CN112016082A - 一种权限清单安全控制方法 - Google Patents
一种权限清单安全控制方法 Download PDFInfo
- Publication number
- CN112016082A CN112016082A CN202011152215.7A CN202011152215A CN112016082A CN 112016082 A CN112016082 A CN 112016082A CN 202011152215 A CN202011152215 A CN 202011152215A CN 112016082 A CN112016082 A CN 112016082A
- Authority
- CN
- China
- Prior art keywords
- authority
- list
- authority list
- request
- abstract
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及权限控制技术领域,其目的在于提供一种权限清单安全控制方法,包括权限清单加密方法,所述权限清单加密方法包括以下步骤:接收由请求端发送的授权请求、设备序列号和请求人ID;根据请求端发送的授权请求生成权限请求接口序列化字符编码,并将权限请求接口序列化字符编码、设备序列号和请求人ID存储为权限清单原文,然后将授权请求和权限清单原文发送至授权端;判断是否接收到由授权端发送的授权请求通过信息、功能清单、授权人ID和第一时间戳;若是,则将功能清单、授权人ID和第一时间戳存储至权限清单原文内,若否,则不动作;根据权限清单原文生成权限清单摘要。本发明可避免权限清单明文暴露。
Description
技术领域
本发明涉及权限控制技术领域,特别是涉及一种权限清单安全控制方法。
背景技术
传统系统中的权限清单一般都是以角色编号对应功能清单编号的映射关系进行多对多的存储和展示,存储和展示均采用明文形式,而无任何安全控制手段;在攻击者进行越权操作时,不需要攻击难度最大的账户安全,只需伪造相应的映射关系即可实现越权,对于数据运维成员来说,现有的权限清单存在明显的漏洞。
发明内容
本发明旨在至少在一定程度上解决上述技术问题,本发明提供了一种权限清单安全控制方法。
本发明采用的技术方案是:
一种权限清单安全控制方法,包括权限清单加密方法,所述权限清单加密方法包括以下步骤:
接收由请求端发送的授权请求、设备序列号和请求人ID;
根据请求端发送的授权请求生成权限请求接口序列化字符编码,并将权限请求接口序列化字符编码、设备序列号和请求人ID存储为权限清单原文,然后将授权请求和权限清单原文发送至授权端;
判断是否接收到由授权端发送的授权请求通过信息、功能清单、授权人ID和第一时间戳;若是,则将功能清单、授权人ID和第一时间戳存储至权限清单原文内,若否,则不动作;
根据权限清单原文生成权限清单摘要,并将权限清单摘要发送至请求端。
优选地,所述权限清单加密方法还包括以下步骤:
对权限清单摘要进行加密,生成权限摘要码。
进一步优选地,所述权限清单加密方法中,使用非对称算法对权限清单摘要进行加密,生成权限摘要码。
进一步优选地,所述权限清单加密方法还包括以下步骤:
以“请求人ID→权限摘要码”的映射关系对权限摘要码进行存储。
进一步优选地,所述权限清单加密方法中,还包括以下步骤:
请求端将请求人ID使用设备序列号和第一时间戳对称加密后存储在本地。
优选地,所述请求人ID和授权人ID均通过散列值的形式存储在权限清单原文内。
进一步优选地,所述权限清单安全控制方法还包括权限清单解密方法,所述权限清单解密方法包括以下步骤:
接收请求端发送的操作请求及权限清单摘要;
根据权限清单摘要获取权限清单原文,并生成第二时间戳,其中,权限清单原文包括权限请求接口序列化字符编码、设备序列号、请求人ID、功能清单、授权人ID和第一时间戳;
解析与请求人ID对应的权限摘要码,其中,解码后的权限摘要码为权限清单摘要真值;判断权限清单原文内的权限请求接口序列化字符编码是否正确若是,则进入下一步,若否,则不动作;
将第二时间戳与第一时间戳的差值与预定时长进行对比,判断操作请求是否过期;若是,则不动作,若否,则进入下一步;
对权限清单摘要真值进行解码,得到权限清单真值;
对权限清单进行核对,并在核对成功后发送操作请求通过信息至请求端。
进一步优选地,请求端使用非对称算法对摘要码进行解码。
本发明的有益效果是:
1)本发明的权限清单生成方法中,使用权限清单摘要取代权限清单,避免权限清单明文暴露;
2)在权限清单生成方法中,权限清单内包括第一时间戳这一有序变量及权限请求接口序列化字符编码这一无序变量,权限清单内上述两个双向变量的设置,可确保权限清单的唯一性,使得权限清单无法进行伪造,由此从源头避免攻击者进行避免非法修订行为等越权操作;
3)权限摘要码为摘要的加密码,进一步避免权限清单摘要明文,在使用摘要代替权限清单明文的基础上,进一步避免权限清单被解析,以提升权限清单的加密性;
4)权限清单加密方法及权限清单解密方法中,通过采用双向验证权限清单摘要,只在服务器中重组原文,而申请端与服务器之间、授权端与服务器之间的传输使用、存取的内容均为权限清单摘要,由此避免逆向生成权限清单的可能性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明中权限清单加密方法的流程图;
图2是本发明中权限清单解密方法的流程图;
图3是本发明中权限清单安全控制系统的结构框图。
具体实施方式
下面结合附图及具体实施例来对本发明作进一步阐述。在此需要说明的是,对于这些实施例方式的说明虽然是用于帮助理解本发明,但并不构成对本发明的限定。本文公开的特定结构和功能细节仅用于描述本发明的示例实施例。然而,可用很多备选的形式来体现本发明,并且不应当理解为本发明限制在本文阐述的实施例中。
应当理解,尽管本文可能使用术语第一、第二等等来描述各种单元,但是这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
应当理解,在本文中若将单元称作与另一个单元“连接”、“相连”或“耦合”时,它可以与另一个单元直相连接或耦合,或中间单元可以存在。相対地,在本文中若将单元称作与另一个单元“直接相连”或“直接耦合”时,表示不存在中间单元。另外,应当以类似方式来解释用于描述单元之间的关系的其他单词(例如,“在……之间”对“直接在……之间”,“相邻”对“直接相邻”等等)。
应当理解,本文使用的术语仅用于描述特定实施例,并不意在限制本发明的示例实施例。若本文所使用的,单数形式“一”、“一个”以及“该”意在包括复数形式,除非上下文明确指示相反意思。还应当理解,若术语“包括”、“包括了”、“包含”和/或“包含了”在本文中被使用时,指定所声明的特征、整数、步骤、操作、单元和/或组件的存在性,并且不排除一个或多个其他特征、数量、步骤、操作、单元、组件和/或他们的组合存在性或增加。
应当理解,还应当注意到在一些备选实施例中,所出现的功能/动作可能与附图出现的顺序不同。例如,取决于所涉及的功能/动作,实际上可以实质上并发地执行,或者有时可以以相反的顺序来执行连续示出的两个图。
应当理解,在下面的描述中提供了特定的细节,以便于对示例实施例的完全理解。然而,本领域普通技术人员应当理解可以在没有这些特定细节的情况下实现示例实施例。例如可以在框图中示出系统,以避免用不必要的细节来使得示例不清楚。在其他实例中,可以不以不必要的细节来示出众所周知的过程、结构和技术,以避免使得示例实施例不清楚。
实施例1:
本实施例提供一种权限清单安全控制方法,如图1所示,包括权限清单加密方法,所述权限清单加密方法包括以下步骤:
服务器接收由请求端发送的授权请求、设备序列号和请求人ID;
服务器根据请求端发送的授权请求生成权限请求接口序列化字符编码,并将权限请求接口序列化字符编码、设备序列号和请求人ID存储为权限清单原文,然后将授权请求和权限清单原文发送至授权端;
服务器判断是否接收到由授权端发送的授权请求通过信息、功能清单、授权人ID和第一时间戳;若是,则服务器将功能清单、授权人ID和第一时间戳存储至权限清单原文内,若否,则服务器不动作;
服务器根据权限清单原文生成权限清单摘要,并将权限清单摘要发送至请求端。
具体地,权限清单摘要可作为获取授权密文的客户端KEY,发放给客户端保存,并在以后的每次权限使用时传回服务器进行验证。
本实施例中,权限请求接口序列化字符编码是由服务器接收到由请求端发送的授权请求时随机生成的,其与权限独立信道ID一一对应,用于标记本次授权请求的合法性;上述权限请求接口序列化字符编码和权限独立信道ID,代表了用户使用权限的环境。以后被授权的用户要使用权限都必须实现上述对应关系,才能成功建立权限独立信道从而获取权限信息。
应当理解的是,本实施例中的权限清单安全控制方法基于权限清单安全控制系统实现,如图2所示,权限清单安全控制系统包括服务器、请求端和授权端,请求端和授权端均分别与服务器进行交互,本权限清单安全控制方法主要执行功能的是权限清单安全控制系统中的服务器。
本实施例使用权限清单摘要取代权限清单,避免权限清单明文暴露;另外,在权限清单生成方法中,权限清单内包括第一时间戳这一有序变量及权限请求接口序列化字符编码这一无序变量,权限清单内上述两个双向变量的设置,可确保权限清单的唯一性,使得权限清单无法进行伪造,由此从源头避免攻击者进行避免非法修订行为等越权操作。
实施例2:
本实施例提供一种权限清单安全控制方法,如图1所示,包括权限清单加密方法,所述权限清单加密方法包括以下步骤:
服务器接收由请求端发送的授权请求、设备序列号和请求人ID;
服务器根据请求端发送的授权请求生成权限请求接口序列化字符编码,并将权限请求接口序列化字符编码、设备序列号和请求人ID存储为权限清单原文,然后将授权请求和权限清单原文发送至授权端;
服务器判断是否接收到由授权端发送的授权请求通过信息、功能清单、授权人ID和第一时间戳;若是,则服务器将功能清单、授权人ID和第一时间戳存储至权限清单原文内,若否,则服务器不动作;
服务器根据权限清单原文生成权限清单摘要,并将权限清单摘要发送至请求端;
具体地,权限清单摘要可作为获取授权密文的客户端KEY,发放给客户端保存,并在以后的每次权限使用时传回服务器进行验证。
本实施例中,权限请求接口序列化字符编码是由服务器接收到由请求端发送的授权请求时随机生成的,其与权限独立信道ID一一对应,用于标记本次授权请求的合法性;上述权限请求接口序列化字符编码和权限独立信道ID,代表了用户使用权限的环境。以后被授权的用户要使用权限都必须实现上述对应关系,才能成功建立权限独立信道从而获取权限信息。
服务器使用非对称算法对权限清单摘要进行加密,生成权限摘要码。本实施例中,权限摘要码为摘要的加密码,进一步避免摘要明文,在使用摘要代替权限清单明文的基础上,进一步避免权限清单被解析,以提升权限清单的加密性。
具体地,本实施例中,服务器以“请求人ID→权限摘要码”的映射关系对权限摘要码进行存储。如此设置,可便于请求端和授权端通过请求人ID及时查询并获取请求人ID对应的权限摘要码,利于后期的权限更改及权限操作等动作。
本实施例中,请求端将请求人ID使用设备序列号和第一时间戳对称加密后存储在本地。
本实施例中,所述请求人ID和授权人ID均通过散列值的形式存储在权限清单原文内。本实施例中,服务器通过散列算法将请求人ID和授权人ID变换成固定长度的输出,该输出即为散列值。这种转换是一种压缩映射,即散列值的空间通常远小于输入的空间,由此减小权限清单原文的存储空间。
进一步地,所述权限清单安全控制方法还包括权限清单解密方法,如图2所示,所述权限清单解密方法包括以下步骤:
服务器接收请求端发送的操作请求及权限清单摘要;
服务器根据权限清单摘要获取权限清单原文,并生成第二时间戳,其中,权限清单原文包括权限请求接口序列化字符编码、设备序列号、请求人ID、功能清单、授权人ID和第一时间戳;
服务器解析与请求人ID对应的权限摘要码,其中,解码后的权限摘要码为权限清单摘要真值;判断权限清单原文内的权限请求接口序列化字符编码是否正确,即验证权限清单原文内的权限请求接口序列化字符编码与服务器内预存的与请求人ID对应的权限摘要码内解析出的权限请求接口序列化字符编码是否一致;若是,则进入下一步,若否,则不动作,即,如果权限请求接口序列化字符编码与服务器内预存的与请求人ID对应的权限摘要码内解析出的权限请求接口序列化字符编码不一致,即判定为非法权限读取并终止后续操作;
服务器将第二时间戳与第一时间戳的差值与预定时长进行对比,判断操作请求是否过期,应当理解的是,第二时间戳与第一时间戳的差值大于预定时长时,操作请求过期;若是,则服务器不动作,若否,则进入下一步;
对权限清单摘要真值进行解码,得到权限清单真值;
对权限清单进行核对,并在核对成功后发送操作请求通过信息至请求端。
本实施例中,请求端使用非对称算法对摘要码进行解码。
本发明的有益效果如下:
1)权限清单生成方法中,使用权限清单摘要取代权限清单,避免权限清单明文暴露;
2)在权限清单生成方法中,权限清单内包括第一时间戳这一有序变量及权限请求接口序列化字符编码这一无序变量,权限清单内上述两个双向变量的设置,可确保权限清单的唯一性,使得权限清单无法进行伪造,由此从源头避免攻击者进行避免非法修订行为等越权操作;
3)权限摘要码为摘要的加密码,进一步避免权限清单摘要明文,在使用摘要代替权限清单明文的基础上,进一步避免权限清单被解析,以提升权限清单的加密性;
4)权限清单加密方法及权限清单解密方法中,通过采用双向验证权限清单摘要,只在服务器中重组原文,而申请端与服务器之间、授权端与服务器之间的传输使用、存取的内容均为权限清单摘要,由此避免逆向生成权限清单的可能性。
应当理解的是,本实施例中的权限清单加密方法和权限清单解密方法均基于权限清单安全控制系统实现,如图3所示,权限清单安全控制系统包括服务器、请求端和授权端,请求端和授权端均分别与服务器进行交互,本权限清单加密方法和权限清单解密方法中主要执行功能的均是权限清单安全控制系统中的服务器。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所描述的多个实施例仅仅是示意性的,若涉及到作为分离部件说明的单元,其可以是或者也可以不是物理上分开的;若涉及到作为单元显示的部件,其可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
最后应说明的是,本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。
Claims (8)
1.一种权限清单安全控制方法,其特征在于:包括权限清单加密方法,所述权限清单加密方法包括以下步骤:
接收由请求端发送的授权请求、设备序列号和请求人ID;
根据请求端发送的授权请求生成权限请求接口序列化字符编码,并将权限请求接口序列化字符编码、设备序列号和请求人ID存储为权限清单原文,然后将授权请求和权限清单原文发送至授权端;
判断是否接收到由授权端发送的授权请求通过信息、功能清单、授权人ID和第一时间戳;若是,则将功能清单、授权人ID和第一时间戳存储至权限清单原文内,若否,则不动作;
根据权限清单原文生成权限清单摘要,并将权限清单摘要发送至请求端。
2.根据权利要求1所述的一种权限清单安全控制方法,其特征在于:所述权限清单加密方法还包括以下步骤:
对权限清单摘要进行加密,生成权限摘要码。
3.根据权利要求2所述的一种权限清单安全控制方法,其特征在于:所述权限清单加密方法中,使用非对称算法对权限清单摘要进行加密,生成权限摘要码。
4.根据权利要求3所述的一种权限清单安全控制方法,其特征在于:所述权限清单加密方法还包括以下步骤:
以“请求人ID→权限摘要码”的映射关系对权限摘要码进行存储。
5.根据权利要求4所述的一种权限清单安全控制方法,其特征在于:所述权限清单加密方法中,还包括以下步骤:
请求端将请求人ID使用设备序列号和第一时间戳对称加密后存储在本地。
6.根据权利要求1所述的一种权限清单安全控制方法,其特征在于:所述请求人ID和授权人ID均通过散列值的形式存储在权限清单原文内。
7.根据权利要求5所述的一种权限清单安全控制方法,其特征在于:所述权限清单安全控制方法还包括权限清单解密方法,所述权限清单解密方法包括以下步骤:
接收请求端发送的操作请求及权限清单摘要;
根据权限清单摘要获取权限清单原文,并生成第二时间戳,其中,权限清单原文包括权限请求接口序列化字符编码、设备序列号、请求人ID、功能清单、授权人ID和第一时间戳;
解析与请求人ID对应的权限摘要码,其中,解码后的权限摘要码为权限清单摘要真值;判断权限清单原文内的权限请求接口序列化字符编码是否正确;若是,则进入下一步,若否,则不动作;
将第二时间戳与第一时间戳的差值与预定时长进行对比,判断操作请求是否过期;若是,则不动作,若否,则进入下一步;
对权限清单摘要真值进行解码,得到权限清单真值;
对权限清单进行核对,并在核对成功后发送操作请求通过信息至请求端。
8.根据权利要求7所述的一种权限清单安全控制方法,其特征在于:请求端使用非对称算法对摘要码进行解码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011152215.7A CN112016082B (zh) | 2020-10-26 | 2020-10-26 | 一种权限清单安全控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011152215.7A CN112016082B (zh) | 2020-10-26 | 2020-10-26 | 一种权限清单安全控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112016082A true CN112016082A (zh) | 2020-12-01 |
CN112016082B CN112016082B (zh) | 2021-01-22 |
Family
ID=73527772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011152215.7A Active CN112016082B (zh) | 2020-10-26 | 2020-10-26 | 一种权限清单安全控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112016082B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202819A (zh) * | 2020-12-02 | 2021-01-08 | 成都掌控者网络科技有限公司 | 分布式控制权限的方法、装置、计算机设备及存储介质 |
CN113347270A (zh) * | 2021-06-25 | 2021-09-03 | 中国银行股份有限公司 | 一种网络传输文件防水平越权方法和装置 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761926A (zh) * | 2003-03-21 | 2006-04-19 | 皇家飞利浦电子股份有限公司 | 授权证书中的用户身份保密性 |
WO2011022999A1 (zh) * | 2009-08-27 | 2011-03-03 | 中兴通讯股份有限公司 | 一种终端对视频会议数据进行加密的方法及系统 |
CN103051628A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于服务器获取认证令牌的方法及系统 |
CN103312515A (zh) * | 2013-06-21 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 授权令牌的生成方法、生成装置、认证方法和认证系统 |
CN103491097A (zh) * | 2013-09-30 | 2014-01-01 | 华中师范大学 | 基于公钥密码体制的软件授权系统 |
CN104811303A (zh) * | 2014-01-24 | 2015-07-29 | 北京中传数广技术有限公司 | 双向认证的方法、装置及系统 |
WO2017036146A1 (zh) * | 2015-08-31 | 2017-03-09 | 索尼公司 | 授权访问方法以及使用该方法的设备 |
CN107257334A (zh) * | 2017-06-08 | 2017-10-17 | 中国电子科技集团公司第三十二研究所 | 用于Hadoop集群的身份认证方法 |
CN107493286A (zh) * | 2017-08-23 | 2017-12-19 | 杭州安恒信息技术有限公司 | 一种基于安全鉴权的rpc远程过程调用方法 |
CN108259502A (zh) * | 2018-01-29 | 2018-07-06 | 平安普惠企业管理有限公司 | 用于获取接口访问权限的鉴定方法、服务端及存储介质 |
US10187373B1 (en) * | 2015-06-26 | 2019-01-22 | EMC IP Holding Company LLC | Hierarchical, deterministic, one-time login tokens |
CN109698806A (zh) * | 2017-10-20 | 2019-04-30 | 福建省天奕网络科技有限公司 | 一种用户数据校验方法及系统 |
CN109981562A (zh) * | 2019-01-17 | 2019-07-05 | 平安科技(深圳)有限公司 | 一种软件开发工具包授权方法及装置 |
CN110611564A (zh) * | 2019-07-30 | 2019-12-24 | 云南昆钢电子信息科技有限公司 | 一种基于时间戳的api重放攻击的防御系统及方法 |
CN110932851A (zh) * | 2019-11-29 | 2020-03-27 | 四川省数字证书认证管理中心有限公司 | 一种基于pki的多方协同运算的密钥保护方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166783A (zh) * | 2011-12-14 | 2013-06-19 | 华为技术有限公司 | 资源的控制方法及装置 |
US10686596B2 (en) * | 2018-03-01 | 2020-06-16 | Microsoft Technology Licensing, Llc | Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure |
-
2020
- 2020-10-26 CN CN202011152215.7A patent/CN112016082B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761926A (zh) * | 2003-03-21 | 2006-04-19 | 皇家飞利浦电子股份有限公司 | 授权证书中的用户身份保密性 |
WO2011022999A1 (zh) * | 2009-08-27 | 2011-03-03 | 中兴通讯股份有限公司 | 一种终端对视频会议数据进行加密的方法及系统 |
CN103051628A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于服务器获取认证令牌的方法及系统 |
CN103312515A (zh) * | 2013-06-21 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 授权令牌的生成方法、生成装置、认证方法和认证系统 |
CN103491097A (zh) * | 2013-09-30 | 2014-01-01 | 华中师范大学 | 基于公钥密码体制的软件授权系统 |
CN104811303A (zh) * | 2014-01-24 | 2015-07-29 | 北京中传数广技术有限公司 | 双向认证的方法、装置及系统 |
US10187373B1 (en) * | 2015-06-26 | 2019-01-22 | EMC IP Holding Company LLC | Hierarchical, deterministic, one-time login tokens |
WO2017036146A1 (zh) * | 2015-08-31 | 2017-03-09 | 索尼公司 | 授权访问方法以及使用该方法的设备 |
CN107257334A (zh) * | 2017-06-08 | 2017-10-17 | 中国电子科技集团公司第三十二研究所 | 用于Hadoop集群的身份认证方法 |
CN107493286A (zh) * | 2017-08-23 | 2017-12-19 | 杭州安恒信息技术有限公司 | 一种基于安全鉴权的rpc远程过程调用方法 |
CN109698806A (zh) * | 2017-10-20 | 2019-04-30 | 福建省天奕网络科技有限公司 | 一种用户数据校验方法及系统 |
CN108259502A (zh) * | 2018-01-29 | 2018-07-06 | 平安普惠企业管理有限公司 | 用于获取接口访问权限的鉴定方法、服务端及存储介质 |
CN109981562A (zh) * | 2019-01-17 | 2019-07-05 | 平安科技(深圳)有限公司 | 一种软件开发工具包授权方法及装置 |
CN110611564A (zh) * | 2019-07-30 | 2019-12-24 | 云南昆钢电子信息科技有限公司 | 一种基于时间戳的api重放攻击的防御系统及方法 |
CN110932851A (zh) * | 2019-11-29 | 2020-03-27 | 四川省数字证书认证管理中心有限公司 | 一种基于pki的多方协同运算的密钥保护方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202819A (zh) * | 2020-12-02 | 2021-01-08 | 成都掌控者网络科技有限公司 | 分布式控制权限的方法、装置、计算机设备及存储介质 |
CN113347270A (zh) * | 2021-06-25 | 2021-09-03 | 中国银行股份有限公司 | 一种网络传输文件防水平越权方法和装置 |
CN113347270B (zh) * | 2021-06-25 | 2022-12-23 | 中国银行股份有限公司 | 一种网络传输文件防水平越权方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112016082B (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2718689C2 (ru) | Управление конфиденциальной связью | |
US7590840B2 (en) | Method and system for authorizing client devices to receive secured data streams | |
EP1750389B1 (en) | System and method for updating keys used for public key cryptography | |
EP2020797B1 (en) | Client-server Opaque token passing apparatus and method | |
US20200320178A1 (en) | Digital rights management authorization token pairing | |
KR101753859B1 (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
CN111131336B (zh) | 多方授权场景下的资源访问方法、装置、设备及存储介质 | |
CN112016082B (zh) | 一种权限清单安全控制方法 | |
CN112073467A (zh) | 基于区块链的数据传输方法、装置、存储介质及电子设备 | |
KR102098803B1 (ko) | 블록체인 기술을 활용한 보안관제 시스템 및 그 방법 | |
CN101938465B (zh) | 基于webservice认证的方法及系统 | |
CN112422287A (zh) | 基于密码学的多层级角色权限控制方法和装置 | |
CN111212026A (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
Junghanns et al. | Engineering of secure multi-cloud storage | |
CN112035820B (zh) | 一种用于Kerberos加密环境下的数据解析方法 | |
CN114553566A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN116318698A (zh) | 数据处理方法、装置及系统 | |
Ellison | DeviceSecurity: 1 service template | |
CN109347867A (zh) | 一种基于http协议的安全认证方法及系统 | |
Messier et al. | Secure Programming Cookbook for C and C++ | |
CN111711836B (zh) | 一种数据传输方法、装置、终端设备和存储介质 | |
EP3200388A1 (en) | User permission check system | |
CN112131512B (zh) | 网站管理脚本安全认证的方法及系统 | |
Kailar et al. | On the security effectiveness of cryptographic protocols | |
CN114125830B (zh) | 一种app数据的加密传输方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |