CN104980445A - 一种通信验证方法、装置及系统 - Google Patents
一种通信验证方法、装置及系统 Download PDFInfo
- Publication number
- CN104980445A CN104980445A CN201510385546.8A CN201510385546A CN104980445A CN 104980445 A CN104980445 A CN 104980445A CN 201510385546 A CN201510385546 A CN 201510385546A CN 104980445 A CN104980445 A CN 104980445A
- Authority
- CN
- China
- Prior art keywords
- parameter
- request
- data
- client
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/206—Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种通信验证方法、装置及系统,对于客户端而言,其按照与服务器端约定好的加密规则对用户上传的通信参数进行加密处理,生成通信验证参数,并将通信验证参数与通信参数一并作为数据请求发送至服务器端,服务器端接收到数据请求后,调用与客户端所使用的相同的加密规则对通信参数进行加密处理,得到目标通信验证参数,进而对比目标通信参数与通信验证参数,若二者不同,则确定该请求为非法请求,否则,确定数据请求为合法请求。使用本申请的通信验证方法,提高了通信安全性。
Description
技术领域
本申请涉及互联网通信技术领域,更具体地说,涉及一种通信验证方法、装置及系统。
背景技术
随着互联网的迅速发展,越来越多的用户使用互联网进行通信。互联网通信的优点是速度快、使用方便、快捷。但是,互联网通信同时也存在信息泄露、被截获等风险。
现有的互联网通信方式一般是基于http通信,客户端向服务器发送数据请求,请求中携带有相关参数数值,服务器接收到数据请求后直接依据数据请求执行相应操作。而http请求有可能被黑客截获,黑客通过窜改请求中的参数值,达到非法目的。而按照现有通信方式,服务器无法检测出http请求中的参数是否被黑客窜改,其安全性能太低。
举例如,用户A向银行服务器发送转账请求,请求从自己账户中转出100元钱,并转到用户B的账号中。而这条转账请求被黑客截获,黑客将转账金额修改为10000元,并将用户B的账号修改为黑客自己的账号,则银行服务器按照修改后的转账请求进行转账后,使得用户A的利益受到了损失。
发明内容
有鉴于此,本申请提供了一种通信验证方法、装置及系统,用于解决现有通信方式所存在的安全性低的问题。
为了实现上述目的,现提出的方案如下:
一种通信验证方法,包括:
接收客户端发送的数据请求,所述数据请求中携带有通信参数以及通信验证参数,所述通信验证参数为客户端按照预置加密规则,对所述通信参数进行加密后所生成的参数;
调用预置的与所述客户端使用的加密规则相同的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;
判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则确定所述数据请求为合法请求,若否,则确定所述数据请求为非法请求。
优选地,所述通信参数包括客户端ID,所述调用预置的与所述客户端使用的加密规则相同的加密规则,包括:
查询预存的客户端ID与加密规则对应关系,调用与所述通信参数中的客户端ID相对应的加密规则。
优选地,所述加密规则为对各个所述通信参数的值进行逻辑运算,并对运算结果求MD5值。
一种通信验证方法,包括:
接收用户上传的通信参数;
按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;
利用所述通信参数及所述通信验证参数,生成数据请求;
将所述数据请求发送至服务器,所述数据请求中的通信验证参数用于供服务器进行合法性验证。
优选地,还包括:
确定自身客户端的ID,并将确定的客户端ID添加至所述通信参数中。
一种通信验证装置,包括:
数据请求接收单元,用于接收客户端发送的数据请求,所述数据请求中携带有通信参数以及通信验证参数,所述通信验证参数为客户端按照预置加密规则,对所述通信参数进行加密后所生成的参数;
加密处理单元,用于调用预置的与所述客户端使用的加密规则相同的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;
验证参数判断单元,用于判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则确定所述数据请求为合法请求,若否,则确定所述数据请求为非法请求。
优选地,所述通信参数包括客户端ID,所述加密处理单元包括:
加密规则调用单元,用于查询预存的客户端ID与加密规则对应关系,调用与所述通信参数中的客户端ID相对应的加密规则;
加密执行单元,用于利用调用的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数。
一种通信验证装置,包括:
通信参数接收单元,用于接收用户上传的通信参数;
通信验证参数生成单元,用于按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;
数据请求生成单元,用于利用所述通信参数及所述通信验证参数,生成数据请求;
数据请求发送单元,用于将所述数据请求发送至服务器,所述数据请求中的通信验证参数用于供服务器进行合法性验证。
优选地,还包括:
ID确定单元,用于确定自身客户端的ID,并将确定的客户端ID添加至所述通信参数中。
一种通信验证系统,包括客户端和服务器,其中所述客户端用于:
接收用户上传的通信参数;按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;利用所述通信参数及所述通信验证参数,生成数据请求;将所述数据请求发送至服务器;
所述服务器用于:
接收客户端发送的数据请求;调用预置的与所述客户端使用的加密规则相同的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则确定所述数据请求为合法请求,若否,则确定所述数据请求为非法请求。
从上述的技术方案可以看出,本申请实施例提供的通信验证方法,对于客户端而言,其按照与服务器端约定好的加密规则对用户上传的通信参数进行加密处理,生成通信验证参数,并将通信验证参数与通信参数一并作为数据请求发送至服务器端,服务器端接收到数据请求后,调用与客户端所使用的相同的加密规则对通信参数进行加密处理,得到目标通信验证参数,进而对比目标通信参数与通信验证参数,若二者不同,则确定数据请求中的通信参数被他人窜改了,该请求为非法请求,否则,确定数据请求为合法请求。使用本申请的通信验证方法,在数据请求中增加通信验证参数,该通信验证参数为客户端利用通信参数进行加密处理后得到的参数,因此在通信参数被窜改后,服务器端按照相同加密规则对通信参数进行加密后得到的目标通信验证参数与所述通信验证参数不同,即可确定数据请求为非法请求,提高了通信安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例公开的一种通信验证方法流程图;
图2为本申请实施例公开的另一种通信验证方法流程图;
图3为本申请实施例公开的又一种通信验证方法流程图;
图4为本申请实施例公开的又一种通信验证方法流程图;
图5为本申请实施例公开的又一种通信验证方法流程图;
图6为本申请实施例公开的一种通信验证装置结构示意图;
图7为本申请实施例公开的一种加密处理单元结构示意图;
图8为本申请实施例公开的另一种通信验证装置结构示意图;
图9为本申请实施例公开的又一种通信验证装置结构示意图;
图10为本申请实施例公开的一种通信验证系统结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1为本申请实施例公开的一种通信验证方法流程图。图1所示的通信验证方法应用于服务器中,该服务器接收客户端发送的通信请求,并对其进行处理,过程如图1所示,该方法包括:
步骤S100、接收客户端发送的数据请求;
具体地,所述数据请求中携带有通信参数以及通信验证参数,所述通信验证参数为客户端按照预置加密规则对所述通信参数进行加密后所生成的参数。
其中,通信参数可以包括用户上传的参数以及与客户端所要访问的服务器相关的参数,例如模块名、控制器名等。数据请求中的通信验证参数为客户端利用加密规则,对通信参数进行加密处理所得到的参数。这里,预置加密规则可以是客户端与服务器预先约定好的加密规则,加密规则规定了对哪些通信参数进行加密,以及按照何种算法进行加密。
步骤S110、调用预置的与所述客户端使用的加密规则相同的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;
具体地,服务器预先与各个客户端约定好了加密规则,在接收到数据请求后,按照对应客户端所使用的加密规则,对数据请求中的通信参数进行加密处理,得到目标通信验证参数。
步骤S120、判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则执行步骤S130,若否,则执行步骤S140;
步骤S130、确定所述数据请求为合法请求;
步骤S140、确定所述数据请求为非法请求。
服务器端与客户端使用相同的加密规则对通信参数进行加密处理,如果数据请求内的通信参数在传输过程中未被修改,则服务器端计算出的目标通信验证参数与数据请求中的通信验证参数应该是相同的,而若发现二者不相同,则确定该数据请求为非法请求,进而可以拒绝该数据请求。
本申请实施例提供的通信验证方法,对于客户端而言,其按照与服务器端约定好的加密规则对用户上传的通信参数进行加密处理,生成通信验证参数,并将通信验证参数与通信参数一并作为数据请求发送至服务器端,服务器端接收到数据请求后,调用与客户端所使用的相同的加密规则对通信参数进行加密处理,得到目标通信验证参数,进而对比目标通信参数与通信验证参数,若二者不同,则确定数据请求中的通信参数被他人窜改了,该请求为非法请求,否则,确定数据请求为合法请求。使用本申请的通信验证方法,在数据请求中增加通信验证参数,该通信验证参数为客户端利用通信参数进行加密处理后得到的参数,因此在通信参数被窜改后,服务器端按照相同加密规则对通信参数进行加密后得到的目标通信验证参数与所述通信验证参数不同,即可确定数据请求为非法请求,提高了通信安全性。
对于客户端发送的数据请求中的通信参数,其可以包括客户端ID。客户端ID用于表明客户端的身份。参见图2,图2为本申请实施例公开的另一种通信验证方法流程图。
如图2所示,该方法包括:
步骤S200、接收客户端发送的数据请求;
具体地,所述数据请求中携带有通信参数以及通信验证参数,所述通信验证参数为客户端按照预置加密规则,对所述通信参数进行加密后所生成的参数。
其中,通信参数可以包括用户上传的参数以及与客户端所要访问的服务器相关的参数,例如模块名、控制器名等。除此之外,通信参数还可以包括客户端ID,也即客户端的身份标识。
数据请求中的通信验证参数为客户端利用加密规则对通信参数进行加密处理所得到的参数。这里,预置加密规则可以是客户端与服务器预先约定好的加密规则,加密规则规定了对哪些通信参数进行加密,以及按照何种算法进行加密。
步骤S210、查询预存的客户端ID与加密规则对应关系,调用与所述通信参数中的客户端ID相对应的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;
具体地,服务器端预存了各个客户端ID及对应的加密规则。在接收到客户端发送的数据请求后,根据数据请求内携带的客户端ID,查找对应的加密规则,进而利用查找到的加密规则对通信参数进行加密处理,得到目标通信验证参数。
步骤S220、判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则执行步骤S230,若否,则执行步骤S240;
步骤S230、确定所述数据请求为合法请求;
步骤S240、确定所述数据请求为非法请求。
服务器端与客户端使用相同的加密规则对通信参数进行加密处理,如果数据请求内的通信参数在传输过程中未被修改,则服务器端计算出的目标通信验证参数与数据请求中的通信验证参数应该是相同的,而若发现二者不相同,则确定该数据请求为非法请求,进而可以拒绝该数据请求。
相比于上一实施例,本实施例中通过在服务器中预存与各个客户端ID对应的加密规则,进而依据数据请求中携带的客户端ID作为加密规则查找条件,查找对应的加密规则。
可选的,对于加密规则而言,其即规定了加密处理的对象,也规定了加密时所使用的加密算法。在进行加密处理时,可以对各个通信参数的值进行逻辑运算,并对运算结果求MD5值。其中,逻辑运算可以有多种形式,如将通信参数值相加、相减等。
本实施例中,假设客户端发送的数据请求共包括三个通信参数,分别为参数名1=参数值1、参数名2=参数值2、参数名3=参数值3。则加密后得到的通信验证参数可以为:md5(参数值1+参数值2+参数值3)。当然,上述仅仅示例了一种情况而已,除此之外,还可以有其它的加密方式。
在本申请的又一个实施例中,客户端使用的加密规则还可以为对用户上传的通信参数及服务器预先分配给客户端的加密秘钥一并进行加密处理,生成通信验证参数。则参见图3,图3为本申请实施例公开的又一种通信验证方法流程图。
如图3所示,该方法包括:
步骤S300、接收客户端发送的数据请求;
具体地,所述数据请求中携带有通信参数以及通信验证参数,所述通信验证参数为客户端按照预置加密规则,对所述通信参数进行加密后所生成的参数。
其中,通信参数可以包括用户上传的参数以及与客户端所要访问的服务器相关的参数,例如模块名、控制器名等。除此之外,通信参数还可以包括客户端ID,也即客户端的身份标识。
数据请求中的通信验证参数为客户端利用加密规则对通信参数及服务器预先分配给客户端的加密秘钥一并进行加密处理,生成通信验证参数。
步骤S310、查询预存的客户端ID与加密规则对应关系,调用与所述通信参数中的客户端ID相对应的加密规则;
步骤S320、查询预存的客户端ID与加密秘钥对应关系,调用与所述通信参数中的客户端ID相对应的加密秘钥;
步骤S330、对所述数据请求中的通信参数及所述加密秘钥一并进行加密处理,得到目标通信验证参数;
步骤S340、判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则执行步骤S350,若否,则执行步骤S360;
步骤S350、确定所述数据请求为合法请求;
步骤S360、确定所述数据请求为非法请求。
服务器端与客户端使用相同的加密规则对通信参数及加密秘钥进行加密处理,如果数据请求内的通信参数在传输过程中未被修改,则服务器端计算出的目标通信验证参数与数据请求中的通信验证参数应该是相同的,而若发现二者不相同,则确定该数据请求为非法请求,进而可以拒绝该数据请求。
相比于上述实施例,本实施例中客户端在加密时进一步对加密秘钥进行加密,提高了通信验证参数被破解的难度。对应的,服务器在生成目标通信验证参数时,需要调用与客户端ID对应的加密秘钥及加密规则,进而依据加密规则,对通信参数及加密秘钥进行加密计算,得到目标通信验证参数。
基于上述实施例的思想,客户端在进行加密处理时,还可以将时间作为加密因子,同理在服务器端也需要将时间因子考虑到加密过程中。基于此,在加密生成通信验证参数时,可以将客户端与服务器端同时具备的属性参数作为加密因子。所谓的客户端与服务器端同时具备的属性参数指的是,客户端和服务器端可以直接看到或者通过某种途径能够获取到的参数。
上述实施例从服务器端对本申请方案进行了介绍,接下来从客户端的角度对本申请方案进一步作阐述。
参见图4,图4为本申请实施例公开的又一种通信验证方法流程图。如图4所示,从客户端角度分析,该方法包括:
步骤S400、接收用户上传的通信参数;
步骤S410、按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;
步骤S420、利用所述通信参数及所述通信验证参数,生成数据请求;
步骤S430、将所述数据请求发送至服务器。
所述数据请求中的通信验证参数用于供服务器进行合法性验证。
具体地,对于客户端预置的加密规则,可以选择对用户开放或者不对用户开放。而为了防止用户将加密规则泄漏,可以选择不对用户开放加密规则。
本实施例提供的通信验证方法,相比于现有通信方式,在数据请求中增加了通信验证参数,且该通信验证参数为对通信参数进行加密处理所得。这样,当数据请求被他人截获并修改了通信参数后,对于服务器端接收到的数据请求中的通信参数为修改后的通信参数。服务器按照相同加密规则对通信参数进行加密处理所得的目标通信验证参数将不同于数据请求中的通信验证参数,因此服务器端可以认为该数据请求为非法请求,保证了通信安全性。
参见图5,图5为本申请实施例公开的又一种通信验证方法流程图。
如图5所示,该方法包括:
步骤S500、接收用户上传的通信参数;
步骤S510、确定自身客户端的ID,并将确定的客户端ID添加至所述通信参数中;
步骤S520、按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;
步骤S530、利用所述通信参数及所述通信验证参数,生成数据请求;
步骤S540、将所述数据请求发送至服务器。
所述数据请求中的通信验证参数用于供服务器进行合法性验证。
相比于上一实施例,本实施例中增加了客户端ID获取的步骤,对于获取的客户端ID,将其添加至通信参数中,然后对新的通信参数进行加密,生成通信验证参数。对于服务器端而言,其获取到数据请求后,可以在预置的客户端ID与加密规则对应关系中,查找与所述客户端ID对应的加密规则,进而对通信参数进行加密,生成目标通信验证参数。
可选的,客户端还可以将加密秘钥和/或时间因子也添加至通信参数中,在加密时对加密秘钥和/或时间因子也进行加密,从而提高通信验证参数被破解的难度。
接下来,本申请以一个具体实例对本申请方案进行介绍。
用户A使用客户端向银行服务器发送一个转账请求,请求从自己账户中转出100元,并转入用户B的账号。则用户A上传了三个参数,分别为参数1:自己账号、参数2:用户B账号、参数3:转账金额100元。
按照本申请方法,客户端可以自动获取当前客户端ID及加密秘钥,并按照预置加密规则进行加密,生成通信验证参数4:md5(参数1+参数2+参数3+客户端ID+加密秘钥)。
接着,生成转账请求数据,其中包括参数1、参数2、参数3、通信验证参数4、客户端ID。
假设该转账请求数据被黑客截获,并将其中的参数2和参数3进行了修改,将参数2修改为黑客账号、将参数3修改为1万元,修改后的参数2定义为假参数2,修改后的参数3为假参数3。
则银行服务器端接收到的转账请求数据包括:参数1、假参数2、假参数3、通信验证参数4、客户端ID。
银行服务器利用客户端ID查找对应的加密秘钥和加密规则,然后利用查找到的加密规则对通信参数进行加密,生成目标通信验证参数:md5(参数1+假参数2+假参数3+客户端ID+加密秘钥)。
显然,目标通信验证参数与通信验证参数4不相同,则银行服务器确定该转账请求为非法请求,拒绝为其提供服务。
下面对本申请实施例提供的通信验证装置进行描述,下文描述的通信验证装置与上文描述的通信验证方法可相互对应参照。
首先对服务器端提供的通信验证装置进行介绍,如图6所示,该装置包括:
数据请求接收单元61,用于接收客户端发送的数据请求,所述数据请求中携带有通信参数以及通信验证参数,所述通信验证参数为客户端按照预置加密规则,对所述通信参数进行加密后所生成的参数;
加密处理单元62,用于调用预置的与所述客户端使用的加密规则相同的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;
验证参数判断单元63,用于判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则确定所述数据请求为合法请求,若否,则确定所述数据请求为非法请求。
可选的,所述通信参数可以包括客户端ID,则如图7所示,加密处理单元62可以包括:
加密规则调用单元621,用于查询预存的客户端ID与加密规则对应关系,调用与所述通信参数中的客户端ID相对应的加密规则;
加密执行单元622,用于利用调用的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数。
接着,对客户端提供的通信验证装置进行介绍,如图8所示,该装置包括:
通信参数接收单元81,用于接收用户上传的通信参数;
通信验证参数生成单元82,用于按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;
数据请求生成单元83,用于利用所述通信参数及所述通信验证参数,生成数据请求;
数据请求发送单元84,用于将所述数据请求发送至服务器,所述数据请求中的通信验证参数用于供服务器进行合法性验证。
可选的,结合图8和图9可知,该装置还可以包括:
ID确定单元85,用于确定自身客户端的ID,并将确定的客户端ID添加至所述通信参数中。
本申请实施例还提供了一种通信验证系统,如图10所示,该系统包括:
客户端1和服务器2,其中所述客户端1用于:
接收用户上传的通信参数;按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;利用所述通信参数及所述通信验证参数,生成数据请求;将所述数据请求发送至服务器2。
所述服务器2用于:
接收客户端1发送的数据请求;调用预置的与所述客户端1使用的加密规则相同的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则确定所述数据请求为合法请求,若否,则确定所述数据请求为非法请求。
本申请实施例提供的通信验证系统,对于客户端而言,其按照与服务器端约定好的加密规则对用户上传的通信参数进行加密处理,生成通信验证参数,并将通信验证参数与通信参数一并作为数据请求发送至服务器端,服务器端接收到数据请求后,调用与客户端所使用的相同的加密规则对通信参数进行加密处理,得到目标通信验证参数,进而对比目标通信参数与通信验证参数,若二者不同,则确定数据请求中的通信参数被他人窜改了,该请求为非法请求,否则,确定数据请求为合法请求。使用本申请的通信验证系统,在数据请求中增加通信验证参数,该通信验证参数为客户端利用通信参数进行加密处理后得到的参数,因此在通信参数被窜改后,服务器端按照相同加密规则对通信参数进行加密后得到的目标通信验证参数与所述通信验证参数不同,即可确定数据请求为非法请求,提高了通信安全性。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种通信验证方法,其特征在于,包括:
接收客户端发送的数据请求,所述数据请求中携带有通信参数以及通信验证参数,所述通信验证参数为客户端按照预置加密规则,对所述通信参数进行加密后所生成的参数;
调用预置的与所述客户端使用的加密规则相同的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;
判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则确定所述数据请求为合法请求,若否,则确定所述数据请求为非法请求。
2.根据权利要求1所述的方法,其特征在于,所述通信参数包括客户端ID,所述调用预置的与所述客户端使用的加密规则相同的加密规则,包括:
查询预存的客户端ID与加密规则对应关系,调用与所述通信参数中的客户端ID相对应的加密规则。
3.根据权利要求2所述的方法,其特征在于,所述加密规则为对各个所述通信参数的值进行逻辑运算,并对运算结果求MD5值。
4.一种通信验证方法,其特征在于,包括:
接收用户上传的通信参数;
按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;
利用所述通信参数及所述通信验证参数,生成数据请求;
将所述数据请求发送至服务器,所述数据请求中的通信验证参数用于供服务器进行合法性验证。
5.根据权利要求4所述的方法,其特征在于,还包括:
确定自身客户端的ID,并将确定的客户端ID添加至所述通信参数中。
6.一种通信验证装置,其特征在于,包括:
数据请求接收单元,用于接收客户端发送的数据请求,所述数据请求中携带有通信参数以及通信验证参数,所述通信验证参数为客户端按照预置加密规则,对所述通信参数进行加密后所生成的参数;
加密处理单元,用于调用预置的与所述客户端使用的加密规则相同的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;
验证参数判断单元,用于判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则确定所述数据请求为合法请求,若否,则确定所述数据请求为非法请求。
7.根据权利要求6所述的装置,其特征在于,所述通信参数包括客户端ID,所述加密处理单元包括:
加密规则调用单元,用于查询预存的客户端ID与加密规则对应关系,调用与所述通信参数中的客户端ID相对应的加密规则;
加密执行单元,用于利用调用的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数。
8.一种通信验证装置,其特征在于,包括:
通信参数接收单元,用于接收用户上传的通信参数;
通信验证参数生成单元,用于按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;
数据请求生成单元,用于利用所述通信参数及所述通信验证参数,生成数据请求;
数据请求发送单元,用于将所述数据请求发送至服务器,所述数据请求中的通信验证参数用于供服务器进行合法性验证。
9.根据权利要求8所述的装置,其特征在于,还包括:
ID确定单元,用于确定自身客户端的ID,并将确定的客户端ID添加至所述通信参数中。
10.一种通信验证系统,其特征在于,包括客户端和服务器,其中所述客户端用于:
接收用户上传的通信参数;按照预置加密规则,对所述通信参数进行加密处理,生成通信验证参数;利用所述通信参数及所述通信验证参数,生成数据请求;将所述数据请求发送至服务器;
所述服务器用于:
接收客户端发送的数据请求;调用预置的与所述客户端使用的加密规则相同的加密规则,对所述数据请求中的通信参数进行加密处理,得到目标通信验证参数;判断所述目标通信验证参数与所述通信验证参数是否相同,若是,则确定所述数据请求为合法请求,若否,则确定所述数据请求为非法请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510385546.8A CN104980445B (zh) | 2015-07-02 | 2015-07-02 | 一种通信验证方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510385546.8A CN104980445B (zh) | 2015-07-02 | 2015-07-02 | 一种通信验证方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104980445A true CN104980445A (zh) | 2015-10-14 |
CN104980445B CN104980445B (zh) | 2019-04-30 |
Family
ID=54276548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510385546.8A Active CN104980445B (zh) | 2015-07-02 | 2015-07-02 | 一种通信验证方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104980445B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110611670A (zh) * | 2019-09-12 | 2019-12-24 | 贵阳叁玖互联网医疗有限公司 | 一种api请求的加密方法及装置 |
CN111193585A (zh) * | 2019-09-24 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 通信请求管理方法及装置 |
CN111415506A (zh) * | 2020-04-28 | 2020-07-14 | 成都新潮传媒集团有限公司 | 一种多媒体控制系统的安全加密方法及多媒体终端 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
CN101599825A (zh) * | 2009-07-09 | 2009-12-09 | 交通银行股份有限公司 | 信息校验系统、服务器及方法 |
CN102164033A (zh) * | 2010-02-24 | 2011-08-24 | 腾讯科技(深圳)有限公司 | 防止服务被攻击的方法、设备及系统 |
CN102281291A (zh) * | 2011-07-18 | 2011-12-14 | 李建成 | 登录方法及系统 |
CN102624692A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 基于http传输协议的无用户身份验证方法 |
CN103139163A (zh) * | 2011-11-29 | 2013-06-05 | 阿里巴巴集团控股有限公司 | 数据访问方法、服务器和终端 |
CN103516524A (zh) * | 2013-10-21 | 2014-01-15 | 北京旋极信息技术股份有限公司 | 安全验证方法和系统 |
CN104065624A (zh) * | 2013-03-21 | 2014-09-24 | 北京百度网讯科技有限公司 | 请求消息的安全校验方法、系统和装置 |
-
2015
- 2015-07-02 CN CN201510385546.8A patent/CN104980445B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
CN101599825A (zh) * | 2009-07-09 | 2009-12-09 | 交通银行股份有限公司 | 信息校验系统、服务器及方法 |
CN102164033A (zh) * | 2010-02-24 | 2011-08-24 | 腾讯科技(深圳)有限公司 | 防止服务被攻击的方法、设备及系统 |
CN102281291A (zh) * | 2011-07-18 | 2011-12-14 | 李建成 | 登录方法及系统 |
CN102624692A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 基于http传输协议的无用户身份验证方法 |
CN103139163A (zh) * | 2011-11-29 | 2013-06-05 | 阿里巴巴集团控股有限公司 | 数据访问方法、服务器和终端 |
CN104065624A (zh) * | 2013-03-21 | 2014-09-24 | 北京百度网讯科技有限公司 | 请求消息的安全校验方法、系统和装置 |
CN103516524A (zh) * | 2013-10-21 | 2014-01-15 | 北京旋极信息技术股份有限公司 | 安全验证方法和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110611670A (zh) * | 2019-09-12 | 2019-12-24 | 贵阳叁玖互联网医疗有限公司 | 一种api请求的加密方法及装置 |
CN111193585A (zh) * | 2019-09-24 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 通信请求管理方法及装置 |
CN111193585B (zh) * | 2019-09-24 | 2021-11-30 | 腾讯科技(深圳)有限公司 | 通信请求管理方法及装置 |
CN111415506A (zh) * | 2020-04-28 | 2020-07-14 | 成都新潮传媒集团有限公司 | 一种多媒体控制系统的安全加密方法及多媒体终端 |
Also Published As
Publication number | Publication date |
---|---|
CN104980445B (zh) | 2019-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107040369B (zh) | 数据传输方法、装置及系统 | |
US11799656B2 (en) | Security authentication method and device | |
CN109067539B (zh) | 联盟链交易方法、设备及计算机可读存储介质 | |
CN106295393B (zh) | 电子处方操作方法、装置及系统 | |
CA2861221C (en) | Secure peer discovery and authentication using a shared secret | |
WO2017081639A2 (en) | Method and system for network communication | |
CN109361663B (zh) | 一种访问加密数据的相关方法、系统和相关装置 | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN102868531B (zh) | 一种网络交易认证系统和网络交易认证方法 | |
CN105656624A (zh) | 一种客户端、服务器、数据传输方法与系统 | |
US20190342083A1 (en) | Data encryption control using multiple controlling authorities | |
CN111130803A (zh) | 数字签名的方法、系统及装置 | |
US10439809B2 (en) | Method and apparatus for managing application identifier | |
CN104268716A (zh) | 电子商务信息处理方法、电商服务器及电子发票服务器 | |
CN109873819A (zh) | 一种防止非法访问服务器的方法及系统 | |
Kravitz | Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity | |
CN106657002A (zh) | 一种新型防撞库关联时间多密码的身份认证方法 | |
CN104980445A (zh) | 一种通信验证方法、装置及系统 | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
CN117118763B (zh) | 用于数据传输的方法及装置、系统 | |
CN109862009A (zh) | 一种客户端身份校验方法及装置 | |
EP3664363B1 (en) | Device and method for processing public key of user in communication system that includes a plurality of nodes | |
CN112887983B (zh) | 设备身份认证方法、装置、设备及介质 | |
CN102014136B (zh) | 基于随机握手的p2p网络安全通信方法 | |
CN112788046A (zh) | 一种加密传输信息的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 450000 Zhengzhou science and technology zone, Henan high tech Road, building 169, building 1, No. 1 Applicant after: ZHENGZHOU XIZHI INFORMATION TECHNOLOGY CO., LTD. Address before: 450000 Zhengzhou science and technology zone, Henan high tech Road, building 169, building 1, No. 1 Applicant before: ZHENGZHOU XIZHI INFORMATION TECHNOLOGY CO., LTD. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |