CN114021093A - 信息处理方法、系统及电子设备 - Google Patents

信息处理方法、系统及电子设备 Download PDF

Info

Publication number
CN114021093A
CN114021093A CN202111347981.3A CN202111347981A CN114021093A CN 114021093 A CN114021093 A CN 114021093A CN 202111347981 A CN202111347981 A CN 202111347981A CN 114021093 A CN114021093 A CN 114021093A
Authority
CN
China
Prior art keywords
client
identifier
token
verification information
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111347981.3A
Other languages
English (en)
Inventor
金伟男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111347981.3A priority Critical patent/CN114021093A/zh
Publication of CN114021093A publication Critical patent/CN114021093A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种信息处理方法、系统及电子设备,该方法包括:向第一服务端发送用于请求进行身份认证的认证请求;基于第一服务端反馈的挑战值,以及从密码锁获取的第一标识符生成第一验证信息;向第一服务端发送第一验证信息;在第一验证信息验证通过的情况下,接收第一服务端反馈的令牌;其中,令牌由第一服务端基于第一验证信息生成,用于对客户端进行身份认证,以使客户端能够基于令牌对第二服务端进行访问。如此,不仅基于零信任体系实现了对客户端的身份认证,具有较高的安全性,而且通过独立于第二服务端的第一服务端来完成身份认证的过程,节约了第二服务端的系统资源,有利于提高第二服务端的响应速度。

Description

信息处理方法、系统及电子设备
技术领域
本申请涉及身份认证技术领域,特别涉及一种信息处理方法、信息处理系统及电子设备。
背景技术
随着网络时代的不断发展,网络安全成为了一个不可或缺的元素,多种多样的网络安全形式开始走进人们的视野。如处于安全考虑,一些资源和服务的提供商,在向用户提供资源或服务之前,要求对用户的身份进行认证。传统的身份认证方式通常验证账户和密码来实现,但安全性较差,而且使用不方便。因此,一些服务商提供了基于认证证书的零信任认证体系,以期克服传统身份认证方式所存在的安全性较差且操作繁琐的技术问题。但是,这类零信任认证系统通常布置在提供资源的服务端侧,不仅占用服务端的系统资源,而且实际上并未完全解决安全性问题,在一定程度上仍然存在安全性较差的技术问题。
发明内容
针对上述技术问题,本申请提供了一种信息处理方法、电子设备及信息处理系统,本申请实施例采用的技术方案如下:
本申请第一方面提供了一种信息处理方法,应用于客户端,所述客户端能够与密码锁连接,所述密码锁中存储有第一标识符;所述方法包括:
向第一服务端发送用于请求进行身份认证的认证请求;
基于所述第一服务端反馈的挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;其中,所述挑战值由所述第一服务端基于所述认证请求随机生成;
向所述第一服务端发送所述第一验证信息;其中,所述第一验证信息用于请求所述第一服务端基于第二标识符和所述挑战值生成第二验证信息,并基于所述第二验证信息验证所述第一验证信息;所述第二标识符与所述第一标识符相对应;
在所述第一验证信息验证通过的情况下,接收所述第一服务端反馈的令牌;其中,所述令牌由所述第一服务端基于所述第一验证信息生成,用于对所述客户端进行身份认证,以使所述客户端能够基于所述令牌对第二服务端进行访问。
在一些实施例中,所述方法还包括:
向网关发送包含所述令牌的访问请求;其中,所述访问请求用于请求所述网关对所述令牌进行验证;
在验证通过的情况下,通过所述网关访问所述第二服务端。
在一些实施例中,所述基于所述第一服务端反馈的挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息,包括:
接收所述第一服务端反馈的挑战值;
从所述密码锁获取所述第一标识符;
对所述挑战值、所述第一标识符及预置的固定标识符进行不可逆的混淆处理,以生成所述第一验证信息。
在一些实施例中,所述从所述密码锁获取所述第一标识符,包括:
接收用于请求获取所述第一标识符的校验密码;
验证所述校验密码,并在验证通过的情况下,从所述密码锁获取所述第一标识符。
在一些实施例中,所述方法还包括:
与所述第一服务端协商以生成共享标识符;其中,所述第一标识符为所述客户端生成并写入到所述密码锁中的共享标识符,所述第二标识符为所述服务端生成的共享标识符。
本申请第二方面提供了一种信息处理方法,应用于第一服务端,所述方法包括:
接收客户端发送的用于请求进行身份认证的认证请求;
基于所述认证请求随机生成挑战值,并将所述挑战值反馈至所述客户端;
接收所述客户端发送的第一验证信息;其中,所述第一验证信息为所述客户端基于所述挑战值,以及所述客户端从与其连接的密码锁获取的第一标识符所生成;
基于所述挑战值和所述第一服务端所持有的第二标识符生成第二验证信息;其中,所述第二标识符与所述第一标识符相对应;
基于所述第二验证信息对所述第一验证信息进行验证,在验证通过的情况下,基于所述第一验证信息生成用于认证所述客户端身份的令牌;
保存所述令牌并将所述令牌发送至所述客户端,以使所述客户端能够基于所述令牌访问第二服务端。
在一些实施例中,所述方法还包括:
接收网关发送的第一验证信息,该第一验证信息为所述网关从访问请求所携带的令牌中获取,该访问请求为所述网关从所述客户端接收,所述访问请求用于请求访问所述第二服务端;
基于所保存的令牌对该第一验证信息进行验证;
在验证通过的情况下,向所述网关发送第一指令,以指示所述网关允许所述客户端通过所述网关访问所述第二服务端。
在一些实施例中,所述方法还包括:
将所述令牌发送至所述网关,以使所述网关保存所述令牌并形成预置令牌;
相应的,所述接收所述第二服务端发送的第一验证信息,包括:
在所述网关确定所述访问请求所携带的令牌与至少一个所述预置令牌相匹配的情况下,接收所述网关发送的第一验证信息。
本申请第三方面提供了一种电子设备,至少包括存储器和处理器,所述存储器上存储有程序,所述处理器在执行所述存储器上的程序时实现如上所述的方法。
本申请第四方面提供了一种信息处理系统,包括客户端、密码锁、第一服务端、网关及第二服务端,所述密码锁能够与所述客户端连接,所述密码锁中存储有第一标识符;其中:
所述客户端用于向所述第一服务端发送认证请求,其中,所述认证请求用于请求所述第一服务端对所述客户端的身份进行认证;
所述第一服务端用于基于所述认证请求随机生成挑战值,并将所述挑战值反馈至所述客户端;
所述客户端还用于基于所述挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;
所述第一服务端还用于接收所述客户端发送的第一验证信息;基于与所述第一标识符相对应的第二标识符,以及所述挑战值,生成第二验证信息;基于所述第二验证信息验证所述第一验证信息,在验证通过的情况下,基于所述第一验证信息生成令牌,将所述令牌发送至所述客户端;
所述客户端还用于接收所述令牌,基于所述令牌向所述网关发送访问请求;
所述网关用于对所述访问所携带的令牌进行验证,在验证通过的情况下,允许所述客户端通过所述网关访问所述第二服务端。
本申请实施例的信息处理方法,在客户端需要访问第二服务端时,向第一服务端发送认证请求,以请求第一服务端对其进行身份认证,第一服务端随机生成挑战值,并反馈至客户端,客户端基于该挑战值和从密码锁获取的第一标识符生成第一验证信息,将第一验证信息发送至第一服务端,请求第一服务端对该第一验证信息进行验证,第一服务端基于自身所持有的第二标识符和挑战值生成第二验证信息,基于该第二验证信息对第一验证信息进行验证,验证通过,确定客户端的身份认证通过,生成作为身份认证通过的凭证的令牌,将该令牌反馈至客户端,以使客户端基于该令牌能够对第二服务端进行访问。如此,不仅基于零信任体系实现了对客户端的身份认证,具有较高的安全性,而且通过独立于第二服务端的第一服务端来完成身份认证的过程,节约了第二服务端的系统资源,有利于提高第二服务端的响应速度。
附图说明
图1为本申请第一种实施例的信息处理方法的流程图;
图2为本申请第二种实施例的信息处理方法的流程图;
图3为本申请第三种实施例的信息处理方法的流程图;
图4为本申请第四种实施例的信息处理系统的结构示意图;
图5为本申请第五种实施例的电子设备的结构框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本申请第一种实施例提供了一种信息处理方法,该方法应用于客户端,该客户端可由用户所持有的电子设备和客户端应用程序共同形成,该电子设备可为例如智能手机、平板电脑、笔记本电脑等,此处不对形成客户端的电子设备的具体形式进行限定。该客户端能够与一密码锁连接,该密码锁可采用可插拔的方式与客户端连接。例如,该密码锁可为具有USB接口的设备,需要使用时,可通过USB接口与电子设备连接。
图1为本申请第一种实施例的信息处理方法的流程图,参见图1所示,本申请实施例的信息处理方法具体可包括如下步骤:
S101,向第一服务端发送用于请求进行身份认证的认证请求。
其中,第一服务端可为专用于进行身份认证的设备,第二服务端可为提供访问资源的设备。
该认证请求用于触发身份认证流程,并请求所述第一服务端反馈挑战值。在具体实施时,客户端可在特定时间间隔内首次访问第二服务端时,向第一服务端发送认证请求,以请求第一服务端对其进行身份认证。例如,客户端可在每天首次访问第二服务端之前向第一服务端发送认证请求,以请求第一服务端对其进行身份认证。
当然,具体需视身份认证的有效期而定,例如,在身份认证的有效期为1小时的情况下,则每间隔1个小时需要重新进行身份认证。
S102,基于所述第一服务端反馈的挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;其中,所述挑战值由所述第一服务端基于所述认证请求随机生成。
第一服务端在接收到认证请求的情况下,触发身份认证流程,随机生成挑战值。可选的,该挑战值可为例如随机数,或者,该挑战值也可为随机生成的字符串。继而,所述第一服务端将挑战值反馈至客户端。
第一标识符预先存储在密码锁中,还具有与该第一标识符相对应的第二标识符,第二标识符由第一服务端持有。该第一标识符和第二标识符可完全相同,也可不同。具体的,该第一标识符和第二标识符可为例如字符串或特定数值。可选的,该第一标识符可在密码锁出厂时就已经由服务商存储在该密码锁中。或者,该第一标识符和第二标识符也可由客户端和第一服务端协商来生成。例如,在用户获取到密码锁后,可利用客户端与所述第一服务端协商以生成共享标识符;其中,所述第一标识符为所述客户端生成并写入到所述密码锁中的共享标识符,所述第二标识符为所述服务端生成的共享标识符。总之,在发送认证请求之前,该第一标识符已经存储在密码锁中,且第一服务端已经持有第二标识符。客户端可在获取的挑战值后从所述密码锁获取该第一标识符,也可在发送认证请求之前就已经获取了第一标识符。
客户端在获取到挑战值和第一标识符的情况下,基于该挑战值和第一标识符来生成第一验证信息。可选的,客户端基于第一算法对挑战值和第一标识符进行处理,来生成第一验证信息。该第一验证信息也可为例如字符串或特定数值。
S103,向所述第一服务端发送所述第一验证信息;其中,所述第一验证信息用于请求所述第一服务端基于第二标识符和所述挑战值生成第二验证信息,并基于所述第二验证信息验证所述第一验证信息;所述第二标识符与所述第一标识符相对应。
客户端生成第一验证信息后,将该第一验证信息发送至第一服务端,以请求第一服务端对该第一验证信息进行验证。第一服务端接收到该第一验证信息的情况下,获取自身持有的第二标识符和随机生成的挑战值,生成第二验证信息。可选的,第一服务端也可基于第一算法对自身所持有的第二标识符和随机生成的挑战值进行处理,以生成第二验证信息。或者,第一服务端可基于不同于第一算法的第二算法对第二标识符和挑战值进行处理,以生成第二验证信息。
第一服务端获取到第二验证信息,基于该第二验证信息对该第一验证信息进行验证。例如,确定该第二验证信息和第一验证信息是否相同,或者,确定该第二验证信息和第一验证信息是否具有特定关系。
S104,在所述第一验证信息验证通过的情况下,接收所述第一服务端反馈的令牌;其中,所述令牌由所述第一服务端基于所述第一验证信息生成,用于对所述客户端进行身份认证,以使所述客户端能够基于所述令牌对所述第二服务端进行访问。
在第一服务端对第一验证信息验证通过的情况下,第一服务端基于该第一验证信息生成令牌,该令牌作为第一服务端对客户端的身份认证。该令牌中可包含该第一验证信息,或者,基于该令牌可还原出该第一验证信息。具体的,该令牌同样可为例如字符串或者特定的数值。
继而,第一服务端将该令牌发送至客户端,客户端接收到该令牌后,可基于该令牌对第二服务端进行访问,以获取例如访问信息。
本申请实施例的信息处理方法,在客户端需要访问第二服务端时,向第一服务端发送认证请求,以请求第一服务端对其进行身份认证,第一服务端随机生成挑战值,并反馈至客户端,客户端基于该挑战值和从密码锁获取的第一标识符生成第一验证信息,将第一验证信息发送至第一服务端,请求第一服务端对该第一验证信息进行验证,第一服务端基于自身所持有的第二标识符和挑战值生成第二验证信息,基于该第二验证信息对第一验证信息进行验证,验证通过,确定客户端的身份认证通过,生成作为身份认证通过的凭证的令牌,将该令牌反馈至客户端,以使客户端基于该令牌能够对第二服务端进行访问。如此,不仅基于零信任体系实现了对客户端的身份认证,具有较高的安全性,而且通过独立于第二服务端的第一服务端来完成身份认证的过程,节约了第二服务端的系统资源,有利于提高第二服务端的响应速度。
图2为本申请第二种实施例的信息处理方法的流程图,参见图2所示,本申请实施例的信息处理方法具体可包括如下步骤:
S201,接收用于请求获取所述第一标识符的校验密码。
可选的,可在开启客户端时,要求将密码锁与客户端连接,并要求用户输入校验密码。或者,可在登录客户端中应用程序时,就要求将密码锁与客户端连接,并要求用户输入用于校验密码。亦或者,可在用户主动选取相应的对象时,弹出用于输入校验密码的窗口,并通过所述窗口获取校验密码。
S202,验证所述校验密码,并在验证通过的情况下,从所述密码锁获取所述第一标识符。
通过将第一标识符设置在密码锁中,为密码锁配置校验密码,并配置为在校验密码验证通过的情况下,才从密码锁中获取第一标识符,能够实现物理隔离对第一标识符的目的。在具体实施时,可通过多种方式验证校验密码。例如,在获取到校验密码的情况下,可基于预置的校验密码对所获取的校验密码进行校验,在确定所获取的校验密码与预置的校验密码一致的情况下,确定校验密码验证通过。还例如,可对该校验密码进行解码或编码,并对解码或编码后的值进行校验。
S203,向第一服务端发送认证请求,以请求第一服务端对客户端进行身份认证。
S204,接收所述第一服务端反馈的挑战值;其中,所述挑战值由所述第一服务端基于所述认证请求随机生成。
S205,对所述挑战值、所述第一标识符及预置的固定标识符进行不可逆的混淆处理,以生成所述第一验证信息。
其中,固定标识符可预先保存在客户端中,相对应的,也在第一服务端中配置固定标识符。该固定标识符可为字符串,也可为特定数值。
在获取到挑战值、第一标识符和固定标识符的情况下,基于不可逆的混淆算法对挑战值、第一标识符和固定标识符进行处理,以生成第一验证信息,通过设置固定标识符能够进一步提高第一验证信息的特异性,进而能够提高身份认证的安全性。利用不可逆的混淆算法生成的第一验证信息无法逆向生成挑战值、第一标识符或固定标识符,进而能够避免因第一验证信息泄露导致第一标识符或固定标识符泄露。
S206,向所述第一服务端发送所述第一验证信息。其中,所述第一验证信息用于请求所述第一服务端对第二标识符、所述挑战值和所述固定标识符进行不可逆的混淆处理,以生成第二验证信息,并基于所述第二验证信息验证所述第一验证信息;所述第二标识符与所述第一标识符相对应。
在第一验证信息为对第一标识符、挑战值和固定标识符进行不可逆混淆处理所生成的情况下,第一服务端也可基于同样的不可逆混淆算法对第二标识符、挑战值和固定标识符进行不可逆的混淆处理,以生成第二验证信息。继而,可确定第二验证信息和第一验证信息是否一致,如果一致,则确定第一验证信息验证通过,客户端的身份认证通过,基于第一验证信息生成令牌。向客户端发送该令牌,并且向网关发送该令牌,以使网关保存该令牌从而形成预置令牌。如果不一致,则确定第一验证信息验证失败,客户端的身份认证也失败。可选的,在生成令牌的同时,还可为该令牌设置有效期。
S207,在所述第一验证信息验证通过的情况下,接收所述第一服务端反馈的令牌。
其中,所述令牌由所述第一服务端基于所述第一验证信息生成,用于对所述客户端进行身份认证。在有效期限内,客户端可保存该令牌。
S208,向网关发送包含所述令牌的访问请求;其中,所述访问请求用于请求所述网关对所述令牌进行验证。
可选的,该令牌可为例如字符串或特定数值,网关接收到第一服务端发送的令牌后,可将令牌写入到预置列表中,从而形成预置令牌。客户端发送的访问请求中包含令牌。当然,该访问请求还可包括客户端的源地址,以及所访问的目标设备的目标地址,请求内容或操作指令等。网关接收到访问请求后,从访问请求中提取令牌,将所提取的令牌与预置类别中的预置令牌进行匹配,如果所提取的令牌与一预置令牌匹配,则确定该令牌为有效令牌。基于该令牌生成第一验证码,将第一验证码发送至第一服务端,请求第一服务端基于所保存的令牌对该第一验证码进行验证。例如,将令牌中的第一验证码与该第一验证码进行比较,确定二者是否一致,如果一致,则确定验证通过,如果不一致,则确定验证失败。还例如,第一服务端可基于挑战值、第二标识符和固定标识重新生成第二验证码,基于第二验证码对该第一验证码进行验证。第一服务端确定第一验证码验证通过的情况下,向网关发送第一指令。
S209,在验证通过的情况下,通过所述网关访问所述第二服务端。
如果网关接收到第一指令,则确定第一验证码验证通过,也即,确定令牌验证通过,允许该令牌对应的客户端通过该网关访问第二服务端,客户端可通过该网关从第二服务端获取网络资源。
本申请实施例的信息处理方法,通过将第一标识符设置在密码锁中,并为该密码锁配置校验密码,能够实现对第一标识符的物理隔离,只有持有该物理的密码锁的用户才能够获取到第一标识符,能有效防止通过非法窃取第一标识符的方式来非法骗取令牌的行为。还通过对挑战值、第一标识符和固定标识符进行不可逆的混淆处理,来生成第一验证信息,所生成的第一验证信息无法逆向运算还原挑战值、第一标识符或固定标识符,能够有效方式通过截获第一验证信息的方式来获取第一标识符或固定标识符。
本申请第三种实施例提供了一种信息处理方法,应用于第一服务端,该第一服务端用于对客户端进行身份认证。图3为本申请第三种实施例的信息处理方法的流程图,参见图3所示,本申请实施例的信息处理方法具体可包括:
S301,接收客户端发送的用于请求进行身份认证的认证请求。
S302,基于所述认证请求随机生成挑战值,并将所述挑战值反馈至所述客户端。
S303,接收所述客户端发送的第一验证信息;其中,所述第一验证信息为所述客户端基于所述挑战值,以及所述客户端从与其连接的密码锁获取的第一标识符所生成。
S304,基于所述挑战值和所述第一服务端所持有的第二标识符生成第二验证信息;其中,所述第二标识符与所述第一标识符相对应。
S305,基于所述第二验证信息对所述第一验证信息进行验证,在验证通过的情况下,基于所述第一验证信息生成用于认证所述客户端身份的令牌。
S306,保存所述令牌并将所述令牌发送至所述客户端,以使所述客户端能够基于所述令牌访问第二服务端。
在一些实施例中,所述方法还包括:
接收网关发送的第一验证信息,该第一验证信息为所述网关从访问请求所携带的令牌中获取,该访问请求为所述网关从所述客户端接收,所述访问请求用于请求访问所述第二服务端;
基于所保存的令牌对该第一验证信息进行验证;
在验证通过的情况下,向所述网关发送第一指令,以指示所述网关允许所述客户端通过所述网关访问所述第二服务端。
在一些实施例中,所述方法还包括:
将所述令牌发送至所述网关,以使所述网关保存所述令牌并形成预置令牌;
相应的,所述接收所述第二服务端发送的第一验证信息,包括:
在所述网关确定所述访问请求所携带的令牌与至少一个所述预置令牌相匹配的情况下,接收所述网关发送的第一验证信息。
本申请第四种实施例提供了一种信息处理系统,图4位本申请第四种实施例的信息处理系统的结构示意图,参见图4所示,本申请实施例的信息处理提供具体可包括客户端401、第一服务端402、网关403及第二服务端404,其中,客户端401、密码锁(图中未示出)、第一服务端402和网关403三者中任意二者均通过网络405互相连接,网关403通过网络405与第二服务端404连接,密码锁能够与所述客户端连接,所述密码锁中存储有第一标识符。
所述客户端401用于向所述第一服务端402发送认证请求,其中,所述认证请求用于请求所述第一服务端402对所述客户端401的身份进行认证;
所述第一服务端402用于基于所述认证请求随机生成挑战值,并将所述挑战值反馈至所述客户端401;
所述客户端401还用于基于所述挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;
所述第一服务端402还用于接收所述客户端401发送的第一验证信息;基于与所述第一标识符相对应的第二标识符,以及所述挑战值,生成第二验证信息;基于所述第二验证信息验证所述第一验证信息,在验证通过的情况下,基于所述第一验证信息生成令牌,将所述令牌发送至所述客户端401;
所述客户端401还用于接收所述令牌,基于所述令牌向所述网关403发送访问请求;
所述网关403用于对所述访问所携带的令牌进行验证,在验证通过的情况下,允许所述客户端401通过所述网关403访问所述第二服务端404。
在一些实施例中,所示客户端401具体用于:
接收所述第一服务端402反馈的挑战值;
从所述密码锁获取所述第一标识符;
对所述挑战值、所述第一标识符及预置的固定标识符进行不可逆的混淆处理,以生成所述第一验证信息。
在一些实施例中,所示客户端401具体用于:
接收用于请求获取所述第一标识符的校验密码;
验证所述校验密码,并在验证通过的情况下,从所述密码锁获取所述第一标识符。
在一些实施例中,所示客户端401与所述第一服务端402协商以生成共享标识符;其中,所述第一标识符为所述客户端401生成并写入到所述密码锁中的共享标识符,所述第二标识符为所述服务端生成的共享标识符。
在一些实施例中,所示网关403具体用于:
获取所示访问请求中所携带的令牌;
基于该令牌获取第一验证信息;
将该第一验证信息发送至所示第一服务端402,以请求第一服务端402对该第一验证信息进行验证;
相应的,所示第一服务端402具体用于:
接收网关403发送的第一验证信息;
基于所保存的令牌对该第一验证信息进行验证;
在验证通过的情况下,向所述网关403发送第一指令,以指示所述网关403允许所述客户端401通过所述网关403访问所述第二服务端404。
在一些实施例中,所示第一服务端402还用于:
将所述令牌发送至所述网关403,以使所述网关403保存所述令牌并形成预置令牌;
相应的,所示网关403具体用于:
将所述访问请求所携带的令牌与预置令牌进行匹配,在所述访问请求所携带的令牌与至少一个所述预置令牌相匹配的情况下,基于所述访问请求所携带的令牌获取第一验证信息。
参见图5所示,本申请实施例还提供了一种电子设备,至少包括存储器501和处理器502,所述存储器501上存储有程序,所述处理器502在执行所述存储器501上的程序时实现如上任一实施例所述的方法。
在实现如上第一种实施例和第二种实施例中所述的方法时,该电子设备作为客户端。在实现如上第三种实施例所述的方法时,该电子设备作为第一服务端。
本领域技术人员应明白,本申请的实施例可提供为方法、电子设备、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
上述处理器可以是通用处理器、数字信号处理器、专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logicdevice,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,简称GAL)或其任意组合。通用处理器可以是微处理器或者任何常规的处理器等。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
上述可读存储介质可为磁碟、光盘、DVD、USB、只读存储记忆体(ROM)或随机存储记忆体(RAM)等,本申请对具体的存储介质形式不作限定。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。

Claims (10)

1.一种信息处理方法,其特征在于,应用于客户端,所述客户端能够与密码锁连接,所述密码锁中存储有第一标识符;所述方法包括:
向第一服务端发送用于请求进行身份认证的认证请求;
基于所述第一服务端反馈的挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;其中,所述挑战值由所述第一服务端基于所述认证请求随机生成;
向所述第一服务端发送所述第一验证信息;其中,所述第一验证信息用于请求所述第一服务端基于第二标识符和所述挑战值生成第二验证信息,并基于所述第二验证信息验证所述第一验证信息;所述第二标识符与所述第一标识符相对应;
在所述第一验证信息验证通过的情况下,接收所述第一服务端反馈的令牌;其中,所述令牌由所述第一服务端基于所述第一验证信息生成,用于对所述客户端进行身份认证,以使所述客户端能够基于所述令牌对第二服务端进行访问。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向网关发送包含所述令牌的访问请求;其中,所述访问请求用于请求所述网关对所述令牌进行验证;
在验证通过的情况下,通过所述网关访问所述第二服务端。
3.根据权利要求1所述的方法,其特征在于,所述基于所述第一服务端反馈的挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息,包括:
接收所述第一服务端反馈的挑战值;
从所述密码锁获取所述第一标识符;
对所述挑战值、所述第一标识符及预置的固定标识符进行不可逆的混淆处理,以生成所述第一验证信息。
4.根据权利要求3所述的方法,其特征在于,所述从所述密码锁获取所述第一标识符,包括:
接收用于请求获取所述第一标识符的校验密码;
验证所述校验密码,并在验证通过的情况下,从所述密码锁获取所述第一标识符。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
与所述第一服务端协商以生成共享标识符;其中,所述第一标识符为所述客户端生成并写入到所述密码锁中的共享标识符,所述第二标识符为所述服务端生成的共享标识符。
6.一种信息处理方法,其特征在于,应用于第一服务端,所述方法包括:
接收客户端发送的用于请求进行身份认证的认证请求;
基于所述认证请求随机生成挑战值,并将所述挑战值反馈至所述客户端;
接收所述客户端发送的第一验证信息;其中,所述第一验证信息为所述客户端基于所述挑战值,以及所述客户端从与其连接的密码锁获取的第一标识符所生成;
基于所述挑战值和所述第一服务端所持有的第二标识符生成第二验证信息;其中,所述第二标识符与所述第一标识符相对应;
基于所述第二验证信息对所述第一验证信息进行验证,在验证通过的情况下,基于所述第一验证信息生成用于认证所述客户端身份的令牌;
保存所述令牌并将所述令牌发送至所述客户端,以使所述客户端能够基于所述令牌访问第二服务端。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收网关发送的第一验证信息,该第一验证信息为所述网关从访问请求所携带的令牌中获取,该访问请求为所述网关从所述客户端接收,所述访问请求用于请求访问所述第二服务端;
基于所保存的令牌对该第一验证信息进行验证;
在验证通过的情况下,向所述网关发送第一指令,以指示所述网关允许所述客户端通过所述网关访问所述第二服务端。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
将所述令牌发送至所述网关,以使所述网关保存所述令牌并形成预置令牌;
相应的,所述接收所述第二服务端发送的第一验证信息,包括:
在所述网关确定所述访问请求所携带的令牌与至少一个所述预置令牌相匹配的情况下,接收所述网关发送的第一验证信息。
9.一种电子设备,至少包括存储器和处理器,所述存储器上存储有程序,其特征在于,所述处理器在执行所述存储器上的程序时实现权利要求1至5任一项所述的方法,或者,权利要求6至8任一项所述的方法。
10.一种信息处理系统,其特征在于,包括客户端、密码锁、第一服务端、网关及第二服务端,所述密码锁能够与所述客户端连接,所述密码锁中存储有第一标识符;其中:
所述客户端用于向所述第一服务端发送认证请求,其中,所述认证请求用于请求所述第一服务端对所述客户端的身份进行认证;
所述第一服务端用于基于所述认证请求随机生成挑战值,并将所述挑战值反馈至所述客户端;
所述客户端还用于基于所述挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;
所述第一服务端还用于接收所述客户端发送的第一验证信息;基于与所述第一标识符相对应的第二标识符,以及所述挑战值,生成第二验证信息;基于所述第二验证信息验证所述第一验证信息,在验证通过的情况下,基于所述第一验证信息生成令牌,将所述令牌发送至所述客户端;
所述客户端还用于接收所述令牌,基于所述令牌向所述网关发送访问请求;
所述网关用于对所述访问所携带的令牌进行验证,在验证通过的情况下,允许所述客户端通过所述网关访问所述第二服务端。
CN202111347981.3A 2021-11-15 2021-11-15 信息处理方法、系统及电子设备 Pending CN114021093A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111347981.3A CN114021093A (zh) 2021-11-15 2021-11-15 信息处理方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111347981.3A CN114021093A (zh) 2021-11-15 2021-11-15 信息处理方法、系统及电子设备

Publications (1)

Publication Number Publication Date
CN114021093A true CN114021093A (zh) 2022-02-08

Family

ID=80064249

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111347981.3A Pending CN114021093A (zh) 2021-11-15 2021-11-15 信息处理方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN114021093A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114724280A (zh) * 2022-03-21 2022-07-08 贵州卓霖科技有限公司 基于密码锁的信息获取方法、装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114724280A (zh) * 2022-03-21 2022-07-08 贵州卓霖科技有限公司 基于密码锁的信息获取方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN108684041B (zh) 登录认证的系统和方法
KR102313859B1 (ko) 권한 위양 시스템, 그 제어 방법 및 클라이언트
JP6491192B2 (ja) 人間を機械と区別するための及びネットワークサービスへのアクセスを制御するための方法ならびにシステム
CN109587162B (zh) 登录验证方法、装置、终端、密码服务器及存储介质
WO2019134233A1 (zh) 网络令牌生成的方法、装置、终端设备及存储介质
CN107430658B (zh) 安全软件认证及验证
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US20140181929A1 (en) Method and apparatus for user authentication
US10536271B1 (en) Silicon key attestation
CN106161348B (zh) 一种单点登录的方法、系统以及终端
CN113841145A (zh) 抑制集成、隔离应用中的勒索软件
CN111669351B (zh) 鉴权方法、业务服务器、客户端及计算机可读存储介质
CN112131590A (zh) 数据库连接建立方法、装置、计算机设备及存储介质
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN112580017A (zh) 认证方法及装置、电子设备、存储介质
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN114430346A (zh) 登录方法、装置及电子设备
CN114021093A (zh) 信息处理方法、系统及电子设备
CN113872989A (zh) 基于ssl协议的认证方法、装置、计算机设备和存储介质
WO2017000340A1 (zh) 一种加密方法及装置
CN115208669B (zh) 一种基于区块链技术的分布式身份认证方法及系统
CN115935318A (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
CN113794571A (zh) 一种基于动态口令的认证方法、装置及介质
CN113918932A (zh) 一种安全认证方法及相关组件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination