CN111786798A - 一种应用于JavaWeb的Rest接口鉴权实现方法 - Google Patents

一种应用于JavaWeb的Rest接口鉴权实现方法 Download PDF

Info

Publication number
CN111786798A
CN111786798A CN202010649809.2A CN202010649809A CN111786798A CN 111786798 A CN111786798 A CN 111786798A CN 202010649809 A CN202010649809 A CN 202010649809A CN 111786798 A CN111786798 A CN 111786798A
Authority
CN
China
Prior art keywords
interface
authentication
rest interface
rest
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010649809.2A
Other languages
English (en)
Inventor
王新健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202010649809.2A priority Critical patent/CN111786798A/zh
Publication of CN111786798A publication Critical patent/CN111786798A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4488Object-oriented
    • G06F9/449Object-oriented method invocation or resolution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种应用于JavaWeb的Rest接口鉴权实现方法,涉及接口鉴权认证技术领域;基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;同时进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。

Description

一种应用于JavaWeb的Rest接口鉴权实现方法
技术领域
本发明公开一种鉴权实现方法,涉及接口鉴权认证技术领域,具体地说是一种应用于JavaWeb的Rest接口鉴权实现方法。
背景技术
目前基于互联网HTTP协议的接口调用是Web开发领域中系统交互的主流实现方案。基于HTTP协议的REST架构描述了HTTP层里客户端和服务器端的数据交互规则,为应用在HTTP层与API提供方进行数据交互提供了规范。
Rest架构实现了系统之间接口调用的规范性和可操作性,提高了系统开发效率,然而基于HTTP协议的REST架构运行于互联网之上,如果不做接口鉴权和访问控制,那系统随时可能遇到类似诸如XSS(跨站脚本攻击)、CSRF(跨站点请求伪造)攻击,可造成数据丢失、数据窃取、系统宕机等问题,严重威胁了系统的数据安全和系统稳定。
针对接口鉴权和访问控制,目前在JavaWeb开发领域常用的API网关:SpringGateWay、Kong等解决。但对于轻量级的系统,使用这些框架存在一些缺点:一方面框架的使用和系统架构有着密切关联,如果自身系统架构不支持使用框架则需要做框架适配,增大了开发成本。另一方面框架已完成了封装和定义,加大了对特定需求二次开发的投入。
发明内容
本发明针对现有技术的问题,提供一种应用于JavaWeb的Rest接口鉴权实现方法,在JavaWeb开发领域提供一个轻量级Rest接口鉴权实现方案,实现功能平滑迁移、需求开发自主可控,保障系统间数据传输安全性、系统稳定性。
本发明提出的具体方案是:
一种应用于JavaWeb的Rest接口鉴权实现方法,基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
所述的一种应用于JavaWeb的Rest接口鉴权实现方法中根据用户rest接口的访问权限的分级,分组管理认证授权。
所述的一种应用于JavaWeb的Rest接口鉴权实现方法中按照约定的签名认证方案,根据接口调用方调用Rest接口时携带的相关认证授权信息,接口授权方判断是否认证授权。
所述的一种应用于JavaWeb的Rest接口鉴权实现方法中相关认证授权信息包括加密码、时间戳、签名字符串、版本信息。
所述的一种应用于JavaWeb的Rest接口鉴权实现方法中无需用户登录的签名认证的Rest接口鉴权过程:根据接口调用方调用Rest接口时携带的加密码、时间戳、签名字符串及版本信息,使接口授权方获取接口调用方的请求后首先判断接口版本信息是否有效及时间是否合理,再使用加密码获取用户信息、用户密码及密钥,再通过密钥和接口调用方的签名字符串进行签名,签名后结果及接口调用方的签名字符串进行对比,判断Rest接口是否授权。
一种应用于JavaWeb的Rest接口鉴权实现系统,包括token认证鉴权模块和签名认证鉴权模块,token认证鉴权模块包括接口元数据模块及接口权限控制模块,
token认证鉴权模块基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,接口元数据模块检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,接口权限控制模块获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时签名认证鉴权模块进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
所述的一种应用于JavaWeb的Rest接口鉴权实现系统中token认证鉴权模块还包括接口访问日志模块,rest接口访问放行后接口访问日志模块记录接口访问日志。
一种应用于JavaWeb的Rest接口鉴权实现装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
本发明的有益之处是:
本发明提供一种应用于JavaWeb的Rest接口鉴权实现方法,尤其对轻量化系统实现接口鉴权,分别针对是否需要用户登录的访问进行接口鉴权,一类是需要用户登录的基于用户登录token鉴权,另一类是不需要用户登录的基于签名认证鉴权,实现接口安全调用,并在实现接口安全调用的基础上,不依赖于任何框架,可实现功能的平滑迁移、系统稳定及需求开发自主可控。
附图说明
图1是本发明方法基于用户登录进行token认证的Rest接口鉴权的流程示意图;
图2是本发明方法中无需用户登录的签名认证的Rest接口鉴权的流程示意图。
具体实施方式
Java Web,是用Java技术来解决相关web互联网领域的技术总和。web包括:web服务器和web客户端两部分,Java在服务器端的应用非常的丰富,比如Servlet,JSP和第三方框架等等。
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
本发明提供一种应用于JavaWeb的Rest接口鉴权实现方法,基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
利用本发明方法不仅保障系统间数据传输安全性、系统稳定性,还可需求开发自主可控。
在本发明方法的一个实施例中,根据用户rest接口的访问权限的分级,分组管理认证授权,实现了对一个用户或者一类用户的权限管理,其中单个接口、接口组,接口组的访问权限优先级高于单个接口,实现接口权限分组管理,访问权限的分级可参考权限控制表,即表1。
表1
Figure BDA0002574513280000051
在本发明另一个实施例中,具体说明了无需用户登录的签名认证的Rest接口鉴权过程,签名认证授权不再和用户基本信息进行权限绑定,通过接口调用双方约定的签名方案来进行实现;
其中根据接口调用方调用Rest接口时携带的加密码、时间戳、签名字符串及版本信息,使接口授权方获取接口调用方的请求后首先判断接口版本信息是否有效及时间是否合理,再使用加密码获取用户信息、用户密码及密钥SecretKey,再通过密钥和接口调用方的签名字符串通过HMAC-SHA1进行签名,签名后结果及接口调用方的签名字符串进行对比,判断Rest接口是否授权。上述实施例没有使用明文传输密钥,而是通过加密规则分别在接口调用双方进行加密对比,保障了签名认证的有效性和安全性。
本发明方法在认证授权后对接口访问放行后还可记录接口访问日志。
本发明还提供一种应用于JavaWeb的Rest接口鉴权实现系统,包括token认证鉴权模块和签名认证鉴权模块,token认证鉴权模块包括接口元数据模块及接口权限控制模块,
token认证鉴权模块基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,接口元数据模块检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,接口权限控制模块获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时签名认证鉴权模块进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
在本发明系统的一个实施例中,接口权限控制模块根据用户rest接口的访问权限的分级,分组管理认证授权,实现了对一个用户或者一类用户的权限管理,其中单个接口、接口组,接口组的访问权限优先级高于单个接口,实现接口权限分组管理,访问权限的分级可参考权限控制表,即表1,
接口元数据模块也负责存储发布接口基本URL、接口名称等基础数据,可参考表2。
在本发明系统另一个实施例中,还包括接口访问日志模块,rest接口访问放行后接口访问日志模块记录接口访问日志,参考表3。
表2
Figure BDA0002574513280000071
表3
Figure BDA0002574513280000081
在本发明系统另一个实施例中,具体说明了签名认证鉴权模块进行无需用户登录的签名认证的Rest接口鉴权的具体过程,签名认证授权不再和用户基本信息进行权限绑定,通过接口调用双方约定的签名方案来进行实现;
其中签名认证鉴权模块根据接口调用方调用Rest接口时携带的加密码、时间戳、签名字符串及版本信息,使接口授权方获取接口调用方的请求后首先判断接口版本信息是否有效及时间是否合理,再使用加密码获取用户信息、用户密码及密钥SecretKey,再通过密钥和接口调用方的签名字符串通过HMAC-SHA1进行签名,签名后结果及接口调用方的签名字符串进行对比,判断Rest接口是否授权。上述实施例没有使用明文传输密钥,而是通过加密规则分别在接口调用双方进行加密对比,保障了签名认证的有效性和安全性。
本发明提供一种应用于JavaWeb的Rest接口鉴权实现装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行所述的一种应用于JavaWeb的Rest接口鉴权实现方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的系统结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元可以通过机械方式或电气方式实现。例如,一个硬件单元可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。

Claims (9)

1.一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
2.根据权利要求1所述的一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是根据用户rest接口的访问权限的分级,分组管理认证授权。
3.根据权利要求1或2所述的一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是按照约定的签名认证方案,根据接口调用方调用Rest接口时携带的相关认证授权信息,接口授权方判断是否认证授权。
4.根据权利要求3所述的一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是相关认证授权信息包括加密码、时间戳、签名字符串、版本信息。
5.根据权利要求4所述的一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是无需用户登录的签名认证的Rest接口鉴权过程:根据接口调用方调用Rest接口时携带的加密码、时间戳、签名字符串及版本信息,使接口授权方获取接口调用方的请求后首先判断接口版本信息是否有效及时间是否合理,再使用加密码获取用户信息、用户密码及密钥,再通过密钥和接口调用方的签名字符串进行签名,签名后结果及接口调用方的签名字符串进行对比,判断Rest接口是否授权。
6.一种应用于JavaWeb的Rest接口鉴权实现系统,其特征是包括token认证鉴权模块和签名认证鉴权模块,token认证鉴权模块包括接口元数据模块及接口权限控制模块,
token认证鉴权模块基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,接口元数据模块检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,接口权限控制模块获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时签名认证鉴权模块进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
7.根据权利要求6所述的一种应用于JavaWeb的Rest接口鉴权实现系统,其特征是token认证鉴权模块还包括接口访问日志模块,rest接口访问放行后接口访问日志模块记录接口访问日志。
8.一种应用于JavaWeb的Rest接口鉴权实现装置,其特征是,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行权利要求1至5中任一所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
9.计算机可读介质,其特征是,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行权利要求1至5任一所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
CN202010649809.2A 2020-07-08 2020-07-08 一种应用于JavaWeb的Rest接口鉴权实现方法 Pending CN111786798A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010649809.2A CN111786798A (zh) 2020-07-08 2020-07-08 一种应用于JavaWeb的Rest接口鉴权实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010649809.2A CN111786798A (zh) 2020-07-08 2020-07-08 一种应用于JavaWeb的Rest接口鉴权实现方法

Publications (1)

Publication Number Publication Date
CN111786798A true CN111786798A (zh) 2020-10-16

Family

ID=72758293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010649809.2A Pending CN111786798A (zh) 2020-07-08 2020-07-08 一种应用于JavaWeb的Rest接口鉴权实现方法

Country Status (1)

Country Link
CN (1) CN111786798A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095731A (zh) * 2013-02-22 2013-05-08 浪潮电子信息产业股份有限公司 一种基于签名机制的rest安全系统
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN108432180A (zh) * 2015-11-13 2018-08-21 维萨国际服务协会 用于基于pki的认证的方法和系统
US10291602B1 (en) * 2017-04-12 2019-05-14 BlueTalon, Inc. Yarn rest API protection
CN110177079A (zh) * 2019-04-17 2019-08-27 北京百度网讯科技有限公司 智能合约的调用系统及调用方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095731A (zh) * 2013-02-22 2013-05-08 浪潮电子信息产业股份有限公司 一种基于签名机制的rest安全系统
CN104935568A (zh) * 2015-04-20 2015-09-23 成都康赛信息技术有限公司 一种面向云平台接口鉴权签名方法
CN108432180A (zh) * 2015-11-13 2018-08-21 维萨国际服务协会 用于基于pki的认证的方法和系统
US10291602B1 (en) * 2017-04-12 2019-05-14 BlueTalon, Inc. Yarn rest API protection
CN110177079A (zh) * 2019-04-17 2019-08-27 北京百度网讯科技有限公司 智能合约的调用系统及调用方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
李凯凯: "基于REST的云存储服务接口的研究与实现", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 *
李文刚: "基于OpenStack的私有云平台设计与实现", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 *
李曦萌: "基于ASP.NET的多端联动生猪交易电子商务系统的设计与实现", 《中国优秀硕士学位论文全文数据库 (农业科技辑》 *

Similar Documents

Publication Publication Date Title
US11757641B2 (en) Decentralized data authentication
US7793340B2 (en) Cryptographic binding of authentication schemes
US9900163B2 (en) Facilitating secure online transactions
Todorov Mechanics of user identification and authentication: Fundamentals of identity management
Josang et al. Usability and privacy in identity management architectures
US8353016B1 (en) Secure portable store for security skins and authentication information
US8220035B1 (en) System and method for trusted embedded user interface for authentication
US9172541B2 (en) System and method for pool-based identity generation and use for service access
US9686080B2 (en) System and method to provide secure credential
US20090240936A1 (en) System and method for storing client-side certificate credentials
CN108964885A (zh) 鉴权方法、装置、系统和存储介质
KR20190114434A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR20120055728A (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
JP7309880B2 (ja) リダイレクションを含むタイムスタンプベースの認証
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
WO2008053279A1 (en) Logging on a user device to a server
CN114697061A (zh) 接入控制方法、装置、网络侧设备、终端及区块链节点
EP2070248A1 (en) System and method for facilitating secure online transactions
Li et al. Mitigating CSRF attacks on OAuth 2.0 systems
CN111786798A (zh) 一种应用于JavaWeb的Rest接口鉴权实现方法
Dietz et al. Hardening Persona-Improving Federated Web Login.
Ionita Secure Single Sign-On using CAS and OpenID
CN108600264B (zh) 一种应用于授信认证的加密解密方法及授信认证系统
Wang et al. A Verified Secure Protocol Model of OAuth Dynamic Client Registration
Talaviya et al. Security Assessment OAuth 2.0 System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201016

RJ01 Rejection of invention patent application after publication