CN104717192A - 合法性验证方法及中间服务器 - Google Patents

合法性验证方法及中间服务器 Download PDF

Info

Publication number
CN104717192A
CN104717192A CN201310693060.1A CN201310693060A CN104717192A CN 104717192 A CN104717192 A CN 104717192A CN 201310693060 A CN201310693060 A CN 201310693060A CN 104717192 A CN104717192 A CN 104717192A
Authority
CN
China
Prior art keywords
described request
request
checking
outside platform
intermediate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310693060.1A
Other languages
English (en)
Other versions
CN104717192B (zh
Inventor
谢栋瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310693060.1A priority Critical patent/CN104717192B/zh
Priority to PCT/CN2014/081730 priority patent/WO2015090042A1/en
Priority to TW103142889A priority patent/TW201525755A/zh
Priority to US14/641,602 priority patent/US20160028738A1/en
Publication of CN104717192A publication Critical patent/CN104717192A/zh
Application granted granted Critical
Publication of CN104717192B publication Critical patent/CN104717192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/60Generating or modifying game content before or while executing the game program, e.g. authoring tools specially adapted for game development or game-integrated level editor
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了合法性验证方法及中间服务器,其中,该方法包括:中间服务器接收来自一个或多个外部平台的用于访问业务服务器的请求,该中间服务器根据该请求来源的外部平台和该请求所访问的业务对该请求的合法性进行验证,该中间服务器在验证该请求合法之后,将该请求发送给相应的业务服务器。通过本发明解决了业务服务器直接对外部平台进行验证所导致的问题,实现了安全可靠的联合运营。

Description

合法性验证方法及中间服务器
技术领域
本发明涉及信息安全领域,具体而言,涉及一种合法性验证方法及中间服务器。
背景技术
在相关技术中,业务服务器是和外部平台联合运营的,对于外部平台的合法性验证是由业务服务器进行的。这样的验证方式可能会存在一些问题。例如,游戏方在与联运平台联合运营时,双方协商好使用的接口、密钥和加密方式,游戏方把接口开放给合作方使用,合作方通过密钥对接口参数进行加密,游戏方通过对密文的验证进行访问授权,针对不同平台,游戏需要提供不同的游戏版本。这样就不可避免的存在下述问题:
1)密钥泄露后,获得密钥及加密方式的人将可以直接访问游戏接口。
2)游戏方需要为不同平台维护多个游戏版本,增加了开发及运营成本。
上述问题发生的原因在于是业务服务器直接对外部平台进行验证的,外部平台可以直接访问到业务服务器导致了这些问题的发生。
针对相关技术中,业务服务器直接对外部平台进行验证所导致的问题,尚未提出解决方案。
发明内容
本申请提供了一种合法性验证方法及中间服务器,以至少业务服务器直接对外部平台进行验证所导致的问题。
根据本申请的一个方面,提供了一种合法性验证方法,包括:中间服务器接收来自一个或多个外部平台的用于访问业务服务器的请求,其中,所述中间服务器与所述一个或多个外部平台和一个或多个业务服务器连接;所述中间服务器根据所述请求来源的外部平台和所述请求所访问的业务对所述请求的合法性进行验证;所述中间服务器在验证所述请求合法之后,将所述请求发送给相应的业务服务器。
根据本申请的另一个方面,还提供了一种中间服务器,其特征在于,包括:接收模块,用于接收来自一个或多个外部平台的用于访问业务服务器的请求,其中,所述中间服务器与所述一个或多个外部平台和一个或多个业务服务器连接;验证模块,用于根据所述请求来源的外部平台和所述请求所访问的业务对所述请求的合法性进行验证;发送模块,用于在验证所述请求合法之后,将所述请求发送给相应的业务服务器。
通过本申请,采用中间服务器接收来自一个或多个外部平台的用于访问业务服务器的请求,其中,所述中间服务器与所述一个或多个外部平台和一个或多个业务服务器连接;所述中间服务器根据所述请求来源的外部平台和所述请求所访问的业务对所述请求的合法性进行验证;所述中间服务器在验证所述请求合法之后,将所述请求发送给相应的业务服务器,解决了业务服务器直接对外部平台进行验证所导致的问题,实现了安全可靠的联合运营。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本申请实施例的合法性验证方法的流程图;
图2是根据本申请实施例的中间服务器的结构框图;
图3是根据本申请优选实施例的业务基本信息配置的示意图;
图4是根据本申请优选实施例的联运交互系统的结构框图;
图5是根据本申请优选实施例的联运安全交互服务器的结构框图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程示意图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程示意图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在以下描述中,除非另外指明,否则将参考由一个或多个计算机执行的动作和操作的符号表示来描述本申请的各实施例。其中,计算机可以包括个人计算机、服务器、移动终端等各种产品,在以下实施例中,使用了CPU、单片机、DSP等具有处理芯片的设备均可以称为计算机。由此,可以理解,有时被称为计算机执行的这类动作和操作包括计算机的处理单元对以结构化形式表示数据的电信号的操纵。这一操纵转换了数据或在计算机的存储器系统中的位置上维护它,这以本领域的技术人员都理解的方式重配置或改变了计算机的操作。维护数据的数据结构是具有数据的格式所定义的特定属性的存储器的物理位置。然而,尽管在上述上下文中描述本申请,但它并不意味着限制性的,如本领域的技术人员所理解的,后文所描述的动作和操作的各方面也可用硬件来实现。
转向附图,其中相同的参考标号指代相同的元素,本申请的原理被示为在合适的计算环境中实现。以下描述基于所述的本申请的实施例,并且不应认为是关于此处未明确描述的替换实施例而限制本申请。
优选地,本申请实施例可以提供一个其上存储有本申请实施例的机器可读媒体。需要说明的是,任一适合存储设计关于本申请的指令的媒体都在本申请的范围以内。例如,这样的媒体可以采用磁性媒体、光学媒体或半导体媒体的形式。
在以下实施例中,中间服务器可以是一个服务器或者是一组服务器,该服务器与外部平台连接,并且也与业务服务器连接。业务服务器也可以是一个业务服务器或者多个业务服务器,一个或多个业务服务器上可以运行一个业务,此时,多个外部平台通过中间服务器对该业务进行访问。一个或一组业务服务器上也可以运行多个业务,此时,该多个或一个外部平台也可以通过该中间服务器访问业务服务器上运行的一个或多个业务。不同的外部平台可以有不同权限,在中间服务器接收到外部平台的请求之后,可以根据该外部平台以及该外部平台访问的业务对该请求进行验证。
需要说明的是,中间服务器的名称仅仅是为了描述方便而使用的,任何一个或一组能够起到本实施例中的服务器作用均可以称为中间服务器,因此,中间服务器的名称不应当理解为对该服务器的限定。
在本实施例中,提供了一种合法性验证方法,图1是根据本申请实施例的合法性验证方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,中间服务器接收来自一个或多个外部平台的用于访问业务服务器的请求,其中,该中间服务器与一个或多个外部平台和一个或多个业务服务器连接;
步骤S104,中间服务器根据该请求来源的外部平台和该请求所访问的业务对该请求的合法性进行验证;
步骤S106,中间服务器在验证请求合法之后,将该请求发送给相应的业务服务器。
通过上述步骤,在外部平台和业务服务器之间增加了中间服务器,通过该中间服务器接收外部平台的用于访问业务服务器的请求,并且又该中间服务器对该请求的合法性进行验证,如果验证合法,则该请求发送给相应的业务服务器。由于增加中间服务器,业务服务器不在直接对外部平台进行验证,从而解决了业务服务器直接对外部平台进行验证所导致的问题,实现了安全可靠的联合运营。
以业务为游戏为例,上述业务服务器为游戏服务器。对于背景技术中指出的问题:
1)密钥泄露后,获得密钥及加密方式的人将可以直接访问游戏接口。
2)游戏方需要为不同平台维护多个游戏版本,增加了开发及运营成本。
对于1)问题,即使发生了密钥泄露,由于中间服务器是根据外部平台来进行合法性验证,因此可以杜绝这个问题。对于2)问题,由于验证功能放在了中间服务器,可以通过中间服务器来验证不同的外部平台,这样就不需要多个游戏版本,从而节约了开发及运营成本。
对请求的合法性验证可以有多种方式,在本实施例中提供了几种优选的合法性验证方式:请求链接验证、请求身份验证、大区验证、授权功能验证,这几种优选的实施方式可以单独使用也可以结合使用,下面对这四种优选实施方式进行说明。
请求链接验证
请求链接验证用于对请求的属性进行验证,该请求的属性可以包括以下之一:访问时间,参数合法性,时间戳验证,访问频率等。下面对请求链接验证说明如下:
访问时间验证,用于判断请求是否发生在业务开放的时间,如果判断结果为是则请求合法,否则请求非法;
参数合法性验证,用于判断请求中携带的要求传入业务的参数是否符合规范,如果判断结果为是则请求合法,否则请求非法;
时间戳验证,用于根据请求中携带的时间戳和预先保存的超时时间判断该请求是否未超时,如果判断结果为是则请求合法,否则请求非法;
访问频率验证,用于判断平台在预定时长内访问该业务的次数是否未超过阈值,如果判断结果为是则请求合法,否则请求非法。
通过上述的请求链接验证,可以防止外部平台通过参数遍历尝试访问到其他外部平台的游戏数据。同时也可以避免无法应对合作方的恶意行为的问题,例如,频繁访问或恶意访问游戏造成压力、通过开放的接口获取其他敏感数据。
请求身份验证
请求身份验证用于对该请求的来源进行验证,请求的来源可以包括:MD5验证,网络协议IP地址,对请求的来源验证如下:
消息摘要算法第五版MD5验证,用于验证该请求的完整性,如果校验正确,该请求合法,否则该请求非法。
网络协议IP地址验证,用于判断该请求来源的外部平台的IP地址是否在预先设置的白名单中,如果判断结果为是则请求合法,否则请求非法。
大区验证
业务服务器如果有多个,则可以对不同外部平台分配不同的业务服务器,这些外部平台只允许访问为其分配的业务服务器。例如,存在6台业务服务器,对于甲方的外部平台,其允许访问第一台和第二台服务器;对于乙方的外部平台,其允许访问第三台和第四台服务器;对于丙方的外部平台,其允许访问第五台和第六台服务器。或者业务服务器也可以按照地区来划分,例如,甲方的外部平台允许访问华北地区的业务服务器,乙方的外部平台允许访问华中地区的业务服务器,丙方的外部平台允许访问华南地区的业务服务器,业务服务器所属的地区可以是预先配置的,也可以是根据IP地址来判断出来的。
对于大区验证,中间服务器判断请求来源的外部平台是否是大区业务服务器的名单上的,判断过程如下:中间服务器判断请求访问的业务服务器是否是对请求来源的外部平台授权的业务服务器,如果判断结果为是则请求合法,否则请求非法;其中,中间服务器保存有对外部平台授权的业务服务器的名单。
通过该大区验证可以对业务服务器进行逻辑上的分割,保证业务服务器资源的合理分配。
授权功能验证
对于不同的外部平台,允许其使用的功能可能不同,因此,可以将进行授权功能的验证,授权功能验证用于验证是否允许请求访问的该请求所请求的功能,此时,中间服务器根据请求来源的外部平台确定请求所访问的功能是否允许外部平台访问,如果判断结果为是则请求合法,否则请求非法,其中,中间服务器保存有外部平台与允许其访问的功能的对应关系。
在本实施例中,需要说明的是,上述中间服务器对请求合法性验证的四种方式可以单独实施,也可以多项一起实施,并可以不分先后顺序,优选的,中间服务器对请求可以依次进行请求链接验证、请求身份验证、大区验证、授权功能验证。
在本实施例中,中间服务器可以通过配置文件的形式保存外部平台的权限信息,即中间服务器根据请求访问的业务的标识以及请求来源的外部平台的标识获取与标识信息对应的配置文件,该中间服务器根据配置文件对请求的合法性进行验证。
在本实施例中,还提供了一种中间服务器,该中间服务器用于实现上述的方法,在上述实施例及优选实施方式中已经进行过说明的,在此不再赘述。需要说明的是,下述服务器中的模块的名称并不构成对该模块的实际限定,例如,接收模块可以表述为“用于接收来自一个或多个外部平台的用于访问业务服务器的请求的模块”,以下的模块均可以在处理器中实现,例如,接收模块可以表述为“一种处理器,用于接收来自一个或多个外部平台的用于访问业务服务器的请求”,或者,“一种处理器,包括接收模块”等。
图2是根据本申请实施例的中间服务器的结构框图,如图2所示,该服务器包括:接收模块22,验证模块24和发送模块26,下面对该服务器进行说明。
接收模块22,用于接收来自一个或多个外部平台的用于访问业务服务器的请求,其中,中间服务器与一个或多个外部平台和一个或多个业务服务器连接;
验证模块24,用于根据请求来源的外部平台和该请求所访问的业务对该请求的合法性进行验证;
发送模块26,用于在验证请求合法之后,将该请求发送给相应的业务服务器。
通过上述步骤,在外部平台和业务服务器之间增加了中间服务器,通过该中间服务器接收外部平台的用于访问业务服务器的请求,并且又该中间服务器对该请求的合法性进行验证,如果验证合法,则该请求发送给相应的业务服务器。由于增加中间服务器,业务服务器不在直接对外部平台进行验证,从而解决了业务服务器直接对外部平台进行验证所导致的问题,实现了安全可靠的联合运营。
在本实施例中,验证模块24对请求的合法性进行验证可以包括:请求链接验证、请求身份验证、大区验证、授权功能验证,其中,请求链接验证用于请求的属性进行验证,请求身份验证用于对请求的来源进行验证,大区验证用于对外部平台允许访问的业务服务器进行验证,授权功能验证用于验证是否允许所述请求访问的该请求所请求的功能。
在本实施例中,验证模块24进行的请求链接验证可以包括:
访问时间验证,用于判断请求是否发生在业务开放的时间,如果判断结果为是则该请求合法,否则该请求非法;
参数合法性验证,用于判断请求中携带的要求传入业务的参数是否符合规范,如果判断结果为是则该请求合法,否则该请求非法;
时间戳验证,用于根据请求中携带的时间戳和预先保存的超时时间判断请求是否未超时,如果判断结果为是则该请求合法,否则该请求非法;
访问频率验证,用于判断外部平台在预定时长内访问业务的次数是否未超过阈值,如果判断结果为是则请求合法,否则请求非法。
在本实施例中,验证模块24进行的请求身份验证可以包括:
MD5验证,用于校验外部平台请求的数据,校验数据正确,该请求合法,否则该请求非法;
网络协议IP地址验证,用于判断请求来源的外部平台的IP地址是否在预先设置的白名单中,如果判断结果为是则该请求合法,否则该请求非法。
在本实施例中,验证模块24对请求进行大区验证包括:验证模块用于判断请求访问的业务服务器是否是对请求来源的外部平台授权的业务服务器,如果判断结果为是则该请求合法,否则该请求非法;其中,中间服务器保存有对外部平台授权的业务服务器的名单。
在本实施例中,验证模块24对请求授权功能验证包括:验证模块用于根据请求来源的外部平台确定请求所访问的功能是否允许外部平台访问,如果判断结果为是则该请求合法,否则该请求非法,其中,中间服务器保存有外部平台与允许其访问的功能的对应关系。
在本实施例中,需要说明的是,上述验证模块24用于对请求合法性验证的四种方式可以单独实施,也可以多项一起实施,并可以不分先后顺序,优选的,中间服务器对请求可以依次进行请求链接验证、请求身份验证、大区验证、授权功能验证。
在本实施例中,验证模块24还用于根据请求访问的业务的标识以及请求来源的外部平台的标识获取与标识信息对应的配置文件;根据该配置文件对请求的合法性进行验证。
上述业务服务器中承载的业务可以是很多种,下面以该业务为游戏为例进行说明。
本优选实施例中,联运安全交互系统(相当于上述的中间服务器)主要运用于外部联运平台(相当于上述的外部平台)与联运的页游服务器(相当于上述的业务服务器)及游戏数据交互的安全保证,所有游戏(目前主要是页游)在进行外部联运时,只需通过联运安全系统接入,即可安全的进行外部联合运营。
给接入的在业务接入联运平台时,给接入的业务分配一个唯一的业务ID,并对该业务进行基本配置,生成专用的配置文件,当有请求访问时,安全系统会根据对应的业务ID找到对应的配置文件对请求的合法性进行验证。
图3是根据本申请优选实施例的业务基本信息配置的示意图,如图3所示,网页版的某某业务,接入某某平台,分配给唯一的业务ID9,并对访问的频率,充值是否有充值通知,IDIP服务器,IDIP命令字授权,IDIP服务器区间段等基本的配置进行了填写。生成的基本信息配置文件的内容如下:
[FRAMEWORK DEFAULT]
#系统开放时间
dtBeginTime=2010-01-10 10:00:00
dtEndTime=2999-07-20 24:00:00
tOpenTime=00:00:00
tcloseTime=00:00:00
#用户访问频率限制
iIndividualCtrlSec=2
iIndividualCtrlTime=1
iWholeCtrlSec=1
iWholeCtrlTime=100
#登入态失效时间,单位为秒
Expeiretime=300
#是否独立账户库,false为否
IsUinTransfer=0
#中文返回编码格式,默认为utf8+urlencode
codeType=utf8+urlencode
#idip服务器的授权范围
IDIPServer=200-202/15001-15999
#签名检验
[sign]
#签名是否带有参数名
isSignWithName=false
#签名最后是否转换为大写
isSignWithName=true
#ip白名单
[iplist]
check=true
ip0=14.17.22.20
ip1=121.9.221.137
ip2=119.147.163.133
ip3=113.108.228.123
ip4=222.73.61.88
图4是根据本申请优选实施例的联运交互系统的结构框图,如图4所示,包括联运安全交互服务器40,外部联运平台50,游戏服务器60。
联运安全交互系统主要运用于外部联运平台50与联运的游戏服务器60交互的数据安全保证,所有游戏在进行外部联运时,外部联运平台50和游戏服务器60通过联运安全交互服务器40接入,即可安全的进行外部联合运营。
图5是根据本申请优选实施例的联运安全交互服务器的结构框图,如图5所示,联运安全交互服务器40包含以下4个模块:请求链接验证模块42,请求身份验证模块44,大区验证模块46,授权功能验证模块48。下面对该联运安全交互服务器进行说明。
1.请求链接验证模块42
请求链接验证模块42会可以进行请求访问时间验证、访问频率验证、参数合法性验证、时间戳验证4种验证。
1)访问时间验证:会根据配置文件判断请求事件是否为系统开放时间。
2)参数合法性验证:对合作方传入的参数进行验证,如出现不合规范的参数内容时请求将被阻挡。
3)时间戳验证:用合作方参数中的时间戳与当前事件进行比较,超过时间限制的请求将被阻挡。
4)访问频率验证:可以对单用户或者服务器访问频率进行设置。
2.请求身份验证模块44
请求身份验证模块44可以包括MD5校验、IP白名单,内容如下:
1)MD5校验
MD5,一个散列函数,是一个将任意长度的数据字符串转化成短的固定长度的值的单向操作任意两个字符串不应有相同的散列值。
MD5通过对接收的传输数据执行散列运算来检查数据的正确性。计算出的散列值拿来和随数据传输的散列值比较。如果两个值相同,说明传输的数据完整无误、没有被窜改过。
在本优选实施例中,对游戏数据的请求执行散列运算来检查数据的正确性。请求身份验证模块44计算出的散列值拿来和游戏数据的请求散列值比较。如果两个值相同,说明传输的数据完整无误、没有被窜改过,身份检验通过。
每一个对游戏数据的请求都会经过MD5串校验
2)IP白名单
对于每一个外部联运平台50,都会要求合作方提供其访问游戏的所有服务器的IP地址进行记录,并将该记录生成IP白名单,该IP白名单可以为IP地址和IP地址段两种,请求身份验证模块44通过IP白名单IP地址和IP地址段判断是否是合作的外部平台,对不是合作的外部平台,不会通过身份验证。
3.大区验证模块46
为了避免为每个外部联运平台50部署一套游戏对外接口,外部联运平台50和游戏服务器60联运时,将不同的大区段分给不同的外部联运平台50,然而这样可能导致不同合作方通过大区号访问到其他平台的数据,因此,需要对合作方所访问的大区进行验证,杜绝不同平台的交叉访问。
大区验证模块46验证过程如下:
1)通过外部联运平台50传来的唯一业务ID,找到该业务对应的配置文件
2)根据IDIP服务器(Server)配置项匹配当前访问的服务器是否是为该外部联运平台50所授权的服务器
3)确认大区获得授权后进行模块的安全验证,否则直接拒绝请求
4.功能授权验证模块28
在确认了请求的合法性后,对请求方所请求的功能进行权限验证,可以根据接口的敏感程度将功能分成三级。
1)第三级为正常游戏运营所必需的,敏感度低的基本功能,如登录、角色查询、在线状态等功能。这一级功能将不会进行授权验证。
2)第二级为游戏运营所需,会对游戏数据造成影响的功能,如充值、封号、物品发放等。这一级功能主要通过调用IDIP命令实现,具体授权的功能由外部联运平台50和游戏服务器60确定,在接入时配置好授权使用的IDIP命令,当收到请求时,会判断当前使用的命令字是否为授权命令字。
3)第一级为涉及敏感数据的功能,如充值数据、在线数据等经营分析数据的获取。此类功能为高敏感度的数据,此类接口单独实现,单独协商MD5密钥以及加密方式。在实际使用时,以业务ID为单位为此类接口单独生成配置文件。此类功能使用时完全独立,从物理层面对功能的使用进行了隔离授权。
通过联运安全交互服务器40进行安全处理,游戏可只维护一个游戏版本,将不同大区分配给不同外部平台使用,游戏侧不需关注访问安全问题,所有的不安全或被判定为不必要的访问将被阻挡,无法到达游戏服务器。
通过上述优选实施例,游戏方只需部署一套游戏对外接口即可在多个外部平台上进行安全可靠的联合运营的接入方法。游戏开发无需针对安全问题开发、维护专属对外接口及安全验证,通过联运安全交互系统即可使用一套游戏逻辑在多个外部平台上进行安全可靠、多层次、多维度的联合运营。
上述优选的实施方式是可以结合使用的。另外,如本申请所使用的,术语“模块”或“单元”可以指在上述装置上执行的软件对象或例程。此处所描述的不同模块和单元可被实现为在上述装置上执行(例如,作为单独的线程)的对象或进程,同时,上述装置使用硬件或软件和硬件的组合的实现也是可能并被构想的。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (16)

1.一种合法性验证方法,其特征在于,包括:
中间服务器接收来自一个或多个外部平台的用于访问业务服务器的请求,其中,所述中间服务器与所述一个或多个外部平台和一个或多个业务服务器连接;
所述中间服务器根据所述请求来源的外部平台和所述请求所访问的业务对所述请求的合法性进行验证;
所述中间服务器在验证所述请求合法之后,将所述请求发送给相应的业务服务器。
2.根据权利要求1所述的方法,其特征在于,所述中间服务器对所述请求的合法性进行验证包括以下至少之一:
请求链接验证、请求身份验证、大区验证、授权功能验证,其中,所述请求链接验证用于所述请求的属性进行验证,所述请求身份验证用于对所述请求的来源进行验证,所述大区验证用于对所述外部平台允许访问的业务服务器进行验证,所述授权功能验证用于验证是否允许所述请求访问的该请求所请求的功能。
3.根据权利要求2所述的方法,其特征在于,所述请求链接验证包括以下至少之一:
访问时间验证,用于判断所述请求是否发生在所述业务开放的时间,如果判断结果为是则所述请求合法,否则所述请求非法;
参数合法性验证,用于判断所述请求中携带的要求传入所述业务的参数是否符合规范,如果判断结果为是则所述请求合法,否则所述请求非法;
时间戳验证,用于根据所述请求中携带的时间戳和预先保存的超时时间判断所述请求是否未超时,如果判断结果为是则所述请求合法,否则所述请求非法;
访问频率验证,用于判断所述平台在预定时长内访问所述业务的次数是否未超过阈值,如果判断结果为是则所述请求合法,否则所述请求非法。
4.根据权利要求2所述的方法,其特征在于,所述请求身份验证包括以下至少之一:
消息摘要算法第五版MD5验证,用于验证所述请求的完整性,如果校验正确,所述请求合法,否则所述请求非法;
网络协议IP地址验证,用于判断所述请求来源的外部平台的IP地址是否在预先设置的白名单中,如果判断结果为是则所述请求合法,否则所述请求非法。
5.根据权利要求2所述的方法,其特征在于,所述中间服务器对所述请求进行所述大区验证包括:
所述中间服务器判断所述请求访问的业务服务器是否是对所述请求来源的外部平台授权的业务服务器,如果判断结果为是则所述请求合法,否则所述请求非法;其中,所述中间服务器保存有对所述外部平台授权的业务服务器的名单。
6.根据权利要求2所述的方法,其特征在于,所述中间服务器对所述请求所述授权功能验证包括:
所述中间服务器根据所述请求来源的外部平台确定所述请求所访问的功能是否允许所述外部平台访问,如果判断结果为是则所述请求合法,否则所述请求非法,其中,所述中间服务器保存有所述外部平台与允许其访问的功能的对应关系。
7.根据权利要求2至6中任一项所述的方法,其特征在于,所述中间服务器对所述请求的合法性进行验证包括:
所述中间服务器对所述请求依次进行所述请求链接验证、所述请求身份验证、所述大区验证、所述授权功能验证。
8.根据权利要求1至6中任一项所述的方法,其特征在于,所述中间服务器根据所述请求来源的外部平台和所述请求所访问的业务对所述请求的合法性进行验证包括:
所述中间服务器根据所述请求访问的业务的标识以及所述请求来源的所述外部平台的标识获取与所述标识信息对应的配置文件;
所述中间服务器根据所述配置文件对所述请求的合法性进行验证。
9.一种中间服务器,其特征在于,包括:
接收模块,用于接收来自一个或多个外部平台的用于访问业务服务器的请求,其中,所述中间服务器与所述一个或多个外部平台和一个或多个业务服务器连接;
验证模块,用于根据所述请求来源的外部平台和所述请求所访问的业务对所述请求的合法性进行验证;
发送模块,用于在验证所述请求合法之后,将所述请求发送给相应的业务服务器。
10.根据权利要求9所述的中间服务器,其特征在于,所述验证模块对所述请求的合法性进行验证包括以下至少之一:
请求链接验证、请求身份验证、大区验证、授权功能验证,其中,所述请求链接验证用于所述请求的属性进行验证,所述请求身份验证用于对所述请求的来源进行验证,所述大区验证用于对所述外部平台允许访问的业务服务器进行验证,所述授权功能验证用于验证是否允许所述请求访问的该请求所请求的功能。
11.根据权利要求10所述的中间服务器,其特征在于,所述验证模块进行的所述请求链接验证包括以下至少之一:
访问时间验证,用于判断所述请求是否发生在所述业务开放的时间,如果判断结果为是则所述请求合法,否则所述请求非法;
参数合法性验证,用于判断所述请求中携带的要求传入所述业务的参数是否符合规范,如果判断结果为是则所述请求合法,否则所述请求非法;
时间戳验证,用于根据所述请求中携带的时间戳和预先保存的超时时间判断所述请求是否未超时,如果判断结果为是则所述请求合法,否则所述请求非法;
访问频率验证,用于判断所述平台在预定时长内访问所述业务的次数是否未超过阈值,如果判断结果为是则所述请求合法,否则所述请求非法。
12.根据权利要求10所述的中间服务器,其特征在于,所述验证模块进行的所述请求身份验证包括以下至少之一:
消息摘要算法第五版MD5验证,用于验证所述请求的完整性,如果校验正确,所述请求合法,否则所述请求非法;
网络协议IP地址验证,用于判断所述请求来源的外部平台的IP地址是否在预先设置的白名单中,如果判断结果为是则所述请求合法,否则所述请求非法。
13.根据权利要求10所述的中间服务器,其特征在于,所述验证模块对所述请求进行所述大区验证包括:
所述验证模块用于判断所述请求访问的业务服务器是否是对所述请求来源的外部平台授权的业务服务器,如果判断结果为是则所述请求合法,否则所述请求非法;其中,所述中间服务器保存有对所述外部平台授权的业务服务器的名单。
14.根据权利要求10所述的中间服务器,其特征在于,所述验证模块对所述请求所述授权功能验证包括:
所述验证模块用于根据所述请求来源的外部平台确定所述请求所访问的功能是否允许所述外部平台访问,如果判断结果为是则所述请求合法,否则所述请求非法,其中,所述中间服务器保存有所述外部平台与允许其访问的功能的对应关系。
15.根据权利要求10至14中任一项所述的中间服务器,其特征在于,所述验证模块用于对所述请求依次进行所述请求链接验证、所述请求身份验证、所述大区验证、所述授权功能验证。
16.根据权利要求10至14中任一项所述的中间服务器,其特征在于,所述验证模块用于根据所述请求访问的业务的标识以及所述请求来源的所述外部平台的标识获取与所述标识信息对应的配置文件;根据所述配置文件对所述请求的合法性进行验证。
CN201310693060.1A 2013-12-16 2013-12-16 合法性验证方法及中间服务器 Active CN104717192B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310693060.1A CN104717192B (zh) 2013-12-16 2013-12-16 合法性验证方法及中间服务器
PCT/CN2014/081730 WO2015090042A1 (en) 2013-12-16 2014-07-07 A validity verification method and intermediate server
TW103142889A TW201525755A (zh) 2013-12-16 2014-12-09 合法性驗證方法、中間伺服器及電腦可讀取儲存介質
US14/641,602 US20160028738A1 (en) 2013-12-16 2015-03-09 Validity verification method and intermediate server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310693060.1A CN104717192B (zh) 2013-12-16 2013-12-16 合法性验证方法及中间服务器

Publications (2)

Publication Number Publication Date
CN104717192A true CN104717192A (zh) 2015-06-17
CN104717192B CN104717192B (zh) 2018-05-18

Family

ID=53402056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310693060.1A Active CN104717192B (zh) 2013-12-16 2013-12-16 合法性验证方法及中间服务器

Country Status (4)

Country Link
US (1) US20160028738A1 (zh)
CN (1) CN104717192B (zh)
TW (1) TW201525755A (zh)
WO (1) WO2015090042A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577666A (zh) * 2015-12-25 2016-05-11 北京像素软件科技股份有限公司 一种验证网络服务器的方法和系统
CN107493286A (zh) * 2017-08-23 2017-12-19 杭州安恒信息技术有限公司 一种基于安全鉴权的rpc远程过程调用方法
CN107548051A (zh) * 2016-06-29 2018-01-05 中兴通讯股份有限公司 业务处理方法、网络应用功能实体和通用认证架构系统
CN107819743A (zh) * 2017-10-24 2018-03-20 中国平安财产保险股份有限公司 资源访问控制方法及终端设备
CN108090345A (zh) * 2016-11-21 2018-05-29 腾讯科技(深圳)有限公司 linux系统外部命令执行方法及装置
CN109040024A (zh) * 2018-07-06 2018-12-18 广东微云科技股份有限公司 一种资源访问权限控制方法及系统
CN110533532A (zh) * 2019-07-17 2019-12-03 平安科技(深圳)有限公司 一种金融数据的交换校验方法、装置及存储介质
CN110661887A (zh) * 2019-10-29 2020-01-07 中国人民解放军32039部队 通信链路的建立方法、装置、通信系统及服务器
CN111212075A (zh) * 2020-01-02 2020-05-29 腾讯云计算(北京)有限责任公司 业务请求的处理方法、装置、电子设备及计算机存储介质
CN111222115A (zh) * 2019-12-25 2020-06-02 北京中盾安信科技发展有限公司 一种网络映射证件持有人和系统及验证机构的交互方法
CN114240347A (zh) * 2021-12-08 2022-03-25 中国建设银行股份有限公司 业务服务安全对接方法、装置、计算机设备、存储介质
CN114765608A (zh) * 2021-01-15 2022-07-19 广州汽车集团股份有限公司 车机请求下载ota软件包的管理方法及系统、存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3019340B1 (fr) * 2014-03-28 2016-03-25 Voox Composant electronique a reponse determeniste
CN106899542B (zh) * 2015-12-17 2021-04-20 中兴通讯股份有限公司 安全接入方法、装置及系统
CN107124431B (zh) * 2017-06-22 2020-03-06 浙江数链科技有限公司 鉴权方法、装置、计算机可读存储介质和鉴权系统
US10136320B1 (en) * 2017-11-22 2018-11-20 International Business Machines Corporation Authentication of users at multiple terminals
US11204939B2 (en) * 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service
CN109583857B (zh) * 2018-12-11 2021-05-14 腾讯科技(深圳)有限公司 公开邀约任务处理方法、系统、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1354934A (zh) * 1998-08-21 2002-06-19 维斯托公司 实现对计算机网络中服务的安全访问的系统和方法
CN1581777A (zh) * 2003-08-05 2005-02-16 三洋电机株式会社 网络系统、室内设备控制服务器和中间服务器
CN1605181A (zh) * 2001-11-02 2005-04-06 纽特利斯公司 用于为专用网络上的资源提供安全访问的方法和系统
CN1968283A (zh) * 2006-05-12 2007-05-23 华为技术有限公司 一种网络管理的系统和方法
CN101132344A (zh) * 2007-08-24 2008-02-27 上海可鲁系统软件有限公司 一种两个独立网络间的安全互通方法及装置
CN101217508A (zh) * 2007-12-29 2008-07-09 腾讯科技(深圳)有限公司 一种基于即时通信平台的网络代理系统及其实现方法
CN103178969A (zh) * 2013-04-16 2013-06-26 河南有线电视网络集团有限公司 一种业务鉴权方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7716340B2 (en) * 2005-09-30 2010-05-11 Lycos, Inc. Restricting access to a shared resource
US7765275B2 (en) * 2006-01-27 2010-07-27 International Business Machines Corporation Caching of private data for a configurable time period

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1354934A (zh) * 1998-08-21 2002-06-19 维斯托公司 实现对计算机网络中服务的安全访问的系统和方法
CN1605181A (zh) * 2001-11-02 2005-04-06 纽特利斯公司 用于为专用网络上的资源提供安全访问的方法和系统
CN1581777A (zh) * 2003-08-05 2005-02-16 三洋电机株式会社 网络系统、室内设备控制服务器和中间服务器
CN1968283A (zh) * 2006-05-12 2007-05-23 华为技术有限公司 一种网络管理的系统和方法
CN101132344A (zh) * 2007-08-24 2008-02-27 上海可鲁系统软件有限公司 一种两个独立网络间的安全互通方法及装置
CN101217508A (zh) * 2007-12-29 2008-07-09 腾讯科技(深圳)有限公司 一种基于即时通信平台的网络代理系统及其实现方法
CN103178969A (zh) * 2013-04-16 2013-06-26 河南有线电视网络集团有限公司 一种业务鉴权方法及系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577666A (zh) * 2015-12-25 2016-05-11 北京像素软件科技股份有限公司 一种验证网络服务器的方法和系统
CN107548051A (zh) * 2016-06-29 2018-01-05 中兴通讯股份有限公司 业务处理方法、网络应用功能实体和通用认证架构系统
CN108090345B (zh) * 2016-11-21 2021-08-17 腾讯科技(深圳)有限公司 linux系统外部命令执行方法及装置
CN108090345A (zh) * 2016-11-21 2018-05-29 腾讯科技(深圳)有限公司 linux系统外部命令执行方法及装置
CN107493286A (zh) * 2017-08-23 2017-12-19 杭州安恒信息技术有限公司 一种基于安全鉴权的rpc远程过程调用方法
CN107819743A (zh) * 2017-10-24 2018-03-20 中国平安财产保险股份有限公司 资源访问控制方法及终端设备
CN109040024A (zh) * 2018-07-06 2018-12-18 广东微云科技股份有限公司 一种资源访问权限控制方法及系统
CN110533532A (zh) * 2019-07-17 2019-12-03 平安科技(深圳)有限公司 一种金融数据的交换校验方法、装置及存储介质
CN110661887B (zh) * 2019-10-29 2020-12-11 中国人民解放军32039部队 通信链路的建立方法、装置、通信系统及服务器
CN110661887A (zh) * 2019-10-29 2020-01-07 中国人民解放军32039部队 通信链路的建立方法、装置、通信系统及服务器
CN111222115A (zh) * 2019-12-25 2020-06-02 北京中盾安信科技发展有限公司 一种网络映射证件持有人和系统及验证机构的交互方法
CN111212075A (zh) * 2020-01-02 2020-05-29 腾讯云计算(北京)有限责任公司 业务请求的处理方法、装置、电子设备及计算机存储介质
CN114765608A (zh) * 2021-01-15 2022-07-19 广州汽车集团股份有限公司 车机请求下载ota软件包的管理方法及系统、存储介质
CN114240347A (zh) * 2021-12-08 2022-03-25 中国建设银行股份有限公司 业务服务安全对接方法、装置、计算机设备、存储介质

Also Published As

Publication number Publication date
WO2015090042A1 (en) 2015-06-25
TW201525755A (zh) 2015-07-01
CN104717192B (zh) 2018-05-18
US20160028738A1 (en) 2016-01-28

Similar Documents

Publication Publication Date Title
CN104717192A (zh) 合法性验证方法及中间服务器
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
TWI587672B (zh) Login authentication method, client, server and system
CN104184713B (zh) 终端识别方法、机器识别码注册方法及相应系统、设备
CN101227468B (zh) 用于认证用户到网络的方法、设备和系统
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN103067338A (zh) 第三方应用的集中式安全管理方法和系统及相应通信系统
CN102271042A (zh) 数字证书认证方法、系统、USB Key设备和服务器
CN101183932A (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
CN105554098A (zh) 一种设备配置方法、服务器及系统
CN104025503A (zh) 使用客户端平台信任根的网页认证
CN103780580A (zh) 提供能力访问策略的方法、服务器和系统
CN112968910B (zh) 一种防重放攻击方法和装置
CN112311779B (zh) 应用于区块链系统的数据访问控制方法及装置
US9621546B2 (en) Method of generating one-time password and apparatus for performing the same
CN116248351A (zh) 一种资源访问方法、装置、电子设备及存储介质
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN113596839A (zh) 一种安全可靠的定向访问免流流量认证方法
KR20140061788A (ko) 무결성이 보장되는 프로그램 코드를 이용한 보안 방법 및 서버
CN104144054B (zh) 基于服务器的登录系统、登录服务器及其验证方法
CN109802927B (zh) 一种安全服务提供方法及装置
CN106878233A (zh) 安全数据的读取方法、安全服务器、终端及系统
CN111902815B (zh) 数据传送方法、系统、设备、电子设备及可读存储介质
CN114024682A (zh) 跨域单点登录方法、服务设备及认证设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant