CN108965230A - 一种安全通信方法、***及终端设备 - Google Patents
一种安全通信方法、***及终端设备 Download PDFInfo
- Publication number
- CN108965230A CN108965230A CN201810436553.XA CN201810436553A CN108965230A CN 108965230 A CN108965230 A CN 108965230A CN 201810436553 A CN201810436553 A CN 201810436553A CN 108965230 A CN108965230 A CN 108965230A
- Authority
- CN
- China
- Prior art keywords
- server
- jwt
- client
- request
- signature value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本申请适用于通信技术领域,提供了一种安全通信方法、***及终端设备,包括:接收客户端发送的登录请求,根据所述登录请求生成身份安全令牌JWT,发送所述JWT和所述服务端公钥到所述客户端,以指示所述客户端生成签名值;接收所述客户端发送的服务请求,验证所述JWT和所述签名值;若二者均通过验证,则向所述客户端返回所述服务请求的请求数据。通过生成加密的JWT,并在客户端每次向服务端发送服务请求时,将所述JWT作为服务请求的一部分发送到服务端,建立了一个信息安全通道,来保证数据传输的安全性,防止第三方对数据的窃取或篡改,服务端对接收到的服务请求验证其中的JWT和签名值,确保了请求认证的合法性。
Description
技术领域
本申请属于通信技术领域,尤其涉及一种安全通信方法、***及终端设备。
背景技术
客户端登录服务器时,往往需要对登录过程进行通信认证,目前常用的通信认证方法有OAuth或Basic Auth等,OAuth是一个开放的授权标准,它允许用户让第三方应用访问该用户在某一web服务上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。但其只可让用户可以授权第三方网站访问他们存储在另外服务提供者的某些特定信息,而非所有内容。Basic Auth则在每次请求API时都需要提供用户名以及用户的登录密码,因此,很容易将用户的用户名和密码等信息暴露给第三方的客户端。用户的客户端与服务器之间的安全通信得不到保障。
发明内容
有鉴于此,本申请实施例提供了一种安全通信方法、***及终端设备,以解决现有技术中客户端与服务器通讯过程中数据传输的安全性得不到保障的问题。
本申请实施例的第一方面提供了一种安全通信方法,所述安全通信方法包括:
接收客户端发送的登录请求,根据所述登录请求生成身份安全令牌JWT,所述JWT中的载荷数据已经过加密处理;
发送所述JWT和所述服务端公钥到所述客户端,以指示所述客户端生成签名值;
接收所述客户端发送的服务请求,所述服务请求中包括所述JWT和所述签名值以及请求数据;
验证所述JWT和所述签名值;
若二者均通过验证,则向所述客户端返回所述服务请求的请求数据。
本申请实施例的第二方面提供了一种安全通信方法,所述安全通信方法包括:
发送登录请求至服务端;
接收所述服务端发送的JWT和所述服务端公钥,所述JWT是所述服务端根据所述登录请求生成;
根据所述述服务端的公钥生成签名值;
发送服务请求到所述服务端,指示所述服务端对所述服务请求进行验证。所述服务请求中包含所述JWT、所述签名值和请求数据;
接收所述服务端发送的请求数据。
本申请实施例的第三方面提供了一种安全通信***,所述安全通信***包括:服务端和客户端;
所述服务端包括:
接收单元,用于接收客户端发送的登录请求,根据所述登录请求生成身份安全令牌JWT,所述JWT中的载荷数据已经过加密处理;还用于接收所述客户端发送的服务请求,所述服务请求中包括所述JWT和所述签名值以及请求数据;
发送单元,用于发送所述JWT和所述服务端公钥到所述客户端,以指示所述客户端生成签名值;
验证单元,用于验证所述JWT和所述签名值;若二者均通过验证,则向所述客户端返回所述服务请求的请求数据。
所述客户端包括:
请求发送单元,用于发送登录请求至服务端;还用于发送服务请求到所述服务端,指示所述服务端对所述服务请求进行验证。所述服务请求中包含所述JWT、所述签名值和请求数据;
生成单元,用于根据所述述服务端的公钥生成签名值;
数据接收单元,用于接收所述服务端发送的JWT和所述服务端公钥,所述JWT是所述服务端根据所述登录请求生成;还用于接收所述服务端发送的请求数据。
本申请实施例的第四方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如所述安全通信方法中任一项所述方法的步骤。
本申请实施例的第五方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如所述安全通信方法中任一项所述方法的步骤。
本申请提供的实施例中客户端在与服务端进行通信时,服务端根据客户端的登录请求生成加密的身份安全令牌JWT,将所述JWT和服务端公钥一起发送到客户端,以使客户端在向服务端发送服务请求时生成签名值,服务端接收客户端发送的服务请求,并对所述服务请求中包含的JWT和签名值进行验证,若二者均验证通过,则向客户端返回其所请求的数据。这一过程中通过生成加密的JWT,并在客户端每次向服务端发送服务请求时,将所述JWT作为服务请求的一部分发送到服务端,建立了一个信息安全通道,来保证数据传输的安全性,防止第三方对数据的窃取或篡改,服务端对接收到的服务请求验证其中的JWT和签名值,确保了请求认证的合法性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的安全通信方法的实现流程示意图;
图2是本申请另一实施例提供的安全通信方法的实现流程示意图;
图3是本申请实施例提供的安全通信***的示意图;
图4是本申请实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
本申请提供的实施例中客户端在与服务端进行通信时,服务端根据客户端的登录请求生成加密的身份安全令牌JWT,将所述JWT和服务端公钥一起发送到客户端,以使客户端在向服务端发送服务请求时生成签名值,服务端接收客户端发送的服务请求,并对所述服务请求中包含的JWT和签名值进行验证,若二者均验证通过,则向客户端返回其所请求的数据。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
实施例一:
图1示出了本申请实施例提供的一种安全通信方法的实现流程示意图,详述如下:
步骤S11,服务端接收客户端发送的登录请求,根据所述登录请求生成身份安全令牌JWT,所述JWT中的载荷数据已经过加密处理;
本申请提供的实施例中客户端向服务端发送登录请求,所述登录请求中包含客户端的用户名、登录密码以及客户端的公钥;所述客户端的公钥在客户端向服务端发送登录请求之前通过Diffie-Hellman算法生成,同时通过Diffie-Hellman算法生成客户端的私钥。所述身份安全令牌(Json Web Token,JWT)包括头部、载荷以及签名。
进一步地,所述根据所述登录请求生成身份安全令牌JWT,包括:
根据所述登录请求获取所述客户端的登录信息;
加密所述登录信息,得到身份安全令牌JWT的签名;
根据所述签名、所述载荷数据和加密所述登录信息时使用的加密算法生成所述JWT。
该步骤中根据所述登录请求获取登录信息,所述登录信息包括客户端的用户名、登录密码以及客户端的公钥之外,还包括JWT的有效期限等内容。所述JWT包括头部、载荷以及签名。加密所述头部和所述载荷数据后得到JWT的签名部分,然后根据签名部分、所述登录信息和加密所述登录信息时使用的加密算法生成JWT。
下面举例说明:
JWT的头部用于描述该JWT的最基本的信息,如JWT的类型或签名所用的算法等,形如:{
"typ":"JWT",
"alg":"HS256"
}
即上述为一个JSON对象,所使用的签名算法是HS256算法,对要进行Base64编码之后的字符串就成了JWT的头部(Header):
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
所述载荷包含登录请求中的登录信息,如签发者(即用户名)、JWT的有效期限等;首先将其描述为一个JSON对象,例如:
{
"iss":"Alice",
"iat":1522292400,
"exp":1522294200,
"aud":"www.example.com",
"sub":"Alice@example",
"from_user":"B",
"target_user":"A"
}
前五个字段由JWT的标准所定义的,iss:表示JWT的签发者;sub:表示JWT所面向的用户;aud:表示接收所述JWT的一方;exp(expires):表示JWT的有效期限,其为一个Unix时间戳;iat(issued at):表示所述JWT的签发时间。将所述JSON对象进行[base64编码]得到如下字符串。该字符串称之为JWT的载荷(Payload)。
eyJpc3MiOiJBbGljZSIsImlhdCI6MTUyMjI5MjQwMCwiZXhwIjoxNTIyMjk0MjAwLCJhdWQiOiJ3d3cuZXhhbXBsZS5jb20iLCJzdWIiOiJhbGljZUBleGFtcGxlLmNvbSIsImZyb21fdXNlciI6IkIiLCJ0YXJnZXRfdXNlciI6IkEifQ==
签名(signature)
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcm9tX3VzZXIiOiJCIiwidGFyZ2V0X3VzZXIiOiJBIn0
将上面拼接完的字符串用HS256算法进行加密。得到加密后内容:rSWamyAYwuHCo7IFAgd1oRpSP7nzL7BF5t7ItqpKViM这一部分又叫做签名部分。
最后所述签名部分的字符串也拼接在被签名的字符串后面,以最终得到完整的JWT:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJmcm9tX3VzZXIiOiJCIiwidGFyZ2V0X3VzZXIiOiJBIn0.rSWamyAYwuHCo7IFAgd1oRpSP7nzL7BF5t7ItqpKV iM
步骤S12,发送所述JWT和所述服务端公钥到所述客户端,以指示所述客户端在向所述服务端发送服务请求时生成签名值;
该步骤中,服务端将所生成的JWT和服务器公钥发送到所述客户端,以使所述客户端在有需要时根据所述服务端公钥生成签名值,并在向服务端发送服务请求时将所述JWT包含在服务请求中一同发送到服务端。
进一步地,所述服务端公钥以及服务端私钥根据Diffie-Hellman算法生成。
步骤S13,接收用户通过所述客户端发送的服务请求,所述服务请求中包括所述JWT和所述签名值以及请求数据;
本申请提供的实施例中服务端接收客户端发送的服务请求,所述服务请求中包含客户端从服务端接收到的JWT、客户端根据客户端的本地密钥生成的签名值以及此次客户端的请求数据。所述客户端的本地密钥根据客户端私钥和服务端公钥生成,所述客户端的本地密钥与服务端的本地密钥相同,所述服务端的本地密钥根据所述服务端私钥和客户端公钥生成。
进一步地,客户端和服务端在生成各自的本地密钥时可采用相同的算法。
该步骤中为了避免客户端签名与服务端验证签名所需的密钥的泄漏,制定登录时协商密钥规则,在客户端登录时与服务端协商该密钥,密钥协商则使用Diffie-Hellman密钥交换算法协商密钥。通过该算法使通信双方通过交换各自的公钥生成出共享的本地密钥。
步骤S14,验证所述JWT和所述签名值;
本申请实施例中服务端对接收到的服务请求,获取其中的JWT和签名值,通过所述JWT对客户端身份、是否为有效登录等信息进行验证,通过所述签名值对此次服务请求的合法性进行验证。
进一步地,所述验证所述JWT和所述签名值,包括:
解析所述服务请求中包含的JWT和签名值;
根据所述JWT验证所述用户的身份是否合法以及所述客户端登录所述服务器是否超时;
若所述用户的身份合法且所述客户端登录所述服务器未超时,则根据所述服务端的本地密钥验证所述签名值是否合法,其中,所述服务端的本地密钥根据所述服务端私钥和所述客户端公钥生成。
该步骤中,服务器从接收到的服务请求中分别解析出JWT和签名值,先通过JWT对用户的身份是否合法以及所述客户端登录所述服务器是否超时进行验证,若二者验证均通过,则再通过服务端的本地密钥对签名值的合法性进行验证。
进一步地,在本申请提供的另一实施例中所述根据所述服务端的本地密钥验证所述签名值是否合法,包括:
根据所述服务请求获取此次请求的相关信息,所述相关信息包括请求消息内容、请求方式、请求API、随机数、时间戳中的一种或多种;
将所述相关信息和所述服务端的本地密钥进行组合,得到第一组合结果;
根据所述第一组合结果通过SM3算法中的验签方法对所述签名值进行验签,以确定所述签名值是否合法。
该步骤中,服务端接收到请求后根据所述JWT获取请求消息内容、请求方式、请求API、随机数、时间戳中的一种或多种的相关信息;将服务端的本地密钥以及所述相关信息按照“body:请求消息内容&httpMethod:请求方式&httpURI:请求API&nonce:随机数&secretKey:本地密钥×tamp:时间戳”的规则进行组合,得到第一组合结果,所述第一组合结果通过SM3算法中的验签方法进行签名值验证,以最终确定客户端发送的服务请求是否合法。
步骤S15,若二者均通过验证,则向所述客户端返回所述服务请求的请求内容。
本申请提供的实施例中,若所述JWT和客户端发送来的签名值均通过验证,则说明所述客户端本次的服务请求为合法请求,因此,根据所述服务请求向客户端发送其所请求的数据。
本申请提供的实施例中客户端在与服务端进行通信时,服务端根据客户端的登录请求生成加密的身份安全令牌JWT,将所述JWT和服务端公钥一起发送到客户端,以使客户端在向服务端发送服务请求时生成签名值,服务端接收客户端发送的服务请求,并对所述服务请求中包含的JWT和签名值进行验证,若二者均验证通过,则向客户端返回其所请求的数据。这一过程中通过生成加密的JWT,并在客户端每次向服务端发送服务请求时,将所述JWT作为服务请求的一部分发送到服务端,建立了一个信息安全通道,来保证数据传输的安全性,防止第三方对数据的窃取或篡改,服务端对接收到的服务请求验证其中的JWT和签名值,确保了请求认证的合法性。
实施例二:
与上述实施例一相对应,图2示出了本申请另一实施例提供的安全通信方法的实现流程示意图,详述如下:
步骤S21,发送登录请求至服务端;
该步骤中客户端向服务端发送登录请求,以使服务端对所述登录请求进行验证,从而确定客户端是否能够成功登录所述服务端。所述登录请求中包含客户端的用户名、登录密码以及客户端的公钥;所述客户端的公钥在客户端向服务端发送登录请求之前通过Diffie-Hellman算法生成,同时通过Diffie-Hellman算法生成客户端的私钥。
步骤S22,接收所述服务端发送的JWT和所述服务端公钥,所述JWT是所述服务端根据所述登录请求生成;
该步骤中,客户端接收服务端发送的所述身份安全令牌(Json Web Token,JWT),以及服务端的公钥,所述服务端公钥以及服务端私钥根据Diffie-Hellman算法生成。所述JWT包括头部、载荷以及签名。
步骤S23,根据所述述服务端公钥生成签名值;
本申请提供的实施例中,客户端根据服务端公钥和客户端私钥生成客户端的本地密钥,以通过所述本地密钥生成签名值。
可选地,所述根据所述服务端公钥生成签名值,包括:
所述客户端根据所述服务端公钥和所述客户端私钥生成所述客户端的本地密钥;
将所述服务请求的相关信息和所述客户端的本地密钥进行规则组合,得到第二组合结果;
通过SM3算法中的摘要算法对所述第二组合结果进行计算,得到所述签名值。
该步骤中,客户端调用服务端API时,在http请求头中加入随机数(nonce)、时间戳(timestamp)、签名值(sign)三个参数供服务端对该次请求进行验签。客户端生成签名值的过程如下:待签名内容按“body:请求消息内容&httpMethod:请求方式&httpURI:请API&nonce:随机数&secretKey:本地密钥×tamp:时间戳”的规则进行组合,得到第二组合结果,并利用SM3摘要运算对第二组合结果进行计算出Base64格式的签名值。
步骤S24,发送服务请求到所述服务端,指示所述服务端对所述服务请求进行验证。所述服务请求中包含所述JWT、所述签名值和请求数据;
该步骤中,客户端发送服务请求到服务端,以使服务端对所述服务请求进行验证,所述服务请求中包含所述JWT、所述签名值和请求数据;服务端对服务请求的验证过程参见实施例一。
步骤S25,接收所述服务端发送的请求数据。
该步骤中,客户端等待服务端对服务请求的验证结果,若验证通过,则客户端等待接收服务端发回请求数据。
本申请提供的实施例中客户端在与服务端进行通信时,服务端根据客户端的登录请求生成加密的身份安全令牌JWT,将所述JWT和服务端公钥一起发送到客户端,以使客户端在向服务端发送服务请求时生成签名值,服务端接收客户端发送的服务请求,并对所述服务请求中包含的JWT和签名值进行验证,若二者均验证通过,则向客户端返回其所请求的数据。这一过程中通过生成加密的JWT,并在客户端每次向服务端发送服务请求时,将所述JWT作为服务请求的一部分发送到服务端,建立了一个信息安全通道,来保证数据传输的安全性,防止第三方对数据的窃取或篡改,服务端对接收到的服务请求验证其中的JWT和签名值,确保了请求认证的合法性。
实施例三:
对应于上文实施例所述的安全通信方法,图3示出了本申请实施例提供的安全通信***的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图3,该安全通信***包括:服务端31和客户端32;所述服务器31包括接收单元311、发送单元312以及验证单元313,所述客户端32包括:请求发送单元321、生成单元322以及数据接收单元323,其中:
所述服务端31包括:
接收单元311,用于接收客户端发送的登录请求,根据所述登录请求生成身份安全令牌JWT,所述JWT中的载荷数据已经过加密处理;还用于接收所述客户端发送的服务请求,所述服务请求中包括所述JWT和所述签名值以及请求数据;
发送单元312,用于发送所述JWT和所述服务端公钥到所述客户端,以指示所述客户端生成签名值;
验证单元313,用于验证所述JWT和所述签名值;若二者均通过验证,则向所述客户端返回所述服务请求的请求数据。
进一步地,所述接收单元31,包括:
获取模块,用于根据所述登录请求获取所述客户端的登录信息;
加密模块,用于加密所述登录信息,得到身份安全令牌JWT的签名;根据所述签名、所述载荷数据和加密所述登录信息时使用的加密算法生成所述JWT。
进一步地,所述验证单元313,包括:
解析模块,用于解析所述服务请求中包含的JWT和签名值;
第一验证模块,用于根据所述JWT验证所述用户的身份是否合法以及所述客户端登录所述服务器是否超时;
第二验证模块,用于若所述客户端的身份合法且所述客户端登录所述服务器未超时,则根据所述服务端的本地密钥验证所述签名值是否合法,其中,所述服务端的本地密钥根据所述服务端私钥和所述客户端公钥生成。
进一步地,所述第二验证模块,包括:
相关信息获取模块,用于根据所述服务请求获取此次请求的相关信息,所述相关信息包括请求消息内容、请求方式、请求API、随机数、时间戳中的一种或多种;
组合模块,用于将所述相关信息和所述服务端的本地密钥进行组合,得到第一组合结果;根据所述第一组合结果通过SM3算法中的验签方法对所述签名值进行验签,以确定所述签名值是否合法。
所述客户端32包括:
请求发送单元321,用于发送登录请求至服务端;还用于发送服务请求到所述服务端,指示所述服务端对所述服务请求进行验证。所述服务请求中包含所述JWT、所述签名值和请求数据;
生成单元322,用于根据所述述服务端的公钥生成签名值;
数据接收单元323,用于接收所述服务端发送的JWT和所述服务端公钥,所述JWT是所述服务端根据所述登录请求生成;还用于接收所述服务端发送的请求数据。
进一步地,所述生成单元322,包括:
本地密钥生成模块,用于根据所述服务端公钥和所述客户端私钥生成所述客户端的本地密钥;
计算模块,用于将所述服务请求的相关信息和所述客户端的本地密钥进行规则组合,得到第二组合结果;通过SM3算法中的摘要算法对所述第二组合结果进行计算,得到所述签名值。
本申请提供的实施例中客户端在与服务端进行通信时,服务端根据客户端的登录请求生成加密的身份安全令牌JWT,将所述JWT和服务端的公钥一起发送到客户端,以使客户端在向服务端发送服务请求时生成签名值,服务端接收客户端发送的服务请求,并对所述服务请求中包含的JWT和签名值进行验证,若二者均验证通过,则向客户端返回其所请求的数据。这一过程中通过生成加密的JWT,并在客户端每次向服务端发送服务请求时,将所述JWT作为服务请求的一部分发送到服务端,建立了一个信息安全通道,来保证数据传输的安全性,防止第三方对数据的窃取或篡改,服务端对接收到的服务请求验证其中的JWT和签名值,确保了请求认证的合法性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例四:
图4是本申请一实施例提供的终端设备的示意图。如图4所示,该实施例的终端设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述各个安全通信方法实施例中的步骤,例如图1所示的步骤S11至S15或步骤S21至S25。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能,例如图3所示服务器31或客户端32功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。例如,所述计算机程序42可以被分割成接收单元、发送单元以及验证单元,各单元具体功能如下:
接收单元,用于接收客户端发送的登录请求,根据所述登录请求生成身份安全令牌JWT,所述JWT中的载荷数据已经过加密处理;还用于接收所述客户端发送的服务请求,所述服务请求中包括所述JWT和所述签名值以及请求数据;
发送单元,用于发送所述JWT和所述服务端公钥到所述客户端,以指示所述客户端生成签名值;
验证单元,用于验证所述JWT和所述签名值;若二者均通过验证,则向所述客户端返回所述服务请求的请求数据。
进一步地,所述接收单元,包括:
获取模块,用于根据所述登录请求获取所述客户端的登录信息;
加密模块,用于加密所述登录信息,得到身份安全令牌JWT的签名;根据所述签名、所述载荷数据和加密所述登录信息时使用的加密算法生成所述JWT。
进一步地,所述验证单元,包括:
解析模块,用于解析所述服务请求中包含的JWT和签名值;
第一验证模块,用于根据所述JWT验证所述用户的身份是否合法以及所述客户端登录所述服务器是否超时;
第二验证模块,用于若所述客户端的身份合法且所述客户端登录所述服务器未超时,则根据所述服务端的本地密钥验证所述签名值是否合法,其中,所述服务端的本地密钥根据所述服务端私钥和所述客户端公钥生成。
进一步地,所述第二验证模块,包括:
相关信息获取模块,用于根据所述服务请求获取此次请求的相关信息,所述相关信息包括请求消息内容、请求方式、请求API、随机数、时间戳中的一种或多种;
组合模块,用于将所述相关信息和所述服务端的本地密钥进行组合,得到第一组合结果;根据所述第一组合结果通过SM3算法中的验签方法对所述签名值进行验签,以确定所述签名值是否合法。
或所述计算机程序42可以被分割成请求发送单元、生成单元以及数据接收单元:
请求发送单元,用于发送登录请求至服务端;还用于发送服务请求到所述服务端,指示所述服务端对所述服务请求进行验证。所述服务请求中包含所述JWT、所述签名值和请求数据;
生成单元,用于根据所述述服务端的公钥生成签名值;
数据接收单元,用于接收所述服务端发送的JWT和所述服务端公钥,所述JWT是所述服务端根据所述登录请求生成;还用于接收所述服务端发送的请求数据。
进一步地,所述生成单元,包括:
本地密钥生成模块,用于根据所述服务端公钥和所述客户端私钥生成所述客户端的本地密钥;
计算模块,用于将所述服务请求的相关信息和所述客户端的本地密钥进行规则组合,得到第二组合结果;通过SM3算法中的摘要算法对所述第二组合结果进行计算,得到所述签名值。
所述终端设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种安全通信方法,其特征在于,所述安全通信方法包括:
接收客户端发送的登录请求,根据所述登录请求生成身份安全令牌JWT,所述JWT中的载荷数据已经过加密处理;
发送所述JWT和所述服务端公钥到所述客户端,以指示所述客户端生成签名值;
接收所述客户端发送的服务请求,所述服务请求中包括所述JWT和所述签名值以及请求数据;
验证所述JWT和所述签名值;
若二者均通过验证,则向所述客户端返回所述服务请求的请求数据。
2.如权利要求1所述的安全通信方法,其特征在于,所述根据所述登录请求生成身份安全令牌JWT,包括:
根据所述登录请求获取所述客户端的登录信息;
加密所述登录信息,得到身份安全令牌JWT的签名;
根据所述签名、所述载荷数据和加密所述登录信息时使用的加密算法生成所述JWT。
3.如权利要求1所述的安全通信方法,其特征在于,所述验证所述JWT和所述签名值,包括:
解析所述服务请求中包含的JWT和签名值;
根据所述JWT验证所述用户的身份是否合法以及所述客户端登录所述服务器是否超时;
若所述客户端的身份合法且所述客户端登录所述服务器未超时,则根据所述服务端的本地密钥验证所述签名值是否合法,其中,所述服务端的本地密钥根据所述服务端私钥和所述客户端公钥生成。
4.如权利要求3所述的安全通信方法,其特征在于,所述根据所述服务端的本地密钥验证所述签名值是否合法,包括:
根据所述服务请求获取此次请求的相关信息,所述相关信息包括请求消息内容、请求方式、请求API、随机数、时间戳中的一种或多种;
将所述相关信息和所述服务端的本地密钥进行组合,得到第一组合结果;
根据所述第一组合结果通过SM3算法中的验签方法对所述签名值进行验签,以确定所述签名值是否合法。
5.一种安全通信方法,其特征在于,所述安全通信方法包括:
发送登录请求至服务端;
接收所述服务端发送的JWT和所述服务端公钥,所述JWT是所述服务端根据所述登录请求生成;
根据所述述服务端公钥生成签名值;
发送服务请求到所述服务端,指示所述服务端对所述服务请求进行验证。所述服务请求中包含所述JWT、所述签名值和请求数据;
接收所述服务端发送的请求数据。
6.如权利要求5所述的安全通信方法,其特征在于,所述根据所述服务端公钥生成签名值,包括:
根据所述服务端公钥和客户端私钥生成所述客户端的本地密钥;
将所述服务请求的相关信息和所述客户端的本地密钥进行规则组合,得到第二组合结果;
通过SM3算法中的摘要算法对所述第二组合结果进行计算,得到所述签名值。
7.一种安全通信***,其特征在于,所述安全通信***包括:服务端和客户端;
所述服务端包括:
接收单元,用于接收客户端发送的登录请求,根据所述登录请求生成身份安全令牌JWT,所述JWT中的载荷数据已经过加密处理;还用于接收所述客户端发送的服务请求,所述服务请求中包括所述JWT和所述签名值以及请求数据;
发送单元,用于发送所述JWT和所述服务端公钥到所述客户端,以指示所述客户端生成签名值;
验证单元,用于验证所述JWT和所述签名值;若二者均通过验证,则向所述客户端返回所述服务请求的请求数据;
所述客户端包括:
请求发送单元,用于发送登录请求至服务端;还用于发送服务请求到所述服务端,指示所述服务端对所述服务请求进行验证。所述服务请求中包含所述JWT、所述签名值和请求数据;
生成单元,用于根据所述述服务端的公钥生成签名值;
数据接收单元,用于接收所述服务端发送的JWT和所述服务端公钥,所述JWT是所述服务端根据所述登录请求生成;还用于接收所述服务端发送的请求数据。
8.如权利要求7所述的安全通信***,其特征在于,所述接收单元,包括:
获取模块,用于根据所述登录请求获取所述客户端的登录信息;
加密模块,用于加密所述登录信息,得到身份安全令牌JWT的签名;根据所述签名、所述载荷数据和加密所述登录信息时使用的加密算法生成所述JWT。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项或所述权利要求5或6任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项或所述权利要求5或6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810436553.XA CN108965230B (zh) | 2018-05-09 | 2018-05-09 | 一种安全通信方法、***及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810436553.XA CN108965230B (zh) | 2018-05-09 | 2018-05-09 | 一种安全通信方法、***及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965230A true CN108965230A (zh) | 2018-12-07 |
CN108965230B CN108965230B (zh) | 2021-10-15 |
Family
ID=64499026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810436553.XA Active CN108965230B (zh) | 2018-05-09 | 2018-05-09 | 一种安全通信方法、***及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965230B (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450649A (zh) * | 2018-12-28 | 2019-03-08 | 北京金山安全软件有限公司 | 一种基于应用程序接口的网关验证方法、装置及电子设备 |
CN109743163A (zh) * | 2019-01-03 | 2019-05-10 | 优信拍(北京)信息科技有限公司 | 微服务架构中的权限认证方法、装置及*** |
CN110827018A (zh) * | 2019-10-11 | 2020-02-21 | 北京如易行科技有限公司 | 一种公共交通app客户端间二维码互通使用的方法 |
CN110932844A (zh) * | 2019-12-30 | 2020-03-27 | 中科全维科技(苏州)有限公司 | 一种面向应急领域的终端安全通信方法和*** |
CN111125655A (zh) * | 2019-12-20 | 2020-05-08 | 紫光云(南京)数字技术有限公司 | 一种针对oss-api接口安全通信的方法 |
CN111225001A (zh) * | 2020-03-12 | 2020-06-02 | 北京跨联元焕网络科技有限公司 | 区块链去中心化通讯方法、电子设备及*** |
CN111447220A (zh) * | 2020-03-26 | 2020-07-24 | 金蝶软件(中国)有限公司 | 认证信息管理方法、应用***的服务端及计算机存储介质 |
CN111510300A (zh) * | 2020-04-10 | 2020-08-07 | 中国联合网络通信集团有限公司 | 数据处理方法、装置、设备及计算机可读存储介质 |
CN111625800A (zh) * | 2020-06-05 | 2020-09-04 | 光载互联(杭州)科技有限公司 | 一种基于活体检测的数字身份认证方法及*** |
CN111835514A (zh) * | 2020-07-23 | 2020-10-27 | 上海英方软件股份有限公司 | 一种前后端分离数据安全交互的实现方法及*** |
CN111835523A (zh) * | 2020-05-25 | 2020-10-27 | 北京齐尔布莱特科技有限公司 | 一种数据请求方法、***及计算设备 |
CN111901124A (zh) * | 2020-07-29 | 2020-11-06 | 北京天融信网络安全技术有限公司 | 一种通信安全防护方法、装置及电子设备 |
CN112242901A (zh) * | 2019-07-16 | 2021-01-19 | ***通信集团浙江有限公司 | 服务验证方法、装置、设备及计算机存储介质 |
CN112260838A (zh) * | 2020-10-15 | 2021-01-22 | 四川长虹电器股份有限公司 | 一种基于jwt的自动续签认证方法 |
WO2021030545A1 (en) * | 2019-08-13 | 2021-02-18 | Google Llc | Securing browser cookies |
CN112600674A (zh) * | 2020-12-04 | 2021-04-02 | 中国农业银行股份有限公司深圳市分行 | 一种前后端分离***的用户安全认证方法、装置及存储介质 |
CN113132363A (zh) * | 2021-04-02 | 2021-07-16 | 上海万物新生环保科技集团有限公司 | 一种前后端安全验证方法及设备 |
CN113285807A (zh) * | 2021-05-14 | 2021-08-20 | 广东美房智高机器人有限公司 | 一种智能设备入网鉴权的方法和*** |
CN113498602A (zh) * | 2020-02-06 | 2021-10-12 | 谷歌有限责任公司 | 聚合加密的网络值 |
CN113612774A (zh) * | 2021-08-04 | 2021-11-05 | 特瓦特能源科技有限公司 | 一种网络安全防护方法及相关设备 |
CN113746882A (zh) * | 2020-05-28 | 2021-12-03 | 支付宝实验室(新加坡)有限公司 | 一种用户会话信息存储方法、装置及电子设备 |
CN114124441A (zh) * | 2021-09-29 | 2022-03-01 | 上海欧冶金融信息服务股份有限公司 | 一种基于jwt的客户端认证方法及*** |
CN114143026A (zh) * | 2021-10-26 | 2022-03-04 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN114268506A (zh) * | 2021-12-28 | 2022-04-01 | 优刻得科技股份有限公司 | 接入服务方设备的方法、接入方设备和服务方设备 |
CN115001714A (zh) * | 2022-07-15 | 2022-09-02 | 中国电信股份有限公司 | 资源访问方法及装置、电子设备、存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101202753A (zh) * | 2007-11-29 | 2008-06-18 | 中国电信股份有限公司 | 一种客户端访问插件应用***的方法和装置 |
CN102984127A (zh) * | 2012-11-05 | 2013-03-20 | 武汉大学 | 一种以用户为中心的移动互联网身份管理及认证方法 |
CN103490899A (zh) * | 2013-09-27 | 2014-01-01 | 浪潮齐鲁软件产业有限公司 | 一种基于第三方服务的应用云安全认证方法 |
CN104767731A (zh) * | 2015-03-12 | 2015-07-08 | 江苏中天科技软件技术有限公司 | 一种Restful移动交易***身份认证防护方法 |
CN106341429A (zh) * | 2016-11-28 | 2017-01-18 | 浙江工业大学 | 一种保护服务器数据安全的认证方法 |
CN107294920A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种反向信任登录方法和装置 |
US20180091299A1 (en) * | 2016-09-28 | 2018-03-29 | International Business Machines Corporation | Integrity protected trusted public key token with performance enhancements |
-
2018
- 2018-05-09 CN CN201810436553.XA patent/CN108965230B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101202753A (zh) * | 2007-11-29 | 2008-06-18 | 中国电信股份有限公司 | 一种客户端访问插件应用***的方法和装置 |
CN102984127A (zh) * | 2012-11-05 | 2013-03-20 | 武汉大学 | 一种以用户为中心的移动互联网身份管理及认证方法 |
CN103490899A (zh) * | 2013-09-27 | 2014-01-01 | 浪潮齐鲁软件产业有限公司 | 一种基于第三方服务的应用云安全认证方法 |
CN104767731A (zh) * | 2015-03-12 | 2015-07-08 | 江苏中天科技软件技术有限公司 | 一种Restful移动交易***身份认证防护方法 |
CN107294920A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种反向信任登录方法和装置 |
US20180091299A1 (en) * | 2016-09-28 | 2018-03-29 | International Business Machines Corporation | Integrity protected trusted public key token with performance enhancements |
CN106341429A (zh) * | 2016-11-28 | 2017-01-18 | 浙江工业大学 | 一种保护服务器数据安全的认证方法 |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450649A (zh) * | 2018-12-28 | 2019-03-08 | 北京金山安全软件有限公司 | 一种基于应用程序接口的网关验证方法、装置及电子设备 |
CN109743163A (zh) * | 2019-01-03 | 2019-05-10 | 优信拍(北京)信息科技有限公司 | 微服务架构中的权限认证方法、装置及*** |
CN112242901A (zh) * | 2019-07-16 | 2021-01-19 | ***通信集团浙江有限公司 | 服务验证方法、装置、设备及计算机存储介质 |
CN112242901B (zh) * | 2019-07-16 | 2023-09-19 | ***通信集团浙江有限公司 | 服务验证方法、装置、设备及计算机存储介质 |
WO2021030545A1 (en) * | 2019-08-13 | 2021-02-18 | Google Llc | Securing browser cookies |
US11949688B2 (en) | 2019-08-13 | 2024-04-02 | Google Llc | Securing browser cookies |
CN110827018A (zh) * | 2019-10-11 | 2020-02-21 | 北京如易行科技有限公司 | 一种公共交通app客户端间二维码互通使用的方法 |
CN111125655A (zh) * | 2019-12-20 | 2020-05-08 | 紫光云(南京)数字技术有限公司 | 一种针对oss-api接口安全通信的方法 |
CN110932844B (zh) * | 2019-12-30 | 2023-06-30 | 中科全维科技(苏州)有限公司 | 一种面向应急领域的终端安全通信方法和*** |
CN110932844A (zh) * | 2019-12-30 | 2020-03-27 | 中科全维科技(苏州)有限公司 | 一种面向应急领域的终端安全通信方法和*** |
CN113498602A (zh) * | 2020-02-06 | 2021-10-12 | 谷歌有限责任公司 | 聚合加密的网络值 |
CN111225001A (zh) * | 2020-03-12 | 2020-06-02 | 北京跨联元焕网络科技有限公司 | 区块链去中心化通讯方法、电子设备及*** |
CN111447220A (zh) * | 2020-03-26 | 2020-07-24 | 金蝶软件(中国)有限公司 | 认证信息管理方法、应用***的服务端及计算机存储介质 |
CN111447220B (zh) * | 2020-03-26 | 2022-08-23 | 金蝶软件(中国)有限公司 | 认证信息管理方法、应用***的服务端及计算机存储介质 |
CN111510300A (zh) * | 2020-04-10 | 2020-08-07 | 中国联合网络通信集团有限公司 | 数据处理方法、装置、设备及计算机可读存储介质 |
CN111835523A (zh) * | 2020-05-25 | 2020-10-27 | 北京齐尔布莱特科技有限公司 | 一种数据请求方法、***及计算设备 |
CN111835523B (zh) * | 2020-05-25 | 2023-05-30 | 北京齐尔布莱特科技有限公司 | 一种数据请求方法、***及计算设备 |
CN113746882A (zh) * | 2020-05-28 | 2021-12-03 | 支付宝实验室(新加坡)有限公司 | 一种用户会话信息存储方法、装置及电子设备 |
CN111625800A (zh) * | 2020-06-05 | 2020-09-04 | 光载互联(杭州)科技有限公司 | 一种基于活体检测的数字身份认证方法及*** |
CN111835514A (zh) * | 2020-07-23 | 2020-10-27 | 上海英方软件股份有限公司 | 一种前后端分离数据安全交互的实现方法及*** |
CN111901124A (zh) * | 2020-07-29 | 2020-11-06 | 北京天融信网络安全技术有限公司 | 一种通信安全防护方法、装置及电子设备 |
CN111901124B (zh) * | 2020-07-29 | 2023-04-18 | 北京天融信网络安全技术有限公司 | 一种通信安全防护方法、装置及电子设备 |
CN112260838A (zh) * | 2020-10-15 | 2021-01-22 | 四川长虹电器股份有限公司 | 一种基于jwt的自动续签认证方法 |
CN112600674A (zh) * | 2020-12-04 | 2021-04-02 | 中国农业银行股份有限公司深圳市分行 | 一种前后端分离***的用户安全认证方法、装置及存储介质 |
CN113132363A (zh) * | 2021-04-02 | 2021-07-16 | 上海万物新生环保科技集团有限公司 | 一种前后端安全验证方法及设备 |
CN113285807A (zh) * | 2021-05-14 | 2021-08-20 | 广东美房智高机器人有限公司 | 一种智能设备入网鉴权的方法和*** |
CN113612774A (zh) * | 2021-08-04 | 2021-11-05 | 特瓦特能源科技有限公司 | 一种网络安全防护方法及相关设备 |
CN114124441A (zh) * | 2021-09-29 | 2022-03-01 | 上海欧冶金融信息服务股份有限公司 | 一种基于jwt的客户端认证方法及*** |
CN114124441B (zh) * | 2021-09-29 | 2022-11-15 | 上海欧冶金融信息服务股份有限公司 | 一种基于jwt的客户端认证方法及*** |
CN114143026A (zh) * | 2021-10-26 | 2022-03-04 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN114143026B (zh) * | 2021-10-26 | 2024-01-23 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN114268506A (zh) * | 2021-12-28 | 2022-04-01 | 优刻得科技股份有限公司 | 接入服务方设备的方法、接入方设备和服务方设备 |
CN115001714A (zh) * | 2022-07-15 | 2022-09-02 | 中国电信股份有限公司 | 资源访问方法及装置、电子设备、存储介质 |
CN115001714B (zh) * | 2022-07-15 | 2024-03-19 | 中国电信股份有限公司 | 资源访问方法及装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108965230B (zh) | 2021-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965230A (zh) | 一种安全通信方法、***及终端设备 | |
Bera et al. | Designing blockchain-based access control protocol in IoT-enabled smart-grid system | |
CN109067539B (zh) | 联盟链交易方法、设备及计算机可读存储介质 | |
CN102984127B (zh) | 一种以用户为中心的移动互联网身份管理及认证方法 | |
CN109327477A (zh) | 认证鉴权方法、装置及存储介质 | |
CN107425983A (zh) | 一种基于web服务的统一身份认证方法及***平台 | |
CN109309565A (zh) | 一种安全认证的方法及装置 | |
CN110493237A (zh) | 身份管理方法、装置、计算机设备及存储介质 | |
CN109361508A (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
Chen et al. | Security analysis and improvement of user authentication framework for cloud computing | |
CN106060078A (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN102957584A (zh) | 家庭网络设备的管理方法、控制设备和家庭网络设备 | |
CN111756530B (zh) | 量子服务移动引擎***、网络架构及相关设备 | |
CN111756529A (zh) | 一种量子会话密钥分发方法及*** | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及*** | |
CN106713236A (zh) | 一种基于cpk标识认证的端对端身份认证及加密方法 | |
CN109272314A (zh) | 一种基于两方协同签名计算的安全通信方法及*** | |
CN109587100A (zh) | 一种云计算平台用户认证处理方法及*** | |
CN109815659A (zh) | 基于web项目的安全认证方法、装置、电子设备及存储介质 | |
CN111756528A (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
CN113411187A (zh) | 身份认证方法和***、存储介质及处理器 | |
Yang et al. | Iba: A secure and efficient device-to-device interaction-based authentication scheme for internet of things | |
CN109495458A (zh) | 一种数据传输的方法、***及相关组件 | |
CN104753879B (zh) | 终端认证云服务提供者的方法及***、云服务提供者认证终端的方法及*** | |
Jiang | Advanced secure user authentication framework for cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |