CN106357694A - 一种访问请求处理方法及装置 - Google Patents
一种访问请求处理方法及装置 Download PDFInfo
- Publication number
- CN106357694A CN106357694A CN201610992581.0A CN201610992581A CN106357694A CN 106357694 A CN106357694 A CN 106357694A CN 201610992581 A CN201610992581 A CN 201610992581A CN 106357694 A CN106357694 A CN 106357694A
- Authority
- CN
- China
- Prior art keywords
- information
- verified
- access request
- target terminal
- time interval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种访问请求处理方法及装置,用以提高用户访问的安全性。所述方法包括:接收目标终端发送的访问请求;所述访问请求中携带有待验证信息和时间戳;判断所述时间戳对应的时间与当前时间的时间间隔是否小于预设时间间隔;当小于预设时间间隔时,判断本地是否保存有与所述待验证信息相同的信息;当本地保存有与所述待验证信息相同的信息时,拒绝所述目标终端的访问请求。采用本发明所提供的方法,能够保证每条待验证信息只能够使用一次,避免待验证信息的重复使用,进而避免了被除目标终端之外的其他用户重复使用该条待验证信息,提高了用户访问的安全性。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种访问请求处理方法及装置。
背景技术
当用户通过终端请求某服务器上的资源时,向该服务器发送访问请求,该访问请求中包含有待验证信息。服务器对接收到的请求进行验证,即对该请求中的待验证信息进行验证:当验证未通过时,拒绝该请求;当验证通过时,向该终端发送其请求的资源。该待验证信息可以反复使用,也就是说当该待验证信息能够通过服务器的验证时,用户可以通过该待验证信息反复请求该服务器上的资源。
然而,这样的方式,存在安全风险,例如,当第三方截获到用户发送给该服务器的请求时,不仅可以非法获取服务器中的资源,也能够得知合法用户通过该待验证信息向服务器请求的是什么资源,从而导致用户隐私泄露,因而,如何提出一种访问请求处理方法,以提高用户访问的安全性,是一亟待解决的技术问题。
发明内容
本发明提供一种访问请求处理方法及装置,用以提高用户访问的安全性。
本发明提供一种访问请求处理方法,包括:
接收目标终端发送的访问请求;所述访问请求中携带有待验证信息和时间戳;
判断所述时间戳对应的时间与当前时间的时间间隔是否小于预设时间间隔;
当小于预设时间间隔时,判断本地是否保存有与所述待验证信息相同的信息;
当本地保存有与所述待验证信息相同的信息时,拒绝所述目标终端的访问请求。
本发明的有益效果在于:当访问请求中携带的时间戳与当前时间的时间间隔小于预设时间间隔时,判断本地是否保存有与待验证信息相同的信息,当保存有与待验证信息相同的信息时,说明该待验证信息已经用过一次,因而,拒绝目标终端的访问请求,保证每条待验证信息只能够使用一次,避免待验证信息的重复使用,进而避免了被除目标终端之外的其他用户重复使用该条待验证信息,提高了用户访问的安全性。
在一个实施例中,在所述接收目标终端发送的访问请求之前,所述方法还包括:
接收目标终端发送的本地设备信息,其中,所述本地设备信息包括以下至少一种设备信息:
预设序列号、软件标识、软件版本和互联网协议地址;
根据所述本地设备信息生成签名;
将所述签名和所述签名生成时间对应的时间戳发送给所述目标终端。
本实施例的有益效果在于,在根据本地设备标识生成签名之后,将签名和签名生成时间对应的时间都发送给目标终端,从而实现对签名生成时间进行标识,避免用户修改签名的生成时间。
在一个实施例中,所述方法还包括:
当所述时间戳与当前时间的时间间隔大于预设时间间隔时,拒绝所述目标终端的访问请求。
本实施例的有益效果在于:当时间戳与当前时间的时间间隔大于预设时间间隔时,拒绝目标终端的访问请求,从而使待验证信息只在预设时间间隔之内有效,缩短了待验证信息的使用时间,降低了该待验证信息被除目标终端用户之外的其他用户使用的概率,进一步提高了用户访问的安全性。
在一个实施例中,在所述判断本地是否保存有与所述待验证信息相同的信息之后,所述方法还包括:
当本地没有保存与所述待验证信息相同的信息时,对所述待验证信息进行验证;
当验证未通过时,拒绝所述目标终端的访问请求;
当验证通过时,响应所述目标终端的访问请求,并将所述待验证信息存储在本地。
本实施例的有益效果在于:对待验证信息进行验证,当验证未通过时,拒绝目标终端的访问请求,从而避免没有正确的待验证信息的其他用户对服务器进行非法访问,提高了用户访问的安全性,其次,当验证通过时,响应目标终端的访问请求,并将待验证信息存储在本地,从而避免待验证信息的重复使用。
在一个实施例中,所述方法还包括:
当所述待验证信息存储在本地时,对所述待验证信息在本地存储的时间进行计时;
当所述待验证信息存储在本地时的时间与当前时间的时间间隔达到所述预设时间间隔时,删除所述待验证信息。
本实施例的有益效果在于:当待验证信息存储在本地的时间距当前时间达到预设时间间隔时,删除待验证信息,从而避免待验证信息长时间存储在本地而造成本地存储资源的浪费。
本发明还提供一种访问请求处理装置,包括:
第一接收模块,用于接收目标终端发送的访问请求;所述访问请求中携带有待验证信息和时间戳;
第一判断模块,用于判断所述时间戳对应的时间与当前时间的时间间隔是否小于预设时间间隔;
第二判断模块,用于当小于预设时间间隔时,判断本地是否保存有与所述待验证信息相同的信息;
第一处理模块,用于当本地保存有与所述待验证信息相同的信息时,拒绝所述目标终端的访问请求。
在一个实施例中,所述装置还包括:
第二接收模块,用于在所述接收目标终端发送的访问请求之前,接收目标终端发送的本地设备信息,其中,所述本地设备信息包括以下至少一种设备信息:
预设序列号、软件标识、软件版本和互联网协议地址;
生成模块,用于根据所述本地设备信息生成签名;
发送模块,用于将所述签名和所述签名生成时间对应的时间戳发送给所述目标终端。
在一个实施例中,所述装置还包括:
第二处理模块,用于当所述时间戳与当前时间的时间间隔大于预设时间间隔时,拒绝所述目标终端的访问请求。
在一个实施例中,所述装置还包括:
验证模块,用于当本地没有保存与所述待验证信息相同的信息时,对所述待验证信息进行验证;
第三处理模块,用于当验证未通过时,拒绝所述目标终端的访问请求;
响应模块,用于当验证通过时,响应所述目标终端的访问请求,并将所述待验证信息存储在本地。
在一个实施例中,所述装置还包括:
计时模块,用于当所述待验证信息存储在本地时,对所述待验证信息在本地存储的时间进行计时;
删除模块,用于当所述待验证信息存储在本地时的时间与当前时间的时间间隔达到所述预设时间间隔时,删除所述待验证信息。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明一实施例中一种访问请求处理方法的流程图;
图2为本发明一实施例中一种访问请求处理方法的流程图;
图3为本发明一实施例中一种访问请求处理装置的框图;
图4为本发明一实施例中一种访问请求处理装置的框图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1为本发明一实施例中一种访问请求处理方法的流程图,如图1所示,本发明中访问请求处理方法可用于服务器,该方法可被实施为如下步骤S101-S104:
在步骤S101中,接收目标终端发送的访问请求;所述访问请求中携带有待验证信息和时间戳;
在步骤S102中,判断所述时间戳对应的时间与当前时间的时间间隔是否小于预设时间间隔;
在步骤S103中,当小于预设时间间隔时,判断本地是否保存有与所述待验证信息相同的信息;
在步骤S104中,当本地保存有与所述待验证信息相同的信息时,拒绝所述目标终端的访问请求。
在本实施例之前,在用户通过目标终端发送访问请求来访问服务器中的资源时,服务器首先接收目标终端发送的本地设备信息,其中,所述本地设备信息可以是预设序列号、软件标识、软件版本、互联网协议地址等。根据这些本地设备信息生成一个唯一签名,将该唯一签名发送给目标终端,同时,为了避免用户修改生成时间,或者目标终端时间与服务器时间不一致,会生成该唯一签名生成时间对应的时间戳,并将该时间戳发送给用户对应的目标终端。
当目标终端接收到签名和时间戳时,根据本地设备信息和时间戳生成一待验证指纹。并再次向服务器发送资源请求,本次发送的资源请求中包含有签名、待验证指纹和时间戳,将签名、该签名生成时间对应的时间戳和待验证值为作为待验证信息。
当服务器接收到目标终端再次发送的访问请求时,提取该访问请求中携带的时间戳,判断该时间戳对应的时间与当前时间的时间间隔是否小于预设时间间隔,当小于预设时间间隔时,判断本地是否保存有与待验证信息相同的信息,当本地保存有与待验证信息相同的信息时,说明该目标终端已经用该待验证信息请求过一次资源,则拒绝目标终端的访问请求。
本发明的有益效果在于:当访问请求中携带的时间戳与当前时间的时间间隔小于预设时间间隔时,判断本地是否保存有与待验证信息相同的信息,当保存有与待验证信息相同的信息时,说明该待验证信息已经用过一次,因而,拒绝目标终端的访问请求,保证每条待验证信息只能够使用一次,避免待验证信息的重复使用,进而避免了被除目标终端之外的其他用户重复使用该条待验证信息,提高了用户访问的安全性。
在一个实施例中,如图2所示,在上述步骤S101之前,该方法还可被实施为如下步骤S201-S203:
在步骤S201中,接收目标终端发送的本地设备信息,其中,所述本地设备信息包括以下至少一种设备信息:
预设序列号、软件标识、软件版本和互联网协议地址;
在步骤S202中,根据所述本地设备信息生成签名;
在步骤S203中,将所述签名和所述签名生成时间对应的时间戳发送给所述目标终端。
本实施例中,服务器接收目标终端发送的本地设备信息,其中,所述本地设备信息可以是预设序列号、软件标识、软件版本、互联网协议地址等。根据这些本地设备信息生成一个唯一签名,将该唯一签名发送给目标终端,同时,为了避免用户修改生成时间,或者目标终端时间与服务器时间不一致,会生成该唯一签名生成时间对应的时间戳,并将该时间戳发送给用户对应的目标终端。
本实施例的有益效果在于,在根据本地设备标识生成签名之后,将签名和签名生成时间对应的时间都发送给目标终端,从而实现对签名生成时间进行标识,避免用户修改签名的生成时间。
在一个实施例中,在上述步骤S102之后,方法还可被实施为如下步骤:
当所述时间戳与当前时间的时间间隔大于预设时间间隔时,拒绝所述目标终端的访问请求。
本实施例中,预先设置服务器发送的签名只在一定的时间之内有效。在生成签名之后,该签名只在两分钟之内有效。当时间戳与当前时间的时间间隔大于预设时间间隔时,拒绝目标终端的访问请求。
例如,服务器中预先设置签名在2分钟之内有效。服务器在根据目标终端本地设备信息生成签名时的时间为16:00:00(下午四点整);而在接收到用户携带有签名和该签名生成时间对应的时间戳的访问请求时的时间为16:03:21,则该时间戳对应的时间与接收到访问请求的时间之间的间隔为3分21秒,大于预设时间间隔(2分钟),则说明目标终端发送的访问请求中所携带的签名已经无效,因此,拒绝目标终端的访问请求。
本实施例的有益效果在于:当时间戳与当前时间的时间间隔大于预设时间间隔时,拒绝目标终端的访问请求,从而使待验证信息只在预设时间间隔之内有效,缩短了待验证信息的使用时间,降低了该待验证信息被除目标终端用户之外的其他用户使用的概率,进一步提高了用户访问的安全性。
在一个实施例中,在上述步骤S103之后,方法还可被实施为如下步骤A1-A3:
在步骤A1中,当本地没有保存与所述待验证信息相同的信息时,对所述待验证信息进行验证;
在步骤A2中,当验证未通过时,拒绝所述目标终端的访问请求;
在步骤A3中,当验证通过时,响应所述目标终端的访问请求,并将所述待验证信息存储在本地。
本实施例中,当判断本地没有保存于待验证信息相同的信息时,说明待验证信息没有被使用过,此时,对待验证信息进行验证。当待验证信息为签名和待验证指纹时,对签名进行反算,得到本地的设备信息,再对待验证指纹进行反算,得到本地的设备信息,将两次得到的本地设备信息进行比对:当比对结果不一致时,确定验证未通过,拒绝目标终端的访问请求;当比对结果一直时,确定验证通过,相应该目标终端的访问请求,并将待验证信息存储在本地,以免待验证信息被重复使用,保证了待验证信息只能使用一次即失效,避免其他用户得到该待验证信息时,根据该待验证信息请求服务器的资源,从而避免了用户隐私泄露。
本实施例的有益效果在于:对待验证信息进行验证,当验证未通过时,拒绝目标终端的访问请求,从而避免没有正确的待验证信息的其他用户对服务器进行非法访问,提高了用户访问的安全性,其次,当验证通过时,响应目标终端的访问请求,并将待验证信息存储在本地,从而避免待验证信息的重复使用。
在一个实施例中,在上述步骤A3之后,方法还可被实施为如下步骤B1-B2:
在步骤B1中,当所述待验证信息存储在本地时,对所述待验证信息在本地存储的时间进行计时;
在步骤B2中,当所述待验证信息存储在本地时的时间与当前时间的时间间隔达到所述预设时间间隔时,删除所述待验证信息。
本实施例中,当待验证信息存储在本地时的那一刻起,启动服务器本地的计时器,从而对待验证信息在本地存储的时间进行计时,当待验证信息存储在本地的时间与当前时间的时间间隔达到预设时间间隔时,删除待验证信息,从而避免待验证信息长时间存储在本地而造成本地存储资源的浪费。
需要说明的时,这里的预设时间间隔与前述实施例中出现的预设时间间隔为同一时间间隔。这样,能够保证在删除待验证信息时,服务器发送给目标终端的签名已经失效。
本实施例的有益效果在于:当待验证信息存储在本地的时间距当前时间达到预设时间间隔时,删除待验证信息,从而避免待验证信息长时间存储在本地而造成本地存储资源的浪费。
图3为本发明一实施例中一种访问请求处理装置的框图,如图3所示,本发明中访问请求处理装置可用于服务器,该装置包括以下模块:
第一接收模块31,用于接收目标终端发送的访问请求;所述访问请求中携带有待验证信息和时间戳;
第一判断模块32,用于判断所述时间戳对应的时间与当前时间的时间间隔是否小于预设时间间隔;
第二判断模块33,用于当小于预设时间间隔时,判断本地是否保存有与所述待验证信息相同的信息;
第一处理模块34,用于当本地保存有与所述待验证信息相同的信息时,拒绝所述目标终端的访问请求。
在一个实施例中,如图4所示,所述装置还包括:
第二接收模块41,用于在所述接收目标终端发送的访问请求之前,接收目标终端发送的本地设备信息,其中,所述本地设备信息包括以下至少一种设备信息:
预设序列号、软件标识、软件版本和互联网协议地址;
生成模块42,用于根据所述本地设备信息生成签名;
发送模块43,用于将所述签名和所述签名生成时间对应的时间戳发送给所述目标终端。
在一个实施例中,所述装置还包括:
第二处理模块,用于当所述时间戳与当前时间的时间间隔大于预设时间间隔时,拒绝所述目标终端的访问请求。
在一个实施例中,所述装置还包括:
验证模块,用于当本地没有保存与所述待验证信息相同的信息时,对所述待验证信息进行验证;
第三处理模块,用于当验证未通过时,拒绝所述目标终端的访问请求;
响应模块,用于当验证通过时,响应所述目标终端的访问请求,并将所述待验证信息存储在本地。
在一个实施例中,所述装置还包括:
计时模块,用于当所述待验证信息存储在本地时,对所述待验证信息在本地存储的时间进行计时;
删除模块,用于当所述待验证信息存储在本地时的时间与当前时间的时间间隔达到所述预设时间间隔时,删除所述待验证信息。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种访问请求处理方法,其特征在于,包括:
接收目标终端发送的访问请求;所述访问请求中携带有待验证信息和时间戳;
判断所述时间戳对应的时间与当前时间的时间间隔是否小于预设时间间隔;
当小于预设时间间隔时,判断本地是否保存有与所述待验证信息相同的信息;
当本地保存有与所述待验证信息相同的信息时,拒绝所述目标终端的访问请求。
2.如权利要求1所述的方法,其特征在于,在所述接收目标终端发送的访问请求之前,所述方法还包括:
接收目标终端发送的本地设备信息,其中,所述本地设备信息包括以下至少一种设备信息:
预设序列号、软件标识、软件版本和互联网协议地址;
根据所述本地设备信息生成签名;
将所述签名和所述签名生成时间对应的时间戳发送给所述目标终端。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述时间戳与当前时间的时间间隔大于预设时间间隔时,拒绝所述目标终端的访问请求。
4.如权利要求1所述的方法,其特征在于,在所述判断本地是否保存有与所述待验证信息相同的信息之后,所述方法还包括:
当本地没有保存与所述待验证信息相同的信息时,对所述待验证信息进行验证;
当验证未通过时,拒绝所述目标终端的访问请求;
当验证通过时,响应所述目标终端的访问请求,并将所述待验证信息存储在本地。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
当所述待验证信息存储在本地时,对所述待验证信息在本地存储的时间进行计时;
当所述待验证信息存储在本地时的时间与当前时间的时间间隔达到所述预设时间间隔时,删除所述待验证信息。
6.一种访问请求处理装置,其特征在于,包括:
第一接收模块,用于接收目标终端发送的访问请求;所述访问请求中携带有待验证信息和时间戳;
第一判断模块,用于判断所述时间戳对应的时间与当前时间的时间间隔是否小于预设时间间隔;
第二判断模块,用于当小于预设时间间隔时,判断本地是否保存有与所述待验证信息相同的信息;
第一处理模块,用于当本地保存有与所述待验证信息相同的信息时,拒绝所述目标终端的访问请求。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于在所述接收目标终端发送的访问请求之前,接收目标终端发送的本地设备信息,其中,所述本地设备信息包括以下至少一种设备信息:
预设序列号、软件标识、软件版本和互联网协议地址;
生成模块,用于根据所述本地设备信息生成签名;
发送模块,用于将所述签名和所述签名生成时间对应的时间戳发送给所述目标终端。
8.如权利要求6所述的装置,其特征在于,所述装置还包括:
第二处理模块,用于当所述时间戳与当前时间的时间间隔大于预设时间间隔时,拒绝所述目标终端的访问请求。
9.如权利要求6所述的装置,其特征在于,所述装置还包括:
验证模块,用于当本地没有保存与所述待验证信息相同的信息时,对所述待验证信息进行验证;
第三处理模块,用于当验证未通过时,拒绝所述目标终端的访问请求;
响应模块,用于当验证通过时,响应所述目标终端的访问请求,并将所述待验证信息存储在本地。
10.如权利要求9所述的装置,其特征在于,所述装置还包括:
计时模块,用于当所述待验证信息存储在本地时,对所述待验证信息在本地存储的时间进行计时;
删除模块,用于当所述待验证信息存储在本地时的时间与当前时间的时间间隔达到所述预设时间间隔时,删除所述待验证信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610992581.0A CN106357694B (zh) | 2016-11-10 | 2016-11-10 | 一种访问请求处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610992581.0A CN106357694B (zh) | 2016-11-10 | 2016-11-10 | 一种访问请求处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106357694A true CN106357694A (zh) | 2017-01-25 |
CN106357694B CN106357694B (zh) | 2020-02-07 |
Family
ID=57861534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610992581.0A Expired - Fee Related CN106357694B (zh) | 2016-11-10 | 2016-11-10 | 一种访问请求处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106357694B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878336A (zh) * | 2017-03-29 | 2017-06-20 | 福建中金在线信息科技有限公司 | 一种数据交互方法及装置 |
CN108390882A (zh) * | 2018-02-26 | 2018-08-10 | 成都六零加信息技术有限公司 | 连接访问方法、装置及电子设备 |
CN109670801A (zh) * | 2018-12-10 | 2019-04-23 | 华中科技大学 | 一种针对区块链的数字加密货币转移方法 |
CN111917787A (zh) * | 2020-08-06 | 2020-11-10 | 北京奇艺世纪科技有限公司 | 请求检测方法、装置、电子设备和计算机可读存储介质 |
CN112039674A (zh) * | 2020-08-06 | 2020-12-04 | 珠海格力电器股份有限公司 | 中控***访问和签名标识生成方法、装置及存储介质 |
CN112527826A (zh) * | 2019-09-19 | 2021-03-19 | 北京京东振世信息技术有限公司 | 处理请求的方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080098469A1 (en) * | 2005-07-07 | 2008-04-24 | Tomoaki Morijiri | Authentication entity device, verification device and authentication request device |
EP2127308A1 (en) * | 2007-02-23 | 2009-12-02 | Sony Ericsson Mobile Communications AB | Authorizing secure resources |
CN103491084A (zh) * | 2013-09-17 | 2014-01-01 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
CN104468589A (zh) * | 2014-12-12 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 一种轻量级会话的实现方法及*** |
CN104580154A (zh) * | 2014-12-09 | 2015-04-29 | 上海斐讯数据通信技术有限公司 | Web服务安全访问方法、***及相应的服务器 |
CN104869117A (zh) * | 2015-05-14 | 2015-08-26 | 杭州华三通信技术有限公司 | 一种安全认证方法及装置 |
-
2016
- 2016-11-10 CN CN201610992581.0A patent/CN106357694B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080098469A1 (en) * | 2005-07-07 | 2008-04-24 | Tomoaki Morijiri | Authentication entity device, verification device and authentication request device |
EP2127308A1 (en) * | 2007-02-23 | 2009-12-02 | Sony Ericsson Mobile Communications AB | Authorizing secure resources |
CN103491084A (zh) * | 2013-09-17 | 2014-01-01 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
CN104580154A (zh) * | 2014-12-09 | 2015-04-29 | 上海斐讯数据通信技术有限公司 | Web服务安全访问方法、***及相应的服务器 |
CN104468589A (zh) * | 2014-12-12 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 一种轻量级会话的实现方法及*** |
CN104869117A (zh) * | 2015-05-14 | 2015-08-26 | 杭州华三通信技术有限公司 | 一种安全认证方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878336A (zh) * | 2017-03-29 | 2017-06-20 | 福建中金在线信息科技有限公司 | 一种数据交互方法及装置 |
CN108390882A (zh) * | 2018-02-26 | 2018-08-10 | 成都六零加信息技术有限公司 | 连接访问方法、装置及电子设备 |
CN109670801A (zh) * | 2018-12-10 | 2019-04-23 | 华中科技大学 | 一种针对区块链的数字加密货币转移方法 |
CN112527826A (zh) * | 2019-09-19 | 2021-03-19 | 北京京东振世信息技术有限公司 | 处理请求的方法和装置 |
CN111917787A (zh) * | 2020-08-06 | 2020-11-10 | 北京奇艺世纪科技有限公司 | 请求检测方法、装置、电子设备和计算机可读存储介质 |
CN112039674A (zh) * | 2020-08-06 | 2020-12-04 | 珠海格力电器股份有限公司 | 中控***访问和签名标识生成方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106357694B (zh) | 2020-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106357694A (zh) | 一种访问请求处理方法及装置 | |
CN107135073B (zh) | 接口调用方法和装置 | |
US10776786B2 (en) | Method for creating, registering, revoking authentication information and server using the same | |
CN108885666B (zh) | 用于检测和防止伪冒的***和方法 | |
JP6703539B2 (ja) | 装置検証方法及び機器 | |
CN112019493B (zh) | 身份认证方法、身份认证装置、计算机设备和介质 | |
CN113572715B (zh) | 基于区块链的数据传输方法和*** | |
CN108683667B (zh) | 账户保护方法、装置、***和存储介质 | |
EP3270319B1 (en) | Method and apparatus for generating dynamic security module | |
CN107733883B (zh) | 一种检测批量注册账号的方法及装置 | |
CN108521405B (zh) | 一种风险管控方法、装置及存储介质 | |
CN104199654A (zh) | 开放平台的调用方法及装置 | |
CN104580112B (zh) | 一种业务认证方法、***及服务器 | |
CN112559993A (zh) | 身份认证方法、装置、***及电子设备 | |
CN104753674A (zh) | 一种应用身份的验证方法和设备 | |
RU2734027C2 (ru) | Способ и устройство для предотвращения атаки на сервер | |
CN110113329A (zh) | 一种验证码的验证方法及装置 | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
CN110581841B (zh) | 一种后端反爬虫方法 | |
WO2017215650A1 (zh) | 微端的自动登录方法、装置、程序及介质 | |
CN106709281A (zh) | 补丁发放和获取方法、装置 | |
CN111104685A (zh) | 一种二维码的动态更新方法及装置 | |
CN106888200B (zh) | 标识关联方法、信息发送方法及装置 | |
CN108965335B (zh) | 防止恶意访问登录接口的方法、电子设备及计算机介质 | |
US20200226608A1 (en) | Dynamic verification method and system for card transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: An access request processing method and device Effective date of registration: 20210104 Granted publication date: 20200207 Pledgee: Inner Mongolia Huipu Energy Co.,Ltd. Pledgor: TVMINING (BEIJING) MEDIA TECHNOLOGY Co.,Ltd. Registration number: Y2020990001527 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200207 Termination date: 20211110 |
|
CF01 | Termination of patent right due to non-payment of annual fee |