一种基于安全引擎的角色权限控制方法、装置及安全芯片与流程

文档序号:11323609阅读:151来源:国知局
一种基于安全引擎的角色权限控制方法、装置及安全芯片与流程

本发明实施例涉及信息安全领域,特别是涉及一种基于安全引擎的角色权限控制方法、装置及安全芯片。



背景技术:

现如今,会议室的智能电视、智能化的加热和空调系统、互联网连接的电灯、用于控制生产过程的智能设备、智能手表和健身器材几乎可以说是无处不在。而这些还仅仅只是现在物联网(internetofthings,iot)的非常小的一部分,在更大的部分,几乎所有的物理对象都能够被智能化的连接到网络。

随着物联网的快速发展,其安全问题日渐突出。电子设备由于性能的限制和为了用户使用的便利,往往使用简单的口令式的安全防护方法,因此引入芯片级的安全防护机制和采用完善的安全管理方法十分必要。

但发明人在实现本发明的过程中发现,电子设备常常需要被不同级别、不同角色的用户访问,不同用户对该设备不同的功能或资源应有不同的访问权限,这样,既能保证不同职责的人员比如厂家、维修人员、拥有者、租客、安全管理员等可方便地访问联网设备,又能保证隐私信息不被泄露,及防止设备不被不良人员控制。

综上,有必要提供一种基于安全引擎的角色权限控制方法,以保证电子设备在被多个用户访问情况下仍能保持足够的安全强度。



技术实现要素:

本发明实施例主要解决的技术问题是提供一种基于安全引擎的角色权限控制方法、装置及安全芯片,用户对电子设备发出的任何控制命令都需进行身份验证,能够保证电子设备在被多个用户访问情况下仍能保持足够的安全强度。

为解决上述技术问题,本发明实施例采用的一个技术方案是:提供一种安全芯片,包括:

至少一个处理器、安全引擎;

以及与至少一个处理器及安全引擎通信连接的存储器;

其中,存储器存储有可被至少一个处理器和安全引擎执行的指令,可被至少一个处理器执行的指令被至少一个处理器执行,以使至少一个处理器能够执行:

接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名;

可被安全引擎执行的指令被安全引擎执行,以使安全引擎能够执行:

读取控制命令,对控制命令的角色签名进行签名验证;

如果签名验证通过,确定角色名称的角色权限。

可选地,存储器包括:外围存储器及安全引擎内置存储器,可被至少一个处理器执行的指令存储于外围存储器,可被安全引擎执行的指令存储于内置存储器。

可选地,可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:

监测处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,使角色名称的角色权限锁打开;

功能调用的统一入口地址包含打开角色名称的角色权限的指令,指令被执行后,使角色名称的角色权限生效。

可选地,可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:

管理与角色名称具有对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;

监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。

可选地,可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:

当处理器读取指令的地址为功能调用的统一出口地址,使角色名称的角色权限失效。

可选地,可被至少一个处理器执行的指令被至少一个处理器执行,以使至少一个处理器在接收控制命令前还能够执行:

接收发送控制命令的请求;

可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:

根据请求生成一指定随机数,其中,控制命令还包括指定随机数。

可选地,可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:

生成指定随机数后,启动超时检测;

如果超过预设时限,使角色名称的角色权限失效。

本发明实施例还提供一种基于安全引擎的角色权限控制方法,应用于安全芯片,方法包括:

接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名;

读取控制命令,对控制命令的角色签名进行签名验证;

如果签名验证通过,确定角色名称的角色权限。

可选地,方法还包括:

监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,角色名称的角色权限锁打开;

功能调用的统一入口地址包含打开角色名称的角色权限的指令,指令被执行后,角色名称的角色权限生效。

可选地,方法还包括:

管理与角色名称具有对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;

监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。

可选地,方法还包括:

当处理器读取指令的地址为功能调用的统一出口地址,角色名称的角色权限失效。

可选地,方法还包括:

在接收控制命令前接收发送控制命令的请求;

根据请求生成一指定随机数,控制命令还包括指定随机数。

可选地,方法还包括:

生成指定随机数后,启动超时检测;

如果超过预设时限,角色名称的角色权限失效。

本发明实施例还提供一种基于安全引擎的角色权限控制装置,应用于安全芯片,包括:

控制命令接收单元,用于接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名;

签名验证单元,用于读取控制命令,对控制命令的角色签名进行签名验证;

存储保护单元,用于如果签名验证通过,确定角色名称对应的角色权限。

可选地,存储保护单元,还用于:

监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,使角色名称的角色权限锁打开;

功能调用的统一入口地址包含打开角色名称的角色权限的指令,指令被执行后,使角色名称的角色权限生效。

可选地,装置还包括:

角色权限管理单元,用于管理与角色名称对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;

存储保护单元,还用于:

监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。

可选地,存储保护单元,还用于:

当处理器读取指令的地址为功能调用的统一出口地址,使角色名称的角色权限失效。

可选地,控制命令接收单元,还用于:

在接收控制命令前接收发送控制命令的请求;

装置还包括:

随机数生成单元,根据请求生成一指定随机数,控制命令还包括指定随机数。

可选地,装置还包括:

超时检测单元,用于生成指定随机数后,启动超时检测;

如果超过预设时限,使角色名称的角色权限失效。

本发明实施例还提供一种电子设备,包括:

如权利要求1-7任一项的安全芯片。

本发明实施例的有益效果是:区别于现有技术的情况,本发明实施例的安全芯片通过接收控制命令,对控制命令的角色签名进行签名验证,如果签名验证通过,确定角色名称的角色权限,即对物联网设备接收的任何控制命令都进行身份验证,保证了设备在被多个用户访问情况下仍能保持足够的安全强度。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍。显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例的一种安全芯片的功能结构示意图;

图2是本发明实施例的一种安全芯片的结构示意图;

图3是本发明实施例的一种基于安全引擎的角色权限控制方法的流程图;

图4是本发明另一实施例的一种基于安全引擎的角色权限控制方法的流程图;

图5是本发明又一实施例的一种基于安全引擎的角色权限控制方法的流程图;

图6是本发明实施例的一种基于安全引擎的角色权限控制装置的结构示意图。

具体实施例

下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。

物联网是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络,其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。简而言之,物联网就是“物物相连的互联网”。

在本实施例中,物联网设备往往是具有通信功能的微型计算机设备,具备中央处理器、存储器、输入装置和/或输出装置,集成了嵌入式计算、控制技术、人工智能技术等,如智能路由器、智能网关、智能家电和传感器等凡是可以通过网络远程控制的电子设备。上述电子设备通过信息传感设备,按约定的协议与互联网连接起来,进行信息交换和通讯,实现智能化识别、定位、跟踪、监控和管理。

图1示出了本发明实施例的安全芯片的功能结构示意图,该安全芯片可应用于物联网设备,具备安全功能和控制功能,如图1所示,该安全芯片包括处理器,与处理器连接的安全引擎,以及相应的存储装置和输入输出接口,其中安全引擎包括各安全引擎功能模块和内置的ram和rom。

用户对物联网设备发送的任何控制命令,都要基于安全芯片内置的安全引擎进行身份验证。在发送控制命令前,安全引擎的随机数产生单元生成一指定随机数,控制命令包括该指定随机数、命令名称、命令参数、角色名称和角色签名。安全芯片接收控制命令并将控制命令存储于用户空间;安全引擎的签名验证单元从用户空间读入控制命令,一边读一边计算数字摘要,一边转存至内置ram,签名验证单元再根据角色名称在密钥管理单元中查找与角色名称对应的公钥,并由公钥解密角色签名,并与计算得到的数字摘要进行对比,相同则验证通过,不相同则验证失败。

签名验证通过后,安全引擎的存储保护单元监测处理器读取指令的地址,内置rom存储有调用物联网设备各种功能的统一入口地址和出口地址,当处理器读取指令的地址为功能调用的统一入口地址,并且一直顺序执行到打开角色名称的角色权限的指令,角色名称的角色权限生效。

角色权限管理单元中每个角色名称具有对应的功能入口表,功能入口表包括该角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口,且功能入口表上被屏蔽的功能其入口表项为无效值。当角色权限正式生效之后,该表项被角色权限管理单元取出,以使该角色使用其权限范围内的功能。

当存储保护单元监测到处理器读取指令的地址为功能调用的统一出口地址,角色名称的角色权限失效。角色权限失效之后,安全引擎才能接受下一个控制命令的验证请求。

其中,安全引擎内置的ram和rom也可以放在安全芯片共享的flash和ram空间,由存储保护单元指定给安全引擎使用,成为安全引擎的专用存储空间,其它模块包括处理器无法使用。

需要说明的是,各安全引擎功能模块,如签名验证单元、存储保护单元等可以使用数字电路实现,也可以使用内嵌于安全引擎的独立处理单元和内嵌代码实现。

请参阅图2,图2为本发明实施例公开的一种安全芯片的结构示意图,该安全芯片可用于物联网设备,该安全芯片100包括:一个或多个处理器101(图2中以一个处理器101为例)、安全引擎102以及与至少一个处理器101及安全引擎102通信连接的存储器。

存储器作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。

在本实施例中,存储器包括外围存储器1031及安全引擎内置存储器1032。在其他实施例中,安全引擎内置存储器1032的功能也可以由外围存储器1031来实现,该外围存储器1031的部分空间被指定给安全引擎使用,成为安全引擎的专用存储单元。

外围存储器1031存储有可被至少一个处理器101执行的指令,可被至少一个处理器101执行的指令被至少一个处理器101执行,以使至少一个处理器101能够执行:

接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名;

内置存储器1032存储有可被安全引擎执行102的指令,可被安全引擎102执行的指令被安全引擎102执行,以使安全引擎102能够执行:

读取控制命令,对控制命令的角色签名进行签名验证;

如果签名验证通过,确定角色名称的角色权限。

可以理解,如果安全引擎内置存储器1032的功能由外围存储器1031来实现,则可被安全引擎执行102的指令存储于外围存储器1031中。

可选地,可被安全引擎102执行的指令被安全引擎102执行,以使安全引擎102还能够执行:

监测处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,使角色名称的角色权限锁打开;

功能调用的统一入口地址包含打开角色名称的角色权限的指令,该指令被执行后,使角色名称的角色权限生效。在本实施例中,功能调用的统一入口地址存储于安全引擎的内置存储器1032。

在其他实施例中,如果功能调用的统一入口地址不包含打开角色名称的角色权限的指令,当安全引擎检测到处理器读取指令的地址为功能调用的统一入口地址时,使角色名称的角色权限生效。

可选地,可被安全引擎102执行的指令被安全引擎102执行,以使安全引擎102还能够执行:

管理着与角色名称对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口。

监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒;

当处理器读取指令的地址为功能调用的统一出口地址,使角色名称的角色权限失效。同样地,功能调用的统一出口地址也存储于安全引擎的内置存储器1032。

可选地,可被至少一个处理器101执行的指令被至少一个处理器101执行,以使至少一个处理器101在接收控制命令前还能够执行:

接收发送控制命令的请求;

可被安全引擎102执行的指令被安全引擎102执行,以使安全引擎102还能够执行:

根据请求生成一指定随机数,其中,控制命令还包括指定随机数;

生成指定随机数后,启动超时检测;

如果超过预设时限,使角色名称的角色权限失效。

本实施例提供的安全芯片包括至少一个处理器、安全引擎以及与至少一个处理器及安全引擎通信连接的存储器,其中,安全引擎能够对控制命令的角色签名进行签名验证,如果签名验证通过,确定角色名称的角色权限,通过该安全芯片对物联网设备接收的任何控制命令都进行身份验证,保证了设备在被多个用户访问情况下仍能保持足够的安全强度。

本发明实施例还提供一种电子设备,包括如上所述的安全芯片100,如智能路由器、智能网关、智能家电等。

请参阅图3,图3为本发明实施例公开的一种基于安全引擎的角色权限控制方法,应用于安全芯片,该安全芯片可用于物联网设备,该安全芯片包括至少一个处理器、安全引擎以及与至少一个处理器及安全引擎通信连接的存储器,该方法具体包括:

步骤201:接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名。

在本实施例中,用户对物联网设备发出的控制命令,控制命令包括命令名称、命令参数、角色名称和角色签名,安全芯片接收对电子设备发送的控制命令,并将控制命令存储于用户空间。

其中,角色签名指的是使用与角色名称对应的私钥对控制命令作数字签名,如果角色签名使用的私钥存在物联网设备的私有服务器上,由该私有服务器对用户进行身份认证之后确认其角色名称,使用与该角色名称对应的私钥对用户的控制命令作数字签名,并转发该控制命令;如果角色签名使用的私钥存在物联网设备的私有控制设备上,由该私有控制设备使用与该角色对应的私钥对用户的控制命令作数字签名,直接发送控制命令。

步骤202:读取控制命令,对控制命令的角色签名进行签名验证。

可选地,安全引擎从用户空间中读取上述控制命令,一边读一边计算上述控制命令的数字摘要,一边转存至安全引擎的内置ram或安全引擎专用的ram;根据控制命令中的角色名称查找对应的公钥,采用该公钥解密角色签名,并与计算得到的数字摘要进行对比,相同则签名验证通过,不相同则签名验证失败。

其中,安全引擎的功能模块管理着角色密钥,即与角色名称对应的私钥和公钥,当角色密钥需要扩展和修改时,可将加密的角色密钥放入安全芯片的内嵌flash单元中,芯片启动时角色密钥被解密后再装载到安全引擎功能模块。

本实施例采用非对称密钥的数字签名方案,既可以方便密钥管理,又提高了签名验证的安全性。可以理解,为了简化计算,也可以采用对称密钥,对控制命令用对称密钥进行加解密,并对比数字摘要进行签名验证。其中,角色签名验证方案可以全部使用数字电路实现,也可以使用内嵌于安全引擎的独立处理单元和内嵌代码实现。

步骤203:如果签名验证通过,确定角色名称的角色权限。

本实施例通过接收对物联网设备发送的控制命令,对控制命令的角色签名进行签名验证,如果签名验证通过,确定角色名称的角色权限,即对物联网设备接收的任何控制命令都进行身份验证,保证了设备在被多个用户访问情况下仍能保持足够的安全强度。

请参阅图4,图4为本发明另一实施例公开的一种基于安全引擎的角色权限控制方法,应用于安全芯片,该安全芯片可用于物联网设备,该安全芯片包括至少一个处理器、安全引擎以及与至少一个处理器及安全引擎通信连接的存储器,该方法具体包括:

步骤301:接收发送控制命令的请求,根据请求生成一指定随机数。

在本实施例中,用户对物联网设备发出的任何控制命令必须先向该物联网设备申请一串随机数,安全芯片在接收到发送控制命令的请求后安全芯片的安全引擎根据请求生成一指定随机数,随后发送的控制命令中必须包含该指定随机数。

步骤302:接收控制命令并存储,控制命令包括命令名称、命令参数、指定随机数、角色名称和角色签名。

用户对物联网设备发出的控制命令,控制命令包括命令名称、命令参数、指定随机数、角色名称和及角色签名。

步骤303:读取控制命令,对控制命令的角色签名进行签名验证。

步骤304:如果签名验证通过,确定角色名称的角色权限。

步骤305:监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,角色名称的角色权限锁打开;功能调用的统一入口地址包含打开角色名称的角色权限的指令,该指令被执行后,角色名称的角色权限生效。

如果签名验证通过,安全引擎监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,角色名称的角色权限锁打开。进一步地,为了防止指令流水线读取指令之后未真正执行代码,功能调用的统一入口地址包含打开角色名称的角色权限的指令,该指令被执行后,角色名称的角色权限正式生效。

在其他实施例中,如果功能调用的统一入口地址不包含打开角色名称的角色权限的指令,当安全引擎监测到处理器读取指令的地址为功能调用的统一入口地址时,角色名称的角色权限生效。

在实际应用中,功能调用的统一入口地址可以存储于安全引擎内置的rom或安全引擎专用的rom。

步骤306:监测处理器根据功能入口表进行功能调用,当处理器访问的地址在可访问的特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。

角色名称具有对应的功能入口表,功能入口表包括该角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口,且功能入口表上被屏蔽的功能其入口表项为无效值。在本实施例中,安全引擎功能模块管理与角色名称对应的功能入口表。

角色名称的角色权限生效后,安全引擎监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。

另一方面,角色名称的角色权限生效后,角色名称获得独立的堆栈空间,该堆栈空间位于系统的内核空间,接收控制命令的统一入口也将从用户空间切换到堆栈空间。如此,能有效抵御恶意用户的窥探,也能防止质量低劣的用户程序的侵害,从而使系统运行得更稳定可靠。

步骤307:当处理器读取指令的地址为功能调用的统一出口地址,角色名称的角色权限失效。

安全引擎监测到处理器读取指令的地址为功能调用的统一出口地址后,角色名称的角色权限失效,且接收控制命令的统一入口将切换回用户空间,即该角色名称对用户空间的访问权限在角色权限生效时取消,在角色权限失效时恢复。安全引擎接受下一个控制命令的验证请求。

与功能调用的统一入口地址一样,功能调用的统一出口地址也存储于安全引擎内置的rom或安全引擎专用的rom。

本实施例根据与角色名称对应的功能入口表,监测处理器根据功能入口表进行功能调用,当处理器访问的地址在上特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒,有效地保证了物联网设备里的隐私信息不被泄露或更改,和物联网设备被不良人员控制。

请参阅图5,图5为本发明又一实施例公开的一种基于安全引擎的角色权限控制方法,该方法还包括:

步骤401:接收发送控制命令的请求,根据请求生成一指定随机数,启动超时检测。

当生成一指定随机数后,安全引擎启动超时检测,超时检测的阈值可由物联网设备的管理人员自行设定,或者为一固定值。

步骤402:如果检测到超过预设时限,角色名称的角色权限失效。

如果安全引擎检测到超过预设时限,角色名称的角色权限失效。进一步地,在再次接受控制命令前,需重新生成一指定随机数,重新对控制命令的角色签名进行签名验证。

可以理解,在实际应用中,当生成一指定随机数后,安全引擎便启动了超时检测,如果检测到超过预设时限,即使角色名称的角色权限还未生效,也必须重新生成一指定随机数,重新对控制命令的角色签名进行签名验证。

如,当在接收控制命令并存储的步骤中,或者在读取控制命令,对控制命令的角色签名进行签名验证的步骤中,检测到超过预设时限,取消对控制命令的角色签名进行签名验证,需重新生成一指定随机数,重新对控制命令的角色签名进行签名验证。

本实施例生成一指定随机数后,通过启动超时检测,如果检测到超过预设时限,角色名称的角色权限失效,避免受到复制攻击。

本发明实施例进一步公开一种基于安全引擎的角色权限控制装置,应用于安全芯片,该安全芯片可用于物联网设备,该安全芯片包括至少一个处理器、安全引擎以及与至少一个处理器及安全引擎通信连接的存储器,如图6所示,该装置500包括:

控制命令接收单元510,用于接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名。

签名验证单元520,用于读取控制命令,对控制命令的角色签名进行签名验证,其中,签名验证单元520还包括密钥管理单元,该密钥管理单元管理着角色密钥,即与角色名称对应的私钥和公钥。

存储保护单元530,用于如果签名验证通过,确定角色名称对应的角色权限。

本实施例通过控制命令接收单元510接收控制命令存储,签名验证单元520对控制命令的角色签名进行签名验证,存储保护单元530如果签名验证通过,确定角色名称的角色权限,即对物联网设备接收的任何控制命令都进行身份验证,保证了设备在被多个用户访问情况下仍能保持足够的安全强度。

可选地,存储保护单元530,还用于:

监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,使角色名称的角色权限锁打开;

功能调用的统一入口地址包含打开角色名称的角色权限的指令,该指令被执行后,使角色名称的角色权限生效。

可选地,该装置500还包括:

角色权限管理单元540,用于管理与角色名称对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;

则进一步地,存储保护单元530,还用于:

监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。

可选地,存储保护单元530,还用于:

当处理器读取指令的地址为功能调用的统一出口地址,使角色名称的角色权限失效。

本实施例通过角色权限管理单元540管理与角色名称对应的功能入口表,存储保护单元530监测处理器根据功能入口表进行功能调用,当处理器读取指令的地址在特定的存储空间和输入输出接口内,访问有效,否则将引发异常提醒,有效地保证了物联网设备里的隐私信息不被泄露或更改,和防止物联网设备被不良人员控制。

可选地,控制命令接收单元510,还用于:

在接收控制命令前接收发送控制命令的请求;

则进一步地,该装置500还包括:

随机数生成单元550,用于根据请求生成一指定随机数,其中,控制命令还包括指定随机数。

可选地,该装置500还包括:

超时检测单元560,用于生成指定随机数后,启动超时检测;

如果超过预设时限,使角色名称的角色权限失效。

本实施例在随机数生成单元550根据请求生成一指定随机后,通过超时检测单元560启动超时检测,如果检测到超过预设时限,角色名称的角色权限失效,避免受到复制攻击。

需要说明的是,由于本发明实施例的装置实施例与方法实施例基于相同的发明构思,方法实施例中的技术内容同样适用于装置实施例,因此,装置实施例中与方法实施例相同的技术内容在此不再赘述。

以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1