CN108897898A - 一种静态网站托管数据访问的方法、***及服务器 - Google Patents

一种静态网站托管数据访问的方法、***及服务器 Download PDF

Info

Publication number
CN108897898A
CN108897898A CN201810836336.XA CN201810836336A CN108897898A CN 108897898 A CN108897898 A CN 108897898A CN 201810836336 A CN201810836336 A CN 201810836336A CN 108897898 A CN108897898 A CN 108897898A
Authority
CN
China
Prior art keywords
encryption
uniform resource
access
resource locator
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810836336.XA
Other languages
English (en)
Inventor
白学余
海鑫
翟亚永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Inspur Smart Computing Technology Co Ltd
Original Assignee
Guangdong Inspur Big Data Research Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Inspur Big Data Research Co Ltd filed Critical Guangdong Inspur Big Data Research Co Ltd
Priority to CN201810836336.XA priority Critical patent/CN108897898A/zh
Publication of CN108897898A publication Critical patent/CN108897898A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种静态网站托管数据访问的方法,包括:接收输入的统一资源定位符;对所述统一资源定位符进行解析,得到第一加密符及待加密数据;利用预设秘钥根据所述待加密数据计算得到第二加密符;判断所述第一加密符与所述第二加密符是否相同;若是,则访问所述统一资源定位符对应的资源。本申请通过判断***根据预设秘钥及待加密数据计算得到的第二加密符与接收到的第一加密符是否相同,若相同再去访问该统一资源定位符对应的资源,若不相同则不允许访问,实现了静态网站托管数据访问的权限控制,降低了静态网站数据被盗用的风险。本申请同时还提供了一种静态网站托管数据访问的***、服务器及计算机可读存储介质,具有上述有益效果。

Description

一种静态网站托管数据访问的方法、***及服务器
技术领域
本申请涉及认证领域,特别涉及一种静态网站托管数据访问的方法、***、服务器及计算机可读存储介质。
背景技术
随着大数据时代的来临,存储数据的安全与便利越来越成为各大企业所追求的目标,越来越多的企业选择把存储数据托管到公有云服务上,公有云服务基于Restful API协议,可以很方便的让企业用户访问到数据,并且以很低的成本为软件开发人员提供高度可扩展的、可靠的、低延迟的存储基础设施。
基于此,大部分用户将静态网站数据托管到公有云存储服务上,通过公有云服务提供的公有的访问统一资源定位符(Uniform Resource Locator,URL)进行数据的访问,但该访问方式存在以下问题:现有的公有云静态网站数据托管访问是公有的,只要用户知道某个数据的URL,就可对该数据进行访问,存在着数据被盗用的风险。
因此,如何降低静态网站数据被盗用的风险是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种静态网站托管数据访问的方法、***、服务器及计算机可读存储介质,用于降低静态网站数据被盗用的风险。
为解决上述技术问题,本申请提供一种静态网站托管数据访问的方法,该方法包括:
接收输入的统一资源定位符;
对所述统一资源定位符进行解析,得到第一加密符及待加密数据;
利用预设秘钥根据所述待加密数据计算得到第二加密符;
判断所述第一加密符与所述第二加密符是否相同;
若是,则访问所述统一资源定位符对应的资源。
可选的,当所述待加密数据中包括到期时间时,访问所述统一资源定位符对应的资源,包括:
判断当前时间是否小于所述到期时间;
若是,则访问所述统一资源定位符对应的资源。
可选的,当所述当前时间不小于所述到期时间时,还包括:
输出当前统一资源定位符失效的提示信息。
可选的,所述利用预设秘钥根据所述待加密数据计算得到第二加密符,包括:
利用所述预设秘钥根据所述待加密数据通过HMAC算法计算得到所述第二加密符。
本申请还提供一种静态网站托管数据访问的***,该***包括:
接收模块,用于接收输入的统一资源定位符;
解析模块,用于对所述统一资源定位符进行解析,得到第一加密符及待加密数据;
计算模块,用于利用预设秘钥根据所述待加密数据计算得到第二加密符;
判断模块,用于判断所述第一加密符与所述第二加密符是否相同;
访问模块,用于当所述第一加密符与所述第二加密符相同时,访问所述统一资源定位符对应的资源。
可选的,所述访问模块包括:
判断子模块,用于判断当前时间是否小于所述到期时间;
访问子模块,用于当所述当前时间小于所述到期时间时,访问所述统一资源定位符对应的资源。
可选的,所述访问模块还包括:
输出子模块,用于当所述当前时间不小于所述到期时间时,输出当前统一资源定位符失效的提示信息。
可选的,所述计算模块包括:
计算子模块,用于利用所述预设秘钥根据所述待加密数据通过HMAC算法计算得到所述第二加密符。
本申请还提供一种静态网站托管数据访问服务器,该静态网站托管数据访问服务器包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一项所述静态网站托管数据访问的方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述静态网站托管数据访问的方法的步骤。
本申请所提供静态网站托管数据访问的方法,包括:接收输入的统一资源定位符;对所述统一资源定位符进行解析,得到第一加密符及待加密数据;利用预设秘钥根据所述待加密数据计算得到第二加密符;判断所述第一加密符与所述第二加密符是否相同;若是,则访问所述统一资源定位符对应的资源。
本申请所提供的技术方案,通过在访问统一资源定位符对应的资源之前,先判断***根据预设秘钥及待加密数据计算得到的第二加密符与接收到的第一加密符是否相同,若相同再去访问该统一资源定位符对应的资源,若不相同则不允许访问,实现了静态网站托管数据访问的权限控制,降低了静态网站数据被盗用的风险。本申请同时还提供了一种静态网站托管数据访问的***、服务器及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种静态网站托管数据访问的方法的流程图;
图2为图1所提供的一种静态网站托管数据访问的方法中S105的一种实际表现方式的流程图;
图3为本申请实施例所提供的一种静态网站托管数据访问的***的结构图;
图4为本申请实施例所提供的另一种静态网站托管数据访问的***的结构图;
图5为本申请实施例所提供的一种静态网站托管数据访问服务器的结构图。
具体实施方式
本申请的核心是提供一种静态网站托管数据访问的方法、***、服务器及计算机可读存储介质,用于降低静态网站数据被盗用的风险。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种静态网站托管数据访问的方法的流程图。
其具体包括如下步骤:
S101:接收输入的统一资源定位符;
基于通过公有云服务提供的公有的访问统一资源定位符进行数据的访问存在着数据被盗用的风险,本申请提供了一种静态网站托管数据访问的方法,用于解决上述问题;
本申请通过为统一资源定位符设置权限的方式,来降低静态网站数据被盗用的风险,这里提到的统一资源定位符的格式具体可以为:目录/文件名.文件后缀?参数=值,例如,统一资源定位符为:
test_path.example.com?sign_url=sign_url_str
其中,test_path为目录名,example.com为文件后缀,sign_url=sign_url_str为参数及参数值。
S102:对该统一资源定位符进行解析,得到第一加密符及待加密数据;
这里提到的对该统一资源定位符进行解析,得到第一加密符及待加密数据,以上述统一资源定位符test_path.example.com?sign_url=sign_url_str为例,则待加密数据为目录名test_path及文件后缀example.com,第一加密符则为sign_url_str,也就是说,本申请所接收到的统一资源定位符必须为固定形式,否则不能对该统一资源定位符对应的资源进行访问;
可选的,在对该统一资源定位符进行解析之前,还可以先判断接收到的统一资源定位符是否符合格式要求,若是,则对其进行解析,若否,则输出该统一资源定位符不正确或不符合要求的提示信息,已使用户根据该提示信息对其进行相应的修改;
进一步的,这里的第一加密符由用户根据待加密数据利用用户秘钥通过某一特定的算法计算得到。
S103:利用预设秘钥根据该待加密数据计算得到第二加密符;
这里提到的利用预设秘钥根据该待加密数据计算得到第二加密符,其目的在于判断***计算得到的第二加密符与用户根据待加密数据利用用户秘钥计算得到的第一加密符是否一致;
可选的,这里提到的利用预设秘钥进行计算的算法可以有多种,例如,可以为HMAC算法,也可以为MD5算法、HAVAL算法或SHA算法;进一步的,利用预设秘钥根据该待加密数据计算得到第二加密符,其具体可以为:
利用预设秘钥根据待加密数据通过HMAC算法计算得到第二加密符。
S104:判断该第一加密符与该第二加密符是否相同;
若是,则进入步骤S105;
当该第一加密符与该第二加密符相同时,则证明接收到的统一资源定位符中所用的用户秘钥与预设秘钥一致,即该资源访问请求的发起者为合法用户,此时进入步骤S105,访问该统一资源定位符对应的资源;
进一步的,当该第一加密符与该第二加密符不相同时,也可以输出该统一资源定位符不正确的提示信息,已使用户根据该提示信息对其进行相应的修改。
S105:访问该统一资源定位符对应的资源。
基于上述技术方案,本申请所提供的一种静态网站托管数据访问的方法,通过在访问统一资源定位符对应的资源之前,先判断***根据预设秘钥及待加密数据计算得到的第二加密符与接收到的第一加密符是否相同,若相同再去访问该统一资源定位符对应的资源,若不相同则不允许访问,实现了静态网站托管数据访问的权限控制,降低了静态网站数据被盗用的风险。
针对于上一实施例的步骤S105,当待加密数据中包括到期时间时,除直接访问该统一资源定位符对应的资源之外,还可以结合到期时间判断是否允许请求方访问对应资源,下面结合图2进行说明。
请参考图2,图2为图1所提供的一种静态网站托管数据访问的方法中S105的一种实际表现方式的流程图。
其具体包括以下步骤:
S201:获取当前时间;
S202:判断当前时间是否小于到期时间;
若是,则进入步骤S203;
若当前时间是否小于到期时间,则证明该统一资源定位符处于有效状态,此时允许访问该统一资源定位符对应的资源;
可选的,若当前时间不小于到期时间,还可以输出当前统一资源定位符失效的提示信息,以降低统一资源定位符被盗用的风险。
S203:访问统一资源定位符对应的资源。
基于上述技术方案,本申请实施例通过对当前时间与统一资源定位符中的到期时间进行比较,若当前时间是否小于到期时间,则证明该统一资源定位符处于有效状态,此时允许访问该统一资源定位符对应的资源;若当前时间不小于到期时间,则不进行对对应资源的访问,以降低统一资源定位符被盗用的风险。
请参考图3,图3为本申请实施例所提供的一种静态网站托管数据访问的***的结构图。
该***可以包括:
接收模块100,用于接收输入的统一资源定位符;
解析模块200,用于对统一资源定位符进行解析,得到第一加密符及待加密数据;
计算模块300,用于利用预设秘钥根据待加密数据计算得到第二加密符;
判断模块400,用于判断第一加密符与第二加密符是否相同;
访问模块500,用于当第一加密符与第二加密符相同时,访问统一资源定位符对应的资源。
请参考图4,图4为本申请实施例所提供的另一种静态网站托管数据访问的***的结构图。
该访问模块500可以包括:
判断子模块,用于判断当前时间是否小于到期时间;
访问子模块,用于当当前时间小于到期时间时,访问统一资源定位符对应的资源。
该访问模块500还可以包括:
输出子模块,用于当当前时间不小于到期时间时,输出当前统一资源定位符失效的提示信息。
该计算模块300可以包括:
计算子模块,用于利用预设秘钥根据待加密数据通过HMAC算法计算得到第二加密符。
以上***中的各个组成部分可实际应用于以下的实施例中:
接收模块接收输入的统一资源定位符;解析模块对统一资源定位符进行解析,得到第一加密符及待加密数据;计算子模块利用预设秘钥根据待加密数据通过HMAC算法计算得到第二加密符;
判断模块判断第一加密符与第二加密符是否相同;当第一加密符与第二加密符相同时,判断子模块判断当前时间是否小于到期时间;当当前时间小于到期时间时,访问子模块访问统一资源定位符对应的资源;当当前时间不小于到期时间时,输出子模块输出当前统一资源定位符失效的提示信息。
请参考图5,图5为本申请实施例所提供的一种静态网站托管数据访问服务器的结构图。
该静态网站托管数据访问服务器600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)622(例如,一个或一个以上处理器)和存储器632,一个或一个以上存储应用程序642或数据644的存储介质630(例如一个或一个以上海量存储设备)。其中,存储器632和存储介质630可以是短暂存储或持久存储。存储在存储介质630的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对装置中的一系列指令操作。更进一步地,中央处理器622可以设置为与存储介质630通信,在静态网站托管数据访问服务器600上执行存储介质630中的一系列指令操作。
静态网站托管数据访问服务器600还可以包括一个或一个以上电源626,一个或一个以上有线或无线网络接口650,一个或一个以上输入输出接口658,和/或,一个或一个以上操作***641,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述图1至图2所描述的静态网站托管数据访问的方法中的步骤由静态网站托管数据访问服务器基于该图5所示的结构实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、服务器和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用装置,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的一种静态网站托管数据访问的方法、***、服务器及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种静态网站托管数据访问的方法,其特征在于,包括:
接收输入的统一资源定位符;
对所述统一资源定位符进行解析,得到第一加密符及待加密数据;
利用预设秘钥根据所述待加密数据计算得到第二加密符;
判断所述第一加密符与所述第二加密符是否相同;
若是,则访问所述统一资源定位符对应的资源。
2.根据权利要求1所述的方法,其特征在于,当所述待加密数据中包括到期时间时,访问所述统一资源定位符对应的资源,包括:
判断当前时间是否小于所述到期时间;
若是,则访问所述统一资源定位符对应的资源。
3.根据权利要求2所述的方法,其特征在于,当所述当前时间不小于所述到期时间时,还包括:
输出当前统一资源定位符失效的提示信息。
4.根据权利要求1所述的方法,其特征在于,所述利用预设秘钥根据所述待加密数据计算得到第二加密符,包括:
利用所述预设秘钥根据所述待加密数据通过HMAC算法计算得到所述第二加密符。
5.一种静态网站托管数据访问的***,其特征在于,包括:
接收模块,用于接收输入的统一资源定位符;
解析模块,用于对所述统一资源定位符进行解析,得到第一加密符及待加密数据;
计算模块,用于利用预设秘钥根据所述待加密数据计算得到第二加密符;
判断模块,用于判断所述第一加密符与所述第二加密符是否相同;
访问模块,用于当所述第一加密符与所述第二加密符相同时,访问所述统一资源定位符对应的资源。
6.根据权利要求5所述的***,其特征在于,所述访问模块包括:
判断子模块,用于判断当前时间是否小于所述到期时间;
访问子模块,用于当所述当前时间小于所述到期时间时,访问所述统一资源定位符对应的资源。
7.根据权利要求6所述的***,其特征在于,所述访问模块还包括:
输出子模块,用于当所述当前时间不小于所述到期时间时,输出当前统一资源定位符失效的提示信息。
8.根据权利要求5所述的***,其特征在于,所述计算模块包括:
计算子模块,用于利用所述预设秘钥根据所述待加密数据通过HMAC算法计算得到所述第二加密符。
9.一种静态网站托管数据访问服务器,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述静态网站托管数据访问的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述静态网站托管数据访问的方法的步骤。
CN201810836336.XA 2018-07-26 2018-07-26 一种静态网站托管数据访问的方法、***及服务器 Pending CN108897898A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810836336.XA CN108897898A (zh) 2018-07-26 2018-07-26 一种静态网站托管数据访问的方法、***及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810836336.XA CN108897898A (zh) 2018-07-26 2018-07-26 一种静态网站托管数据访问的方法、***及服务器

Publications (1)

Publication Number Publication Date
CN108897898A true CN108897898A (zh) 2018-11-27

Family

ID=64352005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810836336.XA Pending CN108897898A (zh) 2018-07-26 2018-07-26 一种静态网站托管数据访问的方法、***及服务器

Country Status (1)

Country Link
CN (1) CN108897898A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115994372A (zh) * 2023-03-20 2023-04-21 中国信息通信研究院 基于区块链的数据资源托管中的文件预处理方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、***及其应用服务器
CN105827582A (zh) * 2015-09-14 2016-08-03 维沃移动通信有限公司 一种通信加密方法、装置和***
CN106533658A (zh) * 2017-01-11 2017-03-22 安徽博约信息科技股份有限公司 基于md5算法的url防篡改签名及验签方法
CN106572105A (zh) * 2016-10-31 2017-04-19 ***股份有限公司 一种url校验的方法及装置
CN106911684A (zh) * 2017-02-17 2017-06-30 武汉斗鱼网络科技有限公司 一种鉴权方法及***
CN108259437A (zh) * 2016-12-29 2018-07-06 北京神州泰岳软件股份有限公司 一种http访问方法、http服务器和***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、***及其应用服务器
CN105827582A (zh) * 2015-09-14 2016-08-03 维沃移动通信有限公司 一种通信加密方法、装置和***
CN106572105A (zh) * 2016-10-31 2017-04-19 ***股份有限公司 一种url校验的方法及装置
CN108259437A (zh) * 2016-12-29 2018-07-06 北京神州泰岳软件股份有限公司 一种http访问方法、http服务器和***
CN106533658A (zh) * 2017-01-11 2017-03-22 安徽博约信息科技股份有限公司 基于md5算法的url防篡改签名及验签方法
CN106911684A (zh) * 2017-02-17 2017-06-30 武汉斗鱼网络科技有限公司 一种鉴权方法及***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115994372A (zh) * 2023-03-20 2023-04-21 中国信息通信研究院 基于区块链的数据资源托管中的文件预处理方法和装置

Similar Documents

Publication Publication Date Title
EP3664372B1 (en) Network management method and related device
US9614875B2 (en) Scaling a trusted computing model in a globally distributed cloud environment
US10171455B2 (en) Protection of application passwords using a secure proxy
US10757091B2 (en) Certificate-based single sign-on (SSO) from mobile applications over the internet
US8990550B1 (en) Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
CN112491776B (zh) 安全认证方法及相关设备
EP2989543A1 (en) Method and device for updating client
WO2015074443A1 (en) An operation processing method and device
US9307411B2 (en) Partially virtualizing PCR banks in mobile TPM
JP6793667B2 (ja) アプリケーションダウンロード方法及び装置
WO2020088170A1 (zh) 域名***配置方法及相关装置
CN111177703B (zh) 操作***数据完整性的确定方法及装置
CN104618388A (zh) 快速注册登录方法及对应的重置服务器、信息服务器
CN103152724B (zh) 一种硬件锁sim卡的方法及***
CN112699034B (zh) 虚拟登录用户构建方法、装置、设备及存储介质
CN110647736A (zh) 插件式坐席***登录方法、装置、计算机设备及存储介质
CN114125812A (zh) 一种数据同步方法、装置、服务器及存储介质
CN111935107B (zh) 身份认证的方法及装置、***、电子设备、存储介质
CN108897898A (zh) 一种静态网站托管数据访问的方法、***及服务器
US20210028947A1 (en) Identity verification
JP5383923B1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
US20160078469A1 (en) Application Purchasing Method, And Terminal
US20230239288A1 (en) Integrated system and integrated method between multi-cloud applications
CN115733685A (zh) Web会话认证管理方法、装置、计算机设备及存储介质
US10523591B2 (en) Discovering resource availability across regions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181127

RJ01 Rejection of invention patent application after publication