CN111786798A - 一种应用于JavaWeb的Rest接口鉴权实现方法 - Google Patents
一种应用于JavaWeb的Rest接口鉴权实现方法 Download PDFInfo
- Publication number
- CN111786798A CN111786798A CN202010649809.2A CN202010649809A CN111786798A CN 111786798 A CN111786798 A CN 111786798A CN 202010649809 A CN202010649809 A CN 202010649809A CN 111786798 A CN111786798 A CN 111786798A
- Authority
- CN
- China
- Prior art keywords
- interface
- authentication
- rest interface
- rest
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013475 authorization Methods 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims description 4
- 238000011161 development Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007474 system interaction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4488—Object-oriented
- G06F9/449—Object-oriented method invocation or resolution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种应用于JavaWeb的Rest接口鉴权实现方法,涉及接口鉴权认证技术领域;基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;同时进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
Description
技术领域
本发明公开一种鉴权实现方法,涉及接口鉴权认证技术领域,具体地说是一种应用于JavaWeb的Rest接口鉴权实现方法。
背景技术
目前基于互联网HTTP协议的接口调用是Web开发领域中系统交互的主流实现方案。基于HTTP协议的REST架构描述了HTTP层里客户端和服务器端的数据交互规则,为应用在HTTP层与API提供方进行数据交互提供了规范。
Rest架构实现了系统之间接口调用的规范性和可操作性,提高了系统开发效率,然而基于HTTP协议的REST架构运行于互联网之上,如果不做接口鉴权和访问控制,那系统随时可能遇到类似诸如XSS(跨站脚本攻击)、CSRF(跨站点请求伪造)攻击,可造成数据丢失、数据窃取、系统宕机等问题,严重威胁了系统的数据安全和系统稳定。
针对接口鉴权和访问控制,目前在JavaWeb开发领域常用的API网关:SpringGateWay、Kong等解决。但对于轻量级的系统,使用这些框架存在一些缺点:一方面框架的使用和系统架构有着密切关联,如果自身系统架构不支持使用框架则需要做框架适配,增大了开发成本。另一方面框架已完成了封装和定义,加大了对特定需求二次开发的投入。
发明内容
本发明针对现有技术的问题,提供一种应用于JavaWeb的Rest接口鉴权实现方法,在JavaWeb开发领域提供一个轻量级Rest接口鉴权实现方案,实现功能平滑迁移、需求开发自主可控,保障系统间数据传输安全性、系统稳定性。
本发明提出的具体方案是:
一种应用于JavaWeb的Rest接口鉴权实现方法,基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
所述的一种应用于JavaWeb的Rest接口鉴权实现方法中根据用户rest接口的访问权限的分级,分组管理认证授权。
所述的一种应用于JavaWeb的Rest接口鉴权实现方法中按照约定的签名认证方案,根据接口调用方调用Rest接口时携带的相关认证授权信息,接口授权方判断是否认证授权。
所述的一种应用于JavaWeb的Rest接口鉴权实现方法中相关认证授权信息包括加密码、时间戳、签名字符串、版本信息。
所述的一种应用于JavaWeb的Rest接口鉴权实现方法中无需用户登录的签名认证的Rest接口鉴权过程:根据接口调用方调用Rest接口时携带的加密码、时间戳、签名字符串及版本信息,使接口授权方获取接口调用方的请求后首先判断接口版本信息是否有效及时间是否合理,再使用加密码获取用户信息、用户密码及密钥,再通过密钥和接口调用方的签名字符串进行签名,签名后结果及接口调用方的签名字符串进行对比,判断Rest接口是否授权。
一种应用于JavaWeb的Rest接口鉴权实现系统,包括token认证鉴权模块和签名认证鉴权模块,token认证鉴权模块包括接口元数据模块及接口权限控制模块,
token认证鉴权模块基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,接口元数据模块检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,接口权限控制模块获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时签名认证鉴权模块进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
所述的一种应用于JavaWeb的Rest接口鉴权实现系统中token认证鉴权模块还包括接口访问日志模块,rest接口访问放行后接口访问日志模块记录接口访问日志。
一种应用于JavaWeb的Rest接口鉴权实现装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
本发明的有益之处是:
本发明提供一种应用于JavaWeb的Rest接口鉴权实现方法,尤其对轻量化系统实现接口鉴权,分别针对是否需要用户登录的访问进行接口鉴权,一类是需要用户登录的基于用户登录token鉴权,另一类是不需要用户登录的基于签名认证鉴权,实现接口安全调用,并在实现接口安全调用的基础上,不依赖于任何框架,可实现功能的平滑迁移、系统稳定及需求开发自主可控。
附图说明
图1是本发明方法基于用户登录进行token认证的Rest接口鉴权的流程示意图;
图2是本发明方法中无需用户登录的签名认证的Rest接口鉴权的流程示意图。
具体实施方式
Java Web,是用Java技术来解决相关web互联网领域的技术总和。web包括:web服务器和web客户端两部分,Java在服务器端的应用非常的丰富,比如Servlet,JSP和第三方框架等等。
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
本发明提供一种应用于JavaWeb的Rest接口鉴权实现方法,基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
利用本发明方法不仅保障系统间数据传输安全性、系统稳定性,还可需求开发自主可控。
在本发明方法的一个实施例中,根据用户rest接口的访问权限的分级,分组管理认证授权,实现了对一个用户或者一类用户的权限管理,其中单个接口、接口组,接口组的访问权限优先级高于单个接口,实现接口权限分组管理,访问权限的分级可参考权限控制表,即表1。
表1
在本发明另一个实施例中,具体说明了无需用户登录的签名认证的Rest接口鉴权过程,签名认证授权不再和用户基本信息进行权限绑定,通过接口调用双方约定的签名方案来进行实现;
其中根据接口调用方调用Rest接口时携带的加密码、时间戳、签名字符串及版本信息,使接口授权方获取接口调用方的请求后首先判断接口版本信息是否有效及时间是否合理,再使用加密码获取用户信息、用户密码及密钥SecretKey,再通过密钥和接口调用方的签名字符串通过HMAC-SHA1进行签名,签名后结果及接口调用方的签名字符串进行对比,判断Rest接口是否授权。上述实施例没有使用明文传输密钥,而是通过加密规则分别在接口调用双方进行加密对比,保障了签名认证的有效性和安全性。
本发明方法在认证授权后对接口访问放行后还可记录接口访问日志。
本发明还提供一种应用于JavaWeb的Rest接口鉴权实现系统,包括token认证鉴权模块和签名认证鉴权模块,token认证鉴权模块包括接口元数据模块及接口权限控制模块,
token认证鉴权模块基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,接口元数据模块检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,接口权限控制模块获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时签名认证鉴权模块进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
在本发明系统的一个实施例中,接口权限控制模块根据用户rest接口的访问权限的分级,分组管理认证授权,实现了对一个用户或者一类用户的权限管理,其中单个接口、接口组,接口组的访问权限优先级高于单个接口,实现接口权限分组管理,访问权限的分级可参考权限控制表,即表1,
接口元数据模块也负责存储发布接口基本URL、接口名称等基础数据,可参考表2。
在本发明系统另一个实施例中,还包括接口访问日志模块,rest接口访问放行后接口访问日志模块记录接口访问日志,参考表3。
表2
表3
在本发明系统另一个实施例中,具体说明了签名认证鉴权模块进行无需用户登录的签名认证的Rest接口鉴权的具体过程,签名认证授权不再和用户基本信息进行权限绑定,通过接口调用双方约定的签名方案来进行实现;
其中签名认证鉴权模块根据接口调用方调用Rest接口时携带的加密码、时间戳、签名字符串及版本信息,使接口授权方获取接口调用方的请求后首先判断接口版本信息是否有效及时间是否合理,再使用加密码获取用户信息、用户密码及密钥SecretKey,再通过密钥和接口调用方的签名字符串通过HMAC-SHA1进行签名,签名后结果及接口调用方的签名字符串进行对比,判断Rest接口是否授权。上述实施例没有使用明文传输密钥,而是通过加密规则分别在接口调用双方进行加密对比,保障了签名认证的有效性和安全性。
本发明提供一种应用于JavaWeb的Rest接口鉴权实现装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行所述的一种应用于JavaWeb的Rest接口鉴权实现方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的系统结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元可以通过机械方式或电气方式实现。例如,一个硬件单元可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。
Claims (9)
1.一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
2.根据权利要求1所述的一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是根据用户rest接口的访问权限的分级,分组管理认证授权。
3.根据权利要求1或2所述的一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是按照约定的签名认证方案,根据接口调用方调用Rest接口时携带的相关认证授权信息,接口授权方判断是否认证授权。
4.根据权利要求3所述的一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是相关认证授权信息包括加密码、时间戳、签名字符串、版本信息。
5.根据权利要求4所述的一种应用于JavaWeb的Rest接口鉴权实现方法,其特征是无需用户登录的签名认证的Rest接口鉴权过程:根据接口调用方调用Rest接口时携带的加密码、时间戳、签名字符串及版本信息,使接口授权方获取接口调用方的请求后首先判断接口版本信息是否有效及时间是否合理,再使用加密码获取用户信息、用户密码及密钥,再通过密钥和接口调用方的签名字符串进行签名,签名后结果及接口调用方的签名字符串进行对比,判断Rest接口是否授权。
6.一种应用于JavaWeb的Rest接口鉴权实现系统,其特征是包括token认证鉴权模块和签名认证鉴权模块,token认证鉴权模块包括接口元数据模块及接口权限控制模块,
token认证鉴权模块基于用户登录进行token认证的Rest接口鉴权:根据登录用户进行rest接口调用时携带的用户token信息,接口元数据模块检查rest接口是否已经注册以及rest接口是否有效,解析token信息获取用户信息及角色信息,接口权限控制模块获取用户rest接口的访问权限,进行认证授权后对rest接口访问放行;
同时签名认证鉴权模块进行无需用户登录的签名认证的Rest接口鉴权:针对接口调用方及接口授权方通过Rest接口按照约定的签名认证方案进行判断Rest接口是否授权,进行鉴权。
7.根据权利要求6所述的一种应用于JavaWeb的Rest接口鉴权实现系统,其特征是token认证鉴权模块还包括接口访问日志模块,rest接口访问放行后接口访问日志模块记录接口访问日志。
8.一种应用于JavaWeb的Rest接口鉴权实现装置,其特征是,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行权利要求1至5中任一所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
9.计算机可读介质,其特征是,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行权利要求1至5任一所述的一种应用于JavaWeb的Rest接口鉴权实现方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010649809.2A CN111786798A (zh) | 2020-07-08 | 2020-07-08 | 一种应用于JavaWeb的Rest接口鉴权实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010649809.2A CN111786798A (zh) | 2020-07-08 | 2020-07-08 | 一种应用于JavaWeb的Rest接口鉴权实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111786798A true CN111786798A (zh) | 2020-10-16 |
Family
ID=72758293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010649809.2A Pending CN111786798A (zh) | 2020-07-08 | 2020-07-08 | 一种应用于JavaWeb的Rest接口鉴权实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111786798A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095731A (zh) * | 2013-02-22 | 2013-05-08 | 浪潮电子信息产业股份有限公司 | 一种基于签名机制的rest安全系统 |
CN104935568A (zh) * | 2015-04-20 | 2015-09-23 | 成都康赛信息技术有限公司 | 一种面向云平台接口鉴权签名方法 |
CN108432180A (zh) * | 2015-11-13 | 2018-08-21 | 维萨国际服务协会 | 用于基于pki的认证的方法和系统 |
US10291602B1 (en) * | 2017-04-12 | 2019-05-14 | BlueTalon, Inc. | Yarn rest API protection |
CN110177079A (zh) * | 2019-04-17 | 2019-08-27 | 北京百度网讯科技有限公司 | 智能合约的调用系统及调用方法 |
-
2020
- 2020-07-08 CN CN202010649809.2A patent/CN111786798A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095731A (zh) * | 2013-02-22 | 2013-05-08 | 浪潮电子信息产业股份有限公司 | 一种基于签名机制的rest安全系统 |
CN104935568A (zh) * | 2015-04-20 | 2015-09-23 | 成都康赛信息技术有限公司 | 一种面向云平台接口鉴权签名方法 |
CN108432180A (zh) * | 2015-11-13 | 2018-08-21 | 维萨国际服务协会 | 用于基于pki的认证的方法和系统 |
US10291602B1 (en) * | 2017-04-12 | 2019-05-14 | BlueTalon, Inc. | Yarn rest API protection |
CN110177079A (zh) * | 2019-04-17 | 2019-08-27 | 北京百度网讯科技有限公司 | 智能合约的调用系统及调用方法 |
Non-Patent Citations (3)
Title |
---|
李凯凯: "基于REST的云存储服务接口的研究与实现", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 * |
李文刚: "基于OpenStack的私有云平台设计与实现", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 * |
李曦萌: "基于ASP.NET的多端联动生猪交易电子商务系统的设计与实现", 《中国优秀硕士学位论文全文数据库 (农业科技辑》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757641B2 (en) | Decentralized data authentication | |
US7793340B2 (en) | Cryptographic binding of authentication schemes | |
US9900163B2 (en) | Facilitating secure online transactions | |
Todorov | Mechanics of user identification and authentication: Fundamentals of identity management | |
Josang et al. | Usability and privacy in identity management architectures | |
US8353016B1 (en) | Secure portable store for security skins and authentication information | |
US8220035B1 (en) | System and method for trusted embedded user interface for authentication | |
US9172541B2 (en) | System and method for pool-based identity generation and use for service access | |
US9686080B2 (en) | System and method to provide secure credential | |
US20090240936A1 (en) | System and method for storing client-side certificate credentials | |
CN108964885A (zh) | 鉴权方法、装置、系统和存储介质 | |
KR20190114434A (ko) | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 | |
KR20120055728A (ko) | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 | |
JP7309880B2 (ja) | リダイレクションを含むタイムスタンプベースの認証 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
WO2008053279A1 (en) | Logging on a user device to a server | |
CN114697061A (zh) | 接入控制方法、装置、网络侧设备、终端及区块链节点 | |
EP2070248A1 (en) | System and method for facilitating secure online transactions | |
Li et al. | Mitigating CSRF attacks on OAuth 2.0 systems | |
CN111786798A (zh) | 一种应用于JavaWeb的Rest接口鉴权实现方法 | |
Dietz et al. | Hardening Persona-Improving Federated Web Login. | |
Ionita | Secure Single Sign-On using CAS and OpenID | |
CN108600264B (zh) | 一种应用于授信认证的加密解密方法及授信认证系统 | |
Wang et al. | A Verified Secure Protocol Model of OAuth Dynamic Client Registration | |
Talaviya et al. | Security Assessment OAuth 2.0 System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201016 |
|
RJ01 | Rejection of invention patent application after publication |