CN111935164B - 一种https接口请求方法 - Google Patents
一种https接口请求方法 Download PDFInfo
- Publication number
- CN111935164B CN111935164B CN202010821180.5A CN202010821180A CN111935164B CN 111935164 B CN111935164 B CN 111935164B CN 202010821180 A CN202010821180 A CN 202010821180A CN 111935164 B CN111935164 B CN 111935164B
- Authority
- CN
- China
- Prior art keywords
- interface
- token
- data
- encrypted
- api
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种https接口请求方法,本发明包括如下步骤:S1、向接口提供方申请接口token;S2、通过接口token调用接口提供方的接口,并发送包括安全验证消息和业务数据的加密数据包到接口提供方;S3、调用接口,得到接口提供方的返回数据和返回验证消息;S4、通过返回验证消息验证返回数据是否被非法篡改,当验证通过后对返回数据进行处理。本发明利用token机制提升了接口的处理效率,与传统接口连接方式相比,减少了参数的的个数,避免了传统接口连接方式中的因解密过多参数而耗费的处理器性能导致的接口处理效率低的问题。
Description
技术领域
本发明涉及计算机技术领域,具体地说是一种https接口请求方法。
背景技术
http是超文本传输协议,但是由于数据传输过程为明文传输,很容易遭到不法分子的窃取和串改,而在http的基础上建立SSL加密层,对传输数据进行加密传输形成https,https的主要作用是对数据进行加密,并建立一个信息安全通道,来保证传输过程中的数据安全,并可对网站服务器进行真实身份认证。但是https并非是应用层的一种新协议,只是通信接口部分用SSL/TLS协议代替而已,而https接收到的依然时明文数据,也会造成数据的串改和盗取。
而且黑客通过DOS恶意调用接口,造成网站正常服务的瘫痪,但是为了接口的安全性进行设置的话,会因为数据的验证过程而影响数据的传输效率。
发明内容
本发明的目的是针对以上不足,提供一种https接口请求方法,用于平衡数据传输安全性与数据处理效率,且更加注重接口调用的安全性。
本发明所采用技术方案是:
一种https接口请求方法,基于接口调用方,所述方法包括如下步骤:
S1、向接口提供方申请接口token;
S2、通过接口token调用接口提供方的接口,并发送包括安全验证消息和业务数据的加密数据包到接口提供方;
S3、调用接口,得到接口提供方的返回数据和返回验证消息;
S4、通过返回验证消息验证返回数据是否被非法篡改,当验证通过后对返回数据进行处理。
作为对本发明基于接口调用方的方法的进一步优化,本发明所述接口token包括api_token和user_token,所述api_token用于调用非登陆接口,所述user_token用于调用需要登陆的接口。
作为对本发明基于接口调用方的方法的进一步优化,本发明向接口提供方申请api_token的过程包括:
S101、向接口提供方提出申请;
S102、申请成功后,接收提供方提供的一个appid和一个key参数;
S103、接口调用方通过appid、timestamp、sign去换取api_token,其中sign为加密后的appid+timestamp+key+nnonce,其中timestamp为当前调用时间的时间戳,nonce为随机字符串,且nonce的生成规则接口调用方与接口提供方一致,且对外保密。
作为对本发明基于接口调用方的方法的进一步优化,本发明步骤S2中,所述安全验证消息包括一个随机密钥和api_token,对业务数据和安全验证消息的加密过程包括:
S201、用所述随机密钥和固定密钥串对所述业务数据进行DES加密,生成加密后的业务数据;
S202、将安全验证消息与加密后的业务数据一起进行ASE256加密,生成加密数据包发送给接口提供方。
作为对本发明基于接口调用方的方法的进一步优化,本发明在所述api_token的基础上,通过用户名和密码换取user_token,通过获得的user_token访问需要用户登陆的接口。
本发明还提供另一种https接口请求方法,基于接口提供方,所述方法包括如下步骤:
S1、接受接口调用方的接口请求,返回给接口调用方的接口token,并将该接口token存入到redis缓存内,并设置有效期;
S2、接收接口调用方发送的加密数据包,并验证该加密数据包的来源是否安全,所述加密数据包包括安全验证数据和业务数据;
S3、对加密数据包的来源验证通过以后对加密数据包进行解密,从安全验证数据中获取接口token并校验该接口token是否有效;
S4、对业务数据进行处理后,将返回数据发回给接口调用方。
作为对本发明的基于接口提供方的方法的进一步优化,本发明所述接口调用方发送来的加密数据包的加密过程为先将业务数据进行DES加密,再将安全验证数据和加密后的业务数据一起通过ASE256进行加密;
对该加密数据包的解密过程包括:
S301、对加密数据包通过ASE256进行解密,得到随机密钥、接口token和加密后的业务数据;
S302、检验接口token的有效性;
S303、检验通过后使用获得的随机密钥以及固定密钥串对DES加密后的业务数据进行解密;检验不通过时,向接口调用方返回错误信息。
作为对本发明的基于接口提供方的方法的进一步优化,本发明当接口调用方的接口调用请求过来时,查询redis缓存中是否存在该接口token,当存在时则调用该接口,否则返回错误提示。
作为对本发明的基于接口提供方的方法的进一步优化,本发明步骤S1中,当接收到接口调用方的加密消息包时,验证加密数据包的origin和referrer,确认消息的来源安全。
作为对本发明的基于接口提供方的方法的进一步优化,本发明步骤S4中,对业务数据处理后生成返回数据,在将返回数据发送给接口调用方的同时,返回sign用于校验返回的数据是否被串改。
本发明具有以下优点:
1、本发明利用token机制提升了接口的处理效率,与传统接口连接方式相比,减少了参数的的个数,避免了传统接口连接方式中的因解密过多而耗费的处理器性能导致的接口处理效率低的问题;
2、本发明的方法中数据进行双层加密,且其中DES加密仅对业务数据进行加密,保证了数据的安全;
3、本发明通过签名机制、时间戳机制保证数据的安全,可避免DOS攻击,避免数据被非法篡改。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
下面结合附图对本发明进一步说明:
图1为接口调用方的数据流程示意图;
图2为接口提供方的数据流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
需要理解的是,在本发明实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。在本发明实施例中的“多个”,是指两个或两个以上。
本发明实施例中的属于“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B这三种情况。另外,本文中字符“/”一般表示前后关联对象是一种“或”关系。
本发明提供一种https接口请求方法,本方法采用token机制,在token机制中,所述接口token分为两种,一种为api_token,所述api_token用于调用非登陆接口,所述user_token用于调用需要登陆的接口,本实施例主要以api_token为基础进行说明:所述方法包括如下步骤:
S1、接口调用方向接口提供方申请接口调用方api_token;
S11、接口调用方向接口提供方接口调用账户,申请成功后,接口提供方给接口调用方一个appid和一个key参数;
S12、接口调用方通过appid、timestamp、sign向接口提供方申请api_token,其中sign为加密后的appid+timestamp+key+nonce,其中timestamp为当前调用时间的时间戳,nonce为随机字符串,且nonce的生成规则接口调用方与接口提供方一致,且对外保密;
S13、接口提供方对sign进行验证,确认未被非法篡改,然后接口提供方将api_token存入redistribute缓存中,并设置有效期,当在用户访问过程中达到有效期截止时间时,对有效期进行延长,避免用户在操作过程中token失效,提供用户体验;
S2、接口调用方通过申请的api_token访问响应的接口;
S21、接口调用方向接口提供方准备发送的数据包括两部分,一部分为接口验证消息,用于进行接口安全验证,所述安全验证消息包含一个随机密钥和api_token,另一部分为业务数据,接口调用方采用所述随机密钥+固定密钥串对业务数据进行DES加密,生成加密后的业务数据;
S22、接口调用方将安全验证消息和加密后的业务数据进行ASE256加密,生成加密数据包后发送给接口提供方;
S23、接口提供方接收到加密数据包后验证加密数据包的origin和referrer,确认访问为安全访问;
S24、接口提供方对加密数据包进行ASE256解密,得到随机密钥、api_token和DES加密后的业务数据;
S25、接口提供方在redis缓存中查找该api_token,并验证其有效期;
S26、接口提供方对api_token验证通过后使用所述随机密钥+固定密钥串对加密后的业务数据进行DES解密;
S27、接口提供方在应用层对消息处理后,生成返回数据发送给接口调用方;
S28、接口提供方向接口调用方发送返回数据的同时发送返回sign用于验证返回的数据是否被篡改,完成一次的数据交互,所述sign的生成规则接口调用时的生成规则,也可以采用与返回数据相关联的参数自定义其生成规则。
上述中,当访问需要进行账户登陆的接口时,接口请求方会跳转到登陆界面,通过输入用户名和密码访问接口,登录接口会返回一个user_token,接口调用方拿着user_token去访问需要登录才能访问的接口。
本实施例还提供一种基于接口调用方的https接口请求方法,如图1所示,还是以api_token为基础为例,本方法包括如下步骤:
S1、向接口提供方请求api_token;
S11、向接口提供方接口调用账户,申请成功后,接口提供方给接口调用方一个appid和一个key参数;
S12、通过appid、timestamp、sign向接口提供方申请api_token,其中sign为加密后的appid+timestamp+key+nonce,其中timestamp为当前调用时间的时间戳,nonce为随机字符串,且nonce的生成规则接口调用方与接口提供方一致,且对外保密;
S2、将向接口提供方发送的消息分为两部分,一部分为安全验证消息,包括一个随机密钥和api_token,采用所述随机密钥和固定密钥组合的形式对业务数据进行DES加密,生成加密后的业务数据;
S3、对加密后的业务数据和安全验证消息一起进行ASE256加密,生成加密数据包;
S4、将加密数据包发送给接口提供方;
S5、接收接口提供方发送的返回数据和返回sign,通过返回sign验证返回数据是否被篡改,所述返回sign的生成规则接口调用时的生成规则,也可以采用与返回数据相关联的参数自定义其生成规则;
S6、当验证通过后,判断api_token的有效期,当判断api_token有效期过期时,再次进行步骤S1的申请api_token步骤,否则直接进行步骤S2的数据加密发送过程。
上述中,当访问需要进行账户登陆的接口时,接口请求方会跳转到登陆界面,通过输入用户名和密码访问接口,登录接口会返回一个user_token,接口调用方拿着user_token去访问需要登录才能访问的接口。
相对应的,本实施例还提供一种基于接口提供方的https接口请求方法,如图2所示,还是以api_token为基础为例,本方法包括如下步骤:
S1、接收接口调用方的api_token申请请求;
S11、接收接口调用方的接口调用账号请求,并返还给接口调用方一个appid和一个key参数;
S12、对接口调用方的发送的appid、timestamp、sign的请求参数进行验证,将api_token存入到redis缓存中
S2、接收接口调用方的发送的加密数据包;
接口调用方发送的消息分为安全验证消息和业务数据,安全验证消息包括api_token和随机密钥,所述加密数据包是由接口调用方先通过安全验证消息里的随机密钥与固定密钥组合对业务数据进行DES加密,生成加密后的业务数据,然后再将api_token、随机密钥和加密后的业务数据在进行ASE256加密,生成最终加密数据包;
S3、验证加密数据包的origin和referrer,确认消息的来源安全;
S4、确认通过后,对加密数据包进行ASE256解密,得到随机密钥、api_token和加密后的业务数据;
S5、对获得的api_token的有效性进行验证;
接口调用方申请api_token后,接口提供方会将该api_token存入redis缓存中,并设置有效期,在超过有效期后,对其进行清理,进行api_token的验证过程中,接口提供方在其redis缓存中查找该api_token,如果有验证通过,如果没有则返回错误信息;
S6、api_token校验通过以后,通过ASE解密得到的随机密钥和双方协议的固定密钥组合对加密后的业务数据进行DES解密,得到原始的业务数据;
S7、对业务数据处理以后生成返回数据,将返回数据连同返回sign返回至接口调用方,所述sign用于接口调用方判断返回数据是否被串改,所述返回sign的生成规则接口调用时的生成规则,也可以采用与返回数据相关联的参数自定义其生成规则。
上述中,当访问需要进行账户登陆的接口时,接口请求方会跳转到登陆界面,通过输入用户名和密码访问接口,登录接口会返回一个user_token,接口调用方拿着user_token去访问需要登录才能访问的接口。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。
Claims (6)
1.一种https接口请求方法,基于接口调用方,其特征在于:所述方法包括如下步骤:
S1、向接口提供方申请接口token;所述接口token包括api_token和user_token,所述api_token用于调用非登陆接口,所述user_token用于调用需要登陆的接口;
步骤S1中,向接口提供方申请api_token的过程包括:
S101、向接口提供方提出申请;
S102、申请成功后,接收提供方提供的一个appid和一个key参数;
S103、接口调用方通过appid、timestamp、sign去换取api_token,其中sign为加密后的appid+timestamp+key+nnonce,其中timestamp为当前调用时间的时间戳,nonce为随机字符串,且nonce的生成规则接口调用方与接口提供方一致,且对外保密;
S2、通过接口token调用接口提供方的接口,并发送包括安全验证消息和业务数据的加密数据包到接口提供方;
S3、调用接口,得到接口提供方的返回数据和返回验证消息;
S4、通过返回验证消息验证返回数据是否被非法篡改,当验证通过后对返回数据进行处理。
2.根据权利要求1所述的方法,其特征在于:步骤S2中,所述安全验证消息包括一个随机密钥和api_token,对业务数据和安全验证消息的加密过程包括:
S201、用所述随机密钥和固定密钥串对所述业务数据进行DES加密,生成加密后的业务数据;
S202、将安全验证消息与加密后的业务数据一起进行ASE256加密,生成加密数据包发送给接口提供方。
3.根据权利要求2所述的方法,其特征在于:在上述api_token的基础上,通过用户名和密码换取user_token,通过获得的user_token访问需要用户登陆的接口。
4.一种https接口请求方法,基于接口提供方,其特征在于:所述方法包括如下步骤:
S1、接受接口调用方的接口请求,返回给接口调用方的接口token,并将该接口token存入到redis缓存内,并设置有效期;所述接口token包括api_token和user_token,所述api_token用于调用非登陆接口,所述user_token用于调用需要登陆的接口;
S2、接收接口调用方发送的加密数据包,并验证该加密数据包的来源是否安全,所述加密数据包包括安全验证数据和业务数据;
S3、对加密数据包的来源验证通过以后对加密数据包进行解密,从安全验证数据中获取接口token并校验该接口token是否有效;
所述接口调用方发送来的加密数据包的加密过程为先将业务数据进行DES加密,再将安全验证数据和加密后的业务数据一起通过ASE256进行加密;
对该加密数据包的解密过程包括:
S301、对加密数据包通过ASE256进行解密,得到随机密钥、接口token和加密后的业务数据;
S302、检验接口token的有效性;
S303、检验通过后使用获得的随机密钥以及固定密钥串对DES加密后的业务数据进行解密;检验不通过时,向接口调用方返回错误信息;
S4、对业务数据进行处理后,将返回数据发回给接口调用方;对业务数据处理后生成返回数据,在将返回数据发送给接口调用方的同时,返回sign用于校验返回的数据是否被串改,其中sign为加密后的appid+timestamp+key+nnonce,其中timestamp为当前调用时间的时间戳,nonce为随机字符串,且nonce的生成规则接口调用方与接口提供方一致,且对外保密。
5.根据权利要求4所述的方法,其特征在于:当接口调用方的接口调用请求过来时,查询redis缓存中是否存在该接口token,当存在时则调用该接口,否则返回错误提示。
6.根据权利要求5所述的方法,其特征在于:步骤S1中,当接收到接口调用方的加密消息包时,验证加密数据包的origin和referrer,确认消息的来源安全。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010821180.5A CN111935164B (zh) | 2020-08-14 | 2020-08-14 | 一种https接口请求方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010821180.5A CN111935164B (zh) | 2020-08-14 | 2020-08-14 | 一种https接口请求方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111935164A CN111935164A (zh) | 2020-11-13 |
CN111935164B true CN111935164B (zh) | 2022-11-08 |
Family
ID=73311421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010821180.5A Active CN111935164B (zh) | 2020-08-14 | 2020-08-14 | 一种https接口请求方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111935164B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112636900A (zh) * | 2020-12-09 | 2021-04-09 | 南京联创互联网技术有限公司 | 一种基于md5加密的http/https接口安全校验方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109818746A (zh) * | 2018-12-28 | 2019-05-28 | 深圳竹云科技有限公司 | 一种安全的提供restful接口的方法 |
CN111447195A (zh) * | 2020-03-23 | 2020-07-24 | 杭州趣维科技有限公司 | 一种防止请求报文被篡改攻击重放的web接口设计方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2015200701B2 (en) * | 2010-01-12 | 2016-07-28 | Visa International Service Association | Anytime validation for verification tokens |
EP3373545A1 (de) * | 2017-03-07 | 2018-09-12 | Siemens Aktiengesellschaft | Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern |
CN110149354A (zh) * | 2018-02-12 | 2019-08-20 | 北京京东尚科信息技术有限公司 | 一种基于https协议的加密认证方法和装置 |
CN109547445B (zh) * | 2018-11-27 | 2021-05-14 | 北京酷我科技有限公司 | 一种验证客户端网络请求合法的方法及系统 |
CN110430065B (zh) * | 2019-08-08 | 2022-03-29 | 浪潮云信息技术股份公司 | 一种应用服务调用方法、装置及系统 |
-
2020
- 2020-08-14 CN CN202010821180.5A patent/CN111935164B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109818746A (zh) * | 2018-12-28 | 2019-05-28 | 深圳竹云科技有限公司 | 一种安全的提供restful接口的方法 |
CN111447195A (zh) * | 2020-03-23 | 2020-07-24 | 杭州趣维科技有限公司 | 一种防止请求报文被篡改攻击重放的web接口设计方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111935164A (zh) | 2020-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11676133B2 (en) | Method and system for mobile cryptocurrency wallet connectivity | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
US8843415B2 (en) | Secure software service systems and methods | |
CN104767731B (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN110401629B (zh) | 一种激活授权的方法及相关装置 | |
CN102377788B (zh) | 单点登录系统及其单点登录方法 | |
CN111770088A (zh) | 数据鉴权方法、装置、电子设备和计算机可读存储介质 | |
CN105072125B (zh) | 一种http通信系统及方法 | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN102201915A (zh) | 一种基于单点登录的终端认证方法和装置 | |
JP2015528149A (ja) | 企業トリガ式2chk関連付けの起動 | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
CN108989290A (zh) | 一种在外网中实现服务器网络访问限制的控制方法及控制装置 | |
CN111865609A (zh) | 一种基于国密算法的私有云平台数据加解密系统 | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
CN110035035B (zh) | 一种单点登录的二次认证方法及系统 | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
CN111935164B (zh) | 一种https接口请求方法 | |
CN111225001B (zh) | 区块链去中心化通讯方法、电子设备及系统 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN114466353A (zh) | App用户ID信息保护的装置、方法、电子设备及存储介质 | |
KR20080086256A (ko) | 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체 | |
CN110225011B (zh) | 用户节点的认证方法、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |