CN109995745A - 一种信息匹配方法、终端及计算机可读存储介质 - Google Patents

一种信息匹配方法、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN109995745A
CN109995745A CN201810048818.9A CN201810048818A CN109995745A CN 109995745 A CN109995745 A CN 109995745A CN 201810048818 A CN201810048818 A CN 201810048818A CN 109995745 A CN109995745 A CN 109995745A
Authority
CN
China
Prior art keywords
data
response
request
request data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810048818.9A
Other languages
English (en)
Other versions
CN109995745B (zh
Inventor
郭富强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nationz Technologies Inc
Original Assignee
Nationz Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nationz Technologies Inc filed Critical Nationz Technologies Inc
Publication of CN109995745A publication Critical patent/CN109995745A/zh
Application granted granted Critical
Publication of CN109995745B publication Critical patent/CN109995745B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息匹配方法、终端及计算机可读存储介质,在预设存储区域的响应数据中存储有将其响应的请求数据按照预设处理方法进行处理得到的具有唯一性的标识信息,在对待匹配请求数据匹配目标响应数据时,对待匹配请求数据处理得到标识信息,根据该标识信息在预设存储区域中查找响应数据,对该响应数据的响应对象以及响应信息内容进行验证以确定目标响应数据;在对待匹配响应数据匹配目标请求数据时,类似的,根据标识信息及对请求对象以及请求信息内容的验证确定目标请求数据,本发明的标识信息的唯一性,保证了匹配出的请求数据与响应数据的对应关系,保证了匹配成功率,三层匹配验证提升了对错误数据的筛选能力,避免匹配出错误的数据。

Description

一种信息匹配方法、终端及计算机可读存储介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种信息匹配方法、终端及计算机可读存储介质。
背景技术
在现在通信技术中,无论是互联网通信或者蓝牙通信等等,在一次交互过程中通信双方中总有一个通信发起方与通信响应方。其中,通信发起方所传递的信息被称为Request(请求)数据,通信响应方传递的信息被称为Response(响应)数据。而根据不同的协议,其Request数据与Response数据的数据结构各不相同。在需要的时候,根据协议内容,可以从Request数据或者Response数据中提取出有用的部分。
在通信发起方与通信响应方的通信中,例如在蓝牙SIM卡与手机App的通信中,Request数据会携带一个消息号,该消息号是一个整数。当通信响应方收到Request数据时,会为将要反馈的Response数据设置相同的消息号并发送给通信发起方。根据这个消息号,通信发起方可以判断出当前接收的通信响应方返回的数据是否为本次Request对应的Response。
以上方法,可以有效地防止误收数据的情况。在实时通信时,相同的消息号使Request与Response有了对应关系。但是,此消息号并不能成为某一条Request数据的唯一标识。例如,张三使用手机给自己的蓝牙设备发送了一条Request数据,其消息号为1。李四使用手机给自己的蓝牙设备发送了一条Request数据,其消息号也可能为1。而此时,这两条Request数据的消息号便一样了。
当有需求存储多个用户的Request数据与Response数据,并需要够让其能够互相匹配时,会出现Request数据消息号重复的现象,破坏Request数据与Response数据的对应关系,大大降低Request数据与Response数据匹配成功的概率。
发明内容
本发明实施例提供的一种信息匹配方法、终端及计算机可读存储介质,主要解决的技术问题是现有技术中多个不同用户的Request数据使用的消息号重复容易造成在需要存储多个用户的Request数据与Response数据时,Request数据消息号重复,破坏Request数据和Response数据的对应关系以及降低Request数据与Response数据匹配成功的概率。
为解决上述技术问题,本发明提供一种信息匹配方法,该信息匹配方法包括:
接收对待匹配请求数据在预设存储区域中匹配出目标响应数据或对待匹配响应数据在预设存储区域中匹配出目标请求数据的匹配请求;预设存储区域中存储有请求数据和响应数据,响应数据中存储有将其响应的请求数据按照预设处理方法进行处理得到的标识信息,对于不同的请求数据标识信息不同;
若需要根据待匹配请求数据匹配目标响应数据,则按照预设处理方法对待匹配请求数据进行处理得到标识信息,在预设存储区域中查找存储有标识信息的响应数据,对发送响应数据的响应对象进行身份验证以及对响应数据的响应信息内容进行验证,将存储有标识信息、身份验证通过以及响应信息内容的验证通过的响应数据作为目标响应数据;
若需要根据待匹配响应数据匹配目标请求数据,则获取待匹配响应数据中存储的标识信息;对预设存储区域中的请求数据分别按照预设处理方法进行处理得到标识信息,在预设存储区域中查找标识信息与待匹配响应数据的标识信息匹配的请求数据,对发送请求数据的请求对象进行身份验证以及对请求数据的请求信息内容进行验证,将存储有标识信息、身份验证通过以及请求信息内容的验证通过的请求数据作为目标请求数据。
可选的,对发送响应数据的响应对象进行身份验证包括:
从存储有待匹配请求数据的标识信息的响应数据中,获取发送响应数据的响应对象的第一身份验证信息;
根据第一身份验证信息对响应对象的身份进行验证。
可选的,对响应数据的响应信息内容进行验证包括:
从存储有待匹配请求数据的标识信息的响应数据中,获取响应数据中存储的响应信息内容验证信息;响应信息内容验证信息包括按照预设验证规则对响应数据的响应信息内容进行处理得到的验证信息;
对响应数据的响应信息内容按照预设验证规则进行处理得到实时的响应信息内容验证信息;
对响应信息内容验证信息与实时的响应信息内容验证信息进行对比,对比通过,则响应数据的响应信息内容验证通过,否则,响应数据的响应信息内容验证失败。
可选的,响应信息内容验证信息包括对响应数据的响应信息内容进行求HASH值处理得到的HASH值。
可选的,对发送请求数据的请求对象进行身份验证包括:
从请求数据中获取发送请求数据的请求对象的第二身份验证信息;
根据第二身份验证信息对请求对象的身份进行验证。
可选的,对请求数据的请求信息内容进行验证包括:
获取请求数据中存储的请求信息内容验证信息;请求信息内容验证信息包括按照预设验证规则对请求数据的请求信息内容进行处理得到的验证信息;
对请求数据的请求信息内容按照预设验证规则进行处理得到实时的请求信息内容验证信息;
对实时的请求信息内容验证信息与请求信息内容验证信息进行对比,对比通过,则请求数据的请求信息内容验证通过,否则,请求数据的请求信息内容验证失败。
可选的,请求信息内容验证信息包括对请求数据的请求信息内容进行求HASH值处理得到的HASH值。
可选的,标识信息包括对请求数据的整体内容求HASH值得到的HASH值。
为解决上述技术问题,本发明还提供一种终端,终端包括处理器、存储器及通信总线;
通信总线用于实现处理器和存储器之间的连接通信;
处理器用于执行存储器中存储的一个或者多个程序,以实现如上述的信息匹配方法的步骤。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现如上述的信息匹配方法的步骤。
本发明公开了一种信息匹配方法、终端及计算机可读存储介质,在预设存储区域的响应数据中存储有将其响应的请求数据按照预设处理方法进行处理得到的具有唯一性的标识信息,在对待匹配请求数据匹配目标响应数据时,对待匹配请求数据求标识信息,根据该标识信息在预设存储区域中查找响应数据,对该响应数据的响应对象以及响应信息内容进行验证以确定目标响应数据;在对待匹配响应数据匹配目标请求数据时,类似的,根据标识信息及对请求对象以及请求信息内容的验证确定目标请求数据,本发明的标识信息的唯一性,保证了匹配出的请求数据与响应数据的对应关系,保证了匹配成功率,三层匹配验证提升了对错误数据的筛选能力,避免匹配出错误的数据。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一提供的一种信息匹配方法的基本流程图;
图2为本发明实施例一中对响应数据的响应对象进行身份验证的流程图;
图3为本发明实施例一中对请求数据的请求对象进行身份验证的流程图;
图4为本发明实施例二提供的请求数据和响应数据的数据结构示意图;
图5为本发明实施例二提供的另一种信息匹配方法的基本流程图;
图6为本发明实施例三提供的一种终端的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面通过具体实施方式结合附图对本发明实施例作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一:
在现有技术中,为了使得终端能够准确识别其发出的Request消息与对应的终端反馈的Response消息,而不是误收错误的Response消息,一般地,Request消息和对应的Response消息上都存在有相同的消息号,但是不同的终端发出的不同的Request消息的消息号可能相同,当需要将不同的终端发出的Request消息和接收的Response消息放到一起存储时,会出现Request消息消息号重复的情况,大大降低了Request消息和Response消息匹配成功的概率,影响用户对历史数据的正确查找,为了避免这种现象的发生,本实施例提出一种信息匹配方法,如图1所示,该信息匹配方法包括:
S101、接收对待匹配请求数据在预设存储区域中匹配出目标响应数据或对待匹配响应数据在预设存储区域中匹配出目标请求数据的匹配请求。
其中,预设存储区域中存储有请求数据和响应数据,各个响应数据中存储有将其响应的请求数据按照预设处理方法进行处理得到的标识信息,本实施例中为了保证Request数据和Response数据的对应关系,对于不同的请求数据按照预设处理方法进行处理得到的标识信息不同;
在本实施例中,请求数据(Request数据)和响应数据(Response数据)可以是任何终端和系统之间相互请求和响应的数据,该预设存储区域可以由一个集中的存储区域构成,也可以由分布式存储的多个存储区域构成。
在本实施例中,响应数据中存储有可以与预设存储区域中的其他响应数据区分开来的作为唯一标识的标识信息,该标识信息与其响应的请求数据相关,所以凭借该标识信息,可以将预设存储区域中的请求信息与标识信息一一配对。当需要在预设存储区域中对待匹配请求数据进行目标响应数据的匹配,或者对待匹配响应数据进行目标请求数据的匹配时,可以通过该具有唯一性的标识信息来实现。
可以预见的是,对于一个请求数据而言,其对应的响应数据在被响应对象生成后已经存储该标识信息。下面结合以下例子,对请求数据与包含标识信息的响应数据的生成进行示例说明。假设请求终端是移动终端A,响应终端是移动终端B,移动终端A向移动终端B发送Request数据,移动终端B接收到Request数据后,对该Request数据按照预设处理方法进行处理得到可以唯一标识该Request数据的标识信息,移动终端B解析Request数据的内容,对其请求信息内容作出响应得到中间响应数据,将之前得到的标识信息写入中间响应数据得到最终的Response数据,之后,移动终端B将该携带有标识信息的Response数据发送给移动终端A,当需要在预设存储区域中存储移动终端A和移动终端B之间的来往数据时,从移动终端A或移动终端B获取Request数据和Response数据,或者,在移动终端A和移动终端B进行Request数据和Response数据的交互时,直接由第三方在其中间传递和收集信息,该第三方可直接复制传递的Request数据和Response数据存储在预设存储区域中。
根据上述预设处理方法对请求数据的整体内容进行处理后得到的标识信息具有唯一性,该预设处理方法可以通过现有的数据摘要算法实现,例如哈希算法、MD5算法等等。进一步的,标识信息可以包括对请求数据的整体内容求HASH值得到的HASH值,和/或对请求数据的整体内容求MD5值得到的MD5值。
以下S102-S104是需要根据待匹配请求数据匹配目标响应数据的场景下的目标响应数据的确定过程。
S102、若需要根据待匹配请求数据匹配目标响应数据,则按照预设处理方法对待匹配请求数据进行处理得到标识信息,在预设存储区域中查找存储有该标识信息的响应数据;
S103、对发送该响应数据的响应对象进行身份验证以及对响应数据的响应信息内容进行验证;
S104、将存储有标识信息、身份验证通过以及响应信息内容的验证通过的响应数据作为目标响应数据。
目前,互联网技术的发展使得人类的衣食住行大量依靠互联网进行,这给了非法响应和非凡篡改数据机会,为了避免待匹配请求数据得到的目标响应数据错误,本实施例在预设存储区域中查找存储有标识信息的响应数据后,在将响应数据作为目标响应数据前,还对响应数据的发送者-响应对象进行身份验证以及对响应数据的响应信息内容进行验证。所以,本实施例对待匹配请求数据匹配对应的目标响应数据时,一共进行了三层匹配验证,即标识信息的匹配、发送响应数据的响应对象的身份验证,响应数据的响应信息内容的验证。
可以预见,当预设存储区域中的数据繁多的时候,根据待匹配请求数据的标识信息查找目标响应数据将面临大量数据处理,为了降低终端的数据处理量,可以在存储请求数据和响应数据时就在预设存储区域中按照一定规则设置多个子存储区域用来存储响应数据,其中子存储区域可以按照响应数据的响应时间划分。在匹配目标响应数据时,对子存储区域一个个分别进行查找(按照顺序查找或者利用多进程同时查找各子存储区域均可),直至匹配到存储有待匹配请求数据的标识信息的响应数据;或者根据待匹配请求数据的时间来找到合适的子存储区域进行目标响应数据的查找。
通过标识信息查找到的响应数据并不是最终的目标响应数据,还需要对发送该响应数据的响应对象的身份和响应信息内容进行验证。
对响应对象的身份验证所需的信息可以从响应数据和待匹配请求数据中获取,或者从其他相关的记录中获取,本实施例对此没有限定。
该响应信息内容是本实施例中响应数据对请求数据中的请求信息内容的具体响应。例如,若是请求信息内容是告诉响应对象在什么时候,做什么事,那么响应对象完成请求后,响应数据中的响应信息内容可以告诉请求对象自身在什么时候完成了什么事。
以下S105-S107是需要根据待匹配响应数据匹配目标请求数据的场景下的目标请求数据的确定过程。
S105、若需要根据待匹配响应数据匹配目标请求数据,则获取待匹配响应数据中存储的标识信息,对预设存储区域中的请求数据分别求标识信息,在预设存储区域中查找标识信息与待匹配响应数据的标识信息匹配的请求数据;
S106、对发送该请求数据的请求对象进行身份验证以及对请求数据的请求信息内容进行验证;
S107、将存储有标识信息、身份验证通过以及请求信息内容的验证通过的请求数据作为目标请求数据。
类似的,对待匹配响应数据匹配对应的目标请求数据时,一共也进行了三层匹配验证,即标识信息的匹配、发送请求数据的请求对象的身份验证,请求数据的请求信息内容的验证。
在该方案中为了降低终端的数据处理量,可以在存储请求数据和响应数据时就在预设存储区域中按照一定规则设置多个子存储区域用来存储请求数据,例如,子存储区域可以按照请求数据的发送时间划分。在匹配目标请求数据时,对子存储区域一个个分别进行查找(按照顺序查找或者利用多进程同时查找各子存储区域均可),直至匹配到存储有待匹配响应数据的标识信息的响应数据;或者根据待匹配响应数据的时间来找到合适的子存储区域进行目标请求数据的查找。
本实施例中对请求对象的身份验证所需的信息可以从请求数据和待匹配响应数据中获取,或者从其他相关的记录中获取,本实施例对此没有限定。
本实施例中请求数据的请求信息内容是对响应对象的具体请求。例如,请求信息内容是告诉响应对象在什么时候,做什么事。
本实施例中,为了便于对响应对象的身份验证,预设存储区域中的响应数据中可以携带有响应对象的第一身份验证信息。
具体的,对发送响应数据的响应对象进行身份验证包括:
从存储有待匹配请求数据的标识信息的响应数据中,获取发送响应数据的响应对象的第一身份验证信息;
根据第一身份验证信息对响应对象的身份进行验证;
根据第一身份验证信息对响应对象的身份进行验证。
本实施例中,在一个实施例中,该第一身份验证信息可以是通信双方约定的暗号,密码等。
可选的,预设存储区域的请求数据中可以存储有其期望的响应对象的响应对象身份验证信息,根据第一身份验证信息对响应对象的身份进行验证包括:根据待匹配请求数据存储的响应对象身份验证信息与第一身份验证信息对响应对象的身份进行验证。
下面结合图2对本实施例中的响应对象的身份验证进行示例说明。假设根据待匹配请求数据A的标识信息在预设存储区域中查找到响应数据B,则按照以下的步骤对响应数据B的响应对象的身份进行验证。
S201、从响应数据B中获取响应对象的第一身份验证信息;
S202、从待匹配请求数据中获取其期望的响应对象的响应对象身份验证信息;
S203、比较第一身份验证信息与响应对象身份验证信息是否相同,相同,则进入S204,否则进入S205;
S204、响应对象身份验证成功;
S205、响应对象身份验证失败,响应数据B不是目标响应数据。
可选的,对响应数据的响应信息内容进行验证包括:
从存储有待匹配请求数据的标识信息的响应数据中,获取响应数据中存储的响应信息内容验证信息;响应信息内容验证信息包括按照预设验证规则对响应数据的响应信息内容进行处理得到的验证信息;
对响应数据的响应信息内容按照预设验证规则进行处理得到实时的响应信息内容验证信息;
对响应信息内容验证信息与实时的响应信息内容验证信息进行对比,对比通过,则响应数据的响应信息内容验证通过,否则,响应数据的响应信息内容验证失败。
上述对响应信息内容进行验证的步骤可以在对响应对象的身份验证之前或之后进行,本实施例对此没有限定。上述的响应信息内容指的是响应数据中针对对应的请求数据进行回应的内容,例如移动终端A向移动终端B发送的请求数据中的请求信息内容是“请B向XXX账号转账XXX元”,则移动终端B发送的响应数据中有对请求信息内容进行响应的响应信息内容“B已向XXX号账号转账XXX元”。
在上述确定响应数据的响应信息内容未被篡改的方案中,响应信息内容验证信息可以是按照摘要算法得到的验证值,响应信息内容验证信息包括但不限于对响应数据的响应信息内容进行求HASH值处理得到的HASH值,或对响应数据的响应信息内容进行求MD5值处理得到的MD5值。
以下对根据待匹配响应数据匹配目标请求数据进行示例说明。
为了避免待匹配响应数据得到的目标请求数据错误,本实施例在S103中在将请求数据作为目标请求数据前,还对请求数据的发送者-请求对象进行了身份验证。为了实现该身份验证,预设存储区域中的请求数据中携带有请求对象的第二身份验证信息。进一步的,在将请求数据作为目标请求数据前,还包括:
从请求数据中获取发送请求数据的请求对象的第二身份验证信息;
根据第二身份验证信息对请求对象的身份进行验证。
在一个示例中,在响应数据中还可以存储有请求对象的请求对象身份验证信息,根据第二身份验证信息对请求对象的身份进行验证包括:根据待匹配请求数据存储第二身份验证信息以及请求对象身份验证信息对请求对象的身份进行验证。
下面结合图3对本实施例中的请求对象的身份验证进行示例说明。假设根据待匹配响应数据A的标识信息在预设存储区域中查找到请求数据B,则按照以下的步骤对请求数据B的请求对象的身份进行验证。
S301、从请求数据B中获取请求对象的第二身份验证信息;
S302、从待匹配响应数据中获取其响应的请求对象的请求对象身份验证信息;
S303、比较第二身份验证信息与请求对象身份验证信息是否相同,相同,则进入S304,否则进入S305;
S304、请求对象身份验证成功;
S205、请求对象身份验证失败,请求数据B不是目标请求数据。
在一个实施例中,该第二身份验证信息可以是通信双方约定的暗号,密码等,在生成响应信息时,响应对象身份验证信息可以就是第二身份验证信息,例如在前面的移动终端A和移动终端B的例子中,移动终端A发送Request数据时,写入其自身的身份验证信息,移动终端B在发送对应的Response数据时,写入移动终端A的第二身份验证信息。在预设存储区域中,根据Response数据查找Request数据时,可以在根据标识信息匹配完成之后,再根据Request数据和Response数据中分别存储的第二身份验证信息和请求对象身份验证信息对发送Request数据的对象的身份进行验证。
可选的,对请求数据的请求信息内容进行验证包括:
获取标识信息与待匹配响应数据的标识信息匹配的请求数据中存储的请求信息内容验证信息;请求信息内容验证信息包括按照预设验证规则对请求数据的请求信息内容进行处理得到的验证信息;
对请求数据的请求信息内容按照预设验证规则进行处理得到实时的请求信息内容验证信息;
对实时的请求信息内容验证信息与请求信息内容验证信息进行对比,对比通过,则请求数据的请求信息内容验证通过,否则,请求数据的请求信息内容验证失败
在上述确定请求数据的请求内容信息未被篡改的方案中,请求信息内容验证信息可以是按照摘要算法得到的验证值,请求信息内容验证信息包括但不限于对请求数据的请求信息内容进行求HASH值处理得到的HASH值,或对请求数据的请求信息内容进行求MD5值处理得到的MD5值。
采用本实施例的方案,可以在需要对很多个不同终端的请求数据和响应数据进行匹配时,根据响应数据中的标识信息快速、准确地找到与待匹配请求数据匹配的目标响应数据,或者是与待匹配响应数据匹配的目标请求数据,并且,由于各响应数据中存储的标识信息具有唯一性,有效保证了匹配出的响应数据与请求数据的对应关系,保证了响应数据与请求数据匹配成功的概率。
实施例二:
本实施例结合图4和图5对在预设存储区域中如何根据待匹配请求数据查找目标响应数据进行说明。
图4中示出了预设存储区域中的请求数据和响应数据的数据结构,左侧的是请求数据的数据结构,右侧的是响应数据的数据结构。
如图4所示的请求数据中,Record type用来表示数据类型为Request或者Response,Flag表示该Request具体的种类。Request fingerprint为Request中请求信息内容的HASH值。Response pubKey为Responder(响应对象)的公钥。Request signature为请求对象以私钥对其以上所有内容的签名值,可以理解的是,图4中仅示出请求数据的部分结构,请求数据中还可以包括其他的内容。
如图4所示的响应数据中,Link为Request数据整体数据内容的HASH值,用于指向响应数据对应的Request数据。Response fingerprint为Response数据中响应信息内容的HASH值。Response signature为响应对象以私钥对其以上所有内容的签名值,可以理解的是,图4中仅示出响应数据的部分结构,响应数据中还可以包括其他的内容。
如图5所示,本实施例中的信息匹配方法包括:
S501、获取待匹配请求数据,对待匹配请求数据求HASH值;
S502、判断预设存储区域中的各响应数据中Link中存储的HASH值是否与待匹配请求数据的HASH值相同,若是,则进入S503,否则,本次匹配失败;
S503、获取待匹配请求数据的Response pubKey中Responder的公钥,以及从响应数据中获取响应对象的公钥,对两者进行比对,若比对通过,则发送响应数据的响应对象的身份合法,进入S504,否则认为该响应数据为非目标响应数据;
可以理解的是,在其他示例中,也可以通过响应数据和请求数据中的其他信息对发送响应数据的对象进行验证,而不仅限于上述的公钥。
S504、获取响应数据的Response fingerprint中响应信息内容的HASH值,对响应数据的响应信息内容求HASH值,比较两个HASH值是否相同,若相同,则说明响应数据的响应信息内容未被篡改,进入S505,否则认为该响应数据为非目标响应数据;
S505、将该响应数据作为待匹配请求数据的目标响应数据。
采用本实施例的方案,由于各响应数据中存储的标识信息具有唯一性,有效保证了匹配出的响应数据与请求数据的对应关系,保证了响应数据与请求数据匹配成功的概率。
实施例三:
参见图6,本实施例示出一种终端,终端包括处理器61、存储器62及通信总线63;
通信总线63用于实现处理器61和存储器62之间的连接通信;
处理器61用于执行存储器62中存储的一个或者多个程序,以实现如实施例一或实施例二的信息匹配方法的步骤。
本实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现如实施例一或实施例二的信息匹配方法的步骤。
显然,本领域的技术人员应该明白,上述本发明实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在计算机存储介质(ROM/RAM、磁碟、光盘)中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。所以,本发明不限制于任何特定的硬件和软件结合。
以上内容是结合具体的实施方式对本发明实施例所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种信息匹配方法,其特征在于,包括:
接收对待匹配请求数据在预设存储区域中匹配出目标响应数据或对待匹配响应数据在预设存储区域中匹配出目标请求数据的匹配请求;所述预设存储区域中存储有请求数据和响应数据,所述响应数据中存储有将其响应的请求数据按照预设处理方法进行处理得到的标识信息,对于不同的请求数据所述标识信息不同;
若需要根据待匹配请求数据匹配目标响应数据,则按照所述预设处理方法对所述待匹配请求数据进行处理得到标识信息,在所述预设存储区域中查找存储有所述标识信息的响应数据,对发送所述响应数据的响应对象进行身份验证以及对所述响应数据的响应信息内容进行验证,将存储有所述标识信息、所述身份验证通过以及所述响应信息内容的验证通过的响应数据作为所述目标响应数据;
若需要根据待匹配响应数据匹配目标请求数据,则获取所述待匹配响应数据中存储的标识信息;对所述预设存储区域中的请求数据分别按照所述预设处理方法进行处理得到标识信息,在所述预设存储区域中查找标识信息与所述待匹配响应数据的标识信息匹配的请求数据,对发送所述请求数据的请求对象进行身份验证以及对所述请求数据的请求信息内容进行验证,将存储有所述标识信息、所述身份验证通过以及所述请求信息内容的验证通过的请求数据作为所述目标请求数据。
2.如权利要求1所述的信息匹配方法,其特征在于,所述对发送所述响应数据的响应对象进行身份验证包括:
从存储有所述待匹配请求数据的标识信息的响应数据中,获取发送所述响应数据的响应对象的第一身份验证信息;
根据所述第一身份验证信息对所述响应对象的身份进行验证。
3.如权利要求2所述的信息匹配方法,其特征在于,所述对所述响应数据的响应信息内容进行验证包括:
从存储有所述待匹配请求数据的标识信息的响应数据中,获取所述响应数据中存储的响应信息内容验证信息;所述响应信息内容验证信息包括按照预设验证规则对所述响应数据的响应信息内容进行处理得到的验证信息;
对所述响应数据的响应信息内容按照所述预设验证规则进行处理得到实时的响应信息内容验证信息;
对所述响应信息内容验证信息与所述实时的响应信息内容验证信息进行对比,对比通过,则所述响应数据的响应信息内容验证通过,否则,所述响应数据的响应信息内容验证失败。
4.如权利要求3所述的信息匹配方法,其特征在于,所述响应信息内容验证信息包括对所述响应数据的响应信息内容进行求HASH值处理得到的HASH值。
5.如权利要求1所述的信息匹配方法,其特征在于,所述对发送所述请求数据的请求对象进行身份验证包括:
从所述请求数据中获取发送所述请求数据的请求对象的第二身份验证信息;
根据所述第二身份验证信息对所述请求对象的身份进行验证。
6.如权利要求5所述的信息匹配方法,其特征在于,所述对所述请求数据的请求信息内容进行验证包括:
获取所述请求数据中存储的请求信息内容验证信息;所述请求信息内容验证信息包括按照预设验证规则对所述请求数据的请求信息内容进行处理得到的验证信息;
对所述请求数据的请求信息内容按照所述预设验证规则进行处理得到实时的请求信息内容验证信息;
对所述实时的请求信息内容验证信息与所述请求信息内容验证信息进行对比,对比通过,则所述请求数据的请求信息内容验证通过,否则,所述请求数据的请求信息内容验证失败。
7.如权利要求6所述的信息匹配方法,其特征在于,所述请求信息内容验证信息包括对所述请求数据的请求信息内容进行求HASH值处理得到的HASH值。
8.如权利要求1-7任一项所述的信息匹配方法,其特征在于,所述标识信息包括对请求数据的整体内容求HASH值得到的HASH值。
9.一种终端,其特征在于,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如权利要求1至8中任一项所述的信息匹配方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至8中任一项所述的信息匹配方法的步骤。
CN201810048818.9A 2017-12-31 2018-01-18 一种信息匹配方法、终端及计算机可读存储介质 Active CN109995745B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2017114955473 2017-12-31
CN201711495547 2017-12-31

Publications (2)

Publication Number Publication Date
CN109995745A true CN109995745A (zh) 2019-07-09
CN109995745B CN109995745B (zh) 2023-02-24

Family

ID=67128644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810048818.9A Active CN109995745B (zh) 2017-12-31 2018-01-18 一种信息匹配方法、终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109995745B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1700634A (zh) * 2004-05-20 2005-11-23 国际商业机器公司 在两计算机间传输数据的系统和方法
CN102929698A (zh) * 2012-09-29 2013-02-13 北京百度网讯科技有限公司 一种任务判重方法及系统
CN103516673A (zh) * 2012-06-21 2014-01-15 腾讯科技(深圳)有限公司 一种网络数据通信方法、系统及客户端和服务器
CN104331306A (zh) * 2014-10-14 2015-02-04 北京齐尔布莱特科技有限公司 一种内容更新方法、设备以及系统
CN105450730A (zh) * 2015-11-05 2016-03-30 北京奇虎科技有限公司 一种处理客户端请求的方法和装置
CN106330833A (zh) * 2015-06-29 2017-01-11 中兴通讯股份有限公司 基于因特网内容适配协议的通信方法、客户端和服务器
CN107196842A (zh) * 2016-03-14 2017-09-22 阿里巴巴集团控股有限公司 消息防伪的实现方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1700634A (zh) * 2004-05-20 2005-11-23 国际商业机器公司 在两计算机间传输数据的系统和方法
CN103516673A (zh) * 2012-06-21 2014-01-15 腾讯科技(深圳)有限公司 一种网络数据通信方法、系统及客户端和服务器
CN102929698A (zh) * 2012-09-29 2013-02-13 北京百度网讯科技有限公司 一种任务判重方法及系统
CN104331306A (zh) * 2014-10-14 2015-02-04 北京齐尔布莱特科技有限公司 一种内容更新方法、设备以及系统
CN106330833A (zh) * 2015-06-29 2017-01-11 中兴通讯股份有限公司 基于因特网内容适配协议的通信方法、客户端和服务器
CN105450730A (zh) * 2015-11-05 2016-03-30 北京奇虎科技有限公司 一种处理客户端请求的方法和装置
CN107196842A (zh) * 2016-03-14 2017-09-22 阿里巴巴集团控股有限公司 消息防伪的实现方法和装置

Also Published As

Publication number Publication date
CN109995745B (zh) 2023-02-24

Similar Documents

Publication Publication Date Title
CN106533696B (zh) 基于区块链的身份认证方法、认证服务器及用户终端
CN108681965B (zh) 离线节点的区块链网络交易处理方法和装置
CN107220820B (zh) 资源转移方法、装置及存储介质
US20190280863A1 (en) Recovery of secret data in a distributed system
CN108235805A (zh) 账户统一方法、装置及存储介质
CN105306534B (zh) 一种基于开放平台的信息校验方法和开放平台
US10454913B2 (en) Device authentication agent
CN105516195B (zh) 一种基于应用平台登录的安全认证系统及其认证方法
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN109413096B (zh) 一种多应用的登录方法及装置
CN109819443A (zh) 基于区块链的注册认证方法、装置及系统
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
CN105490997B (zh) 安全校验方法、装置、终端及服务器
CN108769230A (zh) 交易数据存储方法、装置、服务器及存储介质
CN108347428A (zh) 基于区块链的应用程序的注册系统、方法和装置
CN106453321A (zh) 一种认证服务器、系统和方法及待认证终端
CN110233850A (zh) 基于联盟链的注册方法、应用服务器、用户端以及系统
CN108985409B (zh) 身份证信息读取方法、装置及电子设备
CN113055176A (zh) 终端认证方法和系统、终端设备、p2p验证平台和介质
KR102100178B1 (ko) 블록 체인 기반의 녹취 정보 위변조 확인 시스템 및 그 방법
CN114629713B (zh) 身份验证方法、装置及系统
CN109327446A (zh) 身份认证方法、服务器、客户端及系统
CN106911628A (zh) 一种用户在客户端上注册应用软件的方法及装置
CN107040550A (zh) 即时通信过程中的数据加密方法
CN109067749A (zh) 一种信息处理方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: An information matching method, terminal, and computer-readable storage medium

Effective date of registration: 20231101

Granted publication date: 20230224

Pledgee: Shenzhen hi tech investment small loan Co.,Ltd.

Pledgor: NATIONZ TECHNOLOGIES Inc.

Registration number: Y2023980063666