CN107465730A - 一种业务请求方法及终端 - Google Patents
一种业务请求方法及终端 Download PDFInfo
- Publication number
- CN107465730A CN107465730A CN201710621585.2A CN201710621585A CN107465730A CN 107465730 A CN107465730 A CN 107465730A CN 201710621585 A CN201710621585 A CN 201710621585A CN 107465730 A CN107465730 A CN 107465730A
- Authority
- CN
- China
- Prior art keywords
- client
- hashed value
- signature identification
- targeted customer
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种业务请求方法及终端,其中,所述方法包括:接收目标客户端采用第一数据传输方式发送的请求数据,所述请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值;根据目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;根据目标用户账号,以及预存用户账号和客户端的特征标识的对应关系,验证目标客户端的特征标识是否正确;若验证目标客户端的特征标识正确,则根据目标业务请求确定目标业务接口,可以保证目标客户端发送请求数据的安全性,避免发生由于黑客恶意盗取用户账号和密码,造成的用户信息泄露,保护用户信息安全,同时不需要对用户信息进行加密处理,计算简单,降低开发成本。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种业务请求方法及终端。
背景技术
互联网的发展也伴随着网络安全威胁的增长,很多网站中的业务需要用户传输账号和密码。许多黑客通过截取传输的用户信息,恶意盗取用户账号和密码,造成用户信息泄露,威胁用户信息安全。为了解决该问题,传统的在提交用户请求之前,在客户端通过密钥对用户输入的密码进行对称或非对称加密,然后将加密后的密码发送至服务端,服务端接收到加密的密码后,解密得到用户输入密码,通过与预存的用户原始密码比较来验证用户密码的有效性。这种方式虽然在一定程度上提高了用户密码的安全性,但是加密处理时加密算法复杂,计算量大,增加开发成本,无法满足实际应用需求。
发明内容
本发明实施例提供一种业务请求方法及终端,以解决现有技术用户请求业务时对用户信息进行加密处理,算法复杂的问题。
第一方面,本发明实施例提供了一种业务请求方法,该方法包括:
接收目标客户端采用第一数据传输方式发送的请求数据,所述请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值;
根据所述目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;
根据所述目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证所述目标客户端的特征标识是否正确;
若验证所述目标客户端的特征标识正确,则根据所述目标业务请求确定目标业务接口。
第二方面,本发明实施例提供了一种终端,该终端包括:
请求数据接收单元,用于接收目标客户端采用第一数据传输方式发送的请求数据,所述请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值;
客户端特征标识确定单元,用于根据所述目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;
客户端特征标识验证单元,用于根据所述目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证所述目标客户端的特征标识是否正确;
目标业务接口确定单元,用于若验证所述目标客户端的特征标识正确,则根据所述目标业务请求确定目标业务接口。
第三方面,本发明实施例提供了另一种终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例通过接收目标客户端采用第一数据传输方式发送的请求数据;根据请求数据中的目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;根据请求数据中的目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证目标客户端的特征标识是否正确;若验证目标客户端的特征标识正确,则根据请求数据中的目标业务请求确定目标业务接口,通过目标业务接口与目标客户端进行信息交互,可以保证目标客户端发送请求数据的安全性,避免发生由于黑客恶意盗取用户账号和密码,造成的用户信息泄露,保护用户信息安全,同时不需要对用户信息进行加密处理,计算简单,降低开发成本,满足实际应用需求。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种业务请求方法的示意流程图;
图2是本发明另一实施例提供的一种业务请求方法的示意流程图;
图3是本发明再一实施例提供的一种业务请求方法的示意流程图;
图4是本发明又一实施例提供的一种业务请求方法的示意流程图;
图5是本发明实施例提供的一种终端的示意性框图;
图6是本发明另一实施例提供的一种终端示意性框图;
图7是本发明再一实施例提供的一种终端的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
参见图1,图1是本发明实施例提供的一种业务请求方法的示意流程图,在该实施例中,是以服务器的处理过程为例进行说明。如图1所示,在该实施例中,服务器的处理过程可以包括以下步骤:
S101:接收目标客户端采用第一数据传输方式发送的请求数据,所述请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值。
这里,目标客户端为与服务器连接的任意一个客户端。目标用户密码的散列值由客户端计算得到,具体地,客户端可以计算目标用户密码的消息摘要算法(Message DigestAlgorithm,MD5)值,得到目标用户密码的散列值。
具体地,第一数据传输方式可以为现有广泛采用的数据传输方式,例如超文本传输协议(Hyper Text Transfer Protocol,HTTP)。
目标客户端采用一种常用的数据传输方式将业务请求、目标用户账号和目标用户密码的散列值发送至服务器,操作简单、方便。
S102:根据所述目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识。
这里,目标客户端可以与服务器相互约定,服务器存储目标客户端的特征信息,该特征信息包括客户端IP(Internet Protocol,网络之间互连的协议)地址和/或User-Agent(用户代理)等。不同的客户端与服务器之间的约定不同,服务器存储的客户端的特征信息不同,例如服务器存储的客户端1的特征信息为t1,客户端2的特征信息为t2等。
具体地,确定目标客户端的特征标识包括:根据目标用户密码的散列值和预存的目标客户端的特征信息,得到新的字符串,根据该字符串确定目标客户端的特征标识。
S103:根据所述目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证所述目标客户端的特征标识是否正确。
这里,验证所述目标客户端的特征标识是否正确包括:
根据预存的用户账号和客户端的特征标识的对应关系,找到目标用户账号对应的客户端的特征标识;
将找到的客户端的特征标识与目标客户端的特征标识进行比对;
若比对一致,验证目标客户端的特征标识正确,执行S104,否则,验证错误。
比对不一致,说明上述步骤S102确定的目标客户端的特征标识有误,则有可能目标客户端发送的请求数据被黑客恶意盗取,这里验证目标客户端的特征标识是否正确,可以避免发生由于黑客恶意盗取用户信息,造成的用户信息泄露。
S104:若验证所述目标客户端的特征标识正确,则根据所述目标业务请求确定目标业务接口。
具体地,可以预先存储业务请求与业务接口的对应关系,根据目标业务请求,以及预存的上述对应关系,确定目标业务接口,通过目标业务接口与目标客户端进行信息交互。
这里,业务请求与业务接口的对应关系可以如表1所示:
表1业务请求与业务接口的对应关系表
业务请求 | 业务接口 |
A | 1 |
B | 2 |
C | 3 |
当目标业务请求为A时,服务器根据表1确定目标业务请求A对应的目标业务接口为1,将接口1的信息发送至目标客户端,告知目标客户端可以通过接口1请求业务。
当验证目标客户端的特征标识错误时,停止处理,保护用户信息安全。
从以上描述可知,本发明实施例的业务请求方法,当验证目标客户端的特征标识正确时,服务器可以与目标客户端通信,否则,停止处理,保证目标客户端发送请求数据的安全性,避免发生由于黑客恶意盗取用户账号和密码,造成的用户信息泄露,保护用户信息安全,同时不需要对用户信息进行加密处理,计算简单,降低开发成本,满足实际应用需求。
在另一实施例中,在图1对应的实施例中的S101之前,还可以包括:
接收各个客户端采用第二数据传输方式发送的登录数据,所述登录数据包括用户账号、用户密码的散列值和客户端的特征标识,所述第二数据传输方式的安全性高于所述第一数据传输方式的安全性。
这里,第二数据传输方式为一种数据安全传输方式,其安全性高于第一数据传输方式的安全性,例如第二数据传输方式可以为安全超文本传输协议(Hyper Text TransferProtocol over Secure Socket Layer,HTTPS)协议,HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。采用第二数据传输方式传输数据可以保证数据的安全性,以防数据中途被盗取,大大降低了第三方窃取信息、篡改冒充身份的风险。
具体地,客户端1的特征标识可以为客户端1根据客户端1发送的用户密码的散列值和客户端1的特征信息,得到新的字符串,根据该字符串确定的客户端1的特征标识,客户端1为各个客户端中的任意一个客户端。
根据待登录客户端发送的用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述待登录客户端发送的用户密码的散列值是否正确,所述待登录客户端为各个客户端中的任意一个客户端。
这里,验证所述待登录客户端发送的用户密码的散列值是否正确包括:
根据预存的用户账户和用户密码的散列值的对应关系,找到待登录客户端发送的用户账号对应的用户密码的散列值;
将找到的用户密码的散列值与待登录客户端发送的用户密码的散列值进行比对;
若比对一致,验证待登录客户端发送的用户密码的散列值正确,否则,验证错误。
当验证所述待登录客户端发送的用户密码的散列值正确时,保存所述待登录客户端发送的用户账号和客户端的特征标识的对应关系。
请参阅图2,图2为本发明另一实施例提供的一种业务请求方法的示意流程图。在另一实施例中,为了提高特征标识的安全性,与上一实施例的区别在于,本实施例中,所述根据所述目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识可以具体包括:
S2021:将所述目标用户密码的散列值和所述目标客户端的特征信息进行排列组合。
S2022:计算排列组合后得到的字符串的散列值,根据所述字符串的散列值确定所述目标客户端的特征标识。
这里,以目标用户密码的散列值为MD5值,目标客户端的特征信息为IP地址为例进行说明,将目标用户密码的散列值和目标客户端的特征信息进行排列组合可以得到IP地址+MD5值的字符串,然后计算该字符串的散列值,将该散列值设置为目标客户端的特征标识。
采用上述方法可以准确快速地确定目标客户端的特征标识,适合实际应用。
请参阅图3,图3为本发明再一实施例提供的一种业务请求方法的示意流程图。本实施例上述实施例的区别在于S304~S305,其中S301~S303与上一实施例中的S101~S103相同,具体请参阅上述实施例中S101~S103的相关描述,此处不赘述。本实施例中的业务请求方法在S303之后,还包括:
S304:根据所述目标用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述目标用户密码的散列值是否正确。
具体地,从预存的用户账户和用户密码的散列值的对应关系中,找到目标用户账号对应的用户密码的散列值,若找到的用户密码的散列值与目标用户密码的散列值一致,验证目标用户密码的散列值正确,否则,验证错误。
S305:若验证所述目标客户端的特征标识正确,且验证所述目标用户密码的散列值正确,则根据所述目标业务请求确定目标业务接口。
这里,在验证目标客户端的特征标识和目标用户密码的散列值两者都正确时,才进行后续处理,校验严格,进一步避免由于用户信息泄露,保证用户信息安全,更适合实际应用。
此外,在另一实施例中,在所述接收各个客户端采用第二数据传输方式发送的登录数据之前,还可以包括:
接收各个客户端发送的注册数据,所述注册数据包括用户账号和用户密码;
若验证待注册客户端发送的用户账号和用户密码满足预设注册规则,则计算所述待注册客户端发送的用户密码的散列值,保存所述待注册客户端发送的用户账号和用户密码的散列值的对应关系,所述待注册客户端为各个客户端中的任意一个客户端。
这里,预设注册规则可以根据实际情况确定,例如用户账号由数字和字母组成,用户密码由8-12位数字、字母和特殊字符组成等。当判定待注册客户端发送的用户账号和用户密码满足预设注册规则时,计算待注册客户端发送的用户密码的散列值,保存待注册客户端发送的用户账号和用户密码的散列值的对应关系,保证后续处理正常进行。
上述注册过程简单、准确,满足多种应用需要。
为了更好地理解上述方法,以下详细阐述一个本发明业务请求方法的应用实例。
结合上述图1中的方案,在本实施例中,是以服务器和客户端之间的交互过程为例进行说明,这种说明并不用以对本发明方案构成限定。
如图4所示,本应用实例可以包括:
S401:各个客户端发送注册数据至服务器,该注册数据包括用户账号和用户密码。
S402:服务器验证待注册客户端发送的用户账号和用户密码是否满足预设注册规则,当验证满足时,计算待注册客户端发送的用户密码的散列值,保存待注册客户端发送的用户账号和用户密码的散列值的对应关系,这里,待注册客户端为各个客户端中的任意一个客户端。
这里,预设注册规则可以根据实际情况确定。当服务器验证待注册客户端发送的用户账号和用户密码满足预设注册规则时,计算待注册客户端发送的用户密码的散列值,保存待注册客户端发送的用户账号和用户密码的散列值的对应关系。
S403:各个客户端采用HTTPS方式发送登录数据至服务器,该登录数据包括用户账号、用户密码的散列值和客户端的特征标识。
具体地,客户端1根据客户端1发送的用户密码的散列值和客户端1的特征信息,得到新的字符串,根据该字符串确定的客户端1的特征标识,客户端1为各个客户端中的任意一个客户端。
S404:服务器根据待登录客户端发送的用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证待登录客户端发送的用户密码的散列值是否正确,这里,待登录客户端为各个客户端中的任意一个客户端。
S405:当验证正确时,服务器保存待登录客户端发送的用户账号和客户端的特征标识的对应关系。
S406:目标客户端采用HTTP方式发送请求数据至服务器,该请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值。
S407:服务器将目标用户密码的散列值和预存的目标客户端的特征信息进行排列组合。
各个客户端可以分别与服务器相互约定,服务器存储各个客户端的特征信息,该特征信息包括客户端IP、User-Agent等。不同的客户端与服务器之间的约定不同,服务器存储的客户端的特征信息不同。
S408:服务器计算排列组合后得到的字符串的散列值,根据所述字符串的散列值确定目标客户端的特征标识。
这里,以目标用户密码的散列值为MD5值,目标客户端的特征信息为IP地址为例进行说明,将目标用户密码的散列值和目标客户端的特征信息进行排列组合可以得到IP地址+MD5值的字符串,然后计算该字符串的散列值,将该散列值设置为目标客户端的特征标识。
S409:服务器根据目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证目标客户端的特征标识是否正确。
具体地,根据预存的用户账号和客户端的特征标识的对应关系,找到目标用户账号对应的客户端的特征标识,将找到的客户端的特征标识与目标客户端的特征标识进行比对,若比对一致,验证目标客户端的特征标识正确,执行S210,否则,验证错误。
S410:当验证目标客户端的特征标识正确时,服务器根据目标用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证目标用户密码的散列值是否正确。
验证目标客户端的特征标识错误,说明上述确定的目标客户端的特征标识有误,则有可能目标客户端发送的请求数据被黑客恶意盗取,这里验证目标客户端的特征标识是否正确,可以避免发生由于黑客恶意盗取用户信息,造成的用户信息泄露。
具体地,验证目标用户密码的散列值是否正确包括:
根据预存的用户账户和用户密码的散列值的对应关系,找到目标用户账号对应的用户密码的散列值,将找到的用户密码的散列值与目标用户密码的散列值进行比对,若比对一致,验证目标用户密码的散列值正确,否则,验证错误。
S411:当验证目标用户密码的散列值正确时,服务器根据目标业务请求确定目标业务接口,通过目标业务接口与目标客户端进行信息交互。
在验证目标客户端的特征标识正确后,进一步验证目标用户密码的散列值是否正确,在两者都验证正确时,才进行后续处理,校验严格,保证用户信息安全,更适合实际应用。
从以上描述可知,本实施例中各个客户端采用HTTPS方式发送登录数据至服务器,以防数据中途被盗取,降低第三方窃取信息、篡改冒充身份的风险,服务器保存用户账号和客户端的特征标识的对应关系,目标客户端采用HTTP方式发送请求数据,避免一直采用HTTPS方式发送数据出现服务器响应速度慢的问题;服务器根据请求数据中的目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;服务器根据请求数据中的目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证目标客户端的特征标识是否正确;当验证正确时,服务器进一步根据目标用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证目标用户密码的散列值是否正确;当验证正确时,根据请求数据中的目标业务请求确定目标业务接口,通过目标业务接口与目标客户端进行信息交互,保证目标客户端发送请求数据的安全性,同时不需要对用户信息进行加密处理,计算简单,降低开发成本,满足实际应用需求。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
对应于上文实施例所述的业务请求方法,图5示出了本发明实施例提供的一种终端的示意性框图。终端500可以为智能手机、平板电脑等移动终端。本实施例的终端500包括的各单元用于执行图1对应的实施例中的各步骤,具体请参阅图1及图1对应的实施例中的相关描述,此处不赘述。本实施例的终端500包括请求数据接收单元501、客户端特征标识确定单元502、客户端特征标识验证单元503及目标业务接口确定单元504。
请求数据接收单元501用于接收目标客户端采用第一数据传输方式发送的请求数据,所述请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值。
这里,第一数据传输方式可以为现有广泛采用的数据传输方式,例如HTTP。
客户端特征标识确定单元502用于根据所述目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识。
具体地,目标客户端可以与服务器相互约定,服务器存储目标客户端的特征信息,该特征信息包括客户端IP、User-Agent等。不同的客户端与服务器之间的约定不同,服务器存储的客户端的特征信息不同。
客户端特征标识验证单元503,用于根据所述目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证所述目标客户端的特征标识是否正确。
这里,客户端特征标识验证单元503具体用于:
根据预存的用户账号和客户端的特征标识的对应关系,找到目标用户账号对应的客户端的特征标识;
将找到的客户端的特征标识与目标客户端的特征标识进行比对;
若比对一致,验证目标客户端的特征标识正确,否则,验证错误。
比对不一致,说明上述确定的目标客户端的特征标识有误,则有可能目标客户端发送的请求数据被黑客恶意盗取,这里验证目标客户端的特征标识是否正确,可以避免发生由于黑客恶意盗取用户信息,造成的用户信息泄露。
目标业务接口确定单元504,用于当验证所述目标客户端的特征标识正确时,根据所述目标业务请求确定目标业务接口。
具体地,可以预先存储业务请求与业务接口的对应关系,根据目标业务请求,以及预存的上述对应关系,确定目标业务接口,通过目标业务接口与目标客户端进行信息交互。
从以上描述可知,本发明实施例终端,当验证目标客户端的特征标识正确时,服务器可以与目标客户端通信,否则,停止处理,保证目标客户端发送请求数据的安全性,避免发生由于黑客恶意盗取用户账号和密码,造成的用户信息泄露,保护用户信息安全,同时不需要对用户信息进行加密处理,计算简单,降低开发成本,满足实际应用需求。
参见图6,图6是本发明另一实施例提供的一种终端的示意性框图。终端600可以为智能手机、平板电脑等移动终端,还可以为其他终端,此处不做限制。本实施例的终端600包括请求数据接收单元601、客户端特征标识确定单元602、客户端特征标识验证单元603、目标业务接口确定单元604、登录数据接收单元605、密码散列值验证单元606、登录信息存储单元607、用户密码散列值验证单元608、注册数据接收单元609及注册信息存储单元610。
客户端特征标识确定单元602包括排列组合单元6021及特征标识确定单元6022。
其中请求数据接收单元601、客户端特征标识确定单元602、客户端特征标识验证单元603、目标业务接口确定单元604具体请参阅图5及图5对应的实施例中请求数据接收单元501、客户端特征标识确定单元502、客户端特征标识验证单元503及目标业务接口确定单元504的相关描述,此处不赘述。
进一步的,登录数据接收单元605用于在所述请求数据接收单元接收目标客户端采用第一数据传输方式发送的请求数据之前,接收各个客户端采用第二数据传输方式发送的登录数据,所述登录数据包括用户账号、用户密码的散列值和客户端的特征标识,所述第二数据传输方式的安全性高于所述第一数据传输方式的安全性。
这里,第二数据传输方式为一种数据安全传输方式,其安全性高于第一数据传输方式的安全性,例如第二数据传输方式可以为HTTPS。
密码散列值验证单元606,用于根据待登录客户端发送的用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述待登录客户端发送的用户密码的散列值是否正确,所述待登录客户端为各个客户端中的任意一个客户端。
信息存储单元607,用于当验证正确时,保存所述待登录客户端发送的用户账号和客户端的特征标识的对应关系。
进一步的,用户密码散列值验证单元608用于根据所述目标用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述目标用户密码的散列值是否正确。
所述目标业务接口确定单元604还用于当验证所述目标客户端的特征标识正确,且验证所述目标用户密码的散列值正确时,根据所述目标业务请求确定目标业务接口。
具体地,客户端特征标识确定单元602中的排列组合单元6021用于将所述目标用户密码的散列值和所述目标客户端的特征信息进行排列组合。
客户端特征标识确定单元602中的特征标识确定单元6022用于计算排列组合后得到的字符串的散列值,根据所述字符串的散列值确定所述目标客户端的特征标识。
进一步的,注册数据接收单元609用于接收各个客户端发送的注册数据,所述注册数据包括用户账号和用户密码。
注册信息存储单元610用于当验证待注册客户端发送的用户账号和用户密码满足预设注册规则时,计算所述待注册客户端发送的用户密码的散列值,保存所述待注册客户端发送的用户账号和用户密码的散列值的对应关系,所述待注册客户端为各个客户端中的任意一个客户端。
这里,预设注册规则可以根据实际情况确定,例如用户账号由数字和字母组成,用户密码由8-12位数字、字母和特殊字符组成等。当判定待注册客户端发送的用户账号和用户密码满足预设注册规则时,计算待注册客户端发送的用户密码的散列值,保存待注册客户端发送的用户账号和用户密码的散列值的对应关系,保证后续处理正常进行。
从以上描述可知,本实施例各个客户端采用第二数据传输方式发送登录数据至服务器,以防数据中途被盗取,降低第三方窃取信息、篡改冒充身份的风险,终端保存用户账号和客户端的特征标识的对应关系,目标客户端采用第一数据传输方式发送请求数据,避免一直采用HTTPS方式发送数据出现服务器响应速度慢的问题;终端根据请求数据中的目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;根据请求数据中的目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证目标客户端的特征标识是否正确;当验证正确时,进一步根据目标用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证目标用户密码的散列值是否正确;当验证正确时,根据请求数据中的目标业务请求确定目标业务接口,通过目标业务接口与目标客户端进行信息交互,保证目标客户端发送请求数据的安全性,同时不需要对用户信息进行加密处理,计算简单,降低开发成本,满足实际应用需求。
参见图7,图7是本发明再一实施例提供的一种终端的示意框图。如图7所示的本实施例中的终端700可以包括:一个或多个处理器701、一个或多个输入设备702、一个或多个则输出设备703及一个或多个存储器704。上述处理器701、输入设备702、则输出设备703及存储器704通过通信总线705完成相互间的通信。存储器704用于存储计算机程序,所述计算机程序包括程序指令。处理器701用于执行存储器704存储的程序指令。其中,处理器701被配置用于调用所述程序指令执行以下操作:
处理器701用于接收目标客户端采用第一数据传输方式发送的请求数据,所述请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值。
处理器701还用于根据所述目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识。
处理器701还用于根据所述目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证所述目标客户端的特征标识是否正确。
处理器701还用于当验证所述目标客户端的特征标识正确时,根据所述目标业务请求确定目标业务接口,通过目标业务接口与目标客户端进行信息交互。
处理器701在所述接收目标客户端采用第一数据传输方式发送的请求数据之前,还用于:
接收各个客户端采用第二数据传输方式发送的登录数据,所述登录数据包括用户账号、用户密码的散列值和客户端的特征标识,所述第二数据传输方式的安全性高于所述第一数据传输方式的安全性;
根据待登录客户端发送的用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述待登录客户端发送的用户密码的散列值是否正确,所述待登录客户端为各个客户端中的任意一个客户端;
当验证所述待登录客户端发送的用户密码的散列值正确时,保存所述待登录客户端发送的用户账号和客户端的特征标识的对应关系。
处理器701还用于根据所述目标用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述目标用户密码的散列值是否正确。
处理器701具体用于:
当验证所述目标客户端的特征标识正确,且验证所述目标用户密码的散列值正确时,根据所述目标业务请求确定目标业务接口。
处理器701具体用于:
将所述目标用户密码的散列值和所述目标客户端的特征信息进行排列组合;
计算排列组合后得到的字符串的散列值,根据所述字符串的散列值确定所述目标客户端的特征标识。
处理器701在所述接收各个客户端采用第二数据传输方式发送的登录数据之前,还用于:
接收各个客户端发送的注册数据,所述注册数据包括用户账号和用户密码;
当验证待注册客户端发送的用户账号和用户密码满足预设注册规则时,计算所述待注册客户端发送的用户密码的散列值,保存所述待注册客户端发送的用户账号和用户密码的散列值的对应关系,所述待注册客户端为各个客户端中的任意一个客户端。
上述方案,终端接收目标客户端采用第一数据传输方式发送的请求数据;根据请求数据中的目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;根据请求数据中的目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证目标客户端的特征标识是否正确;当验证目标客户端的特征标识正确时,根据请求数据中的目标业务请求确定目标业务接口,通过目标业务接口与目标客户端进行信息交互,可以保证目标客户端发送请求数据的安全性,避免发生由于黑客恶意盗取用户账号和密码,造成的用户信息泄露,保护用户信息安全,同时不需要对用户信息进行加密处理,计算简单,降低开发成本,满足实际应用需求。
应当理解,在本发明实施例中,所称处理器701可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备702可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备703可以包括显示器(LCD等)、扬声器等。
该存储器704可以包括只读存储器和随机存取存储器,并向处理器701提供指令和数据。存储器704的一部分还可以包括非易失性随机存取存储器。例如,存储器704还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器701、输入设备702、输出设备703可执行本发明实施例提供的业务请求方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:
接收目标客户端采用第一数据传输方式发送的请求数据,所述请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值;
根据所述目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;
根据所述目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证所述目标客户端的特征标识是否正确;
当验证所述目标客户端的特征标识正确时,根据所述目标业务请求确定目标业务接口。
进一步的,在所述接收目标客户端采用第一数据传输方式发送的请求数据之前,所述程序指令被处理器执行时还实现:
接收各个客户端采用第二数据传输方式发送的登录数据,所述登录数据包括用户账号、用户密码的散列值和客户端的特征标识,所述第二数据传输方式的安全性高于所述第一数据传输方式的安全性;
根据待登录客户端发送的用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述待登录客户端发送的用户密码的散列值是否正确,所述待登录客户端为各个客户端中的任意一个客户端;
当验证所述待登录客户端发送的用户密码的散列值正确时,保存所述待登录客户端发送的用户账号和客户端的特征标识的对应关系。
进一步的,所述程序指令被处理器执行时还实现:
根据所述目标用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述目标用户密码的散列值是否正确;
根据所述目标业务请求确定目标业务接口包括:
当验证所述目标客户端的特征标识正确,且所述目标用户密码的散列值正确时,根据所述目标业务请求确定目标业务接口。
进一步的,所述确定目标客户端的特征标识包括:
将所述目标用户密码的散列值和所述目标客户端的特征信息进行排列组合;
计算排列组合后得到的字符串的散列值,根据所述字符串的散列值确定所述目标客户端的特征标识。
进一步的,在所述接收各个客户端采用第二数据传输方式发送的登录数据之前,所述程序指令被处理器执行时还实现:
接收各个客户端发送的注册数据,所述注册数据包括用户账号和用户密码;
当验证待注册客户端发送的用户账号和用户密码满足预设注册规则时,计算所述待注册客户端发送的用户密码的散列值,保存所述待注册客户端发送的用户账号和用户密码的散列值的对应关系,所述待注册客户端为各个客户端中的任意一个客户端。
所述计算机可读存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种业务请求方法,其特征在于,包括:
接收目标客户端采用第一数据传输方式发送的请求数据,所述请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值;
根据所述目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;
根据所述目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证所述目标客户端的特征标识是否正确;
若验证所述目标客户端的特征标识正确,则根据所述目标业务请求确定目标业务接口。
2.根据权利要求1所述的业务请求方法,其特征在于,所述确定目标客户端的特征标识包括:
将所述目标用户密码的散列值和所述目标客户端的特征信息进行排列组合;
计算排列组合后得到的字符串的散列值,根据所述字符串的散列值确定所述目标客户端的特征标识。
3.根据权利要求1或2所述的业务请求方法,其特征在于,还包括:
根据所述目标用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述目标用户密码的散列值是否正确;
若验证所述目标客户端的特征标识正确,则根据所述目标业务请求确定目标业务接口包括:
若验证所述目标客户端的特征标识正确,且验证所述目标用户密码的散列值正确,则根据所述目标业务请求确定目标业务接口。
4.根据权利要求1所述的业务请求方法,其特征在于,在所述接收目标客户端采用第一数据传输方式发送的请求数据之前,还包括:
接收各个客户端采用第二数据传输方式发送的登录数据,所述登录数据包括用户账号、用户密码的散列值和客户端的特征标识,所述第二数据传输方式的安全性高于所述第一数据传输方式的安全性;
根据待登录客户端发送的用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述待登录客户端发送的用户密码的散列值是否正确,所述待登录客户端为各个客户端中的任意一个客户端;
若验证所述待登录客户端发送的用户密码的散列值正确,则保存所述待登录客户端发送的用户账号和客户端的特征标识的对应关系。
5.根据权利要求4所述的业务请求方法,其特征在于,在所述接收各个客户端采用第二数据传输方式发送的登录数据之前,还包括:
接收各个客户端发送的注册数据,所述注册数据包括用户账号和用户密码;
若验证待注册客户端发送的用户账号和用户密码满足预设注册规则,则计算所述待注册客户端发送的用户密码的散列值,保存所述待注册客户端发送的用户账号和用户密码的散列值的对应关系,所述待注册客户端为各个客户端中的任意一个客户端。
6.一种终端,其特征在于,包括:
请求数据接收单元,用于接收目标客户端采用第一数据传输方式发送的请求数据,所述请求数据包括目标业务请求、目标用户账号和目标用户密码的散列值;
客户端特征标识确定单元,用于根据所述目标用户密码的散列值和预存的目标客户端的特征信息,确定目标客户端的特征标识;
客户端特征标识验证单元,用于根据所述目标用户账号,以及预存的用户账号和客户端的特征标识的对应关系,验证所述目标客户端的特征标识是否正确;
目标业务接口确定单元,用于若验证所述目标客户端的特征标识正确,则根据所述目标业务请求确定目标业务接口。
7.根据权利要求6所述的终端,其特征在于,所述客户端特征标识确定单元包括:
排列组合单元,用于将所述目标用户密码的散列值和所述目标客户端的特征信息进行排列组合;
特征标识确定单元,用于计算排列组合后得到的字符串的散列值,根据所述字符串的散列值确定所述目标客户端的特征标识。
8.根据权利要求6或7所述的终端,其特征在于,还包括:
用户密码散列值验证单元,用于根据所述目标用户账号,以及预存的用户账户和用户密码的散列值的对应关系,验证所述目标用户密码的散列值是否正确;
所述目标业务接口确定单元还用于:
若验证所述目标客户端的特征标识正确,且验证所述目标用户密码的散列值正确,则根据所述目标业务请求确定目标业务接口。
9.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-5任一项的所述方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-5任一项的所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710621585.2A CN107465730A (zh) | 2017-07-26 | 2017-07-26 | 一种业务请求方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710621585.2A CN107465730A (zh) | 2017-07-26 | 2017-07-26 | 一种业务请求方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107465730A true CN107465730A (zh) | 2017-12-12 |
Family
ID=60547491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710621585.2A Pending CN107465730A (zh) | 2017-07-26 | 2017-07-26 | 一种业务请求方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107465730A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108964877A (zh) * | 2018-06-29 | 2018-12-07 | 火币(广州)区块链科技有限公司 | 一种基于对密码使用哈希算法加密防碰撞的方法 |
CN109388962A (zh) * | 2018-10-31 | 2019-02-26 | 沈文策 | 一种数据验证方法及验证装置 |
CN110493207A (zh) * | 2019-08-06 | 2019-11-22 | 北京达佳互联信息技术有限公司 | 一种数据处理方法、装置、电子设备和存储介质 |
CN111414596A (zh) * | 2020-04-07 | 2020-07-14 | 中国建设银行股份有限公司 | 处理请求的方法和装置 |
CN111915306A (zh) * | 2019-05-08 | 2020-11-10 | 华控清交信息科技(北京)有限公司 | 业务数据的验证方法和验证平台 |
CN114866258A (zh) * | 2022-05-16 | 2022-08-05 | 卡奥斯工业智能研究院(青岛)有限公司 | 一种访问关系的建立方法、装置、电子设备及存储介质 |
CN117278201A (zh) * | 2022-05-27 | 2023-12-22 | 河北雄安三千科技有限责任公司 | 信息处理方法及装置 |
CN117278218A (zh) * | 2022-05-27 | 2023-12-22 | 河北雄安三千科技有限责任公司 | 信息处理方法及相关装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471888A (zh) * | 2015-12-24 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 基于生物特征信息的业务验证方法及装置 |
CN106209907A (zh) * | 2016-08-30 | 2016-12-07 | 杭州华三通信技术有限公司 | 一种检测恶意攻击的方法及装置 |
CN106341233A (zh) * | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 |
-
2017
- 2017-07-26 CN CN201710621585.2A patent/CN107465730A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341233A (zh) * | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 |
CN105471888A (zh) * | 2015-12-24 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 基于生物特征信息的业务验证方法及装置 |
CN106209907A (zh) * | 2016-08-30 | 2016-12-07 | 杭州华三通信技术有限公司 | 一种检测恶意攻击的方法及装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108964877A (zh) * | 2018-06-29 | 2018-12-07 | 火币(广州)区块链科技有限公司 | 一种基于对密码使用哈希算法加密防碰撞的方法 |
CN109388962A (zh) * | 2018-10-31 | 2019-02-26 | 沈文策 | 一种数据验证方法及验证装置 |
CN111915306A (zh) * | 2019-05-08 | 2020-11-10 | 华控清交信息科技(北京)有限公司 | 业务数据的验证方法和验证平台 |
CN111915306B (zh) * | 2019-05-08 | 2023-12-19 | 华控清交信息科技(北京)有限公司 | 业务数据的验证方法和验证平台 |
CN110493207A (zh) * | 2019-08-06 | 2019-11-22 | 北京达佳互联信息技术有限公司 | 一种数据处理方法、装置、电子设备和存储介质 |
CN110493207B (zh) * | 2019-08-06 | 2022-02-25 | 北京达佳互联信息技术有限公司 | 一种数据处理方法、装置、电子设备和存储介质 |
CN111414596A (zh) * | 2020-04-07 | 2020-07-14 | 中国建设银行股份有限公司 | 处理请求的方法和装置 |
CN114866258A (zh) * | 2022-05-16 | 2022-08-05 | 卡奥斯工业智能研究院(青岛)有限公司 | 一种访问关系的建立方法、装置、电子设备及存储介质 |
CN117278201A (zh) * | 2022-05-27 | 2023-12-22 | 河北雄安三千科技有限责任公司 | 信息处理方法及装置 |
CN117278218A (zh) * | 2022-05-27 | 2023-12-22 | 河北雄安三千科技有限责任公司 | 信息处理方法及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107465730A (zh) | 一种业务请求方法及终端 | |
US10097350B2 (en) | Privacy enhanced key management for a web service provider using a converged security engine | |
US10116645B1 (en) | Controlling use of encryption keys | |
US9867043B2 (en) | Secure device service enrollment | |
US12003505B2 (en) | Custom authorization of network connected devices using signed credentials | |
CN107704765A (zh) | 一种接口访问方法、服务器及计算机可读存储介质 | |
US10032037B1 (en) | Establishing application trust levels using taint propagation as a service | |
US9275257B2 (en) | Secure communication architecture | |
US9787689B2 (en) | Network authentication of multiple profile accesses from a single remote device | |
CN107480519A (zh) | 一种识别风险应用的方法及服务器 | |
CN106612180A (zh) | 实现会话标识同步的方法及装置 | |
CN107612901A (zh) | 一种应用加密方法及终端 | |
US9356787B2 (en) | Secure communication architecture including sniffer | |
US11700121B2 (en) | Secure authorization for sensitive information | |
CN109861968A (zh) | 资源访问控制方法、装置、计算机设备及存储介质 | |
JP2018519562A (ja) | 取引セキュリティのための方法及びシステム | |
CN108449315A (zh) | 请求合法性的校验装置、方法及计算机可读存储介质 | |
CN107317796A (zh) | 一种安全认证的方法及终端 | |
CN108449322A (zh) | 身份注册、认证方法、系统及相关设备 | |
CN106685945A (zh) | 业务请求处理方法、业务办理号码的验证方法及其终端 | |
CN106851613A (zh) | 业务请求方法、业务办理号码的验证方法及其终端 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
US20240039707A1 (en) | Mobile authenticator for performing a role in user authentication | |
CN102546168A (zh) | 用于身份认证的通讯装置 | |
US11768948B1 (en) | Enclave-based cryptography services in edge computing environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20210122 |