CN112434339A - 一种信息处理方法及装置 - Google Patents
一种信息处理方法及装置 Download PDFInfo
- Publication number
- CN112434339A CN112434339A CN202011390279.0A CN202011390279A CN112434339A CN 112434339 A CN112434339 A CN 112434339A CN 202011390279 A CN202011390279 A CN 202011390279A CN 112434339 A CN112434339 A CN 112434339A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- data acquisition
- valid period
- acquisition request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请示出了一种信息处理方法及装置。客户端使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求,向服务端发送加密后的数据获取请求。服务端使用第一加密算法对应的第一解密算法对加密后的数据获取请求解密,并确定解密之后是否得到原始的数据获取请求,若解密之后得到原始的数据获取请求,则在原始的数据获取请求中提取客户端的唯一标识信息,根据唯一标识信息获取允许客户端访问服务端的有效期限,若有效期限未过期,则向客户端发送原始的数据获取请求所请求的数据。然后客户端该数据。通过本申请,可以增加不法分子使用非法的客户端从服务端中爬取数据的难度,从而可以尽可能地提高服务端中的数据的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种信息处理方法及装置。
背景技术
随着互联网技术的飞速发展,网络上用于向外提供数据服务的网络平台越来越多,各大网络平台可以在自己的服务端上存储数据,在用户需要访问某一个网络平台的服务端上的数据时,用户可以在自己的手机上安装该网络平台对应的客户端(应用程序),然后使用该客户端获取服务端中的数据。
然而,发明人发现,互联网上的爬虫越来越多,这些爬虫用于非法爬取服务端中的数据,这样会降低服务端中的数据的安全性,因此,各种反爬虫机制逐渐问世。
例如,对于该网络平台而言,开发人员可以在客户端中设置加密算法以及在服务端中设置解密算法。这样,在需要基于客户端获取服务端中的数据时,客户端可以使用加密算法对数据获取请求加密,得到加密后的请求,然后向服务端发送加密后的请求,服务端接收加密后的请求,然后可以使用解密算法对加密后的请求解密,并根据解密后得到的内容确定数据获取请求是否合法,在数据获取请求不合法的情况下,可以拒绝向客户端返回数据。如此,可以有效阻止一部分爬虫爬取服务端中的数据。
但是,发明人发现,一旦客户端中的加密算法被不法分子破解,不法分子可以在任意环境下模拟加密后的请求来从服务端中爬取数据,这样仍旧会降低服务端中的数据的安全性。
发明内容
为了尽可能地提高服务端中的数据的安全性,本申请示出了一种信息处理方法及装置。
第一方面,本申请示出了一种信息处理方法,应用于服务端,所述方法包括:
接收客户端发送的加密后的数据获取请求,所述加密后的数据获取请求是所述客户端使用第一加密算法对原始的数据获取请求加密得到的;
使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,并确定对所述加密后的数据获取请求解密之后是否得到所述原始的数据获取请求;
在得到所述原始的数据获取请求的情况下,在所述原始的数据获取请求中提取所述客户端的唯一标识信息;
根据所述唯一标识信息获取允许所述客户端访问所述服务端的有效期限;
在所述有效期限未过期的情况下,向所述客户端发送所述原始的数据获取请求所请求的数据。
在一个可选的实现方式中,所述根据所述唯一标识信息获取允许所述客户端访问所述服务端的有效期限,包括:
接收所述客户端发送的加密后的有效期限设置请求,所述加密后的有效期限设置请求是所述客户端使用第二加密算法对原始的有效期限设置请求加密得到的;
使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,并确定对所述加密后的有效期限设置请求解密之后是否得到所述原始的有效期限设置请求;
在得到所述原始的有效期限设置请求的情况下,在所述原始的有效期限设置请求中提取所述客户端的唯一标识信息;
根据所述唯一标识信息设置允许所述客户端访问所述服务端的有效期限。在一个可选的实现方式中,所述方法还包括:
在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找是否存在与所述客户端的唯一标识信息相对应的有效期限;
在存在与所述客户端的唯一标识信息相对应的有效期限的情况下,在所述对应关系中,延长与所述客户端的唯一标识信息相对应的有效期限;
在不存在与所述客户端的唯一标识信息相对应的有效期限的情况下,获取新的有效期限,将所述客户端的唯一标识信息与所述新的有效期限组成对应表项,并存储在所述对应关系中。
在一个可选的实现方式中,所述根据所述唯一标识信息获取允许所述客户端访问所述服务端的有效期限,包括:
在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找与所述客户端的唯一标识信息相对应的有效期限。
第二方面,本申请示出了一种信息处理方法,应用于客户端,所述方法包括:
使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求;
向服务端发送所述加密后的数据获取请求,以使所述服务端使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,得到所述原始的数据获取请求,并在根据所述原始的数据获取请求中的所述客户端的唯一标识信息、确定出允许所述客户端访问所述服务端的有效期限未过期的情况下,向所述客户端返回所述原始的数据获取请求所请求的数据;
接收所述服务端在所述有效期限未过期的情况下返回的、所述原始的数据获取请求所请求的数据。
在一个可选的实现方式中,所述方法还包括:
使用第二加密算法对原始的有效期限设置请求加密,得到加密后的有效期限设置请求;
向服务端发送所述加密后的有效期限设置请求,以使所述服务端使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,得到所述原始的有效期限设置请求,并根据所述原始的有效期限设置请求中的所述客户端的唯一标识信息,设置所述客户端访问所述服务端的有效期限。
第三方面,本申请示出了一种信息处理装置,应用于服务端,所述装置包括:
第一接收模块,用于接收客户端发送的加密后的数据获取请求,所述加密后的数据获取请求是所述客户端使用第一加密算法对原始的数据获取请求加密得到的;
解密模块,用于使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,并确定对所述加密后的数据获取请求解密之后是否得到所述原始的数据获取请求;
提取模块,用于在得到所述原始的数据获取请求的情况下,在所述原始的数据获取请求中提取所述客户端的唯一标识信息;
获取模块,用于根据所述唯一标识信息获取允许所述客户端访问所述服务端的有效期限;
第一发送模块,用于在所述有效期限未过期的情况下,向所述客户端发送所述原始的数据获取请求所请求的数据。
在一个可选的实现方式中,所述第一获取模块包括:
接收单元,用于接收所述客户端发送的加密后的有效期限设置请求,所述加密后的有效期限设置请求是所述客户端使用第二加密算法对原始的有效期限设置请求加密得到的;
解密单元,用于使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,并确定对所述加密后的有效期限设置请求解密之后是否得到所述原始的有效期限设置请求;
提取单元,用于在得到所述原始的有效期限设置请求的情况下,在所述原始的有效期限设置请求中提取所述客户端的唯一标识信息;
设置单元,用于根据所述唯一标识信息设置允许所述客户端访问所述服务端的有效期限。在一个可选的实现方式中,所述第一获取模块还包括:
查找单元,用于在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找是否存在与所述客户端的唯一标识信息相对应的有效期限;
延长单元,用于在存在与所述客户端的唯一标识信息相对应的有效期限的情况下,在所述对应关系中,延长与所述客户端的唯一标识信息相对应的有效期限;
获取单元,用于在不存在与所述客户端的唯一标识信息相对应的有效期限的情况下,获取新的有效期限,存储单元,用于将所述客户端的唯一标识信息与所述新的有效期限组成对应表项,并存储在所述对应关系中。
在一个可选的实现方式中,所述第一获取模块具体用于:在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找与所述客户端的唯一标识信息相对应的有效期限。
第四方面,本申请示出了一种信息处理装置,应用于客户端,所述装置包括:
第一加密模块,用于使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求;
第二发送模块,用于向服务端发送所述加密后的数据获取请求,以使所述服务端使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,得到所述原始的数据获取请求,并在根据所述原始的数据获取请求中的所述客户端的唯一标识信息、确定出允许所述客户端访问所述服务端的有效期限未过期的情况下,向所述客户端返回所述原始的数据获取请求所请求的数据;
第二接收模块,用于接收所述服务端在所述有效期限未过期的情况下返回的、所述原始的数据获取请求所请求的数据。
在一个可选的实现方式中,所述装置还包括:
第二加密模块,用于使用第二加密算法对原始的有效期限设置请求加密,得到加密后的有效期限设置请求;
第三发送模块,用于向服务端发送所述加密后的有效期限设置请求,以使所述服务端使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,得到所述原始的有效期限设置请求,并根据所述原始的有效期限设置请求中的所述客户端的唯一标识信息,设置所述客户端访问所述服务端的有效期限。
第五方面,本申请示出了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如第一方面所述的信息处理方法。
第六方面,本申请示出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的信息处理方法。
第七方面,本申请示出了一种计算机程序产品,当所述计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的信息处理方法。
第八方面,本申请示出了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如第二方面所述的信息处理方法。
第九方面,本申请示出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第二方面所述的信息处理方法。
第十方面,本申请示出了一种计算机程序产品,当所述计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行如第二方面所述的信息处理方法。
本申请提供的技术方案可以包括以下有益效果:
在本申请中,客户端使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求,向服务端发送加密后的数据获取请求。服务端接收客户端发送的加密后的数据获取请求,使用第一加密算法对应的第一解密算法对加密后的数据获取请求解密,并确定对加密后的数据获取请求解密之后是否得到原始的数据获取请求,在对加密后的数据获取请求解密之后得到原始的数据获取请求的情况下,在原始的数据获取请求中提取客户端的唯一标识信息,根据唯一标识信息获取允许客户端访问服务端的有效期限,在有效期限未过期的情况下,向客户端发送原始的数据获取请求所请求的数据。客户端接收服务端返回的原始的数据获取请求所请求的数据。
通过本申请,可以增加不法分子使用非法的客户端从服务端中爬取数据的难度,从而可以尽可能地提高服务端中的数据的安全性。
附图说明
图1是本申请的一种信息处理系统的结构框图。
图2是本申请的一种信息处理方法的步骤流程图。
图3是本申请的一种信息处理方法的步骤流程图。
图4是本申请的一种信息处理装置的结构框图。
图5是本申请的一种信息处理装置的结构框图。
图6是本申请示出的一种电子设备的框图。
图7是本申请示出的一种电子设备的框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种信息处理系统的结构框图,该系统至少包括客户端01以及服务端02,客户端01可以包括安装在终端上的应用程序(APP)等,客户端01与服务端02之间通信连接。终端包括手机或平板电脑等。
服务端02可以对客户端01提供数据服务,例如,客户端01可以从服务端02上获取数据。
在本申请中,对于客户端而言,如果客户端需要获取服务端中的数据,则客户端事先需要请求服务端设置客户端的有效期限,该有效期限包括允许客户端访问服务端的有效期限。
也即,在该有效期限内,客户端才具有获取服务端中存储的数据的权限,在该有效期限外,客户端不具有获取服务端中存储的数据的权限。例如,在该有效期限外,即使客户端向服务端请求服务端中存储的数据,服务端也不会向客户端返回客户端请求的数据。
客户端的有效期限可以包括一个时间戳,可以理解为,早于该时间戳的时刻位于客户端的有效期限内,晚于该时间戳的时刻不位于客户端的有效期限内。或者说,对于任意一个时刻,在该时刻早于该时间戳时,则在该时刻时,客户端的有效期限是未过期的,在该时刻晚于该时间戳时,则在该时刻时,客户端的有效期限是已过期的。
为了使得客户端能够请求服务端设置允许客户端访问服务端的有效期限,参照图2,示出了本申请的一种信息处理方法的步骤流程图,该方法可以应用于图1所示的系统中,该方法具体可以包括如下步骤:
在步骤S101中,客户端使用第二加密算法对原始的有效期限设置请求加密,得到加密后的有效期限设置请求。
在本申请一个实施例中,第二加密算法可以包括DES(Data EncryptionStandard,数据加密标准)算法、AES(Advanced Encryption Standard,高级加密标准)算法、ECC(Elliptic curve cryptography,椭圆曲线加密)算法或HMAC(Hash-based MessageAuthentication Code,哈希运算消息认证码)算法等。
本申请的客户端可以包括安装在终端上的应用程序(APP)等,在终端上安装客户端并第一次启动客户端之后,客户端可以请求服务端设置允许客户端访问服务端的有效期限,以使客户端在该有效期限未过期的情况下可以从服务端中获取数据。
之后,客户端可以定时地请求服务端继续设置(更新)允许客户端访问服务端的有效期限,例如,请求服务端延长允许客户端访问服务端的有效期限,以使尽可能地保证在第一次设置的允许客户端访问服务端的有效期限过期之后,客户端仍旧可以继续从服务端中获取数据。
其中,定时周期可以小于每一次请求的有效期限的有效时长等。
或者,之后,客户端也可以在刚启动之后立刻请求服务端继续设置(更新)允许客户端访问服务端的有效期限,如此客户端在启动之后,用户可以使用客户端从数据服务端上获取数据。
在本申请一个实施例中,在客户端需要请求服务端设置允许客户端访问服务端的有效期限的情况下,客户端可以生成有效期限设置请求,并向服务端发送有效期限设置请求,服务端在接收到有效期限设置请求之后,就可以在服务端上为客户端设置允许客户端访问服务端的有效期限。
然而,如果不法分子通过抓包感知到“客户端通过请求服务端设置允许客户端访问服务端的有效期限而获得访问服务端的权限”这一事件,则不法分子在非法的客户端上也可以“生成有效期限设置请求,并向服务端发送有效期限设置请求,之后服务端为非法的客户端设置允许非法的客户端访问服务端的有效期限”,之后不法分子就可以使用非法的客户端访问服务端,例如,使用非法的客户端获取服务端中的数据。
因此,为了尽可能地避免这种情况发生,在本申请另一实施例中,客户端可以使用第二加密算法对原始的有效期限设置请求加密,得到加密后的有效期限设置请求,然后执行步骤S102。
其中,开发人员在开发客户端时,可以在客户端中内置有用于对有效期限设置请求加密的第二加密算法,以及在服务端上设置用于对加密后的有效期限设置请求解密的第二解密算法,第二解密算法与第二加密算法对应。
如此客户端可以获取内置在客户端中第二加密算法,然后使用第二加密算法对原始的有效期限设置请求加密,得到加密后的有效期限设置请求,然后执行步骤S102。
通过使用第二加密算法对原始的有效期限设置请求加密,即使不法分子通过抓包得到加密后的有效期限设置请求,但是由于不法分子无法容易知晓第二加密算法,因此,也无法对其解密以确定出加密后的有效期限设置请求真实目的,也就无法基于非法的客户端得到使用第二加密算法加密得到的有效期限设置请求,导致服务端无法解密出原始的合法的有效期限设置请求,进而就不会设置允许客户端访问服务端的有效期限,之后不法分子就无法使用非法的客户端访问服务端,例如,无法使用非法的客户端获取服务端中的数据。
在步骤S102中,客户端向服务端发送加密后的有效期限设置请求。
开发人员在开发客户端时,可以在客户端中内置有服务端的IP(InternetProtocol,互联网协议)地址,如此,客户端可以获取内置在客户端中的服务端的IP地址,然后根据服务端的IP地址向服务端发送加密后的有效期限设置请求。
在步骤S103中,服务端接收客户端发送的加密后的有效期限设置请求。
在步骤S104中,服务端使用第二加密算法对应的第二解密算法对加密后的有效期限设置请求解密,并确定对加密后的有效期限设置请求解密之后是否得到原始的有效期限设置请求。
在本申请中,技术人员事先可以在服务端上设置用于对加密后的有效期限设置请求解密的第二解密算法,第二解密算法与第二加密算法对应,因此,在接收到加密后的有效期限设置请求之后,服务端可以获取内置在服务端中第二解密算法,然后使用第二解密算法对加密后的有效期限设置请求解密。
在本申请中,如果客户端是合法的客户端,则客户端知晓如何生成原始的有效期限设置请求且知晓第二加密算法,这样,客户端就可以向服务端发送使用第二加密算法加密得到的加密后的有效期限设置请求。这样,服务端使用第二加密算法对应的第二解密算法对加密后的有效期限设置请求解密之后,第二加密算法是能够输出原始的有效期限设置请求的,也即,服务端是可以得到第二解密算法输出的原始的有效期限设置请求的。
然而,如果客户端是非法的客户端,则客户端往往不知晓如何生成原始的有效期限设置请求且不知晓第二加密算法,这样,客户端就无法向服务端发送使用第二加密算法加密得到的加密后的有效期限设置请求。即使客户端向服务端发送了加密后的数据,加密的数据也并不是经由第二加密算法得到的,这样,则在服务端使用第二加密算法对应的第二解密算法对客户端发送数据的解密之后,第二加密算法是不输出内容的,也即,服务端是得不到第二解密算法输出的内容的。
因此,在本申请中,服务端可以使用第二加密算法对应的第二解密算法对加密后的有效期限设置请求解密,然后确定对加密后的有效期限设置请求解密之后是否得到原始的有效期限设置请求。
在对加密后的有效期限设置请求解密之后得到原始的有效期限设置请求的情况下,在步骤S105中,服务端在原始的有效期限设置请求中提取客户端的唯一标识信息。
其中,不同的客户端的唯一标识信息不同。客户端的唯一标识信息可以包括客户端所在的终端的标识信息等,终端的标识信息包括终端的IMEI(International MobileEquipment Identity,国际移动设备识别码)或MEID(Mobile Equipment Identifier,移动设备识别码)等。
在一个实施例中,服务端对加密后的有效期限设置请求解密之后如果得到数据,也即,如果第二解密算法输出有内容,则第二解密算法输出的内容往往为原始的有效期限设置请求,也即,发送加密后的有效期限设置请求的客户端往往为合法的客户端,此时就可以为客户端设置有效期限。
在本申请中,可以享受服务端的服务的客户端可以为多个,为了标识服务端为哪些客户端设置了允许访问服务端的有效期限,服务端还需要将为客户端设置的允许访问服务端的有效期限与客户端绑定。
在一个例子中,原始的有效期限设置请求中可以携带有客户端的唯一标识信息,因此,服务端可以在原始的有效期限设置请求中提取客户端的唯一标识信息,然后执行步骤S106。
在另一个实施例中,服务端对加密后的有效期限设置请求解密之后如果得不到数据,也即,如果第二解密算法未输出数据,则可以确定在对加密后的有效期限设置请求解密之后未得到原始的有效期限设置请求,这样,发送加密后的有效期限设置请求的客户端往往为非法的客户端,在这种情况下,服务端可以拒绝为客户端设置允许访问服务端的有效期限,之后客户端也就无法获取服务端中的数据,例如,在对加密后的有效期限设置请求解密之后未得到原始的有效期限设置请求的情况下,可以结束流程。
在步骤S106中,服务端根据唯一标识信息设置允许客户端访问服务端的有效期限。
在本申请中,服务端可以在客户端的唯一标识信息与客户端访问服务端的有效期限的对应关系中查找是否存在与客户端的唯一标识信息相对应的有效期限;在存在与客户端的唯一标识信息相对应的有效期限的情况下,则说明之前曾经为客户端设置过允许客户端访问服务端的有效期限,因此,在对应关系中,可以延长与客户端的唯一标识信息相对应的有效期限,例如,获取一个晚于该有效期限所表达的时间戳的另一个时间戳,然后将另一个时间戳作为一个新的有效期限替换上述对应关系中的与客户端的唯一标识信息相对应的有效期限。
另外,在不存在与客户端的唯一标识信息相对应的有效期限的情况下,则说明之前没有为客户端设置过允许客户端访问服务端的有效期限,因此,获取新的有效期限,例如,获取一个晚于服务端的当前时刻的一个时间戳,并作为新的有效期限,将客户端的唯一标识信息与新的有效期限组成对应表项,并存储在上述对应关系中。
之后,在允许客户端访问服务端的有效期限过期之前,客户端就可以获取服务端中存储的数据。
具体地,在客户端可以按照如下方式获取服务端中存储的数据,具体地,参见图3,该流程包括:
在步骤S201中,客户端使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求。
在本申请一个实施例中,第一加密算法可以包括DES(Data EncryptionStandard,数据加密标准)算法、AES(Advanced Encryption Standard,高级加密标准)算法、ECC(Elliptic curve cryptography,椭圆曲线加密)算法或HMAC(Hash-based MessageAuthentication Code,哈希运算消息认证码)算法等。
本申请中的第一加密算法与第二加密算法可以不同,以增加不法分子破解难度。
在本申请中,在客户端需要获取服务端中的数据时,可以生成原始的数据获取请求,然后使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求,再执行步骤S202。
在步骤S202中,客户端向服务端发送加密后的数据获取请求。
开发人员在开发客户端时,可以在客户端中内置有服务端的IP地址,如此,客户端可以获取内置在客户端中的服务端的IP地址,然后根据服务端的IP地址向服务端发送加密后的数据获取请求。
在步骤S203中,服务端接收客户端发送的加密后的数据获取请求。
在步骤S204中,服务端使用第一加密算法对应的第一解密算法对加密后的数据获取请求解密,并确定对加密后的数据获取请求解密之后是否得到原始的数据获取请求。
在本申请中,技术人员事先可以在服务端上设置有用于对加密后的数据获取请求解密的第一解密算法,第一解密算法与第一加密算法对应,因此,在接收到加密后的数据获取请求之后,服务端可以获取内置在服务端中第一解密算法,然后使用第一解密算法对加密后的数据获取请求解密。
在本申请中,如果客户端是合法的客户端,则客户端知晓如何生成原始的数据获取请求且知晓第一加密算法,这样,客户端就可以向服务端发送使用第一加密算法加密得到的加密后的数据获取请求。这样,服务端使用第一加密算法对应的第一解密算法对加密后的数据获取请求解密之后,第一加密算法是能够输出原始的数据获取请求的,也即,服务端是可以得到第一解密算法输出的原始的数据获取请求的。
然而,如果客户端是非法的客户端,则客户端往往不知晓如何生成原始的数据获取请求且不知晓第一加密算法,这样,客户端就无法向服务端发送使用第二加密算法加密得到的加密后的数据获取请求。则即使客户端向服务端发送了加密后的数据,加密的数据也并不是经由第一加密算法得到的,这样,则在服务端使用第一加密算法对应的第一解密算法对客户端发送的数据解密之后,第一加密算法是不输出内容的,也即,服务端是得不到第一解密算法输出的内容的。
因此,在本申请中,服务端可以使用第一加密算法对应的第一解密算法对加密后的数据获取请求解密,然后确定对加密后的数据获取请求解密之后是否得到原始的数据获取请求。
在对加密后的数据获取请求解密之后得到原始的数据获取请求的情况下,在步骤S205中,服务端在原始的数据获取请求中提取客户端的唯一标识信息。
在一个实施例中,服务端对加密后的数据获取请求解密之后如果得到数据,也即,如果第一解密算法输出有内容,则第一解密算法输出的内容往往为原始的数据获取请求,也即,发送加密后的数据获取请求的客户端往往为合法的客户端,此时就可以为判断事先为客户端设置的允许访问服务端的有效期限是否过期。
在本申请中,可以享受服务端的服务的客户端可以为多个,不同的客户端的有效期限不同,服务端需要获取为客户端专门设置的允许访问服务端的有效期限。
在一个例子中,原始的数据获取请求中可以携带有客户端的唯一标识信息,因此,服务端可以在原始的数据获取请求中提取客户端的唯一标识信息,然后执行步骤S206。
在另一个实施例中,服务端对加密后的数据获取请求解密之后如果得不到数据,也即,如果第一解密算法未输出数据,则可以确定在对加密后的数据获取请求解密之后未得到原始的数据获取请求,这样,发送加密后的数据获取请求的客户端往往为非法的客户端,在这种情况下,服务端可以拒绝响应客户端发送的数据,例如,在对加密后的数据获取请求解密之后未得到原始的数据获取请求的情况下,可以结束流程。
在步骤S206中,服务端根据唯一标识信息获取允许客户端访问服务端的有效期限。
在本步骤中,可以在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找与客户端的唯一标识信息相对应的有效期限。
在步骤S207中,在有效期限未过期的情况下,服务端向客户端发送原始的数据获取请求所请求的数据。
在本申请中,客户端的有效期限可以包括一个时间戳,可以理解为,早于该时间戳的时刻位于客户端的有效期限内,晚于该时间戳的时刻不位于客户端的有效期限内。或者说,对于任意一个时刻,在该时刻早于该时间戳时,则在该时刻时,客户端的有效期限是未过期的,在该时刻晚于该时间戳时,则在该时刻时,客户端的有效期限是已过期的。
如此,在本步骤中,可以获取服务端的当前时刻,判断服务端的当前时刻是否晚于有效期限的时间戳,在服务端的当前时刻晚于有效期限的时间戳的情况下,则可以确定有效期限已过期,在服务端的当前时刻早于有效期限的时间戳的情况下,则可以确定有效期限未过期。
另外,在有效期限已过期的情况下,则说明客户端已不再具有访问服务端的权限,服务端可以拒绝向客户端发送原始的数据获取请求所请求的数据,例如,服务端可以结束流程。
在步骤S208中,客户端接收服务端返回的原始的数据获取请求所请求的数据。
在本申请中,客户端使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求,向服务端发送加密后的数据获取请求。服务端接收客户端发送的加密后的数据获取请求,使用第一加密算法对应的第一解密算法对加密后的数据获取请求解密,并确定对加密后的数据获取请求解密之后是否得到原始的数据获取请求,在对加密后的数据获取请求解密之后得到原始的数据获取请求的情况下,在原始的数据获取请求中提取客户端的唯一标识信息,根据唯一标识信息获取允许客户端访问服务端的有效期限,在有效期限未过期的情况下,向客户端发送原始的数据获取请求所请求的数据。客户端接收服务端返回的原始的数据获取请求所请求的数据。
通过本申请,在对数据获取请求加密的基础上,增加了服务端判定允许客户端访问服务端的有效期限是否过期的流程,在有效期限未过期的情况下,服务端再向客户端发送原始的数据获取请求所请求的数据。
其中,技术人员在开发服务端对应的客户端(合法的客户端)时,可以在合法客户端中加载“请求服务端设置允许客户端访问服务端的有效期限”的机制,这样,合法的客户端可以定期地请求服务端设置允许合法的客户端访问服务端的有效期限,以使在允许合法的客户端访问服务端的有效期限过期之前,合法的客户端就可以获取服务端中存储的数据。
且由于合法的客户端在“请求服务端设置允许客户端访问服务端的有效期限”的流程中可以使用加密后的数据,增加了不法分子破解合法的客户端向服务端发送的有效期限设置请求的难度,如此增加了不法分子感知合法的客户端执行“请求服务端设置允许客户端访问服务端的有效期限”的流程的难度,从而增加了不法分子使用非法的客户端请求服务端设置允许非法的客户端访问服务端的有效期限的难度,进而降低了不法分子使用非法的客户端获取服务端中的数据的难度(服务端中不存在允许非法的客户端访问服务端的有效期限,服务端也就不会向非法的客户端发送服务端中的数据),也即,在不法分子仅仅破解对原始的数据获取请求加密时使用的第一加密算法的情况下,不法分子也无法使用非法的客户端从服务端中获取数据。
可见,通过本申请,可以增加不法分子使用非法的客户端从服务端中爬取数据的难度,从而可以尽可能地提高服务端中的数据的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作并不一定是本申请所必须的。
参照图4,示出了本申请的一种信息处理装置的结构框图,应用于应用于服务端,该装置具体可以包括如下模块:
第一接收模块11,用于接收客户端发送的加密后的数据获取请求,所述加密后的数据获取请求是所述客户端使用第一加密算法对原始的数据获取请求加密得到的;
解密模块12,用于使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,并确定对所述加密后的数据获取请求解密之后是否得到所述原始的数据获取请求;
提取模块13,用于在得到所述原始的数据获取请求的情况下,在所述原始的数据获取请求中提取所述客户端的唯一标识信息;
获取模块14,用于根据所述唯一标识信息获取允许所述客户端访问所述服务端的有效期限;
第一发送模块15,用于在所述有效期限未过期的情况下,向所述客户端发送所述原始的数据获取请求所请求的数据。
在一个可选的实现方式中,所述第一获取模块包括:
接收单元,用于接收所述客户端发送的加密后的有效期限设置请求,所述加密后的有效期限设置请求是所述客户端使用第二加密算法对原始的有效期限设置请求加密得到的;
解密单元,用于使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,并确定对所述加密后的有效期限设置请求解密之后是否得到所述原始的有效期限设置请求;
提取单元,用于在得到所述原始的有效期限设置请求的情况下,在所述原始的有效期限设置请求中提取所述客户端的唯一标识信息;
设置单元,用于根据所述唯一标识信息设置允许所述客户端访问所述服务端的有效期限。在一个可选的实现方式中,所述第一获取模块还包括:
查找单元,用于在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,中查找是否存在与所述客户端的唯一标识信息相对应的有效期限;
延长单元,用于在存在与所述客户端的唯一标识信息相对应的有效期限的情况下,在所述对应关系中,延长与所述客户端的唯一标识信息相对应的有效期限;
获取单元,用于在不存在与所述客户端的唯一标识信息相对应的有效期限的情况下,获取新的有效期限,存储单元,用于将所述客户端的唯一标识信息与所述新的有效期限组成对应表项,并存储在所述对应关系中。
在一个可选的实现方式中,所述第一获取模块具体用于:在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找与所述客户端的唯一标识信息相对应的有效期限。
在本申请中,客户端使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求,向服务端发送加密后的数据获取请求。服务端接收客户端发送的加密后的数据获取请求,使用第一加密算法对应的第一解密算法对加密后的数据获取请求解密,并确定对加密后的数据获取请求解密之后是否得到原始的数据获取请求,在对加密后的数据获取请求解密之后得到原始的数据获取请求的情况下,在原始的数据获取请求中提取客户端的唯一标识信息,根据唯一标识信息获取允许客户端访问服务端的有效期限,在有效期限未过期的情况下,向客户端发送原始的数据获取请求所请求的数据。客户端接收服务端返回的原始的数据获取请求所请求的数据。
通过本申请,在对数据获取请求加密的基础上,增加了服务端判定允许客户端访问服务端的有效期限是否过期的流程,在有效期限未过期的情况下,服务端再向客户端发送原始的数据获取请求所请求的数据。
其中,技术人员在开发服务端对应的客户端(合法的客户端)时,可以在合法客户端中加载“请求服务端设置允许客户端访问服务端的有效期限”的机制,这样,合法的客户端可以定期地请求服务端设置允许合法的客户端访问服务端的有效期限,以使在允许合法的客户端访问服务端的有效期限过期之前,合法的客户端就可以获取服务端中存储的数据。
且由于合法的客户端在“请求服务端设置允许客户端访问服务端的有效期限”的流程中可以使用加密后的数据,增加了不法分子破解合法的客户端向服务端发送的有效期限设置请求的难度,如此增加了不法分子感知合法的客户端执行“请求服务端设置允许客户端访问服务端的有效期限”的流程的难度,从而增加了不法分子使用非法的客户端请求服务端设置允许非法的客户端访问服务端的有效期限的难度,进而降低了不法分子使用非法的客户端获取服务端中的数据的难度(服务端中不存在允许非法的客户端访问服务端的有效期限,服务端也就不会向非法的客户端发送服务端中的数据),也即,在不法分子仅仅破解对原始的数据获取请求加密时使用的第一加密算法的情况下,不法分子也无法使用非法的客户端从服务端中获取数据。
可见,通过本申请,可以增加不法分子使用非法的客户端从服务端中爬取数据的难度,从而可以尽可能地提高服务端中的数据的安全性。
参照图5,示出了本申请的一种信息处理装置的结构框图,应用于客户端,该装置具体可以包括如下模块:
第一加密模块21,用于使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求;
第二发送模块22,用于向服务端发送所述加密后的数据获取请求,以使所述服务端使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,得到所述原始的数据获取请求,并在根据所述原始的数据获取请求中的所述客户端的唯一标识信息、确定出允许所述客户端访问所述服务端的有效期限未过期的情况下,向所述客户端返回所述原始的数据获取请求所请求的数据;
第二接收模块23,用于接收所述服务端在所述有效期限未过期的情况下返回的、所述原始的数据获取请求所请求的数据。
在一个可选的实现方式中,所述装置还包括:
第二加密模块,用于使用第二加密算法对原始的有效期限设置请求加密,得到加密后的有效期限设置请求;
第三发送模块,用于向服务端发送所述加密后的有效期限设置请求,以使所述服务端使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,得到所述原始的有效期限设置请求,并根据所述原始的有效期限设置请求中的所述客户端的唯一标识信息,设置所述客户端访问所述服务端的有效期限。
在本申请中,客户端使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求,向服务端发送加密后的数据获取请求。服务端接收客户端发送的加密后的数据获取请求,使用第一加密算法对应的第一解密算法对加密后的数据获取请求解密,并确定对加密后的数据获取请求解密之后是否得到原始的数据获取请求,在对加密后的数据获取请求解密之后得到原始的数据获取请求的情况下,在原始的数据获取请求中提取客户端的唯一标识信息,根据唯一标识信息获取允许客户端访问服务端的有效期限,在有效期限未过期的情况下,向客户端发送原始的数据获取请求所请求的数据。客户端接收服务端返回的原始的数据获取请求所请求的数据。
通过本申请,在对数据获取请求加密的基础上,增加了服务端判定允许客户端访问服务端的有效期限是否过期的流程,在有效期限未过期的情况下,服务端再向客户端发送原始的数据获取请求所请求的数据。
其中,技术人员在开发服务端对应的客户端(合法的客户端)时,可以在合法客户端中加载“请求服务端设置允许客户端访问服务端的有效期限”的机制,这样,合法的客户端可以定期地请求服务端设置允许合法的客户端访问服务端的有效期限,以使在允许合法的客户端访问服务端的有效期限过期之前,合法的客户端就可以获取服务端中存储的数据。
且由于合法的客户端在“请求服务端设置允许客户端访问服务端的有效期限”的流程中可以使用加密后的数据,增加了不法分子破解合法的客户端向服务端发送的有效期限设置请求的难度,如此增加了不法分子感知合法的客户端执行“请求服务端设置允许客户端访问服务端的有效期限”的流程的难度,从而增加了不法分子使用非法的客户端请求服务端设置允许非法的客户端访问服务端的有效期限的难度,进而降低了不法分子使用非法的客户端获取服务端中的数据的难度(服务端中不存在允许非法的客户端访问服务端的有效期限,服务端也就不会向非法的客户端发送服务端中的数据),也即,在不法分子仅仅破解对原始的数据获取请求加密时使用的第一加密算法的情况下,不法分子也无法使用非法的客户端从服务端中获取数据。
可见,通过本申请,可以增加不法分子使用非法的客户端从服务端中爬取数据的难度,从而可以尽可能地提高服务端中的数据的安全性。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图6是本申请示出的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图像,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播操作信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由电子设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图7是本申请示出的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。
参照图7,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种信息处理方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (16)
1.一种信息处理方法,其特征在于,应用于服务端,所述方法包括:
接收客户端发送的加密后的数据获取请求,所述加密后的数据获取请求是所述客户端使用第一加密算法对原始的数据获取请求加密得到的;
使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,并确定对所述加密后的数据获取请求解密之后是否得到所述原始的数据获取请求;
在得到所述原始的数据获取请求的情况下,在所述原始的数据获取请求中提取所述客户端的唯一标识信息;
根据所述唯一标识信息获取允许所述客户端访问所述服务端的有效期限;
在所述有效期限未过期的情况下,向所述客户端发送所述原始的数据获取请求所请求的数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述唯一标识信息获取允许所述客户端访问所述服务端的有效期限,包括:
接收所述客户端发送的加密后的有效期限设置请求,所述加密后的有效期限设置请求是所述客户端使用第二加密算法对原始的有效期限设置请求加密得到的;
使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,并确定对所述加密后的有效期限设置请求解密之后是否得到所述原始的有效期限设置请求;
在得到所述原始的有效期限设置请求的情况下,在所述原始的有效期限设置请求中提取所述客户端的唯一标识信息;
根据所述唯一标识信息设置允许所述客户端访问所述服务端的有效期限。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找是否存在与所述客户端的唯一标识信息相对应的有效期限;
在存在与所述客户端的唯一标识信息相对应的有效期限的情况下,在所述对应关系中,延长与所述客户端的唯一标识信息相对应的有效期限;
在不存在与所述客户端的唯一标识信息相对应的有效期限的情况下,获取新的有效期限,将所述客户端的唯一标识信息与所述新的有效期限组成对应表项,并存储在所述对应关系中。
4.根据权利要求3所述的方法,其特征在于,所述根据所述唯一标识信息获取允许所述客户端访问所述服务端的有效期限,包括:
在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找与所述客户端的唯一标识信息相对应的有效期限。
5.一种信息处理方法,其特征在于,应用于客户端,所述方法包括:
使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求;
向服务端发送所述加密后的数据获取请求,以使所述服务端使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,得到所述原始的数据获取请求,并在根据所述原始的数据获取请求中的所述客户端的唯一标识信息、确定出允许所述客户端访问所述服务端的有效期限未过期的情况下,向所述客户端返回所述原始的数据获取请求所请求的数据;
接收所述服务端在所述有效期限未过期的情况下返回的、所述原始的数据获取请求所请求的数据。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
使用第二加密算法对原始的有效期限设置请求加密,得到加密后的有效期限设置请求;
向服务端发送所述加密后的有效期限设置请求,以使所述服务端使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,得到所述原始的有效期限设置请求,并根据所述原始的有效期限设置请求中的所述客户端的唯一标识信息,设置所述客户端访问所述服务端的有效期限。
7.一种信息处理装置,其特征在于,应用于服务端,所述装置包括:
第一接收模块,用于接收客户端发送的加密后的数据获取请求,所述加密后的数据获取请求是所述客户端使用第一加密算法对原始的数据获取请求加密得到的;
解密模块,用于使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,并确定对所述加密后的数据获取请求解密之后是否得到所述原始的数据获取请求;
提取模块,用于在得到所述原始的数据获取请求的情况下,在所述原始的数据获取请求中提取所述客户端的唯一标识信息;
获取模块,用于根据所述唯一标识信息获取允许所述客户端访问所述服务端的有效期限;
第一发送模块,用于在所述有效期限未过期的情况下,向所述客户端发送所述原始的数据获取请求所请求的数据。
8.根据权利要求7所述的装置,其特征在于,所述第一获取模块包括:
接收单元,用于接收所述客户端发送的加密后的有效期限设置请求,所述加密后的有效期限设置请求是所述客户端使用第二加密算法对原始的有效期限设置请求加密得到的;
解密单元,用于使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,并确定对所述加密后的有效期限设置请求解密之后是否得到所述原始的有效期限设置请求;
提取单元,用于在得到所述原始的有效期限设置请求的情况下,在所述原始的有效期限设置请求中提取所述客户端的唯一标识信息;
设置单元,用于根据所述唯一标识信息设置允许所述客户端访问所述服务端的有效期限。
9.根据权利要求8所述的装置,其特征在于,所述第一获取模块还包括:
查找单元,用于在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找是否存在与所述客户端的唯一标识信息相对应的有效期限;
延长单元,用于在存在与所述客户端的唯一标识信息相对应的有效期限的情况下,在所述对应关系中,延长与所述客户端的唯一标识信息相对应的有效期限;
获取单元,用于在不存在与所述客户端的唯一标识信息相对应的有效期限的情况下,获取新的有效期限,存储单元,用于将所述客户端的唯一标识信息与所述新的有效期限组成对应表项,并存储在所述对应关系中。
10.根据权利要求9所述的装置,其特征在于,所述第一获取模块具体用于:在客户端的唯一标识信息与允许客户端访问服务端的有效期限之间的对应关系中,查找与所述客户端的唯一标识信息相对应的有效期限。
11.一种信息处理装置,其特征在于,应用于客户端,所述装置包括:
第一加密模块,用于使用第一加密算法对原始的数据获取请求加密,得到加密后的数据获取请求;
第二发送模块,用于向服务端发送所述加密后的数据获取请求,以使所述服务端使用所述第一加密算法对应的第一解密算法对所述加密后的数据获取请求解密,得到所述原始的数据获取请求,并在根据所述原始的数据获取请求中的所述客户端的唯一标识信息、确定出允许所述客户端访问所述服务端的有效期限未过期的情况下,向所述客户端返回所述原始的数据获取请求所请求的数据;
第二接收模块,用于接收所述服务端在所述有效期限未过期的情况下返回的、所述原始的数据获取请求所请求的数据。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第二加密模块,用于使用第二加密算法对原始的有效期限设置请求加密,得到加密后的有效期限设置请求;
第三发送模块,用于向服务端发送所述加密后的有效期限设置请求,以使所述服务端使用所述第二加密算法对应的第二解密算法对所述加密后的有效期限设置请求解密,得到所述原始的有效期限设置请求,并根据所述原始的有效期限设置请求中的所述客户端的唯一标识信息,设置所述客户端访问所述服务端的有效期限。
13.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求1-4任一项所述的信息处理方法。
14.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1-4任一项所述的信息处理方法。
15.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求5-6任一项所述的信息处理方法。
16.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求5-6任一项所述的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011390279.0A CN112434339A (zh) | 2020-12-01 | 2020-12-01 | 一种信息处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011390279.0A CN112434339A (zh) | 2020-12-01 | 2020-12-01 | 一种信息处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112434339A true CN112434339A (zh) | 2021-03-02 |
Family
ID=74698187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011390279.0A Pending CN112434339A (zh) | 2020-12-01 | 2020-12-01 | 一种信息处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112434339A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098889A (zh) * | 2021-04-15 | 2021-07-09 | 田雷 | 一种数据处理方法以及系统 |
CN114599032A (zh) * | 2022-03-15 | 2022-06-07 | 平安科技(深圳)有限公司 | 基于盐值加密的短信传输方法、装置、设备和介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005361A (zh) * | 2007-01-22 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种服务器端软件保护方法及系统 |
JP2009118267A (ja) * | 2007-11-07 | 2009-05-28 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム |
WO2010108354A1 (zh) * | 2009-03-23 | 2010-09-30 | 中兴通讯股份有限公司 | 安全的web service访问方法和系统 |
CN103685282A (zh) * | 2013-12-18 | 2014-03-26 | 飞天诚信科技股份有限公司 | 一种基于单点登录的身份认证方法 |
WO2017076193A1 (zh) * | 2015-11-05 | 2017-05-11 | 北京奇虎科技有限公司 | 一种处理客户端请求的方法和装置 |
WO2017193950A1 (zh) * | 2016-05-11 | 2017-11-16 | 中兴通讯股份有限公司 | 一种移动办公方法、服务端、客户端及系统 |
WO2018064881A1 (zh) * | 2016-10-09 | 2018-04-12 | 武汉斗鱼网络科技有限公司 | 一种用于ios客户端的用户登录状态保存方法及系统 |
KR20180057855A (ko) * | 2016-11-23 | 2018-05-31 | 엘에스웨어(주) | 데이터베이스 관리 시스템 및 그 방법 |
CN109547445A (zh) * | 2018-11-27 | 2019-03-29 | 北京酷我科技有限公司 | 一种验证客户端网络请求合法的方法及系统 |
-
2020
- 2020-12-01 CN CN202011390279.0A patent/CN112434339A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005361A (zh) * | 2007-01-22 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种服务器端软件保护方法及系统 |
JP2009118267A (ja) * | 2007-11-07 | 2009-05-28 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム |
WO2010108354A1 (zh) * | 2009-03-23 | 2010-09-30 | 中兴通讯股份有限公司 | 安全的web service访问方法和系统 |
CN103685282A (zh) * | 2013-12-18 | 2014-03-26 | 飞天诚信科技股份有限公司 | 一种基于单点登录的身份认证方法 |
WO2017076193A1 (zh) * | 2015-11-05 | 2017-05-11 | 北京奇虎科技有限公司 | 一种处理客户端请求的方法和装置 |
WO2017193950A1 (zh) * | 2016-05-11 | 2017-11-16 | 中兴通讯股份有限公司 | 一种移动办公方法、服务端、客户端及系统 |
WO2018064881A1 (zh) * | 2016-10-09 | 2018-04-12 | 武汉斗鱼网络科技有限公司 | 一种用于ios客户端的用户登录状态保存方法及系统 |
KR20180057855A (ko) * | 2016-11-23 | 2018-05-31 | 엘에스웨어(주) | 데이터베이스 관리 시스템 및 그 방법 |
CN109547445A (zh) * | 2018-11-27 | 2019-03-29 | 北京酷我科技有限公司 | 一种验证客户端网络请求合法的方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098889A (zh) * | 2021-04-15 | 2021-07-09 | 田雷 | 一种数据处理方法以及系统 |
CN113098889B (zh) * | 2021-04-15 | 2022-08-09 | 田雷 | 一种数据处理方法以及系统 |
CN114599032A (zh) * | 2022-03-15 | 2022-06-07 | 平安科技(深圳)有限公司 | 基于盐值加密的短信传输方法、装置、设备和介质 |
CN114599032B (zh) * | 2022-03-15 | 2024-06-25 | 平安科技(深圳)有限公司 | 基于盐值加密的短信传输方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104869612B (zh) | 接入网络的方法及装置 | |
CN107819572B (zh) | 命令传输方法、装置及电子设备 | |
CN109146470B (zh) | 生成付款码的方法及装置 | |
EP2961128B1 (en) | Method, system, computer program and computer program product for binding a token key to an account | |
CN105656948A (zh) | 账号登录方法及装置 | |
JP2017505592A (ja) | 監視映像の処理方法、装置、プログラム及び記録媒体 | |
US9723486B2 (en) | Method and apparatus for accessing network | |
CN112434339A (zh) | 一种信息处理方法及装置 | |
US9667424B2 (en) | Methods and apparatuses for binding token key to account | |
CN116192371A (zh) | 令牌发送、访问请求处理方法、装置、设备、介质及产品 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN108702288B (zh) | 数据传输方法、设备及系统 | |
CN113055169B (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 | |
CN105681261A (zh) | 安全认证方法及装置 | |
CN112784243A (zh) | 授权管理方法及装置、电子设备和存储介质 | |
CN114221788B (zh) | 登录方法、装置、电子设备及存储介质 | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN112733092B (zh) | 一种信息处理方法及装置 | |
CN114386008A (zh) | 信息处理方法及装置、设备、存储介质 | |
CN112073200B (zh) | 一种签名处理方法及装置 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
CN112512097A (zh) | 信息处理方法及装置、电子设备、存储介质 | |
CN110493186B (zh) | 一种功能状态的调整方法及装置 | |
CN107358089A (zh) | 调用终端功能的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |