CN109462604B - 一种数据传输方法、装置、设备及存储介质 - Google Patents

一种数据传输方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN109462604B
CN109462604B CN201811543510.8A CN201811543510A CN109462604B CN 109462604 B CN109462604 B CN 109462604B CN 201811543510 A CN201811543510 A CN 201811543510A CN 109462604 B CN109462604 B CN 109462604B
Authority
CN
China
Prior art keywords
random number
client
server
data
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811543510.8A
Other languages
English (en)
Other versions
CN109462604A (zh
Inventor
刘帅
吕庆春
彭飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Chengshi Wanglin Information Technology Co Ltd
Original Assignee
Beijing Chengshi Wanglin Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Chengshi Wanglin Information Technology Co Ltd filed Critical Beijing Chengshi Wanglin Information Technology Co Ltd
Priority to CN201811543510.8A priority Critical patent/CN109462604B/zh
Publication of CN109462604A publication Critical patent/CN109462604A/zh
Application granted granted Critical
Publication of CN109462604B publication Critical patent/CN109462604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据传输方法、装置、设备及存储介质。该方法包括:接收客户端发送的数据请求;若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据,通过本发明的技术方案,能够实现保证Web页面不被其他应用盗用和恶意访问,保证了数据安全。

Description

一种数据传输方法、装置、设备及存储介质
技术领域
本发明实施例涉及计算机技术,尤其涉及一种数据传输方法、装置、设备及存储介质。
背景技术
应用程序(Application,APP)随着功能的扩展和业务增多,早已不是单纯的纯客户端组件构成,有很多的页面由Web所承载,前端开发人员将Web页面托管在服务器中,客户端通过WebView组件直接加载该服务地址的URL展示页面,不再需要发布新的安装包,快速的将效果呈现给用户。
现有技术的缺陷:Web页面的URL为公开访问,任意浏览器或支持Web的容器均可访问,不利于保护该页面的版权信息与安全性。
发明内容
本发明实施例提供一种数据传输方法、装置、设备及存储介质,在确定客户端发送的数据请求中包含权限参数,且权限参数有效后,服务器再将数据发送至客户端,能够保证Web页面不被其他App盗用和恶意访问,进而保证了数据安全。
第一方面,本发明实施例提供了一种数据传输方法,包括:
接收客户端发送的数据请求;
若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;
若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据。
进一步的,接收客户端发送的数据请求之前,还包括:
与所述客户端交互生成所述客户端的权限参数。
进一步的,还包括:
若所述数据请求不包含所述客户端的权限参数,或者,若所述当前时间不在所述有效时长内,则与所述客户端交互生成所述客户端的权限参数。
进一步的,与所述客户端交互生成所述客户端的权限参数,包括:
接收客户端发送的第一密文,并通过第一私钥对所述第一密文解密得到第一随机数,所述第一密文为所述客户端通过第一公钥加密第一随机数得到;
生成第二随机数,并通过第二公钥加密第一随机数和第二随机数之和,得到第二密文;
发送所述第二密文,并接收客户端发送的第三随机数;
若所述第一随机数和所述第二随机数之和等于所述第三随机数,则将所述第三随机数与当前的时间戳相加,进行MD5运算得到权限参数,并发送所述权限参数。
第二方面,本发明实施例还提供了一种数据传输方法,包括:
向服务器发送数据请求;
若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据。
进一步的,向服务器发送数据请求包括:
当接收到通过WebView加载页面请求时,将页面请求转发到Native端;
将WebView回调脚本保存在Native端;
通过Native端发起数据请求。
进一步的,若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据之后,还包括:
对所述数据进行解析;
将解析后的数据通过脚本回调给WebView,通过WebView渲染数据。
进一步的,向服务器发送数据请求之前,还包括:
与所述服务器交互生成本机的权限参数。
进一步的,还包括:
若所述数据请求不包含所述本机的权限参数,或者,若所述当前时间不在所述有效时长内,则与所述服务器交互生成本机的权限参数。
进一步的,与所述服务器交互生成本机的权限参数包括:
生成第一随机数;
通过第一公钥加密所述第一随机数,得到第一密文;
向所述服务器发送所述第一密文;
接收所述服务器发送的第二密文,所述第二密文为所述服务器生成第二随机数之后,通过第二公钥加密所述第一随机数和所述第二随机数之和得到;
解密所述第二密文得到第三随机数,并将所述第三随机数发送至所述服务器;
接收权限参数,所述权限参数为所述服务器确定所述第一随机数和所述第二随机数之和等于所述第三随机数后,将所述第三随机数与当前的时间戳相加,进行MD5运算得到。
第三方面,本发明实施例还提供了一种数据传输装置,该装置包括:
请求接收模块,用于接收客户端发送的数据请求;
确定模块,用于若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;
数据发送模块,用于若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据。
第四方面,本发明实施例还提供了一种数据传输装置,该装置包括:
请求发送模块,用于向服务器发送数据请求;
数据接收模块,用于若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据。
第五方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的数据传输方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的数据传输方法。
第七方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的数据传输方法。
第八方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的数据传输方法。
本发明实施例通过接收客户端发送的数据请求;若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据,能够实现保证Web页面不被其他App盗用和恶意访问,保证了数据安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例一中的一种数据传输方法的流程图;
图2是本发明实施例二中的一种数据传输方法的流程图;
图3A是本发明实施例三中的一种数据传输方法的流程图;
图3B是本发明实施例三中的生成权限参数方法的流程图;
图3C是本发明实施例三中的将WebView请求转发为Native请求的流程图;
图3D是本发明实施例三中的一种Web页面加载的流程图;
图4是本发明实施例四中的一种数据传输装置的结构示意图;
图5是本发明实施例五中的一种数据传输装置的结构示意图;
图6是本发明实施例六中的一种计算机设备的结构示意图;
图7是本发明实施例八中的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
图1为本发明实施例一提供的一种数据传输方法的流程图,本实施例可适用于数据传输的情况,该方法可以由本发明实施例中的数据传输装置来执行,该装置可采用软件和/或硬件的方式实现,如图1所示,该方法具体包括如下步骤:
S110,接收客户端发送的数据请求。
其中,所述客户端发送数据请求的方式可以为通过WebView发起的数据请求,也可以为通过Native发起的数据请求。
其中,所述数据请求至少包括生成WEB页面需要的数据,所述数据请求的生成方式可以为客户端根据接收到的触控数据生成的数据请求,也可以为客户端根据接收到的语音指令生成的数据请求,还可以为客户端根据接收到的手势指令生成的数据请求,本发明实施例对数据请求的生成方式不进行限制。
具体的,客户端根据接收到的触控数据生成数据请求,将所述数据请求发送至服务器,服务器接收客户端发送的数据请求。
S120,若数据请求包含客户端的权限参数,则确定权限参数对应的有效时长。
其中,所述权限参数为用于确定客户端是否具备接收数据的权限的参数,所述权限参数的生成方式为服务器与客户端交互生成的。具体的,服务器与客户端的交互方式可以为所述服务器与客户端经过多次对客户端生成的随机数的加密和解密操作,本发明实施例对权限参数的生成方式不进行限制。所述权限参数存储于具备接收数据的权限的客户端和与之对应的服务器中。
其中,所述权限参数包括生成权限参数的时间戳。
其中,所述权限参数对应的有效时长可以根据生成权限参数的时间戳进行设定,例如可以是,在生成权限参数后的预设时间内,所述权限参数对应的有效时长可以根据需求设定,本发明实施例对此不进行限制。
其中,确定权限参数对应的有效时长的方式可以为,先获取权限参数对应的时间戳,然后再根据时间戳确定权限参数的有效时长,例如可以是,生成权限参数的时间戳为6:00,则可以设置有效时长为生成权限参数后的2分钟内,则权限参数对应的有效时长为6:00-6:02。
具体的,在接收到数据请求后,判断数据请求中是否包含客户端的权限参数,若存在客户端的权限参数,则获取权限参数对应的时间戳,根据时间戳确定权限参数的有效时长。
可选的,接收客户端发送的数据请求之前,还包括:
与所述客户端交互生成所述客户端的权限参数。
具体的,在接收客户端发送的数据请求之前,服务器与客户端交互生成客户端的权限参数的方式可以为服务器与客户端经过多次对客户端生成的随机数和/或服务器生成的随机数的加密和解密操作生成客户端的权限参数。
S130,若当前时间在有效时长内,则向客户端发送与数据请求对应的数据。
其中,与数据请求对应的数据为用于生成Web页面的数据。
具体的,先获取当前时间,判断当前时间是否在权限参数的有效时长内,若当前时间在权限参数的有效时长内,则说明客户端具备接收数据的权限,则服务器向客户端发送与数据请求对应的数据。
本实施例的技术方案,通过接收客户端发送的数据请求;若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据,在确定客户端发送的数据请求中包含权限参数,且权限参数有效后,服务器再将数据发送至客户端,能够保证Web页面不被其他App盗用和恶意访问,进而保证了数据安全。
实施例二
图2为本发明实施例二中的一种数据传输方法的流程图,本实施例以上述实施例为基础进行优化,在本实施例中,还包括:若所述数据请求不包含所述客户端的权限参数,或者,若所述当前时间不在所述有效时长内,则与所述客户端交互生成所述客户端的权限参数。
如图2所示,本实施例的方法具体包括如下步骤:
S210,接收客户端发送的数据请求。
S220,判断数据请求是否包含客户端的权限参数,若是,则执行S230,若否,则执行S240。
具体的,在接收到数据请求后,先判断数据请求中是否包含客户端的权限参数,若包含客户端的权限参数,则判断权限参数的有效时长,若不存在权限参数,则服务器与客户端交互生成客户端的权限参数。
S230,确定权限参数对应的有效时长。
其中,确定权限参数对应的有效时长的方式为根据生成权限参数的时间戳确定权限参数对应的有效时长。
S240,与所述客户端交互生成所述客户端的权限参数。
可选的,与所述客户端交互生成所述客户端的权限参数,包括:
接收客户端发送的第一密文,并通过第一私钥对所述第一密文解密得到第一随机数,所述第一密文为所述客户端通过第一公钥加密第一随机数得到。
其中,所述第一随机数为客户端生成的任意随机数,具体的,客户端生成第一随机数,并通过第一公钥对第一随机数进行加密,得到第一密文,发送给服务器,服务器接收客户端发送的第一密文。服务器通过第一私钥对第一密文进行解密,得到第一随机数。
生成第二随机数,并通过第二公钥加密第一随机数和第二随机数之和,得到第二密文。
具体的,在服务器对第一密文解密得到第一随机数之后,生成任意随机数(第二随机数),服务器对第一随机数和第二随机数求和,并通过第二公钥加密第一随机数和第二随机数之和,得到第二密文。
发送所述第二密文,并接收客户端发送的第三随机数。
具体的,服务器将第二密文发送至客户端,客户端根据第二私钥解密第二密文得到第三随机数,并将第三随机数发送至服务器,服务器接收客户端发送的第三随机数。
若所述第一随机数和所述第二随机数之和等于所述第三随机数,则将所述第三随机数与当前的时间戳相加,进行MD5运算得到权限参数,并发送所述权限参数。
具体的,服务器判断第一随机数和第二随机数之和是否等于客户端发送的第三随机数,若服务器确定第一随机数与第二随机数之和等于客户端发送的第三随机数,则获取当前的时间戳,并将第三随机数与当前的时间戳相加,并对第三随机数与当前的时间戳之和进行MD5运算得到权限参数,并将MD5运算得到的权限参数发送至客户端,客户端保存权限参数。
其中,为了保证服务器与客户端的数据安全,将所述第一私钥和第二公钥预先存储于服务器,将所述第一公钥和第二私钥预先存储于客户端。
在一个具体的例子中,首先为了双方数据的安全分别生成了RSA两对钥匙对A和B,将公钥A与私钥B存储在客户端,将私钥A与公钥B存储在服务器。首先在客户端生成随机数X,并用公钥A加密,发送到服务器。服务器通过私钥A将随机数解密,并生成新的随机数Y。将随机数Y与随机数X相加,并用公钥B加密,返回给客户端。客户端将传回的随机数解密,并将随机数Z发送给服务器,服务器验证,当随机数Z与之前的随机数X与随机数Y的和一致,表明该客户端为可信任的客户端,进行下一步骤,否则不进行处理,将随机数Z与当前的时间戳T相加,并进行MD5运算获取到新值,将该值与当前的时间戳对应并保存在数据库中。将上一步骤的MD5值发送给客户端,客户端保存该权限参数K。
S250,判断当前时间是否在有效时长内,若是,则执行S260,若否,则执行S240。
S260,向客户端发送与数据请求对应的数据。
在一个具体的例子中,第一步骤,用户打开WebView页面请求URL加载网页,客户端向服务端发送数据请求。第二步骤,服务器判断当前请求的URL是否包含权限参数K,若不包含权限参数K则进行下一步骤,否则,进行第四步骤。第三步骤,客户端请求服务器生成权限参数K,并再次请求该URL,即跳转至第一步骤。第四步骤,服务端通过K值对应的时间戳,与当前的时间戳做对比,若不在规定的有效期内,则执行第三步骤,否则执行第五步骤。第五步骤,请求成功,服务端返回正确的数据,客户端渲染该界面。
本实施例的技术方案,通过接收客户端发送的数据请求;若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据,若所述数据请求不包含所述客户端的权限参数,或者,若所述当前时间不在所述有效时长内,则与所述客户端交互生成所述客户端的权限参数,能够实现保证Web页面不被其他App盗用和恶意访问,保证了数据安全。
实施例三
图3为本发明实施例三提供的一种数据传输方法的流程图,本实施例可适用于数据传输的情况,该方法可以由本发明实施例中的数据传输装置来执行,该装置可采用软件和/或硬件的方式实现,如图3所示,该方法具体包括如下步骤:
S310,向服务器发送数据请求。
其中,所述权限参数为客户端与服务器交互生成的参数。具体的,客户端与服务器交互生成权限参数的方式为:客户端生成第一随机数,并通过第一公钥加密所述第一随机数得到第一密文;将所述第一密文发送至服务器,接收服务器发送的第二密文,服务器生成第二随机数,并通过第二公钥加密第一随机数和第二随机数之和,得到第二密文;服务器通过第二私钥解密所述第二密文,得带第三随机数,并将第三随机数发送至服务器;若所述第一随机数和所述第二随机数之和等于所述第三随机数,接收权限参数,并保存,服务器将所述第三随机数与当前的时间戳相加,进行MD5运算得到权限参数。
具体的,客户端向服务器发送数据请求。
可选的,向服务器发送数据请求包括:
当接收到通过WebView加载页面请求时,将页面请求转发到Native端;
将WebView回调脚本保存在Native端;
通过Native端发起数据请求。
具体的,当通过WebView加载页面请求URL(Uniform Resource Locator,统一资源定位符)时,将数据请求转发到Native端。将WebView回调脚本保存在Native中。通过Native发起数据请求,向服务器发送数据请求。
S320,若当前时间在权限参数对应的有效时长内,则接收服务器发送的与数据请求对应的数据。
其中,所述权限参数对应的有效时长与生成权限参数的时间戳有关。
具体的,先获取当前时间,然后判断当前时间是否在权限参数对应的有效时长内,若当前时间在权限参数对应的有效时长内,则接收服务器发送的与数据请求对应的数据。
可选的,若当前时间不在权限参数对应的有效时长内,则客户端与服务器交互生成所述本机的权限参数。在生成权限参数后,再向服务器发送数据请求。
可选的,若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据之后,还包括:
对所述数据进行解析;
将解析后的数据通过脚本回调给WebView,通过WebView渲染数据。
具体的,若数据请求中包含本机的权限参数,也就说明客户端具备接收服务器发送的数据的权限。
可选的,向服务器发送数据请求之前,还包括:
与所述服务器交互生成本机的权限参数。
具体的,在向服务器发送数据请求之前,客户端与服务器交互生成本机的权限参数的方式可以为客户端与服务器经过多次对客户端生成的随机数和/或服务器生成的随机数的加密和解密操作生成本机的权限参数。
可选的,还包括:
若所述数据请求不包含所述本机的权限参数,或者,若所述当前时间不在所述有效时长内,则与所述服务器交互生成本机的权限参数。
其中,所述权限参数为用于确定客户端是否具备接收数据的权限的参数,所述权限参数的生成方式为服务器与客户端交互生成的。
可选的,与所述服务器交互生成本机的权限参数包括:
生成第一随机数;
通过第一公钥加密所述第一随机数,得到第一密文;
向所述服务器发送所述第一密文;
接收所述服务器发送的第二密文,所述第二密文为所述服务器生成第二随机数之后,通过第二公钥加密所述第一随机数和所述第二随机数之和得到;
解密所述第二密文得到第三随机数,并将所述第三随机数发送至所述服务器;
接收权限参数,所述权限参数为所述服务器确定所述第一随机数和所述第二随机数之和等于所述第三随机数后,将所述第三随机数与当前的时间戳相加,进行MD5运算得到。
具体的,所述第一随机数为客户端生成的任意随机数,具体的,客户端生成第一随机数,并通过第一公钥对第一随机数进行加密,得到第一密文,发送给服务器,服务器接收客户端发送的第一密文。服务器通过第一私钥对第一密文进行解密,得到第一随机数。在服务器对第一密文解密得到第一随机数之后,生成任意随机数(第二随机数),服务器对第一随机数和第二随机数求和,并通过第二公钥加密第一随机数和第二随机数之和,得到第二密文。服务器将第二密文发送至客户端,客户端根据第二私钥解密第二密文得到第三随机数,并将第三随机数发送至服务器,服务器接收客户端发送的第三随机数,服务器判断第一随机数和第二随机数之和是否等于客户端发送的第三随机数,若服务器确定第一随机数与第二随机数之和等于客户端发送的第三随机数,则获取当前的时间戳,并将第三随机数与当前的时间戳相加,并对第三随机数与当前的时间戳之和进行MD5运算得到权限参数,并将MD5运算得到的权限参数发送至客户端,客户端保存权限参数。
在一个具体的例子中,如图3B所示,模块A具体实施如下步骤:首先为了双方数据的安全分别生成了RSA两对钥匙对A和B,将公钥A与私钥B存储在客户端,将私钥A与公钥B存储在服务器。第一步骤,在客户端生成随机数X,并用公钥A加密,发送到服务器。第二步骤,服务器通过私钥A将将随机数解密,并生成新的随机数Y。第三步骤,将随机数Y与随机数X相加,并用公钥B加密,返回给客户端。第四步骤,客户端将传回的随机数解密,并将随机数Z发送给服务器。第五步骤,服务器验证随机数Z与之前的随机数X与随机数Y的和是否一致,当随机数Z与之前的随机数X与随机数Y的和一致,表明该客户端为可信任的客户端,进行第六步骤,否则不进行处理。第六步骤,将随机数Z与当前的时间戳T相加,并进行MD5运算获取到新值,将该值与当前的时间戳对应并保存在数据库中。第七步骤,将第六步骤的MD5值发送给客户端,客户端保存该值K。如图3C所示,模块B具体实施如下步骤:当通过WebView加载页面请求URL时,将数据请求转发到Native端。将WebView回调脚本保存在Native中。通过Native发起数据请求,请求Server端数据,并将数据解析。将Native获取到的数据。通过脚本回调给WebView,WebView渲染数据。
如图3D所示,通过模块A和模块B实现Web页面加载,用户打开WebView页面请求URL加载网页。通过模块B加载该页面。通过Native向服务器发送数据请求。服务器判断当前请求的URL是否包含参数K,其中,参数K为模块A中生成的数据,若不包含参数K则请求服务器端生成参数K,并再次请求该URL,若包含参数K,则服务器通过K值对应的时间戳,与当前的时间戳进行对比,若不在规定的有效期内,则请求服务器端生成参数K,并再次请求该URL,若在规定的有效期内,则请求成功,服务器返回正确的数据,客户端渲染该界面。
现有技术中,Web页面的数据请求均为WebView发起,便于他人抓取,不利于数据的安全性。本发明实施例通过Native发起数据请求,向服务器请求数据,保证了数据的安全性。
本实施例的技术方案,通过向服务器发送数据请求;若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据,若数据请求中存在本机的权限参数,且权限参数有效,则说明客户端具备接收服务器发送的数据的条件,在客户端满足上述条件的时候,服务器向客户端发送数据,能够保证Web页面不被其他App盗用和恶意访问,进而保证了数据安全。
实施例四
图4为本发明实施例四提供的一种数据传输装置的结构示意图。本实施例可适用于数据传输的情况,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供数据传输的功能的设备中,如图4所示,所述数据传输装置具体包括:请求接收模块410、确定模块420和数据发送模块430。
其中,请求接收模块,用于接收客户端发送的数据请求;
确定模块,用于若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;
数据发送模块,用于若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
本实施例的技术方案,通过接收客户端发送的数据请求;若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据,若数据请求中存在客户端的权限参数,且权限参数有效,则说明客户端具备接收服务器发送的数据的条件,在客户端满足上述条件的时候,服务器向客户端发送数据,能够保证Web页面不被其他App盗用和恶意访问,进而保证了数据安全。
实施例五
图5为本发明实施例五提供的一种数据传输装置的结构示意图。本实施例可适用于数据传输的情况,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供数据传输的功能的设备中,如图5所示,所述数据传输装置具体包括:请求发送模块510和数据接收模块520。
其中,请求发送模块,用于向服务器发送数据请求;
数据接收模块,用于若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
本实施例的技术方案,通过接收客户端发送的数据请求;若所述数据请求包含所述本机的权限参数,则确定所述权限参数对应的有效时长;若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据,若数据请求中存在本机的权限参数,且权限参数有效,则说明客户端具备接收服务器发送的数据的条件,在客户端满足上述条件的时候,服务器向客户端发送数据,能够保证Web页面不被其他App盗用和恶意访问,进而保证了数据安全。
实施例六
图6为本发明实施例六中的一种计算机设备的结构示意图。图6示出了适于用来实现本发明实施方式的示例性计算机设备12的框图。图6显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。另外,本实施例中的计算机设备12,显示器24不是作为独立个体存在,而是嵌入镜面中,在显示器24的显示面不予显示时,显示器24的显示面与镜面从视觉上融为一体。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的数据传输方法,也即,处理单元16执行所述程序时实现:接收客户端发送的数据请求;若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据。
实施例七
本发明实施例七提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有发明实施例提供的数据传输方法,也即,执行时实现:接收客户端发送的数据请求;若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
实施例八
图7为本发明实施例八提供的一种计算机设备的结构示意图。图7示出了适于用来实现本发明实施方式的示例性计算机设备52的框图。图7显示的计算机设备52仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机设备52可包括具有运算处理能力的电子设备,其类型可包括但不限于终端设备和服务端设备。计算机设备52的组件可以包括但不限于:一个或者多个处理器或者处理单元56,系统存储器68,连接不同系统组件(包括系统存储器68和处理单元56)的总线58。
总线58表示几类总线结构中的一种或多种。计算机设备52典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备52访问的可用介质。
系统存储器68可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)70和/或高速缓存存储器72。计算机设备52可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统74可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线58相连。存储器68可以包括至少一个程序产品。
具有一组(至少一个)程序模块82的程序/实用工具80,可以存储在例如存储器68中,这样的程序模块82包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据。程序模块82通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备52也可以与一个或多个外部设备54(例如键盘、指向设备、显示器64等)通信,还可与一个或者多个使得用户能与该计算机设备52交互的设备通信,和/或与使得该计算机设备52能与一个或多个其它计算机设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口62进行。并且,计算机设备52还可以通过网络适配器60与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器60通过总线58与计算机设备52的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备52使用其它硬件和/或软件模块。
处理单元56可包括但不限于中央处理单元(CPU)和/或图像处理器(GPU),通过运行存储在系统存储器68中的程序,从而执行各种功能应用以及数据处理,例如实现本申请发明实施例提供的数据传输方法,也即,处理单元56执行所述程序时实现:向服务器发送数据请求;若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据。
实施例九
本发明实施例九提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有发明实施例提供的数据传输方法,也即,执行时实现:向服务器发送数据请求;若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (12)

1.一种数据传输方法,应用于服务器,其特征在于,包括:
与客户端经过多次对所述客户端和服务器至少之一生成的随机数的加密和解密操作,生成所述客户端的权限参数;接收所述客户端发送的数据请求;
若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;
若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据;
其中,与所述客户端经过多次对所述客户端和所述服务器至少之一生成的随机数的加密和解密操作,生成所述客户端的权限参数,包括:
接收客户端发送的第一密文,并通过第一私钥对所述第一密文解密得到第一随机数,所述第一密文为所述客户端通过第一公钥加密第一随机数得到;
生成第二随机数,并通过第二公钥加密第一随机数和第二随机数之和,得到第二密文;
发送所述第二密文,并接收客户端发送的第三随机数;
若所述第一随机数和所述第二随机数之和等于所述第三随机数,则将所述第三随机数与当前的时间戳相加,进行MD5运算得到权限参数,并发送所述权限参数。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述数据请求不包含所述客户端的权限参数,或者,若所述当前时间不在所述有效时长内,则与所述客户端经过多次对所述客户端和所述服务器至少之一生成的随机数的加密和解密操作,生成所述客户端的权限参数。
3.一种数据传输方法,应用于客户端,其特征在于,包括:
与服务器经过多次对本机和所述服务器至少之一生成的随机数的加密和解密操作,生成本机的权限参数;向所述服务器发送数据请求;
若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据;
其中,与服务器经过多次对本机和所述服务器至少之一生成的随机数的加密和解密操作,生成本机的权限参数包括:
生成第一随机数;
通过第一公钥加密所述第一随机数,得到第一密文;
向所述服务器发送所述第一密文;
接收所述服务器发送的第二密文,所述第二密文为所述服务器生成第二随机数之后,通过第二公钥加密所述第一随机数和所述第二随机数之和得到;
解密所述第二密文得到第三随机数,并将所述第三随机数发送至所述服务器;
接收权限参数,所述权限参数为所述服务器确定所述第一随机数和所述第二随机数之和等于所述第三随机数后,将所述第三随机数与当前的时间戳相加,进行MD5运算得到。
4.根据权利要求3所述的方法,其特征在于,向服务器发送数据请求包括:
当接收到通过WebView加载页面请求时,将页面请求转发到Native端;
将WebView回调脚本保存在Native端;
通过Native端发起数据请求。
5.根据权利要求3所述的方法,其特征在于,若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据之后,还包括:
对所述数据进行解析;
将解析后的数据通过脚本回调给WebView,通过WebView渲染数据。
6.根据权利要求3所述的方法,其特征在于,还包括:
若所述数据请求不包含所述本机的权限参数,或者,若所述当前时间不在所述有效时长内,则与服务器经过多次对本机和所述服务器至少之一生成的随机数的加密和解密操作,生成本机的权限参数。
7.一种数据传输装置,其特征在于,包括:
权限参数第一生成模块,用于与客户端经过多次对所述客户端和服务器至少之一生成的随机数的加密和解密操作,生成所述客户端的权限参数;请求接收模块,用于接收客户端发送的数据请求;
确定模块,用于若所述数据请求包含所述客户端的权限参数,则确定所述权限参数对应的有效时长;
数据发送模块,用于若当前时间在所述有效时长内,则向所述客户端发送与所述数据请求对应的数据;
其中,与所述客户端经过多次对所述客户端和所述服务器至少之一生成的随机数的加密和解密操作,生成所述客户端的权限参数,包括:
接收客户端发送的第一密文,并通过第一私钥对所述第一密文解密得到第一随机数,所述第一密文为所述客户端通过第一公钥加密第一随机数得到;
生成第二随机数,并通过第二公钥加密第一随机数和第二随机数之和,得到第二密文;
发送所述第二密文,并接收客户端发送的第三随机数;
若所述第一随机数和所述第二随机数之和等于所述第三随机数,则将所述第三随机数与当前的时间戳相加,进行MD5运算得到权限参数,并发送所述权限参数。
8.一种数据传输装置,其特征在于,包括:
权限参数第二生成模块,用于与服务器经过多次对本机和所述服务器至少之一生成的随机数的加密和解密操作,生成本机的权限参数;
请求发送模块,用于向服务器发送数据请求;
数据接收模块,用于若所述数据请求包含本机的权限参数,且当前时间在所述权限参数对应的有效时长内,则接收所述服务器发送的与所述数据请求对应的数据;
其中,与服务器经过多次对本机和所述服务器至少之一生成的随机数的加密和解密操作,生成本机的权限参数包括:
生成第一随机数;
通过第一公钥加密所述第一随机数,得到第一密文;
向所述服务器发送所述第一密文;
接收所述服务器发送的第二密文,所述第二密文为所述服务器生成第二随机数之后,通过第二公钥加密所述第一随机数和所述第二随机数之和得到;
解密所述第二密文得到第三随机数,并将所述第三随机数发送至所述服务器;
接收权限参数,所述权限参数为所述服务器确定所述第一随机数和所述第二随机数之和等于所述第三随机数后,将所述第三随机数与当前的时间戳相加,进行MD5运算得到。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-2中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-2中任一所述的方法。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求3-6中任一所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求3-6中任一所述的方法。
CN201811543510.8A 2018-12-17 2018-12-17 一种数据传输方法、装置、设备及存储介质 Active CN109462604B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811543510.8A CN109462604B (zh) 2018-12-17 2018-12-17 一种数据传输方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811543510.8A CN109462604B (zh) 2018-12-17 2018-12-17 一种数据传输方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN109462604A CN109462604A (zh) 2019-03-12
CN109462604B true CN109462604B (zh) 2021-11-12

Family

ID=65613522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811543510.8A Active CN109462604B (zh) 2018-12-17 2018-12-17 一种数据传输方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109462604B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113872914B (zh) * 2020-06-30 2024-02-20 成都鼎桥通信技术有限公司 数据传输方法、系统和控制设备、网络设备、媒体设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806591B2 (en) * 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
CN107026847A (zh) * 2017-02-09 2017-08-08 阿里巴巴集团控股有限公司 一种信任登录方法、服务器及系统
CN107493250A (zh) * 2016-06-12 2017-12-19 阿里巴巴集团控股有限公司 一种对网页请求进行鉴权的方法、客户端及服务器
CN108322416A (zh) * 2017-01-16 2018-07-24 腾讯科技(深圳)有限公司 一种安全认证实现方法、装置及系统
CN108616499A (zh) * 2018-03-02 2018-10-02 努比亚技术有限公司 一种应用程序的鉴权方法、终端和计算机可读存储介质
CN108960941A (zh) * 2018-05-18 2018-12-07 北京票通信息技术有限公司 电子支付开票方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806591B2 (en) * 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
CN107493250A (zh) * 2016-06-12 2017-12-19 阿里巴巴集团控股有限公司 一种对网页请求进行鉴权的方法、客户端及服务器
CN108322416A (zh) * 2017-01-16 2018-07-24 腾讯科技(深圳)有限公司 一种安全认证实现方法、装置及系统
CN107026847A (zh) * 2017-02-09 2017-08-08 阿里巴巴集团控股有限公司 一种信任登录方法、服务器及系统
CN108616499A (zh) * 2018-03-02 2018-10-02 努比亚技术有限公司 一种应用程序的鉴权方法、终端和计算机可读存储介质
CN108960941A (zh) * 2018-05-18 2018-12-07 北京票通信息技术有限公司 电子支付开票方法

Also Published As

Publication number Publication date
CN109462604A (zh) 2019-03-12

Similar Documents

Publication Publication Date Title
US11520912B2 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
CN108540459B (zh) 数据储存方法、装置、系统、电子设备及计算机可读介质
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
US8910277B1 (en) Process-based domain isolation
CN108322461A (zh) 应用程序自动登录的方法、系统、装置、设备和介质
CN111274591A (zh) 一种访问Kubernetes集群的方法、装置、电子设备和介质
CN110851800B (zh) 代码保护方法、装置、系统及可读存储介质
CN109710695A (zh) 事务请求有效性识别和发起方法、装置、设备和介质
CN111245811A (zh) 信息加密方法、装置及电子设备
CN111400760B (zh) web应用访问数据库的方法、装置、服务器和存储介质
CN112818371A (zh) 资源访问控制方法、系统、装置、设备及介质
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN112560003A (zh) 用户权限管理方法和装置
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN109462604B (zh) 一种数据传输方法、装置、设备及存储介质
CN112905990A (zh) 一种访问方法、客户端、服务端及访问系统
CN112182518A (zh) 一种软件部署方法和装置
CN108259456B (zh) 实现用户免登录的方法、装置、设备、计算机存储介质
CN111935138B (zh) 安全登录的防护方法、装置及电子设备
CN114745190A (zh) 页面处理方法及装置、存储介质、电子设备
CN114461912A (zh) 一种信息处理方法、装置、电子设备及存储介质
CN114117404A (zh) 一种用户认证方法、装置、设备、系统及存储介质
CN114584378A (zh) 数据处理方法、装置、电子设备和介质
CN114785560A (zh) 信息处理方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant