CN110650014B - 一种基于hessian协议的签名认证方法、***、设备及存储介质 - Google Patents

一种基于hessian协议的签名认证方法、***、设备及存储介质 Download PDF

Info

Publication number
CN110650014B
CN110650014B CN201910757876.3A CN201910757876A CN110650014B CN 110650014 B CN110650014 B CN 110650014B CN 201910757876 A CN201910757876 A CN 201910757876A CN 110650014 B CN110650014 B CN 110650014B
Authority
CN
China
Prior art keywords
original
key
authentication
signature
symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910757876.3A
Other languages
English (en)
Other versions
CN110650014A (zh
Inventor
颜许晓
鲜丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swiftpass Tech Co ltd
Original Assignee
Swiftpass Tech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swiftpass Tech Co ltd filed Critical Swiftpass Tech Co ltd
Priority to CN201910757876.3A priority Critical patent/CN110650014B/zh
Publication of CN110650014A publication Critical patent/CN110650014A/zh
Application granted granted Critical
Publication of CN110650014B publication Critical patent/CN110650014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例属于信息安全领域,涉及一种基于hessian协议的签名认证方法,包括:客户端创建与所述传输参数相对应的初始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中,得到传输认证协议;所述客户端将所述传输认证协议发送至服务端;所述服务端接收所述传输认证协议,服务端基于密钥加密规则以及预设公钥对所述传输认证协议进行签名认证。本申请还提供一种基于hessian协议的签名认证装置、计算机设备及存储介质。本申请通过将认证数据嵌入到认证协议中,从而省略传统的网关环节,不但具备认证验签能力,达到***安全的要求,而且能提高项目开发效率,实现快速认证,有效降低成本。

Description

一种基于hessian协议的签名认证方法、***、设备及存储 介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种基于hessian协议的签名认证方法、***、计算机设备及存储介质。
背景技术
在互联网发展的今天,设备之间的联系越来越紧密,设备之间进行数据传输过程当中存在的安全问题越来越受到关注。
现有一种数据交互的认证方法,通过在服务调用者和服务提供者之间设置网关服务,对设备之间的传输数据进行“认证、验签、防刷、限流”等操作,从而实现对数据交互的安全认证。
然而,该种数据交互的认证方法和其他传统的数据交互认证方法普遍比较复杂,***链路较长导致认证效率较低,且网关服务的开发及维护成本较高,影响用户的使用体验。
发明内容
本申请实施例的目的在于提出一种基于hessian协议的签名认证方法、***、计算机设备及存储介质,旨在解决现有的数据交互的认证方法认证效率较低,且网关服务的开发及维护成本较高的问题。
为了解决上述技术问题,本申请实施例提供一种基于hessian协议的签名认证方法,采用了如下所述的技术方案:
客户端接收携带有传输参数的认证请求;
所述客户端基于预设转换规则对所述传输参数进行转换操作,得到原始字符串;
所述客户端基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号;
所述客户端读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则;
所述客户端基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号;
所述客户端创建与所述传输参数相对应的初始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中,得到传输认证协议;
所述客户端将所述传输认证协议发送至服务端;
所述服务端接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号;
所述服务端在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则;
所述服务端基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥;
所述服务端判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致;
若所述待验应用密钥与所述原始应用密钥一致,则所述服务端对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串;
所述服务端基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串;
所述服务端判断所述待验字符串与所述原始字符串是否一致;
若所述待验字符串与所述原始字符串一致,则输出认证成功信号。
为了解决上述技术问题,本申请实施例还提供一种基于hessian协议的签名认证***,采用了如下所述的技术方案:
客户端以及与所述客户端通过有线、无线通信链路或者光纤电缆连接的服务端;
所述客户端接收携带有传输参数的认证请求;
所述客户端基于预设转换规则对所述传输参数进行转换操作,得到原始字符串;
所述客户端基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号;
所述客户端读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则;
所述客户端基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号;
所述客户端创建与所述传输参数相对应的原始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述原始认证协议的报文头中,得到传输认证协议;
所述客户端将所述传输认证协议发送至服务端;
所述服务端接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号;
所述服务端在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则;
所述服务端基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥;
所述服务端判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致;
若所述待验应用密钥与所述原始应用密钥一致,则所述服务端对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串;
所述服务端基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串;
所述服务端判断所述待验字符串与所述原始字符串是否一致;
若所述待验字符串与所述原始字符串一致,则输出认证成功信号。
包括存储器和处理器;
所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述的基于hessian协议的签名认证方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的基于hessian协议的签名认证方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本发明申请提供了一种基于hessian协议的签名认证方法,客户端接收携带有传输参数的认证请求;所述客户端基于预设转换规则对所述传输参数进行转换操作,得到原始字符串;所述客户端基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号;所述客户端读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则;所述客户端基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号;所述客户端创建与所述传输参数相对应的初始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中,得到传输认证协议;所述客户端将所述传输认证协议发送至服务端;所述服务端接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号;所述服务端在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则;所述服务端基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥;所述服务端判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致;若所述待验应用密钥与所述原始应用密钥一致,则所述服务端对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串;所述服务端基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串;所述服务端判断所述待验字符串与所述原始字符串是否一致;若所述待验字符串与所述原始字符串一致,则输出认证成功信号。通过将认证数据嵌入到认证协议中,从而省略传统的网关环节,不但具备认证验签能力,达到***安全的要求,而且能提高项目开发效率,实现快速认证,有效降低成本。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性***架构图;
图2是本发明实施例一提供的基于hessian协议的签名认证方法的实现流程图;
图3是上述图2中步骤S102的实现流程图;
图4是上述图2中步骤S106以及步骤S115的实现流程图;
图5是上述图2中步骤S106以及步骤S115的实现流程图;
图6是本发明实施例二提供的基于hessian协议的签名认证***的结构示意图;
图7是图6中客户端1002的结构示意图;
图8是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
实施例一
如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(MovingPictureExpertsGroupAudioLayerIII,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExpertsGroupAudioLayerIV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的基于hessian协议的签名认证方法一般由服务器/终端设备执行,相应地,基于hessian协议的签名认证装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示出了本发明实施例一提供的基于hessian协议的签名认证方法的实现流程图,为了便于说明,仅示出与本发明相关的部分,下文所述的客户端指的是图1中所示的终端设备,服务端指的是图1中所示的服务器。
在步骤S101中,客户端接收携带有传输参数的认证请求。
在本发明实施例中,基于hessian协议的签名认证方法运行于其上的电子设备(例如图1所示的服务器/终端设备)可以通过有线连接方式或者无线连接方式接收认携带有传输参数证请求请求。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultrawideband)连接、以及其他现在已知或将来开发的无线连接方式。
在本发明实施例中,传输参数指的是通信线路传输的特性参数。
在步骤S102中,所述客户端基于预设转换规则对所述传输参数进行转换操作,得到原始字符串。
在本发明实施例中,预设转换规则用于将传输参数转换成字符型数据,即上述原始字符串。
在步骤S103中,所述客户端基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号。
在本发明实施例中,预设私钥用于对向服务端发送的协议进行签章,以唯一标识协议的发送方,该预设私钥为客户端唯一拥有。
在本发明实施例中,原始签名符号指的是经过预设私钥签章后的签名符号,具有唯一标识上述客户端的作用。
在步骤S104中,所述客户端读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则。
在本发明实施例中,配置文件指的是软件***为用户所要加载所需环境的设置和文件的集合,该配置文件中配置有客户端应用标识、客户端应用密钥和密钥加密规则的集合。
在本发明实施例中,原始应用标识用于唯一标识发送客户端的身份信息,可以是客户端名称,作为示例,例如中石油(zsy)、泰森(ts)等;也可以是编号信息,作为示例,例如0001、0002等;还可以结合软件名称和编号信息,例如中石油0001、泰森0002等,应当理解,此处对原始应用标识的举例仅为方便理解,不用于限定本发明。
在本发明实施例中,原始应用密钥用于表征应用来源的可靠性,防止被伪造,该原始应用密钥是平台配置给应用分配的密钥。
在本发明实施例中,密钥加密规则指的是高级加密标准(英语:AdvancedEncryption Standard,缩写:AES),是美国联邦政府采用的一种区块加密标准。
在步骤S105中,所述客户端基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号。
在步骤S106中,所述客户端创建与所述传输参数相对应的初始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中,得到传输认证协议。
在本发明实施例中,初始认证协议指的是采用二进制的RPC协议,基于Hessian实现。
在本发明实施例中,可以在该初始认证协议中通过“addHeader”的方式增加上述原始签名符号、原始应用标识和原始密钥符号,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入该报文头的认证数据变量中。
在实际应用中,若初始认证协议为:
“PoST/services/springBeanExcutorService.hs HTTP/1.1
Content-Type:x-application/hessian
Accept-Encoding:deflate
User-Agent:Java/1.8.0_111
Host:-localhost:8081
Accept:text/html,image/gif,image/jpeg,*;q=.2,*/*;q=.2
Connection:keep-alive
Content-Length:286”
那么通过“addHeader”的方式增加上述原始签名符号、原始应用标识和原始密钥符号之后的认证协议则为:
“PoST/services/springBeanExcutorService.hs HTTP/1.1
_Excutor_AppId:xxx
_Excutor_Appsecret:Xxx
_Excutor Timestamp:xxx
_Excutor Signature:xxx
Content-Type:x-application/hessian
Accept-Encoding:deflate
User-Agent:Java/1.8.0_111
Host:-localhost:8081
Accept:text/html,image/gif,image/jpeg,*;q=.2,*/*;q=.2
Connection:keep-alive
Content-Length:286”
在步骤S107中,所述客户端将所述传输认证协议发送至服务端。
在步骤S108中,所述服务端接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号。
在本发明实施例中,服务端接收到传输认证协议后,可以从传输认证协议的报文头中获取原始签名符号、原始应用标识和原始密钥符号,从传输认证协议的报文体中获取传输参数。
在步骤S109中,所述服务端在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则。
在步骤S110中,所述服务端基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥。
在本发明实施例中,待验应用密钥指的是服务端接收到的应用密钥。
在步骤S111中,所述服务端判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致。
在本发明实施例中,由于传输认证协议在传输的过程中较容易被第三方截获并篡改其中的数据,因此需要对传输认证协议中的待验应用密钥进行验证操作,以确认该传输认证协议没有被第三方应用篡改数据。
在步骤S112中,若所述待验应用密钥与所述原始应用密钥一致,则所述服务端对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串。
在步骤S113中,所述服务端基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串。
在本发明实施例中,预设公钥指的是与上述预设私钥通过一种算法得到的一个密钥对,该预设公钥是密钥对中公开的部分。
在步骤S114中,所述服务端判断所述待验字符串与所述原始字符串是否一致。
在本发明实施例中,由于预设私钥为客户端唯一拥有的加密方法,通过判断该待验字符串与原始字符串是否一致,即可获知该传输认证协议的发送方身份是否为该用户端。
在步骤S115中,若所述待验字符串与所述原始字符串一致,则输出认证成功信号。
本发明申请提供了一种基于hessian协议的签名认证方法,客户端接收携带有传输参数的认证请求;所述客户端基于预设转换规则对所述传输参数进行转换操作,得到原始字符串;所述客户端基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号;所述客户端读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则;所述客户端基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号;所述客户端创建与所述传输参数相对应的初始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中,得到传输认证协议;所述客户端将所述传输认证协议发送至服务端;所述服务端接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号;所述服务端在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则;所述服务端基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥;所述服务端判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致;若所述待验应用密钥与所述原始应用密钥一致,则所述服务端对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串;所述服务端基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串;所述服务端判断所述待验字符串与所述原始字符串是否一致;若所述待验字符串与所述原始字符串一致,则输出认证成功信号。通过将认证数据嵌入到认证协议中,从而省略传统的网关环节,不但具备认证验签能力,达到***安全的要求,而且能提高项目开发效率,实现快速认证,有效降低成本。
图3示出了图2中步骤S102的实现流程图,为了便于说明,仅示出与本发明相关的部分。
作为本发明实施例一的一些可选实现方式中,上述步骤S102具体包括:步骤S201和步骤S202。
在步骤S201中,基于美国信息交换标准代码对所述传输参数进行排序操作,得到排序数据。
在本发明实施例中,美国信息交换标准代码(American Standard Code forInformation Interchange,ASCLL)指的是基于拉丁字母的一套电脑编码***,主要用于显示现代英语和其他西欧语言。
在步骤S202中,基于统一资源定位符的格式对所述排序数据进行拼接操作,得到所述原始字符串。
在本发明实施例中,统一资源定位符(Uniform Resource Locator,URL)指的是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。
在实际应用中,假设参与计算签名的数据为集合M,将集合M内的参数按照参数名ASCLL码从小到大排序(字典序),使用URL键值对应的格式(即key1=value1&key2=value2…)将该集合M拼接成字符串,该字符串即为上述原始字符串。
作为本发明实施例一的一些可选实现方式中,上述步骤S201之后,还包括如下步骤:
判断所述传输参数是否为空,若是则删除所述传输参数为空的所述排序数据。
在本发明实施例中,传输参数的参数值为空,则不参与上述字符转换。
图4示出了图2中步骤S106以及步骤S115的实现流程图,为了便于说明,仅示出与本发明相关的部分。
作为本发明实施例一的一些可选实现方式中,上述步骤S106具体为步骤S301,上述步骤S115具体为步骤S302以及步骤S303,为了便于说明,步骤S101、步骤S102、步骤S103、步骤S104以及步骤S105没有示出。
在步骤S301中,将创建时间嵌入所述报文头中。
在本发明实施例中,创建时间指的是创建上述原始认证协议时的时间信息。
在步骤S302中,所述服务端判断所述创建时间是否满足认证时间阈值。
在本发明实施例中,认证时间阈值指的是当前的时间信息与上述创建时间信息的最大差值,当当前的时间信息与上述创建时间信息的差值大于该认证时间阈值,则说明该认证协议超出有效时间。
在步骤S303中,若判断结果为是,则输出所述认证成功信号。
在本发明实施例中,通过在原始认证协议的报文头中嵌入创建时间,并判断该创建时间信息是否超出认证协议的有效时间,从而避免第三方拿到生成的签名链接后就能一直通过该链接访问服务器,进而有效保证传输认证协议时效性及可用性。
图5示出了了图2中步骤S106以及步骤S115的实现流程图,为了便于说明,仅示出与本发明相关的部分。
作为本发明实施例一的一些可选实现方式中,上述步骤S106具体为步骤S401,上述步骤S115具体为步骤S402、步骤S403、步骤S404、步骤S405以及步骤S406,为了便于说明,步骤S101、步骤S102、步骤S103、步骤S104以及步骤S105没有示出。
在步骤S401中,将创建时间嵌入所述报文头中。
在步骤S402中,所述服务端判断存储数据库中是否存在与所述原始签名符号相对应的首次签名符号,所述首次签名符号携带有首次签名时间。
在本发明实施例中,通过在存储数据库中查找是否存在与该原始签名符号相对应的首次签名符号,从而确定该签名是否为第一次使用。
在步骤S403中,若判断结果为否,则所述服务端将所述原始签名符号作为所述首次签名符号存储于所述存储数据库中,并输出所述认证成功信号。
在本发明实施例中,如果签名有效且是第一次使用,则保存签名和时间T1到数据库或则Redis等,放行访问。
在步骤S404中,若判断结果为是,则所述服务端判断所述创建时间是否超出签名时间阈值。
在步骤S405中,若所述创建时间超出签名时间阈值,则输出认证失败信号。
在步骤S406中,若所述创建时间没有超出签名时间阈值,则输出认证成功信号。
在本发明实施例中,如果签名不是第一次访问(能从数据库或则Redis中查找到),并且服务器当前时间没有超出签名时间阈值则放行访问,否则拒绝访问。
在本发明实施例中,通过将第一次使用的签名时间存储在数据库中,以便后续相同的签名可以依据第一次保存的签名进行使用,从而在保证认证协议安全性的前提下,极大缩减数字签名的时间认证过程,有效提高签名认证的效率。
综上所述,本发明实施例提供了一种基于hessian协议的签名认证方法,客户端接收携带有传输参数的认证请求;所述客户端基于预设转换规则对所述传输参数进行转换操作,得到原始字符串;所述客户端基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号;所述客户端读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则;所述客户端基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号;所述客户端创建与所述传输参数相对应的初始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中,得到传输认证协议;所述客户端将所述传输认证协议发送至服务端;所述服务端接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号;所述服务端在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则;所述服务端基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥;所述服务端判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致;若所述待验应用密钥与所述原始应用密钥一致,则所述服务端对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串;所述服务端基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串;所述服务端判断所述待验字符串与所述原始字符串是否一致;若所述待验字符串与所述原始字符串一致,则输出认证成功信号。通过将认证数据嵌入到认证协议中,从而省略传统的网关环节,不但具备认证验签能力,达到***安全的要求,而且能提高项目开发效率,实现快速认证,有效降低成本。同时,通过在原始认证协议的报文头中嵌入创建时间,并判断该创建时间信息是否超出认证协议的有效时间,从而避免第三方拿到生成的签名链接后就能一直通过该链接访问服务器,进而有效保证传输认证协议时效性及可用性;通过将第一次使用的签名时间存储在数据库中,以便后续相同的签名可以依据第一次保存的签名进行使用,从而在保证认证协议安全性的前提下,极大缩减数字签名的时间认证过程,有效提高签名认证的效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)等非易失性存储介质,或随机存储记忆体(RandomAccessMemory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例二
进一步参考图6,作为上述图2所示方法的实现,本申请提供了一种基于hessian协议的签名认证***,该***与图2所示的方法实施例相对应,该***具体空调应用于各种电子设备中。
如图6所示,本发明实施例二提供的基于hessian协议的签名认证***1000包括:客户端1001以及与所述客户端1001通过有线、无线通信链路或者光纤电缆连接的服务端1002。其中:
所述客户端1001接收携带有传输参数的认证请求;
所述客户端1001基于预设转换规则对所述传输参数进行转换操作,得到原始字符串;
所述客户端1001基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号;
所述客户端1001读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则;
所述客户端1001基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号;
所述客户端1001创建与所述传输参数相对应的原始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述原始认证协议的报文头中,得到传输认证协议;
所述客户端1001将所述传输认证协议发送至服务端1002;
所述服务端1002接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号;
所述服务端1002在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则;
所述服务端1002基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥;
所述服务端1002判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致;
若所述待验应用密钥与所述原始应用密钥一致,则所述服务端1002对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串;
所述服务端1002基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串;
所述服务端1002判断所述待验字符串与所述原始字符串是否一致;
若所述待验字符串与所述原始字符串一致,则输出认证成功信号。
在本发明实施例中,提供了一种基于hessian协议的签名认证***,该***包括:客户端以及与所述客户端通过有线、无线通信链路或者光纤电缆连接的服务端;客户端接收携带有传输参数的认证请求;所述客户端基于预设转换规则对所述传输参数进行转换操作,得到原始字符串;所述客户端基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号;所述客户端读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则;所述客户端基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号;所述客户端创建与所述传输参数相对应的初始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中,得到传输认证协议;所述客户端将所述传输认证协议发送至服务端;所述服务端接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号;所述服务端在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则;所述服务端基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥;所述服务端判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致;若所述待验应用密钥与所述原始应用密钥一致,则所述服务端对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串;所述服务端基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串;所述服务端判断所述待验字符串与所述原始字符串是否一致;若所述待验字符串与所述原始字符串一致,则输出认证成功信号。通过将认证数据嵌入到认证协议中,从而省略传统的网关环节,不但具备认证验签能力,达到***安全的要求,而且能提高项目开发效率,实现快速认证,有效降低成本。
图7示出了图6中客户端1002的结构示意图,为了便于说明,仅示出与本发明相关的部分。
在本发明实施例二的一些可选的实现方式中,在上述客户端1001中包括:排序子模块10011以及拼接子模块10012。其中:
排序子模块10011,用于基于美国信息交换标准代码对所述传输参数进行排序操作,得到排序数据;
拼接子模块10012,用于基于统一资源定位符的格式对所述排序数据进行拼接操作,得到所述原始字符串。
在本发明实施例二的一些可选的实现方式中,在上述客户端1001中还包括:删除子模块。其中:
删除子模块,用于判断所述传输参数是否为空,若是则删除所述传输参数为空的所述排序数据。
在本发明实施例二的一些可选的实现方式中,上述客户端1001包括:第一时间嵌入子模块;上述服务端1002包括:第一时间认证子模块以及第一信号输出子模块。其中:
第一时间嵌入子模块,用于将创建时间嵌入所述报文头中。
第一时间认证子模块,用于判断所述创建时间是否满足认证时间阈值。
第一信号输出子模块,用于若判断结果为是,则输出所述认证成功信号。
在本发明实施例二的一些可选的实现方式中,上述客户端1001包括:第二时间嵌入子模块;上述服务端1002包括:签名符号认证子模块、签名符号存储子模块、第二时间认证子模块、第二信号输出子模块以及第三信号输出子模块。其中:
第二时间嵌入子模块,用于将创建时间嵌入所述报文头中。
签名符号认证子模块,用于所述服务端判断存储数据库中是否存在与所述原始签名符号相对应的首次签名符号,所述首次签名符号携带有首次签名时间;
签名符号存储子模块,用于若判断结果为否,则所述服务端将所述原始签名符号作为所述首次签名符号存储于所述存储数据库中,并输出所述认证成功信号;
第二时间认证子模块,用于若判断结果为是,则所述服务端判断所述创建时间是否超出签名时间阈值;
第二信号输出子模块,用于若所述创建时间超出签名时间阈值,则输出认证失败信号;
第三信号输出子模块,用于若所述创建时间没有超出签名时间阈值,则输出认证成功信号。
实施例三
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图8,图8为本实施例计算机设备基本结构框图。
所述计算机设备8包括通过***总线相互通信连接存储器81、处理器82、网络接口83。需要指出的是,图中仅示出了具有组件81-83的计算机设备8,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、可编程门阵列(Field-ProgrammableGateArray,FPGA)、数字处理器(DigitalSignalProcessor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器81至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器81可以是所述计算机设备8的内部存储单元,例如该计算机设备8的硬盘或内存。在另一些实施例中,所述存储器81也可以是所述计算机设备8的外部存储设备,例如该计算机设备8上配备的插接式硬盘,智能存储卡(SmartMediaCard,SMC),安全数字(SecureDigital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器81还可以既包括所述计算机设备8的内部存储单元也包括其外部存储设备。本实施例中,所述存储器81通常用于存储安装于所述计算机设备8的操作***和各类应用软件,例如基于HESSIAN协议的签名认证方法方法的程序代码等。此外,所述存储器81还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器82在一些实施例中可以是中央处理器(CentralProcessingUnit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器82通常用于控制所述计算机设备8的总体操作。本实施例中,所述处理器82用于运行所述存储器81中存储的程序代码或者处理数据,例如运行所述基于HESSIAN协议的签名认证方法方法的程序代码。
所述网络接口83可包括无线网络接口或有线网络接口,该网络接口83通常用于在所述计算机设备8与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有基于HESSIAN协议的签名认证方法程序,所述基于HESSIAN协议的签名认证方法程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的基于HESSIAN协议的签名认证方法方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种基于hessian协议的签名认证方法,其特征在于,所述方法包括如下步骤:
客户端接收携带有传输参数的认证请求;
所述客户端基于预设转换规则对所述传输参数进行转换操作,得到原始字符串;
所述客户端基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号;
所述客户端读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则;
所述客户端基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号;
所述客户端创建与所述传输参数相对应的初始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中,得到传输认证协议;
所述客户端将所述传输认证协议发送至服务端;
所述服务端接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号;
所述服务端在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则;
所述服务端基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥;
所述服务端判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致;
若所述待验应用密钥与所述原始应用密钥一致,则所述服务端对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串;
所述服务端基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串;
所述服务端判断所述待验字符串与所述原始字符串是否一致;
若所述待验字符串与所述原始字符串一致,则输出认证成功信号。
2.如权利要求1所述的基于hessian协议的签名认证方法,其特征在于,所述基于预设转换规则对所述传输参数进行转换操作的步骤,具体包括如下步骤:
基于美国信息交换标准代码对所述传输参数进行排序操作,得到排序数据;
基于统一资源定位符的格式对所述排序数据进行拼接操作,得到所述原始字符串。
3.如权利要求2所述的基于hessian协议的签名认证方法,其特征在于,所述基于美国信息交换标准代码对所述传输参数进行排序操作的步骤之后,包括如下步骤:
判断所述传输参数是否为空,若是则删除所述传输参数为空的所述排序数据。
4.如权利要求1所述的基于hessian协议的签名认证方法,其特征在于,所述将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中的步骤,包括如下步骤:
将创建时间嵌入所述报文头中;
所述若所述待验字符串与所述原始字符串一致,则输出认证成功信号的步骤,包括如下步骤:
所述服务端判断所述创建时间是否满足认证时间阈值;
若判断结果为是,则输出所述认证成功信号。
5.如权利要求1所述的基于hessian协议的签名认证方法,其特征在于,所述将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述初始认证协议的报文头中的步骤,包括如下步骤:
将创建时间嵌入所述报文头中;
所述若所述待验字符串与所述原始字符串一致,则输出认证成功信号的步骤,包括如下步骤:
所述服务端判断存储数据库中是否存在与所述原始签名符号相对应的首次签名符号,所述首次签名符号携带有首次签名时间;
若判断结果为否,则所述服务端将所述原始签名符号作为所述首次签名符号存储于所述存储数据库中,并输出所述认证成功信号;
若判断结果为是,则所述服务端判断所述创建时间是否超出签名时间阈值;
若所述创建时间超出签名时间阈值,则输出认证失败信号;
若所述创建时间没有超出签名时间阈值,则输出认证成功信号。
6.一种基于hessian协议的签名认证***,其特征在于,所述***包括:
客户端以及与所述客户端通过有线、无线通信链路或者光纤电缆连接的服务端;
所述客户端接收携带有传输参数的认证请求;
所述客户端基于预设转换规则对所述传输参数进行转换操作,得到原始字符串;
所述客户端基于预设私钥对所述字符串进行字符加密操作,得到原始签名符号;
所述客户端读取配置文件,在所述配置文件中获取原始应用标识、原始应用密钥和密钥加密规则;
所述客户端基于所述密钥加密规则对所述原始应用密钥进行应用加密操作,得到原始密钥符号;
所述客户端创建与所述传输参数相对应的原始认证协议,并将所述原始签名符号、所述原始应用标识和所述原始密钥符号嵌入所述原始认证协议的报文头中,得到传输认证协议;
所述客户端将所述传输认证协议发送至服务端;
所述服务端接收所述传输认证协议,得到所述传输参数、所述原始签名符号、所述原始应用标识和所述原始密钥符号;
所述服务端在所述配置文件中获取与所述原始应用标识相对应的所述密钥加密规则;
所述服务端基于所述密钥加密规则对所述原始密钥符号进行应用解密操作,得到待验应用密钥;
所述服务端判断所述待验应用密钥是否与所述配置文件中的所述原始应用密钥一致;
若所述待验应用密钥与所述原始应用密钥一致,则所述服务端对所述传输认证协议中的所述传输参数进行所述转换操作,得到待验字符串;
所述服务端基于预设公钥对所述原始签名符号进行字符解密操作,得到所述原始字符串;
所述服务端判断所述待验字符串与所述原始字符串是否一致;
若所述待验字符串与所述原始字符串一致,则输出认证成功信号。
7.如权利要求6所述的基于hessian协议的签名认证***,其特征在于,所述客户端包括:
排序子模块,用于基于美国信息交换标准代码对所述传输参数进行排序操作,得到排序数据;
拼接子模块,用于基于统一资源定位符的格式对所述排序数据进行拼接操作,得到所述原始字符串。
8.如权利要求7所述的基于hessian协议的签名认证***,其特征在于,所述客户端还包括:
删除子模块,用于判断所述传输参数是否为空,若是则删除所述传输参数为空的所述排序数据。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的基于hessian协议的签名认证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的基于hessian协议的签名认证方法的步骤。
CN201910757876.3A 2019-08-16 2019-08-16 一种基于hessian协议的签名认证方法、***、设备及存储介质 Active CN110650014B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910757876.3A CN110650014B (zh) 2019-08-16 2019-08-16 一种基于hessian协议的签名认证方法、***、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910757876.3A CN110650014B (zh) 2019-08-16 2019-08-16 一种基于hessian协议的签名认证方法、***、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110650014A CN110650014A (zh) 2020-01-03
CN110650014B true CN110650014B (zh) 2022-08-05

Family

ID=68990519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910757876.3A Active CN110650014B (zh) 2019-08-16 2019-08-16 一种基于hessian协议的签名认证方法、***、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110650014B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542324B (zh) * 2020-04-17 2024-06-21 北京京东振世信息技术有限公司 一种消息推送方法和装置
CN112953720A (zh) * 2021-01-28 2021-06-11 上海微盟企业发展有限公司 一种网络请求处理方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008136639A1 (en) * 2007-05-07 2008-11-13 Lg Electronics Inc. Method and system for secure communication
GB2522445A (en) * 2014-01-24 2015-07-29 Raymond Breen Secure mobile wireless communications platform
WO2016065787A1 (zh) * 2014-10-31 2016-05-06 中国科学院声学研究所 一种rdp数据采集装置及方法
WO2019134252A1 (zh) * 2018-01-03 2019-07-11 东南大学 结构裂缝自动化描绘及宽度精准测量方法与设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008136639A1 (en) * 2007-05-07 2008-11-13 Lg Electronics Inc. Method and system for secure communication
GB2522445A (en) * 2014-01-24 2015-07-29 Raymond Breen Secure mobile wireless communications platform
WO2016065787A1 (zh) * 2014-10-31 2016-05-06 中国科学院声学研究所 一种rdp数据采集装置及方法
WO2019134252A1 (zh) * 2018-01-03 2019-07-11 东南大学 结构裂缝自动化描绘及宽度精准测量方法与设备

Also Published As

Publication number Publication date
CN110650014A (zh) 2020-01-03

Similar Documents

Publication Publication Date Title
CN111213339B (zh) 带有客户端密钥的认证令牌
CN107249004B (zh) 一种身份认证方法、装置及客户端
CN111010372A (zh) 区块链网络身份认证***、数据处理方法及网关设备
CN107911222B (zh) 数字签名生成、验证方法及其设备和存储介质
CN111160845A (zh) 一种业务处理方法和装置
CN112883435B (zh) 一种实现与智能合约安全通信的方法和设备
CN108322416B (zh) 一种安全认证实现方法、装置及***
US20120297031A1 (en) Anonymous Signalling
US10164970B1 (en) Secure cross-domain page generation
CN113271296B (zh) 一种登录权限管理的方法和装置
CN110839004A (zh) 访问认证的方法和装置
CN110958119A (zh) 身份验证方法和装置
CN110650014B (zh) 一种基于hessian协议的签名认证方法、***、设备及存储介质
CN115022047B (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
CN109769010B (zh) 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质
CN113259429A (zh) 会话保持管控方法、装置、计算机设备及介质
KR101349201B1 (ko) 모바일 단말에서 웹브라우저와 로컬 리소스의 연동 장치 및 그 방법
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
CN112560003A (zh) 用户权限管理方法和装置
CN113225348B (zh) 请求防重放校验方法和装置
CN108270741B (zh) 移动终端认证方法及***
CN114417318A (zh) 第三方页面的跳转方法、装置和电子设备
CN112333134A (zh) 密码安全的动态第三方资源
CN101854370A (zh) 一种实现终端访问服务器的方法、***及设备
CN110995658A (zh) 网关保护方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant