CN109388962A - 一种数据验证方法及验证装置 - Google Patents

一种数据验证方法及验证装置 Download PDF

Info

Publication number
CN109388962A
CN109388962A CN201811286995.7A CN201811286995A CN109388962A CN 109388962 A CN109388962 A CN 109388962A CN 201811286995 A CN201811286995 A CN 201811286995A CN 109388962 A CN109388962 A CN 109388962A
Authority
CN
China
Prior art keywords
data
authentication
encrypted value
transfer request
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811286995.7A
Other languages
English (en)
Inventor
沈文策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201811286995.7A priority Critical patent/CN109388962A/zh
Publication of CN109388962A publication Critical patent/CN109388962A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种数据验证方法及验证装置,其中方法包括:接收数据传输请求,所述数据传输请求中携带有数据,所述数据中包含用于生成程序组件的代码;对所述数据传输请求的发送账号进行身份验证;当身份验证通过时,缓存所述数据;验证所述数据的加密数值是否与预存加密数值一致;当所述数据的加密数值与预存加密数值一致时,确定所述数据为安全的数据。本发明实施例提供的数据验证方法及验证装置,能够防止不安全的数据被服务器存储,从而保证数据的安全性。

Description

一种数据验证方法及验证装置
技术领域
本发明涉及数据安全技术领域,特别是涉及一种数据验证方法及验证装置。
背景技术
对于处于开发中的程序,不同开发人员可能会同时开发该程序的不同组件,例如,文本显示组件、语音播放组件、图像显示组件、功能跳转组件等。不同的组件由不同的代码编写而成,这些代码通常以数据的形式保存在服务器中。
在程序中各组件开发过程中,需要将包含代码的数据上传至服务器,以对组件的代码进行存储、后期调试。为了确保数据安全性,需要对上传的数据进行验证。
现有的数据验证方法,通常只能对数据的某一属性进行验证,例如只验证数据的上传者。这种单一的验证方式,一旦有攻击者掌握验证规律,则将会很容易通过验证,从而利用携带恶意代码的伪装数据攻击服务器,轻则导致服务器崩溃,重则导致服务器中的数据丢失,影响数据存储安全性。
发明内容
本发明实施例的目的在于提供一种数据验证方法及验证装置,以提高数据存储时的安全性。
具体技术方案如下:
第一方面,本发明实施例提供了一种数据验证方法,所述方法包括:
接收数据传输请求,所述数据传输请求中携带有数据,所述数据中包含用于生成程序组件的代码;
对所述数据传输请求的发送账号进行身份验证;
当身份验证通过时,缓存所述数据;
验证所述数据的加密数值是否与预存加密数值一致;
当所述数据的加密数值与预存加密数值一致时,确定所述数据为安全的数据。
优选地,所述确定所述数据为安全的数据之后,所述方法还包括:
将经验证为安全的所述数据存储至服务器。
优选地,所述对所述数据传输请求的发送账号进行身份验证的步骤,包括:
获取用户输入的身份验证信息,所述身份验证信息包括:所述发送账号的用户名、密码、用户邮箱以及工号。
优选地,当身份验证未通过时,所述方法还包括:
向所述数据传输请求的发送账号发送重新输入身份验证信息的通知;
再次获取用户输入的身份验证信息。
优选地,所述再次获取用户输入的身份验证信息之后,所述方法还包括:
当所述发送账号的身份验证仍未通过时,在预设时间段内拒绝该发送账号的数据传输请求。
优选地,所述验证所述数据的加密数值是否与预存加密数值一致的步骤,包括:
计算所述数据的MD5值;
验证计算得到的MD5值是否与所述数据的预设MD5值一致。
第二方面,本发明实施例提供了一种数据验证装置,所述装置包括:
传输请求接收模块,用于接收数据传输请求,所述数据传输请求中携带有数据,所述数据中包含用于生成程序组件的代码;
身份验证模块,用于对所述数据传输请求的发送账号进行身份验证;
数据缓存模块,用于当身份验证通过时,缓存所述数据;
数据验证模块,用于验证所述数据的加密数值是否与预存加密数值一致;
数据安全确定模块,用于当所述数据的加密数值与预存加密数值一致时,确定所述数据为安全的数据。
优选地,所述装置还包括:
数据存储模块,用于将经验证为安全的所述数据存储至服务器。
优选地,所述身份验证模块,具体用于:
获取并验证用户输入的身份验证信息,所述身份验证信息包括:所述发送账号的用户名、密码、用户邮箱以及工号。
优选地,所述装置还包括:
通知发送模块,用于向所述数据传输请求的发送账号发送重新输入身份验证信息的通知。
验证信息获取模块,用于再次获取用户输入的身份验证信息。
优选地,所述装置还包括:请求拒绝模块,用于当所述发送账号的身份验证仍未通过时,在预设时间段内拒绝该发送账号的数据传输请求。
优选地,所述数据验证模块,包括:
计算子模块,用于计算所述数据的MD5值;
验证子模块,用于验证计算得到的MD5值是否与所述数据的预设MD5值一致。
第三方面,本发明实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现本发明实施例第一方面提供的数据验证方法的方法步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行本发明实施例第一方面提供的数据验证方法的方法步骤。
本发明实施例提供的一种数据验证方法及验证装置,通过对数据传输请求的发送账号进行身份验证,当验证通过时先缓存数据,实现第一步验证,进而再验证数据的加密数值是否与预存加密数值一致,当加密数值一致时,确定数据为安全的数据,实现第二步验证,防止不安全的数据被服务器存储,从而保证数据的安全性。当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据验证方法的一种流程示意图;
图2为本发明实施例提供的数据验证方法的另一种流程示意图;
图3为本发明实施例提供的数据验证装置的一种结构示意图;
图4为本发明实施例中数据验证模块的一种结构示意图;
图5为本发明实施例提供的数据验证装置的另一种结构示意图;
图6为本发明实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种数据验证方法,该过程可以包括以下步骤:
S101,接收数据传输请求。
当程序开发人员开发完相应的组件后,可以将组件的代码文件,即,包含组件代码的数据,通过数据上传接口发送至服务器,服务器可以通过数据接收接口接收该数据。数据还可以是某些数组的传值,例如,程序中设定的参数。
S102,对数据传输请求的发送账号进行身份验证。
服务器接收数据传输请求后,可以对该数据传输请求的发送账号进行身份验证,从而确定数据传输请求的发送账号是否为合法账号。
示例性地,服务器可以向数据传输请求的发送设备返回一个验证请求,该验证请求中携带有需要验证的信息,例如,身份验证信息。
具体地,上述身份验证信息可以包括:发送账号的用户名、密码、用户邮箱以及工号。
由此,发送设备可以得到用户输入的用户名、密码、用户邮箱以及工号等身份验证信息,并将身份验证信息返回给服务器,从而使服务器获取并验证上述身份验证信息。
服务器中可以预先存储员工的账号信息,包括:账号的用户名,以及对应的密码、用户邮箱、工号等信息。然后,服务器可以将获取的身份验证信息与预设员工账号信息进行比对,从而进行验证。
示例性地,服务器可以先在预设员工账号中查找是否存在当前账号的用户名,如果没有查找到当前账号的用户名,说明该账号可能已经被注销;如果查找到当前账号的用户名,则可以进一步对该账号对应的密码、用户邮箱、工号等信息进行比对,从而确定该账号是否合法。
S103,当身份验证通过时,缓存数据。
本发明实施例中,当身份验证通过时,服务器可以先将数据进行缓存,例如,先缓存至内存中,或者,缓存至硬盘中预先设立的缓存区,而不是直接存储至硬盘中,这是由于,虽然此时可以确定该数据的发送账号合法,但不排除数据被篡改的可能性。而如果直接保存被篡改的数据,有可能会导致程序不能运行,还有可能被加入恶意代码,影响服务器安全。
S104,验证数据的加密数值是否与预存加密数值一致。
在数据上传之前,程序开发人员可以先计算该数据的一个加密数值,并通过与数据上传通道不同的通道,上传该加密数值。服务器接收该数据的加密数值后保存,用于后续的数据验证。
作为本发明实施例一种可选的实施方式,可以先计算一个该数据的MD5(Message-Digest Algorithm,消息摘要算法)值,然后上传该MD5值。当然,可以计算该数据的其他加密数值,具体实现过程类似,本发明实施例在此不再赘述。
S105,当数据的加密数值与预存加密数值一致时,确定数据为安全的数据。
容易理解,如果数据的加密数值与预存加密数值一致,表明该数据在上传后没有被篡改,因此可以确定该数据为安全的数据。
作为本发明实施例一种可选的实施方式,可以将计算得到的MD5值与预存的MD5值进行比对,判断二者是否一致。对于不同的数据,由于MD5值具有唯一性,因此可以作为数据是否被篡改的依据。
作为本发明实施例一种可选的实施方式,当数据被验证为安全的数据后,可以将该数据存储至服务器中,即,保存在服务器的硬盘中,以供日后对该数据对应的组件进行调试、二次开发。
作为本发明实施例一种可选的实施方式,当身份验证未通过时,如图2所示,本发明实施例可以包括以下步骤:
S201,向数据传输请求的发送账号发送重新输入身份验证信息的通知。
服务器可以要求数据传输请求的发送账号再次进行身份验证。示例性地,服务器可以再次向数据传输请求的发送设备发送一个验证请求,该验证请求同样包含需要验证的信息,例如,发送账号的用户名、密码、用户邮箱以及工号等身份验证信息。
S202,再次获取用户输入的身份验证信息。
由此,发送设备可以得到用户再次输入的用户名、密码、用户邮箱以及工号等身份验证信息,并将该身份验证信息返回给服务器,从而使服务器再次获取上述身份验证信息,并再次对该账号进行验证。
作为本发明实施例一种可选的实施方式,当发送账号的身份验证仍未通过时,该发送账号很有可能为非法账号,则服务器可以在预设时间段内拒绝该发送账号的数据传输请求,从而禁止该非法账号继续发送数据,避免服务器因接收到恶意数据而造成数据丢失等损失,进一步提高服务器的数据安全性。上述预设时间,例如可以为:1小时、10小时、24小时或者永久拒绝,其具体设定数值可以根据实际业务情况进行设定,本发明实施例在此不做限定。
作为本发明实施例一种可选的实施方式,当发送账号的身份验证仍未通过时,可以判定该账户为非法账号,然后保存该非法账号的身份验证信息,同时记录验证时间,生成包含该非法账号的身份验证信息及验证时间的日志信息,并将日志信息发送至管理服务器。管理服务器接收日志信息后,可以由人工通过日志信息对该非法账号进行分析,避免该非法账号再次入侵,进一步提高数据安全性。
本发明实施例提供的一种数据验证方法,本发明实施例提供的一种数据验证方法及验证装置,通过对数据传输请求的发送账号进行身份验证,当验证通过时先缓存数据,实现第一步验证,进而再验证数据的加密数值是否与预存加密数值一致,当加密数值一致时,确定数据为安全的数据,实现第二步验证,防止不安全的数据被服务器存储,从而保证数据的安全性。
本发明实施例提供的数据验证装置的一种具体实施例,与图1所示流程相对应,参考图3,图3为本发明实施例的数据验证装置的一种结构示意图,包括:
传输请求接收模块301,用于接收数据传输请求,数据传输请求中携带有数据,数据中包含用于生成程序组件的代码。
身份验证模块302,用于对数据传输请求的发送账号进行身份验证。
数据缓存模块303,用于当身份验证通过时,缓存数据。
数据验证模块304,用于验证数据的加密数值是否与预存加密数值一致。
数据安全确定模块305,用于当数据的加密数值与预存加密数值一致时,确定数据为安全的数据。
其中,身份验证模块301,具体用于:
获取用户输入的身份验证信息,身份验证信息包括:发送账号的用户名、密码、用户邮箱以及工号。
数据验证模块304,如图4所示,包括:
计算子模块3041,用于计算数据的MD5值;
验证子模块3042,用于验证计算得到的MD5值是否与数据的预设MD5值一致。
本发明实施例提供的一种数据验证装置,通过对数据传输请求的发送账号进行身份验证,当验证通过时先缓存数据,实现第一步验证,进而再验证数据的加密数值是否与预存加密数值一致,当加密数值一致时,确定数据为安全的数据,实现第二步验证,防止不安全的数据被服务器存储,从而保证数据的安全性。
本发明实施例还提供了一种数据验证装置,在图3所示装置结构的基础上,如图5所示,还包括:
数据存储模块306,用于将经验证为安全的数据存储至服务器。
通知发送模块307,用于向数据传输请求的发送账号发送重新输入身份验证信息的通知。
验证信息获取模块308,用于再次获取用户输入的身份验证信息。
请求拒绝模块309,用于当发送账号的身份验证仍未通过时,在预设时间段内拒绝该发送账号的数据传输请求。
本发明实施例提供的一种数据验证装置,通过向数据传输请求的发送账号发送重新输入身份验证信息的通知,再次获取用户输入的身份验证信息,当发送账号的身份验证仍未通过时,在预设时间段内拒绝该发送账号的数据传输请求,从而禁止该非法账号继续发送数据,避免服务器因接收到恶意数据而造成数据丢失等损失,进一步提高服务器的数据安全性。
本发明实施例还提供了一种电子设备,如图6所示,包括处理器401、通信接口402、存储器403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信,
存储器403,用于存放计算机程序;
处理器401,用于执行存储器403上所存放的程序时,实现如下步骤:
接收数据传输请求,数据传输请求中携带有数据,数据中包含用于生成程序组件的代码;
对数据传输请求的发送账号进行身份验证;
当身份验证通过时,缓存数据;
验证数据的加密数值是否与预存加密数值一致;
当数据的加密数值与预存加密数值一致时,确定数据为安全的数据。
本发明实施例提供的电子设备,通过对数据传输请求的发送账号进行身份验证,当验证通过时先缓存数据,实现第一步验证,进而再验证数据的加密数值是否与预存加密数值一致,当加密数值一致时,确定数据为安全的数据,实现第二步验证,防止不安全的数据被服务器存储,从而保证数据的安全性。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,用以执行如下步骤:
接收数据传输请求,数据传输请求中携带有数据,数据中包含用于生成程序组件的代码;
对数据传输请求的发送账号进行身份验证;
当身份验证通过时,缓存数据;
验证数据的加密数值是否与预存加密数值一致;
当数据的加密数值与预存加密数值一致时,确定数据为安全的数据。
本发明实施例提供的计算机可读存储介质,通过对数据传输请求的发送账号进行身份验证,当验证通过时先缓存数据,实现第一步验证,进而再验证数据的加密数值是否与预存加密数值一致,当加密数值一致时,确定数据为安全的数据,实现第二步验证,防止不安全的数据被服务器存储,从而保证数据的安全性。
对于装置/电子设备/存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,本发明实施例的装置、电子设备及存储介质分别是应用上述数据验证方法的装置、电子设备及存储介质,则上述数据验证方法的所有实施例均适用于该装置、电子设备及存储介质,且均能达到相同或相似的有益效果。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种数据验证方法,其特征在于,所述方法包括:
接收数据传输请求,所述数据传输请求中携带有数据,所述数据中包含用于生成程序组件的代码;
对所述数据传输请求的发送账号进行身份验证;
当身份验证通过时,缓存所述数据;
验证所述数据的加密数值是否与预存加密数值一致;
当所述数据的加密数值与预存加密数值一致时,确定所述数据为安全的数据。
2.根据权利要求1所述的方法,其特征在于,所述确定所述数据为安全的数据之后,所述方法还包括:
将经验证为安全的所述数据存储至服务器。
3.根据权利要求1所述的方法,其特征在于,所述对所述数据传输请求的发送账号进行身份验证的步骤,包括:
获取并验证用户输入的身份验证信息,所述身份验证信息包括:所述发送账号的用户名、密码、用户邮箱以及工号。
4.根据权利要求1所述的方法,其特征在于,当身份验证未通过时,所述方法还包括:
向所述数据传输请求的发送账号发送重新输入身份验证信息的通知;
再次获取用户输入的身份验证信息。
5.根据权利要求4所述的方法,其特征在于,所述再次获取用户输入的身份验证信息之后,所述方法还包括:
当所述发送账号的身份验证仍未通过时,在预设时间段内拒绝该发送账号的数据传输请求。
6.根据权利要求1所述的方法,其特征在于,所述验证所述数据的加密数值是否与预存加密数值一致的步骤,包括:
计算所述数据的消息摘要算法MD5值;
验证计算得到的MD5值是否与所述数据的预设MD5值一致。
7.一种数据验证装置,其特征在于,所述装置包括:
传输请求接收模块,用于接收数据传输请求,所述数据传输请求中携带有数据,所述数据中包含用于生成程序组件的代码;
身份验证模块,用于对所述数据传输请求的发送账号进行身份验证;
数据缓存模块,用于当身份验证通过时,缓存所述数据;
数据验证模块,用于验证所述数据的加密数值是否与预存加密数值一致;
数据安全确定模块,用于当所述数据的加密数值与预存加密数值一致时,确定所述数据为安全的数据。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
数据存储模块,用于将经验证为安全的所述数据存储至服务器。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行存储器上所存放的程序时,实现权利要求1-6任一项所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的方法步骤。
CN201811286995.7A 2018-10-31 2018-10-31 一种数据验证方法及验证装置 Pending CN109388962A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811286995.7A CN109388962A (zh) 2018-10-31 2018-10-31 一种数据验证方法及验证装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811286995.7A CN109388962A (zh) 2018-10-31 2018-10-31 一种数据验证方法及验证装置

Publications (1)

Publication Number Publication Date
CN109388962A true CN109388962A (zh) 2019-02-26

Family

ID=65428244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811286995.7A Pending CN109388962A (zh) 2018-10-31 2018-10-31 一种数据验证方法及验证装置

Country Status (1)

Country Link
CN (1) CN109388962A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868765A (zh) * 2012-10-09 2013-01-09 乐视网信息技术(北京)股份有限公司 文件上传方法和系统
US20130046833A1 (en) * 2011-08-16 2013-02-21 Smith Micro Software, Inc. Method and System for Sending a Digital Invitation Requesting a Data Upload
US20130239173A1 (en) * 2012-03-12 2013-09-12 Stephen T. Dispensa Computer program and method for administering secure transactions using secondary authentication
CN104426849A (zh) * 2013-08-22 2015-03-18 深圳中兴网信科技有限公司 一种实现数据安全保护的方法及系统
CN105550601A (zh) * 2016-01-14 2016-05-04 浪潮(北京)电子信息产业有限公司 一种基于虚拟化平台的文件完整性验证方法及装置
CN107465730A (zh) * 2017-07-26 2017-12-12 深圳市金立通信设备有限公司 一种业务请求方法及终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130046833A1 (en) * 2011-08-16 2013-02-21 Smith Micro Software, Inc. Method and System for Sending a Digital Invitation Requesting a Data Upload
US20130239173A1 (en) * 2012-03-12 2013-09-12 Stephen T. Dispensa Computer program and method for administering secure transactions using secondary authentication
CN102868765A (zh) * 2012-10-09 2013-01-09 乐视网信息技术(北京)股份有限公司 文件上传方法和系统
CN104426849A (zh) * 2013-08-22 2015-03-18 深圳中兴网信科技有限公司 一种实现数据安全保护的方法及系统
CN105550601A (zh) * 2016-01-14 2016-05-04 浪潮(北京)电子信息产业有限公司 一种基于虚拟化平台的文件完整性验证方法及装置
CN107465730A (zh) * 2017-07-26 2017-12-12 深圳市金立通信设备有限公司 一种业务请求方法及终端

Similar Documents

Publication Publication Date Title
CN106339875B (zh) 基于公有区块链的操作记录审查方法及装置
CN112333198A (zh) 安全跨域登录方法、系统及服务器
JP2018501567A (ja) 装置検証方法及び機器
CN105306473A (zh) 一种防止注入攻击的方法、客户端、服务器和系统
CN106302332B (zh) 用户数据的访问控制方法、装置及系统
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
CN104967594B (zh) 被盗帐号的识别方法及装置
WO2016118621A1 (en) Methods, apparatus, and systems for resource access permission management
CN106453378A (zh) 数据认证的方法、装置及系统
CN112559994B (zh) 访问控制方法、装置、设备及存储介质
CN113726774A (zh) 客户端登录认证方法、系统和计算机设备
CN113395249A (zh) 客户端登录认证方法、系统和计算机设备
CN104853030B (zh) 一种信息处理的方法及移动终端
CN109858235B (zh) 一种便携式设备及其暗码获取方法和装置
CN116506206A (zh) 基于零信任网络用户的大数据行为分析方法及系统
CN111355583B (zh) 一种业务提供系统、方法、装置、电子设备及存储介质
CN110866827A (zh) 一种通证处理方法、装置、存储介质及服务器
CN109388962A (zh) 一种数据验证方法及验证装置
CN113472781B (zh) 一种服务获取方法、服务器及计算机可读存储介质
CN111937361A (zh) 保护登录过程
US11381555B2 (en) State token based approach to secure web applications
WO2015055013A1 (en) Login system based on server, login server, and verification method thereof
CN110572417B (zh) 用于提供登录票据的方法、装置、服务器以及存储介质
US9787658B2 (en) Login system based on server, login server, and verification method thereof
CN114024682A (zh) 跨域单点登录方法、服务设备及认证设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190226

WD01 Invention patent application deemed withdrawn after publication