CN115529176A - 一种多客户端接口验签管理方法 - Google Patents

一种多客户端接口验签管理方法 Download PDF

Info

Publication number
CN115529176A
CN115529176A CN202211148148.0A CN202211148148A CN115529176A CN 115529176 A CN115529176 A CN 115529176A CN 202211148148 A CN202211148148 A CN 202211148148A CN 115529176 A CN115529176 A CN 115529176A
Authority
CN
China
Prior art keywords
key
character string
interface
signature
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211148148.0A
Other languages
English (en)
Other versions
CN115529176B (zh
Inventor
黄梓宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Best Material Digital Technology Co ltd
Original Assignee
Xiamen Best Material Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Best Material Digital Technology Co ltd filed Critical Xiamen Best Material Digital Technology Co ltd
Priority to CN202211148148.0A priority Critical patent/CN115529176B/zh
Publication of CN115529176A publication Critical patent/CN115529176A/zh
Application granted granted Critical
Publication of CN115529176B publication Critical patent/CN115529176B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全技术领域,具体为一种多客户端接口验签管理方法,管理方法包括以下步骤:分配密钥、客户端加密、网关拦截、网关获取私钥、网关获取加密前字符串和网关验签,本发明提供了一种基于RSA加密,通过密钥管理系统分配对应的密钥到客户端,并且客户端经过一系列加密措施生成密钥signature,通过接口传递字符串,当前客户端标识signVersion,时间戳timestamp到后端,后端在gateway网关对接口进行拦截获取字符串,后端使用同样的加密方式获取加密后的密钥signature,比对双方的signature是否一致来判断接口是否允许访问的管理方法,而上述方法不仅能够针对不同的客户端统一处理,减少代码量,并且整合所产生的问题及所需花费的时间成本相对较小。

Description

一种多客户端接口验签管理方法
技术领域
本发明涉及网络安全技术领域,具体为一种多客户端接口验签管理方法
背景技术
目前大多数的公共网络都是不安全,并且一切基于HTTP协议的请求/响应都是可以被截获的、篡改、重放的,因此我们一般会防止接口攻击,对接口进行加密,然而在同一个接口中,当多客户端同时调用,如果使用同样的密钥,当一端被破解,其他各端也同样被破解,所以在接口加密的同时也要防止密钥泄露问题导致接口被攻击,另外如果多项目都需要进行接口加密,在每个项目进行同样的加密验签方式将耗费更多的时间跟精力,因此,我们可以将加密验签统一放在网关层进行处理来解决上述问题。
发明内容
本发明的目的在于提供一种多客户端接口验签管理方法以解决上述背景技术提到的问题。
为实现上述目的,本发明提供如下技术方案:一种多客户端接口验签管理方法,包括管理方法包括以下步骤:
S1:分配密钥:在密钥管理系统中为不同的客户端基于RSA生成公钥publicKey和私钥privateKey,同时生成客户端标识signVersion,并且将公钥publicKey和客户端标识signVersion分配给对应的客户端;
S2:客户端加密:调用者调用接口业务参数通过body传递或者通过form表单传递的方式进行加密,并且在header中额外增加3个参数,然后传递到接收网关;
S3:网关拦截:在gateway网关对接口进行拦截获取header中的3个参数,然后判断是body传递还是form表单传递,并获取加密前字符串S;
S4:获取私钥:根据头部的signVersion在密钥管理系统中获取对应的私钥privateKey;
S5:获取加密前字符串:过私钥privateKey基于RSA私钥解密方法对头部中的signature进行解密得到加密前的字符串C;
S6:网关验签:将步骤S3中得到的字符串S跟步骤S5得到的字符串C进行比较,如果相等接口验签通过接口继续往下执行,如果不相等则接口验签失败返回错误信息。
优选的,所述步骤S2中body传递加密方式具体为:
S21:获取body中的传递的参数content={“key”:“value”};
S22:对公钥进行MD5加密处理appsecret=MD5(公钥);
S23:通过组合方式基于RAS算法生成密钥C,且密钥C=RSA(contenttimestampappsecret);
S24:将生成的密钥C进行Base64编码得到最终密钥signature=Base64.encode(C)。
优选的,所述步骤S2中form表单传递加密方式具体为:
S21:将所有业务请求参数按asc码排序;
S22:参数名称和参数值链接成一个字符串A。
S23:在字符串A的尾加上时间戳timestamp和基于MD5对公钥进行加密后得到的appsecret组成一个新字符串B;
S24:对字符串进行RSA加密得到API签名sign,然后再进行Base64编码,得到最终密钥signature=Base64.encode(C)。
优选的,所述步骤S3中判断传递方式为body传递时,获取加密前字符串S的具体方法为:
S31:获取body中的传递的参数content={“key”:“value”};
S32:对公钥进行MD5加密处理appsecret=MD5(公钥);
S33:通过组合方式拼接得到最终字符串S=contenttimestampappsecret。
优选的,所述步骤S3中判断传递方式为Form表单传递时,获取加密前字符串S的具体方法为:
S31:将所有业务请求参数按asc码排序;
S32:在字符串A的尾加上时间戳timestamp;
S33:基于MD5对公钥进行加密后得到的appsecret=MD5(公钥);
S34:将S32和S33得到的字符串进行组合得到新字符串S=key1value1key2value2...timestampappsecret。
优选的,所述步骤S2中的3个参数为:signature、timestamp和signVersion。
与现有技术相比,本发明的有益效果为:
本发明提供了一种基于RSA加密,通过密钥管理系统分配对应的密钥到客户端,并且客户端经过一系列加密措施生成密钥signature,通过接口传递token,当前客户端标识signVersion,时间戳timestamp到后端,后端在gateway网关对接口进行拦截获取token,后端使用同样的加密方式获取加密后的密钥signature,比对双方的signature是否一致来判断接口是否允许访问的管理方法,而上述方法不仅能够针对不同的客户端统一处理,减少代码量,并且整合所产生的问题及所需花费的时间成本相对较小。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的管理方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种技术方案:
一种多客户端接口验签管理方法,包括管理方法包括以下步骤:
S1:分配密钥:在密钥管理系统中为不同的客户端基于RSA生成公钥publicKey和私钥privateKey,同时生成客户端标识signVersion,并且将公钥publicKey和客户端标识signVersion分配给对应的客户端;
S2:客户端加密:调用者调用接口业务参数通过body传递或者通过form表单传递的方式进行加密,并且在header中额外增加3个参数,然后传递到接收网关;
S3:网关拦截:在gateway网关对接口进行拦截获取header中的3个参数,然后判断是body传递还是form表单传递,并获取加密前字符串S;
S4:获取私钥:根据头部的signVersion在密钥管理系统中获取对应的私钥privateKey;
S5:获取加密前字符串:过私钥privateKey基于RSA私钥解密方法对头部中的signature进行解密得到加密前的字符串C;
S6:网关验签:将步骤S3中得到的字符串S跟步骤S5得到的字符串C进行比较,如果相等接口验签通过接口继续往下执行,如果不相等则接口验签失败返回错误信息。
具体的,所述步骤S2中body传递加密方式具体为:
S21:获取body中的传递的参数content={“key”:“value”};
S22:对公钥进行MD5加密处理appsecret=MD5(公钥);
S23:通过组合方式基于RAS算法生成密钥C,且密钥C=RSA(contenttimestampappsecret);
S24:将生成的密钥C进行Base64编码得到最终密钥signature=Base64.encode(C)。
具体的,所述步骤S2中form表单传递加密方式具体为:
S21:将所有业务请求参数按asc码排序;
S22:参数名称和参数值链接成一个字符串A。
S23:在字符串A的尾加上时间戳timestamp和基于MD5对公钥进行加密后得到的appsecret组成一个新字符串B;
S24:对字符串进行RSA加密得到API签名sign,然后再进行Base64编码,得到最终密钥signature=Base64.encode(C)。
具体的,所述步骤S3中判断传递方式为body传递时,获取加密前字符串S的具体方法为:
S31:获取body中的传递的参数content={“key”:“value”};
S32:对公钥进行MD5加密处理appsecret=MD5(公钥);
S33:通过组合方式拼接得到最终字符串S=contenttimestampappsecret。
具体的,所述步骤S3中判断传递方式为Form表单传递时,获取加密前字符串S的具体方法为:
S31:将所有业务请求参数按asc码排序;
S32:在字符串A的尾加上时间戳timestamp;
S33:基于MD5对公钥进行加密后得到的appsecret=MD5(公钥);
S34:将S32和S33得到的字符串进行组合得到新字符串S=key1value1key2value2...timestampappsecret。
具体的,所述步骤S2中的3个参数为:signature、timestamp和signVersion。
请参照图1,本申请的实施例一为:(本实施例中以body传递)
一种多客户端接口验签管理方法,包括管理方法包括以下步骤:
S1:分配密钥:在密钥管理系统中为不同的客户端基于RSA生成公钥publicKey和私钥privateKey,同时生成客户端标识signVersion,并且将公钥publicKey和客户端标识signVersion分配给对应的客户端;
S2:客户端加密:调用者调用接口业务参数通过body传递方式进行加密,并且在header中额外增加3个signature、timestamp和signVersion参数,然后传递到接收网关,且传递方式具体为:
S21:获取body中的传递的参数content={“key”:“value”};
S22:对公钥进行MD5加密处理appsecret=MD5(公钥);
S23:通过组合方式基于RAS算法生成密钥C,且密钥C=RSA(contenttimestampappsecret);
S24:将生成的密钥C进行Base64编码得到最终密钥signature=Base64.encode(C);
S3:网关拦截:在gateway网关对接口进行拦截获取header中的3个signature、timestamp和signVersion参数,然后判断是body传递,并获取加密前字符串S的方法具体如下:
S31:获取body中的传递的参数content={“key”:“value”};
S32:对公钥进行MD5加密处理appsecret=MD5(公钥);
S33:通过组合方式拼接得到最终字符串S=contenttimestampappsecret;
S4:获取私钥:根据头部的signVersion在密钥管理系统中获取对应的私钥privateKey;
S5:获取加密前字符串:过私钥privateKey基于RSA私钥解密方法对头部中的signature进行解密得到加密前的字符串C;
S6:网关验签:将步骤S3中得到的字符串S跟步骤S5得到的字符串C进行比较,如果相等接口验签通过接口继续往下执行,如果不相等则接口验签失败返回错误信息。
请参照图1,本申请的实施例二为:(本实施例中以form表单传递)
一种多客户端接口验签管理方法,包括管理方法包括以下步骤:
S1:分配密钥:在密钥管理系统中为不同的客户端基于RSA生成公钥publicKey和私钥privateKey,同时生成客户端标识signVersion,并且将公钥publicKey和客户端标识signVersion分配给对应的客户端;
S2:客户端加密:调用者调用接口业务参数通过form表单传递的方式进行加密,并且在header中额外增加3个signature、timestamp和signVersion参数,然后传递到接收网关,且传递方式具体为:
S21:将所有业务请求参数按asc码排序;
S22:参数名称和参数值链接成一个字符串A;
S23:在字符串A的尾加上时间戳timestamp和基于MD5对公钥进行加密后得到的appsecret组成一个新字符串B;
S24:对字符串进行RSA加密得到API签名sign,然后再进行Base64编码,得到最终密钥signature=Base64.encode(C);
例如:假设请求的参数为:f=1,b=23,k=33,排序后为b=23,f=1,k=33,参数名和参数值链接后为b23f1k33,尾加上md5加密后的公钥(appsecret)后RSA:
A=key1value1key2value2.;
appsecret=MD5(公钥);
B=key1value1key2value2...timestampappsecret
C=RSA(B);
signature=Base64.encode(C);
S3:网关拦截:在gateway网关对接口进行拦截获取header中的3个signature、timestamp和signVersion参数,然后判断是form表单传递,并获取加密前字符串S,具体方法为:
S31:将所有业务请求参数按asc码排序;
S32:在字符串A的尾加上时间戳timestamp;
S33:基于MD5对公钥进行加密后得到的appsecret=MD5(公钥);
S34:将S32和S33得到的字符串进行组合得到新字符串S=key1value1key2value2...timestampappsecret;
S4:获取私钥:根据头部的signVersion在密钥管理系统中获取对应的私钥privateKey;
S5:获取加密前字符串:过私钥privateKey基于RSA私钥解密方法对头部中的signature进行解密得到加密前的字符串C;
S6:网关验签:将步骤S3中得到的字符串S跟步骤S5得到的字符串C进行比较,如果相等接口验签通过接口继续往下执行,如果不相等则接口验签失败返回错误信息。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (6)

1.一种多客户端接口验签管理方法,其特征在于:所述管理方法包括以下步骤:
S1:分配密钥:在密钥管理系统中为不同的客户端基于RSA生成公钥publicKey和私钥privateKey,同时生成客户端标识signVersion,并且将公钥publicKey和客户端标识signVersion分配给对应的客户端;
S2:客户端加密:调用者调用接口业务参数通过body传递或者通过form表单传递的方式进行加密,并且在header中额外增加3个参数,然后传递到接收网关;
S3:网关拦截:在gateway网关对接口进行拦截获取header中的3个参数,然后判断是body传递还是form表单传递,并获取加密前字符串S;
S4:网关获取私钥:根据头部的signVersion在密钥管理系统中获取对应的私钥privateKey;
S5:网关获取加密前字符串:过私钥privateKey基于RSA私钥解密方法对头部中的signature进行解密得到加密前的字符串C;
S6:网关验签:将步骤S3中得到的字符串S跟步骤S5得到的字符串C进行比较,如果相等接口验签通过接口继续往下执行,如果不相等则接口验签失败返回错误信息。
2.根据权利要求1所述的一种多客户端接口验签管理方法,其特征在于:所述步骤S2中body传递加密方式具体为:
S21:获取body中的传递的参数content={“key”:“value”};
S22:对公钥进行MD5加密处理appsecret=MD5(公钥);
S23:通过组合方式基于RAS算法生成密钥C,且密钥C=RSA(contenttimestampappsecret);
S24:将生成的密钥C进行Base64编码得到最终密钥signature=Base64.encode(C)。
3.根据权利要求1所述的一种多客户端接口验签管理方法,其特征在于:所述步骤S2中form表单传递加密方式具体为:
S21:将所有业务请求参数按asc码排序;
S22:参数名称和参数值链接成一个字符串A;
S23:在字符串A的尾加上时间戳timestamp和基于MD5对公钥进行加密后得到的appsecret组成一个新字符串B;
S24:对字符串进行RSA加密得到API签名sign,然后再进行Base64编码,得到最终密钥signature=Base64.encode(C)。
4.根据权利要求2所述的一种多客户端接口验签管理方法,其特征在于:所述步骤S3中判断传递方式为body传递时,获取加密前字符串S的具体方法为:
S31:获取body中的传递的参数content={“key”:“value”};
S32:对公钥进行MD5加密处理appsecret=MD5(公钥);
S33:通过组合方式拼接得到最终字符串S=contenttimestampappsecret。
5.根据权利要求3所述的一种多客户端接口验签管理方法,其特征在于:所述步骤S3中判断传递方式为Form表单传递时,获取加密前字符串S的具体方法为:
S31:将所有业务请求参数按asc码排序;
S32:在字符串A的尾加上时间戳timestamp;
S33:基于MD5对公钥进行加密后得到的appsecret=MD5(公钥);
S34:将S32和S33得到的字符串进行组合得到新字符串S=key1value1key2value2...timestampappsecret。
6.根据权利要求1所述的一种多客户端接口验签管理方法,其特征在于:所述步骤S2中的3个参数为:signature、timestamp和signVersion。
CN202211148148.0A 2022-09-20 2022-09-20 一种多客户端接口验签管理方法 Active CN115529176B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211148148.0A CN115529176B (zh) 2022-09-20 2022-09-20 一种多客户端接口验签管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211148148.0A CN115529176B (zh) 2022-09-20 2022-09-20 一种多客户端接口验签管理方法

Publications (2)

Publication Number Publication Date
CN115529176A true CN115529176A (zh) 2022-12-27
CN115529176B CN115529176B (zh) 2024-06-25

Family

ID=84699453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211148148.0A Active CN115529176B (zh) 2022-09-20 2022-09-20 一种多客户端接口验签管理方法

Country Status (1)

Country Link
CN (1) CN115529176B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020155779A1 (zh) * 2019-01-31 2020-08-06 平安科技(深圳)有限公司 数字签名的认证方法、装置、计算机设备和存储介质
CN113507372A (zh) * 2021-06-28 2021-10-15 上海浦东发展银行股份有限公司 一种接口请求的双向认证方法
CN114553416A (zh) * 2022-03-18 2022-05-27 北京友普信息技术有限公司 一种对应用程序接口做签名验签的数据加密处理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020155779A1 (zh) * 2019-01-31 2020-08-06 平安科技(深圳)有限公司 数字签名的认证方法、装置、计算机设备和存储介质
CN113507372A (zh) * 2021-06-28 2021-10-15 上海浦东发展银行股份有限公司 一种接口请求的双向认证方法
CN114553416A (zh) * 2022-03-18 2022-05-27 北京友普信息技术有限公司 一种对应用程序接口做签名验签的数据加密处理方法

Also Published As

Publication number Publication date
CN115529176B (zh) 2024-06-25

Similar Documents

Publication Publication Date Title
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
CN103338215B (zh) 基于国密算法建立tls通道的方法
CN102651739B (zh) 登录验证方法、系统及im服务器
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输系统
CN108537046A (zh) 一种基于区块链技术的在线合同签署系统及方法
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
CN113285803B (zh) 一种基于量子安全密钥的邮件传输系统和传输方法
CN111884811B (zh) 一种基于区块链的数据存证方法和数据存证平台
CN113079022B (zh) 一种基于sm2密钥协商机制的安全传输方法和系统
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN110020869B (zh) 用于生成区块链授权信息的方法、装置及系统
CN111683090A (zh) 一种基于分布式存储的区块链数字签名方法及装置
WO2010025638A1 (zh) 点对点直播流传递的方法、装置及系统
CN111865609A (zh) 一种基于国密算法的私有云平台数据加解密系统
CN113452687B (zh) 基于量子安全密钥的发送邮件的加密方法和系统
US8085937B1 (en) System and method for securing calls between endpoints
CN108769029A (zh) 一种对应用系统鉴权认证装置、方法及系统
CN112437044B (zh) 即时通讯方法和装置
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN115499250A (zh) 一种数据加密方法及装置
CN113746916B (zh) 基于区块链的第三方服务提供方法、系统及相关节点
CN116471008A (zh) 一种基于混合加密的接口访问安全控制方法及系统
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
CN113438074B (zh) 基于量子安全密钥的接收邮件的解密方法
CN116318654A (zh) 融合量子密钥分发的sm2算法协同签名系统、方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant