CN110730073A - 旁路验签方法和系统、服务端、签名管理平台、介质 - Google Patents
旁路验签方法和系统、服务端、签名管理平台、介质 Download PDFInfo
- Publication number
- CN110730073A CN110730073A CN201910837737.1A CN201910837737A CN110730073A CN 110730073 A CN110730073 A CN 110730073A CN 201910837737 A CN201910837737 A CN 201910837737A CN 110730073 A CN110730073 A CN 110730073A
- Authority
- CN
- China
- Prior art keywords
- user
- token
- management platform
- bypass
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Abstract
本公开实施例公开了一种旁路验签方法和装置、计算机可读存储介质、电子设备,其中,方法包括:通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌;基于所述相关信息从签名管理平台中获取所述相关信息对应的第二用户令牌;基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过;响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据;通过旁路验签可以对不同项目执行相同的验签方法,提高验签效率。
Description
技术领域
本公开涉及互联网安全技术,尤其是一种旁路验签方法和系统、服务端、签名管理平台、介质。
背景技术
随着互联网的发展与普及,我们的生活已经愈发离不开互联网了,互联网从衣食住行等诸多方面给我们带来了便利,互联网公司在享受人口红利带来的巨大利润的同时,也承受着公司数据或者用户数据被盗取的风险。互联网安全领域正是在这一背景下诞生的,作为互联网安全领域的核心技术之一——验签技术正越来越受到人们的重视。
发明内容
为了解决上述技术问题,提出了本公开。本公开的实施例提供了一种旁路验签方法和系统、服务端、签名管理平台、介质。
根据本公开实施例的一个方面,提供了一种旁路验签方法,应用于服务端,包括:
通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌;
基于所述相关信息从签名管理平台中获取所述相关信息对应的第二用户令牌;
基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过;
响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据。
可选地,在通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌之前,还包括:
接收所述签名管理平台通过管理平台反馈的第一用户令牌。
可选地,所述基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过,包括:
判断所述第一用户令牌和所述第二用户令牌是否相同,如果相同,根据所述接口数据请求发出的时间与所述第一用户令牌的有效期之间的关系,确定所述旁路验签通过,并缓存反馈的所述接口数据;否则,所述旁路验签未通过。
可选地,在基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过之前,还包括:
基于所述第一用户令牌确定所述接口数据请求在所述签名管理平台是否存在缓存;
响应于所述接口数据请求在所述签名管理平台存在缓存,根据所述用户在限定时间内的访问次数,确定所述旁路验签是否通过;
响应于所述接口数据请求在所述签名管理平台不存在缓存,基于所述第一用户令牌和所述第二用户令牌验证所述旁路验签是否通过。
可选地,所述根据所述用户在限定时间内的访问次数,确定所述旁路验签是否通过,包括:
判断所述用户在限定时间内的访问次数是否大于预设次数,如果是,确定所述旁路验签未通过;否则,确定所述旁路验签通过,并将所述访问次数加一。
可选地,还包括:
响应于所述旁路验签未通过,向所述客户端反馈所述第一用户令牌失效,并基于所述用户对应的秘钥与所述服务端预存的秘钥执行本地验签;
响应于所述本地验签通过,向所述客户端反馈所述接口数据请求对应的接口数据;
响应于所述本地验签未通过,向所述客户端反馈验签失败。
可选地,所述用户的相关信息包括以下至少一种:
用户地址信息、用户名、项目名、用户身份信息。
根据本公开实施例的另一方面,提供了一种旁路验签方法,应用于签名管理平台,包括:
通过管理平台接收客户端发出的用户的令牌获取请求和所述用户的相关信息;
基于所述用户的相关信息确定所述用户的令牌获取请求对应的第二用户令牌;
基于所述第二用户令牌获得第一用户令牌,并将所述第一用户令牌通过所述管理平台反馈到所述客户端。
可选地,所述基于所述用户的相关信息确定所述用户的令牌获取请求对应的第二用户令牌,包括:
对所述用户的相关信息执行加密操作,获得加密信息;
将所述加密信息作为所述用户的令牌获取请求对应的第二用户令牌。
可选地,还包括:
在所述签名管理平台存储所述第二用户令牌及其对应的用户的相关信息。
根据本公开实施例的另一方面,提供了一种服务端,包括:
请求接收模块,用于通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌;
令牌获取模块,用于基于所述相关信息从签名管理平台中获取所述相关信息对应的第二用户令牌;
旁路验签模块,用于基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过;
数据获取模块,用于响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据。
可选地,所述装置还包括:
令牌接收模块,用于接收所述签名管理平台通过管理平台反馈的第一用户令牌。
可选地,所述旁路验签模块,具体用于判断所述第一用户令牌和所述第二用户令牌是否相同,如果相同,根据所述接口数据请求发出的时间与所述第一用户令牌的有效期之间的关系,确定所述旁路验签通过,并缓存反馈的所述接口数据;否则,所述旁路验签未通过。
可选地,所述服务端还包括:
缓存判断模块,用于基于所述第一用户令牌确定所述接口数据请求在所述签名管理平台是否存在缓存;响应于所述接口数据请求在所述签名管理平台存在缓存,根据所述用户在限定时间内的访问次数,确定所述旁路验签是否通过;响应于所述接口数据请求在所述签名管理平台不存在缓存,基于所述第一用户令牌和所述第二用户令牌验证所述旁路验签是否通过。
可选地,所述缓存判断模块在根据所述用户在限定时间内的访问次数,确定所述旁路验签是否通过时,用于判断所述用户在限定时间内的访问次数是否大于预设次数,如果是,确定所述旁路验签未通过;否则,确定所述旁路验签通过,并将所述访问次数加一。
可选地,所述服务端还包括:
本地验签模块,用于响应于所述旁路验签未通过,向所述客户端反馈所述第一用户令牌失效,并基于所述用户对应的秘钥与所述服务端预存的秘钥执行本地验签;响应于所述本地验签通过,向所述客户端反馈所述接口数据请求对应的接口数据;响应于所述本地验签未通过,向所述客户端反馈验签失败。
可选地,所述用户的相关信息包括以下至少一种:
用户地址信息、用户名、项目名、用户身份信息。
根据本公开实施例的又一方面,提供了一种签名管理平台,包括:
信息接收模块,用于通过管理平台接收客户端发出的用户的令牌获取请求和所述用户的相关信息;
令牌确定模块,用于基于所述用户的相关信息确定所述用户的令牌获取请求对应的第二用户令牌;
令牌反馈模块,用于基于所述第二用户令牌获得第一用户令牌,并将所述第一用户令牌通过所述管理平台反馈到所述客户端。
可选地,所述令牌确定模块,具体用于对所述用户的相关信息执行加密操作,获得加密信息;将所述加密信息作为所述用户的令牌获取请求对应的第二用户令牌。
可选地,还包括:
信息存储模块,用于在所述签名管理平台存储所述第二用户令牌及其对应的用户的相关信息。
根据本公开实施例的还一方面,提供了一种旁路验签系统,包括:客户端、管理平台、如上述任一项实施例所述的签名管理平台和如上述任一项实施例所述的服务端;
所述客户端,用于接收用户发出的接口数据请求和所述服务端反馈的所述接口数据请求对应的接口数据;
所述管理平台,用于将所述客户端发出的用户的令牌获取请求和所述用户的相关信息传输给所述签名管理平台,将所述签名管理平台发送的第一用户令牌传输给所述客户端;
所述签名管理平台,用于基于从所述管理平台接收的所述令牌获取请求和所述用户的相关信息确定第一用户令牌并发送给管理平台,并根据从所述服务端接收的相关信息向所述服务端反馈第二用户令牌;
所述服务端,用于通过客户端接收用户发出的接口数据请求向所述签名管理平台发送相关信息,并基于所述签名管理平台反馈的第二用户令牌实现旁路验签,响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据。
根据本公开实施例的再一方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的旁路验签方法。
根据本公开实施例的还一方面,提供了一种电子设备,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的旁路验签方法。
基于本公开上述实施例提供的一种旁路验签方法和系统、服务端、签名管理平台、介质,通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌;基于所述相关信息从签名管理平台中获取所述相关信息对应的第二用户令牌;基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过;响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据;通过旁路验签可以对不同项目执行相同的验签方法,提高验签效率,并且方便了测试人员及其他相关人员对项目的监控需求;方便了开发人员快速介入项目开发,定位代码问题。
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
通过结合附图对本公开实施例进行更详细的描述,本公开的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开实施例一起用于解释本公开,并不构成对本公开的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1是本公开一示例性实施例提供的旁路验签方法的流程示意图。
图2是本公开另一示例性实施例提供的旁路验签方法的流程示意图。
图3是本公开又一示例性实施例提供的旁路验签方法的流程示意图。
图4是本公开一示例性实施例提供的另一种旁路验签方法的流程示意图。
图5是本公开一示例性实施例提供的服务端的结构示意图。
图6是本公开一示例性实施例提供的签名管理平台的结构示意图。
图7是本公开一示例性实施例提供的一种旁路验签系统的结构示意图。
图8是本公开一示例性实施例提供的电子设备的结构图。
具体实施方式
下面,将参考附图详细地描述根据本公开的示例实施例。显然,所描述的实施例仅仅是本公开的一部分实施例,而不是本公开的全部实施例,应理解,本公开不受这里描述的示例实施例的限制。
应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。
还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本公开实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统、大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
申请概述
在实现本公开的过程中,发明人发现,传统的验签方法需要客户端(Client)和服务端(Server)提前约定一对秘钥(secret Key-secret Value),基于约定的秘钥实现验签,但该技术方案至少存在以下问题:密钥存储在本地,有泄漏的风险。
示例性方法
图1是本公开一示例性实施例提供的旁路验签方法的流程示意图。本实施例可应用在服务端等电子设备上,如图1所示,包括如下步骤:
步骤102,通过客户端接收用户发出的接口数据请求,用户的相关信息和第一用户令牌。
本实施例中,用户的相关信息可以包括但不限于以下至少一种:
用户地址信息、用户名、项目名、用户身份信息,例如,还包括申请原因等信息,可选地,用户对应的第一用户令牌是在验签之前用户通过客户端向签名管理平台请求获取的。
步骤104,基于相关信息从签名管理平台中获取相关信息对应的第二用户令牌。
在一实施例中,签名管理平台中存储所有请求获取用户令牌的用户对应的相关信息及其对应的第二用户令牌,可选地,存储在数据库中,本实施例中,将相关信息作为获取一个第二用户令牌的索引,从数据库中获取该相关信息对应的第二用户令牌。
步骤106,基于第一用户令牌和第二用户令牌验证旁路验签是否通过。
本实施例通过第一用户令牌与第二用户令牌在签名管理平台中实现旁路验签,克服了每个项目需要不同的验签方式的问题,本实施例中的签名管理平台可以管理大量第二用户令牌,这些项目都可以在签名管理平台中实现旁路验签,提高了验签的效率。
步骤108,响应于旁路验签通过,向客户端反馈接口数据请求对应的接口数据。
本实施例中,旁路验签是必要步骤,当旁路验签通过,说明该用户具有获取接口数据的权限,即可向客户端反馈请求的接口数据。
本公开上述实施例提供的一种旁路验签方法,通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌;基于所述相关信息从签名管理平台中获取所述相关信息对应的第二用户令牌;基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过;响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据;通过旁路验签可以对不同项目执行相同的验签方法,提高验签效率,并且方便了测试人员及其他相关人员对项目的监控需求;方便了开发人员快速介入项目开发,定位代码问题。
在一些可选实施例中,在步骤102之前,还包括:
接收签名管理平台通过管理平台反馈的第一用户令牌。
图2是本公开另一示例性实施例提供的旁路验签方法的流程示意图。本实施例可应用在服务端等电子设备上,如图2所示,包括如下步骤:
步骤102,通过客户端接收用户发出的接口数据请求,用户的相关信息和第一用户令牌。
步骤104,基于相关信息从签名管理平台中获取相关信息对应的第二用户令牌。
步骤205,基于第一用户令牌确定接口数据请求在签名管理平台是否存在缓存;如果是,执行步骤207;否则,执行步骤206。
本实施例中,对于已经请求过的接口数据可以将其缓存,该缓存存储设定时间,可选地,在该设定时间内,再次接收到相同的第一用户令牌时,可直接从缓存中获取相应的接口数据。
步骤206,基于第一用户令牌和第二用户令牌验证旁路验签是否通过。
可选地,判断第一用户令牌和第二用户令牌是否相同,如果相同,根据接口数据请求发出的时间与第一用户令牌的有效期之间的关系,确定旁路验签通过,并缓存反馈的接口数据;否则,旁路验签未通过。
当第一用户令牌对应接口数据请求在签名管理平台不存在缓存,说明该第一用户令牌对应的用户是首次请求接口数据或本次请求距离上一次请求的时间间隔已经超过了设定时间(例如,设定时间为30分钟等),此时,需要执行该步骤,以获取该接口数据请求对应的接口数据,并且,为了提高数据的安全性,第一用户令牌存在一个设定有效期(例如,有效期为60分钟等),只有接口数据请求发出的时间在第一用户令牌的有效期内时(即,接口数据请求发出的时间与首次获得第一用户令牌之间的时间长小于有效期),该接口数据请求有效,旁路验签通过。
步骤207,根据用户在限定时间内的访问次数,确定旁路验签是否通过。
可选地,判断用户在限定时间内的访问次数是否大于预设次数,如果是,确定旁路验签未通过;否则,确定旁路验签通过,并将访问次数加一。
可选地,可以设置访问频率限制,即在限定时间内设置一个预设次数,例如,设置最大访问次数为30次(预设次数)/天(限定时间),即,一个用户每天最多可访问30次;超出访问频率的将直接确定本次旁路验签不通过。
步骤108,响应于旁路验签通过,向客户端反馈接口数据请求对应的接口数据。
本实施例中详细说明了旁路验签的具体过程,通过限定时间、限定次数进一步提升了接口数据的安全等级,并且,通过缓存数据,提高了旁路验证的效率,进一步提升了旁路验证的适用范围。
图3是本公开又一示例性实施例提供的旁路验签方法的流程示意图。本实施例可应用在服务端等电子设备上,如图3所示,包括如下步骤:
步骤102,通过客户端接收用户发出的接口数据请求,用户的相关信息和第一用户令牌。
步骤104,基于相关信息从签名管理平台中获取相关信息对应的第二用户令牌。
步骤106,基于第一用户令牌和第二用户令牌验证旁路验签是否通过,如果是,执行步骤108;否则,执行步骤310。
步骤108,响应于旁路验签通过,向客户端反馈接口数据请求对应的接口数据,结束。
步骤310,响应于旁路验签未通过,向客户端反馈第一用户令牌失效,并基于用户对应的秘钥与服务端预存的秘钥执行本地验签。
步骤312,判断本地验签是否通过,如果是,执行步骤314;否则,执行步骤316。
步骤314,响应于本地验签通过,向客户端反馈接口数据请求对应的接口数据,结束。
步骤316,响应于本地验签未通过,向客户端反馈验签失败,结束。
本实施例中,为了在保证数据安全的同时,提高数据获取效率,在旁路验证不通过时,可采用现有技术中的本地验签对接口数据请求进行验证,以保证用户更大概率的可以获得接口数据。其中本地验签可采用现有技术中常用的验签技术,例如,在客户端(Client)和服务端(Server)提前约定一对秘钥(secret Key-secret Value),客户端:主要收集用户的行为,如用户输入的数据、用户当前的地理位置或其他环境信息、客户端的的信息(软件版本、Device_id、ucId等)等,并将这些信息和key-secret一起按照一定的算法(算法A)进行加密,得到加密后的字符串StringA。服务端:接收用户输入的数据,并连同secretKey-secretValue一起用算法A进行加密处理,得到加密后的字符串StringB。服务端会将StringB和StringA进行比较,如果相等则返回验证成功,否则验证失败。该例子仅用于说明一种可选的本地验签方式,不限制本实施例中本地验签的具体方式。
图4是本公开一示例性实施例提供的另一旁路验签方法的流程示意图。本实施例可应用在签名管理平台等电子设备上,如图4所示,包括如下步骤:
步骤402,通过管理平台接收客户端发出的用户的令牌获取请求和用户的相关信息。
可选地,在一个可选示例中,签名管理平台可以为lib库,管理平台可以为内容管理系统(CMS,Content Management System)。
步骤404,基于用户的相关信息确定用户的令牌获取请求对应的第二用户令牌。
可选地,对用户的相关信息执行加密操作,获得加密信息;将加密信息作为用户的令牌获取请求对应的第二用户令牌。
例如,将用户的相关信息通过md5编码的方式或其他加密及增加随机数的方式进行加密,获得唯一指示发出令牌获取请求的用户对应的第二用户令牌(Token)。
一个具体例子中,Token=md5(ip.用户名.身份.原因.项目名.salt随机数)。
步骤406,基于第二用户令牌获得第一用户令牌,并将第一用户令牌通过管理平台反馈到客户端。
本实施例提供的旁路验签方法,用户通过管理平台向签名管理平台请求获取其对应的第二用户令牌,并且基于用户的相关信息获得第二用户令牌是在签名管理平台中实现的,由签名管理平台统一管理,提高了用户令牌的管理效率。
可选地,在上述步骤404之后,还可以包括:
在签名管理平台存储第二用户令牌及其对应的用户的相关信息。
其中,第一用户令牌与第二用户令牌存在对应关系,或第一用户令牌与第二用户令牌相同。
本实施例中,在签名管理平台对用户的相关信息进行处理得到第二用户令牌之后,为了便于在后续旁路验签时有所依据,将处理得到的第二用户令牌进行存储,例如,可以存入数据库中;并且,由于第二用户令牌是基于用户请求产生的,因此,需要对用户反馈一个用户令牌,此时,可基于第二用户令牌处理(例如,复制或添加随机数等操作)获得第一用户令牌,将该第一用户令牌反馈给用户所在的客户端,以便用户在旁路验签时使用。
本公开实施例提供的任一种旁路验签方法可以由任意适当的具有数据处理能力的设备执行,包括但不限于:终端设备和服务器等。或者,本公开实施例提供的任一种旁路验签方法可以由处理器执行,如处理器通过调用存储器存储的相应指令来执行本公开实施例提及的任一种旁路验签方法。下文不再赘述。
示例性装置
图5是本公开一示例性实施例提供的服务端的结构示意图。如图5所示,本实施例中,服务端包括:
请求接收模块51,用于通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌。
令牌获取模块52,用于基于相关信息从签名管理平台中获取相关信息对应的第二用户令牌。
旁路验签模块53,用于基于第一用户令牌和第二用户令牌验证旁路验签是否通过。
数据获取模块54,用于响应于旁路验签通过,向客户端反馈接口数据请求对应的接口数据。
本公开上述实施例提供的一种服务端,通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌;基于所述相关信息从签名管理平台中获取所述相关信息对应的第二用户令牌;基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过;响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据;通过旁路验签可以对不同项目执行相同的验签方法,提高验签效率,并且方便了测试人员及其他相关人员对项目的监控需求;方便了开发人员快速介入项目开发,定位代码问题。
在一些可选的实施例中,本实施例提供的服务端还可以包括:
令牌接收模块,用于接收签名管理平台通过管理平台反馈的第一用户令牌。
在一些可选实施例中,旁路验签模块53,具体用于判断第一用户令牌和第二用户令牌是否相同,如果相同,根据接口数据请求发出的时间与第一用户令牌的有效期之间的关系,确定旁路验签通过,并缓存反馈的接口数据;否则,旁路验签未通过。
可选地,本实施例提供的服务端还可以包括:
缓存判断模块,用于基于第一用户令牌确定接口数据请求在签名管理平台是否存在缓存;响应于接口数据请求在签名管理平台存在缓存,根据用户在限定时间内的访问次数,确定旁路验签是否通过;响应于接口数据请求在签名管理平台不存在缓存,基于第一用户令牌和第二用户令牌验证旁路验签是否通过。
可选地,缓存判断模块在根据用户在限定时间内的访问次数,确定旁路验签是否通过时,用于判断用户在限定时间内的访问次数是否大于预设次数,如果是,确定旁路验签未通过;否则,确定旁路验签通过,并将访问次数加一。
在一些可选的实施例中,本实施例提供的服务端还可以包括:
本地验签模块,用于响应于旁路验签未通过,向客户端反馈第一用户令牌失效,并基于用户对应的秘钥与服务端预存的秘钥执行本地验签;响应于本地验签通过,向客户端反馈接口数据请求对应的接口数据;响应于本地验签未通过,向客户端反馈验签失败。
可选地,用户的相关信息可以包括但不限于以下至少一种:用户地址信息、用户名、项目名、用户身份信息等。
图6是本公开一示例性实施例提供的签名管理平台的结构示意图。如图6所示,本实施例中,签名管理平台包括:
信息接收模块61,用于通过管理平台接收客户端发出的用户的令牌获取请求和用户的相关信息。
令牌确定模块62,用于基于用户的相关信息确定用户的令牌获取请求对应的第二用户令牌。
令牌反馈模块63,用于基于第二用户令牌获得第一用户令牌,并将第一用户令牌通过管理平台反馈到客户端。
本实施例提供的签名管理平台,实现用户通过管理平台向签名管理平台请求获取其对应的第二用户令牌,并且基于用户的相关信息获得第二用户令牌是在签名管理平台中实现的,由签名管理平台统一管理,提高了用户令牌的管理效率。
可选地,令牌确定模块62,具体用于对用户的相关信息执行加密操作,获得加密信息;将加密信息作为用户的令牌获取请求对应的第二用户令牌。
可选地,本实施例提供的签名管理平台还包括:
信息存储模块,用于在签名管理平台存储第二用户令牌及其对应的用户的相关信息。
图7是本公开一示例性实施例提供的一种旁路验签系统的结构示意图。如图7所示,本实施例系统包括:客户端71、管理平台72、如上述任一实施例提供的签名管理平台73和如上述任一实施例提供的服务端74;
客户端71,用于接收用户发出的接口数据请求和服务端反馈的接口数据请求对应的接口数据。
管理平台72,用于将客户端发出的用户的令牌获取请求和用户的相关信息传输给签名管理平台,将签名管理平台发送的第一用户令牌传输给客户端。
签名管理平台73,用于基于从管理平台接收的令牌获取请求和用户的相关信息确定第一用户令牌并发送给管理平台,并根据从服务端接收的相关信息向服务端反馈第二用户令牌。
服务端74,用于通过客户端接收用户发出的接口数据请求向签名管理平台发送相关信息,并基于签名管理平台反馈的第二用户令牌实现旁路验签,响应于旁路验签通过,向客户端反馈接口数据请求对应的接口数据。
示例性电子设备
下面,参考图8来描述根据本公开实施例的电子设备。该电子设备可以是第一设备100和第二设备200中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
图8图示了根据本公开实施例的电子设备的框图。
如图8所示,电子设备80包括一个或多个处理器81和存储器82。
处理器81可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备80中的其他组件以执行期望的功能。
存储器82可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器81可以运行所述程序指令,以实现上文所述的本公开的各个实施例的旁路验签方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备80还可以包括:输入装置83和输出装置84,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
例如,在该电子设备是第一设备100或第二设备200时,该输入装置83可以是上述的麦克风或麦克风阵列,用于捕捉声源的输入信号。在该电子设备是单机设备时,该输入装置83可以是通信网络连接器,用于从第一设备100和第二设备200接收所采集的输入信号。
此外,该输入设备83还可以包括例如键盘、鼠标等等。
该输出装置84可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出设备84可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图8中仅示出了该电子设备80中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备80还可以包括任何其他适当的组件。
示例性计算机程序产品和计算机可读存储介质
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的旁路验签方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的旁路验签方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
Claims (10)
1.一种旁路验签方法,其特征在于,应用于服务端,包括:
通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌;
基于所述相关信息从签名管理平台中获取所述相关信息对应的第二用户令牌;
基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过;
响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据。
2.根据权利要求1所述的方法,其特征在于,在通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌之前,还包括:
接收所述签名管理平台通过管理平台反馈的第一用户令牌。
3.根据权利要求1或2所述的方法,其特征在于,所述基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过,包括:
判断所述第一用户令牌和所述第二用户令牌是否相同,如果相同,根据所述接口数据请求发出的时间与所述第一用户令牌的有效期之间的关系,确定所述旁路验签通过,并缓存反馈的所述接口数据;否则,所述旁路验签未通过。
4.根据权利要求3所述的方法,其特征在于,在基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过之前,还包括:
基于所述第一用户令牌确定所述接口数据请求在所述签名管理平台是否存在缓存;
响应于所述接口数据请求在所述签名管理平台存在缓存,根据所述用户在限定时间内的访问次数,确定所述旁路验签是否通过;
响应于所述接口数据请求在所述签名管理平台不存在缓存,基于所述第一用户令牌和所述第二用户令牌验证所述旁路验签是否通过。
5.一种旁路验签方法,其特征在于,应用于签名管理平台,包括:
通过管理平台接收客户端发出的用户的令牌获取请求和所述用户的相关信息;
基于所述用户的相关信息确定所述用户的令牌获取请求对应的第二用户令牌;
基于所述第二用户令牌获得第一用户令牌,并将所述第一用户令牌通过所述管理平台反馈到所述客户端。
6.一种服务端,其特征在于,包括:
请求接收模块,用于通过客户端接收用户发出的接口数据请求,所述用户的相关信息和第一用户令牌;
令牌获取模块,用于基于所述相关信息从签名管理平台中获取所述相关信息对应的第二用户令牌;
旁路验签模块,用于基于所述第一用户令牌和所述第二用户令牌验证旁路验签是否通过;
数据获取模块,用于响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据。
7.一种签名管理平台,其特征在于,包括:
信息接收模块,用于通过管理平台接收客户端发出的用户的令牌获取请求和所述用户的相关信息;
令牌确定模块,用于基于所述用户的相关信息确定所述用户的令牌获取请求对应的第二用户令牌;
令牌反馈模块,用于基于所述第二用户令牌获得第一用户令牌,并将所述第一用户令牌通过所述管理平台反馈到所述客户端。
8.一种旁路验签系统,其特征在于,包括:客户端、管理平台、如权利要求7所述的签名管理平台和如权利要求6所述的服务端;
所述客户端,用于接收用户发出的接口数据请求和所述服务端反馈的所述接口数据请求对应的接口数据;
所述管理平台,用于将所述客户端发出的用户的令牌获取请求和所述用户的相关信息传输给所述签名管理平台,将所述签名管理平台发送的第一用户令牌传输给所述客户端;
所述签名管理平台,用于基于从所述管理平台接收的所述令牌获取请求和所述用户的相关信息确定第一用户令牌并发送给管理平台,并根据从所述服务端接收的相关信息向所述服务端反馈第二用户令牌;
所述服务端,用于通过客户端接收用户发出的接口数据请求向所述签名管理平台发送相关信息,并基于所述签名管理平台反馈的第二用户令牌实现旁路验签,响应于所述旁路验签通过,向所述客户端反馈所述接口数据请求对应的接口数据。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-5任一所述的旁路验签方法。
10.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-5任一所述的旁路验签方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910837737.1A CN110730073A (zh) | 2019-09-05 | 2019-09-05 | 旁路验签方法和系统、服务端、签名管理平台、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910837737.1A CN110730073A (zh) | 2019-09-05 | 2019-09-05 | 旁路验签方法和系统、服务端、签名管理平台、介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110730073A true CN110730073A (zh) | 2020-01-24 |
Family
ID=69217842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910837737.1A Pending CN110730073A (zh) | 2019-09-05 | 2019-09-05 | 旁路验签方法和系统、服务端、签名管理平台、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110730073A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470184A (zh) * | 2015-08-14 | 2017-03-01 | 阿里巴巴集团控股有限公司 | 安全认证方法、装置及系统 |
CN107294721A (zh) * | 2016-03-30 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 基于生物特征的身份注册、认证的方法和装置 |
CN110071806A (zh) * | 2019-03-13 | 2019-07-30 | 平安科技(深圳)有限公司 | 基于接口校验的数据处理的方法和系统 |
-
2019
- 2019-09-05 CN CN201910837737.1A patent/CN110730073A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470184A (zh) * | 2015-08-14 | 2017-03-01 | 阿里巴巴集团控股有限公司 | 安全认证方法、装置及系统 |
CN107294721A (zh) * | 2016-03-30 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 基于生物特征的身份注册、认证的方法和装置 |
CN110071806A (zh) * | 2019-03-13 | 2019-07-30 | 平安科技(深圳)有限公司 | 基于接口校验的数据处理的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101621128B1 (ko) | 보안 관점의 분산 시스템 간의 데이터 전송 제어 | |
CN111104652B (zh) | 权限管理方法和装置、计算机可读存储介质、电子设备 | |
CN113079164B (zh) | 堡垒机资源的远程控制方法、装置、存储介质及终端设备 | |
CN111478910A (zh) | 用户身份验证方法和装置、电子设备以及存储介质 | |
CN112000992B (zh) | 数据防泄漏保护方法、装置、计算机可读介质及电子设备 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN116150234A (zh) | 基于区块链的数据存证方法、装置、设备和介质 | |
CN109635529A (zh) | 账号共用检测方法、装置、介质及电子设备 | |
CN112511316A (zh) | 单点登录接入方法、装置、计算机设备及可读存储介质 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN112862484A (zh) | 一种基于多端交互的安全支付方法及装置 | |
CN115514578B (zh) | 基于区块链的数据授权方法和装置、电子设备和存储介质 | |
US9904661B2 (en) | Real-time agreement analysis | |
CN114782045B (zh) | 跨链非事务性写入方法和装置、存储介质、电子设备 | |
CN114422586B (zh) | 事件通知方法、装置、计算机设备及存储介质 | |
CN111314298A (zh) | 验证识别方法和装置、电子设备和存储介质 | |
CN110730073A (zh) | 旁路验签方法和系统、服务端、签名管理平台、介质 | |
CN114172663A (zh) | 基于区块链的业务确权方法及装置、存储介质和电子设备 | |
CN112905970A (zh) | 权限校验方法、装置、计算机可读存储介质及电子设备 | |
CN114448729B (zh) | 工业互联网中客户端的身份认证方法和装置 | |
CN110659476A (zh) | 用于重置密码的方法和装置 | |
US11316843B1 (en) | Systems for authenticating users from a separate user interface | |
CN115348116B (zh) | 工业互联网的网页登录方法和装置、设备和介质 | |
CN115664861B (zh) | 基于区块链的身份信息验证方法和装置、设备和介质 | |
CN116166736B (zh) | 基于应用程序接口的区块链数据上链方法、装置和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200303 Address after: 100085 Floor 102-1, Building No. 35, West Second Banner Road, Haidian District, Beijing Applicant after: Seashell Housing (Beijing) Technology Co., Ltd. Address before: 300 457 days Unit 5, Room 1, 112, Room 1, Office Building C, Nangang Industrial Zone, Binhai New Area Economic and Technological Development Zone, Tianjin Applicant before: Shell Technology Co., Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200124 |
|
RJ01 | Rejection of invention patent application after publication |