CN112311769B - 安全认证的方法、***、电子设备及介质 - Google Patents

安全认证的方法、***、电子设备及介质 Download PDF

Info

Publication number
CN112311769B
CN112311769B CN202011057316.6A CN202011057316A CN112311769B CN 112311769 B CN112311769 B CN 112311769B CN 202011057316 A CN202011057316 A CN 202011057316A CN 112311769 B CN112311769 B CN 112311769B
Authority
CN
China
Prior art keywords
client
cookie
service
security
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011057316.6A
Other languages
English (en)
Other versions
CN112311769A (zh
Inventor
岳炳词
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202011057316.6A priority Critical patent/CN112311769B/zh
Publication of CN112311769A publication Critical patent/CN112311769A/zh
Application granted granted Critical
Publication of CN112311769B publication Critical patent/CN112311769B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种安全认证的方法、***、电子设备及介质。其中,通过应用本申请的技术方案,可以首先由评估服务器来评估未知终端的安全性指数,并在评估通过后向其发送有安全时效的Cookie,以使该终端后续在生成业务请求报文时,可以通过携带该Cookie并由验证服务器对其验证来确定该终端的安全性。进而避免相关技术中存在的当恶意终端访问网站业务时,这些被访问的网络业务***会出现极大的安全隐患的问题。

Description

安全认证的方法、***、电子设备及介质
技术领域
本申请中涉及通信技术,尤其是一种安全认证的方法、***、电子设备及介质。
背景技术
由于通信时代和社会的兴起,智能终端已经随着越来越多用户的使用而不断发展。
进一步的,当用户想要访问企业业务、访问政务网进行网上业务办理时,通常是通过移动终端来进行线上通信。然而,当存在例如安装有恶意软件或者终端上的***存在有漏洞的问题终端访问网站业务时,这些被访问的网络业务***会出现极大的安全隐患。
因此,如何设计一种安全的通信方法以保证业务平台的数据安全性,成为了本领域技术人员需要解决的问题。
发明内容
本申请实施例提供一种安全认证的方法、***、电子设备及介质,本申请实施例用于解决相关技术中存在的一旦存在例如安装有恶意软件或者终端上的***存在有漏洞的问题终端访问网站业务时,会出现极大的安全隐患的问题。
其中,根据本申请实施例的一个方面,提供的一种安全认证的方法,其特征在于,应用于验证服务器,包括:
接收到客户端发送的加密的第一业务报文,检测所述第一业务报文中是否包含Cookie;
确定包含所述Cookie,解密所述Cookie,得到所述客户端对应的地址参数以及权限参数;
基于所述地址参数以及权限参数,确定所述客户端合法,并将所述第一业务报文转发至对应的业务对象处。
可选地,在基于本申请上述方法的另一个实施例中所述基于所述地址参数以及权限参数,确定所述客户端合法,包括:
检测所述地址参数是否存在于预存的可信任设备名单中;
确定存在,根据所述权限参数,获取所述客户端的业务类型;
若确定所述第一业务报文的业务范围对应于所述业务类型,确定所述客户端合法。
可选地,在基于本申请上述方法的另一个实施例中所述基于所述地址参数以及权限参数,确定所述客户端合法,包括:
基于所述权限参数,确定所述客户端对应的第一权限等级;
遍历预存的业务权限信息,确定所述地址参数对应的客户端所属的第二权限等级;
当检测到所述第一权限等级与所述第二权限等级相匹配时,确定所述客户端合法。
可选地,在基于本申请上述方法的另一个实施例中当确定包含所述Cookie,响应于所述Cookie进行解密操作,还包括:
获取所述Cookie携带的时效标签;
基于所述时效标签,确定在未失效时间内,响应于所述Cookie进行解密操作。
可选地,在基于本申请上述方法的另一个实施例中,在确定所述第一报文包含所述Cookie,和对所述Cookie进行解密操作之前,还包括:
检测历史时间段内是否存在有历史转发事件,如存在,将所述客户端生成的业务报文事件转发至对应的业务设备;
如不存在历史转发事件,则检测所述第一业务报文中是否包含所述Cookie。
可选地,在基于本申请上述方法的另一个实施例中,所述对所述Cookie进行解密操作,得到所述第一业务报文对应的地址参数以及权限参数,包括:
向评估服务器发送解密请求,所述解密请求用于请求对所述Cookie进行解密;
从所述评估服务器获取密钥,并通过所述密钥对第一业务报文解密,得到所述地址参数以及权限参数;或,
基于预存的密钥对第一业务报文解密,得到所述地址参数以及权限参数。
可选地,在基于本申请上述方法的另一个实施例中,所述对所述Cookie进行解密操作,得到所述第一业务报文对应的地址参数以及权限参数,包括:
获取所述Cookie的生成时间点信息,和/或,第一业务报文对应的业务类型;
将所述生成时间点,和/或,第一业务报文对应的业务类型与预设的解密列表相匹配,得到对应的解密字段以及解密算法;
基于所述对应的解密字段以及解密算法,对所述Cookie进行解密操作,得到所述地址参数以及权限参数。
可选地,在基于本申请上述方法的另一个实施例中,在所述检测所述第一业务报文中是否包含Cookie之后,还包括:
当确定所述第一业务报文未包含所述Cookie时,发送所述第一业务报文。
其中,根据本申请实施例的一个方面,提供的一种安全认证的方法,其特征在于,应用于评估服务器,包括:
当接收到客户端生成的不包含安全标识Cookie的业务报文时,检测所述客户端是否安装有安全评估插件;
当确定所述客户端安装有所述安全评估插件后,通过所述安全评估插件对所述客户端进行安全性评估,生成安全性指数,所述业务报文中包含所述客户端对应的地址参数;
当确定所述安全性指数高于预设阈值时,生成所述客户端对应的Cookie,所述Cookie中包含所述客户端对应的地址参数以及权限参数;
将所述Cookie以预设方式加密后,发送给所述客户端。
可选地,在基于本申请上述方法的另一个实施例中,在所述检测所述客户端是否安装有安全评估插件之后,还包括:
当确定所述客户端未安装有所述安全评估插件时,向所述客户端发送安装所述安全评估插件的指令,以及推送所述安全评估插件,所述安装指令用于指示所述客户端安装所述安全评估插件。
可选地,在基于本申请上述方法的另一个实施例中,所述通过所述安全评估插件对所述客户端进行安全性评估,包括:
通过所述安全评估插件获取所述客户端对应的地址参数,检测所述客户端是否在历史时间段内与恶意终端进行过通信连接;
和/或,
通过所述安全评估插件获取所述客户端对应的地址参数,检测所述客户端是否位于通信黑名单中。
可选地,在基于本申请上述方法的另一个实施例中,所述当确定所述安全性指数高于预设阈值时,生成所述客户端对应的Cookie,包括:
当确定所述安全性指数高于所述预设阈值时,基于所述客户端的业务等级,生成对应时长的时效标签,所述时效标签用于在预设时间段后将Cookie失效;
将所述时效标签添加在所述Cookie上。
可选地,在基于本申请上述方法的另一个实施例中,所述将所述Cookie以预设方式加密,包括:
获取当前的时间点信息,和/或,业务报文对应的业务类型;
将所述当前时间点,和/或,业务报文对应的业务类型与预设的解密列表相匹配,得到对应的加密字段以及加密算法;
基于所述对应的加密字段以及加密算法,对所述Cookie进行加密操作。
其中,根据本申请实施例的一个方面,提供的一种安全认证的***,其特征在于,包括:
验证服务器,被配置为接收客户端生成的业务报文,并检测所述业务报文中是否包含Cookie;
所述验证服务器,被配置为确定包含所述Cookie,确定所述客户端是否合法,若确认所述客户端合法,将所述业务报文转发至对应的业务对象处;
所述验证服务器,还包括被配置为当确定未包含所述Cookie时,将所述业务报文转发至评估服务器;
所述评估服务器,被配置为基于所述业务报文,通过安全评估插件确定所述客户端的安全性指数;若所述安全性指数高于预设阈值,为所述客户端生成对应的Cookie,将所述Cookie发送给所述客户端。
根据本申请实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
显示器,用于与所述存储器显示以执行所述可执行指令从而完成上述任一所述安全认证的方法的操作。
根据本申请实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述任一所述安全认证的方法的操作。
本申请中,可以由验证服务器接收客户端生成的业务报文,并检测业务报文中是否包含Cookie,且该验证服务器还可以确定包含Cookie,确定客户端是否合法,若确认客户端合法,将业务报文转发至对应的业务对象处,以使验证服务器在当确定未包含Cookie时,将业务报文转发至评估服务器,并由评估服务器基于业务报文,通过安全评估插件确定客户端的安全性指数;若安全性指数高于预设阈值,为客户端生成对应的Cookie,将Cookie发送给客户端。通过应用本申请的技术方案,可以首先由评估服务器来评估未知终端的安全性指数,并在评估通过后向其发送有安全时效的Cookie,以使该终端后续在生成业务请求报文时,可以通过携带该Cookie并由验证服务器对其验证来确定该终端的安全性。进而避免相关技术中存在的当恶意终端访问网站业务时,这些被访问的网络业务***会出现极大的安全隐患的问题。
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本申请的实施例,并且连同描述一起用于解释本申请的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本申请,其中:
图1为本申请提出的安全认证的***架构示意图;
图2为本申请提出的一种应用于验证服务器的安全认证的示意图;
图3为本申请提出的一种应用于评估服务器的安全认证的示意图;
图4为本申请提出的一种安全认证***的流程示意图;
图5为本申请显示电子设备结构示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
另外,本申请各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
需要说明的是,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
下面结合图1-图4来描述根据本申请示例性实施方式的用于进行安全认证的方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
图1示出了可以应用本申请实施例的安全认证的方法的示例性***架构100的示意图。
如图1所示,***架构100可以包括终端设备101、服务器102、服务器103中的一种或多种,网络104和服务器105。网络104用以在终端设备101和多个服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
用户可以使用终端设备101、通过网络104与服务器102、服务器103、服务器105交互,以接收或发送消息等。终端设备101可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机等等。
本申请中的终端设备101可以为提供各种服务的终端设备。例如用户通过终端设备101实现:获取客户端生成的第一业务报文,所述业务报文中包括Cookie,所述Cookie包括所述客户端对应的地址参数以及权限参数;将所述第一业务报文发送至验证服务器;当接收到所述验证服务器返回的请求通过消息时,与所述业务报文对应的业务对象实现数据通信。
本申请还提出一种安全认证的方法、***、设备及介质。
图2示意性地示出了根据本申请实施方式的一种安全认证的方法的流程示意图。如图2所示,该方法应用于验证服务器,包括:
S101,接收到客户端发送的加密的第一业务报文,检测第一业务报文中是否包含Cookie。
进一步的,为了解决现有技术中存在的,当恶意终端访问网站业务时,这些被访问的网络业务***会出现安全隐患的问题,本申请实施例中可以在验证服务器接收到客户端发送的第一业务报文时,检测该业务报文中是否包含有可以表明其安全性的Cookie。
需要说明的是,本申请中的加密第一业务报文可以为由客户端对第一业务报文实施加密步骤而得到的。也可以为由评估服务器对第一业务报文里的Cookie实施加密步骤,从而得到包含加密Cookie的第一业务报文。当然,也可以同时对Cookie以及第一业务报文进行加密步骤。本申请对此不作具体限定。
S102,确定包含Cookie,解密Cookie,得到客户端对应的地址参数以及权限参数。
进一步的,当包含Cookie时,即可以对该Cookie进行进一步的解密操作,从而实现对应于客户端的地址参数以及权限参数。
可以理解的,该地址参数以及权限参数为对应于该客户端的参数,验证服务器通过再次检测两个参数与客户端是否相匹配可以确保定该终端的安全合法性。以防止存在恶意终端通过窃取其他终端的Cookie进行业务访问而带来的安全隐患问题。
其中,本申请实施例中不对如何对Cookie进行解密操作进行具体限定,例如可以为以哈希算法的解密方式来对Cookie进行解密操作,也可以以MD5解密方式Cookie进行解密操作等等。
另外,本申请实施例同样不对该地址参数进行具体限定,例如可以为IP地址,也可以为MAC地址等等。另外,该权限参数可以用于反映该终端的被允许访问的业务等级,也可以为其对应的安全性等级等等。
在网络应用普及的今天,当第三方用户利用终端访问企业业务、访问政务网进行网上业务办理已经成为了越来越普及的现象。然而,存在很多的用户终端可能安装有恶意的软件、或者终端上的***存在有漏洞、或者存在安全合规风险的情况,这些都会导致对被访问的网络业务***造成安全威胁。因此如何对接入到网络***的用户终端进行安全性评估成为了一种解决方式。进一步的,在当前对用户终端的可信度评估的过程中,主要是采用终端安全***进行可信评估。在终端,部署终端安全***进行可信度评估,在用户终端固定并提前可知的情况下是可行的。但对有些业务的第三方用户是不能事先确定的,比如政务网用户、互联网用户。
为了解决上述存在的问题,本申请可以首先为该终端生成一个包括有该终端对应的地址参数以及权限参数的Cookie。以使后续该终端可以根据该Cookie实现业务数据的通信。
其中,本申请不对该地址参数进行具体限定,例如可以为IP地址,也可以为MAC地址等等。另外,该权限参数可以用于反映该终端的被允许访问的业务等级,也可以为其对应的安全性等级等等。
其中,本申请在获取客户端生成的第一业务报文之后,即可以由该终端首先将报文不直接发送至业务对象处而是转发到验证服务器处。以使验证服务器后续可以根据该Cookie对客户端进行安全性验证。
S103,基于地址参数以及权限参数,确定客户端合法,并将第一业务报文转发至对应的业务对象处。
进一步的,当验证服务器根据解密得到的地址参数以及权限参数,确定客户端合法时,即可允许将第一业务报文转发至对应的业务对象处。
本申请中,可以由验证服务器接收客户端生成的业务报文,并检测业务报文中是否包含Cookie,且该验证服务器还可以确定包含Cookie,确定客户端是否合法,若确认客户端合法,将业务报文转发至对应的业务对象处,以使验证服务器在当确定未包含Cookie时,将业务报文转发至评估服务器,并由评估服务器基于业务报文,通过安全评估插件确定客户端的安全性指数;若安全性指数高于预设阈值,为客户端生成对应的Cookie,将Cookie发送给客户端。通过应用本申请的技术方案,可以首先由评估服务器来评估未知终端的安全性指数,并在评估通过后向其发送有安全时效的Cookie,以使该终端后续在生成业务请求报文时,可以通过携带该Cookie并由验证服务器对其验证来确定该终端的安全性。进而避免相关技术中存在的当恶意终端访问网站业务时,这些被访问的网络业务***会出现极大的安全隐患的问题。
可选的,在本申请一种可能的实施方式中,在S103(基于地址参数以及权限参数,确定客户端合法)的过程中,可以通过下述两种方式得到:
第一种方式:
检测地址参数是否存在于预存的可信任设备名单中;
确定存在,根据权限参数,获取客户端的业务类型;
若确定第一业务报文的业务范围对应于所述业务类型,确定客户端合法。
一种方式中,可以首先根据该客户端的,但是当其参与不符合其业务权限的业务数据传输时,同样有可能存在安全隐患地址参数是否存在于预存的可信任设备名单中(例如通信白名单),并在当确定该客户端位于白名单时,即可初步确定其安全性。
为了进一步确保客户端是否合法,还可以根据权限参数,获取该客户端对应的业务类型(例如可以为下载类业务,查询类业务,缴费类业务等等),并当在确定该第一业务报文转发至对应的业务对象处也包含该权限参数对应的业务类型时,则可以完全确定客户端合法。
例如,当根据权限参数,获取该客户端对应的允许业务类型仅为查询类业务类型时,则可以判定该客户端生成的业务报文也仅能用于查询业务。因此,即可进一步的查询该业务报文的业务范围,如其也为用于查询业务的业务范围,则可以确定该客户端合法。可以理解的,当查询到该业务报文的业务范围为下载预存的数据时,则认为二者不相匹配,进而确定客户端不合法。
第二种方式:
基于权限参数,确定客户端对应的第一权限等级;
遍历预存的业务权限信息,确定地址参数对应的客户端所属的第二权限等级;
当检测到第一权限等级与第二权限等级相匹配时,确定客户端合法。
一种方式中,即虽然客户端为安全性终端,但是当其参与不符合其业务权限的业务数据传输时,同样有可能存在安全隐患。
例如,当某个终端只有访问数据权限时,则当其生成用于下载业务数据的业务请求时,也应当不接受该业务请求。因此,为了解决上述问题,本申请实施例在验证服务器接收到该终端的权限参数之后,可以进一步的确定其对应的权限等级(第一权限等级)。更进一步的,验证服务器还应该基于预设的安全规则,来确定该终端被允许使用的权限等级(第二权限等级),并只有在确定二者的权限等级相匹配时,才可以确定客户端合法。进而可以转发该第一业务报文。
举例进行说明,当验证服务器接收到抹布终端的权限参数之后,可以进一步的确定其对应的权限等级为只允许访问指定服务器的等级A(第一权限等级)。更进一步的,验证服务器还可以利用预设的权限表(权限安全规则),来确定该终端对应的IP地址192.168.12.111(地址参数)被允许使用的权限等级为等级A(第二权限等级)。并在确定二者的权限等级相同时,确定客户端合法。进而转发该第一业务报文。
进一步可选的,在本申请一种可能的实施方式中,在S202(确定包含Cookie时,对Cookie进行解密操作)中,可以通过下述步骤得到:
获取Cookie携带的时效标签;
基于时效标签,确定在未失效时间内,响应于Cookie进行解密操作。
进一步的,本申请实施例中在对Cookie进行解密操作之前,还可以首先确定该Cookie对应的失效时间,可以理解的,如果该Cookie即将失效,则代表该Cookie即将失去业务访问的权限。因此为了避免后续无谓对终端进行安全验证所导致的耗费***资源的问题,本实施例即可首先获取Cookie携带的确定距离Cookie的失效时间的时效标签,并在确定该失效时间高于预设时间段时,才会对Cookie进行解密操作。
需要说明的是,本申请不对预设时间段做具体限定,例如可以为1天,也可以为1小时等等。
例如,以预设时间段为3天举例说明,在验证服务器确定客户端包含Cookie时,可以进一步的获取Cookie携带的时效标签,并根据该时效标签确定该Cookie的失效时间还剩余15天时,即可认定该失效时间高于预设时间段3天,从而后续执行对Cookie进行解密操作的步骤。又或,以预设时间段为1天举例说明,在验证服务器确定客户端包含Cookie时,可以进一步的获取Cookie携带的时效标签,并根据该时效标签确定该Cookie的失效时间还剩余20分钟,即可认定该失效时间低于预设时间段1天,从而后续不再执行对Cookie进行解密操作的步骤并将业务请求失败的信息发送回客户端处。
可选的,在本申请一种可能的实施方式中,对Cookie进行解密操作,得到第一业务报文对应的地址参数以及权限参数,包括:
向评估服务器发送解密请求,解密请求用于请求对Cookie进行解密;
从评估服务器获取密钥,并通过密钥对第一业务报文解密,得到地址参数以及权限参数;或,
基于预存的密钥对第一业务报文解密,得到地址参数以及权限参数。
可选的,在本申请一种可能的实施方式中,在S203(对Cookie进行解密操作,得到第一业务报文对应的地址参数以及权限参数)中,可以实施下述步骤:
获取当前的时间点信息,和/或,第一业务报文对应的业务类型;
将当前时间点,和/或,第一业务报文对应的业务类型与预设的解密列表相匹配,得到对应的解密字段以及解密算法;
基于对应的解密字段以及解密算法,对Cookie进行解密操作,得到地址参数以及权限参数。
进一步的,本申请实施例中在验证服务器确定如何对Cookie进行解密的过程中,可以选择不同的解密秘钥以及加密算法来对Cookie进行解密计算。可以理解的,现有技术中在终端和服务器进行数据传输的过程中通常需要对进行传输的数据进行加密操作,从而保证数据的安全性。例如,一种方式中,可以由发送方利用预先约定的字符串作为加密字段来对数据加密操作后再将数据传输给接收方,接收方在接收到该数据后,同样利用该预先约定的字符串作为解密字段将数据进行解密。然而,这种方式会存在有一旦加密字段或加密算法被破解所导致的传输数据容易出现安全隐患的问题。
为了解决上述存在的问题,本申请实施例中可以通过每隔预设时间段更换不同的加密字段以及不同的加密算法来实现对不同时间段传输的Cookie均以当前最新加密字段来进行加密的方式进行数据传输。例如,对于生成时间为9:00而言,验证服务器可以根据预设的解密列表,选择对应的解密字段A以及哈希算法来实现对Cookie的解密操作,得到地址参数以及权限参数。又或,当验证服务器检测到当前时间点为生成时间为18:00时,即可根据预设的解密列表,选择对应的解密字段B以及MD5算法来实现对Cookie的解密操作,以得到地址参数以及权限参数。从而解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题。
另外一种方式中,本申请实施例中还可以通过不同的加密字段以及不同的加密算法来实现对不同业务类型的Cookie以各自的加密字段和加密算法来进行加密的方式进行数据传输。例如,对于对应于数据下载类型的业务请求,验证服务器可以根据预设的解密列表,选择对应的解密字段C以及哈希算法来实现对Cookie的解密操作,得到地址参数以及权限参数。又或,对于对应于报警类型的业务请求时,即可根据预设的解密列表,选择对应的解密字段D以及MD5算法来实现对Cookie的解密操作。从而解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题。
进一步可选的,在检测第一业务报文中是否包含Cookie之后,还包括:
当确定第一业务报文未包含Cookie时,发送第一业务报文。
本申请还提出一种安全认证的方法,其中,图3示意性地示出了根据本申请实施方式的一种安全认证的方法的流程示意图。如图3所示,该方法应用于评估服务器,包括:
S201,当接收到客户端生成的不包含安全标识Cookie的业务报文时,检测客户端是否安装有安全评估插件。
为了解决现有技术中存在的,当用户终端可能安装有恶意的软件、或者终端上的***存在有漏洞、或者存在安全合规风险的情况,这些都会导致对被访问的网络业务***造成安全威胁的问题。本申请实施例中可以首先在接收到终端生成的业务报文时,对客户端进行安全性评估,从而确定其对应的安全性指数。
S202,当确定客户端安装有安全评估插件后,通过安全评估插件对客户端进行安全性评估,生成安全性指数,业务报文中包含客户端对应的地址参数。
进一步的,本申请需要通过安全评估插件实现评估服务器与客户端的安全性通信验证,因此,评估服务器需要对客户端进行是否安装了安全评估插件的执行步骤,并在确定安装后,即通过该全评估插件对客户端进行安全性评估,生成安全性指数。
S203,当确定安全性指数高于预设阈值时,生成客户端对应的Cookie,Cookie中包含客户端对应的地址参数以及权限参数。
进一步的,当确定客户端对应的安全性指数高于预设阈值时,即可为该终端生成对应的Cookie。以使终端在接收到该Cookie后,将报文不直接发送至业务对象处而是转发到验证服务器处。以使验证服务器后续可以根据该Cookie对客户端进行安全性验证。从而确保终端的可靠性。
S204,将Cookie以预设方式加密后,发送给客户端。
本申请中,可以由验证服务器接收客户端生成的业务报文,并检测业务报文中是否包含Cookie,且该验证服务器还可以确定包含Cookie,确定客户端是否合法,若确认客户端合法,将业务报文转发至对应的业务对象处,以使验证服务器在当确定未包含Cookie时,将业务报文转发至评估服务器,并由评估服务器基于业务报文,通过安全评估插件确定客户端的安全性指数;若安全性指数高于预设阈值,为客户端生成对应的Cookie,将Cookie发送给客户端。通过应用本申请的技术方案,可以首先由评估服务器来评估未知终端的安全性指数,并在评估通过后向其发送有安全时效的Cookie,以使该终端后续在生成业务请求报文时,可以通过携带该Cookie并由验证服务器对其验证来确定该终端的安全性。进而避免相关技术中存在的当恶意终端访问网站业务时,这些被访问的网络业务***会出现极大的安全隐患的问题。
可选的,在本申请一种可能的实施方式中,在S101(检测客户端是否安装有安全评估插件)之后,可以实施下述步骤:
当确定客户端未安装有安全评估插件时,向客户端发送安装安全评估插件的指令,以及推送安全评估插件,安装指令用于指示客户端安装安全评估插件。
进一步的,由于本申请需要通过安全评估插件实现评估服务器与客户端的安全性通信验证,因此,评估服务器需要对客户端进行是否安装了安全评估插件的执行步骤,并在确定不存在后,即可以向客户端发送安装安全评估插件的指令,以及推送安全评估插件。
需要说明的是,本申请不对评估服务器向客户端发送安装安全评估插件的指令,以及推送安全评估插件的执行顺序做具体限定,例如可以为同时,也可以为依次进行。
可选的,在本申请一种可能的实施方式中,在S202(对客户端进行安全性评估)中,可以实施下述步骤:
基于客户端对应的地址参数,检测客户端是否在历史时间段内与恶意终端进行过通信连接;
和/或,
基于客户端对应的地址参数,检测客户端是否位于通信黑名单中。
进一步的,在评估服务器对终端进行安全性评估的过程中,可以通过客户端对应的地址参数,以确定其是否在历史时间段内与恶意终端进行过通信连接或是位于通信黑名单中。可以理解的,如不存在上述情况,则可以确定客户端的安全性指数高于预设阈值,如存在上述情况,则可以确定客户端的安全性指数低于预设阈值。
可选的,在本申请一种可能的实施方式中,在S302(当确定安全性指数高于预设阈值时,生成客户端对应的Cookie)的过程中,可以通过下述步骤实现:
当确定安全性指数高于预设阈值时,基于客户端的业务等级,生成对应时长的时效标签,时效标签用于在预设时间段后将Cookie失效;
将时效标签添加在Cookie上。
进一步的,为了确保客户端的安全性具有连续性,本申请实施例可以选择对其生成的Cookie中携带一个用于确定失效时间的时效标签,可以理解的,该时效标签可以在预设的时间段后使得Cookie失效。从而使得客户端必须再一次接受评估服务器的安全性评估。
一种方式中,在评估服务器决定失效时间的预设时间段的过程中,可以通过客户端的业务等级来确定。例如,当该客户端的业务等级对应于较高级别的第一级别时,可以将预设时间段设为10天,而当该客户端的业务等级对应于较低级别的第二级别时,可以将预设时间段设为5天。
可选的,本申请中将Cookie以预设方式加密,包括:
获取当前的时间点信息,和/或,业务报文对应的业务类型;
将当前时间点,和/或,业务报文对应的业务类型与预设的解密列表相匹配,得到对应的加密字段以及加密算法;
基于对应的加密字段以及加密算法,对Cookie进行加密操作。
进一步的,本申请实施例中在评估服务器确定如何对Cookie进行加密的过程中,可以选择不同的加密秘钥以及加密算法来对Cookie进行加密计算。可以理解的,现有技术中在终端和服务器进行数据传输的过程中通常需要对进行传输的数据进行加密操作,从而保证数据的安全性。例如,一种方式中,可以由发送方利用预先约定的字符串作为加密字段来对数据加密操作后再将数据传输给接收方,接收方在接收到该数据后,同样利用该预先约定的字符串作为加密字段将数据进行加密。然而,这种方式会存在有一旦加密字段或加密算法被破解所导致的传输数据容易出现安全隐患的问题。
为了解决上述存在的问题,本申请实施例中可以通过每隔预设时间段更换不同的加密字段以及不同的加密算法来实现对不同时间段传输的Cookie均以当前最新加密字段来进行加密的方式进行数据传输。例如,对于生成时间为9:00而言,评估服务器可以根据预设的加密列表,选择对应的加密字段A以及哈希算法来实现对Cookie的加密操作,得到地址参数以及权限参数。又或,当评估服务器检测到当前时间点为生成时间为18:00时,即可根据预设的加密列表,选择对应的加密字段B以及MD5算法来实现对Cookie的加密操作,以得到地址参数以及权限参数。从而解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题。
另外一种方式中,本申请实施例中还可以通过不同的加密字段以及不同的加密算法来实现对不同业务类型的Cookie以各自的加密字段和加密算法来进行加密的方式进行数据传输。例如,对于对应于数据下载类型的业务请求,评估服务器可以根据预设的加密列表,选择对应的加密字段C以及哈希算法来实现对Cookie的加密操作,得到地址参数以及权限参数。又或,对于对应于报警类型的业务请求时,即可根据预设的加密列表,选择对应的加密字段D以及MD5算法来实现对Cookie的加密操作。从而解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题。
本申请还提出一种安全认证的方法,其中,图4示意性地示出了根据本申请实施方式的一种安全认证的方法的***示意图。如图4所示,包括:
验证服务器,被配置为接收客户端生成的业务报文,并检测所述业务报文中是否包含Cookie;
所述验证服务器,被配置为确定包含所述Cookie,确定所述客户端是否合法,若确认所述客户端合法,将所述业务报文转发至对应的业务对象处;
所述验证服务器,还包括被配置为当确定未包含所述Cookie时,将所述业务报文转发至评估服务器;
所述评估服务器,被配置为基于所述业务报文,通过安全评估插件确定所述客户端的安全性指数;若所述安全性指数高于预设阈值,为所述客户端生成对应的Cookie,将所述Cookie发送给所述客户端。
进一步的,由图4所示,可以由验证服务器接收客户端生成的业务报文,并检测业务报文中是否包含Cookie,且该验证服务器还可以确定包含Cookie,确定客户端是否合法,若确认客户端合法,将业务报文转发至对应的业务对象处,以使验证服务器在当确定未包含Cookie时,将业务报文转发至评估服务器,并由评估服务器基于业务报文,通过安全评估插件确定客户端的安全性指数;若安全性指数高于预设阈值,为客户端生成对应的Cookie,将Cookie发送给客户端。
通过应用本申请的技术方案,可以首先由评估服务器来评估未知终端的安全性指数,并在评估通过后向其发送有安全时效的Cookie,以使该终端后续在生成业务请求报文时,可以通过携带该Cookie并由验证服务器对其验证来确定该终端的安全性。进而避免相关技术中存在的当恶意终端访问网站业务时,这些被访问的网络业务***会出现极大的安全隐患的问题。
图5是根据一示例性实施例示出的一种电子设备的逻辑结构框图。例如,电子设备300可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由电子设备处理器执行以完成上述网络监控的方法,该方法包括:接收到客户端发送的加密的第一业务报文,检测所述第一业务报文中是否包含Cookie;确定包含所述Cookie,解密所述Cookie,得到所述客户端对应的地址参数以及权限参数;基于所述地址参数以及权限参数,确定所述客户端合法,并将所述第一业务报文转发至对应的业务对象处。
以及还包括:当接收到客户端生成的不包含安全标识Cookie的业务报文时,检测所述客户端是否安装有安全评估插件;当确定所述客户端安装有所述安全评估插件后,通过所述安全评估插件对所述客户端进行安全性评估,生成安全性指数,所述业务报文中包含所述客户端对应的地址参数;当确定所述安全性指数高于预设阈值时,生成所述客户端对应的Cookie,所述Cookie中包含所述客户端对应的地址参数以及权限参数;将所述Cookie以预设方式加密后,发送给所述客户端。
可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种应用程序/计算机程序产品,包括一条或多条指令,该一条或多条指令可以由电子设备的处理器执行,以完成上述网络监控的方法,该方法包括:接收到客户端发送的加密的第一业务报文,检测所述第一业务报文中是否包含Cookie;确定包含所述Cookie,解密所述Cookie,得到所述客户端对应的地址参数以及权限参数;基于所述地址参数以及权限参数,确定所述客户端合法,并将所述第一业务报文转发至对应的业务对象处。
以及还包括:当接收到客户端生成的不包含安全标识Cookie的业务报文时,检测所述客户端是否安装有安全评估插件;当确定所述客户端安装有所述安全评估插件后,通过所述安全评估插件对所述客户端进行安全性评估,生成安全性指数,所述业务报文中包含所述客户端对应的地址参数;当确定所述安全性指数高于预设阈值时,生成所述客户端对应的Cookie,所述Cookie中包含所述客户端对应的地址参数以及权限参数;将所述Cookie以预设方式加密后,发送给所述客户端。
可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。
图5为计算机设备30的示例图。本领域技术人员可以理解,示意图5仅仅是计算机设备30的示例,并不构成对计算机设备30的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备30还可以包括输入输出设备、网络接入设备、总线等。
所称处理器302可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器302也可以是任何常规的处理器等,处理器302是计算机设备30的控制中心,利用各种接口和线路连接整个计算机设备30的各个部分。
存储器301可用于存储计算机可读指令303,处理器302通过运行或执行存储在存储器301内的计算机可读指令或模块,以及调用存储在存储器301内的数据,实现计算机设备30的各种功能。存储器301可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备30的使用所创建的数据等。此外,存储器301可以包括硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)或其他非易失性/易失性存储器件。
计算机设备30集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (16)

1.一种安全认证的方法,其特征在于,应用于验证服务器,包括:
接收到客户端发送的加密的第一业务报文,检测所述第一业务报文中是否包含Cookie;
确定包含所述Cookie,解密所述Cookie,得到所述客户端对应的地址参数以及权限参数;
基于所述地址参数以及权限参数,确定所述客户端是否合法,并将所述第一业务报文转发至对应的业务对象处;
所述基于所述地址参数以及权限参数,确定所述客户端合法,包括:
检测所述地址参数是否存在于预存的可信任设备名单中;
若确定存在,根据所述权限参数,获取所述客户端的业务类型;
若确定所述第一业务报文的业务范围对应于所述业务类型,确定所述客户端合法;
或者,所述基于所述地址参数以及权限参数,确定所述客户端合法,包括:
基于所述权限参数,确定所述客户端对应的第一权限等级;
遍历预存的业务权限信息,确定所述地址参数对应的客户端所属的第二权限等级;
当检测到所述第一权限等级与所述第二权限等级相匹配时,确定所述客户端合法。
2.如权利要求1所述的方法,其特征在于,当确定包含所述Cookie,响应于所述Cookie进行解密操作,还包括:
获取所述Cookie携带的时效标签;
基于所述时效标签,确定在未失效时间内,响应于所述Cookie进行解密操作。
3.如权利要求1所述的方法,其特征在于,在确定所述第一业务报文包含所述Cookie,和对所述Cookie进行解密操作之前,还包括:
检测历史时间段内是否存在有历史转发事件,如存在,将所述客户端生成的业务报文事件转发至对应的业务对象处;
如不存在历史转发事件,则检测所述第一业务报文中是否包含所述Cookie。
4.如权利要求1所述的方法,其特征在于,所述对所述Cookie进行解密操作,得到所述第一业务报文对应的地址参数以及权限参数,包括:
向评估服务器发送解密请求,所述解密请求用于请求对所述Cookie进行解密;
从所述评估服务器获取密钥,并通过所述密钥对第一业务报文解密,得到所述地址参数以及权限参数;或,
基于预存的密钥对第一业务报文解密,得到所述地址参数以及权限参数。
5.如权利要求1或4所述的方法,其特征在于,所述对所述Cookie进行解密操作,得到所述第一业务报文对应的地址参数以及权限参数,包括:
获取所述Cookie的生成时间点信息,和/或,第一业务报文对应的业务类型;
将所述生成时间点,和/或,第一业务报文对应的业务类型与预设的解密列表相匹配,得到对应的解密字段以及解密算法;
基于所述对应的解密字段以及解密算法,对所述Cookie进行解密操作,得到所述地址参数以及权限参数。
6.如权利要求1所述的方法,其特征在于,在所述检测所述第一业务报文中是否包含Cookie之后,还包括:
当确定所述第一业务报文未包含所述Cookie时,发送所述第一业务报文。
7.一种安全认证的方法,其特征在于,应用于评估服务器,包括:
当接收到客户端生成的不包含安全标识Cookie的业务报文时,检测所述客户端是否安装有安全评估插件;
当确定所述客户端安装有所述安全评估插件后,通过所述安全评估插件对所述客户端进行安全性评估,生成安全性指数,所述业务报文中包含所述客户端对应的地址参数;
当确定所述安全性指数高于预设阈值时,生成所述客户端对应的Cookie,所述Cookie中包含所述客户端对应的地址参数以及权限参数;
将所述Cookie以预设方式加密后,发送给所述客户端。
8.如权利要求7所述的方法,其特征在于,在所述检测所述客户端是否安装有安全评估插件之后,还包括:
当确定所述客户端未安装有所述安全评估插件时,向所述客户端发送安装所述安全评估插件的指令,以及推送所述安全评估插件,所述安装指令用于指示所述客户端安装所述安全评估插件。
9.如权利要求7所述的方法,其特征在于,所述通过所述安全评估插件对所述客户端进行安全性评估,包括:
通过所述安全评估插件获取所述客户端对应的地址参数,检测所述客户端是否在历史时间段内与恶意终端进行过通信连接;
和/或,
通过所述安全评估插件获取所述客户端对应的地址参数,检测所述客户端是否位于通信黑名单中。
10.如权利要求7所述的方法,其特征在于,所述当确定所述安全性指数高于预设阈值时,生成所述客户端对应的Cookie,包括:
当确定所述安全性指数高于所述预设阈值时,基于所述客户端的业务等级,生成对应时长的时效标签,所述时效标签用于在预设时间段后将Cookie失效;
将所述时效标签添加在所述Cookie上。
11.如权利要求7所述的方法,其特征在于,所述将所述Cookie以预设方式加密,包括:
获取当前的时间点信息,和/或,业务报文对应的业务类型;
将所述当前时间点信息,和/或,业务报文对应的业务类型与预设的解密列表相匹配,得到对应的加密字段以及加密算法;
基于所述对应的加密字段以及加密算法,对所述Cookie进行加密操作。
12.一种安全认证的***,其特征在于,包括:
验证服务器,被配置为接收客户端生成的业务报文,并检测所述业务报文中是否包含Cookie;
所述验证服务器,被配置为确定包含所述Cookie,确定所述客户端是否合法,若确认所述客户端合法,将所述业务报文转发至对应的业务对象处;
所述验证服务器,还包括被配置为当确定未包含所述Cookie时,将所述业务报文转发至评估服务器;
所述评估服务器,被配置为基于所述业务报文,通过安全评估插件确定所述客户端的安全性指数;若所述安全性指数高于预设阈值,为所述客户端生成对应的Cookie,将所述Cookie发送给所述客户端。
13.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,
处理器,用于与所述存储器显示以执行所述可执行指令从而完成权利要求1-6中任一项所述安全认证的方法的操作。
14.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,
处理器,用于与所述存储器显示以执行所述可执行指令从而完成权利要求7-11中任一项所述安全认证的方法的操作。
15.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求1-6中任一项所述安全认证的方法的操作。
16.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求7-11中任一项所述安全认证的方法的操作。
CN202011057316.6A 2020-09-29 2020-09-29 安全认证的方法、***、电子设备及介质 Active CN112311769B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011057316.6A CN112311769B (zh) 2020-09-29 2020-09-29 安全认证的方法、***、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011057316.6A CN112311769B (zh) 2020-09-29 2020-09-29 安全认证的方法、***、电子设备及介质

Publications (2)

Publication Number Publication Date
CN112311769A CN112311769A (zh) 2021-02-02
CN112311769B true CN112311769B (zh) 2022-06-24

Family

ID=74488263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011057316.6A Active CN112311769B (zh) 2020-09-29 2020-09-29 安全认证的方法、***、电子设备及介质

Country Status (1)

Country Link
CN (1) CN112311769B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505216A (zh) * 2019-08-02 2019-11-26 阿里巴巴集团控股有限公司 一种物联网风险防控方法、装置、***及电子设备
CN113342985B (zh) * 2021-08-02 2021-11-09 武汉泰乐奇信息科技有限公司 一种基于权限认证的大数据再生方法和装置
CN114389818A (zh) * 2021-12-28 2022-04-22 连连宝(杭州)信息技术有限公司 一种加密认证管理方法、装置、***及存储介质
CN116633687A (zh) * 2023-07-20 2023-08-22 深圳市永达电子信息股份有限公司 一种终端安全接入方法、***及控制器

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101998406B (zh) * 2009-08-31 2013-01-16 ***通信集团公司 基于wlan接入认证的业务访问方法
CN107733840A (zh) * 2016-08-12 2018-02-23 上海新飞凡电子商务有限公司 一种网络行为安全判断方法
CN107612895B (zh) * 2017-09-05 2020-07-10 网宿科技股份有限公司 一种互联网防攻击方法及认证服务器
CN108600203B (zh) * 2018-04-11 2021-05-14 四川长虹电器股份有限公司 基于Cookie的安全单点登录方法及其统一认证服务***
CN110995715B (zh) * 2019-12-06 2021-11-19 杭州顺网科技股份有限公司 一种内网https服务的透析访问方法及***
CN111209582A (zh) * 2020-01-03 2020-05-29 平安科技(深圳)有限公司 请求认证方法、装置、设备及存储介质
CN111510461B (zh) * 2020-04-26 2022-02-22 成都安恒信息技术有限公司 一种web应用集中发布权限管理***及方法

Also Published As

Publication number Publication date
CN112311769A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN112311769B (zh) 安全认证的方法、***、电子设备及介质
CN109522726B (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
US9998438B2 (en) Verifying the security of a remote server
CN105207774B (zh) 验证信息的密钥协商方法及装置
US8788809B2 (en) Method and apparatus to create a secure web-browsing environment with privilege signing
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN109714185B (zh) 可信服务器的策略部署方法、装置、***及计算***
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
CN104519042A (zh) 检测和防止加密连接上的中间人攻击
CN114553540B (zh) 基于零信任的物联网***、数据访问方法、装置及介质
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN112968910B (zh) 一种防重放攻击方法和装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN113094686A (zh) 认证方法及相关设备、计算机可读存储介质
CN111246474A (zh) 一种基站认证方法及装置
CN112653671A (zh) 一种客户端与服务端的网络通信方法、装置、设备及介质
CN109951291B (zh) 基于可信执行环境的内容共享方法及装置、多媒体设备
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
CN105577609B (zh) 用于对访问的内容进行控制的方法和装置
US20190289090A1 (en) Message Push Method and Terminal
CN111245600B (zh) 基于区块链技术的鉴权认证方法和***
CN113079506A (zh) 网络安全认证方法、装置及设备
CN113556365B (zh) 认证结果数据传输***、方法及装置
CN116561820B (zh) 可信数据处理方法及相关装置
CN117061248B (zh) 一种用于数据共享的数据安全保护方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant