CN112257093B - 数据对象的鉴权方法、终端及存储介质 - Google Patents

数据对象的鉴权方法、终端及存储介质 Download PDF

Info

Publication number
CN112257093B
CN112257093B CN202011242238.7A CN202011242238A CN112257093B CN 112257093 B CN112257093 B CN 112257093B CN 202011242238 A CN202011242238 A CN 202011242238A CN 112257093 B CN112257093 B CN 112257093B
Authority
CN
China
Prior art keywords
data
authentication
data object
initial
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011242238.7A
Other languages
English (en)
Other versions
CN112257093A (zh
Inventor
杨欢
赵健
张亚南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianmian Information Technology Shenzhen Co ltd
Original Assignee
Tianmian Information Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianmian Information Technology Shenzhen Co ltd filed Critical Tianmian Information Technology Shenzhen Co ltd
Priority to CN202011242238.7A priority Critical patent/CN112257093B/zh
Publication of CN112257093A publication Critical patent/CN112257093A/zh
Application granted granted Critical
Publication of CN112257093B publication Critical patent/CN112257093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全领域,揭露了一种数据对象的鉴权方法、终端及存储介质,该方法包括:服务端在接收到客户端鉴权请求后,根据属性信息获取对应的非对称密钥对对请求数据进行解密及验签后,再提取请求数据中的时间戳及令牌参数判断该请求是否为重放攻击,若否,再根据请求数据中的属性信息获取鉴权状态信息,根据鉴权状态信息将数据加密并签名后返回给客户端,以供客户端根据鉴权结果执行相应的操作。本发明可以提高数据传输过程的机密性与安全性,从而保证鉴权的准确性。

Description

数据对象的鉴权方法、终端及存储介质
技术领域
本发明涉及信息安全领域,尤其涉及一种数据对象的鉴权方法、终端及存储介质。
背景技术
目前,软件大多部署在使用方的物理机或云端机器上,为了防止软件被非授权方复制、盗用,或非法使用,软件需要在启动时以及后续使用中定期与软件厂商的授权管理端通讯进行软件鉴权,如果鉴权正常,则软件正常使用,如果触发了中止条件软件将中止运行,如果触发了销毁条件软件将进行自销毁并中止运行,在鉴权过程中,服务端与客户端进行数据传输,亟需技术手段来保证数据传输过程的机密性与安全性,从而保证鉴权的准确性。
发明内容
本发明的目的在于提供一种数据对象的鉴权方法、终端及存储介质,旨在有效地提高数据传输过程的机密性与安全性,从而保证鉴权的准确性。
为实现上述目的,本发明提供一种数据对象的鉴权方法,所述数据对象的鉴权方法包括:
基于数据对象的属性文本为该数据对象分配属性信息,生成该数据对象的非对称密钥对后加密所述属性信息,将非对称密钥的公钥及加密后的属性信息存储至预设存储路径,响应所述客户端对该数据对象发起的鉴权请求,并接收所述客户端基于所述公钥及加密后的属性信息生成并发送的鉴权处理数据;
对所述鉴权处理数据执行解密操作及摘要计算操作,得到第一初始鉴权数据和第二初始鉴权数据;
判断第一初始鉴权数据和第二初始鉴权数据是否相同,若是,基于解密后的鉴权处理数据判断所述鉴权请求是否为重放攻击,若否,根据该数据对象的属性信息从预设数据库提取该数据对象的状态信息作为该数据对象的原始响应数据;
对所述原始响应数据执行排序、加密及摘要计算操作得到响应处理数据,将所述响应处理数据发送至所述客户端,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作。
优选地,在所述生成该数据对象的非对称密钥对后,所述方法还包括:
将非对称密钥对及该数据对象的属性信息存储至所述预设数据库。
优选地,在所述判断第一初始鉴权数据和第二初始鉴权数据是否相同之后,所述方法还包括:
当判断第一初始鉴权数据和第二初始鉴权数据不相同时,向所述客户端反馈验签失败的提示信息。
优选地,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作,包括:
当鉴权结果为第一结果时,允许该数据对象对应的软件正常运行,并在间隔预设时间段后再次请求服务端发起鉴权请求;
当鉴权结果为第二结果时,中止运行该数据对象对应的软件;
当鉴权结果为第三结果时,依次删除该数据对象的属性信息、非对称密钥对的公钥及该数据对象对应的软件包,并中止运行该数据对象对应的软件。
为实现上述目的,本发明提供一种数据对象的鉴权方法,所述数据对象的鉴权方法包括:
向服务端发起数据对象的鉴权请求时,获取预设存储路径中的非对称密钥的公钥及加密后的属性信息;
利用公钥对加密后的属性信息进行解密后,添加时间戳和令牌执行排序后得到第一原始鉴权数据,对第一原始鉴权数据执行摘要计算及加密操作得到第一目标鉴权数据;
生成所述请求的对称密钥,利用对称密钥对第一原始鉴权数据进行加密得到第二目标鉴权数据,利用公钥加密所述对称密钥,将第一目标鉴权数据、第二目标鉴权数据、数据对象的ID及加密后的对称密钥发送至所述服务端,以供所述服务端生成并返回第一目标响应数据及第二目标响应数据;
对所述第一目标响应数据进行解密及摘要计算得到第一初始响应数据,对第二目标响应数据进行解密得到第二初始响应数据,判断第一初始响应数据与第二初始响应数据是否相同,若相同,解密第一目标响应数据后获取所述数据对象的鉴权结果,根据鉴权结果执行相应的操作。
优选地,所述判断第一初始响应数据与第二初始响应数据是否相同,包括:
当判断第一初始响应数据与第二初始响应数据不相同时,生成验签失败的提示信息。
为实现上述目的,本发明还提供一种服务端,所述服务端包括存储器及与所述存储器连接的处理器,所述存储器中存储有在所述处理器上运行的数据对象的鉴权程序,所述数据对象的鉴权程序被所述处理器执行时实现如下步骤:
基于数据对象的属性文本为该数据对象分配属性信息,生成该数据对象的非对称密钥对后加密所述属性信息,将非对称密钥的公钥及加密后的属性信息存储至预设存储路径,响应所述客户端对该数据对象发起的鉴权请求,并接收所述客户端基于所述公钥及加密后的属性信息生成并发送的鉴权处理数据;
对所述鉴权处理数据执行解密操作及摘要计算操作,得到第一初始鉴权数据和第二初始鉴权数据;
判断第一初始鉴权数据和第二初始鉴权数据是否相同,若是,基于解密后的鉴权处理数据判断所述鉴权请求是否为重放攻击,若否,根据该数据对象的属性信息从预设数据库提取该数据对象的状态信息作为该数据对象的原始响应数据;
对所述原始响应数据执行排序、加密及摘要计算操作得到响应处理数据,将所述响应处理数据发送至所述客户端,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作。
为实现上述目的,本发明还提供一种客户端,所述客户端包括存储器及与所述存储器连接的处理器,所述存储器中存储有在所述处理器上运行的数据对象的鉴权程序,所述数据对象的鉴权程序被所述处理器执行时实现如下步骤:
向服务端发起数据对象的鉴权请求时,获取预设存储路径中的非对称密钥的公钥及加密后的属性信息;
利用公钥对加密后的属性信息进行解密后,添加时间戳和令牌执行排序后得到第一原始鉴权数据,对第一原始鉴权数据执行摘要计算及加密操作得到第一目标鉴权数据;
生成所述请求的对称密钥,利用对称密钥对第一原始鉴权数据进行加密得到第二目标鉴权数据,利用公钥加密所述对称密钥,将第一目标鉴权数据、第二目标鉴权数据、数据对象的ID及加密后的对称密钥发送至所述服务端,以供所述服务端生成并返回第一目标响应数据及第二目标响应数据;
对所述第一目标响应数据进行解密及摘要计算得到第一初始响应数据,对第二目标响应数据进行解密得到第二初始响应数据,判断第一初始响应数据与第二初始响应数据是否相同,若相同,解密第一目标响应数据后获取所述数据对象的鉴权结果,根据鉴权结果执行相应的操作。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据对象的鉴权程序,所述数据对象的鉴权程序被处理器执行时实现上述的服务端执行的方法的步骤。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据对象的鉴权程序,所述数据对象的鉴权程序被处理器执行时实现上述的客户端执行的方法的步骤。
本发明提供的数据对象的鉴权方法、终端及存储介质,使用混合加密的方式来实现了安全和性能兼顾;使用数字签名的方式来防止数据在传输过程被截取或篡改;采用时间戳和令牌的方案防止攻击者拦截授权请求后反复重发给系统进行的重放攻击;部署在客户端的鉴权属性信息均为加密后的数据,有效地防止了人为篡改。
附图说明
图1为本发明数据对象的鉴权方法一可选的应用环境示意图;
图2为本发明数据对象的鉴权方法一实施例的流程示意图;
图3为本发明数据对象的鉴权方法另一实施例的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1所示,是本发明数据对象的鉴权方法的较佳实施例的应用环境示意图。该应用环境示意图包括客户端10、服务端20及连接客户端与服务端的网络30。客户端10与服务端20可以通过网络、近场通信技术等适合的技术与网络30中的其他客户端或服务端进行数据交互。
客户端10与服务端20可以是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。所述客服端10可以包括但不限于智能手机、个人计算机、笔记本电脑及平板电脑等,所述服务端20可以包括但不限于塔式服务器、机架式服务器、刀片式服务器及高密度服务器等。
在本实施例中,客户端10可以包括,但不仅限于,可通过系统总线相互通信连接的存储器11、处理器12、网络接口13,存储器11存储有可在处理器12上运行的数据对象的客户端鉴权程序。需要指出的是,图1仅示出了具有组件11-13的客户端10,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
服务端20可以包括,但不仅限于,可通过系统总线相互通信连接的存储器21、处理器22、网络接口23,存储器21存储有可在处理器22上运行的数据对象的服务端鉴权程序。需要指出的是,图1仅示出了具有组件21-23的服务端20,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
服务端20根据数据对象的属性文本为该数据对象分配属性信息,生成非对称密钥对后加密属性信息,将非对称密钥对的公钥和加密后的属性信息存储至预设存储路径(例如,交由部署人员放置在客户端10的部署文件夹),客户端10根据公钥及加密后的属性信息生成并向服务端20发送鉴权处理数据,服务端20在接收到客户端10鉴权请求后,根据非对称密钥对的私钥对鉴权处理数据进行解密及验签后,提取鉴权处理数据中的时间戳及令牌参数判断该请求是否为重放攻击,若否,获取鉴权状态信息,根据鉴权状态信息将数据加密并签名后返回给客户端10,客户端10根据鉴权状态信息得到鉴权结果执行相应的操作,本方案可以提高数据传输过程的机密性与安全性,从而保证鉴权的准确性。
其中,存储器11包括内存及至少一种类型的可读存储介质。内存为客户端的运行提供缓存;可读存储介质可以是易失性的,也可以是非易失性的。例如,可读存储介质可为如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等的非易失性存储介质。在一些实施例中,可读存储介质可以是客户端的内部存储单元,例如该客户端的硬盘;在另一些实施例中,该存储介质也可以是客户端的外部存储设备,例如客户端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。本实施例中,存储器11的可读存储介质通常用于存储安装于客户端的操作系统和各类应用软件,例如存储本发明一实施例中的数据对象的鉴权程序的程序代码等。此外,存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述客户端的总体操作,例如执行与第二终端进行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行数据对象的鉴权程序等。
所述网络接口13可包括无线网络接口或有线网络接口,该网络接口13通常用于在所述客户端与服务端或其他客户端之间建立通信连接。本实施例中,网络接口13主要用于将客户端与服务端相连,在客户端与服务端之间建立数据传输通道和通信连接。
所述数据对象的鉴权程序存储在存储器11中,包括至少一个存储在存储器11中的计算机可读指令,该至少一个计算机可读指令可被处理器器12执行,以实现本申请各实施例的方法;以及,该至少一个计算机可读指令依据其各部分所实现的功能不同,可被划为不同的逻辑模块。
此外,服务端的存储器21、处理器22、网络接口23对应与客户端的存储器11、处理器12、网络接口13类似,此处不再赘述。
在一实施例中,上述数据对象的鉴权程序被所述处理器12执行时实现如下步骤:
向服务端发起数据对象的鉴权请求时,获取预设存储路径中的非对称密钥的公钥及加密后的属性信息;
利用公钥对加密后的属性信息进行解密后,添加时间戳和令牌执行排序后得到第一原始鉴权数据,对第一原始鉴权数据执行摘要计算及加密操作得到第一目标鉴权数据;
生成所述请求的对称密钥,利用对称密钥对第一原始鉴权数据进行加密得到第二目标鉴权数据,利用公钥加密所述对称密钥,将第一目标鉴权数据、第二目标鉴权数据、数据对象的ID及加密后的对称密钥发送至所述服务端,以供所述服务端生成并返回第一目标响应数据及第二目标响应数据;
对所述第一目标响应数据进行解密及摘要计算得到第一初始响应数据,对第二目标响应数据进行解密得到第二初始响应数据,判断第一初始响应数据与第二初始响应数据是否相同,若相同,解密第一目标响应数据后获取所述数据对象的鉴权结果,根据鉴权结果执行相应的操作。
在另一实施例中,上述数据对象的鉴权程序被所述处理器22执行时实现如下步骤:
基于数据对象的属性文本为该数据对象分配属性信息,生成该数据对象的非对称密钥对后加密所述属性信息,将非对称密钥的公钥及加密后的属性信息存储至预设存储路径,响应所述客户端对该数据对象发起的鉴权请求,并接收所述客户端基于所述公钥及加密后的属性信息生成并发送的鉴权处理数据;
对所述鉴权处理数据执行解密操作及摘要计算操作,得到第一初始鉴权数据和第二初始鉴权数据;
判断第一初始鉴权数据和第二初始鉴权数据是否相同,若是,基于解密后的鉴权处理数据判断所述鉴权请求是否为重放攻击,若否,根据该数据对象的属性信息从预设数据库提取该数据对象的状态信息作为该数据对象的原始响应数据;
对所述原始响应数据执行排序、加密及摘要计算操作得到响应处理数据,将所述响应处理数据发送至所述客户端,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作。
如图2所示,图2为本发明数据对象的鉴权方法一实施例的流程示意图,该数据对象的鉴权方法包括以下步骤:
步骤S110:基于数据对象的属性文本为该数据对象分配属性信息,生成该数据对象的非对称密钥对后加密所述属性信息,将非对称密钥的公钥及加密后的属性信息存储至预设存储路径,响应所述客户端对该数据对象发起的鉴权请求,并接收所述客户端基于所述公钥及加密后的属性信息生成并发送的鉴权处理数据;
在本实施例中,数据对象可以是某个软件项目,数据对象的鉴权可以是指软件项目的鉴权,例如,某软件使用方向软件开发商购买了相关的软件应用后,软件需要在启动时以及后续使用时,定期与软件开发商的授权管理端通讯进行软件鉴权。如果鉴权正常,则软件正常使用;如果触发了中止条件,软件将中止运行;如果触发了销毁条件软件将进行自销毁并中止运行。
具体地,可以根据从预设数据库获取的项目的属性文本(例如,商务签订的合作协议),为该项目的分配属性信息,并生成该项目的非对称密钥对,利用非对称密钥对的私钥加密属性信息得到加密后的属性信息,将非对称密钥的公钥及加密后的属性信息存储至预设存储路径(例如,交由部署人员放置在相应的部署文件夹下),以供客户端在发起鉴权请求时基于所述公钥及加密后的属性信息,生成并发送第一目标鉴权数据、第二目标鉴权数据、项目ID及加密后的对称密钥;
服务端可以根据存储在数据库中的商务签订的合作协议,为该项目的分配属性信息(例如,项目应用信息),软件项目的鉴权请求是由客户端定期主动发出的,在与软件使用方达成合作协议后,服务端分配的项目应用信息可以预先存储至数据库中。项目应用信息包括项目ID和应用ID,例如(projectId=xxx&appId=xxx),之后服务端生成该项目的非对称密钥对,并存入相应的数据库中,利用非对称密钥对的私钥加密项目应用信息得到项目的配置文件,将非对称密钥对的公钥及配置文件交由部署人员放置在相应的部署文件夹下,用于该项目应用的部署。部署人员将鉴权配置文件以及公钥文件放置到项目应用相应的启动文件夹下。由于该配置文件内容是经加密后的数据,软件使用方没有RSA私钥,其无法正确修改其中的信息。
客户端在发起鉴权请求时可以根据公钥及加密后的属性信息,生成并向服务端发送第一目标鉴权数据、第二目标鉴权数据及加密后的对称密钥,具体地,客户端利用公钥对加密后的属性信息进行解密,将解密得到的属性信息作为原始鉴权数据,对原始鉴权数据添加时间戳和令牌执行排序后得到第一原始鉴权数据,利用摘要算法对第一原始鉴权数据进行摘要计算得到第一初始鉴权数据,利用公钥对第一初始鉴权数据加密得到第一目标鉴权数据,生成鉴权请求的对称密钥,利用对称密钥对第一原始鉴权数据进行加密得到第二目标鉴权数据,利用公钥对所述对称密钥加密得到加密后的对称密钥,可以将第一目标鉴权数据、第二目标鉴权数据、项目ID信息及加密后的对称密钥发送至服务端。
步骤S120:对所述鉴权处理数据执行解密操作及摘要计算操作,得到第一初始鉴权数据和第二初始鉴权数据;
在本实施例中,对所述鉴权处理数据执行解密操作及摘要计算操作,得到第一初始鉴权数据和第二初始鉴权数据包括:
利用非对称密钥对的私钥对加密后的对称密钥进行解密得到对称密钥,利用对称密钥对第二目标鉴权数据进行解密得到第二原始鉴权数据,利用摘要算法对第二原始鉴权数据执行摘要计算得到第二初始鉴权数据,利用私钥对第一目标鉴权数据解密得到第一初始鉴权数据;
服务端接收到客户端发送的第一目标鉴权数据、第二目标鉴权数据、项目ID以及加密后的对称密钥之后,服务端使用项目ID从数据库获取到该项目对应的非对称密钥信息,利用非对称密钥对的私钥对加密后的对称密钥进行解密得到对称密钥,利用对称密钥对第二目标鉴权数据进行解密得到第二原始鉴权数据,利用摘要算法(例如,SHA-256算法)对第二原始鉴权数据执行摘要计算得到第二初始鉴权数据,利用私钥对第一目标鉴权数据解密得到第一初始鉴权数据。其中,对称加密算法可以是AES-128-GCM-NoPadding、非对称加密算法可以是RSA-2048。
步骤S130:判断第一初始鉴权数据和第二初始鉴权数据是否相同,若是,基于解密后的鉴权处理数据判断所述鉴权请求是否为重放攻击,若否,根据该数据对象的属性信息从预设数据库提取该数据对象的状态信息作为该数据对象的原始响应数据;
在本实施例中,判断第一初始鉴权数据和第二初始鉴权数据是否相同,若相同,基于第二原始鉴权数据判断所述鉴权请求是否为重放攻击,若不为重放攻击,从第二原始鉴权数据中获取该项目的属性信息,利用所述属性信息从预设数据库获取该项目的状态信息,基于所述状态信息构建原始响应数据。
具体地,服务端判断第一初始鉴权数据和第二初始鉴权数据是否相同,若相同,从第二原始鉴权数据获取时间戳和token,判断所述鉴权请求是否为重放攻击,具体地:
将当前时间减去该鉴权请求时间(即第二原始鉴权数据获取的时间戳),如果时间差值大于预设阈值(例如,60秒),则判断该鉴权请求无效,如果时间差小于预设阈值,再判断缓存中是否存在有该token,如果存在认为此次请求无效;如果不存在则将该token放入缓存,同时设置token的失效时间,通过此次鉴权请求,继续执行后续流程,可以防止攻击者拦截授权请求后反复重发给系统进行的重放攻击。
若不为重放攻击,从第二原始鉴权数据中获取项目信息以及应用信息,使用该信息查询相关的数据库表获取该软件使用方当前的鉴权状态信息,构建响应数据,其中,响应数据包括鉴权结果数据,具体可以根据项目标识从预先配置的状态表获取该项目对应的鉴权结果数据,状态表可以根据软件使用方购买项目软件的有效期限预先进行配置的,也可以在管理端页面人为修改鉴权状态,状态表也可以存储在数据库中。
在一个实施例中,当判断第一初始鉴权数据和第二初始鉴权数据不相同时,向所述客户端反馈验签失败的提示信息。
步骤S140:对所述原始响应数据执行排序、加密及摘要计算操作得到响应处理数据,将所述响应处理数据发送至所述客户端,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作;
在本实施例中,基于预设排序规则对原始响应数据进行排序得到第一初始响应数据,利用对称密钥对第一初始响应数据加密得到第一目标响应数据,利用摘要算法对第一初始响应数据执行摘要计算得到第二初始响应数据,利用私钥对第二初始响应数据加密得到第二目标响应数据,将第一目标响应数据和第二目标响应数据发送至客户端,以供所述客户端基于第一目标响应数据和第二目标响应数据获取该项目对应的鉴权结果,并基于该鉴权结果执行相应的操作。
具体地,对原始响应数据进行排序得到第一初始响应数据,例如,可以对原始响应数据的项目ID、鉴权结果数据的key键进行排序,利用对称密钥对第一初始响应数据加密得到第一目标响应数据,利用摘要算法对第一初始响应数据执行摘要计算得到第二初始响应数据,利用私钥对第二初始响应数据加密得到第二目标响应数据,将第一目标响应数据和第二目标响应数据发送至客户端。
客户端利用对称密钥对第一目标响应数据解密得到解密后的第一初始响应数据,利用摘要算法对解密后的第一目标响应数据执行摘要计算得到第三初始响应数据,利用公钥对第二目标响应数据进行解密得到第二初始响应数据,判断第二初始响应数据和第三初始响应数据是否相同,若相同,从解密后的第一目标响应数据获取对应的状态,根据状态反馈相应的操作。
在一实施例中,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作,包括:
当鉴权结果为第一结果时,允许该数据对象对应的软件正常运行,并在间隔预设时间段后再次请求服务端发起鉴权请求;
当鉴权结果为第二结果时,中止运行该数据对象对应的软件;
当鉴权结果为第三结果时,依次删除该数据对象的属性信息、非对称密钥对的公钥及该数据对象对应的软件包,并中止运行该数据对象对应的软件。
当鉴权结果为第一结果(例如,正常使用)时,应用软件正常运行,如果内存中有鉴权失败时间,清空该时间,并删除配置文件中的属性信息,在间隔时间S分钟后再一次请求服务端进行鉴权;当鉴权结果为第二结果(例如,停止使用)时,则中止当前应用软件运行;当鉴权结果为第三结果(例如,销毁)时,依次删除配置文件,RSA公钥文件以及软件包并中止应用软件运行。
如图3所示,图3为本发明数据对象的鉴权方法一实施例的流程示意图,该数据对象的鉴权方法包括以下步骤:
步骤S210:向服务端发起数据对象的鉴权请求时,获取预设存储路径中的非对称密钥的公钥及加密后的属性信息;
软件开发商与软件使用方达成合作协议后,服务端分配的项目应用信息可以预先存储至数据库中。属性信息包括项目ID和应用ID,例如(projectId=xxx&appId=xxx),之后服务端生成该项目的非对称密钥对,并存入相应的数据库中,利用非对称密钥对的私钥加密项目的属性信息得到配置文件,将非对称密钥对的公钥及配置文件(包括加密后的属性信息)存储至预设存储路径(例如,交由部署人员放置在相应的部署文件夹下)。
步骤S220:利用公钥对加密后的属性信息进行解密后,添加时间戳和令牌执行排序后得到第一原始鉴权数据,对第一原始鉴权数据执行摘要计算及加密操作得到第一目标鉴权数据;
在本实施例中,利用公钥对加密后的属性信息进行解密,将解密得到的属性信息作为原始鉴权数据,对原始鉴权数据添加时间戳和令牌执行排序后得到第一原始鉴权数据,利用摘要算法对第一原始鉴权数据进行摘要计算得到第一初始鉴权数据,利用公钥对第一初始鉴权数据加密得到第一目标鉴权数据。
具体地,使用公钥解密出加密后的属性信息,并将该信息加载到内存中,后续直接使用内存中的属性信息生成鉴权请求,在软件启动以及后续软件正常运行期间每隔预设的时间间隔发起鉴权请求。根据内存中的配置信息生成鉴权请求,对鉴权请求添加时间戳和令牌,对请求参数按规则排序后得到第一原始鉴权数据,进一步地,还可以对鉴权请求数据添加时间戳和令牌token后的数据进行排序,例如,对项目ID、应用ID、时间戳及令牌token的参数的key键进行排序,防止在加解密过程中出现混乱。
之后,利用摘要算法对第一原始鉴权数据进行摘要计算得到第一初始鉴权数据,摘要算法可以是SHA-256算法,利用公钥对第一初始鉴权数据加密得到第一目标鉴权数据。
步骤S230:生成所述请求的对称密钥,利用对称密钥对第一原始鉴权数据进行加密得到第二目标鉴权数据,利用公钥加密所述对称密钥,将第一目标鉴权数据、第二目标鉴权数据、数据对象的ID及加密后的对称密钥发送至所述服务端,以供所述服务端生成并返回第一目标响应数据及第二目标响应数据;
在本实施例中,生成所述请求的对称密钥,利用对称密钥对第一原始鉴权数据进行加密得到第二目标鉴权数据,利用公钥对所述对称密钥加密得到加密后的对称密钥,将第一目标鉴权数据、第二目标鉴权数据、项目ID及加密后的对称密钥发送至所述服务端,以供所述服务端基于第一目标鉴权数据、第二目标鉴权数据、及加密后的对称密钥,生成并返回第一目标响应数据及第二目标响应数据。
具体地,服务端利用非对称密钥对的私钥对加密后的对称密钥进行解密得到对称密钥,利用对称密钥对第二目标鉴权数据进行解密得到第二原始鉴权数据,利用摘要算法对第二原始鉴权数据执行摘要计算得到第二初始鉴权数据,利用私钥对第一目标鉴权数据解密得到第一初始鉴权数据;
判断第一初始鉴权数据和第二初始鉴权数据是否相同,若相同,基于第二原始鉴权数据判断所述鉴权请求是否为重放攻击,若不为重放攻击,从第二原始鉴权数据中获取该项目的属性信息,利用所述属性信息从预设数据库获取该项目的状态信息,基于所述状态信息构建原始响应数据;
基于预设排序规则对原始响应数据进行排序得到第一初始响应数据,利用对称密钥对第一初始响应数据加密得到第一目标响应数据,利用摘要算法对第一初始响应数据执行摘要计算得到第二初始响应数据,利用私钥对第二初始响应数据加密得到第二目标响应数据,将第一目标响应数据和第二目标响应数据发送至客户端。
为了提升加密速度及解决密钥交换的问题,使用混合加密的方式来实现安全和性能兼顾。对称加密速度快,利用此优势来对消息内容做加密。非对称加密速度慢但是安全性高,使用该方式对对称加密的密钥做加密,解决了客户端和服务端密钥交换问题。
为了防止数据在传输过程被截取篡改,可以使用数字签名(签名+验签)的方式来实现数据的防篡改。签名是指对传输的数据按一定规则做排序后,使用摘要算法来生成数据的数字摘要,使用非对称加密的公钥对该数字摘要做加密处理。验签是指在服务端使用私钥解密出数字摘要信息A,用同样的摘要算法对原始数据生成数字摘要B,比较A与B是否一致,如果一致表示信息未被篡改。
步骤S240:对所述第一目标响应数据进行解密及摘要计算得到第一初始响应数据,对第二目标响应数据进行解密得到第二初始响应数据,判断第一初始响应数据与第二初始响应数据是否相同,若相同,解密第一目标响应数据后获取所述数据对象的鉴权结果,根据鉴权结果执行相应的操作;
在本实施例中,利用对称密钥对第一目标响应数据解密得到解密后的第一目标响应数据,利用摘要算法对解密后的第一目标响应数据执行摘要计算得到第一初始响应数据,利用公钥对第二目标响应数据进行解密得到第二初始响应数据,判断第一初始响应数据与第二初始响应数据是否相同,若相同,从解密后的第一目标响应数据获取对应的鉴权结果,根据鉴权结果执行相应的操作;
当鉴权结果为正常使用时,应用软件正常运行,(如果内存中有鉴权失败时间,清空该时间,并删除配置文件中相应配置信息),在间隔时间S分钟后再一次请求服务端进行鉴权;当鉴权结果为停止使用时,则中止当前应用软件运行;当鉴权结果为销毁时,依次删除配置文件,RSA公钥文件以及软件包并中止应用软件运行。
当客户端与服务端通信时出现3次通信全部失败/超时,客户端会检查内存中是否存在鉴权失败的时间,如果没有,将鉴权失败的时间更新为当前时间,使用项目应用配置信息作为密码对该时间进行AES加密,把加密后的数据写入配置文件(防止人为篡改,在下次项目启动时该信息会经解密后加载进内存);如果内存中存在鉴权失败时间,判断当前时间与鉴权失败时间的时间差是否超过了系统阈值(例如,15天),如果超过,中止应用程序运行,如果没有超过,应用程序正常运行,在间隔时间S分钟后再一次请求鉴权服务端进行鉴权。该阈值的设计是为了防止出现网络故障导致软件不可用,以及留出合理的缓冲时间方便软件开发商和软件使用方进行商务谈判。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据对象的鉴权程序,所述数据对象的鉴权程序被处理器执行时实现如下步骤:
基于数据对象的属性文本为该数据对象分配属性信息,生成该数据对象的非对称密钥对后加密所述属性信息,将非对称密钥的公钥及加密后的属性信息存储至预设存储路径,响应所述客户端对该数据对象发起的鉴权请求,并接收所述客户端基于所述公钥及加密后的属性信息生成并发送的鉴权处理数据;
对所述鉴权处理数据执行解密操作及摘要计算操作,得到第一初始鉴权数据和第二初始鉴权数据;
判断第一初始鉴权数据和第二初始鉴权数据是否相同,若是,基于解密后的鉴权处理数据判断所述鉴权请求是否为重放攻击,若否,根据该数据对象的属性信息从预设数据库提取该数据对象的状态信息作为该数据对象的原始响应数据;
对所述原始响应数据执行排序、加密及摘要计算操作得到响应处理数据,将所述响应处理数据发送至所述客户端,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作。
该计算机可读存储介质的具体实施方式与上述图2所示的数据对象的鉴权方法的具体实施方式大致相同,在此不再赘述。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据对象的鉴权程序,所述数据对象的鉴权程序被处理器执行时实现如下步骤:
向服务端发起数据对象的鉴权请求时,获取预设存储路径中的非对称密钥的公钥及加密后的属性信息;
利用公钥对加密后的属性信息进行解密后,添加时间戳和令牌执行排序后得到第一原始鉴权数据,对第一原始鉴权数据执行摘要计算及加密操作得到第一目标鉴权数据;
生成所述请求的对称密钥,利用对称密钥对第一原始鉴权数据进行加密得到第二目标鉴权数据,利用公钥加密所述对称密钥,将第一目标鉴权数据、第二目标鉴权数据、数据对象的ID及加密后的对称密钥发送至所述服务端,以供所述服务端生成并返回第一目标响应数据及第二目标响应数据;
对所述第一目标响应数据进行解密及摘要计算得到第一初始响应数据,对第二目标响应数据进行解密得到第二初始响应数据,判断第一初始响应数据与第二初始响应数据是否相同,若相同,解密第一目标响应数据后获取所述数据对象的鉴权结果,根据鉴权结果执行相应的操作。
该计算机可读存储介质的具体实施方式与上述图3所示的数据对象的鉴权方法的具体实施方式大致相同,在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种数据对象的鉴权方法,应用于服务端,该服务端通信连接客户端,其特征在于,所述方法包括:
基于数据对象的属性文本为该数据对象分配属性信息,生成该数据对象的非对称密钥对后加密所述属性信息,将非对称密钥的公钥及加密后的属性信息存储至预设存储路径,响应所述客户端对该数据对象发起的鉴权请求,并接收所述客户端基于所述公钥及加密后的属性信息生成并返回的鉴权处理数据;
对所述鉴权处理数据执行解密操作及摘要计算操作,得到第一初始鉴权数据和第二初始鉴权数据;
判断第一初始鉴权数据和第二初始鉴权数据是否相同,若是,基于解密后的鉴权处理数据判断所述鉴权请求是否为重放攻击,若否,根据该数据对象的属性信息从预设数据库提取该数据对象的状态信息作为该数据对象的原始响应数据;
对所述原始响应数据执行排序、加密及摘要计算操作得到响应处理数据,将所述响应处理数据发送至所述客户端,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作。
2.根据权利要求1所述的数据对象的鉴权方法,其特征在于,在所述生成该数据对象的非对称密钥对后,所述方法还包括:
将非对称密钥对及该数据对象的属性信息存储至所述预设数据库。
3.根据权利要求1所述的数据对象的鉴权方法,其特征在于,在所述判断第一初始鉴权数据和第二初始鉴权数据是否相同之后,所述方法还包括:
当判断第一初始鉴权数据和第二初始鉴权数据不相同时,向所述客户端反馈验签失败的提示信息。
4.根据权利要求1所述的数据对象的鉴权方法,其特征在于,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作,包括:
当鉴权结果为第一结果时,允许该数据对象对应的软件正常运行,并在间隔预设时间段后再次请求服务端发起鉴权请求;
当鉴权结果为第二结果时,中止运行该数据对象对应的软件;
当鉴权结果为第三结果时,依次删除该数据对象的属性信息、非对称密钥对的公钥及该数据对象对应的软件包,并中止运行该数据对象对应的软件。
5.一种数据对象的鉴权方法,应用于客户端,其特征在于,所述方法包括:
向服务端发起数据对象的鉴权请求时,获取预设存储路径中的非对称密钥的公钥及加密后的属性信息;
利用公钥对加密后的属性信息进行解密后,添加时间戳和令牌执行排序后得到第一原始鉴权数据,对第一原始鉴权数据执行摘要计算及加密操作得到第一目标鉴权数据;
生成所述请求的对称密钥,利用对称密钥对第一原始鉴权数据进行加密得到第二目标鉴权数据,利用公钥加密所述对称密钥,将第一目标鉴权数据、第二目标鉴权数据、数据对象的ID及加密后的对称密钥发送至所述服务端,以供所述服务端生成并返回第一目标响应数据及第二目标响应数据;
对所述第一目标响应数据进行解密及摘要计算得到第一初始响应数据,对第二目标响应数据进行解密得到第二初始响应数据,判断第一初始响应数据与第二初始响应数据是否相同,若相同,解密第一目标响应数据后获取所述数据对象的鉴权结果,根据鉴权结果执行相应的操作。
6.根据权利要求5所述的数据对象的鉴权方法,其特征在于,所述判断第一初始响应数据与第二初始响应数据是否相同,包括:
当判断第一初始响应数据与第二初始响应数据不相同时,生成验签失败的提示信息。
7.一种服务端,其特征在于,所述服务端包括存储器及与所述存储器连接的处理器,所述存储器中存储有在所述处理器上运行的数据对象的鉴权程序,所述数据对象的鉴权程序被所述处理器执行时实现如下步骤:
基于数据对象的属性文本为该数据对象分配属性信息,生成该数据对象的非对称密钥对后加密所述属性信息,将非对称密钥的公钥及加密后的属性信息存储至预设存储路径,响应客户端对该数据对象发起的鉴权请求,并接收所述客户端基于所述公钥及加密后的属性信息生成并发送的鉴权处理数据;
对所述鉴权处理数据执行解密操作及摘要计算操作,得到第一初始鉴权数据和第二初始鉴权数据;
判断第一初始鉴权数据和第二初始鉴权数据是否相同,若是,基于解密后的鉴权处理数据判断所述鉴权请求是否为重放攻击,若否,根据该数据对象的属性信息从预设数据库提取该数据对象的状态信息作为该数据对象的原始响应数据;
对所述原始响应数据执行排序、加密及摘要计算操作得到响应处理数据,将所述响应处理数据发送至所述客户端,所述客户端基于所述响应处理数据得到的该数据对象的鉴权结果,并基于该鉴权结果执行相应的操作。
8.一种客户端,其特征在于,所述客户端包括存储器及与所述存储器连接的处理器,所述存储器中存储有在所述处理器上运行的数据对象的鉴权程序,所述数据对象的鉴权程序被所述处理器执行时实现如下步骤:
向服务端发起数据对象的鉴权请求时,获取预设存储路径中的非对称密钥的公钥及加密后的属性信息;
利用公钥对加密后的属性信息进行解密后,添加时间戳和令牌执行排序后得到第一原始鉴权数据,对第一原始鉴权数据执行摘要计算及加密操作得到第一目标鉴权数据;
生成所述请求的对称密钥,利用对称密钥对第一原始鉴权数据进行加密得到第二目标鉴权数据,利用公钥加密所述对称密钥,将第一目标鉴权数据、第二目标鉴权数据、数据对象的ID及加密后的对称密钥发送至所述服务端,以供所述服务端生成并返回第一目标响应数据及第二目标响应数据;
对所述第一目标响应数据进行解密及摘要计算得到第一初始响应数据,对第二目标响应数据进行解密得到第二初始响应数据,判断第一初始响应数据与第二初始响应数据是否相同,若相同,解密第一目标响应数据后获取所述数据对象的鉴权结果,根据鉴权结果执行相应的操作。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据对象的鉴权程序,所述数据对象的鉴权程序可被一个或者多个处理器执行,以实现如权利要求1至4所述的数据对象的鉴权方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据对象的鉴权程序,所述数据对象的鉴权程序可被一个或者多个处理器执行,以实现如权利要求5或6所述的数据对象的鉴权方法的步骤。
CN202011242238.7A 2020-11-09 2020-11-09 数据对象的鉴权方法、终端及存储介质 Active CN112257093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011242238.7A CN112257093B (zh) 2020-11-09 2020-11-09 数据对象的鉴权方法、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011242238.7A CN112257093B (zh) 2020-11-09 2020-11-09 数据对象的鉴权方法、终端及存储介质

Publications (2)

Publication Number Publication Date
CN112257093A CN112257093A (zh) 2021-01-22
CN112257093B true CN112257093B (zh) 2024-03-26

Family

ID=74266601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011242238.7A Active CN112257093B (zh) 2020-11-09 2020-11-09 数据对象的鉴权方法、终端及存储介质

Country Status (1)

Country Link
CN (1) CN112257093B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032791B (zh) * 2021-04-01 2024-05-31 深圳市纽创信安科技开发有限公司 一种ip核、ip核的管理方法和芯片
CN113194090B (zh) * 2021-04-28 2023-04-18 招商证券股份有限公司 鉴权方法、鉴权装置、终端设备及计算机可读存储介质
CN113986374A (zh) * 2021-10-22 2022-01-28 上海浦东发展银行股份有限公司 一种基于鉴权认证的配置信息更新方法、客户端、服务器
CN114826724B (zh) * 2022-04-20 2024-04-09 网易(杭州)网络有限公司 数据处理方法、装置、电子设备和存储介质
CN115442132A (zh) * 2022-09-01 2022-12-06 上海浦东发展银行股份有限公司 客户端与服务端数据加密传输的方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
CN107948189A (zh) * 2017-12-19 2018-04-20 数安时代科技股份有限公司 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、系统、计算机设备和存储介质
CN110071940A (zh) * 2019-05-06 2019-07-30 深圳市网心科技有限公司 软件包加解密方法、服务器、用户设备及存储介质
CN111488598A (zh) * 2020-04-09 2020-08-04 腾讯科技(深圳)有限公司 访问控制方法、装置、计算机设备和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
CN107948189A (zh) * 2017-12-19 2018-04-20 数安时代科技股份有限公司 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、系统、计算机设备和存储介质
CN110071940A (zh) * 2019-05-06 2019-07-30 深圳市网心科技有限公司 软件包加解密方法、服务器、用户设备及存储介质
CN111488598A (zh) * 2020-04-09 2020-08-04 腾讯科技(深圳)有限公司 访问控制方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112257093A (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN112257093B (zh) 数据对象的鉴权方法、终端及存储介质
CN108768664B (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
US9059978B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
CN111625829A (zh) 基于可信执行环境的应用激活方法及装置
CN109981255B (zh) 密钥池的更新方法和系统
CN109981562B (zh) 一种软件开发工具包授权方法及装置
JP2005537559A (ja) トランザクションの安全な記録
TW201324225A (zh) 用於電子裝置之暫時安全開機流程之系統與方法
CN113221128B (zh) 账号和密码的存储方法及注册管理系统
CN107920052B (zh) 一种加密方法及智能装置
CN109815747B (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
CN103138939A (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN104753674A (zh) 一种应用身份的验证方法和设备
CN113676332B (zh) 二维码认证方法、通信设备及存储介质
CN113886771A (zh) 一种软件授权认证方法
CN110505185A (zh) 身份验证方法、设备和系统
CN115859267A (zh) 一种应用程序安全启动的方法、存储控制芯片和电子设备
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN111770087A (zh) 一种服务节点验证方法及相关设备
CN116980228B (zh) 一种互联网环境下实现匿名身份登录的方法及系统
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN112261103A (zh) 一种节点接入方法及相关设备
CN110313005B (zh) 用于设备应用的安全性架构
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant