CN112000942B - 基于授权行为的权限列表匹配方法、装置、设备及介质 - Google Patents

基于授权行为的权限列表匹配方法、装置、设备及介质 Download PDF

Info

Publication number
CN112000942B
CN112000942B CN202011184254.5A CN202011184254A CN112000942B CN 112000942 B CN112000942 B CN 112000942B CN 202011184254 A CN202011184254 A CN 202011184254A CN 112000942 B CN112000942 B CN 112000942B
Authority
CN
China
Prior art keywords
client
server
token
dynamic
target token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011184254.5A
Other languages
English (en)
Other versions
CN112000942A (zh
Inventor
陈霖
张采荣
冯佳
邱艳
谢英亮
司云霄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Controller Network Technology Co ltd
Original Assignee
Chengdu Controller Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Controller Network Technology Co ltd filed Critical Chengdu Controller Network Technology Co ltd
Priority to CN202011184254.5A priority Critical patent/CN112000942B/zh
Publication of CN112000942A publication Critical patent/CN112000942A/zh
Application granted granted Critical
Publication of CN112000942B publication Critical patent/CN112000942B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本公开实施例中提供了一种基于授权行为的权限列表匹配方法、装置、设备及介质,属于数据处理技术领域,具体包括:服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌;将所述目标令牌内的数据转换为动态值并存储至目标存储区域;所述客户端与所述服务端根据动态算法计算所述动态值,得到计算结果;当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据;从所述目标令牌内匹配所述客户端对应的权限。通过本公开的方案,根据客户端的申请权限指令生成令牌,并将令牌内容转换为动态值进行存储,在客户端对动态值进行验证通过后再进行授权,提高了基于授权行为的权限列表匹配方法的安全性。

Description

基于授权行为的权限列表匹配方法、装置、设备及介质
技术领域
本公开涉及数据处理技术领域,尤其涉及一种基于授权行为的权限列表匹配方法、装置、设备及介质。
背景技术
目前,随着社会的发展,互联网技术得到了进一步的推广和应用,也走进了广大民众的生活,但是在人们在网上通过客户端对服务端请求授权进行时,也容易被他人非法拦截,并修订元数据关系绕开授权环节,当权限请求指令和权限匹配指令进行令牌验证时,每次传回到服务端的令牌均是一致的,容易被截获判定出其用途,成为破译、模拟、攻击的对象。
可见,亟需一种高效安全的基于授权行为的权限列表匹配方法。
发明内容
有鉴于此,本公开实施例提供一种基于授权行为的权限列表匹配方法、装置、设备及介质,至少部分解决现有技术中存在的问题。
第一方面,本公开实施例提供了一种基于授权行为的权限列表匹配方法,包括:
服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌;
将所述目标令牌内的数据转换为动态值并存储至目标存储区域;
所述客户端与所述服务端根据动态算法计算所述动态值,得到计算结果;
当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据;
从所述目标令牌内匹配所述客户端对应的权限。
根据本公开实施例的一种具体实现方式,所述将所述目标令牌内的数据转换为动态值并存储至目标存储区域的步骤,包括:
使用梅森素数算法将所述目标令牌内的数据转换为随机数值;
将所述随机数值存储至目标存储区域。
根据本公开实施例的一种具体实现方式,所述使用梅森素数算法将所述目标令牌内的数据转换为随机数值的步骤,包括:
根据所述目标令牌内的数据获得基础的梅森旋转链;
对所述旋转链进行旋转算法并得出计算值;
对所述计算值进行处理,提取所述随机数值。
根据本公开实施例的一种具体实现方式,所述客户端与所述服务端根据动态算法计算所述动态值,得到计算结果的步骤,包括:
将所述动态算法在预设时段内同步至所述客户端与所述服务端;
所述客户端与所述服务端根据所述动态算法计算所述动态值,得到计算结果。
根据本公开实施例的一种具体实现方式,所述服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌的步骤之前,所述方法还包括:
将所述客户端与所述服务端建立通信通道;
将所述客户端对应的标记信息发送至所述服务端。
根据本公开实施例的一种具体实现方式,所述当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据的步骤,包括:
所述服务端根据所述标记信息与所述客户端进行验证;
验证通过后所述客户端使用所述计算结果读取所述令牌内对应的数据。
根据本公开实施例的一种具体实现方式,所述从所述目标令牌内匹配所述客户端对应的权限的步骤,包括:
所述客户端查询所述令牌内的权限控制列表;
服务端将所述权限控制列表对应的权限授权至所述客户端。
第二方面,本公开实施例提供了一钟基于授权行为的权限列表匹配装置,包括:
生成模块,用于服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌;
转换模块,用于将所述目标令牌内的数据转换为动态值并存储至目标存储区域;
计算模块,用于所述客户端与所述服务端根据动态算法计算所述动态值,得到计算结果;
读取模块,用于当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据;
匹配模块,用于从所述目标令牌内匹配所述客户端对应的权限。
第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的基于授权行为的权限列表匹配方法。
第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的基于授权行为的权限列表匹配方法。
第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的基于授权行为的权限列表匹配方法。
本公开实施例中的基于授权行为的权限列表匹配方案,包括:服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌;将所述目标令牌内的数据转换为动态值并存储至目标存储区域;所述客户端与所述服务端根据动态算法计算所述动态值,得到计算结果;当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据;从所述目标令牌内匹配所述客户端对应的权限。通过本公开的方案,根据客户端的申请权限指令生成令牌,并将令牌内容转换为动态值进行存储,在客户端对动态值进行验证通过后再进行授权,提高了基于授权行为的权限列表匹配方法的安全性。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的一种基于授权行为的权限列表匹配方法的流程示意图;
图2为本公开实施例提供的一种基于授权行为的权限列表匹配方法涉及的线性反馈移位寄存器转换过程示意图;
图3为本公开实施例提供的一种基于授权行为的权限列表匹配方法涉及的客户端和服务端对动态值计算过程示意图;
图4为本公开实施例提供的一基于授权行为的权限列表匹配装置结构示意图;
图5为本公开实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
传统权限控制在权限抽象映射环节,涉及到如下的明显问题:
修订元数据关系绕开授权环节问题:功能与权限角色的对应关系,均是以中间表数据映射关系进行保存,这样系统管理者将可以通过简单修订数据关系即可绕开权限授权的环节直接获取对应功能的权限,并且系统还无任何痕迹记录。如:功能标号G001对应角色的权限为G001-->R002/R003 等,依赖这样的映射关系查询出来每个角色的功能权限组列表R-ACL,如果想要获得G001的权限,只需要在对应的映射关系后加上自己的角色编号RID即可,非常简单的绕开授权环节;
令牌截获模拟传请求伪造问题:传统权限系统获取到用户对应的权限访问控制列表(Access Control Lists,简称ACL)之后,将权限ACL信息写入用户令牌token,然后使用对称/非对称方式加密,返回到客户端进行存储,在下次通讯使用时加入参数中一并传回到服务端进行验证,验证通过则提供对应权限的服务,这样保障了传输使用时的安全;这样做的问题时,每次传回到服务端的令牌均是一致的,容易被截获判定出其用途,成为破译、模拟、攻击的对象。本公开实施例提供一种基于授权行为的权限列表匹配方法,所述方法可以应用于客户端和服务端交互场景中的申请授权流程。
参见图1,为本公开实施例提供的一种基于授权行为的权限列表匹配方法的流程示意图。如图1所示,所述方法主要包括以下步骤:
S101,服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌;
在客户端和服务端交互场景中,当所述客户端需要进行某项控制功能时,所述客户端需要向所述服务端发送申请权限指示,所述服务端接收到所述客户端发送的申请权限指令时,触发生成所述目标令牌。
具体实施时,所述目标令牌可以包括数据帧、控制帧、OTP动态域帧、身份ID固定域帧。其中,所述数据帧包含功能ID对应的权限组ID关系数据。所述控制指针包含哪些接口服务、采用什么算法的OTP动态帧算法,以及,什么固定领域帧可以调用的规则一个白名单。所述OTP动态领域帧包含了mt19937的动态随机算法,每次均能产生一组未被使用的动态编码其范围在2^19937-1内,理论上尽,客户端启动之后会发出算法同步请求到服务端,两端将在用户使用授权期间按照服务器给定的mt19937算法规则保持5秒内绝对同步的算法,的无穷产生随机数,确保两端的校验可用性。所述身份固定域帧由认证之后的身份ID+C端传回的当前会话控制sessionid+客户端建立好的安全外壳协议SSHID号组成,只要一次通信建立,校验开始前就已经确定了该领域值,直到本次通信完成都是固定的,在本次使用中不会发生改变。
S102,将所述目标令牌内的数据转换为动态值并存储至目标存储区域;
考虑到生成所述目标令牌后,若直接将所述目标令牌发送至所述客户端进行验证,在所述目标令牌的传输过程中,其他人可以拦截所述令牌,识别并复制所述令牌内数据,从而可以对所述目标令牌进行修改让自己获得授权。
具体实施时,如图2所示,可以利用所述目标令牌内的 OTP动态域帧,将所述目标令牌内的数据转换为动态值,所述动态值可以为所述OTP动态域帧基于线性反馈移位寄存器生成的随机数,以使得所述目标令牌内的每个数据对应不同的动态值,且所述动态值均为无意义值,并且没有规律,无法通过人为方式修改绕开授权执行,即使被拦截复制也无法获取信息,提高了所述目标令牌传输时的安全性。
S103,所述客户端与所述服务端根据动态算法计算所述动态值,得到计算结果;
具体实施时,所述客户端与所述服务端在进行验证时,所述客户端和所述服务端均根据所述动态算法计算所述动态值,当然,为了保证安全性,所述动态算法可以按照一定周期进行更新,所述客户端和所述服务端之间的算法规则保持一致,提高了保密性。
S104,当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据;
具体实施时,当所述客户端与所述服务端根据所述动态算法对所述动态值进行计算后,将所述客户端的计算结果与所述服务端的计算结果进行比对,当所述客户端的计算结果与所述服务端的计算结果一致时,确认验证通过,开始读取所述目标令牌内的数据。
S105,从所述目标令牌内匹配所述客户端对应的权限。
所述目标令牌的数据可以包括权限关系的信息,当验证通过,根据客户端对应的标记信息从所述目标令牌内匹配与所述客户端对应的权限,并授权至所述客户端。
本公开实施例提供的基于授权行为的权限列表匹配方法,通过根据客户端的申请权限指令生成令牌,并将令牌内容转换为动态值进行存储,在客户端对动态值进行验证通过后再进行授权,提高了基于授权行为的权限列表匹配方法的安全性。
在上述实施例的基础上,步骤S102所述的,将所述目标令牌内的数据转换为动态值并存储至目标存储区域,包括:
使用梅森素数算法将所述目标令牌内的数据转换为随机数值;
将所述随机数值存储至目标存储区域。
具体实施时,可以选用所述梅森素数算法将所述目标令牌内的数据转换为随机数值,并将所述随机数值作为所述动态值,每个随机数值对应所述目标令牌内一个值。然后将所述随机数值存储至所述目标存储区域,所述目标存储区域可以是线性反馈移位寄存器,当在所述线性反馈移位寄存器内完全转换之后可以直接存储,提高了数据安全性。当然,也可以根据需求选取其他算法或者目标存储区域。
可选的,所述使用梅森素数算法将所述目标令牌内的数据转换为随机数值的步骤,包括:
根据所述目标令牌内的数据获得基础的梅森旋转链;
对所述旋转链进行旋转算法并得出计算值;
对所述计算值进行处理,提取所述随机数值。
例如,首先将传入的随机数生成种子seed赋给MT[0]作为初值,然后根据递推式:MT[i] = f × (MT[i-1] ⊕ (MT[i-1] >> (w-2))) + i递推求出梅森旋转链。然后遍历旋转链,对每个MT[i],根据递推式:MT[i] = MT[i+m]⊕((upper_mask(MT[i]) || lower_mask(MT[i+1]))A)进行旋转链处理,得到所述计算值。其中,“||”代表连接的意思,即组合MT[i]的高 w-r 位和MT[i+1]的低 r 位,设组合后的数字为x,则xA的运算规则为(x0是最低位):
Figure 356376DEST_PATH_IMAGE001
。再对旋转算法的计算值进行处理,设x是当前序列的下一个值,y是一个临时中间变量,z是算法的返回值。则处理过程如下: y := x ⊕ ((x >> u)& d), y := y ⊕ ((y << s) & b), y := y ⊕ ((y << t) & c), z := y ⊕ (y >> l),
从而得到所述随机数值。
在上述实施例的基础上,步骤S103所述的,客户端与所述服务端根据动态算法计算所述动态值,得到计算结果,包括:
将所述动态算法在预设时段内同步至所述客户端与所述服务端;
所述客户端与所述服务端根据所述动态算法计算所述动态值,得到计算结果。
具体实施时,如图3所示,考虑到每次输送的所述动态值都是变量,为了保证所述动态值的可读性,需要将所述动态算法同步至所述客户端与所述服务端,同时,为了保证所述客户端与所述服务端验证的时效性,在对所述动态值进行解析时,可以设定所述预设时段,所述预设时段的时长可以根据实际需求决定。在预设时段内,保持所述客户端与所述服务端的所述动态算法是同步的,以避免直接被拦截复制后破解。然后所述客户端和所述服务端根据所述预设算法分别计算所述动态值,得到所述计算结果,以便后续操作。
在上述实施例的基础上,步骤S101所述的,所述服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌之前,所述方法还包括:
将所述客户端与所述服务端建立通信通道;
将所述客户端对应的标记信息发送至所述服务端。
具体实施时,在每次所述客户端需要请求授权时,需要先将所述客户端与所述服务端建立通信通道,例如可以根据安全外壳协议建立通信通道,通信通道建立后,确保传输信号无法被截获或者打断,然后将所述客户端对应的例如客户端当前地域信息等标记信息发送至所述服务端,提高了稳定性和安全性。
进一步的,步骤S104所述的,当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据的步骤,包括:
所述服务端根据所述标记信息与所述客户端进行验证;
验证通过后所述客户端使用所述计算结果读取所述令牌内对应的数据。
当所述客户端的计算结果与所述服务端的计算结果一致时,所述服务端根据接收到所述标记信息对所述客户端进行验证,当所述客户端信息与所述标记信息一致时,例如客户端信息为甲地的角色编号R002,则确定验证通过,所述客户端使用所述计算结果读取所述令牌内对应的数据,提高了验证过程的安全性。
在上述实施例的基础上,步骤S105所述的,从所述目标令牌内匹配所述客户端对应的权限的步骤,包括:
所述客户端查询所述令牌内的权限控制列表;
服务端将所述权限控制列表对应的权限授权至所述客户端。
例如,所述客户端查询所述令牌内的权限控制列表为G001-->R002/R003,G002-->R001/R002/R003,G003-->R001/R003,G004-->R003,所述客户端为R002,则所述客户端对应的权限为G001和G002。然后所述服务器将权限G001和G002授权至所述客户端。
与上面的方法实施例相对应,参见图4,本公开实施例还提供了一种基于授权行为的权限列表匹配装置40,包括:
生成模块401,用于服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌;
转换模块402,用于将所述目标令牌内的数据转换为动态值并存储至目标存储区域;
计算模块403,用于所述客户端与所述服务端根据动态算法计算所述动态值,得到计算结果;
读取模块404,用于当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据;
匹配模块405,用于从所述目标令牌内匹配所述客户端对应的权限。
图4所示装置可以对应的执行上述方法实施例中的内容,本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
参见图5,本公开实施例还提供了一种电子设备50,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的基于授权行为的权限列表匹配方法。
本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的基于授权行为的权限列表匹配方法。
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的基于授权行为的权限列表匹配方法。
下面参考图5,其示出了适于用来实现本公开实施例的电子设备50的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,电子设备50可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备50操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备50与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备50,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备可以执行上述方法实施例的相关步骤。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备可以执行上述方法实施例的相关步骤。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种基于授权行为的权限列表匹配方法,其特征在于,包括:
服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌;
将所述目标令牌内的数据转换为动态值并存储至目标存储区域;
将动态算法在预设时段内同步至所述客户端与所述服务端;
所述客户端与所述服务端根据所述动态算法计算所述动态值,得到计算结果;
当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据;
从所述目标令牌内匹配所述客户端对应的权限。
2.根据权利要求1所述的方法,其特征在于,所述将所述目标令牌内的数据转换为动态值并存储至目标存储区域的步骤,包括:
使用梅森素数算法将所述目标令牌内的数据转换为随机数值;
将所述随机数值存储至目标存储区域。
3.根据权利要求2所述的方法,其特征在于,所述使用梅森素数算法将所述目标令牌内的数据转换为随机数值的步骤,包括:
根据所述目标令牌内的数据获得基础的梅森旋转链;
对所述旋转链进行旋转算法并得出计算值;
对所述计算值进行处理,提取所述随机数值。
4.根据权利要求1所述的方法,其特征在于,所述服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌的步骤之前,所述方法还包括:
将所述客户端与所述服务端建立通信通道;
将所述客户端对应的标记信息发送至所述服务端。
5.根据权利要求4所述的方法,其特征在于,所述当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据的步骤,包括:
所述服务端根据所述标记信息与所述客户端进行验证;
验证通过后所述客户端使用所述计算结果读取所述令牌内对应的数据。
6.根据权利要求1所述的方法,其特征在于,所述从所述目标令牌内匹配所述客户端对应的权限的步骤,包括:
所述客户端查询所述令牌内的权限控制列表;
服务端将所述权限控制列表对应的权限授权至所述客户端。
7.一种基于授权行为的权限列表匹配装置,其特征在于,包括:
生成模块,用于服务端接收到申请权限指令时,根据客户端对应的信息生成目标令牌;
转换模块,用于将所述目标令牌内的数据转换为动态值并存储至目标存储区域;
计算模块,用于所述客户端与所述服务端根据动态算法计算所述动态值,得到计算结果;
读取模块,用于当所述客户端的计算结果与所述服务端的计算结果一致时,读取所述目标令牌内的数据;
匹配模块,用于从所述目标令牌内匹配所述客户端对应的权限。
8.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述权利要求1-6中任一项所述的基于授权行为的权限列表匹配方法。
9.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述权利要求1-6中任一项所述的基于授权行为的权限列表匹配方法。
CN202011184254.5A 2020-10-30 2020-10-30 基于授权行为的权限列表匹配方法、装置、设备及介质 Active CN112000942B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011184254.5A CN112000942B (zh) 2020-10-30 2020-10-30 基于授权行为的权限列表匹配方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011184254.5A CN112000942B (zh) 2020-10-30 2020-10-30 基于授权行为的权限列表匹配方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112000942A CN112000942A (zh) 2020-11-27
CN112000942B true CN112000942B (zh) 2021-01-22

Family

ID=73475258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011184254.5A Active CN112000942B (zh) 2020-10-30 2020-10-30 基于授权行为的权限列表匹配方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112000942B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113132406B (zh) * 2021-04-29 2022-06-07 山东云天安全技术有限公司 一种基于ssh流量发现网络威胁的检测方法、设备及介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7486273B1 (en) * 2008-02-12 2009-02-03 Novint Technologies, Inc. Communications in a system comprising a computer and a haptic interface device
CN101500011A (zh) * 2009-03-13 2009-08-05 北京华大智宝电子系统有限公司 实现动态口令安全保护的方法及系统
CN101777158A (zh) * 2010-01-13 2010-07-14 北京飞天诚信科技有限公司 一种安全交易的方法和系统
CN102075522A (zh) * 2010-12-22 2011-05-25 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法
CN103475484A (zh) * 2013-09-09 2013-12-25 深信服网络科技(深圳)有限公司 USB key认证方法及系统
CN103856468A (zh) * 2012-12-06 2014-06-11 鸿富锦精密工业(深圳)有限公司 身份验证系统及方法
CN103927469A (zh) * 2014-04-23 2014-07-16 无锡北斗星通信息科技有限公司 基于虹膜信息的动态口令生成方法
CN104113551A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN104349313A (zh) * 2013-07-23 2015-02-11 阿里巴巴集团控股有限公司 业务授权方法、设备及系统
CN105743916A (zh) * 2016-04-03 2016-07-06 北京动石科技有限公司 一种增强访问安全的信息处理方法,系统及设备
CN106844411A (zh) * 2016-10-19 2017-06-13 中科聚信信息技术(北京)有限公司 一种基于约瑟夫环的大数据随机存取系统和方法
CN107222485A (zh) * 2017-06-14 2017-09-29 腾讯科技(深圳)有限公司 一种授权方法以及相关设备
CN111586024A (zh) * 2020-04-30 2020-08-25 广州市百果园信息技术有限公司 一种认证方法、设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044377A1 (en) * 2003-08-18 2005-02-24 Yen-Hui Huang Method of authenticating user access to network stations
US8640214B2 (en) * 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7486273B1 (en) * 2008-02-12 2009-02-03 Novint Technologies, Inc. Communications in a system comprising a computer and a haptic interface device
CN101500011A (zh) * 2009-03-13 2009-08-05 北京华大智宝电子系统有限公司 实现动态口令安全保护的方法及系统
CN101777158A (zh) * 2010-01-13 2010-07-14 北京飞天诚信科技有限公司 一种安全交易的方法和系统
CN102075522A (zh) * 2010-12-22 2011-05-25 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法
CN103856468A (zh) * 2012-12-06 2014-06-11 鸿富锦精密工业(深圳)有限公司 身份验证系统及方法
CN104349313A (zh) * 2013-07-23 2015-02-11 阿里巴巴集团控股有限公司 业务授权方法、设备及系统
CN103475484A (zh) * 2013-09-09 2013-12-25 深信服网络科技(深圳)有限公司 USB key认证方法及系统
CN103927469A (zh) * 2014-04-23 2014-07-16 无锡北斗星通信息科技有限公司 基于虹膜信息的动态口令生成方法
CN104113551A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN105743916A (zh) * 2016-04-03 2016-07-06 北京动石科技有限公司 一种增强访问安全的信息处理方法,系统及设备
CN106844411A (zh) * 2016-10-19 2017-06-13 中科聚信信息技术(北京)有限公司 一种基于约瑟夫环的大数据随机存取系统和方法
CN107222485A (zh) * 2017-06-14 2017-09-29 腾讯科技(深圳)有限公司 一种授权方法以及相关设备
CN111586024A (zh) * 2020-04-30 2020-08-25 广州市百果园信息技术有限公司 一种认证方法、设备和存储介质

Also Published As

Publication number Publication date
CN112000942A (zh) 2020-11-27

Similar Documents

Publication Publication Date Title
CN108322469B (zh) 信息处理系统、方法和装置
CN110287654B (zh) 使用硬件信任根的媒体客户端装置鉴权
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN106055936A (zh) 可执行程序数据包加密/解密方法及装置
CN112149168B (zh) 一种文件数据加密方法、装置及电子设备
CN109829329B (zh) 电子签章文档脱密的方法、装置、存储介质以及电子设备
CN110011950A (zh) 一种视频流地址的鉴权方法及装置
CN113378119B (zh) 一种软件授权方法、装置、设备及存储介质
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
CN114358764A (zh) 基于区块链中智能合约的隐私计算方法及相关设备
CN112000942B (zh) 基于授权行为的权限列表匹配方法、装置、设备及介质
CN117061105A (zh) 数据处理方法、装置、可读介质及电子设备
CN115296807B (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
CN114499893B (zh) 基于区块链的投标文件加密存证方法和系统
CN116204903A (zh) 一种财务数据安全管理方法、装置、电子设备及存储介质
EP3975015B1 (en) Applet package sending method and device and computer readable medium
CN114036232A (zh) 区块链数据处理方法、装置、存储介质、节点及系统
CN109543367B (zh) 基于量子加密的软件授权方法、装置及存储介质
CN106603244A (zh) 一种数字版权保护方法及装置
CN116095671B (zh) 一种基于元宇宙的资源共享方法及其相关设备
CN115952518B (zh) 数据请求方法、装置、电子设备及存储介质
CN115296934B (zh) 基于工控网络入侵的信息传输方法、装置、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant