CN110224999B - 信息交互方法、装置及存储介质 - Google Patents

信息交互方法、装置及存储介质 Download PDF

Info

Publication number
CN110224999B
CN110224999B CN201910423011.3A CN201910423011A CN110224999B CN 110224999 B CN110224999 B CN 110224999B CN 201910423011 A CN201910423011 A CN 201910423011A CN 110224999 B CN110224999 B CN 110224999B
Authority
CN
China
Prior art keywords
information
client
preset
interaction
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910423011.3A
Other languages
English (en)
Other versions
CN110224999A (zh
Inventor
李全程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201910423011.3A priority Critical patent/CN110224999B/zh
Publication of CN110224999A publication Critical patent/CN110224999A/zh
Priority to PCT/CN2019/120084 priority patent/WO2020233033A1/zh
Application granted granted Critical
Publication of CN110224999B publication Critical patent/CN110224999B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

本申请实施例公开了一种信息交互方法、装置及存储介质,其中方法包括:客户端向服务器发送所述客户端预先设置的第一验证信息;所述客户端按照预设编码算法分别对所述第一验证信息和预设算法进行编码分别得到第一加密信息和第二加密信息;所述客户端按照预设令牌生成算法对所述第一加密信息和所述第二加密信息进行生成得到第一令牌;若所述服务器确定第一待验证信息与所述第一验证信息匹配成功,则所述客户端根据所述第一交互信息与所述服务器进行交互。采用本申请,可提高信息交互的安全性。

Description

信息交互方法、装置及存储介质
技术领域
本申请涉及计算机技术领域,主要涉及了一种信息交互方法、装置及存储介质。
背景技术
在现有技术中,服务器与客户端之间的信息交互基于验证会话对象(Session对象)的方式,即通过服务器创建Session对象,并将Session对象的用户标识回传给客户端,这样,只要客户端的浏览器不关,再去访问服务器时,都会携带该用户标识,使得客户端访问服务器。然而,若第三方能获取到该用户标识,则可依据该用户标识进行模拟登录,从而导致安全隐患,因此,如何提高信息交互的安全性是本领域技术人员待解决的技术问题。
发明内容
本申请实施例提供了一种信息交互方法、装置及存储介质,可提高信息交互的安全性。
第一方面,本申请实施例提供一种信息交互方法,应用于客户端,其中:
所述客户端向服务器发送所述客户端预先设置的第一验证信息;
所述客户端按照预设编码算法,分别对所述第一验证信息和预设算法进行编码,分别得到第一加密信息和第二加密信息;
所述客户端按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌;
所述客户端向所述服务器发送第一交互请求,所述第一交互请求包括所述第一令牌和第一交互信息;
若所述服务器确定第一待验证信息与所述第一验证信息匹配成功,则所述客户端根据所述第一交互信息与所述服务器进行交互,所述第一待验证信息由所述服务器按照所述预设编码算法对第一解密信息进行解码得到,所述第一解密信息由所述服务器按照所述预设令牌生成算法对所述第一令牌进行拆分得到。
第二方面,本申请实施例提供另一种信息交互方法,应用于服务器,其中:
所述服务器接收客户端发送的所述客户端预先设置的第一验证信息;
所述服务器接收所述客户端发送的第一交互请求,所述第一交互请求包括第一令牌和第一交互信息,所述第一令牌由所述客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到,所述第一加密信息由所述客户端按照预设编码算法对所述第一验证信息进行编码得到,所述第二加密信息由所述客户端按照所述预设编码算法对预设算法进行编码得到;
所述服务器按照所述预设令牌生成算法,对所述第一令牌进行拆分,得到第一解密信息和第二解密信息;
所述服务器按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息进行解码,得到第一待验证信息和第二待验证信息;
若所述第二待验证信息与预设算法匹配成功,所述第一待验证信息与所述第一验证信息匹配成功,则所述服务器根据所述第一交互信息与所述客户端进行交互。
第三方面,本申请实施例提供一种信息交互装置,应用于客户端,其中:
通信单元,用于向服务器发送所述客户端预先设置的第一验证信息;
加密单元,用于按照预设编码算法,分别对所述第一验证信息和预设算法进行编码,分别得到第一加密信息和第二加密信息;按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌;
通信单元,还用于向所述服务器发送第一交互请求,所述第一交互请求包括所述第一令牌和第一交互信息;若所述服务器确定第一待验证信息与所述第一验证信息匹配成功,则根据所述第一交互信息与所述服务器进行交互,所述第一待验证信息由所述服务器按照所述预设编码算法对第一解密信息进行解码得到,所述第一解密信息由所述服务器按照所述预设令牌生成算法对所述第一令牌进行拆分得到。
第四方面,本申请实施例提供另一种信息交互装置,应用于服务器,其中:
通信单元,用于接收客户端发送的所述客户端预先设置的第一验证信息;接收所述客户端发送的第一交互请求,所述第一交互请求包括第一令牌和第一交互信息,所述第一令牌由所述客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到,所述第一加密信息由所述客户端按照预设编码算法对所述第一验证信息进行编码得到,所述第二加密信息由所述客户端按照所述预设编码算法对预设算法进行编码得到;
解密单元,用于按照所述预设令牌生成算法,对所述第一令牌进行拆分,得到第一解密信息和第二解密信息;按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息进行解码,得到第一待验证信息和第二待验证信息;若所述第二待验证信息与预设算法匹配成功,所述第一待验证信息与所述第一验证信息匹配成功,则根据所述第一交互信息与所述客户端进行交互。
第五方面,本申请实施例提供一种客户端,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,所述程序包括用于如第一方面中所描述的部分或全部步骤的指令。
第六方面,本申请实施例提供一种服务器,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,所述程序包括用于如第二方面中所描述的部分或全部步骤的指令。
第七方面,本申请实施例提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储计算机程序,其中,所述计算机程序使得计算机执行以实现如第一方面中所描述的部分或全部步骤,所述计算机包括客户端。
第八方面,本申请实施例提供了另一种计算机可读存储介质,其中,所述计算机可读存储介质存储计算机程序,其中,所述计算机程序使得计算机执行以实现如第二方面中所描述的部分或全部步骤,所述计算机包括服务器。
实施本申请实施例,将具有如下有益效果:
采用了上述的信息交互方法、装置及存储介质之后,客户端按照预设编码算法分别对该客户端预先设置的第一验证信息和预设算法进行编码分别得到第一加密信息和第二加密信息。然后,客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到第一令牌,向服务器发送包括第一令牌和第一交互信息的第一交互请求。然后,服务器按照该预设令牌生成算法对第一令牌进行解密得到第一解密信息,按照预设编码算法对第一解密信息进行解码得到第一待验证信息。若该第一待验证信息与该客户端预先向服务器发送的第一验证信息匹配成功,则客户端根据第一交互信息与服务器进行交互。如此,客户端与服务器之间基于预设编码算法和预设令牌生成算法得到的令牌进行交互,提高了信息交互的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为本申请实施例提供的一种信息交互系统的结构示意图;
图2为本申请实施例提供的一种信息交互方法的流程示意图;
图3为本申请实施例提供的另一种信息交互方法的流程示意图;
图4为本申请实施例提供的一种信息交互系统的流程示意图;
图5为本申请实施例提供的一种信息交互装置的逻辑结构示意图;
图6为本申请实施例提供的一种信息交互装置的实体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。根据本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
请参见图1,图1为应用本申请实施例的网络架构示意图。该网络架构示意图包括服务器101、客户端102和用户103。需要说明的是,图1所示的网络架构示意图中的各个设备的数量和形态用于举例,并不构成对本申请实施例的限定。
其中,客户端102可以是图1所示的个人计算机(personal computer,PC)、笔记本电脑或智能手机,还可以是一体机、掌上电脑、平板电脑(pad)、智能电视播放终端、车载终端或便捷式设备等电子设备。PC端客户端,例如一体机等,其操作系统可以包括但不限于Linux系统、Unix系统、Windows系列系统(例如Windows xp、Windows 7等)、Mac OS X系统(苹果电脑的操作系统)等操作系统。移动端客户端,例如智能手机等,其操作系统可以包括但不限于安卓系统、IOS(苹果手机的操作系统)、Window系统等操作系统。
服务器101与通用的计算机架构类似,包括处理器、硬盘、内存、系统总线等,用于为客户端102提供服务。该服务器101可以运行于单独的设备,也可以运行于多个服务器组成的客户端集群,在此不做限定。
用户103可以是实际操作客户端102的用户,也可以是开发人员。用户103可以对客户端102输入操作指令,以控制客户端102执行相应地操作。
下面对本申请实施例提供的信息交互方法的具体流程进一步进行说明。
请参照图2,本申请实施例提供一种信息交互方法的流程示意图。该信息交互方法应用于客户端,具体的,如图2所示,一种信息交互方法,其中:
S201:客户端向服务器发送所述客户端预先设置的第一验证信息。
在本申请实施例中,第一验证信息用于验证客户端对应的用户的身份信息,服务器可在接收到客户端发送的第一验证信息之后,存储于服务器中。第一验证信息是客户端预先设置的验证信息,可包括动态信息和用户信息等,在此不做限定。
其中,用户信息包括身份标识和身份标识对应的类型,身份标识可以是身份证号码、电话号码、联系邮箱等,具有唯一性,其类型可包括用户名、电话、邮箱等,在此均不做限定。
动态信息用于当前交互的验证,也就是说,每次交互完成之后或提交交互信息时,均生成一个动态信息。可以理解,通过验证该动态信息,可进一步提高信息交互的安全性。
在本申请实施例中,动态信息可以是时间,例如,上一次客户端向服务器提交交互请求的时间、本次客户端向服务器提交交互请求的时间、上一次服务器响应客户端的交互请求的时间,或者上一次服务器响应客户端的交互请求与客户端发送该交互请求之间的时间间隔;动态信息也可以是交互次数、交互频率等,在此也不做限定。
S202:所述客户端按照预设编码算法,分别对所述第一验证信息和预设算法进行编码,分别得到第一加密信息和第二加密信息。
在本申请实施例中,预设算法可包括安全散列算法(Secure Hash Algorithm,SHA),例如:SHA-1、SHA-224、SHA-256、SHA-384和SHA-512,预设算法也可包括消息摘要算法(Message-Digest Algorithm,MD5),预设算法还可包括基于哈希消息认证码(Hash-basedMessage Authentication Code,HMAC)的算法等,在此不做限定。
在本申请实施例中,第一加密信息由客户端按照预设编码算法对第一验证信息进行编码得到,第二加密信息由客户端按照预设编码算法对预设算法进行编码得到。其中,预设编码算法可以基于美国信息交换标准代码(American Standard Code for InformationInterchange,ASCII)、ISO-8859-1、GB2312、GBK、UTF(Unicode Transformation Format)-8、UTF-16、base64等中编码算法的一种或多种,在此不做限定。
其中,ASCII是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。ASCII总共有128个,用一个字节的低7位表示,其中,0~31是控制字符如换行回车删除等,32~126是打印字符。
ISO-8859-1是单字节编码,用于扩展ASCII,其编码范围是0x00-0xFF,0x00-0x7F之间完全和ASCII一致,0x80-0x9F之间是控制字符,0xA0-0xFF之间是文字符号。
GB2312全称是信息交换的汉字编码字符集,是双字节编码,总的编码范围是A1-F7,其中从A1-A9是符号区,总共包含682个符号,从B0-F7是汉字区,包含6763个汉字。
GBK全称是汉字内码扩展规范,用于扩展GB2312。它的编码范围是8140~FEFE(去掉XX7F)总共有23940个码位,它能表示21003个汉字。
UTF-16具体定义了Unicode字符在计算机中存取方法。UTF-16用两个字节来表示Unicode转化格式,是定长的表示方法。
UTF-8采用了一种变长技术,每个编码区域有不同的字码长度。不同类型的字符可以是由1~6个字节组成。
base64是网络上最常见的用于传输8Bit字节码的编码方式之一,可用于在HTTP环境下传递较长的标识信息。具体可根据一系列以编号排定的文件(Request For Comments,RFC)中多用途的网际邮件扩充协议(Multipurpose Internet Mail Extensions,MIME)的详细规范进行转换以得到字符串。
本申请以ASCII编码和base64编码进行举例说明,先将按照ASCII编码将第一验证信息和预设算法对应的字符串转换为二进制,再分别按照base64编码将第一验证信息和预设算法对应的二进制转换为字符串。
例如,若转换前的字符串为s13,则先转成美国信息交换标准代码(AmericanStandard Code for Information Interchange,ASCII)可得到115 49 51,再转换为2进制可得到01110011 00110001 00110011,将6个分为一组可得到011100 110011 000100110011,由于计算机是8位的存数,则高位补0可得到00011100 00110011 0000010000110011,也就是十进制的28 51 4 51,通过查照下表1所示的RFC2045可得到转换后的字符串为:czEz。
表1
Figure BDA0002065975530000071
Figure BDA0002065975530000081
可以理解,按照预设编码算法分别对第一验证信息和预设算法进行编码,也就是分别对第一验证信息和预设算法进行编码,可提高验证第一验证信息的安全性。
S203:所述客户端按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌。
在本申请实施例中,第一令牌为客户端与服务器之间信息交互的验证信息。
本申请对于预设令牌生成算法不做限定,可分别提取第一加密信息和第二加密信息中的部分字符,例如:首尾字符,再将其部分字符进行编码;也可组合第一加密信息和第二加密信息,再将其组合信息进行编码等。
在一种可能的示例中,所述客户端按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌,包括:所述客户端按照预设组合算法,对所述第一加密信息和所述第二加密信息进行组合,得到第三加密信息;所述客户端按照所述预设算法对所述第三加密信息进行编码,得到第四加密信息;所述客户端按照所述预设组合算法,对所述第一加密信息、所述第二加密信息和所述第四加密信息进行组合,得到第五加密信息;所述客户端按照预设缩短算法,对所述第五加密信息进行缩短处理,得到所述第一令牌。
其中,第三加密信息为第一加密信息和第二加密信息按照预设组合算法进行组合得到的信息,本申请对于预设组合算法不做限定,可采用特定符号或特定字符进行拼接,例如“+”、“-”、“/”、“000”等,举例来说,第一加密信息为kcds,第二加密信息为josd,则第三加密信息为kcds+josd。预设组合算法也可先将每一部分的首字母进行大写,其他则为小写,再直接进行组合,例如:第一加密信息为kcds,第二加密信息为josd,第三加密信息为KcdsJosd。
第四加密信息为第三加密信息按照预设算法进行编码得到的信息,其中预设算法可参照步骤S101的描述,在此不再赘述。可以理解,经过加密第一加密信息和第二加密信息组合得到的第三加密信息,使得第四加密信息的安全性更高,便于提高信息交互的安全性。
第五加密信息为第一加密信息、第二加密信息和第四加密信息按照预设组合算法进行组合得到的信息,其预设组合算法可参照第三加密信息的描述,在此不再赘述。
第一令牌为第五加密信息按照预设缩短算法进行缩短处理得到的信息。本申请对于预设缩短算法的方法不做限定,在一种可能的示例中,所述第五加密信息包括多个字符,所述客户端对所述第五加密信息进行缩短处理,得到所述第一令牌,包括:所述客户端获取所述多个字符中每一字符对应的序号和数量;所述客户端根据所述多个字符中每一字符的序列和数量获取所述字符对应的权值,得到多个权值;所述客户端根据所述多个权值将所述多个字符进行哈夫曼编码,得到所述第一令牌。
其中,序号的获取方法可基于字母顺序排列的单词按字母顺序排列的方法,即按照字母表的顺序确定各个字母的序号。
哈夫曼编码(Huffman Coding),又称霍夫曼编码,是一种编码方式,哈夫曼编码是可变字长编码的一种,该方法完全依据字符出现概率来构造异字头的平均长度最短的码字。
在上述可能的示例中,客户端先获取各个字符的数量,以及各个字符对应的序号,再依据各个字符的数量和序号确定各个字符的权值,然后进行哈夫曼编码得到第一令牌,如此,使得第一令牌的字符长度小于第五加密信息的字符长度,可提高信息交互的效率和安全性。
可以理解,客户端对第一加密信息和第二加密信息进行组合以得到第三加密信息,然后由预设算法对第三加密信息进行编码以得到第四加密信息。再对第一加密信息、第二加密信息和第四加密信息进行组合,可得到较长的第五加密信息,再通过缩短处理第五加密信息得到较短的第一令牌,从而缩短了第一令牌的传输长度,提高了交互的效率和安全性。且第一令牌经过组合、加密和再组和的操作,可进一步提高了信息交互的安全性。
S204:所述客户端向所述服务器发送第一交互请求,所述第一交互请求包括所述第一令牌和第一交互信息。
在本申请实施例中,第一交互信息可包括待访问网址、预存储信息等,在此不做限定,第一交互信息用于指示服务器如何与客户端进行信息交互。
S205:若所述服务器确定第一待验证信息与所述第一验证信息匹配成功,则所述客户端根据所述第一交互信息与所述服务器进行交互。
其中,第一待验证信息由所述服务器按照所述预设编码算法对第一解密信息进行解码得到,即为客户端按照预设编码算法对第一验证信息进行编码得到第一加密信息的逆过程。第一解密信息由所述服务器按照所述预设令牌生成算法对所述第一令牌进行拆分得到,即为客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到第一令牌的逆过程,在此均不做赘述。
在如图2所示的信息交互方法中,客户端按照预设编码算法分别对该客户端预先设置的第一验证信息和预设算法进行编码分别得到第一加密信息和第二加密信息。然后,客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到第一令牌,向服务器发送包括第一令牌和第一交互信息的第一交互请求。然后,服务器按照该预设令牌生成算法对第一令牌进行解密得到第一解密信息,按照预设编码算法对第一解密信息进行解码得到第一待验证信息。若该第一待验证信息与该客户端预先向服务器发送的第一验证信息匹配成功,则客户端根据第一交互信息与服务器进行交互。如此,客户端与服务器之间基于预设编码算法和预设令牌生成算法得到的令牌进行交互,提高了信息交互的安全性。
在一种可能的示例中,在所述客户端根据所述第一交互信息与所述服务器进行交互之后,所述方法还包括:所述客户端对所述第一验证信息中的动态信息进行更新,得到第二验证信息;所述客户端向所述服务器发送所述第二验证信息;所述客户端按照所述预设编码算法,对所述第二验证信息进行编码,得到第六加密信息;所述客户端按照所述预设令牌生成算法,对所述第六加密信息和所述第一加密信息进行生成,得到第二令牌;所述客户端向所述服务器发送第二交互请求,所述第二交互请求包括所述第二令牌和第二交互信息;若所述服务器确定第二待验证信息与所述第二验证信息匹配成功,则所述客户端根据所述第二交互信息与所述服务器进行交互,所述第二待验证信息由所述服务器按照所述预设编码算法对第二解密信息进行解码得到,所述第二解密信息由所述服务器按照所述预设令牌生成算法对所述第二令牌进行拆分得到。
其中,动态信息如前所述,用于当前交互的验证。第二验证信息为更新的第一验证信息。第六加密信息可参照第一加密信息和第二加密信息的编码步骤,第二令牌可参照第一令牌的描述,第二交互信息可参照第一交互信息的描述,第二解密信息可参照第一解密信息的描述,第二待验证信息可参照第一待验证信息的描述,在此均不再赘述。
可以理解,客户端对第一验证信息中的动态信息进行更新得到第二验证信息,再按照步骤S202、S203的方法对第二验证信息进行编码得到第二令牌,从而客户端可基于该第二令牌与服务器进行信息交互。如此,更新了服务器中存储的验证信息,以免第三方利用使用原始的第一令牌与服务器进行交互,进一步提高信息交互的安全性。
本申请对于更新第一验证信息的方法不做限定,在一种可能的示例中,所述客户端对所述第一验证信息中的动态信息进行更新,得到第二验证信息,包括:所述客户端获取所述客户端向所述服务器发送所述第一交互请求的请求时间;所述客户端将所述第一验证信息中的动态信息更新为所述请求时间,得到所述第二验证信息。
可以理解,将客户端与服务器发送第一交互请求的请求时间作为第一验证信息中的动态信息,也就是说,将上一次客户端向服务器提出交互请求的请求时间作为动态信息,然后,服务器更新该动态信息以得到第二验证信息。如此,提高了动态信息的灵活性,即提高了令牌的灵活性,便于提高信息交互安全。
与图2所示的实施例一致,请参照图3,图3是本申请实施例提供的另一种信息交互方法的流程示意图,该方法应用于服务器,具体的,如图3所示,一种信息交互方法,包括:
S301:服务器接收客户端发送的所述客户端预先设置的第一验证信息。
S302:服务器接收所述客户端发送的第一交互请求,所述第一交互请求包括第一令牌和第一交互信息。
其中,所述第一令牌由所述客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到,所述第一加密信息由所述客户端按照预设编码算法对所述第一验证信息进行编码得到,所述第二加密信息由所述客户端按照所述预设编码算法对预设算法进行编码得到,可参照步骤S202、S203的描述,在此均不再赘述。
S303:所述服务器按照所述预设令牌生成算法,对所述第一令牌进行拆分,得到第一解密信息和第二解密信息。
其中,第一解密信息和第二解密信息由服务器按照预设令牌生成算法对第一令牌进行拆分得到,即为客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到第一令牌的逆过程,在此不再赘述。
S304:所述服务器按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息进行解码,得到第一待验证信息和第二待验证信息。
其中,第一待验证信息和第二待验证信息由服务器按照预设编码算法对第一解密信息进行解码得到,即为客户端按照预设编码算法对第一验证信息进行编码得到第一加密信息的逆过程,在此不再赘述。
S305:若所述第二待验证信息与预设算法匹配成功,所述第一待验证信息与所述第一验证信息匹配成功,则所述服务器根据所述第一交互信息与所述客户端进行交互。
本申请对于验证第一待验证信息与第一验证信息的方法不做限定,可先分别对动态信息进行验证,若动态信息验证成功,则再分别验证用户信息,否则返回异常。若用户信息验证成功,则确定第一待验证信息与第一验证信息验证成功,否则返回异常。
在如图3所示的信息交互方法中,服务器接收客户端发送的第一验证信息和包括第一令牌的第一交互请求,并按照预设令牌生成算法对该第一令牌进行拆分得到第一解密信息和第二解密信息,然后按照预设编码算法分别对该第一解密信息和该第二解密信息进行解码得到第一待验证信息和第二待验证信息。若该第二待验证信息与预设算法匹配成功,该第一待验证信息与该第一验证信息匹配成功,则服务器根据该第一交互请求中的第一交互信息与客户端进行交互。如此,客户端与服务器之间基于预设编码算法和预设令牌生成算法得到的令牌进行交互,提高了信息交互的安全性。
在另一种可能的示例中,所述服务器按照所述预设缩短算法,对所述第一令牌进行延长处理,得到第五解密信息;所述服务器按照所述预设组合算法,对所述第五解密信息进行拆分,得到第一解密信息和第二解密信息和第四解密信息;所述服务器按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息和所述第四解密信息进行解码,分别得到第一信息、第二信息和第三信息;若所述第二信息与所述预设算法匹配成功,则所述服务器确定所述第二信息为所述第二待验证信息;所述服务器按照所述预设组合算法,对所述第二信息和所述第一信息进行组合,得到第一组合信息,所述服务器按照所述预设组合算法,对所述第二信息和所述第三信息进行组合,得到第二组合信息;若所述第一组合信息与所述第三信息匹配成功,则所述服务器确定所述第一信息为所述第一待验证信息。
其中,第五解密信息为第一令牌按照预设缩短算法进行延长处理得到的信息,即第五信息按照预设缩短算法进行缩短处理得到的第一令牌的逆过程。
在一种可能的示例中,所述第一令牌包括多个字符,所述服务器按照所述预设缩短算法,对所述第一令牌进行延长处理,得到第五解密信息,包括:所述服务器对所述多个字符中每一字符进行哈夫曼解码,以得到多个权值,每一权值对应一个字符;所述服务器根据所述多个权值获取所述多个字符中每一字符的序列和数量;所述服务器根据所述多个字符中每一字符的序列和数量获取所述第五解密信息。
其中,哈夫曼解码为哈夫曼编码的逆过程。
可以理解,服务器先对第一令牌中的字符进行哈夫曼解码以得到多个权值,再获取各个字符的序列和数量,然后根据各个字符的序列和数量获取第五信息,如此,恢复了缩短的字符串,提高了获取第五解密信息的准确性。
在本申请中,第一解密信息和第二解密信息和第四解密信息分别按照预设组合算法对第五解密信息进行拆分得到的信息,即按照预设组合算法对第一加密信息、第二加密信息和第四加密信息进行组合得到第五加密信息的逆过程。
第一解密信息、第二解密信息和第三解密信息分别按照预设编码算法对第一解密信息和第二解密信息和第四解密信息进行解码得到的信息,即分别按照预设编码算法对预设算法、第一验证信息、第三加密信息进行编码分别得到第一加密信息、第二加密信息和第三加密信息的逆过程。
在本申请中,第三加密信息为第一加密信息和第二加密信息的组合信息,则在第二信息与预设算法匹配成功时,则确定第二信息与第一加密信息匹配。然后,服务器按照预设组合算法分别对第二信息和第一信息,第二信息和第三信息进行组合,分别得到第一组合信息和第二组合信息。若确定第一组合信息与第三信息匹配成功,则确定第三信息与第四加密信息匹配,将第一解密信息作为第一待验证信息。
可以理解,在拆分第一令牌的过程中,获取第一待验证信息,若第一待验证信息与第一验证信息验证成功,则允许客户端与服务器进行交互,从而进一步提高信息交互的安全性。
需要说明的是,服务器也可按照步骤S202、S203的方法获取待验证令牌,若该待验证令牌与第一令牌匹配成功,则允许客户端根据第一交互信息与服务器进行交互。
在一种可能的示例中,在所述服务器根据所述第一交互信息与所述客户端进行交互之后,所述方法还包括:所述服务器接收所述客户端发送的第二验证信息,所述第二验证信息由所述客户端对所述第一验证信息中的动态信息进行更新得到。
需要说明的是,服务器也可参照第二验证信息的更新方法进行更新,如此,在信息交互完成之后,自动更新了服务器中存储的验证信息,提高了更新操作的便利性和信息交互的安全性。
与图2和图3所示的实施例一致,请参照图4,图4是本申请提出的一种信息交互系统执行的时序图。如图4所示,包括:
S401:客户端向服务器发送所述客户端预先设置的第一验证信息。
S402:所述客户端按照预设编码算法,分别对所述第一验证信息和预设算法进行编码,分别得到第一加密信息和第二加密信息。
S403:所述客户端按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌。
S404:所述客户端向所述服务器发送第一交互请求,所述第一交互请求包括所述第一令牌和第一交互信息。
S405:所述服务器按照所述预设令牌生成算法,对所述第一令牌进行拆分,得到第一解密信息和第二解密信息。
S406:所述服务器按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息进行解码,得到第一待验证信息和第二待验证信息。
S407:若所述第二待验证信息与预设算法匹配成功,所述第一待验证信息与所述第一验证信息匹配成功,则所述服务器根据所述第一交互信息与所述客户端进行交互。
在如图4所示的信息交互系统中,客户端分别基于预设编码算法和预设令牌生成算法对第一验证信息进行加密得到第一令牌,并向服务器发送包括第一令牌的第一交互请求。然后,服务器再分别基于预设编码算法和预设令牌生成算法对该第一令牌进行解密得到第一待验证信息。若第一待验证信息与第一验证信息匹配成功,则允许客户端根据第一交互请求中的第一交互信息与服务器进行交互,从而提高了信息交互的安全性。
上述详细阐述了本申请实施例的方法,下面提供了本申请实施例的装置。
与图2所示的实施例一致,请参照图5,图5是本申请提出的一种信息交互装置的结构示意图,所述装置应用于客户端。如图5所示,上述信息交互装置500包括:
通信单元501,用于向服务器发送客户端预先设置的第一验证信息;
加密单元502,用于按照预设编码算法,分别对所述第一验证信息和预设算法进行编码,分别得到第一加密信息和第二加密信息;按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌;
通信单元501,还用于向所述服务器发送第一交互请求,所述第一交互请求包括所述第一令牌和第一交互信息;若所述服务器确定第一待验证信息与所述第一验证信息匹配成功,则根据所述第一交互信息与所述服务器进行交互,所述第一待验证信息由所述服务器按照所述预设编码算法对第一解密信息进行解码得到,所述第一解密信息由所述服务器按照所述预设令牌生成算法对所述第一令牌进行拆分得到。
在一种可能的示例中,在所述按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌方面,所述加密单元502具体用于按照预设组合算法,对所述第一加密信息和所述第二加密信息进行组合,得到第三加密信息;按照所述预设编码算法,对所述第三加密信息进行编码,得到第四加密信息;按照所述预设组合算法,对所述第一加密信息、所述第二加密信息和所述第四加密信息进行组合,得到第五加密信息;按照预设缩短算法,对所述第五加密信息进行缩短处理,得到所述第一令牌。
在一种可能的示例中,所述第五加密信息包括多个字符,在所述对所述第五加密信息进行缩短处理,得到所述第一令牌方面,所述加密单元502具体用于获取所述多个字符中每一字符对应的序号和数量;根据所述多个字符中每一字符的序列和数量获取所述字符对应的权值,得到多个权值;根据所述多个权值对所述多个字符中每一字符进行哈夫曼编码,得到所述第一令牌。
在一种可能的示例中,在所述根据所述第一交互信息与所述服务器进行交互之后,所述加密单元502还用于对所述第一验证信息中的动态信息进行更新,得到第二验证信息;所述通信单元501还用于向所述服务器发送所述第二验证信息;所述加密单元502还用于按照所述预设编码算法,对所述第二验证信息进行编码,得到第六加密信息;按照所述预设令牌生成算法,对所述第六加密信息和所述第一加密信息进行生成,得到第三令牌;所述通信单元501还用于向所述服务器发送第二交互请求,所述第二交互请求包括所述第二令牌和第二交互信息;若所述服务器确定第二待验证信息与所述第二验证信息匹配成功,则根据所述第二交互信息与所述服务器进行交互,所述第二待验证信息由所述服务器按照所述预设编码算法对第二解密信息进行解码得到,所述第二解密信息由所述服务器按照所述预设令牌生成算法对所述第二令牌进行拆分得到。
在一种可能的示例中,在所述对所述第一验证信息中的动态信息进行更新,得到第二验证信息方面,所述加密单元502具体用于获取所述客户端向所述服务器发送所述第一交互请求的请求时间;将所述第一验证信息中的动态时间更新为所述请求时间,得到所述第二验证信息。
与图3所示的实施例一致,请参照图5,该装置应用于服务器。如图5所示,上述信息交互装置500包括:
通信单元501,用于接收客户端发送的所述客户端预先设置的第一验证信息;接收所述客户端发送的第一交互请求,所述第一交互请求包括第一令牌和第一交互信息,所述第一令牌由所述客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到,所述第一加密信息由所述客户端按照预设编码算法对所述第一验证信息进行编码得到,所述第二加密信息由所述客户端按照所述预设编码算法对预设算法进行编码得到;
解密单元502,用于按照所述预设令牌生成算法,对所述第一令牌进行拆分,得到第一解密信息和第二解密信息;按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息进行解码,得到第一待验证信息和第二待验证信息;若所述第二待验证信息与预设算法匹配成功,所述第一待验证信息与所述第一验证信息匹配成功,则根据所述第一交互信息与所述客户端进行交互。
在另一种可能的示例中,所述解密单元502还用于按照所述预设缩短算法,对所述第一令牌进行延长处理,得到第五解密信息;按照所述预设组合算法,对所述第五解密信息进行拆分,得到第一解密信息和第二解密信息和第四解密信息;按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息和所述第四解密信息进行解码,分别得到第一信息、第二信息和第三信息;若所述第二信息与所述预设算法匹配成功,则确定所述第二信息为所述第二待验证信息;按照所述预设组合算法,对所述第二信息和所述第一信息进行组合,得到第一组合信息,按照所述预设组合算法,对所述第二信息和所述第三信息进行组合,得到第二组合信息;若所述第一组合信息与所述第三信息匹配成功,则确定所述第一信息为所述第一待验证信息。
在一种可能的示例中,所述第一令牌包括多个字符,在所述按照所述预设缩短算法,对所述第一令牌进行延长处理,得到第五解密信息方面,所述解密单元502具体用于对所述多个字符中每一字符进行哈夫曼解码,以得到多个权值,每一权值对应一个字符;根据所述多个权值获取所述多个字符中每一字符的序列和数量;根据所述多个字符中每一字符的序列和数量获取所述第五解密信息。
在一种可能的示例中,在所述根据所述第一交互信息与所述客户端进行交互之后,所述通信单元501还用于接收所述客户端发送的第二验证信息,所述第二验证信息由所述客户端对所述第一验证信息中的动态信息进行更新得到。
该信息交互装置500中各个单元执行详细过程可以参见前述方法实施例中的执行步骤,此处不在赘述。
与图2的实施例一致,请参照图6,图6是本申请实施例提供的又一种信息交互装置的结构示意图,该信息交互装置为客户端。如图6所示,该信息交互装置600包括处理器610、存储器620、通信接口630以及一个或多个程序640。图5所示的通信单元501所实现的相关功能可通过通信接口630来实现,图5所示的加密单元502所实现的相关功能可通过处理器610来实现。
上述一个或多个程序640被存储在上述存储器620中,并且被配置由上述处理器610执行,上述程序640包括用于执行以下步骤的指令:
向服务器发送所述客户端预先设置的第一验证信息;
按照预设编码算法,分别对所述第一验证信息和预设算法进行编码,分别得到第一加密信息和第二加密信息;
按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌;
向所述服务器发送第一交互请求,所述第一交互请求包括所述第一令牌和第一交互信息;
若所述服务器确定第一待验证信息与所述第一验证信息匹配成功,则根据所述第一交互信息与所述服务器进行交互,所述第一待验证信息由所述服务器按照所述预设编码算法对第一解密信息进行解码得到,所述第一解密信息由所述服务器按照所述预设令牌生成算法对所述第一令牌进行拆分得到。
在一个可能的示例中,在所述按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌方面,所述程序640具体用于执行以下步骤的指令:
按照预设组合算法,对所述第一加密信息和所述第二加密信息进行组合,得到第三加密信息;
按照所述预设编码算法,对所述第三加密信息进行编码,得到第四加密信息;
按照所述预设组合算法,对所述第一加密信息、所述第二加密信息和所述第四加密信息进行组合,得到第五加密信息;
按照预设缩短算法,对所述第五加密信息进行缩短处理,得到所述第一令牌。
在一个可能的示例中,所述第五加密信息包括多个字符,在所述按照预设缩短算法,对所述第五加密信息进行缩短处理,得到所述第一令牌方面,所述程序640具体用于执行以下步骤的指令:
获取所述多个字符中每一字符对应的序号和数量;
根据所述多个字符中每一字符的序列和数量获取所述字符对应的权值,以得到多个权值;
根据所述多个权值对所述多个字符中每一字符进行哈夫曼编码,以得到所述第一令牌。
在一个可能的示例中,在所述根据所述第一交互信息与所述服务器进行交互之后,所述程序640还用于执行以下步骤的指令:
对所述第一验证信息中的动态信息进行更新,得到第二验证信息;
向所述服务器发送所述第二验证信息;
按照所述预设编码算法,对所述第二验证信息进行编码,得到第六加密信息;
按照所述预设令牌生成算法,对所述第六加密信息和所述第二加密信息进行生成,得到第二令牌;
向所述服务器发送第二交互请求,所述第二交互请求包括所述第二令牌和第二交互信息;
若所述服务器确定第二待验证信息与所述第二验证信息匹配成功,则根据所述第二交互信息与所述服务器进行交互,所述第二待验证信息由所述服务器按照所述预设编码算法对第二解密信息进行解码得到,所述第二解密信息由所述服务器按照所述预设令牌生成算法对所述第二令牌进行拆分得到。
在一个可能的示例中,在所述对所述第一验证信息中的动态信息进行更新,得到第二验证信息方面,所述程序640具体用于执行以下步骤的指令:
获取所述客户端向所述服务器发送所述第一交互请求的请求时间;
将所述第一验证信息中的动态时间更新为所述请求时间,得到所述第二验证信息。
与图3的实施例一致,请参照图6,该信息交互装置应用于服务器。图5所示的通信单元501所实现的相关功能可通过通信接口630来实现,图5所示的解密单元503所实现的相关功能可通过处理器610来实现。如图6所示,上述程序640包括用于执行以下步骤的指令:
接收客户端发送的所述客户端预先设置的第一验证信息;
接收所述客户端发送的第一交互请求,所述第一交互请求包括第一令牌和第一交互信息,所述第一令牌由所述客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到,所述第一加密信息由所述客户端按照预设编码算法对所述第一验证信息进行编码得到,所述第二加密信息由所述客户端按照所述预设编码算法对预设算法进行编码得到;
按照所述预设令牌生成算法,对所述第一令牌进行拆分,得到第一解密信息和第二解密信息;
按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息进行解码,得到第一待验证信息和第二待验证信息;
若所述第二待验证信息与预设算法匹配成功,所述第一待验证信息与所述第一验证信息匹配成功,则根据所述第一交互信息与所述客户端进行交互。
在一个可能的示例中,所述程序640还用于执行以下步骤的指令:
按照所述预设缩短算法,对所述第一令牌进行延长处理,得到第五解密信息;
按照所述预设组合算法,对所述第五解密信息进行拆分,得到第一解密信息和第二解密信息和第四解密信息;
按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息和所述第四解密信息进行解码,分别得到第一信息、第二信息和第三信息;
若所述第二信息与所述预设算法匹配成功,则确定所述第二信息为所述第二待验证信息;
按照所述预设组合算法,对所述第二信息和所述第一信息进行组合,得到第一组合信息,按照所述预设组合算法,对所述第二信息和所述第三信息进行组合,得到第二组合信息;
若所述第一组合信息与所述第三信息匹配成功,则确定所述第一信息为所述第一待验证信息。
在一个可能的示例中,所述第一令牌包括多个字符,在所述按照所述预设缩短算法,对所述第一令牌进行延长处理,得到第五解密信息方面,所述程序640具体用于执行以下步骤的指令:
对所述多个字符中每一字符进行哈夫曼解码,以得到多个权值,每一权值对应一个字符;
根据所述多个权值获取所述多个字符中每一字符的序列和数量;
根据所述多个字符中每一字符的序列和数量获取所述第五解密信息。
在一种可能的示例中,在所述根据所述第一交互信息与所述客户端进行交互之后,所述程序640还用于执行以下步骤的指令:
接收所述客户端发送的第二验证信息,所述第二验证信息由所述客户端对所述第一验证信息中的动态信息进行更新得到。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于存储计算机程序,该计算机程序使得计算机执行以实现方法实施例中记载的任一方法的部分或全部步骤,计算机包括客户端或服务器。
本申请实施例还提供一种计算机程序产品,计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,计算机程序可操作来使计算机执行以实现方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,计算机包括客户端或服务器。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模式并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模式的形式实现。
集成的单元如果以软件程序模式的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。根据这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(read-only memory,ROM)、随机存取存储器(randomaccess memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种信息交互方法,其特征在于,应用于客户端,所述方法包括:
所述客户端向服务器发送所述客户端预先设置的第一验证信息,所述第一验证信息包括动态信息和用户信息,所述第一验证信息用于验证所述客户端对应的用户的身份信息,所述动态信息用于当前交互的验证,所述动态信息包括以下至少一项:时间、交互次数、交互频率;
所述客户端按照预设编码算法,分别对所述第一验证信息和预设算法进行编码,分别得到第一加密信息和第二加密信息;
所述客户端按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌;
所述客户端向所述服务器发送第一交互请求,所述第一交互请求包括所述第一令牌和第一交互信息;
若所述服务器确定第一待验证信息与所述第一验证信息匹配成功,第二待验证信息与所述预设算法匹配成功,则所述客户端根据所述第一交互信息与所述服务器进行交互,所述第一待验证信息由所述服务器按照所述预设编码算法对第一解密信息进行解码得到,所述第二待验证信息由所述服务器按照所述预设编码算法对第二解密信息进行解码得到,所述第一解密信息和所述第二解密信息由所述服务器按照所述预设令牌生成算法对所述第一令牌进行拆分得到。
2.根据权利要求1所述的方法,其特征在于,所述客户端按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌,包括:
所述客户端按照预设组合算法,对所述第一加密信息和所述第二加密信息进行组合,得到第三加密信息;
所述客户端按照所述预设编码算法,对所述第三加密信息进行编码,得到第四加密信息;
所述客户端按照所述预设组合算法,对所述第一加密信息、所述第二加密信息和所述第四加密信息进行组合,得到第五加密信息;
所述客户端按照预设缩短算法,对所述第五加密信息进行缩短处理,得到所述第一令牌。
3.根据权利要求2所述的方法,其特征在于,所述第五加密信息包括多个字符,所述客户端按照预设缩短算法,对所述第五加密信息进行缩短处理,得到所述第一令牌,包括:
所述客户端获取所述多个字符中每一字符对应的序号和数量;
所述客户端根据所述多个字符中每一字符的序列和数量获取所述字符对应的权值,得到多个权值;
所述客户端根据所述多个权值对所述多个字符中每一字符进行哈夫曼编码,得到所述第一令牌。
4.根据权利要求1-3任一项所述的方法,其特征在于,在所述客户端根据所述第一交互信息与所述服务器进行交互之后,所述方法还包括:
所述客户端对所述第一验证信息中的动态信息进行更新,得到第二验证信息;
所述客户端向所述服务器发送所述第二验证信息;
所述客户端按照所述预设编码算法,对所述第二验证信息进行编码,得到第六加密信息;
所述客户端按照所述预设令牌生成算法,对所述第六加密信息和所述第二加密信息进行生成,得到第二令牌;
所述客户端向所述服务器发送第二交互请求,所述第二交互请求包括所述第二令牌和第二交互信息;
若所述服务器确定第三待验证信息与所述第二验证信息匹配成功,则所述客户端根据所述第二交互信息与所述服务器进行交互,所述第三待验证信息由所述服务器按照所述预设编码算法对第二解密信息进行解码得到,所述第二解密信息由所述服务器按照所述预设令牌生成算法对所述第二令牌进行拆分得到。
5.根据权利要求4所述的方法,其特征在于,所述客户端对所述第一验证信息中的动态信息进行更新,得到第二验证信息,包括:
所述客户端获取所述客户端向所述服务器发送所述第一交互请求的请求时间;
所述客户端将所述第一验证信息中的动态时间更新为所述请求时间,得到所述第二验证信息。
6.一种信息交互方法,其特征在于,应用于服务器,所述方法包括:
所述服务器接收客户端发送的所述客户端预先设置的第一验证信息,所述第一验证信息包括动态信息和用户信息,所述第一验证信息用于验证所述客户端对应的用户的身份信息,所述动态信息用于当前交互的验证,所述动态信息包括以下至少一项:时间、交互次数、交互频率;
所述服务器接收所述客户端发送的第一交互请求,所述第一交互请求包括第一令牌和第一交互信息,所述第一令牌由所述客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到,所述第一加密信息由所述客户端按照预设编码算法对所述第一验证信息进行编码得到,所述第二加密信息由所述客户端按照所述预设编码算法对预设算法进行编码得到;
所述服务器按照所述预设令牌生成算法,对所述第一令牌进行拆分,得到第一解密信息和第二解密信息;
所述服务器按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息进行解码,得到第一待验证信息和第二待验证信息;
若所述第二待验证信息与所述预设算法匹配成功,所述第一待验证信息与所述第一验证信息匹配成功,则所述服务器根据所述第一交互信息与所述客户端进行交互。
7.一种信息交互装置,其特征在于,应用于客户端,所述装置包括:
通信单元,用于向服务器发送所述客户端预先设置的第一验证信息,所述第一验证信息包括动态信息和用户信息,所述第一验证信息用于验证所述客户端对应的用户的身份信息,所述动态信息用于当前交互的验证,所述动态信息包括以下至少一项:时间、交互次数、交互频率;
加密单元,用于按照预设编码算法,分别对所述第一验证信息和预设算法进行编码,分别得到第一加密信息和第二加密信息;按照预设令牌生成算法,对所述第一加密信息和所述第二加密信息进行生成,得到第一令牌;
通信单元,还用于向所述服务器发送第一交互请求,所述第一交互请求包括所述第一令牌和第一交互信息;若所述服务器确定第一待验证信息与所述第一验证信息匹配成功,第二待验证信息与所述预设算法匹配成功,则根据所述第一交互信息与所述服务器进行交互,所述第一待验证信息由所述服务器按照所述预设编码算法对第一解密信息进行解码得到,所述第二待验证信息由所述服务器按照所述预设编码算法对第二解密信息进行解码得到,所述第一解密信息和所述第二解密信息由所述服务器按照所述预设令牌生成算法对所述第一令牌进行拆分得到。
8.一种信息交互装置,其特征在于,应用于服务器,所述装置包括:
通信单元,用于接收客户端发送的所述客户端预先设置的第一验证信息,所述第一验证信息包括动态信息和用户信息,所述第一验证信息用于验证所述客户端对应的用户的身份信息,所述动态信息用于当前交互的验证,所述动态信息包括以下至少一项:时间、交互次数、交互频率;接收所述客户端发送的第一交互请求,所述第一交互请求包括第一令牌和第一交互信息,所述第一令牌由所述客户端按照预设令牌生成算法对第一加密信息和第二加密信息进行生成得到,所述第一加密信息由所述客户端按照预设编码算法对所述第一验证信息进行编码得到,所述第二加密信息由所述客户端按照所述预设编码算法对预设算法进行编码得到;
解密单元,用于按照所述预设令牌生成算法,对所述第一令牌进行拆分,得到第一解密信息和第二解密信息;按照所述预设编码算法,分别对所述第一解密信息和所述第二解密信息进行解码,得到第一待验证信息和第二待验证信息;若所述第二待验证信息与所述预设算法匹配成功,所述第一待验证信息与所述第一验证信息匹配成功,则根据所述第一交互信息与所述客户端进行交互。
9.一种信息交互装置,其特征在于,包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行权利要求1-6任一项方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序使得计算机执行以实现权利要求1-6任一项所述的方法。
CN201910423011.3A 2019-05-20 2019-05-20 信息交互方法、装置及存储介质 Active CN110224999B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910423011.3A CN110224999B (zh) 2019-05-20 2019-05-20 信息交互方法、装置及存储介质
PCT/CN2019/120084 WO2020233033A1 (zh) 2019-05-20 2019-11-22 信息交互方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910423011.3A CN110224999B (zh) 2019-05-20 2019-05-20 信息交互方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN110224999A CN110224999A (zh) 2019-09-10
CN110224999B true CN110224999B (zh) 2022-02-18

Family

ID=67821576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910423011.3A Active CN110224999B (zh) 2019-05-20 2019-05-20 信息交互方法、装置及存储介质

Country Status (2)

Country Link
CN (1) CN110224999B (zh)
WO (1) WO2020233033A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110224999B (zh) * 2019-05-20 2022-02-18 深圳壹账通智能科技有限公司 信息交互方法、装置及存储介质
CN111131284B (zh) * 2019-12-30 2022-07-01 飞天诚信科技股份有限公司 信息验证方法、装置、电子设备及计算机可读存储介质
CN112583807A (zh) * 2020-12-04 2021-03-30 锐捷网络股份有限公司 一种验证方法、装置、电子设备及存储介质
CN112637225B (zh) * 2020-12-28 2023-04-14 厦门市美亚柏科信息股份有限公司 一种数据发送方法、接收方法、客户端及服务端
CN113301432B (zh) * 2021-05-14 2023-01-06 Vidaa(荷兰)国际控股有限公司 显示设备、终端设备及通信连接方法
CN113268752A (zh) * 2021-05-24 2021-08-17 深圳Tcl新技术有限公司 一种数据管理方法、装置、设备和存储介质
CN113641475A (zh) * 2021-08-16 2021-11-12 京东科技控股股份有限公司 服务过滤方法、装置、电子设备与存储介质
CN114301683A (zh) * 2021-12-29 2022-04-08 四创科技有限公司 一种保证令牌安全性的方法与系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753953A (zh) * 2015-04-13 2015-07-01 成都双奥阳科技有限公司 访问控制系统
CN108776923A (zh) * 2018-06-05 2018-11-09 深圳壹账通智能科技有限公司 订单支付方法、系统、计算机设备和存储介质
CN108809988A (zh) * 2018-06-14 2018-11-13 北京中电普华信息技术有限公司 一种请求的认证方法及系统
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109347835A (zh) * 2018-10-24 2019-02-15 苏州科达科技股份有限公司 信息传输方法、客户端、服务器以及计算机可读存储介质
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047482B2 (en) * 2013-07-17 2015-06-02 Wowza Media Systems, LLC Token-based security for links to media streams
CN106357409A (zh) * 2016-09-06 2017-01-25 中国银联股份有限公司 安全性信息交互系统及方法
CN109194484A (zh) * 2018-08-14 2019-01-11 中国科学院信息工程研究所 一种基于共享密钥的令牌跨域传输方法
CN110224999B (zh) * 2019-05-20 2022-02-18 深圳壹账通智能科技有限公司 信息交互方法、装置及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753953A (zh) * 2015-04-13 2015-07-01 成都双奥阳科技有限公司 访问控制系统
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
CN108776923A (zh) * 2018-06-05 2018-11-09 深圳壹账通智能科技有限公司 订单支付方法、系统、计算机设备和存储介质
CN108809988A (zh) * 2018-06-14 2018-11-13 北京中电普华信息技术有限公司 一种请求的认证方法及系统
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109347835A (zh) * 2018-10-24 2019-02-15 苏州科达科技股份有限公司 信息传输方法、客户端、服务器以及计算机可读存储介质

Also Published As

Publication number Publication date
WO2020233033A1 (zh) 2020-11-26
CN110224999A (zh) 2019-09-10

Similar Documents

Publication Publication Date Title
CN110224999B (zh) 信息交互方法、装置及存储介质
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US20120284528A1 (en) Multi-purpose multi-dimensional, variable and multi-key e-mail and data encryption method
CN112035827B (zh) 密码数据处理方法、装置、设备以及可读存储介质
CN112615834B (zh) 一种安全认证方法及系统
CN106027228A (zh) 一种网页标识的加解密方法及其加解密系统
CN111031037A (zh) 用于对象存储服务的鉴权方法、装置及电子设备
KR102421567B1 (ko) 단말 그룹핑 기반의 인터넷 접속 관리 서비스를 제공할 수 있는 인터넷 접속 관리 서비스 서버 및 그 동작 방법
CN113434852A (zh) 密码处理方法、密码验证方法及装置、介质及电子设备
CN113449338A (zh) 基于区块链的信息加密存储方法及系统
CN112235104B (zh) 一种数据加密传输方法、系统、终端及存储介质
CN111859435B (zh) 一种数据安全处理方法及装置
CN108512657B (zh) 一种密码生成方法及装置
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN107533617B (zh) 服务器装置、信息管理系统、信息管理方法以及计算机程序
US8966254B2 (en) Keyless challenge and response system
CN113158218A (zh) 数据加密方法、装置及数据解密方法、装置
CN111949996A (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
CN111065094B (zh) 通讯录传输方法、装置、存储介质及电子设备
CN113343269B (zh) 一种加密方法及装置
CN112073174B (zh) 通讯账号解密方法、装置、设备、存储介质及信息交互系统
JP7276737B2 (ja) 本人認証システム及び本人認証方法
CN113824727B (zh) 网页登录验证方法、装置、服务器及存储介质
KR101739039B1 (ko) 바이너리 데이터 전송 방법, 서버 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant