TW201525755A - 合法性驗證方法、中間伺服器及電腦可讀取儲存介質 - Google Patents

合法性驗證方法、中間伺服器及電腦可讀取儲存介質 Download PDF

Info

Publication number
TW201525755A
TW201525755A TW103142889A TW103142889A TW201525755A TW 201525755 A TW201525755 A TW 201525755A TW 103142889 A TW103142889 A TW 103142889A TW 103142889 A TW103142889 A TW 103142889A TW 201525755 A TW201525755 A TW 201525755A
Authority
TW
Taiwan
Prior art keywords
request
verification
service
server
intermediate server
Prior art date
Application number
TW103142889A
Other languages
English (en)
Inventor
Dong-Yu Xie
Original Assignee
Tencent Tech Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Tech Shenzhen Co Ltd filed Critical Tencent Tech Shenzhen Co Ltd
Publication of TW201525755A publication Critical patent/TW201525755A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/60Generating or modifying game content before or while executing the game program, e.g. authoring tools specially adapted for game development or game-integrated level editor
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一種合法性驗證方法及中間伺服器,該方法包括:一中間伺服器接收來自至少一外部平台的用於訪問一業務伺服器的請求,所述中間伺服器與所述至少一外部平台和所述業務伺服器連接;所述中間伺服器對所述請求的合法性進行驗證;以及當所述請求為合法時,將所述請求發送給所述業務伺服器。本發明能解決習知技術中業務伺服器直接對外部平台進行驗證所導致的問題。

Description

合法性驗證方法、中間伺服器及電腦可讀取儲存介質
本發明關於資訊安全領域,特別是關於一種合法性驗證方法及中間伺服器。
在相關技術中,業務伺服器是和外部平台聯合營運的,外部平台的合法性驗證是由業務伺服器進行的,此種驗證方式可能會存在一些問題:例如遊戲方在與聯運平台聯合營運時,雙方協商好使用的介面、金鑰和加密方式,遊戲方把介面開放給聯運平台的合作方使用,合作方通過金鑰對介面參數進行加密,遊戲方通過對密文的驗證進行訪問授權,針對不同平台,遊戲方需要提供不同的遊戲版本,然而這樣就不可避免的存在下述問題:(1)一旦金鑰洩露後,獲得金鑰及加密方式的人將可以直接訪問遊戲介面;(2)遊戲方需要為不同平台維護多個遊戲版本,增加了開發及運營成本。
上述問題發生的原因在於業務伺服器直接對外部平台進行驗證的,使外部平台可以直接訪問業務伺服器而導致上述問題的發生,然而習知技術中尚未針對上述業務伺服器直接對外部平台進行驗證所導致的問題提出解決方案。
本發明提供了一種合法性驗證方法及中間伺服器,以解決業 務伺服器直接對外部平台進行驗證所導致的問題。
根據本發明的一個方面,提供了一種合法性驗證方法,包括:一中間伺服器接收來自至少一外部平台的用於訪問一業務伺服器的請求,其中所述中間伺服器與所述至少一外部平台和所述業務伺服器連接;所述中間伺服器根據所述外部平台和所述請求所訪問之一業務對所述請求的合法性進行驗證;以及當所述中間伺服器在驗證所述請求的合法性為合法之後,將所述請求發送給所述業務伺服器。
根據本發明的另一個方面,還提供了一種中間伺服器,包括:一接收模組,用於接收來自至少一外部平台的用於訪問一業務伺服器的請求,其中所述中間伺服器與所述至少一外部平台和所述業務伺服器連接;一驗證模組,用於根據所述外部平台和所述請求所訪問之一業務對所述請求的合法性進行驗證;以及一發送模組,用於在驗證所述請求的合法性為合法之後,將所述請求發送給所述業務伺服器。
通過本發明,採用中間伺服器接收來自一個或多個外部平台的用於訪問業務伺服器的請求,其中所述中間伺服器與所述一個或多個外部平台和一個或多個業務伺服器連接,所述中間伺服器根據所述請求來源的外部平台和所述請求所訪問的業務對所述請求的合法性進行驗證,所述中間伺服器在驗證所述請求合法之後,將所述請求發送給相應的業務伺服器,解決了業務伺服器直接對外部平台進行驗證所導致的問題,實現了安全可靠的聯合營運。
22‧‧‧接收模組
24‧‧‧驗證模組
26‧‧‧發送模組
40‧‧‧聯運安全交互伺服器
42‧‧‧請求連結驗證模組
44‧‧‧請求身份驗證模組
46‧‧‧大區驗證模組
48‧‧‧授權功能驗證模組
50‧‧‧外部聯運平台
60‧‧‧遊戲伺服器
S102-S106‧‧‧步驟
第1圖是根據本發明實施例的合法性驗證方法的流程圖;第2圖是根據本發明實施例的中間伺服器的方塊圖;第3圖是根據本發明優選實施例的業務基本資訊配置的示意圖; 第4圖是根據本發明優選實施例的聯運交互系統的方塊圖;以及第5圖是根據本發明優選實施例的聯運安全交互伺服器的方塊圖。
為了使本發明的目的、技術方案及優點更加清楚明白,以下結合附圖及實施例,對本發明進行進一步詳細說明。應當理解,此處所描述的具體實施例僅僅用以解釋本發明,並不用於限定本發明。
需要說明的是,流程圖示出的步驟可以在例如一組電腦可執行指令的電腦系統中執行,並且雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的順序執行所示出或描述的步驟。
在以下描述中,除非另外指明,否則將參考由一個或多個電腦執行的動作和操作的符號表示來描述本發明的各實施例。電腦可以包括個人電腦、伺服器、移動終端等各種產品,在以下實施例中,使用了中央處理單元(Central Processing Unit;CPU)、單晶片、數位信號處理器(Digital Signal Processor;DSP)等具有處理晶片的設備均可以稱為電腦。由此可以理解,有時被稱為電腦執行的動作和操作包括電腦的處理單元對以結構化形式表示資料的電信號的操縱。此種操縱轉換資料或在電腦的記憶體系統中的位置上維護它,其係以本發明所屬技術領域中具有通常知識者都理解的方式重配置或改變電腦的操作。維護資料的資料結構是具有資料的格式所定義的特定屬性的記憶體的物理位置。然而,儘管在上述上下文中描述本發明,但它並不意味著限制性的,如本發明所屬技術領域中具有通常知識者所理解的,後文所描述的動作和操作的各方面也可用硬體來實現。
於圖式中,相同的參考標號表示為相同的元件,本發明的原理係在合適的計算環境中實現。以下描述基於本發明的實施例並不應限制本發明。
優選地,本發明實施例可以提供一個其上儲存有本發明實施 例的機器可讀媒體。需要說明的是,任一適合儲存設計關於本發明的指令的媒體都在本發明的範圍以內,例如磁性媒體、光學媒體或半導體媒體。
在以下實施例中,中間伺服器可以是一個伺服器或者是一組伺服器,該中間伺服器與外部平台連接,並且也與業務伺服器連接。業務伺服器也可以是一個業務伺服器或者多個業務伺服器,一個或多個業務伺服器上可以運行一個業務,此時,多個外部平台通過中間伺服器對該業務進行訪問。一個或一組業務伺服器上也可以運行多個業務,此時,該多個或一個外部平台也可以通過該中間伺服器訪問業務伺服器上運行的一個或多個業務。不同的外部平台可以有不同許可權,在中間伺服器接收到外部平台的請求之後,可以根據該外部平台以及該外部平台訪問的業務對該請求進行驗證。
需要說明的是,中間伺服器的名稱僅僅是為了描述方便而使用的,任何一個或一組能夠具有本實施例中伺服器的作用均可以稱為中間伺服器,因此,中間伺服器的名稱不應當理解為對該伺服器的限定。
在本實施例中,提供了一種合法性驗證方法,第1圖是根據本發明實施例的合法性驗證方法的流程圖,如第1圖所示,該流程包括如下步驟:步驟S102:中間伺服器接收來自一個或多個外部平台的用於訪問業務伺服器的請求,該中間伺服器與一個或多個外部平台和一個或多個業務伺服器連接。
步驟S104:中間伺服器根據該請求來源的外部平台和該請求所訪問的業務對該請求的合法性進行驗證。
步驟S106:中間伺服器在驗證請求合法之後,將該請求發送給相應的業務伺服器。
通過上述步驟,在外部平台和業務伺服器之間增加了中間伺服器,通過該中間伺服器接收外部平台的用於訪問業務伺服器的請求,並 且又該中間伺服器對該請求的合法性進行驗證,如果驗證合法,則該請求發送給相應的業務伺服器。由於增加中間伺服器,業務伺服器不再直接對外部平台進行驗證,從而解決了業務伺服器直接對外部平台進行驗證所導致的問題,實現了安全可靠的聯合營運。
以業務為遊戲為例,上述業務伺服器即為遊戲伺服器,本發明能解決下列習知技術中指出的問題:(1)金鑰洩露後,獲得金鑰及加密方式的人將可以直接訪問遊戲介面;以及(2)遊戲方需要為不同平台維護多個遊戲版本,增加了開發及運營成本。
對於問題(1),即使發生了金鑰洩露,由於中間伺服器是根據外部平台來進行合法性驗證,因此可以杜絕這個問題。對於問題(2),由於驗證功能放在中間伺服器,可以通過中間伺服器來驗證不同的外部平台,這樣就不需要多個遊戲版本,從而節約了開發及運營成本。
對請求的合法性驗證可以有多種方式,在本實施例中提供了幾種優選的合法性驗證方式:請求連結驗證、請求身份驗證、大區驗證、授權功能驗證,這幾種優選的實施方式可以單獨使用也可以結合使用,下面對這四種優選實施方式進行說明。
請求連結驗證
請求連結驗證用於對請求的屬性進行驗證,該請求的屬性可以包括以下之一:存取時間、參數合法性、時間戳記驗證及訪問頻率等。下面對請求連結驗證說明如下:存取時間驗證用於判斷請求是否發生在業務開放的時間,如果判斷結果為是則請求合法,否則請求非法。
參數合法性驗證用於判斷請求中攜帶的要求傳入業務的參數是否符合規範,如果判斷結果為是則請求合法,否則請求非法。
時間戳記驗證用於根據請求中攜帶的時間戳記和預先保存的超時時間判斷該請求是否未超時,如果判斷結果為是則請求合法,否則 請求非法。
訪問頻率驗證用於判斷平台在預定時間內訪問該業務的次數是否未超過臨界值,如果判斷結果為是則請求合法,否則請求非法。
通過上述的請求連結驗證,可以防止外部平台通過參數遍歷嘗試訪問到其他外部平台的遊戲資料,同時也可以防止無法應對合作方的惡意行為的問題,例如頻繁訪問或惡意訪問遊戲造成壓力、通過開放的介面獲取其他敏感性資料。
請求身份驗證
請求身份驗證用於對該請求的來源進行驗證,請求的來源可以包括:訊息摘要演算法第五版(Message-Digest Algorithm 5;MD5)驗證、網際網路協定(Internet Protocol;IP)位址,對請求的來源驗證如下:MD5驗證用於驗證該請求的完整性,如果校驗正確,該請求合法,否則該請求非法。
IP位址驗證用於判斷該請求來源的外部平台的IP位址是否在預先設置的白名單中,如果判斷結果為是則請求合法,否則請求非法。
大區驗證
如果有多個業務伺服器,則可以對不同外部平台分配不同的業務伺服器,這些外部平台只允許訪問為其分配的業務伺服器。例如存在6台業務伺服器,對於甲方的外部平台,其允許訪問第一台和第二台業務伺服器;對於乙方的外部平台,其允許訪問第三台和第四台業務伺服器;對於丙方的外部平台,其允許訪問第五台和第六台業務伺服器。或者業務伺服器也可以按照地區來劃分,例如,甲方的外部平台允許訪問華北地區的業務伺服器,乙方的外部平台允許訪問華中地區的業務伺服器,丙方的外部平台允許訪問華南地區的業務伺服器,業務伺服器所屬的地區可以是預先配置的,也可以是根據IP位址判斷出來的。
對於大區驗證,中間伺服器判斷請求來源的外部平台是否是 大區業務伺服器的名單上的判斷過程如下:中間伺服器判斷請求訪問的業務伺服器是否是對請求來源的外部平台授權的業務伺服器,如果判斷結果為是則請求合法,否則請求非法,中間伺服器保存有對外部平台授權的業務伺服器的名單。
通過該大區驗證可以對業務伺服器進行邏輯上的分割,保證業務伺服器資源的合理分配。
授權功能驗證
對於不同的外部平台,允許其使用的功能可能不同,因此可以進行授權功能驗證,授權功能驗證用於驗證是否允許請求訪問的該請求所請求的功能,此時中間伺服器根據請求來源的外部平台確定請求所訪問的功能是否允許外部平台訪問,如果判斷結果為是則請求合法,否則請求非法,中間伺服器保存有外部平台與允許其訪問的功能的對應關係。
在本實施例中,需要說明的是,上述中間伺服器對請求合法性驗證的四種方式可以單獨實施,也可以多項一起實施,並可以不分先後順序,優選的,中間伺服器對請求可以依次進行請求連結驗證、請求身份驗證、大區驗證、授權功能驗證。
在本實施例中,中間伺服器可以通過設定檔的形式保存外部平台的許可權資訊,即中間伺服器根據請求訪問的業務的標識以及請求來源的外部平台的標識獲取與標識資訊對應的設定檔,該中間伺服器根據設定檔對請求的合法性進行驗證。
在本實施例中,還提供了一種中間伺服器,該中間伺服器用於實現上述的方法,在上述實施例及優選實施方式中已經進行過說明的,在此不再贅述。需要說明的是,下述伺服器中的模組的名稱並不構成對該模組的實際限定,例如接收模組可以表述為“用於接收來自一個或多個外部平台的用於訪問業務伺服器的請求的模組”,以下的模組均可以在處理器中實現,例如接收模組可以表述為“一種處理器,用於接收來自一個或多個外 部平台的用於訪問業務伺服器的請求”,或者“一種處理器,包括接收模組”等。
第2圖是根據本發明實施例的中間伺服器的方塊圖,如第2圖所示,該中間伺服器包括:接收模組22、驗證模組24和發送模組26,下面對該中間伺服器進行說明。
接收模組22用於接收來自一個或多個外部平台的用於訪問業務伺服器的請求,中間伺服器與一個或多個外部平台和一個或多個業務伺服器連接。
驗證模組24用於根據請求來源的外部平台和該請求所訪問的業務對該請求的合法性進行驗證。
發送模組26用於在驗證請求合法之後,將該請求發送給相應的業務伺服器。
通過上述步驟,在外部平台和業務伺服器之間增加了中間伺服器,通過該中間伺服器接收外部平台的用於訪問業務伺服器的請求,並且又該中間伺服器對該請求的合法性進行驗證,如果驗證合法,則該請求發送給相應的業務伺服器。由於增加中間伺服器,業務伺服器不再直接對外部平台進行驗證,從而解決了業務伺服器直接對外部平台進行驗證所導致的問題,實現了安全可靠的聯合營運。
在本實施例中,驗證模組24對請求的合法性進行驗證可以包括:請求連結驗證、請求身份驗證、大區驗證、授權功能驗證。請求連結驗證用於對請求的屬性進行驗證,請求身份驗證用於對請求的來源進行驗證,大區驗證用於對外部平台允許訪問的業務伺服器進行驗證,授權功能驗證用於驗證是否允許所述請求訪問的該請求所請求的功能。
在本實施例中,驗證模組24進行的請求連結驗證可以包括:存取時間驗證:用於判斷請求是否發生在業務開放的時間,如果判斷結果為是則該請求合法,否則該請求非法。
參數合法性驗證:用於判斷請求中攜帶的要求傳入業務的參數是否符合規範,如果判斷結果為是則該請求合法,否則該請求非法。
時間戳記驗證:用於根據請求中攜帶的時間戳記和預先保存的超時時間判斷請求是否未超時,如果判斷結果為是則該請求合法,否則該請求非法。
訪問頻率驗證:用於判斷外部平台在預定時間內訪問業務的次數是否未超過臨界值,如果判斷結果為是則請求合法,否則請求非法。
在本實施例中,驗證模組24進行的請求身份驗證可以包括:MD5驗證:用於校驗外部平台請求的資料,如果校驗資料正確,該請求合法,否則該請求非法。
IP位址驗證:用於判斷請求來源的外部平台的IP位址是否在預先設置的白名單中,如果判斷結果為是則該請求合法,否則該請求非法。
在本實施例中,驗證模組24對請求進行大區驗證包括:驗證模組24用於判斷請求訪問的業務伺服器是否是對請求來源的外部平台授權的業務伺服器,如果判斷結果為是則該請求合法,否則該請求非法,中間伺服器保存有對外部平台授權的業務伺服器的名單。
在本實施例中,驗證模組24對請求授權功能驗證包括:驗證模組24用於根據請求來源的外部平台確定請求所訪問的功能是否允許外部平台訪問,如果判斷結果為是則該請求合法,否則該請求非法,中間伺服器保存有外部平台與允許其訪問的功能的對應關係。
在本實施例中,需要說明的是,上述驗證模組24用於對請求合法性驗證的四種方式可以單獨實施,也可以多項一起實施,並可以不分先後順序,優選的,中間伺服器對請求可以依次進行請求連結驗證、請求身份驗證、大區驗證、授權功能驗證。
在本實施例中,驗證模組24還用於根據請求訪問的業務的標識以及請求來源的外部平台的標識獲取與標識資訊對應的設定檔,並根據 該設定檔對請求的合法性進行驗證。
上述業務伺服器中負擔的業務可以是很多種,下面以該業務為遊戲為例進行說明。
本優選實施例中,聯運安全交互系統(相當於上述的中間伺服器)主要運用於外部聯運平台(相當於上述的外部平台)與聯運的網頁遊戲伺服器(相當於上述的業務伺服器)及遊戲資料交互的安全保證,所有遊戲(目前主要是網頁遊戲)在進行外部聯運時,只需通過聯運安全系統接入,即可安全的進行外部聯合運營。
當接入的業務接入聯運平台時,給接入的業務分配一個唯一的業務身分識別(IDentification;ID),並對該業務進行基本配置,生成專用的設定檔,當有請求訪問時,安全系統會根據對應的業務ID找到對應的設定檔對請求的合法性進行驗證。
第3圖是根據本發明優選實施例的業務基本資訊配置的示意圖,如第3圖所示,將網頁版的某某業務接入某某平台,並分配給唯一的業務ID9,同時對訪問的頻率、儲值是否有儲值通知、IDIP伺服器、IDIP命令字授權、IDIP伺服器區間段等基本的配置進行了填寫。生成的基本資訊設定檔的內容如下:
[FRAMEWORK DEFAULT]
#系統開放時間
dtBeginTime=2010-01-10 10:00:00
dtEndTime=2999-07-20 24:00:00
tOpenTime=00:00:00
tcloseTime=00:00:00
#使用者訪問頻率限制
iIndividualCtrlSec=2
iIndividualCtrlTime=1
iWholeCtrlSec=1
iWholeCtrlTime=100
#登入態失效時間,單位為秒
Expeiretime=300
#是否獨立帳戶庫,false為否
IsUinTransfer=0
#中文返回編碼格式,預設為utf8+urlencode
codeType=utf8+urlencode
#idip伺服器的授權範圍
IDIPServer=200-202/15001-15999
#簽名檢驗
[sign]
#簽名是否帶有參數名
isSignWithName=false
#簽名最後是否轉換為大寫
isSignWithName=true
#ip白名單
[iplist]
check=true
ip0=14.17.22.20
ip1=121.9.221.137
ip2=119.147.163.133
ip3=113.108.228.123
ip4=222.73.61.88
第4圖是根據本發明優選實施例的聯運交互系統的方塊圖, 如第4圖所示,聯運交互系統包括聯運安全交互伺服器40、外部聯運平台50及遊戲伺服器60。
聯運安全交互系統主要運用於外部聯運平台50與聯運的遊戲伺服器60交互的資料安全保證,所有遊戲在進行外部聯運時,外部聯運平台50和遊戲伺服器60通過聯運安全交互伺服器40接入,即可安全的進行外部聯合運營。
第5圖是根據本發明優選實施例的聯運安全交互伺服器的方塊圖,如第5圖所示,聯運安全交互伺服器40包括:請求連結驗證模組42、請求身份驗證模組44、大區驗證模組46及授權功能驗證模組48。下面對該聯運安全交互伺服器進行說明。
請求連結驗證模組42可以進行請求存取時間驗證、訪問頻率驗證、參數合法性驗證、時間戳記驗證等四種驗證。
存取時間驗證會根據設定檔判斷請求事件是否為系統開放時間。
訪問頻率驗證可以對單使用者或者伺服器訪問頻率進行設置。
參數合法性驗證對合作方傳入的參數進行驗證,如出現不合規範的參數內容時請求將被阻擋。
時間戳記驗證用合作方參數中的時間戳記與當前事件進行比較,超過時間限制的請求將被阻擋。
請求身份驗證模組44可以包括MD5校驗、IP白名單,內容如下:MD5校驗中,MD5為一個散列函數,其係一個將任意長度的資料字串轉化成短且固定長度的值的單向操作,任意兩個字串不應有相同的散列值。
MD5通過對接收的傳輸資料執行散列運算來檢查資料的正 確性,計算出的散列值拿來和隨資料傳輸的散列值比較,如果兩個值相同,表示傳輸的資料完整無誤而沒有被竄改過。
在本優選實施例中,對遊戲資料的請求執行散列運算來檢查資料的正確性。請求身份驗證模組44計算出的散列值拿來和遊戲資料的請求散列值比較,如果兩個值相同,說明傳輸的資料完整無誤而沒有被竄改過,表示身份驗證通過。此外,每一個對遊戲資料的請求都會經過MD5校驗。
關於IP白名單的生成,對於每一個外部聯運平台50,都會要求合作方提供其訪問遊戲的所有伺服器的IP位址並進行記錄,並將該記錄生成IP白名單,該IP白名單可以為IP位址和IP位址段兩種,請求身份驗證模組44通過IP白名單IP位址和IP位址段判斷是否是合作的外部平台,對不是合作的外部平台則不會通過身份驗證。
為了避免為每個外部聯運平台50部署一套遊戲對外介面,外部聯運平台50和遊戲伺服器60聯運時,將不同的大區段分給不同的外部聯運平台50,然而這樣可能導致不同合作方通過大區號訪問到其他平台的資料,因此,需要對合作方所訪問的大區進行驗證,杜絕不同平台的交叉訪問。
大區驗證模組46的驗證過程如下:(1)通過外部聯運平台50傳來的唯一業務ID,找到該業務對應的設定檔;(2)根據IDIP伺服器(Server)配置項匹配當前訪問的伺服器是否是為該外部聯運平台50所授權的伺服器;(3)確認大區獲得授權後進行模組的安全驗證,否則直接拒絕請求。
在確認了請求的合法性後,授權功能驗證模組48對請求方所請求的功能進行許可權驗證,可以根據介面的敏感程度將功能分成第三級至第一級。
(1)第三級為正常遊戲營運所必需而敏感度低的基本功能,如登錄、角色查詢、線上狀態等功能,這一級功能將不會進行授權驗 證。
(2)第二級為遊戲營運所需且會對遊戲資料造成影響的功能,如儲值、封號、物品發放等,這一級功能主要通過調用IDIP命令實現,具體授權的功能由外部聯運平台50和遊戲伺服器60確定,在接入時配置好授權使用的IDIP命令,當收到請求時,會判斷當前使用的命令字是否為授權命令字。
(3)第一級為涉及敏感性資料的功能,如儲值資料、線上資料等經營分析資料的獲取。此類功能為高敏感度的資料,此類介面單獨實現,單獨協商MD5金鑰以及加密方式。在實際使用時,以業務ID為單位為此類介面單獨生成設定檔。此類功能使用時完全獨立,從實體層面對功能的使用進行了隔離授權。
通過聯運安全交互伺服器40進行安全處理,遊戲可只維護一個遊戲版本,將不同大區分配給不同外部平台使用,遊戲側不需關注訪問安全問題,所有的不安全或被判定為不必要的訪問將被阻擋,無法到達遊戲伺服器。
通過上述優選實施例,遊戲方只需部署一套遊戲對外介面即可在多個外部聯運平台上進行安全可靠的聯合營運的接入方法。遊戲開發無需針對安全問題開發、維護專屬對外介面及安全驗證,通過聯運安全交互系統即可使用一套遊戲邏輯在多個外部平台上進行安全可靠、多層次、多維度的聯合營運。
上述優選的實施方式是可以結合使用的。另外,如本發明所使用的術語“模組”或“單元”可以指在上述裝置上執行的軟體物件或常式。此處所描述的不同模組和單元可被實現為在上述裝置上執行(例如作為單獨的執行緒)的物件或進程,同時上述裝置使用硬體或軟體和硬體的組合的實現也是可能一併被構想的。
顯然,本發明所屬技術領域中具有通常知識者應該明白上述 本發明的各模組或各步驟可以用通用的計算裝置來實現,它們可以集中在單個的計算裝置上,或者分佈在多個計算裝置所組成的網路上,可選地,它們可以用計算裝置可執行的程式碼來實現,從而可以將它們儲存在儲存裝置中由計算裝置來執行,或者將它們分別製作成各個積體電路模組,或者將它們中的多個模組或步驟製作成單個積體電路模組來實現。這樣,本發明不限制於任何特定的硬體和軟體結合。
本發明所屬技術領域中具有通常知識者可以理解實現上述實施例方法中的全部或部分流程可以透過電腦程式來指令相關的硬體完成,所述程式包括指令集合並可以儲存於一電腦可讀取儲存介質中,該程式在執行時,可包括如上述各實施例方法中的流程。所述電腦可讀取儲存介質可為磁碟、光碟、唯讀記憶體(Read Only Memory;ROM)或隨機存取記憶體(Random Access Memory;RAM)等。
雖然本發明已用較佳實施例揭露如上,然其並非用以限定本發明,本發明所屬技術領域中具有通常知識者在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
S102-S106‧‧‧步驟

Claims (17)

  1. 一種合法性驗證方法,包括:一中間伺服器接收來自至少一外部平台的用於訪問一業務伺服器的請求,其中所述中間伺服器與所述至少一外部平台和所述業務伺服器連接;所述中間伺服器根據所述外部平台和所述請求所訪問之一業務對所述請求的合法性進行驗證;以及當所述中間伺服器在驗證所述請求的合法性為合法之後,將所述請求發送給所述業務伺服器。
  2. 根據申請專利範圍第1項所述之合法性驗證方法,其中所述中間伺服器對所述請求的合法性進行以下至少一種驗證:請求連結驗證、請求身份驗證、大區驗證以及授權功能驗證,所述請求連結驗證用於對所述請求的屬性進行驗證,所述請求身份驗證用於對所述請求的來源進行驗證,所述大區驗證用於對所述外部平台允許訪問的業務伺服器進行驗證,所述授權功能驗證用於驗證是否允許所述請求所請求的功能。
  3. 根據申請專利範圍第2項所述之合法性驗證方法,其中所述請求連結驗證包括以下至少一者:存取時間驗證,用於判斷所述請求是否發生在所述業務開放的時間,若判斷結果為是則所述請求合法,若為否則所述請求非法;參數合法性驗證,用於判斷所述請求中攜帶的要求傳入所述業務的參數是否符合規範,若判斷結果為是則所述請求合法,若為否則所述請求非法;時間戳記驗證,用於根據所述請求中攜帶的時間戳記和預先保存的超時時間判斷所述請求是否未超時,若判斷結果為是則所述請求合法,若為否則所述請求非法;以及訪問頻率驗證,用於判斷所述平台在預定時間內訪問所述業務的次數 是否未超過臨界值,若判斷結果為是則所述請求合法,若為否則所述請求非法。
  4. 根據申請專利範圍第2項所述之合法性驗證方法,其中所述請求身份驗證包括以下至少一者:MD5驗證,用於驗證所述請求的完整性,若校驗正確則所述請求合法,若為否則所述請求非法;以及IP位址驗證,用於判斷所述外部平台的IP位址是否在預先設置的白名單中,若判斷結果為是則所述請求合法,若為否則所述請求非法。
  5. 根據申請專利範圍第2項所述之合法性驗證方法,其中所述中間伺服器對所述請求進行所述大區驗證的步驟包括:所述中間伺服器判斷所述請求訪問的業務伺服器是否是對所述外部平台授權的業務伺服器,若判斷結果為是則所述請求合法,若否則所述請求非法,其中所述中間伺服器保存有對所述外部平台授權的業務伺服器的名單。
  6. 根據申請專利範圍第2項所述之合法性驗證方法,其中所述中間伺服器對所述請求進行所述授權功能驗證的步驟包括:所述中間伺服器根據所述外部平台確定所述請求所訪問的功能是否允許所述外部平台訪問,若判斷結果為是則所述請求合法,若為否則所述請求非法,其中所述中間伺服器保存有所述外部平台與允許其訪問的功能的對應關係。
  7. 根據申請專利範圍第2至6項任一項所述之合法性驗證方法,其中所述中間伺服器對所述請求的合法性進行驗證的步驟包括:所述中間伺服器對所述請求依次進行所述請求連結驗證、所述請求身份驗證、所述大區驗證及所述授權功能驗證。
  8. 根據申請專利範圍第1至6項任一項所述之合法性驗證方法,其中所述中間伺服器根據所述外部平台和所述請求所訪問之業務對所述請求的合 法性進行驗證的步驟包括:所述中間伺服器根據所述請求訪問之業務的標識以及所述外部平台的標識獲取與所述請求訪問之業務的標識及所述外部平台的標識對應的設定檔;以及所述中間伺服器根據所述設定檔對所述請求的合法性進行驗證。
  9. 一種中間伺服器,包括:一接收模組,用於接收來自至少一外部平台的用於訪問一業務伺服器的請求,其中所述中間伺服器與所述至少一外部平台和所述業務伺服器連接;一驗證模組,用於根據所述外部平台和所述請求所訪問之一業務對所述請求的合法性進行驗證;以及一發送模組,用於在驗證所述請求的合法性為合法之後,將所述請求發送給所述業務伺服器。
  10. 根據申請專利範圍第9項所述之中間伺服器,其中所述驗證模組對所述請求的合法性進行驗證包括以下至少一種驗證:請求連結驗證、請求身份驗證、大區驗證以及授權功能驗證,所述請求連結驗證用於對所述請求的屬性進行驗證,所述請求身份驗證用於對所述請求的來源進行驗證,所述大區驗證用於對所述外部平台允許訪問的業務伺服器進行驗證,所述授權功能驗證用於驗證是否允許所述請求所請求的功能。
  11. 根據申請專利範圍第10項所述之中間伺服器,其中所述驗證模組進行的請求連結驗證包括以下至少一者:存取時間驗證,用於判斷所述請求是否發生在所述業務開放的時間,若判斷結果為是則所述請求合法,若為否則所述請求非法;參數合法性驗證,用於判斷所述請求中攜帶的要求傳入所述業務的參數是否符合規範,若斷結果為是則所述請求合法,若為否則所述請求非法; 時間戳記驗證,用於根據所述請求中攜帶的時間戳記和預先保存的超時時間判斷所述請求是否未超時,若判斷結果為是則所述請求合法,若為否則所述請求非法;以及訪問頻率驗證,用於判斷所述平台在預定時間內訪問所述業務的次數是否未超過臨界值,若判斷結果為是則所述請求合法,若為否則所述請求非法。
  12. 根據申請專利範圍第10項所述之中間伺服器,其中所述驗證模組進行的請求身份驗證包括以下至少一者:MD5驗證,用於驗證所述請求的完整性,若校驗正確則所述請求合法,若為否則所述請求非法;以及IP位址驗證,用於判斷所述外部平台的IP位址是否在預先設置的白名單中,若判斷結果為是則所述請求合法,若為否則所述請求非法。
  13. 根據申請專利範圍第10項所述之中間伺服器,其中所述驗證模組對所述請求進行所述大區驗證係判斷所述請求訪問的業務伺服器是否是對所述外部平台授權的業務伺服器,若判斷結果為是則所述請求合法,若為否則所述請求非法,其中所述中間伺服器保存有對所述外部平台授權的業務伺服器的名單。
  14. 根據申請專利範圍第10項所述之中間伺服器,其中所述驗證模組對所述請求所述授權功能驗證係根據所述外部平台確定所述請求所訪問的功能是否允許所述外部平台訪問,若判斷結果為是則所述請求合法,若否則所述請求非法,其中所述中間伺服器保存有所述外部平台與允許其訪問的功能的對應關係。
  15. 根據申請專利範圍第10至14項任一項所述之中間伺服器,其中所述驗證模組進一步用於對所述請求依次進行所述請求連結驗證、所述請求身份驗證、所述大區驗證及所述授權功能驗證。
  16. 根據申請專利範圍第9至14項任一項所述之中間伺服器,其中所述 驗證模組進一步用於根據所述請求訪問之業務的標識以及所述外部平台的標識獲取與所述請求訪問之業務的標識以及所述外部平台的標識對應的設定檔,並根據所述設定檔對所述請求的合法性進行驗證。
  17. 一種電腦可讀取儲存介質,其上儲存有指令集合,當該指令集合被執行時,使得該電腦可執行申請專利範圍第1至8項任一項所述之合法性驗證方法。
TW103142889A 2013-12-16 2014-12-09 合法性驗證方法、中間伺服器及電腦可讀取儲存介質 TW201525755A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310693060.1A CN104717192B (zh) 2013-12-16 2013-12-16 合法性验证方法及中间服务器

Publications (1)

Publication Number Publication Date
TW201525755A true TW201525755A (zh) 2015-07-01

Family

ID=53402056

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103142889A TW201525755A (zh) 2013-12-16 2014-12-09 合法性驗證方法、中間伺服器及電腦可讀取儲存介質

Country Status (4)

Country Link
US (1) US20160028738A1 (zh)
CN (1) CN104717192B (zh)
TW (1) TW201525755A (zh)
WO (1) WO2015090042A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3019340B1 (fr) * 2014-03-28 2016-03-25 Voox Composant electronique a reponse determeniste
CN106899542B (zh) * 2015-12-17 2021-04-20 中兴通讯股份有限公司 安全接入方法、装置及***
CN105577666A (zh) * 2015-12-25 2016-05-11 北京像素软件科技股份有限公司 一种验证网络服务器的方法和***
CN107548051A (zh) * 2016-06-29 2018-01-05 中兴通讯股份有限公司 业务处理方法、网络应用功能实体和通用认证架构***
CN108090345B (zh) * 2016-11-21 2021-08-17 腾讯科技(深圳)有限公司 linux***外部命令执行方法及装置
CN107124431B (zh) * 2017-06-22 2020-03-06 浙江数链科技有限公司 鉴权方法、装置、计算机可读存储介质和鉴权***
CN107493286A (zh) * 2017-08-23 2017-12-19 杭州安恒信息技术有限公司 一种基于安全鉴权的rpc远程过程调用方法
CN107819743B (zh) * 2017-10-24 2021-04-02 中国平安财产保险股份有限公司 资源访问控制方法及终端设备
US10136320B1 (en) * 2017-11-22 2018-11-20 International Business Machines Corporation Authentication of users at multiple terminals
CN109040024A (zh) * 2018-07-06 2018-12-18 广东微云科技股份有限公司 一种资源访问权限控制方法及***
US11204939B2 (en) * 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service
CN110428257B (zh) * 2018-12-11 2021-04-27 腾讯科技(深圳)有限公司 密码破解任务处理方法、设备及存储介质
CN110533532A (zh) * 2019-07-17 2019-12-03 平安科技(深圳)有限公司 一种金融数据的交换校验方法、装置及存储介质
CN110661887B (zh) * 2019-10-29 2020-12-11 中国人民解放军32039部队 通信链路的建立方法、装置、通信***及服务器
CN111222115A (zh) * 2019-12-25 2020-06-02 北京中盾安信科技发展有限公司 一种网络映射证件持有人和***及验证机构的交互方法
CN111212075B (zh) * 2020-01-02 2022-06-03 腾讯云计算(北京)有限责任公司 业务请求的处理方法、装置、电子设备及计算机存储介质
CN114765608A (zh) * 2021-01-15 2022-07-19 广州汽车集团股份有限公司 车机请求下载ota软件包的管理方法及***、存储介质
CN114240347A (zh) * 2021-12-08 2022-03-25 中国建设银行股份有限公司 业务服务安全对接方法、装置、计算机设备、存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL141530A0 (en) * 1998-08-21 2002-03-10 Visto Corp System and method for enabling secure access to services in a computer network
WO2003041360A2 (en) * 2001-11-02 2003-05-15 Neoteris, Inc. Method and system for providing secure access to resources on private networks
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
US7716340B2 (en) * 2005-09-30 2010-05-11 Lycos, Inc. Restricting access to a shared resource
US7765275B2 (en) * 2006-01-27 2010-07-27 International Business Machines Corporation Caching of private data for a configurable time period
CN1968283B (zh) * 2006-05-12 2010-12-08 华为技术有限公司 一种网络管理的***和方法
CN100518127C (zh) * 2007-08-24 2009-07-22 上海可鲁***软件有限公司 一种两个独立网络间的安全互通方法及装置
CN101217508B (zh) * 2007-12-29 2010-06-23 腾讯科技(深圳)有限公司 一种基于即时通信平台的网络代理***及其实现方法
CN103178969B (zh) * 2013-04-16 2016-06-29 河南有线电视网络集团有限公司 一种业务鉴权方法及***

Also Published As

Publication number Publication date
CN104717192B (zh) 2018-05-18
WO2015090042A1 (en) 2015-06-25
US20160028738A1 (en) 2016-01-28
CN104717192A (zh) 2015-06-17

Similar Documents

Publication Publication Date Title
TW201525755A (zh) 合法性驗證方法、中間伺服器及電腦可讀取儲存介質
US9386015B2 (en) Security model for industrial devices
CN109522726B (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
CN111708991B (zh) 服务的授权方法、装置、计算机设备和存储介质
CN103763331B (zh) 用于多方验证的基于平台的可信性验证服务的方法和***
TWI587672B (zh) Login authentication method, client, server and system
WO2019144640A1 (zh) 一种提高可信应用程序安全的方法
US20150113618A1 (en) Verifying the security of a remote server
US20230370265A1 (en) Method, Apparatus and Device for Constructing Token for Cloud Platform Resource Access Control
CN113014539B (zh) 一种物联网设备安全保护***及方法
US11418499B2 (en) Password security
WO2019205389A1 (zh) 电子装置、基于区块链的身份验证方法、程序和计算机存储介质
US20180218364A1 (en) Managing distributed content using layered permissions
US9665711B1 (en) Managing and classifying states
KR20160018554A (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
WO2017124922A1 (zh) 一种跨域***登录验证的方法和装置
CN106209751A (zh) 基于操作***授权证书的面向服务的接口认证方法
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
CN115021995B (zh) 多渠道登录方法、装置、设备及存储介质
CN114329534A (zh) 权限确定方法、装置、计算机设备和计算机可读存储介质
CN114500025B (zh) 一种账户标识获取方法、装置、服务器及存储介质
WO2023115377A1 (en) Method and system for managing distribution of applications
CN116980118A (zh) 密钥管理方法、装置、计算机程序产品、设备及存储介质
KR20220168860A (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
TW202145033A (zh) 加密和驗證敏感參數的電腦程式產品和裝置