CN114401131B - 一种数据校验方法、系统、装置及客户端 - Google Patents
一种数据校验方法、系统、装置及客户端 Download PDFInfo
- Publication number
- CN114401131B CN114401131B CN202210025709.1A CN202210025709A CN114401131B CN 114401131 B CN114401131 B CN 114401131B CN 202210025709 A CN202210025709 A CN 202210025709A CN 114401131 B CN114401131 B CN 114401131B
- Authority
- CN
- China
- Prior art keywords
- verification
- data
- encrypted data
- application server
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000013524 data verification Methods 0.000 title claims abstract description 43
- 238000012795 verification Methods 0.000 claims abstract description 275
- 238000004422 calculation algorithm Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据校验方法、系统、装置及客户端,在接收到用户的获取验证码的指令时,将安全认证数据及设备ID加密后发送至应用服务端;应用服务端根据第一加密数据返回第二加密数据以确定验证码,当该验证码被输入时,并未像现有技术中仅依据验证码来检验操作是否合法,而是在该客户端接收到判定第二校验量与第一校验量一致的第一信号时,才判定本次校验结果为通过。相比于现有技术,通过建立上述数据组合校验策略使得该校验方式的可靠性更高,风险更低,即使验证码被非法用户盗取也无法成功操作,因而有效地保障了用户的账户安全,且由于考虑了不同的客户端具有不同的设备ID,进一步保障了校验操作的唯一性、可靠性及安全性。
Description
技术领域
本发明涉及信息保护领域,特别是涉及一种数据校验方法、系统、装置及客户端。
背景技术
在现阶段的互联网时代,短信验证码已成为校验用户在各种应用上的操作是否合法的必不可少的手段。用户在收到短信验证码的同时,还会收到请勿将该短信验证码泄露给他人的提醒,以防止其他用户获取到该用户本次操作的短信验证码,对该用户的账户进行非法操作。
但是由于现有技术的校验方式中,只需要该用户在客户端填入获取到的短信验证码即可实现校验,这导致一旦该短信验证码被盗取或丢失,非法用户同样可以进行上述校验操作而通过验证,导致现有技术中的上述校验方式的可靠性很低,风险性很高,容易给用户带来严重损失。
发明内容
本发明的目的是提供一种数据校验方法、系统、装置及客户端,通过建立数据组合校验策略使得该校验方式的可靠性更高,风险性更低,即使验证码被非法用户盗取也无法成功操作,因而有效地保障了用户的账户安全。
为解决上述技术问题,本发明提供了一种数据校验方法,应用于客户端,所述数据校验方法包括:
在接收到用户的获取验证码的指令时,获取自身的设备ID并生成与本次所述指令对应的安全认证数据;
对所述安全认证数据及所述设备ID进行加密后得到第一加密数据并发送至应用服务端;
接收所述应用服务端根据所述第一加密数据返回的第二加密数据并对所述第二加密数据进行解密后确定与本次所述指令对应的验证码;
在所述验证码被输入以进行校验时,根据所述验证码、所述设备ID及所述安全认证数据得到第一校验量;
将所述第一校验量加密后得到第三加密数据发送至所述应用服务端;
在接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量一致的第一信号时,判定本次的校验结果为通过;其中,得到所述第二校验量的处理方式与得到所述第一校验量的处理方式相同。
优选的,所述安全认证数据包括随机数和会话密钥。
优选的,对所述安全认证数据及所述设备ID进行加密后得到第一加密数据,包括:
通过应用服务端预先向所述客户端公开的公钥对所述随机数、所述设备ID及所述会话密钥进行加密后得到第一加密数据;
接收所述应用服务端根据所述第一加密数据返回的第二加密数据,包括:
接收所述应用服务端根据与所述公钥对应的私钥对所述第一加密数据解密后得到的所述随机数及所述设备ID生成的所述验证码并通过所述会话密钥对所述验证码进行加密后而返回的第二加密数据。
优选的,所述处理方式为根据HMAC算法设置的处理方式;
在所述验证码被输入以进行校验时,根据所述验证码、所述设备ID及所述安全认证数据得到第一校验量,包括:
在所述验证码被输入以进行校验时,将所述验证码、所述随机数及所述设备ID组合后得到第一数据块;
将所述第一数据块及所述会话密钥作为输入量输入所述HMAC算法以得到第一校验量,其中,当输入所述HMAC算法的输入量相同时得到的输出量相同;
接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量一致的第一信号,包括:
接收到所述应用服务端返回的判定的所述应用服务端将所述验证码、所述随机数及所述设备ID组合后得到的第二数据块及所述会话密钥作为输入量输入所述HAMC算法后得到的第二校验量与由所述第三加密数据解密后得到的所述第一校验量一致的第一信号。
优选的,将所述第一校验量加密后得到第三加密数据发送至所述应用服务端之后,还包括:
在接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量不一致的第二信号时,判定本次的校验结果为未通过。
优选的,获取自身的设备ID并生成与本次所述指令对应的安全认证数据之后,还包括:
记录当前时间为第一时间;
对所述安全认证数据及所述设备ID进行加密后得到第一加密数据,包括:
对所述安全认证数据、所述设备ID及所述第一时间进行加密后得到第一加密数据;
在所述验证码被输入以进行校验时,根据所述验证码、所述设备ID及所述安全认证数据得到第一校验量,包括:
在所述验证码被输入以进行校验时,根据所述验证码、所述安全认证数据及所述设备ID得到待传输数据;
记录当前时间为第二时间;
将所述待传输数据及所述第二时间作为第一校验量;
接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量一致的第一信号,包括:
接收到所述应用服务端返回的、通过对所述第三加密数据解密后判定的所述第二时间与所述第一时间之间的时间差值在预设时间检测有效期内且所述应用服务端根据所述验证码、所述安全认证数据及所述设备ID得到的第二校验量与所述待传输数据一致的第一信号。
优选的,将所述第一校验量加密后得到第三加密数据发送至所述应用服务端之后,还包括:
在接收到所述应用服务端返回的、通过对所述第三加密数据解密后判定的所述第二时间与所述第一时间之间的时间差值不在所述预设时间检测有效期内的第三信号时,判定本次的校验结果为未通过。
为解决上述技术问题,本发明还提供了一种数据校验系统,包括:
获取单元,用于在接收到用户的获取验证码的指令时,获取自身的设备ID并生成与本次所述指令对应的安全认证数据;
第一加密单元,用于对所述安全认证数据及所述设备ID进行加密后得到第一加密数据并发送至应用服务端;
确定单元,用于接收所述应用服务端根据所述第一加密数据返回的第二加密数据并对所述第二加密数据进行解密后确定与本次所述指令对应的验证码;
处理单元,用于在所述验证码被输入以进行校验时,根据所述验证码、所述设备ID及所述安全认证数据得到第一校验量;
第二加密单元,用于将所述第一校验量加密后得到第三加密数据发送至所述应用服务端;
判定单元,用于在接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量一致的第一信号时,判定本次的校验结果为通过。
为解决上述技术问题,本发明还提供了一种数据校验装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述的数据校验方法的步骤。
为解决上述技术问题,本发明还提供了一种客户端,包括如上述所述的数据校验装置。
本发明提供了一种数据校验方法、系统、装置及客户端,在接收到用户的获取验证码的指令时,获取自身的设备ID并生成与本次指令对应的安全认证数据;对安全认证数据及设备ID进行加密后得到第一加密数据并发送至应用服务端;应用服务端根据第一加密数据向该客户端返回第二加密数据,于是该客户端对该第二加密数据解密后可以确定与本次指令对应的验证码,当该验证码被输入时,并未像现有技术中仅依据该验证码来检验本次操作是否合法,而是首先根据验证码、安全认证数据及设备ID得到第一校验量,将第一校验量加密后得到第三加密数据发送至应用服务端;随后由应用服务端同样根据验证码、安全认证数据及设备ID进行相同处理后以得到第二校验量,于是对于客户端来说,只有在接收到应用服务端返回的判定上述第二校验量与第一校验量一致的第一信号时,才会判定本次的校验结果为通过。相比于现有技术来说,通过建立上述数据组合校验策略使得该校验方式的可靠性更高,风险性更低,即使验证码被非法用户盗取也无法成功操作,因而有效地保障了用户的账户安全,且由于考虑了不同的客户端具有不同的设备ID,进一步保障了校验操作的唯一性、可靠性及安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种数据校验方法的流程图;
图2为本发明提供的一种数据校验系统的结构示意图;
图3为本发明提供的一种数据校验装置的结构示意图。
具体实施方式
本发明的核心是提供一种数据校验方法、系统、装置及客户端,通过建立数据组合校验策略使得该校验方式的可靠性更高,风险性更低,即使验证码被非法用户盗取也无法成功操作,因而有效地保障了用户的账户安全。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,图1为本发明提供的一种数据校验方法的流程图。
该数据校验方法,应用于客户端,数据校验方法包括:
S11:在接收到用户的获取验证码的指令时,获取自身的设备ID并生成与本次指令对应的安全认证数据;
S12:对安全认证数据及设备ID进行加密后得到第一加密数据并发送至应用服务端;
S13:接收应用服务端根据第一加密数据返回的第二加密数据并对第二加密数据进行解密后确定与本次指令对应的验证码;
S14:在验证码被输入以进行校验时,根据验证码、设备ID及安全认证数据得到第一校验量;
S15:将第一校验量加密后得到第三加密数据发送至应用服务端;
S16:在接收到应用服务端返回的判定应用服务端根据验证码、设备ID及安全认证数据得到的第二校验量与对第三加密数据解密后得到的第一校验量一致的第一信号时,判定本次的校验结果为通过;其中,得到第二校验量的处理方式与得到第一校验量的处理方式相同。
本实施例中,考虑到在现有技术中的数据校验方式中,只需要在客户端填入获取到的短信验证码即可实现校验,使得一旦非法用户获取到该验证码也可实现操作,导致该方法的可靠性很低,容易给客户带来严重的损失。为解决上述技术问题,本申请提供了一种数据校验方法,依据验证码和与本次用户获取验证码指令相关的安全认证数据,建立了一种数据组合校验策略。
具体来说,当用户在客户端登录某一应用时,会下达获取验证码的指令,客户端在接受到该用户的这一指令时,获取自身的设备ID并生成与本次指令对应的安全认证数据,需要说明的是,这里根据每一次获取验证码指令而生成的安全认证数据是不同的以保证安全。而且为了保证数据传输的安全性,对安全认证数据及设备ID进行加密后得到第一加密数据并发送至应用服务端;需要说明的是,这里的应用服务端与用户待登录的应用有关,比如待登录的应用为微信,则这里的应用服务端即为微信服务端。于是,对于应用服务端来说,会根据接收到的该第一加密数据确定第二加密数据并返回该客户端,客户端通过对第二加密数据进行解密后可以确定与本次指令对应的验证码。当然,这里客户端中的处理器可以控制显示模块显示该验证码以便用户获取并进行后续的输入验证操作。
在该验证码被输入以进行校验时,根据验证码、设备ID及安全认证数据可以得到第一校验量,将该第一校验量加密后得到第三加密数据发送至应用服务端;于是,对于应用服务端来说,依照与客户端得到第一校验量相同的处理方式对自身存储的该验证码、该设备ID及该安全认证数据进行相同的处理以得到第二校验量,并在判定第二校验量与客户端发送的第三加密数据解密后得到的第一校验量一致时向该客户端发送第一信号,于是客户端在接收到第一信号后才会判定本次校验结果为通过,可以看出,对于非法用户来说,尽管其得到了该用户此次获取验证码指令对应的验证码,但是上述安全认证数据是只有应用服务端和客户端才有的,具体来说即仅根据该验证码得到的第一校验量与应用服务端根据验证码、设备ID及安全认证数据得到的第二校验量一定是不同的,因此保证了数据的校验方式的可靠性与安全性。
综上,本申请提供了一种数据校验方法,相比于现有技术来说,通过建立上述数据组合校验策略使得该校验方式的可靠性更高,风险性更低,即使验证码被非法用户盗取也无法成功操作,因而有效地保障了用户的账户安全,且由于考虑了不同的客户端具有不同的设备ID,进一步保障了校验操作的唯一性、可靠性及安全性。
在上述实施例的基础上:
作为一种优选的实施例,安全认证数据包括随机数和会话密钥。
本实施例中,该安全认证数据可以包括随机数和会话密钥,且根据每一次获取验证码指令而生成的随机数和会话密钥均不同,当然这里的随机数也可以替换为其他类型的安全认证数据,只要能够表征本申请中的逻辑即可。
需要说明的是,这里之所以要生成会话密钥是考虑到后续应用服务端根据第一加密数据返回第二加密数据时所采用的加密方法即为根据该会话密钥进行加密的对称加密算法;客户端对该第二加密数据进行解密及对第一校验量进行加密的方法也为根据该会话密钥进行的对称加密算法;应用服务端对第三加密数据进行解密的方法也为根据该会话密钥进行的对称加密算法;还需要说明的是,这里的对称加密算法可以为国产对称加密算法SM4,本申请在此不作特别的限定。
可见,通过这种方式可以简单有效地实现安全认证数据的生成逻辑。
作为一种优选的实施例,对安全认证数据及设备ID进行加密后得到第一加密数据,包括:
通过应用服务端预先向客户端公开的公钥对随机数、设备ID及会话密钥进行加密后得到第一加密数据;
接收应用服务端根据第一加密数据返回的第二加密数据,包括:
接收应用服务端根据与公钥对应的私钥对第一加密数据解密后得到的随机数及设备ID生成的验证码并通过会话密钥对验证码进行加密后而返回的第二加密数据。
本实施例中,考虑到客户端在本次用户获取验证码的指令过程中第一次与应用服务端进行数据交互时,为了保证数据传输的安全性,可以使用非对称加密算法,即应用服务端会预先向客户端公开该非对称加密算法中的一对公私钥对中的公钥,于是客户端可以通过该公钥对随机数、设备ID及会话密钥进行加密后得到第一加密数据;
于是对于应用服务端来说,可以根据与该公钥对应的私钥对第一加密数据解密以得到随机数、会话密钥及设备ID,并根据该随机数和设备ID生成与本次指令对应的验证码,同时依据上述会话密钥对该验证码进行加密以得到第二加密数据并返回至客户端,同时应用服务端还可以存储与本次用户获取验证码的指令对应的该验证码、该随机数、该会话密钥及该设备ID以便后续动作。
需要说明的是,这里的非对称加密算法可以为国产非对称加密算法SM2,本申请在此不作特别的限定。
可见,通过该方式可以简单有效且可靠地实现客户端与应用服务端之间的数据传输,且由于上述公私钥对只有客户端和应用服务端才拥有,因此保证了数据传输的安全性。
作为一种优选的实施例,处理方式为根据HMAC算法设置的处理方式;
在验证码被输入以进行校验时,根据验证码、设备ID及安全认证数据得到第一校验量,包括:
在验证码被输入以进行校验时,将验证码、随机数及设备ID组合后得到第一数据块;
将第一数据块及会话密钥作为输入量输入HMAC算法以得到第一校验量,其中,当输入HMAC算法的输入量相同时得到的输出量相同;
接收到应用服务端返回的判定应用服务端根据验证码、设备ID及安全认证数据得到的第二校验量与对第三加密数据解密后得到的第一校验量一致的第一信号,包括:
接收到应用服务端返回的判定的应用服务端将验证码、随机数及设备ID组合后得到的第二数据块及会话密钥作为输入量输入HAMC算法后得到的第二校验量与由第三加密数据解密后得到的第一校验量一致的第一信号。
本实施例中,得到第二校验数据和第一校验数据使用的相同的处理方式可以为根据HMAC算法设置的处理方式。
具体来说,HMAC算法在使用时,需要输入密钥及待处理的数据,经过两次单向散列函数来计算出结果,且对于HMAC算法来说,得出计算结果的过程不可逆,即只有当输入该算法的输入量相同时得到的输出量才会相同。因此本申请中,在验证码被输入以进行校验时,将验证码、随机数及设备ID组合后得到第一数据块;将第一数据块及会话密钥作为输入量输入HMAC算法以得到第一校验量;
对于应用服务端来说,由于其存储了与本次获取验证码指令相关的数据,即验证码、设备ID、会话密钥及随机数,因此对于应用服务端来说,在接收到第三加密数据时,对该第三加密数据进行解密后可以得到该第一校验量;于是同样的,将该验证码、该随机数及该设备ID组合后得到的第二数据块,将第二数据块及该会话密钥作为输入量输入相同的HAMC算法后得到第二校验量,判定第二校验量与第一校验量是否一致,并在判定第二校验量与第一校验量一致时向客户端返回第一信号以表征此次校验通过。
需要说明的是,这里的HAMC算法选用的单向散列函数可以为国产散列函数SM3,本申请在此不作特别的限定。
可见,通过这种方式可以简单可靠地实现本申请中所用到的处理方式的处理逻辑,保证了该数据校验方法的可靠性。
作为一种优选的实施例,将第一校验量加密后得到第三加密数据发送至应用服务端之后,还包括:
在接收到应用服务端返回的判定应用服务端根据验证码、设备ID及安全认证数据得到的第二校验量与对第三加密数据解密后得到的第一校验量不一致的第二信号时,判定本次的校验结果为未通过。
本申请中,当客户端接收到应用服务端返回的判定应用服务端根据验证码、设备ID及安全认证数据得到的第二校验量与对第三加密数据解密后得到的第一校验量不一致的第二信号时,说明此时可能输入验证码的用户为非法用户,因此判定本次的校验结果为未通过以可靠地保证用户的账户安全。
作为一种优选的实施例,获取自身的设备ID并生成与本次指令对应的安全认证数据之后,还包括:
记录当前时间为第一时间;
对安全认证数据及设备ID进行加密后得到第一加密数据,包括:
对安全认证数据、设备ID及第一时间进行加密后得到第一加密数据;
在验证码被输入以进行校验时,根据验证码、设备ID及安全认证数据得到第一校验量,包括:
在验证码被输入以进行校验时,根据验证码、安全认证数据及设备ID得到待传输数据;
记录当前时间为第二时间;
将待传输数据及第二时间作为第一校验量;
接收到应用服务端返回的判定应用服务端根据验证码、设备ID及安全认证数据得到的第二校验量与对第三加密数据解密后得到的第一校验量一致的第一信号,包括:
接收到应用服务端返回的、通过对第三加密数据解密后判定的第二时间与第一时间之间的时间差值在预设时间检测有效期内且应用服务端根据验证码、安全认证数据及设备ID得到的第二校验量与待传输数据一致的第一信号。
本实施例中,为了进一步保证数据校验的可靠性及安全性,本申请中在获取自身的设备ID并生成与本次指令对应的安全认证数据之后,记录当前时间为第一时间;且此时的第一加密数据为对安全认证数据、设备ID及第一时间进行加密后得到第一加密数据,随后将该第一加密数据发送至应用服务端。
在验证码被输入以进行校验时,根据验证码、安全认证数据及设备ID可以得到待传输数据,这里的处理方式可以为上述实施例中说明的根据HMAC算法设置的处理方式,此处不再赘述;记录当前时间为第二时间,于是将待传输数据及第二时间作为第一校验量,并将第一校验量加密后发送至应用服务端。对于应用服务端来说,只有当第二时间与第一时间之间的时间差值在预设时间检测有效期内且根据验证码、安全认证数据及设备ID得到的第二校验量与上述待传输数据一致时,才会向客户端发送第一信号,需要说明的是,本申请对于这里的预设时间检测有效期的时间长短不作特别的限定,根据实际需求而定。
可见,通过加入预设时间检测有效期的校验使得本申请中提出的数据校验方法的可靠性和安全性得以进一步提高。
作为一种优选的实施例,将第一校验量加密后得到第三加密数据发送至应用服务端之后,还包括:
在接收到应用服务端返回的、通过对第三加密数据解密后判定的第二时间与第一时间之间的时间差值不在预设时间检测有效期内的第三信号时,判定本次的校验结果为未通过。
本申请中,为了进一步保证该数据校验方法的效率,应用服务端在接收到第三加密数据后,首先对该第三加密数据进行解密以得到第一校验量,当判定第一校验量中的第二时间与存储的与本次获取验证码指令对应的第一时间之间的时间差值不在预设时间检测有效期内,说明已经超过了对此次获取验证码指令的响应的有效操作时间,于是直接向客户端返回第三信号;只有当上述时间差值在该预设时间检测有效期内时,才会继续根据验证码、安全认证数据及设备ID得到第二校验量并进行判定第二校验量与待传输数据是否一致的步骤。
可见,通过这种方式,进一步提高了该数据校验方法的效率。
请参照图2,图2为本发明提供的一种数据校验系统的结构示意图。
该数据校验系统,包括:
获取单元21,用于在接收到用户的获取验证码的指令时,获取自身的设备ID并生成与本次指令对应的安全认证数据;
第一加密单元22,用于对安全认证数据及设备ID进行加密后得到第一加密数据并发送至应用服务端;
确定单元23,用于接收应用服务端根据第一加密数据返回的第二加密数据并对第二加密数据进行解密后确定与本次指令对应的验证码;
处理单元24,用于在验证码被输入以进行校验时,根据验证码、设备ID及安全认证数据得到第一校验量;
第二加密单元25,用于将第一校验量加密后得到第三加密数据发送至应用服务端;
判定单元26,用于在接收到应用服务端返回的判定应用服务端根据验证码、设备ID及安全认证数据得到的第二校验量与对第三加密数据解密后得到的第一校验量一致的第一信号时,判定本次的校验结果为通过。
对于本发明中提供的数据校验系统的介绍请参照上述数据校验方法的实施例,此处不再赘述。
请参照图3,图3为本发明提供的一种数据校验装置的结构示意图。
该数据校验装置,包括:
存储器31,用于存储计算机程序;
处理器32,用于执行所述计算机程序时实现如上述所述的数据校验方法的步骤。
对于本发明中提供的数据校验装置的介绍请参照上述数据校验方法的实施例,此处不再赘述。
本发明还提供了一种客户端,包括如上述所述的数据校验装置。
对于本发明中提供的客户端的介绍请参照上述数据校验方法的实施例,此处不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种数据校验方法,其特征在于,应用于客户端,所述数据校验方法包括:
在接收到用户的获取验证码的指令时,获取自身的设备ID并生成与本次所述指令对应的安全认证数据;
对所述安全认证数据及所述设备ID进行加密后得到第一加密数据并发送至应用服务端;
接收所述应用服务端根据所述第一加密数据返回的第二加密数据并对所述第二加密数据进行解密后确定与本次所述指令对应的验证码;
在所述验证码被输入以进行校验时,根据所述验证码、所述设备ID及所述安全认证数据得到第一校验量;
将所述第一校验量加密后得到第三加密数据发送至所述应用服务端;
在接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量一致的第一信号时,判定本次的校验结果为通过;其中,得到所述第二校验量的处理方式与得到所述第一校验量的处理方式相同;
所述安全认证数据包括随机数和会话密钥;
对所述安全认证数据及所述设备ID进行加密后得到第一加密数据,包括:
通过应用服务端预先向所述客户端公开的公钥对所述随机数、所述设备ID及所述会话密钥进行加密后得到第一加密数据;
接收所述应用服务端根据所述第一加密数据返回的第二加密数据,包括:
接收所述应用服务端根据与所述公钥对应的私钥对所述第一加密数据解密后得到的所述随机数及所述设备ID生成的所述验证码并通过所述会话密钥对所述验证码进行加密后而返回的第二加密数据。
2.如权利要求1所述的数据校验方法,其特征在于,所述处理方式为根据HMAC算法设置的处理方式;
在所述验证码被输入以进行校验时,根据所述验证码、所述设备ID及所述安全认证数据得到第一校验量,包括:
在所述验证码被输入以进行校验时,将所述验证码、所述随机数及所述设备ID组合后得到第一数据块;
将所述第一数据块及所述会话密钥作为输入量输入所述HMAC算法以得到第一校验量,其中,当输入所述HMAC算法的输入量相同时得到的输出量相同;
接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量一致的第一信号,包括:
接收到所述应用服务端返回的判定的所述应用服务端将所述验证码、所述随机数及所述设备ID组合后得到的第二数据块及所述会话密钥作为输入量输入所述HAMC算法后得到的第二校验量与由所述第三加密数据解密后得到的所述第一校验量一致的第一信号。
3.如权利要求1所述的数据校验方法,其特征在于,将所述第一校验量加密后得到第三加密数据发送至所述应用服务端之后,还包括:
在接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量不一致的第二信号时,判定本次的校验结果为未通过。
4.如权利要求1至3任一项所述的数据校验方法,其特征在于,获取自身的设备ID并生成与本次所述指令对应的安全认证数据之后,还包括:
记录当前时间为第一时间;
对所述安全认证数据及所述设备ID进行加密后得到第一加密数据,包括:
对所述安全认证数据、所述设备ID及所述第一时间进行加密后得到第一加密数据;
在所述验证码被输入以进行校验时,根据所述验证码、所述设备ID及所述安全认证数据得到第一校验量,包括:
在所述验证码被输入以进行校验时,根据所述验证码、所述安全认证数据及所述设备ID得到待传输数据;
记录当前时间为第二时间;
将所述待传输数据及所述第二时间作为第一校验量;
接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量一致的第一信号,包括:
接收到所述应用服务端返回的、通过对所述第三加密数据解密后判定的所述第二时间与所述第一时间之间的时间差值在预设时间检测有效期内且所述应用服务端根据所述验证码、所述安全认证数据及所述设备ID得到的第二校验量与所述待传输数据一致的第一信号。
5.如权利要求4所述的数据校验方法,其特征在于,将所述第一校验量加密后得到第三加密数据发送至所述应用服务端之后,还包括:
在接收到所述应用服务端返回的、通过对所述第三加密数据解密后判定的所述第二时间与所述第一时间之间的时间差值不在所述预设时间检测有效期内的第三信号时,判定本次的校验结果为未通过。
6.一种数据校验系统,其特征在于,包括:
获取单元,用于在接收到用户的获取验证码的指令时,获取自身的设备ID并生成与本次所述指令对应的安全认证数据;
第一加密单元,用于对所述安全认证数据及所述设备ID进行加密后得到第一加密数据并发送至应用服务端;
确定单元,用于接收所述应用服务端根据所述第一加密数据返回的第二加密数据并对所述第二加密数据进行解密后确定与本次所述指令对应的验证码;
处理单元,用于在所述验证码被输入以进行校验时,根据所述验证码、所述设备ID及所述安全认证数据得到第一校验量;
第二加密单元,用于将所述第一校验量加密后得到第三加密数据发送至所述应用服务端;
判定单元,用于在接收到所述应用服务端返回的判定所述应用服务端根据所述验证码、所述设备ID及所述安全认证数据得到的第二校验量与对所述第三加密数据解密后得到的所述第一校验量一致的第一信号时,判定本次的校验结果为通过;
所述安全认证数据包括随机数和会话密钥;
对所述安全认证数据及所述设备ID进行加密后得到第一加密数据,包括:
通过应用服务端预先向客户端公开的公钥对所述随机数、所述设备ID及所述会话密钥进行加密后得到第一加密数据;
接收所述应用服务端根据所述第一加密数据返回的第二加密数据,包括:
接收所述应用服务端根据与所述公钥对应的私钥对所述第一加密数据解密后得到的所述随机数及所述设备ID生成的所述验证码并通过所述会话密钥对所述验证码进行加密后而返回的第二加密数据。
7.一种数据校验装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的数据校验方法的步骤。
8.一种客户端,其特征在于,包括如权利要求7所述的数据校验装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210025709.1A CN114401131B (zh) | 2022-01-11 | 2022-01-11 | 一种数据校验方法、系统、装置及客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210025709.1A CN114401131B (zh) | 2022-01-11 | 2022-01-11 | 一种数据校验方法、系统、装置及客户端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114401131A CN114401131A (zh) | 2022-04-26 |
CN114401131B true CN114401131B (zh) | 2024-01-26 |
Family
ID=81230397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210025709.1A Active CN114401131B (zh) | 2022-01-11 | 2022-01-11 | 一种数据校验方法、系统、装置及客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114401131B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6249867B1 (en) * | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
CN102264068A (zh) * | 2010-05-28 | 2011-11-30 | 中国移动通信集团公司 | 共享密钥协商方法与系统、网络平台及终端 |
CN102407867A (zh) * | 2011-08-09 | 2012-04-11 | 河南辉煌科技股份有限公司 | 城市轨道交通信号维护支持系统 |
WO2012048015A1 (en) * | 2010-10-06 | 2012-04-12 | Prasad Peddada | System and method for single use transaction signatures |
CN113067828A (zh) * | 2021-03-25 | 2021-07-02 | 中国建设银行股份有限公司 | 报文处理方法、装置、服务器、计算机设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8060916B2 (en) * | 2006-11-06 | 2011-11-15 | Symantec Corporation | System and method for website authentication using a shared secret |
WO2009084806A1 (en) * | 2008-01-02 | 2009-07-09 | Sung-Man Lee | System and method for operating end-to-end security channel between server and ic card |
-
2022
- 2022-01-11 CN CN202210025709.1A patent/CN114401131B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6249867B1 (en) * | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
CN102264068A (zh) * | 2010-05-28 | 2011-11-30 | 中国移动通信集团公司 | 共享密钥协商方法与系统、网络平台及终端 |
WO2012048015A1 (en) * | 2010-10-06 | 2012-04-12 | Prasad Peddada | System and method for single use transaction signatures |
CN102407867A (zh) * | 2011-08-09 | 2012-04-11 | 河南辉煌科技股份有限公司 | 城市轨道交通信号维护支持系统 |
CN113067828A (zh) * | 2021-03-25 | 2021-07-02 | 中国建设银行股份有限公司 | 报文处理方法、装置、服务器、计算机设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
基于可信计算的防网络欺诈认证方案;于昇;祝璐;;计算机工程与设计(第21期);全文 * |
装备协同诊断系统的数据安全分发;郭亮, 王晖, 姜志宏;兵工自动化(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114401131A (zh) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
US6950523B1 (en) | Secure storage of private keys | |
CN102077213B (zh) | 用于确保通信的认证和完整性的技术 | |
US8775794B2 (en) | System and method for end to end encryption | |
CN107295011B (zh) | 网页的安全认证方法及装置 | |
US8185942B2 (en) | Client-server opaque token passing apparatus and method | |
CN110719173B (zh) | 一种信息处理方法及装置 | |
CN113596046B (zh) | 一种双向认证方法、装置、计算机设备和计算机可读存储介质 | |
CN111901346B (zh) | 一种身份认证系统 | |
US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
CN105024819A (zh) | 一种基于移动终端的多因子认证方法及系统 | |
CN104836784B (zh) | 一种信息处理方法、客户端和服务器 | |
CN110611670A (zh) | 一种api请求的加密方法及装置 | |
US20100199099A1 (en) | User friendly Authentication and Login Method Using Multiple X509 Digital Certificates | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN104038486A (zh) | 一种基于标识型密码实现用户登录鉴别的系统及方法 | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
CN114499871B (zh) | 一种签名加密方法、装置、系统及计算机可读存储介质 | |
CN110505185A (zh) | 身份验证方法、设备和系统 | |
CN114143082A (zh) | 一种加密通信方法、系统及装置 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN114944921A (zh) | 登录认证方法、装置、电子设备及存储介质 | |
CN112016055A (zh) | 基于硬件特征的软件授权激活码生成方法和系统 | |
CN117240453A (zh) | 一种数据传输方法、装置、设备及存储介质 | |
CN114401131B (zh) | 一种数据校验方法、系统、装置及客户端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |