CN110545173A - 一种安全验证及发送请求的方法及装置 - Google Patents

一种安全验证及发送请求的方法及装置 Download PDF

Info

Publication number
CN110545173A
CN110545173A CN201910689931.XA CN201910689931A CN110545173A CN 110545173 A CN110545173 A CN 110545173A CN 201910689931 A CN201910689931 A CN 201910689931A CN 110545173 A CN110545173 A CN 110545173A
Authority
CN
China
Prior art keywords
public key
character string
service
service request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910689931.XA
Other languages
English (en)
Inventor
吴秋澎
张敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen Mobvoi Beijing Information Technology Co Ltd
Original Assignee
Volkswagen Mobvoi Beijing Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen Mobvoi Beijing Information Technology Co Ltd filed Critical Volkswagen Mobvoi Beijing Information Technology Co Ltd
Priority to CN201910689931.XA priority Critical patent/CN110545173A/zh
Publication of CN110545173A publication Critical patent/CN110545173A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种安全验证及发送请求的方法及装置,服务请求包括公钥、时间戳信息和签名信息,该签名信息是基于公钥、私钥和时间戳信息得到的;验证服务器接收到服务请求后,根据预先存储的公私钥对应关系,确定公钥对应的私钥,并基于公钥、私钥和时间戳信息,生成待验证字符串;判断待验证字符串与签名信息是否相同;该判断步骤可以验证服务请求是否被篡改,如果请求被篡改,则待验证字符串与签名信息不同;可见,第一方面,本方案可以甄别出被篡改的请求,提高了安全性;第二方面,服务请求中不包括私钥,即使非法用户获取到服务请求,也并不能获取到私钥,进一步提高了安全性。

Description

一种安全验证及发送请求的方法及装置
技术领域
本发明涉及信息安全技术领域,特别是指一种安全验证及发送请求的方法及装置。
背景技术
一些场景中,客户端会向服务器发送服务请求。比如,车载设备可以向提供天气信息的服务器发送服务请求,该服务器接收到该服务请求后,将天气信息反馈给车载设备。再比如,车载设备可以向提供航班信息的服务器发送服务请求,该服务器接收到该服务请求后,将航班信息反馈给车载设备。
服务器一般先判断客户端是否订制了其请求的服务,如果是,则将其请求的服务数据反馈给客户端。而如果客户端发送的请求被篡改,被篡改的篡改可能会攻击服务器,这种方案中,服务器并不能甄别出被篡改的请求,安全性较差。
发明内容
有鉴于此,本发明的目的在于提出一种安全验证及发送请求的方法及装置,以提高安全性。
基于上述目的,本发明实施例提供了一种安全验证方法,应用于验证服务器,所述方法包括:
接收客户端发送的服务请求,所述服务请求中包括:公钥、时间戳信息和签名信息;
根据预先存储的公私钥对应关系,确定所述公钥对应的私钥;
按照预设顺序,将所述公钥、所述私钥和所述时间戳信息进行排列,得到第一字符串;
利用摘要算法,对所述第一字符串进行摘要处理,得到所述待验证字符串;
判断所述待验证字符串与所述签名信息是否相同;
如果相同,则确定所述服务请求通过验证。
可选的,所述按照预设顺序,将所述公钥、所述私钥和所述时间戳信息进行排列,得到第一字符串,包括:
将所述公钥和所述时间戳信息进行排列,得到第二字符串;
将所述私钥拆分为第一部分和第二部分;
通过将所述第一部分添加至所述第二字符串的头部,将所述第二部分添加至所述第二字符串的尾部,得到所述第一字符串。
可选的,所述服务请求中还包括所请求服务的标识;在判定所述待验证字符串与所述签名信息相同的情况下,所述方法还包括:
在预设存储的密钥与服务权限的对应关系中,查找所述公钥对应的服务权限,作为待匹配服务权限;
判断所述待匹配服务权限与所请求服务的标识是否相匹配;
如果相匹配,则执行所述确定所述服务请求通过验证的步骤。
可选的,在所述接收客户端发送的服务请求之后,还包括:
判断所述时间戳信息与当前时刻的时间间隔是否大于预设阈值;如果不大于,则执行所述根据预先存储的公私钥对应关系,确定所述公钥对应的私钥的步骤;
或者,在预先存储的公钥库中查找所述公钥,如果查找到,则执行所述根据预先存储的公私钥对应关系,确定所述公钥对应的私钥的步骤。
可选的,所述服务请求中还包括所述客户端的标识;在所述确定所述服务请求通过验证之后,还包括:
确定提供所请求服务的设备,作为目标设备;
从所述目标设备中获取所述服务对应的数据;
根据客户端的标识,将所述数据反馈给所述客户端。
基于上述目的,本发明实施例还提供一种发送请求的方法,应用于客户端,所述方法包括:
获取公钥、当前时刻信息、以及所述公钥对应的私钥;
按照预设顺序,将所述公钥、所述私钥和所述当前时刻信息进行排列,得到第三字符串;
利用摘要算法,对所述第三字符串进行摘要处理,得到所述签名信息;
生成包括所述公钥、时间戳信息和所述签名信息的服务请求,所述时间戳信息为基于所述当前时刻信息得到的;
将所述服务请求发送至验证服务器进行验证。
可选的,所述按照预设顺序,将所述公钥、所述私钥和所述当前时刻信息进行排列,得到第三字符串,包括:
将所述公钥和所述当前时刻信息进行排列,得到第四字符串;
将所述私钥拆分为第一部分和第二部分;
通过将所述第一部分添加至所述第四字符串的头部,将所述第二部分添加至所述第四字符串的尾部,得到所述第三字符串。
基于上述目的,本发明实施例还提供一种安全验证装置,应用于验证服务器,所述装置包括:
接收模块,用于接收客户端发送的服务请求,所述服务请求中包括:公钥、时间戳信息和签名信息;
第一确定模块,用于根据预先存储的公私钥对应关系,确定所述公钥对应的私钥;
第一排列模块,用于按照预设顺序,将所述公钥、所述私钥和所述时间戳信息进行排列,得到第一字符串;
第一摘要模块,用于利用摘要算法,对所述第一字符串进行摘要处理,得到所述待验证字符串;
第一判断模块,用于判断所述待验证字符串与所述签名信息是否相同;如果相同,则触发第二确定模块;
第二确定模块,用于确定所述服务请求通过验证。
可选的,所述第一排列模块,具体用于:
将所述公钥和所述时间戳信息进行排列,得到第二字符串;
将所述私钥拆分为第一部分和第二部分;
通过将所述第一部分添加至所述第二字符串的头部,将所述第二部分添加至所述第二字符串的尾部,得到所述第一字符串。
可选的,所述服务请求中还包括所请求服务的标识;所述装置还包括:
第二判断模块,用于在所述第一判断模块判定所述待验证字符串与所述签名信息相同的情况下,在预设存储的密钥与服务权限的对应关系中,查找所述公钥对应的服务权限,作为待匹配服务权限;判断所述待匹配服务权限与所请求服务的标识是否相匹配;如果相匹配,则触发所述第一确定模块。
可选的,所述装置还包括:第三判断模块或者第四判断模块,其中,
第三判断模块,用于判断所述时间戳信息与当前时刻的时间间隔是否大于预设阈值;如果不大于,则触发所述第一确定模块;
第四判断模块,用于在预先存储的公钥库中查找所述公钥,如果查找到,则触发所述第一确定模块。
可选的,所述服务请求中还包括所述客户端的标识;所述装置还包括:
第三确定模块,用于确定提供所请求服务的设备,作为目标设备;
第一获取模块,用于从所述目标设备中获取所述服务对应的数据;
反馈模块,用于根据客户端的标识,将所述数据反馈给所述客户端。
基于上述目的,本发明实施例还提供一种发送请求的装置,应用于客户端,所述装置包括:
第二获取模块,用于获取公钥、当前时刻信息、以及所述公钥对应的私钥;
第二排列模块,按照预设顺序,将所述公钥、所述私钥和所述当前时刻信息进行排列,得到第三字符串;
第二摘要模块,用于利用摘要算法,对所述第三字符串进行摘要处理,得到所述签名信息;
生成模块,用于生成包括所述公钥、时间戳信息和所述签名信息的服务请求,所述时间戳信息为基于所述当前时刻信息得到的;
发送模块,用于将所述服务请求发送至验证服务器进行验证。
应用本发明所示实施例,服务请求包括公钥、时间戳信息和签名信息,该签名信息是基于公钥、私钥和时间戳信息得到的;验证服务器接收到服务请求后,根据预先存储的公私钥对应关系,确定公钥对应的私钥,并基于公钥、私钥和时间戳信息,生成待验证字符串;判断待验证字符串与签名信息是否相同;该判断步骤可以验证服务请求是否被篡改,如果请求被篡改,则待验证字符串与签名信息不同;可见,第一方面,本方案可以甄别出被篡改的请求,提高了安全性;第二方面,服务请求中不包括私钥,即使非法用户获取到服务请求,也并不能获取到私钥,进一步提高了安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的安全验证方法的第一种流程示意图;
图2为本发明实施例提供的安全验证方法的第二种流程示意图;
图3为本发明实施例提供的一种发送请求的方法的流程示意图;
图4为本发明实施例提供的一种安全验证装置的结构示意图;
图5为本发明实施例提供的一种发送请求的装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
为了解决上述技术问题,本发明实施例提供了一种安全验证及发送请求的方法及装置,其中,安全验证方法和装置可以应用于验证服务器,验证服务器也就是对服务请求进行验证的服务器,发送请求的方法和装置可以应用于客户端,该客户端可以为手机、平板电脑、或者也可以为车载设备,具体不做限定。下面首先对发明实施例提供的安全验证方法进行介绍。
图1为本发明实施例提供的安全验证方法的第一种流程示意图,包括:
S101:接收客户端发送的服务请求,所述服务请求中包括:公钥、时间戳信息和签名信息。
一种实施方式中,S101之后,可以在预先存储的公钥库中查找所述公钥,如果未查找到,表示该客户端不合法,可以将该服务请求丢弃,或者也可以不再对其进行后续处理;如果查找到,再执行后续步骤。
举例来说,验证服务器与合法客户端之间可以预先约定所使用的公钥,验证服务器将各合法客户端使用的公钥存储至公钥库中;验证服务器接收到服务请求后,在该公钥库中查找该服务请求中的公钥,如果未查找到,表示发送该服务请求的客户端不是合法的客户端。可见,本实施方式可以基于服务请求中的公钥,验证客户端的合法性。
举例来说,时间戳信息可以为客户端生成服务请求时的时刻信息。一种实施方式中,S101之后可以判断所述时间戳信息与当前时刻的时间间隔是否大于预设阈值;如果大于,则表示该服务请求过期,可以将该服务请求丢弃,或者也可以不再对其进行后续处理;如果不大于,再执行后续步骤。比如,该预设阈值可以为5分钟、或者3分钟,等等,具体数值不做限定。
举例来说,客户端可以按照摘要算法,基于公钥、私钥和时间戳信息生成签名信息,该签名信息可以用于后续判断服务请求是否被篡改。
举例来说,客户端可以请求各种服务,比如,请求天气信息、航班信息等等,具体不做限定。服务请求中还可以包括所请求服务的标识,所请求服务的标识可以区分各种不同的服务。该服务请求中还可以包括所请求服务的其他服务参数;比如,如果请求天气信息,则服务参数可以包括客户端的位置信息,以便后续向客户端反馈其所在位置的天气数据;再比如,如果请求航班信息,则服务参数可以包括时间段信息,以便后续向客户端反馈该时间段的航班数据。
举例来说,服务请求中还可以包括其他信息,比如,客户端的标识、客户端的操作系统的类型信息(比如,iOS系统,Android系统,Linux系统等等),如果客户端为车载设备,服务请求中还可以包括车载设备所属车辆的型号、后视镜型号、音箱型号等等,具体不做限定。这样,验证服务器可以根据服务请求,统计用户使用的操作系统类型的情况、车辆类型的情况、后视镜类型的情况、音箱类型的情况,等等。
S102:根据预先存储的公私钥对应关系,确定该公钥对应的私钥。
举例来说,验证服务器与合法客户端之间可以预先约定所使用的公钥和私钥,验证服务器中可以存储公私钥对应关系,这样,验证服务器接收到服务请求后,可以根据该公私钥对应关系,获取服务请求中的公钥对应的私钥。
S103:按照预设顺序,将该公钥、该私钥和该时间戳信息进行排列,得到第一字符串。
一种实施方式中,S103可以包括:将公钥和时间戳信息进行排列,得到第二字符串;将私钥拆分为第一部分和第二部分;通过将第一部分添加至第二字符串的头部,将第二部分添加至所述第二字符串的尾部,得到该第一字符串。
举例来说,可以将私钥均匀拆分为前后两部分,前一部分即为第一部分,后一部分即为第二部分。或者,也可以将私钥的前预设数量个字符作为第一部分,剩余的字符作为第二部分。或者,也可以将私钥的奇数位字符作为第一部分,偶数位字符作为第二部分,等等,将私钥拆分为第一部分和第二部分的具体方式不做限定。
或者,另一种情况下,该预设顺序也可以为:公钥-私钥-时间戳信息,或者该预设顺序也可以为:私钥-公钥-时间戳信息,或者该预设顺序也可以为:时间戳信息-私钥-公钥,或者该预设顺序也可以为:时间戳信息-公钥-私钥,具体顺序不做限定。
一种情况下,服务请求中包括(除签名信息外):公钥、客户端标识、客户端操作系统类型、客户端关联设备型号(如所属车辆型号、智能后视镜型号、音箱型号、手表型号等)、所请求服务的标识、所请求服务的服务参数、当前时刻信息;可以按照各项内容的首字母进行排序,得到第二字符串。将私钥拆分为第一部分和第二部分;通过将第一部分添加至第二字符串的头部,将第二部分添加至所述第二字符串的尾部,得到该第一字符串。
S104:利用摘要算法,对第一字符串进行摘要处理,得到待验证字符串。
为了与后续内容中的字符串区分描述,这里将S104中生成的字符串称为待验证字符串。
如上所述,客户端可以按照摘要算法,基于公钥、私钥和时间戳信息生成签名信息;验证服务器也可以按照摘要算法,基于公钥、私钥和时间戳信息生成待验证字符串;验证服务器采用的算法与客户端采用的算法一致,这样,如果服务请求未被篡改,则客户端生成的签名信息,也就是服务请求中的签名信息,与S104中生成的待验证字符串相同,如果服务请求被篡改,则客户端生成的签名信息与S104中生成的待验证字符串不相同,因此,可以利用该签名信息判断服务请求是否被篡改。
如上所述,时间戳信息可以为客户端生成服务请求时的时刻信息,客户端每次生成服务请求的时刻不同,时间戳信息便不同,基于时间戳信息生成的签名信息也不同,因此,客户端每次发送的服务请求中的签名信息均不同。如果非法用户获取到客户端发送的服务请求,非法用户使用相同的签名信息发送服务请求,这样的服务请求并不能通过验证服务器的验证,因此,即使非法用户获取到客户端发送的服务请求,也不能伪装成该客户端,这样,安全性较高。
该摘要算法可以为MD5(Message-Digest Algorithm 5,消息摘要算法),或者也可以为SHA(Secure Hash Algorithm,安全散列算法)等等,具体不做限定。
S105:判断待验证字符串与签名信息是否相同,如果相同,则执行S106。
S106:确定该服务请求通过验证。
根据上面内容描述可知,S105判断结果为是,表示服务请求未被篡改,一种实施方式中,可以直接确定该服务请求通过验证;S105判断结果为否,表示服务请求被篡改,可以将该服务请求丢弃,或者也可以不再对其进行后续处理。
或者,另一种实施方式中,S105判断结果为是,可以继续执行后续步骤,比如,继续判断客户端是否有请求该服务的权限;如果有,再确定该服务请求通过验证。
一种实施方式中,服务请求中可以包括客户端的标识和所请求服务的标识,验证服务器中可以预先存储客户端的标识与服务权限的对应关系,这样,验证服务器便可以基于该对应关系,判断客户端是否有请求该服务的权限。
另一种实施方式中,判断客户端是否有请求该服务的权限可以包括:在预设存储的密钥与服务权限的对应关系中,查找所述公钥对应的服务权限,作为待匹配服务权限;判断所述待匹配服务权限与所请求服务的标识是否相匹配;如果相匹配,表示所述客户端有请求所述服务的权限。
举例来说,验证服务器中可以预先存储公钥与服务权限的对应关系,这样,验证服务器便可以基于服务请求中的公钥,判断客户端是否有请求该服务的权限。
假设客户端为车载设备,验证服务器可以为某一类型的车辆分配同一个公钥,该类型的车辆中的车载设备所能请求的服务权限相同。比如,为奥迪A4分配公钥A,公钥A对应的服务权限包括天气服务,为奥迪A6分配公钥B,公钥B对应的服务权限包括航班服务,等等,具体分配情况不做限定。
举例来说,可以将公钥与服务权限的对应关系写入配置文件中,这样,当公钥与服务权限的对应关系发生变化的情况下,修改该配置文件即可。
在服务请求通过验证后,便可以获取该服务请求对应的数据,将该数据反馈给客户端。举例来说,如果该服务请求请求的是天气信息,则可以获取相关的天气数据,将该天气数据反馈给客户端,如果该服务请求请求的是航班信息,则可以获取相关的航班数据,将该航班数据反馈给客户端。
如上所述,该服务请求中还可以包括所请求服务的其他服务参数;比如,如果请求天气信息,则服务参数可以包括客户端的位置信息,这样,验证服务器可以获取该位置信息对应的天气数据,将该天气数据反馈给客户端;再比如,如果请求航班信息,则服务参数可以包括时间段信息,这样,验证服务器可以获取该时间段信息对应的航班数据,将该航班数据反馈给客户端。
如上所述,一种实施方式中,服务请求中还包括客户端的标识,这样在S106之后,可以确定提供所请求服务的设备,作为目标设备;从所述目标设备中获取所述服务对应的数据;根据客户端的标识,将所述数据反馈给所述客户端。
一种情况下,验证服务器可以与多台提供内容服务的设备进行通信连接,为了方便描述,将这些提供内容服务的设备称为内容服务器。验证服务器可以从这些内容服务器中获取上述服务请求对应的相关数据。验证服务器中可以预先存储内容服务器的标识与各种服务之间的对应关系,该对应关系可以为一对一、多对一、多对多,或者说,可以由一台内容服务器提供一种服务,也可以由多台内容服务器提供一种服务,也可以由一台内容服务器提供多种服务,等等,具体不做限定。
本实施方式中,验证服务器从这些内容服务器中确定能够为客户端提供服务的服务器,将其称为目标设备,从目标设备中获取客户端发送的服务请求对应的数据,将该数据反馈给客户端。
应用本发明所示实施例,服务请求包括公钥、时间戳信息和签名信息,该签名信息是基于公钥、私钥和时间戳信息得到的;验证服务器接收到服务请求后,根据预先存储的公私钥对应关系,确定公钥对应的私钥,并基于公钥、私钥和时间戳信息,生成待验证字符串;判断待验证字符串与签名信息是否相同;该判断步骤可以验证服务请求是否被篡改,如果请求被篡改,则待验证字符串与签名信息不同;可见,第一方面,本方案可以甄别出被篡改的请求,提高了安全性。第二方面,服务请求中不包括私钥,即使非法用户获取到服务请求,也并不能获取到私钥,进一步提高了安全性。
第三方面,上述一种实施方式中,将私钥拼接至第二字符串的首尾两端,得到第一字符串,并基于第一字符串生成签名信息,这样,即使非法用户获取到客户端发送的服务请求,非法用户也并不会知晓如何得到私钥和签名信息,也不能伪装成该客户端,这样,安全性较高。
第四方面,可以根据实际情况,修改公钥与服务权限的对应关系,实现方便的权限控制。
第五方面,可以根据实际情况,修改内容服务器与服务权限的对应关系,而使客户端无感知,而且不需要重启服务。
下面参考图2,介绍一种具体的实施方式:
S201:接收客户端发送的服务请求,所述服务请求中包括:该客户端的标识、所请求服务的标识、公钥、时间戳信息和签名信息。
S202:在预先存储的公钥库中查找服务请求中的公钥,如果查找到,执行S203。
S202可以理解为检查服务请求中的公钥是否合法,或者说,通过公钥检查发送该服务请求的客户端是否合法。举例来说,验证服务器与合法客户端之间可以预先约定所使用的公钥,验证服务器将各合法客户端使用的公钥存储至公钥库中;验证服务器接收到服务请求后,在该公钥库中查找该服务请求中的公钥,如果未查找到,表示发送该服务请求的客户端不是合法的客户端,可以将该服务请求丢弃,或者也可以不再对其进行后续处理;如果查找到,再执行后续步骤。
举例来说,本实施方式中可以采用SpringCloud(一系列框架的有序集合)架构,这样,S202中可以利用SpringCloud中的zuul(服务网关)组件,检查服务请求中的公钥是否合法。
S203:判断时间戳信息与当前时刻的时间间隔是否大于预设阈值;如果大于,则表示该服务请求过期,可以将该服务请求丢弃,或者也可以不再对其进行后续处理;如果不大于,再执行后续步骤。比如,该预设阈值可以为5分钟、或者3分钟,等等,具体数值不做限定。
如上所述,本实施方式中可以采用SpringCloud架构,这样,S203中可以利用SpringCloud中的zuul组件,检查时间戳是否过期。
S204:根据预先存储的公私钥对应关系,确定服务请求中的公钥对应的私钥;按照预设顺序,将该公钥、该私钥和时间戳信息进行排列,得到第一字符串;利用摘要算法,对第一字符串进行摘要处理,得到待验证字符串。
举例来说,可以将私钥均匀拆分为前后两部分,前一部分即为第一部分,后一部分即为第二部分。或者,也可以将私钥的前预设数量个字符作为第一部分,剩余的字符作为第二部分。或者,也可以将私钥的奇数位字符作为第一部分,偶数位字符作为第二部分。等等,将私钥拆分为第一部分和第二部分的具体方式不做限定。
一种情况下,服务请求中包括(除签名信息外):公钥、客户端标识、客户端操作系统类型、客户端关联设备型号(如所属车辆型号、智能后视镜型号、音箱型号、手表型号等)、时间戳信息、服务参数;可以按照各项内容的首字母进行排序,得到第二字符串。将私钥拆分为第一部分和第二部分;通过将第一部分添加至第二字符串的头部,将第二部分添加至所述第二字符串的尾部,得到该第一字符串。利用摘要算法,对该第一字符串进行摘要处理,得到待验证字符串。
S205:判断待验证字符串与签名信息是否相同;如果相同,则执行S206。
客户端可以按照摘要算法,基于公钥、私钥和时间戳信息生成签名信息,验证服务器也可以按照摘要算法,基于公钥、私钥和时间戳信息生成待验证字符串;验证服务器采用的算法与客户端采用的算法一致,这样,如果服务请求未被篡改,则客户端生成的签名信息,也就是服务请求中的签名信息,与S204中生成的待验证字符串相同,如果服务请求被篡改,则客户端生成的签名信息与S204中生成的待验证字符串不相同,因此,可以利用该签名信息判断服务请求是否被篡改。
如上所述,本实施方式中可以采用SpringCloud架构,这样,S205中可以利用SpringCloud中的zuul组件,判断待验证字符串与签名信息是否相同。
S206:在预设存储的公钥与服务权限的对应关系中,查找服务请求中的公钥对应的服务权限,作为待匹配服务权限;判断待匹配服务权限与所请求服务的标识是否相匹配;如果相匹配,表示客户端有请求所述服务的权限,执行S207。
如上所述,本实施方式中可以采用SpringCloud架构,这样,S206中可以以SpringCloud配置文件的方式,将服务权限配置绑定到实体类。实体类可以理解为执行本方案的程序的一部分。一种情况下,可以使用远程GIT(一个开源的分布式版本控制系统)仓库中的配置文件,具体不做限定。可以自定义一个过滤器,该过滤器先拦截服务请求,再根据该配置文件,判断客户端是否有请求相应服务的权限,如果没有,则返回异常,如果有,则继续后续步骤。这样,配置文件利用SpringCloud相应的注解动态绑定到实体类,不需要重启服务。
S207:确定该服务请求通过验证;确定提供该服务的设备,作为目标设备;从目标设备中获取该服务对应的数据;根据客户端的标识,将该数据反馈给客户端。
一种情况下,验证服务器可以与多台提供内容服务的设备进行通信连接,为了方便描述,将这些提供内容服务的设备称为内容服务器。验证服务器可以从这些内容服务器中获取上述服务请求对应的相关数据。
如上所述,本实施方式中可以采用SpringCloud架构,这样,可以通过自定义注解,利用反射技术,实现内容服务器的自由组合,或者说,可以确定哪些内容服务器进行组合可以实现哪些服务。也可以将内容服务器的组合与其提供的服务写入配置文件中。
一种情况下,可以编写一个实体类,实体类可以理解为执行本方案的程序的一部分;将该实体类的属性与配置文件的属性对应起来,通过SpringCloud提供的RefreshScope(刷新开关注解),使得该实体能够动态刷新,如果内容服务器提供的服务有变更,则可以修改配置文件,并刷新URL(Uniform Resource Locator,统一资源定位符)即可更新该实体类,同步更新实体类和配置文件,客户端无感知,并且服务不重启,安全高效。
验证服务器从内容服务器中获取到数据后,可以对该数据进行统一格式处理,将处理后的数据反馈给客户端。这样,即使变更内容服务器,验证服务器反馈数据的格式也不变,客户端也会无感知。
应用本实施方式,第一方面,可以甄别出被篡改的请求,提高了安全性。第二方面,服务请求中不包括私钥,即使非法用户获取到服务请求,也并不能获取到私钥,进一步提高了安全性。第三方面,将私钥拼接至第二字符串的首尾两端,并基于公钥和时间戳信息生成签名信息,这样,即使非法用户获取到客户端发送的服务请求,非法用户也并不会知晓如何得到私钥和签名信息,也不能伪装成该客户端,这样,安全性较高。第四方面,可以通过修改配置文件,修改公钥与服务权限的对应关系,实现方便的权限控制。第五方面,可以通过修改配置文件,修改提供各种服务的内容服务器,而使客户端无感知。
本发明实施例还提供了一种应用于客户端发送请求的方法,如图3所示,包括:
S301:获取公钥、当前时刻信息、以及该公钥对应的私钥。
举例来说,客户端可以请求各种服务,比如,请求天气信息、航班信息等等,具体不做限定。客户端还可以获取所请求服务的标识,所请求服务的标识可以区分各种不同的服务。
举例来说,客户端还可以获取所请求服务的其他服务参数;比如,如果请求天气信息,则服务参数可以包括客户端的位置信息,以便后续向客户端反馈其所在位置的天气数据;再比如,如果请求航班信息,则服务参数可以包括时间段信息,以便后续向客户端反馈该时间段的航班数据。
举例来说,客户端还可以获取客户端的标识、客户端的操作系统的类型信息(比如,iOS系统,Android系统,Linux系统等等),如果客户端为车载设备,客户端还可以获取车载设备所属车辆的型号、后视镜型号、音箱型号等等,具体不做限定。
S302:按照预设顺序,将该公钥、该私钥和该当前时刻信息进行排列,得到第三字符串。
一种情况下,S302可以包括:将所述公钥和所述当前时刻信息进行排列,得到第四字符串;将所述私钥拆分为第一部分和第二部分;通过将所述第一部分添加至所述第四字符串的头部,将所述第二部分添加至所述第四字符串的尾部,得到所述第三字符串。
举例来说,可以将私钥均匀拆分为前后两部分,前一部分即为第一部分,后一部分即为第二部分。或者,也可以将私钥的前预设数量个字符作为第一部分,剩余的字符作为第二部分。或者,也可以将私钥的奇数位字符作为第一部分,偶数位字符作为第二部分,等等,将私钥拆分为第一部分和第二部分的具体方式不做限定。
或者,另一种情况下,该预设顺序也可以为:公钥-私钥-当前时刻信息,或者该预设顺序也可以为:私钥-公钥-当前时刻信息,或者该预设顺序也可以为:当前时刻信息-私钥-公钥,或者该预设顺序也可以为:当前时刻信息-公钥-私钥,具体顺序不做限定。
一种情况下,客户端可以获取以下各项内容:公钥、客户端标识、客户端操作系统类型、客户端关联设备型号(如所属车辆型号、智能后视镜型号、音箱型号、手表型号等)、所请求服务的标识、所请求服务的服务参数、当前时刻信息。可以按照各项内容的首字母进行排序,得到第四字符串。将私钥拆分为第一部分和第二部分;通过将第一部分添加至第四字符串的头部,将第二部分添加至所述第四字符串的尾部,得到该第三字符串。
S303:利用摘要算法,对第三字符串进行摘要处理,得到签名信息。
该摘要算法可以为MD5(Message-Digest Algorithm 5,消息摘要算法),或者也可以为SHA(Secure Hash Algorithm,安全散列算法)等等,具体不做限定。
S304:生成包括该公钥、时间戳信息和该签名信息的服务请求,所述时间戳信息为基于所述当前时刻信息得到的。
举例来说,当前时刻信息可以作为时间戳信息。
一种情况下,生成的服务请求可以为以下格式:公钥-客户端的标识-客户端的操作系统类型-所请求服务的标识-所请求服务的服务参数-时间戳信息-签名信息。举例来说,这种情况下生成的服务请求可以为:
app_key=publickey&device_id=ABCDEFG&device_model=audi&k1=v1&k2=v2&os_type=2&timestamp=1563261620&sig=sigvalue;
其中,app_key表示公钥,app_key的值为publickey。device_id表示客户端的标识,device_id的值为ABCDEFG。device_model表示客户端所属车辆的类型,device_model的值为audi。k1表示所请求服务的标识,k1的值为v1。k2表示所请求服务的服务参数,k2的值为v2。os_type表示客户端的操作系统类型,os_type的值为2,可以用数字标记各种系统类型,比如:1-iOS系统,2-Android系统,等等。timestamp表示时间戳,timestamp的值为1563261620。sig表示签名信息,sig的值为sigvalue。&表示连接符。
S305:将服务请求发送至验证服务器进行验证。
延续上述例子,服务请求可以为以下格式:公钥-客户端的标识-客户端的操作系统类型-所请求服务的标识-所请求服务的服务参数-时间戳信息-签名信息。验证服务器接收到该服务请求后,可以执行如下步骤:
先检查其中的公钥是否合法;如果合法,再检查时间戳信息是否过期;如果未过期,可以对“公钥-客户端的标识-客户端的操作系统类型-所请求服务的标识-所请求服务的服务参数-时间戳信息”各项内容按照首字母进行排序,得到第二字符串;获取公钥对应的私钥,将私钥拆分为第一部分和第二部分;通过将第一部分添加至第二字符串的头部,将第二部分添加至第二字符串的尾部,得到第一字符串;利用摘要算法,对第一字符串进行摘要处理,得到待验证字符串;判断待验证字符串与签名信息是否相同;如果相同,则根据所请求服务的标识,判断客户端是否有请求该服务的权限;如果有,则确定服务请求通过验证,根据所请求服务的标识和服务参数获取相应数据,并将数据反馈给客户端。
应用本发明图3所示实施例,第一方面,客户端发送的服务请求中不包括明文的私钥,即使非法用户获取到该服务请求,也不能获取到私钥。第二方面,非法用户并不知晓签名信息的生成方式,也就不能伪装成该客户端。第三方面,客户端每次生成服务请求的时刻不同,时间戳信息便不同,基于时间戳信息生成的签名信息也不同,因此,客户端每次发送的服务请求中的签名信息均不同;如果非法用户获取到客户端发送的服务请求,非法用户使用相同的签名信息发送服务请求,这样的服务请求并不能通过验证服务器的验证,因此,即使非法用户获取到客户端发送的服务请求,也不能伪装成该客户端,这样,安全性较高。
与上述方法实施例相对应,本发明实施例还提供一种安全验证装置,如图4所示,包括:
接收模块401,用于接收客户端发送的服务请求,所述服务请求中包括:公钥、时间戳信息和签名信息;
第一确定模块402,用于根据预先存储的公私钥对应关系,确定所述公钥对应的私钥;
第一排列模块403,用于按照预设顺序,将所述公钥、所述私钥和所述时间戳信息进行排列,得到第一字符串;
第一摘要模块404,用于利用摘要算法,对所述第一字符串进行摘要处理,得到所述待验证字符串;
第一判断模块405,用于判断所述待验证字符串与所述签名信息是否相同;如果相同,则触发第二确定模块406;
第二确定模块406,用于确定所述服务请求通过验证。
作为一种实施方式,所述第一排列模块403,具体用于:
将所述公钥和所述时间戳信息进行排列,得到第二字符串;
将所述私钥拆分为第一部分和第二部分;
通过将所述第一部分添加至所述第二字符串的头部,将所述第二部分添加至所述第二字符串的尾部,得到所述第一字符串。
作为一种实施方式,所述服务请求中还包括所请求服务的标识;所述装置还包括:
第二判断模块(图中未示出),用于在所述第一判断模块判定所述待验证字符串与所述签名信息相同的情况下,在预设存储的密钥与服务权限的对应关系中,查找所述公钥对应的服务权限,作为待匹配服务权限;判断所述待匹配服务权限与所请求服务的标识是否相匹配;如果相匹配,则触发所述第一确定模块。
作为一种实施方式,所述装置还包括:第三判断模块或者第四判断模块(图中未示出),其中,
第三判断模块,用于判断所述时间戳信息与当前时刻的时间间隔是否大于预设阈值;如果不大于,则触发所述第一确定模块402;
第四判断模块,用于在预先存储的公钥库中查找所述公钥,如果查找到,则触发所述第一确定模块402。
作为一种实施方式,所述服务请求中还包括所述客户端的标识;所述装置还包括:第三确定模块、第一获取模块和反馈模块(图中未示出),其中,
第三确定模块,用于确定提供所请求服务的设备,作为目标设备;
第一获取模块,用于从所述目标设备中获取所述服务对应的数据;
反馈模块,用于根据客户端的标识,将所述数据反馈给所述客户端。
与上述方法实施例相对应,本发明实施例还提供一种发送请求的装置,如图5所示,包括:
第二获取模块501,用于获取公钥、当前时刻信息、以及所述公钥对应的私钥;
第二排列模块502,按照预设顺序,将所述公钥、所述私钥和所述当前时刻信息进行排列,得到第三字符串;
第二摘要模块503,用于利用摘要算法,对所述第三字符串进行摘要处理,得到所述签名信息;
生成模块504,用于生成包括所述公钥、时间戳信息和所述签名信息的服务请求,所述时间戳信息为基于所述当前时刻信息得到的;
发送模块505,用于将所述服务请求发送至验证服务器进行验证。
作为一种实施方式,所述第二排列模块502,具体用于:
将所述公钥和所述当前时刻信息进行排列,得到第四字符串;
将所述私钥拆分为第一部分和第二部分;
通过将所述第一部分添加至所述第四字符串的头部,将所述第二部分添加至所述第四字符串的尾部,得到所述第三字符串。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (13)

1.一种安全验证方法,其特征在于,应用于验证服务器,所述方法包括:
接收客户端发送的服务请求,所述服务请求中包括:公钥、时间戳信息和签名信息;
根据预先存储的公私钥对应关系,确定所述公钥对应的私钥;
按照预设顺序,将所述公钥、所述私钥和所述时间戳信息进行排列,得到第一字符串;
利用摘要算法,对所述第一字符串进行摘要处理,得到所述待验证字符串;
判断所述待验证字符串与所述签名信息是否相同;
如果相同,则确定所述服务请求通过验证。
2.根据权利要求1所述的方法,其特征在于,所述按照预设顺序,将所述公钥、所述私钥和所述时间戳信息进行排列,得到第一字符串,包括:
将所述公钥和所述时间戳信息进行排列,得到第二字符串;
将所述私钥拆分为第一部分和第二部分;
通过将所述第一部分添加至所述第二字符串的头部,将所述第二部分添加至所述第二字符串的尾部,得到所述第一字符串。
3.根据权利要求1所述的方法,其特征在于,所述服务请求中还包括所请求服务的标识;在判定所述待验证字符串与所述签名信息相同的情况下,所述方法还包括:
在预设存储的密钥与服务权限的对应关系中,查找所述公钥对应的服务权限,作为待匹配服务权限;
判断所述待匹配服务权限与所请求服务的标识是否相匹配;
如果相匹配,则执行所述确定所述服务请求通过验证的步骤。
4.根据权利要求1所述的方法,其特征在于,在所述接收客户端发送的服务请求之后,还包括:
判断所述时间戳信息与当前时刻的时间间隔是否大于预设阈值;如果不大于,则执行所述根据预先存储的公私钥对应关系,确定所述公钥对应的私钥的步骤;
或者,在预先存储的公钥库中查找所述公钥,如果查找到,则执行所述根据预先存储的公私钥对应关系,确定所述公钥对应的私钥的步骤。
5.根据权利要求1所述的方法,其特征在于,所述服务请求中还包括所述客户端的标识;在所述确定所述服务请求通过验证之后,还包括:
确定提供所请求服务的设备,作为目标设备;
从所述目标设备中获取所述服务对应的数据;
根据客户端的标识,将所述数据反馈给所述客户端。
6.一种发送请求的方法,其特征在于,应用于客户端,所述方法包括:
获取公钥、当前时刻信息、以及所述公钥对应的私钥;
按照预设顺序,将所述公钥、所述私钥和所述当前时刻信息进行排列,得到第三字符串;
利用摘要算法,对所述第三字符串进行摘要处理,得到所述签名信息;
生成包括所述公钥、时间戳信息和所述签名信息的服务请求,所述时间戳信息为基于所述当前时刻信息得到的;
将所述服务请求发送至验证服务器进行验证。
7.根据权利要求6所述的方法,其特征在于,所述按照预设顺序,将所述公钥、所述私钥和所述当前时刻信息进行排列,得到第三字符串,包括:
将所述公钥和所述当前时刻信息进行排列,得到第四字符串;
将所述私钥拆分为第一部分和第二部分;
通过将所述第一部分添加至所述第四字符串的头部,将所述第二部分添加至所述第四字符串的尾部,得到所述第三字符串。
8.一种安全验证装置,其特征在于,应用于验证服务器,所述装置包括:
接收模块,用于接收客户端发送的服务请求,所述服务请求中包括:公钥、时间戳信息和签名信息;
第一确定模块,用于根据预先存储的公私钥对应关系,确定所述公钥对应的私钥;
第一排列模块,用于按照预设顺序,将所述公钥、所述私钥和所述时间戳信息进行排列,得到第一字符串;
第一摘要模块,用于利用摘要算法,对所述第一字符串进行摘要处理,得到所述待验证字符串;
第一判断模块,用于判断所述待验证字符串与所述签名信息是否相同;如果相同,则触发第二确定模块;
第二确定模块,用于确定所述服务请求通过验证。
9.根据权利要求8所述的装置,其特征在于,所述第一排列模块,具体用于:
将所述公钥和所述时间戳信息进行排列,得到第二字符串;
将所述私钥拆分为第一部分和第二部分;
通过将所述第一部分添加至所述第二字符串的头部,将所述第二部分添加至所述第二字符串的尾部,得到所述第一字符串。
10.根据权利要求8所述的装置,其特征在于,所述服务请求中还包括所请求服务的标识;所述装置还包括:
第二判断模块,用于在所述第一判断模块判定所述待验证字符串与所述签名信息相同的情况下,在预设存储的密钥与服务权限的对应关系中,查找所述公钥对应的服务权限,作为待匹配服务权限;判断所述待匹配服务权限与所请求服务的标识是否相匹配;如果相匹配,则触发所述第一确定模块。
11.根据权利要求8所述的装置,其特征在于,所述装置还包括:第三判断模块或者第四判断模块,其中,
第三判断模块,用于判断所述时间戳信息与当前时刻的时间间隔是否大于预设阈值;如果不大于,则触发所述第一确定模块;
第四判断模块,用于在预先存储的公钥库中查找所述公钥,如果查找到,则触发所述第一确定模块。
12.根据权利要求8所述的装置,其特征在于,所述服务请求中还包括所述客户端的标识;所述装置还包括:
第三确定模块,用于确定提供所请求服务的设备,作为目标设备;
第一获取模块,用于从所述目标设备中获取所述服务对应的数据;
反馈模块,用于根据客户端的标识,将所述数据反馈给所述客户端。
13.一种发送请求的装置,其特征在于,应用于客户端,所述装置包括:
第二获取模块,用于获取公钥、当前时刻信息、以及所述公钥对应的私钥;
第二排列模块,按照预设顺序,将所述公钥、所述私钥和所述当前时刻信息进行排列,得到第三字符串;
第二摘要模块,用于利用摘要算法,对所述第三字符串进行摘要处理,得到所述签名信息;
生成模块,用于生成包括所述公钥、时间戳信息和所述签名信息的服务请求,所述时间戳信息为基于所述当前时刻信息得到的;
发送模块,用于将所述服务请求发送至验证服务器进行验证。
CN201910689931.XA 2019-07-29 2019-07-29 一种安全验证及发送请求的方法及装置 Pending CN110545173A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910689931.XA CN110545173A (zh) 2019-07-29 2019-07-29 一种安全验证及发送请求的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910689931.XA CN110545173A (zh) 2019-07-29 2019-07-29 一种安全验证及发送请求的方法及装置

Publications (1)

Publication Number Publication Date
CN110545173A true CN110545173A (zh) 2019-12-06

Family

ID=68709925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910689931.XA Pending CN110545173A (zh) 2019-07-29 2019-07-29 一种安全验证及发送请求的方法及装置

Country Status (1)

Country Link
CN (1) CN110545173A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111031037A (zh) * 2019-12-12 2020-04-17 北京金山云网络技术有限公司 用于对象存储服务的鉴权方法、装置及电子设备
CN111290742A (zh) * 2020-03-04 2020-06-16 五八有限公司 参数验证方法、装置、电子设备及可读存储介质
CN111404695A (zh) * 2020-03-16 2020-07-10 苏州思必驰信息科技有限公司 令牌请求验证方法和装置
CN111431890A (zh) * 2020-03-20 2020-07-17 苏州瑞立思科技有限公司 一种低开销的中间服务器代理传输认证方法及装置
CN111901124A (zh) * 2020-07-29 2020-11-06 北京天融信网络安全技术有限公司 一种通信安全防护方法、装置及电子设备
US20210097536A1 (en) * 2014-01-02 2021-04-01 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system
CN112688919A (zh) * 2020-12-11 2021-04-20 杭州安恒信息技术股份有限公司 一种基于app接口的反爬虫方法、设备及介质
CN113282930A (zh) * 2020-02-19 2021-08-20 瑞昱半导体股份有限公司 具有固件验证机制的电脑系统及其固件验证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098229A (zh) * 2006-06-26 2008-01-02 华为技术有限公司 验证待传消息完整性的方法、装置和系统
CN106850566A (zh) * 2016-12-29 2017-06-13 北京奇艺世纪科技有限公司 一种数据一致性校验的方法及装置
CN107124431A (zh) * 2017-06-22 2017-09-01 浙江数链科技有限公司 鉴权方法、装置、计算机可读存储介质和鉴权系统
US20170323121A1 (en) * 2014-05-15 2017-11-09 Hong Liu Storage device tampering detection
CN109120614A (zh) * 2018-08-10 2019-01-01 北京奇虎科技有限公司 基于分布式系统的业务处理方法及装置
CN109714760A (zh) * 2019-01-18 2019-05-03 浙江科技学院 一种适用于直连通信环境下智能设备的权限访问控制方法
CN110061849A (zh) * 2019-04-29 2019-07-26 中兴新能源汽车有限责任公司 车载设备的验证方法、服务器、车载设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101098229A (zh) * 2006-06-26 2008-01-02 华为技术有限公司 验证待传消息完整性的方法、装置和系统
US20170323121A1 (en) * 2014-05-15 2017-11-09 Hong Liu Storage device tampering detection
CN106850566A (zh) * 2016-12-29 2017-06-13 北京奇艺世纪科技有限公司 一种数据一致性校验的方法及装置
CN107124431A (zh) * 2017-06-22 2017-09-01 浙江数链科技有限公司 鉴权方法、装置、计算机可读存储介质和鉴权系统
CN109120614A (zh) * 2018-08-10 2019-01-01 北京奇虎科技有限公司 基于分布式系统的业务处理方法及装置
CN109714760A (zh) * 2019-01-18 2019-05-03 浙江科技学院 一种适用于直连通信环境下智能设备的权限访问控制方法
CN110061849A (zh) * 2019-04-29 2019-07-26 中兴新能源汽车有限责任公司 车载设备的验证方法、服务器、车载设备及存储介质

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210097536A1 (en) * 2014-01-02 2021-04-01 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system
US11854003B2 (en) * 2014-01-02 2023-12-26 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system
CN111031037A (zh) * 2019-12-12 2020-04-17 北京金山云网络技术有限公司 用于对象存储服务的鉴权方法、装置及电子设备
CN113282930A (zh) * 2020-02-19 2021-08-20 瑞昱半导体股份有限公司 具有固件验证机制的电脑系统及其固件验证方法
CN113282930B (zh) * 2020-02-19 2024-03-01 瑞昱半导体股份有限公司 具有固件验证机制的电脑系统及其固件验证方法
CN111290742A (zh) * 2020-03-04 2020-06-16 五八有限公司 参数验证方法、装置、电子设备及可读存储介质
CN111404695A (zh) * 2020-03-16 2020-07-10 苏州思必驰信息科技有限公司 令牌请求验证方法和装置
CN111404695B (zh) * 2020-03-16 2023-11-24 思必驰科技股份有限公司 令牌请求验证方法和装置
CN111431890A (zh) * 2020-03-20 2020-07-17 苏州瑞立思科技有限公司 一种低开销的中间服务器代理传输认证方法及装置
CN111431890B (zh) * 2020-03-20 2021-12-03 苏州瑞立思科技有限公司 一种低开销的中间服务器代理传输认证方法及装置
CN111901124A (zh) * 2020-07-29 2020-11-06 北京天融信网络安全技术有限公司 一种通信安全防护方法、装置及电子设备
CN112688919A (zh) * 2020-12-11 2021-04-20 杭州安恒信息技术股份有限公司 一种基于app接口的反爬虫方法、设备及介质

Similar Documents

Publication Publication Date Title
CN110545173A (zh) 一种安全验证及发送请求的方法及装置
KR102220087B1 (ko) 이차원 바코드를 프로세싱하기 위한 방법, 장치, 및 시스템
CN109359691B (zh) 基于区块链的身份验证方法和系统
CN108023874B (zh) 单点登录的校验装置、方法及计算机可读存储介质
CN106878265B (zh) 一种数据处理方法及装置
US9686344B2 (en) Method for implementing cross-domain jump, browser, and domain name server
CN108259502B (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
JP2020502674A5 (zh)
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
CN107911222B (zh) 数字签名生成、验证方法及其设备和存储介质
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN113297560A (zh) 基于区块链的身份认证方法、装置、设备及可读存储介质
CN108280369B (zh) 云文档离线访问系统、智能终端及方法
CN106899563B (zh) 鉴权方法及装置、鉴权码生成方法及装置、鉴权系统
CN107888591B (zh) 一种电子数据保全的方法及系统
WO2017206524A1 (zh) 电子设备控制方法、终端和控制系统
US20230074748A1 (en) Digital forensic image verification system
US20080141330A1 (en) Digitally Certified Stationery
CN110971574A (zh) 一种登录车载系统方法、装置、系统和存储介质
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN111327561B (zh) 认证方法、系统、认证服务器和计算机可读存储介质
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
CN114584313B (zh) 一种设备物理身份认证方法、系统、装置及第一平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191206

RJ01 Rejection of invention patent application after publication