CN112202705A - 一种数字验签生成和校验方法、系统 - Google Patents
一种数字验签生成和校验方法、系统 Download PDFInfo
- Publication number
- CN112202705A CN112202705A CN202010847116.4A CN202010847116A CN112202705A CN 112202705 A CN112202705 A CN 112202705A CN 202010847116 A CN202010847116 A CN 202010847116A CN 112202705 A CN112202705 A CN 112202705A
- Authority
- CN
- China
- Prior art keywords
- information
- digital signature
- request
- jwt
- signature verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数字验签生成方法,所述方法包括:根据客户端来源标识、用户标识、http请求URI标识,进行加密生成密钥串;基于所述密钥串与拼接时间戳形成请求唯一性标识字段;基于客户端请求通过JWT密钥对公钥部分解析令牌,获取JWT内携带的用户身份信息和JWT标识信息;将所述请求唯一性标识字段、所述用户身份信息和所述JWT标识信息,处理为数字验签密钥串,并存放在http请求头部与JWT一起放送服务端。以及提供一种数字验签校验方法,本发明实施例能防token重放攻击,并校验请求发起人身份与token一致性的机制。同时该机制采取了多级安全策略,适应不同场景下提供安全性和并发速度。
Description
技术领域
本发明涉及工业互联网的安全控制技术领域,尤其涉及一种加数字验签生成和校验方法、系统。
背景技术
工业互联网是全球工业系统与高级计算、分析、感应技术以及互联网连接融合的一种结果。可以是通过开放的、全球化的工业级网络平台把设备、生产线、工厂、供应商、产品和客户紧密地连接和融合起来,高效共享工业经济中的各种要素资源,帮助制造业延长产业链。由于工业互联网的重要性,其信息安全也是至关重要的。
现有技术客户端生成随机盐(16位随机字符串),在客户端和服务端session中各保存一份。客户端提交登录请求时,将md5之后的密码与该随机码拼接后,再次执行md5,然后提交(提交的密码=md5(md5(密码明文)+随机码)。后端接收到登录请求后,将从数据库中查询出的密码与session中的随机码拼接后,md5运算,然后与前端传递的结果进行比较一致就放行。前后端需要预先保存密码,服务端需要用session存储大量信息。校验过程没有安全等级划分是一套流程。
发明内容
本发明的目的在于提供一种字符识别方法、装置及存储介质,旨在防止token重放攻击,并校验请求发起人身份与token一致性的机制。同时该机制采取了多级安全策略,适应不同场景下提供安全性和并发速度。
为了实现上述目的,一种数字验签生成方法,所述方法包括:
根据客户端来源标识、用户标识、http请求URI标识,进行加密生成密钥串;
基于所述密钥串与拼接时间戳形成请求唯一性标识字段;
基于客户端请求通过JWT密钥对公钥部分解析令牌,获取JWT内携带的用户身份信息和JWT标识信息;
将所述请求唯一性标识字段、所述用户身份信息和所述JWT标识信息,处理为数字验签密钥串,并存放在http请求头部与JWT一起放送服务端。
一种实现方式中,所述根据客户端来源标识、用户标识、http请求URI标识,进行加密生成密钥串的步骤,包括:
根据客户端来源标识、用户标识、http请求URI标识,使用MD5加密生成密钥串。
以及,提供了一种数字验签校验方法,所述方法包括:
通过网关服务接收客户端发送的请求信息;
判断令牌是否有效;
如果是则,解析令牌,获取目标信息,其中,所述目标信息包括:请求唯一性标识字段、客户端标识、用户标识、JWT标识信息和透传数据验签;
基于所述目标信息,将请求转发至下游业务服务;
基于业务服务解析签名信息;
基于所述签名信息以及安全策略,确认请求是否放行。
一种实现方式中,所述通过网关服务接收客户端发送的请求信息的步骤,包括:
通过网关服务接收客户端发送的请求信息,并校验JWT有效性;
若无无效则对无效令牌网关服务立即返回。
一种实现方式中,所述基于所述签名信息以及安全策略,确认请求是否放行的步骤,包括:
根据用户身份校验、令牌校验、唯一性标识字段中的一种或者多种组合方式进行校验,确认请求是否放行。
一种实现方式中,所述根据用户身份校验、令牌校验、唯一性标识字段中的一种或者多种组合方式进行校验,确认请求是否放行的步骤包括:
校验用户身份信息。基于业务服务通过拦截器获取所述目标信息与数字验签信息,对数字验签的信息使用RSA私钥解密,获取用户身份信息与提取信息中的用户身份信息比较,若符合立刻表示验签通过。
一种实现方式中,所述方法还包括:
RSA私钥解密用户信息校验后,比较所获取JWT标识信息与提取信息中的令牌标识是否一致,若符合则返回验签通过。
一种实现方式中,所述方法还包括:
确认所述请求信息是否为唯一存在;
如果是,则返回验签通过。
以及,提供了一种数字验签生成和校验系统,包括数字验签生成装置,所述数字验签生成装置包括第一处理器、以及通过第一通信总线与所述第一处理器连接的第一存储器;其中,
所述第一存储器,用于存储数字验签生成程序;
所述第一处理器,用于执行所述数字验签生成程序,以实现任一项所述的字符识别步骤;
所述数字验签校验装置包括第二处理器、以及通过第二通信总线与所述第二处理器连接的第二存储器;其中,
所述第二存储器,用于数字验签校验程序;
所述第二处理器,用于数字验签校验程序,以实现任一项所述的字符识别步骤;
所述数字验签生成装置与所述数字验签校验装置进行数据通信。
应用本发明实施例提供的数字验签生成方法和校验方法,提供了一种防token重放攻击,并校验请求发起人身份与token一致性的机制。同时该机制采取了多级安全策略,适应不同场景下提供安全性和并发速度。
附图说明
图1是本发明实施例数字验签生成方法的一种流程示意图;
图2是本发明实施例数字验签生成方法的一个具体实施例;
图3是本发明实施例数字验签校验方法的一种流程示意图;
图4是本发明实施例数字验签校验方法的一个具体实施例。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
请参阅图1-4。需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
需要说明的是,本发明实施例中,在准备阶段需要搭建spring-security、oauth2.0、JWT实现用户认证与授权,定制化配置JWT包含的用户身份信息,客户端唯一性标识,http请求URI标识,Token标识(例如JWT jti字段),http请求头部添加数字验签字段与Oauth2.0 token信息。
Spring Security是Spring提供的一个安全框架,提供认证和授权功能。OAuth2.0是OAuth协议的延续版本,OAuth 2.0关注客户端开发者的简易性。要么通过组织在资源拥有者和HTTP服务商之间的被批准的交互动作代表用户,要么允许第三方应用代表用户获得访问的权限。同时为Web应用,桌面应用和手机,和起居室设备提供专门的认证流程。Jsonweb token(JWT),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。
如图1和图2所示,本发明提供一种数字验签生成方法,所述方法包括:
S101,根据客户端来源标识、用户标识、http请求URI标识,进行加密生成密钥串。
需要说明的是,首先通过客户端来源标识client,用户标识userID,http请求URI标识加密生成密钥串。
此外,本发明实施例中,可以通过使用MD5将客户端来源标识,用户标识,http请求URI标识加密进行加密。
S102,基于所述密钥串与拼接时间戳形成请求唯一性标识字段。
将timestamp时间戳与密钥串进行拼接,形成请求唯一性标识字段,具体可以为Identify标识。
S103,基于客户端请求通过JWT密钥对公钥部分解析令牌,获取JWT内携带的用户身份信息和JWT标识信息。
需要说明的是,在计算机身份认证中是令牌token(临时),在词法分析中是标记的意思。一般作为邀请、登录系统使用。
客户端请求通过JWT密钥对公钥部分解析令牌token,获取JWT内携带的用户身份信息和JWT的标识信息jti。
S104,将所述请求唯一性标识字段、所述用户身份信息和所述JWT标识信息,处理为数字验签密钥串,并存放在http请求头部与JWT一起放送服务端。
请求唯一性标识字段、用户身份信息和JWT标识信息jti一并通过RSA公钥加密处理为数字验签signature密钥串,存放在http请求头部与JWT一起放送服务端。
以及,如图3和图4所示提供了一种数字验签校验方法,所述方法包括:
S301,通过网关服务接收客户端发送的请求信息。
网关服务是单一访问点,并充当多项服务的代理。服务网关启用了跨所有服务的变换、路由和公共处理。
如图4所示,通过客户端发送请求信息,请求信息携带JWT/signature至网关服务。
S302,判断令牌是否有效;如果是,则执行S303。
通过网关服务校验JWT有效性,若无效,则返回验签失败,对无效token网关服务立即返回,缩短响应链路提高响应速度,有效token剔除不必要信息。
S303,解析令牌,获取目标信息,其中,所述目标信息包括:请求唯一性标识字段、客户端标识、用户标识、JWT标识信息和透传数据验签。
需要说明的是,本发明实施例为基于图1和图2所示的实施例的基础上而形成的验签校验,因此,在token有效的情况下,根据signature可以提取在步骤S101-S104所签名生成的目标信息,可以理解的是,目标信息包含了唯一性标识字段也就是Identify标识,其中包含客户端来源标识、用户标识、http请求URI标识,以及时间戳,以及用户标识、jti标识。
S304,基于所述目标信息,将请求转发至下游业务服务。
在与数字验签一起将请求转发至下游业务服务
S305,基于业务服务解析签名信息。
签名信息是S101-S104生成的目标信息,目标信息包含了唯一性标识字段也就是Identify标识,该标识包含客户端来源标识、用户标识、http请求URI标识,以及时间戳,以及用户标识、jti标识及可动态配置的业务参数。
相应地,基于业务服务及签名信息我们解析出上述提到的Identify标识,包括客户端来源标识、用户标识、http请求URI标识,以及时间戳,以及用户标识、jti标识及可动态配置的业务参数。默认验签校验前两级安全策略,在需要提升安全校验等级的场景可以根据解析内容开启第三级安全策略校验。特别地,对于安全策略要求很高的业务场景如支付相关,资金转账等,可以同时依据解析得到的identify内部信息来判断是否与预期一致并决定是否放行请求以加强安全策略校验。
S306,基于所述签名信息以及安全策略,确认请求是否放行。
校验规则根据服务端配置,提供三级安全策略,一级用户身份校验、二级用户身份校验与token校验、三级用户身份校验,token校验,请求一次性校验。
示例性的,本发明实施例中的安全策略放行过程包括:
一级安全策略:安全等级要求一般,仅校验用户身份信息。业务服务通过拦截器所获取所提取的目标信息与数字验签信息,对数字验签的信息使用RSA私钥解密,获取用户身份信息与提取信息中的用户身份信息比较,不符合立刻返回验签不通过。
二级安全策略:安全等级要求高的场景,防身份伪造场景。RSA私钥解密用户信息校验后,获取jti标识与提取信息中的token标识比较一致性,不符合立刻返回验签不通过。
三级安全策略:安全等级要求极高,涉及金融信息、交易信息的场景。服务端通过客户端标识、用户标识、拦截器获取的URI信息使用同一MD5加密生成密钥串,比较Identify标识中密钥串部分是否一致,不符合立刻返回验签不通过。并以Identify标识为key在redis中创建锁,自定义锁的过期时间。锁生效期间,请求所有信息被伪造也将返回验签不通过。
通过上述数字验签的生成规则与分安全策略的校验设计,把token的有效性校验提至网关,在具体的业务服务上配置不同安全策略的校验机制,同时提高系统整体的验签性能和安全性,达到了多业务构成的工业互联网实现高并发请求验签的功能。
以及,提供了一种数字验签生成和校验系统,包括数字验签生成装置,所述数字验签生成装置包括第一处理器、以及通过第一通信总线与所述第一处理器连接的第一存储器;其中,
所述第一存储器,用于存储数字验签生成程序;
所述第一处理器,用于执行所述数字验签生成程序,以实现任一项所述的字符识别步骤;
所述数字验签校验装置包括第二处理器、以及通过第二通信总线与所述第二处理器连接的第二存储器;其中,
所述第二存储器,用于数字验签校验程序;
所述第二处理器,用于数字验签校验程序,以实现任一项所述的字符识别步骤;
所述数字验签生成装置与所述数字验签校验装置进行数据通信。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (9)
1.一种数字验签生成方法,其特征在于,所述方法包括:
根据客户端来源标识、用户标识、http请求URI标识,进行加密生成密钥串;
基于所述密钥串与拼接时间戳形成请求唯一性标识字段;
基于客户端请求通过JWT密钥对公钥部分解析令牌,获取JWT内携带的用户身份信息和JWT标识信息;
将所述请求唯一性标识字段、所述用户身份信息和所述JWT标识信息,处理为数字验签密钥串,并存放在http请求头部与JWT一起放送服务端。
2.根据权利要求1所述的数字验签生成方法,其特征在于,所述根据客户端来源标识、用户标识、http请求URI标识,进行加密生成密钥串的步骤,包括:
根据客户端来源标识、用户标识、http请求URI标识,使用MD5加密生成密钥串。
3.一种数字验签校验方法,其特征在于,所述方法包括:
通过网关服务接收客户端发送的请求信息;
判断令牌是否有效;
如果是则,解析令牌,获取目标信息,其中,所述目标信息包括:请求唯一性标识字段、客户端标识、用户标识、JWT标识信息和透传数据验签;
基于所述目标信息,将请求转发至下游业务服务;
基于业务服务解析签名信息;
基于所述签名信息以及安全策略,确认请求是否放行。
4.根据权利要求3所述的数字验签校验方法,其特征在于,所述通过网关服务接收客户端发送的请求信息的步骤,包括:
通过网关服务接收客户端发送的请求信息,并校验JWT有效性;
若无无效则对无效令牌网关服务立即返回。
5.根据权利要求3或4所述的数字验签校验方法,其特征在于,所述基于所述签名信息以及安全策略,确认请求是否放行的步骤,包括:
根据用户身份校验、令牌校验、唯一性标识字段中的一种或者多种组合方式进行校验,确认请求是否放行。
6.根据权利要求5所述的数字验签校验方法,其特征在于,所述根据用户身份校验、令牌校验、唯一性标识字段中的一种或者多种组合方式进行校验,确认请求是否放行的步骤包括:
校验用户身份信息。基于业务服务通过拦截器获取所述目标信息与数字验签信息,对数字验签的信息使用RSA私钥解密,获取用户身份信息与提取信息中的用户身份信息比较,若符合立刻表示验签通过。
7.根据权利要求6所述的数字验签校验方法,其特征在于,所述方法还包括包括:
RSA私钥解密用户信息校验后,比较所获取JWT标识信息与提取信息中的令牌标识是否一致,若符合则返回验签通过。
8.根据权利要求7所述的数字验签校验方法,其特征在于,所述方法还包括:
确认所述请求信息是否为唯一存在;
如果是,则返回验签通过。
9.一种数字验签生成和校验系统,其特征在于,包括数字验签生成装置,所述数字验签生成装置包括第一处理器、以及通过第一通信总线与所述第一处理器连接的第一存储器;其中,
所述第一存储器,用于存储数字验签生成程序;
所述第一处理器,用于执行所述数字验签生成程序,以实现如权利要求1至2中任一项所述的字符识别步骤;
所述数字验签校验装置包括第二处理器、以及通过第二通信总线与所述第二处理器连接的第二存储器;其中,
所述第二存储器,用于数字验签校验程序;
所述第二处理器,用于数字验签校验程序,以实现如权利要求3至8中任一项所述的字符识别步骤;
所述数字验签生成装置与所述数字验签校验装置进行数据通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010847116.4A CN112202705A (zh) | 2020-08-21 | 2020-08-21 | 一种数字验签生成和校验方法、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010847116.4A CN112202705A (zh) | 2020-08-21 | 2020-08-21 | 一种数字验签生成和校验方法、系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112202705A true CN112202705A (zh) | 2021-01-08 |
Family
ID=74006491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010847116.4A Pending CN112202705A (zh) | 2020-08-21 | 2020-08-21 | 一种数字验签生成和校验方法、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112202705A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113032749A (zh) * | 2021-03-03 | 2021-06-25 | 北京读我网络技术有限公司 | 一种同步鉴权方法及装置 |
CN113132363A (zh) * | 2021-04-02 | 2021-07-16 | 上海万物新生环保科技集团有限公司 | 一种前后端安全验证方法及设备 |
CN113259132A (zh) * | 2021-06-30 | 2021-08-13 | 平安普惠企业管理有限公司 | 数据传输加解密方法、装置、计算机设备及存储介质 |
CN113472542A (zh) * | 2021-06-29 | 2021-10-01 | 广州炒米信息科技有限公司 | 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 |
CN113938323A (zh) * | 2021-12-16 | 2022-01-14 | 深圳竹云科技有限公司 | 基于jwt的防重放攻击方法、装置、设备以及存储介质 |
CN113992417A (zh) * | 2021-10-28 | 2022-01-28 | 深圳永安在线科技有限公司 | 基于动态验签的反欺诈动态识别方法、装置及相关设备 |
CN114143026A (zh) * | 2021-10-26 | 2022-03-04 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN114222288A (zh) * | 2021-11-30 | 2022-03-22 | 中国建设银行股份有限公司 | 设备标识生成方法、设备标识校验方法和装置 |
CN114285582A (zh) * | 2021-12-22 | 2022-04-05 | 中国电信股份有限公司 | 信息合法性的校验方法及装置、存储介质、电子设备 |
CN114338682A (zh) * | 2021-12-24 | 2022-04-12 | 北京字节跳动网络技术有限公司 | 流量身份标识传递方法、装置、电子设备及存储介质 |
CN114401094A (zh) * | 2021-12-27 | 2022-04-26 | 中国电信股份有限公司 | 一种令牌的生成、校验方法及装置 |
CN114650169A (zh) * | 2022-02-16 | 2022-06-21 | 重庆帮企科技集团有限公司 | 一种Token生成及校验方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130047195A1 (en) * | 2011-08-15 | 2013-02-21 | Bank Of America Corporation | Method and apparatus for making token-based access decisions |
CN106686004A (zh) * | 2017-02-28 | 2017-05-17 | 飞天诚信科技股份有限公司 | 一种登录认证方法及系统 |
CN108462581A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 网络令牌生成的方法、装置、终端设备及存储介质 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
CN111404695A (zh) * | 2020-03-16 | 2020-07-10 | 苏州思必驰信息科技有限公司 | 令牌请求验证方法和装置 |
-
2020
- 2020-08-21 CN CN202010847116.4A patent/CN112202705A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130047195A1 (en) * | 2011-08-15 | 2013-02-21 | Bank Of America Corporation | Method and apparatus for making token-based access decisions |
CN106686004A (zh) * | 2017-02-28 | 2017-05-17 | 飞天诚信科技股份有限公司 | 一种登录认证方法及系统 |
CN108462581A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 网络令牌生成的方法、装置、终端设备及存储介质 |
CN111404695A (zh) * | 2020-03-16 | 2020-07-10 | 苏州思必驰信息科技有限公司 | 令牌请求验证方法和装置 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113032749A (zh) * | 2021-03-03 | 2021-06-25 | 北京读我网络技术有限公司 | 一种同步鉴权方法及装置 |
CN113132363A (zh) * | 2021-04-02 | 2021-07-16 | 上海万物新生环保科技集团有限公司 | 一种前后端安全验证方法及设备 |
CN113472542A (zh) * | 2021-06-29 | 2021-10-01 | 广州炒米信息科技有限公司 | 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 |
CN113259132A (zh) * | 2021-06-30 | 2021-08-13 | 平安普惠企业管理有限公司 | 数据传输加解密方法、装置、计算机设备及存储介质 |
CN113259132B (zh) * | 2021-06-30 | 2021-09-28 | 平安普惠企业管理有限公司 | 数据传输加解密方法、装置、计算机设备及存储介质 |
CN114143026B (zh) * | 2021-10-26 | 2024-01-23 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN114143026A (zh) * | 2021-10-26 | 2022-03-04 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN113992417B (zh) * | 2021-10-28 | 2024-05-31 | 深圳永安在线科技有限公司 | 基于动态验签的反欺诈动态识别方法、装置及相关设备 |
CN113992417A (zh) * | 2021-10-28 | 2022-01-28 | 深圳永安在线科技有限公司 | 基于动态验签的反欺诈动态识别方法、装置及相关设备 |
CN114222288A (zh) * | 2021-11-30 | 2022-03-22 | 中国建设银行股份有限公司 | 设备标识生成方法、设备标识校验方法和装置 |
CN114222288B (zh) * | 2021-11-30 | 2024-04-30 | 中国建设银行股份有限公司 | 设备标识生成方法、设备标识校验方法和装置 |
CN113938323A (zh) * | 2021-12-16 | 2022-01-14 | 深圳竹云科技有限公司 | 基于jwt的防重放攻击方法、装置、设备以及存储介质 |
CN114285582A (zh) * | 2021-12-22 | 2022-04-05 | 中国电信股份有限公司 | 信息合法性的校验方法及装置、存储介质、电子设备 |
CN114285582B (zh) * | 2021-12-22 | 2024-04-05 | 中国电信股份有限公司 | 信息合法性的校验方法及装置、存储介质、电子设备 |
CN114338682A (zh) * | 2021-12-24 | 2022-04-12 | 北京字节跳动网络技术有限公司 | 流量身份标识传递方法、装置、电子设备及存储介质 |
CN114401094A (zh) * | 2021-12-27 | 2022-04-26 | 中国电信股份有限公司 | 一种令牌的生成、校验方法及装置 |
CN114650169A (zh) * | 2022-02-16 | 2022-06-21 | 重庆帮企科技集团有限公司 | 一种Token生成及校验方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112202705A (zh) | 一种数字验签生成和校验方法、系统 | |
US10848318B2 (en) | System for authenticating certificate based on blockchain network, and method for authenticating certificate based on blockchain network by using same | |
US10516662B2 (en) | System and method for authenticating the legitimacy of a request for a resource by a user | |
KR101849917B1 (ko) | 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
US9191389B2 (en) | Access control of remote communication interfaces based on system-specific keys | |
US9548997B2 (en) | Service channel authentication processing hub | |
KR20180041055A (ko) | 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
CN105577612B (zh) | 身份认证方法、第三方服务器、商家服务器及用户终端 | |
CN112532599B (zh) | 一种动态鉴权方法、装置、电子设备和存储介质 | |
US20170070486A1 (en) | Server public key pinning by url | |
KR101890584B1 (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
CN109981680B (zh) | 一种访问控制实现方法、装置、计算机设备及存储介质 | |
CN114422139B (zh) | Api网关请求安全验证方法、装置、电子设备及计算机可读介质 | |
CN111342964B (zh) | 单点登录方法、装置及系统 | |
KR102372503B1 (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
CN112702419B (zh) | 基于区块链的数据处理方法、装置、设备和存储介质 | |
CN113297562A (zh) | 认证方法、装置、系统、电子设备及存储介质 | |
KR101849908B1 (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
KR20180041050A (ko) | 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
CN116647345A (zh) | 权限令牌的生成方法以及装置、存储介质、计算机设备 | |
CN115982247A (zh) | 基于区块链的账户信息查询方法和装置、设备和介质 | |
KR101890587B1 (ko) | 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
Jayasri et al. | Verification of oauth 2.0 using uppaal | |
CN114826719A (zh) | 基于区块链的可信终端认证方法、系统、设备和存储介质 | |
KR20180041052A (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210108 |