CN107819579B - 一种用户请求的处理方法、服务器及计算机可读存储介质 - Google Patents

一种用户请求的处理方法、服务器及计算机可读存储介质 Download PDF

Info

Publication number
CN107819579B
CN107819579B CN201711335536.9A CN201711335536A CN107819579B CN 107819579 B CN107819579 B CN 107819579B CN 201711335536 A CN201711335536 A CN 201711335536A CN 107819579 B CN107819579 B CN 107819579B
Authority
CN
China
Prior art keywords
current user
current
user
key
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711335536.9A
Other languages
English (en)
Other versions
CN107819579A (zh
Inventor
李旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian TCL Software Development Co Ltd
Original Assignee
Xian TCL Software Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian TCL Software Development Co Ltd filed Critical Xian TCL Software Development Co Ltd
Priority to CN201711335536.9A priority Critical patent/CN107819579B/zh
Publication of CN107819579A publication Critical patent/CN107819579A/zh
Application granted granted Critical
Publication of CN107819579B publication Critical patent/CN107819579B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明公开了一种用户请求的处理方法、服务器及计算机可读存储介质,所述方法包括:服务器响应于客户端发送的当前用户请求和当前随机数,在第一映射关系中查找与当前随机数对应的当前用户标识;获取与当前用户标识对应的当前用户密钥;根据当前用户密钥和当前随机数对当前用户请求进行解密,获取当前用户请求的请求内容;然后根据请求内容进行相应的业务处理,以实现对当前用户请求的响应。本发明中由于服务器是通过获取唯一的当前随机数来跟踪接收到的用户请求并进行请求处理,从而能保证用户的每次请求都是唯一并安全的,极大地提高了用户请求的安全性。

Description

一种用户请求的处理方法、服务器及计算机可读存储介质
技术领域
本发明涉及互联网信息技术领域,尤其涉及一种用户请求的处理方法、服务器及计算机可读存储介质。
背景技术
随着互联网各个行业网站及系统的发展,保证用户的个人信息和每次访问的安全性成了重中之重,目前主流的方案有网络协议(Hyper Text Transfer Protocol overSecure Socket Layer,HTTPS)通道、密钥加密等,但是很多时候,客户端会存储已协商好的密钥,这种方式会存在一定的安全隐患,如果密钥长期不改变,攻击者可以拦截用户的请求信息,进行逆向,可能获取到密钥,从而伪造用户发送各种请求。
目前安全性方案较好的为哈希消息认证码(Hash-based MessageAuthenticationCode,HMAC)算法,HMAC算法更像是一种加密算法,它引入了密钥,使用的密钥是双方事先约定的,第三方不可能知道。HMAC与一般的加密重要的区别在于它具有“瞬时”性,即认证只在当时有效,但是密钥并没有周期性的进行更新,并且不能保证用户的每次请求的唯一性,因此会存在泄露密钥和伪装请求的风险,而加密算法被破解后,以前的加密结果就可能被解密。因此,如何保证用户每次请求的安全性,是一个亟待解决的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供了一种用户请求的处理方法、服务器及计算机可读存储介质,旨在解决如何保证用户每次请求的安全性的技术问题。
为实现上述目的,本发明提供了一种用户请求的处理方法,所述方法包括以下步骤:
服务器响应于客户端发送的当前用户请求和当前随机数;
在第一映射关系中查找与所述当前随机数对应的当前用户标识,所述第一映射关系中存有随机数与用户标识之间的对应关系;
获取与所述当前用户标识对应的当前用户密钥;
根据所述当前用户密钥和当前随机数对所述当前用户请求进行解密,获得所述当前用户请求的请求内容;
根据所述请求内容进行相应的处理,以实现对所述当前用户请求的响应。
优选地,所述获取与所述当前用户标识对应的当前用户密钥,具体包括:
对所述当前用户标识进行校验,在对所述当前用户标识校验通过时,从数据库中查找与所述当前用户标识对应的当前用户密钥。
优选地,所述服务器响应于客户端发送的当前用户请求和当前随机数之前,所述方法还包括:
服务器接收客户端发送的当前用户标识,根据所述当前用户标识获取所述当前用户密钥;
对所述当前用户密钥进行时效性检测;
在检测到所述当前用户密钥为有效密钥时,生成所述当前随机数,并将所述当前随机数和所述当前用户标识添加至所述第一映射关系中;
将所述当前随机数发送至所述客户端。
优选地,所述服务器接收客户端发送的当前用户标识,根据所述当前用户标识获取所述当前用户密钥,具体包括:
服务器接收客户端发送的当前用户标识,在第二映射关系中查找与所述当前用户标识对应的当前用户密钥,所述第二映射关系中存有用户标识与用户密钥之间的对应关系。
优选地,所述对所述当前用户密钥进行时效性检测之后,所述方法还包括:
在检测到所述当前用户密钥失效时,向所述客户端发送密钥更新指令;
接收所述客户端发送的密钥更新数据,从所述密钥更新数据中提取原始用户密钥以及当前用户标识,所述原始用户密钥为对当前用户进行注册时生成的用户密钥;
对所述原始用户密钥以及当前用户标识进行验证,在验证通过时,生成新的当前用户密钥,并将生成的当前用户密钥发送至所述客户端。
优选地,所述服务器接收客户端发送的当前用户标识,根据所述当前用户标识获取所述当前用户密钥之前,所述方法还包括:
响应于所述客户端发送的注册请求,提取所述注册请求中携带的注册信息;
根据所述注册信息生成所述当前用户标识和所述原始用户密钥;
将所述当前用户标识和所述原始用户密钥保存至所述数据库,并将所述当前用户标识存入缓存;
在注册成功时,将所述当前用户标识和所述原始用户密钥发送至所述客户端。
优选地,所述根据所述请求内容进行相应的处理,以实现对所述当前用户请求的响应之后,所述方法还包括:
获取处理结果,将所述处理结果加密后发送至所述客户端,并删除所述缓存中的所述当前随机数。
优选地,所述方法还包括:
每隔预设时间周期,获取所述缓存的可用存储空间;
在检测到所述可用存储空间低于预设阈值时,对所述缓存进行数据清除。
此外,为实现上述目的,本发明还提出一种服务器,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的用户请求的处理程序,所述用户请求的处理程序配置为实现如上文所述的用户请求的处理方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有用户请求的处理程序,所述用户请求的处理程序被处理器执行时实现如上文所述的用户请求的处理方法的步骤。
本发明服务器响应于客户端发送的当前用户请求和当前随机数,在第一映射关系中查找与所述当前随机数对应的当前用户标识;获取与所述当前用户标识对应的当前用户密钥;根据所述当前用户密钥和当前随机数对所述当前用户请求进行解密,获得所述当前用户请求的请求内容;根据所述请求内容进行相应的处理,以实现对所述当前用户请求的响应。由于服务器是根据获取到的唯一随机数来跟踪接收到的用户请求并进行请求处理,从而能保证用户的每次请求都是唯一并安全的,极大地提高了用户请求的安全性。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的服务器的结构示意图;
图2为本发明一种用户请求的处理方法第一实施例的流程示意图;
图3为本发明一种用户请求的处理方法第二实施例的流程示意图;
图4为本发明一种用户请求的处理方法第三实施例的流程示意图;
图5为本发明一种用户请求的处理方法第四实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的服务器结构示意图。
如图1所示,该服务器可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及用户请求的处理程序。
在图1所示的服务器中,网络接口1004主要用于连接网络;用户接口1003主要用于连接用户终端,与终端进行数据通信,所述服务器通过处理器1001调用存储器1005中存储的用户请求的处理程序,并执行以下操作:
响应于客户端发送的当前用户请求和当前随机数;
在第一映射关系中查找与所述当前随机数对应的当前用户标识,所述第一映射关系中存有随机数与用户标识之间的对应关系;
获取与所述当前用户标识对应的当前用户密钥;
根据所述当前用户密钥和当前随机数对所述当前用户请求进行解密,获得所述当前用户请求的请求内容;
根据所述请求内容进行相应的处理,以实现对所述当前用户请求的响应。
进一步地,处理器1001可以调用存储器1005中存储的用户请求的处理程序,还执行以下操作:
对所述当前用户标识进行校验,在对所述当前用户标识校验通过时,从数据库中查找与所述当前用户标识对应的当前用户密钥。
进一步地,处理器1001可以调用存储器1005中存储的用户请求的处理程序,还执行以下操作:
接收客户端发送的当前用户标识,根据所述当前用户标识获取所述当前用户密钥;
对所述当前用户密钥进行时效性检测;
在检测到所述当前用户密钥为有效密钥时,生成所述当前随机数,并将所述当前随机数和所述当前用户标识添加至所述第一映射关系中;
将所述当前随机数发送至所述客户端。
进一步地,处理器1001可以调用存储器1005中存储的用户请求的处理程序,还执行以下操作:
接收客户端发送的当前用户标识,在第二映射关系中查找与所述当前用户标识对应的当前用户密钥,所述第二映射关系中存有用户标识与用户密钥之间的对应关系。
进一步地,处理器1001可以调用存储器1005中存储的用户请求的处理程序,还执行以下操作:
在检测到所述当前用户密钥失效时,向所述客户端发送密钥更新指令;
接收所述客户端发送的密钥更新数据,从所述密钥更新数据中提取原始用户密钥以及当前用户标识,所述原始用户密钥为对当前用户进行注册时生成的用户密钥;
对所述原始用户密钥以及当前用户标识进行验证,在验证通过时,生成新的当前用户密钥,并将生成的当前用户密钥发送至所述客户端。
进一步地,处理器1001可以调用存储器1005中存储的用户请求的处理程序,还执行以下操作:
响应于所述客户端发送的注册请求,提取所述注册请求中携带的注册信息;
根据所述注册信息生成所述当前用户标识和所述原始用户密钥;
将所述当前用户标识和所述原始用户密钥保存至所述数据库,并将所述当前用户标识存入缓存;
在注册成功时,将所述当前用户标识和所述原始用户密钥发送至所述客户端。
进一步地,处理器1001可以调用存储器1005中存储的用户请求的处理程序,还执行以下操作:
获取处理结果,将所述处理结果加密后发送至所述客户端,并删除所述缓存中的所述当前随机数。
进一步地,处理器1001可以调用存储器1005中存储的用户请求的处理程序,还执行以下操作:
每隔预设时间周期,获取所述缓存的可用存储空间;
在检测到所述可用存储空间低于预设阈值时,对所述缓存进行数据清除。
本实施例由于服务器是根据获取到的随机数来跟踪接收到的用户请求并进行请求处理,从而能保证用户的每次请求都是唯一并安全的,极大地提高了用户请求的安全性;此外,在某些特殊情况下,攻击者即使拦截到数据信息,由于服务端并没有攻击者的用户标识信息,因此攻击者伪造的请求将无用,进一步提高了服务器对用户请求的安全处理。
基于上述硬件结构,提出本发明用户请求的处理方法实施例。
参照图2,图2为本发明一种用户请求的处理方法第一实施例的流程示意图。
本实施例中,所述用户请求的处理方法包括以下步骤:
步骤S10:服务器响应于客户端发送的当前用户请求和当前随机数;
需要说明的是,本实施例方法的执行主体为所述服务器,所述服务器可以是物理服务器也可以是虚拟服务器,本实施例对此不加以限制。
可理解的是,用户在通过客户端向服务器发送用户请求之前,客户端会先利用当前用户在注册时生成的用户标识获取本次请求的唯一random值(即所述当前随机数),然后将所述random值与用户的本次请求一并发送至所述服务器。此外,所述客户端在发送请求时还会根据所述当前随机数以及本地存储的当前用户的用户密钥对该用户的本次用户请求进行加密,以保证用户当前请求的安全性。
步骤S20:在第一映射关系中查找与所述当前随机数对应的当前用户标识,所述第一映射关系中存有随机数与用户标识之间的对应关系;
可理解的是,实际情况中服务器可能会在较短的时间内接收众多用户通过客户端发送的用户请求,为了提高对众多用户请求的处理效率,保证用户体验,在执行该步骤之前,可预先在所述服务器侧建立一个随机数与用户标识之间的动态映射(即所述第一映射关系),以便服务器每次在获取到用户当前用户请求的当前随机数时实现对用户标识的快速查找。
步骤S30:获取与所述当前用户标识对应的当前用户密钥;
服务器在确定当前用户标识后,可根据所述当前用户标识从所述服务器对应的数据库中获取当前用户对应的当前用户密钥。
进一步地,为了防止攻击者通过伪造用户请求来获取用户密钥,造成其他信息的泄露,所述步骤S30可具体包括:对所述当前用户标识进行校验,在对所述当前用户标识校验通过时,从数据库中查找与所述当前用户标识对应的当前用户密钥。也就是说,所述服务器在获取到当前用户标识后会根据该当前用户标识进行用户认证,只有在确定当前用户为有效用户时才获取所述当前用户密钥,从而能够有效的保护用户的密钥信息不被非法攻击者窃取。具体的用户认证过程可以是先验证当前用户请求中的当前用户标识,然后在服务器缓存中检索对应的随机数。
步骤S40:根据所述当前用户密钥和当前随机数对所述当前用户请求进行解密,获得所述当前用户请求的请求内容;
如前所述,当前用户通过所述客户端发送当前用户请求时,所述客户端会对所述当前用户请求进行加密,因此,当服务器在对当前用户进行用户认证成功后,需要对加密后的当前用户请求进行解密才能获取当前用户请求对应的请求内容。在本实施例中,所述服务器会根据获取到的当前用户密钥和当前随机数对所述当前用户请求进行解密,以获取当前用户本次请求的请求内容。
步骤S50:根据所述请求内容进行相应的处理,以实现对所述当前用户请求的响应。
在获取到当前用户本次请求的请求内容后,服务器会根据请求内容执行相应的操作,以完成业务处理。
进一步地,为了保证客户端与服务器进行数据交互时用户的信息安全,本实施例中所述步骤S50之后,所述方法还包括:获取处理结果,将所述处理结果加密后发送至所述客户端,并删除所述缓存中的所述当前随机数。
本实施例服务器通过当前用户请求对应的当前随机数确定当前用户标识,根据当前用户标识获取对应的当前用户密钥,然后利用所述当前用户密钥和当前随机数对所述当前用户请求进行解密,获取所述当前用户请求的请求内容;并对所述请求内容进行相应的处理。由于服务器是根据获取到的随机数来跟踪接收到的用户请求并进行请求处理,从而能保证用户的每次请求都是唯一并安全的,极大地提高了用户请求的安全性;此外,在某些特殊情况下,攻击者即使拦截到数据信息,由于服务端并没有攻击者的用户标识信息,因此攻击者伪造的请求将无用,进一步提高了服务器对用户请求的安全处理。
进一步地,如图3所示,基于上述第一实施例提出本发明一种用户请求的处理方法第二实施例。
在本实施例中,所述步骤S10之前,所述方法还包括:
步骤S01:服务器接收客户端发送的当前用户标识,根据所述当前用户标识获取所述当前用户密钥;
用户在通过客户端登录预先注册的用户账户时,客户端会获取客户端本地存储的与该用户账户对应的当前用户标识,并将所述当前用户标识发送至所述服务器,服务器在接收到客户端发送的当前用户标识时,会根据所述当前用户标识获取所述当前用户密钥。具体的,服务器接收客户端发送的当前用户标识,在第二映射关系中查找与所述当前用户标识对应的当前用户密钥,所述第二映射关系中存有用户标识与用户密钥之间的对应关系。由于在某些特定场景下,服务器可能在较短的时间内接收来自成千上万的客户端发送的登录请求,因此,为了提高用户的网络体验,可预先在服务器侧建立所述第二映射关系,以实现对用户密钥快速、准确的获取。
步骤S02:对所述当前用户密钥进行时效性检测;
可理解的是,一般情况下,服务器在用户注册时会对生成的用户密钥赋予一个有效的使用期限,例如:5天、30天、一年等,超过这个使用期限,用户密钥就会成为无效的密钥,进而不能被使用。为了保证用户的每次请求行为都是有效请求,本实施例中,服务器会在每次获取到当前用户密钥时,对该密钥进行时效性检测,以校验所述当前用户密钥是否失效。
步骤S03:在检测到所述当前用户密钥为有效密钥时,生成所述当前随机数,并将所述当前随机数和所述当前用户标识添加至所述第一映射关系中;
当服务器检测到当前用户密钥为有效密钥时,根据随机数生成算法生成与用户接下来的用户请求对应的唯一的随机数(即所述当前随机数),同时将所述当前随机数和所述当前用户标识添加至所述第一映射关系中,并将所述当前随机数保存至服务器的缓存中。
步骤S04:将所述当前随机数发送至所述客户端。
服务器在生成所述当前随机数后,将所述当前随机数发送至所述客户端,以使所述客户端根据预存在客户端中的当前用户密钥以及所述当前随机对用户的当前请求进行加密。
本实施例中服务器对用户的请求处理入口增加了用户标识以及随机数验证机制,并增加了对用户密钥的时效性检测,在检测到所述当前用户密钥为有效密钥时,生成所述当前随机数,并将所述当前随机数发送至所述客户端,能够有效保证用户后续发送用户请求的安全性。
进一步地,如图4所示,基于上述各实施例提出本发明一种用户请求的处理方法第三实施例。
在本实施例中,所述步骤S02之后,所述用户请求的处理方法还包括:
步骤S05:在检测到所述当前用户密钥失效时,向所述客户端发送密钥更新指令;
当服务器在对所述当前用户密钥进行时效性检测发现该当前用户密钥失效时,会向客户端发送所述密钥更新指令,要求客户端进行用户密钥更新。
步骤S06:接收所述客户端发送的密钥更新数据,从所述密钥更新数据中提取原始用户密钥以及当前用户标识,所述原始用户密钥为对当前用户进行注册时生成的用户密钥;
客户端响应于服务器发送的密钥更新指令,将密钥更新数据发送至所述服务器。其中,所述密钥更新数据可包括:客户端本地存储的旧密钥(即所述原始用户密钥),当前用户标识以及更新密钥请求等。相应地,所述服务器接收所述客户端发送的密钥更新数据,从所述密钥更新数据中提取原始用户密钥以及当前用户标识,所述原始用户密钥服务器为对当前用户进行用户注册时生成的用户密钥。
步骤S07:对所述原始用户密钥以及当前用户标识进行验证,在验证通过时,生成新的当前用户密钥,并将生成的当前用户密钥发送至所述客户端。
服务器在获取到原始用户密钥以及当前用户标识后,会验证所述原始用户密钥是否为与当前登录的用户账户对应的原始用户密钥;在验证通过时,根据当前用户密钥生产新的当前用户密钥,然后将新的当前用户密钥更新至数据库,即对所述第二映射关系进行更新;同时,服务器还会将生成的当前用户密钥发送至所述客户端。相应地,客户端会对接收到的新的当前用户密钥进行保存。
本实施例服务器在检测到用户密钥失效时,向客户端发送密钥更新指令,接收客户端发送的密钥更新数据,从密钥更新数据中提取原始用户密钥以及当前用户标识,并对所述原始用户密钥以及当前用户标识进行验证,在验证通过时,生成新的当前用户密钥,并将生成的当前用户密钥发送至所述客户端,在用户无感的情况下,对失效密钥进行更新,在保证用户后续请求安全性的同时,提高了用户体验。
进一步地,如图5所示,基于上述各实施例提出本发明一种用户请求的处理方法第四实施例。
在本实施例中,所述步骤S01之前,所述用户请求的处理方法还包括:
步骤S001:响应于所述客户端发送的注册请求,提取所述注册请求中携带的注册信息;
可理解的是,用户在进行用户注册时,一般会通过客户端向服务器发起注册命令,服务器在接收到客户端发起的注册命令时,会将相应的注册页面加载至所述客户端,用户可通过在所述注册页面上填写相应的注册信息并提交;相应地,所述客户端在用户提交注册信息后会生成对应的注册请求,并将所述注册请求发送至服务器,以使所述服务器在接收到所述注册请求时,提取所述注册请求中携带的注册信息,以进行后续注册流程。
步骤S002:根据所述注册信息生成所述当前用户标识和所述原始用户密钥;
服务器在提取到用户的注册信息后,可根据所述注册信息生成当前用户标识以及注册时唯一的用户密钥(即所述原始用户密钥)。其中,所述当前用户标识可以是用户注册是填写的用户昵称、账户名或所述服务器按照一定的逻辑生成的用户ID等,本实施例对此不加以限制。
步骤S003:将所述当前用户标识和所述原始用户密钥保存至所述数据库,并将所述当前用户标识存入缓存;
在生成注册用户对应的当前用户标识以及该注册用户对应的唯一的用户密钥后,所述服务器会将所述当前用户标识和所述原始用户密钥保存至服务器对应的数据库;考虑到一般情况下,用户在进行注册后都会通过刚注册的账户登录后进行相应用户活动,因此本实施例中,服务器在将所述当前用户标识和所述原始用户密钥保存至所述数据库后,还会将所述当前用户标识存入缓存中,以备后续进行用户认证。本实施例服务器进行数据缓存时,优选Redis缓存(一个开源的使用ANSIC语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库)框架,以提供高效的缓存方案。
进一步地,为了保证对当前用户标识的成功缓存,本实施例及上述各实施例提供的用户请求的处理方法还包括:每隔预设时间周期,获取所述缓存的可用存储空间;在检测到所述可用存储空间低于预设阈值时,对所述缓存进行数据清除。其中,所述预设时间周期可以是预先设定的检测周期,该周期的具体数值可根据实际情况设定,对此不做限制。相应地,所述预设阈值也可以是预设的数据清除的触发阈值,例如:当缓存空间为500G时,将所述预设阈值设置为1G,也就是说,当服务器检测到缓存中可用的存储空间只剩1G时,就对所述缓存进行清理,以清除缓存中的全部或部分数据,保证后续存储过程的顺利进行。具体的数据清除也可以按照一定的规则来进行,例如:先确定所述缓存中的待清除数据,然后对待清除数据进行优先级排序,再根据排序结果,优先清除排序靠前的待清除数据。当然具体的缓存数据的清除规则也可以自行设定,本实施例对此不加以限制。
步骤S004:在注册成功时,将所述当前用户标识和所述原始用户密钥发送至所述客户端。
完成注册后,服务器将生成的所述当前用户标识和所述原始用户密钥发送至所述客户端,由所述客户端进行储存。
进一步地,为了保证用户的登录和请求安全,同时保证用户的每次请求都有安全认证密钥,达到攻击者即使伪造用户请求,也无法请求成功的目的。本实施例中所述客户端也可以定期主动发送密钥更新请求,具体的密钥更新过程可参照上述第三实施例,此处不再赘述。
本实施例中注册用户会获取到属于自己的唯一用户标识和密钥信息,服务器会对密钥的时效性进行管理,并放入缓存中,客户端也可以定期主动发送密钥更新的请求,从而不同于传统的密钥更新,无需让用户下载更新软件,同时,由于密钥是动态的,很大程度上提高了密钥的安全性。
此外,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有用户请求的处理程序,所述用户请求的处理程序被处理器执行时实现如下操作:
响应于客户端发送的当前用户请求和当前随机数;
在第一映射关系中查找与所述当前随机数对应的当前用户标识,所述第一映射关系中存有随机数与用户标识之间的对应关系;
获取与所述当前用户标识对应的当前用户密钥;
根据所述当前用户密钥和当前随机数对所述当前用户请求进行解密,获得所述当前用户请求的请求内容;
根据所述请求内容进行相应的处理,以实现对所述当前用户请求的响应。
进一步地,所述用户请求的处理程序被处理器执行时还实现如下操作:
对所述当前用户标识进行校验,在对所述当前用户标识校验通过时,从数据库中查找与所述当前用户标识对应的当前用户密钥。
进一步地,所述用户请求的处理程序被处理器执行时还实现如下操作:
接收客户端发送的当前用户标识,根据所述当前用户标识获取所述当前用户密钥;
对所述当前用户密钥进行时效性检测;
在检测到所述当前用户密钥为有效密钥时,生成所述当前随机数,并将所述当前随机数和所述当前用户标识添加至所述第一映射关系中;
将所述当前随机数发送至所述客户端。
进一步地,所述用户请求的处理程序被处理器执行时还实现如下操作:
接收客户端发送的当前用户标识,在第二映射关系中查找与所述当前用户标识对应的当前用户密钥,所述第二映射关系中存有用户标识与用户密钥之间的对应关系。
进一步地,所述用户请求的处理程序被处理器执行时还实现如下操作:
在检测到所述当前用户密钥失效时,向所述客户端发送密钥更新指令;
接收所述客户端发送的密钥更新数据,从所述密钥更新数据中提取原始用户密钥以及当前用户标识,所述原始用户密钥为对当前用户进行注册时生成的用户密钥;
对所述原始用户密钥以及当前用户标识进行验证,在验证通过时,生成新的当前用户密钥,并将生成的当前用户密钥发送至所述客户端。
进一步地,所述用户请求的处理程序被处理器执行时还实现如下操作:
响应于所述客户端发送的注册请求,提取所述注册请求中携带的注册信息;
根据所述注册信息生成所述当前用户标识和所述原始用户密钥;
将所述当前用户标识和所述原始用户密钥保存至所述数据库,并将所述当前用户标识存入缓存;
在注册成功时,将所述当前用户标识和所述原始用户密钥发送至所述客户端。
进一步地,所述用户请求的处理程序被处理器执行时还实现如下操作:
获取处理结果,将所述处理结果加密后发送至所述客户端,并删除所述缓存中的所述当前随机数。
进一步地,所述用户请求的处理程序被处理器执行时还实现如下操作:
每隔预设时间周期,获取所述缓存的可用存储空间;
在检测到所述可用存储空间低于预设阈值时,对所述缓存进行数据清除。
本实施例由于服务器是根据获取到的随机数来跟踪接收到的用户请求并进行请求处理,从而能保证用户的每次请求都是唯一并安全的,极大地提高了用户请求的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种用户请求的处理方法,其特征在于,所述用户请求的处理方法包括:
服务器响应于客户端发送的当前用户请求和当前随机数;
在第一映射关系中查找与所述当前随机数对应的当前用户标识,所述第一映射关系中存有随机数与用户标识之间的对应关系;
获取与所述当前用户标识对应的当前用户密钥;
根据所述当前用户密钥和当前随机数对所述当前用户请求进行解密,获得所述当前用户请求的请求内容;
根据所述请求内容进行相应的处理,以实现对所述当前用户请求的响应。
2.如权利要求1所述的用户请求的处理方法,其特征在于,所述获取与所述当前用户标识对应的当前用户密钥,具体包括:
对所述当前用户标识进行校验,在对所述当前用户标识校验通过时,从数据库中查找与所述当前用户标识对应的当前用户密钥。
3.如权利要求2所述的用户请求的处理方法,其特征在于,所述服务器响应于客户端发送的当前用户请求和当前随机数之前,所述方法还包括:
服务器接收客户端发送的当前用户标识,根据所述当前用户标识获取所述当前用户密钥;
对所述当前用户密钥进行时效性检测;
在检测到所述当前用户密钥为有效密钥时,生成所述当前随机数,并将所述当前随机数和所述当前用户标识添加至所述第一映射关系中;
将所述当前随机数发送至所述客户端。
4.如权利要求3所述的用户请求的处理方法,其特征在于,所述服务器接收客户端发送的当前用户标识,根据所述当前用户标识获取所述当前用户密钥,具体包括:
服务器接收客户端发送的当前用户标识,在第二映射关系中查找与所述当前用户标识对应的当前用户密钥,所述第二映射关系中存有用户标识与用户密钥之间的对应关系。
5.如权利要求4所述的用户请求的处理方法,其特征在于,所述对所述当前用户密钥进行时效性检测之后,所述方法还包括:
在检测到所述当前用户密钥失效时,向所述客户端发送密钥更新指令;
接收所述客户端发送的密钥更新数据,从所述密钥更新数据中提取原始用户密钥以及当前用户标识,所述原始用户密钥为对当前用户进行注册时生成的用户密钥;
对所述原始用户密钥以及当前用户标识进行验证,在验证通过时,生成新的当前用户密钥,并将生成的当前用户密钥发送至所述客户端。
6.如权利要求5所述的用户请求的处理方法,其特征在于,所述服务器接收客户端发送的当前用户标识,根据所述当前用户标识获取所述当前用户密钥之前,所述方法还包括:
响应于所述客户端发送的注册请求,提取所述注册请求中携带的注册信息;
根据所述注册信息生成所述当前用户标识和所述原始用户密钥;
将所述当前用户标识和所述原始用户密钥保存至所述数据库,并将所述当前用户标识存入缓存;
在注册成功时,将所述当前用户标识和所述原始用户密钥发送至所述客户端。
7.如权利要求6所述的用户请求的处理方法,其特征在于,所述根据所述请求内容进行相应的处理,以实现对所述当前用户请求的响应之后,所述方法还包括:
获取处理结果,将所述处理结果加密后发送至所述客户端,并删除所述缓存中的所述当前随机数。
8.如权利要求6或7所述的用户请求的处理方法,其特征在于,所述方法还包括:
每隔预设时间周期,获取所述缓存的可用存储空间;
在检测到所述可用存储空间低于预设阈值时,对所述缓存进行数据清除。
9.一种服务器,其特征在于,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的用户请求的处理程序,所述用户请求的处理程序配置为实现如权利要求1至8中任一项所述的用户请求的处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有用户请求的处理程序,所述用户请求的处理程序被处理器执行时实现如权利要求1至8中任一项所述的用户请求的处理方法的步骤。
CN201711335536.9A 2017-12-13 2017-12-13 一种用户请求的处理方法、服务器及计算机可读存储介质 Active CN107819579B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711335536.9A CN107819579B (zh) 2017-12-13 2017-12-13 一种用户请求的处理方法、服务器及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711335536.9A CN107819579B (zh) 2017-12-13 2017-12-13 一种用户请求的处理方法、服务器及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN107819579A CN107819579A (zh) 2018-03-20
CN107819579B true CN107819579B (zh) 2021-08-24

Family

ID=61606756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711335536.9A Active CN107819579B (zh) 2017-12-13 2017-12-13 一种用户请求的处理方法、服务器及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107819579B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110266480B (zh) * 2019-06-13 2022-05-20 腾讯科技(深圳)有限公司 数据传输方法、装置及存储介质
CN112685192A (zh) * 2019-10-18 2021-04-20 北京国双科技有限公司 数据的获取方法、装置、客户端及计算机可读存储介质
CN111488568B (zh) * 2020-04-13 2023-04-11 抖音视界有限公司 客户端方法、装置、设备和存储介质
CN112309008A (zh) * 2020-10-29 2021-02-02 一汽奔腾轿车有限公司 一种汽车数字钥匙的安全管理平台
CN114329599B (zh) * 2021-12-30 2022-09-30 北京瑞莱智慧科技有限公司 一种数据查询方法、装置及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101873216A (zh) * 2010-07-08 2010-10-27 布日古德 主机认证方法、数据包发送方法和接收方法
CN101895535A (zh) * 2010-06-28 2010-11-24 北京交通大学 用于标识分离映射网络的网络认证方法、装置以及系统
CN102577259A (zh) * 2009-11-05 2012-07-11 华为技术有限公司 业务处理方法、装置以及通信系统
CN103944900A (zh) * 2014-04-18 2014-07-23 中国科学院计算技术研究所 一种基于加密的跨站请求攻击防范方法及其装置
CN105376216A (zh) * 2015-10-12 2016-03-02 华为技术有限公司 一种远程访问方法、代理服务器及客户端
CN106464485A (zh) * 2014-02-11 2017-02-22 爱立信股份有限公司 用于保护在清单文件中输送的内容密钥的系统和方法
CN107294921A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种web端访问的处理方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
WO2008118966A1 (en) * 2007-03-26 2008-10-02 Yunzhou Zhu System and method for user authentication with exposed and hidden keys
US8661527B2 (en) * 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102577259A (zh) * 2009-11-05 2012-07-11 华为技术有限公司 业务处理方法、装置以及通信系统
CN101895535A (zh) * 2010-06-28 2010-11-24 北京交通大学 用于标识分离映射网络的网络认证方法、装置以及系统
CN101873216A (zh) * 2010-07-08 2010-10-27 布日古德 主机认证方法、数据包发送方法和接收方法
CN106464485A (zh) * 2014-02-11 2017-02-22 爱立信股份有限公司 用于保护在清单文件中输送的内容密钥的系统和方法
CN103944900A (zh) * 2014-04-18 2014-07-23 中国科学院计算技术研究所 一种基于加密的跨站请求攻击防范方法及其装置
CN105376216A (zh) * 2015-10-12 2016-03-02 华为技术有限公司 一种远程访问方法、代理服务器及客户端
CN107294921A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种web端访问的处理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"面向网络内容隐私的基于身份加密的安全自毁方案";熊金波;《计算机学报》;20140115;全文 *

Also Published As

Publication number Publication date
CN107819579A (zh) 2018-03-20

Similar Documents

Publication Publication Date Title
CN107819579B (zh) 一种用户请求的处理方法、服务器及计算机可读存储介质
US9009463B2 (en) Secure delivery of trust credentials
CN108259502B (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
CN108965222B (zh) 身份认证方法、系统及计算机可读存储介质
JP5613596B2 (ja) 認証システム、端末装置、認証サーバ、およびプログラム
US9215064B2 (en) Distributing keys for decrypting client data
CN105491058B (zh) 一种api访问分布式授权方法及其系统
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN109474600B (zh) 一种账号绑定方法、系统、装置及其设备
CN107040520B (zh) 一种云计算数据共享系统及方法
CN110071937B (zh) 基于区块链的登录方法、系统及存储介质
WO2017084569A1 (zh) 在智能终端中获取登陆凭证的方法、智能终端以及操作系统
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
CN112559991A (zh) 系统安全登录方法、装置、设备及存储介质
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
US10826901B2 (en) Systems and method for cross-channel device binding
CN111639357A (zh) 一种加密网盘系统及其认证方法和装置
US9977907B2 (en) Encryption processing method and device for application, and terminal
CN112612922A (zh) 一种手机号码的安全存储方法、装置、计算机设备和介质
CN105100030B (zh) 访问控制方法、系统和装置
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
US9245097B2 (en) Systems and methods for locking an application to device without storing device information on server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant