CN114844648A - 数据验证方法、数据处理方法及装置 - Google Patents

数据验证方法、数据处理方法及装置 Download PDF

Info

Publication number
CN114844648A
CN114844648A CN202210443706.XA CN202210443706A CN114844648A CN 114844648 A CN114844648 A CN 114844648A CN 202210443706 A CN202210443706 A CN 202210443706A CN 114844648 A CN114844648 A CN 114844648A
Authority
CN
China
Prior art keywords
information
signature
data packet
request data
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210443706.XA
Other languages
English (en)
Inventor
杨毅
刘文民
郝石磊
张殿炎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sensetime Technology Development Co Ltd
Original Assignee
Beijing Sensetime Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sensetime Technology Development Co Ltd filed Critical Beijing Sensetime Technology Development Co Ltd
Priority to CN202210443706.XA priority Critical patent/CN114844648A/zh
Publication of CN114844648A publication Critical patent/CN114844648A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据验证方法、数据处理方法及装置,其中,所述数据验证方法包括:接收用户端发送的令牌信息和加密后的请求数据包,其中,所述令牌信息中包含签名信息和签名验证信息,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息,所述签名验证信息包含处理后的用户标识;所述签名信息基于所述用户端的软件开发包SDK生成;基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,以及基于所述用户标识进行鉴权处理。

Description

数据验证方法、数据处理方法及装置
技术领域
本公开涉及数据传输技术领域,具体而言,涉及一种数据验证方法、数据处理方法及装置。
背景技术
目前,为了轻松实现不同设备间的数据与应用的共享,公有云服务的使用越来越常见。在软件开发包与公有云进行接口调用时,为了保证数据传输时的安全性,公有云服务一般需要先对当前用户身份进行鉴权处理,确保用户有数据处理权限,同时为了加强鉴权内容不被篡改,还要引入签名机制进行检验。
然而相关技术中,一般是在用户鉴权通过之后用户端再发送验签数据,在这个过程中,验签数据可能会出现非法劫持的情况,进而受到篡改,影响数据的安全性。
发明内容
本公开实施例至少提供一种数据验证方法、数据处理方法及装置。
第一方面,本公开实施例提供了一种数据验证方法,包括:
接收用户端发送的令牌信息和加密后的请求数据包,其中,所述令牌信息中包含签名信息和签名验证信息,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息,所述签名验证信息包含处理后的用户标识;所述签名信息基于所述用户端的软件开发包SDK生成;
基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,以及基于所述用户标识进行鉴权处理。
通过这种方法,同时可以基于令牌信息进行验签和鉴权,安全性比较高,避免鉴权通过后数据包被劫持;同时,签名验证信息通过SDK生成,安全性较高。
一种可能的实施方式中,所述签名信息中还包括时间戳和所述用户端生成的随机数;
所述签名验证信息中还包括明文传输的所述时间戳和所述随机数;
其中,所述时间戳用于对所述令牌信息的有效性进行验证,所述随机数用于对所述用户端的唯一性进行验证。
通过这种方法,可以对数据的有效性和用户端的唯一性进行验证,提高了数据传输的安全性。
一种可能的实施方式中,所述签名信息为基于所述用户端的私钥生成;
所述基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,包括:
基于所述私钥对应的公钥,对所述签名信息进行解密,确定解密后的用户标识和解密后的所述请求数据包的摘要信息;
对所述加密后的请求数据包进行解密,得到未加密的请求数据包;
基于所述未加密的请求数据包生成验证摘要信息,以及对所述签名验证信息中所包含的处理后的用户标识进行反处理,得到验证用户标识;
基于解密后的用户标识、所述验证用户标识、解密后的所述数据包的摘要信息以及所述验证摘要信息,对所述签名信息进行验签处理。
基于解密后的用户标识和验证用户标识,可以对数据来源进行验证,确保数据的发送方为用户端本身而非中间代理;基于解密后的数据包的摘要信息和验证摘要信息,可以对数据包的完整性进行验证,以确定数据包在传输过程中未被篡改。
一种可能的实施方式中,所述基于所述用户标识进行鉴权处理,包括:
确定所述请求数据包对应的请求类型;
基于所述用户标识,确定所述用户标识对应的用户对于所述请求类型的处理权限。
利用这种方式,可以对用户的处理权限进行验证,提高数据的安全性,避免非法用户对于数据的非法篡改。
一种可能的实施方式中,所述方法还包括:
在所述验签处理和所述鉴权处理通过之后,对所述请求数据包进行处理,并将所述处理结果发送至所述用户端。
第二方面,本公开实施例提供了一种数据处理方法,包括:
响应目标触发操作,生成与所述目标触发操作对应的请求数据包;
将所述请求数据包的摘要信息传输至用户端的软件开发包SDK,以通过用户端的软件开发包SDK,调用动态库中的签名生成方法,生成对应的签名信息,其中,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息;
对所述用户标识进行处理,并生成包含处理后的用户标识的签名验证信息;
基于所述签名验证信息和所述签名信息生成令牌信息,并对所述请求数据包进行加密处理;
将所述令牌信息和加密处理后的所述请求数据包发送至服务器,以进行验签处理和鉴权处理。
利用这种方法生成的令牌信息中,既包含了用于进行鉴权的用户标识,又可以进行验签处理,由此提高了数据的安全性。
一种可能的实施方式中,所述动态库中的签名生成方法被调用之后,通过以下方法生成所述签名信息:
从加密的授权文件中读取签名关键信息和鉴权关键信息,其中,所述签名关键信息包括生成签名信息时的私钥,所述鉴权关键信息包括用户标识;
获取所述请求数据包的摘要信息;
基于所述私钥对所述请求数据包的摘要信息和所述用户标识进行加密,得到所述签名信息。
这种方法中,签名信息的生成过程由动态库生成,降低了签名生成方法被破解的风险,提高了数据的安全性。
一种可能的实施方式中,所述用户端的软件开发包SDK为经过混淆处理后的SDK。
通过对SDK进行混淆处理,可以降低签名生成方法被破解的风险,提高了数据的安全性。
第三方面,本公开实施例提供一种数据验证装置,包括:
接收模块,用于接收用户端发送的令牌信息和加密后的请求数据包,其中,所述令牌信息中包含签名信息和签名验证信息,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息,所述签名验证信息包含处理后的用户标识;所述签名信息基于所述用户端的软件开发包SDK生成;
验证模块,用于基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,以及基于所述用户标识进行鉴权处理。
一种可能的实施方式中,所述签名信息中还包括时间戳和所述用户端生成的随机数;
所述签名验证信息中还包括明文传输的所述时间戳和所述随机数;
其中,所述时间戳用于对所述令牌信息的有效性进行验证,所述随机数用于对所述用户端的唯一性进行验证。
一种可能的实施方式中,所述签名信息为基于所述用户端的私钥生成;
所述验证模块,在基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理时,用于:
基于所述私钥对应的公钥,对所述签名信息进行解密,确定解密后的用户标识和解密后的所述请求数据包的摘要信息;
对所述加密后的请求数据包进行解密,得到未加密的请求数据包;
基于所述未加密的请求数据包生成验证摘要信息,以及对所述签名验证信息中所包含的处理后的用户标识进行反处理,得到验证用户标识;
基于解密后的用户标识、所述验证用户标识、解密后的所述数据包的摘要信息以及所述验证摘要信息,对所述签名信息进行验签处理。
一种可能的实施方式中,所述验证模块,在基于所述用户标识进行鉴权处理时,用于:
确定所述请求数据包对应的请求类型;
基于所述用户标识,确定所述用户标识对应的用户对于所述请求类型的处理权限。
一种可能的实施方式中,所述装置还包括发送模块,用于:
在所述验签处理和所述鉴权处理通过之后,对所述请求数据包进行处理,并将所述处理结果发送至所述用户端。
第四方面,本公开实施例提供一种数据处理装置,包括:
第一生成模块,用于响应目标触发操作,生成与所述目标触发操作对应的请求数据包;
签名模块,用于将所述请求数据包的摘要信息传输至用户端的软件开发包SDK,以通过用户端的软件开发包SDK,调用动态库中的签名生成方法,生成对应的签名信息,其中,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息;
第二生成模块,用于对所述用户标识进行处理,并生成包含处理后的用户标识的签名验证信息;
第三生成模块,用于基于所述签名验证信息和所述签名信息生成令牌信息,并对所述请求数据包进行加密处理;
发送模块,用于将所述令牌信息和加密处理后的所述请求数据包发送至服务器,以进行验签处理和鉴权处理。
一种可能的实施方式中,在动态库中的签名生成方法被调用之后,所述签名模块,通过以下方法生成所述签名信息:
从加密的授权文件中读取签名关键信息和鉴权关键信息,其中,所述签名关键信息包括生成签名信息时的私钥,所述鉴权关键信息包括用户标识;
获取所述请求数据包的摘要信息;
基于所述私钥对所述请求数据包的摘要信息和所述用户标识进行加密,得到所述签名信息。
一种可能的实施方式中,所述用户端的软件开发包SDK为经过混淆处理后的SDK。
第五方面,本公开实施例还提供一种计算机设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤,或执行上述第二方面,或第二方面中任一种可能的实施方式中的步骤。
第六方面,本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤,或执行上述第二方面,或第二方面中任一种可能的实施方式中的步骤。
关于上述数据验证、数据处理装置,计算机设备及计算机可读存储介质的效果描述参见上述数据验证、数据处理方法的说明,这里不再赘述。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的一种数据验证方法的流程图;
图2示出了本公开实施例所提供的数据验证方法中,验签处理过程的流程图;
图3示出了本公开实施例所提供的另一种数据处理方法的流程图;
图4示出了本公开实施例所提供的数据处理方法中,数据流向的表示图;
图5示出了本公开实施例所提供的数据验证装置的架构示意图;
图6示出了本公开实施例所提供的数据处理装置的架构示意图;
图7示出了本公开实施例所提供的一种计算机设备700的结构示意图;
图8示出了本公开实施例所提供的一种计算机设备800的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
经研究发现,相关技术中,一方面,数据的鉴权与验签是分开进行的,容易出现在鉴权通过后,一些非法用户劫持相应请求数据包的情况,非法用户可以对劫持的请求数据包进行篡改或者通过伪造的请求数据包,以盗用公有云服务中的数据;另一方面,签名生成方法的一般存储在用户端的应用层,易于被破解,增加数据泄露的风险。
基于上述研究,本公开提供了一种数据验证方法、数据处理方法及装置,可以将签名生成方法存储在动态库中,在生成签名信息时,可以基于用户端中的软件开发包SDK调用的动态库生成,不易破解,安全性更高;且用户端在向服务器传输数据时,令牌信息包含了签名信息,而签名信息包含了用户标识,因此通过这样的方式可以基于令牌信息同时进行验签和鉴权处理,提高了数据传输的安全性。
针对以上方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本公开针对上述问题所提出的解决方案,都应该是发明人在本公开过程中对本公开做出的贡献。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
为便于对本实施例进行理解,首先对本公开实施例所公开的一种数据验证方法进行详细介绍,本公开实施例所提供的数据验证方法的执行主体一般为服务器。
参见图1所示,为本公开实施例提供的数据验证方法的流程图,所述方法包括步骤101~步骤102,其中:
步骤101、接收用户端发送的令牌信息和加密后的请求数据包。其中,所述令牌信息中包含签名信息和签名验证信息,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息,所述签名验证信息包含处理后的用户标识;所述签名信息基于所述用户端的软件开发包SDK生成。
步骤102、基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,以及基于所述用户标识进行鉴权处理。
以下是针对上述步骤的详细说明:
一种可能的实施方式中,所述用户端发送的令牌信息和加密后的请求数据包都是携带在用户请求中的,所述用户端发送的令牌信息和加密后的请求数据包,可以是用户在用户端提交操作请求之后,用户端响应所述操作请求,生成的所述令牌信息和加密后的请求数据包。其中,所述操作请求可以是人脸识别、物品识别等。
所述请求数据包可以是基于用户端的请求生成的数据包,所述请求数据包中包含用户的请求数据;所述请求数据包的摘要信息可以是指所述请求数据包中的数据标识。
所述令牌信息token中包含签名信息以及签名验证信息,具体的,所述签名信息的生成过程和所述签名验证信息的生成过程具体介绍如下所示:
一、签名信息。
所述签名信息可以是基于用户端的开发软件包SDK生成的,具体的,签名生成方法用于生成签名信息,所述签名生成方法可以存储于动态库中,所述动态库可以是加密的动态库。在生成签名信息时,可以通过用户端的SDK调用动态库中的签名生成方法,以生成签名信息。
所述签名信息中包括签名后的用户标识和所述请求数据包的摘要信息,一种可选的实施方式中,所述签名信息中还可以包括时间戳和所述用户端生成的随机数。
其中,所述时间戳可以是用户端在接收到提交操作请求时基于当前的系统时间生成的,用于对所述令牌信息的有效性进行验证;所述随机数可以是在用户端生成的,用于对所述用户端的唯一性进行验证。
示例性的,在生成所述签名信息时,可以采用非对称加密的方式。具体的,可以先从服务器下发给用户端的软件协议license中读取加密的私钥,以及用户标识,然后基于私钥对用户标识、请求数据包的摘要信息、时间戳和随机数进行加密处理,得到所述签名信息。
这里,所述请求数据包的摘要信息可以是在用户端的应用层生成的,所述应用层在生成所述请求数据包的摘要信息之后,可以传输至SDK,SDK在调用动态库中的签名生成方法时,可以将请求数据包的摘要信息传输至动态库,然后签名生成方法可以获取所述请求数据包的摘要信息,以生成签名信息。
二、签名验证信息。
这里,所述签名验证信息用于对签名信息进行验证。所述签名验证信息包括处理后的用户标识、明文传输的时间戳和随机数。这里,由于签名验证信息在传输过程中不会经过任何处理,因此,为保证用户标识的安全性,签名验证信息中包含的用户标识为处理后的用户标识。
在SDK调用签名生成方法生成签名信息时,可以同步生成所述签名验证信息。
三、加密后的请求数据包。
这里,所述请求数据包的加密方法包括但不仅限于对称加密、分对称加密等。
进一步的,为了提高数据的安全,所述SDK可以是经过混淆处理的SDK。
通过这种方法,将签名生成方法存储在加密的动态库中,在生成签名信息时,再通过SDK调用加密的动态库中的签名生成方法,由此提高了签名生成方法的安全性,避免签名生成方法被破解;进一步的,由于签名生成方法安全性较高,因此仅能通过用户端生成,降低了非法代理的风险。
服务器在接收到令牌信息和加密后的请求数据包之后,可以同时进行鉴权处理和验签处理,具体如下:
验签处理:
一种可能的实施方式中,在基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理时,示例性的,可以如图2所示,包括以下几个步骤:
步骤201、基于所述私钥对应的公钥,对所述签名信息进行解密,确定解密后的用户标识和解密后的所述请求数据包的摘要信息。
进一步的,在对签名信息进行解密之后,还可以包括解密后的时间戳和随机数。
步骤202、对所述加密后的请求数据包进行解密,得到未加密的请求数据包。
这里,在对所述加密后的请求数据包进行解密时,可以采取与所述请求数据包加密时对应的解密方法,例如若所述请求数据包在进行加密时采用的是对称加密,则在对所述加密后的请求数据包进行解密时,可以采用对称解密的方法进行解密。具体的加密解密方法可以是服务器与用户端预先约定好的。
步骤203、基于所述未加密的请求数据包生成验证摘要信息,以及对所述签名验证信息中所包含的处理后的用户标识进行反处理,得到验证用户标识。
步骤204、基于解密后的用户标识、所述验证用户标识、解密后的所述数据包的摘要信息以及所述验证摘要信息,对所述签名信息进行验签处理。
一种可能的实施方式中,所述对签名信息进行验签处理可以包括对有效性进行验证、对用户唯一性进行验证、对数据完整性进行验证的。
具体的,可以基于所述时间戳对所述令牌信息的有效性进行验证。例如,在对签名信息进行解密后,可以将解密后的时间戳与所述令牌信息中明文传输的时间戳进行比对,若二者一致,则说明所述令牌信息的有效性验证通过。
若所述解密后的时间戳与所述明文传输的时间戳不一致,则可以向用户端发送提示信息,以提示所述令牌信息无效。
利用这种方式,可以降低一些用户在数据传输的过程中,篡改请求数据包后伪造令牌信息,盗取信息的成功率。
一种可能的实施方式中,可以基于随机数对所述用户端的唯一性进行验证。具体的,在对所述签名信息进行解密后,可以将解密后的随机数与明文传输的随机数进行比对,若比对结果一致,则确定所述用户端的唯一性验证通过。
另一种可能的实施方式中,在基于随机数对所述用户端的唯一性进行验证时,若比对结果不一致,则可以向用户端发送提示信息,以提示所述用户端为非法用户。
在这种方式中,因为随机数是基于用户每次请求随机生成的数据,具有唯一性,所以可以有效避免一些非法用户利用自己伪造的请求数据包,盗取信息。
一种可能的实施方式中,在基于解密后的用户标识、所述验证用户标识、解密后的所述数据包的摘要信息以及所述验证摘要信息,对所述签名信息进行验签处理时,可以通过比对所述解密后的用户标识和所述验证用户标识,以及比对所述解密后的所述数据包的摘要信息和所述验证摘要信息是否一致,如果两项数据均一致,则确定验签通过。
另一种可能的实施方式中,若两项数据并未完全一致,则确定验签失败。
鉴权处理:
所述鉴权处理可以理解为对用户权限进行验证。一种可能的实施方式中,在基于所述用户标识进行鉴权处理时,可以先确定所述请求数据包对应的请求类型,再基于所述用户标识,确定所述用户标识对应的用户对于所述请求类型的处理权限。
示例性的,用户在所述用户端提交了“图像识别”的请求,所述请求数据包的请求类型则为“图像识别”,基于所述用户标识对应查找当前用户是否具备“图像识别”请求的处理权限,若所述用户具备“图像识别”请求的处理权限,则确定通过权限验证;若所述用户不具备“图像识别”请求的处理权限,则确定权限验证失败。
这里,所述鉴权处理和所述验签处理可以是同时进行的,或者也可以是在验签通过之后再进行鉴权处理。所述鉴权处理所用的用户标识可以是所述签名信息解密后的用户标识,也可以是所述验证用户标识。
在一种可能的实施方式中,在所述验签处理和所述鉴权处理通过之后,对所述请求数据包进行处理,并将所述处理结果发送至所述用户端。
本公开实施例还提供了一种数据处理方法,参见图3所述,为本公开实施例提供了一种数据处理方法,该方法应用于终端设备,包含步骤301~步骤305,其中:
步骤301、响应目标触发操作,生成与所述目标触发操作对应的请求数据包。
一种可能的实施方式中,在生成与所述目标触发操作对应的请求数据包同时,还可以提取当前系统时间生成时间戳,以及基于随机数生成逻辑生成用以进行用户端验证的随机数。
步骤302、将所述请求数据包的摘要信息传输至用户端的软件开发包SDK,以通过用户端的软件开发包SDK,调用动态库中的签名生成方法,生成对应的签名信息。
其中,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息。
为了更好的防止一些非法用户通过对截取到的所述签名信息进行反编译处理,推理出其具体的生成逻辑,所以所述用户端的软件开发包SDK是经过混淆处理后的SDK。
示例性的,所述SDK中各部分逻辑的关键信息进行隐藏,再添加一些与所述逻辑不相关的信息时,可以体现为未处理前的原始数据如下:“merNo=001,user=zhangming,pwd=abc123,check=6387”,进行处理后的数据变为“merNo=001,user=******,pwd=******,check=******,time=******,address=******”。
当然,可能还会存在某些用户能够成功破解所述SDK中的核心逻辑,所以为了保证数据传输过程中更高的安全性,所述签名信息是通过所述软件开发包SDK调用的动态库中的签名生成方式生成的。
在一种可能的实施方式中,所述动态库中的签名生成方法被调用之后,生成对应的签名信息时,可以先从加密的授权文件license中读取签名关键信息(即上述私钥)和鉴权关键信息(即用户标识),再获取所述请求数据包的摘要信息,最后基于所述签名关键信息对所述请求数据包的摘要信息和所述用户标识进行加密,得到所述签名信息。具体的数据流向如图4所示。
步骤303、对所述用户标识进行处理,并生成包含处理后的用户标识的签名验证信息。
为了防止不良用户冒用当前用户身份进行信息盗取,所以需要对所述用户标识进行处理,示例性的,可以对所述用户标识中的关键信息进行提取并生成相应的识别信息,再基于所述相应的识别信息生成所述处理后的用户标识。
步骤304、基于所述签名验证信息和所述签名信息生成令牌信息,并对所述请求数据包进行加密处理。
示例性的,基于所述签名验证信息和所述签名信息生成令牌信息时,可以依次获取所述签名验证信息和所述签名信息之后,将所述签名信息和所述签名验证信息进行拼接生成所述令牌信息。
这里,所述令牌信息为动态令牌,每次发送请求时所包含的令牌信息是不同的。
步骤305、将所述令牌信息和加密处理后的所述请求数据包发送至服务器,以进行验签处理和鉴权处理。
一种可能的实施方式中,在将所述令牌信息和加密处理后的所述请求数据包发送至服务器的同时,还要向所述服务器明文传输所述时间戳和所述随机数。
综上,上述方法中,所述签名信息中主要包括:
A1、请求数据包的摘要信息;A2、用户标识;A3、时间戳;A4、随机数。
所述签名验证信息中主要包括:
B1、处理后的用户标识;B2、明文传输的时间戳;B3、明文传输的随机数。
在进行验签处理的过程中,所用到的信息主要包括:
A1、请求数据包的摘要信息,C1、基于请求数据包重新生成的验证摘要信息;主要用于验证数据完整性;
A2、用户标识,C2、基于处理后的用户标识(B1)生成的验证用户标识;主要用于验证用户真实性;
A3、时间戳,B2、基于明文传输的时间戳;主要用于验证token的有效性;
A4、随机数,B3、明文传输的随机数;主要用于验证用户的唯一性。
在进行鉴权过程中,所用到的信息主要包括:
C2、基于处理后的用户标识(B1)生成的验证用户标识,或者A2、用户标识。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
基于同一发明构思,本公开实施例中还提供了与数据验证、数据处理方法对应的数据验证、数据处理装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述数据验证、数据处理方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参照图5所示,为本公开实施例提供的一种数据验证装置的架构示意图,所述装置包括:接收模块501、验证模块502、发送模块503;其中,
接收模块501,用于接收用户端发送的令牌信息和加密后的请求数据包,其中,所述令牌信息中包含签名信息和签名验证信息,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息,所述签名验证信息包含处理后的用户标识;所述签名信息基于所述用户端的软件开发包SDK生成;
验证模块502,用于基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,以及基于所述用户标识进行鉴权处理。
一种可能的实施方式中,所述签名信息中还包括时间戳和所述用户端生成的随机数;
所述签名验证信息中还包括明文传输的所述时间戳和所述随机数;
其中,所述时间戳用于对所述令牌信息的有效性进行验证,所述随机数用于对所述用户端的唯一性进行验证。
一种可能的实施方式中,所述签名信息为基于所述用户端的私钥生成;
所述验证模块502,在基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理时,用于:
基于所述私钥对应的公钥,对所述签名信息进行解密,确定解密后的用户标识和解密后的所述请求数据包的摘要信息;
对所述加密后的请求数据包进行解密,得到未加密的请求数据包;
基于所述未加密的请求数据包生成验证摘要信息,以及对所述签名验证信息中所包含的处理后的用户标识进行反处理,得到验证用户标识;
基于解密后的用户标识、所述验证用户标识、解密后的所述数据包的摘要信息以及所述验证摘要信息,对所述签名信息进行验签处理。
一种可能的实施方式中,所述验证模块502,在基于所述用户标识进行鉴权处理时,用于:
确定所述请求数据包对应的请求类型;
基于所述用户标识,确定所述用户标识对应的用户对于所述请求类型的处理权限。
一种可能的实施方式中,所述装置还包括发送模块503,用于:
在所述验签处理和所述鉴权处理通过之后,对所述请求数据包进行处理,并将所述处理结果发送至所述用户端。
参照图6所示,为本公开实施例提供的一种数据处理装置的架构示意图,所述装置包括:第一生成模块601、签名模块602、第二生成模块603、第三生成模块604、发送模块605;其中,
第一生成模块601,用于响应目标触发操作,生成与所述目标触发操作对应的请求数据包;
签名模块602,用于将所述请求数据包的摘要信息传输至用户端的软件开发包SDK,以通过用户端的软件开发包SDK,调用动态库中的签名生成方法,生成对应的签名信息,其中,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息;
第二生成模块603,用于对所述用户标识进行处理,并生成包含处理后的用户标识的签名验证信息;
第三生成模块604,用于基于所述签名验证信息和所述签名信息生成令牌信息,并对所述请求数据包进行加密处理;
发送模块605,用于将所述令牌信息和加密处理后的所述请求数据包发送至服务器,以进行验签处理和鉴权处理。
一种可能的实施方式中,在动态库中的签名生成方法被调用之后,所述签名模块602,用于通过以下方法生成所述签名信息:
从加密的授权文件中读取签名关键信息和鉴权关键信息,其中,所述签名关键信息包括生成签名信息时的私钥,所述鉴权关键信息包括用户标识;
获取所述请求数据包的摘要信息;
基于所述私钥对所述请求数据包的摘要信息和所述用户标识进行加密,得到所述签名信息。
一种可能的实施方式中,所述用户端的软件开发包SDK为经过混淆处理后的SDK。
关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
基于同一技术构思,本公开实施例提供了一种计算机设备。参照图7所示,为本公开实施例提供的计算机设备700的结构示意图,包括处理器701、存储器702、和总线703。其中,存储器702用于存储执行指令,包括内存7021和外部存储器7022;这里的内存7021也称内存储器,用于暂时存放处理器701中的运算数据,以及与硬盘等外部存储器7022交换的数据,处理器701通过内存7021与外部存储器7022进行数据交换,当计算机设备700运行时,处理器701与存储器702之间通过总线703通信,使得处理器701在执行以下指令:
接收用户端发送的令牌信息和加密后的请求数据包,其中,所述令牌信息中包含签名信息和签名验证信息,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息,所述签名验证信息包含处理后的用户标识;所述签名信息基于所述用户端的软件开发包SDK生成;
基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,以及基于所述用户标识进行鉴权处理。
基于同一技术构思,本公开实施例还提供了另一种计算机设备。参照图8所示,为本公开实施例提供的计算机设备800的结构示意图,包括处理器801、存储器802、和总线803。其中,存储器802用于存储执行指令,包括内存8021和外部存储器8022;这里的内存8021也称内存储器,用于暂时存放处理器801中的运算数据,以及与硬盘等外部存储器8022交换的数据,处理器801通过内存8021与外部存储器8022进行数据交换,当计算机设备800运行时,处理器801与存储器802之间通过总线803通信,使得处理器801在执行以下指令:
响应目标触发操作,生成与所述目标触发操作对应的请求数据包;
将所述请求数据包的摘要信息传输至用户端的软件开发包SDK,以通过用户端的软件开发包SDK,调用动态库中的签名生成方法,生成对应的签名信息,其中,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息;
对所述用户标识进行处理,并生成包含处理后的用户标识的签名验证信息;
基于所述签名验证信息和所述签名信息生成令牌信息,并对所述请求数据包进行加密处理;
将所述令牌信息和加密处理后的所述请求数据包发送至服务器,以进行验签处理和鉴权处理。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的数据验证、数据处理方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例还提供一种计算机程序产品,该计算机产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的数据验证、数据处理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (12)

1.一种数据验证方法,其特征在于,包括:
接收用户端发送的令牌信息和加密后的请求数据包,其中,所述令牌信息中包含签名信息和签名验证信息,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息,所述签名验证信息包含处理后的用户标识;所述签名信息基于所述用户端的软件开发包SDK生成;
基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,以及基于所述用户标识进行鉴权处理。
2.根据权利要求1所述的方法,其特征在于,所述签名信息中还包括时间戳和所述用户端生成的随机数;
所述签名验证信息中还包括明文传输的所述时间戳和所述随机数;
其中,所述时间戳用于对所述令牌信息的有效性进行验证,所述随机数用于对所述用户端的唯一性进行验证。
3.根据权利要求1或2所述的方法,其特征在于,所述签名信息为基于所述用户端的私钥生成;
所述基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,包括:
基于所述私钥对应的公钥,对所述签名信息进行解密,确定解密后的用户标识和解密后的所述请求数据包的摘要信息;
对所述加密后的请求数据包进行解密,得到未加密的请求数据包;
基于所述未加密的请求数据包生成验证摘要信息,以及对所述签名验证信息中所包含的处理后的用户标识进行反处理,得到验证用户标识;
基于解密后的用户标识、所述验证用户标识、解密后的所述数据包的摘要信息以及所述验证摘要信息,对所述签名信息进行验签处理。
4.根据权利要求1~3任一所述的方法,其特征在于,所述基于所述用户标识进行鉴权处理,包括:
确定所述请求数据包对应的请求类型;
基于所述用户标识,确定所述用户标识对应的用户对于所述请求类型的处理权限。
5.根据权利要求1~4任一所述的方法,其特征在于,所述方法还包括:
在所述验签处理和所述鉴权处理通过之后,对所述请求数据包进行处理,并将所述处理结果发送至所述用户端。
6.一种数据处理方法,其特征在于,包括:
响应目标触发操作,生成与所述目标触发操作对应的请求数据包;
将所述请求数据包的摘要信息传输至用户端的软件开发包SDK,以通过用户端的软件开发包SDK,调用动态库中的签名生成方法,生成对应的签名信息,其中,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息;
对所述用户标识进行处理,并生成包含处理后的用户标识的签名验证信息;
基于所述签名验证信息和所述签名信息生成令牌信息,并对所述请求数据包进行加密处理;
将所述令牌信息和加密处理后的所述请求数据包发送至服务器,以进行验签处理和鉴权处理。
7.根据权利要求6所述的方法,其特征在于,所述动态库中的签名生成方法被调用之后,通过以下方法生成所述签名信息:
从加密的授权文件中读取签名关键信息和鉴权关键信息,其中,所述签名关键信息包括生成签名信息时的私钥,所述鉴权关键信息包括用户标识;
获取所述请求数据包的摘要信息;
基于所述私钥对所述请求数据包的摘要信息和所述用户标识进行加密,得到所述签名信息。
8.根据权利要求6或7所述的方法,其特征在于,所述用户端的软件开发包SDK为经过混淆处理后的SDK。
9.一种数据验证装置,其特征在于,包括:
接收模块,用于接收用户端发送的令牌信息和加密后的请求数据包,其中,所述令牌信息中包含签名信息和签名验证信息,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息,所述签名验证信息包含处理后的用户标识;所述签名信息基于所述用户端的软件开发包SDK生成;
验证模块,用于基于所述签名验证信息、所述加密后的请求数据包对所述签名信息进行验签处理,以及基于所述用户标识进行鉴权处理。
10.一种数据处理装置,其特征在于,包括:
第一生成模块,用于响应目标触发操作,生成与所述目标触发操作对应的请求数据包;
签名模块,用于将所述请求数据包的摘要信息传输至用户端的软件开发包SDK,以通过用户端的软件开发包SDK,调用动态库中的签名生成方法,生成对应的签名信息,其中,所述签名信息中包含签名后的用户标识和所述请求数据包的摘要信息;
第二生成模块,用于对所述用户标识进行处理,并生成包含处理后的用户标识的签名验证信息;
第三生成模块,用于基于所述签名验证信息和所述签名信息生成令牌信息,并对所述请求数据包进行加密处理;
发送模块,用于将所述令牌信息和加密处理后的所述请求数据包发送至服务器,以进行验签处理和鉴权处理。
11.一种计算机设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至5任一项所述的数据验证的方法的步骤,或执行如权利要求6至8任一项所述的数据处理方法的步骤。
12.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至5任一项所述的数据验证方法的步骤,或执行如权利要求6至8任一项所述的数据处理方法的步骤。
CN202210443706.XA 2022-04-25 2022-04-25 数据验证方法、数据处理方法及装置 Pending CN114844648A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210443706.XA CN114844648A (zh) 2022-04-25 2022-04-25 数据验证方法、数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210443706.XA CN114844648A (zh) 2022-04-25 2022-04-25 数据验证方法、数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN114844648A true CN114844648A (zh) 2022-08-02

Family

ID=82565168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210443706.XA Pending CN114844648A (zh) 2022-04-25 2022-04-25 数据验证方法、数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN114844648A (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139774A (zh) * 2011-11-30 2013-06-05 中国联合网络通信集团有限公司 短消息业务处理方法与短消息业务处理系统
CN105069615A (zh) * 2015-08-07 2015-11-18 上海微肯网络科技有限公司 信息发布装置以及用户终端验证信息发布装置的方法
DE102014013753A1 (de) * 2014-09-22 2016-03-24 Stefan Rüster Verfahren zur Authentifizierung zur Verwendung in einem Computernetzwerk, Authentifizierungssystem zur Verwendung in einem Computernetzwerk und computer-lesbares Speichermedium
CN106230813A (zh) * 2016-07-29 2016-12-14 宇龙计算机通信科技(深圳)有限公司 鉴权方法、鉴权装置和终端
CN106603236A (zh) * 2015-10-15 2017-04-26 收付宝科技有限公司 一种用于生成签名的方法和装置
CN108122112A (zh) * 2017-12-14 2018-06-05 杨宪国 基于鉴权装置的电子身份证签发认证和安全支付系统
CN109327456A (zh) * 2018-11-06 2019-02-12 北京知道创宇信息技术有限公司 一种去中心化的集群鉴权方法、集群节点及电子设备
US20200228343A1 (en) * 2019-01-14 2020-07-16 EMC IP Holding Company LLC Key-based authentication for backup service
CN111431890A (zh) * 2020-03-20 2020-07-17 苏州瑞立思科技有限公司 一种低开销的中间服务器代理传输认证方法及装置
CN111818518A (zh) * 2020-06-29 2020-10-23 珠海市小源科技有限公司 基于应用软件的5g消息接收方法、装置及存储介质
CN111901321A (zh) * 2020-07-17 2020-11-06 云账户技术(天津)有限公司 一种认证鉴权方法、装置、电子设备和可读存储介质
CN112165454A (zh) * 2020-09-03 2021-01-01 北京金山云网络技术有限公司 访问控制方法、装置、网关和控制台
CN112187724A (zh) * 2020-09-03 2021-01-05 北京金山云网络技术有限公司 访问控制方法、装置、网关、客户端和安全令牌服务
CN113742705A (zh) * 2021-08-30 2021-12-03 北京一砂信息技术有限公司 一种基于ifaa号码认证服务实现的方法及系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139774A (zh) * 2011-11-30 2013-06-05 中国联合网络通信集团有限公司 短消息业务处理方法与短消息业务处理系统
DE102014013753A1 (de) * 2014-09-22 2016-03-24 Stefan Rüster Verfahren zur Authentifizierung zur Verwendung in einem Computernetzwerk, Authentifizierungssystem zur Verwendung in einem Computernetzwerk und computer-lesbares Speichermedium
CN105069615A (zh) * 2015-08-07 2015-11-18 上海微肯网络科技有限公司 信息发布装置以及用户终端验证信息发布装置的方法
CN106603236A (zh) * 2015-10-15 2017-04-26 收付宝科技有限公司 一种用于生成签名的方法和装置
CN106230813A (zh) * 2016-07-29 2016-12-14 宇龙计算机通信科技(深圳)有限公司 鉴权方法、鉴权装置和终端
CN108122112A (zh) * 2017-12-14 2018-06-05 杨宪国 基于鉴权装置的电子身份证签发认证和安全支付系统
CN109327456A (zh) * 2018-11-06 2019-02-12 北京知道创宇信息技术有限公司 一种去中心化的集群鉴权方法、集群节点及电子设备
US20200228343A1 (en) * 2019-01-14 2020-07-16 EMC IP Holding Company LLC Key-based authentication for backup service
CN111431890A (zh) * 2020-03-20 2020-07-17 苏州瑞立思科技有限公司 一种低开销的中间服务器代理传输认证方法及装置
CN111818518A (zh) * 2020-06-29 2020-10-23 珠海市小源科技有限公司 基于应用软件的5g消息接收方法、装置及存储介质
CN111901321A (zh) * 2020-07-17 2020-11-06 云账户技术(天津)有限公司 一种认证鉴权方法、装置、电子设备和可读存储介质
CN112165454A (zh) * 2020-09-03 2021-01-01 北京金山云网络技术有限公司 访问控制方法、装置、网关和控制台
CN112187724A (zh) * 2020-09-03 2021-01-05 北京金山云网络技术有限公司 访问控制方法、装置、网关、客户端和安全令牌服务
CN113742705A (zh) * 2021-08-30 2021-12-03 北京一砂信息技术有限公司 一种基于ifaa号码认证服务实现的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杜爽;: "一种双签名数字证书的认证实现方案", 电信科学, no. 2 *

Similar Documents

Publication Publication Date Title
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
CN109243045B (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN112000951B (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN111275419B (zh) 一种区块链钱包签名确权方法、装置及系统
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN111030814A (zh) 秘钥协商方法及装置
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN113806772A (zh) 基于区块链的信息加密传输方法及装置
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN111131300A (zh) 通信方法、终端及服务器
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
CN112699353A (zh) 一种金融信息传输方法以及金融信息传输系统
CN117424709B (zh) 终端设备的登录方法、设备以及可读存储介质
CN112769789B (zh) 一种加密通信方法及系统
CN112417502B (zh) 基于区块链、去中心化部署的分布式即时通讯系统及方法
CN113949988B (zh) 一种位置保护方法和系统,及存储介质
CN116132986A (zh) 一种数据传输方法、电子设备及存储介质
CN112769759B (zh) 信息处理方法、信息网关、服务器及介质
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
CN114844648A (zh) 数据验证方法、数据处理方法及装置
CN113592484A (zh) 一种账户的开立方法、系统及装置
CN116866093B (zh) 身份认证方法、身份认证设备以及可读存储介质
CN112737790B (zh) 数据传输方法、装置及服务器、客户终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination