CN114513350A - 身份校验方法、系统和存储介质 - Google Patents

身份校验方法、系统和存储介质 Download PDF

Info

Publication number
CN114513350A
CN114513350A CN202210117605.3A CN202210117605A CN114513350A CN 114513350 A CN114513350 A CN 114513350A CN 202210117605 A CN202210117605 A CN 202210117605A CN 114513350 A CN114513350 A CN 114513350A
Authority
CN
China
Prior art keywords
token
server
user information
time
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210117605.3A
Other languages
English (en)
Inventor
蔡志兆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202210117605.3A priority Critical patent/CN114513350A/zh
Publication of CN114513350A publication Critical patent/CN114513350A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明实施例公开了一种身份校验方法、系统和存储介质,身份校验方法包括:服务端根据令牌生成算法,以及终端已上送的包含校验标识的第一用户信息,生成第一时效令牌;终端在与服务端建立请求连接后,接收并存储服务端下发的第一时效令牌;在终端触发身份校验事件后,终端将第一时效令牌和第二用户信息上送至服务端,以便服务端利用第一时效令牌,以及第二用户信息进行身份校验,并生成校验结果;在服务端根据校验结果执行终端请求操作后,请求连接中断。本发明实施例能够实现无会话状态下的身份校验,解决了现有身份验证方法需要占用服务端资源的问题,减轻了服务端的存储压力,有利于节省服务端资源。

Description

身份校验方法、系统和存储介质
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种身份校验方法、系统和存储介质。
背景技术
目前,许多终端的程序、软件等需要通过访问服务端线上资源的方式,为用户提供相应的查询、显示等服务功能。服务端在发送线上资源之前需要确认终端所发请求是否有效,确保访问安全性。
就现有技术而言,在向终端发送线上资源之前,服务端通常采用将用户信息存储到session的方式进行用户身份校验,进而确认终端所发的线上资源请求的有效性。然而,上述方法依赖于session的有效性,需要占用服务端资源。
发明内容
本发明提供了一种身份校验方法、系统和存储介质,以减轻服务端的存储压力,有利于节省服务端资源。
根据本发明的一方面,提供了一种身份校验方法,包括:
服务端根据令牌生成算法,以及终端已上送的包含校验标识的第一用户信息,生成第一时效令牌;
所述终端在与所述服务端建立请求连接后,接收并存储所述服务端下发的所述第一时效令牌;
在所述终端触发身份校验事件后,所述终端将所述第一时效令牌和第二用户信息上送至所述服务端,以便所述服务端利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果;
在所述服务端根据所述校验结果执行终端请求操作后,所述请求连接中断。
可选地,所述第一时效令牌包括第一令牌和第一时间戳;
所述服务端根据令牌生成算法,以及终端已上送的包含校验标识的第一用户信息,生成第一时效令牌,包括:
所述服务端基于第一加密算法,生成第一编码数据串;
所述服务端在所述第一编码数据串中添加第一加密符和第一加密盐,生成第一子令牌;
所述服务端根据所述第一子令牌,以及所述终端已上送的包含校验标识的第一用户信息,生成所述第一令牌;
所述服务端根据所述第一令牌的生成时刻,生成所述第一时间戳。
可选地,所述服务端利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果,包括:
所述服务端根据所述令牌生成算法,以及所述第二用户信息,生成第二时效令牌;
所述服务端根据所述第一时效令牌和所述第二时效令牌,生成所述校验结果。
可选地,所述第二时效令牌包括第二令牌和第二时间戳;
所述服务端根据所述令牌生成算法,以及所述第二用户信息,生成第二时效令牌,包括:
所述服务端基于第二加密算法,生成第二编码数据串;
所述服务端在所述第二编码数据串中添加第二加密符和第二加密盐,生成第二子令牌;
所述服务端根据所述第二子令牌,以及所述第二用户信息中的校验标识,生成所述第二令牌;
所述服务端根据所述第二令牌的生成时刻,生成所述第二时间戳。
可选地,所述第一编码数据串与所述第二编码数据串相同,所述第一加密符与所述第二加密符相同,所述第一加密盐与所述第二加密盐相同。
可选地,所述服务端根据所述第一时效令牌和所述第二时效令牌,生成所述校验结果,包括:
所述服务端校验所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识是否一致;
当所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识一致时,所述服务端校验所述第一时间戳与所述第二时间戳是否满足预设时效条件;
当所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识一致,并且所述第一时间戳与所述第二时间戳满足预设时效条件时,所述服务端判断所述第二令牌有效。
可选地,所述服务端根据所述第一时效令牌和所述第二时效令牌,生成所述校验结果,还包括:
当所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识不一致,或者,所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识一致,但所述第一时间戳与所述第二时间戳不满足预设时效条件时,所述服务端判断所述第二令牌无效。
可选地,所述服务端是服务器,所述终端包括浏览器;
所述终端在与所述服务端建立请求连接后,接收并存储所述服务端下发的所述第一时效令牌,包括:
所述浏览器在与所述服务器建立请求连接后,接收所述服务器下发的所述第一时效令牌,并将所述第一时效令牌存储到前端页面;
在所述终端触发身份校验事件后,所述终端将所述第一时效令牌和第二用户信息上送至所述服务端,以便所述服务端利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果,包括:
在所述浏览器触发身份校验事件后,所述浏览器通过表单提交将所述第一时效令牌和第二用户信息上送至所述服务器,以便所述服务器利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果。
根据本发明的另一方面,提供了一种身份校验系统,包括终端和服务端;
所述终端包括:
上送模块,用于将包含校验标识的第一用户信息上送至服务端;在触发身份校验事件后,将所述第一时效令牌和第二用户信息上送至所述服务端;
接收存储模块,用于在与所述服务端建立请求连接后,接收并存储所述服务端下发的第一时效令牌;
所述服务端包括:
接收模块,用于接收所述终端上送的包含校验标识的第一用户信息;在所述终端触发身份校验事件后,接收所述终端上送的所述第一时效令牌和所述第二用户信息;
令牌生成模块,用于根据令牌生成算法,以及所述终端已上送的包含校验标识的第一用户信息,生成所述第一时效令牌;
令牌下发模块,用于将所述第一时效令牌下发至所述终端;
身份校验模块,用于利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果;
操作执行模块,用于根据所述校验结果执行终端请求操作。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的身份校验方法。
本发明实施例的技术方案,通过服务端根据令牌生成算法,以及终端已上送的包含校验标识的第一用户信息,生成第一时效令牌;终端在与服务端建立请求连接后,接收并存储服务端下发的第一时效令牌;在终端触发身份校验事件后,终端将第一时效令牌和第二用户信息上送至服务端,以便服务端利用第一时效令牌,以及第二用户信息进行身份校验,并生成校验结果;在服务端根据校验结果执行终端请求操作后,请求连接中断。基于此,在服务端与终端的请求连接过程中,服务端无需存储第一时效令牌等请求中间资源;在服务端与终端的请求完毕后,服务端与终端之间的请求连接中断,服务端无需存储记录第一用户信息和第二用户信息。由此可见,本发明实施例能够实现无会话状态下的身份校验,解决了现有身份验证方法需要占用服务端资源的问题,减轻了服务端的存储压力,有利于节省服务端资源。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种身份校验方法的流程图;
图2是本发明实施例提供的一种应用于浏览器的身份校验方法的流程图;
图3是本发明实施例提供的一种应用于服务器的身份校验方法的流程图;
图4是本发明实施例提供的一种身份校验系统的结构示意图;
图5是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
图1是本发明实施例提供的一种身份校验方法的流程图,本实施例可适用于任意终端100与服务端200请求过程中的身份校验情况,该方法可以由身份验证系统来执行,该身份验证系统可以采用硬件和/或软件的形式实现。如图1所示,该方法包括:
S110、服务端根据令牌生成算法,以及终端已上送的包含校验标识的第一用户信息,生成第一时效令牌。
其中,本申请通常用于终端100上安装有应用的客户端。可以理解的是,服务端200与客户端相互对应。示例性地,客户端可以为“中国农业银行”的客户端,服务端200可以为“中国农业银行”的服务端。
可知地,令牌生成算法可以是现有任一种能够生成令牌的算法,例如可以是Base64编码等。示例性地,终端100可以是手机、平板电脑等。可以理解的是,第一用户信息可以但不限于包括用户的姓名、年龄、性别、家庭住址等,校验标识可以是能够体现用户身份特征的一项或多项第一用户信息,例如可以包括用户的身份证号、手机号等。
可以理解的是,由于包含校验标识的第一用户信息是终端100已上送的,因此,在一些实施例中,在服务端200根据令牌生成算法,以及终端100已上送的包含校验标识的第一用户信息,生成第一时效令牌之前,还可以包括以下步骤:
(1)、终端将包含校验标识的第一用户信息上送至服务端;
(2)、服务端接收终端上送的包含校验标识的第一用户信息。
S120、终端在与服务端建立请求连接后,接收并存储服务端下发的第一时效令牌。
其中,第一时效令牌的存储位置可以根据终端100的实际存储需求进行适应性调整,示例性地,第一时效令牌可以存储到终端100上安装有应用的客户端。
可知地,终端100与服务端200建立请求连接的媒介可以但不限于是WiFi、运营商流量、光纤等;终端100与服务端200建立请求连接的时机可以是,在服务端200根据令牌生成算法,以及终端100已上送的包含校验标识的第一用户信息,生成第一时效令牌之前。可以理解的是,在一些实施例中,在终端100将包含校验标识的第一用户信息上送至服务端200之前,终端100与服务端200已经建立了请求连接。
S130、在终端触发身份校验事件后,终端将第一时效令牌和第二用户信息上送至服务端,以便服务端利用第一时效令牌,以及第二用户信息进行身份校验,并生成校验结果。
其中,身份验证事件可以但不限于是发送验证码事件,例如可以是发送图形验证码事件。
可知地,第二用户信息可以与第一用户信息完全相同,或者可以与第一用户信息不完全相同,但包括第一用户信息所包含的校验标识,或者可以与第一用户信息不完全相同,并且仅包括部分第一用户信息所包含的校验标识,或者可以与第一用户信息完全不相同。
S140、在服务端根据校验结果执行终端请求操作后,请求连接中断。
其中,终端请求操作可以是发送验证码操作、数据查询操作等非敏感操作。
可知地,服务端根据校验结果执行终端请求操作是指,当第二用户信息与第一用户信息完全相同,或者第二用户信息与第一用户信息不完全相同,但包括第一用户信息所包含的校验标识时,服务端200认为用户身份特征未被改变,可以执行终端请求操作;与之相反,当第二用户信息与第一用户信息不完全相同,并且仅包括部分第一用户信息所包含的校验标识,或者第二用户信息与第一用户信息完全不相同时,服务端200认为用户身份特征已被改变,不予执行终端请求操作。
可以理解的是,本发明实施例的技术方案,在服务端与终端的请求连接过程中,服务端无需存储第一时效令牌等请求中间资源;在服务端与终端的请求完毕后,服务端与终端之间的请求连接中断,服务端无需存储记录第一用户信息和第二用户信息。由此可见,本发明实施例能够实现无会话状态下的身份校验,解决了现有身份验证方法需要占用服务端资源的问题,减轻了服务端的存储压力,有利于节省服务端资源。
在上述实施例的基础上,可选地,服务端是服务器,终端包括浏览器,本发明实施例还提供了一种应用于浏览器的身份校验方法。图2是本发明实施例提供的一种应用于浏览器的身份校验方法的流程图,如图2所示,应用于浏览器的身份校验方法具体包括如下步骤:
S210、将包含校验标识的第一用户信息上送至服务器。
S220、接收并存储服务器下发的第一时效令牌,并将第一时效令牌存储到前端页面。
其中,前端页面是指浏览器内不同的网页,或是分支点信息页面等。
S230、在触发身份验证事件后,通过表单提交将第一时效令牌和第二用户信息上送至服务器。
其中,表单用于在浏览器中采集数据。可知地,表单提交的方式有多种,例如可以是get方式或post方式等。
综上,本发明实施例所提供的技术方案,在服务器与浏览器的请求连接过程中,浏览器接收并存储第一时效令牌,而服务器无需存储第一时效令牌,减轻了服务器的存储压力,有利于节省服务器资源。
在上述实施例的基础上,本发明实施例还提供了一种应用于服务器的身份校验方法。图3是本发明实施例提供的一种应用于服务器的身份校验方法的流程图,如图3所示,应用于服务器的身份校验方法具体包括如下步骤:
S310、接收浏览器上送的包含校验标识的第一用户信息。
S320、根据令牌生成算法,以及浏览器已上送的包含校验标识的第一用户信息,生成第一时效令牌。
其中,具体来说,可选地,第一时效令牌包括第一令牌和第一时间戳,基于此,S320可以包括:
(1.1)、基于第一加密算法,生成第一编码数据串。
其中,第一加密算法可以但不限于采用Hmacsha256。可以理解的是,用于生成第一编码数据串的第一加密算法是第一令牌以及第一时效令牌的第一重加密。
(1.2)、在第一编码数据串中添加第一加密符和第一加密盐,生成第一子令牌。
其中,第一加密符可以有多种,例如可以是分隔符,具体地,第一加密符可以是-、/或+等,在第一编码数据串中添加的第一加密符的数量可以是一个或多个。可知地,第一加密盐是指以随机方式加入第一编码数据的一随机值,示例性地,第一加密盐可以是一个128bits随机字符串。可以理解的是,第一加密符和第一加密盐构成了第一令牌以及第一时效令牌的第二重及第三重加密。(1.3)、根据第一子令牌,以及终端已上送的包含校验标识的第一用户信息,生成第一令牌。
(1.4)、根据第一令牌的生成时刻,生成第一时间戳。
其中,第一时间戳是指能够表示第一令牌存在于特定时间点的可验证的完整数据,该特定时间点即第一令牌的生成时刻。可知地,第一时间戳用于设置第一令牌的时效性,防止第一令牌永久有效。可以理解的是,第一时间戳是第一时效令牌的第四重加密。
由此可见,本实施例通过设置第一加密算法、第一加密符、第一加密盐以及第一时间戳,实现了第一令牌的多重加密保护,有利于防止图形验证码等被篡改;另外,本实施例还通过第一时间戳对第一令牌的时效性进行设置,防止第一令牌永久有效。
S330、将第一时效令牌下发至浏览器。
S340、在浏览器触发身份校验事件后,接收浏览器上送的第一时效令牌和第二用户信息。
S350、利用第一时效令牌,以及第二用户信息进行身份校验,并生成校验结果。
其中,具体而言,可选地,S350可以包括第二用户信息的处理过程和身份校验过程,第二用户信息的处理过程具体如下:
(2.1)、基于第二加密算法,生成第二编码数据串。
其中,第二编码数据串与第一编码数据串相同,由此可知,第二加密算法与第一加密算法也相同。
(2.2)、在第二编码数据串中添加第二加密符和第二加密盐,生成第二子令牌。
其中,第一加密符与第二加密符相同,第一加密盐与第二加密盐相同。基于此,第二子令牌与第一子令牌相同。(2.3)、根据第二子令牌,以及第二用户信息中的校验标识,生成第二令牌。
其中,第二令牌与第一令牌的生成过程的区别在于第二时间戳以及第二用户信息。
(2.4)、根据第二令牌的生成时刻,生成第二时间戳。
其中,第二令牌和第二时间戳合称第二时效令牌,第二时间戳用于与第一时间戳比较,进而判别第二令牌的时效性。
基于此,类似于第一令牌和第一时间戳,本实施例基于第二加密算法、第二加密符、第二加密盐以及第二时间戳,实现了第二用户信息的处理,通过设置第二加密算法、第二加密符、第二加密盐以及第二时间戳,对第二令牌进行多重加密保护,同时,还通过第二时间戳对第二令牌的时效性进行设置,防止第二令牌永久有效。
可知地,身份校验过程包括对第一令牌和第二令牌的一致性及时效性的校验,具体如下:
(2.5)、校验第一令牌内第一用户信息中的校验标识,与第二令牌内第二用户信息中的校验标识是否一致。
其中,可知地,(2.5)是第一令牌和第二令牌的一致性校验过程;校验第一令牌内第一用户信息中的校验标识,与第二令牌内第二用户信息中的校验标识是否一致是指,校验第一令牌内第一用户信息中的校验标识,与第二令牌内第二用户信息中的校验标识是否完全相同。
(2.6)、当第一令牌内第一用户信息中的校验标识,与第二令牌内第二用户信息中的校验标识一致时,校验第一时间戳与第二时间戳是否满足预设时效条件。
其中,预设时效条件可以是第一时间戳与第二时间戳之间的差值的绝对值在预设时间范围内,例如可以是第一令牌的第一时间戳与第二令牌的第二时间戳之间的差值的绝对值在5min内。
可以理解的是,第一令牌内第一用户信息中的校验标识,与第二令牌内第二用户信息中的校验标识一致,说明当前用户具有浏览器使用权限,若第一令牌和第二令牌的时效性也能通过校验,则说明当前用户为合法用户。
以下是对第一令牌和第二令牌的时效性进行校验的过程:
(2.7)、当第一令牌内第一用户信息中的校验标识,与第二令牌内第二用户信息中的校验标识一致,并且第一时间戳与第二时间戳满足预设时效条件时,判断第二令牌有效。
其中,第二令牌有效,即当前用户为合法用户。
(2.8)、当第一令牌内第一用户信息中的校验标识,与第二令牌内第二用户信息中的校验标识不一致,或者,第一令牌内第一用户信息中的校验标识,与第二令牌内第二用户信息中的校验标识一致,但第一时间戳与第二时间戳不满足预设时效条件时,判断第二令牌无效。
其中,第二令牌无效,即当前用户为非法用户。
S360、根据校验结果执行浏览器请求操作。
其中,根据校验结果执行浏览器请求操作是指,当服务器判断第二令牌有效时,服务器认为用户身份特征未被篡改,当前用户为合法用户,并执行浏览器请求操作;当服务器判断第二令牌无效时,服务器认为用户身份特征已被篡改,当前用户为非法用户,不予执行浏览器请求操作。
综上所述,服务器在整个身份校验过程中,无需存储任何请求文件,因而本发明实施例解决了现有身份验证方法需要占用服务端资源的问题,减轻了服务端的存储压力,有利于节省服务端资源。
除此以外,本发明实施例通过设置加密算法、加密符、加密盐以及时间戳,实现了各令牌及时效令牌的多重加密保护,有利于防止图形验证码等被非法篡改;还通过时间戳对令牌的时效性进行设置,防止令牌永久有效。
在上述实施例的基础上,图4是本发明实施例提供的一种身份校验系统的结构示意图。参见图4,身份校验系统包括终端100和服务端200。
终端100包括上送模块101和接收存储模块102。上送模块101用于将包含校验标识的第一用户信息上送至服务端200,以及,在触发身份校验事件后,将第一时效令牌和第二用户信息上送至服务端200。接收存储模块102用于在与服务端200建立请求连接后,接收并存储服务端200下发的第一时效令牌。
服务端200包括接收模块201、令牌生成模块202、令牌下发模块203、身份校验模块204和操作执行模块205。接收模块201用于接收终端100上送的包含校验标识的第一用户信息,以及,在终端100触发身份校验事件后,接收终端100上送的第一时效令牌和第二用户信息。令牌生成模块202用于根据令牌生成算法,以及终端100已上送的包含校验标识的第一用户信息,生成第一时效令牌。令牌下发模块203用于将第一时效令牌下发至终端100。身份校验模块204用于利用第一时效令牌,以及第二用户信息进行身份校验,并生成校验结果。操作执行模块205用于根据校验结果执行终端请求操作。
图5示出了可以用来实施本发明的实施例的电子设备的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如身份校验方法。
在一些实施例中,身份校验方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的身份校验方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行身份校验方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种身份校验方法,其特征在于,包括:
服务端根据令牌生成算法,以及终端已上送的包含校验标识的第一用户信息,生成第一时效令牌;所述终端在与所述服务端建立请求连接后,接收并存储所述服务端下发的所述第一时效令牌;
在所述终端触发身份校验事件后,所述终端将所述第一时效令牌和第二用户信息上送至所述服务端,以便所述服务端利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果;
在所述服务端根据所述校验结果执行终端请求操作后,所述请求连接中断。
2.根据权利要求1所述的身份校验方法,其特征在于,所述第一时效令牌包括第一令牌和第一时间戳;
所述服务端根据令牌生成算法,以及终端已上送的包含校验标识的第一用户信息,生成第一时效令牌,包括:
所述服务端基于第一加密算法,生成第一编码数据串;
所述服务端在所述第一编码数据串中添加第一加密符和第一加密盐,生成第一子令牌;
所述服务端根据所述第一子令牌,以及所述终端已上送的包含校验标识的第一用户信息,生成所述第一令牌;
所述服务端根据所述第一令牌的生成时刻,生成所述第一时间戳。
3.根据权利要求1所述的身份校验方法,其特征在于,所述服务端利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果,包括:
所述服务端根据所述令牌生成算法,以及所述第二用户信息,生成第二时效令牌;
所述服务端根据所述第一时效令牌和所述第二时效令牌,生成所述校验结果。
4.根据权利要求3所述的身份校验方法,其特征在于,所述第二时效令牌包括第二令牌和第二时间戳;
所述服务端根据所述令牌生成算法,以及所述第二用户信息,生成第二时效令牌,包括:
所述服务端基于第二加密算法,生成第二编码数据串;
所述服务端在所述第二编码数据串中添加第二加密符和第二加密盐,生成第二子令牌;
所述服务端根据所述第二子令牌,以及所述第二用户信息中的校验标识,生成所述第二令牌;
所述服务端根据所述第二令牌的生成时刻,生成所述第二时间戳。
5.根据权利要求2和4所述的身份校验方法,其特征在于,所述第一编码数据串与所述第二编码数据串相同,所述第一加密符与所述第二加密符相同,所述第一加密盐与所述第二加密盐相同。
6.根据权利要求3或4所述的身份校验方法,其特征在于,所述服务端根据所述第一时效令牌和所述第二时效令牌,生成所述校验结果,包括:
所述服务端校验所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识是否一致;
当所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识一致时,所述服务端校验所述第一时间戳与所述第二时间戳是否满足预设时效条件;
当所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识一致,并且所述第一时间戳与第二时间戳满足预设时效条件时,所述服务端判断所述第二令牌有效。
7.根据权利要求6所述的身份校验方法,其特征在于,所述服务端根据所述第一时效令牌和所述第二时效令牌,生成所述校验结果,还包括:
当所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识不一致,或者,所述第一令牌内第一用户信息中的校验标识,与所述第二令牌内第二用户信息中的校验标识一致,但所述第一时间戳与所述第二时间戳不满足预设时效条件时,所述服务端判断所述第二令牌无效。
8.根据权利要求1所述的身份校验方法,其特征在于,所述服务端是服务器,所述终端包括浏览器;
所述终端在与所述服务端建立请求连接后,接收并存储所述服务端下发的所述第一时效令牌,包括:
所述浏览器在与所述服务器建立请求连接后,接收所述服务器下发的所述第一时效令牌,并将所述第一时效令牌存储到前端页面;
在所述终端触发身份校验事件后,所述终端将所述第一时效令牌和第二用户信息上送至所述服务端,以便所述服务端利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果,包括:
在所述浏览器触发身份校验事件后,所述浏览器通过表单提交将所述第一时效令牌和第二用户信息上送至所述服务器,以便所述服务器利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果。
9.一种身份校验系统,其特征在于,包括终端和服务端;
所述终端包括:
上送模块,用于将包含校验标识的第一用户信息上送至服务端;在触发身份校验事件后,将所述第一时效令牌和第二用户信息上送至所述服务端;
接收存储模块,用于在与所述服务端建立请求连接后,接收并存储所述服务端下发的第一时效令牌;
所述服务端包括:
接收模块,用于接收所述终端上送的包含校验标识的第一用户信息;在所述终端触发身份校验事件后,接收所述终端上送的所述第一时效令牌和所述第二用户信息;
令牌生成模块,用于根据令牌生成算法,以及所述终端已上送的包含校验标识的第一用户信息,生成所述第一时效令牌;
令牌下发模块,用于将所述第一时效令牌下发至所述终端;
身份校验模块,用于利用所述第一时效令牌,以及所述第二用户信息进行身份校验,并生成校验结果;
操作执行模块,用于根据所述校验结果执行终端请求操作。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-8中任一项所述的身份校验方法。
CN202210117605.3A 2022-02-08 2022-02-08 身份校验方法、系统和存储介质 Pending CN114513350A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210117605.3A CN114513350A (zh) 2022-02-08 2022-02-08 身份校验方法、系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210117605.3A CN114513350A (zh) 2022-02-08 2022-02-08 身份校验方法、系统和存储介质

Publications (1)

Publication Number Publication Date
CN114513350A true CN114513350A (zh) 2022-05-17

Family

ID=81551579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210117605.3A Pending CN114513350A (zh) 2022-02-08 2022-02-08 身份校验方法、系统和存储介质

Country Status (1)

Country Link
CN (1) CN114513350A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938352A (zh) * 2022-05-19 2022-08-23 中国银行股份有限公司 一种图片上传方法、服务端、客户端及系统
CN115021866A (zh) * 2022-05-24 2022-09-06 卡斯柯信号有限公司 应用于安全编码软件的数据时效性校验方法和系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103441856A (zh) * 2013-09-06 2013-12-11 北京握奇智能科技有限公司 一种动态口令认证方法与设备
CN104519018A (zh) * 2013-09-29 2015-04-15 阿里巴巴集团控股有限公司 一种防止针对服务器的恶意请求的方法、装置和系统
CN108900471A (zh) * 2018-05-31 2018-11-27 北京证大向上金融信息服务有限公司 用于传输数据的服务器、客户端、网络系统及方法
CN110958119A (zh) * 2019-10-25 2020-04-03 泰康保险集团股份有限公司 身份验证方法和装置
CN111914229A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种身份验证方法、装置、电子设备及存储介质
CN112560067A (zh) * 2020-12-25 2021-03-26 平安普惠企业管理有限公司 基于令牌权限校验的访问方法、装置、设备及存储介质
CN112671777A (zh) * 2020-12-25 2021-04-16 中国农业银行股份有限公司 一种用户身份验证方法、装置及设备
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统
CN113297562A (zh) * 2021-06-18 2021-08-24 北京中祥英科技有限公司 认证方法、装置、系统、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103441856A (zh) * 2013-09-06 2013-12-11 北京握奇智能科技有限公司 一种动态口令认证方法与设备
CN104519018A (zh) * 2013-09-29 2015-04-15 阿里巴巴集团控股有限公司 一种防止针对服务器的恶意请求的方法、装置和系统
CN108900471A (zh) * 2018-05-31 2018-11-27 北京证大向上金融信息服务有限公司 用于传输数据的服务器、客户端、网络系统及方法
CN110958119A (zh) * 2019-10-25 2020-04-03 泰康保险集团股份有限公司 身份验证方法和装置
CN111914229A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种身份验证方法、装置、电子设备及存储介质
CN112560067A (zh) * 2020-12-25 2021-03-26 平安普惠企业管理有限公司 基于令牌权限校验的访问方法、装置、设备及存储介质
CN112671777A (zh) * 2020-12-25 2021-04-16 中国农业银行股份有限公司 一种用户身份验证方法、装置及设备
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统
CN113297562A (zh) * 2021-06-18 2021-08-24 北京中祥英科技有限公司 认证方法、装置、系统、电子设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938352A (zh) * 2022-05-19 2022-08-23 中国银行股份有限公司 一种图片上传方法、服务端、客户端及系统
CN115021866A (zh) * 2022-05-24 2022-09-06 卡斯柯信号有限公司 应用于安全编码软件的数据时效性校验方法和系统
CN115021866B (zh) * 2022-05-24 2024-03-12 卡斯柯信号有限公司 应用于安全编码软件的数据时效性校验方法和系统

Similar Documents

Publication Publication Date Title
CN108683667B (zh) 账户保护方法、装置、系统和存储介质
CN108462581A (zh) 网络令牌生成的方法、装置、终端设备及存储介质
CN114513350A (zh) 身份校验方法、系统和存储介质
US20230164131A1 (en) Accessing cloud data providers with user-impersonation
US20240007457A1 (en) Time-based token trust depreciation
US8910260B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
CN109818915B (zh) 一种信息处理方法及装置、服务器及可读存储介质
CN111104653A (zh) 用户操作的处理方法、装置、电子设备及可读存储介质
CN114036364B (zh) 用于识别爬虫的方法、装置、设备、介质和系统
CN112751878B (zh) 一种页面请求处理方法及装置
CN115396206A (zh) 一种报文加密方法、报文解密方法、装置和程序产品
CN112995160B (zh) 数据解密系统及方法、终端、服务器和非瞬时性存储介质
CN115038062A (zh) 一种蓝牙认证方法、装置及设备
CN115086428A (zh) 网络请求发送方法、装置与电子设备
CN113704723B (zh) 基于区块链的数字身份核验方法、装置及存储介质
CN117560209A (zh) 一种对象信息共享方法、装置及服务器
CN117495380A (zh) 一种订单处理方法、装置、电子设备和存储介质
CN115801286A (zh) 微服务的调用方法、装置、设备及存储介质
CN115643002A (zh) 业务处理方法、装置及存储介质
CN114091119A (zh) 信息处理方法、装置、电子设备及计算机可读存储介质
CN115632775A (zh) 信息输入方法、装置、设备及可读介质
CN114444041A (zh) 一种接口访问方法、装置、电子设备及存储介质
CN117061110A (zh) 消息的分享方法、装置、电子设备及存储介质
CN116094835A (zh) 一种业务数据加密方法、业务数据解密方法、装置及设备
CN114580665A (zh) 一种联邦学习系统、方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination