本發(fā)明涉及信息處理技術(shù),具體涉及一種信息處理方法、服務(wù)器及終端。
背景技術(shù):
目前,電子終端中沒有防攻擊,防盜刷,防盜鏈的功能,而所有應(yīng)用程序(APP,Application)請求服務(wù)器測,又采用的是沒有加密的超文本傳輸協(xié)議(HTTP,Hyper Text Transfer Protocol)請求,很容易導(dǎo)致被抓包工具破解,并被很多未經(jīng)授權(quán)的視頻公司,例如,電視貓通過向服務(wù)器側(cè)發(fā)送仿冒請求來盜取視頻流。
或者,服務(wù)器通過從用戶請求中獲取用戶ID,并根據(jù)用戶ID來對用戶的訪問請求進(jìn)行驗證。但是,由于用戶ID是固定不變的,通過獲取用戶ID來驗證用戶請求,也很容易被抓包工具破解。由其是在重大活動期間,由于未經(jīng)授權(quán)的視頻公司瘋狂的向服務(wù)器側(cè)發(fā)送仿冒請求,使得請求量大大超過了服務(wù)器測的承受量,造成服務(wù)器很容易down掉,影響正常用戶的使用,并造成大量用戶的流失。特別是進(jìn)行紅包活動時,由于用戶終端和服務(wù)器均沒有防盜刷功能,導(dǎo)致營銷活動中大量的紅包被黑客盜刷掉,造成公司營銷成本損失嚴(yán)重,不僅達(dá)不到營銷的目的,而且還使得公司處于不敢做營銷的尷尬境地。
技術(shù)實現(xiàn)要素:
為解決現(xiàn)有存在的技術(shù)問題,本發(fā)明實施例期望提供一種信息的處理方法、服務(wù)器及終端。
本發(fā)明實施例的技術(shù)方案是這樣實現(xiàn)的:
根據(jù)本發(fā)明實施例的一方面,提供一種信息處理方法,所述方法包括:
確定當(dāng)前接收到請求端發(fā)送的第一訪問請求為首次訪問請求時,拒絕所述第一訪問請求,并根據(jù)所述第一訪問請求中攜帶的ID信息生成第一令牌Token;
根據(jù)所述ID信息查找所述ID信息對應(yīng)的目的地址,并向所述目的地址發(fā)送拒絕應(yīng)答信息,所述拒絕應(yīng)答信息中包含所述第一Token;
接收所述請求端發(fā)送的第二訪問請求,所述第二訪問請求中攜帶有Token信息;
確定所述Token信息與第一Token匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
上述方案中,在所述根據(jù)所述第一訪問請求中攜帶的ID信息生成第一Token之前,或在所述查找所述第二訪問請求所請求的數(shù)據(jù)之前,所述方法還包括:
根據(jù)所述第一訪問請求或所述第二訪問請求中攜帶的ID信息對所述請求端進(jìn)行身份認(rèn)證,并在確定所述身份認(rèn)證未通過時,不生成所述第一Token或拒絕查找所述第二訪問請求所請求的數(shù)據(jù);
反之,確定所述身份認(rèn)證通過時,根據(jù)所述ID信息生成所述第一Token,或者查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
上述方案中,在所述根據(jù)所述第一訪問請求中攜帶的ID信息生成第一Token之后,所述方法還包括:
通過信息摘要MD5算法對所述第一Token進(jìn)行簽名加密。
上述方案中,在根據(jù)所述第一訪問請求中攜帶的ID信息生成第一Token之前,所述方法還包括:
確定所述第一訪問請求的請求頻率達(dá)到預(yù)設(shè)數(shù)值時,拒絕生成所述第一Token。
上述方案中,所述確定所述Token信息與第一Token匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送,包括:
確定所述Token中的隨機(jī)數(shù)和密鑰與所述第一Token中的隨機(jī)數(shù)和密鑰匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
根據(jù)本發(fā)明實施例的另一方面,提供一種服務(wù)器,所述服務(wù)器包括:
數(shù)據(jù)接收單元、Token生成單元、Token發(fā)送單元和數(shù)據(jù)發(fā)送單元;其中,
所述數(shù)據(jù)接收單元,用于接收請求端發(fā)送的第一訪問請求和/或第二訪問請求,所述第一訪問請求中攜帶有ID信息,所述第二訪問請求中攜帶有Token信息;
所述Token生成單元,用于確定所述數(shù)據(jù)接收單元當(dāng)前接收到的所述第一訪問請求為首次訪問請求時,拒絕所述第一訪問請求,并根據(jù)所述第一訪問請求中攜帶的ID信息生成第一Token;
所述Token發(fā)送單元,用于根據(jù)所述ID信息查找所述ID信息對應(yīng)的目的地址,并向所述目的地址發(fā)送拒絕應(yīng)答信息,所述拒絕應(yīng)答信息中包含所述Token生成單元生成的所述第一Token;
所述數(shù)據(jù)發(fā)送單元,用于確定所述數(shù)據(jù)接收單元接收到的所述第二訪問請求中攜帶的所述Token信息與所述Token生成單元生成的所述第一Token匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
上述方案中,所述服務(wù)器還包括:
認(rèn)證單元,用于根據(jù)所述數(shù)據(jù)接收單元接收到的所述第一訪問請求或所述第二訪問請求中攜帶的ID信息對所述請求端進(jìn)行身份認(rèn)證;
所述Token生成單元,具體用于在所述認(rèn)證單元確定所述身份認(rèn)證未通過時,不生成所述第一Token;在所述認(rèn)證單元確定所述身份認(rèn)證通過時,根據(jù)所述ID信息生成所述第一Token;
所述數(shù)據(jù)發(fā)送單元,具體用于在所述認(rèn)證單元確定所述身份認(rèn)證未通過時,拒絕查找所述第二訪問請求所請求的數(shù)據(jù);在所述認(rèn)證單元確定所述身份認(rèn)證通過時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
上述方案中,所述服務(wù)器還包括:
加密單元,用于通過MD5算法對所述Token生成單元生成的所述第一Token進(jìn)行簽名加密。
上述方案中,所述Token生成單元,具體用于確定所述數(shù)據(jù)接收單元接收到的所述第一訪問請求的請求頻率達(dá)到預(yù)設(shè)數(shù)值時,拒絕生成所述第一Token。
上述方案中,所述數(shù)據(jù)發(fā)送單元,具體用于確定所述數(shù)據(jù)接收單元接收到的所述第二訪問請求中攜帶的所述Token中的隨機(jī)數(shù)和密鑰與所述Token生成單元生成的所述第一Token中的隨機(jī)數(shù)和密鑰匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
根據(jù)本發(fā)明實施例的再一方面,提供一種終端,所述終端包括:
第一請求發(fā)送單元,用于向服務(wù)器發(fā)送第一訪問請求,所述第一訪問請求為首次訪問請求,并且所述第一訪問請求中攜帶ID信息;
第一數(shù)據(jù)接收單元,用于接收所述服務(wù)器發(fā)送的拒絕應(yīng)答信息,接收的所述拒絕應(yīng)答信息是所述服務(wù)器根據(jù)所述ID信息查找所述ID信息對應(yīng)的目的地址發(fā)送的,并且所述拒絕應(yīng)答信息中包含第一Token;
第二請求發(fā)送單元,用于向所述服務(wù)器發(fā)送第二訪問請求,所述第二訪問請求中攜帶有Token信息;
第二數(shù)據(jù)接收單元,用于接收所述服務(wù)器發(fā)送的數(shù)據(jù),所述數(shù)據(jù)是所述服務(wù)器在確定所述Token信息與第一Token匹配時,查找的所述第二訪問請求所請求的數(shù)據(jù)。
本發(fā)明實施例提供一種信息處理方法、服務(wù)器及終端,確定當(dāng)前接收到請求端發(fā)送的第一訪問請求為首次訪問請求時,拒絕所述第一訪問請求,并根據(jù)所述第一訪問請求中攜帶的ID信息生成第一Token;根據(jù)所述ID信息查找所述ID信息對應(yīng)的目的地址,并向所述目的地址發(fā)送所述第一Token;接收所述請求端發(fā)送的第二訪問請求,所述第二訪問請求中攜帶有Token信息;確定所述Token信息與第一Token匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。如此,通過對客戶端首次發(fā)送的訪問請求進(jìn)行拒絕,并根據(jù)拒絕的訪問請求中的ID信息生成Token,并向所述ID信息對應(yīng)的目的地址發(fā)送拒絕應(yīng)答信息,所述拒絕應(yīng)答信息中包含所述Token,之后再對客戶端再次發(fā)送的訪問請求中攜帶的Token信息進(jìn)行驗證,能夠大大降低抓包工具的破解能力;另外,由于對訪問請求的頻率有限制,所以,即使被抓包工具破解,也能夠阻止黑客軟件對服務(wù)器進(jìn)行盜刷、盜鏈和攻擊,大大提高了系統(tǒng)的安全性。
附圖說明
圖1為本發(fā)明實施例一種信息的處理方法流程示意圖;
圖2為本發(fā)明實施例一種信息的處理流程實現(xiàn)示意圖;
圖3為本發(fā)明實施例一種服務(wù)器的結(jié)構(gòu)組成示意圖;
圖4為本發(fā)明實施例一種終端的結(jié)構(gòu)組成示意圖。
具體實施方式
下面結(jié)合附圖對本發(fā)明的具體實施方式進(jìn)行詳細(xì)說明。應(yīng)當(dāng)理解的是,此處所描述的具體實施方式僅用于說明和解釋本發(fā)明,并不用于限制本發(fā)明。
圖1為本發(fā)明實施例一種信息的處理方法流程示意圖;如圖1所示,所述方法包括:
步驟101,確定當(dāng)前接收到請求端發(fā)送的第一訪問請求為首次訪問請求時,拒絕所述第一訪問請求,并根據(jù)所述第一訪問請求中攜帶的ID信息生成第一Token;
這里,所述方法主要應(yīng)用于信息處理的服務(wù)器。具體地,所述服務(wù)器接收到請求端發(fā)送的第一訪問請求后,根據(jù)所述第一訪問請求中的ID信息確定所述第一訪問請求為首次訪問請求時,拒絕所述第一訪問請求。具體地,將未攜帶Token信息的訪問請求確定為首次訪問請求。并根據(jù)所述第一訪問請求中攜帶的ID信息對所述請求端進(jìn)行身份認(rèn)證,具體地,將所述ID信息與所述服務(wù)器數(shù)據(jù)庫中的ID信息進(jìn)行匹配,在確定所述請求端的身份認(rèn)證未通過時,不生成所述第一Token。反之,在確定所述請求端的身份認(rèn)證通過時,根據(jù)所述ID信息生成所述第一Token。這里,所述請求端具體可以是客戶終端。
步驟102,根據(jù)所述ID信息查找所述ID信息對應(yīng)的目的地址,并向所述目的地址發(fā)送拒絕應(yīng)答信息,所述拒絕應(yīng)答信息中包含所述第一Token;
這里,所述服務(wù)器根據(jù)所述請求端的訪問請求,生成所述第一Token后,根據(jù)所述ID信息查找與所述ID信息對應(yīng)的目的地址,并通過信息摘要第五版(MD5,Message Digest Algorithm)算法對所述第一Token進(jìn)行簽名加密后,向所述目的地址發(fā)送拒絕應(yīng)答信息,所述拒絕應(yīng)答信息中包含所述第一Token;其中,所述第一Token中包含有隨機(jī)數(shù)和簽名密鑰。
步驟103,接收所述請求端發(fā)送的第二訪問請求,所述第二訪問請求中攜帶有Token信息;
這里,由于服務(wù)器是向訪問請求中攜帶的ID信息對應(yīng)的目的地址發(fā)送的第一Token,所以只有合法的請求端才能收到所述第一Token,而非法請求端則收不到所述第一Token。因此,當(dāng)合法的請求端接收到所述拒絕應(yīng)答信息后,會根據(jù)所述拒絕應(yīng)答信息中的第一Token,向所述服務(wù)器發(fā)送第二訪問請求,并且所述第二訪問請求中攜帶有所述第一Token中的隨機(jī)數(shù)和密鑰;而當(dāng)非法的請求端破解了合法請求端與服務(wù)器之間的這種交互規(guī)則后,則所述非法請求端也會向所述服務(wù)器發(fā)送第二訪問請求,并且,所述第二訪問請求中也會攜帶有Token信息,但所述Token信息有可能不是所述第一Token中所包括隨機(jī)數(shù)和簽名密鑰。
步驟104,確定所述Token信息與第一Token匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
這里,所述服務(wù)器接收到所述請求端發(fā)送的所述第二訪問請求后,將所述第二訪問請求中的隨機(jī)數(shù)和簽名密鑰與第一Token中的隨機(jī)數(shù)和簽名密鑰進(jìn)行匹配,當(dāng)匹配成功時,確定所述請求端為合法用戶,則所述服務(wù)器查找與所述第二訪問請求對應(yīng)的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。反之,當(dāng)匹配不成功時,則確定所述請求端為非法用戶,則所述服務(wù)器不會查找與所述第二訪問請求對應(yīng)的數(shù)據(jù),也不會向所述客戶端發(fā)送相關(guān)數(shù)據(jù),如此,即便非法用戶破解了合法用戶與服務(wù)器之間的交互規(guī)則,也得不到服務(wù)器的相關(guān)數(shù)據(jù),從而實現(xiàn)防攻擊、防盜刷、防盜鏈。
在本發(fā)明實施例中,在查找所述第二訪問請求所請求的數(shù)據(jù)之前,所述方法還包括:
根據(jù)所述第二訪問請求中攜帶的ID信息對所述請求端進(jìn)行身份認(rèn)證,并在確定所述請求端的身份認(rèn)證未通過時,拒絕查找所述第二訪問請求所請求的數(shù)據(jù);反之,確定所述請求端的身份認(rèn)證通過時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
在本發(fā)明實施例中,為了防止攻擊者通過向服務(wù)器重復(fù)發(fā)送訪問請求而破解系統(tǒng)的防問權(quán)限,需要對每個IP地址獲取Token的頻率進(jìn)行限制。具體地,服務(wù)器確定所述請求端發(fā)送第一訪問請求的請求頻率達(dá)到預(yù)設(shè)數(shù)值時,拒絕生成所述第一Token,從而實現(xiàn)防攻擊、防盜鏈和防盜刷。
圖2為本發(fā)明實施例一種信息處理流程的實現(xiàn)示意圖;圖2所示:
步驟201,客戶端向服務(wù)器發(fā)送第一訪問請求;
步驟202,服務(wù)器根據(jù)所述第一訪問請求中攜帶的ID信息,生成第一Token;
步驟203,服務(wù)器向客戶端返回拒絕應(yīng)答,且所述應(yīng)答中包含所述第一Token,其中,所述第一Token中包含隨機(jī)數(shù)和密鑰;
步驟204,客戶端保存服務(wù)器發(fā)送的所述隨機(jī)數(shù)和密鑰;
步驟205,客戶端向服務(wù)器發(fā)送第二訪問請求,且所述第二訪問請求中攜帶所述密鑰和所述隨機(jī)數(shù);
步驟206,服務(wù)器將所述密鑰和所述隨機(jī)數(shù)與第一Token中的隨機(jī)數(shù)和密鑰進(jìn)行匹配;
步驟207,服務(wù)器確定所述密鑰和所述隨機(jī)數(shù)與第一Token中的隨機(jī)數(shù)和密鑰匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
本發(fā)明實施例采用加密的HTTP請求,使得大部分抓包工具無法對訪問權(quán)限進(jìn)行破解,即便是被破解,通過本發(fā)明實施例中的Token驗證也會將攻擊者、盜刷者、盜鏈者進(jìn)行攔截,從而保證了合法用戶的正常使用,公司營銷也不再受到損失,達(dá)到公司營銷的目的。
圖3為本發(fā)明實施例一種服務(wù)器的結(jié)構(gòu)組成示意圖,如圖3所示,所述服務(wù)器包括:數(shù)據(jù)接收單元301、Token生成單元302、Token發(fā)送單元303和數(shù)據(jù)發(fā)送單元304;其中,
所述數(shù)據(jù)接收單元301,用于接收請求端發(fā)送的第一訪問請求和/或第二訪問請求,所述第一訪問請求中攜帶有ID信息,所述第二訪問請求中攜帶有Token信息;
所述Token生成單元302,用于確定所述數(shù)據(jù)接收單元301當(dāng)前接收到的所述第一訪問請求為首次訪問請求時,拒絕所述第一訪問請求,并根據(jù)所述第一訪問請求中攜帶的ID信息生成第一Token;
所述Token發(fā)送單元303,用于根據(jù)所述ID信息查找所述ID信息對應(yīng)的目的地址,并向所述目的地址發(fā)送拒絕應(yīng)答信息,所述拒絕應(yīng)答信息中包含所述Token生成單元生成的所述第一Token;
所述數(shù)據(jù)發(fā)送單元304,用于確定所述數(shù)據(jù)接收單元301接收到的所述第二訪問請求中攜帶的所述Token信息與所述Token生成單元302生成的所述第一Token匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
這里,所述服務(wù)器還包括認(rèn)證單元305。具體地,所述數(shù)據(jù)接收單元301接收到請求端發(fā)送的第一訪問請求后,觸發(fā)所述Token生成單元302,由所述Token生成單元302根據(jù)所述第一訪問請求中的ID信息確定所述第一訪問請求為首次訪問請求時,拒絕所述第一訪問請求。具體地,將未攜帶Token信息的訪問請求確定為首次訪問請求。并由所述認(rèn)證單元305根據(jù)所述第一訪問請求中攜帶的ID信息對所述請求端進(jìn)行身份認(rèn)證。具體地,述認(rèn)證單元305將所述ID信息與所述服務(wù)器數(shù)據(jù)庫中的ID信息進(jìn)行匹配,所述Token生成單元302在所述認(rèn)證單元305確定所述身份認(rèn)證未通過時,不生成所述第一Token。反之,在所述認(rèn)證單元305確定所述身份認(rèn)證通過時,根據(jù)所述ID信息生成所述第一Token。
在本發(fā)明實施例中,所述服務(wù)器還包括加密單元306,具體地,所述Token生成單元302生成所述第一Token后,根據(jù)所述ID信息查找所述ID信息對應(yīng)的目的地址,并觸發(fā)所述加密單元306,由所述加密單元306通過MD5算法對所述第一Token進(jìn)行簽名加密后,觸發(fā)所述數(shù)據(jù)發(fā)送單元304,由所述數(shù)據(jù)發(fā)送單元304向所述目的地址發(fā)送拒絕應(yīng)答信息,所述拒絕應(yīng)答信息中包含所述第一Token;其中,所述第一Token中包含隨機(jī)數(shù)和密鑰。
由于所述Token發(fā)送單無303是向訪問請求中攜帶的ID信息對應(yīng)的目的地址發(fā)送的第一Token,所以只有合法的請求端才能收到所述第一Token,而非法請求端則收不到所述第一Token。因此,當(dāng)合法的請求端接收到所述拒絕應(yīng)答信息后,會根據(jù)所述拒絕應(yīng)答信息中的第一Token,向所述服務(wù)器發(fā)送第二訪問請求,并且所述第二訪問請求中攜帶有所述第一Token中的隨機(jī)數(shù)和密鑰;而當(dāng)非法的請求端破解了合法請求端與服務(wù)器之間的這種交互規(guī)則后,則所述非法請求端也會向所述服務(wù)器發(fā)送第二訪問請求,并且,所述第二訪問請求中也會攜帶有Token信息,但所述Token信息有可能不是所述第一Token中所包括隨機(jī)數(shù)和簽名密鑰。
所述數(shù)據(jù)接收單元301接收到所述第二訪問請求后,將所述隨機(jī)數(shù)和密鑰與第一Token中的隨機(jī)數(shù)和密鑰進(jìn)行匹配,當(dāng)匹配成功時,確定所述請求端為合法用戶,則觸發(fā)所述數(shù)據(jù)發(fā)送單無304,由所述數(shù)據(jù)發(fā)送單元304查找與所述第二訪問請求對應(yīng)的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。反之,當(dāng)匹配不成功時,則確定所述請求端為非法用戶,則不觸發(fā)所述數(shù)據(jù)發(fā)送單元304查找與所述第二訪問請求對應(yīng)的數(shù)據(jù)。,如此,即便非法用戶破解了合法用戶與服務(wù)器之間的交互規(guī)則,也得不到服務(wù)器的相關(guān)數(shù)據(jù),從而實現(xiàn)防攻擊、防盜刷、防盜鏈。
在本發(fā)明實施例中,所述認(rèn)證單元305,還用于根據(jù)所述數(shù)據(jù)接收單元301接收到的所述第二訪問請求中攜帶的ID信息對所述請求端進(jìn)行身份認(rèn)證;所述數(shù)據(jù)發(fā)送單元304在所述認(rèn)證單元305確定所述身份認(rèn)證未通過時,拒絕查找所述第二訪問請求所請求的數(shù)據(jù);反之,在所述認(rèn)證單元305確定所述身份認(rèn)證通過時,查找所述第二訪問請求所請求的數(shù)據(jù),并將所述數(shù)據(jù)向所述請求端發(fā)送。
在本發(fā)明實施例中,為了防止攻擊者通過向所述服務(wù)器重復(fù)發(fā)送訪問請求而破解防問權(quán)限,需要限制每個IP地址獲取Token的頻率,具體地,由所述Token生成單元303確定所述數(shù)據(jù)接收單元301接收到的所述第一訪問請求的請求頻率達(dá)到預(yù)設(shè)數(shù)值時,拒絕生成所述第一Token。從而能夠?qū)崿F(xiàn)防攻擊、防盜鏈和防盜刷。
本發(fā)明實施例,通過對HTTP請求進(jìn)行加密,使得大部分抓包工具無法對訪問權(quán)限進(jìn)行破解,即便是被破解,通過本發(fā)明實施例中的Token驗證也會將攻擊者、盜刷者、盜鏈者進(jìn)行攔截,從而保證了合法用戶的正常使用,公司營銷也不再受到損失,達(dá)到公司營銷的目的。
圖4為本發(fā)明實施例一種終端的結(jié)構(gòu)組成示意圖,如圖4所示,所述終端包括:
第一請求發(fā)送單元401,用于向服務(wù)器發(fā)送第一訪問請求,所述第一訪問請求為首次訪問請求,并且所述第一訪問請求中攜帶ID信息;
第一數(shù)據(jù)接收單元402,用于接收所述服務(wù)器發(fā)送的拒絕應(yīng)答信息,接收的所述拒絕應(yīng)答信息是所述服務(wù)器根據(jù)所述ID信息查找所述ID信息對應(yīng)的目的地址發(fā)送的,并且所述拒絕應(yīng)答信息中包含第一Token;
第二請求發(fā)送單元403,用于向所述服務(wù)器發(fā)送第二訪問請求,所述第二訪問請求中攜帶有Token信息;
第二數(shù)據(jù)接收單元404,用于接收所述服務(wù)器發(fā)送的數(shù)據(jù),所述數(shù)據(jù)是所述服務(wù)器在確定所述Token信息與第一Token匹配時,查找的所述第二訪問請求所請求的數(shù)據(jù)。
這里,所述終端可以是手機(jī)、平板電腦等設(shè)備,當(dāng)所述終端為合法用戶,即已在所述服務(wù)器中進(jìn)行注冊的用戶時,由所述第一請求發(fā)送單元401向服務(wù)器發(fā)送訪問請求,所述服務(wù)器在拒絕所述訪問請求后,會根據(jù)所述訪問請求中攜帶的ID信息對所述終端進(jìn)行身份認(rèn)證,在所述終端的身份認(rèn)證通過后,根據(jù)所述ID信息生成第一Token,并向所述ID信息對應(yīng)的目的地址發(fā)送拒絕應(yīng)答信息。其中,所述拒絕應(yīng)答信息中包含第一Token。所述第一數(shù)據(jù)接收單元402在收到所述服務(wù)器返回的拒絕應(yīng)答信息后,觸發(fā)所述第二請求發(fā)送單元403,并由第二請求發(fā)送單元403根據(jù)所述拒絕應(yīng)答信息中的第一Token,向所述服務(wù)器發(fā)送第二訪問請求,并且所述第二訪問請求中攜帶有所述第一Token中的隨機(jī)數(shù)和密鑰。所述服務(wù)器接收到所述第二請求發(fā)送單元403發(fā)送的所述第二訪問請求后,先根據(jù)所述第二訪問請求中的ID信息對所述終端再次進(jìn)行身份認(rèn)證,并在身份認(rèn)證通過后,將所述第二訪問請求中攜帶的隨機(jī)數(shù)和密鑰與第一Token中的隨機(jī)數(shù)和密鑰進(jìn)行匹配,并在確定匹配時,查找所述第二訪問請求所請求的數(shù)據(jù),并向所述終端發(fā)送所述數(shù)據(jù),這里,具體由所述第二數(shù)據(jù)接收單元404接收所述服務(wù)器發(fā)送的所述數(shù)據(jù)。
本領(lǐng)域內(nèi)的技術(shù)人員應(yīng)明白,本發(fā)明的實施例可提供為方法、系統(tǒng)、或計算機(jī)程序產(chǎn)品。因此,本發(fā)明可采用硬件實施例、軟件實施例、或結(jié)合軟件和硬件方面的實施例的形式。而且,本發(fā)明可采用在一個或多個其中包含有計算機(jī)可用程序代碼的計算機(jī)可用存儲介質(zhì)(包括但不限于磁盤存儲器和光學(xué)存儲器等)上實施的計算機(jī)程序產(chǎn)品的形式。
本發(fā)明是參照根據(jù)本發(fā)明實施例的方法、設(shè)備(系統(tǒng))、和計算機(jī)程序產(chǎn)品的流程圖和/或方框圖來描述的。應(yīng)理解可由計算機(jī)程序指令實現(xiàn)流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結(jié)合。可提供這些計算機(jī)程序指令到通用計算機(jī)、專用計算機(jī)、嵌入式處理機(jī)或其他可編程數(shù)據(jù)處理設(shè)備的處理器以產(chǎn)生一個機(jī)器,使得通過計算機(jī)或其他可編程數(shù)據(jù)處理設(shè)備的處理器執(zhí)行的指令產(chǎn)生用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些計算機(jī)程序指令也可存儲在能引導(dǎo)計算機(jī)或其他可編程數(shù)據(jù)處理設(shè)備以特定方式工作的計算機(jī)可讀存儲器中,使得存儲在該計算機(jī)可讀存儲器中的指令產(chǎn)生包括指令裝所設(shè)置的制造品,該指令裝置實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些計算機(jī)程序指令也可裝載到計算機(jī)或其他可編程數(shù)據(jù)處理設(shè)備上,使得在計算機(jī)或其他可編程設(shè)備上執(zhí)行一系列操作步驟以產(chǎn)生計算機(jī)實現(xiàn)的處理,從而在計算機(jī)或其他可編程設(shè)備上執(zhí)行的指令提供用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
以上所述,僅為本發(fā)明的較佳實施例而已,并非用于限定本發(fā)明的保護(hù)范圍。