CN107086918A - 一种客户端验证方法和服务器 - Google Patents

一种客户端验证方法和服务器 Download PDF

Info

Publication number
CN107086918A
CN107086918A CN201710173517.4A CN201710173517A CN107086918A CN 107086918 A CN107086918 A CN 107086918A CN 201710173517 A CN201710173517 A CN 201710173517A CN 107086918 A CN107086918 A CN 107086918A
Authority
CN
China
Prior art keywords
client
server
signing messages
processing request
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710173517.4A
Other languages
English (en)
Other versions
CN107086918B (zh
Inventor
王志君
佘志强
孙刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MIGU Digital Media Co Ltd
Original Assignee
MIGU Digital Media Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MIGU Digital Media Co Ltd filed Critical MIGU Digital Media Co Ltd
Priority to CN201710173517.4A priority Critical patent/CN107086918B/zh
Publication of CN107086918A publication Critical patent/CN107086918A/zh
Application granted granted Critical
Publication of CN107086918B publication Critical patent/CN107086918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种客户端验证方法,所述方法包括:服务器获取到客户端发送的处理请求,所述处理请求包含签名信息、签名时间和请求信息;根据所述处理请求中的签名时间和请求信息以及服务器存储的对应于客户端的唯一识别码,确定出验证签名信息;根据所述验证签名信息以及所述处理请求中的签名信息,对所述客户端进行验证。本发明还公开了一种服务器。

Description

一种客户端验证方法和服务器
技术领域
本发明涉及互联网信息处理技术,尤其涉及一种客户端验证方法和服务器。
背景技术
目前,在对应用客户端进行推广、或提升客户端用户体验、或向客户端用 户提供服务时,会向客户端用户以超链接的方式户发放优惠券、或用户订购的 产品、或服务信息等,用户可以通过超链接获取优惠券、或订购的产品、或服 务器信息等,其中,超链接是指从一个网页指向一个目标的连接关系,这个目 标可以是另一个网页,也可以是相同网页上的不同位置,还可以是一个图片、 或一个电子邮件地址、或一个文件、或是一个应用程序。而在一个网页中用来 超链接的对象,可以是一段文本或者是一个图片。当用户点击已经链接的文字、 图片、网址后,链接目标将对用户进行显示,并且根据目标的类型来打开或运行或获取相关信息。
但是,使用超链接的方法发放相关产品或优惠券时,会出现一些非法用户 通过抓包等方式,以不正常的渠道获取超链接的优惠券或产品,再将该优惠券 或产品进行倒卖,从中获取利益,或一些用户通过一些技术手段重复获取产品 或优惠券等。
发明内容
有鉴于此,本发明实施例期望提供一种客户端验证方法和服务器,能够识 别客户端身份是否合法,能够禁止异常客户端访问或获取敏感数据,有效的保 护正常用户和应用服务提供商的利益。
为达到上述目的,本发明实施例提供了一种客户端验证方法,包括:
服务器获取到客户端发送的处理请求,所述处理请求包含签名信息、签名 时间和请求信息;
根据所述处理请求中的签名时间和请求信息以及服务器存储的对应于客户 端的唯一识别码,确定出验证签名信息;
根据所述验证签名信息以及所述处理请求中的签名信息,对所述客户端进 行验证。
上述方法中,所述服务器获取客户端发送的处理请求之前,所述方法还包 括:
实时检测客户端操作行为,并将客户端操作行为与预设的操作行为进行匹 配,当客户端操作行为与预设的操作行为匹配后,服务器生成与客户端一一对 应的唯一识别码,根据生成所述唯一识别码时的服务器时间和所述唯一识别码, 并向客户端发送。
上述方法中,所述根据所述处理请求中的签名时间和请求信息以及服务器 存储的对应于客户端的唯一识别码,确定出验证签名信息,包括:
根据在预设的对应关系中查询到的签名时间所对应的唯一识别码处理方 式,对服务器存储的对应于客户端的唯一识别信息中的唯一识别码进行处理, 确定出验证唯一识别信息;
根据预设的加密方式,对所述验证唯一识别信息和处理请求中的请求信息 进行加密,确定出验证签名信息;其中,所述预设的对应关系表征不同的签名 时间点或时间段对应不同的唯一识别码处理方式。
上述方法中,根据所述验证签名信息以及所述处理请求中的签名信息,对 所述客户端进行验证,包括:
如果所述验证签名信息与所述处理请求中的签名信息一致,则确定所述客 户端为合法客户端;
如果所述验证签名信息与所述处理请求中的签名信息不一致,则确定所述 客户端为非法客户端。
上述方法中,在根据所述验证签名信息对所述处理请求中的签名信息进行 验证之后,所述方法还包括:
如果确定所述客户端为合法客户端,则响应所述处理请求;
如果确定所述客户端为非法客户端,则忽略所述处理请求。
本发明实施例还提供了一种服务器,包括:
获取模块,用于获取到客户端发送的处理请求,所述处理请求包含签名信 息、签名时间和请求信息;
签名模块,用于根据所述处理请求中的签名时间和请求信息以及服务器存 储的对应于客户端的唯一识别码,确定出验证签名信息;
处理模块,用于根据所述验证签名信息以及所述处理请求中的签名信息, 对所述客户端进行验证。
上述服务器中,所述处理模块具体用于:
如果所述验证签名信息与所述处理请求中的签名信息一致,则确定所述客 户端为合法客户端;
如果所述验证签名信息与所述处理请求中的签名信息不一致,则确定所述 客户端为非法客户端。
上述服务器中,所述签名模块具体用于:
根据在预设的对应关系中查询到的签名时间所对应的唯一识别码处理方 式,对服务器存储的对应于客户端的唯一识别信息中的唯一识别码进行处理, 确定出验证唯一识别信息;根据预设的加密方式,对所述验证唯一识别信息和 处理请求中的请求信息进行加密,确定出验证签名信息;其中,所述预设的对 应关系表征不同的签名时间点或时间段对应不同的唯一识别码处理方式。
上述服务器中,所述处理模块还具体用于:
如果确定所述客户端为合法客户端,则响应所述处理请求;
如果确定所述客户端为非法客户端,则忽略所述处理请求。
上述服务器中,所述服务器还包括:
检测模块,用于实时检测客户端操作行为,并将客户端操作行为与预设的 操作行为进行匹配,当客户端操作行为与预设的操作行为匹配后,服务器生成 与客户端一一对应的唯一识别码,根据生成所述唯一识别码时的服务器时间和 所述唯一识别码;
发送模块,用于向客户端发送所述唯一识别码时的服务器时间和所述唯一 识别码。
本发明实施例提供的验证方法和服务器,服务器获取到客户端发送的处理 请求,所述处理请求包含签名信息、签名时间和请求信息;根据所述处理请求 中的签名时间和请求信息以及服务器存储的对应于客户端的唯一识别码,确定 出验证签名信息;根据所述验证签名信息以及所述处理请求中的签名信息,对 所述客户端进行验证;如此,可以对客户端身份进行识别,当确定客户端为非 法客户端时,忽略其发送的对敏感数据的处理请求,可以实现禁止异常客户端 通过不正当方式获取相关利益,更有效地保护正常用户或应用服务提供商的利 益。
附图说明
图1为本发明实施例验证方法的实现流程示意图;
图2为本发明实施例中客户端收到服务器发送的唯一识别信息后的操作流 程示意图;
图3为本发明实施例验证方法中预设生成唯一识别码与唯一识别码处理方 式的对应关系示意图;
图4为本发明实施例服务器的组成结构示意图。
具体实施方式
为了能够更加详细的了解本发明实施例的特点与技术内容,下面对本发明 实施例的实现进行详细阐述。
图1为本发明实施例验证方法的实现流程示意图,如图1所示,本发明实 施例验证方法,包括以下步骤:
步骤101:服务器获取到客户端发送的处理请求,所述处理请求包含签名 信息、签名时间和请求信息;
其中,所述处理请求可以是客户端向服务器获取敏感数据,或是客户端向 服务器发送敏感数据;所述处理请求中包括签名信息、签名时间和请求信息;
当客户端向服务器获取敏感数据时,所述请求信息可以是包含向服务器请 求具体数据的统一资源标识符(URI,Uniform Resource Identifier)参数;当客 户端向服务器发送敏感数据时,所述请求信息为敏感数据本体信息;
具体的,所述敏感数据可以是涉及到用户或运营商具有重要价值的数据或 产品等,例如:优惠券、用户订购的产品、服务信息、用户隐私信息、用户用 于支付的安全信息等。
执行所述步骤101之前,该方法还可以包括:实时检测客户端操作行为, 并将客户端操作行为与预设的操作行为进行匹配,当客户端操作行为与预设的 操作行为匹配后,服务器生成与客户端一一对应的唯一识别码,根据生成所述 唯一识别码时的服务器时间和所述唯一识别码,并向客户端发送;
其中,所述唯一识别信息还包含生成所述唯一识别信息时的服务器时间信 息,其中,唯一识别信息可以使用唯一识别码(UUID,Universally Unique Identifier)、或全局唯一识别符(GUID,Globally Unique Identifier)、或根据使 用客户端的``用户个人信息生成;为了使所述唯一识别信息在计算机集群或互 联网中不会生成两个相同的识别信息,可以在所述唯一识别信息中添加非随机 参数如时间,使得唯一识别信息能具备唯一特性。
步骤102:根据所述处理请求中的签名时间和请求信息以及服务器存储的 对应于客户端的唯一识别码,确定出验证签名信息;
其中,根据在预设的对应关系中查询到的签名时间所对应的唯一识别码处 理方式,对服务器存储的对应于客户端的唯一识别信息中的唯一识别码进行处 理,确定出验证唯一识别信息;
根据预设的加密方式,对所述验证唯一识别信息和处理请求中的请求信息 进行加密,确定出验证签名信息;其中,所述预设的对应关系表征不同的签名 时间点或时间段对应不同的唯一识别码处理方式;
这里,所述唯一识别码处理方式可以是对唯一识别码进行运算,获得一个 格式化的固定长度值或字符串,所述格式化的固定长度值或字符串可以在包含 对应格式协议的网络中进行数据传输,并且可以验证传输数据的完整性。
在实际应用中,所述服务器预设一个对应关系,如图3所示,所述对应关 系可以是预设时间段对应的唯一识别信息的确定方法,所述预设时间段可以是 在24小时内以每分钟作为预设时间段,具体的,横坐标表示以1小时为时间段 进行划分的整点时间段,不同的整点时间段对应于不同的唯一识别码进行运算 的次数,例如:1:00~2:00对UUID的运算次数为1次,2:00~3:00对UUID的 运算次数为2次;纵坐标表示以2分钟为时间段对整点时间段进行划分,整点 时间段内不同的分钟之间段对应不同的UUID加成数据,例如,1:00~1:02对 (UUID+2)进行一次MD5运算,2:00~2:02对(UUID+2)进行两次MD5运 算,其中,MD5()表示对括号内的数据进行摘要算法第5版(MD5,Message Digest Algorithm 5)加密,UUID表示唯一识别码;所述确定出的验证签名信息 可以根据客户端与服务器进行信息交互所设置的协议或规则对请求信息与服务 器存储的与客户端对应的唯一识别信息进行合并;所述加密方式可以使用MD5 进行加密。
步骤103:根据所述验证签名信息以及所述处理请求中的签名信息,对所 述客户端进行验证。
其中,如果所述验证签名信息与所述处理请求中的签名信息一致,则确定 所述客户端为合法客户端;
如果所述验证签名信息与所述处理请求中的签名信息不一致,则确定所述 客户端为非法客户端;
进一步的,如果确定所述客户端为合法客户端,则响应所述处理请求;
如果确定所述客户端为非法客户端,则忽略所述处理请求。
在实际应用中,如果所述验证签名与客户端发送的签名一致,确定该客户 端用户的处理请求合法,响应其处理请求;如果所述验证签名与客户端发送的 签名不一致,或客户端没有发送的处理请求信息中没有签名信息,则判断该客 户端的用户为异常用户,并且确定该客户端不合法,忽略其发送的处理请求。
示例一
服务器接收到一个客户端处理请求后,提取出处理请求中的签名信息、签 名时间信息以及处理请求中的处理参数或敏感数据本体信息;
服务器对签名信息进行解析,获得该客户端的唯一识别信息,将获得的唯 一识别信息与服务器存储的多个与客户端一一对应的唯一识别信息进行匹配, 如果不匹配,则确定该客户端为非法客户端,忽略其处理请求,其中,所述解 析使用与客户端对应加密方法的解密方法进行解析,所述加密方法与解密方法 为客户端与服务器统一设定的算法;
如果匹配,则对所述唯一识别信息、签名时间以及处理请求中的处理参数 或敏感数据本体信息进行运算,获得验证签名信息,其中,所述运算方法与客 户端对处理请求加密的算法一致;由于各个客户端时间与服务器时间均存在时 间差,并且各个客户端时间与服务器时间的时间差均不相同,因此,时间差可 以作为识别客户端身份的依据,如果客户端发送的签名时间信息与服务器对该 客户端生成唯一识别信息的时间不对应,其签名信息与验证签名信息也必然不 对应,通过验证签名的方式可以识别客户端以及用户的处理请求是否合法。
图2为本发明实施例中客户端收到服务器发送的唯一识别信息后的操作流 程示意图,如图2(a)所示,本发明实施例客户端接收到服务器发送的唯一识 别信息后的操作流程,包括以下步骤:
步骤201:客户端接收到服务器发送的唯一识别信息;
其中,所述步骤201之前,服务器实时检测客户端操作行为,并将客户端 操作行为与预设的操作行为进行匹配,当客户端操作行为与预设的操作行为匹 配后,服务器生成与客户端一一对应的唯一识别码,根据生成所述唯一识别码 时的服务器时间和所述唯一识别码,确定出唯一识别信息,并向客户端发送;
具体的,所述操作行为可以是:
1、用户成功登录客户端;
用户登录客户端的方式包括:一键登录、通过短信验证码登录、通过注册 时的用户名和密码登录、使用第三方信息登录如QQ、微信、微博等;
2、用户通过客户端注册成功;
例如:用户使用手机号码、邮箱等信息注册成功;
3、用户重置登录密码;
4、服务器给客户端发送的历史唯一识别信息失效;
5、客户端进程被强行结束或客户端重新启动时。
在实际应用中,当服务器检测到客户端操作行为符合上述任一项,则生成 一个与该客户端对应的唯一识别信息,并发送至客户端。
步骤202:对比客户端接收到所述唯一识别信息时的客户端时间与唯一识 别信息中的服务器时间信息,确定客户端与服务器之间的时间差信息,并存储 所述时间差信息;
在实际应用中,所述客户端接收唯一识别信息并保存,如图2(b)所示, 具体包括以下步骤:
步骤202a:服务器检测到客户端操作行为包括用户在客户端登录成功后、 新用户通过客户端注册成功、用户在客户端重置密码、用户通过客户端订购产 品失败等后,对应于该客户端生成一个随机的唯一识别码,如UUID、GUID等; 根据预设的生成该唯一识别码的时间与唯一识别码处理方式之间的对应关系, 对所述唯一识别码进行运算,生成与该客户端对应的唯一识别信息,并发送至 客户端;
其中,预设生成唯一识别码与唯一识别码处理方式的对应关系如图3所示; 其中,横坐标表示以1小时为时间段进行划分的整点时间段,不同的整点时 间段对应于不同的唯一识别码进行运算的次数,例如:1:00~2:00对UUID的 运算次数为1次,2:00~3:00对UUID的运算次数为2次;纵坐标表示以2分 钟为时间段对整点时间段进行划分,整点时间段内不同的分钟之间段对应不 同的UUID加成数据,例如,1:00~1:02对(UUID+2)进行一次MD5运算, 2:00~2:02对(UUID+2)进行两次MD5运算;图3所述对唯一识别码进行运 算可以使用MD5算法,整点时间段以及整点时间段内的划分可以根据实际 需求进行设定;
步骤202b:客户端接收到唯一识别信息;
所述唯一识别信息包括:服务器生成该唯一识别信息时的时间信息;
步骤202c:提取所述服务器生成该唯一识别信息时的时间信息,并保存;
步骤202d:将所述服务器生成该唯一识别信息时的时间信息与客户端时间 信息进行对比,获得时间差信息,并保存。
步骤203:当客户端需要处理敏感数据时,生成包含有签名信息、签名时 间信息和请求信息的处理请求,并向服务器发送。
其中,根据在预设的对应关系中查询到的签名时间所对应的唯一识别码处 理方式,对接收到的唯一识别信息中的唯一识别码进行处理,确定出唯一识别 信息;根据预设的加密方式,对所述唯一识别信息和请求信息进行加密,确定 出验证签名信息;这里,所述预设的对应关系与步骤202a中服务器中生成唯一 识别信息所使用的对应关系相同;
其中,所述唯一识别码处理方式可以是对唯一识别码进行运算,获得一个 格式化的固定长度值或字符串,所述格式化的固定长度值或字符串可以在包含 对应格式协议的网络中进行数据传输,并且可以验证传输数据的完整性。
示例二
用户在上午8:00登录客户端时,服务器时间为8:10,该登录操作与服务器 预设的操作行为匹配,服务器则生成对应于该客户端的唯一识别信息,例如: UCode=12345678&time=201601010810,其中,UCode=12345678表示对应于该 客户端的唯一识别码,time表示Ucode生成时间2016年1月1日8:10;
当客户端收到所述唯一识别信息后,计算客户端时间与服务器时间的时间 差,本示例中时间差为10分钟,并将所述时间差与唯一识别信息对应保存;
当客户端向服务器发送对敏感数据如获取优惠券、订购图书以及与用户相 关的安全数据等的处理请求,所述处理请求中还包含签名信息和签名时间信息;
其中,处理请求的签名信息根据签名规则获得,所述签名规则可以是:先 将唯一识别信息和请求信息合并,再进行MD5运算获得签名;
具体的,如果处理请求时客户端向服务器获取敏感数据,则对请求信息URI 参数和唯一识别信息进行合并生成一个字符串,在对这个包含URI和唯一识别 信息的字符串进行MD5运算,获得签名信息,例如:sign=MD5 (a=valuea&b=valueb&唯一识别信息),其中,a、b表示请求参数,valuea、valueb 表示a、b参数的请求值,MD5为运算方法,sign表示签名信息,&表示“合并” 关系;
如果处理请求实客户端向服务器发送敏感数据,则对敏感数据和唯一识别 信息合并生成一个字符串,在对字符串进行MD5运算,获得签名信息,例如: sign=MD5(敏感数据&唯一识别信息),其中,sign表示签名信息,&表示“合 并”关系,MD5为运算方法;
上述签名信息可以包含在超文本传输协议(HTTP,Hyper Text TransferProtocol)的请求头中,格式为:
signInfo:sign=d41d8cd9800b204e9800998ecf8427e&signtime=1482296387,其中,sign=d41d8cd9800b204e9800998ecf8427e表示经过MD5运算后的签名信 息,signtime=1482296387表示签名时间,该数值含义为1970年1月1日的毫 秒数,所述签名时间也可以是具体的时间点,例如:signtime=201601012359, 表示2016年1月1日23:59点;
具体的,上述对敏感数据和唯一识别信息合并生成一个字符串或对请求信 息URI参数和唯一识别信息进行合并生成一个字符串的方法,如图3所示,包 括:
服务器向客户端发送的唯一识别信息为唯一识别码(UUID,Universally UniqueIdentifier)时,客户端与服务器时间差为10分钟(服务器时间早于客户 端时间10分钟),客户端向服务器发送处理请求时,若客户端的时间爱女为 8:30,则服务器时间为8:40(根据客户端时间8:30+时间差10分钟获得),合并 规则根据图3可以获得:MD5(7次MD5(UUID)+40);如果处理请求是向 服务器发送敏感数据,则合并后的信息为:MD5(敏感数据+MD5(7次MD5 (UUID)+40))。
图4为本发明实施例服务器的组成结构示意图,其中,图4(a)为本发明 实施例验证方法中服务器验证客户端身份的装置,图4(b)为本发明实施例服 务器实现检测客户端操作行为的装置,如图4(a)所示,本发明实施例本发明 实施例验证方法中服务器验证客户端身份的装置,包括以下模块:
获取模块401,用于接收到客户端对敏感数据的处理请求后,提取处理请 求中签名信息、签名时间信息和请求信息;
签名模块402,用于根据所述处理请求中的签名时间和服务器存储的对应 于客户端的唯一识别信息,确定出验证签名信息;
处理模块403,用于将所述验证签名与处理请求中的签名信息进行匹配, 根据匹配结果确定是否响应客户端的处理请求;
其中,所述处理模块403,具体用于:
如果所述验证签名信息与处理请求中的签名信息一致,则响应客户端处理 请求;如果所述验证签名信息与处理请求中的签名信息不一致,则忽略客户端 处理请求;
所述签名模块402,具体用于:
根据在预设的对应关系中查询到的签名时间所对应的唯一识别码处理方 式,对服务器存储的对应于客户端的唯一识别信息中的唯一识别码进行处理, 确定出验证唯一识别信息;根据预设的加密方式,对所述验证唯一识别信息和 处理请求中的请求信息进行加密,确定出验证签名信息。
本发明实施例服务器实现检测客户端操作行为的装置,如图4所示(b), 包括以下模块:
检测模块404,用于客户端接入服务器后实时检测客户端操作行为,并将 客户端操作行为与预设的操作行为进行匹配,当客户端操作行为与预设的操作 行为匹配后,服务器生成与各个客户端一一对应的唯一识别信息,存储所述唯 一识别信息;所述唯一识别信息还包含生成所述唯一识别信息时的服务器时间 信息;
发送模块405,用于向客户端发送唯一识别信息。
在实际应用中,所述获取模块401、签名模块402、处理模块403和检测模 块404均可由位于服务器上的中央处理器(CPU,Central Processing Unit)、或 微处理器(MPU,Micro Processor Unit)、或数字信号处理器(DSP,Digital Signal Processor)、或现场可编程门阵列(FPGA,Field Programmable Gate Array)实 现。
需要说明的是:各模块的实现功能可参照前述图1至图3中本发明实施例 验证方法的相关描述和示例而理解,这里不再赘述。
上述本发明实施例所提供的验证方法、服务器及客户端可以应用于咪咕阅 读应用服务中的客户端以及服务器中。
综上所述,本发明实施例所提供的验证方法和服务器,服务器接收到客户 端处理请求后,提取处理请求中的签名信息、签名时间和请求信息;根据所述 处理请求中的签名时间和服务器存储的对应于客户端的唯一识别信息,确定出 验证签名信息;将所述验证签名信息与处理请求中的签名信息进行对比,根据 对比结果确定是否响应客户端的处理请求;如此,可以识别客户端和用户身份, 避免其它非法用户使用不正当方法或渠道获取服务器或客户端中的敏感数据, 有效保护正常用户和应用服务提供商相关信息的安全。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计 算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和 硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算 机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储 器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品 的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方 框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结 合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或 其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可 编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个 流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备 以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的 指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流 程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使 得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处 理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个 流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范 围。

Claims (10)

1.一种客户端验证方法,其特征在于,所述方法包括:
服务器获取到客户端发送的处理请求,所述处理请求包含签名信息、签名时间和请求信息;
根据所述处理请求中的签名时间和请求信息以及服务器存储的对应于客户端的唯一识别码,确定出验证签名信息;
根据所述验证签名信息以及所述处理请求中的签名信息,对所述客户端进行验证。
2.根据权利要求1所述的方法,其特征在于,所述服务器获取客户端发送的处理请求之前,所述方法还包括:
实时检测客户端操作行为,并将客户端操作行为与预设的操作行为进行匹配,当客户端操作行为与预设的操作行为匹配后,服务器生成与客户端一一对应的唯一识别码,根据生成所述唯一识别码时的服务器时间和所述唯一识别码,并向客户端发送。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述处理请求中的签名时间和请求信息以及服务器存储的对应于客户端的唯一识别码,确定出验证签名信息,包括:
根据在预设的对应关系中查询到的签名时间所对应的唯一识别码处理方式,对服务器存储的对应于客户端的唯一识别信息中的唯一识别码进行处理,确定出验证唯一识别信息;
根据预设的加密方式,对所述验证唯一识别信息和处理请求中的请求信息进行加密,确定出验证签名信息;其中,所述预设的对应关系表征不同的签名时间点或时间段对应不同的唯一识别码处理方式。
4.根据权利要求3所述的方法,其特征在于,根据所述验证签名信息以及所述处理请求中的签名信息,对所述客户端进行验证,包括:
如果所述验证签名信息与所述处理请求中的签名信息一致,则确定所述客户端为合法客户端;
如果所述验证签名信息与所述处理请求中的签名信息不一致,则确定所述客户端为非法客户端。
5.根据权利要求4所述的方法,其特征在于,在根据所述验证签名信息对所述处理请求中的签名信息进行验证之后,所述方法还包括:
如果确定所述客户端为合法客户端,则响应所述处理请求;
如果确定所述客户端为非法客户端,则忽略所述处理请求。
6.一种服务器,其特征在于,所述服务器包括:
获取模块,用于获取到客户端发送的处理请求,所述处理请求包含签名信息、签名时间和请求信息;
签名模块,用于根据所述处理请求中的签名时间和请求信息以及服务器存储的对应于客户端的唯一识别码,确定出验证签名信息;
处理模块,用于根据所述验证签名信息以及所述处理请求中的签名信息,对所述客户端进行验证。
7.根据权利要求6所述的服务器,其特征在于,所述处理模块具体用于:
如果所述验证签名信息与所述处理请求中的签名信息一致,则确定所述客户端为合法客户端;
如果所述验证签名信息与所述处理请求中的签名信息不一致,则确定所述客户端为非法客户端。
8.根据权利要求6所述的服务器,其特征在于,所述签名模块具体用于:
根据在预设的对应关系中查询到的签名时间所对应的唯一识别码处理方式,对服务器存储的对应于客户端的唯一识别信息中的唯一识别码进行处理,确定出验证唯一识别信息;根据预设的加密方式,对所述验证唯一识别信息和处理请求中的请求信息进行加密,确定出验证签名信息;其中,所述预设的对应关系表征不同的签名时间点或时间段对应不同的唯一识别码处理方式。
9.根据权利要求6所述的服务器,其特征在于,所述处理模块还具体用于:
如果确定所述客户端为合法客户端,则响应所述处理请求;
如果确定所述客户端为非法客户端,则忽略所述处理请求。
10.根据权利要求6所述的服务器,其特征在于,所述服务器还包括:
检测模块,用于实时检测客户端操作行为,并将客户端操作行为与预设的操作行为进行匹配,当客户端操作行为与预设的操作行为匹配后,服务器生成与客户端一一对应的唯一识别码,根据生成所述唯一识别码时的服务器时间和所述唯一识别码;
发送模块,用于向客户端发送所述唯一识别码时的服务器时间和所述唯一识别码。
CN201710173517.4A 2017-03-22 2017-03-22 一种客户端验证方法和服务器 Active CN107086918B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710173517.4A CN107086918B (zh) 2017-03-22 2017-03-22 一种客户端验证方法和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710173517.4A CN107086918B (zh) 2017-03-22 2017-03-22 一种客户端验证方法和服务器

Publications (2)

Publication Number Publication Date
CN107086918A true CN107086918A (zh) 2017-08-22
CN107086918B CN107086918B (zh) 2018-06-26

Family

ID=59615103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710173517.4A Active CN107086918B (zh) 2017-03-22 2017-03-22 一种客户端验证方法和服务器

Country Status (1)

Country Link
CN (1) CN107086918B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213597A (zh) * 2018-03-30 2019-09-06 腾讯科技(深圳)有限公司 一种通过浏览器进入直播房间的方法和装置
CN112583807A (zh) * 2020-12-04 2021-03-30 锐捷网络股份有限公司 一种验证方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101404576A (zh) * 2008-09-27 2009-04-08 深圳市迅雷网络技术有限公司 一种网络资源查询方法和系统
CN102546179A (zh) * 2011-12-31 2012-07-04 珠海市君天电子科技有限公司 一种服务器端和客户端之间的身份验证方法
EP2627057A1 (en) * 2011-02-12 2013-08-14 Huawei Technologies Co., Ltd. Time-out control method, device and system
CN104767764A (zh) * 2015-04-29 2015-07-08 姜维平 一种认证时间的方法及云存储服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101404576A (zh) * 2008-09-27 2009-04-08 深圳市迅雷网络技术有限公司 一种网络资源查询方法和系统
EP2627057A1 (en) * 2011-02-12 2013-08-14 Huawei Technologies Co., Ltd. Time-out control method, device and system
CN102546179A (zh) * 2011-12-31 2012-07-04 珠海市君天电子科技有限公司 一种服务器端和客户端之间的身份验证方法
CN104767764A (zh) * 2015-04-29 2015-07-08 姜维平 一种认证时间的方法及云存储服务器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213597A (zh) * 2018-03-30 2019-09-06 腾讯科技(深圳)有限公司 一种通过浏览器进入直播房间的方法和装置
CN110213597B (zh) * 2018-03-30 2021-09-07 腾讯科技(深圳)有限公司 一种通过浏览器进入直播房间的方法和装置
CN112583807A (zh) * 2020-12-04 2021-03-30 锐捷网络股份有限公司 一种验证方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN107086918B (zh) 2018-06-26

Similar Documents

Publication Publication Date Title
CN108885666B (zh) 用于检测和防止伪冒的系统和方法
JP6527590B2 (ja) オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法
CN112019493B (zh) 身份认证方法、身份认证装置、计算机设备和介质
US8949935B2 (en) Secure account creation
US9853964B2 (en) System and method for authenticating the legitimacy of a request for a resource by a user
US20200106775A1 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN114900338B (zh) 一种加密解密方法、装置、设备和介质
CN104767613A (zh) 签名验证方法、装置及系统
CN112333198A (zh) 安全跨域登录方法、系统及服务器
CN101272237A (zh) 一种用于自动生成和填写登录信息的方法和系统
CN106911684B (zh) 一种鉴权方法及系统
US20080284565A1 (en) Apparatus, System and Methods for Supporting an Authentication Process
CN112217835A (zh) 报文数据的处理方法、装置、服务器和终端设备
CN107046544A (zh) 一种识别对网站的非法访问请求的方法和装置
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN105871805A (zh) 防盗链的方法及装置
CN106549757B (zh) Web服务的数据真伪识别方法、服务端和客户端
US10826901B2 (en) Systems and method for cross-channel device binding
CN110753257A (zh) 数据显示方法、显示终端、服务器、显示系统和存储介质
CN107086918B (zh) 一种客户端验证方法和服务器
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN116361833A (zh) 校验方法、装置及终端设备
JP6488613B2 (ja) 取引システム及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant