CN114666118A - 基于gdpr规范的双向认证的方法、装置、设备及介质 - Google Patents
基于gdpr规范的双向认证的方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114666118A CN114666118A CN202210266501.9A CN202210266501A CN114666118A CN 114666118 A CN114666118 A CN 114666118A CN 202210266501 A CN202210266501 A CN 202210266501A CN 114666118 A CN114666118 A CN 114666118A
- Authority
- CN
- China
- Prior art keywords
- client
- host
- request
- password
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000002457 bidirectional effect Effects 0.000 title claims abstract description 16
- 230000004044 response Effects 0.000 claims abstract description 90
- 238000004891 communication Methods 0.000 claims abstract description 26
- 238000012795 verification Methods 0.000 claims description 31
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 12
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000001931 thermography Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种基于GDPR规范的双向认证的方法、装置、设备及介质,其中方法包括:客户端向与其对应的主机端发送申请建立连接的第一请求包;客户端接收主机端发送的第一应答包,客户端发送第二请求包给主机端;客户端接收主机端对第二请求包进行验证成功后发送的第二应答包;客户端对第二应答包进行验证;客户端对第二应答包进行验证后,向主机端发送加密通讯内容请求;客户端接收到主机端针对加密通讯内容请求的应答信息后,释放连接给主机端;客户端接收主机端释放的连接应答。本发明采用了对客户端和主机端双向认证的方式,可提升用户数据的安全性,防止服务端数据被恶意读取或篡改。
Description
技术领域
本发明涉及数据传输安全技术领域,更具体地说是一种基于GDPR规范的双向认证的方法、装置、设备及介质。
背景技术
目前,在网络的复杂环境中,主机端和客户端之间数据通信时,存在主机端(例如,摄像机)的数据容易被非法读取,甚至被恶意篡改,原因是客户端登录设备进行认证或者传输视频数据的过程中,密码或者数据未进行加密,或者加密方式简单,或者仅仅采用单向认证方法,数据和密码容易被监听者破解,导致用户数据泄露,主机端数据安全受到威胁。
发明内容
本发明的目的在于克服现有技术的不足,提供基于GDPR规范的双向认证的方法、装置、设备及介质。
为实现上述目的,本发明采用以下技术方案:
第一方面,基于GDPR规范的双向认证的方法,所述方法包括:
客户端向与其对应的主机端发送申请建立连接的第一请求包;
客户端接收主机端发送的第一应答包,所述第一应答包包括登录密码类别和第一随机数;
客户端发送第二请求包给主机端,所述第二请求包包括用户名、第一加密信息和第二随机数;
客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,所述第二应答包包括验证结果、第二加密信息和传输加密密码;
客户端对第二应答包进行验证;
客户端对第二应答包进行验证后,向主机端发送加密通讯内容请求;
客户端接收到主机端针对加密通讯内容请求的应答信息后,释放连接给主机端;
客户端接收主机端释放的连接应答。
其进一步技术方案为:所述第一加密信息由md5密码和第一随机数进行SHA1算法计算得出的。
其进一步技术方案为:所述的客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,具体包括:
服务器获取用户名信息;
根据用户名信息查找相应的用户密码;
通过用户密码和第一随机数对第一加密信息进行验证。
其进一步技术方案为:所述的客户端对第二应答包进行验证,具体包括:
获取客户端本地保存的md5密码和第二随机数;
通过md5密码和第二随机数对第二加密信息进行验证。
第二方面,基于GDPR规范的双向认证的装置,所述装置包括连接请求发送单元、第一接收单元、第一发送单元、第二接收单元、验证单元、第二发送单元、释放连接请求单元和释放连接应答单元;
所述连接请求发送单元,用于客户端向与其对应的主机端发送申请建立连接的第一请求包;
所述第一接收单元,用于客户端接收主机端发送的第一应答包,所述第一应答包包括登录密码类别和第一随机数;
所述第一发送单元,用于客户端发送第二请求包给主机端,所述第二请求包包括用户名、第一加密信息和第二随机数;
第二接收单元,用于客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,所述第二应答包包括验证结果、第二加密信息和传输加密密码;
所述验证单元,用于客户端对第二应答包进行验证;
所述第二发送单元,用于客户端对第二应答包进行验证后,向主机端发送加密通讯内容请求;
所述释放连接请求单元,用于客户端接收到主机端针对加密通讯内容请求的应答信息后,释放连接给主机端;
所述释放连接应答单元,用于客户端接收主机端释放的连接应答。
其进一步技术方案为:所述所述第一加密信息由md5密码和第一随机数进行SHA1算法计算得出的。
其进一步技术方案为:所述第二接收单元包括第一获取模块、查找模块和第一验证模块;
所述第一获取模块,用于服务器获取用户名信息;
所述查找模块,用于根据用户名信息查找相应的用户密码;
所述第一验证模块,用于通过用户密码和第一随机数对第一加密信息进行验证。
其进一步技术方案为:所述验证单元包括第二获取模块和第二验证模块;
所述第二获取模块,用于获取客户端本地保存的md5密码和第二随机数;
所述第二验证模块,用于通过md5密码和第二随机数对第二加密信息进行验证。
第三方面,一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述的基于GDPR规范的双向认证的方法步骤。
第四方面,一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时,使得所述处理器执行如上述的基于GDPR规范的双向认证的方法步骤。
本发明与现有技术相比的有益效果是:本发明采用了对客户端和主机端双向认证的方式,可提升用户数据的安全性,防止服务端数据被恶意读取或篡改。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明技术手段,可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征及优点能够更明显易懂,以下特举较佳实施例,详细说明如下。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明具体实施例提供的基于GDPR规范的双向认证的方法的流程图;
图2为本发明具体实施例提供的基于GDPR规范的双向认证的装置的示意性框图;
图3为本发明具体实施例提供的一种计算机设备的示意性框图。
具体实施方式
为了更充分理解本发明的技术内容,下面结合具体实施例对本发明的技术方案进一步介绍和说明,但不局限于此。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本发明是基于GDPR规范而制定的,主要应用在监控领域中。所谓DPR,即通用数据保护条例,(General Data Protection Regulation,简称GDPR)为欧洲联盟的条例,前身是欧盟在1995年制定的《计算机数据保护法》。
下面通过具体实施例来介绍本发明。
如图1所示,一种基于GDPR规范的双向认证的方法,该方法包括以下步骤:
S10、客户端向与其对应的主机端发送申请建立连接的第一请求包。
客户端指的是与主机端对应的客户端应用软件或者网页,主机端指的是与客户端对应的设备,例如热成像摄像机。
当要建立客户端与主机端的连接时,需要客户端向主机端发送申请建立连接的第一请求包,该第一请求包包括请求数据等信息。
S20、客户端接收主机端发送的第一应答包,第一应答包包括登录密码类别和第一随机数。
客户端向主机端发送申请建立连接请求后,主机端收到该请求后会向客户端发送第一应答包。
S30、客户端发送第二请求包给主机端,第二请求包包括用户名、第一加密信息和第二随机数。
当客户端接收到主机端发送的第一应答包后,会向主机端发送第二请求包,第二请求包中的第一加密信息是由md5密码和第一随机数进行SHA1算法计算得出的。
SHA1(SHA-1),(Secure HashAlgorithm)中文翻译为“安全散列算法”,散列函数加密算法输出的散列值为40位十六进制数字串,可用于验证信息的一致性,防止被篡改。本页面的SHA-1在线加密工具可对字符串进行SHA-1加密,并可转换散列值中字母的大小写。
MD5:(MD5 Message-DigestAlgorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。
S40、客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,第二应答包包括验证结果、第二加密信息和传输加密密码。
步骤S40具体包括以下步骤:
S401、服务器获取用户名信息。
S402、根据用户名信息查找相应的用户密码。
S401、通过用户密码和第一随机数对第一加密信息进行验证。
当主机端收到客户端发送第二请求包时会对其进行验证,具体地,主机端首先通过用户名,查找到相应的密码用户密码,接着通过该用户密码和第一随机数对第一加密信息进行验证,得到验证结果,验证结果为两种,一种是成功,一种是失败,只有验证成功后才进行后续的操作。
当主机端对第一加密信息进行验证成功后,会向客户端发送第二应答包。
S50、客户端对第二应答包进行验证。
步骤S50具体包括:
S501、获取客户端本地保存的md5密码和第二随机数。
S502、通过md5密码和第二随机数对第二加密信息进行验证。
具体地,当客户端收到第二应答包时,会对第二应答包中的第二加密信息进行验证,得到验证结果,验证结果为两种,一种是成功,一种是失败,如果验证成功,则进行后续的操作,如果验证失败,则释放连接。
S60、客户端对第二应答包进行验证后,向主机端发送加密通讯内容请求。
客户端首先通过AES加密(密钥为key1)加密原始的请求(例如,原始第二码流温度数据请求),并生成加密请求(例如,加密的第二码流温度数据请求),客户端发送AES加密通讯内容请求给主机端。
S70、客户端接收到主机端针对加密通讯内容请求的应答信息后,释放连接给主机端。
主机端首先通过AES加密通讯内容的密钥key1解密出原始的请求,主机端通过AES加密(密钥为key1)加密原始应答(例如:原始第二码流温度数据),并生成加密应答(例如:加密的第二码流温度数据),发送AES加密通讯内容应答给客户端。
接着,客户端发送AES加密(密钥为key1)释放连接给主机端。
S80、客户端接收主机端释放的连接应答。
服务端发送AES加密(密钥为key1)释放连接应答给客户端,结束整个连接过程。
通过采用了对客户端和主机端双向认证的方式,可提升用户数据的安全性,防止服务端数据被恶意读取或篡改。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
对应于上述的基于GDPR规范的双向认证的方法,本发明具体实施例还提供了一种基于GDPR规范的双向认证的装置。
如图2所示,基于GDPR规范的双向认证的装置100,包括连接请求发送单元110、第一接收单元120、第一发送单元130、第二接收单元140、验证单元150、第二发送单元160、释放连接请求单元170和释放连接应答单元180。
连接请求发送单元110,用于客户端向与其对应的主机端发送申请建立连接的第一请求包。
客户端指的是与主机端对应的客户端应用软件或者网页,主机端指的是与客户端对应的设备,例如热成像摄像机。
当要建立客户端与主机端的连接时,需要客户端向主机端发送申请建立连接的第一请求包,该第一请求包包括请求数据等信息。
第一接收单元120,用于客户端接收主机端发送的第一应答包,第一应答包包括登录密码类别和第一随机数。
客户端向主机端发送申请建立连接请求后,主机端收到该请求后会向客户端发送第一应答包。
第一发送单元130,用于客户端发送第二请求包给主机端,第二请求包包括用户名、第一加密信息和第二随机数。
当客户端接收到主机端发送的第一应答包后,会向主机端发送第二请求包,第二请求包中的第一加密信息是由md5密码和第一随机数进行SHA1算法计算得出的。
SHA1(SHA-1),(Secure HashAlgorithm)中文翻译为“安全散列算法”,散列函数加密算法输出的散列值为40位十六进制数字串,可用于验证信息的一致性,防止被篡改。本页面的SHA-1在线加密工具可对字符串进行SHA-1加密,并可转换散列值中字母的大小写。
MD5:(MD5 Message-DigestAlgorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。
第二接收单元140,用于客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,第二应答包包括验证结果、第二加密信息和传输加密密码。
第二接收单元140包括第一获取模块、查找模块和第一验证模块。
第一获取模块,用于服务器获取用户名信息。
查找模块,用于根据用户名信息查找相应的用户密码。
第一验证模块,用于通过用户密码和第一随机数对第一加密信息进行验证。
当主机端收到客户端发送第二请求包时会对其进行验证,具体地,主机端首先通过用户名,查找到相应的密码用户密码,接着通过该用户密码和第一随机数对第一加密信息进行验证,得到验证结果,验证结果为两种,一种是成功,一种是失败,只有验证成功后才进行后续的操作。
当主机端对第一加密信息进行验证成功后,会向客户端发送第二应答包。
验证单元150,用于客户端对第二应答包进行验证。
验证单元150包括第二获取模块和第二验证模块。
第二获取模块,用于获取客户端本地保存的md5密码和第二随机数
第二验证模块,用于通过md5密码和第二随机数对第二加密信息进行验证。
具体地,当客户端收到第二应答包时,会对第二应答包中的第二加密信息进行验证,得到验证结果,验证结果为两种,一种是成功,一种是失败,如果验证成功,则进行后续的操作,如果验证失败,则释放连接。
第二发送单元160,用于客户端对第二应答包进行验证后,向主机端发送加密通讯内容请求。
客户端首先通过AES加密(密钥为key1)加密原始的请求(例如,原始第二码流温度数据请求),并生成加密请求(例如,加密的第二码流温度数据请求),客户端发送AES加密通讯内容请求给主机端。
释放连接请求单元170,用于客户端接收到主机端针对加密通讯内容请求的应答信息后,释放连接给主机端。
主机端首先通过AES加密通讯内容的密钥key1解密出原始的请求,主机端通过AES加密(密钥为key1)加密原始应答(例如:原始第二码流温度数据),并生成加密应答(例如:加密的第二码流温度数据),发送AES加密通讯内容应答给客户端。
接着,客户端发送AES加密(密钥为key1)释放连接给主机端。
释放连接应答单元180,用于客户端接收主机端释放的连接应答。
服务端发送AES加密(密钥为key1)释放连接应答给客户端,结束整个连接过程。
通过采用了对客户端和主机端双向认证的方式,可提升用户数据的安全性,防止服务端数据被恶意读取或篡改。
如图3所示,本发明具体实施例还提供了一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如上述的基于GDPR规范的双向认证的方法步骤。
该计算机设备700可以是终端或服务器。该计算机设备700包括通过系统总线710连接的处理器720、存储器和网络接口750,其中,存储器可以包括非易失性存储介质730和内存储器740。
该非易失性存储介质730可存储操作系统731和计算机程序732。该计算机程序732被执行时,可使得处理器720执行任意一种基于GDPR规范的双向认证的方法。
该处理器720用于提供计算和控制能力,支撑整个计算机设备700的运行。
该内存储器740为非易失性存储介质730中的计算机程序732的运行提供环境,该计算机程序732被处理器720执行时,可使得处理器720执行任意一种基于GDPR规范的双向认证的方法。
该网络接口750用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备700的限定,具体的计算机设备700可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。其中,所述处理器720用于运行存储在存储器中的程序代码,以实现以下步骤:
客户端向与其对应的主机端发送申请建立连接的第一请求包;
客户端接收主机端发送的第一应答包,所述第一应答包包括登录密码类别和第一随机数;
客户端发送第二请求包给主机端,所述第二请求包包括用户名、第一加密信息和第二随机数;
客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,所述第二应答包包括验证结果、第二加密信息和传输加密密码;
客户端对第二应答包进行验证;
客户端对第二应答包进行验证后,向主机端发送加密通讯内容请求;
客户端接收到主机端针对加密通讯内容请求的应答信息后,释放连接给主机端;
客户端接收主机端释放的连接应答。
其进一步技术方案为:所述第一加密信息由md5密码和第一随机数进行SHA1算法计算得出的。
其进一步技术方案为:所述的客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,具体包括:
服务器获取用户名信息;
根据用户名信息查找相应的用户密码;
通过用户密码和第一随机数对第一加密信息进行验证。
其进一步技术方案为:所述的客户端对第二应答包进行验证,具体包括:
获取客户端本地保存的md5密码和第二随机数;
通过md5密码和第二随机数对第二加密信息进行验证。
应当理解,在本申请实施例中,处理器720可以是中央处理单元(CentralProcessing Unit,CPU),该处理器720还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域技术人员可以理解,图3中示出的计算机设备700结构并不构成对计算机设备700的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术作出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明中各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.基于GDPR规范的双向认证的方法,其特征在于,所述方法包括:
客户端向与其对应的主机端发送申请建立连接的第一请求包;
客户端接收主机端发送的第一应答包,所述第一应答包包括登录密码类别和第一随机数;
客户端发送第二请求包给主机端,所述第二请求包包括用户名、第一加密信息和第二随机数;
客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,所述第二应答包包括验证结果、第二加密信息和传输加密密码;
客户端对第二应答包进行验证;
客户端对第二应答包进行验证后,向主机端发送加密通讯内容请求;
客户端接收到主机端针对加密通讯内容请求的应答信息后,释放连接给主机端;
客户端接收主机端释放的连接应答。
2.根据权利要求1所述的基于GDPR规范的双向认证的方法,其特征在于,所述第一加密信息由md5密码和第一随机数进行SHA1算法计算得出的。
3.根据权利要求2所述的基于GDPR规范的双向认证的方法,其特征在于,所述的客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,具体包括:
服务器获取用户名信息;
根据用户名信息查找相应的用户密码;
通过用户密码和第一随机数对第一加密信息进行验证。
4.根据权利要求2所述的基于GDPR规范的双向认证的方法,其特征在于,所述的客户端对第二应答包进行验证,具体包括:
获取客户端本地保存的md5密码和第二随机数;
通过md5密码和第二随机数对第二加密信息进行验证。
5.基于GDPR规范的双向认证的装置,其特征在于,所述装置包括连接请求发送单元、第一接收单元、第一发送单元、第二接收单元、验证单元、第二发送单元、释放连接请求单元和释放连接应答单元;
所述连接请求发送单元,用于客户端向与其对应的主机端发送申请建立连接的第一请求包;
所述第一接收单元,用于客户端接收主机端发送的第一应答包,所述第一应答包包括登录密码类别和第一随机数;
所述第一发送单元,用于客户端发送第二请求包给主机端,所述第二请求包包括用户名、第一加密信息和第二随机数;
第二接收单元,用于客户端接收主机端对第二请求包进行验证成功后发送的第二应答包,所述第二应答包包括验证结果、第二加密信息和传输加密密码;
所述验证单元,用于客户端对第二应答包进行验证;
所述第二发送单元,用于客户端对第二应答包进行验证后,向主机端发送加密通讯内容请求;
所述释放连接请求单元,用于客户端接收到主机端针对加密通讯内容请求的应答信息后,释放连接给主机端;
所述释放连接应答单元,用于客户端接收主机端释放的连接应答。
6.根据权利要求5所述的基于GDPR规范的双向认证的装置,其特征在于,所述所述第一加密信息由md5密码和第一随机数进行SHA1算法计算得出的。
7.根据权利要求6所述的基于GDPR规范的双向认证的装置,其特征在于,所述第二接收单元包括第一获取模块、查找模块和第一验证模块;
所述第一获取模块,用于服务器获取用户名信息;
所述查找模块,用于根据用户名信息查找相应的用户密码;
所述第一验证模块,用于通过用户密码和第一随机数对第一加密信息进行验证。
8.根据权利要求6所述的基于GDPR规范的双向认证的装置,其特征在于,所述验证单元包括第二获取模块和第二验证模块;
所述第二获取模块,用于获取客户端本地保存的md5密码和第二随机数;
所述第二验证模块,用于通过md5密码和第二随机数对第二加密信息进行验证。
9.一种计算机设备,其特征在于,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1~4中任意一项所述的基于GDPR规范的双向认证的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时,使得所述处理器执行如权利要求1~4任意一项所述的基于GDPR规范的双向认证的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210266501.9A CN114666118A (zh) | 2022-03-17 | 2022-03-17 | 基于gdpr规范的双向认证的方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210266501.9A CN114666118A (zh) | 2022-03-17 | 2022-03-17 | 基于gdpr规范的双向认证的方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114666118A true CN114666118A (zh) | 2022-06-24 |
Family
ID=82028682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210266501.9A Pending CN114666118A (zh) | 2022-03-17 | 2022-03-17 | 基于gdpr规范的双向认证的方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666118A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519300A (zh) * | 2019-09-24 | 2019-11-29 | 杭州字节信息技术有限公司 | 基于口令双向认证的客户端密钥安全存储方法 |
CN113596046A (zh) * | 2021-08-03 | 2021-11-02 | 中电金信软件有限公司 | 一种双向认证方法及装置 |
-
2022
- 2022-03-17 CN CN202210266501.9A patent/CN114666118A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519300A (zh) * | 2019-09-24 | 2019-11-29 | 杭州字节信息技术有限公司 | 基于口令双向认证的客户端密钥安全存储方法 |
CN113596046A (zh) * | 2021-08-03 | 2021-11-02 | 中电金信软件有限公司 | 一种双向认证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
CN109474606B (zh) | 文件传输方法、装置、计算机设备及存储介质 | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
CN112425118B (zh) | 公钥-私钥对账户登录和密钥管理器 | |
CN112425114B (zh) | 受公钥-私钥对保护的密码管理器 | |
CN109818747B (zh) | 数字签名方法及装置 | |
CN109714176B (zh) | 口令认证方法、装置及存储介质 | |
CN112861089B (zh) | 授权认证的方法、资源服务器、资源用户端、设备和介质 | |
CN111726224A (zh) | 一种基于量子保密通信的数据完整性快速认证方法、系统、终端及存储介质 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN108234442B (zh) | 获取合约的方法、系统及可读存储介质 | |
CN112313648A (zh) | 认证系统、认证方法、应用提供装置、认证装置以及认证用程序 | |
CN111131300B (zh) | 通信方法、终端及服务器 | |
CN107800675A (zh) | 一种数据传输方法、终端以及服务器 | |
CN111030814A (zh) | 秘钥协商方法及装置 | |
CN113449338A (zh) | 基于区块链的信息加密存储方法及系统 | |
CN110581838B (zh) | 可持续请求数据流的方法、电子装置及计算机设备 | |
CN109510711B (zh) | 一种网络通信方法、服务器、客户端及系统 | |
CN107548542B (zh) | 经强化完整性及安全性的用户认证方法 | |
CN111338841A (zh) | 数据处理方法、装置、设备和存储介质 | |
US8452968B2 (en) | Systems, methods, apparatus, and computer readable media for intercepting and modifying HMAC signed messages | |
CN113099457A (zh) | 车辆与移动终端的绑定方法及系统 | |
CN110968878B (zh) | 信息传输方法、系统、电子设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220624 |
|
RJ01 | Rejection of invention patent application after publication |