CN107508823B - 实现回源认证的方法和系统 - Google Patents

实现回源认证的方法和系统 Download PDF

Info

Publication number
CN107508823B
CN107508823B CN201710804702.9A CN201710804702A CN107508823B CN 107508823 B CN107508823 B CN 107508823B CN 201710804702 A CN201710804702 A CN 201710804702A CN 107508823 B CN107508823 B CN 107508823B
Authority
CN
China
Prior art keywords
authentication
service
source
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710804702.9A
Other languages
English (en)
Other versions
CN107508823A (zh
Inventor
李文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sina Technology China Co Ltd
Original Assignee
Sina Net Technology (china) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sina Net Technology (china) Co Ltd filed Critical Sina Net Technology (china) Co Ltd
Priority to CN201710804702.9A priority Critical patent/CN107508823B/zh
Publication of CN107508823A publication Critical patent/CN107508823A/zh
Application granted granted Critical
Publication of CN107508823B publication Critical patent/CN107508823B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明涉及数字认证技术领域,具体涉及实现回源认证的方法和系统,所述方法包括:在可回源服务的系统中设置认证执行环境,认证执行环境提供可回源服务在回源认证时所需的签名函数和认证信息;根据认证执行环境,通过服务使用者设置对应服务使用者源站的签名认证脚本;当用户向可回源服务发送请求,且用户请求对应的用户所需数据需要可回源服务回源获取时,根据对应服务使用者源站的签名认证脚本,通过可回源服务实现回源认证。本发明利用执行环境,得到与不同服务使用者源站对应的签名认证脚本,只需要根据对应的签名认证脚本就可以实现对不同源站的数字认证。

Description

实现回源认证的方法和系统
技术领域
本发明涉及数字认证技术领域,具体涉及实现回源认证的方法和系统。
背景技术
通常,服务使用者会使用可回源服务实现某些附加功能,例如,各个网站会购买CDN(内容分发网络)的服务,构建在网络之上,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。所述CDN是一种可回源服务,图片在线处理服务(Imgxs)也是一种可回源服务,这些可回源服务在运行过程中,都有可能需要返回各服务使用者的源站获取资源。
对于同一可回源服务,使用它的不只一个服务使用者。而不同的服务使用者拥有自己的源站,为不同服务使用者提供服务时,同一可回源服务需要和不同服务使用者源站建立联系。如果对可回源服务在回源时实现数字认证的话,需要为可回源服务设置签名算法。但是由于不同服务使用者的源站的签名就不同,不同用户的用户名、密码不同,等因素,为可回源服务设置固定的一套签名算法,是不能实现对不同服务使用者的源站回源的数字认证的。
目前,想使用可回源服务提供的功能,就只能关闭可回源服务对不同服务使用者的源站的认证。这样的做法肯定是有安全隐患的。如果对可回源服务设置了一套签名算法,则回源时,也不能获取正确的内容。
发明内容
本发明要解决的技术问题在于,克服现有的技术的不足,提供实现回源认证的方法和系统,其能使可回源服务在回源时实现数字认证。
为达到上述技术目的,一方面,本发明提供的实现回源认证的方法,其特征在于,所述方法包括:
在可回源服务的系统中设置认证执行环境,所述认证执行环境提供可回源服务在回源认证时所需的签名函数和认证信息;
根据认证执行环境,通过服务使用者设置对应服务使用者源站的签名认证脚本;
当用户向可回源服务发送请求,且用户请求对应的用户所需数据需要可回源服务回源获取时,根据对应服务使用者源站的签名认证脚本,通过可回源服务实现回源认证。
另一方面,本发明提供的实现回源认证的系统,其特征在于,所述系统包括:
设置环境单元,用于在可回源服务的系统中设置认证执行环境,所述认证执行环境提供可回源服务在回源认证时所需的签名函数和认证信息;
设置脚本单元,用于根据认证执行环境,通过服务使用者设置对应服务使用者源站的签名认证脚本;
回源认证单元,用于当用户向可回源服务发送请求,且用户请求对应的用户所需数据需要可回源服务回源获取时,根据对应服务使用者源站的签名认证脚本,通过可回源服务实现回源认证。
在本发明中,利用能提供可回源服务在回源认证时会用到的所有签名函数和认证信息的执行环境,得到与不同服务使用者源站对应的签名认证脚本。在可回源服务回源时,只需要根据对应的签名认证脚本就可以实现对不同源站的数字认证。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例的方法流程图;
图2为本发明实施例的系统结构示意图;
图3为本发明实施例中设置环境单元的结构示意图;
图4为本发明实施例中设置脚本单元的结构示意图;
图5为本发明实施例中一个回源认证单元的结构示意图;
图6为本发明实施例中另一个回源认证单元的结构示意图;
图7为本发明优选实施例的方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供的实现回源认证的方法,所述方法包括:
101、在可回源服务的系统中设置认证执行环境,所述认证执行环境提供可回源服务在回源认证时所需的签名函数和认证信息;具体地:
所述认证执行环境具体包括沙盒执行环境;以及,所述在可回源服务的系统中设置认证执行环境,具体包括:
在可回源服务的系统程序中嵌入虚拟机,所述虚拟机中存在沙盒执行环境;
在所述沙盒执行环境中配置可回源服务在回源认证时所需的签名函数和认证信息。
102、根据认证执行环境,通过服务使用者设置对应服务使用者源站的签名认证脚本;具体地:
向可回源服务发送开通请求,所述开通请求包括:设置服务使用者源站地址请求,以及设置服务使用者源站的签名认证脚本请求;
所述开通请求通过后,向可回源服务设置服务使用者源站地址,并根据认证执行环境向可回源服务设置服务使用者源站的签名认证脚本;
获取可回源服务返回的可回源服务为服务使用者提供服务的服务地址。
103、当用户向可回源服务发送请求,且用户请求对应的用户所需数据需要可回源服务回源获取时,根据对应服务使用者源站的签名认证脚本,通过可回源服务实现回源认证;具体地:
动态执行对应服务使用者源站的签名认证脚本,获取当前用户请求的访问令牌;
携带当前用户请求的访问令牌,请求对应服务使用者源站返回对应的用户所需数据;
运用当前用户请求的访问令牌向对应服务使用者源站进行签名认证;
认证通过后,获取当前用户请求对应的用户所需数据。
所述认证信息包括每个需回源认证的用户请求的请求头、统一资源定位符、请求体和签名值;
所述用户请求的访问令牌设置在用户请求的请求头中授权字段。
如图2所示,本发明实施例提供的实现回源认证的系统,所述系统包括:
设置环境单元21,用于在可回源服务的系统中设置认证执行环境,所述认证执行环境提供可回源服务在回源认证时所需的签名函数和认证信息;
设置脚本单元22,用于根据认证执行环境,通过服务使用者设置对应服务使用者源站的签名认证脚本;
回源认证单元23,用于当用户向可回源服务发送请求,且用户请求对应的用户所需数据需要可回源服务回源获取时,根据对应服务使用者源站的签名认证脚本,通过可回源服务实现回源认证。
所述认证执行环境具体包括沙盒执行环境;以及,如图3所示,作为设置环境单元21的一种可能结构,所述设置环境单元21包括:
嵌入模块211,用于在可回源服务的系统程序中嵌入虚拟机,所述虚拟机中存在沙盒执行环境;
配置模块212,用于在所述沙盒执行环境中配置可回源服务在回源认证时所需的签名函数和认证信息。
如图4所示,作为设置脚本单元22的一种可能结构,所述设置脚本单元22包括:
第一请求模块221,用于向可回源服务发送开通请求,所述开通请求包括:设置服务使用者源站地址请求,以及设置服务使用者源站的签名认证脚本请求;
第一设置模块222,用于所述开通请求通过后,向可回源服务设置服务使用者源站地址,并根据认证执行环境向可回源服务设置服务使用者源站的签名认证脚本;
第一获取模块223,用于获取可回源服务返回的可回源服务为服务使用者提供服务的服务地址。
如图5所示,作为回源认证单元23的一种可能结构,所述回源认证单元23包括:
执行模块231,用于动态执行对应服务使用者源站的签名认证脚本,获取当前用户请求的访问令牌;
第二请求模块232,用于携带当前用户请求的访问令牌,请求对应服务使用者源站返回对应的用户所需数据;
认证模块233,用于运用当前用户请求的访问令牌向对应服务使用者源站进行签名认证;
第二获取模块234,用于认证通过后,获取当前用户请求对应的用户所需数据。
所述认证信息包括每个需回源认证的用户请求的请求头、统一资源定位符、请求体和签名值。
如图6所示,作为回源认证单元23的另一种可能结构,所述回源认证单元23包括:
执行模块231,用于动态执行对应服务使用者源站的签名认证脚本,获取当前用户请求的访问令牌;
设置模块235,用于将所述用户请求的访问令牌设置在用户请求的请求头中授权字段;
第二请求模块232,用于携带当前用户请求的访问令牌,请求对应服务使用者源站返回对应的用户所需数据;
认证模块233,用于运用当前用户请求的访问令牌向对应服务使用者源站进行签名认证;
第二获取模块234,用于认证通过后,获取当前用户请求对应的用户所需数据。
如图7所示,以可回源服务为图片在线处理服务(Imgxs)为例,服务使用者可以是任一网站(例如AAA网)。
AAA网订购Imgxs后,需要先开通Imgxs的服务。
在AAA网开通Imgxs的服务时,需要在Imgxs的管理面板设置AAA网源站地址,同时根据认证执行环境设置AAA网源站的签名认证脚本。AAA网在Imgxs的管理面板发送服务开通请求,所述服务开通请求包括设置AAA网源站地址请求,和同时根据认证执行环境发送设置AAA网源站的签名认证脚本请求。
认证执行环境是Imgxs的系统程序中嵌入的一个lua(一种脚本语言)虚拟机,在这个lua虚拟机中开发一个沙盒执行环境;并在这个沙盒执行环境中提供了Imgxs在回源认证时所需的所有签名函数和认证信息。
Imgxs的管理面板后台处理上述服务开通请求,服务开通请求通过后,将AAA网源站地址和AAA网源站的签名认证脚本保存到Imgxs中。
当Imgxs设置AAA网源站地址和AAA网源站的签名认证脚本成功后,Imgxs将为AAA网提供服务的服务地址通过Imgxs的管理面板展示并邮件通知AAA网。
AAA网通过某种方式将服务地址告知给用户。用户通过服务地址向Imgxs发起请求后,Imgxs解析当前用户请求,判断当前用户请求所对应的用户所需数据是否需要回源获取。若用户所需数据缓存在Imgxs的服务器中,则Imgxs不需回源,Imgxs直接将当前用户所需数据返回至用户;若用户所需数据没有缓存在Imgxs的服务器中,则Imgxs需要回源,Imgxs动态执行AAA网源站的签名认证脚本,获取当前用户请求的访问令牌(token),并将当前用户请求的访问令牌设置到当前用户请求的请求头中授权(Authorization)字段,然后携带当前用户请求和对应的访问令牌,请求AAA网源站返回对应用户所需数据。
当AAA网源站对当前用户请求的访问令牌认证通过后,则根据当前用户请求返回当前用户所需数据至Imgxs进行缓存。再由Imgxs将当前用户所需数据返回至用户。
在本发明中,利用能提供可回源服务在回源认证时会用到的所有签名函数和认证信息的执行环境,使可回源服务可以设置不同服务使用者源站对应的签名认证脚本。在可回源服务回源时,运行对应的签名认证脚本,就可以得到对应用户请求的访问令牌。因此,可回源服务就可以针对不同的源站,动态获取每个需要回源的用户请求的访问令牌,通过访问令牌实现与对应源站的签名认证。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种实现回源认证的方法,其特征在于,所述方法包括:
在可回源服务的系统中设置认证执行环境,所述认证执行环境提供可回源服务在回源认证时所需的签名函数和认证信息;所述认证信息包括每个需回源认证的用户请求的请求头、统一资源定位符、请求体和签名值;
根据认证执行环境提供的签名函数和认证信息,通过服务使用者设置对应服务使用者源站的签名认证脚本;
当用户向可回源服务发送请求,且用户请求对应的用户所需数据需要可回源服务回源获取时,根据对应服务使用者源站的签名认证脚本,通过可回源服务实现回源认证;
所述根据对应服务使用者源站的签名认证脚本,通过可回源服务实现回源认证,具体包括:
动态执行对应服务使用者源站的签名认证脚本,获取当前用户请求的访问令牌;
携带当前用户请求的访问令牌,请求对应服务使用者源站返回对应的用户所需数据;
运用当前用户请求的访问令牌向对应服务使用者源站进行签名认证;
认证通过后,获取当前用户请求对应的用户所需数据。
2.根据权利要求1所述的实现回源认证的方法,其特征在于,所述认证执行环境具体包括沙盒执行环境;以及,所述在可回源服务的系统中设置认证执行环境,具体包括:
在可回源服务的系统程序中嵌入虚拟机,所述虚拟机中存在沙盒执行环境;
在所述沙盒执行环境中配置可回源服务在回源认证时所需的签名函数和认证信息。
3.根据权利要求1所述的实现回源认证的方法,其特征在于,所述根据认证执行环境,通过服务使用者设置对应服务使用者源站的签名认证脚本,具体包括:
向可回源服务发送开通请求,所述开通请求包括:设置服务使用者源站地址请求,以及设置服务使用者源站的签名认证脚本请求;
所述开通请求通过后,向可回源服务设置服务使用者源站地址,并根据认证执行环境向可回源服务设置服务使用者源站的签名认证脚本;
获取可回源服务返回的可回源服务为服务使用者提供服务的服务地址。
4.根据权利要求1所述的实现回源认证的方法,其特征在于,
所述用户请求的访问令牌设置在用户请求的请求头中授权字段。
5.一种实现回源认证的系统,其特征在于,所述系统包括:
设置环境单元,用于在可回源服务的系统中设置认证执行环境,所述认证执行环境提供可回源服务在回源认证时所需的签名函数和认证信息;所述认证信息包括每个需回源认证的用户请求的请求头、统一资源定位符、请求体和签名值;
设置脚本单元,用于根据认证执行环境提供的签名函数和认证信息,通过服务使用者设置对应服务使用者源站的签名认证脚本;
回源认证单元,用于当用户向可回源服务发送请求,且用户请求对应的用户所需数据需要可回源服务回源获取时,根据对应服务使用者源站的签名认证脚本,通过可回源服务实现回源认证;
所述回源认证单元包括:执行模块,用于动态执行对应服务使用者源站的签名认证脚本,获取当前用户请求的访问令牌;第二请求模块,用于携带当前用户请求的访问令牌,请求对应服务使用者源站返回对应的用户所需数据;认证模块,用于运用当前用户请求的访问令牌向对应服务使用者源站进行签名认证;第二获取模块,用于认证通过后,获取当前用户请求对应的用户所需数据。
6.根据权利要求5所述的实现回源认证的系统,其特征在于,所述认证执行环境具体包括沙盒执行环境;以及,所述设置环境单元包括:
嵌入模块,用于在可回源服务的系统程序中嵌入虚拟机,所述虚拟机中存在沙盒执行环境;
配置模块,用于在所述沙盒执行环境中配置可回源服务在回源认证时所需的签名函数和认证信息。
7.根据权利要求5所述的实现回源认证的系统,其特征在于,所述设置脚本单元包括:
第一请求模块,用于向可回源服务发送开通请求,所述开通请求包括:设置服务使用者源站地址请求,以及设置服务使用者源站的签名认证脚本请求;
第一设置模块,用于所述开通请求通过后,向可回源服务设置服务使用者源站地址,并根据认证执行环境向可回源服务设置服务使用者源站的签名认证脚本;
第一获取模块,用于获取可回源服务返回的可回源服务为服务使用者提供服务的服务地址。
8.根据权利要求5所述的实现回源认证的系统,其特征在于所述回源认证单元还包括:
第二设置模块,用于将所述用户请求的访问令牌设置在用户请求的请求头中授权字段。
CN201710804702.9A 2017-09-08 2017-09-08 实现回源认证的方法和系统 Active CN107508823B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710804702.9A CN107508823B (zh) 2017-09-08 2017-09-08 实现回源认证的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710804702.9A CN107508823B (zh) 2017-09-08 2017-09-08 实现回源认证的方法和系统

Publications (2)

Publication Number Publication Date
CN107508823A CN107508823A (zh) 2017-12-22
CN107508823B true CN107508823B (zh) 2020-02-11

Family

ID=60695256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710804702.9A Active CN107508823B (zh) 2017-09-08 2017-09-08 实现回源认证的方法和系统

Country Status (1)

Country Link
CN (1) CN107508823B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006048149A1 (en) * 2004-11-02 2006-05-11 T-Mobile International Ag & Co. Kg Software application security access management in mobile communication devices
WO2007125180A1 (en) * 2006-05-03 2007-11-08 Emillion Oy Authentication
CN102754098A (zh) * 2009-12-22 2012-10-24 诺基亚公司 用于安全跨站脚本的方法和装置
CN106470184A (zh) * 2015-08-14 2017-03-01 阿里巴巴集团控股有限公司 安全认证方法、装置及系统
CN106656927A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 将Linux账号加入AD域的方法及装置
CN106961332A (zh) * 2016-01-11 2017-07-18 腾讯科技(深圳)有限公司 一种权限认证方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006048149A1 (en) * 2004-11-02 2006-05-11 T-Mobile International Ag & Co. Kg Software application security access management in mobile communication devices
WO2007125180A1 (en) * 2006-05-03 2007-11-08 Emillion Oy Authentication
CN102754098A (zh) * 2009-12-22 2012-10-24 诺基亚公司 用于安全跨站脚本的方法和装置
CN106470184A (zh) * 2015-08-14 2017-03-01 阿里巴巴集团控股有限公司 安全认证方法、装置及系统
CN106656927A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 将Linux账号加入AD域的方法及装置
CN106961332A (zh) * 2016-01-11 2017-07-18 腾讯科技(深圳)有限公司 一种权限认证方法及装置

Also Published As

Publication number Publication date
CN107508823A (zh) 2017-12-22

Similar Documents

Publication Publication Date Title
US10484462B2 (en) Dynamic registration of an application with an enterprise system
US8473749B1 (en) Methods and apparatus for preprovisioning authentication tokens to mobile applications
US10171455B2 (en) Protection of application passwords using a secure proxy
CN110300133B (zh) 跨域数据传输方法、装置、设备及存储介质
US10833859B2 (en) Automating verification using secure encrypted phone verification
US11509537B2 (en) Internet of things device discovery and deployment
CN109635550B (zh) 集群数据的权限校验方法、网关及系统
CN109086596B (zh) 应用程序的认证方法、装置及系统
CN104333548B (zh) 在https网页中访问本地服务的方法及系统
US11245577B2 (en) Template-based onboarding of internet-connectible devices
US20140019957A1 (en) Method, apparatus, and system for sharing software among terminals
CN104158818A (zh) 一种单点登录方法及系统
US20140143836A1 (en) Extended OAuth Architecture
CN109196891B (zh) 一种签约数据集的管理方法、终端及服务器
US20150244705A1 (en) Implementing single sign-on in a transaction processing system
CN108259457A (zh) 一种web认证方法及装置
US11477187B2 (en) API key access authorization
CN111241523B (zh) 认证处理方法、装置、设备和存储介质
CN113901429A (zh) 多租户系统的访问方法及装置
CN107508823B (zh) 实现回源认证的方法和系统
US9723436B2 (en) Mobile device location
US10133862B1 (en) Timer and content security
US10057190B2 (en) Service access management
CN111200579A (zh) 一种用户登录方法、客户端和系统
CN117097509A (zh) 一种授权登录方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230414

Address after: Room 501-502, 5/F, Sina Headquarters Scientific Research Building, Block N-1 and N-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing, 100193

Patentee after: Sina Technology (China) Co.,Ltd.

Address before: 100193 7th floor, scientific research building, Sina headquarters, plot n-1, n-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing, 100193

Patentee before: Sina.com Technology (China) Co.,Ltd.