CN106850592B - 一种信息处理方法、服务器及终端 - Google Patents

一种信息处理方法、服务器及终端 Download PDF

Info

Publication number
CN106850592B
CN106850592B CN201710026250.6A CN201710026250A CN106850592B CN 106850592 B CN106850592 B CN 106850592B CN 201710026250 A CN201710026250 A CN 201710026250A CN 106850592 B CN106850592 B CN 106850592B
Authority
CN
China
Prior art keywords
token
access request
information
request
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710026250.6A
Other languages
English (en)
Other versions
CN106850592A (zh
Inventor
蔡明阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MIGU Video Technology Co Ltd
Original Assignee
MIGU Video Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MIGU Video Technology Co Ltd filed Critical MIGU Video Technology Co Ltd
Priority to CN201710026250.6A priority Critical patent/CN106850592B/zh
Publication of CN106850592A publication Critical patent/CN106850592A/zh
Application granted granted Critical
Publication of CN106850592B publication Critical patent/CN106850592B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Abstract

本发明公开了一种信息处理方法,所述方法包括:确定当前接收到请求端发送的第一访问请求为首次访问请求时,拒绝所述第一访问请求,并根据所述第一访问请求中携带的ID信息生成第一Token;根据所述ID信息查找所述ID信息对应的目的地址,并向所述目的地址发送所述第一Token;接收所述请求端发送的第二访问请求,所述第二访问请求中携带有Token信息;确定所述Token信息与第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。本发明还同时公开了一种服务器和终端。

Description

一种信息处理方法、服务器及终端
技术领域
本发明涉及信息处理技术,具体涉及一种信息处理方法、服务器及终端。
背景技术
目前,电子终端中没有防攻击,防盗刷,防盗链的功能,而所有应用程序(APP,Application)请求服务器测,又采用的是没有加密的超文本传输协议(HTTP,Hyper TextTransfer Protocol)请求,很容易导致被抓包工具破解,并被很多未经授权的视频公司通过向服务器侧发送仿冒请求来盗取视频流。
或者,服务器通过从用户请求中获取用户ID,并根据用户ID来对用户的访问请求进行验证。但是,由于用户ID是固定不变的,通过获取用户ID来验证用户请求,也很容易被抓包工具破解。由其是在重大活动期间,由于未经授权的视频公司疯狂的向服务器侧发送仿冒请求,使得请求量大大超过了服务器测的承受量,造成服务器很容易down掉,影响正常用户的使用,并造成大量用户的流失。特别是进行红包活动时,由于用户终端和服务器均没有防盗刷功能,导致营销活动中大量的红包被黑客盗刷掉,造成公司营销成本损失严重,不仅达不到营销的目的,而且还使得公司处于不敢做营销的尴尬境地。
发明内容
为解决现有存在的技术问题,本发明实施例期望提供一种信息的处理方法、服务器及终端。
本发明实施例的技术方案是这样实现的:
根据本发明实施例的一方面,提供一种信息处理方法,所述方法包括:
确定当前接收到请求端发送的第一访问请求为首次访问请求时,拒绝所述第一访问请求,并根据所述第一访问请求中携带的ID信息生成第一令牌Token;
根据所述ID信息查找所述ID信息对应的目的地址,并向所述目的地址发送拒绝应答信息,所述拒绝应答信息中包含所述第一Token;
接收所述请求端发送的第二访问请求,所述第二访问请求中携带有Token信息;
确定所述Token信息与第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
上述方案中,在所述根据所述第一访问请求中携带的ID信息生成第一Token之前,或在所述查找所述第二访问请求所请求的数据之前,所述方法还包括:
根据所述第一访问请求或所述第二访问请求中携带的ID信息对所述请求端进行身份认证,并在确定所述身份认证未通过时,不生成所述第一Token或拒绝查找所述第二访问请求所请求的数据;
反之,确定所述身份认证通过时,根据所述ID信息生成所述第一Token,或者查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
上述方案中,在所述根据所述第一访问请求中携带的ID信息生成第一Token之后,所述方法还包括:
通过信息摘要MD5算法对所述第一Token进行签名加密。
上述方案中,在根据所述第一访问请求中携带的ID信息生成第一Token之前,所述方法还包括:
确定所述第一访问请求的请求频率达到预设数值时,拒绝生成所述第一Token。
上述方案中,所述确定所述Token信息与第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送,包括:
确定所述Token中的随机数和密钥与所述第一Token中的随机数和密钥匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
根据本发明实施例的另一方面,提供一种服务器,所述服务器包括:
数据接收单元、Token生成单元、Token发送单元和数据发送单元;其中,
所述数据接收单元,用于接收请求端发送的第一访问请求和/或第二访问请求,所述第一访问请求中携带有ID信息,所述第二访问请求中携带有Token信息;
所述Token生成单元,用于确定所述数据接收单元当前接收到的所述第一访问请求为首次访问请求时,拒绝所述第一访问请求,并根据所述第一访问请求中携带的ID信息生成第一Token;
所述Token发送单元,用于根据所述ID信息查找所述ID信息对应的目的地址,并向所述目的地址发送拒绝应答信息,所述拒绝应答信息中包含所述Token生成单元生成的所述第一Token;
所述数据发送单元,用于确定所述数据接收单元接收到的所述第二访问请求中携带的所述Token信息与所述Token生成单元生成的所述第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
上述方案中,所述服务器还包括:
认证单元,用于根据所述数据接收单元接收到的所述第一访问请求或所述第二访问请求中携带的ID信息对所述请求端进行身份认证;
所述Token生成单元,具体用于在所述认证单元确定所述身份认证未通过时,不生成所述第一Token;在所述认证单元确定所述身份认证通过时,根据所述ID信息生成所述第一Token;
所述数据发送单元,具体用于在所述认证单元确定所述身份认证未通过时,拒绝查找所述第二访问请求所请求的数据;在所述认证单元确定所述身份认证通过时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
上述方案中,所述服务器还包括:
加密单元,用于通过MD5算法对所述Token生成单元生成的所述第一Token进行签名加密。
上述方案中,所述Token生成单元,具体用于确定所述数据接收单元接收到的所述第一访问请求的请求频率达到预设数值时,拒绝生成所述第一Token。
上述方案中,所述数据发送单元,具体用于确定所述数据接收单元接收到的所述第二访问请求中携带的所述Token中的随机数和密钥与所述Token生成单元生成的所述第一Token中的随机数和密钥匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
根据本发明实施例的再一方面,提供一种终端,所述终端包括:
第一请求发送单元,用于向服务器发送第一访问请求,所述第一访问请求为首次访问请求,并且所述第一访问请求中携带ID信息;
第一数据接收单元,用于接收所述服务器发送的拒绝应答信息,接收的所述拒绝应答信息是所述服务器根据所述ID信息查找所述ID信息对应的目的地址发送的,并且所述拒绝应答信息中包含第一Token;
第二请求发送单元,用于向所述服务器发送第二访问请求,所述第二访问请求中携带有Token信息;
第二数据接收单元,用于接收所述服务器发送的数据,所述数据是所述服务器在确定所述Token信息与第一Token匹配时,查找的所述第二访问请求所请求的数据。
本发明实施例提供一种信息处理方法、服务器及终端,确定当前接收到请求端发送的第一访问请求为首次访问请求时,拒绝所述第一访问请求,并根据所述第一访问请求中携带的ID信息生成第一Token;根据所述ID信息查找所述ID信息对应的目的地址,并向所述目的地址发送所述第一Token;接收所述请求端发送的第二访问请求,所述第二访问请求中携带有Token信息;确定所述Token信息与第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。如此,通过对客户端首次发送的访问请求进行拒绝,并根据拒绝的访问请求中的ID信息生成Token,并向所述ID信息对应的目的地址发送拒绝应答信息,所述拒绝应答信息中包含所述Token,之后再对客户端再次发送的访问请求中携带的Token信息进行验证,能够大大降低抓包工具的破解能力;另外,由于对访问请求的频率有限制,所以,即使被抓包工具破解,也能够阻止黑客软件对服务器进行盗刷、盗链和攻击,大大提高了系统的安全性。
附图说明
图1为本发明实施例一种信息的处理方法流程示意图;
图2为本发明实施例一种信息的处理流程实现示意图;
图3为本发明实施例一种服务器的结构组成示意图;
图4为本发明实施例一种终端的结构组成示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1为本发明实施例一种信息的处理方法流程示意图;如图1所示,所述方法包括:
步骤101,确定当前接收到请求端发送的第一访问请求为首次访问请求时,拒绝所述第一访问请求,并根据所述第一访问请求中携带的ID信息生成第一Token;
这里,所述方法主要应用于信息处理的服务器。具体地,所述服务器接收到请求端发送的第一访问请求后,根据所述第一访问请求中的ID信息确定所述第一访问请求为首次访问请求时,拒绝所述第一访问请求。具体地,将未携带Token信息的访问请求确定为首次访问请求。并根据所述第一访问请求中携带的ID信息对所述请求端进行身份认证,具体地,将所述ID信息与所述服务器数据库中的ID信息进行匹配,在确定所述请求端的身份认证未通过时,不生成所述第一Token。反之,在确定所述请求端的身份认证通过时,根据所述ID信息生成所述第一Token。这里,所述请求端具体可以是客户终端。
步骤102,根据所述ID信息查找所述ID信息对应的目的地址,并向所述目的地址发送拒绝应答信息,所述拒绝应答信息中包含所述第一Token;
这里,所述服务器根据所述请求端的访问请求,生成所述第一Token后,根据所述ID信息查找与所述ID信息对应的目的地址,并通过信息摘要第五版(MD5,Message DigestAlgorithm)算法对所述第一Token进行签名加密后,向所述目的地址发送拒绝应答信息,所述拒绝应答信息中包含所述第一Token;其中,所述第一Token中包含有随机数和签名密钥。
步骤103,接收所述请求端发送的第二访问请求,所述第二访问请求中携带有Token信息;
这里,由于服务器是向访问请求中携带的ID信息对应的目的地址发送的第一Token,所以只有合法的请求端才能收到所述第一Token,而非法请求端则收不到所述第一Token。因此,当合法的请求端接收到所述拒绝应答信息后,会根据所述拒绝应答信息中的第一Token,向所述服务器发送第二访问请求,并且所述第二访问请求中携带有所述第一Token中的随机数和密钥;而当非法的请求端破解了合法请求端与服务器之间的这种交互规则后,则所述非法请求端也会向所述服务器发送第二访问请求,并且,所述第二访问请求中也会携带有Token信息,但所述Token信息有可能不是所述第一Token中所包括随机数和签名密钥。
步骤104,确定所述Token信息与第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
这里,所述服务器接收到所述请求端发送的所述第二访问请求后,将所述第二访问请求中的随机数和签名密钥与第一Token中的随机数和签名密钥进行匹配,当匹配成功时,确定所述请求端为合法用户,则所述服务器查找与所述第二访问请求对应的数据,并将所述数据向所述请求端发送。反之,当匹配不成功时,则确定所述请求端为非法用户,则所述服务器不会查找与所述第二访问请求对应的数据,也不会向所述客户端发送相关数据,如此,即便非法用户破解了合法用户与服务器之间的交互规则,也得不到服务器的相关数据,从而实现防攻击、防盗刷、防盗链。
在本发明实施例中,在查找所述第二访问请求所请求的数据之前,所述方法还包括:
根据所述第二访问请求中携带的ID信息对所述请求端进行身份认证,并在确定所述请求端的身份认证未通过时,拒绝查找所述第二访问请求所请求的数据;反之,确定所述请求端的身份认证通过时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
在本发明实施例中,为了防止攻击者通过向服务器重复发送访问请求而破解系统的防问权限,需要对每个IP地址获取Token的频率进行限制。具体地,服务器确定所述请求端发送第一访问请求的请求频率达到预设数值时,拒绝生成所述第一Token,从而实现防攻击、防盗链和防盗刷。
图2为本发明实施例一种信息处理流程的实现示意图;图2所示:
步骤201,客户端向服务器发送第一访问请求;
步骤202,服务器根据所述第一访问请求中携带的ID信息,生成第一Token;
步骤203,服务器向客户端返回拒绝应答,且所述应答中包含所述第一Token,其中,所述第一Token中包含随机数和密钥;
步骤204,客户端保存服务器发送的所述随机数和密钥;
步骤205,客户端向服务器发送第二访问请求,且所述第二访问请求中携带所述密钥和所述随机数;
步骤206,服务器将所述密钥和所述随机数与第一Token中的随机数和密钥进行匹配;
步骤207,服务器确定所述密钥和所述随机数与第一Token中的随机数和密钥匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
本发明实施例采用加密的HTTP请求,使得大部分抓包工具无法对访问权限进行破解,即便是被破解,通过本发明实施例中的Token验证也会将攻击者、盗刷者、盗链者进行拦截,从而保证了合法用户的正常使用,公司营销也不再受到损失,达到公司营销的目的。
图3为本发明实施例一种服务器的结构组成示意图,如图3所示,所述服务器包括:数据接收单元301、Token生成单元302、Token发送单元303和数据发送单元304;其中,
所述数据接收单元301,用于接收请求端发送的第一访问请求和/或第二访问请求,所述第一访问请求中携带有ID信息,所述第二访问请求中携带有Token信息;
所述Token生成单元302,用于确定所述数据接收单元301当前接收到的所述第一访问请求为首次访问请求时,拒绝所述第一访问请求,并根据所述第一访问请求中携带的ID信息生成第一Token;
所述Token发送单元303,用于根据所述ID信息查找所述ID信息对应的目的地址,并向所述目的地址发送拒绝应答信息,所述拒绝应答信息中包含所述Token生成单元生成的所述第一Token;
所述数据发送单元304,用于确定所述数据接收单元301接收到的所述第二访问请求中携带的所述Token信息与所述Token生成单元302生成的所述第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
这里,所述服务器还包括认证单元305。具体地,所述数据接收单元301接收到请求端发送的第一访问请求后,触发所述Token生成单元302,由所述Token生成单元302根据所述第一访问请求中的ID信息确定所述第一访问请求为首次访问请求时,拒绝所述第一访问请求。具体地,将未携带Token信息的访问请求确定为首次访问请求。并由所述认证单元305根据所述第一访问请求中携带的ID信息对所述请求端进行身份认证。具体地,述认证单元305将所述ID信息与所述服务器数据库中的ID信息进行匹配,所述Token生成单元302在所述认证单元305确定所述身份认证未通过时,不生成所述第一Token。反之,在所述认证单元305确定所述身份认证通过时,根据所述ID信息生成所述第一Token。
在本发明实施例中,所述服务器还包括加密单元306,具体地,所述Token生成单元302生成所述第一Token后,根据所述ID信息查找所述ID信息对应的目的地址,并触发所述加密单元306,由所述加密单元306通过MD5算法对所述第一Token进行签名加密后,触发所述数据发送单元304,由所述数据发送单元304向所述目的地址发送拒绝应答信息,所述拒绝应答信息中包含所述第一Token;其中,所述第一Token中包含随机数和密钥。
由于所述Token发送单无303是向访问请求中携带的ID信息对应的目的地址发送的第一Token,所以只有合法的请求端才能收到所述第一Token,而非法请求端则收不到所述第一Token。因此,当合法的请求端接收到所述拒绝应答信息后,会根据所述拒绝应答信息中的第一Token,向所述服务器发送第二访问请求,并且所述第二访问请求中携带有所述第一Token中的随机数和密钥;而当非法的请求端破解了合法请求端与服务器之间的这种交互规则后,则所述非法请求端也会向所述服务器发送第二访问请求,并且,所述第二访问请求中也会携带有Token信息,但所述Token信息有可能不是所述第一Token中所包括随机数和签名密钥。
所述数据接收单元301接收到所述第二访问请求后,将所述随机数和密钥与第一Token中的随机数和密钥进行匹配,当匹配成功时,确定所述请求端为合法用户,则触发所述数据发送单无304,由所述数据发送单元304查找与所述第二访问请求对应的数据,并将所述数据向所述请求端发送。反之,当匹配不成功时,则确定所述请求端为非法用户,则不触发所述数据发送单元304查找与所述第二访问请求对应的数据。,如此,即便非法用户破解了合法用户与服务器之间的交互规则,也得不到服务器的相关数据,从而实现防攻击、防盗刷、防盗链。
在本发明实施例中,所述认证单元305,还用于根据所述数据接收单元301接收到的所述第二访问请求中携带的ID信息对所述请求端进行身份认证;所述数据发送单元304在所述认证单元305确定所述身份认证未通过时,拒绝查找所述第二访问请求所请求的数据;反之,在所述认证单元305确定所述身份认证通过时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
在本发明实施例中,为了防止攻击者通过向所述服务器重复发送访问请求而破解防问权限,需要限制每个IP地址获取Token的频率,具体地,由所述Token生成单元303确定所述数据接收单元301接收到的所述第一访问请求的请求频率达到预设数值时,拒绝生成所述第一Token。从而能够实现防攻击、防盗链和防盗刷。
本发明实施例,通过对HTTP请求进行加密,使得大部分抓包工具无法对访问权限进行破解,即便是被破解,通过本发明实施例中的Token验证也会将攻击者、盗刷者、盗链者进行拦截,从而保证了合法用户的正常使用,公司营销也不再受到损失,达到公司营销的目的。
图4为本发明实施例一种终端的结构组成示意图,如图4所示,所述终端包括:
第一请求发送单元401,用于向服务器发送第一访问请求,所述第一访问请求为首次访问请求,并且所述第一访问请求中携带ID信息;
第一数据接收单元402,用于接收所述服务器发送的拒绝应答信息,接收的所述拒绝应答信息是所述服务器根据所述ID信息查找所述ID信息对应的目的地址发送的,并且所述拒绝应答信息中包含第一Token;
第二请求发送单元403,用于向所述服务器发送第二访问请求,所述第二访问请求中携带有Token信息;
第二数据接收单元404,用于接收所述服务器发送的数据,所述数据是所述服务器在确定所述Token信息与第一Token匹配时,查找的所述第二访问请求所请求的数据。
这里,所述终端可以是手机、平板电脑等设备,当所述终端为合法用户,即已在所述服务器中进行注册的用户时,由所述第一请求发送单元401向服务器发送访问请求,所述服务器在拒绝所述访问请求后,会根据所述访问请求中携带的ID信息对所述终端进行身份认证,在所述终端的身份认证通过后,根据所述ID信息生成第一Token,并向所述ID信息对应的目的地址发送拒绝应答信息。其中,所述拒绝应答信息中包含第一Token。所述第一数据接收单元402在收到所述服务器返回的拒绝应答信息后,触发所述第二请求发送单元403,并由第二请求发送单元403根据所述拒绝应答信息中的第一Token,向所述服务器发送第二访问请求,并且所述第二访问请求中携带有所述第一Token中的随机数和密钥。所述服务器接收到所述第二请求发送单元403发送的所述第二访问请求后,先根据所述第二访问请求中的ID信息对所述终端再次进行身份认证,并在身份认证通过后,将所述第二访问请求中携带的随机数和密钥与第一Token中的随机数和密钥进行匹配,并在确定匹配时,查找所述第二访问请求所请求的数据,并向所述终端发送所述数据,这里,具体由所述第二数据接收单元404接收所述服务器发送的所述数据。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装所设置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (11)

1.一种信息处理方法,其特征在于,所述方法包括:
接收到请求端发送的第一访问请求后,根据所述第一访问请求中的ID信息确定所述第一访问请求为首次访问请求时,拒绝所述第一访问请求,并根据所述第一访问请求中携带的ID信息生成第一令牌Token;
根据所述ID信息查找所述ID信息对应的目的地址,并向所述目的地址发送拒绝应答信息,所述拒绝应答信息中包含所述第一Token;
接收所述请求端发送的第二访问请求,所述第二访问请求中携带有Token信息;
确定所述Token信息与第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述第一访问请求中携带的ID信息生成第一Token之前,所述方法还包括:
根据所述第一访问请求中携带的ID信息对所述请求端进行身份认证,并在确定所述身份认证未通过时,不生成所述第一Token;反之,确定所述身份认证通过时,根据所述ID信息生成所述第一Token;
或者,在所述查找所述第二访问请求所请求的数据之前,所述方法还包括:
根据所述第二访问请求中携带的ID信息对所述请求端进行身份认证,并在确定所述身份认证未通过时,拒绝查找所述第二访问请求所请求的数据;反之,确定所述身份认证通过时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
3.根据权利要求1所述的方法,其特征在于,在所述根据所述第一访问请求中携带的ID信息生成第一Token之后,所述方法还包括:
通过信息摘要MD5算法对所述第一Token进行签名加密。
4.根据权利要求1所述的方法,其特征在于,在根据所述第一访问请求中携带的ID信息生成第一Token之前,所述方法还包括:
确定所述第一访问请求的请求频率达到预设数值时,拒绝生成所述第一Token。
5.根据权利要求1所述的方法,其特征在于,所述确定所述Token信息与第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送,包括:
确定所述Token中的随机数和密钥与所述第一Token中的随机数和密钥匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
6.一种服务器,其特征在于,所述服务器包括:
数据接收单元、Token生成单元、Token发送单元和数据发送单元;其中,
所述数据接收单元,用于接收请求端发送的第一访问请求和/或第二访问请求,所述第一访问请求中携带有ID信息,所述第二访问请求中携带有Token信息;
所述Token生成单元,用于根据所述第一访问请求中的ID信息确定所述第一访问请求为首次访问请求时,拒绝所述第一访问请求,并根据所述第一访问请求中携带的ID信息生成第一Token;
所述Token发送单元,用于根据所述ID信息查找所述ID信息对应的目的地址,并向所述目的地址发送拒绝应答信息,所述拒绝应答信息中包含所述Token生成单元生成的所述第一Token;
所述数据发送单元,用于确定所述数据接收单元接收到的所述第二访问请求中携带的所述Token信息与所述Token生成单元生成的所述第一Token匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
7.根据权利要求6所述的服务器,其特征在于,所述服务器还包括:
认证单元,用于根据所述数据接收单元接收到的所述第一访问请求或所述第二访问请求中携带的ID信息对所述请求端进行身份认证;
所述Token生成单元,具体用于在所述认证单元确定所述身份认证未通过时,不生成所述第一Token;在所述认证单元确定所述身份认证通过时,根据所述ID信息生成所述第一Token;
所述数据发送单元,具体用于在所述认证单元确定所述身份认证未通过时,拒绝查找所述第二访问请求所请求的数据;在所述认证单元确定所述身份认证通过时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
8.根据权利要求6所述的服务器,其特征在于,所述服务器还包括:
加密单元,用于通过MD5算法对所述Token生成单元生成的所述第一Token进行签名加密。
9.根据权利要求6所述的服务器,其特征在于,所述Token生成单元,具体用于确定所述数据接收单元接收到的所述第一访问请求的请求频率达到预设数值时,拒绝生成所述第一Token。
10.根据权利要求6所述的服务器,其特征在于,所述数据发送单元,具体用于确定所述数据接收单元接收到的所述第二访问请求中携带的所述Token中的随机数和密钥与所述Token生成单元生成的所述第一Token中的随机数和密钥匹配时,查找所述第二访问请求所请求的数据,并将所述数据向所述请求端发送。
11.一种终端,其特征在于,所述终端包括:
第一请求发送单元,用于向服务器发送第一访问请求,所述第一访问请求为首次访问请求,并且所述第一访问请求中携带ID信息;
第一数据接收单元,用于接收所述服务器发送的拒绝应答信息,接收的所述拒绝应答信息是所述服务器根据所述第一访问请求中的ID信息确定所述第一访问请求为首次访问请求,并根据所述ID信息查找所述ID信息对应的目的地址发送的,并且所述拒绝应答信息中包含第一Token,所述第一Token由所述服务器根据所述第一访问请求中携带的ID信息生成;
第二请求发送单元,用于向所述服务器发送第二访问请求,所述第二访问请求中携带有Token信息;
第二数据接收单元,用于接收所述服务器发送的数据,所述数据是所述服务器在确定所述Token信息与第一Token匹配时,查找的所述第二访问请求所请求的数据。
CN201710026250.6A 2017-01-13 2017-01-13 一种信息处理方法、服务器及终端 Active CN106850592B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710026250.6A CN106850592B (zh) 2017-01-13 2017-01-13 一种信息处理方法、服务器及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710026250.6A CN106850592B (zh) 2017-01-13 2017-01-13 一种信息处理方法、服务器及终端

Publications (2)

Publication Number Publication Date
CN106850592A CN106850592A (zh) 2017-06-13
CN106850592B true CN106850592B (zh) 2018-11-16

Family

ID=59123244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710026250.6A Active CN106850592B (zh) 2017-01-13 2017-01-13 一种信息处理方法、服务器及终端

Country Status (1)

Country Link
CN (1) CN106850592B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109840407A (zh) * 2018-12-24 2019-06-04 航天信息股份有限公司 智能人员核实系统及方法
CN111259371B (zh) * 2020-01-13 2023-08-18 平安科技(深圳)有限公司 物联网设备认证方法、电子装置及存储介质
CN111597424A (zh) * 2020-07-21 2020-08-28 平安国际智慧城市科技股份有限公司 爬虫识别方法、装置、计算机设备和存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594812B (zh) * 2012-02-10 2014-10-29 深圳市酷开网络科技有限公司 网络电视动态网络id认证方法和系统
US8990914B2 (en) * 2012-09-28 2015-03-24 Intel Corporation Device, method, and system for augmented reality security
CN104468464B (zh) * 2013-09-12 2018-07-06 深圳市腾讯计算机系统有限公司 验证方法、装置和系统
CN104519018B (zh) * 2013-09-29 2018-09-18 阿里巴巴集团控股有限公司 一种防止针对服务器的恶意请求的方法、装置和系统
CN104980449B (zh) * 2015-08-03 2018-05-08 上海携程商务有限公司 网络请求的安全认证方法及系统
CN106230842A (zh) * 2016-08-05 2016-12-14 张家口乐淘商贸有限公司 一种电子商务政务系统的数据处理方法
CN106302546B (zh) * 2016-10-18 2019-09-13 青岛海信电器股份有限公司 实现服务器访问的方法和装置

Also Published As

Publication number Publication date
CN106850592A (zh) 2017-06-13

Similar Documents

Publication Publication Date Title
US11368490B2 (en) Distributed cloud-based security systems and methods
CN108471432B (zh) 防止网络应用程序接口被恶意攻击的方法
WO2016184216A1 (zh) 一种防止盗链的方法、防止盗链的服务器及客户端
CN107579991B (zh) 一种对客户端进行云端防护认证的方法、服务器和客户端
CN108243176B (zh) 数据传输方法和装置
CN106453361B (zh) 一种网络信息的安全保护方法及系统
CN111464503B (zh) 基于随机多维变换的网络动态防御方法、装置及系统
CN112671779B (zh) 基于DoH服务器的域名查询方法、装置、设备及介质
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
TWI796675B (zh) 基於區塊鏈的身份驗證方法及相關硬體
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN110020869B (zh) 用于生成区块链授权信息的方法、装置及系统
CN112968910B (zh) 一种防重放攻击方法和装置
CN106850592B (zh) 一种信息处理方法、服务器及终端
CN104243452B (zh) 一种云计算访问控制方法及系统
US8806201B2 (en) HTTP authentication and authorization management
US8656462B2 (en) HTTP authentication and authorization management
CN114338247A (zh) 数据传输方法和装置、电子设备、存储介质和程序产品
CN112559991A (zh) 系统安全登录方法、装置、设备及存储介质
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN107888548A (zh) 一种信息验证方法及装置
CN109510710A (zh) 一种业务请求的响应方法及系统
CN117155716A (zh) 访问校验方法和装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant