CN110417740A - 用户数据的处理方法、智能终端、服务器及存储介质 - Google Patents

用户数据的处理方法、智能终端、服务器及存储介质 Download PDF

Info

Publication number
CN110417740A
CN110417740A CN201910568020.1A CN201910568020A CN110417740A CN 110417740 A CN110417740 A CN 110417740A CN 201910568020 A CN201910568020 A CN 201910568020A CN 110417740 A CN110417740 A CN 110417740A
Authority
CN
China
Prior art keywords
data
information
client
encryption
identifying code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910568020.1A
Other languages
English (en)
Other versions
CN110417740B (zh
Inventor
刘亚运
王维富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910568020.1A priority Critical patent/CN110417740B/zh
Publication of CN110417740A publication Critical patent/CN110417740A/zh
Application granted granted Critical
Publication of CN110417740B publication Critical patent/CN110417740B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种用户数据的处理方法、智能终端、服务器,其中,所述方法包括:接收客户端生成的认证用户数据,所述认证用户数据包括:用户标识和认证加密数据,所述认证加密数据是根据认证密钥对客户端中的认证信息进行加密处理后得到的,所述认证密钥是根据所述客户端获取的验证码得到的;查找与所述用户标识关联的验证码,并根据查找到的验证码对所述认证加密数据进行解密处理;若成功解密得到所述认证信息,则确定对所述客户端的验证通过,生成认证回包数据;向所述客户端发送所述认证回包数据,所述认证回包数据用于触发所述客户端根据所述认证回包数据发送业务信息。采用本发明,可以较好地保证基于验证码进行验证的安全性。

Description

用户数据的处理方法、智能终端、服务器及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种用户数据的处理方法、智能终端、服务器及存储介质。
背景技术
随着计算机应用技术和网络技术的发展,基本可以满足人们随时随地到网上冲浪,参与各种各样的网络活动,例如参与社交活动、购物活动、金融活动等等。在参与各种网络活动的过程中一般都涉及到验证码操作。
验证码一般可以由提供验证服务的服务器通过短信的方式发送给某个手机终端,执行验证码操作的用户将验证码填入后再发送给提供其他服务的服务器,例如提供用户注册的服务器或提供用户身份验证的服务器,由这些服务器来完成验证码以及,以决定是否进行后续的流程。
若将用户的短信验证码明文传输至服务端验证,存在被抓包拦截的可能,进而导致验证码泄露,劫持者能够在一定有效期内能够对用户的请求恶意篡改,导致一系列的信息安全问题,例如因为验证码被拦截篡改导致的非法注册、非法账号绑定等安全问题。
发明内容
本发明实施例所要解决的技术问题在于,提供一种用户数据的处理方法、智能终端、服务器及存储介质,可合理利用验证码进而安全地完成用户的验证码验证处理。
一方面,本发明实施例提供了一种用户数据的处理方法,包括:
接收客户端生成的认证用户数据,所述认证用户数据包括:用户标识和认证加密数据,所述认证加密数据是根据认证密钥对客户端中的认证信息进行加密处理后得到的,所述认证密钥是根据所述客户端获取的验证码得到的;
查找与所述用户标识关联的验证码,并根据查找到的验证码对所述认证加密数据进行解密处理;
若成功解密得到所述认证信息,则确定对所述客户端的验证通过,生成认证回包数据;
向所述客户端发送所述认证回包数据,所述认证回包数据用于触发所述客户端根据所述认证回包数据发送业务信息。
另一方面,本发明实施例还提供了另一种用户数据的处理方法,包括:
接收客户端生成的服务用户数据,所述服务用户数据包括:用户标识和服务加密数据,所述服务加密数据是根据所述客户端获取的任务加密信息对业务信息进行加密处理得到的;
根据所述用户标识查找得到任务加密信息;
通过查找得到的任务加密信息对所述服务加密数据进行解密,得到所述业务信息,并记录所述业务信息中包括的用户身份信息;
生成通知消息,并向所述客户端发送所述通知消息,所述通知消息用于向所述客户端通知对用户身份信息进行处理的处理结果。
再一方面,本发明实施例还提供了再一种用户数据的处理方法,包括:
根据认证密钥对客户端中的认证信息进行加密处理得到认证加密数据,所述认证密钥是所述客户端根据获取到的验证码得到的;
生成认证用户数据,并将所述认证用户数据发送给网络侧设备,所述认证用户数据包括:用户标识和所述认证加密数据;
接收所述网络侧设备根据所述认证用户数据返回的认证回包数据,并根据所述认证回包数据生成并发送业务信息。
相应地,本发明实施例还提供了一种用户数据的处理装置,包括:
认证数据接收模块,用于接收客户端生成的认证用户数据,所述认证用户数据包括:用户标识和认证加密数据,所述认证加密数据是根据认证密钥对客户端中的认证信息进行加密处理后得到的,所述认证密钥是根据所述客户端获取的验证码得到的;
认证数据处理模块,用于查找与所述用户标识关联的验证码,并根据查找到的验证码对所述认证加密数据进行解密处理;若成功解密得到所述认证信息,则确定对所述客户端的验证通过,生成认证回包数据;
发送模块,用于向所述客户端发送所述认证回包数据,所述认证回包数据用于触发所述客户端根据所述认证回包数据发送业务信息。
相应地,本发明实施例还提供了另一种用户数据的处理装置,包括:
服务数据接收模块,用于接收客户端生成的服务用户数据,所述服务用户数据包括:用户标识和服务加密数据,所述服务加密数据是根据所述客户端获取的任务加密信息对业务信息进行加密处理得到的;
服务数据处理模块,用于根据所述用户标识查找得到任务加密信息;通过查找得到的任务加密信息对所述服务加密数据进行解密,得到所述业务信息,并记录所述业务信息中包括的用户身份信息;
通知模块,用于生成通知消息,并向所述客户端发送所述通知消息,所述通知消息用于向所述客户端通知对用户身份信息进行处理的处理结果。
相应地,本发明实施例还提供了再一种用户数据的处理装置,包括:
处理模块,用于根据认证密钥对客户端中的认证信息进行加密处理得到认证加密数据,所述认证密钥是所述客户端根据获取到的验证码得到的;生成认证用户数据,并将所述认证用户数据发送给网络侧设备,所述认证用户数据包括:用户标识和所述认证加密数据;
通信模块,用于接收所述网络侧设备根据所述认证用户数据返回的认证回包数据,并根据所述认证回包数据生成并发送业务信息。
相应地,本发明实施例还提供了一种服务器,所述服务器包括:存储装置和处理器;所述存储装置中存储有程序指令;所述处理器,调用所述存储装置中存储的程序指令,用于实现上述一方面和/或另一方面所述的用户数据的处理方法。
相应地,本发明实施例还提供了一种智能终端,所述智能终端包括存储装置和处理器;所述存储装置中存储有程序指令;所述处理器,调用所述存储装置中存储的程序指令,用于实现上述再一方面所述的用户数据的处理方法。
相应地,本发明实施例还提供了一种计算机存储介质,该计算机存储介质中存储有程序指令,该程序指令被计算机执行时,实现上述再一方面所述的用户数据的处理方法。
本发明实施例中,客户端并不是直接发送验证码,而是基于验证码对认证信息进行加密,得到加密数据,网络侧设备基于之前分配的验证码进行加密数据的解密,如果能够成功解密认证信息,则认为客户端提交了正确的验证码,克服了现有技术中验证码是通过明文发送的方式导致的安全性缺陷,提高了验证码验证的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的实现用户数据处理的架构示意图;
图2a是本发明实施例的一种用户数据的处理方法的流程示意图;
图2b是本发明实施例的一种用户数据的处理方法中的加密逻辑示意图;
图3a是本发明实施例涉及的一种验证界面示意图;
图3b是本发明实施例涉及的另一种验证界面示意图;
图3c是本发明实施例涉及的一种信息录入界面示意图;
图3d是本发明实施例涉及的一种提示界面示意图;
图4a是本发明实施例涉及的一种数据关系示意图;
图4b是本发明实施例涉及的另一种数据关系示意图;
图5是本发明的一种用户数据的处理方法的第一实施例流程示意图;
图6是本发明的一种用户数据的处理方法的第二实施例流程示意图;
图7是本发明的一种用户数据的处理方法的第三实施例流程示意图;
图8是本发明的一种用户数据的处理方法的第四实施例流程示意图;
图9是本发明实施例的一种用户数据的处理装置的结构示意图;
图10是本发明实施例的另一种用户数据的处理装置的结构示意图;
图11是本发明实施例的再一种用户数据的处理装置的结构示意图;
图12是本发明实施例的一种服务器的结构示意图;
图13是本发明实施例的一种智能终端的结构示意图。
具体实施方式
在用户注册账号、用户账号绑定、提交用户数据等应用场景下,都可能涉及到基于验证码的验证处理,提供验证码的网络侧设备向用户提示验证码的方式包括短信验证码、图片验证码、甚至语音验证码等,在客户端接收到相应的短信或者图片或者语音等数据后,可以通过自动或手动的方式从短信中提取出字符,从图片、语音中识别出字符等方式得到验证码,在得到验证码后,即可再进一步地对得到的验证码进行相应处理,来保证后续处理的安全性。
在本发明实施例中,客户端可以直接将验证码作为认证密钥或者对验证码进行处理后的值作为认证密钥(例如哈希算法对验证码进行计算后得到的哈希值),将通过认证密钥加密某些认证信息后得到的认证加密数据发送给网络侧设备。网络侧设备会根据之前为该客户端提供的验证码相应得到认证密钥,然后根据与客户端协商好的加密算法和认证密钥对客户端提交的认证加密数据进行解密,如果能够成功解密,则可以认为本次对所述客户端的验证码验证通过。也就是说,本发明实施例中,客户端并不是直接发送验证码,而是将验证码作为认证密钥,基于协商的加密算法对认证信息进行加密得到加密数据,网络侧设备基于协商加密算法和之前分配的验证码,如果能够成功解密,则认为客户端提交了正确的验证码,克服了现有技术中验证码是通过明文发送的方式导致的安全性缺陷。
进一步地,本发明实施例还可以在上述描述的验证码验证方式的基础上,对后续提交的用户身份信息等用户数据进行加密,进而确保用户数据的安全性,并且设计了巧妙的客户端与网络侧设备之间的交互流程,使得每一个客户端发起的业务均会使用不同的加密信息进行加密,且加密信息只使用一次,避免了用户之间相互影响的问题,增加了加密信息被破解的成本和难度,提高了用户数据的安全性。本发明实施例所采用的交互流程,涉及到验证码服务、认证服务以及管理服务(例如注册管理服务等),这些服务是在网络侧设备中实现的,图1是本发明实施例的实现用户数据处理的架构示意图,在图1中,该***包括客户端101和网络侧设备102。网络侧设备102可以包括多台服务器,例如包括提供验证码服务的验证码服务器、提供认证服务的认证服务器、提供管理服务的管理服务器。在其他实施例中,验证码服务、认证服务以及管理服务中的任意两个可以在一个服务器上实现,另一个服务在一个独立的服务器上实现,例如认证服务和管理服务在一台服务器上实现,而验证码服务由一个专门的服务器实现。或者,上述的验证码服务、认证服务以及管理服务也可以在一台服务器上实现,本申请对此并不限定。客户端101可以对应一个终端用户的智能终端,该智能终端例如可以是智能手机、平板电脑、智能可穿戴设备等带网络功能的终端。
在本发明实施例中以客户端用户需要注册某个平台账号的注册场景为例对本发明实施例的用户数据的处理方法进行描述。总体上可以分为三个阶段,第一个阶段为获取验证码的阶段,第二个阶段为基于验证码来进行验证码验证的阶段,此阶段主要用来对用户提供的用户标识是否有效进行验证,例如,通过验证码来验证用户提供的手机号码是否为有效且为该用户可以使用的号码、通过验证码来验证用户提供的邮箱是否为有效且为该用户可以使用的邮箱、或者验证其他的诸如即时通讯应用账号等。第三个阶段为提交用户数据的阶段,在完成了验证码验证后,用户可以进一步提交注册所需的数据,例如用户的姓名、想要注册的账号名称、账号密码、账号找回的问题等等用户身份信息。在其他场景中,例如支付账号绑定场景,也同样存在三个阶段,第一个阶段和第二个阶段相同,不同之处在于,在第三个阶段提交的数据为绑定场景的数据,例如需要提交支付账号和银行卡***、银行卡密码等用户身份数据,而非注册所需的数据。也就是说,在很多场景下都可以利用本发明实施例中的各个步骤,所不同之处主要在于具体的用户数据的内容不尽相同。
下面结合图2a和图2b对本发明实施例的用户数据的处理逻辑进行详细说明。参考图2a,示出了本发明实施例的用户数据的处理方法的流程,图2b则对应于图2a,直观地对应于图2a呈现了与用户数据的处理相关的加解密过程。客户端在S201中向验证码服务器发起验证码请求,所述S201与S2011对应。在一个实施例中,客户端上可以显示如图3a所述的界面,以用户输入的电话号码作为用户标识,在用户点击验证码的获取按钮后,客户端即可向验证码服务器发送所述验证码请求。在其他实施例中,用户也可以输入邮箱地址、即时通讯应用账号等作为用户标识,以发起验证码请求并通过邮箱、即时通讯应用来接收验证码服务器发送的验证码。
验证码服务器在S202中,响应所述验证码请求,生成验证码发送给所述用户标识对应的终端。验证码服务器同时可以设置该验证码的有效期c1。验证码服务器可以通过生成一个随机数字、或者随机字符串作为验证码,或者将一些字符或数字或图形作为验证码记录到一个图像中,验证码服务器向所述用户标识对应的终端发送响应数据,响应数据中包括前述提及的随机数字、或者随机字符串、或者包括验证码的图像。这样一来发起注册的用户即可到对应终端上,在短消息中、邮箱中、即时通讯应用中人工识别并记录相应的验证码,并在如图3b所示的界面上填写验证码。所述S202与S2021和S2022相对应。
在一个实施例中,所述用户标识对应的终端可以与所述客户端对应的终端为同一终端,这样一来,客户端即可根据需要自动从指定发送方账号发送的短消息中识别并读取验证码、或者从邮箱中找到指定发件人地址的邮件并从中读取验证码,或者从即时通讯应用中找到指定会话对象标识所对应的会话信息中读取验证码,或者从通过彩信、或邮件、或即时通讯应用中上指定对象标识发送的图像文件中识别出验证码。并将读取的验证码填充到如图3b所述的界面上,这样一来,用户可以直观地确认验证码的正确性但省去手动填入的步骤,在用户点击了验证按钮后,即可直接执行下述的S203步骤。在一个实施例中,客户端也可以根据自动读取的验证码直接执行下述的S203步骤。
客户端在S203中,根据认证密钥对客户端中的认证信息进行加密处理得到认证加密数据,所述认证密钥是所述客户端根据获取到的验证码得到的。其中,本发明实施例中所有涉及到的加密和解密处理,可以都采用指定的对称加密算法,也就是说,客户端、所有的网络侧设备均采用相同的加密对称算法进行加解密,保证加解密的正确执行。例如,所采用的加密算法可以是高级加密标准中采用Counter模式的对称加密算法,即:AES-GCM(Advanced Encryption Standard-Galois/Counter Mode)算法(一种对称加密算法)。当然也可以是相互协商后的加密算法,例如在图1的架构中,客户端与认证服务器之间采用协商的认证加密算法进行加解密,客户端与管理服务器之间采用协商的服务加密算法进行加解密。
所述认证密钥可以是验证码本身,也可以是对验证码进行处理后的一个值,例如,在认证加密算法为AES-GCM算法时,需要对验证码进行哈希计算(例如进行SHA256计算),对验证码进行哈希计算后得到32字节的哈希值,将该哈希值作为认证密钥,记为enc_key1。所述认证信息则可以包括一些可能存在的与注册相关的业务数据,可以记为user_info1。在本发明实施例中,所述认证信息还包括认证加密信息,该认证加密信息可以是客户端生成的一个随机值,记为rand_key1。这样一来,得到的认证加密数据例如可以记为AES(enc_key1,rand_key1+user_info1)。也就是说,所述S203与S2031对应。
在得到认证加密数据后,所述客户端在S204中生成认证用户数据,并将所述认证用户数据发送给网络侧设备,该网络侧设备对应于图1中的认证服务器,所述认证用户数据包括:用户标识和所述认证加密数据。在如图3b所显示的界面上,在点击了验证按钮之后,将电话号码(用户标识)和在后台根据验证码输入框中录入的验证码(或者客户端直接读取的验证码)生成的认证加密数据封装到认证用户数据中发送给认证服务器。所述S204与S2041对应。
认证服务器在S205中接收客户端生成的所述认证用户数据,查找与所述用户标识关联的验证码。认证服务器在得到认证用户数据后,可得到用户标识和认证加密数据。认证服务器可以从内部的存储数据中查询该用户标识对应的验证码,认证服务器可以预先接收验证码服务器发送的用户标识和验证码。验证码服务器可以在向用户标识对应的终端发送验证码的同时或者之前或者之后,主动向认证服务器发送用户标识及其关联的验证码,也就是说所述用户标识关联的验证码是从验证码服务器中获取。而如果验证码服务和认证服务在一台服务器上时,则该服务器可以直接从内部的存储数据中以用户标识为关键字查询得到对应的验证码。所述S205与S2051对应。
所述认证服务器在S206中根据查找到的验证码对所述认证加密数据进行解密处理。在一个实施例中,认证服务器同样采用哈希算法例如SHA256对查询到的验证码进行哈希运算,生成和客户端一致的enc_key1,得到认证密钥,基于AES-GCM算法解密所述认证加密数据。若解密成功,表示该用户的身份信息合法,也就是说查询到的验证码能够正确解密出数据,可以认为客户端输入了正确的验证码,本次验证码验证通过。在S206中可以解密得到rand_key1、user_info1,其中,user_info1为可选内容。所述S206与S2061对应。
认证服务器在S207中在成功解密得到所述认证信息后,确定对所述客户端的验证通过,生成认证回包数据;并向所述客户端发送所述认证回包数据,所述认证回包数据用于触发所述客户端根据所述认证回包数据发送业务信息。另外,所述用户标识不仅包括手机号码、邮箱等标识用户的信息,还可以包括客户端所对应终端的设备标识,这样一来,后续在提交验证码时,认证服务器可以基于手机号码和设备标识一并查找对应的验证码,这在一定程度上进一步提高了安全性。在一个实施例中,所述认证回包数据可以是一个简单的通知消息,仅仅用于通知客户端验证码验证通过,可以执行后续的流程。
在一个实施例中,为了提高保密等级,进一步提高后续数据的安全性,所述认证回包数据可以为一个特殊的数据。基于此,所述认证服务器生成认证回包数据具体可以包括:生成任务加密数据,并从解密得到的认证信息中获取所述认证加密信息;该任务加密数据用于后续对用户提交的注册相关的用户身份信息进行加密,认证服务器可以随机生成一个数值或字符串作为任务加密数据,记为session_key,设置有效期s1(s1>c1)。该任务加密数据唯一绑定所述用户标识。认证服务器根据认证加密信息对所述任务加密信息进行加密处理,得到认证回包数据。认证服务器直接使用解密出的客户端认证信息中的rand_key1,对session_key等敏感信息进行加密,得到认证回包数据。所述认证回包数据用于指示客户端以该客户端中的认证加密信息解密所述认证回包数据得到所述任务加密信息,以使所述客户端根据所述任务加密信息加密该客户端获取到的包括用户身份信息在内的业务信息以得到服务用户数据。所述认证服务器可以记录所述任务加密信息与所述用户标识之间的关联关系,并可以在向客户端发送认证回包数据之前、之后或者同时,将记录的关联关系发送给管理服务器,以使所述管理服务器根据所述任务加密信息对从所述客户端接收到的服务用户数据进行解密。也就是说,S207与S2071对应。
客户端在S208中接收所述网络侧设备(即认证服务器)根据所述认证用户数据返回的认证回包数据,并根据所述认证回包数据生成并发送包括用户身份信息的业务信息,在一个实施例中可以生成并发送服务用户数据,如上述,如果接收到的认证回包数据仅仅为一个通知消息,则客户端可以直接收集用户的与注册相关的用户身份信息,并将用户身份信息直接发送给管理服务器即可。而如果认证服务器回复的认证回包数据为通过上述加密处理后得到的特殊数据,则客户端在根据所述认证回包数据生成并发送服务信息时,具体包括:根据所述客户端中的认证加密信息对所述认证回包数据进行解密,得到所述认证回包数据中包括的任务加密信息session_key;根据所述任务加密信息对获取到的业务信息进行加密,得到服务加密数据;生成并向网络侧设备发送服务用户数据,所述服务用户数据包括:用户标识和所述服务加密数据。所述客户端中的认证加密信息即为上述在S203对应步骤中认证信息包括的rand_key1,基于rand_key1和与认证服务器协商的加密算法,可以解密得到在认证回包数据中的任务加密信息session_key,再利用session_key对收集到的业务信息进行加密,得到服务加密数据,并最终将用户标识与服务加密数据封装到服务用户数据中发送给注册用的管理服务器,由管理服务器根据从认证服务器中获取到的任务加密信息session_key与用户标识之间的关联关系,找到session_key,并根据session_key从服务用户数据中解密获取业务信息,最后再对业务信息进行注册管理。业务信息中用户身份信息的获取方式可以在如图3c中的用户界面上获取得到。也就是说,S208与S2081和S2082对应。
在一个实施例中,管理服务器在S209中接收客户端生成的服务用户数据,并根据所述服务用户数据中包括的用户标识查找得到任务加密信息;所述管理服务器可以从认证服务器中获取到的任务加密信息与用户标识之间的关联关系,进而基于用户标识找到任务加密信息,认证服务器也可以主动向管理服务器发送任务加密信息与用户标识之间的关联关系,这样管理服务器在接收到客户端的服务用户数据之后,就可以在其内部的存储数据中根据服务用户数据中的用户标识找到对应的任务加密信息。如果管理服务和认证服务由一个服务器执行,则该服务器可以直接从内部的存储数据中根据服务用户数据中的用户标识找到对应的任务加密信息,并不需要和其他服务器进行交互。所述S209与S2091对应。
管理服务器在S210中通过查找得到的任务加密信息对所述服务加密数据进行解密,得到所述业务信息,并记录所述业务信息中包括的用户身份信息;记录用户身份信息的过程主要是为了完成用户的注册流程,方便后续用户在使用注册账号的过程中,能够获取到用户的相关信息。也就是说,所述S210与S2101对应。
管理服务器还可以在S211中生成通知消息,并向所述客户端发送所述通知消息,所述通知消息用于向所述客户端通知对用户身份信息进行处理的处理结果。例如具体可以是通知客户端用户注册成功,并向提示最终注册得到的注册账号等信息。
进一步地,如果认为需要通知给用户的信息也为机密信息,则客户端在业务信息中除了包括用户身份信息外,还可以进一步加入用于在管理服务器中对需要通知给用户的服务信息进行加密的服务加密信息,记为rand_key2,管理服务器基于rand_key2可以通过加密处理的方式得到通知消息。在一个实施例中,所述管理服务器生成通知消息具体可以包括:获取所述业务信息中的服务加密信息rand_key2;通过所述服务加密信息rand_key2对需要通知给客户端用户的服务信息进行加密,得到服务回包数据,所述服务信息用于表明对所述用户身份信息进行处理的处理结果,所述服务回包数据用于触发所述客户端根据该客户端中包括的服务加密信息对所述服务回包数据进行解密,以得到所述服务信息;生成包括所述服务回包数据的通知消息。也就是说,所述S211与S2111对应。
所述客户端在S212中接收所述网络侧设备返回的通知消息,进行通知处理;所述通知消息是所述网络侧设备在确定满足成功通知条件时生成的,确定满足成功通知条件是指:网络侧设备对所述服务加密数据进行解密后得到业务信息,并成功记录了所述业务信息中包括的用户身份信息,该通知处理例如可以是提示用户注册成功等处理结果。并且,如果所述通知消息是包括根据rand_key2加密得到的服务回包数据,则所述客户端会进一步地根据客户端中记录的服务加密信息对所述服务回包数据进行解密,得到服务信息,并可以在一个通知界面上显示这些服务信息,具体的显示方式如图3d所示,显示了注册成功,账号以及注册日期等服务信息。也就是说,所述S212月S2121对应。
为了更为直观地理解本发明实施例中所涉及相应数据、信息之间的关系,具体请参见图4a和图4b。如图4a,对于基于验证码来进行验证码验证的阶段对应的认证用户数据,其包括用户标识和认证加密数据,而认证加密数据是通过认证密钥对认证信息加密得到的,认证信息包括认证加密信息rand_key1和可能存在的user_info1,而认证密钥enc_key1可以是验证码本身,也可以是基于验证码进行诸如哈希计算得到的值。如图4b,在提交用户数据的阶段对应的服务用户数据,其包括用户标识和服务加密数据,所述服务加密数据是由任务加密信息session_key对用户的业务信息进行加密后得到的,业务信息包括服务加密信息rand_key2和需要注册用户的用户身份信息user_info2。进一步地,认证回包数据是通过认证加密信息rand_key1对网络侧设备产生的任务加密信息session_key进行加密后得到的,服务回包数据是根据客户端产生的rand_key2对服务信息进行加密后得到的。
本发明实施例中,客户端并不是直接发送验证码,而是将验证码作为认证密钥,基于协商的加密算法对认证信息进行加密,得到加密数据,网络侧设备基于协商的加密算法和之前分配的验证码进行加密数据的解密,如果能够成功解密认证信息,则认为客户端提交了正确的验证码,克服了现有技术中验证码是通过明文发送的方式导致的安全性缺陷。同时,基于验证码加密的数据中包括了另外一个加密密钥即rand_key1,对于后续网络侧设备发送给客户端的数据,基于该加密密钥进行加解密,又能保证网络侧设备到客户端之间数据传输的安全性。另外,对于后续客户端需要发送给网络侧设备的数据,网络侧设备在通过加密密钥加密的数据中包括又一个加密密钥即session_key,这样一来,又可以正常的加解密客户端发送给网络侧设备的后续数据,确保后续数据传输的安全性。进一步地,本发明实施例客户端在通过session_key加密的数据中,还包括了再一个加密密钥即rand_key2,由此同样保证了网络侧设备在接收到客户端后续发送的数据后回包数据的安全性。并且,加密密钥rand_key1、session_key以及rand_key2为均可以是通过随机设置等方式设置的还存在有效期,这些加密密钥被破解的难度较大,更好地确保了数据传输的安全性。
再请参见图5,是本发明的一种用户数据的处理方法的第一实施例流程示意图,本发明实施例的所述用户数据的处理方法可以在一个网络侧设备中执行,具体可以是一个用于进行认证的认证服务器。本发明实施例的所述方法包括如下步骤。
S501:接收客户端生成的认证用户数据,所述认证用户数据包括:用户标识和认证加密数据,所述认证加密数据是根据认证密钥对客户端中的认证信息进行加密处理后得到的,所述认证密钥是根据所述客户端获取的验证码得到的。用户标识主要是指用户的电话号码、设备的硬件地址等信息,方便网络侧设备根据用户标识找到该用户对应的数据,例如:网络侧服务器根据电话号码找到为对应的用户分配的验证码。所述认证信息可以包括一些可能存在的与注册相关的业务数据,还包括认证加密信息,该认证加密信息可以是客户端生成的一个随机值,网络侧设备可以根据该认证加密信息对向客户端发送的数据进行加密。
S502:查找与所述用户标识关联的验证码,并根据查找到的验证码对所述认证加密数据进行解密处理;在一个实施例中,所述用户标识关联的验证码是从验证码服务器中获取的,所述验证码是所述验证码服务器在接收到携带所述用户标识的验证码请求时为所述用户标识生成的。而如果本认证服务器也具备为用户标识发放验证码的功能,则可以直接基于用户标识在本地存储的存储数据中查找用户标识对应的验证码。
S503:若成功解密得到所述认证信息,则确定对所述客户端的验证通过,生成认证回包数据。在S502中如果成功解密得到一个指定格式的信息,则可以认为成功解密得到所述认证信息,例如,定义认证信息为由6个数字组成,如果成功解密得到6个数字组成的字符而非字母,则认为解密成功。又例如,认证信息中包括的业务数据为一个指定的业务标识(例如是需要注册的应用的应用名等应用标识),而如果解密得到的信息为指定的业务标识,则也可以认为解密成功。所述认证回包数据用来通知客户端本次认证通过,客户端可以进行下一步处理。
S504:向所述客户端发送所述认证回包数据,所述认证回包数据用于触发所述客户端根据所述认证回包数据发送业务信息。在本发明实施例中,S501至S504仅仅是验证步骤,用户后续可以根据客户端提供的界面进行后续的流程,例如进一步发送用户的注册信息等业务信息。
在一个实施例中,为了进一步确保认证服务器与客户端之间的交互的安全性,客户端在发给认证服务器的认证信息中包括认证加密信息,认证服务器在生成认证回包数据时,采用该认证加密信息进行数据加密,将认证回包数据返回给所述客户端后,客户端可以根据其持有的认证加密信息对回包数据进行解密,以从中获取到相应的数据。也就是说,所述生成认证回包数据包括:生成任务加密信息,并从解密得到的认证信息中获取所述认证加密信息;根据认证加密信息对所述任务加密信息进行加密处理,得到认证回包数据;所述认证回包数据用于指示客户端以该客户端中的认证加密信息解密所述认证回包数据,得到所述任务加密信息,以使所述客户端根据所述任务加密信息加密该客户端获取到的业务信息得到服务用户数据,并发送给对应的服务器,例如发送给上述提及的管理服务器。
在一个实施例中,认证服务器还可以记录所述任务加密信息与所述用户标识之间的关联关系,并将记录的关联关系发送给管理服务器,以使所述管理服务器根据所述任务加密信息对从所述客户端接收到的服务用户数据进行解密。
本发明实施例中各个步骤及相关特征的具体描述可参考前述实施例中的相关说明内容,在此不赘述。
本发明实施例中,客户端并不是直接发送验证码,而是将验证码作为认证密钥,基于协商的加密算法对认证信息进行加密,得到加密数据,网络侧设备基于协商的加密算法和之前分配的验证码进行加密数据的解密,如果能够成功解密认证信息,则认为客户端提交了正确的验证码,克服了现有技术中验证码是通过明文发送的方式导致的安全性缺陷。
再请参见图6,是本发明的一种用户数据的处理方法的第二实施例流程示意图,本发明实施例的所述用户数据的处理方法可以在一个网络侧设备中执行,具体可以是一个用于进行数据管理的管理服务器。本发明实施例的所述方法包括如下步骤。
S601:接收客户端生成的服务用户数据,所述服务用户数据包括:用户标识和服务加密数据,所述服务加密数据是根据所述客户端获取的任务加密信息对业务信息进行加密处理得到的;所述用户标识例如可以是手机号码、终端的硬件标识等,管理服务器可以根据用户标识找到相关的用来对服务加密数据进行解密的数据,例如上述提到的任务加密信息。
S602:根据所述用户标识查找得到任务加密信息;该任务加密信息例如可以是前述实施例中提到的session_key。
S603:通过查找得到的任务加密信息对所述服务加密数据进行解密,得到所述业务信息,并记录所述业务信息中包括的用户身份信息。所述用户信息可以是客户端在接收到上述提及的认证回包数据确定用户验证成功后,通过显示给用户的如图3c的界面接收到的信息。对于业务信息,客户端是通过在上述提及的认证回包数据中加入的任务加密信息进行加密处理,以确保业务信息的传输安全,并且,任务加密加密信息是临时生成的,且具有一定的有效期,这使得加密后的服务加密数据不易被破解,最大限度地保证了业务信息的信息安全。
S604:生成通知消息,并向所述客户端发送所述通知消息,所述通知消息用于向所述客户端通知对用户身份信息进行处理的处理结果。该通知消息例如可以是用来通知用户注册成功、或者是用户数据等业务数据已成功存储等处理结果。
在一个实施例中,为了确保管理服务器与客户端之间的数据交互的安全性,除了客户端发送给管理服务器是一个加密后的服务加密数据以外,管理服务器发送给客户端的通知消息也可以进行相应的加密处理。此时,在客户端的所述业务信息中还可以包括:服务加密信息,该服务加密信息例如可以是上述提到的randy_key2,所述生成通知消息包括:获取所述业务信息中的服务加密信息;通过所述服务加密信息对服务信息进行加密,得到服务回包数据,所述服务信息用于表明对所述用户身份信息进行处理的处理结果,例如该服务信息为表示成功的信息或者表示失败的信息,所述服务回包数据用于触发所述客户端根据该客户端中包括的服务加密信息对所述服务回包数据进行解密,以得到所述服务信息;生成包括所述服务回包数据的通知消息。
本发明实施例中各个步骤及相关特征的具体描述可参考前述实施例中的相关说明内容,在此不赘述。本发明实施例中,基于认证加密信息、任务加密信息以及服务加密信息可以更好地确保了数据传输的安全性。
再请参见图7,是本发明一种用户数据的处理方法的第三实施例流程示意图,本发明实施例的所述用户数据的处理方法可以在客户端上执行,该客户端对应一个智能终端,该智能终端可以为智能手机、平板电脑、智能可穿戴设备等带网络功能的设备。本发明实施例的所述方法包括如下步骤。
S701:根据认证密钥对客户端中的认证信息进行加密处理得到认证加密数据,所述认证密钥是所述客户端根据获取到的验证码得到的;所述认证密钥可以是通过用户标识获取到的验证码本身,也可以是根据加密算法的类型对验证码进行处理后的适合所述加密算法进行加密计算的密钥。在一个实施例中,所述认证信息可以包括认证加密信息和一些可能存在的业务数据。
S702:生成认证用户数据,并将所述认证用户数据发送给网络侧设备,所述认证用户数据包括:用户标识和所述认证加密数据。
S703:接收所述网络侧设备根据所述认证用户数据返回的认证回包数据,并根据所述认证回包数据生成并发送业务信息。
在一个实施例中,所述认证回包数据是所述网络侧设备在解密认证用户数据后,从解密得到的认证信息中获取的认证加密信息对任务加密信息进行加密后得到的,所述根据所述认证回包数据生成并发送业务信息,可以包括:根据所述客户端中的认证加密信息对所述认证回包数据进行解密,得到所述认证回包数据中包括的任务加密信息;根据所述任务加密信息对获取到的业务信息进行加密,得到服务加密数据;生成并向网络侧设备发送服务用户数据,所述服务用户数据包括:用户标识和所述服务加密数据。
在一个实施例中,所述方法还可以包括:接收所述网络侧设备返回的通知消息;所述通知消息是所述网络侧设备在确定满足成功通知条件时生成的,确定满足成功通知条件是指:网络侧设备对所述服务加密数据进行解密后得到业务信息,并成功记录了所述业务信息中包括的用户身份信息。
在一个实施例中,所述方法还可以包括:根据客户端中记录的服务加密信息对所述服务回包数据进行解密,得到服务信息。
本发明实施例中各个步骤及相关特征的具体描述可参考前述实施例中的相关说明内容,在此不赘述。
本发明实施例中,客户端并不是直接发送验证码,而是将验证码作为认证密钥对认证信息进行加密,得到加密数据,网络侧设备基于协商的加密算法和之前分配的验证码进行加密数据的解密,如果能够成功解密认证信息,则认为客户端提交了正确的验证码,克服了现有技术中验证码是通过明文发送的方式导致的安全性缺陷。同时,基于证加密信息、任务加密信息以及服务加密信息可以更好地确保了数据传输的安全性。
再请参见图8,是本发明一种用户数据的处理方法的第四实施例流程示意图,本发明实施例的所述用户数据的处理方法可以在一个网络侧设备中执行,具体可以是一台服务器。本发明实施例的所述方法包括如下步骤。
S801:接收客户端生成的认证用户数据,所述认证用户数据包括:用户标识和认证加密数据,所述认证加密数据是根据认证密钥对客户端中的认证信息进行加密处理后得到的,所述认证密钥是根据所述客户端获取的验证码得到的。
S802:查找与所述用户标识关联的验证码,并根据查找到的验证码对所述认证加密数据进行解密处理;所述用户标识关联的验证码是从验证码服务器中获取的,所述验证码是所述验证码服务器在接收到携带所述用户标识的验证码请求时为所述用户标识生成的。在一个实施例中,在所述S801之前,网络侧设备可以接收客户端根据所述用户标识发起的验证码获取请求,并响应该验证码获取请求为所述用户标识生成并记录验证码,这样一来,客户端可以基于该验证码加密得到认证加密数据,网络侧设备可以根据为客户端生成的验证码从认证加密数据中解密得到相应的数据。
S803:若成功解密得到所述认证信息,则确定对所述客户端的验证通过,生成认证回包数据。如上所述,如果能够成功解密得到指定格式的数据,则可以认为解密成功,对所述客户端的验证码验证通过。
S804:向所述客户端发送所述认证回包数据,所述认证回包数据用于触发所述客户端根据所述认证回包数据发送业务信息。
在一个实施例中,为了保证认证回包数据的安全,可以对认证回包数据进行相应的加密处理,并且,为了保证后续客户端发送的业务信息的安全性,可以在回包数据中加入新的加密密钥,所述认证信息包括:认证加密信息;所述生成认证回包数据包括:生成任务加密信息,并从解密得到的认证信息中获取所述认证加密信息;根据认证加密信息对所述任务加密信息进行加密处理,得到认证回包数据;所述认证回包数据用于指示客户端以该客户端中的认证加密信息解密所述认证回包数据得到所述任务加密信息,以使所述客户端根据所述任务加密信息加密该客户端获取到的业务信息得到服务用户数据。
S805:接收客户端生成的服务用户数据,所述服务用户数据包括:用户标识和服务加密数据,所述服务加密数据是根据所述客户端获取的任务加密信息对业务信息进行加密处理得到的。
S806:根据所述用户标识查找得到任务加密信息。如上述,任务加密信息是网络侧设备在上述S804生成任务回包数据时产生的,因此,可以根据用户标识查找到之前为该用户标识生成的任务加密信息。
S807:通过查找得到的任务加密信息对所述服务加密数据进行解密,得到所述业务信息,并记录所述业务信息中包括的用户身份信息;
S808:生成通知消息,并向所述客户端发送所述通知消息,所述通知消息用于向所述客户端通知对用户身份信息进行处理的处理结果。
其中,所述业务信息中还包括:服务加密信息,所述生成通知消息包括:获取所述业务信息中的服务加密信息;通过所述服务加密信息对服务信息进行加密,得到服务回包数据,所述服务信息用于表明对所述用户身份信息进行处理的处理结果,所述服务回包数据用于触发所述客户端根据该客户端中包括的服务加密信息对所述服务回包数据进行解密,以得到所述服务信息;生成包括所述服务回包数据的通知消息。
本发明实施例中,客户端并不是直接发送验证码,而是将验证码作为认证密钥,基于协商的加密算法对认证信息进行加密,得到加密数据,网络侧设备基于协商的加密算法和之前分配的验证码进行加密数据的解密,如果能够成功解密认证信息,则认为客户端提交了正确的验证码,克服了现有技术中验证码是通过明文发送的方式导致的安全性缺陷。同时,基于生成的加密密钥rand_key1、session_key以及rand_key2可以很好地确保客户端与网络侧设备之间数据传输的安全性。
再请参见图9,是本发明实施例的一种用户数据的处理装置的结构示意图,本发明实施例的所述处理装置可以设置一个网络侧设备中,例如一个可以进行验证码认证的认证服务器中。所述装置包括如下模块。
认证数据接收模块901,用于接收客户端生成的认证用户数据,所述认证用户数据包括:用户标识和认证加密数据,所述认证加密数据是根据认证密钥对客户端中的认证信息进行加密处理后得到的,所述认证密钥是根据所述客户端获取的验证码得到的;
认证数据处理模块902,用于查找与所述用户标识关联的验证码,并根据查找到的验证码对所述认证加密数据进行解密处理;若成功解密得到所述认证信息,则确定对所述客户端的验证通过,生成认证回包数据;
发送模块903,用于向所述客户端发送所述认证回包数据,所述认证回包数据用于触发所述客户端根据所述认证回包数据发送业务信息。
在一个实施例中,所述认证信息包括:认证加密信息;所述所述认证数据处理模块902,在用于生成认证回包数据时,具体用于生成任务加密信息,并从解密得到的认证信息中获取所述认证加密信息;根据认证加密信息对所述任务加密信息进行加密处理,得到认证回包数据;所述认证回包数据用于指示客户端以该客户端中的认证加密信息解密所述认证回包数据得到所述任务加密信息,以使所述客户端根据所述任务加密信息加密该客户端获取到的业务信息得到服务用户数据。
在一个实施例中,所述用户标识关联的验证码是从验证码服务器中获取的,所述验证码是所述验证码服务器在接收到携带所述用户标识的验证码请求时为所述用户标识生成的。
在一个实施例中,所述认证数据处理模块902,还用于记录所述任务加密信息与所述用户标识之间的关联关系,并将记录的关联关系发送给管理服务器,以使所述管理服务器根据所述任务加密信息对从所述客户端接收到的服务用户数据进行解密。
再请参见图10,是本发明实施例的另一种用户数据的处理装置的结构示意图,本发明实施例的所述处理装置可以设置一个网络侧设备中,例如一个可以进行诸如用户注册、账号绑定等用来对用户信息进行管理的管理服务器中。所述装置包括如下模块。
服务数据接收模块1001,用于接收客户端生成的服务用户数据,所述服务用户数据包括:用户标识和服务加密数据,所述服务加密数据是根据所述客户端获取的任务加密信息对业务信息进行加密处理得到的;
服务数据处理模块1002,用于根据所述用户标识查找得到任务加密信息;通过查找得到的任务加密信息对所述服务加密数据进行解密,得到所述业务信息,并记录所述业务信息中包括的用户身份信息;
通知模块1003,用于生成通知消息,并向所述客户端发送所述通知消息,所述通知消息用于向所述客户端通知对用户身份信息进行处理的处理结果。
在一个实施例中,所述业务信息中还包括:服务加密信息,所述服务数据处理模块1002,在用于生成通知消息时,具体用于获取所述业务信息中的服务加密信息;通过所述服务加密信息对服务信息进行加密,得到服务回包数据,所述服务信息用于表明对所述用户身份信息进行处理的处理结果,所述服务回包数据用于触发所述客户端根据该客户端中包括的服务加密信息对所述服务回包数据进行解密,以得到所述服务信息;生成包括所述服务回包数据的通知消息。
再请参见图11,是本发明实施例的另一种用户数据的处理装置的结构示意图,本发明实施例的所述处理装置可以设置一个智能终端中,例如手机、平板电脑、智能可穿戴设备、个人电脑等带网络功能的终端中。所述装置包括如下模块。
处理模块1101,用于根据认证密钥对客户端中的认证信息进行加密处理得到认证加密数据,所述认证密钥是所述客户端根据获取到的验证码得到的;生成认证用户数据,并将所述认证用户数据发送给网络侧设备,所述认证用户数据包括:用户标识和所述认证加密数据;
通信模块1102,用于接收所述网络侧设备根据所述认证用户数据返回的认证回包数据,并根据所述认证回包数据生成并发送业务信息。
在一个实施例中,所述认证回包数据是所述网络侧设备在解密认证用户数据后,从解密得到的认证信息中获取的认证加密信息对任务加密信息进行加密后得到的,所述处理模块1101,在用于根据所述认证回包数据生成并发送业务信息时,具体用于根据所述客户端中的认证加密信息对所述认证回包数据进行解密,得到所述认证回包数据中包括的任务加密信息;根据所述任务加密信息对获取到的业务信息进行加密,得到服务加密数据;生成并向网络侧设备发送服务用户数据,所述服务用户数据包括:用户标识和所述服务加密数据。
在一个实施例中,所述通信模块1102,还用于接收所述网络侧设备返回的通知消息;所述通知消息是所述网络侧设备在确定满足成功通知条件时生成的,确定满足成功通知条件是指:网络侧设备对所述服务加密数据进行解密后得到业务信息,并成功记录了所述业务信息中包括的用户身份信息。
在一个实施例中,所述处理模块1101,还用于根据客户端中记录的服务加密信息对所述服务回包数据进行解密,得到服务信息。
再请参见图12,是本发明实施例的一种服务器的结构示意图,所述服务器可以包括供电模块、各种壳体,在本发明实施例中,所述服务器包括存储装置1201和处理器1202,并且还包括网络接口1203等。
所述存储装置1201可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储装置1201也可以包括非易失性存储器(non-volatile memory),例如快闪存储器(flash memory),固态硬盘(solid-state drive,SSD)等;存储装置1201还可以包括上述种类的存储器的组合。
所述处理器1202可以是中央处理器1202(central processing unit,CPU)。所述处理器1202还可以包括硬件芯片。该硬件芯片可以是专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)等。上述PLD可以是现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL)等。
在一个实施例中,所述存储装置1201存储有程序指令,所述处理器1202可以调用所述程序指令,实现如本申请图8实施例中所示的用户数据的处理方法。
或者,在一个实施例中,所述存储装置1201存储有程序指令,所述处理器1202可以调用所述程序指令,实现如本申请图5实施例中所示的用户数据的处理方法。具体的,所述网络接口1203,用于接收客户端生成的认证用户数据,所述认证用户数据包括:用户标识和认证加密数据,所述认证加密数据是根据认证密钥对客户端中的认证信息进行加密处理后得到的,所述认证密钥是根据所述客户端获取的验证码得到的;所述处理器1202,用于查找与所述用户标识关联的验证码,并根据查找到的验证码对所述认证加密数据进行解密处理;若成功解密得到所述认证信息,则确定对所述客户端的验证通过,生成认证回包数据;通过所述网络接口1203向所述客户端发送所述认证回包数据,所述认证回包数据用于触发所述客户端根据所述认证回包数据发送业务信息。
在一个实施例中,所述认证信息包括:认证加密信息;所述处理器1202,用于生成任务加密信息,并从解密得到的认证信息中获取所述认证加密信息;根据认证加密信息对所述任务加密信息进行加密处理,得到认证回包数据;所述认证回包数据用于指示客户端以该客户端中的认证加密信息解密所述认证回包数据得到所述任务加密信息,以使所述客户端根据所述任务加密信息加密该客户端获取到的业务信息得到服务用户数据。
在一个实施例中,所述用户标识关联的验证码是从验证码服务器中获取的,所述验证码是所述验证码服务器在接收到携带所述用户标识的验证码请求时为所述用户标识生成的。
在一个实施例中,所述处理器1202,还用于记录所述任务加密信息与所述用户标识之间的关联关系,并将记录的关联关系发送给管理服务器,以使所述管理服务器根据所述任务加密信息对从所述客户端接收到的服务用户数据进行解密。
本发明实施例中处理器1202及相关特征的具体描述可参考前述实施例中的相关说明内容,在此不赘述。
本发明实施例中,客户端并不是直接发送验证码,而是将验证码作为认证密钥,基于协商的加密算法对认证信息进行加密,得到加密数据,网络侧设备基于协商的加密算法和之前分配的验证码进行加密数据的解密,如果能够成功解密认证信息,则认为客户端提交了正确的验证码,克服了现有技术中验证码是通过明文发送的方式导致的安全性缺陷。
或者,在一个实施例中,所述存储装置1201存储有程序指令,所述处理器1202可以调用所述程序指令,实现如本申请图6实施例中所示的用户数据的处理方法。具体的,所述网络接口1203,还用于接收客户端生成的服务用户数据,所述服务用户数据包括:用户标识和服务加密数据,所述服务加密数据是根据所述客户端获取的任务加密信息对业务信息进行加密处理得到的;所述处理器1202,还用于根据所述用户标识查找得到任务加密信息;通过查找得到的任务加密信息对所述服务加密数据进行解密,得到所述业务信息,并记录所述业务信息中包括的用户身份信息;生成通知消息,并通过所述网络接口1203向所述客户端发送所述通知消息,所述通知消息用于向所述客户端通知对用户身份信息进行处理的处理结果。
在一个实施例中,所述业务信息中还包括:服务加密信息,所述处理器1202,用于获取所述业务信息中的服务加密信息;通过所述服务加密信息对服务信息进行加密,得到服务回包数据,所述服务信息用于表明对所述用户身份信息进行处理的处理结果,所述服务回包数据用于触发所述客户端根据该客户端中包括的服务加密信息对所述服务回包数据进行解密,以得到所述服务信息;生成包括所述服务回包数据的通知消息。
本发明实施例中处理器1202及相关特征的具体描述可参考前述实施例中的相关说明内容,在此不赘述。本发明实施例中,基于认证加密信息、任务加密信息以及服务加密信息可以更好地确保了数据传输的安全性。
再请参见图13,是本发明实施例的一种智能终端的结构示意图,本发明实施例的所述智能终端包括处理器1301、存储装置1302以及用户接口1304、通信接口1303,当然还包括其他一些部件,例如供电电路、扬声器等模块。
所述存储装置1302可以包括易失性存储器(volatile memory),例如RAM;存储装置1302也可以包括非易失性存储器(non-volatile memory),例如flash memory,SSD等;存储装置1302还可以包括上述种类的存储器的组合。
所述处理器1301可以是CPU。所述处理器1301还可以包括硬件芯片。该硬件芯片可以是ASIC,PLD等。上述PLD可以是FPGA,GAL等。
所述用户接口1304包括触摸屏等用于与用户进行交互的模块,在该触摸屏上能够向用户显示如图3a、图3b、图3c以及图3d所示的界面,可以接收用户的输入,例如输入用户身份信息等。所述通信模块则可以通过有线或者无线的方式向网络侧设备例如上一实施例中的服务器传输数据。其中,无线的方式可以是指WiFi等无线传输方式或者移动通信网络的无线传输方式。
在一个实施例中,所述存储装置1302存储有程序指令,所述处理器1301可以调用所述程序指令,实现如本申请图7实施例中所示的用户数据的处理方法。
具体的,所述处理器1301,调用所述程序指令,用于根据认证密钥对客户端中的认证信息进行加密处理得到认证加密数据,所述认证密钥是所述客户端根据获取到的验证码得到的;生成认证用户数据,并将所述认证用户数据通过所述通信接口1303发送给网络侧设备,所述认证用户数据包括:用户标识和所述认证加密数据;接收所述网络侧设备根据所述认证用户数据返回的认证回包数据,并根据所述认证回包数据生成并发送业务信息。
在一个实施例中,所述认证回包数据是所述网络侧设备在解密认证用户数据后,从解密得到的认证信息中获取的认证加密信息对任务加密信息进行加密后得到的,所述处理器1301,用于根据所述客户端中的认证加密信息对所述认证回包数据进行解密,得到所述认证回包数据中包括的任务加密信息;根据所述任务加密信息对获取到的业务信息进行加密,得到服务加密数据;生成并通过通信接口1303向网络侧设备发送服务用户数据,所述服务用户数据包括:用户标识和所述服务加密数据。
在一个实施例中,所述通信接口1303,还用于接收所述网络侧设备返回的通知消息;所述通知消息是所述网络侧设备在确定满足成功通知条件时生成的,确定满足成功通知条件是指:网络侧设备对所述服务加密数据进行解密后得到业务信息,并成功记录了所述业务信息中包括的用户身份信息。
在一个实施例中,所述处理器1301,还用于根据客户端中记录的服务加密信息对所述服务回包数据进行解密,得到服务信息。
本发明实施例中的处理器1301及相关特征的具体描述可参考前述实施例中的相关说明内容,在此不赘述。
本发明实施例中,客户端并不是直接发送验证码,而是将验证码作为认证密钥对认证信息进行加密,得到加密数据,网络侧设备基于协商的加密算法和之前分配的验证码进行加密数据的解密,如果能够成功解密认证信息,则认为客户端提交了正确的验证码,克服了现有技术中验证码是通过明文发送的方式导致的安全性缺陷。同时,基于证加密信息、任务加密信息以及服务加密信息可以更好地确保了数据传输的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明的部分实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (13)

1.一种用户数据的处理方法,其特征在于,包括:
接收客户端生成的认证用户数据,所述认证用户数据包括:用户标识和认证加密数据,所述认证加密数据是根据认证密钥对客户端中的认证信息进行加密处理后得到的,所述认证密钥是根据所述客户端获取的验证码得到的;
查找与所述用户标识关联的验证码,并根据查找到的验证码对所述认证加密数据进行解密处理;
若成功解密得到所述认证信息,则确定对所述客户端的验证通过,生成认证回包数据;
向所述客户端发送所述认证回包数据,所述认证回包数据用于触发所述客户端根据所述认证回包数据发送业务信息。
2.如权利要求1所述的方法,其特征在于,所述认证信息包括:认证加密信息;所述生成认证回包数据包括:
生成任务加密信息,并从解密得到的认证信息中获取所述认证加密信息;
根据认证加密信息对所述任务加密信息进行加密处理,得到认证回包数据;
所述认证回包数据用于指示客户端以该客户端中的认证加密信息解密所述认证回包数据得到所述任务加密信息,以使所述客户端根据所述任务加密信息加密该客户端获取到的业务信息得到服务用户数据。
3.如权利要求1或2所述的方法,其特征在于,所述用户标识关联的验证码是从验证码服务器中获取的,所述验证码是所述验证码服务器在接收到携带所述用户标识的验证码请求时为所述用户标识生成的。
4.如权利要求2所述的方法,其特征在于,所述方法还包括:
记录所述任务加密信息与所述用户标识之间的关联关系,并将记录的关联关系发送给管理服务器,以使所述管理服务器根据所述任务加密信息对从所述客户端接收到的服务用户数据进行解密。
5.一种用户数据的处理方法,其特征在于,包括:
接收客户端生成的服务用户数据,所述服务用户数据包括:用户标识和服务加密数据,所述服务加密数据是根据所述客户端获取的任务加密信息对业务信息进行加密处理得到的;
根据所述用户标识查找得到任务加密信息;
通过查找得到的任务加密信息对所述服务加密数据进行解密,得到所述业务信息,并记录所述业务信息中包括的用户身份信息;
生成通知消息,并向所述客户端发送所述通知消息,所述通知消息用于向所述客户端通知对用户身份信息进行处理的处理结果。
6.如权利要求5所述的方法,其特征在于,所述业务信息中还包括:服务加密信息,所述生成通知消息包括:
获取所述业务信息中的服务加密信息;
通过所述服务加密信息对服务信息进行加密,得到服务回包数据,所述服务信息用于表明对所述用户身份信息进行处理的处理结果,所述服务回包数据用于触发所述客户端根据该客户端中包括的服务加密信息对所述服务回包数据进行解密,以得到所述服务信息;
生成包括所述服务回包数据的通知消息。
7.一种用户数据的处理方法,其特征在于,包括:
根据认证密钥对客户端中的认证信息进行加密处理得到认证加密数据,所述认证密钥是所述客户端根据获取到的验证码得到的;
生成认证用户数据,并将所述认证用户数据发送给网络侧设备,所述认证用户数据包括:用户标识和所述认证加密数据;
接收所述网络侧设备根据所述认证用户数据返回的认证回包数据,并根据所述认证回包数据生成并发送业务信息。
8.如权利要求7所述的方法,其特征在于,所述认证回包数据是所述网络侧设备在解密认证用户数据后,从解密得到的认证信息中获取的认证加密信息对任务加密信息进行加密后得到的,所述根据所述认证回包数据生成并发送业务信息,包括:
根据所述客户端中的认证加密信息对所述认证回包数据进行解密,得到所述认证回包数据中包括的任务加密信息;
根据所述任务加密信息对获取到的业务信息进行加密,得到服务加密数据;
生成并向网络侧设备发送服务用户数据,所述服务用户数据包括:用户标识和所述服务加密数据。
9.如权利要求8所述的方法,其特征在于,还包括:
接收所述网络侧设备返回的通知消息;
所述通知消息是所述网络侧设备在确定满足成功通知条件时生成的,确定满足成功通知条件是指:网络侧设备对所述服务加密数据进行解密后得到业务信息,并成功记录了所述业务信息中包括的用户身份信息。
10.如权利要求9所述的方法,其特征在于,还包括:
根据客户端中记录的服务加密信息对所述服务回包数据进行解密,得到服务信息。
11.一种服务器,其特征在于,所述服务器包括:存储装置和处理器;
所述存储装置中存储有程序指令;所述处理器,调用所述存储装置中存储的程序指令,用于实现如权利要求1-4任一项所述的用户数据的处理方法,和/或用于实现如权利要求5或6所述的用户数据的处理方法。
12.一种智能终端,其特征在于,所述智能终端包括存储装置和处理器;
所述存储装置中存储有程序指令;所述处理器,调用所述存储装置中存储的程序指令,用于实现如权利要求7-10任一项所述的用户数据的处理方法。
13.一种计算机存储介质,其特征在于,该计算机存储介质中存储有程序指令,该程序指令被计算机执行时,实现如权利要求7-10任一项所述的用户数据的处理方法。
CN201910568020.1A 2019-06-27 2019-06-27 用户数据的处理方法、智能终端、服务器及存储介质 Active CN110417740B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910568020.1A CN110417740B (zh) 2019-06-27 2019-06-27 用户数据的处理方法、智能终端、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910568020.1A CN110417740B (zh) 2019-06-27 2019-06-27 用户数据的处理方法、智能终端、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN110417740A true CN110417740A (zh) 2019-11-05
CN110417740B CN110417740B (zh) 2021-10-15

Family

ID=68358380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910568020.1A Active CN110417740B (zh) 2019-06-27 2019-06-27 用户数据的处理方法、智能终端、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN110417740B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830930A (zh) * 2019-11-19 2020-02-21 东北石油大学 验证码防探嗅处理方法和装置
CN112287324A (zh) * 2020-11-18 2021-01-29 深圳源中瑞科技有限公司 图片验证方法、服务器、终端设备及存储介质
CN113553573A (zh) * 2021-07-09 2021-10-26 深圳市高德信通信股份有限公司 一种数据安全验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588575A (zh) * 2009-04-29 2009-11-25 候万春 为集团客户提供互联网信息加密传输服务的***和方法
CN101944216A (zh) * 2009-07-07 2011-01-12 财团法人资讯工业策进会 双因子在线交易安全认证方法及***
US8606720B1 (en) * 2011-11-13 2013-12-10 Google Inc. Secure storage of payment information on client devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588575A (zh) * 2009-04-29 2009-11-25 候万春 为集团客户提供互联网信息加密传输服务的***和方法
CN101944216A (zh) * 2009-07-07 2011-01-12 财团法人资讯工业策进会 双因子在线交易安全认证方法及***
US8606720B1 (en) * 2011-11-13 2013-12-10 Google Inc. Secure storage of payment information on client devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830930A (zh) * 2019-11-19 2020-02-21 东北石油大学 验证码防探嗅处理方法和装置
CN112287324A (zh) * 2020-11-18 2021-01-29 深圳源中瑞科技有限公司 图片验证方法、服务器、终端设备及存储介质
CN112287324B (zh) * 2020-11-18 2024-02-09 深圳源中瑞科技有限公司 图片验证方法、服务器、终端设备及存储介质
CN113553573A (zh) * 2021-07-09 2021-10-26 深圳市高德信通信股份有限公司 一种数据安全验证方法
CN113553573B (zh) * 2021-07-09 2024-02-06 深圳市高德信通信股份有限公司 一种数据安全验证方法

Also Published As

Publication number Publication date
CN110417740B (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
US11025423B2 (en) Technologies for private key recovery in distributed ledger systems
US10594696B2 (en) Network-based authentication and security services
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US9124433B2 (en) Remote authentication and transaction signatures
JP2009510644A (ja) 安全な認証のための方法及び構成
WO2014166519A1 (en) A qualified electronic signature system, method and mobile processing terminal for qualified electronic signature
CN101815091A (zh) 密码提供设备、密码认证***和密码认证方法
US20130121490A1 (en) Method and apparatus for trust based data scanning, capture, and transfer
CN110417740A (zh) 用户数据的处理方法、智能终端、服务器及存储介质
CN101652782B (zh) 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法
US20230050280A1 (en) Computer-implemented user identity verification method
US20140052992A1 (en) Response to Queries by Means of the Communication Terminal of a User
WO2021007472A1 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
KR101379711B1 (ko) 전화번호를 이용한 파일 암호화 및 복호화 방법
CN108092764A (zh) 一种密码管理方法、设备和具有存储功能的装置
US11386427B2 (en) System for secure authentication of a user's identity in an electronic system for banking transactions
CN106357669B (zh) 一种Web***登录方法及登录辅助***
CN201717885U (zh) 密码提供设备和密码认证***
JP2002366523A (ja) 可変認証情報を用いた資格認証方法
CN107612691A (zh) 认证信息传输方法和装置以及用户信息认证***
Kilani et al. Mobile authentication with NFC enabled smartphones
TWM583082U (zh) 安全交易環境的用戶身分驗證系統
Ali Development of a secure multi-factor authentication algorithm for mobile money applications
Alhothaily Secure Verification for Payment and Banking Systems
TWI684884B (zh) 身份認證方法及裝置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant