CN107404463A - 鉴权方法和装置 - Google Patents

鉴权方法和装置 Download PDF

Info

Publication number
CN107404463A
CN107404463A CN201610339971.8A CN201610339971A CN107404463A CN 107404463 A CN107404463 A CN 107404463A CN 201610339971 A CN201610339971 A CN 201610339971A CN 107404463 A CN107404463 A CN 107404463A
Authority
CN
China
Prior art keywords
request
data
page
key
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610339971.8A
Other languages
English (en)
Inventor
周鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201610339971.8A priority Critical patent/CN107404463A/zh
Publication of CN107404463A publication Critical patent/CN107404463A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Abstract

本申请公开了鉴权方法和装置。所述鉴权方法的一具体实施方式包括:接收终端的数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥;监控所述待验证密钥与所述答案密钥是否相同;如果相同,则确定对所述数据请求的鉴权通过。该实施方式提升了鉴权的效率。

Description

鉴权方法和装置
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及鉴权方法和装置。
背景技术
随着互联网发展使用范围越来越广,网站的安全性也越来越受到重视;在业务背景下,网站负责了用户与系统间的交互,也负责对黑客或者黑客行为进行拦截,如果客户端尝试越权获取其他用户的信息,网站需要进行识别和拦截,并发出警告。
然而,现有的鉴权方式如图1b所示,通常是在客户端发起请求时,到服务端进行鉴权验证,再通过鉴权验证后,再进行业务处理,但业务级别的鉴权涉及多系统的网络交互甚至数据库操作,由于涉及到网络IO(Input Output,输入输出)操作或者磁盘IO操作通常比较缓慢,从而,存在着鉴权效率低的问题。
发明内容
本申请的目的在于提出一种改进的鉴权方法和装置及鉴权方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种鉴权方法,所述方法包括:接收终端的数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥;监控所述待验证密钥与所述答案密钥是否相同;如果相同,则确定对所述数据请求的鉴权通过。
在一些实施例中,所述接收终端的数据请求之前,所述方法还包括:接收终端的页面请求;解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;采用预设的加密方式对所述页面中的业务字段进行加密,生成与各个业务字段一一对应的待验证密钥;将所述页面和待验证密钥发送至终端。
在一些实施例中,所述预设的加密方式是加盐加密方式。
在一些实施例中,所述业务对象包括以下至少一项:订单、站内信。
在一些实施例中,所述方法还包括:如果不相同,则确定对所述数据请求的鉴权不通过,并向所述终端发送鉴权不通过的警告信息。
第二方面,本申请提供了一种鉴权方法,所述方法包括:接收用户的操作信息,并根据所述操作信息生成数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;向服务器发送所述数据请求,以供所述服务器采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥,监控所述待验证密钥与所述答案密钥是否相同,如果相同,则确定所述数据请求的鉴权通过。
在一些实施例中,在所述接收用户的操作信息之前,所述方法还包括:向服务器发送页面请求,以供服务器解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;接收服务器所述页面和待验证密钥,其中,所述待验证密钥由服务器采用预设的加密方式对页面中的至少一个业务字段进行加密生成并且与各个业务字段一一对应。
第三方面,本申请提供了一种鉴权装置,所述装置包括:数据请求接收模块,用于接收终端的数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;加密模块,用于采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥;监控模块,用于监控所述待验证密钥与所述答案密钥是否相同;鉴权模块,用于如果相同,则确定对所述数据请求的鉴权通过。
在一些实施例中,所述数据请求接收模块之前,所述装置还包括页面发送模块,用于:接收终端的页面请求;解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;采用预设的加密方式对所述页面中的业务字段进行加密,生成与各个业务字段一一对应的待验证密钥;将所述页面和待验证密钥发送至终端。
在一些实施例中,所述预设的加密方式是加盐加密方式。
在一些实施例中,所述业务对象包括以下至少一项:订单、站内信。
在一些实施例中,所述鉴权模块还用于:如果不相同,则确定对所述数据请求的鉴权不通过,并向所述终端发送鉴权不通过的警告信息。
第四方面,本申请提供了一种鉴权装置,所述装置包括:操作信息接收模块,用于接收用户的操作信息,并根据所述操作信息生成数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;数据请求发送模块,用于向服务器发送所述数据请求,以供所述服务器采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥,监控所述待验证密钥与所述答案密钥是否相同,如果相同,则确定所述数据请求的鉴权通过。
在一些实施例中,在所述操作信息接收模块之前,所述装置还包括:页面请求发送模块,用于向服务器发送页面请求,以供服务器解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;页面接收模块,用于接收服务器所述页面和待验证密钥,其中,所述待验证密钥由服务器采用预设的加密方式对页面中的至少一个业务字段进行加密生成并且与各个业务字段一一对应。
本申请提供的鉴权方法和装置,通过采用预设的加密方式对数据请求中的业务字段进行加密,比较加密得出的答案密钥与终端发送的数据请求中的待验证密钥是否相同,实现了在业务处理的最外层(交互层)即可完成鉴权,避免了现有鉴权过程中在服务层和数据层鉴权而进行大量服务层和数据层的输入输出操作,进而提升了鉴权的效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1a是本申请可以应用于其中的示例性系统架构图;
图1b是现有的鉴权方式的流程图;
图2是根据本申请的鉴权方法的一个实施例的流程图;
图3是根据本申请的鉴权方法的一个应用场景的示意图;
图4是根据本申请的鉴权方法的又一个实施例的流程图;
图5是根据本申请的鉴权方法的一个实施例的流程图;
图6是根据本申请的鉴权装置的一个实施例的结构示意图;
图7是根据本申请的鉴权装置的一个实施例的结构示意图;
图8是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1a示出了可以应用本申请的鉴权方法或鉴权装置的实施例的示例性系统架构100。
如图1a所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、视频播放类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持视频浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上购物类应用提供支持的后台服务器。后台服务器可以对接收到的订单查看请求、订单操作请求等数据进行分析等处理,并将处理结果(例如订单数据)反馈给终端设备。
需要说明的是,本申请图2对应的实施例所提供的鉴权方法一般由服务器105执行,相应地,图6对应的鉴权装置一般设置于服务器105中;图5对应的实施例所提供的鉴权方法一般由终端设备101、102、103执行,相应地,图7对应的鉴权装置一般设置于终端设备101、102、103中。
应该理解,图1a中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的鉴权方法的一个实施例的流程200。上述的鉴权方法,包括以下步骤:
步骤201,接收终端的数据请求。
在本实施例中,鉴权方法运行于其上的电子设备(例如图1a所示的服务器)可以通过有线连接方式或者无线连接方式从用户利用其进行操作的终端接收数据请求,其中,上述数据请求包括了业务字段和待验证密钥。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
在本实施例中,上述业务字段用于标识业务对象,在本实施例的一些可选的实现方式中,上述业务对象包括但不限于:订单、站内信,作为示例,上述业务字段可以是订单号,可以是站内信编号。
在本实施例中,上述待验证密钥是终端预先获取的,关于如何预先约定待验证密钥的实现方法可以有多种,例如,可以预先对业务字段使用约定的加密方法进行加密,可以由服务器对业务字段加密后返回,也可以由终端加密,在此不再赘述。可以理解的是,上述终端也可能没有预先获取待验证密钥,此时应该存放待验证密钥的位置可能为空或者是错误的密钥,那么可以理解为此时待验证密钥是错误的,在这种请求下,终端发送的上述数据请求不能通过鉴权。
在本实施例的一些可选的实现方式中,在接收终端的数据请求之后,可以对数据请求参数校验,即对数据请求中的参数进行过滤,关于如何对参数进行过滤、设置几层参数过滤、参数过滤规则等可根据实际业务的不同进行设置,在此不再赘述。
步骤202,采用预设的加密方式对数据请求中的业务字段进行加密生成答案密钥。
在本实施例中,基于步骤201中得到的业务字段,上述电子设备(例如图1a所示的服务器)可以采用预设的加密方式对上述数据请求中的业务字段进行加密生成答案密钥。在这里,加密方式可以有很多种,可以理解的是,加密算法本身是本领域的技术人员所公知的,在此不再赘述。
在本实施例的一些可选的实现方式中,上述预设的加密方式可以是加盐加密方式。作为示例,可以预先约定加盐加密中作为“盐”的随机数设置方式和加密算法,将业务字段与约定的“盐”一同用约定的加密算法加密得到答案密钥。可以理解的是,如果步骤201中的数据请求是合法的,那么该数据请求中的待验证密钥也是用上述业务字段与约定的“盐”一同用约定的加密算法加密得到的;如果步骤201中的数据请求是越权的,那么该数据请求中的待验证密钥与答案密钥相同的几率很小,可以以此作为对数据请求鉴权的依据。
步骤203,监控待验证密钥与答案密钥是否相同。
在本实施例中,鉴权方法运行于其上的电子设备上可以监控基于步骤201得到的待验证密钥和基于步骤202得到的答案密钥是否相同。
步骤204,如果相同,则确定对数据请求的鉴权通过。
在本实施例中,如果基于步骤201得到的待验证密钥和基于步骤202得到的答案密钥相同,上述电子设备可以确定对上述数据请求的鉴权通过。
在本实施例的一些可选的实现方式中,对所述数据请求的鉴权通过后,可以继续进行业务相关的处理,将所述数据请求所请求的数据返回至所述终端。
继续参见图3,图3是根据本实施例的鉴权方法的应用场景的一个示意图。在图3的应用场景中,首先,如301所示,用户通过终端发起数据请求,例如对订单号为111的订单进行删除操作,上述数据请求包括订单号“111”、待验证密钥“222”和“删除”这一操作的操作标识;之后,如302所示,服务器可以采用预设的加密方式对订单号“111”进行加密生成答案密钥“xxx”;再后,如303所示,服务器监控所述待验证密钥“222”与答案密钥“xxx”是否相同;最后,如304所示,如果答案密钥“xxx”是“222”,则待验证密钥与答案密钥相同,服务器确定对上述数据请求的鉴权通过;如果答案密钥“xxx”不是“222”,则待验证密钥与答案密钥不同,服务器确定对上述数据请求的鉴权不通过,并向终端发送鉴权不通过的警告信息。
本申请的上述实施例提供的方法通过采用预设的加密方式对数据请求中的业务字段进行加密,比较加密得出的答案密钥与终端发送的数据请求中的待验证密钥是否相同,实现了在业务处理的最外层(交互层)即可完成鉴权,避免了现有鉴权过程中在服务层和数据层鉴权而进行大量服务层和数据层的输入输出操作,进而提升了鉴权的效率。
进一步参考图4,其示出了鉴权方法的又一个实施例的流程400。该鉴权方法的流程400,包括以下步骤:
步骤401,接收终端的页面请求。
在本实施例中,鉴权方法运行于其上的电子设备(例如图1a所示的服务器)可以通过有线连接方式或者无线连接方式从用户利用其进行操作的终端接收页面请求。
步骤402,解析页面请求生成与页面请求对应的页面。
在本实施例中,基于步骤401中得到的页面请求,上述电子设备(例如图1a所示的服务器)可以解析上述页面请求,然后生成与上述页面请求对应的页面。在这里,上述页面包括至少一个业务字段。
作为示例,在用户利用终端进行管理该用户在某电商站点的订单的过程中,页面请求可以是对该用户的待发货订单的页面的请求,解析上述页面请求可以生成该用户的待发货订单的页面,在用户的待发货订单的页面中,包括至少一个业务字段,例如,上述业务字段可以是待发货订单的订单号。
步骤403,采用预设的加密方式对页面中的业务字段进行加密,生成与各个业务字段一一对应的待验证密钥。
在本实施例中,鉴权方法运行于其上的电子设备可以采用预设的加密方式对基于步骤402得到的业务字段进行加密,生成与各个业务字段一一对应的待验证的密钥。
步骤404,将页面和待验证密钥发送至终端。
在本实施例中,上述电子设备可以将基于步骤402得到的页面和基于步骤403得到的待验证密钥发送至终端。终端接收到上述页面后,可以将上述页面展示给用户。
步骤405,接收终端的数据请求。
在本实施例中,鉴权方法运行于其上的电子设备(例如图1a所示的服务器)可以通过有线连接方式或者无线连接方式从用户利用其进行操作的终端接收数据请求,其中,上述数据请求包括了业务字段和待验证密钥。
在这里,上述数据请求是基于上述页面的数据请求。作为示例,上述页面可以是用户待发货订单的页面,上述数据请求可以是用户对其中一个订单进行操作的数据请求,例如删除操作、修改操作。
在这里,本步骤中的业务字段可以与基于步骤402得到的业务字段相同;也可以与步骤402得到的业务字段不同,当不同时,可能是该业务字段被篡改。
在这里,本步骤中的待验证密钥可以是基于步骤403得到的与各个业务字段一一对应的待验证密钥。上述待验证密钥也可以与基于步骤403得到的待验证密钥不同,当不同时,可能是该终端或者用户是越权访问。
步骤406,采用预设的加密方式对数据请求中的业务字段进行加密生成答案密钥。
在本实施例中,基于步骤405中得到的业务字段,上述电子设备(例如图1a所示的服务器)可以采用预设的加密方式对上述数据请求中的业务字段进行加密生成答案密钥。在这里,本步骤中预设的加密方式与步骤403中预设的加密方式是同一种加密方式。
步骤407,监控待验证密钥与答案密钥是否相同;如果相同,则确定对数据请求的鉴权通过。
在本实施例中,鉴权方法运行于其上的电子设备上可以监控基于步骤405得到的待验证密钥和基于步骤406得到的答案密钥是否相同,如果相同,上述电子设备可以确定对上述数据请求的鉴权通过。
从图4中可以看出,与图2对应的实施例相比,本实施例中的鉴权方法的流程400突出了在响应终端的页面请求时,对页面中的业务字段加密,再将与上述业务字段对应的待验证密钥与页面一同返回至终端的步骤。由此,本实施例描述的方案可以防止用户通过篡改业务字段越权访问他人信息,实现更准确的鉴权。
继续参考图5,其示出了根据本申请的鉴权方法的一个实施例的流程500。上述的鉴权方法,包括以下步骤:
步骤501,接收用户的操作信息,并根据操作信息生成数据请求。
在本实施例中,鉴权方法运行于其上的电子设备(例如图1a中的终端设备)可以首先接收用户的操作信息,然后根据所述操作信息生成数据请求。在这里,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥。
步骤502,向服务器发送数据请求。
在本实施例中,鉴权方法运行于其上的电子设备可以向服务器发送基于步骤501得到的数据请求,以供所述服务器采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥,监控所述待验证密钥与所述答案密钥是否相同,如果相同,则确定所述数据请求的鉴权通过。
在本实施例的一些可选的实现方式中,鉴权方法运行于其上的电子设备还可以在所述接收用户的操作信息之前,向服务器发送页面请求,以供服务器解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;接收服务器所述页面和待验证密钥,其中,所述待验证密钥由服务器采用预设的加密方式对页面中的至少一个业务字段进行加密生成并且与各个业务字段一一对应。
进一步参考图6,作为对图2所示方法的实现,本申请提供了一种鉴权装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备(例如图1a所示的服务器)中。
如图6所示,本实施例上述的鉴权装置600包括:数据请求接收模块601、加密模块602、监控模块603和鉴权模块604。其中,数据请求接收模块601,用于接收终端的数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;加密模块602,用于采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥;监控模块603,用于监控所述待验证密钥与所述答案密钥是否相同;鉴权模块604,用于如果相同,则确定对所述数据请求的鉴权通过。
在本实施例中,数据请求接收模块601可以通过有线连接方式或者无线连接方式从用户利用其进行操作的终端接收数据请求,其中,上述数据请求包括了业务字段和待验证密钥。
在本实施例中,基于数据请求接收模块601得到的业务字段,加密模块602可以采用预设的加密方式对上述数据请求中的业务字段进行加密生成答案密钥。
在本实施例中,监控模块603可以监控基于数据请求接收模块601得到的待验证密钥和基于加密模块602得到的答案密钥是否相同。
在本实施例中,如果基于数据请求接收模块601得到的待验证密钥和基于加密模块602得到的答案密钥相同,鉴权模块604可以确定对上述数据请求的鉴权通过。
在本实施例的一些可选的实现方式中,所述数据请求接收模块之前,所述装置还包括页面发送模块(未示出),用于:接收终端的页面请求;解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;采用预设的加密方式对所述页面中的业务字段进行加密,生成与各个业务字段一一对应的待验证密钥;将所述页面和待验证密钥发送至终端。
在本实施例的一些可选的实现方式中,所述预设的加密方式是加盐加密方式。
在本实施例的一些可选的实现方式中,所述业务对象包括以下至少一项:订单、站内信。
在本实施例的一些可选的实现方式中,所述鉴权模块还用于:如果不相同,则确定对所述数据请求的鉴权不通过,并向所述终端发送鉴权不通过的警告信息。
本领域技术人员可以理解,上述鉴权装置600还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图6中未示出。
进一步参考图7,作为对图5所示方法的实现,本申请提供了一种鉴权装置的一个实施例,该装置实施例与图5所示的方法实施例相对应,该装置具体可以应用于各种电子设备(例如图1a所示的终端设备)中。
如图7所示,本实施例上述的鉴权装置700包括:操作信息接收模块701和数据请求发送模块702,其中,操作信息接收模块701,用于接收用户的操作信息,并根据所述操作信息生成数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;数据请求发送模块702,用于向服务器发送所述数据请求,以供所述服务器采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥,监控所述待验证密钥与所述答案密钥是否相同,如果相同,则确定所述数据请求的鉴权通过。
在本实施例中,操作信息接收模块701可以首先接收用户的操作信息,然后根据所述操作信息生成数据请求。在这里,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥。
在本实施例中,数据请求发送模块702基于操作信息接收模块701得到的数据请求,以供所述服务器采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥,监控所述待验证密钥与所述答案密钥是否相同,如果相同,则确定所述数据请求的鉴权通过。
本领域技术人员可以理解,上述鉴权装置700还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图7中未示出。
下面参考图8,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统800的结构示意图。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线803彼此相连。输入/输出(I/O)接口805也连接至总线803。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,上述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、单元、程序段、或代码的一部分,上述模块、单元、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括数据请求接收模块、加密模块、监控模块和鉴权模块。再例如,可以描述为:一种处理器包括操作信息接收模块和数据请求发送模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,数据请求接收模块还可以被描述为“接收终端的数据请求的模块”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中上述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当上述一个或者多个程序被一个设备执行时,使得上述设备:接收终端的数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥;监控所述待验证密钥与所述答案密钥是否相同;如果相同,则确定对所述数据请求的鉴权通过。
作为另一方面,本申请又提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中上述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当上述一个或者多个程序被一个设备执行时,使得上述设备:接收用户的操作信息,并根据所述操作信息生成数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;向服务器发送所述数据请求,以供所述服务器采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥,监控所述待验证密钥与所述答案密钥是否相同,如果相同,则确定所述数据请求的鉴权通过。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (14)

1.一种鉴权方法,其特征在于,所述方法包括:
接收终端的数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;
采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥;
监控所述待验证密钥与所述答案密钥是否相同;
如果相同,则确定对所述数据请求的鉴权通过。
2.根据权利要求1所述的方法,其特征在于,所述接收终端的数据请求之前,所述方法还包括:
接收终端的页面请求;
解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;
采用预设的加密方式对所述页面中的业务字段进行加密,生成与各个业务字段一一对应的待验证密钥;
将所述页面和待验证密钥发送至终端。
3.根据权利要求1或2所述的方法,其特征在于,所述预设的加密方式是加盐加密方式。
4.根据权利要求3所述的方法,其特征在于,所述业务对象包括以下至少一项:
订单、站内信。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
如果不相同,则确定对所述数据请求的鉴权不通过,并向所述终端发送鉴权不通过的警告信息。
6.一种鉴权方法,其特征在于,所述方法包括:
接收用户的操作信息,并根据所述操作信息生成数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;
向服务器发送所述数据请求,以供所述服务器采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥,监控所述待验证密钥与所述答案密钥是否相同,如果相同,则确定所述数据请求的鉴权通过。
7.根据权利要求6所述的方法,其特征在于,在所述接收用户的操作信息之前,所述方法还包括:
向服务器发送页面请求,以供服务器解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;
接收服务器所述页面和待验证密钥,其中,所述待验证密钥由服务器采用预设的加密方式对页面中的至少一个业务字段进行加密生成并且与各个业务字段一一对应。
8.一种鉴权装置,其特征在于,所述装置包括:
数据请求接收模块,用于接收终端的数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;
加密模块,用于采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥;
监控模块,用于监控所述待验证密钥与所述答案密钥是否相同;
鉴权模块,用于如果相同,则确定对所述数据请求的鉴权通过。
9.根据权利要求8所述的装置,其特征在于,所述数据请求接收模块之前,所述装置还包括页面发送模块,用于:
接收终端的页面请求;
解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;
采用预设的加密方式对所述页面中的业务字段进行加密,生成与各个业务字段一一对应的待验证密钥;
将所述页面和待验证密钥发送至终端。
10.根据权利要求8或9所述的装置,其特征在于,所述预设的加密方式是加盐加密方式。
11.根据权利要求10所述的装置,其特征在于,所述业务对象包括以下至少一项:
订单、站内信。
12.根据权利要求11所述的装置,其特征在于,所述鉴权模块还用于:
如果不相同,则确定对所述数据请求的鉴权不通过,并向所述终端发送鉴权不通过的警告信息。
13.一种鉴权装置,其特征在于,所述装置包括:
操作信息接收模块,用于接收用户的操作信息,并根据所述操作信息生成数据请求,其中,所述数据请求包括用于标识业务对象的业务字段和预先获取的与所述业务字段对应的待验证密钥;
数据请求发送模块,用于向服务器发送所述数据请求,以供所述服务器采用预设的加密方式对所述数据请求中的业务字段进行加密生成答案密钥,监控所述待验证密钥与所述答案密钥是否相同,如果相同,则确定所述数据请求的鉴权通过。
14.根据权利要求13所述的装置,其特征在于,在所述操作信息接收模块之前,所述装置还包括:
页面请求发送模块,用于向服务器发送页面请求,以供服务器解析所述页面请求生成与所述页面请求对应的页面,其中,所述页面包括至少一个业务字段;
页面接收模块,用于接收服务器所述页面和待验证密钥,其中,所述待验证密钥由服务器采用预设的加密方式对页面中的至少一个业务字段进行加密生成并且与各个业务字段一一对应。
CN201610339971.8A 2016-05-19 2016-05-19 鉴权方法和装置 Pending CN107404463A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610339971.8A CN107404463A (zh) 2016-05-19 2016-05-19 鉴权方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610339971.8A CN107404463A (zh) 2016-05-19 2016-05-19 鉴权方法和装置

Publications (1)

Publication Number Publication Date
CN107404463A true CN107404463A (zh) 2017-11-28

Family

ID=60389095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610339971.8A Pending CN107404463A (zh) 2016-05-19 2016-05-19 鉴权方法和装置

Country Status (1)

Country Link
CN (1) CN107404463A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953724A (zh) * 2021-02-22 2021-06-11 广州虎牙科技有限公司 防盗链的鉴权方法以及相关装置、设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039017A1 (en) * 2003-08-26 2005-02-17 Mark Delany Method and system for authenticating a message sender using domain keys
CN1949750A (zh) * 2006-11-24 2007-04-18 杭州华为三康技术有限公司 生成树协议的报文发送和接收方法、处理方法及设备
CN103209160A (zh) * 2012-01-13 2013-07-17 中兴通讯股份有限公司 一种面向异构网络的认证方法及系统
CN104836664A (zh) * 2015-03-27 2015-08-12 腾讯科技(深圳)有限公司 一种执行业务处理的方法、装置和系统
CN105491004A (zh) * 2015-08-26 2016-04-13 广州爱九游信息技术有限公司 交易关系建立方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039017A1 (en) * 2003-08-26 2005-02-17 Mark Delany Method and system for authenticating a message sender using domain keys
CN1949750A (zh) * 2006-11-24 2007-04-18 杭州华为三康技术有限公司 生成树协议的报文发送和接收方法、处理方法及设备
CN103209160A (zh) * 2012-01-13 2013-07-17 中兴通讯股份有限公司 一种面向异构网络的认证方法及系统
CN104836664A (zh) * 2015-03-27 2015-08-12 腾讯科技(深圳)有限公司 一种执行业务处理的方法、装置和系统
CN105491004A (zh) * 2015-08-26 2016-04-13 广州爱九游信息技术有限公司 交易关系建立方法、装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953724A (zh) * 2021-02-22 2021-06-11 广州虎牙科技有限公司 防盗链的鉴权方法以及相关装置、设备

Similar Documents

Publication Publication Date Title
JP7352008B2 (ja) 第1の要素非接触カード認証システムおよび方法
US8807426B1 (en) Mobile computing device authentication using scannable images
CN106533665B (zh) 用于存储网站私钥明文的方法、系统和装置
CN103380592B (zh) 用于个人认证的方法、服务器以及系统
CN106534143A (zh) 一种跨应用认证授权的方法和系统
EP1766847B1 (en) Method for generating and verifying an electronic signature
WO2021184755A1 (zh) 应用访问方法、装置、电子设备以及存储介质
CN107135073A (zh) 接口调用方法和装置
US20110239281A1 (en) Method and apparatus for authentication of services
CN104820944A (zh) 一种银行自助终端认证方法、系统及装置
CN107918731A (zh) 用于控制对开放接口进行访问的权限的方法和装置
CN103188229B (zh) 用于安全内容访问的方法和设备
CN105740670B (zh) 应用加密、启动方法和装置
CN107248984A (zh) 数据交换系统、方法和装置
CN107733838A (zh) 一种移动终端客户端身份认证方法、装置和系统
CN107888603A (zh) 一种物联网智能设备注册、认证方法及物联网
CN106060073B (zh) 信道密钥协商方法
CN103905400A (zh) 一种业务认证方法、装置及系统
CN112436936B (zh) 一种具备量子加密功能的云存储方法及系统
CN107154916A (zh) 一种认证信息获取方法、提供方法及装置
CN107342966A (zh) 权限凭证发放方法和装置
CN105741116A (zh) 一种快捷支付方法、装置及系统
CN109802834A (zh) 一种对业务层数据进行加密、解密的方法及系统
CN109285068A (zh) 在线贷款查询方法、装置、设备及存储介质
CN113553302A (zh) 征信报告的获取方法、系统、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171128

RJ01 Rejection of invention patent application after publication