一种数据调用认证方法、装置、设备及存储介质与流程

阅读: 评论:0



1.本发明涉及计算机技术领域,特别涉及一种数据调用认证方法、装置、设备及存储介质。


背景技术:



2.在业务系统中,前端可以访问后台接口,在专业团队攻防测试过程中,可以通过抓包工具进行暴力解密破解过程中的数据包;并且解密数据包之后可以通过修改请求参数,获取到相关的业务信息和用户信息。虽然现有技术有rsa算法加密可以通过公钥、私钥技术增加了被暴力破解的困难程度,但其因单存的加密方式,导致其在暴力破解时间充足的情况下仍存在数据泄露的安全性问题。这些数据包如果被攻击者破解,会带来用户信息和对应业务信息泄露的风险。


技术实现要素:



3.有鉴于此,本发明的目的在于提供一种数据调用认证方法、装置、设备及存储介质,可以通过根据目标时间和请求数据对应的时间戳生成的数字参数对请求数据进行校验,可以识别出被篡改的数据,提高了数据调用过程中数据的安全性。
4.第一方面,本技术提供了一种数据调用认证方法,应用于前端,包括:
5.通过前端页面获取初始请求数据,并基于目标约定公式对预设的第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数;
6.对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据;
7.将所述加密后请求数据发送至后端,以便所述后端对所述加密后请求数据进行解密,然后利用所述目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳,并通过判断所述第一目标时间与所述第二目标时间之间以及所述第一时间戳与所述第二时间戳之间的一致性以确定出所述加密后请求数据是否合法;
8.获取所述后端在判断所述加密后请求数据是否合法后发送的针对所述加密后请求数据的应答信息。
9.可选的,所述基于目标约定公式对预设的第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数之前,还包括:
10.从数据库中获取预先保存的所述预设约定公式集;
11.从所述预设约定公式集中筛选出一个公式作为当前数据调用过程中的所述目标约定公式。
12.可选的,所述对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据之前,还包括:
13.将所述初始请求数据、所述第一目标时间、所述时间戳和所述数字参数封装成目标请求数据;
14.相应的,所述对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据,包括:
15.利用预设加密算法对所述目标请求数据进行加密以得到所述加密后请求数据。
16.可选的,所述获取所述后端在判断所述加密后请求数据是否合法后发送的针对所述加密后请求数据的应答信息,包括:
17.获取所述后端在判定所述加密后请求数据不合法后返回的针对所述加密后请求数据的包含表征非法请求的应答信息;
18.或,获取所述后端在判定所述加密后请求数据合法后返回的包含与所述加密后请求数据对应的调用数据的应答信息。
19.可选的,所述将所述加密后请求数据发送至后端之后,还包括:
20.判断在预设等待时间内是否接收到所述后端返回的应答信息;
21.若在预设等待时间内没有接收到所述后端返回的所述应答信息,则向所述后端再次发送所述加密后请求数据。
22.第二方面,本技术提供了一种数据调用认证方法,应用于后端,包括:
23.获取加密后请求数据;
24.对所述加密后请求数据进行解密,并利用目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳;
25.判断所述第二目标时间与所述解密后请求数据中的第一目标时间是否一致;
26.若所述第二目标时间与所述第一目标时间不一致,则判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;
27.若所述第二目标时间与所述第一目标时间一致,则判断所述第二时间戳与所述解密后请求数据中的第一时间戳是否一致;
28.若所述第二时间戳与所述第一时间戳不一致,则判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;
29.若所述第二时间戳与所述第一时间戳一致,则判定所述加密后请求数据合法,并向所述前端发送包含与所述加密后请求数据对应的调用数据的应答信息。
30.第三方面,本技术提供了一种数据调用认证装置,应用于前端,包括:
31.参数处理模块,用于通过前端页面获取初始请求数据,并基于目标约定公式对预设的第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数;
32.数据加密模块,用于对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据;
33.数据发送模块,用于将所述加密后请求数据发送至后端,以便所述后端对所述加密后请求数据进行解密,然后利用所述目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳,并通过判断所述第一目标时间与所述第二目标时间之间以及所述第一时间戳与所述第二时间戳之间的一致性以确定出所述加密后请求数据是否合法;
34.应答信息获取模块,用于获取所述后端在判断所述加密后请求数据是否合法后发送的针对所述加密后请求数据的应答信息。
35.第四方面,本技术提供了一种数据调用认证装置,应用于后端,包括:
36.数据获取模块,用于获取加密后请求数据;
37.数据解密模块,用于对所述加密后请求数据进行解密,并利用目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳;
38.第一参数判断模块,用于判断所述第二目标时间与所述解密后请求数据中的第一目标时间是否一致;
39.第一信息发送模块,用于当所述第二目标时间与所述第一目标时间不一致时,判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;
40.第二参数判断模块,用于当所述第二目标时间与所述第一目标时间一致时,判断所述第二时间戳与所述解密后请求数据中的第一时间戳是否一致;
41.第二信息发送模块,用于当所述第二时间戳与所述第一时间戳不一致时,判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;
42.第三信息发送模块,用于当所述第二时间戳与所述第一时间戳一致时,判定所述加密后请求数据合法,并向所述前端发送包含与所述加密后请求数据对应的调用数据的应答信息。
43.第五方面,本技术提供了一种电子设备,包括:
44.存储器,用于保存计算机程序;
45.处理器,用于执行所述计算机程序以实现上述的数据调用认证方法。
46.第六方面,本技术提供了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现上述的数据调用认证方法。
47.由此可见,本技术可以通过前端页面获取用户输入的初始请求数据,并基于目标约定公式对第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数;再对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据;并将所述加密后请求数据发送至后端,以便所述后端对所述加密后请求数据解密得到解密后请求数据,然后利用所述目标约定公式对解密后请求数据中的数字参数进行处理并根据处理后的第二目标时间以及处理后的第二时间戳对解密后请求数据中的相关数据进行校验以判断所述解密后后请求数据是否合法;然后再获取所述后端在判断所述加密后请求数据是否合法后发送的针对所述加密后请求数据的应答信息。这样一来,本技术可以根据目标约定公式对第一目标时间和初始请求数据对应的时间戳进行处理得到一个数字参数,后端可以利用第一目标时间对利用数字参数得到的时间进行校验,并且可以进一步利用数字参数得到的时间戳对初始请求数据对应的时间戳对进行校验,这样可以判断加密后请求数据在传输过程中是否被篡改,可以识别出非法数据。这样可以避免请求数据被篡改后的时间戳和篡改后请求数据依然对应的情况下无法判断出请求数据被篡改的情况,进一步提高了数据在传输过程中的安全性。
附图说明
48.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本
发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
49.图1为本技术公开的一种数据调用认证方法流程图;
50.图2为本技术公开的一种具体的数据调用认证方法流程图;
51.图3为本技术公开的一种具体的数据调用认证方法流程图;
52.图4为本技术公开的一种数据调用认证装置结构示意图;
53.图5为本技术公开的一种数据调用认证装置结构示意图;
54.图6为本技术公开的一种电子设备结构图。
具体实施方式
55.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
56.现有的抓包工具可以抓取数据调用过程中的数据包,虽然可以利用加密算法对数据进行加密,但由于现有的加密算法都是通过公钥、私钥技术提升数据的安全性。即便是使用这样的加密方式,当破解时间充足时仍可以强行破解并篡改数据调用的过程中的数据包;本技术可以根据目标时间以及请求数据对应的时间戳生成相应的数字参数,再根据所述数字参数对请求数据进行校验,可以发现被非法修改过的请求数据,可以提高数据调用的安全性。
57.参见图1所示,本发明实施例公开了一种数据调用认证方法,包括:
58.步骤s11、通过前端页面获取初始请求数据,并基于目标约定公式对预设的第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数。
59.本实施例中,需要指出的是,所述基于目标约定公式对预设的第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数之前,还可以包括:从数据库中获取预先保存的所述预设约定公式集;从所述预设约定公式集中筛选出一个公式作为当前数据调用过程中的所述目标约定公式。具体的,可以预先将可能用到的所述预设约定公式保存到所述数据库中,可以理解的是,可以在获取所述初始请求数据之前从所述数据库中获取所述预设约定公式集,并可以从所述预设约定公式集中筛选出一个约定公式作为当前数据调用过程中的所述目标约定公式;需要指出的是,所述数据库中的所述预设约定公式集可以定期修改。
60.本实施例中,得到所述初始请求数据之后,可以利用所述目标约定公式对预设的所述第一目标时间以及所述初始请求数据对应的所述第一时间戳进行处理,这样可以得到与所述第一目标时间以及所述第一时间戳有映射关系的所述数字参数。需要指出的是,所述第一目标时间可以是获取所述初始请求数据的当前时间,也可以预设的一个随机的时间,在具体的实施例中,常用获取所述初始请求数据的当前时间作为所述第一目标时间。
61.步骤s12、对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据。
62.本实施例中,在得到所述数字参数之后,还可以包括:将所述初始请求数据、所述
第一目标时间、所述时间戳和所述数字参数封装成目标请求数据;具体的,可以将所述初始请求数据、所述第一目标时间、所述第一时间戳以及所述数字参数封装成目标请求数据;这样一来,可以利用预设加密算法对所述目标请求数据进行加密以得到所述加密后请求数据。可以理解的是,所述预设加密算法可以现有的常用加密算法,比如aes(advanced encryption standard)加密算法、rsa算法也即非对称加密算法等。
63.步骤s13、将所述加密后请求数据发送至后端,以便所述后端对所述加密后请求数据进行解密,然后利用所述目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳,并通过判断所述第一目标时间与所述第二目标时间之间以及所述第一时间戳与所述第二时间戳之间的一致性以确定出所述加密后请求数据是否合法。
64.本实施例中,前端得到所述加密后请求数据之后,可以将所述加密后请求数据发送至后端,所述后端可以对所述加密后请求数据进行解密,然后可以利用目标约定公式对解密后请求数据中的数字参数进行处理,这样可以得到与解密后请求数据中的数字参数对应的第二目标时间以及第二时间戳,可以理解的是,所述解密后请求数据中包括第一目标时间以及第一时间戳;此时可以判断所述第二目标时间与所述第一目标时间是否一致来判断所述加密后请求数据是否存在非法篡改的情况,并可以进一步判断所述第二时间戳与所述第一时间戳是否一致来确定所述解密后请求数据中是否存在非法篡改的情况。进一步的,所述后端可以根据所述解密后请求数据的判断结果生成针对所述加密后请求数据的应答信息。
65.步骤s14、获取所述后端在判断所述加密后请求数据是否合法后发送的针对所述加密后请求数据的应答信息。
66.本实施例中,所述前端将所述加密后请求数据发送到所述后端之后,可以等待获取所述后端返回的应答信息;其中,获取所述应答信息,可以包括:获取所述后端在判定所述加密后请求数据不合法后返回的针对所述加密后请求数据的包含表征非法请求的应答信息;或,获取所述后端在判定所述加密后请求数据合法后返回的包含与所述加密后请求数据对应的调用数据的应答信息。具体的,当所述加密后请求数据被所述后端判定为存在非法数据之后,所述前端可以接收到所述后端发送的表征所述加密后请求数据为非法数据的应答信息;相应的,若所述加密后请求数据被所述后端判定为合法数据,则所述前端可以接收到所述后端发送的包含所述加密后请求数据对应的调用数据的应答信息。
67.需要指出的是,所述前端将所述加密后请求数据发送至后端之后,还可以包括:判断在预设等待时间内是否接收到所述后端返回的应答信息;若在预设等待时间内没有接收到所述后端返回的所述应答信息,则向所述后端再次发送所述加密后请求数据。具体的,所述前端将所述加密后请求数据发送至所述后端之后,可以开启一个计时器判断所述预设等待时间内是否有接收到所述后端发送的针对所述加密后请求数据的应答信息,若在所述预设等待时间内没有接收到所述后端发送的针对所述加密后请求数据的所述应答信息,则可以认为所述加密后请求数据在传输过程中丢失,可以再次向所述后端发送所述加密后请求数据。
68.由此可见,本技术实施例可以利用目标约定公式对预设的第一目标时间以及初始请求数据对应的第一时间戳进行处理可以得到一个数字参数,然后可以将所述数字参数、
所述第一目标时间、所述第一时间戳和所述初始请求数据封装成目标请求数据,并对所述目标请求数据进行加密得到加密后请求数据,将所述加密后请求数据发送至后端,所述后端可以对所述加密后请求数据进行解密,并根据所述目标约定公式对解密后请求数据中的数字参数进行处理,可以得到第二目标时间以及第二时间戳,通过判断所述第二目标时间与所述第一目标时间以及所述第二时间戳与所述第二时间戳是否一致可以确定出所述加密后请求数据是否存在被非法篡改的情况,然后所述前端可以获取所述后端针对所述加密后请求数据发送的应答信息。这样一来,通过目标时间和初始请求数据对应的时间戳可以识别出被非法篡改的请求数据,可以避免仅利用加密算法加密的请求数据被篡改后无法识别而导致的信息泄露情况,提高了数据的安全性。
69.上述实施例中介绍了前端利用目标约定公式目标时间和初始请求数据对应的时间戳处理得到数字参数,以便后端根据数字参数校验加密后请求数据是否合法的相关步骤,可以提高数据的安全性;下面实施例将详细介绍后端根据数字参数校验加密后请求是否合法的相关步骤。参见图2所示,本发明实施例公开了一种数据调用认证方法,包括:
70.步骤s21、获取加密后请求数据。
71.本实施例中,所述后端首先获取前端发送的所述加密后请求数据,可以理解的是,所述加密后请求数据中包括初始请求数据、预设的第一目标时间、与所述初始请求数据对应的第一时间戳以及前端利用目标约定公式对所述第一目标时间和所述第一时间戳处理得到的数字参数。
72.步骤s22、对所述加密后请求数据进行解密,并利用目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳。
73.本实施例中,得到所述加密后请求数据之后,所述后端可以对所述加密后请求数据进行解密,可以得到所述解密后请求数据,需要指出的是,所述后端接收到的所述加密后请求数据在传输过程中有可能是被非法篡改过的数据;本实施例中,所述后端得到所述解密后请求数据之后,可以利用所述目标约定公式对所述解密后请求数据中的数字参数进行处理,这样可以得到与所述解密后请求数据中的数字参数对应的所述第二目标时间和所述第二时间戳。可以理解的是,在一种具体的实施例中,若所述加密后请求数据在传输过程中被篡改,则解密后请求数据中的数字参数有可能无法通过所述目标约定公式处理得到所述第二目标时间,此时可以直接判定所述解密后请求数据非法,并向所述前端发送表征所述加密后请求数据非法的应答信息。
74.步骤s23、判断所述第二目标时间与所述解密后请求数据中的第一目标时间是否一致。
75.可以理解的是,当所述加密后请求数据在传输过程中被篡改时,其中的数字参数,第一目标时间、第一时间戳以及初始请求数据都有可能被篡改,若后端可以利用目标约定公式对解密后请求数据中的数字参数进行处理得到所述第二目标时间,可以初步说明所述数字参数有可能是合法的,关于其他参数是否合法需要进一步校验。本实施例中,得到所述第二目标时间与所述第二时间戳之后,可以首先判断所述第二目标时间与所述解密后请求数据中的第一目标时间是否一致。
76.步骤s24、若所述第二目标时间与所述第一目标时间不一致,则判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信
息。
77.本实施例中,若通过解密后请求数据中的所述数字参数得到的所述第二目标时间与所述解密后请求数据中的所述第一目标时间不一致,则说明所述加密后请求数据在传输过程中被非法篡改,此时,所述后端可以针对被判定为非法的所述解密后请求数据生成表征非法数据的应答信息,并将所述应答信息发送至所述前端。
78.步骤s25、若所述第二目标时间与所述第一目标时间一致,则进一步判断所述第二时间戳与所述解密后请求数据中的第一时间戳是否一致。
79.本实施例中,若通过所述解密后请求数据中的数字参数得到的第二目标时间与所述解密后请求数据中的所述第一目标时间一致,则可以进一步判断通过所述解密后请求数据中的数字参数得到的所述第二时间戳与所述解密后i请求数据中的所述第一时间戳是否一致;可以理解的是,在数据传输的过程中,当请求数据被截获并篡改之后的时间戳也是与请求数据对应的,本技术可以通过数字参数对请求数据中的时间戳进行校验,以达到校验请求数据是否合法的效果。
80.步骤s26、若所述第二时间戳与所述第一时间戳不一致,则判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息。
81.本实施例中,若通过所述解密后请求数据中的数字参数得到的所述第二时间戳与所述解密后请求数据中的所述第一时间戳不一致,则可以说明所述解密后请求数据非法,也即所述加密后请求数据在传输过程中出现了数据被篡改的情况。这样一来,所述后端可以针对被判定为非法数据的所述解密后请求数据生成表征非法数据的应答信息,并将所述应答信息发送至所述前端。
82.步骤s27、若所述第二时间戳与所述第一时间戳一致,则判定所述加密后请求数据合法,并向所述前端发送包含与所述加密后请求数据对应的调用数据的应答信息。
83.本实施例中,若通过所述解密后请求数据中的数字参数得到的所述第二时间戳与所述解密后请求数据中的所述第一时间戳一致,则可以说明所述解密后请求数据在传输过程中不存在数据被篡改的情况,也即所述解密后请求数据合法,此时,所述后端可以生成包含与所述解密后请求数据中的所述初始请求数据相应调用数据的应答信息,并将包含与所述解密后请求数据中的所述初始请求数据相应调用数据的应答信息发送至所述前端。
84.由此可见,本技术实施例中,所述后端可以利用目标约定公式对解密后请求数据中的数字参数进行处理,若所述数字参数无法经过处理得到第二目标时间,则说明所述解密后请求数据非法;若通过解密后请求数据中的数字参数得到的第二目标时间与所述解密后请求数据中的第一目标时间不一致,则说明所述解密后请求数据非法;若通过解密后请求数据中的数字参数得到的第二目标时间与所述解密后请求数据中的第一目标时间一致,但通过解密后请求数据中的数字参数得到的第二时间戳与所述解密后请求数据中的第一时间戳不一致,则说明所述解密后请求数据非法;若通过解密后请求数据中的数字参数得到的第二目标时间与所述解密后请求数据中的第一目标时间一致,并且通过解密后请求数据中的数字参数得到的第二时间戳与所述解密后请求数据中的第一时间戳一致,则可以判定所述解密后请求数据合法。这样一来,本技术可以在请求数据中添加与初始请求数据的时间戳对应的数字参数实现后端对初始请求数据的校验,可以识别出被篡改的请求数据,避免了数据被篡改后引起的信息泄露问题,提高了数据调用过程中的数据安全性。
85.上述实施例详细介绍了后端对加密后请求数据进行校验的相关步骤,可以利用数字参数实现对请求数据合法性的校验,提高了数据在传输过程中的安全性;下面实施例将结合图3中公开的流程图,对本技术实施例的技术方案进行具体说明。
86.本技术中,首先可以通过前端页面获取相关的参数信息,所述参数信息包括上述提到的初始请求数据,然后可以利用约定的公式,也就是目标约定公式对预设的第一目标时间,可以理解的是,所述第一目标时间可以是当前时间,也可以是预设的随机的时间;然后可以利用目标约定公式对第一目标时间进行处理,其中,也包括利用目标约定公式对上述参数信息对应的第一时间戳进行处理,这样可以得到与所述第一目标时间以及所述第一时间戳有映射关系的数字参数;得到所述数字参数之后,可以将所述数字参数、所述第一目标时间、所述初始请求数据以及所述第一时间戳封装成目标请求数据;进一步的,可以利用常用的加密算法对所述目标请求数据进行加密,比如,可以利用aes算法对所述目标请求数据进行加密处理得到加密后请求数据;然后可以调用后端的业务接口将所述加密后请求数据发送到所述后端。
87.相应的,所述后端接收到所述加密后请求数据之后,可以对所述加密后请求数据进行解密得到解密后请求数据,比如,可以利用aes算法私钥对利用aes算法加密的所述加密后请求数据进行解密得到所述解密后请求数据。需要指出的是,若解密失败,可以直接判定所述加密后请求数据非法。可以理解的是,解密成功后得到的所述解密后请求数据中包括第一目标时间、第一时间戳、初始请求数据以及数字参数,这些数据都有可能是非法的,本技术可以根据目标约定公式对解密后请求数据中的数字参数进行处理,需要指出的是,若所述解密后请求数据中的数字参数无法通过目标约定公式处理,则可以直接判定所述解密后请求数据非法,相应的,所述解密后请求数据中的数字参数通过目标约定公式成功处理后可以得到第二目标时间以及第二时间戳,本技术中可以首先判断所述第二目标时间与所述解密后请求数据中的所述第一目标时间是否一致,若一致,则说明所述解密后请求数据中的数字参数是合法的,则可以进一步判断通过所述数字参数得到的所述第二时间戳与所述解密后请求数据中的所述第一时间戳是否一致,若不一致,则说明所述解密后请求数据中的所述第一时间戳不合法,也即所述加密后请求数据在传输过程中被篡改过,虽然篡改后的时间戳与篡改后的请求数据对应,但此时的第二时间戳是与初始请求数据对应的,通过判断第二时间戳与所述解密后请求数据中的第一时间戳是否一致可以确定出所述解密后i请求数据中的初始请求数据是否合法。若通过所述数字参数得到的所述第二时间戳与所述解密后请求数据中的第一时间戳一致,则可以判定所述解密后i请求数据是合法的,可以继续执行接口的业务逻辑,可以生成包含针对所述解密后请求数据中初始请求数据对应的调用数据的应答信息,并将所述应答信息发送至所述前端。
88.由此可见,本技术可以根据目标约定公式对预设的第一目标时间以及初始请求数据对应的第一时间戳进行处理得到数字参数,并利用所述数字参数在后端实现对解密后请求数据的合法性进行校验的过程,可以识别出被篡改的数据,提高了信息的安全性。
89.如图4所示,本发明实施例公开了一种数据调用认证装置,应用于前端,包括:
90.参数处理模块11,用于通过前端页面获取初始请求数据,并基于目标约定公式对预设的第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数;
91.数据加密模块12,用于对包括所述初始请求数据、所述第一目标时间、所述第一时
间戳和所述数字参数的数据进行加密得到加密后请求数据;
92.数据发送模块13,用于将所述加密后请求数据发送至后端,以便所述后端对所述加密后请求数据进行解密,然后利用所述目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳,并通过判断所述第一目标时间与所述第二目标时间之间以及所述第一时间戳与所述第二时间戳之间的一致性以确定出所述加密后请求数据是否合法;
93.应答信息获取模块14,用于获取所述后端在判断所述加密后请求数据是否合法后发送的针对所述加密后请求数据的应答信息。
94.由此可见,本技术中,可以对预设的第一目标时间以及初始请求数据对应的第一时间戳进行处理得到数字参数,然后可以将所述数字参数、所述第一目标时间、所述第一时间戳和所述初始请求数据进行封装加密得到加密后请求数据,这样后端得到所述加密后请求数据之后可以利用目标约定公式对其中的所述数字参数处理得到第二目标时间以及第二时间戳,然后可以通过判断所述第一目标时间和所述第二目标时间是否一致以及判断所述第一时间戳和所述第二时间戳是否一致来判断得到的所述加密后请求数据是否合法,并可以针对判断结果生成相应的应答信息发送到前端。这样一来,基于数字参数可以判断出加密后请求数据在传输过程中是否被篡改,进而可以提高数据在传输过程中的安全性,可以避免出现无法识别被篡改后的数据导致的用户信息泄露的问题。
95.在一种具体的实施例中,所述参数处理模块11,还可以包括:
96.公式集获取单元,用于从数据库中获取预先保存的所述预设约定公式集;
97.目标公式确定单元,用于从所述预设约定公式集中筛选出一个公式作为当前数据调用过程中的所述目标约定公式。
98.在一种具体的实施例中,所述数据加密模块12,还可以包括:
99.数据封装单元,用于将所述初始请求数据、所述第一目标时间、所述时间戳和所述数字参数封装成目标请求数据;
100.相应的,所述数据加密模块12,可以包括:
101.数据加密单元,用于利用所述预设加密算法对所述目标请求数据进行加密以得到所述加密后请求数据。
102.在一种具体的实施例中,所述应答信息获取模块14,可以包括:
103.第一信息获取单元,用于获取所述后端在判定所述加密后请求数据不合法后返回的针对所述加密后请求数据的包含表征非法请求的应答信息;
104.第二信息获取单元,用于获取所述后端在判定所述加密后请求数据合法后返回的包含与所述加密后请求数据对应的调用数据的应答信息。
105.在一种具体的实施例中,所述应答信息获取模块14,还可以包括:
106.等待时间判断单元,用于判断在预设等待时间内是否接收到所述后端返回的应答信息;
107.重复请求发送单元,用于在预设等待时间内没有接收到所述后端返回的所述应答信息时,向所述后端再次发送所述加密后请求数据。
108.如图5所示,本发明实施例公开了一种数据调用认证装置,应用于后端,包括:
109.数据获取模块21,用于获取所述加密后请求数据;
110.数据解密模块22,用于对所述加密后请求数据进行解密,并利用目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳;
111.第一参数判断模块23,用于判断所述第二目标时间与所述解密后请求数据中的第一目标时间是否一致;
112.第一信息发送模块24,用于当所述第二目标时间与所述第一目标时间不一致时,判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;
113.第二参数判断模块25,用于当所述第二目标时间与所述第一目标时间一致时,判断所述第二时间戳与所述解密后请求数据中的第一时间戳是否一致;
114.第二信息发送模块26,用于当所述第二时间戳与所述第一时间戳不一致时,判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;
115.第三信息发送模块27,用于当所述第二时间戳与所述第一时间戳一致时,判定所述加密后请求数据合法,并向所述前端发送包含与所述加密后请求数据对应的调用数据的应答信息。
116.进一步的,本技术实施例还公开了一种电子设备,图6是根据一示例性实施例示出的电子设备30结构图,图中的内容不能认为是对本技术的使用范围的任何限制。
117.图6为本技术实施例提供的一种电子设备30的结构示意图。该电子设备30,具体可以包括:至少一个处理器31、至少一个存储器32、电源33、通信接口34、输入输出接口35和通信总线36。其中,所述存储器32用于存储计算机程序,所述计算机程序由所述处理器31加载并执行,以实现前述任一实施例公开的数据调用认证方法中的相关步骤。另外,本实施例中的电子设备30具体可以为电子计算机。
118.本实施例中,电源33用于为电子设备30上的各硬件设备提供工作电压;通信接口34能够为电子设备30创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本技术技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口35,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
119.另外,存储器32作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统321、计算机程序322等,存储方式可以是短暂存储或者永久存储。
120.其中,操作系统321用于管理与控制电子设备30上的各硬件设备以及计算机程序322,其可以是windows server、netware、unix、linux等。计算机程序322除了包括能够用于完成前述任一实施例公开的由电子设备30执行的数据调用认证方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
121.进一步的,本技术还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的数据调用认证方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
122.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装
置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
123.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
124.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。
125.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
126.以上对本技术所提供的技术方案进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。

技术特征:


1.一种数据调用认证方法,其特征在于,应用于前端,包括:通过前端页面获取初始请求数据,并基于目标约定公式对预设的第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数;对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据;将所述加密后请求数据发送至后端,以便所述后端对所述加密后请求数据进行解密,然后利用所述目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳,并通过判断所述第一目标时间与所述第二目标时间之间以及所述第一时间戳与所述第二时间戳之间的一致性以确定出所述加密后请求数据是否合法;获取所述后端在判断所述加密后请求数据是否合法后发送的针对所述加密后请求数据的应答信息。2.根据权利要求1所述的数据调用认证方法,其特征在于,所述基于目标约定公式对预设的第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数之前,还包括:从数据库中获取预先保存的所述预设约定公式集;从所述预设约定公式集中筛选出一个公式作为当前数据调用过程中的所述目标约定公式。3.根据权利要求1所述的数据调用认证方法,其特征在于,所述对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据之前,还包括:将所述初始请求数据、所述第一目标时间、所述时间戳和所述数字参数封装成目标请求数据;相应的,所述对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据,包括:利用预设加密算法对所述目标请求数据进行加密以得到所述加密后请求数据。4.根据权利要求1所述的数据调用认证方法,其特征在于,所述获取所述后端在判断所述加密后请求数据是否合法后发送的针对所述加密后请求数据的应答信息,包括:获取所述后端在判定所述加密后请求数据不合法后返回的针对所述加密后请求数据的包含表征非法请求的应答信息;或,获取所述后端在判定所述加密后请求数据合法后返回的包含与所述加密后请求数据对应的调用数据的应答信息。5.根据权利要求1至4任一项所述的数据调用认证方法,其特征在于,所述将所述加密后请求数据发送至后端之后,还包括:判断在预设等待时间内是否接收到所述后端返回的应答信息;若在预设等待时间内没有接收到所述后端返回的所述应答信息,则向所述后端再次发送所述加密后请求数据。6.一种数据调用认证方法,其特征在于,应用于后端,包括:获取加密后请求数据;对所述加密后请求数据进行解密,并利用目标约定公式对解密后请求数据中的数字参
数进行处理得到相应的第二目标时间和第二时间戳;判断所述第二目标时间与所述解密后请求数据中的第一目标时间是否一致;若所述第二目标时间与所述第一目标时间不一致,则判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;若所述第二目标时间与所述第一目标时间一致,则判断所述第二时间戳与所述解密后请求数据中的第一时间戳是否一致;若所述第二时间戳与所述第一时间戳不一致,则判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;若所述第二时间戳与所述第一时间戳一致,则判定所述加密后请求数据合法,并向所述前端发送包含与所述加密后请求数据对应的调用数据的应答信息。7.一种数据调用认证装置,其特征在于,应用于前端,包括:参数处理模块,用于通过前端页面获取初始请求数据,并基于目标约定公式对预设的第一目标时间以及所述初始请求数据对应的第一时间戳进行处理得到数字参数;数据加密模块,用于对包括所述初始请求数据、所述第一目标时间、所述第一时间戳和所述数字参数的数据进行加密得到加密后请求数据;数据发送模块,用于将所述加密后请求数据发送至后端,以便所述后端对所述加密后请求数据进行解密,然后利用所述目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳,并通过判断所述第一目标时间与所述第二目标时间之间以及所述第一时间戳与所述第二时间戳之间的一致性以确定出所述加密后请求数据是否合法;应答信息获取模块,用于获取所述后端在判断所述加密后请求数据是否合法后发送的针对所述加密后请求数据的应答信息。8.一种数据调用认证装置,其特征在于,应用于后端,包括:数据获取模块,用于获取加密后请求数据;数据解密模块,用于对所述加密后请求数据进行解密,并利用目标约定公式对解密后请求数据中的数字参数进行处理得到相应的第二目标时间和第二时间戳;第一参数判断模块,用于判断所述第二目标时间与所述解密后请求数据中的第一目标时间是否一致;第一信息发送模块,用于当所述第二目标时间与所述第一目标时间不一致时,判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;第二参数判断模块,用于当所述第二目标时间与所述第一目标时间一致时,判断所述第二时间戳与所述解密后请求数据中的第一时间戳是否一致;第二信息发送模块,用于当所述第二时间戳与所述第一时间戳不一致时,判定所述加密后请求数据非法,并向所述前端发送针对所述加密后请求数据的包含表征非法数据的应答信息;第三信息发送模块,用于当所述第二时间戳与所述第一时间戳一致时,判定所述加密后请求数据合法,并向所述前端发送包含与所述加密后请求数据对应的调用数据的应答信息。
9.一种电子设备,其特征在于,包括:存储器,用于保存计算机程序;处理器,用于执行所述计算机程序以实现如权利要求1至6任一项所述的数据调用认证方法。10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的数据调用认证方法。

技术总结


本申请公开了一种数据调用认证方法、装置、设备及存储介质,涉及计算机技术领域,应用于前端,包括:基于目标约定公式对预设的第一目标时间以及初始请求数据对应的第一时间戳进行处理得到数字参数;对包括数字参数的初始请求数据进行加密得到加密后请求数据;将加密后请求数据发送至后端,以便后端对加密后请求数据中的数字参数进行处理得到第二目标时间和第二时间戳,并通过判断目标时间之间以及时间戳之间的一致性以确定加密后请求数据是否合法;获取后端在判断加密后请求数据是否合法后发送的应答信息。这样一来,本申请可以利用目标时间和请求数据对应的时间戳对请求数据进行双层验证,可以识别出被篡改的数据,提高了数据调用的安全性。了数据调用的安全性。了数据调用的安全性。


技术研发人员:

付海龙 代刚

受保护的技术使用者:

杭州安恒信息技术股份有限公司

技术研发日:

2022.11.24

技术公布日:

2023/3/24

本文发布于:2023-03-26 22:16:15,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/1/80513.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:电动旋转玩具
下一篇:卫生坐垫纸
标签:所述   数据   时间   目标
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图