CN113922952B - 访问请求响应方法、装置、计算机设备和存储介质 - Google Patents

访问请求响应方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN113922952B
CN113922952B CN202111161126.3A CN202111161126A CN113922952B CN 113922952 B CN113922952 B CN 113922952B CN 202111161126 A CN202111161126 A CN 202111161126A CN 113922952 B CN113922952 B CN 113922952B
Authority
CN
China
Prior art keywords
client
request
server
random number
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111161126.3A
Other languages
English (en)
Other versions
CN113922952A (zh
Inventor
陈优优
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengzhong Chuangmei Shenzhen Development Partnership Enterprise LP
Original Assignee
Hengzhong Chuangmei Shenzhen Development Partnership Enterprise LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengzhong Chuangmei Shenzhen Development Partnership Enterprise LP filed Critical Hengzhong Chuangmei Shenzhen Development Partnership Enterprise LP
Priority to CN202111161126.3A priority Critical patent/CN113922952B/zh
Publication of CN113922952A publication Critical patent/CN113922952A/zh
Application granted granted Critical
Publication of CN113922952B publication Critical patent/CN113922952B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种访问请求响应方法、装置、计算机设备和存储介质。该方法包括由服务器执行的如下步骤:接收第一类请求,其中,第一类请求用于获取服务器的时间特征数据和加密密钥,时间特征数据根据获取时刻确定;将时间特征数据和加密密钥发送到客户端;接收第二类请求,其中,第二类请求包括请求参数和查重信息,查重信息根据时间特征数据和客户端随机数,采用加密密钥加密得到,客户端随机数由客户端生成;采用解密密钥解密查重信息,得到时间特征数据和客户端随机数;根据时间特征数据和客户端随机数,确定是否根据请求参数响应第二类请求。该访问请求响应方法能够提高服务器资源的利用率。

Description

访问请求响应方法、装置、计算机设备和存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种访问请求响应方法、装置、计算机设备和存储介质。
背景技术
现如今应用程序的复杂度越来越高,客户端与服务器的交互也愈加频繁,很多应用程序内的代码可能因为编写得不够严谨,导致客户端的一次操作可能会出现多次与服务器重复交互的情况。有的时候因为一个定时器即可导致客户端不停地请求服务器,这样在一定程度上浪费了服务器资源。
发明内容
有鉴于此,本申请实施例提供了一种防止客户端和服务器过度交互的访问请求响应方法、装置、计算机设备和存储介质,用以解决因服务器重复、过度与客户端交互造成的服务器资源浪费问题。
第一方面,本申请实施例提供了一种访问请求响应方法,包括由服务器执行的如下步骤:
接收第一类请求,其中,所述第一类请求用于获取所述服务器的时间特征数据和加密密钥,所述服务器存储有解密密钥,所述解密密钥用于解密所述加密密钥加密后的信息,所述时间特征数据根据获取时刻确定;
将所述时间特征数据和所述加密密钥发送到客户端;
接收第二类请求,其中,所述第二类请求包括请求参数和查重信息,所述查重信息根据所述时间特征数据和客户端随机数,采用所述加密密钥加密得到,所述客户端随机数由所述客户端生成;
采用所述解密密钥解密所述查重信息,得到所述时间特征数据和所述客户端随机数;
根据所述时间特征数据和所述客户端随机数,确定是否根据所述请求参数响应所述第二类请求。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,
当所述时间特征数据为服务器随机数和时间戳时,所述根据所述时间特征数据和所述客户端随机数,确定是否根据所述请求参数响应所述第二类请求,包括:
基于预先获取的客户端ID,校验所述客户端发送的所述服务器随机数和所述服务器存储的所述服务器随机数的数值,若所述客户端发送的所述服务器随机数和所述服务器存储的所述服务器随机数的数值相同,则获取所述客户端发送的所述时间戳和所述客户端随机数,其中,所述客户端ID与所述服务器存储的所述服务器随机数存在第一映射关系;
基于预先获取的客户端ID,校验所述客户端发送的所述时间戳和所述服务器存储的所述时间戳,其中,所述客户端ID与所述服务器存储的所述时间戳存在第二映射关系;
若所述客户端发送的所述时间戳和所述服务器存储的所述时间戳不同,则拒绝响应所述第二类请求;
若所述客户端发送的所述时间戳和所述服务器存储的所述时间戳相同,则将所述客户端随机数与第一预设时间区域内生成的客户端对比随机数进行数值比较;
若所述客户端随机数与第一预设时间区域内生成的客户端对比随机数的数值比较结果为数值相同,则根据所述请求参数响应第一个接收到的所述第二类请求。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,
当所述时间特征数据为标识索引时,根据所述时间特征数据和所述客户端随机数,确定是否根据所述请求参数响应所述第二类请求,包括:
校验所述标识索引的索引值;
若存在一个与所述标识索引相同的索引值,基于所述标识索引,根据所述请求参数响应所述第二类请求;
若存在大于一个的与所述标识索引相同的索引值,将所述客户端随机数与第二预设时间区域内生成的客户端对比随机数在第二预设时间区域内对客户端随机数进行数值比较,其中,所述客户随机数对应的请求为相同索引值的所述标识索引对应的请求;
若所述客户端随机数与第二预设时间区域内生成的所述客户端对比随机数的所述客户端随机数数值比较结果为数值相同,根据所述请求参数响应第一个接收到的所述第二类请求。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,在所述接收第一类请求之前,所述方法还包括:
在确定所述标识索引存在缓存中的时间的测试阶段,若不存在与所述标识索引相同的索引值,按照预设时间量延长所述标识索引存在所述缓存中的时间。
第二方面,本申请实施例提供了另一种访问请求响应方法,包括由客户端执行的如下步骤:
发送第一类请求到服务器,其中,所述第一类请求用于获取所述服务器的时间特征数据和加密密钥;
接收所述时间特征数据和所述加密密钥;
生成客户端随机数;
根据所述时间特征数据和所述客户端随机数,采用所述加密密钥加密得到查重信息;
发送第二类请求到所述服务器,所述第二类请求包括请求参数和所述查重信息。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据所述时间特征数据和所述客户端随机数,采用所述加密密钥加密得到查重信息,包括:
采用预设的拼接方式拼接所述时间特征数据和所述客户端随机数,得到拼接信息;
采用所述加密密钥加密所述拼接信息,得到所述查重信息。
第三方面,本申请实施例提供了一种访问请求响应装置,包括:
第一接收模块,用于接收第一类请求,其中,所述第一类请求用于获取所述服务器的时间特征数据和加密密钥,所述服务器存储有解密密钥,所述解密密钥用于解密所述加密密钥加密后的信息,所述时间特征数据根据获取时刻确定;
第一发送模块,用于将所述时间特征数据和所述加密密钥发送到客户端;
第二接收模块,用于接收第二类请求,其中,所述第二类请求包括请求参数和查重信息,所述查重信息根据所述时间特征数据和客户端随机数,采用所述加密密钥加密得到,所述客户端随机数由所述客户端生成;
解密模块,用于采用所述解密密钥解密所述查重信息,得到所述时间特征数据和所述客户端随机数;
响应确定模块,用于根据所述时间特征数据和所述客户端随机数,确定是否根据所述请求参数响应所述第二类请求。
第四方面,本申请实施例提供了另一种访问请求响应装置,包括:
第二发送模块,用于发送第一类请求到服务器,其中,所述第一类请求用于获取所述服务器的时间特征数据和加密密钥;
第三接收模块,用于接收所述时间特征数据和所述加密密钥;
生成模块,用于生成客户端随机数;
加密模块,用于根据所述时间特征数据和所述客户端随机数,采用所述加密密钥加密得到查重信息;
第三发送模块,用于发送第二类请求到所述服务器,所述第二类请求包括请求参数和所述查重信息。
第五方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时执行如第一方面所述访问请求响应方法的步骤,或者,所述处理器执行所述计算机可读指令时执行如第二方面所述访问请求响应方法的步骤。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如第一方面所述访问请求响应方法的步骤,或者,所述计算机可读指令被处理器执行时实现如第二方面所述访问请求响应方法的步骤。
在本申请实施例中,以时间特征数据和客户端随机数为基础,在客户端和服务器交互时,服务器基于该时间特征数据和客户端随机数在时间上的唯一性,判断客户端发送的第二类请求是否重复,以确定是否根据请求参数响应第二类请求,执行与请求参数对应的功能操作。本申请实施例采用的是服务器进行自我校验的方法,这样,即使客户端侧出现不可控的重复请求发送事件,服务器也能够主动避免与客户端过度交互,能够提高服务器资源的利用率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1是本申请一实施例中一种访问请求响应方法的流程图;
图2是本申请一实施例中一种与由服务器执行的访问请求响应方法一一对应的装置的原理框图;
图3是本申请一实施例中一种与由客户端执行的访问请求响应方法一一对应的装置的原理框图;
图4是本申请一实施例中一种计算机设备的示意图。
具体实施方式
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的相同的字段,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本申请实施例中可能采用术语第一、第二、第三等来描述预设范围等,但这些预设范围不应限于这些术语。这些术语仅用来将预设范围彼此区分开。例如,在不脱离本申请实施例范围的情况下,第一预设范围也可以被称为第二预设范围,类似地,第二预设范围也可以被称为第一预设范围。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
图1是本申请一实施例中一种访问请求响应方法的流程图。该访问请求响应方法可应用在应用程序实现某些功能操作的场景,可在如手机、平板和可穿戴设备等终端设备上实现。如图1所示,该访问请求响应方法包括如下步骤:
S10:客户端发送第一类请求到服务器,其中,第一类请求用于获取服务器的时间特征数据和加密密钥,时间特征数据根据获取时刻确定。
本申请实施例中,将客户端上的应用程序为执行某些功能操作而与服务器进行交互的请求分成了两个阶段,其中第一个阶段为第一类请求,该第一类请求主要用于客户端与服务器通信间信息的加密及校验,以使服务器能够防止重复响应客户端相同请求的情况。服务器可以同时接收由多个客户端发送的第一类请求。
具体地,第一类请求用于获取服务器的时间特征数据和加密密钥。其中,加密密钥用于客户端、服务器之间交互信息的加密,能够提高信息交互时的安全性。时间特征数据是指服务器生成的与时间相关的、用于校验的数据,本申请实施例中,利用时间具有唯一时效性的特点,可用于判别服务器接收的要求执行某项操作的请求是否重复,从而在服务器侧实现对请求的重复性校验功能。进一步地,时间特征数据根据获取时刻确定,如时间特征数据之一的时间戳,其值根据获取时刻确定。
S20:服务器接收第一类请求,其中,服务器存储有解密密钥,解密密钥用于解密加密密钥加密后的信息。
其中,服务器存储有解密密钥,也存储有加密密钥。加密密钥可发送给客户端,以使客户端对发送的信息进行加密的公钥,而解密密钥则是对客户端发送的已采用加密密钥加密的信息进行解密的私钥。
S30:服务器将时间特征数据和加密密钥发送到客户端。
S40:客户端接收时间特征数据和加密密钥。
S50:客户端生成客户端随机数。
其中,该客户端随机数用于服务器对接收的要求执行某项操作的请求的重复性校验。在一实施例中,客户端随机数与生成的时间相关,在时间上具有唯一性,服务器可根据客户端随机数实现对请求的重复性校验,避免服务器一直响应客户端重复的请求。
S60:客户端根据时间特征数据和客户端随机数,采用加密密钥加密得到查重信息。
查重信息是指用来查看客户端发出的请求是否为重复请求的信息。本申请实施例中,采用服务器生成的时间特征数据以及客户端随机数在时间上的唯一性,共同用于服务器侧对客户端发出的请求的重复性校验。
具体地,时间特征数据可以是服务器生成的时间戳,在服务器对客户端发出的请求做重复性校验时,首先可根据接收的时间戳对客户端的身份进行验证,确定客户端向服务器发送过第一类请求,然后,可根据客户端随机数判断客户端向服务器发出的请求是否为重复请求,若接收的客户端随机数不同,可认为请求没有重复。
S70:客户端发送第二类请求到服务器,第二类请求包括请求参数和查重信息。
其中,第二类请求是指要求服务器执行某项功能操作的请求。该第二类请求包括请求参数和查重信息,请求参数中指示了客户端待执行的功能操作,如在应用程序上弹出某些指定页面、跳转页面等功能操作。查重信息则决定该第二类请求是否为客户端发出的重复请求,若是,则服务器不会根据请求参数响应对应的功能操作。
S80:服务器接收第二类请求。
S90:服务器采用解密密钥解密查重信息,得到时间特征数据和客户端随机数。
在一实施例中,时间特征数据由服务器生成,客户端随机数由客户端生成,包括了由两种不同的计算机设备生成的具有时效性的信息。本申请实施例中,将客户端、服务器生成的具有时效性的时间特征数据、客户端随机数用于请求的重复性校验,从双侧校验的角度出发,在确定客户端向服务器发送过第一类请求后,再根据客户端随机数对第二类请求是否重复进行判断。
需要说明的是,第一类请求和第二类请求可以从总体上看作一个完整的请求,本申请实施例主要是为了服务器在进行请求的重复性校验时,对已经接收过服务器发送的时间特征数据和加密密钥的客户端进行区分。
S100:服务器根据时间特征数据和客户端随机数,确定是否根据请求参数响应第二类请求。
在一实施例中,服务器生成的时间特征数据主要用于验证客户端是否向服务器发送过第一类请求,而客户端随机数,主要用于验证第二类请求发出的频率是否过高,若频率过高,则可将该第二类请求判定为重复请求,拒绝执行与第二类请求对应的操作。
步骤S10-S100中,以时间特征数据和客户端随机数为基础,在客户端和服务器交互时,服务器基于该时间特征数据和客户端随机数在时间上的唯一性,判断客户端发送的第二类请求是否重复,以确定是否根据请求参数响应第二类请求,执行与请求参数对应的功能操作。本申请实施例采用的是服务器进行自我校验的方法,这样,即使客户端侧出现不可控的重复请求发送事件,服务器也能够主动避免与客户端过度交互,能够提高服务器资源的利用率。
进一步地,当时间特征数据为服务器随机数和时间戳时,在步骤S100中,根据时间特征数据和客户端随机数,确定是否根据请求参数响应第二类请求,具体包括如下步骤:
S10011:基于预先获取的客户端ID,校验客户端发送的服务器随机数和服务器存储的服务器随机数的数值,若客户端发送的服务器随机数和服务器存储的服务器随机数的数值相同,则获取客户端发送的时间戳和客户端随机数,其中,客户端ID与服务器存储的服务器随机数存在第一映射关系。
其中,服务器随机数与生成的时间相关,可用于对客户端身份的校验。
其中,第一映射关系存储的是客户端ID与服务器存储的服务器随机数之间的映射关系。可以理解地,在服务器根据接收的第一类请求生成服务器随机数时,存储了该服务器随机数,并存储该服务器随机数和发送第一类请求的客户端ID之间的映射关系。
可以理解地,客户端向服务器发送的第二类请求中,包括由客户端发送的服务器随机数,本实施例中采用客户端发送的服务器随机数和服务器存储的服务器随机数进行数值校验。
在一实施例中,服务器和客户端在交互过程中同时还相互发送了服务器ID和客户端ID,在校验客户端发送的服务器随机数和服务器存储的服务器随机数的数值时,首先服务器可获取客户端ID,然后根据预先建立的第一映射关系,根据客户端ID确定服务器在接收到第一类请求时生成的服务器随机数的数值,并与此时客户端发送来的服务器随机数的数值进行比较,若客户端发送的服务器随机数和服务器存储的服务器随机数的数值相同,可初步认为该客户端在不久前刚向服务器发送过第一类请求。
S10012:基于预先获取的客户端ID,校验客户端发送的时间戳和服务器存储的时间戳,其中,客户端ID与服务器存储的时间戳存在第二映射关系。
其中,第二映射关系存储的是客户端ID与服务器存储的时间戳之间的映射关系。
可以理解地,服务器随机数可初步筛选出可能需要执行对应功能操作的第二类请求,但是其中可能包含一些服务器随机数相同,时间戳却不同的重复的第二类请求。可以理解地,在较小的一个时间区间内(如1ms),生成的随机数较大概率是相同的(随机数的随机要在一定时间间隔之外才能实现随机的效果),那么在不同的时间戳下是有可能生成多个相同的服务器随机数的,因此,加上对时间戳的判定,能够确定较多存在的重复请求。本申请实施例中,利用第二映射关系对客户端发送的时间戳和服务器存储的时间戳进行校验,以确定时间戳不同、服务器随机数相同的重复请求。
S10013:若客户端发送的时间戳和服务器存储的时间戳不同,则拒绝响应第二类请求。
可以理解地,由于时间戳的唯一性,对于服务器随机数相同但是时间戳不同的第二类请求,服务器可认为是重复请求,拒绝执行这些第二类请求。
S10014:若客户端发送的时间戳和服务器存储的时间戳相同,则将客户端随机数与第一预设时间区域内生成的客户端对比随机数进行数值比较。
其中,客户端对比随机数也是由客户端生成的随机数,这里主要是为了与客户端在接收时间特征参数后生成的客户端随机数进行区分,其生成的目的在于与客户端在接收时间特征参数后生成的客户端随机数进行比对。该客户端对比随机数在本实施例中在第一预设时间区域内生成,包括多个。
进一步地,即使第二类请求的服务器随机数相同、时间戳相同,仍然会出现重复请求的问题。可以理解地,在同一时刻生成的时间特征数据,在发送到客户端后,客户端在定时器等重发因素的影响下,可能会在第一预设时间区域内生成多个客户端随机数,并生成多个第二类请求发送到服务器。本申请实施例中,将根据客户端的生成随机数的特点(在较小的时间区域内客户端生成的随机数相同)对客户端随机数与在第一预设时间区域内生成的对客户端对比随机数进行数值比较。其中,第一预设时间区域为较小的时间区域,小到客户端随机数在该时间区域内生成的值相同。
S10015:若客户端随机数与第一预设时间区域内生成的客户端对比随机数的数值比较结果为数值相同,则根据请求参数响应第一个接收到的第二类请求。
在本申请实施例中,若客户端随机数与第一预设时间区域内生成的客户端对比随机数的数值比较结果为数值相同,可认为存在多个重复的第二类请求,那么只执行第一个接收到的第二类请求,或者,执行其中一个接收到的第二类请求即可。
步骤S10011-S10015中,利用随机数生成的规律,以及时间戳的唯一性,可判断客户端重复发出的第二类请求,从而防止客户端与服务器过度交互,能够更合理地实现访问请求响应,有效提高服务器资源的利用率。
进一步地,当时间特征数据为标识索引时,在步骤S100中,根据时间特征数据和客户端随机数,确定是否根据请求参数响应第二类请求,具体包括如下步骤:
S10021:服务器校验标识索引的索引值。
其中,标识索引可以是唯一识别第二类请求所对应的功能操作的标识。该标识索引短暂存在,能够用于校验区分重复的第二类请求。
标识索引具体可在第一类请求发送到服务器时,由服务器生成,并暂存在缓存中,以根据该标识索引区分不同类型的第二类请求,拒绝执行重复的响应。在一实施例中,若时间特征数据为标识索引,则可根据标识索引对第二类请求是否出现重复进行判断。
S10022:若存在一个与标识索引相同的索引值,服务器基于标识索引,根据请求参数响应第二类请求。
S10023:若存在大于一个的与标识索引相同的索引值,将客户端随机数与第二预设时间区域内生成的客户端对比随机数进行数值比较,其中,客户随机数对应的请求为相同索引值的标识索引对应的请求。
可以理解地,若只有一个与标识索引相同的索引值,那么说明有且只有一个第二类请求需要响应;若存在大于一个的与标识索引相同的索引值,说明有可能存在多个重复的第二类请求。
S10024:若客户端随机数与第二预设时间区域内生成的客户端对比随机数的比较结果为数值相同,根据请求参数响应第一个接收到的第二类请求。
为了防止因标识索引设定的存在时间过长等可能导致第二类请求被错误拒绝的情况,本申请实施例将存在与标识索引相同的索引值作为筛选条件,将标识索引的索引值相同的第二类请求筛选出来做客户端随机数与第二预设时间区域内生成的客户对比端随机数的数值比较,若在第二时间区域内(第二预设时间区域为较小的时间区域,小到客户端在该时间区域内生成的随机数相同)的客户端对比随机数相同,且已完成筛选的前提下,可认为存在多个第二类请求相同,此时只处理第一次接收到的第二类请求,或者,处理其中的一个第二类请求也可以。这样,可以规避采用标识索引可能出现错误拒绝的情况。
步骤S10021-S10024中,采用标识索引和客户端随机数的结合,对可能存在的重复请求进行判断,首先,利用标识索引筛选可能重复的第二类请求,然后再通过客户端随机数在筛选后的第二类请求中确定是否存在重复的第二类请求,能够快速地实现对第二类请求的重复性校验。
进一步地,在步骤S10之前,即在接收第一类请求之前,该方法还包括:
在确定标识索引存在缓存中的时间的测试阶段,若不存在与标识索引相同的索引值,按照预设时间量延长标识索引存在缓存中的时间。
可以理解地,标识索引在缓存中存在的时间是有限且短暂的,过长的话可能会错误拒绝对请求的响应。在一实施例中,提供了一种确定标识索引在缓存中存在时间的实施方式。具体地,在测试阶段,若连一个与标识索引相同的索引值都没有,说明该标识索引消失得太快了,此时应该按照预设时间,逐次测试后延长索引存在缓存中的时间,直到存在与标识索引相同的索引值。其中,标识索引存在的时间在刚开始可以设小一点,然后根据多次测试后测试出最佳的时间。
可以理解地,标识索引存在太久会影响正常响应且占用容量,标识索引存在太短则连响应一次请求都不行。本申请实施例中提供了一种标识索引存在时长的具体实施方式,能够得到较为合理的标识索引存在时长。
进一步地,在步骤S60中,即客户端根据时间特征数据和客户端随机数,采用加密密钥加密得到查重信息中,具体还包括如下步骤:
S61:客户端采用预设的拼接方式拼接时间特征数据和客户端随机数,得到拼接信息。
S62:客户端采用加密密钥加密拼接信息,得到查重信息。
其中,该预设的拼接方式可以是客户端和服务器预先约定好的,服务器在解密查重信息后,也可以基于该预设的拼接方式拆解拼接信息得到时间特征数据和客户端随机数。
步骤S61-S62中,对时间特征数据和客户端随机数采用预设的拼接方式拼接能够进一步提高信息传输的安全性。
在本申请实施例中,以时间特征数据和客户端随机数为基础,在客户端和服务器交互时,服务器基于该时间特征数据和客户端随机数在时间上的唯一性,判断客户端发送的第二类请求是否重复,以确定是否根据请求参数响应第二类请求,执行与请求参数对应的功能操作。本申请实施例采用的是服务器进行自我校验的方法,这样,即使客户端侧出现不可控的重复请求发送事件,服务器也能够主动避免与客户端过度交互,能够提高服务器资源的利用率。
进一步地,结合服务器随机数和时间戳,能够确定较多存在的重复请求。
进一步地,利用随机数生成的规律,以及时间戳的唯一性,可判断客户端重复发出的第二类请求,从而防止客户端与服务器过度交互,能够更合理地实现访问请求响应,有效提高服务器资源的利用率。
进一步地,利用标识索引筛选可能重复的第二类请求,然后再通过客户端随机数在筛选后的第二类请求中确定是否存在重复的第二类请求,能够快速地实现对第二类请求的重复性校验。
进一步地,标识索引存在太久会影响正常响应且占用容量,标识索引存在太短则连响应一次请求都不行,本申请实施例中提供了一种标识索引存在时长的具体实施方式,能够得到较为合理的标识索引存在时长。
进一步地,对时间特征数据和客户端随机数采用预设的拼接方式拼接能够进一步提高信息传输的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图2是本申请一实施例中一种与由服务器执行的访问请求响应方法一一对应的装置的原理框图。如图2所示,该由服务器执行的访问请求响应装置包括第一接收模块10、第一发送模块20、第二接收模块30、解密模块40和响应确定模块50。其中,第一接收模块10、第一发送模块20、第二接收模块30、解密模块40和响应确定模块50的实现功能与由服务器执行的访问请求响应方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
进一步地,当时间特征数据为服务器随机数和时间戳时,响应确定模块50具体用于:
基于预先获取的客户端ID,校验客户端发送的服务器随机数和服务器存储的服务器随机数的数值,若客户端发送的服务器随机数和服务器存储的服务器随机数的数值相同,则获取客户端发送的时间戳和客户端随机数,其中,客户端ID与服务器存储的服务器随机数存在第一映射关系。
基于预先获取的客户端ID,校验客户端发送的时间戳和服务器存储的时间戳,其中,客户端ID与服务器存储的时间戳存在第二映射关系。
若客户端发送的时间戳和服务器存储的时间戳不同,则拒绝响应第二类请求。
若客户端发送的时间戳和服务器存储的时间戳相同,则将客户端随机数与第一预设时间区域内生成的客户端对比随机数进行数值比较。
若客户端随机数与第一预设时间区域内生成的客户端对比随机数的数值比较结果为数值相同,则根据请求参数响应第一个接收到的第二类请求。
进一步地,当时间特征数据为标识索引时,响应确定模块50具体用于:
校验标识索引的索引值。
若存在一个与标识索引相同的索引值,基于标识索引,根据请求参数响应第二类请求。
若存在大于一个的与标识索引相同的索引值,将客户端随机数与第二预设时间区域内生成的客户端对比随机数进行数值比较,其中,客户随机数对应的请求为相同索引值的标识索引对应的请求。
若客户端随机数与第二预设时间区域内生成的客户端对比随机数的比较结果为数值相同,根据请求参数响应第一个接收到的第二类请求。
进一步地,该由服务器执行的访问请求响应装置还具体用于:
在确定标识索引存在缓存中的时间的测试阶段,若不存在与标识索引相同的索引值,按照预设时间量延长标识索引存在缓存中的时间。
图3是本申请一实施例中一种与由客户端执行的访问请求响应方法一一对应的装置的原理框图。如图3所示,该由客户端执行的访问请求响应装置包括第二发送模块60、第三接收模块70、生成模块80、加密模块90和第三发送模块100。其中,第二发送模块60、第三接收模块70、生成模块80、加密模块90和第三发送模块100的实现功能与由客户端执行的访问请求响应方法对应的步骤一一对应,为避免赘述,本实施例不一一详述。
进一步地,加密模块90具体用于:
采用预设的拼接方式拼接时间特征数据和客户端随机数,得到拼接信息。
采用加密密钥加密拼接信息,得到查重信息。
图4是本申请一实施例中一种计算机设备的示意图。
如图4所示,计算机设备110包括处理器111、存储器112以及存储在存储器112中并可在处理器111上运行的计算机可读指令113。处理器111执行计算机可读指令113时实现由服务器或客户端执行的访问请求响应方法的各个步骤。或者,处理器111执行计算机可读指令113时实现由服务器或客户端执行的访问请求响应装置各模块/单元的功能。
示例性地,计算机可读指令113可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器112中,并由处理器111执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述计算机可读指令113在计算机设备110中的执行过程。
计算机设备110可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。计算机设备可包括,但不仅限于,处理器111、存储器112。本领域技术人员可以理解,图4仅仅是计算机设备110的示例,并不构成对计算机设备110的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器111可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器112可以是计算机设备110的内部存储单元,例如计算机设备110的硬盘或内存。存储器112也可以是计算机设备110的外部存储设备,例如计算机设备110上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器112还可以既包括计算机设备110的内部存储单元也包括外部存储设备。存储器112用于存储计算机可读指令以及计算机设备所需的其他程序和数据。存储器112还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互***、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本申请实施例中,服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机可读指令包括计算机可读指令代码,所述计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现由服务器执行的访问请求响应方法,或者所述计算机可读指令被处理器执行时实现由客户端执行的访问请求响应方法。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种访问请求响应方法,其特征在于,包括由服务器执行的如下步骤:
接收第一类请求,其中,所述第一类请求用于获取所述服务器的时间特征数据和加密密钥,所述服务器存储有解密密钥,所述解密密钥用于解密所述加密密钥加密后的信息,所述时间特征数据根据获取时刻确定;
将所述时间特征数据和所述加密密钥发送到客户端;
接收第二类请求,其中,所述第二类请求包括请求参数和查重信息,所述查重信息根据所述时间特征数据和客户端随机数,采用所述加密密钥加密得到,所述客户端随机数由所述客户端生成;
采用所述解密密钥解密所述查重信息,得到所述时间特征数据和所述客户端随机数;
根据所述时间特征数据和所述客户端随机数,确定是否根据所述请求参数响应所述第二类请求;包括:
当所述时间特征数据为服务器随机数和时间戳时,校验所述客户端发送的所述服务器随机数和所述服务器存储的所述服务器随机数的数值,若所述客户端发送的所述服务器随机数和所述服务器存储的所述服务器随机数的数值相同,则获取所述客户端发送的所述时间戳和所述客户端随机数;
若所述客户端发送的所述时间戳和所述服务器存储的所述时间戳不同,则拒绝响应所述第二类请求;若所述客户端发送的所述时间戳和所述服务器存储的所述时间戳相同,则将所述客户端随机数与第一预设时间区域内生成的客户端对比随机数进行数值比较;若所述客户端随机数与第一预设时间区域内生成的客户端对比随机数的数值比较结果为数值相同,则根据所述请求参数响应第一个接收到的所述第二类请求;
当所述时间特征数据为标识索引时,若存在一个与所述标识索引相同的索引值,基于所述标识索引,根据所述请求参数响应所述第二类请求;若存在大于一个的与所述标识索引相同的索引值,将所述客户端随机数与第二预设时间区域内生成的客户端对比随机数进行数值比较,其中,所述客户随机数对应的请求为相同索引值的所述标识索引对应的请求;若所述客户端随机数与第二预设时间区域内生成的所述客户端对比随机数的比较结果为数值相同,根据所述请求参数响应第一个接收到的所述第二类请求。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于预先获取的客户端ID,校验所述客户端发送的所述服务器随机数和所述服务器存储的所述服务器随机数的数值,其中,所述客户端ID与所述服务器存储的所述服务器随机数存在第一映射关系;
基于预先获取的客户端ID,校验所述客户端发送的所述时间戳和所述服务器存储的所述时间戳,其中,所述客户端ID与所述服务器存储的所述时间戳存在第二映射关系。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
校验所述标识索引的索引值。
4.根据权利要求3所述的方法,其特征在于,在所述接收第一类请求之前,所述方法还包括:
在确定所述标识索引存在缓存中的时间的测试阶段,若不存在与所述标识索引相同的索引值,按照预设时间量延长所述标识索引存在所述缓存中的时间。
5.一种防止客户端和服务器过度交互的访问请求响应方法,其特征在于,包括由客户端执行的如下步骤:
发送第一类请求到服务器,其中,所述第一类请求用于获取所述服务器的时间特征数据和加密密钥;
接收所述时间特征数据和所述加密密钥;
生成客户端随机数;
根据所述时间特征数据和所述客户端随机数,采用所述加密密钥加密得到查重信息;
发送第二类请求到所述服务器,所述第二类请求包括请求参数和所述查重信息,以使所述服务器采用解密密钥解密所述查重信息,得到所述时间特征数据和所述客户端随机数;以及根据所述时间特征数据和所述客户端随机数,确定是否根据所述请求参数响应所述第二类请求;包括:
当所述时间特征数据为服务器随机数和时间戳时,若所述客户端发送的所述时间戳和所述服务器存储的所述时间戳不同,则拒绝响应所述第二类请求;若所述客户端发送的所述时间戳和所述服务器存储的所述时间戳相同,则将所述客户端随机数与第一预设时间区域内生成的客户端对比随机数进行数值比较;若所述客户端随机数与第一预设时间区域内生成的客户端对比随机数的数值比较结果为数值相同,则根据所述请求参数响应第一个接收到的所述第二类请求;
当所述时间特征数据为标识索引时,若存在一个与所述标识索引相同的索引值,基于所述标识索引,根据所述请求参数响应所述第二类请求;若存在大于一个的与所述标识索引相同的索引值,将所述客户端随机数与第二预设时间区域内生成的客户端对比随机数进行数值比较,其中,所述客户随机数对应的请求为相同索引值的所述标识索引对应的请求;若所述客户端随机数与第二预设时间区域内生成的所述客户端对比随机数的比较结果为数值相同,根据所述请求参数响应第一个接收到的所述第二类请求。
6.根据权利要求5所述的方法,其特征在于,所述根据所述时间特征数据和所述客户端随机数,采用所述加密密钥加密得到查重信息,包括:
采用预设的拼接方式拼接所述时间特征数据和所述客户端随机数,得到拼接信息;
采用所述加密密钥加密所述拼接信息,得到所述查重信息。
7.一种访问请求响应装置,其特征在于,所述装置用于执行权利要求1-4任一项所述的方法,所述装置包括:
第一接收模块,用于接收第一类请求,其中,所述第一类请求用于获取所述服务器的时间特征数据和加密密钥,所述服务器存储有解密密钥,所述解密密钥用于解密所述加密密钥加密后的信息,所述时间特征数据根据获取时刻确定;
第一发送模块,用于将所述时间特征数据和所述加密密钥发送到客户端;
第二接收模块,用于接收第二类请求,其中,所述第二类请求包括请求参数和查重信息,所述查重信息根据所述时间特征数据和客户端随机数,采用所述加密密钥加密得到,所述客户端随机数由所述客户端生成;
解密模块,用于采用所述解密密钥解密所述查重信息,得到所述时间特征数据和所述客户端随机数;
响应确定模块,用于根据所述时间特征数据和所述客户端随机数,确定是否根据所述请求参数响应所述第二类请求。
8.一种访问请求响应装置,其特征在于,所述装置用于执行权利要求5或6所述的方法,所述装置包括:
第二发送模块,用于发送第一类请求到服务器,其中,所述第一类请求用于获取所述服务器的时间特征数据和加密密钥;
第三接收模块,用于接收所述时间特征数据和所述加密密钥;
生成模块,用于生成客户端随机数;
加密模块,用于根据所述时间特征数据和所述客户端随机数,采用所述加密密钥加密得到查重信息;
第三发送模块,用于发送第二类请求到所述服务器,所述第二类请求包括请求参数和所述查重信息。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时执行如权利要求1-4任一项所述访问请求响应方法的步骤,或者,所述处理器执行所述计算机可读指令时执行如权利要求5或6所述访问请求响应方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时实现如权利要求1-4任一项所述访问请求响应方法的步骤,或者所述计算机可读指令被处理器执行时实现如权利要求5或6所述访问请求响应方法的步骤。
CN202111161126.3A 2021-09-30 2021-09-30 访问请求响应方法、装置、计算机设备和存储介质 Active CN113922952B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111161126.3A CN113922952B (zh) 2021-09-30 2021-09-30 访问请求响应方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111161126.3A CN113922952B (zh) 2021-09-30 2021-09-30 访问请求响应方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN113922952A CN113922952A (zh) 2022-01-11
CN113922952B true CN113922952B (zh) 2024-03-01

Family

ID=79237653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111161126.3A Active CN113922952B (zh) 2021-09-30 2021-09-30 访问请求响应方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN113922952B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114422259B (zh) * 2022-01-26 2022-10-28 宋舒涵 一种面向高并发数据请求的互联网资源监测及分配方法
CN118214556B (zh) * 2024-05-20 2024-07-26 北京信安世纪科技股份有限公司 访问请求响应方法、***、设备、存储介质和程序产品

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559217A (zh) * 2015-09-29 2017-04-05 腾讯科技(深圳)有限公司 一种动态加密方法、终端、服务器
CN107454115A (zh) * 2017-10-10 2017-12-08 北京奇艺世纪科技有限公司 一种摘要认证方法及摘要认证***
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、***、计算机设备和存储介质
CN108616350A (zh) * 2018-03-20 2018-10-02 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest类AKA身份认证***和方法
CN110138772A (zh) * 2019-05-13 2019-08-16 上海英恒电子有限公司 一种通信方法、装置、***、设备和存储介质
CN111130798A (zh) * 2019-12-24 2020-05-08 中国平安人寿保险股份有限公司 一种请求鉴权方法及相关设备
CN113067828A (zh) * 2021-03-25 2021-07-02 中国建设银行股份有限公司 报文处理方法、装置、服务器、计算机设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US10481872B2 (en) * 2017-08-29 2019-11-19 Colossio, Inc. Cryptographically secure random number generator

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559217A (zh) * 2015-09-29 2017-04-05 腾讯科技(深圳)有限公司 一种动态加密方法、终端、服务器
CN107454115A (zh) * 2017-10-10 2017-12-08 北京奇艺世纪科技有限公司 一种摘要认证方法及摘要认证***
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、***、计算机设备和存储介质
CN108616350A (zh) * 2018-03-20 2018-10-02 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest类AKA身份认证***和方法
CN110138772A (zh) * 2019-05-13 2019-08-16 上海英恒电子有限公司 一种通信方法、装置、***、设备和存储介质
CN111130798A (zh) * 2019-12-24 2020-05-08 中国平安人寿保险股份有限公司 一种请求鉴权方法及相关设备
CN113067828A (zh) * 2021-03-25 2021-07-02 中国建设银行股份有限公司 报文处理方法、装置、服务器、计算机设备及存储介质

Also Published As

Publication number Publication date
CN113922952A (zh) 2022-01-11

Similar Documents

Publication Publication Date Title
CN113922952B (zh) 访问请求响应方法、装置、计算机设备和存储介质
CN114900338B (zh) 一种加密解密方法、装置、设备和介质
CN112788036B (zh) 身份验证方法及装置
CN106790238A (zh) 一种跨站请求伪造csrf防御认证方法和装置
CN108768928B (zh) 一种信息获取方法、终端及服务器
JP2019519849A (ja) サーバへの攻撃を防ぐ方法及びデバイス
CN114021103A (zh) 基于身份认证的单点登录方法、装置、终端及存储介质
CN114239026A (zh) 信息脱敏转换处理方法、装置、计算机设备和存储介质
CN112132576B (zh) 基于区块链通信的支付信息处理方法及区块链信息平台
CN113489741A (zh) 物联网平台的密码重置方法、装置、物联网服务器及介质
CN115935388B (zh) 一种软件包安全发送方法、装置、设备及存储介质
CN105429978A (zh) 数据访问方法、设备及***
CN111371811A (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN114036546A (zh) 基于手机号的身份验证方法、装置、计算机设备和介质
CN110769010B (zh) 一种数据管理权限处理方法、装置及计算机设备
CN111915325A (zh) 区块链交易信息的溯源方法、***及计算机可读存储介质
CN111163466A (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
CN112311716A (zh) 一种基于openstack的数据访问控制方法、装置及服务器
CN112134705A (zh) 数据鉴权的方法及装置、存储介质和电子装置
CN114157712B (zh) 一种数据处理方法、装置、设备及存储介质
CN114679336B (zh) 身份验证方法、***、验证设备及可读存储介质
CN112559825B (zh) 业务处理方法、装置、计算设备和介质
CN114449514B (zh) 一种密钥生成方法、装置、设备及介质
CN115277240B (zh) 一种物联网设备的认证方法及装置
CN113342763A (zh) 基于ipfs的分布式数据同步方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240122

Address after: 518000 Room 202, block B, aerospace micromotor building, No.7, Langshan No.2 Road, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen LIAN intellectual property service center

Country or region after: China

Address before: 518000 Room 201, building A, 1 front Bay Road, Shenzhen Qianhai cooperation zone, Shenzhen, Guangdong

Applicant before: PING AN PUHUI ENTERPRISE MANAGEMENT Co.,Ltd.

Country or region before: China

Effective date of registration: 20240122

Address after: 518000, 2-25A, Fulian Building, Lianhua North, Futian District, Shenzhen, Guangdong Province

Applicant after: Peng Ling

Country or region after: China

Applicant after: Cao Xing

Applicant after: Huang Shuyue

Applicant after: Ma Pengzhan

Address before: 518000 Room 202, block B, aerospace micromotor building, No.7, Langshan No.2 Road, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen LIAN intellectual property service center

Country or region before: China

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240204

Address after: W402, Shenzhen Hong Kong industry university research base, 015 Gaoxin South 7th Road, high tech Zone community, Yuehai street, Nanshan District, Shenzhen, Guangdong 518000

Applicant after: Hengzhong Chuangmei (Shenzhen) Development Partnership Enterprise (L.P.)

Country or region after: China

Address before: 518000, 2-25A, Fulian Building, Lianhua North, Futian District, Shenzhen, Guangdong Province

Applicant before: Peng Ling

Country or region before: China

Applicant before: Cao Xing

Applicant before: Huang Shuyue

Applicant before: Ma Pengzhan

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant