CN114401128A - token泄露校验方法、装置及存储介质 - Google Patents

token泄露校验方法、装置及存储介质 Download PDF

Info

Publication number
CN114401128A
CN114401128A CN202111657152.5A CN202111657152A CN114401128A CN 114401128 A CN114401128 A CN 114401128A CN 202111657152 A CN202111657152 A CN 202111657152A CN 114401128 A CN114401128 A CN 114401128A
Authority
CN
China
Prior art keywords
token
target client
verification
recording
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111657152.5A
Other languages
English (en)
Inventor
俞东来
许凯翔
陈宏亮
花红艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Tiancheng Biji Technology Co ltd
Original Assignee
Shanghai Tiancheng Biji Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Tiancheng Biji Technology Co ltd filed Critical Shanghai Tiancheng Biji Technology Co ltd
Priority to CN202111657152.5A priority Critical patent/CN114401128A/zh
Publication of CN114401128A publication Critical patent/CN114401128A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种token泄露校验方法、装置及存储介质。由于客户端与服务端通讯时,数据只有发送出去以后才会被接收,因此服务端接收到的通讯数据的次数必然小于或等于客户端发送通讯数据的次数,本申请通过记录与客户端的接收通讯数据的接收次数,并将其与客户端发送通讯数据的发送次数进行比较,当接收次数大于发送次数时,必然存在额外的发送设备,由于token仅下发给了客户端,则判断存在token泄露的情况,实现对token泄露的校验,解决了现有技术中使用token验证用户信息时存在token泄露导致数据安全收到影响的问题,达到了保障数据安全的效果。

Description

token泄露校验方法、装置及存储介质
技术领域
本发明实施例涉及数据安全技术领域,尤其涉及一种token泄露校验方法、装置及存储介质。
背景技术
Http协议(超文本传输协议,Hyper Text Transfer Protocol)是一种用于分布式、协作式和超媒体信息系统的应用层协议;是万维网的数据通信的基础。当我们打开浏览器浏览网页或使用手机软件时,大量的数据都是通过Http协议在客户端和服务端之间传输的。
Token即令牌。由于Http协议是无状态的,所以服务端无法知道某次请求是由哪个用户发起的。而token是表明某一次http请求由谁发起的证明。通常客户端程序在登录成功后会收到服务端程序返回的token,其中包含了登录用户的唯一的身份标识,有效期等信息并由服务端进行了加密。后续客户端向后端发送的所有http请求都必须带上token。服务端收到请求后将对token解密,并根据解密结果来确定该请求的有效性。
由于http协议本身是不加密的,第三方客户端仅需截获代表token的字符串即可仿造用户身份,此时用户的数据安全无法得到保障,因此服务端通常会记录用户登录后的操作,记录在日志中,当用户查阅日志发现存在异常操作以后,才能发现token泄露,然而大部分用户缺乏查询日志的习惯,通常发现泄露后距离泄露时的间隔时间较长,此时数据已经泄露,且日志存在被篡改的可能性,数据安全依然得不到保障。
发明内容
本发明实施例提供一种token泄露校验方法,以预设时间间隔对token的泄露情况进行校验,及时发现token的泄露情况,解决了现有技术中发现泄露后距离泄露时的间隔时间较长,此时数据已经泄露的技术问题,达到了保障数据安全的技术效果。
本发明提供了一种token泄露校验方法,包括:
响应于目标客户端发起的登录请求,校验目标客户端的登录信息,当校验通过时向目标客户端发送公钥及token;
响应于目标客户端返回的包含token的通讯数据及校验信息,使用私钥解密目标客户端的校验信息,并根据包含token的通讯数据及解密后的校验信息,记录与目标客户端通讯的接收次数;
根据解密后的校验信息得到目标客户端发送通讯数据的发起次数,当接收次数大于发起次数时,判断目标客户端的token已经泄露。
优选地,还包括:
拒绝目标客户端的所有请求,向目标客户端发送登录页面;
校验目标客户端返回的登录信息,当校验通过时,向目标客户端发送新的公钥及新的token。
优选地,响应于目标客户端发起的登录请求,校验目标客户端的登录信息,当校验通过时向目标客户端发送公钥及token的步骤具体包括:
响应于目标客户端发起的登录请求,获取目标客户端发送的登录信息,并根据RSA算法生成密钥对;
根据登录信息获取目标客户端发送的用户名、密码及目标客户端的设备号;
将目标客户端发送的用户名及密码与数据库中存储的用户名及密码进行比对,当用户名及密码正确时,根据客户端的设备号生成token;
向目标客户端发送生成的token及公钥。
优选地,响应于目标客户端返回的包含token的通讯数据及校验信息,使用私钥解密目标客户端的校验信息,并根据包含token的通讯数据及解密后的校验信息,记录与目标客户端通讯的接收次数的步骤具体包括:
接收目标客户端返回的包含token的通讯数据及校验信息;
使用私钥解密目标客户端的校验信息,根据解密后的校验信息获取开始记录命令及结束记录命令;
记录开始记录命令及结束记录命令之间与目标客户端通讯的接收次数。
优选地,根据解密后的校验信息得到目标客户端发送通讯数据的发起次数,当接收次数大于发起次数时,判断目标客户端的token已经泄露的步骤具体包括:
根据解密后的校验信息获取目标客户端在开始记录命令及结束记录命令之间与目标客户端通讯的发起次数;
当接收次数大于发起次数时,判断目标客户端的token已经泄露。
优选地,包括:
向目标服务端发送登录请求,当登录成功时接收目标服务端发送的公钥及token;
使用公钥加密包含开始记录命令的校验信息,并使用token发送加密后的校验信息及通讯数据;
预设时间后使用公钥加密包含停止记录命令及发起次数的校验信息,并使用token发送加密后的校验信息及通讯数据;发起次数为,从开始记录命令至停止记录命令之间向客户端发起的通讯次数;
接收到服务端发送的登录页面,则判断token已经泄露。
优选地,还包括:
当超过预设间隔时间未接收到登录页面或校验通过信号时,向服务端使用公钥加密包含停止记录命令及发起次数的校验信息,并使用token发送加密后的校验信息及通讯数据;
当再次超过预设间隔时间未接收到登录页面或校验通过信号时,删除token及公钥,向服务端发送登录请求。
优选地,还包括:
使用公钥加密包含不记录命令的校验信息,并使用token发送加密后的校验信息及通讯数据;
使用公钥加密包含随机字符串的校验信息,并使用token发送加密后的校验信息及通讯数据。
本发明还提出一种token泄露校验装置,token泄露校验装置包括:存储器、处理器及存储在存储器上并可在处理器上运行token泄露校验程序,token泄露校验程序被处理器执行时实现如上的token泄露校验方法。
本发明还提出一种可读存储介质,可读存储介质上存储有token泄露校验程序,token泄露校验程序被处理器执行时实现如上的token泄露校验方法的步骤。
本发明通过记录与客户端的接收通讯数据的接收次数,并将其与客户端发送通讯数据的发送次数进行比较的方式,将接收次数大于发送次数的情况,视为第三方使用客户端的token与服务端通信,及时发现token泄露,解决了现有技术中发现泄露后距离泄露时的间隔时间较长,此时数据已经泄露的技术问题,达到了保障数据安全的技术效果。
附图说明
图1是本发明任务自动配置方法中一实施例的流程示意图;
图2是本发明任务自动配置方法中另一实施例的流程示意图;
图3是本发明任务自动配置方法中另一实施例的流程示意图;
图4是本发明实施例中的装置结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明实施例提供的一种token泄露校验方法的流程图,具体包括:
S100、响应于目标客户端发起的登录请求,校验目标客户端的登录信息,当校验通过时向目标客户端发送公钥及token;
需要说明的是,登录的过程还包括服务端下发登录页面,客户端在登录页面上填写账号和密码,服务端接收账号和密码后对账号及密码进行验证,该过程与现有的技术方案一致,还可采用现有的其它登录方法具体的登录步骤及账号和密码的安全保障方法,存在较多的现有技术,均可在无需额外创造性劳动的前提下应用至本申请技术方案,在此不再一一赘述。
S200、响应于目标客户端返回的包含token的通讯数据及校验信息,使用私钥解密目标客户端的校验信息,并根据包含token的通讯数据及解密后的校验信息,记录与目标客户端通讯的接收次数;
值得强调的是,本申请通过校验信息验证token是否泄露,由于开始记录及停止记录的命令位于校验信息中,因此要获取与目标客户端通讯的接收次数,则需先解密校验信息,并根据校验信息中的命令开始记录及停止记录后,才可得到与目标客户端通讯的接收次数。
S300、根据解密后的校验信息得到目标客户端发送通讯数据的发起次数,当接收次数大于发起次数时,判断目标客户端的token已经泄露。
需要强调的是,由于网络故障可能造成丢包的情况,正常情况下会有部分通讯数据发出后,服务端未接收到的情况,而不会有服务端重复接收的情况,因此,在token未泄露的情况下,服务端的接收次数必然小于客户端的发送次数,数据在没有发出的情况下,服务端无法接收到数据,因此若服务端的接收次数大于客户端的发送次数时,则判断存在第三方使用token发送通讯数据至服务端,即token已经泄露。
本实施例的技术方案,通过记录与客户端的接收通讯数据的接收次数,并将其与客户端发送通讯数据的发送次数进行比较的方式,将接收次数大于发送次数的情况,视为第三方使用客户端的token与服务端通信,及时发现token泄露,解决了现有技术中发现泄露后距离泄露时的间隔时间较长,此时数据已经泄露的技术问题,达到了保障数据安全的技术效果。
参照图2,图2是本发明任务自动配置方法中另一实施例的流程示意图,本发明所提供的token泄露校验方法除了上述步骤S100-S300还包括以下步骤:
S400、拒绝目标客户端的所有请求,向目标客户端发送登录页面;
易于理解的是,当token泄露时,为避免用户数据泄露,此时无论是客户端发送的请求还是第三方发送的请求,服务端均拒绝,由于服务端根据token确定目标客户端,因此第三方在服务端眼中也为目标客户端,因此此处的执行逻辑为拒绝目标客户端的所有请求,其实质为,拒绝目标客户端及第三方的所有请求。
需要说明的是,此时目标客户端仍有通讯需求,然而账号密码并未泄露,因此可以向目标客户端发送登录页面,通过账号和密码验证目标客户端的身份信息。
S500、校验目标客户端返回的登录信息,当校验通过时,向目标客户端发送新的公钥及新的token。
需要说明的是,由于token已经泄露,因此在验证目标客户端的身份信息后,下发新的token继续与目标客户端进行通讯,此时由于第三方的token为旧的token,可被服务端识别,以拒绝第三方的通讯,保障数据安全。
参照图3,图3是本发明任务自动配置方法中另一实施例的流程示意图。
响应于目标客户端发起的登录请求,校验目标客户端的登录信息,当校验通过时向目标客户端发送公钥及token的步骤具体包括:
S110、响应于目标客户端发起的登录请求,获取目标客户端发送的登录信息,并根据RSA算法生成密钥对;
需要说明的是,RSA算法是一种非对称的加密算法,它通常是先生成一对RSA密钥,其中之一是私钥,即保密密钥,由服务端保存;另一个为公开密钥即公钥,可对外公开,在本实施例中下发至目标客户端;要加密传输内容时,比如客户端要给服务端传输信息,此时客户端先用服务端给的公钥将内容加密后传输,服务端收到客户端传输过来的信息后用自己的私钥解密。该过程中,只要服务端不泄露自己的私钥,那么就算第三方截取到了该信息,没有服务端的私钥也无法解密获得内容信息,该加密方式即使使用http这种不加密的传输协议,但由于在http协议传输的数据本身是加密的,因此即使被截取,也需要进行完整的解密步骤后才能获取真实的传输信息。
S120、根据登录信息获取目标客户端发送的用户名、密码及目标客户端的设备号;
值得强调的是,通常token优先根据客户端的设备号生成,且获取设备号后可分析是否为常用设备,对于的调整开始记录命令及结束记录命令的间隔时间有一定的帮助,能够一定程度上降低检测频率,从而减少服务端的计算及存储压力。
S130、将目标客户端发送的用户名及密码与数据库中存储的用户名及密码进行比对,当用户名及密码正确时,根据客户端的设备号生成token;
值得说明的是,上述步骤包括常规的验证用户名及密码是否正确的步骤,及生成token的步骤,现有技术中还存在将用户名及密码发送至数据库,由数据库对用户名及密码进行比对的方式,能够对用户名及密码进行验证的方式,本实施例通过先验证用户名及密码再生成token的方式,避免用户名及密码验证失败后生成的token无效只能删除造成计算资源浪费的问题,降低了服务端的计算压力。
S140、向目标客户端发送生成的token及公钥。
易于理解的是,公钥还可用来加密通讯数据,当数据量大时,计算性能的要求会随之上升,因此通讯数据中的指令数据等不存在隐私泄露的无需保密的数据可不进行加密发送至服务端。
具体地,响应于目标客户端返回的包含token的通讯数据及校验信息,使用私钥解密目标客户端的校验信息,并根据包含token的通讯数据及解密后的校验信息,记录与目标客户端通讯的接收次数的步骤具体包括:
接收目标客户端返回的包含token的通讯数据及校验信息;
需要说明的是,服务端根据接收到的token识别不同的客户端发送的数据,以实现和多个客户端同时通讯,因此客户端返回的数据中需要包含token,而通讯数据及校验数据可打包为一个数据进行传输,其中校验数据是必须加密的,而通讯数据可以不加密。
使用私钥解密目标客户端的校验信息,根据解密后的校验信息获取开始记录命令及结束记录命令;
值得强调的是,当客户端使用token通讯一段时间后,此时token已经有泄露的风险时,客户端就会向服务端发送开始记录命令;服务端则会根据开始记录命令开始记录,直至接收到停止记录命令。
记录开始记录命令及结束记录命令之间与目标客户端通讯的接收次数。
易于理解的是,停止记录命令和发起次数是通过同一个校验信息发送至服务端的,因此在接收到停止记录命令后即可得到token是否泄露,无需再进行额外的通讯。
具体的,根据解密后的校验信息得到目标客户端发送通讯数据的发起次数,当接收次数大于发起次数时,判断目标客户端的token已经泄露的步骤具体包括:
根据解密后的校验信息获取目标客户端在开始记录命令及结束记录命令之间与目标客户端通讯的发起次数;
值得强调的是,发起次数由客户端进行统计,通过校验信息发送至服务端,发起次数同样统计的是客户端发出开始记录命令及发出结束记录命令之间沟通时存在通讯数据的次数。
当接收次数大于发起次数时,判断目标客户端的token已经泄露。
需要说明的是,由于不存在信息还未发出就先被接收到的情况,再考虑到数据传输过程中的丢包等情况,发起次数应当时大于接收次数的,即使无丢包,发起次数也应当等于接收次数,只有存在第三方使用目标客户端的token与服务端通信时,才会出现接收次数大于发起次数的情况。
本实施例通过公开token泄露后的处理方法,完善了技术方案,同时使用RSA算法生成密钥对的方式,进一步提高了数据的安全性,也进一步细化了数据传输过程中的安全性,最大程度降低了本申请校验信息被修改的可能,提升了使用体验。
本实施例还提出一种token泄露校验方法,包括:
向目标服务端发送登录请求,当登录成功时接收目标服务端发送的公钥及token;
易于理解的是,客户端需获取token后才可无需每次都输入账户及密码就可以用数据库中存储的身份访问服务端,而公钥则可用来加密校验信息,保障校验信息在http协议传输的安全性。
使用公钥加密包含开始记录命令的校验信息,并使用token发送加密后的校验信息及通讯数据;
需要说明的是,公钥也可加密通讯数据,然而通讯数据存在隐私数据及指令类的数据,而指令类的数据并不需要加密传输,现有的加密算法也能够一定程度地保护隐私数据的传输安全,因此通讯数据无需使用公钥加密,当然,为保障隐私安全,也可将隐私数据使用公钥加密后再发送至服务端。
预设时间后使用公钥加密包含停止记录命令及发起次数的校验信息,并使用token发送加密后的校验信息及通讯数据;发起次数为,从开始记录命令至停止记录命令之间向客户端发起的通讯次数;
值得强调的是,通讯数据并不是每次都会有的,停止记录命令或开始记录命令可以脱离通讯数据直接发送至服务端,然而发起次数及接收次数的统计仅统计包含通讯数据的次数,以减少数据的总量,降低计算量。
接收到服务端发送的登录页面,则判断token已经泄露。
值得说明的是,当接收次数大于发起次数时,服务端会判断token已经泄露此时会下发登录页面,引导用户重新登录,以确认用户身份,因此当客户端接收到登录页面时,则可得知token已经泄露。
具体地,还包括:
当超过预设间隔时间未接收到登录页面或校验通过信号时,向服务端使用公钥加密包含停止记录命令及发起次数的校验信息,并使用token发送加密后的校验信息及通讯数据;
易于理解的是,服务端下发的登录页面可能会因为丢包等网络不稳定的情况未被客户端接收到,或是发送至服务端的校验信息及通讯数据发生丢失,因此客户端可在超过预设间隔时间后向服务端重新发送校验信息及通讯数据。
当再次超过预设间隔时间未接收到登录页面或校验通过信号时,删除token及公钥,向服务端发送登录请求。
需要说明的是,再次超过预设间隔时间时,可能存在服务端认为token已丢失,因此不相应客户端命令的情况,因此在不适用token及公钥的情况下再次发送登录请求,由于服务端是通过token分辨不同的客户端,因此能够对不含token的登录请求进行响应。
具体的,还包括:
使用公钥加密包含不记录命令的校验信息,并使用token发送加密后的校验信息及通讯数据;
值得强调的是,由于校对信息是预设间隔时间就会向服务端发送的,不记录命令的主要作用是保持和服务端的连接,避免长时间不连接后,服务端删去了客户端的token,造成了不必要的重复登录。
使用公钥加密包含随机字符串的校验信息,并使用token发送加密后的校验信息及通讯数据。
需要说明的是,通常校验信息会使用0、1等简单的字符代表开始记录命令及结束记录命令,这样的简单字符即使加密后,也容易被找到规律,因此通过增加随机字符串的方式,混淆加密结果,进一步保障传输过程中的数据安全。
本实施例通过公开客户端的执行方法,完善了技术方案,一定程度上降低了服务端的计算量,提高服务端的计算效率,同时通过引入不记录命令避免了不必要的重复登录,提升了用户体验,同时使用随机字符串混淆校验信息的加密结果,进一步保障了数据传输过程中的安全性,从而保障了用户隐私数据的安全性,进一步保障了数据安全。
如图4所示,图4是本发明另一实施例的装置结构示意图。该装置包括处理器70、存储器71、输入装置72和输出装置73;服务器中处理器70的数量可以是一个或多个,图4中以一个处理器70为例;服务器中的处理器70、存储器71、输入装置72和输出装置73可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的token泄露校验方法对应的程序指令。处理器70通过运行存储在存储器71中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述的token泄露校验方法。
存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置72可用于接收输入的数字或字符信息,以及产生与服务器的用户设置以及功能控制有关的键信号输入。输出装置73可包括显示屏等显示服务器。
本实施例具备执行方法相应的功能模块和有益效果,在此不再一一赘述。
本发明实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种token泄露校验方法,该方法包括:
响应于目标客户端发起的登录请求,校验目标客户端的登录信息,当校验通过时向目标客户端发送公钥及token;
响应于目标客户端返回的包含token的通讯数据及校验信息,使用私钥解密目标客户端的校验信息,并根据包含token的通讯数据及解密后的校验信息,记录与目标客户端通讯的接收次数;
根据解密后的校验信息得到目标客户端发送通讯数据的发起次数,当接收次数大于发起次数时,判断目标客户端的token已经泄露。
具体地,还包括:
拒绝目标客户端的所有请求,向目标客户端发送登录页面;
校验目标客户端返回的登录信息,当校验通过时,向目标客户端发送新的公钥及新的token。
具体地,响应于目标客户端发起的登录请求,校验目标客户端的登录信息,当校验通过时向目标客户端发送公钥及token的步骤具体包括:
响应于目标客户端发起的登录请求,获取目标客户端发送的登录信息,并根据RSA算法生成密钥对;
根据登录信息获取目标客户端发送的用户名、密码及目标客户端的设备号;
将目标客户端发送的用户名及密码与数据库中存储的用户名及密码进行比对,当用户名及密码正确时,根据客户端的设备号生成token;
向目标客户端发送生成的token及公钥。
具体地,响应于目标客户端返回的包含token的通讯数据及校验信息,使用私钥解密目标客户端的校验信息,并根据包含token的通讯数据及解密后的校验信息,记录与目标客户端通讯的接收次数的步骤具体包括:
接收目标客户端返回的包含token的通讯数据及校验信息;
使用私钥解密目标客户端的校验信息,根据解密后的校验信息获取开始记录命令及结束记录命令;
记录开始记录命令及结束记录命令之间与目标客户端通讯的接收次数。
具体地,根据解密后的校验信息得到目标客户端发送通讯数据的发起次数,当接收次数大于发起次数时,判断目标客户端的token已经泄露的步骤具体包括:
根据解密后的校验信息获取目标客户端在开始记录命令及结束记录命令之间与目标客户端通讯的发起次数;
当接收次数大于发起次数时,判断目标客户端的token已经泄露。
具体地,包括:
向目标服务端发送登录请求,当登录成功时接收目标服务端发送的公钥及token;
使用公钥加密包含开始记录命令的校验信息,并使用token发送加密后的校验信息及通讯数据;
预设时间后使用公钥加密包含停止记录命令及发起次数的校验信息,并使用token发送加密后的校验信息及通讯数据;发起次数为,从开始记录命令至停止记录命令之间向客户端发起的通讯次数;
接收到服务端发送的登录页面,则判断token已经泄露。
具体地,还包括:
当超过预设间隔时间未接收到登录页面或校验通过信号时,向服务端使用公钥加密包含停止记录命令及发起次数的校验信息,并使用token发送加密后的校验信息及通讯数据;
当再次超过预设间隔时间未接收到登录页面或校验通过信号时,删除token及公钥,向服务端发送登录请求。
具体地,还包括:
使用公钥加密包含不记录命令的校验信息,并使用token发送加密后的校验信息及通讯数据;
使用公钥加密包含随机字符串的校验信息,并使用token发送加密后的校验信息及通讯数据。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本发明任意实施例所提供的token泄露校验方法中的相关操作,具备执行方法相应的功能模块和有益效果,在此不再一一赘述。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种token泄露校验方法,其特征在于,包括:
响应于目标客户端发起的登录请求,校验所述目标客户端的登录信息,当校验通过时向所述目标客户端发送公钥及token;
响应于目标客户端返回的包含所述token的通讯数据及校验信息,使用私钥解密所述目标客户端的校验信息,并根据包含所述token的通讯数据及解密后的校验信息,记录与所述目标客户端通讯的接收次数;
根据所述解密后的校验信息得到所述目标客户端发送通讯数据的发起次数,当所述接收次数大于所述发起次数时,判断所述目标客户端的token已经泄露。
2.根据权利要求1所述的token泄露校验方法,其特征在于,还包括:
拒绝所述目标客户端的所有请求,向所述目标客户端发送登录页面;
校验所述目标客户端返回的登录信息,当校验通过时,向所述目标客户端发送新的公钥及新的token。
3.根据权利要求1所述的token泄露校验方法,其特征在于,所述响应于目标客户端发起的登录请求,校验所述目标客户端的登录信息,当校验通过时向所述目标客户端发送公钥及token的步骤具体包括:
响应于目标客户端发起的登录请求,获取所述目标客户端发送的登录信息,并根据RSA算法生成密钥对;
根据所述登录信息获取所述目标客户端发送的用户名、密码及所述目标客户端的设备号;
将所述目标客户端发送的用户名及密码与数据库中存储的用户名及密码进行比对,当用户名及密码正确时,根据所述客户端的设备号生成token;
向所述目标客户端发送生成的token及公钥。
4.根据权利要求1所述的token泄露校验方法,其特征在于,响应于目标客户端返回的包含所述token的通讯数据及校验信息,使用私钥解密所述目标客户端的校验信息,并根据包含所述token的通讯数据及解密后的校验信息,记录与所述目标客户端通讯的接收次数的步骤具体包括:
接收所述目标客户端返回的包含所述token的通讯数据及校验信息;
使用私钥解密所述目标客户端的校验信息,根据所述解密后的校验信息获取开始记录命令及结束记录命令;
记录所述开始记录命令及所述结束记录命令之间与所述目标客户端通讯的接收次数。
5.根据权利要求4所述的token泄露校验方法,其特征在于,根据所述解密后的校验信息得到所述目标客户端发送通讯数据的发起次数,当所述接收次数大于所述发起次数时,判断所述目标客户端的token已经泄露的步骤具体包括:
根据所述解密后的校验信息获取所述目标客户端在所述开始记录命令及所述结束记录命令之间与所述目标客户端通讯的发起次数;
当所述接收次数大于所述发起次数时,判断所述目标客户端的token已经泄露。
6.一种token泄露校验方法,其特征在于,包括:
向目标服务端发送登录请求,当登录成功时接收所述目标服务端发送的公钥及token;
使用公钥加密包含开始记录命令的校验信息,并使用token发送加密后的校验信息及通讯数据;
预设时间后使用公钥加密包含停止记录命令及发起次数的校验信息,并使用token发送加密后的校验信息及通讯数据;所述发起次数为,从开始记录命令至停止记录命令之间向客户端发起的通讯次数;
接收到所述服务端发送的登录页面,则判断所述token已经泄露。
7.根据权利要求6所述的token泄露校验方法,其特征在于,还包括:
当超过预设间隔时间未接收到登录页面或校验通过信号时,向所述服务端使用公钥加密包含停止记录命令及发起次数的校验信息,并使用token发送加密后的校验信息及通讯数据;
当再次超过预设间隔时间未接收到登录页面或校验通过信号时,删除所述token及公钥,向所述服务端发送登录请求。
8.根据权利要求6所述的token泄露校验方法,其特征在于,还包括:
使用公钥加密包含不记录命令的校验信息,并使用token发送加密后的校验信息及通讯数据;
使用公钥加密包含随机字符串的校验信息,并使用token发送加密后的校验信息及通讯数据。
9.一种token泄露校验装置,其特征在于,所述token泄露校验装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行token泄露校验程序,所述token泄露校验程序被所述处理器执行时实现如权利要求1至8中任一项所述的token泄露校验方法。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有token泄露校验程序,所述token泄露校验程序被处理器执行时实现根据权利要求1至8中任一项所述的token泄露校验方法的步骤。
CN202111657152.5A 2021-12-31 2021-12-31 token泄露校验方法、装置及存储介质 Pending CN114401128A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111657152.5A CN114401128A (zh) 2021-12-31 2021-12-31 token泄露校验方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111657152.5A CN114401128A (zh) 2021-12-31 2021-12-31 token泄露校验方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN114401128A true CN114401128A (zh) 2022-04-26

Family

ID=81228997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111657152.5A Pending CN114401128A (zh) 2021-12-31 2021-12-31 token泄露校验方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114401128A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037546A (zh) * 2022-06-20 2022-09-09 深圳海星智驾科技有限公司 密钥泄露的判定方法和装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428001A (zh) * 2013-09-05 2013-12-04 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN107104922A (zh) * 2016-02-22 2017-08-29 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
CN109688098A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 数据的安全通信方法、装置、设备及计算机可读存储介质
CN113542290A (zh) * 2021-07-21 2021-10-22 腾讯科技(深圳)有限公司 数据访问请求的处理方法、装置、设备及可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428001A (zh) * 2013-09-05 2013-12-04 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
CN107104922A (zh) * 2016-02-22 2017-08-29 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
CN109688098A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 数据的安全通信方法、装置、设备及计算机可读存储介质
CN113542290A (zh) * 2021-07-21 2021-10-22 腾讯科技(深圳)有限公司 数据访问请求的处理方法、装置、设备及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037546A (zh) * 2022-06-20 2022-09-09 深圳海星智驾科技有限公司 密钥泄露的判定方法和装置、电子设备和存储介质
CN115037546B (zh) * 2022-06-20 2024-04-26 深圳海星智驾科技有限公司 密钥泄露的判定方法和装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
US9537861B2 (en) Method of mutual verification between a client and a server
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
EP3324572B1 (en) Information transmission method and mobile device
CN108111497B (zh) 摄像机与服务器相互认证方法和装置
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN110933078B (zh) 一种h5未登录用户会话跟踪方法
CN111741268B (zh) 视频的传输方法、装置、服务器、设备和介质
CN105516208A (zh) 一种有效防止网络攻击的web网站链接动态隐藏方法及装置
CN111130799B (zh) 一种基于tee进行https协议传输的方法及系统
CN113204772B (zh) 数据处理方法、装置、系统、终端、服务器和存储介质
CN112968910B (zh) 一种防重放攻击方法和装置
CN112566121B (zh) 一种防止攻击的方法及服务器、存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN115208697A (zh) 基于攻击行为的自适应数据加密方法及装置
CN117834268A (zh) 一种提升单包授权中认证过程安全性的方法及装置
CN116743470A (zh) 业务数据加密处理方法及装置
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN111249740A (zh) 一种资源数据的访问方法及系统
CN110971616A (zh) 基于安全传输层协议的连接建立方法、客户端和服务器
CN114401128A (zh) token泄露校验方法、装置及存储介质
CN104270346B (zh) 双向认证的方法、装置和系统
CN112437046A (zh) 防止重放攻击的通信方法、系统、电子设备及存储介质
CN111385258B (zh) 一种数据通信的方法、装置、客户端、服务器和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination