CN112823503B - 一种数据访问方法、数据访问装置及移动终端 - Google Patents

一种数据访问方法、数据访问装置及移动终端 Download PDF

Info

Publication number
CN112823503B
CN112823503B CN201880098468.5A CN201880098468A CN112823503B CN 112823503 B CN112823503 B CN 112823503B CN 201880098468 A CN201880098468 A CN 201880098468A CN 112823503 B CN112823503 B CN 112823503B
Authority
CN
China
Prior art keywords
check value
metadata
data access
access token
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880098468.5A
Other languages
English (en)
Other versions
CN112823503A (zh
Inventor
杨阳
郑忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd, Shenzhen Huantai Technology Co Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of CN112823503A publication Critical patent/CN112823503A/zh
Application granted granted Critical
Publication of CN112823503B publication Critical patent/CN112823503B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种数据访问方法、数据访问装置、移动终端及计算机可读存储介质,其中,所述数据访问方法包括:接收数据访问请求,所述数据访问请求包括第一元数据以及加密后的访问令牌,所述访问令牌包括第二元数据(S11);解密所述加密后的访问令牌(S12);若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据(S13);根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求(S14)。该方法能够保证客户端私密信息的安全性。

Description

一种数据访问方法、数据访问装置及移动终端
技术领域
本申请属于信息处理技术领域,尤其涉及一种数据访问方法、数据访问装置、移动终端及计算机可读存储介质。
背景技术
开放鉴权应用程序接口(OAuth,An open protocol to allow secure APIauthorization in a simple and standard method from desktop and webapplications)标准是一个第三方应用程序接口(API)鉴权授权访问协议,该OAuth标准能够让客户端在不暴露客户端密钥的情况下将客户端在某个服务提供商保存的隐私信息暴露给第三方应用。
发明内容
本申请提供一种数据访问方法、数据访问装置、移动终端及计算机可读存储介质,可提高隐私信息传输的安全性。
本申请的第一方面提供了一种数据访问方法,包括:
接收数据访问请求,所述数据访问请求包括第一元数据以及加密后的访问令牌,所述访问令牌包括第二元数据;
解密所述加密后的访问令牌;
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求。
在第一方面为基础的第一种可能的实现方式中,所述数据访问请求还包括采用公钥加密后的用于加密所述访问令牌的密钥;
对应地,所述解密所述加密后的访问令牌包括:
采用预设的私钥解密所述采用公钥加密后的所述用于加密所述访问令牌的密钥;
若解密出用于加密所述访问令牌的密钥,根据解密出的密钥解密所述加密后的访问令牌。
在第一方面的第一种可能的实现方式为基础的第二种可能的实现方式中,若没有解密出用于加密所述访问令牌的密钥,获取系统中最新的公钥私钥对,并将所述公钥私钥对中的公钥返回至客户端。
在第一方面为基础的第三种可能的实现方式中,所述第二元数据包括第二明文校验值,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值;
对应地,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
在第一方面的第三种可能实现方式为基础的第四种可能的实现方式中,所述第二元数据包括终端标识,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识;
对应地,所述数据访问方法还包括:
判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问。
在第一方面的第四种可能的实现方式为基础的第五种可能的实现方式中,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
若所述终端标识为合法的终端标识,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
在第一方面的第三种可能的实现方式为基础的第六种可能的实现方式中,所述第二元数据还包括第二密文校验值,所述数据访问请求包括主体密文,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二密文校验值;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
在第一方面的第三种可能的实现方式为基础的第七种可能的实现方式中,所述第二元数据还包括第二时间戳,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二时间戳;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,响应所述数据访问请求。
在第一方面的第七种可能的实现方式为基础的第八种可能的实现方式中,所述数据访问方法还包括:
若所述第二时间戳与所述第一时间戳的差值大于所述预设时间差值,对所述数据访问请求执行限流操作。
在第一方面的第三种可能的实现方式为基础的第九种可能的实现方式中,所述第二元数据还包括第二时间戳和第二密文校验值,所述数据访问请求包括主体密文,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二时间戳和第二密文校验值;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
本申请的第二方面提供了一种数据访问装置,包括:
第一数据访问请求接收单元,用于接收数据访问请求,所述数据访问请求包括第一元数据以及加密后的访问令牌,所述访问令牌包括第二元数据;
访问令牌解密单元,用于解密所述加密后的访问令牌;
第二元数据获取单元,用于若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
数据访问请求选择响应单元,用于根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求。
本申请的第三方面提供了一种移动终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
接收数据访问请求,所述数据访问请求包括第一元数据以及加密后的访问令牌,所述访问令牌包括第二元数据;
解密所述加密后的访问令牌;
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求。
在第三方面为基础的第一种可能的实现方式中,所述数据访问请求还包括采用公钥加密后的用于加密所述访问令牌的密钥,对应地,所述解密所述加密后的访问令牌包括:
采用预设的私钥解密所述采用公钥加密后的所述用于加密所述访问令牌的密钥;
若解密出用于加密所述访问令牌的密钥,根据解密出的密钥解密所述加密后的访问令牌。
在第三方面的第一种可能的实现方式为基础的第二种可能的实现方式,若没有解密出用于加密所述访问令牌的密钥,获取系统中最新的公钥私钥对,并将所述公钥私钥对中的公钥返回至客户端。
在第三方面为基础的第三种可能的实现方式,所述第二元数据包括第二明文校验值,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值;
对应地,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
在第三方面的第三种可能的实现方式为基础的第四种可能的实现方式,所述第二元数据包括终端标识,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识;
对应地,所述处理器执行所述计算机程序时还实现以下步骤:
判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问。
在第三方面的第四种可能的实现方式为基础的第五种可能的实现方式,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
若所述终端标识为合法的终端标识,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
在第三方面的第三种可能的实现方式为基础的第六种可能的实现方式,所述第二元数据还包括第二密文校验值,所述数据访问请求包括主体密文,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二密文校验值;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
在第三方面的第三种可能的实现方式为基础的第七种可能的实现方式,所述第二元数据还包括第二时间戳,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二时间戳;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,响应所述数据访问请求。
本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如所述数据访问方法的步骤。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例一提供的一种数据访问方法的流程示意图;
图2是本申请实施例二提供的另一种数据访问方法的流程示意图;
图3是本申请实施例三提供的一种数据访问装置的结构示意图;
图4是本申请实施例四提供的另一种数据访问装置的结构示意图;
图5是本申请实施例五提供的移动终端的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请上述的技术方案,下面通过具体实施例来进行说明。
实施例一:
下面对本申请实施例提供的一种数据访问方法进行描述,请参阅图1,本申请实施例中的数据访问方法包括:
步骤S11,接收数据访问请求,所述数据访问请求包括第一元数据以及加密后的访问令牌,所述访问令牌包括第二元数据;
本实施例中,若客户端在访问不需要注册登录账户但需要传输私密内容的场景,比如通过数字信封的方式传输,则发送数据访问请求至服务方,发送的数据访问请求包括加密后的访问令牌,客户端根据第二元数据构造出所述访问令牌。在一些实施例中,第二元数据根据第一元数据构造,当第一元数据有多个时,第二元数据可根据部分或全部的第一元数据构造。在一些实施例中,第一元数据可以为明文对应的元数据,也可以为密文对应的元数据,该第一元数据可选择通过明文传输。
在一些实施例中,数据访问请求包括用于加密访问令牌的密钥。本实施例中,为了提高传输的访问令牌的安全性,该访问令牌在传输之前需要进行加密,比如,采用对称加密算法进行加密,
步骤S12,解密所述加密后的访问令牌;
本实施例中,服务方根据预先与客户端协商的协议解密接收到的数据访问请求包括的访问令牌。在预设的与客户端协商的协议中,设定了用于解密访问令牌的解密算法。在一些实施例中,若数据访问请求包括用于加密访问令牌的密钥,则服务方根据预设的与客户端协商的协议中的解密算法以及该密钥解密该加密后的访问令牌。
步骤S13,若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
本实施例中,若解密算法与密钥匹配,则能够成功解密出加密后的访问令牌。
步骤S14,根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求。
该步骤中,若第二元数据与第一元数据包括相同属性的信息,比如,若第二元数据与第一元数据都包括一个校验值,则通过比较校验值是否相同来选择是否响应该数据访问请求,若校验值相同,则响应所述数据访问请求,比如向客户端反馈该数据访问请求对应的数据。反之,则不响应所述数据访问请求。
本申请实施例中,接收到包括第一元数据以及加密后的访问令牌的数据访问请求后,解密所述加密后的访问令牌,若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据,根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求。由于数据访问请求包括加密后的访问令牌,因此,服务方只有在解密出访问令牌以及在比对第二元数据与第一元数据后才会选择是否响应接收的数据访问请求,即由于增加了一个选择过程,从而在不需要客户端密钥的情况下也能保证客户端私密信息的安全性。
实施例二:
为了增强用于加密访问令牌的密钥的传输安全性,则在传输该用于加密访问令牌的密钥之前,采用公钥加密该用于加密访问令牌的密钥,具体如图2所示:
步骤S21,接收数据访问请求,所述数据访问请求包括第一元数据、加密后的访问令牌以及采用公钥加密所述用于加密所述访问令牌的密钥,所述访问令牌包括第二元数据;
步骤S22,采用预设的私钥解密所述采用公钥加密后的所述用于加密所述访问令牌的密钥;
具体地,在预设的与客户端协商的协议中,设定了用于解密访问令牌的解密算法以及用于解密加密后的用于加密所述访问令牌的密钥的私钥。服务方根据该私钥解密经过公钥加密后的用于加密访问令牌的密钥。若客户端的公钥是正确的,则服务方根据预设的私钥能够解密出用于加密访问令牌的密钥。
步骤S23,若解密出用于加密所述访问令牌的密钥,根据解密出的密钥解密所述加密后的访问令牌。
步骤S24,若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
步骤S25,根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求。
其中,步骤S24、步骤S25与实施例一的步骤S13、步骤S14相同,此次不再赘述。
在一些实施例中,为了提高解密出密钥的成功率,则若没有解密出用于加密所述访问令牌的密钥,获取系统中最新的公钥私钥对,并将所述公钥私钥对中的公钥返回至客户端。需要指出的是,这里的客户端是指服务方记录的合法的客户端,其不一定为发送当前的数据访问请求的客户端,这样能够避免将公钥发送给非法的客户端。
在一些实施例中,所述第二元数据包括第二明文校验值,则所述步骤S13(或步骤S24)具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值;
对应地,所述步骤S14(或步骤S25)具体为:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
其中,第一明文校验值可直接在第一元数据中,即通过发送第一元数据实现第一明文校验值的发送;此外,第一明文校验值也可通过后续的计算确定,比如,在第一元数据仅包括明文元数据时,当服务方接收到该明文元数据后,根据该明文元数据计算第一元数据对应的第一明文校验值。
在一些实施例中,第二元数据包括第二终端标识,则所述步骤S13(或步骤S24)具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识;
对应地,所述数据访问方法还包括:
判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问。具体地,获取发送数据访问请求的客户端对应的终端标识,若获取的客户端对应的终端标识与从访问令牌获取的终端标识相同,则判定所述终端标识为合法的终端标识,否则,判定所述终端标识为非法的终端标识。或者,服务方预先存储合法的终端标识,若从访问令牌获取的终端标识与存储的任一个终端标识相同,则判定所述终端标识为合法的终端标识,否则,判定所述终端标识为非法的终端标识。
若所述终端标识为合法的终端标识,则进一步将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。通过终端标识与明文校验值一起判断是否响应数据访问请求,能够进一步提高判断结果的准确性,从而能够保证客户端隐私数据的安全性。
为了进一步提高隐私信息的安全性,在一些实施例中,在验证终端标识为合法的终端标识后,验证所述终端标识对应的客户端的访问频率是否合法,若不合法,对本次数据访问请求对应的访问限流,若合法,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
在一些实施例中,所述第二元数据还包括第二密文校验值,所述数据访问请求包括主体密文,则所述步骤S13(或步骤S24)具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二密文校验值;
该步骤中,解密出访问令牌之后,除了获取第二密文校验值,还可以获取第二明文校验值。
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
若所述第二明文校验值与所述第一明文校验值不同,则标识所述数据访问请求为非法访问。
当然,若所述第二元数据包括第二明文校验值、第二密文校验值以及终端标识,则所述步骤S13(或步骤S24)具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值、第二密文校验值以及终端标识;
在该步骤之后,执行以下步骤:判断所述终端标识是否为合法的终端标识;
若所述终端标识为合法的终端标识,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
为了提高抵抗重放攻击的鲁棒性,可设置访问令牌的有效时间,该有效时间通过第二时间戳体现。此时,所述第二元数据包括第二时间戳,则所述步骤S13(或步骤S24)具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二时间戳;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,响应所述数据访问请求。
在一些实施例中,所述数据访问方法还包括:
若所述第二时间戳与所述第一时间戳的差值大于所述预设时间差值,对所述数据访问请求执行限流操作。
在一些实施例中,所述第二元数据还包括第二时间戳和第二密文校验值,所述数据访问请求包括主体密文,则所述步骤S13(或步骤S24)具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二时间戳和第二密文校验值;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
在一些实施例中,若所述第二元数据包括:终端标识、第二时间戳、第二明文校验值和第二密文校验值,所述数据访问请求包括主体密文,则所述步骤S13(或步骤S24)具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识、第二时间戳、第二明文校验值和第二密文校验值;
在该步骤之后,执行以下步骤:判断所述终端标识是否为合法的终端标识;
若所述终端标识为合法的终端标识,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
在一些实施例中,若所述第二元数据包括:终端标识、第二时间戳、第二明文校验值和第二密文校验值,所述数据访问请求包括主体密文,则所述步骤S13(或步骤S24)具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识、第二时间戳、第二明文校验值和第二密文校验值;
在该步骤之后,执行以下步骤:判断所述终端标识是否为合法的终端标识;
若所述终端标识为合法的终端标识,验证所述终端标识对应的客户端的访问频率是否合法,若所述终端标识对应的客户端的访问频率合法,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例三
与上述实施例一对应,本申请实施例三提供了一种数据访问装置,上述数据访问装置可集成于移动终端中,如图3所示,本申请实施例中的数据访问装置3包括:
数据访问请求接收单元31,用于接收数据访问请求,所述数据访问请求包括第一元数据以及加密后的访问令牌,所述访问令牌包括第二元数据;
在一些实施例中,第二元数据根据第一元数据构造,当第一元数据有多个时,第二元数据可根据部分或全部的第一元数据构造。在一些实施例中,第一元数据可以为明文对应的元数据,也可以为密文对应的元数据,该第一元数据可选择通过明文传输。
在一些实施例中,数据访问请求包括用于加密访问令牌的密钥。
访问令牌解密单元32,用于解密所述加密后的访问令牌;
第二元数据获取单元33,用于若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
数据访问请求选择响应单元34,用于根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求。
本申请实施例中,由于数据访问请求包括加密后的访问令牌,因此,服务方只有在解密出访问令牌以及在比对第二元数据与第一元数据后才会选择是否响应接收的数据访问请求,即由于增加了一个选择过程,从而在不需要客户端密钥的情况下也能保证客户端私密信息的安全性。
实施例四
与上述实施例二对应,本申请实施例四提供了另一种数据访问装置,上述数据访问装置可集成于移动终端中,如图4所示,本申请实施例中的数据访问装置4包括:
数据访问请求接收单元41,用于接收数据访问请求,所述数据访问请求包括第一元数据、加密后的访问令牌以及采用公钥加密所述用于加密所述访问令牌的密钥,所述访问令牌包括第二元数据;
密钥解密单元42,用于采用预设的私钥解密所述采用公钥加密后的所述用于加密所述访问令牌的密钥;
访问令牌解密单元43,用于若解密出用于加密所述访问令牌的密钥,根据解密出的密钥解密所述加密后的访问令牌。
第二元数据获取单元44,用于若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
数据访问请求选择响应单元45,用于根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求。
在一些实施例中,为了提高解密出密钥的成功率,数据访问装置4还包括:
公钥发送单元,用于若没有解密出用于加密所述访问令牌的密钥,获取系统中最新的公钥私钥对,并将所述公钥私钥对中的公钥返回至客户端。
需要指出的是,这里的客户端是指服务方记录的合法的客户端,其不一定为发送当前的数据访问请求的客户端,这样能够避免将公钥发送给非法的客户端。
在一些实施例中,所述第二元数据包括第二明文校验值,则所述第二元数据获取单元44具体用于:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值;
对应地,所述数据访问请求选择响应单元45具体用于:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
在一些实施例中,第二元数据包括第二终端标识,则所述第二元数据获取单元44具体用于:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识;
对应地,所述数据访问装置4还包括:
终端标识是否合法判断单元,用于判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问。
若所述终端标识为合法的终端标识,则执行所述数据访问请求选择响应单元45,所述数据访问请求选择响应单元45具体用于:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
为了进一步提高隐私信息的安全性,在一些实施例中,所述数据访问装置4还包括:访问频率合法性判断单元,用于在验证终端标识为合法的终端标识后,验证所述终端标识对应的客户端的访问频率是否合法,若不合法,对本次数据访问请求对应的访问限流。若合法,则执行所述数据访问请求选择响应单元45,所述数据访问请求选择响应单元45具体用于:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
在一些实施例中,所述第二元数据还包括第二密文校验值,所述数据访问请求包括主体密文,则所述第二元数据获取单元44具体用于:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二密文校验值;
对应地,所述数据访问请求选择响应单元45具体用于:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
若所述第二明文校验值与所述第一明文校验值不同,则标识所述数据访问请求为非法访问。
当然,若所述第二元数据包括第二明文校验值、第二密文校验值以及终端标识,则所述第二元数据获取单元44具体用于:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值、第二密文校验值以及终端标识;
此时,所述数据访问装置4还包括:
终端标识是否合法判断单元,用于判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问;
对应地,所述数据访问请求选择响应单元45具体用于:若所述终端标识为合法的终端标识,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
为了提高抵抗重放攻击的鲁棒性,可设置访问令牌的有效时间,该有效时间通过第二时间戳体现。此时,所述第二元数据包括第二时间戳,则所述第二元数据获取单元44具体用于:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二时间戳;
对应地,所述数据访问请求选择响应单元45具体用于:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,响应所述数据访问请求。
在一些实施例中,所述数据访问装置4还包括:
限流操作执行单元,用于若所述第二时间戳与所述第一时间戳的差值大于所述预设时间差值,对所述数据访问请求执行限流操作。
在一些实施例中,所述第二元数据还包括第二时间戳和第二密文校验值,所述数据访问请求包括主体密文,则所述第二元数据获取单元44具体用于:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二时间戳和第二密文校验值;
对应地,所述数据访问请求选择响应单元45具体用于:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
在一些实施例中,若所述第二元数据包括:终端标识、第二时间戳、第二明文校验值和第二密文校验值,所述数据访问请求包括主体密文,则所述第二元数据获取单元44具体用于:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识、第二时间戳、第二明文校验值和第二密文校验值;
此时,所述数据访问装置4还包括:
终端标识是否合法判断单元,用于判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问;
所述数据访问请求选择响应单元45具体用于:若所述终端标识为合法的终端标识,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
在一些实施例中,若所述第二元数据包括:终端标识、第二时间戳、第二明文校验值和第二密文校验值,所述数据访问请求包括主体密文,则所述第二元数据获取单元44具体用于:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识、第二时间戳、第二明文校验值和第二密文校验值;
此时,所述数据访问装置4还包括:
终端标识是否合法判断单元,用于判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问;
对应地,所述数据访问请求选择响应单元45具体用于:
若所述终端标识为合法的终端标识,验证所述终端标识对应的客户端的访问频率是否合法,若所述终端标识对应的客户端的访问频率合法,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
实施例五
本申请实施例提供了一种移动终端,请参阅图5,本申请实施例中的移动终端包括:存储器501,一个或多个处理器502(图5中仅示出一个)及存储在存储器501上并可在处理器上运行的计算机程序。其中:存储器501用于存储软件程序以及模块,处理器502通过运行存储在存储器501的软件程序以及单元,从而执行各种功能应用以及数据处理,以获取上述预设事件对应的资源。具体地,处理器502通过运行存储在存储器501的上述计算机程序时实现以下步骤:
接收数据访问请求,所述数据访问请求包括第一元数据以及加密后的访问令牌,所述访问令牌包括第二元数据;
解密所述加密后的访问令牌;
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,所述数据访问请求还包括采用公钥加密后的用于加密所述访问令牌的密钥;
对应地,所述解密所述加密后的访问令牌包括:
采用预设的私钥解密所述采用公钥加密后的所述用于加密所述访问令牌的密钥;
若解密出用于加密所述访问令牌的密钥,根据解密出的密钥解密所述加密后的访问令牌。
在上述第二种可能的实施方式作为基础而提供的第三种可能的实施方式中,处理器502通过运行存储在存储器501的上述计算机程序时还实现以下步骤:
若没有解密出用于加密所述访问令牌的密钥,获取系统中最新的公钥私钥对,并将所述公钥私钥对中的公钥返回至客户端。
在上述第一种可能的实施方式作为基础而提供的第四种可能的实施方式中,所述第二元数据包括第二明文校验值,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值;
对应地,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
在上述第四种可能的实施方式作为基础而提供的第五种可能的实施方式中,所述第二元数据包括终端标识,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识;
对应地,所述数据访问方法还包括:
判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问。
在上述第五种可能的实施方式作为基础而提供的第六种可能的实施方式中,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
若所述终端标识为合法的终端标识,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
在上述第四种可能的实施方式作为基础而提供的第七种可能的实施方式中,所述第二元数据还包括第二密文校验值,所述数据访问请求包括主体密文,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二密文校验值;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
在上述第四种可能的实施方式作为基础而提供的第八种可能的实施方式中,所述第二元数据还包括第二时间戳,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二时间戳;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,响应所述数据访问请求。
在上述第八种可能的实施方式作为基础而提供的第九种可能的实施方式中,处理器502通过运行存储在存储器501的上述计算机程序时还实现以下步骤:
若所述第二时间戳与所述第一时间戳的差值大于所述预设时间差值,对所述数据访问请求执行限流操作。
在上述第四种可能的实施方式作为基础而提供的第十种可能的实施方式中,所述第二元数据还包括第二时间戳和第二密文校验值,所述数据访问请求包括主体密文,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二时间戳和第二密文校验值;
对应地,所述若所述第二明文校验值与所述第一明文校验值相同,响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
进一步,如图5所示,上述移动终端还可包括:一个或多个输入设备503(图5中仅示出一个)和一个或多个输出设备504(图5中仅示出一个)。存储器501、处理器502、输入设备503和输出设备504通过总线505连接。
应当理解,在本申请实施例中,所称处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备503可以包括键盘、触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备504可以包括显示器、扬声器等。
存储器501可以包括只读存储器和随机存取存储器,并向处理器502提供指令和数据。存储器501的一部分或全部还可以包括非易失性随机存取存储器。例如,存储器501还可以存储设备类型的信息。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者外部设备软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读存储介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机可读存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,上述计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读存储介质不包括电载波信号和电信信号。
以上上述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (20)

1.一种数据访问方法,其特征在于,包括:
接收数据访问请求,其中,所述数据访问请求包括第一元数据、主体密文以及加密后的访问令牌;所述访问令牌包括第二元数据;所述第二元数据包括第二明文校验值以及第二密文校验值;
解密所述加密后的访问令牌;
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求;
其中,所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值以及第二密文校验值;
对应地,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,则根据所述第二密文校验值和所述主体密文对应的第一密文校验值的比较结果,选择是否响应所述数据访问请求。
2.如权利要求1所述的数据访问方法,其特征在于,所述数据访问请求还包括采用公钥加密后的用于加密所述访问令牌的密钥;
对应地,所述解密所述加密后的访问令牌包括:
采用预设的私钥解密所述采用公钥加密后的所述用于加密所述访问令牌的密钥;
若解密出用于加密所述访问令牌的密钥,根据解密出的密钥解密所述加密后的访问令牌。
3.如权利要求2所述的数据访问方法,其特征在于,若没有解密出用于加密所述访问令牌的密钥,获取系统中最新的公钥私钥对,并将所述公钥私钥对中的公钥返回至客户端。
4.如权利要求1所述的数据访问方法,其特征在于,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求,还包括:
若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
5.如权利要求4所述的数据访问方法,其特征在于,所述第二元数据包括终端标识,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识;
对应地,所述数据访问方法还包括:
判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问。
6.如权利要求5所述的数据访问方法,其特征在于,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
若所述终端标识为合法的终端标识,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
7.如权利要求4所述的数据访问方法,其特征在于,所述根据所述第二密文校验值和所述主体密文对应的第一密文校验值的所述比较结果,选择是否响应所述数据访问请求具体为:
将所述主体密文对应的所述第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
8.如权利要求4所述的数据访问方法,其特征在于,所述第二元数据还包括第二时间戳,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的所述第二时间戳和所述第二密文校验值;
对应地,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述主体密文对应的所述第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
9.如权利要求8所述的数据访问方法,其特征在于,所述数据访问方法还包括:
若所述第二时间戳与所述第一时间戳的差值大于所述预设时间差值,对所述数据访问请求执行限流操作。
10.一种数据访问装置,其特征在于,包括:
第一数据访问请求接收单元,用于接收数据访问请求,其中,所述数据访问请求包括第一元数据、主体密文以及加密后的访问令牌,所述访问令牌包括第二元数据;所述第二元数据包括第二明文校验值以及第二密文校验值;
访问令牌解密单元,用于解密所述加密后的访问令牌;
第二元数据获取单元,用于若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;其中,所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值以及第二密文校验值;
数据访问请求选择响应单元,用于根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求;其中,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,则根据所述第二密文校验值和所述主体密文对应的第一密文校验值的比较结果,选择是否响应所述数据访问请求。
11.一种移动终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如下步骤:
接收数据访问请求,其中,所述数据访问请求包括第一元数据、主体密文以及加密后的访问令牌,所述访问令牌包括第二元数据;所述第二元数据包括第二明文校验值以及第二密文校验值;
解密所述加密后的访问令牌;
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据;
根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求;
其中,所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二明文校验值以及第二密文校验值;
对应地,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值相同,则根据所述第二密文校验值和所述主体密文对应的第一密文校验值的比较结果,选择是否响应所述数据访问请求。
12.根据权利要求11所述的移动终端,其特征在于,所述数据访问请求还包括采用公钥加密后的用于加密所述访问令牌的密钥,对应地,所述解密所述加密后的访问令牌包括:
采用预设的私钥解密所述采用公钥加密后的所述用于加密所述访问令牌的密钥;
若解密出用于加密所述访问令牌的密钥,根据解密出的密钥解密所述加密后的访问令牌。
13.根据权利要求12所述的移动终端,其特征在于,若没有解密出用于加密所述访问令牌的密钥,获取系统中最新的公钥私钥对,并将所述公钥私钥对中的公钥返回至客户端。
14.根据权利要求11所述的移动终端,其特征在于,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求,还包括:
若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
15.根据权利要求14所述的移动终端,其特征在于,所述第二元数据包括终端标识,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的终端标识;
对应地,所述处理器执行所述计算机程序时还实现以下步骤:
判断所述终端标识是否为合法的终端标识,并在所述终端标识为非法的终端标识时,标识所述数据访问请求为非法访问。
16.根据权利要求15所述的移动终端,其特征在于,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
若所述终端标识为合法的终端标识,将所述第二明文校验值和所述第一元数据对应的第一明文校验值比较,若所述第二明文校验值与所述第一明文校验值不同,标识所述数据访问请求为非法访问。
17.根据权利要求14所述的移动终端,其特征在于,所述根据所述第二密文校验值和所述主体密文对应的所述第一密文校验值的所述比较结果,选择是否响应所述数据访问请求具体为:
将所述主体密文对应的第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
18.根据权利要求14所述的移动终端,其特征在于,所述第二元数据还包括第二时间戳,则所述若成功解密所述加密后的访问令牌,获取所述访问令牌包括的第二元数据具体为:
若成功解密所述加密后的访问令牌,获取所述访问令牌包括的所述第二时间戳和所述第二密文校验值;
对应地,所述根据所述第二元数据与所述第一元数据选择是否响应所述数据访问请求具体为:
若所述第二明文校验值与所述第一明文校验值相同,获取服务方本身的第一时间戳,若所述第二时间戳与所述第一时间戳的差值小于或等于预设时间差值,将所述主体密文对应的所述第一密文校验值与所述第二密文校验值比较,若所述第一密文校验值与所述第二密文校验值相同,响应所述数据访问请求。
19.根据权利要求18所述的移动终端,其特征在于,若所述第二时间戳与所述第一时间戳的差值大于所述预设时间差值,对所述数据访问请求执行限流操作。
20.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述方法的步骤。
CN201880098468.5A 2018-11-20 2018-11-20 一种数据访问方法、数据访问装置及移动终端 Active CN112823503B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/116434 WO2020102974A1 (zh) 2018-11-20 2018-11-20 一种数据访问方法、数据访问装置及移动终端

Publications (2)

Publication Number Publication Date
CN112823503A CN112823503A (zh) 2021-05-18
CN112823503B true CN112823503B (zh) 2022-08-16

Family

ID=70773102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880098468.5A Active CN112823503B (zh) 2018-11-20 2018-11-20 一种数据访问方法、数据访问装置及移动终端

Country Status (2)

Country Link
CN (1) CN112823503B (zh)
WO (1) WO2020102974A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113609504B (zh) * 2021-08-11 2024-05-07 珠海格力电器股份有限公司 一种数据处理方法、装置、系统、电子设备及存储介质
CN115061826B (zh) * 2022-02-28 2024-02-13 华为技术有限公司 一种组件通信方法及计算设备
CN115459929B (zh) * 2022-09-06 2024-05-10 中国建设银行股份有限公司 安全验证方法、装置、电子设备、系统、介质和产品
CN115292697B (zh) * 2022-10-10 2022-12-16 北京安帝科技有限公司 一种基于入侵行为分析的内存保护方法及装置
CN115842679B (zh) * 2022-12-30 2023-05-05 江西曼荼罗软件有限公司 一种基于数字信封技术的数据传输方法及系统
CN117579403B (zh) * 2024-01-17 2024-03-29 永鼎行远(南京)信息科技有限公司 一种可信应用接入的装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187389A (zh) * 2015-08-07 2015-12-23 北京思特奇信息技术股份有限公司 一种基于数字混淆加密的网页访问方法及系统
CN105429978A (zh) * 2015-11-13 2016-03-23 中国建设银行股份有限公司 数据访问方法、设备及系统
CN106230838A (zh) * 2016-08-04 2016-12-14 中国银联股份有限公司 一种第三方应用访问资源的方法和装置
CN108243188A (zh) * 2017-12-29 2018-07-03 中链科技有限公司 一种接口访问、接口调用和接口验证处理方法及装置
CN108259437A (zh) * 2016-12-29 2018-07-06 北京神州泰岳软件股份有限公司 一种http访问方法、http服务器和系统
CN108471432A (zh) * 2018-07-11 2018-08-31 北京智芯微电子科技有限公司 防止网络应用程序接口被恶意攻击的方法
CN108494740A (zh) * 2018-03-01 2018-09-04 捷开通讯(深圳)有限公司 令牌生成和校验方法、智能终端及服务器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113552B (zh) * 2014-07-28 2017-06-16 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
CN107979590B (zh) * 2017-11-02 2020-01-17 财付通支付科技有限公司 数据共享方法、客户端、服务器、计算设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187389A (zh) * 2015-08-07 2015-12-23 北京思特奇信息技术股份有限公司 一种基于数字混淆加密的网页访问方法及系统
CN105429978A (zh) * 2015-11-13 2016-03-23 中国建设银行股份有限公司 数据访问方法、设备及系统
CN106230838A (zh) * 2016-08-04 2016-12-14 中国银联股份有限公司 一种第三方应用访问资源的方法和装置
CN108259437A (zh) * 2016-12-29 2018-07-06 北京神州泰岳软件股份有限公司 一种http访问方法、http服务器和系统
CN108243188A (zh) * 2017-12-29 2018-07-03 中链科技有限公司 一种接口访问、接口调用和接口验证处理方法及装置
CN108494740A (zh) * 2018-03-01 2018-09-04 捷开通讯(深圳)有限公司 令牌生成和校验方法、智能终端及服务器
CN108471432A (zh) * 2018-07-11 2018-08-31 北京智芯微电子科技有限公司 防止网络应用程序接口被恶意攻击的方法

Also Published As

Publication number Publication date
WO2020102974A1 (zh) 2020-05-28
CN112823503A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
US20170208049A1 (en) Key agreement method and device for verification information
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN106998316B (zh) 一种鉴权方法、应用客户端及网关设备
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
AU2020336124A1 (en) Decentralized techniques for verification of data in transport layer security and other contexts
CN112861148B (zh) 数据处理方法、服务端、客户端及加密机
CN104243452B (zh) 一种云计算访问控制方法及系统
CN109302425B (zh) 身份认证方法及终端设备
CN115276978A (zh) 一种数据处理方法以及相关装置
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN114501431A (zh) 报文传输方法、装置、存储介质及电子设备
CN103997730A (zh) 一种加密数据的解密复制粘贴方法
CN108513272B (zh) 短信息处理方法及装置
CN114640524B (zh) 用于处理交易重放攻击的方法、装置、设备及介质
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN115567297A (zh) 跨站请求数据处理方法及装置
CN107395350B (zh) 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
CN115988468A (zh) 基于软件、终端设备、服务器联动的蓝牙传输方法及系统
CN114692120B (zh) 国密认证方法、虚拟机、终端设备、系统及存储介质
CN112910641B (zh) 用于跨链交易监管的验证方法、装置、中继链节点及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant