CN107453878A - 一种支持rest api防篡改防重放的方法 - Google Patents

一种支持rest api防篡改防重放的方法 Download PDF

Info

Publication number
CN107453878A
CN107453878A CN201710686431.1A CN201710686431A CN107453878A CN 107453878 A CN107453878 A CN 107453878A CN 201710686431 A CN201710686431 A CN 201710686431A CN 107453878 A CN107453878 A CN 107453878A
Authority
CN
China
Prior art keywords
api
service end
signature
key
replays
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710686431.1A
Other languages
English (en)
Inventor
白伟
谌烜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201710686431.1A priority Critical patent/CN107453878A/zh
Publication of CN107453878A publication Critical patent/CN107453878A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种支持REST API防篡改防重放的方法,包括:步骤1:API调用端向API服务端申请访问权限及签名密钥;步骤2:API调用端生成调用时间戳、随机数,请求参数以字典顺序排序加上系统请求头用申请的密钥对其进行签名;步骤3:服务端对API调用者身份进行检测,判断是否具备调用权限;步骤4:服务端使用相同密钥对请求参数及系统请求头按照相同规则进行签名,比对签名是否一样,防止参数被篡改;步骤5:服务端对API调用时间戳进行判断,判断是否超时;步骤6:服务端对随机数进行判重。本发明API调用者只需严格的保存好密钥,攻击者就无法伪造签名,无法篡改请求过程中的参数,达到了API安全访问目的。

Description

一种支持REST API防篡改防重放的方法
技术领域
本发明涉及互联网WEB API安全领域,具体涉及一种RESTAPI防篡改防重放的方法。
背景技术
在软件行业快速发展的今天,传统的软件架构已经不能满足一个IT类的公司的发展,应用的架构会越来越趋于简单化,架构越来越倾向于分布式水平扩展,对外的服务提供也会越来越SaaS化。在这种大背景下,很多公司都开始对外提供API服务。由于REST的简洁、轻量特性迅速成为流行方案之一,因为REST是基于HTTP的,而REST服务有跟标准的web应用一样的容易受攻击的倾向,并且REST没有预定义的安全方法,必须依靠开发人员定义自己的安全方法来维护资源调用。因此,我们提供一种RESTAPI防篡改防重放的方法保证API的安全。
发明内容
本发明提供了一种RESTAPI防篡改防重放的方法,能够保护RESTAPI遭受到恶意攻击。本发明主要采用客户端密钥、调用时间戳、随机数、请求参数等以HMAC-SHA256算法进行加密签名来防止攻击者利用网络监听或者其他方式篡改API请求参数以及进行API重放攻击。
本发明是这样实现的:
一种支持REST API防篡改防重放的方法,包括如下步骤:
步骤1:API调用端向API服务端申请访问权限及签名密钥;
步骤2:API调用端生成调用时间戳、随机数(保证唯一),请求参数以字典顺序排序加上系统请求头用申请的密钥对其进行签名;
步骤3:服务端对API调用者身份进行检测,判断是否具备调用权限;如是,则进入步骤四;如否,则调用失败;
步骤4:服务端使用相同密钥对请求参数及系统请求头按照相同规则进行签名,比对签名是否一样,防止参数被篡改;如是,则进入步骤五;如否,则调用失败;
步骤5:服务端对API调用时间戳进行判断,判断是否超时;如否,则进入步骤六;如是,则调用失败;
步骤6:服务端对随机数进行判重,使用缓存机制,在有效时间内,随机数只能被使用一次,检查随机数是否被使用,防止重放攻击,如否,则调用成功,如是,则调用失败。
更进一步的方案是:
步骤1中,API调用端向API服务端申请访问权限及签名密钥,获得AppKey和AppSecret。
更进一步的方案是:
所述AppKey用于标识API访问者身份,AppSecret是用于加密签名字符串和服务器端验证签名字符串的密钥。
更进一步的方案是:
步骤2中,签名的具体步骤如下:
步骤2.1:构造签名字符串,被签名字符串包括请求头以及请求参数用换行符\n进行分割,所有请求参数按照字典顺序进行排序,包括系统参数和自定义参数,;
步骤2.2:用AppSecret作为HMAC-SHA256算法密钥对构造签名串进行签名,并把结果BASE64放在请求头里,请求头KEY为系统参数X-CH-Signature
更进一步的方案是:
所述系统参数包括X-CH-Key即AppKey、X-CH-Timestamp即时间戳、X-CH-Nonce即随机数UUID、X-CH-Signature即签名串。
更进一步的方案是:
步骤3中,服务端对API调用者身份进行检测,是将参数与签名头一起发送到API服务端,服务端根据AppKey查明API调用者身份是否合法。
更进一步的方案是:
步骤5中,时间戳判断是否超时以10min为准,超过10min,则超时。
更进一步的方案是:
步骤6的有效时间内,是指10min内。
本发明的有益效果是:解决了API调用过程中,攻击者恶意篡改请求参数以及利用监听盗取的API进行重放攻击的问题。API调用者只需严格的保存好密钥,攻击者就无法伪造签名,从而无法篡改请求过程中的参数,达到了API安全访问的目的。
附图说明
图1是本发明的方法流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明做进一步地详细描述。
如附图1所示,一种支持REST API防篡改防重放的方法,包括如下步骤:
步骤一:为调用端申请用户查询API权限,获取AppKey=11676533,AppSecret=a0a41ad0c8167a8ec3c9c384388f99e1;
步骤二:构造签名串:请求参数以字典排序,加入需要签名的请求头结果如下:
{
X-CH-Key:11676533
X-CH-Timestamp:1500538695596
X-CH-Nonce:4cdbc040657a4847b2667e31d9e2c3d9
/user?age=27&name=Jony
};
步骤三:用a0a41ad0c8167a8ec3c9c384388f99e1作为HMAC-SHA256算法密钥对签名串进行签名,并将结果BASE64处理得到签名头如下:
{X-CH-Signature:n925IQHvLCYfyt13VOWnIlmLxatrjtYJDfbaiVe3Yp4=};
步骤四:将参数与签名头一起发送到API服务端,服务端根据X-CH-Key:11676533查明API调用者身份是否合法
步骤五:服务端根据X-CH-Key:11676533在数据库里查询该调用者密钥(AppSecret),用查询结果按照客户端构造签名串同样规则对请求参数以及请求头进行签名处理;
步骤六:服务端比对自己签名是否与客户端发过来签名一样,如果发现签名串不一样,则请求参数被恶意篡改,丢弃该请求;
步骤七:服务端比对签名一样后,根据服务器时间计算调用时间误差,若超过10分钟,则API请求不会被执行,返回重试;
步骤八:服务端验证API调用在有效时间内,则对随机数进行判重。随机数可放在Redis缓存里面,设置失效时间为10分钟。若缓存中能够查询到本次请求的随机数,则本次请求为API恶意重放攻击,丢弃该请求;
步骤九:服务端在缓存中未发现本次请求随机数,则将该随机数放入Redis缓存,API请求调用成功,随机数确保唯一。
尽管这里参照本发明的解释性实施例对本发明进行了描述,上述实施例仅为本发明较佳的实施方式,本发明的实施方式并不受上述实施例的限制,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。

Claims (8)

1.一种支持REST API防篡改防重放的方法,其特征在于包括如下步骤:
步骤1:API调用端向API服务端申请访问权限及签名密钥;
步骤2:API调用端生成调用时间戳、随机数,请求参数以字典顺序排序加上系统请求头用申请的密钥对其进行签名;
步骤3:服务端对API调用者身份进行检测,判断是否具备调用权限;如是,则进入步骤四;如否,则调用失败;
步骤4:服务端使用相同密钥对请求参数及系统请求头按照相同规则进行签名,比对签名是否一样,防止参数被篡改;如是,则进入步骤五;如否,则调用失败;
步骤5:服务端对API调用时间戳进行判断,判断是否超时;如否,则进入步骤六;如是,则调用失败;
步骤6:服务端对随机数进行判重,使用缓存机制,在有效时间内,随机数只能被使用一次,检查随机数是否被使用,防止重放攻击,如否,则调用成功,如是,则调用失败。
2.根据权利要求1所述支持REST API防篡改防重放的方法,其特征在于:
步骤1中,API调用端向API服务端申请访问权限及签名密钥,获得AppKey和AppSecret。
3.根据权利要求2所述支持REST API防篡改防重放的方法,其特征在于:
所述AppKey用于标识API访问者身份,AppSecret是用于加密签名字符串和服务器端验证签名字符串的密钥。
4.根据权利要求1所述支持REST API防篡改防重放的方法,其特征在于:
步骤2中,签名的具体步骤如下:
步骤2.1:构造签名字符串,被签名字符串包括请求头以及请求参数用换行符\n进行分割,所有请求参数按照字典顺序进行排序,包括系统参数和自定义参数,;
步骤2.2:用AppSecret作为HMAC-SHA256算法密钥对构造签名串进行签名,并把结果BASE64放在请求头里,请求头KEY为系统参数X-CH-Signature。
5.根据权利要求4所述支持REST API防篡改防重放的方法,其特征在于:
所述系统参数包括X-CH-Key即AppKey、X-CH-Timestamp即时间戳、X-CH-Nonce即随机数UUID、X-CH-Signature即签名串。
6.根据权利要求1所述支持REST API防篡改防重放的方法,其特征在于:
步骤3中,服务端对API调用者身份进行检测,是将参数与签名头一起发送到API服务端,服务端根据AppKey查明API调用者身份是否合法。
7.根据权利要求1所述支持REST API防篡改防重放的方法,其特征在于:
步骤5中,时间戳判断是否超时以10min为准,超过10min,则超时。
8.根据权利要求1所述支持REST API防篡改防重放的方法,其特征在于:
步骤6的有效时间内,是指10min内。
CN201710686431.1A 2017-08-11 2017-08-11 一种支持rest api防篡改防重放的方法 Pending CN107453878A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710686431.1A CN107453878A (zh) 2017-08-11 2017-08-11 一种支持rest api防篡改防重放的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710686431.1A CN107453878A (zh) 2017-08-11 2017-08-11 一种支持rest api防篡改防重放的方法

Publications (1)

Publication Number Publication Date
CN107453878A true CN107453878A (zh) 2017-12-08

Family

ID=60492080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710686431.1A Pending CN107453878A (zh) 2017-08-11 2017-08-11 一种支持rest api防篡改防重放的方法

Country Status (1)

Country Link
CN (1) CN107453878A (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109313678A (zh) * 2018-09-05 2019-02-05 福建联迪商用设备有限公司 一种调用api的方法及终端
CN109379362A (zh) * 2018-10-23 2019-02-22 浪潮软件集团有限公司 一种web服务防篡改方法、系统、客户端和服务端
CN109450649A (zh) * 2018-12-28 2019-03-08 北京金山安全软件有限公司 一种基于应用程序接口的网关验证方法、装置及电子设备
CN109525554A (zh) * 2018-10-12 2019-03-26 平安科技(深圳)有限公司 金融数据通信方法、装置、介质及电子设备
CN110149367A (zh) * 2019-04-17 2019-08-20 平安科技(深圳)有限公司 判断调用接口请求是否正常的方法、装置和计算机设备
CN110611564A (zh) * 2019-07-30 2019-12-24 云南昆钢电子信息科技有限公司 一种基于时间戳的api重放攻击的防御系统及方法
CN110719190A (zh) * 2019-08-28 2020-01-21 北京大学(天津滨海)新一代信息技术研究院 一种运维指令的设计方法及系统
CN111259296A (zh) * 2020-01-14 2020-06-09 武汉极意网络科技有限公司 一种保证Web资源请求有序性的方法及系统
CN111460396A (zh) * 2020-03-18 2020-07-28 紫光云技术有限公司 一种RestApi接口的防刷方法
CN111901124A (zh) * 2020-07-29 2020-11-06 北京天融信网络安全技术有限公司 一种通信安全防护方法、装置及电子设备
CN112818325A (zh) * 2021-01-30 2021-05-18 浪潮云信息技术股份公司 一种基于应用实现api网关独立鉴权的方法
CN113904840A (zh) * 2021-09-30 2022-01-07 广州海鹚网络科技有限公司 基于签名的医院防篡改请求验证系统
CN114124408A (zh) * 2021-11-26 2022-03-01 浪潮云信息技术股份公司 一种api网关实现后端签名的方法及系统
CN114268450A (zh) * 2021-11-02 2022-04-01 山东通汇资本投资集团有限公司 一种api接口认证方法及系统
CN114499995A (zh) * 2021-12-30 2022-05-13 中国电信股份有限公司 一种防止重放攻击的方法、装置和系统
CN114520724A (zh) * 2022-02-18 2022-05-20 深圳前海环融联易信息科技服务有限公司 一种开放api接口的签名验证方法
CN114553435A (zh) * 2022-02-21 2022-05-27 山东浪潮通软信息科技有限公司 一种邮件内容安全发送的方法、装置、设备及可读介质
CN115065503A (zh) * 2022-05-11 2022-09-16 浪潮云信息技术股份公司 一种api网关防重放攻击的方法
CN116226879A (zh) * 2022-12-26 2023-06-06 易方达基金管理有限公司 服务接口访问控制方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150163216A1 (en) * 2013-07-24 2015-06-11 Tencent Technology (Shenzhen) Company Limited Method, apparatus and server for identity authentication
CN104780176A (zh) * 2015-04-28 2015-07-15 中国科学院微电子研究所 安全调用表述性状态转移应用编程接口的方法和系统
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN106789997A (zh) * 2016-12-12 2017-05-31 中国传媒大学 一种防重放攻击的加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150163216A1 (en) * 2013-07-24 2015-06-11 Tencent Technology (Shenzhen) Company Limited Method, apparatus and server for identity authentication
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN104780176A (zh) * 2015-04-28 2015-07-15 中国科学院微电子研究所 安全调用表述性状态转移应用编程接口的方法和系统
CN106789997A (zh) * 2016-12-12 2017-05-31 中国传媒大学 一种防重放攻击的加密方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109313678B (zh) * 2018-09-05 2021-11-09 福建联迪商用设备有限公司 一种调用api的方法及终端
CN109313678A (zh) * 2018-09-05 2019-02-05 福建联迪商用设备有限公司 一种调用api的方法及终端
WO2020047764A1 (zh) * 2018-09-05 2020-03-12 福建联迪商用设备有限公司 一种调用api的方法及终端
CN109525554A (zh) * 2018-10-12 2019-03-26 平安科技(深圳)有限公司 金融数据通信方法、装置、介质及电子设备
CN109525554B (zh) * 2018-10-12 2022-07-08 平安科技(深圳)有限公司 金融数据通信方法、装置、介质及电子设备
CN109379362A (zh) * 2018-10-23 2019-02-22 浪潮软件集团有限公司 一种web服务防篡改方法、系统、客户端和服务端
CN109450649A (zh) * 2018-12-28 2019-03-08 北京金山安全软件有限公司 一种基于应用程序接口的网关验证方法、装置及电子设备
CN110149367A (zh) * 2019-04-17 2019-08-20 平安科技(深圳)有限公司 判断调用接口请求是否正常的方法、装置和计算机设备
CN110611564A (zh) * 2019-07-30 2019-12-24 云南昆钢电子信息科技有限公司 一种基于时间戳的api重放攻击的防御系统及方法
CN110719190A (zh) * 2019-08-28 2020-01-21 北京大学(天津滨海)新一代信息技术研究院 一种运维指令的设计方法及系统
CN111259296A (zh) * 2020-01-14 2020-06-09 武汉极意网络科技有限公司 一种保证Web资源请求有序性的方法及系统
CN111259296B (zh) * 2020-01-14 2023-03-10 武汉极意网络科技有限公司 一种保证Web资源请求有序性的方法及系统
CN111460396A (zh) * 2020-03-18 2020-07-28 紫光云技术有限公司 一种RestApi接口的防刷方法
CN111901124A (zh) * 2020-07-29 2020-11-06 北京天融信网络安全技术有限公司 一种通信安全防护方法、装置及电子设备
CN112818325A (zh) * 2021-01-30 2021-05-18 浪潮云信息技术股份公司 一种基于应用实现api网关独立鉴权的方法
CN113904840A (zh) * 2021-09-30 2022-01-07 广州海鹚网络科技有限公司 基于签名的医院防篡改请求验证系统
CN114268450A (zh) * 2021-11-02 2022-04-01 山东通汇资本投资集团有限公司 一种api接口认证方法及系统
CN114124408A (zh) * 2021-11-26 2022-03-01 浪潮云信息技术股份公司 一种api网关实现后端签名的方法及系统
CN114499995A (zh) * 2021-12-30 2022-05-13 中国电信股份有限公司 一种防止重放攻击的方法、装置和系统
CN114520724A (zh) * 2022-02-18 2022-05-20 深圳前海环融联易信息科技服务有限公司 一种开放api接口的签名验证方法
CN114553435A (zh) * 2022-02-21 2022-05-27 山东浪潮通软信息科技有限公司 一种邮件内容安全发送的方法、装置、设备及可读介质
CN115065503A (zh) * 2022-05-11 2022-09-16 浪潮云信息技术股份公司 一种api网关防重放攻击的方法
CN115065503B (zh) * 2022-05-11 2024-05-31 浪潮云信息技术股份公司 一种api网关防重放攻击的方法
CN116226879A (zh) * 2022-12-26 2023-06-06 易方达基金管理有限公司 服务接口访问控制方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN107453878A (zh) 一种支持rest api防篡改防重放的方法
CN107135073B (zh) 接口调用方法和装置
US7925883B2 (en) Attack resistant phishing detection
TWI587672B (zh) Login authentication method, client, server and system
US8667294B2 (en) Apparatus and method for preventing falsification of client screen
CN106453361B (zh) 一种网络信息的安全保护方法及系统
US20060020812A1 (en) System and method of using human friendly representations of mathematical function results and transaction analysis to prevent fraud
CN105897782A (zh) 一种针对接口的调用请求的处理方法及装置
US9426655B2 (en) Legal authentication message confirmation system and method
CN109005142B (zh) 网站安全检测方法、装置、系统、计算机设备和存储介质
CN103501228A (zh) 一种动态二维码令牌及动态二维码口令认证方法
CN108259502A (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
CN106341429A (zh) 一种保护服务器数据安全的认证方法
US9490986B2 (en) Authenticating a node in a communication network
CN201467167U (zh) 一种密码编码器和密码保护系统
US10404689B2 (en) Password security
CN109726578B (zh) 一种动态二维码防伪解决办法
TW201712581A (zh) 防止跨網站請求偽造的方法、裝置及系統
CN104125230B (zh) 一种短信认证服务系统以及认证方法
ITTO20130513A1 (it) Sistema e metodo per il filtraggio di messaggi elettronici
CN110943840B (zh) 一种签名验证方法
CN110602054A (zh) 基于代理的特权凭证认证保护方法及装置
US20050238174A1 (en) Method and system for secure communications over a public network
CN102609656A (zh) 一种基于图片验证的USB Key安全增强方法及系统
CN113596839A (zh) 一种安全可靠的定向访问免流流量认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171208