CN109981593B - 一种数据交互的方法及服务器 - Google Patents

一种数据交互的方法及服务器 Download PDF

Info

Publication number
CN109981593B
CN109981593B CN201910155707.2A CN201910155707A CN109981593B CN 109981593 B CN109981593 B CN 109981593B CN 201910155707 A CN201910155707 A CN 201910155707A CN 109981593 B CN109981593 B CN 109981593B
Authority
CN
China
Prior art keywords
client terminal
server
application program
acquiring
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910155707.2A
Other languages
English (en)
Other versions
CN109981593A (zh
Inventor
薛林芳
倪海星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baian Er Fujian Network Technology Co ltd
Original Assignee
Baian Er Fujian Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baian Er Fujian Network Technology Co ltd filed Critical Baian Er Fujian Network Technology Co ltd
Priority to CN201910155707.2A priority Critical patent/CN109981593B/zh
Publication of CN109981593A publication Critical patent/CN109981593A/zh
Application granted granted Critical
Publication of CN109981593B publication Critical patent/CN109981593B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及数据处理领域,尤其涉及一种数据交互的方法及服务器。本发明通过获取客户终端中物理硬件的唯一标识码;若预设的合法客户终端列表中存在与所述唯一标识码对应的信息,则:获取来自所述客户终端的业务请求;执行与所述业务请求对应的操作。实现有效避免未经过授权认证的客户终端访问服务器。

Description

一种数据交互的方法及服务器
技术领域
本发明涉及数据处理领域,尤其涉及一种数据交互的方法及服务器。
背景技术
现有的客户终端大多通过调用服务器提供的接口与服务器进行数据交互。但是,对于只有获得授权的客户终端才可与服务器进行数据交互的应用场景,上述客户终端与服务器进行数据交互的方式难以保证可访问服务器的客户终端均已被授权,任何人通过非法途径获知服务器对外提供的接口都可实现与服务器进行数据交互。
发明内容
本发明所要解决的技术问题是:如何有效避免未经过授权认证的客户终端访问服务器。
为了解决上述技术问题,本发明采用的技术方案为:
本发明提供一种数据交互的方法,包括:
获取客户终端中物理硬件的唯一标识码;
若预设的合法客户终端列表中存在与所述唯一标识码对应的信息,则:
获取来自所述客户终端的业务请求;
执行与所述业务请求对应的操作。
本发明还提供一种服务器,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
获取客户终端中物理硬件的唯一标识码;
若预设的合法客户终端列表中存在与所述唯一标识码对应的信息,则:
获取来自所述客户终端的业务请求;
执行与所述业务请求对应的操作。
本发明的有益效果在于:客户终端使用其中物理硬件的唯一标识进行授权认证后,服务器中存储的合法客户端列表添加与所述唯一标识对应的信息。本发明通过合法客户终端列表验证当前向服务器发起业务请求的客户终端的合法性,只有当前提出业务请求的客户终端为已授权状态,服务器才响应客户终端发起的业务请求。有效避免了未经过授权认证的客户终端通过非法手段获知服务器对外提供的接口从而达到访问服务器的目的。
附图说明
图1为本发明提供的一种数据交互的方法的具体实施方式的流程框图;
图2为本发明提供的一种服务器的具体实施方式的结构框图;
标号说明:
1、处理器; 2、存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1以及图2,
如图1所示,本发明提供一种数据交互的方法,包括:
获取客户终端中物理硬件的唯一标识码;
若预设的合法客户终端列表中存在与所述唯一标识码对应的信息,则:
获取来自所述客户终端的业务请求;
执行与所述业务请求对应的操作。
进一步地,执行与所述业务请求对应的操作,具体为:
获取所述客户终端发送的第三方识别码;
若预设的合法第三方列表中存在所述第三方识别码,则执行与所述业务请求对应的操作。
由上述描述可知,当客户终端发起的业务请求与除服务器和客户终端之外的第三方有关时,需根据第三方识别码验证第三方的合法性,只有当第三方通过合法性验证时,服务器才响应客户终端发起的与第三方有关的业务请求。有效避免了不合法的第三方通过授权的客户端访问服务器。
进一步地,还包括:
获取所述客户终端运行预设的应用程序时生成的进程信息;
获取与所述应用程序对应的运行目录;
当预设的应用程序样本库中不存在与所述进程信息和所述运行目录对应的信息时,标记所述客户终端异常。
由上述描述可知,通过监控已授权客户终端运行预设的应用程序时生成的进程信息和运行目录与进行授权认证时提供的样本信息是否相同,有效避免已通过授权认证的客户终端被非法改造后仍可访问服务器的情况。
进一步地,还包括:
获取与所述客户终端对应的第一状态信息;所述第一状态信息包括所述客户终端异常和所述客户终端正常;
当所述第一状态信息为所述客户终端异常时,锁定所述客户终端。
由上述描述可知,当监测到已授权客户终端存在异常时,锁定异常的客户终端,有效避免异常客户终端访问服务器。
进一步地,还包括:
获取与所述客户终端对应的应用程序样本库;
获取所述应用程序样本库的第二状态信息;所述第二状态信息包括未更新状态和已更新状态;
当所述第二状态信息为未更新状态时,发送所述应用程序样本库至所述客户终端,以使所述客户终端更新与所述应用程序样本库对应的应用程序。
由上述描述可知,通过服务器主动下发更新资源对已授权客户终端中的应用程序进行自动升级。由于应用程序更新过程是由服务器主动发起的,服务器可自动更新与客户终端对应的应用程序样本库,使得客户终端升级应用程序时无需提交新的应用程序样本库,也无需再次进行授权认证,提高升级应用程序的效率。
如图2所示,本发明还提供一种服务器,包括一个或多个处理器1及存储器2,所述存储器2存储有程序,并且被配置成由所述一个或多个处理器1执行以下步骤:
获取客户终端中物理硬件的唯一标识码;
若预设的合法客户终端列表中存在与所述唯一标识码对应的信息,则:
获取来自所述客户终端的业务请求;
执行与所述业务请求对应的操作。
进一步地,执行与所述业务请求对应的操作,具体为:
获取所述客户终端发送的第三方识别码;
若预设的合法第三方列表中存在所述第三方识别码,则执行与所述业务请求对应的操作。
进一步地,还包括:
获取所述客户终端运行预设的应用程序时生成的进程信息;
获取与所述应用程序对应的运行目录;
当预设的应用程序样本库中不存在与所述进程信息和所述运行目录对应的信息时,标记所述客户终端异常。
进一步地,还包括:
获取与所述客户终端对应的第一状态信息;所述第一状态信息包括所述客户终端异常和所述客户终端正常;
当所述第一状态信息为所述客户终端异常时,锁定所述客户终端。
进一步地,还包括:
获取与所述客户终端对应的应用程序样本库;
获取所述应用程序样本库的第二状态信息;所述第二状态信息包括未更新状态和已更新状态;
当所述第二状态信息为未更新状态时,发送所述应用程序样本库至所述客户终端,以使所述客户终端更新与所述应用程序样本库对应的应用程序。
本发明的实施例一为:
本实施例提供一种数据交互的方法,包括:
S1、获取客户终端中物理硬件的唯一标识码。
其中,客户终端需经过服务器授权认证后才可访问服务器,与服务器进行业务交互。客户终端读取物理硬件的唯一标识码,所述物理硬件的唯一标识码包括CPU序列码、硬盘序列号、MAC地址、主板序列号和ANDROID_ID。客户终端将读取到的物理硬件唯一标识码加密后发送至服务器,若该客户终端已通过授权认证,则服务器生成与客户终端发送的物理硬件唯一标识码对应的注册码,将注册码保存至合法客户端列表并向客户终端发送注册成功的反馈信息。只有携带有与注册码对应的物理硬件的客户终端才有权限访问服务器。
可选地,获取客户端中一物理硬件的唯一标识码。
其中,可以根据通过授权认证的客户终端中的一个物理硬件的唯一标识码生成注册码。
可选地,从预设的合法客户终端列表中获取与所述客户终端对应的两个以上物理硬件名称;从所述客户终端获取与所述两个以上物理硬件名称对应的唯一标识码。
其中,为了有效避免不法分子将与注册码对应的物理硬件非法转移至非授权客户终端中使用的情况,服务器可从客户终端中随机获取两个以上物理硬件的唯一标识码用于生成注册码,客户终端登录时由服务器指定需要提供唯一标识的物理硬件。在此种情况下,不法分子无法获知与注册码对应的物理硬件,保证了只有授权用户的授权客户终端可访问服务器。
S2、若预设的合法客户终端列表中存在与所述唯一标识码对应的信息,则:获取来自所述客户终端的业务请求;执行与所述业务请求对应的操作。
其中,已授权客户终端向服务器发送业务请求之前,需先将物理硬件的唯一标识码加密后发送至服务器进行合法性验证,只有验证通过才可访问服务器。将唯一标识码加密后发送可有效防止不法分子拦截与注册码对应的唯一标识码,通过伪造唯一标识码而获得访问服务器的权限。
可选地,执行与所述业务请求对应的操作,具体为:
S21、获取所述客户终端发送的第三方识别码;
S22、若预设的合法第三方列表中存在所述第三方识别码,则执行与所述业务请求对应的操作。
例如,彩民在指定的彩票售票点购买彩票时,客户终端启动扫码器识别用户的支付码,并将用户的支付码加密后传送到服务器进行合法性验证。只有当用户的支付码通过合法性验证后客户终端才可执行支付操作并出票;在支付前,需要验证用户支付信息是否合法有效,这样才能正常的进行支付操作。
彩民在指定的彩票售票点兑奖时,客户终端启动扫码器识别彩票的安全码,并将彩票的安全码加密后传送到服务器进行兑奖行为合法性验证。只有当彩票的安全码通过合法性验证后,服务器向客户终端发送合法性验证通过的反馈信息,客户终端才可执行具体的兑奖操作;每一张彩票平台都会生成一个唯一性的安全码,这个安全码用来标识、追踪这张彩票的信息;在进行兑奖前,通过校验安全码,识别了这是本平台售出的彩票,才会执行兑奖操作。
S3、获取所述客户终端运行预设的应用程序时生成的进程信息;
获取与所述应用程序对应的运行目录;
当预设的应用程序样本库中不存在与所述进程信息和所述运行目录对应的信息时,标记所述客户终端异常;
获取与所述客户终端对应的第一状态信息;所述第一状态信息包括所述客户终端异常和所述客户终端正常;
当所述第一状态信息为所述客户终端异常时,锁定所述客户终端。
其中,在客户终端运行过程中,预设时间间隔监控客户终端的运行情况,以防止客户终端的运营商绕开客户终端在后台服务器调用彩票中心的服务器提供的接口进行登录、投注、兑奖及其它接口交互。
运营商在注册客户终端时,通过客户终端中的监控程序将客户终端运行预设的应用程序的进程及运行目录作为样本发送给服务器的web监控程序,web监控程序将接收到的信息存储至与客户终端对应的应用程序样本库。客户终端中的监控程序每天发送预设次数心跳包给服务器的web监控程序,web监控程序每隔一段时间扫描客户终端是否有心跳,若在一时间段内没有心跳,则生成告警信息。若存在心跳,则比对此次监控获取到的进程信息和运行目录与应用程序样本库中保存的信息是否适配,若不适配,则生成警告信息。
S4、获取与所述客户终端对应的应用程序样本库;
获取所述应用程序样本库的第二状态信息;所述第二状态信息包括未更新状态和已更新状态;
当所述第二状态信息为未更新状态时,发送所述应用程序样本库至所述客户终端,以使所述客户终端更新与所述应用程序样本库对应的应用程序。
其中,可通过S4提供的方法为已授权的客户终端自动升级应用程序。当一客户终端被批准可升级应用程序后,服务器导入新版的应用程序样本库。被批准升级的客户终端中的监控程序每天开机时获取一次服务器的应用程序样本库,并识别应用程序样本库是否存在更新状态码。若存在更新状态码,则使用从服务器获取到的应用程序样本库更新客户终端本地的应用程序。
本发明的实施例二为:
本实施例提供一种服务器,包括一个或多个处理器1及存储器2,所述存储器2存储有程序,并且被配置成由所述一个或多个处理器1执行以下步骤:
S1、获取客户终端中物理硬件的唯一标识码。
其中,客户终端需经过服务器授权认证后才可访问服务器,与服务器进行业务交互。客户终端读取物理硬件的唯一标识码,所述物理硬件的唯一标识码包括CPU序列码、硬盘序列号、MAC地址、主板序列号和ANDROID_ID。客户终端将读取到的物理硬件唯一标识码加密后发送至服务器,若该客户终端已通过授权认证,则服务器生成与客户终端发送的物理硬件唯一标识码对应的注册码,将注册码保存至合法客户端列表并向客户终端发送注册成功的反馈信息。只有携带有与注册码对应的物理硬件的客户终端才有权限访问服务器。
可选地,获取客户端中一物理硬件的唯一标识码。
其中,可以根据通过授权认证的客户终端中的一个物理硬件的唯一标识码生成注册码。
可选地,从预设的合法客户终端列表中获取与所述客户终端对应的两个以上物理硬件名称;从所述客户终端获取与所述两个以上物理硬件名称对应的唯一标识码。
其中,为了有效避免不法分子将与注册码对应的物理硬件非法转移至非授权客户终端中使用的情况,服务器可从客户终端中随机获取两个以上物理硬件的唯一标识码用于生成注册码,客户终端登录时由服务器指定需要提供唯一标识的物理硬件。在此种情况下,不法分子无法获知与注册码对应的物理硬件,保证了只有授权用户的授权客户终端可访问服务器。
S2、若预设的合法客户终端列表中存在与所述唯一标识码对应的信息,则:获取来自所述客户终端的业务请求;执行与所述业务请求对应的操作。
其中,已授权客户终端向服务器发送业务请求之前,需先将物理硬件的唯一标识码加密后发送至服务器进行合法性验证,只有验证通过才可访问服务器。将唯一标识码加密后发送可有效防止不法分子拦截与注册码对应的唯一标识码,通过伪造唯一标识码而获得访问服务器的权限。
可选地,执行与所述业务请求对应的操作,具体为:
S21、获取所述客户终端发送的第三方识别码;
S22、若预设的合法第三方列表中存在所述第三方识别码,则执行与所述业务请求对应的操作。
S3、获取所述客户终端运行预设的应用程序时生成的进程信息;
获取与所述应用程序对应的运行目录;
当预设的应用程序样本库中不存在与所述进程信息和所述运行目录对应的信息时,标记所述客户终端异常;
获取与所述客户终端对应的第一状态信息;所述第一状态信息包括所述客户终端异常和所述客户终端正常;
当所述第一状态信息为所述客户终端异常时,锁定所述客户终端。
其中,在客户终端运行过程中,预设时间间隔监控客户终端的运行情况,以防止客户终端的运营商绕开客户终端在后台服务器调用彩票中心的服务器提供的接口进行登录、投注、兑奖及其它接口交互。
运营商在注册客户终端时,通过客户终端中的监控程序将客户终端运行预设的应用程序的进程及运行目录作为样本发送给服务器的web监控程序,web监控程序将接收到的信息存储至与客户终端对应的应用程序样本库。客户终端中的监控程序每天发送预设次数心跳包给服务器的web监控程序,web监控程序每隔一段时间扫描客户终端是否有心跳,若在一时间段内没有心跳,则生成告警信息。若存在心跳,则比对此次监控获取到的进程信息和运行目录与应用程序样本库中保存的信息是否适配,若不适配,则生成警告信息。
S4、获取与所述客户终端对应的应用程序样本库;
获取所述应用程序样本库的第二状态信息;所述第二状态信息包括未更新状态和已更新状态;
当所述第二状态信息为未更新状态时,发送所述应用程序样本库至所述客户终端,以使所述客户终端更新与所述应用程序样本库对应的应用程序。
其中,可通过S4提供的方法为已授权的客户终端自动升级应用程序。当一客户终端被批准可升级应用程序后,服务器导入新版的应用程序样本库。被批准升级的客户终端中的监控程序每天开机时获取一次服务器的应用程序样本库,并识别应用程序样本库是否存在更新状态码。若存在更新状态码,则使用从服务器获取到的应用程序样本库更新客户终端本地的应用程序。
综上所述,本发明提供的一种数据交互的方法及服务器,客户终端使用其中物理硬件的唯一标识进行授权认证后,服务器中存储的合法客户端列表添加与所述唯一标识对应的信息。本发明通过合法客户终端列表验证当前向服务器发起业务请求的客户终端的合法性,只有当前提出业务请求的客户终端为已授权状态,服务器才响应客户终端发起的业务请求。有效避免了未经过授权认证的客户终端通过非法手段获知服务器对外提供的接口从而达到访问服务器的目的。进一步地,当客户终端发起的业务请求与除服务器和客户终端之外的第三方有关时,需根据第三方识别码验证第三方的合法性,只有当第三方通过合法性验证时,服务器才响应客户终端发起的与第三方有关的业务请求。有效避免了不合法的第三方通过授权的客户端访问服务器。进一步地,通过监控已授权客户终端运行预设的应用程序时生成的进程信息和运行目录与进行授权认证时提供的样本信息是否相同,有效避免已通过授权认证的客户终端被非法改造后仍可访问服务器的情况。进一步地,当监测到已授权客户终端存在异常时,锁定异常的客户终端,有效避免异常客户终端访问服务器。进一步地,通过服务器主动下发更新资源对已授权客户终端中的应用程序进行自动升级。由于应用程序更新过程是由服务器主动发起的,服务器可自动更新与客户终端对应的应用程序样本库,使得客户终端升级应用程序时无需提交新的应用程序样本库,也无需再次进行授权认证,提高升级应用程序的效率。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种数据交互的方法,其特征在于,包括:
S1、获取客户终端中物理硬件的唯一标识码;
接收客户终端发送的读取到且加密后的物理硬件唯一标识码,若该客户终端已通过授权认证,则生成与客户终端发送的物理硬件唯一标识码对应的注册码,将注册码保存至合法客户端列表并向客户终端发送注册成功的反馈信息;
其中,从客户终端中随机获取两个以上物理硬件的唯一标识码用于生成注册码;
S2、若预设的合法客户终端列表中存在与所述唯一标识码对应的信息,则:
获取来自所述客户终端的业务请求;
执行与所述业务请求对应的操作;
其中,已授权客户终端向服务器发送业务请求之前,需先将物理硬件的唯一标识码加密后发送至服务器进行合法性验证,只有验证通过才可访问服务器。
2.根据权利要求1所述的数据交互的方法,其特征在于,执行与所述业务请求对应的操作,具体为:
获取所述客户终端发送的第三方识别码;
若预设的合法第三方列表中存在所述第三方识别码,则执行与所述业务请求对应的操作。
3.根据权利要求1所述的数据交互的方法,其特征在于,还包括:
获取所述客户终端运行预设的应用程序时生成的进程信息;
获取与所述应用程序对应的运行目录;
当预设的应用程序样本库中不存在与所述进程信息和所述运行目录对应的信息时,标记所述客户终端异常。
4.根据权利要求3所述的数据交互的方法,其特征在于,还包括:
获取与所述客户终端对应的第一状态信息;所述第一状态信息包括所述客户终端异常和所述客户终端正常;
当所述第一状态信息为所述客户终端异常时,锁定所述客户终端。
5.根据权利要求1所述的数据交互的方法,其特征在于,还包括:
获取与所述客户终端对应的应用程序样本库;
获取所述应用程序样本库的第二状态信息;所述第二状态信息包括未更新状态和已更新状态;
当所述第二状态信息为未更新状态时,发送所述应用程序样本库至所述客户终端,以使所述客户终端更新与所述应用程序样本库对应的应用程序。
6.一种服务器,其特征在于,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
S1、获取客户终端中物理硬件的唯一标识码;
接收客户终端发送的读取到且加密后的物理硬件唯一标识码,若该客户终端已通过授权认证,则生成与客户终端发送的物理硬件唯一标识码对应的注册码,将注册码保存至合法客户端列表并向客户终端发送注册成功的反馈信息;
其中,从客户终端中随机获取两个以上物理硬件的唯一标识码用于生成注册码;
S2、若预设的合法客户终端列表中存在与所述唯一标识码对应的信息,则:
获取来自所述客户终端的业务请求;
执行与所述业务请求对应的操作;
其中,已授权客户终端向服务器发送业务请求之前,需先将物理硬件的唯一标识码加密后发送至服务器进行合法性验证,只有验证通过才可访问服务器。
7.根据权利要求6所述的服务器,其特征在于,执行与所述业务请求对应的操作,具体为:
获取所述客户终端发送的第三方识别码;
若预设的合法第三方列表中存在所述第三方识别码,则执行与所述业务请求对应的操作。
8.根据权利要求6所述的服务器,其特征在于,还包括:
获取所述客户终端运行预设的应用程序时生成的进程信息;
获取与所述应用程序对应的运行目录;
当预设的应用程序样本库中不存在与所述进程信息和所述运行目录对应的信息时,标记所述客户终端异常。
9.根据权利要求8所述的服务器,其特征在于,还包括:
获取与所述客户终端对应的第一状态信息;所述第一状态信息包括所述客户终端异常和所述客户终端正常;
当所述第一状态信息为所述客户终端异常时,锁定所述客户终端。
10.根据权利要求6所述的服务器,其特征在于,还包括:
获取与所述客户终端对应的应用程序样本库;
获取所述应用程序样本库的第二状态信息;所述第二状态信息包括未更新状态和已更新状态;
当所述第二状态信息为未更新状态时,发送所述应用程序样本库至所述客户终端,以使所述客户终端更新与所述应用程序样本库对应的应用程序。
CN201910155707.2A 2019-03-01 2019-03-01 一种数据交互的方法及服务器 Active CN109981593B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910155707.2A CN109981593B (zh) 2019-03-01 2019-03-01 一种数据交互的方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910155707.2A CN109981593B (zh) 2019-03-01 2019-03-01 一种数据交互的方法及服务器

Publications (2)

Publication Number Publication Date
CN109981593A CN109981593A (zh) 2019-07-05
CN109981593B true CN109981593B (zh) 2021-12-28

Family

ID=67077701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910155707.2A Active CN109981593B (zh) 2019-03-01 2019-03-01 一种数据交互的方法及服务器

Country Status (1)

Country Link
CN (1) CN109981593B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259347A (zh) * 2020-01-19 2020-06-09 苏州浪潮智能科技有限公司 一种判断机器唯一性的授权方法及装置
CN117938468A (zh) * 2023-12-29 2024-04-26 青矩技术股份有限公司 数据转发方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和系统
CN106909410A (zh) * 2015-12-23 2017-06-30 鼎捷软件股份有限公司 一种用于服务器系统的更新方法以及服务器系统
CN106920088A (zh) * 2017-01-24 2017-07-04 深圳市广和通无线股份有限公司 支付方法和装置
CN109214196A (zh) * 2018-08-13 2019-01-15 阿里巴巴集团控股有限公司 一种数据交互方法、装置及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8065715B2 (en) * 2008-01-31 2011-11-22 Microsoft Corporation Authenticating a user of a wireless data processing device
CN104065621B (zh) * 2013-03-21 2018-10-30 腾讯科技(深圳)有限公司 一种第三方服务的身份验证方法、客户端和系统
CN103986720B (zh) * 2014-05-26 2017-11-17 网之易信息技术(北京)有限公司 一种登录方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790674A (zh) * 2011-05-20 2012-11-21 阿里巴巴集团控股有限公司 身份验证方法、设备和系统
CN106909410A (zh) * 2015-12-23 2017-06-30 鼎捷软件股份有限公司 一种用于服务器系统的更新方法以及服务器系统
CN106920088A (zh) * 2017-01-24 2017-07-04 深圳市广和通无线股份有限公司 支付方法和装置
CN109214196A (zh) * 2018-08-13 2019-01-15 阿里巴巴集团控股有限公司 一种数据交互方法、装置及设备

Also Published As

Publication number Publication date
CN109981593A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
US7430668B1 (en) Protection of the configuration of modules in computing apparatus
US20130074164A1 (en) Method and system of securing accounts
USRE47533E1 (en) Method and system of securing accounts
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
CN110535884B (zh) 跨企业系统间访问控制的方法、装置及存储介质
US20080222732A1 (en) Computer manufacturer and software installation detection
JP2008146479A (ja) ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム
CN112000951A (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN111131221A (zh) 接口校验的装置、方法及存储介质
US20150248543A1 (en) Information processing device, information processing method, program and storage medium
CN109981593B (zh) 一种数据交互的方法及服务器
CN113656780A (zh) 一种跨链访问控制方法和装置
US20150235039A1 (en) Information processing device, information processing method, program and storage medium
CN107682376B (zh) 风控数据交互方法及装置
CN113360868A (zh) 应用程序登录方法、装置、计算机设备和存储介质
CN105991519A (zh) 一种校验验证码的方法、装置及系统
JP2003050641A (ja) プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
CN114241631B (zh) 一种智能门锁的管控方法、注册方法及相关装置
CN112166449A (zh) 处理使用商用现货或物联网设备的安全金融交易的方法
US20080152145A1 (en) Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program
KR20140103004A (ko) 사용자 인증 장치 및 방법
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
CN108259424B (zh) 终端设备的授权验证方法
US9633207B2 (en) Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system
CN111159673B (zh) 身份信息验证方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant