CN114006762B - 一种多服务器间安全验证方法、系统及存储介质 - Google Patents
一种多服务器间安全验证方法、系统及存储介质 Download PDFInfo
- Publication number
- CN114006762B CN114006762B CN202111283335.5A CN202111283335A CN114006762B CN 114006762 B CN114006762 B CN 114006762B CN 202111283335 A CN202111283335 A CN 202111283335A CN 114006762 B CN114006762 B CN 114006762B
- Authority
- CN
- China
- Prior art keywords
- original
- server
- verification
- signal
- original signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 225
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000006854 communication Effects 0.000 claims abstract description 70
- 238000004891 communication Methods 0.000 claims abstract description 68
- 230000009286 beneficial effect Effects 0.000 description 8
- 239000003999 initiator Substances 0.000 description 6
- 238000005242 forging Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种多服务器间安全验证方法、系统及存储介质,具体为:接收原始服务器发送的原始信号和通信请求报文;将原始信号切割成多个第一原始信号段后分别发送至随机选取的多台验证服务器;控制验证服务器对各自的第一原始信号段进行签名,将签名后的第一原始信号段组装生成衍生信号,并发至原始服务器;控制原始服务器将原始信号和衍生信号发给目标服务器;控制目标服务器将原始信号切割成多个第二原始信号段,并将第二原始信号段和衍生信号对应发至多个验证服务器;多台验证服务器对第二原始信号段进行签名得到衍生信号段,并分析得到安全验证结果。通过网络间多方验签的方式,解决秘钥管理难题,提高伪造签名的操作难度,提高安全性。
Description
技术领域
本发明涉及通信安全技术领域,涉及一种网络安全验证技术,尤其涉及一种多服务器间安全验证方法、系统及存储介质。
背景技术
市面上大部分科技平台,尤其是开放式服务平台,通常都会对接多个合作方。科技平台普遍使用验签来保证平台与各个合作方之间的通信安全:接收方使用与发起方相同的秘钥对请求内容进行签名,通过对比双方签名是否一致来判断请求内容是否被篡改过,从而保证通信安全性,确保数据不会被篡改。
上述验签方式理论上能够保证通信安全,然而在实施的过程中,却会因秘钥管理问题而导致通信安全问题:一方面,当科技平台接入的合作方数量庞大时,发起方和接收方之间的通信随之增多,各个合作方的秘钥管理将变得复杂且繁琐。另一方面,发起方和接收方的秘钥一般不会频繁更换,对于信息安全把控不严谨的合作方,会因开发人员流动或安全意识薄弱而引入秘钥泄露风险,而且秘钥泄露后合作方没有办法知晓和追查,这给整个系统的通信安全带来极大挑战。
因此,面对科技平台合作方数量越来越多这一市场现象,业界亟需提出一种安全性能更好的验证方法,以此确保平台通讯安全。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种多服务器间安全验证方法、系统及存储介质,能够有效解决多应用通信过程中所存在的安全隐患问题。
本发明解决技术问题所采用的技术方案如下:
一种多服务器间安全验证方法,包括以下步骤:
S1.接收原始服务器发送的原始信号和通信请求报文,所述通信请求报文包含原始服务器向目标服务器发起的通信请求;
S2.随机选取网络中的多台验证服务器,将原始信号切割成多个第一原始信号段后,将多个第一原始信号段分别发送至多台验证服务器;
S3.发送指令控制多台验证服务器对各自接收到的第一原始信号段进行签名,接收多个签名后的第一原始信号段并组装生成衍生信号,并将衍生信号发送到原始服务器;
S4.发送指令控制原始服务器将原始信号和衍生信号发给目标服务器;
S5.发送指令控制目标服务器将原始信号切割成多个第二原始信号段,并将第二原始信号段和衍生信号对应发送至多个验证服务器;
S6.发送指令控制多台验证服务器对接收到的第二原始信号段进行签名得到衍生信号段;
S7.发送指令控制多台验证服务器判断衍生信号内是否包含衍生信号段,得到安全验证结果。
与现有技术相比,本技术方案的有益效果是:采用网络间多方验签的方式,解决秘钥管理难题,同时极大提高伪造签名的操作难度,能够有效解决多应用通信过程中所存在的安全隐患问题。
进一步地,步骤S1中,在接收原始服务器发送的原始信号和通信请求报文后,还包括以下步骤:
将原始信号和通信请求报文转发至目标服务器,并发送指令控制目标服务器进行验签;
接收目标服务器的验签结果;如果目标服务器返回的验签结果为验签通过,则继续执行步骤S2;如果目标服务器返回的验签结果为验签不通过,则停止执行。
采用上述方案的有益效果是:在进行更深一步的验证操作前,目标服务器先将原始服务器的原始信号和通信请求报文进行验签,及时及早过滤存在风险的通信请求,降低后续验证成本。
进一步地,在步骤S1中,接收原始服务器发送的原始参数、原始信号和通信请求报文;
对应地,将原始参数、原始信号和通信请求报文转发至目标服务器;
发送指令控制目标服务器进行验签具体包括:
发送指令控制原始服务器用秘钥对原始参数进行签名,得到第一验签信号;
发送指令控制目标服务器用秘钥对原始参数进行签名,得到第二验签信号,其中,原始服务器和目标服务器用相同秘钥进行签名;
对比第一验签信号与第二验签信号是否相同;相同则说明验签通过,否则说明验签不通过。
采用上述方案的有益效果是:原始服务器和目标服务器以相同的秘钥进行对原始参数进行签名分别得到第一验签信号和第二验签信号,通过对比第一验签信号和第二验签信号,实现初步的安全验证,平衡安全性考量和成本性考量。
进一步地,步骤S4中,在发送指令控制原始服务器将原始信号和衍生信号发给目标服务器后,还包括以下步骤:
发送指令控制目标服务器进行验签;
接收目标服务器的验签结果;如果目标服务器返回的验签结果为验签通过,则继续执行步骤S5;如果目标服务器返回的验签结果为验签不通过,则停止执行。
采用上述方案的有益效果是:在进行更深一步的验证操作前进行验签,及时及早过滤存在风险的通信请求,降低后续验证成本。
进一步地,步骤S4中,在发送指令控制原始服务器将原始信号和衍生信号发给目标服务器后,还包括以下步骤:
将步骤S2中随机选取的多台验证服务器对应的服务器信息发送至目标服务器;
将步骤S2中的对原始信号进行切割的切割规则发送至目标服务器。
采用上述方案的有益效果是:通过随机选取的多台验证服务器进行安全验证,极大提高伪造签名的操作难度,确保通信安全。
进一步地,在步骤S2中,根据随机的切割规则将原始信号切割成多个第一原始信号段;
对应地,步骤S4中,在发送指令控制原始服务器将原始信号和衍生信号发给目标服务器后,发送至目标服务器的切割规则与步骤S2的切割规则一致。
采用上述方案的有益效果是:先是采用随机的切割规则对原始信号进行切割,再采用相同的切割规则对衍生信号进行切割,在保证安全性的同时,确保两次切割规则一致。
进一步地,在步骤S7中,得到安全验证结果具体包括:
在所有被随机选中的验证服务器中,衍生信号内均包含衍生信号段,则说明安全验证通过;
存在一台或以上验证服务器中的衍生信号内均不包含衍生信号段,则说明安全验证不通过。
采用上述方案的有益效果是:只有被随机选中的验证服务器全数验证通过,整个网络中的安全验证才通过,确保安全性。
进一步地,在步骤S2中,随机选取网络中的验证服务器的数量为Z,网络中原始服务器、目标服务器和验证服务器的数量总和为n,其中n>3;
具体地,当n为奇数时Z=(n-1)/2;当n为偶数时,Z=n/2。
采用上述方案的有益效果是:一方面提升了安全验证的容错率,另一方面还能节省进行安全验证的网络资源。
一种多服务器间安全验证系统,包括撮合服务器、原始服务器、目标服务器和多个验证服务器;
撮合服务器接收原始服务器发送的原始信号和通信请求报文,所述通信请求报文包含原始服务器向目标服务器发起的通信请求;
撮合服务器选取网络中的多台验证服务器,将原始信号切割成多个第一原始信号段后,将多个第一原始信号段分别发送至多台验证服务器;
验证服务器对各自接收到的第一原始信号段进行签名,撮合服务器接收多个签名后的第一原始信号段并组装生成衍生信号,并经撮合服务器将衍生信号发送到原始服务器;
原始服务器将原始信号和衍生信号发给目标服务器;
目标服务器将原始信号切割成多个第二原始信号段,并将第二原始信号段和衍生信号对应发送至多个验证服务器;
多台验证服务器对接收到的第二原始信号段进行签名得到衍生信号段;
多台验证服务器判断衍生信号内是否包含衍生信号段,得到安全验证结果。
一种存储介质,所述存储介质包含计算机可执行指令,所述计算机可执行指令在由计算机处理器执行时用于执行上述任一所述的多服务器间安全验证方法。
附图说明
图1是本发明一种多服务器间安全验证方法的流程图。
图2是本发明一种多服务器间安全验证系统的示意图。
图中,各标号所代表的部件列表如下:
撮合服务器1、原始服务器2、目标服务器3、验证服务器4。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,需要理解的是,术语中“中心”、“上”、“下”、“前”、“后”、“左”、“右”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或组件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“连接”、“相连”应做广义理解,例如,可以是固定连接,也可以是拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以是通过中间媒介间接相连,可以是两个组件内部的连通。当组件被称为“固定于”或“设置于”另一个元件,它可以直接在另一个组件上或者也可以存在居中的组件。当一个组件被认为是“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明的具体含义。
市面上大部分科技平台,尤其是开放式服务平台,通常都会对接多个合作方。科技平台普遍使用验签来保证平台与各个合作方之间的通信安全:接收方使用与发起方相同的秘钥对请求内容进行签名,通过对比双方签名是否一致来判断请求内容是否被篡改过,从而保证通信安全性,确保数据不会被篡改。具体过程为:原始服务器和目标服务器通信,按标准的验签方式,原始服务器将参数排序后用原始服务器和目标服务器协商好的相同秘钥将参数进行签名,生成sign1,将参数和sign1发给目标服务器,目标服务器收到后采用同样的排序,同样的秘钥将参数签名生成sign2,如果sign1=sign2,说明参数没有篡改,此次通信是安全的。
上述验签方式理论上能够保证通信安全,然而在实施的过程中,却会因秘钥管理问题而导致更为严重的通信安全问题:一方面,当科技平台接入的合作方数量庞大时,发起方和接收方也会随之增多,各个合作方的秘钥管理将变得复杂且繁琐。另一方面,发起方和接收方的秘钥一般情况下不会频繁更换,对于信息安全不严谨的合作方,会因开发人员流动或安全意识薄弱而引入秘钥泄露风险,而且秘钥泄露后合作方没有办法知晓和追查,这给整个系统的通信安全带来极大挑战
为了保证通信安全,本发明提供一种多服务器间安全验证方法、系统及存储介质。
如图1所示,一种多服务器间安全验证方法,包括以下步骤:
S1.接收原始服务器发送的原始信号和通信请求报文,所述通信请求报文包含原始服务器向目标服务器发起的通信请求。
S2.随机选取网络中的多台验证服务器,将原始信号切割成多个第一原始信号段后,将多个第一原始信号段分别发送至多台验证服务器。其中,所述验证服务器为网络中除了原始服务器和目标服务器以外的其他服务器,即不参与此次通信的服务器。
S3.发送指令控制多台验证服务器对各自接收到的第一原始信号段进行签名,接收多个签名后的第一原始信号段并组装生成衍生信号,并将衍生信号发送到原始服务器。将多个验证服务器签名后的第一原始信号组装在一起,即可生成衍生信号。与现有技术中直接依据原始信号进行验签不同,本技术方案先将原始信号切割成多个第一原始信号段后,再分别发送至随机选取的多台验证服务器,通过验证服务器个各自对应的第一原始信号段进行验签,从而提高篡改的操作难度,保证安全性。
S4.发送指令控制原始服务器将原始信号和衍生信号发给目标服务器。
S5.发送指令控制目标服务器将原始信号切割成多个第二原始信号段,并将第二原始信号段和衍生信号对应发送至多个验证服务器。需要说明的是,在此步骤中,一方面,将多个第二原始信号段分别发送至对应的多个验证服务器;另一方面,还要将衍生信号发送给多个验证服务器。
S6.发送指令控制多台验证服务器对接收到的第二原始信号段进行签名得到衍生信号段。
S7.发送指令控制多台验证服务器判断衍生信号内是否包含衍生信号段,得到安全验证结果。
基于上述技术方案,将现有技术中通信双方验签的方式转换为网络间多方验签的方式,解决秘钥管理难题,同时极大提高伪造签名的操作难度,能够有效解决多应用通信过程中所存在的安全隐患问题。
优选地,在步骤S1中,在接收原始服务器发送的原始信号和通信请求报文后,还包括以下步骤:
将原始信号和通信请求报文转发至目标服务器,并发送指令控制目标服务器进行验签;
接收目标服务器的验签结果。如果目标服务器返回的验签结果为验签通过,则继续执行步骤S2;如果目标服务器返回的验签结果为验签不通过,则停止执行。
基于上述技术方案,在进行更深一步的验证操作前,目标服务器先将原始服务器的原始信号和通信请求报文进行验签,及时及早过滤存在风险的通信请求,降低后续验证成本。
优选地,在步骤S1中,接收原始服务器发送的原始参数、原始信号和通信请求报文;
对应地,将原始参数、原始信号和通信请求报文转发至目标服务器;
发送指令控制目标服务器进行验签具体包括:
发送指令控制原始服务器用秘钥对原始参数进行签名,得到第一验签信号;
发送指令控制目标服务器用秘钥对原始参数进行签名,得到第二验签信号,其中,原始服务器和目标服务器用相同秘钥进行签名;
对比第一验签信号与第二验签信号是否相同;相同则说明验签通过,否则说明验签不通过。
基于上述技术方案,原始服务器和目标服务器以相同的秘钥进行对原始参数进行签名分别得到第一验签信号和第二验签信号,通过对比第一验签信号和第二验签信号,实现初步的安全验证,平衡安全性考量和成本性考量。
优选地,步骤S4中,在发送指令控制原始服务器将原始信号和衍生信号发给目标服务器后,还包括以下步骤:
发送指令控制目标服务器进行验签;
接收目标服务器的验签结果;如果目标服务器返回的验签结果为验签通过,则继续执行步骤S5;如果目标服务器返回的验签结果为验签不通过,则停止执行。
基于上述技术方案,在进行更深一步的验证操作前进行验签,及时及早过滤存在风险的通信请求,降低后续验证成本。
优选地,步骤S4中,在发送指令控制原始服务器将原始信号和衍生信号发给目标服务器后,还包括以下步骤:
将步骤S2中随机选取的多台验证服务器对应的服务器信息发送至目标服务器;
将步骤S2中的对原始信号进行切割的切割规则发送至目标服务器。
基于上述方案,通过随机选取的多台验证服务器进行安全验证,极大提高伪造签名的操作难度,确保通信安全。
优选地,在步骤S2中,根据随机的切割规则将原始信号切割成多个第一原始信号段;
对应地,步骤S4中,在发送指令控制原始服务器将原始信号和衍生信号发给目标服务器后,发送至目标服务器的切割规则与步骤S2的切割规则一致。
基于上述技术方案,先是采用随机的切割规则对原始信号进行切割,再采用相同的切割规则对衍生信号进行切割,在保证安全性的同时,确保两次切割规则一致。
优选地,在步骤S7中,得到安全验证结果具体包括:
在所有被随机选中的验证服务器中,衍生信号内均包含衍生信号段,则说明安全验证通过;
存在一台或以上验证服务器中的衍生信号内均不包含衍生信号段,则说明安全验证不通过。
基于上述技术方案,与现有技术中只需要针对原始服务器和目标服务器的验证过程进行篡改不同,在本技术方案中,只有被随机选中的验证服务器全数验证通过,整个网络中的安全验证才通过,更能确保安全性。
优选地,在步骤S2中,随机选取网络中的验证服务器的数量为Z,网络中原始服务器、目标服务器和验证服务器的数量总和为n,其中n>3;具体地,当n为奇数时Z=(n-1)/2;当n为偶数时,Z=n/2。
撮合服务器在信任网内网络正常的服务器中随机选出Z台作为验证服务器,其中Z=(n-1)/2,如果n为偶数,则Z=n/2,其中n>=3,n包含发起请求的服务器。之所以除以2,是因为无需全信任网的服务器都参与,如果全部参与将大大浪费资源,而且万一有服务器无法连接,整个过程将失败,只选取一半对整个系统有一定的容错性。因此,基于上述技术方案,一方面提升了安全验证的容错率,另一方面还能节省进行安全验证的网络资源。
总体而言,本技术方案提供了一种多服务器间安全验证方法,包括以下步骤:
接收原始服务器发送的原始参数、原始信号和通信请求报文,所述通信请求报文包含原始服务器向目标服务器发起的通信请求;
将原始参数、原始信号和通信请求报文转发至目标服务器,并发送指令控制目标服务器进行验签;
接收目标服务器的验签结果;如果目标服务器返回的验签结果为验签通过,则继续执行下一步骤;如果目标服务器返回的验签结果为验签不通过,则停止执行;
随机选取网络中的多台验证服务器,根据随机的切割规则将原始信号切割成多个第一原始信号段后,将多个第一原始信号段分别发送至多台验证服务器;
发送指令控制多台验证服务器对各自接收到的第一原始信号段进行签名,接收多个签名后的第一原始信号段并组装生成衍生信号,并将衍生信号发送到原始服务器;
发送指令控制原始服务器将原始信号和衍生信号发给目标服务器;
发送指令控制目标服务器进行验签;
接收目标服务器的验签结果;如果目标服务器返回的验签结果为验签通过,则继续执行下一步骤;如果目标服务器返回的验签结果为验签不通过,则停止执行;
将随机选取出的多台验证服务器对应的服务器信息发送至目标服务器;
将对原始信号进行切割的切割规则发送至目标服务器;
发送指令控制目标服务器根据切割规则将原始信号切割成多个第二原始信号段,并将第二原始信号段和衍生信号对应发送至多个验证服务器;
发送指令控制多台验证服务器对接收到的第二原始信号段进行签名得到衍生信号段;
发送指令控制多台验证服务器判断衍生信号内是否包含衍生信号段,得到安全验证结果;在所有被随机选中的验证服务器中,衍生信号内均包含衍生信号段,则说明安全验证通过;存在一台或以上验证服务器中的衍生信号内均不包含衍生信号段,则说明安全验证不通过。
如图2所示,对应地,本技术方案提供一种多服务器间安全验证系统,包括撮合服务器1、原始服务器2、目标服务器3和多个验证服务器4;
撮合服务器接收原始服务器发送的原始信号和通信请求报文,所述通信请求报文包含原始服务器向目标服务器发起的通信请求;
撮合服务器选取网络中的多台验证服务器,将原始信号切割成多个第一原始信号段后,将多个第一原始信号段分别发送至多台验证服务器;
验证服务器对各自接收到的第一原始信号段进行签名,撮合服务器接收多个签名后的第一原始信号段并组装生成衍生信号,并经撮合服务器将衍生信号发送到原始服务器;
原始服务器将原始信号和衍生信号发给目标服务器;
目标服务器将原始信号切割成多个第二原始信号段,并将第二原始信号段和衍生信号对应发送至多个验证服务器;
多台验证服务器对接收到的第二原始信号段进行签名得到衍生信号段;
多台验证服务器判断衍生信号内是否包含衍生信号段,得到安全验证结果。
具体地,一种多服务器间安全验证系统的数据处理过程如下:
步骤1:原始服务器发送参数、原始信号和通信请求报文至撮合服务器,并告知需要和目标服务器进行通信。
步骤2:撮合服务器和目标服务器通信,将参数、原始信号和通信请求报文发给目标服务器,目标服务器回复签名是否有效,如果有效则继续,否则终止。
步骤3:撮合服务器将随机选出Z台验证服务器,将原始信号和随机切割为Z段得到Z个第一原始信号段,并通过非对称加密将切割后的原始信号分别发给这Z台验证服务器,验证服务器用自己的秘钥将第一原始信号段签名得到衍生信号段,然后将多个衍生信号段发回给撮合服务器。
步骤4:撮合服务器将经Z台验证服务器签名的衍生信号段重新组装,生成新的衍生信号,并记录参与签名的服务器信息,最后将衍生信号返回给原始服务器。
步骤5:原始服务器将原本的参数、原始信号和衍生信号发送给目标服务器。
步骤6:目标服务器先初步验证原始信号是否验签通过,如果通过,说明原始服务器确实想与目标服务器通信;无论初步验证是否通过,目标服务器均可以进行深度验证,即目标服务器请求撮合服务器,得到原始信号的切割规则和哪些验证服务器参与验签。
步骤7:目标服务器通过特定的切割规则将原始信号切割得第二原始信号段,然后将第二原始信号段和衍生信号发送给对应的验证服务器,验证服务器将第二原始信号段用自己的秘钥签名得衍生信号段,如果衍生信号包含衍生信号段,则说明部分签名有效。否则无效,目标服务器重复次操作,发送至所有验证服务器。
步骤8:目标服务器接收到所有参与签名的验证服务器响应,如果都返回验签成功,说明整个参数是安全的,否则如果有一个验证服务器返回验签失败,说明参数请求存在安全问题。
步骤9:至此,一次参数验签的流程已经完成,此方法可以继续延伸,如果原始服务器想与其他服务器通信,在不修改参数和签名的情况下,通过在服务器其他服务器通信上重复对衍生信号是否包含衍生信号段进行验证,即可实现多应用的安全通信。
对应地,本技术方案提供一种存储介质,其特征在于,所述存储介质包含计算机可执行指令,所述计算机可执行指令在由计算机处理器执行时用于执行上述多服务器间安全验证方法
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种多服务器间安全验证方法,其特征在于,包括以下步骤:
S1.接收原始服务器发送的原始信号和通信请求报文,所述通信请求报文包含原始服务器向目标服务器发起的通信请求;
S2.随机选取网络中的多台验证服务器,将原始信号切割成多个第一原始信号段后,将多个第一原始信号段分别发送至多台验证服务器;
S3.发送指令控制多台验证服务器对各自接收到的第一原始信号段进行签名,接收多个签名后的第一原始信号段并组装生成衍生信号,并将衍生信号发送到原始服务器;
S4.发送指令控制原始服务器将原始信号和衍生信号发给目标服务器;
S5.发送指令控制目标服务器将原始信号切割成多个第二原始信号段,并将第二原始信号段和衍生信号对应发送至多个验证服务器;
S6.发送指令控制多台验证服务器对接收到的第二原始信号段进行签名得到衍生信号段;
S7.发送指令控制多台验证服务器判断衍生信号内是否包含衍生信号段,得到安全验证结果。
2.根据权利要求1所述的一种多服务器间安全验证方法,其特征在于,步骤S1中,在接收原始服务器发送的原始信号和通信请求报文后,还包括以下步骤:
将原始信号和通信请求报文转发至目标服务器,并发送指令控制目标服务器进行验签;
接收目标服务器的验签结果;如果目标服务器返回的验签结果为验签通过,则继续执行步骤S2;如果目标服务器返回的验签结果为验签不通过,则停止执行。
3.根据权利要求2所述的一种多服务器间安全验证方法,其特征在于,在步骤S1中,接收原始服务器发送的原始参数、原始信号和通信请求报文;
对应地,将原始参数、原始信号和通信请求报文转发至目标服务器;
发送指令控制目标服务器进行验签具体包括:
发送指令控制原始服务器用秘钥对原始参数进行签名,得到第一验签信号;
发送指令控制目标服务器用秘钥对原始参数进行签名,得到第二验签信号,其中,原始服务器和目标服务器用相同秘钥进行签名;
对比第一验签信号与第二验签信号是否相同;相同则说明验签通过,否则说明验签不通过。
4.根据权利要求1所述的一种多服务器间安全验证方法,其特征在于,步骤S4中,在发送指令控制原始服务器将原始信号和衍生信号发给目标服务器后,还包括以下步骤:
发送指令控制目标服务器进行验签;
接收目标服务器的验签结果;如果目标服务器返回的验签结果为验签通过,则继续执行步骤S5;如果目标服务器返回的验签结果为验签不通过,则停止执行。
5.根据权利要求1所述的一种多服务器间安全验证方法,其特征在于,步骤S4中,在发送指令控制原始服务器将原始信号和衍生信号发给目标服务器后,还包括以下步骤:
将步骤S2中随机选取的多台验证服务器对应的服务器信息发送至目标服务器;
将步骤S2中的对原始信号进行切割的切割规则发送至目标服务器。
6.根据权利要求5所述的一种多服务器间安全验证方法,其特征在于,在步骤S2中,根据随机的切割规则将原始信号切割成多个第一原始信号段;
对应地,步骤S4中,在发送指令控制原始服务器将原始信号和衍生信号发给目标服务器后,发送至目标服务器的切割规则与步骤S2的切割规则一致。
7.根据权利要求1所述的一种多服务器间安全验证方法,其特征在于,在步骤S7中,得到安全验证结果具体包括:
在所有被随机选中的验证服务器中,衍生信号内均包含衍生信号段,则说明安全验证通过;
存在一台或以上验证服务器中的衍生信号内均不包含衍生信号段,则说明安全验证不通过。
8.根据权利要求1所述的一种多服务器间安全验证方法,其特征在于,在步骤S2中,随机选取网络中的验证服务器的数量为Z,网络中原始服务器、目标服务器和验证服务器的数量总和为n,其中n>3;
具体地,当n为奇数时Z=(n-1)/2;当n为偶数时,Z=n/2。
9.一种多服务器间安全验证系统,其特征在于,包括撮合服务器、原始服务器、目标服务器和多个验证服务器;
撮合服务器接收原始服务器发送的原始信号和通信请求报文,所述通信请求报文包含原始服务器向目标服务器发起的通信请求;
撮合服务器选取网络中的多台验证服务器,将原始信号切割成多个第一原始信号段后,将多个第一原始信号段分别发送至多台验证服务器;
验证服务器对各自接收到的第一原始信号段进行签名,撮合服务器接收多个签名后的第一原始信号段并组装生成衍生信号,并经撮合服务器将衍生信号发送到原始服务器;
原始服务器将原始信号和衍生信号发给目标服务器;
目标服务器将原始信号切割成多个第二原始信号段,并将第二原始信号段和衍生信号对应发送至多个验证服务器;
多台验证服务器对接收到的第二原始信号段进行签名得到衍生信号段;
多台验证服务器判断衍生信号内是否包含衍生信号段,得到安全验证结果。
10.一种存储介质,其特征在于,所述存储介质包含计算机可执行指令,所述计算机可执行指令在由计算机处理器执行时用于执行权利要求1-8中任一所述的多服务器间安全验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111283335.5A CN114006762B (zh) | 2021-11-01 | 2021-11-01 | 一种多服务器间安全验证方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111283335.5A CN114006762B (zh) | 2021-11-01 | 2021-11-01 | 一种多服务器间安全验证方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114006762A CN114006762A (zh) | 2022-02-01 |
CN114006762B true CN114006762B (zh) | 2024-03-12 |
Family
ID=79926360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111283335.5A Active CN114006762B (zh) | 2021-11-01 | 2021-11-01 | 一种多服务器间安全验证方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114006762B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN110134424A (zh) * | 2019-05-16 | 2019-08-16 | 上海东软载波微电子有限公司 | 固件升级方法及系统、服务器、智能设备、可读存储介质 |
CN110290102A (zh) * | 2019-04-26 | 2019-09-27 | 武汉众邦银行股份有限公司 | 基于应用的业务安全系统及方法 |
-
2021
- 2021-11-01 CN CN202111283335.5A patent/CN114006762B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN110290102A (zh) * | 2019-04-26 | 2019-09-27 | 武汉众邦银行股份有限公司 | 基于应用的业务安全系统及方法 |
CN110134424A (zh) * | 2019-05-16 | 2019-08-16 | 上海东软载波微电子有限公司 | 固件升级方法及系统、服务器、智能设备、可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114006762A (zh) | 2022-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106850580B (zh) | 一种汽车账号系统及账号自动验证方法 | |
CN109191144B (zh) | 一种基于区块链的实验室信息业务管理系统及工作方法 | |
CN106302308B (zh) | 一种信任登录方法和装置 | |
CN109889469B (zh) | 短信验证方法、装置、存储介质、短信验证系统及终端 | |
CN104426847A (zh) | 互联网服务安全访问和验证的方法、系统和服务器 | |
CN112073289B (zh) | 一种即时通信控制方法及装置 | |
CN110289999B (zh) | 一种数据处理方法、系统及装置 | |
CN101217367A (zh) | 引入鉴权客户端实现业务鉴权的系统及方法 | |
CN112448956B (zh) | 一种短信验证码的权限处理方法、装置和计算机设备 | |
CN114826754B (zh) | 一种不同网络间的通信方法及系统、存储介质、电子装置 | |
CN111447245A (zh) | 一种认证方法、装置、电子设备和服务端 | |
CN112838951B (zh) | 一种终端设备的运维方法、装置、系统及存储介质 | |
CN103905194A (zh) | 身份溯源认证方法及系统 | |
CN112202564B (zh) | 交易传递方法、装置、电子设备及可读存储介质 | |
CN107508746B (zh) | 好友添加方法、装置及电子设备 | |
CN113129008B (zh) | 数据处理方法、装置、计算机可读介质及电子设备 | |
CN116647572B (zh) | 访问端点切换方法、装置、电子设备及存储介质 | |
CN112651044B (zh) | 基于区块链技术的业务交易方法、系统及存储介质 | |
CN114006762B (zh) | 一种多服务器间安全验证方法、系统及存储介质 | |
CN114500237B (zh) | 一种通信方法和系统 | |
CN116707844A (zh) | 基于公共账号的行为追踪方法、装置、电子设备及介质 | |
CN114710345A (zh) | 一种认证特征信息写入方法及系统 | |
CN108259414A (zh) | 一种虚拟资源的管控方法及服务器 | |
CN114363073A (zh) | Tls加密流量分析方法、装置、终端设备及存储介质 | |
CN113743938A (zh) | 个人征信信息查询方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |