CN113938320B - 一种基于统一网关的置信用户识别方法和系统 - Google Patents
一种基于统一网关的置信用户识别方法和系统 Download PDFInfo
- Publication number
- CN113938320B CN113938320B CN202111527072.8A CN202111527072A CN113938320B CN 113938320 B CN113938320 B CN 113938320B CN 202111527072 A CN202111527072 A CN 202111527072A CN 113938320 B CN113938320 B CN 113938320B
- Authority
- CN
- China
- Prior art keywords
- application
- module
- unified gateway
- binary
- unique identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于统一网关的置信用户识别方法和系统,方法包括通过应用服务器进行应用注册;通过统一网关生成唯一标识符,下发给应用服务器;通过应用服务器将应用二进制包和唯一标识符上传给统一网关,生成对应的二进制验证码;通过应用调用SDK软件开发包,并生成业务数据;通过安全模块接收应用的业务数据,生成对应的二进制验证码;通过安全模块生成数字签名;通过统一网关接收数字签名作为校验码进行有效性验证,判断当前校验码是否为有效数据;通过安全模块对比验证两个二进制验证码,判断置信用户的应用信息是否被篡改;验证成功后进行相应业务处理,完成置信用户识别。本发明有效提高置信用户识别的效率、准确性和安全性。
Description
技术领域
本发明涉及通信领域,具体涉及一种基于统一网关的置信用户识别方法和系统。
背景技术
现在网络便捷生活,网络攻击事件频发,服务端的有效性、安全性可以基于HTTPS证书来保障,而如何识别有效客户成为新的难题。
常见的识别客户方法是:基于行为模式识别的WAF、基于服务端生成验证码,要求用户在提交数据操作时正确输入验证码,用户正确输入代表是人工操作,如不能正确输入则判断为非人为操作,为非有效客户;其中第一种方案在行为模式识别上存在漏洞,在识别初期无法判定用户区分人机,在中期一旦攻击有相关策略模拟操作,比如点击其他页面,停留页面时间等等,就无法识别人机的有效性。基于验证码识别同样如此,常规的图像验证码随着AI图像智能识别发展,已经不安全,特殊的图像验证码增加了用户使用成本,影响用户体验,同时催发了一种新型职业:打码员,也失去了安全性,如何安全有效保障用户的真实性成为了新的难题。
发明内容
针对现有技术中的上述不足,本发明提供的一种基于统一网关的置信用户识别方法和系统解决了已有技术置信用户的识别准确性低和效率低,以及业务应用安全保障低的问题。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种基于统一网关的置信用户识别方法和系统,其包括以下步骤:
S1、通过应用服务器根据网络协议在统一网关进行应用注册;
S2、通过统一网关存储应用服务器的注册信息,生成对应的唯一标识符并存储;
S3、通过统一网关将SDK软件开发包和唯一标识符下发给应用服务器;
S4、通过应用服务器根据接收到的SDK软件开发包和唯一标识符,生成应用二进制包;
S5、通过应用服务器将应用二进制包和唯一标识符上传给统一网关,统一网关通过md5散列函数生成应用二进制包对应的二进制验证码;
S6、通过应用调用SDK软件开发包,并生成业务数据;
S7、通过安全模块接收应用的业务数据,通过安全模块接口采集统一网关的应用二进制包信息和唯一标识符,基于应用的业务数据,利用md5散列函数生成应用的业务数据对应的二进制验证码;
S8、通过安全模块将业务数据、唯一标识符和应用二进制包对应的二进制验证码处理成数字签名,并发送至统一网关;
S9、通过统一网关接收数字签名作为校验码进行有效性验证,判断当前校验码是否为有效数据,若是则进入步骤S10;否则返回错误指令,并结束置信用户识别;
S10、通过安全模块将应用二进制包对应的二进制验证码和应用的业务数据对应的二进制验证码进行对比验证,判断置信用户的应用信息是否被篡改,若是则返回错误指令,并结束置信用户识别;否则通过统一网关根据唯一标识符寻找应用服务器完成业务操作后的回复信息;
S11、通过统一网关在收到应用服务器的回复后回复安全模块;
S12、通过安全模块在收到统一网关的回复后将业务操作结果下发给应用,完成置信用户识别。
进一步地,步骤S1中应用注册的信息包括用户名称、联系方式、应用名称、应用服务器IP地址、应用端口号和应用包名称。
进一步地,步骤S6中SDK软件开发包采用VM虚拟机技术。
进一步地,步骤S7中安全模块通过usbmuxd协议,即网络协议转USB串口协议与应用通信,接收应用的业务数据。
进一步地,步骤S8的具体过程为:
S8-1、通过安全模块根据RSA加密算法将业务数据、唯一标识符和二进制验证码处理成加密的数字签名;
S8-2、通过安全模块根据HTTP通信协议将数字签名发送至统一网关。
进一步地,步骤S12中安全模块收到回复后通过usbmuxd协议将业务操作结果下发给应用。
提供一种基于统一网关的置信用户识别系统,其包括应用服务器、统一网关和客户端设备;客户端设备包括安全模块和应用;
应用服务器与统一网关通讯连接;
统一网关与安全模块通讯连接;
安全模块与应用通讯连接;
还包括应用注册模块、唯一标识符生成模块、SDK软件开发包下发模块、应用二进制包生成模块、应用二进制包的二进制验证码生成模块、业务数据生成模块、业务数据的二进制验证码生成模块、数字签名生成模块、校验码校验模块、二进制验证码校验模块、错误指令返回模块、统一网关回复模块、安全模块回复模块和业务操作结果下发模块;
应用注册模块,用于通过应用服务器根据网络协议在统一网关进行应用注册;
唯一标识符生成模块,用于通过统一网关存储应用服务器的注册信息,生成对应的唯一标识符并存储;
SDK软件开发包下发模块,用于通过统一网关将SDK软件开发包和唯一标识符下发给应用服务器;
应用二进制包生成模块,用于通过应用服务器根据接收到的SDK软件开发包和唯一标识符,生成应用二进制包;
应用二进制包的二进制验证码生成模块,用于通过应用服务器将应用二进制包和唯一标识符上传给统一网关,统一网关通过md5散列函数生成应用二进制包对应的二进制验证码;
业务数据生成模块,用于通过应用调用SDK软件开发包,并生成业务数据;
业务数据的二进制验证码生成模块,用于通过安全模块接收应用的业务数据,通过安全模块接口采集统一网关的应用二进制包信息和唯一标识符,基于应用的业务数据,利用md5散列函数生成应用的业务数据对应的二进制验证码;
数字签名生成模块,用于通过安全模块将业务数据、唯一标识符和应用二进制包对应的二进制验证码处理成数字签名,并发送至统一网关;
校验码校验模块,用于通过统一网关接收数字签名作为校验码进行有效性验证;
二进制验证码校验模块,用于通过安全模块将应用二进制包对应的二进制验证码和应用的业务数据对应的二进制验证码进行对比验证,判断置信用户的应用信息是否被篡改;
错误指令返回模块,用于返回表示置信用户的应用信息被篡改的错误指令;
统一网关回复模块,用于通过统一网关根据唯一标识符寻找应用服务器完成业务操作后的回复信息;
安全模块回复模块,用于通过统一网关在收到应用服务器的回复后回复安全模块;
业务操作结果下发模块,用于通过安全模块在收到统一网关的回复后将业务操作结果下发给应用。
本发明的有益效果为:
1、本发明采用统一的安全模块进行网络交互,应用服务器处于网络保护之后,由于常规攻击手段需要知道准确的应用服务器接口和通信协议,获取该信息的手段包括网络抓包和应用反编译,而将应用服务器处于网络保护之后,攻击者无法找到准确的应用业务服务器所在,可有效保障应用服务器的安全性。
2、由安全模块作为一种硬件做统一的传输,其包括专有指令集和私有协议安全性能高,有效防止反编译手段。
3、安全模块可以对应用做安全检测,保障应用没有被篡改。
4、采用私有协议与统一网关进行业务交互,防止网络抓包。
5、发明可广泛应用于各个行业的互联网软件系统中,安全模块可内置于操作系统中,PC操作系统或Mobile操作系统或嵌入式操作系统中,也可作为独立装置,外置在客户机外部,并通过USB串联工作。
6、SDK软件开发包负责VM环境初始化,检测安全模块的外置装置,保障安全性。
附图说明
图1为本发明的流程图;
图2为本发明的系统图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,该基于统一网关的置信用户识别方法和系统包其包括以下步骤:
S1、通过应用服务器根据网络协议在统一网关进行应用注册;
S2、通过统一网关存储应用服务器的注册信息,生成对应的唯一标识符并存储;
S3、通过统一网关将SDK软件开发包和唯一标识符下发给应用服务器;
S4、通过应用服务器根据接收到的SDK软件开发包和唯一标识符,生成应用二进制包;
S5、通过应用服务器将应用二进制包和唯一标识符上传给统一网关,统一网关通过md5散列函数生成应用二进制包对应的二进制验证码;
S6、通过应用调用SDK软件开发包,并生成业务数据;
S7、通过安全模块接收应用的业务数据,通过安全模块接口采集统一网关的应用二进制包信息和唯一标识符,基于应用的业务数据,利用md5散列函数生成应用的业务数据对应的二进制验证码;
S8、通过安全模块将业务数据、唯一标识符和应用二进制包对应的二进制验证码处理成数字签名,并发送至统一网关;
S9、通过统一网关接收数字签名作为校验码进行有效性验证,判断当前校验码是否为有效数据,若是则进入步骤S10;否则返回错误指令,并结束置信用户识别;
S10、通过安全模块将应用二进制包对应的二进制验证码和应用的业务数据对应的二进制验证码进行对比验证,判断置信用户的应用信息是否被篡改,若是则返回错误指令,并结束置信用户识别;否则通过统一网关根据唯一标识符寻找应用服务器完成业务操作后的回复信息;
S11、通过统一网关在收到应用服务器的回复后回复安全模块;
S12、通过安全模块在收到统一网关的回复后将业务操作结果下发给应用,完成置信用户识别。
进一步地,步骤S1中应用注册的信息包括用户名称、联系方式、应用名称、应用服务器IP地址、应用端口号和应用包名称。
进一步地,步骤S6中SDK软件开发包采用VM虚拟机技术。
进一步地,步骤S7中安全模块通过usbmuxd协议,即网络协议转USB串口协议与应用通信,接收应用的业务数据。
进一步地,步骤S8的具体过程为:
S8-1、通过安全模块根据RSA加密算法将业务数据、唯一标识符和二进制验证码处理成加密的数字签名;
S8-2、通过安全模块根据HTTP通信协议将数字签名发送至统一网关。
进一步地,步骤S12中安全模块收到回复后通过usbmuxd协议将业务操作结果下发给应用。
如图2所示,该基于统一网关的置信用户识别系统包括应用服务器、统一网关和客户端设备;客户端设备包括安全模块和应用;
应用服务器与统一网关通讯连接;
统一网关与安全模块通讯连接;
安全模块与应用通讯连接;
还包括应用注册模块、唯一标识符生成模块、SDK软件开发包下发模块、应用二进制包生成模块、应用二进制包的二进制验证码生成模块、业务数据生成模块、业务数据的二进制验证码生成模块、数字签名生成模块、校验码校验模块、二进制验证码校验模块、错误指令返回模块、统一网关回复模块、安全模块回复模块和业务操作结果下发模块;
应用注册模块,用于通过应用服务器根据网络协议在统一网关进行应用注册;
唯一标识符生成模块,用于通过统一网关存储应用服务器的注册信息,生成对应的唯一标识符并存储;
SDK软件开发包下发模块,用于通过统一网关将SDK软件开发包和唯一标识符下发给应用服务器;
应用二进制包生成模块,用于通过应用服务器根据接收到的SDK软件开发包和唯一标识符,生成应用二进制包;
应用二进制包的二进制验证码生成模块,用于通过应用服务器将应用二进制包和唯一标识符上传给统一网关,统一网关通过md5散列函数生成应用二进制包对应的二进制验证码;
业务数据生成模块,用于通过应用调用SDK软件开发包,并生成业务数据;
业务数据的二进制验证码生成模块,用于通过安全模块接收应用的业务数据,通过安全模块接口采集统一网关的应用二进制包信息和唯一标识符,基于应用的业务数据,利用md5散列函数生成应用的业务数据对应的二进制验证码;
数字签名生成模块,用于通过安全模块将业务数据、唯一标识符和应用二进制包对应的二进制验证码处理成数字签名,并发送至统一网关;
校验码校验模块,用于通过统一网关接收数字签名作为校验码进行有效性验证;
二进制验证码校验模块,用于通过安全模块将应用二进制包对应的二进制验证码和应用的业务数据对应的二进制验证码进行对比验证,判断置信用户的应用信息是否被篡改;
错误指令返回模块,用于返回表示置信用户的应用信息被篡改的错误指令;
统一网关回复模块,用于通过统一网关根据唯一标识符寻找应用服务器完成业务操作后的回复信息;
安全模块回复模块,用于通过统一网关在收到应用服务器的回复后回复安全模块;
业务操作结果下发模块,用于通过安全模块在收到统一网关的回复后将业务操作结果下发给应用。
在本发明的一个实施例中,搭建由企业承认的可信统一网关,按照协议接入生产安全模块,各企业可自由接入统一网关,不干扰原有系统,只需在中间接入统一网关,非侵入式方法,让系统改造成本最低。在搭建不同公司和不同系统后均可有一个统一网关管理业务请求并保证其安全性,在系统工作的过程中,在传递唯一标识符的同时也会传递操作系统版本,以达到识别是哪个公司的哪个系统的作用。应用包括iOS应用和Android应用。
本发明采用统一的安全模块进行网络交互,应用服务器处于网络保护之后,由于常规攻击手段需要知道准确的应用服务器接口和通信协议,获取该信息的手段包括网络抓包和应用反编译,而将应用服务器处于网络保护之后,攻击者无法找到准确的应用业务服务器所在,可有效保障应用服务器的安全性。由安全模块作为一种硬件做统一的传输,其包括专有指令集和私有协议安全性能高,有效防止反编译手段。安全模块可以对应用做安全检测,保障应用没有被篡改。采用私有协议与统一网关进行业务交互,防止网络抓包。发明可广泛应用于各个行业的互联网软件系统中,安全模块可内置于操作系统中,PC操作系统或Mobile操作系统或嵌入式操作系统中,也可作为独立装置,外置在客户机外部,并通过USB串联工作。SDK软件开发包负责VM环境初始化,检测安全模块的外置装置,保障安全性。在保障安全性的同时保证了准确性。
Claims (7)
1.一种基于统一网关的置信用户识别方法,其特征在于,包括以下步骤:
S1、通过应用服务器根据网络协议在统一网关进行应用注册;
S2、通过统一网关存储应用服务器的注册信息,生成对应的唯一标识符并存储;
S3、通过统一网关将SDK软件开发包和唯一标识符下发给应用服务器;
S4、通过应用服务器根据接收到的SDK软件开发包和唯一标识符,生成应用二进制包;
S5、通过应用服务器将应用二进制包和唯一标识符上传给统一网关,统一网关通过md5散列函数生成应用二进制包对应的二进制验证码;
S6、通过应用调用SDK软件开发包,并生成业务数据;
S7、通过安全模块接收应用的业务数据,通过安全模块接口采集统一网关的应用二进制包信息和唯一标识符,基于应用的业务数据,利用md5散列函数生成应用的业务数据对应的二进制验证码;
S8、通过安全模块将业务数据、唯一标识符和应用二进制包对应的二进制验证码处理成数字签名,并发送至统一网关;
S9、通过统一网关接收数字签名作为校验码进行有效性验证,判断当前校验码是否为有效数据,若是则进入步骤S10;否则返回错误指令,并结束置信用户识别;
S10、通过安全模块将应用二进制包对应的二进制验证码和应用的业务数据对应的二进制验证码进行对比验证,判断置信用户的应用信息是否被篡改,若是则返回错误指令,并结束置信用户识别;否则通过统一网关根据唯一标识符寻找应用服务器完成业务操作后的回复信息;
S11、通过统一网关在收到应用服务器的回复后回复安全模块;
S12、通过安全模块在收到统一网关的回复后将业务操作结果下发给应用,完成置信用户识别。
2.根据权利要求1所述的基于统一网关的置信用户识别方法,其特征在于,步骤S1中应用注册的信息包括用户名称、联系方式、应用名称、应用服务器IP地址、应用端口号和应用包名称。
3.根据权利要求1所述的基于统一网关的置信用户识别方法,其特征在于,步骤S6中SDK软件开发包采用VM虚拟机技术。
4.根据权利要求1所述的基于统一网关的置信用户识别方法,其特征在于,步骤S7中安全模块通过usbmuxd协议,即网络协议转USB串口协议与应用通信,接收应用的业务数据。
5.根据权利要求1所述的基于统一网关的置信用户识别方法,其特征在于,步骤S8的具体过程为:
S8-1、通过安全模块根据RSA加密算法将业务数据、唯一标识符和二进制验证码处理成加密的数字签名;
S8-2、通过安全模块根据HTTP通信协议将数字签名发送至统一网关。
6.根据权利要求1所述的基于统一网关的置信用户识别方法,其特征在于,步骤S12中安全模块收到回复后通过usbmuxd协议将业务操作结果下发给应用。
7.一种基于统一网关的置信用户识别系统,其特征在于:包括应用服务器、统一网关和客户端设备;所述客户端设备包括安全模块和应用;
所述应用服务器与统一网关通讯连接;
所述统一网关与安全模块通讯连接;
所述安全模块与应用通讯连接;
还包括应用注册模块、唯一标识符生成模块、SDK软件开发包下发模块、应用二进制包生成模块、应用二进制包的二进制验证码生成模块、业务数据生成模块、业务数据的二进制验证码生成模块、数字签名生成模块、校验码校验模块、二进制验证码校验模块、错误指令返回模块、统一网关回复模块、安全模块回复模块和业务操作结果下发模块;
所述应用注册模块,用于通过应用服务器根据网络协议在统一网关进行应用注册;
所述唯一标识符生成模块,用于通过统一网关存储应用服务器的注册信息,生成对应的唯一标识符并存储;
所述SDK软件开发包下发模块,用于通过统一网关将SDK软件开发包和唯一标识符下发给应用服务器;
所述应用二进制包生成模块,用于通过应用服务器根据接收到的SDK软件开发包和唯一标识符,生成应用二进制包;
所述应用二进制包的二进制验证码生成模块,用于通过应用服务器将应用二进制包和唯一标识符上传给统一网关,统一网关通过md5散列函数生成应用二进制包对应的二进制验证码;
所述业务数据生成模块,用于通过应用调用SDK软件开发包,并生成业务数据;
所述业务数据的二进制验证码生成模块,用于通过安全模块接收应用的业务数据,通过安全模块接口采集统一网关的应用二进制包信息和唯一标识符,基于应用的业务数据,利用md5散列函数生成应用的业务数据对应的二进制验证码;
所述数字签名生成模块,用于通过安全模块将业务数据、唯一标识符和应用二进制包对应的二进制验证码处理成数字签名,并发送至统一网关;
所述校验码校验模块,用于通过统一网关接收数字签名作为校验码进行有效性验证;
所述二进制验证码校验模块,用于通过安全模块将应用二进制包对应的二进制验证码和应用的业务数据对应的二进制验证码进行对比验证,判断置信用户的应用信息是否被篡改;
所述错误指令返回模块,用于在判断置信用户的应用信息被篡改时,返回表示置信用户的应用信息被篡改的错误指令;
所述统一网关回复模块,用于在判断置信用户的应用信息未被篡改时,通过统一网关根据唯一标识符寻找应用服务器完成业务操作后的回复信息;
所述安全模块回复模块,用于通过统一网关在收到应用服务器的回复后回复安全模块;
所述业务操作结果下发模块,用于通过安全模块在收到统一网关的回复后将业务操作结果下发给应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111527072.8A CN113938320B (zh) | 2021-12-15 | 2021-12-15 | 一种基于统一网关的置信用户识别方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111527072.8A CN113938320B (zh) | 2021-12-15 | 2021-12-15 | 一种基于统一网关的置信用户识别方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113938320A CN113938320A (zh) | 2022-01-14 |
CN113938320B true CN113938320B (zh) | 2022-04-29 |
Family
ID=79288918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111527072.8A Active CN113938320B (zh) | 2021-12-15 | 2021-12-15 | 一种基于统一网关的置信用户识别方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113938320B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015008075A1 (en) * | 2013-07-17 | 2015-01-22 | Barclays Bank Plc | Providing a new user with access to an account |
CN113591053A (zh) * | 2021-07-23 | 2021-11-02 | 上海瓶钵信息科技有限公司 | 通用性的移动设备基于生物信息的识别方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9712515B2 (en) * | 2012-12-21 | 2017-07-18 | Cellco Partnership | Verifying an identity of a message sender |
US9049173B2 (en) * | 2013-06-05 | 2015-06-02 | Fortinet, Inc. | Cloud based logging service |
SG10201907963TA (en) * | 2019-08-29 | 2021-03-30 | Mastercard Asia Pacific Pte Ltd | System and application server for secure guest checkout |
-
2021
- 2021-12-15 CN CN202111527072.8A patent/CN113938320B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015008075A1 (en) * | 2013-07-17 | 2015-01-22 | Barclays Bank Plc | Providing a new user with access to an account |
CN113591053A (zh) * | 2021-07-23 | 2021-11-02 | 上海瓶钵信息科技有限公司 | 通用性的移动设备基于生物信息的识别方法及系统 |
Non-Patent Citations (1)
Title |
---|
基于CIFS协议的云存储安全网关的设计与实现;郝斐等;《计算机应用与软件》;20130415(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113938320A (zh) | 2022-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
JP6574168B2 (ja) | 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置 | |
US9444806B2 (en) | Method, apparatus and server for identity authentication | |
CN113572715B (zh) | 基于区块链的数据传输方法和系统 | |
CN109067813B (zh) | 网络漏洞检测方法、装置、存储介质和计算机设备 | |
CN112364311B (zh) | 区块链上身份管理方法和装置 | |
CN112131564B (zh) | 加密数据通信方法、装置、设备以及介质 | |
WO2020181809A1 (zh) | 基于接口校验的数据处理的方法、系统和计算机设备 | |
WO2021137769A1 (en) | Method and apparatus for sending and verifying request, and device thereof | |
CN110943840B (zh) | 一种签名验证方法 | |
CN111756750A (zh) | 安全访问方法、装置、设备及存储介质 | |
CN113849797B (zh) | 数据安全漏洞的修复方法、装置、设备及存储介质 | |
CN111371811B (zh) | 一种资源调用方法、资源调用装置、客户端及业务服务器 | |
CN110168550A (zh) | 基于随机数的数据消息认证 | |
CN105577606B (zh) | 一种实现认证器注册的方法和装置 | |
CN113938320B (zh) | 一种基于统一网关的置信用户识别方法和系统 | |
CN111949952B (zh) | 验证码请求处理方法及计算机可读存储介质 | |
CN111917760A (zh) | 一种基于标识解析的网络协同制造跨域融合信任管控方法 | |
CN111083100A (zh) | 基于消息推送增强Linux操作系统登录安全性的方法和系统 | |
CN110602051A (zh) | 基于共识协议的信息处理方法及相关装置 | |
CN116346415A (zh) | 一种工控plc系统的多因素登录认证方法、装置及plc系统 | |
CN116226879A (zh) | 服务接口访问控制方法、装置、计算机设备和存储介质 | |
CN114584324A (zh) | 一种基于区块链的身份授权方法和系统 | |
CN111695113A (zh) | 终端软件安装合规性检测方法、装置和计算机设备 | |
CN111489211A (zh) | 一种开票处理方法、装置以及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |