一种信息校验方法、信息处理方法及相关装置与流程

未命名 09-18 阅读:89 评论:0


1.本技术实施例涉及信息安全领域,尤其涉及一种信息校验方法、信息处理方法及相关装置。


背景技术:

2.万维网(web,worldwideweb)应用是目前市场上最主要的应用类型之一,可以通过计算机的浏览器直接运行它,也可以在移动端的商业应用内通过浏览器控件运行,只要设备和操作系统支持运行浏览器就可以运行web应用,是开发跨平台应用的首选。
3.传统的桌面应用运行完全依赖于本机操作系统,而web应用运行则基于客户端浏览器和服务端web服务器,属于b/s运行架构,在真实场景中,这种架构通常部署在因特网环境。当用户需要操作web应用的某项功能时,会向web服务器发送一个http(s)get请求来获取相应功能;当用户操作完某项功能后,则需要向web服务器发送一个http(s)post请求来提交内容。
4.由于web应用是在浏览器中运行的,所以它也需要遵循浏览器的安全规范,其中包括默认情况下禁止启动客户端可执行程序。之所以要制订这样的安全规范,是因为web应用是因特网应用,通过http(s)协议与web服务器通信,容易受到第三方恶意攻击客户端和服务器。但这样也抹杀了web应用需要访问客户端资源的需求,在很多应用场景中这种需求是合理的。
5.现有的浏览器中的web应用启动客户端可执行程序进程的方案是,使用客户端代理启动程序技术。在用户发出用户指令后浏览器会将可执行程序信息直接发送给代理启动程序,由代理启动程序根据可执行程序启动信息启动可执行程序。然而这种技术缺少对代理启动程序的安全认证,启动可执行程序时存在安全风险。


技术实现要素:

6.本技术实施例提供了一种信息校验方法、信息处理方法及相关装置。
7.一种信息校验方法,应用于认证服务器,包括:
8.接收客户端发送的第一加密信息;
9.基于预设算法对所述第一加密信息进行解密,得到用户信息;
10.调用预设数据库以判断所述预设数据库中是否存在与所述用户信息一致的信息;
11.若所述预设数据库中不存在与所述用户信息一致的信息,则向所述客户端发送校验失败提示信息;
12.若所述预设数据库中存在与所述用户信息一致的信息,则发出指令指示所述客户端发送可执行程序信息,以启动所述客户端的可执行程序。
13.可选的,若所述预设数据库中存在与所述用户信息一致的信息,则所述发出指令指示所述客户端发送可执行程序信息之前,所述方法还包括:
14.接收服务端发送的第二加密信息,所述第二加密信息为所述服务端根据所述用户
信息和与所述用户信息对应的第二签名生成的信息;
15.判断所述第一加密信息和所述第二加密信息是否相同,所述第一加密信息为根据所述用户信息和第一签名生成的信息;
16.若所述第一加密信息和所述第二加密信息相同,则执行所述发出指令指示所述客户端发送可执行程序信息的步骤。
17.可选的,所述判断所述第一加密信息和所述第二加密信息是否相同之后,所述方法还包括:
18.若所述第一加密信息和所述第二加密信息不相同,则向所述客户端发送校验失败提示信息。
19.一种信息处理方法,应用于客户端,包括:
20.接收步骤:接收认证服务器发送的指令;
21.发送步骤:根据所述指令将与可执行程序对应的可执行程序信息发送至服务端,以使得所述服务端将所述可执行程序信息转发至所述客户端;
22.启动步骤:根据所述服务端发送的所述可执行程序信息启动所述可执行程序。
23.可选的,所述客户端包括接收模块、浏览器和启动模块,所述接收步骤由所述接收模块执行,所述发送步骤由所述浏览器执行,所述启动步骤由启动模块执行,所述浏览器和所述启动模块之间没有开放用于信息交互的接口。
24.一种认证服务器,包括:
25.第一接收单元,用于接收客户端发送的第一加密信息;
26.解密单元,用于基于预设算法对所述第一加密信息进行解密,得到用户信息;
27.判断单元,用于调用预设数据库以判断所述预设数据库中是否存在与所述用户信息一致的信息;
28.第一发送单元,用于若所述预设数据库中不存在与所述用户信息一致的信息,则向所述客户端发送校验失败提示信息;
29.所述第一发送单元,用于若所述预设数据库中存在与所述用户信息一致的信息,则发出指令指示所述客户端发送可执行程序信息,以启动所述客户端的可执行程序。
30.一种计算机设备,包括:
31.第二接收单元,用于接收认证服务器发送的指令;
32.第二发送单元,用于根据所述指令将与可执行程序对应的可执行程序信息发送至服务端,以使得所述服务端将所述可执行程序信息转发至所述客户端;
33.启动单元,用于根据所述服务端发送的所述可执行程序信息启动所述可执行程序。
34.一种认证服务器,包括:
35.中央处理器,存储器以及输入输出接口;
36.所述存储器为短暂存储存储器或持久存储存储器;
37.所述中央处理器配置为与所述存储器通信,并执行所述存储器中的指令操作以执行前述的方法。
38.一种计算机设备,包括:
39.中央处理器,存储器以及输入输出接口;
40.所述存储器为短暂存储存储器或持久存储存储器;
41.所述中央处理器配置为与所述存储器通信,并执行所述存储器中的指令操作以执行前述的方法。
42.一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使得计算机执行前述的方法。
43.从以上技术方案可以看出,本技术实施例具有以下优点:
44.接收客户端发送的第一加密信息,基于预设算法对第一加密信息进行解密后,得到用户信息。接着调用预设数据库判断预设数据库中是否存在与用户信息一致的信息,若不存在,则向客户端发送校验失败提示信息,若存在,则发出指令指示客户端发送可执行程序信息。通过接收客户端的代理启动程序发送的第一加密信息,并解密后得到用户信息,对该用户信息进行比对,若数据库中有一致的信息,则表示用户信息合法准确,代理启动程序合法,可指示浏览器发送可执行程序信息,若数据库中没有一致的信息,则表示用户信息不合法不准确,代理启动程序不合法,发出校验失败提示信息。这样能够对代理启动程序进行安全认证,降低启动可执行程序的安全风险。
附图说明
45.图1为本技术的信息校验方法一个实施例示意图;
46.图2为本技术的信息处理方法一个实施例示意图;
47.图3为本技术的另一实施例示意图;
48.图4为本技术的流程示意图;
49.图5为本技术的认证服务器一个实施例示意图;
50.图6为本技术的认证服务器另一实施例示意图;
51.图7为本技术的计算机设备一个实施例示意图;
52.图8为本技术的计算机设备另一实施例示意图。
具体实施方式
53.本技术实施例提供了一种信息校验方法、信息处理方法及相关装置。
54.现有的方案中,使用客户端代理启动程序技术时并没有对代理启动程序进行安全认证,代理启动程序有可能被“顶替”,启动可执行程序时存在安全风险。为解决上述问题,本技术提供了信息校验方法、信息处理方法及相关装置,以对客户端的代理启动程序进行校验,降低启动可执行程序时的安全风险。
55.下面对本技术的信息校验方法和信息处理方法进行描述。请参阅图1,本技术的信息校验方法一个实施例,应用于认证服务器,包括:
56.101、接收客户端发送的第一加密信息;
57.接收客户端发送的第一加密信息。其中,第一加密信息可以是预设位数的加密字符串,如32位加密字符串,也可以是其他形式,具体此处不做限定。认证服务器所接收的第一加密信息,至少有两种情况,一种可能是客户端中合法的代理启动程序发送的,首先由客户端向服务端发送用户信息,服务端对用户信息进行数字签名,接着将签名和用户信息进行加密成加密字符串发给客户端,客户端中合法的代理启动程序接收该加密字符串后转发
给认证服务器。另一种情况可能是客户端中非法的代理启动程序发送的,该非法的代理启动程序会模拟一个假签名,且配合假的用户信息生成加密字符串,将该加密字符串发送给认证服务器。其中,用户信息包括用户名和用户密码。
58.102、基于预设算法对第一加密信息进行解密,得到用户信息;
59.基于预设算法对第一加密信息进行解密,得到用户信息。具体的,预设算法可以是对称密钥,根据对称密钥对第一加密信息进行解密,得到用户信息,也可以是其他类型的解密算法,具体此处不做限定。
60.103、调用预设数据库以判断预设数据库中是否存在与用户信息一致的信息,若否,则执行步骤104,若是,则执行步骤105;
61.其中,预设数据库为校验前就已经建成的数据库,该数据库中预先存储了合法的用户信息,例如,用户信息包括用户名和用户密码,用户名为张三,用户密码为123,则在预设数据库中进行查找,看看是否存在“张三”和对应的“123”,若存在一致的正确的信息,则说明该用户信息是合法的,执行步骤105,若不存在一致的信息,则说明该用户信息不合法,执行步骤104。
62.104、向客户端发送校验失败提示信息;
63.当预设数据库中不存在与用户信息一致的信息时,向客户端发送校验失败提示信息,提示用户客户端中的代理启动程序是非法的,并不再进行可执行程序启动操作。
64.105、发出指令指示客户端发送可执行程序信息,以启动客户端的可执行程序。
65.发出指令指示客户端发送可执行程序信息,以启动客户端的可执行程序。具体的,在一种实施方式中,客户端的合法代理启动程序、服务端的合法代理启动程序和认证服务器组成了独立的子系统,在该子系统中,服务端的代理启动程序会对外暴露web的api接口,而客户端的代理启动程序无法和浏览器进行信息交互。在以上描述的子系统的基础上,客户端的浏览器需将可执行程序信息发送给服务端的代理启动程序,再由服务端的代理启动程序转发至客户端的代理启动程序,客户端的代理启动程序根据该可执行程序信息启动可执行程序。可以理解的是,还可以有其他实施方式,具体此处不做限定。
66.本技术实施例中,接收客户端发送的第一加密信息,基于预设算法对第一加密信息进行解密后,得到用户信息。接着调用预设数据库判断预设数据库中是否存在与用户信息一致的信息,若不存在,则向客户端发送校验失败提示信息,若存在,则发出指令指示客户端发送可执行程序信息。通过接收客户端的代理启动程序发送的第一加密信息,并解密后得到用户信息,对该用户信息进行比对,若数据库中有一致的信息,则表示用户信息合法准确,代理启动程序合法,可指示浏览器发送可执行程序信息,若数据库中没有一致的信息,则表示用户信息不合法不准确,代理启动程序不合法,发出校验失败提示信息。这样能够对代理启动程序进行安全认证,降低启动可执行程序的安全风险。
67.请参阅图2,本技术的信息处理方法一个实施例,应用于客户端,包括:
68.201、接收认证服务器发送的指令;
69.客户端接收认证服务器发送的指令。其中,指令用于指示客户端的浏览器发送可执行程序信息。
70.202、根据指令将与可执行程序对应的可执行程序信息发送至服务端,以使得服务端将可执行程序信息转发至客户端;
71.客户端根据指令将与可执行程序对应的可执行程序信息发送至服务端,以使得服务端将可执行程序信息转发至客户端。具体的,服务端可以是单独的web服务器,也可以是web服务器+代理启动程序的形式,具体此处不做限定。当服务端为单独的web服务器,代理启动程序集成在web服务器中时,服务端接收到可执行程序信息后直接转发给客户端的代理启动程序。当服务端为web服务器+代理启动程序时,web服务器先接收可执行程序信息,再转发给服务端的代理启动程序,服务端的代理启动程序再将该可执行程序信息转发给客户端的代理启动程序。
72.203、根据服务端发送的可执行程序信息启动可执行程序。
73.客户端根据服务端发送的可执行程序信息启动可执行程序。具体的,客户端的代理启动程序接收到可执行程序信息后,即启动可执行程序。其中,可执行程序可以是word文档之类的文件,具体此处不做限定。例如,若可执行程序信息是某一个word文档的客户端路径和名称等信息,则可以根据上述可执行程序信息找到并启动该word文档。
74.本实施例中,接收认证服务器发送的指令,接着根据指令将与可执行程序对应的可执行程序信息发送至服务端,以使得服务端将可执行程序信息转发至客户端。最后根据服务端发送的可执行程序信息启动可执行程序。在客户端的代理启动程序、服务端和认证服务器形成的独立子系统中,唯有客户端的代理启动程序才能打开可执行程序,而客户端的代理启动程序仅跟认证服务器和服务端进行交互,且服务端的web的api接口对外暴露,故需先让客户端的浏览器把可执行程序信息发给服务端,由服务端代转发至客户端的代理启动程序,才能启动可执行程序。这样能够将浏览器与客户端的代理启动程序“分开”,提高安全性。
75.下面对本技术的信息校验方法和信息处理方法全过程进行描述,请参阅图3,本技术的另一实施例,包括:
76.301、接收客户端发送的第一加密信息;
77.认证服务器接收客户端发送的第一加密信息。其中,第一加密信息可以是预设位数的加密字符串,如32位加密字符串,也可以是其他形式,具体此处不做限定。认证服务器所接收的第一加密信息,至少有两种情况,一种可能是客户端中合法的代理启动程序发送的,首先由客户端向服务端发送用户信息,服务端对用户信息进行数字签名,接着将签名和用户信息进行加密成加密字符串发给客户端,客户端中合法的代理启动程序接收该加密字符串后转发给认证服务器。另一种情况可能是客户端中非法的代理启动程序发送的,该非法的代理启动程序会模拟一个假签名,且配合真的或假的用户信息生成加密字符串,将该加密字符串发送给认证服务器。其中,用户信息包括用户名和用户密码。
78.302、基于预设算法对第一加密信息进行解密,得到用户信息;
79.基于预设算法对第一加密信息进行解密,得到用户信息。具体的,预设算法可以是对称密钥,根据对称密钥对第一加密信息进行解密,得到用户信息,也可以是其他类型的解密算法,具体此处不做限定。
80.303、调用预设数据库以判断预设数据库中是否存在与用户信息一致的信息,若否,则执行步骤304,若是,则执行步骤305;
81.其中,预设数据库为校验前就已经建成的数据库,该数据库中预先存储了合法的用户信息,例如,用户信息包括用户名和用户密码,用户名为张三,用户密码为123,则在预
设数据库中进行查找,看看是否存在“张三”和对应的“123”,若存在一致的正确的信息,则说明该用户信息是合法的,执行步骤305,若不存在一致的信息,则说明该用户信息不合法,执行步骤304。
82.304、向客户端发送校验失败提示信息;
83.当预设数据库中不存在与用户信息一致的信息,或者第一加密信息和第二加密信息不同时,向客户端发送校验失败提示信息,提示用户客户端中的代理启动程序是非法的,并不再进行可执行程序启动操作。
84.305、接收服务端发送的第二加密信息;
85.接收服务端发送的第二加密信息。其中,第二加密信息为服务端根据用户信息和与用户信息对应的第二签名生成的信息,第二签名为服务端根据用户信息生成的数字签名。具体的,通过哈希算法根据用户信息生成对应的用户摘要,再对该用户摘要进行加密,得到第二签名。将第二签名和用户信息一同进行加密,得到第二加密信息。第二加密信息的一种形式可以是加密字符串,也可以是其他形式,具体此处不做限定。
86.306、判断第一加密信息和第二加密信息是否相同,若否,则执行步骤304,若是,则执行步骤307;
87.其中,第一加密信息为根据用户信息和第一签名生成的信息。具体的,第一加密信息的第一签名有可能和第二签名相同,也有可能是伪装的代理启动程序模拟的签名。在一种实施方式中,加密信息均为32位的加密字符串,对比第一加密信息对应的字符串和第二加密信息对应的字符串两者是否完全相同,若相同,则执行步骤307,若不同,则执行步骤304。
88.307、发出指令指示客户端发送可执行程序信息;
89.认证服务器发出指令指示客户端发送可执行程序信息,以启动客户端的可执行程序。其中,指令用于指示客户端的浏览器发送可执行程序信息。
90.308、根据指令将与可执行程序对应的可执行程序信息发送至服务端,以使得服务端将可执行程序信息转发至客户端;
91.客户端根据指令将与可执行程序对应的可执行程序信息发送至服务端,以使得服务端将可执行程序信息转发至客户端。具体的,服务端可以是单独的web服务器,也可以是web服务器+代理启动程序的形式,具体此处不做限定。当服务端为单独的web服务器,代理启动程序集成在web服务器中时,服务端接收到可执行程序信息后直接转发给客户端的代理启动程序。当服务端为web服务器+代理启动程序时,web服务器先接收可执行程序信息,再转发给服务端的代理启动程序,服务端的代理启动程序再将该可执行程序信息转发给客户端的代理启动程序。
92.309、根据服务端发送的可执行程序信息启动可执行程序。
93.客户端根据服务端发送的可执行程序信息启动可执行程序。具体的,客户端的代理启动程序接收到可执行程序信息后,即启动可执行程序。其中,可执行程序可以是word文档之类的文件,具体此处不做限定。例如,若可执行程序信息是某一个word文档的客户端路径和名称等信息,则可以根据上述可执行程序信息找到并启动该word文档。
94.为便于理解,下面举例对本实施例的流程进行描述。请参阅图4,图中的服务端由web服务器+代理启动程序构成,a-1至a-5为校验过程,b-1至b-4为启动过程,先校验再启
动,图中的客户端的代理启动程序为合法的。用户发出用户指令,并在浏览器输入用户信息,浏览器将用户信息发送至web服务器,web服务器将用户信息转发至对外暴露web的api接口的服务端的代理启动程序,服务端的代理启动程序对用户信息进行签名,并生成第二加密信息,将第二加密信息分别发送给客户端的代理启动程序和认证服务器。客户端的代理启动程序将第二加密信息(由于该代理启动程序合法,故第二加密信息即为第一加密信息)发送至认证服务器。认证服务器先进行第一次校验,校验由第一加密信息加密出来的用户信息是否准确,若是则进行第二次校验,即将第一加密信息和第二加密信息进行对比,完全相同则证明客户端的代理启动程序合法。发出指令让浏览器发出可执行程序信息给web服务器(由于浏览器和客户端的代理启动程序之间无信息交互的接口,故需发至服务端的代理启动程序来转发),web服务器转发给服务端的代理启动程序,最后发至客户端的代理启动程序,客户端的代理启动程序根据可执行程序信息启动可执行程序。而伪代理启动程序无法获得签名,故最终在二次校验中会被校验出来。
95.本实施例中,接收客户端发送的第一加密信息,基于预设算法对第一加密信息进行解密后,得到用户信息。接着调用预设数据库判断预设数据库中是否存在与用户信息一致的信息,若不存在,则向客户端发送校验失败提示信息,若存在,则进行二次校验,若校验成功则发出指令指示客户端发送可执行程序信息。通过接收客户端的代理启动程序发送的第一加密信息,并解密后得到用户信息,对该用户信息进行比对,若数据库中有一致的信息,则进行第一加密信息和第二加密信息的比对,若两者相同则表示用户信息合法准确,代理启动程序合法,可指示浏览器发送可执行程序信息,若数据库中没有一致的信息,则表示用户信息不合法不准确,代理启动程序不合法,发出校验失败提示信息。这样能够对代理启动程序进行安全认证,降低启动可执行程序的安全风险。另外,在客户端的代理启动程序、服务端的代理启动程序和认证服务器形成的独立子系统中,唯有客户端的代理启动程序才能打开可执行程序,而客户端的代理启动程序仅跟认证服务器和服务端的代理启动程序进行交互,且服务端的代理启动程序的web的api接口对外暴露,故需先让客户端的浏览器把可执行程序信息发给服务端,由服务端代转发至客户端的代理启动程序,才能启动可执行程序。这样能够将浏览器与客户端的代理启动程序“分开”,提高安全性。而且上述的子系统是独立的,能够跨操作系统跨浏览器,可移植性高,方便用户。
96.下面对本技术的认证服务器和计算机设备进行描述,请参阅图5,本技术的认证服务器一个实施例包括:
97.第一接收单元501,用于接收客户端发送的第一加密信息;
98.解密单元502,用于基于预设算法对所述第一加密信息进行解密,得到用户信息;
99.判断单元503,用于调用预设数据库以判断所述预设数据库中是否存在与所述用户信息一致的信息;
100.第一发送单元504,用于若所述预设数据库中不存在与所述用户信息一致的信息,则向所述客户端发送校验失败提示信息;
101.所述第一发送单元504,用于若所述预设数据库中存在与所述用户信息一致的信息,则发出指令指示所述客户端发送可执行程序信息,以启动所述客户端的可执行程序。
102.本技术实施例中,第一接收单元501接收客户端发送的第一加密信息,解密单元502基于预设算法对第一加密信息进行解密后,得到用户信息。接着判断单元503调用预设
数据库判断预设数据库中是否存在与用户信息一致的信息,若不存在,则第一发送单元504向客户端发送校验失败提示信息,若存在,则发出指令指示客户端发送可执行程序信息。通过接收客户端的代理启动程序发送的第一加密信息,并解密后得到用户信息,对该用户信息进行比对,若数据库中有一致的信息,则表示用户信息合法准确,代理启动程序合法,可指示浏览器发送可执行程序信息,若数据库中没有一致的信息,则表示用户信息不合法不准确,代理启动程序不合法,发出校验失败提示信息。这样能够对代理启动程序进行安全认证,降低启动可执行程序的安全风险。
103.本实施例认证服务器中各单元所执行的功能以及流程与前述图1、图3和图4中认证服务器所执行的功能和流程类似,此处不再赘述。
104.图6是本技术实施例提供的一种认证服务器结构示意图,该认证服务器600可以包括一个或一个以上中央处理器(centralprocessingunits,cpu)601和存储器605,该存储器605中存储有一个或一个以上的应用程序或数据。
105.其中,存储器605可以是易失性存储或持久存储。存储在存储器605的程序可以包括一个或一个以上模块,每个模块可以包括对认证服务器中的一系列指令操作。更进一步地,中央处理器601可以设置为与存储器605通信,在认证服务器600上执行存储器605中的一系列指令操作。
106.认证服务器600还可以包括一个或一个以上电源602,一个或一个以上有线或无线网络接口603,一个或一个以上输入输出接口604,和/或,一个或一个以上操作系统,例如windowsservertm,macosxtm,unixtm,linuxtm,freebsdtm等。
107.该中央处理器601可以执行前述图1、图3和图4所示实施例中认证服务器所执行的操作,具体此处不再赘述。
108.请参阅图7,本技术的计算机设备一个实施例包括:
109.第二接收单元701,用于接收认证服务器发送的指令;
110.第二发送单元702,用于根据所述指令将与可执行程序对应的可执行程序信息发送至服务端,以使得所述服务端将所述可执行程序信息转发至所述客户端;
111.启动单元703,用于根据所述服务端发送的所述可执行程序信息启动所述可执行程序。
112.本实施例中,第二接收单元701接收认证服务器发送的指令,接着第二发送单元702根据指令将与可执行程序对应的可执行程序信息发送至服务端,以使得服务端将可执行程序信息转发至客户端。最后启动单元703根据服务端发送的可执行程序信息启动可执行程序。在客户端的代理启动程序、服务端和认证服务器形成的独立子系统中,唯有客户端的代理启动程序才能打开可执行程序,而客户端的代理启动程序仅跟认证服务器和服务端进行交互,且服务端的web的api接口对外暴露,故需先让客户端的浏览器把可执行程序信息发给服务端,由服务端代转发至客户端的代理启动程序,才能启动可执行程序。这样能够将浏览器与客户端的代理启动程序“分开”,提高安全性。
113.本实施例计算机设备中各单元所执行的功能以及流程与前述图2、图3和图4中计算机设备所执行的功能和流程类似,此处不再赘述。
114.图8是本技术实施例提供的一种计算机设备结构示意图,该计算机设备800可以包括一个或一个以上中央处理器(centralprocessingunits,cpu)801和存储器805,该存储器
805中存储有一个或一个以上的应用程序或数据。
115.其中,存储器805可以是易失性存储或持久存储。存储在存储器805的程序可以包括一个或一个以上模块,每个模块可以包括对计算机设备中的一系列指令操作。更进一步地,中央处理器801可以设置为与存储器805通信,在计算机设备800上执行存储器805中的一系列指令操作。
116.计算机设备800还可以包括一个或一个以上电源802,一个或一个以上有线或无线网络接口803,一个或一个以上输入输出接口804,和/或,一个或一个以上操作系统,例如windowsservertm,macosxtm,unixtm,linuxtm,freebsdtm等。
117.该中央处理器801可以执行前述图2、图3和图4所示实施例中计算机设备所执行的操作,具体此处不再赘述。
118.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
119.需要说明的是,虽然各实施例所涉及的流程图中各个步骤按照箭头的指示依次绘制,但除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
120.在本技术所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
121.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
122.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
123.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

技术特征:
1.一种信息校验方法,应用于认证服务器,其特征在于,包括:接收客户端发送的第一加密信息;基于预设算法对所述第一加密信息进行解密,得到用户信息;调用预设数据库以判断所述预设数据库中是否存在与所述用户信息一致的信息;若所述预设数据库中不存在与所述用户信息一致的信息,则向所述客户端发送校验失败提示信息;若所述预设数据库中存在与所述用户信息一致的信息,则发出指令指示所述客户端发送可执行程序信息,以启动所述客户端的可执行程序。2.根据权利要求1所述的信息校验方法,其特征在于,若所述预设数据库中存在与所述用户信息一致的信息,则所述发出指令指示所述客户端发送可执行程序信息之前,所述方法还包括:接收服务端发送的第二加密信息,所述第二加密信息为所述服务端根据所述用户信息和与所述用户信息对应的第二签名生成的信息;判断所述第一加密信息和所述第二加密信息是否相同,所述第一加密信息为根据所述用户信息和第一签名生成的信息;若所述第一加密信息和所述第二加密信息相同,则执行所述发出指令指示所述客户端发送可执行程序信息的步骤。3.根据权利要求2所述的信息校验方法,其特征在于,所述判断所述第一加密信息和所述第二加密信息是否相同之后,所述方法还包括:若所述第一加密信息和所述第二加密信息不相同,则向所述客户端发送校验失败提示信息。4.一种信息处理方法,应用于客户端,其特征在于,包括:接收步骤:接收认证服务器发送的指令;发送步骤:根据所述指令将与可执行程序对应的可执行程序信息发送至服务端,以使得所述服务端将所述可执行程序信息转发至所述客户端;启动步骤:根据所述服务端发送的所述可执行程序信息启动所述可执行程序。5.根据权利要求4所述的信息处理方法,其特征在于,所述客户端包括接收模块、浏览器和启动模块,所述接收步骤由所述接收模块执行,所述发送步骤由所述浏览器执行,所述启动步骤由启动模块执行,所述浏览器和所述启动模块之间没有开放用于信息交互的接口。6.一种认证服务器,其特征在于,包括:第一接收单元,用于接收客户端发送的第一加密信息;解密单元,用于基于预设算法对所述第一加密信息进行解密,得到用户信息;判断单元,用于调用预设数据库以判断所述预设数据库中是否存在与所述用户信息一致的信息;第一发送单元,用于若所述预设数据库中不存在与所述用户信息一致的信息,则向所述客户端发送校验失败提示信息;所述第一发送单元,用于若所述预设数据库中存在与所述用户信息一致的信息,则发出指令指示所述客户端发送可执行程序信息,以启动所述客户端的可执行程序。
7.一种计算机设备,其特征在于,包括:第二接收单元,用于接收认证服务器发送的指令;第二发送单元,用于根据所述指令将与可执行程序对应的可执行程序信息发送至服务端,以使得所述服务端将所述可执行程序信息转发至所述客户端;启动单元,用于根据所述服务端发送的所述可执行程序信息启动所述可执行程序。8.一种认证服务器,其特征在于,包括:中央处理器,存储器以及输入输出接口;所述存储器为短暂存储存储器或持久存储存储器;所述中央处理器配置为与所述存储器通信,并执行所述存储器中的指令操作以执行权利要求1至3中任意一项所述的方法。9.一种计算机设备,其特征在于,包括:中央处理器,存储器以及输入输出接口;所述存储器为短暂存储存储器或持久存储存储器;所述中央处理器配置为与所述存储器通信,并执行所述存储器中的指令操作以执行权利要求4至5任一项所述的方法。10.一种计算机可读存储介质,其特征在于,包括指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1至3中任意一项或权利要求4至5任一项所述的方法。

技术总结
本申请实施例公开了一种信息校验方法、信息处理方法及相关装置,用于校验用户信息是否合法。本申请实施例信息校验方法包括:接收客户端发送的第一加密信息;基于预设算法对所述第一加密信息进行解密,得到用户信息;调用预设数据库以判断所述预设数据库中是否存在与所述用户信息一致的信息;若所述预设数据库中不存在与所述用户信息一致的信息,则向所述客户端发送校验失败提示信息;若所述预设数据库中存在与所述用户信息一致的信息,则发出指令指示所述客户端发送可执行程序信息,以启动所述客户端的可执行程序。述客户端的可执行程序。述客户端的可执行程序。


技术研发人员:蔡方朋
受保护的技术使用者:艾普阳科技(深圳)有限公司
技术研发日:2023.07.18
技术公布日:2023/9/16
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐