CN113271306B - 数据请求、发送方法、设备以及系统 - Google Patents

数据请求、发送方法、设备以及系统 Download PDF

Info

Publication number
CN113271306B
CN113271306B CN202110538709.7A CN202110538709A CN113271306B CN 113271306 B CN113271306 B CN 113271306B CN 202110538709 A CN202110538709 A CN 202110538709A CN 113271306 B CN113271306 B CN 113271306B
Authority
CN
China
Prior art keywords
server
key
client
time
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110538709.7A
Other languages
English (en)
Other versions
CN113271306A (zh
Inventor
陈太明
于龙
桂方强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xingrong Automotive Technology Co ltd
Original Assignee
Shanghai Xingrong Automotive Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Xingrong Automotive Technology Co ltd filed Critical Shanghai Xingrong Automotive Technology Co ltd
Priority to CN202110538709.7A priority Critical patent/CN113271306B/zh
Publication of CN113271306A publication Critical patent/CN113271306A/zh
Application granted granted Critical
Publication of CN113271306B publication Critical patent/CN113271306B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种数据请求、发送方法、设备以及系统,本发明的客户端设备在请求数据时,在请求中加入了header_key,这样,服务器可以通过header_key判断请求是否合法,从而选择向客户端发送相应的数据或者拒绝请求,这样的方式提高了数据的安全性,在客户端设备不被破解的情况下,第三方无法从header_key中破解出c l i ent_key、server_key以及server_t i me,有效避免通过模拟器或者char l es等工具拦截或者复制接口、分析接口提取接口信息,从而获取到数据,此外,header_key由预设的算法对c l i ent_key、明文的server_key以及server_t ime进行变量计算获得,提高了数据请求的复杂度和安全等级,减小数据被盗取的可能性。

Description

数据请求、发送方法、设备以及系统
技术领域
本发明属于数据安全技术领域,尤其涉及一种数据请求、发送方法、设备以及系统。
背景技术
随着互联网行业的不断发展,信息存储量不断加大,数据的传递也更加普遍化。在获取信息的过程中,先由客户端发出请求,与服务端接口连接进行数据交换。服务端对客户端的身份验证成功后,服务端会生成一个token,然后把这个token发送给客户端,客户端收到token后把它存储起来,可以放在cookie或者Local Storage(本地存储)里,客户端每次向服务端发送请求的时候都需要带上服务端发给的token,服务端收到请求,然后去验证客户端请求里面带着token,如果验证成功,就向客户端返回请求的数据。
但是,服务器接口往往可以通过模拟器或者charles等工具拦截或者复制请求接口,分析请求接口、提取接口信息,从而获取到数据,无法保证数据资产的安全。
发明内容
基于此,针对上述技术问题,提供一种安全性高、数据不易被盗取的数据请求、发送方法、设备以及系统。
为解决上述技术问题,本发明采用如下技术方案:
一方面,提供一种数据请求方法,应用于客户端设备,其特征在于,包括:
向服务器发送身份验证请求;
接收所述服务器发送的加密过的server_key以及server_time,所述server_key为服务端密钥,所述server_time为所述服务器验证客户端设备身份时产生的时间戳;
对所述加密过的server_key以及server_time进行解密,得到明文的server_key以及server_time;
通过预设的算法对client_key、明文的server_key以及server_time进行变量计算,得到header_key,所述client_key为客户端密钥;
向所述服务器发送数据请求时,在该数据请求中加入header_key。
另一方面,提供一种数据发送方法,应用于服务器,其特征在于,包括:
接收客户端设备发送的身份验证请求,对所述客户端设备进行身份验证;
身份验证通过后,对server_key以及server_time进行加密,所述server_key为服务端密钥,所述server_time为所述服务器验证客户端设备身份时产生的时间戳;
将加密过的server_key以及server_time发送给所述客户端设备;
接收到客户端发送的数据请求后,通过请求中的header_key判断该请求是否合法,若是,则将相应的数据发送给客户端设备,否则,拒绝数据请求。
又一方面,提供一种客户端设备,其特征在于,该设备被配置为执行上述一种数据请求方法。
又一方面,提供一种服务器,其特征在于,该服务器被配置为执行上述一种数据发送方法。
再一方面,提供一种数据交互系统,其特征在于,包括上述一种客户端设备以及上述一种服务器。
本发明的客户端设备在请求数据时,在请求中加入了header_key,这样,服务器可以通过header_key判断请求是否合法,从而选择向客户端发送相应的数据或者拒绝请求,这样的方式提高了数据的安全性,在客户端设备不被破解的情况下,第三方无法从header_key中破解出client_key、server_key以及server_time,有效避免通过模拟器或者charles等工具拦截或者复制接口、分析接口提取接口信息,从而获取到数据,此外,header_key由预设的算法对client_key、明文的server_key以及server_time进行变量计算获得,提高了数据请求的复杂度和安全等级,减小数据被盗取的可能性。
附图说明
下面结合附图和具体实施方式本发明进行详细说明:
图1为本发明的原理图;
图2为本发明的一种数据请求方法的流程图;
图3为本发明的一种数据发送方法的流程图;
图4为本发明的变量计算的原理图。
具体实施方式
如图1以及图2所示,本说明书实施例提供一种数据请求方法,应用于客户端设备,包括:
S101、向服务器发送身份验证请求。
具体地,步骤S101进一步包括:响应于用户输入的登录命令,将用户输入的用户名和密码发送给服务器,如用户在客户端上输入用户名和密码后,点击登录按钮,客户端将用户名和密码发送给服务器。
S102、接收服务器发送的加密过的server_key以及server_time,server_key为服务端密钥,server_time为服务器验证客户端设备身份时产生的时间戳。
S103、对加密过的server_key以及server_time进行解密,得到明文的server_key以及server_time。
S104、通过预设的算法对client_key、明文的server_key以及server_time进行变量计算,得到header_key,client_key为客户端密钥。
如图4所示,具体过程如下:
计算request_key:对client_key计算MD5值得到md5_client_key,截取md5_client_key中的前16个字符(从左往右)得到md5_client_key_sub,截取server_key中的前16个字符(从左往右)得到server_key_sub,将md5_client_key_sub与server_key_sub进行拼接,得到request_key。由于使用MD5算法使得计算结果不可逆,增加安全性,防止由request_key逆推出client_key。
计算client_time与server_time之间的差值deta_time,client_time为向服务器发送身份验证请求前所取的时间,deta_time可以反映出客户端发送请求至服务器收到,需要多少时间。
计算new_server_time=client_time’+deta_time,client_time’为向服务器发送数据请求时的时间,得到的new_server_time相当于预估的服务器收到数据请求的时间。
通过UUID函数生成唯一数uuid。
拼接json参数:{“server_time”:new_server_time,”uuid”:uuid}。
将request_key作为密钥对json参数加密生成header_key,如可以使用3des加密算法。
S105、向服务器发送数据请求时,在该数据请求中加入header_key。
其中,客户端设备通过服务器接口的IP地址访问服务器,从而向服务器发送验证请求或者向服务器发送数据请求。
客户端设备向服务器请求数据时,在请求中加入了header_key,这样,服务器可以通过header_key判断请求是否合法,从而选择向客户端发送相应的数据或者拒绝请求,这样的方式提高了数据的安全性,在客户端设备不被破解的情况下,第三方无法从header_key中破解出client_key、server_key以及server_time,有效避免通过模拟器或者charles等工具拦截或者复制接口、分析接口提取接口信息,从而获取到数据,此外,header_key由预设的算法对client_key、明文的server_key以及server_time进行变量计算获得,提高了数据请求的复杂度和安全等级,减小数据被盗取的可能性。
如图1以及图3所示,基于同一发明构思,本说明书实施例还提供一种数据发送方法,应用于服务器,包括:
S201、接收客户端设备发送的身份验证请求,对客户端设备进行身份验证。
具体地,步骤S201进一步包括:接收客户端设备发送的用户名和密码,通过用户名和密码对客户端设备进行验证。
S202、验证通过后,对server_key以及server_time进行加密,server_key为服务端密钥,server_time为服务器验证客户端设备身份时产生的时间戳。
其中,server_key由服务器通过用户名和密码生成。具体过程如下:
将用户名(user_name)和加密后的密码encrypted(password)拼接后得到用户特征字符串,计算SHA256之后得到server_key,其中,加密后的密码为原始密码与盐值(salt值,随机产生且唯一的值,产生后将不再更改)拼接后,再经过MD5计算得到的字符串。
S203、将加密过的server_key以及server_time发送给客户端设备。
S204、接收到客户端发送的数据请求后,通过请求中的header_key判断该请求是否合法,若是,则将相应的数据发送给客户端设备,否则,拒绝数据请求。具体过程如下:
计算request_key:对预先保存在服务器上的client_key计算MD5值得到md5_client_key,截取md5_client_key中的前16个字符得到md5_client_key_sub,截取server_key中的前16个字符得到server_key_sub,将md5_client_key_sub与server_key_sub进行拼接,得到request_key。
将request_key作为密钥对header_key解密得到json参数,可以采用与客户端的加密算法对应的解密算法,如客户端使用对称加密算法,如3des加密算法,则这里可以使用相应的3des解密算法。
将json参数中的server_time减去服务器收到数据请求的时间得到deta_time’。
判断deta_time’的绝对值是否小于阈值,若否,则当前请求不合法,若是,则验证json参数中的uuid是否已经在服务器的uuid记录表中,如果已经在uuid记录表中,则当前请求不合法,如果不在uuid记录表中,则当前请求合法,并将uuid写入uuid记录表中。
deta_time’的绝对值大于等于阈值,一方面可能是网络延迟作用影响,在这种情况下,也不太能支持该请求,另一方面说明该请求存在不安全因素,如模拟软件发出之类;小于阈值代表请求发出的时间差处于合理范围内,请求合法。
uuid代表请求的唯一性,每次请求都会生成唯一且随机的uuid,并进行记录,uuid已经在uuid记录表,代表之前已经存在过相同的uuid,则该重复出现的uuid不合法,不在uuid记录表中,实际代表该请求是合法的。
服务器从客户端设备接收到的数据请求中包含header_key,服务器可以通过header_key判断请求是否合法,从而选择向客户端发送相应的数据或者拒绝请求,这样的方式提高了数据的安全性,在客户端设备不被破解的情况下,第三方无法从header_key中破解出client_key、server_key以及server_time,有效避免通过模拟器或者charles等工具拦截或者复制接口、分析接口提取接口信息,从而获取到数据,此外,header_key由客户端通过预设的算法对client_key、明文的server_key以及server_time进行变量计算获得,提高了数据请求的复杂度和安全等级,减小数据被盗取的可能性。
在实际的应用场景中,用户在客户端设备(如手机、平板)上启动app,在app中输入用户名和密码,并点击登录,客户端设备将用户名和密码发送给相应的服务器请求身份验证,服务器根据用户名和密码进行身份验证,身份验证通过后,使用加密算法对生成的server_key和server_time进行加密,并将加密后的server_key和server_time返回给app。
APP接收到加密后的server_key和server_time进行解密保存,同时取出客户端的密钥client_key,然后使用安全算法对server_key、server_time、client_key进行变量计算,得到一个结果值header_key,之后,当APP向服务器请求数据时,在请求中加入header_key。
服务器接收到数据请求后,验证请求中的header_key是否合法,若合法,则向APP返回相应的数据,这样用户可以保持登陆状态并使用APP,若不合法,则拒绝该请求,防止数据被盗取。
本说明书实施例还提供一种客户端设备,该设备被配置为执行本说明书上述一种数据请求方法部分中描述的根据本发明各种示例性实施方式的步骤。
其中,客户端设备为计算机或者移动智能设备(如手机、平板等)。
本说明书实施例还提供一种服务器,该服务器被配置为执行本说明书上述一种数据发送方法部分中描述的根据本发明各种示例性实施方式的步骤。
本说明书实施例还提供一种数据交互系统,包括上述一种客户端设备以及上述一种服务器,此处不再赘述。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
但是,本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,而并非用作为对本发明的限定,只要在本发明的实质精神范围内,对以上所述实施例的变化、变型都将落在本发明的权利要求书范围内。

Claims (8)

1.一种数据请求方法,应用于客户端设备,其特征在于,包括:
S101、向服务器发送身份验证请求;
S102、接收所述服务器发送的加密过的server_key以及server_time,所述server_key为服务端密钥,所述server_time为所述服务器验证客户端设备身份时产生的时间戳;
S103、对所述加密过的server_key以及server_time进行解密,得到明文的server_key以及server_time;
S104、通过如下算法对client_key、明文的server_key以及server_time进行变量计算,得到header_key,所述client_key为客户端密钥:
计算request_key:对client_key计算MD5值得到md5_client_key,截取md5_client_key中的前16个字符得到md5_client_key_sub,截取server_key中的前16个字符得到server_key_sub,将md5_client_key_sub与server_key_sub进行拼接,得到request_key;
计算client_time与server_time之间的差值deta_time,所述client_time为向服务器发送身份验证请求前所取的时间;
计算new_server_time=client_time’+deta_time,所述client_time’为向服务器发送数据请求时的时间;
通过UUID函数生成唯一数uuid;
拼接json参数:{“server_time”:new_server_time,”uuid”:uuid};
将request_key作为密钥对json参数加密生成header_key;
S105、向所述服务器发送数据请求时,在该数据请求中加入header_key,供所述服务器:通过请求中的header_key判断该请求是否合法,若是,则将相应的数据发送给客户端设备,否则,拒绝数据请求。
2.根据权利要求1所述的一种数据请求方法,其特征在于,所述步骤S101进一步包括:
响应于用户输入的登录命令,将用户输入的用户名和密码发送给所述服务器。
3.一种数据发送方法,应用于服务器,其特征在于,包括:
S201、接收客户端设备发送的身份验证请求,对所述客户端设备进行身份验证;
S202、身份验证通过后,对server_key以及server_time进行加密,所述server_key为服务端密钥,所述server_time为所述服务器验证客户端设备身份时产生的时间戳;
S203、将加密过的server_key以及server_time发送给所述客户端设备,供所述客户端设备:
对所述加密过的server_key以及server_time进行解密,得到明文的server_key以及server_time;
通过如下算法对client_key、明文的server_key以及server_time进行变量计算,得到header_key,所述client_key为客户端密钥:
计算request_key:对client_key计算MD5值得到md5_client_key,截取md5_client_key中的前16个字符得到md5_client_key_sub,截取server_key中的前16个字符得到server_key_sub,将md5_client_key_sub与server_key_sub进行拼接,得到request_key;
计算client_time与server_time之间的差值deta_time,所述client_time为向服务器发送身份验证请求前所取的时间;
计算new_server_time=client_time’+deta_time,所述client_time’为向服务器发送数据请求时的时间;
通过UUID函数生成唯一数uuid;
拼接json参数:{“server_time”:new_server_time,”uuid”:uuid};
将request_key作为密钥对json参数加密生成header_key;
向所述服务器发送数据请求时,在该数据请求中加入header_key;
S204、接收到客户端发送的数据请求后,通过请求中的header_key判断该请求是否合法,若是,则将相应的数据发送给客户端设备,否则,拒绝数据请求:
计算request_key:对预先保存在服务器上的client_key计算MD5值得到md5_client_key,截取md5_client_key中的前16个字符得到md5_client_key_sub,截取server_key中的前16个字符得到server_key_sub,将md5_client_key_sub与server_key_sub进行拼接,得到request_key;
将request_key作为密钥对header_key解密得到json参数;
将json参数中的server_time减去服务器收到数据请求的时间得到deta_time’;
判断deta_time’的绝对值是否小于阈值,若否,则当前请求不合法,若是,则验证json参数中的uuid是否已经在服务器的uuid记录表中,如果已经在uuid记录表中,则当前请求不合法,如果不在uuid记录表中,则当前请求合法,并将uuid写入uuid记录表中。
4.根据权利要求3所述的一种数据发送方法,其特征在于,所述步骤S201进一步包括:
接收客户端设备发送的用户名和密码,通过所述用户名和密码对所述客户端设备进行验证。
5.根据权利要求4所述的一种数据发送方法,其特征在于,所述server_key由服务器通过用户名和密码生成。
6.一种客户端设备,其特征在于,该设备被配置为执行根据权利要求1-2任意一项所述的一种数据请求方法。
7.一种服务器,其特征在于,该服务器被配置为执行根据权利要求3-5任意一项所述的一种数据发送方法。
8.一种数据交互系统,其特征在于,包括根据权利要求6所述的一种客户端设备以及根据权利要求7所述的一种服务器。
CN202110538709.7A 2021-05-18 2021-05-18 数据请求、发送方法、设备以及系统 Active CN113271306B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110538709.7A CN113271306B (zh) 2021-05-18 2021-05-18 数据请求、发送方法、设备以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110538709.7A CN113271306B (zh) 2021-05-18 2021-05-18 数据请求、发送方法、设备以及系统

Publications (2)

Publication Number Publication Date
CN113271306A CN113271306A (zh) 2021-08-17
CN113271306B true CN113271306B (zh) 2023-03-24

Family

ID=77231559

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110538709.7A Active CN113271306B (zh) 2021-05-18 2021-05-18 数据请求、发送方法、设备以及系统

Country Status (1)

Country Link
CN (1) CN113271306B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
CN104580248A (zh) * 2015-01-27 2015-04-29 中復保有限公司 Http协议下可变密钥加密的安全登录方法
CN109040148A (zh) * 2018-11-01 2018-12-18 四川长虹电器股份有限公司 一种移动端向服务器发送登录请求的安全认证方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106426B2 (en) * 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CN107612889B (zh) * 2017-08-23 2020-06-30 四川长虹电器股份有限公司 防止用户信息泄露的方法
CN108306739B (zh) * 2018-01-22 2021-03-12 武汉斗鱼网络科技有限公司 一种用于检测用户身份信息的方法、服务器、计算机可读存储介质及计算机设备
US11552997B2 (en) * 2018-02-06 2023-01-10 Akamai Technologies, Inc. Secure request authentication for a threat protection service
CN109547445B (zh) * 2018-11-27 2021-05-14 北京酷我科技有限公司 一种验证客户端网络请求合法的方法及系统
CN112217788A (zh) * 2020-09-01 2021-01-12 国网福建省电力有限公司三明供电公司 一种Web接口数据的加密方法及系统
CN112311531B (zh) * 2020-11-05 2023-05-30 重庆邮电大学 一种可控的前后端安全通信方法
CN112788033B (zh) * 2021-01-13 2022-09-20 京东方科技集团股份有限公司 一种认证方法及认证系统
CN112804269B (zh) * 2021-04-14 2021-07-06 中建电子商务有限责任公司 一种实现网站接口反爬虫的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
CN104580248A (zh) * 2015-01-27 2015-04-29 中復保有限公司 Http协议下可变密钥加密的安全登录方法
CN109040148A (zh) * 2018-11-01 2018-12-18 四川长虹电器股份有限公司 一种移动端向服务器发送登录请求的安全认证方法

Also Published As

Publication number Publication date
CN113271306A (zh) 2021-08-17

Similar Documents

Publication Publication Date Title
JP6941146B2 (ja) データセキュリティサービス
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
WO2021184755A1 (zh) 应用访问方法、装置、电子设备以及存储介质
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US9749130B2 (en) Distributing keys for decrypting client data
CN106850699A (zh) 一种移动终端登录认证方法及系统
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN110175466B (zh) 开放平台的安全管理方法、装置、计算机设备及存储介质
CN113132388B (zh) 一种数据安全交互方法及系统
CN106302606B (zh) 一种跨应用访问方法及装置
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN110011950B (zh) 一种视频流地址的鉴权方法及装置
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN112000951A (zh) 一种访问方法、装置、系统、电子设备及存储介质
WO2021137769A1 (en) Method and apparatus for sending and verifying request, and device thereof
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及系统
CN109862009A (zh) 一种客户端身份校验方法及装置
CN112487450A (zh) 一种文件服务器访问分级方法
CN110035035B (zh) 一种单点登录的二次认证方法及系统
CN113505353B (zh) 一种认证方法、装置、设备和存储介质
CN108235067B (zh) 一种视频流地址的鉴权方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant