WO2010108354A1 - 安全的web service访问方法和系统 - Google Patents

安全的web service访问方法和系统 Download PDF

Info

Publication number
WO2010108354A1
WO2010108354A1 PCT/CN2009/073725 CN2009073725W WO2010108354A1 WO 2010108354 A1 WO2010108354 A1 WO 2010108354A1 CN 2009073725 W CN2009073725 W CN 2009073725W WO 2010108354 A1 WO2010108354 A1 WO 2010108354A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
client
access
management system
authentication
Prior art date
Application number
PCT/CN2009/073725
Other languages
English (en)
French (fr)
Inventor
狄强
刘新田
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to BRPI0924521A priority Critical patent/BRPI0924521A2/pt
Publication of WO2010108354A1 publication Critical patent/WO2010108354A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Definitions

  • the present invention relates to Web Service technology or specifically to a secure Web service access method and system. Background technique
  • Web Service is one of today's hotspot technologies. It defines how applications can interoperate on the Web and is a new platform for building interoperable distributed applications. People can write web services in different languages in their favorite languages, and then query and access these transactions through the standards of Web services. Web Service can create powerful applications that can be used by different people from different places, greatly expanding the functions of the application and realizing the dynamic provision of the software.
  • Web Service is an object deployed on the Web, so it has all the advantages that object technology promises.
  • the cornerstone of Web Service is XML (Extensible Markup Language)-based, open Web specification technology, which has The object technology is better open.
  • Web Service is widely used as a convenient service.
  • its security implementation is mainly divided into the following aspects: 1. Security of transmission: With SSL and HTTPS protocols, Can obtain security during the connection process; Second, message encryption: Data encryption for XML transmission data, increase digital signature function. The above security measures can increase the security of Web Service access from different aspects. However, it is not able to remove all intrusions.
  • the method proposed in this paper starts from the access service itself provided by the Web Service, hierarchically manages the importance of the service, performs authorized business access according to the level of the customer, and further checks the IP address of the visiting customer. Web Service server security.
  • the problem to be solved by the present invention is the security problem existing in the current Web service access, so that the user can obtain a better security body in the Web service access.
  • a secure web service access method is provided.
  • the method includes the following steps: the client initiates an access request to the server; the interface module of the monthly client obtains the security verification parameter provided by the client, and authenticates the security verification parameter, if If the authentication fails, the access is denied. If the authentication is successful, the security authentication parameter and the interface ID are sent to the server rights management system. The rights management system of the monthly server authenticates the security verification parameter and the accessed interface ID. If the authentication fails, The access is denied. If the authentication is passed, the client can obtain the required service by accessing the monthly service processing system. Further, the monthly interface module obtains the security-risk parameters provided by the client, including the version number, the device code, the user name, and the user password of the client.
  • the server interface module authenticates the version number of the client, specifically: checking whether the version number of the client is compatible with the version number of the server, and if not, denying access, if compatible, accessing; the server interface module pair
  • the authentication of the client device code is specifically as follows: Check whether the device code to be accessed is the device code configured by the server, if not, the user access is denied, and if so, the access is made.
  • the authentication of the user name and the user password of the server by the server rights management system is specifically: The rights management system checks whether the user name and password of the client are correct, and if the user does not exist or the password is incorrect, the access is denied, if the user name exists and If the password is correct, the access is made; the monthly client rights management system authenticates the accessed server interface ID. The rights management system checks whether the user has the right to access the interface through the interface ID. If not, the access is denied. If yes, go through the interview. Further, the server interface module sends the security verification parameter to the server authority management system, and also sends the client's IP address to the server authority management system, and the rights management system Authenticate the IP address.
  • the server privilege management system authenticates the IP address as follows: Check whether the client is configured with the binding IP address check. If it is configured, check whether the IP address is within the bound IP address range configured by the server. If yes, the access is denied if the client does not configure the binding IP address check or the IP address is not within the bound IP address range configured on the monthly server. Further, the server rights management system needs to retrieve data in the server database for authentication when performing authentication. According to another aspect of the present invention, a secure web service access system is provided.
  • the secure web service access system includes a client and a server, wherein the client obtains a monthly task by accessing an interface module of the monthly server; the monthly client includes an interface module and a rights management system, and the interface module Providing an access service for the client and obtaining an access request parameter provided by the client; the rights management system is configured to receive the security-risk parameter and the interface ID from the interface module after the interface module passes the authentication, and Security-risk parameters and interface IDs are authenticated.
  • the above system further includes a database for providing access data for the monthly rights management system and the business processing system.
  • the system further includes a service processing system, configured to provide a corresponding service to the client when the client passes the authentication.
  • FIG. 1 is a schematic diagram showing the structure of a secure web service access system according to an embodiment of the present invention.
  • Figure 2 is a process flow diagram of a secure web service access method in accordance with an embodiment of the present invention.
  • FIG. 1 is a schematic structural diagram of a secure Web service access system according to an embodiment of the present invention.
  • the system includes a client, a server interface access module, a rights management system, a service processing system, and a permission.
  • the database system for business management.
  • the server interface access module is configured to obtain a security verification parameter block from the client access request, complete the client security verification work together with the rights management system, and forward the client access request through the security verification to the service processing system for performing the service.
  • the access management system is responsible for completing the rights management of the client access user; the business processing system is responsible for completing the business processing function of the 4 authorized access client.
  • the rights management system completes the permission configuration of the access user, and performs hierarchical management on the access users according to the function and importance of the server interface, such as level 0 super administrator level, level 1 system administrator level, level 2 and 4 authorized user A. Level 3, Level 4 - 4 Authorized User Level B, Level 4 - 4 Authorized User Level C, etc. Different levels of users can access different interface functions.
  • the access user can be bound to an IP address or an IP subnet address. If the IP address of the visiting user is not within the bound IP address range, access is denied.
  • each interface gives a unique interface ID in the rights management system, which uniquely identifies an access interface.
  • the client uses the SOAP (Single Object Access Protocol) message to describe the WSDL of the server.
  • SOAP Single Object Access Protocol
  • the interface mode described initiates an access request.
  • the request parameter is divided into two parameter blocks: a security verification parameter block and a service parameter block.
  • the security verification parameter block contains parameters required for authorized access to the system to verify the validity and legality of the access request.
  • the service parameter block contains the parameters required to access the 4 authorized services for proper access to the service.
  • the security verification parameter block section includes the following parameters:
  • the device code refers to the code of the accessed device;
  • the visited user name refers to the authorized access user name of the Web Service server 4;
  • the user's password refers to the password assigned by the Web Service server to the 4 authorized access users, and is transmitted in encrypted form in the client's access request; the encryption mode of the password is specified by the server to encrypt or provide power. The power of the secret packet to complete the password. Work hard.
  • Step S105 After receiving the interface access request of the client, the server interface module obtains the security verification parameter provided by the client, including the version number of the client of the visiting user, the accessed device code, the visited user name, and the password of the user.
  • Step S110 The server interface module checks whether the version number of the client is compatible with the version number of the server; if not, the access is denied.
  • Step S115 the monthly server interface module checks whether the device code to be accessed is the device code.
  • step S120 the server invokes the rights management system to perform the verification of the rights.
  • the client receives the IP address of the visiting client.
  • the server interface module passes the username, password, IP address, and ID value of the accessed interface to the rights management module for verification of the authority.
  • Step S125 The server rights management system reads the user's permission attribute from the database according to the user name of the client, and checks whether the configured user binds the IP address check. If the user configures the binding IP address check, the check-risk Whether the IP address of the visiting user is configured on the server side Within the IP address range; if not within the range, the user is denied access.
  • Step S130 the server rights management module checks whether the username and password of the visiting client are correct; if the user does not exist or the password is incorrect, the user access is denied.
  • Step S135 The server rights management module searches for the user permission group of the user according to the user name of the client, and reads the permission of the user rights group, and the access rights include which monthly tasks the user permission group of the user can access. interface.
  • step S140 it is determined whether the access authority of the user permission group includes the interface ID of the accessed interface. If yes, step S145 is performed; otherwise, step S150 is performed.
  • Step S145 The visiting user passes the authority verification, and the server interface module invokes the service module according to the content of the service parameter block of the client, performs service access, and returns the result to the client module.
  • step S150 the authority verification fails, and the user is denied access to the service.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

安全的 WEB SERVICE访问方法和系统 技术领域 本发明属于 Web Service技术领 i或, 具体涉及到一种安全的 Web service 访问方法和系统。 背景技术
Web Service 是当今的热点技术之一, 它定义了应用程序如何在 Web 上实现互操作性, 是建立可互操作的分布式应用程序的新平台。 人们可以用 所喜欢的语言, 在不同的平台中编写 Web Service , 然后通过 Web Service 的标准来对这些月 务进行查询和访问。 利用 Web Service能够创建出可供不 同人从不同地方使用的、 功能强大的应用程序, 极大地拓展了应用程序的功 能, 实现了软件的动态提供。
Web Service是一种部署在 Web 上的对象, 因此具有对象技术所承诺 的所有优点; 同时, Web Service 的基石是以 XML (Extensible Markup Language ) 为主的、 开放的 Web 规范技术, 具有比现有的对象技术更好的 开放性。 然而 Web Service作为方便的服务被广大领域 ^使用的同时, 其安全性问 题也日益受到关注, 目前其安全的实现主要分为以下几个方面: 一、传输的安全性: 用 SSL 和 HTTPS协议, 可以获得连接过程中的安全; 二、 消息加密: 对 XML传输 的数据进行数据加密, 增加数字签名功能。 上述的安全措施,可以从不同的方面,增加 Web Service访问的安全性, 然而 , 其并不能够 ·ίιΜ卸所有的入侵。 本文所提出的方法, 是从 Web Service提供的访问业务本身出发, 对于 业务的重要性进行分级管理 , 根据客户的级别不同 , 进行授权的业务访问 , 同时对于来访客户进行 IP地址的检验,进一步增加 Web Service服务器安全 性。 发明内容 本发明要解决的问题是目前 Web service 访问中存在的安全问题, 以使 得用户在 Web service 访问中获得更好的安全体 -险。 为了实现上述目的, 才艮据本发明的一个方面, 提供了一种安全的 Web service 访问方法。 才艮据本发明的安全的 Web service 访问方法, 包括以下步骤: 客户端向服务端发起访问请求; 月 务端的接口模块获取客户端提供的安全验证参数 ,并对该安全验证参 数进行认证, 如果认证失败, 则拒绝访问, 如果通过认证, 则将安全验证参 数和接口 ID发送给服务端权限管理系统; 月 务端的权限管理系统对安全验证参数和被访问的接口 ID进行认证 , 如果认证失败, 则拒绝访问, 如果通过认证, 则客户端可以通过访问月^务端 业务处理系统获取所需业务。 进一步地,月 务端接口模块获取客户端提供的安全 -险证参数包括客户端 的版本号、 设备代码、 用户名、 用户密码。 进一步地, 服务端接口模块对客户端的版本号进行认证具体为: 检查客 户端的版本号是否和服务端的版本号兼容, 如果不兼容, 则拒绝访问, 如果 兼容, 则通过访问; 服务端接口模块对客户端设备代码的认证具体为: 检查 要访问的设备代码是否本服务端配置的设备代码, 如果不是, 则拒绝用户访 问, 如果是, 则通过访问。 进一步地,服务端权限管理系统对用户的用户名和用户密码的认证具体 为: 权限管理系统检查客户端的用户名和密码是否正确, 若用户不存在或者 密码不正确, 则拒绝访问, 如果用户名存在并且密码正确, 则通过访问; 月 务端权限管理系统对被访问的服务端接口 ID 进行认证具体为: 权限管理系 统通过接口 ID检查该用户是否具有访问该接口的权限, 若没有, 则拒绝访 问, 若有, 则通过访问。 进一步地,服务端接口模块将安全验证参数发送给服务端权限管理系统 的同时, 还将客户端的 IP地址发送给服务端权限管理系统, 由权限管理系统 对 IP地址进行认证。 进一步地, 服务端权限管理系统对 IP地址进行认证具体为: 检查客户 端是否配置了绑定 IP地址检查 , 若已经配置, 则检验 IP地址是否在服务端 配置的绑定 IP地址范围内, 如果在, 则通过访问, 如果客户端没有配置绑定 IP地址检查或者 IP地址不在月 务端配置的绑定 IP地址范围内 ,则拒绝访问。 进一步地,服务端权限管理系统在进行认证时需要调取服务端数据库中 的数据来进行认证。 根据本发明的另一个方面, 提供了一种安全的 Web service 访问系统。 才艮据本发明的安全的 Web service 访问系统 , 包括客户端和服务端 , 其 中, 客户端通过访问月 务端的接口模块, 获取月 务; 月 务端包括接口模块和 权限管理系统 , 该接口模块用于为客户端提供访问服务并获取客户端提供的 访问请求参数; 该权限管理系统用于在所述接口模块通过认证后从所述接口 模块接收安全-险证参数和接口 ID,并对该安全-险证参数和接口 ID进行认证。 进一步地, 上述系统还包括数据库, 用于为月 务端权限管理系统和业务 处理系统提供访问数据。 进一步地, 上述系统还包括业务处理系统, 用于在客户端通过认证时为 客户端提供相应的业务。 本发明提出的方法和系统,通过服务端接口模块和服务端权限管理系统 进行双重认证 , 增加了 Web Service服务器的安全性。 本发明的其它特征和优点将在随后的说明书中阐述, 并且, 部分地从说 明书中变得显而易见, 或者通过实施本发明而了解。 本发明的目的和其他优 点可通过在所写的说明书、 权利要求书、 以及附图中所特别指出的结构来实 现和获得。 附图说明 附图用来提供对本发明的进一步理解, 并且构成说明书的一部分, 与本 发明的实施例一起用于解释本发明, 并不构成对本发明的限制。 在附图中: 图 1 是才艮据本发明实施例的安全的 Web service 访问系统的结构示意 图; 图 2 是才艮据本发明实施例的安全的 Web service 访问方法的处理流程 图。 具体实施方式 在不冲突的情况下, 本申请中的实施例及实施例中的特征可以相互组 合。 以下结合附图对本发明的优选实施例进行说明 , 应当理解 , 此处所描述 的优选实施例仅用于说明和解释本发明, 并不用于限定本发明。 图 1 是才艮据本发明实施例的安全的 Web service 访问系统的结构示意 图, 如图 1所示, 该系统包括客户端、 服务端接口访问模块、 权限管理系统、 业务处理系统以及用于权限和业务管理的数据库系统。 其中服务端接口访问 模块用于从客户端的访问请求中获得安全验证参数块 , 和权限管理系统一起 完成客户端的安全验证工作 , 并把通过安全验证的客户端访问请求 , 转给业 务处理系统进行业务的访问; 权限管理系统负责完成客户端访问用户的权限 管理; 业务处理系统负责完成被 4受权访问客户端的业务处理功能。 权限管理系统完成访问用户的权限配置 ,根据服务端接口功能和重要性 的不同, 对访问用户进行分级管理, 如 0级 超级管理员级, 1级 系统管理 员级, 2级一 4受权用户 A级, 3级一 4受权用户 B级, 4级一 4受权用户 C级等 , 不同级别的用户可以访问的接口功能不同。同时可以对访问用户进行 IP地址 或者 IP子网地址的绑定, 如果来访用户的 IP地址不在绑定的 IP地址范围之 内, 则拒绝访问。 对于访问接口, 每个接口在权限管理系统中给出唯一的接 口 ID , 该 ID值唯一标识了一个访问接口。 当客户端提交服务端的接口访问 请求后, 在进行客户端的权限验证时, 由被访问的接口把该 ID 值和客户端 提交的安全验证参数一起传入权限管理系统 , 以进行访问权限的验证。 图 2 是才艮据本发明实施例的安全的 Web service 访问方法的处理流程 图, 如图 2所示, 该方法的处理流程如下 (步骤 S100 -步骤 S145 ): 步骤 S 100 , 客户端发起访问请求。 客户端通过 SOAP (筒单对象访问协议) 消息, 以服务端的 WSDL描 述的接口方式发起访问请求。 本发明中, 把该请求参数分为两个参数块: 安全验证参数块和业务参数 块。 其中安全验证参数块包含对系统进行授权访问所需要的参数 , 用于验证 访问请求的有效性和合法性。 业务参数块包含访问 4受权业务所需的参数, 用 于对业务进行正确的访问。 安全验证参数块部分包括如下的参数:
( 1 )来访用户的 Web Service客户端的版本号 , 用于验证客户端的版本 是否是服务端所要求的版本;
( 2 )设备代码, 指被访问设备的代码; ( 3 ) 来访的用户名, 指 Web Service服务端 4受权的访问用户名;
( 4 ) 用户的密码 , 指 Web Service服务端分配给 4受权访问用户的密码 , 在客户端的访问请求中以加密方式传输; 该密码的加密方式由服务端指定加 密方式或者提供力。密包完成密码的力。密工作。 步骤 S105 , 服务端接口模块接收到客户端的接口访问请求后, 获得客 户端提供的安全验证参数, 包括来访用户的客户端的版本号, 被访问的设备 代码, 来访的用户名, 用户的密码。 步骤 S110 , 服务端接口模块检查客户端的版本号是否和服务端的版本 号兼容;若不兼容, 则拒绝访问。 步骤 S 115 , 月 务端接口模块检查要访问的设备代码是否本设备代码。 若不是本月 务端配置的设备代码, 则拒绝用户访问。 步骤 S 120, 服务端调用权限管理系统, 进行权限的验证。 月 务端获得来访客户端的 IP地址。 服务端接口模块把来访用户的用户 名、 密码、 IP地址、 本次访问的接口的 ID值传入权限管理模块进行权限的 验证。 步骤 S125 , 服务端权限管理系统根据客户端的用户名, 从数据库中读 取用户的权限属性 , 检查是否配置来访用户绑定 IP地址检查; 若该用户配置 了绑定 IP地址检查, 则检-险来访用户的 IP地址是否在^ ^务器端配置的绑定 IP地址范围内; 若不在该范围内, 则拒绝用户访问。 步骤 S130, 服务端权限管理模块检查来访客户的用户名和密码是否正 确; 若用户不存在或者密码不正确, 则拒绝用户访问。 步骤 S135 , 服务端权限管理模块根据客户端的用户名, 查找用户所在 的用户权限组, 并读取该用户权限组具有的权限, 该访问权限包含了用户所 在的用户权限组能够访问哪些月 务端接口。 步骤 S140, 判断用户权限组的访问权限中是否包含被访问接口的接口 ID, 如果包含, 则执行步骤 S145 , 否则, 执行步骤 S150。 步骤 S145 , 来访的用户通过权限验证, 服务端接口模块根据客户端的 业务参数块内容, 调用业务模块, 进行业务的访问, 并 访问结果返回给客 户端模块。 步骤 S150, 权限验证失败, 拒绝该用户进行业务的访问。 以上所述, 仅是本发明的较佳实施方式, 不应被视为是对本发明范围的 限制, 而且本发明所主张的权利要求范围并不局限于此, 凡熟悉此领域技艺 的人士, 依据本发明所揭露的技术内容, 可轻易思及的等效变化, 均应落入 本发明的保护范围。

Claims

权 利 要 求 书
1. 一种安全的 Web service 访问方法, 其特征在于, 该方法由以下步骤组 成:
客户端向服务端发起访问请求;
所述服务端的接口模块获取所述客户端提供的安全验证参数 , 并 对该安全-险证参数进行认证, 如果认证失败, 则拒绝访问, 如果通过 认证, 则将所述安全验证参数和接口 ID发送给服务端权限管理系统; 所述服务端的权限管理系统对所述安全验证参数和接口 ID进行 认证, 如果认证失败, 则拒绝访问, 如果通过认证, 则客户端可以通 过访问月 务端业务处理系统获取所需业务。
2. 如权利要求 1 所述的方法, 其特征在于, 所述服务端接口模块获取所 述客户端提供的安全验证参数包括客户端的版本号、 设备代码、 用户 名、 用户密码。
3. 如权利要求 2所述的方法 , 其特征在于 , 所述服务端接口模块对客户 端的版本号进行认证具体为: 检查客户端的版本号是否和服务端的版 本号兼容, 如果不兼容, 则拒绝访问, 如果兼容, 则通过访问; 所述 月 务端接口模块对客户端设备代码的认证具体为: 检查要访问的设备 代码是否本服务端配置的设备代码, 如果不是, 则拒绝用户访问, 如 果是, 则通过访问。
4. 如权利要求 2所述的方法 , 其特征在于 , 所述服务端权限管理系统对 所述用户用户名和用户密码的认证具体为: 权限管理系统检查客户端 的用户名和密码是否正确, 若用户不存在或者密码不正确, 则拒绝访 问, 如果用户名存在并且密码正确, 则通过访问; 所述月 务端权限管 理系统对被访问的服务端接口 ID进行认证具体为:权限管理系统通过 所述接口 ID检查该用户是否具有访问该接口的权限, 若没有, 则拒绝 访问, 若有, 则通过访问。
5. 如权利要求 1 所述的方法, 其特征在于, 所述服务端接口模块将所述 安全验证参数发送给服务端权限管理系统的同时 , 还将客户端的 IP地 址发送给所述服务端权限管理系统, 由所述权限管理系统对所述 IP地 址进行认证。
6. 如权利要求 5所述的方法, 其特征在于, 所述服务端权限管理系统对 所述 IP地址进行认证具体为: 检查客户端是否配置了绑定 IP地址检 查, 若已经配置, 则检-险所述 IP地址是否在 务端配置的绑定 IP地 址范围内, 如果在, 则通过访问, 如果客户端没有配置绑定 IP地址检 查或者所述 IP地址不在月 务端配置的绑定 IP地址范围内 , 则拒绝访 问。
7. 如权利要求 1 所述的方法, 其特征在于, 所述^^务端权限管理系统在 进行认证时需要调取服务端数据库中的数据来进行认证。
8. 一种安全的 Web service 访问系统 , 其特征在于 , 该系统包括客户端和 月 务端, 客户端通过访问服务端的接口模块, 获取服务; 服务端包括 接口模块和权限管理系统, 该接口模块用于为客户端提供访问服务并 获取客户端提供的访问请求参数; 该权限管理系统用于在所述接口模 块通过认证后从所述接口模块接收安全-险证参数和接口 ID, 并对该安 全验证参数和接口 ID进行认证。
9. 如权利要求 8所述的系统 , 其特征在于 , 该系统还包括数据库 , 用于 为服务端权限管理系统和服务端业务处理系统提供访问数据。
10. 如权利要求 8所述的系统, 其特征在于, 该系统还包括业务处理系统, 用于在客户端通过认证时为客户端提供相应的业务。
PCT/CN2009/073725 2009-03-23 2009-09-03 安全的web service访问方法和系统 WO2010108354A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BRPI0924521A BRPI0924521A2 (pt) 2009-03-23 2009-09-03 método e sistema para acessar serviços web de modo seguro

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910106165.6 2009-03-23
CN 200910106165 CN101515932B (zh) 2009-03-23 2009-03-23 一种安全的Web service访问方法和系统

Publications (1)

Publication Number Publication Date
WO2010108354A1 true WO2010108354A1 (zh) 2010-09-30

Family

ID=41040225

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/073725 WO2010108354A1 (zh) 2009-03-23 2009-09-03 安全的web service访问方法和系统

Country Status (3)

Country Link
CN (1) CN101515932B (zh)
BR (1) BRPI0924521A2 (zh)
WO (1) WO2010108354A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149356A (zh) * 2019-02-28 2019-08-20 深圳点猫科技有限公司 一种网络请求异常状态统一处理方法及装置
CN110855624A (zh) * 2019-10-18 2020-02-28 平安科技(深圳)有限公司 基于web接口的安全校验方法及相关设备
CN111932127A (zh) * 2020-08-11 2020-11-13 广元量知汇科技有限公司 智能制造生产管理系统
CN112434339A (zh) * 2020-12-01 2021-03-02 北京五八信息技术有限公司 一种信息处理方法及装置
CN113051540A (zh) * 2021-03-26 2021-06-29 中原银行股份有限公司 一种应用程序接口安全分级治理方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515932B (zh) * 2009-03-23 2013-06-05 中兴通讯股份有限公司 一种安全的Web service访问方法和系统
CN102571380A (zh) * 2010-12-16 2012-07-11 北京博阳世通信息技术有限公司 多实例gis平台统一用户管理方法和系统
CN103049691A (zh) * 2011-10-11 2013-04-17 镇江精英软件科技有限公司 一种通过授权访问数据接口的方法
CN103049438A (zh) * 2011-10-11 2013-04-17 镇江精英软件科技有限公司 一种数据访问接口管理的方法
CN102404326B (zh) * 2011-11-23 2014-04-23 北京星网锐捷网络技术有限公司 一种验证报文安全性的方法、系统以及装置
CN103812843B (zh) * 2012-11-14 2018-03-30 中兴通讯股份有限公司 基于WebService应用的鉴权方法及系统
CN104243532A (zh) * 2013-06-21 2014-12-24 鸿富锦精密工业(深圳)有限公司 数据访问方法及系统
CN104462887A (zh) * 2013-09-25 2015-03-25 江苏智软信息科技有限公司 一种通过授权访问数据接口的方法
CN104023024A (zh) * 2014-06-13 2014-09-03 中国民航信息网络股份有限公司 网络防御方法及装置
CN105808985A (zh) * 2014-12-29 2016-07-27 北京神州泰岳信息安全技术有限公司 一种访问资源的方法及装置
CN105227315B (zh) * 2015-08-31 2021-11-16 青岛海尔智能家电科技有限公司 一种Web应用认证方法、服务器及其系统
CN105262821A (zh) * 2015-10-29 2016-01-20 努比亚技术有限公司 接口管理装置和方法
CN108073801A (zh) * 2016-11-10 2018-05-25 北京国双科技有限公司 权限管理方法及装置
CN107204977B (zh) * 2017-05-23 2020-11-06 努比亚技术有限公司 接口安全校验方法及装置、计算机可读存储介质
CN107172057A (zh) * 2017-06-01 2017-09-15 浙江数链科技有限公司 鉴权实现方法和装置
CN107342992B (zh) * 2017-06-27 2020-12-08 深圳媒介之家文化传播有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN109981552B (zh) * 2017-12-28 2021-08-17 中移(杭州)信息技术有限公司 一种权限分配方法及装置
CN109308408A (zh) * 2018-08-17 2019-02-05 东莞数汇大数据有限公司 一种可动态配置的权限校验方法、系统、装置和存储介质
CN109492358A (zh) * 2018-09-25 2019-03-19 国网浙江省电力有限公司信息通信分公司 一种开放接口统一认证方法
CN111800426A (zh) * 2020-07-07 2020-10-20 腾讯科技(深圳)有限公司 应用程序中原生代码接口的访问方法、装置、设备及介质
CN113992532B (zh) * 2021-12-27 2022-03-25 广州敏行区块链科技有限公司 一种区块链底层系统的测试方法及其系统
CN114422570B (zh) * 2021-12-31 2024-05-14 深圳市联软科技股份有限公司 一种跨平台的多模块通讯方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050188420A1 (en) * 2004-02-19 2005-08-25 International Business Machines Corporation Architecture and design for central authentication and authorization in an on-demand utility environment
CN1756156A (zh) * 2004-09-30 2006-04-05 三星电子株式会社 用于在通信系统中针对网络访问来认证用户的设备和方法
US20060137001A1 (en) * 2004-12-22 2006-06-22 David Foster Methods, systems, and computer program products for providing authentication in a computer environment
US20080263652A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Request-specific authentication for accessing web service resources
CN101515932A (zh) * 2009-03-23 2009-08-26 中兴通讯股份有限公司 一种安全的Web service访问方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287359A (ja) * 2007-05-15 2008-11-27 Fuji Xerox Co Ltd 認証装置及びプログラム
KR100944724B1 (ko) * 2007-08-21 2010-03-03 엔에이치엔비즈니스플랫폼 주식회사 Ip 주소를 이용한 사용자 인증 시스템 및 그 방법
CN101246564A (zh) * 2007-12-21 2008-08-20 浪潮电子信息产业股份有限公司 一种基于Web Service和以XML为资产定义的资产管理系统
CN101299753B (zh) * 2008-06-17 2012-12-05 浙江大学 具有web服务安全控制机制的代理服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050188420A1 (en) * 2004-02-19 2005-08-25 International Business Machines Corporation Architecture and design for central authentication and authorization in an on-demand utility environment
CN1756156A (zh) * 2004-09-30 2006-04-05 三星电子株式会社 用于在通信系统中针对网络访问来认证用户的设备和方法
US20060137001A1 (en) * 2004-12-22 2006-06-22 David Foster Methods, systems, and computer program products for providing authentication in a computer environment
US20080263652A1 (en) * 2007-04-20 2008-10-23 Microsoft Corporation Request-specific authentication for accessing web service resources
CN101515932A (zh) * 2009-03-23 2009-08-26 中兴通讯股份有限公司 一种安全的Web service访问方法和系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149356A (zh) * 2019-02-28 2019-08-20 深圳点猫科技有限公司 一种网络请求异常状态统一处理方法及装置
CN110855624A (zh) * 2019-10-18 2020-02-28 平安科技(深圳)有限公司 基于web接口的安全校验方法及相关设备
CN111932127A (zh) * 2020-08-11 2020-11-13 广元量知汇科技有限公司 智能制造生产管理系统
CN112434339A (zh) * 2020-12-01 2021-03-02 北京五八信息技术有限公司 一种信息处理方法及装置
CN113051540A (zh) * 2021-03-26 2021-06-29 中原银行股份有限公司 一种应用程序接口安全分级治理方法

Also Published As

Publication number Publication date
BRPI0924521A2 (pt) 2016-03-01
CN101515932A (zh) 2009-08-26
CN101515932B (zh) 2013-06-05

Similar Documents

Publication Publication Date Title
WO2010108354A1 (zh) 安全的web service访问方法和系统
JP4632315B2 (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
JP5889988B2 (ja) Httpベースの認証
TWI429256B (zh) 基於編碼證明之重新驗證的鑑定授權
CA2407482C (en) Security link management in dynamic networks
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
JP4989204B2 (ja) 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
US20100138907A1 (en) Method and system for generating digital certificates and certificate signing requests
WO2007131415A1 (fr) Système et procédé de gestion d'un réseau domestique
WO2013056674A1 (zh) 第三方应用的集中式安全管理方法和系统及相应通信系统
CN103475666A (zh) 一种物联网资源的数字签名认证方法
WO2009056049A1 (fr) Procédé et système d'identification bidirectionnelle d'entité fondés sur un tiers de confiance
WO2008095444A1 (fr) Procédé et système d'authentification d'utilisateur
US8627423B2 (en) Authorizing remote access points
EP2979420B1 (en) Network system comprising a security management server and a home network, and method for including a device in the network system
CN101964800A (zh) 一种在ssl vpn中对数字证书用户认证的方法
CA3093444A1 (en) System and method for identity and authorization management
CN104702562B (zh) 终端融合业务接入方法、系统与终端
WO2015089996A1 (zh) 一种安全认证方法及鉴权认证服务器
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
CN101867588A (zh) 一种基于802.1x的接入控制系统
CN110891067B (zh) 一种可撤销的多服务器隐私保护认证方法及系统
EP2359525B1 (en) Method for enabling limitation of service access
Zhao et al. Combination of PANA and Diameter in Trusted Vehicle Network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09842088

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 6981/CHENP/2011

Country of ref document: IN

122 Ep: pct application non-entry in european phase

Ref document number: 09842088

Country of ref document: EP

Kind code of ref document: A1

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: PI0924521

Country of ref document: BR

ENP Entry into the national phase

Ref document number: PI0924521

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20110923