一种验证方法、装置和计算机设备及可读存储介质与流程

文档序号:30085028发布日期:2022-05-18 05:26阅读:69来源:国知局
一种验证方法、装置和计算机设备及可读存储介质与流程

1.本技术涉及数据加密技术领域,特别是涉及一种验证方法、装置和计算机设备及可读存储介质。


背景技术:

2.目前,巡检员使用企业分配的巡检员码和密码登录巡检设备,巡检设备验证成功之后,可以收到服务器发送的验证码,巡检员输入验证码之后,服务器验证成功,进而建立巡检会话,以使巡检设备和服务器相互传递资料报文。巡检员使用巡检设备上面的可移动手持设备扫描物资上面的物资码,根据被扫描物资当前的情况在可移动手持设备设屏幕上选择当前的物资状态,如正常、需更换、增加或者减少,然后巡检设备将该物资状态以报文形式发送至服务器,以便服务器进行存储。也可以通过巡检设备发送数据请求报文,以便查看服务器中存储的现有物资的使用情况以及统计情况。但是,目前服务器发送至巡检设备的验证码是明文的,并且在巡检会话中传递的报文也未采取保护手段,容易造成验证码或报文被他人窃取,进而非法访问巡检设备和服务器。因此如何针对验证码以及报文的传递过程进行保护成为企业单位较为关注的问题。


技术实现要素:

3.基于此,有必要针对上述技术问题,提供一种验证方法、装置和计算机设备及可读存储介质。
4.第一方面,提供了一种验证方法,所述方法应用于巡检系统中的服务器,所述方法包括:
5.通过巡检会话接收巡检终端发送的数据请求报文;
6.如果所述数据请求报文中携带有第一随机码,且所述第一随机码与所述巡检会话中的会话值相同,则生成第二随机码,并将所述巡检会话中的会话值设置为所述第二随机码;
7.向所述巡检终端发送数据请求响应报文,所述数据请求响应报文携带有所述第二随机码和巡检数据。
8.作为一种可选地实施方式,所述方法还包括:
9.如果所述数据请求报文中未携带有所述第一随机码,或者所述数据请求报文中携带的所述第一随机码与所述巡检会话中的会话值不相同,则将所述巡检终端对应的非法事件次数加一;
10.如果所述巡检终端对应的非法事件次数大于或等于预设的非法次数阈值,则将所述巡检终端加入黑名单。
11.作为一种可选地实施方式,所述方法还包括:
12.当通过所述巡检终端发送的巡检员身份验证时,生成第三随机码,并将随机码会话中的会话值设置为所述第三随机码;
13.通过所述随机码会话向所述巡检终端发送随机码报文,所述随机码报文中携带有所述第三随机码。
14.作为一种可选地实施方式,所述方法还包括:
15.接收所述巡检终端发送的巡检会话建立请求报文,所述巡检会话建立请求报文中携带有所述第三随机码、所述巡检终端对应的第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码;
16.如果所述第三随机码与所述随机码会话中的会话值相同,且所述第一mac地址、所述第一ip地址和所述第一终端巡检员码分别与所述服务器中存储的所述巡检终端对应的第二mac地址、第二ip地址和第二终端巡检员码相同,则与所述巡检终端建立所述巡检会话;
17.生成第四随机码,并将所述巡检会话中的会话值设置为所述第四随机码;
18.向所述巡检终端发送巡检会话建立成功报文,所述巡检会话建立成功报文携带有所述第四随机码。
19.作为一种可选地实施方式,所述服务器生成的随机码在预设时长内唯一。
20.第二方面,提供了一种验证方法,所述方法应用于巡检系统中的巡检终端,所述方法包括:
21.获取巡检会话中的会话值,得到第一随机码;
22.通过所述巡检会话向服务器发送数据请求报文,所述数据请求报文携带有所述第一随机码;
23.通过所述巡检会话接收所述服务器发送的数据请求响应报文,所述数据请求响应报文中携带有第二随机码和巡检数据;
24.将所述巡检会话中的会话值设置为所述第二随机码。
25.作为一种可选地实施方式,所述方法还包括:
26.通过随机码会话接收服务器发送的随机码报文,所述随机码报文中携带有第三随机码;
27.将所述随机码会话中的会话值设置为所述第三随机码。
28.作为一种可选地实施方式,所述方法还包括:
29.获取所述随机码会话中的会话值,得到第三随机码;
30.向所述服务器发送巡检会话建立请求报文,所述巡检会话建立请求报文中携带有所述第三随机码、第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码。
31.接收服务器发送的巡检会话建立成功报文,所述巡检会话建立成功报文中携带有第四随机码;
32.与所述服务器建立所述巡检会话,并将所述巡检会话中的会话值设置为所述第四随机码。
33.第三方面,提供了一种验证装置,所述装置应用于巡检系统中的服务器,所述装置包括:
34.第一接收装置,用于通过巡检会话接收巡检终端发送的数据请求报文;
35.第一生成装置,用于如果所述数据请求报文中携带有第一随机码,且所述第一随
机码与所述巡检会话中的会话值相同,则生成第二随机码,并将所述巡检会话中的会话值设置为所述第二随机码;
36.第一发送装置,用于向所述巡检终端发送数据请求响应报文,所述数据请求响应报文携带有所述第二随机码和巡检数据。
37.作为一种可选地实施方式,所述装置还包括:
38.监控装置,用于如果所述数据请求报文中未携带有所述第一随机码,或者所述数据请求报文中携带的所述第一随机码与所述巡检会话中的会话值不相同,则将所述巡检终端对应的非法事件次数加一;
39.处理装置,用于如果所述巡检终端对应的非法事件次数大于或等于预设的非法次数阈值,则将所述巡检终端加入黑名单。
40.作为一种可选地实施方式,所述装置还包括:
41.第二生成装置,用于当通过所述巡检终端发送的巡检员身份验证时,生成第三随机码,并将随机码会话中的会话值设置为所述第三随机码;
42.第二发送装置,用于通过所述随机码会话向所述巡检终端发送随机码报文,所述随机码报文中携带有所述第三随机码。
43.作为一种可选地实施方式,所述装置还包括:
44.第二接收装置,用于接收所述巡检终端发送的巡检会话建立请求报文,所述巡检会话建立请求报文中携带有所述第三随机码、所述巡检终端对应的第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码;
45.第一建立装置,用于如果所述第三随机码与所述随机码会话中的会话值相同,且所述第一mac地址、所述第一ip地址和所述第一终端巡检员码分别与所述服务器中存储的所述巡检终端对应的第二mac地址、第二ip地址和第二终端巡检员码相同,则与所述巡检终端建立所述巡检会话;
46.第三生成装置,用于生成第四随机码,并将所述巡检会话中的会话值设置为所述第四随机码;
47.第三发送装置,用于向所述巡检终端发送巡检会话建立成功报文,所述巡检会话建立成功报文携带有所述第四随机码。
48.作为一种可选地实施方式,所述服务器生成的随机码在预设时长内唯一。
49.第四方面,提供了一种验证装置,所述装置应用于巡检系统中的巡检终端,所述装置包括:
50.第一获取装置,用于获取巡检会话中的会话值,得到第一随机码;
51.第四发送装置,用于通过所述巡检会话向服务器发送数据请求报文,所述数据请求报文携带有所述第一随机码;
52.第三接收装置,用于通过所述巡检会话接收所述服务器发送的数据请求响应报文,所述数据请求响应报文中携带有第二随机码和巡检数据;
53.第一设置装置,用于将所述巡检会话中的会话值设置为所述第二随机码。
54.作为一种可选地实施方式,所述装置还包括:
55.第四接收装置,用于通过随机码会话接收服务器发送的随机码报文,所述随机码报文中携带有第三随机码;
56.第二设置装置,用于将所述随机码会话中的会话值设置为所述第三随机码。
57.作为一种可选地实施方式,所述装置还包括:
58.第二获取装置,用于获取所述随机码会话中的会话值,得到第三随机码;
59.第五发送装置,用于向所述服务器发送巡检会话建立请求报文,所述巡检会话建立请求报文中携带有所述第三随机码、第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码。
60.第五接收装置,用于接收服务器发送的巡检会话建立成功报文,所述巡检会话建立成功报文中携带有第四随机码;
61.第二建立装置,用于与所述服务器建立所述巡检会话,并将所述巡检会话中的会话值设置为所述第四随机码。
62.第五方面,提供了一种巡检系统,所述巡检系统包括:如第三方面所述的服务器和如第四方面所述的巡检终端。
63.第六方面,提供了一种计算机设备,包括存储器及处理器,所述存储器上存储有可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面和第二方面任一项所述的方法步骤。
64.第七方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面和第二方面任一项所述的方法步骤。
65.本技术提供了一种验证方法、装置和计算机设备及可读存储介质,本技术的实施例提供的技术方案至少带来以下有益效果:
66.该方法应用于巡检系统中的服务器和巡检终端。巡检终端获取巡检会话中的会话值,得到第一随机码。服务器通过巡检会话向服务器发送数据请求报文。其中,数据请求报文携带有第一随机码。服务器通过巡检会话接收巡检终端发送的数据请求报文,如果数据请求报文中携带有第一随机码,且第一随机码与巡检会话中的会话值相同,则生成第二随机码,并将巡检会话中的会话值设置为第二随机码。服务器向巡检终端发送数据请求响应报文。其中,数据请求响应报文携带有第二随机码和巡检数据。巡检终端通过巡检会话接收服务器发送的数据请求响应报文。其中,数据请求响应报文中携带有第二随机码和巡检数据。本方法在巡检会话中传递的报文中加入了随机码的保护手段,相比现有技术的明码验证,本方法不容易出现报文被他人窃取,进而非法访问巡检设备和服务器的情况。
67.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
68.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
69.图1为本技术实施例提供的一种验证方法的流程图的流程图;
70.图2为本技术实施例提供的一种验证方法的流程图的流程图;
71.图3为本技术实施例提供的巡检会话建立的流程图;
72.图4为本技术实施例提供的巡检会话建立的流程图;
73.图5为本技术实施例提供的一种验证方法的流程图的流程图;
74.图6为本技术实施例提供的巡检会话建立的流程图;
75.图7为本技术实施例提供的巡检会话建立的流程图;
76.图8为本技术实施例提供的一种验证装置的结构示意图;
77.图9为本技术实施例提供的一种验证装置的结构示意图;
78.图10为本技术实施例提供的一种计算机设备的结构示意图。
具体实施方式
79.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
80.本技术实施例提供的验证方法,可以应用于巡检系统。该巡检系统包括服务器和巡检终端。巡检终端用于向服务器发送巡检员身份验证信息,服务器接收巡检员身份验证信息并验证巡检员身份验证信息。如果巡检员身份验证信息验证通过,服务器生成随机码,并将随机码会话的会话值设置为该随机码。巡检终端接收该随机码,并将该随机码加入巡检会话建立请求报文。服务器接收巡检会话建立请求报文,获取该随机码并判断该随机码与会话值是否相同。如果该随机码与会话值相同,则生成新的随机码,并将随机码会话的会话值设置为该随机码。服务器将该随机码加入巡检会话建立请求响应报文,并发送给巡检终端。巡检终端接收巡检会话建立请求响应报文,获取随机码以建立巡检会话,并将巡检会话的会话值设置为该随机码。当巡检员通过巡检终端对服务器发起数据请求时,巡检终端可以在数据请求报文中加入该随机码,发送至服务器。服务器接收数据请求报文,获取随机码,并判断该随机码是否与服务器存储的会话值相同,如果该随机码与会话值相同,则服务器生成新的随机码,并将巡检会话的会话值设置为该随机码,将该随机码和巡检数据加入数据请求响应报文。服务器将数据请求响应报文发送至巡检终端,巡检终端接收数据请求响应报文,获取随机码和巡检数据,并将巡检会话的会话值设置为该随机码以用于下一次数据请求。
81.下面将结合具体实施方式,对本技术实施例提供的一种验证方法进行详细的说明,该方法应用于巡检系统中的服务器。图1为本技术实施例提供的一种验证方法的流程图,如图1所示,具体步骤如下:
82.步骤101,通过巡检会话接收巡检终端发送的数据请求报文。
83.在实施中,巡检会话建立之后(巡检会话的建立过程见步骤301-302和401-404),当巡检员需要通过巡检终端获取服务器中存储的巡检数据时,巡检员可以通过终端设备向服务器发送数据请求报文。相应的,服务器通过巡检会话接收巡检终端发送的数据请求报文。其中,数据请求报文包含具体巡检工作中巡检员需要通过巡检终端查询或者操作的巡检数据。
84.步骤102,如果数据请求报文中携带有第一随机码,且第一随机码与巡检会话中的会话值相同,则生成第二随机码,并将巡检会话中的会话值设置为第二随机码。
85.在实施中,服务器接收数据请求报文之后,如果数据请求报文的报头中包含第一
随机码,且第一随机码与巡检会话中的会话值相同,则说明第一随机码验证成功。为了避免第一随机码被盗用,服务器在完成第一随机码验证之后,第一随机码失效,然后生成第二随机码,并将巡检会话中的会话值设置为第二随机码,以用于第二随机码的验证。
86.步骤103,向巡检终端发送数据请求响应报文。其中,数据请求响应报文携带有第二随机码和巡检数据。
87.在实施中,服务器根据巡检终端发送的数据请求报文,向巡检终端发送数据请求响应报文。其中,数据请求响应报文携带有第二随机码和数据请求报文对应的巡检数据。
88.作为一种可选的实施方式,如图2所示,如果数据请求报文中未携带有第一随机码,或者数据请求报文中携带的第一随机码与巡检会话中的会话值不相同的处理步骤如下:
89.步骤201,如果数据请求报文中未携带有第一随机码,或者数据请求报文中携带的第一随机码与巡检会话中的会话值不相同,则将巡检终端对应的非法事件次数加一。
90.在实施中,如果数据请求报文中未携带有第一随机码,即数据请求报文中携带空随机码或者或者数据请求报文中携带的第一随机码与巡检会话中的会话值不相同,即第一随机码为无效的伪装随机码,则随机码验证失败。相应的,服务器将巡检终端对应的非法事件次数加一。
91.优选地,如果随机码验证失败,则服务器可以不回传数据请求响应报文或者回传为空的报文给巡检终端。
92.步骤202,如果巡检终端对应的非法事件次数大于或等于预设的非法次数阈值,则将巡检终端加入黑名单。
93.在实施中,服务器将巡检终端对应的非法事件次数加一之后,可以进一步判断该巡检终端的非法事件次数是否大于或等于预设的非法次数阈值。如果巡检终端对应的非法事件次数大于或等于预设的非法次数阈值,则将巡检终端加入黑名单。
94.优选地,如果巡检终端对应的非法事件次数大于或等于预设的非法次数阈值,服务器可以根据发送报文的巡检终端的mac(media access control address媒体存取控制位址)或者ip(internet protocol address互联网协议地址),远程锁定该巡检终端。服务器可以将非法事件划分为一般非法事件、重大非法事件和直接屏蔽加黑名单事件,并将非法事件的相关信息和数据写进黑盒和沙盒以便后续监控。
95.作为一种可选的实施方式,如图3所示,巡检会话建立的步骤如下:
96.步骤301,当通过巡检终端发送巡检员身份验证时,生成第三随机码,并将随机码会话中的会话值设置为第三随机码。
97.在实施中,巡检员在接收到企业指定的巡检授权之后,可以获得终端巡检员码,巡检员根据该终端巡检员码和密码登录巡检终端完成初步的巡检员身份验证。此时巡检终端可以与服务器建立随机码会话,并将巡检员的身份验证相关信息,如巡检员的终端巡检员码和密码以报文形式发送至服务器,服务器可以验证该报文中的终端巡检员码和密码。如果服务器验证通过,服务器可以生成第三随机码。第三随机码用于巡检会话建立请求报文的验证。服务器将随机码会话中的会话值设置为第三随机码,以判断巡检设备后续发送的报文中携带的第三随机码是否与随机码会话中的会话值匹配。
98.步骤302,通过随机码会话向巡检终端发送随机码报文。其中,随机码报文中携带
有第三随机码。
99.在实施中,服务器通过随机码会话向巡检终端发送随机码报文,随机码报文中携带有第三随机码。
100.作为一种可选的实施方式,如图4所示,巡检会话建立的步骤还包括:
101.步骤401,接收巡检终端发送的巡检会话建立请求报文,巡检会话建立请求报文中携带有第三随机码、巡检终端对应的第一mac地址、第一ip地址和第一终端巡检员码。
102.在实施中,当巡检员通过巡检终端访问服务器时,巡检终端向服务器发送巡检会话建立请求报文。相应的,服务器可以接收巡检终端发送的巡检会话建立请求报文,巡检会话建立请求报文中携带有第三随机码、巡检终端对应的第一mac地址、第一ip地址和第一终端巡检员码。
103.可选的,巡检会话建立请求报文中可以直接携带第三随机码、巡检终端对应的第一mac地址、第一ip地址和第一终端巡检员码,也可以携带由第三随机码、巡检终端对应的第一mac地址、第一ip地址和第一终端巡检员码基于预设的算法生成的巡检会话建立请求码。
104.步骤402,如果第三随机码与随机码会话中的会话值相同,且第一mac地址、第一ip地址和第一终端巡检员码分别与服务器中存储的巡检终端对应的第二mac地址、第二ip地址和第二终端巡检员码相同,则与巡检终端建立巡检会话。
105.在实施中,如果第三随机码与随机码会话中的会话值相同,且第一mac地址、第一ip地址和第一终端巡检员码分别与服务器中存储的巡检终端对应的第二mac地址、第二ip地址和第二终端巡检员码相同,则说明第三随机码、第一mac地址、第一ip地址和第一终端巡检员码验证成功,相应的服务器与巡检终端建立巡检会话。
106.可选的,针对巡检建立请求报文中携带巡检会话建立请求码的情况,服务器解析巡检会话建立请求码,得到第三随机码、巡检终端对应的第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码,然后服务器对上述信息进行验证,从而与巡检终端建立巡检会话。
107.步骤403,生成第四随机码,并将巡检会话中的会话值设置为第四随机码。
108.在实施中,服务器巡检终端建立巡检会话后,服务器生成第四随机码,并将巡检会话中的会话值设置为第四随机码。其中,第四随机码用于服务器验证巡检终端发送的数据请求报文,以免服务器与巡检终端在进行数据请求与响应过程中发生信息泄露或者其他终端非法获取巡检数据。
109.步骤404,向巡检终端发送巡检会话建立成功报文。其中,巡检会话建立成功报文携带有第四随机码。
110.在实施中,服务器向巡检终端发送巡检会话建立成功报文,巡检会话建立成功报文携带有第四随机码以用于数据请求报文的验证。
111.作为一种可选的实施方式,服务器生成的随机码在预设时长内唯一。
112.在实施中,服务器可以在报文的报头加入8位随机码,该8位随机码每触发一次响应操作,将会动态刷新1次8位随机码,再次生成新的8位随机码。为了降低非法终端通过发送当日已经生成的随机码至服务器以获取巡检信息的概率,本方案规定在1个自然日内,该随机码不能重复。
113.本技术实施例提供的一种验证方法,方法应用于巡检系统中的巡检终端。图5为本技术实施例提供的一种验证方法的流程图,如图6所示,具体步骤如下:
114.步骤501,获取巡检会话中的会话值,得到第一随机码。
115.在实施中,巡检会话建立之后,(巡检会话建立步骤见步骤601-602和701-704),巡检终端获取巡检会话中的会话值,得到第一随机码。例如:服务器在上一次收到巡检终端发送的报文时,如果服务器验证成功则生成第一随机码。并将该随机码附于响应报文中,发送给巡检终端,巡检终端将第一随机码作为会话值存储在巡检会话中。巡检终端向服务器发送数据请求报文之前,可以先获取巡检会话中的会话值,得到第一随机码。然后将该第一随机码附于数据请求报文中以用于服务器验证。
116.步骤502,通过巡检会话向服务器发送数据请求报文。其中,数据请求报文携带有第一随机码。
117.在实施中,巡检终端通过巡检会话向服务器发送数据请求报文。其中,数据请求报文携带有第一随机码。
118.步骤503,通过巡检会话接收服务器发送的数据请求响应报文。其中,数据请求响应报文中携带有第二随机码和巡检数据。
119.在实施中,服务器接收到数据请求报文之后,如果第一随机码验证成功,则服务器生成第二随机码,并将第二随机码加入数据请求响应报文的报头,并将数据请求响应报文发送至巡检终端。巡检终端通过巡检会话接收服务器发送的数据请求响应报文。其中,数据请求响应报文中携带有第二随机码和数据请求报文对应的巡检数据。
120.步骤504,将巡检会话中的会话值设置为第二随机码。
121.在实施中,巡检终端将巡检会话中的会话值设置为第二随机码,以便下一次向服务器发送数据请求报文时,将第二随机码附于数据请求报文中。
122.作为一种可选的实施方式,如图6所示,巡检会话建立的步骤如下:
123.步骤601,通过随机码会话接收服务器发送的随机码报文。其中,随机码报文中携带有第三随机码。
124.在实施中,服务器验证终端巡检员码和密码之后,服务器可以生成第三随机码。服务器将第三随机码加入随机码报文的报头并发送给巡检终端。巡检终端通过随机码会话接收服务器发送的随机码报文。其中,随机码报文中携带有第三随机码。
125.步骤602,将随机码会话中的会话值设置为第三随机码。
126.在实施中,巡检终端将随机码会话中的会话值设置为第三随机码,以便后续可以获取到第三随机码,并加入数据请求报文的报头,然后发送至服务器已完成数据请求。
127.作为一种可选的实施方式,如图7所示,巡检会话建立的步骤如下:
128.步骤701,获取随机码会话中的会话值,得到第三随机码。
129.在实施中,当巡检员通过巡检终端访问服务器时,巡检终端获取随机码会话中的会话值,得到第三随机码。
130.步骤702,向服务器发送巡检会话建立请求报文。其中巡检会话建立请求报文中携带有第三随机码、第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码。
131.在实施中,巡检终端向服务器发送巡检会话建立请求报文。其中,巡检会话建立请
求报文中携带有第三随机码、第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码。
132.可选的,巡检会话建立请求报文中可以直接携带第三随机码、巡检终端对应的第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码,也可以携带由第三随机码、巡检终端对应的第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码基于预设的算法生成的巡检会话建立请求码。
133.步骤703,接收服务器发送的巡检会话建立成功报文。其中,巡检会话建立成功报文中携带有第四随机码。
134.在实施中,巡检终端接收服务器发送的巡检会话建立成功报文。其中,巡检会话建立成功报文中携带有第四随机码以用于数据请求报文的验证。
135.步骤704,与服务器建立巡检会话,并将巡检会话中的会话值设置为第四随机码。
136.在实施中,巡检终端与服务器建立巡检会话,并将巡检会话中的会话值设置为第四随机码,以便后续可以获取到第三随机码,并加入数据请求报文的报头,然后发送至服务器已完成数据请求。
137.可选的,本技术实施例提供的一种验证方法可以应用于通信系统,该通信系统包括移动电话和基站。具体步骤如下:
138.步骤1001,当通过移动电话发送用户身份验证时,如果用户身份验证通过,则基站生成身份验证随机码,并将身份验证随机码会话中的会话值设置为身份验证随机码。
139.步骤1002,基站通过身份验证随机码会话向移动电话发送身份验证随机码报文。其中,身份验证随机码报文中携带有身份验证随机码。
140.步骤1003,移动电话向基站发送通信会话建立请求报文,通信会话建立请求报文中携带有身份验证随机码、移动电话对应的第一mac地址、第一ip地址和第一用户编码。
141.步骤1004,基站接收移动电话发送的通信会话建立请求报文。
142.步骤1005,如果身份验证随机码与身份验证随机码会话中的会话值相同,且第一mac地址、第一ip地址和第一用户编码分别与基站中存储的移动电话对应的第二mac地址、第二ip地址和第二用户编码相同,则基站与移动电话建立通信会话。
143.步骤1006,基站生成通信随机码,并将通信会话中的会话值设置为通信随机码。
144.步骤1007,基站向移动电话发送通信会话建立成功报文。其中,通信会话建立成功报文中携带有通信随机码。
145.步骤1008,移动电话接收基站发送的通信会话建立成功报文。
146.步骤1009,移动电话与基站建立通讯会话,并将通信会话中的会话值设置为通信随机码。
147.步骤1010,移动电话向基站发送数据请求报文,以请求获取通信数据。其中,数据请求报文携带有通信随机码。
148.步骤1011,基站接收数据请求报文。
149.步骤1012,如果数据请求报文携带的通信随机码与通信会话中的会话值相同,则基站生成新的通信随机码,并将通信会话中的会话值设置为该新的通信随机码。
150.步骤1013,基站向移动电话发送数据请求响应报文。其中,数据请求响应报文中携带有新的通信随机码和通信数据。
151.步骤1014,移动电话接收数据请求响应报文,以接收通信数据,并将通信会话中的会话值设置为新的通信随机码。
152.本技术实施例提供了一种验证方法,该方法应用于巡检系统中的服务器和巡检终端。巡检终端获取巡检会话中的会话值,得到第一随机码。服务器通过巡检会话向服务器发送数据请求报文。其中,数据请求报文携带有第一随机码。服务器通过巡检会话接收巡检终端发送的数据请求报文,如果数据请求报文中携带有第一随机码,且第一随机码与巡检会话中的会话值相同,则生成第二随机码,并将巡检会话中的会话值设置为第二随机码。服务器向巡检终端发送数据请求响应报文。其中,数据请求响应报文携带有第二随机码和巡检数据。巡检终端通过巡检会话接收服务器发送的数据请求响应报文。其中,数据请求响应报文中携带有第二随机码和巡检数据。本方法在巡检会话中传递的报文中加入了随机码的保护手段,相比现有技术的明码验证,本方法不容易出现报文被他人窃取,进而非法访问巡检设备和服务器的情况。
153.应该理解的是,虽然图1至图7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1至图7中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
154.可以理解的是,本说明书中上述方法的各个实施例之间相同/相似的部分可互相参见,每个实施例重点说明的是与其他实施例的不同之处,相关之处参见其他方法实施例的说明即可。
155.本技术实施例还提供了一种验证装置,该装置应用于巡检系统中的服务器,如图8所示,该装置包括:
156.第一接收装置810,用于通过巡检会话接收巡检终端发送的数据请求报文;
157.第一生成装置820,用于如果数据请求报文中携带有第一随机码,且第一随机码与巡检会话中的会话值相同,则生成第二随机码,并将巡检会话中的会话值设置为第二随机码;
158.第一发送装置830,用于向巡检终端发送数据请求响应报文,数据请求响应报文携带有第二随机码和巡检数据。
159.作为一种可选地实施方式,该装置还包括:
160.监控装置,用于如果数据请求报文中未携带有第一随机码,或者数据请求报文中携带的第一随机码与巡检会话中的会话值不相同,则将巡检终端对应的非法事件次数加一;
161.处理装置,用于如果巡检终端对应的非法事件次数大于或等于预设的非法次数阈值,则将巡检终端加入黑名单。
162.作为一种可选地实施方式,该装置还包括:
163.第二生成装置,用于当通过巡检终端发送的巡检员身份验证时,生成第三随机码,并将随机码会话中的会话值设置为第三随机码。
164.第二发送装置,用于通过随机码会话向巡检终端发送随机码报文,随机码报文中携带有第三随机码。
165.作为一种可选地实施方式,该装置还包括:
166.第二接收装置,用于接收巡检终端发送的巡检会话建立请求报文,巡检会话建立请求报文中携带有第三随机码、巡检终端对应的第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码。
167.第一建立装置,用于如果第三随机码与随机码会话中的会话值相同,且第一mac地址、第一ip地址和第一终端巡检员码分别与服务器中存储的巡检终端对应的第二mac地址、第二ip地址和第二终端巡检员码相同,则与巡检终端建立巡检会话。
168.第三生成装置,用于生成第四随机码,并将巡检会话中的会话值设置为第四随机码。
169.第三发送装置,用于向巡检终端发送巡检会话建立成功报文,巡检会话建立成功报文携带有第四随机码。
170.作为一种可选地实施方式,服务器生成的随机码在预设时长内唯一。
171.本技术实施例还提供了一种验证装置,装置应用于巡检系统中的巡检终端,如图9所示,该装置包括:
172.第一获取装置910,用于获取巡检会话中的会话值,得到第一随机码。
173.第四发送装置920,用于通过巡检会话向服务器发送数据请求报文,数据请求报文携带有第一随机码。
174.第三接收装置930,用于通过巡检会话接收服务器发送的数据请求响应报文,数据请求响应报文中携带有第二随机码和巡检数据。
175.第一设置装置940,用于将巡检会话中的会话值设置为第二随机码。
176.作为一种可选地实施方式,装置还包括:
177.第四接收装置,用于通过随机码会话接收服务器发送的随机码报文,随机码报文中携带有第三随机码。
178.第二设置装置,用于将随机码会话中的会话值设置为第三随机码。
179.作为一种可选地实施方式,装置还包括:
180.第二获取装置,用于获取随机码会话中的会话值,得到第三随机码。
181.第五发送装置,用于向服务器发送巡检会话建立请求报文,巡检会话建立请求报文中携带有第三随机码、第一媒体存取控制位mac地址、第一互联网协议ip地址和第一终端巡检员码。
182.第五接收装置,用于接收服务器发送的巡检会话建立成功报文,巡检会话建立成功报文中携带有第四随机码。
183.第二建立装置,用于与服务器建立巡检会话,并将巡检会话中的会话值设置为第四随机码。
184.本技术实施例提供了一种验证装置,该装置应用于巡检系统中的巡检终端和服务器,第一获取装置,用于获取巡检会话中的会话值,得到第一随机码。第四发送装置,用于通过巡检会话向服务器发送数据请求报文,数据请求报文携带有第一随机码。第一接收装置,用于通过巡检会话接收巡检终端发送的数据请求报文。第一生成装置,用于如果数据请求
报文中携带有第一随机码,且第一随机码与巡检会话中的会话值相同,则生成第二随机码,并将巡检会话中的会话值设置为第二随机码。第一发送装置,用于向巡检终端发送数据请求响应报文,数据请求响应报文携带有第二随机码和巡检数据。第三接收装置,用于通过巡检会话接收服务器发送的数据请求响应报文,数据请求响应报文中携带有第二随机码和巡检数据。第一设置装置,用于将巡检会话中的会话值设置为第二随机码。本装置在巡检会话中传递的报文中加入了随机码的保护手段,相比现有技术的明码验证,本装置不容易出现报文被他人窃取,进而非法访问巡检设备和服务器的情况。
185.关于验证装置的具体限定可以参见上文中对于验证方法的限定,在此不再赘述。上述验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
186.在一个实施例中,提供了一种计算机设备,如图10所示,包括存储器及处理器,所述存储器上存储有可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述验证的方法步骤。
187.在一个实施例中,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述验证的方法的步骤。
188.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
189.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
190.还需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
191.本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例
的部分说明即可。
192.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
193.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1