CN109862009B - 一种客户端身份校验方法及装置 - Google Patents
一种客户端身份校验方法及装置 Download PDFInfo
- Publication number
- CN109862009B CN109862009B CN201910102150.6A CN201910102150A CN109862009B CN 109862009 B CN109862009 B CN 109862009B CN 201910102150 A CN201910102150 A CN 201910102150A CN 109862009 B CN109862009 B CN 109862009B
- Authority
- CN
- China
- Prior art keywords
- time
- client
- token
- cloud platform
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
本申请公开一种客户端身份校验方法及装置,其中,所述方法包括:云平台接收客户端发送的一次性令牌,获取一次性令牌对应的第一映射标识,确定本地是否存储与该第一映射标识相同的第二映射标识,若不存在,则将第一映射标识存储在本地。即使一次性令牌在发送至云平台的过程中被中间人截获,中间人利用截获的一次性令牌请求云平台的API时,云平台能够在本地查找到与该一次性令牌对应的第一映射标识,使得携带该一次性令牌的中间人的身份不能被校验通过,从而保证了云平台的数据安全。进一步地,云平台通过确定一次性令牌包含的接口密钥是否合法,以及确定当前时刻是否在一次性令牌包含的的时间戳指示的时间范围内,从而确定客户端身份是否合法。
Description
技术领域
本申请涉及数据安全技术领域,具体涉及一种客户端身份校验方法及装置。
背景技术
基于互联网技术的发展,按需平台(on-demand platform)和平台即服务(platform as a service,PaaS)等各种云平台(cloud platforms)应用技术发展迅速。云平台通常为客户端提供API(Application Programming Interface,应用程序编程接口)服务,客户端能够通过向云平台发出请求,获取云平台的API,再通过云平台的API与云平台建立连接关系。在与云平台建立连接关系之后,客户端能够访问云平台中存储的数据,享有云平台提供的计算、存储、软件和平台等虚拟资源服务。
为了保证云平台中的数据安全,云平台通常对客户端身份进行校验。客户端在请求云平台的API时,将加密的用户名和密码发送至云平台,云平台对用户名和密码验证成功之后,生成相应的字符,将该字符作为令牌(token)存储至云平台中,并且将该令牌传输至客户端,当客户端再次请求API时,向云平台发出的请求中携带该令牌,云平台只需验证请求中携带的令牌与云平台中存储的令牌是否一致,若一致,则确定客户端通过身份校验,即客户端的身份合法。云平台在确定客户端通过身份校验之后,再向客户端传输云平台的API,以便客户端根据该API与云平台建立连接关系,从而使云平台仅与通过身份校验的客户端建立连接关系,这种情况下,云平台仅为通过身份校验的客户端提供数据,从而提高了云平台的数据安全性。
现有客户端身份校验方法中,无论客户端向云平台发送的请求中携带的令牌是永久性的还是具有一定时效性的,客户端在将令牌传输至云平台的过程中,都存在令牌被中间人截获的风险,若令牌被中间人截获,则中间人能够利用令牌请求云平台的API,与云平台建立连接关系,从而窃取云平台中存储的数据,造成云平台的损失。
发明内容
本申请提供一种客户端身份校验方法及装置,以解决现有客户端身份校验方法中,中间人能够截获令牌并利用令牌连接到云平台,从而导致的云平台数据安全问题。
本申请的第一方面,提供一种客户端身份校验方法,包括:
云平台获取客户端发送的一次性令牌,并获取所述一次性令牌对应的第一映射标识;
所述云平台查找本地是否存储与所述第一映射标识相同的第二映射标识;
若本地未存储所述第二映射标识,所述云平台存储所述第一映射标识,并确定所述一次性令牌包含的接口密钥是否合法;
若所述一次性令牌包含的接口密钥合法,所述云平台确定当前时刻是否在所述一次性令牌包含的时间戳指示的时间范围内;
若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,所述云平台确定所述一次性令牌对应的客户端身份合法。
可选的,当所述客户端发送的一次性令牌经过加密时,还包括:
所述云平台根据预先协商的解密密码对所述一次性令牌进行解密,获取所述一次性令牌对应的复合字符串;
所述云平台解析所述复合字符串,获取所述复合字符串包含的接口密钥和时间戳。
可选的,在若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,所述云平台确定所述一次性令牌对应的客户端身份合法之后,还包括:
所述云平台根据所述接口密钥的内容,确定所述一次性令牌对应的客户端的访问权限;
在所述云平台接收到所述客户端发送的访问请求之后,所述云平台确定所述访问请求是否符合所述客户端的访问权限;
若所述访问请求符合所述客户端的访问权限,所述云平台将所述访问请求对应的数据返回至所述客户端。
本申请的第二方面,提供一种客户端身份校验方法,包括:
客户端根据预设规则获取一次性标识字符串与时间戳,并将所述一次性标识字符串作为唯一字符串;
所述客户端将预先设定的接口密钥、所述时间戳以及所述唯一字符串拼接为复合字符串;
所述客户端将所述复合字符串结合加密密码进行加密,获取加密密文;
所述客户端对所述加密密文进行编码,获取一次性令牌;
所述客户端将所述一次性令牌发送至云平台,以便所述云平台通过所述一次性令牌对所述客户端身份进行校验。
可选的,所述客户端根据预设规则获取一次性标标识字符串与时间戳,包括:
所述客户端获取前一次生成的一次性标识字符串,将所述前一次生成的一次性标识字符串与预设值的加和结果作为当前状态下的一次性标识字符串;
所述客户端将当前时刻作为时间戳的起始时刻,将所述起始时刻与预设时长的加和结果作为所述时间戳的终止时刻。
本申请的第三方面,提供一种客户端身份校验装置,应用于云平台,包括:
第一获取模块,用于获取客户端发送的一次性令牌,并获取所述一次性令牌对应的第一映射标识;
查找模块,用于查找本地是否存储与所述第一映射标识相同的第二映射标识;
第一判断模块,用于若本地未存储所述第二映射标识,存储所述第一映射标识,并确定所述一次性令牌包含的接口密钥是否合法;
第二判断模块,用于若所述一次性令牌包含的接口密钥合法,确定当前时刻是否在所述一次性令牌包含的时间戳指示的时间范围内;
第一确定模块,用于若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,确定所述一次性令牌对应的客户端身份合法。
可选的,当所述客户端发送的一次性令牌经过加密时,所述装置还包括:
解密模块,用于根据预先协商的解密密码对所述一次性令牌进行解密,获取所述一次性令牌对应的复合字符串;
第二获取模块,用于解析所述复合字符串,获取所述复合字符串包含的接口密钥和时间戳。
可选的,所述装置还包括:
第二确定模块,用于在所述第一确定模块确定所述一次性令牌对应的客户端身份合法之后,根据所述接口密钥的内容,确定所述一次性令牌对应的客户端的访问权限;
第三判断模块,用于在所述云平台接收到所述客户端发送的访问请求之后,确定所述访问请求是否符合所述客户端的访问权限;
返回模块,用于若所述访问请求符合所述客户端的访问权限,将所述访问请求对应的数据返回至所述客户端。
本申请的第四方面,提供一种客户端身份校验装置,应用于客户端,包括:
第三获取模块,用于根据预设规则获取一次性标识字符串与时间戳,并将所述一次性标识字符串作为唯一字符串;
拼接模块,用于将预先设定的接口密钥、所述时间戳以及所述唯一字符串拼接为复合字符串;
加密模块,用于将所述复合字符串结合加密密码进行加密,获取加密密文;
编码模块,用于对所述加密密文进行编码,获取一次性令牌;
发送模块,用于将所述一次性令牌发送至云平台,以便所述云平台通过所述一次性令牌对所述客户端身份进行校验。
可选的,所述获取模块包括:
第一确定单元,用于获取前一次生成的一次性标识字符串,将所述前一次生成的一次性标识字符串与预设值的加和结果作为当前状态下的一次性标识字符串;
第二确定单元,用于将当前时刻作为时间戳的起始时刻,将所述起始时刻与预设时长的加和结果作为所述时间戳的终止时刻。
本申请所述的方法中,一次性令牌由预先设定的接口密钥、时间戳以及唯一字符串组合而成,相同接口密钥条件下,唯一字符串或者时间戳不同,使得一次性令牌互不相同,因此,客户端每次请求云平台的API时使用的一次性令牌各不相同。云平台接收客户端发送的一次性令牌之后,获取所述一次性令牌对应的第一映射标识,确定本地是否存储与该第一映射标识相同的第二映射标识,若不存在,说明该一次性令牌没有被使用过,则将第一映射标识存储在本地。即使一次性令牌在发送至云平台的过程中被中间人截获,中间人利用截获的一次性令牌请求云平台的API时,云平台能够在本地查找到与该一次性令牌对应的第一映射标识,从而确定该一次性令牌已经被使用过,使得携带该一次性令牌的中间人的身份不能被校验通过,也就是说,中间人无法通过该一次性令牌与云平台建立连接,实现盗取云平台中数据的目的,从而保证了云平台的数据安全。
进一步地,云平台确认一次性令牌未被使用过之后,通过确定一次性令牌包含的接口密钥是否合法,以及确定当前时刻是否在一次性令牌包含的的时间戳指示的时间范围内,从而确定客户端身份是否合法,完成客户端的身份校验。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种客户端身份校验方法的工作流程示意图;
图2为本申请实施例提供的一种客户端身份校验方法中,当一次性令牌加密时,云平台对一次性令牌进行解密的工作流程图;
图3为本申请实施例提供的一种客户端身份校验方法中,云平台确定所述一次性令牌对应的客户端身份合法之后,云平台确定客户端的访问权限的工作流程图;
图4为本申请实施例提供的又一种客户端身份校验方法的工作流程示意图;
图5为本申请实施例提供的一种客户端身份校验方法中,客户端根据预设规则获取一次性标标识字符串与时间戳的工作流程图;
图6为本申请实施例提供的一种客户端身份校验装置的结构示意图;
图7为本申请实施例提供的又一种客户端身份校验装置的结构示意图。
具体实施方式
为了解决现有客户端身份校验方法中,中间人能够截获令牌并利用令牌连接到云平台,从而导致的云平台数据安全问题,本申请提供一种客户端身份校验方法及装置。
参照图1所示的工作流程图,本申请实施例提供一种客户端身份校验方法,包括以下步骤:
步骤101,云平台获取客户端发送的一次性令牌,并获取所述一次性令牌对应的第一映射标识。
在一种可能的实现方式中,云平台利用预先设定的哈希算法对一次性令牌进行映射计算,将映射计算的结果作为第一映射标识,由于预先设定的哈希算法一定,在对相同的一次性令牌进行映射计算时,所得的映射结果相同,而在一次性令牌不同的情况下,映射计算的结果不会重复,从而保证一次性令牌与第一映射标识一一对应。
本申请实施例中,一次性令牌是指仅能使用一次的令牌,该一次性令牌在客户端生成,由客户端发送至云平台,云平台对一次性令牌进行计算以及解析,从而校验客户端的身份是否合法。
步骤102,所述云平台查找本地是否存储与所述第一映射标识相同的第二映射标识。
该步骤中,若本地已经存储有与第一映射标识相同的第二映射标识,说明在此之前,已经有相同的一次性令牌请求过云平台的API,基于一次性令牌的“一次性”,云平台确定该一次性令牌对应的客户端不合法,不会将云平台的API发送给该一次性令牌对应的客户端,从而保证了云平台的数据安全。若本地未存储与第一映射标识相同的第二映射标识,云平台继续执行步骤103的操作。
步骤103,若本地未存储所述第二映射标识,所述云平台存储所述第一映射标识,并确定所述一次性令牌包含的接口密钥是否合法。
该步骤中,在确定本地没有存储所述第二映射标识之后,说明该一次性令牌是首次请求云平台的API,但是,云平台无法仅依靠该一次性令牌首次请求云平台的API,就作出该一次次令牌对应的客户端身份合法,因此,需要对一次性令牌对应的客户端身份进行进一步的校验。
在进一步校验的同时,云平台将第一映射标识存储在本地,以保证在对后续接收到的一次性令牌的客户端进行身份校验时,若再一次出现与该第一映射标识对应的一次性令牌,云平台能够根据本地已经存储的该第一映射标识,确定后续接收到的一次性令牌的客户端身份不合法。
步骤104,若所述一次性令牌包含的接口密钥合法,所述云平台确定当前时刻是否在所述一次性令牌包含的时间戳指示的时间范围内。
该步骤中,客户端生成的一次性令牌包含接口密钥、时间戳和唯一字符串,其中,接口密钥是客户端预先获得的,在一种可实现的方式中,接口密钥用apikey表示,apikey由一串数字或字母组合而成,客户端预先购买云平台的apikey,将包含该apikey的一次性令牌发送至云平台之后,云平台通过apikey是否合法,判断一次性令牌对应的客户端是否合法。若接口密钥不合法,云平台确定一次性令牌对应的客户端不合法,因此,不会将API发送给客户端,从而保证了云平台的数据安全;若接口密钥合法,云平台继续执行步骤105的操作。
步骤105,若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,所述云平台确定所述一次性令牌对应的客户端身份合法。
该步骤中,时间戳指示的时间段表示该一次性令牌的有效期限,若当前时刻不在时间戳指示的时间范围内,说明该一次性令牌已经失效;若当前时刻在时间戳指示的时间范围内,说明该一次性令牌有效,从而确定一次性令牌对应的客户端身份合法。
本申请所述的方法中,一次性令牌由预先设定的接口密钥、时间戳以及唯一字符串组合而成,相同接口密钥条件下,唯一字符串或者时间戳不同,使得一次性令牌互不相同,因此,客户端每次请求云平台的API时使用的一次性令牌各不相同。云平台接收客户端发送的一次性令牌之后,获取所述一次性令牌对应的第一映射标识,确定本地是否存储与该第一映射标识相同的第二映射标识,若不存在,说明该一次性令牌没有被使用过,则将第一映射标识存储在本地。即使一次性令牌在发送至云平台的过程中被中间人截获,中间人利用截获的一次性令牌请求云平台的API时,云平台能够在本地查找到与该一次性令牌对应的第一映射标识,从而确定该一次性令牌已经被使用过,使得携带该一次性令牌的中间人的身份不能被校验通过,也就是说,中间人无法通过该一次性令牌与云平台建立连接,实现盗取云平台中数据的目的,从而保证了云平台的数据安全。
进一步地,云平台确认一次性令牌未被使用过之后,通过确定一次性令牌包含的接口密钥是否合法,以及确定当前时刻是否在一次性令牌包含的的时间戳指示的时间范围内,从而确定客户端身份是否合法,完成客户端的身份校验。
参照图2所示的工作流程图,当所述客户端发送的一次性令牌经过加密时,还包括以下步骤:
步骤201,所述云平台根据预先协商的解密密码对所述一次性令牌进行解密,获取所述一次性令牌对应的复合字符串。
该步骤中,云平台预先与客户端协商好解密密码,协商好的解密密码与客户端生成一次性令牌时的加密密码一致,通过解密密码对一次性令牌进行解密,从而获得复合字符串。
步骤201的执行方式包括两种,第一种是先执行步骤201,再执行步骤101,第二种是步骤201在步骤102之后进行。若采用第一种执行方式,则不论一次性令牌是否首次请求云平台的API,都需要先对一次性令牌进行解密,步骤101中映射计算的对象为复合字符串;若采用第二种执行方式,也就是先执行步骤101至步骤102,在步骤102确定云平台中未存储与第一映射标识相同的第二映射标识之后,再执行步骤201中解密操作,若步骤102确定云平台中已经存储有与第一映射标识相同的第二映射标识,即一次性令牌不是首次向云平台请求API,则云平台无需继续执行步骤201的解密操作,在此情况下,与第一种执行方式相比,第二种执行方式能够节省程序。
步骤202,所述云平台解析所述复合字符串,获取所述复合字符串包含的接口密钥和时间戳。
参照图3所示的工作流程图,在若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,所述云平台确定所述一次性令牌对应的客户端身份合法之后,还包括以下步骤:
步骤301,所述云平台根据所述接口密钥的内容,确定所述一次性令牌对应的客户端的访问权限。
该步骤中,客户端的访问权限一方面指的是客户端能够请求访问云平台的数据,另一方面指的是在客户端能够请求访问云平台的数据的情况下,客户端能够请求访问数据的范围。
步骤302,在所述云平台接收到所述客户端发送的访问请求之后,所述云平台确定所述访问请求是否符合所述客户端的访问权限。
该步骤中,在云平台确定一次性令牌对应的客户端合法之后,云平台与客户端建立连接关系,随后接收到客户端发送的访问请求,客户端发送的访问请求若不符合该客户端的访问权限,云平台将拒绝客户端的访问请求,客户端发送的访问请求若符合该客户端的访问权限,继续执行步骤303的操作。
步骤303,若所述访问请求符合所述客户端的访问权限,所述云平台将所述访问请求对应的数据返回至所述客户端。
参照图4所示的工作流程图,本申请实施例提供一种客户端身份校验方法,包括以下步骤:
步骤401,客户端根据预设规则获取一次性标识字符串与时间戳,并将所述一次性标识字符串作为唯一字符串。
步骤402,所述客户端将预先设定的接口密钥、所述时间戳以及所述唯一字符串拼接为复合字符串。
该步骤中,相同接口密钥条件下,每次获取的唯一字符串互不相同,使得利用唯一字符串拼接而成的负荷字符串互不相同,进一步保证每次生成的一次性令牌互不相同。
步骤403,所述客户端将所述复合字符串结合加密密码进行加密,获取加密密文。
在一种可实现的方式中,客户端利用DES加密的方式对所述复合字符串进行加密,加密过程中使用的加密密码较为复杂,避免中间人截获一次性令牌后,对一次性令牌进行解密操作为获得一次性令牌包含的接口密钥等信息。
步骤404,所述客户端对所述加密密文进行编码,获取一次性令牌。
在一种可实现的方式中,客户端利用base64编码的方式对所述加密密文进行编码,云平台在对接收到的一次性令牌进行解密时,需要先将一次性令牌反编码,以获得加密密文。
步骤405,所述客户端将所述一次性令牌发送至云平台,以便所述云平台通过所述一次性令牌对所述客户端身份进行校验。
参照图5所示的工作流程图,所述客户端根据预设规则获取一次性标标识字符串与时间戳,包括以下步骤:
步骤501,所述客户端获取前一次生成的一次性标识字符串,将所述前一次生成的一次性标识字符串与预设值的加和结果作为当前状态下的一次性标识字符串。
该步骤中,客户端预先设置有初始字符串,并将该预先设置的初始字符串作为第一次获取的一次性标识字符串,以后再获取一次性字符串时,按照步骤501的方式操作即可。
另外,获取一次性标识字符串的方式仅为一个实施例,在实际应用中,可利用不同的方式获取一次性标识字符串,只需保证每次生成的一次性标识字符串互不相同即可,因此,本申请实施例不应作为对本申请的限制。
步骤502,所述客户端将当前时刻作为时间戳的起始时刻,将所述起始时刻与预设时长的加和结果作为所述时间戳的终止时刻。
参照图6所示的结构示意图,本申请实施例提供一种客户端身份校验装置,应用于云平台,包括:
第一获取模块100,用于获取客户端发送的一次性令牌,并获取所述一次性令牌对应的第一映射标识;
查找模块200,用于查找本地是否存储与所述第一映射标识相同的第二映射标识;
第一判断模块300,用于若本地未存储所述第二映射标识,存储所述第一映射标识,并确定所述一次性令牌包含的接口密钥是否合法;
第二判断模块400,用于若所述一次性令牌包含的接口密钥合法,确定当前时刻是否在所述一次性令牌包含的时间戳指示的时间范围内;
第一确定模块500,用于若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,确定所述一次性令牌对应的客户端身份合法。
可选的,当所述客户端发送的一次性令牌经过加密时,所述装置还包括:
解密模块,用于根据预先协商的解密密码对所述一次性令牌进行解密,获取所述一次性令牌对应的复合字符串;
第二获取模块,用于解析所述复合字符串,获取所述复合字符串包含的接口密钥和时间戳。
可选的,所述装置还包括:
第二确定模块,用于在所述第一确定模块确定所述一次性令牌对应的客户端身份合法之后,根据所述接口密钥的内容,确定所述一次性令牌对应的客户端的访问权限;
第三判断模块,用于在所述云平台接收到所述客户端发送的访问请求之后,确定所述访问请求是否符合所述客户端的访问权限;
返回模块,用于若所述访问请求符合所述客户端的访问权限,将所述访问请求对应的数据返回至所述客户端。
参照图7所示的结构示意图,本申请实施例提供一种客户端身份校验装置,应用于客户端,包括:
第三获取模块600,用于根据预设规则获取一次性标识字符串与时间戳,并将所述一次性标识字符串作为唯一字符串;
拼接模块700,用于将预先设定的接口密钥、所述时间戳以及所述唯一字符串拼接为复合字符串;
加密模块800,用于将所述复合字符串结合加密密码进行加密,获取加密密文;
编码模块900,用于对所述加密密文进行编码,获取一次性令牌;
发送模块1000,用于将所述一次性令牌发送至云平台,以便所述云平台通过所述一次性令牌对所述客户端身份进行校验。
可选的,所述获取模块包括:
第一确定单元,用于获取前一次生成的一次性标识字符串,将所述前一次生成的一次性标识字符串与预设值的加和结果作为当前状态下的一次性标识字符串;
第二确定单元,用于将当前时刻作为时间戳的起始时刻,将所述起始时刻与预设时长的加和结果作为所述时间戳的终止时刻。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上结合具体实施方式和范例性实例对本申请进行了详细说明,不过这些说明并不能理解为对本申请的限制。本领域技术人员理解,在不偏离本申请精神和范围的情况下,可以对本申请技术方案及其实施方式进行多种等价替换、修饰或改进,这些均落入本申请的范围内。本申请的保护范围以所附权利要求为准。
Claims (10)
1.一种客户端身份校验方法,其特征在于,包括:
云平台获取客户端发送的一次性令牌,并获取所述一次性令牌对应的第一映射标识;
所述云平台查找本地是否存储与所述第一映射标识相同的第二映射标识;
若本地未存储所述第二映射标识,所述云平台存储所述第一映射标识;
所述云平台根据预先协商的解密密码对所述一次性令牌进行解密,获取所述一次性令牌对应的复合字符串;
所述云平台解析所述复合字符串,获取所述复合字符串包含的接口密钥和时间戳;
确定所述一次性令牌包含的接口密钥是否合法;
若所述一次性令牌包含的接口密钥合法,所述云平台确定当前时刻是否在所述一次性令牌包含的时间戳指示的时间范围内;
若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,所述云平台确定所述一次性令牌对应的客户端身份合法。
2.根据权利要求1所述的方法,其特征在于,当所述客户端发送的一次性令牌经过加密时,还包括:
所述云平台根据预先协商的解密密码对所述一次性令牌进行解密,获取所述一次性令牌对应的复合字符串;
所述云平台解析所述复合字符串,获取所述复合字符串包含的接口密钥和时间戳。
3.根据权利要求1所述的方法,其特征在于,在若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,所述云平台确定所述一次性令牌对应的客户端身份合法之后,还包括:
所述云平台根据所述接口密钥的内容,确定所述一次性令牌对应的客户端的访问权限;
在所述云平台接收到所述客户端发送的访问请求之后,所述云平台确定所述访问请求是否符合所述客户端的访问权限;
若所述访问请求符合所述客户端的访问权限,所述云平台将所述访问请求对应的数据返回至所述客户端。
4.一种客户端身份校验方法,其特征在于,包括:
客户端根据预设规则获取一次性标识字符串与时间戳,并将所述一次性标识字符串作为唯一字符串;
所述客户端将预先设定的接口密钥、所述时间戳以及所述唯一字符串拼接为复合字符串;
所述客户端将所述复合字符串结合加密密码进行加密,获取加密密文;
所述客户端对所述加密密文进行编码,获取一次性令牌;
所述客户端将所述一次性令牌发送至云平台;
云平台获取客户端发送的一次性令牌,并获取所述一次性令牌对应的第一映射标识;
所述云平台查找本地是否存储与所述第一映射标识相同的第二映射标识;
若本地未存储所述第二映射标识,所述云平台存储所述第一映射标识;
所述云平台根据预先协商的解密密码对所述一次性令牌进行解密,获取所述一次性令牌对应的复合字符串;
所述云平台解析所述复合字符串,获取所述复合字符串包含的接口密钥和时间戳;
确定所述一次性令牌包含的接口密钥是否合法;
若所述一次性令牌包含的接口密钥合法,所述云平台确定当前时刻是否在所述一次性令牌包含的时间戳指示的时间范围内;
若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,所述云平台确定所述一次性令牌对应的客户端身份合法。
5.根据权利要求4所述的方法,其特征在于,所述客户端根据预设规则获取一次性标标识字符串与时间戳,包括:
所述客户端获取前一次生成的一次性标识字符串,将所述前一次生成的一次性标识字符串与预设值的加和结果作为当前状态下的一次性标识字符串;
所述客户端将当前时刻作为时间戳的起始时刻,将所述起始时刻与预设时长的加和结果作为所述时间戳的终止时刻。
6.一种客户端身份校验装置,其特征在于,应用于云平台,包括:
第一获取模块,用于获取客户端发送的一次性令牌,并获取所述一次性令牌对应的第一映射标识;
查找模块,用于查找本地是否存储与所述第一映射标识相同的第二映射标识;
第一判断模块,用于若本地未存储所述第二映射标识,存储所述第一映射标识,并确定所述一次性令牌包含的接口密钥是否合法;
第二判断模块,用于若所述一次性令牌包含的接口密钥合法,确定当前时刻是否在所述一次性令牌包含的时间戳指示的时间范围内;
第一确定模块,用于若当前时刻在所述一次性令牌包含的时间戳指示的时间范围内,确定所述一次性令牌对应的客户端身份合法。
7.根据权利要求6所述的装置,其特征在于,当所述客户端发送的一次性令牌经过加密时,所述装置还包括:
解密模块,用于根据预先协商的解密密码对所述一次性令牌进行解密,获取所述一次性令牌对应的复合字符串;
第二获取模块,用于解析所述复合字符串,获取所述复合字符串包含的接口密钥和时间戳。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二确定模块,用于在所述第一确定模块确定所述一次性令牌对应的客户端身份合法之后,根据所述接口密钥的内容,确定所述一次性令牌对应的客户端的访问权限;
第三判断模块,用于在所述云平台接收到所述客户端发送的访问请求之后,确定所述访问请求是否符合所述客户端的访问权限;
返回模块,用于若所述访问请求符合所述客户端的访问权限,将所述访问请求对应的数据返回至所述客户端。
9.一种客户端身份校验装置,其特征在于,应用于客户端,包括:
第三获取模块,用于根据预设规则获取一次性标识字符串与时间戳,并将所述一次性标识字符串作为唯一字符串;
拼接模块,用于将预先设定的接口密钥、所述时间戳以及所述唯一字符串拼接为复合字符串;
加密模块,用于将所述复合字符串结合加密密码进行加密,获取加密密文;
编码模块,用于对所述加密密文进行编码,获取一次性令牌;
发送模块,用于将所述一次性令牌发送至云平台,以便所述云平台通过所述一次性令牌对所述客户端身份进行校验。
10.根据权利要求9所述的装置,其特征在于,所述获取模块包括:
第一确定单元,用于获取前一次生成的一次性标识字符串,将所述前一次生成的一次性标识字符串与预设值的加和结果作为当前状态下的一次性标识字符串;
第二确定单元,用于将当前时刻作为时间戳的起始时刻,将所述起始时刻与预设时长的加和结果作为所述时间戳的终止时刻。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910102150.6A CN109862009B (zh) | 2019-02-01 | 2019-02-01 | 一种客户端身份校验方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910102150.6A CN109862009B (zh) | 2019-02-01 | 2019-02-01 | 一种客户端身份校验方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109862009A CN109862009A (zh) | 2019-06-07 |
CN109862009B true CN109862009B (zh) | 2021-05-28 |
Family
ID=66897399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910102150.6A Active CN109862009B (zh) | 2019-02-01 | 2019-02-01 | 一种客户端身份校验方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109862009B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111640248A (zh) * | 2020-04-07 | 2020-09-08 | 北京聚利科技有限公司 | 加油处理方法、装置、设备、存储介质及系统 |
CN111934876A (zh) * | 2020-06-22 | 2020-11-13 | 华人运通(江苏)技术有限公司 | 令牌校验方法、装置、设备及存储介质 |
CN112632022B (zh) * | 2020-12-29 | 2023-11-24 | 医渡云(北京)技术有限公司 | 对象存储方法及装置、计算机可读存储介质以及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262346A (zh) * | 2008-01-22 | 2008-09-10 | 好旺角(厦门)电子科技有限公司 | 网络系统数据库的登录验证方法 |
CN102201915A (zh) * | 2010-03-22 | 2011-09-28 | 中国移动通信集团公司 | 一种基于单点登录的终端认证方法和装置 |
US8949955B2 (en) * | 2008-10-29 | 2015-02-03 | Symantec Corporation | Method and apparatus for mobile time-based UI for VIP |
CN106406851A (zh) * | 2016-08-24 | 2017-02-15 | 北京松鼠山科技有限公司 | 一种网页截图方法、系统 |
CN107731227A (zh) * | 2017-10-27 | 2018-02-23 | 国网天津市电力公司 | 一种基于大数据云计算的信息交互系统及其信息交互方法 |
CN108183907A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮通用软件有限公司 | 一种认证方法、服务器及认证系统 |
-
2019
- 2019-02-01 CN CN201910102150.6A patent/CN109862009B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262346A (zh) * | 2008-01-22 | 2008-09-10 | 好旺角(厦门)电子科技有限公司 | 网络系统数据库的登录验证方法 |
US8949955B2 (en) * | 2008-10-29 | 2015-02-03 | Symantec Corporation | Method and apparatus for mobile time-based UI for VIP |
CN102201915A (zh) * | 2010-03-22 | 2011-09-28 | 中国移动通信集团公司 | 一种基于单点登录的终端认证方法和装置 |
CN106406851A (zh) * | 2016-08-24 | 2017-02-15 | 北京松鼠山科技有限公司 | 一种网页截图方法、系统 |
CN107731227A (zh) * | 2017-10-27 | 2018-02-23 | 国网天津市电力公司 | 一种基于大数据云计算的信息交互系统及其信息交互方法 |
CN108183907A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮通用软件有限公司 | 一种认证方法、服务器及认证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109862009A (zh) | 2019-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799656B2 (en) | Security authentication method and device | |
CN109150835B (zh) | 云端数据存取的方法、装置、设备及计算机可读存储介质 | |
EP3424195B1 (en) | Encrypted password transport across untrusted cloud network | |
CN101860540B (zh) | 一种识别网站服务合法性的方法及装置 | |
CN109362074B (zh) | 一种混合模式APP中h5与服务端安全通讯的方法 | |
CN109862009B (zh) | 一种客户端身份校验方法及装置 | |
CN111275419B (zh) | 一种区块链钱包签名确权方法、装置及系统 | |
CN110430065B (zh) | 一种应用服务调用方法、装置及系统 | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN110611670A (zh) | 一种api请求的加密方法及装置 | |
CN109145628B (zh) | 一种基于可信执行环境的数据采集方法及系统 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN106302606B (zh) | 一种跨应用访问方法及装置 | |
CN109684129B (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
CN111600948B (zh) | 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序 | |
CN113114668A (zh) | 一种信息传输方法、移动终端、存储介质及电子设备 | |
CN111460410A (zh) | 服务器登录方法、装置、系统与计算机可读存储介质 | |
CN112699374A (zh) | 一种完整性校验漏洞安全防护的方法及系统 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
CN104992329A (zh) | 一种安全下发交易报文的方法 | |
CN111249740A (zh) | 一种资源数据的访问方法及系统 | |
CN114079921B (zh) | 会话密钥的生成方法、锚点功能网元以及系统 | |
CN112566121B (zh) | 一种防止攻击的方法及服务器、存储介质 | |
CN111460475B (zh) | 基于云服务实现数据对象主体去标识化处理的方法 | |
CN112073185A (zh) | 云游戏安全传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |