一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种运维监控平台服务器验证方法与流程

2021-11-27 00:12:00 来源:中国专利 TAG:


1.本发明涉及运维平台验证方法,尤其涉及一种运维监控平台服务器验证方法。


背景技术:

2.随着信息化的高速发展,人们对信息安全的需求接踵而至,人才竞争、市场竞争、金融危机、敌特机构等都给企事业单位的发展带来巨大风险,内部窃密、黑客攻击、无意识泄密等窃密手段成为了人与人之间、企业与企业之间、国与国之间的安全隐患,信息化时代对于信息加密的需求刻不容缓。
3.用户采购完项目后,拿到代码包或程序后,用户可能会将代码包分发给各个服务器,导致一个授权多方可以使用,这严重影响了使用利益,导致用户可以一个项目包多方使用的情况。
4.因此,亟需提出一种新的技术方案来解决上述问题。


技术实现要素:

5.本发明的目的是解决现有技术中存在的问题,提供一种运维监控平台服务器验证方法,采用的技术方案是:
6.一种运维监控平台服务器验证方法,包括:
7.利用公钥对服务器端的数据块加密,
8.进一步的,客户端通过与所述公钥对应的私钥访问服务器端,
9.进一步的,若所述私钥不能对已被所述公钥加密的数据块解密,则客户端不能通过验证,客户端接收服务器端未授权通知。
10.上述技术方案中进一步的,利用所述公钥对服务器端的机器码和授权时间加密。
11.进一步的,所述公钥有与之唯一对应的私钥,
12.进一步的,所述公钥与所述私钥组成密钥对,所述密钥对的生成方法具体包括:
13.将服务器端的机器码和授权时间输入加密算法中,运行所述加密算法,获得一个公钥以及与所述公钥唯一对应的私钥。
14.进一步的,被所述公钥加密的数据块,仅通过与所述公钥唯一对应的私钥完成解密。
15.进一步的,所述加密算法人工植入服务器端,并在服务器端的调用下运行,所述加密算法取得服务器端提供的机器码和授权时间,并将所述机器码和授权时间进行转码解析,获得与算法匹配的字符串,再通过转码将所述字符串转化为密钥对。
16.进一步的,客户端通过接口调用服务器端的数据块,服务器端启动验证程序,若客户端使用与加密数据块的公钥相对应的私钥进行验证,则所述私钥被所述验证程序认可,客户端通过数据连接至服务器端数据块。
17.进一步的,客户端通过接口调用服务器端的数据块,服务器端启动验证程序,若客户端用于验证的私钥与加密数据块的公钥不对应,则验证程序不认可所述私钥,所述私钥
不能对所述公钥进行解密。
18.进一步的,验证程序对所述私钥进行验证,获得验证信息,并将所述验证信息发送给服务器端,
19.进一步的,所述服务器端接收所述验证信息,并根据所述验证信息控制客户端与服务器端的数据通断。
20.进一步的,若所述验证信息显示所述私钥完成对加密数据块的公钥的解密,则服务器完成与客户端的数据连接。
21.进一步的,若所述验证信息显示所述私钥未完成对加密数据块的公钥的解密,则服务器端拒绝与客户端建立数据连接,并通过程序在客户端的验证页面显示未授权提示。
22.与现有技术相比,本发明具有如下有益效果中的一个或多个:
23.1.本发明提供一种运维监控平台服务器验证方法,通过加密算法来对用户服务器进行验证,当服务端部署好后,客户端进行访问或接口调用,都会触发服务器验证机制,如果在验证不通过的情况,会返回服务器未授权的字样,如此便解决了现有的一方授权多方可用的问题,保障了使用利益与信息安全;
24.2.本发明所述的密钥对是通过加密算法完成公钥和私钥的一一对应的,具体加解密实现机制则是将公钥和私钥结合在一起,公钥用来对用户提过的机器码以及授权时间加密,之后,只有对应的私钥才能用来解密,在生成密钥时,需要将用户提供的机器码与授权时间放入加密代码中运行,以确保公钥和私钥的这种关系能够正常工作,这也确保没有实际方法能够从一个密钥推出另一个,就算是能直接访问服务器的运维人员也难以破解,如此保证了服务仅对一台服务器授权的安全性;
25.3.本发明所述的验证程序是纯后端验证,将服务器端给的凭证进行解密后与用户获取的服务器机器码与系统时间进行核对验证,用户无法知晓验证过程,用户体验更好。
附图说明
26.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
27.图1是利用本发明所述方法在客户端进行验证的界面示意图。
具体实施方式
28.下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
29.在本发明的描述中,需要理解的是,术语“上”、“下”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或者元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。在本发明的描述中,“多个”的含义是两个或两个以
上,除非另有明确具体的限定。
30.在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
31.下面结合附图与实施例进一步说明本发明要旨。
32.实施例:
33.针对现有技术中存在的问题,本发明提供一种运维监控平台服务器验证方法,请参见图1,
34.一种运维监控平台服务器验证方法,包括:
35.利用公钥对服务器端的数据块加密,
36.客户端通过与所述公钥对应的私钥访问服务器端,
37.若所述私钥不能对已被所述公钥加密的数据块解密,则客户端不能通过验证,客户端接收服务器端未授权通知。
38.利用所述公钥对服务器端的机器码和授权时间加密。
39.在一种实施例中,本发明所述公钥有与之唯一对应的私钥,所述公钥与所述私钥组成密钥对,所述密钥对的生成方法具体包括:
40.将服务器端的机器码和授权时间输入加密算法中,运行所述加密算法,获得一个公钥以及与所述公钥唯一对应的私钥。
41.被所述公钥加密的数据块,仅通过与所述公钥唯一对应的私钥完成解密;所述加密算法人工植入服务器端,并在服务器端的调用下运行,所述加密算法取得服务器端提供的机器码和授权时间,并将所述机器码和授权时间进行转码解析,获得与算法匹配的字符串,再通过转码将所述字符串转化为密钥对。
42.在一种实施例中,客户端通过接口调用服务器端的数据块,服务器端启动验证程序,若客户端使用与加密数据块的公钥相对应的私钥进行验证,则所述私钥被所述验证程序认可,客户端通过数据连接至服务器端数据块。
43.客户端通过接口调用服务器端的数据块,服务器端启动验证程序,若客户端用于验证的私钥与加密数据块的公钥不对应,则验证程序不认可所述私钥,所述私钥不能对所述公钥进行解密。
44.验证程序对所述私钥进行验证,获得验证信息,并将所述验证信息发送给服务器端,
45.所述服务器端接收所述验证信息,并根据所述验证信息控制客户端与服务器端的数据通断。
46.若所述验证信息显示所述私钥完成对加密数据块的公钥的解密,则服务器完成与客户端的数据连接。
47.若所述验证信息显示所述私钥未完成对加密数据块的公钥的解密,则服务器端拒绝与客户端建立数据连接,并通过程序在客户端的验证页面显示未授权提示。
48.本发明提供一种运维监控平台服务器验证方法,通过加密算法来对用户服务器进
行验证,当服务端部署好后,客户端进行访问或接口调用,都会触发服务器验证机制,如果在验证不通过的情况,会返回服务器未授权的字样,如图1所示,如此便解决了现有的一方授权多方可用的问题,保障了使用利益与信息安全。
49.本发明所述的密钥对是通过加密算法完成公钥和私钥的一一对应的,具体加解密实现机制则是将公钥和私钥结合在一起,公钥用来对用户提过的机器码以及授权时间加密,之后,只有对应的私钥才能用来解密,在生成密钥时,需要将用户提供的机器码与授权时间放入加密代码中运行,以确保公钥和私钥的这种关系能够正常工作,这也确保没有实际方法能够从一个密钥推出另一个,就算是能直接访问服务器的运维人员也难以破解,如此保证了服务仅对一台服务器授权的安全性。
50.本发明所述验证程序的相关程序代码如下:
51.simpledateformat df=new simpledateformat("yyyymmdd");//设置日期格式
52.//system.out.println("***开始接受请求,当前系统时间为" df.format(new date()));
53.string base64serial=base64.encode(mac.getmac().getbytes());
54.system.out.println("base64加密机器码:" base64serial);
55.本发明所述加密算法与解密过程相关的程序如下:
56.//解密过程
57.system.out.println("解密过程");
58.//windows
59.file file=new file("d:\\yozo.eni");
60.//linux
61.//file file=new file("/root/yozo.eni");
62.//file directory=resourceutils.getfile("classpath:static");
63.//string filepath=directory.getcanonicalpath();
64.//file file=new file(filepath file.separator "qq.eni");
65.//system.out.println(filepath file.separator "qq.eni");
66.system.out.println(fileconverttobytearray(file));
67.byte[]cipherdata=fileconverttobytearray(file);
[0068]
//windows
[0069]
string filepath="d:/keys";
[0070]
//linux
[0071]
//string filepath="/root/keys";
[0072]
system.out.println("
--------------
私钥解密过程(解完密为base64)
-------------------
");
[0073]
本发明所述加密算法关于私钥解密过程的相关程序如下:
[0074]
[0075][0076]
本发明所述的验证程序是纯后端验证,将服务器端给的凭证进行解密后与用户获取的服务器mac码与系统时间进行核对验证,用户无法知晓验证过程,用户体验更好。
[0077]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。此外,本领域人员可以将本说明书中描述的不同实施例或示例进行接合和组合。
[0078]
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例
性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改和变型。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献