CN110557353B - 一种终端数据验证方法、装置、介质及电子设备 - Google Patents
一种终端数据验证方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN110557353B CN110557353B CN201810549332.3A CN201810549332A CN110557353B CN 110557353 B CN110557353 B CN 110557353B CN 201810549332 A CN201810549332 A CN 201810549332A CN 110557353 B CN110557353 B CN 110557353B
- Authority
- CN
- China
- Prior art keywords
- terminal data
- verification information
- client
- data
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000013524 data verification Methods 0.000 title claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 134
- 230000004044 response Effects 0.000 claims abstract description 107
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种终端数据验证方法、装置、介质及电子设备,该方法包括:对接收到的响应数据进行解析,获得第一验证信息和终端数据;对所述终端数据运算,生成第二验证信息;基于所述第一验证信息和所述第二验证信息实现所述终端数据的验证。本发明实施例的技术方案能够通过去掉服务器端的第三方证书或客户端验证对服务器的依赖,减轻了服务器的负担,实现了简单、经济、高效的终端数据验证。
Description
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种终端数据验证方法及一种客户端及服务器。
背景技术
随着信息技术的高速发展,网络安全、数据真实性面临严峻的挑战,目前互联网上普遍使用安全网络协议(HTTPS,Hyper Text Transfer Protocol over Secure SocketLayer),其方式需要申请安全套接层(SSL,Secure Sockets Layer)证书,在服务端专门部署并且有使用时间限制以及多次握手逻辑验证过程,或者专用的服务器端软件进行嵌入式或者多次交互方式进行验证网页内容是否被篡改,这两种方式都是需要借助第三方服务,代价都相对高。所以基于服务端和客户端(网页端)不需要借助第三方和二次交互验证技术便被推出,这种方法可以简单有效的防止暴力篡改网络网页信息、防止灌水等行为,有必要可以上报信息至服务端或重新请求数据等方式做出应对措施。
如图1所示,现有网页防篡改的原理包括HTTPS技术在内的检测技术和软件在服务端使用证书或算法进行加密或比较,然后把比较的结果作为依据来识别客户端(网页)数据是否被篡改,这样完成验证过程。
而上述现有技术方案存在如下技术缺陷:服务器端需要申请并安装SSL证书,并为这个产生的公钥、私钥、随机key进行额外的计算和存储开销,SSL证书有过期时间,维护成本高,交互相对复杂,对传输数据每次进行服务端加密和客户端解密,两端成本都比较高。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种终端数据验证方法以及一种客户端和服务器,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的网页防篡改维护成本高、交互复杂等一个或者多个问题。
本发明实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供一种终端数据验证方法,包括:
客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据;
对终端数据运算,生成第二验证信息;
将第一验证信息和第二验证信息进行对比,生成比较结果,基于比较结果实现终端数据的验证。
在本发明的一些实施例中,基于前述方案,上述客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据,包括:
客户端对接收到的响应数据解析,在客户端页面加载解析后获得的数据;
通过预设的页面脚本,获取在客户端页面加载的终端数据。
在本发明的一些实施例中,基于前述方案,上述对终端数据运算,生成第二验证信息,包括:
客户端通过使用与服务器生成第一验证信息相同的运算方式,对终端数据进行运算,生成第二验证信息。
在本发明的一些实施例中,基于前述方案,上述将第一验证信息和第二验证信息进行对比,生成比较结果,基于比较结果实现终端数据的验证,包括:
当第一验证信息与第二验证信息一致时,确定终端数据未被篡改,展示终端数据;
当第一验证信息与第二验证信息不一致时,确定终端数据被篡改,生成并展示终端数据被篡改的提示信息。
在本发明的一些实施例中,基于前述方案,上述展示终端数据被篡改的提示信息之后,包括:
向服务器上报终端数据被篡改的消息,并请求重传终端数据。
根据本发明实施例的第二方面,提供了一种终端数据验证方法,包括:
服务器获取客户端的终端数据;
对终端数据进行运算,生成第一验证信息;
将包含有第一验证信息和终端数据的响应数据向客户端发送。
在本发明的一些实施例中,基于前述方案,上述将包含有第一验证信息和终端数据的响应数据向客户端发送,包括:
将第一验证信息写入响应数据的响应头内,将终端数据写入响应数据的响应体;
将响应数据向客户端发送。
在本发明的一些实施例中,基于前述方案,上述将包含有第一验证信息和终端数据的响应数据向客户端发送,还包括:
服务器将预先编写的客户端页面脚本写入至响应数据。
在本发明的一些实施例中,基于前述方案,上述方法还包括:
当接收到客户端上报的终端数据被篡改的消息时,记录并发出页面信息篡改报警;
当接收到客户端重传终端数据的请求后,响应于客户端的重传请求,将终端数据重新打包向客户端发送。
根据本发明实施例的第四方面,提供了一种服务器,包括:获取模块、运算模块、响应模块;其中,
获取模块,用于响应于客户端请求,获取终端数据;
运算模块,用于按照预设的运算方式对终端数据进行运算,生成第一验证信息;
响应模块,用于将包含有第一验证信息和终端数据的响应数据向客户端发送。
根据本发明实施例的第五方面,提供了一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现如上述实施例中第一方面的终端数据验证方法或第二方面的终端数据验证方法。
根据本发明实施例的第六方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现如上述实施例中第一方面的终端数据验证方法或第二方面的终端数据验证方法。
本发明实施例提供的技术方案可以包括以下有益效果:
本发明的一些实施例所提供的技术方案中,通过客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据;对终端数据运算,生成第二验证信息;将第一验证信息和第二验证信息进行对比,生成比较结果,基于比较结果实现终端数据的验证。如此,本发明实施例的技术方案通过由客户端独立对接收到的终端数据进行防篡改验证,去掉了服务器端的第三方证书,减少了客户端验证对服务器的依赖,从而减轻了服务器的负担,实现了简单、经济、高效的终端数据验证。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了现有网页防篡改技的原理示意图;
图2示意性示出了根据本发明的一个实施例的客户端终端数据验证方法的流程图;
图3示意性示出了根据本发明的一个实施例的的服务器端终端数据验证方法的流程图;
图4示意性示出了根据本发明的一个实施例的响应数据的结构示意图;
图5示意性示出了根据本发明的一个实施例的服务端-客户端终端数据验证方法的验证时序示意图;
图6示意性示出了根据本发明的一个实施例的客户端的框图;
图7示意性示出了根据本发明的一个实施例的服务器的框图;
图8示意性示出了根据本发明的一个实施例的的电子设备的计算机***的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图2示意性示出了根据本发明的一个实施例的客户端终端数据验证方法的流程图。
参照图2所示,根据本发明的一个实施例的客户端终端数据验证方法,包括以下步骤:
步骤S220,客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据;
步骤S240,对终端数据运算,生成第二验证信息;
步骤S260,将第一验证信息和第二验证信息进行对比,生成比较结果,基于比较结果实现终端数据的验证。
图2所示实施例的技术方案能够通过对接收到的响应数据进行解析,获得第一验证信息和终端数据;对终端数据运算,生成第二验证信息;基于第一验证信息和第二验证信息实现终端数据的验证。本发明实施例的技术方案能够通过去掉服务器端的第三方证书或客户端验证对服务器的依赖,减轻了服务器的负担,实现了简单、经济、高效的终端数据验证。
以下对图2中所示的各个步骤的实现细节进行详细阐述:
在步骤S220中,客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据。
在本发明的一个实施例中,客户端对接收到的响应数据解析,在客户端页面加载解析后获得的数据,通过预设的页面脚本,获取在客户端页面加载的终端数据。
在本发明的一个实施例中,客户端在接收到服务器发送的响应数据后,对响应数据进行全部解析,将解析后所获得的内容在页面进行加载,通过服务器端预设好的JavaScript脚本对已加载的页面内容进行提取,获取终端数据。
在本发明的一个实施例中,响应数据的结构可以是HTTP响应报文格式,包括:状态行、响应头部以及响应正文;其中,状态行由协议版本、状态码和状态码描述组成,响应头部为响应数据添加了附加信息,响应正文部分即包含有终端数据。
在本发明的一个实施例中,终端数据可以是涉及到用户或运营商具有重要价值的数据或产品等,例如:优惠券、用户订购的产品、服务信息、用户隐私信息、用户用于支付的安全信息等。
在步骤S240中,对终端数据运算,生成第二验证信息。
在本发明的一个实施例中,客户端通过使用与服务器生成第一验证信息相同的运算方式,对终端数据进行运算,生成对应于终端数据的第二验证信息。
在本发明的一个实施例中,客户端对终端数据进行运算的方式可以使用开源的加密算法对终端数据运算,例如:安全散列(SHA,Secure Hash Algorithm)256算法、MD5算法等。
在本发明的一个实施例中,客户端所采用的运算方法应当与服务器端采用的运算方法保持一致,首先服务器将确定使用的运算方式编写入客户端脚本,并将脚本发送至客户端,即客户端通过获取的脚本获取页面所有内容,然后对页面进行和服务器相同的运算方法获取运算后的第二验证信息。
在本发明的一个实施例中,上述第一验证信息和第二验证信息可以是一个格式化的固定长度值或字符串,格式化的固定长度值或字符串可以在包含对应格式协议的网络中进行数据传输,并且可以验证响应数据的完整性。
在本发明的一个实施例中,第二验证信息具体可以使用SHA256算法或MD5算法对终端数据进行哈希Hash运算,获取一个独立的Hash值,将这个Hash值确定为第二验证信息。
步骤S260,将第一验证信息和第二验证信息进行对比,生成比较结果,基于比较结果实现终端数据的验证。
在本发明的一个实施例中,基于前述方案,当第一验证信息与第二验证信息一致时,客户端通过该比较结果确定所接收到的响应数据未被篡改,客户端在展示页面上展示终端数据;当第一验证信息与第二验证信息不一致时,客户端通过该比较结确定所接收的响应数据被篡改,客户端生成响应数据被篡改的提示信息,并在展示页面上响应终端数据被篡改的提示信息。
在本发明的一个实施例中,在通常情况下,终端数据在经过运算后,所获得验证信息应当与终端数据严格对应,即当终端数据更改后,其运算后的验证信息与更改后的终端数据对应,而不与更改前的终端数据对应,本发明所提出的技术方案由客户端独立验证第一验证信息和第二验证信息,通过判断第一验证信息与第二验证信息的一致性,确定终端数据是否被篡改,减少了对服务器端的依赖,实现了更轻型、更高效的终端数据防篡改方法。
在本发明的一个实施例中,基于前述方案,在展示终端数据被篡改的提示信息之后,客户端可以向服务器上报终端数据被篡改的消息,并请求重传终端数据。
图3示意性示出了根据本发明的一个实施例的的服务器端终端数据验证方法的流程图。
参照图3所示,根据本发明的一个实施例的服务器端终端数据验证方法,包括以下步骤:
步骤S310,服务器获取客户端的终端数据;
步骤S330,对终端数据进行运算,生成第一验证信息;
步骤S350,将包含有第一验证信息和终端数据的响应数据向客户端发送。
图3所示实施例的技术方案能够通过服务器获取客户端的终端数据,对终端数据进行运算,生成第一验证信息,将包含有第一验证信息和终端数据的响应数据向客户端发送。本发明实施例的技术方案能够通过去掉服务器端的第三方证书或客户端验证对服务器的依赖,减轻了服务器的负担,实现了简单、经济、高效的终端数据验证。
以下对图3中所示的各个步骤的实现细节进行详细阐述:
步骤S310,服务器获取客户端的终端数据。
在本发明的一个实施例中,服务器的后端服务可以是tomcat/jboss等各种版本常用的服务程序、***软件,或任意服务中间件,服务外层使用nginx作为反向代理,借助OpenResty高性能脚本插件获取将要响应给客户端的终端数据。
步骤S330,对终端数据进行运算,生成第一验证信息。
在本发明的一个实施例中,服务器对获取到的终端数据构建第一验证信息,第一验证信息为终端数据的一致性验证凭证,将该验证凭证放入向客户端响应的响应数据的数据头内,供客户端进行终端数据验证。
步骤S350,将包含有第一验证信息和终端数据的响应数据向客户端发送。
在本发明的一个实施例中,基于前述方案,将第一验证信息写入响应数据的响应头内,将终端数据写入响应数据的响应体;响应于客户端请求,将响应数据向客户端发送。
在本发明的一个实施例中,基于前述方案,服务器还可以将预先编写的客户端页面脚本写入至响应数据。
在本发明的一个实施例中,图4示意性示出了根据本发明的一个实施例的响应数据的结构示意图,参照图4所示,服务器端可以通过使用开源成熟的SHA256作为Hash一致性算法对要响应给客户端的终端数据进行Hash运算获取Hash值,并把Hash值作为在一个独立串放在将要到客户端的响应头内(Header),将终端数据放入响应体内(Body),连同将要响应的终端数据一起发给客户端。客户端接收到完整响应包括header和body内容,而服务器端则不会做任何存储,没有额外的开销。
在本发明的一个实施例中,步骤S350之后还包括:当接收到客户端上报的终端数据被篡改的消息时,记录并发出页面信息篡改报警;当接收到客户端重传终端数据的请求后,响应于客户端的重传请求,将终端数据重新打包向客户端发送。
在本发明的一个实施例中,基于前述方案,服务器还可以实现安全加密防止恶意攻击,由于本发明实施例所提出的技术方案不采用HTTPS和第三方加密服务中间件,考虑数据安全性或被攻击的可能性我们采用现有开源成熟的MD5加密验证,或数据加密标准算法(DES,Data Encryption Standard),或二者组合的方式实现,在实现上有既可以在后端服务层也可以在Nginx代理层,放在后端服务层(不暴露外网服务)相对更安全但比较重量级,放在Nginx代理层更轻量灵活可以用定期或动态更改MD5加密验证或DES秘钥的方式来防止恶意攻击。
在本发明的一个实施例中,基于前述方案,服务器端在后端服务层做加密实现,或者在Nginx代理层做加密实现,可以使用约定的时间戳或动态的要响应的部分业务数据串作为MD5加密验证值或DES秘钥以确保业务数据的安全性。
图5示意性示出了根据本发明的一个实施例的服务端-客户端终端数据验证方法的验证时序示意图。
参照图5所示,根据本发明的一个实施例的终端数据验证方法,包括以下步骤:
步骤S501,客户端向服务端请求数据;
步骤S502,服务端获取将要向客户端响应的数据,并构建一致性验证凭证;
在本发明的一个实施例中,服务端的后端服务可以是tomcat/jboss等各种版本常用的服务程序、***软件,或任意服务中间件,服务外层使用nginx作为反向代理,借助OpenResty高性能脚本插件获取将要响应给客户端的终端数据。
在本发明实施例中,服务器对获取到的终端数据构建一致性验证凭证,将该验证凭证放入向客户端响应的响应数据的数据头内,供客户端进行终端数据验证。
步骤S503,服务端将响应数据发送至客户端;
在本发明实施例中,将一致性验证凭证写入响应数据的响应头内,将终端数据写入响应数据的响应体;响应于客户端请求,将响应数据向客户端发送。
在本发明的一个实施例中,基于前述方案,服务器还可以将预先编写的客户端页面脚本写入至响应数据。
步骤S504,客户端判断响应数据是否被篡改,当确定响应数据被篡改后,执行步骤S505,当确定响应数据未被篡改,执行步骤S506;
在本发明的一个实施例中,客户端对接收到的响应数据进行解析,获得一致性验证凭证和终端数据,对终端数据运算,生成待验证信息,将一致性验证凭证和待验证信息进行对比,生成比较结果,基于比较结果实现终端数据的验证。
在本发明的一个实施例中,基于前述方案,客户端对接收到的响应数据解析,在客户端页面加载解析后获得的数据,通过预设的页面脚本,获取在客户端浏览器加载的终端数据。
在本发明的一个实施例中,客户端在接收到服务器发送的响应数据后,对响应数据进行全部解析,将解析后所获得的内容在浏览器进行加载,通过服务器端预设好的JavaScript脚本对已加载的页面内容进行提取,获取终端数据。
在本发明的一个实施例中,响应数据的结构可以是HTTP响应报文格式,包括:状态行、响应头部以及响应正文;其中,状态行由协议版本、状态码和状态码描述组成,响应头部为响应数据添加了附加信息,响应正文部分即包含有终端数据。
在本发明的一个实施例中,终端数据可以是涉及到用户或运营商具有重要价值的数据或产品等,例如:优惠券、用户订购的产品、服务信息、用户隐私信息、用户用于支付的安全信息等。
在本发明的一个实施例中,客户端通过使用与服务器生成一致性验证凭证相同的运算方式,对终端数据进行运算,生成对应于终端数据的待验证信息。
在本发明的一个实施例中,客户端对终端数据进行运算的方式可以使用开源的加密算法对终端数据运算,例如:安全散列(SHA,Secure Hash Algorithm)256算法、MD5算法等。
在本发明的一个实施例中,客户端所采用的运算方法应当与服务器端采用的运算方法保持一致,首先服务器将确定使用的运算方式编写入客户端脚本,并将脚本发送至客户端,即客户端通过获取的脚本获取页面所有内容,然后对页面进行和服务器相同的运算方法获取运算后的待验证信息。
在本发明的一个实施例中,上述一致性验证凭证和待验证信息可以是一个格式化的固定长度值或字符串,格式化的固定长度值或字符串可以在包含对应格式协议的网络中进行数据传输,并且可以验证响应数据的完整性。
在本发明的一个实施例中,待验证信息具体可以使用SHA256算法或MD5算法对终端数据进行哈希Hash运算,获取一个独立的Hash值,将这个Hash值确定为第二验证信息。
在本发明的一个实施例中,基于前述方案,当一致性验证凭证和待验证信息一致时,客户端通过该比较结果确定所接收到的响应数据未被篡改,客户端在展示页面上展示终端数据;当一致性验证凭证和待验证信息不一致时,客户端通过该比较结确定所接收的响应数据被篡改,客户端生成响应数据被篡改的提示信息,并在浏览器上展示终端数据被篡改的提示信息,提示用户刷新页面,重新获取响应数据。
步骤S505,向服务端上报终端数据被篡改的消息,并请求服务端重传响应数据;
步骤S506,在客户端浏览器展示终端数据。
以下介绍本发明的装置实施例,可以用于执行本发明上述的页面信息验证方法。
图6示意性示出了根据本发明的一个实施例的客户端的框图。
参照图6所示,根据本发明的一个实施例的客户端600,包括:解析模块601、运算模块602、验证模块603;其中,
解析模块601,用于对接收到的响应数据进行解析,获得第一验证信息和终端数据;
运算模块602,用于对终端数据运算,生成第二验证信息;
验证模块603,用于将第一验证信息和第二验证信息进行对比,生成比较结果,基于比较结果实现终端数据的验证。
图7示意性示出了根据本发明的一个实施例的服务器的框图。
参照图7所示,根据本发明的一个实施例的服务器700,包括:获取模块701、运算模块702、响应模块703;其中,
获取模块701,用于获取客户端的终端数据;
运算模块702,用于对终端数据进行运算,生成第一验证信息;
响应模块703,用于将包含有第一验证信息和终端数据的响应数据向客户端发送。
由于本发明的示例实施例的客户端的各个功能模块与上述客户端终端数据验证方法的示例实施例的步骤对应,本发明的示例实施例的服务器的各个功能模块与上述服务端终端数据验证方法的示例实施例的步骤对应,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的客户端终端数据验证方法和服务端终端数据验证方法的实施例。
下面参考图8,其示出了适于用来实现本发明实施例的电子设备的计算机***800的结构示意图。图8示出的电子设备的计算机***800仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机***800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分1208加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有***操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中的终端数据验证方法。
例如,上述的电子设备可以实现如图2中所示的:步骤S220,客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据;步骤S240,对终端数据运算,生成第二验证信息;步骤S260,将第一验证信息和第二验证信息进行对比,生成比较结果,基于比较结果实现终端数据的验证。
又如,上述的电子设备可以实现如图3所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种终端数据验证方法,其特征在于,包括:
客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据;
对所述终端数据运算,生成第二验证信息,其中,通过使用与服务器生成所述第一验证信息相同的运算方式,对所述终端数据进行运算,生成第二验证信息;
将所述第一验证信息和所述第二验证信息进行对比,生成比较结果,基于所述比较结果实现所述终端数据的验证;
其中,所述客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据,包括:
所述客户端对接收到的响应数据解析,在客户端页面加载所述解析后获得的数据,其中,所述响应数据写有预设的页面脚本,所述页面脚本写有所述服务器生成所述第一验证信息的运算方式;
通过预设的页面脚本,获取在所述客户端页面加载的终端数据。
2.根据权利要求1所述的终端数据验证方法,其特征在于,所述将所述第一验证信息和所述第二验证信息进行对比,生成比较结果,基于所述比较结果实现所述终端数据的验证,包括:
当所述第一验证信息与所述第二验证信息一致时,确定所述终端数据未被篡改,展示所述终端数据;
当所述第一验证信息与所述第二验证信息不一致时,确定所述终端数据被篡改,生成并展示所述终端数据被篡改的提示信息。
3.根据权利要求2所述的终端数据验证方法,其特征在于,所述展示所述终端数据被篡改的提示信息之后,包括:
向服务器上报终端数据被篡改的消息,并请求重传所述终端数据。
4.一种终端数据验证方法,其特征在于,包括:
服务器获取客户端的终端数据;
对所述终端数据进行运算,生成第一验证信息;
将包含有所述第一验证信息和所述终端数据的响应数据向客户端发送,其中,所述服务器将确定使用的运算方式写入客户端页面脚本,将预先编写的所述客户端页面脚本写入至所述响应数据,以使所述客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据,通过使用与所述服务器生成所述第一验证信息相同的运算方式,对所述终端数据运算,生成第二验证信息;将所述第一验证信息和所述第二验证信息进行对比,生成比较结果,基于所述比较结果实现所述终端数据的验证。
5.根据权利要求4所述的终端数据验证方法,其特征在于,所述将包含有所述第一验证信息和所述终端数据的响应数据向客户端发送,包括:
将所述第一验证信息写入所述响应数据的响应头内,将所述终端数据写入所述响应数据的响应体;
响应于客户端请求,将所述响应数据向客户端发送。
6.根据权利要求4所述的终端数据验证方法,其特征在于,所述方法还包括:
当接收到客户端上报的终端数据被篡改的消息时,记录并发出页面信息篡改报警;
当接收到客户端重传所述终端数据的请求后,响应于客户端的重传请求,将所述终端数据重新打包向客户端发送。
7.一种客户端,其特征在于,包括:解析模块、运算模块、验证模块;其中,
解析模块,用于对接收到的响应数据进行解析,获得第一验证信息和终端数据;具体用于对接收到的响应数据解析,在客户端页面加载所述解析后获得的数据,其中,所述响应数据写有预设的页面脚本,所述页面脚本写有服务器生成所述第一验证信息的运算方式;通过预设的页面脚本,获取在所述客户端页面加载的终端数据;
运算模块,用于对所述终端数据运算,生成第二验证信息,其中,通过使用与服务器生成所述第一验证信息相同的运算方式,对所述终端数据进行运算,生成第二验证信息;
验证模块,用于将所述第一验证信息和所述第二验证信息进行对比,生成比较结果,基于所述比较结果实现所述终端数据的验证。
8.一种服务器,其特征在于,包括:获取模块、运算模块、响应模块;其中,
获取模块,用于获取客户端的终端数据;
运算模块,用于对所述终端数据进行运算,生成第一验证信息;
响应模块,用于将包含有所述第一验证信息和所述终端数据的响应数据向客户端发送;具体用于将预先编写的客户端页面脚本写入至所述响应数据,将确定使用的运算方式写入所述客户端页面脚本;以使所述客户端对接收到的响应数据进行解析,获得第一验证信息和终端数据,通过使用与所述服务器生成所述第一验证信息相同的运算方式,对所述终端数据运算,生成第二验证信息;将所述第一验证信息和所述第二验证信息进行对比,生成比较结果,基于所述比较结果实现所述终端数据的验证。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至3中任一项所述的终端数据验证方法或权利要求4至6中任一项所述的终端数据验证方法。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至3中任一所述的终端数据验证方法或权利要求4至6中任一项所述的终端数据验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810549332.3A CN110557353B (zh) | 2018-05-31 | 2018-05-31 | 一种终端数据验证方法、装置、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810549332.3A CN110557353B (zh) | 2018-05-31 | 2018-05-31 | 一种终端数据验证方法、装置、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110557353A CN110557353A (zh) | 2019-12-10 |
CN110557353B true CN110557353B (zh) | 2023-08-08 |
Family
ID=68734258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810549332.3A Active CN110557353B (zh) | 2018-05-31 | 2018-05-31 | 一种终端数据验证方法、装置、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110557353B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970301B (zh) * | 2020-08-27 | 2022-11-04 | 北京浪潮数据技术有限公司 | 一种容器云平台安全通信*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007257348A (ja) * | 2006-03-23 | 2007-10-04 | Ftl International:Kk | Webページ改竄検知システムと同システムを構成するWebサーバ |
CN102546253A (zh) * | 2012-01-05 | 2012-07-04 | 中国联合网络通信集团有限公司 | 网页防篡改方法、***和管理服务器 |
CN103685277A (zh) * | 2013-12-17 | 2014-03-26 | 南京大学 | 一种浏览器访问网页安全保护***及方法 |
CN104243171A (zh) * | 2014-10-15 | 2014-12-24 | 北京奇虎科技有限公司 | 反馈数据的全文保护、校验方法和装置 |
CN105701198A (zh) * | 2016-01-11 | 2016-06-22 | 北京京东尚科信息技术有限公司 | 页面验证方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6472513B2 (ja) * | 2014-10-22 | 2019-02-20 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 検証情報を送信するための方法および端末 |
US10938571B2 (en) * | 2016-10-26 | 2021-03-02 | Acronis International Gmbh | System and method for verification of data transferred among several data storages |
-
2018
- 2018-05-31 CN CN201810549332.3A patent/CN110557353B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007257348A (ja) * | 2006-03-23 | 2007-10-04 | Ftl International:Kk | Webページ改竄検知システムと同システムを構成するWebサーバ |
CN102546253A (zh) * | 2012-01-05 | 2012-07-04 | 中国联合网络通信集团有限公司 | 网页防篡改方法、***和管理服务器 |
CN103685277A (zh) * | 2013-12-17 | 2014-03-26 | 南京大学 | 一种浏览器访问网页安全保护***及方法 |
CN104243171A (zh) * | 2014-10-15 | 2014-12-24 | 北京奇虎科技有限公司 | 反馈数据的全文保护、校验方法和装置 |
CN105701198A (zh) * | 2016-01-11 | 2016-06-22 | 北京京东尚科信息技术有限公司 | 页面验证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110557353A (zh) | 2019-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230281607A1 (en) | Method and system for mobile cryptocurrency wallet connectivity | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
US10484355B1 (en) | Detecting digital certificate expiration through request processing | |
CN108462581A (zh) | 网络令牌生成的方法、装置、终端设备及存储介质 | |
US20100228982A1 (en) | Fast-reconnection of negotiable authentication network clients | |
JP7235930B2 (ja) | データ要求を処理するための方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN112511514A (zh) | 一种http加密传输方法、装置、计算机设备及存储介质 | |
CN111835774A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN111193704B (zh) | Http通信方法、装置及可读存储介质 | |
CN113709111B (zh) | 连接的建立方法及装置 | |
CN111698264A (zh) | 用于保持用户认证会话的方法和装置 | |
CN113206746B (zh) | 一种数字证书管理方法和装置 | |
CN110557353B (zh) | 一种终端数据验证方法、装置、介质及电子设备 | |
CN113794553A (zh) | 数据传输方法、装置、电子设备和存储介质 | |
CN108848094B (zh) | 数据安全验证方法、装置、***、计算机设备及存储介质 | |
CN114745207A (zh) | 数据传输方法、装置、设备、计算机可读存储介质及产品 | |
CN110166226B (zh) | 一种生成秘钥的方法和装置 | |
CN109951565B (zh) | 供应链管理***的数据传输方法、装置、介质和电子设备 | |
CN111832046A (zh) | 一种基于区块链技术的可信数据存证方法 | |
CN113242132A (zh) | 一种数字证书管理方法和装置 | |
CN104901974A (zh) | 安全超文本传输方法 | |
CN117062079B (zh) | 数字证书签发方法、设备和存储介质 | |
CN108958771A (zh) | 应用程序的更新方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |