CN111211902A - 一种基于企业浏览器实现的数字签名方法和装置 - Google Patents
一种基于企业浏览器实现的数字签名方法和装置 Download PDFInfo
- Publication number
- CN111211902A CN111211902A CN201911205627.XA CN201911205627A CN111211902A CN 111211902 A CN111211902 A CN 111211902A CN 201911205627 A CN201911205627 A CN 201911205627A CN 111211902 A CN111211902 A CN 111211902A
- Authority
- CN
- China
- Prior art keywords
- digital signature
- http request
- enterprise browser
- user
- service system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000012795 verification Methods 0.000 claims abstract description 13
- 238000000605 extraction Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 5
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 4
- 238000013500 data storage Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种基于企业浏览器实现的数字签名方法和装置,其中,所述方法包括:获取用户基于企业浏览器访问业务系统数据的URL信息和时间信息;生成与所述用户访问业务系统数据的HTTP请求相对应的动态密钥信息;根据所述URL信息、所述时间信息以及所述动态密钥信息,利用预设的算法生成用于标识用户身份的哈希串;将所述哈希串作为第一数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第一数字签名的所述HTTP请求。采用本发明所述的基于企业浏览器实现的数字签名方法,操作简便,容易实现,并且能够有效提高基于企业浏览器访问内部业务系统数据时的网络安全验证效率,从而提高了用户的操作体验。
Description
技术领域
本发明实施例涉及网络安全技术领域,具体涉及一种基于企业浏览器实现的数字签名方法和装置,另外还涉及一种电子设备和计算机可读存储介质。
背景技术
随着互联网技术的不断发展,基于企业浏览器统一运营管理内部业务系统数据逐渐成为人们的日常工作方式。现有技术中用户基于企业浏览器访问内部业务系统时,通常采用验证用户输入账密等身份标识信息的方式进行网络安全验证,从而实现访问内部业务系统数据。然而,基于账密等身份标识信息验证访问请求是否安全通常效率较低,并且账密信息存在泄露的风险,使得基于企业浏览器访问内部业务系统数据时的安全性无法得到有效的保障。
其中,企业浏览器平台,是未来企业实现智能管理的重要手段,其通常兼容Chrome内核、IE内核等,可为企业实现深度定制、集成管理业务系统数据,从而满足个性化需求。
因此,如何快速验证基于企业浏览器的数据访问请求是否安全成为本领域关注的重点。
发明内容
为此,本发明实施例提供一种基于企业浏览器实现的数字签名方法,以解决现有技术中存在的用户基于企业浏览器访问内部业务系统数据时缺少有效的网络安全验证标识、导致基于企业浏览器访问企业内部数据时安全性无法得到保障的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种基于企业浏览器实现的数字签名方法,包括:获取用户基于企业浏览器访问业务系统数据的URL信息和时间信息;生成与所述用户访问业务系统数据的HTTP请求相对应的动态密钥信息;根据所述URL信息、所述时间信息以及所述动态密钥信息,利用预设的算法生成用于标识用户身份的哈希串;将所述哈希串作为第一数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第一数字签名的所述HTTP请求。
进一步的,所述的基于企业浏览器实现的数字签名方法,还包括:获得预先配置的对应所述用户的策略ID;将所述策略ID和所述哈希串作为第二数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第二数字签名的所述HTTP请求。
进一步的,所述的基于企业浏览器实现的数字签名方法,还包括:获得用户ID信息;将所述策略ID、所述哈希串以及用户ID信息作为第三数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第三数字签名的所述HTTP请求。
进一步的,所述的基于企业浏览器实现的数字签名方法,还包括:构建所述策略ID与访问业务系统数据权限范围之间的对应关系。
第二方面,本发明实施例还提供一种基于企业浏览器实现的数字签名装置,包括:信息获取单元,用于获取用户基于企业浏览器访问业务系统数据的URL信息和时间信息;动态密钥信息生成单元,用于生成与所述用户访问业务系统数据的HTTP请求相对应的动态密钥信息;哈希串生成单元,用于根据所述URL信息、所述时间信息以及所述动态密钥信息,利用预设的算法生成用于标识用户身份的哈希串;数字签名单元,用于将所述哈希串作为第一数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第一数字签名的所述HTTP请求。
进一步的,所述的基于企业浏览器实现的数字签名装置,还包括:策略ID获得单元,用于获得预先配置的对应所述用户的策略ID;第二数字签名设置单元,用于将所述策略ID和所述哈希串作为第二数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第二数字签名的所述HTTP请求。
进一步的,所述的基于企业浏览器实现的数字签名装置,还包括:用户ID获得单元,用于获得用户ID信息;第三数字签名设置单元,用于将所述策略ID、所述哈希串以及用户ID信息作为第三数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第三数字签名的所述HTTP请求。
进一步的,所述的基于企业浏览器实现的数字签名装置,还包括:对应关系构建单元,用于构建所述策略ID与访问业务系统数据权限范围之间的对应关系。
第三方面,本发明实施例还提供一种基于企业浏览器实现的身份验证方法,包括:获得用户基于企业浏览器发送的用于访问业务系统的HTTP请求;提取所述HTTP请求获得数据包中的数字签名;其中,所述数字签名包含用于标识用户身份的哈希串;根据所述数字签名判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统,若是,则将所述HTTP请求转发至所述业务系统对应的后台服务器。
进一步的,所述根据所述数字签名判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统,若是,则将所述HTTP请求转发至所述业务系统对应的后台服务器,具体包括:
将所述数字签名与预先配置的目标数据签名进行匹配,根据所述数字签名与所述目标数据签名的匹配结果判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统;若匹配成功,则将所述HTTP请求转发至所述业务系统对应的后台服务器。
第四方面,一种基于企业浏览器实现的身份验证装置,包括:请求获得单元,用于获得用户基于企业浏览器发送的用于访问业务系统的HTTP请求;数字签名提取单元,用于提取所述HTTP请求获得数据包中的数字签名;其中,所述数字签名包含用于标识用户身份的哈希串;验证单元,用于根据所述数字签名判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统,若是,则将所述HTTP请求转发至所述业务系统对应的后台服务器。
进一步的,所述验证单元具体用于:将所述数字签名与预先配置的目标数据签名进行匹配,根据所述数字签名与所述目标数据签名的匹配结果判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统;若匹配成功,则将所述HTTP请求转发至所述业务系统对应的后台服务器。
第五方面,本发明实施例还提供了一种电子设备,包括:处理器和存储器;其中,所述存储器,用于存储基于企业浏览器实现的数字签名方法的程序,该电子设备通电并通过所述处理器运行该基于企业浏览器实现的数字签名方法的程序后,执行上述所述的任意一项所述的基于企业浏览器实现的数字签名方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行上述基于企业浏览器实现的数字签名方法中任一项所述的方法。
采用本发明所述的基于企业浏览器实现的数字签名方法,操作简便,容易实现,并且能够有效提高基于企业浏览器访问内部业务系统数据时的网络安全验证效率,从而提高了用户的操作体验。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
图1为本发明实施例提供的一种基于企业浏览器实现的数字签名方法的流程图;
图2为本发明实施例提供的一种基于企业浏览器实现的数字签名装置的示意图;
图3为本发明实施例提供的一种电子设备的示意图;
图4为本发明实施例提供的一种基于企业浏览器实现的身份验证方法的流程图;
图5为本发明实施例提供的一种基于企业浏览器实现的身份验证装置的示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面基于本发明所述的一种基于企业浏览器实现的数字签名方法,对其实施例进行详细描述。如图1所示,其为本发明实施例提供的一种基于企业浏览器实现的数字签名方法的流程图,具体实现过程包括以下步骤:
步骤S101:获取用户基于企业浏览器访问业务系统数据的URL信息和时间信息。
在本发明实施例中,所述的企业浏览器兼容Chrome内核、IE内核等,作为用于统一管理企业内部业务数据的运营管理服务平台,可为企业实现深度定制、集成管理业务系统数据。业务系统可包括ERP(企业资源计划管理)、CRM(客户关系管理)和OA(办公自动化流程管理)等多种类型的业务系统,针对不同的业务系统,访问用户通常对应不同的访问权限。
在具体实施过程中,用户通过企业浏览器向所述业务系统发送访问内部业务系统数据的HTTP访问请求,后台服务器可根据所述HTTP访问请求获得访问的URL信息和访问时间信息。
所述的HTTP访问请求包含多个HTTP请求数据包,所述HTTP请求数据包是指所述企业浏览器基于HTTP协议发送的HTTP访问请求中包含的基本数据存储单元。HTTP请求数据包结构包括请求行、消息头以及消息正文等。其中,请求行在请求数据包的第一行,包含请求类型(get/post)、请求资源路径(即访问的URL信息)、协议的版本和类型;消息头包含若干种样式(w3c定义的一些有特殊意义的键值对),服务器端和客户端都会遵循消息头的约定,也可以通过代码设置;消息正文用于存放请求参数信息(比如访问时间信息)。
步骤S102:生成与所述用户访问业务系统数据的HTTP请求相对应的动态密钥信息。
具体的,在本发明实施例中,后台服务器可按照预设的动态密钥生成规则生成相应的动态密钥信息,并向基于所述企业浏览器访问所述业务系统的客户端下发所述动态密钥信息。其中,所述动态密钥信息可以是指根据预设的动态密钥生成规则生成的动态密钥key值。
步骤S103:根据所述URL信息、所述时间信息以及所述动态密钥信息,利用预设的算法生成用于标识用户身份的哈希串。
在步骤S101和步骤S102中获得URL信息、时间信息以及动态密钥信息之后,在本步骤中后台服务器可基于所述URL信息、所述时间信息以及所述动态密钥信息利用预设的算法生成用于标识用户身份的哈希串。
需要说明的是,在具体实施过程中,后台服务器根据所述URL信息、所述时间信息以及所述动态密钥信息利用预设的算法预先生成用于标识用户身份的哈希串,并向基于所述企业浏览器访问所述业务系统的客户端下发所述哈希串。
步骤S104:将所述哈希串作为第一数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第一数字签名的所述HTTP请求。
在步骤S103中生成哈希串之后,在本步骤中可将所述哈希串加入到所述HTTP请求的数据包中并进行发送。
具体的,可将所述哈希串作为第一数字签名加入到所述HTTP请求的数据包的UA(User Agent)字段中,每个数据包包含一个第一数字签名。所述UA(User Agent)字段可以包含不同公司的企业浏览器标识或者用户标识,比如:所述目标策略ID和数字签名等。
在向业务系统发送携带有所述第一数字签名的所述HTTP请求之后,与所述业务系统对应的预设网关可验证所述HTTP请求HTTP数据包中的第一数字签名,基于所述第一数字签名判断是否该HTTP请求合法,若验证合法,则允许其通过。
进一步的,为了实现通过验证过程即可准确获取用户的访问权限范围,在具体实施过程中,后台服务器还可获得预先配置的对应所述用户的策略ID,将所述策略ID和所述哈希串作为第二数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第二数字签名的所述HTTP请求。需要说明的是,在后台服务器获得预先配置的对应所述用户的策略ID之前,需要预先构建所述策略ID与访问业务系统数据权限范围之间的对应关系,并进行存储,进而向客户端下发所述策略ID。
更进一步的,根据用户的实际需求,后台服务器还可获得用户ID信息,将所述策略ID、所述哈希串以及用户ID信息作为第三数字签名加入到所述HTTP请求的数据包中,由客户端向预设网关发送携带有所述第三数字签名的所述HTTP请求。
采用本发明所述的基于企业浏览器实现的数字签名方法,操作简便,容易实现,并且能够有效提高基于企业浏览器访问内部业务系统数据时的网络安全验证效率,从而提高了用户的操作体验。
与上述提供的一种基于企业浏览器实现的数字签名方法相对应,本发明还提供一种基于企业浏览器实现的数字签名装置。由于该装置的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的基于企业浏览器实现的数字签名装置的实施例仅是示意性的。请参考图2所示,其为本发明实施例提供的一种基于企业浏览器实现的数字签名装置的示意图。
本发明所述的一种基于企业浏览器实现的数字签名装置包括如下部分:
信息获取单元201,用于获取用户基于企业浏览器访问业务系统数据的URL信息和时间信息。
在本发明实施例中,所述的企业浏览器兼容Chrome内核、IE内核等,作为用于统一管理企业内部业务数据的运营管理服务平台,可为企业实现深度定制、集成管理业务系统数据。业务系统可包括ERP(企业资源计划管理)、CRM(客户关系管理)和OA(办公自动化流程管理)等多种类型的业务系统,针对不同的业务系统,访问用户通常对应不同的访问权限。
在具体实施过程中,用户通过企业浏览器向所述业务系统发送访问内部业务系统数据的HTTP访问请求,后台服务器可根据所述HTTP访问请求获得访问的URL信息和访问时间信息。
所述的HTTP访问请求包含多个HTTP请求数据包,所述HTTP请求数据包是指所述企业浏览器基于HTTP协议发送的HTTP访问请求中包含的基本数据存储单元。
动态密钥信息生成单元202,用于生成与所述用户访问业务系统数据的HTTP请求相对应的动态密钥信息。
具体的,在本发明实施例中,后台服务器可按照预设的动态密钥生成规则生成相应的动态密钥信息,并向基于所述企业浏览器访问所述业务系统的客户端下发所述动态密钥信息。其中,所述动态密钥信息可以是指根据预设的动态密钥生成规则生成的动态密钥key值。
哈希串生成单元203,用于根据所述URL信息、所述时间信息以及所述动态密钥信息,利用预设的算法生成用于标识用户身份的哈希串。
在信息获取单元201和动态密钥信息生成单元202中获得URL信息、时间信息以及动态密钥信息之后,在本步骤中后台服务器可基于所述URL信息、所述时间信息以及所述动态密钥信息利用预设的算法生成用于标识用户身份的哈希串。
需要说明的是,在具体实施过程中,后台服务器根据所述URL信息、所述时间信息以及所述动态密钥信息利用预设的算法预先生成用于标识用户身份的哈希串,并向基于所述企业浏览器访问所述业务系统的客户端下发所述哈希串。
数字签名单元204,用于将所述哈希串作为第一数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第一数字签名的所述HTTP请求。
在哈希串生成单元203中生成哈希串之后,在数字签名单元204中可将所述哈希串加入到所述HTTP请求的数据包中并进行发送。具体的,可将所述哈希串作为第一数字签名加入到所述HTTP请求的数据包的UA(User Agent)字段中,每个数据包包含一个第一数字签名。所述UA(User Agent)字段可以包含不同公司的企业浏览器标识或者用户标识,比如:所述目标策略ID和数字签名等。
在向业务系统发送携带有所述第一数字签名的所述HTTP请求之后,与所述业务系统对应的预设网关可验证所述HTTP请求HTTP数据包中的第一数字签名,基于所述第一数字签名判断是否该HTTP请求合法,若验证合法,则允许其通过。进一步的,为了实现通过验证过程即可准确获取用户的访问权限范围,在具体实施过程中,后台服务器还可获得预先配置的对应所述用户的策略ID,将所述策略ID和所述哈希串作为第二数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第二数字签名的所述HTTP请求。需要说明的是,在后台服务器获得预先配置的对应所述用户的策略ID之前,需要预先构建所述策略ID与访问业务系统数据权限范围之间的对应关系,并进行存储,进而向客户端下发所述策略ID。更进一步的,根据用户的实际需求,后台服务器还可获得用户ID信息,将所述策略ID、所述哈希串以及用户ID信息作为第三数字签名加入到所述HTTP请求的数据包中,由客户端向预设网关发送携带有所述第三数字签名的所述HTTP请求。
采用本发明所述的基于企业浏览器实现的数字签名方法,操作简便,容易实现,并且能够有效提高基于企业浏览器访问内部业务系统数据时的网络安全验证效率,从而提高了用户的操作体验。
与上述提供的基于企业浏览器实现的数字签名方法相对应,本发明还提供一种电子设备。由于该电子设备的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的电子设备仅是示意性的。如图3所示,其为本发明实施例提供的一种电子设备的示意图。
该电子设备具体包括:处理器301和存储器302;其中,存储器302用于运行一个或多个程序指令,用于存储基于企业浏览器实现的数字签名方法的程序,该服务器通电并通过所述处理器301运行该基于企业浏览器实现的数字签名方法的程序后,执行上述任意一项所述的基于企业浏览器实现的数字签名方法。本发明所述的电子设备可以是指企业浏览器对应的后台服务器。
与上述提供的一种基于企业浏览器实现的数字签名方法相对应,本发明还提供一种计算机存储介质。由于该计算机存储介质的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的计算机存储介质仅是示意性的。
所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行上述所述的基于企业浏览器实现的数字签名方法。所述的服务器可以是指企业浏览器对应的后台服务器。企业浏览器是未来企业实现智能管理的重要手段,其通常兼容Chrome内核、IE内核等,可为企业实现深度定制、集成管理业务系统数据,从而满足个性化需求。
与上述提供的一种基于企业浏览器实现的数字签名方法和装置相对应,本发明还提供一种基于企业浏览器实现的身份验证方法和装置。由于该方法和装置的实施例相似于上述方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的电子设备仅是示意性的。
如图4所示,其为本发明实施例提供的一种基于企业浏览器实现的身份验证方法的流程图,具体实现过程包括以下步骤:
步骤S401:获得用户基于企业浏览器发送的用于访问业务系统的HTTP请求。
步骤S402:提取所述HTTP请求获得数据包中的数字签名;其中,所述数字签名包含用于标识用户身份的哈希串。
步骤S403:根据所述数字签名判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统,若是,则将所述HTTP请求转发至所述业务系统对应的后台服务器。
在本发明实施例中,与所述业务系统对应的预设网关可获得用户基于企业浏览器发送的用于访问业务系统的HTTP请求,并提取所述HTTP请求获得数据包中的数字签名;进一步的,将所述数字签名与预先配置的目标数据签名进行匹配,根据所述数字签名与所述目标数据签名的匹配结果判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统;若匹配成功,则将所述HTTP请求转发至所述业务系统对应的后台服务器。其中,所述数字签名包含用于标识用户身份的哈希串、预先配置的策略ID以及用户ID等,在此不作具体限定。
请参考图5所示,其为本发明实施例提供的一种基于企业浏览器实现的身份验证装置的示意图。
本发明所述的一种基于企业浏览器实现的身份验证装置包括如下部分:
请求获得单元501,用于获得用户基于企业浏览器发送的用于访问业务系统的HTTP请求。
数字签名提取单元502,用于提取所述HTTP请求获得数据包中的数字签名。其中,所述数字签名包含用于标识用户身份的哈希串。
验证单元503,用于根据所述数字签名判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统,若是,则将所述HTTP请求转发至所述业务系统对应的后台服务器。
需要说明的是,由于上述基于企业浏览器实现的身份验证方法和装置的实施例相似于上述基于企业浏览器实现的数字签名方法实施例,所以描述的比较简单,相关之处请参见上述方法实施例部分的说明即可,在此不再详细描述。
采用本发明所述的基于企业浏览器实现的身份验证方法,能够有效提高基于企业浏览器访问内部业务系统数据时的网络安全验证效率。
在本发明实施例中,处理器或处理器模块可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Ram bus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (10)
1.一种基于企业浏览器实现的数字签名方法,其特征在于,包括:
获取用户基于企业浏览器访问业务系统数据的URL信息和时间信息;
生成与所述用户访问业务系统数据的HTTP请求相对应的动态密钥信息;
根据所述URL信息、所述时间信息以及所述动态密钥信息,利用预设的算法生成用于标识用户身份的哈希串;
将所述哈希串作为第一数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第一数字签名的所述HTTP请求。
2.根据权利要求1所述的基于企业浏览器实现的数字签名方法,其特征在于,还包括:获得预先配置的对应所述用户的策略ID;将所述策略ID和所述哈希串作为第二数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第二数字签名的所述HTTP请求。
3.根据权利要求2所述的基于企业浏览器实现的数字签名方法,其特征在于,还包括:获得用户ID信息;将所述策略ID、所述哈希串以及用户ID信息作为第三数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第三数字签名的所述HTTP请求。
4.根据权利要求2所述的基于企业浏览器实现的数字签名方法,其特征在于,还包括:构建所述策略ID与访问业务系统数据权限范围之间的对应关系。
5.一种基于企业浏览器实现的数字签名装置,其特征在于,包括:
信息获取单元,用于获取用户基于企业浏览器访问业务系统数据的URL信息和时间信息;
动态密钥信息生成单元,用于生成与所述用户访问业务系统数据的HTTP请求相对应的动态密钥信息;
哈希串生成单元,用于根据所述URL信息、所述时间信息以及所述动态密钥信息,利用预设的算法生成用于标识用户身份的哈希串;
数字签名单元,用于将所述哈希串作为第一数字签名加入到所述HTTP请求的数据包中,向预设网关发送携带有所述第一数字签名的所述HTTP请求。
6.一种基于企业浏览器实现的身份验证方法,其特征在于,包括:
获得用户基于企业浏览器发送的用于访问业务系统的HTTP请求;
提取所述HTTP请求获得数据包中的数字签名;其中,所述数字签名包含用于标识用户身份的哈希串;
根据所述数字签名判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统,若是,则将所述HTTP请求转发至所述业务系统对应的后台服务器。
7.根据权利要求6所述的基于企业浏览器实现的身份验证方法,其特征在于,所述根据所述数字签名判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统,若是,则将所述HTTP请求转发至所述业务系统对应的后台服务器,具体包括:
将所述数字签名与预先配置的目标数据签名进行匹配,根据所述数字签名与所述目标数据签名的匹配结果判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统;若匹配成功,则将所述HTTP请求转发至所述业务系统对应的后台服务器。
8.一种基于企业浏览器实现的身份验证装置,其特征在于,包括:
请求获得单元,用于获得用户基于企业浏览器发送的用于访问业务系统的HTTP请求;
数字签名提取单元,用于提取所述HTTP请求获得数据包中的数字签名;其中,所述数字签名包含用于标识用户身份的哈希串;
验证单元,用于根据所述数字签名判断是否允许所述用户基于企业浏览器发送的所述HTTP请求访问预设的业务系统,若是,则将所述HTTP请求转发至所述业务系统对应的后台服务器。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储基于企业浏览器实现的数字签名方法的程序,该电子设备通电并通过所述处理器运行该基于企业浏览器实现的数字签名方法的程序后,执行上述权利要求1-4任意一项所述的基于企业浏览器实现的数字签名方法。
10.一种计算机可读存储介质,其特征在于,该计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被服务器执行如权利要求1-4任意一项所述的基于企业浏览器实现的数字签名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911205627.XA CN111211902A (zh) | 2019-11-29 | 2019-11-29 | 一种基于企业浏览器实现的数字签名方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911205627.XA CN111211902A (zh) | 2019-11-29 | 2019-11-29 | 一种基于企业浏览器实现的数字签名方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111211902A true CN111211902A (zh) | 2020-05-29 |
Family
ID=70786275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911205627.XA Pending CN111211902A (zh) | 2019-11-29 | 2019-11-29 | 一种基于企业浏览器实现的数字签名方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111211902A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112165454A (zh) * | 2020-09-03 | 2021-01-01 | 北京金山云网络技术有限公司 | 访问控制方法、装置、网关和控制台 |
CN113221150A (zh) * | 2021-05-27 | 2021-08-06 | 北京城市网邻信息技术有限公司 | 一种数据防护方法及装置 |
CN117544322A (zh) * | 2024-01-10 | 2024-02-09 | 北京雪诺科技有限公司 | 浏览器的辨识方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743163A (zh) * | 2019-01-03 | 2019-05-10 | 优信拍(北京)信息科技有限公司 | 微服务架构中的权限认证方法、装置及系统 |
CN110032895A (zh) * | 2019-04-22 | 2019-07-19 | 湖南快乐阳光互动娱乐传媒有限公司 | 请求处理方法、处理装置以及请求验证方法、验证装置 |
CN110138568A (zh) * | 2019-07-02 | 2019-08-16 | 云深互联(北京)科技有限公司 | 内网访问方法和系统 |
-
2019
- 2019-11-29 CN CN201911205627.XA patent/CN111211902A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743163A (zh) * | 2019-01-03 | 2019-05-10 | 优信拍(北京)信息科技有限公司 | 微服务架构中的权限认证方法、装置及系统 |
CN110032895A (zh) * | 2019-04-22 | 2019-07-19 | 湖南快乐阳光互动娱乐传媒有限公司 | 请求处理方法、处理装置以及请求验证方法、验证装置 |
CN110138568A (zh) * | 2019-07-02 | 2019-08-16 | 云深互联(北京)科技有限公司 | 内网访问方法和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112165454A (zh) * | 2020-09-03 | 2021-01-01 | 北京金山云网络技术有限公司 | 访问控制方法、装置、网关和控制台 |
CN112165454B (zh) * | 2020-09-03 | 2023-04-18 | 北京金山云网络技术有限公司 | 访问控制方法、装置、网关和控制台 |
CN113221150A (zh) * | 2021-05-27 | 2021-08-06 | 北京城市网邻信息技术有限公司 | 一种数据防护方法及装置 |
CN117544322A (zh) * | 2024-01-10 | 2024-02-09 | 北京雪诺科技有限公司 | 浏览器的辨识方法、装置、设备及存储介质 |
CN117544322B (zh) * | 2024-01-10 | 2024-03-22 | 北京雪诺科技有限公司 | 浏览器的辨识方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109543463B (zh) | 数据安全访问方法、装置、计算机设备及存储介质 | |
CN110784450A (zh) | 一种基于浏览器的单点登录方法和装置 | |
CN105592011B (zh) | 一种账号登录方法及装置 | |
WO2017129016A1 (zh) | 一种资源访问方法、装置及系统 | |
CN108243188B (zh) | 一种接口访问、接口调用和接口验证处理方法及装置 | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
US9923990B2 (en) | User information widgets and methods for updating and retrieving user information | |
CN104580074A (zh) | 客户端应用的登录方法及其相应的服务器 | |
WO2020181809A1 (zh) | 基于接口校验的数据处理的方法、系统和计算机设备 | |
CN112202705A (zh) | 一种数字验签生成和校验方法、系统 | |
US11296881B2 (en) | Using IP heuristics to protect access tokens from theft and replay | |
CN109509108B (zh) | 基于区块链技术的保险保单处理方法、装置和计算机设备 | |
CN111211902A (zh) | 一种基于企业浏览器实现的数字签名方法和装置 | |
CN112953745B (zh) | 服务调用方法、系统、计算机设备和存储介质 | |
CN107682336B (zh) | 一种基于地理位置的身份验证方法及装置 | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
CN111177741A (zh) | 一种基于企业浏览器的预授权数据访问方法和装置 | |
CN112738100A (zh) | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 | |
CN112528201A (zh) | 调用第三方平台的方法、装置、计算机设备和存储介质 | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN111294337B (zh) | 一种基于令牌的鉴权方法及装置 | |
CN111212027A (zh) | 一种基于企业浏览器实现的网络安全验证方法和装置 | |
CN111193707A (zh) | 一种基于企业浏览器的预验证访问方法和装置 | |
US11539711B1 (en) | Content integrity processing on browser applications | |
CN111200499B (zh) | 基于pc端企业浏览器实现的系统数据访问方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20221026 Address after: Room 1106-3, Taihu Science and Technology Industrial Park, No. 18, Longshan South Road, Guangfu Town, Wuzhong District, Suzhou City, Jiangsu Province, 215100 Applicant after: Suzhou Yunzhishen Technology Co.,Ltd. Address before: 100080 809-1, 8 / F, No.9, North Fourth Ring Road West, Haidian District, Beijing Applicant before: CLOUDDEEP INTERNET (BEIJING) TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200529 |
|
RJ01 | Rejection of invention patent application after publication |