CN108400967B - 一种鉴权方法及鉴权系统 - Google Patents
一种鉴权方法及鉴权系统 Download PDFInfo
- Publication number
- CN108400967B CN108400967B CN201810029704.XA CN201810029704A CN108400967B CN 108400967 B CN108400967 B CN 108400967B CN 201810029704 A CN201810029704 A CN 201810029704A CN 108400967 B CN108400967 B CN 108400967B
- Authority
- CN
- China
- Prior art keywords
- authentication
- information
- request information
- server
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
Abstract
本发明适用于网络技术领域,提供了一种鉴权方法及鉴权系统。其中,一种权方法,用于控制鉴权系统进行鉴权操作,该鉴权系统包括:中转服务器和鉴权服务器;在对鉴权请求信息进行鉴权时,先通过客户端的API对鉴权请求信息进行鉴权,鉴权成功后再通过中转服务器将鉴权请求信息转发至鉴权服务器进行鉴权操作,再由中转服务器将鉴权结果信息发送至应用,无需另外架设或租用相应的VPN网络就可以避免将鉴权请求信息直接发射给鉴权服务器,提高了鉴权过程的安全性,同时避免了鉴权成本过高的现象。
Description
技术领域
本发明属于网络技术领域,尤其涉及一种鉴权方法及鉴权系统。
背景技术
目前适用于移动终端上的大多数应用,均需要通过服务器鉴权才能够使用,例如,游戏应用、通信应用以及快捷支付应用等。
现有的应用鉴权方案中,允许应用通过配置好的应用程序编程端口(ApplicationProgramming Interface,API)直接向鉴权服务器发送鉴权请求,然而,该方案是鉴权服务器与应用之间直接进行鉴权,在鉴权服务器接收鉴权请求的过程中,以及鉴权服务器根据鉴权请求向应用返回鉴权结果的过程中,都会暴露鉴权服务器的IP地址,使得鉴权服务器的安全性降低。为了提高鉴权过程的安全性,虽然可以利用虚拟专用网络(VirtualPrivate Network,VPN)部署鉴权通道,但是需要同时架设或租用相应的VPN网络,使得实现鉴权的成本变高。
发明内容
有鉴于此,本发明实施例提供了一种鉴权方法及鉴权系统,以解决现有技术中为了提高鉴权过程的安全性,容易导致鉴权成本过高的问题。
本发明实施例的第一方面提供了一种鉴权方法,所述鉴权方法用于控制鉴权系统进行鉴权操作,所述鉴权系统包括:中转服务器和鉴权服务器;
所述中转服务器接收客户端发送的鉴权请求信息,并将所述鉴权请求信息转发至所述鉴权服务器;所述鉴权请求信息为所述客户端通过应用编程端口API进行鉴权成功的鉴权请求信息;
所述鉴权服务器对所述鉴权请求信息进行鉴权操作得到鉴权结果信息,并将所述鉴权结果信息发送至所述中转服务器;
所述中转服务器对所述鉴权结果信息进行加密,并将加密后的鉴权结果信息发送至所述客户端,使所述客户端显示与所述鉴权结果信息相应的界面内容。
本发明实施例的第二方面提供了一种鉴权系统,包括:中转服务器和鉴权服务器;
所述中转服务器用于,接收客户端发送的鉴权请求信息,并将所述鉴权请求信息转发至所述鉴权服务器;所述鉴权请求信息为所述客户端通过应用编程端口API进行鉴权成功的鉴权请求信息;
所述鉴权服务器用于,对所述鉴权请求信息进行鉴权操作得到鉴权结果信息,并将所述鉴权结果信息发送至所述中转服务器;
所述中转服务器用于,将所述鉴权结果信息发送至所述应用,使所述应用显示与所述鉴权结果信息相应的界面内容。
本发明实施例提供的一种权方法,用于控制鉴权系统进行鉴权操作,该鉴权系统包括:中转服务器和鉴权服务器;在对鉴权请求信息进行鉴权时,先通过客户端的API对鉴权请求信息进行鉴权,鉴权成功后再通过中转服务器将鉴权请求信息转发至鉴权服务器进行鉴权操作,再由中转服务器将鉴权结果信息发送至应用,无需另外架设或租用相应的VPN网络就可以避免将鉴权请求信息直接发射给鉴权服务器,提高了鉴权过程的安全性,同时避免了鉴权成本过高的现象。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种鉴权方法的实现流程示意图;
图2是本发明另一实施例提供的一种鉴权方法的实现流程示意图;
图3是本发明再一实施例提供的一种鉴权方法的实现流程示意图;
图4是本发明实施例提供的一种鉴权系统的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
参见图1,是本发明实施例提供一种鉴权方法的实现流程图。在本实施例中,鉴权方法用于控制鉴权系统进行鉴权操作,该鉴权系统包括:中转服务器和鉴权服务器。如图1所示鉴权方法可包括:
S11:所述中转服务器接收客户端发送的鉴权请求信息,并将所述鉴权请求信息转发至所述鉴权服务器。
在步骤S11中,鉴权请求信息为客户端通过API进行鉴权成功的鉴权请求信息。
需要说明的是,客户端为终端运行的应用程序,API为应用程序中预设的虚拟端口,能够为应用程序或开发方提供访问例程的渠道。
在本实施例提供的鉴权系统中,客户端不能直接与鉴权服务器进行信息交互,客户端与鉴权服务器之间需要通过中转服务器才能实现信息交互,即中转服务器分别与客户端和鉴权服务器组成两个不同的网络,其中,中转服务器与鉴权服务器之间组成的网络为内网络,中转服务器与客户端之间组成的网络为外网络。可以理解的是,内网络为鉴权服务器所在局域网,外网络可以为公共网络。
客户端在将鉴权请求信息发送给中转服务器前,先由客户端通过API对鉴权请求信息进行第一次鉴权,可以对鉴权请求信息进行初步筛选,减少中转服务器做的无用功,降低中转服务器接收到的鉴权请求信息的鉴权失败率。
在本实施例中,鉴权请求信息包括用户信息和密码,客户端通过API对用户信息和密码进行鉴权,即根据用户信息查找客户端的本地数据库是否存在与之匹配的注册记录,如果查找到与用户信息匹配的注册记录,则校验密码是否与用户信息对应。如果密码校验成功,则确定客户端通过API对鉴权请求信息进行鉴权成功。
S12:所述鉴权服务器对所述鉴权请求信息进行鉴权操作得到鉴权结果信息,并将所述鉴权结果信息发送至所述中转服务器。
在步骤S12中,鉴权服务器对鉴权请求信息进行鉴权时,在鉴权数据库中查找是否存在与鉴权请求信息中的用户信息和密码一致的注册信息,鉴权服务器根据鉴权信息得到的鉴权结果信息,用于描述鉴权请求信息是否合法。
可以理解的是,当鉴权服务器根据鉴权请求信息,在鉴权数据库中查找到与鉴权请求信息中的用户信息和密码一致的注册信息,则生成的鉴权结果信息为鉴权成功;当鉴权服务器根据鉴权请求信息,在鉴权数据库中无法查找到与鉴权请求信息中的用户信息和密码一致的注册信息,则生成的鉴权结果信息为鉴权失败。
需要说明的是,鉴权服务器对鉴权请求信息进行鉴权后,将鉴权结果信息发送给中转服务器,在中转服务器将鉴权结果发送给客户端之前,中转服务器对鉴权结果进行加密,再将加密后的鉴权结果信息发送给客户端。
S13:所述中转服务器对所述鉴权结果信息进行加密,并将加密后的鉴权结果信息发送至所述客户端,使所述客户端显示与所述鉴权结果信息相应的界面内容。
在步骤S13中,中转服务器与鉴权服务器之间以有线方式进行通信,中转服务器与客户端之间以无线方式进行通信。
在本实施例中,中转服务器与客户端之间的交互数据均由中转服务器进行加密。
例如,中转服务器对客户端发送的鉴权请求信息进行加密。中转服务器对鉴权结果信息进行加密,并将加密后的鉴权结果信息发发送给客户端。
需要说明的是,在中转服务器中可以预先配置加密脚本和解密脚本,加密脚本与解密脚本属于同一种加解密策略,其中,加解密脚本用于对鉴权请求信息进行加密,或者对鉴权结果信息进行加密,解密脚本用于对加密后的鉴权请求信息进行解密。
通过中转服务器将鉴权结果信息进行加密,再将加密后的鉴权结果信息发送至客户端,使加密后的鉴权结果信息只能在客户端上进行解密,可以避免鉴权结果信息的显示界面被仿冒,提高了整个鉴权过程的安全性。
以上可以看出,本发明实施例提供的一种鉴权方法,用于控制鉴权系统进行鉴权操作,该鉴权系统包括:中转服务器和鉴权服务器;在对鉴权请求信息进行鉴权时,先通过客户端的API对鉴权请求信息进行鉴权,鉴权成功后再通过中转服务器将鉴权请求信息转发至鉴权服务器进行鉴权操作,再由中转服务器将鉴权结果信息发送至应用,无需另外架设或租用相应的VPN网络就可以避免将鉴权请求信息直接发射给鉴权服务器,提高了鉴权过程的安全性,同时避免了鉴权成本过高的现象。
作为本申请的另一实施例,在上一实施例的基础上,对中转服务器将加密后的鉴权结果信息发送至客户端之后的步骤做进一步地限定。如图2所示,上述鉴权方法还包括:
S21:所述中转服务器接收所述客户端返回的回执信息。
S22:所述中转服务器将所述回执信息发送给所述鉴权服务器进行存储。
需要说明的是,回执信息用于反映客户端已接收到加密后的鉴权结果信息。回执信息包括:鉴权请求信息内容、鉴权请求信息发送时间以及鉴权结果信息接收时间。
在本实施例中,回执信息也可以通过加密形式进行发送,由服务器对该加密后的回执信息进行解密,并将解密后得到的回执内容存储至相应的数据库中。在鉴权服务器对鉴权请求信息进行鉴权后,接收客户端返回的回执信息,可以对整个鉴权过程进行记录,便于对客户端的鉴权行为进行监控。
参见图3,图3是本发明再一实施例提供一种鉴权方法的实现流程图。在本实施例中,中转服务器包括:外网中转服务器和内网中转服务器。
如图3所示,鉴权方法包括:
S31:客户端向外网中转服务器发送鉴权请求信息。
在步骤S31中,鉴权请求信息为客户端通过API进行鉴权,且鉴权成功的信息。鉴权请求信息包括:用户信息、密码以及鉴权标识。
在本实施例中,客户端通过API对鉴权请求信息进行鉴权,具体可以包括:
识别所述鉴权请求信息中的所述鉴权标识;若能够根据所述鉴权标识从本地数据库中查找相应的鉴权等级信息,则鉴权成功;若无法根据所述鉴权标识从本地数据库中查找相应的鉴权等级信息,则鉴权失败。
在本实施例中,鉴权等级信息用于描述鉴权过程的安全程度高低,根据用户的权限不同,鉴权等级可以包括一级、二级以及三级,其中,鉴权过程的安全程度最高的等级为三级,安全程度最低的等级为一级。
可以理解的是,鉴权等级的不同,对应不同的鉴权请求信息,通过外网中转服务器传输至内网中转服务器时,外网中转服务器对鉴权请求信息进行加密的策略也不同。
S32:外网中转服务器接收鉴权请求信息,并对鉴权请求信息进行加密。
在步骤S32中,外网中转服务器接收到鉴权请求信息后,根据鉴权请求信息携带的鉴权标识,确定鉴权等级,并根据鉴权等级对鉴权请求信息进行加密。
作为本实施例一种可能实现的方式,步骤S32具体包括:外网中转服务器识别所述鉴权请求信息的鉴权标识,并根据所述鉴权标识从预设数据库中确定对应的加密策略;外网中转服务器根据所述加密策略对所述鉴权请求信息进行加密。
需要说明的是,外网中转服务器中的预设数据中存储的信息用于描述加密策略与鉴权标识之间的相应关系。
可以理解的是,由于鉴权标识与鉴权等级相对应,且鉴权标识与加密策略之间也存在对应,因此加密策略与鉴权等级之间也存在对应关系,即不同的鉴权请求信息之间,如果鉴权等级不同,则对鉴权请求信息进行加密的加密策略也不同。
例如,鉴权请求信息对应的鉴权等级为一级,则根据加密策略对鉴权请求信息进行加密,包括:将鉴权请求信息中的用户名和密码分别转换为二进制数据流,得到两组二进制数据流,并将两组二进制数据流拼接成一组二进制数据流,在该组数据流中设置标记戳,该标记戳用于在二进制数据流中区分用户名段和权密码段。
再例如,鉴权请求信息对应的鉴权等级为二级,则根据加密策略对鉴权请求信息进行加密,包括:将鉴权请求信息中的用户名和密码分别转换为二进制数据流,得到两组二进制数据流,并分别对两组二进制数据流设置加密段,得到加密后的用户名段和加密后的密码段,再将加密后的用户名段和加密后的密码段拼接成一组二进制数据流,在该组数据流中设置标记戳,该标记戳用于在二进制数据流中区分加密后的用户名段和加密后的密码段。
再例如,鉴权请求信息对应的鉴权等级信息为三级,则根据加密策略对鉴权请求信息进行加密,包括:将鉴权请求信息中的用户名和用户名对应的密码分别转换为十六进制数据流,并分别对两组十六进制数据流设置加密段,得到加密后的用户名段和加密后的密码段,再将加密后的用户名段和加密后的密码段拼接成一组十六进制数据流,在该组数据流中设置标记戳,该标记戳用于在十六进制数据流中区分加密后的用户名段和加密后的密码段。
S33:外网中转服务器将加密后的鉴权请求信息转发至内网中转服务器。
在步骤S33中,客户端与外网中转服务器之间通过无线方式进行通信,外网中转服务器与内网中转服务器之间通过公共网络进行通信。
通过外网中转服务器见鉴权请求信息进行加密,能够避免在将鉴权请求信息发送至鉴权服务器之前,鉴权信息被截取后导致用户信息安全受到威胁的现象。
作为本实施例一种可能实现的方式,步骤S33可以包括:外网中转服务器若检测到所述加密后的鉴权请求信息被载入第一消息发送列表,则对所述加密后的鉴权请求信息的等待时长进行计时;若所述加密后的鉴权请求信息的等待时长等于或大于预设请求时长,则不发送所述加密后的鉴权请求信息,并将所述加密后的鉴权请求信息从所述第一消息发送列表中删除;若所述加密后的鉴权请求信息的等待时长小于所述预设请求时长,则将所述加密后的鉴权请求信息发送给所述内网中转服务器。
在本实施例中,通过设置鉴权请求信息发送的期限监控,可以进一步提高鉴权过程的安全性。因为在外网中转服务器向内网中转服务器发送加密后的鉴权请求信息的过程中,可以通过中断外网服务器的消息发送任务,进而将加密后的鉴权请求信息滞留在第一消息发送列表中,便于对该加密后的鉴权请求信息进行篡改,例如,被植入恶意脚本,所以,当加密后的鉴权请求信息的等待时长等于或大于预设请求时长时,增加了加密后的鉴权请求信息被植入恶意脚本的可能性,因此,当加密后的鉴权请求信息的等待时长等于或大于预设请求时长时,不发送加密后的鉴权请求信息,并将该加密后的鉴权请求信息从第一消息发送列表中删除,可以避免鉴权服务器被暴露,提高了鉴权过程的安全性。
S34:内网中转服务器若接收到加密后的鉴权请求信息,则对加密后的鉴权请求信息进行解密,得到用户信息和密码。
需要说明的是,步骤S34中内网中转服务器对加密后的鉴权请求信息进行解密的解密策略,与步骤S32中的外网中转服务器对鉴权请求信息进行加密时的加密策略相对应。
内网中转服务器接收到加密后的鉴权请求信息后,根据鉴权标识,确定鉴权等级,并根据鉴权等级对加密后的鉴权请求信息进行解密。
作为本实施例一种可能实现的方式,步骤S34具体包括:内网中转服务器识别所述加密后的鉴权请求信息的鉴权标识,并根据所述鉴权标识从预设数据库中确定对应的解密策略;内网中转服务器根据所述解密策略对所述鉴权请求信息进行解密。
需要说明的是,内网中转服务器中的预设数据中存储的信息用于描述解密密策略与鉴权标识之间的相应关系。
在本申请的所有实施例中,鉴权标识对应一个加密策略和一个解密策略。
可以理解的是,由于鉴权标识与鉴权等级相对应,且鉴权标识与解密策略之间也存在对应,因此解密策略与鉴权等级之间也存在对应关系,即不同的鉴权请求信息之间,如果鉴权等级不同,则对鉴权请求信息进行解密的解密策略也不同。
例如,鉴权请求信息对应的鉴权等级为一级,则根据解密策略对鉴权请求信息进行加解,包括:识别加密后的鉴权请求信息中的标记戳;根据标记戳将加密后的鉴权请求信息分为用户名段和密码段;分别对该用户名段和该密码段进行二进制数逆转换,得到对应的用户名和密码。
再例如,鉴权请求信息对应的鉴权等级为二级,则根据解密策略对鉴权请求信息进行加解,包括:识别加密后的鉴权请求信息中的标记戳;根据标记戳将加密后的鉴权请求信息分为用户名段和密码段;分别清除该用户名段和该密码段中的加密戳;分别对清除了加密戳的用户名段和该密码段进行二进制数逆转换,得到对应的用户名和密码。
再例如,鉴权请求信息对应的鉴权等级信息为三级,则根据解密策略对鉴权请求信息进行加解,包括:根据标记戳将加密后的鉴权请求信息分为用户名段和密码段;分别清除该用户名段和该密码段中的加密戳;分别对清除了加密戳的用户名段和该密码段进行十六进制数逆转换,得到对应的用户名和密码。
S35:内网中转服务器将用户信息和密码转发至鉴权服务器。
S36:鉴权服务器对用户信息和密码进行鉴权操作,得到鉴权结果信息。
在步骤S36中,鉴权服务器对用户信息和密码进行鉴权操作时,在鉴权数据库中查找是否存在与用户信息和密码一致的注册信息,鉴权服务器根据鉴权信息得到的鉴权结果信息,用于描述鉴权信息是否合法。
可以理解的是,当鉴权服务器根据鉴权请求信息,在鉴权数据库中查找到与用户信息和密码一致的注册信息,则生成的鉴权结果信息为鉴权成功;当鉴权服务器根据鉴权请求信息,在鉴权数据库中无法查找到与用户信息和密码一致的注册信息,则生成的鉴权结果信息为鉴权失败。
S37:鉴权服务器将鉴权结果信息发送至内网中转服务器。
S38:内网中转服务器对鉴权结果信息进行加密。
可以理解的是,在实际应用中,内网中转服务器对鉴权结果进行加密的具体步骤,与外网中转服务器对鉴权请求信息进行加密的步骤类似,也可以采用其他加密方式对鉴权结果信息进行加密,此处不赘述。
S39:内网中转服务器将加密后的鉴权结果信息发送至外网中转服务器。
S310:外网中转服务器接收所述加密后的鉴权结果信息。
S311:外网中转服务器将所述加密后的鉴权结果信息发送至客户端。
作为本实施例一种可能的实现方式,步骤S311包括:所述外网中转服务器若检测到所述加密后的鉴权结果信息被载入第二消息发送列表,则对所述加密后的鉴权结果信息的等待时长进行计时;若所述加密后的鉴权结果信息的等待时长等于或大于预设响应时长,则不发送所述加密后的鉴权结果信息,并将所述加密后的鉴权结果信息从所述第二消息发送列表中删除;若所述加密后的鉴权结果信息的等待时长小于所述预设响应时长,则将所述加密后的鉴权结果信息发送至所述客户端。
在本实施例中,通过设置加密的鉴权结果信息发送的期限监控,可以进一步提高鉴权过程的安全性。因为在外网中转服务器向客户端发送加密后的鉴权结果信息的过程中,可以通过中断外网服务器的消息发送任务,进而将加密后的鉴权结果信息滞留在第二消息发送列表中,便于对该加密后的鉴权结果信息进行复制或篡改,例如,被植入恶意脚本,所以,当加密后的鉴权结果信息的等待时长等于或大于预设请求时长时,不发送该加密后的鉴权结果信息,并将其从第二消息发送列表中删除,可以提高鉴权过程的安全性。
以上可以看出,本发明实施例提供的一种权方法,用于控制鉴权系统进行鉴权操作,该鉴权系统包括:中转服务器和鉴权服务器;在对鉴权请求信息进行鉴权时,先通过客户端的API对鉴权请求信息进行鉴权,鉴权成功后再通过中转服务器将鉴权请求信息转发至鉴权服务器进行鉴权操作,再由中转服务器将鉴权结果信息发送至应用,无需另外架设或租用相应的VPN网络就可以避免将鉴权请求信息直接发射给鉴权服务器,提高了鉴权过程的安全性,同时避免了鉴权成本过高的现象。
通过外网中转服务器对鉴权请求信息进行加密,内网中转服务器对鉴权结果信息进行加密,提高了鉴权过程的安全性。
参见图4,图4是本发明实施例提供的一种鉴权系统的结构示意图。本实施例的一种鉴权系统2包括:中转服务器21和鉴权服务器22。
中转服务器21用于,接收客户端1发送的鉴权请求信息,并将所述鉴权请求信息转发至所述鉴权服务器22;所述鉴权请求信息为所述客户端1通过应用编程端口API进行鉴权成功的鉴权请求信息。
鉴权服务器22用于,对所述鉴权请求信息进行鉴权操作得到鉴权结果信息,并将所述鉴权结果信息发送至所述中转服务器21。
中转服务器21还用于,对所述鉴权结果信息进行加密,并将加密后的鉴权结果信息发送至所述客户端1,使所述客户端1显示与所述鉴权结果信息相应的界面内容。
进一步,作为本实施例一种可能的实现方式,中转服务器21包括:外网中转服务器211和内网中转服务器212;所述鉴权请求信息包括用户信息、密码以及鉴权标识。
外网中转服务器211用于,接收所述鉴权请求信息,并根据所述鉴权标识对所述鉴权请求信息进行加密,并将加密后的鉴权请求信息发送至所述内网中转服务器212。
内网中转服务器212用于,若接收到所述加密后的鉴权请求信息,则根据所述鉴权标识对所述加密后的鉴权请求信息进行解密,得到用户信息和密码,并将所述用户信息和所述密码转发至所述鉴权服务器22。
进一步,鉴权服务器22具体用于,对所述用户信息和所述密码进行鉴权操作,并将鉴权结果信息发送至所述内网中转服务器212。
进一步,内网中转服务器212还用于,根据所述鉴权标识对所述鉴权结果信息进行加密,并将所述加密后的鉴权结果信息发送至所述外网中转服务器211。
外网中转服务器211还用于,将所述加密后的鉴权结果信息发送至所述客户端1,使所述客户端1根据所述鉴权标识对所述加密后的鉴权结果信息进行解密,并显示与所述鉴权结果信息相应的界面内容。
进一步,作为本实施例一种可能的实现方式,外网中转服务器211还用于,若检测到所述加密后的鉴权请求信息被载入第一消息发送列表,则对所述加密后的鉴权请求信息的等待时长进行计时;若所述加密后的鉴权请求信息的等待时长等于或大于预设请求时长,则不发送所述加密后的鉴权请求信息,并将所述加密后的鉴权请求信息从所述第一消息发送列表中删除;若所述加密后的鉴权请求信息的等待时长小于所述预设请求时长,则将所述加密后的鉴权请求信息发送给所述内网中转服务器212。
进一步,作为本实施例一种可能的实现方式,外网中转服务器211还用于,若检测到所述加密后的鉴权结果信息被载入第二消息发送列表,则对所述加密后的鉴权结果信息的等待时长进行计时;若所述加密后的鉴权结果信息的等待时长等于或大于预设响应时长,则不发送所述加密后的鉴权结果信息,并将所述加密后的鉴权结果信息从所述第二消息发送列表中删除;若所述加密后的鉴权结果信息的等待时长小于所述预设响应时长,则将所述加密后的鉴权结果信息发送至所述客户端1。
以上可以看出,本发明实施例通过在对鉴权请求信息进行鉴权时,先通过客户端的API对鉴权请求信息进行鉴权,鉴权成功后再通过中转服务器将鉴权请求信息转发至鉴权服务器进行鉴权操作,再由中转服务器将鉴权结果信息发送至应用,无需另外架设或租用相应的VPN网络就可以避免将鉴权请求信息直接发射给鉴权服务器,提高了鉴权过程的安全性,同时避免了鉴权成本过高的现象。
通过外网中转服务器对鉴权请求信息进行加密,内网中转服务器对鉴权结果信息进行加密,提高了鉴权过程的安全性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种鉴权方法,其特征在于,所述鉴权方法用于控制鉴权系统进行鉴权操作,所述鉴权系统包括:中转服务器和鉴权服务器;
所述中转服务器接收客户端发送的鉴权请求信息,并将所述鉴权请求信息转发至所述鉴权服务器;所述鉴权请求信息为所述客户端通过应用编程端口API进行鉴权成功的鉴权请求信息;
所述鉴权服务器对所述鉴权请求信息进行鉴权操作得到鉴权结果信息,并将所述鉴权结果信息发送至所述中转服务器;
所述中转服务器对所述鉴权结果信息进行加密,并将加密后的鉴权结果信息发送至所述客户端,使所述客户端显示与所述鉴权结果信息相应的界面内容;
其中,客户端在将鉴权请求信息发送给中转服务器前,先由客户端通过API对鉴权请求信息进行鉴权;
所述客户端通过API对鉴权请求信息进行鉴权包括:
识别所述鉴权请求信息中的所述鉴权标识;若能根据所述鉴权标识从本地数据库中查找相应的鉴权等级信息,则鉴权成功;若无法根据所述鉴权标识从本地数据库中查找相应的鉴权等级信息,则鉴权失败。
2.如权利要求1所述的鉴权方法,其特征在于,所述中转服务器包括:外网中转服务器和内网中转服务器;所述鉴权请求信息包括用户信息、密码以及鉴权标识;
所述中转服务器接收客户端发送的鉴权请求信息,并将所述鉴权请求信息转发至所述鉴权服务器,包括:
所述外网中转服务器接收所述鉴权请求信息,并根据所述鉴权标识对所述鉴权请求信息进行加密,并将加密后的鉴权请求信息发送至所述内网中转服务器;
所述内网中转服务器若接收到所述加密后的鉴权请求信息,则根据所述鉴权标识对所述加密后的鉴权请求信息进行解密,得到用户信息和密码,并将所述用户信息和所述密码转发至所述鉴权服务器。
3.如权利要求2所述的鉴权方法,其特征在于,所述鉴权服务器对所述鉴权请求信息进行鉴权操作得到鉴权结果信息,并将所述鉴权结果信息发送至所述中转服务器,包括:
所述鉴权服务器对所述用户信息和所述密码进行鉴权操作,并将鉴权结果信息发送至所述内网中转服务器。
4.如权利要求3所述的鉴权方法,其特征在于,所述中转服务器对所述鉴权结果信息进行加密,并将加密后的鉴权结果信息发送至所述客户端,使所述客户端显示与所述鉴权结果信息相应的界面内容,包括:
所述内网中转服务器根据所述鉴权标识对所述鉴权结果信息进行加密,并将所述加密后的鉴权结果信息发送至所述外网中转服务器;
所述外网中转服务器将所述加密后的鉴权结果信息发送至所述客户端,使所述客户端根据所述鉴权标识对所述加密后的鉴权结果信息进行解密,并显示与所述鉴权结果信息相应的界面内容。
5.如权利要求2所述的鉴权方法,其特征在于,所述外网中转服务器接收所述鉴权请求信息,并根据所述鉴权标识对所述鉴权请求信息进行加密,并将加密后的鉴权请求信息发送至所述内网中转服务器,包括:
所述外网中转服务器若检测到所述加密后的鉴权请求信息被载入第一消息发送列表,则对所述加密后的鉴权请求信息的等待时长进行计时;
若所述加密后的鉴权请求信息的等待时长等于或大于预设请求时长,则不发送所述加密后的鉴权请求信息,并将所述加密后的鉴权请求信息从所述第一消息发送列表中删除;
若所述加密后的鉴权请求信息的等待时长小于所述预设请求时长,则将所述加密后的鉴权请求信息发送给所述内网中转服务器。
6.如权利要求4所述的鉴权方法,其特征在于,所述外网中转服务器将所述加密后的鉴权结果信息发送至所述客户端,包括:
所述外网中转服务器若检测到所述加密后的鉴权结果信息被载入第二消息发送列表,则对所述加密后的鉴权结果信息的等待时长进行计时;
若所述加密后的鉴权结果信息的等待时长等于或大于预设响应时长,则不发送所述加密后的鉴权结果信息,并将所述加密后的鉴权结果信息从所述第二消息发送列表中删除;
若所述加密后的鉴权结果信息的等待时长小于所述预设响应时长,则将所述加密后的鉴权结果信息发送至所述客户端。
7.一种鉴权系统,其特征在于,所述鉴权系统包括:中转服务器和鉴权服务器;
所述中转服务器用于,接收客户端发送的鉴权请求信息,并将所述鉴权请求信息转发至所述鉴权服务器;所述鉴权请求信息为所述客户端通过应用编程端口API进行鉴权成功的鉴权请求信息;
所述鉴权服务器用于,对所述鉴权请求信息进行鉴权操作得到鉴权结果信息,并将所述鉴权结果信息发送至所述中转服务器;
所述中转服务器还用于,对所述鉴权结果信息进行加密,并将加密后的鉴权结果信息发送至所述客户端,使所述客户端显示与所述鉴权结果信息相应的界面内容;
其中,客户端在将鉴权请求信息发送给中转服务器前,先由客户端通过API对鉴权请求信息进行鉴权;
所述客户端通过API对鉴权请求信息进行鉴权包括:
识别所述鉴权请求信息中的所述鉴权标识;若能根据所述鉴权标识从本地数据库中查找相应的鉴权等级信息,则鉴权成功;若无法根据所述鉴权标识从本地数据库中查找相应的鉴权等级信息,则鉴权失败。
8.如权利要求7所述的鉴权系统,其特征在于,所述中转服务器包括:外网中转服务器和内网中转服务器;所述鉴权请求信息包括用户信息、密码以及鉴权标识;
所述外网中转服务器用于,接收所述鉴权请求信息,并根据所述鉴权标识对所述鉴权请求信息进行加密,并将加密后的鉴权请求信息发送至所述内网中转服务器;
所述内网中转服务器用于,若接收到所述加密后的鉴权请求信息,则根据所述鉴权标识对所述加密后的鉴权请求信息进行解密,得到用户信息和密码,并将所述用户信息和所述密码转发至所述鉴权服务器。
9.如权利要求8所述的鉴权系统,其特征在于,
所述鉴权服务器用于,对所述用户信息和所述密码进行鉴权操作,并将鉴权结果信息发送至所述内网中转服务器。
10.如权利要求9所述的鉴权系统,其特征在于,
所述内网中转服务器用于,根据所述鉴权标识对所述鉴权结果信息进行加密,并将所述加密后的鉴权结果信息发送至所述外网中转服务器;
所述外网中转服务器用于,将所述加密后的鉴权结果信息发送至所述客户端,使所述客户端根据所述鉴权标识对所述加密后的鉴权结果信息进行解密,并显示与所述鉴权结果信息相应的界面内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810029704.XA CN108400967B (zh) | 2018-01-12 | 2018-01-12 | 一种鉴权方法及鉴权系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810029704.XA CN108400967B (zh) | 2018-01-12 | 2018-01-12 | 一种鉴权方法及鉴权系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108400967A CN108400967A (zh) | 2018-08-14 |
CN108400967B true CN108400967B (zh) | 2020-12-22 |
Family
ID=63094498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810029704.XA Active CN108400967B (zh) | 2018-01-12 | 2018-01-12 | 一种鉴权方法及鉴权系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108400967B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110708301B (zh) * | 2019-09-24 | 2022-06-24 | 贝壳找房(北京)科技有限公司 | 一种用户请求处理方法、装置、电子设备和存储介质 |
CN115175183B (zh) * | 2022-05-09 | 2023-09-19 | 中移互联网有限公司 | 基于5g消息的鉴权方法及鉴权装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150406A (zh) * | 2006-09-18 | 2008-03-26 | 华为技术有限公司 | 基于802.1x协议的网络设备认证方法及系统及中继转发装置 |
CN105471866A (zh) * | 2015-11-23 | 2016-04-06 | 深圳市联软科技有限公司 | 一种移动应用的保护方法和装置 |
US9451463B1 (en) * | 2007-11-15 | 2016-09-20 | Open Invention Network, Llc | System, method, and computer-readable medium for mobile-terminated SMS message delivery for a mobile station attached with an IP-femtocell system |
CN106302428A (zh) * | 2016-08-09 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种加密级别的自动部署方法和装置 |
CN106506540A (zh) * | 2016-12-15 | 2017-03-15 | 北京三未信安科技发展有限公司 | 一种抗攻击的内网数据传输方法及系统 |
CN107196961A (zh) * | 2017-06-28 | 2017-09-22 | 深圳市欧乐在线技术发展有限公司 | 一种ip地址隐藏方法及装置 |
-
2018
- 2018-01-12 CN CN201810029704.XA patent/CN108400967B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150406A (zh) * | 2006-09-18 | 2008-03-26 | 华为技术有限公司 | 基于802.1x协议的网络设备认证方法及系统及中继转发装置 |
US9451463B1 (en) * | 2007-11-15 | 2016-09-20 | Open Invention Network, Llc | System, method, and computer-readable medium for mobile-terminated SMS message delivery for a mobile station attached with an IP-femtocell system |
CN105471866A (zh) * | 2015-11-23 | 2016-04-06 | 深圳市联软科技有限公司 | 一种移动应用的保护方法和装置 |
CN106302428A (zh) * | 2016-08-09 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种加密级别的自动部署方法和装置 |
CN106506540A (zh) * | 2016-12-15 | 2017-03-15 | 北京三未信安科技发展有限公司 | 一种抗攻击的内网数据传输方法及系统 |
CN107196961A (zh) * | 2017-06-28 | 2017-09-22 | 深圳市欧乐在线技术发展有限公司 | 一种ip地址隐藏方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108400967A (zh) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100477834C (zh) | 安全装置的安全和保密性增强 | |
CN110995418B (zh) | 云存储认证方法及系统、边缘计算服务器、用户路由器 | |
CN111031047B (zh) | 设备通信方法、装置、计算机设备及存储介质 | |
JP6757845B2 (ja) | 秘密識別子を使用するユーザ機器に関連した動作 | |
CN108769007B (zh) | 网关安全认证方法、服务器及网关 | |
CN108243176B (zh) | 数据传输方法和装置 | |
JP2007511122A (ja) | セキュリティモジュールによるアプリケーションのセキュリティの管理方法 | |
CN113411190B (zh) | 密钥部署、数据通信、密钥交换、安全加固方法及系统 | |
CN113225352B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN108650261B (zh) | 基于远程加密交互的移动终端系统软件烧录方法 | |
KR100563611B1 (ko) | 안전한 패킷 무선통신망 | |
CN109218334B (zh) | 数据处理方法、装置、接入控制设备、认证服务器及系统 | |
CN108353279A (zh) | 一种认证方法和认证系统 | |
CN108400967B (zh) | 一种鉴权方法及鉴权系统 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 | |
CN100499453C (zh) | 一种客户端认证的方法 | |
KR20060053003A (ko) | 보안 리키잉과 로그 오프를 이용한 wlan 세션 관리기술 | |
KR101837150B1 (ko) | 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법 | |
JP4777693B2 (ja) | 認証システム及び端末装置及び認証装置及び認証方法 | |
CN104901967A (zh) | 信任设备的注册方法 | |
CN113922974A (zh) | 一种信息处理方法及系统、前端、服务端、存储介质 | |
CN106878233B (zh) | 安全数据的读取方法、安全服务器、终端及系统 | |
CN109587134B (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
CN112053477A (zh) | 智能门锁的控制系统、方法、装置及可读存储介质 | |
CN105100030B (zh) | 访问控制方法、系统和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |