CN115242558B - Api接口安全加密方法和认证方法及装置、可读存储介质 - Google Patents

Api接口安全加密方法和认证方法及装置、可读存储介质 Download PDF

Info

Publication number
CN115242558B
CN115242558B CN202211154453.0A CN202211154453A CN115242558B CN 115242558 B CN115242558 B CN 115242558B CN 202211154453 A CN202211154453 A CN 202211154453A CN 115242558 B CN115242558 B CN 115242558B
Authority
CN
China
Prior art keywords
key
user
triangular pattern
correct
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211154453.0A
Other languages
English (en)
Other versions
CN115242558A (zh
Inventor
李圣权
高博文
任通
彭大蒙
方玲洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCI China Co Ltd
Original Assignee
CCI China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCI China Co Ltd filed Critical CCI China Co Ltd
Priority to CN202211154453.0A priority Critical patent/CN115242558B/zh
Publication of CN115242558A publication Critical patent/CN115242558A/zh
Application granted granted Critical
Publication of CN115242558B publication Critical patent/CN115242558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出了一种API接口安全加密方法和认证方法及其应用,包括以下步骤:响应用户的首次API调用命令并生成赋予用户一随机的唯一标识;通过唯一标识向后台发出加密请求;后台响应加密请求并认证唯一标识,随机生成三个数字和三角形图案,三个数字随机分别附于该三角形图案的每个点上以得到正确密钥,该正确密钥返回给用户;根据正确密钥生成设定个数或随机个数的同样形式的错误密钥;响应用户的API调用命令并验证用户的唯一标识;若验证通过,则验证密钥是否正确;若密钥正确,则调用API接口进行对接。本申请实现简单且逻辑清晰,流程合理,解决了大部分API接口的安全性问题,以及对使用者进行识别。

Description

API接口安全加密方法和认证方法及装置、可读存储介质
技术领域
本申请涉及API接口领域,特别是一种涉及API接口安全加密方法和认证方法及其应用。
背景技术
随着网络技术的迅速发展,API接口的运用越来越多,对于API接口的研究也越来越多,API(Application Programming Interface,应用程序编程接口)是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件的以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。API的运用具有高效率、逻辑简单以及过程严密的特点,同时API优势巨大的同时,带来的风险也是巨大的,在API的调用中,依然存在着安全风险和认证的问题,因此对于API的安全认证,是一个需要重点研究的对象。
目前对于API的认证以及安全识别的技术,大部分API接口还没有有效的安全认证方法,且有些API接口有识别的技术,但是识别方法并不合理或者非常复杂。在如今各个公司推广自己产品以及服务的同时,都会对本公司以及第三方用户提供API,在使用频率非常多的情况下,API的认证方式急需一种简单快速且有效的方法来进行识别以及加密API的方式。
发明内容
本申请实施例提供了一种API接口安全加密方法和认证方法及其应用,针对目前技术存在没有有效的安全认证和识别方法等问题。
本发明核心技术主要是通过随机生成随机字符和随机三个数字以及随机三角形,并将三个数字与随机三角形的三个点随机一一对应作为正确密钥,同时生成若干三角形状的错误密钥实现干扰,用户利用正确密钥即可验证调用API接口。
第一方面,本申请提供了一种API接口安全加密方法,所述方法包括以下步骤:
S00、响应用户的首次API调用命令并生成赋予用户一随机的唯一标识;
S10、通过唯一标识向后台发出加密请求;
S20、后台响应加密请求并认证唯一标识,随机生成三个数字和三角形图案,三个数字随机分别附于该三角形图案的每个点上以得到正确密钥,该正确密钥返回给用户;
S30、根据正确密钥生成设定个数或随机个数的同样形式的错误密钥。
进一步地,步骤S20中,通过将三个数字中任意两个附于九宫格内同一直线上的任意两点,剩余一个数字附于九宫格内处该直线外的任意一点上,以形成三角形图案。
进一步地,步骤S30中,错误密钥的三角形图案与正确密钥的三角形图案互为不相似三角形。
第二方面,本申请提供了API接口安全认证方法,用于对上述的API接口安全加密方法生成的密钥进行认证,包括以下步骤:
S40、响应用户的API调用命令并验证用户的唯一标识;
S50、若验证通过,则验证密钥是否正确;
S60、若密钥正确,则调用API接口进行对接。
进一步地,步骤S50中,密钥正确需同时满足:与正确密钥的三个数字相同且在三角形图案上的位置相同;与正确密钥的三角形图案为相似三角形。
进一步地,步骤S50中,验证密钥是否正确具体步骤为:
S51、分别比较用户输入密钥的三角形图案和正确密钥的三角形图案,以及用户输入密钥的三个数字和正确密钥的三个数字;
S52、若与正确密钥的三角形图案为相似三角形,且与正确密钥的三个数字相同且在三角形图案上的位置相同,则验证通过;若任意一项不符合,则验证不通过。
第三方面,本申请提供了一种API接口安全加密和认证装置,包括:
输入模块,用于供用户输入API调用命令和密钥;
对接模块,用于在验证通过后调用API接口;
加密模块,用于响应用户的首次API调用命令并生成赋予用户一随机的唯一标识;用于在认证模块响应加密请求并认证唯一标识后,随机生成三个数字和三角形图案,三个数字随机分别附于该三角形图案的每个点上以得到正确密钥,该正确密钥返回给用户;用于根据正确密钥生成设定个数或随机个数的同样形式的错误密钥;
认证模块,用于响应用户的API调用命令并验证用户的唯一标识;若验证通过,则验证密钥是否正确;若密钥正确,则调用API接口进行对接。
第四方面,本申请提供了一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行上述的API接口安全认证方法。
第五方面,本申请提供了一种可读存储介质,可读存储介质中存储有计算机程序,计算机程序包括用于控制过程以执行过程的程序代码,过程包括根据上述的API接口安全认证方法。
本发明的主要贡献和创新点如下:1、与现有技术相比,本申请通过对API接口随机生成的数字,使数字密码生成图形密码,相当于二次加密,而数字密码与图形密码的结构不易被破解,显著提高了安全性能,同时正确密钥在生成后还会有多个错误密钥,可混淆不法分子,以及保护接口的安全性(防止API接口被恶意攻击或者有人故意调用接口而非用户本人);
2、与现有技术相比,本申请只有利用三角形这种最简单图形,且其拥有相似三角形的基础数学原理,因此可适用于其他所有多边形,而且相对于其他加密技术,本申请实现简单且逻辑清晰,流程合理,解决了大部分API接口的安全性问题,以及对使用者进行识别,而且当相同接口被多次调用时,新增的唯一标识可以方便平台进行用户身份管理以及监控。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的API接口安全加密方法和认证方法的流程;
图2是正确密钥的一种实例图;
图3是根据正确密钥得到的一些错误密钥的实例图;
图4是根据本申请实施例的电子装置的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
目前对于API的认证以及安全识别的技术,目前大部分API接口还没有有效的安全认证方法,且有些API接口有识别的技术,但是识别方法并不合理或者非常复杂。
基于此,本发明基于数字和图案加密来解决现有技术存在的问题。
实施例一
本申请旨在提出API接口安全加密和认证方法,通过随机生成随机字符和随机三个数字以及随机三角形,并将三个数字与随机三角形的三个点随机一一对应作为正确密钥,同时生成若干三角形状的错误密钥实现干扰,用户利用正确密钥即可验证调用API接口。
具体地,本申请实施例提供了一种API接口安全加密和认证方法,具体地,参考图1(图1为简略流程,具体内容以说明书为准),所述方法包括:
S00、响应用户的首次API调用命令并生成赋予用户一随机的唯一标识;
在本实施例中,如API在被用户调用时随机生成唯一标识,标识为带有#的随机字符,此随机字符绑定用户,当然可以是其他任意形式字符。
S10、通过唯一标识向后台发出加密请求;
在本实施例中,API接口在接收到调用信息后,会利用随机生成的带有#的唯一标识向后台服务器发出加密请求。
S20、后台响应加密请求并认证唯一标识,随机生成三个数字和三角形图案,三个数字随机分别附于该三角形图案的每个点上以得到正确密钥,该正确密钥返回给用户;
在本实施例中,后台服务器程序接收API的加密请求,对含有唯一标识#的信息进行认证,随后随机生成三个数字(这三个数字均不相同,如在0~9之间任意取三个不同数字),通过九宫格的点,以排列的形式形成三角形图案,此加密信息为真实有效密码,此过程为生成数字密码如图2所示。可见图2中是取1、2、3三个数字,并在九宫格上按规则相对随机占点,形成了图2中的三角形图案,即为正确密钥。
其中,通过将三个数字中任意两个附于九宫格内同一直线上的任意两点,剩余一个数字附于九宫格内除该直线外的任意一点上,以形成三角形图案;
S30、根据正确密钥生成设定个数或随机个数的同样形式的错误密钥。
其中,且错误密钥的三角形图案与正确密钥的三角形图案互为不相似三角形。
在本实施例中,可参见图3(仅随机展示了几种),错误密钥的三角形图案不能够和正确密钥的相同或为相似三角形,梳理可以是几个或几十个或上百个,不限定,目的在于防止有人攻击API接口,如有黑客骇进API接口,就会得到多个密码,但是正确的是有一个,通过相似三角形生成的密钥方式只有客户知道。
由于后台服务器会根据生成的正确密码图形再返还正确密钥,此过程为了防止API接口被恶意攻击或者有人故意调用接口而非用户本人,因此生成多种三角形图形密钥且含有不同标识,来进行维护API接口的安全调用。
实施例二
基于相同的构思,参见图1,本申请还提出了一种API接口安全认证方法,用于对实施例一的API接口安全加密方法生成的密钥进行认证,包括以下步骤:
S40、响应用户的API调用命令并验证用户的唯一标识;
S50、若验证通过,则验证密钥是否正确;若验证不通过,则拒绝调用;
其中,密钥正确需同时满足:与正确密钥的三个数字相同且在三角形图案上的位置相同;与正确密钥的三角形图案为相似三角形。
验证密钥是否正确具体步骤为:
S51、分别比较用户输入密钥的三角形图案和正确密钥的三角形图案,以及用户输入密钥的三个数字和正确密钥的三个数字;
S52、若与正确密钥的三角形图案为相似三角形,且与正确密钥的三个数字相同且在三角形图案上的位置相同,则验证通过;若任意一项不符合,则验证不通过,拒绝调用API接口;
其中,返还的密钥图形和正确的加密图形遵循数学中相似三角形定理,具体的相似三角形判定定理如下:
定理1在多边形中,若对应角相等且夹角的边成比例,则称它们是相似多边形。将满足定理1的相似也称作严格相似。
两个三角形不满足定理1称作这两个三角形不是严格相似。定理1在相似三角形中,等角所对的边对应成比例,等角所对的边是对应边。定理2如果两个三角形的三边对应成比例,那么对应角相等。由定理1、定理1和定理2,易知判定三角形相似的如下定理3:定理3两个三角形相似当且仅当三边对应成比例。
当且仅当两者三角形的图形密码与密钥满足严格相似,应该同时满足以下性质:
(1)相似三角形对应角相等,对应边成正比例。
(2)相似三角形的一切对应线段(对应高、对应中线、对应角平分线、外接圆半径、内切圆半径等)的比等于相似比。
(3)相似三角形周长的比等于相似比。
(4)相似三角形面积的比等于相似比的平方。
(5)相似三角形内切圆、外接圆直径比和周长比都和相似比相同,内切圆、外接圆面积比是相似比的平方。
S60、若密钥正确,则调用API接口进行对接;若不正确,则拒绝调用。
即,用户在调用API时产生的加密信息,要符合满足三个条件:
1.生成的数字密码要相同且形成的三角形位置排列顺序要相同;
2.必须含有一开始的唯一的标识#;
3.必须符合严格相似三角形定理,加密三角形图形和密钥三角形图形必须要成为对应的相似三角形才能完成API的接口对接。
即由后台服务器先进行加密,同时生成密钥,密钥返还给用户,用户凭借返还的密钥去对API接口进行调用。
实施例三
基于相同的构思,本申请还提出了一种API接口安全加密和认证装置,包括:
输入模块,用于供用户输入API调用命令和密钥;
对接模块,用于在验证通过后调用API接口;
加密模块,用于响应用户的首次API调用命令并生成赋予用户一随机的唯一标识;用于在认证模块响应加密请求并认证唯一标识后,随机生成三个数字和三角形图案,三个数字随机分别附于该三角形图案的每个点上以得到正确密钥,该正确密钥返回给用户;用于根据正确密钥生成设定个数或随机个数的同样形式的错误密钥;
认证模块,用于响应用户的API调用命令并验证用户的唯一标识;若验证通过,则验证密钥是否正确;若密钥正确,则调用API接口进行对接。
实施例四
本实施例还提供了一种电子装置,参考图4,包括存储器404和处理器402,该存储器404中存储有计算机程序,该处理器402被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
具体地,上述处理器402可以包括中央处理器(CPU),或者特定集成电路(ApplicationSpecificIntegratedCircuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器404可以包括用于数据或指令的大容量存储器404。举例来说而非限制,存储器404可包括硬盘驱动器(HardDiskDrive,简称为HDD)、软盘驱动器、固态驱动器(SolidStateDrive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器404可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器404可在数据处理装置的内部或外部。在特定实施例中,存储器404是非易失性(Non-Volatile)存储器。在特定实施例中,存储器404包括只读存储器(Read-OnlyMemory,简称为ROM)和随机存取存储器(RandomAccessMemory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(ProgrammableRead-OnlyMemory,简称为PROM)、可擦除PROM(ErasableProgrammableRead-OnlyMemory,简称为EPROM)、电可擦除PROM(ElectricallyErasableProgrammableRead-OnlyMemory,简称为EEPROM)、电可改写ROM(ElectricallyAlterableRead-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(StaticRandom-AccessMemory,简称为SRAM)或动态随机存取存储器(DynamicRandomAccessMemory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器404(FastPageModeDynamicRandomAccessMemory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(ExtendedDateOutDynamicRandomAccessMemory,简称为EDODRAM)、同步动态随机存取内存(SynchronousDynamicRandom-AccessMemory,简称SDRAM)等。
存储器404可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器402所执行的可能的计算机程序指令。
处理器402通过读取并执行存储器404中存储的计算机程序指令,以实现上述实施例中的任意一种API接口安全认证方法。
可选地,上述电子装置还可以包括传输设备406以及输入输出设备408,其中,该传输设备406和上述处理器402连接,该输入输出设备408和上述处理器402连接。
传输设备406可以用来经由一个网络接收或者发送数据。上述的网络具体实例可包括电子装置的通信供应商提供的有线或无线网络。在一个实例中,传输设备包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备406可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
输入输出设备408用于输入或输出信息。在本实施例中,输入的信息可以是API调用命令和密钥等,输出的信息可以是调用结果和验证信息以及正确密钥等。
实施例五
本实施例还提供了一种可读存储介质,可读存储介质中存储有计算机程序,计算机程序包括用于控制过程以执行过程的程序代码,过程包括根据实施例一的API接口安全认证方法。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
通常,各种实施例可以以硬件或专用电路、软件、逻辑或其任何组合来实现。本发明的一些方面可以以硬件来实现,而其他方面可以由控制器、微处理器或其他计算设备执行的固件或软件来实现,但是本发明不限于此。尽管本发明的各个方面可以被示出和描述为框图、流程图或使用一些其他图形表示,但是应当理解,作为非限制性示例,本文中描述的这些框、装置、系统、技术或方法可以以硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或其某种组合来实现。
本发明的实施例可以由计算机软件来实现,该计算机软件由移动设备的数据处理器诸如在处理器实体中可执行,或者由硬件来实现,或者由软件和硬件的组合来实现。包括软件例程、小程序和/或宏的计算机软件或程序(也称为程序产品)可以存储在任何装置可读数据存储介质中,并且它们包括用于执行特定任务的程序指令。计算机程序产品可以包括当程序运行时被配置为执行实施例的一个或多个计算机可执行组件。一个或多个计算机可执行组件可以是至少一个软件代码或其一部分。另外,在这一点上,应当注意,如图中的逻辑流程的任何框可以表示程序步骤、或者互连的逻辑电路、框和功能、或者程序步骤和逻辑电路、框和功能的组合。软件可以存储在诸如存储器芯片或在处理器内实现的存储块等物理介质、诸如硬盘或软盘等磁性介质、以及诸如例如DVD及其数据变体、CD等光学介质上。物理介质是非瞬态介质。
本领域的技术人员应该明白,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以作出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (6)

1.API接口安全加密方法,其特征在于,包括以下步骤:
S00、响应用户的首次API调用命令并生成赋予用户一随机的唯一标识;
S10、通过所述唯一标识向后台发出加密请求;
S20、后台响应加密请求并认证所述唯一标识,随机生成三个数字和三角形图案,三个数字随机分别附于该三角形图案的每个点上以得到正确密钥,该正确密钥返回给所述用户;
S30、根据所述正确密钥生成设定个数或随机个数的同样形式的错误密钥;
其中,所述错误密钥的三角形图案与所述正确密钥的三角形图案互为不相似三角形。
2.如权利要求1所述的API接口安全加密方法,其特征在于,步骤S20中,通过将三个数字中任意两个附于九宫格内同一直线上的任意两点,剩余一个数字附于九宫格内除该直线外的任意一点上,以形成三角形图案。
3.API接口安全认证方法,其特征在于,用于对权利要求1-2任意一项所述的API接口安全加密方法生成的密钥进行认证,包括以下步骤:
S40、响应用户的API调用命令并验证用户的唯一标识;
S50、若验证通过,则分别比较用户输入密钥的三角形图案和正确密钥的三角形图案,以及用户输入密钥的三个数字和正确密钥的三个数字;
若与正确密钥的三角形图案为相似三角形,且与正确密钥的三个数字相同且在三角形图案上的位置相同,则验证通过;若任意一项不符合,则验证不通过;
S60、若密钥正确,则调用API接口进行对接;
其中,密钥正确需同时满足:与正确密钥的三个数字相同且在三角形图案上的位置相同;与正确密钥的三角形图案为相似三角形。
4.一种API接口安全加密和认证装置,其特征在于,包括:
输入模块,用于供用户输入API调用命令和密钥;
对接模块,用于在验证通过后调用API接口;
加密模块,用于响应用户的首次API调用命令并生成赋予用户一随机的唯一标识;用于在认证模块响应加密请求并认证唯一标识后,随机生成三个数字和三角形图案,三个数字随机分别附于该三角形图案的每个点上以得到正确密钥,该正确密钥返回给用户;用于根据正确密钥生成设定个数或随机个数的同样形式的错误密钥;
其中,错误密钥的三角形图案与所述正确密钥的三角形图案互为不相似三角形;
认证模块,用于响应用户的API调用命令并验证用户的唯一标识;若验证通过,则分别比较用户输入密钥的三角形图案和正确密钥的三角形图案,以及用户输入密钥的三个数字和正确密钥的三个数字;若与正确密钥的三角形图案为相似三角形,且与正确密钥的三个数字相同且在三角形图案上的位置相同,则验证通过;若任意一项不符合,则验证不通过;若密钥正确,则调用API接口进行对接;
其中,密钥正确需同时满足:与正确密钥的三个数字相同且在三角形图案上的位置相同;与正确密钥的三角形图案为相似三角形。
5.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求3所述的API接口安全认证方法。
6.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,所述过程包括根据权利要求3所述的API接口安全认证方法。
CN202211154453.0A 2022-09-22 2022-09-22 Api接口安全加密方法和认证方法及装置、可读存储介质 Active CN115242558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211154453.0A CN115242558B (zh) 2022-09-22 2022-09-22 Api接口安全加密方法和认证方法及装置、可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211154453.0A CN115242558B (zh) 2022-09-22 2022-09-22 Api接口安全加密方法和认证方法及装置、可读存储介质

Publications (2)

Publication Number Publication Date
CN115242558A CN115242558A (zh) 2022-10-25
CN115242558B true CN115242558B (zh) 2022-12-09

Family

ID=83667426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211154453.0A Active CN115242558B (zh) 2022-09-22 2022-09-22 Api接口安全加密方法和认证方法及装置、可读存储介质

Country Status (1)

Country Link
CN (1) CN115242558B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116232720B (zh) * 2023-03-02 2024-01-16 国网河南省电力公司信息通信分公司 一种api接口加密认证方法及存储装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012079284A (ja) * 2011-02-21 2012-04-19 Cse:Kk オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
CN112153015A (zh) * 2020-09-09 2020-12-29 杭州安恒信息技术股份有限公司 多重加密的接口认证方法、装置、设备和可读存储介质
CN112738024A (zh) * 2020-12-09 2021-04-30 杭州安恒信息技术股份有限公司 加密认证方法、系统、存储介质及设备
WO2021137769A1 (en) * 2019-12-31 2021-07-08 Envision Digital International Pte. Ltd. Method and apparatus for sending and verifying request, and device thereof
CN113196263A (zh) * 2019-11-28 2021-07-30 株式会社希爱思异 用户认证系统、用户认证服务器及用户认证方法
CN113821787A (zh) * 2021-08-12 2021-12-21 荣耀终端有限公司 一种安全认证方法及电子设备
US11405189B1 (en) * 2021-11-18 2022-08-02 James E. Bennison Systems and methods for trustworthy electronic authentication using a computing device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738908B2 (en) * 2011-05-10 2014-05-27 Softlayer Technologies, Inc. System and method for web-based security authentication
CN113422687B (zh) * 2021-06-24 2023-02-28 中国农业银行股份有限公司 一种验证方法、验证服务器和验证系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012079284A (ja) * 2011-02-21 2012-04-19 Cse:Kk オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
CN113196263A (zh) * 2019-11-28 2021-07-30 株式会社希爱思异 用户认证系统、用户认证服务器及用户认证方法
WO2021137769A1 (en) * 2019-12-31 2021-07-08 Envision Digital International Pte. Ltd. Method and apparatus for sending and verifying request, and device thereof
CN112153015A (zh) * 2020-09-09 2020-12-29 杭州安恒信息技术股份有限公司 多重加密的接口认证方法、装置、设备和可读存储介质
CN112738024A (zh) * 2020-12-09 2021-04-30 杭州安恒信息技术股份有限公司 加密认证方法、系统、存储介质及设备
CN113821787A (zh) * 2021-08-12 2021-12-21 荣耀终端有限公司 一种安全认证方法及电子设备
US11405189B1 (en) * 2021-11-18 2022-08-02 James E. Bennison Systems and methods for trustworthy electronic authentication using a computing device

Also Published As

Publication number Publication date
CN115242558A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
US9098850B2 (en) System and method for transaction security responsive to a signed authentication
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
US20160286393A1 (en) Method and apparatus for seamless out-of-band authentication
US10956560B1 (en) System and method for improving the security of stored passwords for an organization
CN107426235B (zh) 基于设备指纹的权限认证方法、装置及系统
CN112313983B (zh) 使用伴随设备的用户认证
KR20160042865A (ko) 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법
EP3552131B1 (en) Password security
CN105408912A (zh) 处理认证和资源许可
ES2768963T3 (es) Procedimiento y dispositivo de autenticación de entidad
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
US9449166B2 (en) Performing authentication based on user shape manipulation
CN108647501A (zh) 多应用程序共享密码解锁方法、装置、设备及存储介质
CN115242558B (zh) Api接口安全加密方法和认证方法及装置、可读存储介质
CN105975867A (zh) 一种数据处理方法
CN113282944A (zh) 智能锁开启方法、装置、电子设备及存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN109299944B (zh) 一种交易过程中的数据加密方法、系统及终端
US20210385213A1 (en) Device-to-device authentication method and program based on virtual authentication code
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
CN106603472A (zh) 用于实现用户认证的方法、服务器以及系统
CN114666786A (zh) 一种基于电信智能卡的身份认证方法及系统
KR101659226B1 (ko) 완전 동형 암호를 이용한 원격 바이오 인증 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant