CN114065237A - 验证方法、装置、电子设备及存储介质 - Google Patents

验证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114065237A
CN114065237A CN202111304872.3A CN202111304872A CN114065237A CN 114065237 A CN114065237 A CN 114065237A CN 202111304872 A CN202111304872 A CN 202111304872A CN 114065237 A CN114065237 A CN 114065237A
Authority
CN
China
Prior art keywords
key
session key
verified
verification
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111304872.3A
Other languages
English (en)
Inventor
郭国峰
温伟
祝磊
于惠洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huayun Information System Co ltd
Original Assignee
Shenzhen Huayun Information System Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huayun Information System Co ltd filed Critical Shenzhen Huayun Information System Co ltd
Priority to CN202111304872.3A priority Critical patent/CN114065237A/zh
Publication of CN114065237A publication Critical patent/CN114065237A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开实施例涉及一种验证方法、装置、电子设备及存储介质,上述方法包括:接收待验证设备发送的验证请求;如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度;如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥;如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。由此方法,可以结合会话密钥和密钥标识,实现对待验证设备的验证,由于密钥标识的查询速度大于会话密钥的查询速度,因而可以提高针对待验证设备的验证效率。

Description

验证方法、装置、电子设备及存储介质
技术领域
本公开实施例涉及计算机技术领域,尤其涉及一种验证方法、装置、电子设备及存储介质。
背景技术
通常,会话密钥(也即校验的会话密文)是比较长的无规则字符串。该会话密钥通常由客户端登录时,向服务端发起请求,以便服务器生成会话密钥。客户端获得会话密钥后,再次访问时,若客户端的会话密钥通过,客户端才可以进行下一步业务流程操作。服务端重启或者关闭时,密钥自动失效。
现有技术中,服务器在生成会话密钥后,往往直接将会话密钥写入数据库;非登录业务处理流程(例如客户端再次访问)时,通过查询数据库来确定会话密钥是否正确。由此导致会话密钥的验证时延较长。
发明内容
鉴于此,为解决上述部分或全部技术问题,本公开实施例提供一种验证方法、装置、电子设备及存储介质。
第一方面,本公开实施例提供一种验证方法,上述方法包括:
接收待验证设备发送的验证请求;
如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度;
如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥;
如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。
可选地,在本公开任一实施例的方法中,在上述接收待验证设备发送的验证请求之前,上述方法还包括:
接收待验证设备发送的密钥请求;
生成针对上述密钥请求的会话密钥;
生成针对上述密钥请求的密钥标识;
向上述待验证设备返回所生成的会话密钥和所生成的密钥标识。
可选地,在本公开任一实施例的方法中,密钥标识的数据类型包括以下至少一项:整型、短整型;以及
上述生成针对上述密钥请求的密钥标识,包括:
按照自增规则,生成针对上述密钥请求的密钥标识,其中,上述自增规则包括:本次生成的密钥标识为上次生成的密钥标识与预设正整数之和。
可选地,在本公开任一实施例的方法中,上述第二预设数据库中,以哈希表的结构形式,关联存储会话密钥和密钥标识。
可选地,在本公开任一实施例的方法中,上述第一预设数据库与上述第二预设数据库为同一数据库。
可选地,在本公开任一实施例的方法中,上述第一预设数据库与上述第二预设数据库均为静态存储区的内存数据库。
可选地,在本公开任一实施例的方法中,在上述第一预设数据库中查询上述密钥标识的时长,与在上述第二预设数据库中查询与上述密钥标识关联存储的会话密钥的时长之和,小于或等于3微秒。
可选地,在本公开任一实施例的方法中,上述方法还包括以下至少一项:
如果上述待验证设备验证通过,则允许上述待验证设备访问;
如果上述待验证设备未验证通过,则禁止上述待验证设备访问。
第二方面,本公开实施例提供一种验证装置,上述装置包括:
第一接收单元,被配置成接收待验证设备发送的验证请求;
第一查询单元,被配置成如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度;
第二查询单元,被配置成如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥;
验证单元,被配置成如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。
可选地,在本公开任一实施例的装置中,上述装置还包括:
第二接收单元,被配置成接收待验证设备发送的密钥请求;
第一生成单元,被配置成生成针对上述密钥请求的会话密钥;
第二生成单元,被配置成生成针对上述密钥请求的密钥标识;
返回单元,被配置成向上述待验证设备返回所生成的会话密钥和所生成的密钥标识。
可选地,在本公开任一实施例的装置中,密钥标识的数据类型包括以下至少一项:整型、短整型;以及
上述第二生成单元包括:
生成子单元,被配置成按照自增规则,生成针对上述密钥请求的密钥标识,其中,上述自增规则包括:本次生成的密钥标识为上次生成的密钥标识与预设正整数之和。
可选地,在本公开任一实施例的装置中,上述第二预设数据库中,以哈希表的结构形式,关联存储会话密钥和密钥标识。
可选地,在本公开任一实施例的装置中,上述第一预设数据库与上述第二预设数据库为同一数据库。
可选地,在本公开任一实施例的装置中,上述第一预设数据库与上述第二预设数据库均为静态存储区的内存数据库。
可选地,在本公开任一实施例的装置中,在上述第一预设数据库中查询上述密钥标识的时长,与在上述第二预设数据库中查询与上述密钥标识关联存储的会话密钥的时长之和,小于或等于3微秒。
可选地,在本公开任一实施例的装置中,上述装置还包括以下至少一项:
允许访问单元,被配置成如果上述待验证设备验证通过,则允许上述待验证设备访问;
禁止访问单元,被配置成如果上述待验证设备未验证通过,则禁止上述待验证设备访问。
第三方面,本公开实施例提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行上述存储器中存储的计算机程序,且上述计算机程序被执行时,实现本公开上述第一方面的验证方法中任一实施例的方法。
第四方面,本公开实施例提供一种计算机可读介质,该计算机程序被处理器执行时,实现如上述第一方面的验证方法中任一实施例的方法。
第五方面,本公开实施例提供一种计算机程序,该计算机程序包括计算机可读代码,当该计算机可读代码在设备上运行时,使得该设备中的处理器执行用于实现如上述第一方面的验证方法中任一实施例的方法中各步骤的指令。
本公开实施例提供的验证方案,通过接收待验证设备发送的验证请求,之后,如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度,然后,如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥,最后,如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。由本方案,可以结合会话密钥和密钥标识,实现对待验证设备的验证,由于密钥标识的查询速度大于会话密钥的查询速度,因而可以提高针对待验证设备的验证效率。
附图说明
图1为本公开实施例提供的一种验证方法的流程示意图;
图2为本公开实施例提供的另一种验证方法的流程示意图;
图3A为本公开实施例提供的又一种验证方法的流程示意图;
图3B为本公开实施例提供的一种验证方法的应用场景示意图;
图4为本公开实施例提供的一种验证装置的结构示意图;
图5为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值并不限制本公开的范围。
本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等对象,既不代表任何特定技术含义,也不表示它们之间的逻辑顺序。
还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。
还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,上述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。为便于对本公开实施例的理解,下面将参考附图并结合实施例来详细说明本公开。显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
图1为本公开实施例提供的一种验证方法的流程示意图,如图1所示,该方法具体包括:
101、接收待验证设备发送的验证请求。
在本公开实施例中,验证方法的执行主体(例如服务器、验证装置、计算机程序等)可以接收待验证设备发送的验证请求。
其中,上述待验证设备可以是待对其进行验证的设备。该设备与上述执行主体之间可以用于形成端到端的模式,例如,客户服务端模式,浏览器服务端模式等。
上述验证请求可以是待验证设备发送的、用于上述执行主体对上述待验证设备进行验证的请求。
102、如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识。
在本公开实施例中,如果上述验证请求包括会话密钥和密钥标识,那么,上述执行主体可以在第一预设数据库中查询上述密钥标识。其中,密钥标识的查询速度大于会话密钥的查询速度。
其中,会话密钥(session key)可以是无规则字符串。会话密钥也称为数据加密密钥或者工作密钥,是保证用户跟其它计算机或者两台计算机之间安全通信会话而产生的加密和解密密钥。例如,会话密钥可以由待验证设备向上述执行主体发起登录时,请求上述执行主体或者与上述执行主体通信连接的电子设备生成。在待验证设备进行其他业务流程(例如除登录之外的其他操作流程)的过程中,通过验证待验证设备发送的会话密钥,可以确定是否允许待验证设备进行下一步业务流程操作。在上述执行主体重启或者关闭时,可以设置会话密钥自动失效。
密钥标识可以用于标识会话密钥。密钥标识可以与会话密钥具有一一对应的关系。例如,在上述执行主体生成会话密钥之前、之后或者同时,上述执行主体还可以生成针对该会话密钥的标识,也即密钥标识。
第一数据库,可以是用于存储密钥标识的数据库。也即,在生成密钥标识之后,可以将密钥标识存储于第一数据库中。
在密钥标识和会话密钥采用字符串的数据类型表征时,密钥标识包含的字符串的数量,可以小于会话密钥包含的字符串的数量;此外,在密钥标识采用整型或短整型的数据类型表征,并且,会话密钥采用字符串的数据类型表征时,由于整型或短整型的数据的查询速度,快于字符串类型的数据的查询速度,因而,密钥标识的查询速度大于会话密钥的查询速度。
这里,可以采用多种方式,来生成会话密钥。
作为示例,可以随机生成预设数量个字符,从而将所生成的预设数量个字符组成的字符串,作为会话密钥。
作为又一示例,在待验证设备每次访问后,可以对其会话密钥进行动态变更。例如,可以采用预设字符,来替代其当前的会话密钥中的目标位置上的字符,从而得到新的会话密钥。其中,目标位置可以是预设位置(例如第1个、第5个等),也可以基于待验证设备的访问次数而确定,例如,待验证设备第N次访问上述执行主体时,可以将会话密钥的第N个字符所在的位置,作为目标位置。这里,N为大于0的自然数。
此外,还可以采用多种方式,来生成密钥标识。
作为示例,可以从会话密钥中,截取预定数量个连续的字符,从而得到密钥标识。
作为又一示例,也可以从会话密钥的预定位置处,分别选取字符,从而得到密钥标识。例如,将位于会话密钥的第1、3、5、7、9个字符所在的位置的5个字符,组成密钥标识。
在本实施例的一些可选的实现方式中,上述第一预设数据库为静态存储区的内存数据库。
可以理解,在上述第一预设数据库为静态存储区的内存数据库的情况下,可以提高密钥标识的查询速度,进而提高后续针对待验证设备的验证效率。
103、如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥。
在本公开实施例中,如果在上述第一数据库中查询到上述密钥标识,那么,上述执行主体可以在第二预设数据库中查询与上述密钥标识关联存储的会话密钥。
其中,上述第二预设数据库可以用于关联存储密钥标识和会话密钥。
在本实施例的一些可选的实现方式中,上述第二预设数据库中,以哈希表的结构形式,关联存储会话密钥和密钥标识。
可以理解,上述可选的实现方式中,通过以哈希表的结构形式,关联存储会话密钥和密钥标识,可以提高查询与上述密钥标识关联存储的会话密钥的速度,进而提高后续针对待验证设备的验证效率。
其中,上述第一预设数据库与上述第二预设数据库可以为两个独立的数据库。
在一些情况下,第一预设数据库与第二预设数据库中存储的密钥标识可以具有对应关系。通过该对应关系,可以基于密钥标识在第一预设数据库中的存储位置,计算得到该密钥标识在第二预设数据库中的存储位置,或者,计算得到该密钥标识和与该密钥标识关联存储的会话密钥在第二预设数据库中的存储位置。
在本实施例的一些可选的实现方式中,上述第一预设数据库与上述第二预设数据库为同一数据库。
可以理解,上述可选的实现方式中,上述第一预设数据库与上述第二预设数据库为同一数据库,由此,可以提高查询与上述密钥标识关联存储的会话密钥的速度,进而提高后续针对待验证设备的验证效率。
在本实施例的一些可选的实现方式中,上述第二预设数据库为静态存储区的内存数据库。
可以理解,在上述第二预设数据库为静态存储区的内存数据库的情况下,可以提高查询与上述密钥标识关联存储的会话密钥的速度,进而提高后续针对待验证设备的验证效率。
在本实施例的一些可选的实现方式中,在上述第一预设数据库中查询上述密钥标识的时长,与在上述第二预设数据库中查询与上述密钥标识关联存储的会话密钥的时长之和,小于或等于3微秒。
可以理解,上述可选的实现方式中,可以在3微秒左右的时间范围内,完成对待验证设备的校验。
104、如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。
在本公开实施例中,如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,那么,上述执行主体可以确定上述待验证设备验证通过。
在本实施例的一些可选的实现方式中,如果上述待验证设备验证通过,那么,上述执行主体可以允许上述待验证设备访问。
在本实施例的一些可选的实现方式中,如果上述待验证设备未验证通过,那么,上述执行主体可以禁止上述待验证设备访问。
本公开实施例提供的验证方法,通过接收待验证设备发送的验证请求,之后,如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度,然后,如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥,最后,如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。由本方案,可以结合会话密钥和密钥标识,实现对待验证设备的验证,由于密钥标识的查询速度大于会话密钥的查询速度,因而可以提高针对待验证设备的验证效率。
图2为本公开实施例提供的另一种验证方法的流程示意图,如图2所示,该方法具体包括:
201、接收待验证设备发送的密钥请求。
在本公开实施例中,验证方法的执行主体(例如服务器、验证装置、计算机程序等)可以接收待验证设备发送的密钥请求。
其中,密钥请求可以用于请求上述执行主体生成会话密钥。
202、生成针对上述密钥请求的会话密钥。
在本公开实施例中,上述执行主体可以生成针对上述密钥请求的会话密钥。
203、生成针对上述密钥请求的密钥标识。
在本公开实施例中,上述执行主体可以生成针对上述密钥请求的密钥标识。
在本实施例的一些可选的实现方式中,密钥标识的数据类型包括以下至少一项:整型、短整型。在此基础上,上述执行主体可以采用如下方式,来执行上述步骤203,以便生成针对上述密文请求的密钥标识:
按照自增规则,生成针对上述密文请求的密钥标识。
其中,上述自增规则包括:本次生成的密钥标识为上次生成的密钥标识与预设正整数(例如1)之和。
204、向上述待验证设备返回所生成的会话密钥和所生成的密钥标识。
在本公开实施例中,上述执行主体可以向上述待验证设备返回所生成的会话密钥和所生成的密钥标识。
这里,步骤204中的待验证设备,与上述步骤201中的待验证设备,为同一设备。
205、接收待验证设备发送的验证请求。
在本公开实施例中,上述执行主体可以接收待验证设备发送的验证请求。
这里,步骤205中的待验证设备,与上述步骤201中的待验证设备,可以为相同或不同设备。
206、如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识。
在本公开实施例中,如果上述验证请求包括会话密钥和密钥标识,那么,上述执行主体可以在第一预设数据库中查询上述密钥标识。其中,密钥标识的查询速度大于会话密钥的查询速度。
207、如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥。
在本公开实施例中,如果查询到上述密钥标识,那么,上述执行主体可以在第二预设数据库中查询与上述密钥标识关联存储的会话密钥。
208、如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。
在本公开实施例中,如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,那么,上述执行主体可以确定上述待验证设备验证通过。
这里,步骤208中的待验证设备,与上述步骤205中的待验证设备,可以为相同设备。
本公开实施例提供的验证方法,在接收到待验证设备发送的密文请求的情况下,向该待验证设备返回所生成的会话密钥和所生成的密钥标识,以便在该设备再次访问时,通过其所发送的会话密钥和密钥标识,对其进行验证,由此提高了验证效率。
图3A为本公开实施例提供的又一种验证方法的流程示意图,本方法可以应用于端到端通信前的验证场景中。本方法可以应用在服务端等一类电子设备上。
进一步地如图3A所示,该方法具体包括:
301、接收待验证设备发送的验证请求。之后,执行步骤302。
302、如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识。其中,密钥标识的查询速度大于会话密钥的查询速度。之后,执行步骤303。
303、如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥。之后,执行步骤304。
304、确定上述验证请求包括的会话密钥和查询到的会话密钥是否相匹配。之后,若是,则执行步骤305;若否,则执行步骤306。
305、确定上述待验证设备验证通过。之后,执行步骤307。
306、确定上述待验证设备未验证通过。之后,执行步骤308。
307、允许上述待验证设备访问。
308、禁止上述待验证设备访问。
具体而言,请参考图3B。图3B为本公开实施例提供的一种验证方法的应用场景示意图。
在图3B中,上述验证方法可以用于端到端(包括客户服务端模式,浏览器服务端模式)进行校验的应用场景。通过校验密文(也即上述会话密钥)可以从某一端发送消息到另一个端。通常,校验的密文是比较长的无规则字符。当校验密文合格时才进行下一步业务流程操作。校验密文通常由服务端生成,并且当服务端重启或者关闭时,密文自动失效,登录之后才生成。
在某一个端启动时(服务端为例),定义unordered_map<int,vector<char>>map_Token(哈希表结构存储内存)。其中,int为密钥标识(也即后文所说的node)的数据类型,也即整型;vector<char>为会话密钥(也即后文所说的token)的数据类型;unordered_map<int,vector<char>>为map_Token(包括密钥标识和会话密钥)的数据类型。待验证设备(例如客户端)每登录一次则生成token,并自动增加一个整型数字node,node值与token值一一对应键值。map_Token参数的目的是为了根据键值快速查找会话密钥,将键值node,token作为登录应答进行返回,客户端收到登录应答之后,就可以调用其他接口,但是调用其他接口时,键值node和密文token必须传送。当收到其他端(客户端)发送的非登录消息时,首先根据入参node键值查询map_Token,因为map_Token是哈希结构,且key为整型,会大大提高查询效率。如果在map_Token中没有找到密文,那么证明该客户端没有做登录操作,返回未登录等错误信息给客户端。token的作用就是确保客户端是正常登录的认为可接收的客户端,如果没有token校验,则可能被网络攻击,被不知名的客户端进行访问,从而对系统造成安全风险。token是对发送消息来源合法性的一种校验方法。
传统校验token(32个字节以上)通过查询数据库,通常需要40微秒以上的查询时间。当数据库库存数据量大时,时延就更低。使用端到端token校验通信,时延降低80%,并且不会因为历史数据库的增加而延长。刚开始登录用户少时,性能提升更明显。
本公开实施例提供的验证方法,通过待验证设备发送的会话密钥和密钥标识,对其进行验证,进而实现了对其访问权限的控制,由此提高了验证效率,提高了访问的安全性。
图4为本公开实施例提供的一种验证装置的结构示意图,具体包括:
第一接收单元401,被配置成接收待验证设备发送的验证请求;
第一查询单元402,被配置成如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度;
第二查询单元403,被配置成如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥;
验证单元404,被配置成如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。
可选地,在本公开任一实施例的装置中,上述装置还包括:
第二接收单元(图中未示出),被配置成接收待验证设备发送的密钥请求;
第一生成单元(图中未示出),被配置成生成针对上述密钥请求的会话密钥;
第二生成单元(图中未示出),被配置成生成针对上述密钥请求的密钥标识;
返回单元(图中未示出),被配置成向上述待验证设备返回所生成的会话密钥和所生成的密钥标识。
可选地,在本公开任一实施例的装置中,密钥标识的数据类型包括以下至少一项:整型、短整型;以及
上述第二生成单元包括:
生成子单元(图中未示出),被配置成按照自增规则,生成针对上述密钥请求的密钥标识,其中,上述自增规则包括:本次生成的密钥标识为上次生成的密钥标识与预设正整数之和。
可选地,在本公开任一实施例的装置中,上述第二预设数据库中,以哈希表的结构形式,关联存储会话密钥和密钥标识。
可选地,在本公开任一实施例的装置中,上述第一预设数据库与上述第二预设数据库为同一数据库。
可选地,在本公开任一实施例的装置中,上述第一预设数据库与上述第二预设数据库均为静态存储区的内存数据库。
可选地,在本公开任一实施例的装置中,在上述第一预设数据库中查询上述密钥标识的时长,与在上述第二预设数据库中查询与上述密钥标识关联存储的会话密钥的时长之和,小于或等于3微秒。
可选地,在本公开任一实施例的装置中,上述装置还包括以下至少一项:
允许访问单元(图中未示出),被配置成如果上述待验证设备验证通过,则允许上述待验证设备访问;
禁止访问单元(图中未示出),被配置成如果上述待验证设备未验证通过,则禁止上述待验证设备访问。
本实施例提供的验证装置可以是如图4中所示的验证装置,可执行如图1-3中验证方法的所有步骤,进而实现图1-3所示验证方法的技术效果,具体请参照图1-3相关描述,为简洁描述,在此不作赘述。
图5为本公开实施例提供的一种电子设备的结构示意图,图5所示的电子设备500包括:至少一个处理器501、存储器502、至少一个网络接口504和其他用户接口503。电子设备500中的各个组件通过总线系统505耦合在一起。可理解,总线系统505用于实现这些组件之间的连接通信。总线系统505除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统505。
其中,用户接口503可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本公开实施例中的存储器502可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DRRAM)。本文描述的存储器502旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器502存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统5021和应用程序5022。
其中,操作系统5021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序5022,包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本公开实施例方法的程序可以包含在应用程序5022中。
在本公开实施例中,通过调用存储器502存储的程序或指令,具体的,可以是应用程序5022中存储的程序或指令,处理器501用于执行各方法实施例所提供的方法步骤,例如包括:接收待验证设备发送的验证请求;如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度;如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥;如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。
可选地,在本公开任一实施例的方法中,在上述接收待验证设备发送的验证请求之前,上述方法还包括:
接收待验证设备发送的密钥请求;
生成针对上述密钥请求的会话密钥;
生成针对上述密钥请求的密钥标识;
向上述待验证设备返回所生成的会话密钥和所生成的密钥标识。
可选地,在本公开任一实施例的方法中,密钥标识的数据类型包括以下至少一项:整型、短整型;以及
上述生成针对上述密钥请求的密钥标识,包括:
按照自增规则,生成针对上述密钥请求的密钥标识,其中,上述自增规则包括:本次生成的密钥标识为上次生成的密钥标识与预设正整数之和。
可选地,在本公开任一实施例的方法中,上述第二预设数据库中,以哈希表的结构形式,关联存储会话密钥和密钥标识。
可选地,在本公开任一实施例的方法中,上述第一预设数据库与上述第二预设数据库为同一数据库。
可选地,在本公开任一实施例的方法中,上述第一预设数据库与上述第二预设数据库均为静态存储区的内存数据库。
可选地,在本公开任一实施例的方法中,在上述第一预设数据库中查询上述密钥标识的时长,与在上述第二预设数据库中查询与上述密钥标识关联存储的会话密钥的时长之和,小于或等于3微秒。
可选地,在本公开任一实施例的方法中,上述方法还包括以下至少一项:
如果上述待验证设备验证通过,则允许上述待验证设备访问;
如果上述待验证设备未验证通过,则禁止上述待验证设备访问。
上述本公开实施例揭示的方法可以应用于处理器501中,或者由处理器501实现。处理器501可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器501中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器501可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本公开实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本公开实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器502,处理器501读取存储器502中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请上述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文上述功能的单元来实现本文上述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本实施例提供的电子设备可以是如图5中所示的电子设备,可执行如图1-3中验证方法的所有步骤,进而实现图1-3所示验证方法的技术效果,具体请参照图1-3相关描述,为简洁描述,在此不作赘述。
本公开实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述在电子设备侧执行的验证方法。
上述处理器用于执行存储器中存储的验证程序,以实现以下在电子设备侧执行的验证方法的步骤:接收待验证设备发送的验证请求;如果上述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询上述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度;如果查询到上述密钥标识,则在第二预设数据库中查询与上述密钥标识关联存储的会话密钥;如果上述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定上述待验证设备验证通过。
可选地,在本公开任一实施例的方法中,在上述接收待验证设备发送的验证请求之前,上述方法还包括:
接收待验证设备发送的密钥请求;
生成针对上述密钥请求的会话密钥;
生成针对上述密钥请求的密钥标识;
向上述待验证设备返回所生成的会话密钥和所生成的密钥标识。
可选地,在本公开任一实施例的方法中,密钥标识的数据类型包括以下至少一项:整型、短整型;以及
上述生成针对上述密钥请求的密钥标识,包括:
按照自增规则,生成针对上述密钥请求的密钥标识,其中,上述自增规则包括:本次生成的密钥标识为上次生成的密钥标识与预设正整数之和。
可选地,在本公开任一实施例的方法中,上述第二预设数据库中,以哈希表的结构形式,关联存储会话密钥和密钥标识。
可选地,在本公开任一实施例的方法中,上述第一预设数据库与上述第二预设数据库为同一数据库。
可选地,在本公开任一实施例的方法中,上述第一预设数据库与上述第二预设数据库均为静态存储区的内存数据库。
可选地,在本公开任一实施例的方法中,在上述第一预设数据库中查询上述密钥标识的时长,与在上述第二预设数据库中查询与上述密钥标识关联存储的会话密钥的时长之和,小于或等于3微秒。
可选地,在本公开任一实施例的方法中,上述方法还包括以下至少一项:
如果上述待验证设备验证通过,则允许上述待验证设备访问;
如果上述待验证设备未验证通过,则禁止上述待验证设备访问。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本公开的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本公开的具体实施方式而已,并不用于限定本公开的保护范围,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (11)

1.一种验证方法,其特征在于,所述方法包括:
接收待验证设备发送的验证请求;
如果所述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询所述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度;
如果查询到所述密钥标识,则在第二预设数据库中查询与所述密钥标识关联存储的会话密钥;
如果所述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定所述待验证设备验证通过。
2.根据权利要求1所述的方法,其特征在于,在所述接收待验证设备发送的验证请求之前,所述方法还包括:
接收待验证设备发送的密钥请求;
生成针对所述密钥请求的会话密钥;
生成针对所述密钥请求的密钥标识;
向所述待验证设备返回所生成的会话密钥和所生成的密钥标识。
3.根据权利要求2所述的方法,其特征在于,密钥标识的数据类型包括以下至少一项:整型、短整型;以及
所述生成针对所述密钥请求的密钥标识,包括:
按照自增规则,生成针对所述密钥请求的密钥标识,其中,所述自增规则包括:本次生成的密钥标识为上次生成的密钥标识与预设正整数之和。
4.根据权利要求1-3之一所述的方法,其特征在于,所述第二预设数据库中,以哈希表的结构形式,关联存储会话密钥和密钥标识。
5.根据权利要求1-3之一所述的方法,其特征在于,所述第一预设数据库与所述第二预设数据库为同一数据库。
6.根据权利要求1-3之一所述的方法,其特征在于,所述第一预设数据库与所述第二预设数据库均为静态存储区的内存数据库。
7.根据权利要求1-3之一所述的方法,其特征在于,在所述第一预设数据库中查询所述密钥标识的时长,与在所述第二预设数据库中查询与所述密钥标识关联存储的会话密钥的时长之和,小于或等于3微秒。
8.根据权利要求1-3之一所述的方法,其特征在于,所述方法还包括以下至少一项:
如果所述待验证设备验证通过,则允许所述待验证设备访问;
如果所述待验证设备未验证通过,则禁止所述待验证设备访问。
9.一种验证装置,其特征在于,所述装置包括:
第一接收单元,被配置成接收待验证设备发送的验证请求;
第一查询单元,被配置成如果所述验证请求包括会话密钥和密钥标识,则在第一预设数据库中查询所述密钥标识,其中,密钥标识的查询速度大于会话密钥的查询速度;
第二查询单元,被配置成如果查询到所述密钥标识,则在第二预设数据库中查询与所述密钥标识关联存储的会话密钥;
验证单元,被配置成如果所述验证请求包括的会话密钥和查询到的会话密钥相匹配,则确定所述待验证设备验证通过。
10.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现上述权利要求1-8任一所述的方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现上述权利要求1-8任一所述的方法。
CN202111304872.3A 2021-11-04 2021-11-04 验证方法、装置、电子设备及存储介质 Pending CN114065237A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111304872.3A CN114065237A (zh) 2021-11-04 2021-11-04 验证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111304872.3A CN114065237A (zh) 2021-11-04 2021-11-04 验证方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114065237A true CN114065237A (zh) 2022-02-18

Family

ID=80274055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111304872.3A Pending CN114065237A (zh) 2021-11-04 2021-11-04 验证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114065237A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108376154A (zh) * 2018-02-07 2018-08-07 平安普惠企业管理有限公司 系统基表同步方法、装置、计算机设备和存储介质
CN109981664A (zh) * 2019-03-29 2019-07-05 北京致远互联软件股份有限公司 网页端的网站登录方法、装置及实现装置
CN111813788A (zh) * 2020-05-20 2020-10-23 北京金山云网络技术有限公司 信息的查询方法和装置、信息的同步方法和装置
CN112487408A (zh) * 2020-12-24 2021-03-12 潍柴动力股份有限公司 用于车内ecu的安全访问方法、系统及存储介质
CN112989379A (zh) * 2021-03-17 2021-06-18 联想(北京)有限公司 密钥保护实现方法、装置及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108376154A (zh) * 2018-02-07 2018-08-07 平安普惠企业管理有限公司 系统基表同步方法、装置、计算机设备和存储介质
CN109981664A (zh) * 2019-03-29 2019-07-05 北京致远互联软件股份有限公司 网页端的网站登录方法、装置及实现装置
CN111813788A (zh) * 2020-05-20 2020-10-23 北京金山云网络技术有限公司 信息的查询方法和装置、信息的同步方法和装置
CN112487408A (zh) * 2020-12-24 2021-03-12 潍柴动力股份有限公司 用于车内ecu的安全访问方法、系统及存储介质
CN112989379A (zh) * 2021-03-17 2021-06-18 联想(北京)有限公司 密钥保护实现方法、装置及电子设备

Similar Documents

Publication Publication Date Title
US11196572B2 (en) Blockchain-based content verification
US11196772B2 (en) Data access policies
WO2020134942A1 (zh) 身份核实方法及其系统
US9639678B2 (en) Identity risk score generation and implementation
US20170316497A1 (en) Method for creating, registering, revoking authentication information and server using the same
US11296881B2 (en) Using IP heuristics to protect access tokens from theft and replay
KR20160006185A (ko) 이중 인증
CN110569658A (zh) 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、系统和计算机设备
CN110535884B (zh) 跨企业系统间访问控制的方法、装置及存储介质
CN114301714B (zh) 一种多租户权限控制方法和系统
US10652249B2 (en) Remote locking a multi-user device to a set of users
US20180218133A1 (en) Electronic document access validation
CN110753037A (zh) 一种令牌的管理方法、设备以及存储介质
CN105022939A (zh) 信息验证方法及装置
WO2020025056A1 (zh) 安全认证方法、装置和系统,移动终端
KR20160018554A (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
CN113221142A (zh) 授权业务的处理方法、装置、设备及系统
CN111753270A (zh) 应用程序登录验证方法、装置、设备和存储介质
KR20200125279A (ko) 블록 체인기반의 사용자 인증 방법, 시스템
CN113849798A (zh) 安全登录认证方法、系统、计算机设备和存储介质
CN110912865A (zh) 一种安全访问控制方法及服务器、电子设备
US20150295918A1 (en) User authentication system in web mash-up circumstance and authenticating method thereof
CN109063461B (zh) 一种第三方免密登录方法及系统
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220218

RJ01 Rejection of invention patent application after publication