CN107920068B - 一种认证方法和系统 - Google Patents
一种认证方法和系统 Download PDFInfo
- Publication number
- CN107920068B CN107920068B CN201711122843.9A CN201711122843A CN107920068B CN 107920068 B CN107920068 B CN 107920068B CN 201711122843 A CN201711122843 A CN 201711122843A CN 107920068 B CN107920068 B CN 107920068B
- Authority
- CN
- China
- Prior art keywords
- authentication request
- authentication
- module
- level module
- matched
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Abstract
本发明实施例涉及一种认证方法和系统,属于计算机安全应用技术领域。其中,该方法包括:对接收到的由客户端发送的第一认证请求进行校验,得到校验结果;当校验结果为校验成功时,则根据第一认证请求确定与其匹配的预先设置的级别模块,其中,级别模块包括:一级模块和二级模块,且每个级别模块中包括至少一个认证请求对应的匹配信息;当与第一认证请求相匹配的级别模块为二级模块时,则判断是否存在第二认证请求的通过标记,得到判断结果;当判断结果为存在通过标记时,则对第一认证请求进行响应。通过本实施例提供的技术方案,实现了确保客户端和服务器交互时的真实性、可靠性的技术效果,也实现了web应用的安全。
Description
技术领域
本发明实施例涉及计算机安全应用技术领域,尤其涉及一种认证方法和系统。
背景技术
随着计算机应用的普及,计算机应用软件也在不断更新。在现有技术中,当客户端与服务器之间进行交互时,由客户端发送请求至服务器,服务器对该请求进行确认,如果该请求属于客户端的权限范围内,则同意客户端的请求;如果该请求已超过客户端的权限范围,则拒绝客户端的请求。
在发明人实施本发明的过程中,发现至少存在以下问题:
1、“同意请求”和“拒绝请求”可能被篡改,以至于web应用的真实性和可靠性缺乏;
2、容易被外界信息干扰和攻击,以至于web应用的安全性缺乏。
发明内容
为解决上述技术问题,本发明实施例提供了一种认证方法和系统。
根据本发明实施例的第一方面,本发明实施例提供了一种认证方法,所述方法包括:
对接收到的由客户端发送的第一认证请求进行校验,得到校验结果;
当所述校验结果为校验成功时,则根据所述第一认证请求确定与其匹配的预先设置的级别模块,其中,所述级别模块包括:一级模块和二级模块,且每个所述级别模块中包括至少一个认证请求对应的匹配信息;
当与所述第一认证请求相匹配的级别模块为所述二级模块时,则判断是否存在第二认证请求的通过标记,得到判断结果,其中,所述第一认证请求与所述第二认证请求为同一客户端发送的认证请求;
当所述判断结果为存在所述通过标记时,则对所述第一认证请求进行响应。
通过本实施例提供的:当对第一认证请求检验成功后,根据第一认证请求确定级别模块,如果与第一认证请求匹配的级别模块为二级模块,则判断是否有第二认证请求的通过标记,如果有,则对第一认证请求进行响应的技术方案,一方面,避免了现有技术中验证请求可能被篡改,从而造成错误响应的技术弊端;另一方面,实现了确保客户端和服务器交互时的真实性、可靠性的技术效果;再一方面,也实现了web应用的安全的技术效果。
具体地,当所述校验结果为校验失败时,则根据所述校验结果发送错误提示信息至所述客户端。
进一步地,所述方法还包括:
当所述判断结果为不存在所述通过标记时,则将所述第一认证请求与预先设置的配置表进行匹配,得到匹配结果;
当所述匹配结果为所述配置表中包括所述第一认证请求时,则对所述第一认证请求进行响应。
通过本实施例提供的:如果不存在第二认证请求的通过标记,则通过将第一认证请求与配置表进行匹配,如果匹配成功,则直接对第一认证请求进行响应的技术方案,进一步实现了确保客户端和服务器交互时的真实性、可靠性的技术效果。
具体地,当所述匹配结果为所述配置表中不包括所述第一认证请求,则根据所述匹配结果发送错误提示信息至所述客户端。
进一步地,所述方法还包括:
当与所述第一认证请求相匹配的级别模块为所述一级模块时,则对所述第一认证请求进行响应。
通过本实施例提供的:如果第一认证请求匹配的级别模块为一级模块,则直接对第一认证请求进行响应的技术方案,实现了当对不同认证请求进行不同的管理的技术效果,提高了交互的效率,进一步实现了确保客户端和服务器交互时的真实性、可靠性的技术效果。
进一步地,当所述判断结果为不存在所述通过标记时,所述方法还包括:
根据所述第一认证请求确定Hash配置中是否存在与所述第一认证请求相匹配的信息;
当所述Hash配置信息中存在与所述第一认证请求相匹配的信息时,则对所述第一认证请求进行响应;
当所述Hash配置信息中不存在与所述第一认证请求相匹配的信息时,则拒绝请所述第一认证请求。
通过本实施例提供的:根据Hash配置信息中是否有与第一认证请求相匹配的信息的技术方案,实现了不同认证请求对应不同管理方式的技术效果,以便快速且高效的对接收到的认证请求进行响应或拒绝响应的技术效果,进一步实现了确保客户端和服务器交互时的真实性、可靠性的技术效果。
进一步地,在所述对接收到的由客户端发送的第一认证请求进行校验,得到校验结果之前,所述方法还包括:
对接收到的由所述客户端发送的所述第二认证请求进行校验;
当所述第二认证请求通过校验时,则生成所述通过标记。
通过本实施例提供的:当某认证请求通过校验时,则直接根据生成通过标记的技术方案,以便下次接收到相关的认证请求时,可以直接进行响应,节约了时间成本,提高了效率,且,提高了可靠性和安全性。
根据本发明实施例的另一个方面,本发明实施例提供了一种认证系统,所述系统包括:
校验模块:用于对接收到的由客户端发送的第一认证请求进行校验,得到校验结果;
确定模块:用于当所述校验结果为校验成功时,则根据所述第一认证请求确定与其匹配的预先设置的级别模块,其中,所述级别模块包括:一级模块和二级模块,且每个所述级别模块中包括至少一个认证请求对应的匹配信息;
判断模块:用于当与所述第一认证请求相匹配的级别模块为所述二级模块时,则判断是否存在第二认证请求的通过标记,得到判断结果,其中,所述第一认证请求与所述第二认证请求为同一客户端发送的认证请求;
响应模块:用于当所述判断结果为存在所述通过标记时,则对所述第一认证请求进行响应。
具体地,所述系统还包括:
发送模块:用于当所述校验结果为校验失败时,则根据所述校验结果发送错误提示信息至所述客户端。
进一步地,所述系统还包括:
匹配模块:用于当所述判断结果为不存在所述通过标记时,则将所述第一认证请求与预先设置的配置表进行匹配,得到匹配结果;
所述响应模块还用于:当所述匹配结果为所述配置表中包括所述第一认证请求时,则对所述第一认证请求进行响应。
具体地,所述发送模块还用于:当所述匹配结果为所述配置表中不包括所述第一认证请求,则根据所述匹配结果发送错误提示信息至所述客户端。
进一步地,所述响应模块还用于:当与所述第一认证请求相匹配的级别模块为所述一级模块时,则对所述第一认证请求进行响应。
进一步地,所述确定模块还用于:当所述判断结果为不存在所述通过标记时,根据所述第一认证请求确定Hash配置信息中是否存在与所述第一认证请求相匹配的信息;
所述响应模块还用于:当所述Hash配置信息中存在与所述第一认证请求相匹配的信息时,则对所述第一认证请求进行响应,当所述Hash配置信息中不存在与所述第一认证请求相匹配的信息时,则拒绝所述第一认证请求。
进一步地,所述系统还包括生成模块,其中,
所述校验模块还用于:对接收到的由所述客户端发送的所述第二认证请求进行校验;
所述生成模块用于:当所述第二认证请求通过校验时,则生成所述通过标记。
本发明实施例的有益效果在于,由于采用了对接收到的由客户端发送的第一认证请求进行校验,得到校验结果;当校验结果为校验成功时,则根据第一认证请求确定与其匹配的预先设置的级别模块;当与第一认证请求相匹配的级别模块为二级模块时,则判断是否存在第二认证请求的通过标记,得到判断结果;当判断结果为存在通过标记时,则对第一认证请求进行响应的技术方案,避免了现有技术中验证请求可能被篡改,从而造成错误响应的技术问题,实现了确保客户端和服务器交互时的真实性、可靠性的技术效果。
附图说明
图1为本发明实施例提供的一种认证方法的流程示意图;
图2为本发明实施例提供的一种认证系统的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透切理解本发明。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
本发明实施例提供了一种认证方法和系统。
根据本发明实施例的一个方面,本发明实施例提供了一种认证方法。
请参阅图1,图1为本发明实施例提供的一种认证方法的流程示意图。
如图1所示,在第一实施例中,该方法包括:
步骤S100:对接收到的由客户端发送的第一认证请求进行校验,得到校验结果;
步骤S200:当校验结果为校验成功时,则根据第一认证请求确定与其匹配的预先设置的级别模块,其中,级别模块包括:一级模块和二级模块,且每个级别模块中包括至少一个认证请求对应的匹配信息;
步骤S300:当与第一认证请求相匹配的级别模块为二级模块时,则判断是否存在第二认证请求的通过标记,得到判断结果,其中,第一认证请求与第二认证请求为同一客户端发送的认证请求;
步骤S400:当判断结果为存在通过标记时,则对第一认证请求进行响应。
由于在现有技术中,在服务器给客户端反馈校验结果时,校验结果可能被篡改。例如:
客户端请求对信息A进行查看,服务器在对客户端发送的请求信息进行校验后,对客户端的请求进行了拒绝,即,客户端不能对信息A进行查看。但是,由于校验的结果被篡改,即,客户端得到的信息为,可以对信息A进行查看。
为杜绝上述事件的发生,特发明了本申请实施例中的技术方案。
在第一实施例中,如果校验结果为校验成功,并不是直接进行响应。因此,即便是被篡改,也不会直接对第一认证请求进行响应,确保了可靠性和安全性。
将第一认证请求与级别模块进行匹配,如果第一认证请求与二级模块相匹配时,则查看是否有第二认证的通过标记,如果有通过标记,才对第一认证请求进行响应。
通过本实施例提供的:当对第一认证请求检验成功后,根据第一认证请求确定级别模块,如果与第一认证请求匹配的级别模块为二级模块,则判断是否有第二认证请求的通过标记,如果有,则对第一认证请求进行响应的技术方案,一方面,避免了现有技术中验证请求可能被篡改,从而造成错误响应的技术弊端;另一方面,实现了确保客户端和服务器交互时的真实性、可靠性的技术效果;再一方面,也实现了web应用的安全的技术效果。
在一种可能实现的技术方案中,结合第一实施例,得到第二实施例。
在第二实施例中,当校验结果为校验失败时,则根据校验结果发送错误提示信息至客户端。
在本实施例中,如果校验失败,则直接向客户端发送错误提示信息,以确保快速且高效的与客户端之间进行交互,节约了时间和成本。
其中,客户端接收到错误提示消息后,无法再进行后续的业务操作,以确保业务受理的精准性和安全性。
在一种可能实现的技术方案中,结合第一实施例和/或第二实施例,得到第三实施例。
在第三实施例中,该方法还包括:
当判断结果为不存在通过标记时,则将第一认证请求与预先设置的配置表进行匹配,得到匹配结果;
当匹配结果为配置表中包括第一认证请求时,则对第一认证请求进行响应。
在本实施例中,为确保客户端和服务器交互时的真实性和可靠性,当不存在通过标记时,并不是直接对第一认证请求予以拒绝响应,而是将第一认证请求与配置表进行匹配,以避免对本该进行响应的第一认证请求而做出了误操作。
当配置表中包括第一认证请求时,即,第一认证请求被默认可以进行响应的认证请求时,则对第一认证请求进行响应。
通过本实施例提供的:如果不存在第二认证请求的通过标记,则通过将第一认证请求与配置表进行匹配,如果匹配成功,则直接对第一认证请求进行响应的技术方案,进一步实现了确保客户端和服务器交互时的真实性、可靠性的技术效果。
在一种可能实现的技术方案中,结合第三实施例,得到第四实施例。
在第四实施例中,当匹配结果为配置表中不包括第一认证请求,则根据所述匹配结果发送错误提示信息至客户端。
在本实施例中,如果配置表中没有第一认证请求,则说明第一认证请求并不是默认的可以进行响应的认证请求,所以,发送错误提示信息发送至客户端,以便客户端及时获知不能得到响应的信息。
在一种可能实现的技术方案中,结合第一实施例至第四实施例中的任一实施例,得到第五实施例。
在第五实施例中,该方法还包括:
当与第一认证请求相匹配的级别模块为一级模块时,则对第一认证请求进行响应。
通过本实施例提供的:如果第一认证请求匹配的级别模块为一级模块,则直接对第一认证请求进行响应的技术方案,实现了当对不同认证请求进行不同的管理的技术效果,提高了交互的效率,进一步实现了确保客户端和服务器交互时的真实性、可靠性的技术效果。
在一种可能实现的技术方案中,结合第一实施例至第五实施例中的任一实施例,得到第六实施例。
在第六实施例中,当判断结果为不存在通过标记时,该方法还包括:
根据第一认证请求确定Hash配置信息中是否存在与所述第一认证请求相匹配的信息;
当Hash配置信息中存在与第一认证请求相匹配的信息时,则对第一认证请求进行响应;
当Hash配置信息中不存在与第一认证请求相匹配的信息时,则拒绝第一认证请求。
在本实施例中,在判断是否有通过标记之后,如果不存在通过标记,则根据Hash配置信息中是否存在与第一认证请求相匹配的信息进行确定,是否对第一认证请求进行响应。
在一种可能实现的技术方案中,预先在内存中,在Hash配置信息中存储部分可以放行的认证请求对应的信息。如果接受到的认证请求与Hash配置信息中的某一条信息相匹配,则直接对该认证请求进行放行,以便对该认证请求进行响应。
通过本实施例提供的:根据Hash配置信息中是否有与第一认证请求相匹配的信息的技术方案,实现了认证请求对应不同管理方式的技术效果,以便快速且高效的对接收到的认证请求进行响应或拒绝响应的技术效果,进一步实现了确保客户端和服务器交互时的真实性、可靠性的技术效果。且节约了时间,提高了效率。
在一种可能实现的技术方案中,结合第一实施例至第六实施例中的任一实施例,得到第七实施例。
在第七实施例中,在步骤S100之前,该方法还包括:
对接收到的由客户端发送的第二认证请求进行校验;
当第二认证请求通过校验时,则生成通过标记。
通过本实施例提供的:当某认证请求通过校验时,则直接根据生成通过标记的技术方案,以便下次接收到相关的认证请求时,可以直接进行响应,节约了时间成本,提高了效率,且,提高了可靠性和安全性。
根据本发明实施例的另一个方面,本发明实施例提供了与上述方法相对应的一种认证系统。
请参阅图2,图2为本发明实施例提供的一种认证系统的结构示意图。
如图2所示,该系统包括:
校验模块:用于对接收到的由客户端发送的第一认证请求进行校验,得到校验结果;
确定模块:用于当校验结果为校验成功时,则根据第一认证请求确定与其匹配的预先设置的级别模块,其中,级别模块包括:一级模块和二级模块,且每个级别模块中包括至少一个认证请求对应的匹配信息;
判断模块:用于当与第一认证请求相匹配的级别模块为二级模块时,则判断是否存在第二认证请求的通过标记,得到判断结果,其中,第一认证请求与第二认证请求为同一客户端发送的认证请求;
响应模块:用于当判断结果为存在通过标记时,则对第一认证请求进行响应。
具体地,该系统还包括:
发送模块:用于当校验结果为校验失败时,则根据校验结果发送错误提示信息至客户端。
具体地,该系统还包括:
匹配模块:用于当判断结果为不存在通过标记时,则将第一认证请求与预先设置的配置表进行匹配,得到匹配结果;
响应模块还用于:当匹配结果为配置表中包括第一认证请求时,则对第一认证请求进行响应。
具体地,发送模块还用于:当匹配结果为配置表中不包括第一认证请求,则根据匹配结果发送错误提示信息至客户端。
具体地,响应模块还用于:当与第一认证请求相匹配的级别模块为一级模块时,则对第一认证请求进行响应。
具体地,确定模块还用于:
当判断结果为不存在通过标记时,根据第一认证请求确定Hash配置信息中是否存在与第一认证请求相匹配的信息;
响应模块还用于:当Hash配置信息中存在与第一认证请求相匹配的信息时,则对第一认证请求进行响应,当Hash配置信息中不存在与第一认证请求相匹配的信息时,则拒绝第一认证请求。
具体地,该系统还包括生成模块,其中,
校验模块还用于:对接收到的由客户端发送的第二认证请求进行校验;
生成模块用于:当第二认证请求通过校验时,则生成通过标记。
本发明实施例通过当第一认证请求通过校验,第二认证请求与二级模块相匹配,且存在通过标记时,则对第一认证请求进行响应的技术方案,避免了现有技术中验证请求可能被篡改,从而造成错误响应的技术问题,实现了确保客户端和服务器交互时的真实性、可靠性的技术效果。
读者应理解,在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
还应理解,在本发明各实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种认证方法,其特征在于,所述方法包括:
对接收到的由客户端发送的第一认证请求进行校验,得到校验结果;
当所述校验结果为校验成功时,则根据所述第一认证请求确定与其匹配的预先设置的级别模块,其中,所述级别模块包括:一级模块和二级模块,且每个所述级别模块中包括至少一个认证请求对应的匹配信息;
当与所述第一认证请求相匹配的级别模块为所述二级模块时,则判断是否存在第二认证请求的通过标记,得到判断结果,其中,所述第一认证请求与所述第二认证请求为同一客户端发送的认证请求;
当所述判断结果为存在所述通过标记时,则对所述第一认证请求进行响应;
当与所述第一认证请求相匹配的级别模块为所述一级模块时,则对所述第一认证请求进行响应。
2.根据权利要求1所述的一种认证方法,其特征在于,所述方法还包括:
当所述判断结果为不存在所述通过标记时,则将所述第一认证请求与预先设置的配置表进行匹配,得到匹配结果;
当所述匹配结果为所述配置表中包括所述第一认证请求时,则对所述第一认证请求进行响应。
3.根据权利要求1所述的一种认证方法,其特征在于,当所述判断结果为不存在所述通过标记时,所述方法还包括:
根据所述第一认证请求确定Hash配置信息中是否存在与所述第一认证请求相匹配的信息;
当所述Hash配置信息中存在与所述第一认证请求相匹配的信息时,则对所述第一认证请求进行响应;
当所述Hash配置信息中不存在与所述第一认证请求相匹配的信息时,则拒绝所述第一认证请求。
4.根据权利要求1-3中任一项所述的一种认证方法,其特征在于,在所述对接收到的由客户端发送的第一认证请求进行校验,得到校验结果之前,所述方法还包括:
对接收到的由所述客户端发送的所述第二认证请求进行校验;
当所述第二认证请求通过校验时,则生成所述通过标记。
5.一种认证系统,其特征在于,所述系统包括:
校验模块:用于对接收到的由客户端发送的第一认证请求进行校验,得到校验结果;
确定模块:用于当所述校验结果为校验成功时,则根据所述第一认证请求确定与其匹配的预先设置的级别模块,其中,所述级别模块包括:一级模块和二级模块,且每个所述级别模块中包括至少一个认证请求对应的匹配信息;
判断模块:用于当与所述第一认证请求相匹配的级别模块为所述二级模块时,则判断是否存在第二认证请求的通过标记,得到判断结果,其中,所述第一认证请求与所述第二认证请求为同一客户端发送的认证请求;
响应模块:用于当所述判断结果为存在所述通过标记时,则对所述第一认证请求进行响应;
所述响应模块还用于:当与所述第一认证请求相匹配的级别模块为所述一级模块时,则对所述第一认证请求进行响应。
6.根据权利要求5所述的一种认证系统,其特征在于,所述系统还包括:
匹配模块:用于当所述判断结果为不存在所述通过标记时,则将所述第一认证请求与预先设置的配置表进行匹配,得到匹配结果;
所述响应模块还用于:当所述匹配结果为所述配置表中包括所述第一认证请求时,则对所述第一认证请求进行响应。
7.根据权利要求6所述的一种认证系统,其特征在于,
所述确定模块还用于:当所述判断结果为不存在所述通过标记时,根据所述第一认证请求确定Hash配置信息中是否存在与所述第一认证请求相匹配的信息;
所述响应模块还用于:当所述Hash配置信息中存在与所述第一认证请求相匹配的信息时,则对所述第一认证请求进行响应,当所述Hash配置信息中不存在与所述第一认证请求相匹配的信息时,则拒绝所述第一认证请求。
8.根据权利要求5-7中任一项所述的一种认证系统,其特征在于,所述系统还包括生成模块,其中,
所述校验模块还用于:对接收到的由所述客户端发送的所述第二认证请求进行校验;
所述生成模块用于:当所述第二认证请求通过校验时,则生成所述通过标记。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711122843.9A CN107920068B (zh) | 2017-11-14 | 2017-11-14 | 一种认证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711122843.9A CN107920068B (zh) | 2017-11-14 | 2017-11-14 | 一种认证方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107920068A CN107920068A (zh) | 2018-04-17 |
CN107920068B true CN107920068B (zh) | 2020-12-11 |
Family
ID=61896264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711122843.9A Active CN107920068B (zh) | 2017-11-14 | 2017-11-14 | 一种认证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107920068B (zh) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651696B (zh) * | 2009-09-17 | 2012-09-19 | 杭州华三通信技术有限公司 | 一种防止nd攻击的方法及装置 |
US9258793B1 (en) * | 2012-09-28 | 2016-02-09 | Emc Corporation | Method and system for lightweight sessions in content management clients |
CN103746812B (zh) * | 2013-12-30 | 2017-06-16 | 迈普通信技术股份有限公司 | 一种接入认证方法及系统 |
CN105577606B (zh) * | 2014-10-09 | 2019-03-01 | 华为技术有限公司 | 一种实现认证器注册的方法和装置 |
US10021108B2 (en) * | 2014-10-16 | 2018-07-10 | Ca, Inc. | Anomaly detection for access control events |
CN105391555B (zh) * | 2015-11-19 | 2019-10-01 | 李明 | 一种接入sam装置的方法、后台及系统 |
CN105897771B (zh) * | 2016-06-22 | 2019-04-09 | 中国联合网络通信集团有限公司 | 身份认证方法、认证服务器及第三方平台 |
CN106302400A (zh) * | 2016-07-29 | 2017-01-04 | 锐捷网络股份有限公司 | 访问请求的处理方法及装置 |
CN106341816B (zh) * | 2016-08-31 | 2019-09-24 | 上海寰创通信科技股份有限公司 | 一种应用于商业wifi系统的认证配置方法 |
-
2017
- 2017-11-14 CN CN201711122843.9A patent/CN107920068B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107920068A (zh) | 2018-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3005648B1 (en) | Terminal identification method, and method, system and apparatus of registering machine identification code | |
JP6703539B2 (ja) | 装置検証方法及び機器 | |
EP3061027B1 (en) | Verifying the security of a remote server | |
US9053318B2 (en) | Anti-cloning system and method | |
CN111383021B (zh) | 基于区块链网络的节点管理方法、装置、设备及介质 | |
CN110941844B (zh) | 一种认证鉴权方法、系统、电子设备及可读存储介质 | |
US9015481B2 (en) | Methods and systems for access security for dataloading | |
US20040215973A1 (en) | System for authenticating and screening grid jobs on a computing grid | |
CN110086780B (zh) | 基于以太坊的被篡改交易的处理方法、装置及存储介质 | |
CN110855624A (zh) | 基于web接口的安全校验方法及相关设备 | |
CN112948851A (zh) | 用户认证方法、装置、服务器及存储介质 | |
CN114422139B (zh) | Api网关请求安全验证方法、装置、电子设备及计算机可读介质 | |
JP2019519849A (ja) | サーバへの攻撃を防ぐ方法及びデバイス | |
KR101890584B1 (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
CN114363008A (zh) | 一种虚拟设备认证方法、装置、电子设备及存储介质 | |
CN112132576B (zh) | 基于区块链通信的支付信息处理方法及区块链信息平台 | |
CN107920068B (zh) | 一种认证方法和系统 | |
CN109951527B (zh) | 面向虚拟化系统的hypervisor完整性检测方法 | |
CN110971609A (zh) | Drm客户端证书的防克隆方法、存储介质及电子设备 | |
CN109428869B (zh) | 钓鱼攻击防御方法和授权服务器 | |
US20180191655A1 (en) | Verifying electronic message integrity | |
CN114338060A (zh) | 一种权限校验方法、装置、系统、设备及存储介质 | |
CN112732676A (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
CN111814204A (zh) | 基于区块链的数据共识方法、相关设备及存储介质 | |
US8667555B1 (en) | Integrity plug-in-proxy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |