[go: up one dir, main page]

CN106572076A - 一种Web服务访问方法、一种客户端、一种服务端 - Google Patents

一种Web服务访问方法、一种客户端、一种服务端 Download PDF

Info

Publication number
CN106572076A
CN106572076A CN201610855041.8A CN201610855041A CN106572076A CN 106572076 A CN106572076 A CN 106572076A CN 201610855041 A CN201610855041 A CN 201610855041A CN 106572076 A CN106572076 A CN 106572076A
Authority
CN
China
Prior art keywords
public key
authentication information
ciphertext
key
characterizes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610855041.8A
Other languages
English (en)
Inventor
曾庆春
徐兵兵
王永军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Business System Co Ltd
Original Assignee
Shandong Inspur Business System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Business System Co Ltd filed Critical Shandong Inspur Business System Co Ltd
Priority to CN201610855041.8A priority Critical patent/CN106572076A/zh
Publication of CN106572076A publication Critical patent/CN106572076A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种Web服务访问方法、一种客户端、一种服务端,该方法包括:向服务端发送公钥请求,以使所述服务端根据所述公钥请求生成公钥;接收服务端发来的所述公钥;利用公钥对认证信息进行加密处理,生成认证信息的密文;将所述密文发送给所述服务端,以使所述服务端根据所述密文,确定是否允许访问;当所述服务端允许访问时,访问所述服务端。本发明通过服务端对客户端的身份进行有效验证,从而可以确保只有合法用户才能进行Web服务访问,同时,利用服务端提供的公钥对身份认证信息进行加密,而解密私钥保存在服务端,所以即使客户端的认证信息被第三方拦截,那第三方也无法对拦截的信息进行解密,因此提高了Web服务的安全性。

Description

一种Web服务访问方法、一种客户端、一种服务端
技术领域
本发明涉及网络通信技术领域,特别涉及一种Web服务访问方法、一种客户端、一种服务端。
背景技术
Web服务,是指无需借助附加的、专门的第三方软件或硬件,只需通过网络,就可以实现不同机器上的不同应用之间的数据交互。目前,在天气显示和地图导航等一些生活常用领域中,通过访问Web服务,就可以将提供方提供的天气和地图集成在自己的数据中。
目前,客户端访问Web服务,主要是指访问Web服务包含的某个相关API(Application Programming Interface,应用程序编程接口),那在访问时,输入待访问接口对应的URL(Uniform Resoure Locator,统一资源定位器)就可以完成访问。但是,由于API是公开的,那对应的URL也就在网络上很容易找到,也就是说,任何人都是可以进行Web服务访问的,从而就会导致一些不法人员对服务端的存储信息进行泄露和更改,因此造成了Web服务的不安全性。
发明内容
本发明实施例提供了一种Web服务访问方法、一种客户端、一种服务端,能够有效提高Web服务的安全性。
一种Web服务访问方法,包括:
向服务端发送公钥请求,以使所述服务端根据所述公钥请求生成公钥;
接收所述服务端发来的所述公钥;
利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
将所述密文发送给所述服务端,以使所述服务端根据所述密文,确定是否允许访问;
当所述服务端允许访问时,访问所述服务端。
优选地,所述公钥包括:随机数和密钥的长度;
所述利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文,包括:
根据加密计算公式(1),生成所述认证信息的密文,其中,所述加密计算公式为:
Y=XD mod M (1)
其中,Y表征所述认证信息的密文;X表征所述认证信息;D表征所述公钥的随机数;M表征所述公钥的密钥长度;mod表征取模。
一种Web服务访问方法,包括:
接收客户端发来的公钥请求;
针对所述公钥请求,生成公钥和所述公钥对应的私钥;
将所述公钥发送给客户端,以使所述客户端利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
接收所述客户端发来的所述认证信息的密文;
利用所述私钥对所述认证信息的密文进行解密处理,获取所述认证信息;
判断预设的标准认证信息中是否存在与所述认证信息相匹配的目标标准认证信息,如果是,则允许所述客户端访问,否则,不允许所述客户端访问。
优选地,所述针对所述公钥请求,生成公钥和所述公钥对应的私钥,包括:
生成所述公钥的随机数;
确定一对不同的第一质数和第二质数;
将所述第一质数和所述第二质数乘积作为所述公钥的密钥长度;
根据所述公钥的所述随机数,利用公式一,即下述计算公式(2),确定所述公钥的所述随机数对应的所述私钥的第一解密值;
E=D﹣1mod[(p-1)(q-1)] (2)
其中,E表征所述私钥的第一解密值;D表征所述所述公钥的随机数;p和q分别表征所述第一质数和所述第二质数;mod表征取模;
将所述公钥的密钥长度作为所述私钥的第二解密值。
优选地,所述利用所述私钥对所述认证信息的密文进行解密处理,获取所述认证信息,包括:
利用公式二和所述私钥,所述公式二即为下述解密计算公式(3),生成所述认证信息;
X=YE mod N (3)
其中,X表征所述认证信息;Y表征所述认证信息的密文;E表征所述第一解密值;N表征所述第二解密值;mod表征取模。
一种客户端,包括:第一发送单元、接收单元、加密单元、第二发送单元及访问单元,其中,
所述第一发送单元,用于向服务端发送公钥请求,以使所述服务端根据所述公钥请求生成公钥;
所述接收单元,用于接收所述服务端发来的所述公钥;
所述加密单元,用于利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
所述第二发送单元,用于将所述密文发送给所述服务端,以使所述服务端根据所述密文,确定是否允许访问;
所述访问单元,当所述服务端允许访问时,访问所述服务端。
优选地,所述公钥包括:随机数和密钥的长度;
所述加密单元,具体用于:
根据加密计算公式(1),生成所述认证信息的密文,其中,所述加密计算公式为:
Y=XD mod M (1)
其中,Y表征所述认证信息的密文;X表征所述认证信息;D表征所述公钥的随机数;M表征所述公钥的密钥长度;mod表征取模。
一种服务端,包括:第一接收单元、生成单元、发送单元、第二接收单元、解密单元及判断单元,其中,
所述第一接收单元,用于接收客户端发来的公钥请求;
所述生成单元,用于针对所述公钥请求,生成公钥和所述公钥对应的私钥;
所述发送单元,用于将所述公钥发送给客户端,以使所述客户端利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
所述第二接收单元,用于接收所述客户端发来的所述认证信息的密文;
所述解密单元,用于利用所述私钥对所述认证信息的密文进行解密处理,获取所述认证信息;
所述判断单元,用于判断预设的标准认证信息中是否存在与所述认证信息相匹配的目标标准认证信息,如果是,则运行所述客户端访问,否则,不允许所述客户端访问。
优选地,所述生成单元,具体用于:
生成所述公钥的随机数;
确定一对不同的第一质数和第二质数;
将所述第一质数和所述第二质数乘积作为所述公钥的密钥长度;
根据所述公钥的所述随机数,利用公式一,即下述计算公式(2),确定所述公钥的所述随机数对应的所述私钥的第一解密值;
E=D﹣1mod[(p-1)(q-1)] (2)
其中,E表征所述私钥的第一解密值;D表征所述所述公钥的随机数;p和q分别表征所述第一质数和所述第二质数;mod表征取模;
将所述公钥的密钥长度作为所述私钥的第二解密值。
优选地,所述解密单元,具体用于:
利用公式二和所述私钥,所述公式二即为下述解密计算公式(3),生成所述认证信息;
X=YE mod N (3)
其中,X表征所述认证信息;Y表征所述认证信息的密文;E表征所述第一解密值;N表征所述第二解密值;mod表征取模。
本发明实施例提供了一种Web服务访问方法、一种客户端、一种服务端,通过服务端对客户端的身份进行有效验证,从而可以确保只有合法用户才能进行Web服务访问,因此,避免了任何人都可以随意访问的问题,同时,在进行身份认证的同时,利用服务端提供的公钥对身份认证信息进行加密,而解密私钥保存在服务端,所以即使客户端的认证信息被第三方拦截,那第三方也无法对拦截的信息进行解密,从而第三方无法根据拦截的认证信息访问服务端,那服务端的信息也就不会被泄露和更改,因此提高了Web服务的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种Web服务访问方法的流程图;
图2是本发明另一个实施例提供的一种Web服务访问方法的流程图;
图3是本发明一个实施例提供的一种客户端的结构示意图;
图4是本发明一个实施例提供的一种服务端的结构示意图;
图5是本发明一个实施例提供的一种Web服务访问方法和通信的系统的结构示意图;
图6是本发明又一个实施例提供的一种Web服务访问方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种Web服务访问方法,该方法可以包括以下步骤:
步骤101:向服务端发送公钥请求,以使所述服务端根据所述公钥请求生成公钥。
步骤102:接收所述服务端发来的所述公钥。
步骤103:利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文。
步骤104:将所述密文发送给所述服务端,以使所述服务端根据所述密文,确定是否允许访问。
步骤105:当所述服务端允许访问时,访问所述服务端。
在本发明实施例中,通过服务端对客户端的身份进行有效验证,从而可以确保只有合法用户才能进行Web服务访问,因此,避免了任何人都可以随意访问的问题,同时,在进行身份认证的同时,利用服务端提供的公钥对身份认证信息进行加密,而解密私钥保存在服务端,所以即使客户端的认证信息被第三方拦截,那第三方也无法对拦截的信息进行解密,从而第三方无法根据拦截的认证信息访问服务端,那服务端的信息也就不会被泄露和更改,因此提高了Web服务的安全性。
在本发明一个实施例中,所述步骤102中,所述公钥包括:随机数和密钥的长度,为了防止客户端的认证信息被第三方窃取,则所述步骤103的具体实施方式,包括:根据加密计算公式(1),生成所述认证信息的密文,其中,所述加密计算公式为:
Y=XD mod M (1)
其中,Y表征所述认证信息的密文;X表征所述认证信息;D表征所述公钥的随机数;M表征所述公钥的密钥长度;mod表征取模。
值的说明的是,在利用上述加密计算公式(1),对客户端的认证信息进行加密时,为保证认证信息能够被加密,可根据预设的编码字典对认证信息进行编码,这是因为认证信息中有可能会有字符串,例如,认证信息中包含有用户名,而用户名一般都是由字符串组成的,如“张三”,或者是“张三abc”,但这样的字符形式通过上述加密计算公式是无法进行加密的,因此,在这个过程中,就需要进行相应转换,例如,以用户名“张三”为例,可根据编码字典进行十进制或者其他进制的编码转换,例如,将其转换为十进制的数值,如十进制“25”,那客户端在完成转换后,就可以利用公式(1)以及服务端发来的公钥,将认证信息转换后的“25”变为密文Y,假定公钥的随机数为“3”和对应的密钥长度为33,则密文Y=(25)3(mod 33)=15625(mod 33)=16,也就是说认证信息“张三”通过上述过程的加密后,得到了密文16。
在本发明实施例中,为了进一步增加客户端认证信息的安全性,在上述对认证信息“张三”加密后,还可利用DES(Data Encryption Standard,数据加密标准)加密算法进行二次加密,也就是说,对密文16再进行一次DES加密,其中,二次加密的密钥可设置为64位的二进制,而且可通过预先存储在合法用户客户端与服务端的程序中,因此,在得到第一次加密的密文时,就可以通过该64位的密钥对密文16进行二次加密,这对于提高认证信息的安全性具有重要意义。
通过对客户端的认证信息进行加密,从而使得客户端认证信息的安全性得到保障,即使,在传输过程中认证信息被第三方窃取,那第三方也并不能对客户端加密后的认证信息进行破译,因此也保证了合法客户端与认证信息的一一对应关系,进而保证了Web服务访问的安全性。
如图2所示,本发明实施例提供了一种Web服务访问方法,该方法可以包括以下步骤:
步骤201:接收客户端发来的公钥请求。
步骤202:针对所述公钥请求,生成公钥和所述公钥对应的私钥。
步骤203:将所述公钥发送给客户端,以使所述客户端利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文。
步骤204:接收所述客户端发来的所述认证信息的密文。
步骤205:利用所述私钥对所述认证信息的密文进行解密处理,获取所述认证信息。
步骤206:判断预设的标准认证信息中是否存在与所述认证信息相匹配的目标标准认证信息,如果是,则执行步骤207,否则,执行步骤208。
步骤207:允许所述客户端访问。
步骤208:不允许所述客户端访问。
在本发明实施例中,通过服务端对客户端的身份进行有效验证,从而可以确保只有合法用户才能进行Web服务访问,因此,避免了任何人都可以随意访问的问题,同时,在进行身份认证的同时,利用服务端提供的公钥对身份认证信息进行加密,而解密私钥保存在服务端,所以即使客户端的认证信息被第三方拦截,那第三方也无法对拦截的信息进行解密,从而第三方无法根据拦截的认证信息访问服务端,那服务端的信息也就不会被泄露和更改,因此提高了Web服务的安全性。
在本发明一个实施例中,为了对客户端的认证信息进行加密和解密,从而保证客户端的认证信息安全,步骤202的具体实施方式,包括:生成所述公钥的随机数;确定一对不同的第一质数和第二质数;将所述第一质数和所述第二质数乘积作为所述公钥的密钥长度;根据所述公钥的所述随机数,利用公式一,即下述计算公式(2),确定所述公钥的所述随机数对应的所述私钥的第一解密值;
E=D﹣1mod[(p-1)(q-1)] (2)
其中,E表征所述私钥的第一解密值;D表征所述所述公钥的随机数;p 和q分别表征所述第一质数和所述第二质数;mod表征取模;
将所述公钥的密钥长度作为所述私钥的第二解密值。
在本发明实施例中,服务端生成的公钥和私钥以(D,N)和(E,N)进行表示,首先通过系统中的生成工具生成公钥的随机数,如D=3,以及生成一对不同的、足够大的质数p、q,为简化计算量,以p=3,q=11为例,则由上述可知公钥的密钥长度M=p×q=3×11=33,那么利用上述(2),可以计算出该公钥对应的私钥的第一解密值E=3﹣1mod[(3-1)(11-1)]=3﹣1mod 20=7,私钥的第二解密值N与公钥的密钥长度M的值相等,即为N=33,从而通过服务端生成的公钥和公钥对应的私钥分别为(3,33)和(7,33),那接下来公钥(3,33)会发送给客户端,以使客户端利用该公钥对认证信息进行加密,从而生成认证信息的密文,而私钥(7,33)则保存在服务端的系统内,以使服务端在接收到客户端发送的密文时,通过该私钥进行解密。
针对每个客户端的每次Web服务访问,服务端都会随机生成公钥以及对应的私钥,然后将公钥发送给客户端,而该公钥对应的私钥则保存在本端系统中,这样对于加密的客户端认证信息,只有服务端才能够通过私钥进行解密,而其它窃取该信息的任何一方均不能实现解密,从而也就不会得到合法用户的认证信息,因此,对于非法用户是不能通过利用合法用户的认证信息进行Web服务访问的,从而提高了Web服务的安全性。
在本发明另一个实施例中,为了对客户端认证信息的密文进行解密,以获取到客户端的认证信息,进而判断该客户端是否能够进行Web访问,则所述步骤205的具体实施方式,包括:利用公式二和所述私钥,所述公式二即下述解密计算公式(3),生成所述认证信息;
X=YE mod N (3)
其中,X表征所述认证信息;Y表征所述认证信息的密文;E表征所述第一解密值;N表征所述第二解密值;mod表征取模。
对于接收到的客户端认证信息的密文,利用保存的公钥对密文进行解密,以上述提到的公钥和公钥对应的私钥分别为(3,33)和(7,33)、密文为“16”为例,在接收到密文16之后,利用上述计算公式(3),可以实现解密处理,即认证信息X=(16)7(mod 20)=268435456(mod33)=25,前面提到为了进行加密计算,已经根据预先存储的编码字典对认证信息进行了十进制转换,从而在得到密文解密后的25之后,还应根据该编码字典,将25转换成相应的字符,很容易找到与之对应的字符,即“张三”。
如果对上述提到的认证信息进行了二次加密,则应首先通过预先存储的DES的64位二进制密钥对密文进行第一次解密,这时才会得到上述的密文16,然后再通过上诉过程,实现认证信息的解密处理。
通过对客户端发来的认证信息的密文进行解密,从而获取到客户端的认证信息,进而为判断该客户端是否合法奠定基础,只有当确定认证信息是合法的信息时,该客户端才能够被允许进行Web服务访问。
由上述可知,实现本发明实施例中的Web服务访问的一方为客户端,如图3所示,本发明实施例提供了一种客户端,包括:第一发送单元301、接收单元302、加密单元303、第二发送单元304及访问单元305,其中,
所述第一发送单元301,用于向服务端发送公钥请求,以使所述服务端根据所述公钥请求生成公钥;
所述接收单元302,用于接收所述服务端发来的所述公钥;
所述加密单元303,用于利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
所述第二发送单元304,用于将所述密文发送给所述服务端,以使所述服务端根据所述密文,确定是否允许访问;
所述访问单元305,当所述服务端允许访问时,访问所述服务端。
在本发明一个实施例中,为实现客户端认证信息的加密,接收服务端发来的公钥,所述公钥包括:随机数和密钥的长度;在对认证信息进行加密时,所述加密单元303,具体用于:
根据加密计算公式(1),生成所述认证信息的密文,其中,所述加密计算公式为:
Y=XD mod M (1)
其中,Y表征所述认证信息的密文;X表征所述认证信息;D表征所述公钥的随机数;M表征所述公钥的密钥长度;mod表征取模。
由上述可知,实现本发明实施例中Web服务访问的另一方为服务端,如图4所示,本发明实施例提供了一种服务端,包括:第一接收单元401、生成单元402、发送单元403、第二接收单元404、解密单元405及判断单元406,其中,
所述第一接收单元401,用于接收客户端发来的公钥请求;
所述生成单元402,用于针对所述公钥请求,生成公钥和所述公钥对应的私钥;
所述发送单元403,用于将所述公钥发送给客户端,以使所述客户端利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
所述第二接收单元404,用于接收所述客户端发来的所述认证信息的密文;
所述解密单元405,用于利用所述私钥对所述认证信息的密文进行解密处理,获取所述认证信息;
所述判断单元406,用于判断预设的标准认证信息中是否存在与所述认证信息相匹配的目标标准认证信息,如果是,则运行所述客户端访问,否则,不允许所述客户端访问。
在本发明一个实施例中,为了响应客户端的公钥请求,以使客户端能够根据公钥进行加密,以及为了服务端在接收到客户端发来的密文时,能够实现对该密文的解密,所述生成单元402,具体用于:
生成所述公钥的随机数;
确定一对不同的第一质数和第二质数;
将所述第一质数和所述第二质数乘积作为所述公钥的密钥长度;
根据所述公钥的所述随机数,利用公式一,即下述计算公式(2),确定所述公钥的所述随机数对应的所述私钥的第一解密值;
E=D﹣1mod[(p-1)(q-1)] (2)
其中,E表征所述私钥的第一解密值;D表征所述所述公钥的随机数;p和q分别表征所述第一质数和所述第二质数;mod表征取模;
将所述公钥的密钥长度作为所述私钥的第二解密值。
在本发明另一个实施例中,为实现在对客户端发来的认证信息的密文进行解密后,判断该客户端是否合法,即是否能够进行Web服务访问,所述解密单元405,具体用于:
利用公式二和所述私钥,所述公式二即为下述解密计算公式(3),生成所述认证信息;
X=YE mod N (3)
其中,X表征所述认证信息;Y表征所述认证信息的密文;E表征所述第一解密值;N表征所述第二解密值;mod表征取模。
下面以图5所示的一种Web服务访问和通信的系统、以图5中客户端A的认证信息为用户名和口令为例,对本发明实施例提供的一种Web服务访问方法进行详细说明,如图6所示,该方法可以包括以下步骤:
步骤601:预先在服务端B中设置标准用户名和口令。
在本发明实施例中,标准用户名和口令是指服务端B502指定的合法客户端的认证信息,其中,标准口令也可用客户端机器票据(Ticket)表示,相当于唯一的ID,每个合法客户端均有不同的标准口令。
步骤602:客户端A向服务端B发送公钥请求。
如图5所示,本发明实施例中的Web服务和通信的系统由客户端A501和服务端B502两大部分构成,除此之外,客户端A501和服务端B502是通过网络(图中未画出)实现数据信息传输的。当客户端A501需要进行Web服务访问时,首先会通过第一发送单元5011向服务端的第一接收单元5021发送公钥请求,以使服务端响应该请求,生成公钥,用于为客户端A501的用户名和口令进行加密。
步骤603:服务端B接收客户端A发来的公钥请求。
当客户端A501发送来公钥请求时,服务端B502的第一接收单元5021用来接收该公钥请求。
步骤604:服务端B针对客户端A发来的公钥请求生成公钥(3,33)和公钥对应的私钥(7,33)。
当图5中的服务端B502的第一接收单元5021接收到客户端A发来的公钥请求后,服务端B502响应该请求,并通过生成单元5022随机生成公钥,同时生成该公钥对应的私钥,具体的公钥和私钥的生成过程,与之前所叙述的原理相同,此处不在赘述,在本发明实施例中,为简化计算,就以服务端B502生成的公钥和该公钥对应的私钥分别为(3,33)和(7,33)为例。
步骤605:服务端B将公钥(3,33)发送给客户端A,并将私钥(7,33)保存在本地。
当图5中服务端B502的生成单元5022生成公钥(3,33)和该公钥对应的私钥(7,33)之后,会通过发送单元5023将公钥(3,33)发送给客户端A的接收单元5012,以使客户端A501通过公钥(3,33)对用户名和口令进行加密,防止客户端A501的用户名和口令被第三方获取到之后,对服务端B502中的信息进行泄露和更改,除此之外,服务端B502会将私钥(7,33)保存在本地中,用于对加密后的用户名和口令的密文进行解密,而且只会是服务端B502能够实现解密,而其他任何一方,由于不会获取到该私钥,都不能实现解密处理。
步骤606:客户端A接收服务端B发来的公钥(3,33)。
当服务端B502的发送单元5023发送给客户端A501时,由图5中客户端A501的接收单元5012接收发送单元5023发来的公钥(3,33)。
步骤607:客户端A利用公钥(3,33),对客户端A的用户名和口令进行加密处理,生成用户名和口令的密文。
当客户端A501的接收单元5012接收公钥(3,33)之后,由客户端A501的加密单元5013利用公钥(3,33)以及加密单元5013中的加密计算公式,对客户端A501的用户名和口令加密。
值的说明的是,前面是以用户名“张三”对加密过程做了详细说明,那当客户端的认证信息包含多种信息时,如本发明实施例中的客户端A501的认证信息包含用户名和口令两种,那在加密处理时,应该将客户端A501的用户名和口令进行拼装,从而统一进行加密处理。以其中一种用户名和口令的拼装过程为例,且以客户端A501的用命名为“某某”和口令为“******”为例,则具体实施方式可如下:首先根据客户端A501中预先存储的编码字典,将用户名“某某”和口令“******”分别进行进制编码,为简化计算,用户名“某某”转换为2,口令“******”转换为5,那然后可以按照左右拼装或者其他拼装形式,例如,进行左右拼装,则拼装后的结果为25,最后就可以利用公式(1),对客户端A501的用户名“某某”和口令“******”拼装后的结果25进行加密,得到密文16,具体计算过程不再赘述。
为进一步增加认证信息的安全性,还可进一步对用户名“某某”和口令“******”的密文进行二次加密,通过利用加密单元5013中的DES中的置换规则,对其进行二次加密。
步骤608:客户端A将用户名和口令的密文发送给服务端B。
当加密单元5013对客户端A501的用户名“某某”和口令“******”统一加密完成后,由客户端A501中的第二发送单元5014,将A501的用户名和口令的密文发送给服务端B502的第二接收单元5024。
步骤609:服务端B接收客户端A发来的用户名和口令的密文。
图5中服务端B502的第二接收单元5024接收客户端A501中的第二发送单元5014发来的用户名“某某”和口令“******”统一加密后的密文。
步骤610:服务端B利用私钥(7,33)对用户名和口令的密文进行解密处理,获取客户端A的用户名和口令。
当服务端B502的第二接收单元5024接收到客户端A501的用户名“某某”和口令“******”统一加密后的密文后,由解密单元5025对密文进行解密处理,如果进行了DES二次加密,那首先应进行DES解密,获取到利用公钥(3,33)第一次加密后的密文16,然后根据解密计算公式(3),对密文16进行解密,获取到客户端A501的用户名“某某”和口令“******”。
步骤611:服务端B判断预设的标准用户名和口令中是否存在客户端A的用户名和口令,如果是,执行步骤612,否则,执行步骤61。
当服务端B502的解密单元5025获取到客户端A501的用户名“某某”和口令“******”之后,由服务端B502的判断单元5026判断预设的标准用户名和口令中是否存在用户名“某某”和口令“******”,如果是,就说明客户端A501是合法客户端,否则,认为客户端A501不合法。
步骤612:服务端B向客户端A发送认证通过的通知,允许客户端A进行Web服务访问。
在服务端B502的判断单元5026判断客户端A501是合法的客户端之后,表明客户端A501的认证请求通过,可通过发送验证通过的通知,使得客户端A501对服务端B502进行Web服务访问。其中,验证通过的通知中,包含有服务端B502向客户端A501发送的一个临时口令,也即临时的机器票据(Ticket),这个临时Ticket用于客户端A501调用服务端B502的接口,而且会保存在服务端B502的本地,那当调用接口完成后,这个临时Ticket就失效,不再有用,而当客户端A501下次再调用接口时,服务端B502又会生成一个新的临时Ticket。
步骤613:客户端A接收服务端B发来的认证通过的通知。
图5中的客户端A501接收服务端B502的认证通过的通知,该通知中包含服务端B502生成的临时Ticket。
步骤614:客户端A通过调用服务端B的接口向服务端B发送业务请求。
在本发明实施例中,当客户端A501认证请求通过后,图5中客户端A501得接口调用单元5016会将临时Ticket与客户端A501的业务数据,进行DES加密,生成临时Ticket与业务数据的密文,以防止客户端A501的业务数据泄露,然后并由接口调用单元5015发送给服务端B502的接口调用处理单元5027,以使服务端B502响应客户端A501的业务请求。
步骤615:服务端B接收客户端A发来的业务请求,并对该业务请求进行处理。
当客户端A501发来业务数据请求时,由服务端B502的接口调用处理单元5027进行接收,并通过DES密钥对临时Ticket与业务数据请求的密文进行解密,获取到临时Ticket以及业务数据,然后将该临时Ticket与之前保存在本地的临时Ticket比对,当比对成功时,响应客户端A501的业务数据请求,实现客户端A501的业务数据处理。
步骤616:服务端B将对客户端A的业务数据处理结果发送给客户端A,并结束当前流程。
步骤617:不允许客户端A对服务端B进行Web服务访问,并结束当前流程。
综上,本发明各个实施例至少具有如下有益效果:
1、在本发明实施例中,通过服务端对客户端的身份进行有效验证,从而可以确保只有合法用户才能进行Web服务访问,因此,避免了任何人都可以随意访问的问题,同时,在进行身份认证的同时,利用服务端提供的公钥对身份认证信息进行加密,而解密私钥保存在服务端,所以即使客户端的认证信息被第三方拦截,那第三方也无法对拦截的信息进行解密,从而第三方无法根据拦截的认证信息访问服务端,那服务端的信息也就不会被泄露和更改,因此提高了Web服务的安全性。
2、在本发明实施例中,通过对客户端的认证信息进行加密,从而使得客户端认证信息的安全性得到保障,即使,在传输过程中认证信息被第三方窃取,那第三方也并不能对客户端加密后的认证信息进行破译,因此也保证了合法客户端与认证信息的一一对应关系,进而保证了Web服务访问的安全性。
3、在本发明实施例中,针对每个客户端的每次Web服务访问,服务端都会随机生成公钥以及对应的私钥,然后将公钥发送给客户端,而该公钥对应的私钥则保存在本端系统中,这样对于加密的客户端认证信息,只有服务端才能够通过私钥进行解密,而其它窃取该信息的任何一方均不能实现解密,从而也就不会得到合法用户的认证信息,因此,对于非法用户是不能通过利用合法用户的认证信息进行Web服务访问的,从而提高了Web服务的安全性。
4、在本发明实施例中,通过对客户端发来的认证信息的密文进行解密,从而获取到客户端的认证信息,进而为判断该客户端是否合法奠定基础,只有当确定认证信息是合法的信息时,该客户端才能够被允许进行Web服务访问。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种Web服务访问方法,其特征在于,包括:
向服务端发送公钥请求,以使所述服务端根据所述公钥请求生成公钥;
接收所述服务端发来的所述公钥;
利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
将所述密文发送给所述服务端,以使所述服务端根据所述密文,确定是否允许访问;
当所述服务端允许访问时,访问所述服务端。
2.根据权利要求1所述的方法,其特征在于,
所述公钥包括:随机数和密钥的长度;
所述利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文,包括:
根据加密计算公式,生成所述认证信息的密文,其中,所述加密计算公式为:
Y=XD mod M
其中,Y表征所述认证信息的密文;X表征所述认证信息;D表征所述公钥的随机数;M表征所述公钥的密钥长度;mod表征取模。
3.一种Web服务访问方法,其特征在于,包括:
接收客户端发来的公钥请求;
针对所述公钥请求,生成公钥和所述公钥对应的私钥;
将所述公钥发送给客户端,以使所述客户端利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
接收所述客户端发来的所述认证信息的密文;
利用所述私钥对所述认证信息的密文进行解密处理,获取所述认证信息;
判断预设的标准认证信息中是否存在与所述认证信息相匹配的目标标准认证信息,如果是,则允许所述客户端访问,否则,不允许所述客户端访问。
4.根据权利要求3所述的方法,其特征在于,所述针对所述公钥请求,生成公钥和所述公钥对应的私钥,包括:
生成所述公钥的随机数;
确定一对不同的第一质数和第二质数;
将所述第一质数和所述第二质数乘积作为所述公钥的密钥长度;
根据所述公钥的所述随机数,利用公式一,确定所述公钥的所述随机数对应的所述私钥的第一解密值;
E=D﹣1mod[(p-1)(q-1)]
其中,E表征所述私钥的第一解密值;D表征所述所述公钥的随机数;p和q分别表征所述第一质数和所述第二质数;mod表征取模;
将所述公钥的密钥长度作为所述私钥的第二解密值。
5.根据权利要求4所述的方法,其特征在于,所述利用所述私钥对所述认证信息的密文进行解密处理,获取所述认证信息,包括:
利用公式二和所述私钥,生成所述认证信息;
X=YE mod N
其中,X表征所述认证信息;Y表征所述认证信息的密文;E表征所述第一解密值;N表征所述第二解密值;mod表征取模。
6.一种客户端,其特征在于,包括:第一发送单元、接收单元、加密单元、第二发送单元及访问单元,其中,
所述第一发送单元,用于向服务端发送公钥请求,以使所述服务端根据所述公钥请求生成公钥;
所述接收单元,用于接收所述服务端发来的所述公钥;
所述加密单元,用于利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
所述第二发送单元,用于将所述密文发送给所述服务端,以使所述服务端根据所述密文,确定是否允许访问;
所述访问单元,当所述服务端允许访问时,访问所述服务端。
7.根据权利要求6所述的客户端,其特征在于,
所述公钥包括:随机数和密钥的长度;
所述加密单元,具体用于:
根据加密计算公式,生成所述认证信息的密文,其中,所述加密计算公式为:
Y=XD mod M
其中,Y表征所述认证信息的密文;X表征所述认证信息;D表征所述公钥的随机数;M表征所述公钥的密钥长度;mod表征取模。
8.一种服务端,其特征在于,包括:第一接收单元、生成单元、发送单元、第二接收单元、解密单元及判断单元,其中,
所述第一接收单元,用于接收客户端发来的公钥请求;
所述生成单元,用于针对所述公钥请求,生成公钥和所述公钥对应的私钥;
所述发送单元,用于将所述公钥发送给客户端,以使所述客户端利用所述公钥对认证信息进行加密处理,生成所述认证信息的密文;
所述第二接收单元,用于接收所述客户端发来的所述认证信息的密文;
所述解密单元,用于利用所述私钥对所述认证信息的密文进行解密处理,获取所述认证信息;
所述判断单元,用于判断预设的标准认证信息中是否存在与所述认证信息相匹配的目标标准认证信息,如果是,则运行所述客户端访问,否则,不允许所述客户端访问。
9.根据权利要求8所述的服务端,其特征在于,
所述生成单元,具体用于:
生成所述公钥的随机数;
确定一对不同的第一质数和第二质数;
将所述第一质数和所述第二质数乘积作为所述公钥的密钥长度;
根据所述公钥的所述随机数,利用公式一,确定所述公钥的所述随机数对应的所述私钥的第一解密值;
E=D﹣1mod[(p-1)(q-1)]
其中,E表征所述私钥的第一解密值;D表征所述所述公钥的随机数;p和q分别表征所述第一质数和所述第二质数;mod表征取模;
将所述公钥的密钥长度作为所述私钥的第二解密值。
10.根据权利要求9所述的服务端,其特征在于,
所述解密单元,具体用于:
利用公式二和所述私钥,生成所述认证信息;
X=YE mod N
其中,X表征所述认证信息;Y表征所述认证信息的密文;E表征所述第一解密值;N表征所述第二解密值;mod表征取模。
CN201610855041.8A 2016-09-27 2016-09-27 一种Web服务访问方法、一种客户端、一种服务端 Pending CN106572076A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610855041.8A CN106572076A (zh) 2016-09-27 2016-09-27 一种Web服务访问方法、一种客户端、一种服务端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610855041.8A CN106572076A (zh) 2016-09-27 2016-09-27 一种Web服务访问方法、一种客户端、一种服务端

Publications (1)

Publication Number Publication Date
CN106572076A true CN106572076A (zh) 2017-04-19

Family

ID=58532551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610855041.8A Pending CN106572076A (zh) 2016-09-27 2016-09-27 一种Web服务访问方法、一种客户端、一种服务端

Country Status (1)

Country Link
CN (1) CN106572076A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107634946A (zh) * 2017-09-12 2018-01-26 郑州云海信息技术有限公司 一种微服务节点合法性验证方法和装置
CN109379345A (zh) * 2018-09-28 2019-02-22 阿里巴巴集团控股有限公司 敏感信息传输方法及系统
CN111193743A (zh) * 2019-12-31 2020-05-22 浪潮电子信息产业股份有限公司 一种存储系统的身份认证方法、系统及相关装置
CN112257086A (zh) * 2020-10-23 2021-01-22 华云数据控股集团有限公司 一种用户隐私数据保护方法及电子设备
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112351023A (zh) * 2020-10-30 2021-02-09 杭州安恒信息技术股份有限公司 一种数据共享和传输的方法及系统
CN112507357A (zh) * 2020-12-09 2021-03-16 华南理工大学 一种基于密钥生成器的多级接口设计方法
CN112926076A (zh) * 2021-03-29 2021-06-08 建信金融科技有限责任公司 一种数据处理的方法、装置和系统
CN114531295A (zh) * 2022-03-01 2022-05-24 中国光大银行股份有限公司 一种用户行为审计系统、方法、设备及存储介质
CN115987597A (zh) * 2022-12-16 2023-04-18 四川阵风科技有限公司 基于软件、终端设备、虚拟服务器的密钥更新方法及系统
CN116032623A (zh) * 2022-12-30 2023-04-28 北京明朝万达科技股份有限公司 一种业务资源服务方法、装置、系统以及存储介质
CN116132026A (zh) * 2022-11-22 2023-05-16 管芯微技术(上海)有限公司 一种在BMC系统中实现远程Web访问增强安全认证的方法
CN118432935A (zh) * 2024-05-30 2024-08-02 中国工商银行股份有限公司 信息认证方法、装置、设备、介质和程序产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1547343A (zh) * 2003-12-17 2004-11-17 上海市高级人民法院 一种基于数字证书的单点登录方法
CN101299667A (zh) * 2008-06-05 2008-11-05 华为技术有限公司 一种认证方法、系统、客户端设备和服务器
CN104394123A (zh) * 2014-11-06 2015-03-04 成都卫士通信息产业股份有限公司 一种基于http协议的数据加密传输系统及方法
CN104468115A (zh) * 2013-10-28 2015-03-25 安信通科技(澳门)有限公司 信息系统访问认证方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1547343A (zh) * 2003-12-17 2004-11-17 上海市高级人民法院 一种基于数字证书的单点登录方法
CN101299667A (zh) * 2008-06-05 2008-11-05 华为技术有限公司 一种认证方法、系统、客户端设备和服务器
CN104468115A (zh) * 2013-10-28 2015-03-25 安信通科技(澳门)有限公司 信息系统访问认证方法及装置
CN104394123A (zh) * 2014-11-06 2015-03-04 成都卫士通信息产业股份有限公司 一种基于http协议的数据加密传输系统及方法

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107634946A (zh) * 2017-09-12 2018-01-26 郑州云海信息技术有限公司 一种微服务节点合法性验证方法和装置
CN109379345A (zh) * 2018-09-28 2019-02-22 阿里巴巴集团控股有限公司 敏感信息传输方法及系统
CN109379345B (zh) * 2018-09-28 2021-02-19 创新先进技术有限公司 敏感信息传输方法及系统
CN111193743A (zh) * 2019-12-31 2020-05-22 浪潮电子信息产业股份有限公司 一种存储系统的身份认证方法、系统及相关装置
CN112291190B (zh) * 2020-07-28 2022-10-14 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112257086A (zh) * 2020-10-23 2021-01-22 华云数据控股集团有限公司 一种用户隐私数据保护方法及电子设备
CN112257086B (zh) * 2020-10-23 2022-02-01 华云数据控股集团有限公司 一种用户隐私数据保护方法及电子设备
CN112351023A (zh) * 2020-10-30 2021-02-09 杭州安恒信息技术股份有限公司 一种数据共享和传输的方法及系统
CN112507357A (zh) * 2020-12-09 2021-03-16 华南理工大学 一种基于密钥生成器的多级接口设计方法
CN112507357B (zh) * 2020-12-09 2024-03-29 华南理工大学 一种基于密钥生成器的多级接口设计方法
CN112926076A (zh) * 2021-03-29 2021-06-08 建信金融科技有限责任公司 一种数据处理的方法、装置和系统
CN112926076B (zh) * 2021-03-29 2023-03-21 中国建设银行股份有限公司 一种数据处理的方法、装置和系统
CN114531295A (zh) * 2022-03-01 2022-05-24 中国光大银行股份有限公司 一种用户行为审计系统、方法、设备及存储介质
CN116132026A (zh) * 2022-11-22 2023-05-16 管芯微技术(上海)有限公司 一种在BMC系统中实现远程Web访问增强安全认证的方法
CN115987597A (zh) * 2022-12-16 2023-04-18 四川阵风科技有限公司 基于软件、终端设备、虚拟服务器的密钥更新方法及系统
CN116032623A (zh) * 2022-12-30 2023-04-28 北京明朝万达科技股份有限公司 一种业务资源服务方法、装置、系统以及存储介质
CN118432935A (zh) * 2024-05-30 2024-08-02 中国工商银行股份有限公司 信息认证方法、装置、设备、介质和程序产品

Similar Documents

Publication Publication Date Title
CN106572076A (zh) 一种Web服务访问方法、一种客户端、一种服务端
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
KR101769282B1 (ko) 데이터 보안 서비스
CN104065652B (zh) 一种身份验证方法、装置、系统及相关设备
EP3465524B1 (en) Secure transmission of sensitive data
US10635824B1 (en) Methods and apparatus for private set membership using aggregation for reduced communications
US10915897B2 (en) Token management for enhanced omni-channel payments experience and analytics
US9325499B1 (en) Message encryption and decryption utilizing low-entropy keys
CN102782694A (zh) 用于数据安全设备的事务审计
WO2013101358A1 (en) System and method for secure network login
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
CN101145911A (zh) 具有私密保护及口令找回功能的身份认证方法
CN104125230A (zh) 一种短信认证服务系统以及认证方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN201717885U (zh) 密码提供设备和密码认证系统
CN111726320B (zh) 数据处理方法、装置及设备
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
CN114553573A (zh) 身份认证方法及装置
CN114500031A (zh) 基于单点登录获取bi报表的系统、方法、电子设备及介质
TWI640928B (zh) 二維條碼產生及解譯系統及方法
CN115276991B (zh) 安全芯片动态密钥生成方法、安全芯片装置、设备及介质
US20250279884A1 (en) Methods and systems for secure key dispersal
Abdulatif et al. Improve Security of Cloud Storage by Using Third Parity Authentication, One Time Password and Modified AES Encryption Algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170419

RJ01 Rejection of invention patent application after publication