CN109150898B - 用于处理信息的方法和装置 - Google Patents
用于处理信息的方法和装置 Download PDFInfo
- Publication number
- CN109150898B CN109150898B CN201811088243.XA CN201811088243A CN109150898B CN 109150898 B CN109150898 B CN 109150898B CN 201811088243 A CN201811088243 A CN 201811088243A CN 109150898 B CN109150898 B CN 109150898B
- Authority
- CN
- China
- Prior art keywords
- user
- information
- request
- code
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了用于处理信息的方法和装置。该方法的一具体实施方式包括:接收目标用户的客户端发送的校验请求信息;响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息;根据请求时间确定校验请求信息是否有效,响应于确定有效,确定预设存储区内是否包括用户签名编码;响应于确定不包括,将用户签名编码存储至预设存储区内,以及基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码;响应于确定服务端应用编码和客户端应用编码匹配,生成用于表征校验请求为合法请求的校验成功信息。该实施方式降低了客户端发送的信息被篡改或拦截的风险。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及用于处理信息的方法和装置。
背景技术
随着现在网络通讯及信息技术的发展,网络环境下的信息安全越来越重要。而现有的服务端和客户端的通讯方式,大部分以接口形式传输,这也就导致了信息在传输的过程中,容易被泄露、篡改或者删除等,给信息安全带来了很大的威胁。因此,在接口通讯中,采用一种安全的校验技术,便显得尤为重要。
在现有的API(应用程序编程接口,Application Programming Interface)签名认证中,比较常用的验证方式,是通过Token令牌验证方式,进行接口安全校验,即客户端在向服务端发起请求前,通过用户名和用户密码,向服务端索要请求时所需的令牌。服务端校验通过后,将令牌回传到客户端。然后客户端再发起实际的业务请求。服务端针对令牌设置有效期,客户端再发起业务请求时,如果令牌过期,则重新向服务端索要令牌后,才能继续发起业务请求。
通过这种Token令牌校验方式,虽然能大量降低信息传输时被篡改的风险,但是也存在一定的隐患。客户端每隔一段时间,都必须向服务端请求Token。请求Token时,需要重新验证服务端的用户名和用户密码。如果传输过程中,用户名和用户密码被拦截,则同样会出现安全隐患。
发明内容
本申请实施例提出了用于处理信息的方法和装置,以及用于发送信息的方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种用于处理信息的方法,该方法包括:接收目标用户的客户端发送的校验请求信息;响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息,其中,配置信息包括预设的、用户名对应的用户密码;根据请求时间确定校验请求信息是否有效,响应于确定有效,确定预设存储区内是否包括用户签名编码;响应于确定不包括,将用户签名编码存储至预设存储区内,以及基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码;响应于确定服务端应用编码和客户端应用编码匹配,生成用于表征校验请求为合法请求的校验成功信息。
在一些实施例中,基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码,包括:对用户密码、请求时间和用户签名编码合并操作,得到待处理信息;对待处理信息进行加密计算,得到服务端应用编码。
在一些实施例中,对用户密码、请求时间和用户签名编码合并操作,得到待处理信息,包括:对用户密码、请求时间和用户签名编码进行排序;将排序后的用户密码、请求时间和用户签名编码进行合并操作,得到待处理信息。
在一些实施例中,对待处理信息进行加密计算,得到服务端应用编码,包括:对待处理信息进行加密计算,得到包含预设形式的字母的服务端应用编码。
在一些实施例中,配置信息还包括编码排重时间阈值和请求超时时间阈值;以及根据请求时间确定校验请求信息是否有效,包括:确定当前时间与请求时间之差是否小于请求超时时间阈值,且小于编码排重时间阈值;响应于确定小于请求超时时间阈值,且小于编码排重时间阈值,确定校验请求信息有效。
在一些实施例中,在生成用于表征校验请求为合法请求的校验成功信息之后,该方法还包括:响应于确定当前时间与所述请求时间之差大于等于预设的编码超期时间,将用户签名编码从预设存储区内删除。
第二方面,本申请实施例提供了一种用于发送信息的方法,该方法包括:获取目标用户输入的用户信息,其中,用户信息包括用户名和用户密码;基于用户信息,生成用于表征目标用户的用户签名编码;确定请求时间;基于用户密码、请求时间和用户签名编码,计算得到客户端应用编码;生成包括用户名、请求时间、用户签名编码和客户端应用编码的校验请求信息,以及将校验请求信息发送至服务端。
第三方面,本申请实施例提供了一种用于处理信息的装置,该装置包括:接收模块,用于接收目标用户的客户端发送的校验请求信息;获取模块,用于响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息,其中,配置信息包括预设的、用户名对应的用户密码;确定模块,用于根据请求时间确定校验请求信息是否有效,响应于确定有效,确定预设存储区内是否包括用户签名编码;计算模块,用于响应于确定不包括,将用户签名编码存储至预设存储区内,以及基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码;生成模块,用于响应于确定服务端应用编码和客户端应用编码匹配,生成用于表征校验请求为合法请求的校验成功信息。
在一些实施例中,计算模块包括:合并单元,用于对用户密码、请求时间和用户签名编码合并操作,得到待处理信息;计算单元,用于对待处理信息进行加密计算,得到服务端应用编码。
在一些实施例中,合并单元包括:排序子单元,用于对用户密码、请求时间和用户签名编码进行排序;合并子单元,用于将排序后的用户密码、请求时间和用户签名编码进行合并操作,得到待处理信息。
在一些实施例中,计算单元进一步用于:对待处理信息进行加密计算,得到包含预设形式的字母的服务端应用编码。
在一些实施例中,配置信息还包括编码排重时间阈值和请求超时时间阈值;以及确定模块包括:第一确定单元,用于确定当前时间与请求时间之差是否小于请求超时时间阈值,且小于编码排重时间阈值;第二确定单元,用于响应于确定小于请求超时时间阈值,且小于编码排重时间阈值,确定校验请求信息有效。
在一些实施例中,该装置还包括:删除模块,用于响应于确定当前时间与所述请求时间之差大于等于预设的编码超期时间,将用户签名编码从预设存储区内删除。
第四方面,本申请实施例提供了一种发送处理信息的装置,该装置包括:获取模块,用于获取目标用户输入的用户信息,其中,用户信息包括用户名和用户密码;生成模块,用于基于用户信息,生成用于表征目标用户的用户签名编码;确定模块,用于确定请求时间;计算模块,用于基于用户密码、请求时间和用户签名编码,计算得到客户端应用编码;发送模块,用于生成包括用户名、请求时间、用户签名编码和客户端应用编码的校验请求信息,以及将校验请求信息发送至服务端。
本申请实施例提供的用于处理信息的方法和装置,通过接收目标用户的客户端发送的校验请求信息,确定校验请求信息是否有效,如果有效,确定预设存储区内是否已经包括了用户签名编码,如果不包括,基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码,最后比较服务端应用编码和客户端应用是否编码匹配来确定校验请求是否合法,从而降低了客户端发送的信息被篡改或拦截的风险。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的用于处理信息的方法的一个实施例的流程图;
图3是根据本申请的用于发送信息的方法的一个实施例的流程图;
图4是根据本申请的用于处理信息的装置的一个实施例的结构示意图;
图5是根据本申请的用于发送信息的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的用于处理信息的方法或用于处理信息的装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有通信功能的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103发送的校验请求信息进行处理的后台信息处理服务器。后台信息处理服务器可以对接收到的校验请求信息进行分析等处理,并得到处理结果(例如用于表征校验请求为合法请求的校验成功信息)。
需要说明的是,本申请实施例所提供的用于处理信息的方法一般由服务器105执行,相应地,用于处理信息的装置一般设置于服务器105中。另外,本申请实施例所提供的用于发送信息的方法一般由终端设备101、102、103执行,相应地,用于发送信息的装置一般设置于终端设备101、102、103中。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的用于处理信息的方法的一个实施例的流程200。该用于处理信息的方法,包括以下步骤:
步骤201,接收目标用户的客户端发送的校验请求信息。
在本实施例中,用于处理信息的方法的执行主体(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式接收目标用户的客户端(例如图1所示的终端设备)发送的校验请求信息。其中,目标用户可以是使用与上述执行主体通信连接的用户。校验请求信息可以是用于验证目标用户是否为合法用户的信息。校验请求信息可以是以各种协议传输的信息,例如HTTP(HyperText Transfer Protocol,超文本传输协议)、FTP(File TransferProtocol,文件传输协议)等。
步骤202,响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息。
在本实施例中,上述执行主体可以响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息。其中,配置信息包括预设的、用户名对应的用户密码。上述配置信息可以是执行主体根据目标用户预先输入的用户名、用户密码等信息生成的信息。通常,一个用户对应一个配置信息,配置信息可以具有对应的标识,该标识可以是用户名,也可以是其它用于标识用户的信息(例如编号、编码等)。
具体地,校验请求信息可以包括各种字段,上述执行主体可以按照字段名,从校验请求信息中提取各个字段对应的信息。如果校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,则可以确定校验请求信息符合条件,可以进行进一步的处理步骤。可以看出,本步骤中的用户密码是预先设置在配置信息中的,而不是跟随校验请求信息发送给上述执行主体的,因此,可以降低用户密码被截取的风险。
步骤203,根据请求时间确定校验请求信息是否有效,响应于确定有效,确定预设存储区内是否包括用户签名编码。
在本实施例中,上述执行主体可以根据校验请求信息包括的请求时间确定校验请求信息是否有效。其中,请求时间可以是以时间戳方式表征,或者以各个计时单位对应的数值(例如2018年9月9日12:00:00,对应的请求时间可以是20180909120000)表征。
作为示例,上述执行主体可以根据请求时间确定当前时间是否超过预设时间阈值,如果不超过,则确定校验请求信息有效,否则无效。
在本实施例的一些可选的实现方式中,目标用户对应的配置信息还包括编码排重时间阈值和请求超时时间阈值。上述执行主体可以按照如下步骤确定校验请求信息是否有效:
首先,确定当前时间与请求时间之差是否小于请求超时时间阈值,且小于编码排重时间阈值。然后,响应于确定小于请求超时时间阈值,且小于编码排重时间阈值,确定校验请求信息有效。具体地,上述编码排重时间阈值和请求超时时间阈值可以相同,也可以不同。实践中,请求超时时间阈值通常小于编码排重时间阈值,例如超时时间阈值为30分钟,编码排重时间阈值为40分钟。设置编码排重时间阈值,可以实现在一定期限内,判断预设存储区内是否存在用户签名编码,即判断用户签名编码是否重复。从而可以降低不设置编码排重时间阈值造成的用户签名编码过多而导致的存储空间不足、校验效率低、准确性低等缺点。
在本实施例中,上述执行主体可以响应于确定校验请求信息有效,确定预设存储区内是否包括用户签名编码。其中,预设存储区可以是预先设置的、用于存储用户签名编码的存储区。作为示例,预设存储区可以是单独分配的一个存储区,也可以是存储目标用户的配置信息的存储区。需要说明的是,预设存储区可以设置在上述执行主体中,也可以设置在与上述执行主体通信连接的其他电子设备中,本申请实施例不做限定。
可选地,上述执行主体可以响应于确定校验请求无效,生成表征校验失败的信息。以及将该信息发送至客户端。
步骤204,响应于确定不包括,将用户签名编码存储至预设存储区内,以及基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码。
在本实施例中,上述执行主体可以响应于确定预设存储区内不包括用户签名编码,将用户签名编码存储至预设存储区内,以及基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码。
具体地,上述执行主体可以利用各种方法生成服务端应用编码。作为示例,上述执行主体可以按照现有的各种加密算法(例如哈希算法、DES(Data Encryption Standard)算法等),对用户密码、请求时间和用户签名编码进行加密计算,得到服务端应用编码。
可选地,当预设存储区内已经存在用户签名编码时,确定上述校验请求信息为非法请求,本次校验失败。上述执行主体可以响应于确定预设存储区内已经存在用户签名编码,生成表征校验失败的信息。以及将该信息发送至客户端。可以看出,当校验请求信息被截取时,由于预设存储区内已经存在用户签名编码,从而确定校验失败,降低了校验请求信息被截取或篡改的风险。
在本实施例的一些可选的实现方式中,上述执行主体可以基于用户密码、请求时间和用户签名编码,按照如下步骤计算得到服务端应用编码:
步骤一,对用户密码、请求时间和用户签名编码合并操作,得到待处理信息。作为示例,上述执行主体可以将用户密码、请求时间和用户签名编码随机排列顺序,并按照排列顺序组合为待处理信息。例如,假设用户密码为“abc123”,请求时间为时间戳“1536487725”,用户签名编码为“xyz”,则得到的待处理信息可以是“xyz1536487725abc123”。应当理解,上述合并操作可以是直接将字符串形式的用户密码、请求时间和用户签名编码进行合并,也可以是将用户密码、请求时间和用户签名编码转换为其他形式(例如转换为ASCII码)再进行合并。
可选地,上述执行主体可以对用户密码、请求时间和用户签名编码进行排序。具体地,上述执行主体可以按照各种方式进行排序,例如按照用户密码、请求时间和用户签名编码在校验请求信息中的排列次序进行排序;或者按照现有的字典排序(lexicographicalorder)的方法进行排序。其中,字典排序是目前广泛研究和应用的公知技术,这里不再赘述。然后,上述执行主体可以将排序后的用户密码、请求时间和用户签名编码进行合并操作,得到待处理信息。通过执行上述排序的步骤,可以提高生成得到待处理信息的复杂性,有利于进一步降低信息被篡改或泄露的风险。
步骤二,然后,对待处理信息进行加密计算,得到服务端应用编码。具体地,上述执行主体可以按照现有的各种加密算法(例如哈希算法、DES(Data Encryption Standard)算法等)对待处理信息进行加密计算,得到服务端应用编码。实践中,通常采用MD5(消息摘要算法,Message-Digest Algorithm)算法得到32位的服务端应用编码。
可选地,上述执行主体可以对待处理信息进行加密计算,得到包含预设形式的字母的服务端应用编码。其中,预设形式的字母可以是大写字母或小写字母,实践中,可以将服务端应用编码中的小写字母转换为大写字母,从而可以使服务端应用编码的形式达到一致,有利于避免导致大小写不一致导致的校验错误。
步骤205,响应于确定服务端应用编码和客户端应用编码匹配,生成用于表征校验请求为合法请求的校验成功信息。
在本实施例中,上述执行主体可以响应于确定服务端应用编码和客户端应用编码匹配,生成用于表征校验请求为合法请求的校验成功信息。其中,校验成功信息可以是各种形式的信息,包括但不限于以下至少一种:文字、数字、图像等。例如,校验成功信息可以是数字“1”,相应地,校验失败信息可以是数字“0”。
可选地,上述执行主体可以将生成的校验成功信息发送至目标用户的客户端,以使校验成功信息展示在客户端上。
作为示例,上述执行主体可以比较服务端应用编码和客户端应用编码是否相同,如果相同,则确定服务端应用编码和客户端应用编码匹配,否则不匹配。或者,上述执行主体可以确定服务端应用编码和客户端应用编码是否相似(例如包括的字符排列顺序一致,但大小写不一致,则可以确定两者相似),如果相似,则确定服务端应用编码和客户端应用编码匹配。
在本实施例的一些可选的实现方式中,在步骤205之后,上述执行主体可以进一步执行如下步骤:
响应于确定当前时间与所述请求时间之差大于等于预设的编码超期时间,将用户签名编码从预设存储区内删除。应当理解,这里的编码超期时间可以是预设的任意的时间,只要能够利用该时间确定出将用户签名编码从预设存储区内删除的时间,均在本申请的保护范围内。通过执行本实现方式,可以在下一次接收到校验请求消息后,能够正常判断预设存储区内是否包含用户签名编码。从而保证了信息校验的准确性。
可选地,上述执行主体可以确定当前时间与生成校验成功信息的时间的时间差,如果大于预设的时间差阈值,则将用户签名编码从预设存储区内删除。
本申请的上述实施例提供的方法,通过接收目标用户的客户端发送的校验请求信息,确定校验请求信息是否有效,如果有效,确定预设存储区内是否已经包括了用户签名编码,如果不包括,基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码,最后比较服务端应用编码和客户端应用是否编码匹配来确定校验请求是否合法,从而降低了客户端发送的信息被篡改或拦截的风险。
进一步参考图3,其示出了用于发送信息的方法的一个实施例的流程300。该用于发送信息的方法的流程300,包括以下步骤:
步骤301,获取目标用户输入的用户信息。
在本实施例中,用于发送信息的方法的执行主体(例如图1所示的终端设备)可以获取目标用户输入的用户信息,其中,用户信息包括用户名和用户密码。应当理解,用户信息还可以包括其他信息,例如用户目标用户的注册邮箱、注册手机号等。
步骤302,基于用户信息,生成用于表征目标用户的用户签名编码。
在本实施例中,上述执行主体可以基于用户信息,按照各种方法生成用于表征目标用户的用户签名编码。作为示例,上述执行主体可以利用现有的各种加密算法(例如哈希算法、DES(Data Encryption Standard)算法、等),对用户信息进行加密计算,得到用户签名编码。实践中,上述用户签名编码可以是UUID(通用唯一识别码,Universally UniqueIdentifier),用于唯一地标识上述目标用户。其中,生成UUID的方法是目前广泛研究和应用的公知技术,这里不再赘述。
步骤303,确定请求时间。
在本实施例中,上述执行主体可以确定请求时间。具体地,请求时间可以是当前时间,也可以是其他时间(例如生成用户签名编码的时间、记录的目标用户的点击操作(例如点击“登录”按钮)的时间等)。应当理解,请求时间可以是以时间戳方式表征,或者以各个计时单位对应的数值(例如2018年9月9日12:00:00,对应的请求时间可以是20180909120000)表征。
步骤304,基于用户密码、请求时间和用户签名编码,计算得到客户端应用编码。
在本实施例中,上述执行主体可以基于用户密码、请求时间和用户签名编码,计算得到客户端应用编码。具体地,本步骤中的计算得到客户端应用编码的方法可以与如上述图2对应实施例中步骤204描述的、计算得到服务端应用编码的方法相同,具体可以参考步骤204描述的内容,这里不再赘述。通过使用与服务端计算得到服务端应用编码的方法相同的方法,可以使得在用户发送的信息不被篡改的情况下,使得服务端应用编码和客户端应用编码相同,从而可以准确地判断用户发送的信息是否被篡改。
步骤305,生成包括用户名、请求时间、用户签名编码和客户端应用编码的校验请求信息,以及将校验请求信息发送至服务端。
在本实施例中,上述执行主体可以生成包括用户名、请求时间、用户签名编码和客户端应用编码的校验请求信息,以及将校验请求信息发送至服务端(例如图1所示的服务器)。具体地,校验请求信息可以是以各种协议传输的信息,例如HTTP(HyperText TransferProtocol,超文本传输协议)、FTP(File Transfer Protocol,文件传输协议)等。
本申请的上述实施例提供的方法,通过获取目标用户输入的用户信息,在基于用户信息,生成用于表征目标用户的用户签名编码,然后确定请求时间,再然后基于用户密码、请求时间和用户签名编码,计算得到客户端应用编码,最后生成包括用户名、请求时间、用户签名编码和客户端应用编码的校验请求信息,以及将校验请求信息发送至服务端,从而有助于使服务端对校验请求信息进行处理,从而降低了客户端发送的信息被篡改或拦截的风险。
进一步参考图4,作为对上述图2所示方法的实现,本申请提供了一种用于处理信息的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例的用于处理信息的装置400包括:接收模块401,用于接收目标用户的客户端发送的校验请求信息;获取模块402,用于响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息,其中,配置信息包括预设的、用户名对应的用户密码;确定模块403,用于根据请求时间确定校验请求信息是否有效,响应于确定有效,确定预设存储区内是否包括用户签名编码;计算模块404,用于响应于确定不包括,将用户签名编码存储至预设存储区内,以及基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码;生成模块405,用于响应于确定服务端应用编码和客户端应用编码匹配,生成用于表征校验请求为合法请求的校验成功信息。
在本实施例中,接收模块401可以通过有线连接方式或者无线连接方式接收目标用户的客户端(例如图1所示的终端设备)发送的校验请求信息。其中,目标用户可以是使用与上述装置400通信连接的用户。校验请求信息可以是用于验证目标用户是否为合法用户的信息。校验请求信息可以是以各种协议传输的信息,例如HTTP(HyperText TransferProtocol,超文本传输协议)、FTP(File Transfer Protocol,文件传输协议)等。
在本实施例中,获取模块402可以响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息。其中,配置信息包括预设的、用户名对应的用户密码。上述配置信息可以是执行主体根据目标用户预先输入的用户名、用户密码等信息生成的信息。通常,一个用户对应一个配置信息,配置信息可以具有对应的标识,该标识可以是用户名,也可以是其它用于标识用户的信息(例如编号、编码等)。
具体地,校验请求信息可以包括各种字段,上述获取模块402可以按照字段名,从校验请求信息中提取各个字段对应的信息。如果校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,则可以确定校验请求信息符合条件,可以进行进一步的处理步骤。可以看出,本步骤中的用户密码是预先设置在配置信息中的,而不是跟随校验请求信息发送给上述执行主体的,因此,可以降低用户密码被截取的风险。
在本实施例中,确定模块403可以根据校验请求信息包括的请求时间确定校验请求信息是否有效。其中,请求时间可以是以时间戳方式表征,或者以各个计时单位对应的数值(例如2018年9月9日12:00:00,对应的请求时间可以是20180909120000)表征。
作为示例,上述确定模块403可以根据请求时间确定当前时间是否超过预设时间阈值,如果不超过,则确定校验请求信息有效,否则无效。
在本实施例中,计算模块404可以响应于确定预设存储区内不包括用户签名编码,将用户签名编码存储至预设存储区内,以及基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码。
具体地,上述计算模块404可以利用各种方法生成服务端应用编码。作为示例,上述执行主体可以按照现有的各种加密算法(例如哈希算法、DES(Data EncryptionStandard)算法等),对用户密码、请求时间和用户签名编码进行加密计算,得到服务端应用编码。
在本实施例中,生成模块405可以响应于确定服务端应用编码和客户端应用编码匹配,生成用于表征校验请求为合法请求的校验成功信息。其中,校验成功信息可以是各种形式的信息,包括但不限于以下至少一种:文字、数字、图像等。例如,校验成功信息可以是数字“1”,相应地,校验失败信息可以是数字“0”。
可选地,上述生成模块405可以将生成的校验成功信息发送至目标用户的客户端,以使校验成功信息展示在客户端上。
在本实施例的一些可选的实现方式中,计算模块可以包括:合并单元(图中未示出),用于对用户密码、请求时间和用户签名编码合并操作,得到待处理信息;计算单元(图中未示出),用于对待处理信息进行加密计算,得到服务端应用编码。
在本实施例的一些可选的实现方式中,合并单元可以包括:排序子单元(图中未示出),用于对用户密码、请求时间和用户签名编码进行排序;合并子单元(图中未示出),用于将排序后的用户密码、请求时间和用户签名编码进行合并操作,得到待处理信息。
在本实施例的一些可选的实现方式中,计算单元可以进一步用于:对待处理信息进行加密计算,得到包含预设形式的字母的服务端应用编码。
在本实施例的一些可选的实现方式中,配置信息还包括编码排重时间阈值和请求超时时间阈值;以及确定模块403可以包括:第一确定单元(图中未示出),用于确定当前时间与请求时间之差是否小于请求超时时间阈值,且小于编码排重时间阈值;第二确定单元(图中未示出),用于响应于确定小于请求超时时间阈值,且小于编码排重时间阈值,确定校验请求信息有效。
在本实施例的一些可选的实现方式中,该装置还可以包括:删除模块(图中未示出),用于响应于确定当前时间与所述请求时间之差大于等于预设的编码超期时间,将用户签名编码从预设存储区内删除。
本申请的上述实施例提供的装置,通过接收目标用户的客户端发送的校验请求信息,确定校验请求信息是否有效,如果有效,确定预设存储区内是否已经包括了用户签名编码,如果不包括,基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码,最后比较服务端应用编码和客户端应用是否编码匹配来确定校验请求是否合法,从而降低了客户端发送的信息被篡改或拦截的风险。
进一步参考图5,作为对上述图3所示方法的实现,本申请提供了一种用于处理信息的装置的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于处理信息的装置500包括:获取模块501,用于获取目标用户输入的用户信息,其中,用户信息包括用户名和用户密码;生成模块502,用于基于用户信息,生成用于表征目标用户的用户签名编码;确定模块503,用于确定请求时间;计算模块504,用于基于用户密码、请求时间和用户签名编码,计算得到客户端应用编码;发送模块505,用于生成包括用户名、请求时间、用户签名编码和客户端应用编码的校验请求信息,以及将校验请求信息发送至服务端。
在本实施例中,获取模块501可以获取目标用户输入的用户信息,其中,用户信息包括用户名和用户密码。应当理解,用户信息还可以包括其他信息,例如用户目标用户的注册邮箱、注册手机号等。
在本实施例中,生成模块502可以基于用户信息,按照各种方法生成用于表征目标用户的用户签名编码。作为示例,上述执行主体可以利用现有的各种加密算法(例如哈希算法、DES(Data Encryption Standard)算法、等),对用户信息进行加密计算,得到用户签名编码。实践中,上述用户签名编码可以是UUID(通用唯一识别码,Universally UniqueIdentifier),用于唯一地标识上述目标用户。其中,生成UUID的方法是目前广泛研究和应用的公知技术,这里不再赘述。
在本实施例中,确定模块503可以确定请求时间。具体地,请求时间可以是当前时间,也可以是其他时间(例如生成用户签名编码的时间、记录的目标用户的点击操作(例如点击“登录”按钮)的时间等)。应当理解,请求时间可以是以时间戳方式表征,或者以各个计时单位对应的数值(例如2018年9月9日12:00:00,对应的请求时间可以是20180909120000)表征。
在本实施例中,计算模块504可以基于用户密码、请求时间和用户签名编码,计算得到客户端应用编码。具体地,本步骤中的计算得到客户端应用编码的方法可以与如上述图2对应实施例中步骤204描述的、计算得到服务端应用编码的方法相同,具体可以参考步骤204描述的内容,这里不再赘述。通过使用与服务端计算得到服务端应用编码的方法相同的方法,可以使得在用户发送的信息不被篡改的情况下,使得服务端应用编码和客户端应用编码相同,从而可以准确地判断用户发送的信息是否被篡改。
在本实施例中,发送模块505可以生成包括用户名、请求时间、用户签名编码和客户端应用编码的校验请求信息,以及将校验请求信息发送至服务端(例如图1所示的服务器)。具体地,校验请求信息可以是以各种协议传输的信息,例如HTTP(HyperText TransferProtocol,超文本传输协议)、FTP(File Transfer Protocol,文件传输协议)等。
本申请的上述实施例提供的装置,通过获取目标用户输入的用户信息,在基于用户信息,生成用于表征目标用户的用户签名编码,然后确定请求时间,再然后基于用户密码、请求时间和用户签名编码,计算得到客户端应用编码,最后生成包括用户名、请求时间、用户签名编码和客户端应用编码的校验请求信息,以及将校验请求信息发送至服务端,从而有助于使服务端对校验请求信息进行处理,从而降低了客户端发送的信息被篡改或拦截的风险。
下面参考图6,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统600的结构示意图。图6示出的终端设备或服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读介质或者是上述两者的任意组合。计算机可读介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、获取模块、确定模块、计算模块和生成模块。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息的模块”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的服务器中所包含的;也可以是单独存在,而未装配入该服务器中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器执行时,使得该服务器:接收目标用户的客户端发送的校验请求信息;响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息,其中,配置信息包括预设的、用户名对应的用户密码;根据请求时间确定校验请求信息是否有效,响应于确定有效,确定预设存储区内是否包括用户签名编码;响应于确定不包括,将用户签名编码存储至预设存储区内,以及基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码;响应于确定服务端应用编码和客户端应用编码匹配,生成用于表征校验请求为合法请求的校验成功信息。
另外,上述计算机可读介质可以是上述实施例中描述的终端设备中所包含的;也可以是单独存在,而未装配入该终端设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该终端设备执行时,使得该终端设备:获取目标用户输入的用户信息,其中,用户信息包括用户名和用户密码;基于用户信息,生成用于表征目标用户的用户签名编码;确定请求时间;基于用户密码、请求时间和用户签名编码,计算得到客户端应用编码;生成包括用户名、请求时间、用户签名编码和客户端应用编码的校验请求信息,以及将校验请求信息发送至服务端。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (12)
1.一种用于处理信息的方法,其特征在于,所述方法包括:
接收目标用户的客户端发送的校验请求信息;
响应于确定所述校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、所述目标用户的配置信息,其中,所述配置信息包括预设的、所述用户名对应的用户密码;
根据所述请求时间确定所述校验请求信息是否有效,响应于确定有效,确定预设存储区内是否包括所述用户签名编码;
响应于确定不包括,将所述用户签名编码存储至所述预设存储区内,以及
对所述用户密码、所述请求时间和所述用户签名编码合并操作,得到待处理信息,对所述待处理信息进行加密计算,得到服务端应用编码;
响应于确定所述服务端应用编码和所述客户端应用编码匹配,生成用于表征所述校验请求为合法请求的校验成功信息。
2.根据权利要求1所述的方法,其特征在于,所述对所述用户密码、所述请求时间和所述用户签名编码合并操作,得到待处理信息,包括:
对所述用户密码、所述请求时间和所述用户签名编码进行排序;
将排序后的所述用户密码、所述请求时间和所述用户签名编码进行合并操作,得到待处理信息。
3.根据权利要求1所述的方法,其特征在于,所述对所述待处理信息进行加密计算,得到服务端应用编码,包括:
对所述待处理信息进行加密计算,得到包含预设形式的字母的服务端应用编码。
4.根据权利要求1-3之一所述的方法,其特征在于,所述配置信息还包括编码排重时间阈值和请求超时时间阈值;以及
所述根据所述请求时间确定所述校验请求信息是否有效,包括:
确定当前时间与所述请求时间之差是否小于所述请求超时时间阈值,且小于所述编码排重时间阈值;
响应于确定小于所述请求超时时间阈值,且小于所述编码排重时间阈值,确定所述校验请求信息有效。
5.根据权利要求1-3之一所述的方法,其特征在于,在所述生成用于表征所述校验请求为合法请求的校验成功信息之后,所述方法还包括:
响应于确定当前时间与所述请求时间之差大于等于预设的编码超期时间,将所述用户签名编码从所述预设存储区内删除。
6.一种用于发送信息的方法,包括如权利要求1-5中任一项所述的用于处理信息的方法,其特征在于,所述方法还包括:
获取目标用户输入的用户信息,其中,所述用户信息包括用户名和用户密码;
基于所述用户信息,生成用于表征所述目标用户的用户签名编码;
确定请求时间;
基于所述用户密码、所述请求时间和所述用户签名编码,计算得到客户端应用编码;
生成包括所述用户名、所述请求时间、所述用户签名编码和所述客户端应用编码的校验请求信息,以及将合法的所述校验请求信息发送至服务端。
7.一种用于处理信息的装置,其特征在于,所述装置包括:
接收模块,用于接收目标用户的客户端发送的校验请求信息;
获取模块,用于响应于确定所述校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、所述目标用户的配置信息,其中,所述配置信息包括预设的、所述用户名对应的用户密码;
确定模块,用于根据所述请求时间确定所述校验请求信息是否有效,响应于确定有效,确定预设存储区内是否包括所述用户签名编码;
计算模块,用于响应于确定不包括,将所述用户签名编码存储至所述预设存储区内,以及基于所述用户密码、所述请求时间和所述用户签名编码,计算得到服务端应用编码;
生成模块,用于响应于确定所述服务端应用编码和所述客户端应用编码匹配,生成用于表征所述校验请求为合法请求的校验成功信息;
其中,所述计算模块包括:
合并单元,用于对所述用户密码、所述请求时间和所述用户签名编码合并操作,得到待处理信息;
计算单元,用于对所述待处理信息进行加密计算,得到服务端应用编码。
8.根据权利要求7所述的装置,其特征在于,所述合并单元包括:
排序子单元,用于对所述用户密码、所述请求时间和所述用户签名编码进行排序;
合并子单元,用于将排序后的所述用户密码、所述请求时间和所述用户签名编码进行合并操作,得到待处理信息。
9.根据权利要求7所述的装置,其特征在于,所述计算单元进一步用于:
对所述待处理信息进行加密计算,得到包含预设形式的字母的服务端应用编码。
10.根据权利要求7-9之一所述的装置,其特征在于,所述配置信息还包括编码排重时间阈值和请求超时时间阈值;以及
所述确定模块包括:
第一确定单元,用于确定当前时间与所述请求时间之差是否小于所述请求超时时间阈值,且小于所述编码排重时间阈值;
第二确定单元,用于响应于确定小于所述请求超时时间阈值,且小于所述编码排重时间阈值,确定所述校验请求信息有效。
11.根据权利要求7-9之一所述的装置,其特征在于,所述装置还包括:
删除模块,用于响应于确定当前时间与所述请求时间之差大于等于预设的编码超期时间,将所述用户签名编码从所述预设存储区内删除。
12.一种用于发送信息的装置,包括如权利要求7-11中任一项所述的用于处理信息的装置,其特征在于,所述装置还包括:
获取模块,用于获取目标用户输入的用户信息,其中,所述用户信息包括用户名和用户密码;
生成模块,用于基于所述用户信息,生成用于表征所述目标用户的用户签名编码;
确定模块,用于确定请求时间;
计算模块,用于基于所述用户密码、所述请求时间和所述用户签名编码,计算得到客户端应用编码;
发送模块,用于生成包括所述用户名、所述请求时间、所述用户签名编码和所述客户端应用编码的校验请求信息,以及将合法的所述校验请求信息发送至服务端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811088243.XA CN109150898B (zh) | 2018-09-18 | 2018-09-18 | 用于处理信息的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811088243.XA CN109150898B (zh) | 2018-09-18 | 2018-09-18 | 用于处理信息的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109150898A CN109150898A (zh) | 2019-01-04 |
CN109150898B true CN109150898B (zh) | 2021-09-24 |
Family
ID=64814632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811088243.XA Active CN109150898B (zh) | 2018-09-18 | 2018-09-18 | 用于处理信息的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109150898B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110958249B (zh) * | 2019-12-03 | 2022-07-19 | 望海康信(北京)科技股份公司 | 信息处理方法、装置、电子设备及存储介质 |
CN112699374A (zh) * | 2020-12-28 | 2021-04-23 | 山东鲁能软件技术有限公司 | 一种完整性校验漏洞安全防护的方法及系统 |
CN114826616B (zh) * | 2022-04-27 | 2024-04-26 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316169A (zh) * | 2008-07-18 | 2008-12-03 | 张曌 | 基于互联网第三方生物特征验证的网络身份验证方法 |
CN102573112A (zh) * | 2010-12-07 | 2012-07-11 | 中国电信股份有限公司 | 电信网络能力开放方法、系统及联盟支撑平台 |
CN102624739A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种适用于客户端平台的认证授权方法和系统 |
CN108183907A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮通用软件有限公司 | 一种认证方法、服务器及认证系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150370272A1 (en) * | 2014-06-23 | 2015-12-24 | Google Inc. | Intelligent configuration of a smart environment based on arrival time |
-
2018
- 2018-09-18 CN CN201811088243.XA patent/CN109150898B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316169A (zh) * | 2008-07-18 | 2008-12-03 | 张曌 | 基于互联网第三方生物特征验证的网络身份验证方法 |
CN102573112A (zh) * | 2010-12-07 | 2012-07-11 | 中国电信股份有限公司 | 电信网络能力开放方法、系统及联盟支撑平台 |
CN102624739A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种适用于客户端平台的认证授权方法和系统 |
CN108183907A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮通用软件有限公司 | 一种认证方法、服务器及认证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109150898A (zh) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110879903B (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
CN108551437B (zh) | 用于认证信息的方法和装置 | |
CN109150898B (zh) | 用于处理信息的方法和装置 | |
EP2023262A2 (en) | Authentication system and authentication method | |
CN113271296B (zh) | 一种登录权限管理的方法和装置 | |
CN109743161B (zh) | 信息加密方法、电子设备和计算机可读介质 | |
CN110602098B (zh) | 身份认证方法、装置、设备和存储介质 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN108449186B (zh) | 安全验证方法和装置 | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN116383867A (zh) | 一种数据查询方法、装置、电子设备及计算机可读介质 | |
CN115102744A (zh) | 数据访问方法和装置 | |
CN107203724B (zh) | 文件提交方法和装置 | |
CN111047239A (zh) | 一种物品妥投的验证方法和装置 | |
CN112966308A (zh) | 软件交付方法、处理设备及存储介质 | |
CN115361450B (zh) | 请求信息处理方法、装置、电子设备、介质和程序产品 | |
CN114979048B (zh) | 基于即时通信的身份验证方法、系统、电子设备及介质 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
CN114422586B (zh) | 事件通知方法、装置、计算机设备及存储介质 | |
CN115603982A (zh) | 车载终端安全认证方法及装置、电子设备、存储介质 | |
CN115344852A (zh) | 弱口令的检测方法、装置、设备、存储介质及程序产品 | |
CN114036364A (zh) | 用于识别爬虫的方法、装置、设备、介质和产品 | |
CN111786936A (zh) | 用于鉴权的方法和装置 | |
CN110659476A (zh) | 用于重置密码的方法和装置 | |
CN111885006B (zh) | 页面访问、授权访问方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |