数据传输认证方法、装置、存储介质及计算机设备与流程

文档序号:32953420发布日期:2023-01-14 14:54阅读:32来源:国知局
数据传输认证方法、装置、存储介质及计算机设备与流程

1.本技术涉及通信技术领域,尤其涉及一种数据传输认证方法、装置、存储介质及计算机设备。


背景技术:

2.radius(remote authentication dial in user service)即远程认证拨号用户服务,是一种分布式的、客户端/服务器结构的信息交互协议,它能保护网络不受未授权访问的干扰,在通信领域中被广泛应用,特别是在既要求较高安全性、又允许远程用户访问的各种网络环境中。
3.由于其应用范围较广,会涉及大量用户端设备用于认证的安全信息,若在交互过程中泄露了安全信息,可能会导致用户端设备受到攻击造成损失。


技术实现要素:

4.本技术实施例提供了一种数据传输认证方法、装置、存储介质及计算机设备,能够提高radius系统通信交互过程中的信息安全。
5.第一方面,本技术提供了一种数据传输认证方法,应用于radius客户端,所述方法包括:
6.根据链路协商确认的认证方式获取用户端的认证请求包;所述认证请求包包括所述用户端的用户名和基于sm3算法、用户口令和共享密钥进行加密生成的密码;
7.根据sm3算法对所述共享密钥进行摘要计算;
8.以摘要计算结果的前32字节对所述认证请求包进行签名;
9.将签名后的认证请求包发送至radius服务器端;所述radius服务器端用于基于共享密钥对所述认证请求包进行验证,并返回认证结果;
10.若所述认证结果为验证通过,则将所述用户端与所述radius服务器端建立链接以进行数据传输。
11.在其中一个实施例中,所述根据链路协商确认的认证方式获取用户端的认证请求包,包括:
12.若认证方式为pap认证,则获取所述用户端明文发送的所述用户名和所述密码;其中,所述用户端基于sm3算法对共享密钥和用户口令进行加密得到哈希值,对所述哈希值和所述用户口令进行异或运算得到所述密码;
13.根据所述用户名和所述密码生成所述认证请求包。
14.在其中一个实施例中,在所述认证方式为pap认证时,所述radius服务器端用于在验证签名通过后,根据所述用户名获取对应的用户口令,并基于sm3算法对共享密钥和签名进行加密得到哈希值,对所述密码和所述哈希值进行反向异或运算得到解密口令,若解密口令与所述用户口令匹配,则反馈验证通过的认证结果。
15.在其中一个实施例中,所述根据链路协商确认的认证方式获取用户端的认证请求
包,包括:
16.若所述认证方式为chap认证,则在接收到用户端发送的数据传输请求时,生成挑战数据包发送所述用户端;所述挑战数据包包括32字节的随机码及chap id;
17.获取所述用户端根据所述挑战数据包生成的所述密码以及所述用户端的用户名;其中,所述用户端用于根据所述随机码、chap id及用户口令进行sm3加密得到所述密码;
18.根据所述用户名、所述密码、所述随机码及chap id生成所述认证请求包。
19.在其中一个实施例中,在所述认证方式为chap认证时,所述radius服务器端用于在验证签名通过后,根据所述用户名获取对应的用户口令,根据所述随机码、chap id及用户口令进行sm3加密得到验证密码,若所述验证密码与所述认证请求包中的密码匹配,则反馈验证通过的认证结果。
20.在其中一个实施例中,所述根据所述随机码、chap id及用户口令进行sm3加密得到所述密码,包括:
21.将所述随机码、chap id及用户口令组成字符串;
22.通过sm3算法对所述字符串进行加密得到所述密码。
23.第二方面,本技术提供了一种数据传输认证方法,应用于radius认证系统,所述方法包括:
24.radius客户端根据链路协商确认的认证方式获取用户端的认证请求包;所述认证请求包包括所述用户端的用户名和基于sm3算法、用户口令和共享密钥进行加密生成的密码;
25.radius客户端根据sm3算法对所述共享密钥进行摘要计算,以摘要计算结果的前32字节对所述认证请求包进行签名,将签名后的认证请求包发送至radius服务器端;
26.radius服务器端基于共享密钥对所述认证请求包进行验证,并返回认证结果至radius客户端;
27.radius客户端解析所述认证结果,若所述认证结果为验证通过,则将所述用户端与radius服务器端建立链接以进行数据传输。
28.第三方面,本技术提供了一种数据传输认证装置,应用于radius客户端,所述装置包括:
29.认证请求包获取模块,用于根据链路协商确认的认证方式获取用户端的认证请求包;所述认证请求包包括所述用户端的用户名和基于sm3算法、用户口令和共享密钥进行加密生成的密码;
30.摘要计算模块,用于根据sm3算法对共享密钥进行摘要计算;
31.签名模块,用于以摘要计算结果的前32字节对所述认证请求包进行签名;
32.发送模块,用于将签名后的认证请求包发送至radius服务器端;所述radius服务器端用于基于共享密钥对所述认证请求包进行验证,并返回认证结果;
33.链接建立模块,用于在所述认证结果为验证通过时,将所述用户端与所述radius服务器端建立链接以进行数据传输。
34.第四方面,本技术提供了一种存储介质,所述存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如上述任一项实施例所述数据传输认证方法的步骤。
35.第五方面,本技术提供了一种计算机设备,包括:一个或多个处理器,以及存储器;
36.所述存储器中存储有计算机可读指令,所述一个或多个处理器执行时所述计算机可读指令时,执行如上述任一项实施例所述数据传输认证方法的步骤。
37.从以上技术方案可以看出,本技术实施例具有以下优点:
38.本技术提供的数据传输认证方法、装置、存储介质及计算机设备,radius客户端根据链路协商确认认证方式,根据认证方式获取用户端的认证请求包,认证请求包包括用户端的用户名和密码,其中,密码为根据用户口令和共享密钥进行sm3加密生成,使得生成的密码安全性较高,在认证过程中能够有效保护用户口令。radius客户端基于sm3算法对共享密钥进行摘要计算,并以摘要计算结果的前32字节对认证请求包进行签名,实现多重加密,将签名后的认证请求包发送至radius服务器端,radius客户端根据预先保存的共享密钥对认证请求包进行验证,包括签名验证以及用户口令验证,并返回认证结果至radius客户端,即共享密钥为预先分别保存在各端,在认证过程中不传输共享密钥,提高信息安全性。radius客户端根据认证结果执行响应,若验证通过,则将用户端与radius服务器端建立链接以进行数据传输,从而实现安全认证,通过高安全性的加密算法对用户口令进行加密,并且通过不经过通信传输的共享密钥在各端进行加解密,提高认证过程中用户信息的安全性。
附图说明
39.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
40.图1为一个实施例中,数据传输认证方法的应用环境图;
41.图2为一个实施例中,数据传输认证方法的流程示意图;
42.图3为一个实施例中,根据链路协商确认的认证方式获取用户端的认证请求包步骤的流程示意图;
43.图4为另一个实施例中,根据链路协商确认的认证方式获取用户端的认证请求包步骤的流程示意图;
44.图5为一个实施例中,数据传输认证装置的结构框图;
45.图6为一个实施例中,计算机设备的内部结构图。
具体实施方式
46.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
47.图1为一个实施例中数据传输认证方法的应用环境示意图。如图1所示,该应用环境包括用户端101、radius客户端102和radius服务器端103。其中,用户端101需要进行网络通信数据传输时,通过radius客户端102向radius服务器端103发送认证请求包,radius服
务器端103根据认证请求包对用户端101的身份进行验证,若验证通过,radius服务器端103反馈验证通过的认证结果至radius客户端102,radius客户端102将用户端101与radius服务器端103建立链接,用户端101能够进行网络数据传输。radius客户端102可以是路由器、交换机等设备。用户端101可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。radius服务器端103可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
48.如图2所示,本技术实施例提供了一种数据传输认证方法,应用于图1所示的radius客户端102,所述方法包括步骤s201至s205,其中:
49.步骤s201,根据链路协商确认的认证方式获取用户端的认证请求包。
50.其中,认证请求包包括用户端的用户名和基于sm3算法、用户口令和共享密钥进行加密生成的密码。共享密钥是带外传输的一个随机值,radius客户端和radius服务器端都保存有共享密钥,不需要单独进行网络传输。
51.链路协商是指lcp(link control protocol,链路控制协议)链路协商,radius客户端102通过与radius服务器端103进行lcp链路协商确定认证方式,认证方式可以是pap认证或chap认证,根据认证方式的不同,认证请求包的获取以及认证请求包包含的信息会存在差异。
52.步骤s202,根据sm3算法对共享密钥进行摘要计算。
53.步骤s203,以摘要计算结果的前32字节对认证请求包进行签名。
54.利用radius客户端和radius服务器端保存有共享密钥进行摘要计算,取前32字节对认证请求包进行签名,收到认证请求包的一方要验证该签名的正确性,如果签名不正确,则丢弃它。通过这种机制,保证了radius客户端和radius服务器端之间信息交互的安全性。
55.步骤s204,将签名后的认证请求包发送至radius服务器端。
56.其中,radius服务器端用于基于共享密钥对所述认证请求包进行验证,包括签名验证以及用户口令的验证,并返回认证结果。
57.步骤s205,若认证结果为验证通过,则将用户端与radius服务器端建立链接以进行数据传输。
58.本技术实施例中的数据传输认证方法,radius客户端根据链路协商确认认证方式,根据认证方式获取用户端的认证请求包,认证请求包包括用户端的用户名和密码,其中,密码为根据用户口令和共享密钥进行sm3加密生成,使得生成的密码安全性较高,在认证过程中能够有效保护用户口令。radius客户端基于sm3算法对共享密钥进行摘要计算,并以摘要计算结果的前32字节对认证请求包进行签名,实现多重加密,将签名后的认证请求包发送至radius服务器端,radius客户端根据预先保存的共享密钥对认证请求包进行验证,包括签名验证以及用户口令验证,并返回认证结果至radius客户端,即共享密钥为预先分别保存在各端,在认证过程中不传输共享密钥,提高信息安全性。radius客户端根据认证结果执行响应,若验证通过,则将用户端与radius服务器端建立链接以进行数据传输,从而实现安全认证,通过高安全性的加密算法对用户口令进行加密,并且通过不经过通信传输的共享密钥在各端进行加解密,提高认证过程中用户信息的安全性。
59.如图3所示,在其中一个实施例中,所述根据链路协商确认的认证方式获取用户端
的认证请求包,包括:
60.步骤s301,若认证方式为pap认证,则获取用户端明文发送的用户名和密码。
61.其中,所述用户端基于sm3算法对共享密钥和用户口令进行加密得到哈希值,对所述哈希值和所述用户口令进行异或运算得到所述密码。
62.具体的,在用户口令的末尾用nulls代替填补形成多个十六个字节的二进制数,并按16个字节为一组进行均分,分为p1、p2

pi,分别计算:
63.b1=sm3(s+authenticator)c(1)=p1异或b1
64.b2=sm3(s+c(1))c(2)=p2异或b2
65.bi=sm3(s+c(i-1))c(i)=pi异或bi
66.c(1)+c(2)+...+c(i)即为密码,s是共享密钥,authenticator是步骤s203得到的32字节的签名。
67.步骤s302,根据用户名和密码生成认证请求包。
68.本实施例中,获取用户端利用共享密钥对用户口令进行加密得到密码以及用户端的用户名,进而生成认证请求包,使得仅由拥有共享密钥的设备端才能实现反向解密获取用户口令,提高安全性。
69.在其中一个实施例中,在认证方式为pap认证时,radius服务器端用于在验证签名通过后,根据用户名获取对应的用户口令,并基于sm3算法对共享密钥和签名进行加密得到哈希值,对所述密码和所述哈希值进行反向异或运算得到解密口令,若解密口令与所述用户口令匹配,则反馈验证通过的认证结果。
70.本实施例中,radius服务器端在接收到认证请求包时,需要先利用共享密钥对前面进行验证,若验证通过才进行后续的验证,若签名验证不通过则直接丢弃该认证请求包。在签名验证通过后,根据认证请求包的用户名在数据库中查找对应的用户口令,根据获取到的密码进行反向异或,具体的,根据下式进行计算:
71.b1=sm3(s+authenticator)p1=c(1)异或b1
72.b2=sm3(s+c(1))p2=c(2)异或b2
73.bi=sm3(s+c(i-1))pi=c(i)异或bi
74.p1+p2+...+pi即为解密口令,将解密口令与查找获得的用户口令进行匹配,若一致,则验证通过,反馈验证通过的认证结果至radius客户端。
75.如图4所示,在其中一个实施例中,所述根据链路协商确认的认证方式获取用户端的认证请求包,包括:
76.步骤s401,若认证方式为chap认证,则在接收到用户端发送的数据传输请求时,生成挑战数据包发送所述用户端。
77.其中,挑战数据包包括32字节的随机码及chap id,chap id是随机产生的一个字节的标识码。
78.步骤s402,获取用户端根据挑战数据包生成的密码以及用户端的用户名。
79.其中,用户端用于根据随机码、chap id及用户口令进行sm3加密得到密码。
80.在其中一个实施例中,用户端生成密码的过程包括:将所述随机码、chap id及用户口令组成字符串;通过sm3算法对所述字符串进行加密得到所述密码。
81.步骤s403,根据用户名、所述密码、随机码及chap id生成认证请求包。
82.本实施例中,用户端需要先发起请求,radius客户端生成挑战数据包发送至用户端,用户端基于获取的挑战数据包,利用sm3算法进行加密得到密码,再将密码和用户名发送给radius客户端,客户端根据获取到的密码和用户名,以及随机码和chap id生成认证请求包,随机码发生变化时,同一个用户端生成的密码也会发生改变,能够有效提高认证过程中的信息安全。
83.在其中一个实施例中,在所述认证方式为chap认证时,所述radius服务器端用于在验证签名通过后,根据所述用户名获取对应的用户口令,根据所述随机码、chap id及用户口令进行sm3加密得到验证密码,若所述验证密码与所述认证请求包中的密码匹配,则反馈验证通过的认证结果。
84.本实施例中,radius服务器端在接收到认证请求包时,需要先利用共享密钥对前面进行验证,若验证通过才进行后续的验证,若签名验证不通过则直接丢弃该认证请求包。在签名验证通过后,根据认证请求包的用户名在数据库中查找对应的用户口令,并基于随机码、chap id及用户口令自行进行sm3加密得到验证密码,将验证密码与认证请求包中的密码进行匹配,若一致,则验证通过,反馈验证通过的认证结果至radius客户端。
85.本技术实施例还提供了一种数据传输认证方法,应用于radius认证系统,radius认证系统包括radius客户端和radius服务器端,所述方法包括:
86.radius客户端根据链路协商确认的认证方式获取用户端的认证请求包;所述认证请求包包括所述用户端的用户名和基于sm3算法、用户口令和共享密钥进行加密生成的密码;
87.radius客户端根据sm3算法对所述共享密钥进行摘要计算,以摘要计算结果的前32字节对所述认证请求包进行签名,将签名后的认证请求包发送至radius服务器端;
88.radius服务器端基于共享密钥对所述认证请求包进行验证,并返回认证结果至radius客户端;
89.radius客户端解析所述认证结果,若所述认证结果为验证通过,则将所述用户端与radius服务器端建立链接以进行数据传输。
90.本技术实施例中的数据传输认证方法,radius客户端根据链路协商确认认证方式,根据认证方式获取用户端的认证请求包,认证请求包包括用户端的用户名和密码,其中,密码为根据用户口令和共享密钥进行sm3加密生成,使得生成的密码安全性较高,在认证过程中能够有效保护用户口令。radius客户端基于sm3算法对共享密钥进行摘要计算,并以摘要计算结果的前32字节对认证请求包进行签名,实现多重加密,将签名后的认证请求包发送至radius服务器端,radius客户端根据预先保存的共享密钥对认证请求包进行验证,包括签名验证以及用户口令验证,并返回认证结果至radius客户端,即共享密钥为预先分别保存在各端,在认证过程中不传输共享密钥,提高信息安全性。radius客户端根据认证结果执行响应,若验证通过,则将用户端与radius服务器端建立链接以进行数据传输,从而实现安全认证,通过高安全性的加密算法对用户口令进行加密,并且通过不经过通信传输的共享密钥在各端进行加解密,提高认证过程中用户信息的安全性。
91.应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而
且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
92.下面对本技术实施例提供的数据传输认证装置进行描述,下文描述的数据传输认证装置与上文描述的数据传输认证方法可相互对应参照。
93.如图5所示,本技术实施例提供了一种数据传输认证装置500,应用于radius客户端,所述装置包括:
94.认证请求包获取模块501,用于根据链路协商确认的认证方式获取用户端的认证请求包;所述认证请求包包括所述用户端的用户名和基于sm3算法、用户口令和共享密钥进行加密生成的密码;
95.摘要计算模块502,用于根据sm3算法对共享密钥进行摘要计算;
96.签名模块503,用于以摘要计算结果的前32字节对所述认证请求包进行签名;
97.发送模块504,用于将签名后的认证请求包发送至radius服务器端;所述radius服务器端用于基于共享密钥对所述认证请求包进行验证,并返回认证结果;
98.链接建立模块505,用于在所述认证结果为验证通过时,将所述用户端与所述radius服务器端建立链接以进行数据传输。
99.在其中一个实施例中,认证请求包获取模块被配置为用于执行以下步骤:
100.若认证方式为pap认证,则获取所述用户端明文发送的所述用户名和所述密码;其中,所述用户端基于sm3算法对共享密钥和用户口令进行加密得到哈希值,对所述哈希值和所述用户口令进行异或运算得到所述密码;
101.根据所述用户名和所述密码生成所述认证请求包。
102.在其中一个实施例中,认证请求包获取模块被配置为用于执行以下步骤:
103.若所述认证方式为chap认证,则在接收到用户端发送的数据传输请求时,生成挑战数据包发送所述用户端;所述挑战数据包包括32字节的随机码及chap id;
104.获取所述用户端根据所述挑战数据包生成的所述密码以及所述用户端的用户名;其中,所述用户端用于根据所述随机码、chap id及用户口令进行sm3加密得到所述密码;
105.根据所述用户名、所述密码、所述随机码及chap id生成所述认证请求包。
106.在其中一个实施例中,认证请求包获取模块还被配置为用于执行以下步骤:
107.将所述随机码、chap id及用户口令组成字符串;
108.通过sm3算法对所述字符串进行加密得到所述密码。
109.上述数据传输认证装置中各个模块的划分仅仅用于举例说明,在其他实施例中,可将数据传输认证装置按照需要划分为不同的模块,以完成上述数据传输认证装置的全部或部分功能。上述数据传输认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
110.在一个实施例中,本技术还提供了一种存储介质,所述存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行
以下步骤:
111.根据链路协商确认的认证方式获取用户端的认证请求包;所述认证请求包包括所述用户端的用户名和基于sm3算法、用户口令和共享密钥进行加密生成的密码;
112.根据sm3算法对所述共享密钥进行摘要计算;
113.以摘要计算结果的前32字节对所述认证请求包进行签名;
114.将签名后的认证请求包发送至radius服务器端;所述radius服务器端用于基于共享密钥对所述认证请求包进行验证,并返回认证结果;
115.若所述认证结果为验证通过,则将所述用户端与所述radius服务器端建立链接以进行数据传输。
116.在其中一个实施例中,计算机可读指令被处理器执行时还实现以下步骤:
117.若认证方式为pap认证,则获取所述用户端明文发送的所述用户名和所述密码;其中,所述用户端基于sm3算法对共享密钥和用户口令进行加密得到哈希值,对所述哈希值和所述用户口令进行异或运算得到所述密码;
118.根据所述用户名和所述密码生成所述认证请求包。
119.在其中一个实施例中,计算机可读指令被处理器执行时还实现以下步骤:
120.若所述认证方式为chap认证,则在接收到用户端发送的数据传输请求时,生成挑战数据包发送所述用户端;所述挑战数据包包括32字节的随机码及chap id;
121.获取所述用户端根据所述挑战数据包生成的所述密码以及所述用户端的用户名;其中,所述用户端用于根据所述随机码、chap id及用户口令进行sm3加密得到所述密码;
122.根据所述用户名、所述密码、所述随机码及chap id生成所述认证请求包。
123.在其中一个实施例中,计算机可读指令被处理器执行时还实现以下步骤:
124.将所述随机码、chap id及用户口令组成字符串;
125.通过sm3算法对所述字符串进行加密得到所述密码。
126.在一个实施例中,本技术还提供了一种计算机设备,所述计算机设备中存储有计算机可读指令,所述一个或多个处理器执行所述计算机可读指令时,执行以下步骤:
127.根据链路协商确认的认证方式获取用户端的认证请求包;所述认证请求包包括所述用户端的用户名和基于sm3算法、用户口令和共享密钥进行加密生成的密码;
128.根据sm3算法对所述共享密钥进行摘要计算;
129.以摘要计算结果的前32字节对所述认证请求包进行签名;
130.将签名后的认证请求包发送至radius服务器端;所述radius服务器端用于基于共享密钥对所述认证请求包进行验证,并返回认证结果;
131.若所述认证结果为验证通过,则将所述用户端与所述radius服务器端建立链接以进行数据传输。
132.在其中一个实施例中,处理器执行计算机可读指令时还执行以下步骤:
133.若认证方式为pap认证,则获取所述用户端明文发送的所述用户名和所述密码;其中,所述用户端基于sm3算法对共享密钥和用户口令进行加密得到哈希值,对所述哈希值和所述用户口令进行异或运算得到所述密码;
134.根据所述用户名和所述密码生成所述认证请求包。
135.在其中一个实施例中,处理器执行计算机可读指令时还执行以下步骤:
136.若所述认证方式为chap认证,则在接收到用户端发送的数据传输请求时,生成挑战数据包发送所述用户端;所述挑战数据包包括32字节的随机码及chap id;
137.获取所述用户端根据所述挑战数据包生成的所述密码以及所述用户端的用户名;其中,所述用户端用于根据所述随机码、chap id及用户口令进行sm3加密得到所述密码;
138.根据所述用户名、所述密码、所述随机码及chap id生成所述认证请求包。
139.在其中一个实施例中,处理器执行计算机可读指令时还执行以下步骤:
140.将所述随机码、chap id及用户口令组成字符串;
141.通过sm3算法对所述字符串进行加密得到所述密码。
142.在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、移动蜂窝网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据传输认证方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
143.本领域技术人员可以理解,图6中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
144.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
145.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意
在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
146.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
147.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间可以根据需要进行组合,且相同相似部分互相参见即可。
148.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1