CN113395282A - 一种阻止第三方访问服务端资源的方法及系统 - Google Patents

一种阻止第三方访问服务端资源的方法及系统 Download PDF

Info

Publication number
CN113395282A
CN113395282A CN202110659030.3A CN202110659030A CN113395282A CN 113395282 A CN113395282 A CN 113395282A CN 202110659030 A CN202110659030 A CN 202110659030A CN 113395282 A CN113395282 A CN 113395282A
Authority
CN
China
Prior art keywords
server
client
verification information
header
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110659030.3A
Other languages
English (en)
Inventor
徐增友
白玉坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Langchao Zhitou Intelligent Technology Co ltd
Original Assignee
Jinan Langchao Zhitou Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Langchao Zhitou Intelligent Technology Co ltd filed Critical Jinan Langchao Zhitou Intelligent Technology Co ltd
Priority to CN202110659030.3A priority Critical patent/CN113395282A/zh
Publication of CN113395282A publication Critical patent/CN113395282A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种阻止第三方访问服务端资源的方法及系统,属于网络安全技术领域,客户端与服务端约定特定的加密算法和加密因子,并约定数据打乱的私有协议;在客户端请求后台资源的时候,在自定义的Header中附加可变的校验信息,校验信息中包含所述私有协议,并使用加密算法进行加密;服务端拦截客户端请求,验证和解密所述校验信息,验证成功后,将解密的校验信息加密后进行后台数据库存储,并为校验信息设置生命周期,用于校验信息的唯一性判断,当使用相同的校验信息请求资源,会因校验信息唯一性判断错误导致校验失败。本发明能够保证客户端访问后台资源的合法性和唯一性,确保只有合法的客户端可以获取服务端资源。

Description

一种阻止第三方访问服务端资源的方法及系统
技术领域
本发明涉及网络安全技术领域,具体地说是一种阻止第三方访问服务端资源的方法及系统。
背景技术
定向开发的后台服务,如果对客户端访问不加限制,可能会被第三方非法使用,不但可能影响后台服务的正常使用,还可能会导致出现违反保密协定的法律问题。
对一些有后台管理的系统,可能会提供部分专用于公共显示的接口,如果都统一设置帐号登陆的方式,公共显示部分接口调用前也需要进行帐号登陆,但这部分往往是客户不希望看到的,而且需要单独设置帐号,一旦帐号泄露,无法进行有效的控制。
发明内容
本发明的技术任务是针对以上不足之处,提供一种阻止第三方访问服务端资源的方法及系统,能够保证客户端访问后台资源的合法性和唯一性,确保只有合法的客户端可以获取服务端资源。
本发明解决其技术问题所采用的技术方案是:
一种阻止第三方访问服务端资源的方法,客户端与服务端约定特定的加密算法和加密因子,并约定数据打乱的私有协议;在客户端请求后台资源的时候,在自定义的Header中附加可变的校验信息,校验信息中包含所述私有协议,并使用加密算法进行加密;
服务端拦截客户端请求,验证和解密所述校验信息,验证成功后,将解密的校验信息加密后进行后台数据库存储,并为校验信息设置生命周期,用于校验信息的唯一性判断,当使用相同的校验信息请求资源,会因校验信息唯一性判断错误导致校验失败。
该方法通过可变的校验信息以及特定的加密算法和加密因子,能够保证请求时不会出现重复校验信息,使用私有协议解析校验信息,根据解密和校验结果验证是否合法客户端,并将合法的请求的校验信息加密后存储,设置合理的生命周期,同时校验信息的唯一性,确保只有合法的客户端可以获取服务端资源。
优选的,所述可变的校验信息为随时变化的加密随机数,其中包含时间戳信息和其他信息,并使用所述私有协议对数据进行打乱;
服务端接收Header中的数据,根据约定方式解密,校验时间戳和其他信息,并通过存储已经使用过的标识来校验标识的唯一性。
客户端使用加密与时间戳相关的随机数的方式,服务端解密校验时间戳,并使用数据库存储标识,从而校验标识的合法性和唯一性。
进一步的,该方法的具体实现过程如下:
S1、客户端生成用于校验的Header,
客户端与服务端约定特定的加密算法及加密因子,并约定特定的Header;
客户端与服务端约定特定的协议,去打乱隐藏真实的数据信息;
S2、服务端对Header进行校验,
服务端拦截客户端请求,判断是否存在约定的Header;
获取所述约定的Header的值进行解密,并解出时间戳,将解出的时间戳与客户端生成的时间戳进行比较;
S3、服务端校验Header中数据的唯一性,
服务端将解密后的数据,按照约定的规则生成Redis中的Key值,判断Redis当前是否存在相同的Key;
验证成功后,服务端返回客户端请求的资源数据。
优选的,客户端与服务端约定特定的Header名称H;客户端生成随机数R并获取当前的时间戳T,按照私有协议方式打乱顺序,将R和T组合一个随机的字符串S;客户端根据约定的方式加密随机字符串S,并将加密后的字符串放入H中,请求后提资源的同时将时间戳T放入URL中。
进一步的,服务端对Header进行校验的具体过程如下:
S1)、服务端拦截客户端请求,判断是否存在约定的Header,如果不存在,返回无权访问资源;否则进入下一步;
S2)、服务端用指定的算法和加密因子,对获取到的约定的Header中的值进行解密,如果解密失败,返回无权访问资源,否则进入下一步;
S3)、对解密后的数据,按照私有的协议方式,解出时间戳,与URL请求中的时间戳比较,如果不同,返回无权访问资源,否则进入下一步。
进一步的,所述服务端校验Header中数据的唯一性,
S1)、服务端将解密后的数据,按照约定的规则生成Redis中的Key值K,判断Redis当前是否存在相同的Key,如果存在,返回无权访问资源,否则进入下一步;
S2)、服务端在Redis中存入键值对K-MD5(V),并设置生存周期L,保证在L时间范围内,相同的H中的数据不能访问后台资源。
优选的,客户端与服务端约定特定的加密算法及加密因子,设置多层加密算法。
在客户端请求后台资源的时候,在自定义的Header中附加可变的校验信息,校验信息中包含私有协议,并使用加密算法进行加密,服务端拦截客户端请求,验证和解密校验信息,校验成功后,将解密的校验信息加密后进行后台数据库存储,并为校验信息设置生命周期,如果再使用相同的校验信息请求资源,会因校验信息唯一性判断错误导致校验失败,通过这种多层的校验,保证了客户端访问后台资源的合法性和唯一性。在部署的代理层或服务中添加对自定义Header存在性的验证,一定程度上也可以防范DDOS攻击。
本发明还要求保护一种阻止第三方访问服务端资源的系统,包括客户端和服务端,所述客户端与服务端约定特定的加密算法和加密因子,并约定数据打乱的私有协议;
在客户端请求后台资源的时候,在自定义的Header中附加可变的校验信息,校验信息中包含所述私有协议,并使用加密算法进行加密;
服务端拦截客户端请求,验证和解密所述校验信息,验证成功后,将解密的校验信息加密后进行后台数据库存储,并为校验信息设置生命周期,用于校验信息的唯一性判断,当使用相同的校验信息请求资源,会因校验信息唯一性判断错误导致校验失败。
进一步的,该系统实现上述阻止第三方访问服务端资源的方法。
本发明还要求保护一种计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行上述的方法。
本发明的一种阻止第三方访问服务端资源的方法及系统与现有技术相比,具有以下有益效果:
通过使用该方法或系统,由于第三方不了解header中的数据的加密方式和加密因子,随便传输数据,解密失败,无法访问服务端资源;
第三方不了校验数据使用的私有协议,无法仿造校验信息,到服务端会校验失败,无法访问服务端资源;
第三方使用某一时刻的header中的标识值,时间戳传输与当时不一致,校验失败,无法访问服务端资源;
第三方使用某一时刻的header中的值,时间戳也使用相同的,如果在约定的周期内,校验唯一性失败,无法访问服务端资源,即使过了约定周期,也只能在约定周期内访问一次。
附图说明
图1是本发明实施例提供的阻止第三方访问服务端资源的方法流程图。
具体实施方式
为了限制客户端访问,当前的一些方式主要有:
在系统层或服务层,通过限制客户端IP的方式来限制客户端访问,即设置黑白名单的方式;
通过在请求的Header中添加固定标识,服务端根据标识去判断访问是否合法;
客户端自身去静默登陆,然后请求的时候带认证信息;
使用周期变化的校验信息,服务端验证时间戳和校验信息,判断访问是否合法。
以上方式均存在不同方式的缺陷,对于方式1,如果客户端没有固定IP或IP发生了变化,需要到服务端去重新进行白名单配置,而且第三方也可以伪造IP,从而正常服务器资源;对于方式2,通过抓包分析请求信息,不难发现Header中的相关信息,第三方比较容易模仿合法的客户端请求;对于方式3,对于浏览器客户端,如果认证信息使用Cookie记录,一旦禁用Cookie,将无法正常访问,浏览器使用帐号登陆必定使用同样的帐号,一旦帐号泄露,第三方也可以模拟合法的客户端请求;对于方式4,如果使用客户端传递的时间戳,第三方很容易进行规避,如果使用服务端的时间戳,可能会因为时间不同步问题导致校验出错。
本发明实施例提供一种阻止第三方访问服务端资源的方法,客户端与服务端约定特定的加密算法和加密因子,并约定数据打乱的私有协议;在客户端请求后台资源的时候,在自定义的Header中添加一个随时变化的加密随机数,其中包含时间戳信息和其他信息,并使用所述私有协议对数据进行打乱;
服务端拦截客户端请求,接收Header中的数据,根据约定方式解密,校验时间戳和其他信息,验证成功后,将解密的校验信息加密后进行后台数据库存储,并为校验信息设置生命周期,用于校验信息的唯一性判断,当使用相同的校验信息请求资源,会因校验信息唯一性判断错误导致校验失败。
客户端使用加密与时间戳相关的随机数的方式,服务端解密校验时间戳,并使用数据库存储标识,从而校验标识的合法性和唯一性。
客户端通过附加经过加密的私有的随机变化的校验信息去请求服务端资源,服务端解密并校验信息,同时检测唯一性,确保只有合法的客户端可以获取服务端资源。
该方法的具体实现过程如下:
S1、客户端生成用于校验的Header
客户端与服务端约定特定的加密算法及加密因子,可以设置多层加密算法,并约定特定的header名称H;客户端与服务端约定特定的协议,去打乱隐藏真实的数据信息。
客户端生成随机数R,并获取当前的时间戳T,按照私有的协议方式打乱顺序,将T和R组合一个随机的字符串S。如附图1所示。
客户端根据约定的方式加密随机字符串S,并将加密后的字符串放入H中,请求后台资源的时候同时将时间戳T放入URL中。如附图1所示。
S2、服务端对Header进行校验
服务端拦截客户端请求,判断是否存在约定的header,如果不存在,返回无权访问资源,否则进入下一步;
服务端用指定的算法和加密因子,对获取到的H中的值进行解密,如果解密失败,返回无权访问资源,否则进入下一步;
对解密后的数据V,按照私有的协议方式,解出时间戳,与URL请求中的时间戳比较,如果不同,返回无权访问资源,否则进入下一步。
校验流程如附图1所示。
S3、服务端校验Header中数据的唯一性
服务端将解密后的数据,按照约定的规则生成Redis中的Key值K,判断Redis当前是否存在相同的Key,如果存在,返回无权访问资源,否则进入下一步;
服务端在Redis中存入键值对K-MD5(V),并设置生存周期L,保证在L的时间范围内,相同的H中的数据不能访问后台资源。
验证成功后,服务端返回客户端请求的资源数据。
该方法通过使用新的附加额外校验信息的方式验证客户端的合法性,校验信息随时变化,并附加私有协议将时间戳与其他数据混合,进行数据加密,保证请求时不会出现重复校验信息;服务端解密并使用私有协议解析校验信息,根据解密和校验结果验证是否合法客户端,同时将合法的请求的校验信息MD5加密后存储Redis数据库,并设置合理的生命周期,确保在前面验证合法性的基础上,校验信息只能出现一次,保证了校验信息的唯一性,防止第三方使用已经生成的合法校验信息,也一定程度上防范了DDOS攻击。
本发明实施例还提供一种阻止第三方访问服务端资源的系统,包括客户端和服务端,所述客户端与服务端约定特定的加密算法和加密因子,并约定数据打乱的私有协议;
在客户端请求后台资源的时候,在自定义的Header中附加可变的校验信息,校验信息中包含所述私有协议,并使用加密算法进行加密;
服务端拦截客户端请求,验证和解密所述校验信息,验证成功后,将解密的校验信息加密后进行后台数据库存储,并为校验信息设置生命周期,用于校验信息的唯一性判断,当使用相同的校验信息请求资源,会因校验信息唯一性判断错误导致校验失败。
该系统实现上述实施例中描述的阻止第三方访问服务端资源的方法。
本发明实施例还提供了一种计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行本发明上述实施例中所述的阻止第三方访问服务端资源的方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。

Claims (10)

1.一种阻止第三方访问服务端资源的方法,其特征在于客户端与服务端约定特定的加密算法和加密因子,并约定数据打乱的私有协议;在客户端请求后台资源的时候,在自定义的Header中附加可变的校验信息,校验信息中包含所述私有协议,并使用加密算法进行加密;
服务端拦截客户端请求,验证和解密所述校验信息,验证成功后,将解密的校验信息加密后进行后台数据库存储,并为校验信息设置生命周期,用于校验信息的唯一性判断,当使用相同的校验信息请求资源,会因校验信息唯一性判断错误导致校验失败。
2.根据权利要求1所述的一种阻止第三方访问服务端资源的方法,其特征在于所述可变的校验信息为随时变化的加密随机数,其中包含时间戳信息和其他信息,并使用所述私有协议对数据进行打乱;
服务端接收Header中的数据,根据约定方式解密,校验时间戳和其他信息,并通过存储已经使用过的标识来校验标识的唯一性。
3.根据权利要求1或2所述的一种阻止第三方访问服务端资源的方法,其特征在于该方法的具体实现过程如下:
S1、客户端生成用于校验的Header,
客户端与服务端约定特定的加密算法及加密因子,并约定特定的Header;
客户端与服务端约定特定的协议,去打乱隐藏真实的数据信息;
S2、服务端对Header进行校验,
服务端拦截客户端请求,判断是否存在约定的Header;
获取所述约定的Header的值进行解密,并解出时间戳,将解出的时间戳与客户端生成的时间戳进行比较;
S3、服务端校验Header中数据的唯一性,
服务端将解密后的数据,按照约定的规则生成Redis中的Key值,判断Redis当前是否存在相同的Key;
验证成功后,服务端返回客户端请求的资源数据。
4.根据权利要求3所述的一种阻止第三方访问服务端资源的方法,其特征在于客户端与服务端约定特定的Header名称H;客户端生成随机数R并获取当前的时间戳T,按照私有协议方式打乱顺序,将R和T组合一个随机的字符串S;客户端根据约定的方式加密随机字符串S,并将加密后的字符串放入H中,请求后提资源的同时将时间戳T放入URL中。
5.根据权利要求4所述的一种阻止第三方访问服务端资源的方法,其特征在于服务端对Header进行校验的具体过程如下:
S1)、服务端拦截客户端请求,判断是否存在约定的Header,如果不存在,返回无权访问资源;否则进入下一步;
S2)、服务端用指定的算法和加密因子,对获取到的约定的Header中的值进行解密,如果解密失败,返回无权访问资源,否则进入下一步;
S3)、对解密后的数据,按照私有的协议方式,解出时间戳,与URL请求中的时间戳比较,如果不同,返回无权访问资源,否则进入下一步。
6.根据权利要求5所述的一种阻止第三方访问服务端资源的方法,其特征在于所述服务端校验Header中数据的唯一性,
S1)、服务端将解密后的数据,按照约定的规则生成Redis中的Key值K,判断Redis当前是否存在相同的Key,如果存在,返回无权访问资源,否则进入下一步;
S2)、服务端在Redis中存入键值对K-MD5(V),并设置生存周期L,保证在L时间范围内,相同的H中的数据不能访问后台资源。
7.根据权利要求3所述的一种阻止第三方访问服务端资源的方法,其特征在于客户端与服务端约定特定的加密算法及加密因子,设置多层加密算法。
8.一种阻止第三方访问服务端资源的系统,包括客户端和服务端,其特征在于所述客户端与服务端约定特定的加密算法和加密因子,并约定数据打乱的私有协议;
在客户端请求后台资源的时候,在自定义的Header中附加可变的校验信息,校验信息中包含所述私有协议,并使用加密算法进行加密;
服务端拦截客户端请求,验证和解密所述校验信息,验证成功后,将解密的校验信息加密后进行后台数据库存储,并为校验信息设置生命周期,用于校验信息的唯一性判断,当使用相同的校验信息请求资源,会因校验信息唯一性判断错误导致校验失败。
9.根据权利要求8所述的一种阻止第三方访问服务端资源的系统,其特征在于,该系统实现权利要求1-7任一项所述的方法。
10.计算机可读介质,其特征在于,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行权利要求1至7任一所述的方法。
CN202110659030.3A 2021-06-15 2021-06-15 一种阻止第三方访问服务端资源的方法及系统 Pending CN113395282A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110659030.3A CN113395282A (zh) 2021-06-15 2021-06-15 一种阻止第三方访问服务端资源的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110659030.3A CN113395282A (zh) 2021-06-15 2021-06-15 一种阻止第三方访问服务端资源的方法及系统

Publications (1)

Publication Number Publication Date
CN113395282A true CN113395282A (zh) 2021-09-14

Family

ID=77621011

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110659030.3A Pending CN113395282A (zh) 2021-06-15 2021-06-15 一种阻止第三方访问服务端资源的方法及系统

Country Status (1)

Country Link
CN (1) CN113395282A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143577A (zh) * 2021-11-26 2022-03-04 中国电信集团系统集成有限责任公司 一种视频获取方法及系统
CN115412282A (zh) * 2022-06-28 2022-11-29 浪潮云信息技术股份公司 一种基于mqtt协议的报文安全校验方法
CN116455660A (zh) * 2023-05-04 2023-07-18 北京数美时代科技有限公司 页面访问请求的控制方法、系统、存储介质和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100192210A1 (en) * 2009-01-26 2010-07-29 Apple Inc. Method and system for verifying entitlement to access content by url validation
CN102647461A (zh) * 2012-03-29 2012-08-22 奇智软件(北京)有限公司 基于超文本传输协议的通信方法、服务器、终端
CN105187397A (zh) * 2015-08-11 2015-12-23 北京思特奇信息技术股份有限公司 一种web系统页面集成防盗链方法及系统
CN110493258A (zh) * 2019-09-09 2019-11-22 平安普惠企业管理有限公司 基于token令牌的身份校验方法及相关设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100192210A1 (en) * 2009-01-26 2010-07-29 Apple Inc. Method and system for verifying entitlement to access content by url validation
CN102647461A (zh) * 2012-03-29 2012-08-22 奇智软件(北京)有限公司 基于超文本传输协议的通信方法、服务器、终端
CN105187397A (zh) * 2015-08-11 2015-12-23 北京思特奇信息技术股份有限公司 一种web系统页面集成防盗链方法及系统
CN110493258A (zh) * 2019-09-09 2019-11-22 平安普惠企业管理有限公司 基于token令牌的身份校验方法及相关设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143577A (zh) * 2021-11-26 2022-03-04 中国电信集团系统集成有限责任公司 一种视频获取方法及系统
CN114143577B (zh) * 2021-11-26 2023-10-24 中电信数智科技有限公司 一种视频获取方法及系统
CN115412282A (zh) * 2022-06-28 2022-11-29 浪潮云信息技术股份公司 一种基于mqtt协议的报文安全校验方法
CN116455660A (zh) * 2023-05-04 2023-07-18 北京数美时代科技有限公司 页面访问请求的控制方法、系统、存储介质和电子设备
CN116455660B (zh) * 2023-05-04 2023-10-17 北京数美时代科技有限公司 页面访问请求的控制方法、系统、存储介质和电子设备

Similar Documents

Publication Publication Date Title
US8196186B2 (en) Security architecture for peer-to-peer storage system
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
CN113395282A (zh) 一种阻止第三方访问服务端资源的方法及系统
CN105491001A (zh) 一种安全通讯方法和装置
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
CN108616504B (zh) 一种基于物联网的传感器节点身份认证系统及方法
CN106790183A (zh) 登录凭证校验方法、装置
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN106571951A (zh) 审计日志获取、生成、验证方法、系统及装置
CN111884811B (zh) 一种基于区块链的数据存证方法和数据存证平台
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
CN108933766B (zh) 一种提高设备id安全性的方法和客户端
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
KR100892609B1 (ko) 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체
CN114520724A (zh) 一种开放api接口的签名验证方法
KR101458929B1 (ko) 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법
CN112261008A (zh) 一种基于临时令牌的鉴权方法、客户端、和服务器
CN113672898B (zh) 服务授权方法、授权设备、系统、电子设备及存储介质
KR101101190B1 (ko) 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 프로그램을 기록한 매체
CN110225011B (zh) 用户节点的认证方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210914