CN104283856A - 安全验证处理方法、装置、客户端与接口设备 - Google Patents
安全验证处理方法、装置、客户端与接口设备 Download PDFInfo
- Publication number
- CN104283856A CN104283856A CN201310284419.XA CN201310284419A CN104283856A CN 104283856 A CN104283856 A CN 104283856A CN 201310284419 A CN201310284419 A CN 201310284419A CN 104283856 A CN104283856 A CN 104283856A
- Authority
- CN
- China
- Prior art keywords
- safety verification
- signature
- string
- request
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明公开了一种安全验证处理方法、装置、客户端与接口设备,属于计算机技术领域。所述方法包括:接收客户端发送的包括请求原串和签名的安全验证请求;将所述请求原串整理为字符串;根据所述字符串生成验证签名;根据所述安全验证请求中的所述签名和生成的所述验证签名进行初次安全验证。采用本发明的技术方案,能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种安全验证处理方法、装置、客户端与接口设备。
背景技术
随着计算机网络技术的发展、互联网用户持续增加,Web接口作为一种服务模式,已经成为不可缺少的部分。
现有技术中,Web接口可以包括接口层、逻辑层和数据层共三层架构。其中接口层主要用于接收外部发送的数据流,做一些路由计算,发送给逻辑层;接口层还用于向外部发送数据流。逻辑层用于对接口层发送的数据流进行逻辑处理,并负责后台组件间的数据调度,其中可以从数据层中获取数据进行逻辑处理;逻辑层还用于向接口层发送要发送给外部的数据流。数据层用于负责对数据流中的数据进行存储。其中Web接口的接口层主要用于与外部进行交互。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:现有技术中,Web接口缺乏安全方面的考虑,使得Web接口成为恶意用户攻击的对象,造成Web接口存在安全漏洞,安全性能较差。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种安全验证处理方法、装置、客户端与接口设备。所述技术方案如下:
一方面,提供了一种安全验证处理方法,所述方法包括:
将请求原串整理为字符串;
根据所述字符串生成签名;
向安全验证处理装置发送包括所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述请求串和所述签名进行安全验证。
另一方面,还提供了一种安全验证处理方法,所述方法包括:
接收客户端发送的包括请求原串和签名的安全验证请求;
将所述请求原串整理为字符串;
根据所述字符串生成验证签名;
根据所述安全验证请求中的所述签名和生成的所述验证签名进行初次安全验证。
再一方面,提供一种客户端,所述客户端包括:
整理模块,用于将请求原串整理为字符串;
生成模块,用于根据所述字符串生成签名;
发送模块,用于向安全验证处理装置发送包括所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述请求串和所述签名进行安全验证。
又一方面,提供一种安全验证处理装置,所述装置包括:
接收模块,用于接收客户端发送的包括请求原串和签名的安全验证请求;
整理模块,用于将所述请求原串整理为字符串;
生成模块,用于根据所述字符串生成验证签名;
安全验证模块,用于根据所述安全验证请求中的所述签名和生成的所述验证签名进行初次安全验证。
再另一方面,还提供一种接口设备,所述接口设备上设置有如上所述的安全验证处理装置。
本发明实施例提供的技术方案带来的有益效果是:
通过在客户端侧将请求原串整理为字符串;根据字符串生成签名;向安全验证处理装置发送包括请求原串和签名的安全验证请求;在安全验证处理装置侧,接收客户端发送的包括请求原串和签名的安全验证请求;将请求原串整理为字符串;根据字符串生成验证签名;根据安全验证请求中的签名和生成的验证签名进行初次安全验证。采用本发明实施例的技术方案,能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。而且将本发明实施例的安全验证处理装置侧的技术方案嵌入至Web接口的框架中的接口层,避免了开发者花费时间与精力去开发安全验证的方案,从而不仅能够有效地节省开发者的开发安全验证时间,而且能够减少了技术实现的难度,使用非常灵活、方便。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的安全验证处理方法的流程图;
图2为本发明另一实施例提供的安全验证处理方法的流程图;
图3为本发明再一实施例提供的安全验证处理方法的流程图;
图4为本发明又一实施例提供的安全验证处理方法的流程图;
图5为本发明一实施例提供的客户端的结构示意图;
图6为本发明另一实施例提供的客户端的的结构示意图;
图7为本发明一实施例提供的安全验证处理装置的结构示意图;
图8为本发明另一实施例提供的安全验证处理装置的结构示意图;
图9是本发明实施例提供的一种终端设备结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1为本发明一实施例提供的安全验证处理方法的流程图。如图1所示,本实施例的安全验证处理方法,具体可以包括如下步骤:
100、将请求原串整理为字符串;
其中请求原串为客户端发出的原始的请求串。为了便于后续安全验证处理装置的处理,此处需要先将请求原串整理为字符串。
101、根据字符串生成签名;
本实施例中生成签名是为了安全验证处理装置根据该签名对客户端发出的请求进行安全性验证。
例如可以采用安全哈希算法对字符串进行加密生成签名。
或者也可以采用安全哈希算法对字符串进行加密,然后并对加密后的字符串进行转码,生成签名。例如具体可以采用Base64转码方式对加密后的字符串进行转码,生成签名。进一步增强了签名的安全性。
102、向安全验证处理装置发送包括请求原串和签名的安全验证请求,以供安全验证处理装置根据请求串和签名进行安全验证。
本实施例的安全验证处理方法在客户端一侧描述本发明的技术方案。
本实施例的安全验证处理方法,通过在客户端侧将请求原串整理为字符串;根据字符串生成签名;向安全验证处理装置发送包括请求原串和签名的安全验证请求,以供安全验证处理装置根据请求串和签名进行安全验证。采用本实施例的技术方案,能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。
进一步可选地,在上述实施例的技术方案的基础上,其中在步骤101“根据字符串生成签名”之后,在步骤102“向安全验证处理装置发送请求串和签名的请求”之前,还可以包括:获取当前的时间戳;
此时对应地,步骤102“向安全验证处理装置发送包括请求原串和签名的安全验证请求,以供安全验证处理装置根据请求串和签名进行安全验证”具体可以包括:向安全验证处理装置发送包括时间戳、请求原串和签名的安全验证请求,以供安全验证处理装置根据时间戳、请求串和签名进行安全验证。
采用该技术方案,增加了安全验证所需的参数时间戳,增加了安全验证的流程,进一步提高了Web接口的安全性能。
进一步可选地,在上述实施例的技术方案的基础上,其中在步骤102“向安全验证处理装置发送请求串和签名的请求”之前,还可以包括:生成随机数;
此时对应地,步骤102“向安全验证处理装置发送包括请求原串和签名的安全验证请求,以供安全验证处理装置根据请求串和签名进行安全验证”具体可以包括:向安全验证处理装置发送包括随机数、请求原串和签名的安全验证请求,以供安全验证处理装置根据随机数、请求串和签名进行安全验证。
采用该技术方案,增强了安全验证所需的参数随机数,增加了安全验证的流程,进一步提高了Web接口的安全性能。
需要说明的是,也可以在步骤102“向安全验证处理装置发送请求串和签名的请求”之前,同时包括:获取当前的时间戳和生成随机数;且两者可以没有先后顺序限制。
此时对应地,步骤102“向安全验证处理装置发送包括请求原串和签名的安全验证请求,以供安全验证处理装置根据请求串和签名进行安全验证”具体可以包括:向安全验证处理装置发送包括随机数、时间戳、请求原串和签名的安全验证请求,以供安全验证处理装置根据随机数、时间戳、请求串和签名进行安全验证。进一步增加了安全验证所需的参数,增强了安全验证的流程,进一步提高了Web接口的安全性能。
上述实施例的安全验证处理方法中,所有可选技术方案,可以采用可以结合的方式任意组合,形成本发明的可选实施例,在此不再一一赘述。
上述实施例的安全验证处理方法,通过增加安全验证所需的参数,能够进一步增加安全验证的流程,能够进一步提高Web接口的安全性能。
图2为本发明另一实施例提供的安全验证处理方法的流程图,如图2所示,本实施例的安全验证处理方法,在上述图1及其可选实施例的技术方案的基础上,进一步更加详细地介绍本发明的技术方案。如图2所示,本实施例的安全验证处理方法,具体可以包括如下步骤:
200、将请求原串整理为字符串;
201、采用安全哈希算法对字符串进行加密,采用Base64转码方式对加密后的字符串进行转码,生成签名;
202、生成随机数;
203、获取当前的时间戳;
步骤202和步骤203可以没有先后时间顺序限制。
204、向安全验证处理装置发送包括随机数、时间戳、请求原串和签名的安全验证请求,以供安全验证处理装置根据随机数、时间戳、请求串和签名进行安全验证。
本实施例的安全验证处理方法,采用上述技术方案,能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。
图3为本发明再一实施例提供的安全验证处理方法的流程图。如图3所示,本实施例的安全验证处理方法,具体可以包括如下步骤:
300、接收客户端发送的包括请求原串和签名的安全验证请求;
301、将请求原串整理为字符串;
302、根据字符串生成验证签名;
同客户端侧的生成签名的方式必须相同,即同步骤201的实现相同,具体可以参考步骤201的记载。例如可以采用安全哈希算法对字符串进行加密生成签名。或者也可以采用安全哈希算法对字符串进行加密,然后并对加密后的字符串进行转码,生成签名。例如具体可以采用Base64转码方式对加密后的字符串进行转码,生成签名。进一步增强了签名的安全性。需要说明的是,安全验证处理装置侧采用的安全哈希算法必须与客户端侧采用的安全哈希算法相同。当还采用转码的时候,也必须采用相同的转码方式,这样采用保证在安全情况下安全验证处理装置侧生成的签名与客户端侧生成的签名是一致的。
303、根据安全验证请求中的签名和生成的验证签名进行初次安全验证。
本实施例的安全验证处理方法与上述图1所示的安全验证处理方法的区别仅在于:本实施例在安全验证处理装置侧描述本发明的技术方案,详细可以参考上述图1所示实施例的技术方案,在此不再赘述。
本实施例的安全验证处理方法,通过在安全验证处理装置侧,接收客户端发送的包括请求原串和签名的安全验证请求;将请求原串整理为字符串;根据字符串生成验证签名;根据安全验证请求中的签名和生成的验证签名进行初次安全验证。采用本发明实施例的技术方案,能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。而且将本发明实施例的安全验证处理装置侧的技术方案嵌入至Web接口的框架中的接口层,避免了开发者花费时间与精力去开发安全验证的方案,从而不仅能够有效地节省开发者的开发安全验证时间,而且能够减少了技术实现的难度,使用非常灵活、方便。
进一步可选地,在上述图3所示实施例的技术方案的基础上,其中步骤303“根据安全验证请求中的签名和生成的验证签名进行初次安全验证”,具体可以包括:判断安全验证请求中的签名和生成的验证签名是否一致;当一致时,确定初次安全验证成功,否则当不一致时,确定初次安全验证失败。
进一步可选地,上述实施例的安全验证请求中还可以包括时间戳和/或随机数。进一步增加进行安全验证的参数,增加安全验证的流程,能够进一步提高Web接口的安全性能。
可选地,当安全验证请求中还包括时间戳,确定初次安全验证成功之后,还可以包括:根据时间戳进行二次安全验证。
进一步可选地,根据时间戳进行二次安全验证,具体可以包括:判断时间戳与当前时刻的差值的绝对值是否小于或者等于预设阈值,若是,确定二次安全验证成功,否则,确定二次安全验证失败。其中预设阈值可以根据经验选取,如取30分钟、1小时、2小时等。例如请求串时间戳跟当前时刻的差值的绝对值大于预设阈值时,此时可以认为是重放攻击,此时确定安全验证失败。
可选地,当安全验证请求中还包括随机数,确定初次安全验证成功之后,还可以包括:根据随机数和签名进行三次安全验证。
进一步可选地,根据随机数和签名进行三次安全验证,具体可以包括:判断后台数据库中是否存在随机数和签名,当存在时,确定三次安全验证失败,否则当不存在时,确定三次安全验证成功。采用该技术方案也能够有效地防止了恶意的重放攻击,增强了Web接口的安全性。
进一步可选地,确定三次安全验证成功之后,还可以包括:将随机数和签名存储至后台数据库中。
进一步可选地,当安全验证请求同时包括随机数和时间戳时,可以按照上述安全验证顺序,在初次验证成功之后,先进行二次安全验证,在二次安全验证成功之后,再进行三次安全验证,详细参考上述实施例的记载,在此不再赘述。
上述实施例的安全验证处理方法中,所有可选技术方案,可以采用可以结合的方式任意组合,形成本发明的可选实施例,在此不再一一赘述。
上述实施例的安全验证处理方法,能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。而且将本发明实施例的安全验证处理装置侧的技术方案嵌入至Web接口的框架中的接口层,避免了开发者花费时间与精力去开发安全验证的方案,从而不仅能够有效地节省开发者的开发安全验证时间,而且能够减少了技术实现的难度,使用非常灵活、方便。
图4为本发明又一实施例提供的安全验证处理方法的流程图,如图4所示,本实施例的安全验证处理方法,在上述图3及其可选实施例的技术方案的基础上,进一步更加详细地介绍本发明的技术方案。如图4所示,本实施例的安全验证处理方法,具体可以包括如下步骤:
400、接收客户端发送的包括随机数、时间戳、请求原串和签名的安全验证请求;
401、将请求原串整理为字符串;
402、采用安全哈希算法对字符串进行加密,采用Base64转码方式对加密后的字符串进行转码,生成签名;
403、判断安全验证请求中的签名和生成的验证签名是否一致;当一致时,执行步骤404;否则当不一致时,确定初次安全验证失败,结束;
404、确定初次安全验证成功,执行步骤405;
405、判断时间戳与当前时刻的差值的绝对值是否小于或者等于预设阈值,若是,执行步骤406;否则,确定二次安全验证失败,结束;
406、确定二次安全验证成功;执行步骤407;
407、判断后台数据库中是否存在随机数和签名,当存在时,确定三次安全验证失败;结束;否则当不存在时,执行步骤408;
408、确定三次安全验证成功;执行步骤409;
409、将随机数和签名存储至后台数据库中。
本实施例的安全验证处理方法,能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。而且将本发明实施例的安全验证处理装置侧的技术方案嵌入至Web接口的框架中的接口层,避免了开发者花费时间与精力去开发安全验证的方案,从而不仅能够有效地节省开发者的开发安全验证时间,而且能够减少了技术实现的难度,使用非常灵活、方便。
上述实施例中安全验证装置侧的安全验证处理方法可以通过软件模块集成在Web接口中,例如具体可以集成在Web接口的接口层中,从而能够在接口层进行安全验证,保证逻辑层和数据层的安全性,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。
图5为本发明一实施例提供的客户端的结构示意图。如图5所示,本实施例的客户端,具体可以包括:整理模块10、生成模块11和发送模块12。
其中整理模块10用于将请求原串整理为字符串;生成模块11与整理模块10连接,生成模块11用于根据整理模块10整理的字符串生成签名;发送模块12与生成模块11连接,发送模块12用于向安全验证处理装置发送包括请求原串和生成模块11生成的签名的安全验证请求,以供安全验证处理装置根据请求串和签名进行安全验证。
本实施例的客户端,通过采用上述模块实现安全验证处理与上述相关方法实施例的实现机制相同,详细亦可以参照上述相关方法实施例的记载,在此不再赘述。
本实施例的客户端,通过采用上述模块实现在客户端侧将请求原串整理为字符串;根据字符串生成签名;向安全验证处理装置发送包括请求原串和签名的安全验证请求,以供安全验证处理装置根据请求串和签名进行安全验证。采用本实施例的技术方案,能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。
图6为本发明另一实施例提供的客户端的的结构示意图。本实施例在上述图5所示实施例的技术方案基础上,进一步包括如下技术方案。
如图6所示本实施例的客户端还包括获取模块13,该获取模块13用于在发送模块12向安全验证处理装置发送请求串和签名的请求之前,获取当前的时间戳。进一步地,发送模块12还与获取模块13连接,发送模块12具体用于向安全验证处理装置发送包括获取模块13获取的时间戳、请求原串和生成模块11生成的签名的安全验证请求,以供安全验证处理装置根据时间戳、请求串和签名进行安全验证。
进一步可选地,本实施例的客户端中的生成模块11还用于在发送模块12向安全验证处理装置发送请求串和签名的请求之前,生成随机数;
进一步地,发送模块12具体用于向安全验证处理装置发送包括生成模块11生成的随机数、请求原串和生成模块11生成的签名的安全验证请求,以供安全验证处理装置根据随机数、请求串和签名进行安全验证。
需要说明的是,上述获取模块13获取当前的时间戳,和生成模块11生成随机数的技术方案可以并存,此时对应的发送模块12具体用于向安全验证处理装置发送包括生成模块11生成的随机数、获取模块13获取的时间戳、请求原串和生成模块11生成的签名的安全验证请求,以供安全验证处理装置根据随机数、时间戳、请求串和签名进行安全验证。
进一步可选地,本实施例的客户端中的生成模块11具体用于采用安全哈希算法对字符串进行加密生成签名。
或者可选地,本实施例的客户端中的生成模块11具体用于采用安全哈希算法对字符串进行加密,并对加密后的字符串进行转码,生成签名。
本实施例的客户端中,所有可选技术方案,可以采用可以结合的方式任意组合,形成本发明的可选实施例,在此不再一一赘述。
本实施例的客户端,通过采用上述模块实现安全验证处理与上述相关方法实施例的实现机制相同,详细亦可以参照上述相关方法实施例的记载,在此不再赘述。
本实施例的客户端,通过采用上述模块能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。且通过增加安全验证所需的参数,能够进一步增加安全验证的流程,能够进一步提高Web接口的安全性能。
图7为本发明一实施例提供的安全验证处理装置的结构示意图。如图7所示,本实施例的安全验证处理装置,具体可以包括接收模块20、整理模块21、生成模块22和安全验证模块23。
其中接收模块20用于接收客户端发送的包括请求原串和签名的安全验证请求;整理模块21与接收模块20连接,整理模块21用于将接收模块20接收的安全验证请求中的请求原串整理为字符串;生成模块22与整理模块21连接,生成模块22用于根据整理模块21整理的字符串生成验证签名;安全验证模块23分别与接收模块20和生成模块22连接,安全验证处理模块23用于根据接收模块20接收的安全验证请求中的签名和生成模块23生成的验证签名进行初次安全验证。
本实施例的安全验证处理装置,通过采用上述模块实现安全验证处理与上述相关方法实施例的实现机制相同,详细亦可以参照上述相关方法实施例的记载,在此不再赘述。
本实施例的安全验证处理装置,通过采用上述模块实现接收客户端发送的包括请求原串和签名的安全验证请求;将请求原串整理为字符串;根据字符串生成验证签名;根据安全验证请求中的签名和生成的验证签名进行初次安全验证。采用本发明实施例的技术方案,能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。而且将本发明实施例的安全验证处理装置侧的技术方案嵌入至Web接口的框架中的接口层,避免了开发者花费时间与精力去开发安全验证的方案,从而不仅能够有效地节省开发者的开发安全验证时间,而且能够减少了技术实现的难度,使用非常灵活、方便。
图8为本发明另一实施例提供的安全验证处理装置的结构示意图。如图8所示,本实施例的安全验证处理装置在上述图7所示实施例的技术方案的基础上,进一步包括如下技术方案。
本实施例的安全验证处理装置中的安全验证模块23具体用于判断安全验证请求中的签名和生成的验证签名是否一致,当一致时,确定初次安全验证成功,否则当不一致时,确定初次安全验证失败。
进一步可选地,接收模块20接收的安全验证请求中还可以包括时间戳和/或随机数。
进一步可选地,当安全验证请求中还包括时间戳时,安全验证模块23还用于确定初次安全验证成功之后,根据时间戳进行二次安全验证。例如安全验证模块23还具体用于判断时间戳与当前时刻的差值的绝对值是否小于或者等于预设阈值,若是,确定二次安全验证成功,否则,确定二次安全验证失败。
进一步可选地,当安全验证请求中还包括随机数,安全验证模块23还用于在确定初次安全验证成功之后,根据随机数和签名进行三次安全验证。例如安全验证模块23还具体用于判断后台数据库中是否存在随机数和签名,当存在时,确定三次安全验证失败,否则当不存在时,确定三次安全验证成功。
进一步可选地,如图8所示,本实施例的安全验证处理装置中还包括存储模块24。其中存储模块24分别与安全验证模块23和接收模块20连接,存储模块24用于在安全验证模块23确定三次安全验证成功之后,将接收模块20接收的随机数和签名存储至后台数据库中。
需要说明的是,当安全验证请求中同时包括时间戳和随机数。此时安全验证模块23按照上述实施例的记载在初次安全验证成功之后,先进行二次安全验证,在二次安全验证成功之后,再进行三次安全验证,详细可以参考上述实施例的记载,在此不再赘述。
进一步可选地,本实施例的安全验证处理装置中生成模块22具体用于采用安全哈希算法对字符串进行加密生成验证签名。或者生成模块22具体用于采用安全哈希算法对字符串进行加密,并对加密后的字符串进行转码,生成验证签名。
本实施例的安全验证处理装置中,所有可选技术方案,可以采用可以结合的方式任意组合,形成本发明的可选实施例,在此不再一一赘述。
本实施例的安全验证处理装置,通过采用上述模块能够弥补Web接口缺乏安全方面的考虑,避免Web接口成为恶意用户攻击的对象,解决了Web接口的安全漏洞问题,提高Web接口的安全性能。而且将本发明实施例的安全验证处理装置侧的技术方案嵌入至Web接口的框架中的接口层,避免了开发者花费时间与精力去开发安全验证的方案,从而不仅能够有效地节省开发者的开发安全验证时间,而且能够减少了技术实现的难度,使用非常灵活、方便。
本实施例还可以提供一种接口设备,该接口设备上设置有如上图7或者图8所示的安全验证处理装置。例如具体地该安全验证处理装置具体可以集成在接收设备的接口层,可以在接口层进行安全验证处理,以保证接口设备的逻辑层以及数据层的安全。例如该接收设备可以为Web接口设备。
图9是本发明实施例提供的一种终端设备结构示意图。参见图9,该终端设备可以用于实施上述实施例中提供的安全验证处理方法。具体来讲:
终端设备800可以包括通信单元110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wireless fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图8中示出的终端设备结构并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
通信单元110可用于收发信息或通话过程中,信号的接收和发送,该通信单元110可以为RF(Radio Frequency,射频)电路、路由器、调制解调器、等网络通信设备。特别地,当通信单元110为RF电路时,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,作为通信单元的RF电路包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,通信单元110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端设备800的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端设备800的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图8中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端设备800还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端设备800移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端设备800还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端设备800之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端设备,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端设备800的通信。
为了实现无线通信,该终端设备上可以配置有无线通信单元170,该无线通信单元170可以为WiFi模块。WiFi属于短距离无线传输技术,终端设备800通过无线通信单元170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图8示出了无线通信单元170,但是可以理解的是,其并不属于终端设备800的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端设备800的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端设备800的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端设备800还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端设备800还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端设备的显示单元是触摸屏显示器,终端设备还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:将请求原串整理为字符串;根据所述字符串生成签名;向安全验证处理装置发送包括所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述请求串和所述签名进行安全验证。
可选地,该存储器还用于存储以下指令:获取当前的时间戳;向所述安全验证处理装置发送包括所述时间戳、所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述时间戳、所述请求串和所述签名进行安全验证。
可选地,该存储器还用于存储以下指令:生成随机数;向所述安全验证处理装置发送包括所述随机数、所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述随机数、所述请求串和所述签名进行安全验证。
可选地,该存储器还用于存储以下指令:采用所述安全哈希算法对所述字符串进行加密生成所述签名。
可选地,该存储器还用于存储以下指令:采用所述安全哈希算法对所述字符串进行加密,并对加密后的字符串进行转码,生成所述签名。
上述终端设备还可以用于执行另一种安全验证处理方法。相应地,存储器用于存储以下指令:接收客户端发送的包括请求原串和签名的安全验证请求;将所述请求原串整理为字符串;根据所述字符串生成验证签名;根据所述安全验证请求中的所述签名和生成的所述验证签名进行初次安全验证。
可选地,该存储器还用于存储以下指令:判断所述安全验证请求中的所述签名和生成的所述验证签名是否一致,当一致时,确定初次安全验证成功,否则当不一致时,确定初次安全验证失败。
可选地,所述安全验证请求中还包括时间戳和/或随机数。
可选地,该存储器还用于存储以下指令:根据所述时间戳进行二次安全验证。
可选地,该存储器还用于存储以下指令:判断所述时间戳与当前时刻的差值的绝对值是否小于或者等于预设阈值,若是,确定二次安全验证成功,否则,确定二次安全验证失败。
可选地,该存储器还用于存储以下指令:根据所述随机数和所述签名进行三次安全验证。
可选地,该存储器还用于存储以下指令:判断后台数据库中是否存在所述随机数和所述签名,当存在时,确定三次安全验证失败,否则当不存在时,确定三次安全验证成功。
可选地,该存储器还用于存储以下指令:将所述随机数和所述签名存储至后台数据库中。
可选地,该存储器还用于存储以下指令:采用所述安全哈希算法对所述字符串进行加密生成所述验证签名。
可选地,该存储器还用于存储以下指令:采用所述安全哈希算法对所述字符串进行加密,并对加密后的字符串进行转码,生成所述验证签名。
需要说明的是:上述实施例提供的安全验证处理方法在安全验证处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的安全验证处理装置与安全验证处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (31)
1.一种安全验证处理方法,其特征在于,所述方法包括:
将请求原串整理为字符串;
根据所述字符串生成签名;
向安全验证处理装置发送包括所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述请求串和所述签名进行安全验证。
2.根据权利要求1所述的方法,其特征在于,向安全验证处理装置发送所述请求串和所述签名的请求之前,所述方法还包括:
获取当前的时间戳;
进一步地,所述向安全验证处理装置发送包括所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述请求串和所述签名进行安全验证,包括:
向所述安全验证处理装置发送包括所述时间戳、所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述时间戳、所述请求串和所述签名进行安全验证。
3.根据权利要求1所述的方法,其特征在于,向安全验证处理装置发送所述请求串和所述签名的请求之前,所述方法还包括:
生成随机数;
进一步地,所述向安全验证处理装置发送包括所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述请求串和所述签名进行安全验证,包括:
向所述安全验证处理装置发送包括所述随机数、所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述随机数、所述请求串和所述签名进行安全验证。
4.根据权利要求1-3任一所述的方法,其特征在于,根据所述字符串生成签名,包括:
采用所述安全哈希算法对所述字符串进行加密生成所述签名。
5.根据权利要求1-3任一所述的方法,其特征在于,根据所述字符串生成签名,包括:
采用所述安全哈希算法对所述字符串进行加密,并对加密后的字符串进行转码,生成所述签名。
6.一种安全验证处理方法,其特征在于,所述方法包括:
接收客户端发送的包括请求原串和签名的安全验证请求;
将所述请求原串整理为字符串;
根据所述字符串生成验证签名;
根据所述安全验证请求中的所述签名和生成的所述验证签名进行初次安全验证。
7.根据权利要求6所述的方法,其特征在于,根据所述安全验证请求中的所述签名和生成的所述验证签名进行初次安全验证,包括:
判断所述安全验证请求中的所述签名和生成的所述验证签名是否一致,当一致时,确定初次安全验证成功,否则当不一致时,确定初次安全验证失败。
8.根据权利要求7所述的方法,其特征在于,所述安全验证请求中还包括时间戳和/或随机数。
9.根据权利要求8所述的方法,其特征在于,当所述安全验证请求中还包括时间戳,所述确定初次安全验证成功之后,所述方法还包括:
根据所述时间戳进行二次安全验证。
10.根据权利要求9所述的方法,其特征在于,根据所述时间戳进行二次安全验证,包括:
判断所述时间戳与当前时刻的差值的绝对值是否小于或者等于预设阈值,若是,确定二次安全验证成功,否则,确定二次安全验证失败。
11.根据权利要求8所述的方法,其特征在于,当所述安全验证请求中还包括随机数,所述确定初次安全验证成功之后,所述方法还包括:
根据所述随机数和所述签名进行三次安全验证。
12.根据权利要求11所述的方法,其特征在于,根据所述随机数和所述签名进行三次安全验证,包括:
判断后台数据库中是否存在所述随机数和所述签名,当存在时,确定三次安全验证失败,否则当不存在时,确定三次安全验证成功。
13.根据权利要求12所述的方法,其特征在于,所述确定三次安全验证成功之后,所述方法还包括:
将所述随机数和所述签名存储至后台数据库中。
14.根据权利要求6-13任一所述的方法,其特征在于,根据所述字符串生成验证签名,包括:
采用所述安全哈希算法对所述字符串进行加密生成所述验证签名。
15.根据权利要求6-13任一所述的方法,其特征在于,根据所述字符串生成验证签名,包括:
采用所述安全哈希算法对所述字符串进行加密,并对加密后的字符串进行转码,生成所述验证签名。
16.一种客户端,其特征在于,所述客户端包括:
整理模块,用于将请求原串整理为字符串;
生成模块,用于根据所述字符串生成签名;
发送模块,用于向安全验证处理装置发送包括所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述请求串和所述签名进行安全验证。
17.根据权利要求16所述的客户端,其特征在于,所述客户端还包括:
获取模块,用于所述发送模块向安全验证处理装置发送所述请求串和所述签名的请求之前,获取当前的时间戳;
进一步地,所述发送模块,具体用于向所述安全验证处理装置发送包括所述时间戳、所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述时间戳、所述请求串和所述签名进行安全验证。
18.根据权利要求16所述的客户端,其特征在于,所述生成模块,还用于在所述发送模块向安全验证处理装置发送所述请求串和所述签名的请求之前,生成随机数;
进一步地,所述发送模块,具体用于向所述安全验证处理装置发送包括所述随机数、所述请求原串和所述签名的安全验证请求,以供所述安全验证处理装置根据所述随机数、所述请求串和所述签名进行安全验证。
19.根据权利要求16-18任一所述的客户端,其特征在于,所述生成模块,具体用于采用所述安全哈希算法对所述字符串进行加密生成所述签名。
20.根据权利要求16-18任一所述的客户端,其特征在于,所述生成模块,具体用于采用所述安全哈希算法对所述字符串进行加密,并对加密后的字符串进行转码,生成所述签名。
21.一种安全验证处理装置,其特征在于,所述装置包括:
接收模块,用于接收客户端发送的包括请求原串和签名的安全验证请求;
整理模块,用于将所述请求原串整理为字符串;
生成模块,用于根据所述字符串生成验证签名;
安全验证模块,用于根据所述安全验证请求中的所述签名和生成的所述验证签名进行初次安全验证。
22.根据权利要求21所述的装置,其特征在于,所述安全验证模块,具体用于判断所述安全验证请求中的所述签名和生成的所述验证签名是否一致,当一致时,确定初次安全验证成功,否则当不一致时,确定初次安全验证失败。
23.根据权利要求22所述的装置,其特征在于,所述安全验证请求中还包括时间戳和/或随机数。
24.根据权利要求23所述的装置,其特征在于,所述安全验证模块,还用于当所述安全验证请求中还包括时间戳,所述确定初次安全验证成功之后,根据所述时间戳进行二次安全验证。
25.根据权利要求24所述的装置,其特征在于,所述安全验证模块,还具体用于判断所述时间戳与当前时刻的差值的绝对值是否小于或者等于预设阈值,若是,确定二次安全验证成功,否则,确定二次安全验证失败。
26.根据权利要求23所述的装置,其特征在于,所述安全验证模块,还用于当所述安全验证请求中还包括随机数,所述确定初次安全验证成功之后,根据所述随机数和所述签名进行三次安全验证。
27.根据权利要求26所述的装置,其特征在于,所述安全验证模块,还具体用于判断后台数据库中是否存在所述随机数和所述签名,当存在时,确定三次安全验证失败,否则当不存在时,确定三次安全验证成功。
28.根据权利要求27所述的装置,其特征在于,所述装置还包括:
存储模块,用于在所述安全验证模块确定三次安全验证成功之后,将所述随机数和所述签名存储至后台数据库中。
29.根据权利要求21-28任一所述的装置,其特征在于,所述生成模块,具体用于采用所述安全哈希算法对所述字符串进行加密生成所述验证签名。
30.根据权利要求21-29任一所述的装置,其特征在于,所述生成模块,具体用于采用所述安全哈希算法对所述字符串进行加密,并对加密后的字符串进行转码,生成所述验证签名。
31.一种接口设备,其特征在于,所述接口设备上设置有如上权利要求21-30任一所述的安全验证处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310284419.XA CN104283856B (zh) | 2013-07-08 | 2013-07-08 | 安全验证处理方法、装置、客户端与接口设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310284419.XA CN104283856B (zh) | 2013-07-08 | 2013-07-08 | 安全验证处理方法、装置、客户端与接口设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104283856A true CN104283856A (zh) | 2015-01-14 |
CN104283856B CN104283856B (zh) | 2016-08-17 |
Family
ID=52258341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310284419.XA Active CN104283856B (zh) | 2013-07-08 | 2013-07-08 | 安全验证处理方法、装置、客户端与接口设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104283856B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1921383A (zh) * | 2006-07-21 | 2007-02-28 | 北京理工大学 | 一种基于门限ca和x.509公钥证书的密钥管理实现方法 |
CN102867286A (zh) * | 2011-07-08 | 2013-01-09 | 索尼公司 | 数字水印生成、嵌入、检测方法和装置 |
CN103152182A (zh) * | 2013-03-08 | 2013-06-12 | 新疆君盾信息技术有限公司 | 一种电子数据认证验证方法 |
-
2013
- 2013-07-08 CN CN201310284419.XA patent/CN104283856B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1921383A (zh) * | 2006-07-21 | 2007-02-28 | 北京理工大学 | 一种基于门限ca和x.509公钥证书的密钥管理实现方法 |
CN102867286A (zh) * | 2011-07-08 | 2013-01-09 | 索尼公司 | 数字水印生成、嵌入、检测方法和装置 |
CN103152182A (zh) * | 2013-03-08 | 2013-06-12 | 新疆君盾信息技术有限公司 | 一种电子数据认证验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104283856B (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104142862B (zh) | 服务器的过载保护方法及装置 | |
CN104580167B (zh) | 一种传输数据的方法、装置和系统 | |
CN104836664A (zh) | 一种执行业务处理的方法、装置和系统 | |
CN105515768A (zh) | 一种更新密钥的方法、装置和系统 | |
CN105491067A (zh) | 基于密钥的业务安全性验证方法及装置 | |
CN104135728B (zh) | 网络连接方法及装置 | |
CN104852885A (zh) | 一种进行验证码验证的方法、装置和系统 | |
CN104519197A (zh) | 用户登录的方法、装置及终端设备 | |
CN104518875A (zh) | 一种身份验证及账号获取的方法、移动终端 | |
CN105024984A (zh) | 权限设置方法、装置及系统 | |
CN103442330A (zh) | 一种位置通知的方法及装置 | |
CN104427074A (zh) | 一种显示来电信息的方法、装置和系统 | |
CN104980455A (zh) | 一种基于云存储的多终端数据同步方法、装置和系统 | |
CN104717341A (zh) | 一种消息提示方法及终端 | |
CN104967601A (zh) | 数据处理方法及装置 | |
CN103312597B (zh) | 一种语音消息生成方法及装置 | |
CN103177217B (zh) | 一种文件扫描方法、系统及客户端和服务器 | |
CN104837042A (zh) | 数字多媒体数据的编码方法和装置 | |
CN104901991A (zh) | 虚拟资源转移方法、装置和系统 | |
CN104580177A (zh) | 资源提供方法、装置和系统 | |
CN104901806A (zh) | 一种虚拟资源处理方法、装置和系统 | |
CN104852802A (zh) | 身份验证方法、设备及系统 | |
CN103546887A (zh) | 一种应用软件传输方法、装置、终端及服务器 | |
CN103200077B (zh) | 一种语音通话时数据交互的方法、装置及系统 | |
CN104917905A (zh) | 陌生来电的处理方法、终端及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190801 Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403 Co-patentee after: Tencent cloud computing (Beijing) limited liability company Patentee after: Tencent Technology (Shenzhen) Co., Ltd. Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403 Patentee before: Tencent Technology (Shenzhen) Co., Ltd. |
|
TR01 | Transfer of patent right |