[go: up one dir, main page]

CN115002773A - 一种基于5g消息跨平台鉴权方法和装置 - Google Patents

一种基于5g消息跨平台鉴权方法和装置 Download PDF

Info

Publication number
CN115002773A
CN115002773A CN202210761759.6A CN202210761759A CN115002773A CN 115002773 A CN115002773 A CN 115002773A CN 202210761759 A CN202210761759 A CN 202210761759A CN 115002773 A CN115002773 A CN 115002773A
Authority
CN
China
Prior art keywords
string
request
application server
client
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210761759.6A
Other languages
English (en)
Inventor
梁鸿亮
李晓鹏
王火生
田丹
钟志和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGZHOU QISHENG INFORMATION TECHNOLOGY CO LTD
Original Assignee
GUANGZHOU QISHENG INFORMATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGZHOU QISHENG INFORMATION TECHNOLOGY CO LTD filed Critical GUANGZHOU QISHENG INFORMATION TECHNOLOGY CO LTD
Priority to CN202210761759.6A priority Critical patent/CN115002773A/zh
Publication of CN115002773A publication Critical patent/CN115002773A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于5G消息跨平台鉴权方法,其特征在于,包括:响应第一应用服务器的调用请求,调用请求内容的参数包括第一应用字串,第一应用字串由第一应用服务器获取客户端的请求参数拼接生成;解析调用请求,执行参数拼接并计算获取密文字串,并将密文字串返回第一应用服务器,第一应用服务器将密文字串同步透传到客户端,客户端将密文字串执行缓存操作;响应客户端鉴权请求,客户端鉴权请求参数是密文字串,解析密文字串,执行鉴权操作,如果鉴权成功,判定鉴权有效,返回成功码,如果鉴权失败,返回错误码。本发明提供的第一应用服务器拼接参数,第二应用服务器加密拼接参数生成密文字串,客户端携带密文字串访问第二应用服务器的方法,解决了客户端鉴权信息被恶意改写问题。

Description

一种基于5G消息跨平台鉴权方法和装置
技术领域
本发明涉及计算机及5G消息应用领域,具体而言,涉及了一种基于5G消息跨平台鉴权方法和装置。
背景技术
在5G消息应用中,现有的从5G消息应用客户端发起第二方应用服务器鉴权请求,客户端先在5G消息平台鉴权,获取鉴权信息后。客户端将鉴权信息作为参数发起第二方应用服务器访问请求,第二方应用服务器获取请求参数执行鉴权操作,如果鉴权成功,允许客户端鉴权第二方应用服务器。由于客户端发起请求时客户端鉴权信息在网络上是明文传输,存在鉴权信息在客户端被不法分子修改,恶意鉴权第二方应用服务器问题。本发明提供的第一应用服务器拼接参数,第二应用服务器加密拼接参数生成密文字串,客户端携带密文字串访问鉴权第二应用服务器方法,解决了客户端鉴权信息被恶意改写问题。另一方面当从5G消息进入第二方应用服务器时用户首次进入需要注册,需要经过短信息下发,用户反馈短消息方式完成注册,本发明方案不需要下发短信息和用户反馈短消息流程,通过解密用户的第一应用服务器鉴权信息直接在第二应用服务器完成注册流程。解决了第二应用服务器重复注册过程。
发明内容
为了解决在5G消息应用中客户端鉴权信息被非法改写问题。本发明提供的第一应用服务器拼接参数,第二应用服务器加密拼接参数生成密文字串,客户端携带密文字串访问第二应用服务器的方法,解决了客户端鉴权信息被恶意改写问题。
一种基于5G消息跨平台鉴权方法,包括:
响应第一应用服务器的调用请求,调用请求内容的参数包括第一应用字串,第一应用字串由所述第一应用服务器获取客户端的请求参数拼接生成;
解析调用请求,执行参数拼接并计算获取密文字串,并将密文字串返回第一应用服务器,第一应用服务器将密文字串同步透传到客户端,客户端将密文字串执行缓存操作;
客户端鉴权请求,客户端鉴权请求参数是所述密文字串,所述密文字串,执行鉴权操作,如果鉴权成功,判定鉴权有效,返回成功码,如果鉴权失败,返回错误码。
进一步的,客户端是5G消息卡片应用终端。
进一步的,响应第一应用服务器调用请求,其中调用请求是响应客户端发起经过第一应用服务器的同步请求。
进一步的,解析调用请求,执行参数拼接并计算获取密文字串,其中计算获取密文字串是AES加密计算并获取的密文字串,并且AES加密密钥是第一应用字串的MD5计算值。
进一步的,客户端将密文字串执行缓存操作,缓存操作包括将密文字串缓存于客户端Cookie变量。
进一步的,响应客户端鉴权请求,其中鉴权请求是从5G消息应用终端内的菜单应用发起请求。
进一步的,响应客户端鉴权请求,客户端鉴权请求参数是密文字串,解析密文字串,执行鉴权操作,包括,使用AES算法解密密文字串,并且AES解密密钥是第一应用字串的MD5计算值。
本发明还提供一种基于5G消息跨平台鉴权装置,包括:
响应第一应用服务器调用模块,用于响应第一应用服务器调用请求,并解析第一应用服务器调用参数;
MD5参数拼接单元,用于执行第一应用服务器请求参数拼接,参数拼接包括请求参数的MD5计算并获取32位MD5字串,MD5字串与请求参数拼接,并将MD5字串缓存于服务器Session变量中;
AES加密单元,用于第一应用服务器的请求参数与MD5字串拼接,执行AES加密计算并并获取密文字串;
网络传输模块,用于建立服务器和客户端之间网络通信连接;
鉴权模块,用于响应客户端鉴权请求;
AES解密单元,用于鉴权请求参数的AES解密操作。
进一步的,AES加密单元和AES解密单元,其中AES加密和AES解密执行运算时使用密钥是第一应用服务器请求参数的MD5计算值。
进一步的,鉴权请求参数的AES解密操作,包括执行请求参数的AES解密计算,并判定结果,如果解密成功,获取请求参数MD5字串与第二应用服务器缓存MD5字串比较,字串相等,鉴权请求有效。
本申请的技术方案,提供的第一应用服务器拼接参数,第二应用服务器加密拼接参数生成密文字串,客户端携带密文字串访问第二应用服务器的方法,解决了5G消息平台的客户端鉴权信息被恶意改写问题。另一方面,同时也解决了第二应用服务器重复注册问题。
附图说明
图1是根据本发明实施例的一种基于5G消息跨平台鉴权方法的步骤图;
图2是根据本发明实施例的一种基于5G消息跨平台鉴权方法的拼接参数步骤和数据流转图;
图3是根据本发明实施例的一种基于5G消息跨平台鉴权方法的装置结构图;
图4是根据本发明实施例的一种基于5G消息跨平台鉴权方法的客户端鉴权序列图;
图5是根据本发明实施例的一种基于5G消息跨平台鉴权方法的5G消息终端菜单应用页面图;
具体实施方式
下面结合说明书附图对本发明的具体实现方式做详细描述。
在5G消息应用中,存在通过5G消息平台页面鉴权后登录第二方应用服务器页面需求,现有的鉴权方式是客户端先在5G消息平台鉴权,获取鉴权信息。客户端将鉴权信息作为参数发起第二方应用服务器访问请求,第二方应用服务器获取请求参数执行鉴权操作,如果鉴权成功,允许客户端访问第二方应用服务器。由于客户端发起请求时鉴权信息是明文传输,存在鉴权信息在客户端被不法分子修改,恶意访问第二方应用服务器问题。本发明提供的第一应用服务器拼接参数,第二应用服务器加密拼接参数生成密文字串,客户端携带密文字串访问第二应用服务器的方法,解决了客户端鉴权信息被恶意改写问题。
如图1所示,根据本发明提供的一种基于5G消息跨平台鉴权方法,包括以下步骤:需要说明的是下面表述的第一应用服务器是指5G消息平台鉴权服务器,另一方面下述客户端是指5G消息客户端,5G消息客户端有特定环境,通常是由移动或电信运营商搭建的5G消息平台应用,其在用户手机前端展现是手机的短消息部件显示的5G消息菜单,见图5。
步骤S1100:客户端发起第一应用服务器调用第二应用服务器请求,第一应用服务器执行参数拼接并获取第一应用字串,并将第一应用字串作为参数发起访问第二应用服务器请求。
本实施例中,客户端发起从第一应用服务器调用第二应用服务器请求,执行第一应用服务器对客户端鉴权操作,第一应用服务器从客户端请求参数中获取5G卡片信息,5G卡片信息包括客户端电话号码,SIM卡标识信息。第一应用服务器根据客户端电话号码,SIM卡标识信息,执行5G消息平台鉴权,如果鉴权成功,第一应用服务器为客户端分配唯一Session标识。并将SIM卡标识信息,客户端电话号码,Session标识作为参数发起第二应用服务器调用请求。
需要说明的是本步骤中客户端发起的第一应用服务器请求并同步调用第二应用服务器的访问请求是同步操作,进行步骤S1200。
步骤S1200:第二应用服务器响应第一应用服务器请求,执行参数拼接并计算获取密文字串,第二应用服务器返回第一应用服务器密文字串,第一应用服务器将密文字串透传到客户端,客户端将密文字串执行缓存操作。
这里需要说明的是所述执行参数拼接并计算获取密文字串的详细步骤如下:
S2100:第一应用服务器接收客户端5G消息卡片信息,卡片信息包括客户端电话号码,客户端SIM卡标识信息。第一应用服务器根据客户端电话号码和SIM卡标识信息在5G消息平台执行鉴权。如果鉴权成功。分配Session标识作为当前客户端访问会话,进入步骤S2200。
S2200:第一应用服务器将客户端电话号码,SIM卡标识信息,Session标识执行字串连接操作,每个字段使用标识符“&”分隔。获取第一应用字串。第一应用服务器将第一应用字串作为参数发起第二应用服务器调用请求,进入步骤S2250。
S2250:第二应用服务器响应第一应用服务器调用请求,第一应用服务器从请求参数中获取上述第一应用字串,将第一应用字串执行MD5计算,生成32位的MD5字串。本实施例中MD5计算使用PHP脚本实现,也可通过PHP的system调用Python脚本实现,这里不做限定。进入步骤S2300。
S2300:第二应用服务器将上述第一应用字串和MD5字串进行字串连接,连接字符继续使用标识“&”进行连接获取明文字串,进入步骤S2400。
S2400:使用AES加密库对上述明文字串进行加密获取密文字串,AES加密函数需要密钥字串作为加密参数,本实施例使用上述的MD5字串作为AES加密函数的密钥,执行AES加密计算完成后获取密文字串。进一步的将密文字串和上述MD5字串建立映射关系并缓存于第二应用服务器的Session变量内。
本实施例中使用PHP内置的函数openssl_encrypt进行字串加密,openssl_encrypt的传入密钥参数是上述的MD5字串。openssl_encrypt函数根据MD5字串值作为AES算法密钥计算获取密文字串,并将密文字串作为响应结果返回第一应用服务器,进入步骤S2500。
S2500:第一应用服务器获取调用返回密文字串,将密文字串同步返回发起请求的客户端。客户端收到密文字串执行缓存操作,将密文字串通过JS脚本setCookie函数存放于客户端缓存中,进入步骤S1300。
S1300:客户端发起访问第二服务器鉴权请求,并使用S2500步骤获取的密文字串作为访问第二服务器鉴权请求参数。这里的访问第二服务器鉴权请求是从5G消息应用终端内的菜单应用发起。第二应用服务器响应客户端鉴权请求,并从请求参数中获取上述密文字串。根据密文字串从第二应用服务器Session变量中获取步骤S2400中MD5字串,进行S1400步骤。
S1400:第二应用服务器根据密文字串执行AES解密计算,第二应用服务器根据客户端鉴权请求的参数获取密文字串,并使用S1300步骤获取的MD5字串作为解密计算的密钥。如果AES解密成功,获取解密结果字串,从解密结果字串中分解参数列表,包括客户端电话号码、SIM卡标识信息、MD5字串。
S1500:第二应用服务器响应所述客户端请求,解析所述密文字串,执行鉴权操作。第二应用服务器分解参数列表中的MD5字串和第二应用服务器Session缓存的MD5字串是否相等,如果相等,判定客户端访问第二应用服务器鉴权请求有效,允许客户端继续访问第二应用服务器,如果不相等,返回客户端错误代码,并提示错误原因。
本实施例中,AES解密函数使用PHP语言的openssl_decrypt函数完成AES解密操作。缓存MD5字串到Session变量由PHP脚本setSession函数实现,根据Session变量中MD5字串执行函数getSession。
本实施例还提供基于5G消息跨平台鉴权方法的调用序列图,见附图4所示,由客户端向第一应用服务器发起第二应用调用请求,并由第一应用服务器拼接请求参数和组织第二应用服务器访问URL,发起第二应用服务访问请求。第二应用服务器响应第一应用服务器,取出请求参数执行MD5计算获取32位密钥MD5字串并缓存于第二应用服务器Session中,根据密钥MD5字串执行AES加密操作获取密文字串并经由第一应用服务器返回客户端缓存。客户端使用密文字串作为参数发起第二应用服务器鉴权请求。第二应用服务器获取密文字串执行AES解密获取明文字串列表,取出明文字串中的MD5字串和第二应用服务器中缓存的MD5字串比较,如果相等,客户端发起的第二应用服务器鉴权请求有效,返回客户端鉴权成功编码,本实施例返回成功码是200,如果鉴权无效,返回客户端鉴权失败编码-101。
对应的本实施例还提供一种基于5G消息跨平台鉴权装置,见附图3。包括:
P3100:第一应用服务器调用响应模块,用于响应客户端发起的第一应用服务器调用第二应用服务器请求,并解析第一应用服务器调用参数,执行参数拼接,调用MD5参数拼接单元获取MD5字串,调用AES加密单元获取密文字串发送到第一应用服务器,第一应用服务器调用第二应用服务器返回密文字串发送到客户端。
P3150:MD5参数拼接单元,用于执行第一服务器请求参数拼接。并执行MD5计算,获取32位MD5字串。
P3160:AES加密单元,用于第一应用服务器的请求参数和MD5字串拼接,执行AES加密计算并获取密文字串。
P3200:网络传输模块,用于建立第一应用服务器和第二应用服务器之间网络通信连接。以及建立客户端和第二应用服务器之间的网络链接。
P3300:客户端鉴权模块,用于响应客户端发起的第二应用服务器鉴权请求。分解客户端请求参数并获取密文字串,将密文字串提交AES解密子模块,获取明文字串,从明文字串内取出MD5字串和Session变量中MD5字串比较,如果相等,鉴权有效。
P3350:AES解密单元,用于鉴权模块获取密文字串的AES解密操作,此模块从第二应用服务器Session变量列表中取出对应的MD5字串作为密钥执行AES解密操作。
本申请的技术方案,提供的第一应用服务器拼接参数,第二应用服务器加密拼接参数生成密文字串,客户端携带密文字串访问第二应用服务器的方法,解决了5G消息平台的客户端鉴权信息被恶意改写问题。另一方面,也解决了第二应用服务器对于5G消息来源的注册流程重复注册问题。
以上公开的仅为本发明的具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (10)

1.一种基于5G消息跨平台鉴权方法,其特征在于,所述方法包括:
响应第一应用服务器的调用请求,所述调用请求内容的参数包括第一应用字串,所述第一应用字串由所述第一应用服务器获取客户端的请求参数拼接生成;
解析所述调用请求,执行参数拼接并计算获取密文字串,并将所述密文字串返回所述第一应用服务器,所述第一应用服务器将密文字串同步透传到所述客户端,所述客户端将密文字串执行缓存操作;
响应客户端鉴权请求,所述客户端鉴权请求参数与所述密文字串一致,解析所述密文字串,执行鉴权操作,如果鉴权成功,判定鉴权有效,返回成功码,如果鉴权失败,返回错误码。
2.根据权利要求1所述的基于5G消息跨平台鉴权方法,其特征在于,所述客户端是5G消息卡片应用终端。
3.根据权利要求1所述的基于5G消息跨平台鉴权方法,其特征在于,所述第一应用服务器的调用请求是来自第一应用服务器响应客户端的调用请求的同步请求。
4.根据权利要求1所述的基于5G消息跨平台鉴权方法,其特征在于,所述解析所述调用请求,执行参数拼接并计算获取密文字串,其中所述计算获取密文字串是AES加密计算并获取的密文字串,并且AES加密密钥是所述第一应用字串的MD5计算值。
5.根据权利要求1所述的基于5G消息跨平台鉴权方法,其特征在于,所述客户端将密文字串执行缓存操作,所述缓存操作包括将密文字串缓存于客户端Cookie变量。
6.根据权利要求1所述的基于5G消息跨平台鉴权方法,其特征在于,所述响应客户端鉴权请求,其中所述鉴权请求是从5G消息应用终端内的菜单应用发起请求。
7.根据权利要求1所述的基于5G消息跨平台鉴权方法,其特征在于,所述客户端鉴权请求参数是所述密文字串,解析所述密文字串,执行鉴权操作,包括,使用AES算法解密所述密文字串,并且AES解密密钥是所述第一应用字串的MD5计算值。
8.一种基于5G消息跨平台鉴权装置,其特征在于,包括:
响应第一应用服务器调用模块,用于响应第一应用服务器调用请求,并解析第一应用服务器调用参数;
MD5参数拼接单元,用于执行第一应用服务器请求参数拼接,所述参数拼接包括请求参数的MD5计算并获取32位MD5字串,所述MD5字串与请求参数拼接,并将MD5字串缓存于服务器Session变量中;
AES加密单元,用于第一应用服务器的请求参数与所述MD5字串拼接,执行AES加密计算并并获取密文字串;
网络传输模块,用于建立服务器和客户端之间网络通信连接;
鉴权模块,用于响应客户端鉴权请求;
AES解密单元,用于所述鉴权请求参数的AES解密操作。
9.根据权利要求8所述的基于5G消息跨平台鉴权装置,其特征在于,所述AES加密单元执行AES加密运算时使用密钥是所述第一应用服务器请求参数的MD5计算值;
所述AES解密单元执行AES解密执行运算时使用密钥是所述第一应用服务器请求参数的MD5计算值。
10.根据权利要求8所述的基于5G消息跨平台鉴权装置,其特征在于,所述鉴权请求参数的AES解密操作,包括执行请求参数的AES解密计算,获取解密结果,如果解密成功,获取请求参数MD5字串与第二应用服务器缓存MD5字串比较,字串相等,所述鉴权请求有效。
CN202210761759.6A 2022-06-30 2022-06-30 一种基于5g消息跨平台鉴权方法和装置 Pending CN115002773A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210761759.6A CN115002773A (zh) 2022-06-30 2022-06-30 一种基于5g消息跨平台鉴权方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210761759.6A CN115002773A (zh) 2022-06-30 2022-06-30 一种基于5g消息跨平台鉴权方法和装置

Publications (1)

Publication Number Publication Date
CN115002773A true CN115002773A (zh) 2022-09-02

Family

ID=83020727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210761759.6A Pending CN115002773A (zh) 2022-06-30 2022-06-30 一种基于5g消息跨平台鉴权方法和装置

Country Status (1)

Country Link
CN (1) CN115002773A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911684A (zh) * 2017-02-17 2017-06-30 武汉斗鱼网络科技有限公司 一种鉴权方法及系统
CN111130798A (zh) * 2019-12-24 2020-05-08 中国平安人寿保险股份有限公司 一种请求鉴权方法及相关设备
WO2020233361A1 (zh) * 2019-05-21 2020-11-26 深圳壹账通智能科技有限公司 基于网关的内部服务调用方法、装置及终端设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911684A (zh) * 2017-02-17 2017-06-30 武汉斗鱼网络科技有限公司 一种鉴权方法及系统
WO2020233361A1 (zh) * 2019-05-21 2020-11-26 深圳壹账通智能科技有限公司 基于网关的内部服务调用方法、装置及终端设备
CN111130798A (zh) * 2019-12-24 2020-05-08 中国平安人寿保险股份有限公司 一种请求鉴权方法及相关设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
代码搬运媛: "4种常见的鉴权方式及说明", Retrieved from the Internet <URL:https://blog.csdn.net/sinat_33255495/article/details/103920131> *

Similar Documents

Publication Publication Date Title
WO2022206349A1 (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US6351536B1 (en) Encryption network system and method
JP4673364B2 (ja) エンティティの第1のidおよび第2のidの検証方法
CN108322416B (zh) 一种安全认证实现方法、装置及系统
KR20140024437A (ko) 두 개의 통신 디바이스를 통한 인증 시스템
US20110035582A1 (en) Network authentication service system and method
CN111740942B (zh) 一种登录/注册方法、装置、系统、电子设备及存储介质
US11470060B2 (en) Private exchange of encrypted data over a computer network
CN108616360A (zh) 用户身份校验、注册方法及装置
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN105516157A (zh) 基于独立加密的网络信息安全输入系统和方法
CN108040065A (zh) 网页跳转后的免登录方法、装置、计算机设备和存储介质
CN101662458A (zh) 一种认证方法
CN109362074A (zh) 一种混合模式APP中h5与服务端安全通讯的方法
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN114390524B (zh) 一键登录业务的实现方法和装置
CN113949566B (zh) 资源访问方法、装置、电子设备和介质
CN116233832A (zh) 验证信息发送方法及装置
CN114363088A (zh) 用于请求数据的方法和装置
CN114158046B (zh) 一键登录业务的实现方法和装置
CN115296818A (zh) 认证方法及装置、存储介质及电子设备
CN105740357B (zh) 一种提供信息的方法和装置
CN110392016B (zh) 防止流量被劫持的方法、装置和系统
CN115002773A (zh) 一种基于5g消息跨平台鉴权方法和装置
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination