CN118740402A - 服务器的访问授权方法及装置、存储介质及电子设备 - Google Patents
服务器的访问授权方法及装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN118740402A CN118740402A CN202310335394.5A CN202310335394A CN118740402A CN 118740402 A CN118740402 A CN 118740402A CN 202310335394 A CN202310335394 A CN 202310335394A CN 118740402 A CN118740402 A CN 118740402A
- Authority
- CN
- China
- Prior art keywords
- server
- authorization
- random number
- verification value
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 198
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000012795 verification Methods 0.000 claims abstract description 129
- 238000004891 communication Methods 0.000 claims abstract description 29
- 230000004044 response Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 101001121408 Homo sapiens L-amino-acid oxidase Proteins 0.000 description 1
- 101000827703 Homo sapiens Polyphosphoinositide phosphatase Proteins 0.000 description 1
- 102100026388 L-amino-acid oxidase Human genes 0.000 description 1
- 102100023591 Polyphosphoinositide phosphatase Human genes 0.000 description 1
- 101100012902 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) FIG2 gene Proteins 0.000 description 1
- 101100233916 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KAR5 gene Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开涉及权限管理技术领域,具体涉及一种服务器的访问授权方法及装置、计算机可读存储介质及电子设备,第一设备登录授权账号且具备服务器的访问权限,第二设备与第一设备通信连接,方法应用于第二设备,方法包括:扫描第一设备生成的登录授权码,以获取授权凭证以及随机数;获取第一设备发送的第一秘钥;基于授权凭证、随机数以及第一秘钥确定第一验证值;以授权账号的身份将第一验证值、授权凭证以及随机数发送至服务器,以使得服务器根据授权账号和授权凭证对第一验证码进行验证。本公开实施例的技术方案提升了服务器的安全等级,防止造成隐私泄露。
Description
技术领域
本公开涉及权限管理技术领域,具体而言,涉及一种服务器的访问授权方法及装置、计算机可读存储介质及电子设备。
背景技术
随着智能终端设备的发展,人们对数据的保护意识也越来越强,通常不同终端想要获取保密数据时,是需要通过已经获得授权的终端来分享访问权限。
但是,现有技术中的权限分享方式是只需要对二维码进行扫描既可以获取到相关权限,安全等级较低,容易造成隐私泄露。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种服务器的访问授权方法、服务器的访问授权装置、计算机可读介质和电子设备,进而至少在一定程度上提升了服务器的安全等级,防止造成隐私泄露。
根据本公开的第一方面,提供一种服务器的访问授权方法,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述第二设备,包括:扫描所述第一设备生成的登录授权码,以获取授权凭证以及随机数;获取所述第一设备发送的第一秘钥;基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值;以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器,以使得所述服务器根据所述授权账号和所述授权凭证对所述第一验证码进行验证。
根据本公开的第二方面,提供一种服务器的访问授权方法,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述第一设备,包括:生成随机的授权凭证和所述第一秘钥;将所述第一秘钥发送至服务器,并接收所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数;基于所述授权凭证和所述随机数生成登录授权码,以使得所述第二设备扫描所述生成第一验证值并向服务器发送访问申请。
根据本公开的第三方面,提供一种服务器的访问授权方法,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述服务器,包括:接收第一设备发送的第一秘钥,并为所述授权账号和所述第一秘钥生成随机数,以使得所述第一设备将所述第一秘钥分享至第二设备,由所述第二设备生成与所述第一秘钥相关的第一验证值;接收所述第二设备以所述授权账号提交的授权凭证、随机数以及第一验证值;根据所述安全账户和所述随机数确定第二验证值;响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器。
根据本公开的第四方面,提供一种服务器的访问授权方法,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法包括:所述第一设备生成随机的授权凭证和所述第一秘钥;所述第一设备采用上述授权账号将所述第一秘钥发送至服务器;所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数并返回所述第一设备;所述第一设备基于所述授权凭证和所述随机数生成登录授权码;所述第二设备扫描所述登录授权码,以获取所述授权凭证以及所述随机数;所述第二设备获取所述第一秘钥;所述第二设备基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值;所述第二设备以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器;所述服务器接收所述第二设备以所述授权账号提交的授权凭证、随机数以及第一验证值;所述服务器根据所述安全账户和所述随机数确定第二验证值,并响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器。
根据本公开的第五方面,提供一种服务器的访问授权装置,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述第二设备,包括:扫描模块,用于扫描所述第一设备生成的登录授权码,以获取授权凭证以及随机数;第一获取模块,用于获取所述第一设备发送的第一秘钥;第一确定模块,用于基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值;第一验证模块,用于以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器,以使得所述服务器根据所述授权账号和所述授权凭证对所述第一验证码进行验证。
根据本公开的第六方面,提供一种服务器的访问授权装置,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述第一设备,包括:第一生成模块,用于生成随机的授权凭证和所述第一秘钥;数据发送模块,用于将所述第一秘钥发送至服务器,并接收所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数;第二生成模块,用于基于所述授权凭证和所述随机数生成登录授权码,以使得所述第二设备扫描所述生成第一验证值并向服务器发送访问申请。
根据本公开的第七方面,提供一种服务器的访问授权装置,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述服务器,包括:第一接收模块,用于接收第一设备发送的第一秘钥,并为所述授权账号和所述第一秘钥生成随机数,以使得所述第一设备将所述第一秘钥分享至第二设备,由所述第二设备生成与所述第一秘钥相关的第一验证值第二接收模块,用于接收所述第二设备以所述授权账号提交的授权凭证、随机数以及第一验证值;第二确定模块,用于根据所述安全账户和所述随机数确定第二验证值第二验证模块,响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器。
根据本公开的第八方面,提供一种计算机可读介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的方法。
根据本公开的第九方面,提供一种电子设备,其特征在于,包括:一个或多个处理器;以及存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现上述的方法。
本公开的一种实施例所提供的服务器的访问授权方法,第一设备登录授权账号且具备服务器的访问权限,第二设备与第一设备通信连接,方法应用于第二设备,扫描第一设备生成的登录授权码,以获取授权凭证以及随机数;获取第一设备发送的第一秘钥;基于授权凭证、随机数以及第一秘钥确定第一验证值;以授权账号的身份将第一验证值和授权凭证发送至服务器,以使得服务器根据授权账号和授权凭证对第一验证码进行验证。相较于现有技术,通过随机数和第一秘钥进行加密,只有在第一设备与第二设备通信连接的前提下才能够识别获得第一设备生成的第一秘钥,并生成第一验证值,以用于服务器进行验证,避免了随意一个终端即可扫描上述登录授权码而造成信息泄密的问题,提升了服务器的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1现有技术中服务器服务器的访问授权方法的数据流向图;
图2示意性示出本公开示例性实施例中一种服务器的访问授权方法的流程图;
图3示意性示出本公开示例性实施例中另一种服务器的访问授权方法的流程图;
图4示意性示出本公开示例性实施例中再一种服务器的访问授权方法的流程图;
图5示意性示出本公开示例性实施例中一种服务器的访问授权方法的数据流向图;
图6示意性示出本公开示例性实施例中一种服务器的访问授权装置的组成示意图;
图7示意性示出本公开示例性实施例中另一种服务器的访问授权装置的组成示意图;
图8示意性示出本公开示例性实施例中再一种服务器的访问授权装置的组成示意图;
图9示出了可以应用本公开实施例的一种电子设备的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
在相关技术中,在互联业务中,通常会涉及不同终端设备之间在近场相互协助进行身份认证。举例而言,参照图1所示,相关技术中,授权账号在第一终端(例如,企业办公电脑)上,已经登录了某个应用A(记为APP_A),能够访问应用A对应的远程服务器Service_A的资源。
在授权阶段,可以首先执行步骤S110,授权账号在第一终端上生成二维码,其中包含授权凭证信息。然后可以执行步骤S120,第二设备扫瞄第一设备上生成的二维码,获取授权凭证信息C。然后执行步骤S130,第二设备上的应用A(记为M_App_A)向其对应的远程服务器(Service_A)提交C。之后执行步骤S140,远程服务器(Service_A)检查C的合法性,确认C的有效期,授权M_App_A使用C。最后可以执行步骤S150,授权账号在授权凭证信息C的有效期内,能够在M上正常使用应用A,并与应用A对应的远程服务器(Service_A)进行安全通信,获取授权账号的相关业务数据。
但是,第一设备上的应用A仅负责生成二维码,并没有针对扫描二维码的设备进行限制,即,任何能够扫瞄到二维码的其他设备,都有可能得到授权凭证,获取用户U的业务数据,造成隐私泄漏,若第一设备自身安全状况不佳(例如中毒、木马),黑客还可能通过远程截图、或者远程控制,获取二维码信息,导致黑客的恶意终端能够远程获得授权凭证,进而获取授权账号的业务数据,造成隐私泄漏。
下面结合图2对本示例性实施方式中的服务器的访问授权方法进行说明,图2示出了该服务器的访问授权方法的示例性流程,可以包括:
步骤S210,扫描所述第一设备生成的登录授权码,以获取授权凭证以及随机数;
步骤S220,获取所述第一设备发送的第一秘钥;
步骤S230,基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值;
步骤S240,以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器,以使得所述服务器根据所述授权账号和所述授权凭证对所述第一验证码进行验证。
基于上述方法,通过随机数和第一秘钥进行加密,只有在第一设备与第二设备通信连接的前提下才能够识别获得第一设备生成的第一秘钥,并生成第一验证值,以用于服务器进行验证,避免了随意一个终端即可扫描上述登录授权码而造成信息泄密的问题,提升了服务器的安全性。
下面对图2中的每个步骤进行具体说明。
参考图2,在步骤S210中,扫描所述第一设备生成的登录授权码,以获取授权凭证以及随机数。
在一示例性实施例中,第二设备可以扫描由第一设备生成的登录授权码,其中,上述登录授权码可以是二维码、条形码等,也可以根据用户需求进行自定义,在本示例实施方式中不做具体限定。
在本示例实施方式中,上述登录授权码是由第一设备生成的,第一设备与第二设备通信连接,连接的方式可以包括蓝牙、无线、NFC等,具体的链接方式还可以根据用户需求进行自定义,在本示例实施方式中不做具体限定。
其中,第一设备具有登录了授权账号,且上述第一设备具有上述服务器的访问权限,第一设备可以生成随机的授权凭证和第一秘钥,并以授权账号将第一秘钥发送至服务器,服务器根据上述第一秘钥和上述授权账号生成随机数,并将随机数返回值第一设备,由第一设备根据上述授权凭证和随机数生成上述登录授权码。
上述第二设备可以扫描上述登录授权码进而得到上述授权凭证和随机数。
在步骤S220中,获取所述第一设备发送的第一秘钥。
在本示例实施方式中,第二设备可以直接通过上述通信连接中的通信联链路从第一设备获取第一设备生成的第一秘钥。
在步骤S230中,基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值。
在本示例实施方式中,第二设备在得到上述授权凭证、随机数以及第一秘钥之后,可以根据上述授权凭证、随机数以及第一秘钥确定第一验证值,具体的:
Auth=MAC(key=K,data={C,N})
其中,Auth为第一验证值,K表示第一秘钥,C表示授权凭证,N表示随机数。
在步骤S240中,以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器,以使得所述服务器根据所述授权账号和所述授权凭证对所述第一验证码进行验证。
在本示例实施方式中,在第二设备确定第一验证值之后,可以与上述授权账号的身份将上述第一验证值和授权凭证发送至服务,以使得上述服务器根据上述授权账号和上述授权凭证对第一验证码进行验证。
具体的,服务器可以根据第二设备发送的上述授权凭证和上述随机数确定第二验证值,具体的,可以首先根据上述随机数和上述授权账号确定第二秘钥,然后根据上述第二秘钥、上述授权凭证以及所述随机数确定第二验证值,第二验证值的计算方法如下所示:
Auth2=MAC(key=K2,data={C,N})
其中,Auth为第二验证值,K表示第二秘钥,C表示授权凭证,N表示随机数。
服务器在上述第一验证值和上述第二验证值相同时,检测授权凭证的合法性以及有效期,若授权凭证合法且在有效期内,则允许第二设备一授权账号的身份访问上述服务器。
需要说明的是,上述服务器可以是应用程序的服务器,也可以是数据服务器,还可以根据用户需求进行自定义,在本示例实施方式中不做具体限定。
本公开还提供一种服务器的访问授权方法,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述第一设备,参照图3所示,上述方法可以包括:
步骤S310,生成随机的授权凭证和所述第一秘钥;
步骤S320,将所述第一秘钥发送至服务器,并接收所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数;
步骤S330,基于所述授权凭证和所述随机数生成登录授权码,以使得所述第二设备扫描所述生成第一验证值并向服务器发送访问申请。
下面对上述各个步骤进行详细说明。
在步骤S310中,生成随机的授权凭证和所述第一秘钥。
在步骤S320中,将所述第一秘钥发送至服务器,并接收所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数。
在步骤S330中,基于所述授权凭证和所述随机数生成登录授权码,以使得所述第二设备扫描所述生成第一验证值并向服务器发送访问申请。
在本示例实施方式中,第一设备具有登录了授权账号,且上述第一设备具有上述服务器的访问权限,第一设备可以生成随机的授权凭证和第一秘钥,并以授权账号将第一秘钥发送至服务器,服务器根据上述第一秘钥和上述授权账号生成随机数,并将随机数返回值第一设备,由第一设备根据上述授权凭证和随机数生成上述登录授权码。
第二设备可以扫描上述登录授权码进而得到上述授权凭证和随机数,第二设备可以直接通过上述通信连接中的通信联链路从第一设备获取第一设备生成的第一秘钥。
本公开还提供一种服务器的访问授权方法,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述服务器,参照图4所示,上述方法可以包括:
步骤S410,接收第一设备发送的第一秘钥,并为所述授权账号和所述第一秘钥生成随机数,以使得所述第一设备将所述第一秘钥分享至第二设备,由所述第二设备生成与所述第一秘钥相关的第一验证值;
步骤S420,接收所述第二设备以所述授权账号提交的授权凭证、随机数以及第一验证值;
步骤S430,根据所述安全账户和所述随机数确定第二验证值;
步骤S440,响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器。
下面对上述各个步骤进行详细说明。
在本示例实施方式中,上述服务器可以根据上述第一秘钥和上述授权账号生成随机数;并将随机数返回值第一设备,由第一设备根据上述随机数和上述授权凭证生成登录授权码,第二设备可以扫描上述登录授权码进而得到上述授权凭证和随机数,第二设备可以直接通过上述通信连接中的通信联链路从第一设备获取第一设备生成的第一秘钥,然后第二设备可以根据上述授权凭证、随机数以及第一秘钥确定第一验证值,第一验证值的生成方式上述已经进行了详细说明,此处不再赘述。
服务器可以根据第二设备发送的上述授权凭证和上述随机数确定第二验证值,具体的,可以首先根据上述随机数和上述授权账号确定第二秘钥,然后根据上述第二秘钥、上述授权凭证以及所述随机数确定第二验证值,第二验证值的计算方法如下所示:
Auth2=MAC(key=K2,data={C,N})
其中,Auth2为第二验证值,K2表示第二秘钥,C表示授权凭证,N表示随机数。
服务器在上述第一验证值和上述第二验证值相同时,检测授权凭证的合法性以及有效期,若授权凭证合法且在有效期内,则允许第二设备一授权账号的身份访问上述服务器。
需要说明的是,上述服务器可以是应用程序的服务器,也可以是数据服务器,还可以根据用户需求进行自定义,在本示例实施方式中不做具体限定。
再进一步的,本公开还提供一种服务器的访问授权方法,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,参照图5所示,上述方法包括:
步骤S510,所述第一设备生成随机的授权凭证和所述第一秘钥;
步骤S520,所述第一设备采用上述授权账号将所述第一秘钥发送至服务器;
步骤S530,所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数并返回所述第一设备并返回所述第一设备;
步骤S540,所述第一设备基于所述授权凭证和所述随机数生成登录授权码;
步骤S550,所述第二设备扫描所述登录授权码,以获取所述授权凭证以及所述随机数;
步骤S560,所述第二设备获取所述第一秘钥;
步骤S570,所述第二设备基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值;
步骤S580,所述第二设备以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器;
步骤S590,所述服务器接收所述第二设备以所述授权账号提交的授权凭证、随机数以及第一验证值;
步骤S511,所述服务器根据所述安全账户和所述随机数确定第二验证值,并响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器。
在本示例实时方式中,在本示例实施方式中,第一设备具有登录了授权账号,且上述第一设备具有上述服务器的访问权限,第一设备可以生成随机的授权凭证和第一秘钥,并以授权账号将第一秘钥发送至服务器,服务器根据上述第一秘钥和上述授权账号生成随机数,并将随机数返回值第一设备,由第一设备根据上述授权凭证和随机数生成上述登录授权码。
第二设备可以扫描上述登录授权码进而得到上述授权凭证和随机数,第二设备可以直接通过上述通信连接中的通信联链路从第一设备获取第一设备生成的第一秘钥。第二设备在得到上述授权凭证、随机数以及第一秘钥之后,可以根据上述授权凭证、随机数以及第一秘钥确定第一验证值,具体的:
Auth=MAC(key=K,data={C,N})
其中,Auth为第一验证值,K表示第一秘钥,C表示授权凭证,N表示随机数。
服务器可以根据第二设备发送的上述授权凭证和上述随机数确定第二验证值,具体的,可以首先根据上述随机数和上述授权账号确定第二秘钥,然后根据上述第二秘钥、上述授权凭证以及所述随机数确定第二验证值,第二验证值的计算方法如下所示:
Auth2=MAC(key=K2,data={C,N})
其中,Auth2为第二验证值,K2表示第二秘钥,C表示授权凭证,N表示随机数。
服务器在上述第一验证值和上述第二验证值相同时,检测授权凭证的合法性以及有效期,若授权凭证合法且在有效期内,则允许第二设备一授权账号的身份访问上述服务器。
综上所述,本示例性实施方式中,通过随机数和第一秘钥进行加密,只有在第一设备与第二设备通信连接的前提下才能够识别获得第一设备生成的第一秘钥,并生成第一验证值,以用于服务器进行验证,避免了随意一个终端即可扫描上述登录授权码而造成信息泄密的问题,提升了服务器的安全性。
本公开还提供一种服务器的访问授权装置,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述装置设置于所述第二设备,参照图6所示,服务器的访问授权装置600可以包括扫描模块610、第一获取模块620、第一确定模块630以及第一验证模块640。
其中,扫描模块610可以用于描所述第一设备生成的登录授权码,以获取授权凭证以及随机数。
第一获取模块620可以用于获取所述第一设备发送的第一秘钥。
在一种示例实施方式中,第一获取模块620可以被配置为通过所述通讯连接接收由第一终端生成的随机的第一秘钥。
第一确定模块630可以用于基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值。
第一验证模块640可以用于以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器,以使得所述服务器根据所述授权账号和所述授权凭证对所述第一验证码进行验证。
进一步的,参照图7,本公开还提供一种服务器的访问授权装置700,包括第一生成模块710、数据发送模块720以及第二生成模块730。
其中,第一生成模块710可以用于生成随机的授权凭证和所述第一秘钥。
数据发送模块720可以用于将所述第一秘钥发送至服务器,并接收所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数并返回所述第一设备。
第二生成模块730可以用于基于所述授权凭证和所述随机数生成登录授权码,以使得所述第二设备扫描所述生成第一验证值并向服务器发送访问申请。
进一步的,参照图8,本公开还提供一种服务器的访问授权装置800,包括第一接收模块810、第二接收模块820、第二确定模块830以及第二验证模块840。
其中,第一接收模块810可以用于用于接收第一设备发送的第一秘钥,并为所述授权账号和所述第一秘钥生成随机数,以使得所述第一设备将所述第一秘钥分享至第二设备,由所述第二设备生成与所述第一秘钥相关的第一验证值。
第二接收模块820可以用于接收所述第二设备以所述授权账号提交的授权凭证、随机数以及第一验证值。
第二确定模块830可以用于根据所述安全账户和所述随机数确定第二验证值。
第二验证模块840可以用于响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器。
在一种示例实施方式中,第二验证模块840可以被配置为响应所述第二验证值与所述第一验证值相同,所述授权凭证合法且在有效期内,允许所述第二设备访问所述服务器。
需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本公开的示例性实施方式还提供一种用于执行上述服务器的访问授权方法的电子设备,该电子设备可以是上述第一终端或者第二终端或者是服务器。一般的,该电子设备可以包括处理器与存储器,存储器用于存储处理器的可执行指令,处理器配置为经由执行可执行指令来执行上述服务器的访问授权方法。
下面以图9中的移动终端900为例,对该电子设备的构造进行示例性说明。本领域技术人员应当理解,除了特别用于移动目的的部件之外,图9中的构造也能够应用于固定类型的设备。
如图9所示,移动终端900具体可以包括:处理器901、存储器902、总线903、移动通信模块904、天线1、无线通信模块905、天线2、显示屏906、摄像模块907、音频模块908、电源模块909与传感器模块910。
处理器901可以包括一个或多个处理单元,例如:处理器901可以包括AP(Application Processor,应用处理器)、调制解调处理器、GPU(Graphics ProcessingUnit,图形处理器)、ISP(Image Signal Processor,图像信号处理器)、控制器、编码器、解码器、DSP(Digital Signal Processor,数字信号处理器)、基带处理器和/或NPU(Neural-Network Processing Unit,神经网络处理器)等。本示例性实施方式中的服务器的访问授权方法可以由AP、GPU或DSP来执行,当方法涉及到神经网络相关的处理时,可以由NPU来执行。
处理器901可以通过总线903与存储器902或其他部件形成连接。
存储器902可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器901通过运行存储在存储器902的指令,执行移动终端900的各种功能应用以及数据处理。存储器902还可以存储应用数据,例如存储图像,视频等文件。
移动终端900的通信功能可以通过移动通信模块904、天线1、无线通信模块905、天线2、调制解调处理器以及基带处理器等实现。天线1和天线2用于发射和接收电磁波信号。移动通信模块904可以提供应用在移动终端900上2G、3G、4G、5G等移动通信解决方案。无线通信模块905可以提供应用在移动终端900上的无线局域网、蓝牙、近场通信等无线通信解决方案。
显示屏906用于实现显示功能,如显示用户界面、图像、视频等。摄像模块907用于实现拍摄功能,如拍摄图像、视频等。音频模块208用于实现音频功能,如播放音频,采集语音等。电源模块209用于实现电源管理功能,如为电池充电、为设备供电、监测电池状态等。传感器模块910可以包括深度传感器9101、压力传感器9102、陀螺仪传感器9103、气压传感器9104等,以实现相应的感应检测功能。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
本公开的示例性实施方式还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
此外,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。
Claims (11)
1.一种服务器的访问授权方法,其特征在于,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述第二设备,所述方法包括:
扫描所述第一设备生成的登录授权码,以获取授权凭证以及随机数;
获取所述第一设备发送的第一秘钥;
基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值;
以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器,以使得所述服务器根据所述授权账号和所述授权凭证对所述第一验证码进行验证。
2.根据权利要求1所述的方法,其特征在于,所述获取所述第一设备发送的第一秘钥包括:
通过所述通讯连接接收由第一终端生成的随机的第一秘钥。
3.一种服务器的访问授权方法,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述第一设备,所述方法包括:
生成随机的授权凭证和所述第一秘钥;
将所述第一秘钥发送至服务器,并接收所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数;
基于所述授权凭证和所述随机数生成登录授权码,以使得所述第二设备扫描所述生成第一验证值并向服务器发送访问申请。
4.一种服务器的访问授权方法,其特征在于,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述服务器,所述方法包括:
接收第一设备发送的第一秘钥,并为所述授权账号和所述第一秘钥生成随机数,以使得所述第一设备将所述第一秘钥分享至第二设备,由所述第二设备生成与所述第一秘钥相关的第一验证值;
接收所述第二设备以所述授权账号提交的授权凭证、随机数以及第一验证值;
根据所述安全账户和所述随机数确定第二验证值;
响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器。
5.根据权利要求4所述的方法,其特征在于,所述响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器包括:
响应所述第二验证值与所述第一验证值相同,所述授权凭证合法且在有效期内,允许所述第二设备访问所述服务器。
6.一种服务器的访问授权方法,其特征在于,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法包括:
所述第一设备生成随机的授权凭证和所述第一秘钥;
所述第一设备采用上述授权账号将所述第一秘钥发送至服务器;
所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数并返回所述第一设备;
所述第一设备基于所述授权凭证和所述随机数生成登录授权码;
所述第二设备扫描所述登录授权码,以获取所述授权凭证以及所述随机数;
所述第二设备获取所述第一秘钥;
所述第二设备基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值;
所述第二设备以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器;
所述服务器接收所述第二设备以所述授权账号提交的授权凭证、随机数以及第一验证值;
所述服务器根据所述安全账户和所述随机数确定第二验证值,并响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器。
7.一种服务器的访问授权装置,其特征在于,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述第二设备,包括:
扫描模块,用于扫描所述第一设备生成的登录授权码,以获取授权凭证以及随机数;
第一获取模块,用于获取所述第一设备发送的第一秘钥;
第一确定模块,用于基于所述授权凭证、所述随机数以及所述第一秘钥确定第一验证值;
第一验证模块,用于以所述授权账号的身份将所述第一验证值、授权凭证以及所述随机数发送至服务器,以使得所述服务器根据所述授权账号和所述授权凭证对所述第一验证码进行验证。
8.一种服务器的访问授权装置,其特征在于,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述第一设备,包括:
第一生成模块,用于生成随机的授权凭证和所述第一秘钥;
数据发送模块,用于将所述第一秘钥发送至服务器,并接收所述服务器根据所述第一设备的用户账号以及所述第一秘钥生成的随机数;
第二生成模块,用于基于所述授权凭证和所述随机数生成登录授权码,以使得所述第二设备扫描所述生成第一验证值并向服务器发送访问申请。
9.一种服务器的访问授权装置,其特征在于,第一设备登录授权账号且具备所述服务器的访问权限,第二设备与所述第一设备通信连接,所述方法应用于所述服务器,包括:
第一接收模块,用于接收第一设备发送的第一秘钥,并为所述授权账号和所述第一秘钥生成随机数,以使得所述第一设备将所述第一秘钥分享至第二设备,由所述第二设备生成与所述第一秘钥相关的第一验证值;
第二接收模块,用于接收所述第二设备以所述授权账号提交的授权凭证、随机数以及第一验证值;
第二确定模块,用于根据所述安全账户和所述随机数确定第二验证值;
第二验证模块,响应所述第二验证值与所述第一验证值相同,且所述授权凭证在有效期内,允许所述第二设备访问所述服务器。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至6中任一项所述的服务器的访问授权方法。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;以及
存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至6中任一项所述的服务器的访问授权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310335394.5A CN118740402A (zh) | 2023-03-30 | 2023-03-30 | 服务器的访问授权方法及装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310335394.5A CN118740402A (zh) | 2023-03-30 | 2023-03-30 | 服务器的访问授权方法及装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118740402A true CN118740402A (zh) | 2024-10-01 |
Family
ID=92864619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310335394.5A Pending CN118740402A (zh) | 2023-03-30 | 2023-03-30 | 服务器的访问授权方法及装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118740402A (zh) |
-
2023
- 2023-03-30 CN CN202310335394.5A patent/CN118740402A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3420677B1 (en) | System and method for service assisted mobile pairing of password-less computer login | |
CN112765684B (zh) | 区块链节点终端管理方法、装置、设备及存储介质 | |
US7979899B2 (en) | Trusted device-specific authentication | |
US9003506B2 (en) | Mobile out-of-band authentication service | |
US20150089610A1 (en) | Login using qr code | |
WO2017197974A1 (zh) | 一种基于生物特征的安全认证方法、装置及电子设备 | |
CN113557703B (zh) | 网络摄像机的认证方法和装置 | |
CN108174381A (zh) | 用于连接无线接入点的方法和设备 | |
CN113132091B (zh) | 一种分享设备的方法及电子设备 | |
JP2009032070A (ja) | 認証システム及び認証方法 | |
CN111355726A (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
CN109842616B (zh) | 账号绑定方法、装置及服务器 | |
US11777942B2 (en) | Transfer of trust between authentication devices | |
WO2015019821A1 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
CN111949959B (zh) | Oauth协议中的授权认证方法及装置 | |
CN116032556B (zh) | 小程序应用的密钥协商方法及装置 | |
CN112039878A (zh) | 一种设备注册方法、装置、计算机设备及存储介质 | |
CN103559430B (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN103107881B (zh) | 智能卡的访问方法、装置及系统 | |
CN118740402A (zh) | 服务器的访问授权方法及装置、存储介质及电子设备 | |
JP6273240B2 (ja) | 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム | |
KR101319570B1 (ko) | 중계장치에 의한 pc와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체 | |
CN114090996A (zh) | 多方系统互信认证方法及装置 | |
CN113918984A (zh) | 基于区块链的应用访问方法及系统、存储介质、电子设备 | |
JP2022024816A (ja) | 認証装置、認証方法及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |