Nothing Special   »   [go: up one dir, main page]

CN109547445B - 一种验证客户端网络请求合法的方法及系统 - Google Patents

一种验证客户端网络请求合法的方法及系统 Download PDF

Info

Publication number
CN109547445B
CN109547445B CN201811438219.4A CN201811438219A CN109547445B CN 109547445 B CN109547445 B CN 109547445B CN 201811438219 A CN201811438219 A CN 201811438219A CN 109547445 B CN109547445 B CN 109547445B
Authority
CN
China
Prior art keywords
client
key
secret
code
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811438219.4A
Other languages
English (en)
Other versions
CN109547445A (zh
Inventor
褚思凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kuwo Technology Co Ltd
Original Assignee
Beijing Kuwo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kuwo Technology Co Ltd filed Critical Beijing Kuwo Technology Co Ltd
Priority to CN201811438219.4A priority Critical patent/CN109547445B/zh
Publication of CN109547445A publication Critical patent/CN109547445A/zh
Application granted granted Critical
Publication of CN109547445B publication Critical patent/CN109547445B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种验证客户端网络请求合法的方法及系统,其中,该方法包括以下步骤:客户端向服务端请求一个密钥secret_key,然后根据预设规则生成一个安全码security_code,然后用对称加密算法加密security_code得到令牌api_token;当请求发起时,客户端将客户端id和api_token放在接口中发送到服务端,当服务端验证api_token有效后,会检测此接口是否在有效期内;如果是则返回所请求的数据,若不是则更新接口过期时间戳并重新生成一个secret_key,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求。本发明能够对客户端发起的请求进行验证,确保客户端在网络请求过程中数据没有被嗅探器拦截和人为篡改。

Description

一种验证客户端网络请求合法的方法及系统
技术领域
本发明涉及客户端和服务端之间的安全通信技术,尤其涉及一种验证客户端网络请求合法的方法及系统。
背景技术
现有技术中,客户端和服务端在使用https进行数据传输,对数据的安全性要求不高,另外对于特殊的项目需求灵活度也不够。
发明内容
本发明的目的在于,解决现有技术的客户端和服务端之间通信上存在的上述问题。
为实现上述目的,一方面,本发明提供了一种验证客户端网络请求合法的方法,该方法包括以下步骤:
客户端向服务端请求一个密钥secret_key,然后根据预设规则生成一个安全码security_code,然后用对称加密算法加密security_code得到令牌api_token;当请求发起时,客户端将客户端id和api_token放在接口中发送到服务端,当服务端验证api_token有效后,会检测此接口是否在有效期内;如果是则返回所请求的数据,若不是则更新接口过期时间戳并重新生成一个secret_key,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求。
优选地,安全码security_code由以下预设规则生成:security_code=(Module+Controler+Function+Date);其中,Module是功能所属模块,Controler是具体执行模块,Function是模块中最终负责该功能的函数,Date是当前日期。
优选地,密钥secret_key的表格中包含有用户表user_table;当服务端验证api_token有效后,会检测此接口是否在有效期内,若不是则更新接口过期时间戳并重新生成一个secret_key,更新到user_table,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求。
优选地,当客户端首次发起一个接口请求的时候,服务端会做一个记录,表结构包含授权表accredit_table,授权表accredit_table中含有字段add_time和expire_time;在这一阶段中判断当前时间戳是否超过expire_time,如果超过则更新add_time、expire_time,同时重新生成一个secret_key更新到user_table,并且将此新的secret_key返回到客户端,客户端根据新的secret_key再次发起请求。
优选地,当请求发起时,客户端将客户端id和api_token放在接口中发送到服务器,服务端收到请求后用数据库表中client_id对应的secret_key解密出security_code,然后用预设规则生成一个security_code_s,接着判断security_code是否等于security_code_s,若相等说明接口请求过程中没有被篡改,否则直接返回错误。
另一方面,本发明提供了一种验证客户端网络请求合法的系统,该系统包括客户端和服务端;其中,
客户端向服务端请求一个密钥secret_key,然后根据预设规则生成一个安全码security_code,然后用对称加密算法加密security_code得到令牌api_token;
当请求发起时,客户端将客户端id和api_token放在接口中发送到服务端,当服务端验证api_token有效后,会检测此接口是否在有效期内;如果是则返回所请求的数据,若不是则更新接口过期时间戳并重新生成一个secret_key,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求。
本发明能够对客户端发起的请求进行验证,确保客户端在网络请求过程中数据没有被嗅探器拦截和人为篡改。
附图说明
图1为本发明实施例提供的一种验证客户端网络请求合法的方法流程示意图;
图2为本发明实施例提供的一种验证客户端网络请求合法的系统应用场景图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种验证客户端网络请求合法的方法流程示意图。如图1所示,该方法包括步骤S101-S102:
步骤S101,客户端向服务端请求一个密钥secret_key,然后根据预设规则生成一个安全码security_code,然后用对称加密算法加密security_code得到令牌api_token;安全码security_code由以下预设规则生成:security_code=(Module+Controler+Function+Date);其中,Module是功能所属模块,Controler是具体执行模块,Function是模块中最终负责该功能的函数,Date是当前日期。
密钥secret_key的表格中包含有用户表user_table(如表1);当服务端验证api_token有效后,会检测此接口是否在有效期内,若不是则更新接口过期时间戳并重新生成一个secret_key,更新到user_table,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求。
表1:用户表(user_table)
字段名 字段类型 描述
client_id varchar(20) 客户端ID
secret_key varchar(20) 对称加密密钥
步骤S102,当请求发起时,客户端将客户端id和api_token放在接口中发送到服务端,当服务端验证api_token有效后,会检测此接口是否在有效期内;如果是则返回所请求的数据,若不是则更新接口过期时间戳并重新生成一个secret_key,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求。
优选地,当请求发起时,客户端将客户端id和api_token放在接口中发送到服务器,服务端收到请求后用数据库表中client_id对应的secret_key解密出security_code,然后用预设规则生成一个security_code_s,接着判断security_code是否等于security_code_s,若相等说明接口请求过程中没有被篡改,否则直接返回错误。
在一个实施例中,当客户端首次发起一个接口请求的时候,服务端会做一个记录,表结构包含授权表accredit_table(如表2所示),授权表accredit_table中含有字段add_time和expire_time;
表2:授权表(accredit_table):
Figure BDA0001882004290000041
Figure BDA0001882004290000051
在这一阶段中判断当前时间戳是否超过expire_time,如果超过则更新add_time、expire_time,同时重新生成一个secret_key更新到user_table,并且将此新的secret_key返回到客户端,客户端根据新的secret_key再次发起请求。如此完成一个网络请求的安全验证。
在一个例子中,假如现在客户端要从音乐列表通过点击进入到音乐详情的页面,这时候就需要音乐详情的数据从服务端返回,具体操作如下:
根据客户端-服务端的约定,这个请求有如下划分,Product:属Module(Module还可能有User、Service、Vip等)部分,表示音乐产品模块,包括产品更新添加,产品信息等;ProductInfo:属Controler(Controler还包括产品更新、添加等)部分,表示音乐的信息相关;ProductDetail:属Function(Function还包括音乐列表等)部分,表示音乐的详情;Module、Controler、Function都是从逻辑上划分的层次,ProductInfo、ProductDetail才是实际用到的。
客户端通过Https从服务器请求一个secret_key并且得到服务端时间Date(精确到秒级别),然后根据规则M生成security_code(security_code=Product+ProductInfo+ProductDetail+Date);然后用DES(此加密方式可以根据密钥加解密数据,并且用同样的密钥加密同样的数据得到的结果一定是相同的)根据密钥secret_key加密security_code得到api_token;然后将用户id(即clien_id)和api_token发送到服务端。
服务端根据clien_id从库中找到对应的secret_key,如果此secret_key没有过期,那么将根据secret_key解密出数据,暂时记作security_code_c(如果传输过程中没有被篡改过那么应该是客户端生成的security_code),这时候再根据规则M和被请求的接口信息以及add_time(在上面数据表结构中)算出一个security_code_s,之后对比security_code_c和security_code_s,如果相等就返回音乐详情信息;若出现任何验证错误则返回错误消息通知客户端,则由客户端重新发起一个secret_key和Data的请求,然后再走一次以上流程。
这样的好处是服务端可以控制客户端一次验证后可以使用的有效期,以及替代全程Https请求和相应所带来的两端的性能消耗。
相应地,本发明实施例还提供了一种验证客户端网络请求合法的系统(如图2所示),包括客户端和服务端;其中,
客户端向服务端请求一个密钥secret_key,然后根据预设规则生成一个安全码security_code,然后用对称加密算法加密security_code得到令牌api_token;
当请求发起时,客户端将客户端id和api_token放在接口中发送到服务端,当服务端验证api_token有效后,会检测此接口是否在有效期内;如果是则返回所请求的数据,若不是则更新接口过期时间戳并重新生成一个secret_key,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求。
本发明能够对客户端发起的请求进行验证,确保客户端在网络请求过程中数据没有被嗅探器拦截和人为篡改。另外,本发明可以保证网络请求过程中发起方数据的唯一性与安全性。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种验证客户端网络请求合法的方法,其特征在于,包括以下步骤:
客户端向服务端请求一个密钥secret_key,然后根据预设规则生成一个安全码security_code,然后用对称加密算法加密security_code得到令牌api_token;
当请求发起时,客户端将客户端id和api_token放在接口中发送到服务端,当服务端验证api_token有效后,会检测此接口是否在有效期内;如果是则返回所请求的数据,若不是则更新接口过期时间戳并重新生成一个secret_key,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求;
当客户端首次发起一个接口请求的时候,服务端会做一个记录,表结构包含授权表accredit_table,授权表accredit_table中含有字段add_time和expire_time;在这一阶段中判断当前时间戳是否超过expire_time,如果超过则更新add_time、expire_time,同时重新生成一个secret_key更新到user_table,并且将此新的secret_key返回到客户端,客户端根据新的secret_key再次发起请求;
所述安全码security_code由以下预设规则生成:security_code = (Module +Controler + Function + Date);其中,Module是功能所属模块,Controler 是具体执行模块,Function 是模块中最终负责该功能的函数,Date是当前日期;
所述密钥secret_key的表格中包含有用户表user_table;当服务端验证api_token有效后,会检测此接口是否在有效期内,若不是则更新接口过期时间戳并重新生成一个secret_key,更新到user_table,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求。
2.根据权利要求1所述的方法,其特征在于,当请求发起时,客户端将客户端id和api_token放在接口中发送到服务器,服务端收到请求后用数据库表中client_id对应的secret_key解密出security_code,然后用预设规则生成一个security_code_s,接着判断security_code是否等于security_code_s,若相等说明接口请求过程中没有被篡改,否则直接返回错误。
3.一种验证客户端网络请求合法的系统,其特征在于,包括客户端和服务端;其中,
客户端向服务端请求一个密钥secret_key,然后根据预设规则生成一个安全码security_code,然后用对称加密算法加密security_code得到令牌api_token;
当请求发起时,客户端将客户端id和api_token放在接口中发送到服务端,当服务端验证api_token有效后,会检测此接口是否在有效期内;如果是则返回所请求的数据,若不是则更新接口过期时间戳并重新生成一个secret_key,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求;
当客户端首次发起一个接口请求的时候,服务端会做一个记录,表结构包含授权表accredit_table,授权表accredit_table中含有字段add_time和expire_time;在这一阶段中判断当前时间戳是否超过expire_time,如果超过则更新add_time、expire_time,同时重新生成一个secret_key更新到user_table,并且将此新的secret_key返回到客户端,客户端根据新的secret_key再次发起请求;
所述安全码security_code由以下预设规则生成:security_code = (Module +Controler + Function + Date);其中,Module是功能所属模块,Controler 是具体执行模块,Function 是模块中最终负责该功能的函数,Date是当前日期;
所述密钥secret_key的表格中包含有用户表user_table;当服务端验证api_token有效后,会检测此接口是否在有效期内,若不是则更新接口过期时间戳并重新生成一个secret_key,更新到user_table,并且将此新的secret_key发送到客户端,客户端依据新的secret_key重新发送请求。
4.根据权利要求3所述的系统,其特征在于,当请求发起时,客户端将客户端id和api_token放在接口中发送到服务器,服务端收到请求后用数据库表中client_id对应的secret_key解密出security_code,然后用预设规则生成一个security_code_s,接着判断security_code是否等于security_code_s,若相等说明接口请求过程中没有被篡改,否则直接返回错误。
CN201811438219.4A 2018-11-27 2018-11-27 一种验证客户端网络请求合法的方法及系统 Active CN109547445B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811438219.4A CN109547445B (zh) 2018-11-27 2018-11-27 一种验证客户端网络请求合法的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811438219.4A CN109547445B (zh) 2018-11-27 2018-11-27 一种验证客户端网络请求合法的方法及系统

Publications (2)

Publication Number Publication Date
CN109547445A CN109547445A (zh) 2019-03-29
CN109547445B true CN109547445B (zh) 2021-05-14

Family

ID=65850955

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811438219.4A Active CN109547445B (zh) 2018-11-27 2018-11-27 一种验证客户端网络请求合法的方法及系统

Country Status (1)

Country Link
CN (1) CN109547445B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110891065A (zh) * 2019-12-03 2020-03-17 西安博达软件股份有限公司 一种基于Token的用户身份辅助加密的方法
CN111212066B (zh) * 2019-12-31 2022-04-01 浙江工业大学 一种动态分配请求验证方法
CN111325879A (zh) * 2020-01-21 2020-06-23 上海钧正网络科技有限公司 一种车辆的遥控方法、装置、存储介质及设备
CN111640248A (zh) * 2020-04-07 2020-09-08 北京聚利科技有限公司 加油处理方法、装置、设备、存储介质及系统
CN111935164B (zh) * 2020-08-14 2022-11-08 天元大数据信用管理有限公司 一种https接口请求方法
CN112104646B (zh) * 2020-09-14 2022-07-19 福建天晴在线互动科技有限公司 一种app数据接口安全性传输的方法及其系统
CN112434339A (zh) * 2020-12-01 2021-03-02 北京五八信息技术有限公司 一种信息处理方法及装置
CN113271306B (zh) * 2021-05-18 2023-03-24 上海星融汽车科技有限公司 数据请求、发送方法、设备以及系统
CN113225351B (zh) * 2021-05-28 2022-12-13 中国建设银行股份有限公司 一种请求处理方法、装置、存储介质及电子设备
CN114124440B (zh) * 2021-09-29 2023-09-26 平安养老保险股份有限公司 安全传输方法、装置、计算机设备和存储介质
CN114915495B (zh) * 2022-07-05 2022-11-01 浙江华东工程数字技术有限公司 一种支持多种算法切换的报文加解密方法
CN116015955B (zh) * 2023-01-04 2023-12-01 三峡高科信息技术有限责任公司 可配置的验证应用系统中上传文件合法性安全性的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539310B2 (en) * 2000-06-15 2009-05-26 Microsoft Corporation Encryption key updating for multiple site automated login
CN101997880A (zh) * 2010-12-01 2011-03-30 湖南智源信息网络技术开发有限公司 一种用于网络页面或接口的安全验证方法及其装置
CN104821937A (zh) * 2015-03-26 2015-08-05 腾讯科技(北京)有限公司 令牌获取方法、装置及系统
CN105577680A (zh) * 2016-01-18 2016-05-11 青岛海尔智能家电科技有限公司 密钥生成方法、解析加密数据方法、装置及密钥管理中心
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和系统
CN107612889A (zh) * 2017-08-23 2018-01-19 四川长虹电器股份有限公司 防止用户信息泄露的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539310B2 (en) * 2000-06-15 2009-05-26 Microsoft Corporation Encryption key updating for multiple site automated login
CN101997880A (zh) * 2010-12-01 2011-03-30 湖南智源信息网络技术开发有限公司 一种用于网络页面或接口的安全验证方法及其装置
CN104821937A (zh) * 2015-03-26 2015-08-05 腾讯科技(北京)有限公司 令牌获取方法、装置及系统
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和系统
CN105577680A (zh) * 2016-01-18 2016-05-11 青岛海尔智能家电科技有限公司 密钥生成方法、解析加密数据方法、装置及密钥管理中心
CN107612889A (zh) * 2017-08-23 2018-01-19 四川长虹电器股份有限公司 防止用户信息泄露的方法

Also Published As

Publication number Publication date
CN109547445A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
CN109547445B (zh) 一种验证客户端网络请求合法的方法及系统
US10848492B2 (en) Certificate system for verifying authorized and unauthorized secure sessions
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
US7689828B2 (en) System and method for implementing digital signature using one time private keys
US10361852B2 (en) Secure verification system
CN103051453B (zh) 一种基于数字证书的移动终端网络安全交易系统与方法
US10432595B2 (en) Secure session creation system utililizing multiple keys
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
US20200320178A1 (en) Digital rights management authorization token pairing
US20110138177A1 (en) Online public key infrastructure (pki) system
CN111884811B (zh) 一种基于区块链的数据存证方法和数据存证平台
CN102438013A (zh) 基于硬件的证书分发
US10374808B2 (en) Verification system for creating a secure link
US20190140834A1 (en) Advanced Crypto Token Authentication
EP4007964A1 (en) Secure media delivery
CN104574176A (zh) 一种基于usbkey的安全网上报税方法
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
CN114697040B (zh) 一种基于对称密钥的电子签章方法和系统
CN113472790A (zh) 基于https协议的信息传输方法、客户端及服务器
CN113051540B (zh) 一种应用程序接口安全分级治理方法
US11570008B2 (en) Pseudonym credential configuration method and apparatus
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
CN116318637A (zh) 设备安全入网通信的方法和系统
CN110225011B (zh) 用户节点的认证方法、设备及计算机可读存储介质
CN113240418B (zh) 基于区块链的隐私数据智能访问控制方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant