CN107888565B - 安全处理的方法和装置及加密处理的方法和装置 - Google Patents
安全处理的方法和装置及加密处理的方法和装置 Download PDFInfo
- Publication number
- CN107888565B CN107888565B CN201710979986.5A CN201710979986A CN107888565B CN 107888565 B CN107888565 B CN 107888565B CN 201710979986 A CN201710979986 A CN 201710979986A CN 107888565 B CN107888565 B CN 107888565B
- Authority
- CN
- China
- Prior art keywords
- client
- information
- safety
- security
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种安全处理的方法和装置及加密处理的方法和装置。该安全处理的方法包括:接收来自用户的用于请求安装客户端的请求消息;在接收到请求消息之后,获取安全信息并在客户端对应的源代码中添加安全信息;根据添加过安全信息的源代码生成客户端;将客户端发送给请求消息的来源方,以在来源方的设备上安装客户端。加密处理的方法包括:对客户端和服务器端交互的信息使用安全信息进行加密;在客户端和服务器端传输加密过后的信息。通过本申请,解决了相关技术中安全验证存在安全隐患的问题。
Description
技术领域
本申请涉及通信领域,具体而言,涉及一种安全处理的方法和装置及加密处理的方法和装置。
背景技术
对于客户端和服务器端的通信,为了保证其安全,会采用很多种不同的处理方式,例如,可以采用短信验证码的方式。短信验证码是通过发送短信验证码到手机,再由客户端填写验证码进行身份确定的一种验证系统。目前使用该系统最为普遍的有各大银行的网上银行、网上商城、团购网站、快递公司、外卖公司、票务公司等。通过该验证系统的短信验证码来注册会员以及二次确认用户行为,大大降低了非法注册和保障了用户信息和财产的安全。但是,短信验证码也会产生不安全的问题,例如,手机卡容易被克隆,克隆手机卡只需要ESN和IMSI信息,就可以正常收发短信,致使通过短信验证保障用户信息和财产安全的措施被规避。
在相关技术中,虽然还有对通信进行加密的方式,但是,由于使用的密钥单一,加密的信息也存在被破解的风险。
针对相关技术中安全验证存在安全隐患的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种安全处理的方法和装置及加密处理的方法和装置,以解决安全验证存在安全隐患的问题。
根据本申请的一个方面,提供了一种安全处理方法。该方法包括:接收来自用户的用于请求安装客户端的请求消息;在接收到所述请求消息之后,获取安全信息并在所述客户端对应的源代码中添加所述安全信息,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,所述安全信息用于对所述客户端与服务器端之间交互的信息进行加密和/或解密;根据添加过安全信息的源代码生成所述客户端;将所述客户端发送给所述请求消息的来源方,以在所述来源方的设备上安装所述客户端。
进一步地,在获取所述安全信息之后,所述方法还包括:将所述安全信息以及所述安全信息对应的标识信息保存在数据库中,其中,所述标识信息用于标识所述安全信息所属的客户端。
进一步地,在所述标识信息为所述用户的手机号的情况下,将所述安全信息以及所述标识信息保存在所述数据库中包括:将所述安全信息保存在所述数据库中;在所述客户端被安装到所述设备上之后,接收所述客户端发送的所述用户的手机号码;在对所述用户的手机号码进行验证之后,将所述手机号码保存在所述数据库中,在所述数据库中建立所述手机号码与所述安全信息的对应关系。
进一步地,在所述来源方设备安装所述客户端之后,所述方法还包括:接收所述客户端按照预定周期发送登陆信息,其中,所述登陆信息包括用户名和密码,所述登陆信息为使用所述安全信息加密生成的,所述登陆信息用于保持所述客户端的登陆状态。
进一步地,所述方法还包括:在所述客户端触发需要进行验证的操作的情况下,根据所述安全信息生成验证码;将所述验证码发送给所述客户端。
进一步地,根据所述安全信息使用私有算法生成所述信息和/或所述验证码。
进一步地,所述安全信息包括以下至少之一:密钥、用户名,其中,所述密钥和所述用户名均唯一,所述密钥用于对所述客户端与服务器端之间交互的信息进行加密和/或解密。
根据本申请的另一方面,提供了一种安全处理装置。该装置包括:第一接收单元,用于接收来自用户的用于请求安装客户端的请求消息;添加单元,用于在接收到所述请求消息之后,获取安全信息并在所述客户端对应的源代码中添加所述安全信息,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,所述安全信息用于对所述客户端与服务器端之间交互的信息进行加密和/或解密;第一生成单元,用于根据添加过安全信息的源代码生成所述客户端;安装单元,用于将所述客户端发送给所述请求消息的来源方,以在所述来源方的设备上安装所述客户端。
进一步地,所述装置还包括:保存单元,用于在获取所述安全信息之后,将所述安全信息以及所述安全信息对应的标识信息保存在数据库中,其中,所述标识信息用于标识所述安全信息所属的客户端。
进一步地,在所述标识信息为所述用户的手机号的情况下,保存单元还包括:保存模块,用于将所述安全信息保存在所述数据库中;接收模块,用于在所述客户端被安装到所述设备上之后,接收所述客户端发送的所述用户的手机号码;对应模块,用于在对所述用户的手机号码进行验证之后,将所述手机号码保存在所述数据库中,在所述数据库中建立所述手机号码与所述安全信息的对应关系。
进一步地,所述装置还包括:第二接收单元,用于在所述来源方设备安装所述客户端之后,接收所述客户端按照预定周期发送登陆信息,其中,所述登陆信息包括用户名和密码,所述登陆信息为使用所述安全信息加密生成的,所述登陆信息用于保持所述客户端的登陆状态。
进一步地,所述装置还包括:第二生成单元,用于在所述客户端触发需要进行验证的操作的情况下,根据所述安全信息生成验证码;发送单元,用于将所述验证码发送给所述客户端。
进一步地,根据所述安全信息使用私有算法生成所述信息和/或所述验证码。
进一步地,所述安全信息包括以下至少之一:密钥、用户名,其中,所述密钥和所述用户名均唯一,所述密钥用于对所述客户端与服务器端之间交互的信息进行加密和/或解密。
根据本申请的一个方面,提供了一种加密处理方法。该方法包括:对客户端和服务器端交互的信息使用安全信息进行加密,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端;在客户端和服务器端传输加密过后的信息。
根据本申请的另一方面,提供了一种加密处理装置。该装置包括:加密单元,用于对客户端和服务器端交互的信息使用安全信息进行加密,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端;传输单元,用于在客户端和服务器端传输加密过后的信息。
为了实现上述目的,根据本申请的另一方面,提供了一种存储介质,所述存储介质包括存储的程序,其中,所述程序执行上述任意一项所述的安全处理方法。
为了实现上述目的,根据本申请的另一方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述任意一项所述的安全处理方法。
为了实现上述目的,根据本申请的另一方面,提供了一种存储介质,所述存储介质包括存储的程序,其中,所述程序执行上述任意一项所述的加密处理方法。
为了实现上述目的,根据本申请的另一方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述任意一项所述的加密处理方法。
通过本申请,采用以下步骤:接收来自用户的用于请求安装客户端的请求消息;在接收到请求消息之后,获取安全信息并在客户端对应的源代码中添加安全信息,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,安全信息用于对客户端与服务器端之间交互的信息进行加密和/或解密;根据添加过安全信息的源代码生成客户端;将客户端发送给请求消息的来源方,以在来源方的设备上安装客户端,解决了安全验证存在安全隐患的问题,为提高通信的安全性提供了可能。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的安全处理方法的流程图;
图2是根据本申请实施例提供的加密处理方法的流程图;
图3是根据本申请实施例提供的安全处理平台的示意图;
图4是根据本申请实施例提供的安全处理方法的流程图一;
图5是根据本申请实施例提供的安全处理方法的流程图二;
图6是根据本申请实施例提供的安全处理装置的示意图;
图7是根据本申请实施例提供的加密处理装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
根据本申请的实施例,提供了一种安全处理方法,图1是根据本申请实施例的安全处理方法的流程图,如图1所示,该方法包括以下步骤:
步骤S101,接收来自用户的用于请求安装客户端的请求消息。
步骤S102,在接收到该请求消息之后,获取安全信息并在客户端对应的源代码中添加该安全信息,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,该安全信息用于对客户端与服务器端之间交互的信息进行加密和/或解密。
步骤S103,根据添加过安全信息的源代码生成客户端。
步骤S104,将生成的客户端发送给请求消息的来源方,以在来源方的设备上安装该客户端。
通过上述步骤,每一客户端都有自己独立的安全信息,该安全信息对于客户端而言是唯一,不同的客户端使用了不同的安全信息。一个特定的客户端在与服务器进行交互时,无法模拟其他客户端来与服务器来进行交互,因此,能够提高交互的安全性。上述步骤中将安全信息设置在客户端的安装包中,这样在安装时就可以得到安全信息,更加安全,即,通过上述步骤解决了安全验证存在安全隐患的问题,为提高通信的安全性提供了可能。
对于安全信息来说,只要保证安全信息中存在对于客户端唯一的信息即可。在一个实施方式中,可以在安全信息中包括一个唯一密钥,该密钥是客户端所唯一拥有的,该密钥可以用来加密和/或解密。作为另一个实施方式,为了能够更好的标识该客户端,还可以在安全信息中包括唯一的用户名,该用户名可以作为登陆该客户端的依据。该用户名也可以认为不是安全信息的一部分,可以在服务器生成用户名之后发送给客户端即可。更优的,还可以随着用户名一起生成一个密码,该密码是用作登陆使用的。当然,密码可以认为是安全信息的一部分,或者不是安全信息的一部分。密码可以是服务器生成然后发送的给客户端的,也可以是由客户端来进行设置。
对于验证码的交互过程来说,为了保证验证的安全,在一个实施方式中,可以依据安全信息,生成具有加密效果的验证码,并将该验证码发送给客户端。
具体的,由于安全信息对客户端与服务器端之间交互的信息进行加密和/或解密,因此使用安全信息的加密性质,对验证码进行加密处理,并将加密处理后的验证码发送到客户端,由于客户端的安装包中包括上述加密的安全信息,因此同样使用该安全信息对加密处理的验证码进行解密,得到最终的验证码,进而完成验证操作。
对于安全信息生成具有加密效果的验证码来说,为了提高其安全性,其加密方式可以是私有的,在一个实施方式中,安全信息使用私有算法,对验证码进行加密处理,使得不仅对验证码保密,同时也对验证码的加密算法进行保密,进而保证信息在公网上传输时的安全。
需要说明的是,该安全信息中的私有算法不仅可以处理验证码,还可以处理客户端和服务器之间其他的交互信息,例如,下文中的登陆信息。也即,当客户端和服务器之间进行交互时,其交互信息均可以使用安全信息中的私有算法进行加密处理。
此为,还需要说明的是,该安全信息中的私有算法可以为上述安全信息中的密钥。
对于客户端来说,为了保证其登陆状态,在一个实施方式中,客户端可以定期向服务器发送登陆信息,用于向服务器告知其登陆状态。其登陆信息只要能够代表其客户端即可,例如,登陆信息可以为客户端的用户名和密码,也可以为与客户端对应的手机号码和密码。
同样,为了保证登陆信息在交互时的通信安全,可以对登陆信息进行加密处理。具体的,使用安全信息中的私有算法对登陆信息进行加密,并将该加密后的登录信息发送到服务器中,服务器在接受该登陆信息后,对该登陆信息进行解密处理,得到客户端的信息(用户名和密码/手机号码和密码),进而确认该客户端的登陆状态。
每一客户端都有自己独立的安全信息,该安全信息对于客户端而言是唯一,不同的客户端使用了不同的安全信息,因此服务器对不同客户端进行交互时,需要针对不同客户端使用不同的安全信息,为了保证服务器使用的安全信息与交互的客户端相对应,相应的,将安全信息以及安全信息对应的客户端的标识信息保存在数据库中,其中标识信息必须能够标识该客户端,且该标识信息仅对应唯一一个客户端。
具体的,将安全信息和客户端的标识信息共同保存于数据库中,并在数据库中建立安全信息与该安全信息所属的客户端的标识信息的对应关系。
基于上述数据库,客户端与服务器之间进行信息交互时,客户端向服务器端发送信息时,其信息需要包含该客户端的标识信息,以便服务器端依据该标识信息从数据库中查找该客户端的安全信息,并使用该安全信息对交互信息进行解密处理。
同理当服务器端向客户端发送信息时,需要依据该客户端的标识信息从数据库中查找该客户端的安全信息,并使用该安全信息对交互信息进行加密处理。
需要说明的是:上述标识信息只要保证能够标识其对应的客户端,且该标识信息仅对应唯一一个客户端即可。至于标识信息可以为客户端的用户名,也可以为客户端进行用户注册时使用的手机号码。
对于标识信息为用户注册时使用的手机号码时,首先需要用户使用手机号码进行注册。在一种实施方式中,当客户端被安装到用户的设备上之后,用户在客户端输入手机号码,进行账号注册,服务器对手机号码进行验证,当验证成功后,则账号注册成功。此时服务器将手机号码以该客户端的标识信息的形式保存在数据库中,并与该客户端的安全信息建立对应关系。
此时,数据库则用于保存用户使用的客户端和用户注册的手机号码之间的绑定关系。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本申请的实施例,提供了一种加密处理方法,图2是根据本申请实施例的加密处理方法的流程图,如图2所示,该方法包括以下步骤:
步骤S202,对客户端和服务器端交互的信息使用安全信息进行加密,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端。
步骤S204,在客户端和服务器端传输加密过后的信息。
需要说明的是:客户端和服务器端之间进行信息传输可以通过手机短信的形式传输,也即通过网络通信传输,对此并不做限定。但是为了降低企业的安全验证的成本,优选地,信息传输形式为网络通信传输。
通过上述步骤,客户端和服务器端之间传输加密过后的信息,使得信息即使被截获,也不会对通信的安全造成影响,即,通过上述步骤解决了安全验证存在安全隐患的问题,为提高通信的安全性提供了可能。
根据本申请的实施例,提供了一种安全处理平台,该平台包括:通信服务器(包括企业安全验证模块、绑定手机号码与对应客户端模块、过期账户定期清除模块)、数据库、批量生产客户端服务器,以及未安装客户端的用户和已经安装客户端的用户。各个模块之间的结构如图3所示,用户需要安装好一个全球唯一的一个客户端程序,这个程序就相当于一个软SIM卡,会跟手机号绑定;当用户和企业之间需要有验证交易时,则用户通过此客户端接收企业发送的验证信息。
该平台运行时的具体步骤包括:
步骤S301,未安装客户端的用户向批量生产客户端服务器发送安装客户端的请求。
步骤S302,批量生产客户端服务器用脚本执行修改客户端源码,随机生成一个128位以上的用于通讯加密的加密宏(secret_key)以及对应的128位以上的用户名(username)和128位以上的密码(password),并且保证secret_key、username二者全球唯一,不可重复,然后编译于客户段源代码中,从而制作出全球唯一的客户端安装包给用户安装。
步骤S303,批量生产客户端服务器将客户端安装包对应的secret_key、username、password写到数据库中。
步骤S304,用户填写手机号,发送验证,请求绑定对应的客户端软件。
步骤S305,通信服务器中的绑定手机号与对应客户端模块发送短信验证码给客户
步骤S306,用户填写收到的短信验证码,其中,有效填写时间为30秒。
步骤S307,用户填写正确的短信验证码之后,通讯服务器在数据库中完成用户所使用的客户端软件与手机号码的绑定关系。
步骤S308,对于已经安装客户端的用户,在需要进行安全验证时,通讯服务器通过手机号码找到对应的客户端软件以及其对应的密钥(密钥用于解密和加密),将验证码用不公开的算法和其所对应的密钥加密,然后发送给用户。
步骤S309,客户端软件根据自身携带的密钥和不公开的算法进行解密,用户填写收到的验证码,发送给通讯服务器,完成验证,其中。验证码有效时间为30秒。
步骤S310,通信服务器中的过期账户定期清除模块清除超过三年未使用账户数据,防止数据库过大,存在过多冗余数据。
需要说明的是,在步骤S306之后,通信服务器还会对用户填写的验证码进行判断处理,当用户填写正确的验证码之后,方可视为绑定成功,否则重新返回步骤S304。
根据本申请的实施例,提供了一种安全处理方法,图4是根据本申请实施例的加密处理方法的流程图一,如图4所示,该方法的应用对象包括:通信服务器(包括企业安全验证模块、绑定手机号码与对应客户端模块、过期账户定期清除模块)、数据库、批量生产客户端服务器,以及未安装客户端的用户和已经安装客户端的用户。
如图4所示,该方法的步骤包括:
步骤S401,用户请求安装客户端。
步骤S402,批量生产客户端服务器用脚本执行修改客户端源码,制作出全球唯一的客户端安装包给用户安装。
步骤S403,将secret_key、username、password写到数据库中。
步骤S404,用户填写手机号,发起将手机号和所安装客户端的绑定请求。
步骤S405,发送短信验证码到用户的手机上。
步骤S406,用户填写收到的短信验证码。
步骤S407,用户填写的短信验证码正确的话,在数据可中完成手机号码和客户端的绑定。
步骤S408,客户端开机自启动后台运行,用自身携带的用户名和密码自动登录到通讯服务器,每隔30分钟自动发送验证信息保持登录状态。
步骤S409,对于已经安装客户端的用户需要进行安全验证的时候,通讯服务器通过手机号查找数据库找到对应的客户端,以及对应的secret_key和不公开的算法加密验证信息给用户。
步骤S410,客户端通过自身携带的secret_key和算法解密,填写验证信息,发送给通讯服务器,完成验证。
需要说明的是:步骤S408中客户端自动登录到通信服务器后,除自动保持登录状态外,还会接收通信息服务器的验证信息以及提醒信息。
此外,还需要说明的是:在步骤S402之后,安装客户端软件时,设置开机后该客户端软件自动启动,并在后台运行的设定。
根据本申请的实施例,提供了一种安全处理方法,图5是根据本申请实施例的加密处理方法的流程图二,如图5所示,该方法的流程步骤包括:
步骤S501,开始。
步骤S502,用户发起客户端安装请求。
步骤S503,批量生产客户端服务器制作出全球唯一的客户端供用户安装。
步骤S504,将客户端对应的secret_key、username、password写入数据库。
步骤S505,用户安装时发起绑定手机号请求。
步骤S506,通讯服务器发送短信验证码给用户。
步骤S507,判断用户填写的验证码是否正确,判断结果为是时,进行步骤S508;判断结果为否时,进行步骤S505。
步骤S508,通讯服务器绑定手机号和对应的客户端。
步骤S509,客户端开机自启动后台运行,用自身携带的用户名和密码自动登录到通讯服务器,每隔30分钟自动发送验证信息保持登录状态。
步骤S510,通讯服务器通过手机号找到对应客户端和其所使用的secret_key,用不公开的算法加密,发送验证信息给用户。
步骤S511,用户收到加密信息后,用自身带的secret_key和不公开的算法加密,得到验证码,发送给通讯服务器完成验证。
步骤S512,结束。
此外,需要说明的是:每个客户端用户名都只绑定一个手机号,也即每个客户端只能绑定一个手机号;同理,每个手机号也只能绑定一个客户端。
当客户端和手机号之间的绑定关系出现变动时,数据库则针对变动信息作出相应的调整。例如手机号所绑定的客户端出现变更,数据库则依据该变更信息调整原始信息,使得该手机号码所绑定的客户端由原客户端变更为新客户端;再例如,客户端所绑定的手机号出现变更,数据库则依据该变更信息调整原始信息,使得该客户端所绑定的手机号码由原手机号码变更为新手机号码。
而对于所有用户而言,一旦更换手机,必须重新安装客户端软件,重新调整客户端与手机号码之间的绑定关系;同理,一旦更换手机号码,用户也需要通过平台(通信服务器)更改客户端所绑定的号码。
当发生同一个客户端多个用户登录的情况时,为了保障用户信息的安全,通信服务器会立即封死对应的客户端,并再接收该客户端的任何信息,同时在数据库中查询用户名对应的手机号码,向手机号码发送告警短信。
通过上述步骤,本申请使得企业和用户在公网的验证信息通讯安全得以保障,有效防止验证信息在公网被抓包,分析出验证信息的情况发生。
由于每一个客户端都有独立的加密秘钥,进而有效防止某一个用户的客户端被破解,所有的用户的安全性都受到影响的情况发生。
除了绑定客户端和手机号以外,通过令所有的验证信息使用网络通信,有效地降低了企业的短信验证费用。
此外,本申请还可以消除由于手机在售卖卡之前被克隆,造成第三方短信验证,而导致的安全隐患,提高用户安全验证的安全性。
综上,本申请通过为每个用户制作出单独的客户端,其客户端包含独立的用户名和密码以及通讯所用的加解密的密钥;而用户接收验证码都得通过一个不公开的算法和独立的密钥进行接收,进而达到提高验证码的安全性和降低企业安全验证的成本的技术效果。
本申请实施例还提供了一种安全处理装置,需要说明的是,本申请实施例的安全处理装置可以用于执行本申请实施例所提供的用于安全处理方法。以下对本申请实施例提供的安全处理装置进行介绍。
图6是根据本申请实施例的安全处理装置的示意图。如图6所示,该装置包括:第一接收单元10、添加单元20、第一生成单元30和安装单元40。
第一接收单元,用于接收来自用户的用于请求安装客户端的请求消息;添加单元,用于在接收到请求消息之后,获取安全信息并在客户端对应的源代码中添加安全信息,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,安全信息用于对客户端与服务器端之间交互的信息进行加密和/或解密;第一生成单元,用于根据添加过安全信息的源代码生成客户端;安装单元,用于将客户端发送给请求消息的来源方,以在来源方的设备上安装客户端。
可选地,在本申请实施例提供的安全处理装置中,装置还包括:保存单元,用于在获取安全信息之后,将安全信息以及安全信息对应的标识信息保存在数据库中,其中,标识信息用于标识安全信息所属的客户端。
可选地,在本申请实施例提供的安全处理装置中,在标识信息为用户的手机号的情况下,保存单元还包括:保存模块,用于将安全信息保存在数据库中;接收模块,用于在客户端被安装到设备上之后,接收客户端发送的用户的手机号码;对应模块,用于在对用户的手机号码进行验证之后,将手机号码保存在数据库中,在数据库中建立手机号码与安全信息的对应关系。
可选地,在本申请实施例提供的安全处理装置中,装置还包括:第二接收单元,用于在来源方设备安装客户端之后,接收客户端按照预定周期发送登录信息,其中,登陆信息包括用户名和密码,登录信息为使用安全信息生成的,登录信息用于保持客户端的登陆状态。
可选地,在本申请实施例提供的安全处理装置中,装置还包括:第二生成单元,用于在客户端触发需要进行验证的操作的情况下,根据安全信息生成验证码;发送单元,用于将验证码发送给客户端。
可选地,在本申请实施例提供的安全处理装置中,根据安全信息使用私有算法生成信息和/或验证码。
可选地,在本申请实施例提供的安全处理装置中,安全信息包括以下至少之一:密钥、用户名,其中,密钥和用户名均唯一,密钥用于对客户端与服务器端之间交互的信息进行加密/解密。
本申请实施例提供的安全处理装置,通过第一接收单元接收来自用户的用于请求安装客户端的请求消息;添加单元在接收到请求消息之后,获取安全信息并在客户端对应的源代码中添加安全信息,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,安全信息用于对客户端与服务器端之间交互的信息进行加密;第一生成单元根据添加过安全信息的源代码生成客户端;安装单元将客户端发送给请求消息的来源方,以在来源方的设备上安装客户端,通过本申请解决了安全验证存在安全隐患的问题,为提高通信的安全性提供了可能。
安全处理装置包括处理器和存储器,上述第一接收单元10、添加单元20、第一生成单元30和安装单元40等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高通信的安全性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请实施例还提供了一种加密处理装置,需要说明的是,本申请实施例的加密处理装置可以用于执行本申请实施例所提供的用于加密处理方法。以下对本申请实施例提供的加密处理装置进行介绍。
图7是根据本申请实施例的安全处理装置的示意图。如图7所示,该装置包括:加密单元50和传输单元60。
加密单元,用于对客户端和服务器端交互的信息使用安全信息进行加密,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端;传输单元,用于在客户端和服务器端传输加密过后的信息。
本申请实施例提供的安全处理装置,通过加密单元对客户端和服务器端交互的信息使用安全信息进行加密,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端;传输单元在客户端和服务器端传输加密过后的信息,解决了安全验证存在安全隐患的问题,为提高通信的安全性提供了可能。
安全处理装置包括处理器和存储器,上述加密单元50和传输单元60等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高通信的安全性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现安全处理方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行安全处理方法。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现加密处理方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行加密处理方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现如图1所示步骤。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现如图2所示步骤。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如图1所示步骤的程序。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如图2所示步骤的程序。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (6)
1.一种安全处理方法,其特征在于,包括:
接收来自用户的用于请求安装客户端的请求消息;
在接收到所述请求消息之后,获取安全信息并在所述客户端对应的源代码中添加所述安全信息,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,所述安全信息用于对所述客户端与服务器端之间交互的信息进行加密和/或解密;
根据添加过安全信息的源代码生成所述客户端;
将所述客户端发送给所述请求消息的来源方,以在所述来源方的设备上安装所述客户端;
其中,所述安全信息包括以下至少之一:密钥、用户名,其中,所述密钥和所述用户名均唯一,所述密钥用于对所述客户端与服务器端之间交互的信息进行加密和/或解密;
以及,在所述来源方设备安装所述客户端之后,所述方法还包括至少以下任一情况:其一,接收所述客户端按照预定周期发送登陆信息,其中,所述登陆信息包括用户名和密码,所述登陆信息为使用所述安全信息加密生成的,所述登陆信息用于保持所述客户端的登陆状态;其二,在所述客户端触发需要进行验证的操作的情况下,根据所述安全信息生成验证码;将所述验证码发送给所述客户端;其中,根据所述安全信息使用私有算法生成所述信息和/或所述验证码。
2.根据权利要求1所述的方法,其特征在于,在获取所述安全信息之后,所述方法还包括:
将所述安全信息以及所述安全信息对应的标识信息保存在数据库中,其中,所述标识信息用于标识所述安全信息所属的客户端。
3.根据权利要求2所述的方法,其特征在于,在所述标识信息为所述用户的手机号的情况下,将所述安全信息以及所述标识信息保存在所述数据库中包括:
将所述安全信息保存在所述数据库中;
在所述客户端被安装到所述设备上之后,接收所述客户端发送的所述用户的手机号码;
在对所述用户的手机号码进行验证之后,将所述手机号码保存在所述数据库中,在所述数据库中建立所述手机号码与所述安全信息的对应关系。
4.一种加密处理方法,其特征在于,包括:
对客户端和服务器端交互的信息使用安全信息进行加密,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,其中,所述客户端由添加过安全信息的源代码而生成;
在客户端和服务器端传输加密过后的信息;
其中,所述安全信息包括以下至少之一:密钥、用户名,其中,所述密钥和所述用户名均唯一,所述密钥用于对所述客户端与服务器端之间交互的信息进行加密和/或解密。
5.一种安全处理装置,其特征在于,包括:
第一接收单元,用于接收来自用户的用于请求安装客户端的请求消息;
添加单元,用于在接收到所述请求消息之后,获取安全信息并在所述客户端对应的源代码中添加所述安全信息,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,所述安全信息用于对所述客户端与服务器端之间交互的信息进行加密和/或解密;
第一生成单元,用于根据添加过安全信息的源代码生成所述客户端;
安装单元,用于将所述客户端发送给所述请求消息的来源方,以在所述来源方的设备上安装所述客户端;
其中,安全信息包括以下至少之一:密钥、用户名,其中,密钥和用户名均唯一,密钥用于对客户端与服务器端之间交互的信息进行加密/解密;
以及,所述装置还包括至少以下任一情况:
其一,第二接收单元,用于在来源方设备安装客户端之后,接收客户端按照预定周期发送登录信息,其中,登陆信息包括用户名和密码,登录信息为使用安全信息生成的,登录信息用于保持客户端的登陆状态;
其二,第二生成单元,用于在客户端触发需要进行验证的操作的情况下,根据安全信息生成验证码;发送单元,用于将验证码发送给客户端;
其中,根据安全信息使用私有算法生成信息和/或验证码。
6.一种加密处理装置,其特征在于,包括:
加密单元,用于对客户端和服务器端交互的信息使用安全信息进行加密,其中,每个客户端对应的安全信息均与其他客户端的不同,每个安全信息对应唯一的客户端,其中,所述客户端由添加过安全信息的源代码而生成;
传输单元,用于在客户端和服务器端传输加密过后的信息;
其中,所述安全信息包括以下至少之一:密钥、用户名,其中,所述密钥和所述用户名均唯一,所述密钥用于对所述客户端与服务器端之间交互的信息进行加密和/或解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710979986.5A CN107888565B (zh) | 2017-10-19 | 2017-10-19 | 安全处理的方法和装置及加密处理的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710979986.5A CN107888565B (zh) | 2017-10-19 | 2017-10-19 | 安全处理的方法和装置及加密处理的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107888565A CN107888565A (zh) | 2018-04-06 |
CN107888565B true CN107888565B (zh) | 2021-07-02 |
Family
ID=61781984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710979986.5A Active CN107888565B (zh) | 2017-10-19 | 2017-10-19 | 安全处理的方法和装置及加密处理的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107888565B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103631619A (zh) * | 2013-11-15 | 2014-03-12 | 北京奇虎科技有限公司 | 一种软件安装方法和一种终端 |
CN104394179A (zh) * | 2014-12-18 | 2015-03-04 | 山东中创软件工程股份有限公司 | 支持国密算法的安全套接层协议扩展方法 |
CN104506534A (zh) * | 2014-12-25 | 2015-04-08 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820345A (zh) * | 2010-03-25 | 2010-09-01 | 广东泛在无线射频识别公共技术支持有限公司 | 基于多个密钥的通讯加密方法 |
CN101957903A (zh) * | 2010-09-13 | 2011-01-26 | 中兴通讯股份有限公司 | 一种保护类文件的方法和装置 |
US8799662B2 (en) * | 2012-07-27 | 2014-08-05 | Adobe Systems Incorporated | Method and apparatus for validating the integrity of installer files prior to installation |
CN103368942A (zh) * | 2013-05-25 | 2013-10-23 | 中山市中商港科技有限公司 | 一种云数据安全存储及管理的方法 |
CN103631587B (zh) * | 2013-11-15 | 2017-01-18 | 北京奇虎科技有限公司 | 一种软件安装包的定制方法和一种服务器 |
CN105227300B (zh) * | 2015-08-27 | 2019-09-20 | 北京百度网讯科技有限公司 | 一种密钥的获取方法及系统 |
CN106712946B (zh) * | 2017-02-07 | 2020-06-26 | 上海瀚银信息技术有限公司 | 一种数据安全传输方法 |
CN106843909A (zh) * | 2017-03-07 | 2017-06-13 | 东软集团股份有限公司 | 支持渠道定制的渠道打包方法及装置 |
-
2017
- 2017-10-19 CN CN201710979986.5A patent/CN107888565B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103631619A (zh) * | 2013-11-15 | 2014-03-12 | 北京奇虎科技有限公司 | 一种软件安装方法和一种终端 |
CN104394179A (zh) * | 2014-12-18 | 2015-03-04 | 山东中创软件工程股份有限公司 | 支持国密算法的安全套接层协议扩展方法 |
CN104506534A (zh) * | 2014-12-25 | 2015-04-08 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
Also Published As
Publication number | Publication date |
---|---|
CN107888565A (zh) | 2018-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9867051B2 (en) | System and method of verifying integrity of software | |
US9806887B1 (en) | Authenticating nonces prior to encrypting and decrypting cryptographic keys | |
CN106685973B (zh) | 记住登录信息的方法及装置、登录控制方法及装置 | |
CN110933084B (zh) | 一种跨域共享登录态方法、装置、终端及存储介质 | |
CN111131416B (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
EP3453136A1 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
KR102218572B1 (ko) | 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트 | |
US11146554B2 (en) | System, method, and apparatus for secure identity authentication | |
CN109086596B (zh) | 应用程序的认证方法、装置及系统 | |
CN108156119B (zh) | 登录验证方法及装置 | |
US20160241536A1 (en) | System and methods for user authentication across multiple domains | |
CN110069909B (zh) | 一种免密登录第三方系统的方法及装置 | |
US10298388B2 (en) | Workload encryption key | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
CN109218334B (zh) | 数据处理方法、装置、接入控制设备、认证服务器及系统 | |
CN114826661A (zh) | 一种基于开放式api接口的数据访问方法、设备及介质 | |
CN110049032A (zh) | 一种双向认证的数据内容加密方法及装置 | |
CN107040501B (zh) | 基于平台即服务的认证方法和装置 | |
CN106911628A (zh) | 一种用户在客户端上注册应用软件的方法及装置 | |
CN107026730B (zh) | 数据处理方法、装置及系统 | |
US20210126802A1 (en) | Certificate renewal method, apparatus, system, medium, and device | |
CN113766496A (zh) | 智能设备的跨平台绑定方法、系统及相关设备 | |
CN117834125A (zh) | 加密传输方法、装置及系统、电子设备、存储介质 | |
CN104811421A (zh) | 基于数字版权管理的安全通信方法及装置 | |
CN107888565B (zh) | 安全处理的方法和装置及加密处理的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |