CN116566653A - 验证方法、装置、电子设备及存储介质 - Google Patents

验证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116566653A
CN116566653A CN202310379739.7A CN202310379739A CN116566653A CN 116566653 A CN116566653 A CN 116566653A CN 202310379739 A CN202310379739 A CN 202310379739A CN 116566653 A CN116566653 A CN 116566653A
Authority
CN
China
Prior art keywords
access request
request
verification
preset
response information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310379739.7A
Other languages
English (en)
Inventor
赵睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Shenxinfu Information Security Co ltd
Original Assignee
Shenzhen Shenxinfu Information Security Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shenxinfu Information Security Co ltd filed Critical Shenzhen Shenxinfu Information Security Co ltd
Priority to CN202310379739.7A priority Critical patent/CN116566653A/zh
Publication of CN116566653A publication Critical patent/CN116566653A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种验证方法、装置、电子设备及存储介质,涉及网络通讯技术领域。该方法包括:接收到第一访问请求,第一访问请求为第二设备发起的符合预设验证条件的访问请求;对第一访问请求包含的第一请求信息添加预设状态码,得到与第一请求信息对应的第一响应信息;将第一响应信息发送至第二设备,以使第二设备显示第一响应信息对应的第一验证界面,第一验证界面用于第二设备对应的目标用户进行身份验证。如此,安全验证系统中的第一设备在接收到第二设备发送的符合预设访问请求第一访问请求时,添加预设状态码至第一请求信息,使得第二设备能够显示与该响应信息对应的验证界面以进行身份验证,保证了用户的访问安全性。

Description

验证方法、装置、电子设备及存储介质
技术领域
本申请涉及网络通讯技术领域,尤其涉及一种验证方法、装置、电子设备及存储介质。
背景技术
在相关技术中,用户可以通过客户端对任一网页进行访问,但是,存在一定的安全隐患,例如,在访问过程中,用户的隐私数据与资源遭到外部攻击,导致无法进行安全访问。
发明内容
有鉴于此,本申请提出了一种验证方法、装置、电子设备及存储介质。
第一方面,本申请实施例提供了一种验证方法,应用于安全验证系统中的第一设备,所述方法包括:接收到第一访问请求,所述第一访问请求为第二设备发起的符合预设验证条件的访问请求;对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息;将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
可选的,所述将所述第一响应信息发送至所述第二设备,包括:获取在所述第一预设传输协议下的第一加密密钥;根据所述第一加密密钥,对所述第一响应信息进行加密,得到加密后的所述第一响应信息;将加密后的所述第一响应信息通过所述第一预设传输协议发送至所述第二设备。
可选的,在所述接收到第一访问请求之前,所述方法还包括:接收所述第二设备发送的目标访问请求;若所述目标访问请求符合预设验证条件,则确定接收到所述第一访问请求。
可选的,所述方法还包括:若所述目标访问请求不符合预设验证条件,则确定接收到第二访问请求,并将所述第二访问请求转发至目标服务器;接收所述目标服务器基于所述第一访问请求反馈的第二响应信息;将所述第二响应信息发送至所述第二设备,以使所述第二设备显示所述第二响应信息。
可选地,所述在若所述第一访问请求符合预设验证条件,对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息之前,所述方法还包括:若所述第一请求信息与多种预设请求信息中存在任一请求信息匹配,则确定所述第一访问请求不符合所述预设验证条件;若所述第一请求信息与所述多种预设请求信息中的任一请求信息均不匹配,则确定所述第一访问请求符合所述预设验证条件。
第二方面,本申请实施例提供了一种安全验证方法,应用于安全验证系统中的第三设备,所述安全验证系统还包括第一设备,所述第一设备与所述第三设备之间建立有通信连接,所述方法包括:接收第二设备发送的目标访问请求;若所述目标访问请求符合预设验证条件,确定接收到第一访问请求,并将所述第一访问请求发送至所述第一设备,所述第一设备用于对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息,并将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
第三方面,本申请实施例提供了一种验证装置,应用于安全验证系统中的第一设备,所述装置包括:第一请求接收模块,用于接收到第一访问请求,所述第一访问请求为第二设备发起的符合预设验证条件的访问请求;第一响应信息获取模块,用于对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息;第一响应信息发送模块,用于将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
第四方面,本申请实施例提供了一种验证装置,应用于安全验证系统中的第三设备,所述安全验证系统还包括第一设备,所述第一设备与所述第三设备之间建立有通信连接,所述装置包括:目标请求接收模块,用于接收第二设备发送的目标访问请求;请求发送模块,用于若所述目标访问请求符合预设验证条件,确定接收到第一访问请求,并将所述第一访问请求发送至所述第一设备,所述第一设备用于对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息,并将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
第五方面,本申请实施例提供了一种电子设备,所述电子设备包括:一个或多个处理器;存储器;一个或多个程序,其中所述一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有程序代码,所述程序代码可被处理器调用执行上述的方法。
本申请提供的一种验证方法、装置、电子设备及存储介质,接收到第一访问请求,第一访问请求为第二设备发起的符合预设验证条件的访问请求;对第一访问请求包含的第一请求信息添加预设状态码,得到与第一请求信息对应的第一响应信息;将第一响应信息发送至第二设备,以使第二设备显示第一响应信息对应的第一验证界面,第一验证界面用于第二设备对应的目标用户进行身份验证。如此,安全验证系统中的第一设备在接收到第二设备发送的符合预设访问请求第一访问请求时,对第一访问请求包含的第一请求信息添加预设状态码,使得第二设备能够显示与该响应信息对应的验证界面,提示输入该访问请求的用户进行身份验证,保证了用户发出访问请求对网页进行访问时的访问安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一实施例提供的安全验证系统的结构示意图。
图2示出了本申请另一实施例提供的安全验证系统的结构示意图。
图3示出了本申请一实施例提供的验证方法的流程示意图。
图4示出了图3中步骤S230在一种实施方式中的子步骤的流程示意图。
图5示出了图4中步骤S231在一种实施方式中的子步骤的流程示意图。
图6示出了本申请另一实施例提供的验证方法的流程示意图。
图7示出了本申请再一实施例提供的验证方法的流程示意图。
图8示出了本申请又一实施例提供的验证方法的流程示意图。
图9示出了本申请再一实施例提供的安全验证系统的结构示意图。
图10示出了本申请一实施例提供的一种验证装置的结构框图。
图11示出了本申请另一实施例提供的一种验证装置的结构框图。
图12示出了本申请实施例提供的一种电子设备的结构框图。
图13示出了本申请实施例提供的一种计算机可读存储介质的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本申请的说明书、权利要求书及上述附图中描述的一些流程中,包含了按照特定顺序出现的多个操作,这些操作可以不按照其在本文中出现的顺序来执行或并行执行。操作的序号如S110、S120等,仅仅是用于区分各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。以及,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或子模块的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或子模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或子模块。
发明人提出一种验证方法、装置、电子设备及存储介质,通过在接收到第二设备发送的符合预设访问请求第一访问请求时,对第一访问请求包含的第一请求信息添加预设状态码,使得第二设备能够显示与该响应信息对应的验证界面,提示输入该访问请求的用户进行身份验证,保证了用户发出访问请求对网页进行访问时的访问安全性。下面对本申请实施例提供的验证方法进行详细描述。
请参照图1,图1示出了本申请一实施例提供的安全验证系统的结构示意图。在本实施例中,安全验证系统10至少包括第一设备11。
可选地,第一设备11和第二设备20之间存在通信连接,第一设备11接收第二设备20输入的目标访问请求,判断目标访问请求是否符合预设验证条件,若目标访问请求符合预设验证条件,则确定接收到第一访问请求。第一设备11可以根据接收到的符合预设验证条件的第一访问请求产生其对应的第一响应信息,以使第二设备20显示第一响应信息对应的第一验证界面,提示目标用户进行身份验证。
第一设备11用于为第二设备20提供服务,可接收并储存第二设备20发送过来的数据或请求,并且对请求进行响应,发送数据给第二设备20。第一设备11可以是一个独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、网络加速服务(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。用户可以通过第二设备20向第一设备11发送请求以及数据,交给第一设备11进行处理。第二设备20可以是客户端,即具有数据处理功能的电子终端,该电子终端包括但不限于智能手机、平板电脑、笔记本电脑、台式电脑、智能手表、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器以及MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器等。
请参照图2,图2示出了本申请另一实施例提供的安全验证系统的结构示意图。在本实施例中,安全验证系统10至少包括第一设备11和第三设备12。
可选地,第一设备11和第三设备12之间建立有通信连接,第三设备12与第二设备20通信连接,第三设备12接收第二设备20输入的目标访问请求,判断目标访问请求是否符合预设验证条件,若目标访问请求符合预设验证条件,则确定接收到第一访问请求。第三设备12可以将预设验证条件的第一访问请求转发至第一设备11。第一设备11则可以根据接收到的第一访问请求产生其对应的第一响应信息,并将该第一响应信息发送至第三设备12,由第三设备12反馈给第二设备20,以使第二设备20显示第一响应信息对应的第一验证界面,提示目标用户进行身份验证。
第一设备11用于解决用户访问超文本传输安全协议(Hypertext TransferProtocol Secure,HTTPS)页面时无法进行正确登录跳转的问题,可以为中间人服务器。第三设备12包括但不限于HTTP代理服务器和HTTPS代理服务器。
可选地,图1中第一设备11为一个独立的物理服务器或是多个物理服务器构成的服务器集群时,可以实现图2中第一设备11和第三设备12在安全验证系统10的工作。
第一设备11和第三设备12可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、网络加速服务(Content DeliveryNetwork,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
请参照图3,图3示出了本申请一实施例提供的验证方法的流程示意图,应用于安全验证系统中的第一设备。下面将结合图3对本申请实施例提供的验证方法进行详细阐述。该验证方法请参照图3,可以包括以下步骤:
步骤S210:接收到第一访问请求,所述第一访问请求为第二设备发起的符合预设验证条件的访问请求。
在本实施例中,第二设备可以是智能手机、平板电脑、穿戴式移动终端等,本实施例对此不作限制。用户在对目标网页进行访问的过程中,可以通过第二设备发起目标访问请求,以对目标网页进行访问。目标访问请求至少包括请求行、请求头、请求正文和空行,请求行中至少包括URL(Uniform Resource Locator,统一资源定位符)地址。若目标访问请求符合预设验证条件,则确定接收到第一访问请求,即第一访问请求为第二设备发起的符合预设验证条件的访问请求。
通过安装安全验证系统,安全验证系统被配置为实现第二设备和目标网页之间的验证工作。具体为,安全验证系统被配置为响应第二设备发送的第一访问请求,确认第二设备和其访问对象之间的验证方式。用户在设备中安装安全验证系统后,在第二设备可以直接访问安全验证系统中已授信的网页,第二设备此时不再进行验证界面显示,并在通过安全验证系统访问其他第三方网页时,安全验证系统判断是否需要进行身份验证,并在需要进行身份验证时进行登录跳转,在第二设备显示验证界面,提示用户进行身份验证,实现在安全环境下对网页的访问,且用户在第二设备没有关闭第一设备的权限,无法实现通过纂改第一设备的工作状态而绕过登录验证的过程。
在一些实施方式中,安全验证系统中的第一设备可以实现截取第二设备发送的所有访问请求,可检测该访问请求是否为来自于浏览器的访问请求,当检测到来自于浏览器的访问请求时,需要对其进行拦截,并需要进一步判断该访问请求对应的网页是否为被授信的网页。需要说明的是,需要进行拦截的访问请求包括但不限于来自浏览器的访问请求。而当第二设备发送的访问请求来自即时通讯软件/应用、音乐软件/应用等具有特定登录方式的软件/应用,第一设备不再对其进行拦截,该访问请求被第一设备发送至对应的第三方服务器。
在另一些实施方式中,安全验证系统中的第一设备可以实现在确认第二设备发起的访问请求为符合预设验证条件的访问请求时,对符合预设验证条件的访问请求进行接收,此时在第一设备中不对第二设备发起的访问请求是否符合预设验证条件进行检测。
可选地,第一设备接收到第二设备发送的访问请求时,需要将该访问请求中包含的请求信息与安全验证系统存储的多种预设请求信息进行匹配,此时存储的任一预设请求信息对应的网页为被授信的网页。在检测到访问请求中包含的请求信息与多种预设请求信息中的任一预设请求信息皆不匹配时,该访问请求符合预设验证条件,表示目标网页未被授信,对目标网页进行访问时需要进行登录验证,将该访问请求作为第一访问请求。
在另一些实施方式中,安全验证系统存储的任一预设请求信息对应的网页可以为未被授信的网页。在检测到访问请求中包含的请求信息与多种预设请求信息中的任一预设请求信息匹配时,该访问请求符合预设验证条件,表示目标网页未被授信,对目标网页进行访问时需要进行登录验证。
可选地,在目标网页为超文本传输协议(HyperText Transfer Protocol,HTTP)页面时,第一访问请求为HTTP请求,而当目标网页为超文本传输安全协议(HypertextTransfer Protocol Secure,HTTPS)页面时,第二设备发起的访问请求为HTTPS请求,由于网页由加密的方式进行传输,在进行登录跳转之前,需要在第一设备中完成HTTPS的握手操作,以使第二设备能够显示正确的验证界面。第一设备用于解决用户访问HTTPS页面时无法进行正确登录跳转的问题。
具体地,现有的常规方案通常使用DNS劫持技术进行登录界面的跳转,DNS劫持技术又称域名劫持技术,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。
在登录跳转过程中,在检测到访问请求中包含的请求信息与多种预设请求信息中的任一预设请求信息皆不匹配时,服务器基于DNS劫持技术将包括访问请求对应的登录页面地址信息的响应信息反馈至第二设备,第二设备基于响应信息进行登录跳转,但由于访问请求为HTTPS请求时网页由加密的方式进行传输,服务器采用DNS劫持技术无法实现对请求信息的解密以及对响应信息的加密,进而使得第二设备无法正确跳转至登录页面。
在一些实施方式中,第一设备将访问请求中包含的请求信息与安全验证系统存储的多种预设请求信息进行匹配时,将第二设备发起的访问请求中的URL地址与安全验证系统预存储的URL地址进行匹配,若检测到访问请求中的URL地址与预设请求信息中的URL地址存在匹配关系时,确认目标网页被授信,无需进行登录验证,此时第一设备将该访问请求转交给目标网页的目标服务器,并将从目标服务器获取的请求响应返回给第二设备,第二设备基于该请求响应显示目标网页。且第一设备通过第二设备发起的访问请求中包含的请求信息能够检测到用户端所使用的流量来源,第一设备可以通过预先设置控制只接收来自于浏览器的访问请求,以限制第二设备所能使用的应用为被信任的应用,进而提高用户在第二设备的访问安全性。
在一些实施方式中,无需进行登录验证的目标网页由管理员预先设置,可以为相关企业内部网页和处于安全监管的网页等,因此用户通过第二设备可以对上述目标网页进行直接访问,无需进行身份验证,亦能保证访问安全性。且由于第一设备被设置于安全验证系统中而非第二设备,由系统管理人员管控,用户在第二设备没有关闭安全验证系统工作的权限,因此用户无法实现通过纂改安全验证系统的工作状态而绕过登录验证的过程,使得用户在进行目标网页的访问时需要处于安全状态。
步骤S220:对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息。
在本实施例中,在第一访问请求符合预设验证条件时,第一设备将预设状态码添加至第一访问请求包含的第一请求信息中,得到与第一请求信息对应的第一响应信息。其中,预设状态码为HTTP状态码(HTTP Status Code)中的一种,HTTP状态码是用以表示网页服务器HTTP响应状态的3位数字代码。
可选地,上述状态码可以为302重定向(302Movetemporarily)状态码,用于进行重定向,代表需要第二设备采取进一步的操作才能完成本次请求,即用户需要在第二设备进行登录验证,而后续的请求地址(重定向目标)为验证界面,会在本次响应的地址域中指明。且由于302重定向是临时的,第二设备应当继续向原有地址发送以后的访问请求。基于此,重定向后第二设备显示验证界面并完成验证后,第二设备继续向原有的目标网页发送访问请求,而非显示验证界面的身份验证网页。
步骤S230:将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
在本实施例中,第一设备需要确定第一请求信息对应的第一传输协议,基于第一请求信息对应的第一传输协议下的传输方式,将第一响应信息发送至第二设备。
可选地,第一请求信息中的请求头(Request Header)含有与所要获取的资源或者第二设备自身相关的附加信息,向服务器发送请求的时候可用于指明请求类型。与第一请求信息相关联的超链接中包含请求头,以向服务器指明请求类型。由于第一访问请求可以为HTTP请求和HTTPS请求。即当目标网页为HTTP页面时,第二设备发起HTTP请求,此时第一请求信息中的请求头为HTTP请求头;当目标网页为HTTPS页面时,第二设备发起HTTPS请求,此时第一请求信息中的请求头为HTTPS请求头。中间人服务器进行登录跳转以在第二设备显示验证界面时,由于HTTPS页面由加密的方式进行传输,无法通过添加预设状态码后的超链接直接进行登录跳转到目标登录验证网页,基于此,中间人服务器需要获取超链接中的请求头。
在本实施例中,第一设备通过获取到的请求头能够判断第一请求信息对应的第一传输协议类型,以确认第一访问请求的请求类型。即当请求头为HTTP请求头,第一请求信息对应的第一传输协议为HTTP传输协议,第一访问请求为HTTP请求;当请求头为HTTPS请求头,第一请求信息对应的第一传输协议为HTTPS传输协议,第一访问请求为HTTPS请求。
可选地,在判断到第一请求信息对应的第一传输协议类型,并确认第一访问请求的请求类型后,第一设备能够基于第一传输协议对应的传输方式,将产生的第一响应信息发送至第二设备,以使第二设备显示第一响应信息对应的第一验证界面,该第一验证界面用于第二设备对应的目标用户进行身份验证。
在本实施例中,基于第一响应信息,用户在第二设备向第一响应信息包括的重定向状态码定义的后续的请求地址(重定向目标)所对应的进行登录验证的第三方服务器发送访问请求,第三方服务器根据接收到的访问请求产生对应的响应信息并反馈至第二设备,第二设备基于该访问信息显示对应的第一验证界面。显示的第一验证界面中存在对应的多种预设验证方式,预设验证方式包括但不限于账号密码输入、手机短信验证码输入、微信扫码、钉钉扫码等。用户可以将多种预设验证方式中的任一验证方式作为目标验证方式,在第二设备选择目标验证方式并发起验证。
可选地,用户在第二设备完成登录验证后,登录验证结果被同步至安全验证系统。且此时安全验证系统不再对完成登录验证后对应的第一访问请求进行拦截,用户在第二设备将完成登录验证后的第一访问请求发送至目标网页对应的第三方服务器,以从第三方服务器中获取到第三方服务器基于第一访问请求反馈的响应数据。
在一些实施方式中,第一传输协议为HTTP传输协议时,即第一访问请求为HTTP请求,请求头为GET请求头或POST请求头,此时无需对产生的第一响应信息进行加密。第一设备将第一响应信息直接发送至第二设备,网页为明文传输,第二设备基于第一响应信息直接跳转至对应的第一验证界面。第一传输协议为HTTPS传输协议时,即第一访问请求为HTTPS请求,网页以加密的方式传输,第一设备对第一响应信息进行加密,并与第二设备同步加密信息,第二设备基于加密后的第一响应信息直接跳转至对应的第一验证界面。
在一些实施方式中,请参照图4,步骤S230可以包括以下步骤S231至步骤S233中的内容:
步骤S231:获取在第一预设传输协议下的第一加密密钥。
在本实施例中,当第一响应信息中请求头为HTTP请求头,第一请求信息对应的第一传输协议为HTTP传输协议,第一访问请求为HTTP请求;当第一响应信息中请求头为HTTPS请求头,第一请求信息对应的第一传输协议为HTTPS传输协议,第一访问请求为HTTPS请求。预先设置HTTPS传输协议为第一预设传输协议,HTTP传输协议为第二预设传输协议。
可选地,在判断到第一请求信息对应的第一传输协议类型为第一预设传输协议时,第一设备获取第一预设传输协议下第二设备产生的第一加密密钥。
在一些实施方式中,请参照图5,步骤S231可以包括以下步骤S231-1至步骤S231-2中的内容:
步骤S231-1:向所述第二设备发送目标合法证书。
可选地,用户在使用安全验证系统时,第二设备会显示授信界面,提示用户对预设证书进行授信。预设证书可以包括摘要信息和明文信息,明文信息中至少包含了网站地址、签发机构、证书有效时间、公钥、申请证书的机构等信息,且网站地址即对应一个域名信息。
在本实施例中,当第一传输协议为第一预设传输协议,即HTTPS传输协议时,第一请求信息中包含第一域名信息,第一设备用于将第一访问请求中携带的第一域名信息与预先存储的多个预设域名信息进行比较。若确定所述第一访问请求中携带的第一域名信息为多个预设域名信息中的任一域名信息,则基于用户授信的安全验证系统,第一设备根据配置好的证书签发环境,获取与第一域名信息对应的预设证书,进而生成与所述第一域名信息对应的目标合法证书,并将其发送至第二设备。其中,目标合法证书中包含有公钥,第一设备持有该公钥对应的私钥。
在一些实施方式中,第一设备获取到第一请求信息中包含的第一域名信息时,将第一域名信息与预设证书中包含的多个预设域名信息进行比较,在确认第一域名信息与多个预设域名信息中的任一预设域名信息匹配时,确认用户是否授信安全验证系统中的预设证书,并在用户未进行授信时显示授信界面,直至用户对预设证书授信。
步骤S231-2:接收所述第二设备在确定所述目标合法证书满足目标条件下所反馈的加密密钥,作为所述第一加密密钥,所述目标条件为所述目标合法证书中的信息未被篡改。
可选地,第二设备在接收到目标合法证书后,需要对目标合法证书进行验证,判断目标合法证书中的摘要与其存储的对应证书的摘要是否相等,若相等,则证明目标合法证书中的明文信息没有进行过篡改,则目标合法证书满足目标条件,即目标合法证书中的信息未被篡改。
进一步地,第二设备确定目标合法证书满足目标条件下产生为随机数的加密密钥,作为第一加密密钥,且第二设备具有第一加密密钥对应的第一解密密钥。基于目标合法证书中包含的公钥以及协商的哈希算法(即将任意长度的二进制值映射为较短的固定长度的二进制值),对第一加密密钥进行加密后发送至第一设备。
步骤S232:根据所述第一加密密钥,对所述第一响应信息进行加密,得到加密后的所述第一响应信息。
在本实施例中,第一设备根据公钥对应的私钥以及协商的哈希算法对第二设备发送的加密后的第一加密密钥进行解密,得到第一加密密钥。基于第一加密密钥,对第一请求信息添加预设状态码后得到的第一响应信息进行加密,完成对第一响应信息的加密,得到加密后的第一响应信息。
步骤S233:将加密后的所述第一响应信息通过所述第一预设传输协议发送至所述第二设备。
在本实施例中,第一设备将加密后的第一响应信发送至第二设备,以使第二设备利用第一加密密钥对应的第一解密密钥对加密后的第一响应信进行解密后,显示所述第一响应信息对应的第一验证界面,以提示用户进行登录验证操作。
可选地,由于实现不同功能的众多网页可能是由多家公司开发的,而在系统中没有统一的安全标准,且由于不同用户在第二设备应用模式和使用需求的不同,对安全的要求不同,使得第二设备在对不同的网页进行访问时需要处理不同安全级别的验证工作以保证用户使用时的安全环境。
通过使用安全验证系统,响应第二设备发送的第一访问请求,确认第二设备和其访问对象之间的验证方式。用户在设备中安装安全验证系统后,在第二设备可以直接访问安全验证系统中已授信的网页,第二设备此时不再进行验证界面显示,并在通过安全验证系统访问其他第三方网页时,安全验证系统判断是否需要进行身份验证,并在需要进行身份验证时进行登录跳转,在第二设备显示验证界面,提示用户进行身份验证,实现在安全环境下对网页的访问。
在本实施例中,若第一设备完成第一响应信息的发送,且在预设时长内未接收到新的第一访问请求时,第一设备的当前工作状态将被调整为待机状态。其中,预设时长可在安全验证系统中进行预设,管理人员可根据实际应用需求、使用频率进行调整。
可选地,在待机状态下,第一设备所有运行的实时数据存储被存储到安全验证系统内存中,第一设备开机但是不进行任何实质性工作,即第一设备不对请求进行响应,不对文件和程序进行操作,此时第一设备的耗电最低,待机状态下第一设备进入等待状态和唤醒的速度比较快,因此第一设备在接收到新的第一访问请求时能够迅速被唤醒,恢复到原有的工作状态。
在本实施例中,安全验证系统中的第一设备在接收到第二设备发送的符合预设访问请求第一访问请求时,对第一访问请求包含的第一请求信息添加预设状态码,生成基于不同的传输协议下的访问请求所对应的响应信息,使得第二设备能够显示与该响应信息对应的正确的验证界面,提示输入该访问请求的用户进行身份验证,保证了访问的安全性;同时通过多样的验证界面跳转策略,无论是针对HTTP协议下的访问请求还是HTTPS协议下的访问请求,均能实现以合适的传输方式将其对应的登录验证界面对应的响应信息反馈至第二设备,即实现了不同访问请求类型下的正确登录跳转,大大提升了系统的实际使用性能。且用户在第二设备没有关闭第一设备的权限,无法实现通过纂改第一设备的工作状态而绕过登录验证的过程,保证了用户在进行目标网页的访问时需要处于安全状态,进一步提高了访问安全性。
请参照图6,图6示出了本申请另一实施例提供的验证方法的流程示意图,应用于安全验证系统中的第一设备。下面将结合图6对本申请实施例提供的验证方法进行详细阐述,该验证方法可以包括以下步骤:
步骤S310:接收所述第二设备发送的目标访问请求。
在本实施例中,第一设备可以实现截取第二设备发送的所有访问请求,可检测该访问请求是否为来自于浏览器的访问请求,当检测到来自于浏览器的访问请求时,需要对其进行拦截,将其作为目标访问请求。
步骤S320:若所述第一访问请求不符合所述预设验证条件,则确定接收到第二访问请求,将所述第二访问请求转发至目标服务器。
可选地,在检测到访问请求中包含的请求信息与多种预设请求信息中的任一预设请求信息匹配时,则确认第一访问请求不符合预设验证条件,表示目标网页被授信,对目标网页进行访问时不需要进行登录验证,则确定接收到第二访问请求,此时第一设备将第二访问请求转发给目标网页对应的目标服务器。
步骤S330:接收所述目标服务器基于所述第一访问请求反馈的第二响应信息。
在本实施例中,目标服务器基于第一访问请求产生第二响应信息,第一设备从目标服务器中接收其反馈的第二响应信息。
步骤S340:将所述第二响应信息发送至所述第二设备,以使所述第二设备显示所述第二响应信息。
可选地,第一设备将接收到的第二响应信息发送至所述第二设备,使得基于第二响应信息显示对应的目标页面。
步骤S350:若所述目标访问请求符合预设验证条件,则确定接收到所述第一访问请求。
在本实施例中,第一设备接收到第二设备发送的目标访问请求时,需要将目标访问请求中包含的请求信息与安全验证系统存储的多种预设请求信息进行匹配,此时存储的任一预设请求信息对应的网页为被授信的网页。
可选地,若安全验证系统存储的任一预设请求信息对应的网页为被授信的网页,在检测到目标访问请求中包含的请求信息与多种预设请求信息中的任一预设请求信息皆不匹配时,该目标访问请求符合预设验证条件,将该目标访问请求作为第一访问请求;若安全验证系统存储的任一预设请求信息对应的网页为未被授信的网页,在检测到目标访问请求中包含的请求信息与多种预设请求信息中的任一预设请求信息匹配时,该目标访问请求符合预设验证条件,将该目标访问请求作为第一访问请求。需要说明的是,上述步骤的执行顺序未受限制。
步骤S360:接收到第一访问请求,所述第一访问请求为第二设备发起的符合预设验证条件的访问请求。
步骤S370:对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息;
步骤S380:将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
在本实施例中,步骤S360至步骤S380的具体实施方式可以参阅前述实施例中的内容,在此不再赘述。
在本实施例中,第一设备通过第二设备发起的目标访问请求中包含的请求信息能够检测到用户端所使用的流量来源,以限制第二设备所能使用的应用为被信任的应用,进而提高用户在第二设备的访问安全性,且无需进行登录验证的目标网页由管理员预先设置,因此用户通过第二设备可以对上述目标网页进行直接访问,在无需进行身份验证的同时,能够保证访问安全性。
请参照图7,图7示出了本申请再一实施例提供的验证方法的流程示意图,应用于安全验证系统中的第一设备。下面将结合下面将结合图7对本申请实施例提供的验证方法进行详细阐述,该验证方法可以包括以下步骤:
步骤S410:接收到第一访问请求,所述第一访问请求为第二设备发起的符合预设验证条件的访问请求。
在本实施例中,步骤S410的具体实施方式可以参阅前述实施例中的内容,在此不再赘述。
步骤S420:若所述第一请求信息与多种预设请求信息中存在任一请求信息匹配,则确定所述第一访问请求不符合所述预设验证条件。
可选地,第一设备将第一访问请求中包含的第一请求信息与安全验证系统存储的多种预设请求信息进行匹配时,若第一访问请求中包含的第一请求信息与多种预设请求信息中的任一预设请求信息匹配时,第一访问请求不符合预设验证条件,表示目标网页被授信,对目标网页进行访问时不需要进行登录验证。
步骤S430:若所述第一请求信息与所述多种预设请求信息中的任一请求信息均不匹配,则确定所述第一访问请求符合所述预设验证条件。
可选地,若第一访问请求中包含的第一请求信息与多种预设请求信息中的任一预设请求信息皆不匹配时,第一访问请求符合预设验证条件,表示目标网页未被授信,对目标网页进行访问时需要进行登录验证。需要说明的是,上述步骤的执行顺序未受限制。
步骤S440:对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息。
步骤S450:将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
在本实施例中,步骤S440至步骤S450的具体实施方式可以参阅前述实施例中的内容,在此不再赘述。
在本实施例中,第一设备通过验证接收的第一访问请求是否符合预设验证条件,在预设验证条件,即目标网页未被授信,对目标网页进行访问时需要进行登录验证时进行登录跳转,保证了访问安全性。
请参照图8,图8示出了本申请又一实施例提供的验证方法的流程示意图,应用于安全验证系统中的第三设备。下面将结合图8对本申请实施例提供的验证方法进行详细阐述,该验证方法可以包括以下步骤:
步骤S510:接收第二设备发送的目标访问请求。
在本实施例中,用户在第二设备进行目标网页的访问时,将向安全验证系统中的第三设备发送与目标网页相关联的目标访问请求。
步骤S520:若所述目标访问请求符合预设验证条件,确定接收到第一访问请求,并将所述第一访问请求发送至所述第一设备,所述第一设备用于对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息,并将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
可选地,第三设备通过判断目标访问请求是否符合预设验证条件,并可以将预设验证条件的目标访问请求作为第一访问请求,将第一访问请求转发至第一设备。第一设备则可以根据接收到的第一访问请求产生其对应的第一响应信息,并将该第一响应信息发送至第三设备,由第三设备反馈给第二设备,以使第二设备显示第一响应信息对应的第一验证界面,提示目标用户进行身份验证。
在本实施例中,第一响应信息是第一设备基于第三设备转发的符合预设验证条件的第一访问请求中包含的第一请求信息添加预设状态码生成得到,具体实施方式可以参阅前述实施例中的内容,在此不再赘述。
在本实施例中,安全验证系统中的第三设备在接收到第二设备发送的目标访问请求,将符合预设验证条件的目标访问请求作为第一访问请求转发至第一设备,使得第一设备对第一访问请求包含的第一请求信息添加预设状态码得到对应的第一响应信息,第二设备基于第一响应信息能够显示对应的验证界面,提示输入该访问请求的用户进行身份验证,保证了用户发出访问请求对网页进行访问时的访问安全性。
请参照图9图9示出了本申请再一实施例提供的安全验证系统的结构示意图。下面将结合图9对本申请实施例提供的验证系统进行详细阐述。在本实施例中,安全验证系统60中包括代理服务器61、中间人服务器62以及本地服务器63。
代理服务器61接受客户端66发出的第一访问请求,并在该第一访问请求中包含的第一请求信息与存储的多种预设请求信息进行匹配时,确认目标网页被授信,无需进行登录验证,将第一访问请求转交给目标网页的目标服务器,并将从目标服务器获取的请求响应返回给客户端66。在检测到访问请求中包含的请求信息与多种预设请求信息中的任一预设请求信息皆不匹配时,则表示目标网页未被授信,将客户端66输入的第一访问请求转发至中间人服务器62,中间人服务器62基于第一访问请求对应的第一传输协议所对应的传输方式,采用与之对应的验证跳转方式,并将所述第一响应信息发送至所述客户端66。客户端66显示第一响应信息对应的第一验证界面,用户在客户端66通过选择的目标验证方式输入验证信息并完成身份验证后,客户端66与本地服务器63同步验证结果。基于身份验证成功,客户端66和目标网页之间建立SSH隧道,并基于SSH隧道能够访问到目标服务器的地址和端口,实现对目标网页的访问,并将流量转发的结果同步到本地服务器63。
可选地,安全验证系统60还包括登录模块64和引流模块65。其中,登录模块64用于进行同步验证登录结果,客户端66发起身份验证时,IDaaS认证源提供系统默认的认证方式。引流模块65用于在身份验证成功并得到验证结果后,建立客户端66和目标网页之间的SSH隧道时,同步流量转发的结果。
请参照图10,图10示出了本申请一实施例提供的一种验证装置的结构框图,应用于安全验证系统中的第一设备。该验证装置700可以包括:第一请求接收模块710、第一响应信息获取模块720和第一响应信息发送模块730。
第一请求接收模块710用于接收到第一访问请求,所述第一访问请求为第二设备发起的符合预设验证条件的访问请求。
第一响应信息获取模块720用于对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息。
第一响应信息发送模块730用于将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
在一些实施方式中,第一响应信息发送模块730可以具体包括:密匙获取单元、信息加密单元和加密信息发送单元。其中,密匙获取单元用于获取在所述第一预设传输协议下的第一加密密钥;信息加密单元用于根据所述第一加密密钥,对所述第一响应信息进行加密,得到加密后的所述第一响应信息;加密信息发送单元用于通过所述第一预设传输协议将加密后的所述第一响应信息发送至所述第二设备。
在一些实施方式中,验证装置700还可以用于:接收所述第二设备发送的目标访问请求;若所述目标访问请求符合预设验证条件,则确定接收到所述第一访问请求。
在另一些实施方式中,验证装置700还可以用于:若所述目标访问请求不符合预设验证条件,则确定接收到第二访问请求,并将所述第二访问请求转发至目标服务器;接收所述目标服务器基于所述第一访问请求反馈的第二响应信息;将所述第二响应信息发送至所述第二设备,以使所述第二设备显示所述第二响应信息。
在另一些实施方式中,验证装置700还可以用于:若所述第一请求信息与多种预设请求信息中存在任一请求信息匹配,则确定所述第一访问请求不符合所述预设验证条件;若所述第一请求信息与所述多种预设请求信息中的任一请求信息均不匹配,则确定所述第一访问请求符合所述预设验证条件。
请参照图11,图11示出了本申请另一实施例提供的一种验证装置的结构框图,应用于安全验证系统中的第三设备,安全验证系统还包括第一设备,第一设备与第三设备之间建立有通信连接。该验证装置800可以包括:目标请求接收模块810和请求发送模块820.
目标请求接收模块810用于接收第二设备发送的目标访问请求。
请求发送模块820用于若所述目标访问请求符合预设验证条件,确定接收到第一访问请求,并将所述第一访问请求发送至所述第一设备,所述第一设备用于对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息,并将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,模块相互之间的耦合可以是电性,机械或其它形式的耦合。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
综上所述,本申请实施例提供的方案中,接收到第一访问请求,第一访问请求为第二设备发起的符合预设验证条件的访问请求;对第一访问请求包含的第一请求信息添加预设状态码,得到与第一请求信息对应的第一响应信息;将第一响应信息发送至第二设备,以使第二设备显示第一响应信息对应的第一验证界面,第一验证界面用于第二设备对应的目标用户进行身份验证。如此,安全验证系统中的第一设备在接收到第二设备发送的符合预设访问请求第一访问请求时,对第一访问请求包含的第一请求信息添加预设状态码,使得第二设备能够显示与该响应信息对应的验证界面,提示输入该访问请求的用户进行身份验证,保证了用户发出访问请求对网页进行访问时的访问安全性。
下面将结合图12对本申请提供的一种电子设备900进行说明。
请参照图12,图12示出了本申请实施例提供的一种电子设备900的结构框图,本申请实施例提供的上述方法可以由该电子设备900执行。
本申请实施例中的电子设备900可以包括一个或多个如下部件:处理器901、存储器902、以及一个或多个应用程序,其中一个或多个应用程序可以被存储在存储器902中并被配置为由一个或多个处理器901执行,一个或多个程序配置用于执行如前述方法实施例所描述的方法。
处理器901可以包括一个或者多个处理核。处理器901利用各种接口和线路连接整个电子设备900内的各个部分,通过运行或执行存储在存储器902内的指令、程序、代码集或指令集,以及调用存储在存储器902内的数据,执行电子设备900的各种功能和处理数据。可选地,处理器901可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器901可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以集成到处理器901中,单独通过一块通信芯片进行实现。
存储器902可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器902可用于存储指令、程序、代码、代码集或指令集。存储器902可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储电子设备900在使用中所创建的数据(比如上述的各种对应关系)等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,所显示或讨论的模块相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
请参考图13,图13示出了本申请实施例提供的一种计算机可读存储介质1000的结构框图。该计算机可读存储介质1000中存储有程序代码1010,所述程序代码1010可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质1000可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质1000包括非瞬时性计算机可读存储介质(non-transitory computer-readable storage medium)。计算机可读存储介质1000具有执行上述方法中的任何方法步骤的程序代码1010的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码1010可以例如以适当形式进行压缩。
在一些实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行上述各方法实施例中的步骤。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种验证方法,其特征在于,应用于安全验证系统中的第一设备,所述方法包括:
接收到第一访问请求,所述第一访问请求为第二设备发起的符合预设验证条件的访问请求;
对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息;
将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一响应信息发送至所述第二设备,包括:
获取在第一预设传输协议下的第一加密密钥;
根据所述第一加密密钥,对所述第一响应信息进行加密,得到加密后的所述第一响应信息;
将加密后的所述第一响应信息通过所述第一预设传输协议发送至所述第二设备。
3.根据权利要求1-2任一项所述的方法,其特征在于,在所述接收到第一访问请求之前,所述方法还包括:
接收所述第二设备发送的目标访问请求;
若所述目标访问请求符合预设验证条件,则确定接收到所述第一访问请求。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若所述目标访问请求不符合预设验证条件,则确定接收到第二访问请求,并将所述第二访问请求转发至目标服务器;
接收所述目标服务器基于所述第一访问请求反馈的第二响应信息;
将所述第二响应信息发送至所述第二设备,以使所述第二设备显示所述第二响应信息。
5.根据权利要求3所述的方法,其特征在于,在所述若所述目标访问请求符合预设验证条件,则确定接收到所述第一访问请求之前,所述方法还包括:
若所述目标访问请求包含的第一请求信息与多种预设请求信息中存在任一请求信息匹配,则确定所述目标访问请求不符合所述预设验证条件;
若所述第一请求信息与所述多种预设请求信息中的任一请求信息均不匹配,则确定所述目标访问请求符合所述预设验证条件。
6.一种安全验证方法,其特征在于,应用于安全验证系统中的第三设备,所述安全验证系统还包括第一设备,所述第一设备与所述第三设备之间建立有通信连接,所述方法包括:
接收第二设备发送的目标访问请求;
若所述目标访问请求符合预设验证条件,确定接收到第一访问请求,并将所述第一访问请求发送至所述第一设备,所述第一设备用于对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息,并将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
7.一种验证装置,其特征在于,应用于安全验证系统中的第一设备,所述装置包括:
第一请求接收模块,用于接收到第一访问请求,所述第一访问请求为第二设备发起的符合预设验证条件的访问请求;
第一响应信息获取模块,用于对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息;
第一响应信息发送模块,用于将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
8.一种验证装置,其特征在于,应用于安全验证系统中的第三设备,所述安全验证系统还包括第一设备,所述第一设备与所述第三设备之间建立有通信连接,所述装置包括:
目标请求接收模块,用于接收第二设备发送的目标访问请求;
请求发送模块,用于若所述目标访问请求符合预设验证条件,确定接收到第一访问请求,并将所述第一访问请求发送至所述第一设备,所述第一设备用于对所述第一访问请求包含的第一请求信息添加预设状态码,得到与所述第一请求信息对应的第一响应信息,并将所述第一响应信息发送至所述第二设备,以使所述第二设备显示所述第一响应信息对应的第一验证界面,所述第一验证界面用于所述第二设备对应的目标用户进行身份验证。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储器;
一个或多个程序,其中所述一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行如权利要求1至6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,所述程序代码可被处理器调用执行如权利要求1至6任一项所述的方法。
CN202310379739.7A 2023-03-31 2023-03-31 验证方法、装置、电子设备及存储介质 Pending CN116566653A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310379739.7A CN116566653A (zh) 2023-03-31 2023-03-31 验证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310379739.7A CN116566653A (zh) 2023-03-31 2023-03-31 验证方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116566653A true CN116566653A (zh) 2023-08-08

Family

ID=87492317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310379739.7A Pending CN116566653A (zh) 2023-03-31 2023-03-31 验证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116566653A (zh)

Similar Documents

Publication Publication Date Title
WO2022262078A1 (zh) 基于零信任安全的访问控制方法、设备及存储介质
US10554417B2 (en) Script verification using a hash
US10333716B2 (en) Script verification using a digital signature
CN109067739B (zh) 通信数据加密方法和装置
US10348701B2 (en) Protecting clients from open redirect security vulnerabilities in web applications
US20120023158A1 (en) Method for secure transfer of multiple small messages
CN111723889B (zh) 扫码登录方法、图形码显示方法、装置、设备及存储介质
CN109040079A (zh) 直播链接地址的组建和验证方法及相应装置
EP3900300A1 (en) Securing browser cookies
CN115037552A (zh) 鉴权方法、装置、设备及存储介质
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN112560003A (zh) 用户权限管理方法和装置
CN110290097B (zh) 数据的处理方法、装置、存储介质和电子装置
CN109729045B (zh) 单点登录方法、系统、服务器以及存储介质
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
CN112565156B (zh) 信息注册方法、装置和系统
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
CN111385258B (zh) 一种数据通信的方法、装置、客户端、服务器和存储介质
CN116707955A (zh) 一种单包认证的方法及相关装置
US9780951B2 (en) Prevention of forgery of web requests to a server
CN110858243A (zh) 用于网关的页面获取方法和装置
CN116566653A (zh) 验证方法、装置、电子设备及存储介质
CN111935122B (zh) 数据的安全处理方法及装置
CN114090996A (zh) 多方系统互信认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination