CN109873819B - 一种防止非法访问服务器的方法及系统 - Google Patents
一种防止非法访问服务器的方法及系统 Download PDFInfo
- Publication number
- CN109873819B CN109873819B CN201910102842.0A CN201910102842A CN109873819B CN 109873819 B CN109873819 B CN 109873819B CN 201910102842 A CN201910102842 A CN 201910102842A CN 109873819 B CN109873819 B CN 109873819B
- Authority
- CN
- China
- Prior art keywords
- server
- identifier
- session
- resource
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种防止非法访问服务器的方法及系统,其中防止方法包括:客户端将用户标识和待请求的资源标识发送至服务器;服务器根据用户标识、待请求的资源标识、预设的会话密钥生成会话标识,并将会话标识发送至客户端;客户端生成待请求的原始资源URL,并将会话标识、原始资源URL合并为新URL,基于新URL向服务器发送访问请求;服务器判断新URL中是否带有会话标识,若否则拒绝此次访问;若是则判断新URL中的会话标识是否与生成的会话标识一致,若不一致则拒绝此次访问。本发明能够防止非法访问服务器的行为发生,从而避免信息泄漏和服务器无法服务正常用户;该方法适用范围广,对于IP分散、请求不固定的刷后端接口行为尤为适用。
Description
技术领域
本发明属于通讯领域,特别涉及一种防止非法访问服务器的方法及系统。
背景技术
目前,客户端和服务器的交互接口大部分是通过http的方式实现,其中,服务器提供对外的访问接口,这些接口提供的是标准的http服务。
在现有技术中,客户端与服务器交互的过程如下:
首先,客户端生成待请求的资源URL(Uniform Resource Locator,统一资源定位符),向服务器发送http请求。
然后,服务器接收到请求,向客户端返回访问结果。
最后,客户端解析服务器返回的访问结果,并处理对应的业务逻辑。
在上述交互过程中,若存在恶意客户端修改URL或其中的参数,发起恶意请求,或者恶意客户端模拟正常用户发起请求,则存在信息泄漏的风险。此外,若恶意客户端不断发起请求,则服务器由于资源不够而会拒绝正常的客户端请求,导致客户端无法获得需要的数据,从而服务器无法服务正常用户。
为解决上述问题,现有的做法一般是对发起请求的客户端的IP、UserAgent进行限制处理,比如限制单个IP在固定时间段能发起的请求数,或者通过分析IP的行为,对可疑IP放入黑名单,不允许黑名单中的IP发出请求。但是,这种方法无法防止IP分散、请求不固定的刷后端接口访问服务器的行为发生。
发明内容
本发明的目的在于,针对上述现有技术的不足,提供一种防止非法访问服务器的方法及系统,能够识别访问请求是否合法,防止非法访问服务器的行为发生,从而避免信息泄漏和服务器无法服务正常用户;该方法适用范围广,对于IP分散、请求不固定的刷后端接口行为尤为适用。
为解决上述技术问题,本发明所采用的技术方案是:
一种防止非法访问服务器的方法,包括步骤A.客户端生成待请求的原始资源URL;其特点是,
在步骤A之前还包括:
步骤A1.客户端将用户标识和待请求的资源标识发送至服务器;
步骤A2.服务器接收用户标识和待请求的资源标识;
步骤A3.服务器根据步骤A2中接收的用户标识、待请求的资源标识、服务器中预设的密钥生成会话标识;
步骤A4.服务器将会话标识发送至客户端;
步骤A5.客户端接收会话标识;
在步骤A之后还包括:
步骤B.客户端将步骤A5中获取的会话标识、步骤A中生成的原始资源URL合并为新URL;
步骤C.客户端基于新URL向服务器发送访问请求;
步骤D.服务器判断接收到的访问请求中的新URL中是否带有会话标识,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;若是,则执行步骤E;
步骤E.判断新URL中的会话标识是否与步骤A3中生成的会话标识一致,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问。
借由上述方法,客户端在向服务器发出访问请求时,需要提供会话标识(sessionid),而该会话标识与用户标识及待请求的资源标识绑定在一起,不同的资源请求需要不同的会话标识,因此当发出不同的访问请求时,需要提供不同的会话标识,而这些会话标识都由服务器根据用户标识及待请求的资源标识生成,无法自行伪造或伪造成本较高,因而第三方客户端或恶意客户端在正常情况下无法发出合法的访问请求,自然也无法修改参数去刷服务器接口,同时服务器容易识别并拒绝非法访问请求,最终可避免第三方客户端或恶意客户端去刷服务器接口。
进一步地,所述步骤A4中,服务器还将会话密钥发送至客户端;
所述步骤A5中,客户端还接收会话密钥;
在步骤A与B之间还包括:
步骤A6.客户端利用会话密钥对用户标识及待请求的资源标识加密,得到加密信息;
在步骤B中,客户端将步骤A6中得到的加密信息、步骤A5中获取的会话标识、步骤A中生成的原始资源URL合并为新URL;
所述步骤E中,若判断新URL中的会话标识与步骤A3中生成的会话标识一致,则利用会话密钥对新URL中的加密信息进行解密,得到解密后的用户标识及资源标识;
还包括:
步骤F.服务器判断解密后得到的用户标识是否与步骤A2中接收到的用户标识一致,同时判断解密后得到的资源标识是否与步骤A2中接收到的资源标识一致;若解密后得到的用户标识与步骤A2中接收到的用户标识不一致,和/或解密后得到的资源标识与步骤A2中接收到的资源标识不一致,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;否则,判断此次访问请求为合法访问请求,服务器允许此次访问且基于原始资源URL向客户端返回访问结果。
借由上述方法,当会话标识验证无误时,进一步验证用户标识及资源标识信息,进一步防止非法访问服务器的行为发生。
作为一种优选方式,所述步骤A3中,生成会话标识的过程包括:
根据用户标识、待请求的资源标识计算哈希值;
利用预设的密钥对哈希值进行加密,生成会话标识。
基于同一个发明构思,本发明还提供了一种防止非法访问服务器的系统,包括客户端和服务器,其中,客户端包括原始资源URL生成单元:用于生成待请求的原始资源URL;服务器包括第一接收单元:用于接收客户端发送的访问请求;
其特点是,
客户端还包括:
第一发送单元:用于将用户标识和待请求的资源标识发送至服务器;
第二接收单元:用于接收会话标识;
新URL生成单元:用于将第二接收单元接收的会话标识、原始资源URL合并为新URL;
第二发送单元:用于基于新URL向服务器发送访问请求;
服务器还包括:
第三接收单元:用于接收客户端直接发送的用户标识和待请求的资源标识;
会话标识生成单元:用于根据第三接收单元接收的用户标识、待请求的资源标识、服务器中预设的密钥生成会话标识;
第三发送单元:用于将会话标识发送至客户端;
第一判断单元:用于判断接收到的访问请求中的新URL中是否带有会话标识,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;若是,则判断新URL中的会话标识是否与会话标识生成单元生成的会话标识一致;
第二判断单元:用于判断新URL中的会话标识是否与会话标识生成单元生成的会话标识一致,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问。
进一步地,所述第三发送单元还用于将会话密钥发送至客户端;
所述第二接收单元还用于接收会话密钥;
所述客户端还包括:
第一加密单元:用于利用会话密钥对用户标识及待请求的资源标识加密,得到加密信息;
所述新URL生成单元用于将加密信息、第二接收单元接收的会话标识、原始资源URL合并为新URL;
所述服务器还包括:
解密单元:用于在新URL中的会话标识与会话标识生成单元生成的会话标识一致时,利用会话密钥对新URL中的加密信息进行解密,得到解密后的用户标识及资源标识;
第三判断单元:用于判断解密单元得到的用户标识是否与第三接收单元接收到的用户标识一致,同时判断解密单元得到的资源标识是否与第三接收单元接收到的资源标识一致;若解密单元得到的用户标识与第三接收单元接收到的用户标识不一致,和/或解密单元得到的资源标识与第三接收单元接收到的资源标识不一致,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;否则,判断此次访问请求为合法访问请求,服务器允许此次访问且基于原始资源URL向客户端返回访问结果。
作为一种优选方式,所述会话标识生成单元包括:
哈希值计算单元:用于根据用户标识、待请求的资源标识计算哈希值;
第二加密单元:用于利用密钥对哈希值进行加密,生成会话标识。
与现有技术相比,本发明能够识别访问请求是否合法,防止非法访问服务器的行为发生,从而避免信息泄漏和服务器无法服务正常用户;该方法适用范围广,对于IP分散、请求不固定的刷后端接口行为尤为适用。
具体实施方式
防止非法访问服务器的方法包括以下步骤:
步骤A1.客户端将用户标识和待请求的资源标识(如果请求某个视频的播放地址,资源标识就是视频的id;如果请求下发短信验证码,资源标识就是下发的手机号码)发送至服务器。
步骤A2.服务器接收用户标识和待请求的资源标识。
步骤A3.服务器根据步骤A2中接收的用户标识、待请求的资源标识、服务器中预设的会话密钥生成会话标识。生成会话标识的过程包括:
根据用户标识、待请求的资源标识计算哈希值;
利用预设的密钥对哈希值进行加密,生成会话标识。
步骤A4.服务器将会话标识和会话密钥发送至客户端。
步骤A5.客户端接收会话标识和会话密钥。
步骤A.客户端生成待请求的原始资源URL。
步骤A6.客户端利用会话密钥对用户标识及待请求的资源标识加密,得到加密信息。
步骤B.客户端将步骤A6中得到的加密信息、步骤A5中获取的会话标识、步骤A中生成的原始资源URL合并为新URL。
步骤C.客户端基于新URL向服务器发送访问请求。
步骤D.服务器判断接收到的访问请求中的新URL中是否带有会话标识,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;若是,则执行步骤E。
步骤E.判断新URL中的会话标识是否与步骤A3中生成的会话标识一致,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问。若判断新URL中的会话标识与步骤A3中生成的会话标识一致,则利用会话密钥对新URL中的加密信息进行解密,得到解密后的用户标识及资源标识。
步骤F.服务器判断解密后得到的用户标识是否与步骤A2中接收到的用户标识一致,同时判断解密后得到的资源标识是否与步骤A2中接收到的资源标识一致;若解密后得到的用户标识与步骤A2中接收到的用户标识不一致,和/或解密后得到的资源标识与步骤A2中接收到的资源标识不一致,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;否则,判断此次访问请求为合法访问请求,服务器允许此次访问且基于原始资源URL向客户端返回访问结果。
具体而言,本发明方法包括以下两个阶段:
第一个阶段:
客户端在发出资源请求之前,前序请求中增加下面逻辑:带上用户标识和待请求的资源标识。比如客户端在短信验证码下发请求之前,会预先请求服务器,拿到返回后,生成一个页面,让用户填写手机号码。这样可以在预先的这个请求里增加这个逻辑。
服务器的处理逻辑如下:
1.根椐用户标识和请求的资源标识算出一个哈希值,比如用sha256。
hash=sha256(user id:resource id)
2.服务器对hash进行加密,生成会话标识(session id)
比如,用一个预定义的密钥(key)进行加密。
session id=des(key,hash)
3.服务器把会话标识和会话密钥发给客户端。
第二个阶段:
客户端发出访问请求,增加下面的逻辑:
1.客户端用会话标识和会话密钥,生成请求认证信息,追加到正常的url后面。
cryp_resource_id是请求的资源标识,用session key进行加密(如果请求某个视频的播放地址,资源的标识就是视频的id。如果请求下发短信验证码,资源标识就是下发的手机号码)
auth=session id:cryp_resource_id
new_url=old_url&request_auth=auth
2.客户端按照新的url向服务器发出请求
3.服务器收到请求后的处理逻辑如下:
①如果请求中不带request_auth参数,则直接拒绝;
②从request_auth中的session id和cryp_resource_id;
③服务器根椐用户标识和待请求的资源标识,检查会话标识是否合法。即服务器判断计算出来的会话标识跟请求中带过来的会话标识是否一致,如果不一致,则拒绝掉请求;
④检查解密出来的resource标识,跟请求的resource不符,则直接拒绝;
⑤进行正常的资源处理逻辑。
本发明还提供了一种防止非法访问服务器的系统,包括客户端和服务器,其中,客户端包括原始资源URL生成单元:用于生成待请求的原始资源URL;服务器包括第一接收单元:用于接收客户端发送的访问请求。
客户端还包括:
第一发送单元:用于将用户标识和待请求的资源标识发送至服务器;
第二接收单元:用于接收会话标识和会话密钥;
新URL生成单元:用于将加密信息、第二接收单元接收的会话标识、原始资源URL合并为新URL;
第二发送单元:用于基于新URL向服务器发送访问请求;
第一加密单元:用于利用服务器预设的密钥对用户标识及待请求的资源标识加密,得到加密信息。
服务器还包括:
第三接收单元:用于接收客户端直接发送的用户标识和待请求的资源标识;
会话标识生成单元:用于根据第三接收单元接收的用户标识、待请求的资源标识、服务器中预设的密钥生成会话标识;
第三发送单元:用于将会话标识和会话密钥发送至客户端;
第一判断单元:用于判断接收到的访问请求中的新URL中是否带有会话标识,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;若是,则判断新URL中的会话标识是否与会话标识生成单元生成的会话标识一致;
第二判断单元:用于判断新URL中的会话标识是否与会话标识生成单元生成的会话标识一致,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;
解密单元:用于在新URL中的会话标识与会话标识生成单元生成的会话标识一致时,利用会话密钥对新URL中的加密信息进行解密,得到解密后的用户标识及资源标识;
第三判断单元:用于判断解密单元得到的用户标识是否与第三接收单元接收到的用户标识一致,同时判断解密单元得到的资源标识是否与第三接收单元接收到的资源标识一致;若解密单元得到的用户标识与第三接收单元接收到的用户标识不一致,和/或解密单元得到的资源标识与第三接收单元接收到的资源标识不一致,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;否则,判断此次访问请求为合法访问请求,服务器允许此次访问且基于原始资源URL向客户端返回访问结果。
所述会话标识生成单元包括:
哈希值计算单元:用于根据用户标识、待请求的资源标识计算哈希值;
第二加密单元:用于利用密钥对哈希值进行加密,生成会话标识。
上面对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是局限性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护范围之内。
Claims (4)
1.一种防止非法访问服务器的方法,包括步骤A.客户端生成待请求的原始资源URL;其特征在于,
在步骤A之前还包括:
步骤A1.客户端将用户标识和待请求的资源标识发送至服务器;
步骤A2.服务器接收用户标识和待请求的资源标识;
步骤A3.服务器根据步骤A2中接收的用户标识、待请求的资源标识、服务器中预设的密钥生成会话标识;
步骤A4.服务器将会话标识、会话密钥发送至客户端;
步骤A5.客户端接收会话标识、会话密钥;
步骤A6.客户端利用会话密钥对用户标识及待请求的资源标识加密,得到加密信息;
在步骤A之后还包括:
步骤B.客户端将步骤A5中获取的会话标识、步骤A中生成的原始资源URL合并为新URL;客户端还将步骤A6中得到的加密信息、步骤A5中获取的会话标识、步骤A中生成的原始资源URL合并为新URL;
步骤C.客户端基于新URL向服务器发送访问请求;
步骤D.服务器判断接收到的访问请求中的新URL中是否带有会话标识,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;若是,则执行步骤E;
步骤E.判断新URL中的会话标识是否与步骤A3中生成的会话标识一致,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;若判断新URL中的会话标识与步骤A3中生成的会话标识一致,则利用会话密钥对新URL中的加密信息进行解密,得到解密后的用户标识及资源标识;
步骤F.服务器判断解密后得到的用户标识是否与步骤A2中接收到的用户标识一致,同时判断解密后得到的资源标识是否与步骤A2中接收到的资源标识一致;若解密后得到的用户标识与步骤A2中接收到的用户标识不一致,和/或解密后得到的资源标识与步骤A2中接收到的资源标识不一致,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;否则,判断此次访问请求为合法访问请求,服务器允许此次访问且基于原始资源URL向客户端返回访问结果。
2.如权利要求1所述的防止非法访问服务器的方法,其特征在于,所述步骤A3中,生成会话标识的过程包括:
根据用户标识、待请求的资源标识计算哈希值;
利用服务器预设的密钥对哈希值进行加密,生成会话标识。
3.一种防止非法访问服务器的系统,包括客户端和服务器,其中,客户端包括原始资源URL生成单元:用于生成待请求的原始资源URL;服务器包括第一接收单元:用于接收客户端发送的访问请求;
其特征在于,
客户端还包括:
第一发送单元:用于将用户标识和待请求的资源标识发送至服务器;
第二接收单元:用于接收会话标识、会话密钥;
新URL生成单元:用于将第二接收单元接收的会话标识、原始资源URL合并为新URL;
第二发送单元:用于基于新URL向服务器发送访问请求;
第一加密单元:用于利用会话密钥对用户标识及待请求的资源标识加密,得到加密信息;
所述新URL生成单元还用于将加密信息、第二接收单元接收的会话标识、原始资源URL合并为新URL;
服务器还包括:
第三接收单元:用于接收客户端直接发送的用户标识和待请求的资源标识;
会话标识生成单元:用于根据第三接收单元接收的用户标识、待请求的资源标识、服务器中预设的密钥生成会话标识;
第三发送单元:用于将会话标识、会话密钥发送至客户端;
第一判断单元:用于判断接收到的访问请求中的新URL中是否带有会话标识,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;若是,则判断新URL中的会话标识是否与会话标识生成单元生成的会话标识一致;
第二判断单元:用于判断新URL中的会话标识是否与会话标识生成单元生成的会话标识一致,若否,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;
解密单元:用于在新URL中的会话标识与会话标识生成单元生成的会话标识一致时,利用会话密钥对新URL中的加密信息进行解密,得到解密后的用户标识及资源标识;
第三判断单元:用于判断解密单元得到的用户标识是否与第三接收单元接收到的用户标识一致,同时判断解密单元得到的资源标识是否与第三接收单元接收到的资源标识一致;若解密单元得到的用户标识与第三接收单元接收到的用户标识不一致,和/或解密单元得到的资源标识与第三接收单元接收到的资源标识不一致,则判断此次访问请求为非法访问请求,服务器拒绝此次访问;否则,判断此次访问请求为合法访问请求,服务器允许此次访问且基于原始资源URL向客户端返回访问结果。
4.如权利要求3所述的防止非法访问服务器的系统,其特征在于,所述会话标识生成单元包括:
哈希值计算单元:用于根据用户标识、待请求的资源标识计算哈希值;
第二加密单元:用于利用预设的密钥对哈希值进行加密,生成会话标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910102842.0A CN109873819B (zh) | 2019-02-01 | 2019-02-01 | 一种防止非法访问服务器的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910102842.0A CN109873819B (zh) | 2019-02-01 | 2019-02-01 | 一种防止非法访问服务器的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109873819A CN109873819A (zh) | 2019-06-11 |
CN109873819B true CN109873819B (zh) | 2022-03-22 |
Family
ID=66918513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910102842.0A Active CN109873819B (zh) | 2019-02-01 | 2019-02-01 | 一种防止非法访问服务器的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109873819B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110247889B (zh) * | 2019-04-23 | 2022-04-08 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种cdn节点服务防盗链方法及系统 |
CN112291182B (zh) * | 2019-07-23 | 2022-06-21 | 腾讯科技(深圳)有限公司 | 保持用户账户登录态的方法、装置、电子设备及存储介质 |
CN113922974B (zh) * | 2020-06-22 | 2024-04-09 | 中移(苏州)软件技术有限公司 | 一种信息处理方法及系统、前端、服务端、存储介质 |
CN112231720B (zh) * | 2020-09-18 | 2022-11-22 | 苏州浪潮智能科技有限公司 | 一种强制访问控制规则隐藏制定人的定位方法 |
CN112202777A (zh) * | 2020-09-29 | 2021-01-08 | 佛山科学技术学院 | 一种自定义tcp协议解析器中间件及使用方法 |
CN112818371A (zh) * | 2021-02-23 | 2021-05-18 | 建信金融科技有限责任公司 | 资源访问控制方法、系统、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013182397A (ja) * | 2012-03-01 | 2013-09-12 | Nippon Telegr & Teleph Corp <Ntt> | クラスタシステム |
CN105162773A (zh) * | 2015-08-04 | 2015-12-16 | 武汉理工大学 | 一种基于移动终端的Web系统便捷登录方法 |
CN107534651A (zh) * | 2015-03-31 | 2018-01-02 | 思科技术公司 | 服务认证期间会话标识符的安全传输 |
CN109040024A (zh) * | 2018-07-06 | 2018-12-18 | 广东微云科技股份有限公司 | 一种资源访问权限控制方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487812A (zh) * | 2016-12-02 | 2017-03-08 | 努比亚技术有限公司 | 一种鉴权方法及装置 |
-
2019
- 2019-02-01 CN CN201910102842.0A patent/CN109873819B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013182397A (ja) * | 2012-03-01 | 2013-09-12 | Nippon Telegr & Teleph Corp <Ntt> | クラスタシステム |
CN107534651A (zh) * | 2015-03-31 | 2018-01-02 | 思科技术公司 | 服务认证期间会话标识符的安全传输 |
CN105162773A (zh) * | 2015-08-04 | 2015-12-16 | 武汉理工大学 | 一种基于移动终端的Web系统便捷登录方法 |
CN109040024A (zh) * | 2018-07-06 | 2018-12-18 | 广东微云科技股份有限公司 | 一种资源访问权限控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109873819A (zh) | 2019-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109873819B (zh) | 一种防止非法访问服务器的方法及系统 | |
CN102868665B (zh) | 数据传输的方法及装置 | |
CN108243176B (zh) | 数据传输方法和装置 | |
US20060005033A1 (en) | System and method for secure communications between at least one user device and a network entity | |
CN105491001A (zh) | 一种安全通讯方法和装置 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
CN111030814A (zh) | 秘钥协商方法及装置 | |
CN105447715A (zh) | 用于与第三方合作的防盗刷电子优惠券的方法和装置 | |
CN109905376B (zh) | 一种防止非法访问服务器的方法及系统 | |
CN109873818B (zh) | 一种防止非法访问服务器的方法及系统 | |
CN112861089A (zh) | 授权认证的方法、资源服务器、资源用户端、设备和介质 | |
CN109218334B (zh) | 数据处理方法、装置、接入控制设备、认证服务器及系统 | |
CN103634265A (zh) | 安全认证的方法、设备及系统 | |
CN110035035B (zh) | 一种单点登录的二次认证方法及系统 | |
CN106850592B (zh) | 一种信息处理方法、服务器及终端 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN109905377B (zh) | 一种防止非法访问服务器的方法及系统 | |
CN112560102A (zh) | 资源共享、访问方法、设备及计算机可读存储介质 | |
CN110636503B (zh) | 数据加密方法、装置、设备及计算机可读存储介质 | |
CN111385258B (zh) | 一种数据通信的方法、装置、客户端、服务器和存储介质 | |
CN114726606B (zh) | 一种用户认证方法、客户端、网关及认证服务器 | |
US20200364317A1 (en) | Method and system for identifying a user terminal in order to receive streaming protected multimedia content | |
CN107241341B (zh) | 访问控制方法及装置 | |
CN105871788B (zh) | 一种登录服务器的密码生成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |