CN114584328B - Api接口的访问方法、计算机设备及计算机存储介质 - Google Patents
Api接口的访问方法、计算机设备及计算机存储介质 Download PDFInfo
- Publication number
- CN114584328B CN114584328B CN202210495971.2A CN202210495971A CN114584328B CN 114584328 B CN114584328 B CN 114584328B CN 202210495971 A CN202210495971 A CN 202210495971A CN 114584328 B CN114584328 B CN 114584328B
- Authority
- CN
- China
- Prior art keywords
- data backup
- backup
- data
- server
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种API接口的访问方法、计算机设备及计算机存储介质,方法包括:获取客户端本地存储的第一备份次数;将第一备份次数、接口请求参数以及密钥进行拼接,再采用MD5算法得到第一签名;根据第一签名以及接口请求参数生成备份请求;将备份请求发送至服务端的API接口,服务端根据服务端本地存储的第二备份次数,对第一签名进行验签,验签通过后更新第二备份次数,并通过API接口响应备份请求;更新第一备份次数。本申请实施例通过在对访问请求签名时加入备份次数,在发送访问请求后更新备份次数,这样,由于备份次数已经更新,第三方无法通过抓取到的访问请求来进行重放攻击,提高了备份数据的安全性。
Description
技术领域
本申请涉及API接口技术领域,具体涉及一种API接口的访问方法、计算机设备及计算机存储介质。
背景技术
API(Application Programming Interface,应用程序接口)重放攻击是指把之前窃听到的数据原封不动的重新发送给接收方。HTTPS(Hyper Text Transfer Protocolover SecureSocket Layer,超文本传输安全协议)并不能防止这种攻击,虽然传输的数据是经过加密的,窃听者无法得到数据的准确定义,但是可以从请求的接收方地址分析出这些数据的作用。比如用户登录请求时攻击者虽然无法窃听密码,但是却可以截取加密后的口令然后将其重放,从而利用这种方式进行有效的攻击。
在对数据进行备份时,客户端通常需要访问备份服务器的API接口,以调用API接口进行数据上传或下载。但是如果客户端发送至备份服务器的API接口的访问请求被第三方抓取到,第三方也可利用该访问请求进行API重放攻击。例如,第三方也可通过抓取到的访问请求进行数据上传或下载,导致备份服务器中的备份数据丢失或泄露,降低了备份数据的安全性。
发明内容
本申请实施例提供一种API接口的访问方法、计算机设备及计算机存储介质,旨在提高备份数据的安全性。
一方面,本申请提供一种API接口的访问方法,包括:
检测到数据备份指令被触发时,获取客户端本地存储的第一数据备份次数;
将所述第一数据备份次数、备份业务对应的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第一字符串;
采用MD5算法,对所述第一字符串进行加密,得到第一签名;
根据所述第一签名以及所述接口请求参数生成数据备份请求;
将所述数据备份请求发送至所述服务端的API接口,其中,所述服务端根据所述服务端本地存储的第二数据备份次数,对所述第一签名进行验签,并在验签通过后,更新所述第二数据备份次数,并通过所述API接口响应所述数据备份请求;
更新所述第一数据备份次数。
在一些实施例中,所述更新所述第一数据备份次数的步骤之后,还包括:
接收到所述服务端反馈的验签不通过的提示信息时,将更新后的第一数据备份次数恢复为更新前的第一数据备份次数,并输出数据备份失败的提示信息,其中,所述服务端在验签不通过时,不更新所述第二数据备份次数,并反馈验签不通过的提示信息。
在一些实施例中,所述根据所述第一签名以及所述接口请求参数生成数据备份请求的步骤包括:
获取所述客户端的设备标识,以及所述客户端中登录的备份账号信息;
根据所述第一签名、所述接口请求参数、所述设备标识以及所述备份账号信息,生成所述数据备份请求,其中,所述服务端获取所述服务端本地存储,且与所述备份账号信息对应的多个第三数据备份次数,并在多个所述第三数据备份次数中,确定与所述设备标识对应的所述第二数据备份次数。
在一些实施例中,所述将所述第一数据备份次数、备份业务对应的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第一字符串的步骤包括:
获取所述客户端本地存储的第一历史备份数据的第一文件信息,其中,所述第一文件信息包括文件占用空间和/或文件哈希值;
将所述第一文件信息、所述第一数据备份次数、所述接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到所述第一字符串,其中,所述服务端获取所述服务端本地存储的第二历史备份数据的第二文件信息,并根据所述第二文件信息以及所述服务端本地存储的第二数据备份次数,对所述第一签名进行验签。
另一方面,本申请实施例提供一种API接口的访问方法,包括:
接收到客户端发送的数据备份请求时,获取服务端本地存储的第二数据备份次数,其中,所述客户端获取本地存储的第一数据备份次数,根据所述第一数据备份次数获取第一签名,根据所述第一签名生成所述数据备份请求,并将所述数据备份请求发送至服务端的API接口,更新所述第一数据备份次数;
将所述第二数据备份次数、所述数据备份请求中的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第二字符串;
采用MD5算法,对所述第二字符串进行加密,得到第二签名;
采用所述第二签名,对所述数据备份请求中的第一签名进行验签;
在验签通过后,更新所述第二数据备份次数,并通过所述API接口响应所述数据备份请求。
在一些实施例中,所述采用所述第二签名,对所述数据备份请求中的所述第一签名进行验签的步骤之后,还包括:
在验签不通过时,不更新所述第二数据备份次数;
发送验签不通过的提示信息至所述客户端,以使所述客户端将更新后的第一数据备份次数恢复为更新前的第一数据备份次数,并输出数据备份失败的提示信息。
在一些实施例中,所述获取服务端本地存储的第二数据备份次数的步骤包括:
获取所述数据备份请求中的备份账号信息以及设备标识,其中,所述客户端获取所述客户端的设备标识,以及所述客户端中登录的备份账号信息,根据所述第一签名、所述设备标识以及所述备份账号信息,生成所述数据备份请求;
获取所述服务端本地存储,且与所述备份账号信息对应的多个第三数据备份次数;
在多个所述第三数据备份次数中,确定与所述设备标识对应的所述第二数据备份次数。
在一些实施例中,所述将所述第二数据备份次数、所述数据备份请求中的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第二字符串的步骤包括:
获取所述服务端本地存储的第二历史备份数据的第二文件信息,其中,所述第二文件信息包括文件占用空间和/或文件哈希值;
将所述第二文件信息、所述第二数据备份次数、所述接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第二字符串,其中,所述客户端获取所述客户端本地存储的第一历史备份数据的第一文件信息,根据所述第一文件信息以及所述第一数据备份次数获取所述第一签名。
另一方面,本申请实施例提供一种API接口的访问装置,包括:
第一获取模块,用于检测到数据备份指令被触发时,获取客户端本地存储的第一数据备份次数;
第一生成模块,用于将所述第一数据备份次数、备份业务对应的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第一字符串;采用MD5算法,对所述第一字符串进行加密,得到第一签名;根据所述第一签名以及所述接口请求参数生成数据备份请求;
发送模块,用于将所述数据备份请求发送至所述服务端的API接口,其中,所述服务端根据所述服务端本地存储的第二数据备份次数,对所述第一签名进行验签,并在验签通过后,更新所述第二数据备份次数,并通过所述API接口响应所述数据备份请求;
第一更新模块,用于更新所述第一数据备份次数。
另一方面,本申请实施例提供一种API接口的访问装置,包括:
第二获取模块,用于接收到客户端发送的数据备份请求时,获取服务端本地存储的第二数据备份次数,其中,所述客户端获取本地存储的第一数据备份次数,根据所述第一数据备份次数获取第一签名,根据所述第一签名生成所述数据备份请求,并将所述数据备份请求发送至服务端的API接口,更新所述第一数据备份次数;
第二生成模块,用于将所述第二数据备份次数、所述数据备份请求中的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第二字符串;采用MD5算法,对所述第二字符串进行加密,得到第二签名;
验签模块,用于采用所述第二签名,对所述数据备份请求中的第一签名进行验签;
第二更新模块,用于在验签通过后,更新所述第二数据备份次数,并通过所述API接口响应所述数据备份请求。
另一方面,本申请还提供一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器;以及
一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行以实现任一项所述的API接口的访问方法中的步骤。
另一方面,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行任一项所述的API接口的访问方法中的步骤。
本申请实施例提供的API接口的访问方法、计算机设备及计算机存储介质,包括:检测到数据备份指令被触发时,获取客户端本地存储的第一数据备份次数;将第一数据备份次数、备份业务对应的接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第一字符串;采用MD5算法,对第一字符串进行加密,得到第一签名;根据第一签名以及接口请求参数生成数据备份请求;将数据备份请求发送至服务端的API接口,其中,服务端根据服务端本地存储的第二数据备份次数,对第一签名进行验签,并在验签通过后,更新第二数据备份次数,并通过API接口响应数据备份请求;更新第一数据备份次数。本申请实施例通过在对访问请求签名时加入备份次数,在发送访问请求后更新备份次数,这样,由于备份次数已经更新,第三方无法通过抓取到的访问请求来进行重放攻击,提高了备份数据的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中提供的API接口的访问方法的一个实施例流程示意图;
图2是本申请实施例中提供的API接口的访问方法的另一个实施例流程示意图;
图3是本申请实施例中提供的API接口的访问方法的再一个实施例流程示意图;
图4是本申请实施例中提供的API接口的访问方法的又一个实施例流程示意图;
图5是本申请实施例提供的API接口的访问装置的一个实施例结构示意图;
图6是本申请实施例提供的API接口的访问装置的另一个实施例结构示意图;
图7是本申请实施例中提供的计算机设备的一个实施例终端结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请中,“示例性”一词用来表示“用作例子、例证或说明”。本申请中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本申请,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本申请。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本申请的描述变得晦涩。因此,本申请并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
需要说明的是,本申请实施例***由于是在计算机设备中执行,各计算机设备的处理对象均以数据或信息的形式存在,例如时间,实质为时间信息,可以理解的是,后续实施例中若提及尺寸、数量、位置等,均为对应的数据存在,以便计算机设备进行处理,具体此处不作赘述。
本申请实施例提供一种API接口的访问方法、计算机设备及计算机存储介质,以下分别进行详细说明。
参照图1,在一实施例中,API接口的访问方法应用于客户端,包括:
101、检测到数据备份指令被触发时,获取客户端本地存储的第一数据备份次数;
在本实施例中,客户端可基于用户操作手动触发数据备份指令,或者定时自动触发数据备份指令。客户端在检测到数据备份指令被触发时,判断客户端存在数据备份需求,并获取客户端本地存储的第一数据备份次数。客户端在每进行一次备份后,均会更新一次第一数据备份次数,例如,第一数据备份次数的初始值为0,客户端在每进行一次备份后,第一数据备份次数+1,以更新第一数据备份次数。
在一些实施例中,数据备份包括数据上传备份、数据下载恢复等,可针对数据上传备份、数据下载恢复分别设置不同的第一数据备份次数,以分别统计备份次数。
在一些实施例中,数据备份指令可包括数据上传指令或者数据恢复指令,以通过数据上传指令上传待备份数据至服务端进行备份存储,或者通过数据恢复指令将服务端存储的已备份数据下载至客户端本地。
102、将所述第一数据备份次数、备份业务对应的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第一字符串;
103、采用MD5算法,对所述第一字符串进行加密,得到第一签名;
在本实施例中,在数据备份指令被触发时,客户端需要通过访问服务端的API接口进行数据上传备份或者数据下载恢复。此时,可采用签名的方式防止数据备份请求被第三方篡改。具体地,将第一数据备份次数、备份业务对应的接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第一字符串,再采用MD5算法(Message Digest Algorithm,消息摘要算法)对第一字符串进行加密,得到第一签名。例如,可将所有接口请求参数按字母先后顺序排序,并将接口请求参数按顺序链接为字符串,再在此字符串的首部拼接密钥,尾部拼接第一数据备份次数,得到第一字符串。
在一些实施例中,备份业务对应的接口请求参数包括备份相关的请求参数名称以及对应的请求参数值。
在一些实施例中,客户端与服务端之间的密钥仅保存在客户端本地和/或服务器本地,而不在客户端与服务端之间传输,密钥用于生成签名或者验签。需要说明的是,客户端与服务端之间的密钥可以是对称密钥、非对称密钥等,以采用对称加密或者非对称加密来签名以及验签。
在一些实施例中,在生成第一签名时,也可加入服务端的当前时间戳、随机数。客户端可获取客户端与服务端之前的时间差,在需要生成数据备份请求时,根据时间差以及客户端的当前时间确定服务端的当前时间,并生成对应的时间戳,在生成第一字符串也将服务端的当前时间戳作为一部分内容进行拼接。客户端记录历史随机生成的历史随机数,并需要生成数据备份请求时,随机生成不属于历史随机数的随机数,即随机生成之前未生成过的随机数,在生成第一字符串也将此随机数作为一部分内容进行拼接。其中,数据备份请求也包含有服务端的当前时间戳、随机数。这样,服务端在接收到客户端发送的数据备份请求时,先获取服务端实际的当前时间戳,以及获取服务端历史接收到的历史随机数,若服务端实际的当前时间戳与数据备份请求中的时间戳的时间差小于预设时间差,且数据备份请求中的随机数不存在于服务端历史接收到的历史随机数中,则可获取服务端本地存储的第二数据备份次数,将第二数据备份次数、数据备份请求中的接口请求参数、数据备份请求中的时间戳、数据备份请求中的随机数以及客户端与服务端之间的密钥进行拼接,得到第二字符串。若服务端实际的当前时间戳与数据备份请求中的时间戳的时间差大于或等于预设时间差,且数据备份请求中的随机数存在于服务端历史接收到的历史随机数中,则判定该数据备份请求为API重放攻击,服务端可不响应该数据备份请求,并拒绝该数据备份请求。
104、根据所述第一签名以及所述接口请求参数生成数据备份请求;
在本实施例中,将第一签名放入数据备份请求的请求头中,将接口请求参数作为请求数据,生成数据备份请求。
在一些实施例中,数据备份请求中仅包括根据第一数据备份次数得到的第一签名,而不包含第一数据备份次数本身,这样,由于第三方无法得到客户端与服务器之间的密钥,因此也无法根据第一签名确定第一数据备份次数的具体数值。同时,客户端也不将第一数据备份次数发送至服务端。这样,可避免第三方抓取到第一数据备份次数,而知晓更新后的第一数据备份次数或者更新后的第二数据备份次数,进一步保证备份数据的安全性。
在一些实施例中,数据备份请求中也可包括第一数据备份次数本身,以供服务器在接收到数据备份请求,首先验证第一数据备份次数与服务器本地存储的第二数据备份次数是否一致。若一致,则根据服务端本地存储的第二数据备份次数对第一签名进行验签。若不一致,则判定第一数据备份次数与第二数据备份次数未同步,或者可能为API重放攻击。在第一数据备份次数与第二数据备份次数未同步时,服务端可将第二数据备份次数发送至客户端,以使客户端将本地存储的第一数据备份次数与接收到的第二数据备份次数进行同步。
105、将所述数据备份请求发送至所述服务端的API接口,其中,所述服务端根据所述服务端本地存储的第二数据备份次数,对所述第一签名进行验签,并在验签通过后,更新所述第二数据备份次数,并通过所述API接口响应所述数据备份请求;
106、更新所述第一数据备份次数。
在本实施例中,客户端将数据备份请求发送至服务器的API接口,以使API接口响应数据备份请求,建立客户端与服务端之间的通信链接,通过通信链接进行数据的上传备份或者下载恢复。客户端在将数据备份请求发送至服务端后,即可更新客户端本地存储的第一数据备份次数,以使客户端本地存储的第一数据备份次数与服务端本地存储的第二数据备份次数保持一致。需要说明的是,服务端本地存储的第二数据备份次数与客户端本地存储的第一数据备份次数的初始值相同,且更新方式相同,例如,客户端在将数据备份请求发送至服务器的API接口后,将客户端本地存储的第一数据备份次数+1,服务端在验签通过后,也将服务端本地存储的第二数据备份次数+1。由于第三方无法得到客户端与服务器之间的密钥,因此可防止第三方对于第一签名的篡改,而在服务端本地存储的第二数据备份次数更新后,即使第三方通过抓取到的数据备份请求进行API重放攻击,也会因为第二数据备份次数的更新而导致验签失败,实现对于API重放攻击的识别。
在一些实施例中,客户端在将数据备份请求发送至服务端的API接口,并更新第一数据备份次数后,若接收到服务端反馈的验签不通过的提示信息时,表明服务端对于第一签名的验签不通过,服务端也并未更新第二数据备份次数。此时,可将更新后的第一数据备份次数恢复为更新前的第一数据备份次数,以保持数据备份次数的一致。此时,客户端还可输出数据备份失败的提示信息,以供重新尝试进行数据备份,或者故障检测及处理。
在一些实施例中,在针对数据库进行的数据备份时,可能存在用户通过不同终端设备对同一数据库进行数据备份的情况,例如,用户首先通过终端设备A的客户端对数据库进行数据备份,后面又通过终端设备B的客户端对该数据库进行数据备份,这样,终端设备A的客户端本地存储的第一数据备份次数与终端设备B的客户端本地存储的第一数据备份次数不会同步,导致服务器对于终端设备B的客户端的数据备份请求的验签不通过。因此,客户端在获取客户端本地存储的第一数据备份次数时,可先获取其他终端设备本地存储的第一数据备份次数,或者获取服务端本地存储的第二数据备份次数,将获取到的第一数据备份次数或者第二数据备份次数作为客户端本地存储的第一数据备份次数,实现数据备份次数的同步。当然,也可针对多个终端设备单独设置不同的备份次数,例如,服务端本地存储有与同一备份账号对应的多个第三数据备份次数,不同第三数据备份次数分别与不同终端设备客户端的设备标志对应,其中,设备标志可以是终端设备的物理地址。具体地,在根据第一签名以及接口请求参数生成数据备份请求时,可获取客户端所在的终端设备的设备标识,以及客户端中登录的备份账号信息,在生成数据备份请求时,将设备标识以及备份账号信息也放入请求头中。这样,服务端获取服务端本地存储,且与备份账号信息对应的多个第三数据备份次数,并在多个第三数据备份次数中,确定与设备标识对应的第三数据备份次数,将与设备标识对应的第三数据备份次数作为第二数据备份次数,实现不同终端设备客户端的数据备份次数的单独统计。
本实施例公开的技术方案中,通过在对访问请求签名时加入备份次数,在发送访问请求后更新备份次数,这样,由于备份次数已经更新,第三方无法通过抓取到的访问请求来进行重放攻击,提高了备份数据的安全性。
在另一实施例中,如图2所示,在图1所示实施例的基础上,步骤102包括:
201、获取所述客户端本地存储的第一历史备份数据的第一文件信息,其中,所述第一文件信息包括文件占用空间和/或文件哈希值;
在本实施例中,在将第一数据备份次数、接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第一字符串时,可先获取客户端本地存储的第一历史备份数据的第一文件信息。其中,客户端本地存储的第一历史备份数据为最近一次的新增备份数据或者最近一次备份后得到的完整备份数据,通过计算第一历史备份数据的文件大小即可得到文件占用空间,通过对第一历史备份数据进行哈希运算即可得到文件哈希值。
202、将所述第一文件信息、所述第一数据备份次数、所述接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到所述第一字符串,其中,所述服务端获取所述服务端本地存储的第二历史备份数据的第二文件信息,并根据所述第二文件信息以及所述服务端本地存储的第二数据备份次数,对所述第一签名进行验签。
在本实施例中,可将所有接口请求参数按字母先后顺序排序,并将接口请求参数按顺序链接为字符串,再在此字符串的首部拼接密钥,尾部拼接第一数据备份次数以及第一文件信息,得到第一字符串。这样,在客户端与服务器之间完成一次数据备份后,对应的第一历史备份数据以及第二历史备份数据也会发生变化,第二文件信息也会不同,因此即使第三方通过抓取到的数据备份请求进行API重放攻击,也会因为第二历史备份数据的更新而导致验签失败,实现对于API重放攻击的识别。
在本实施例公开的技术方案中,通过在生成签名时加入历史备份数据的文件信息,这样,在客户端与服务器之间完成数据备份后,历史备份数据的文件信息也会变化,从而避免第三方的API重放攻击。
在再一实施例中,如图3所示,在图1至图2任一实施例所示的基础上,API接口的访问方法应用于服务端,包括:
301、接收到客户端发送的数据备份请求时,获取服务端本地存储的第二数据备份次数,其中,所述客户端获取本地存储的第一数据备份次数,根据所述第一数据备份次数获取第一签名,根据所述第一签名生成所述数据备份请求,并将所述数据备份请求发送至服务端的API接口,更新所述第一数据备份次数;
在本实施例中,服务端本地存储的第二数据备份次数与客户端本地存储的第一数据备份次数的初始值相同,且更新方式相同,例如,客户端在将数据备份请求发送至服务器的API接口后,将客户端本地存储的第一数据备份次数+1,服务端在验签通过后,也将服务端本地存储的第二数据备份次数+1。由于第三方无法得到客户端与服务器之间的密钥,因此可防止第三方对于第一签名的篡改,而在服务端本地存储的第二数据备份次数更新后,即使第三方通过抓取到的数据备份请求进行API重放攻击,也会因为第二数据备份次数的更新而导致验签失败,实现对于API重放攻击的识别。
302、将所述第二数据备份次数、所述数据备份请求中的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第二字符串;
303、采用MD5算法,对所述第二字符串进行加密,得到第二签名;
在本实施例中,服务端生成第二签名的方式与客户端生成第一签名的方式相同,在此不做赘述。
在一些实施例中,备份业务对应的接口请求参数包括备份相关的请求参数名称以及对应的请求参数值。
在一些实施例中,客户端与服务端之间的密钥仅保存在客户端本地和/或服务器本地,而不在客户端与服务端之间传输,密钥用于生成签名或者验签。需要说明的是,客户端与服务端之间的密钥可以是对称密钥、非对称密钥等,以采用对称加密或者非对称加密来签名以及验签。
304、采用所述第二签名,对所述数据备份请求中的第一签名进行验签;
305、在验签通过后,更新所述第二数据备份次数,并通过所述API接口响应所述数据备份请求。
在本实施例中,检测第二签名与第一签名是否相同。若相同,表明验签通过。若不相同,表明验签未通过。
在一些实施例中,在验签通过后,服务端可更新第二数据备份次数,以避免第三方的API重放攻击,并通过API接口响应数据备份请求,建立客户端与服务端之间的通信链接,通过通信链接进行数据的上传备份或者下载恢复。
在一些实施例中,在验签不通过时,判定数据备份请求为API重放攻击,不响应该数据备份请求,并拒绝该数据备份请求。
在一些实施例中,在验签不通过时,不更新第二数据备份次数,并发送验签不通过的提示信息至客户端,以使客户端将更新后的第一数据备份次数恢复为更新前的第一数据备份次数,并输出数据备份失败的提示信息。
在一些实施例中,在针对数据库进行的数据备份时,可能存在用户通过不同终端设备对同一数据库进行数据备份的情况,例如,用户首先通过终端设备A的客户端对数据库进行数据备份,后面又通过终端设备B的客户端对该数据库进行数据备份,这样,终端设备A的客户端本地存储的第一数据备份次数与终端设备B的客户端本地存储的第一数据备份次数不会同步,导致服务器对于终端设备B的客户端的数据备份请求的验签不通过。因此,可针对多个终端设备单独设置不同的备份次数,例如,服务端本地存储有与同一备份账号对应的多个第三数据备份次数,不同第三数据备份次数分别与不同终端设备客户端的设备标志对应,其中,设备标志可以是终端设备的物理地址。具体地,服务端在获取服务端本地存储的第二数据备份次数时,先获取数据备份请求中的备份账号信息以及设备标识,再获取服务端本地存储,且与备份账号信息对应的多个第三数据备份次数,在多个第三数据备份次数中,确定与设备标识对应的第三数据备份次数,将与设备标识对应的第三数据备份次数作为第二数据备份次数,实现不同终端设备客户端的数据备份次数的单独统计。
在本实施例公开的技术方案中,通过在对访问请求验签时加入备份次数,在验签通过后更新备份次数,这样,由于备份次数已经更新,第三方无法通过抓取到的访问请求来进行重放攻击,提高了备份数据的安全性。
在又一实施例中,如图4所示,在图1至图3任一实施例所示的基础上,步骤302包括:
401、获取所述服务端本地存储的第二历史备份数据的第二文件信息,其中,所述第二文件信息包括文件占用空间和/或文件哈希值;
在本实施例中,在将第二数据备份次数、数据备份请求中的接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第二字符串时,可先获取服务端本地存储的第二历史备份数据的第二文件信息。其中,服务端本地存储的第二历史备份数据为最近一次的新增备份数据或者最近一次备份后得到的完整备份数据,通过计算第一历史备份数据的文件大小即可得到文件占用空间,通过对第一历史备份数据进行哈希运算即可得到文件哈希值。
402、将所述第二文件信息、所述第二数据备份次数、所述接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第二字符串,其中,所述客户端获取所述客户端本地存储的第一历史备份数据的第一文件信息,根据所述第一文件信息以及所述第一数据备份次数获取所述第一签名。
在本实施例中,可将所有接口请求参数按字母先后顺序排序,并将接口请求参数按顺序链接为字符串,再在此字符串的首部拼接密钥,尾部拼接第二数据备份次数以及第二文件信息,得到第二字符串。这样,在客户端与服务器之间完成一次数据备份后,对应的第一历史备份数据以及第二历史备份数据也会发生变化,第二文件信息也会不同,因此即使第三方通过抓取到的数据备份请求进行API重放攻击,也会因为第二历史备份数据的更新而导致验签失败,实现对于API重放攻击的识别。
在本实施例公开的技术方案中,通过在验签时加入历史备份数据的文件信息,这样,在客户端与服务器之间完成数据备份后,历史备份数据的文件信息也会变化,从而避免第三方的API重放攻击。
为了更好实施本申请实施例中API接口的访问方法,在API接口的访问方法的基础之上,本申请实施例中还提供一种API接口的访问装置,如图5所示,API接口的访问装置500包括第一获取模块501、第一生成模块502、发送模块503以及第一更新模块504,具体如下:
第一获取模块501,用于检测到数据备份指令被触发时,获取客户端本地存储的第一数据备份次数;
第一生成模块502,用于将第一数据备份次数、备份业务对应的接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第一字符串;采用MD5算法,对第一字符串进行加密,得到第一签名;根据第一签名以及接口请求参数生成数据备份请求;
发送模块503,用于将数据备份请求发送至服务端的API接口,其中,服务端根据服务端本地存储的第二数据备份次数,对第一签名进行验签,并在验签通过后,更新第二数据备份次数,并通过API接口响应数据备份请求;
第一更新模块504,用于更新第一数据备份次数。
为了更好实施本申请实施例中API接口的访问方法,在API接口的访问方法的基础之上,本申请实施例中还提供一种API接口的访问装置,如图6所示,API接口的访问装置600包括第二获取模块601、第二生成模块602、验签模块603以及第二更新模块604,具体如下:
第二获取模块601,用于接收到客户端发送的数据备份请求时,获取服务端本地存储的第二数据备份次数,其中,客户端获取本地存储的第一数据备份次数,根据第一数据备份次数获取第一签名,根据第一签名生成数据备份请求,并将数据备份请求发送至服务端的API接口,更新第一数据备份次数;
第二生成模块602,用于将第二数据备份次数、数据备份请求中的接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第二字符串;采用MD5算法,对第二字符串进行加密,得到第二签名;
验签模块603,用于采用第二签名,对数据备份请求中的第一签名进行验签;
第二更新模块604,用于在验签通过后,更新第二数据备份次数,并通过API接口响应数据备份请求。
本申请实施例还提供一种计算机设备,其集成了本申请实施例所提供的任一种API接口的访问装置。如图7所示,其示出了本申请实施例所涉及的计算机设备的结构示意图,具体来讲:
该计算机设备可以包括一个或者一个以上处理核心的处理器701、一个或一个以上计算机可读存储介质的存储器702、电源703和输入单元704等部件。本领域技术人员可以理解,图7中示出的计算机设备结构并不以构建对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器701是该计算机设备的控制中心,利用各种接口和线路连接整个计算机设备的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行计算机设备的各种功能和处理数据,从而对计算机设备进行整体监控。可选地,处理器701可包括一个或多个处理核心;优选的,处理器701可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。
存储器702可用于存储软件程序以及模块,处理器701通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器702还可以包括存储器控制器,以提供处理器701对存储器702的访问。
计算机设备还包括给各个部件供电的电源703,优选的,电源703可以通过电源管理***与处理器701逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源703还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该计算机设备还可包括输入单元704,该输入单元704可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,计算机设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,计算机设备中的处理器701会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器702中,并由处理器701来运行存储在存储器702中的应用程序,从而实现各种功能,如下:
检测到数据备份指令被触发时,获取客户端本地存储的第一数据备份次数;
将第一数据备份次数、备份业务对应的接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第一字符串;
采用MD5算法,对第一字符串进行加密,得到第一签名;
根据第一签名以及接口请求参数生成数据备份请求;
将数据备份请求发送至服务端的API接口,其中,服务端根据服务端本地存储的第二数据备份次数,对第一签名进行验签,并在验签通过后,更新第二数据备份次数,并通过API接口响应数据备份请求;
更新第一数据备份次数。
或者,由处理器701来运行存储在存储器702中的应用程序,从而实现各种功能,如下:
接收到客户端发送的数据备份请求时,获取服务端本地存储的第二数据备份次数,其中,客户端获取本地存储的第一数据备份次数,根据第一数据备份次数获取第一签名,根据第一签名生成数据备份请求,并将数据备份请求发送至服务端的API接口,更新第一数据备份次数;
将第二数据备份次数、数据备份请求中的接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第二字符串;
采用MD5算法,对第二字符串进行加密,得到第二签名;
采用第二签名,对数据备份请求中的第一签名进行验签;
在验签通过后,更新第二数据备份次数,并通过API接口响应数据备份请求。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行本申请实施例所提供的任一种API接口的访问方法中的步骤。例如,所述计算机程序被处理器进行加载可以执行如下步骤:
检测到数据备份指令被触发时,获取客户端本地存储的第一数据备份次数;
将第一数据备份次数、备份业务对应的接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第一字符串;
采用MD5算法,对第一字符串进行加密,得到第一签名;
根据第一签名以及接口请求参数生成数据备份请求;
将数据备份请求发送至服务端的API接口,其中,服务端根据服务端本地存储的第二数据备份次数,对第一签名进行验签,并在验签通过后,更新第二数据备份次数,并通过API接口响应数据备份请求;
更新第一数据备份次数。
或者,所述计算机程序被处理器进行加载可以执行如下步骤:
接收到客户端发送的数据备份请求时,获取服务端本地存储的第二数据备份次数,其中,客户端获取本地存储的第一数据备份次数,根据第一数据备份次数获取第一签名,根据第一签名生成数据备份请求,并将数据备份请求发送至服务端的API接口,更新第一数据备份次数;
将第二数据备份次数、数据备份请求中的接口请求参数以及客户端与服务端之间的密钥进行拼接,得到第二字符串;
采用MD5算法,对第二字符串进行加密,得到第二签名;
采用第二签名,对数据备份请求中的第一签名进行验签;
在验签通过后,更新第二数据备份次数,并通过API接口响应数据备份请求。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对其他实施例的详细描述,此处不再赘述。
具体实施时,以上各个单元或结构可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元或结构的具体实施可参见前面的方法实施例,在此不再赘述。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种API接口的访问方法、计算机设备及计算机存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (8)
1.一种API接口的访问方法,其特征在于,包括:
检测到数据备份指令被触发时,获取客户端本地存储的第一数据备份次数;
获取所述客户端本地存储的第一历史备份数据的第一文件信息,其中,所述第一文件信息包括文件占用空间和/或文件哈希值;
将所述第一文件信息、所述第一数据备份次数、备份业务对应的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第一字符串;
采用MD5算法,对所述第一字符串进行加密,得到第一签名;
根据所述第一签名以及所述接口请求参数生成数据备份请求;
将所述数据备份请求发送至所述服务端的API接口,其中,所述服务端获取所述服务端本地存储的第二历史备份数据的第二文件信息,并根据所述第二文件信息以及所述服务端本地存储的第二数据备份次数,对所述第一签名进行验签,并在验签通过后,更新所述第二数据备份次数,并通过所述API接口响应所述数据备份请求;
更新所述第一数据备份次数。
2.如权利要求1所述的API接口的访问方法,其特征在于,所述更新所述第一数据备份次数的步骤之后,还包括:
接收到所述服务端反馈的验签不通过的提示信息时,将更新后的第一数据备份次数恢复为更新前的第一数据备份次数,并输出数据备份失败的提示信息,其中,所述服务端在验签不通过时,不更新所述第二数据备份次数,并反馈验签不通过的提示信息。
3.如权利要求1所述的API接口的访问方法,其特征在于,所述根据所述第一签名以及所述接口请求参数生成数据备份请求的步骤包括:
获取所述客户端的设备标识,以及所述客户端中登录的备份账号信息;
根据所述第一签名、所述接口请求参数、所述设备标识以及所述备份账号信息,生成所述数据备份请求,其中,所述服务端获取所述服务端本地存储,且与所述备份账号信息对应的多个第三数据备份次数,并在多个所述第三数据备份次数中,确定与所述设备标识对应的所述第二数据备份次数。
4.一种API接口的访问方法,其特征在于,包括:
接收到客户端发送的数据备份请求时,获取服务端本地存储的第二数据备份次数,其中,所述客户端获取本地存储的第一数据备份次数,以及获取所述客户端本地存储的第一历史备份数据的第一文件信息,根据所述第一文件信息以及所述第一数据备份次数获取第一签名,根据所述第一签名生成所述数据备份请求,并将所述数据备份请求发送至服务端的API接口,更新所述第一数据备份次数;
获取所述服务端本地存储的第二历史备份数据的第二文件信息,其中,所述第二文件信息包括文件占用空间和/或文件哈希值;
将所述第二文件信息、所述第二数据备份次数、所述数据备份请求中的接口请求参数以及所述客户端与服务端之间的密钥进行拼接,得到第二字符串;
采用MD5算法,对所述第二字符串进行加密,得到第二签名;
采用所述第二签名,对所述数据备份请求中的第一签名进行验签;
在验签通过后,更新所述第二数据备份次数,并通过所述API接口响应所述数据备份请求。
5.如权利要求4所述的API接口的访问方法,其特征在于,所述采用所述第二签名,对所述数据备份请求中的所述第一签名进行验签的步骤之后,还包括:
在验签不通过时,不更新所述第二数据备份次数;
发送验签不通过的提示信息至所述客户端,以使所述客户端将更新后的第一数据备份次数恢复为更新前的第一数据备份次数,并输出数据备份失败的提示信息。
6.如权利要求4所述的API接口的访问方法,其特征在于,所述获取服务端本地存储的第二数据备份次数的步骤包括:
获取所述数据备份请求中的备份账号信息以及设备标识,其中,所述客户端获取所述客户端的设备标识,以及所述客户端中登录的备份账号信息,根据所述第一签名、所述设备标识以及所述备份账号信息,生成所述数据备份请求;
获取所述服务端本地存储,且与所述备份账号信息对应的多个第三数据备份次数;
在多个所述第三数据备份次数中,确定与所述设备标识对应的所述第二数据备份次数。
7.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储器;以及
一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行以实现权利要求1至6中任一项所述的API接口的访问方法中的步骤。
8.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行权利要求1至6中任一项所述的API接口的访问方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210495971.2A CN114584328B (zh) | 2022-05-09 | 2022-05-09 | Api接口的访问方法、计算机设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210495971.2A CN114584328B (zh) | 2022-05-09 | 2022-05-09 | Api接口的访问方法、计算机设备及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114584328A CN114584328A (zh) | 2022-06-03 |
CN114584328B true CN114584328B (zh) | 2022-08-02 |
Family
ID=81769244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210495971.2A Active CN114584328B (zh) | 2022-05-09 | 2022-05-09 | Api接口的访问方法、计算机设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114584328B (zh) |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119381A (zh) * | 2007-09-07 | 2008-02-06 | 中兴通讯股份有限公司 | 防止重放攻击的方法及*** |
CN101340289A (zh) * | 2008-08-19 | 2009-01-07 | 北京飞天诚信科技有限公司 | 防重放攻击方法及其*** |
CN102045349A (zh) * | 2010-12-03 | 2011-05-04 | 北京航空航天大学 | 一种基于时间和事件的一次性口令生成和验证方法 |
CN102841998A (zh) * | 2012-07-11 | 2012-12-26 | 哈尔滨工程大学 | 内存附加校验器的内存数据完整性保护方法 |
CN103944874A (zh) * | 2014-02-18 | 2014-07-23 | 国家超级计算深圳中心 | 高复用性的云存储数据存储验证方法及*** |
CN106529948A (zh) * | 2016-11-07 | 2017-03-22 | 飞天诚信科技股份有限公司 | 一种支付认证方法及*** |
CN106686004A (zh) * | 2017-02-28 | 2017-05-17 | 飞天诚信科技股份有限公司 | 一种登录认证方法及*** |
CN108881310A (zh) * | 2018-08-15 | 2018-11-23 | 飞天诚信科技股份有限公司 | 一种注册***及其工作方法 |
CN109672538A (zh) * | 2019-02-13 | 2019-04-23 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信*** |
CN111966426A (zh) * | 2019-05-20 | 2020-11-20 | 顺丰科技有限公司 | 一种api对接方法、***、设备及存储介质 |
CN112019493A (zh) * | 2019-05-31 | 2020-12-01 | 北京京东尚科信息技术有限公司 | 身份认证方法、身份认证装置、计算机设备和介质 |
CN112352409A (zh) * | 2018-04-06 | 2021-02-09 | 日本电气株式会社 | 下一代网络中的通用api框架所用的安全过程 |
CN112804242A (zh) * | 2021-01-25 | 2021-05-14 | 蔡世泳 | 一种无感知自动发现的api安全管理***及方法 |
CN113486372A (zh) * | 2021-07-05 | 2021-10-08 | 优车库网络科技发展(深圳)有限公司 | 数据备份方法、数据备份装置及服务器 |
CN113486399A (zh) * | 2021-07-14 | 2021-10-08 | 上海瓶钵信息科技有限公司 | 基于risc-v架构的数据存储方法及*** |
CN113541955A (zh) * | 2021-06-03 | 2021-10-22 | 国电南瑞科技股份有限公司 | 一种安控***2m通信的加密方法及装置 |
EP3902196A1 (en) * | 2020-04-22 | 2021-10-27 | SEPIOR ApS | Restoration of a distributed key from a backup storage |
CN113676452A (zh) * | 2021-07-15 | 2021-11-19 | 北京思特奇信息技术股份有限公司 | 基于一次性密钥的重放攻击抵御方法及*** |
CN114051242A (zh) * | 2020-07-22 | 2022-02-15 | 大唐移动通信设备有限公司 | 用户与多终端间的安全性管理方法、装置及设备 |
CN114372274A (zh) * | 2021-12-07 | 2022-04-19 | 广州大学 | 一种远程数据备份加密方法、***、装置及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8589953B1 (en) * | 2010-08-06 | 2013-11-19 | Open Invention Network, Llc | System and method for transparent consistent application-replication of multi-process multi-threaded applications |
CN110943840B (zh) * | 2018-09-25 | 2024-05-24 | 杭州字符串科技有限公司 | 一种签名验证方法 |
CN114297672A (zh) * | 2021-12-14 | 2022-04-08 | 上海华虹智联信息科技有限公司 | 一种防伪标签防伪验证方法、***及存储介质 |
-
2022
- 2022-05-09 CN CN202210495971.2A patent/CN114584328B/zh active Active
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119381A (zh) * | 2007-09-07 | 2008-02-06 | 中兴通讯股份有限公司 | 防止重放攻击的方法及*** |
CN101340289A (zh) * | 2008-08-19 | 2009-01-07 | 北京飞天诚信科技有限公司 | 防重放攻击方法及其*** |
CN102045349A (zh) * | 2010-12-03 | 2011-05-04 | 北京航空航天大学 | 一种基于时间和事件的一次性口令生成和验证方法 |
CN102841998A (zh) * | 2012-07-11 | 2012-12-26 | 哈尔滨工程大学 | 内存附加校验器的内存数据完整性保护方法 |
CN103944874A (zh) * | 2014-02-18 | 2014-07-23 | 国家超级计算深圳中心 | 高复用性的云存储数据存储验证方法及*** |
CN106529948A (zh) * | 2016-11-07 | 2017-03-22 | 飞天诚信科技股份有限公司 | 一种支付认证方法及*** |
CN106686004A (zh) * | 2017-02-28 | 2017-05-17 | 飞天诚信科技股份有限公司 | 一种登录认证方法及*** |
CN112352409A (zh) * | 2018-04-06 | 2021-02-09 | 日本电气株式会社 | 下一代网络中的通用api框架所用的安全过程 |
CN108881310A (zh) * | 2018-08-15 | 2018-11-23 | 飞天诚信科技股份有限公司 | 一种注册***及其工作方法 |
CN109672538A (zh) * | 2019-02-13 | 2019-04-23 | 北京仁信证科技有限公司 | 一种轻量级车载总线安全通信方法及安全通信*** |
CN111966426A (zh) * | 2019-05-20 | 2020-11-20 | 顺丰科技有限公司 | 一种api对接方法、***、设备及存储介质 |
CN112019493A (zh) * | 2019-05-31 | 2020-12-01 | 北京京东尚科信息技术有限公司 | 身份认证方法、身份认证装置、计算机设备和介质 |
EP3902196A1 (en) * | 2020-04-22 | 2021-10-27 | SEPIOR ApS | Restoration of a distributed key from a backup storage |
CN114051242A (zh) * | 2020-07-22 | 2022-02-15 | 大唐移动通信设备有限公司 | 用户与多终端间的安全性管理方法、装置及设备 |
CN112804242A (zh) * | 2021-01-25 | 2021-05-14 | 蔡世泳 | 一种无感知自动发现的api安全管理***及方法 |
CN113541955A (zh) * | 2021-06-03 | 2021-10-22 | 国电南瑞科技股份有限公司 | 一种安控***2m通信的加密方法及装置 |
CN113486372A (zh) * | 2021-07-05 | 2021-10-08 | 优车库网络科技发展(深圳)有限公司 | 数据备份方法、数据备份装置及服务器 |
CN113486399A (zh) * | 2021-07-14 | 2021-10-08 | 上海瓶钵信息科技有限公司 | 基于risc-v架构的数据存储方法及*** |
CN113676452A (zh) * | 2021-07-15 | 2021-11-19 | 北京思特奇信息技术股份有限公司 | 基于一次性密钥的重放攻击抵御方法及*** |
CN114372274A (zh) * | 2021-12-07 | 2022-04-19 | 广州大学 | 一种远程数据备份加密方法、***、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114584328A (zh) | 2022-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107888562B (zh) | 一种平行链接入互联链的数据验证和收发方法、节点及*** | |
CN106843957B (zh) | ***固件升级方法及装置 | |
CN110597918B (zh) | 一种账户管理方法、装置及计算机可读存储介质 | |
US20170300696A1 (en) | Software verification method and apparatus | |
CN109754226B (zh) | 数据管理方法、设备和存储介质 | |
CN108134713B (zh) | 一种通信方法及装置 | |
CN112581233A (zh) | 订单离线操作的方法、装置、设备和计算机可读存储介质 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
CN111614548A (zh) | 消息推送方法、装置、计算机设备和存储介质 | |
CN105933467A (zh) | 一种客户端主机信息变更的周期性检测方法 | |
CN111786783A (zh) | 一种公钥证书获取方法及相关设备 | |
CN112131041A (zh) | 用于管理数据放置的方法、设备和计算机程序产品 | |
CN112713996B (zh) | 基于区块链的故障验证方法、服务器和终端 | |
CN108874947B (zh) | 一种数据处理***及数据处理方法 | |
CN114584328B (zh) | Api接口的访问方法、计算机设备及计算机存储介质 | |
CN112671603A (zh) | 故障检测方法和服务器 | |
CN115118504B (zh) | 知识库更新方法、装置、电子设备及存储介质 | |
CN111190754A (zh) | 一种区块链事件通知方法及区块链*** | |
CN111988202B (zh) | 节点切换方法、装置及存储介质 | |
CN112751800A (zh) | 一种认证方法及装置 | |
CN114363073A (zh) | Tls加密流量分析方法、装置、终端设备及存储介质 | |
CN113904869A (zh) | 一种区块链中恶意节点的检测方法及区块链 | |
JP4748487B2 (ja) | サーバ管理システム及びその方法 | |
CN108076021B (zh) | 业务处理方法和装置 | |
CN110602121A (zh) | 一种网络密钥获取方法、装置和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 430070 No. 1, 2 and 10, floors 1-3, building A7, Rongke Zhigu industrial project phase I, No. 555, Wenhua Avenue, Hongshan District, Wuhan City, Hubei Province Patentee after: Wuhan Barda Technology Co.,Ltd. Address before: 430070 No. 1, 2 and 10, floors 1-3, building A7, Rongke Zhigu industrial project phase I, No. 555, Wenhua Avenue, Hongshan District, Wuhan City, Hubei Province Patentee before: Wuhan Sitong Information Service Co.,Ltd. |