CN108259437B - 一种http访问方法、http服务器和*** - Google Patents

一种http访问方法、http服务器和*** Download PDF

Info

Publication number
CN108259437B
CN108259437B CN201611248668.3A CN201611248668A CN108259437B CN 108259437 B CN108259437 B CN 108259437B CN 201611248668 A CN201611248668 A CN 201611248668A CN 108259437 B CN108259437 B CN 108259437B
Authority
CN
China
Prior art keywords
session token
client browser
http
token
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611248668.3A
Other languages
English (en)
Other versions
CN108259437A (zh
Inventor
雷中雄
王庆磊
韩炳海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Taiyue Software Co Ltd
Original Assignee
Beijing Shenzhou Taiyue Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Taiyue Software Co Ltd filed Critical Beijing Shenzhou Taiyue Software Co Ltd
Priority to CN201611248668.3A priority Critical patent/CN108259437B/zh
Publication of CN108259437A publication Critical patent/CN108259437A/zh
Application granted granted Critical
Publication of CN108259437B publication Critical patent/CN108259437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种http访问方法、http服务器和***。该方法包括:在建立与客户端浏览器的http连接时,将预先确定的加密规则发送给客户端浏览器;接收客户端浏览器发送的携带有客户端标识和会话令牌的http访问请求;根据预先确实的加密规则对http访问请求中携带的客户端标识加密生成本地令牌;在本地令牌与所述会话令牌相同,且会话令牌在其有效时间内未使用过时,将http访问请求对应的资源数据发送给客户端浏览器。本发明通过特定的加密规则生成会话令牌,以及通过判断接收到的会话令牌在其有效时间内是否使用过,防止该会话令牌在其有效时间内被重复使用,实现客户端浏览器/服务端模式下http访问的两级安全防护,确保数据安全。

Description

一种http访问方法、http服务器和***
技术领域
本发明涉及http访问控制技术领域,特别涉及一种http访问方法、http服务器和***。
背景技术
超文本传输协议(hypertext transfer protocol,http)是一种详细规定了浏览器和万维网服务器之间互相通信的规则,http协议是一种无状态协议,因此存在浏览器/服务器模式下的http访问请求存在非法访问的可能性。
目前,为提高http访问请求的安全性,通常使用API Key的方式对http访问请求进行管理,API Key就是经过用户身份认证之后服务端给客户端浏览器分配一个密钥。如图1和图2所示:
客户端浏览器向服务端注册,服务端注册通过给客户端浏览器发送响应的api_key以及security_key;
客户端浏览器根据接收到的应用标识键值api_key、安全键值secrity_key以及本身的时间戳timestrap和rest统一资源定位符rest_uri采用hmacsha256算法得到一个哈希(hash)值sign,构造图1中的发送给服务端;
服务端收到该url请求后,首先验证api_key是否存在,若存在则获取该api_key的security_key,接着验证timestrap是否超过设定的时间限制,这样就防止了部分重放攻击,timestrap验证通过后,服务端利用url中的“/rest/v1/interface/eth0”获取rest_api,利用获取的rest_api计算服务端sign值,将服务端sign值与客户端浏览器发送过来的sign值做校验,防止非授权用户的非法访问,避免数据被篡改或泄露。
但图1和图2中示出的使用API Key的方式对http访问请求进行管理,在sign值有效时间内,sign可以重复使用,存在非法访问的可能。
发明内容
鉴于上述问题,基于本发明的一个目的,本发明提供了一种http访问方法、http服务器和***,以解决在sign值有效时间内,sign可以重复使用,存在非法访问的问题。
为达到上述目的,本发明的技术方案是这样实现的:
一方面,本发明提供了一种http访问方法,该方法包括:
在建立与客户端浏览器的http连接时,将预先确定的加密规则发送给客户端浏览器,使客户端浏览器根据所述加密规则对客户端标识进行加密,生成会话令牌;
接收客户端浏览器发送的http访问请求,所述http访问请求中携带有客户端标识和会话令牌;
根据预先确实的加密规则对http访问请求中携带的客户端标识加密,生成本地令牌;
判断本地令牌与所述会话令牌是否相同,若不相同,生成错误信息,发送给客户端浏览器;若相同,判断会话令牌在其有效时间内是否使用过,若使用过,生成错误信息发送给客户端浏览器,若未使用过,获取http访问请求对应的资源数据,发送给客户端浏览器。
另一方面,本发明提供了一种http服务器,包括:发送单元、接收单元、加密单元、判断单元;
发送单元,用于在建立与客户端浏览器的http连接时,将预先确定好的加密规则发送给客户端浏览器,使客户端浏览器根据所述加密规则对客户端标识进行加密,生成会话令牌;
接收单元,用于接收客户端浏览器发送的http访问请求,所述http访问请求中携带有客户端标识和会话令牌;
加密单元,用于根据预先确实的加密规则对http访问请求中携带的客户端标识加密,生成本地令牌;
判断单元,用于判断本地令牌与会话令牌是否相同,若不相同,生成错误信息,通过发送单元发送给客户端浏览器;若相同,判断会话令牌在其有效时间内是否使用过,若使用过,生成错误信息,通过发送单元发送给客户端浏览器,若未使用过,将http访问请求对应的资源数据通过发送单元发送给向客户端浏览器。
又一方面,本发明提供了一种http***,包括:辅助控制服务器和上述的http服务器,辅助控制服务器中设置对应于会话令牌的参考因子,所述参考因子可取值为0或1。
本发明实施例的有益效果是:本发明通过特定的加密规则生成会话令牌,利用会话令牌实现客户端浏览器/服务端模式下http访问的第一级安全防护;以及通过判断接收到的会话令牌在其有效时间内是否使用过,只有在其有效时间内未使用过时才将http请求的资源数据发送给客户端浏览器,防止该会话令牌在其有效时间内被重复使用,实现客户端浏览器/服务端模式下http访问的第二级安全防护,本发明通过两级安全防护机制,确保数据安全,防止数据泄露或数据篡写。
附图说明
图1为现有技术的客户端浏览器生成url发送给服务端的示意图;
图2为现有技术的服务端进行sign值校验的示意图;
图3为本发明实施例提供的http访问方法流程图;
图4为本发明实施例提供的http服务器的结构框图;
图5为本发明实施例提供的http***的结构框图;
图6为本发明实施例提供的客户端浏览器与http服务器时间同步示意图;
图7为本发明实施例提供的客户端浏览器、Restful API服务器和Redis服务器间的访问控制示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
针对浏览器/服务器模式下,在sign值有效时间内,sign可以重复使用,存在非法访问的可能性的情况,本发明的整体设计思路为:客户端浏览器和服务器利用特定的加密规则生成会话令牌(session token),利用会话令牌进行状态保持,服务器在接收到会话令牌时确定该会话令牌是否使用过,只有在会话令牌未被使用过时才向客户端浏览器发送资源数据,确保数据安全。
实施例一
图3为本发明实施例提供的http访问方法流程图,如图3所示,该方法包括:
S300,在建立与客户端浏览器的http连接时,将预先确定的加密规则发送给客户端浏览器,使客户端浏览器根据加密规则对客户端标识进行加密,生成会话令牌。
本实施例中预先确定的加密规则为利用服务器端每个应用程序接口(Application Programming Interface,API)的方法名称method对客户端标识进行加密,替换常用的利用应用程序接口的ulr对客户端标识进行加密。
由于每个API的方法名称method都不相同,且由开发人员开发设计,因此API的方法名称method的设计规则较为自由灵活,非法用户难以获取,安全度高。
S320,接收客户端浏览器发送的http访问请求,http访问请求中携带有客户端标识和会话令牌。
http访问请求中携带的客户端标识可唯一标识客户端,便于保持客户端浏览器/服务器间的连接状态;而http访问请求中携带的会话令牌为根据预先确定的加密规则加密生成。
S340,根据预先确实的加密规则对http访问请求中携带的客户端标识加密,生成本地令牌。
由于预先确定的加密规则为利用服务器端每个API的方法名称method对客户端标识进行加密,在接收到客户端浏览器发送的http访问请求时,可以根据该http访问请求确定客户端浏览器请求访问的API,进而根据该API的方法名称method对客户端标识进行加密;其中,本地和客户端浏览器的加密规则相同,确保后续可根据本地会话令牌和接收到的会话令牌维护数据安全。
S360,判断本地令牌与会话令牌是否相同,若不相同,生成错误信息,发送给客户端浏览器;若相同,判断会话令牌在其有效时间内是否使用过,若使用过,生成错误信息发送给客户端浏览器,若未使用过,获取http访问请求对应的资源数据,发送给客户端浏览器。
本实施例一方面通过特定的加密规则生成会话令牌,利用会话令牌实现客户端浏览器/服务端模式下http访问的第一级安全防护;另一方面通过判断接收到的会话令牌在其有效时间内是否使用过,只有在其有效时间内未使用过时才将http请求的资源数据发送给客户端浏览器,防止该会话令牌在其有效时间内被重复使用,实现客户端浏览器/服务端模式下http访问的第二级安全防护,本实施例通过两级安全防护机制确保数据安全,防止数据泄露或数据篡写。
本实施例上述步骤S300~S360可由服务端服务器执行。
在本实施例的一个实现方案中,可通过下述方法判断会话令牌是否使用过:
向辅助控制服务器发送参考因子获取请求,该辅助控制服务器中设置对应于会话令牌的参考因子,参考因子可取值为0或1;
根据辅助控制服务器返回的参考因子的取值判断会话令牌是否使用过,当参考因子的取值为0时,判断会话令牌未使用过,同时使辅助控制服务器将其参考因子的数值更新为1;当参考因子的取值为1时,判断会话令牌使用过。
其中,辅助控制服务器具有轮询功能,按照设定的时间间隔清除其设置的参考因子,该辅助控制服务器设定的时间间隔大于会话令牌的有效时间。
本实现方案通过在一个新的服务器中设置会话令牌对应的参考因子,而不是在服务端本地设置该参考因子,一方面能够确保参考因子被篡改的可能性,进一步提高http访问的安全性,另一方面,可以利用新的服务器扩展时间同步、集群等功能,便于根据实际应用需求进行扩展。
基于上述实现方案,图3中的方法还包括:向辅助控制服务器发送时间获取请求,请求获取辅助控制服务器时间;根据辅助控制服务器返回的辅助控制服务器时间更新本地及客户端浏览器的时间,实现本地与客户端浏览器的时间同步;通过对本地和客户端浏览器的时间统一管理,便于利用时间戳对会话令牌进行加密和有效性验证。
示例性地,客户端浏览器利用消息摘要算法第5版MD5对其客户端标识、访问的API的方法名称method和时间戳加密,生成本地令牌,此时http访问请求中还携带有统一资源定位符url和时间戳,服务端本地根据开发文档确定该统一资源定位符url对应的方法名称method,利用消息摘要算法第5版MD5对方法名称method、时间戳和客户端标识加密,生成本地令牌。
生成本地令牌后,判断本地令牌与会话令牌是否相同,若不相同,生成错误信息,发送给客户端浏览器;若相同,进一步验证时间戳是否在有效时间内,若在,进一步判断会话令牌是否使用过,若使用过,生成错误信息发送给客户端浏览器,若未使用过,获取http访问请求对应的资源数据,发送给客户端浏览器。
实施例二
基于与实施例相同的技术构思,本实施例提供了一种http服务器。
图4为本发明实施例提供的http服务器的结构框图,如图4所示,该http服务器包括:发送单元41、接收单元42、加密单元43、判断单元44;
发送单元41,用于在建立与客户端浏览器的http连接时,将预先确定好的加密规则发送给客户端浏览器,使客户端浏览器根据加密规则对客户端标识进行加密,生成会话令牌;
接收单元42,用于接收客户端浏览器发送的http访问请求,http访问请求中携带有客户端标识和会话令牌;
加密单元43,用于根据预先确实的加密规则对http访问请求中携带的客户端标识加密,生成本地令牌;
判断单元44,用于判断本地令牌与会话令牌是否相同,若不相同,生成错误信息,通过所述发送单元41发送给客户端浏览器;若相同,判断会话令牌在其有效时间内是否使用过,若使用过,生成错误信息,通过发送单元41发送给客户端浏览器,若未使用过,将http访问请求对应的资源数据通过发送单元41发送给向客户端浏览器。
在本实施例的一个实现方案中,发送单元41,用于向辅助控制服务器发送参考因子获取请求,该辅助控制服务器中设置对应于会话令牌的参考因子,所述参考因子可取值为0或1;判断单元44,用于根据辅助控制服务器返回的参考因子的取值判断会话令牌是否使用过,当参考因子的取值为0时,判断会话令牌未使用过,同时使辅助控制服务器将其参考因子的数值更新为1;当参考因子的取值为1时,判断会话令牌使用过。
本实施例中的辅助控制服务器具有轮询功能,按照设定的时间间隔清除其设置的参考因子,该辅助控制服务器设定的时间间隔大于会话令牌的有效时间。
图4中的http访问服务器还包括时间同步控制单元;发送单元41,用于向辅助控制服务器发送时间获取请求,请求获取辅助控制服务器时间;时间同步控制单元,用于根据辅助控制服务器返回的辅助控制服务器时间更新本地及客户端浏览器的时间,实现本地与客户端浏览器的时间同步。
本实施例中的http访问请求中还携带有统一资源***url;加密单元,用于根据开发文档确定统一资源***url对应的方法名称method,利用消息摘要算法第5版MD5对方法名称method和客户端标识加密,生成本地令牌。
本发明装置实施例的各单元模块的具体工作方式可以参见本发明的实施例一,再次不再赘述。
实施例三
基于上述实施例一或实施例二相同的技术构思,本实施例提供了一种http***。
图5为本实施例提供的http***结构框图,如图5所示,该http***包括:辅助控制服务器51和http服务器52;
其中,http服务器52为实施例二中的http服务器,在此不再赘述;辅助控制服务器51中设置对应于会话令牌的参考因子,参考因子可取值为0或1。
本实施例中的辅助控制服务器51具有轮询功能,按照设定的时间间隔清除其设置的参考因子,该辅助控制服务器设定的时间间隔大于会话令牌的有效时间。
为使本实施例中的http***具有集群功能,辅助控制服务器51为Redis服务器,本实施例可利用现有技术将辅助控制服务器架构为Redis服务器,在此不再赘述。
为详细说明本实施例http***对http访问请求的控制过程,下面通过一个具体实施例进行说明。在具体实施例中,http服务器为Restful API服务器,辅助控制服务器为Redis服务器。
其中,Restful是一种软件架构风格,Restful ApI是基于HTTP协议的一种应用程序,实现的是无状态传输。Restful的核心是将所有API都理解为一个网络资源,将所有客户端浏览器与服务器之间的状态转移(动作)封装到http请求的Method之中。
图6为本发明实施例提供的客户端浏览器与http服务器时间同步示意图,如图6所示,客户端浏览器与服务端时间同步过程为:
S61:Restful API服务器向Redis服务器发送时间获取请求,请求Redis服务器时间。
S62:Redis服务器接收时间获取请求,并将Redis服务器时间发送给Restful API服务器。
S63:Restful API服务器接收Redis服务器时间,Restful API服务器更新本地时间。
此时,Restful API服务器还可以将接收到的Redis服务器时间发送给客户端浏览器,使客户端浏览器更新本地时间。
当然,也可以如图6所示,客户端浏览器通过下述步骤S64~S66更新本地时间:
S64:客户端浏览器直接向Redis服务器发送时间获取请求,请求Redis服务器时间。
S65:Redis服务器根据该时间请求,将Redis服务器时间发送给客户端浏览器。
S66:客户端浏览器接收该Redis服务器时间,并利用该Redis服务器时间更新客户端本地时间。
可以理解的是,本实施例中的步骤S1和S4中,Restful API服务器和客户端浏览器可以在启动时向Redis服务器发送时间获取请求,也可以通过轮询功能,按照设定的时间频率,如每小时、每天或每周等时间频率更新Restful API服务器和客户端浏览器的时间,使两者时间同步。
图7为本发明实施例提供的客户端浏览器、Restful API服务器和Redis服务器间的访问控制示意图,如图7所示,三者间的访问控制过程如下:
S71:客户端浏览器向Restful API服务器发送http访问请求。
示例性地,客户端浏览器向Restful API服务器相应的接口传递的http访问请求中携带有客户端标识appKey、时间戳timestrap、会话令牌session token以及所访问的应用接口地址。
其中,会话令牌session token是利用MD5算法对客户端标识appKey、访问的API的方法名称method和时间戳timestrap加密生成的;Restful API服务器的每个应用接口的方法名称都不一样;假设通过阅读开发文档可以确定Restful API服务器的应用接口rest/v1/user的method名字为pasm.api.adduser,则session token=md5(appKey+timestrap+pasm.api.adduser)。
S72:Restful API服务器接收http访问请求,计算本地令牌token’。
仍基于上述假设,Restful API服务器根据http访问请求中携带的所访问的应用接口地址(如地址rest/v1/use),确定对应的API的方法名称method为pasm.api.adduser,然后利用相同的加密规则生成本地令牌token’。
S73:Restful API服务器校验本地令牌token’与会话令牌session token是否相同,不同时,执行步骤S77,相同时,验证时间戳timestrap是否在有效期内,如果不在,执行步骤S77,如果在,执行步骤S74。
S74:向Redis服务器的设定接口发送会话令牌session token对应的参考因子取值的查询请求。
S75:Redis服务器接收查询请求,并将会话令牌session token对应的参考因子取值发送给Restful API服务器。
S76:Restful API服务器根据该参考因子取值判断会话令牌session token是否使用过,使用过,则执行步骤S77,否则,执行步骤S78。
需要说明的是,Restful API服务器根据该参考因子取值判断会话令牌sessiontoken未被使用过时,还向Redis服务器发送控制指令,控制Redis服务器将该参考因子的取值更新为1。
其中,Redis服务器具有轮询功能,按照设定的时间间隔清除其设置的参考因子,该Redis服务器设定的时间间大于会话令牌session token的有效时间。
S77:生成错误信息,发送给客户端浏览器。
S78:获取http访问请求对应的资源数据,将该资源数据发送给客户端浏览器
综上所述,本发明实施例提供了一种http访问方法、http服务器和***,通过特定的加密规则生成会话令牌,利用会话令牌实现客户端浏览器/服务端模式下http访问的第一级安全防护;以及通过判断接收到的会话令牌在其有效时间内是否使用过,只有在其有效时间内未使用过时才将http请求的资源数据发送给客户端浏览器,防止该会话令牌在其有效时间内被重复使用,实现客户端浏览器/服务端模式下http访问的第二级安全防护,本发明通过两级安全防护机制,确保数据安全,防止数据泄露或数据篡写。
以上所述,仅为本发明的具体实施方式,在本发明的上述教导下,本领域技术人员可以在上述实施例的基础上进行其他的改进或变形。本领域技术人员应该明白,上述的具体描述只是更好的解释本发明的目的,本发明的保护范围应以权利要求的保护范围为准。

Claims (4)

1.一种http访问方法,其特征在于,所述方法包括:
在建立与客户端浏览器的http连接时,将预先确定的加密规则发送给客户端浏览器,使客户端浏览器根据所述加密规则对客户端标识进行加密,生成会话令牌;
接收客户端浏览器发送的http访问请求,所述http访问请求中携带有客户端标识和会话令牌;
根据预先确定的加密规则对http访问请求中携带的客户端标识加密,生成本地令牌;
判断本地令牌与所述会话令牌是否相同,若不相同,生成错误信息,发送给客户端浏览器;若相同,判断所述会话令牌在其有效时间内是否使用过,若使用过,生成错误信息发送给客户端浏览器,若未使用过,获取所述http访问请求对应的资源数据,发送给客户端浏览器;
所述判断所述会话令牌是否使用过包括:
向辅助控制服务器发送参考因子获取请求,所述辅助控制服务器中设置对应于所述会话令牌的参考因子,所述参考因子可取值为0或1;
根据辅助控制服务器返回的参考因子的取值判断所述会话令牌是否使用过,当所述参考因子的取值为0时,判断所述会话令牌未使用过,同时使辅助控制服务器将其参考因子的数值更新为1;当所述参考因子的取值为1时,判断所述会话令牌使用过;
所述方法还包括:
向所述辅助控制服务器发送时间获取请求,请求获取辅助控制服务器时间;
根据辅助控制服务器返回的辅助控制服务器时间更新本地及客户端浏览器的时间,实现本地与客户端浏览器的时间同步;
所述http访问请求中还携带有统一资源定位符url和时间戳,所述根据预先确定的加密规则对http访问请求中携带的客户端标识加密包括:
根据开发文档确定所述统一资源定位符url对应的方法名称method,利用消息摘要算法第5版MD5对所述方法名称method、时间戳和客户端标识加密,生成本地令牌;
则在判断本地令牌与所述会话令牌相同后,所述方法还包括:
根据本地时间,验证所述时间戳是否在有效时间内,若在,判断所述会话令牌是否使用过,若不在,生成错误信息,发送给客户端浏览器。
2.一种http服务器,其特征在于,包括:发送单元、接收单元、加密单元、判断单元;
发送单元,用于在建立与客户端浏览器的http连接时,将预先确定好的加密规则发送给客户端浏览器,使客户端浏览器根据所述加密规则对客户端标识进行加密,生成会话令牌;
接收单元,用于接收客户端浏览器发送的http访问请求,所述http访问请求中携带有客户端标识和会话令牌;
加密单元,用于根据预先确定的加密规则对http访问请求中携带的客户端标识加密,生成本地令牌;
判断单元,用于判断本地令牌与所述会话令牌是否相同,若不相同,生成错误信息,通过所述发送单元发送给客户端浏览器;若相同,判断所述会话令牌在其有效时间内是否使用过,若使用过,生成错误信息,通过所述发送单元发送给客户端浏览器,若未使用过,将所述http访问请求对应的资源数据通过所述发送单元发送给向客户端浏览器;
所述发送单元,用于向辅助控制服务器发送参考因子获取请求,所述辅助控制服务器中设置对应于所述会话令牌的参考因子,所述参考因子可取值为0或1;
所述判断单元,用于根据辅助控制服务器返回的参考因子的取值判断所述会话令牌是否使用过,当所述参考因子的取值为0时,判断所述会话令牌未使用过,同时使辅助控制服务器将其参考因子的数值更新为1;当所述参考因子的取值为1时,判断所述会话令牌使用过;
还包括时间同步控制单元;
所述发送单元,用于向所述辅助控制服务器发送时间获取请求,请求获取辅助控制服务器时间;
所述时间同步控制单元,用于根据辅助控制服务器返回的辅助控制服务器时间更新本地及客户端浏览器的时间,实现本地与客户端浏览器的时间同步;
所述http访问请求中还携带有统一资源***url;
所述加密单元,用于根据开发文档确定所述统一资源***url对应的方法名称method,利用消息摘要算法第5版MD5对所述方法名称method和客户端标识加密,生成所述本地令牌;
所述判断单元,用于根据本地时间,验证所述时间戳是否在有效时间内,若在,判断所述会话令牌是否使用过,若不在,生成错误信息,发送给客户端浏览器。
3.一种http***,其特征在于,包括:辅助控制服务器和权利要求2所述的http服务器,所述辅助控制服务器中设置对应于所述会话令牌的参考因子,所述参考因子可取值为0或1。
4.根据权利要求3所述的http***,其特征在于,所述辅助控制服务器为Redis服务器。
CN201611248668.3A 2016-12-29 2016-12-29 一种http访问方法、http服务器和*** Active CN108259437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611248668.3A CN108259437B (zh) 2016-12-29 2016-12-29 一种http访问方法、http服务器和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611248668.3A CN108259437B (zh) 2016-12-29 2016-12-29 一种http访问方法、http服务器和***

Publications (2)

Publication Number Publication Date
CN108259437A CN108259437A (zh) 2018-07-06
CN108259437B true CN108259437B (zh) 2021-06-04

Family

ID=62721386

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611248668.3A Active CN108259437B (zh) 2016-12-29 2016-12-29 一种http访问方法、http服务器和***

Country Status (1)

Country Link
CN (1) CN108259437B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108897898A (zh) * 2018-07-26 2018-11-27 广东浪潮大数据研究有限公司 一种静态网站托管数据访问的方法、***及服务器
CN110839004A (zh) * 2018-08-16 2020-02-25 北京京东尚科信息技术有限公司 访问认证的方法和装置
WO2020102974A1 (zh) * 2018-11-20 2020-05-28 深圳市欢太科技有限公司 一种数据访问方法、数据访问装置及移动终端
CN110493229B (zh) * 2019-08-21 2022-02-01 北京奇艺世纪科技有限公司 业务请求处理方法、装置及***
CN110807210B (zh) * 2019-11-04 2022-07-15 北京联想协同科技有限公司 一种信息处理方法、平台、***及计算机存储介质
CN112261002B (zh) * 2020-09-25 2022-11-22 浪潮通用软件有限公司 数据接口对接的方法及设备
CN112653695A (zh) * 2020-12-21 2021-04-13 浪潮卓数大数据产业发展有限公司 一种实现反爬虫的方法及***
CN112597486A (zh) * 2020-12-24 2021-04-02 广东广宇科技发展有限公司 一种基于Spring的防止重复访问Restful API的方法
CN112804269B (zh) * 2021-04-14 2021-07-06 中建电子商务有限责任公司 一种实现网站接口反爬虫的方法
CN113589997A (zh) * 2021-09-28 2021-11-02 北京奇虎科技有限公司 待办数据处理方法、装置、设备及存储介质
CN113691379B (zh) * 2021-10-25 2022-01-18 徐州蜗牛智能科技有限公司 大数据的认证方法及装置
CN114499940A (zh) * 2021-12-22 2022-05-13 联想(北京)有限公司 一种网络连接方法、装置及计算机可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378170A (zh) * 2010-08-27 2012-03-14 ***通信有限公司 一种鉴权及业务调用方法、装置和***
CN103037312A (zh) * 2011-10-08 2013-04-10 阿里巴巴集团控股有限公司 消息推送方法及装置
WO2016188290A1 (zh) * 2015-05-27 2016-12-01 阿里巴巴集团控股有限公司 Api调用的安全认证方法、装置、***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10129243B2 (en) * 2013-12-27 2018-11-13 Avaya Inc. Controlling access to traversal using relays around network address translation (TURN) servers using trusted single-use credentials

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378170A (zh) * 2010-08-27 2012-03-14 ***通信有限公司 一种鉴权及业务调用方法、装置和***
CN103037312A (zh) * 2011-10-08 2013-04-10 阿里巴巴集团控股有限公司 消息推送方法及装置
WO2016188290A1 (zh) * 2015-05-27 2016-12-01 阿里巴巴集团控股有限公司 Api调用的安全认证方法、装置、***

Also Published As

Publication number Publication date
CN108259437A (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
CN108259437B (zh) 一种http访问方法、http服务器和***
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
CN111708991B (zh) 服务的授权方法、装置、计算机设备和存储介质
CN109522726B (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
CN106341429B (zh) 一种保护服务器数据安全的认证方法
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
CN114900338B (zh) 一种加密解密方法、装置、设备和介质
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
CN110225050B (zh) Jwt令牌的管理方法
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN108322416B (zh) 一种安全认证实现方法、装置及***
CN105554098A (zh) 一种设备配置方法、服务器及***
EP3544226A1 (en) Unified secure device provisioning
CN112887282A (zh) 一种身份认证方法、装置、***及电子设备
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN113536284A (zh) 一种数字证书的验证方法、装置、设备和存储介质
CN111510442A (zh) 一种用户验证方法、装置、电子设备及存储介质
CN112953720A (zh) 一种网络请求处理方法、装置、设备及存储介质
CN108924161A (zh) 一种交易数据加密通信方法及***
CN113312576A (zh) 一种页面跳转方法、***及装置
CN110807210B (zh) 一种信息处理方法、平台、***及计算机存储介质
CN108989302B (zh) 一种基于密钥的opc代理连接***和连接方法
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN116055172A (zh) 一种设备认证方法、***、电子设备及存储介质
CN116233832A (zh) 验证信息发送方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 818, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080

Applicant after: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd.

Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building 6 storey block A Room 601

Applicant before: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant