CN103699824A - 一种调用rest api的方法、系统及客户端 - Google Patents
一种调用rest api的方法、系统及客户端 Download PDFInfo
- Publication number
- CN103699824A CN103699824A CN201410014556.6A CN201410014556A CN103699824A CN 103699824 A CN103699824 A CN 103699824A CN 201410014556 A CN201410014556 A CN 201410014556A CN 103699824 A CN103699824 A CN 103699824A
- Authority
- CN
- China
- Prior art keywords
- rest api
- authentication
- calling
- client
- api
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种调用REST API的方法、系统及客户端,其中,该方法包括:通过RBAC认证授权系统对请求调用REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值;根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥;将所述密钥携带在调用所述RESTAPI的请求中,发送至应用服务器以调用所述REST API。本发明通过RBAC认证授权系统限制非法用户调用REST API,对通过授权的用户的调用请求进行加密,保证了调用REST API的安全性,防止在调用REST APT时受到攻击。
Description
技术领域
本发明涉及计算机网络领域,具体涉及一种调用REST(Representational State Transfer,表述性状态转移)API(Application Program Interface,应用程序接口)的方法、系统及客户端。
背景技术
REST(Representational State Transfer,表述性状态转移)是一种针对网络应用的设计和开发方式,可以降低开发的复杂性,提高系统的可伸缩性。REST的流行使得越来越多的框架开始支持REST,为构建下一代高性能、高可伸缩性、简单性、可移植性、可靠性的Web程序提供了一个架构风格上的准则。
在Web应用程序开发过程中,随着安全成为了SOA(Service-Oriented Architecture,面向服务的体系结构)实现的主要宗旨之一,以及REST迅速成为流行的SOA实现方案之一,REST安全成为了亟待解决的问题。由于REST是基于HTTP的,而REST服务有跟标准的Web应用一样的容易受攻击的倾向,并且REST没有预定义的安全方法,必须依靠开发人员定义自己的安全方法来维护资源调用。
发明内容
本发明需要解决的技术问题是提供一种调用REST API的方法、系统及客户端,保证调用REST API的安全性,防止在调用REST APT时受到攻击。
为了解决上述技术问题,本发明提供了一种调用REST API的方法,应用于客户端,包括:
客户端通过基于角色的访问控制RBAC认证授权系统对请求调用表述性状态转移应用程序接口REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值;
根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥;
将所述密钥携带在调用所述REST API的请求中,发送至应用服务器以调用所述REST API。
进一步地,所述根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥,包括:
按照预定的格式将请求调用所述REST API所需的参数依次拼接,在拼接好的字符串末尾加上所述REST API应用的私钥,然后加上所述授权Key值,最后将这段字符串进行md5加密,生成最终的密钥。
进一步地,所述方法还包括:
在调用所述REST API成功后,收到所述应用服务器返回的调用数据。
进一步地,所述方法还包括:
如果收到所述应用服务器返回的API调用失败的结果,则所述客户端提示用户本次API调用失败的原因,等待用户的指示,并根据用户的指示,执行相应的操作。
为了解决上述技术问题,本发明还提供了一种客户端,包括:
认证模块,用于通过基于角色的访问控制RBAC认证授权系统对请求调用表述性状态转移应用程序编程接口REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值,并将所述授权Key值发送至加密模块;
加密模块,用于根据请求调用所述RESTAPI所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥;
发送模块,用于将所述密钥携带在调用所述REST API的请求中,发送至应用服务器以调用所述REST API。
进一步地,所述加密模块,用于根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥,包括:
按照预定的格式将请求调用所述REST API所需的参数依次拼接,在拼接好的字符串末尾加上所述REST API应用的私钥,然后加上所述授权Key值,最后将这段字符串进行md5加密,生成最终的密钥。
进一步地,所述客户端还包括:
接收模块,用于在调用所述REST API成功后,接收所述应用服务器返回的调用数据。
进一步地,所述客户端还包括:异常处理模块;其中:
接收模块,还用于接收所述应用服务器返回的API调用失败的结果;并将所述API调用失败的结果通知给所述异常处理模块;
所述异常处理模块,用于提示用户本次API调用失败的原因,等待用户的指示,并根据用户的指示,执行相应的操作。
为了解决上述技术问题,本发明还提供了一种REST API的系统,包括:基于角色的访问控制RBAC认证授权系统、应用服务器以及如上所述的客户端,其中:
所述客户端,用于向基于角色的访问控制RBAC认证授权系统发送对用户权限认证的请求,通过所述RBAC认证授权系统对请求调用表述性状态转移应用程序编程接口REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值,并根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥;将所述密钥携带在调用所述REST API的请求中,发送至应用服务器以调用所述API;
所述RBAC认证授权系统,用于在收到所述客户端对用户权限认证的请 求后,对所述用户进行权限认证,并在通过认证后,向所述客户端返回授权Key值;
所述应用服务器,用于接收所述客户端发送的调用所述REST API的请求,并在调用成功后向所述客户端返回调用数据。
与现有技术相比,本发明提供的调用REST API的方法、客户端及系统,通过基于角色的访问控制RBAC认证授权系统限制非法用户调用REST API,对通过授权的用户的调用请求进行加密操作,从而保证了调用REST API的安全性,防止在调用REST APT时受到攻击。
附图说明
图1是实施例中调用RESTAPI的系统结构图;
图2是实施例中客户端的结构图;
图3是实施例中调用RESTAPI的方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
实施例:
如图1所示,本实施例提供了调用REST API的系统,包括:RBAC(Role-Based Access Control,基于角色的访问控制)认证授权系统、应用服务器以及用于REST API的客户端,其中:
所述客户端,用于向RBAC认证授权系统发送对用户权限认证的请求,通过所述RBAC认证授权系统对请求调用REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值,并根据请求调用所述API所需的参数、所述API应用的私钥以及所述授权Key值按照 预定的格式生成一个密钥;将所述密钥携带在表述性状态转移API调用请求中,发送至应用服务器以调用所述API;
所述RBAC认证授权系统,用于在收到所述客户端对用户权限认证的请求后,对所述用户进行权限认证,并在通过认证后,向所述客户端返回授权Key值;
一个用户拥有若干角色,一个角色拥有若干权限,RBAC通过角色与权限的关联,验证该用户(角色)是否对指定的资源有指定的操作权限。
所述应用服务器,用于接收所述客户端发送的表述性状态转移API调用请求,并在调用成功后向所述客户端返回调用数据。
其中,如图2所示,所述客户端包括:认证模块、加密模块和发送模块,其中:
认证模块,用于通过基于角色的访问控制RBAC认证授权系统对请求调用REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值,并将所述授权Key值发送至加密模块;
加密模块,用于根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥;
对于不同的REST API,在调用时需要不同的参数,从请求内容里获取所要传递的参数,以删除一条数据的API为例,参数就包括这条数据的唯一标识,删除执行者的用户标识,执行删除的时间等。
作为一种优选的方式,REST API应用的私钥就是指调用的REST API名称,预订的私钥是服务器端规定好的。
其中,所述加密模块,用于根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥,具体包括:
按照预定的格式将所述请求调用所述RESTAPI所需的参数依次拼接,在拼接好的字符串末尾追加上REST API应用的私钥,然后加上所述授权Key值,最后将这段字符串进行md5加密,生成最终的密钥。
发送模块,用于将所述密钥携带在调用RESTAPI的请求中,发送至应用服务器以调用所述REST API。
此外,所述客户端还包括:接收模块,用于在调用所述API成功后,接收所述应用服务器返回的调用数据。
此外,所述客户端还包括:异常处理模块;其中:
接收模块,还用于接收所述应用服务器返回的API调用失败的结果;并将所述API调用失败的结果通知给所述异常处理模块;
所述异常处理模块,用于提示用户本次API调用失败的原因,等待用户的指示,并根据用户的指示,执行相应的操作。
如图3所示,本实施例提供了一种调用RESTAPI的方法,包括以下步骤:
S101:客户端通过RBAC认证授权系统对请求调用REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值;
S102:根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥;
其中,例如,首先得到用户调用REST API请求需要的参数“key1=value1”、“key2=value2”、“key3=value3”;
将上述格式化好的参数以字典序升序排列后,拼接在一起,即“key1=value1key2=value2key3=value3”;在拼接好的字符串末尾追加上RESTAPI应用的私钥;最后在末尾加上授权成功后得到的key值;然后将这段字符串进行md5加密即得到最终的密钥。
S103:将所述密钥携带在调用所述REST API的请求中,发送至应用服务器以调用所述REST API。
其中,客户端通过HTTP协议发送调用REST API的请求,使用HTTP 的标准方法与服务器端通信。
S104:在调用所述REST API成功后,收到所述应用服务器返回的调用数据。
此外,在步骤S103之后,还包括:
如果收到所述应用服务器返回的API调用失败的结果,则所述客户端提示用户本次API调用失败的原因,等待用户的指示,并根据用户的指示,执行相应的操作。
从上述实施例可以看出,相对于现有技术,上述实施例中提供的调用REST API的方法、客户端及系统,通过RBAC认证授权系统限制非法用户调用REST API,对通过授权的用户的调用请求进行加密操作,从而保证了调用REST API的安全性,防止在调用REST APT时受到攻击。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上所述仅为本发明的优选实施例而已,并非用于限定本发明的保护范围。根据本发明的发明内容,还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种调用REST API的方法,应用于客户端,包括:
客户端通过基于角色的访问控制RBAC认证授权系统对请求调用表述性状态转移应用程序接口REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值;
根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥;
将所述密钥携带在调用所述REST API的请求中,发送至应用服务器以调用所述REST API。
2.如权利要求1所述的方法,其特征在于:
所述根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥,包括:
按照预定的格式将请求调用所述REST API所需的参数依次拼接,在拼接好的字符串末尾加上所述REST API应用的私钥,然后加上所述授权Key值,最后将这段字符串进行md5加密,生成最终的密钥。
3.如权利要求1所述的方法,其特征在于:所述方法还包括:
在调用所述REST API成功后,收到所述应用服务器返回的调用数据。
4.如权利要求3所述的方法,其特征在于:所述方法还包括:
如果收到所述应用服务器返回的API调用失败的结果,则所述客户端提示用户本次API调用失败的原因,等待用户的指示,并根据用户的指示,执行相应的操作。
5.一种客户端,包括:
认证模块,用于通过基于角色的访问控制RBAC认证授权系统对请求调用表述性状态转移应用程序编程接口REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值,并将所述授权Key值发送至加密模块;
加密模块,用于根据请求调用所述RESTAPI所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥;
发送模块,用于将所述密钥携带在调用所述REST API的请求中,发送至应用服务器以调用所述REST API。
6.如权利要求5所述的客户端,其特征在于:
所述加密模块,用于根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥,包括:
按照预定的格式将请求调用所述REST API所需的参数依次拼接,在拼接好的字符串末尾加上所述REST API应用的私钥,然后加上所述授权Key值,最后将这段字符串进行md5加密,生成最终的密钥。
7.如权利要求5所述的客户端,其特征在于:所述客户端还包括:
接收模块,用于在调用所述REST API成功后,接收所述应用服务器返回的调用数据。
8.如权利要求7所述的客户端,其特征在于:所述客户端还包括:异常处理模块;其中:
接收模块,还用于接收所述应用服务器返回的API调用失败的结果;并将所述API调用失败的结果通知给所述异常处理模块;
所述异常处理模块,用于提示用户本次API调用失败的原因,等待用户的指示,并根据用户的指示,执行相应的操作。
9.一种REST API的系统,包括:基于角色的访问控制RBAC认证授权系统、应用服务器以及如权利要求5~8所述的客户端,其中:
所述客户端,用于向基于角色的访问控制RBAC认证授权系统发送对用户权限认证的请求,通过所述RBAC认证授权系统对请求调用表述性状态转移应用程序编程接口REST API的用户进行权限认证,在通过认证后,收到所述RBAC认证授权系统返回的授权Key值,并根据请求调用所述REST API所需的参数、所述REST API应用的私钥以及所述授权Key值按照预定的格式生成一个密钥;将所述密钥携带在调用所述REST API的请求中,发送至应用服务器以调用所述API;
所述RBAC认证授权系统,用于在收到所述客户端对用户权限认证的请求后,对所述用户进行权限认证,并在通过认证后,向所述客户端返回授权Key值;
所述应用服务器,用于接收所述客户端发送的调用所述REST API的请求,并在调用成功后向所述客户端返回调用数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410014556.6A CN103699824A (zh) | 2014-01-13 | 2014-01-13 | 一种调用rest api的方法、系统及客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410014556.6A CN103699824A (zh) | 2014-01-13 | 2014-01-13 | 一种调用rest api的方法、系统及客户端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103699824A true CN103699824A (zh) | 2014-04-02 |
Family
ID=50361351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410014556.6A Pending CN103699824A (zh) | 2014-01-13 | 2014-01-13 | 一种调用rest api的方法、系统及客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103699824A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262592A (zh) * | 2015-09-18 | 2016-01-20 | 浪潮(北京)电子信息产业有限公司 | 一种数据交互的方法及api接口 |
CN105704154A (zh) * | 2016-04-01 | 2016-06-22 | 金蝶软件(中国)有限公司 | 一种基于RESTful的服务处理方法、装置及系统 |
CN106302346A (zh) * | 2015-05-27 | 2017-01-04 | 阿里巴巴集团控股有限公司 | Api调用的安全认证方法、装置、系统 |
CN108200077A (zh) * | 2018-01-18 | 2018-06-22 | 北京网信云服信息科技有限公司 | 一种调用接口的方法及装置 |
CN110007950A (zh) * | 2019-04-10 | 2019-07-12 | 优信拍(北京)信息科技有限公司 | 一种应用程序接口的管理方法、装置及服务器 |
CN111950013A (zh) * | 2020-08-24 | 2020-11-17 | 河南大学 | 一种基于属性探索的rbac角色快速辅助构建方法 |
US11936517B2 (en) | 2022-03-31 | 2024-03-19 | Cisco Technology, Inc. | Embedding custom container images and FaaS for an extensibility platform |
US12009997B2 (en) | 2022-03-31 | 2024-06-11 | Cisco Technology, Inc. | Cell-based architecture for an extensibility platform |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007104174A1 (en) * | 2006-03-10 | 2007-09-20 | Abb Research Ltd | Access control protocol for embedded devices |
CN101106458A (zh) * | 2007-08-17 | 2008-01-16 | 华中科技大学 | 一种基于风险的分布式访问控制方法 |
CN103095731A (zh) * | 2013-02-22 | 2013-05-08 | 浪潮电子信息产业股份有限公司 | 一种基于签名机制的rest安全系统 |
-
2014
- 2014-01-13 CN CN201410014556.6A patent/CN103699824A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007104174A1 (en) * | 2006-03-10 | 2007-09-20 | Abb Research Ltd | Access control protocol for embedded devices |
CN101106458A (zh) * | 2007-08-17 | 2008-01-16 | 华中科技大学 | 一种基于风险的分布式访问控制方法 |
CN103095731A (zh) * | 2013-02-22 | 2013-05-08 | 浪潮电子信息产业股份有限公司 | 一种基于签名机制的rest安全系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302346A (zh) * | 2015-05-27 | 2017-01-04 | 阿里巴巴集团控股有限公司 | Api调用的安全认证方法、装置、系统 |
CN105262592A (zh) * | 2015-09-18 | 2016-01-20 | 浪潮(北京)电子信息产业有限公司 | 一种数据交互的方法及api接口 |
CN105704154A (zh) * | 2016-04-01 | 2016-06-22 | 金蝶软件(中国)有限公司 | 一种基于RESTful的服务处理方法、装置及系统 |
CN105704154B (zh) * | 2016-04-01 | 2019-11-05 | 金蝶软件(中国)有限公司 | 一种基于RESTful的服务处理方法、装置及系统 |
CN108200077A (zh) * | 2018-01-18 | 2018-06-22 | 北京网信云服信息科技有限公司 | 一种调用接口的方法及装置 |
CN110007950A (zh) * | 2019-04-10 | 2019-07-12 | 优信拍(北京)信息科技有限公司 | 一种应用程序接口的管理方法、装置及服务器 |
CN111950013A (zh) * | 2020-08-24 | 2020-11-17 | 河南大学 | 一种基于属性探索的rbac角色快速辅助构建方法 |
CN111950013B (zh) * | 2020-08-24 | 2022-12-02 | 河南大学 | 一种基于属性探索的rbac角色快速辅助构建方法 |
US11936517B2 (en) | 2022-03-31 | 2024-03-19 | Cisco Technology, Inc. | Embedding custom container images and FaaS for an extensibility platform |
US12009997B2 (en) | 2022-03-31 | 2024-06-11 | Cisco Technology, Inc. | Cell-based architecture for an extensibility platform |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11824859B2 (en) | Certificate based profile confirmation | |
CN108064440B (zh) | 基于区块链的fido认证方法、装置及系统 | |
CN103699824A (zh) | 一种调用rest api的方法、系统及客户端 | |
US9867051B2 (en) | System and method of verifying integrity of software | |
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
EP3158493B1 (en) | Enabling user entropy encryption in non-compliant mobile applications | |
JP6335280B2 (ja) | 企業システムにおけるユーザおよびデバイスの認証 | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
CN109905350B (zh) | 一种数据传输方法及系统 | |
CN104520805A (zh) | 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统 | |
US9998288B2 (en) | Management of secret data items used for server authentication | |
JP2014099030A (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
EP3531658B1 (en) | Providing inter-enterprise data communications between enterprise applications on an electronic device | |
CN113992346A (zh) | 一种基于国密加固的安全云桌面的实现方法 | |
US8516602B2 (en) | Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters | |
CN113785549A (zh) | 使用some/ip通信协议改进车载数据或消息的传输 | |
KR102288444B1 (ko) | 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램 | |
JP2008287359A (ja) | 認証装置及びプログラム | |
CN117121435A (zh) | 连接弹性多因素认证 | |
JP6128958B2 (ja) | 情報処理サーバーシステム、制御方法、およびプログラム | |
CN110741371B (zh) | 信息处理设备、保护处理设备和使用终端 | |
EP3198398A1 (en) | Access to software applications | |
JP2015118459A (ja) | 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム | |
KR101737925B1 (ko) | 도전-응답 기반의 사용자 인증 방법 및 시스템 | |
Trammel et al. | Device token protocol for persistent authentication shared across applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140402 |