CN110381060B - 数据处理方法、装置、系统及存储介质 - Google Patents

数据处理方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN110381060B
CN110381060B CN201910656678.8A CN201910656678A CN110381060B CN 110381060 B CN110381060 B CN 110381060B CN 201910656678 A CN201910656678 A CN 201910656678A CN 110381060 B CN110381060 B CN 110381060B
Authority
CN
China
Prior art keywords
checking
service
service request
information
requests
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910656678.8A
Other languages
English (en)
Other versions
CN110381060A (zh
Inventor
刘俊启
梁建平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu China Co Ltd
Original Assignee
Baidu China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baidu China Co Ltd filed Critical Baidu China Co Ltd
Priority to CN202210711759.5A priority Critical patent/CN115118483B/zh
Priority to CN201910656678.8A priority patent/CN110381060B/zh
Publication of CN110381060A publication Critical patent/CN110381060A/zh
Application granted granted Critical
Publication of CN110381060B publication Critical patent/CN110381060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明提供一种数据处理方法、装置、系统及存储介质,该方法包括:向服务端发送包含有校验信息的业务请求,以使得所述服务端通过所述校验信息检验所述业务请求是否符合预设条件;所述预设条件用于辅助所述服务端判断所述业务请求是否有效;接收所述服务端反馈的业务内容。从而可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才向客户端反馈业务内容,从而可以增加自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。

Description

数据处理方法、装置、系统及存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据处理方法、装置、系统及存储介质。
背景技术
随着智能终端的快速普及,移动互联网已经成为公众获取信息的主要途径,越来越多的用户借助移动互联网进行信息搜索。
目前,一般通过搜索引擎进行信息的筛选,以得到用户需要的目标信息。用户在使用搜索引擎的过程中,可以在搜索引擎提供的搜索框中输入关键词。然后服务器将搜索引擎查询得到与该关键词匹配的网页或文档作为搜索结果项进行排序,最终将经过排序的搜索结果项返回给用户。
但是,现有的整个搜索生态是开放的生态,且搜索产品为互联网内容的聚合,因此容易导致自有产品的搜索业务数据被第三方窃取。
发明内容
本发明提供一种数据处理方法、装置、系统及存储介质,可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才反馈业务内容,增加了自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。
第一方面,本发明实施例提供一种数据处理方法,包括:
向服务端发送包含有校验信息的业务请求,以使得所述服务端通过所述校验信息检验所述业务请求是否符合预设条件;所述预设条件用于辅助所述服务端判断所述业务请求是否有效;
接收所述服务端反馈的业务内容。
在一种可能的设计中,所述校验信息包括:用户标识、业务相关参数、网络状态、IP地址、地理位置信息、时间戳中至少一个。
在一种可能的设计中,所述预设条件包括以下任一或者任多:
所述用户标识对应的用户为合法用户;
所述业务相关参数符合标准业务的相关参数;
所述时间戳未过期;
在所述时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址相同;
在所述时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同;
在所述时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,发送其他请求时的地理位置与业务请求的地理位置不相同。
在一种可能的设计中,所述业务内容包括:搜索结果。
第二方面,本发明实施例提供一种数据处理方法,包括:
接收客户端发送的包含有校验信息的业务请求;
对所述校验信息进行检验;
若所述校验信息验证成功,则根据所述业务请求向所述客户端反馈业务内容。
在一种可能的设计中,所述校验信息包括:用户标识、业务相关参数、网络状态、IP地址、地理位置信息、时间戳中至少一个。
在一种可能的设计中,对所述校验信息进行检验,包括:
对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败;其中,自校验是指:将所述业务相关参数与标准业务的相关参数进行比对,若比对成功,则自校验成功,否则,自校验失败。
在一种可能的设计中,对所述校验信息进行检验,还包括:根据用户标识判断是否为合法用户;
若是合法用户,则判断时间戳是否过期;若不是合法用户,则确定所述校验信息验证失败;
若所述时间戳已过期,则确定所述校验信息验证失败;
若所述时间戳未过期,则判断在所述时间戳有效的时间段内是否发送了其他请求;
若在所述时间戳有效的时间段内未发送其他请求,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败。
在一种可能的设计中,还包括:
若在所述时间戳有效的时间段内发送了其他请求,则判断发送其他请求时的IP地址与业务请求的IP地址是否相同;
若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态也相同,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败;
若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态不相同,则确定所述校验信息验证失败;
若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败;
若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,则判断发送其他请求时的地理位置信息与业务请求的地理位置信息是否相同;若相同,则确定所述校验信息验证失败;若不相同,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败。
在一种可能的设计中,在接收客户端发送的包含有校验信息的业务请求之后,还包括:
统计所述客户端在预设时间段内发送的所有业务请求中有效请求的次数;
根据有效请求的次数与业务请求的总次数之间的比值,确定用户的置信度;其中,用户的置信度与所述比值正相关;
若用户的置信度低于预设阈值,则拒绝处理所述业务请求。
第三方面,本发明实施例提供一种数据处理装置,包括:
发送模块,用于向服务端发送包含有校验信息的业务请求,以使得所述服务端通过所述校验信息检验所述业务请求是否符合预设条件;所述预设条件用于辅助所述服务端判断所述业务请求是否有效;
接收模块,用于接收所述服务端反馈的业务内容。
在一种可能的设计中,所述校验信息包括:用户标识、业务相关参数、网络状态、IP地址、地理位置信息、时间戳中至少一个。
在一种可能的设计中,所述预设条件包括以下任一或者任多:
所述用户标识对应的用户为合法用户;
所述业务相关参数符合标准业务的相关参数;
所述时间戳未过期;
在所述时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址相同;
在所述时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同;
在所述时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,发送其他请求时的地理位置与业务请求的地理位置不相同。
第四方面,本发明实施例提供一种数据处理装置,包括:
接收模块,用于接收客户端发送的包含有校验信息的业务请求;
检验模块,用于对所述校验信息进行检验;
发送模块,用于在所述校验信息验证通过时,根据所述业务请求向所述客户端反馈业务内容。
在一种可能的设计中,所述校验信息包括:用户标识、业务相关参数、网络状态、IP地址、地理位置信息、时间戳中至少一个。
在一种可能的设计中,所述检验模块,具体用于:
对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败;其中,自校验是指:将所述业务相关参数与标准业务的相关参数进行比对,若比对成功,则自校验成功,否则,自校验失败。
在一种可能的设计中,所述检验模块,还用于:
根据用户标识判断是否为合法用户;
若是合法用户,则判断时间戳是否过期;若不是合法用户,则确定所述校验信息验证失败;
若所述时间戳已过期,则确定所述校验信息验证失败;
若所述时间戳未过期,则判断在所述时间戳有效的时间段内是否发送了其他请求;
若在所述时间戳有效的时间段内未发送其他请求,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败。
在一种可能的设计中,所述检验模块,还用于:
若在所述时间戳有效的时间段内发送了其他请求,则判断发送其他请求时的IP地址与业务请求的IP地址是否相同;
若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态也相同,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败;
若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态不相同,则确定所述校验信息验证失败;
若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败;
若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,则判断发送其他请求时的地理位置信息与业务请求的地理位置信息是否相同;若相同,则确定所述校验信息验证失败;若不相同,则对所述业务相关参数进行自校验;若自校验成功,则执行记录搜索业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败。
在一种可能的设计中,还包括:解密模块,用于:
对所述业务请求中的校验信息进行解密处理。
在一种可能的设计中,分析模块,用于:
统计所述客户端在预设时间段内发送的所有业务请求中有效请求的次数;
根据有效请求的次数与业务请求的总次数之间的比值,确定用户的置信度;其中,用户的置信度与所述比值正相关;
若用户的置信度低于预设阈值,则拒绝处理所述业务请求。
第五方面,本发明提供一种数据处理系统,包括:处理器和存储器;存储器中存储有所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行如第一方面,或者第二方面中任一项所述的数据处理方法。
第六方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面,或者第二方面中任一项所述的数据处理方法。
第七方面,本发明实施例提供一种程序产品,所述程序产品包括:计算机程序,所述计算机程序存储在可读存储介质中,服务器的至少一个处理器可以从所述可读存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序使得服务器执行第一方面,或者而第二方面中任一所述的数据处理方法。
本发明提供的一种数据处理方法、装置、系统及存储介质,通过向服务端发送包含有校验信息的业务请求,以使得所述服务端通过所述校验信息检验所述业务请求是否符合预设条件;所述预设条件用于辅助所述服务端判断所述业务请求是否有效;接收所述服务端反馈的业务内容。从而可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才向客户端反馈业务内容,从而可以增加自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。
附图说明
图1为本发明一应用场景的原理示意图;
图2为本发明实施例一提供的数据处理方法的流程图;
图3为本发明实施例二提供的数据处理方法的流程图;
图4为本发明实施例提供的对校验信息进行检验的流程示意图;
图5为本发明实施例三提供的数据处理方法的流程图;
图6为本发明实施例四提供的数据处理装置的结构示意图;
图7为本发明实施例五提供的数据处理装置的结构示意图;
图8为本发明实施例六提供的数据处理系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
随着智能终端的快速普及,移动互联网已经成为公众获取信息的主要途径,越来越多的用户借助移动互联网进行信息搜索。目前,一般通过搜索引擎进行信息的筛选,以得到用户需要的目标信息。用户在使用搜索引擎的过程中,可以在搜索引擎提供的搜索框中输入关键词。然后服务器将搜索引擎查询得到与该关键词匹配的网页或文档作为业务内容项进行排序,最终将经过排序的业务内容项返回给用户。但是,现有的整个搜索生态是开放的生态,且搜索产品为互联网内容的聚合,因此容易导致自有产品的搜索业务数据被第三方窃取。同时自有产品的业务内容页中,积累了丰富的高质内容,对于竟品来说,通过简单爬虫就可以轻易的抓取百度的高质业务内容内容。这个问题的产生主要的由以下几个因素影响:
生态因素:整个搜索生态基于Web生态,Web生态基于W3C的标准。这是一个开放的生态,同时面向用户的主要为浏览器,浏览器提供的能力也就是搜索业务展给用户的能力。
搜索产品因素:搜索产品是互联网内容的聚合,不限于自有产品使用,所有相关的通讯协议都是业界通用标准。输入query,就会有结果,竟品窃取内容的成本低。
自有APP覆盖度因素:因为是open的生态,自有产品的覆盖度不是完全覆盖,那么进行差异化,会存在其它浏览器产品的用户流量。
综合上述三个因素,搜索的业务因为受到生态,产品形态,自有的影响,业务内容的内容很容易被第三方窃取,同时在概建高质量的自有搜索内容时,需要考虑整体的生态环境相关因素。那么,迫切需要一种可以在搜索生态中可识别自有APP的保护方法,防止自有业务的请求被恶意复用,为自有APP提供更优质的服务的同时,达到对自有的优质服务保护目的。
针对上述技术问题,本发明提供一种数据处理方法、装置、系统及存储介质,可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才反馈业务内容,增加了自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。图1为本发明一应用场景的原理示意图,如图1所示,客户端10在发起业务请求时,可以将包含有校验信息的业务请求发送给服务端20。这些校验信息包括:用户标识、业务标识、网络状态、IP地址、地理位置信息、时间戳。可选地,客服端10在向服务端20发送包含有校验信息的业务请求之前,还包括:对业务请求中的校验信息进行加密处理。具体地,还可以通过MD5算法、SHA1算法、HMAC算法、AES/DES/3DES、RSA算法、ECC算法等现业界比较成熟的加解密算法对搜索业务请求中附加的校验信息进行加密处理,得到加密的校验信息;将加密的校验信息发送给服务端20。服务端20在接收到客户端发送的包含有校验信息的业务请求之后,对校验信息进行检验。可选地,若服务端20接收到的校验信息为加密处理后的信息,则在对校验信息进行检验之前,还包括:对业务请求中的校验信息进行解密处理。服务端20对校验信息进行检验,验证该信息是否有效,具体包括:根据用户标识判断是否为合法用户;若是合法用户,则判断时间戳是否过期;若不是合法用户,则确定校验信息验证失败;若时间戳已过期,则确定校验信息验证失败;若时间戳未过期,则判断在时间戳有效的时间段内是否发送了其他请求;若在时间戳有效的时间段内未发送其他请求,则对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败。若在时间戳有效的时间段内发送了其他请求,则判断发送其他请求时的IP地址与业务请求的IP地址是否相同;若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态也相同,则对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败;若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态不相同,则确定校验信息验证失败;若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同,则对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败;若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,则判断发送其他请求时的地理位置信息与业务请求的地理位置信息是否相同;若相同,则确定校验信息验证失败;若不相同,则对业务相关参数进行自校验;若自校验成功,则执行记录搜索业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败。若校验信息验证成功,则服务端20根据业务请求向客户端10反馈业务内容。
需要说明的是,本实施例中服务端可以接收多个客户端发送的包含有校验信息的业务请求,并将业务内容反馈给对应的客户端。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例一提供的数据处理方法的流程图,如图2所示,本实施例中的方法可以包括:
S101、向服务端发送包含有校验信息的业务请求,以使得服务端通过校验信息检验业务请求是否符合预设条件;预设条件用于辅助服务端判断业务请求是否有效。
本实施例中,目前开放的生态,容易造成自有内容易被第三方窃取,很难实现产品差异化。因此,需要对请求发起方进行校验,这些校验信息包括:用户标识、业务相关参数、网络状态、IP地址、地理位置信息、时间戳中至少一个。用户标识可以是用户ID或者设备ID;业务相关参数是指业务流程或者业务逻辑。整个产品的思路为,客户端在发起业务请求时,会附加一些关键的校验信息,例如用户信息、网络信息、地理信息、时间信息、业务信息。同时客户端定时更新时间信息,服务端对于客户端同一用户的请求及附加信息进行效验,包括时间有效性,业务有效性,网络状态的变更有效性验证,地理信息有效性验证,决定当前的请求是否为自有业务,再返回优质的业务内容。
具体地,客户端可以是加载有自有APP的终端,客户端可以包括:用户标识生成模块、业务标识模块、网络状态获取模块、IP地址获取模块、GPS信息获取模块、时间戳生成模块。其中,用户标识生成模块,用于实现对户的唯一标识生成;业务标识模块,用于实现业务的人信息及参数进行整理上传;网络状态获取模块,用于实现对当前的联网状态进行获取,如WIFi,移动网络(3G,4G,5G等);IP地址获取模块,用于实现对当前联网的客户端IP地址进行获取;GPS信息获取模块,用于实现对当前的GPS数据进行获取;时间戳生成模块,用于实现对相关的标识的时间戳标识生成。客户端通过这些模块,在向服务端发送业务请求时,附加上校验信息,可以使得服务端通过校验信息检验业务请求是否符合预设条件。仅在验证通过时,服务端才反馈业务内容,增加了自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。
可选地,在向服务端发送包含有校验信息的业务请求之前,还包括:对业务请求中的校验信息进行加密处理。
具体地,还可以通过MD5算法、SHA1算法、HMAC算法、AES/DES/3DES、RSA算法、ECC算法等现业界比较成熟的加解密算法对搜索业务请求中附加的校验信息进行加密处理,得到加密的校验信息;将加密的校验信息发送给服务端。
可选地,预设条件包括以下任一或者任多:
用户标识对应的用户为合法用户;
业务相关参数符合标准业务的相关参数;
时间戳未过期;
在时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址相同;
在时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同;
在时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,发送其他请求时的地理位置与业务请求的地理位置不相同。
S102、接收服务端反馈的业务内容。
本实施例中,客户端可以接收服务端反馈的业务内容,并将业务内容展示给用户。
本实施例中的业务内容可以包括搜索结果。例如终端向服务端发送搜索业务请求时,若该搜索业务请求包含的校验信息符合预设条件,则服务端向终端反馈搜索结果。
需要说明的是,本实施例不限定业务请求的类型,除了搜索业务请求以外,也可以是其他业务请求,相应的,服务端反馈与业务请求对应的业务内容。
本实施例,通过向服务端发送包含有校验信息的业务请求,以使得服务端通过校验信息检验业务请求是否符合预设条件;接收服务端反馈的业务内容。从而可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才向客户端反馈业务内容,从而可以增加自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。
图3为本发明实施例二提供的数据处理方法的流程图,如图3所示,本实施例中的方法可以包括:
S201、接收客户端发送的包含有校验信息的业务请求。
本实施例中,服务端接收客户端发送的包含有校验信息的业务请求。其中,校验信息包括:用户标识、业务相关参数、网络状态、IP地址、地理位置信息、时间戳。例如,当用户在客户端上搜索“刘德华”时,客户端提交的业务请求,包含有时间戳、网络、地理信息、业务信息等校验信息,相关的校验信息在上传时进行加密处理。此时,服务端接收客户端发送的包含有校验信息的业务请求。
可选地,若校验信息为加密处理后的信息,则在对校验信息进行检验之前,还包括:对业务请求中的校验信息进行解密处理。
具体地,客户端可以通过MD5算法、SHA1算法、HMAC算法、AES/DES/3DES、RSA算法、ECC算法等现业界比较成熟的加解密算法对搜索业务请求中附加的校验信息进行加密处理,得到加密的校验信息;将加密的校验信息发送给服务端。服务端可以通过对应的解密算法,对校验信息进行解密处理。
S202、对校验信息进行检验。
本实施例中,服务端对校验信息进行检验,验证该信息是否有效。
在一种可选的实施方式中,可以对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败;其中,自校验是指:将业务相关参数与标准业务的相关参数进行比对,若比对成功,则自校验成功,否则,自校验失败。
需要说明的是,对用户标识、网络状态、IP地址、地理位置信息、中任一个信息进行校验的方式可以通过与服务端存储的相关校验信息进行比对,若一致,则确定检验成功,向客户端反馈业务内容。
进一步地,对时间戳的检验方式为:判断时间戳是否已过期,若未过期,则检验成功,向客户端反馈业务内容。
可选地,图4为本发明实施例提供的对校验信息进行检验的流程示意图,如图4所示,对校验信息进行检验,可以包括:
用户匹配,即根据用户标识判断是否为合法用户;
若是合法用户,则判断时间戳是否过期;若不是合法用户,则确定校验信息验证失败;
若时间戳已过期,则确定校验信息验证失败;
若时间戳未过期,则判断在时间戳有效的时间段内是否发送了其他请求;
若在时间戳有效的时间段内未发送其他请求,则对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败。
可选地,若在时间戳有效的时间段内发送了其他请求,则判断发送其他请求时的IP地址与业务请求的IP地址是否相同;若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态也相同,则对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败;若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态不相同,则确定校验信息验证失败;若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同,则对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败;若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,则判断发送其他请求时的地理位置信息与业务请求的地理位置信息是否相同;若相同,则确定校验信息验证失败;若不相同,则对业务相关参数进行自校验;若自校验成功,则执行记录搜索业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败。
具体地,服务端可以包括:时间戳效验模块、历史访问信息模块、客户端状态验证模块。其中,时间戳效验模块,用于实现客户端上传的时间戳进行验证,如时间是否小于某一阈值X(如3分钟),超过时间的就是无效的;历史访问信息模块,用于实现对客户端最近一段时间的请求信息进行记录,确定确用户的风险系数,如每次的请求都是正常的数据,那么这个用户的置信度较高。可以考虑用户历史的使用情况,如次数、有效请求。客户端状态验证模块,用于实现对客户端的整体数据进行效验,确定客户端的请求是否为非法拷贝。主要的逻辑为:时间戳是否过期;同一用户,在有效的时间戳内,IP地址和网络状态为绑定,如移动网是同一个IP,Wifi是另一个IP;同时,同一个地区内,在有效的时间戳内,IP应该不会变,如北京到天津,iP应该会变,这个就属于正常的;业务不同,业务参数不同,也进行效验。
可选地,在接收客户端发送的包含有校验信息的业务请求之后,还包括:统计客户端在预设时间段内发送的所有业务请求中有效请求的次数;根据有效请求的次数与业务请求的总次数之间的比值,确定用户的置信度;其中,用户的置信度与比值正相关;若用户的置信度低于预设阈值,则拒绝处理业务请求。
具体地,服务端对于用户的历史信息进行监控,统计客户端在预设时间段内发送的所有业务请求中有效请求的次数;根据有效请求的次数与业务请求的总次数之间的比值,确定用户的可信度,如用户的可信度较低,也会认定为恶意请求。
S203、若校验信息验证成功,则根据业务请求向客户端反馈业务内容。
本实施例中,若校验信息验证成功,则根据业务请求向客户端反馈业务内容。与现有技术相比,本发明提供的方法核心价值在于从实际的第三方的角度,在发起业务请求时,进行有效的识别,直接实现了自有请求的可复用的成本增加,间接的减少了自有高质内容被窃取的可能。特别是对于搜索的业务,由于生态的开放性,业务的通用性,自有APP基本上很难实现所有搜索的入口覆盖。那么在基一原生态标准,业务流程基础之上,通过辅助的方式进行自有流量的识别的核心价值体现在,(1)实现成本低;(2)可差异化服务;(3)提升了竟品窃取的难度。在搜索的业务上间接的拉开与竟品差距,提升客户端搜索生态的用户体验,最终提升移动设备上搜索业务的商业价值。
本实施例,通过接收客户端发送的包含有校验信息的业务请求;对校验信息进行检验;若校验信息验证成功,则根据业务请求向客户端反馈业务内容。从而可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才向客户端反馈业务内容,从而可以增加自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。
图5为本发明实施例三提供的数据处理方法的流程图,如图5所示,本实施例中的方法可以包括:
S301、向服务端发送包含有校验信息的业务请求,以使得服务端通过校验信息检验业务请求是否符合预设条件。
S302、接收客户端发送的包含有校验信息的业务请求。
S303、对校验信息进行检验。
S304、若校验信息验证成功,则根据业务请求向客户端反馈业务内容。
S305、接收服务端反馈的业务内容。
本实施例中,步骤S301、步骤S305的具体实现过程和技术原理请参见图2所示的方法中步骤S101~步骤S102中的相关描述,此处不再赘述。
本实施例中,步骤S302~步骤S304的具体实现过程和技术原理请参见图3所示的方法中步骤S201~步骤S203中的相关描述,此处不再赘述。
本实施例,通过向服务端发送包含有校验信息的业务请求,以使得服务端通过校验信息检验业务请求是否符合预设条件;接收服务端反馈的业务内容。从而可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才向客户端反馈业务内容,从而可以增加自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。
图6为本发明实施例四提供的数据处理装置的结构示意图,如图6所示,本实施例中的数据处理装置可以包括:
发送模块31,用于向服务端发送包含有校验信息的业务请求,以使得服务端通过校验信息检验业务请求是否符合预设条件;预设条件用于辅助服务端判断业务请求是否有效;
接收模块32,用于接收服务端反馈的业务内容。
在一种可能的设计中,校验信息包括:用户标识、业务相关参数、网络状态、IP地址、地理位置信息、时间戳中至少一个。
在一种可能的设计中,还包括:加密模块33,用于:
对业务请求中的校验信息进行加密处理。
在一种可能的设计中,预设条件包括以下任一或者任多:
用户标识对应的用户为合法用户;
业务相关参数符合标准业务的相关参数;
时间戳未过期;
在时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址相同;
在时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同;
在时间戳有效的时间段内,发送其他请求时的IP地址与业务请求的IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,发送其他请求时的地理位置与业务请求的地理位置不相同。
本实施例的数据处理装置,可以执行图2所示方法中的技术方案,其具体实现过程和技术原理参见图2所示方法中的相关描述,此处不再赘述。
本实施例,通过向服务端发送包含有校验信息的业务请求,以使得服务端通过校验信息检验业务请求是否符合预设条件;预设条件用于辅助服务端判断业务请求是否有效;接收服务端反馈的业务内容。从而可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才向客户端反馈业务内容,从而可以增加自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。
图7为本发明实施例五提供的数据处理装置的结构示意图,如图7所示,本实施例中的数据处理装置可以包括:
接收模块41,用于接收客户端发送的包含有校验信息的业务请求;
检验模块42,用于对校验信息进行检验;
发送模块43,用于在校验信息验证通过时,根据业务请求向客户端反馈业务内容。
在一种可能的设计中,校验信息包括:用户标识、业务相关参数、网络状态、IP地址、地理位置信息、时间戳中至少一个。
在一种可能的设计中,检验模块42,具体用于:
对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败;其中,自校验是指:将业务相关参数与标准业务的相关参数进行比对,若比对成功,则自校验成功,否则,自校验失败。
在一种可能的设计中,检验模块42,还用于:
根据用户标识判断是否为合法用户;
若是合法用户,则判断时间戳是否过期;若不是合法用户,则确定校验信息验证失败;
若时间戳已过期,则确定校验信息验证失败;
若时间戳未过期,则判断在时间戳有效的时间段内是否发送了其他请求;
若在时间戳有效的时间段内未发送其他请求,则对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败。
在一种可能的设计中,检验模块42,还用于:
若在时间戳有效的时间段内发送了其他请求,则判断发送其他请求时的IP地址与业务请求的IP地址是否相同;
若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态也相同,则对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败;
若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态不相同,则确定校验信息验证失败;
若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同,则对业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败;
若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,则判断发送其他请求时的地理位置信息与业务请求的地理位置信息是否相同;若相同,则确定校验信息验证失败;若不相同,则对业务标识对应的相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定校验信息验证失败。
在一种可能的设计中,还包括:解密模块44,用于:
对业务请求中的校验信息进行解密处理。
在一种可能的设计中,分析模块45,用于:
统计客户端在预设时间段内发送的所有业务请求中有效请求的次数;
根据有效请求的次数与业务请求的总次数之间的比值,确定用户的置信度;其中,用户的置信度与比值正相关;
若用户的置信度低于预设阈值,则拒绝处理业务请求。
本实施例的数据处理装置,可以执行图3所示方法中的技术方案,其具体实现过程和技术原理参见图3所示方法中的相关描述,此处不再赘述。
本实施例,通过接收客户端发送的包含有校验信息的业务请求;对校验信息进行检验;若校验信息验证成功,则根据业务请求向客户端反馈业务内容。从而可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才向客户端反馈业务内容,从而可以增加自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。
图8为本发明实施例六提供的数据处理系统的结构示意图,如图8所示,本实施例的数据处理系统50可以包括:处理器51和存储器52。
存储器52,用于存储程序;存储器52,可以包括易失性存储器(英文:volatilememory),例如随机存取存储器(英文:random-access memory,缩写:RAM),如静态随机存取存储器(英文:static random-access memory,缩写:SRAM),双倍数据率同步动态随机存取存储器(英文:Double Data Rate Synchronous Dynamic Random Access Memory,缩写:DDR SDRAM)等;存储器也可以包括非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory)。存储器52用于存储计算机程序(如实现上述方法的应用程序、功能模块等)、计算机指令等,上述的计算机程序、计算机指令等可以分区存储在一个或多个存储器52中。并且上述的计算机程序、计算机指令、数据等可以被处理器51调用。
上述的计算机程序、计算机指令等可以分区存储在一个或多个存储器52中。并且上述的计算机程序、计算机指据等可以被处理器51调用。
处理器51,用于执行存储器52存储的计算机程序,以实现上述实施例涉及的方法中的各个步骤。
具体可以参见前面方法实施例中的相关描述。
处理器51和存储器52可以是独立结构,也可以是集成在一起的集成结构。当处理器51和存储器52是独立结构时,存储器52、处理器51可以通过总线53耦合连接。
本实施例,通过向服务端发送包含有校验信息的业务请求,以使得服务端通过校验信息检验业务请求是否符合预设条件;预设条件用于辅助服务端判断业务请求是否有效;接收服务端反馈的业务内容。从而可以利用业务请求中所附加的校验信息进行验证,仅在验证通过时,才向客户端反馈业务内容,从而可以增加自有产品的业务内容被第三方窃取的难度,更好地保护自有产品的数据。
本实施例的数据处理系统可以执行图2、图3所示方法中的技术方案,其具体实现过程和技术原理参见图2、图3所示方法中的相关描述,此处不再赘述。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当用户设备的至少一个处理器执行该计算机执行指令时,用户设备执行上述各种可能的方法。
其中,计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或对其中部分或全部技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (12)

1.一种数据处理方法,其特征在于,包括:
向服务端发送包含有校验信息的业务请求,以使得所述服务端对所述校验信息进行检验;
在所述服务端对所述校验信息验证成功时,接收所述服务端根据所述业务请求反馈的业务内容;所述校验信息包括:用户标识、业务相关参数、时间戳;所述服务端对所述校验信息验证成功包括:根据所述用户标识判断用户为合法用户、所述时间戳未过期、在所述时间戳有效的时间段内未发送其他请求且对所述业务相关参数自校验成功。
2.根据权利要求1所述的方法,其特征在于,所述校验信息还包括:网络状态、IP地址、地理位置信息。
3.根据权利要求2所述的方法,其特征在于,所述服务端对所述校验信息验证成功还包括:
在所述时间戳有效的时间段内发送了其他请求、发送其他请求时的IP地址与业务请求的IP地址相同、发送其他请求时的网络状态与业务请求的网络状态相同且对所述业务相关参数自校验成功;或者,在所述时间戳有效的时间段内发送了其他请求、发送其他请求时的IP地址与业务请求的IP地址不同、发送其他请求时的网络状态与业务请求的网络状态不同且对所述业务相关参数自校验成功;或者,在所述时间戳有效的时间段内发送了其他请求、发送其他请求时的IP地址与业务请求的IP地址不同、发送其他请求时的网络状态与业务请求的网络状态相同、发送其他请求时的地理位置信息与业务请求的地理位置信息不同且对所述业务相关参数自校验成功。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述业务内容包括:搜索结果。
5.一种数据处理方法,其特征在于,包括:
接收客户端发送的包含有校验信息的业务请求;
对所述校验信息进行检验;
若所述校验信息验证成功,则根据所述业务请求向所述客户端反馈业务内容;所述校验信息包括:用户标识、业务相关参数、时间戳;对所述校验信息进行检验,包括:
根据用户标识判断是否为合法用户;
若是合法用户,则判断时间戳是否过期;若不是合法用户,则确定所述校验信息验证失败;
若所述时间戳已过期,则确定所述校验信息验证失败;
若所述时间戳未过期,则判断在所述时间戳有效的时间段内是否发送了其他请求;
若在所述时间戳有效的时间段内未发送其他请求,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败。
6.根据权利要求5所述的方法,其特征在于,所述校验信息包括:网络状态、IP地址、地理位置信息。
7.根据权利要求6所述的方法,其特征在于,还包括:
若在所述时间戳有效的时间段内发送了其他请求,则判断发送其他请求时的IP地址与业务请求的IP地址是否相同;
若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态也相同,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败;
若IP地址相同,且发送其他请求时的网络状态与业务请求的网络状态不相同,则确定所述校验信息验证失败;
若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态也不相同,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败;
若IP地址不相同,且发送其他请求时的网络状态与业务请求的网络状态相同,则判断发送其他请求时的地理位置信息与业务请求的地理位置信息是否相同;若相同,则确定所述校验信息验证失败;若不相同,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败。
8.根据权利要求5-7中任一项所述的方法,其特征在于,在接收客户端发送的包含有校验信息的业务请求之后,还包括:
统计所述客户端在预设时间段内发送的所有业务请求中有效请求的次数;
根据有效请求的次数与业务请求的总次数之间的比值,确定用户的置信度;其中,用户的置信度与所述比值正相关;
若用户的置信度低于预设阈值,则拒绝处理所述业务请求。
9.一种数据处理装置,其特征在于,包括:
发送模块,用于向服务端发送包含有校验信息的业务请求,以使得所述服务端对所述校验信息进行检验;
接收模块,用于在所述服务端对所述校验信息验证成功时,接收所述服务端根据所述业务请求反馈的业务内容;所述校验信息包括:用户标识、业务相关参数、时间戳;所述服务端对所述校验信息验证成功包括:根据所述用户标识判断用户为合法用户、所述时间戳未过期、在所述时间戳有效的时间段内未发送其他请求且对所述业务相关参数自校验成功。
10.一种数据处理装置,其特征在于,包括:
接收模块,用于接收客户端发送的包含有校验信息的业务请求;
检验模块,用于对所述校验信息进行检验;
发送模块,用于在所述校验信息验证通过时,根据所述业务请求向所述客户端反馈业务内容;所述校验信息包括:用户标识、业务相关参数、时间戳;
所述检验模块,还用于:根据用户标识判断是否为合法用户;
若是合法用户,则判断时间戳是否过期;若不是合法用户,则确定所述校验信息验证失败;
若所述时间戳已过期,则确定所述校验信息验证失败;
若所述时间戳未过期,则判断在所述时间戳有效的时间段内是否发送了其他请求;
若在所述时间戳有效的时间段内未发送其他请求,则对所述业务相关参数进行自校验;若自校验成功,则记录业务请求的相关校验信息,并反馈业务内容;若自校验失败,则确定所述校验信息验证失败。
11.一种数据处理系统,其特征在于,包括:处理器和存储器;存储器中存储有所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-4任一项,或者5-8任一项所述的数据处理方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-4任一项,或者5-8任一项所述的数据处理方法。
CN201910656678.8A 2019-07-19 2019-07-19 数据处理方法、装置、系统及存储介质 Active CN110381060B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210711759.5A CN115118483B (zh) 2019-07-19 2019-07-19 数据处理方法、装置、系统及存储介质
CN201910656678.8A CN110381060B (zh) 2019-07-19 2019-07-19 数据处理方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910656678.8A CN110381060B (zh) 2019-07-19 2019-07-19 数据处理方法、装置、系统及存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210711759.5A Division CN115118483B (zh) 2019-07-19 2019-07-19 数据处理方法、装置、系统及存储介质

Publications (2)

Publication Number Publication Date
CN110381060A CN110381060A (zh) 2019-10-25
CN110381060B true CN110381060B (zh) 2022-07-29

Family

ID=68254250

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210711759.5A Active CN115118483B (zh) 2019-07-19 2019-07-19 数据处理方法、装置、系统及存储介质
CN201910656678.8A Active CN110381060B (zh) 2019-07-19 2019-07-19 数据处理方法、装置、系统及存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210711759.5A Active CN115118483B (zh) 2019-07-19 2019-07-19 数据处理方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (2) CN115118483B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111709803B (zh) * 2020-06-12 2023-09-05 北京思特奇信息技术股份有限公司 一种防止越权办理业务的方法和系统
CN113052721B (zh) * 2021-03-18 2024-04-30 国网北京市电力公司 电力数据的处理方法及装置
CN116342343A (zh) * 2023-05-31 2023-06-27 创而新(北京)教育科技有限公司 一种数据驱动可扩展的在线教育平台处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878336A (zh) * 2017-03-29 2017-06-20 福建中金在线信息科技有限公司 一种数据交互方法及装置
CN107451275A (zh) * 2017-08-04 2017-12-08 北京明朝万达科技股份有限公司 基于区块链的业务数据处理方法、装置、系统和存储设备
CN107888656A (zh) * 2017-10-09 2018-04-06 北京京东尚科信息技术有限公司 服务端接口的调用方法和调用装置
CN108737531A (zh) * 2018-05-11 2018-11-02 北京奇艺世纪科技有限公司 一种业务处理的方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7855975B2 (en) * 2007-05-30 2010-12-21 Sap Ag Response time estimation for intermittently-available nodes
US8392709B1 (en) * 2009-04-28 2013-03-05 Adobe Systems Incorporated System and method for a single request—single response protocol with mutual replay attack protection
CN101572606B (zh) * 2009-06-12 2012-05-23 阿里巴巴集团控股有限公司 一种社会化网络中认证请求消息发送方法及装置
US9703932B2 (en) * 2012-04-30 2017-07-11 Excalibur Ip, Llc Continuous content identification of broadcast content
US10097667B2 (en) * 2012-07-16 2018-10-09 Salesforce.Com, Inc. Methods and systems for regulating database activity
US9245145B2 (en) * 2012-07-16 2016-01-26 Salesforce.Com, Inc. Methods and systems for regulating database activity
US9536065B2 (en) * 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
US10333945B2 (en) * 2017-01-18 2019-06-25 Oath Inc. Automatic token based secure content streaming method and apparatus
US20180287920A1 (en) * 2017-03-30 2018-10-04 Ca, Inc. Intercepting application traffic monitor and analyzer
US10511576B2 (en) * 2017-06-08 2019-12-17 Microsoft Technology Licensing, Llc Privacy as a service by offloading user identification and network protection to a third party
CN108322461B (zh) * 2018-01-31 2020-10-27 百度在线网络技术(北京)有限公司 应用程序自动登录的方法、系统、装置、设备和介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878336A (zh) * 2017-03-29 2017-06-20 福建中金在线信息科技有限公司 一种数据交互方法及装置
CN107451275A (zh) * 2017-08-04 2017-12-08 北京明朝万达科技股份有限公司 基于区块链的业务数据处理方法、装置、系统和存储设备
CN107888656A (zh) * 2017-10-09 2018-04-06 北京京东尚科信息技术有限公司 服务端接口的调用方法和调用装置
CN108737531A (zh) * 2018-05-11 2018-11-02 北京奇艺世纪科技有限公司 一种业务处理的方法和装置

Also Published As

Publication number Publication date
CN115118483B (zh) 2023-09-05
CN115118483A (zh) 2022-09-27
CN110381060A (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
CN110381060B (zh) 数据处理方法、装置、系统及存储介质
CN100384128C (zh) 一种数据下载系统及下载事务有效性控制方法
CN110213276B (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
US20170302451A1 (en) Method and device for identifying user identity
CN106790156B (zh) 一种智能设备绑定方法及装置
CN111478910B (zh) 用户身份验证方法和装置、电子设备以及存储介质
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
CN106411823B (zh) 一种基于cdn的访问控制方法及相关设备
CN102186173B (zh) 身份认证方法及系统
EP2981924B1 (en) Resilient and restorable dynamic device identification
CN109254734B (zh) 一种数据存储方法、装置、设备及计算机可读存储介质
EP3933624B1 (en) Blockchain-based identity verification method and related hardware
CN108449308B (zh) 识别恶意资源访问的方法及装置
CN110855624A (zh) 基于web接口的安全校验方法及相关设备
CN106936600B (zh) 流量计费方法和系统以及相关设备
CN106357694B (zh) 一种访问请求处理方法及装置
CN109598131B (zh) 一种文件上传、下载方法、装置、电子设备及存储介质
US20120036075A1 (en) Determining mobile account to apply marketplace charges
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
CN108063748B (zh) 一种用户认证方法、装置及系统
CN107026828B (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN110597820A (zh) 基于区块链的信息处理方法、装置、存储介质和设备
CN106850592B (zh) 一种信息处理方法、服务器及终端
CN111988644B (zh) 网络视频的防盗链方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant