CN114650175B - 一种验证方法及装置 - Google Patents

一种验证方法及装置 Download PDF

Info

Publication number
CN114650175B
CN114650175B CN202210280287.2A CN202210280287A CN114650175B CN 114650175 B CN114650175 B CN 114650175B CN 202210280287 A CN202210280287 A CN 202210280287A CN 114650175 B CN114650175 B CN 114650175B
Authority
CN
China
Prior art keywords
client
character string
preset
verification
service request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210280287.2A
Other languages
English (en)
Other versions
CN114650175A (zh
Inventor
陈潜森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN202210280287.2A priority Critical patent/CN114650175B/zh
Publication of CN114650175A publication Critical patent/CN114650175A/zh
Application granted granted Critical
Publication of CN114650175B publication Critical patent/CN114650175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供一种验证方法及装置,应用于客户端,所述方法包括:在发送业务请求前,从本地获取第一客户端ID,并对所述第一客户端ID进行检验;若检验失败,基于与服务端协商的预设方式生成第二客户端ID;在所述业务请求中携带所述第二客户端ID,并发送至所述服务端,使得所述服务端基于所述预设生成方式和所述业务请求中携带的第二客户端ID对所述业务请求的合法性进行验证。上述方法用于识别客户端的身份,以提高服务的安全性和稳定性。

Description

一种验证方法及装置
技术领域
本申请涉及网络技术领域,尤其涉及一种验证方法及装置。
背景技术
随着网络的快速发展,网络应用已经成为一种趋势,例如网上证券、网上银行、电子政务、电子商务、网上办公等,越来越多的重要信息在网络中传输,数据流转安全是网络应用中非常重要的问题。而数据传输端的认证也是数据流转安全的重要影响因素之一。
在现有数据流转过程中,客户端在发送数据时通常携带客户端ID以确定数据发送端。客户端是通过生成ID的相应算法,基于客户端的Mac地址生成客户端ID。该种方式虽然可以获取客户端ID,便于数据传输,但攻击者可以通过伪装客户端Mac地址的方式生成大量非法客户端ID,以向服务端发起攻击,由于服务端无法基于对客户端ID的识别来判断到请求是否合法,从而无法第一时间感知用户信息发生泄露,同时,接收处理大量的攻击请求,这样极有可能造成服务器负载过高,影响服务器的正常运行。
因此,现在亟需一种验证方法及装置,用于识别客户端的身份,以提高服务的安全性和稳定性。
发明内容
本发明实施例提供一种验证方法及装置,用于识别客户端的身份,以提高服务的安全性和稳定性。
第一方面,本发明实施例提供一种验证方法,应用于客户端,该方法包括:
在发送业务请求前,从本地获取第一客户端ID,并对所述第一客户端ID进行检验;若检验失败,基于与服务端协商的预设方式生成第二客户端ID;在端基于所述预设生成方式和所述业务请求中携带的第二客户端ID对所述业务请求的合法性进行验证。
上述方法中,在发送业务请求前,从本地获取第一客户端ID,并对所述第一客户端ID进行检验。如此,客户端可以在发送业务请求前实现自检,可以判断本地的第一客户端ID是否被篡改,有效防止第一客户端ID被篡改可能导致的数据泄露等服务的安全性和稳定性问题。若检验失败,基于与服务端协商的预设方式生成第二客户端ID;在所述业务请求中携带所述第二客户端ID,并发送至所述服务端。如此,若确定本地的第一客户端ID验证失败,则第一客户端ID存在安全隐患,不将其用于数据传输,客户端基于与服务端协商的预设方式生成第二客户端ID,使得业务请求中包含的第二客户端ID是未被篡改的,保证服务的安全性。相应的,服务端会基于所述预设生成方式和所述业务请求中携带的第二客户端ID对所述业务请求的合法性进行验证。如此,又为客户端和服务端之间的数据传输做一次验证,进一步提高服务的安全性和稳定性。
可选的,所述基于与服务端协商的预设方式生成第二客户端ID,包括:随机生成第一拼接字符串,基于预设算法对所述第一拼接字符串进行计算,得到第二拼接字符串;基于预设拼接方式拼接所述第一拼接字符串和所述第二拼接字符串,得到所述第二客户端ID。
上述方法中,客户端确定本地第一客户端ID验证失败,则可以随机生成第一拼接字符串。如此,相比于现有技术中基于Mac地址生成客户端ID来说,本申请中客户端基于随机生成的第一拼接字符串确定客户端ID,有效防止攻击者以伪装客户端Mac地址的方式生成大量非法客户端ID,以向服务端发起攻击,导致的数据传输安全性降低的情况。进一步根据第一拼接字符串进行预设算法得到第二拼接字符串,基于预设拼接方式拼接第一拼接字符串和第二拼接字符串得到第二客户端ID。如此,可以提高客户端ID的复杂性及保证唯一性,客户端和服务端协商好预设算法和预设拼接方式,服务端就可以直接根据业务请求中的客户端ID进行验证。
可选的,所述基于预设算法对所述第一拼接字符串进行计算,得到第二拼接字符串,包括:基于所述预设算法对所述第一拼接字符串进行计算,得到中间字符串;根据设定选取规则,从所述中间字符串中选取设定位置的字符得到所述第二拼接字符串。
上述方法中,客户端基于预设算法对第一拼接字符串进行计算,得到中间字符串,还根据设定选取规则,从中间字符串中选取设定位置的字符得到第二拼接字符串。如此,提高第一拼接字符串和第二拼接字符串拼接得到的客户端ID复杂度,提高数据传输的安全性。
可选的,所述基于与服务端协商的预设方式生成第二客户端ID,还包括:获取所述客户端运行设备的设备信息,基于预设映射关系,确定所述设备信息对应的第三拼接字符串;按照预设拼接顺序,将所述第一拼接字符串、所述第二拼接字符串和所述第三拼接字符串进行拼接,得到所述第二客户端ID。
上述方法中,客户端生成客户端ID时,还可以根据客户端运行设备的设备信息,基于预设映射关系,确定设备信息对应的第三拼接字符串。按照预设拼接顺序,将第一拼接字符串、第二拼接字符串和第三拼接字符串进行拼接,得到客户端ID。如此,不仅进一步提高客户端ID复杂度,还可以有效防止发生客户端基数过大导致的客户端ID重复的情况。另外,还可以根据客户端和服务端协商好的预设映射关系和预设拼接顺序得到客户端的设备信息,便于服务对客户端正的合法性进行正确的校验。
可选的,所述对所述第一客户端ID进行检验,包括:根据所述预设拼接方式从所述第一客户端ID中获取第一验证字符串和第二验证字符串;基于所述预设算法对所述第一验证字符串进行计算,得到第三验证字符串;将所述第三验证字符串与所述第二验证字符串进行比较;若所述比较结果满足预设条件,则确定检验通过,否则,检验失败。
上述方法中,基于当前获取的第一客户端ID和预设拼接方式,确定当前第一客户端ID中的第一验证字符串和第二验证字符串,对第一验证字符串进行预设算法计算,如果得到的第三验证字符串与第二验证字符串的比较结果满足预设条件,则可以认为第一客户端ID没有被篡改。如此,客户端只需根据预设算法和预设拼接方式就可以对本地的第一客户端ID完成验证,提高客户端ID验证的独立性、简洁性和准确性。另外,相比于现有技术中的Mac地址攻击,数据泄露后无法第一时间获取攻击告警,可能造成大量重要数据泄露,本申请可以通过上述客户端自检验证客户端ID方式第一时间确定客户端ID被篡改,防止数据泄露。还有一种情况,若攻击者通过Mac地址攻击方式对服务器发起大量请求,服务器在确定客户端ID被篡改后,不对请求响应,解决了现有技术中Mac地址攻击导致的服务器负载过高问题,进而保证了数据传输的稳定性。
可选的,所述第一客户端ID加密保存在本地,所述基于与服务端协商的预设方式生成第二客户端ID之后,还包括:将所述第二客户端ID进行加密,并替换所述第一客户端ID保存在本地。
上述方法中,将第二客户端ID进行加密,并替换所述第一客户端ID保存在本地。因第一客户端ID检验失败,说明第一客户端ID可能被篡改过,为了保证安全性,采用第二客户端ID替换第一客户端ID,便于后续服务端对第二客户端ID对应的业务请求的合法性进行验证。
可选的,所述从本地获取第一客户端ID,并对所述第一客户端ID进行检验,包括:从本地获取已加密的所述第一客户端ID,对所述已加密的第一客户端ID进行解密;若无法获取已加密的所述第一客户端ID或解密失败,则确定检验失败。
上述方法中,若客户端无法获取已加密的第一客户端ID或对获取的已加密的第一客户端ID解密失败,则可能存在本地存储的已加密的第一客户端ID丢失或出现失误,又或者已加密的第一客户端ID被篡改后,导致解密算法无法将其解密等情况。如此,本方案中客户端自检可以存在三个阶段,一:获取已加密的第一客户端ID,若未获取到,则自检失败,重新生成第二客户端ID。二:获取到已加密的第一客户端ID,对其进行解密,若解密失败,则该已加密的第一客户端ID可能被篡改,导致解密算法无法对其解密,则自检失败,重新生成第二客户端ID。三:当获取到已加密的第一客户端ID后,并成功对其解密,则根据预设拼接方式确定出解密后的第一客户端ID的第一验证字符串和第二验证字符串,进一步,根据第一验证字符串进行预设算法计算得到第三验证字符串,将第三验证字符串与第二验证字符串进行比较,若比较结果不满足预设条件,则自检失败,重新生成第二客户端ID。如此,设立三个阶段的自检程序,可以保证客户端的客户端ID的准确性,保证服务安全性和稳定性。
可选的,所述第一客户端ID包括所述客户端在安装过程中初始生成的。
上述方法中,客户端在终端的安装过程中初始生成第一客户端ID。如此,当客户端需要数据传输时,可以直接使用该第一客户端ID,保证服务效率。
可选的,所述方法还包括:若检验失败,则生成所述第二客户端ID,并更新所述第二客户端ID的生成次数,若更新后的生成次数超过预设阈值,则拒绝当前用户的业务请求。
上述方法中,若客户端自检失败,则生成第二客户端ID,并更新第二客户端ID的生成次数。客户端中可以包括一定时间段内生成次数的预设阈值,如果客户端在当前时间段内生成次数超过预设阈值,客户端可能出现故障或被频繁攻击,则拒绝当前用户的业务请求。如此,在一段时间段内考虑自检失败的频率,可以及时获取客户端的异常情况,掌握自检结果变化的时间规律,便于客户端的运行维护。
第二方面,本发明实施例提供一种验证方法,该方法包括:
接收客户端发送的业务请求;
确定所述业务请求中是否携带有合法的客户端ID,若有,则对所述业务请求进行处理,否则拒绝处理所述业务请求;其中,所述确定所述业务请求中是否携带有合法的客户端ID的方法包括:
根据预设拼接方式从所述客户端ID中获取第一验证字符串和第二验证字符串;
基于预设算法对所述第一验证字符串进行计算,得到第三验证字符串;
将所述第三验证字符串与所述第二验证字符串进行比较;
若所述比较结果满足预设条件,则确定合法。
上述方法中,服务端接收客户端发送的业务请求,若确定业务请求中携带客户端ID,则依据与客户端协商好的预设拼接方式从客户端ID中获取第一验证字符串和第二验证字符串,进一步,根据与客户端协商好的预设算法对第一验证字符串进行计算,得到第三验证字符串,最后确定第三验证字符串与第二验证字符串的比较结果是否满足预设条件,以确定该业务请求是否合理。相比于现有技术中客户端基于Mac地址生成客户端ID,导致服务端无法基于对客户端ID的识别来判断到请求是否合法,从而无法第一时间感知用户信息发生泄露,还可能同时接收并处理大量攻击请求,造成服务器故障来说,本申请服务端根据与客户端协商的上述验证方法,可以准确快速判断业务请求中的客户端ID是否合法,是否对业务请求进行处理或产生告警,有效实现识别客户端的身份,提高服务的安全性和稳定性的效果。
可选的,所述确定所述业务请求中是否携带有合法的客户端ID的方法,还包括:确定所述客户端ID是否包含在黑名单中,若是,则确定所述客户端ID不合法。
上述方法中,服务端在获取业务请求后,还可以先通过黑名单对客户端ID过滤,若客户端ID包含于黑名单中,这说明该客户端ID数据禁止登录或属于恶意请求的设备ID,则无需根据预设拼接方式获取客户端ID的第一验证字符串和第二验证字符串,也无需基于预设算法对第一验证字符串计算得到第三验证字符串,无需判断第二验证字符串和第三验证字符串是否满足设定条件,可以直接确定客户端ID不合法,加快业务请求处理效率。
可选的,所述确定所述业务请求中是否携带有合法的客户端ID的方法,还包括:
确定所述客户端ID的长度是否符合预设长度数量。
上述方法中,可以在服务端通过与客户端协商好的验证方法进行验证前,确认客户端ID的长度是否符合预设长度数量(可以是与客户端协商好的),若是不符合,则判断客户端ID被篡改,无需进一步判断,简单快速完成业务请求的合法性验证。
可选的,所述确定所述业务请求中是否携带有合法的客户端ID的方法,还包括:根据预设拼接方式从所述客户端ID中获取第三拼接字符串,确定所述第三拼接字符串是否有对应的设备信息,若没有,则确定所述客户端ID不合法。
上述方法中,服务端还可以通过与客户端协商的预设拼接方式确定各字符串含义。若客户端与服务端协商客户端ID中第三拼接字符串中包含设备信息,但服务端确定客户端ID中包含设备信息的第三拼接字符串不存在,则可以直接认为客户端ID不合法。如此,简单快速完成合法性验证。
可选的,所述预设拼接方式和所述预设算法为所述客户端在生成客户端ID时所使用的拼接方式和算法。
上述方法中,服务端中的预设拼接方式和预设算法可以与客户端中的预设拼接方式和预设算法一致。如此,保证客户端和服务端中验证流程的一致性。
第三方面,本申请实施例还提供一种计算设备,包括:存储器,用于存储程序;处理器,用于调用所述存储器中存储的程序,按照获得的程序执行如第一方面和/或第二方面的各种可能的设计中所述的方法。
第四方面,本申请实施例还提供一种计算机可读非易失性存储介质,包括计算机可读程序,当计算机读取并执行所述计算机可读程序时,使得计算机执行如第一方面和/或第二方面的各种可能的设计中所述的方法。
本申请的这些实现方式或其他实现方式在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种验证***的架构示意图;
图2为本发明实施例提供的一种验证方法的流程示意图;
图3为本发明实施例提供的一种验证方法的流程示意图;
图4为本发明实施例提供的一种验证方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种验证***的***架构,其中,客户端102可以安装在台式电脑、笔记本电脑、平板、手机、便携式智能手表等等物理设备中,这里具体不做限制。服务端101可以对应一个服务器,也可以对应多个服务器组成的服务器集群。可以是一个或多个客户端102与服务端101进行数据传输。客户端102可以为具有生成客户端ID功能的程序或软件等。服务端101中设置有针对该具有生成客户端ID功能的程序或软件的对应协议。该验证***可以基于上述服务端101和客户端102完成验证过程。
即,在终端上安装客户端102时,客户端102得到客户端ID生成指令,则客户端102随机生成第一拼接字符串,并对该第一拼接字符串进行哈希算法得到中间字符串,进一步,根据设定选取规则,从该中间字符串中选取设定位置的字符得到第二拼接字符串,将第一拼接字符串和第二拼接字符串拼接得到客户端ID并加密存储。
在客户端102基于终端设备发送业务请求时,携带该客户端ID。服务端101接收该业务请求时,先获取业务请求携带的客户端ID,进一步根据预设拼接方式从客户端ID中获取第一验证字符串和第二验证字符串(在业务请求中携带的客户端ID未被篡改的情况下,该第一验证字符串是上述第一拼接字符串,第二验证字符串是第二拼接字符串),对第一验证字符串进行哈希算法得到第三验证字符串,将第二验证字符串与第三验证字符串的设定位置的字符比较,若均相同,则确定客户端ID合法。这里还可以是另一种验证方法,服务端101接收该业务请求时,先获取业务请求携带的客户端ID,进一步根据协议确定客户端ID中的第二验证字符串,对第二验证字符串进行哈希算法的逆运算得到第四验证字符串,将该第四验证字符串中设定位置的字符与第一验证字符串中对应该设定位置的字符比较,若均相同,则确定客户端ID合法。如此,可以解决现有技术中通过伪装客户端Mac地址的方式生成大量非法客户端ID,向服务端发起攻击,导致的用户信息泄露及影响服务器运行的问题。这里对预设算法的设置,具体不做限制,以及根据第一验证字符串计算验证或是根据第二验证字符串计算验证均可,以上验证方法只是一种示例,并不对验证方式做限制。在该流程中,还可以包括客户端102的自检过程,包括:客户端102在需要发送业务请求之前,先获取加密的第一客户端ID;若成功将该加密的第一客户端ID解密,根据预设拼接方式确定该第一客户端ID中获取第一验证字符串和第二验证字符串,可以对第一客户端ID中第一验证字符串进行预设算法计算,得到第三验证字符串,若该第三验证字符串与第二验证字符串满足设定条件,则确定检验通过,生成携带有该客户端ID的业务请求,并将该业务请求发送至服务端101。或者,根据预设拼接方式确定该第一客户端ID的第一验证字符串和第二验证字符串,可以对第一客户端ID中第二验证字符串进行预设算法的逆运算得到第四验证字符串,将该第四验证字符串与客户端ID的第一验证字符串比较;若该第四验证字符串与第一验证字符串满足设定条件,则确定检验通过,生成携带有该客户端ID的业务请求,并将该业务请求发送至服务端101。若该过程中,解密失败或不满足设定条件,则随机生成新的第一拼接字符串,根据该新的第一拼接字符串得到新的客户端ID(第二客户端ID)。如此,可以防止发生客户端102存储的客户端ID被篡改导致的信息泄露的情况。
基于此,本申请实施例提供了一种验证方法的流程,如图2所示,包括:
步骤201、在发送业务请求前,从本地获取第一客户端ID,并对所述第一客户端ID进行检验;
此处,客户端可以为具有生成客户端ID功能的程序或软件等。第一客户端ID可以是终端安装客户端时初始生成的,也可以是后续进行业务请求时产生的,这里对第一客户端ID的生成时机不做限制。
步骤202、若检验失败,基于与服务端协商的预设方式生成第二客户端ID;
此处,服务端可以为客户端ID对应的客户端的后台服务端,用于提供该客户端对应的包括数据查询、数据下载、删除数据、上传数据和客户端之间的数据传输等功能。即,这里的服务端可以是,任何在提供相应功能过程中涉及到客户端ID的服务端。客户端可以是,任何在提供相应功能过程中涉及到客户端ID的客户端。业务请求可以是会话请求、交易请求、视频下载请求等等任何涉及到客户端ID的请求。
步骤203、在所述业务请求中携带所述第二客户端ID,并发送至所述服务端,使得所述服务端基于所述预设生成方式和所述业务请求中携带的第二客户端ID对所述业务请求的合法性进行验证。
上述方法中,在发送业务请求前,从本地获取第一客户端ID,并对所述第一客户端ID进行检验。如此,可以判断本地的第一客户端ID是否被篡改,有效防止第一客户端ID被篡改可能导致的数据泄露等服务的安全性和稳定性问题。若检验失败,基于与服务端协商的预设方式生成第二客户端ID;在所述业务请求中携带所述第二客户端ID,并发送至所述服务端。如此,若确定本地的第一客户端ID验证失败,则第一客户端ID存在安全隐患,不将其用于数据传输,客户端基于与服务端协商的预设方式生成第二客户端ID,使得业务请求中包含的第二客户端ID是未被篡改的,保证服务的安全性。相应的,服务端会基于所述预设生成方式和所述业务请求中携带的第二客户端ID对所述业务请求的合法性进行验证。如此,又为客户端和服务端之间的数据传输做一次验证,进一步提高服务的安全性和稳定性。
本申请实施例提供了一种生成客户端ID方法,所述基于与服务端协商的预设方式生成第二客户端ID,包括:
随机生成第一拼接字符串,基于预设算法对所述第一拼接字符串进行计算,得到第二拼接字符串;
基于预设拼接方式拼接所述第一拼接字符串和所述第二拼接字符串,得到所述第二客户端ID。在一种示例中,客户端ID A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D6B804EFF5A3F5747ADA4EAA2的生成方式可以为:客户端随机生成A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D,31位字符串的第一拼接字符串,将第一拼接字符串进行预设算法得到第二拼接字符串6B804EFF5A3F5747ADA4EAA2。将第一拼接字符串和第二拼接字符串拼接得到A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D 6B804EFF5A3F5747ADA4EAA2。这里第一拼接字符串和第二拼接字符串的顺序可以根据需要设置,这里具体不做限制。
本申请实施例提供了一种生成客户端ID方法,所述基于预设算法对所述第一拼接字符串进行计算,得到第二拼接字符串,包括:
基于所述预设算法对所述第一拼接字符串进行计算,得到中间字符串;
根据设定选取规则,从所述中间字符串中选取设定位置的字符得到所述第二拼接字符串。在上述示例中,客户端ID A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D6B804EFF5A3F5747ADA4EAA2的生成方式可以为:客户端随机生成A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D,31位字符串的第一拼接字符串,将第一拼接字符串进行哈希算法得到中间字符串6B86B273FF34FCE19D6B804EFF5A3F5747ADA4EAA22F1D49C01E52DDB7875B4B,根据设定选取规则,从该中间字符串中选取设定位置的字符,如,选取中间字符串中的前3位字符和第22位至第42位字符,得到24位字符的第二拼接字符串6B804EFF5A3F5747ADA4EAA2。将第一拼接字符串和第二拼接字符串拼接得到A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D 6B804EFF5A3F5747ADA4EAA2。另外,需要说明的是,预设算法为哈希算法只是一种示例,预设算法还可以是字符转换数字类算法,数字转换字符类算法等等,这里对预设算法的设置具体不做限制。
本申请实施例提供了一种生成客户端ID方法,所述基于与服务端协商的预设方式生成第二客户端ID,还包括:
获取所述客户端运行设备的设备信息,基于预设映射关系,确定所述设备信息对应的第三拼接字符串;
按照预设拼接顺序,将所述第一拼接字符串、所述第二拼接字符串和所述第三拼接字符串进行拼接,得到所述第二客户端ID。也就是说,客户端ID中还可以将客户端运行设备的设备信息转换成字符串,作为第三拼接字符串,按照预设拼接顺序,将第一拼接字符串、第二拼接字符串和第三拼接字符串进行拼接,得到客户端ID。在上述示例中,客户端ID还可以为A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D A ABCDEFGH 6B804EFF5A3F5747ADA4EAA2。如此,该客户端ID中包括第一拼接字符串A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D、第二拼接字符串6B804EFF5A3F5747ADA4EAA2、第三拼接字符串ABCDEFGH可以表征设备配置和客户端所在操作***的表征字符A。对应的,预设映射关系中可以包括ABCDEFGH表征客户端运行设备的设备信息(如,ABC表征设备内存空间大小、DE表征设备CPU类型、FGH表征设备的接口类型等)。该示例中,可以用A表征windows操作***、用B表征Linux操作***、用C表征MacOS操作***、用D表征Iphone操作***、用E表征Android操作***。且在该示例中,客户端ID为64位哈希数值,第一拼接字符串可以为31位,第二拼接字符串可以为24位,第三拼接字符串可以为8位。这里只是客户端ID的一种示例,具体第一拼接字符串、第二拼接字符串、第三拼接字符串、客户端所在操作***的表征字符位数等具体不做限制。如,若客户端基数巨大,则可以对应增加第一拼接字符串、第二拼接字符串和第三拼接字符串的数量。
本申请实施例提供了一种验证方法,所述对所述第一客户端ID进行检验,包括:根据所述预设拼接方式从所述第一客户端ID中获取第一验证字符串和第二验证字符串;基于所述预设算法对所述第一验证字符串进行计算,得到第三验证字符串;将所述第三验证字符串与所述第二验证字符串进行比较;若所述比较结果满足预设条件,则确定检验通过,否则,检验失败。此处,客户端从本地获取加密的第一客户端ID,并对加密的第一客户端ID解密得到:A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D A ABCDEFGH 6B804EFF5A3F5747ADA4EAA2,根据预设拼接方式从该第一客户端ID中获取第一验证字符串A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D和第二验证字符串6B804EFF5A3F5747ADA4EAA2,基于预设算法对该第一验证字符串A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D进行计算,得到第三验证字符串6B804EFF5A3F5747ADA4EAA2,若是第三验证字符串6B804EFF5A3F5747ADA4EAA2和第二验证字符串6B804EFF5A3F5747ADA4EAA2相同,则确定检验通过,否则,检验失败。或者,还可以基于预设算法对该第二验证字符串6B804EFF5A3F5747ADA4EAA2进行哈希算法的逆运算,得到第三验证字符串,将第三验证字符串与该第一验证字符串A1A2A3A4B5B6B7B8C9C0C1C2D3D4D5D的设定位置的字符比较,若相同,则确定检验通过,否则,检验失败。
本申请实施例提供了一种客户端ID的保存方法,所述第一客户端ID加密保存在本地,所述基于与服务端协商的预设方式生成第二客户端ID之后,还包括:将所述第二客户端ID进行加密,并替换所述第一客户端ID保存在本地。也就是说,确定第一客户端ID可能发生篡改后,生成的第二客户端ID要替换掉保存在本地的第一客户端ID。如此,客户端下一次发送业务请求前,获取的本地的第二客户端ID不是被篡改过的第一客户端ID,第二客户端ID大概率未被篡改,自检成功后,可以直接根据第二客户端ID生成业务请求,加快验证效率,且防止客户端下一次发送业务请求前,检验本地的第一客户端ID的结果为检验失败后,还需要再次重新生成另一个客户端ID,节约计算资源,提高客户端工作效率。在一种示例中加密算法可以为公钥加密算法rsa,在一种示例中,每个类型的终端都设置有对应的加密公钥。
本申请实施例提供了一种验证方法,所述从本地获取第一客户端ID,并对所述第一客户端ID进行检验,包括:从本地获取已加密的所述第一客户端ID,对所述已加密的第一客户端ID进行解密;若无法获取已加密的所述第一客户端ID或解密失败,则确定检验失败。也就是说,本地已加密的第一客户端ID可以是客户端安装过程中生成的,也可以是安装完成后,需要发送业务请求时生成的,生成后将该第一客户端ID加密存储在本地。待下一次需要发送业务请求时,不能获取到已加密的第一客户端ID,则需要重新生成第二客户端ID;若从本地获取到该已加密的第一客户端ID,则进行解密,若解密失败或不满足预设条件,则该加密的第一客户端ID不能被加密算法对应的解密算法解密,加密的第一客户端ID可能被篡改,或第一客户端ID验证过程中不满足预设条件(验证字符串与客户端ID对应的拼接字符串比较结果不满足预设条件),则判断第一客户端ID被篡改。此时,若仍然使用该第一客户端ID,则极可能造成数据传输过程中的数据泄露,因此,客户端会重新生成新的第二客户端ID。如此,使得后续业务请求中的客户端ID是没有被篡改过的客户端ID,则数据传输过程中不会发送因为客户端ID被篡改导致的数据泄露,提高数据传输的安全性。
本申请实施例提供了一种验证方法,所述方法还包括:若检验失败,则生成所述第二客户端ID,并更新所述第二客户端ID的生成次数,若更新后的生成次数超过预设阈值,则拒绝当前用户的业务请求。在一种示例中,可以设置客户端ID生成次数的预设阈值,在一定的时间窗口内监控客户端ID生成次数是否超过阈值,若超过阈值,则可以获知,该客户端本地数据被篡改,客户端可自动冻结,不允许任何用户访问。说明性的,如果客户端在发送业务请求时无法从本地获取到客户端ID或者客户端ID异常,则说明本地数据被篡改,但该篡改可能是误操作,也可能是非法的,此时,客户端还可以根据日志记录确定该时间窗口内的客户端ID生成次数是否超过预设阈值,若是,则拒绝当前用户的业务请求。
基于上述方法流程,本申请实施例提供了一种验证方法的流程,应用于服务端,如图3所示,包括:
步骤301、接收客户端发送的业务请求;
此处,业务请求可以是转账请求、信息变更请求、会话请求等等,这里具体不做限制。
步骤302、根据预设拼接方式从业务请求中的所述客户端ID中获取第一验证字符串和第二验证字符串;
此处,字符串可以是任何形式的字符串,如,可以是仅包含字母的、可以是仅包含数字的、可以是即包含字母又包含数字的、还可以是包含汉字的等等,这里对字符串的具体形式不做限制。
步骤303、基于预设算法对所述第一验证字符串进行计算,得到第三验证字符串;
此处,预设算法可以是与哈希算法功能相同或类似的任意算法,也可以在客户端和服务端协议一个映射表,用来将一个字符串转换为另一个字符串,即,预设算法可以是用于转换字符的任意算法,这里对预设算法类型具体不做限制。
步骤304、将所述第三验证字符串与所述第二验证字符串进行比较;
步骤305、若所述比较结果满足预设条件,则确定合法。
此处,预设条件是服务端与客户端约定好的,未被篡改的第一验证字符串进行预设算法得到的第三验证字符串与第二验证字符串一定符合该设定条件。如,若预设条件是客户端ID的第三验证字符串的第12位至第25位与客户端ID的第二验证字符串完全相同,则客户端ID未被篡改。否则,不满足设定条件,客户端ID被篡改。
或者,未被篡改的第二验证字符进行预设算法的逆运算得到的第四验证字符串与第一验证字符串一定符合该预设条件。如,若预设条件是客户端ID的第四验证字符串与客户端ID的第一验证字符串的第12位至第25位完全相同,则客户端ID未被篡改。否则,不满足设定条件,即,服务端根据业务请求的客户端ID的第一验证字符串得到的第四验证字符串与客户端ID的第一验证字符串的第12位至第25位不完全相同,则客户端ID被篡改。
上述方法中,服务端接收客户端发送的业务请求,若确定业务请求中携带客户端ID,则依据与客户端协商好的预设拼接方式从客户端ID中获取第一验证字符串和第二验证字符串,进一步,根据与客户端协商好的预设算法对第一验证字符串进行计算,得到第三验证字符串,最后确定第三验证字符串与第二验证字符串的比较结果是否满足预设条件,以确定该业务请求是否合理。相比于现有技术中客户端基于Mac地址生成客户端ID,导致服务端无法基于对客户端ID的识别来判断到请求是否合法,从而无法第一时间感知用户信息发生泄露,还可能同时接收并处理大量攻击请求,造成服务器故障来说,本申请服务端根据与客户端协商的上述验证方法,可以准确快速判断业务请求中的客户端ID是否合法,是否对业务请求进行处理或产生告警,有效实现识别客户端的身份,提高服务的安全性和稳定性的效果。
本申请实施例提供了一种验证方法,所述确定所述业务请求中是否携带有合法的客户端ID的方法,还包括:确定所述客户端ID是否包含在黑名单中,若是,则确定所述客户端ID不合法。也就是说,服务端在接收业务请求后,先确定业务请求中携带的客户端ID是否在黑名单中,若是,则确定该客户端ID不合法,不对该业务请求进行处理。如此,无需根据预设拼接方式和预设算法对客户端ID进行验证,节约计算资源,加快业务请求的处理效率。
本申请实施例提供了一种验证方法,所述确定所述业务请求中是否携带有合法的客户端ID的方法,还包括:确定所述客户端ID的长度是否符合预设长度数量。也就是说,服务端在接收业务请求后,还可以确定客户端ID的长度是否符合预设长度数量,若不符合,客户端ID不合法,直接不对业务请求进行处理;若符合,则认为该客户端ID暂时合法,进一步,可以将该客户端ID与黑名单比较,若黑名单中没有该客户端ID,可以再进一步,根据服务端和客户端协商的预设拼接方式和预设算法对客户端ID进行验证。如此,若被篡改后的客户端ID长度不符合预设长度数量,则不对业务处理请求进行处理,节约计算资源,加快业务请求的处理效率。
本申请实施例提供了一种验证方法,所述确定所述业务请求中是否携带有合法的客户端ID的方法,还包括:根据预设拼接方式从所述客户端ID中获取第三拼接字符串,确定所述第三拼接字符串是否有对应的设备信息,若没有,则确定所述客户端ID不合法。在一种示例中,若服务端与客户端协商在客户端ID中设定位置增加设定数量的字符串-第三拼接字符串用来表征设备信息,但服务端从业务请求中获取的客户端ID的第三拼接字符串中没有对应的设备信息,则不对该业务处理请求进行处理。其中,服务端和客户端可以协商设备信息和第三拼接字符串的对应关系,或者设备信息经过算法处理得到第三拼接字符串,这里对设备信息和第三拼接字符串的对应方法具体不做限制。
基于上述方法流程,本申请实施例提供了一种验证方法的流程,如图4所示,包括:
步骤401、在终端中安装客户端。
步骤402、安装完成后客户端得到客户端ID生成指令,并基于该客户端ID生成指令随机生成第一拼接字符串。
步骤403、客户端根据该第一拼接字符串进行哈希算法得到中间字符串。
步骤404、客户端根据设定选取规则从中间字符串中选取字符得到第二拼接字符串。
步骤405、客户端随机生成第三拼接字符串,并根据操作***类型生成表征该操作***类型的字符。
步骤406、客户端将该第一拼接字符串、第二拼接字符串、第三拼接字符串和表征该操作***类型的字符拼接得到客户端ID(如第一客户端ID)。
步骤407、客户端将该客户端ID加密并保存。
步骤408、客户端确定需要发起业务请求,解密该加密的客户端ID,若解密成功,则从客户端ID中确定出第一验证字符串和第二验证字符串,并继续执行步骤409,否则重新生成新的客户端ID(第二客户端ID),并根据新的客户端ID生成业务请求并发送至服务端。
此处,若解密失败,则可以将该解密失败信息和生成新的客户端ID的相关信息在日志中记录。
步骤409、客户端将该第一验证字符串进行哈希算法得到第三验证字符串。
步骤410、客户端将该第三验证字符串与第二验证字符串中设定位置的字符进行比较,若相同,则根据该验证通过的客户端ID生成业务请求并发送至服务端,否则重新生成新的客户端ID(第二客户端ID),并根据新的客户端ID生成业务请求并发送至服务端。
此处,若不相同,则可以将该验证失败信息和生成新的客户端ID的相关信息在日志中记录。
步骤411、服务端接收业务请求后,解析获取客户端ID,需要说明的是,如前述自检成功,则服务端获取的客户端ID为第一客户端ID,如自检失败,则服务端获取的是生成的第二客户端ID。
步骤412、服务端将该客户端ID与黑名单比较,若确定黑名单中不包含该客户端ID,则从客户端ID中确定出第一验证字符串和第二验证字符串,否则忽略该业务请求,并产生告警等信息。
此处,黑名单用于记录禁止登陆的客户端ID。如此,通过黑名单记录禁止登陆的客户端ID,并将业务请求中的客户端ID与黑名单中的客户端ID比较,是否禁止处理该客户端ID的业务请求。如此,提高数据传输安全性。其中,黑名单中的客户端ID可以是预先设置的,也可以是客户端在对业务请求进行处理时,检测出该业务处理请求存在风险,将该业务请求中的客户端ID添加到黑名单中。在一种示例中,1分钟内接收上万次携带同一客户端ID、不同用户登录信息的业务请求,则可将该客户端ID添加到黑名单。这里对黑名单的具体确定方式不做限制。另外,在该步骤前还可以确认客户端ID的长度是否符合预设长度数量,若是,则执行步骤412,否则,不对业务处理请求进行处理。如此,提高请求处理效率。
步骤413、服务端将该第一验证字符串进行哈希算法得到第三验证字符串。
步骤414、服务端将该第三验证字符串与第二验证字符串中设定位置的字符进行比较,若相同,则对该业务请求进行处理,否则忽略该业务请求,并产生告警等信息。
步骤415、若业务请求用于将客户端ID设置到白名单,服务器生成第一验证码,并将所述第一验证码发送至运营商平台。
此处,白名单中的客户端ID免验证,服务端对业务请求进行处理,通过白名单记录免验证的客户端ID。如此,无需可靠的客户端ID每次发起业务请求均需要验证,提高数据传输效率。
步骤416、运营商平台将该第一验证码发送至客户端。
步骤417、客户端接收用户输入的第二验证码,将该第二验证码发送至服务端。
步骤418、服务端接收该客户端发送的第二验证码,若第一验证码与第二验证码相同,则验证通过,将客户端ID设置到白名单,否则不予处理。
需要说明的是,上述方法流程并不唯一,如,若业务请求不为将客户端ID设置到白名单,则步骤415至步骤418无需执行。客户端也可以不执行自检流程步骤408至步骤410,直接根据解密后的客户端ID生成业务请求发送至服务端。步骤412中黑名单验证方法只是一种优选流程,不是必要流程步骤。这里对方法流程的具体执行方案不做限制。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (15)

1.一种验证方法,其特征在于,应用于客户端,所述方法包括:
在发送业务请求前,从本地获取第一客户端ID,并对所述第一客户端ID进行检验;
若检验失败,基于与服务端协商的预设方式生成第二客户端ID;所述基于与服务端协商的预设方式生成第二客户端ID,包括:随机生成第一拼接字符串,基于预设算法对所述第一拼接字符串进行计算,得到第二拼接字符串;基于预设拼接方式拼接所述第一拼接字符串和所述第二拼接字符串,得到所述第二客户端ID;
在所述业务请求中携带所述第二客户端ID,并发送至所述服务端,使得所述服务端基于所述预设生成方式和所述业务请求中携带的第二客户端ID对所述业务请求的合法性进行验证。
2.如权利要求1所述的方法,其特征在于,所述基于预设算法对所述第一拼接字符串进行计算,得到第二拼接字符串,包括:
基于所述预设算法对所述第一拼接字符串进行计算,得到中间字符串;
根据设定选取规则,从所述中间字符串中选取设定位置的字符得到所述第二拼接字符串。
3.如权利要求1所述的方法,其特征在于,所述基于与服务端协商的预设方式生成第二客户端ID,还包括:
获取所述客户端运行设备的设备信息,基于预设映射关系,确定所述设备信息对应的第三拼接字符串;
按照预设拼接顺序,将所述第一拼接字符串、所述第二拼接字符串和所述第三拼接字符串进行拼接,得到所述第二客户端ID。
4.如权利要求1所述的方法,其特征在于,所述对所述第一客户端ID进行检验,包括:
根据所述预设拼接方式从所述第一客户端ID中获取第一验证字符串和第二验证字符串;
基于所述预设算法对所述第一验证字符串进行计算,得到第三验证字符串;
将所述第三验证字符串与所述第二验证字符串进行比较;
若所述比较结果满足预设条件,则确定检验通过,否则,检验失败。
5.如权利要求1所述的方法,其特征在于,所述第一客户端ID加密保存在本地,所述基于与服务端协商的预设方式生成第二客户端ID之后,还包括:
将所述第二客户端ID进行加密,并替换所述第一客户端ID保存在本地。
6.如权利要求5所述的方法,其特征在于,所述从本地获取第一客户端ID,并对所述第一客户端ID进行检验,包括:
从本地获取已加密的所述第一客户端ID,对所述已加密的第一客户端ID进行解密;
若无法获取已加密的所述第一客户端ID或解密失败,则确定检验失败。
7.如权利要求1所述的方法,其特征在于,所述第一客户端ID包括所述客户端在安装过程中初始生成的。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:若检验失败,则生成所述第二客户端ID,并更新所述第二客户端ID的生成次数,若更新后的生成次数超过预设阈值,则拒绝当前用户的业务请求。
9.一种验证方法,其特征在于,应用于服务端,所述方法包括:
接收客户端发送的业务请求;
确定所述业务请求中是否携带有合法的客户端ID,若有,则对所述业务请求进行处理,否则拒绝处理所述业务请求;其中,所述确定所述业务请求中是否携带有合法的客户端ID的方法包括:
根据预设拼接方式从所述客户端ID中获取第一拼接字符串和第二拼接字符串;所述第一拼接字符串是随机生成的;
基于预设算法对所述第一拼接字符串进行计算,得到第三验证字符串;
将所述第三验证字符串与所述第二拼接字符串进行比较;
若所述比较结果满足预设条件,则确定合法。
10.如权利要求9所述的方法,其特征在于,所述确定所述业务请求中是否携带有合法的客户端ID的方法,还包括:
确定所述客户端ID是否包含在黑名单中,若是,则确定所述客户端ID不合法。
11.如权利要求9所述的方法,其特征在于,所述确定所述业务请求中是否携带有合法的客户端ID的方法,还包括:
确定所述客户端ID的长度是否符合预设长度数量。
12.如权利要求9所述的方法,其特征在于,所述确定所述业务请求中是否携带有合法的客户端ID的方法,还包括:
根据预设拼接方式从所述客户端ID中获取第三拼接字符串,确定所述第三拼接字符串是否有对应的设备信息,若没有,则确定所述客户端ID不合法。
13.如权利要求9所述的方法,其特征在于,所述预设拼接方式和所述预设算法为所述客户端在生成客户端ID时所使用的拼接方式和算法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有程序,当所述程序在计算机上运行时,使得计算机实现执行权利要求1至8、权利要求9-13中任一项所述的方法。
15.一种计算机设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于调用所述存储器中存储的计算机程序,按照获得的程序执行如权利要求1至8、权利要求9-13中任一权利要求所述的方法。
CN202210280287.2A 2022-03-21 2022-03-21 一种验证方法及装置 Active CN114650175B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210280287.2A CN114650175B (zh) 2022-03-21 2022-03-21 一种验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210280287.2A CN114650175B (zh) 2022-03-21 2022-03-21 一种验证方法及装置

Publications (2)

Publication Number Publication Date
CN114650175A CN114650175A (zh) 2022-06-21
CN114650175B true CN114650175B (zh) 2024-04-02

Family

ID=81994715

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210280287.2A Active CN114650175B (zh) 2022-03-21 2022-03-21 一种验证方法及装置

Country Status (1)

Country Link
CN (1) CN114650175B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016184216A1 (zh) * 2015-05-15 2016-11-24 乐视云计算有限公司 一种防止盗链的方法、防止盗链的服务器及客户端
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109218009A (zh) * 2017-06-30 2019-01-15 武汉斗鱼网络科技有限公司 一种提高设备id安全性的方法、客户端和服务器
CN109981262A (zh) * 2019-02-28 2019-07-05 深圳点猫科技有限公司 一种客户端防暴力破解方法及装置
CN110275695A (zh) * 2019-04-25 2019-09-24 武汉众邦银行股份有限公司 非重复随机码生成方法、设备、存储介质及装置
CN110493258A (zh) * 2019-09-09 2019-11-22 平安普惠企业管理有限公司 基于token令牌的身份校验方法及相关设备
CN111683072A (zh) * 2020-05-29 2020-09-18 呱呱网络科技(大连)有限公司 一种远程验证方法和远程验证***
CN111740985A (zh) * 2020-06-19 2020-10-02 国动物联网有限公司 一种tcp长连接安全验证加密方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016184216A1 (zh) * 2015-05-15 2016-11-24 乐视云计算有限公司 一种防止盗链的方法、防止盗链的服务器及客户端
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109218009A (zh) * 2017-06-30 2019-01-15 武汉斗鱼网络科技有限公司 一种提高设备id安全性的方法、客户端和服务器
CN109981262A (zh) * 2019-02-28 2019-07-05 深圳点猫科技有限公司 一种客户端防暴力破解方法及装置
CN110275695A (zh) * 2019-04-25 2019-09-24 武汉众邦银行股份有限公司 非重复随机码生成方法、设备、存储介质及装置
CN110493258A (zh) * 2019-09-09 2019-11-22 平安普惠企业管理有限公司 基于token令牌的身份校验方法及相关设备
CN111683072A (zh) * 2020-05-29 2020-09-18 呱呱网络科技(大连)有限公司 一种远程验证方法和远程验证***
CN111740985A (zh) * 2020-06-19 2020-10-02 国动物联网有限公司 一种tcp长连接安全验证加密方法

Also Published As

Publication number Publication date
CN114650175A (zh) 2022-06-21

Similar Documents

Publication Publication Date Title
CN110401615B (zh) 一种身份认证方法、装置、设备、***及可读存储介质
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
CN113014539B (zh) 一种物联网设备安全保护***及方法
EP3457309B1 (en) Processing method for presenting copy attack, and server and client
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN104753674A (zh) 一种应用身份的验证方法和设备
CN108199827B (zh) 客户端代码完整性校验方法、存储介质、电子设备及***
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN111460410A (zh) 服务器登录方法、装置、***与计算机可读存储介质
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN112769789B (zh) 一种加密通信方法及***
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
CN114650175B (zh) 一种验证方法及装置
CN115987655A (zh) 基于用户身份深度识别的远程接入访问方法、***及设备
CN112865981B (zh) 一种令牌获取、验证方法及装置
CN114626050A (zh) 一种认证方法、装置、设备及介质
CN114168909A (zh) 基于代码签名的程序保护方法、装置、设备和存储介质
CN110298145B (zh) 一种基于公开密钥密码算法的固件程序装载保护方法
CN116418541B (zh) 通信方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant