CN104104508B - 校验方法、装置和终端设备 - Google Patents
校验方法、装置和终端设备 Download PDFInfo
- Publication number
- CN104104508B CN104104508B CN201310125056.5A CN201310125056A CN104104508B CN 104104508 B CN104104508 B CN 104104508B CN 201310125056 A CN201310125056 A CN 201310125056A CN 104104508 B CN104104508 B CN 104104508B
- Authority
- CN
- China
- Prior art keywords
- terminal device
- check key
- service request
- key
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种校验方法、装置和终端设备,属于网络技术领域。所述方法包括:接收终端设备发送的第一业务请求;当本地保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥;当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。本发明通过对第一业务请求携带的校验密钥和服务器保存的该用户标识对应的校验密钥进行比较,确定发送该终端设备是否为用户经常使用的上网环境,从而从一定程度上确定该业务请求的安全性,并进行业务请求的处理,无需生成附加校验码,降低业务流程的复杂度,减少了系统延时。
Description
技术领域
本发明涉及网络技术领域,特别涉及一种校验方法、装置和终端设备。
背景技术
随着互联网技术的发展,用户可以通过互联网进行如数据查询、下载或通过账号登录等多种互联网业务。然而,当前的互联网环境复杂,针对互联网提供的各种互联网业务,存在大量的恶意行为,如恶意扫号、盗取虚拟财产、利用盗取的账号发送垃圾消息或自动网页跳转等,一旦用户在进行互联网业务时受到这类恶意行为侵害,会对用户的虚拟财产或实际财产造成不可弥补的损失。为了有效打击这些恶意行为,互联网运营商提供了附加校验方式对用户的合法性和安全性进行校验,以保证业务过程的安全、可靠。
附加校验方式是指在互联网环境中,除传统的使用账号和密码的身份验证方式以外的其他校验方式,如使用验证码、密保卡和动态令牌等。采用附加校验方式可以防止恶意破解密码、盗取虚拟财产和暴力破解等行为。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
在进行互联网业务的过程中,当服务器接收到业务请求时,采用附加校验码方式,使得用户在提供的界面中输入校验信息,从而根据校验信息对用户的合法性和安全性进行校验,该校验过程增加了业务流程的复杂度和系统延时。
发明内容
为了降低业务流程的复杂度和系统的延时,本发明实施例提供了一种校验方法、装置和终端设备。所述技术方案如下:
第一方面,提供了一种校验方法,所述方法包括:
接收终端设备发送的第一业务请求,所述第一业务请求携带所述终端设备的用户标识和校验密钥,所述校验密钥根据所述终端设备的终端信息生成;
当本地保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥;
当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。
假设上述为本发明实施例的第一种可能的实施方式,则结合本发明实施例的第一种可能实现方式,本发明实施例的第二种可能实现方式中,接收终端设备发送的第一业务请求之前,所述方法还包括:
接收所述终端设备发送的第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息;
根据所述终端设备的终端信息,生成所述终端设备的校验密钥;
将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备。
结合本发明实施例的第一种可能实现方式,本发明实施例的第三种可能实现方式中,当本地保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥之后,所述方法还包括:
当所述校验密钥与所述使用强度超过预设阈值的校验密钥不相同时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
结合本发明实施例的第一种可能实现方式,本发明实施例的第四种可能实现方式中,接收终端设备发送的第一业务请求之后,所述方法还包括:
当所述本地中没有保存所述用户标识对应的使用强度超过预设阈值的校验密钥时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
结合上述任一可能的实现方式,本发明实施例的第五种可能实现方式中,接收终端设备发送的第一业务请求之后,所述方法还包括:
根据接收到的第一业务请求,统计所述终端设备对所述校验密钥的使用强度;
当使用强度超过预设数值时,将所述校验密钥确定为所述终端设备的使用强度超过预设阈值的校验密钥。
结合本发明实施例的第一种至第四种可能实现方式,本发明实施例的第六种可能实现方式中,所述使用强度用于表示使用天数或使用频率或使用次数。
结合本发明实施例的第一种至第四种可能实现方式,本发明实施例的第七种可能实现方式中,所述终端设备的终端信息至少包括所述终端设备的IP地址、版本信息、操作系统平台信息中任一项。
第二方面,提供了一种校验方法,所述方法包括:
向服务器发送第一业务请求,所述第一业务请求携带终端设备的用户标识和校验密钥,使得当所述服务器保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。
假设上述为本发明实施例的第一种可能的实施方式,则结合本发明实施例的第一种可能实现方式,本发明实施例的第二种可能实现方式中,向服务器发送第一业务请求之前,所述方法还包括:
向所述服务器发送第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息,使得所述服务器根据所述终端设备的终端信息,生成所述终端设备的校验密钥;将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备;
接收所述服务器发送的校验密钥。
第三方面,提供了一种校验装置,所述装置包括:
第一请求接收模块,用于接收终端设备发送的第一业务请求,所述第一业务请求携带所述终端设备的用户标识和校验密钥,所述校验密钥根据所述终端设备的终端信息生成;
密钥比较模块,用于当本地保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥;
请求处理模块,用于当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。
假设上述为本发明实施例的第一种可能的实施方式,则结合本发明实施例的第一种可能实现方式,本发明实施例的第二种可能实现方式中,所述装置还包括:
第二请求接收模块,用于接收所述终端设备发送的第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息;
校验密钥生成模块,用于根据所述终端设备的终端信息,生成所述终端设备的校验密钥;
校验密钥保存模块,用于将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备。
结合本发明实施例的第一种可能实现方式,本发明实施例的第三种可能实现方式中,所述装置还包括:
第一附加校验模块,用于当所述校验密钥与所述使用强度超过预设阈值的校验密钥不相同时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
结合本发明实施例的第一种可能实现方式,本发明实施例的第四种可能实现方式中,所述装置还包括:
第二附加校验模块,用于当所述本地中没有保存所述用户标识对应的使用强度超过预设阈值的校验密钥时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
结合上述任一可能的实现方式,本发明实施例的第五种可能实现方式中,所述装置还包括:
使用强度统计模块,用于根据接收到的第一业务请求,统计所述终端设备对所述校验密钥的使用强度;
校验密钥确定模块,用于当使用强度超过预设数值时,将所述校验密钥确定为所述终端设备的使用强度超过预设阈值的校验密钥。
结合本发明实施例的第一种至第四种可能实现方式,本发明实施例的第六种可能实现方式中,所述使用强度用于表示使用天数或使用频率或使用次数。
结合本发明实施例的第一种至第四种可能实现方式,本发明实施例的第七种可能实现方式中,所述终端设备的终端信息至少包括所述终端设备的IP地址、版本信息、操作系统平台信息中任一项。
第四方面,提供了一种校验装置,所述装置包括:
第一请求发送模块,用于向服务器发送第一业务请求,所述第一业务请求携带终端设备的用户标识和校验密钥,使得当所述服务器保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。
假设上述为本发明实施例的第一种可能的实施方式,则结合本发明实施例的第一种可能实现方式,本发明实施例的第二种可能实现方式中,所述装置还包括:
第二请求发送模块,用于向所述服务器发送第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息,使得所述服务器根据所述终端设备的终端信息,生成所述终端设备的校验密钥;将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备;
校验密钥接收模块,用于接收所述服务器发送的校验密钥。
第五方面,提供了一种终端设备,所述终端设备包括有存储器,以及一个或者一个以上的程序,
其中一个或者一个以上程序存储于存储器中,
且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
向服务器发送第一业务请求,所述第一业务请求携带终端设备的用户标识和校验密钥,使得当所述服务器保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。
本发明实施例提供的技术方案带来的有益效果是:
本发明实施例提供的方法、装置和终端设备,通过接收终端设备发送的第一业务请求,该第一业务请求携带该终端设备的用户标识和校验密钥,该校验密钥根据该终端设备的终端信息生成;当本地保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥;当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,处理该终端设备的第一业务请求。采用本发明的技术方案,通过对该第一业务请求携带的校验密钥和服务器保存的该用户标识对应的使用强度超过预设阈值的校验密钥进行比较,确定发送该第一业务请求的终端设备是否为用户经常使用的上网环境,从而从一定程度上确定该业务请求的安全性,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,进行业务请求的处理,无需生成附加校验码,降低业务流程的复杂度,减少了系统延时。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的校验方法的流程图;
图2是本发明实施例提供的校验方法的流程图;
图3a是本发明实施例所涉及的实施环境的结构示意图;
图3b是本发明实施例提供的一种校验方法的流程图;
图4是本发明实施例提供的校验装置结构示意图;
图5是本发明实施例提供的一种终端设备结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明实施例提供的一种校验方法的流程图。该发明实施例的执行主体为服务器,参见图1,所述方法包括:
101:接收终端设备发送的第一业务请求,该第一业务请求携带该终端设备的用户标识和校验密钥,该校验密钥根据该终端设备的终端信息生成;
其中,该第一业务请求可以用于向服务器请求进行网页登录、数据查询、数据下载等任一业务,本发明实施例对此不作限定。该用户标识可以包括该终端设备的设备标识、该终端设备当前使用的应用标识、服务器为该终端设备分配的序列号或登录账号信息等。该终端设备的终端信息包括但不限于该终端设备的IP地址、版本信息、操作系统平台信息等。
本发明实施例中,该校验密钥由服务器根据该终端设备的终端信息生成,并发送给该终端设备,使得终端设备保存该校验密钥,当该终端设备向服务器发送该第一业务请求时,该第一业务请求携带该校验密钥,使得服务器根据该校验密钥识别该终端设备。
需要说明的是,当该第一业务请求携带校验密钥时,可以认为该第一业务请求不是该终端设备向服务器首次发送的业务请求,则服务器可根据携带的校验密钥对该终端设备进行校验。
102:当本地保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥;
本发明实施例中,服务器保存根据终端信息为终端设备生成的校验密钥,该校验密钥与该用户标识对应,同一个用户标识可以对应多个校验密钥,当服务器每次接收业务请求并对业务请求处理后,统计各个校验密钥的使用强度,该使用强度可以为使用天数、使用频率等,用于表示该校验密钥的使用情况。当服务器本地保存有用户标识对应的校验密钥,且该校验密钥的使用强度超过预设阈值,表明该校验密钥为该用户标识的常用校验密钥,即可以保证可以在无需附加校验码的情况下对该任一个校验密钥对应的业务请求进行处理,而不会造成恶意行为。需要说明的是,服务器上对于同一个用户标识可以保存有多个校验密钥,由于用户可能使用不同的终端设备发送业务请求,由于终端设备的终端信息不同,服务器会根据不同的终端设备的终端信息生成不同的校验密钥。
其中,该预设阈值可以由技术人员预先设定,本发明实施例对此不做限定。
具体地,当接收到该第一业务请求后,检测该用户标识是否具有对应的校验密钥,当具有对应的校验密钥时,检测服务器保存的用户标识对应的校验密钥中是否包括使用强度超过预设阈值的校验密钥,当本地保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该第一业务请求中携带的该校验密钥和该使用强度超过预设阈值的校验密钥。
进一步地,第一业务请求还可以携带终端设备的终端信息,当本地未保存用户标识对应的校验密钥时,可根据第一业务请求携带的终端信息,为该终端设备生成校验密钥。
103:当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,处理该终端设备的第一业务请求。
具体地,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,表明该终端设备为本地记录的常用终端设备,此时,校验通过,服务器处理该终端设备的第一业务请求。
本发明实施例提供的方法,通过接收终端设备发送的第一业务请求,该第一业务请求携带该终端设备的用户标识和校验密钥,该校验密钥根据该终端设备的终端信息生成;当本地保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥;当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,处理该终端设备的第一业务请求。采用本发明的技术方案,通过对该第一业务请求携带的校验密钥和服务器保存的该用户标识对应的使用强度超过预设阈值的校验密钥进行比较,确定发送该第一业务请求的终端设备是否为用户经常使用的上网环境,从而从一定程度上确定该业务请求的安全性,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,进行业务请求的处理,无需生成附加校验码,降低业务流程的复杂度,减少了系统延时。
可选地,接收终端设备发送的第一业务请求之前,该方法还包括:
接收该终端设备发送的第二业务请求,该第二业务请求携带该终端设备的用户标识和终端信息;
根据该终端设备的终端信息,生成该终端设备的校验密钥;
将该终端设备的校验密钥与该终端设备的用户标识对应保存,将该校验密钥发送给该终端设备。
可选地,该终端设备的终端信息至少包括该终端设备的IP地址、版本信息、操作系统平台信息中任一项。
可选地,当本地保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥之后,还包括:
当该校验密钥与该使用强度超过预设阈值的校验密钥不相同时,生成附加校验码,使得该终端设备根据该附加校验码输入校验信息,当校验通过时处理该终端设备的第一业务请求。
可选地,接收终端设备发送的第一业务请求之后,该方法还包括:
当该本地中没有保存该用户标识对应的使用强度超过预设阈值的校验密钥时,生成附加校验码,使得该终端设备根据该附加校验码输入校验信息,当校验通过时处理该终端设备的第一业务请求。
可选地,接收终端设备发送的第一业务请求之后,该方法还包括:
根据接收到的第一业务请求,统计该终端设备对该校验密钥的使用强度;
当使用强度超过预设数值时,将该校验密钥确定为该终端设备的使用强度超过预设阈值的校验密钥。
可选地,该使用强度用于表示使用天数或使用频率或使用次数。
上述所有可选技术方案,可以采用任意结合形成本发明的可选实施例,在此不再一一赘述。
图2是本发明实施例提供的一种校验方法的流程图。该发明实施例的执行主体为终端设备,参见图2,所述方法包括:
201:向服务器发送第一业务请求,该第一业务请求携带终端设备的用户标识和校验密钥,使得当该服务器保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,处理该终端设备的第一业务请求。
具体地,当该终端设备需要进行网页登录、数据查询、数据下载等业务时,从终端设备本地获取已保存的校验密钥,向该服务器发送该第一业务请求,该第一业务请求携带终端设备的用户标识和校验密钥。其中,该校验密钥可以保存在该终端设备上,该校验密钥的存储形式可以包括文件、cookie等,本发明实施例对此不做限定。
本发明实施例提供的方法,通过向服务器发送第一业务请求,该第一业务请求携带终端设备的用户标识和校验密钥,使得当该服务器保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,处理该终端设备的第一业务请求。采用本发明的技术方案,通过对该第一业务请求携带的校验密钥和服务器保存的该用户标识对应的使用强度超过预设阈值的校验密钥进行比较,确定发送该第一业务请求的终端设备是否为用户经常使用的上网环境,从而从一定程度上确定该业务请求的安全性,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,进行业务请求的处理,无需生成附加校验码,降低业务流程的复杂度,减少了系统延时。
可选地,向服务器发送第一业务请求之前,该方法还包括:
向该服务器发送第二业务请求,该第二业务请求携带该终端设备的用户标识和终端信息,使得该服务器根据该终端设备的终端信息,生成该终端设备的校验密钥;将该终端设备的校验密钥与该终端设备的用户标识对应保存,将该校验密钥发送给该终端设备;
接收该服务器发送的校验密钥。
上述所有可选技术方案,可以采用任意结合形成本发明的可选实施例,在此不再一一赘述。
图3a是本发明实施例所涉及的实施环境的结构示意图。参见图3a,该实施环境包括终端设备D、服务器S。
终端设备D通过无线或者有线网络和服务器S连接,终端设备D可以为能够访问具有校验功能的网站的电子设备,该电子设备可以为电脑,智能手机、平板电脑或者其他电子设备。任意用户均可以通过终端设备S访问该具有校验功能的网站。
服务器S可以为任一运营商提供的校验服务器,还可以是具有处理业务功能的服务器集群中的任一服务器。
图3b是本发明实施例提供的一种校验方法的流程图。该发明实施例的交互双方为终端设备和服务器,参见图3b,所述方法包括:
301:终端设备向服务器发送第二业务请求,该第二业务请求携带该终端设备的用户标识和终端信息;
其中,该终端设备的终端信息至少包括该终端设备的IP地址、版本信息、操作系统平台信息中任一项。
在本发明实施例中,仅以第二业务请求和第一业务请求区分终端设备首次发送的业务请求和后续发送的业务请求。事实上,该第二业务请求与第一业务请求的区别仅在于,第二业务请求可以不携带校验密钥。
在实际场景中,该第二业务请求可以为登录业务请求,该登录业务请求携带的用户标识即为用户的登录账号信息,如账号和密码等。
302:服务器接收该终端设备发送的第二业务请求,并根据该终端设备的终端信息,生成该终端设备的校验密钥;
本发明实施例中,该服务器接收到的第二业务请求中,可能存在干扰信息,该干扰信息可以包括盗取账号信息、广告信息等恶意操作信息,该服务器接收到包含该干扰信息的业务请求时,需要对该干扰信息进行过滤,以在无需附加校验码的情况下,避免恶意扫号、盗取虚拟财产、利用盗取的账号发送垃圾消息或自动网页跳转等恶意行为的发生,而由于干扰信息无法生成固定的指纹信息,因此可以在获取指纹信息后对指纹信息进行过滤。
具体地,该服务器根据接收到的该终端设备的终端信息和指定算法,生成该终端信息的指纹信息,该指纹信息包括该终端设备的指纹信息和该干扰信息对应的指纹信息,其中,该终端设备的指纹信息为稳定的指纹信息,而该干扰信息对应的指纹信息为不稳定的指纹信息,该服务器根据该终端设备的指纹信息和该干扰信息对应的指纹信息,将该干扰信息对应的指纹信息过滤,并根据该终端设备的指纹信息生成该终端设备的校验密钥。
其中,该指定算法可以由技术人员预先设定,本发明实施例对此不做限定。优选地,该指定算法可以为MD5(Message-Digest Algorithm5,信息摘要算法),例如,计算该终端信息的用户标识和该终端设备的IP地址之和的MD5值,将该MD5值确定为该终端设备的校验密钥。
303:服务器将该终端设备的校验密钥与该终端设备的用户标识对应保存;
优选地,该对应保存的具体方式可以为键值方式(Key-Value)。
304:服务器将该校验密钥发送给该终端设备;
需要说明的是,由于本发明实施例中的第二业务请求为终端设备向服务器首次发送的业务请求,因此在发送该第二业务请求时,该服务器还未生成该终端设备的校验密钥,则在步骤301中终端设备向服务器发送该第二业务请求时,该第二业务请求携带该终端设备的用户标识和终端信息,而未携带该终端设备的校验密钥。而在步骤302-304中,服务器根据该终端设备的终端信息,生成该终端设备的校验密钥,并发送给该终端设备,此时,该终端设备保存该校验密钥,在该终端设备向该服务器再次发送业务请求时,该业务请求可以携带该用户标识和该校验密钥,而无需携带该终端设备的终端信息,使得该服务器识别该终端设备,而避免再次生成该校验密钥,降低业务流程的复杂度,节省处理时间。
在步骤304之后,所述方法还包括:
305:终端设备向服务器发送第一业务请求,该第一业务请求携带该终端设备的用户标识和校验密钥,该校验密钥根据该终端设备的终端信息生成;
本发明实施例中,在步骤304之后,该终端设备上保存有该终端设备的校验密钥,该校验密钥即为步骤303中该服务器生成的该终端设备的校验密钥,当该终端设备向该服务器发送该第一业务请求时,该第一业务请求携带该终端设备的用户标识和校验密钥,而无需携带该终端设备的终端信息,使得该服务器识别该终端设备,而避免再次生成该校验密钥,降低业务流程的复杂度,节省处理时间。
306:服务器接收终端设备发送的第一业务请求,并检测服务器本地是否保存有该用户标识对应的使用强度超过预设阈值的校验密钥,当服务器本地保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,执行步骤307,反之,当服务器本地没有保存该用户标识对应的使用强度超过预设阈值的校验密钥时,执行步骤309;
307:比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,执行步骤308,反之,当该校验密钥与该使用强度超过预设阈值的校验密钥不相同时,执行步骤309;
其中,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,表明该终端设备为本地记录的常用终端设备,此时,处理该终端设备的第一业务请求,而无需生成附加校验码。而当该校验密钥与该使用强度超过预设阈值的校验密钥不相同时,表明该终端设备不是该用户标识常用的终端设备,此时,仍需要生成附加校验码,以避免发生恶意行为。
308:处理该终端设备的第一业务请求;
本发明实施例中,根据该第一业务请求的类型,相应地处理该终端设备的第一业务请求,如当该第一业务请求为网页登录请求时,在获取到该终端设备输入的用户账号和密码后,登录相应的网页;而如该第一业务请求为数据查询请求时,在该终端设备上显示数据查询结果。
309:生成附加校验码;
该生成附加校验码的过程与现有技术相同,均可以是根据一定的算法生成或随机生成,本发明实施例对此不做赘述。
310:将该附加校验码发送至该终端设备;
311:终端设备接收用户输入的校验信息,并发送给服务器;
312:服务器接收该校验信息,根据该附加校验码检测该校验信息是否校验通过,当校验通过时处理该终端设备的第一业务请求;
其中,该附加校验码可以包括验证码、密保卡和USB Key(硬件数字证书载体)等。当该附加校验码为验证码时,该终端设备根据该验证码输入相应的答案,当答案正确时,校验通过,该服务器处理该终端设备的第一业务请求;当该附加校验码为USB Key时,该终端设备获取在该终端设备上插入的硬件设备的数字证书信息,并输入密码,当密码确定为该USB Key的正确密码时,校验通过,该服务器处理该终端设备的第一业务请求。
需要说明的是,在步骤312之后,所述方法还包括:
313:根据接收到的第一业务请求,统计该终端设备对该校验密钥的使用强度;
其中,在该服务器接收到该第一业务请求,并通过步骤308或312处理该第一业务请求后,统计该终端设备对该校验密钥的使用强度。
需要说明的是,该服务器一旦接收到该终端设备的业务请求,并对该业务请求进行处理后即执行该统计使用强度的过程,具体地,服务器在处理该第一业务请求后,将该校验密钥的使用强度初始化为预设初始值,优选地,该预设初始值可以为1;在再次接收到携带该校验密钥的任一业务请求并对该任一业务请求进行处理后,增加该校验密钥的使用强度,优选地,将该使用强度加1。
本发明实施例中,该使用强度用于表示使用天数或使用频率或使用次数。
以使用强度为使用天数为例,根据时钟的指示时间,当在任一天内该服务器首次接收到终端设备发送的业务请求时,将本地已保存的与该业务请求中携带的校验密钥相同的校验密钥的使用强度加1,之后,在该一天之内接收到该终端设备发送的多次业务请求时,均保持该使用强度不变,不再增加该使用强度。
以使用强度为使用次数为例,可将服务器处理业务请求的次数进行统计,每处理一次业务请求,将使用强度加1。
以使用强度为使用频率为例,可将服务器处理业务请求的次数和时间进行统计,将次数和时间的比例作为使用强度。
314:当使用强度超过预设数值时,将该校验密钥确定为该终端设备的使用强度超过预设阈值的校验密钥。
其中,当该使用强度超过预设数值时,如该使用天数超过预设天数时,表明该终端设备为常用终端设备,将该校验密钥确定为该终端设备的使用强度超过预设阈值的校验密钥。该预设阈值可以由技术人员在开发时设置,或由用户在使用过程中设置,本发明实施例对此不做限定。
本发明实施例提供的方法,通过向服务器发送第一业务请求,该第一业务请求携带终端设备的用户标识和校验密钥,使得当该服务器保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,处理该终端设备的第一业务请求。采用本发明的技术方案,通过对该第一业务请求携带的校验密钥和服务器保存的该用户标识对应的使用强度超过预设阈值的校验密钥进行比较,确定发送该第一业务请求的终端设备是否为用户经常使用的上网环境,从而从一定程度上确定该业务请求的安全性,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,进行业务请求的处理,无需生成附加校验码,降低业务流程的复杂度,减少了系统延时。
图4是本发明实施例提供的校验装置结构示意图。该发明实施例的执行主体为服务器,参见图4,所述装置包括:
第一请求接收模块41,用于接收终端设备发送的第一业务请求,所述第一业务请求携带所述终端设备的用户标识和校验密钥,所述校验密钥根据所述终端设备的终端信息生成;
密钥比较模块42,用于当本地保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥;
请求处理模块43,用于当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。
可选地,所述装置还包括:
第二请求接收模块,用于接收所述终端设备发送的第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息;
校验密钥生成模块,用于根据所述终端设备的终端信息,生成所述终端设备的校验密钥;
校验密钥保存模块,用于将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备。
可选地,所述终端设备的终端信息至少包括所述终端设备的IP地址、版本信息、操作系统平台信息中任一项。
可选地,所述装置还包括:
第一附加校验模块,用于当所述校验密钥与所述使用强度超过预设阈值的校验密钥不相同时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
可选地,所述装置还包括:
第二附加校验模块,用于当所述本地中没有保存所述用户标识对应的使用强度超过预设阈值的校验密钥时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
可选地,所述装置还包括:
使用强度统计模块,用于根据接收到的第一业务请求,统计所述终端设备对所述校验密钥的使用强度;
校验密钥确定模块,用于当使用强度超过预设数值时,将所述校验密钥确定为所述终端设备的使用强度超过预设阈值的校验密钥。
可选地,所述使用强度用于表示使用天数或使用频率或使用次数。
本发明实施例提供的装置,通过接收终端设备发送的第一业务请求,该第一业务请求携带该终端设备的用户标识和校验密钥,该校验密钥根据该终端设备的终端信息生成;当本地保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥;当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,处理该终端设备的第一业务请求。采用本发明的技术方案,通过对该第一业务请求携带的校验密钥和服务器保存的该用户标识对应的使用强度超过预设阈值的校验密钥进行比较,确定发送该第一业务请求的终端设备是否为用户经常使用的上网环境,从而从一定程度上确定该业务请求的安全性,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,进行业务请求的处理,无需生成附加校验码,降低业务流程的复杂度,减少了系统延时。
本发明实施例还提供了一种校验装置,所述装置包括:
第一请求发送模块,用于向服务器发送第一业务请求,所述第一业务请求携带终端设备的用户标识和校验密钥,使得当所述服务器保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。
可选地,所述装置还包括:
第二请求发送模块,用于向所述服务器发送第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息,使得所述服务器根据所述终端设备的终端信息,生成所述终端设备的校验密钥;将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备;
校验密钥接收模块,用于接收所述服务器发送的校验密钥。
本发明实施例提供的装置,通过向服务器发送第一业务请求,该第一业务请求携带终端设备的用户标识和校验密钥,使得当该服务器保存有该用户标识对应的使用强度超过预设阈值的校验密钥时,比较该校验密钥和本地保存的该使用强度超过预设阈值的校验密钥,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,处理该终端设备的第一业务请求。采用本发明的技术方案,通过对该第一业务请求携带的校验密钥和服务器保存的该用户标识对应的使用强度超过预设阈值的校验密钥进行比较,确定发送该第一业务请求的终端设备是否为用户经常使用的上网环境,从而从一定程度上确定该业务请求的安全性,当该校验密钥与该使用强度超过预设阈值的校验密钥相同时,进行业务请求的处理,无需生成附加校验码,降低业务流程的复杂度,减少了系统延时。
需要说明的是:上述实施例提供的校验的装置在校验时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将终端设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的校验的装置与校验的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图5是本发明实施例提供的一种终端设备结构示意图。参见图5,该终端设备可以用于实施上述实施例中提供的校验方法。具体来讲:
终端设备500可以包括通信单元110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、无线通信单元170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图5中示出的终端设备结构并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
通信单元110可用于收发信息或通话过程中,信号的接收和发送,该通信单元110可以为RF(Radio Frequency,射频)电路、路由器、调制解调器等网络通信设备。特别地,当通信单元110为RF电路时,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,作为通信单元的RF电路包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,通信单元110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(GeneralPacket Radio Service,通用分组无线服务)、CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband Code Division Multiple Access,宽带码分多址)、LTE(LongTerm Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端设备500的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端设备500的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图5中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端设备500还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端设备500移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端设备500还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端设备500之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端设备,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端设备500的通信。
为了实现无线通信,该终端设备上可以配置有无线通信单元170,该无线通信单元170可以为WiFi模块。WiFi属于短距离无线传输技术,终端设备500通过无线通信单元170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图5示出了无线通信单元170,但是可以理解的是,其并不属于终端设备500的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端设备500的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端设备500的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端设备500还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端设备500还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端设备的显示单元是触摸屏显示器,终端设备还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
向服务器发送第一业务请求,所述第一业务请求携带终端设备的用户标识和校验密钥,使得当所述服务器保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,该终端设备的存储器中,还包含用于执行以下操作的指令:
向所述服务器发送第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息,使得所述服务器根据所述终端设备的终端信息,生成所述终端设备的校验密钥;将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备;
接收所述服务器发送的校验密钥。
作为另一方面,本发明再一实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序被一个或者一个以上的处理器用来执行一个校验方法,所述方法包括:
向服务器发送第一业务请求,所述第一业务请求携带终端设备的用户标识和校验密钥,使得当所述服务器保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,向服务器发送第一业务请求之前,所述方法还包括:
向所述服务器发送第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息,使得所述服务器根据所述终端设备的终端信息,生成所述终端设备的校验密钥;将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备;
接收所述服务器发送的校验密钥。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (15)
1.一种校验方法,其特征在于,所述方法包括:
接收终端设备发送的第一业务请求,所述第一业务请求携带所述终端设备的用户标识和校验密钥,所述校验密钥根据所述终端设备的终端信息生成;
当本地保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥;
当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求;
根据接收到的所述第一业务请求,统计所述终端设备对所述校验密钥的使用强度;
当使用强度超过预设数值时,将所述校验密钥确定为所述终端设备的使用强度超过预设阈值的校验密钥;
当所述校验密钥与所述使用强度超过预设阈值的校验密钥不相同时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
2.根据权利要求1所述的方法,其特征在于,接收终端设备发送的第一业务请求之前,所述方法还包括:
接收所述终端设备发送的第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息;
根据所述终端设备的终端信息,生成所述终端设备的校验密钥;
将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备。
3.根据权利要求1所述的方法,其特征在于,接收终端设备发送的第一业务请求之后,所述方法还包括:
当所述本地中没有保存所述用户标识对应的使用强度超过预设阈值的校验密钥时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述使用强度用于表示使用天数或使用频率或使用次数。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述终端设备的终端信息至少包括所述终端设备的IP地址、版本信息、操作系统平台信息中任一项。
6.一种校验方法,其特征在于,所述方法包括:
向服务器发送第一业务请求,所述第一业务请求携带终端设备的用户标识和校验密钥,使得当所述服务器保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求,并统计所述终端设备对所述校验密钥的使用强度,当使用强度超过预设数值时,将所述校验密钥确定为所述终端设备的使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥不相同时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
7.根据权利要求6所述的方法,其特征在于,向服务器发送第一业务请求之前,所述方法还包括:
向所述服务器发送第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息,使得所述服务器根据所述终端设备的终端信息,生成所述终端设备的校验密钥;将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备;
接收所述服务器发送的校验密钥。
8.一种校验装置,其特征在于,所述装置包括:
第一请求接收模块,用于接收终端设备发送的第一业务请求,所述第一业务请求携带所述终端设备的用户标识和校验密钥,所述校验密钥根据所述终端设备的终端信息生成;
密钥比较模块,用于当本地保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥;
请求处理模块,用于当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求;
使用强度统计模块,用于根据接收到的所述第一业务请求,统计所述终端设备对所述校验密钥的使用强度;
校验密钥确定模块,用于当使用强度超过预设数值时,将所述校验密钥确定为所述终端设备的使用强度超过预设阈值的校验密钥;
第一附加校验模块,用于当所述校验密钥与所述使用强度超过预设阈值的校验密钥不相同时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二请求接收模块,用于接收所述终端设备发送的第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息;
校验密钥生成模块,用于根据所述终端设备的终端信息,生成所述终端设备的校验密钥;
校验密钥保存模块,用于将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二附加校验模块,用于当所述本地中没有保存所述用户标识对应的使用强度超过预设阈值的校验密钥时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
11.根据权利要求8-10任一项所述的装置,其特征在于,所述使用强度用于表示使用天数或使用频率或使用次数。
12.根据权利要求8-10任一项所述的装置,其特征在于,所述终端设备的终端信息至少包括所述终端设备的IP地址、版本信息、操作系统平台信息中任一项。
13.一种校验装置,其特征在于,所述装置包括:
第一请求发送模块,用于向服务器发送第一业务请求,所述第一业务请求携带终端设备的用户标识和校验密钥,使得当所述服务器保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求,并统计所述终端设备对所述校验密钥的使用强度,当使用强度超过预设数值时,将所述校验密钥确定为所述终端设备的使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥不相同时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二请求发送模块,用于向所述服务器发送第二业务请求,所述第二业务请求携带所述终端设备的用户标识和终端信息,使得所述服务器根据所述终端设备的终端信息,生成所述终端设备的校验密钥;将所述终端设备的校验密钥与所述终端设备的用户标识对应保存,将所述校验密钥发送给所述终端设备;
校验密钥接收模块,用于接收所述服务器发送的校验密钥。
15.一种终端设备,其特征在于,所述终端设备包括有存储器,以及一个或者一个以上的程序,
其中一个或者一个以上程序存储于存储器中,
且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
向服务器发送第一业务请求,所述第一业务请求携带终端设备的用户标识和校验密钥,使得当所述服务器保存有所述用户标识对应的使用强度超过预设阈值的校验密钥时,比较所述校验密钥和本地保存的所述使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥相同时,处理所述终端设备的第一业务请求,并统计所述终端设备对所述校验密钥的使用强度,当使用强度超过预设数值时,将所述校验密钥确定为所述终端设备的使用强度超过预设阈值的校验密钥,当所述校验密钥与所述使用强度超过预设阈值的校验密钥不相同时,生成附加校验码,使得所述终端设备根据所述附加校验码输入校验信息,当校验通过时处理所述终端设备的第一业务请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310125056.5A CN104104508B (zh) | 2013-04-11 | 2013-04-11 | 校验方法、装置和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310125056.5A CN104104508B (zh) | 2013-04-11 | 2013-04-11 | 校验方法、装置和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104104508A CN104104508A (zh) | 2014-10-15 |
CN104104508B true CN104104508B (zh) | 2018-09-11 |
Family
ID=51672336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310125056.5A Active CN104104508B (zh) | 2013-04-11 | 2013-04-11 | 校验方法、装置和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104104508B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491009A (zh) * | 2015-11-20 | 2016-04-13 | 西安交大捷普网络科技有限公司 | 基于新通信协议的漏洞扫描的联动方法 |
CN110046508B (zh) * | 2018-12-27 | 2024-06-18 | 创新先进技术有限公司 | 业务码码值处理方法、装置和设备 |
CN109523948B (zh) * | 2018-12-28 | 2021-02-02 | 深圳市奥拓电子股份有限公司 | Led显示屏授权控制方法、led显示屏及存储介质 |
CN109673093B (zh) * | 2019-01-22 | 2021-04-27 | 北京汇能精电科技股份有限公司 | 太阳能路灯控制器的保护方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100753285B1 (ko) * | 2006-03-17 | 2007-08-29 | 주식회사 팬택앤큐리텔 | 이동통신시스템에서의 가입자 인증 방법 |
CN101583124A (zh) * | 2009-06-10 | 2009-11-18 | 大唐微电子技术有限公司 | 一种用户识别模块与终端进行认证的方法和系统 |
CN102201915A (zh) * | 2010-03-22 | 2011-09-28 | 中国移动通信集团公司 | 一种基于单点登录的终端认证方法和装置 |
CN103023638A (zh) * | 2011-09-22 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2937204B1 (fr) * | 2008-10-15 | 2013-08-23 | In Webo Technologies | Systeme d'authentification |
-
2013
- 2013-04-11 CN CN201310125056.5A patent/CN104104508B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100753285B1 (ko) * | 2006-03-17 | 2007-08-29 | 주식회사 팬택앤큐리텔 | 이동통신시스템에서의 가입자 인증 방법 |
CN101583124A (zh) * | 2009-06-10 | 2009-11-18 | 大唐微电子技术有限公司 | 一种用户识别模块与终端进行认证的方法和系统 |
CN102201915A (zh) * | 2010-03-22 | 2011-09-28 | 中国移动通信集团公司 | 一种基于单点登录的终端认证方法和装置 |
CN103023638A (zh) * | 2011-09-22 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
Non-Patent Citations (1)
Title |
---|
跨域认证关键技术研究;李小标;《中国博士学位论文全文数据库》;20130131;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN104104508A (zh) | 2014-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103634294B (zh) | 信息验证方法和装置 | |
CN103634109B (zh) | 操作权限验证方法和装置 | |
CN104468464B (zh) | 验证方法、装置和系统 | |
CN106789089B (zh) | 管理证书的方法、装置、和系统以及服务器 | |
CN104580167B (zh) | 一种传输数据的方法、装置和系统 | |
CN104836664B (zh) | 一种执行业务处理的方法、装置和系统 | |
US9703971B2 (en) | Sensitive operation verification method, terminal device, server, and verification system | |
CN105491067B (zh) | 基于密钥的业务安全性验证方法及装置 | |
CN103716793B (zh) | 接入点信息分享方法和装置 | |
CN104618217B (zh) | 分享资源的方法、终端、服务器及系统 | |
CN106612250A (zh) | 资源使用权限判断系统及方法 | |
CN104424431B (zh) | 一种重置虚拟机用户登陆密码的方法及装置 | |
CN104901805B (zh) | 一种身份鉴权方法、装置和系统 | |
CN104735657B (zh) | 安全终端验证方法、无线接入点绑定方法、装置及系统 | |
CN104852885A (zh) | 一种进行验证码验证的方法、装置和系统 | |
CN104580177B (zh) | 资源提供方法、装置和系统 | |
CN105389259B (zh) | 一种进行应用程序测试的方法、装置及系统 | |
CN104519197A (zh) | 用户登录的方法、装置及终端设备 | |
CN108090345A (zh) | linux系统外部命令执行方法及装置 | |
CN108234124A (zh) | 身份验证方法、装置与系统 | |
CN109873794A (zh) | 一种拒绝服务攻击的防护方法及服务器 | |
CN105959481A (zh) | 一种场景音效的控制方法、及电子设备 | |
CN104573437A (zh) | 信息认证方法、装置和终端 | |
CN104104508B (zh) | 校验方法、装置和终端设备 | |
CN106708555B (zh) | 一种加载插件的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190731 Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403 Co-patentee after: Tencent cloud computing (Beijing) limited liability company Patentee after: Tencent Technology (Shenzhen) Co., Ltd. Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403 Patentee before: Tencent Technology (Shenzhen) Co., Ltd. |
|
TR01 | Transfer of patent right |