CN112822175B - 一种信息访问方法、装置及电子设备 - Google Patents
一种信息访问方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112822175B CN112822175B CN202011625692.0A CN202011625692A CN112822175B CN 112822175 B CN112822175 B CN 112822175B CN 202011625692 A CN202011625692 A CN 202011625692A CN 112822175 B CN112822175 B CN 112822175B
- Authority
- CN
- China
- Prior art keywords
- target
- information
- certificate
- target data
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种信息访问方法、装置及电子设备,其中,该方法包括:至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证;如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据;其中,所述本地端为所述目标应用的客户端或网页端。本申请实施例的信息访问方法,至少基于获得的访问目标应用的请求信息和目标应用的属性信息得到目标凭证,对目标凭证进行验证,并在目标凭证验证通过的情况下,在本地输出与请求信息对应的目标数,具有较高的安全性,验证速度较快,等待时间较短,能够以较快的速度在本地端向用户呈现目标数据,能够显著提高用户体验。
Description
技术领域
本申请涉及电子设备技术领域,特别涉及一种信息访问方法、装置及电子设备。
背景技术
应用程序的个人账户登录时通常需要输入用户名和密码,并通过终端设备将用户名和密码发送至服务端进行验证,在服务端验证通过后,终端才能够显示与个人账户相关的信息,如即时通讯软件只有在个人账户登录完成后,才能够显示好友、聊天记录等与个人账户相关的信息,还例如,网上银行软件只有在个人账户登录完成后,才能够显示余额及交易记录等信息。但这类验证方式的安全性较差,验证速度较慢,需要等待较长时间才能向用户呈现用户信息。而且,如果终端设备断网,或者网络质量不好,则终端设备无法与服务器交互完成个人账户登录,也就无法显示与个人账户相关的信息,严重影响用户体验。
发明内容
本申请第一方面提供了一种信息访问方法,包括:
至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证;
如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据;
其中,所述本地端为所述目标应用的客户端或网页端。
在一些实施例中,所述至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证,包括:
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,将所述目标编码信息确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和第一随机数生成第一凭证,将所述第一凭证确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和对应时间戳生成第二凭证,将所述第二凭证确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和存储的时间戳生成第三凭证,将所述第三凭证确定为所述目标凭证。
在一些实施例中,所述如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据,包括:
如果所述目标凭证在本地端通过验证,在所述本地端输出存储至本地的与所述请求信息对应的第一目标数据;或
如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据。
在一些实施例中,如果所述目标凭证在本地端通过验证,在所述本地端输出存储至本地的与所述请求信息对应的第一目标数据,包括:
如果所述目标凭证中的第一目标凭证在本地端通过验证,获得存储至本地的加密的第一目标数据;
通过所述目标凭证中的第二目标凭证对所述加密的第一目标数据进行解密,以在所述本地端输出解密后的所述第一目标数据;
其中,所述第一目标凭证与所述第二目标凭证相同或不同。
在一些实施例中,所述第一目标凭证和所述第二目标凭证为所述目标编码信息、所述第一凭证或所述第三凭证中的任一,所述加密的第一目标数据通过所述目标编码信息、所述第一凭证或所述第三凭证中的任一对服务端返回的第一目标数据加密得到。
在一些实施例中,如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据,包括:
将生成的第三凭证发送至服务端进行合法性验证;
如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端输出所述更新的第二目标数据。
在一些实施例中,如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据,包括:
如果所述存储的时间戳不可用,通过更新的时间戳得到更新的第三凭证,并将更新的第三凭证和更新的时间戳发送至服务端进行验证;
如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端输出所述更新的第二目标数据。
在一些实施例中,如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据,包括:
将所述第二凭证及对应时间戳发送至服务端以请求所述第二目标数据;
如果服务端通过所述目标编码信息和所述对应时间戳验证所述第二凭证合法,接收并输出所述服务端返回的所述第二目标数据。
本申请第二方面提供了一种信息访问装置,包括:
获取模块,用于至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证;
验证模块,用于如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据;
其中,所述本地端为所述目标应用的客户端或网页端。
本申请第三方面提供了一种电子设备,至少包括存储器和处理器,所述存储器上存储有可执行程序,所述处理器在执行所述存储器上的可执行程序时实现如下步骤:
至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证;
如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据;
其中,所述本地端为所述目标应用的客户端或网页端。
本申请第四方面提供了一种存储介质,存储有计算机程序,当执行所述计算机程序时实现如下步骤:
至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证;
如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据;
其中,所述本地端为所述目标应用的客户端或网页端。
本申请实施例的信息访问方法,至少基于获得的访问目标应用的请求信息和目标应用的属性信息得到目标凭证,对目标凭证进行验证,并在目标凭证验证通过的情况下,在本地输出与请求信息对应的目标数,具有较高的安全性,验证速度较快,等待时间较短,能够以较快的速度在本地端向用户呈现目标数据,能够显著提高用户体验。
附图说明
图1为本申请实施例的信息访问方法的流程图;
图2为本申请实施例的信息访问方法的一种具体实施例的流程图;
图3为本申请实施例的信息访问方法的步骤S2的第一种实施例的流程图;
图4为本申请实施例的信息访问方法的步骤S2的第二种实施例的流程图;
图5为本申请实施例的信息访问方法的步骤S2的第三种实施例的流程图;
图6为本申请实施例的信息访问方法的步骤S2的第四种实施例的流程图;
图7为本申请实施例的信息访问装置的结构框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本申请实施例提供了一种信息访问方法,包括:
至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证;
如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据;
其中,所述本地端为所述目标应用的客户端或网页端。
本申请实施例的信息访问方法,至少基于获得的访问目标应用的请求信息和目标应用的属性信息得到目标凭证,对目标凭证进行验证,并在目标凭证验证通过的情况下,在本地输出与请求信息对应的目标数,具有较高的安全性,验证速度较快,等待时间较短,能够以较快的速度在本地端向用户呈现目标数据,能够显著提高用户体验。
以下结合附图和具体实施方式对本申请实施例的信息访问方法的步骤和原理进行详细说明。
图1为本申请实施例的信息访问方法的流程图,参见图1所示,本申请实施例的信息访问方法具体包括如下步骤:
S1,至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证。
其中,该请求信息为用户访问目标应用以期获取目标数据所提供的信息,具体的,该请求信息可包括例如账号信息、密码信息及其他用于进行登录验证的信息。属性信息可包括例如目标应用的名称、开发商、供应商、发布时间、服务内容及权限等。
在具体实施时,可通过目标应用的可操作用户界面获取请求信息。如当用户运行应用程序时,目标应用程序呈现一可操作用户界面,该可操作用户界面可响应于用户通过输入设备执行的输出操作获取账户信息、密码信息或其他信息。属性信息可在装载目标应用时存储在本地端,可响应于用户的提交操作或登陆操作获取属性信息,并基于预设算法对获取的请求信息和属性信息进行计算以获取目标凭证。
在另一种情况下,可接收另一电子设备所发送的请求信息。如目标应用可在本地端呈现一包含本地端的地址信息的编码。另一电子设备可通过识别该编码获取第一地址信息,继而基于第一地址信息向本地端发送请求信息。本地端响应于获取目标应用的请求信息,获取目标应用的属性信息,并基于预设算法对获取的请求信息和属性信息进行计算以获取目标凭证。当然,无论是请求信息,亦或是属性信息均可具有多种不同的获取方式。
该目标凭证可为目标应用的本地端在获取到请求信息和属性信息的情况下,基于预设算法对获取的请求信息和属性信息进行计算来获得,也可为服务端在获取到请求信息和属性信息的情况下,基于预设算法进行计算获得,并反馈至本地端。该目标凭证具体可为证书、字符串或其他能够表征身份属性的数据类型。
S2,如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据;其中,所述本地端为所述目标应用的客户端或网页端。
在具体实施时,对目标凭证进行验证的方式可以有多种。以生成该目标凭证的预设算法为加密算法为例,对目标凭证进行验证的过程可包括基于解密算法对目标凭证进行解密,以获取该目标凭证所包含的用户信息及属性信息,通过对用户信息和属性信息进行验证以验证目标凭证。对目标凭证进行验证也可为基于另一预设算法对目标凭证进行进一步计算,以生成另一目标数据,通过验证该另一目标数据来验证该目标凭证。当然,也可为从目标凭证提取特定信息,通过验证该特定信息是否符合预设条件,以验证该目标凭证,在验证通过的情况下在本地的客户端界面,或者在本地的网页输出目标数据。
具体的,该目标数据可为例如用户信息、交易记录、账户余额及订单信息等,以该目标应用为即时通讯软件为例,该目标数据可包括例如个人的用户信息、联系人信息及通讯记录信息等。以该目标应用为购物软件为例,该目标数据可包括例如交易记录信息、订单信息及物流信息等。以该目标应用为网银客户端及第三方支付软件等财务软件为例,该目标数据可包括例如账户余额、转账记录等。
本申请实施例的信息访问方法,至少基于获得的访问目标应用的请求信息和目标应用的属性信息得到目标凭证,对目标凭证进行验证,并在目标凭证验证通过的情况下,在本地输出与请求信息对应的目标数,具有较高的安全性,验证速度较快,等待时间较短,能够以较快的速度在本地端向用户呈现目标数据,能够显著提高用户体验。
在一些实施例中,所述至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证,包括:
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,将所述目标编码信息确定为所述目标凭证。
其中,登录信息可为请求信息中的全部或部分用于表征用户身份的信息,例如,该登录信息可包括请求信息中的账户信息和密码信息。在具体实施时,获取到登录信息和属性信息,可基于预设加密算法对登录信息和属性信息进行加密计算以获取目标编码信息,继而将该目标编码信息作为目标凭证。例如,可通过散列函数对登录信息和属性信息进行计算,以获取一哈希值作为目标编码信息,继而将该哈希值作为目标凭证。通过编码运算不仅使得该目标凭证具有可验证性,而且能够隐藏登录信息和属性信息,有益于提高访问操作的安全性。
在一些实施例中,所述至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证,包括:
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和第一随机数生成第一凭证,将所述第一凭证确定为所述目标凭证;
在获取到登录信息和属性信息的情况下,也可先基于该登录信息和属性信息生成以编码信息。例如,在获取到账户信息、密码信息和目标应用侧名称的情况下,可通过散列函数对账户信息、密码信息和目标应用的名称进行散列运算,以获取一哈希值作为目标编码信息。并利用一随机数生成器生成第一随机数,继而基于目标编码信息和第一随机数进行进一步计算以生成第一凭证,并将该第一凭证作为目标凭证。通过在目标凭证生成过程中加入第一随机数能够进一步提高该目标凭证的随机性和不确定性,以提高访问操作的安全性。
在一些实施例中,所述至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证,包括:
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和对应时间戳生成第二凭证,将所述第二凭证确定为所述目标凭证。
该对应时间戳可为获取到目标编码信息的时刻所生成的时间戳,也可为基于目标编码信息获取到特定信息或指令的时刻所生成的时间戳。例如,在本地端与服务端建立网络连接的情况下,本地端可通过目标应用的可操作界面获取账户信息和密码信息,继而基于账户信息、密码信息和目标应用的名称进行散列运算生成目标编发信息。将该目标编码信息发送至服务端备案,接收到服务端基于该目标编码信息发送的反馈信息时,获取对应时刻的时间戳作为对应时间戳。基于目标编码信息和对应时间戳生成第二凭证,并将该第二凭证作为目标凭证。通过在生成第二凭证过程中加入表征即时时刻的对应时间戳,使得该第二凭证具有时效性和不可复制性。
在一些实施例中,所述至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证,包括:
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和存储的时间戳生成第三凭证,将所述第三凭证确定为所述目标凭证。
该存储的时间戳可为上一次生成目标凭证时所获取的时间戳,或者,可在目标应用上一次从服务端获取到目标数据或者保存目标数据时所获取的时间戳,亦或者,也可为目标应用上一次退出登录时所获取的时间戳。例如,在基于对应时间戳和目标编码生成第二凭证,且第二凭证验证通过,并在本地端输出目标数据的情况下,可保存该对应时间戳作为存储的时间戳,并保存目标数据。在本地端与服务端的网络连接断开的情况下,可在本地端基于账户信息、密码信息及目标应用名称生成目标编码信息,继而基于存储的时间戳和目标编码信息生成作为目标凭证的第三凭证,以期获取历史时间节点的目标数据。
配合图2所示,在一些实施例中,所述如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据,包括:
如果所述目标凭证在本地端通过验证,在所述本地端输出存储至本地的与所述请求信息对应的第一目标数据;或
如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据。
在本地端与服务端建立网络连接的情况下,可通过服务端对目标凭证进行验证,在验证通过的情况下,服务端基于请求信息向本地端反馈第二目标数据,本地端接收到该第二目标数据,可以目标应用的图形用户界面的形式输出该第二目标数据,还可存储该第二目标数据以形成存储至本地的第一目标数据。
再次登录目标应用时,按照本地端与服务端是否建立网络连接,可能存在两种情形。一种情况下,本地端与服务端未建立网络连接。此时,本地端可响应于接收到访问目标应用的请求信息,获取目标应用的属性信息,并基于请求信息和属性信息生成目标凭证。继而在本地端对该目标凭证进行验证,以期验证用户的请求信息是否合法,如果验证通过的情况下,则表明用户的请求信息合法,可在本地端输出存储至本地的第一目标数据。如此,在本地端断网的情况下,仍然能够向用户呈现历史时间节点所存储的第一目标数据,有益于提高用户体验。
另一种情况下,再次登录目标应用时,本地端与服务端建立了网络连接。此时,也可由本地端对目标凭证进行验证,并在验证通过的情况下,在本地端输出存储至本地的与所述请求信息对应的第一目标数据。由于在本地端对目标凭证进行验证省却了交互时间,能够快速的向用户呈现第一目标数据,有益于改善应用程序的登陆体验。
与本地端对目标凭证进行验证并行的,还可向服务端发送目标凭证,在服务端对该目标凭证进行验证,并且验证通过的情况下,基于请求信息向本地端反馈第二目标数据。本地端接收到服务端反馈的第二目标数据,可基于该第二目标数据对第一目标数据进行更新,以显示与当前时间节点相对应的第二目标数据。
也即,当用户登录目标应用时,可先基于本地端对目标凭证的验证,快速的向用户呈现一个包含第一目标数据的用户界面,之后,在基于服务器对目标凭证的验证,获取服务器反馈的第二目标数据,继而基于第二目标数据对应用程序的用户界面上的信息进行更新,使用户能够获取到与当前时刻相对应的目标数据。既确保了用户能够快速获取到目标数据,又能够对目标数据进行实时更新,显著提高了用户体验。
当然,不排除目标应用程序的控制逻辑配置为,在本地端与服务端未建立网络连接的情况下,通过本地端对目标凭证进行验证,而在本地端与服务端建立网络连接的情况下,通过服务端对目标凭证进行验证。
配合图2和图3所示,在一些实施例中,如果所述目标凭证在本地端通过验证,在所述本地端输出存储至本地的与所述请求信息对应的第一目标数据,包括:
S211,如果所述目标凭证中的第一目标凭证在本地端通过验证,获得存储至本地的加密的第一目标数据;
S212,通过所述目标凭证中的第二目标凭证对所述加密的第一目标数据进行解密,以在所述本地端输出解密后的所述第一目标数据;
其中,所述第一目标凭证与所述第二目标凭证相同或不同。
在第一目标凭证与第二目标凭证相同的情况下,二者可为同一目标凭证。本地端可响应于获得目标凭证,直接获得存储至本地的加密的第一目标数据,通过该目标凭证对加密的第一目标数据进行解密,如果解密成功,则意味着该目标凭证验证通过,同时输出解密的第一目标数据,如果解密不成功,则意味着该目标凭证不合法,未解密成功自然也无法输出该第一目标数据。也即,将验证和解密合并为一个步骤,能够省却验证的时间,缩短本地端输出第一目标数据的时间。
本地端也可响应于得到目标凭证,首先对目标凭证的第一目标凭证进行验证,在验证第一目标凭证合法的的情况下,获取存储至本地的加密的第一目标数据,继而通过该第二目标凭证对加密的第一目标数据进行解密,以获取并在本地端输出解密后的第一目标数据。如此,在目标凭证验证失败的情况下,能够快速提示验证失败,且能够避免无效的解密操作。此时,在第一目标凭证和第二目标凭证可相同,也可不相同。
通过对存储在本地的第一目标数据进行加密,并配置为在本地端对目标凭证验证通过的情况下,对加密的第一目标数据进行解密,并在本地端输出解密的第一目标数据,能够避免未经验证目标凭证,通过例如静态分析等方式非法获取存储在本地的目标数据,有益于提高数据的安全性。
在一些实施例中,所述第一目标凭证和所述第二目标凭证为所述目标编码信息、所述第一凭证或所述第三凭证中的任一,所述加密的第一目标数据通过所述目标编码信息、所述第一凭证或所述第三凭证中的任一对服务端返回的第一目标数据加密得到。
在本地端和服务端实现网络连接的情况下,可通过服务端对目标凭证进行验证,并获取服务端反馈的第一目标数据。本地端输出该第一目标数据,并基于目标编码信息、第一凭证或第三凭证对该第一目标数据进行加密,存储加密后的第一目标数据。再次访问目标应用时,通过本地端对第一目标凭证进行验证,第一目标凭证验证通过,基于第二目标凭证对加密的第一目标数据进行解密。
在基于目标编码信息对第一目标数据进行加密的情况下,再次访问目标应用时,可基于获取的请求信息和属性信息生成该目标编码信息,基于生成的目标编码信息对该加密的第一目标数据进行解密。
在基于第一凭证对第一目标数据进行加密的情况下,可将生成的第一随机数与加密后的第一目标数据一并存储,再次访问目标应用时,可对第一目标凭证进行验证,如果验证通过,则获取该第一随机数和加密后的第一目标数据,基于请求信息、属性信息和第一随机数生成第一凭证,并基于该第一凭证对加密后的第一目标数据进行解密。
在基于第三凭证对第一目标数据进行加密的情况下,可将存储的时间戳和加密后的第一目标数据一并存储,再次访问目标应用时,可对第一目标凭证进行验证,如果验证通过,则获取存储的时间戳和加密后的第一目标数据,基于请求信息、属性信息和存储的时间戳生成第一凭证,并基于该第三凭证对加密后的第一目标数据进行解密。
配合图2和图4所示,在一些实施例中,如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据,包括:
S221,将所述第二凭证及对应时间戳发送至服务端以请求所述第二目标数据;
S222,如果服务端通过所述目标编码信息和所述对应时间戳验证所述第二凭证合法,接收并输出所述服务端返回的所述第二目标数据。
如前所述,第二凭证为基于目标编码信息和对应时间戳生成的第二凭证。在本地端和服务端建立网络连接的情况下,可基于访问目标应用的例如账户信息、密码信息和目标应用的属性信息生成目标编码信息,将该目标编码信息发送至服务端以进行备案注册;当接收到服务端的反馈信息时,获取对应时间戳,该对应时间戳记录有接收到反馈信息时刻的时间信息;继而基于对应时间戳和目标编码信息生成第二凭证,将第二凭证和对应时间戳发送至服务端,以请求第二目标数据;服务端接收到第二凭证,基于目标编码信息和对应时间戳对该第二目标数据进行合法性验证,如果验证通过,反馈第二目标数据。
配合图5所示,在一些实施例中,如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据,包括:
S231,将生成的第三凭证发送至服务端进行合法性验证;
S232,如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端输出所述更新的第二目标数据。
如前所述,第三凭证为基于目标编码信息和存储的时间戳生成。在本地端和服务端交互过程中,通常会规定时间戳的有效期限。在短暂退出目标应用,并再次登录目标应用的情况下,存储的时间戳可能并未失效。这样的情况下,首先可基于获取的登录信息和存储的时间戳生成第三凭证,在本地端对该第三凭证进行验证,在验证通过的情况下,基于该第三凭证对存储的加密的第二目标数据进行解密,并在本地端输出解密的第二目标数据,以期使用户快速获取到一个对应于历史时间节点的第二目标数据。继而,在确定存储的时间戳未失效的情况下,可将该第三凭证和存储的时间戳发送至服务端,以请求更新第二目标数据;服务端接收到该第三凭证和存储的时间戳,也会验证该存储的时间戳是否有效,如果在有效期限内,则基于该存储的时间戳和预先获取的目标编码信息对该第三凭证进行验证,如果验证通过,向本地端反馈更新的第二目标数据,本地端输出该更新的第二目标数据。这样,在短暂退出并再次登录,且存储的时间戳有效的情况下,无需再次获取时间戳,有益于简化操作,节约系统资源。
配合图2和图6所示,在一些实施例中,如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据,包括:
S241,如果所述存储的时间戳不可用,通过更新的时间戳得到更新的第三凭证,并将更新的第三凭证和更新的时间戳发送至服务端进行验证;
S242,如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端输出所述更新的第二目标数据。
再次登录目标应用时,首先可基于获取的登录信息和存储的时间戳生成第三凭证,在本地端对该第三凭证进行验证,在验证通过的情况下,基于该第三凭证对存储的加密的第二目标数据进行解密,并在本地端输出解密的第二目标数据;之后,在确定存储的时间戳失效的情况下,可更新时间戳,并基于更新的时间戳和目标编码信息更新第三凭证,继而将更新的第三凭证和更新的时间戳发送至服务端进行验证,以期更新第二目标数据;服务端接收到更新的第三凭证和更新的时间戳,验证该更新的时间戳是否有效,如果在有效期限内,则基于该根性的时间戳和预先获取的目标编码信息对该更新的第三凭证进行验证,如果验证通过,向本地端反馈更新的第二目标数据,本地端输出该更新的第二目标数据。这样,在存储的时间戳失效的情况下,可通过更新时间戳与服务器交互。
参见图7所示,本申请实施例还提供了一种信息访问装置,包括:
获取模块10,用于至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证。
其中,该请求信息为用户访问目标应用以期获取目标数据所提供的信息,具体的,该请求信息可包括例如账号信息、密码信息及其他用于进行登录验证的信息。属性信息可包括例如目标应用的名称、开发商、供应商、发布时间、服务内容及权限等。
在具体实施时,可通过目标应用的可操作用户界面获取请求信息。如当用户运行应用程序时,目标应用程序呈现一可操作用户界面,该可操作用户界面可响应于用户通过输入设备执行的输出操作获取账户信息、密码信息或其他信息。属性信息可在装载目标应用时存储在本地端,可响应于用户的提交操作或登陆操作获取属性信息,并基于预设算法对获取的请求信息和属性信息进行计算以获取目标凭证。
在另一种情况下,可接收另一电子设备所发送的请求信息。如目标应用可在本地端呈现一包含本地端的地址信息的编码。另一电子设备可通过识别该编码获取第一地址信息,继而基于第一地址信息向本地端发送请求信息。本地端响应于获取目标应用的请求信息,获取目标应用的属性信息,并基于预设算法对获取的请求信息和属性信息进行计算以获取目标凭证。当然,无论是请求信息,亦或是属性信息均可具有多种不同的获取方式。
该目标凭证可为目标应用的本地端在获取到请求信息和属性信息的情况下,基于预设算法对获取的请求信息和属性信息进行计算来获得,也可为服务端在获取到请求信息和属性信息的情况下,基于预设算法进行计算获得,并反馈至本地端。该目标凭证具体可为证书、字符串或其他能够表征身份属性的数据类型。
验证模块20,用于如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据;其中,所述本地端为所述目标应用的客户端或网页端。
在具体实施时,对目标凭证进行验证的方式可以有多种。以生成该目标凭证的预设算法为加密算法为例,对目标凭证进行验证的过程可包括基于解密算法对目标凭证进行解密,以获取该目标凭证所包含的用户信息及属性信息,通过对用户信息和属性信息进行验证以验证目标凭证。对目标凭证进行验证也可为基于另一预设算法对目标凭证进行进一步计算,以生成另一目标数据,通过验证该另一目标数据来验证该目标凭证。当然,也可为从目标凭证提取特定信息,通过验证该特定信息是否符合预设条件,以验证该目标凭证,在验证通过的情况下在本地的客户端界面,或者在本地的网页输出目标数据。
具体的,该目标数据可为例如用户信息、交易记录、账户余额及订单信息等,以该目标应用为即时通讯软件为例,该目标数据可包括例如个人的用户信息、联系人信息及通讯记录信息等。以该目标应用为购物软件为例,该目标数据可包括例如交易记录信息、订单信息及物流信息等。以该目标应用为网银客户端及第三方支付软件等财务软件为例,该目标数据可包括例如账户余额、转账记录等。
本申请实施例的信息访问装置,至少基于获得的访问目标应用的请求信息和目标应用的属性信息得到目标凭证,对目标凭证进行验证,并在目标凭证验证通过的情况下,在本地输出与请求信息对应的目标数,具有较高的安全性,验证速度较快,等待时间较短,能够以较快的速度在本地端向用户呈现目标数据,能够显著提高用户体验。
在一些实施例中,所述获取模块10具体用于:
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,将所述目标编码信息确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和第一随机数生成第一凭证,将所述第一凭证确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和对应时间戳生成第二凭证,将所述第二凭证确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和存储的时间戳生成第三凭证,将所述第三凭证确定为所述目标凭证。
在一些实施例中,所述验证模块20具体用于:
如果所述目标凭证在本地端通过验证,在所述本地端输出存储至本地的与所述请求信息对应的第一目标数据;或
如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据。
在一些实施例中,所述获取模块10具体用于:
如果所述目标凭证中的第一目标凭证在本地端通过验证,获得存储至本地的加密的第一目标数据;
通过所述目标凭证中的第二目标凭证对所述加密的第一目标数据进行解密,以在所述本地端输出解密后的所述第一目标数据;
其中,所述第一目标凭证与所述第二目标凭证相同或不同。
在一些实施例中,所述第一目标凭证和所述第二目标凭证为所述目标编码信息、所述第一凭证或所述第三凭证中的任一,所述加密的第一目标数据通过所述目标编码信息、所述第一凭证或所述第三凭证中的任一对服务端返回的第一目标数据加密得到。
在一些实施例中,所述验证模块20具体用于:
将生成的第三凭证发送至服务端进行合法性验证;
如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端输出所述更新的第二目标数据。
在一些实施例中,所述验证模块20具体用于:
如果所述存储的时间戳不可用,通过更新的时间戳得到更新的第三凭证,并将更新的第三凭证和更新的时间戳发送至服务端进行验证;
如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端输出所述更新的第二目标数据。
在一些实施例中,所述验证模块20具体用于:
将所述第二凭证及对应时间戳发送至服务端以请求所述第二目标数据;
如果服务端通过所述目标编码信息和所述对应时间戳验证所述第二凭证合法,接收并输出所述服务端返回的所述第二目标数据。
本申请实施例还提供了一种电子设备,至少包括存储器和处理器,所述存储器上存储有可执行程序,所述处理器在执行所述存储器上的可执行程序时实现如下步骤:
至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证;
如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据;
其中,所述本地端为所述目标应用的客户端或网页端。
在一些实施例中,处理器在执行存储器上存储的至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证的可执行程序时,具体实现如下步骤:
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,将所述目标编码信息确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和第一随机数生成第一凭证,将所述第一凭证确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和对应时间戳生成第二凭证,将所述第二凭证确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和存储的时间戳生成第三凭证,将所述第三凭证确定为所述目标凭证。
在一些实施例中,处理器在执行存储器上存储的如果所述目标凭证通过验证,在本地端输出与所述请求信息对应的目标数据的可执行程序时,具体实现如下步骤:
如果所述目标凭证在本地端通过验证,在所述本地端输出存储至本地的与所述请求信息对应的第一目标数据;或
如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据。
在一些实施例中,处理器在执行存储器上存储的如果所述目标凭证在本地端通过验证,在所述本地端输出存储至本地的与所述请求信息对应的第一目标数据的可执行程序时,具体实现如下步骤:
如果所述目标凭证中的第一目标凭证在本地端通过验证,获得存储至本地的加密的第一目标数据;
通过所述目标凭证中的第二目标凭证对所述加密的第一目标数据进行解密,以在所述本地端输出解密后的所述第一目标数据;
其中,所述第一目标凭证与所述第二目标凭证相同或不同。
在一些实施例中,所述第一目标凭证和所述第二目标凭证为所述目标编码信息、所述第一凭证或所述第三凭证中的任一,所述加密的第一目标数据通过所述目标编码信息、所述第一凭证或所述第三凭证中的任一对服务端返回的第一目标数据加密得到。
在一些实施例中,处理器在执行存储器上存储的如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据的可执行程序时,具体实现如下步骤:
将生成的第三凭证发送至服务端进行合法性验证;
如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端输出所述更新的第二目标数据。
在一些实施例中,处理器在执行存储器上存储的如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据的可执行程序时,具体实现如下步骤:
如果所述存储的时间戳不可用,通过更新的时间戳得到更新的第三凭证,并将更新的第三凭证和更新的时间戳发送至服务端进行验证;
如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端输出所述更新的第二目标数据。
在一些实施例中,处理器在执行存储器上存储的如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端输出所述第二目标数据的可执行程序时,具体实现如下步骤:
将所述第二凭证及对应时间戳发送至服务端以请求所述第二目标数据;
如果服务端通过所述目标编码信息和所述对应时间戳验证所述第二凭证合法,接收并输出所述服务端返回的所述第二目标数据。
本申请实施例还提供了一种存储介质,存储有计算机程序,当执行所述计算机程序时实现上任一实施例所述的信息访问方法。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种信息访问方法,包括:
至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息计算得到目标凭证;
如果所述目标凭证在本地端通过验证,在本地端输出存储至本地的与所述请求信息对应的目标数据;
其中,所述本地端为所述目标应用的客户端或网页端;所述请求信息为用户访问目标应用以期获取目标数据所提供的信息。
2.根据权利要求1所述的方法,其中,所述至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息得到目标凭证,包括:
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,将所述目标编码信息确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和第一随机数生成第一凭证,将所述第一凭证确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和对应时间戳生成第二凭证,将所述第二凭证确定为所述目标凭证;或,
对获得的访问目标应用的请求信息中的登录信息和所述目标应用的属性信息进行计算得到目标编码信息,基于所述目标编码信息和存储的时间戳生成第三凭证,将所述第三凭证确定为所述目标凭证。
3.根据权利要求2所述的方法,其中,所述方法还包括:
如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端更新所述第二目标数据。
4.根据权利要求3所述的方法,其中,如果所述目标凭证在本地端通过验证,在所述本地端输出存储至本地的与所述请求信息对应的第一目标数据,包括:
如果所述目标凭证中的第一目标凭证在本地端通过验证,获得存储至本地的加密的第一目标数据;
通过所述目标凭证中的第二目标凭证对所述加密的第一目标数据进行解密,以在所述本地端输出解密后的所述第一目标数据;
其中,所述第一目标凭证与所述第二目标凭证相同或不同。
5.根据权利要求4所述的方法,其中,所述第一目标凭证和所述第二目标凭证为所述目标编码信息、所述第一凭证或所述第三凭证中的任意一个,所述加密的第一目标数据通过所述目标编码信息、所述第一凭证或所述第三凭证中的任意一个对服务端返回的第一目标数据加密得到。
6.根据权利要求3所述的方法,其中,如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端更新所述第二目标数据,包括:
将生成的第三凭证发送至服务端进行合法性验证;
如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端存储所述更新的第二目标数据。
7.根据权利要求3所述的方法,其中,如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端更新所述第二目标数据,包括:
如果所述存储的时间戳不可用,通过更新的时间戳得到更新的第三凭证,并将更新的第三凭证和更新的时间戳发送至服务端进行验证;
如果通过验证,接收所述服务端更新的第二目标数据,并在所述本地端存储所述更新的第二目标数据。
8.根据权利要求3所述的方法,其中,如果所述目标凭证在服务端通过验证,接收所述服务端返回的与所述请求信息对应的第二目标数据,以在所述本地端更新所述第二目标数据,包括:
将所述第二凭证及对应时间戳发送至服务端以请求所述第二目标数据;
如果服务端通过所述目标编码信息和所述对应时间戳验证所述第二凭证合法,接收并存储所述服务端返回的所述第二目标数据。
9.一种信息访问装置,包括:
获取模块,用于至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息计算得到目标凭证;
验证模块,用于如果所述目标凭证在本地端通过验证,在本地端输出存储至本地的与所述请求信息对应的目标数据;
其中,所述本地端为所述目标应用的客户端或网页端;所述请求信息为用户访问目标应用以期获取目标数据所提供的信息。
10.一种电子设备,至少包括存储器和处理器,所述存储器上存储有可执行程序,所述处理器在执行所述存储器上的可执行程序时实现如下步骤:
至少基于获得的访问目标应用的请求信息和所述目标应用的属性信息计算得到目标凭证;
如果所述目标凭证在本地端通过验证,在本地端输出存储至本地的与所述请求信息对应的目标数据;
其中,所述本地端为所述目标应用的客户端或网页端;所述请求信息为用户访问目标应用以期获取目标数据所提供的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011625692.0A CN112822175B (zh) | 2020-12-31 | 2020-12-31 | 一种信息访问方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011625692.0A CN112822175B (zh) | 2020-12-31 | 2020-12-31 | 一种信息访问方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112822175A CN112822175A (zh) | 2021-05-18 |
CN112822175B true CN112822175B (zh) | 2022-06-28 |
Family
ID=75854793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011625692.0A Active CN112822175B (zh) | 2020-12-31 | 2020-12-31 | 一种信息访问方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112822175B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388911A (zh) * | 2008-11-07 | 2009-03-18 | 用友软件股份有限公司 | 网络应用程序离线数据采集方法 |
CN103559211A (zh) * | 2013-10-10 | 2014-02-05 | 北京奇虎科技有限公司 | 网页中的信息处理方法和信息处理装置以及浏览器 |
CN103747084A (zh) * | 2014-01-08 | 2014-04-23 | 广东电网公司信息中心 | 一种企业移动高级应用平台的离线访问方法及其系统 |
CN104504068A (zh) * | 2014-12-22 | 2015-04-08 | 北京奇虎科技有限公司 | 基于浏览器进行购物信息查询的方法和浏览器装置 |
US9445270B1 (en) * | 2015-12-04 | 2016-09-13 | Samsara | Authentication of a gateway device in a sensor network |
CN105978878A (zh) * | 2016-05-11 | 2016-09-28 | 腾讯科技(深圳)有限公司 | 网页验证方法及装置 |
CN107786665A (zh) * | 2017-11-06 | 2018-03-09 | 成都宏亚佳新科技有限公司 | 一种适应各种环境的数据传输的方法及系统 |
CN108737394A (zh) * | 2018-05-08 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 离线验证系统、扫码设备和服务器 |
CN110493258A (zh) * | 2019-09-09 | 2019-11-22 | 平安普惠企业管理有限公司 | 基于token令牌的身份校验方法及相关设备 |
CN111375209A (zh) * | 2018-12-28 | 2020-07-07 | 珠海创享互娱科技有限公司 | 一种捕鱼游戏应用程序的登录方法、计算机装置以及计算机可读存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG121908A1 (en) * | 2004-10-13 | 2006-05-26 | Encentuate Pte Ltd | A predictive method for multi-party strengthening of authentication credentials with non-real time synchronization |
CN102739658B (zh) * | 2012-06-16 | 2015-09-30 | 华南师范大学 | 一种单点登录的离线验证方法 |
US9756041B2 (en) * | 2015-04-30 | 2017-09-05 | Rockwell Automation Technologies, Inc. | Offline access control for an application |
US20190130361A1 (en) * | 2017-10-26 | 2019-05-02 | Monangku HAZARIKA | Method for rendering human talent management-as-a-service (htmaas) in cloud computing based human talent management system |
CN109889514A (zh) * | 2019-02-03 | 2019-06-14 | 郭丽 | 一种认证扫描方法及web应用扫描系统 |
CN111586030B (zh) * | 2020-04-30 | 2022-06-17 | 武汉时波网络技术有限公司 | 一种基于微服务多租户的接口鉴权、权限验证方法及系统 |
-
2020
- 2020-12-31 CN CN202011625692.0A patent/CN112822175B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388911A (zh) * | 2008-11-07 | 2009-03-18 | 用友软件股份有限公司 | 网络应用程序离线数据采集方法 |
CN103559211A (zh) * | 2013-10-10 | 2014-02-05 | 北京奇虎科技有限公司 | 网页中的信息处理方法和信息处理装置以及浏览器 |
CN103747084A (zh) * | 2014-01-08 | 2014-04-23 | 广东电网公司信息中心 | 一种企业移动高级应用平台的离线访问方法及其系统 |
CN104504068A (zh) * | 2014-12-22 | 2015-04-08 | 北京奇虎科技有限公司 | 基于浏览器进行购物信息查询的方法和浏览器装置 |
US9445270B1 (en) * | 2015-12-04 | 2016-09-13 | Samsara | Authentication of a gateway device in a sensor network |
CN105978878A (zh) * | 2016-05-11 | 2016-09-28 | 腾讯科技(深圳)有限公司 | 网页验证方法及装置 |
CN107786665A (zh) * | 2017-11-06 | 2018-03-09 | 成都宏亚佳新科技有限公司 | 一种适应各种环境的数据传输的方法及系统 |
CN108737394A (zh) * | 2018-05-08 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 离线验证系统、扫码设备和服务器 |
CN111375209A (zh) * | 2018-12-28 | 2020-07-07 | 珠海创享互娱科技有限公司 | 一种捕鱼游戏应用程序的登录方法、计算机装置以及计算机可读存储介质 |
CN110493258A (zh) * | 2019-09-09 | 2019-11-22 | 平安普惠企业管理有限公司 | 基于token令牌的身份校验方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112822175A (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493202B (zh) | 登录令牌的生成及验证方法、装置和服务器 | |
EP3343831B1 (en) | Identity authentication method and apparatus | |
EP3813324B1 (en) | Data processing method and device | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
US7640579B2 (en) | Securely roaming digital identities | |
TWI454111B (zh) | 用於確保通訊之鑑別及完備性的技術 | |
CN107295011B (zh) | 网页的安全认证方法及装置 | |
WO2018145127A1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
CN111275419B (zh) | 一种区块链钱包签名确权方法、装置及系统 | |
US9749130B2 (en) | Distributing keys for decrypting client data | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN111327629B (zh) | 身份验证方法、客户端和服务端 | |
CN113836506A (zh) | 身份认证方法、装置、系统、电子设备、存储介质 | |
CN112347516A (zh) | 基于区块链的资产证明方法及装置 | |
CN108390878B (zh) | 用于验证网络请求安全性的方法、装置 | |
CN113505353A (zh) | 一种认证方法、装置、设备和存储介质 | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
CN112822175B (zh) | 一种信息访问方法、装置及电子设备 | |
CN112653676B (zh) | 一种跨认证系统的身份认证方法和设备 | |
CN114944921A (zh) | 登录认证方法、装置、电子设备及存储介质 | |
JPH08149124A (ja) | ゼロ知識証明プロトコルを利用した情報配送方法およびシステム | |
US20220271948A1 (en) | Owner identity confirmation system, certificate authority server and owner identity confirmation method | |
US20220286301A1 (en) | Owner identity confirmation system, terminal and owner identity confirmation method | |
US20220272087A1 (en) | Owner identity confirmation system and owner identity confirmation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |