CN112632522A - 一种授权方法、授权请求方法及相关装置 - Google Patents
一种授权方法、授权请求方法及相关装置 Download PDFInfo
- Publication number
- CN112632522A CN112632522A CN202011641788.6A CN202011641788A CN112632522A CN 112632522 A CN112632522 A CN 112632522A CN 202011641788 A CN202011641788 A CN 202011641788A CN 112632522 A CN112632522 A CN 112632522A
- Authority
- CN
- China
- Prior art keywords
- authorization
- authorization request
- feature code
- code
- initial feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 191
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000002427 irreversible effect Effects 0.000 claims abstract description 30
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims abstract description 11
- 238000004364 calculation method Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004458 analytical method Methods 0.000 claims description 5
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 150000003839 salts Chemical class 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种授权方法,包括:对接收到的授权请求进行解析,得到初始特征码;其中,所述初始特征码是根据目标接口密钥进行不可逆编码得到的;判断特征码预测表中是否存在与所述初始特征码相同的特征码;其中,所述特征码预测表是对所有接口密钥进行不可逆编码得到的;若是,则对所述授权请求进行处理。通过将目标接口密钥以不可逆的算法编码进授权请求中,再通过遍历计算出的特征码进行匹配,实现目标接口认证,避免将接口密钥暴露,提高了接口资源的安全性。本申请还公开了一种授权请求方法、授权装置、客户端装置、计算设备以及计算机可读存储介质,具有以上有益效果。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种授权方法、授权请求方法、授权装置、客户端装置、计算设备以及计算机可读存储介质。
背景技术
随着信息技术的不断发展,在系统安全方面出现了各种各样的安全扫描方法。一般的安全扫描方式可以通过病毒特征库在本地计算机中对文件数据进行扫描,也可以是将文件数据的特征发送至云端,通过云端的接口将文件数据的特征进行分析,最后返回文件数据的安全分析结果。
目前,云扫描的应用场景,包括病毒云查杀,AV(Anti-virus,防病毒软件终端)终端提交样本或者样本摘要或样本特征通过扫描接口发送给云服务器进行线上扫描。一种相关技术中,使用共享API Key(Application Programming Interface接口密钥),也就是所有AV终端使用共享的API Key,终端发送扫描请求时带上API key,云平台收到请求后摘出API Key,对比服务端API key池,如果有该记录就表示请求合法。但是,在这种情况下APIKey很容易被截获,构建或者重放请求,造成云服务器资源被滥用。
因此,如何在云扫描的过程避免暴露接口密钥是本领域技术人员关注的重点问题。
发明内容
本申请的目的是提供一种授权方法、授权请求方法、授权装置、客户端装置、计算设备以及计算机可读存储介质,通过将目标接口密钥以不可逆的算法编码进授权请求中,再通过遍历计算出的特征码进行匹配,实现目标接口认证,避免将接口密钥暴露,提高了接口资源的安全性。
为解决上述技术问题,本申请提供一种授权方法,包括:
对接收到的授权请求进行解析,得到初始特征码;其中,所述初始特征码是根据目标接口密钥进行不可逆编码得到的;
判断特征码预测表中是否存在与所述初始特征码相同的特征码;其中,所述特征码预测表是对所有接口密钥进行不可逆编码得到的;
若是,则对所述授权请求进行处理。
可选的,对接收到的授权请求进行解析,得到初始特征码,包括:
当接收到客户端发送授权请求时,判断所述授权请求的时间戳是否过期;
若所述时间戳未过期,则从所述授权请求解析出所述初始特征码。
可选的,所述特征码预测表是对所有接口密钥进行不可逆编码得到的,包括:
根据预设时间段确定出所述预设时间段对应的时间戳数组;
根据哈希算法和所述时间戳数组对所有接口密钥进行遍历计算,得到所述特征码预测表。
本申请还提供一种授权请求方法,包括:
客户端对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码;
对所述初始特征码进行唯一性编码,得到消息授权代码;
根据所述消息授权代码发送授权请求,以便授权装置根据所述授权请求中的初始特征码进行授权认证。
可选的,客户端对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码,包括:
所述客户端根据预设密钥对所述目标接口密钥和所述当前时间戳进行哈希计算,得到所述初始特征码。
本申请还提供一种授权装置,包括:
特征码解析模块,用于对接收到的授权请求进行解析,得到初始特征码;其中,所述初始特征码是根据目标接口密钥进行不可逆编码得到的;
特征码认证模块,用于判断特征码预测表中是否存在与所述初始特征码相同的特征码;其中,所述特征码预测表是对所有接口密钥进行不可逆编码得到的;
授权通过模块,用于当存在相同的特征码时,对所述授权请求进行处理。
可选的,所述特征码解析模块,包括:
时间戳判断单元,用于当接收到客户端发送授权请求时,判断所述授权请求的时间戳是否过期;
解析单元,用于当所述时间戳未过期,则从所述授权请求解析出所述初始特征码。
本申请还提供一种客户端装置,包括:
初始特征码计算模块,用于对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码;
唯一性编码模块,用于对所述初始特征码进行唯一性编码,得到消息授权代码;
授权请求发送模块,用于根据所述消息授权代码发送授权请求,以便授权装置根据所述授权请求中的初始特征码进行授权认证。
本申请还提供一种计算设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的授权方法或所述的授权请求方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的授权方法或所述的授权请求方法的步骤。
本申请所提供的一种授权方法,包括:对接收到的授权请求进行解析,得到初始特征码;其中,所述初始特征码是根据目标接口密钥进行不可逆编码得到的;判断特征码预测表中是否存在与所述初始特征码相同的特征码;其中,所述特征码预测表是对所有接口密钥进行不可逆编码得到的;若是,则对所述授权请求进行处理。
通过解析授权请求得到对应的初始特征码,然后判断特征码预测表中是否存在与该初始特征码相同的特征码,若是,则表示其中的目标接口密钥验证通过。即特征预测表对初始特征码进行校验实现了授权请求的认证过程。在此基础上,用于判断的初始特征码是通过目标接口密钥进行不可逆编码得到的,避免通过授权信息解码出目标接口密钥,保持目标接口密钥不被暴露,避免接口资源被恶意使用,提高了接口资源的安全性。
本申请还提供一种授权请求方法、授权装置、客户端装置、计算设备以及计算机可读存储介质,具有以上有益效果,在此不做赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种授权方法的流程图;
图2为本申请实施例所提供的一种授权请求方法的流程图;
图3为本申请实施例所提供的一种授权装置的结构示意图;
图4为本申请实施例所提供的一种客户端装置的结构示意图;
图5为本申请实施例所提供的一种计算设备的结构示意图。
具体实施方式
本申请的核心是提供一种授权方法、授权请求方法、授权装置、客户端装置、计算设备以及计算机可读存储介质,通过将目标接口密钥以不可逆的算法编码进授权请求中,再通过遍历计算出的特征码进行匹配,实现目标接口认证,避免将接口密钥暴露,提高了接口资源的安全性。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,云扫描的应用场景,包括病毒云查杀,AV终端提交样本或者样本摘要或样本特征通过扫描接口发送给云服务器进行线上扫描。一种相关技术中,使用共享API Key,也就是所有AV终端使用共享的API Key,终端发送扫描请求时带上API key,云平台收到请求后摘出API Key,对比服务端API key池,如果有该记录就表示请求合法。但是,在这种情况下API Key很容易被截获,构建或者重放请求,造成云服务器资源被滥用。
因此,本申请提供一种授权方法,通过解析授权请求得到对应的初始特征码,然后判断特征码预测表中是否存在与该初始特征码相同的特征码,若是,则表示其中的目标接口密钥验证通过。即特征预测表对初始特征码进行校验实现了授权请求的认证过程。在此基础上,用于判断的初始特征码是通过目标接口密钥进行不可逆编码得到的,避免通过授权信息解码出目标接口密钥,保持目标接口密钥不被暴露,避免接口资源被恶意使用,提高了接口资源的安全性。
以下通过一个实施例,对本申请提供的一种授权方法进行说明。
请参考图1,图1为本申请实施例所提供的一种授权方法的流程图。
本实施例中,该方法可以包括:
S101,对接收到的授权请求进行解析,得到初始特征码;其中,初始特征码是根据目标接口密钥进行不可逆编码得到的;
本步骤旨在对接收到的授权请求进行解析,得到初始特征码。本实施例中接收并处理授权请求的设备一般叫做授权装置,可以对接收到的授权请求进行相应的处理。可以是服务器,也可以是节点设备,具体的不做限定。当本实施例的授权装置接收到授权请求后,需要通过预设的解析算法对该授权请求进行解析得到初始特征码。
其中,对授权请求进行解析的方式可以采用现有技术提供的任意一种解析方式,在此不做具体限定。
进一步的,本步骤中的初始特征码是根据目标接口密钥进行不可逆编码得到的。其中,目标接口密钥是向授权设备的目标接口进行资源请求时用到的密钥数据。而现有技术中,进行授权的过程是直接采用共享的接口密钥直接请求,而接口密钥直接暴露在数据流中,导致该接口密钥有可能被滥用,造成接口资源的浪费。因此,本实施例中直接将该目标接口密钥进行不可逆编码,得到初始特征码。由于不可逆编码是无法反编码的,使得目标接口密钥不被暴露,提高目标接口密钥的安全性。
其中,不可逆编码可以是通过哈希算法进行编码,也可以采用现有技术提供的任意一种不可逆编码,在此不做具体限定。
可选的,本步骤可以包括:
步骤1,当接收到客户端发送授权请求时,判断授权请求的时间戳是否过期;
步骤2,若时间戳未过期,则从授权请求解析出初始特征码。
可见,本可选方案中主要是对如何解析出初始特征码进行说明。具体的,本可选方案中当接收到客户端发送授权请求时,首先判断授权请求的时间戳是否过期;当时间戳未过期,则从授权请求解析出初始特征码。也就是,通过授权请求中的时间戳判断该授权请求是否过期,主要是为了不对超时的请求进行处理,并且保持特征预测码可以对该初始特征码是有效的。
S102,判断特征码预测表中是否存在与初始特征码相同的特征码;其中,特征码预测表是对所有接口密钥进行不可逆编码得到的;若是,则执行S103;
在S101的基础上,本步骤旨在判断特征预测表中是否存在与该初始特征码相同的特征码,若是,则表示该初始特征码中的目标接口密钥为正确的密钥。也就是,直接采用该初始特征码与特征预测表中的特征码进行匹配,而不是将目标接口密钥解码出来进行匹配,实现了对目标接口密钥的认证操作,以便进行相应的授权操作。
可选的,本步骤中获取特征码预测表的方式可以包括:
步骤1,根据预设时间段确定出预设时间段对应的时间戳数组;
步骤2,根据哈希算法和时间戳数组对所有接口密钥进行遍历计算,得到特征码预测表。
可见,本可选方案中首先将预设时间段内的所有时间戳组成一个时间戳数组,然后采用哈希算法和该时间戳数组对所有接口密钥进行遍历计算,也就是计算出所有接口密钥对应该时间戳数组中所有时间戳的初始特征码,然后将所有的初始特征码组合为特征码预测表。
具体的,在实际的操作环境中所有接口密钥的数量在可控范围内,因此,每隔一段时间计算出该特征码预测表,且不会造成性能影响。
S103,对授权请求进行处理。
在S102的基础上,也就是授权通过的基础上,本步骤即可对授权请求进行相应的处理。
此外,还需要说明的是,本实施例的技术方案区别于将目标接口密钥进行加密的技术方案。具体的,在该相关技术中,将目标接口密钥进行加密后再发送至授权装置中,授权装置对加密的数据进行解密后进行相应的授权认证操作。但是,需要对每一个请求都需要进行加密操作会导致效率下降,并且,加密的数据还存在被恶意解密的情况,无法完全避免目标接口密钥被暴露的问题。
本实施例中,相较于该相关技术无需加密解密提高了数据的处理速度,并且通过不可逆编码,避免了目标接口密钥被恶意暴露的问题。
综上,本实施通过解析授权请求得到对应的初始特征码,然后判断特征码预测表中是否存在与该初始特征码相同的特征码,若是,则表示其中的目标接口密钥验证通过。即特征预测表对初始特征码进行校验实现了授权请求的认证过程。在此基础上,用于判断的初始特征码是通过目标接口密钥进行不可逆编码得到的,避免通过授权信息解码出目标接口密钥,保持目标接口密钥不被暴露,避免接口资源被恶意使用,提高了接口资源的安全性。
以下通过另一个实施例,对本申请提供的一种授权请求方法进行说明。
请参考图2,图2为本申请实施例所提供的一种授权请求方法的流程图。
本实施例中,该方法可以包括:
S201,客户端对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码;
本步骤旨在客户端对需要授权接口的目标接口密钥和当前时间戳进行哈希计算,得到初始特征码。也就是,本步骤中通过目标接口密钥和当前时间戳进行不可逆编码,即进行相应的哈希计算,得到初始特征码。
其中,哈希计算的方式根据哈希算法的类型存在多种计算方式,本实施例中可以采用现有技术提供的任意一种哈希计算方式进行计算,在此不做具体限定。
可选的,本步骤可以包括:
客户端根据预设密钥对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码。
可见,本可选方案中主要是对如何进行哈希计算进行说明。本可选方案中为了进一步提高初始特征码的可靠性和安全性,在计算过程中加入了密钥,也即加盐哈希计算。具体的,该客户端根据预设密钥对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码。
具体的,加盐哈希计算公式可以如下:
raw_hmac=SHA1(SALTED_KEY+API_KEY+时间戳)
其中,raw_hmac为初始特征码,SHA1为哈希计算,SALTED_KEY加盐密钥,API_KEY为接口密钥。
S202,对初始特征码进行唯一性编码,得到消息授权代码;
在S201的基础上,本步骤旨在对该初始特征码进行唯一性编码,得到消息授权代码。
主要是由于如果在同一个时间戳下对相同的接口进行授权时,会导致初始特征码相同。因此,为了避免出现相同的问题,本步骤中需要对该初始特征码进行唯一性编码,将不同的授权请求的初始特征码进行区分。保持初始特征码为一次性使用的,避免恶意设备采用相同的初始特征码进行授权。
其中,唯一性编码主要目的是将相同的数据之间进行区别,使得两次相同的初始特征码最终得到的消息授权码不相同。避免授权装置接收到两次相同初始特征码的授权请求,只执行一次授权请求。降低了授权请求过程中的出错率,提高了授权请求的准确性。
具体来说,唯一性编码可以是通过NK(Noise key,噪声密钥)和RK(Random key,随机密钥)对初始特征码进行位运算。具体运算方式如下:
hmac_code=NK+(raw_hmac^RK)+RK
其中,raw_hmac为初始特征码,hmac_code为哈希编码。然后对哈希编码头部两位加入NK(Noise key,噪声密钥),后三位加入随机数RK(Random key,随机密钥),得到最终的消息授权代码。
可见,当授权装置获取到消息授权代码后通过NK和RK进行相应的位运算就可以计算出对应的初始特征码,并且保持了唯一性。
S203,根据消息授权代码发送授权请求,以便授权装置根据授权请求中的初始特征码进行授权认证。
在S202的基础上,本步骤旨在根据该消息授权代码发送授权请求,以便授权装置根据接收到的授权请求中的初始特征码进行授权认证。也就是,在获取到消息授权代码的基础上,再添加上授权请求中的其他数据,向授权装置发送对应的授权请求。
当授权装置接收到该授权请求时,根据接收到的授权请求中的初始特征码进行相应的授权认证接口。由于实际的目标接口密钥被编码进初始特征码中,避免了目标接口密钥被暴露,提高了接口资源的安全性。
综上,本实施通过在授权过程中,将目标接口密钥编码至初始特征码中以便将目标接口密钥进行隐藏,避免其被暴露,从而避免被恶意设备使用该目标接口密钥,提高了接口资源的安全性。
下面对本申请实施例提供的授权装置进行介绍,下文描述的授权装置与上文描述的授权方法可相互对应参照。
请参考图3,图3为本申请实施例所提供的一种授权装置的结构示意图。
本实施例中,该装置可以包括:
特征码解析模块110,用于对接收到的授权请求进行解析,得到初始特征码;其中,初始特征码是根据目标接口密钥进行不可逆编码得到的;
特征码认证模块120,用于判断特征码预测表中是否存在与初始特征码相同的特征码;其中,特征码预测表是对所有接口密钥进行不可逆编码得到的;
授权通过模块130,用于当存在相同的特征码时,对授权请求进行处理。
可选的,该特征码解析模块110,可以包括:
时间戳判断单元,用于当接收到客户端发送授权请求时,判断授权请求的时间戳是否过期;
解析单元,用于当时间戳未过期,则从授权请求解析出初始特征码。
下面对本申请实施例提供的客户端装置进行介绍,下文描述的客户端装置与上文描述的授权请求方法可相互对应参照。
请参考图4,图4为本申请实施例所提供的一种客户端装置的结构示意图。
本实施例中,该装置可以包括:
初始特征码计算模块210,用于对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码;
唯一性编码模块220,用于对初始特征码进行唯一性编码,得到消息授权代码;
授权请求发送模块230,用于根据消息授权代码发送授权请求,以便授权装置根据授权请求中的初始特征码进行授权认证。
请参考图5,图5为本申请实施例所提供的一种计算设备的结构示意图。
本申请实施例还提供一种计算设备,包括:
存储器11,用于存储计算机程序;
处理器12,用于执行计算机程序时实现如以上实施例的授权方法或以上实施例的授权请求方法的步骤。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如以上实施例的授权方法或以上实施例的授权请求方法的步骤。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种授权方法、授权请求方法、授权装置、客户端装置、计算设备以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种授权方法,其特征在于,包括:
对接收到的授权请求进行解析,得到初始特征码;其中,所述初始特征码是根据目标接口密钥进行不可逆编码得到的;
判断特征码预测表中是否存在与所述初始特征码相同的特征码;其中,所述特征码预测表是对所有接口密钥进行不可逆编码得到的;
若是,则对所述授权请求进行处理。
2.根据权利要求1所述的授权方法,其特征在于,对接收到的授权请求进行解析,得到初始特征码,包括:
当接收到客户端发送授权请求时,判断所述授权请求的时间戳是否过期;
若所述时间戳未过期,则从所述授权请求解析出所述初始特征码。
3.根据权利要求1所述的授权方法,其特征在于,所述特征码预测表是对所有接口密钥进行不可逆编码得到的,包括:
根据预设时间段确定出所述预设时间段对应的时间戳数组;
根据哈希算法和所述时间戳数组对所有接口密钥进行遍历计算,得到所述特征码预测表。
4.一种授权请求方法,其特征在于,包括:
客户端对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码;
对所述初始特征码进行唯一性编码,得到消息授权代码;
根据所述消息授权代码发送授权请求,以便授权装置根据所述授权请求中的初始特征码进行授权认证。
5.根据权利要求4所述的授权请求方法,其特征在于,客户端对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码,包括:
所述客户端根据预设密钥对所述目标接口密钥和所述当前时间戳进行哈希计算,得到所述初始特征码。
6.一种授权装置,其特征在于,包括:
特征码解析模块,用于对接收到的授权请求进行解析,得到初始特征码;其中,所述初始特征码是根据目标接口密钥进行不可逆编码得到的;
特征码认证模块,用于判断特征码预测表中是否存在与所述初始特征码相同的特征码;其中,所述特征码预测表是对所有接口密钥进行不可逆编码得到的;
授权通过模块,用于当存在相同的特征码时,对所述授权请求进行处理。
7.根据权利要求6所述的授权装置,其特征在于,所述特征码解析模块,包括:
时间戳判断单元,用于当接收到客户端发送授权请求时,判断所述授权请求的时间戳是否过期;
解析单元,用于当所述时间戳未过期,则从所述授权请求解析出所述初始特征码。
8.一种客户端装置,其特征在于,包括:
初始特征码计算模块,用于对目标接口密钥和当前时间戳进行哈希计算,得到初始特征码;
唯一性编码模块,用于对所述初始特征码进行唯一性编码,得到消息授权代码;
授权请求发送模块,用于根据所述消息授权代码发送授权请求,以便授权装置根据所述授权请求中的初始特征码进行授权认证。
9.一种计算设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至3任一项所述的授权方法或权利要求4和5任一项所述的授权请求方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述的授权方法或权利要求4和5任一项所述的授权请求方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011641788.6A CN112632522A (zh) | 2020-12-31 | 2020-12-31 | 一种授权方法、授权请求方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011641788.6A CN112632522A (zh) | 2020-12-31 | 2020-12-31 | 一种授权方法、授权请求方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112632522A true CN112632522A (zh) | 2021-04-09 |
Family
ID=75290134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011641788.6A Pending CN112632522A (zh) | 2020-12-31 | 2020-12-31 | 一种授权方法、授权请求方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112632522A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107911381A (zh) * | 2017-12-01 | 2018-04-13 | 济南浪潮高新科技投资发展有限公司 | 应用程序编程接口的访问方法、系统、服务端及客户端 |
CN107959691A (zh) * | 2018-01-22 | 2018-04-24 | 武汉斗鱼网络科技有限公司 | 一种用于检测用户身份信息的方法、服务器及计算机设备 |
CN108055286A (zh) * | 2018-01-22 | 2018-05-18 | 武汉斗鱼网络科技有限公司 | 一种用于生成用户身份信息的方法、客户端及计算机设备 |
CN108306739A (zh) * | 2018-01-22 | 2018-07-20 | 武汉斗鱼网络科技有限公司 | 一种用于检测用户身份信息的方法、服务器及计算机设备 |
CN109684790A (zh) * | 2018-12-26 | 2019-04-26 | 佛山市瑞德物联科技有限公司 | 软件启动方法、软件授权验证方法、设备和存储介质 |
CN110365484A (zh) * | 2015-03-17 | 2019-10-22 | 阿里巴巴集团控股有限公司 | 一种设备认证的数据处理方法、装置及系统 |
-
2020
- 2020-12-31 CN CN202011641788.6A patent/CN112632522A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365484A (zh) * | 2015-03-17 | 2019-10-22 | 阿里巴巴集团控股有限公司 | 一种设备认证的数据处理方法、装置及系统 |
CN107911381A (zh) * | 2017-12-01 | 2018-04-13 | 济南浪潮高新科技投资发展有限公司 | 应用程序编程接口的访问方法、系统、服务端及客户端 |
CN107959691A (zh) * | 2018-01-22 | 2018-04-24 | 武汉斗鱼网络科技有限公司 | 一种用于检测用户身份信息的方法、服务器及计算机设备 |
CN108055286A (zh) * | 2018-01-22 | 2018-05-18 | 武汉斗鱼网络科技有限公司 | 一种用于生成用户身份信息的方法、客户端及计算机设备 |
CN108306739A (zh) * | 2018-01-22 | 2018-07-20 | 武汉斗鱼网络科技有限公司 | 一种用于检测用户身份信息的方法、服务器及计算机设备 |
CN109684790A (zh) * | 2018-12-26 | 2019-04-26 | 佛山市瑞德物联科技有限公司 | 软件启动方法、软件授权验证方法、设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
冯光升: "《无线网络安全及实践》", 31 December 2017, pages: 123 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110691087B (zh) | 一种访问控制方法、装置、服务器及存储介质 | |
CN107749848B (zh) | 物联网数据的处理方法、装置及物联网系统 | |
KR100823738B1 (ko) | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 | |
CN108347428B (zh) | 基于区块链的应用程序的注册系统、方法和装置 | |
CN108737110B (zh) | 一种用于防重放攻击的数据加密传输方法及装置 | |
CN112711759A (zh) | 一种防重放攻击漏洞安全防护的方法及系统 | |
CN109981680B (zh) | 一种访问控制实现方法、装置、计算机设备及存储介质 | |
CN110661817A (zh) | 资源访问方法、装置及服务网关 | |
CN111901124B (zh) | 一种通信安全防护方法、装置及电子设备 | |
CN112861112A (zh) | 一种防止设备指纹标识欺诈的方法及装置 | |
CN115580396A (zh) | 匿踪查询系统及匿踪查询方法 | |
CN114244530A (zh) | 资源访问方法及装置、电子设备、计算机可读存储介质 | |
CN111143808B (zh) | 系统安全认证方法、装置及计算设备、存储介质 | |
CN115842680A (zh) | 一种网络身份认证管理方法及系统 | |
CN112149068A (zh) | 基于访问的授权校验方法、信息的生成方法及装置、服务器 | |
CN112380501B (zh) | 设备运行方法、装置、设备和存储介质 | |
CN108933766B (zh) | 一种提高设备id安全性的方法和客户端 | |
CN112927078A (zh) | 区块链金融大数据分析处理系统及方法和交易平台系统 | |
CN115002141B (zh) | 基于区块链的文件存储方法及装置 | |
CN111200599A (zh) | 一种访问认证方法、装置、设备及可读存储介质 | |
CN112632522A (zh) | 一种授权方法、授权请求方法及相关装置 | |
CN107370728B (zh) | 一种基于电子证照库的瞬时证照生成和验证系统及方法 | |
CN112865981B (zh) | 一种令牌获取、验证方法及装置 | |
CN112733166A (zh) | license认证授权功能的实现方法及系统 | |
CN110933028B (zh) | 报文传输方法、装置、网络设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |