CN115037515A - 开放数据网中无状态验证码验证方法、装置及电子设备 - Google Patents
开放数据网中无状态验证码验证方法、装置及电子设备 Download PDFInfo
- Publication number
- CN115037515A CN115037515A CN202210468400.XA CN202210468400A CN115037515A CN 115037515 A CN115037515 A CN 115037515A CN 202210468400 A CN202210468400 A CN 202210468400A CN 115037515 A CN115037515 A CN 115037515A
- Authority
- CN
- China
- Prior art keywords
- verification code
- verification
- character string
- interface program
- picture
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 143
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000009877 rendering Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 abstract description 11
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种开放数据网中无状态验证码验证方法、装置及电子设备,该方法包括,获取界面程序输入的请求指令;根据所述请求指令生成图片验证码;根据预设的加密算法对所述图片验证码中的验证码字符串进行加密生成加密信息;将所述图片验证码和加密信息发送至所述界面程序;获取界面程序返还的验证码字符串和加密信息;根据所述预设的加密算法对界面程序返还的所述验证码字符串进行加密,并判断加密后的结果与所述加密信息是否相同;若是,则验证通过。本申请能提高隐私数据文件传输的安全性。
Description
技术领域
本申请的实施例涉及验证码验证的领域,并且更具体地,涉及开放数据网中无状态验证码验证方法、装置及电子设备。
背景技术
验证码一般是用于防止恶意请求的一种方式,一般表现形式是以文字、数字、字母或互相结合的方式生成一张图片,让用户去识别图片中的信息,一般都是由***后端随机生成的。无论哪种形式,后台必然是要存储正确答案的,等用户在界面中看到验证码并识别后由前台界面程序发给后台服务器,服务器接收后需要去验证,如果验证正确才能进入下一步操作。
在国际数据传输过程中,政府或企业的隐私数据文件的安全是普遍的难题。采用专用网络过于昂贵,互联网和云环境虽然实现了高带宽、实时性,却有大量的安全隐患,无法满足进一步发展要求。
发明内容
为了提高隐私数据文件传输的安全性,提供了一种开放数据网中无状态验证码验证方法、装置及电子设备。
在本申请的第一方面,提供了一种开放数据网中无状态验证码验证方法。该方法包括:。
获取界面程序输入的请求指令;
根据所述请求指令生成图片验证码;
根据预设的加密算法对所述图片验证码中的验证码字符串进行加密生成加密信息;
将所述图片验证码和加密信息发送至所述界面程序;
获取界面程序返还的验证码字符串和加密信息;
根据所述预设的加密算法对界面程序返还的所述验证码字符串进行加密,并判断加密后的结果与所述加密信息是否相同;
若是,则验证通过。
由以上技术方案可知,首先获取界面程序发送的请求指令,根据请求指令生成图片验证码,将生成的图片验证码中的验证码字符串通过预设的加密算法对验证码字符串进行加密,生成加密信息,将图片验证码和加密信息同时发送至界面程序,界面程序接收图片验证码并显示,用户在界面程序上输入验证码字符串,并将验证码字符串和加密信息同时返还至服务器,服务器接收到验证码字符串后通过预设的加密算法对验证码字符串进行加密,并判断加密后的结果与加密信息是否相同,若是则验证通过,验证通过后则可进行隐私文件传输,采用上述方式,提高隐私数据文件传输的安全性。
在一种可能的实现方式中,所述根据所述请求指令生成图片验证码的方法具体包括:
获取所述请求指令后,随机生成验证码字符串;
通过预设的渲染算法对所述验证码字符串进行渲染生成图片验证码。
在一种可能的实现方式中,所述根据预设的加密算法对所述特征信息进行加密生成加密信息的方法之前该方法还包括:
获取预设的加密算法,所述加密算法存储在云端。
在一种可能的实现方式中,所述预设的加密算法为hash算法。
在一种可能的实现方式中,所述渲染算法为base64。
在本申请的第二方面,提供了一种开放数据网中无状态验证码验证装置,该装置包括:
第一获取模块,用于获取界面程序输入的请求指令;
验证码生成模块,用于根据所述请求指令生成图片验证码;
加密模块,用于根据预设的加密算法对所述图片验证码中的验证码字符串进行加密生成加密信息;
数据发送模块,用于将所述图片验证码和加密信息发送至所述界面程序;
第二获取模块,用于获取界面程序返还的验证码字符串和加密信息;
验证模块,用于根据所述预设的加密算法对界面程序返还的所述验证码字符串进行加密,并判断加密后的结果与所述加密信息是否相同;
判断模块,用于若是,则验证通过。
在一种可能的实现方式中,所述验证码生成模块被进一步配置为:
获取所述请求指令后,随机生成验证码字符串;
通过预设的渲染算法对所述验证码字符串进行渲染生成图片验证码。
在本申请的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现开放数据网中无状态验证码验证方法。
在本申请的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现开放数据网中无状态验证码验证方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本申请的实施例的关键或重要特征,亦非用于限制本申请的范围。本申请的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本申请各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本申请的实施例的开放数据网中无状态验证码验证方法的流程图;
图2示出了根据本申请的实施例的开放数据网中无状态验证码验证装置的方框图;
图3示出了根据本申请的实施例的电子设备的结构示意图。
附图标记
200、开放数据网中无状态验证码验证装置;201、第一获取模块;202、验证码生成模块;203、加密模块;204、数据发送模块;205、第二获取模块;206、验证模块;207、判断模块;301、CPU;302、ROM;303、RAM;304、I/O接口;305、输入部分;306、输出部分;307、存储部分;308、通信部分;309、驱动器;310、可拆卸介质。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本申请使用的所有术语(包括技术术语或者科学术语)与本申请所属领域的普通技术人员理解的含义相同,除非另外特别定义。还应当理解,在诸如通用字典中定义的术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在国际数据传输过程中,政府或企业的隐私数据文件的安全是普遍的难题。例如:验证信息需要在整个国际的链路中传输,既要经过骨干高性能网络,也需要穿过很恶劣的网络环境;网络基础环境面向世界开放,在网络资源匮乏的地区,必须灵活利用各种资源保障数据传输的稳定性,这时安全性就遇到挑战,于是,工程师面对的传输过程中的安全问题是:验证码是否在不安全的网络区段中被截获和被篡改;如果安全等级不够,能否对验证码状态提供保护以提升安全等级;为了解决上述问题如果采用专用网络过于昂贵,而互联网和云环境虽然实现了高带宽、实时性,却有大量的安全隐患,无法满足进一步发展要求。本申请从无状态验证码的手段,加强开放数据网络中在从世界各地的终端传送数据文件到中心端的安全性本申请实施例公开了一种开放数据网中无状态验证码验证方法、装置及电子设备。
图1示出了根据本申请实施例的开放数据网中无状态验证码验证方法的流程图。参照图1,开放数据网中无状态验证码验证方法包括:
S101:获取界面程序输入的请求指令。
具体的,在验证码验证进行隐私数据传输的过程中,当需要进行隐私数据传输时,首先用户通过界面程序输入一个请求指令,并将请求指令传输至服务器。
S102:根据请求指令生成图片验证码。
具体的,服务器接收到请求指令后,随机生成一个验证码字符串,验证码字符串可为数字或字母或数字与字母的组合,服务器生成验证码字符串后,通过预设的渲染算法对验证码字符串进行渲染生成图片验证码,本实施例中,渲染算法为base64,base64是用于传输8Bit字节代码的编码方式之一。
S103:根据预设的加密算法对图片验证码中的验证码字符串进行加密生成加密信息。
具体的,生成验证码字符串后,通过预设的加密算法对验证码字符串进行混淆移位,生成加密信息。在一个示例中,加密算法为hash算法加密算法,采用hash算法加密加密过程不可逆,提高安全性。在另一个示例中,也可自己按固定规则对验证码字符串进行的混淆移位。
S104:将图片验证码和加密信息发送至界面程序。
具体的,将验证码图片和加密后形成的加密信息一起发送至界面程序,界面程序接收图片验证码并显示。
S105:获取界面程序返还的验证码字符串和加密信息。
具体的,用户通过界面程序查看图片验证码,并将图片验证码中的验证码字符串输入界面程序,当界面程序获取到验证码字符串时,将获取到的验证码字符串和与之对应的加密信息传输至服务器。
S106:根据预设的加密算法对界面程序返还的验证码字符串进行加密,并判断加密后的结果与加密信息是否相同。
具体的,获取到界面程序返还的验证码字符串后,通过预设的加密算法对界面程序返还的验证码字符串进行加密,对服务器生成的验证码字符串和界面程序返还的验证码字符串进行加密采用相同的加密方式,将加密后的结果与加密信息进行对比,并判断是否相同。
S107:若是,则验证通过。此时允许进行隐私数据传输。
S108:若否,则验证失败。此时不允许进行隐私数据传输。
采用上述方案,在进行验证码验证过程中,不需在服务器中存储正确验证码,且对验证码字符串进行加密的过程中,采用hash算法加密过程不可逆,使得用户使用网络抓包或开发者模式等方式获取到加密信息也无法进行解密得到验证码字符串,使得验证过程更加安全。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本申请所述方案进行进一步说明。
图2示出了根据本申请的实施例的开放数据网中无状态验证码验证装置200的方框图。参照图2,开放数据网中无状态验证码验证装置200包括:
第一获取模块201,用于获取界面程序输入的请求指令;
验证码生成模块202,用于根据请求指令生成图片验证码;
加密模块203,用于根据预设的加密算法对图片验证码中的验证码字符串进行加密生成加密信息;
数据发送模块204,用于将图片验证码和加密信息发送至界面程序;
第二获取模块205,用于获取界面程序返还的验证码字符串和加密信息;
验证模块206,用于根据预设的加密算法对界面程序返还的验证码字符串进行加密,并判断加密后的结果与加密信息是否相同;
判断模块207用于若是,则验证通过。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图3示出了适于用来实现本申请实施例的电子设备的结构示意图。
本申请实施例公开一种电子设备。参照图3,电子设备包括,包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储部分307加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有***操作所需的各种程序和数据。CPU 301、ROM 302以及RAM 303通过总线彼此相连。输入/输出(I/O)接口304也连接至总线。
以下部件连接至I/O接口304:包括键盘、鼠标等的输入部分305;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分306;包括硬盘等的存储部分307;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分308。通信部分308经由诸如因特网的网络执行通信处理。驱动器309也根据需要连接至I/O接口304。可拆卸介质310,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器309上,以便于从其上读出的计算机程序根据需要被安装入存储部分307。
特别地,根据本申请的实施例,上文参考流程图图1描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分308从网络上被下载和安装,和/或从可拆卸介质310被安装。在该计算机程序被中央处理单元(CPU)301执行时,执行本申请的装置中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种开放数据网中无状态验证码验证方法,其特征在于,该方法包括:
获取界面程序输入的请求指令;
根据所述请求指令生成图片验证码;
根据预设的加密算法对所述图片验证码中的验证码字符串进行加密生成加密信息;
将所述图片验证码和加密信息发送至所述界面程序;
获取界面程序返还的验证码字符串和加密信息;
根据所述预设的加密算法对界面程序返还的所述验证码字符串进行加密,并判断加密后的结果与所述加密信息是否相同;
若是,则验证通过。
2.根据权利要求1所述的开放数据网中无状态验证码验证方法,其特征在于:
所述根据所述请求指令生成图片验证码的方法具体包括:
获取所述请求指令后,随机生成验证码字符串;
通过预设的渲染算法对所述验证码字符串进行渲染生成图片验证码。
3.根据权利要求1所述的开放数据网中无状态验证码验证方法,其特征在于:
所述根据预设的加密算法对所述特征信息进行加密生成加密信息的方法之前该方法还包括:
获取预设的加密算法,所述加密算法存储在云端。
4.根据权利要求3所述的开放数据网中无状态验证码验证方法,其特征在于:
所述预设的加密算法为:hash算法。
5.根据权利要求1所述的开放数据网中无状态验证码验证方法,其特征在于:
所述渲染算法为base64。
6.一种开放数据网中无状态验证码验证装置,其特征在于,包括:
第一获取模块(201),用于获取界面程序输入的请求指令;
验证码生成模块(202),用于根据所述请求指令生成图片验证码;
加密模块(203),用于根据预设的加密算法对所述图片验证码中的验证码字符串进行加密生成加密信息;
数据发送模块(204),用于将所述图片验证码和加密信息发送至所述界面程序;
第二获取模块(205),用于获取界面程序返还的验证码字符串和加密信息;
验证模块(206),用于根据所述预设的加密算法对界面程序返还的所述验证码字符串进行加密,并判断加密后的结果与所述加密信息是否相同;
判断模块(207)用于若是,则验证通过。
7.根据权利要求7所述的开放数据网中无状态验证码验证装置,其特征在于:所述验证码生成模块(202)被进一步配置为:
获取所述请求指令后,随机生成验证码字符串;
通过预设的渲染算法对所述验证码字符串进行渲染生成图片验证码。
8.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-5中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210468400.XA CN115037515A (zh) | 2022-04-29 | 2022-04-29 | 开放数据网中无状态验证码验证方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210468400.XA CN115037515A (zh) | 2022-04-29 | 2022-04-29 | 开放数据网中无状态验证码验证方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115037515A true CN115037515A (zh) | 2022-09-09 |
Family
ID=83119282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210468400.XA Pending CN115037515A (zh) | 2022-04-29 | 2022-04-29 | 开放数据网中无状态验证码验证方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115037515A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106899610A (zh) * | 2017-03-22 | 2017-06-27 | 世纪恒通科技股份有限公司 | 一种无需存储的验证码验证方法 |
CN106899411A (zh) * | 2016-12-08 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 一种基于验证码的校验方法及装置 |
CN110798433A (zh) * | 2018-08-03 | 2020-02-14 | 广州小鹏汽车科技有限公司 | 一种验证码校验方法及装置 |
WO2021051941A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 一种信息处理方法及装置 |
CN114266033A (zh) * | 2021-11-26 | 2022-04-01 | 中国联合网络通信集团有限公司 | 验证码生成方法、装置、验证码登录***及电子设备 |
-
2022
- 2022-04-29 CN CN202210468400.XA patent/CN115037515A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106899411A (zh) * | 2016-12-08 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 一种基于验证码的校验方法及装置 |
CN106899610A (zh) * | 2017-03-22 | 2017-06-27 | 世纪恒通科技股份有限公司 | 一种无需存储的验证码验证方法 |
CN110798433A (zh) * | 2018-08-03 | 2020-02-14 | 广州小鹏汽车科技有限公司 | 一种验证码校验方法及装置 |
WO2021051941A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 一种信息处理方法及装置 |
CN114266033A (zh) * | 2021-11-26 | 2022-04-01 | 中国联合网络通信集团有限公司 | 验证码生成方法、装置、验证码登录***及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965230B (zh) | 一种安全通信方法、***及终端设备 | |
CN110336774B (zh) | 混合加密解密方法、设备及*** | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
CN111371549A (zh) | 一种报文数据传输方法、装置及*** | |
CN105007279A (zh) | 认证方法和认证*** | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
CN109660534B (zh) | 基于多商户的安全认证方法、装置、电子设备及存储介质 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN108880812B (zh) | 数据加密的方法和*** | |
CN113114654B (zh) | 一种终端设备接入安全认证方法、装置及*** | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN111249740A (zh) | 一种资源数据的访问方法及*** | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN114785524A (zh) | 电子***生成方法、装置、设备和介质 | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、***及智能密钥安全设备 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN114172923B (zh) | 数据传输方法、通信***及通信装置 | |
CN115086428B (zh) | 网络请求发送方法、装置与电子设备 | |
CN113672955B (zh) | 一种数据处理方法、***及装置 | |
CN114584299A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN112565156B (zh) | 信息注册方法、装置和*** | |
CN115037515A (zh) | 开放数据网中无状态验证码验证方法、装置及电子设备 | |
CN111355584B (zh) | 用于生成区块链多重签名的方法和装置 | |
CN112926076B (zh) | 一种数据处理的方法、装置和*** | |
CN114915487B (zh) | 终端认证方法、***、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220909 |