CN111756750A - 安全访问方法、装置、设备及存储介质 - Google Patents
安全访问方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111756750A CN111756750A CN202010592662.8A CN202010592662A CN111756750A CN 111756750 A CN111756750 A CN 111756750A CN 202010592662 A CN202010592662 A CN 202010592662A CN 111756750 A CN111756750 A CN 111756750A
- Authority
- CN
- China
- Prior art keywords
- access
- digital signature
- request
- access request
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种安全访问方法、装置、设备及存储介质。所述方法包括:根据访问请求数据,确定访问类型;若所述访问类型为预设访问类型,则确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致;若一致,则确定访问请求为非法访问。本申请实施例通过确定访问类型,从而准确判断访问请求是否除查询之外的重要访问,在访问请求为重要访问的情况下,通过数字签名与预存数据库中的候选数字签名的匹配,从而准确确定访问请求是否为重放攻击,进而保证了访问的安全性。
Description
技术领域
本申请实施例涉及通信安全技术领域,尤其涉及一种安全访问方法、装置、设备及存储介质。
背景技术
随着互联网技术的不断普及,各机构可以部署各种类型的信息系统,给我们的工作和生活带来了极大的便利。但同时网络攻击者也是无处不在,他们可探测系统访问上的漏洞,通过这些漏洞来达到非法访问、违规操作甚至破坏系统的目的。例如,重放攻击:入侵者X通过某种手段截获到A发送给B的报文,然后X把截获到的报文原样发送给B,使得B误以为X就是A,达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。还可能为请求劫持攻击:入侵者X通过某种手段截获到A发送给B的报文,然后修改其中的部分参数,达到执行非法操作的目的。
目前,为了避免非法访问,一般的方案为进行数字签名的校验。但是针对目前的安全访问方式和校验方式,非法访问者很可能破解数字签名的生成方式,从而实现非法访问,仅通过数字签名的校验,难以防御重放攻击。
发明内容
本申请实施例提供一种安全访问方法、装置、设备及存储介质,以通过更加安全的校验方式,识别出重放攻击的非法访问。
在一个实施例中,本申请实施例提供了一种安全访问方法,该方法包括:
根据访问请求数据,确定访问类型;
若所述访问类型为预设访问类型,则确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致;
若一致,则确定访问请求为非法访问请求。
在另一个实施例中,本申请实施例还提供了一种安全访问装置,该装置包括:
访问类型确定模块,用于根据访问请求数据,确定访问类型;
数字签名匹配模块,用于若所述访问类型为预设访问类型,则确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致;
非法访问请求确定模块,用于若一致,则确定访问请求为非法访问请求。
在又一个实施例中,本申请实施例还提供了一种设备,包括:一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本申请实施例任一项所述的安全访问方法。
在再一个实施例中,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例中任一项所述的安全访问方法。
本申请实施例,通过确定访问类型,从而准确判断访问请求是否除查询之外的重要访问,在访问请求为重要访问的情况下,通过数字签名与预存数据库中的候选数字签名的匹配,从而准确确定访问请求是否为重放攻击,进而保证了访问的安全性。
附图说明
图1为本发明一种实施例提供的安全访问方法的流程示意图;
图2为本发明一种实施例提供的租户应用与云服务通信示意图;
图3为本发明又一实施例提供的安全访问方法的流程示意图;
图4为本发明又一实施例提供的数据访问信令图;
图5为本发明又一实施例提供的数字签名验证流程示意图;
图6为本发明一种实施例提供的安全访问装置结构示意图;
图7为本发明一种实施例提供的一种安全访问设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明一种实施例提供的安全访问方法的流程示意图。本实施例提供的安全访问方法可适用于安全接入服务器对接收的访问请求数据进行验证的情况,具体的,可以用于通过将数字签名与预存数据库中的候选数字签名进行匹配以低于重放攻击的情况。该方法具体可以由安全访问装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在安全访问设备中。参见图1,本申请实施例的方法具体包括:
S110、根据访问请求数据,确定访问类型。
具体的,如图2所示,本申请实施例可以适用于,租户通过云服务处理业务,访问云服务中数据库集群的情况,租户和云服务之间通过通信协议进行通信,在数据传输过程中,通信数据很可能被非法访问者截获,进而实施重放攻击或请求劫持攻击等非法行为。本申请实施例的方案,针对上述问题,提出了有效的解决方案。
其中,所述预设访问类型包括除查询访问之外的至少一项访问类型。示例性的,查询访问不会对数据进行更改,因此不会对数据产生影响,而其他的访问,例如修改操作、删除操作、替换操作等,会使数据发生改变,对数据的影响较大,因此,对于对数据影响较大的访问请求,应重点进行安全验证。
在本申请实施例中,根据访问请求数据,确定访问类型,包括:若访问请求数据中的交易码与预存的预设访问类型交易码相匹配,则确定访问请求的访问类型为预设访问类型。
示例性的,预先在数据库中保存预设访问类型的交易码,例如修改操作的交易码、删除操作的交易码和替换操作的交易码等。访问请求数据中包括访问请求的交易码,将该交易码与预先在数据库中存储的交易码相匹配,从而确定访问请求的访问类型。
S120、若所述访问类型为预设访问类型,则确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致。
其中,候选数字签名可以为访问类型为预设访问类型且为合法访问请求的历史访问请求的数字签名,即存在历史访问请求成功访问后,将历史访问请求的数字签名保存于预存数据库中,作为候选数字签名。
非法访问者可能截获合法访问者的数字签名,根据该数字签名仿冒合法访问者进行数据访问。由于预先保存了历史访问请求的数字签名,而合法访问者需要再次访问时,时间戳等信息发生了改变,生成的数字签名应与历史访问请求的数字签名不一致,因此,可以对比访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致,从而进行访问请求的安全验证。
S130、若一致,则确定访问请求为非法访问请求。
示例性的,如果访问请求数据中的数字签名与预存数据库中的候选数字签名一致,则说明该数字签名应为非法访问者通过其他合法访问者获取的数字签名,可以确定该访问请求为非法访问,阻止该非法访问,从而保证数据的安全。
在本申请实施例中,所述方法还包括:若访问请求的访问类型为预设访问类型,且访问请求为合法访问请求,则在预存数据库中保存所述访问请求的数字签名,作为候选数字签名。在预存数据库中保存所述访问请求的数字签名之后,所述方法还包括:若预存数据库中访问请求的候选数字签名保存时间满足预设保存时间,则从所述预存数据库中删除该候选数字签名;其中,所述预设保存时间与所述访问请求的Token有效时间一致。
在访问请求方发起的访问请求中,满足预设访问类型的访问请求数量一般小于满足查询操作的访问请求数量,如果将所有访问请求的数字签名都进行存储,则增加了存储压力,占用存储空间,并且查询操作不会对数据产生较大影响,无需保存历史查询操作的数字签名进行重放攻击的验证,因此在本申请实施例中,只将预设访问类型且合法的访问请求的数字签名进行存储,能够避免存储的数字签名数量过多造成的处理性能降低的问题,有效节省了存储空间。另外,及时将超过预设时间的候选数字签名删除,也能够有效节省存储空间。在本申请实施例中,预设时间与Token的有效时间一致,能够避免在非法访问者在超过预设时间时进行重放攻击。在超过预设时间时,虽然候选数字签名已删除,无法通过匹配确定访问请求是否合法,但是此时Token的有效时间已过期,因此此时非法访问者的Token是无法通过验证的,因此仍能够及时识别非法访问请求,保证访问的安全性。
本申请实施例,通过确定访问类型,从而准确判断访问请求是否除查询之外的重要访问,在访问请求为重要访问的情况下,通过数字签名与预存数据库中的候选数字签名的匹配,从而准确确定访问请求是否为重放攻击,进而保证了访问的安全性。
图3为本发明另一实施例提供的安全访问方法的流程示意图。未在本实施例中详细描述的细节详见上述实施例。参见图3,本实施例提供的安全访问方法可以包括:
S210、接收访问请求方发送的访问请求数据。
S220、确定访问请求数据中的类型是否为预设访问类型,若是,则执行S230,若否,则执行S250。
S230、确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致,若是,则执行S240,若否,则执行S250。
S240、确定访问请求为非法访问请求。
S250、对所述数字签名进行安全校验,判断安全校验是否通过,若是,则执行S260,若否,则执行S240。
示例性的,如果在上述步骤中确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名不一致,不能确定访问请求为非法访问请求,则还需对数字签名进行安全校验,及时识别请求劫持攻击。
在本申请实施例中,对所述数字签名进行安全校验,包括:根据所述访问请求数据中的请求参数、访问请求方标识、随机字符串、拼接字符串以及时间戳,确定访问数字签名;若所述访问数字签名与访问请求数据中的数字签名一致,则数字签名安全校验通过;其中,访问请求数据中的数字签名由访问请求方根据编码字符串、访问请求方标识、随机字符串、拼接字符串以及时间戳生成,所述编码字符串由访问请求方将重排请求参数转换为参数字符串并进行编码后得到,所述重排请求参数由访问请求方对请求参数进行排序后分为预设数量的参数组,并对所述参数组中的请求参数进行重新排序后得到。
具体的,访问请求数据中携带有生成数字签名所使用的参数,安全接入服务器根据访问请求数据中携带的参数,依据访问请求方生成数字签名的方式,生成访问数字签名,如果访问请求数据中携带的请求参数被篡改,或者访问请求数据中携带的数字签名被篡改,则生成的访问数字签名与访问请求数据中心接待的数字签名不一致,从而确定访问请求为非法访问请求。若一致,则对访问请求进行处理,并向访问请求方返回处理结果。
S260、确定访问请求为合法访问,对访问请求进行处理,并向访问请求方返回处理结果。
在本申请实施例中,访问请求数据中数字签名的生成可以具体过程可以为:若请求参数为至少两个,则将请求参数进行排序,并将所述请求参数分为预设数量的参数组;对所述参数组中的请求参数进行重新排序,得到重排序请求参数;根据重排序请求参数,生成数字签名,用于对安全接入服务器进行安全访问。将请求参数进行排序,包括:将请求参数根据键值进行升序排序或倒序排序,得到排序请求参数。对所述参数组中的请求参数进行重新排序,得到重排序请求参数,包括:对所述参数组中的请求参数根据键值进行重新排序,得到重排序请求参数;其中,重排序请求参数的重新排序方式与排序请求参数的排序方式不同。将所述请求参数分为预设数量的参数组,包括:将相邻的两个请求参数作为参数对,其中,各参数对中的请求参数各不相同;相应地,对所述参数组中的请求参数进行重新排序,得到重排序请求参数,包括:将各参数对中的请求参数顺序进行调换,得到重排序参数。根据重排序请求参数,生成数字签名,包括:将所述重排序请求参数转换为请求参数字符串,并对所述请求参数字符串进行编码,得到编码字符串;根据访问请求方的标识、所述随机字符串、拼接字符串和时间戳中的至少一项,以及所述编码字符串,生成数字签名;其中,拼接字符串为将符号进行组合得到的字符串。根据访问请求方的标识、所述随机字符串、拼接字符串和时间戳中的至少一项,以及所述编码字符串,生成数字签名,包括:根据编码字符串、拼接字符串、访问请求方的标识、拼接字符串、时间戳以及随机字符串的顺序,将所述编码字符串、访问请求方的标识、所述随机字符串、拼接字符串以及时间戳进行组合,得到组合字符串;采用信息摘要算法对所述组合字符串进行处理,得到数字签名。根据重排序请求参数,生成数字签名之后,所述方法还包括:根据编码字符串、访问请求方的标识、拼接字符串、时间戳、随机字符串的顺序以及数字签名,生成访问请求;向安全接入服务器发送所述访问请求,以由安全接入服务器根据请求参数、访问请求方的标识、拼接字符串、时间戳、随机字符串的顺序以及数字签名进行验签。若所述请求参数为一个,则所述方法还包括:确定访问请求的时间戳键值对;将所述请求参数与所述时间戳键值对进行组合,得到组合请求参数;根据所述组合请求参数,确定数字签名,用于对安全接入服务器进行安全访问。
本申请实施例的技术方案,通过对数字签名进行安全验证,从而在访问请求数据中的数字签名与预存数据库中的候选数字签名不一致,不能确定访问请求为非法访问请求时,及时识别请求劫持攻击,保证访问的安全性。
图4为本发明实施例提供的安全访问具体实现流程图。未在本实施例中详细描述的细节详见上述实施例。参见图4,本实施例提供的安全访问具体流程可以包括:
租户应用组装请求Token参数,生成数据签名,并向安全接入服务器发送请求Token参数以及数字签名。安全接入服务器对接收到的Token参数以及数字签名进行验证,并生成Token。安全接入服务器将Token保存于分布式缓存服务器中,并向租户应用返回Token,租户应用缓存Token。当租户应用需要访问安全接入服务器时,组装报文,将报文、Token以及数据签名发送至安全接入服务器,安全接入服务器根据分布式缓存服务器中保存的Token对租户应用发送的Token进行校验,若校验通过则进行数字签名的验证。
生成数字签名的过程可以为:对于至少两个请求参数,可以根据至少两个请求参数的键对应的ASCII码从小到大的顺序进行排序,也可以根据至少两个请求参数的键对应的ASCII码从大到小的顺序进行排序,在此不作具体限制。请求参数可以为结构化数据,以列表的形式展现,则对至少两个请求参数根据至少两个请求参数的键值的ASCII码从小到大的顺序进行排序具体可以为:
(1)参数列表的长度为n,设变量初始值i=0,j=0;(2)按ASCII码比较A[j].key和A[j+1].key的字符串大小,如果A[j].key<A[j+1].key,则两者交换位置;(3)j++,重复步骤(2),直到j=n-i-1;(4)i++,重复(2)至(3),直到i=n-1。
示例性的,可以从第一个开始,也可以从任意一个开始,将相邻的两个请求参数作为参数对,例如,A[0].key与A[1].key为一个参数对,A[2].key与A[3].key为一个参数对,A[4].key与A[5].key为一个参数对,以此类推。如果最后剩下一个请求参数A[n].key,则不予其他请求参数组建参数对。
若原请求参数根据请求参数的键对应的ASCII码从小到大的顺序进行排序为A[0].key,A[1].key,A[2].key,A[3].key,A[4].key,A[5].key,A[6].key,则将参数对A[0].key与A[1].key调换顺序后为A[1].key,A[0].key,将参数对A[2].key与A[3].key调换顺序后为A[3].key,A[2].key,将参数对A[4].key与A[5].key调换顺序后为A[5].key,A[4].key,最后得到重排序参数为A[1].key,A[0].key,A[3].key,A[2].key,A[5].key,A[4].key,A[6].key。将所述重排序请求参数转换为请求参数字符串,并对所述请求参数字符串进行编码,得到编码字符串。将“编码字符串+拼接字符串+访问请求方的标识+拼接字符串+时间戳+随机字符串”构成组合字符串,其中拼接字符串可以为“^&^”等自定义特殊字符,以避免采用常规字符,被非法访问者猜中。采用MD5信息摘要算法对组合字符串进行处理,得到数字签名,通过访问请求方的标识、时间戳和随机字符串能保证数字签名的唯一性,并且通过拼接字符串和随机字符串能够保证数字签名的安全性,避免被伪造篡改。
对数字签名进行验签的过程如图5所示,安全接入服务器接收租户应用发送的报文、Token、数字签名SignF以及访问请求方的标识、随机字符串、拼接字符串和时间戳,查询报文中访问请求的交易码是否在重要交易白名单中。其中,交易码即为表示当前访问请求的操作类型的编码,例如,对于数据查询操作,对应查询操作的交易码,对于数据修改操作,对应修改操作的交易码,由于查询操作不会对数据产生影响,而修改操作会对数据产生影响,因此,将如修改操作等能够对数据产生影响的操作确定为重要交易。由于重要交易白名单中只保存了可能会使数据产生变化的操作的交易码,而不是将所有操作的交易码进行存储,因此避免了接收了租户应用大量的非重要交易后将大量的数字签名保存于分布式缓存,导致影响性能的问题。重要交易白名单中保存有重要交易对应的交易码。因此,安全接入服务器可以将接收到的交易码与重要交易白名单中的交易码进行对比,确定当前请求的交易是否为重要交易。若是重要交易,则进一步查询数字签名SignF是否保存于分布式缓存中,若数字签名SignF在分布式缓存中,则说明之前已有租户应用以携带该数字签名进行访问,而如果该租户应用继续访问,那么重新生成的数字签名应会发生更新,与原数字签名不同,因此可知,当前访问为非法访问者的重放攻击。如果数字签名SignF不在分布式缓存中,或者访问请求的交易码不在重要交易白名单中,则对数字签名SignF进行验证。安全接入服务器根据请求参数、访问请求方的标识、随机字符串、拼接字符串和时间戳生成数字签名SignB,生成方法与数字签名SignF的生成方式一致,将数字签名SignF和数字签名SignB进行对比,若一致,则说明校验通过,对访问请求进行处理得到处理结果,并向租户应用返回处理结果,并将SignB存放于分布式缓存中。若SignF与SignB不一致,则确定访问请求为非法访问,返回错误。对于交易码在重要交易白名单中的访问请求,除了会校验请求劫持攻击,还会校验是否为重放攻击,而交易码在重要交易白名单之外的访问请求,只需要校验是否为请求劫持攻击。
在本申请实施例中,SignB放于分布式缓存中,保存预设时间后从分布式缓存中删除,以节省缓存空间,其中,预设时间与Token的有效时间一致,若非法访问者在超过预设时间再次发起重发攻击,虽然分布式缓存中已将保存的Token删除,安全接入服务器无法将非法访问者确定为重放攻击,但是此时非法访问者的Token已失效,无法通过Token校验,因此有效拦截了非法访问者的重放攻击。
本申请实施例通过对数字签名规则的设计,与常规的Token进行组合,既可防御请求劫持攻击,也可防御重放攻击。请求方上送参数的排序算法做了改进,先按ASCII码排序,通过换位进行乱序处理,通过特殊字符串进行组装,对只有一个参数的情况作了特殊处理,降低了算法被攻击者猜中的可能性。在白名单中的请求除了会校验请求劫持攻击,还会校验是否是重放攻击,而白名单之外的请求只会校验请求劫持攻击,这样可以避免缓存数据库中存放数字签名数量过多而产生性能问题。
图6为本发明一种实施例提供的安全访问装置结构示意图。该装置可适用于安全接入服务器对接收的访问请求数据进行验证的情况,具体的,可以用于通过将数字签名与预存数据库中的候选数字签名进行匹配以低于重放攻击的情况。该装置可以由软件和/或硬件的方式实现,该装置可以集成在安全访问设备中。参见图6,该装置具体包括:
访问类型确定模块310,用于根据访问请求数据,确定访问类型;
数字签名匹配模块320,用于若所述访问类型为预设访问类型,则确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致;
非法访问请求确定模块330,用于若一致,则确定访问请求为非法访问请求。
在本申请实施例中,所述预设访问类型包括除查询访问之外的至少一项访问类型。
在本申请实施例中,所述访问类型确定模块310,具体用于:
若访问请求数据中的交易码与预存的预设访问类型交易码相匹配,则确定访问请求的访问类型为预设访问类型。
在本申请实施例中,所述装置还包括:
数字签名校验模块,用于若所述访问类型不是预设访问类型,或者所述访问类型为预设访问类型,且所述访问请求数据中的数字签名与预存数据库中的候选数字签名不一致,则对所述数字签名进行安全校验。
在本申请实施例中,所述数字签名校验模块,包括:
访问数字签名确定单元,用于根据所述访问请求数据中的请求参数、访问请求方标识、随机字符串、拼接字符串以及时间戳,确定访问数字签名;
验证通过确定单元,用于若所述访问数字签名与访问请求数据中的数字签名一致,则数字签名安全校验通过;
其中,访问请求数据中的数字签名由访问请求方根据编码字符串、访问请求方标识、随机字符串、拼接字符串以及时间戳生成,所述编码字符串由访问请求方将重排请求参数转换为参数字符串并进行编码后得到,所述重排请求参数由访问请求方对请求参数进行排序后分为预设数量的参数组,并对所述参数组中的请求参数进行重新排序后得到。
在本申请实施例中,所述装置还包括:
保存模块,用于若访问请求的访问类型为预设访问类型,且访问请求为合法访问请求,则在预存数据库中保存所述访问请求的数字签名,作为候选数字签名。
在本申请实施例中,所述装置还包括:
删除模块,用于若预存数据库中访问请求的候选数字签名保存时间满足预设保存时间,则从所述预存数据库中删除该候选数字签名;其中,所述预设保存时间与所述访问请求的Token有效时间一致。
本申请实施例所提供的安全访问装置可执行本申请任意实施例所提供的安全访问方法,具备执行方法相应的功能模块和有益效果。
图7为本发明一种实施例提供的一种安全访问设备的结构示意图。图7示出了适于用来实现本申请实施例的示例性安全访问设备412的框图。图7显示的安全访问设备412仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,安全访问设备412可以包括:一个或多个处理器416;存储器428,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器416执行,使得所述一个或多个处理器416实现本申请实施例所提供的安全访问方法,包括:
根据访问请求数据,确定访问类型;
若所述访问类型为预设访问类型,则确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致;
若一致,则确定访问请求为非法访问请求。
安全访问设备412的组件可以包括但不限于:一个或者多个处理器或者处理器416,存储器428,连接不同设备组件(包括存储器428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
安全访问设备412典型地包括多种计算机设备可读存储介质。这些存储介质可以是任何能够被安全访问设备412访问的可用存储介质,包括易失性和非易失性存储介质,可移动的和不可移动的存储介质。
存储器428可以包括易失性存储器形式的计算机设备可读存储介质,例如随机存取存储器(RAM)430和/或高速缓存存储器432。安全访问设备412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机设备存储介质。仅作为举例,存储设备434可以用于读写不可移动的、非易失性磁存储介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光存储介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据存储介质接口与总线418相连。存储器428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块442的程序/实用工具440,可以存储在例如存储器428中,这样的程序模块442包括但不限于操作设备、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块442通常执行本发明所描述的实施例中的功能和/或方法。
安全访问设备412也可以与一个或多个外部设备414(例如键盘、指向设备、显示器426等)通信,还可与一个或者多个使得用户能与该安全访问设备412交互的设备通信,和/或与使得该安全访问设备412能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,安全访问设备412还可以通过网络适配器420与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图7所示,网络适配器420通过总线418与安全访问设备412的其它模块通信。应当明白,尽管图7中未示出,可以结合安全访问设备412使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID设备、磁带驱动器以及数据备份存储设备等。
处理器416通过运行存储在存储器428中的多个程序中其他程序的至少一个,从而执行各种功能应用以及数据处理,例如实现本申请实施例所提供的一种安全访问方法。
本发明一种实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行安全访问方法,包括:
根据访问请求数据,确定访问类型;
若所述访问类型为预设访问类型,则确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致;
若一致,则确定访问请求为非法访问请求。
本申请实施例的计算机存储介质,可以采用一个或多个计算机可读的存储介质的任意组合。计算机可读存储介质可以是计算机可读信号存储介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的设备、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形存储介质,该程序可以被指令执行设备、装置或者器件使用或者与其结合使用。
计算机可读的信号存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号存储介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行设备、装置或者器件使用或者与其结合使用的程序。
计算机可读存储介质上包含的程序代码可以用任何适当的存储介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种安全访问方法,其特征在于,所述方法包括:
根据访问请求数据,确定访问类型;
若所述访问类型为预设访问类型,则确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致;
若一致,则确定访问请求为非法访问请求。
2.根据权利要求1所述的方法,其特征在于,所述预设访问类型包括除查询访问之外的至少一项访问类型。
3.根据权利要求1或2所述的方法,其特征在于,根据访问请求数据,确定访问类型,包括:
若访问请求数据中的交易码与预存的预设访问类型交易码相匹配,则确定访问请求的访问类型为预设访问类型。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述访问类型不是预设访问类型,或者所述访问类型为预设访问类型,且所述访问请求数据中的数字签名与预存数据库中的候选数字签名不一致,则对所述数字签名进行安全校验。
5.根据权利要求4所述的方法,其特征在于,对所述数字签名进行安全校验,包括:
根据所述访问请求数据中的请求参数、访问请求方标识、随机字符串、拼接字符串以及时间戳,确定访问数字签名;
若所述访问数字签名与访问请求数据中的数字签名一致,则数字签名安全校验通过;
其中,访问请求数据中的数字签名由访问请求方根据编码字符串、访问请求方标识、随机字符串、拼接字符串以及时间戳生成,所述编码字符串由访问请求方将重排请求参数转换为参数字符串并进行编码后得到,所述重排请求参数由访问请求方对请求参数进行排序后分为预设数量的参数组,并对所述参数组中的请求参数进行重新排序后得到。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若访问请求的访问类型为预设访问类型,且访问请求为合法访问请求,则在预存数据库中保存所述访问请求的数字签名,作为候选数字签名。
7.根据权利要求6所述的方法,其特征在于,在预存数据库中保存所述访问请求的数字签名之后,所述方法还包括:
若预存数据库中访问请求的候选数字签名保存时间满足预设保存时间,则从所述预存数据库中删除该候选数字签名;其中,所述预设保存时间与所述访问请求的Token有效时间一致。
8.一种安全访问装置,其特征在于,所述装置包括:
访问类型确定模块,用于根据访问请求数据,确定访问类型;
数字签名匹配模块,用于若所述访问类型为预设访问类型,则确定所述访问请求数据中的数字签名与预存数据库中的候选数字签名是否一致;
非法访问请求确定模块,用于若一致,则确定访问请求为非法访问请求。
9.一种安全访问设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的安全访问方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的安全访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010592662.8A CN111756750B (zh) | 2020-06-24 | 2020-06-24 | 安全访问方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010592662.8A CN111756750B (zh) | 2020-06-24 | 2020-06-24 | 安全访问方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111756750A true CN111756750A (zh) | 2020-10-09 |
CN111756750B CN111756750B (zh) | 2022-07-15 |
Family
ID=72677293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010592662.8A Active CN111756750B (zh) | 2020-06-24 | 2020-06-24 | 安全访问方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111756750B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112468478A (zh) * | 2020-11-23 | 2021-03-09 | 杭州贝嘟科技有限公司 | 攻击拦截方法、装置、计算机设备和存储介质 |
CN113379019A (zh) * | 2021-07-02 | 2021-09-10 | 北京字节跳动网络技术有限公司 | 核销码生成方法、装置、存储介质及电子设备 |
CN113783867A (zh) * | 2021-09-07 | 2021-12-10 | 福建天泉教育科技有限公司 | 一种请求认证方法及终端 |
CN114553435A (zh) * | 2022-02-21 | 2022-05-27 | 山东浪潮通软信息科技有限公司 | 一种邮件内容安全发送的方法、装置、设备及可读介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010566A1 (en) * | 2003-05-27 | 2005-01-13 | David Cushing | System and method of multidimensional query results processing |
CN101087187A (zh) * | 2007-05-22 | 2007-12-12 | 网御神州科技(北京)有限公司 | 一种基于用户的安全访问控制的方法及装置 |
US20080122584A1 (en) * | 2006-11-24 | 2008-05-29 | Fujitsu Limited | Information access system, reader/writer device, and active-type contactless information storage device |
CN101639888A (zh) * | 2009-09-02 | 2010-02-03 | 深圳市戴文科技有限公司 | 一种验证方法及对应的终端 |
CN102571357A (zh) * | 2012-02-24 | 2012-07-11 | 飞天诚信科技股份有限公司 | 一种签名的实现方法和装置 |
CN107689964A (zh) * | 2017-09-28 | 2018-02-13 | 深圳市友华通信技术有限公司 | 嵌入式web服务器防重放攻击的方法 |
CN107967265A (zh) * | 2016-10-18 | 2018-04-27 | 华为技术有限公司 | 文件的访问方法、数据服务器和文件访问系统 |
CN111142925A (zh) * | 2019-12-23 | 2020-05-12 | 山东浪潮通软信息科技有限公司 | 一种管道式数据处理方法、设备以及存储介质 |
-
2020
- 2020-06-24 CN CN202010592662.8A patent/CN111756750B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010566A1 (en) * | 2003-05-27 | 2005-01-13 | David Cushing | System and method of multidimensional query results processing |
US20080122584A1 (en) * | 2006-11-24 | 2008-05-29 | Fujitsu Limited | Information access system, reader/writer device, and active-type contactless information storage device |
CN101087187A (zh) * | 2007-05-22 | 2007-12-12 | 网御神州科技(北京)有限公司 | 一种基于用户的安全访问控制的方法及装置 |
CN101639888A (zh) * | 2009-09-02 | 2010-02-03 | 深圳市戴文科技有限公司 | 一种验证方法及对应的终端 |
CN102571357A (zh) * | 2012-02-24 | 2012-07-11 | 飞天诚信科技股份有限公司 | 一种签名的实现方法和装置 |
CN107967265A (zh) * | 2016-10-18 | 2018-04-27 | 华为技术有限公司 | 文件的访问方法、数据服务器和文件访问系统 |
CN107689964A (zh) * | 2017-09-28 | 2018-02-13 | 深圳市友华通信技术有限公司 | 嵌入式web服务器防重放攻击的方法 |
CN111142925A (zh) * | 2019-12-23 | 2020-05-12 | 山东浪潮通软信息科技有限公司 | 一种管道式数据处理方法、设备以及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112468478A (zh) * | 2020-11-23 | 2021-03-09 | 杭州贝嘟科技有限公司 | 攻击拦截方法、装置、计算机设备和存储介质 |
CN113379019A (zh) * | 2021-07-02 | 2021-09-10 | 北京字节跳动网络技术有限公司 | 核销码生成方法、装置、存储介质及电子设备 |
CN113379019B (zh) * | 2021-07-02 | 2024-05-03 | 北京字节跳动网络技术有限公司 | 核销码生成方法、装置、存储介质及电子设备 |
CN113783867A (zh) * | 2021-09-07 | 2021-12-10 | 福建天泉教育科技有限公司 | 一种请求认证方法及终端 |
CN114553435A (zh) * | 2022-02-21 | 2022-05-27 | 山东浪潮通软信息科技有限公司 | 一种邮件内容安全发送的方法、装置、设备及可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111756750B (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111756750B (zh) | 安全访问方法、装置、设备及存储介质 | |
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
CN108683667B (zh) | 账户保护方法、装置、系统和存储介质 | |
CN112528262A (zh) | 基于令牌的应用程序访问方法、装置、介质及电子设备 | |
WO2015010568A1 (en) | Method,apparatus and server for identity authentication | |
CN110888838A (zh) | 基于对象存储的请求处理方法、装置、设备及存储介质 | |
CN112367338A (zh) | 恶意请求检测方法及装置 | |
CN113452531A (zh) | 数据传输方法及装置 | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
CN110311880A (zh) | 文件的上传方法、装置及系统 | |
CN111143808B (zh) | 系统安全认证方法、装置及计算设备、存储介质 | |
CN112511316A (zh) | 单点登录接入方法、装置、计算机设备及可读存储介质 | |
CN109088872B (zh) | 带使用期限的云平台的使用方法、装置、电子设备及介质 | |
CN111756749B (zh) | 安全访问方法、装置、设备及存储介质 | |
CN113626791B (zh) | 存储器模块认证扩展 | |
CN112600864A (zh) | 一种验证码校验方法、装置、服务器及介质 | |
US11874752B1 (en) | Methods and systems for facilitating cyber inspection of connected and autonomous electrical vehicles using smart charging stations | |
US20210203650A1 (en) | Data message authentication based on a random number | |
CN116614251A (zh) | 一种数据安全监控系统 | |
CN112765588B (zh) | 一种身份识别方法、装置、电子设备及存储介质 | |
CN111698227B (zh) | 信息同步管理方法、装置、计算机系统及可读存储介质 | |
CN113595731A (zh) | 一种分享链接的防护方法、装置及计算机可读存储介质 | |
CN113343197A (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
CN113344598A (zh) | 数据校验方法、装置、介质及电子设备 | |
CN112711696A (zh) | 请求访问方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220916 Address after: 12 / F, 15 / F, 99 Yincheng Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai, 200120 Patentee after: Jianxin Financial Science and Technology Co.,Ltd. Address before: 25 Financial Street, Xicheng District, Beijing 100033 Patentee before: CHINA CONSTRUCTION BANK Corp. Patentee before: Jianxin Financial Science and Technology Co.,Ltd. |