CN105978919A - 一种验证处理方法 - Google Patents

一种验证处理方法 Download PDF

Info

Publication number
CN105978919A
CN105978919A CN201610605806.2A CN201610605806A CN105978919A CN 105978919 A CN105978919 A CN 105978919A CN 201610605806 A CN201610605806 A CN 201610605806A CN 105978919 A CN105978919 A CN 105978919A
Authority
CN
China
Prior art keywords
user
keystone
authentication
cloud server
processing method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610605806.2A
Other languages
English (en)
Other versions
CN105978919B (zh
Inventor
米军喜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Building Cloud Network Technology Co Ltd
Original Assignee
Harbin Building Cloud Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Building Cloud Network Technology Co Ltd filed Critical Harbin Building Cloud Network Technology Co Ltd
Priority to CN201610605806.2A priority Critical patent/CN105978919B/zh
Publication of CN105978919A publication Critical patent/CN105978919A/zh
Application granted granted Critical
Publication of CN105978919B publication Critical patent/CN105978919B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Abstract

本发明提供了一种验证处理方法。该验证处理方法包括:响应于用户的请求消息,获取用户对应的属性文件,包括用户基础信息和keystone信息;keystone开关为关时,根据基础信息进行基础认证,基础认证成功时通过云服务器端对用户进行二次验证;keystone开关为开时,根据基础信息进行基础认证,基础认证成功时根据keystone信息对用户进行keystone认证;当keystone认证成功时,向用户发送令牌,并通过云服务器端根据keystone信息对用户进行令牌验证;在进行二次验证或令牌验证的过程中,根据预设的控制开关的状态来判断是否对待验证的数据进行AES加密。本发明的验证的效果好,安全性较高。

Description

一种验证处理方法
技术领域
本发明涉及信息处理技术,尤其涉及一种验证处理方法。
背景技术
随着计算机技术以及网络技术的发展,人们的日常工作和生活中越来越离不开计算机和互联网。由此,计算机和网络领域的信息安全问题也逐渐成为人们关注的热点。
例如,用户在登录计算机、应用时,或者更改、删除用户等操作时,往往涉及到安全验证处理。而目前,现有的验证处理技术的验证方法的验证效率低、验证效果差。
发明内容
在下文中给出了关于本发明的简要概述,以便提供关于本发明的某些方面的基本理解。应当理解,这个概述并不是关于本发明的穷举性概述。它并不是意图确定本发明的关键或重要部分,也不是意图限定本发明的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
鉴于此,本发明提供了一种验证处理方法,以至少解决现有的现有的验证处理技术的验证方法的验证效率低、验证效果差的问题。
根据本发明的一个方面,提供了一种验证处理方法,所述验证处理方法包括:接收用户的请求消息;响应于所述请求消息,在用户端数据库中获取用户对应的属性文件,所述属性文件中包括用户的基础信息和keystone信息;获取keystone开关的状态;在所述keystone开关的状态为关的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时通过云服务器端对所述用户进行二次验证;在所述keystone开关的状态为开的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时根据用户的keystone信息对用户进行keystone认证;当所述keystone认证失败时,结束认证处理;当所述keystone认证成功时,向用户发送令牌,并通过云服务器端根据keystone信息对用户进行令牌验证;在进行所述二次验证或所述令牌验证的过程中,根据预设的控制开关的状态来判断是否对待验证的数据进行AES加密,当向所述云服务器端发送的信息数据量大于预设阈值时所述控制开关的状态为关,而当向所述云服务器端发送的信息数据量小于或等于所述预设阈值时所述控制开关的状态为开;其中,在所述控制开关的状态为开的情况下,对待验证的数据进行AES加密,并将得到的AES加密数据发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;在所述控制开关的状态为关的情况下,将待验证的数据不经AES加密而直接发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;其中,在所述二次验证中利用预设公钥完成AES加密,而在所述令牌验证中利用基于用户的keystone信息生成的私钥及所述预设公钥完成AES加密。
进一步地,所述验证处理方法还包括:所述云服务器端在接收到所述AES加密数据后,对所述AES加密数据进行解密,解密成功后进行所述对应的所述二次验证或所述令牌验证。
进一步地,在所述云服务器端对所述AES加密数据解密失败后,输出操作失败提示。
进一步地,在向所述云服务器端发送http、soap请求时均采用AES加密方式进行加密。
进一步地,所述验证处理方法还包括:从所述云服务器端接收返回的数据,并对所述返回的数据进行AES解密。
进一步地,从所述云服务器端返回的http、soap请求均采用AES加密方式进行加密。
进一步地,所述验证处理方法还包括:在进行所述keystone认证时,若出现认证错误,输出错误码或错误提示信息。
本发明的验证处理方法,其通过keystone开关和控制开关两个开关来针对不同情况进行不同的验证处理方式,验证的效果好,安全性较高;此外,以建筑行业特殊属性特征为公钥和私钥对用户数据进行加密、解密,在平台端(即用户端)发生变化活请求时,控制端(即云服务器端)进行判断只有当用户私钥满足加密数据对应属性时,用户才能够得到数据修改权限,使得安全性能能够进一步提高。
通过以下结合附图对本发明的最佳实施例的详细说明,本发明的这些以及其他优点将更加明显。
附图说明
本发明可以通过参考下文中结合附图所给出的描述而得到更好的理解,其中在所有附图中使用了相同或相似的附图标记来表示相同或者相似的部件。所述附图连同下面的详细说明一起包含在本说明书中并且形成本说明书的一部分,而且用来进一步举例说明本发明的优选实施例和解释本发明的原理和优点。在附图中:
图1为本发明的验证处理方法的流程图。
本领域技术人员应当理解,附图中的元件仅仅是为了简单和清楚起见而示出的,而且不一定是按比例绘制的。例如,附图中某些元件的尺寸可能相对于其他元件放大了,以便有助于提高对本发明实施例的理解。
具体实施方式
在下文中将结合附图对本发明的示范性实施例进行描述。为了清楚和简明起见,在说明书中并未描述实际实施方式的所有特征。然而,应该了解,在开发任何这种实际实施例的过程中必须做出很多特定于实施方式的决定,以便实现开发人员的具体目标,例如,符合与系统及业务相关的那些限制条件,并且这些限制条件可能会随着实施方式的不同而有所改变。此外,还应该了解,虽然开发工作有可能是非常复杂和费时的,但对得益于本公开内容的本领域技术人员来说,这种开发工作仅仅是例行的任务。
在此,还需要说明的一点是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅示出了与根据本发明的方案密切相关的装置结构和/或处理步骤,而省略了与本发明关系不大的其他细节。
本发明技术方案不局限于以下所列举具体实施方式,还包括其他流体介质中颗粒物多粒径分布对光散射成分检测的影响。
本发明的实施例提供了一种验证处理方法,所述验证处理方法包括:接收用户的请求消息;响应于所述请求消息,在用户端数据库中获取用户对应的属性文件,所述属性文件中包括用户的基础信息和keystone信息;获取keystone开关的状态;在所述keystone开关的状态为关的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时通过云服务器端对所述用户进行二次验证;在所述keystone开关的状态为开的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时根据用户的keystone信息对用户进行keystone认证;当所述keystone认证失败时,结束认证处理;当所述keystone认证成功时,向用户发送令牌,并通过云服务器端根据keystone信息对用户进行令牌验证;在进行所述二次验证或所述令牌验证的过程中,根据预设的控制开关的状态来判断是否对待验证的数据进行AES加密,当向所述云服务器端发送的信息数据量大于预设阈值时所述控制开关的状态为关,而当向所述云服务器端发送的信息数据量小于或等于所述预设阈值时所述控制开关的状态为开;其中,在所述控制开关的状态为开的情况下,对待验证的数据进行AES加密,并将得到的AES加密数据发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;在所述控制开关的状态为关的情况下,将待验证的数据不经AES加密而直接发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;其中,在所述二次验证中利用预设公钥完成AES加密,而在所述令牌验证中利用基于用户的keystone信息生成的私钥及所述预设公钥完成AES加密。
下面结合图1来描述本发明的一种验证处理方法的一个示例的处理流程100。
如图1所示,处理流程开始之后,执行步骤S110。
在步骤S110中,接收用户的请求消息(例如登录请求消息、访问请求消息、删除用户请求消息、修改用户请求消息、添加用户请求消息等)。然后,执行步骤S120。
在步骤S120中,响应于步骤S110中接收到的请求消息,在用户端数据库中获取用户对应的属性文件,属性文件中包括用户的基础信息(例如账号、密码等信息)和keystone信息。然后,执行步骤S130。其中,keystone信息例如包括ip信息等。此外,keystone信息例如还可以包括如下信息中的一种或多种:建筑类型信息(如商用或住宅);建筑材料信息;户型信息;等等。
在步骤S130中,获取keystone开关的状态。其中,keystone开关例如可以根据用户的类型等信息来设置其状态。例如,可以预先将用户分为两类或多类,第一类用户(如VIP用户)对应的keystone开关的状态为开,而第二类用户(如普通用户)对应的keystone开关的状态为关,等等。
这样,若步骤S130中所获取的keystone开关的状态为关,则执行步骤S140;而若步骤S130中所获取的keystone开关的状态为开,则执行步骤S150。
在步骤S140中,根据用户的基础信息对用户进行基础认证,当步骤S140中的基础认证失败时,处理流程100结束;而当步骤S140中的基础认证成功时,执行步骤S141。其中,基础认证例如通过用户的账号、密码等信息进行验证。
在步骤S141中,根据预设的控制开关的状态来判断是否对待验证的数据(即当前要发送给云服务器端的数据)进行AES加密。
其中,当向云服务器端发送的信息数据量大于预设阈值时控制开关的状态为关,而当向云服务器端发送的信息数据量小于或等于预设阈值时控制开关的状态为开。
若当前控制开关的状态为开,则在步骤S141中基于预设公钥对待验证的数据进行AES加密,并将得到的AES加密数据发送给云服务器端,然后执行步骤S160。
若当前控制开关的状态为关,则在步骤S141中将待验证的数据不经AES加密而直接发送给云服务器端,然后执行步骤S160。
在步骤S160中,通过云服务器端对用户进行二次验证。完述二次验证后,处理流程100结束。
另一方面,在步骤S150中,根据用户的基础信息对用户进行基础认证,当步骤S150中的基础认证失败时,处理流程100结束;而当步骤S150中的基础认证成功时,执行步骤S170。
在步骤S170中,根据用户的keystone信息对用户进行keystone认证,在进行keystone认证时例如可以通过查看keystone信息对应的使用API来确定其操作接口。
其中,当步骤S170中的keystone认证失败时,处理流程100结束。
根据一种实现方式,若步骤S170中的keystone认证出现认证错误,则输出错误码或错误提示信息。
当步骤S170中的keystone认证成功时,执行步骤S180。
在步骤S180中,向用户发送令牌,然后执行步骤S181。
在步骤S181中,根据预设的控制开关的状态来判断是否对待验证的数据(即当前要发送给云服务器端的数据)进行AES加密,当向云服务器端发送的信息数据量大于预设阈值时控制开关的状态为关,而当向云服务器端发送的信息数据量小于或等于预设阈值时控制开关的状态为开。
若当前控制开关的状态为开,则在步骤S181中基于用户对应的keystone信息生成私钥,利用生成的私钥以及预设公钥对待验证的数据进行AES加密,并将得到的AES加密数据发送给云服务器端,然后执行步骤S160。
若当前控制开关的状态为关,则在步骤S181中将待验证的数据不经AES加密而直接发送给云服务器端,然后执行步骤S190。
在步骤S190中,通过云服务器端根据keystone信息对用户进行令牌验证。完成令牌验证后,处理流程100结束。
根据一种实现方式,若云服务器端接收到的为AES加密数据,则首先对接收到的AES加密数据进行解密(解密的算法与加密算法相对应),解密成功后在对解密后数据进行二次验证或令牌验证。
若云服务器端对AES加密数据解密失败,例如可以输出操作失败提示。
根据一种实现方式,在步骤S141中或步骤S181中进行AES加密时,向云服务器端发送的http、soap请求均可以采用AES加密方式进行加密。
根据一种实现方式,当云服务器端完成验证(如二次验证或令牌验证)后,云服务器端将验证的结果以数据形式返回给用户端,其中,返回的http、soap请求均采用AES加密方式进行加密。
根据一种实现方式,当用户端从云服务器端接收到返回的数据时,若该返回的数据为经过AES加密的数据,则对返回的数据进行AES解密。
本发明的验证处理方法,其通过keystone开关和控制开关两个开关来针对不同情况进行不同的验证处理方式,验证的效果好,安全性较高;此外,以建筑行业特殊属性特征为公钥和私钥对用户数据进行加密、解密,在平台端(即用户端)发生变化活请求时,控制端(即云服务器端)进行判断只有当用户私钥满足加密数据对应属性时,用户才能够得到数据修改权限,使得安全性能能够进一步提高。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。

Claims (7)

1.一种验证处理方法,其特征在于,所述验证处理方法包括:
接收用户的请求消息;
响应于所述请求消息,在用户端数据库中获取用户对应的属性文件,所述属性文件中包括用户的基础信息和keystone信息;
获取keystone开关的状态;
在所述keystone开关的状态为关的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时通过云服务器端对所述用户进行二次验证;
在所述keystone开关的状态为开的情况下,根据用户的所述基础信息对用户进行基础认证,当所述基础认证失败时结束认证处理,而当所述基础认证成功时根据用户的keystone信息对用户进行keystone认证;
当所述keystone认证失败时,结束认证处理;
当所述keystone认证成功时,向用户发送令牌,并通过云服务器端根据keystone信息对用户进行令牌验证;
在进行所述二次验证或所述令牌验证的过程中,根据预设的控制开关的状态来判断是否对待验证的数据进行AES加密,当向所述云服务器端发送的信息数据量大于预设阈值时所述控制开关的状态为关,而当向所述云服务器端发送的信息数据量小于或等于所述预设阈值时所述控制开关的状态为开;在所述控制开关的状态为开的情况下,对待验证的数据进行AES加密,并将得到的AES加密数据发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;在所述控制开关的状态为关的情况下,将待验证的数据不经AES加密而直接发送给所述云服务器端以完成对应的所述二次验证或所述令牌验证;
其中,在所述二次验证中利用预设公钥完成AES加密,而在所述令牌验证中利用基于用户的keystone信息生成的私钥及所述预设公钥完成AES加密。
2.根据权利要求1所述的验证处理方法,其特征在于,所述验证处理方法还包括:
所述云服务器端在接收到所述AES加密数据后,对所述AES加密数据进行解密,解密成功后进行所述对应的所述二次验证或所述令牌验证。
3.根据权利要求2所述的验证处理方法,其特征在于,
在所述云服务器端对所述AES加密数据解密失败后,输出操作失败提示。
4.根据权利要求1-3中任一项所述的验证处理方法,其特征在于,
在向所述云服务器端发送http、soap请求时均采用AES加密方式进行加密。
5.根据权利要求1-4中任一项所述的验证处理方法,其特征在于,所述验证处理方法还包括:
从所述云服务器端接收返回的数据,并对所述返回的数据进行AES解密。
6.根据权利要求5所述的验证处理方法,其特征在于,
从所述云服务器端返回的http、soap请求均采用AES加密方式进行加密。
7.根据权利要求1-6中任一项所述的验证处理方法,其特征在于,所述验证处理方法还包括:
在进行所述keystone认证时,若出现认证错误,输出错误码或错误提示信息。
CN201610605806.2A 2016-07-29 2016-07-29 一种验证处理方法 Active CN105978919B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610605806.2A CN105978919B (zh) 2016-07-29 2016-07-29 一种验证处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610605806.2A CN105978919B (zh) 2016-07-29 2016-07-29 一种验证处理方法

Publications (2)

Publication Number Publication Date
CN105978919A true CN105978919A (zh) 2016-09-28
CN105978919B CN105978919B (zh) 2018-12-21

Family

ID=56951006

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610605806.2A Active CN105978919B (zh) 2016-07-29 2016-07-29 一种验证处理方法

Country Status (1)

Country Link
CN (1) CN105978919B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453347A (zh) * 2016-10-31 2017-02-22 努比亚技术有限公司 一种用于云服务的用户登录装置及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060520A (zh) * 2006-04-21 2007-10-24 盛趣信息技术(上海)有限公司 基于Token的SSO认证系统
CN102984115A (zh) * 2011-09-02 2013-03-20 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
WO2013153425A1 (en) * 2012-04-12 2013-10-17 Telefonaktiebolaget L M Ericsson (Publ) Layer 3 service implementation in cloud servers and method
CN104243493A (zh) * 2014-10-11 2014-12-24 上海众人科技有限公司 一种网络身份认证方法及系统
CN105227344A (zh) * 2015-08-21 2016-01-06 武汉烽火网络有限责任公司 基于OpenStack的软件定义网络模拟系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060520A (zh) * 2006-04-21 2007-10-24 盛趣信息技术(上海)有限公司 基于Token的SSO认证系统
CN102984115A (zh) * 2011-09-02 2013-03-20 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
CN102984115B (zh) * 2011-09-02 2016-03-16 中国长城计算机深圳股份有限公司 一种网络安全方法、及客户端服务器
WO2013153425A1 (en) * 2012-04-12 2013-10-17 Telefonaktiebolaget L M Ericsson (Publ) Layer 3 service implementation in cloud servers and method
CN104243493A (zh) * 2014-10-11 2014-12-24 上海众人科技有限公司 一种网络身份认证方法及系统
CN105227344A (zh) * 2015-08-21 2016-01-06 武汉烽火网络有限责任公司 基于OpenStack的软件定义网络模拟系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453347A (zh) * 2016-10-31 2017-02-22 努比亚技术有限公司 一种用于云服务的用户登录装置及方法

Also Published As

Publication number Publication date
CN105978919B (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
CN108229220B (zh) 用于在不可信用户设备上的信息的可信呈现的系统和方法
CN105099707B (zh) 一种离线认证方法、服务器及系统
CN105490997B (zh) 安全校验方法、装置、终端及服务器
CN104243494B (zh) 一种数据处理方法
CN109472130A (zh) Linux密码管理方法、中控机、可读存储介质
CN106101160A (zh) 一种系统登录方法及装置
CN108462695A (zh) 安全传输数据的方法、装置及系统
CN109120571B (zh) 公民个人数据授权使用的系统和方法
CN104837159A (zh) Android平台OAuth协议误用安全检测方法
CN110166471A (zh) 一种Portal认证方法及装置
CN105978919A (zh) 一种验证处理方法
CN109862009A (zh) 一种客户端身份校验方法及装置
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
Osei et al. Cloud computing login authentication redesign
CN105095780B (zh) 一种芯片内测试端口的访问方法及装置
US20220377074A1 (en) Protected user information verification system
CN105376242A (zh) 一种云终端数据访问的认证方法、系统及云终端的管理系统
CN105847218A (zh) 一种控制用户权限的方法、业务平台及系统
CN105049433B (zh) 标识化卡号信息传输验证方法及系统
Qin et al. A personal DRM scheme based on social trust
CN112784249A (zh) 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质
CN103746899A (zh) 邮件阅读系统及方法
CN109743304A (zh) 一种面向云计算的网络安全预警方法及系统
CN113271306B (zh) 数据请求、发送方法、设备以及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant