CN106470184B - 安全认证方法、装置及系统 - Google Patents

安全认证方法、装置及系统 Download PDF

Info

Publication number
CN106470184B
CN106470184B CN201510497438.XA CN201510497438A CN106470184B CN 106470184 B CN106470184 B CN 106470184B CN 201510497438 A CN201510497438 A CN 201510497438A CN 106470184 B CN106470184 B CN 106470184B
Authority
CN
China
Prior art keywords
service
token
signature
management system
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510497438.XA
Other languages
English (en)
Other versions
CN106470184A (zh
Inventor
郭栋
邓超
陈廷梁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510497438.XA priority Critical patent/CN106470184B/zh
Priority to TW105107218A priority patent/TWI678909B/zh
Priority to US15/234,642 priority patent/US20170048225A1/en
Priority to PCT/US2016/046773 priority patent/WO2017030958A1/en
Publication of CN106470184A publication Critical patent/CN106470184A/zh
Application granted granted Critical
Publication of CN106470184B publication Critical patent/CN106470184B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

本申请提供一种安全认证方法、装置及系统。在方法中,服务调用方预先获得认证所需的token并将token存储于本地,当需要调用应用平台提供的服务时,根据本地预存的token生成第一签名,将第一签名以及该服务调用方的标识添加到服务调用请求中发送给应用平台;应用平台根据服务调用请求中的第一签名和服务调用方的标识,针对该服务调用请求进行安全认证。本申请可以使服务调用方在不登录应用平台(即非登录状态)下进行安全认证。

Description

安全认证方法、装置及系统
【技术领域】
本申请涉及互联网技术领域,尤其涉及一种安全认证方法、装置及系统。
【背景技术】
在当前云计算和大数据背景下,数据提供者、服务开发者以及服务使用者在基于大数据的应用平台上的数据访问,数据交换,数据提交,服务二次开发等需求越来越多,这使得如何保证应用平台的安全成为非常重要的问题。
目前业界已经有一些基于token的身份认证系统,但是这类系统大都基于会话(Session)或者Cookie,是以用户登录为前提的身份验证方法。但是,对于基于大数据的应用平台来说,用户需要在非登录状态下去调用应用平台提供的服务,由此可见,应用平台无法基于Session或Cookie进行安全认证。
【发明内容】
本申请的多个方面提供一种安全认证方法及装置,用以在非登录状态下实现安全认证,提高应用平台的安全性。
本申请的一方面,提供一种安全认证方法,包括:
服务调用方根据本地预存的令牌token生成第一签名;
所述服务调用方将所述第一签名和所述服务调用方的标识添加到服务调用请求中;
所述服务调用方将所述服务调用请求发送给应用平台,以供所述应用平台根据所述第一签名和所述服务调用方的标识针对所述服务调用请求进行安全认证。
本申请的另一方面,提供一种安全认证方法,包括:
应用平台接收服务调用方发送的服务调用请求,所述服务调用请求包括所述服务调用方根据本地预存的令牌token生成的第一签名和所述服务调用方的标识;
所述应用平台根据所述第一签名和所述服务调用方的标识,针对所述服务调用请求进行安全认证。
本申请的又一方面,提供一种安全认证装置,位于服务调用方实现,所述装置包括:
生成模块,用于根据本地预存的令牌token生成第一签名;
添加模块,用于将所述第一签名和所述服务调用方的标识添加到服务调用请求中;
发送模块,用于将所述服务调用请求发送给应用平台,以供所述应用平台根据所述第一签名和所述服务调用方的标识针对所述服务调用请求进行安全认证。
本申请的又一方面,提供一种安全认证装置,位于令牌token管理系统中实现,所述装置包括:
接收模块,用于接收应用平台发送的服务调用请求,所述服务调用请求包括服务调用方根据本地预存的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成的第一签名、所述服务调用方的标识、所述服务参数和所述时间戳;
获取模块,用于根据所述服务调用方的标识,获取所述服务调用方的token;
生成模块,用于根据所述服务调用方的token、所述服务参数和所述时间戳生成第二签名;
判断模块,用于判断所述第一签名与所述第二签名是否相同,并判断所述时间戳是否在有效期内;
发送模块,用于在所述第一签名和所述第二签名相同,且所述时间戳在有效期内时,向所述应用平台返回指示安全认证通过的认证结果信息,或者在所述第一签名和所述第二签名不相同,或者所述时间戳未在有效期内时,向所述应用平台返回指示安全认证未通过的认证结果信息。
本申请的又一方面,提供一种安全认证系统,包括:服务调用方和应用平台;
所述服务调用方,用于根据本地预存的令牌token生成第一签名,将所述第一签名和所述服务调用方的标识添加到服务调用请求中,将所述服务调用请求发送给所述应用平台;
所述应用平台,用于接收所述服务调用请求,根据所述第一签名和所述服务调用方的标识,针对所述服务调用请求进行安全认证。
在本申请中,服务调用方预先获得认证所需的token并将token存储于本地,当需要调用应用平台提供的服务时,根据本地预存的token生成第一签名,将第一签名以及该服务调用方的标识添加到服务调用请求中发送给应用平台;应用平台根据服务调用请求中的第一签名和服务调用方的标识,针对该服务调用请求进行安全认证。由于服务调用方预先获得token并存储在本地,所以不需要通过登录应用平台获得认证所需的token,使得服务调用方在不登录应用平台(即非登录状态)下也能够进行安全认证。
【附图说明】
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的安全认证系统的结构示意图;
图2为本申请一实施例提供的安全认证方法的流程示意图;
图3为本申请另一实施例提供的安全认证方法的流程示意图;
图4为本申请一实施例提供的安全认证装置的结构示意图;
图5为本申请另一实施例提供的安全认证装置的结构示意图;
图6为本申请又一实施例提供的安全认证装置的结构示意图。
【具体实施方式】
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对现有技术存在的无法在非登录状态下进行安全认证的问题,本申请提供一种解决方案,其主要原理是:服务调用方预先获得认证所需的token并将其存储在本地,当需要调用应用平台提供的服务时,直接根据本地预存的token生成认证使用的签名,将签名和服务调用方的标识添加到服务调用请求中发送给应用平台,使得应用平台能够根据调用服务请求中的签名和服务调用方的标识针对该服务调用请求进行安全认证。由此可见,服务调用方可以在不用登录应用平台的情况下可以直接向应用平台发起认证,解决了非登录状态下无法进行安全认证的问题。
本申请提供的技术方案可由安全认证系统来执行。如图1所示,该安全认证系统包括:服务调用方10和应用平台20。
服务调用方10是指需要调用应用平台20提供的服务的一方。应用平台20主要负责提供各种各样的服务,例如可以是基于大数据实现的应用平台。所述大数据中的数据是指广义概念上的数据,例如列表、用户自定义函数UDF、数据服务、报表等都属于数据。
在应用平台20内部,各种服务可以以业务模块的形式分布式部署在不同的位置。由于服务之间的联系,业务模块和业务模块之间需要相互调用。意味着,服务调用方10可以是来自应用平台20内部的业务模块。在业务模块交互过程中,应用平台20需要发起服务调用的业务模块进行安全认证,防止来自网络内部的非法请求。
另外,服务调用方10还可以是来自应用平台20外部的网络用户。由于应用平台20外部的网络用户可能来自公网的各种网络环境,请求调用服务的形式包括但不限于API调用,shell脚本,UDF任务等。因此,应用平台20需要对来自应用平台20外部的服务调用请求进行安全认证,确保请求是合法的。
考虑到服务调用方10可能不会登录应用平台20,而是直接向应用平台发起服务调用,于是需要在非登录状态下进行安全认证。具体的:
服务调用方10预先获得认证使用的token并存储在本地。当需要调用应用平台20提供的服务时,服务调用方10根据本地预存的令牌(token)生成第一签名;将第一签名和服务调用方10的标识添加到服务调用请求中;将服务调用请求发送给应用平台20。应用平台20接收服务调用方10发送的服务调用请求;根据服务调用请求中的第一签名和服务调用方10的标识针对该服务调用请求进行安全认证。
举例说明,若服务调用方10为应用平台20外部的网络用户,则应用平台20可以通过设置租户群体和项目空间对外部网络用户进行管理。租户是使用应用平台20提供的资源和/或服务的客户群,不同租户具有不同的id;项目空间是网络用户在应用平台20下对数据进行加工处理的场所,网络用户可以按照不同的产品线划分不同的项目空间使用。项目空间是网络用户操作数据资源的基本单位,从属于租户,一个租户下可以拥有多个项目空间,不同项目空间具有不同的id。在该举例中,服务调用方10的标识可以包括:用户id、租户id和项目空间id。
举例说明,若服务调用方10为应用平台20内部的业务模块,则应用平台20可以统一管理各业务模块并为各业务模块分配baseKey作为业务模块的标识。在该举例中,服务调用方10的标识具体是指业务模块的标识,例如baseKey。
在本系统中,由于服务调用方预先获得token并存储在本地,所以不需要通过登录应用平台获得认证所需的token,使得服务调用方在不登录应用平台(即非登录状态)下也能够进行安全认证。
进一步,如图1所示,该安全认证系统还包括:令牌(token)管理系统30。
其中,应用平台20具体通过将服务调用请求发送给token管理系统30,以供token管理系统30进行安全认证,并接收token管理系统30返回的认证结果信息。
token管理系统30主要根据服务调用请求中的第一签名和服务调用方10的标识针对该服务调用请求进行安全认证。
例如,token管理系统30管理服务调用方10与服务调用方10使用的token之间的映射关系。则,token管理系统30可以从服务调用请求中解析出服务调用方10的标识,根据服务调用方10的标识获取服务调用方10的token;基于获取的token生成第二签名;将第一签名和第二签名进行比较,若两个签名相同,则确认安全认证通过,向应用平台20返回指示安全认证通过的认证结果信息;若两个签名不相同,则确认安全认证未通过,向应用平台20返回指示安全认证未通过的认证结果信息。
在一可选实施方式中,为了能够针对每次服务调用请求单独进行安全认证,服务调用方10在生成第一签名时除了使用本地预存的token之外,还采用本次服务调用所需的服务参数和本地服务调用的时间戳。由于不同服务调用的时间戳不同,且不同服务调用所需的服务参数一般也会发生变化,所以通过本次服务调用所需的服务参数和本地服务调用的时间戳能够唯一标识一次服务请求,因此将token与服务调用时所需的服务参数和时间戳相结合进行安全认证能够达到对每次服务调用进行单独认证的效果,解决现有SSO模式无法针对每次服务调用进行单独认证的问题。
具体的,服务调用方10根据本地预存的token、本次服务调用所需的服务参数、本次服务调用的时间戳生成第一签名,将第一签名、服务调用方的标识、本次服务调用所需的服务参数和本次服务调用的时间戳添加到服务调用请求中,发送给应用平台20。
可选的,一种生成第一签名的方式如下:
将本次服务调用所需的服务参数和本次服务调用的时间戳组合为调用参数,按照调用参数中的分隔符(例如&)对调用参数进行切分,以获得多个参数段,并按照字符顺序(例如可以是字符升序)对每个参数段进行排序,以获得第一参数序列;
在第一参数序列前端和后端分别添加上述token,以获得第二参数序列;
对第二参数序列进行编码,并将编码结果转换为小写字符,以获得第一签名。例如,可以对第二参数序列进行SHA256编码,但不限于此。
值得说明的是,本实施例生成第一签名的方式并不限于上述实施方式提供的方式,现有技术中各种生成签名的方式也适用于本实施例。
应用平台20接收服务调用方10发送的服务调用请求;将服务调用请求发送给token管理系统30,接收token管理系统30返回的认证结果信息。如果认证结果信息指示安全认证通过,应用平台20按服务功能向服务调用方10提供相应的服务;否则,应用平台20直接拒绝服务调用方10此次的服务调用请求。
token管理系统30接收应用平台20发送的服务调用请求;根据服务调用请求中服务调用方10的标识,获取服务调用方10的token,根据服务调用方10的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成第二签名,判断第一签名与第二签名是否相同,并判断本次服务调用的时间戳是否在有效期内;若第一签名和第二签名相同,且本次服务调用的时间戳在有效期内,向应用平台20返回指示安全认证通过的认证结果信息;若第一签名和第二签名不相同,或者本次服务调用的时间戳未在有效期内,向应用平台20返回指示安全认证未通过的认证结果信息。
可选的,一种生成第二签名的方式如下:
将本次服务调用所需的服务参数和本次服务调用的时间戳组合为调用参数,按照调用参数中的分隔符(例如&)对调用参数进行切分,以获得多个参数段,并按照字符顺序(例如可以是升序)对每个参数段进行排序,以获得第一参数序列;
在第一参数序列前端和后端分别添加上述token,以获得第二参数序列;
对第二参数序列进行编码,并将编码结果转换为小写字符,以获得第二签名。例如,可以对第二参数序列进行SHA256编码,但不限于此。
值得说明的是,本实施例生成第二签名的方式并不限于上述实施方式提供的方式,现有技术中各种生成签名的方式也适用于本实施例。
但是,在同一安全认证过程中,服务调用方生成第一签名的方式与token管理系统30生成第二签名的方式必须是一致的。
可选的,token管理系统30判断本次服务调用的时间戳是否在有效期内的一种实施方式为:比较token管理系统30的时间和服务调用请求中携带的时间戳的差值是否超过了预设的实效门限,如果两者的差值超过了失效门限,则认为本次服务调用的时间戳未在有效期内;如果两者的差值未超过失效门限,则认为本次服务调用的时间戳在有效期内。
进一步,token管理系统30还负责预先为服务调用方10生成token。则服务调用方10根据本地预存的token生成第一签名之前,向token管理系统30申请token,并将申请到的token存储在本地。
具体的,服务调用方10向token管理系统30发送token申请请求,以申请token;token申请请求包括服务调用方的标识。token管理系统30接收服务调用方10发送的token申请请求;为服务调用方10生成token;将生成的token发送给服务调用方10。服务调用方10接收token管理系统30为服务调用方10生成的token。
其中,token管理系统30为服务调用方10生成token的过程如下:
生成随机数;例如可以采用SHA1PRNG算法生成随机数,但不限于SHA1PRNG算法;
根据服务调用方10的标识和上述随机数构造原始串;例如,将服务调用方10的标识和上述随机数串接起来作为原始串;
对原始串进行编码以生成token。例如,可以对原始串进行SHA256编码,但不限于此。
值得说明的是,本实施例生成token的方式并不限于上述实施方式提供的方式,现有技术中各种生成token的方式也适用于本实施例。
值得说明的是,上述系统中的应用平台20与token管理系统30可以独立部署于不同的设备上实现,也可以部署于同一设备上实现。
从层次结构来说,本系统底层可以采用hadoop,spart,storm等数据平台,中间层可以采用开放的数据服务管理平台,上层可以通过计算机编程语言和数据库等构建数据管理和web系统。
本系统可以在非登录态下对平台外部的网络用户或平台内部的业务模块进行安全认证,并且可以对每一次服务调用请求进行单独的安全认证和时效性控制,避免了请求的伪造和所有非法访问,保证了应用平台的安全性。
以下实施例将分别从服务调用方和应用平台的角度描述安全认证过程。
图2为本申请一实施例提供的安全认证方法的流程示意图。如图2所示,该方法包括:
201、服务调用方根据本地预存的token生成第一签名。
202、服务调用方将第一签名和服务调用方的标识添加到服务调用请求中。
203、服务调用方将服务调用请求发送给应用平台,以供应用平台根据第一签名和服务调用方的标识针对服务调用请求进行安全认证。
在本实施例中,服务调用方预先获得认证所需的token并将token存储于本地,当需要调用应用平台提供的服务时,根据本地预存的token生成认证所需的第一签名,不需要通过登录应用平台获得认证所需的token,使得服务调用方在不登录应用平台(即非登录状态)下也能够进行安全认证。
在一可选实施方式中,上述步骤201的实施过程包括:服务调用方根据本地预存的token、本次服务调用所需的服务参数、本次服务调用的时间戳生成第一签名。相应的,上述步骤202的实施过程包括:服务调用方将第一签名、服务调用方的标识、本次服务调用所需的服务参数和本次服务调用的时间戳添加到服务调用请求中。
进一步,服务调用方根据本地预存的token、本次服务调用所需的服务参数、本次服务调用的时间戳生成第一签名具体为:
将本次服务调用所需的服务参数和本次服务调用的时间戳组合为调用参数,按照调用参数中的分隔符(例如&)对调用参数进行切分,以获得多个参数段,并按照字符顺序(例如可以是字符升序)对每个参数段进行排序,以获得第一参数序列;
在第一参数序列前端和后端分别添加token,以获得第二参数序列;
对第二参数序列进行编码,并将编码结果转换为小写字符,以获得第一签名。例如,可以对第二参数序列进行SHA256编码,但不限于此。
值得说明的是,本实施例生成第一签名的方式并不限于上述实施方式提供的方式,现有技术中各种生成签名的方式也适用于本实施例。
在该实施方式中,将token与本次服务调用所需的服务参数和本地服务调用的时间戳相结合生成第一签名,并在服务调用请求中同时携带第一签名、本次服务调用所需的服务参数和本地服务调用的时间戳,由于本次服务调用所需的服务参数和本地服务调用的时间戳能够唯一标识一次服务请求,因此将token与服务调用时所需的服务参数和时间戳相结合进行安全认证能够达到对每次服务调用进行单独认证的效果,解决现有SSO模式无法针对每次服务调用进行单独认证的问题。
在一可选实施方式中,服务调用方可以在使用token之前,向token管理系统申请token,并将申请到的token存储在本地。具体的,服务调用方向token管理系统发送token申请请求;接收token管理系统发送的token管理系统为服务调用方生成的token。
除了向token管理系统申请token之外,token管理系统也可以主动为服务调用方生成token并下发给服务调用方。
其中,服务调用方为应用平台内部的业务模块;或者服务调用方为应用平台外部的网络用户。
图3为本申请另一实施例提供的安全认证方法的流程示意图。如图3所示,该方法包括:
301、应用平台接收服务调用方发送的服务调用请求,服务调用请求包括服务调用方根据本地预存的token生成的第一签名和服务调用方的标识。
302、应用平台根据第一签名和服务调用方的标识,针对该服务调用请求进行安全认证。
在一可选实施方式中,上述步骤202具体为:应用平台将服务调用请求发送给token管理系统,以供token管理系统根据第一签名和服务调用方的标识针对服务调用请求进行安全认证;应用平台接收token管理系统返回的认证结果信息。相应的,所述方法还包括:token管理系统根据第一签名和服务调用方的标识针对服务调用请求进行安全认证的步骤。
在一可选实施方式中,第一签名是服务调用方根据本地预存的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成的。相应的,服务调用请求还包括:本次服务调用所需的服务参数和本次服务调用的时间戳。
基于此,上述token管理系统根据第一签名和服务调用方的标识针对服务调用请求进行安全认证的过程具体为:
token管理系统根据服务调用方的标识,获取服务调用方的token;
token管理系统根据服务调用方的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成第二签名;
token管理系统判断第一签名与第二签名是否相同,并判断本次服务调用的时间戳是否在有效期内;
若第一签名和第二签名相同,且本次服务调用的时间戳在有效期内,token管理系统向应用平台返回指示安全认证通过的认证结果信息;
若第一签名和第二签名不相同,或者本次服务调用的时间戳未在有效期内,token管理系统向应用平台返回指示安全认证未通过的认证结果信息。
进一步,token管理系统根据服务调用方的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成第二签名,包括:
将本次服务调用所需的服务参数和本次服务调用的时间戳组合为调用参数,按照调用参数中的分隔符对调用参数进行切分,以获得多个参数段,并按照字符顺序对每个参数段进行排序,以获得第一参数序列;
在第一参数序列前端和后端分别添加token,以获得第二参数序列;
对第二参数序列进行编码,并将编码结果转换为小写字符,以获得第二签名。
值得说明的是,本实施例生成第二签名的方式并不限于上述实施方式提供的方式,现有技术中各种生成签名的方式也适用于本实施例。
进一步,所述方法在步骤301之前还包括以下步骤:
token管理系统接收服务调用方发送的token申请请求;
token管理系统为服务调用方生成token;
token管理系统将token发送给服务调用方。
其中,token管理系统为服务调用方生成token的实施过程为:
生成随机数;例如可以采用SHA1PRNG算法生成随机数,但不限于SHA1PRNG算法;
根据服务调用方的标识和随机数构造原始串;例如,将服务调用方10的标识和上述随机数串接起来作为原始串;
对原始串进行编码以生成token。例如,可以对原始串进行SHA256编码,但不限于此。
值得说明的是,本实施例生成token的方式并不限于上述实施方式提供的方式,现有技术中各种生成token的方式也适用于本实施例。
可选的,上述服务调用方为应用平台内部的业务模块;或者服务调用方为应用平台外部的网络用户。
在本实施例中,应用平台与服务调用方相互配合,使得服务调用方能够在不登录应用平台的情况下发起服务调用并进行安全认证,实现了非登录状态下的安全认证,解决了现有技术存在的问题。进一步,应用平台与token管理系统相结合,使得token管理系统执行具体的认证流程,有利于减轻应用平台的负担。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
图4为本申请一实施例提供的安全认证装置的结构示意图。该装置位于服务调用方实现,如图4所示,该装置包括:生成模块41、添加模块42和发送模块43。
生成模块41,用于根据本地预存的token生成第一签名。
添加模块42,用于将第一签名和服务调用方的标识添加到服务调用请求中。
发送模块43,用于将服务调用请求发送给应用平台,以供应用平台根据第一签名和服务调用方的标识针对服务调用请求进行安全认证。
在一可选实施方式中,生成模块41具体用于:
根据本地预存的token、本次服务调用所需的服务参数、本次服务调用的时间戳生成第一签名;
添加模块42具体用于:
将第一签名、服务调用方的标识、服务参数和时间戳添加到服务调用请求中。
进一步,生成模块41具体用于:
将服务参数和时间戳组合为调用参数,按照调用参数中的分隔符对调用参数进行切分,以获得多个参数段,并按照字符顺序对每个参数段进行排序,以获得第一参数序列;
在第一参数序列前端和后端分别添加token,以获得第二参数序列;
对第二参数序列进行编码,并将编码结果转换为小写字符,以获得第一签名。
在一可选实施方式中,安全认证装置还包括:申请模块和存储模块。
申请模块,用于向token管理系统申请token;
存储模块,用于在本地存储申请模块申请到的token。
进一步,申请模块具体用于:
向token管理系统发送token申请请求;
接收token管理系统发送的token管理系统为服务调用方生成的token。
值得说明的是,服务调用方为应用平台内部的业务模块;或者服务调用方为应用平台外部的网络用户。
本实施例提供的安全认证装置,位于服务调用方实现,使得服务调用方能够在不登录应用平台的情况下发起服务调用并进行安全认证,解决了现有技术在非登录状态下无法进行安全认证的问题。
图5为本申请另一实施例提供的安全认证装置的结构示意图。该安全认证装置位于应用平台中实现,如图5所示,该装置包括:接收模块51和认证模块52。
接收模块51,用于接收服务调用方发送的服务调用请求,服务调用请求包括服务调用方根据本地预存的token生成的第一签名和服务调用方的标识。
认证模块52,用于根据第一签名和服务调用方的标识,针对服务调用请求进行安全认证。
可选的,认证模块52具体可用于:
将服务调用请求发送给token管理系统,以供token管理系统根据第一签名和服务调用方的标识针对服务调用请求进行安全认证;
接收token管理系统返回的认证结果信息。
在一可选实施方式中,接收模块51接收到的服务调用请求还包括:本次服务调用所需的服务参数和本次服务调用的时间戳;第一签名是服务调用方根据本地预存的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成的。这样可以实现对每次服务调用进行单独安全认证,有利于请求的伪造和非法访问。
图6为本申请又一实施例提供的安全认证装置的结构示意图。该安全认证装置位于token管理系统中实现,如图6所示,该装置包括:接收模块61、获取模块62、生成模块63、判断模块64和发送模块65。
接收模块61,用于接收应用平台发送的服务调用请求,服务调用请求包括服务调用方根据本地预存的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成的第一签名、服务调用方的标识、服务参数和时间戳。
获取模块62,用于根据服务调用方的标识,获取服务调用方的token。
生成模块63,用于根据服务调用方的token、服务参数和时间戳生成第二签名。
判断模块64,用于判断第一签名与第二签名是否相同,并判断时间戳是否在有效期内。
发送模块65,用于在第一签名和第二签名相同,且时间戳在有效期内时,向应用平台返回指示安全认证通过的认证结果信息,或者在第一签名和第二签名不相同,或者时间戳未在有效期内时,向应用平台返回指示安全认证未通过的认证结果信息。
在一可选实施方式中,生成模块63具体可用于:
将服务参数和时间戳组合为调用参数,按照调用参数中的分隔符对调用参数进行切分,以获得多个参数段,并按照字符顺序对每个参数段进行排序,以获得第一参数序列;
在第一参数序列前端和后端分别添加token,以获得第二参数序列;
对第二参数序列进行编码,并将编码结果转换为小写字符,以获得第二签名。
在一可选实施方式中,接收模块61还用于:接收服务调用方发送的token申请请求;相应的,生成模块63还用于:为服务调用方生成token;发送模块65还用于:将token发送给服务调用方。
生成模块63在为服务调用方生成token时,具体用于:
生成随机数;
根据服务调用方的标识和随机数构造原始串;
对原始串进行编码以生成token。
本实施例提供的安全认证装置,与上述实施例提供的安全认证装置相配合,使得服务调用方能够在非登录状态下进行服务调用和安全认证,解决了现有技术无法在非登录状态下进行安全认证的问题。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (22)

1.一种安全认证方法,其特征在于,服务调用方预先从令牌token管理系统获取token,并将获取到的token预存在本地,所述安全认证方法包括:
服务调用方根据本地预存的token生成第一签名;
所述服务调用方将所述第一签名和所述服务调用方的标识添加到服务调用请求中;
所述服务调用方将所述服务调用请求发送给应用平台,以供所述应用平台将所述服务调用请求发送给所述token管理系统,由所述token管理系统根据所述第一签名和所述服务调用方的标识针对所述服务调用请求进行安全认证。
2.根据权利要求1所述的方法,其特征在于,所述服务调用方根据本地预存的token生成第一签名,包括:
所述服务调用方根据本地预存的token、本次服务调用所需的服务参数、本次服务调用的时间戳生成所述第一签名;
所述服务调用方将所述第一签名和所述服务调用方的标识添加到服务调用请求中,包括:
所述服务调用方将所述第一签名、所述服务调用方的标识、所述服务参数和所述时间戳添加到所述服务调用请求中。
3.根据权利要求2所述的方法,其特征在于,所述服务调用方根据本地预存的token、本次服务调用所需的服务参数、本次服务调用的时间戳生成所述第一签名,包括:
所述服务调用方将所述服务参数和所述时间戳组合为调用参数,按照所述调用参数中的分隔符对所述调用参数进行切分,以获得多个参数段,并按照字符顺序对每个参数段进行排序,以获得第一参数序列;
所述服务调用方在所述第一参数序列前端和后端分别添加所述token,以获得第二参数序列;
所述服务调用方对所述第二参数序列进行编码,并将编码结果转换为小写字符,以获得所述第一签名。
4.根据权利要求1所述的方法,其特征在于,所述服务调用方从token管理系统获取所述token,包括:
所述服务调用方向所述token管理系统发送token申请请求;
所述服务调用方接收所述token管理系统发送的所述token管理系统为所述服务调用方生成的所述token。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述服务调用方为所述应用平台内部的业务模块;或者所述服务调用方为所述应用平台外部的网络用户。
6.一种安全认证方法,其特征在于,包括:
应用平台接收服务调用方发送的服务调用请求,所述服务调用请求包括所述服务调用方根据本地预存的令牌token生成的第一签名和所述服务调用方的标识,其中所述服务调用方本地预存的token是预先从token管理系统获取得到的;
所述应用平台将所述服务调用请求发送给所述token管理系统,以便所述token管理系统根据所述第一签名和所述服务调用方的标识,针对所述服务调用请求进行安全认证;
所述应用平台接收所述token管理系统返回的认证结果信息。
7.根据权利要求6所述的方法,其特征在于,所述第一签名是所述服务调用方根据本地预存的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成的;所述服务调用请求还包括:所述服务参数和所述时间戳;
所述方法还包括:
所述token管理系统根据所述服务调用方的标识,获取所述服务调用方的token;
所述token管理系统根据所述服务调用方的token、所述服务参数和所述时间戳生成第二签名;
所述token管理系统判断所述第一签名与所述第二签名是否相同,并判断所述时间戳是否在有效期内;
若所述第一签名和所述第二签名相同,且所述时间戳在有效期内,所述token管理系统向所述应用平台返回指示安全认证通过的认证结果信息;
若所述第一签名和所述第二签名不相同,或者所述时间戳未在有效期内,所述token管理系统向所述应用平台返回指示安全认证未通过的认证结果信息。
8.根据权利要求7所述的方法,其特征在于,所述token管理系统根据所述服务调用方的token、所述服务参数和所述时间戳生成第二签名,包括:
所述token管理系统将所述服务参数和所述时间戳组合为调用参数,按照所述调用参数中的分隔符对所述调用参数进行切分,以获得多个参数段,并按照字符顺序对每个参数段进行排序,以获得第一参数序列;
所述token管理系统在所述第一参数序列前端和后端分别添加所述token,以获得第二参数序列;
所述token管理系统对所述第二参数序列进行编码,并将编码结果转换为小写字符,以获得所述第二签名。
9.根据权利要求6所述的方法,其特征在于,还包括:
所述token管理系统接收所述服务调用方发送的token申请请求;
所述token管理系统为所述服务调用方生成所述token;
所述token管理系统将所述token发送给所述服务调用方。
10.根据权利要求9所述的方法,其特征在于,所述token管理系统为所述服务调用方生成所述token,包括:
生成随机数;
根据所述服务调用方的标识和所述随机数构造原始串;
对所述原始串进行编码以生成所述token。
11.根据权利要求6-10任一项所述的方法,其特征在于,所述服务调用方为所述应用平台内部的业务模块;或者所述服务调用方为所述应用平台外部的网络用户。
12.一种安全认证装置,位于服务调用方,其特征在于,所述装置包括:
申请模块,用于从令牌token管理系统获取token;
存储模块,用于在本地预存所述申请模块获取到的所述token;
生成模块,用于根据本地预存的token生成第一签名;
添加模块,用于将所述第一签名和所述服务调用方的标识添加到服务调用请求中;
发送模块,用于将所述服务调用请求发送给应用平台,以供所述应用平台将所述服务调用请求发送给所述token管理系统,由所述token管理系统根据所述第一签名和所述服务调用方的标识针对所述服务调用请求进行安全认证。
13.根据权利要求12所述的装置,其特征在于,
所述生成模块具体用于:
根据本地预存的token、本次服务调用所需的服务参数、本次服务调用的时间戳生成所述第一签名;
所述添加模块具体用于:
将所述第一签名、所述服务调用方的标识、所述服务参数和所述时间戳添加到所述服务调用请求中。
14.根据权利要求13所述的装置,其特征在于,所述生成模块具体用于:
将所述服务参数和所述时间戳组合为调用参数,按照所述调用参数中的分隔符对所述调用参数进行切分,以获得多个参数段,并按照字符顺序对每个参数段进行排序,以获得第一参数序列;
在所述第一参数序列前端和后端分别添加所述token,以获得第二参数序列;
对所述第二参数序列进行编码,并将编码结果转换为小写字符,以获得所述第一签名。
15.根据权利要求12所述的装置,其特征在于,所述申请模块具体用于:
向所述token管理系统发送token申请请求;
接收所述token管理系统发送的所述token管理系统为所述服务调用方生成的所述token。
16.根据权利要求12-15任一项所述的装置,其特征在于,所述服务调用方为所述应用平台内部的业务模块;或者所述服务调用方为所述应用平台外部的网络用户。
17.一种安全认证装置,位于令牌token管理系统中,其特征在于,所述装置包括:
生成模块,用于为服务调用方生成token;
发送模块,用于将所述token发送给所述服务调用方;
接收模块,用于接收应用平台发送的服务调用请求,所述服务调用请求包括服务调用方根据本地预存的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成的第一签名、所述服务调用方的标识、所述服务参数和所述时间戳;
获取模块,用于根据所述服务调用方的标识,获取所述服务调用方的token;
所述生成模块,还用于根据所述服务调用方的token、所述服务参数和所述时间戳生成第二签名;
判断模块,用于判断所述第一签名与所述第二签名是否相同,并判断所述时间戳是否在有效期内;
所述发送模块,还用于在所述第一签名和所述第二签名相同,且所述时间戳在有效期内时,向所述应用平台返回指示安全认证通过的认证结果信息,或者在所述第一签名和所述第二签名不相同,或者所述时间戳未在有效期内时,向所述应用平台返回指示安全认证未通过的认证结果信息。
18.根据权利要求17所述的装置,其特征在于,所述生成模块具体用于:
将所述服务参数和所述时间戳组合为调用参数,按照所述调用参数中的分隔符对所述调用参数进行切分,以获得多个参数段,并按照字符顺序对每个参数段进行排序,以获得第一参数序列;
在所述第一参数序列前端和后端分别添加所述token,以获得第二参数序列;
对所述第二参数序列进行编码,并将编码结果转换为小写字符,以获得所述第二签名。
19.根据权利要求17所述的装置,其特征在于,
所述接收模块还用于:接收所述服务调用方发送的token申请请求;
所述生成模块在所述接收模块接收到所述token申请请求后,为所述服务调用方生成所述token。
20.根据权利要求19所述的装置,其特征在于,所述生成模块具体用于:
生成随机数;
根据所述服务调用方的标识和所述随机数构造原始串;
对所述原始串进行编码以生成所述token。
21.一种安全认证系统,其特征在于,包括:令牌token管理系统、服务调用方和应用平台;
所述服务调用方,用于预先从所述token管理系统获取token,并将获取到的token预存在本地;根据本地预存的令牌token生成第一签名,将所述第一签名和所述服务调用方的标识添加到服务调用请求中,将所述服务调用请求发送给所述应用平台;
所述应用平台,用于接收所述服务调用请求,将所述服务调用请求发送给所述token管理系统,接收所述token管理系统返回的认证结果信息;
所述token管理系统,用于根据所述第一签名和所述服务调用方的标识,针对所述服务调用请求进行安全认证,并向所述应用平台返回认证结果信息。
22.根据权利要求21所述的系统,其特征在于,所述服务调用方具体用于:根据本地预存的token、本次服务调用所需的服务参数和本次服务调用的时间戳生成所述第一签名,将所述第一签名、所述服务调用方的标识、所述服务参数和所述时间戳添加到所述服务调用请求中;
所述token管理系统,具体用于根据所述服务调用方的标识,获取所述服务调用方的token,根据所述服务调用方的token、所述服务参数和所述时间戳生成第二签名,判断所述第一签名与所述第二签名是否相同,并判断所述时间戳是否在有效期内;若所述第一签名和所述第二签名相同,且所述时间戳在有效期内,向所述应用平台返回指示安全认证通过的认证结果信息;若所述第一签名和所述第二签名不相同,或者所述时间戳未在有效期内,向所述应用平台返回指示安全认证未通过的认证结果信息。
CN201510497438.XA 2015-08-14 2015-08-14 安全认证方法、装置及系统 Active CN106470184B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201510497438.XA CN106470184B (zh) 2015-08-14 2015-08-14 安全认证方法、装置及系统
TW105107218A TWI678909B (zh) 2015-08-14 2016-03-09 安全認證方法、裝置及系統
US15/234,642 US20170048225A1 (en) 2015-08-14 2016-08-11 Method, Apparatus, and System for Secure Authentication
PCT/US2016/046773 WO2017030958A1 (en) 2015-08-14 2016-08-12 Method, apparatus, and system for secure authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510497438.XA CN106470184B (zh) 2015-08-14 2015-08-14 安全认证方法、装置及系统

Publications (2)

Publication Number Publication Date
CN106470184A CN106470184A (zh) 2017-03-01
CN106470184B true CN106470184B (zh) 2020-06-26

Family

ID=57995695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510497438.XA Active CN106470184B (zh) 2015-08-14 2015-08-14 安全认证方法、装置及系统

Country Status (4)

Country Link
US (1) US20170048225A1 (zh)
CN (1) CN106470184B (zh)
TW (1) TWI678909B (zh)
WO (1) WO2017030958A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108471395B (zh) * 2017-02-23 2019-12-17 华为技术有限公司 实现认证/授权的方法、装置、云计算系统及计算机系统
CN107124431B (zh) * 2017-06-22 2020-03-06 浙江数链科技有限公司 鉴权方法、装置、计算机可读存储介质和鉴权系统
CN107508823B (zh) * 2017-09-08 2020-02-11 新浪网技术(中国)有限公司 实现回源认证的方法和系统
CN107483509B (zh) * 2017-10-09 2019-12-03 武汉斗鱼网络科技有限公司 一种身份验证方法、服务器及可读存储介质
CN108494740B (zh) * 2018-03-01 2021-08-24 捷开通讯(深圳)有限公司 令牌生成和校验方法、智能终端及服务器
CN108521424B (zh) * 2018-04-10 2021-01-05 西安石油大学 面向异构终端设备的分布式数据处理方法
CN109815683B (zh) * 2018-12-29 2021-09-14 深圳云天励飞技术有限公司 权限验证方法及相关装置
CN109981562B (zh) * 2019-01-17 2023-05-12 平安科技(深圳)有限公司 一种软件开发工具包授权方法及装置
CN112134705A (zh) * 2019-06-24 2020-12-25 北京思源政通科技集团有限公司 数据鉴权的方法及装置、存储介质和电子装置
CN110730073A (zh) * 2019-09-05 2020-01-24 贝壳技术有限公司 旁路验签方法和系统、服务端、签名管理平台、介质
US11271933B1 (en) * 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
CN111770084A (zh) * 2020-06-28 2020-10-13 福建健康之路信息技术有限公司 一种免登陆为用户提供服务方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101263533A (zh) * 2005-07-27 2008-09-10 英根亚技术有限公司 真实性验证
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及系统
CN102427461A (zh) * 2011-12-31 2012-04-25 山东中创软件商用中间件股份有限公司 一种实现Web服务应用安全的方法及系统
CN104079407A (zh) * 2013-03-29 2014-10-01 北京千橡网景科技发展有限公司 令牌生成和验证方法以及设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050042694A (ko) * 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템
US20130332343A1 (en) * 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
CN101051907B (zh) * 2007-05-14 2012-08-22 北京握奇数据系统有限公司 面向签名数据的安全认证方法及其系统
US8104073B2 (en) * 2007-08-10 2012-01-24 Juniper Networks, Inc. Exchange of network access control information using tightly-constrained network access control protocols
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
CN101616136B (zh) * 2008-06-26 2013-05-01 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台系统
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
JP5299728B2 (ja) * 2010-04-19 2013-09-25 アイシン精機株式会社 車両用冷却液制御弁
US9078128B2 (en) * 2011-06-03 2015-07-07 Apple Inc. System and method for secure identity service
US9203819B2 (en) * 2012-01-18 2015-12-01 OneID Inc. Methods and systems for pairing devices
US8857608B2 (en) * 2012-07-31 2014-10-14 Ashworth Bros., Inc Link member having replaceable wear component
US10235672B2 (en) * 2012-09-12 2019-03-19 Zukunftware, Llc Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information
US9082119B2 (en) * 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
US10515370B2 (en) * 2013-10-09 2019-12-24 The Toronto-Dominion Bank Systems and methods for providing tokenized transaction accounts
US9846878B2 (en) * 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
CN104050402A (zh) * 2014-06-12 2014-09-17 深圳市汇顶科技股份有限公司 移动终端安全认证的方法、系统与移动终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101263533A (zh) * 2005-07-27 2008-09-10 英根亚技术有限公司 真实性验证
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及系统
CN102427461A (zh) * 2011-12-31 2012-04-25 山东中创软件商用中间件股份有限公司 一种实现Web服务应用安全的方法及系统
CN104079407A (zh) * 2013-03-29 2014-10-01 北京千橡网景科技发展有限公司 令牌生成和验证方法以及设备

Also Published As

Publication number Publication date
CN106470184A (zh) 2017-03-01
TWI678909B (zh) 2019-12-01
TW201707415A (zh) 2017-02-16
WO2017030958A1 (en) 2017-02-23
US20170048225A1 (en) 2017-02-16

Similar Documents

Publication Publication Date Title
CN106470184B (zh) 安全认证方法、装置及系统
EP3484125B1 (en) Method and device for scheduling interface of hybrid cloud
CN110474863B (zh) 微服务安全认证方法及装置
US10116642B2 (en) Identity management over multiple identity providers
WO2022247359A1 (zh) 集群访问方法、装置、电子设备和介质
US10621651B2 (en) Automatic recharge system and method, and server
CN110912689A (zh) 一种唯一值的生成、验证方法及系统
CN111405036A (zh) 服务访问方法、装置、相关设备及计算机可读存储介质
CN112764887A (zh) 事务请求的构建方法、处理方法、装置、设备和存储介质
CN111478986A (zh) 设备指纹的生成方法、装置、设备及存储介质
CN107453872A (zh) 一种基于Mesos容器云平台的统一安全认证方法及系统
CN105162774A (zh) 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN114513350A (zh) 身份校验方法、系统和存储介质
CN109818915B (zh) 一种信息处理方法及装置、服务器及可读存储介质
CN115695218A (zh) 基于零信任机制的运维管理方法、装置和相关设备
CN112416624B (zh) 基于开放平台的应用数据交互方法及系统
CN112417052B (zh) 区块链网络中的数据同步方法、装置、设备及存储介质
CN112350982B (zh) 一种资源鉴权方法和装置
CN110730063B (zh) 安全验证方法、系统、物联网平台、终端和可读存储介质
CN107455003B (zh) 一种用户身份认证方法及服务器
CN111817860A (zh) 一种通信认证方法、装置、设备及存储介质
CN111367573A (zh) 设备登陆方法、装置、存储介质和计算机设备
CN114091119A (zh) 信息处理方法、装置、电子设备及计算机可读存储介质
CN112948798A (zh) 数据处理方法及相关产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1234907

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant