CN114338033A - 一种请求处理方法、装置、设备及存储介质 - Google Patents

一种请求处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114338033A
CN114338033A CN202111481469.8A CN202111481469A CN114338033A CN 114338033 A CN114338033 A CN 114338033A CN 202111481469 A CN202111481469 A CN 202111481469A CN 114338033 A CN114338033 A CN 114338033A
Authority
CN
China
Prior art keywords
parameter
access
client
server
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111481469.8A
Other languages
English (en)
Inventor
郭路路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202111481469.8A priority Critical patent/CN114338033A/zh
Publication of CN114338033A publication Critical patent/CN114338033A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开关于一种请求处理方法、装置、设备及存储介质,涉及信息安全技术领域,以至少解决相关技术中服务器无法对异常访问正确响应的问题。该方法包括:接收客户端发送的目标访问请求,目标访问请求包括第一校验字段以及访问参数,第一校验字段是客户端根据访问参数以及包括第一动态密钥的第一校验规则生成的;第一动态密钥为存储于客户端中的动态密钥;根据访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段;第二动态密钥为存储于服务器中的动态密钥;若第一校验字段与第二校验字段一致,则响应目标访问请求。

Description

一种请求处理方法、装置、设备及存储介质
技术领域
本公开涉及信息安全技术领域,尤其涉及一种请求处理方法、装置、设备及存储介质。
背景技术
相关技术中,对访问请求的处理方法是:当服务器在短时间内接收到某个互联网协议(internet protocol,IP)地址的多个访问请求时,可以确定该IP地址对应的终端异常访问服务器,此时可以禁止该IP地址访问服务器,以避免异常访问的情况。
但是,由于实际中,上述方法可能会造成对异常访问服务器的错误判断,进而造成错误响应。例如,正常用户的终端也可能在短时间内向服务器多次发送访问请求,因此这种处理方法有可能错误禁止正常用户的终端的访问权限,从而影响正常用户对服务器的访问。
发明内容
本公开提供一种请求处理方法、装置、设备及存储介质,以至少解决相关技术中无法对异常访问服务器正确响应的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种请求处理方法,应用于服务器,该方法包括:接收客户端发送的目标访问请求,目标访问请求包括第一校验字段以及访问参数,第一校验字段是客户端根据访问参数以及包括第一动态密钥的第一校验规则生成的;第一动态密钥为存储于客户端中的动态密钥;根据访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段;第二动态密钥为存储于服务器中的动态密钥;若第一校验字段与第二校验字段一致,则响应目标访问请求。
可选的,上述根据访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段,包括:根据第二校验规则,对访问参数中的至少一个参数加密,生成目标密钥;目标密钥用于标识访问参数的至少一个参数;基于目标密钥对访问参数加密,生成第二校验字段。
可选的,上述根据第二校验规则,对访问参数中的至少一个参数加密,生成目标密钥,包括:将访问参数中的至少一个参数转换为数字字符串,生成基础密钥;根据第二动态密钥对基础密钥进行签名加密,生成目标密钥。
可选的,上述将访问参数中的至少一个参数转换为数字字符串,生成基础密钥,包括:对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串,并将第一数字字符串确定为基础密钥。
可选的,上述将访问参数中的至少一个参数转换为数字字符串,生成基础密钥,包括:对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串;对至少一个参数中客户端版本参数的内容进行格式转换,得到第二数字字符串;对第一数字字符串以及第二数字字符串进行异或运算,生成基础密钥。
可选的,上述基于目标密钥对访问参数加密,生成第二校验字段,包括:根据目标密钥对访问参数中的每一参数进行签名,生成每一参数各自对应的签名参数;拼接每一参数和每一参数对应的签名参数,生成每一参数对应的第二子校验字段;拼接访问参数所包括的参数对应的第二子校验字段,生成第二校验字段。
可选的,上述根据访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段,包括:在访问参数满足预设条件的情况下,根据访问参数以及第二校验规则,生成第二校验字段;预设条件包括:访问参数中访问地址参数的路径格式通过验证、访问参数中请求内容的内容格式通过验证、访问地址参数对应的访问频率小于预设阈值以及访问参数中的令牌信息通过验证中的一个或多个。
可选的,上述方法还包括:在第一校验字段与第二校验字段不一致的情况下,存储访问参数中所包括的访问地址参数、客户端版本参数以及客户端对应的设备标识。
根据本公开实施例的第二方面,提供一种请求处理方法,应用于客户端,包括:获取访问参数,并根据访问参数以及包括第一动态密钥的第一校验规则,生成第一校验字段;第一动态密钥为存储于客户端中的动态密钥;生成包括第一校验字段以及访问参数的目标访问请求,并向服务器发送目标访问请求。
可选的,上述根据访问参数以及包括第一动态密钥的第一校验规则,生成第一校验字段,包括:根据第一校验规则,对访问参数中的至少一个参数加密,生成目标密钥;目标密钥用于标识访问参数的至少一个参数;基于目标密钥对访问参数加密,生成第一校验字段。
可选的,上述根据第一校验规则,对访问参数中的至少一个参数加密,生成目标密钥,包括:将访问参数中的至少一个参数转换为数字字符串,生成基础密钥;根据第一动态密钥对基础密钥进行签名加密,生成目标密钥。
可选的,上述将访问参数中的至少一个参数转换为数字字符串,生成基础密钥,包括:对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串,并将第一数字字符串确定为基础密钥。
可选的,上述将访问参数中的至少一个参数转换为数字字符串,生成基础密钥,包括:对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串;对至少一个参数中客户端版本参数的内容进行格式转换,得到第二数字字符串;对第一数字字符串以及第二数字字符串进行异或运算,生成基础密钥。
可选的,上述基于目标密钥对访问参数加密,生成第一校验字段,包括:根据目标密钥对访问参数中的每一参数进行签名,生成每一参数各自对应的签名参数;拼接每一参数和每一参数对应的签名参数,生成每一参数对应的第一子校验字段;拼接访问参数所包括的参数对应的第一子校验字段,生成第一校验字段。
根据本公开实施例的第三方面,提供一种请求处理装置,应用于服务器,请求处理装置包括接收单元、生成单元以及响应单元;接收单元,用于接收客户端发送的目标访问请求,目标访问请求包括第一校验字段以及访问参数,第一校验字段是客户端根据访问参数以及包括第一动态密钥的第一校验规则生成的;第一动态密钥为存储于客户端中的动态密钥;生成单元,用于根据访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段;第二动态密钥为存储于服务器中的动态密钥;响应单元,用于若第一校验字段与第二校验字段一致,则响应目标访问请求。
可选的,上述生成单元具体用于:根据第二校验规则,对访问参数中的至少一个参数加密,生成目标密钥;目标密钥用于标识访问参数的至少一个参数;基于目标密钥对访问参数加密,生成第二校验字段。
可选的,上述生成单元具体用于:将访问参数中的至少一个参数转换为数字字符串,生成基础密钥;根据第二动态密钥对基础密钥进行签名加密,生成目标密钥。
可选的,上述生成单元具体用于:对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串,并将第一数字字符串确定为基础密钥。
可选的,上述生成单元具体用于:对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串;对至少一个参数中客户端版本参数的内容进行格式转换,得到第二数字字符串;对第一数字字符串以及第二数字字符串进行异或运算,生成基础密钥。
可选的,上述生成单元具体用于:根据目标密钥对访问参数中的每一参数进行签名,生成每一参数各自对应的签名参数;拼接每一参数和每一参数对应的签名参数,生成每一参数对应的第二子校验字段;拼接访问参数所包括的参数对应的第二子校验字段,生成第二校验字段。
可选的,上述生成单元具体用于:在访问参数满足预设条件的情况下,根据访问参数以及第二校验规则,生成第二校验字段;预设条件包括:访问参数中访问地址参数的路径格式通过验证、访问参数中请求内容的内容格式通过验证、访问地址参数对应的访问频率小于预设阈值以及访问参数中的令牌信息通过验证中的一个或多个。
可选的,上述请求处理装置还包括存储单元;存储单元,用于在第一校验字段与第二校验字段不一致的情况下,存储访问参数中所包括的访问地址参数、客户端版本参数以及客户端对应的设备标识。
根据本公开实施例的第四方面,提供一种请求处理装置,应用于客户端,请求处理装置包括获取单元、生成单元以及发送单元;获取单元,用于获取访问参数;生成单元,用于根据访问参数以及包括第一动态密钥的第一校验规则,生成第一校验字段;第一动态密钥为存储于客户端中的动态密钥;生成单元,还用于生成包括第一校验字段以及访问参数的目标访问请求;发送单元,用于向服务器发送目标访问请求。
可选的,上述生成单元具体用于:根据第一校验规则,对访问参数中的至少一个参数加密,生成目标密钥;目标密钥用于标识访问参数的至少一个参数;基于目标密钥对访问参数加密,生成第一校验字段。
可选的,上述生成单元具体用于:将访问参数中的至少一个参数转换为数字字符串,生成基础密钥;根据第一动态密钥对基础密钥进行签名加密,生成目标密钥。
可选的,上述生成单元具体用于:对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串,并将第一数字字符串确定为基础密钥。
可选的,上述生成单元具体用于:对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串;对至少一个参数中客户端版本参数的内容进行格式转换,得到第二数字字符串;对第一数字字符串以及第二数字字符串进行异或运算,生成基础密钥。
可选的,上述生成单元具体用于:根据目标密钥对访问参数中的每一参数进行签名,生成每一参数各自对应的签名参数;拼接每一参数和每一参数对应的签名参数,生成每一参数对应的第一子校验字段;拼接访问参数所包括的参数对应的第一子校验字段,生成第一校验字段。
根据本公开实施例的第五方面,提供一种服务器,包括:处理器,用于存储处理器可执行指令的存储器;其中,处理器被配置为执行指令,以实现如第一方面提供的请求处理方法。
根据本公开实施例的第六方面,提供一种客户端,包括:处理器,用于存储处理器可执行指令的存储器;其中,处理器被配置为执行指令,以实现如第二方面提供的请求处理方法。
根据本公开实施例的第七方面,提供一种计算机可读存储介质,计算机可读存储介质包括指令;当指令由服务器的处理器执行时,使得服务器执行如第一方面提供的请求处理方法;或者,当指令由客户端的处理器执行时,使得客户端执行如第二方面提供的请求处理方法。
根据本公开实施例的第八方面,提供一种计算机程序产品,计算机程序产品包括指令,当指令在服务器的处理器上运行时,使得服务器执行如第一方面提供的请求处理方法;或者,当指令在客户端的处理器上运行时,使得客户端执行如第二方面提供的请求处理方法。
本公开的实施例提供的技术方案至少带来以下有益效果:服务器在接收到客户端发送的目标访问请求之后,可以根据第二动态密钥对目标访问请求中的访问参数进行加密,以得到第二校验字段。由于目标访问请求中还包括第一校验字段,且第一校验字段为客户端基于与第二动态密钥相同的第一动态密钥进行加密生成的,服务器可以将生成的第二校验字段与目标访问请求中的第一校验字段进行比对。若第一校验字段与第二校验字段一致,则服务器确定目标访问请求为正常的访问请求,则会进一步的响应该目标访问请求。由于第一动态密钥存储于客户端中,第二动态密钥存储于服务器中且第一动态密钥与第二动态密钥相同,这样可以提高正常客户端发送目标访问请求的安全性,能够提高服务器处理访问请求的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种实施环境的架构图;
图2是根据一示例性实施例示出的一种请求处理方法的流程图之一;
图3是根据一示例性实施例示出的一种访问请求的报文结构示意图;
图4是根据一示例性实施例示出的一种请求处理方法的流程图之二;
图5是根据一示例性实施例示出的一种请求处理方法的流程图之三;
图6是根据一示例性实施例示出的一种请求处理方法的流程图之四;
图7是根据一示例性实施例示出的一种请求处理方法的流程图之五;
图8是根据一示例性实施例示出的一种请求处理方法的流程图之六;
图9是根据一示例性实施例示出的一种请求处理方法的流程图之七;
图10是根据一示例性实施例示出的一种请求处理方法的流程图之八;
图11是根据一示例性实施例示出的一种请求处理装置的结构示意图;
图12是根据一示例性实施例示出的又一种请求处理装置的结构示意图;
图13是根据一示例性实施例示出的一种服务器的结构示意图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
如背景技术中所描述的,由于相关技术中服务器对异常访问的处理方法通常是:在服务器短时间(例如可以是30秒内)接收到的某个IP地址的多个访问请求时,确定该IP地址对应的终端正通过异常软件获取网页内容,从而封禁该IP地址。这种处理方法虽然可以封禁部分异常用户使用的IP地址,但也易造成对正常用户IP地址的误封。虽然相关技术中,服务器还可以通过访问请求中的令牌Token信息进行验证,以确定是否允许相应的终端访问服务器,但是异常软件也可能对Token信息进行伪造,从而访问服务器,仍无法解决阻止异常软件对网页内容的获取。
基于上述问题,本公开实施例提供一种请求处理方法,客户端可以通过服务器下发的第一动态密钥,对访问参数进行加密以生成第一校验字段,并将第一校验字段与访问参数生成目标访问请求,并向服务器发送该目标访问请求。相应的,服务器在接收客户端发送的目标访问请求之后,可以基于同样的方法生成对应的第二校验字段,并在确定该生成的第二校验字段与目标访问请求内的第一校验字段一致时,服务器可以允许客户端访问对应的数据。由于这里客户端可以利用服务器下发的动态密钥生成校验字符串,并由服务器可以对客户端发送的目标访问请求内的第一校验字段进行校验,在校验通过时运行客户端访问服务器的数据,解决了相关技术中服务器的安全性问题。
图1是根据一示例性实施例示出的一种实施环境的架构图,如图1所示,下述请求处理方法可以应用于该实施环境中。该实施环境包括客户端01和服务器02。其中,客户端01通过安装在该客户端01上的应用程序与服务器02建立通信连接。
在一种可实施的方式中,服务器02可以是一台服务器,也可以是由多台服务器组成的服务器集群,或者是一个云计算服务中心。服务器02可以包括处理器、存储器以及网络接口等。
在一种可实施的方式中,客户端01用于向用户提供语音和/或数据连通性服务。客户端01可以有不同的名称,例如UE、端、终端单元、终端站、移动站、移动台、远方站、远程终端、移动设备、无线通信设备、车辆用户设备、终端代理或终端装置等。
可选的,客户端01可以为各种具有通信功能的手持设备、车载设备、可穿戴设备、计算机,本公开实施例对此不作任何限定。例如,手持设备可以是智能手机。车载设备可以是车载导航系统。可穿戴设备可以是智能手环。计算机可以是个人数字助理(personaldigital assistant,PDA)电脑、平板型电脑以及膝上型电脑(laptop computer)。
本领域技术人员应能理解上述客户端仅为举例,其他现有的或今后可能出现的设备如可适用于本公开,也应包含在本公开保护范围以内,并在此以引用方式包含于此。
基于上述实施环境,本公开实施例提供的请求处理方法具体实现过程如下:
下面结合各个附图对本公开实施例提供的请求处理方法进行示例性的说明。
图2是根据一示例性实施例示出的一种请求处理方法的流程图,如图2所示,请求处理方法应用于客户端以及服务器,该方法包括以下S11至S17。
S11、客户端获取访问参数。
作为一种可能的实现方式,客户端在请求访问服务器中的资源时,获取访问参数。
需要说明的,上述访问参数可以包括请求链接,如统一资源定位符(uniformresource locator,URL),还可以包括客户端版本、目标访问请求的时间戳等。
S12、客户端根据访问参数以及包括第一动态密钥的第一校验规则,生成第一校验字段。
其中,第一动态密钥为存储于客户端中的动态密钥。
作为一种可能的实现方式,客户端根据第一动态密钥对访问参数中的至少一个参数进行加密,以得到第一校验字段。
作为另外一种可能的实现方式,客户端根据第一动态密钥对访问参数中的至少一个参数进行加密,以得到目标密钥,并基于目标密钥对访问参数进行加密处理,以生成第一校验字段。
此步骤的具体实现方式,可以参照本公开实施例的后续描述,此处不再进行赘述。
在一些实施例中,第一动态密钥可以为服务器预先向客户端发送的,并由客户端进行存储。例如,第一动态密钥也可以为服务器周期性向客户端发送的,相应的,客户端可以基于接收到第一动态密钥,更新其存储的动态密钥。
S13、客户端生成包括第一校验字段以及访问参数的目标访问请求。
作为一种可能的实现方式,客户端根据第一校验字段以及访问参数,生成目标访问请求。
在一些实施例中,第一校验字段可以位于目标访问请求的键值对中。以目标访问请求为超文本传输协议(hyper text transfer protocol,HTTP)请求为例,目标访问请求的报文格式可以如图3所示,包括请求行、请求头部、请求体。其中,请求头部中包括有多个键值对(图3示例性的示出了键值对1、键值对2至键值对n)。访问参数中的访问地址参数可以位于目标访问请求的请求行中,如图3中请求行中的URL。访问参数中的客户端版本、目标访问请求的时间戳可以位于目标访问请求的键值对中,例如如图3中,客户端版本可以位于键值对1中,目标访问请求的时间戳可以位于键值对2中。
S14、客户端向服务器发送目标访问请求。
相应的,服务器接收客户端发送的目标访问请求。
其中,目标访问请求包括第一校验字段以及访问参数,第一校验字段是客户端根据访问参数以及包括第一动态密钥的第一校验规则生成的。第一动态密钥为存储于客户端中的动态密钥。
S15、服务器根据访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段。
其中,第二动态密钥为存储于服务器中的动态密钥。
作为一种可能的实现方式,服务器根据第二动态密钥对访问参数中的至少一个参数进行加密,以得到第二校验字段。
作为另外一种可能的实现方式,服务器根据第二动态密钥对访问参数中的至少一个参数进行加密,以得到目标密钥,并基于目标密钥对访问参数进行加密处理,以生成第二校验字段。
此步骤的具体实现方式,可以参照本公开实施例的后续描述,此处不再进行赘述。
S16、服务器比对第一校验字段与第二校验字段是否一致。
S17、若第一校验字段与第二校验字段一致,则服务器响应目标访问请求。
作为一种可能的实现方式,服务器在确定自身生成的第二校验字段与第一校验字段一致时,即可以确定客户端发送的目标访问请求的合法性。此时,服务器可以为客户端提供与目标访问请求对应的服务,如提供数据等。
上述实施例提供的技术方案至少具有以下有益效果:客户端发送的目标访问请求中包括第一校验字段,且第一校验字段为客户端基于与第二动态密钥相同的第一动态密钥进行加密生成的。服务器在接收到客户端发送的目标访问请求之后,可以根据第二动态密钥对目标访问请求中的访问参数进行加密,以得到第二校验字段。服务器将生成的第二校验字段与目标访问请求中的第一校验字段进行比对。若第一校验字段与第二校验字段一致,则服务器确定目标访问请求为正常的访问请求,则会进一步的响应该目标访问请求。由于第一动态密钥存储于客户端中,第二动态密钥存储于服务器中且第一动态密钥与第二动态密钥相同,服务器可以通过判断第一校验字段与第二校验字段一致,确定目标访问请求中的第一校验字段为基于相同的动态密钥生成的,进而可以确定接收到的目标访问请求为正常客户端发送的访问请求,这样可以提高正常客户端发送目标访问请求的安全性,能够提高服务器处理访问请求的安全性。
在一种设计中,本公开实施例还提供了一种应用于客户端的请求处理方法,如图4所示,该方法包括以下S21至S24。
S21、客户端获取访问参数。
此步骤的具体实施方式,可以参照上述S11的具体描述,此处不再进行赘述。
S22、客户端根据访问参数以及包括第一动态密钥的第一校验规则,生成第一校验字段。
其中,第一动态密钥为存储于客户端中的动态密钥。
此步骤的具体实施方式,可以参照上述S12的具体描述,也可以参照本公开实施例的后续描述,此处不再进行赘述。
S23、客户端生成包括第一校验字段以及访问参数的目标访问请求。
此步骤的具体实施方式,可以参照上述S13的具体描述,此处不再进行赘述。
S24、客户端向服务器发送目标访问请求。
此步骤的具体实施方式,可以参照上述S14的具体描述,此处不再进行赘述。
上述实施例提供的技术方案至少具有以下有益效果:客户端发送的目标访问请求中包括第一校验字段,且第一校验字段为客户端基于与第二动态密钥相同的第一动态密钥进行加密生成的。服务器在接收到客户端发送的目标访问请求之后,可以根据第二动态密钥对目标访问请求中的访问参数进行加密,以得到第二校验字段。服务器将生成的第二校验字段与目标访问请求中的第一校验字段进行比对。若第一校验字段与第二校验字段一致,则服务器确定目标访问请求为正常的访问请求,则会进一步的响应该目标访问请求。由于第一动态密钥存储于客户端中,第二动态密钥存储于服务器中且第一动态密钥与第二动态密钥相同,服务器可以通过判断第一校验字段与第二校验字段一致,确定目标访问请求中的第一校验字段为基于相同的动态密钥生成的,进而可以确定接收到的目标访问请求为正常客户端发送的访问请求,这样可以提高正常客户端发送目标访问请求的安全性,能够提高服务器处理访问请求的安全性。
在一种设计中,为了使客户端能够生成第一校验字段,本公开实施例提供的第一校验规则,还包括内容转换算法。该内容转换算法用于对参数的内容进行格式转换。在这种情况下,如图5所示,本公开实施例提供的S22,具体可以包括下述S221-S222。
S221、客户端根据第一校验规则,对访问参数中的至少一个参数加密,生成目标密钥。
其中,目标密钥用于标识访问参数的至少一个参数。
作为一种可能的实现方式,客户端根据上述转换算法,将访问参数中的至少一个参数转换为数字字符串,以得到基础密钥,并基于第一校验规则中的第一动态密钥,对基础密钥进行签名加密,进而可以生成目标密钥。
在一些实施例中,上述基础密钥可以为数字字符串,以可以为其他形式的字符串。
此步骤的具体实现方式,可以参照本公开实施例的后续描述,此处不再进行赘述。
S222、客户端基于目标密钥对访问参数加密,生成第一校验字段。
作为一种可能的实现方式,客户端可以使用目标密钥对访问参数进行签名加密,以得到第一校验字段。
具体的,为了基于目标密钥以及访问参数,确定第一校验字段,如图6所示,本公开实施例提供的S222具体包括下述S2221-S2223。
S2221、客户端根据目标密钥对访问参数中的每一参数进行签名,生成每一参数各自对应的签名参数。
作为一种可能的实现方式,客户端在确定目标密钥后,可以根据目标密钥,使用相同的签名算法对访问参数中的每个参数进行签名,以得到每一个参数对应的签名参数,具体可以如下所示:
Figure BDA0003395384820000111
其中,上述签名算法可以为哈希消息认证码(hash-based messageauthentication code,HAMC)算法,如HAMC MD5算法。上述HMAC(K’,M’)为每一参数各自对应的签名参数,K’为目标密钥,M’可以为访问参数中的任一参数,opad为哈希消息认证码算法中的外部填充常数,ipad为哈希消息认证码算法中的内部填充常数;上述ipad以及opad均为一段十六进制的常量。
根据上述公式即可以得到访问参数中每一个参数对应的签名参数,如URL对应的签名参数,客户端版本对应的签名参数,目标访问请求的时间戳对应的签名参数等。
S2222、客户端拼接每一参数和每一参数对应的签名参数,生成每一参数对应的第一子校验字段。
作为一种可能的实现方式,客户端拼接每一参数以及每一参数各自对应的签名参数,得到第一子校验字段。
具体的,客户端在确定访问参数中每一个参数对应的签名参数后,即可以将其与对应的参数进行拼接,以确定一个整体的字符串,并将该字符串作为第一子校验字段。
示例性的,对于访问参数中的URL,若URL为字符串AAA,URL对应的签名参数为aaa,则URL对应的第一子校验字段为AAAaaa。
S2223、客户端拼接访问参数所包括的参数对应的第一子校验字段,生成第一校验字段。
示例性的,在访问参数包括URL、客户端版本和目标访问请求的时间戳,且URL对应的字符串为AAA,客户端版本对应的字符串为BBB,目标访问请求的时间戳对应的字符串为CCC时,若URL对应的签名参数为aaa,客户端版本对应的签名参数为bbb,目标访问请求的时间戳对应的签名参数为ccc,则这些字符串拼接得到的整体字符串可以为AAABBBCCCaaabbbccc或AAAaaaBBBbbbCCCccc,该字符串即为第一校验字段。
上述实施例提供的技术方案至少具有以下有益效果:本公开实施例根据目标密钥对访访问参数进行签名加密,进而确定第一校验字段。由于第一校验字段是基于目标密钥的基础上确定的,而目标密钥不仅与本地的第一动态密钥相关,还与访问参数相关,因此即使异常程序在获取单一客户端或服务器的相关信息的情况下,也无法得到第一校验字段。因此,这里通过第一校验字段验证客户端的合法性,避免异常程序对客户端发送访问请求的伪造,提高了服务器的安全性。
在一种设计中,为了能够生成目标密钥,如图7所示,本公开实施例提供的S221,具体可以包括下述S31-S32。
S31、客户端将访问参数中的至少一个参数转换为数字字符串,生成基础密钥。
作为一种可能的实现方式,客户端基于第一校验规则中的内容转换算法,将访问参数中的至少一个参数转换为数字字符串,以生成基础密钥。
需要说明的,上述的内容转换算法可以为信息摘要算法(message-digestalgorithm,MD),如MD5算法。利用MD5算法对URL进行处理即可以得到数字字符串,具体实现过程可以参照本领域惯用的技术手段,这里不再赘述。
上述的MD5算法仅为示例性的,本领域的技术人员也可以使用其他算法实现对访问地址参数的转换,这里不做限定。
此步骤的具体实现方式,可以参照本公开实施例的后续描述,此处不再进行赘述。
S32、客户端根据第一动态密钥对基础密钥进行签名加密,生成目标密钥。
作为一种可能的实现方式,客户端可以根据第一动态密钥以及预设的签名算法对基础密钥进行签名加密,以得到目标密钥。
示例性的,上述的预设签名算法可以为哈希消息认证码(hash-based messageauthentication code,HAMC)算法,如HAMC MD5算法,HAMC MD5算法可以如下所示:
Figure BDA0003395384820000121
其中,K为第一动态密钥,M为上述的基础密钥,H为散列函数,opad和ipad分别为由若干个0x5c和0x36组成的字符串。
Figure BDA0003395384820000122
表示异或运算,表示连接操作。
通过HMAC MD5算法对第一动态密钥和基础密钥进行运算即可以得到目标密钥。
一种可能的实现方式中,上述第一动态密钥K的长度为64字节,在客户端的第一动态密钥长度不足时,可以在其后补零。
需要注意的是,由于客户端中的第一动态密钥是随着服务器中的第二动态密钥周期性变化的,且目标密钥为客户端根据第一动态密钥生成的,因此本步骤中客户端生成目标密钥所用的第一动态密钥需与服务器后续生成目标密钥所用的第二动态密钥一致,客户端生成的目标密钥与服务器后续生成的目标密钥也一致。
上述实施例提供的技术方案至少具有以下有益效果:本公开实施例的目标密钥基于基础密钥和第一动态密钥确定,由于基础密钥对应不同的访问参数是不断变化的,且第一动态密钥也在周期性变化,因此本实施例确定的目标密钥随基础密钥和第一动态密钥的变化也在不断变化,提高了异常程序伪造目标密钥的难度。且该目标密钥基于客户端内的第一动态密钥生成,异常程序难以获取,进一步提高了目标密钥的安全性。
在一种设计中,为了能够生成基础密钥,如图8所示,本公开实施例提供的S31,具体可以包括下述S311-S312。
S311、客户端对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串。
作为一种可能的实现方式,客户端采用预设的内容转换算法可以为信息摘要算法(message-digest algorithm,MD),如MD5算法。访问地址参数则为目标访问请求内携带的URL。
利用MD5算法对URL进行处理即可以得到第一数字字符串,具体实现过程可以参照本领域惯用的技术手段,这里不再赘述。
上述的MD5算法仅为示例性的,本领域的技术人员也可以使用其他算法实现对访问地址参数的转换,这里不做限定。
S312、客户端将第一数字字符串确定为基础密钥。
上述实施例提供的技术方案至少具有以下有益效果:本公开实施例根据访问请求中至少一个参数确定基础密钥,用于后续生成加密访问请求的目标密钥,提高了目标密钥的复杂性,且该基础密钥与访问请求内的访问参数相关,因此客户端每一次访问不同的内容时,其访问请求对应的第一校验字段均不相同,提高了异常程序伪造密钥的难度,进一步提高了访问请求的安全性。
在一种设计中,为了能够生成基础密钥,本公开提供的第一校验规则还包括异或运算。如图9所示,本公开实施例提供的S31,具体还可以包括下述S313-S315。
S313、客户端对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串。
S314、客户端对至少一个参数中客户端版本参数的内容进行格式转换,得到第二数字字符串。
作为一种可能的实现方式,服务器还可以根据预设内容转换算法对访问参数中的客户端版本参数进行转换,以得到第二数字字符串。客户端版本参数的转换方法与上述访问地址参数的转换方法相同,此处不再赘述。
S315、客户端对第一数字字符串以及第二数字字符串进行异或运算,生成基础密钥。
作为一种可能的实现方式,客户端基于预设的异或运算算法,对第一数字字符串以及第二数字字符串进行异或运算,以确定基础密钥。
示例性的,若第一数字字符串为10100001,第二数字字符串为00000110,则第一数字字符串和第二数字字符串经异或运算得到的基础密钥为10100111。
上述实施例提供的技术方案至少具有以下有益效果:本公开实施例根据访问请求中至少一个参数以及预设的异或算法确定基础密钥,用于后续生成加密访问请求的目标密钥,提高了目标密钥的复杂性,且该基础密钥与访问请求内的访问参数相关,因此客户端每一次访问不同的内容时,其访问请求对应的第一校验字段均不相同,提高了异常程序伪造密钥的难度,进一步提高了访问请求的安全性。
在一种设计中,本公开实施例还提供了一种应用于服务器的请求处理方法,如图10所示,该方法包括以下S41至S44。
S41、服务器接收客户端发送的目标访问请求。
此步骤的具体实施方式,可以参照上述S14的具体描述,此处不再进行赘述。
S42、服务器根据访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段。
其中,第二动态密钥为存储于服务器中的动态密钥。
此步骤的具体实现方式,可以参照上述S15的具体描述,也可以参照本公开实施例的后续描述,此处不再进行赘述。
S43、服务器比对第一校验字段与第二校验字段是否一致。
S44、若第一校验字段与第二校验字段一致,则服务器响应目标访问请求。
步骤的具体实施方式,可以参照上述S17的具体描述,此处不再进行赘述。
上述实施例提供的技术方案至少具有以下有益效果:客户端发送的目标访问请求中包括第一校验字段,且第一校验字段为客户端基于与第二动态密钥相同的第一动态密钥进行加密生成的。服务器在接收到客户端发送的目标访问请求之后,可以根据第二动态密钥对目标访问请求中的访问参数进行加密,以得到第二校验字段。服务器将生成的第二校验字段与目标访问请求中的第一校验字段进行比对。若第一校验字段与第二校验字段一致,则服务器确定目标访问请求为正常的访问请求,则会进一步的响应该目标访问请求。由于第一动态密钥存储于客户端中,第二动态密钥存储于服务器中且第一动态密钥与第二动态密钥相同,服务器可以通过判断第一校验字段与第二校验字段一致,确定目标访问请求中的第一校验字段为基于相同的动态密钥生成的,进而可以确定接收到的目标访问请求为正常客户端发送的访问请求,这样可以提高正常客户端发送目标访问请求的安全性,能够提高服务器处理访问请求的安全性。
一种可能的实现方式中,本公开实施例提供的请求处理方法在应用于上述服务器的情况下,本公开实施例提供的上述S42,具体包括下述S421-S422。
S421、服务器根据第二校验规则,对访问参数中的至少一个参数加密,生成目标密钥。
其中,目标密钥用于标识访问参数的至少一个参数。
此步骤的具体实现方式,可以参照上述S221中的具体步骤,此处不再进行赘述,不同之处在于执行主体不同,生成目标密钥所依据的校验规则为第二校验规则。
S422、服务器基于目标密钥对访问参数加密,生成第二校验字段。
此步骤的具体实现方式,可以参照上述S222中的具体步骤,此处不再进行赘述,不同之处在于执行主体不同,生成第二校验字段所依据的目标密钥为根据第二校验规则生成的。
在一种设计中,为了能够生成第二校验字段,本公开实施例提供的上述S422具体包括下述S4221-S4223。
S4221、服务器根据目标密钥对访问参数中的每一参数进行签名,生成每一参数各自对应的签名参数。
此步骤的具体实现方式,可以参照上述S2221的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
S4222、服务器拼接每一参数和每一参数对应的签名参数,生成每一参数对应的第二子校验字段。
此步骤的具体实现方式,可以参照上述S2222的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
S4223、服务器拼接访问参数所包括的参数对应的第二子校验字段,生成第二校验字段。
此步骤的具体实现方式,可以参照上述S2223的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
上述实施例提供的技术方案至少具有以下有益效果:本公开实施例根据目标密钥对访访问参数进行签名加密,进而确定第二校验字段。由于第二校验字段是基于目标密钥的基础上确定的,而目标密钥不仅与本地的第二动态密钥相关,还与访问参数相关,因此即使异常程序在获取单一客户端或服务器的相关信息时,均无法得到第二校验字段。因此,这里通过第二校验字段验证客户端的合法性,避免异常程序对客户端发送访问请求的伪造,提高了服务器的安全性。
在一种设计中,为了能够生成目标密钥,本公开实施例提供的上述S421,具体可以包括下述S51-S52。
S51、服务器将访问参数中的至少一个参数转换为数字字符串,生成基础密钥。
此步骤的具体实现方式,可以参照上述S31的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
S52、服务器根据第二动态密钥对基础密钥进行签名加密,生成目标密钥。
此步骤的具体实现方式,可以参照上述S32的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
上述实施例提供的技术方案至少具有以下有益效果:本公开实施例的目标密钥基于基础密钥和第二动态密钥确定,由于基础密钥对应不同的访问参数是不断变化的,且第二动态密钥也在周期性变化,因此本实施例确定的目标密钥随基础密钥和第二动态密钥的变化也在不断变化,提高了异常程序伪造目标密钥的难度。且该目标密钥基于客户端内的第二动态密钥生成,异常程序难以获取,进一步提高了目标密钥的安全性。
在一种设计中,为了能够生成基础密钥,本公开实施例提供的S51,具体可以包括下述S511-S512。
S511、服务器对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串。
此步骤的具体实现方式,可以参照上述S311的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
S512、服务器将第一数字字符串确定为基础密钥。
此步骤的具体实现方式,可以参照上述S312的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
上述实施例提供的技术方案至少具有以下有益效果:本公开实施例根据访问请求中至少一个参数确定基础密钥,用于后续生成加密访问请求的目标密钥,提高了目标密钥的复杂性,且该基础密钥与访问请求内的访问参数相关,因此客户端每一次访问不同的内容时,其访问请求对应的第二校验字段均不相同,提高了异常程序伪造密钥的难度,进一步提高了访问请求的安全性。
在一种设计中,为了能够生成基础密钥,本公开实施例提供的S51,具体还可以包括下述S513-S515。
S513、服务器对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串。
此步骤的具体实现方式,可以参照上述S313的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
S514、服务器对至少一个参数中客户端版本参数的内容进行格式转换,得到第二数字字符串。
此步骤的具体实现方式,可以参照上述S314的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
S515、服务器对第一数字字符串以及第二数字字符串进行异或运算,生成基础密钥。
此步骤的具体实现方式,可以参照上述S315的具体步骤,此处不再进行赘述,不同之处在于,执行主体不同。
上述实施例提供的技术方案至少具有以下有益效果:本公开实施例根据访问请求中至少一个参数以及预设的异或算法确定基础密钥,用于后续生成加密访问请求的目标密钥,提高了目标密钥的复杂性,且该基础密钥与访问请求内的访问参数相关,因此客户端每一次访问不同的内容时,其访问请求对应的第二校验字段均不相同,提高了异常程序伪造密钥的难度,进一步提高了访问请求的安全性。
在一种设计中,为了能够减少服务器的计算资源,本公开实施例提供的上述S42,具体还包括S423。
S423、在访问参数满足预设条件的情况下,服务器根据访问参数以及第二校验规则,生成第二校验字段。
其中,预设条件包括:访问参数中访问地址参数的路径格式通过验证、访问参数中请求内容的内容格式通过验证、访问地址参数对应的访问频率小于预设阈值以及访问参数中的令牌信息通过验证中的一个或多个。
作为一种可能的实现方式,服务器在接收到目标访问请求之后,判断目标访问请求中的访问参数是否满足上述预设条件,并在访问参数满足预设条件的情况下,服务器根据访问参数以及第二校验规则,生成第二校验字段。
上述实施例提供的技术方案至少具有以下有益效果:在生成第二校验字段之前,先判断访问参数是否满足预设条件,以确定该目标访问请求是否为正常的访问请求。进一步的,在访问参数满足预设条件的情况下,服务器确定该目标访问请求为正常访问请求,并进一步的生成第二校验字段,以进一步验证该目标访问请求是否为正常访问请求。
在一种设计中,为了能够实现对异常访问的记录、标识,本公开实施例提供的请求处理方法,还包括下述S45。
S45、在第一校验字段与第二校验字段不一致的情况下,服务器存储访问参数中所包括的访问地址参数、客户端版本参数以及客户端对应的设备标识。
上述实施例提供的技术方案至少具有以下有益效果:在确定第一校验字段与第二校验字段不一致的情况下,服务器确定该目标访问请求为异常程序发起的访问请求,则会对该目标访问请求中的访问参数进行记录,作为更新黑名单的依据。
图11是根据一示例性实施例示出的一种请求处理装置的结构示意图,该请求处理装置应用于服务器,如图11所示,该请求处理装置60包括接收单元601、生成单元602以及响应单元603。
接收单元601,用于接收客户端发送的目标访问请求,目标访问请求包括第一校验字段以及访问参数,第一校验字段是客户端根据访问参数以及包括第一动态密钥的第一校验规则生成的。第一动态密钥为存储于客户端中的动态密钥。
生成单元602,用于根据访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段。第二动态密钥为存储于服务器中的动态密钥。
响应单元603,用于若第一校验字段与第二校验字段一致,则响应目标访问请求。
可选的,如图11所示,本公开实施例提供的生成单元602具体用于:
根据第二校验规则,对访问参数中的至少一个参数加密,生成目标密钥。目标密钥用于标识访问参数的至少一个参数。
基于目标密钥对访问参数加密,生成第二校验字段。
可选的,如图11所示,本公开实施例提供的生成单元602具体用于:
将访问参数中的至少一个参数转换为数字字符串,生成基础密钥。
根据第二动态密钥对基础密钥进行签名加密,生成目标密钥。
可选的,如图11所示,本公开实施例提供的生成单元602,具体用于:
对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串,并将第一数字字符串确定为基础密钥。
可选的,如图11所示,本公开实施例提供的生成单元602具体用于:
对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串。
对至少一个参数中客户端版本参数的内容进行格式转换,得到第二数字字符串。
对第一数字字符串以及第二数字字符串进行异或运算,生成基础密钥。
可选的,如图11所示,本公开实施例提供的生成单元602具体用于:
根据目标密钥对访问参数中的每一参数进行签名,生成每一参数各自对应的签名参数。
拼接每一参数和每一参数对应的签名参数,生成每一参数对应的第二子校验字段。
拼接访问参数所包括的参数对应的第二子校验字段,生成第二校验字段。
可选的,如图11所示,本公开实施例提供的生成单元602具体用于:
在访问参数满足预设条件的情况下,根据访问参数以及第二校验规则,生成第二校验字段。预设条件包括:访问参数中访问地址参数的路径格式通过验证、访问参数中请求内容的内容格式通过验证、访问地址参数对应的访问频率小于预设阈值以及访问参数中的令牌信息通过验证中的一个或多个。
可选的,如图11所示,本公开实施例提供的请求处理装置还包括存储单元604。
存储单元604,用于在第一校验字段与第二校验字段不一致的情况下,存储访问参数中所包括的访问地址参数、客户端版本参数以及客户端对应的设备标识。
图12是根据一示例性实施例示出的一种请求处理装置的结构示意图,该请求处理装置应用于客户端,如图12所示,请求处理装置70包括获取单元701、生成单元702以及发送单元703。
获取单元701,用于获取访问参数;
生成单元702,用于根据访问参数以及包括第一动态密钥的第一校验规则,生成第一校验字段。第一动态密钥为存储于客户端中的动态密钥。
生成单元702,还用于生成包括第一校验字段以及访问参数的目标访问请求;
发送单元703,用于向服务器发送目标访问请求。
可选的,如图12所示,本公开实施例提供的生成单元702具体用于:
根据第一校验规则,对访问参数中的至少一个参数加密,生成目标密钥。目标密钥用于标识访问参数的至少一个参数。
基于目标密钥对访问参数加密,生成第一校验字段。
可选的,如图12所示,本公开实施例提供的生成单元702具体用于:
将访问参数中的至少一个参数转换为数字字符串,生成基础密钥。
根据第一动态密钥对基础密钥进行签名加密,生成目标密钥。
可选的,如图12所示,本公开实施例提供的生成单元702具体用于:
对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串,并将第一数字字符串确定为基础密钥。
可选的,如图12所示,本公开实施例提供的生成单元702具体用于:
对至少一个参数中访问地址参数的内容进行格式转换,得到第一数字字符串。
对至少一个参数中客户端版本参数的内容进行格式转换,得到第二数字字符串。
对第一数字字符串以及第二数字字符串进行异或运算,生成基础密钥。
可选的,如图12所示,本公开实施例提供的生成单元702具体用于:
根据目标密钥对访问参数中的每一参数进行签名,生成每一参数各自对应的签名参数。
拼接每一参数和每一参数对应的签名参数,生成每一参数对应的第一子校验字段。
拼接访问参数所包括的参数对应的第一子校验字段,生成第一校验字段。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图13是本公开提供的一种服务器80的结构示意图。如图13,该服务器80可以包括至少一个处理器801以及用于存储处理器801可执行指令的存储器803。其中,处理器801被配置为执行存储器803中的指令,以实现上述实施例中的虚拟资源的分发处理方法。
作为一个示例,结合图11,服务器中的接收单元601、生成单元602、响应单元603以及存储单元604实现的功能与图13中的处理器801的功能相同。
另外,服务器80还可以包括通信总线802以及至少一个通信接口804。
处理器801可以是一个GPU,微处理单元,ASIC,或一个或多个用于控制本公开方案程序执行的集成电路。
通信总线802可包括一通路,在上述组件之间传送信息。
通信接口804,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器803可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理单元相连接。存储器也可以和处理单元集成在一起,为GPU中的易失性存储介质。
其中,存储器803用于存储执行本公开方案的指令,并由处理器801来控制执行。处理器801用于执行存储器803中存储的指令,从而实现本公开方法中的功能。
在具体实现中,作为一种实施例,处理器801可以包括一个或多个GPU,例如图13中的GPU0和GPU1。
在具体实现中,作为一种实施例,服务器80可以包括多个处理器,例如图13中的处理器801和处理器807。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-GPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,服务器80还可以包括输出设备805和输入设备806。输出设备805和处理器801通信,可以以多种方式来显示信息。例如,输出设备805可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备806和处理器801通信,可以以多种方式接受用户的输入。例如,输入设备806可以是鼠标、键盘、触摸屏设备或传感设备等。
本领域技术人员可以理解,图13中示出的结构并不构成对服务器80的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
同时,本公开实施例提供的客户端的另外一种硬件的结构示意图也可参照上述图13中服务器的描述,此处不再进行赘述。不同之处在于客户端包括的处理器用于执行客户端在上述实施例中执行的步骤。
另外,本公开还提供一种计算机可读存储介质,计算机可读存储介质包括指令,当指令由服务器的处理器执行时,使得服务器执行如上述实施例所提供的请求处理方法。或者,当指令由电子设备的处理器执行时,使得电子设备执行如上述实施例所提供的请求处理方法。
另外,本公开还提供一种计算机程序产品,计算机程序产品包括指令,当指令在服务器的处理器上运行时,使得服务器执行如上述实施例所提供的请求处理方法。或者,当指令在电子设备的处理器上运行时,使得电子设备执行如上述实施例所提供的请求处理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种请求处理方法,其特征在于,应用于服务器,所述请求处理方法包括:
接收客户端发送的目标访问请求,所述目标访问请求包括第一校验字段以及访问参数,所述第一校验字段是所述客户端根据所述访问参数以及包括第一动态密钥的第一校验规则生成的;所述第一动态密钥为存储于所述客户端中的动态密钥;
根据所述访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段;所述第二动态密钥为存储于所述服务器中的所述动态密钥;
若所述第一校验字段与所述第二校验字段一致,则响应所述目标访问请求。
2.根据权利要求1所述的请求处理方法,其特征在于,所述根据所述访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段,包括:
根据所述第二校验规则,对所述访问参数中的至少一个参数加密,生成目标密钥;所述目标密钥用于标识所述访问参数的至少一个参数;
基于所述目标密钥对所述访问参数加密,生成所述第二校验字段。
3.一种请求处理方法,其特征在于,应用于客户端,所述请求处理方法包括:
获取访问参数,并根据所述访问参数以及包括第一动态密钥的第一校验规则,生成第一校验字段;所述第一动态密钥为存储于所述客户端中的动态密钥;
生成包括所述第一校验字段以及所述访问参数的目标访问请求,并向服务器发送所述目标访问请求。
4.一种请求处理装置,其特征在于,应用于服务器,所述请求处理装置包括接收单元、生成单元以及响应单元;
所述接收单元,用于接收客户端发送的目标访问请求,所述目标访问请求包括第一校验字段以及访问参数,所述第一校验字段是所述客户端根据所述访问参数以及包括第一动态密钥的第一校验规则生成的;所述第一动态密钥为存储于所述客户端中的动态密钥;
所述生成单元,用于根据所述访问参数以及包括第二动态密钥的第二校验规则,生成第二校验字段;所述第二动态密钥为存储于所述服务器中的所述动态密钥;
所述响应单元,用于若所述第一校验字段与所述第二校验字段一致,则响应所述目标访问请求。
5.一种请求处理装置,应用于客户端,其特征在于,所述请求处理装置包括获取单元、生成单元以及发送单元;
所述获取单元,用于获取访问参数;
所述生成单元,用于根据所述访问参数以及包括第一动态密钥的第一校验规则,生成第一校验字段;所述第一动态密钥为存储于所述客户端中的动态密钥;
所述生成单元,还用于生成包括所述第一校验字段以及所述访问参数的目标访问请求;
所述发送单元,用于向服务器发送所述目标访问请求。
6.一种请求处理系统,其特征在于,所述请求处理系统包括服务器和客户端;
所述服务器,用于执行如权利要求1或2所述的请求处理方法;
所述客户端,用于执行如权利要求3所述的请求处理方法。
7.一种服务器,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1或2所述的请求处理方法。
8.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求3所述的请求处理方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令;当所述指令由服务器的处理器执行时,使得所述服务器执行如权利要求1或2所述的请求处理方法;或者,当所述指令由电子设备的处理器执行时,使得所述电子设备执行如权利要求3所述的请求处理方法。
10.一种计算机程序产品,其特征在于,所述计算机程序产品包括指令,当所述指令在服务器的处理器上运行时,使得所述服务器执行如权利要求1或2所述的请求处理方法;或者,当所述指令在电子设备的处理器上运行时,使得所述电子设备执行如权利要求3所述的请求处理方法。
CN202111481469.8A 2021-12-06 2021-12-06 一种请求处理方法、装置、设备及存储介质 Pending CN114338033A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111481469.8A CN114338033A (zh) 2021-12-06 2021-12-06 一种请求处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111481469.8A CN114338033A (zh) 2021-12-06 2021-12-06 一种请求处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN114338033A true CN114338033A (zh) 2022-04-12

Family

ID=81047957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111481469.8A Pending CN114338033A (zh) 2021-12-06 2021-12-06 一种请求处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114338033A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114614996A (zh) * 2022-05-12 2022-06-10 深圳市华曦达科技股份有限公司 一种终端请求处理方法、装置及系统
CN115118504A (zh) * 2022-06-28 2022-09-27 北京天融信网络安全技术有限公司 知识库更新方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019153433A1 (zh) * 2018-02-09 2019-08-15 网宿科技股份有限公司 一种密钥的提供、视频播放方法、服务器及客户端
CN111949974A (zh) * 2020-08-04 2020-11-17 北京字节跳动网络技术有限公司 一种认证的方法、装置、计算机设备及存储介质
CN112738117A (zh) * 2020-12-31 2021-04-30 青岛海尔科技有限公司 数据传输方法、装置、系统和存储介质及电子装置
CN112948851A (zh) * 2021-02-25 2021-06-11 深圳壹账通智能科技有限公司 用户认证方法、装置、服务器及存储介质
CN113489706A (zh) * 2021-06-30 2021-10-08 北京达佳互联信息技术有限公司 一种数据处理方法、装置、系统、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019153433A1 (zh) * 2018-02-09 2019-08-15 网宿科技股份有限公司 一种密钥的提供、视频播放方法、服务器及客户端
CN111949974A (zh) * 2020-08-04 2020-11-17 北京字节跳动网络技术有限公司 一种认证的方法、装置、计算机设备及存储介质
CN112738117A (zh) * 2020-12-31 2021-04-30 青岛海尔科技有限公司 数据传输方法、装置、系统和存储介质及电子装置
CN112948851A (zh) * 2021-02-25 2021-06-11 深圳壹账通智能科技有限公司 用户认证方法、装置、服务器及存储介质
CN113489706A (zh) * 2021-06-30 2021-10-08 北京达佳互联信息技术有限公司 一种数据处理方法、装置、系统、设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114614996A (zh) * 2022-05-12 2022-06-10 深圳市华曦达科技股份有限公司 一种终端请求处理方法、装置及系统
CN115118504A (zh) * 2022-06-28 2022-09-27 北京天融信网络安全技术有限公司 知识库更新方法、装置、电子设备及存储介质
CN115118504B (zh) * 2022-06-28 2023-11-14 北京天融信网络安全技术有限公司 知识库更新方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN111213339B (zh) 带有客户端密钥的认证令牌
CN111212095B (zh) 一种身份信息的认证方法、服务器、客户端及系统
US8763101B2 (en) Multi-factor authentication using a unique identification header (UIDH)
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
WO2018145605A1 (zh) 鉴权方法及服务器、访问控制装置
US9401911B2 (en) One-time password certificate renewal
US20100077467A1 (en) Authentication service for seamless application operation
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN112019493A (zh) 身份认证方法、身份认证装置、计算机设备和介质
KR20110008272A (ko) 단일 서비스 사인 온을 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN114338033A (zh) 一种请求处理方法、装置、设备及存储介质
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN108848079B (zh) 实现信息验证的方法、系统、装置和计算机系统
JP2011215753A (ja) 認証システムおよび認証方法
CN113132363B (zh) 一种前后端安全验证方法及设备
CN114417344A (zh) 资源安全集成平台
WO2023093500A1 (zh) 一种访问验证方法及装置
CN112367164A (zh) 业务请求处理方法、装置、计算机设备和存储介质
US11503012B1 (en) Client authentication using a client certificate-based identity provider
CN117561508A (zh) 可验证凭证的跨会话颁发
CN114239072A (zh) 区块链节点管理方法及区块链网络
CN112446050B (zh) 应用于区块链系统的业务数据处理方法及装置
CN112953720A (zh) 一种网络请求处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination