CN112967056A - 一种访问信息处理方法、装置、电子设备及介质 - Google Patents
一种访问信息处理方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN112967056A CN112967056A CN202110341463.4A CN202110341463A CN112967056A CN 112967056 A CN112967056 A CN 112967056A CN 202110341463 A CN202110341463 A CN 202110341463A CN 112967056 A CN112967056 A CN 112967056A
- Authority
- CN
- China
- Prior art keywords
- terminal
- user
- identifier
- information
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种访问信息处理方法、装置、电子设备及介质。本申请涉及移动互联技术领域,该方法由服务器执行,包括:若检测到用户通过终端向服务器登陆成功,则获取终端发送的终端标识信息和用户的登陆信息;根据终端标识信息,生成终端的授权环境标识,并根据用户的登陆信息,生成用户的授权登录标识,向终端下发授权登录标识,以对用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。上述方案通过对后续终端发起的携带终端标识和授权登录信息的操作请求进行安全验证,解决了在终端登录成功后,其他终端窃取登录认证信息,对服务器进行非正常访问的问题,保证了终端对服务器访问的安全性。
Description
技术领域
本申请实施例涉及移动互联技术领域,尤其涉及一种访问信息处理方法、装置、电子设备及介质。
背景技术
目前,银行***的变革已经进入第三阶段,拆分银行服务,走出去,实现银行内、银行与银行之间、银行与非银金融机构甚至跨界企业间的业务拆分与场景融合,进行银行生态重构。第三阶段的银行服务***,即无界、开放的银行服务***,客户在开放场景中使用银行服务。
但是,银行服务***的开放的同时,银行服务***的安全性也进一步受到威胁。在用户使用终端登录银行服务***成功后,银行服务***返回token以标注该用户已登录成功,但是,其他非正常访问的终端可能会窃取token,携带窃取的token继续对银行服务***进行访问,威胁银行服务***的安全性。
发明内容
本发明实施例提供一种访问信息处理方法、装置、电子设备及介质,以对用户登录后执行的操作继续进行验证,保证访问的安全性。
在一个实施例中,本申请实施例提供了一种访问信息处理方法,由服务器执行,该方法包括:
若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息;
根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。
在另一个实施例中,本申请实施例还提供了一种访问信息处理方法,由终端执行,该方法包括:
若检测到用户通过所述终端登录服务器,则采集所述终端的终端标识信息和所述用户的登录信息;
向所述服务器发送终端标识信息和所述用户的登陆信息,以在用户通过终端向服务器登陆成功后,由所述服务器根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,并向所述终端下发所述授权登录标识;
接收所述服务器下发的授权登录标识。
在一个实施例中,本申请实施例还提供了一种访问信息处理装置,配置于服务器,该装置包括:
信息获取模块,用于若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息;
标识生成模块,用于根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。
在另一个实施例中,本申请实施例还提供了一种访问信息处理装置,配置于终端,该装置包括:
信息采集模块,用于若检测到用户通过所述终端登录服务器,则采集所述终端的终端标识信息和所述用户的登录信息;
信息发送模块,用于所述服务器发送终端标识信息和所述用户的登陆信息,以在用户通过终端向服务器登陆成功后,由所述服务器根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,并向所述终端下发所述授权登录标识;
标识接收模块,接收所述服务器下发的授权登录标识。
在又一个实施例中,本申请实施例还提供了一种电子设备,包括:一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本申请任一实施例所述的由服务器执行的访问信息处理方法,或者实现本申请任一实施例所述的终端执行的访问信息处理方法。
在再一个实施例中,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请任一实施例所述的由服务器执行的访问信息处理方法,或者实现本申请任一实施例所述的终端执行的访问信息处理方法。
本申请实施例的技术方案,若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息;根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。通过对后续终端发起的携带终端标识和授权登录信息的操作请求进行安全验证,解决了在终端登录成功后,其他终端窃取登录认证信息,对服务器进行非正常访问的问题,保证了终端对服务器访问的安全性。
附图说明
图1为本发明一种实施例提供的由服务器执行的访问信息处理方法的流程图;
图2为本发明一种实施例提供的用户登录界面示意图;
图3为本发明另一实施例提供的由服务器执行的访问信息处理方法的流程图;
图4为本发明又一实施例提供的由服务器执行的访问信息处理方法的流程图;
图5为本发明一种实施例提供的由终端执行的访问信息处理方法的流程图;
图6为本发明一种实施例提供的配置于服务器的访问信息处理装置的结构示意图;
图7为本发明一种实施例提供的配置于终端的访问信息处理装置的结构示意图;
图8为本发明一种实施例提供的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明一种实施例提供的由服务器执行的访问信息处理方法的流程图。本申请实施例提供的访问信息处理方法可适用于对用户通过终端向服务器发起的访问进行处理的情况。典型的,本申请实施例适用于对用户通过终端向服务器登录成功之后,对发起的操作请求进行验证的情况。该方法具体可以由访问信息处理装置执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在能够实现访问信息处理方法的电子设备中。参见图1,本申请实施例的方法具体包括:
S110、若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息。
其中,用户通过终端向服务器登录的可以为银行服务***等软件***。该服务***由服务器进行验证登录操作等访问信息。用户可以为可以使用该银行服务***的银行客户等。软件***也可以是其他***,例如公积金业务***、户籍办理业务***等,不限于银行服务***。
若终端基于应用程序登陆,则所述终端标识信息包括如下至少一项:软件***标识、设备标识和硬件地址;例如:Android Id、Open UDID、Device Id、MAC address等,若终端基于浏览器登陆,则所述终端标识信息包括如下至少一项:浏览器名称、浏览器所基于的内核版本号、浏览器厂商内核版本号、浏览器用户代理和操作***版本信息等。
用户的登录信息可以包括用户账户标识和第三方平台标识,第三方平台为所述用户通过终端登录时所基于的平台;用户账户标识可以为银行客户号等,为银行针对每一个用户设置的唯一标识。第三方平台标识可以为当前应用场景外部商户编号,例如,用户在终端上,是基于淘宝平台对银行服务***进行访问的,则淘宝平台为第三方平台,第三方平台标识即为淘宝平台的商户编号。
示例性的,如图2所示,用户可以通过终端向服务器进行登录,具体登录验证的过程可以是用户通过手机号码进行登录,服务器向终端返回验证码,用户再将验证码填至终端,发送至服务器,由服务器对验证码进行验证。若验证通过,则用户登录成功。在用户通过终端向服务器进行登录时,采集终端标识信息以及用户的登录信息,向服务器发送终端标识信息和用户的登录信息,服务器获取终端发送的终端标识信息和用户的登录信息。
S120、根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。
目前,在用户通过终端向服务器进行登录成功之后,服务器会向终端返回Token,以标注该终端已登录成功,后续终端携带该Token即可以对服务器进行访问。但是,如果其他非正常终端窃取了Token,则可以携带Token继续对服务器进行非法访问,则对服务器的安全性造成威胁。在本申请实施例中,在用户通过终端登录成功之后,根据终端标识信息,生成终端的授权环境标识,并存储在本地,以在后续终端进行访问时,根据授权环境标识,对用户当前所使用的终端进行验证,避免其他非正常终端进行非正常访问。另外,服务器根据用户的登录信息生成用户的授权登录标识,并向终端下发授权登录标识,从而在后续用户通过终端发起操作请求时,根据终端携带的授权登录标识,与向终端下发的授权登录标识,对用户的操作请求进行安全验证,避免非正常用户的非正常访问。
本申请实施例的技术方案,若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息;根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。通过对后续终端发起的携带终端标识和授权登录信息的操作请求进行安全验证,验证了用户所使用的终端环境,解决了在终端登录成功后,其他终端窃取登录认证信息,对服务器进行非正常访问的问题,保证了终端对服务器访问的安全性。
图3为本发明另一实施例提供的由服务器执行的访问信息处理方法的流程图。本申请实施例为对上述实施例的进一步优化,未在本申请实施例中详细描述的细节详见上述实施例。参见图3,本申请实施例提供的访问信息处理方法可以包括:
S210、若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息。
S220、根据所述终端标识信息,以及为所述用户分配的密钥信息,生成所述终端的授权环境标识。
示例性的,服务器可以预先为用户分配专用的密钥信息,用户所使用的不同第三方平台可以分配不同的专用密钥信息。服务器根据终端标识信息,以及为用户是分配的密钥信息,生成终端的授权环境标识,从而使授权环境标识唯一标识一个终端,不同的终端环境对应不同的授权环境标识。
在本申请实施例中,根据所述终端标识信息,以及为所述用户分配的密钥信息,生成所述终端的授权环境标识,包括:将所述终端标识信息和所述密钥信息进行拼接,得到拼接环境标识信息;基于加密算法,对所述拼接标识信息进行加密,得到所述终端的授权环境标识。
示例性的,如表1所示,将终端标识信息和密钥信息进行拼接,得到拼接环境标识信息,再对拼接环境标识信息进行加密,得到终端的授权环境标识。其中,加密算法可以为MAC算法、MD5算法等。服务器生成授权环境标识后,在本地存储该授权环境标识。
表1
S230、根据所述用户账户标识和所述第三方平台标识,确定所述用户的授权身份标识。
所述用户的登陆信息包括用户账户标识和第三方平台标识,第三方平台为所述用户通过终端登录时所基于的平台;
示例性的,对于每个用户,根据用户账户标识和第三方平台标识,生成用户的授权身份标识,从而以授权身份标识唯一标注用户的身份。
在本申请实施例中,根据所述用户账户标识和所述第三方平台标识,确定所述用户的授权身份标识,包括:将所述用户账户标识和所述第三方平台标识进行拼接,得到拼接身份标识;对所述拼接身份标识进行加密处理,得到所述授权身份标识;向所述终端下发所述授权身份标识。
将用户账户标识和第三方平台标识进行拼接,可以将第三方平台标识拼接于用户账户标识的前方,或者将第三方平台标识拼接于用户账户的后方,在此不做限定。将用户账户标识和第三方平台标识进行拼接后,得到拼接身份标识,对拼接身份标识进行加密处理,从而得到授权身份标识,并向终端下发授权身份标识,以使终端在后续发起操作请求时携带授权身份标识,由服务器进行安全验证。其中,加密处理的算法可以为MAC算法、MD5算法等。
S240、针对当前的成功登录行为,生成会话标识。
示例性的,在每次用户通过终端向服务器登录成功后,服务器都生成会话标识,即为Token。服务器将会话标识返回给终端,终端在后续的访问中,需要携带Token,而不需要每次都携带用户名和密码。
S250、对所述授权身份标识和所述会话标识拼接后进行加密,得到所述授权登录标识;或者,对所述第三方平台标识、所述授权身份标识和所述会话标识拼接后进行加密,得到所述授权登录标识。
示例性的,服务器将授权身份标识和会话标识进行拼接,对拼接的授权身份标识和会话标识进行加密,得到授权登录标识。或者,服务器对第三方平台标识、授权身份标识和会话标识进行拼接,并对拼接后的三方平台标识、授权身份标识和会话标识进行加密,得到授权登录标识,并向终端下发授权登录标识,以使终端在后续访问时,携带授权登录标识,由服务器进行安全验证。在本申请实施例中,对所述授权身份标识和所述会话标识拼接后进行加密,或者对所述第三方平台标识、所述授权身份标识和所述会话标识拼接后进行加密的加密方式为可逆加密。既可以根据授权登录信息确定授权身份标识和所述会话标识,或者根据授权登录信息确定第三方平台标识、所述授权身份标识和所述会话标识。
本申请实施例中的方案,根据所述终端标识信息,以及为所述用户分配的密钥信息,生成所述终端的授权环境标识,根据所述用户账户标识和所述第三方平台标识,确定所述用户的授权身份标识,根据所述用户账户标识和所述第三方平台标识,确定所述用户的授权身份标识,对所述授权身份标识和所述会话标识拼接后进行加密,得到所述授权登录标识;或者,对所述第三方平台标识、所述授权身份标识和所述会话标识拼接后进行加密,得到所述授权登录标识,从而从用户的操作环境和用户身份两方面进行双重认证,进而提高在用户登录之后发起的操作的安全性。
在本申请实施例中,对所述用户登录成功之后的操作请求进行安全验证的过程,包括:若接收到所述用户通过所述终端发起的操作请求,则获取所述终端携带的授权身份标识;若终端携带的授权身份标识与向终端下发的授权身份标识一致,则确定根据所述授权身份标识所关联的用户操作权限。
示例性的,服务器在生成授权身份标识之后,将授权身份标识与该用户的用户操作权限进行关联存储,并将授权身份标识下发至终端。在用户通过终端向服务器发起操作请求时,携带服务器下发的授权身份标识。服务器若接收到用户通过终端发起的操作请求,则获取终端携带的授权身份标识。如果终端携带的授权身份标识服务器向终端下发的授权身份标识一致,则根据预先存储的授权身份标识与用户操作权限的关联关系,确定与授权身份标识关联的用户操作权限,从而使根据操作权限执行相应的操作。
图4为本发明又一实施例提供的由服务器执行的访问信息处理方法的流程图。本申请实施例为对上述实施例的进一步优化,未在本申请实施例中详细描述的细节详见上述实施例。参见图4,本申请实施例提供的访问信息处理方法可以包括:
S310、若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息。
S320、根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。
S330、若接收到所述用户通过所述终端发起的操作请求,则获取所述终端携带的当前的终端标识信息和授权登陆标识。
示例性的,服务器对于用户通过终端登录成功后发起的操作请求,需要再次验证操作请求发起的终端环境和用户身份,因此,需要终端采集当前的终端标识信息。服务器生成授权登录标识之后,已将授权标识信息下发至终端。终端需要向服务器发送授权登录标识,以由服务器根据终端携带的当前的终端标识信息和授权登陆标识,对当前发起的操作请求的终端环境和用户身份进行安全验证。
S340、根据所述终端携带的当前的终端标识信息,生成当前环境标识。
服务器根据终端携带的当前的终端标识信息,生成当前环境标识,生成方式和授权环境标识的生成方式相同,即将终端标识信息和分配于用户的密钥信息进行拼接,再进行加密得到当前环境标识。
S350、根据所述当前环境标识和所述授权环境标识的匹配结果,以及,向终端下发的授权登录标识与所述终端携带的授权登陆标识的匹配结果,确定安全验证结果。
示例性的,将当前环境标识与预先存储的授权环境标识进行匹配,如果匹配成功,则确定用户当前使用的终端环境与用户登录时使用的终端环境相同,并未发生终端环境的变化。服务器将向终端下发的授权登录标识与终端携带的授权登录标识进行匹配。服务器将向终端下发的授权登录标识与终端携带的授权登录标识进行匹配的具体过程可以为,服务器对授权登录标识进行解密,得到授权身份标识和会话标识,将解密得到的授权身份标识和服务器中预先存储的授权身份标识进行匹配,将解密得到的会话标识和与服务器中预先存储的会话标识进行匹配,若匹配成功,则安全认证通过。或者,服务器对授权登录标识进行解密,得到第三方平台标识、授权身份标识和会话标识,将解密得到的第三方平台标识、授权身份标识和服务器中预先存储的授权身份标识进行匹配,将解密得到的会话标识和与服务器中预先存储的会话标识进行匹配,将解密得到的第三方平台标识与服务器预先存储的第三方平台标识进行匹配。若匹配成功,则安全认证通过。另外,服务器还可以根据预先存储的会话标识的登录状态有限期,查询该用户的当前登录状态是否在有限期内。如果在有限期内,则允许用户继续访问。
本申请实施例的技术方案,通过在用户通过终端向服务器发起操作请求时,通过终端携带的当前的终端标识信息以及授权登录标识,从而对用户所使用的终端环境和用户身份进行验证,避免了其他非正常终端对服务器的非法访问,从而提高访问的安全性。
图5为本发明一种实施例提供的由终端执行的访问信息处理方法的流程图。本申请实施例提供的访问信息处理方法可适用于对用户通过终端向服务器发起的访问进行处理的情况。典型的,本申请实施例适用于对用户通过终端向服务器登录成功之后,对发起的操作请求进行验证的情况。该方法具体可以由访问信息处理装置执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在能够实现访问信息处理方法的电子设备中。参见图5,本申请实施例的方法具体包括:
S410、若检测到用户通过所述终端登录服务器,则采集所述终端的终端标识信息和所述用户的登录信息。
若终端基于应用程序登陆,则所述终端标识信息包括如下至少一项:软件***标识、设备标识和硬件地址;若终端基于浏览器登陆,则所述终端标识信息包括如下至少一项:浏览器名称、浏览器所基于的内核版本号、浏览器厂商内核版本号、浏览器用户代理和操作***版本信息。
示例性的,终端如果检测到用户通过终端向服务器发送登录请求,则采集终端表示信息和用户的登录信息。
S420、向所述服务器发送终端标识信息和所述用户的登陆信息,以在用户通过终端向服务器登陆成功后,由所述服务器根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,并向所述终端下发所述授权登录标识。
终端向服务器发送终端标识信息和用户的登录信息,在用户通过终端登录成功之后,服务器根据终端标识信息,生成终端的授权环境标识,并存储在本地,以在后续终端进行访问时,根据授权环境标识,对用户当前所使用的终端进行验证,避免其他非正常终端进行非正常访问。另外,服务器根据用户的登录信息生成用户的授权登录标识,并向终端下发授权登录标识,从而在后续用户通过终端发起操作请求时,根据终端携带的授权登录标识,与向终端下发的授权登录标识,对用户的操作请求进行安全验证,避免非正常用户的非正常访问。
S430、接收所述服务器下发的授权登录标识。
示例性的,终端接收服务器下发的授权登录标识,从而在后续向服务器发起操作请求时,携带授权登录标识以及终端标识信息,以由服务器进行安全验证。
在本申请实施例中,所述方法还包括:若所述用户通过所述终端向服务器发起操作请求,则采集终端当前的终端标识信息;向服务器发送当前的终端标识信息以及授权登录标识,以由所述服务器根据当前的终端标识信息生成当前环境标识,根据所述当前环境标识与所述授权环境标识的匹配结果,以及所述终端发送的授权登录标识以及服务器向终端下发的授权登录标识的匹配结果,进行安全验证。
示例性的,服务器对于用户通过终端登录成功后发起的操作请求,需要再次验证操作请求发起的终端环境和用户身份,因此,需要终端采集当前的终端标识信息。服务器生成授权登录标识之后,已将授权标识信息下发至终端。终端需要向服务器发送授权登录标识,以由服务器根据终端携带的当前的终端标识信息和授权登陆标识,对当前发起的操作请求的终端环境和用户身份进行安全验证。服务器根据终端携带的当前的终端标识信息,生成当前环境标识,生成方式和授权环境标识的生成方式相同,即将终端标识信息和分配于用户的密钥信息进行拼接,再进行加密得到当前环境标识。将当前环境标识与预先存储的授权环境标识进行匹配,如果匹配成功,则确定用户当前使用的终端环境与用户登录时使用的终端环境相同,并未发生终端环境的变化。服务器将向终端下发的授权登录标识与终端携带的授权登录标识进行匹配。服务器将向终端下发的授权登录标识与终端携带的授权登录标识进行匹配的具体过程可以为,服务器对授权登录标识进行解密,得到授权身份标识和会话标识,将解密得到的授权身份标识和服务器中预先存储的授权身份标识进行匹配,将解密得到的会话标识和与服务器中预先存储的会话标识进行匹配,若匹配成功,则安全认证通过。或者,服务器对授权登录标识进行解密,得到第三方平台标识、授权身份标识和会话标识,将解密得到的第三方平台标识、授权身份标识和服务器中预先存储的授权身份标识进行匹配,将解密得到的会话标识和与服务器中预先存储的会话标识进行匹配,将解密得到的第三方平台标识与服务器预先存储的第三方平台标识进行匹配。若匹配成功,则安全认证通过。另外,服务器还可以根据预先存储的会话标识的登录状态有限期,查询该用户的当前登录状态是否在有限期内。如果在有限期内,则允许用户继续访问。
在本申请实施例中,所述方法还包括:接收所述服务器下发的授权身份标识;若所述用户通过所述终端向服务器发起操作请求,则向所述服务器发送授权身份标识,以使服务器若判断终端携带的授权身份标识与向终端下发的授权身份标识一致,则确定根据所述授权身份标识所关联的用户操作权限。
示例性的,服务器在生成授权身份标识之后,将授权身份标识与该用户的用户操作权限进行关联存储,并将授权身份标识下发至终端。在用户通过终端向服务器发起操作请求时,携带服务器下发的授权身份标识。服务器若接收到用户通过终端发起的操作请求,则获取终端携带的授权身份标识。如果终端携带的授权身份标识服务器向终端下发的授权身份标识一致,则根据预先存储的授权身份标识与用户操作权限的关联关系,确定与授权身份标识关联的用户操作权限,从而使根据操作权限执行相应的操作。
图6为本发明一种实施例提供的配置于服务器的访问信息处理装置的结构示意图。该装置可适用于对用户通过终端向服务器发起的访问进行处理的情况。典型的,本申请实施例适用于对用户通过终端向服务器登录成功之后,对发起的操作请求进行验证的情况。该装置可以由软件和/或硬件的方式实现,该装置可以集成在电子设备中。参见图6,该装置具体包括:
信息获取模块510,用于若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息;
标识生成模块520,用于根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。
在本申请实施例中,若终端基于应用程序登陆,则所述终端标识信息包括如下至少一项:软件***标识、设备标识和硬件地址;
若终端基于浏览器登陆,则所述终端标识信息包括如下至少一项:浏览器名称、浏览器所基于的内核版本号、浏览器厂商内核版本号、浏览器用户代理和操作***版本信息。
在本申请实施例中,标识生成模块520,包括:
授权环境标识生成单元,用于根据所述终端标识信息,以及为所述用户分配的密钥信息,生成所述终端的授权环境标识。
在本申请实施例中,授权环境标识生成单元,具体用于:
将所述终端标识信息和所述密钥信息进行拼接,得到拼接环境标识信息;
基于加密算法,对所述拼接标识信息进行加密,得到所述终端的授权环境标识。
在本申请实施例中,所述用户的登陆信息包括用户账户标识和第三方平台标识,第三方平台为所述用户通过终端登录时所基于的平台;
相应地,标识生成模块520,包括:
授权身份标识确定单元,用于根据所述用户账户标识和所述第三方平台标识,确定所述用户的授权身份标识;
会话标识生成单元,用于针对当前的成功登录行为,生成会话标识;
授权登录标识生成单元,用于对所述授权身份标识和所述会话标识拼接后进行加密,得到所述授权登录标识;或者,对所述第三方平台标识、所述授权身份标识和所述会话标识拼接后进行加密,得到所述授权登录标识。
在本申请实施例中,授权身份标识确定单元,具体用于:
将所述用户账户标识和所述第三方平台标识进行拼接,得到拼接身份标识;
对所述拼接身份标识进行加密处理,得到所述授权身份标识;
向所述终端下发所述授权身份标识。
在本申请实施例中,所述装置还包括:
授权身份标识获取模块,用于若接收到所述用户通过所述终端发起的操作请求,则获取所述终端携带的授权身份标识;
用户操作权限确定模块,用于若终端携带的授权身份标识与向终端下发的授权身份标识一致,则确定根据所述授权身份标识所关联的用户操作权限。
在本申请实施例中,所述装置还包括:
标识获取模块,用于若接收到所述用户通过所述终端发起的操作请求,则获取所述终端携带的当前的终端标识信息和授权登陆标识;
当前环境标识生成模块,用于根据所述终端携带的当前的终端标识信息,生成当前环境标识;
安全验证结果确定模块,用于根据所述当前环境标识和所述授权环境标识的匹配结果,以及,向终端下发的授权登录标识与所述终端携带的授权登陆标识的匹配结果,确定安全验证结果。
本申请实施例所提供的配置于服务器中的访问信息处理装置可执行本申请任意实施例所提供的由服务器执行的访问信息处理方法,具备执行方法相应的功能模块和有益效果。
图7为本发明一种实施例提供的配置于终端的访问信息处理装置的结构示意图。该装置可适用于对用户通过终端向服务器发起的访问进行处理的情况。典型的,本申请实施例适用于对用户通过终端向服务器登录成功之后,对发起的操作请求进行验证的情况。该装置可以由软件和/或硬件的方式实现,该装置可以集成在电子设备中。参见图7,该装置具体包括:
信息采集模块610,用于若检测到用户通过所述终端登录服务器,则采集所述终端的终端标识信息和所述用户的登录信息;
信息发送模块620,用于所述服务器发送终端标识信息和所述用户的登陆信息,以在用户通过终端向服务器登陆成功后,由所述服务器根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,并向所述终端下发所述授权登录标识;
标识接收模块630,用于接收所述服务器下发的授权登录标识。
在本申请实施例中,若终端基于应用程序登陆,则所述终端标识信息包括如下至少一项:软件***标识、设备标识和硬件地址;
若终端基于浏览器登陆,则所述终端标识信息包括如下至少一项:浏览器名称、浏览器所基于的内核版本号、浏览器厂商内核版本号、浏览器用户代理和操作***版本信息。
在本申请实施例中,所述装置还包括:
当前信息采集模块,用于若所述用户通过所述终端向服务器发起操作请求,则采集终端当前的终端标识信息;
标识发送模块,用于向服务器发送当前的终端标识信息以及授权登录标识,以由所述服务器根据当前的终端标识信息生成当前环境标识,根据所述当前环境标识与所述授权环境标识的匹配结果,以及所述终端发送的授权登录标识以及服务器向终端下发的授权登录标识的匹配结果,进行安全验证。
在本申请实施例中,所述装置还包括:
授权身份标识接收模块,用于接收所述服务器下发的授权身份标识;
授权身份标识发送模块,用于若所述用户通过所述终端向服务器发起操作请求,则向所述服务器发送授权身份标识,以使服务器若判断终端携带的授权身份标识与向终端下发的授权身份标识一致,则确定根据所述授权身份标识所关联的用户操作权限。
本申请实施例所提供的配置于终端中的访问信息处理装置可执行本申请任意实施例所提供的由终端执行的访问信息处理方法,具备执行方法相应的功能模块和有益效果。
图8为本发明一种实施例提供的电子设备的结构示意图。图8示出了适于用来实现本申请实施例的示例性电子设备712的框图。图8显示的电子设备712仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,电子设备712可以包括:一个或多个处理器716;存储器728,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器716执行,使得所述一个或多个处理器716实现本申请实施例所提供的由服务器执行的访问信息处理方法,包括:
若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息;
根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。
或者,实现本申请实施例所提供的由终端执行的访问信息处理方法,包括:
若检测到用户通过所述终端登录服务器,则采集所述终端的终端标识信息和所述用户的登录信息;
向所述服务器发送终端标识信息和所述用户的登陆信息,以在用户通过终端向服务器登陆成功后,由所述服务器根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,并向所述终端下发所述授权登录标识;
接收所述服务器下发的授权登录标识。
电子设备712的组件可以包括但不限于:一个或者多个处理器或者处理器716,存储器728,连接不同设备组件(包括存储器728和处理器716)的总线718。
总线718表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,处理型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
电子设备712典型地包括多种计算机设备可读存储介质。这些存储介质可以是任何能够被电子设备712访问的可用存储介质,包括易失性和非易失性存储介质,可移动的和不可移动的存储介质。
存储器728可以包括易失性存储器形式的计算机设备可读存储介质,例如随机存取存储器(RAM)730和/或高速缓存存储器732。电子设备712可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机设备存储介质。仅作为举例,存储***734可以用于读写不可移动的、非易失性磁存储介质(图8未显示,通常称为“硬盘驱动器”)。尽管图8中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光存储介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据存储介质接口与总线718相连。存储器728可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块742的程序/实用工具740,可以存储在例如存储器728中,这样的程序模块742包括但不限于操作设备、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块742通常执行本发明所描述的实施例中的功能和/或方法。
电子设备712也可以与一个或多个外部设备714(例如键盘、指向设备、显示器724等)通信,还可与一个或者多个使得用户能与该电子设备712交互的设备通信,和/或与使得该电子设备712能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口722进行。并且,电子设备712还可以通过网络适配器720与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图8所示,网络适配器720通过总线718与电子设备712的其它模块通信。应当明白,尽管图8中未示出,可以结合电子设备712使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID设备、磁带驱动器以及数据备份存储设备等。
处理器716通过运行存储在存储器728中的多个程序中其他程序的至少一个,从而执行各种功能应用以及数据处理,例如实现本申请实施例所提供的一种访问信息处理方法。
本发明一种实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于实现本申请实施例所提供的由服务器执行的访问信息处理方法,包括:
若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息;
根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。
或者,实现本申请实施例所提供的由终端执行的访问信息处理方法,包括:
若检测到用户通过所述终端登录服务器,则采集所述终端的终端标识信息和所述用户的登录信息;
向所述服务器发送终端标识信息和所述用户的登陆信息,以在用户通过终端向服务器登陆成功后,由所述服务器根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,并向所述终端下发所述授权登录标识;
接收所述服务器下发的授权登录标识。
本申请实施例的计算机存储介质,可以采用一个或多个计算机可读的存储介质的任意组合。计算机可读存储介质可以是计算机可读信号存储介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的设备、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形存储介质,该程序可以被指令执行设备、装置或者器件使用或者与其结合使用。
计算机可读的信号存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号存储介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行设备、装置或者器件使用或者与其结合使用的程序。
计算机可读存储介质上包含的程序代码可以用任何适当的存储介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (16)
1.一种访问信息处理方法,其特征在于,由服务器执行,所述方法包括:
若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息;
根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。
2.根据权利要求1所述的方法,其特征在于,若终端基于应用程序登陆,则所述终端标识信息包括如下至少一项:软件***标识、设备标识和硬件地址;
若终端基于浏览器登陆,则所述终端标识信息包括如下至少一项:浏览器名称、浏览器所基于的内核版本号、浏览器厂商内核版本号、浏览器用户代理和操作***版本信息。
3.根据权利要求1所述的方法,其特征在于,根据所述终端标识信息,生成所述终端的授权环境标识,包括:
根据所述终端标识信息,以及为所述用户分配的密钥信息,生成所述终端的授权环境标识。
4.根据权利要求3所述的方法,其特征在于,根据所述终端标识信息,以及为所述用户分配的密钥信息,生成所述终端的授权环境标识,包括:
将所述终端标识信息和所述密钥信息进行拼接,得到拼接环境标识信息;
基于加密算法,对所述拼接标识信息进行加密,得到所述终端的授权环境标识。
5.根据权利要求1所述的方法,其特征在于,所述用户的登陆信息包括用户账户标识和第三方平台标识,第三方平台为所述用户通过终端登录时所基于的平台;
相应地,根据所述用户的登陆信息,生成所述用户的授权登录标识,包括:
根据所述用户账户标识和所述第三方平台标识,确定所述用户的授权身份标识;
针对当前的成功登录行为,生成会话标识;
对所述授权身份标识和所述会话标识拼接后进行加密,得到所述授权登录标识;或者,对所述第三方平台标识、所述授权身份标识和所述会话标识拼接后进行加密,得到所述授权登录标识。
6.根据权利要求5所述的方法,其特征在于,根据所述用户账户标识和所述第三方平台标识,确定所述用户的授权身份标识,包括:
将所述用户账户标识和所述第三方平台标识进行拼接,得到拼接身份标识;
对所述拼接身份标识进行加密处理,得到所述授权身份标识;
向所述终端下发所述授权身份标识。
7.根据权利要求6所述的方法,其特征在于,对所述用户登录成功之后的操作请求进行安全验证的过程,包括:
若接收到所述用户通过所述终端发起的操作请求,则获取所述终端携带的授权身份标识;
若终端携带的授权身份标识与向终端下发的授权身份标识一致,则确定根据所述授权身份标识所关联的用户操作权限。
8.根据权利要求1所述的方法,其特征在于,对所述用户登录成功之后的操作请求进行安全验证的过程,包括:
若接收到所述用户通过所述终端发起的操作请求,则获取所述终端携带的当前的终端标识信息和授权登陆标识;
根据所述终端携带的当前的终端标识信息,生成当前环境标识;
根据所述当前环境标识和所述授权环境标识的匹配结果,以及,向终端下发的授权登录标识与所述终端携带的授权登陆标识的匹配结果,确定安全验证结果。
9.一种访问信息处理方法,其特征在于,由终端执行,所述方法包括:
若检测到用户通过所述终端登录服务器,则采集所述终端的终端标识信息和所述用户的登录信息;
向所述服务器发送终端标识信息和所述用户的登陆信息,以在用户通过终端向服务器登陆成功后,由所述服务器根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,并向所述终端下发所述授权登录标识;
接收所述服务器下发的授权登录标识。
10.根据权利要求9所述的方法,其特征在于,若终端基于应用程序登陆,则所述终端标识信息包括如下至少一项:软件***标识、设备标识和硬件地址;
若终端基于浏览器登陆,则所述终端标识信息包括如下至少一项:浏览器名称、浏览器所基于的内核版本号、浏览器厂商内核版本号、浏览器用户代理和操作***版本信息。
11.根据权利要求9所述的方法,其特征在于,所述方法还包括:
若所述用户通过所述终端向服务器发起操作请求,则采集终端当前的终端标识信息;
向服务器发送当前的终端标识信息以及授权登录标识,以由所述服务器根据当前的终端标识信息生成当前环境标识,根据所述当前环境标识与所述授权环境标识的匹配结果,以及所述终端发送的授权登录标识以及服务器向终端下发的授权登录标识的匹配结果,进行安全验证。
12.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收所述服务器下发的授权身份标识;
若所述用户通过所述终端向服务器发起操作请求,则向所述服务器发送授权身份标识,以使服务器若判断终端携带的授权身份标识与向终端下发的授权身份标识一致,则确定根据所述授权身份标识所关联的用户操作权限。
13.一种访问信息处理装置,其特征在于,配置于服务器,所述装置包括:
信息获取模块,用于若检测到用户通过终端向服务器登陆成功,则获取所述终端发送的终端标识信息和所述用户的登陆信息;
标识生成模块,用于根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,向所述终端下发所述授权登录标识,以对所述用户登录成功之后通过终端发起的携带终端标识信息和授权登录标识的操作请求进行安全验证。
14.一种访问信息处理装置,其特征在于,配置于终端,所述装置包括:
信息采集模块,用于若检测到用户通过所述终端登录服务器,则采集所述终端的终端标识信息和所述用户的登录信息;
信息发送模块,用于所述服务器发送终端标识信息和所述用户的登陆信息,以在用户通过终端向服务器登陆成功后,由所述服务器根据所述终端标识信息,生成所述终端的授权环境标识,并根据所述用户的登陆信息,生成所述用户的授权登录标识,并向所述终端下发所述授权登录标识;
标识接收模块,接收所述服务器下发的授权登录标识。
15.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一项所述的由服务器执行的访问信息处理方法,或者实现如权利要求9-12中任一项所述的由终端执行的访问信息处理方法。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一项所述的由服务器执行的访问信息处理方法,或者实现如权利要求9-12中任一项所述的由终端执行的访问信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110341463.4A CN112967056A (zh) | 2021-03-30 | 2021-03-30 | 一种访问信息处理方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110341463.4A CN112967056A (zh) | 2021-03-30 | 2021-03-30 | 一种访问信息处理方法、装置、电子设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112967056A true CN112967056A (zh) | 2021-06-15 |
Family
ID=76279652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110341463.4A Pending CN112967056A (zh) | 2021-03-30 | 2021-03-30 | 一种访问信息处理方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112967056A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113378152A (zh) * | 2021-06-30 | 2021-09-10 | 北京天融信网络安全技术有限公司 | 一种运维审计方法、装置、存储介质和电子设备 |
CN114244583A (zh) * | 2021-11-30 | 2022-03-25 | 珠海大横琴科技发展有限公司 | 一种基于移动客户端的数据处理的方法和装置 |
CN114500074A (zh) * | 2022-02-11 | 2022-05-13 | 京东科技信息技术有限公司 | 单点***安全访问方法、装置及相关设备 |
-
2021
- 2021-03-30 CN CN202110341463.4A patent/CN112967056A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113378152A (zh) * | 2021-06-30 | 2021-09-10 | 北京天融信网络安全技术有限公司 | 一种运维审计方法、装置、存储介质和电子设备 |
CN114244583A (zh) * | 2021-11-30 | 2022-03-25 | 珠海大横琴科技发展有限公司 | 一种基于移动客户端的数据处理的方法和装置 |
CN114500074A (zh) * | 2022-02-11 | 2022-05-13 | 京东科技信息技术有限公司 | 单点***安全访问方法、装置及相关设备 |
CN114500074B (zh) * | 2022-02-11 | 2024-04-12 | 京东科技信息技术有限公司 | 单点***安全访问方法、装置及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9560033B2 (en) | Method and system for authenticating user identity | |
US9426134B2 (en) | Method and systems for the authentication of a user | |
US8601268B2 (en) | Methods for securing transactions by applying crytographic methods to assure mutual identity | |
CN109587162B (zh) | 登录验证方法、装置、终端、密码服务器及存储介质 | |
US10726111B2 (en) | Increased security using dynamic watermarking | |
CN112967056A (zh) | 一种访问信息处理方法、装置、电子设备及介质 | |
US9894053B2 (en) | Method and system for authenticating service | |
EP3933624B1 (en) | Blockchain-based identity verification method and related hardware | |
CN111698312B (zh) | 基于开放平台的业务处理方法、装置、设备和存储介质 | |
CN110417557B (zh) | 智能终端外设数据安全控制方法及装置 | |
CN115952552A (zh) | 远程数据销毁方法、***及设备 | |
US10990982B2 (en) | Authenticating a payment card | |
WO2015060950A1 (en) | Method and system for authenticating service | |
US9871890B2 (en) | Network authentication method using a card device | |
CN113961970B (zh) | 跨网段网盘登录身份验证方法、装置、网盘及存储介质 | |
CN114785560B (zh) | 信息处理方法、装置、设备和介质 | |
US20210243037A1 (en) | Method for information processing in digital asset certificate inheritance transfer, and related device | |
CN115643012A (zh) | 一种基于区块链的取证方法及*** | |
CN117455489A (zh) | 交易授权方法、装置、设备及存储介质 | |
CN114493592A (zh) | 风险交易的执行方法、装置、电子设备及存储介质 | |
TW202409933A (zh) | 非同質化代幣登入驗證系統及其方法 | |
CN113987461A (zh) | 身份认证方法、装置和电子设备 | |
CN115514567A (zh) | 物联终端设备的接入方法、接入***、计算机设备和介质 | |
CN115147101A (zh) | 安全支付方法、装置、电子设备、介质和程序产品 | |
CN117522417A (zh) | 一种基于量子加密的交易安全验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |