CN101997880A - 一种用于网络页面或接口的安全验证方法及其装置 - Google Patents
一种用于网络页面或接口的安全验证方法及其装置 Download PDFInfo
- Publication number
- CN101997880A CN101997880A CN2010105694006A CN201010569400A CN101997880A CN 101997880 A CN101997880 A CN 101997880A CN 2010105694006 A CN2010105694006 A CN 2010105694006A CN 201010569400 A CN201010569400 A CN 201010569400A CN 101997880 A CN101997880 A CN 101997880A
- Authority
- CN
- China
- Prior art keywords
- parameter
- key
- private key
- signing
- issuing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于网络页面或接口的安全验证方法及装置,所述方法为:授权给发起页面或接口验证请求的签发端使用共同的私钥、私钥的更新周期、更新计划以及私钥算法;接收所述签发端的参数,获取所述签发端的密钥参数、时间戳参数以及有效期参数;根据所述获取的密钥参数、时间戳参数以及有效期参数,在所述验证请求的有效期内采用所述共同的私钥和私钥算法进行运算,并将运算结果与所述签发端的密钥参数进行比较,若相同,则表明验证成功,否则返回验证失败。本发明能够实现了在互信验证的两端唯一可信的通信传输,并且满足通用性。
Description
技术领域
本发明涉及通信安全验证,尤其涉及一种用于网络页面或接口的安全验证方法及装置。
背景技术
现有技术在网页页面(或接口)间要实现安全或合法性验证,通常使用http(Hyper Text Transfer Protocol,超文本传输协议)头部refer字段作为来源判断,或者专有的自定义字段在URL(Uniform/Universal ResourceLocator,统一资源定位符)中拼入或者也放在http的头部。
现有技术的问题是,http中的refer或者其他自定义字段很容易伪造,URL中的自定义参数也会被复制冒用等问题,其主要原因是因为:1、明文传输、易被截获、冒用;2、没有加密算法或者加密算法简单易被破解、复制、篡改;3、不可靠性,网络中refer因终端浏览器的问题会丢失,尤其是手机浏览器中情况更因千差万别的浏览器和网络环境而表现各异;拼入url中的自定义字段受url长度限制(255字节);4、没有通用性。
在日益增长的业务系统中,公司内各个模块之间,各个公司之间需要安全可靠的通信,在涉及到计费的情况下,需要确保是合法来源的用户(需确知用户的上一步来自哪个页面或者接口),同时要满足其通用性,一次设计,全局通用。
发明内容
为了解决上述问题,本发明提供一种能够满足通用性且安全可靠的用于网络页面或接口的安全验证方法及装置,从而实现了在互信验证的两端唯一可信的通信传输。
为实现上述目的,本发明提供了一种用于网络页面或接口的安全验证方法,所述方法为:
S1:与给发起页面或接口验证请求的签发端约定使用共同的私钥、私钥的更新周期、更新计划以及私钥算法;
S2:接收所述签发端的参数,获取所述签发端的密钥参数、时间戳参数以及有效期参数,其中所述密钥参数是所述签发端使用所述共同的私钥算法对其私钥进行运算所生成的密钥,所述时间戳参数标注有所述签发端发起验证请求的时间,其中所述有效期参数标注有所述签发端发起验证请求的最大有效期;
S3:根据所述获取的密钥参数、时间戳参数以及有效期参数,在所述验证请求的有效期内采用所述共同的私钥和私钥算法进行运算,并将运算结果与所述签发端的密钥参数进行比较,若相同,则表明验证成功,否则返回验证失败。
进一步地,所述步骤S2进一步包括:
S21:接收所述签发端的参数,在所述签发端的参数中查找密钥参数,若查找到则获取所述密钥参数并转入步骤S22,否则返回验证失败;
S22:获取所述签发端的时间戳参数和有效期参数;
进一步地,所述步骤S3进一步包括:
S31:根据所述获取的时间戳参数和有效期参数,验证所述签发端的验证请求是否在有效期内,是则转入步骤S32,否则返回验证失败;
S32:判断所述密钥参数是否在所述有效期内使用过,是则,转入步骤S33,否则返回验证失败;
S33:采用所述共同的私钥和私钥算法对所述私钥进行运算,并将运算的结果与所接收到的密钥参数进行比较,若相等,则表明验证成功,否则返回验证失败。
优选地,所述密钥参数、时间戳参数以及有效期参数放置在所述签发端的统一资源定位符URL中或者封装在所述签发端的HTTP host中。
进一步地,所述步骤S1还包括:与所述签发端进行所述私钥的交换并确认。
进一步地,在步骤S1和S2之间还包括步骤S1’:与计时服务中心进行服务器校时,其中所述签发端采用与所述计时服务中心相同的时间。
优选地,所述私钥算法为采用SHA算法,所述密钥参数生成方法具体为:cak=SHA(cat+var1+var2+......+varN+key),其中cak为所述密钥参数,cat为所述时间戳参数,var1、var2......varN为cak的因子,所述key为所述共同的私钥。
进一步地,所述私钥算法还包括对采用SHA算法生成的密钥参数进行截短、替换或者异或。
本发明还提供一种用于网络页面或接口的安全验证装置,所述装置包括:
授权模块,用于与给发起页面或接口验证请求的签发端约定使用共同的私钥、私钥的更新周期、更新计划以及私钥算法;
获取参数模块,用于接收所述签发端的参数,并获取所述签发端的密钥参数、时间戳参数以及有效期参数,其中所述密钥参数是所述签发端使用所述共同的私钥算法对其私钥进行运算所生成的密钥,所述时间戳参数标注有所述签发端发起验证请求的时间,其中所述有效期参数标注有所述签发端发起验证请求的最大有效期;
验证模块,用于根据所述获取参数模块所获取到的密钥参数、时间戳参数以及有效期参数,在所述验证请求的有效期内采用所述共同的私钥和私钥算法进行运算,并将运算结果与所述签发端的密钥参数进行比较,若相同,则表明验证成功,否则返回验证失败。
进一步地,所述获取参数模块还包括:
获取密钥参数模块,用于接收所述签发端的参数,在所述签发端的参数中查找密钥参数,若查找到则获取所述密钥参数,否则返回验证失败;
获取时间戳参数和有效期参数模块,用于在所述获取密钥参数模块获取到密钥参数之后获取所述签发端的时间戳参数和有效期参数;
进一步地,所述验证模块还包括:
验证有效期模块,用于根据所述获取的时间戳参数和有效期参数,验证所述签发端的验证请求是否在有效期内,是则转入到再使用判断模块中,否则返回验证失败;
再使用判断模块,用于判断所述密钥参数是否在所述有效期内使用过,是则转入到比较密钥参数模块,否则返回验证失败;
比较密钥参数模块,用于采用所述共同的私钥和私钥算法对所述私钥进行运算,并将运算的结果与所述获取到的密钥参数进行比较,若相等,则表明验证成功,否则返回验证失败。
相应地,本发明还提供一种发起页面或接口安全验证请求的方法,所述方法为:
设定验证页面或接口安全信任关系的验证端所授权的私钥、私钥的更新周期、更新计划以及私钥算法;
采用所述私钥算法生成密钥参数,同时生成标注有发起页面或接口安全验证请求时间的时间戳参数,以及标注有所述验证请求的最大有效期的有效期参数;
将所述密钥参数、时间戳参数以及有效期参数传递给所述验证端。
同时,本发明还一种发起页面或接口安全验证请求的装置,所述装置包括:
设定模块,用于设定验证页面或接口安全信任关系的验证端所授权的私钥、私钥的更新周期、更新计划以及私钥算法;
参数生成模块,用于采用所述私钥算法生成密钥参数,同时生成标注有发起页面或接口安全验证请求时间的时间戳参数,以及标注有所述验证请求的最大有效期的有效期参数;
发送模块,用于将所述密钥参数、时间戳参数以及有效期参数传递给所述验证端。
由上述技术方案可知,本发明的技术方案通过授权也即约定好的私钥和私钥算法,规避了被截获、破解、篡改的问题,同时在验证端对密钥是否占用做了排重,消除了除了冒用、重用的问题;从而在在互信验证的两端实现了唯一、可信的传输,实现了不可抵赖的签名效果。
通过以下参照附图对优选实施例的说明,本发明的上述以及其它目的、特征和优点将更加明显。
附图说明
图1为本发明的实现两网络页面或接口互信验证的方法示意流程图;
图2为本发明的在签发端发起安全验证的方法示意流程图;
图3为本发明的在验证端的网络页面或接口安全验证的方法示意流程图;
图4为本发明在验证端的一种实施例的网络页面或接口安全验证的方法示意流程图;
图5为本发明的在验证端的网络页面或接口安全验证的装置结构示意图;
图6为本发明的在签发端的发起网络页面或接口安全验证的装置结构示意图。
具体实施方式
下面将详细描述本发明的具体实施例。应当注意,这里描述的实施例只用于举例说明,并不用于限制本发明。
基于规范描述和方便阅读的考虑,逐一定义本发明专利申请文件中出现的术语如下:签发端:是应用本发明身份互信验证技术方案的发起一方,也即指网络通信中发起网页页面或验证请求的发起方;验证端,是指应用本发明身份互信验证技术方案的接收一方,也即指网络通信中接收签发端所发起的验证请求的接收方。需要说明的是,上述各术语仅作为指称其意指的名称之一,因此凡意指与其相同或近似的名称均应视为其等价物。
本发明涉及到一种网络页面或接口之间的互信验证方法,该方法能够实现验证端的网络页面或接口对签发端的网络页面或接口的安全可靠的信任关系,如图1所示,该方法主要思路为:
在签发端和验证端网络页面或接口中都约定双方共用的私钥和私钥算法,并约定私钥的更新周期和更新计划;
签发端将标注有发起请求时间的时间戳cat、使用私钥算法所生成的新密钥以及请求有效期发送给验证端;其中在签发端使用私钥算法对私钥进行运算所生成新密钥,优选地,可根据新密钥的长短将该新密钥放在签发端的URL或者http post主体本身;
而在验证端在接收到签发端发送来的参数之后,采用共用的私钥算法对其约定好的私钥进行运算,将运算结果与所接收到的签发端的密钥进行比较,根据比较结果来表明验证成功或失败。
下面结合附图分别以签发端和验证端为例,来主要描述本发明的安全验证方法。
(1)签发端
如图2所示,在签发端,需要生成密钥、时间戳以及有效期三个参数,在生成这三个参数之前,首先将与验证端约定好共同的私钥、私钥算法的更新周期、更新计划以及私钥算法设定好,优选地,这里所述共同的私钥可在签发端和验证端通过可信赖的方式进行交换并经过双方确认,这样某一方的私钥发生变化时,则可对另一方进行同步更新。
然后在签发端生成发起请求时的时间戳cat(ChinaM AuthenticatingTimestamp)参数,一般来说,该时间戳参数取签发端发起请求时的时间值即可,优选地,可以当前时间的秒数,或者千分之一秒为单位选取,这样可便于在各种语言中实现。由于在验证端需要根据时间戳参数判断验证请求是否在有效期内,因而所述验证端和签发端需要进行校时,比如说向计时服务中心pool.ntp.org进行校时,并做定期校时的时间更新计划。
接着,采用设定好的私钥算法对私钥进行运算,生成新密钥cak(ChinaM Authenticating Key),这里所述的私钥算法可为MD5算法或者SHA算法,由于MD5的碰撞较容易实现,在本发明中推荐使用SHA。举例来说:
cak=SHA(cat+var1+var2+var3+.....+varN+key)
其中cat是上述时间戳参数,var1,var2,var3,....varN是需要传输和验证的cak的因子,key是预先约定的私钥。
在得到上述cak之后,还可以根据需要对其进行更进一步的操作,增加其复杂度,比如说对上述生成的cak进行截短、替换或者异或等操作,例如:
cak=cak.substring(2),对上述生成的密钥cak作二次处理,该式子表示从密钥cak的第三位开始截取(丢弃前二个字符),将截取后的密钥作为新的密钥来使用。
或者
cak=cak.replaceAll(“6”,“9”),这里将上述生成的密钥cak中的字符“6”统一替换为字符“9”,将替换后的密钥作为新的密钥来使用。
上述举例的relaceAll也可采用replace表达式来进行二次处理,如cak=cak.replace(“6”,“9”),与替换所有的relaceAll不同的是,replace是替换首先被找到的一个。因此,本发明中实际的二次处理方法可能千变万化,归结大概是三类:截短(加长)、替换和异或(二次MD5、SHA等)。
二次处理的目的在于,随着信息技术的进步,在信息摘要算法MD5能够快速产生“碰撞”之后,SHA也面临同样的问题,而对按公开已知算法的结果做二次“私有”处理后,避免了未来可能“碰撞”技术对本方法的影响。也即,在传输中看到的cak,不能够通过反向的SHA操作还原出“原文”,因为所看到cak已经被“二次处理”了。
继续,在签发端所生成的有效期参数cam(ChinaM AuthenticatingMaximum),该有效期参数表明的是签发端所发起验证请求的最大请求有效期,该有效期参数可根据网络情况约定一个数值,用来限定该次通信色时效性,比如60秒或者43200秒(12小时)。
签发端生成上述密钥、时间戳以及有效期三个参数之后,可根据密钥的长度将其拼入签发端的URL或者放在HTTP Post本身,连同时间戳cat和有效期cam,一起传递给验证端的页面/接口。比如说,这三个参数可附加在http地址URL中:
http://site/file.jsp?a=1&b=2...&cat=12435832882&cak=a5128e2780785817c821&cam=43200
也可放在HTTP Post本身中,例如:
<xml>
….
<cat>12435832882</cat>
<cak>a5128e2780785817c821</cak>
<cam>43200</cam>
….
</xml>
其他在Socket通信中的传输,可自行封装。
(2)验证端
如图3所示,正如在签发端部分所述的,在验证端需要事先与签发端约定好,也即授权给发起页面或接口验证请求的签发端使用共同的私钥、私钥的更新周期、更新计划以及私钥算法;
验证端接收到签发端所发起的验证请求,获取所述签发端的密钥参数、时间戳参数以及有效期参数,然后将密钥cat、时间戳cak和有效期cam三个参数采用约定的私钥和私钥算法进行合法性验证,在所述验证请求的有效期内采用所述共同的私钥和私钥算法进行运算,并将运算结果与所述签发端的密钥参数进行比较,若相同,则表明验证成功,否则返回验证失败。由于采取的是不可逆的算法,因此在验证端是重现签发端的算法过程,然后再比对结果。
如图4所示,验证端具体的验证过程如下:
1.1.首先在签发端发送的验证请求参数中是否携带有密钥cak参数,如果有cak则进行1.2,没有的话,直接返回失败;
1.2.判断1.1之后,获得时间戳cat和有效期cam参数,根据这两个参数判断,该次通信的时效是否过期,也即进行cak+cam>NOW?判断,如果没有过期进行1.3,如果已经过期,直接返回失败;
1.3.判断1.2之后,获得cak,判断该cak在(cat+cam)约定的时效内是否已经被使用过,也即进行cak.req occupied?,如果还没有被使用过,则判断1.4,否则直接返回失败;
1.4.判断1.3之后,根据预先约定好的私钥算法和私钥,代入传来的cat和其他因子参数,模拟签发端对私钥的运算过程,取得新的cak.new,比对cak和cak.new,如果相等,则返回验证成功,否则返回失败。
通过上面的判断,有效期cam的作用在判断通信的时效性,而在验证端需同时生成一个临时的容器,用以保存已经通过验证且在有效期内的cak,以防被重用。
从上述的描述中可以看出,在互信验证的两端实现了唯一、可信的传输,实现了不可抵赖的签名效果。由于算法和密钥都是私有的,规避了被截获、破解、篡改的问题;由于在验证端对cak是否占用做排重,消除了冒用、重用的问题;由于在HTTP Post里封装,回避了refer不可靠和url地址长度限制的问题。
本发明相应地,提供一种用于网络页面或接口的安全验证装置,如图5所示,所述装置包括:
授权模块,用于授权给发起页面或接口验证请求的签发端使用共同的私钥、私钥的更新周期、更新计划以及私钥算法;
获取参数模块,用于接收所述签发端的参数,并获取所述签发端的密钥参数、时间戳参数以及有效期参数,其中所述密钥参数是所述签发端使用所述共同的私钥算法对其私钥进行运算所生成的密钥,所述时间戳参数标注有所述签发端发起验证请求的时间;其中所述有效期参数标注有所述签发端发起验证请求的最大有效期;
验证模块,用于根据所述获取参数模块所获取到的密钥参数、时间戳参数以及有效期参数,在所述验证请求的有效期内采用所述共同的私钥和私钥算法进行运算,并将运算结果与所述签发端的密钥参数进行比较,若相同,则表明验证成功,否则返回验证失败。
优选地,所述获取参数模块进一步包括:
获取密钥参数模块,用于接收所述签发端的参数,在所述签发端的参数中查找密钥参数,若查找到则获取所述密钥参数,否则返回验证失败;
获取时间戳参数和有效期参数模块,用于在所述获取密钥参数模块获取到密钥参数之后获取所述签发端的时间戳参数和有效期参数。
优选地,所述验证模块还包括:
验证有效期模块,用于根据所述获取的时间戳参数和有效期参数,验证所述签发端的验证请求是否在有效期内,是则转入到再使用判断模块中,否则返回验证失败;
再使用判断模块,用于判断所述密钥参数是否在所述有效期内使用过,是则转入到比较密钥参数模块,否则返回验证失败;
比较密钥参数模块,用于采用所述共同的私钥和私钥算法对所述私钥进行运算,并将运算的结果与所述获取到的密钥参数进行比较,若相等,则表明验证成功,否则返回验证失败。
同样,本发明还提供一种发起页面或接口安全验证请求的装置,如图6所示,所述装置包括:
设定模块,用于设定验证页面或接口安全信任关系的验证端所授权的私钥、私钥的更新周期、更新计划以及私钥算法;
参数生成模块,用于采用所述私钥算法生成密钥参数,同时生成标注有发起页面或接口安全验证请求时间的时间戳参数,以及标注有所述验证请求的最大有效期的有效期参数;
发送模块,用于将所述密钥参数、时间戳参数以及有效期参数传递给所述验证端。
虽然已参照几个典型实施例描述了本发明,但应当理解,所用的术语是说明和示例性、而非限制性的术语。由于本发明能够以多种形式具体实施而不脱离发明的精神或实质,所以应当理解,上述实施例不限于任何前述的细节,而应在随附权利要求所限定的精神和范围内广泛地解释,因此落入权利要求或其等效范围内的全部变化和改型都应为随附权利要求所涵盖。
Claims (13)
1.一种用于网络页面或接口的安全验证方法,其特征在于,所述方法为:
S1:与给发起页面或接口验证请求的签发端约定使用共同的私钥、私钥的更新周期、更新计划以及私钥算法;
S2:接收所述签发端的验证请求,获取所述签发端的密钥参数、时间戳参数以及有效期参数,其中所述密钥参数是所述签发端使用所述共同的私钥算法对其私钥进行运算所生成的密钥,所述时间戳参数标注有所述签发端发起验证请求的时间,其中所述有效期参数标注有所述签发端发起验证请求的最大有效期;
S3:根据所述获取的密钥参数、时间戳参数以及有效期参数,在所述验证请求的有效期内采用本端的所述共同的私钥和私钥算法进行运算,并将运算结果与所述签发端的密钥参数进行比较,若相同,则表明验证成功,否则返回验证失败。
2.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S2进一步包括:
S21:接收所述签发端的参数,在所述签发端的参数中查找密钥参数,若查找到则获取所述密钥参数并转入步骤S22,否则返回验证失败;
S22:获取所述签发端的时间戳参数和有效期参数。
3.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S3进一步包括:
S31:根据所述获取的时间戳参数和有效期参数,验证所述签发端的验证请求是否在有效期内,是则转入步骤S32,否则返回验证失败;
S32:判断所述密钥参数是否在所述有效期内使用过,是则,转入步骤S33,否则返回验证失败;
S33:采用所述共同的私钥和私钥算法对所述私钥进行运算,并将运算的结果与所接收到的密钥参数进行比较,若相等,则表明验证成功,否则返回验证失败。
4.根据权利要求1所述的安全验证方法,其特征在于,所述密钥参数、时间戳参数以及有效期参数放置在所述签发端的统一资源定位符URL中或者封装在所述签发端的HTTP host中。
5.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S1还包括:与所述签发端进行所述私钥的交换并确认。
6.根据权利要求1所述的安全验证方法,其特征在于,在步骤S1和S2之间还包括步骤S1’:与计时服务中心进行服务器校时,其中所述签发端采用与所述计时服务中心相同的时间。
7.根据权利要求1所述的安全验证方法,其特征在于,所述私钥算法为采用SHA算法,所述密钥参数生成方法具体为:cak=SHA(cat+var1+var2+......+varN+key),其中cak为所述密钥参数,cat为所述时间戳参数,var1、var2......varN为cak的因子,所述key为所述共同的私钥。
8.根据权利要求7所述的安全验证方法,其特征在于,所述私钥算法还包括对采用SHA算法生成的密钥参数进行截短、替换或者异或。
9.一种用于网络页面或接口的安全验证装置,其特征在于,所述装置包括:
授权模块,用于与给发起页面或接口验证请求的签发端约定使用共同的私钥、私钥的更新周期、更新计划以及私钥算法;
获取参数模块,用于接收所述签发端的参数,并获取所述签发端的密钥参数、时间戳参数以及有效期参数,其中所述密钥参数是所述签发端使用所述共同的私钥算法对其私钥进行运算所生成的密钥,所述时间戳参数标注有所述签发端发起验证请求的时间,其中所述有效期参数标注有所述签发端发起验证请求的最大有效期;
验证模块,用于根据所述获取参数模块所获取到的密钥参数、时间戳参数以及有效期参数,在所述验证请求的有效期内采用所述共同的私钥和私钥算法进行运算,并将运算结果与所述签发端的密钥参数进行比较,若相同,则表明验证成功,否则返回验证失败。
10.根据权利要求9所述的安全验证装置,其特征在于,所述获取参数模块进一步包括:
获取密钥参数模块,用于接收所述签发端的参数,在所述签发端的参数中查找密钥参数,若查找到则获取所述密钥参数,否则返回验证失败;
获取时间戳参数和有效期参数模块,用于在所述获取密钥参数模块获取到密钥参数之后获取所述签发端的时间戳参数和有效期参数;
11.根据权利要求9所述的安全验证方法,其特征在于,所述验证模块还包括:
验证有效期模块,用于根据所述获取的时间戳参数和有效期参数,验证所述签发端的验证请求是否在有效期内,是则转入到再使用判断模块中,否则返回验证失败;
再使用判断模块,用于判断所述密钥参数是否在所述有效期内使用过,是则转入到比较密钥参数模块,否则返回验证失败;
比较密钥参数模块,用于采用所述共同的私钥和私钥算法对所述私钥进行运算,并将运算的结果与所述获取到的密钥参数进行比较,若相等,则表明验证成功,否则返回验证失败。
12.一种发起页面或接口安全验证请求的方法,其特征在于,所述方法为:
设定用来验证页面或接口安全信任关系的验证端所授权的私钥、私钥的更新周期、更新计划以及私钥算法;
采用所述私钥算法生成密钥参数,同时生成标注有发起页面或接口安全验证请求时间的时间戳参数,以及标注有所述验证请求的最大有效期的有效期参数;
将所述密钥参数、时间戳参数以及有效期参数传递给所述验证端。
13.一种发起页面或接口安全验证请求的装置,其特征在于,所述装置包括:
设定模块,用于设定验证页面或接口安全信任关系的验证端所授权的私钥、私钥的更新周期、更新计划以及私钥算法;
参数生成模块,用于采用所述私钥算法生成密钥参数,同时生成标注有发起页面或接口安全验证请求时间的时间戳参数,以及标注有所述验证请求的最大有效期的有效期参数;
发送模块,用于将所述密钥参数、时间戳参数以及有效期参数传递给所述验证端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105694006A CN101997880A (zh) | 2010-12-01 | 2010-12-01 | 一种用于网络页面或接口的安全验证方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105694006A CN101997880A (zh) | 2010-12-01 | 2010-12-01 | 一种用于网络页面或接口的安全验证方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101997880A true CN101997880A (zh) | 2011-03-30 |
Family
ID=43787461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105694006A Pending CN101997880A (zh) | 2010-12-01 | 2010-12-01 | 一种用于网络页面或接口的安全验证方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101997880A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281299A (zh) * | 2013-04-26 | 2013-09-04 | 天地融科技股份有限公司 | 一种加解密装置以及信息处理方法和系统 |
CN105721502A (zh) * | 2016-04-11 | 2016-06-29 | 上海上实龙创智慧能源科技股份有限公司 | 一种用于浏览器客户端和服务器的授权访问方法 |
CN106470103A (zh) * | 2015-08-17 | 2017-03-01 | 苏宁云商集团股份有限公司 | 一种客户端发送加密url请求的方法和系统 |
CN107483199A (zh) * | 2017-10-10 | 2017-12-15 | 重庆浩品峰电子商务有限公司 | 信息验证方法及装置 |
CN108243172A (zh) * | 2016-12-27 | 2018-07-03 | 武汉斗鱼网络科技有限公司 | 一种发送验证信息的方法及系统 |
CN109547445A (zh) * | 2018-11-27 | 2019-03-29 | 北京酷我科技有限公司 | 一种验证客户端网络请求合法的方法及系统 |
CN109960939A (zh) * | 2017-12-25 | 2019-07-02 | 航天信息股份有限公司 | 远程html5页面加载方法及系统 |
CN111222130A (zh) * | 2018-11-27 | 2020-06-02 | 钉钉控股(开曼)有限公司 | 页面响应方法、页面请求方法及装置 |
CN112653911A (zh) * | 2020-12-08 | 2021-04-13 | 中国联合网络通信集团有限公司 | 一种秘钥更新方法及设备 |
CN114363034A (zh) * | 2021-12-29 | 2022-04-15 | 上海众源网络有限公司 | 验证码生成及校验方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1323478A (zh) * | 1998-08-17 | 2001-11-21 | 格姆普拉斯公司 | 用对称算法验证的方法和设备 |
CN101266638A (zh) * | 2008-04-16 | 2008-09-17 | 北京飞天诚信科技有限公司 | 软件保护的方法和系统 |
CN101442407A (zh) * | 2007-11-22 | 2009-05-27 | 杭州中正生物认证技术有限公司 | 利用生物特征进行身份认证的方法及系统 |
US20090204814A1 (en) * | 2008-02-12 | 2009-08-13 | Fisher Gerald B | Method and apparatus for communicating information between a security panel and a security server |
-
2010
- 2010-12-01 CN CN2010105694006A patent/CN101997880A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1323478A (zh) * | 1998-08-17 | 2001-11-21 | 格姆普拉斯公司 | 用对称算法验证的方法和设备 |
CN101442407A (zh) * | 2007-11-22 | 2009-05-27 | 杭州中正生物认证技术有限公司 | 利用生物特征进行身份认证的方法及系统 |
US20090204814A1 (en) * | 2008-02-12 | 2009-08-13 | Fisher Gerald B | Method and apparatus for communicating information between a security panel and a security server |
CN101266638A (zh) * | 2008-04-16 | 2008-09-17 | 北京飞天诚信科技有限公司 | 软件保护的方法和系统 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014173288A1 (zh) * | 2013-04-26 | 2014-10-30 | 天地融科技股份有限公司 | 一种加解密装置以及信息处理方法和系统 |
CN103281299B (zh) * | 2013-04-26 | 2016-12-28 | 天地融科技股份有限公司 | 一种加解密装置以及信息处理方法和系统 |
CN103281299A (zh) * | 2013-04-26 | 2013-09-04 | 天地融科技股份有限公司 | 一种加解密装置以及信息处理方法和系统 |
CN106470103A (zh) * | 2015-08-17 | 2017-03-01 | 苏宁云商集团股份有限公司 | 一种客户端发送加密url请求的方法和系统 |
CN105721502A (zh) * | 2016-04-11 | 2016-06-29 | 上海上实龙创智慧能源科技股份有限公司 | 一种用于浏览器客户端和服务器的授权访问方法 |
CN105721502B (zh) * | 2016-04-11 | 2019-02-01 | 上海上实龙创智慧能源科技股份有限公司 | 一种用于浏览器客户端和服务器的授权访问方法 |
CN108243172B (zh) * | 2016-12-27 | 2020-08-04 | 武汉斗鱼网络科技有限公司 | 一种发送验证信息的方法及系统 |
CN108243172A (zh) * | 2016-12-27 | 2018-07-03 | 武汉斗鱼网络科技有限公司 | 一种发送验证信息的方法及系统 |
CN107483199A (zh) * | 2017-10-10 | 2017-12-15 | 重庆浩品峰电子商务有限公司 | 信息验证方法及装置 |
CN109960939B (zh) * | 2017-12-25 | 2021-02-05 | 航天信息股份有限公司 | 远程html5页面加载方法及系统 |
CN109960939A (zh) * | 2017-12-25 | 2019-07-02 | 航天信息股份有限公司 | 远程html5页面加载方法及系统 |
CN111222130A (zh) * | 2018-11-27 | 2020-06-02 | 钉钉控股(开曼)有限公司 | 页面响应方法、页面请求方法及装置 |
CN109547445A (zh) * | 2018-11-27 | 2019-03-29 | 北京酷我科技有限公司 | 一种验证客户端网络请求合法的方法及系统 |
CN109547445B (zh) * | 2018-11-27 | 2021-05-14 | 北京酷我科技有限公司 | 一种验证客户端网络请求合法的方法及系统 |
CN111222130B (zh) * | 2018-11-27 | 2023-10-03 | 钉钉控股(开曼)有限公司 | 页面响应方法、页面请求方法及装置 |
CN112653911A (zh) * | 2020-12-08 | 2021-04-13 | 中国联合网络通信集团有限公司 | 一种秘钥更新方法及设备 |
CN112653911B (zh) * | 2020-12-08 | 2022-11-18 | 中国联合网络通信集团有限公司 | 一种秘钥更新方法及设备 |
CN114363034A (zh) * | 2021-12-29 | 2022-04-15 | 上海众源网络有限公司 | 验证码生成及校验方法、装置、电子设备及存储介质 |
CN114363034B (zh) * | 2021-12-29 | 2024-02-02 | 上海众源网络有限公司 | 验证码生成及校验方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101997880A (zh) | 一种用于网络页面或接口的安全验证方法及其装置 | |
CN108259437B (zh) | 一种http访问方法、http服务器和系统 | |
CN106341429B (zh) | 一种保护服务器数据安全的认证方法 | |
CN102111410B (zh) | 一种基于代理的单点登录方法及系统 | |
CN104065653B (zh) | 一种交互式身份验证方法、装置、系统和相关设备 | |
CN105187431B (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
US8356179B2 (en) | Entity bi-directional identificator method and system based on trustable third party | |
CN102098317B (zh) | 一种应用于云系统的数据传输方法及系统 | |
CN109561066A (zh) | 数据处理方法、装置、终端及接入点计算机 | |
CN108737394A (zh) | 离线验证系统、扫码设备和服务器 | |
CN110267270B (zh) | 一种变电站内传感器终端接入边缘网关身份认证方法 | |
CN101873331B (zh) | 一种安全认证方法和系统 | |
CN109728898A (zh) | 基于区块链技术的物联网终端安全通信方法 | |
US10133861B2 (en) | Method for controlling access to a production system of a computer system not connected to an information system of said computer system | |
CN105554098A (zh) | 一种设备配置方法、服务器及系统 | |
CN102404392A (zh) | 一种Web应用或网站集成登录的方法 | |
CN103001936B (zh) | 一种第三方应用接口授权方法和系统 | |
KR20110003353A (ko) | 만료된 패스워드 처리 | |
EP3544226B1 (en) | Unified secure device provisioning | |
CN101902329A (zh) | 用于单点登录的方法和装置 | |
CN109583154A (zh) | 一种基于Web中间件访问智能密码钥匙的系统及方法 | |
CN109726578A (zh) | 一种新型动态二维码防伪解决办法 | |
CN116015807A (zh) | 一种基于边缘计算的轻量级终端安全接入认证方法 | |
JP2009118110A (ja) | 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体 | |
CN102571338B (zh) | 一种基于pki技术的物联网认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: 410126 Hunan province Changsha Furong District Road No. 98 hung Longping high tech Park East Incubator Building Room 502 Applicant after: Hunan Zhiyuan Information Network Technology Development Co., Ltd. Address before: Office building 100007 Beijing city Dongcheng District Dongzhimen South Street No. 1 Raffles Center 9 Applicant before: Hunan Zhiyuan Information Network Technology Development Co., Ltd. |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110330 |