CN114826693A - 一种数据交互方法、装置及介质 - Google Patents

一种数据交互方法、装置及介质 Download PDF

Info

Publication number
CN114826693A
CN114826693A CN202210359427.5A CN202210359427A CN114826693A CN 114826693 A CN114826693 A CN 114826693A CN 202210359427 A CN202210359427 A CN 202210359427A CN 114826693 A CN114826693 A CN 114826693A
Authority
CN
China
Prior art keywords
access request
verification
data interaction
client
root server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210359427.5A
Other languages
English (en)
Inventor
方佩
宋立锵
蒲宇翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Comservice Enrising Information Technology Co Ltd
Original Assignee
China Comservice Enrising Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Comservice Enrising Information Technology Co Ltd filed Critical China Comservice Enrising Information Technology Co Ltd
Priority to CN202210359427.5A priority Critical patent/CN114826693A/zh
Publication of CN114826693A publication Critical patent/CN114826693A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种数据交互方法、装置及介质,该方法应用于中间层服务器,包括:获取客户端发送的访问请求;判断访问请求是否通过验证;若通过验证,则将访问请求发送至根服务器以便根服务器处理访问请求;若不通过验证,则向客户端返回不通过验证的信息。由此可见,采用本技术方案,可以对访问请求进行筛选,使得根服务器所接收到的访问请求是符合一定条件的,一定程度上避免了恶意访问的情况,提高了根服务器的安全性,也降低了压力。

Description

一种数据交互方法、装置及介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种数据交互方法、装置及介质。
背景技术
随着互联网的发展,越来越多的窗口式业务转变为线上业务,用户无需出门即可实现各项业务的办理,减少了用户的申请时间,缩短了用户跑路时间,提高了用户的体验感。
在实现线上业务办理中,常用的登录系统可以是基于HTML5.0的系统,简称H5系统。当前,用户通过客户端访问服务器时,是直接通过应用程序编程接口(API)将访问请求传入根服务器,再由根服务器响应该请求。在该数据交互过程中,根服务器可能面临用户恶意访问的风险,降低了根服务器的安全性,也存在资源浪费的问题。
由此可见,如何降低根服务器被恶意访问的风险和降低资源开销是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种数据交互方法,用于降低根服务器被恶意访问的风险和降低资源开销。此外,本申请的目的还提供一种数据交互装置及介质。
为解决上述技术问题,本申请提供一种数据交互方法,应用于中间层服务器,该方法包括:
获取客户端发送的访问请求;
判断访问请求是否通过验证;
若通过验证,则将访问请求发送至根服务器以便根服务器处理访问请求;
若不通过验证,则向客户端返回不通过验证的信息。
优选地,判断访问请求是否通过验证包括:
判断访问请求的数据结构是否异常;
如果不异常,则确定通过验证,否则,确定不通过验证。
优选地,在访问请求的数据结构不异常的情况下,判断访问请求是否通过验证还包括:
判断访问请求是否合法;
如果合法,则进入将访问请求发送至根服务器以便根服务器处理访问请求的步骤;
如果不合法,则进入向客户端返回不通过验证的信息的步骤。
优选地,还包括:
接收根服务器返回的响应数据;
对响应数据进行封装;
将封装后的响应数据发送至客户端。
优选地,对响应数据进行封装包括:
获取与客户端预先协商的加密密钥;
利用加密密钥对响应数据进行加密。
优选地,判断访问请求是否合法包括:
解析访问请求中包含的用户信息;
判断用户信息是否存在于已注册用户信息中;
如果存在,则确定访问请求合法,否则,确定访问请求不合法。
优选地,用户信息包括用户身份信息和IP地址信息。
为解决上述技术问题,本申请提供一种数据交互装置,应用于中间层服务器,该装置包括:
获取模块,用于获取客户端发送的访问请求;
判断模块,用于判断访问请求是否通过验证;
发送模块,用于若通过验证,则将访问请求发送至根服务器以便根服务器处理访问请求;若不通过验证,则向客户端返回不通过验证的信息。
为解决上述技术问题,本申请提供一种数据交互装置,包括存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如所述的数据交互方法的步骤。
为解决上述技术问题,本申请提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如所述的数据交互方法的步骤。
本申请所提供的数据交互方法,在客户端向根服务器发起访问请求时,访问请求先由中间层服务器接收,并且中间层服务器会对访问请求进行验证,如果通过验证,才将访问请求转发给根服务器,以便根服务器进行处理,如果不通过验证,则访问请求不再转发给根服务器,而是向客户端发送不通过验证的信息。由此可见,采用本技术方案,可以对访问请求进行筛选,使得根服务器所接收到的访问请求是符合一定条件的,一定程度上避免了恶意访问的情况,提高了根服务器的安全性,也降低了压力。
此外,本申请所提供的数据交互装置及介质,与上述方法对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据交互方法对应的硬件架构图;
图2为本申请实施例提供的一种数据交互方法的流程图;
图3为本申请实施例提供的另一种数据交互方法的流程图;
图4为本申请实施提供的一种数据交互装置的结构图;
图5为本申请另一实施例提供的数据交互装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种数据交互方法、装置及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请实施例提供的一种数据交互方法对应的硬件架构图。如图1所示,中间层服务器1部署在用户终端2(其上运行有客户端)和根服务器3之间。客户端访问根服务器需要先通过中间层服务器1,由中间层服务器1对访问请求验证后才能将访问请求传输至根服务器3。在具体实施中,由于用户终端2较多,所以中间层服务器1可以是一台物理机,也可以是多台物理机。
图2为本申请实施例提供的一种数据交互方法的流程图。如图2所示,该方法应用于中间层服务器,包括如下步骤:
S10:获取客户端发送的访问请求。
可以理解的是,本步骤中获取的方式可以通过互联网实现,具体的,访问请求所包含的字段可以包括请求信息,即用户想要访问的信息,以及用户信息,当然还可以包括其他字段,本实施例不再赘述。请求信息的作用是让根服务器知道客户端本次访问请求要得到什么信息,而用户信息的作用是确定用户的身份,其与用户身份一一对应。
在具体实施中,根据业务场景的需要,如果所涉及到的数据安全性等级较高,则可以对访问请求进行加密,当然,加密的方式需要与中间层服务器协商好,以便中间层服务器在得到访问请求后,能够正确解密该访问请求,并进行后续的处理。加密的方式可以是对称加密,也可以是非对称加密。
S11:判断访问请求是否通过验证,若通过验证,则进入S12,否则,进入S13。
本实施例中,对于验证的方法不做限定,可以是对访问请求对应的数据格式进行验证,也可以是对用户信息的验证。本步骤中,对于访问请求的验证的目的在于将剔除不符合要求的访问请求,使得传输至根服务器的访问请求都是合法有效的访问请求,以此,根服务器响应该访问请求的所做的资源消耗都不会浪费,并且不容易被恶意访问。
S12:将访问请求发送至根服务器以便根服务器处理访问请求。
可以理解的是,中间层服务器与根服务器之间的通信方式不做限定,例如,可以通过英特网。在具体实施中,如果中间层服务器接收到的客户端的访问请求是经过加密的,则在对访问请求发送至根服务器时,也可以将已解密的访问请求再次加密,当然,此处的加密方式可以与之前的加密方式相同,即客户端与中间层服务器协商好的加密方式,也可以是新的加密方式,即中间层服务器与根服务器协商好的加密方式,
对于根服务器来说,与当前的处理方式相同,通过解析访问请求后,将访问请求对应的响应数据发送至中间层服务器,具体处理方式本申请不再赘述。
S13:向客户端返回不通过验证的信息。
本步骤中不通过验证的信息格式不做限定,可以是明文,也可以是预先设置的标识码。由于网络传输过程中,数据可能有传输错误,丢失等风险,所以用户通过客户端接收到该信息后,可以重新发起访问请求。新一轮的访问请求的处理方式与上文相同,此处不再赘述。
本实施例提供的数据交互方法,在客户端向根服务器发起访问请求时,访问请求先由中间层服务器接收,并且中间层服务器会对访问请求进行验证,如果通过验证,才将访问请求转发给根服务器,以便根服务器进行处理,如果不通过验证,则访问请求不再转发给根服务器,而是向客户端发送不通过验证的信息。由此可见,采用本技术方案,可以对访问请求进行筛选,使得根服务器所接收到的访问请求是符合一定条件的,一定程度上避免了恶意访问的情况,提高了根服务器的安全性,也降低了压力。
图3为本申请实施例提供的另一种数据交互方法的流程图。如图3所示,在上述实施的基础上,判断访问请求是否通过验证包括:
S110:判断访问请求的数据结构是否异常,则进入S12,否则,进入S13。
其中,如果不异常,则确定通过验证,否则,确定不通过验证。
为了能够节约验证的所需要的时间,本实施例中,只需要对数据结构进行验证,此处的数据结构可以是预先协商好的,如果当前数据格式与预先协商好的格式不同,说明当前访问请求不通过验证。在具体实施中,数据结构可以包括数据的位数,数据的字段等,本实施例不再赘述。
由于数据结构的验证相对于其它验证方式来说,花费的时间较短,能够提高验证的效率。
进一步的,在上述实施的基础上,在访问请求的数据结构不异常的情况下,判断访问请求是否通过验证还包括:
S111:判断访问请求是否合法,如果合法,则进入S12,否则进入S13。
上述实施例中,仅是从数据结构方面对访问请求进行验证,如果非法用户伪造一个数据结构符合要求的访问请求,则通过上述验证方式,不能将其拦截。故为了进一步降低根服务器被恶意访问的风险,本实施例中,对访问请求的合法性进行判断,可以理解的是,合法性的判断可以从多个方面进行,例如,通过验证令牌或签名的形式。作为优选地实施方式,判断访问请求是否合法包括:
解析访问请求中包含的用户信息;
判断用户信息是否存在于已注册用户信息中;
如果存在,则确定访问请求合法,否则,确定访问请求不合法。
由于在访问请求中,通常是包含有用户信息的,用于表征是哪个用户,作为优选地实施方式,用户信息包括用户身份信息和IP地址信息。如果该用户是已注册用户,即用户信息存在于已注册用户信息中,则说明该用户为合法用户,对应的访问请求也是合法的,相反,如果该用户并未预先注册,那么,对应的访问请求也将被视为非法。通过上述机制,用户需要预先进行注册,当然注册的过程中,也是对用户的一种验证,所以通过对用户信息的验证能够进一步提高根服务器的安全性。
在上述实施的基础上,还包括:
接收根服务器返回的响应数据;
对响应数据进行封装;
将封装后的响应数据发送至客户端。
当访问请求通过验证后,中间层服务器会将该访问请求发送至根服务器,根服务器响应该访问请求,得到响应数据。中间层服务器在得到根服务器发送的响应数据后,对该数据进行封装,封装的作用一个是防止数据丢失,另一个是起到安全性的作用。可以理解的是,封装的形式有多种,例如可以对数据进行压缩,或者将数据进行加密。作为优选地实施方式,对响应数据进行封装包括:
获取与客户端预先协商的加密密钥;
利用加密密钥对响应数据进行加密。
本步骤中的加密密钥对应的加密方式不作限定,可以是对称加密方式,也可以是非对称加密方式。如果是对称加密方式,则需要客户端和中间层服务器都存储有同样的加密密钥,而如果是非对称加密方式,则客户端需要存储有私钥,中间层服务器利用客户端的公钥对响应数据进行加密,客户端在得到加密后的响应数据后,利用自己的私钥进行解密从而得到响应数据。
在上述实施例中,对于数据交互方法进行了详细描述,本申请还提供数据交互装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图4为本申请实施提供的一种数据交互装置的结构图。如图4所示,基于功能模块的角度,该装置包括:
获取模块10,用于获取客户端发送的访问请求;
判断模块11,用于判断访问请求是否通过验证;
发送模块12,用于若通过验证,则将访问请求发送至根服务器以便根服务器处理访问请求;若不通过验证,则向客户端返回不通过验证的信息。
作为优选地实施方式,还包括:
接收模块,用于接收根服务器返回的响应数据;
封装模块,用于对响应数据进行封装;
输出模块,用于将封装后的响应数据发送至客户端。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本实施例提供的数据交互装置,在客户端向根服务器发起访问请求时,访问请求先由中间层服务器接收,并且中间层服务器会对访问请求进行验证,如果通过验证,才将访问请求转发给根服务器,以便根服务器进行处理,如果不通过验证,则访问请求不再转发给根服务器,而是向客户端发送不通过验证的信息。由此可见,采用本技术方案,可以对访问请求进行筛选,使得根服务器所接收到的访问请求是符合一定条件的,一定程度上避免了恶意访问的情况,提高了根服务器的安全性,也降低了压力。
图5为本申请另一实施例提供的数据交互装置的结构图,如图5所示,数据交互装置包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例中提到的数据交互方法的步骤。
本实施例提供的数据交互装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的数据交互方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于访问请求、响应数据等。
在一些实施例中,数据交互装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图5中示出的结构并不构成对数据交互装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的数据交互装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:在客户端向根服务器发起访问请求时,先对访问请求进行验证,如果通过验证,才将访问请求转发给根服务器,以便根服务器进行处理,如果不通过验证,则访问请求不再转发给根服务器,而是向客户端发送不通过验证的信息。由此可见,采用本技术方案,可以对访问请求进行筛选,使得根服务器所接收到的访问请求是符合一定条件的,一定程度上避免了恶意访问的情况,提高了根服务器的安全性,也降低了压力。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例提到的数据交互方法中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例提供的数据交互方法,在客户端向根服务器发起访问请求时,访问请求先由中间层服务器接收,并且中间层服务器会对访问请求进行验证,如果通过验证,才将访问请求转发给根服务器,以便根服务器进行处理,如果不通过验证,则访问请求不再转发给根服务器,而是向客户端发送不通过验证的信息。由此可见,采用本技术方案,可以对访问请求进行筛选,使得根服务器所接收到的访问请求是符合一定条件的,一定程度上避免了恶意访问的情况,提高了根服务器的安全性,也降低了压力。
以上对本申请所提供的数据交互方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种数据交互方法,其特征在于,应用于中间层服务器,该方法包括:
获取客户端发送的访问请求;
判断所述访问请求是否通过验证;
若通过验证,则将所述访问请求发送至根服务器以便所述根服务器处理所述访问请求;
若不通过验证,则向所述客户端返回不通过验证的信息。
2.根据权利要求1所述的数据交互方法,其特征在于,所述判断所述访问请求是否通过验证包括:
判断所述访问请求的数据结构是否异常;
如果不异常,则确定通过验证,否则,确定不通过验证。
3.根据权利要求2所述的数据交互方法,其特征在于,在所述访问请求的数据结构不异常的情况下,所述判断所述访问请求是否通过验证还包括:
判断所述访问请求是否合法;
如果合法,则进入所述将所述访问请求发送至根服务器以便所述根服务器处理所述访问请求的步骤;
如果不合法,则进入所述向所述客户端返回不通过验证的信息的步骤。
4.根据权利要求1所述的数据交互方法,其特征在于,还包括:
接收所述根服务器返回的响应数据;
对所述响应数据进行封装;
将封装后的所述响应数据发送至所述客户端。
5.根据权利要求4所述的数据交互方法,其特征在于,所述对所述响应数据进行封装包括:
获取与所述客户端预先协商的加密密钥;
利用所述加密密钥对所述响应数据进行加密。
6.根据权利要求3所述的数据交互方法,其特征在于,所述判断所述访问请求是否合法包括:
解析所述访问请求中包含的用户信息;
判断所述用户信息是否存在于已注册用户信息中;
如果存在,则确定所述访问请求合法,否则,确定所述访问请求不合法。
7.根据权利要求6所述的数据交互方法,其特征在于,所述用户信息包括用户身份信息和IP地址信息。
8.一种数据交互装置,其特征在于,应用于中间层服务器,该装置包括:
获取模块,用于获取客户端发送的访问请求;
判断模块,用于判断所述访问请求是否通过验证;
发送模块,用于若通过验证,则将所述访问请求发送至根服务器以便所述根服务器处理所述访问请求;若不通过验证,则向所述客户端返回不通过验证的信息。
9.一种数据交互装置,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的数据交互方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的数据交互方法的步骤。
CN202210359427.5A 2022-04-07 2022-04-07 一种数据交互方法、装置及介质 Pending CN114826693A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210359427.5A CN114826693A (zh) 2022-04-07 2022-04-07 一种数据交互方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210359427.5A CN114826693A (zh) 2022-04-07 2022-04-07 一种数据交互方法、装置及介质

Publications (1)

Publication Number Publication Date
CN114826693A true CN114826693A (zh) 2022-07-29

Family

ID=82535079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210359427.5A Pending CN114826693A (zh) 2022-04-07 2022-04-07 一种数据交互方法、装置及介质

Country Status (1)

Country Link
CN (1) CN114826693A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580086A (zh) * 2013-10-17 2015-04-29 腾讯科技(深圳)有限公司 信息传输方法、客户端、服务器及系统
US20170012978A1 (en) * 2015-05-14 2017-01-12 River Security Inc. Secure communication method and apparatus
CN111340484A (zh) * 2020-02-14 2020-06-26 支付宝(杭州)信息技术有限公司 支付校验方法、装置、系统、存储介质和计算机设备
CN111371752A (zh) * 2020-02-21 2020-07-03 苏州浪潮智能科技有限公司 一种服务器的远程监控方法、装置、设备及介质
CN113158169A (zh) * 2021-03-30 2021-07-23 北京大米科技有限公司 一种基于Hadoop集群的验证方法、装置、存储介质及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580086A (zh) * 2013-10-17 2015-04-29 腾讯科技(深圳)有限公司 信息传输方法、客户端、服务器及系统
US20170012978A1 (en) * 2015-05-14 2017-01-12 River Security Inc. Secure communication method and apparatus
CN111340484A (zh) * 2020-02-14 2020-06-26 支付宝(杭州)信息技术有限公司 支付校验方法、装置、系统、存储介质和计算机设备
CN111371752A (zh) * 2020-02-21 2020-07-03 苏州浪潮智能科技有限公司 一种服务器的远程监控方法、装置、设备及介质
CN113158169A (zh) * 2021-03-30 2021-07-23 北京大米科技有限公司 一种基于Hadoop集群的验证方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
EP3484125B1 (en) Method and device for scheduling interface of hybrid cloud
US10574686B2 (en) Security verification by message interception and modification
CN111917773B (zh) 业务数据处理方法、装置和服务器
CN109194625B (zh) 一种基于云端服务器的客户端应用保护方法、装置及存储介质
US12003505B2 (en) Custom authorization of network connected devices using signed credentials
CN108462581A (zh) 网络令牌生成的方法、装置、终端设备及存储介质
US11470060B2 (en) Private exchange of encrypted data over a computer network
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN109842616B (zh) 账号绑定方法、装置及服务器
CN112688773A (zh) 一种令牌的生成和校验方法及装置
CN111193817B (zh) 自动注册设备序列号的方法、装置、计算机设备及存储介质
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN108494793B (zh) 网络访问方法、装置及系统
CN112004201A (zh) 一种短信的发送方法、装置及计算机系统
CN108574658B (zh) 一种应用登录方法及其设备
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
CN116743481A (zh) 服务安全管控方法、装置、设备及存储介质
CN114826693A (zh) 一种数据交互方法、装置及介质
CN114595465A (zh) 数据加密处理方法、装置及电子设备
CN105323287B (zh) 第三方应用程序的登录方法及系统
CN115001716B (zh) 教育一体机的网络数据处理方法、系统和教育一体机
CN110881040B (zh) 一种呼叫方法及装置
CN115357919A (zh) 一种数据处理方法、装置、设备及存储介质
CN118157876A (zh) 一种认证方法以及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination