CN112235277A - 资源请求方法、资源响应方法及相关设备 - Google Patents
资源请求方法、资源响应方法及相关设备 Download PDFInfo
- Publication number
- CN112235277A CN112235277A CN202011074462.XA CN202011074462A CN112235277A CN 112235277 A CN112235277 A CN 112235277A CN 202011074462 A CN202011074462 A CN 202011074462A CN 112235277 A CN112235277 A CN 112235277A
- Authority
- CN
- China
- Prior art keywords
- resource
- verification token
- ciphertext information
- user identifier
- acquisition request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000004044 response Effects 0.000 title claims abstract description 37
- 238000012795 verification Methods 0.000 claims abstract description 238
- 230000002452 interceptive effect Effects 0.000 claims description 11
- 230000003993 interaction Effects 0.000 abstract description 29
- 238000010586 diagram Methods 0.000 description 11
- 238000012360 testing method Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开关于资源请求方法、资源响应方法及相关设备,该资源请求方法包括:扫描图形码,获取所述图形码关联的用户标识和密文信息;对所述用户标识和所述密文信息进行编码,以生成验证令牌;发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌;接收目标资源;其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源。本公开能够较好地保障在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
Description
技术领域
本公开涉及通信技术领域,尤其涉及资源请求方法、资源响应方法及相关设备。
背景技术
互联网产品市场存在各类产品,通常,每一个产品在正式上线前,会有一些内侧版本,供开发和测试等内部人员测试使用,当内部人员在测试使用的过程中发现问题后,需要通过终端上报的方式把错误信息发送到服务器。
由于内侧版本是产品正式上线前供测试使用的,因而往往需要严格保密,相关技术中,通常仅允许内网测试,以实现对内侧版本的保密,也就是说,内部人员只有在使用内网时才可对内侧版本进行测试,而若超出内网范围,则无法进行测试。可见,相关技术中,还没有一套针对内侧版本测试用的方案,可较好地保障在外网环境中,终端与服务器之间的交互安全性。
发明内容
本公开提供一种资源请求方法、资源响应方法及相关设备,以至少解决相关技术中,还没有一套针对内侧版本测试用的方案,可较好地保障在外网环境中,终端与服务器之间的交互安全性的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种资源请求方法,包括:
扫描图形码,获取所述图形码关联的用户标识和密文信息;
对所述用户标识和所述密文信息进行编码,以生成验证令牌;
发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌;
接收目标资源;
其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源。
可选的,所述扫描图形码,获取所述图形码关联的用户标识和密文信息之前,所述资源请求方法还包括:
接收目标输入,所述目标输入用于指示获取目标资源。
可选的,所述对所述用户标识和所述密文信息进行编码,以生成验证令牌,包括:
确定所述目标输入的输入时间;
对所述用户标识、所述密文信息以及所述输入时间进行编码,以生成验证令牌。
可选的,所述发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌,包括:
依据所述目标输入生成资源获取请求,并发送所述资源获取请求,所述资源获取请求携带有所述用户标识、所述输入时间以及所述验证令牌。
可选的,所述对所述用户标识和所述密文信息进行编码,以生成验证令牌,包括:
在所述用户标识与所述密文信息满足合法性条件时,对所述用户标识和所述密文信息进行编码,以生成验证令牌。
根据本公开实施例的第二方面,提供一种资源响应方法,包括:
接收资源获取请求,所述资源获取请求携带有用户标识以及验证令牌;
对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息;
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源。
可选的,所述对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息,包括:
对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识、密文信息以及输入时间。
可选的,所述资源获取请求还携带有输入时间;
所述在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源,包括:
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配,且所述资源获取请求携带的输入时间与所述验证令牌关联的输入时间匹配时,发送所述资源获取请求所请求的资源。
可选的,所述接收资源获取请求,包括:
接收资源获取请求,并确定所述资源获取请求的接收时间。
可选的,所述在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源,包括:
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配,且所述验证令牌关联的输入时间与所述接收时间之间的时间差小于预设时间差时,发送所述资源获取请求所请求的资源。
可选的,在所述接收资源获取请求之前,所述资源响应方法还包括:
获取用于生成图形码的用户标识和密文信息;
发送所述用于生成图形码的用户标识和密文信息。
可选的,发送所述用于生成图形码的用户标识和密文信息之后,所述资源响应方法还包括:
在获取所述用于生成图形码的密文信息后,间隔时长达到预设时长时,更新所述用于生成图形码的密文信息,以得到更新后的用于生成图形码的密文信息;
发送所述用于生成图形码的用户标识以及所述更新后的用于生成图形码的密文信息;
发送提示信息,所述提示信息用于提示重新扫描图形码。
根据本公开实施例的第三方面,提供一种资源请求装置,包括:
扫码模块,被配置为执行扫描图形码,获取所述图形码关联的用户标识和密文信息;
编码模块,被配置为执行对所述用户标识和所述密文信息进行编码,以生成验证令牌;
第一发送模块,被配置为执行发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌;
第一接收模块,被配置为执行接收目标资源;
其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源。
可选的,所述资源请求装置还包括:
第二接收模块,被配置为执行接收目标输入,所述目标输入用于指示获取目标资源。
可选的,所述编码模块包括:
第一确定单元,被配置为执行确定所述目标输入的输入时间;
编码单元,被配置为执行对所述用户标识、所述密文信息以及所述输入时间进行编码,以生成验证令牌。
可选的,所述第一发送模块,被配置为执行:
依据所述目标输入生成资源获取请求,并发送所述资源获取请求,所述资源获取请求携带有所述用户标识、所述输入时间以及所述验证令牌。
可选的,所述编码模块,被配置为执行:
在所述用户标识与所述密文信息满足合法性条件时,对所述用户标识和所述密文信息进行编码,以生成验证令牌。
根据本公开实施例的第四方面,提供一种资源响应装置,包括:
第三接收模块,被配置为执行接收资源获取请求,所述资源获取请求携带有用户标识以及验证令牌;
解析模块,被配置为执行对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息;
第二发送模块,被配置为执行在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源。
可选的,所述解析模块,被配置为执行:
对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识、密文信息以及输入时间。
可选的,所述资源获取请求还携带有输入时间;
所述第二发送模块,被配置为执行:
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配,且所述资源获取请求携带的输入时间与所述验证令牌关联的输入时间匹配时,发送所述资源获取请求所请求的资源。
可选的,所述第三接收模块包括:
接收单元,被配置为执行接收资源获取请求;
第二确定单元,被配置为执行并确定所述资源获取请求的接收时间。
可选的,所述第二发送模块,被配置为执行:
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配,且所述验证令牌关联的输入时间与所述接收时间之间的时间差小于预设时间差时,发送所述资源获取请求所请求的资源。
可选的,所述资源响应装置还包括:
获取模块,被配置为执行获取用于生成图形码的用户标识和密文信息;
第三发送模块,被配置为执行发送所述用于生成图形码的用户标识和密文信息。
可选的,所述资源响应装置还包括:
更新模块,被配置为执行在获取所述用于生成图形码的密文信息后,间隔时长达到预设时长时,更新所述用于生成图形码的密文信息,以得到更新后的用于生成图形码的密文信息;
第四发送模块,被配置为执行发送所述用于生成图形码的用户标识以及所述更新后的用于生成图形码的密文信息;
第五发送模块,被配置为执行发送提示信息,所述提示信息用于提示重新扫描图形码。
根据本公开实施例的第五方面,提供一种交互系统,包括:
资源请求装置,被配置为执行扫描图形码,获取所述图形码关联的用户标识和密文信息;对所述用户标识和所述密文信息进行编码,以生成验证令牌;发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌;接收目标资源;其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源;
资源响应装置,被配置为执行接收资源获取请求,所述资源获取请求携带有用户标识以及验证令牌;对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息;在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源。
根据本公开实施例的第六方面,提供一种终端,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面所述的资源请求方法。
根据本公开实施例的第七方面,提供一种服务器,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第二方面所述的资源响应方法。
根据本公开实施例的第八方面,提供一种存储介质,当所述存储介质中的指令由终端的处理器执行时,使得终端能够执行如第一方面所述的资源请求方法。
根据本公开实施例的第九方面,提供一种存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行如第二方面所述的资源响应方法。
根据本公开实施例的第十方面,提供一种计算机程序产品,包括:可执行指令,当所述可执行指令在计算机上运行时,使得计算机能够执行第一方面所述的资源请求方法。
根据本公开实施例的第十一方面,提供一种计算机程序产品,包括:可执行指令,当所述可执行指令在计算机上运行时,使得计算机能够执行第二方面所述的资源响应方法
本公开的实施例提供的技术方案至少带来以下有益效果:
由于扫描图形码,获取所述图形码关联的用户标识和密文信息,对所述用户标识和所述密文信息进行编码,以生成验证令牌,发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌,接收目标资源,其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源,从而使得只有在通过验证的情况下方可访问资源,这样,能够实现对终端与服务器之间的交互的安全验证,进而能够较好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性;同时,由于只需扫描图形码即可获取到用于安全验证的用户标识和密文信息,从而也能够简化操作。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种交互系统的结构图。
图2是根据一示例性实施例示出的一种资源请求方法的流程图。
图3是根据一示例性实施例示出的一种资源响应方法的流程图
图4是根据一示例性实施例示出的一种资源请求装置的框图。
图5是根据一示例性实施例示出的一种资源响应装置的框图。
图6是根据一示例性实施例示出的一种终端的框图。
图7是根据一示例性实施例示出的一种服务器的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1为本公开的实施例可应用的一种交互系统的结构图,如图1所示,包括终端11和服务器12,其中,终端11可以是手机、平板电脑(Tablet Personal Computer)、膝上型电脑(Laptop Computer)、个人数字助理(personal digital assistant,PDA)、移动上网装置(Mobile Internet Device,MID)或可穿戴式设备(Wearable Device)等终端侧设备;服务器12可以是当前为终端11服务的网络侧设备,或者终端11当前驻留的网络侧设备。
需要说明的是,在本公开的实施例中并不限定终端和服务器的具体类型。
图2是根据一示例性实施例示出的一种资源请求方法的流程图,该资源请求方法可以应用于上述终端11,如图2所示,该资源请求方法具体可以包括以下步骤。
在步骤S21中,扫描图形码,获取所述图形码关联的用户标识和密文信息。
本实施例中,上述图像码可以是一维码、二维码或三维码等。
上述扫描图形码可以是扫描保存在终端11上的且包含上述图形码的图片,也可以是扫描终端11以外的另一终端显示的图形码。
在上述扫描图形码是扫描另一终端显示的图形码的情况下,另一终端可以在接收服务器发送的上述用户标识和上述密文信息之后,根据上述用户标识和上述密文信息生成图形码,并显示该图形码;另一终端也可以在接收服务器发送的根据上述用户标识和上述密文信息生成的图形码后,直接显示接收的图形码,即此种情况下,图形码由服务器根据上述用户标识和上述密文信息生成。
在上述扫描图形码是扫描保存在终端11上的且包含上述图形码的图片的情况下,终端11可以通过接收其他设备发送的包含上述图形码的图片获得前述图片,也可以通过截屏获取前述图片。在终端11通过截屏获取前述图片的情况下,终端11可以在接收服务器发送的上述用户标识和上述密文信息之后,根据上述用户标识和上述密文信息生成图形码,显示该图形码,并在显示该图形码的情况下进行截屏,以获得前述图片;终端11也可以在接收服务器发送的根据上述用户标识和上述密文信息生成的图形码后,直接显示接收的图形码,并在显示该图形码的情况下进行截屏,以获得前述图片。
上述用户标识可以是账号或编码等。上述密文信息可以与上述用户标识对应。
在步骤S22中,对所述用户标识和所述密文信息进行编码,以生成验证令牌。
本实施例中,可以根据需要,采用各种类型的编码方式如Base64对所述用户标识和所述密文信息进行编码。上述对所述用户标识和所述密文信息进行编码,以生成验证令牌,具体可以是将所述用户标识和所述密文信息混合,并经某种编码方式转码生成验证令牌。上述验证令牌也可以称为token。
在步骤S23中,发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌。
本实施例中,上述发送资源获取请求可以是向服务器发送资源获取请求。上述资源获取请求可以用于请求获取目标资源。具体的,上述资源获取请求可以是预设的配置信息确定的资源获取请求,也可以是依据用户输入确定的资源获取请求。上述资源获取请求携带有所述用户标识以及所述验证令牌具体可以是资源获取请求的请求头中携带有所述用户标识以及所述验证令牌。
在步骤S24中,接收目标资源;
其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源。
本实施例中,上述接收目标资源可以是接收服务器12发送的目标资源,也就是说,上述目标资源可以是在服务器确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下向终端发送的资源。
本实施例,由于扫描图形码,获取所述图形码关联的用户标识和密文信息,对所述用户标识和所述密文信息进行编码,以生成验证令牌,发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌,接收目标资源,其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源,从而使得只有在通过验证的情况下方可访问资源,这样,能够实现对终端与服务器之间的交互的安全验证,进而能够较好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性;同时,由于只需扫描图形码即可获取到用于安全验证的用户标识和密文信息,从而也能够简化操作。
可选的,所述扫描图形码,获取所述图形码关联的用户标识和密文信息之前,所述资源请求方法还包括:
接收目标输入,所述目标输入用于指示获取目标资源。
本实施例中,上述接收目标输入可以是接收用户的目标输入。上述目标输入可以是触控形式,也可以是声控形式。
由于可以接收用于获取目标资源的目标输入,从而使得用户能够根据自身需要获取相应资源,这样能够更好地满足用户需求。
可选的,所述对所述用户标识和所述密文信息进行编码,以生成验证令牌,包括:
确定所述目标输入的输入时间;
对所述用户标识、所述密文信息以及所述输入时间进行编码,以生成验证令牌。
本实施例中,上述目标输入的输入时间可以是用户输入目标输入的时刻,例如,假设目标输入为用户对某一控件的点击操作,那么,上述输入时间可以是用户点击前述控件的时刻,也就是说,当用户通过目标输入请求获取目标资源时,终端11会记录下用户的请求时间即目标输入的输入时间。
上述对所述用户标识、所述密文信息以及所述输入时间进行编码,以生成验证令牌,具体可以是将所述用户标识、所述密文信息以及所述输入时间混合,并经某种编码方式转码生成验证令牌。
由于可以确定所述目标输入的输入时间,对所述用户标识、所述密文信息以及所述输入时间进行编码,以生成验证令牌,从而能够使验证令牌更加复杂,提高验证难度,进而能够进一步提高终端与服务器之间交互时的安全性,以更好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
可选的,所述发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌,包括:
依据所述目标输入生成资源获取请求,并发送所述资源获取请求,所述资源获取请求携带有所述用户标识、所述输入时间以及所述验证令牌。
本实施例中,上述依据所述目标输入生成的资源获取请求可以用于获取上述目标资源。
由于可以依据所述目标输入生成资源获取请求,且发送的资源获取请求携带有用户标识、输入时间以及验证令牌,从而使得服务器除了需要验证资源获取请求携带的用户标识与验证令牌关联的用户标识是否匹配,以及验证验证令牌关联的用户标识和验证令牌关联的密文信息是否匹配,还要验证资源获取请求携带的输入时间与验证令牌关联的输入时间是否匹配,只有在资源获取请求携带的用户标识与验证令牌关联的用户标识匹配,验证验证令牌关联的用户标识和验证令牌关联的密文信息匹配,且资源获取请求携带的输入时间与验证令牌关联的输入时间匹配时,即只有三重验证均通过时,才会将其所请求的资源发送给终端,因而能够进一步提高终端与服务器之间交互时的安全性,进而能够更好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
可选的,所述对所述用户标识和所述密文信息进行编码,以生成验证令牌,包括:
在所述用户标识与所述密文信息满足合法性条件时,对所述用户标识和所述密文信息进行编码,以生成验证令牌。
本实施例中,在对用户标识和密文信息进行编码前,终端11可以解析用户标识与密文信息的合法性,在用户标识与密文信息满足合法性条件时,才对用户标识和密文信息进行编码,以生成验证令牌。具体的,在解析用户标识与密文信息的合法性时,可以是根据终端11与服务器12之间预设的通信协议,来解析用户标识与密文信息的合法性。
由于只有在用户标识与密文信息均满足合法性条件时,才对用户标识和密文信息进行编码,以生成验证令牌,从而能够提高验证令牌的安全性,这样,能够进一步提高终端与服务器之间交互时的安全性,进而能够更好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
本实施例,由于扫描图形码,获取所述图形码关联的用户标识和密文信息,对所述用户标识和所述密文信息进行编码,以生成验证令牌,发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌,接收目标资源,其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源,从而使得终端只有在通过验证的情况下方可访问服务器资源,这样,能够实现对终端与服务器之间的交互的安全验证,进而能够较好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性;同时,由于终端只需扫描图形码即可获取到用于安全验证的用户标识和密文信息,从而也能够简化终端的操作。
图3是根据一示例性实施例示出的一种资源响应方法的流程图,该资源响应方法可以应用于上述服务器12,如图3所示,该资源响应方法具体可以包括以下步骤。
在步骤S31中,接收资源获取请求,所述资源获取请求携带有用户标识以及验证令牌。
本实施例中,上述接收资源获取请求可以是接收终端11发送的资源获取请求。上述资源获取请求可以用于请求获取目标资源。
上述资源获取请求携带有用户标识以及验证令牌可以是资源获取请求的请求头中携带有用户标识以及验证令牌。上述用户标识可以是用于识别用户的账号或编码等。上述密文信息可以与上述用户标识对应。
在步骤S32中,对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息。
在步骤S33中,在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源。
本实施中,通过对验证令牌关联的用户标识和密文信息匹配,能够实现对终端与服务器之间的交互的安全验证。由于在资源获取请求的传输过程中,验证令牌往往难以被破解,而用户请求容易被篡改,因而通过对资源获取请求携带的用户标识与验证令牌关联的用户标识是否匹配进行验证,能够有效发现资源获取请求被篡改的情况,进而能够提高对资源获取请求的安全验证的可靠性。
上述发送所述资源获取请求所请求的资源可以是向终端发送所述资源获取请求所请求的资源。
本实施例中,由于只在资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,即只有通过双重验证,才会发送所述资源获取请求所请求的资源,从而使得只有在通过验证的情况下方可访问资源,这样,能够实现对终端与服务器之间的交互的安全验证,进而能够较好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
可选的,所述对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息,包括:
对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识、密文信息以及输入时间。
由于对所述验证令牌进行解析,除了可以得到所述验证令牌关联的用户标识和密文信息外,还会得到与验证令牌关联的输入时间,从而能够提高验证难度,这样,能够进一步提高终端与服务器之间交互时的安全性,以更好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
可选的,所述资源获取请求还携带有输入时间;
所述在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源,包括:
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配,且所述资源获取请求携带的输入时间与所述验证令牌关联的输入时间匹配时,发送所述资源获取请求所请求的资源。
由于资源获取请求还携带有输入时间,只有在资源获取请求携带的用户标识与验证令牌关联的用户标识匹配,验证验证令牌关联的用户标识和验证令牌关联的密文信息匹配,且资源获取请求携带的输入时间与验证令牌关联的输入时间匹配时,即只有三重验证均通过时,才会发送资源获取请求所请求的资源,因而能够进一步提高终端与服务器之间交互时的安全性,进而能够更好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
可选的,所述接收资源获取请求,包括:
接收资源获取请求,并确定所述资源获取请求的接收时间。
本实施例中,服务器在接收资源获取请求时,会将该资源获取请求的接收时间也记录下来;资源获取请求的接收时间可以理解为服务器接收资源获取请求的时刻。
由于在接收资源获取请求时,还会确定所述资源获取请求的接收时间,从而能够便于进一步实现对验证令牌的时效性验证。
可选的,所述在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源,包括:
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配,且所述验证令牌关联的输入时间与所述接收时间之间的时间差小于预设时间差时,发送所述资源获取请求所请求的资源。
本实施例中,上述验证令牌关联的输入时间与所述接收时间之间的时间差可以指从验证令牌关联的输入时间起至资源获取请求的接收时间止的时长,例如,假设验证令牌关联的输入时间为2020年8月1日13:00,而接收资源获取请求的时间为2020年8月1日13:05,那么,可以认为验证令牌关联的输入时间与所述接收时间之间的时间差为5分钟;或者,假设验证令牌关联的输入时间为2020年8月1日13:00,而接收资源获取请求的时间为2020年8月1日13:08,那么,可以认为验证令牌关联的输入时间与所述接收时间之间的时间差为8分钟。
上述预设时间差可以根据需要设定,例如,可以设定上述预设时间差为2分钟、3分钟或5分钟。
由于只有在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配,且所述验证令牌关联的输入时间与所述接收时间之间的时间差小于预设时间差时,才会发送所述资源获取请求所请求的资源,从而能够进一步实现对验证令牌的时效性验证,通常来说,验证令牌的时效性越短,也不容易被破解,因此,本实施方式,能够进一步减少因验证令牌的时效过长导致的被破解的现象,进一步提高终端与服务器之间交互时的安全性,进而能够更好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
可选的,在所述接收资源获取请求之前,所述资源响应方法还包括:
获取用于生成图形码的用户标识和密文信息;
发送所述用于生成图形码的用户标识和密文信息。
本实施例中,上述图形码可以是一维码、二维码、三维码或四维码等。上述用于生成图形码的用户标识具体可以是当用户在服务器前端(如浏览器)通过账号和密码完成公司级单点登录后,服务器生成的与用户输入的账号对应的标识。上述密文信息也可以是当用户在服务器前端(如浏览器)通过账号和密码完成公司级单点登录后,服务器生成的与用户输入的账号对应的密文信息。上述用于生成图形码的密文信息具体可以是通过高级加密标准(Advanced Encryption Standard,AES)256生成。
上述发送所述用于生成图形码的用户标识和密文信息,可以是向终端11发送所述用于生成图形码的用户标识和密文信息,也可以是向除终端11以外的其他终端发送所述用于生成图形码的用户标识和密文信息。接收用于生成图形码的用户标识和密文信息的终端可以在接收用于生成图形码的用户标识和密文信息后,根据接收的用于生成图形码的用户标识和密文信息,生成对应的图形码,也就是说,用于生成图形码的用户标识和密文信息最终会通过图形码的形式展示,以供终端11进行扫描。
由于服务器会获取用于生成图形码的用户标识和密文信息,并发送所述用于生成图形码的用户标识和密文信息,以使接收用于生成图形码的用户标识和密文信息的终端可以根据接收的用于生成图形码的用户标识和密文信息,生成对应的图形码并显示,从而使得终端只需通过扫描图形码即可获取到用于安全验证的用户标识和密文信息,进而能够简化终端的操作。
可选的,发送所述用于生成图形码的用户标识和密文信息之后,所述资源响应方法还包括:
在获取所述用于生成图形码的密文信息后,间隔时长达到预设时长时,更新所述用于生成图形码的密文信息,以得到更新后的用于生成图形码的密文信息;
发送所述用于生成图形码的用户标识以及所述更新后的用于生成图形码的密文信息;
发送提示信息,所述提示信息用于提示重新扫描图形码。
本实施例中,为了进一步保证密文信息的时效性,服务器12会在每次获取密文信息后,定时检查服务器的密文信息是否过期,如果密文信息过期(即获取密文信息后时间超过预设时长),则需要重新获取密文信息,同时告知终端11的用户重新扫描图形码。
上述间隔时长达到预设时长可以指间隔时长大于或等于预设时长。上述预设时长可以根据需要设定,例如,上述预设时长可以设定为1小时、6小时、8小时或12小时。
上述间隔时长可以用于指示获取所述用于生成图形码的密文信息后所经历的时长,例如,假设服务器在2020年8月1日9:00获取到上述用于生成图形码的密文信息,那么,到2020年8月1日10:00的时候,上述间隔时长为1小时,到2020年8月1日12:30的时候,上述间隔时长为3个半小时,进一步假设上述预设时长为6小时,那么,到2020年8月1日15:00的时候,可以认为上述间隔时长达到预设时长,即间隔时长达到6小时。
当上述发送所述用于生成图形码的用户标识和密文信息是向终端11发送所述用于生成图形码的用户标识和密文信息时,上述发送所述用于生成图形码的用户标识以及所述更新后的用于生成图形码的密文信息,也可以是向终端11发送所述用于生成图形码的用户标识以及所述更新后的用于生成图形码的密文信息。当上述发送所述用于生成图形码的用户标识和密文信息是向除终端11以外的其他终端发送所述用于生成图形码的用户标识和密文信息时,上述发送所述用于生成图形码的用户标识以及所述更新后的用于生成图形码的密文信息,也可以是向前述除终端11以外的其他终端发送所述用于生成图形码的用户标识以及所述更新后的用于生成图形码的密文信息。
由于在在获取所述用于生成图形码的密文信息后,间隔时长达到预设时长时,会更新所述用于生成图形码的密文信息,以得到更新后的用于生成图形码的密文信息,并发送所述用于生成图形码的用户标识以及所述更新后的用于生成图形码的密文信息,以及向所述终端发送提示信息,所述提示信息用于提示重新扫描图形码,从而能够实现对密文信息的定时更新,保证密文信息的时效性,降低被破解的几率,提高终端与服务器之间交互时的安全性,进而能够更好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性;同时还能够及时提醒用户重新扫描图形码,提升用户体验。
本实施例中,由于只在资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,即只有通过双重验证,才会发送所述资源获取请求所请求的资源,从而使得终端只有在通过验证的情况下方可访问服务器资源,这样,能够实现对终端与服务器之间的交互的安全验证,进而能够较好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
图4是根据一示例性实施例示出的一种资源请求装置的框图。参照图4,该装置400包括:
扫码模块401,被配置为执行扫描图形码,获取所述图形码关联的用户标识和密文信息;
编码模块402,被配置为执行对所述用户标识和所述密文信息进行编码,以生成验证令牌;
第一发送模块403,被配置为执行发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌;
第一接收模块404,被配置为执行接收目标资源;
其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源。
可选的,所述资源请求装置400还包括:
第二接收模块,被配置为执行接收目标输入,所述目标输入用于指示获取目标资源。
可选的,所述编码模块402包括:
第一确定单元,被配置为执行确定所述目标输入的输入时间;
编码单元,被配置为执行对所述用户标识、所述密文信息以及所述输入时间进行编码,以生成验证令牌。
可选的,所述第一发送模块403,被配置为执行:
依据所述目标输入生成资源获取请求,并发送所述资源获取请求,所述资源获取请求携带有所述用户标识、所述输入时间以及所述验证令牌。
可选的,所述编码模块402,被配置为执行:
在所述用户标识与所述密文信息满足合法性条件时,对所述用户标识和所述密文信息进行编码,以生成验证令牌。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本实施例中,上述资源请求装置可以应用于终端。
本实施例,能够实现对终端与服务器之间的交互的安全验证,进而能够较好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性;同时,由于只需扫描图形码即可获取到用于安全验证的用户标识和密文信息,从而也能够简化操作。
图5是根据一示例性实施例示出的一种资源响应装置的框图。参照图5,该装置500包括:
第三接收模块501,被配置为执行接收资源获取请求,所述资源获取请求携带有用户标识以及验证令牌;
解析模块502,被配置为执行对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息;
第二发送模块503,被配置为执行在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源。
可选的,所述解析模块502,被配置为执行:
对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识、密文信息以及输入时间。
可选的,所述资源获取请求还携带有输入时间;
所述第二发送模块503,被配置为执行:
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配,且所述资源获取请求携带的输入时间与所述验证令牌关联的输入时间匹配时,发送所述资源获取请求所请求的资源。
可选的,所述第三接收模块501包括:
接收单元,被配置为执行接收资源获取请求;
第二确定单元,被配置为执行并确定所述资源获取请求的接收时间。
可选的,所述第二发送模块503,被配置为执行:
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,所述验证令牌关联的用户标识和密文信息匹配,且所述验证令牌关联的输入时间与所述接收时间之间的时间差小于预设时间差时,发送所述资源获取请求所请求的资源。
可选的,所述资源响应装置500还包括:
获取模块,被配置为执行获取用于生成图形码的用户标识和密文信息;
第三发送模块,被配置为执行发送所述用于生成图形码的用户标识和密文信息。
可选的,所述资源响应装置500还包括:
更新模块,被配置为执行在获取所述用于生成图形码的密文信息后,间隔时长达到预设时长时,更新所述用于生成图形码的密文信息,以得到更新后的用于生成图形码的密文信息;
第四发送模块,被配置为执行发送所述用于生成图形码的用户标识以及所述更新后的用于生成图形码的密文信息;
第五发送模块,被配置为执行发送提示信息,所述提示信息用于提示重新扫描图形码。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本实施例中,上述资源响应装置可以应用于服务器。
本实施例,能够实现对终端与服务器之间的交互的安全验证,进而能够较好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性。
本公开实施例还提供一种交互系统,包括:
资源请求装置,被配置为执行扫描图形码,获取所述图形码关联的用户标识和密文信息;对所述用户标识和所述密文信息进行编码,以生成验证令牌;发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌;接收目标资源;其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源;
资源响应装置,被配置为执行接收资源获取请求,所述资源获取请求携带有用户标识以及验证令牌;对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息;在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源。
本实施例中,上述资源请求装置可以应用于终端,上述资源响应装置可以应用于服务器。
本实施例,能够实现对终端与服务器之间的交互的安全验证,进而能够较好地保障,在外网环境中测试内侧版本时,终端与服务器之间的交互安全性;同时,由于资源请求装置只需扫描图形码即可获取到用于安全验证的用户标识和密文信息,从而也能够简化操作。
图6是根据一示例性实施例示出的一种终端600的框图。如图6所示,所述终端600包括处理器601和用于存储所述处理器601可执行指令的存储器602。其中,所述处理器601被配置为执行所述指令,以实现图2对应的方法实施例中所述的资源请求方法的步骤,并能达到相同的技术效果,为避免重复,此处不再赘述。
图7是根据一示例性实施例示出的一种服务器700的框图。如图7所示,所述服务器700包括处理器701和用于存储所述处理器701可执行指令的存储器702。其中,所述处理器701被配置为执行所述指令,以实现图3对应的方法实施例中所述的资源响应方法的步骤,并能达到相同的技术效果,为避免重复,此处不再赘述。
本公开实施例还提供了一种包括指令的存储介质,当所述存储介质中的指令由终端的处理器执行时,使得服务器能够执行上述图2对应方法实施例中所述的资源请求方法的步骤,并能达到相同的技术效果,为避免重复,此处不再赘述。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本公开实施例还提供了一种包括指令的存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行上述图3对应方法实施例中所述的资源响应方法的步骤,并能达到相同的技术效果,为避免重复,此处不再赘述。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本公开实施例还提供一种计算机程序产品,包括:可执行指令,当所述可执行指令在计算机上运行时,使得计算机能够执行上述图2对应方法实施例中所述的资源请求方法的步骤,并能达到相同的技术效果,为避免重复,此处不再赘述。
本公开实施例还提供一种计算机程序产品,包括:可执行指令,当所述可执行指令在计算机上运行时,使得计算机能够执行上述图3对应方法实施例中所述的资源响应方法的步骤,并能达到相同的技术效果,为避免重复,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种资源请求方法,其特征在于,包括:
扫描图形码,获取所述图形码关联的用户标识和密文信息;
对所述用户标识和所述密文信息进行编码,以生成验证令牌;
发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌;
接收目标资源;
其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源。
2.一种资源响应方法,其特征在于,包括:
接收资源获取请求,所述资源获取请求携带有用户标识以及验证令牌;
对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息;
在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源。
3.根据权利要求2所述的资源响应方法,其特征在于,所述对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息,包括:
对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识、密文信息以及输入时间。
4.一种资源请求装置,其特征在于,包括:
扫码模块,被配置为执行扫描图形码,获取所述图形码关联的用户标识和密文信息;
编码模块,被配置为执行对所述用户标识和所述密文信息进行编码,以生成验证令牌;
第一发送模块,被配置为执行发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌;
第一接收模块,被配置为执行接收目标资源;
其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源。
5.一种资源响应装置,其特征在于,包括:
第三接收模块,被配置为执行接收资源获取请求,所述资源获取请求携带有用户标识以及验证令牌;
解析模块,被配置为执行对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息;
第二发送模块,被配置为执行在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源。
6.一种交互系统,其特征在于,包括:
资源请求装置,被配置为执行扫描图形码,获取所述图形码关联的用户标识和密文信息;对所述用户标识和所述密文信息进行编码,以生成验证令牌;发送资源获取请求,所述资源获取请求携带有所述用户标识以及所述验证令牌;接收目标资源;其中,所述目标资源为所述资源获取请求所请求的资源,且所述目标资源为在确定所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下接收的资源;
资源响应装置,被配置为执行接收资源获取请求,所述资源获取请求携带有用户标识以及验证令牌;对所述验证令牌进行解析,以得到所述验证令牌关联的用户标识和密文信息;在所述资源获取请求携带的用户标识与所述验证令牌关联的用户标识匹配,且所述验证令牌关联的用户标识和密文信息匹配的情况下,发送所述资源获取请求所请求的资源。
7.一种终端,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1所述的资源请求方法。
8.一种服务器,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求2至3中任一项所述的资源响应方法。
9.一种存储介质,当所述存储介质中的指令由终端的处理器执行时,使得终端能够执行如权利要求1所述的资源请求方法。
10.一种存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行如权利要求2至3中任一项所述的资源响应方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011074462.XA CN112235277A (zh) | 2020-10-09 | 2020-10-09 | 资源请求方法、资源响应方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011074462.XA CN112235277A (zh) | 2020-10-09 | 2020-10-09 | 资源请求方法、资源响应方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112235277A true CN112235277A (zh) | 2021-01-15 |
Family
ID=74120109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011074462.XA Pending CN112235277A (zh) | 2020-10-09 | 2020-10-09 | 资源请求方法、资源响应方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112235277A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511565A (zh) * | 2021-01-29 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 请求响应方法、装置、计算机可读存储介质及电子设备 |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195957A (zh) * | 2010-03-19 | 2011-09-21 | 华为技术有限公司 | 一种资源共享方法、装置及系统 |
CN103188229A (zh) * | 2011-12-30 | 2013-07-03 | 上海贝尔股份有限公司 | 用于安全内容访问的方法和设备 |
US20150288666A1 (en) * | 2014-04-05 | 2015-10-08 | Wearable Intelligence, Inc. | Systems and methods for digital workflow and communication |
CN106209749A (zh) * | 2015-05-08 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
CN106295394A (zh) * | 2016-07-22 | 2017-01-04 | 飞天诚信科技股份有限公司 | 资源授权方法及系统和授权服务器及工作方法 |
CN107172041A (zh) * | 2017-05-12 | 2017-09-15 | 刘兴丹 | 一种免注册门禁及智能锁登记、解锁方法、装置、系统 |
CN107181714A (zh) * | 2016-03-09 | 2017-09-19 | 阿里巴巴集团控股有限公司 | 基于业务码的验证方法和装置、业务码的生成方法和装置 |
CN107360131A (zh) * | 2017-05-27 | 2017-11-17 | 广东网金控股股份有限公司 | 一种业务请求合法性控制的方法、服务器及系统 |
CN107579817A (zh) * | 2017-09-12 | 2018-01-12 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN107659406A (zh) * | 2016-07-25 | 2018-02-02 | 华为技术有限公司 | 一种资源操作方法及装置 |
CN107688933A (zh) * | 2017-08-29 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 资源转移方法、装置及存储介质 |
CN108494740A (zh) * | 2018-03-01 | 2018-09-04 | 捷开通讯(深圳)有限公司 | 令牌生成和校验方法、智能终端及服务器 |
CN108805640A (zh) * | 2017-04-27 | 2018-11-13 | 北京京东尚科信息技术有限公司 | 用于确定权限的方法、系统和装置 |
CN110958119A (zh) * | 2019-10-25 | 2020-04-03 | 泰康保险集团股份有限公司 | 身份验证方法和装置 |
CN111030812A (zh) * | 2019-12-16 | 2020-04-17 | Oppo广东移动通信有限公司 | 令牌验证方法、装置、存储介质及服务器 |
CN111131863A (zh) * | 2019-11-21 | 2020-05-08 | 聚好看科技股份有限公司 | 令牌发放方法、装置及系统 |
CN111177597A (zh) * | 2019-12-25 | 2020-05-19 | 航天信息股份有限公司 | 扫码收取电子发票的方法、电子设备及存储介质 |
CN111340477A (zh) * | 2020-02-07 | 2020-06-26 | 支付宝实验室(新加坡)有限公司 | 业务处理方法及装置、电子设备、存储介质 |
-
2020
- 2020-10-09 CN CN202011074462.XA patent/CN112235277A/zh active Pending
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195957A (zh) * | 2010-03-19 | 2011-09-21 | 华为技术有限公司 | 一种资源共享方法、装置及系统 |
CN103188229A (zh) * | 2011-12-30 | 2013-07-03 | 上海贝尔股份有限公司 | 用于安全内容访问的方法和设备 |
US20150288666A1 (en) * | 2014-04-05 | 2015-10-08 | Wearable Intelligence, Inc. | Systems and methods for digital workflow and communication |
US20150288682A1 (en) * | 2014-04-05 | 2015-10-08 | Wearable Intelligence, Inc. | Systems and methods for digital workflow and communication |
CN106209749A (zh) * | 2015-05-08 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
CN107181714A (zh) * | 2016-03-09 | 2017-09-19 | 阿里巴巴集团控股有限公司 | 基于业务码的验证方法和装置、业务码的生成方法和装置 |
CN106295394A (zh) * | 2016-07-22 | 2017-01-04 | 飞天诚信科技股份有限公司 | 资源授权方法及系统和授权服务器及工作方法 |
CN107659406A (zh) * | 2016-07-25 | 2018-02-02 | 华为技术有限公司 | 一种资源操作方法及装置 |
CN108805640A (zh) * | 2017-04-27 | 2018-11-13 | 北京京东尚科信息技术有限公司 | 用于确定权限的方法、系统和装置 |
CN107172041A (zh) * | 2017-05-12 | 2017-09-15 | 刘兴丹 | 一种免注册门禁及智能锁登记、解锁方法、装置、系统 |
CN107360131A (zh) * | 2017-05-27 | 2017-11-17 | 广东网金控股股份有限公司 | 一种业务请求合法性控制的方法、服务器及系统 |
CN107688933A (zh) * | 2017-08-29 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 资源转移方法、装置及存储介质 |
CN107579817A (zh) * | 2017-09-12 | 2018-01-12 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN108494740A (zh) * | 2018-03-01 | 2018-09-04 | 捷开通讯(深圳)有限公司 | 令牌生成和校验方法、智能终端及服务器 |
CN110958119A (zh) * | 2019-10-25 | 2020-04-03 | 泰康保险集团股份有限公司 | 身份验证方法和装置 |
CN111131863A (zh) * | 2019-11-21 | 2020-05-08 | 聚好看科技股份有限公司 | 令牌发放方法、装置及系统 |
CN111030812A (zh) * | 2019-12-16 | 2020-04-17 | Oppo广东移动通信有限公司 | 令牌验证方法、装置、存储介质及服务器 |
CN111177597A (zh) * | 2019-12-25 | 2020-05-19 | 航天信息股份有限公司 | 扫码收取电子发票的方法、电子设备及存储介质 |
CN111340477A (zh) * | 2020-02-07 | 2020-06-26 | 支付宝实验室(新加坡)有限公司 | 业务处理方法及装置、电子设备、存储介质 |
Non-Patent Citations (2)
Title |
---|
MAHAMMAD HAGIGHAT,SAMAN ZONOUZ,MOHAMED,MOHAMED ABDEL-MOTTALEB: "CloudID:Trustworthy cloud-based and cross-enterprise biometric identification", 《SCIENCE DIRECT》 * |
高佳波: "基于移动验证的统一身份认证的研究与应用", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511565A (zh) * | 2021-01-29 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 请求响应方法、装置、计算机可读存储介质及电子设备 |
CN112511565B (zh) * | 2021-01-29 | 2021-05-11 | 腾讯科技(深圳)有限公司 | 请求响应方法、装置、计算机可读存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100808434B1 (ko) | 컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및시스템 | |
CN103098441B (zh) | 设备通信 | |
CN105025041B (zh) | 文件上传的方法、装置和系统 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
KR20130072790A (ko) | 사용자 인증 시스템 및 그 방법 | |
CN111861804A (zh) | 一种社区管理方法、系统、用户终端以及管理终端 | |
CN110677399B (zh) | 鉴权方法及装置 | |
EP3618428A1 (en) | Method and system for storing video, and method for accessing video | |
CN111757422B (zh) | 设备激活方法、装置、用户终端、待激活设备及存储介质 | |
CN103647652B (zh) | 一种实现数据传输的方法、装置和服务器 | |
CN110113329A (zh) | 一种验证码的验证方法及装置 | |
CN108092947B (zh) | 一种对第三方应用进行身份鉴别的方法及装置 | |
CN112235277A (zh) | 资源请求方法、资源响应方法及相关设备 | |
CN113938283A (zh) | 一种扫码登录方法、系统、装置、电子设备及存储介质 | |
CN112448917B (zh) | 网站登录方法、装置、可读介质及电子设备 | |
CN116916310A (zh) | 验证码生成及校验方法、装置及电子设备 | |
CN113111283B (zh) | 取证服务器及其方法、存储介质和程序产品 | |
CN113302607A (zh) | 遥控系统、遥控方法、程序以及信息记录介质 | |
JP2006195688A (ja) | 電子申請システム及び装置 | |
CN101325526B (zh) | 使用丰富站点摘要服务控制家庭网络装置的方法和设备 | |
CN115378609A (zh) | 电子证件展示方法、核验方法、终端及服务器 | |
CN113656782A (zh) | 聚合标识码的方法、聚合标识码的装置和电子设备 | |
CN110612712B (zh) | 用于验证对象的身份的在线验证方法和系统 | |
CN114205674A (zh) | 视频数据处理方法、装置、电子设备和存储介质 | |
CN112733166A (zh) | license认证授权功能的实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210115 |
|
RJ01 | Rejection of invention patent application after publication |