CN113746847A - 一种通信方法、装置、存储介质及电子设备 - Google Patents

一种通信方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN113746847A
CN113746847A CN202111039178.3A CN202111039178A CN113746847A CN 113746847 A CN113746847 A CN 113746847A CN 202111039178 A CN202111039178 A CN 202111039178A CN 113746847 A CN113746847 A CN 113746847A
Authority
CN
China
Prior art keywords
client
authentication character
authentication
target authentication
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111039178.3A
Other languages
English (en)
Other versions
CN113746847B (zh
Inventor
刘补喜
汪峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111039178.3A priority Critical patent/CN113746847B/zh
Publication of CN113746847A publication Critical patent/CN113746847A/zh
Application granted granted Critical
Publication of CN113746847B publication Critical patent/CN113746847B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种通信方法、装置、存储介质及电子设备,包括:响应客户端的通信请求,将目标认证字符返回给客户端,以使客户端基于目标认证字符以及操作数据生成第一加密数据;接收客户端发送的第一加密数据、目标认证字符以及操作数据,基于目标认证字符以及操作数据对第一加密数据进行认证;在完成认证之后,更新目标认证字符。本公开在每次接收到通信请求并完成目标认证字符的认证之后,更新目标认证字符,以确保每次通信请求对应的目标认证字符不同,也即每次传输的操作数据对应的目标认证字符不同,因此,即便当前操作数据对应的目标认证字符泄露,也无法利用该目标认证字符拦截或修改下次的操作数据,有效地确保了操作数据的安全性。

Description

一种通信方法、装置、存储介质及电子设备
技术领域
本公开涉及通信安全技术领域,特别涉及一种通信方法、装置、存储介质及电子设备。
背景技术
目前前后端进行通信时,如客户端向服务器端发送请求如修改、增加、删除等时,通常使用密钥、Token值作为校验数据,通过验证密钥、Token值来防止黑客对通信数据进行恶意盗取或修改。
但密钥、Token值均可以重复进行使用,这同样容易被盗取,因此,仍无法有效确保通信数据的安全性。
发明内容
有鉴于此,本公开实施例的目的在于提供一种通信方法、装置、存储介质及电子设备,用于解决现有技术中无法有效确保通信数据的安全性的问题。
第一方面,本公开实施例提供了一种通信方法,其中,包括:
响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
在完成认证之后,更新所述目标认证字符。
在一种可能的实施方式中,所述响应客户端的通信请求,将目标认证字符返回给所述客户端,包括:
接收所述客户端发送的所述通信请求;
确定所述通信请求中是否携带有预设标签,所述预设标签标识该通信请求为首次请求;
若所述通信请求中携带有所述预设标签,则生成认证字符串,其中,所述认证字符串包括预设个数的认证字符,所述预设个数的认证字符均不相同;
将所述认证字符串的首个字符作为所述目标认证字符返回给所述客户端;其中,所述认证字符串中的认证字符按照顺序排列。
在一种可能的实施方式中,还包括:
若所述通信请求中未携带有所述预设标签,则提取当前的认证字符串;
将所述当前的认证字符串的首个字符作为所述目标认证字符返回给所述客户端。
在一种可能的实施方式中,还包括:
响应所述客户端的登录请求,生成认证密钥,并存储;
将所述认证密钥返回给所述客户端,以使所述客户端对所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第一加密数据。
在一种可能的实施方式中,所述接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证,包括:
接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据;
对存储的所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第二加密数据;
对比所述第一加密数据和所述第二加密数据;
若一致,则通过认证;
若不一致,则未通过认证。
在一种可能的实施方式中,所述更新所述目标认证字符,包括:
删除所述目标认证字符;
将认证字符串中的其他认证字符依次移至前一位置,得到新的目标认证字符。
在一种可能的实施方式中,还包括:
生成新的认证字符;
将所述新的认证字符填充至所述认证字符串中的末位。
第二方面,本公开实施例还提供了一种通信装置,其中,包括:
第一响应模块,其配置为响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
认证模块,其配置为接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
第一更新模块,其配置为在完成认证之后,更新所述目标认证字符。
第三方面,本公开实施例还提供了一种存储介质,其中,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
在完成认证之后,更新所述目标认证字符。
第四方面,本公开实施例还提供了一种电子设备,其中,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
在完成认证之后,更新所述目标认证字符。
本公开实施例在每次接收到通信请求并完成目标认证字符的认证之后,更新目标认证字符,以确保每次通信请求对应的目标认证字符不同,也即每次传输的操作数据对应的目标认证字符不同,因此,即便当前操作数据对应的目标认证字符泄露,也无法利用该目标认证字符拦截或修改下次的第一加密数据中的操作数据,有效地确保了操作数据(也即通信数据)的安全性。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开所提供的通信方法的流程图;
图2示出了本公开所提供的通信方法中响应客户端的通信请求,将目标认证字符返回给客户端的流程图;
图3示出了本公开所提供的通信方法中接收客户端发送的第一加密数据、目标认证字符以及操作数据,基于目标认证字符以及操作数据对第一加密数据进行认证的流程图;
图4示出了本公开所提供的通信装置的结构示意图;
图5示出了本公开所提供的电子设备的结构示意图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本公开的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本公开进行了描述,但本领域技术人员能够确定地实现本公开的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所申请的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
第一方面,为便于对本公开进行理解,首先对本公开所提供的一种通信方法进行详细介绍。如图1所示,为本公开实施例提供的通信方法的流程图,该通信方法应用于服务器端,其用于确保前端与后端之间的通信安全,也即确保客户端与服务器端之间的数据安全,例如客户端向服务器端发送操作数据场景下,如修改密码、增加文本等,避免操作数据被恶意拦截或修改。其中,具体步骤包括S101-S103。
S101,响应客户端的通信请求,将目标认证字符返回给客户端,以使客户端基于目标认证字符以及操作数据生成第一加密数据。
在具体实施中,客户端进行一系列的操作需要服务器端响应,也即服务器端执行相应的动作,例如,客户端对当前账户的密码进行修改,客户端想要与其他客户端进行数据传输等,均需要通过服务器端进行相应处理,在本公开实施例中,客户端向服务器端传输数据之前均先向服务器端发送通信请求。
服务器端在接收到客户端发送的通信请求之后,响应客户端的通信请求,也即服务器端基于该通信请求将目标认证字符返回给客户端,以使客户端基于目标认证字符以及操作数据生成第一加密数据。这里,操作数据为客户端待传输的数据,其由用户在客户端执行预设操作产生。
具体地,参照图2示出的方法流程图来响应客户端的通信请求,将目标认证字符返回给客户端,其中,具体步骤包括S201-S206。
S201,接收客户端发送的通信请求。
S202,确定通信请求中是否携带有预设标签,预设标签标识该通信请求为首次请求。
S203,若通信请求中携带有预设标签,则生成认证字符串,其中,认证字符串包括预设个数的认证字符,预设个数的认证字符均不相同。
S204,将认证字符串的首个字符作为目标认证字符返回给客户端;其中,认证字符串中的认证字符按照顺序排列。
S205,若通信请求中未携带有预设标签,则提取当前的认证字符串。
S206,将当前的认证字符串的首个字符作为目标认证字符返回给客户端。
在具体实施中,服务器端实时接收客户端发送的通信请求,以便于能够实时响应客户端的操作。
这里,通信请求中可以携带有预设标签,该预设标签可以为预设数字、预设字母等,并且,该预设标签标识该通信请求为首次请求,也就是说,若该通信请求中携带有预设标签,则表示该次通信请求为客户端登录当前账号之后首次进行操作数据的传输时产生的。
服务器端在接收到通信请求之后,先确定通信请求中是否携带有预设标签,若确定通信请求中携带有预设标签,也就是说,该通信请求为客户端登录当前账号之后首次进行操作数据的传输时产生的,则生成认证字符串。其中,该认证字符串包括预设个数的认证字符,预设个数的认证字符均不相同,认证字符可以是数字、大写字母、小写字母等,并且,认证字符串中的认证字符按照顺序排列。在生成认证字符串之后,将认证字符串的首个字符作为目标认证字符返回给客户端。
若通信请求中未携带有预设标签,也就是说,该通信请求为客户端登录当前账号之后非首次进行操作数据的传输时产生的,此时,则提取当前的认证字符串,将当前的认证字符串的首个字符作为目标认证字符返回给客户端。其中,当前的认证字符串为在服务器端生成认证字符串之后存储的。
S102,接收客户端发送的第一加密数据、目标认证字符以及操作数据,基于目标认证字符以及操作数据对第一加密数据进行认证。
客户端在接收到服务器端返回的目标认证字符之后,按照预设加密算法如消息摘要算法第五版(Message Digest Algorithm 5,MD5)等基于目标认证字符和操作数据生成第一加密数据。之后,客户端将一加密数据、目标认证字符以及操作数据发送给服务器端。
服务器端接收客户端发送的第一加密数据、目标认证字符以及操作数据,基于目标认证字符以及操作数据对第一加密数据进行认证。具体地,服务器端同样基于预设加密算法对第一加密数据进行认证,其中,服务器端采用的预设加密算法与客户端采用的预设加密算法相同。
值得说明的是,为了进一步确保操作数据的安全性,本申请实施例提供的通信方法还包括服务器端在响应客户端每次登录该账号的登录请求时,生成一个认证密钥,并存储;其中,存储时可以建立该认证密钥与该账号之间的映射关系,还可以建立该认证密钥与该客户端之间的映射关系等。
在反馈允许客户端登录该账号的同时将认证密钥返回给客户端,客户端在接收到该认证密钥之后,在传输操作数据时利用预设加密算法对认证密钥、目标认证字符以及操作数据进行加密计算得到第一加密数据,进而通过认证密钥以及目标认证字符能够起到双重防盗作用,并且,在每次登录账号时生成的认证密钥均不相同,在一定程度上提高了账号使用的安全性,以及提高了操作数据传输的安全性。
具体地,图2示出了接收客户端发送的第一加密数据、目标认证字符以及操作数据,基于目标认证字符以及操作数据对第一加密数据进行认证的方法流程图来,包括:
S301,接收客户端发送的第一加密数据、目标认证字符以及操作数据。
S302,对存储的认证密钥、目标认证字符以及操作数据进行加密计算得到第二加密数据。
S303,对比第一加密数据和第二加密数据。
S304,若一致,则通过认证;
S305,若不一致,则未通过认证。
在具体实施中,第一加密数据是客户端采用预设加密算法对认证密钥、目标认证字符以及操作数据进行加密计算得到的。
服务器端接收到客户端发送的第一加密数据、目标认证字符以及操作数据之后,同样采用预设加密算法对存储的认证密钥、目标认证字符以及操作数据进行加密计算得到第二加密数据。
之后,将第一加密数据和第二加密数据进行对比,若第一加密数据和第二加密数据一致,则通过认证,也即操作数据未被篡改,此时执行操作数据对应的操作;若第一加密数据和第二加密数据不一致,则未通过认证,也即操作数据被篡改,此时服务器端不会执行操作数据对应的操作,可以生成警报消息发送给客户端,还可以直接退出该账号的登录。
S103,在完成认证之后,更新目标认证字符。
在服务器端完成认证之后,将认证字符串中的目标认证字符删除,也即将认证字符串中的首个字符删除,之后,将认证字符串中的其他认证字符依次移至前一位置,得到新的目标认证字符,也即完成首个字符的更新。之后,利用预设生成规则生成新的认证字符,并将新的认证字符填充至认证字符串中的末位,以确保认证字符串中的认证字符为预设个数,值得说明的是,认证字符串中的每个认证字符始终保持互不重复。也就是说,在一定次数(大于或等于预设个数)的数据传输中,第一加密数据使用的目标认证字符均不相同,进而能够确保即便目标认证字符被盗取了也无法利用该目标认证字符篡改下一次的第一加密数据中的操作数据,也即确保了操作数据的安全性。
本公开实施例在每次接收到通信请求并完成目标认证字符的认证之后,更新目标认证字符,以确保每次通信请求对应的目标认证字符不同,也即每次传输的操作数据对应的目标认证字符不同,因此,即便当前操作数据对应的目标认证字符泄露,也无法利用该目标认证字符拦截或修改下次的第一加密数据中的操作数据,有效地确保了操作数据(也即通信数据)的安全性。
基于同一发明构思,本公开的第二方面还提供了一种与通信方法对应的通信装置,由于本公开中的装置解决问题的原理与本公开上述通信方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参见图4所示,通信装置包括:
第一响应模块401,其配置为响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
认证模块402,其配置为接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
第一更新模块403,其配置为在完成认证之后,更新所述目标认证字符。
在另一实施例中,所述第一响应模块401具体配置为:
接收所述客户端发送的所述通信请求;
确定所述通信请求中是否携带有预设标签,所述预设标签标识该通信请求为首次请求;
若所述通信请求中携带有所述预设标签,则生成认证字符串,其中,所述认证字符串包括预设个数的认证字符,所述预设个数的认证字符均不相同;
将所述认证字符串的首个字符作为所述目标认证字符返回给所述客户端;其中,所述认证字符串中的认证字符按照顺序排列。
在另一实施例中,所述第一响应模块401还配置为:
若所述通信请求中未携带有所述预设标签,则提取当前的认证字符串;
将所述当前的认证字符串的首个字符作为所述目标认证字符返回给所述客户端。
在另一实施例中,通信装置还包括第二响应模块404,其配置为:
响应所述客户端的登录请求,生成认证密钥,并存储;
将所述认证密钥返回给所述客户端,以使所述客户端对所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第一加密数据。
在另一实施例中,所述认证模块402具体配置为:
接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据;
对存储的所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第二加密数据;
对比所述第一加密数据和所述第二加密数据;
若一致,则通过认证;
若不一致,则未通过认证。
在另一实施例中,所述第一更新模块403具体配置为:
删除所述目标认证字符;
将认证字符串中的其他认证字符依次移至前一位置,得到新的目标认证字符。
在另一实施例中,通信装置还包括第二更新模块405,其配置为:
生成新的认证字符;
将所述新的认证字符填充至所述认证字符串中的末位。
本公开实施例在每次接收到通信请求并完成目标认证字符的认证之后,更新目标认证字符,以确保每次通信请求对应的目标认证字符不同,也即每次传输的操作数据对应的目标认证字符不同,因此,即便当前操作数据对应的目标认证字符泄露,也无法利用该目标认证字符拦截或修改下次的第一加密数据中的操作数据,有效地确保了操作数据(也即通信数据)的安全性。
本公开的第三方面还提供了一种存储介质,该存储介质为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本公开任意实施例提供的方法,包括如下步骤:
S11,响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
S12,接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
S13,在完成认证之后,更新所述目标认证字符。
计算机程序被处理器执行响应客户端的通信请求,将目标认证字符返回给所述客户端时,还具体被处理器执行如下步骤:接收所述客户端发送的所述通信请求;确定所述通信请求中是否携带有预设标签,所述预设标签标识该通信请求为首次请求;若所述通信请求中携带有所述预设标签,则生成认证字符串,其中,所述认证字符串包括预设个数的认证字符,所述预设个数的认证字符均不相同;将所述认证字符串的首个字符作为所述目标认证字符返回给所述客户端;其中,所述认证字符串中的认证字符按照顺序排列。
计算机程序被处理器执行通信方法时,具体被处理器执行如下步骤:若所述通信请求中未携带有所述预设标签,则提取当前的认证字符串;将所述当前的认证字符串的首个字符作为所述目标认证字符返回给所述客户端。
计算机程序被处理器执行通信方法时,还被处理器执行如下步骤:响应所述客户端的登录请求,生成认证密钥,并存储;将所述认证密钥返回给所述客户端,以使所述客户端对所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第一加密数据。
计算机程序被处理器执行接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证时,还被处理器执行如下步骤:接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据;对存储的所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第二加密数据;对比所述第一加密数据和所述第二加密数据;若一致,则通过认证;若不一致,则未通过认证。
计算机程序被处理器执行更新所述目标认证字符时,还被处理器执行如下步骤:删除所述目标认证字符;将认证字符串中的其他认证字符依次移至前一位置,得到新的目标认证字符。
计算机程序被处理器执行通信方法时,还被处理器执行如下步骤:生成新的认证字符;将所述新的认证字符填充至所述认证字符串中的末位。
本公开实施例在每次接收到通信请求并完成目标认证字符的认证之后,更新目标认证字符,以确保每次通信请求对应的目标认证字符不同,也即每次传输的操作数据对应的目标认证字符不同,因此,即便当前操作数据对应的目标认证字符泄露,也无法利用该目标认证字符拦截或修改下次的第一加密数据中的操作数据,有效地确保了操作数据(也即通信数据)的安全性。
需要说明的是,本公开上述的存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何存储介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
本公开的第四方面还提供了一种电子设备,如图5所示,该电子设备至少包括存储器501和处理器502,存储器501上存储有计算机程序,处理器502在执行存储器501上的计算机程序时实现本公开任意实施例提供的方法。示例性的,电子设备计算机程序执行的方法如下:
S21,响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
S22,接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
S23,在完成认证之后,更新所述目标认证字符。
处理器在执行存储器上存储的响应客户端的通信请求,将目标认证字符返回给所述客户端时,还执行如下计算机程序:接收所述客户端发送的所述通信请求;确定所述通信请求中是否携带有预设标签,所述预设标签标识该通信请求为首次请求;若所述通信请求中携带有所述预设标签,则生成认证字符串,其中,所述认证字符串包括预设个数的认证字符,所述预设个数的认证字符均不相同;将所述认证字符串的首个字符作为所述目标认证字符返回给所述客户端;其中,所述认证字符串中的认证字符按照顺序排列。
处理器在执行存储器上存储的通信方法时,还执行如下计算机程序:若所述通信请求中未携带有所述预设标签,则提取当前的认证字符串;将所述当前的认证字符串的首个字符作为所述目标认证字符返回给所述客户端。
处理器在执行存储器上存储的通信方法时,还执行如下计算机程序:响应所述客户端的登录请求,生成认证密钥,并存储;将所述认证密钥返回给所述客户端,以使所述客户端对所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第一加密数据。
处理器在执行存储器上存储的接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证时,还执行如下计算机程序:接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据;对存储的所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第二加密数据;对比所述第一加密数据和所述第二加密数据;若一致,则通过认证;若不一致,则未通过认证。
处理器在执行存储器上存储的更新所述目标认证字符时,还执行如下计算机程序:删除所述目标认证字符;将认证字符串中的其他认证字符依次移至前一位置,得到新的目标认证字符。
处理器在执行存储器上存储的通信方法时,还执行如下计算机程序:生成新的认证字符;将所述新的认证字符填充至所述认证字符串中的末位。
本公开实施例在每次接收到通信请求并完成目标认证字符的认证之后,更新目标认证字符,以确保每次通信请求对应的目标认证字符不同,也即每次传输的操作数据对应的目标认证字符不同,因此,即便当前操作数据对应的目标认证字符泄露,也无法利用该目标认证字符拦截或修改下次的第一加密数据中的操作数据,有效地确保了操作数据(也即通信数据)的安全性。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本邻域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
以上对本公开多个实施例进行了详细说明,但本公开不限于这些具体的实施例,本邻域技术人员在本公开构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本公开所要求保护的范围之内。

Claims (10)

1.一种通信方法,其特征在于,包括:
响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
在完成认证之后,更新所述目标认证字符。
2.根据权利要求1所述的通信方法,其特征在于,所述响应客户端的通信请求,将目标认证字符返回给所述客户端,包括:
接收所述客户端发送的所述通信请求;
确定所述通信请求中是否携带有预设标签,所述预设标签标识该通信请求为首次请求;
若所述通信请求中携带有所述预设标签,则生成认证字符串,其中,所述认证字符串包括预设个数的认证字符,所述预设个数的认证字符均不相同;
将所述认证字符串的首个字符作为所述目标认证字符返回给所述客户端;其中,所述认证字符串中的认证字符按照顺序排列。
3.根据权利要求2所述的通信方法,其特征在于,还包括:
若所述通信请求中未携带有所述预设标签,则提取当前的认证字符串;
将所述当前的认证字符串的首个字符作为所述目标认证字符返回给所述客户端。
4.根据权利要求1所述的通信方法,其特征在于,还包括:
响应所述客户端的登录请求,生成认证密钥,并存储;
将所述认证密钥返回给所述客户端,以使所述客户端对所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第一加密数据。
5.根据权利要求4所述的通信方法,其特征在于,所述接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证,包括:
接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据;
对存储的所述认证密钥、所述目标认证字符以及所述操作数据进行加密计算得到第二加密数据;
对比所述第一加密数据和所述第二加密数据;
若一致,则通过认证;
若不一致,则未通过认证。
6.根据权利要求1所述的通信方法,其特征在于,所述更新所述目标认证字符,包括:
删除所述目标认证字符;
将认证字符串中的其他认证字符依次移至前一位置,得到新的目标认证字符。
7.根据权利要求6所述的通信方法,其特征在于,还包括:
生成新的认证字符;
将所述新的认证字符填充至所述认证字符串中的末位。
8.一种通信装置,其特征在于,包括:
第一响应模块,其配置为响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
认证模块,其配置为接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
第一更新模块,其配置为在完成认证之后,更新所述目标认证字符。
9.一种存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
在完成认证之后,更新所述目标认证字符。
10.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
响应客户端的通信请求,将目标认证字符返回给所述客户端,以使所述客户端基于所述目标认证字符以及操作数据生成第一加密数据;
接收所述客户端发送的所述第一加密数据、所述目标认证字符以及所述操作数据,基于所述目标认证字符以及所述操作数据对所述第一加密数据进行认证;
在完成认证之后,更新所述目标认证字符。
CN202111039178.3A 2021-09-06 2021-09-06 一种通信方法、装置、存储介质及电子设备 Active CN113746847B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111039178.3A CN113746847B (zh) 2021-09-06 2021-09-06 一种通信方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111039178.3A CN113746847B (zh) 2021-09-06 2021-09-06 一种通信方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN113746847A true CN113746847A (zh) 2021-12-03
CN113746847B CN113746847B (zh) 2023-05-05

Family

ID=78736130

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111039178.3A Active CN113746847B (zh) 2021-09-06 2021-09-06 一种通信方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN113746847B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102316123A (zh) * 2011-10-25 2012-01-11 江苏奇异点网络有限公司 基于移动终端的用户认证方法
CN109618341A (zh) * 2018-12-27 2019-04-12 无锡天脉聚源传媒科技有限公司 一种数字签名认证方法、系统、装置以及存储介质
CN111512590A (zh) * 2017-12-19 2020-08-07 皇家飞利浦有限公司 用于密码认证的同态加密
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统
CN112966252A (zh) * 2021-04-26 2021-06-15 平安国际智慧城市科技股份有限公司 一种基于密码技术的客户端验证方法、装置、电子设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102316123A (zh) * 2011-10-25 2012-01-11 江苏奇异点网络有限公司 基于移动终端的用户认证方法
CN111512590A (zh) * 2017-12-19 2020-08-07 皇家飞利浦有限公司 用于密码认证的同态加密
CN109618341A (zh) * 2018-12-27 2019-04-12 无锡天脉聚源传媒科技有限公司 一种数字签名认证方法、系统、装置以及存储介质
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统
CN112966252A (zh) * 2021-04-26 2021-06-15 平安国际智慧城市科技股份有限公司 一种基于密码技术的客户端验证方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN113746847B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
CN114726643B (zh) 云平台上的数据存储、访问方法及装置
EP3661120A1 (en) Method and apparatus for security authentication
CN111460453A (zh) 机器学习训练方法、控制器、装置、服务器、终端和介质
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US9374222B2 (en) Secure communication of data between devices
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
AU2021204543B2 (en) Digital signature method, signature information verification method, related apparatus and electronic device
US9154304B1 (en) Using a token code to control access to data and applications in a mobile platform
Nayak et al. An improved mutual authentication framework for cloud computing
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN107040520B (zh) 一种云计算数据共享系统及方法
CN109272314B (zh) 一种基于两方协同签名计算的安全通信方法及系统
CN109698806A (zh) 一种用户数据校验方法及系统
CN111008400A (zh) 数据处理方法、装置及系统
WO2017020669A1 (zh) 分布式系统节点身份认证方法及装置
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN112769789B (zh) 一种加密通信方法及系统
CN109302442B (zh) 一种数据存储证明方法及相关设备
Dhanalakshmi et al. Password Manager with Multi-Factor Authentication
CN113746847B (zh) 一种通信方法、装置、存储介质及电子设备
CN116011590A (zh) 联邦学习方法、装置和系统
CN112565156B (zh) 信息注册方法、装置和系统
CN114117404A (zh) 一种用户认证方法、装置、设备、系统及存储介质
CN112291189B (zh) 发送、校验密文的方法、装置、设备以及存储介质
CN114884714A (zh) 任务处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant