CN111683072A - 一种远程验证方法和远程验证系统 - Google Patents
一种远程验证方法和远程验证系统 Download PDFInfo
- Publication number
- CN111683072A CN111683072A CN202010476417.0A CN202010476417A CN111683072A CN 111683072 A CN111683072 A CN 111683072A CN 202010476417 A CN202010476417 A CN 202010476417A CN 111683072 A CN111683072 A CN 111683072A
- Authority
- CN
- China
- Prior art keywords
- service
- verification
- character string
- server
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 282
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000010200 validation analysis Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种远程验证方法和远程验证系统。当客户端登录成功时,登录/注册服务器接收客户端发送的业务请求,根据业务请求和字符串生成规则生成业务验证字符串,登录/注册服务器将业务验证字符串发送至客户端,以使客户端将业务验证字符串发送至业务服务器进行验证,业务服务器可以直接对业务验证字符串进行验证,验证通过了就可以执行业务,解决了现有技术中因为业务服务器需要通过与登录/注册服务器交互验证业务请求,如果验证通过但服务器之间的网络存在抖动仍然无法执行任务的现象,达到提高验证效果和用户使用体验的目的,并且,由于业务请求不包含密码且在业务验证字符串中添加了若干个混淆字段,增加了黑客攻击难度。
Description
技术领域
本发明实施例涉及信息安全技术,尤其涉及一种远程验证方法和远程验证系统。
背景技术
随着互联网的快速发展,用户需要通过网络执行各种各样的业务,在执行业务时,都需要进行身份验证。
现有技术中,一般在不同地域的机房内部署不同类型的服务器,当用户通过客户端使用某些业务时,用户向客户端输入账号和密码,客户端对账号和密码进行加密生成登录字符串并把登录字符串发送给登录/注册服务器,登录/注册服务器对登录字符串进行验证后,用户成功登录客户端,当执行业务时,业务服务器接收客户端发送的登录字符串并将登录字符串发送给登录/注册服务器进行验证,如果验证成功,则允许使用业务服务器执行业务。
然而,采用上述方法登录或者执行业务时,均需要通过登录/注册服务器进行验证,当不同服务器间的网络通信不稳定时,会出现验证失败的情况。
发明内容
本发明实施例提供了一种远程验证方法和远程验证系统,以实现提高验证效果。
第一方面,本发明实施例提供了一种远程验证方法,其中,包括:
当客户端登录成功时,登录/注册服务器接收客户端发送的业务请求;
所述登录/注册服务器根据所述业务请求和字符串生成规则生成所述业务验证字符串;
所述登录/注册服务器将所述业务验证字符串发送至所述客户端,以使所述客户端将所述业务验证字符串发送至业务服务器进行验证。
第二方面,本发明实施例还提供了一直远程验证方法,其特征在于,包括:
业务服务器接收客户端发送的业务请求和业务验证字符串,其中,所述业务验证字符串由登录/注册服务器根据所述客户端发送的业务请求生成并反馈至所述客户端;
所述业务服务器基于预设验证规则对所述业务验证字符串和业务请求进行验证,当验证成功时,向所述客户端提供所述业务请求对应的服务。
第三方面,本发明实施例还提供了一直远程验证系统,其中,包括:客户端、登录/注册服务器以及至少一个业务服务器;
所述客户端,用于获取用户输入的登录信息和业务操作,基于所述登录信息和所述业务操作生成业务请求;
所述登录/注册服务器,用于对所述客户端发送的业务请求,根据所述业务请求和字符串生成规则生成所述业务验证字符串,并将所述业务验证字符串反馈至所述客户端;
所述业务服务器,用于接收所述客户端发送的所述业务验证字符串和所述业务请求,并对所述业务验证字符串和所述业务请求进行验证。
本发明实施例提供的技术方案,当客户端登录成功时,登录/注册服务器接收客户端发送的业务请求,根据业务请求和字符串生成规则生成业务验证字符串,登录/注册服务器将业务验证字符串发送至客户端,以使客户端将业务验证字符串发送至业务服务器进行验证,业务服务器可以直接对业务验证字符串进行验证,验证通过了就可以执行业务,解决了现有技术中因为业务服务器需要通过与登录/注册服务器交互验证业务请求,如果验证通过但服务器之间的网络存在抖动仍然无法执行任务的现象,达到提高验证效果和用户使用体验的目的。
附图说明
图1为本发明实施例一提供的一种远程验证方法的流程示意图;
图2为本发明实施例一提供的一种远程验证方法的交互图;
图3为本发明实施例二提供的一种远程验证方法的流程示意图;
图4为本发明实施例三提供的一种远程验证方法的流程示意图;
图5为本发明实施例四提供的一种远程验证方法的流程示意图;
图6为本发明实施例五提供的一种远程验证方法的流程示意图;
图7为本发明实施例五提供的一种远程验证方法的交互图;
图8为本发明实施例六提供的一种远程验证系统的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种远程验证方法的流程示意图,本实施例可适用于应用在登录/注册服务器端,由登录/注册服务器生成业务验证字符串,以减少登录/注册服务器与业务服务器通信的情况,该方法可以由远程验证系统中的登录/注册服务器端来执行,其中该系统可由硬件实现。具体参见图1所示,该方法可以包括如下步骤:
S110,当客户端登录成功时,登录/注册服务器接收客户端发送的业务请求。
可以理解的是,当用户登录客户端时,用户向客户端输入账号和密码,客户端对账号和密码进行加密生成登录字符串,客户端将登录字符串、账号以及其他相关信息发送给登录/注册服务器进行验证,如果成功验证,登录/注册服务器将成功登录信息反馈给客户端,客户端收到登录成功消息则进入主界面。如果用户想要执行应用的某一业务时,客户端向登录/注册服务器发送业务请求,以便于登录/注册服务器根据业务请求后续生成业务验证字符串。可选地,业务请求可以包括账号和请求属性等信息,其中,客户端可以是手机、电脑以及其他电子设备等。
S120,登录/注册服务器根据业务请求和字符串生成规则生成业务验证字符串。
可以理解的是,客户端发送的不同的业务请求可以对应不同的功能,例如:业务请求A对应聊天功能、业务请求B对应视频通话功能、业务请求C对应传输文件功能,因而,不同的业务请求可以对应不同的字符串生成规则。可选地,业务验证字符串由登录/注册服务器通过对业务请求中的特征信息进行加密得到,其中,字符串生成规则可以包括但不限于加密算法、加密密钥以及对业务验证字符串包含的字段的排序规则等。
S130,登录/注册服务器将业务验证字符串发送至客户端,以使客户端将业务验证字符串发送至业务服务器进行验证。
可选地,客户端还可以将业务请求发送给业务服务器,业务服务器根据业务请求对业务验证字符串进行验证,如果验证通过了业务服务器就可以执行业务。
如图2所示为一种远程验证方法的交互图,结合图2解释上述过程,当用户需要使用客户端执行业务时输入登录信息,客户端对用户输入的账号和密码进行加密,得到登录字符串,将登录字符串、账号以及其他信息发送给登录/注册服务器,登录/注册服务器对登录字符串进行解密,如果成功解密登录字符串,对解密得到的账号和密码进行验证,在验证成功后执行登录,并将登录成功的信息反馈给客户端。在登录成功后,客户端向登录/注册服务器发送业务请求,登录/注册服务器根据业务请求和字符串生成规则生成业务验证字符串,然后将业务验证字符串反馈给客户端,客户端将业务验证字符串和业务请求同时发送给业务服务器,业务服务器根据业务请求对业务验证字符串进行验证,如果验证通过了,业务服务器向客户端反馈验证结果并执行业务。
本发明实施例提供了一种远程验证方法,当客户端登录成功时,登录/注册服务器接收客户端发送的业务请求,根据业务请求和字符串生成规则生成业务验证字符串,登录/注册服务器将业务验证字符串发送至客户端,以使客户端将业务验证字符串发送至业务服务器进行验证,业务服务器可以直接对业务验证字符串进行验证,验证通过了就可以执行业务,解决了现有技术中因为业务服务器需要通过与登录/注册服务器交互验证业务请求,如果验证通过但服务器之间的网络存在抖动仍然无法执行任务的现象,达到提高验证效果和用户使用体验的目的。
实施例二
图3为本发明实施例二提供的一种远程验证方法的流程示意图。本实施例的技术方案在上述实施例的基础上进行了细化,可选地,所述登录/注册服务器根据所述业务请求和字符串生成规则生成所述业务验证字符串,包括:获取所述业务请求中包含的明文信息、预先存储的登录时间字段以及实时生成的有效期字段,其中,所述明文信息包括所述客户端的账号字段和业务属性字段;分别将所述账号字段、所述登录时间字段、所述有效期字段、所述业务属性字段和至少一个混淆字段按照预设组合方式进行组合,生成初始字符串;基于预设加密算法和预设加密密钥对所述初始字符串进行加密,得到所述业务验证字符串。具体参见图3所示,该方法可以包括如下步骤:
S310,当客户端登录成功时,登录/注册服务器接收客户端发送的业务请求。
其中,业务请求可以理解为客户端向登录/注册服务器发送的基本业务操作属性。示例性地,首先,客户端进行登录,在登录/注册服务器对客户端验证成功后,登录/注册服务器向客户端反馈登录结果信息;接着,客户端接收用户输入的基本业务操作,此时若需要使用某业务服务器,则需要向该业务服务器申请服务资源;通常,客户端向业务服务器申请服务资源时需要再次进行验证,而业务服务器依靠登录/注册服务器提供的业务验证字符串执行验证,故客户端需要先向登录/注册服务器申请该业务验证字符串;这时,为申请该业务验证字符串,客户端将携带基本业务操作属性的业务请求信息发送给登录/注册服务器。
S320,获取业务请求中包含的明文信息、预先存储的登录时间字段以及实时生成的有效期字段。
为了避免用户的密码被黑客攻击,客户端登录成功后,生成的业务请求不包含密码,可选地,业务请求中包含的明文信息可以包括:客户端的账号字段、和业务属性字段等信息,并且,客户端登录成功后,登录/注册服务器可以存储客户端的登录时间字段,这样,通过获取明文信息、预先存储的登录时间字段以及实时生成的有效期字段而不包含用户密码信息,可以保证客户端在传输业务请求的过程中密码不易被黑客攻击,确保安全性。
S330,分别将账号字段、登录时间字段、有效期字段、业务属性字段和至少一个混淆字段按照预设组合方式进行组合,生成初始字符串。
可选地,可以先将将账号字段、登录时间字段、有效期字段、业务属性字段按照顺序进行排列,然后将一个混淆字段添加到任意两个字段之间以进行组合,或者将连续几段混淆字段添加到任意两个字段之间以进行组合,可选地,混淆内容可以由随机数、随机数与系统时间做四则运算等方法生成,可选的,每个混淆字段内容还可以每次都重新生成,能够充分保证混淆内容的随机性和偶然性,从而极大的提高安全性。示例性地,介绍几种组合方式:
第1种:
{账号(8字节)、混淆字段1(4字节)、登录时间(8字节)、混淆字段2(4字节)、有效期(4字节)、混淆字段3(4字节)、业务属性(4字节)};
第2种:
{账号(8字节)、混淆字段1(4字节)、混淆字段2(4字节)、登录时间(8字节)、有效期(4字节)、混淆字段3(4字节)、业务属性(4字节)};
第3种:
{有效期(4字节)、混淆字段1(4字节)、混淆字段2(4字节)、登录时间(8字节)、账号(8字节)、业务属性(4字节)、混淆字段3(4字节)}。
需要说明的是,账号字段、登录时间字段、有效期字段、业务属性字段和至少一个混淆字段的组合方式并不仅限上述三种,可根据预先设置的排序组合方式确定初始字符串,本实施例对此不做限定。
S340,基于预设加密算法和预设加密密钥对初始字符串进行加密,得到业务验证字符串。
可选地,预设加密算法可以是对称加密算法,也可以是非对称加密算法,如果是对称加密算法,预设加密密钥可以仅包括一个密钥,如果是非对称加密算法,预设加密密钥包括公钥和私钥。
S350,登录/注册服务器将业务验证字符串发送至客户端,以使客户端将业务验证字符串发送至业务服务器进行验证。
可选的,业务服务器对接收的业务验证字符串进行解密,并对解密得到的信息进行验证,当验证成功时,确定客户端可执行相应的业务,当验证失败时,确定客户端无法执行相应的业务。业务服务器对业务验证字符串的解密规则与登录/注册服务器生成业务验证字符串的字符串生成规则相匹配。
本实施例提供的技术方案,通过在生成业务验证字符串过程中在明文信息的各字段间添加了若干个混淆字段,并对初始字符串进行了进一步加密,在业务验证字符串生成、传输以及解析等过程中可以增加黑客攻击难度,提升了数据安全性。
实施例三
图4为本发明实施例三提供的一种远程验证方法的流程示意图。本实施例的技术方案在上述实施例的基础上增加了新的步骤,可选地,如果验证控制中心服务器更新字符串生成规则,该方法还包括:所述登录/注册服务器接收验证控制中心服务器发送的更新后的字符串生成规则,基于所述更新后的字符串生成规则对业务请求中的明文信息进行加密处理,生成更新后的业务验证字符串,其中,所述更新后的字符串生成规则包括更新后的预设加密算法、更新后的预设加密密钥、所述明文信息中各字段在所述初始字符串中的位置、所述至少一个混淆字段的数量和长度中的至少一项。具体参见图4所示,该方法可以包括如下步骤:
S410,登录/注册服务器接收验证控制中心服务器发送的更新后的字符串生成规则。
可选地,验证控制中心服务器可以自动更新字符串生成规则,并将更新后的字符串生成规则发送至登录/注册服务器,登录/注册服务器在接收更新后的字符串生成规则后,基于更新后的字符串生成规则替换更新前的字符串生成规则。例如,规定一段时间后自动切换验证字符串的生成规则,为避免黑客找到规律,时间可以设定在一个范围内,如每[12,36]小时中随机选定一个时长,按该时长调整更新方案;验证控制中心服务器也可以手动更新字符串生成规则,例如,当日常运维时发现有破解现象,或破解预警时,可手工添加一个新的生成规则,比如增加或缩短混淆字符的个数,或是使用新的加密密钥,并立即把该方案同步给登录/注册服务器、业务服务器等,且控制该方案立即生效,从而把出现的破解现象立即阻止。
可选地,验证控制中心服务器可以通过改变账号字段、登录时间字段、有效期字段、业务属性字段和至少一个混淆字段的组合方式、改变混淆字段的个数、改变混淆字段的长度、改变加密算法以及改变加密密钥等方式更新字符串生成规则。
示例性地,介绍几种更新方式:
第1种:调整有效赋值内容的位置和数量,例如账号出现的位置可能会调整,并不在固定位置;其他赋值内容也可以同步进行调整。如下组合调换了有效期、账号的位置,示例如下:
{有效期(4字节)、混淆字段1(4字节)、登录时间(8字节)、混淆字段2(4字节)、账号(8字节)、混淆字段3(4字节)、业务属性(4字节)};
第2种:混淆字段的位置、长度、个数也可以进行调整。如下组合增加了混淆字段1的长度,示例如下:
{账号(8字节)、混淆字段1(8字节)、登录时间(8字节)、混淆字段2(4字节)、有效期(4字节)、混淆字段3(4字节)、业务属性(4字节)};
第3种:加密算法可以进行调整,在多种对称加密算法中进行选择,并将选择的加密算法内建在注册/登录服务器集群的加密模块以及业务服务器集群的验证模块。
第4种:加密密钥可以进行调整,可在某些情况下生成一个新的加密密钥。为确保生成不重复的加密密钥,可以使用全局唯一标识符(Globally Unique Identifier,简称GUID)生成新的加密密钥。
可以理解的是,更新字符串生成规则的不同方法可以单独使用或者组合在一起使用。这样,通过更新字符串生成规则,增加黑客攻击难度,解决了通过利用大量猜测和穷举的方式来尝试获取用户权限的常见网络攻击,提升了数据的安全性。
S420,当客户端登录成功时,登录/注册服务器接收客户端发送的业务请求。
S430,登录/注册服务器基于更新后的字符串生成规则对业务请求中的明文信息进行加密处理,生成更新后的业务验证字符串。
其中,更新后的字符串生成规则包括更新后的预设加密算法、更新后的预设加密密钥、明文信息中各字段在初始字符串中的位置、至少一个混淆字段的数量和长度中的至少一项。
S440,登录/注册服务器将业务验证字符串发送至客户端,以使客户端将业务验证字符串发送至业务服务器进行验证。
可以理解的是,如果改变了字符串生成规则,业务服务器对根据更新后的字符串生成规则生成的业务验证字符串的验证规则也将发生改变。
实施例四
图5为本发明实施例四提供的一种远程验证方法的流程示意图,本实施例可适用于应用在业务服务器端,由业务服务器验证客户端发送的业务验证字符串,以减少登录/注册服务器与业务服务器通信的情况,该方法可以由远程验证系统中的业务服务器端来执行,其中该系统可由硬件实现。具体参见图5所示,该方法可以包括如下步骤:
S510,业务服务器接收客户端发送的业务请求和业务验证字符串。
其中,业务验证字符串由登录/注册服务器根据客户端发送的业务请求生成并反馈至客户端。
S520,业务服务器基于预设验证规则对业务验证字符串和业务请求进行验证,当验证成功时,向客户端提供业务请求对应的服务。
可选地,业务服务器对业务验证字符串进行验证时,业务服务器可以基于预设解密算法和预设解密密钥对业务验证字符串进行解密,得到解密明文信息,并提取解密明文信息中预设字段的特征信息,然后基于特征信息对业务请求进行验证,得到验证结果。
可选地,预设解密算法与登录/注册服务器生成业务验证字符串的预设加密算法相匹配,预设解密密钥与登录/注册服务器生成业务验证字符串的预设加密密钥相匹配。可以理解的是,如果预设加密算法为对称加密算法,当业务服务器对业务验证字符串进行解密时,预设解密算法与预设加密算法相匹配,且预设解密密钥与预设加密密钥相同;如果预设加密算法为非对称加密算法,当业务服务器对业务验证字符串进行解密时,预设解密算法与预设加密算法相匹配,预设解密密钥可以为公钥或私钥,并且预设解密密钥和预设加密密钥相匹配。一般情况下,对于非对称加密,一般使用公钥加密私钥解密,安全性最高。
可以理解的是,解密明文信息可以是部分明文信息,可以包括用户的账号、登录时间以及有效期等内容,特征信息可以是用户的账号、登录时间、有效期中的任意一个或者多个,业务请求也可以包括账号、业务属性等信息。验证过程第一步,业务服务器就可以根据解密明文信息中的账号与业务请求中的账号进行对比,如果二者相同,则说明业务请求的账号信息正确;第二步,业务服务器根据解密明文信息中的业务属性、业务请求中的业务属性以及业务服务器中的内嵌业务属性进行对比,如果三者相同则说明业务请求属性正确;第三步,业务请求处于验证有效期内,至此,可认为业务验证字符串完全符合预定条件,可以通过验证,业务服务器可以向客户端提供业务请求对应的服务。
可选地,如果同一个账号在不同客户端登录,如果业务服务器允许同一账号登录多份,在验证成功后都可以提供服务;如果业务服务器集群不允许同一账号同时登录多份,仅允许保留该账号的一个用户,则移除该账号的其他服务连接。
可选地,移除该账号的其他服务连接可以通过以下方式实现:
业务服务器接收同一账号信息对应的至少两个业务验证字符串,如果至少两个业务验证字符串相同并验证成功,且至少两个业务验证字符串符合业务服务器的同时登录策略,业务服务器将至少两个业务验证字符串均保留;
如果至少两个业务验证字符串相同并验证成功,且至少两个业务验证字符串不符合业务服务器的同时登录策略,业务服务器根据业务请求的接收时刻保留目标业务验证字符串;
如果至少两个业务验证字符串不相同,业务服务器根据业务验证字符串包含的登录时间保留目标业务验证字符串。例如:按注册/登录服务器生成的业务验证字符串中的登录时间等字段进行比较,保留最后向注册/登录服务器登录成功,申请并得到业务验证字符串的用户。
可选地,在网络协议应用方面,当验证成功后,业务服务器识别当前网络连接方式,当前网络连接方式为预设连接方式时,生成验证标识,将验证标识发送至客户端。示例性地,可以在验证成功后由业务服务器端生成一个验证标识,例如令牌(Token),在本次会话的交互过程中一直使用Token来进行验证,而不考虑用户IP(Internet Protocol,网络之间互连的协议)、端口的变化,直到当前会话结束,或新的会话开始。
可选地,业务服务器还可使用UDP(User Datagram Protocol,用户数据报协议)、TCP(Transmission Control Protocol,传输控制协议)长连接、TCP短连接等,如果业务服务器使用TCP长连接时,一般用户建立连接后即进行验证,验证成功后可以使用服务,TCP重连则需要重新验证。
本发明实施例提供了一种远程验证方法,业务服务器接收客户端发送的业务请求和业务验证字符串,业务服务器基于预设验证规则对业务验证字符串和业务请求进行验证,当验证成功时,向客户端提供业务请求对应的服务,解决了现有技术中因为业务服务器需要通过与登录/注册服务器交互验证业务请求,如果验证通过但服务器之间的网络存在抖动仍然无法执行任务的现象,并且,由于业务请求不包含密码且在业务验证字符串中添加了若干个混淆字段,可以增加黑客攻击难度,提升了数据安全性。
实施例五
图6为本发明实施例五提供的一种远程验证方法的流程示意图。本实施例的技术方案在上述实施例的基础上增加了新的步骤,可选地,如果验证控制中心服务器更新字符串生成规则,该方法还包括:所述业务服务器接收验证控制中心服务器发送的更新后的字符串生成规则,基于所述更新后的字符串生成规则更新所述预设验证规则,并基于更新后的预设验证规则对所述业务验证字符串和所述业务请求进行验证,其中,所述更新后的预设验证规则包括更新后的预设解密算法、更新后的预设解密密钥、所述明文信息中各字段在初始字符串中的位置中的至少一项。具体参见图6所示,该方法可以包括如下步骤:
S610,业务服务器接收验证控制中心服务器发送的更新后的字符串生成规则,并基于更新后的字符串生成规则更新预设验证规则。
可以理解的是,验证控制中心服务器可以自动更新字符串生成规则,并将更新后的字符串生成规则发送至业务服务器,业务服务器后续就可以基于更新后的字符串生成规则更新预设验证规则。
其中,更新后的预设验证规则包括更新后的预设解密算法、更新后的预设解密密钥、明文信息中各字段在初始字符串中的位置中的至少一项。
为了同步更新业务服务器和登录/注册服务器的字符串生成规则,验证控制中心服务器可以同步向业务服务器和登录/注册服务器发送更新后的字符串生成规则。
S620,业务服务器接收客户端发送的业务请求和业务验证字符串。
S630,业务服务器基于更新后的预设验证规则对业务验证字符串和业务请求进行验证。
可以理解的是,业务服务器接收到更新后的预设验证规则后,优先按照更新后的预设验证规则对接收的业务验证字符串进行验证,但也有可能接收到根据更新前的字符串生成规则确定的业务验证字符串,如果业务服务器若接收到根据更新前的字符串生成规则确定的业务验证字符串,可以通过以下方式进行验证:
向客户端反馈验证错误提示,以使客户端向所登录/注册服务器重新申请业务请求对应的业务验证字符串;
或者,
业务服务器根据更新后的预设验证规则对接收的业务验证字符串进行验证,如果验证失败,则在设定时间内按照更新前的预设验证规则对接收的业务验证字符串进行再次验证。
若超出设定时间,业务服务器向客户端反馈验证错误提示,以使客户端向登录/注册服务器重新申请业务请求对应的业务验证字符串。
示例性地,对按照更新前的预设验证规则生成的业务验证字符串兼容,设定在10分钟内同时兼容两种方案。可采用职责链的设计模式,先按新方案解析和验证,若失败则按旧方案解析和验证,10分钟后就不再按旧方案解析和验证,而直接向客户端反馈验证错误提示,以使客户端向登录/注册服务器重新申请业务请求对应的业务验证字符串。
如图7所示为一种远程验证方法的交互图,结合图7解释验证控制中心服务器更新字符串生成规则后,业务服务器和登录/注册服务器的交互情况,当验证控制中心服务器更新字符串生成规则后,将更新后的字符串生成规则发送给登录/注册服务器和业务服务器,登录/注册服务器基于更新后的字符串生成规则对业务请求中的明文信息进行加密处理,生成更新后的业务验证字符串,业务服务器基于更新后的字符串生成规则更新预设验证规则,并且,业务服务器基于更新后的预设验证规则对更新后的业务验证字符串进行验证,如果验证通过了,业务服务器向客户端反馈验证结果并执行业务。
这样,通过更新字符串生成规则,增加黑客攻击难度,解决了通过利用大量猜测和穷举的方式来尝试获取用户权限的常见网络攻击,提升了数据的安全性。
实施例六
图8为本发明实施例六提供的一种远程验证系统的结构示意图,如图8所示,该系统包括:客户端1、登录/注册服务器2以及业务服务器3。
其中,客户端1,用于获取用户输入的登录信息和业务操作,基于登录信息和业务操作生成业务请求。
登录/注册服务器2,用于接收客户端发送的业务请求,根据业务请求和字符串生成规则生成业务验证字符串,并将业务验证字符串反馈至客户端。
业务服务器3,用于接收客户端发送的业务验证字符串和业务请求,并对业务验证字符串和业务请求进行验证。
可选地,登录/注册服务器2,具体用于获取业务请求中包含的明文信息、预先存储的登录时间字段以及实时生成的有效期字段,其中,明文信息包括客户端的账号字段和业务属性字段;分别将账号字段、登录时间字段、有效期字段、业务属性字段和至少一个混淆字段按照预设组合方式进行组合添加至初始字符串的预设字段位置,生成初始字符串;基于预设加密算法和预设加密密钥对初始字符串进行加密,得到业务验证字符串。其中,明文信息包括客户端的账号字段、登录时间字段、有效期字段以及业务属性字段。
可选地,登录/注册服务器2还用于,接收验证控制中心服务器发送的更新后的字符串生成规则,基于更新后的字符串生成规则对业务请求中的明文信息进行加密处理,生成更新后的业务验证字符串,其中,更新后的字符串生成规则包括更新后的预设加密算法、更新后的预设加密密钥、明文信息中各字段在初始字符串中的位置、混淆字段的数量和长度中的至少一项。
可选地,业务服务器3为至少一个,还用于,接收客户端发送的业务请求和业务验证字符串,其中,业务验证字符串由登录/注册服务器根据客户端发送的业务请求生成并反馈至客户端;
业务服务器基于预设验证规则对业务验证字符串和业务请求进行验证,当验证成功时,向客户端提供业务请求对应的服务。
可选地,业务服务器3,具体用于业务服务器基于预设解密算法和预设解密密钥对业务验证字符串进行解密,得到解密明文信息;
业务服务器提取解密明文信息预设字段的特征信息;
业务服务器基于特征信息对业务请求进行验证,得到验证结果。
可选地,预设解密算法与登录/注册服务器生成业务验证字符串的预设加密算法相匹配,预设解密密钥与登录/注册服务器生成业务验证字符串的预设加密密钥相匹配。
可选地,业务服务器3还用于,接收验证控制中心服务器发送的更新后的字符串生成规则,基于更新后的字符串生成规则更新预设验证规则,并基于更新后的预设验证规则对业务验证字符串和业务请求进行验证,其中,更新后的预设验证规则包括更新后的预设解密算法、预设解密密钥、明文信息中各字段在初始字符串中的位置中的至少一项。
可选地,业务服务器3还用于,若接收到根据更新前的字符串生成规则确定的业务验证字符串,向客户端反馈验证错误提示,以使客户端向登录/注册服务器重新申请业务请求对应的业务验证字符串;
或者,
业务服务器根据更新后的预设验证规则对接收的业务验证字符串进行验证,如果验证失败,则在设定时间内按照更新前的预设验证规则对接收的业务验证字符串进行再次验证;
若超出设定时间,业务服务器向客户端反馈验证错误提示,以使客户端向登录/注册服务器重新申请业务请求对应的业务验证字符串。
可选地,业务服务器3还用于,接收同一账号信息对应的至少两个业务验证字符串;如果至少两个业务验证字符串相同并验证成功,且至少两个业务验证字符串符合业务服务器的同时登录策略,业务服务器将所述至少两个业务验证字符串均保留;
如果至少两个业务验证字符串相同并验证成功,且至少两个业务验证字符串不符合业务服务器的同时登录策略,业务服务器根据业务请求的接收时刻保留目标业务验证字符串;
如果至少两个业务验证字符串均不相同,业务服务器根据业务验证字符串包含的登录时间保留目标业务验证字符串。
可选地,业务服务器3还用于,当验证成功后,业务服务器识别当前网络连接方式,当前网络连接方式为预设连接方式时,生成验证标识,将验证标识发送至客户端。
如图8所示,该系统还包括:验证控制中心服务器4。
其中,验证控制中心服务器4,用于更新字符串生成规则,并将更新后的字符串生成规则发送给登录/注册服务器,以使登录/注册服务器根据更新后的字符串生成规则对业务请求中的明文信息进行加密处理,生成业务验证字符串;
验证控制中心服务器4,还用于将更新后的字符串生成规则发送给业务服务器,以使业务服务器根据更新后的字符串生成规则更新预设验证规则,并基于更新后的预设验证规则对业务验证字符串和业务请求进行验证。
本发明实施例提供了一种远程验证系统,当客户端登录成功时,登录/注册服务器接收客户端发送的业务请求,根据业务请求和字符串生成规则生成业务验证字符串,登录/注册服务器将业务验证字符串发送至客户端,以使客户端将业务验证字符串发送至业务服务器进行验证,业务服务器可以直接对业务验证字符串进行验证,验证通过了就可以执行业务,解决了现有技术中因为业务服务器需要通过与登录/注册服务器交互验证业务请求,如果验证通过但服务器之间的网络存在抖动仍然无法执行任务的现象,达到提高验证效果和用户使用体验的目的。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (12)
1.一种远程验证方法,其特征在于,包括:
当客户端登录成功时,登录/注册服务器接收客户端发送的业务请求;
所述登录/注册服务器根据所述业务请求和字符串生成规则生成所述业务验证字符串;
所述登录/注册服务器将所述业务验证字符串发送至所述客户端,以使所述客户端将所述业务验证字符串发送至业务服务器进行验证。
2.根据权利要求1所述的方法,其特征在于,所述登录/注册服务器根据所述业务请求和字符串生成规则生成所述业务验证字符串,包括:
获取所述业务请求中包含的明文信息、预先存储的登录时间字段以及实时生成的有效期字段,其中,所述明文信息包括所述客户端的账号字段和业务属性字段;
分别将所述账号字段、所述登录时间字段、所述有效期字段、所述业务属性字段和至少一个混淆字段按照预设组合方式进行组合,生成初始字符串;
基于预设加密算法和预设加密密钥对所述初始字符串进行加密,得到所述业务验证字符串。
3.根据权利要求2所述的方法,其特征在于,还包括:
所述登录/注册服务器接收验证控制中心服务器发送的更新后的字符串生成规则,基于所述更新后的字符串生成规则对业务请求进行处理,生成更新后的业务验证字符串,其中,所述更新后的字符串生成规则包括更新后的预设加密算法、更新后的预设加密密钥、所述明文信息中各字段在所述初始字符串中的位置、所述混淆字段的数量和长度中的至少一项。
4.一种远程验证方法,其特征在于,包括:
业务服务器接收客户端发送的业务请求和业务验证字符串,其中,所述业务验证字符串由登录/注册服务器根据所述客户端发送的业务请求生成并反馈至所述客户端;
所述业务服务器基于预设验证规则对所述业务验证字符串和业务请求进行验证,当验证成功时,向所述客户端提供所述业务请求对应的服务。
5.根据权利要求4所述的方法,其特征在于,所述业务服务器基于预设验证规则对所述业务验证字符串和业务请求进行验证,包括:
所述业务服务器基于预设解密算法和预设解密密钥对所述业务验证字符串进行解密,得到解密明文信息;
所述业务服务器提取所述解密明文信息中预设字段的特征信息;
所述业务服务器基于所述特征信息对所述业务请求进行验证,得到验证结果。
6.根据要求5所述的方法,其特征在于,所述预设解密算法与所述登录/注册服务器生成所述业务验证字符串的预设加密算法相匹配,所述预设解密密钥与所述登录/注册服务器生成所述业务验证字符串的预设加密密钥相匹配。
7.根据要求5所述的方法,其特征在于,还包括:
所述业务服务器接收验证控制中心服务器发送的更新后的字符串生成规则,基于所述更新后的字符串生成规则更新所述预设验证规则,并基于更新后的预设验证规则对所述业务验证字符串和所述业务请求进行验证,其中,所述更新后的预设验证规则包括更新后的预设解密算法、更新后的预设解密密钥、明文信息中各字段在初始字符串中的位置中的至少一项。
8.根据权利要求7所述的方法,其特征在于,还包括:
所述业务服务器若接收到根据更新前的字符串生成规则确定的业务验证字符串,向所述客户端反馈验证错误提示,以使所述客户端向所述登录/注册服务器重新申请所述业务请求对应的业务验证字符串;
或者,
所述业务服务器根据所述更新后的预设验证规则对接收的业务验证字符串进行验证,如果验证失败,则在设定时间内按照更新前的所述预设验证规则对所述接收的业务验证字符串进行再次验证;
若超出所述设定时间,所述业务服务器向所述客户端反馈验证错误提示,以使所述客户端向所述登录/注册服务器重新申请所述业务请求对应的业务验证字符串。
9.根据权利要求4所述的方法,其特征在于,还包括:
所述业务服务器接收同一账号信息对应的至少两个业务验证字符串;
如果所述至少两个业务验证字符串相同并验证成功,且所述至少两个业务验证字符串符合所述业务服务器的同时登录策略,所述业务服务器将所述至少两个业务验证字符串均保留;
如果所述至少两个业务验证字符串相同并验证成功,且所述至少两个业务验证字符串不符合所述业务服务器的同时登录策略,所述业务服务器根据所述业务请求的接收时刻保留目标业务验证字符串;
如果所述至少两个业务验证字符串均不相同,所述业务服务器根据所述业务验证字符串包含的登录时间保留目标业务验证字符串。
10.根据权利要求4所述的方法,其特征在于,还包括:
当验证成功后,所述业务服务器识别当前网络连接方式,当所述当前网络连接方式为预设连接方式时,生成验证标识,将所述验证标识发送至所述客户端。
11.一种远程验证系统,其特征在于,包括:客户端、登录/注册服务器以及至少一个业务服务器;
所述客户端,用于获取用户输入的登录信息和业务操作,基于所述登录信息和所述业务操作生成业务请求;
所述登录/注册服务器,用于接收所述客户端发送的业务请求,根据所述业务请求和字符串生成规则生成所述业务验证字符串,并将所述业务验证字符串反馈至所述客户端;
所述业务服务器,用于接收所述客户端发送的所述业务验证字符串和所述业务请求,并对所述业务验证字符串和所述业务请求进行验证。
12.根据权利要求11所述的系统,其特征在于,还包括:验证控制中心服务器;
所述验证控制中心服务器,用于更新字符串生成规则,并将更新后的字符串生成规则发送给所述登录/注册服务器,以使所述登录/注册服务器根据所述更新后的字符串生成规则对业务请求中的明文信息进行加密处理,生成业务验证字符串;
所述验证控制中心服务器,还用于将更新后的字符串生成规则发送给所述业务服务器,以使所述业务服务器根据所述更新后的字符串生成规则更新所述预设验证规则,并基于更新后的预设验证规则对所述业务验证字符串和所述业务请求进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010476417.0A CN111683072A (zh) | 2020-05-29 | 2020-05-29 | 一种远程验证方法和远程验证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010476417.0A CN111683072A (zh) | 2020-05-29 | 2020-05-29 | 一种远程验证方法和远程验证系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111683072A true CN111683072A (zh) | 2020-09-18 |
Family
ID=72452730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010476417.0A Pending CN111683072A (zh) | 2020-05-29 | 2020-05-29 | 一种远程验证方法和远程验证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111683072A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079170A (zh) * | 2021-04-13 | 2021-07-06 | 福建奇点时空数字科技有限公司 | 一种基于多级交互验证机制的sdn动态目标防御方法 |
CN113726799A (zh) * | 2021-09-01 | 2021-11-30 | 百度在线网络技术(北京)有限公司 | 针对应用层攻击的处理方法、装置、系统和设备 |
CN114650175A (zh) * | 2022-03-21 | 2022-06-21 | 网宿科技股份有限公司 | 一种验证方法及装置 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056196A (zh) * | 2006-04-12 | 2007-10-17 | 腾讯科技(深圳)有限公司 | 安全登录方法、客户端及其服务器 |
CN101166094A (zh) * | 2007-08-10 | 2008-04-23 | 林明辉 | 一种客户端以智能加密方式自动登录服务器的方法 |
CN101351027A (zh) * | 2007-07-19 | 2009-01-21 | 中国移动通信集团公司 | 业务鉴权处理方法及系统 |
CN101764806A (zh) * | 2009-12-31 | 2010-06-30 | 卓望数码技术(深圳)有限公司 | 一种单点登录方法、系统以及登录服务平台 |
CN101827075A (zh) * | 2009-12-31 | 2010-09-08 | 深圳市泓讯电子科技有限公司 | 一种为移动终端实现交互式应用业务定制的方法及系统 |
CN102111410A (zh) * | 2011-01-13 | 2011-06-29 | 中国科学院软件研究所 | 一种基于代理的单点登录方法及系统 |
US20140067882A1 (en) * | 2012-08-29 | 2014-03-06 | Canon Kabushiki Kaisha | Information processing apparatus, control method thereof, system, and non-transitory computer-readable medium |
CN106230784A (zh) * | 2016-07-20 | 2016-12-14 | 杭州华三通信技术有限公司 | 一种设备验证方法及装置 |
CN108683684A (zh) * | 2018-06-13 | 2018-10-19 | 北京云中融信网络科技有限公司 | 登录目标即时通讯应用的方法、装置和系统 |
CN109040148A (zh) * | 2018-11-01 | 2018-12-18 | 四川长虹电器股份有限公司 | 一种移动端向服务器发送登录请求的安全认证方法 |
CN110278176A (zh) * | 2018-03-14 | 2019-09-24 | 腾讯科技(深圳)有限公司 | 登录验证方法及登录服务器 |
CN110636041A (zh) * | 2019-08-09 | 2019-12-31 | 西藏宁算科技集团有限公司 | 一种基于OpenResty的云端鉴权方案实现方法及系统 |
-
2020
- 2020-05-29 CN CN202010476417.0A patent/CN111683072A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056196A (zh) * | 2006-04-12 | 2007-10-17 | 腾讯科技(深圳)有限公司 | 安全登录方法、客户端及其服务器 |
CN101351027A (zh) * | 2007-07-19 | 2009-01-21 | 中国移动通信集团公司 | 业务鉴权处理方法及系统 |
CN101166094A (zh) * | 2007-08-10 | 2008-04-23 | 林明辉 | 一种客户端以智能加密方式自动登录服务器的方法 |
CN101764806A (zh) * | 2009-12-31 | 2010-06-30 | 卓望数码技术(深圳)有限公司 | 一种单点登录方法、系统以及登录服务平台 |
CN101827075A (zh) * | 2009-12-31 | 2010-09-08 | 深圳市泓讯电子科技有限公司 | 一种为移动终端实现交互式应用业务定制的方法及系统 |
CN102111410A (zh) * | 2011-01-13 | 2011-06-29 | 中国科学院软件研究所 | 一种基于代理的单点登录方法及系统 |
US20140067882A1 (en) * | 2012-08-29 | 2014-03-06 | Canon Kabushiki Kaisha | Information processing apparatus, control method thereof, system, and non-transitory computer-readable medium |
CN106230784A (zh) * | 2016-07-20 | 2016-12-14 | 杭州华三通信技术有限公司 | 一种设备验证方法及装置 |
CN110278176A (zh) * | 2018-03-14 | 2019-09-24 | 腾讯科技(深圳)有限公司 | 登录验证方法及登录服务器 |
CN108683684A (zh) * | 2018-06-13 | 2018-10-19 | 北京云中融信网络科技有限公司 | 登录目标即时通讯应用的方法、装置和系统 |
CN109040148A (zh) * | 2018-11-01 | 2018-12-18 | 四川长虹电器股份有限公司 | 一种移动端向服务器发送登录请求的安全认证方法 |
CN110636041A (zh) * | 2019-08-09 | 2019-12-31 | 西藏宁算科技集团有限公司 | 一种基于OpenResty的云端鉴权方案实现方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079170A (zh) * | 2021-04-13 | 2021-07-06 | 福建奇点时空数字科技有限公司 | 一种基于多级交互验证机制的sdn动态目标防御方法 |
CN113726799A (zh) * | 2021-09-01 | 2021-11-30 | 百度在线网络技术(北京)有限公司 | 针对应用层攻击的处理方法、装置、系统和设备 |
CN113726799B (zh) * | 2021-09-01 | 2022-09-27 | 百度在线网络技术(北京)有限公司 | 针对应用层攻击的处理方法、装置、系统和设备 |
CN114650175A (zh) * | 2022-03-21 | 2022-06-21 | 网宿科技股份有限公司 | 一种验证方法及装置 |
CN114650175B (zh) * | 2022-03-21 | 2024-04-02 | 网宿科技股份有限公司 | 一种验证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106357649B (zh) | 用户身份认证系统和方法 | |
US8925059B2 (en) | Dynamic trust connection | |
EP3219049B1 (en) | Account recovery protocol | |
US7958347B1 (en) | Methods and apparatus for implementing authentication | |
US8214649B2 (en) | System and method for secure communications between at least one user device and a network entity | |
US9106648B2 (en) | Method and apparatus for data transmission | |
JP5009294B2 (ja) | 分散シングルサインオンサービス | |
EP1717986B1 (en) | Key distribution method | |
CN112039918B (zh) | 一种基于标识密码算法的物联网可信认证方法 | |
CN108768979B (zh) | 企业内网访问的方法、用于企业内网访问的装置及其系统 | |
US10158608B2 (en) | Key establishment for constrained resource devices | |
CN111683072A (zh) | 一种远程验证方法和远程验证系统 | |
JP2008516476A (ja) | マルチメディアのグループ同報を許可する方法及びシステム | |
JP2000134193A (ja) | セキュリティ強化方法及び装置 | |
CN114070559B (zh) | 一种基于多因子的工业物联网会话密钥协商方法 | |
WO2014176997A1 (zh) | 数据收发方法及系统、消息的处理方法及装置 | |
JP2017511058A (ja) | ワンタイムパスコードを組み込む持続性認証システム | |
US20080267395A1 (en) | Apparatus and method for encrypted communication processing | |
CN111800467A (zh) | 远程同步通信方法、数据交互方法、设备及可读存储介质 | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
US8793494B2 (en) | Method and apparatus for recovering sessions | |
US20060031680A1 (en) | System and method for controlling access to a computerized entity | |
CN111404884B (zh) | 安全通信方法、客户机及非公开服务器 | |
KR20210126319A (ko) | 키 관리 장치 및 방법 | |
CN112235320B (zh) | 一种基于密码的视联网组播通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200918 |
|
RJ01 | Rejection of invention patent application after publication |