CN108183905A - 校验方法、用户设备、存储介质及校验装置 - Google Patents
校验方法、用户设备、存储介质及校验装置 Download PDFInfo
- Publication number
- CN108183905A CN108183905A CN201711472603.1A CN201711472603A CN108183905A CN 108183905 A CN108183905 A CN 108183905A CN 201711472603 A CN201711472603 A CN 201711472603A CN 108183905 A CN108183905 A CN 108183905A
- Authority
- CN
- China
- Prior art keywords
- device identification
- sent
- server
- random number
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了校验方法、用户设备、存储介质及校验装置。本发明中在检测到待发送数据包时,获取本地存储的设备标识,在所述待发送数据包中添加所述设备标识,将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验。本发明中通过在待发送数据包中添加设备标识,以使服务器可根据接收到的请求中的设备标识实现对于用户设备的合法性的判断,从而克服了现有的加密传输方式存在的无法验证用户设备的合法性的技术问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及校验方法、用户设备、存储介质及校验装置。
背景技术
当电子设备中用户可操作的应用程序(Application,APP)在与后台服务器进行信息交互时,为了保证交互信息的安全性,将对电子设备与后台服务器之间传输的信息进行加密,多采用安全套接字层超文本传输协议(Hyper Text Transfer Protocol overSecure Socket Layer,HTTPS)的数据传输方式实现对于该信息的加密。
但是,HTTPS的加密方式在验证合法性方面,只能让用户设备校验服务器是否合法,所以,HTTPS的加密方式只能验证服务器的合法性,无法验证用户设备自身的合法性,也就易导致信息泄露,降低了信息传输的安全性,所以,现有的加密传输方式存在无法验证用户设备的合法性的技术问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供校验方法、用户设备、存储介质及校验装置,旨在解决现有的加密传输方式存在的无法验证用户设备的合法性的技术问题。
为实现上述目的,本发明提供一种校验方法,所述校验方法包括以下步骤:
在检测到待发送数据包时,获取本地存储的设备标识;
在所述待发送数据包中添加所述设备标识;
将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验。
优选地,所述在检测到待发送数据包时,获取本地存储的设备标识之前,所述校验方法还包括:
向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,所述硬件信息用于记录所述服务器的硬件配置信息;
在接收到所述服务器反馈的设备标识时,将所述设备标识保存至本地。
优选地,所述向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识之前,所述校验方法还包括:
向服务器发送登录信息,以使所述服务器对所述登录信息进行认证,在认证成功后,反馈标识生成请求;
在接收到所述服务器反馈的标识生成请求时,生成标识生成指令,所述标识生成指令为用户设备发送至所述服务器以使所述服务器生成设备标识的指令信息;
相应地,所述向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,包括:
向所述服务器发送所述标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,并保存所述设备标识至本地;
相应地,所述将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验,包括:
将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,将所述设备标识与本地保存的设备标识进行匹配,在匹配成功时,将所述用户设备认定为合法。
优选地,所述在所述待发送数据包中添加所述设备标识,包括:
获取目标随机数,在所述待发送数据包中添加所述设备标识和所述目标随机数;
相应地,所述将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验,包括:
将添加设备标识和目标随机数后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再根据所述设备标识对用户设备进行合法性校验,所述历史随机数为在预设统计时间段内所述服务器从接收到的各数据包中提取出的随机数。
优选地,所述获取目标随机数,在所述待发送数据包中添加所述设备标识和所述目标随机数,具体包括:
获取目标随机数,获取当前时间戳,在所述待发送数据包中添加所述设备标识、所述目标随机数和所述当前时间戳;
相应地,所述将添加设备标识和目标随机数后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再根据所述设备标识对用户设备进行合法性校验,包括:
将添加设备标识、目标随机数和当前时间戳后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
优选地,所述获取目标随机数,获取当前时间戳,在所述待发送数据包中添加所述设备标识、所述目标随机数和所述当前时间戳,具体包括:
获取目标随机数,获取当前时间戳,基于预设规则根据所述设备标识、所述目标随机数与所述当前时间戳生成安全标识;
在所述待发送数据包中添加所述安全标识;
相应地,所述将添加设备标识、目标随机数和当前时间戳后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据设备标识对所述用户设备进行合法性校验,包括:
将添加安全标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取出所述安全标识,并根据所述预设规则从所述安全标识中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
优选地,所述在所述待发送数据包中添加所述安全标识,包括:
根据3DES加密算法对所述安全标识进行加密;
在所述待发送数据包中添加加密后的安全标识。
此外,为实现上述目的,本发明还提供一种用户设备,所述用户设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行校验程序,所述校验程序配置为实现如上文所述校验方法的步骤。
此外,为实现上述目的,本发明还提供一种存储介质,所述存储介质上存储有校验程序,所述校验程序被处理器执行时实现如上文所述的校验方法的步骤。
此外,为实现上述目的,本发明还提供一种校验装置,所述校验装置包括:标识获取模块、标识添加模块与标识检验模块;
所述标识获取模块,用于在检测到待发送数据包时,获取本地存储的设备标识;
所述标识添加模块,用于在所述待发送数据包中添加所述设备标识;
所述标识检验模块,用于将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对所述校验装置进行合法性校验。
本发明中通过在待发送数据包中添加设备标识,以使服务器可根据接收到的请求中的设备标识实现对于用户设备的合法性的判断,从而克服了现有的加密传输方式存在的无法验证用户设备的合法性的技术问题。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的用户设备结构示意图;
图2为本发明校验方法第一实施例的流程示意图;
图3为本发明校验方法第二实施例的流程示意图;
图4为本发明校验方法第三实施例的流程示意图;
图5为本发明校验方法第四实施例的流程示意图;
图6为本发明校验装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的用户设备结构示意图。
如图1所示,该用户设备可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display),可选用户接口1003还可以包括标准的有线接口、无线接口,对于用户接口1003的有线接口在本发明中可为USB接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对用户设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及校验程序。
在图1所示的用户设备中,网络接口1004主要用于连接后台服务器,与所述后台服务器进行数据通信;用户接口1003主要用于连接外设;所述用户设备通过处理器1001调用存储器1005中存储的校验程序,并执行以下操作:
在检测到待发送数据包时,获取本地存储的设备标识;
在所述待发送数据包中添加所述设备标识;
将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验。
进一步地,处理器1001可以调用存储器1005中存储的校验程序,还执行以下操作:
向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,所述硬件信息用于记录所述服务器的硬件配置信息;
在接收到所述服务器反馈的设备标识时,将所述设备标识保存至本地。
进一步地,处理器1001可以调用存储器1005中存储的校验程序,还执行以下操作:
向服务器发送登录信息,以使所述服务器对所述登录信息进行认证,在认证成功后,反馈标识生成请求;
在接收到所述服务器反馈的标识生成请求时,生成标识生成指令,所述标识生成指令为用户设备发送至所述服务器以使所述服务器生成设备标识的指令信息;
相应地,还执行以下操作:
向所述服务器发送所述标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,并保存所述设备标识至本地;
相应地,还执行以下操作:
将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,将所述设备标识与本地保存的设备标识进行匹配,在匹配成功时,将所述用户设备认定为合法。
进一步地,处理器1001可以调用存储器1005中存储的校验程序,还执行以下操作:
获取目标随机数,在所述待发送数据包中添加所述设备标识和所述目标随机数;
相应地,还执行以下操作:
将添加设备标识和目标随机数后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再根据所述设备标识对用户设备进行合法性校验,所述历史随机数为在预设统计时间段内所述服务器从接收到的各数据包中提取出的随机数。
进一步地,处理器1001可以调用存储器1005中存储的校验程序,还执行以下操作:
获取目标随机数,获取当前时间戳,在所述待发送数据包中添加所述设备标识、所述目标随机数和所述当前时间戳;
相应地,还执行以下操作:
将添加设备标识、目标随机数和当前时间戳后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
进一步地,处理器1001可以调用存储器1005中存储的校验程序,还执行以下操作:
获取目标随机数,获取当前时间戳,基于预设规则根据所述设备标识、所述目标随机数与所述当前时间戳生成安全标识;
在所述待发送数据包中添加所述安全标识;
相应地,还执行以下操作:
将添加安全标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取出所述安全标识,并根据所述预设规则从所述安全标识中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
进一步地,处理器1001可以调用存储器1005中存储的校验程序,还执行以下操作:
根据3DES加密算法对所述安全标识进行加密;
在所述待发送数据包中添加加密后的安全标识。
本实施例中通过在待发送数据包中添加设备标识,以使服务器可根据接收到的请求中的设备标识实现对于用户设备的合法性的判断,从而克服了现有的加密传输方式存在的无法验证用户设备的合法性的技术问题。
基于上述硬件结构,提出本发明校验方法的实施例。
参照图2,图2为本发明校验方法第一实施例的流程示意图。
在第一实施例中,所述校验方法包括以下步骤:
步骤S10:在检测到待发送数据包时,获取本地存储的设备标识;
可以理解的是,为了克服现有的加密传输方式无法校验用户设备的合法性的技术问题,通过在用户设备发送至服务器的数据包中添加预先规定的设备标识,以使服务器根据该设备标识判断用户设备的合法性,也就克服了无法确定用户设备的合法性的技术问题。
在具体实现中,比如,当执行主体即用户设备向服务器发送信息时,现有技术中将直接把用户设备要发送的信息即待发送数据包,直接发送至服务器,而本实施例中,当用户设备检测到存在待发送数据包时,将对该待发送数据包进行处理,而非直接发送该待发送数据包,在对该待发送数据包进行处理后,再将处理后的待发送数据包发送至服务器。其中,为了对该待发送数据包进行处理,将先获取设备标识,所述设备标识用于标识服务器的身份。
进一步地,所述在检测到待发送数据包时,获取本地存储的设备标识之前,所述校验方法还包括:向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,所述硬件信息用于记录所述服务器的硬件配置信息;在接收到所述服务器反馈的设备标识时,将所述设备标识保存至本地。
应当理解的是,本实施例将通过设备标识来验证用户设备的合法性,所述设备标识可为一个多位的数字,比如,可为一个18位的数字。其中,可根据服务器的硬件信息来生成该设备标识,所述硬件信息包括服务器的主机信息、互联网协议地址(InternetProtocol Address,IP地址)等信息,最终生成的设备标识可以在一定程度上体现服务器的主机信息、IP地址等信息,以使得在后续用户设备与服务器之间的交互中,服务器可根据用户设备侧是否存在正确的设备标识来判断用户设备是否合法。
进一步地,为了使得服务器可根据设备标识对用户设备的合法性进行验证,所述向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识之前,所述校验方法还包括:向服务器发送登录信息,以使所述服务器对所述登录信息进行认证,在认证成功后,反馈标识生成请求;在接收到所述服务器反馈的标识生成请求时,生成标识生成指令,所述标识生成指令为用户设备发送至所述服务器以使所述服务器生成设备标识的指令信息;
相应地,所述向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,包括:向所述服务器发送所述标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,并保存所述设备标识至本地;
相应地,所述将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验,包括:将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,将所述设备标识与本地保存的设备标识进行匹配,在匹配成功时,将所述用户设备认定为合法。
在具体实现中,在服务器接收到用户设备发送的待发送数据包后,由于待发送数据包中已添加了可标志用户设备合法性的设备标识,将提取出该设备标识,服务器进而可根据该设备标识进行用户设备的合法性判断。该合法性判断的步骤具体为,用户设备在服务器侧登录认证成功时,服务器将生成标识生成请求发送至用户设备,以使用户设备生成标识生成指令。服务器在接收到用户设备发送的标识生成指令后,将生成设备标识,并将该设备标识保存至服务器本地;当服务器接收到包含设备标识的数据包时,将提取出该数据包中的设备标识与本地保存的各设备标识进行匹配,若匹配成功,则表明用户设备侧保留有服务器发送给它的设备标识,从而证实了用户设备为合法设备,因为,可以获得设备标识也就表明登录认证时判定为认证成功,进而实现了对用户设备的验证。毕竟,只有认证成功的用户设备侧才会有服务器主动发送的设备标识,其他设备侧无法获悉该设备标识,所以,服务器可根据设备标识来确定用户设备是否合法。
步骤S20:在所述待发送数据包中添加所述设备标识;
在具体实现中,将在待发送数据包中添加设备标识,以获取到添加设备标识后的待发送数据包。
步骤S30:将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验。
可以理解的是,在将添加设备标识后的待发送数据包发送给服务器,以使服务器可根据待发送数据包中的设备标识实现对于用户设备合法性的判断。
本实施例中通过在待发送数据包中添加设备标识,以使服务器可根据接收到的请求中的设备标识实现对于用户设备的合法性的判断,从而克服了现有的加密传输方式存在的无法验证用户设备的合法性的技术问题。
参照图3,图3为本发明校验方法第二实施例的流程示意图,基于上述图2所示的实施例,提出本发明校验方法的第二实施例。
在第二实施例中,所述步骤S20,具体包括:
步骤S20':获取目标随机数,在所述待发送数据包中添加所述设备标识和所述目标随机数;
可以理解的是,为了进一步地加强信息传输的安全性,同时,防止重放攻击,即防止非法用户设备多次发送请求以实现攻击系统的目的,可通过在用户设备与服务器进行交互的信息中加入随机数,并对随机数进行统计判断,以防止该重放攻击。
在具体实现中,比之校验方法第一实施例,可在待发送数据包中额外加入目标随机数,所述目标随机数为用户设备随机生成的数字,但是,将规定预设统计时间段内随机生成的数字不可重复。比如,若预设统计时间段为30秒,若该30秒内已随机生成过数字113345,再次随机生成数字时将避开该数字113345。
所述步骤S30,具体包括:
步骤S30':将添加设备标识和目标随机数后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再根据所述设备标识对用户设备进行合法性校验,所述历史随机数为在预设统计时间段内所述服务器从接收到的各数据包中提取出的随机数。
可以理解的是,当服务器接收到用户设备发送的添加设备标识和目标随机数后的待发送数据包后,将从该请求中提取出设备标识与目标随机数,将目标随机数113345与各历史随机数进行比较,比如,可将目标随机数113345与预设统计时间段30秒内服务器已提取出的随机数进行比较,以判断是否服务器在30秒已曾获取到过该随机数113345,当服务器在30秒从各请求中提取出的随机数中不存在随机数113345后,再如校验方法第一实施例中,根据所述设备标识校验所述用户设备的合法性。
应当理解的是,当服务器在30秒从各请求中提取出的随机数中不存在随机数113345时,即可表示当前用户设备发送的包含随机数113345的数据包不是重放攻击,根据重放攻击的原理,重放攻击发送的数据包多为相同的信息,所以,随机数也相同。通过判断随机数是否相同,在随机数不相同时,再继续后续操作,即可有效地阻止重放攻击。
本实施例中通过在用户设备发送的数据包中添加目标随机数,并在服务器侧对预设统计时间段内提取出的各随机数进行统计,以进行对于目标随机数的判断,可以有效地阻止重放攻击;同时,通过在数据包中添加随机数,也提高了信息传输的安全性。
参照图4,图4为本发明校验方法第三实施例的流程示意图,基于上述图3所示的实施例,提出本发明校验方法的第三实施例。
在第三实施例中,所述步骤S20',具体包括:
步骤S20”:获取目标随机数,获取当前时间戳,在所述待发送数据包中添加所述设备标识、所述目标随机数和所述当前时间戳;
可以理解的是,可在数据包中添时间戳,所述时间戳为记录执行当前操作的发生时间,可通过时间戳更加准确地判断用户设备的合法性。
在具体实现中,比之校验方法第一实施例,本实施例中将在待发送数据包中额外添加时间戳,以标识该待发送数据包的操作时间,比如,当前时间戳为12345678秒。
所述步骤S30',具体包括:
步骤S30”:将添加设备标识、目标随机数和当前时间戳后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
应当理解的是,服务器在接收到用户设备发送的待发送数据包后,将从该数据包中提取出当前时间戳12345678秒。其中,为了提高服务器的运行效率并提高服务器与用户设备之间交互的安全性,将限制并筛选服务器对于接收到的数据包的处理量,比如,服务器将只处理在预设合法时间段内的数据包,不在预设合法时间段内的数据包服务器将丢弃,不予处理。
比如,服务器在接收到时间戳为12345678秒的数据包时,若确定的预设合法时间段为从12345670至12345700秒内,规定时间段间隔为30秒,而当前时间戳12345678秒在该预设合法时间段内,则可继续后续操作,可如校验方法第一实施例中,再根据所述设备标识校验所述用户设备的合法性。
本实施例中通过在用户设备发送的数据包中添加时间戳,并在服务器侧规定预设合法时间段,以实现对服务器可处理的数据包的筛选,只处理有效时间段内发送的数据包,进而可以有效地判断数据包的合法性;同时,通过对数据包进行筛选,也提高了服务器的运行效率。
参照图5,图5为本发明校验方法第四实施例的流程示意图,基于上述图4所示的实施例,提出本发明校验方法的第四实施例。
所述步骤S20”,具体包括:
步骤S201:获取目标随机数,获取当前时间戳,基于预设规则根据所述设备标识、所述目标随机数与所述当前时间戳生成安全标识;
可以理解的是,比之校验方法第一实施例中通过设备标识对于用户设备的合法性的判断,在本实施例中可额外添加目标随机数,以阻止重放攻击。此外,可再添加当前时间戳,以更有效地判断请求的合法性。
在具体实现中,为了便于在请求中添加设备标识、目标随机数与当前时间戳三类信息,可将设备标识、目标随机数与当前时间戳生成为一个安全标识,可记为SecurityToken,所述安全标识可以统一记录上述三类信息。生成安全标识的方式存在多种,所以,对应的预设规则的具体实现方式也存在多种。比如,所述预设规则可为规定安全标识中各类信息的记录位置,具体而言,若安全标识为64位的字符串,可在前24位即第1至24位记录设备标识,在第25至48位记录目标随机数,在第49至64位记录当前时间戳;或者,所述预设规则也可为对各类信息进行截取,将各类信息的部分信息组成以生成安全标识。当然,本实施例对于预设规则不作限制。
步骤S202:在所述待发送数据包中添加所述安全标识;
所述步骤S30”,具体包括:
步骤S30”':将添加安全标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取出所述安全标识,并根据所述预设规则从所述安全标识中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
在具体实现中,服务器在接收到该安全标识后,可按照预设规则从该安全标识中提取出设备标识、目标随机数与当前时间戳,进而根据设备标识实现对于用户设备的合法性的判断,通过随机数阻止重放攻击,并且,根据时间戳来更有效地判断请求的合法性。当然,上述三类信息均可提高检验用户设备的合法性的准确率,并且,设置预设规则也可提高信息传输的保密性。
进一步地,可通过对安全标识进行加密,以提高信息传输的安全性,所述在所述待发送数据包中添加所述安全标识,包括:根据3DES加密算法对所述安全标识进行加密;在所述待发送数据包中添加加密后的安全标识。
在具体实现中,在用户设备发送待发送数据包之前,可对安全标识进行加密,以使用户设备发送包含加密后的安全标识的数据包,进而在服务器接收到数据包后,将先对安全标识进行解密,再根据解密后的安全标识,实现对于用户设备的合法性的判断等其他操作。
可以理解的是,通过对安全标识进行加密与解密,可以提高用户设备与服务器之间的信息传输的安全性。此外,本实施例中可采用三重数据加密标准(Triple DataEncryption Standard,3DES),根据3DES加密算法对所述安全标识进行加密,具有较好的安全性。因为,3DES加密算法将通过3条64位的密钥对数据进行三次加密,若三次加密的密钥不相同,可理解为对信息进行了多次加密,从而可以较好地提高数据的安全性。
本实施例中通过同时结合设备标识、随机数与时间戳,提高了信息传输的安全性;同时,通过把设备标识、随机数与时间戳转换为一个安全标识进行添加与传输,可以缩减向数据包中添加的信息,并提高添加信息的安全性;同时,通过对安全标识进行加密,进一步地提高了信息在传输过程中的安全性,防止攻击者根据安全标识模拟合法数据包。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有校验程序,所述校验程序被处理器执行时实现如下操作:
在检测到待发送数据包时,获取本地存储的设备标识;
在所述待发送数据包中添加所述设备标识;
将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验。
进一步地,所述校验程序被处理器执行时还实现如下操作:
向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,所述硬件信息用于记录所述服务器的硬件配置信息;
在接收到所述服务器反馈的设备标识时,将所述设备标识保存至本地。
进一步地,所述校验程序被处理器执行时还实现如下操作:
向服务器发送登录信息,以使所述服务器对所述登录信息进行认证,在认证成功后,反馈标识生成请求;
在接收到所述服务器反馈的标识生成请求时,生成标识生成指令,所述标识生成指令为用户设备发送至所述服务器以使所述服务器生成设备标识的指令信息;
相应地,还实现如下操作:
向所述服务器发送所述标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,并保存所述设备标识至本地;
相应地,还实现如下操作:
将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,将所述设备标识与本地保存的设备标识进行匹配,在匹配成功时,将所述用户设备认定为合法。
进一步地,所述校验程序被处理器执行时还实现如下操作:
获取目标随机数,在所述待发送数据包中添加所述设备标识和所述目标随机数;
相应地,还实现如下操作:
将添加设备标识和目标随机数后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再根据所述设备标识对用户设备进行合法性校验,所述历史随机数为在预设统计时间段内所述服务器从接收到的各数据包中提取出的随机数。
进一步地,所述校验程序被处理器执行时还实现如下操作:
获取目标随机数,获取当前时间戳,在所述待发送数据包中添加所述设备标识、所述目标随机数和所述当前时间戳;
相应地,还实现如下操作:
将添加设备标识、目标随机数和当前时间戳后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
进一步地,所述校验程序被处理器执行时还实现如下操作:
获取目标随机数,获取当前时间戳,基于预设规则根据所述设备标识、所述目标随机数与所述当前时间戳生成安全标识;
在所述待发送数据包中添加所述安全标识;
相应地,还实现如下操作:
将添加安全标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取出所述安全标识,并根据所述预设规则从所述安全标识中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
进一步地,所述校验程序被处理器执行时还实现如下操作:
根据3DES加密算法对所述安全标识进行加密;
在所述待发送数据包中添加加密后的安全标识。
本实施例中通过在待发送数据包中添加设备标识,以使服务器可根据接收到的请求中的设备标识实现对于用户设备的合法性的判断,从而克服了现有的加密传输方式存在的无法验证用户设备的合法性的技术问题。
此外,参照图6,本发明实施例还提出一种校验装置,所述校验装置包括:标识获取模块10、标识添加模块20与标识检验模块30;
所述标识获取模块10,用于在检测到待发送数据包时,获取本地存储的设备标识;
可以理解的是,所述校验装置可为个人电脑或其他电子设备,为了克服现有的加密传输方式无法对校验设备的合法性进行校验的技术问题,通过在校验装置发送至服务器的数据包中添加预先规定的设备标识,以使服务器根据该设备标识判断校验装置的合法性,也就克服了无法确定校验装置的合法性的技术问题。
在具体实现中,比如,当执行主体即校验装置向服务器发送信息时,现有技术中将直接把校验装置要发送的信息即待发送数据包,直接发送至服务器,而本实施例中,当校验装置检测到存在待发送数据包时,将对该待发送数据包进行处理,而非直接发送该待发送数据包,在对该待发送数据包进行处理后,再将处理后的待发送数据包发送至服务器。其中,为了对该待发送数据包进行处理,将先获取设备标识,所述设备标识用于标识服务器的身份。
进一步地,所述校验装置在检测到待发送数据包时,获取本地存储的设备标识之前,所述校验方法还包括:校验装置向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,所述硬件信息用于记录所述服务器的硬件配置信息;在接收到所述服务器反馈的设备标识时,将所述设备标识保存至本地。
应当理解的是,本实施例将通过设备标识来验证校验装置的合法性,所述设备标识可为一个多位的数字,比如,可为一个18位的数字。其中,可根据服务器的硬件信息来生成该设备标识,所述硬件信息包括服务器的主机信息、IP地址等信息,最终生成的设备标识可以在一定程度上体现服务器的主机信息、IP地址等信息,以使得在后续校验装置与服务器之间的交互中,服务器可根据校验装置侧是否存在正确的设备标识来判断校验装置是否合法。
进一步地,为了使得服务器可根据设备标识对校验装置的合法性进行验证,所述校验装置向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识之前,所述校验方法还包括:校验装置向服务器发送登录信息,以使所述服务器对所述登录信息进行认证,在认证成功后,反馈标识生成请求;在接收到所述服务器反馈的标识生成请求时,生成标识生成指令,所述标识生成指令为所述校验装置发送至所述服务器以使所述服务器生成设备标识;
相应地,所述校验装置向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,包括:向所述服务器发送所述标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,并保存所述设备标识至本地;
相应地,所述将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对所述校验装置进行合法性校验,包括:将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,将所述设备标识与本地保存的设备标识进行匹配,在匹配成功时,将所述校验装置认定为合法。
在具体实现中,在服务器接收到校验装置发送的待发送数据包后,由于待发送数据包中已添加了可标志校验装置合法性的设备标识,将提取出该设备标识,服务器进而可根据该设备标识进行校验装置的合法性判断。该合法性判断的步骤具体为,校验装置在服务器侧登录认证成功时,服务器将生成标识生成请求发送至校验装置,以使校验装置生成标识生成指令。服务器在接收到校验装置发送的标识生成指令后,将生成设备标识,并将该设备标识保存至服务器本地;当服务器接收到包含设备标识的数据包时,将提取出该数据包中的设备标识与本地保存的各设备标识进行匹配,若匹配成功,则表明校验装置侧保留有服务器发送给它的设备标识,从而证实了校验装置为合法设备,因为,可以获得设备标识也就表明登录认证时判定为认证成功,进而实现了对校验装置的验证。毕竟,只有认证成功的校验装置侧才会有服务器主动发送的设备标识,其他设备侧无法获悉该设备标识,所以,服务器可根据设备标识来确定校验装置是否合法。
所述标识添加模块20,用于在所述待发送数据包中添加所述设备标识;
在具体实现中,将在待发送数据包中添加设备标识,以获取到添加设备标识后的待发送数据包。
所述标识检验模块30,用于将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对校验装置进行合法性校验。
可以理解的是,在将添加设备标识后的待发送数据包发送给服务器,以使服务器可根据待发送数据包中的设备标识实现对于校验装置的合法性进行判断。
本实施例中通过在待发送数据包中添加设备标识,以使服务器可根据接收到的请求中的设备标识实现对于校验装置的合法性的判断,从而克服了现有的加密传输方式存在的无法验证校验装置的合法性的技术问题。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。词语第一、第二、以及第三等的使用不表示任何顺序,可将这些词语解释为名称。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种校验方法,其特征在于,所述校验方法包括以下步骤:
在检测到待发送数据包时,获取本地存储的设备标识;
在所述待发送数据包中添加所述设备标识;
将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验。
2.如权利要求1所述的校验方法,其特征在于,所述在检测到待发送数据包时,获取本地存储的设备标识之前,所述校验方法还包括:
向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,所述硬件信息用于记录所述服务器的硬件配置信息;
在接收到所述服务器反馈的设备标识时,将所述设备标识保存至本地。
3.如权利要求2所述的校验方法,其特征在于,所述向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识之前,所述校验方法还包括:
向服务器发送登录信息,以使所述服务器对所述登录信息进行认证,在认证成功后,反馈标识生成请求;
在接收到所述服务器反馈的标识生成请求时,生成标识生成指令,所述标识生成指令为用户设备发送至所述服务器以使所述服务器生成设备标识的指令信息;
相应地,所述向服务器发送标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,包括:
向所述服务器发送所述标识生成指令,以使所述服务器在接收到所述标识生成指令时,采集本地的硬件信息,根据所述硬件信息生成设备标识,反馈所述设备标识,并保存所述设备标识至本地;
相应地,所述将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验,包括:
将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,将所述设备标识与本地保存的设备标识进行匹配,在匹配成功时,将所述用户设备认定为合法。
4.如权利要求1所述的校验方法,其特征在于,所述在所述待发送数据包中添加所述设备标识,包括:
获取目标随机数,在所述待发送数据包中添加所述设备标识和所述目标随机数;
相应地,所述将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对用户设备进行合法性校验,包括:
将添加设备标识和目标随机数后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再根据所述设备标识对用户设备进行合法性校验,所述历史随机数为在预设统计时间段内所述服务器从接收到的各数据包中提取出的随机数。
5.如权利要求4所述的校验方法,其特征在于,所述获取目标随机数,在所述待发送数据包中添加所述设备标识和所述目标随机数,包括:
获取目标随机数,获取当前时间戳,在所述待发送数据包中添加所述设备标识、所述目标随机数和所述当前时间戳;
相应地,所述将添加设备标识和目标随机数后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再根据所述设备标识对用户设备进行合法性校验,包括:
将添加设备标识、目标随机数和当前时间戳后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
6.如权利要求5所述的校验方法,其特征在于,所述获取目标随机数,获取当前时间戳,在所述待发送数据包中添加所述设备标识、所述目标随机数和所述当前时间戳,包括:
获取目标随机数,获取当前时间戳,基于预设规则根据所述设备标识、所述目标随机数与所述当前时间戳生成安全标识;
在所述待发送数据包中添加所述安全标识;
相应地,所述将添加设备标识、目标随机数和当前时间戳后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验,包括:
将添加安全标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取出所述安全标识,并根据所述预设规则从所述安全标识中提取所述目标随机数、所述当前时间戳和所述设备标识,将所述目标随机数与各历史随机数进行比较,当各历史随机数中不存在与所述目标随机数相同的随机数时,再判断所述当前时间戳是否处于预设合法时间段内,在所述当前时间戳处于所述预设合法时间段内时,再根据所述设备标识对用户设备进行合法性校验。
7.如权利要求6所述的校验方法,其特征在于,所述在所述待发送数据包中添加所述安全标识,包括:
根据3DES加密算法对所述安全标识进行加密;
在所述待发送数据包中添加加密后的安全标识。
8.一种用户设备,其特征在于,所述用户设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行校验程序,所述校验程序被所述处理器执行时实现如权利要求1至7中任一项所述的校验方法的步骤。
9.一种存储介质,其特征在于,所述存储介质上存储有校验程序,所述校验程序被处理器执行时实现如权利要求1至7中任一项所述的校验方法的步骤。
10.一种校验装置,其特征在于,所述校验装置包括:标识获取模块、标识添加模块与标识检验模块;
所述标识获取模块,用于在检测到待发送数据包时,获取本地存储的设备标识;
所述标识添加模块,用于在所述待发送数据包中添加所述设备标识;
所述标识检验模块,用于将添加设备标识后的待发送数据包发送至服务器,以使所述服务器从接收到的待发送数据包中提取所述设备标识,根据所述设备标识对所述校验装置进行合法性校验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711472603.1A CN108183905A (zh) | 2017-12-29 | 2017-12-29 | 校验方法、用户设备、存储介质及校验装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711472603.1A CN108183905A (zh) | 2017-12-29 | 2017-12-29 | 校验方法、用户设备、存储介质及校验装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108183905A true CN108183905A (zh) | 2018-06-19 |
Family
ID=62548971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711472603.1A Pending CN108183905A (zh) | 2017-12-29 | 2017-12-29 | 校验方法、用户设备、存储介质及校验装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108183905A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112003815A (zh) * | 2019-05-27 | 2020-11-27 | 阿里巴巴集团控股有限公司 | 通信系统、方法和装置、定位系统、计算设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070168330A1 (en) * | 2003-12-23 | 2007-07-19 | Arvato Storage Media Gmbh | Method for protecting a proprietary file |
CN104244237A (zh) * | 2014-09-12 | 2014-12-24 | 宇龙计算机通信科技(深圳)有限公司 | 数据发送、接收方法及接收、发送终端和数据收发装置 |
CN106372550A (zh) * | 2016-08-25 | 2017-02-01 | 辽宁工业大学 | 一种基于Hash类函数的MH轻量级安全认证系统及方法 |
CN106789876A (zh) * | 2016-11-15 | 2017-05-31 | 上海远景数字信息技术有限公司 | 一种云终端服务器的认证方法及其装置 |
CN106936841A (zh) * | 2017-03-29 | 2017-07-07 | 宁夏灵智科技有限公司 | 智能家居中安全防护方法及系统 |
CN107483459A (zh) * | 2017-08-29 | 2017-12-15 | 四川长虹电器股份有限公司 | 防重放攻击的接口保护方法 |
-
2017
- 2017-12-29 CN CN201711472603.1A patent/CN108183905A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070168330A1 (en) * | 2003-12-23 | 2007-07-19 | Arvato Storage Media Gmbh | Method for protecting a proprietary file |
CN104244237A (zh) * | 2014-09-12 | 2014-12-24 | 宇龙计算机通信科技(深圳)有限公司 | 数据发送、接收方法及接收、发送终端和数据收发装置 |
CN106372550A (zh) * | 2016-08-25 | 2017-02-01 | 辽宁工业大学 | 一种基于Hash类函数的MH轻量级安全认证系统及方法 |
CN106789876A (zh) * | 2016-11-15 | 2017-05-31 | 上海远景数字信息技术有限公司 | 一种云终端服务器的认证方法及其装置 |
CN106936841A (zh) * | 2017-03-29 | 2017-07-07 | 宁夏灵智科技有限公司 | 智能家居中安全防护方法及系统 |
CN107483459A (zh) * | 2017-08-29 | 2017-12-15 | 四川长虹电器股份有限公司 | 防重放攻击的接口保护方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112003815A (zh) * | 2019-05-27 | 2020-11-27 | 阿里巴巴集团控股有限公司 | 通信系统、方法和装置、定位系统、计算设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chu et al. | Security and privacy analyses of internet of things children’s toys | |
CN106534143A (zh) | 一种跨应用认证授权的方法和系统 | |
CN104639562B (zh) | 一种推送认证的系统和设备的工作方法 | |
CN105491001B (zh) | 一种安全通讯方法和装置 | |
CN109150541B (zh) | 一种认证系统及其工作方法 | |
CN106790183A (zh) | 登录凭证校验方法、装置 | |
CN106612180A (zh) | 实现会话标识同步的方法及装置 | |
CN106549920A (zh) | 登录信息输入方法、登录信息保存方法及相关装置 | |
CN107317791A (zh) | 登录验证方法、登录请求方法和安全登录系统 | |
CN104199657B (zh) | 开放平台的调用方法及装置 | |
CN103201998A (zh) | 用于保护移动装置中的本地资源的数据处理 | |
CN103500202B (zh) | 一种轻量级数据库的安全保护方法及系统 | |
CN108234442A (zh) | 获取合约的方法、系统及可读存储介质 | |
CN107545188B (zh) | 应用的管理方法、装置及系统 | |
CN108322416A (zh) | 一种安全认证实现方法、装置及系统 | |
CN111614686B (zh) | 一种密钥管理方法、控制器及系统 | |
CN109347875A (zh) | 物联网设备、物联网平台及接入物联网平台的方法和系统 | |
CN107484152A (zh) | 终端应用的管理方法及装置 | |
CN106549763A (zh) | 一种实现实名认证的方法及装置 | |
CN105075182B (zh) | 用于通过提供安全性信息来允许合法拦截的方法 | |
Chothia et al. | Why banker Bob (still) can’t get TLS right: A Security Analysis of TLS in Leading UK Banking Apps | |
CN104468486B (zh) | 信息处理方法、系统及电子设备 | |
CN106559785A (zh) | 认证方法、设备和系统以及接入设备和终端 | |
CN107819723A (zh) | 登录认证及登录密码修改认证方法、终端及服务器 | |
CN105657699A (zh) | 数据安全传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180619 |
|
RJ01 | Rejection of invention patent application after publication |