[发明专利]访问检测方法及设备有效
申请号: | 201810710800.0 | 申请日: | 2018-06-30 |
公开(公告)号: | CN110661759B | 公开(公告)日: | 2021-10-01 |
发明(设计)人: | 侯伟;顾伟东 | 申请(专利权)人: | 华为技术有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 广州三环专利商标代理有限公司 44202 | 代理人: | 郝传鑫;熊永强 |
地址: | 518129 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 访问 检测 方法 设备 | ||
本申请实施例公开了一种访问检测方法及设备,其中方法包括:接收访问设备发送的第一访问请求;生成第一密钥并根据第一密钥生成密钥恢复脚本;混淆密钥恢复脚本,并将混淆后的密钥恢复脚本发送给该访问设备,混淆后的密钥恢复脚本中包括计算机指令,该计算机指令用于使访问设备通过运行混淆后的密钥恢复脚本获得第一密钥,该计算机指令在密钥恢复脚本中的位置是随机的;第一密钥用于使访问设备通过第一密钥对访问设备的设备属性进行加密生成令牌;接收访问设备发送的第二访问请求,第二访问请求中包括令牌;根据令牌判断第二访问请求是否异常。本申请可以防止访问设备绕过运行完整的混淆后的密钥恢复脚本而自动生成令牌。
技术领域
本发明涉及通信技术领域,尤其涉及一种访问检测方法及设备。
背景技术
在获得访问设备的首次资源访问请求时,服务器会返回一个脚本。访问设备执行该脚本后生成令牌(Token),然后携带该Token进行二次资源访问请求。服务器根据二次资源访问请求中的Token判断该二次资源访问请求是否异常。
在现有技术方案中,非法用户(如黑客)可以通过分析该脚本来掌握Token的生成机制。而一旦非法用户掌握了Token的生成机制,就可以编写自动生成Token的程序并将其置于访问设备中,使得访问设备能够绕过运行完整的脚本而自动生成Token。
发明内容
本申请所要解决的技术问题在于,如何防止访问设备在无需运行完整的脚本的情形下掌握Token的生成机制。
第一方面,提供了一种访问检测方法,该访问检测方法包括:
接收访问设备发送的第一访问请求,第一访问请求用于请求访问网络资源;
生成第一密钥并根据第一密钥生成密钥恢复脚本;
混淆密钥恢复脚本,并将混淆后的密钥恢复脚本发送给访问设备,混淆后的密钥恢复脚本中包括计算机指令,计算机指令用于使访问设备通过运行混淆后的密钥恢复脚本获得第一密钥,该计算机指令在混淆后的密钥恢复脚本中的位置是随机的;第一密钥用于使访问设备通过第一密钥对访问设备的设备属性进行加密生成令牌;访问设备的设备属性包括一个或多个用于标识该访问设备的设备特征;
接收访问设备发送的第二访问请求,第二访问请求中包括令牌,根据令牌判断第二访问请求是否异常。
由于在本申请中用于获得第一密钥的计算机指令在混淆后的密钥恢复脚本中的位置不是固定的,因此即使非法用户通过分析用于获得第一密钥的计算机指令在混淆后的密钥恢复脚本中的位置从而掌握了一种或多种从混淆后的密钥恢复脚本中自动获得第一密钥的方式,也无法在后续利用这种或这些方式来自动获得第一密钥,也就不能自动生成Token。可见,通过实施本申请提供的访问检测方法,非法用户无法绕过运行完整的混淆后的密钥恢复脚本而掌握Token的生成机制。
作为一种可选的实施方式,第一访问请求中包括网络资源的域名,生成第一密钥包括:
根据该域名、根密钥以及第一时间戳生成第一密钥,根密钥为预先配置的固定密钥,第一时间戳为生成第一密钥的时间戳。
作为一种可选的实施方式,根据第一密钥生成密钥恢复脚本包括:
将第一密钥写入密钥填充表,得到第一密钥对应的填充值,该密钥填充表为从密钥填充表库中随机选取的一个密钥填充表,密钥填充表库中包括多个密钥填充表;
从脚本模板库中确定与该密钥填充表对应的脚本模板;
将第一密钥对应的填充值写入该密钥填充表对应的脚本模板,生成密钥恢复脚本,第一密钥对应的填充值在脚本模板中写入的位置是随机的。
作为一种可选的实施方式,根据令牌判断第二访问请求是否异常包括:
解密令牌获取访问设备的设备属性;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华为技术有限公司,未经华为技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810710800.0/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种基于多服务器的网络安全数据传输方法
- 下一篇:一种数据处理方法和装置