CN111277550B - 基于RESTful的交互方法、服务器、客户端和装置 - Google Patents

基于RESTful的交互方法、服务器、客户端和装置 Download PDF

Info

Publication number
CN111277550B
CN111277550B CN201811479130.2A CN201811479130A CN111277550B CN 111277550 B CN111277550 B CN 111277550B CN 201811479130 A CN201811479130 A CN 201811479130A CN 111277550 B CN111277550 B CN 111277550B
Authority
CN
China
Prior art keywords
information
jwt
encrypted
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811479130.2A
Other languages
English (en)
Other versions
CN111277550A (zh
Inventor
肖清旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201811479130.2A priority Critical patent/CN111277550B/zh
Publication of CN111277550A publication Critical patent/CN111277550A/zh
Application granted granted Critical
Publication of CN111277550B publication Critical patent/CN111277550B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本公开提出一种基于RESTful的交互方法、服务器、客户端和装置,涉及计算机通信技术领域。本公开的一种基于RESTful的交互方法包括:服务器接收来自客户端的加密摘要信息,加密摘要信息为将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成;将加密摘要信息作为JWT的签名,将JWT发送给客户端,以便客户端在对JWT令牌的签名验证通过的情况下,根据JWT令牌的签名与服务器交互。通过这样的方法,服务器能以具有实际意义的加密摘要信息作为JWT的签名,从而提高签名破译的难度,提高RESTful架构的安全性。

Description

基于RESTful的交互方法、服务器、客户端和装置
技术领域
本公开涉及计算机通信技术领域,特别是一种基于RESTful的交互方法、服务器、客户端和装置。
背景技术
随着传统的Web(World Wide Web,全球广域网)开发架构逐渐向Restful架构转变,传统的认证信息的方式也从传统的主流Session(会话)交互认证信息方式变为Restful架构的JWT(JSON Web Token,JavaScript对象简谱网页令牌)认证。
Restful架构不仅应用在现代Web开发方向,还应用在APP(Application,应用程序)开发方向,Restful前后端分离架构逐渐成为主流开发模式,JWT用来提高架构的安全性。
发明内容
发明人发现,采用JWT来提高架构安全性依然存在攻击成本低的安全性问题。
本公开的一个目的在于提高RESTful架构的安全性。
根据本公开的一个方面,提出一种基于RESTful的交互方法,包括:服务器接收来自客户端的加密摘要信息,加密摘要信息为将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成;将加密摘要信息作为JWT的签名,将JWT发送给客户端,以便客户端在对JWT令牌的签名验证通过的情况下,根据JWT令牌的签名与服务器交互。
在一些实施例中,基于RESTful的交互方法还包括:服务器以预定频率接收来自客户端的加密摘要信息,其中,客户端以预定周期修改时间戳信息与会话标识信息中的至少一种,更新加密摘要信息。
在一些实施例中,基于RESTful的交互方法还包括:服务器在收到更新后的加密摘要信息后,更新JWT的签名。
在一些实施例中,基于RESTful的交互方法还包括:服务器验证加密摘要信息,确定客户端的用户权限;根据用户权限生成相匹配的JWT。
通过这样的方法,服务器能以具有实际意义的加密摘要信息作为JWT的签名,提高签名破译的难度,提高RESTful架构的安全性。
根据本公开的另一个方面,提出一种基于RESTful的交互方法,包括:客户端将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成加密摘要信息,并发送给服务器;接收来自服务器的JWT,根据加密摘要信息验证JWT的签名;在验证通过的情况下,根据JWT令牌的签名与服务器交互。
在一些实施例中,基于RESTful的交互方法还包括:客户端以预定周期修改时间戳信息与会话标识信息中的至少一种,更新加密摘要信息,并发送给服务器,以便服务器更新JWT的签名。
在一些实施例中,基于RESTful的交互方法还包括:客户端在生成加密摘要信息后,使原加密摘要信息过期,采用更新后的加密摘要信息验证签名。
通过这样的方法,客户端能够向服务器提供具有实际意义的加密摘要信息,服务器与客户端能以该加密摘要信息作为JWT的签名,从而提高签名破译的难度,提高RESTful架构的安全性。
根据本公开的又一个方面,提出一种基于RESTful的服务器,包括:摘要信息接收单元,被配置为接收来自客户端的加密摘要信息,加密摘要信息为将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成;令牌生成发送单元,被配置为将加密摘要信息作为JWT的签名,将JWT发送给客户端,以便客户端在对JWT令牌的签名验证通过的情况下,根据JWT令牌的签名与服务器交互。
在一些实施例中,摘要信息接收单元还被配置为以预定频率接收来自客户端的加密摘要信息,其中,客户端以预定周期修改时间戳信息与会话标识信息中的至少一种,更新加密摘要信息。
在一些实施例中,令牌生成发送单元还被配置为更新JWT的签名。
在一些实施例中,基于RESTful的服务器还包括:权限验证单元,被配置为验证加密摘要信息,确定客户端的用户权限;令牌生成发送单元还被配置为根据用户权限生成相匹配的JWT。
这样的服务器能以具有实际意义的加密摘要信息作为JWT的签名,提高签名破译的难度,提高RESTful架构的安全性。
根据本公开的再一个方面,提出一种基于RESTful的客户端,包括:摘要信息生成发送单元,被配置为将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成加密摘要信息,并发送给服务器;令牌验证单元,被配置为接收来自服务器的JWT,根据加密摘要信息验证JWT的签名;交互单元,被配置为在令牌验证单元验证通过的情况下,根据JWT令牌的签名与服务器交互。
在一些实施例中,摘要信息生成发送单元还被配置为以预定周期修改时间戳信息与会话标识信息中的至少一种,更新加密摘要信息,并发送给服务器,以便服务器更新JWT的签名。
在一些实施例中,令牌验证单元还被配置为在摘要信息生成发送单元更新加密摘要信息后,使原加密摘要信息过期,采用更新后的加密摘要信息验证签名。
这样的客户端能够向服务器提供具有实际意义的加密摘要信息,服务器与客户端能以该加密摘要信息作为JWT的签名,提高签名破译的难度,提高RESTful架构的安全性。
根据本公开的其中一个方面,提出一种基于RESTful的交互装置,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行上文中任意一种基于RESTful的交互方法。
这样的交互装置中,客户端装置能够向服务器端提供具有实际意义的加密摘要信息,服务器与客户端能以该加密摘要信息作为JWT的签名,提高签名破译的难度,提高RESTful架构的安全性。
另外,根据本公开的一个方面,提出一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上文中任意一种基于RESTful的交互方法的步骤。
通过执行这样的计算机可读存储介质上的指令,客户端能够向服务器端提供具有实际意义的加密摘要信息,服务器与客户端能以该加密摘要信息作为JWT的签名,从而提高签名破译的难度,提高RESTful架构的安全性。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本公开的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1为本公开的基于RESTful的交互方法的一个实施例的流程图。
图2为本公开的基于RESTful的交互方法的另一个实施例的流程图。
图3为本公开的基于RESTful的交互方法的又一个实施例的流程图。
图4为本公开的基于RESTful的交互方法的一个实施例的信令交互图。
图5为本公开的基于RESTful的服务器的一个实施例的示意图。
图6为本公开的基于RESTful的客户端的一个实施例的示意图。
图7为本公开的基于RESTful的交互装置的一个实施例的示意图。
图8为本公开的基于RESTful的交互装置的另一个实施例的示意图。
具体实施方式
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
本公开的基于RESTful的交互方法的一个实施例的流程图如图1所示。
在步骤101中,服务器接收来自客户端的加密摘要信息,加密摘要信息为将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成。在一些实施例中,用户登录信息可以包括用户名和密码信息。在一些实施例中,加密可以为哈希加密。在另一个实施例中,加密还可以为RSA或DES算法等。
在步骤102中,服务器将加密摘要信息作为JWT的签名,将JWT发送给客户端,以便客户端在对JWT令牌的签名验证通过的情况下,根据JWT令牌的签名与服务器交互。
相关技术中采用序列号作为JWT的签名,这使得JWT本身安全性弱,易被攻击。通过如上实施例中的方法,服务器能以具有实际意义的加密摘要信息作为JWT的签名,从而提高签名破译的难度,提高RESTful架构的安全性。
本公开的基于RESTful的交互方法的另一个实施例的流程图如图2所示。
在步骤201中,客户端将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成加密摘要信息,并发送给服务器。在一些实施例中,客户端可以在登录时将用户名、密码、当前时间戳以及会话标识做加密运算,生成加密摘要信息。在一些实施例中,加密可以为哈希加密,还可以为RSA或DES算法等。
在步骤202中,接收来自服务器的JWT,根据加密摘要信息验证JWT的签名。在一些实施例中,客户端可以存储步骤201中生成的加密摘要信息,并用于对JWT的签名进行验证。
在步骤203中,客户端判断是否验证通过。在验证通过的情况下,执行步骤204。
在步骤204中,根据JWT令牌的签名与服务器交互。
通过这样的方法,客户端能够向服务器提供具有实际意义的加密摘要信息,服务器与客户端能以该加密摘要信息作为JWT的签名,从而提高签名破译的难度,提高RESTful架构的安全性。
本公开的基于RESTful的交互方法的又一个实施例的流程图如图3所示。
在步骤301中,客户端将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成加密摘要信息,并发送给服务器。
在步骤302中,服务器验证加密摘要信息,确定客户端的用户权限。在一些实施例中,服务器可以基于相同的加密算法、用户的用户名密码生成相同的加密摘要信息,确定用户是否合法。在用户合法的情况下,根据用户名确定用户权限。将加密摘要信息作为签名,根据用户权限生成相匹配的JWT。
在步骤303中,服务器将JWT发送给客户端。
在步骤304中,客户端接收来自服务器的JWT,根据加密摘要信息验证JWT的签名,在验证通过的情况下,执行步骤305。
在步骤305中,客户端根据JWT令牌的签名与服务器交互。在一些实施例中,客户端在发送给用户的JWT令牌中,将加密摘要信息作为签名,并携带发送给服务器的数据。服务器在对签名验证成功的情况下读取数据。
在步骤306中,客户端判断当前加密摘要信息的使用是否达到预定周期,若达到预定周期,则执行步骤307;若未达到预定周期,则执行步骤305,继续使用当前加密摘要信息作为签名与服务器交互。
在步骤307中,使原加密摘要信息过期,修改时间戳信息与会话标识信息中的至少一种,执行步骤301以更新加密摘要信息。
通过这样的方法,能够控制加密摘要信息的使用周期,使JWT签名在被破译前即被弃用,进一步提高了RESTful架构的安全性;能够根据用户权限等级生成对应的JWT,实现对用户的多样化服务。
本公开的基于RESTful的交互方法的一个实施例的信令交互图如图4所示。
在401中,客户端对用户名、密码、时间戳等信息进行哈希运算加密,生成加密摘要信息发送给服务器。时间戳可以为生成加密摘要信息的时刻,从而防止时间戳重复。
在402中,服务器验证加密摘要信息,使用与加密摘要信息哈希值相匹配的用户权限,生成JWT。
在403中,服务器向客户端反馈JWT。
在404中,客户端验证JWT中的签名。
在405中,客户端利用JWT及作为签名的加密摘要信息向服务器发送数据。
在406中,服务器验证JWT,在验证通过的情况下,读取数据。
在407中,服务器可以在读取成功的情况下向客户端反馈成功信息。
通过这样的方法,能够基于JWT提高Restful架构下接口的安全性;优化现有的Token机制,不再仅仅使用无涵义的字符串来保护接口不被非法调用,而是采用有涵义的摘要信息,降低破译的可能性;用户名、密码等数据不再使用普通加密的方式传输,而是采用包含时间戳、Session ID等信息哈希运算后的摘要信息,降低破译后的安全风险。
本公开的基于RESTful的服务器的一个实施例的示意图如图5所示。
摘要信息接收单元501能够接收来自客户端的加密摘要信息,加密摘要信息为将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成。在一些实施例中,用户登录信息可以包括用户名和密码信息。在一些实施例中,加密可以为哈希加密。在另一个实施例中,加密还可以为RSA或DES算法等。
令牌生成发送单元502能够将加密摘要信息作为JWT的签名,将JWT发送给客户端,以便客户端在对JWT令牌的签名验证通过的情况下,根据JWT令牌的签名与服务器交互。
这样的服务器能以具有实际意义的加密摘要信息作为JWT的签名,从而提高签名破译的难度,提高RESTful架构的安全性。
在一些实施例中,摘要信息接收单元501还能够以预定频率接收来自客户端更新时间戳等信息后生成的加密摘要信息,从而控制加密摘要信息的使用周期,使JWT签名在被破译前即被弃用,进一步提高了RESTful架构的安全性。
在一些实施例中,如图5所示,基于RESTful的服务器还可以包括权限验证单元503能够验证来自客户端的加密摘要信息,确定客户端的用户权限,以便令牌生成发送单元502根据用户权限生成相匹配的JWT,从而能够根据用户权限生成对应的JWT,实现对用户的多样化服务。
本公开的基于RESTful的客户端的一个实施例的示意图如图6所示。
摘要信息生成发送单元601能够将时间戳信息与会话标识信息中的至少一种,以及用户登录信息加密后生成加密摘要信息,并发送给服务器。在一些实施例中,客户端可以在登录时将用户名、密码、当前时间戳以及会话标识做加密运算,生成加密摘要信息。在一些实施例中,加密可以为哈希加密,还可以为RSA或DES算法等。
令牌验证单元602能够接收来自服务器的JWT,根据加密摘要信息验证JWT的签名。
交互单元603能够在令牌验证单元602验证通过的情况下根据JWT令牌的签名与服务器交互。
这样的客户端能够向服务器提供具有实际意义的加密摘要信息,服务器与客户端能以该加密摘要信息作为JWT的签名,从而提高签名破译的难度,提高RESTful架构的安全性。
在一些实施例中,摘要信息生成发送单元601还能够以预定周期修改时间戳信息与会话标识信息中的至少一种,更新加密摘要信息,并发送给服务器,以便服务器更新JWT的签名;令牌验证单元602在摘要信息生成发送单元601更新加密摘要信息后,使原加密摘要信息过期,采用更新后的加密摘要信息验证签名,从而控制加密摘要信息的使用周期,使JWT签名在被破译前即被弃用,进一步提高了RESTful架构的安全性。
本公开基于RESTful的交互装置的一个实施例的结构示意图如图7所示。基于RESTful的交互装置包括存储器701和处理器702。其中:存储器701可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储上文中基于RESTful的交互方法的对应实施例中的指令。处理器702耦接至存储器701,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器702用于执行存储器中存储的指令,能够提高签名破译的难度,提高RESTful架构的安全性。
在一些实施例中,还可以如图8所示,基于RESTful的交互装置800包括存储器801和处理器802。处理器802通过BUS总线803耦合至存储器801。该基于RESTful的交互装置800还可以通过存储接口804连接至外部存储装置805以便调用外部数据,还可以通过网络接口806连接至网络或者另外一台计算机系统(未标出)。此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,能够提高签名破译的难度,提高RESTful架构的安全性。
在另一个实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现基于RESTful的交互方法对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法以及装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法以及装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
最后应当说明的是:以上实施例仅用以说明本公开的技术方案而非对其限制;尽管参照较佳实施例对本公开进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本公开的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本公开技术方案的精神,其均应涵盖在本公开请求保护的技术方案范围当中。

Claims (16)

1.一种基于RESTful的交互方法,包括:
服务器接收来自客户端的加密摘要信息,所述加密摘要信息为至少将会话标识信息以及用户登录信息加密后生成,所述用户登录信息包括密码信息;
将所述加密摘要信息作为JavaScript对象简谱网页令牌JWT的签名,将所述JWT发送给客户端,以便所述客户端在根据所述加密摘要信息对所述JWT的签名验证通过的情况下,根据所述JWT与服务器交互。
2.根据权利要求1所述的方法,其中,所述加密摘要信息为将时间戳信息、所述会话标识信息以及所述用户登录信息加密后生成;所述方法还包括:
服务器以预定频率接收来自所述客户端的加密摘要信息,其中,所述客户端以预定周期修改所述时间戳信息与会话标识信息中的至少一种,更新所述加密摘要信息。
3.根据权利要求2所述的方法,还包括:
所述服务器在收到更新后的加密摘要信息后,更新所述JWT的签名。
4.根据权利要求1所述的方法,还包括:
所述服务器验证所述加密摘要信息,确定所述客户端的用户权限;
根据所述用户权限生成相匹配的JWT。
5.一种基于RESTful的交互方法,包括:
客户端至少将会话标识信息以及用户登录信息加密后生成加密摘要信息,并发送给服务器,所述用户登录信息包括密码信息;
接收来自服务器的将所述加密摘要信息作为签名的JavaScript对象简谱网页令牌JWT,根据所述加密摘要信息验证所述JWT的签名;
在验证通过的情况下,根据所述JWT与服务器交互。
6.根据权利要求5所述的方法,其中,所述客户端将时间戳信息、所述会话标识信息以及所述用户登录信息加密后生成所述加密摘要信息;所述方法还包括:
所述客户端以预定周期修改所述时间戳信息与会话标识信息中的至少一种,更新所述加密摘要信息,并发送给服务器,以便所述服务器更新所述JWT的签名。
7.根据权利要求6所述的方法,还包括:
所述客户端在生成所述加密摘要信息后,使原加密摘要信息过期,采用更新后的所述加密摘要信息验证签名。
8.一种基于RESTful的服务器,包括:
摘要信息接收单元,被配置为接收来自客户端的加密摘要信息,所述加密摘要信息为至少将会话标识信息以及用户登录信息加密后生成,所述用户登录信息包括密码信息;以及
令牌生成发送单元,被配置为将所述加密摘要信息作为JavaScript对象简谱网页令牌JWT的签名,将所述JWT发送给客户端,以便所述客户端在根据所述加密摘要信息对所述JWT的签名验证通过的情况下,根据所述JWT与服务器交互。
9.根据权利要求8所述的服务器,其中,所述加密摘要信息为将时间戳信息、所述会话标识信息以及所述用户登录信息加密后生成;以及
所述摘要信息接收单元还被配置为以预定频率接收来自所述客户端的加密摘要信息,其中,所述客户端以预定周期修改所述时间戳信息与会话标识信息中的至少一种,更新所述加密摘要信息。
10.根据权利要求9所述的服务器,其中,所述令牌生成发送单元还被配置为更新所述JWT的签名。
11.根据权利要求8所述的服务器,还包括:
权限验证单元,被配置为验证所述加密摘要信息,确定所述客户端的用户权限;
所述令牌生成发送单元还被配置为根据所述用户权限生成相匹配的JWT。
12.一种基于RESTful的客户端,包括:
摘要信息生成发送单元,被配置为至少将会话标识信息以及用户登录信息加密后生成加密摘要信息,并发送给服务器,所述用户登录信息包括密码信息;
令牌验证单元,被配置为接收来自服务器的将所述加密摘要信息作为签名的JavaScript对象简谱网页令牌JWT,根据所述加密摘要信息验证所述JWT的签名;以及
交互单元,被配置为在所述令牌验证单元验证通过的情况下,根据所述JWT与服务器交互。
13.根据权利要求12所述的客户端,其中,所述摘要信息生成发送单元被配置为将时间戳信息、所述会话标识信息以及所述用户登录信息加密后生成所述加密摘要信息;以及
所述摘要信息生成发送单元还被配置为以预定周期修改所述时间戳信息与会话标识信息中的至少一种,更新所述加密摘要信息,并发送给服务器,以便所述服务器更新所述JWT的签名。
14.根据权利要求13所述的客户端,其中,所述令牌验证单元还被配置为在所述摘要信息生成发送单元更新所述加密摘要信息后,使原加密摘要信息过期,采用更新后的所述加密摘要信息验证签名。
15.一种基于RESTful的交互装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至7任一项所述的方法。
16.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现权利要求1至7任意一项所述的方法的步骤。
CN201811479130.2A 2018-12-05 2018-12-05 基于RESTful的交互方法、服务器、客户端和装置 Active CN111277550B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811479130.2A CN111277550B (zh) 2018-12-05 2018-12-05 基于RESTful的交互方法、服务器、客户端和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811479130.2A CN111277550B (zh) 2018-12-05 2018-12-05 基于RESTful的交互方法、服务器、客户端和装置

Publications (2)

Publication Number Publication Date
CN111277550A CN111277550A (zh) 2020-06-12
CN111277550B true CN111277550B (zh) 2022-07-05

Family

ID=71001498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811479130.2A Active CN111277550B (zh) 2018-12-05 2018-12-05 基于RESTful的交互方法、服务器、客户端和装置

Country Status (1)

Country Link
CN (1) CN111277550B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970689A (zh) * 2020-06-29 2020-11-20 百度在线网络技术(北京)有限公司 Ota数据包的生成方法、装置及电子设备
CN112311531B (zh) * 2020-11-05 2023-05-30 重庆邮电大学 一种可控的前后端安全通信方法
CN114301708A (zh) * 2021-12-30 2022-04-08 金蝶智慧科技(深圳)有限公司 身份认证方法、身份认证服务器及相关装置
CN115296807B (zh) * 2022-10-08 2022-12-06 北京安帝科技有限公司 用于预防工控网络病毒的密钥生成方法、装置、设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079407A (zh) * 2013-03-29 2014-10-01 北京千橡网景科技发展有限公司 令牌生成和验证方法以及设备
CN104158802A (zh) * 2014-07-28 2014-11-19 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN105933322A (zh) * 2016-05-31 2016-09-07 北京小米移动软件有限公司 插件服务获取方法、插件服务提供方法及装置
CN108462581A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 网络令牌生成的方法、装置、终端设备及存储介质
CN108809988A (zh) * 2018-06-14 2018-11-13 北京中电普华信息技术有限公司 一种请求的认证方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
US20150150109A1 (en) * 2013-11-27 2015-05-28 Adobe Systems Incorporated Authenticated access to a protected resource using an encoded and signed token

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079407A (zh) * 2013-03-29 2014-10-01 北京千橡网景科技发展有限公司 令牌生成和验证方法以及设备
CN104158802A (zh) * 2014-07-28 2014-11-19 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN105933322A (zh) * 2016-05-31 2016-09-07 北京小米移动软件有限公司 插件服务获取方法、插件服务提供方法及装置
CN108462581A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 网络令牌生成的方法、装置、终端设备及存储介质
CN108809988A (zh) * 2018-06-14 2018-11-13 北京中电普华信息技术有限公司 一种请求的认证方法及系统

Also Published As

Publication number Publication date
CN111277550A (zh) 2020-06-12

Similar Documents

Publication Publication Date Title
CN111277550B (zh) 基于RESTful的交互方法、服务器、客户端和装置
CN110691087B (zh) 一种访问控制方法、装置、服务器及存储介质
CN106936577B (zh) 一种用于证书申请的方法、终端和系统
CN106571951B (zh) 审计日志获取方法、系统及装置
EP3373510A1 (en) Method and device for realizing session identifier synchronization
KR101367621B1 (ko) Otp 기반 인증 시스템 및 방법
CN106685973B (zh) 记住登录信息的方法及装置、登录控制方法及装置
US10361867B2 (en) Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein
CN102510378B (zh) 一种通过移动设备登陆网络游戏的方法
EP3487142A1 (en) Method and device for providing and obtaining graphic code information, and terminal
CN104662864A (zh) 使用了移动认证应用的用户方便的认证方法和装置
US9940446B2 (en) Anti-piracy protection for software
CN107145769B (zh) 一种数字版权管理drm方法、设备及系统
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
US20210328799A1 (en) Automated authentication of a new network element
CN106533677B (zh) 一种用户登录方法、用户终端及服务器
CN110740038A (zh) 区块链及其通信方法、网关、通信系统和存储介质
JP2016024731A5 (ja) 情報処理装置とその制御方法、及びプログラム
CN109451504B (zh) 物联网模组鉴权方法及系统
CN101808100B (zh) 一种解决信息安全设备远程升级重放性的方法和系统
CN112448810B (zh) 一种认证方法以及装置
WO2015094114A1 (en) Entity authentication in network
WO2017029708A1 (ja) 個人認証システム
RU2015149834A (ru) Способ сетевой аутентификации с использованием карточного устройства
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant