CN114036495B - 一种更新私有化部署验证码系统的方法及装置 - Google Patents

一种更新私有化部署验证码系统的方法及装置 Download PDF

Info

Publication number
CN114036495B
CN114036495B CN202210024692.8A CN202210024692A CN114036495B CN 114036495 B CN114036495 B CN 114036495B CN 202210024692 A CN202210024692 A CN 202210024692A CN 114036495 B CN114036495 B CN 114036495B
Authority
CN
China
Prior art keywords
verification code
updated
privatized
file
privatization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210024692.8A
Other languages
English (en)
Other versions
CN114036495A (zh
Inventor
杜威
张晓科
陈树华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dingxiang Technology Co ltd
Original Assignee
Beijing Dingxiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dingxiang Technology Co ltd filed Critical Beijing Dingxiang Technology Co ltd
Priority to CN202210024692.8A priority Critical patent/CN114036495B/zh
Publication of CN114036495A publication Critical patent/CN114036495A/zh
Application granted granted Critical
Publication of CN114036495B publication Critical patent/CN114036495B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种更新私有化部署验证码系统的方法及装置,其中所述方法包括以下步骤:S1.安全厂商云服务的云服务器将要更新的验证码文件下发到使用安全厂商云服务的第一用户端上;S2.第一用户端接收到要更新的验证码文件以后,将验证码文件存储到系统目录下;S3.第一用户端中安装的第一私有化客户app对第一用户端执行检查逻辑,如果检查到有要更新的验证码文件,则上传到第一私有化客户的第一私有化验证码服务器;S4.第一私有化验证码服务器接收到要更新的验证码文件以后,将要更新的验证码文件在全局下发到第一私有化客户的所有第二用户端。本发明的更新私有化部署验证码系统的方法及装置能够做到低成本、自动化、全局化的更新验证码。

Description

一种更新私有化部署验证码系统的方法及装置
技术领域
本发明涉及一种计算机网络通信技术,具体地涉及一种更新私有化部署验证码系统的方法及装置。
背景技术
随着互联网技术的快速发展,信息安全问题也日益突出,黑灰产是目前互联网线上业务的一块防护重点。对于很多营销场景,黑灰产会使用各种工具,批量进行薅羊毛,给企业造成很大损失。这样场景主要是人机问题,黑产一般会使用各种脚本 工具进行自动化攻击。正常用户手动操作的速率远远比不上自动化脚本的速度,所以大量的优惠券,小红包等会被黑产薅走。现有技术主要采用验证码来区分用户是计算机还是人类。其目的是用户根据给定的提示,点选或滑动验证码,并将点选或轨迹信息上送到服务端,服务端经过算法分析和匹配确定是否验证通过,进而区分人机操作。
常用的防控方案是验证码,验证码技术是互联网领域里较常见的一项技术,在业务安全领域尤其普遍,是一个基础安全服务。人机验证是非常通用的人机防护手段,并且很多安全厂商推出了各种类型的人机验证,从简易的到复杂的,例如较简单的滑块拼图、稍有难度的文字点击、难度较大的乱序还原拼图。人机验证在和黑灰产对抗的过程中,黑灰产会使用各种手段对验证码进行自动识别,比如文字打标识别,图片上的图标,各类图片元素,如果长时间不更新,黑灰产则可以通过爬取这些元素,使用模型进行训练,最终可以实现自动化的识别。
很多金融行业客户对数据安全要求较高,这些客户一般不能调用云服务验证码,他们一般采用私有化部署形式。即验证码的后台服务部署在客户的环境里,客户拥有一整套验证码服务。但在和黑灰产攻防对抗的过程中,验证码很多元素需要保证持续更新,但很多数据要求高的客户,比如银行,金融,国企等,其内部网络安全要求很高,私有化服务不能访问外部服务进行及时更新,如果需要更新,则需要厂商到现场进行系统更新,这样对于安全厂商来说更新效率较低,成本也较高。本发明主要针对这个问题,提出一个自动化实时更新所有私有化部署验证码系统。
发明内容
针对现有技术存在的问题,本发明的目的是在私有化服务不能访问外部服务进行及时更新的情况下,提供自动化实时更新所有私有化部署验证码系统,并且对验证码这种需要经常进行迭代更新的情况能够做到低成本、高效率。
为实现上述目的,本发明提供一种更新私有化部署验证码系统的方法,所述方法包括以下步骤:
S1.安全厂商云服务的云服务器将要更新的验证码文件下发到使用安全厂商云服务的第一用户端上;
S2.第一用户端接收到要更新的验证码文件以后,将验证码文件存储到系统目录下;
S3.第一用户端中安装的第一私有化客户app对第一用户端执行检查逻辑,如果检查到有要更新的验证码文件,则上传到第一私有化客户的第一私有化验证码服务器;
S4.第一私有化验证码服务器接收到要更新的验证码文件以后,将要更新的验证码文件在全局下发到第一私有化客户的所有第二用户端。
进一步,第二用户端中安装的第二私有化客户app对第二用户端执行检查逻辑,如果检查到有要更新的验证码文件,则上传到第二私有化客户的第二私有化验证码服务器;第二私有化验证码服务器接收到要更新的验证码文件以后,将要更新的验证码文件在全局下发到第二私有化客户的所有第三用户端,并以此方式更新全部私有化客户的全部用户端。
进一步,使用云服务验证码的用户都需要使用同样的用户端SDK,并且SDK支持更新私有化部署验证码的机制。
进一步,所述验证码文件中包括需要更新的验证码元素。
进一步,所述验证码元素包括验证码文字、字体和样式。
进一步,更新过程中,所有用户端接收到要更新的验证码文件以后,将验证码文件存储到系统download目录下;所有私有化客户的app检查用户端系统download目录下是否有已下载并需要更新的验证码文件。
进一步,更新的验证码文件一旦上传到某个私有化验证码服务器上,这个验证码服务器继而会将所述更新的验证码文件下发到自己所有的使用安卓终端设备的用户端;更新后,私有化验证码服务器使用更新的验证码文件,并且非安卓终端设备也可以加载到更新的验证码文件。
进一步,私有化客户的私有化验证码文件版本,可以是从云服务传递更新,也可以是从其他私有化客户app上传递更新。
进一步,还设有加密解密单元,对更新的验证码文件提供加密算法保护;加密算法为非对称加密,安全厂商云服务保存公钥,负责生成更新验证码文件并加密,私钥由私有化验证码服务器保存,客户端发现系统目录下有更新的验证码文件并上传给私有化验证码服务器后,私有化验证码服务器先进行解密,如果解密失败,则将验证码文件丢弃。
另一方面,本发明提供一种更新私有化部署验证码系统的装置,所述装置用于实现根据本发明所述的更新私有化部署验证码系统的方法。
由于私有化部署的情况下,很多客户内部网络要求很高,内部系统无法访问互联网进行更新。对验证码这种需要经常进行迭代更新的情况,更新成本很高,效率也较低。本发明的更新私有化部署验证码系统的方法及装置的有益效果在于,针对私有化验证码的情况,能够做到低成本、自动化、全局化的更新验证码。
附图说明
图1为根据本发明的更新私有化部署验证码系统的方法及装置的工作流程示意图。
具体实施方式
下面将结合附图,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本发明的更新私有化部署验证码系统的方法及装置,主要实现针对私有化验证码的情况,能够做到自动化,全局化的更新验证码中的元素。
所述元素包括但不限于验证码中文字以及字体和样式等。以验证码中文字点击这种类型为例,需要定期更新文字的字体,样式;以提高黑灰产的识别门槛。安全厂商提供云服务验证码;同时又对私有化客户提供私有化的验证码服务,此处私有化客户一般为银行,金融,国企等。文字点击的字体文件是保存在服务器上的,服务器加载解析字体文件,把文字水印在图片上,然后发送到用户端让终端用户进行识别。
由于安全厂商提供的云服务验证码,每天有千万级客户调用云服务验证码。同时安全厂商提供给若干家私有化客户,可能为几十、几百或更多家私有化客户,这些私有化客户包括银行,金融,电商,国企等行业。
私有化客户都有自己的私有化验证码服务器,但用户端SDK使用的都是一样的。
如图1所示,根据本发明的一种更新私有化部署验证码系统的方法,所述方法包括以下步骤:
S1.安全厂商云服务100的云服务器将要更新的验证码文件下发到使用安全厂商云服务的第一用户端1、2、3、4上;
S2.第一用户端1、2、3、4接收到要更新的验证码文件以后,将验证码文件存储到系统目录下;
S3.第一用户端4中安装的金融客户A(即第一私有化客户)app对第一用户端4执行检查逻辑,如果检查到有要更新的验证码文件,则上传到金融客户A(即第一私有化客户)的第一私有化验证码服务器;
S4.第一私有化验证码服务器接收到要更新的验证码文件以后,将要更新的验证码文件在全局下发到金融客户A(即第一私有化客户)的所有第二用户端5、6、7、8。
S5. 第二用户端中安装的电商客户B(即第二私有化客户)app对第二用户端8执行检查逻辑,如果检查到有要更新的验证码文件,则上传到电商客户B(即第二私有化客户)的第二私有化验证码服务器;
S6. 第二私有化验证码服务器接收到要更新的验证码文件以后,将要更新的验证码文件在全局下发到电商客户B(即第二私有化客户)的所有第三用户端9、10、11、12,并以此方式进行传递直至更新全部私有化客户的全部用户端。
其中步骤S3中所述的检查逻辑指客户端在发现系统目录下有更新的验证码文件时,判断是否要把这个文件上传给服务器。判断逻辑如下:
每个私有化客户app内保存由自己的服务下发的更新文件列表,检查系统目录发现有未记录在服务器已下发列表中的文件,则把这个文件上传给服务端,服务端核对后则作为更新文件下发给所有客户端。
具体地,比如某个app内保存一个列表,列表记录服务器下发的更新文件有file1,file2,file3。这时检查系统目录发现有个file4文件,该文件并不在服务器已下发列表中,则把这个文件上传给服务端。服务端收到以后进行核对,即核对是否为验证码文件且该文件有没有被下发过,核对结果为没有下发过则作为更新文件下发给所有客户端。
具体地,验证码文件更新过程如图1所示,本实施例中需要对验证码的字体进行更新;由安全厂商云服务100开始,安全厂商云服务100的云服务器将要更新的验证码字体文件下发到安全厂商自身使用云服务的第一用户端上,例如图1中用户端1、2、3、4为使用云服务的第一用户端,需要注意的是,附图1中仅为简化举例,实际操作中,第一用户端的数量是非常庞大的。第一用户端1、2、3、4接收到要更新的验证码字体文件以后,将验证码字体文件存储到第一用户端(例如手机)的某个系统目录下(比如安卓手机的download目录)。
如果某个用户的手机(图中为用户端4)里安装了若干app,这些app有使用云服务验证码,同时又安装了私有化客户-金融客户A的app,例如图1中的第一用户端4,那么这时候金融客户A的app会对第一用户端4有一个检查逻辑,即检查系统download目录下是否有下载下来需要更新的验证码字体文件,如果有,这个第一用户端4的用户端会把要更新的验证码字体文件在客户使用金融客户A的app时,上传到金融客户A的第一私有化验证码服务器,第一私有化验证码服务器接收到这个验证码文件以后,将这个验证码文件在全局下发到金融客户A的所有第二用户端5、6、7、8。同理,如果某个用户(图中为用户端8)同时安装了金融客户A的app和电商客户B的app,那么电商客户B的第三用户端9、10、11、12也会执行同样操作,将这个更新文件上传到电商客户B的私有化验证码服务器。然后同理,国企客户C的第四用户端13、14、15也会做一样的操作。
经过上述步骤,就可以自动化的完成这个验证码字体文件在私有化客户环境的更新。这里依赖的一个条件是安全厂商云服务100有足够多的客户,能够保证至少某一个客户的用户端上,同时安装了使用云服务验证码的app和某个使用私有化验证码服务的app。 比如社交软件A1使用了云服务验证码,手机银行A2使用了私有化验证码,电商客户A3也使用了私有化验证码。这样只要社交软件A1的所有用户里只要有安装了手机银行A2或电商客户A3的app,就可以保证手机银行A2、电商客户A3完成更新。 这里对于一些客户量有一定基数的app来说完全可以实现,比如有百万千万级别的客户,彼此间有客户交叉安装app的情况,只要有一个,就可以关联上并完成整个客户的更新。当然例外的情况也是可能存在,如果某个app客户量很少,一段时间内可能是无法完成这个自动化更新的。
本发明中提高的设备主要是安卓设备,因为安卓设备中,不同app可以操作系统目录下的固定文件。对于苹果设备,则因为系统限制,不同app无法通过文件进行交互。但在本发明里,苹果设备不需要作为更新传递方,一旦私有化验证码服务器完成了更新以后,将新的验证码字体文件加载到服务上进行使用,所有的设备,包括web端,都可以加载到带有最新字体的验证码图片。
更新文件首先从云服务下发到所有使用云服务验证码的用户端。
所有使用云服务验证码的用户都需要使用一样的用户端SDK,并且SDK支持这个机制。
传递更新从云服务开始,更新从云服务下发到使用云服务验证码的所有设备上。一旦有一个客户手机上同时安装了某个使用私有化验证码服务,这个私有化客户就可以完成更新。后面其他客户的更新,可以是从云服务传递更新,也可以是从其他私有化客户app上传递。
更新的验证码文件一旦上传到某个私有化的验证码服务器上,这个验证码服务器继而会将这个更新的验证码文件下发到自己所有的安卓终端设备上。然后服务端会使用最新的验证码字体文件,并且苹果,web端都可以加载到新的验证码文件。
本发明的更新机制可以不限于验证码字体文件,甚至不限于验证码文件;只要满足云服务,私有化都存在的情况,就可以利用本发明完成一些元素更新。
下发的验证码文件可以加密,服务端进行解密并做一些合法性检查,判断是否是合法的安全厂商更新文件,避免被人利用来恶意传播文件。
本发明还设有加密解密单元,对更新文件提供加密算法保护,避免被人伪造。加密算法为非对称加密,安全厂商保存公钥,负责生成更新文件并加密,秘钥由私有化服务器保存,客户端发现系统目录下有更新的验证码文件并上传给私有化服务器后,私有化服务器先进行解密,如果解密失败,则将验证码文件丢弃。以此防止更新的验证码文件被人恶意伪造。
本发明的更新主要是验证码的一些元素,比如文字点击的字体,图标点击的图标元素或者其他需在验证码里识别的元素。
本发明通过安卓用户端的文件交互,只要用户同时安装两个使用安全厂商验证码的app,就可以完成更新的传递,并且更新后的效果可以应用到所有用户端。这是一种自动化的,低成本的,私有化产品更新方案。
上述的装置可以包括处理器和存储器,上述单元均可以作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种更新私有化部署验证码系统的方法,其特征在于,所述方法包括以下步骤:
S1.安全厂商云服务的云服务器将要更新的验证码文件下发到使用安全厂商云服务的第一用户端上;
S2.第一用户端接收到要更新的验证码文件以后,将验证码文件存储到系统目录下;
S3.第一用户端中安装的第一私有化客户app对第一用户端执行检查逻辑,如果检查到有要更新的验证码文件,则上传到第一私有化客户的第一私有化验证码服务器;
S4.第一私有化验证码服务器接收到要更新的验证码文件以后,将要更新的验证码文件在全局下发到第一私有化客户的所有第二用户端。
2.根据权利要求1所述的更新私有化部署验证码系统的方法,其特征在于,还包括步骤:
S5.第二用户端中安装的第二私有化客户app对第二用户端执行检查逻辑,如果检查到有要更新的验证码文件,则上传到第二私有化客户的第二私有化验证码服务器;
S6.第二私有化验证码服务器接收到要更新的验证码文件以后,将要更新的验证码文件在全局下发到第二私有化客户的所有第三用户端,并以此方式更新全部私有化客户的全部用户端。
3.根据权利要求2所述的更新私有化部署验证码系统的方法,其特征在于,使用云服务验证码的用户都需要使用同样的用户端SDK,并且SDK支持更新私有化部署验证码的机制。
4.根据权利要求3所述的更新私有化部署验证码系统的方法,其特征在于,所述验证码文件中包括需要更新的验证码元素。
5.根据权利要求4所述的更新私有化部署验证码系统的方法,其特征在于,所述验证码元素是指需要在验证码里识别的内容,包括验证码文字、字体和样式以及用于点击的图标。
6.根据权利要求1-5任一项所述的更新私有化部署验证码系统的方法,其特征在于,更新过程中,所有用户端接收到要更新的验证码文件以后,将验证码文件存储到系统download目录下;所有私有化客户的app检查用户端系统download目录下是否有已下载并需要更新的验证码文件。
7.根据权利要求6所述的更新私有化部署验证码系统的方法,其特征在于,更新的验证码文件一旦上传到某个私有化验证码服务器上,这个验证码服务器继而会将所述更新的验证码文件下发到自己所有的终端设备的用户端;更新后,私有化验证码服务器使用更新的验证码文件,并且非安卓终端设备也可以加载到更新的验证码文件。
8.根据权利要求7所述的更新私有化部署验证码系统的方法,其特征在于,私有化客户的验证码文件,可以是从云服务传递更新,也可以是从其他私有化客户app上传递更新。
9.根据权利要求8所述的更新私有化部署验证码系统的方法,其特征在于,还设有加密解密单元,对更新的验证码文件提供加密算法保护;加密算法为非对称加密,安全厂商云服务保存公钥,负责生成更新验证码文件并加密,私钥由私有化验证码服务器保存,客户端发现系统目录下有更新的验证码文件并上传给私有化验证码服务器后,私有化验证码服务器先进行解密,如果解密失败,则将验证码文件丢弃。
10.一种更新私有化部署验证码系统的装置,其特征在于,所述装置用于实现权利要求1-9任一项所述的更新私有化部署验证码系统的方法。
CN202210024692.8A 2022-01-11 2022-01-11 一种更新私有化部署验证码系统的方法及装置 Active CN114036495B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210024692.8A CN114036495B (zh) 2022-01-11 2022-01-11 一种更新私有化部署验证码系统的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210024692.8A CN114036495B (zh) 2022-01-11 2022-01-11 一种更新私有化部署验证码系统的方法及装置

Publications (2)

Publication Number Publication Date
CN114036495A CN114036495A (zh) 2022-02-11
CN114036495B true CN114036495B (zh) 2022-03-25

Family

ID=80141631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210024692.8A Active CN114036495B (zh) 2022-01-11 2022-01-11 一种更新私有化部署验证码系统的方法及装置

Country Status (1)

Country Link
CN (1) CN114036495B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001771B (zh) * 2022-05-25 2024-01-26 武汉极意网络科技有限公司 基于自动更新的验证码防御方法、系统、设备及存储介质
CN115563605A (zh) * 2022-11-10 2023-01-03 北京顶象技术有限公司 一种基于安全云更新验证码的方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139204A (zh) * 2012-12-19 2013-06-05 姚爱军 一种网络验证码的方法及系统
EP3155754B1 (en) * 2014-06-13 2018-10-24 Bicdroid Inc. Methods, systems and computer program product for providing encryption on a plurality of devices
CN106713327A (zh) * 2016-12-29 2017-05-24 上海众人网络安全技术有限公司 一种验证码安全加固的认证方法及系统
CN110826101B (zh) * 2019-11-05 2021-01-05 安徽数据堂科技有限公司 用于企业的私有化部署数据处理方法
CN113014847B (zh) * 2021-01-27 2023-06-06 广州佰锐网络科技有限公司 一种基于混合云架构实现音视频通信的方法及系统

Also Published As

Publication number Publication date
CN114036495A (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
JP6527590B2 (ja) オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法
CN100565418C (zh) 用于信息处理系统的安全性系统和数据安全性验证方法
US9654480B2 (en) Systems and methods for profiling client devices
CN114036495B (zh) 一种更新私有化部署验证码系统的方法及装置
CN110688662A (zh) 一种敏感数据脱敏及逆脱敏方法、电子设备
CN104199654A (zh) 开放平台的调用方法及装置
US9633098B2 (en) System and method for maintaining device state coherency
EP4216077A1 (en) Blockchain network-based method and apparatus for data processing, and computer device
WO2021164459A1 (zh) 一种身份验证的方法、装置、计算机设备及可读存储介质
CN103646198A (zh) 一种锁定移动终端工作区的方法、系统及装置
CN104184892A (zh) 基于移动终端智能卡的数据传输方法及移动终端
CN104219198A (zh) 一种WebApp的防篡改方法
CN111488372A (zh) 一种数据处理方法、设备及存储介质
CN108650261A (zh) 基于远程加密交互的移动终端系统软件烧录方法
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN112150113A (zh) 档案数据的借阅方法、装置和系统、资料数据的借阅方法
CN110807209B (zh) 一种数据处理方法、设备及存储介质
CN112528181B (zh) 二维码管理方法、装置、计算机设备及可读存储介质
CN106559386A (zh) 一种认证方法及装置
Ivanov et al. Ethclipper: a clipboard meddling attack on hardware wallets with address verification evasion
CN111311259A (zh) 票据处理方法、装置、终端及计算机可读存储介质
CN112052141B (zh) 数据分片校验方法、装置、计算机设备及可读存储介质
CN104158812A (zh) 一种终端应用的安全控制方法及系统
CN115187412A (zh) 一种基于5g消息的保单处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant