求。例如,用户终端默认设置有效时长为15天,服务标识为基础服务所对应的服务标识,在该情况下,用户点击授权密文生成指令且并未对上述两个参数进行配置,则用户终端将生成一个有效时长为15天且服务标识为基础服务的授权密文获取请求。
在本实施例中,用户终端与授权服务器可通过无线网络进行通信,其中该无线通信方式包括无线局域网以及移动通信网等多种无线接入方式,若用户终端采用的是移动通信网络,则可以通过例如短信或彩信等方式进行通信;若用户终端采用的无线局域网的方式,则可以通过客户端(例如微信、QQ等)与授权服务器进行连接。
在本实施例中,用户终端在接收到用户输入的授权密文获取请求后,将查询该服务标识对应的授权服务器的通信地址,并根据该通信地址与授权服务器进行通信连接,继而将该授权服务请求发送给授权服务器。
可选地,在S201之前还包括:用户终端向授权服务器发送一个授权购买指令,授权服务器根据该授权购买指令向用户终端返回一个授权支付链接。授权服务器将检测该授权支付链接对应的支付操作是否已经完成,若是,则会将支付成功的令牌返回给用户终端,用户终端将根据该支付成功的令牌,生成上述授权密文获取请求。授权服务器将检测各个用户终端发送的授权密文获取指令中是否包含该支付成功的令牌,从而确定该获取指令是否为合法的获取指令。若该授权密文获取指令中包含支付成功的令牌,则执行S202的相关操作;反之,若该授权密文获取指令中不包含支付成功的令牌,则向用户终端范围请求无效的信息,拒绝响应用户的授权密文获取指令。
在本实施例中,鉴权终端可以为用户终端提供多项服务,为了区分每一项服务,鉴权终端将为每个服务分配一个服务标识,生成一个服务标识对应关系,并上传到该鉴权终端对应的服务器内。用户终端将通过授权服务器下载该服务标识对应关系,在用户选择对应的服务后,将从该服务标识对应关系列表中,查询得到该服务对应的服务标识,并封装于该授权密文获取指令中。
在S202中,所述授权服务器根据预设的随机密文生成算法,生成所述授权密文获取请求对应的授权密文,并将所述授权密文发送给所述用户终端。
在本实施例中,授权服务器在接收到用户终端发送的授权密文获取请求后,将执行密文生成操作,提取该授权密文获取请求中包含的有效时长以及服务标识,并将上述两个参数导入到预设的额随机密文生成算法中,已生成该授权密文获取请求所对应的授权密文,并通过用户终端与授权服务器已建立的通信连接,将该密文返回给用户终端。
在本实施例中,该密文可以为字符串构成的密文,包括但不限于:纯数字密码、字母与数字组合的密码组或字母、数字、符合共同构成的密码组。该密文也可以为图像密文,包括但不限于:二维码密文图像、条形码密文图像。该密文还可以为语音密文,例如由莫斯密文所构成的语音信号。
可选地,如上所述,在S202之前,还可以对授权密文获取请求进行合法性判定操作。若授权服务器识别该获取请求为合法的请求,则执行S202的相关操作;反之,若授权服务器识别该获取请求为非法的请求,则停止密文生成操作。可选地,若授权服务器接收到同一用户终端连续发送多次非法的授权密文获取请求,且连续发送非法请求的次数大于预设阈值,则断开与该用户终端之间的通信连接,并识别该用户终端为非法终端,以便不再与其进行通信连接,禁止该非法终端发起的服务请求。
在本实施例中,用户终端将设置有最大等待时长,若等待时间大于最大等待时长仍未接收到授权服务器返回的授权密文,则用户终端将再次执行S201 的相关操作,以便授权服务器重新下发授权密文,需要说明的是,用户终端因等待时间超出而重新发送的密文获取请求中的请求标识,应与之前时刻发送的请求标识一致,以便授权服务器识别接收到的服务请求是重新发送的服务请求,而并非用户再次发起一个新的授权名密文获取请求,避免重复发送的情况发生。
在S203中,鉴权终端接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法;其中,所述密文解密算法具体为所述随机密文生成算法对应的解密算法。
在本实施例中,用户终端在接收到服务器返回的授权密文后,可将授权密文输入到鉴权终端,以延长鉴权终端服务标识对应服务的有效服务时长。具体地,鉴权终端设置有交互模块,例如触控屏、软键盘等模块,用户根据用户终端接收到的授权密文,在鉴权终端的交互模块中输入该授权密文,在授权密文输入完成后,点击确认指令,鉴权终端将识别用户已经输入完毕,并执行S203 的相关操作。
在本实施例中,鉴权终端配置有与授权服务器对授权密文获取请求进行加密的随机密文生成算法对应的解密算法,即密文解密算法,以便对用户终端输入的密文进行解密操作。若鉴权终端可通过密文解密算法对授权密文进行解密,则表示该授权密文为合法的密文,执行S204的相关操作;反之,若鉴权终端无法通过该密文解密算法对授权密文进行解密,即解密出来的数据不可读,则判定该授权密文为非法密文,返回授权失败信息给用户终端。
可选地,在本实施例中,鉴权终端可以同时为多个用户提供服务。因此,在用户终端输入授权密文前,需要用户终端进行登录操作,以便确认延长服务时长所对应的用户账户。优选地,用户终端向授权服务器发送授权密文获取请求时,将用户标识封装于该获取请求中,因此授权服务器生成授权密文时,也将用户标识进行加密操作,从而鉴权终端直接接收授权密文即可确定对应的用户账户,无需用户进行登录操作,减少了用户所需进行的操作。
在S204中,若所述授权密文合法,则所述鉴权终端提取所述授权密文中包含的有效时长以及服务标识。
在本实施例中,若鉴权终端通过密文解密算法识别该授权密文为合法密文,则可以根据授权密文确定本次用户终端申请延长的有效时长以及对应服务的服务标识。可选地,如上所述,授权密文中还可以包含用户标识,在该情况下, S204还可以包括:鉴权终端根据该用户标识登入到该用户标识对应的用户账户。
在本实施例中,鉴权终端与提供服务的设备可以集成于一个设备内,在该情况下,鉴权终端可根据该有效时长直接更新本地存储器中对应的有效服务时长,并在有效服务时长不为零的情况下,为用户提供对应的服务。鉴权终端与提供服务的设备可以分别为两个不同的设备,例如鉴权终端可以为提供服务的设备的一个外置的开关,若用户发起服务请求且鉴权终端判定当前服务时长大于零时,则打开该提供服务的设备的启动开关或打开给该设备的握手指令,以便用户可通过该设备执行相应的服务操作;反之,则不开启提供服务的设备。
在S205中,所述鉴权终端根据所述有效时长更新所述服务标识对应服务的有效服务时长。
在本实施例中,鉴权终端记录有各个服务标识对应的有效服务时长,鉴权终端在接收到授权密文并解密出该授权密文对应的服务标识以及有效时长后,将在该服务标识对应服务记录的有效服务时长的基础上,再叠加本次需要延长的有效时长,例如,鉴权终端记录有第一服务的有效服务时长为5小时,而本次请求授权的有效时长为3小时,则鉴权终端执行S205后,将第一服务的有效时长更新为8小时,实现无需服务到期即可延长有效服务时长的目的。
以上可以看出,本发明实施例提供的一种授权方法通过用户终端向授权服务器发送一个授权密文获取请求,以便通过授权服务器获取到能够使用鉴权终端内置服务的授权密文。授权服务器在接收到用户的授权密文获取请求后,将根据该授权密文请求生成一个符合预设加密方式且具备请求授权的有效时长信息以及服务标识信息的授权密文,并返回给用户终端。用户终端在接收到授权密文后,则可将该授权密文输入到鉴权终端,鉴权终端若识别到该授权密文能够通过预设的解密算法进行解密,则是被其为合法的授权密文,并更新该授权密文中服务标识对应服务的有效服务时长,从而无需有效服务时长为零后,才能够进行续期操作,可在鉴权终端任意状态下,延长某一服务的有效服务时长,降低了因服务到期而导致服务中断的发生概率,也进一步降低了用户的续期操作的难度,提高了用户的使用体验。
图3示出了本发明第二实施例提供的一种授权方法S203的具体实现流程图。参见图3所示,相对于图2所述实施例,本实施例提供的一种授权方法S203 包括S301以及S302,详述如下:
进一步地,所述授权密文具体为二维码图像,所述鉴权终端接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法,具体包括:
在S301中,所述鉴权终端扫描所述用户终端显示的所述二维码图像,获取所述二维码图像包含的信息。
在本实施例中,鉴权终端设置有用于扫描二维码的扫描模块。用户终端在接收到授权服务器返回的授权密文,即二维码图像后,将通过用户终端设置的显示模块显示该二维码图像,其中,该显示模块可以为显示屏或投影模块等。然后,用户可将用户终端靠近鉴权终端,并将显示的二维码图像对准鉴权终端的扫描模块,当鉴权终端的扫描模块被遮挡时,则激活扫描操作,获取该用户终端的二维码图像。
在本实施例中,该二维码图像具体为经过预设的随机密文生成算法进行加密后的二维码图像,因此鉴权终端通过扫描模块扫描二维码图像后,得到的将是加密后的信息,因此,终端设备将执行S302的操作,以确定该加密后的信息所对应的内容。
在本实施例中,由于扫描模块的造价成本与交互模块的造价成本相比相对较低,因此可节省鉴权终端整机的成本。另一方面,扫描模块所占的空间也相对较小,也便于应用于体积较小的鉴权终端上。
在S302中,所述鉴权终端通过所述密文解密算法对所述二维码图像包含的信息进行解密得到统一资源定位符(Uniform Resource Locator,URL),解析所述URL是否为合法URL。
在本实施例中,鉴权终端将获取到的二维码图像包含的信息导入到密文解密算法中,以确定该二维码图像包含的信息所对应的URL。每一个二维码图像本质上是将同一资源定位符URL转换为图像的过程,因而每个二维码图像可对应一个URL。授权服务器将需要授权的有效时长以及服务标识记录在该URL 对应的存储空间内。因此,鉴权终端在解密得到该二维码图像的URL后,将跳转到该URL对应的存储空间,查询该存储空间中是否按照预先约定的存储规则存储有请求授权的有效时长以及对应的服务标识。
可选地,在本实施例中,鉴权终端解析URL是否为合法URL具体包括:鉴权终端根据解密得到的URL跳转到该URL指定的网络地址,然后确定该网络是否隶属于授权服务器的合法网络地址,若是,则识别该URL为合法URL,执行S204的相关操作;若跳转的网络地址属于鉴权终端的本地地址或指示的网络地址并非隶属于授权服务器的合法网络地址,则判定该URL为非法URL。
在本发明实施例中,鉴权终端通过扫描模块获取用户终端作为授权密文的二维码图像,并通过密文解密算法判定该二维码图像对应的URL是否为合法 URL,从而实现对授权密文的识别的目的,减少了用户的输入操作,直接通过扫描即可识别合法性,提高了授权效率。
图4示出了本发明第三实施例提供的一种授权方法的具体实现流程图。参见图4所示,相对于图2所述实施例,本实施例提供的一种授权方法中S203 ,包括S401~S402,详述如下:
进一步地,所述授权密文具体为授权码,所述鉴权终端接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法,具体包括:
在S401中,所述用户终端与所述鉴权终端建立通信信道。
在本实施例中,用户终端将与鉴权终端建立一条专用的通信信道,该通信信道可以为有线通信信道,也可以为无线通信信道。
若用户终端与鉴权终端之间建立的为有线通信信道,则具体为用户终端通过数据传输线与鉴权设备连接,该数据传输线可以为USB接口传输线或串口传输线等具备数据传输功能的数据线。在该情况下,鉴权终端上只需设置对应的通信接口,如USB接口或串行接口,则用户终端可通过与之匹配的数据传输线与之相连。
若用户终端与鉴权终端之间建立的为无线通信信道,则具体可以为鉴权终端开打无线通信模块,发射鉴权终端对应的无线信号,用户终端通过与该无线信号对应的无线模块搜索到该无线信号后,即可建立无线通信信道。具体地,该无线通信模块可以为:蓝牙模块、低功耗蓝牙模块、ZigBee通信模块、WIFI 通信模块等。
在S402中,所述用户终端将用户输入的授权码通过所述通信信道发送给所述鉴权终端。
在本实施例中,由于用户终端与鉴权终端之间可以通过通信信道进行数据传输,因此,鉴权终端上无需设置对应的交互界面,可见用户输入授权码的操作转移到用户终端上进行。当用户终端与鉴权终端之间的通信信道建立完成后,用户终端的当前的显示界面将跳转到授权码输入界面,用户在该授权码输入界面完成输入操作后,用户终端将本次输入操作采集得到的按键信息转换为授权码,并发送给鉴权终端。
可选地,在本实施例中,当用户终端与鉴权终端建立通信信道后,鉴权终端将通过该通信信道查询用户终端的缓存区域中是否存在服务器返回的授权码。若存在,则直接读取该授权码并在授权码输入界面中自动填入,从而减少用户的输入操作。
在S403中,所述鉴权终端通过所述密文解密算法识别所述授权码是否合法。
在本实施例中,鉴权终端在接收到用户终端通过通信信道传输的授权码后,可通过预设的密文解密算法对该授权码进行解密操作,若能够解密成功,则判定该授权码为合法授权码;反之,若该授权码的编码规则与该密文解密算法对应的解密规则不匹配,则表示无法解密成功,判定该授权码为非法授权码。
在本发明实施例中,鉴权终端上无需设置交互界面,只需设置通信模块即可,复用用户终端的交互界面,从而大大减少鉴权终端的造价成本。
图5示出了本发明第四实施例提供的一种授权方法的具体实现流程图。参见图5所示,相对于图2至图4所述实施例,本实施例提供的一种授权方法,还可以包括S501~S503,详述如下:
在S501中,若所述鉴权终端接收到用户发起的设备服务请求,则检测所述有效服务时长是否大于0。
在本实施例中,鉴权终端可响应用户发起的设备服务请求,其中该设备服务请求中包含服务标识,用于指定所需提供的服务类型。其中,用户发起的设备服务请求的具体方式可以为:用户通过用户终端与鉴权终端进行通信连接,建立通信信道,并在用户终端上点击对应的服务图标,用户终端根据该服务图标查询对应的服务标识,并将该服务标识封装于设备服务请求内,并将该设备服务请求发送给鉴权终端。
可选地,在S501之前还可以包括:鉴权终端接收用户输入的用户信息,并根据该用户信息登录至对应的用户账户,并获取该用户账户对应的有效服务时长列表,继而根据该有效服务时长列表,确定设备服务请求对应的服务标识的有效服务时长,并检测该有效服务时长是否为0,若检测到有效服务时长小于或等于0,则执行S502的相关操作;反之,若检测到有效服务时长大于0,则执行S503的相关操作。
在S502中,若所述有效服务时长小于或等于0,则所述鉴权终端不响应所述设备服务请求。
在本实施例中,鉴权终端识别到用户发起的设备服务请求对应的有效服务时长小于或等于0,则表示用户所购买或租借的服务已经到期,需要续期后,延长有效服务时长才可以继续使用该设备服务请求所对应的服务。因此,在该情况下,鉴权终端将不响应用户发起的设备服务请求。
其中,该不响应设备服务请求具体为:停止鉴权设备执行该服务对应功能模块,并向用户返回一个服务到期的信息以提示用户重新购买服务时长。
举例性地,该鉴权终端为自动饮水或投食设备,授权服务器将用户购买的密文发送给用户终端,用户终端通过手动输入、语音输入、I2C串行总线、串并口、USB、TYPE-C、蓝牙、WIFI、433或者二维码扫描输入等方式,输入到鉴权终端,该密文包含用户申请授权的有效时长,其中,该鉴权终端在本实施例中即为饮水或投食机,饮水或投食机在将该有效时长添加到原有的有效服务时长,以得到更新后的有效服务时长,并通过显示模块输出给用户。若接收到用户发起投食启动指令且有效服务时长大于0,则投食机控制马达投放饲料;若有效服务时长小于0,则关闭有效输出指令或切断设备主控电源以及马达,停止投放饲料,直到用户重新授权,延长有效服务时长。
举例性地,该鉴权终端嵌入其他服务设备组合,授权服务器将用户购买的密文发送给用户终端,用户终端通过手动输入、语音输入、I2C串行总线、串并口、USB、TYPE-C、蓝牙、WIFI、433或者二维码扫描输入等方式,输入到鉴权终端,该密文包含用户申请授权的有效时长,该鉴权终端和其他设备通讯时,可采用:I2C串行总线、串并口、USB、TYPE-C、蓝牙、WIFI、433等多种方式进行握手通讯。从而控制该服务设备的有效时长或者直接采用控制设备电源的有效时长模式。
在S503中,若所述有效服务时长大于0,则所述鉴权终端响应所述设备服务请求。
在本实施例中,鉴权终端若检测到有效服务时长大于0,则表示用户依然有权限可以使用该鉴权终端,因此,鉴权终端将响应该设备服务请求,提供该设备服务请求对应的服务。
在本发明实施例中,鉴权终端能够根据用户的有效服务时长是否大于0,确定是否响应用户所发起的服务,从而实现自动管理租赁服务功能的目的。
图6示出了本发明第五实施例提供的一种授权方法的具体实现流程图。参见图6所示,相对于图5所述的实施例,本实施例提供的一种授权方法中在所述若所述有效服务时长大于0,则所述鉴权终端响应所述设备服务请求之后,还包括S604~S606,详述如下:
由于S601~S603与S501~S503的实现方式完全相同,具体阐述可参见 S501~S503的相关描述,在此不再赘述。
进一步地,在所述若所述有效服务时长大于0,则所述鉴权终端响应所述设备服务请求之后,还包括:
在S604中,所述鉴权终端记录提供所述服务的服务持续时长。
在本实施例中,鉴权终端在确定用户终端所请求的服务对应的有效服务时长大于0后,则会响应用户发起的设备服务请求,提供该设备服务请求对应的服务,并实时记录鉴权终端提供该项服务所对应的服务持续时长。具体地,鉴权终端以预设的时间间隔获取该服务持续时长,并执行S605的相关操作。
可选地,在本实施例中,若用户在完成对应的服务操作后,可向鉴权终端发送一个服务停止指令,在该情况下,鉴权终端将停止计算该服务持续时长,并根据有效服务时长以及接收到服务停止指令时刻对应的服务持续时长,确定用户的剩余服务时长,并将该剩余服务时长作为更新后的该服务对应的有效服务时长,从而用户可以随时停止服务,且用户不使用服务的情况下,鉴权终端将不对服务进行计时操作。
在S605中,所述鉴权终端计算所述有效服务时长与所述服务持续时长之间的差值,得到剩余服务时长。
在本实施例中,鉴权终端在后去服务持续时长后,则计算有效服务时长与服务持续时长之间的差值,确定用户是否仍具备权限使用鉴权终端提供的服务。具体地,若剩余时长大于0,则表示用户的使用权限仍未过期,可继续提供服务,继续执行服务响应操作;反之,若剩余时长小于或等于0,则表示用户的使用权限已过期,无权继续使用鉴权终端提供的服务,执行S606的相关操作。
可选地,在本实施例中,鉴权终端计算剩余时长的方式还可以为根据内设的一倒计时器,实时记录剩余有效时长。实现的方式具体为:鉴权终端在接收到用户的设备服务请求且确定用户的有效服务时长大于0,则将该有效服务时长作为该倒计时器的初始数值,在鉴权终端提供服务的时刻开启该倒计时器,进行倒计时,实时获取剩余有效时长。
在S606中,若所述剩余服务时长小于或等于0,则所述鉴权终端停止提供所述服务。
在本实施例中,鉴权终端实时监测S605计算得到的剩余服务时长,若该剩余服务时长小于或等于0,则停止提供该服务,具体地,即停止执行该服务对应的功能模块,直到该用户重新获得使用该服务的权限后,才再次响应用户的设备服务请求。
在本发明实施例中,鉴权终端只有在用户使用服务时,才更新有效服务时长,从而在用户不使用服务时无需进行时长计费,提高了用户使用服务的灵活性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (8)

1.一种授权方法,应用于授权***,其特征在于,所述授权方法包括:
在延长鉴权终端的服务时长时,用户终端向授权服务器发送授权密文获取请求;其中,所述授权密文获取请求中包含请求授权的有效时长以及服务标识;
所述授权服务器根据预设的随机密文生成算法,生成所述授权密文获取请求对应的授权密文,并将所述授权密文发送给所述用户终端;
鉴权终端接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法;其中,所述密文解密算法具体为所述随机密文生成算法对应的解密算法;
若所述授权密文合法,则所述鉴权终端提取所述授权密文中包含的有效时长以及服务标识;
所述鉴权终端根据所述有效时长更新所述服务标识对应服务的有效服务时长,包括:将在该服务标识对应服务记录的有效服务时长的基础上,再叠加本次需要延长的有效时长;
所述授权密文具体为授权码,所述鉴权终端接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法,具体包括:
所述用户终端与所述鉴权终端建立通信信道;
所述用户终端将用户输入的授权码通过所述通信信道发送给所述鉴权终端;
所述鉴权终端通过所述密文解密算法识别所述授权码是否合法。
2.根据权利要求1所述的授权方法,其特征在于,所述授权密文具体为二维码图像,所述鉴权终端接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法,具体包括:
所述鉴权终端扫描所述用户终端显示的所述二维码图像,获取所述二维码图像包含的信息;
所述鉴权终端通过所述密文解密算法对所述二维码图像包含的信息进行解密得到统一资源定位符URL,解析所述URL是否为合法URL。
3.根据权利要求1或2所述的授权方法,其特征在于,还包括:
若所述鉴权终端接收到用户发起的设备服务请求,则检测所述有效服务时长是否大于0;
若所述有效服务时长小于或等于0,则所述鉴权终端不响应所述设备服务请求;
若所述有效服务时长大于0,则所述鉴权终端响应所述设备服务请求。
4.根据权利要求3所述的授权方法,其特征在于,在所述若所述有效服务时长大于0,则所述鉴权终端响应所述设备服务请求之后,还包括:
所述鉴权终端记录提供所述服务的服务持续时长;
所述鉴权终端计算所述有效服务时长与所述服务持续时长之间的差值,得到剩余服务时长;
若所述剩余服务时长小于或等于0,则所述鉴权终端停止提供所述服务。
5.一种授权***,其特征在于,所述授权***包括:授权服务器、用户终端以及鉴权终端;
所述用户终端,用于在延长鉴权终端的服务时长时,向授权服务器发送授权密文获取请求;其中,所述授权密文获取请求中包含请求授权的有效时长以及服务标识;
所述授权服务器,用于根据预设的随机密文生成算法,生成所述授权密文获取请求对应的授权密文,并将所述授权密文发送给所述用户终端;
所述鉴权终端,用于接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法;其中,所述密文解密算法具体为所述随机密文生成算法对应的解密算法;
所述鉴权终端,用于若所述授权密文合法,则提取所述授权密文中包含的有效时长以及服务标识;
所述鉴权终端,用于根据所述有效时长更新所述服务标识对应服务的有效服务时长,包括:将在该服务标识对应服务记录的有效服务时长的基础上,再叠加本次需要延长的有效时长;
所述授权密文具体为授权码,所述鉴权终端,用于接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法,具体包括:
所述用户终端,用于与所述鉴权终端建立通信信道;
所述用户终端,用于将用户输入的授权码通过所述通信信道发送给所述鉴权终端;
所述鉴权终端,用于通过所述密文解密算法识别所述授权码是否合法。
6.根据权利要求5所述的授权***,其特征在于,所述授权密文具体为二维码图像,所述鉴权终端,用于接收所述用户终端输入的所述授权密文,并通过预设的密文解密算法识别所述授权密文是否合法,具体包括:
所述鉴权终端,用于扫描所述用户终端显示的所述二维码图像,获取所述二维码图像包含的信息;
所述鉴权终端,用于通过所述密文解密算法对所述二维码图像包含的信息进行解密得到统一资源定位符URL,解析所述URL是否为合法URL。
7.根据权利要求5或6所述的授权***,其特征在于,还包括:
所述鉴权终端,用于若接收到用户发起的设备服务请求,则检测所述有效服务时长是否大于0;
所述鉴权终端,用于若所述有效服务时长小于或等于0,则不响应所述设备服务请求;
所述鉴权终端,用于若所述有效服务时长大于0,则响应所述设备服务请求。
8.根据权利要求7所述的授权***,其特征在于,在所述鉴权终端,用于所述若所述有效服务时长大于0,则响应所述设备服务请求之后,还包括:
所述鉴权终端,用于记录提供所述服务的服务持续时长;
所述鉴权终端,用于计算所述有效服务时长与所述服务持续时长之间的差值,得到剩余服务时长;
所述鉴权终端,用于若所述剩余服务时长小于或等于0,则停止提供所述服务。
CN201711205512.1A 2017-11-27 2017-11-27 一种授权方法及其*** Active CN108023727B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711205512.1A CN108023727B (zh) 2017-11-27 2017-11-27 一种授权方法及其***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711205512.1A CN108023727B (zh) 2017-11-27 2017-11-27 一种授权方法及其***

Publications (2)

Publication Number Publication Date
CN108023727A CN108023727A (zh) 2018-05-11
CN108023727B true CN108023727B (zh) 2021-04-09

Family

ID=62077384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711205512.1A Active CN108023727B (zh) 2017-11-27 2017-11-27 一种授权方法及其***

Country Status (1)

Country Link
CN (1) CN108023727B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889342B (zh) * 2018-12-15 2023-07-18 中国平安人寿保险股份有限公司 接口测试鉴权方法、装置、电子设备及存储介质
CN109523948B (zh) * 2018-12-28 2021-02-02 深圳市奥拓电子股份有限公司 Led显示屏授权控制方法、led显示屏及存储介质
CN111224955B (zh) * 2019-12-25 2023-02-03 中国平安人寿保险股份有限公司 一种服务响应的方法及***
CN111710404B (zh) * 2020-05-31 2024-01-23 南京麦澜德医疗科技股份有限公司 一种设备授权使用方法
CN114861154B (zh) * 2022-07-04 2023-04-11 荣耀终端有限公司 一种协同登录方法
CN116992424B (zh) * 2023-09-28 2024-02-02 杭州行至云起科技有限公司 一种授权码使用方法、装置及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546648A (zh) * 2012-01-18 2012-07-04 Ut斯达康通讯有限公司 一种资源访问授权的方法
CN103023917A (zh) * 2012-12-26 2013-04-03 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、***和装置
CN106921617A (zh) * 2015-12-25 2017-07-04 腾讯科技(深圳)有限公司 公共设备预约控制方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4442294B2 (ja) * 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
CN102143468B (zh) * 2010-09-25 2014-01-08 华为软件技术有限公司 计费、资费更新、提供服务的方法及***
CN106412108B (zh) * 2016-11-09 2019-07-26 深圳华远云联数据科技有限公司 基于云平台架构的用户数据部署方法及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546648A (zh) * 2012-01-18 2012-07-04 Ut斯达康通讯有限公司 一种资源访问授权的方法
CN103023917A (zh) * 2012-12-26 2013-04-03 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、***和装置
CN106921617A (zh) * 2015-12-25 2017-07-04 腾讯科技(深圳)有限公司 公共设备预约控制方法和装置

Also Published As

Publication number Publication date
CN108023727A (zh) 2018-05-11

Similar Documents

Publication Publication Date Title
CN108023727B (zh) 一种授权方法及其***
US8984295B2 (en) Secure access to electronic devices
CN111246539B (zh) 一种智能家电的联网绑定方法、智能家电及用户终端
JP5688458B2 (ja) セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
CN108376211B (zh) 一种软件授权管理方法、服务器及***
CN106330442B (zh) 身份认证方法、装置及***
EP2437461B1 (en) Key derivation for secure communications
EP2770695A1 (en) Method, server and user terminal for providing and acquiring media content
CN101772024B (zh) 一种用户身份确定方法及装置和***
CN103095457A (zh) 一种应用程序的登录、验证方法
CN103188221A (zh) 应用程序登录方法、装置和移动终端
CN110276000B (zh) 媒体资源的获取方法和装置、存储介质及电子装置
CN101526985A (zh) 数字权限管理客户端***及方法和数字权限管理***
JP2014531659A (ja) ユーザ認証のためのシステムおよび方法
CN106778285B (zh) 用于对设备进行升级的方法、装置
KR101560246B1 (ko) 클라우드 프린팅 시스템 및 이를 이용한 클라우드 프린팅 서비스 방법
CN113328861B (zh) 权限的验证方法、装置和***
CN101305542B (zh) 一种数字证书与密钥下载方法
US20130247152A1 (en) Access device, access system and computer program product
WO2019067086A1 (en) METHODS AND SYSTEMS FOR PERFORMING ANTICIPATION GENERATION OF SECOND FACTOR AUTHENTICATION
CN109873819A (zh) 一种防止非法访问服务器的方法及***
CN108848503B (zh) 一种采用分节传输的智能家居动态加密通讯方法及***
CN104811303A (zh) 双向认证的方法、装置及***
CN104247485A (zh) 在通用自举架构中的网络应用功能授权

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant