CN112039674B - 中控系统访问和签名标识生成方法、装置及存储介质 - Google Patents

中控系统访问和签名标识生成方法、装置及存储介质 Download PDF

Info

Publication number
CN112039674B
CN112039674B CN202010784848.3A CN202010784848A CN112039674B CN 112039674 B CN112039674 B CN 112039674B CN 202010784848 A CN202010784848 A CN 202010784848A CN 112039674 B CN112039674 B CN 112039674B
Authority
CN
China
Prior art keywords
identifier
signature
encrypted
client
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010784848.3A
Other languages
English (en)
Other versions
CN112039674A (zh
Inventor
黄俊炜
周晓泽
张家琪
葛春光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai, Zhuhai Lianyun Technology Co Ltd filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202010784848.3A priority Critical patent/CN112039674B/zh
Publication of CN112039674A publication Critical patent/CN112039674A/zh
Application granted granted Critical
Publication of CN112039674B publication Critical patent/CN112039674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及数据处理领域,尤其涉及中控系统访问和签名标识生成方法、装置、设备及存储介质。中控系统访问方法包括:获取客户端对目标接口的访问请求中携带的第一签名标识;获取保存的第二签名标识,其中,所述第二签名标识为在验证所述客户端生成的请求标识合法且唯一后生成并保存;验证所述第一签名标识和所述第二签名标识一致后,通过所述目标接口访问所述中控系统。本申请用以解决访问物联网中控系统时安全性较低的问题。

Description

中控系统访问和签名标识生成方法、装置及存储介质
技术领域
本申请涉及数据处理领域,尤其涉及中控系统访问和签名标识生成方法、装置、设备及存储介质。
背景技术
随着物联网成为新一代信息技术的重要组成部分,物联网在智能家居中的应用越来越普及。家中的各种设备,如照明、门锁、空调、报警器、自动机器人等,通过物联网中控系统实现自动控制、远程控制、语音控制和一键控制等功能,提升家居生活的便利性和舒适性。
但是,通过物联网中控系统控制智能家居,仍存在许多安全问题,尤其是使物联网用户容易受到网络攻击和身份盗用的隐私问题。目前,主要物联网提供商使用默认或硬编码密码,来保证中控系统的访问安全。这种方式存在较大的安全漏洞,不法分子可利用安全漏洞入侵中控系统,并达到控制智能设备的非法行为。如何加强访问中控系统的安全性是一个亟待解决的问题。
发明内容
本申请提供了中控系统访问和签名标识生成方法、装置、设备及存储介质,用以解决访问物联网中控系统时安全性较低的问题。
第一方面,本申请实施例提供了一种中控系统访问方法,包括:获取客户端对目标接口的访问请求中携带的第一签名标识;获取保存的第二签名标识,其中,所述第二签名标识为在验证所述客户端生成的请求标识合法且唯一后生成并保存;验证所述第一签名标识和所述第二签名标识一致后,通过所述目标接口访问所述中控系统。
可选地,所述第一签名标识包括第一索引和第一加密签名,其中,所述第一索引用于关联所述第一加密签名;所述第二签名标识包括第二索引和第二加密签名,其中,所述第二索引用于关联所述第二加密签名;所述验证所述第一签名标识和所述第二签名标识一致,包括:确定存在与所述第一索引相同的所述第二索引后,将所述第一加密签名和所述第二加密签名进行对比;当对比结果指示一致时,确定所述第一签名标识和所述第二签名标识一致。
可选地,所述请求标识包括随机标识和加密标识;其中,所述随机标识用于关联所述加密标识;所述加密标识通过所述客户端对所述随机标识末尾拼接预设密钥后,通过不可逆加密算法进行加密生成;所述验证所述客户端生成的请求标识合法且唯一,包括:获取所述客户端生成的所述随机标识;对所述随机标识末尾拼接所述预设密钥后,通过所述不可逆算法进行加密生成加密样本标识;确定所述加密样本标识和所述加密标识相同后,若历史随机标识中不存在所述随机标识,同时历史加密标识中不存在所述加密标识,确定所述客户端生成的所述请求标识合法且唯一。
可选地,所述获取客户端对目标接口的访问请求中携带的第一签名标识同时,还包括:获取所述客户端对目标接口的访问请求中携带的接口身份标识;所述验证所述第一签名标识和所述第二签名标识一致后,所述通过所述目标接口访问所述中控系统之前,还包括;获取所述目标接口的目标接口标识;确定所述接口身份标识和所述目标接口标识一致。
第二方面,本申请实施例提供了一种签名标识生成方法,包括:获取客户端生成的请求标识;验证所述请求标识合法且唯一后,生成所述签名标识;保存所述签名标识,并将所述签名标识返回给所述客户端,所述签名标识由所述客户端在访问中控系统时携带。
可选地,所述请求标识包括随机标识和加密标识,其中,所述随机标识用于关联所述加密标识;所述加密标识通过所述客户端对所述随机标识末尾拼接预设密钥后,通过不可逆加密算法进行加密生成;所述验证所述请求标识合法且唯一,包括:获取所述客户端生成的所述随机标识;对所述随机标识末尾拼接所述预设密钥后,通过所述不可逆算法进行加密生成加密样本标识;确定所述加密样本标识和所述加密标识相同后,若历史随机标识中不存在所述随机标识,同时历史加密标识中不存在所述加密标识,确定所述客户端生成的所述请求标识合法且唯一。
第三方面,本申请实施例提供了一种中控系统访问装置,包括:第一获取模块,用于获取客户端对目标接口的访问请求中携带的第一签名标识;第二获取模块,用于获取保存的第二签名标识,其中,所述第二签名标识为在验证所述客户端生成的请求标识合法且唯一后生成并保存;处理模块,用于验证所述第一签名标识和所述第二签名标识一致后,通过所述目标接口访问所述中控系统。
第四方面,本申请实施例提供了一种签名标识生成装置,包括:获取模块,用于获取客户端生成的请求标识;生成模块,用于验证所述请求标识合法且唯一后,生成所述签名标识。
第五方面,本申请实施例提供了一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;所述存储器,用于存储计算机程序;所述处理器,用于执行所述存储器中所存储的程序,实现所述的中控系统访问方法,或者,所述的签名标识生成方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现所述的中控系统访问方法,或者,所述的签名标识生成方法。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例提供的该方法,先验证客户端生成的请求标识,再验证对中控系统的访问请求,最后通过目标接口访问中控系统。两次数据验证,有效地实现了校验访问者身份合法性、防止访问数据被篡改以及保证访问的唯一性,极大地增强了访问中控系统的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的中控系统访问方法流程图;
图2为本申请实施例提供的实现中控系统访问方法的三端配合示意图;
图3为本申请实施例提供的中控系统访问过程流程示意图;
图4为本申请实施例提供的签名标识生成方法流程图;
图5为本申请实施例提供的中控系统访问装置结构示意图;
图6为本申请实施例提供的签名标识生成装置结构示意图;
图7为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种中控系统访问方法。客户端访问物联网中控系统时,需要进行安全验证,以保证数据和系统的安全性。本申请实施例提供的中控系统访问方法,应用于中控系统,用于验证通过目标接口对中控系统进行访问时的合法性和唯一性。
如图1所示,中控系统访问的过程主要包括以下步骤:
步骤101,获取客户端对目标接口的访问请求中携带的第一签名标识。
一个实施例中,验证本次访问请求时,客户端生成的请求标识合法且唯一后,生成第二签名标识,将第二签名标识作为本次访问对应的第一签名标识返回客户端。客户端在对目标接口进行访问时,携带本次访问对应的第一签名标识。
步骤102,获取保存的第二签名标识,其中,第二签名标识为在验证客户端生成的请求标识合法且唯一后生成并保存。
一个实施例中,请求标识包括随机标识和加密标识。其中,随机标识用于关联加密标识。加密标识通过客户端对随机标识末尾拼接预设密钥后,再通过不可逆加密算法进行加密生成。
本实施例中,随机标识是通过随机算法生成的无规则标识,即,不能通过规则推算出具体的随机标识,增强了请求标识本身的数据安全性。
本实施例中,验证客户端生成的请求标识合法且唯一,包括:获取客户端生成的随机标识;对随机标识末尾拼接预设密钥后,通过不可逆算法进行加密生成加密样本标识;确定加密样本标识和加密标识相同后,若历史随机标识中不存在随机标识,同时历史加密标识中不存在加密标识,确定客户端生成的请求标识合法且唯一。
本实施例中,加密标识生成过程中的预设密钥是一个预先约定并保存的密钥,需要时可进行调取使用。不可逆加密算法为MD5信息摘要算法(MD5 Message-DigestAlgorithm,简称MD5)。通过MD5进行加密是单向的,即通过MD5加密后的数据,不能进行反向破解,避免数据被非法篡改。通过客户端生成加密标识的过程,与加密样本标识的生成过程是相同的。若两者对比相同,说明随机标识和加密标识均是合法的,可以继续验证请求标识的唯一性;若两者对比不同,说明加密过程出现错误,拒绝生成第二签名标识,进而拒绝本次访问请求。
本实施例中,以随机标识为键(key),以加密标识为值(value)组成键值对。历史随机标识是本次访问前已经使用过的随机标识,历史加密标识是本次访问前已经使用过的,与历史随机标识一一对应的加密标识。以历史随机标识为key,以一一对应的历史加密标识为value,将已经使用过的历史请求标识保存于数据库中。在进行本次访问时,验证加密标识和加密样本标识相同后,以随机标识为key查询数据库中是否存在与本次访问的请求标识相同的历史请求标识。若存在,说明本次访问的请求标识已经使用过,拒绝生成第二签名标识,进而拒绝此次访问请求;若不存在,说明本次访问的请求标识历史上并未使用过,保证了本次访问的请求标识的唯一性,可以继续进行生成第二签名标识。
本实施例中,当查询数据库中不存在本次访问中以随机标识为键(key),以加密标识为值(value)组成的键值对后,将以随机标识为键(key),以加密标识为值(value)组成的键值对作为历史请求标识保存到数据库中。实时更新数据库中的历史请求标识后,当下一次访问时,可以保证数据库中的历史请求标识的完整性,能够准确的判断出请求标识是否已经使用过,避免了非法用户使用相同请求标识进行多次访问请求,增强了访问过程的安全性。
一个实施例中,第二签名标识包括第二索引和第二加密签名。第二索引为根据随机算法生成的随机字符串。第二加密签名的生成过程包括:获取生成第二索引时的时间戳;获取目标接口的目标接口标识;在时间戳后拼接目标接口标识;通过不可逆算法对拼接后的标识进行加密,生成第二加密签名。以第二索引标识为key,以第二签名标识为value组成键值对,并将该键值对保存在数据库中。
本实施例中,将随机字符串作为第二索引,可避免非法用户通过规则推算出第二索引,加强了签名标识的安全性。第二签名标识的生成过程,使签名标识与目标接口对应,并通过不可逆算法进行加密,避免签名参数被非法篡改,进一步增强签名标识的安全性。
步骤103,验证第一签名标识和第二签名标识一致后,通过目标接口访问中控系统。
一个实施例中,第一签名标识包括第一索引和第一加密签名,其中,第一索引用于关联第一加密签名;第二签名标识包括第二索引和第二加密签名,其中,第二索引用于关联第二加密签名。验证第一签名标识和第二签名标识一致,包括:确定存在与第一索引相同的第二索引后,将第一加密签名和第二加密签名进行对比;当对比结果指示一致时,确定第一签名标识和第二签名标识一致。
本实施例中,以第一索引为key,第一加密签名为value组成键值对,获取数据库中以第二索引为key,第二加密签名为value的键值对,将第一索引与第二索引进行比较,当比较结果不同时,第一索引不是本次访问请求对应的唯一性索引,拒绝此次访问请求;当比较结果相同时,通过键值对获取对应的第一加密签名和第二加密签名。将第一加密签名和第二加密签名进行比较,当比较结果不同时,第一加密签名可能被篡改,或者并不是本次访问请求对应的加密签名,为非法签名,拒绝此次访问请求;当比较结果相同时,确定第一签名标识是本次访问请求对应的唯一性合法标识。
本实施例中,验证第一签名标识和第二签名标识一致之后,通过目标接口访问中控系统之前,将保存的第二签名标识删除。实时删除保存的第二签名标识,能够保证当前保存的第二签名标识为本次访问请求对应的第二签名标识,更准确的验证访问者身份,以及保证第二签名标识的唯一性。
一个实施例中,获取客户端对目标接口的访问请求中携带的第一签名标识同时,获取客户端对目标接口的访问请求中携带的接口身份标识;验证第一签名标识和第二签名标识一致后,通过目标接口访问中控系统之前,获取目标接口的目标接口标识;确定接口身份标识和目标接口标识一致。
本实施例中,根据接口身份标识对目标接口进行验证,保证了本次访问请求是通过指定的接口来访问中控系统的,同时非目标接口并不对本次访问开放。保证了用户通过目标接口访问中控系统,避免所有接口同时开放造成系统的不安全,进一步增强访问过程的安全性和系统的安全性。
一个实施例中,如图2所示,该中控系统访问的过程需要客户端201、签名端202和目标接口203三端配合实现。其中,目标接口203用于开放后访问中控系统204。客户端201、签名端202和中控系统203三端配合实现该过程包括:
客户端201生成请求标识,并将该请求标识发送给签名端202;
签名端202验证请求标识合法且唯一后,生成第二签名标识并保存,同时,将第二签名标识返回客户端201;
客户端201将第二签名标识作为第一签名标识,并将携带第一签名标识的访问请求发送给目标接口203;
目标接口203获取保存的第二签名标识,验证第一签名标识和第二签名标识一致后,开放目标接口203,访问中控系统204。
本实施例中,签名端可以是一段程序,也可以是一个硬件设备。同时签名端可以独立于客户端和中控系统之外,也可以嵌入客户端,或者嵌入中控系统。只要能够保证签名端在验证请求标识时,不会与中控系统有关联即可,本申请的保护范围并不以签名端的实现形式和嵌入位置为限制。
本实施例中,通过客户端、签名端和目标接口三端配合的方式,避免客户端直接对中控系统进行访问。分阶段在不同端进行验证的方式,当访问请求为非法请求时,可以直接拒绝本次访问请求,不会与中控系统产生联系,极大的提高了系统的安全性。
本实施例中,请求标识包括随机标识和加密标识,随机标识用str表示,加密标识用sign表示;加密样本标识用sign0表示;预设密钥是一个预先约定好的密钥,用SecreKey表示;第一签名标识包括第一索引、第一时间戳和第一加密签名,第一索引用noceStr1表示,第一时间戳用timestamp1表示,第一加密签名用signature1表示;第二签名标识包括第二索引、第二时间戳和第二加密签名,第二索引用noceStr2表示,第二时间戳用timestamp2表示,第二加密签名用signature2表示,其中,第二时间戳是获取第二索引时对应的系统时间戳;接口身份标识用adapt表示,目标接口标识用adapt0表示,其中,目标接口用于开放后访问中控系统。
如图3所示,中控系统访问方法的过程包括以下步骤:
步骤301,客户端随机生成str;
步骤302,将str末尾拼接SecreKey,通过MD5进行加密后生成sign;
步骤303,以str作为key,以sign作为value组成键值对作为请求标识,并将请求标识发送给验证端;
步骤304,验证端将str末尾拼接SecreKey,通过MD5进行加密后生成sign0;
步骤305,比较sign与sign0是否相同,若是,执行步骤306,若否,执行步骤317;
步骤306,查询数据库中历史请求标识中是否存在key为str的键值对,若是,执行步骤317,若否,执行步骤307;
步骤307,将key为str的键值对保存于数据库;
步骤308,随机生成noceStr2,并获取timestamp2和adapt;
步骤309,将timestamp2末尾拼接adapt,通过MD5进行加密后生成signature2;
步骤310,以noceStr2作为key,以timestamp2和signature2作为value组成键值对作为第二签名标识,将第二签名标识保存于数据库中,并将第二签名标识返回客户端;
步骤311,客户端将第二签名标识作为第一签名标识,形成以noceStr1作为key,以timestamp1和signature1作为value组成的键值对;
步骤312,客户端携带key为noceStr1的键值对和adapt访问目标接口;
步骤313,目标接口获取key为noceStr1的键值对,查询数据库中的noceStr2与noceStr1是否相同,若是,执行步骤314,若否,执行步骤317;
步骤314,比较noceStr2对应的value与noceStr1对应的value是否相同,若是,执行步骤315,若否,执行步骤317;
步骤315,获取目标接口的adapt0,比较adapt和adapt0是否相同,若是,执行步骤316,若否,执行步骤317;
步骤316,删除数据库中key为noceStr2的键值对后,开放目标接口,访问中控系统;
步骤317,拒绝本次访问请求。
本申请提供的中控系统访问方法,先验证客户端生成的请求标识,再验证对中控系统的访问请求,最后通过目标接口访问中控系统。有效的实现了校验访问者身份的合法性防止访问数据被篡改以及保证访问的唯一性。生成数据时使用不可逆算法进行加密,对加密后的数据进行验证,保证了数据的安全性。而通过客户端、签名端和目标接口三端配合的方式,避免客户端直接对中控系统进行访问。分阶段在不同端进行验证的方式,当访问请求为非法请求时,可以直接拒绝本次访问请求,不会与中控系统产生联系,增强系统的安全性。对接口身份进行验证,保证了本次访问请求是通过指定的接口来访问中控系统的,同时非目标接口并不对本次访问开放。保证了用户通过目标接口访问中控系统,避免所有接口同时开放造成系统的不安全,进一步增强系统的安全性。
本申请实施例提供了一种签名标识生成方法。客户端访问物联网中控系统时,需要生成用于验证的签名标识。本申请实施例提供的签名标识生成方法,应用于不同于客户端和中控系统的签名端,用于独立验证客户端的请求后,生成可靠的签名标识。
如图4所示,签名标识生成的过程主要包括以下步骤:
步骤401,获取客户端生成的请求标识;
步骤402,验证请求标识合法且唯一后,生成签名标识;
步骤403,保存签名标识,并将签名标识返回给客户端,签名标识由客户端在访问中控系统时携带。
一个实施例中,请求标识包括随机标识和加密标识,其中,随机标识用于关联加密标识;加密标识通过客户端对随机标识末尾拼接预设密钥后,通过不可逆加密算法进行加密生成。
本实施例中,验证请求标识合法且唯一,包括:获取客户端生成的随机标识;对随机标识末尾拼接预设密钥后,通过不可逆算法进行加密生成加密样本标识;确定加密样本标识和加密标识相同后,若历史随机标识中不存在随机标识,同时历史加密标识中不存在加密标识,确定客户端生成的请求标识合法且唯一。
本申请提供的签名标识生成方法,验证客户端生成的请求标识的合法性和唯一性之后,生成可靠的签名标识。对中控系统进行访问时,由于需要验证的访问请求中的签名标识,已经是通过一次验证的数据,极大的提高了数据的安全性,避免非法数据直接对中控系统发起访问请求,进一步增强了系统的安全性。
基于同一构思,本申请实施例中提供了一种中控系统访问装置,该装置的具体实施可参见中控系统访问方法实施例部分的描述,重复之处不再赘述,如图5所示,该装置主要包括:
第一获取模块501,用于获取客户端对目标接口的访问请求中携带的第一签名标识;
第二获取模块502,用于获取保存的第二签名标识,其中,第二签名标识为在验证客户端生成的请求标识合法且唯一后生成并保存;
处理模块503,用于验证第一签名标识和第二签名标识一致后,通过目标接口访问中控系统。
基于同一构思,本申请实施例中提供了一种签名标识生成装置,该装置的具体实施可参见签名标识生成方法实施例部分的描述,重复之处不再赘述,如图6所示,该装置主要包括:
获取模块601,用于获取客户端生成的请求标识;
生成模块602,用于验证请求标识合法且唯一后,生成签名标识;
返回模块603,用于保存签名标识,并将签名标识返回给客户端,签名标识由客户端在访问中控系统时携带。
基于同一构思,本申请实施例中还提供了一种电子设备,如图7所示,该电子设备主要包括:处理器701、通信接口702、存储器703和通信总线704,其中,处理器701、通信接口702和存储器703通过通信总线704完成相互间的通信。其中,存储器703中存储有可被至处理器701执行的程序,处理器701执行存储器703中存储的程序,实现如下中控系统访问方法对应的步骤:获取客户端对目标接口的访问请求中携带的第一签名标识;获取保存的第二签名标识,其中,第二签名标识为在验证客户端生成的请求标识合法且唯一后生成并保存;验证第一签名标识和第二签名标识一致后,通过目标接口访问中控系统。或者,实现签名标识生成方法对应的步骤:获取客户端生成的请求标识;验证请求标识合法且唯一后,生成签名标识;保存签名标识,并将签名标识返回给客户端,签名标识由客户端在访问中控系统时携带。
上述电子设备中提到的通信总线704可以是外设部件互连标准(PeripheralComponent Interconnect,简称PCI)总线或扩展工业标准结构(Extended IndustryStandard Architecture,简称EISA)总线等。该通信总线704可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口702用于上述电子设备与其他设备之间的通信。
存储器703可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器701的存储装置。
上述的处理器701可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等,还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述实施例中所描述的中控系统访问方法,或者,执行上述实施例中所描述的签名标识生成方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。该计算机可以时通用计算机、专用计算机、计算机网络或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、微波等)方式向另外一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如软盘、硬盘、磁带等)、光介质(例如DVD)或者半导体介质(例如固态硬盘)等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种中控系统访问方法,其特征在于,包括:
获取客户端对目标接口的访问请求中携带的第一签名标识;
获取保存的第二签名标识,其中,所述第二签名标识为在验证所述客户端生成的请求标识合法且唯一后生成并保存;
验证所述第一签名标识和所述第二签名标识一致后,通过所述目标接口访问所述中控系统;
其中,所述请求标识包括随机标识和加密标识;其中,所述随机标识用于关联所述加密标识;所述加密标识通过所述客户端对所述随机标识末尾拼接预设密钥后,通过不可逆加密算法进行加密生成;
所述验证所述客户端生成的请求标识合法且唯一,包括:
获取所述客户端生成的所述随机标识;
对所述随机标识末尾拼接所述预设密钥后,通过所述不可逆算法进行加密生成加密样本标识;
确定所述加密样本标识和所述加密标识相同后,若历史随机标识中不存在所述随机标识,同时历史加密标识中不存在所述加密标识,确定所述客户端生成的所述请求标识合法且唯一。
2.根据权利要求1所述的中控系统访问方法,其特征在于,所述第一签名标识包括第一索引和第一加密签名,其中,所述第一索引用于关联所述第一加密签名;
所述第二签名标识包括第二索引和第二加密签名,其中,所述第二索引用于关联所述第二加密签名;
所述验证所述第一签名标识和所述第二签名标识一致,包括:
确定存在与所述第一索引相同的所述第二索引后,将所述第一加密签名和所述第二加密签名进行对比;
当对比结果指示一致时,确定所述第一签名标识和所述第二签名标识一致。
3.根据权利要求1至2任一项所述的中控系统访问方法,其特征在于,所述获取客户端对目标接口的访问请求中携带的第一签名标识同时,还包括:
获取所述客户端对目标接口的访问请求中携带的接口身份标识;
所述验证所述第一签名标识和所述第二签名标识一致后,所述通过所述目标接口访问所述中控系统之前,还包括;
获取所述目标接口的目标接口标识;
确定所述接口身份标识和所述目标接口标识一致。
4.一种签名标识生成方法,其特征在于,包括:
获取客户端生成的请求标识;
验证所述请求标识合法且唯一后,生成所述签名标识;
保存所述签名标识,并将所述签名标识返回给所述客户端,所述签名标识由所述客户端在访问中控系统时携带;
其中,所述请求标识包括随机标识和加密标识,其中,所述随机标识用于关联所述加密标识;所述加密标识通过所述客户端对所述随机标识末尾拼接预设密钥后,通过不可逆加密算法进行加密生成;
所述验证所述请求标识合法且唯一,包括:
获取所述客户端生成的所述随机标识;
对所述随机标识末尾拼接所述预设密钥后,通过所述不可逆算法进行加密生成加密样本标识;
确定所述加密样本标识和所述加密标识相同后,若历史随机标识中不存在所述随机标识,同时历史加密标识中不存在所述加密标识,确定所述客户端生成的所述请求标识合法且唯一。
5.一种中控系统访问装置,其特征在于,包括:
第一获取模块,用于获取客户端对目标接口的访问请求中携带的第一签名标识;
第二获取模块,用于获取保存的第二签名标识,其中,所述第二签名标识为在验证所述客户端生成的请求标识合法且唯一后生成并保存;
处理模块,用于验证所述第一签名标识和所述第二签名标识一致后,通过所述目标接口访问所述中控系统;
所述第二获取模块,具体用于获取所述客户端生成的随机标识;对所述随机标识末尾拼接预设密钥后,通过不可逆算法进行加密生成加密样本标识;确定所述加密样本标识和加密标识相同后,若历史随机标识中不存在所述随机标识,同时历史加密标识中不存在所述加密标识,确定所述客户端生成的所述请求标识合法且唯一,其中,所述请求标识包括所述随机标识和所述加密标识;其中,所述随机标识用于关联所述加密标识;所述加密标识通过所述客户端对所述随机标识末尾拼接预设密钥后,通过不可逆加密算法进行加密生成。
6.一种签名标识生成装置,其特征在于,包括:
获取模块,用于获取客户端生成的请求标识;
生成模块,用于验证所述请求标识合法且唯一后,生成所述签名标识;
返回模块,用于保存所述签名标识,并将所述签名标识返回给所述客户端,所述签名标识由所述客户端在访问中控系统时携带;
所述生成模块,具体用于获取所述客户端生成的随机标识;对所述随机标识末尾拼接预设密钥后,通过不可逆算法进行加密生成加密样本标识;确定所述加密样本标识和加密标识相同后,若历史随机标识中不存在所述随机标识,同时历史加密标识中不存在所述加密标识,确定所述客户端生成的所述请求标识合法且唯一,其中,所述请求标识包括所述随机标识和所述加密标识,其中,所述随机标识用于关联所述加密标识;所述加密标识通过所述客户端对所述随机标识末尾拼接预设密钥后,通过不可逆加密算法进行加密生成。
7.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述存储器中所存储的程序,实现权利要求1至3任一项所述的中控系统访问方法,或者,权利要求4任一项所述的签名标识生成方法。
8.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3任一项所述的中控系统访问方法,或者,权利要求4任一项所述的签名标识生成方法。
CN202010784848.3A 2020-08-06 2020-08-06 中控系统访问和签名标识生成方法、装置及存储介质 Active CN112039674B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010784848.3A CN112039674B (zh) 2020-08-06 2020-08-06 中控系统访问和签名标识生成方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010784848.3A CN112039674B (zh) 2020-08-06 2020-08-06 中控系统访问和签名标识生成方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN112039674A CN112039674A (zh) 2020-12-04
CN112039674B true CN112039674B (zh) 2021-07-20

Family

ID=73582703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010784848.3A Active CN112039674B (zh) 2020-08-06 2020-08-06 中控系统访问和签名标识生成方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN112039674B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979786A (zh) * 2022-05-16 2022-08-30 湖南快乐阳光互动娱乐传媒有限公司 媒资资源处理方法及系统、存储介质及电子设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002013435A1 (en) * 2000-08-04 2002-02-14 First Data Corporation Method and system for using electronic communications for an electronic contact
CN105553932A (zh) * 2015-11-30 2016-05-04 青岛海尔智能家电科技有限公司 智能家电设备的远程控制安全绑定方法、装置和系统
CN106357694B (zh) * 2016-11-10 2020-02-07 天脉聚源(北京)传媒科技有限公司 一种访问请求处理方法及装置
CN106657152B (zh) * 2017-02-07 2021-05-28 腾讯科技(深圳)有限公司 一种鉴权方法及服务器、访问控制装置
CN108809914A (zh) * 2017-05-05 2018-11-13 国民技术股份有限公司 访问控制方法、装置、终端及物联网家居系统
CN107454077B (zh) * 2017-08-01 2020-05-19 北京迪曼森科技有限公司 一种基于iki标识认证的单点登录方法
CN107959686B (zh) * 2017-12-13 2019-06-07 恒宝股份有限公司 一种物联网安全认证系统及认证方法
CN111082940B (zh) * 2019-11-19 2022-11-04 泰康保险集团股份有限公司 物联网设备控制方法、装置及计算设备、存储介质
CN111372247A (zh) * 2019-12-23 2020-07-03 国网天津市电力公司 一种基于窄带物联网的终端安全接入方法及终端安全接入系统

Also Published As

Publication number Publication date
CN112039674A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN110998639B (zh) 利用区块链网络的房产管理系统
EP3905078A1 (en) Identity verification method and system therefor
US10523699B1 (en) Privilege escalation vulnerability detection using message digest differentiation
JP2019061672A (ja) 期限付セキュアアクセス
KR20190042567A (ko) 블록체인 상의 동적 액세스 제어
KR102285805B1 (ko) 보안 상호작용에서 서비스 거부 공격을 검출하기 위한 방법 및 디바이스
CN109831435B (zh) 一种数据库操作方法、系统及代理服务器和存储介质
EP3839791B1 (en) Identification and authorization of transactions via smart contracts
CN112506987A (zh) 基于区块链的查询方法、装置、设备及存储介质
WO2020259606A1 (zh) 一种秘钥管理方法、装置、设备及存储介质
CN112818014A (zh) 区块链数据解析方法、装置和电子设备
CN112039674B (zh) 中控系统访问和签名标识生成方法、装置及存储介质
CN115695012A (zh) 一种登录请求的处理方法、装置、电子设备及存储介质
CN106850743B (zh) 一种业务授权方法及装置
CN112702419B (zh) 基于区块链的数据处理方法、装置、设备和存储介质
CN113642239B (zh) 一种联邦学习建模方法及系统
CN114741704A (zh) 一种基于婚恋交友的隐私保护方法、装置、设备及介质
CN113761498A (zh) 一种第三方登录信息托管方法、系统、设备及存储介质
CN112437071A (zh) 设备控制的方法、系统、设备及存储介质
CN112583674A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN114157438A (zh) 网络设备管理方法、装置及计算机可读存储介质
CN113868628B (zh) 一种签名验证方法、装置、计算机设备和存储介质
KR102228744B1 (ko) 난수에 기초한 데이터 메시지 인증
CN114362960B (zh) 资源账户的数据监管方法、装置、计算机设备及介质
CN116910092A (zh) 数据溯源管理方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant