CN108322462A - 一种安全验证的方法、请求安全验证的方法及相关设备 - Google Patents
一种安全验证的方法、请求安全验证的方法及相关设备 Download PDFInfo
- Publication number
- CN108322462A CN108322462A CN201810094863.8A CN201810094863A CN108322462A CN 108322462 A CN108322462 A CN 108322462A CN 201810094863 A CN201810094863 A CN 201810094863A CN 108322462 A CN108322462 A CN 108322462A
- Authority
- CN
- China
- Prior art keywords
- message
- encryption
- dynamic
- safety verification
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 86
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 102
- 238000004590 computer program Methods 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 15
- 238000005336 cracking Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Alarm Systems (AREA)
Abstract
本公开的实施例提供一种安全验证的方法、请求安全验证的方法及相关设备,该安全验证的方法包括:发送动态指定消息,所述动态指定消息用于指定一加密算法;接收所述动态指定消息的接收方发送的请求消息,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对预先获取的待加密数据进行加密得到的加密数据;通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据;在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。本公开的实施例提供的安全验证的方法,提高破解加密算法、第一加密数据及第二加密数据的难度,降低信息泄露的风险,从而可以很大程度地减少了安全隐患,提高安全防护效果。
Description
技术领域
本公开的实施例涉及数据安全技术领域,尤其涉及一种安全验证的方法、请求安全验证的方法及相关设备。
背景技术
随着网络技术的快速发展,网络上的服务器和移动应用之间的安全防护技术也得到了发展。现有的安全防护技术主要应用于应用层和网络层,应用层采用验证码、JavaScript跳转、SET-COOKIE、页面嵌入、重定向等安全防护机制,网络层通过统计的网际协议(Internet Protocol,IP)访问频率及访问总数等触发安全防护机制。
由于IP访问频率及访问总数等统计结果不准确、在IP访问频率及访问总数到达一定数值才触发安全防护机制及验证码、JS跳转、页面嵌入及重定向等防护机制防护有限等原因,导致攻击请求能够轻松到达源站。
可见,现有的安全防护技术存在安全防护效果比较差的问题。
发明内容
本公开的实施例提供一种安全验证的方法、请求安全验证的方法及相关设备,以提高安全防护技术的安全防护效果。
为解决上述技术问题,本公开的是这样实现的:
第一方面,本公开的实施例提供了一种安全验证的方法,包括:
发送动态指定消息,所述动态指定消息用于指定一加密算法;
接收所述动态指定消息的接收方发送的请求消息,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对预先获取的待加密数据进行加密得到的加密数据;
通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据;
在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。
第二方面,本公开的实施例还提供一种安全验证装置,包括:
第一发送模块,用于发送动态指定消息,所述动态指定消息用于指定一加密算法;
第一接收模块,用于接收所述动态指定消息的接收方发送的请求消息,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对预先获取的待加密数据进行加密得到的加密数据;
第一加密模块,用于通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据;
第二发送模块,用于在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。
第三方面,本公开的实施例还提供一种服务器,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述安全验证的方法的步骤。
第四方面,本公开的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述安全验证的方法的步骤。
第五方面,本公开的实施例提供了一种请求安全验证的方法,包括:
接收动态指定消息,所述动态指定消息用于指定一加密算法;
通过所述加密算对预先获取的待加密数据进行加密,得到第一加密数据;
生成请求消息,所述请求消息包括所述第一加密数据;
向所述动态指定消息的发送方发送所述请求消息。
第六方面,本公开的实施例还提供一种请求安全验证的装置,包括:
第二接收模块,用于接收动态指定消息,所述动态指定消息用于指定一加密算法;
第二加密模块,用于通过所述加密算对预先获取的待加密数据进行加密,得到第一加密数据;
生成模块,用于生成请求消息,所述请求消息包括所述第一加密数据;
第三发送模块,用于向所述动态指定消息的发送方发送所述请求消息。
第七方面,本公开的实施例还提供一种终端设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述请求安全验证的方法的步骤。
第八方面,本公开的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述请求安全验证的方法的步骤。
在本公开的实施例中,通过发送动态指定消息,所述动态指定消息用于指定一加密算法;接收所述动态指定消息的接收方发送的请求消息,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对预先获取的待加密数据进行加密得到的加密数据;通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据;在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。这样,由于动态指定消息动态地指定加密算法,加密算法灵活可变,提高破解加密算法、第一加密数据及第二加密数据的难度,降低信息泄露的风险,从而可以很大程度地减少了安全隐患,提高安全防护效果。
附图说明
为了更清楚地说明本公开的实施例的技术方案,下面将对本公开的实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本公开的实施例提供的安全验证的方法的流程图之一;
图2是本公开的实施例提供的安全验证的方法的流程图之二;
图3是本公开的实施例提供的请求安全验证的方法的流程图之一;
图4是本公开的实施例提供的安全验证装置的结构图之一;
图5是本公开的实施例提供的安全验证装置的结构图之二;
图6是本公开的实施例提供的请求安全验证的装置的结构图之一。
具体实施方式
下面将结合本公开的实施例中的附图,对本公开的实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于本公开的中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开的保护的范围。
参见图1,图1是本公开的实施例提供的安全验证的方法的流程图,所述安全验证的方法可以应用于安全验证装置,如图1所示,包括以下步骤:
步骤101、发送动态指定消息。
在本公开的实施例中,所述动态指定消息用于指定一加密算法。所述加密算法可以为非对称加密算法,所述动态指定消息中指定的加密算法是灵活变化的。可以从预先设置的多种加密算法中随机指定一加密算法。
举例来说,可以预先设置第一加密算法、第二加密算法及第三加密算法共三种加密算法,在第一时刻随机指定第一加密算法,向动态指定消息的接收方发送的动态指定消息中指定的加密算法为第一加密算法,在第二时刻随机指定第三加密算法,向动态指定消息的接收方发送的动态指定消息中指定的加密算法为第三加密算法。接收所述动态指定消息的接收方可以为客户端。
这样,由于动态指定消息动态地指定加密算法,加密算法灵活可变,可以提高破解加密算法的难度,降低泄露加密算法的风险。
步骤102、接收所述动态指定消息的接收方发送的请求消息。
在本公开的实施例中,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对预先获取的待加密数据进行加密得到的加密数据。所述待加密数据可以为所述动态指定消息的发送方与所述动态指定消息的接收方之间预先协商的字符串。由于所述加密算法是动态指定的,故所述加密算法是灵活可变的,从而使得所述第一加密数据也是灵活可变的,这样,可以提高破解第一加密数据的难度,降低泄露加第一加密数据的风险。
步骤103、通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据。
在本公开的实施例中,预先获取的待加密数据可以为安全验证装置与动态指定消息的接收方之间预先协商的字符串,举例来说,预先协商的字符串可以为包括数字及字母的字符串。由于所述加密算法是动态指定的,故所述加密算法是灵活可变的,从而使得所述第二加密数据也是灵活可变的,这样,可以提高破解第二加密数据的难度,降低泄露第二加密数据的风险。
步骤104、在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。
可以理解的是,这里的所指的“在所述第一加密数据与所述第二加密数据相同时”是执行“放行所述请求消息”的步骤所应当满足的条件,并不必然意味着,在满足上述的条件是,一定会执行“放行所述请求消息”的步骤。在实施时,除了按照上述的步骤进行安全验证之外,“放行所述请求消息”可能还需要满足其他的条件,这里不再详细说明。
不难理解的是,这里的“放行”是指在这一次的验证过程中,允许所述请求消息通过。放行的方式可以有多种,比如一种方式时,输出一个指示,指示其他模块,这里的验证过程通过,由其他模块继续相应处理(比如进行转发等)。或者也可以本次验证通过之后,跳转到特定的步骤,进行后续的处理。如果验证不通过,则不进行跳转。另外在验证不通过之后,还可以这针对该请求消息返回错误指示等。在此不再详细说明。
在本公开的实施例中,若所述第一加密数据与所述第二加密数据相同,则说明所述动态指定消息的接收方接收到动态指定消息,且所述动态指定消息的接收方的加密过程无误,所述动态指定消息的接收方通过安全验证,放行所述请求消息。若所述第一加密数据与所述第二加密数据不相同,则说明所述动态指定消息的接收方未接收到动态指定消息,或者所述动态指定消息的接收方的加密过程有误,所述动态指定消息的接收方未通过安全验证,不放行所述请求消息。这样,可以对请求消息进行筛选,仅仅允许放行安全验证通过的请求消息,提高服务器的安全性。
本公开的实施例的安全验证的方法,通过发送动态指定消息,所述动态指定消息用于指定一加密算法;接收所述动态指定消息的接收方发送的请求消息,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对待加密数据进行加密得到的加密数据;通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据;在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。这样,由于动态指定消息动态地指定加密算法,加密算法灵活可变,提高破解加密算法、第一加密数据及第二加密数据的难度,降低信息泄露算法的风险,从而可以很大程度地减少了安全隐患,提高安全防护效果。
参见图2,图2是本公开的实施例提供的安全验证的方法的流程图,所述安全验证的方法可以应用于安全验证装置。如图2所示,包括以下步骤:
步骤201、发送动态指定消息。
在本公开的实施例中,所述动态指定消息用于指定一加密算法。所述加密算法可以为非对称加密算法,所述动态指定消息中指定的加密算法是灵活变化的。
可选的,所述动态指定消息还用于指定一随机数,所述待加密数据包括所述随机数。
所述动态指定消息中指定的随机数是随机生成的,可以灵活变化。举例来说,在第一时刻生成第一随机数,向请求安全验证的装置发送的动态指定消息中指定的随机数为第一随机数,在第二时刻生成第一随机数,向请求安全验证的装置发送的动态指定消息中指定的随机数为第二随机数。这样,可以提高破解随机数的难度,降低泄露随机数的风险。
步骤202、接收所述动态指定消息的接收方发送的请求消息。
在本公开的实施例中,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对预先获取的待加密数据进行加密得到的加密数据,其中,所述待加密数据包括所述随机数,由于随机数及加密算法都是动态变化的,从而可以提高软件破解加密算法及随机数的难度,提高动态指定消息的接收方法与动态指定消息的发送方之间传输数据的安全性。
可选的,所述请求消息还包括时间戳以及请求内容。
所述时间戳可以用于指示生成请求消息的时刻。所述请求内容可以包括查询GET及更新POST等请求字段,所述请求内容还可以包括统一资源定位符(Uniform ResourceLocator,URL)。
步骤203、从所述请求消息的头部区域获取所述第一加密数据。
在本公开的实施例中,所述请求消息包括头部区域,所述第一加密数据存储于所述请求消息的预设头部区域。所述请求消息包括超文本传输协议(HyperText TransferProtocol,HTTP)请求消息。所述HTTP请求消息包括头部区域,所述HTTP请求消息的头部区域存储有所述第一加密数据,所述HTTP请求消息的头部区域还可以存储与客户端的运行环境和请求正文相关的信息,例如,头部区域还可以声明浏览器所用的语言,请求正文的长度等。
步骤204、通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据。
可选的,该步骤204还可以包括以下步骤:
判断所述时间戳与当前时间之间的时间间隔是否小于预设阈值;
在所述时间戳与当前时间之间的时间间隔小于预设阈值时,通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据。
这样,可以通过请求消息的时间戳与当前时间之间的时间间隔确定请求消息的时效性,在请求消息的时效性满足要求时,通过所述加密算法对预先获取的待加密数据进行加密,可以提高安全验证过程的复杂度,减少对时效性低的请求消息进行安全验证,节约系统资源。
这里的预设阈值可以根据需要进行设置。另外,这里所表示的“在所述时间戳与当前时间之间的时间间隔小于预设阈值时”是指执行“通过所述加密算法对预先获取的待加密数据进行加密”这样的步骤所应当满足的条件,并不意味着当满足上述的条件之后,会必然执行上述的步骤。
步骤205、在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。
此步骤的实现过程和有益效果可以参见步骤104中的描述,此处不再赘述。
本公开的实施例的安全验证的方法,通过发送动态指定消息;接收所述动态指定消息的接收方发送的请求消息;从所述请求消息的头部区域获取所述第一加密数据;通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据;在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。这样,由于动态指定消息动态地指定加密算法及随机数,加密算法及随机所述灵活可变,提高破解加密算法、随机数、第一加密数据及第二加密数据的难度,降低信息泄露的风险,从而可以很大程度地减少了安全隐患,提高安全防护效果。
参见图3,图3是本公开的实施例提供的请求安全验证的方法的流程图,所述请求安全验证的方法可以应用于请求安全验证的装置。如图3所示,包括以下步骤:
步骤301、接收动态指定消息。
在本公开的实施例中,所述动态指定消息用于指定一加密算法。所述加密算法可以为非对称加密算法,所述动态指定消息中指定的加密算法是灵活变化的。举例来说,在第一时刻随机接收到的动态指定消息中指定的加密算法为第一加密算法,在第二时刻随机接收到的动态指定消息中指定的加密算法为第二加密算法。
步骤302、通过所述加密算法对预先获取的待加密数据进行加密,得到第一加密数据。
在本公开的实施例中,所述预先获取的待加密数据可以为动态指定消息的发送方法与动态指定消息的接收方之间预先协商的字符串。由于所述加密算法是动态指定的,故所述加密算法是灵活可变的,从而使得所述第一加密数据也是灵活可变的。
可选的,所述动态指定消息还用于指定一随机数,所述待加密数据包括所述随机数。所述动态指定消息中指定的随机数是随机生成的,可以灵活变化。举例来说,在第一时刻接收到的动态指定消息中的随机数可以为第一随机数,在第一时刻接收到的动态指定消息中的随机数可以为第二随机数。由于随机数及加密算法都是动态变化的,从而可以破解加密算法及随机数的难度,提高动态指定消息的接收方法与动态指定消息的发送方之间传输数据的安全性。
步骤303、生成请求消息。
在本公开的实施例中,所述请求消息包括所述第一加密数据。所述请求消息包括头部区域,所述第一加密数据存储于所述请求消息的预设头部区域,所述请求消息还包括时间戳以及请求内容。所述请求消息可以为HTTP请求消息,所述HTTP请求消息包括头部区域,所述HTTP请求消息的头部区域存储有所述第一加密数据,所述HTTP请求消息的头部区域还可以存储与客户端的运行环境和请求正文相关的信息,例如,所述HTTP请求消息的头部区域还可以声明浏览器所用的语言,请求正文的长度等。
步骤304、向所述动态指定消息的发送方发送所述请求消息。
在本公开的实施例中,在所述动态指定消息的发送方接收到所述请求消息后,可以从所述请求消息中获取所述第一加密数据,若所述第一加密数据与所述第二加密数据相同,则说明所述动态指定消息的接收方接收到动态指定消息,且所述动态指定消息的接收方的加密过程无误,所述动态指定消息的接收方通过安全验证,放行所述请求消息。若所述第一加密数据与所述第二加密数据不相同,则说明所述动态指定消息的接收方未接收到动态指定消息,或者所述动态指定消息的接收方的加密过程有误,所述动态指定消息的接收方未通过安全验证,不放行所述请求消息。这样,可以对请求消息进行筛选,仅仅允许放行安全验证通过的请求消息,提高服务器的安全性。
本公开的实施例提供的请求安全验证的方法,通过接收动态指定消息,所述动态指定消息用于指定一加密算法;通过所述加密算法对预先获取的待加密数据进行加密,得到第一加密数据;生成请求消息,所述请求消息包括所述第一加密数据;向所述动态指定消息的发送方发送所述请求消息。这样,由于动态指定消息动态地指定加密算法,加密算法灵活可变,提高破解加密算法及第一加密数据的难度,降低信息泄露加的风险,从而可以很大程度地减少了安全隐患,提高安全防护效果。
参见图4,图4是本公开的实施例提供的安全验证装置的结构图,如图4所示,安全验证装置400包括第一发送模块401、第一接收模块402、第一加密模块403及第二发送模块404,第一发送模块401与第一接收模块402连接,第一接收模块402还与第一加密模块403连接,第一加密模块403还与第二发送模块404连接,其中:
第一发送模块401,用于发送动态指定消息,所述动态指定消息用于指定一加密算法;
第一接收模块402,用于接收所述动态指定消息的接收方发送的请求消息,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对预先获取的待加密数据进行加密得到的加密数据;
第一加密模块403,用于通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据;
第二发送模块404,用于在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。
可选的,所述动态指定消息还用于指定一随机数,所述待加密数据包括所述随机数。
可选的,所述请求消息还包括时间戳以及请求内容;
所述第一加密模块,还用于判断所述时间戳与当前时间之间的时间间隔是否小于预设阈值,在所述时间戳与当前时间之间的时间间隔小于预设阈值时,通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据。
可选的,参见图5,图5是本公开的实施例提供的安全验证装置的结构图,如图5所示,所述安全验证装置400还包括:
获取模块405,用于从所述请求消息的头部区域获取所述第一加密数据。
安全验证装置400能够实现图1至图2的方法实施例中安全验证装置实现的各个过程,为避免重复,这里不再赘述。
本公开的实施例提供的安全验证装置400,由于动态指定消息动态地指定加密算法,加密算法灵活可变,提高破解加密算法、第一加密数据及第二加密数据的难度,降低信息泄露的风险,从而可以很大程度地减少了安全隐患,提高安全防护效果。
本公开的实施例还提供一种服务器,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述安全验证的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本公开的实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述安全验证的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
可选的,参见图6,图6是本公开的实施例提供的请求安全验证的装置的结构图,如图6所示,所述请求安全验证的装置600包括:第二接收模块601、第二加密模块602、生成模块603及第三发送模块604,第二接收模块601与第二加密模块602连接,第二加密模块602还与生成模块603连接,生成模块603还与第三发送模块604连接,其中:
第二接收模块601,用于接收动态指定消息,所述动态指定消息用于指定一加密算法;
第二加密模块602,用于通过所述加密算对预先获取的待加密数据进行加密,得到第一加密数据;
生成模块603,用于生成请求消息,所述请求消息包括所述第一加密数据;
第三发送模块604,用于向所述动态指定消息的发送方发送所述请求消息。
可选的,所述动态指定消息还用于指定一随机数,所述待加密数据包括所述随机数。
可选的,所述请求消息还包括时间戳以及请求内容。
可选的,所述第一加密数据存储于所述请求消息的预定头部区域。
请求安全验证的装置600能够实现图3的方法实施例中请求安全验证的装置实现的各个过程,为避免重复,这里不再赘述。
本公开的实施例提供的请求安全验证的装置600,由于动态指定消息动态地指定加密算法,加密算法灵活可变,提高破解加密算法及第一加密数据的难度,降低信息泄露的风险,从而可以很大程度地减少了安全隐患,提高安全防护效果。
本公开的实施例还提供一种终端设备,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述请求安全验证的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本公开的实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述请求安全验证的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本公开的各个实施例所述的方法。
上面结合附图对本公开的实施例进行了描述,但是本公开的并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本公开的启示下,在不脱离本公开的宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本公开的保护之内。
Claims (20)
1.一种安全验证的方法,其特征在于,包括:
发送动态指定消息,所述动态指定消息用于指定一加密算法;
接收所述动态指定消息的接收方发送的请求消息,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对预先获取的待加密数据进行加密得到的加密数据;
通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据;
在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。
2.根据权利要求1所述的安全验证的方法,其特征在于,所述动态指定消息还用于指定一随机数,所述待加密数据包括所述随机数。
3.根据权利要求2所述的安全验证的方法,其特征在于,所述请求消息还包括时间戳以及请求内容;
所述通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据,包括:
判断所述时间戳与当前时间之间的时间间隔是否小于预设阈值;
在所述时间戳与当前时间之间的时间间隔小于预设阈值时,通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据。
4.根据权利要求1至3任一项所述的安全验证的方法,其特征在于,所述通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据之前,所述方法还包括:
从所述请求消息的头部区域获取所述第一加密数据。
5.一种请求安全验证的方法,其特征在于,包括:
接收动态指定消息,所述动态指定消息用于指定一加密算法;
通过所述加密算法对预先获取的待加密数据进行加密,得到第一加密数据;
生成请求消息,所述请求消息包括所述第一加密数据;
向所述动态指定消息的发送方发送所述请求消息。
6.根据权利要求5所述的请求安全验证的方法,其特征在于,所述动态指定消息还用于指定一随机数,所述待加密数据包括所述随机数。
7.根据权利要求6所述的请求安全验证的方法,其特征在于,所述请求消息还包括时间戳以及请求内容。
8.根据权利要求5至7任一项所述的请求安全验证的方法,其特征在于,所述第一加密数据存储于所述请求消息的头部区域。
9.一种安全验证装置,其特征在于,包括:
第一发送模块,用于发送动态指定消息,所述动态指定消息用于指定一加密算法;
第一接收模块,用于接收所述动态指定消息的接收方发送的请求消息,所述请求消息包括第一加密数据,所述第一加密数据为通过所述加密算法对预先获取的待加密数据进行加密得到的加密数据;
第一加密模块,用于通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据;
第二发送模块,用于在所述第一加密数据与所述第二加密数据相同时,放行所述请求消息。
10.根据权利要求9所述的安全验证装置,其特征在于,所述动态指定消息还用于指定一随机数,所述待加密数据包括所述随机数。
11.根据权利要求10所述的安全验证装置,其特征在于,所述请求消息还包括时间戳以及请求内容;
所述第一加密模块,还用于判断所述时间戳与当前时间之间的时间间隔是否小于预设阈值,在所述时间戳与当前时间之间的时间间隔小于预设阈值时,通过所述加密算法对预先获取的待加密数据进行加密,得到第二加密数据。
12.根据权利要求9至11任一项所述的安全验证装置,其特征在于,还包括:
获取模块,用于从所述请求消息的头部区域获取所述第一加密数据。
13.一种服务器,其特征中在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的安全验证的方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的安全验证的方法的步骤。
15.一种请求安全验证的装置,其特征在于,包括:
第二接收模块,用于接收动态指定消息,所述动态指定消息用于指定一加密算法;
第二加密模块,用于通过所述加密算对预先获取的待加密数据进行加密,得到第一加密数据;
生成模块,用于生成请求消息,所述请求消息包括所述第一加密数据;
第三发送模块,用于向所述动态指定消息的发送方发送所述请求消息。
16.根据权利要求15所述的请求安全验证的装置,其特征在于,所述动态指定消息还用于指定一随机数,所述待加密数据包括所述随机数。
17.根据权利要求16所述的请求安全验证的装置,其特征在于,所述请求消息还包括时间戳以及请求内容。
18.根据权利要求15至17任一项所述的请求安全验证的装置,其特征在于,所述第一加密数据存储于所述请求消息的预定头部区域。
19.一种终端设备,其特征中在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求5至8中任一项所述的请求安全验证的方法的步骤。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求5至8中任一项所述的请求安全验证的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810094863.8A CN108322462A (zh) | 2018-01-31 | 2018-01-31 | 一种安全验证的方法、请求安全验证的方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810094863.8A CN108322462A (zh) | 2018-01-31 | 2018-01-31 | 一种安全验证的方法、请求安全验证的方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108322462A true CN108322462A (zh) | 2018-07-24 |
Family
ID=62888653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810094863.8A Pending CN108322462A (zh) | 2018-01-31 | 2018-01-31 | 一种安全验证的方法、请求安全验证的方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108322462A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924161A (zh) * | 2018-08-13 | 2018-11-30 | 南京敞视信息科技有限公司 | 一种交易数据加密通信方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1516388A (zh) * | 2003-08-26 | 2004-07-28 | 胡祥义 | 基于对称密码体制的网络身份认证方法 |
CN1909447A (zh) * | 2005-08-03 | 2007-02-07 | 盛趣信息技术(上海)有限公司 | 使用动态加密算法进行网络数据通讯的方法 |
CN103218633A (zh) * | 2013-03-08 | 2013-07-24 | 电子科技大学 | 一种rfid安全认证方法 |
US20150350197A1 (en) * | 2014-05-27 | 2015-12-03 | Panasonic Intellectual Property Management Co., Ltd. | Signature verification system, communication device, verification device, signature generation method, and signature verfication method |
CN105933119A (zh) * | 2015-12-24 | 2016-09-07 | 中国银联股份有限公司 | 一种认证方法及设备 |
CN106534176A (zh) * | 2016-12-08 | 2017-03-22 | 西安交大捷普网络科技有限公司 | 一种云环境下数据安全存储方法 |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN106789094A (zh) * | 2017-03-09 | 2017-05-31 | 龙尚科技(上海)有限公司 | 基于随机算法与加密算法的动态认证方法 |
CN107104987A (zh) * | 2017-06-30 | 2017-08-29 | 山东开创云软件有限公司 | 一种数据安全传输方法 |
CN107257350A (zh) * | 2017-07-28 | 2017-10-17 | 胡祥义 | 一种“可穿戴”设备或手机的离线认证或支付方法 |
-
2018
- 2018-01-31 CN CN201810094863.8A patent/CN108322462A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1516388A (zh) * | 2003-08-26 | 2004-07-28 | 胡祥义 | 基于对称密码体制的网络身份认证方法 |
CN1909447A (zh) * | 2005-08-03 | 2007-02-07 | 盛趣信息技术(上海)有限公司 | 使用动态加密算法进行网络数据通讯的方法 |
CN103218633A (zh) * | 2013-03-08 | 2013-07-24 | 电子科技大学 | 一种rfid安全认证方法 |
US20150350197A1 (en) * | 2014-05-27 | 2015-12-03 | Panasonic Intellectual Property Management Co., Ltd. | Signature verification system, communication device, verification device, signature generation method, and signature verfication method |
CN105933119A (zh) * | 2015-12-24 | 2016-09-07 | 中国银联股份有限公司 | 一种认证方法及设备 |
CN106534176A (zh) * | 2016-12-08 | 2017-03-22 | 西安交大捷普网络科技有限公司 | 一种云环境下数据安全存储方法 |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN106789094A (zh) * | 2017-03-09 | 2017-05-31 | 龙尚科技(上海)有限公司 | 基于随机算法与加密算法的动态认证方法 |
CN107104987A (zh) * | 2017-06-30 | 2017-08-29 | 山东开创云软件有限公司 | 一种数据安全传输方法 |
CN107257350A (zh) * | 2017-07-28 | 2017-10-17 | 胡祥义 | 一种“可穿戴”设备或手机的离线认证或支付方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924161A (zh) * | 2018-08-13 | 2018-11-30 | 南京敞视信息科技有限公司 | 一种交易数据加密通信方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8599695B2 (en) | Selective internet priority service | |
CN105897782B (zh) | 一种针对接口的调用请求的处理方法及装置 | |
CN103825881B (zh) | 基于无线访问控制器ac实现wlan用户的重定向方法及装置 | |
CN103905399B (zh) | 一种帐号登录管理的方法和装置 | |
CN104378379B (zh) | 一种数字内容加密传输方法、设备和系统 | |
CN103795767B (zh) | 一种跨应用会话信息的同步方法及系统 | |
CN101651666A (zh) | 一种基于虚拟专用网的身份认证及单点登录的方法和装置 | |
CN101217512B (zh) | 客户端状态维护方法、系统及应用服务器 | |
US20130103944A1 (en) | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices | |
CN104954386A (zh) | 一种网络反劫持方法及装置 | |
CN105721412A (zh) | 多系统间的身份认证方法及装置 | |
CN107508822A (zh) | 访问控制方法及装置 | |
CN106559405A (zh) | 一种Portal认证方法和设备 | |
CN110166577A (zh) | 分布式应用群组会话处理系统及方法 | |
CN103327034A (zh) | 安全登录方法、系统和装置 | |
CN103179128A (zh) | 安卓平台浏览器与网站服务器间的通信安全增强代理系统 | |
CN106453321A (zh) | 一种认证服务器、系统和方法及待认证终端 | |
CN108768928A (zh) | 一种信息获取方法、终端及服务器 | |
CN107742246A (zh) | 海外酒店订单确认方法和系统 | |
CN109561010A (zh) | 一种报文处理方法、电子设备及可读存储介质 | |
CN104936177A (zh) | 一种接入认证方法及接入认证系统 | |
CN107819888A (zh) | 一种分配中继地址的方法、装置以及网元 | |
CN109862009A (zh) | 一种客户端身份校验方法及装置 | |
CN108322462A (zh) | 一种安全验证的方法、请求安全验证的方法及相关设备 | |
CN106803821A (zh) | 在wifi场景下识别终端用户身份的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180724 |
|
RJ01 | Rejection of invention patent application after publication |