一种鉴权方法及装置与流程

文档序号:12693997阅读:419来源:国知局
一种鉴权方法及装置与流程

本申请涉及通信安全技术领域,尤其涉及一种鉴权方法及装置。



背景技术:

在客户端与服务端建立P2P(Peer-to-Peer,对等互联或者点对点技术)连接时,为了保证通信安全会进行鉴权,例如对客户端的用户名和密码进行验证,在验证成功后,所述服务端才可以提供通信服务。

然而,现有技术中仅在建立P2P连接时会进行鉴权,在建立P2P连接后的通信过程中并没有安全防护机制。这样,黑客就可以模拟客户端对服务端进行攻击,从而造成P2P通信过程中不安全。



技术实现要素:

本申请提供鉴权方法及装置,用以解决现有技术中P2P通信过程中不安全的问题。

根据本申请实施例提供的一种鉴权方法,所述方法应用于服务端,所述方法包括:

接收客户端发送的携带有身份信息的P2P连接请求;

在验证所述身份信息正确的情况下,向所述客户端发送第一应用标识,并建立与所述客户端的P2P连接,提供通信服务;

通信过程中,向所述客户端发送鉴权请求;所述鉴权请求用于要求所述客户端返回对应于本服务器的应用标识;

接收所述客户端返回的鉴权信息,所述鉴权信息携带有第二应用标识;

在验证所述第二应用标识与所述第一应用标识不一致的情况下,中断与所述客户端的P2P连接,取消通信服务。

可选的,所述通信过程中,向所述客户端发送鉴权请求,具体包括:

通信过程中,定时向所述客户端发送鉴权请求。

可选的,所述鉴权信息携带的第二应用标识为加密后的应用标识;

相应地,在接收所述客户端返回的鉴权回复信息之后,解密所述第二应用标识。

可选的,在验证所述第二应用标识与所述第一应用标识不一致的情况下,中断与所述客户端的P2P连接,取消通信服务,具体包括:

在验证所述第二应用标识与所述第一应用标识不一致的情况下,统计验证不一致次数;

在所述不一致次数到达预设次数的情况下,中断与所述客户端的P2P连接,取消通信服务。

可选的,所述身份信息包括用户名、密码。

可选的,所述方法还包括:

在验证所述第二应用标识与所述第一应用标识一致的情况下,继续提供通信服务。

根据本申请实施例提供的一种鉴权方法,所述方法应用于客户端,所述方法包括:

向服务端发送携带有身份信息的P2P连接请求;

所述P2P连接成功后,接收所述服务端返回的第一应用标识;

通信过程中,在接收到所述服务端发送的鉴权请求后,获取对应于所述服务端的第一应用标识;

将所获取的第一应用标识确定为第二应用标识;

向所述服务端返回鉴权信息,所述鉴权信息携带有第二应用标识。

可选的,将所获取的第一应用标识确定为第二应用标识,具体包括:

对所获取的第一应用标识进行加密;

将加密后的所述第一应用标识确定为第二应用标识。

可选的,所述身份信息包括用户名、密码。

根据本申请实施例提供的一种鉴权装置,所述装置应用于服务端,所述装置包括:

接收连接请求单元,接收客户端发送的携带有身份信息的P2P连接请求;

发送应用标识单元,在验证所述身份信息正确的情况下,向所述客户端发送第一应用标识,并建立与所述客户端的P2P连接,提供通信服务;

发送鉴权请求单元,通信过程中,向所述客户端发送鉴权请求;所述鉴权请求用于要求所述客户端返回对应于本服务器的应用标识;

接收鉴权信息单元,接收所述客户端返回的鉴权信息,所述鉴权信息携带有第二应用标识;

鉴权失败单元,在验证所述第二应用标识与所述第一应用标识不一致的情况下,中断与所述客户端的P2P连接,取消通信服务。

根据本申请实施例提供的一种鉴权装置,所述装置应用于客户端,所述装置包括:

发送连接请求单元,向服务端发送携带有身份信息的P2P连接请求;

接收应用标识单元,所述P2P连接成功后,接收所述服务端返回的第一应用标识;

接收鉴权请求单元,通信过程中,在接收到所述服务端发送的鉴权请求后,获取对应于所述服务端的第一应用标识;

确定应用标识单元,将所获取的第一应用标识确定为第二应用标识;

返回鉴权信息单元,向所述服务端返回鉴权信息,所述鉴权信息携带有第二应用标识。

本申请实施例,在P2P连接建立时,服务端可以提供给客户端一个唯一对应自身的应用标识;之后,在客户端接收到服务端发送的鉴权请求后,可以将所述应用标识回复给服务端,在服务端验证第二应用标识(即客户端回复的应用标识)与第一应用标识(服务端自身的应用标识)不一致的情况下,说明该客户端可能是攻击客户端,中断与该客户端的P2P连接,取消通信服务,如此提高了P2P通信过程中的安全。

附图说明

图1是应用本申请实施例一个P2P连接通信的应用场景示意图;

图2是本申请一实施例提供的鉴权方法的流程图;

图3是本申请一实施例提供的鉴权方法的流程图;

图4是本申请一实施例提供的鉴权方法的流程图;

图5是本申请提供的鉴权装置所在设备的一种硬件结构图;

图6是本申请一实施例提供的鉴权装置的模块示意图;

图7是本申请提供的鉴权装置所在设备的一种硬件结构图;

图8是本申请一实施例提供的鉴权装置的模块示意图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。

在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。

应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。

请参见图1,为本申请实施例提供的一个P2P连接通信的应用场景示意图:

图1中,在一个局域网中,手环11与手机12可以是基于P2P连接通信的。

手环11(智能设备)可以作为客户端,手机12可以作为服务端。所述手环11可以监测用户运动信息(如走路步数,心率、血压等),并发送所述运动信息至所述手机12。所述手机12上安装有对应所述手环11的APP(Application,应用程序)。

用户可以通过手机12上安装的APP查看所述手环11发送的运动信息例如走路步数、心率、血压等信息。

在图1所示的应用场景中,还可以包括云服务器13,所述云服务器13可以提供手环11或者手机12远程服务。例如,在手机12与手环11没有连接时,可以供手环11上传运动信息;在手机12上更新运动信息的同时同步到云服务器13上;所述云服务器13还可以分析上传的运动信息生成不同的运动建议供用户参考,等等其它服务,此处不再过多赘述。

通常,在专用网络(如所述的局域网)中的主机(包括客户端和服务端等)已经分配了本地IP地址(即仅在本专用网内使用的IP地址)的情况下,如果还需要与外部网络(如互联网)中的主机(如云服务器)进行通信时,可以使用NAT(Network Address Translation,网络地址转换)。

NAT可以提供至少一个有效的外部IP地址(即可以在互联网中使用的公有IP地址),在专用网络中的主机与外界通信时,需要将分配给它的本地IP地址转换为所述外部IP地址后,才能和外界连接。由于互联网中可使用的公有IP地址的数量有限,而连接互联网的主机越来越多,所以现有的公有IP地址资源越来越匮乏。

通过NAT,不仅可以使得专用网络中的主机访问互联网,而且通过使用少量外部IP地址对应较多的本地IP地址的方式,可以有效缓解公有IP地址的不足。

在通信过程中,通信安全是非常重要的。在客户端与服务端建立P2P连接时,会进行安全性验证,例如服务端会对客户端发送的用户名和密码进行验证,只有在验证成功后,服务端才可以提供通信服务。然而,如图1所示,由于局域网中的手环11或者手机12可以与互联网中的云服务器13进行通信,而手环11与手机12进行P2P连接通信过程中,并没有安全防护机制,这样,黑客就可以模拟成手环11对手机12进行攻击,出现通信不安全的问题,例如可能就会窃取手机12中的如通讯录、银行卡账户密码等信息,从而对用户造成损失。

为了解决上述问题,请参见图2,为本申请一实施例提供的鉴权方法的流程图,包括以下步骤:

本实施例可以分为3个阶段:

注册阶段:

步骤201:客户端在云服务器上进行注册;

步骤202:服务端在云服务器上进行注册;

步骤203:云服务器在服务端注册成功后,生成并返回唯一的应用标识。

本实施例中,客户端和服务端可以分别在云服务器上进行注册。

所述注册可以是根据客户端和服务端发送的具有唯一性的信息完成的。例如,客户端和服务器分别向云服务器发送设备号(具有唯一性,类似于公民的身份证号);云服务器可以查询所述设备号是否已经注册,如果未被注册,则对其进行注册;如果已被注册,则注册失败。

在服务端注册成功的情况下,所述云服务器可以针对所述服务端生成一个唯一的应用标识App_ID,并且将所述App_ID返回至服务端。

在客户端注册成功的情况下,所述云服务器可以向所述客户端返回注册成功的通知信息。

P2P连接阶段:

步骤210:客户端向服务端发送携带有身份信息的P2P连接请求。

步骤211:所述服务端接收所述客户端发送的所述P2P连接请求。

步骤212:在验证所述身份信息正确的情况下,所述服务端向所述客户端发送第一应用标识,并建立与所述客户端的P2P连接,提供通信服务。

步骤213:所述P2P连接成功后,所述客户端接收所述服务端所发送的第一应用标识。

本实施例中,为了区分服务端自身的应用标识和客户端返回的应用标识,本文中将服务端自身的应用标识称为第一应用标识;将客户端返回的应用标识称为第二应用标识。

客户端如果需要与服务端进行P2P连接,所述客户端需要向服务端发送P2P连接请求,所述P2P连接请求可以携带有身份信息。

具体地,所述身份信息可以包括用户名、密码。

而服务端在接收到所述客户端发送的P2P连接请求后,还需要对该P2P连接请求携带的身份信息进行验证,即验证所述身份信息是否正确。

在验证所述身份信息正确的情况下,所述服务端可以向所述客户端发送上述注册阶段获取到的第一应用标识,并且与所述客户端建立P2P连接,从而提供通信服务。

在P2P连接成功后,所述客户端还可以接收服务端发送的第一应用标识,该第一应用标识可以存储于所述客户端本地。

本实施例中,在验证所述身份信息不正确的情况下,所述服务端还可以向所述客户端返回验证不通过的通知信息。相应地,也就不会与所述客户端建立P2P连接,也就不会提供通信服务。

鉴权阶段:

步骤220:通信过程中,服务端向客户端发送鉴权请求,所述鉴权请求用于要求所述客户端返回对应于本服务端的应用标识。

步骤221:所述客户端接收到所述服务端发送的鉴权请求后,获取对应于所述服务端的第一应用标识。

步骤222:所述客户端将所获取的第一应用标识确定为第二应用标识。

步骤223:所述客户端向所述服务端返回鉴权信息,所述鉴权信息携带有所获取的第二应用标识。

步骤223:所述服务端接收所述客户端返回的鉴权信息。

步骤224:在验证所述第二应用标识与所述第一应用标识不一致的情况下,所述服务端中断与所述客户端的P2P连接,取消通信服务。

步骤225:在验证所述第二应用标识与所述第一应用标识一致的情况下,所述服务端继续提供通信服务。

本实施例中,如前所述,在服务端与客户端建立P2P连接后,所述服务端可以提供通信服务。

在通信过程中,服务端可以向客户端发送鉴权请求,所述鉴权请求用于要求所述客户端返回对应于本服务器的应用标识。

如前所述,由于在P2P连接成功后,所述客户端会收到服务端发送的第一应用标识;所以在鉴权阶段,所述客户端在接收到所述服务端发送的鉴权请求后,也就可以查询到当时该服务器发送的第一应用标识了。

在将所获取的第一应用标识确定为第二应用标识之后,所述客户端就可以向所述服务端返回鉴权信息,该鉴权信息携带有所述第二应用标识。

对应的,在服务端侧,所述服务端接收到所述客户端返回的携带有第二应用标识的鉴权信息后,还需要验证所述第二应用标识与第一应用标识是否一致。

在验证所述第二应用标识与所述第一应用标识不一致的情况下,所述服务端中断与所述客户端的P2P连接,取消通信服务。

例如,黑客模拟客户端(以下称为)与服务端进行通信,由于黑客模拟的客户端中并没有接收到服务端发送的第一应用标识,所以在所述服务端发送鉴权请求后,只能伪造一个第二应用标识进行回复,或者回复的鉴权信息中根本不携带第二应用标识,在或者不回复鉴权信息。不管如何,在该第二应用标识与第一应用标识验证时必然会不一致,从而中断与所述客户端的P2P连接,取消通信服务。如此,提高了P2P通信过程中的安全。

需要说明的是,服务器在预设时长(人为设置的一个经验值)内没有收到客户端回复的鉴权信息的情况下,也可以得出不一致的验证结果。

在验证所述第二应用标识与所述第一应用标识一致的情况下,所述服务端继续提供通信服务。

通过本实施例,在P2P连接建立时,服务端可以提供给客户端一个唯一对应自身的应用标识;之后,在客户端接收到服务端发送的鉴权请求后,可以将所述应用标识回复给服务端,在服务端验证第二应用标识(即客户端回复的应用标识)与第一应用标识(服务端自身的应用标识)不一致的情况下,说明该客户端可能是攻击客户端,中断与该客户端的P2P连接,取消通信服务,如此提高了P2P通信过程中的安全。

在本申请的另一个实施例中,步骤220,具体可以包括:

在通信过程中,服务端定时向客户端发送鉴权请求,所述鉴权请求用于要求客户端返回对应本服务端的应用标识。

本实施例中,服务端可以设置一个定时器,在所述定时器到达预设时长的情况下,向客户端发送鉴权请求。然后,将所述定时器清零,重新进行计时。

所述预设时长可以是人为设置的一个经验值。例如30秒,即服务端每30秒可以向客户端发送鉴权请求。

当然,在其它实施例中,所述服务端还可以是不定时的向客户端发送鉴权请求。

在实际的通信过程中,可能会发送客户端返回的鉴权信息丢失的情况,例如封装有鉴权信息的报文传输过程中丢失的情况。这种情况,会导致服务端接收不到客户端返回的鉴权信息,从而会得出不一致的验证结果,最后导致P2P连接中断,但是,该客户端并不是黑客模拟的客户端,而是正常的客户端。

为了解决上述问题,在本申请的又一个实施例中,步骤225,具体可以包括:

在验证所述第二应用标识与所述第一应用标识不一致的情况下,统计验证不通过次数;

在所述验证不通过次数到达预设次数的情况下,中断P2P连接,取消通信服务。

本实施例中,所述预设次数可以是人为设置的一个经验值。

通过本实施例,允许客户端返回的鉴权信息在验证不通过次数没有到达预设次数的情况下,依然可以继续通信,也就是说如果所述客户端连续多次(即到达预设次数)验证都不通过,所述服务端才会中断P2P连接,取消通信服务。如此,提高了客户端的容错率。

在实际的通信过程中,黑客往往会对客户端与服务端的通信进行拦截或者监控,如此,黑客也就会拦截到所述客户端返回给服务端的鉴权信息,从而获取到该鉴权信息携带的第二应用标识。这样,由于黑客掌握了争取的应用标识,依然可以对服务端进行攻击。

为了解决上述问题,在本申请的再一个实施例中,所述鉴权信息携带的第二应用标识为加密后的应用标识。

本实施例中,所述加密方式可以是base64,md5,ssl中的一种。需要说明的是,所述加密还可以是其它业内通用的一些加密方式,此处不对其进行限定。

相应地,所述服务端在接收所述客户端返回的鉴权信息之后,还需要解密所述第二应用标识

通过本实施例,所述客户端通过加密第二应用标识,避免了鉴权信息被黑客拦截导致的第二应用标识泄露。如此,进一步的提高了P2P通信过程中的安全。

以下结合图3介绍本申请以服务端为主体的方法实施例,该实施例可以对应图2,该方法包括如下步骤:

步骤310:接收客户端发送的携带有身份信息的P2P连接请求。

本实施例中,所述身份信息可以包括用户名、密码。

步骤320:在验证所述身份信息正确的情况下,向所述客户端发送第一应用标识,并建立与所述客户端的P2P连接,提供通信服务。

步骤330:通信过程中,向所述客户端发送鉴权请求;所述鉴权请求用于要求所述客户端返回对应于本服务端的应用标识。

步骤340:接收所述客户端返回的鉴权信息,所述鉴权信息携带有第二应用标识。

步骤350:在验证所述第二应用标识与所述第一应用标识不一致的情况下,中断与所述客户端的P2P连接,取消通信服务。

在图3所示的实施例的基础上,本申请的一个实施例中,在所述步骤340之后,所述方法还可以包括:

在验证所述第二应用标识与所述第一应用标识一致的情况下,继续提供通信服务。

通过本实施例,在P2P连接建立时,服务端可以提供给客户端一个唯一对应自身的应用标识;之后,在客户端接收到服务端发送的鉴权请求后,可以将所述应用标识回复给服务端,在服务端验证第二应用标识(即客户端回复的应用标识)与第一应用标识(服务端自身的应用标识)不一致的情况下,说明该客户端可能是攻击客户端,中断与该客户端的P2P连接,取消通信服务,如此提高了P2P通信过程中的安全。

在图3所示的实施例的基础上,本申请的一个实施例中,所述通信过程中,向所述客户端发送鉴权请求,具体包括:

通信过程中,定时向所述客户端发送鉴权请求。

本实施例中,服务端可以设置一个定时器,在所述定时器到达预设时长的情况下,向客户端发送鉴权请求。然后,将所述定时器清零,重新进行计时。当然,在其它实施例中,所述服务端还可以是不定时的向客户端发送鉴权请求。

在图3所示的实施例的基础上,本申请的一个实施例中,所述鉴权信息携带的第二应用标识为加密后的应用标识;

相应地,在接收所述客户端返回的鉴权信息之后,解密所述第二应用标识。

通过本实施例,所述客户端通过加密第二应用标识,避免了鉴权信息被黑客拦截导致的第二应用标识泄露。如此,进一步的提高了P2P通信过程中的安全。

在图3所示的实施例的基础上,本申请的一个实施例中,在验证所述第二应用标识与所述第一应用标识不一致的情况下,中断与所述客户端的P2P连接,取消通信服务,具体包括:

在验证所述第二应用标识与所述第一应用标识不一致的情况下,统计验证不一致次数;

在所述不一致次数到达预设次数的情况下,中断与所述客户端的P2P连接,取消通信服务。

通过本实施例,允许客户端返回的鉴权信息在验证不通过次数没有到达预设次数的情况下,依然可以继续通信,也就是说如果所述客户端连续多次(即到达预设次数)验证都不通过,所述服务端才会中断P2P连接,取消通信服务。如此,提高了客户端的容错率。

以下结合图4介绍本申请以客户端为主体的方法实施例,该实施例可以对应图2,该方法包括如下步骤:

步骤410:向服务端发送携带有身份信息的P2P连接请求。

本实施例中,所述身份信息可以包括用户名、密码。

步骤420:所述P2P连接成功后,接收所述服务端返回的第一应用标识。

步骤430:在接收到所述服务端发送的鉴权请求后,获取对应于所述服务端的第一应用标识。

步骤440:将所获取的第一应用标识确定为第二应用标识。

步骤450:向所述服务端返回鉴权信息,所述鉴权信息携带有第二应用标识。

通过本实施例,在P2P连接建立时,服务端可以提供给客户端一个唯一对应自身的应用标识;之后,在客户端接收到服务端发送的鉴权请求后,可以将所述应用标识回复给服务端,在服务端验证第二应用标识(即客户端回复的应用标识)与第一应用标识(服务端自身的应用标识)不一致的情况下,说明该客户端可能是攻击客户端,中断与该客户端的P2P连接,取消通信服务,如此提高了P2P通信过程中的安全。

在图4所示的实施例的基础上,本申请的一个实施例中,所述步骤440,具体包括:

对所获取的第一应用标识进行加密;

将加密后的所述第一应用标识确定为第二应用标识。

通过本实施例,所述客户端通过加密第二应用标识,避免了鉴权信息被黑客拦截导致的第二应用标识泄露。如此,进一步的提高了P2P通信过程中的安全。

与前述以服务端为主体的鉴权方法实施例相对应,本申请还提供了鉴权装置的实施例。

本申请鉴权装置的实施例可以应用在服务端上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本申请鉴权装置所在设备的一种硬件结构图,除了图5所示的处理器、网络接口、内存以及非易失性存储器之外,实施例中装置所在的设备通常根据该鉴权的实际功能,还可以包括其他硬件,对此不再赘述。

参见图6,为本申请一实施例提供的鉴权装置的模块图,该实施例从服务端侧进行描述,所述装置包括:接收连接请求单元510、发送应用标识单元520、发送鉴权请求单元530、接收鉴权信息单元540和鉴权失败单元550。

其中,接收连接请求单元510,接收客户端发送的携带有身份信息的P2P连接请求;

发送应用标识单元520,在验证所述身份信息正确的情况下,向所述客户端发送第一应用标识,并建立与所述客户端的P2P连接,提供通信服务;

发送鉴权请求单元530,通信过程中,向所述客户端发送鉴权请求;所述鉴权请求用于要求所述客户端返回对应于本服务器的应用标识;

接收鉴权信息单元540,接收所述客户端返回的鉴权信息,所述鉴权信息携带有第二应用标识;

鉴权失败单元550,在验证所述第二应用标识与所述第一应用标识不一致的情况下,中断与所述客户端的P2P连接,取消通信服务。

在一个可选的实现方式中:

所述装置还可以包括:

所述发送鉴权请求单元530,具体用于:

通信过程中,定时向所述客户端发送鉴权请求。

在一个可选的实现方式中:

所述鉴权信息携带的第二应用标识为加密后的应用标识;

相应地,在所述接收鉴权信息单元540之后,所述装置还包括:

解密应用标识单元,解密所述第二应用标识。

在一个可选的实现方式中:

所述鉴权失败单元550,具体包括:

统计子单元,在验证所述第二应用标识与所述第一应用标识不一致的情况下,统计验证不一致次数;

中断连接子单元,在所述不一致次数到达预设次数的情况下,中断与所述客户端的P2P连接,取消通信服务。

在一个可选的实现方式中:

在所述接收鉴权信息单元540之后,所述装置还包括:

鉴权成功单元,在验证所述第二应用标识与所述第一应用标识一致的情况下,继续提供通信服务。

在一个可选的实现方式中:

所述身份信息包括用户名、密码。

与前述以客户端为主体的鉴权方法实施例相对应,本申请还提供了鉴权装置的实施例。

本申请鉴权装置的实施例可以应用在客户端上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图7所示,为本申请鉴权装置所在设备的一种硬件结构图,除了图7所示的处理器、网络接口、内存以及非易失性存储器之外,实施例中装置所在的设备通常根据该鉴权的实际功能,还可以包括其他硬件,对此不再赘述。

参见图8,为本申请一实施例提供的鉴权装置的模块图,该实施例从服务端侧进行描述,所述装置包括:发送连接请求单元610、接收应用标识单元620、接收鉴权请求单元630、确定应用标识单元640和返回鉴权信息单元650。

其中,发送连接请求单元610,向服务端发送携带有身份信息的P2P连接请求;

接收应用标识单元620,所述P2P连接成功后,接收所述服务端返回的第一应用标识;

接收鉴权请求单元630,通信过程中,在接收到所述服务端发送的鉴权请求后,获取对应于所述服务端的第一应用标识;

确定应用标识单元640,将所获取的第一应用标识确定为第二应用标识;

返回鉴权信息单元650,向所述服务端返回鉴权信息,所述鉴权信息携带有第二应用标识。

在一个可选的实现方式中:

所述确定应用标识单元640,具体包括:

加密子单元,对所获取的第一应用标识进行加密;

确定子单元,将加密后的所述第一应用标识确定为第二应用标识。

在一个可选的实现方式中:

所述身份信息包括用户名、密码。

综上所述,通过申请本实施例,在P2P连接建立时,服务端可以提供给客户端一个唯一对应自身的应用标识;之后,在客户端接收到服务端发送的鉴权请求后,可以将所述应用标识回复给服务端,在服务端验证第二应用标识(即客户端回复的应用标识)与第一应用标识(服务端自身的应用标识)不一致的情况下,说明该客户端可能是攻击客户端,中断与该客户端的P2P连接,取消通信服务,如此提高了P2P通信过程中的安全。

上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。

对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。

应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1