CN112910900A - 文件访问控制方法、装置、设备和存储介质 - Google Patents
文件访问控制方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN112910900A CN112910900A CN202110157143.3A CN202110157143A CN112910900A CN 112910900 A CN112910900 A CN 112910900A CN 202110157143 A CN202110157143 A CN 202110157143A CN 112910900 A CN112910900 A CN 112910900A
- Authority
- CN
- China
- Prior art keywords
- parameter
- client
- file
- file access
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种文件访问控制方法、装置、设备和存储介质。一种文件访问控制方法,包括:接收客户端发送的文件访问请求消息;根据所述访问请求消息中携带的参数对所述客户端进行校验;如果校验不通过,则拒绝将文件发送给所述客户端。本发明的方法,对于校验不通过的客户端,则不能获得文件,从而提高了文件访问的安全性,避免文件被不法分子获取,造成用户信息泄露。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种文件访问控制方法、装置、设备和存储介质。
背景技术
当用户的客户端访问医疗系统的服务器时,服务器中的文件,展示方式为传统的统一资源定位符(Uniform Resource Locator,URL)方式展现。该方式中,用户只要输入了正确的URL网站地址,就可以获取该网站中的所有的文件的数据,其中,包括用户的医学数据,包含有患者的身份证、年龄、相片、病史等信息。传统统一资源定位符(UniformResource Locator,URL)方式展示结构为层级式,容易造成信息泄露。
发明内容
本申请的主要目的在于提供一种文件访问控制方法、装置、设备和存储介质,以解决现有技术中由于文件访问容易造成信息泄露的的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种文件访问控制方法,包括:
一种文件访问控制方法,应用于服务器,包括:
接收客户端发送的文件访问请求消息;
根据所述访问请求消息中携带的参数对所述客户端进行校验;
如果校验不通过,则拒绝将文件发送给所述客户端。
在一种实施方式中,如果校验通过,则将所述文件发送给所述客户端。
在一种实施方式中,所述文件为客户的医疗信息文件;医疗信息包括客户自然属性参数和医学属性参数;
所述自然属性参数包括客户的姓名、年龄和身份证号码;
医学属性参数包括疾病信息和购药信息。
在一种实施方式中,接收客户端发送的文件访问请求消息之前,所述方法还包括:
接收客户端发送的参数获取请求消息;
向所述客户端发送响应消息,所述响应消息中携带了所述参数。
在一种实施方式中,所述参数包括第一参数、第二参数和第三参数;
所述第一参数为对所述文件的明文的数据;
所述第二参数为对所述第一参数采用加密算法计算得到;
所述第三参数为所述第一参数与所述第二参数按照预定的计算规则进行计算得到;
根据所述访问请求消息中携带的参数对客户端进行校验,包括:
采用加密算法对所述第一参数进行加密计算得到第二参数;
判断计算得到的所述第二参数是否与预存的第二参数相同;如果相同,则
将所述第一参数和所述第二参数按照预定的计算规则进行计算得到第三参数;
判断计算得到的所述第三参数是否与预先存储的第三参数相同;
如果相同,则校验通过。
在一种实施方式中,所述参数还包括时间参数,时间参数范围为T1-T2;所述T1为下限时间,所述T2为上限时间;
根据所述访问请求消息中携带的参数对客户端进行校验,包括:
获取当前的时间信息;
判断所述当前的时间信息是否落在所述时间参数范围内;
如果所述当前的时间信息落在所述时间参数的范围内,则校验通过。
如果所述当前的时间信息没有落在所述时间参数范围内,则校验不通过。
为了实现上述目的,根据本申请的第二方面,提供了一种文件访问控制装置,该装置包括:
接收模块,用于接收客户端发送的文件访问请求消息;
校验模块,用于根据所述访问请求消息中携带的参数对所述客户端进行校验;
发送模块,用于如果校验模块校验不通过,则拒绝将文件发送给所述客户端。
在一种实施方式中,还包括发送模块,用于如果校验模块校验通过,则将所述文件发送给所述客户端。
在一种实施方式中,所述文件为客户的医疗信息文件;医疗信息包括客户自然属性参数和医学属性参数;
所述自然属性参数包括客户的姓名、年龄和身份证号码;
医学属性参数包括疾病信息和购药信息。
在一种实施方式中,接收模块还用于,接收客户端发送的文件访问请求消息之前,接收客户端发送的参数获取请求消息;
发送模块,用于向所述客户端发送响应消息,所述响应消息中携带了所述参数。
在一种实施方式中,所述参数包括第一参数、第二参数和第三参数;
所述第一参数为对所述文件的明文的数据;
所述第二参数为对所述第一参数采用加密算法计算得到;
所述第三参数为所述第一参数与所述第二参数按照预定的计算规则进行计算得到;
校验模块还用于:采用加密算法对所述第一参数进行加密计算得到第二参数;
判断计算得到的所述第二参数是否与预存的第二参数相同;如果相同,则
将所述第一参数和所述第二参数按照预定的计算规则进行计算得到第三参数;
判断计算得到的所述第三参数是否与预先存储的第三参数相同;
如果相同,则校验通过。
在一种实施方式中,所述参数还包括时间参数,时间参数范围为T1-T2;所述T1为下限时间,所述T2为上限时间;
校验模块还用于:获取当前的时间信息;
判断所述当前的时间信息是否落在所述时间参数范围内;
如果落在所述时间参数的范围内,则校验通过;
如果没有落在所述时间参数范围内,则校验不通过。
为了实现上述目的,根据本申请的第三方面,提供了一种文件访问控制设备;包括至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行上述任意一项的方法。
为了实现上述目的,根据本申请的第四方面,提供了一种计算机可读存储介质,计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行上述任意一项的方法。
本发明的上述的技术方案,一种文件访问控制方法,应用于服务器,根据访问请求消息中携带的参数对所述客户端进行校验;如果校验不通过,则拒绝将文件发送给所述客户端。本发明的方法,提高了文件访问的安全性。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种文件访问控制方法的流程图;
图2是根据本申请实施例的一种文件访问控制装置的结构示意图;
图3是根据本申请实施例的一种文件访问控制设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
基于此,本申请提出了一种文件访问控制方法,参见附图1所示的一种文件访问控制方法的流程图;应用于服务器,该方法包括:
步骤S102,接收客户端发送的文件访问请求消息;
步骤S104,根据所述访问请求消息中携带的参数对所述客户端进行校验;
如果校验不通过,则执行步骤S106;如果校验通过,则将文件发送给所述客户端。
步骤S106,拒绝将文件发送给所述客户端。
本发明的方法,通过根据访问请求消息中携带的参数对客户端进行校验,如果校验不通过,则拒绝将文件发送,显著提高了文件的安全性,有效降低了客户信息的泄露。
在一种实施方式中,所述文件为客户的医疗信息文件;医疗信息包括客户自然属性参数和医学属性参数;
所述自然属性参数包括客户的姓名、年龄和身份证号码;
医学属性参数包括疾病信息和购药信息。
在一种实施方式中,接收客户端发送的文件访问请求消息之前,接收客户端发送的参数获取请求消息;
向所述客户端发送响应消息,所述响应消息中携带了所述参数。
在一种实施方式中,所述参数包括第一参数a、第二参数b和第三参数c;
所述第一参数a所述文件的明文数据;
其中,明文数据包括用户的基本数据。
示例性的,图片加密平台提供key给客户端,双方采用统一key对参数a进行加密,确保服务器的图片加密接口可以反编译出有效参数。加密参数可由客户端与接口提供方进行统一,可加密url,标识id或其他明文信息,只要保证图片加密接口可以获取有效的图片url或path即可。
所述第二参数b为对所述第一参数a采用加密算法计算得到;
具体实施时,加密算法为哈希加密算法,优选地,采用MD5加密算法。确保a参数在传输过程中未被篡改,保证参数有效传递。如果b校验未能通过,接口不会返回图片。
所述第三参数c为所述第一参数a与所述第二参数b按照预定的计算规则进行计算得到;
具体的,预定的计算规则可以是加法和减法;
示例性的,预定的计算规则为a+b。
根据所述访问请求消息中携带的参数对客户端进行校验时,采用加密算法对所述第一参数进行加密计算得到第二参数;
判断计算得到的所述第二参数是否与预存的第二参数相同;如果相同,则
将所述第一参数和所述第二参数按照预定的计算规则进行计算得到第三参数;
判断计算得到的所述第三参数是否与预先存储的第三参数相同;
如果相同,则校验通过。
示例性的,接口接收参数并校验通过后,服务器获取图片url,或文件path,读取图片转化为流,输出到前端,方便前端展示。
所述参数还包括时间参数,时间参数范围为T1-T2;所述T1为下限时间,所述T2为上限时间;
根据所述访问请求消息中携带的参数对客户端进行校验,包括:
获取当前的时间信息;
判断所述当前的时间信息是否落在所述时间参数范围内;
如果落在所述时间参数的范围内,则校验通过;
如果没有落在所述时间参数范围内,则校验不通过。
本发明的技术方案取得了以下的技术效果:
由于图片以流形式发送到前端,前端不会展示图片原有url,不会暴漏文件结构。
统一处方图片加密接口,多参数加密校验,增大破解难度,破解成本。
图片统一输出,便于后期优化加密方案,确保更好的保护用户处方信息。
后续持续优化,可根据不同平台,不同需求展示略缩图或原图,降低传输成本,提高传输效率。
根据本申请的第二方面,提供了一种文件访问控制装置,参见附图2所示,该装置包括:
接收模块21,用于接收客户端发送的文件访问请求消息;
校验模块22,用于根据所述访问请求消息中携带的参数对所述客户端进行校验;
发送模块23,用于如果校验模块校验不通过,则拒绝将文件发送给所述客户端。
本发明的文件访问控制装置,校验模块22根据访问请求消息中携带的参数对客户端进行校验,如果校验不通过,则发送模块23拒绝将文件发送,显著提高了文件的安全性,有效降低了客户信息的泄露。
在一种实施方式中,发送模块23,还用于如果校验模块校验通过,则将所述文件发送给所述客户端。
在一种实施方式中,所述文件为客户的医疗信息文件;医疗信息包括客户自然属性参数和医学属性参数;
所述自然属性参数包括客户的姓名、年龄和身份证号码;
医学属性参数包括疾病信息和购药信息。
在一种实施方式中,接收模块21还用于,接收客户端发送的文件访问请求消息之前,接收客户端发送的参数获取请求消息;
发送模块23,用于向所述客户端发送响应消息,所述响应消息中携带了所述参数。
在一种实施方式中,所述参数包括第一参数、第二参数和第三参数;
所述第一参数为对所述文件的明文的数据;
所述第二参数为对所述第一参数采用加密算法计算得到;
所述第三参数为所述第一参数与所述第二参数按照预定的计算规则进行计算得到;
校验模块22还用于:采用加密算法对所述第一参数进行加密计算得到第二参数;
判断计算得到的所述第二参数是否与预存的第二参数相同;如果相同,则
将所述第一参数和所述第二参数按照预定的计算规则进行计算得到第三参数;
判断计算得到的所述第三参数是否与预先存储的第三参数相同;
如果相同,则校验通过。
在一种实施方式中,所述参数还包括时间参数,时间参数范围为T1-T2;所述T1为下限时间,所述T2为上限时间;
校验模块22还用于:获取当前的时间信息;
判断所述当前的时间信息是否落在所述时间参数范围内;
如果落在所述时间参数的范围内,则校验通过;
如果没有落在所述时间参数范围内,则校验不通过。
根据本申请的第三方面,提供了一种文件访问控制设备;参见附图3,包括至少一个处理器31和至少一个存储器32;所述存储器32用于存储一个或多个程序指令;所述处理器31,用于运行一个或多个程序指令,用以执行上述任意一项的方法。
第四方面,本申请还提出了一种计算机可读存储介质,计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行上述任一项所述的方法。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种文件访问控制方法,其特征在于,应用于服务器,包括:
接收客户端发送的文件访问请求消息;
根据所述访问请求消息中携带的参数对所述客户端进行校验;
如果校验不通过,则拒绝将文件发送给所述客户端。
2.如权利要求1所述的文件访问控制方法,其特征在于,如果校验通过,则将所述文件发送给所述客户端。
3.如权利要求1所述的文件访问控制方法,其特征在于,所述文件为客户的医疗信息文件;医疗信息包括客户自然属性参数和医学属性参数;
所述自然属性参数包括客户的姓名、年龄和身份证号码;
医学属性参数包括疾病信息和购药信息。
4.如权利要求1所述的文件访问控制方法,其特征在于,接收客户端发送的文件访问请求消息之前,所述方法还包括:
接收客户端发送的参数获取请求消息;
向所述客户端发送响应消息,所述响应消息中携带了所述参数。
5.如权利要求1所述的文件访问控制方法,其特征在于,所述参数包括第一参数、第二参数和第三参数;
所述第一参数为对所述文件的明文的数据;
所述第二参数为对所述第一参数采用加密算法计算得到;
所述第三参数为所述第一参数与所述第二参数按照预定的计算规则进行计算得到;
根据所述访问请求消息中携带的参数对客户端进行校验,包括:
采用加密算法对所述第一参数进行加密计算得到第二参数;
判断计算得到的所述第二参数是否与预存的第二参数相同;如果相同,则
将所述第一参数和所述第二参数按照预定的计算规则进行计算得到第三参数;
判断计算得到的所述第三参数是否与预先存储的第三参数相同;
如果相同,则校验通过。
6.如权利要求5所述的文件访问控制方法,其特征在于,所述参数还包括时间参数,时间参数范围为T1-T2;所述T1为下限时间,所述T2为上限时间;
根据所述访问请求消息中携带的参数对客户端进行校验,包括:
获取当前的时间信息;
判断所述当前的时间信息是否落在所述时间参数范围内;
如果所述当前的时间信息落在所述时间参数的范围内,则校验通过。
7.如权利要求6所述的文件访问控制方法,其特征在于,如果所述当前的时间信息没有落在所述时间参数范围内,则校验不通过。
8.一种文件访问控制装置,其特征在于,包括:
接收模块,用于接收客户端发送的文件访问请求消息;
校验模块,用于根据所述访问请求消息中携带的参数对所述客户端进行校验;
如果校验不通过,则拒绝将文件发送给所述客户端。
9.一种文件访问控制设备,其特征在于,包括:至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110157143.3A CN112910900B (zh) | 2021-02-03 | 2021-02-03 | 文件访问控制方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110157143.3A CN112910900B (zh) | 2021-02-03 | 2021-02-03 | 文件访问控制方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112910900A true CN112910900A (zh) | 2021-06-04 |
CN112910900B CN112910900B (zh) | 2023-04-07 |
Family
ID=76122539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110157143.3A Active CN112910900B (zh) | 2021-02-03 | 2021-02-03 | 文件访问控制方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112910900B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080307514A1 (en) * | 2007-06-11 | 2008-12-11 | Kusakari Shin | Authentication apparatus, authentication method, and computer program product |
CN109088875A (zh) * | 2018-08-24 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种访问权限校验方法及装置 |
CN109992976A (zh) * | 2019-02-27 | 2019-07-09 | 平安科技(深圳)有限公司 | 访问凭证验证方法、装置、计算机设备及存储介质 |
CN111209582A (zh) * | 2020-01-03 | 2020-05-29 | 平安科技(深圳)有限公司 | 请求认证方法、装置、设备及存储介质 |
-
2021
- 2021-02-03 CN CN202110157143.3A patent/CN112910900B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080307514A1 (en) * | 2007-06-11 | 2008-12-11 | Kusakari Shin | Authentication apparatus, authentication method, and computer program product |
CN109088875A (zh) * | 2018-08-24 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种访问权限校验方法及装置 |
CN109992976A (zh) * | 2019-02-27 | 2019-07-09 | 平安科技(深圳)有限公司 | 访问凭证验证方法、装置、计算机设备及存储介质 |
CN111209582A (zh) * | 2020-01-03 | 2020-05-29 | 平安科技(深圳)有限公司 | 请求认证方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112910900B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021008113A1 (zh) | 基于区块链的数据存证方法、数据校验方法及相关装置 | |
CN100410833C (zh) | 用于将证书链接到签名文件的方法和系统 | |
US11088828B2 (en) | Blockchain-based data evidence storage method and apparatus | |
US11979505B2 (en) | File acquisition method and device based on two-dimensional code and two-dimensional code generating method | |
US10356063B2 (en) | Image processing method and client device, image authentication method and server device | |
CN110958319B (zh) | 一种基于区块链的侵权存证管理方法及装置 | |
KR101925463B1 (ko) | 영상 해시값 등록 및 검증 방법, 및 이를 이용한 장치 | |
CN112804218A (zh) | 基于区块链的数据处理方法、装置、设备及储存介质 | |
CN113076375B (zh) | 基于区块链的多方同步抽样共识方法及系统及装置及介质 | |
CN106330817A (zh) | 一种网页访问方法、装置及终端 | |
CN113676332B (zh) | 二维码认证方法、通信设备及存储介质 | |
CN111683064A (zh) | 基于区块链的数据流转方法、装置、介质、设备及应用 | |
CN111651408B (zh) | 获取数据的方法、装置、终端及存储介质 | |
EP1430680B1 (en) | Server with file verification | |
EP2638500A1 (en) | Methods for identifying the guarantor of an application | |
CN113569277B (zh) | 安全文件数据检查的方法、装置和电子设备 | |
CN111211902A (zh) | 一种基于企业浏览器实现的数字签名方法和装置 | |
US11539711B1 (en) | Content integrity processing on browser applications | |
CN112910900B (zh) | 文件访问控制方法、装置、设备和存储介质 | |
CN115081017A (zh) | 一种大字段数据调用方法和系统 | |
CN112100666B (zh) | 一种文本授信方法、授信文本校验方法和系统 | |
CN112766755A (zh) | 一种业务处理方法、装置、设备及介质 | |
CN117113437B (zh) | 一种文件篡改检测方法、装置、计算机设备及存储介质 | |
CN116611093B (zh) | 一种数据库资源的使用授权方法及设备 | |
CN111698226B (zh) | 卡券核销方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |