CN111931232B - 一种后台数据接口安全性验证的方法及其*** - Google Patents

一种后台数据接口安全性验证的方法及其*** Download PDF

Info

Publication number
CN111931232B
CN111931232B CN202010802652.2A CN202010802652A CN111931232B CN 111931232 B CN111931232 B CN 111931232B CN 202010802652 A CN202010802652 A CN 202010802652A CN 111931232 B CN111931232 B CN 111931232B
Authority
CN
China
Prior art keywords
address
background
page
data interface
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010802652.2A
Other languages
English (en)
Other versions
CN111931232A (zh
Inventor
刘德建
叶伟
郑彬
岳万恕
陈宏展
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Tianqing Online Interactive Technology Co Ltd
Original Assignee
Fujian Tianqing Online Interactive Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Tianqing Online Interactive Technology Co Ltd filed Critical Fujian Tianqing Online Interactive Technology Co Ltd
Priority to CN202010802652.2A priority Critical patent/CN111931232B/zh
Publication of CN111931232A publication Critical patent/CN111931232A/zh
Application granted granted Critical
Publication of CN111931232B publication Critical patent/CN111931232B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种后台数据接口安全性验证的方法,所述方法包括如下步骤:步骤S1、提供一个统一的访问入口,并设置后台地址参数targetUrl,将实际的业务后台地址赋值给该后台地址参数targetUrl;步骤S2、页面请求进入访问入口后,后台进行校验权限,判断用户是否登录,判断用户是否有当前访问地址的权限,无权限,则不进行操作结束流程,有权限,则进入步骤S3;步骤S3、根据后台地址参数targetUrl进行组织生成地址权限校验参数,带上地址权限校验参数跳转至实际的业务后台页面地址;步骤S4、进入实际的业务后台页面后校验地址权限校验参数是否合法,从而实现对页面地址安全性验证;本发明提高了后台数据接口安全性验证的效率。

Description

一种后台数据接口安全性验证的方法及其***
技术领域
本发明涉及网页安全技术领域,特别是一种后台数据接口安全性验证的方法及其***。
背景技术
在一个已经正常运行的公司里都会有自己的后台管理***,框架上包括用户管理和权限管理两大功能。如果有新的业务需要接入已有的后台管理***,而且如果这个新业务后台是使用不同语言开发的,这对每个页面进行权限的继承会非常麻烦;即开发效率低。本专利提供了一种转化模式,通过统一入口来实现原后台***的访问权限,接着转化为新后台自有的权限验证方法,最终再跳转到具体的业务后台页面。
发明内容
为克服上述问题,本发明的目的是提供一种后台数据接口安全性验证的方法,该方法能兼容不同的开发语言的后台,而且能对页面地址,数据接口地址提供安全的保障。
本发明采用以下方案实现:一种后台数据接口安全性验证的方法,所述方法包括如下步骤:
步骤S1、提供一个统一的访问入口,并设置后台地址参数targetUrl,将实际的业务后台地址赋值给该后台地址参数targetUrl;
步骤S2、页面请求进入访问入口后,后台进行校验权限,判断用户是否登录,判断用户是否有当前访问地址的权限,无权限,则不进行操作结束流程,有权限,则进入步骤S3;
步骤S3、根据后台地址参数targetUrl进行组织生成地址权限校验参数,带上地址权限校验参数跳转至实际的业务后台页面地址;
步骤S4、进入实际的业务后台页面后校验地址权限校验参数是否合法,从而实现对网页地址安全性验证。
进一步的,所述步骤S3进一步包括:步骤S3.1:根据后台地址参数targetUrl得到实际的业务后台地址Url,先生成一个DES加密密钥DesEnKey,DesEnKey=MD5(Url+MD5Key);
步骤S3.2:获取当前时间,转化成字符串,得到timeStr=yyyyMMddHHmmss;
步骤S3.3:根据所述的timeStr和DesEnKey进行DES加密,得到权限签名参数powerSign,powerSign=DES(timeStr,DesEnKey);
步骤S3.4:得到powerSign后组织具体业务页面的跳转链接,跳转到该链接对应的业务后台页面。
进一步的,所述步骤S4进一步具体为:步骤S4.1:进入实际的业务后台页面后,进行powerSign的合法性校验;
步骤S4.2:获取进入实际的业务后台页面的地址Url2,按加密的方式生成DesEnKey2=MD5(Url2+MD5Key);
步骤S4.3:调用DES解密方法得到timeStr2=UnDES(powerSign,DesEnKey2);timeStr2转化成正常时间对象,判断时间是否超过预设时间,如果超过视为非法;未超过则网页地址安全性正常。
进一步的,所述步骤S4之后进一步包括:步骤S5、当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,获取上一网页地址,校验上一网页地址是否合法,以此来判断数据接口是否合法。
进一步的,所述步骤S5进一步具体为:当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,通过Request.UrlReferrer获取上一页地址Url3,该Url3即为所述跳转链接,按加密的方式生成DesEnKey3=MD5(Url3+MD5Key);调用DES解密方法得到timeStr3=UnDES(powerSign,DesEnKey3);timeStr3转化成正常时间对象,这里只要能正确转化成时间格式就视为正确,不验证时间是否过期,时间格式正确,即数据接口合法,时间格式不正确,即数据接口不合法。
本发明还提供了一种后台数据接口安全性验证的***,所述***包括:访问入口设置模块、访问权限验证模块、地址权限校验参数生产模块、以及判断模块;
所述访问入口设置模块,用于提供一个统一的访问入口,并设置后台地址参数targetUrl,将实际的业务后台地址赋值给该后台地址参数targetUrl;
所述访问权限验证模块,用于页面请求进入访问入口后,后台进行校验权限,判断用户是否登录,判断用户是否有当前访问地址的权限,无权限,则不进行操作结束流程,有权限,则进入地址权限校验参数生产模块;
所述地址权限校验参数生产模块,用于根据后台地址参数targetUrl进行组织生成地址权限校验参数,带上地址权限校验参数跳转至实际的业务后台页面地址;
所述判断模块,用于进入实际的业务后台页面后校验地址权限校验参数是否合法,从而实现对网页地址安全性验证。
进一步的,所述地址权限校验参数生产模块的实现方式进一步具体为:根据后台地址参数targetUrl得到实际的业务后台地址Url,先生成一个DES加密密钥DesEnKey,DesEnKey=MD5(Url+MD5Key);
获取当前时间,转化成字符串,得到timeStr=yyyyMMddHHmmss;
根据所述的timeStr和DesEnKey进行DES加密,得到权限签名参数powerSign,powerSign=DES(timeStr,DesEnKey);
得到powerSign后组织具体业务页面的跳转链接,跳转到该链接对应的业务后台页面。
进一步的,所述判断模块的实现方式进一步具体为:进入实际的业务后台页面后,进行powerSign的合法性校验;
获取进入实际的业务后台页面的地址Url2,按加密的方式生成DesEnKey2=MD5(Url2+MD5Key);
调用DES解密方法得到timeStr2=UnDES(powerSign,DesEnKey2);timeStr2转化成正常时间对象,判断时间是否超过预设时间,如果超过视为非法;未超过则网页地址安全性正常。
进一步的,所述***还包括数据接口合法校验模块,所述数据接口合法校验模块,用于当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,获取上一网页地址,校验上一网页地址是否合法,以此来判断数据接口是否合法。
进一步的,所述数据接口合法校验模块的实现方式进一步具体为:当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,通过Request.UrlReferrer获取上一页地址Url3,该Url3即为所述跳转链接,按加密的方式生成DesEnKey3=MD5(Url3+MD5Key);调用DES解密方法得到timeStr3=UnDES(powerSign,DesEnKey3);timeStr3转化成正常时间对象,这里只要能正确转化成时间格式就视为正确,不验证时间是否过期,时间格式正确,即数据接口合法,时间格式不正确,即数据接口不合法。
本发明的有益效果在于:本发明通过统一入口来实现原后台***的访问权限,接着转化为新后台自有的权限验证方式,最终再跳转到具体的业务后台页面。本专利的方法不仅侵入性小,允许兼容使用不同的开发语言,而且能对页面地址,数据接口地址提供安全的保障。
附图说明
图1是本发明的方法流程示意图。
图2是本发明的***原理框图。
具体实施方式
下面结合附图对本发明做进一步说明。
请参阅图1所示,本发明的一种后台数据接口安全性验证的方法,所述方法包括如下步骤:
步骤S1、提供一个统一的访问入口,并设置后台地址参数targetUrl,将实际的业务后台地址赋值给该后台地址参数targetUrl;
步骤S2、页面请求进入访问入口后,后台进行校验权限,判断用户是否登录,判断用户是否有当前访问地址的权限,无权限,则不进行操作结束流程,有权限,则进入步骤S3;
步骤S3、根据后台地址参数targetUrl进行组织生成地址权限校验参数,带上地址权限校验参数跳转至实际的业务后台页面地址;
步骤S4、进入实际的业务后台页面后校验地址权限校验参数是否合法,从而实现对网页地址安全性验证。
步骤S5、当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,获取上一网页地址,校验上一网页地址是否合法,以此来判断数据接口是否合法。
下面结合一具体实施例对本发明做进一步说明:
步骤1:提供一个统一的访问入口manage.leaf.com/transform,举例要开发一个商品管理后台,页面地址是/goods/list,那最终提供给管理员配置的参数地址是:manage.leaf.com/transform?targetUrl=/goods/list。其中targetUrl参数是实际的业务地址。
步骤2:进入访问入口transform后,首先会根据原有的后台***来校验权限,判断用户是否登录,判断用户是否有当前访问地址的权限,这些都是原后台***必须提供的功能。
步骤3:判断框架的原权限后,接下来要重新组织本后台自己的权限参数,先设定一个固定的MD5Key=leafmanage!@#,下面的权限参数组织会用到。
步骤3.1:根据targetUrl参数得到实际的业务Url地址是/goods/list,先生成一个DES加密密钥,DesEnKey=MD5(Url+MD5Key);
步骤3.2:获取当前时间,转化成字符串(yyyyMMddHHmmss),例如现在是2020-7-2512:36:55,得到timeStr=20200725123655。
步骤3.3:根据以上得到的timeStr和DesEnKey进行DES加密,得到权限签名参数powerSign=DES(timeStr,DesEnKey)。
步骤3.4:得到powerSign后组织具体业务页面的跳转链接manage.leaf.com/goods/list?powerSign=[powerSign],跳转至该地址。
步骤4:进入/goods/list后,进行powerSign的合法性校验;
步骤4.1:获取进入实际的业务后台页面的地址Url2,按加密的方式生成DesEnKey2=MD5(Url2+MD5Key);
步骤4.2:调用DES解密方法得到timeStr2=UnDES(powerSign,DesEnKey2);timeStr2转化成正常时间对象,判断时间是否超过5分钟,如果超过分钟视为非法。
步骤5:业务页面上会有异步数据读取接口,则此时跳转到下一个页面,例如有商品数据接口/goods/ajaxData?page=1,在接口收到请求后,通过Request.UrlReferrer获取上一网页地址,得到/goods/list?powerSign=[powerSign],通过Request.UrlReferrer获取上一页地址Url3,该Url3即为所述跳转链接,按加密的方式生成DesEnKey3=MD5(Url3+MD5Key);调用DES解密方法得到timeStr3=UnDES(powerSign,DesEnKey3);timeStr3转化成正常时间对象,这里只要能正确转化成时间格式就视为正确,不验证时间是否过期,因为用户可能一直停留在页面上刷新数据。时间格式正确,即数据接口合法,时间格式不正确,即数据接口不合法。页面地址需要比对timeStr,接口地址不需要比对timeStr,因为打开一个页面后,可能一个页面会停留很久,而页面上的接口如果校验timeStr,就会导致失效。
请参阅图2所示,本发明还提供了一种后台数据接口安全性验证的***,所述***包括:访问入口设置模块、访问权限验证模块、地址权限校验参数生产模块、以及判断模块;
所述访问入口设置模块,用于提供一个统一的访问入口,并设置后台地址参数targetUrl,将实际的业务后台地址赋值给该后台地址参数targetUrl;
所述访问权限验证模块,用于页面请求进入访问入口后,后台进行校验权限,判断用户是否登录,判断用户是否有当前访问地址的权限,无权限,则不进行操作结束流程,有权限,则进入地址权限校验参数生产模块;
所述地址权限校验参数生产模块,用于根据后台地址参数targetUrl进行组织生成地址权限校验参数,带上地址权限校验参数跳转至实际的业务后台页面地址;
所述判断模块,用于进入实际的业务后台页面后校验地址权限校验参数是否合法,从而实现对网页地址安全性验证。
其中,所述地址权限校验参数生产模块的实现方式进一步具体为:根据后台地址参数targetUrl得到实际的业务后台地址Url,先生成一个DES加密密钥DesEnKey,DesEnKey=MD5(Url+MD5Key);
获取当前时间,转化成字符串,得到timeStr=yyyyMMddHHmmss;
根据所述的timeStr和DesEnKey进行DES加密,得到权限签名参数powerSign,powerSign=DES(timeStr,DesEnKey);
得到powerSign后组织具体业务页面的跳转链接,跳转到该链接对应的业务后台页面。
所述判断模块的实现方式进一步具体为:进入实际的业务后台页面后,进行powerSign的合法性校验;
获取进入实际的业务后台页面的地址Url2,按加密的方式生成DesEnKey2=MD5(Url2+MD5Key);
调用DES解密方法得到timeStr2=UnDES(powerSign,DesEnKey2);timeStr2转化成正常时间对象,判断时间是否超过预设时间,如果超过视为非法;未超过则网页地址安全性正常。
另外,所述***还包括数据接口合法校验模块,所述数据接口合法校验模块,用于当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,获取上一网页地址,校验上一网页地址是否合法,以此来判断数据接口是否合法。所述数据接口合法校验模块的实现方式进一步具体为:当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,通过Request.UrlReferrer获取上一页地址Url3,该Url3即为所述跳转链接,按加密的方式生成DesEnKey3=MD5(Url3+MD5Key);调用DES解密方法得到timeStr3=UnDES(powerSign,DesEnKey3);timeStr3转化成正常时间对象,这里只要能正确转化成时间格式就视为正确,不验证时间是否过期,时间格式正确,即数据接口合法,时间格式不正确,即数据接口不合法。
总之,本发明提供一个统一地址来做入口访问,地址参数上会附带实际的业务后台地址,在统一入口实现基于原后台***的权限判断;接着生成本***的地址权限校验参数,带上参数跳转至实际的业务后台页面地址;进入实际业务后台页面后校验权限参数是否合法;页面上的数据接口收到请求后,获取上一页地址,校验上一页地址是否合法,以此来判断请求接口是否合法。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (6)

1.一种后台数据接口安全性验证的方法,其特征在于:所述方法包括如下步骤:
步骤S1、提供一个统一的访问入口,并设置后台地址参数targetUrl,将实际的业务后台地址赋值给该后台地址参数targetUrl;
步骤S2、页面请求进入访问入口后,后台进行校验权限,判断用户是否登录,判断用户是否有当前访问地址的权限,无权限,则不进行操作结束流程,有权限,则进入步骤S3;
步骤S3、根据后台地址参数targetUrl进行组织生成地址权限校验参数,带上地址权限校验参数跳转至实际的业务后台页面地址;
所述步骤S3进一步包括:步骤S3.1:根据后台地址参数targetUrl得到实际的业务后台地址Url,先生成一个DES加密密钥DesEnKey,DesEnKey=MD5(Url+MD5Key);所述MD5Key是设置的一字符串;
步骤S3.2:获取当前时间,转化成字符串,得到timeStr=yyyyMMddHHmmss;
步骤S3.3:根据所述的timeStr和DesEnKey进行DES加密,得到权限签名参数powerSign,powerSign=DES(timeStr,DesEnKey);
步骤S3.4:得到powerSign后组织具体业务页面的跳转链接,跳转到该链接对应的业务后台页面;
步骤S4、进入实际的业务后台页面后校验地址权限校验参数是否合法,从而实现对页面地址安全性验证;
所述步骤S4进一步具体为:步骤S4.1:进入实际的业务后台页面后,进行powerSign的合法性校验;
步骤S4.2:获取进入实际的业务后台页面的地址Url2,按加密的方式生成DesEnKey2=MD5(Url2+MD5Key);
步骤S4.3:调用DES解密方法得到timeStr2=UnDES(powerSign,DesEnKey2);timeStr2转化成正常时间对象,判断时间是否超过预设时间,如果超过视为非法;未超过则页面地址安全性正常。
2.根据权利要求1所述的一种后台数据接口安全性验证的方法,其特征在于:所述步骤S4之后进一步包括:步骤S5、当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,获取上一网页地址,校验上一网页地址是否合法,以此来判断数据接口是否合法。
3.根据权利要求2所述的一种后台数据接口安全性验证的方法,其特征在于:所述步骤S5进一步具体为:当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,通过Request.UrlReferrer获取上一页地址Url3,该Url3即为所述跳转链接,按加密的方式生成DesEnKey3=MD5(Url3+MD5Key);调用DES解密方法得到timeStr3=UnDES(powerSign,DesEnKey3);timeStr3转化成正常时间对象,这里只要能正确转化成时间格式就视为正确,不验证时间是否过期,时间格式正确,即数据接口合法,时间格式不正确,即数据接口不合法。
4.一种后台数据接口安全性验证的***,其特征在于:所述***包括:访问入口设置模块、访问权限验证模块、地址权限校验参数生产模块、以及判断模块;
所述访问入口设置模块,用于提供一个统一的访问入口,并设置后台地址参数targetUrl,将实际的业务后台地址赋值给该后台地址参数targetUrl;
所述访问权限验证模块,用于页面请求进入访问入口后,后台进行校验权限,判断用户是否登录,判断用户是否有当前访问地址的权限,无权限,则不进行操作结束流程,有权限,则进入地址权限校验参数生产模块;
所述地址权限校验参数生产模块,用于根据后台地址参数targetUrl进行组织生成地址权限校验参数,带上地址权限校验参数跳转至实际的业务后台页面地址;
所述地址权限校验参数生产模块的实现方式进一步具体为:根据后台地址参数targetUrl得到实际的业务后台地址Url,先生成一个DES加密密钥DesEnKey,DesEnKey=MD5(Url+MD5Key),所述MD5Key是设置的一字符串;
获取当前时间,转化成字符串,得到timeStr=yyyyMMddHHmmss;
根据所述的timeStr和DesEnKey进行DES加密,得到权限签名参数powerSign,powerSign=DES(timeStr,DesEnKey);
得到powerSign后组织具体业务页面的跳转链接,跳转到该链接对应的业务后台页面;
所述判断模块,用于进入实际的业务后台页面后校验地址权限校验参数是否合法,从而实现对页面地址安全性验证;
所述判断模块的实现方式进一步具体为:进入实际的业务后台页面后,进行powerSign的合法性校验;
获取进入实际的业务后台页面的地址Url2,按加密的方式生成DesEnKey2=MD5(Url2+MD5Key);
调用DES解密方法得到timeStr2=UnDES(powerSign,DesEnKey2);timeStr2转化成正常时间对象,判断时间是否超过预设时间,如果超过视为非法;未超过则页面地址安全性正常。
5.根据权利要求4所述的一种后台数据接口安全性验证的***,其特征在于:所述***还包括数据接口合法校验模块,所述数据接口合法校验模块,用于当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,获取上一网页地址,校验上一网页地址是否合法,以此来判断数据接口是否合法。
6.根据权利要求5所述的一种后台数据接口安全性验证的***,其特征在于:所述数据接口合法校验模块的实现方式进一步具体为:当业务页面上有异步数据读取接口时,业务页面上的数据接口收到请求后,通过Request.UrlReferrer获取上一页地址Url3,该Url3即为所述跳转链接,按加密的方式生成DesEnKey3=MD5(Url3+MD5Key);调用DES解密方法得到timeStr3=UnDES(powerSign,DesEnKey3);timeStr3转化成正常时间对象,这里只要能正确转化成时间格式就视为正确,不验证时间是否过期,时间格式正确,即数据接口合法,时间格式不正确,即数据接口不合法。
CN202010802652.2A 2020-08-11 2020-08-11 一种后台数据接口安全性验证的方法及其*** Active CN111931232B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010802652.2A CN111931232B (zh) 2020-08-11 2020-08-11 一种后台数据接口安全性验证的方法及其***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010802652.2A CN111931232B (zh) 2020-08-11 2020-08-11 一种后台数据接口安全性验证的方法及其***

Publications (2)

Publication Number Publication Date
CN111931232A CN111931232A (zh) 2020-11-13
CN111931232B true CN111931232B (zh) 2022-12-09

Family

ID=73310678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010802652.2A Active CN111931232B (zh) 2020-08-11 2020-08-11 一种后台数据接口安全性验证的方法及其***

Country Status (1)

Country Link
CN (1) CN111931232B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347442B (zh) * 2020-11-30 2023-03-21 四川长虹电器股份有限公司 用户权限的验证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170676A (zh) * 2007-11-19 2008-04-30 中兴通讯股份有限公司 交互式网络电视***用户登录信息加密方法及***
CN101510877A (zh) * 2009-02-25 2009-08-19 中国网络通信集团公司 单点登录方法和***、通信装置
CN103209158A (zh) * 2012-01-12 2013-07-17 深圳市宇初网络技术有限公司 一种第三方验证方法以及***
EP3287971A1 (en) * 2015-04-20 2018-02-28 Sigmatrix Technology Co., Ltd. Data authenticity identification method for safety check of two-dimensional code

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170676A (zh) * 2007-11-19 2008-04-30 中兴通讯股份有限公司 交互式网络电视***用户登录信息加密方法及***
CN101510877A (zh) * 2009-02-25 2009-08-19 中国网络通信集团公司 单点登录方法和***、通信装置
CN103209158A (zh) * 2012-01-12 2013-07-17 深圳市宇初网络技术有限公司 一种第三方验证方法以及***
EP3287971A1 (en) * 2015-04-20 2018-02-28 Sigmatrix Technology Co., Ltd. Data authenticity identification method for safety check of two-dimensional code

Also Published As

Publication number Publication date
CN111931232A (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
CN101662364B (zh) 一种安全登陆的方法和***
US8997239B2 (en) Detecting code injections through cryptographic methods
CN109492884B (zh) 合规风险信息展示方法、装置、计算机设备及存储介质
US8984608B2 (en) Image processing apparatus, image processing system, and computer-readable storage medium for generating a token value
US7840804B2 (en) Attribute certificate validation method and device
US20130091578A1 (en) System and a method for automatically detecting security vulnerabilities in client-server applications
US9032519B1 (en) Protecting websites from cross-site scripting
CN102355469A (zh) 在浏览器地址栏展示网站是否为可信验证的方法
CN106341233A (zh) 客户端登录服务器端的鉴权方法、装置、***及电子设备
WO2009132529A1 (zh) 一种网页表单数据验证的方法和装置
US20020099733A1 (en) Method and apparatus for attaching electronic signature to document having structure
CN111818088A (zh) 授权模式管理方法、装置、计算机设备及可读存储介质
CN103186637A (zh) 一种分析boss数据库用户行为的方法及装置
CN111931232B (zh) 一种后台数据接口安全性验证的方法及其***
CN112748928A (zh) 富文本数据处理方法、装置、计算机设备及存储介质
CN116522197A (zh) 基于安全管理的身份鉴权及访问控制***
US20020166066A1 (en) Method of restricting viewing web page and server
CN107103243A (zh) 漏洞的检测方法及装置
CN111949955B (zh) web***单点登录方法、装置、设备及可读存储介质
CN111523123A (zh) 一种网站漏洞智能检测方法
CN116881275A (zh) 数据库查询方法、装置及存储介质
CN111931159B (zh) 一种网页数据接口合法性验证的方法及其***
CN114546857A (zh) 接口测试用例生成方法及装置、电子设备、存储介质
Black et al. Software assurance tools: Web application security scanner functional specification version 1.0
US8819413B1 (en) Method and apparatus for collaborative claim verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant