CN110830264B - 业务数据验证方法、服务器、客户端及可读存储介质 - Google Patents

业务数据验证方法、服务器、客户端及可读存储介质 Download PDF

Info

Publication number
CN110830264B
CN110830264B CN201911077084.8A CN201911077084A CN110830264B CN 110830264 B CN110830264 B CN 110830264B CN 201911077084 A CN201911077084 A CN 201911077084A CN 110830264 B CN110830264 B CN 110830264B
Authority
CN
China
Prior art keywords
service data
authentication
client
server
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911077084.8A
Other languages
English (en)
Other versions
CN110830264A (zh
Inventor
任质斌
冯希顺
王军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Esand Information Technology Co ltd
Original Assignee
Beijing Esand Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Esand Information Technology Co ltd filed Critical Beijing Esand Information Technology Co ltd
Priority to CN201911077084.8A priority Critical patent/CN110830264B/zh
Publication of CN110830264A publication Critical patent/CN110830264A/zh
Application granted granted Critical
Publication of CN110830264B publication Critical patent/CN110830264B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开的业务数据验证方法接收客户端发送的业务数据,根据所述业务数据生成挑战码;利用服务器私钥对所述挑战码进行签名,生成第一认证信息,并向所述客户端发送所述第一认证信息;接收所述客户端基于所述第一认证信息发送的验证请求,其中,所述验证请求中携带有认证结果以及所述业务数据,所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果;响应所述验证请求,利用用户公钥验证所述认证结果,并对所述认证结果中携带的挑战码以及所述业务数据进行验证,得到验证结果。此外,本发明还公开了一种服务器、客户端及可读存储介质。这样,能够实现对业务数据的合法验证,大大提高了安全性。

Description

业务数据验证方法、服务器、客户端及可读存储介质
【技术领域】
本发明涉及一种验证方法领域,具体涉及一种业务数据验证方法、服务器、客户端及可读存储介质。
【背景技术】
IFAA(Internet Finance Authentication Alliance,互联网金融身份认证联盟)是由多个单位共同发起成立的联盟,IFAA2.0标准向生态开放了手机预置的IFAA生物认证能力。目前,IFAA客户端能够对生物认证结果进行签名,保证生物认证结果的可信度,为应用程序提供保护用户隐私的可信的生物认证能力。
然而,由于目前IFAA没有实现对IFAF Protocol(IFAA客户端与服务器通信的标准)中预留的EXT_INFO(扩展信息)的签名,造成无法实现对业务数据进行签名,使IFAA认证服务的应用领域受到很大的限制。
可见,现有技术中,IFAA认证服务无法实现对业务数据进行签名。
【发明内容】
针对上述缺陷,本发明提供了一种业务数据验证方法、服务器、客户端及可读存储介质。
一方面,为实现上述目的,本发明提供一种业务数据验证方法,应用于服务器,所述方法包括:
接收客户端发送的业务数据,根据所述业务数据生成挑战码;
利用服务器私钥对所述挑战码进行签名,生成第一认证信息,并向所述客户端发送所述第一认证信息;
接收所述客户端基于所述第一认证信息发送的验证请求,其中,所述验证请求中携带有认证结果以及所述业务数据,所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果;
响应所述验证请求,利用用户公钥验证所述认证结果,并对所述认证结果中携带的挑战码以及所述业务数据进行验证,得到验证结果。
可选地,所述方法还包括:
根据所述验证结果对所述业务数据进行相应的处理;和/或
向所述客户端发送所述验证结果。
可选地,所述根据所述业务数据生成挑战码,包括:
计算所述业务数据的哈希,将所述业务数据的哈希与固定长度随机数组成挑战码。
可选地,所述接收客户端发送的业务数据,包括:
接收所述客户端发送的认证初始化请求,其中,所述认证初始化请求中携带有所述业务数据;
所述方法还包括:
根据所述认证初始化请求判断是否需要对所述业务数据进行验证;
所述根据所述业务数据生成挑战码,包括:
若需要对所述业务数据进行验证,根据所述业务数据生成挑战码。
可选地,所述根据所述认证初始化请求判断是否需要对所述业务数据进行验证,包括:
判断所述认证初始化请求中携带的标识符是否为预设标识符;
若所述认证初始化请求中携带的标识符为所述预设标识符,确定需要对所述业务数据进行验证。
可选地,所述认证结果包括所述客户端根据所述第一认证信息进行认证得到的结果,以及生物认证结果。
另一方面,本发明还提供一种业务数据验证方法,应用于客户端,所述方法包括:
向服务器发送业务数据;
接收所述服务器发送的第一认证信息,其中,所述第一认证信息为所述服务器利用服务器私钥对基于所述业务数据生成的挑战码进行签名得到的认证信息;
验证所述第一认证信息,并进行生物认证,得到认证结果;
向所述服务器发送验证请求,用于请求所述服务器对所述业务数据进行验证,其中,所述验证请求中携带有所述认证结果以及所述业务数据。
另一方面,本发明还提供一种服务器,包括存储器以及至少一个处理器,所述服务器还包括存储在所述存储器上并可在所述至少一个处理器执行的至少一个程序,所述至少一个程序被所述至少一个处理器执行时实现上述方法中服务器执行的步骤。
另一方面,本发明还提供一种客户端,包括存储器以及至少一个处理器,所述客户端还包括存储在所述存储器上并可在所述至少一个处理器执行的至少一个程序,所述至少一个程序被所述至少一个处理器执行时实现上述方法中客户端执行的步骤。
另一方面,本发明还提供一种可读存储介质,所述可读存储介质存在有计算机可执行的至少一个程序,所述至少一个程序被计算机执行时使计算机执行上述任一项所述的方法中的步骤。
相较于现有技术,本发明提出的业务数据验证方法,接收客户端发送的业务数据,根据所述业务数据生成挑战码;利用服务器私钥对所述挑战码进行签名,生成第一认证信息,并向所述客户端发送所述第一认证信息;接收所述客户端基于所述第一认证信息发送的验证请求,其中,所述验证请求中携带有认证结果以及所述业务数据,所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果;响应所述验证请求,利用用户公钥验证所述认证结果,并对所述认证结果中携带的挑战码以及所述业务数据进行验证,得到验证结果。这样,能够实现对业务数据的合法验证,大大提高了安全性,使得IFAA认证服务能够应用在更加广泛的领域。
【附图说明】
图1是本发明实施例提供的一种服务器的结构示意图;
图2是本发明实施例提供的一种客户端的结构示意图;
图3是本发明实施例提供的连接结构图;
图4是本发明实施例提供的一种业务数据验证方法的流程示意图;
图5是本发明实施例提供的另一种业务数据验证方法的流程示意图。
【具体实施方式】
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
请参阅图1,图1是本发明实施例提供的一种服务器的结构示意图,如图1所示,所述服务器100包括存储器101和处理器102,所述存储器101用于存储所述服务器100的数据和程序,所述处理器102用于读取所述存储器101中存储的程序并运行,以实现各种功能。所述处理器102的数量可以仅为1个,也可以包括多个,本发明实施例对此不作具体限定。
请参阅图2,图2是本发明实施例提供的一种客户端的结构示意图,如图2所示,所述客户端200包括存储器201和处理器202,所述存储器201用于存储所述客户端200的数据和程序,所述处理器202用于读取所述存储器201中存储的程序并运行,以实现各种功能。所述处理器202的数量可以仅为1个,也可以包括多个,本发明实施例对此不作具体限定。所述客户端200可以以各种形式来实施,例如,本发明中描述的客户端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、可穿戴设备、智能手环等移动终端,以及诸如数字TV、台式计算机等固定终端。
请参阅图3,图3是本发明实施例提供的一种连接架构图,如图3所示,客户端与业务方后台以及IFAA后台分别连接且能够分别进行通信。
所述IFAA后台包括IFAA认证中心(IFAA AuC),所述IFAA认证中心持有IFAA根证书以及设备公钥。
所述业务方后台包括加密机、业务服务器、第一服务器以及数据库,所述加密机为硬件安全设备,存储有例如IFAA设备公钥以及IFAA二级服务器私钥等关键信息,所述加密机只能在业务方后台系统中进行访问,其存储的数据可以通过线下可信通道的方式从IFAA认证中心导入。所述业务服务器能够实现业务逻辑的处理,例如接收IFAA协议认证结果,并决定是否进行下一部分的业务处理,所述业务服务器与所述第一服务器之间可以通过信任关系来进行协议消息的判断。所述第一服务器为用于实现IFAA服务协议的装置,例如可以为eTAS BizServer(可信服务的服务器)。所述数据库用于存储相关数据,例如用户注册时产生的公钥以及其他数据,所述数据库可以为eTAS DataBase(可信服务的数据库)。
所述客户端安装有应用程序以及IFAA可信应用,所述应用程序通过客户端框架(Client FW)实现认证服务。所述IFAA可信应用(IFAA TA)持有IFAA根公钥,同IFAA认证中心是双向信任关系,所述应用程序通过与所述IFAA可信应用进行数据交互实现IFAA认证。
基于上述结构示意图以及连接架构图,提出本发明各个实施例。
请参阅图4,图4是本发明实施例提供的一种业务数据验证方法的流程图,所述业务数据验证方法应用于一服务器中,本发明实施例中,所述服务器集中图3中所示的第一服务器以及业务服务器的功能。如图4所示,所述业务数据验证方法包括:
步骤401、接收客户端发送的业务数据,根据所述业务数据生成挑战码。
该步骤中,所述服务器接收所述客户端发送的业务数据,并根据所述业务数据生成挑战码。
本发明一些实施例中,所述客户端可以通过向所述服务器发送认证初始化请求向所述服务器发送业务数据,即将所述业务数据携带在认证初始化请求中。所述服务器根据所述业务数据生成挑战码具体可以包括:计算所述业务数据的哈希,将所述业务数据的哈希与固定长度的随机数组成挑战码。
具体地,可以是所述业务服务器接收所述认证初始化请求,并将所述认证初始化请求透传给所述第一服务器,由所述第一服务器根据所述业务数据生成挑战码。
步骤402、利用服务器私钥对所述挑战码进行签名,生成第一认证信息,并向所述客户端发送所述第一认证信息。
该步骤中,所述服务器利用服务器私钥对所述挑战码进行签名,生成第一认证信息,并向所述客户端发送所述第一认证信息。所述服务器可以在生成所述第一认证信息之后,向所述客户端发送认证初始化响应,所述认证初始化响应中携带有所述第一认证信息。具体地,所述第一服务器生成所述第一认证信息之后,可以向所述业务服务器发送携带有所述第一认证信息的认证初始化响应,所述业务服务器向所述客户端发送所述认证初始化响应。
本发明一些实施例中,所述认证初始化请求还可以携带有认证初始化请求报文,所述服务器还对所述认证初始化请求报文中的其他信息(例如认证类型、认证唯一标识等)进行签名,并将结果携带在所述第一认证信息中。
步骤403、接收所述客户端基于所述第一认证信息发送的验证请求,其中,所述验证请求中携带有认证结果以及所述业务数据,所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果。
该步骤中,所述服务器接收所述客户端基于所述第一认证信息发送的验证请求,其中,所述验证请求中携带有认证结果以及所述业务数据,所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果。
所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果。具体地,所述客户端在接收所述第一认证信息之后,对所述第一认证信息进行认证,在所述第一认证信息认证通过的情况下进一步获取生物特征信息,并对获取的生物特征信息进行认证,得到认证结果。所述认证结果包括对所述第一认证信息进行认证得到的结果以及生物认证结果。所述客户端对所述第一认证信息进行认证具体可以包括:利用所述客户端存储的根证书对服务器证书进行验证,若服务器证书为合法证书,确定所述第一认证信息认证通过。
步骤404、响应所述验证请求,利用用户公钥验证所述认证结果,并对所述认证结果中携带的挑战码以及所述业务数据进行验证,得到验证结果。
该步骤中,所述服务器响应所述验证请求,利用用户公钥验证所述认证结果,并对所述认证结果中携带的挑战码以及所述业务数据进行验证,得到验证结果。具体地,所述服务器可以根据比对所述挑战码以及所述业务数据,确定是否匹配,若匹配,则确定所述业务数据合法,若不匹配,则确定所述业务数据不合法。
可以理解的是,所述服务器对所述认证结果、挑战码以及业务数据分别进行验证,若三者中任意一个没有验证通过,则得到验证失败的验证结果。只有当三者均验证通过时,得到验证成功的验证结果。
本实施例中,所述业务数据验证方法接收客户端发送的业务数据,根据所述业务数据生成挑战码;利用服务器私钥对所述挑战码进行签名,生成第一认证信息,并向所述客户端发送所述第一认证信息;接收所述客户端基于所述第一认证信息发送的验证请求,其中,所述验证请求中携带有认证结果以及所述业务数据,所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果;响应所述验证请求,利用用户公钥验证所述认证结果,并对所述认证结果中携带的挑战码以及所述业务数据进行验证,得到验证结果。这样,能够实现对业务数据的合法验证,大大提高了安全性,使得IFAA认证服务能够应用在更加广泛的领域。
可选地,所述方法还包括:
根据所述验证结果对所述业务数据进行相应的处理;和/或
向所述客户端发送所述验证结果。
该实施例中,所述服务器在得到所述验证结果之后,根据所述验证结果对所述业务数据进行相应的处理,和/或向所述客户端发送所述验证结果。具体地,若所述验证结果为验证成功,所述服务器可以根据所述业务数据进行业务处理;相反地,若所述验证结果为验证失败,所述服务器对所述业务数据不作处理或者丢弃。
可选地,所述根据所述业务数据生成挑战码,包括:
计算所述业务数据的哈希,将所述业务数据的哈希与固定长度随机数组成挑战码。
该实施例中,所述服务器具体可以先计算所述业务数据的哈希,然后将所述业务数据的哈希与固定长度对技术组成挑战码。
可选地,所述接收客户端发送的业务数据,包括:
接收所述客户端发送的认证初始化请求,其中,所述认证初始化请求中携带有所述业务数据;
所述方法还包括:
根据所述认证初始化请求判断是否需要对所述业务数据进行验证;
所述根据所述业务数据生成挑战码,包括:
若需要对所述业务数据进行验证,根据所述业务数据生成挑战码。
该实施例中,所述客户端通过将所述业务数据携带在所述认证初始化请求中向所述服务器发送。所述服务器在根据所述业务数据生成挑战码之前,可以先判断是否需要对所述业务数据进行验证,若需要对所述业务数据进行验证,则进一步根据所述业务数据生成挑战码。所述服务器可以根据所述认证初始化请求判断是否需要对所述业务数据进行验证。
可选地,所述根据所述认证初始化请求判断是否需要对所述业务数据进行验证,包括:
判断所述认证初始化请求中携带的标识符是否为预设标识符;
若所述认证初始化请求中携带的标识符为所述预设标识符,确定需要对所述业务数据进行验证。
该实施例中,所述服务器具体可以根据所述认证初始化请求中携带的标识符判断是否需要对所述业务数据进行验证。具体地,所述服务器可以判断所述认证初始化请求中携带的标识符是否为预设标识符,若所述认证初始化请求中携带的标识符为所述预设标识符,确定需要对所述业务数据进行验证。
可选地,所述认证结果包括所述客户端根据所述第一认证信息进行认证得到的结果,以及生物认证结果。
请参阅图5,图5是本发明实施例提供的另一种业务数据验证方法的流程图,所述业务数据验证方法应用于一客户端中,如图5所示,所述方法包括:
步骤501、向服务器发送业务数据。
该步骤中,所述客户端向所述服务器发送业务数据。所述客户端可以通过认证初始化请求向所述服务器发送所述业务数据,即将所述业务数据携带在所述认证初始化请求中。
具体地,所述客户端的应用程序可以先从如图3所示的客户端框架获取认证初始化请求报文,然后将所述认证初始化请求报文以及所述业务数据携带在所述认证初始化请求中。
步骤502、接收所述服务器发送的第一认证信息,其中,所述第一认证信息为所述服务器利用服务器私钥对基于所述业务数据生成的挑战码进行签名得到的认证信息。
该步骤中,所述客户端接收所述服务器发送的第一认证信息,所述服务器生成所述第一认证信息的过程已经在上文中进行了详细描述,此处不再赘述。
具体地,所述客户端可以接收所述服务器发送的认证初始化响应,从所述认证初始化响应中获取所述第一认证信息。
步骤503、验证所述第一认证信息,并进行生物认证,得到认证结果。
该步骤中,所述客户端验证所述第一认证信息,并进行生物认证,得到认证结果。具体地,所述客户端可以利用私钥对所述第一认证信息进行验证,以及根据根证书对服务器证书进行验证。若所述服务器证书为合法证书,所述客户端进一步获取生物特征信息,然后对获取的生物特征信息进行认证,得到生物认证结果。所述认证结果包括针对所述第一认证信息的认证结果以及所述生物认证结果,所述客户端在得到所述认证结果之后,使用用户私钥对所述认证结果进行签名。
本发明一些实施例中,所述服务器还可以对所述业务数据进行验证,具体地,可以将所述第一认证信息中携带的挑战码与所述业务数据进行比对,实现对所述业务数据的验证。相应地,所述认证结果还可以包括所述业务数据的认证结果。
步骤504、向所述服务器发送验证请求,用于请求所述服务器对所述业务数据进行验证,其中,所述验证请求中携带有所述认证结果以及所述业务数据。
该步骤中,所述客户端向所述服务器发送所述验证请求,所述验证请求用于请求所述服务器对所述业务数据进行验证,其中,所述验证请求中携带有所述认证结果以及所述业务数据。所述服务器基于所述验证请求对所述业务数据进行验证的方式已经在上文进行了详细描述,此处不再赘述。
需要说明的是,当所述服务器向所述客户端发送所述验证结果时,所述客户端进一步接收所述服务器发送的验证结果。
本实施例中,所述业务数据验证方法向服务器发送业务数据;接收所述服务器发送的第一认证信息,其中,所述第一认证信息为所述服务器利用服务器私钥对基于所述业务数据生成的挑战码进行签名得到的认证信息;验证所述第一认证信息,并进行生物认证,得到认证结果;向所述服务器发送验证请求,用于请求所述服务器对所述业务数据进行验证,其中,所述验证请求中携带有所述认证结果以及所述业务数据。这样,能够实现对业务数据的合法验证,大大提高了安全性,使得IFAA认证服务能够应用在更加广泛的领域。
本领域普通技术人员可以理解实现上述实施例方法的全部或者部分步骤是可以通过至少一个程序指令相关的硬件来完成,所述至少一个程序可以存储在如图1所示的服务器的存储器101中,并能够被所述处理器102执行,所述至少一个程序被所述处理器102执行时实现如下步骤:
接收客户端发送的业务数据,根据所述业务数据生成挑战码;
利用服务器私钥对所述挑战码进行签名,生成第一认证信息,并向所述客户端发送所述第一认证信息;
接收所述客户端基于所述第一认证信息发送的验证请求,其中,所述验证请求中携带有认证结果以及所述业务数据,所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果;
响应所述验证请求,利用用户公钥验证所述认证结果,并对所述认证结果中携带的挑战码以及所述业务数据进行验证,得到验证结果。
可选地,所述方法还包括:
根据所述验证结果对所述业务数据进行相应的处理;和/或
向所述客户端发送所述验证结果。
可选地,所述根据所述业务数据生成挑战码,包括:
计算所述业务数据的哈希,将所述业务数据的哈希与固定长度随机数组成挑战码。
可选地,所述接收客户端发送的业务数据,包括:
接收所述客户端发送的认证初始化请求,其中,所述认证初始化请求中携带有所述业务数据;
所述方法还包括:
根据所述认证初始化请求判断是否需要对所述业务数据进行验证;
所述根据所述业务数据生成挑战码,包括:
若需要对所述业务数据进行验证,根据所述业务数据生成挑战码。
可选地,所述根据所述认证初始化请求判断是否需要对所述业务数据进行验证,包括:
判断所述认证初始化请求中携带的标识符是否为预设标识符;
若所述认证初始化请求中携带的标识符为所述预设标识符,确定需要对所述业务数据进行验证。
可选地,所述认证结果包括所述客户端根据所述第一认证信息进行认证得到的结果,以及生物认证结果。
本领域普通技术人员可以理解实现上述实施例方法的全部或者部分步骤是可以通过至少一个程序指令相关的硬件来完成,所述至少一个程序可以存储在如图2所示的客户端的存储器201中,并能够被所述处理器202执行,所述至少一个程序被所述处理器202执行时实现如下步骤:
向服务器发送业务数据;
接收所述服务器发送的第一认证信息,其中,所述第一认证信息为所述服务器利用服务器私钥对基于所述业务数据生成的挑战码进行签名得到的认证信息;
验证所述第一认证信息,并进行生物认证,得到认证结果;
向所述服务器发送验证请求,用于请求所述服务器对所述业务数据进行验证,其中,所述验证请求中携带有所述认证结果以及所述业务数据。
本领域普通技术人员可以理解实现上述实施例方法的全部或者部分步骤是可以通过至少一个程序指令相关的硬件来完成,所述至少一个程序可以存储于一可读存储介质(计算机可读存储介质)中,所述至少一个程序被执行时,包括以下步骤:
接收客户端发送的业务数据,根据所述业务数据生成挑战码;
利用服务器私钥对所述挑战码进行签名,生成第一认证信息,并向所述客户端发送所述第一认证信息;
接收所述客户端基于所述第一认证信息发送的验证请求,其中,所述验证请求中携带有认证结果以及所述业务数据,所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果;
响应所述验证请求,利用用户公钥验证所述认证结果,并对所述认证结果中携带的挑战码以及所述业务数据进行验证,得到验证结果。
可选地,所述方法还包括:
根据所述验证结果对所述业务数据进行相应的处理;和/或
向所述客户端发送所述验证结果。
可选地,所述根据所述业务数据生成挑战码,包括:
计算所述业务数据的哈希,将所述业务数据的哈希与固定长度随机数组成挑战码。
可选地,所述接收客户端发送的业务数据,包括:
接收所述客户端发送的认证初始化请求,其中,所述认证初始化请求中携带有所述业务数据;
所述方法还包括:
根据所述认证初始化请求判断是否需要对所述业务数据进行验证;
所述根据所述业务数据生成挑战码,包括:
若需要对所述业务数据进行验证,根据所述业务数据生成挑战码。
可选地,所述根据所述认证初始化请求判断是否需要对所述业务数据进行验证,包括:
判断所述认证初始化请求中携带的标识符是否为预设标识符;
若所述认证初始化请求中携带的标识符为所述预设标识符,确定需要对所述业务数据进行验证。
可选地,所述认证结果包括所述客户端根据所述第一认证信息进行认证得到的结果,以及生物认证结果。
一些实施例中,所述至少一个程序被执行时,可以实现以下步骤:
向服务器发送业务数据;
接收所述服务器发送的第一认证信息,其中,所述第一认证信息为所述服务器利用服务器私钥对基于所述业务数据生成的挑战码进行签名得到的认证信息;
验证所述第一认证信息,并进行生物认证,得到认证结果;
向所述服务器发送验证请求,用于请求所述服务器对所述业务数据进行验证,其中,所述验证请求中携带有所述认证结果以及所述业务数据。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种业务数据验证方法,应用于服务器,其特征在于,所述方法包括:
接收客户端发送的业务数据,根据所述业务数据生成挑战码;
利用服务器私钥对所述挑战码进行签名,生成第一认证信息,并向所述客户端发送所述第一认证信息;
接收所述客户端基于所述第一认证信息发送的验证请求,其中,所述验证请求中携带有认证结果以及所述业务数据,所述认证结果包括所述客户端基于所述第一认证信息进行认证得到的结果;
响应所述验证请求,利用用户公钥验证所述认证结果,并对所述认证结果中携带的挑战码以及所述业务数据进行验证,得到验证结果;
其中,所述根据所述业务数据生成挑战码,包括:
计算所述业务数据的哈希,将所述业务数据的哈希与固定长度随机数组成挑战码。
2.根据权利要求1所述的业务数据验证方法,其特征在于,所述方法还包括:
根据所述验证结果对所述业务数据进行相应的处理;和/或
向所述客户端发送所述验证结果。
3.根据权利要求1所述的业务数据验证方法,其特征在于,所述接收客户端发送的业务数据,包括:
接收所述客户端发送的认证初始化请求,其中,所述认证初始化请求中携带有所述业务数据;
所述方法还包括:
根据所述认证初始化请求判断是否需要对所述业务数据进行验证;
所述根据所述业务数据生成挑战码,包括:
若需要对所述业务数据进行验证,根据所述业务数据生成挑战码。
4.根据权利要求3所述的业务数据验证方法,其特征在于,所述根据所述认证初始化请求判断是否需要对所述业务数据进行验证,包括:
判断所述认证初始化请求中携带的标识符是否为预设标识符;
若所述认证初始化请求中携带的标识符为所述预设标识符,确定需要对所述业务数据进行验证。
5.根据权利要求1所述的业务数据验证方法,其特征在于,所述认证结果包括所述客户端根据所述第一认证信息进行认证得到的结果,以及生物认证结果。
6.一种业务数据验证方法,应用于客户端,其特征在于,所述方法包括:
向服务器发送业务数据;
接收所述服务器发送的第一认证信息,其中,所述第一认证信息为所述服务器利用服务器私钥对基于所述业务数据生成的挑战码进行签名得到的认证信息;
验证所述第一认证信息,并进行生物认证,得到认证结果;
向所述服务器发送验证请求,用于请求所述服务器对所述业务数据进行验证,其中,所述验证请求中携带有所述认证结果以及所述业务数据;
其中,所述基于所述业务数据生成的挑战码,包括:
计算所述业务数据的哈希,将所述业务数据的哈希与固定长度随机数组成挑战码。
7.一种服务器,包括存储器以及至少一个处理器,其特征在于,所述服务器还包括存储在所述存储器上并可在所述至少一个处理器执行的至少一个程序,所述至少一个程序被所述至少一个处理器执行时实现上述权利要求1至5任一项所述的方法中的步骤。
8.一种客户端,包括存储器以及至少一个处理器,其特征在于,所述客户端还包括存储在所述存储器上并可在所述至少一个处理器执行的至少一个程序,所述至少一个程序被所述至少一个处理器执行时实现上述权利要求6所述的方法中的步骤。
9.一种可读存储介质,所述可读存储介质存在有计算机可执行的至少一个程序,其特征在于,所述至少一个程序被计算机执行时使计算机执行上述权利要求1至5任一项所述的方法中的步骤;
或者,所述至少一个程序被计算机执行时使计算机执行上述权利要求6所述的方法中的步骤。
CN201911077084.8A 2019-11-06 2019-11-06 业务数据验证方法、服务器、客户端及可读存储介质 Active CN110830264B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911077084.8A CN110830264B (zh) 2019-11-06 2019-11-06 业务数据验证方法、服务器、客户端及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911077084.8A CN110830264B (zh) 2019-11-06 2019-11-06 业务数据验证方法、服务器、客户端及可读存储介质

Publications (2)

Publication Number Publication Date
CN110830264A CN110830264A (zh) 2020-02-21
CN110830264B true CN110830264B (zh) 2022-11-29

Family

ID=69552880

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911077084.8A Active CN110830264B (zh) 2019-11-06 2019-11-06 业务数据验证方法、服务器、客户端及可读存储介质

Country Status (1)

Country Link
CN (1) CN110830264B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111291415A (zh) * 2020-03-12 2020-06-16 北京阿尔山金融科技有限公司 数据存储方法、装置及业务系统服务器
CN114095574B (zh) * 2022-01-20 2022-04-29 恒生电子股份有限公司 数据处理方法、装置、电子设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统
CN106549919B (zh) * 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
CN105187450B (zh) * 2015-10-08 2019-05-10 飞天诚信科技股份有限公司 一种基于认证设备进行认证的方法和设备
CN105847247B (zh) * 2016-03-21 2020-04-10 飞天诚信科技股份有限公司 一种认证系统及其工作方法
WO2018058544A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 一种业务认证方法、系统及相关设备
CN107133794B (zh) * 2017-05-08 2021-06-29 奇酷互联网络科技(深圳)有限公司 Ifaa指纹支付装置、系统、方法和移动终端
CN107493291B (zh) * 2017-08-31 2020-03-27 阿里巴巴集团控股有限公司 一种基于安全元件se的身份认证方法和装置
US10270770B1 (en) * 2018-08-23 2019-04-23 Xage Security, Inc. Generic computing device attestation and enrollment
CN109474437B (zh) * 2018-12-19 2021-06-15 中金金融认证中心有限公司 一种基于生物识别信息来应用数字证书的方法

Also Published As

Publication number Publication date
CN110830264A (zh) 2020-02-21

Similar Documents

Publication Publication Date Title
US10798087B2 (en) Apparatus and method for implementing composite authenticators
US9838205B2 (en) Network authentication method for secure electronic transactions
CN108777684B (zh) 身份认证方法、系统及计算机可读存储介质
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
CN111245870B (zh) 基于移动终端的身份认证方法及相关装置
US9231925B1 (en) Network authentication method for secure electronic transactions
US8335925B2 (en) Method and arrangement for secure authentication
US8112787B2 (en) System and method for securing a credential via user and server verification
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
KR101214839B1 (ko) 인증 방법 및 그 시스템
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
KR20180117715A (ko) 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템
US20110239281A1 (en) Method and apparatus for authentication of services
CN110113355B (zh) 物联网云端的接入方法及装置
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
CN112055019B (zh) 一种建立通信信道的方法及用户终端
US20180130056A1 (en) Method and system for transaction security
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN110830264B (zh) 业务数据验证方法、服务器、客户端及可读存储介质
CN108604990A (zh) 终端中本地授权凭证的使用方法及装置
KR101246339B1 (ko) 큐알 코드 보안인증 시스템 및 그 방법
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
TW202207667A (zh) 通訊系統中改善安全性之認證及驗證方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant