CN109413200A - 一种资源导入的方法、客户端、mes及电子设备 - Google Patents
一种资源导入的方法、客户端、mes及电子设备 Download PDFInfo
- Publication number
- CN109413200A CN109413200A CN201811415646.0A CN201811415646A CN109413200A CN 109413200 A CN109413200 A CN 109413200A CN 201811415646 A CN201811415646 A CN 201811415646A CN 109413200 A CN109413200 A CN 109413200A
- Authority
- CN
- China
- Prior art keywords
- check code
- client
- resource
- mes
- customization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种资源导入的方法、客户端、MES、电子设备及计算机可读存储介质,所述方法包括:导入与所述客户端对应的定制资源;获取所述定制资源的第一校验码,所述第一校验码为所述定制资源导入所述客户端后的校验码;向执行制造系统MES发送请求,以获取所述MES中的第二校验码,其中,所述第二校验码为预先保存于所述MES中所述定制资源的校验码;若校验所述第一校验码和所述第二校验码一致,则生成第一提示信号,所述第一提示信号用于标识所述定制资源导入成功。通过校验所述客户端获取导入定制资源的第一校验码和所述MES中保存第二校验码,解决了导入资源的方式效率低下且容易出错的问题。实现防呆资源导入,操作简单高效。
Description
技术领域
本发明涉及数据处理技术领域,尤其是涉及一种资源导入的方法、客户端、MES及电子设备。
背景技术
在计算机网络管理中,由于计算机子机应用终端数量众多,各个应用终端内部的应用软件各部相同,因此管理麻烦浪费时间,以往的管理人员通常通过逐一对应的方式单端进行运行维护管理。
目前,只能从现有的资源池中指定所需要的云资源后进行手动导入,或购买所需要的云资源后手动导入,资源池是指云计算数据中心中所涉及到的各种硬件资源和软件资源的集合。然而,面对庞大的云资源池,使用者需要手动选择所需要的云资源的资源类型,并指定资源的具体配置,之后再由人工将指定的云资源导入项目中,这种导入资源的方式效率低下、容易出错、且不防呆。
发明内容
基于此,有必要针对导入资源的方式效率低下、容易出错、且不防呆问题,提供一种资源导入的方法、客户端、MES、电子设备及计算机可读存储介质。
一种资源导入的方法,应用于客户端,所述方法包括:
导入与所述客户端对应的定制资源;
获取所述定制资源的第一校验码,所述第一校验码为所述定制资源导入所述客户端后的校验码;
向执行制造系统MES发送请求,以获取所述MES中的第二校验码,其中,所述第二校验码为预先保存于所述MES中所述定制资源的校验码;
若校验所述第一校验码和所述第二校验码一致,则生成第一提示信号,所述第一提示信号用于标识所述定制资源导入成功。
一种资源导入的方法,应用于制造执行系统MES,所述方法包括:
接收到客户端发送的请求,所述请求用于在所述MES中获取第二校验码,其中,所述第二校验码为预先保存于所述MES中与所述请求对应定制资源的校验码;
在所述MES中,查找并获取所述第二校验码;
发送所述第二校验码至所述客户端,以使所述客户端校验第一校验码和所述第二校验码,其中,所述第一校验码为所述客户端中导入的定制资源的校验码。
一种客户端,所述客户端包括:
导入模块,用于导入与所述客户端对应的定制资源;
第一获取模块,用于获取所述定制资源的第一校验码,所述第一校验码为所述定制资源导入所述客户端后的校验码;
第二获取模块,用于向执行制造系统MES发送请求,以获取所述MES中的第二校验码,其中,所述第二校验码为预先保存于所述MES中所述定制资源的校验码;
校验模块,用于若校验所述第一校验码和所述第二校验码一致,则生成第一提示信号,所述第一提示信号用于标识所述定制资源导入成功。
一种执行制造系统MES,所述MES包括:
接收模块,用于接收到客户端发送的请求,所述请求用于在所述MES中获取第二校验码,其中,所述第二校验码为预先保存于所述MES中与所述请求对应定制资源的校验码;
查找模块,用于在所述MES中,查找并获取所述第二校验码;
发送模块,用于发送所述第二校验码至所述客户端,以使所述客户端校验第一校验码和所述第二校验码,其中,所述第一校验码为所述客户端中导入的定制资源的校验码。
一种电子设备,包括摄像头模组、存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述资源导入方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述资源导入方法的步骤。
上述资源导入的方法、客户端、MES、电子设备及计算机可读存储介质,所述方法包括:导入与所述客户端对应的定制资源;获取所述定制资源的第一校验码,所述第一校验码为所述定制资源导入所述客户端后的校验码;向执行制造系统MES发送请求,以获取所述MES中的第二校验码,其中,所述第二校验码为预先保存于所述MES中所述定制资源的校验码;若校验所述第一校验码和所述第二校验码一致,则生成第一提示信号,所述第一提示信号用于标识所述定制资源导入成功。通过校验所述客户端获取导入定制资源的第一校验码和所述MES中保存第二校验码,解决了导入资源的方式效率低下且容易出错的问题。实现防呆资源导入,操作简单高效。
附图说明
图1为本发明一个实施例中资源导入的方法的流程图;
图2为本发明又一个实施例中资源导入的方法的流程图;
图3为本发明一个实施例中请求定制资源方法的流程图;
图4为本发明一个实施例中获取定制资源方法的流程图;
图5为本发明又一个实施例中资源导入的方法的流程图;
图6为本发明一个实施例中客户端的结构示意图;
图7为本发明一个实施例中MES的结构示意图;
图8为本发明一个实施例中电子设备的内部结构框图。
具体实施方式
为了便于理解本发明,为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。在下面的描述中阐述了很多具体细节以便于充分理解本发明,附图中给出了本发明的较佳实施方式。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施方式。相反地,提供这些实施方式的目的是使对本发明的公开内容理解的更加透彻全面。本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似改进,因此本发明不受下面公开的具体实施例的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本发明。
本发明实施例提供一种资源导入的方法,应用于客户端,包括:
步骤S101、导入与客户端对应的定制资源;
资源导入指的是从外界导入定制资源至客户端,定制资源指的是预先编写的软件数据包,定制资源包括文件名称、文件大小、标识文件未篡改的校验码等信息,举例来说,可以预先设置一个客户端与定制资源的映射表,如:A1型号客户端对应定制资源名称为B1,A2型号的客户端对应定制资源名称B2,这样根据客户端的型号与定制资源的名称或者型号组成映射表进行对客户端导入定制资源,防止导入资源与定制资源不匹配的情况。当然,客户端与定制资源映射表可以是由据客户端的型号与定制资源的名称组成映射表,也可以是客户端的型号与定制资源的校验码组成映射表,此处不再赘述。
步骤S102、获取定制资源的第一校验码,第一校验码为定制资源导入客户端后的校验码;
客户端导入与之匹配的定制资源,然后获取导入的定制资源的校验码,此校验码称为第一校验码。其中,校验码可以是安全哈希算法(Secure Hash Algorithm,SHA1)码、哈希(HASH)值或消息摘要(Message-Digest Algorithm,MD5)码等,第一校验码是客户端将定制资源导入后利用安全哈希算法、哈希算法或者消息摘要算法对定制资源进行加密获取的校验码,举例来说,SHA1码是利用安全哈希算法对客户端中定制资源进行加密获取的;哈希值是利用哈希算法对客户端中定制资源进行加密获取的,MD5码是利用MD5算法获取的128位的校验码。
SHA1主要适用于数字签名标准(Digital Signature Standard,DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。SHA1有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要。SHA1始终把消息当成一个位(bit)字符串来处理。
哈希值,又称散列函数(Hash Function)是一种从任何一种数据中创建小的数字“指纹”的方法。哈希值通常用一个短的随机字母和数字组成的字符串来代表。好的散列函数在输入域中很少出现散列冲突。在散列表和数据处理中,不抑制冲突来区别数据,会使得数据库记录更难找到。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码,叫做HASH值。HASH就是找到一种数据内容和数据存放地址之间的映射关系。
MD5码是Rivest于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联。MD5是一种不可逆的加密算法,目前是最牢靠的加密算法之一,尚没有能够逆运算的程序被开发出来,它对应任何字符串都可以加密成一段唯一的固定长度的代码。MD5可以判断原始值是否正确即是否被更改过。一般用于密码的加密。而我们所提供的MD5校验码就是针对定制资源的唯一对应的校验码。可以使用任何MD5运算器对定制资源进行运算,运算出来的结果如果完全符合原始MD5校验码,则说明定制资源没有被中途修改过。MD5码不可逆,且具有高度的离散性,即原始定制资源的一点点变化就会导致MD5的巨大变化,即产生的MD5码是不可预测的。由于MD5码长度为128位,所以任意信息之间具有相同MD5码的可能性非常之低,通常被认为是不可能的。所以一般认为MD5码可以唯一地代表原信息的特征,通常用于密码的加密存储,数字签名,文件完整性验证等。
步骤S103、向执行制造系统MES发送请求,以获取MES中的第二校验码,其中,第二校验码为预先保存于MES中定制资源的校验码;
在执行制造系统(Manufacturing Execution System,MES)中存储定制资源的多个校验码文件,校验码文件和定制资源的个数一致。每一个校验码文件包括定制资源的文件名称、文件大小、文件存储路径及文件校验码等。客户端向MES发送请求,从而获取预先保存于MES中定制资源的第二校验码,MES中保存的第二校验码可以视为定制资源原始的校验码,可以用来标识定制资源未被篡改过。MES收到客户端那发送的请求,则将第二校验码发送至客户端,客户端收到第二校验码则对第一校验码和第二校验码进行校验,查看两者是否一致。
步骤S104、若校验第一校验码和第二校验码一致,则生成第一提示信号,第一提示信号用于标识定制资源导入成功。
客户端对第一校验码和第二校验码进行校验,查看两者是否一致。若校验第一校验码和第二校验码一致,则表示客户端导入的定制资源和原始有软件工程师编写的软件包,未被非法篡改。客户端校验第一校验码和第二校验码一致,则生成一个提示信号,称为第一提示信号,第一提示信号用来提示用户此次客户端资源导入成功。
本发明实施例提供一种资源导入的方法,包括:
步骤S201、导入与客户端对应的定制资源;
资源导入指的是从外界导入定制资源至客户端,定制资源指的是预先编写的软件数据包,定制资源可以封装为包括文件名称、文件大小等信息,举例来说,可以预先设置一个客户端与定制资源的映射表,如:A型号的客户端对应定制资源A,B型号的客户端对应定制资源B,这样根据客户端的型号与定制资源的名称或者型号组成映射表进行对客户端导入定制资源,防止导入资源与定制资源不匹配的情况。
步骤S202、获取定制资源的第一校验码,第一校验码为定制资源导入客户端后的校验码;
客户端导入与之匹配的定制资源,然后获取导入的定制资源的第一校验码,其中,第一校验码可以是安全哈希算法(Secure Hash Algorithm,SHA1)码、哈希值或消息摘要(Message-Digest Algorithm,MD5)码等,第一校验码是客户端将定制资源导入后利用加密算法对定制资源进行加密获取的,比如说,SHA1码是利用安全哈希算法对客户端中定制资源进行加密获取的校验码;哈希值是利用哈希算法对客户端中定制资源进行加密获取的校验码,MD5码是利用MD5算法获取的128位的校验码。
步骤S203、向执行制造系统MES发送请求,以获取MES中的第二校验码,其中,第二校验码为预先保存于MES中定制资源的校验码;
在执行制造系统(Manufacturing Execution System,MES)中存储定制资源的多个校验码文件,校验码文件和定制资源的个数一致。每一个校验码文件包括定制资源的文件名称、文件大小、文件存储路径及文件校验码等。客户端向MES发送请求,从而获取预先保存于MES中定制资源的第二校验码,MES中保存的第二校验码可以视为定制资源原始的校验码,可以用来标识定制资源未被篡改过。MES收到客户端那发送的请求,则将第二校验码发送至客户端,客户端收到第二校验码则对第一校验码和第二校验码进行校验,查看两者是否一致。
步骤S204、若校验第一校验码和第二校验码一致,则生成第一提示信号,第一提示信号用于标识定制资源导入成功。
客户端对第一校验码和第二校验码进行校验,查看两者是否一致。若校验第一校验码和第二校验码一致,则表示客户端导入的定制资源和原始有软件工程师编写的软件包,未被非法篡改。客户端校验第一校验码和第二校验码一致,则生成一个提示信号,称为第一提示信号,第一提示信号用来提示用户此次客户端资源导入成功。
步骤S205、若校验第一校验码和第二校验码不一致,则生成第二提示信号,第二提示信号用于标识定制资源导入失败;
客户端对第一校验码和第二校验码进行校验,查看两者是否一致。若校验第一校验码和第二校验码不一致,则表示客户端导入的定制资源和原始有软件工程师编写的软件包有差别,原始有软件工程师编写的软件包被篡改,则生成一个提示信号,称为第二提示信号,第一提示信号用来提示用户此次客户端资源导入失败,以使用户重新导入定制资源。
步骤S206、删除客户端中导入的定制资源;客户端删除其中导入的定制资源,此步骤也删除客户端中导入失败的定制资源,也可以通过重新烧入定制资源,覆盖之前导入失败的定制资源。删除导入失败的定制资源时将文件信息从硬盘中完全清除,无法恢复,空间也基本被释放。
步骤S207、第二次导入与客户端对应的定制资源。
第二次导入与客户端对应的定制资源即重新执行步骤S201、步骤S202、步骤S203,直至客户端对第一校验码和第二校验码进行校验,查看两者是否一致。若校验第一校验码和第二校验码一致,并生成一个提示信号,称为第一提示信号,第一提示信号用来提示用户此次客户端资源导入成功。
本发明实施例提供一种资源导入的方法,还包括:
步骤S301、发送定制资源的第一访问请求至MES,第一访问请求用于请求对文件传输协议FTP服务器中的定制资源进行访问,以使MES在FTP服务器中获取第三校验码并校验第二校验码和第三校验码,其中,第三校验码为FTP服务器中存储的定制资源的校验码;
客户端发送第一访问请求到MES中,其中,第一访问请求用于请求对文件传输协议(File Transfer Protocol,FTP)服务器中的定制资源进行访问,第一访问请求可以包括准备访问的定制资源的名称、编号、存储大小等属性。MES接收到第一访问请求确定出客户端准备访问的资源,则MES向FTP服务器获取在FTP服务器存储的客户端准备访问的资源的第三校验码,第三校验码为FTP服务器中存储的定制资源的校验码。MES获取到第三校验码,且MES存储了客户端准备访问的资源的第二校验码。
步骤S302、若第二校验码和第三校验码一致,则接收到MES发送的定制资源的第一访问响应,第一访问响应用于向客户端提供FTP服务器的访问权限;
MES通过校验第二校验码和第三校验码是否一致,可以确认出FTP服务器中存储的客户端准备访问的资源是否被恶意篡改。若第二校验码和第三校验码一致,则表示FTP服务器中存储的客户端准备访问的资源未被篡改,此时MES允许客户端登录并访问FTP服务器。若若第二校验码和第三校验码不一致,则表示FTP服务器中存储的客户端准备访问的资源被恶意篡改,此时MES将拒绝客户端登录并访问FTP服务器。
步骤S303、建立与FTP服务器的连接,以访问定制资源;
若第二校验码和第三校验码一致,则表示FTP服务器中存储的客户端准备访问的资源未被篡改,此时MES允许客户端登录并访问FTP服务器。客户端发送FTP交互式命令至FTP服务器,FTP服务器上的FTP服务会接收到这个命令,并解析发来命令,然后发出第一访问响应至客户端,此连接为控制连接;客户端通过控制连接发送一个上传文件的命令,并自行分配临时的TCP端口号;客户端通过控制连接向FTP服务器发送命令告知FTP服务器自己的IP地址和临时端口号,并发送上传文件命令;FTP服务器接收到客户端的IP地址和临时端口号后,以这个IP地址和端口号为目标,使用FTP服务器上的20端口向客户端发出主动建立连接的请求;客户端收到请求后,通过三次握手后就与FTP服务器之间建立了另外一条TCP连接,即数据连接,客户端在文件系统中选择要上传的文件;并将文件写入到文件传输的网络流进程;若文件传输完成后,由FTP服务器主动关闭该数据的连接。
步骤S304、接收FTP服务器发送的定制资源,以将定制资源导入至客户端中。客户端与FTP服务器器建立两条TCP连接。包括控制连接和数据连接,控制连接主要用于传输命令和响应信息;数据连接通过控制连接发送的命令来告知FTP服务器客户端的IP地址和端口号,之后再在两者之间建立数据连接来传输文件。客户端与FTP服务器器建立数据连接后可以进行定制资源的数据传输,客户端接收FTP服务器发送的定制资源,并将定制资源导入客户端。
本发明实施例提供一种资源导入的方法,建立与FTP服务器的连接包括:步骤S401、登录FTP服务器,并向FTP服务器发送第二访问请求,第二访问请求用于请求FTP服务器对客户端进行身份验证;
登录FTP服务器,并向FTP服务器发送第二访问请求的过程如下:客户端通过控制连接发送上传文件的命令,并自行分配临时的TCP端口号;客户端通过控制连接向FTP服务器发送命令告知FTP服务器自己的IP地址和临时端口号,并发送上传文件命令;FTP服务器接收到客户端的IP地址和临时端口号后,并对客户端进行身份验证,验证成功后,FTP服务器以这个IP地址和端口号为目标,使用FTP服务器上的20端口向客户端发出主动建立连接的请求,进而进行文件传输及数据交互。
FTP身份认证方式包括:匿名身份认证、基本身份认证及混合模式。其中,匿名身份认证是一种内置的身份验证认证方法,它允许任何用户通过提供匿名用户名和密码访问任何公共内容。基本身份认证也是一种内置的身份验证认证方法,它要求用户提供有效的Windows用户名和密码才获取的内容的访问权限,用户账号可以是FTP服务器的本地账户,也可以是域账户。混合认证模式即双重验证,混合认证模式授予两种身份认证权限,当匿名身份认证和基本身份认证同时开启系统默认以匿名访问,若要以其他身份登录需在空白处右键选择登录。这里登录不登录看到的目录文件都一样,混合模式要与用户隔离结合才有意义,用户隔离指的是特定的文件夹与用户进行绑定,使其只能登录到该文件目录下。无法对根目录或者其他用户的文件夹进行访问,提高安全性。
步骤S402、若客户端的身份验证成功,则接收到FTP服务器发送的第二访问响应,第二访问响应用于提供客户端请求访问的定制资源的存储路径;客户端经过身份验证,即表明客户端拥有FTP服务器的访问权限,则客户端和FTP服务器建立两条TCP连接。控制连接,主要用于传输命令和响应信息;数据连接通过控制连接发送的命令来告知FTP服务器客户端的IP地址和端口号,之后再在两者之间建立数据连接来传输文件。
步骤S403、根据存储路径在FTP服务器中访问客户端请求访问的定制资源。客户端和FTP服务器建立连接后,FTP服务器确认客户端拥有定制资源的访问权限。客户端根据文件存储路径在FTP服务器中获取定制资源,进而执行访问操作。
本发明实施例提供一种资源导入的方法,根据存储路径在FTP服务器中访问客户端请求访问的定制资源,包括:访问FTP服务器中的客户端请求访问的定制资源,以使FTP服务器创建客户端的访问日志,访问日志用于记录客户端访问资源的访问路径、访问方式和访问过程。
客户端登录FTP服务器并完成用户身份验证的过程,进而与FTP服务器控制连接和建立数据。当客户端提交上传、下载、或查看定制资源的访问请求时,FTP服务器接收到访问请求,并根据访问请求对客户端和其访问权限进行分析,进而执行或拒绝执行客户端请求的文件访问操作。若FTP服务器允许客户端访问对应定制资源,客户端访问所请求的定制资源,以使FTP服务器创建客户端的访问日志,需指明的是,若FTP服务器拒绝客户端的访问操作,FTP服务器仍可以创建客户端的访问日志。其中,访问日志可以包括访问路径、访问方式和访问过程,其中,访问路径可以是访问文件标识和\或访问文件的地址;访问方式可以是具体的操作如编辑、查看、增加和\或删除,包括上述却不限于上述列举访问方式,若访问被拒绝,可以包括访问拒绝理由;访问过程可以包括访问端信息、访问端权限、访问开始时间、访问结束时间和\或访问时长等。
本发明实施例还提供一种资源导入方法,应用于制造执行系统MES,包括:
步骤S501、接收到客户端发送的请求,请求用于在MES中获取第二校验码,其中,第二校验码为预先保存于MES中与请求对应定制资源的校验码;客户端准备导入定制资源则发送请求至MES,客户端请求获取保存于MES中定制资源的校验码,此校验码称为第二校验码,即为预先保存于MES中与请求对应定制资源的校验码。MES收到客户端发送的请求,知道客户端需获取预先保存于MES中与请求对应定制资源的校验码。
其中,校验码可以是安全哈希算法(Secure Hash Algorithm,SHA1)码、哈希(HASH)值或消息摘要(Message-Digest Algorithm,MD5)码等,第一校验码是客户端将定制资源导入后利用安全哈希算法、哈希算法或者消息摘要算法对定制资源进行加密获取的校验码,举例来说,SHA1码是利用安全哈希算法对客户端中定制资源进行加密获取的;哈希值是利用哈希算法对客户端中定制资源进行加密获取的,MD5码是利用MD5算法获取的128位的校验码。
步骤S502、在MES中,查找并获取第二校验码;执行制造系统(ManufacturingExecution System,MES)收到客户端发送的请求,得知客户端的需求,即获取预先保存于MES中与请求对应定制资源的校验码。在MES中存储定制资源的多个校验码文件,校验码文件和定制资源的个数一致。每一个校验码文件包括定制资源的文件名称、文件大小、文件存储路径及文件校验码等。在MES中保存的多个校验码文件中查找与客户端请求对应的校验码文件,并获取到其中对应的校验码,可以称之为第二校验码,第二校验码视为定制资源原始的校验码,可以用来标识定制资源未被篡改过。
步骤S503、发送第二校验码至客户端,以使客户端校验第一校验码和第二校验码,其中,第一校验码为客户端中导入的定制资源的校验码。
MES获取预到先保存于MES中与请求对应定制资源的第二校验码,且将第二校验码发送至客户端,客户端收到第二校验码后,则对第一校验码和第二校验码进行校验,查看两者是否一致。若客户端校验第一校验码和第二校验码一致,则表示客户端导入的定制资源和原始有软件工程师编写的软件包,未被非法篡改。且生成一个提示信号,称为第一提示信号,第一提示信号用来提示用户此次客户端资源导入成功。
本发明实施例提供一种资源导入的方法,还包括:
接收客户端发送的第一访问请求,第一访问请求用于请求对文件传输协议FTP服务器中的定制资源进行访问,以使MES在FTP服务器中获取第三校验码,其中,第三校验码为FTP服务器中存储的定制资源的校验码;将MES中保存的第二校验码和第三校验码进行校验;若第二校验码和第三校验码一致,则发送第一访问响应至客户端,以使客户端与FTP服务器建立连接,其中,第一访问响应用于向客户端提供FTP服务器的访问权限。
客户端发送第一访问请求到MES中,其中第一访问请求用于请求对文件传输协议FTP服务器中的定制资源进行访问,第一访问请求可以包括准备访问的定制资源的名字、编号、存储大小等属性。MES接收到第一访问请求了解到客户端准备访问的资源,则MES向FTP服务器获取在FTP服务器存储的客户端准备访问的资源的第三校验码。MES获取到第二校验码,且MES存储了客户端准备访问的资源的第二校验码,通过校验第二校验码和第三校验码是否一致,可以确认出FTP服务器中存储的客户端准备访问的资源是否被恶意篡改。若第二校验码和第三校验码一致,则表示FTP服务器中存储的客户端准备访问的资源未被篡改,此时MES允许客户端登录并访问FTP服务器。若若第二校验码和第三校验码不一致,则表示FTP服务器中存储的客户端准备访问的资源被恶意篡改,此时MES将拒绝客户端登录并访问FTP服务器。
若第二校验码和第三校验码一致,则发送第一访问响应至客户端,以使客户端与FTP服务器建立连接。客户端发送FTP交互式命令至FTP服务器,FTP服务器上的FTP服务会接收到这个命令,并解析发来命令,然后发出第一访问响应至客户端,此连接为控制连接;客户端通过控制连接发送一个上传文件的命令,并自行分配临时的TCP端口号;客户端通过控制连接向FTP服务器发送命令告知FTP服务器自己的IP地址和临时端口号,并发送上传文件命令;FTP服务器接收到客户端的IP地址和临时端口号后,以这个IP地址和端口号为目标,使用FTP服务器上的20端口向客户端发出主动建立连接的请求;客户端收到请求后,通过三次握手后就与FTP服务器之间建立了另外一条TCP连接,即数据连接,客户端在文件系统中选择要上传的文件;并将文件写入到文件传输的网络流进程;若文件传输完成后,由FTP服务器主动关闭该数据的连接。
本发明实施例还提供一种客户端,客户端包括:
导入模块601,用于导入与客户端对应的定制资源;
导入模块601是将外界导入定制资源至客户端,定制资源指的是预先编写的软件数据包,定制资源包括文件名称、文件大小、标识文件未篡改的校验码等信息,举例来说,可以预先设置一个客户端与定制资源的映射表,如:A1型号客户端对应定制资源名称为B1,A2型号的客户端对应定制资源名称B2,这样根据客户端的型号与定制资源的名称或者型号组成映射表进行对客户端导入定制资源,防止导入资源与定制资源不匹配的情况。当然,客户端与定制资源映射表可以是由据客户端的型号与定制资源的名称组成映射表,也可以是客户端的型号与定制资源的校验码组成映射表,此处不再赘述。
第一获取模块602,用于获取定制资源的第一校验码,第一校验码为定制资源导入客户端后的校验码;
客户端导入与之匹配的定制资源,然后第一获取模块602获取导入的定制资源的校验码,此校验码称为第一校验码。其中,校验码可以是安全哈希算法(Secure HashAlgorithm,SHA1)码、哈希(HASH)值或消息摘要(Message-Digest Algorithm,MD5)码等,第一校验码是客户端将定制资源导入后利用安全哈希算法、哈希算法或者消息摘要算法对定制资源进行加密获取的校验码,举例来说,SHA1码是利用安全哈希算法对客户端中定制资源进行加密获取的;哈希值是利用哈希算法对客户端中定制资源进行加密获取的,MD5码是利用MD5算法获取的128位的校验码。
SHA1主要适用于数字签名标准(Digital Signature Standard,DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。SHA1有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要。SHA1始终把消息当成一个位(bit)字符串来处理。
哈希值,又称散列函数(Hash Function)是一种从任何一种数据中创建小的数字“指纹”的方法。哈希值通常用一个短的随机字母和数字组成的字符串来代表。好的散列函数在输入域中很少出现散列冲突。在散列表和数据处理中,不抑制冲突来区别数据,会使得数据库记录更难找到。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码,叫做HASH值。HASH就是找到一种数据内容和数据存放地址之间的映射关系。
MD5码是Rivest于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联。MD5是一种不可逆的加密算法,目前是最牢靠的加密算法之一,尚没有能够逆运算的程序被开发出来,它对应任何字符串都可以加密成一段唯一的固定长度的代码。MD5可以判断原始值是否正确即是否被更改过。一般用于密码的加密。而我们所提供的MD5校验码就是针对定制资源的唯一对应的校验码。可以使用任何MD5运算器对定制资源进行运算,运算出来的结果如果完全符合原始MD5校验码,则说明定制资源没有被中途修改过。MD5码不可逆,且具有高度的离散性,即原始定制资源的一点点变化就会导致MD5的巨大变化,即产生的MD5码是不可预测的。由于MD5码长度为128位,所以任意信息之间具有相同MD5码的可能性非常之低,通常被认为是不可能的。所以一般认为MD5码可以唯一地代表原信息的特征,通常用于密码的加密存储,数字签名,文件完整性验证等。
第二获取模块603,用于向执行制造系统MES发送请求,以获取MES中的第二校验码,其中,第二校验码为预先保存于MES中定制资源的校验码;
在执行制造系统(Manufacturing Execution System,MES)中存储定制资源的多个校验码文件,校验码文件和定制资源的个数一致。每一个校验码文件包括定制资源的文件名称、文件大小、文件存储路径及文件校验码等。客户端向MES发送请求,从而第二获取模块603获取预先保存于MES中定制资源的第二校验码,MES中保存的第二校验码可以视为定制资源原始的校验码,可以用来标识定制资源未被篡改过。MES收到客户端那发送的请求,则将第二校验码发送至客户端,客户端收到第二校验码则对第一校验码和第二校验码进行校验,查看两者是否一致。
校验模块604,用于若校验第一校验码和第二校验码一致,则生成第一提示信号,第一提示信号用于标识定制资源导入成功。
客户端的校验模块604对第一校验码和第二校验码进行校验,查看两者是否一致。若校验第一校验码和第二校验码一致,则表示客户端导入的定制资源和原始有软件工程师编写的软件包,未被非法篡改。客户端校验第一校验码和第二校验码一致,则生成一个提示信号,称为第一提示信号,第一提示信号用来提示用户此次客户端资源导入成功。
本发明实施例还提供一种执行制造系统MES,MES包括:
接收模块701,用于接收到客户端发送的请求,请求用于在MES中获取第二校验码,其中,第二校验码为预先保存于MES中与请求对应定制资源的校验码;
客户端准备导入定制资源则发送请求至MES,客户端请求获取保存于MES中定制资源的校验码,此校验码称为第二校验码,即为预先保存于MES中与请求对应定制资源的校验码。MES的接收模块701收到客户端发送的请求,知道客户端需获取预先保存于MES中与请求对应定制资源的校验码。
其中,校验码可以是安全哈希算法(Secure Hash Algorithm,SHA1)码、哈希(HASH)值或消息摘要(Message-Digest Algorithm,MD5)码等,第一校验码是客户端将定制资源导入后利用安全哈希算法、哈希算法或者消息摘要算法对定制资源进行加密获取的校验码,举例来说,SHA1码是利用安全哈希算法对客户端中定制资源进行加密获取的;哈希值是利用哈希算法对客户端中定制资源进行加密获取的,MD5码是利用MD5算法获取的128位的校验码。
查找模块702,用于在MES中,查找并获取第二校验码;执行制造系统(Manufacturing Execution System,MES)收到客户端发送的请求,得知客户端的需求,即获取预先保存于MES中与请求对应定制资源的校验码。在MES中存储定制资源的多个校验码文件,校验码文件和定制资源的个数一致。每一个校验码文件包括定制资源的文件名称、文件大小、文件存储路径及文件校验码等。查找模块702在MES中保存的多个校验码文件中查找与客户端请求对应的校验码文件,并获取到其中对应的校验码,可以称之为第二校验码,第二校验码视为定制资源原始的校验码,可以用来标识定制资源未被篡改过。
发送模块703,用于发送第二校验码至客户端,以使客户端校验第一校验码和第二校验码,其中,第一校验码为客户端中导入的定制资源的校验码。
MES获取预到先保存于MES中与请求对应定制资源的第二校验码,且发送模块703将第二校验码发送至客户端,客户端收到第二校验码后,则对第一校验码和第二校验码进行校验,查看两者是否一致。若客户端校验第一校验码和第二校验码一致,则表示客户端导入的定制资源和原始有软件工程师编写的软件包,未被非法篡改。且生成一个提示信号,称为第一提示信号,第一提示信号用来提示用户此次客户端资源导入成功。
图8为一个实施例中电子设备的内部结构示意图。如图8所示,该电子设备包括通过系统总线连接的处理器和存储器。其中,该处理器用于提供计算和控制能力,支撑整个电子设备的运行。存储器可包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现以下各个实施例所提供的一种资源导入的方法。内存储器为非易失性存储介质中的操作系统计算机程序提供高速缓存的运行环境。该电子设备可以是手机、平板电脑或者个人数字助理或穿戴式设备等。
本申请实施例中提供的资源导入的客户端中的各个模块的实现可为计算机程序的形式。该计算机程序可在终端或服务器上运行。该计算机程序构成的程序模块可存储在终端或服务器的存储器上。该计算机程序被处理器执行时,实现本申请实施例中所描述方法的步骤。
导入与客户端对应的定制资源;
获取定制资源的第一校验码,第一校验码为定制资源导入客户端后的校验码;
向执行制造系统MES发送请求,以获取MES中的第二校验码,其中,第二校验码为预先保存于MES中定制资源的校验码;
若校验第一校验码和第二校验码一致,则生成第一提示信号,第一提示信号用于标识定制资源导入成功。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中资源导入方法的步骤。
导入与客户端对应的定制资源;
获取定制资源的第一校验码,第一校验码为定制资源导入客户端后的校验码;
向执行制造系统MES发送请求,以获取MES中的第二校验码,其中,第二校验码为预先保存于MES中定制资源的校验码;
若校验第一校验码和第二校验码一致,则生成第一提示信号,第一提示信号用于标识定制资源导入成功。
本申请实施例所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。合适的非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。需要说明的是,本申请的“一实施例中”、“例如”等,旨在对本申请进行举例说明,而不是用于限制本申请。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (11)
1.一种资源导入的方法,应用于客户端,其特征在于,所述方法包括:
导入与所述客户端对应的定制资源;
获取所述定制资源的第一校验码,所述第一校验码为所述定制资源导入所述客户端后的校验码;
向执行制造系统MES发送请求,以获取所述MES中的第二校验码,其中,所述第二校验码为预先保存于所述MES中所述定制资源的校验码;
若校验所述第一校验码和所述第二校验码一致,则生成第一提示信号,所述第一提示信号用于标识所述定制资源导入成功。
2.根据权利要求1所述的资源导入的方法,其特征在于,所述方法还包括:
若校验所述第一校验码和所述第二校验码不一致,则生成第二提示信号,所述第二提示信号用于标识所述定制资源导入失败;
删除所述客户端中导入的所述定制资源;
第二次导入与所述客户端对应的定制资源。
3.根据权利要求1或2所述的资源导入的方法,其特征在于,所述方法还包括:
发送所述定制资源的第一访问请求至所述MES,所述第一访问请求用于请求对文件传输协议FTP服务器中的定制资源进行访问,以使所述MES在所述FTP服务器中获取第三校验码并校验所述第二校验码和所述第三校验码,其中,所述第三校验码为所述FTP服务器中存储的所述定制资源的校验码;
若所述第二校验码和所述第三校验码一致,则接收到所述MES发送的所述定制资源的第一访问响应,所述第一访问响应用于向所述客户端提供所述FTP服务器的访问权限;
建立与所述FTP服务器的连接,以访问所述定制资源;
接收所述FTP服务器发送的所述定制资源,以将所述定制资源导入至所述客户端中。
4.根据权利要求3所述的资源导入的方法,其特征在于,所述建立与所述FTP服务器的连接,包括:
登录所述FTP服务器,并向所述FTP服务器发送第二访问请求,所述第二访问请求用于请求所述FTP服务器对所述客户端进行身份验证;
若所述客户端的身份验证成功,则接收到所述FTP服务器发送的第二访问响应,所述第二访问响应用于提供所述客户端请求访问的定制资源的存储路径;
根据所述存储路径在所述FTP服务器中访问所述客户端请求访问的定制资源。
5.根据权利要求4所述的资源导入的方法,其特征在于,所述根据所述存储路径在所述FTP服务器中访问所述客户端请求访问的定制资源,包括:
访问所述FTP服务器中的所述客户端请求访问的定制资源,以使所述FTP服务器创建所述客户端的访问日志,所述访问日志用于记录所述客户端访问资源的访问路径、访问方式和访问过程。
6.一种资源导入的方法,应用于制造执行系统MES,其特征在于,所述方法包括:
接收到客户端发送的请求,所述请求用于在所述MES中获取第二校验码,其中,所述第二校验码为预先保存于所述MES中与所述请求对应定制资源的校验码;
在所述MES中,查找并获取所述第二校验码;
发送所述第二校验码至所述客户端,以使所述客户端校验第一校验码和所述第二校验码,其中,所述第一校验码为所述客户端中导入的定制资源的校验码。
7.根据权利要求6所述的资源导入的方法,其特征在于,所述方法还包括:
接收所述客户端发送的第一访问请求,所述第一访问请求用于请求对文件传输协议FTP服务器中的定制资源进行访问,以使所述MES在所述FTP服务器中获取第三校验码,其中,所述第三校验码为所述FTP服务器中存储的所述定制资源的校验码;
将所述MES中保存的所述第二校验码和所述第三校验码进行校验;
若所述第二校验码和第三校验码一致,则发送第一访问响应至所述客户端,以使所述客户端与所述FTP服务器建立连接,其中,所述第一访问响应用于向所述客户端提供所述FTP服务器的访问权限。
8.一种客户端,其特征在于,所述客户端包括:
导入模块,用于导入与所述客户端对应的定制资源;
第一获取模块,用于获取所述定制资源的第一校验码,所述第一校验码为所述定制资源导入所述客户端后的校验码;
第二获取模块,用于向执行制造系统MES发送请求,以获取所述MES中的第二校验码,其中,所述第二校验码为预先保存于所述MES中所述定制资源的校验码;
校验模块,用于若校验所述第一校验码和所述第二校验码一致,则生成第一提示信号,所述第一提示信号用于标识所述定制资源导入成功。
9.一种执行制造系统MES,其特征在于,所述MES包括:
接收模块,用于接收到客户端发送的请求,所述请求用于在所述MES中获取第二校验码,其中,所述第二校验码为预先保存于所述MES中与所述请求对应定制资源的校验码;
查找模块,用于在所述MES中,查找并获取所述第二校验码;
发送模块,用于发送所述第二校验码至所述客户端,以使所述客户端校验第一校验码和所述第二校验码,其中,所述第一校验码为所述客户端中导入的定制资源的校验码。
10.一种电子设备,包括摄像头模组、存储器及处理器,其特征在于,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至5中任一项资源导入方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任一项资源导入方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811415646.0A CN109413200B (zh) | 2018-11-26 | 2018-11-26 | 一种资源导入的方法、客户端、mes及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811415646.0A CN109413200B (zh) | 2018-11-26 | 2018-11-26 | 一种资源导入的方法、客户端、mes及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109413200A true CN109413200A (zh) | 2019-03-01 |
CN109413200B CN109413200B (zh) | 2021-04-23 |
Family
ID=65455521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811415646.0A Active CN109413200B (zh) | 2018-11-26 | 2018-11-26 | 一种资源导入的方法、客户端、mes及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109413200B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112711434A (zh) * | 2020-12-31 | 2021-04-27 | 京东数字科技控股股份有限公司 | 资源包的处理方法、装置、终端设备及存储介质 |
CN114221952A (zh) * | 2021-11-16 | 2022-03-22 | 杭州电魂网络科技股份有限公司 | 一种游戏资源打包发布系统、方法、电子设备和存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453478A (zh) * | 2007-11-28 | 2009-06-10 | 新奥特(北京)视频技术有限公司 | 一种在文件传输中的完整性校验方法 |
CN102082833A (zh) * | 2011-01-31 | 2011-06-01 | 瑞斯康达科技发展股份有限公司 | 一种通信设备的自动升级方法及装置 |
CN102982258A (zh) * | 2012-11-09 | 2013-03-20 | 北京深思洛克软件技术股份有限公司 | 一种对移动应用程序进行原版校验的系统 |
US20150195264A1 (en) * | 2014-01-08 | 2015-07-09 | Google Inc. | Secure Challenge System for Verifying Access Rights to Media Content |
US20150222436A1 (en) * | 2014-02-06 | 2015-08-06 | Nagravision S.A. | Techniques for securing networked access systems |
CN107645357A (zh) * | 2016-07-20 | 2018-01-30 | 中兴通讯股份有限公司 | 传输文件不完整的恢复方法及装置 |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android系统安全启动方法及可读存储介质 |
CN108282543A (zh) * | 2018-03-05 | 2018-07-13 | 北京云端智度科技有限公司 | 一种cdn节点内容校验方法和系统 |
CN108363580A (zh) * | 2018-03-12 | 2018-08-03 | 平安普惠企业管理有限公司 | 应用程序安装方法、装置、计算机设备和存储介质 |
CN108462567A (zh) * | 2017-12-28 | 2018-08-28 | 宁德时代新能源科技股份有限公司 | 车载程序文件下载方法和装置 |
WO2018203045A1 (en) * | 2017-05-04 | 2018-11-08 | Arm Ip Limited | Continuous hash verification |
CN108810111A (zh) * | 2013-07-12 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 下载数据的方法、客户端及系统 |
CN108833128A (zh) * | 2018-04-17 | 2018-11-16 | 苏州佳世达电通有限公司 | 一种设备更新的方法 |
-
2018
- 2018-11-26 CN CN201811415646.0A patent/CN109413200B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453478A (zh) * | 2007-11-28 | 2009-06-10 | 新奥特(北京)视频技术有限公司 | 一种在文件传输中的完整性校验方法 |
CN102082833A (zh) * | 2011-01-31 | 2011-06-01 | 瑞斯康达科技发展股份有限公司 | 一种通信设备的自动升级方法及装置 |
CN102982258A (zh) * | 2012-11-09 | 2013-03-20 | 北京深思洛克软件技术股份有限公司 | 一种对移动应用程序进行原版校验的系统 |
CN108810111A (zh) * | 2013-07-12 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 下载数据的方法、客户端及系统 |
US20150195264A1 (en) * | 2014-01-08 | 2015-07-09 | Google Inc. | Secure Challenge System for Verifying Access Rights to Media Content |
US20150222436A1 (en) * | 2014-02-06 | 2015-08-06 | Nagravision S.A. | Techniques for securing networked access systems |
CN107645357A (zh) * | 2016-07-20 | 2018-01-30 | 中兴通讯股份有限公司 | 传输文件不完整的恢复方法及装置 |
WO2018203045A1 (en) * | 2017-05-04 | 2018-11-08 | Arm Ip Limited | Continuous hash verification |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android系统安全启动方法及可读存储介质 |
CN108462567A (zh) * | 2017-12-28 | 2018-08-28 | 宁德时代新能源科技股份有限公司 | 车载程序文件下载方法和装置 |
CN108282543A (zh) * | 2018-03-05 | 2018-07-13 | 北京云端智度科技有限公司 | 一种cdn节点内容校验方法和系统 |
CN108363580A (zh) * | 2018-03-12 | 2018-08-03 | 平安普惠企业管理有限公司 | 应用程序安装方法、装置、计算机设备和存储介质 |
CN108833128A (zh) * | 2018-04-17 | 2018-11-16 | 苏州佳世达电通有限公司 | 一种设备更新的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112711434A (zh) * | 2020-12-31 | 2021-04-27 | 京东数字科技控股股份有限公司 | 资源包的处理方法、装置、终端设备及存储介质 |
CN114221952A (zh) * | 2021-11-16 | 2022-03-22 | 杭州电魂网络科技股份有限公司 | 一种游戏资源打包发布系统、方法、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109413200B (zh) | 2021-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI720727B (zh) | 電腦實現的用於管理儲存在區塊鏈網路中的敏感資料元素的方法、用於管理儲存在區塊鏈網路中的敏感資料元素的裝置及系統 | |
US20210243193A1 (en) | Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (dlt) platform | |
CN110933163B (zh) | 区块链合约部署方法、装置、设备以及存储介质 | |
US11049080B2 (en) | File vault and cloud based document notary service | |
US9652920B2 (en) | Voting systems and voting methods based on smart mobile communication devices | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
US8327450B2 (en) | Digital safety deposit box | |
CN111213147A (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
CN110633963B (zh) | 电子票据处理方法、装置、计算机可读存储介质和设备 | |
JP4833849B2 (ja) | アイデンティティの認識のための方法およびシステム | |
US11941583B1 (en) | Intelligent employment-based blockchain | |
US20140050317A1 (en) | Cloud Key Management System | |
US20230275762A1 (en) | Did system using browser-based security pin authentication, and control method thereof | |
CN110944046B (zh) | 一种共识机制的控制方法及相关设备 | |
US20200401718A1 (en) | Secure storage of and access to files through a web application | |
CN105516110A (zh) | 移动设备安全数据传送方法 | |
US11157876B1 (en) | Intelligent employment-based blockchain | |
CN105450750A (zh) | 智能终端安全交互方法 | |
CN109409041A (zh) | 一种基于多证书应用的服务端安全认证方法及系统 | |
CN112712372A (zh) | 联盟链跨链系统和信息调用方法 | |
US20230206219A1 (en) | Identification token, systems and methods for identification and identity verification. | |
KR20200097773A (ko) | 블록체인 기반 신원 시스템 | |
CN114357490A (zh) | 一种基于区块链的数据共享方法、装置以及系统 | |
CN115632798A (zh) | 基于智能合约的电子证照认证溯源方法、系统及相关设备 | |
CN109413200A (zh) | 一种资源导入的方法、客户端、mes及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |