CN110691087A - 一种访问控制方法、装置、服务器及存储介质 - Google Patents
一种访问控制方法、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN110691087A CN110691087A CN201910931847.4A CN201910931847A CN110691087A CN 110691087 A CN110691087 A CN 110691087A CN 201910931847 A CN201910931847 A CN 201910931847A CN 110691087 A CN110691087 A CN 110691087A
- Authority
- CN
- China
- Prior art keywords
- token
- client
- address
- access request
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种访问控制方法,包括:在客户端登录成功后,生成与客户端对应的第一令牌并向客户端发送,第一令牌至少携带登录账户、源IP地址和当前时间戳,源IP地址为客户端的IP地址;接收客户端发送的访问请求,并对访问请求携带的第二令牌进行解析;如果解析得到的源IP地址与客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定访问请求携带的第二令牌未过期,则响应访问请求,否则,拒绝响应访问请求。本发明提供的访问控制方法,当访问请求携带的令牌中的登录账户、源IP地址及当前时间戳均校验成功时,客户端能够访问服务器,有效提高了身份验证的安全性,从而降低服务器被非法访问的可能性。
Description
技术领域
本发明属于通信技术领域,尤其涉及一种访问控制方法、装置、服务器及存储介质。
背景技术
随着互联网技术的发展,前后端分离日益明显,前端指网页、app客户端等,后端指网络接口请求的服务提供者。前后端分离有利于开发人员各司其职,专注于各自的开发领域,提高开发效率。前后端分离后,数据的交互都基于接口请求完成。
目前接口访问请求的身份验证主要通过令牌校验来实现。具体为:用户登录成功后,由服务器生成一个令牌并返回客户端,服务器同时保存该令牌,客户端在每次发起访问请求时,将令牌与请求头一起发送至服务器,服务器比较接收到的令牌和保存的令牌是否一致,如果两者一致,则确定通过身份验证。
但是,现有技术中的身份验证方式存在安全性较低的缺陷,一旦令牌被窃取,很容易使用窃取的令牌伪造请求头信息,从而非法请求服务器接口。
发明内容
有鉴于此,本发明的目的在于提供一种访问控制方法、装置、服务器及存储介质,以提高身份验证的安全性,从而降低服务器被非法访问的可能性。
为实现上述目的,本发明提供如下技术方案:
一方面,本发明提供一种访问控制方法,包括:
在客户端登录成功后,生成与所述客户端对应的第一令牌,所述第一令牌至少携带登录账户、源IP地址和当前时间戳,所述源IP地址为所述客户端的IP地址;
向所述客户端发送所述第一令牌;
接收所述客户端发送的访问请求,所述访问请求携带有第二令牌;
对所述访问请求携带的第二令牌进行解析;
如果解析得到的源IP地址与所述客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定所述访问请求携带的第二令牌未过期,则响应所述访问请求,否则,拒绝响应所述访问请求。
可选的,所述生成与所述客户端对应的第一令牌包括:
生成第一初始令牌,所述第一初始令牌包括按照预设顺序排列的混淆时间戳和令牌要素,所述令牌要素包括登录账户、源IP地址和当前时间戳;利用预设加密算法对所述第一初始令牌进行加密处理,得到与所述客户端对应的第一令牌;
相应的,所述对所述访问请求携带的第二令牌进行解析,包括:
利用预设解密算法对所述第二令牌进行解密处理,得到第二初始令牌;依据所述预设顺序从所述第二初始令牌中获得令牌要素;从所述令牌要素中提取登录账户、源IP地址和当前时间戳。
可选的,所述生成与所述客户端对应的第一令牌包括:
生成第一初始令牌,所述第一初始令牌包括按照预设顺序排列的混淆时间戳和令牌要素,所述令牌要素包括登录账户、源IP地址和当前时间戳;利用预设加密算法对所述第一初始令牌进行加密处理,得到第一加密令牌;利用预设编码机制对所述第一加密令牌进行编码处理,得到与所述客户端对应的第一令牌。
相应的,所述对所述访问请求携带的第二令牌进行解析,包括:
按照所述预设编码机制对所述第二令牌进行解码处理,得到第二加密令牌;利用预设解密算法对所述第二加密令牌进行解密处理,得到第二初始令牌;依据所述预设顺序从所述第二初始令牌中提取令牌要素;从所述令牌要素中提取登录账户、源IP地址和当前时间戳。
可选的,在所述对所述访问请求携带的第二令牌进行解析之后,还包括:
如果解析得到的源IP地址与所述客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定所述访问请求携带的第二令牌已过期,则生成签名种子,向所述客户端发送所述签名种子。
可选的,在所述向所述客户端发送所述签名种子之后,还包括:
接收所述客户端发送的令牌更新请求,所述令牌更新请求携带有签名信息,所述签名信息由所述客户端利用预设签名算法、根据所述签名种子对过期令牌进行签名处理得到;
提取所述令牌更新请求中的签名信息;
对所述提取出的签名信息进行有效性验证;
在确定通过有效性验证的情况下,生成与所述客户端对应的第三令牌;
向所述客户端发送所述第三令牌。
可选的,所述对所述提取出的签名信息进行有效性验证,包括:
利用所述预设签名算法、根据所述签名种子对所述过期令牌进行签名处理,得到验证签名信息;
比较所述提取出的签名信息和所述验证签名信息;
在所述提取出的签名信息和所述验证签名信息相同的情况下,确定接收所述令牌更新请求的第一时刻与发送所述签名种子的第二时刻之间的时间间隔;
在所述时间间隔未超出预设时间阈值的情况下,确定通过有效性验证。
可选的,在所述时间间隔超出所述时间阈值的情况下,重新生成签名种子,向所述客户端发送当前生成的签名种子。
另一方面,本发明提供一种应用于服务器的访问控制装置,所述装置包括:
令牌生成单元,用于在客户端登录成功后,生成与所述客户端对应的第一令牌,所述第一令牌至少携带登录账户、源IP地址和当前时间戳,所述源IP地址为所述客户端的IP地址;
令牌发送单元,用于向所述客户端发送所述第一令牌;
访问请求接收单元,用于接收所述客户端发送的访问请求,所述访问请求携带有第二令牌;
令牌解析单元,用于对所述客户端发送的访问请求携带的第二令牌进行解析;
访问控制单元,用于如果解析得到的源IP地址与所述客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定所述访问请求携带的第二令牌未过期,则响应所述访问请求,否则,拒绝响应所述访问请求。
另一方面,本发明提供一种服务器,包括处理器和存储器;
所述处理器,用于调用并执行所述存储器中存储的程序;
所述存储器用于存储所述程序,所述程序至少用于:
在客户端登录成功后,生成与所述客户端对应的第一令牌,所述第一令牌至少携带登录账户、源IP地址和当前时间戳,所述源IP地址为所述客户端的IP地址;
向所述客户端发送所述第一令牌;
接收所述客户端发送的访问请求,所述访问请求携带有第二令牌;
对所述访问请求携带的第二令牌进行解析;
如果解析得到的源IP地址与所述客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定所述访问请求携带的第二令牌未过期,则响应所述访问请求,否则,拒绝响应所述访问请求。
另一方面,本发明提供一种存储介质,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上述公开的任意一种访问控制方法。
本发明提供的访问控制方法,在客户端登录成功后,服务器生成与该客户端对应的第一令牌并发送给该客户端,该第一令牌至少携带登录账户、源IP地址和当前时间戳;服务器接收该客户端发起的访问请求,并对该访问请求中的第二令牌进行解析,如果解析得到的源IP地址与该客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定该访问请求携带的第二令牌未过期,则响应该访问请求,否则,拒绝响应该访问请求。本发明通过在令牌生成规则及校验规则中引入了登录账户、源IP地址及当前时间戳,在客户端向服务器发起访问请求时,只有当登录账户、源IP地址及当前时间戳的校验都通过时才能访问服务器,否则拒绝访问服务器。因此,本发明提供的访问控制方法,提高了身份验证的安全性,从而降低服务器被非法访问的可能性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种应用于服务器的访问控制方法的流程图;
图2为本发明公开的一种生成第一令牌的方法的流程图;
图3为本发明公开的一种解析第二令牌的方法的流程图;
图4为本发明公开的另一种生成第一令牌的方法的流程图;
图5为本发明公开的另一种解析第二令牌的方法的流程图;
图6为本发明公开的另一种应用于服务器的访问控制方法的流程图;
图7为本发明公开的更新过期令牌的方法的流程图;
图8为本发明公开的验证签名有效性的方法的流程图;
图9为本发明公开的应用于服务器的访问控制装置的结构示意图;
图10为本发明公开的一种服务器的硬件结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明通过对服务器在客户端登录成功后生成令牌的方式、以及服务器接收客户端访问请求后的令牌校验方式引入了新的规则,即在客户端登录成功后,生成与客户端对应的第一令牌并发给客户端,该第一令牌至少携带登录账户、源IP地址及当前时间戳;当客户端发起访问请求时,服务器对该请求中携带的第二令牌进行解析,当解析得到的源IP地址与该客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定该访问请求携带的第二令牌未过期,则响应该访问请求,否则拒绝响应该访问请求。
本发明提供的访问控制方法,当客户端发送的令牌中的登录账户、源IP地址以及当前时间戳均校验成功时,客户端能够访问服务器,有效提高了身份验证的安全性,从而降低服务器被非法访问的可能性。
参见图1,图1为本发明公开的一种应用于服务器的访问控制方法的流程图。该访问控制方法包括:
S101:在客户端登录成功后,生成第一令牌。
该第一令牌为在客户端登录成功后生成且与该客户端相对应的,该第一令牌至少携带登录账户、源IP地址和当前时间戳,其中,该源IP地址为该客户端的IP地址。
S102:向客户端发送第一令牌。
S103:接收客户端发送的访问请求。
该访问请求携带有第二令牌。
S104:对该访问请求中的第二令牌进行解析。
S105:比较解析得到的源IP地址与该客户端的IP地址是否一致。
若比较结果一致,则进入步骤S106,否则进入步骤S109。
S106:比较解析得到的登录账户是否有效。
将解析得到的登录账户信息与服务器数据库中拥有账户权限的账户信息进行比较,若信息匹配一致,则该登录账户为有效账户,进入步骤S107,否则进入步骤S109。
这里的账户权限例如:用户从服务器下载文件的权限、用户上传数据至服务器的权限,用户不仅是能访问服务器,同时也能进行其他操作。
S107:比较解析得到的当前时间戳,确定该第二令牌是否过期。
比较解析得到的当前时间戳与服务器接收访问请求的当前时间戳的时间差值是否在预定的时间范围内,如果在预定的时间范围内,则确定该第二令牌未过期,进入步骤S108,否则进入步骤S109。
这里结合一个例子进行说明。
若我们设定令牌的有效期为15分钟,用户在22:00登录成功,即服务器生成的第一令牌中的当前时间戳为22:00,服务器接收客户端发起的访问请求时间为22:13。将服务器对访问请求携带的第二令牌解析得到的当前时间戳即22:00,与服务器接收客户端发起的访问请求时间22:13进行比较,时间差值不大于设定令牌的有效期,则说明该第二令牌尚未过期。
S108:响应该访问请求。
S109:拒绝响应该访问请求。
这里需要说明的是,上述步骤S105、S106、S107顺序仅为本发明公开的一种实施例,步骤S105、S106、S107之间的进行顺序可以调换,即服务器对客户端发起的访问请求中的第二令牌进行解析得到的源IP地址、登录账户以及当前时间戳的比较顺序不分先后。
本发明通过在令牌生成规则及校验规则中引入了登录账户、源IP地址及当前时间戳,在客户端向服务器发起访问请求时,只有当登录账户、源IP地址及当前时间戳的校验都通过时才能访问服务器,否则拒绝访问服务器。因此,本发明提供的访问控制方法,提高了身份验证的安全性,从而降低服务器被非法访问的可能性。
本发明公开了服务器在客户端登录成功后生成与客户端相对应的第一令牌的方法流程图,参见图2。
S201:生成第一初始令牌。
该第一初始令牌包括按照预设顺序排列的混淆时间戳和令牌要素,该令牌要素包括登录账户、源IP地址和当前时间戳。
按照预设顺序进行排列,例如,可以是按照混淆时间戳、登录账户、源IP地址、当前时间戳的顺序进行排列生成第一初始令牌;也可以是按照登录账户、源IP地址、当前时间戳、混淆时间戳的顺序来排列生成第一初始令牌;亦可以是按照混淆时间戳、登录账户、当前时间戳、源IP地址的顺序来排列生成第一初始令牌。
以上所述仅为本发明说明的部分实施例,还可以根据具体情况设置预设顺序。但应当说明的是,混淆时间戳始终保持位于所有令牌要素之前或之后。
这里还应当说明的是,混淆时间戳可以为yyyy-MM-dd HH:mm:ss的格式,也可以为MM-dd HH:mm的格式,还可以为其他时间格式,但混淆时间戳的长度应保持与当前时间戳的长度一致,便于对令牌进行解析。
S202:利用预设加密算法对第一初始令牌进行加密处理。
为了进一步提高令牌的安全性,还可以利用预设加密算法对第一初始令牌进行加密处理,采用的加密算法诸如DES、AES、RC4等对称加密算法中任意一种。需要说明的是,每次利用预设加密算法进行加密处理得到的第一初始令牌密令均不一样。
S203:得到与客户端对应的第一令牌。
对应的,本发明公开了服务器对客户端发起的访问请求中的第二令牌进行解析的方法流程图,如图3所示。
S301:利用预设解密算法对第二令牌进行解密处理,得到第二初始令牌。
对于第一令牌进行加密处理采用的预设加密算法,利用其对应的预设解密算法对第二令牌进行解密处理,得到第二初始令牌。
S302:依据预设顺序从第二初始令牌获得令牌要素。之后,从令牌要素中提取登录账户、源IP地址和当前时间戳。
对应的,参照图2的实施例,如果第一初始令牌按照混淆时间戳、登录账户、源IP地址、当前时间戳的顺序进行排列生成,那么第二初始令牌依据混淆时间戳、登录账户、源IP地址、当前时间戳的顺序进行截取混淆时间戳之后的令牌要素,即登录账户、源IP地址、当前时间戳;若第一初始令牌按照登录账户、源IP地址、当前时间戳、混淆时间戳的顺序来排列生成,那么第二初始令牌依据登录账户、源IP地址、当前时间戳、混淆时间戳的顺序进行截取混淆时间戳之前的令牌要素,即登录账户、源IP地址、当前时间戳。其他可能的实施例这里不进行赘述,实施原理与上述说明一致。
本发明公开了服务器在客户端登录成功后生成与客户端相对应的第一令牌的另一种方法流程图,参见图4。
S401:生成第一初始令牌。
该第一初始令牌包括按照预设顺序排列的混淆时间戳和令牌要素,该令牌要素包括登录账户、源IP地址和当前时间戳。
按照预设顺序排列可参见图2实施例,此处不再进行赘述说明。
S402:利用预设加密算法对第一初始令牌进行加密处理,得到第一加密令牌。
这里利用加密算法进行加密处理过程亦可参见图2实施例,此处亦不再进行一一赘述。
S403:利用预设编码机制对第一加密令牌进行编码处理。
为了方便网络传输,这里选用Base64和URLEncoder对第一加密令牌进行编码处理。
S404:得到与客户端对应的第一令牌。
对应的,本发明公开了服务器对客户端发起的访问请求中的第二令牌进行解析的另一种方法流程图,如图5所示。
S501:按照预设编码机制对第二令牌进行解码处理,得到第二加密令牌。
相对应的,这里利用URLDecoder和decodeBase64对第二令牌进行解码处理,以获得第二加密令牌。
S502:利用预设解密算法对第二加密令牌进行解密处理,得到第二初始令牌。
这里利用解密算法进行解密处理过程可参见图3实施例,此处不再进行一一赘述
S503:依据预设顺序从第二初始令牌获得令牌要素。之后,从令牌要素中提取登录账户、源IP地址和当前时间戳。
此处依据预设顺序从第二初始令牌获得令牌要素参见图3实施例,不再进行赘述说明。
在一种可能的实现方式中,服务器对客户端发起的访问请求中的第二令牌进行解析,如果解析得到的源IP地址与该客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定该访问请求携带的第二令牌已过期,那么服务器拒绝响应该访问请求。进一步的,服务器向客户端发送提示信息,该提示信息用于提示令牌已过期。之后,客户端向服务器发送登录请求,服务器在客户端登录成功后,生成新的令牌,并向客户端发送。之后,客户端基于该新的令牌访问服务器。
参见图6,本发明公开了另一种应用于服务器的访问控制方法。
服务器对客户端发起的访问请求中的第二令牌进行解析,如果解析得到的源IP地址与该客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定该访问请求携带的第二令牌已过期,则返回生成的签名种子给客户端。具体如图6中的步骤S1091:生成签名种子,发送给客户端。
服务器确定客户端发送的访问请求中的第二令牌过期后,向客户端返回签名种子,以便客户端根据该签名种子请求更换令牌,以利用获得的新令牌对服务器发起再次访问。
参见图7所示,本发明公开了一种更新过期令牌的方法。
S701:接收客户端发送的令牌更新请求。
该令牌更新请求携带有签名信息,该签名信息由客户端利用预设签名算法、根据服务器发送的签名种子对过期令牌进行签名处理得到。
S702:提取令牌更新请求中的签名信息。
S703:对签名信息进行有效性验证。
若验证通过,则进入步骤S704,否则重新生成签名种子,发送给客户端,即如图6中步骤1091所述。
S704:生成与客户端对应的第三令牌,并发送给客户端。
服务器生成与客户端对应的第三令牌与上述实施例中服务器生成的第一令牌原理相同,该第三令牌至少携带登录账户、源IP地址和当前时间戳,需要说明的是,服务器从已过期令牌中获取登录账户与源IP地址。这里的“第一”和“第三”仅用于区分服务器在不同时间针对同一个客户端生成的多个令牌。
本发明利用令牌期限提高身份验证安全性同时,还采用令牌更新机制避免客户端在令牌过期后需再次进行登录操作影响用户体验。服务器对访问请求携带的第二令牌进行解析,如果解析得到的源IP地址与客户端的IP地址一致,解析得到的登录账户为有效账户,但是第二令牌已过期的话,服务器向客户端发送签名种子,由客户端生成令牌更新请求并向服务器发送,其中,令牌更新请求携带的签名信息是客户端利用该签名种子对过期令牌进行签名处理得到的,服务器对令牌更新请求携带的签名信息进行有效性验证,如果确定通过有效性验证,那么服务器重新生成令牌并向客户端发送,而无需客户端再次进行登录操作。
对于签名信息进行有效性验证,本发明在此做出进一步的解释,参见图8所示。
S801:利用预设签名算法、根据签名种子对过期令牌进行签名处理,得到验证签名信息。
需要说明的是,签名种子由服务器实时随机生成,例如为16位字符串。签名种子采用实时随机生成的方式而非固定的签名种子,防止客户端使用固定的签名种子被窃取利用,进一步提高了本发明公开的访问控制方法的安全性。
我们以MD5算法(Message Digest Algorithm MD5,信息摘要算法)为例对签名处理过程进行说明,利用过期令牌和签名种子的后8位字符串形成明文,再利用MD5算法将明文处理为密文,该密文作为验证签名信息。这里选用签名种子的后8位是为了加大破解难度。当然,我们也可以利用签名种子的其他部分字符串或者全部字符串与过期令牌进行组合签名。
需要进一步说明的是,上述的客户端利用预设签名算法、根据服务器发送的签名种子对过期令牌进行签名处理,得到签名信息,与服务器得到验证签名信息的处理方法是相同的。
S802:比较提取出的签名信息和该验证签名信息是否一致。
如果两者一致,则进入步骤S803,否则重新生成签名种子,发送给客户端,即如图6中步骤1091所述。
S803:比较接收令牌更新请求的第一时刻与发送签名种子的第二时刻之间的时间间隔是否超过预设时间阈值。
如果该时间间隔未超过预设时间阈值,则执行步骤S804。如果该时间间隔超过预设时间阈值,则重新生成签名种子,发送给客户端,即如图6中步骤1091所述。
S804:通过有效性验证。
这里举例说明,假定预设时间阈值为10分钟,若发送签名种子的第二时刻为15:00,接收令牌更新请求的第一时刻为15:09,则第一时刻与第二时刻的时间间隔未超过预设时间阈值,确定通过有效性验证。
上述设定预设时间阈值,即对签名种子设置较短有效期,以避免签名种子被窃取利用的可能性,进一步提高了本发明公开的访问控制方法的安全性。也就是说客户端利用服务器返回的签名种子请求更新令牌需在一定有效期内完成,否则服务器会再次生成签名种子并向客户端发送。
本发明上述公开了应用于服务器的访问控制方法,相应的,本发明还公开一种应用于服务器的访问控制装置,说明书中关于两者的描述可以相互参考。
参见图9,图9为本发明公开的应用于服务器的访问控制装置的结构示意图。该访问控制装置包括令牌生成单元901、令牌发送单元902、访问请求接收单元903、令牌解析单元904和访问控制单元905。
令牌生成单元901,用于在客户端登录成功后,生成与该客户端对应的第一令牌,该第一令牌至少携带登录账户、源IP地址和当前时间戳,该源IP地址为该客户端的IP地址;
令牌发送单元902,用于向该客户端发送该第一令牌;
访问请求接收单元903,用于接收该客户端发送的访问请求,该访问请求携带有第二令牌;
令牌解析单元904,用于对该客户端发送的访问请求携带的第二令牌进行解析;
访问控制单元905用于:如果解析得到的源IP地址与所述客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定所述访问请求携带的第二令牌未过期,则响应所述访问请求,否则,拒绝响应所述访问请求。
在一种可能的实现方式中,令牌生成单元901生成与客户端对应的第一令牌,具体为:生成第一初始令牌,该第一初始令牌包括按照预设顺序排列的混淆时间戳和令牌要素,该令牌要素包括登录账户、源IP地址和当前时间戳;利用预设加密算法对该第一初始令牌进行加密处理,得到与该客户端对应的第一令牌;
相应的,令牌解析单元904对访问请求携带的第二令牌进行解析,具体为:利用预设解密算法对该第二令牌进行解密处理,得到第二初始令牌;依据该预设顺序从该第二初始令牌获得令牌要素;从该令牌要素中提取登录账户、源IP地址和当前时间戳。
在另一种可能的实现方式中,令牌生成单元901生成与客户端对应的第一令牌,具体为:生成第一初始令牌,该第一初始令牌包括按照预设顺序排列的混淆时间戳和令牌要素,该令牌要素包括登录账户、源IP地址和当前时间戳;利用预设加密算法对该第一初始令牌进行加密处理,得到第一加密令牌;利用预设编码机制对该第一加密令牌进行编码处理,得到与客户端对应的第一令牌。
相应的,令牌解析单元904对访问请求携带的第二令牌进行解析,具体为:按照该预设编码机制对第二令牌进行解码处理,得到第二加密令牌;利用预设解密算法对该第二加密令牌进行解密处理,得到第二初始令牌;依据该预设顺序从该第二初始令牌获得令牌要素;从该令牌要素中提取登录账户、源IP地址和当前时间戳。
可选的,访问控制装置还包括签名种子处理单元。
签名种子处理单元用于:如果解析得到的源IP地址与该客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定该访问请求携带的第二令牌已过期,则生成签名种子,向该客户端发送该签名种子。
相应的,访问控制装置还包括令牌更新请求接收单元、签名信息提取单元和验证单元。
令牌更新请求接收单元,用于接收客户端发送的令牌更新请求,该令牌更新请求携带有签名信息,该签名信息由该客户端利用预设签名算法、根据该签名种子对过期令牌进行签名处理得到;
签名信息提取单元,用于提取该令牌更新请求中的签名信息;
验证单元,用于对该提取出的签名信息进行有效性验证;
在确定通过有效性验证的情况下,令牌生成单元901生成与该客户端对应的第三令牌,经令牌发送单元902向该客户端发送。
可选的,验证单元对该提取出的签名信息进行有效性验证,具体为:
比较该提取出的签名信息和验证签名信息,该验证签名信息利用预设签名算法、根据签名种子对过期令牌进行签名处理得到;在该提取出的签名信息和验证签名信息相同的情况下,确定接收令牌更新请求的第一时刻与发送签名种子的第二时刻之间的时间间隔;在该时间间隔未超出预设时间阈值的情况下,确定通过有效性验证。
可选的,签名种子处理单元还用于:在该时间间隔超出预设时间阈值的情况下,重新生成签名种子,向客户端发送当前生成的签名种子。
本发明还公开一种服务器。
参见图10,图10为本发明公开的一种服务器的硬件结构图。该服务器包括处理器1001和存储器1002。
可选的,该服务器还可以包括:通信接口1003、输入单元1004、通信总线1005。其中,处理器1001、存储器1002、通信接口1003、输入单元1004均通过通信总线1005完成相互间的通信。
处理器1001可以调用并执行存储器1002中存储的程序。
存储器1002中用于存放一个或者一个以上程序,程序可以包括程序代码,所述程序代码包括计算机操作指令。在本发明实施例中,该存储器中至少存储有用于实现以下功能的程序:
在客户端登录成功后,生成与该客户端对应的第一令牌并发给该客户端,该第一令牌至少携带登录账户、源IP地址和当前时间戳,该源IP地址为该客户端的IP地址;
对该客户端发送的访问请求携带的第二令牌进行解析;
如果解析得到的源IP地址与该客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定该访问请求携带的第二令牌未过期,则响应该访问请求,否则,拒绝响应该访问请求。
本发明中的客户端是指终端,该终端安装有应用程序,该应用程序需要访问服务器。
本发明还公开一种存储介质,该存储介质中存储有计算机可执行指令,该计算机可执行指令被处理器加载并执行时,实现本发明上述公开的任意一种访问控制方法。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、服务器及存储介质实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种访问控制方法,其特征在于,应用于服务器,所述方法包括:
在客户端登录成功后,生成与所述客户端对应的第一令牌,所述第一令牌至少携带登录账户、源IP地址和当前时间戳,所述源IP地址为所述客户端的IP地址;
向所述客户端发送所述第一令牌;
接收所述客户端发送的访问请求,所述访问请求携带有第二令牌;
对所述访问请求携带的第二令牌进行解析;
如果解析得到的源IP地址与所述客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定所述访问请求携带的第二令牌未过期,则响应所述访问请求,否则,拒绝响应所述访问请求。
2.根据权利要求1所述的方法,其特征在于,
所述生成与所述客户端对应的第一令牌包括:
生成第一初始令牌,所述第一初始令牌包括按照预设顺序排列的混淆时间戳和令牌要素,所述令牌要素包括登录账户、源IP地址和当前时间戳;利用预设加密算法对所述第一初始令牌进行加密处理,得到与所述客户端对应的第一令牌;
相应的,所述对所述访问请求携带的第二令牌进行解析,包括:
利用预设解密算法对所述第二令牌进行解密处理,得到第二初始令牌;依据所述预设顺序从所述第二初始令牌中获得令牌要素;从所述令牌要素中提取登录账户、源IP地址和当前时间戳。
3.根据权利要求1所述的方法,其特征在于,
所述生成与所述客户端对应的第一令牌包括:
生成第一初始令牌,所述第一初始令牌包括按照预设顺序排列的混淆时间戳和令牌要素,所述令牌要素包括登录账户、源IP地址和当前时间戳;利用预设加密算法对所述第一初始令牌进行加密处理,得到第一加密令牌;利用预设编码机制对所述第一加密令牌进行编码处理,得到与所述客户端对应的第一令牌;
相应的,所述对所述访问请求携带的第二令牌进行解析,包括:
按照所述预设编码机制对所述第二令牌进行解码处理,得到第二加密令牌;利用预设解密算法对所述第二加密令牌进行解密处理,得到第二初始令牌;依据所述预设顺序从所述第二初始令牌中提取令牌要素;从所述令牌要素中提取登录账户、源IP地址和当前时间戳。
4.根据权利要求1、2或3所述的方法,其特征在于,在所述对所述访问请求携带的第二令牌进行解析之后,还包括:
如果解析得到的源IP地址与所述客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定所述访问请求携带的第二令牌已过期,则生成签名种子,向所述客户端发送所述签名种子。
5.根据权利要求4所述的方法,其特征在于,在所述向所述客户端发送所述签名种子之后,还包括:
接收所述客户端发送的令牌更新请求,所述令牌更新请求携带有签名信息,所述签名信息由所述客户端利用预设签名算法、根据所述签名种子对过期令牌进行签名处理得到;
提取所述令牌更新请求中的签名信息;
对所述提取出的签名信息进行有效性验证;
在确定通过有效性验证的情况下,生成与所述客户端对应的第三令牌;
向所述客户端发送所述第三令牌。
6.根据权利要求5所述的方法,其特征在于,所述对所述提取出的签名信息进行有效性验证,包括:
利用所述预设签名算法、根据所述签名种子对所述过期令牌进行签名处理,得到验证签名信息;
比较所述提取出的签名信息和所述验证签名信息;
在所述提取出的签名信息和所述验证签名信息相同的情况下,确定接收所述令牌更新请求的第一时刻与发送所述签名种子的第二时刻之间的时间间隔;
在所述时间间隔未超出预设时间阈值的情况下,确定通过有效性验证。
7.根据权利要求6所述的方法,其特征在于,还包括:
在所述时间间隔超出所述时间阈值的情况下,重新生成签名种子,向所述客户端发送当前生成的签名种子。
8.一种访问控制装置,其特征在于,应用于服务器,所述装置包括:
令牌生成单元,用于在客户端登录成功后,生成与所述客户端对应的第一令牌,所述第一令牌至少携带登录账户、源IP地址和当前时间戳,所述源IP地址为所述客户端的IP地址;
令牌发送单元,用于向所述客户端发送所述第一令牌;
访问请求接收单元,用于接收所述客户端发送的访问请求,所述访问请求携带有第二令牌;
令牌解析单元,用于对所述客户端发送的访问请求携带的第二令牌进行解析;
访问控制单元,用于如果解析得到的源IP地址与所述客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定所述访问请求携带的第二令牌未过期,则响应所述访问请求,否则,拒绝响应所述访问请求。
9.一种服务器,其特征在于,包括处理器和存储器;
所述处理器,用于调用并执行所述存储器中存储的程序;
所述存储器用于存储所述程序,所述程序至少用于:
在客户端登录成功后,生成与所述客户端对应的第一令牌,所述第一令牌至少携带登录账户、源IP地址和当前时间戳,所述源IP地址为所述客户端的IP地址;
向所述客户端发送所述第一令牌;
接收所述客户端发送的访问请求,所述访问请求携带有第二令牌;
对所述访问请求携带的第二令牌进行解析;
如果解析得到的源IP地址与所述客户端的IP地址一致,解析得到的登录账户信息为有效账户,且依据解析得到的当前时间戳确定所述访问请求携带的第二令牌未过期,则响应所述访问请求,否则,拒绝响应所述访问请求。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上权利要求1至7中任一项所述的访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910931847.4A CN110691087B (zh) | 2019-09-29 | 2019-09-29 | 一种访问控制方法、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910931847.4A CN110691087B (zh) | 2019-09-29 | 2019-09-29 | 一种访问控制方法、装置、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110691087A true CN110691087A (zh) | 2020-01-14 |
CN110691087B CN110691087B (zh) | 2022-03-01 |
Family
ID=69111028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910931847.4A Active CN110691087B (zh) | 2019-09-29 | 2019-09-29 | 一种访问控制方法、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110691087B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111259363A (zh) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | 业务访问信息处理方法、系统、装置、设备和存储介质 |
CN111385310A (zh) * | 2020-03-25 | 2020-07-07 | 深圳本地宝新媒体技术有限公司 | 一种网站后台保护的方法 |
CN111625854A (zh) * | 2020-05-25 | 2020-09-04 | 聚好看科技股份有限公司 | 文档加密方法、访问方法、服务器及系统 |
CN112491931A (zh) * | 2020-12-17 | 2021-03-12 | 武汉卓尔信息科技有限公司 | 一种基于jwt的用户认证的限流方法及装置 |
CN112583607A (zh) * | 2020-12-22 | 2021-03-30 | 珠海格力电器股份有限公司 | 一种设备访问管理方法、装置、系统及存储介质 |
CN112600831A (zh) * | 2020-12-11 | 2021-04-02 | 析云网络科技(苏州)有限公司 | 一种网络客户端身份认证系统和方法 |
CN112948783A (zh) * | 2021-02-26 | 2021-06-11 | 平安消费金融有限公司 | 客户端登录管理方法、装置、服务器及存储介质 |
CN113271296A (zh) * | 2021-04-28 | 2021-08-17 | 北京沃东天骏信息技术有限公司 | 一种登录权限管理的方法和装置 |
CN113452531A (zh) * | 2021-06-29 | 2021-09-28 | 青岛海尔科技有限公司 | 数据传输方法及装置 |
CN113923482A (zh) * | 2021-09-02 | 2022-01-11 | 北京奇艺世纪科技有限公司 | 一种视频播放方法、系统、电子设备及存储介质 |
CN114124382A (zh) * | 2021-12-01 | 2022-03-01 | 深圳市大头兄弟科技有限公司 | 凭证更新方法、系统、设备及存储介质 |
CN114301708A (zh) * | 2021-12-30 | 2022-04-08 | 金蝶智慧科技(深圳)有限公司 | 身份认证方法、身份认证服务器及相关装置 |
CN114390524A (zh) * | 2021-12-22 | 2022-04-22 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
CN114666119A (zh) * | 2022-03-18 | 2022-06-24 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN114697063A (zh) * | 2020-12-30 | 2022-07-01 | 北京国双科技有限公司 | 一种安全认证方法、装置、电子设备及存储介质 |
CN115189967A (zh) * | 2022-09-07 | 2022-10-14 | 杭州海康威视数字技术股份有限公司 | 访问控制方法、装置、电子设备及机器可读存储介质 |
CN115766197A (zh) * | 2022-11-11 | 2023-03-07 | 浙江网商银行股份有限公司 | 数据处理方法以及装置 |
CN116471126A (zh) * | 2023-06-20 | 2023-07-21 | 江苏苏宁银行股份有限公司 | 识别异常ip的数据处理方法及装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312515A (zh) * | 2013-06-21 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 授权令牌的生成方法、生成装置、认证方法和认证系统 |
US8775810B1 (en) * | 2009-09-30 | 2014-07-08 | Amazon Technologies, Inc. | Self-validating authentication token |
US20140230020A1 (en) * | 2012-05-25 | 2014-08-14 | Canon Kabushiki Kaisha | Authorization server and client apparatus, server cooperative system, and token management method |
US20150106905A1 (en) * | 2013-10-14 | 2015-04-16 | Alibaba Group Holding Limited | Login method for client application and corresponding server |
CN105491001A (zh) * | 2015-05-14 | 2016-04-13 | 瑞数信息技术(上海)有限公司 | 一种安全通讯方法和装置 |
CN105580038A (zh) * | 2013-07-24 | 2016-05-11 | 维萨国际服务协会 | 用于可互操作的网络令牌处理的系统和方法 |
CN106534175A (zh) * | 2016-12-07 | 2017-03-22 | 西安电子科技大学 | 基于OAuth协议的开放平台授权认证系统及方法 |
CN108183907A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮通用软件有限公司 | 一种认证方法、服务器及认证系统 |
CN108462581A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 网络令牌生成的方法、装置、终端设备及存储介质 |
US20180278603A1 (en) * | 2017-03-27 | 2018-09-27 | Canon Kabushiki Kaisha | Control method for authentication/authorization server, resource server, and authentication/authorization system |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
CN109861968A (zh) * | 2018-12-13 | 2019-06-07 | 平安科技(深圳)有限公司 | 资源访问控制方法、装置、计算机设备及存储介质 |
-
2019
- 2019-09-29 CN CN201910931847.4A patent/CN110691087B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8775810B1 (en) * | 2009-09-30 | 2014-07-08 | Amazon Technologies, Inc. | Self-validating authentication token |
US20140230020A1 (en) * | 2012-05-25 | 2014-08-14 | Canon Kabushiki Kaisha | Authorization server and client apparatus, server cooperative system, and token management method |
CN103312515A (zh) * | 2013-06-21 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 授权令牌的生成方法、生成装置、认证方法和认证系统 |
CN105580038A (zh) * | 2013-07-24 | 2016-05-11 | 维萨国际服务协会 | 用于可互操作的网络令牌处理的系统和方法 |
US20150106905A1 (en) * | 2013-10-14 | 2015-04-16 | Alibaba Group Holding Limited | Login method for client application and corresponding server |
CN105491001A (zh) * | 2015-05-14 | 2016-04-13 | 瑞数信息技术(上海)有限公司 | 一种安全通讯方法和装置 |
CN106534175A (zh) * | 2016-12-07 | 2017-03-22 | 西安电子科技大学 | 基于OAuth协议的开放平台授权认证系统及方法 |
US20180278603A1 (en) * | 2017-03-27 | 2018-09-27 | Canon Kabushiki Kaisha | Control method for authentication/authorization server, resource server, and authentication/authorization system |
CN108183907A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮通用软件有限公司 | 一种认证方法、服务器及认证系统 |
CN108462581A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 网络令牌生成的方法、装置、终端设备及存储介质 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN109861968A (zh) * | 2018-12-13 | 2019-06-07 | 平安科技(深圳)有限公司 | 资源访问控制方法、装置、计算机设备及存储介质 |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
Non-Patent Citations (3)
Title |
---|
PRAJAKTA SOLAPURKAR: "Building secure healthcare services using OAuth 2.0 and JSON web token in IOT cloud scenario", 《2016 2ND INTERNATIONAL CONFERENCE ON CONTEMPORARY COMPUTING AND INFORMATICS (IC3I)》 * |
沈海波: "基于OAuth 2.0的委托授权架构", 《计算机与现代化》 * |
蔡波: "基于OAuth2.0的开放授权及其在研究生管理系统中的应用", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111259363A (zh) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | 业务访问信息处理方法、系统、装置、设备和存储介质 |
CN111385310A (zh) * | 2020-03-25 | 2020-07-07 | 深圳本地宝新媒体技术有限公司 | 一种网站后台保护的方法 |
CN111625854A (zh) * | 2020-05-25 | 2020-09-04 | 聚好看科技股份有限公司 | 文档加密方法、访问方法、服务器及系统 |
CN112600831A (zh) * | 2020-12-11 | 2021-04-02 | 析云网络科技(苏州)有限公司 | 一种网络客户端身份认证系统和方法 |
CN112491931A (zh) * | 2020-12-17 | 2021-03-12 | 武汉卓尔信息科技有限公司 | 一种基于jwt的用户认证的限流方法及装置 |
CN112583607A (zh) * | 2020-12-22 | 2021-03-30 | 珠海格力电器股份有限公司 | 一种设备访问管理方法、装置、系统及存储介质 |
CN114697063A (zh) * | 2020-12-30 | 2022-07-01 | 北京国双科技有限公司 | 一种安全认证方法、装置、电子设备及存储介质 |
CN112948783A (zh) * | 2021-02-26 | 2021-06-11 | 平安消费金融有限公司 | 客户端登录管理方法、装置、服务器及存储介质 |
CN113271296A (zh) * | 2021-04-28 | 2021-08-17 | 北京沃东天骏信息技术有限公司 | 一种登录权限管理的方法和装置 |
CN113271296B (zh) * | 2021-04-28 | 2023-08-04 | 北京沃东天骏信息技术有限公司 | 一种登录权限管理的方法和装置 |
CN113452531A (zh) * | 2021-06-29 | 2021-09-28 | 青岛海尔科技有限公司 | 数据传输方法及装置 |
CN113923482A (zh) * | 2021-09-02 | 2022-01-11 | 北京奇艺世纪科技有限公司 | 一种视频播放方法、系统、电子设备及存储介质 |
CN114124382A (zh) * | 2021-12-01 | 2022-03-01 | 深圳市大头兄弟科技有限公司 | 凭证更新方法、系统、设备及存储介质 |
CN114124382B (zh) * | 2021-12-01 | 2024-04-09 | 深圳市闪剪智能科技有限公司 | 凭证更新方法、系统、设备及存储介质 |
CN114390524A (zh) * | 2021-12-22 | 2022-04-22 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
WO2023116382A1 (zh) * | 2021-12-22 | 2023-06-29 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现 |
CN114390524B (zh) * | 2021-12-22 | 2024-04-23 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
CN114301708A (zh) * | 2021-12-30 | 2022-04-08 | 金蝶智慧科技(深圳)有限公司 | 身份认证方法、身份认证服务器及相关装置 |
CN114666119A (zh) * | 2022-03-18 | 2022-06-24 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN114666119B (zh) * | 2022-03-18 | 2024-04-02 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN115189967A (zh) * | 2022-09-07 | 2022-10-14 | 杭州海康威视数字技术股份有限公司 | 访问控制方法、装置、电子设备及机器可读存储介质 |
CN115766197A (zh) * | 2022-11-11 | 2023-03-07 | 浙江网商银行股份有限公司 | 数据处理方法以及装置 |
CN116471126A (zh) * | 2023-06-20 | 2023-07-21 | 江苏苏宁银行股份有限公司 | 识别异常ip的数据处理方法及装置 |
CN116471126B (zh) * | 2023-06-20 | 2023-09-15 | 江苏苏宁银行股份有限公司 | 识别异常ip的数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110691087B (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110691087B (zh) | 一种访问控制方法、装置、服务器及存储介质 | |
CN110493202B (zh) | 登录令牌的生成及验证方法、装置和服务器 | |
US20220286440A1 (en) | Secure Media Delivery | |
CN106911684B (zh) | 一种鉴权方法及系统 | |
WO2014083382A1 (en) | A system and method for authenticating the legitimacy of a request for a resource by a user | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
CN109040079A (zh) | 直播链接地址的组建和验证方法及相应装置 | |
CN111435913A (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN110233850B (zh) | 基于联盟链的注册方法、应用服务器、用户端以及系统 | |
CN113395406A (zh) | 一种基于电力设备指纹的加密认证方法及系统 | |
CN113204772A (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
CN115842680A (zh) | 一种网络身份认证管理方法及系统 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN114826757A (zh) | 一种身份认证方法及装置 | |
CN110839035A (zh) | 路径访问控制的方法、装置、计算机设备及存储介质 | |
CN112380501B (zh) | 设备运行方法、装置、设备和存储介质 | |
CN114501431A (zh) | 报文传输方法、装置、存储介质及电子设备 | |
CN113312576A (zh) | 一种页面跳转方法、系统及装置 | |
CN110995454A (zh) | 一种业务验证方法及系统 | |
CN116527341A (zh) | 一种客户端调用后端接口鉴权授权安全方法 | |
CN112149068A (zh) | 基于访问的授权校验方法、信息的生成方法及装置、服务器 | |
CN115801287A (zh) | 签名认证方法和装置 | |
CN112865981B (zh) | 一种令牌获取、验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |