CN113595731A - 一种分享链接的防护方法、装置及计算机可读存储介质 - Google Patents

一种分享链接的防护方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN113595731A
CN113595731A CN202110605731.9A CN202110605731A CN113595731A CN 113595731 A CN113595731 A CN 113595731A CN 202110605731 A CN202110605731 A CN 202110605731A CN 113595731 A CN113595731 A CN 113595731A
Authority
CN
China
Prior art keywords
link
sharing link
sharing
shared
random token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110605731.9A
Other languages
English (en)
Inventor
赵强强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zuoyebang Education Technology Beijing Co Ltd
Original Assignee
Zuoyebang Education Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zuoyebang Education Technology Beijing Co Ltd filed Critical Zuoyebang Education Technology Beijing Co Ltd
Priority to CN202110605731.9A priority Critical patent/CN113595731A/zh
Publication of CN113595731A publication Critical patent/CN113595731A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及网络安全技术领域,公开了一种分享链接的防护方法、装置及计算机可读存储介质,所述分享链接的防护方法,包括:在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对分享资源的授权信息;针对生成的分享链接进行有效性处理,设定分享链接的有效期限;和/或针对生成的分享链接进行防篡改处理,防止分享链接被篡改。本发明的分享链接的防护方法通过多层校验机制,过滤无效或过期的请求,以期在保障安全性的基础上尽可能的降低后端资源消耗。

Description

一种分享链接的防护方法、装置及计算机可读存储介质
技术领域
本发明涉及网络安全技术领域,具体的涉及一种分享链接的防护方法、装置及计算机可读存储介质。
背景技术
互联网时代,在进行资源分享时,会生成一个分享链接用于发送给被分享用户,为了便于被分享用户请求资源的查询,简单的方式是在分享链接的URL中携带资源ID信息。但是这种资源分享方式,一旦分享链接被无关人员获取,资源ID信息很容易泄露,存在有很大的安全性问题。
为了解决资源ID信息泄露的安全隐患,进一步地处理方式是针对资源ID信息通过加密算法进行加密处理,虽然增加了资源ID信息的保密性,但是如何将加密算法传递给被分享用户是保证资源ID信息加密有效性的关键,因为被分享用户只有得到加密算法才能解密资源ID 信息,实现资源访问。最为可靠的加密算法传递方式是分享用户和被分享用户“手对手”传递,但是这不符合互联网资源分享的使用场景,完全不具备可行性。除此之外的任何通过互联网进行加密算法传递的方式都存在被截取泄露的风险,一旦加密算法泄露,资源ID信息将会被破解。
有鉴于此,如何解决资源分享时分享链接的有效性以及保密性验证,确保资源被安全有效的分享给被分享者,特提出本发明。
发明内容
为了解决了上述技术问题,本发明提出了一种分享链接的防护方法、装置及计算机可读存储介质,具体技术方案如下:
一种分享链接的防护方法,包括:
在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对分享资源的授权信息;
针对生成的分享链接进行有效性处理,设定分享链接的有效期限;
和/或针对生成的分享链接进行防篡改处理,防止分享链接被篡改。
作为本发明的可选实施方式,所述在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对真实资源ID的授权信息包括:
分享客户端在生成分享链接时,向分享资源的服务器端申请生成临时的随机令牌;
服务器端通过申请验证,生成临时的随机令牌写入分享链接的URL中并返回至分享客户端;
所述服务器端保存随机令牌对分享资源的授权信息,所述随机令牌对分享资源的授权信息包括:随机令牌与分享资源ID之间映射,和/或随机令牌访问分享资源的有效期,和/或随机令牌对分享资源的访问权限。
作为本发明的可选实施方式,所述针对生成的分享链接进行有效性处理包括:
将所述随机令牌访问分享资源的授权信息中的有效期限写入分享链接的URL中;
可选地,所述的有效期限采用明文的形式写入分享链接的URL中。
作为本发明的可选实施方式,所述针对生成的分享链接进行防篡改处理包括:
针对所述生成的分享链接中的参数进行加密处理生成所述分享链接的数字签名;
可选地,针对所述生成分享链接中的指定参数或者全部参数进行加密处理;
可选地,针对经过有效性处理过的分享链接中的参数进行加密处理。
作为本发明的可选实施方式,所述针对所述生成的分享链接中的参数进行加密处理生成所述分享链接的数字签名包括:
设置位数相等的第一密钥key1和第二密钥key2;
提取经过有效性处理过的分享链接中的全部参数拼接为字符串p0;
将字符串p0按照与密钥位数相对应的字节进行平均分片,最后一片分片的字节不足时,使用第二密钥key2补齐,得到数据分片ps;
针对每个数据分片ps与第一密钥key1进行逻辑运算,得到数据分片psi,针对数据分片 psi按照设定的加密逻辑进行处理得到加密密文;
将加密密文写入分享链接的URL中进行数字签名。
作为本发明的可选实施方式,所述针对每个数据分片ps与第一密钥key1进行逻辑运算,得到数据分片psi,针对数据分片psi按照设定的加密逻辑进行处理得到加密密文包括:
循环对每个数据分片ps与第一密钥key1循环移位后的新数据做逻辑异或运算,得到数据分片psi;
判断数据分片psi是否为设定值a,若是,则将数据分片psi分为两段后交换,得到数据分片psd,若否,则将数据分片psi直接存为数据分片psd;
对每一片数据分片psd进行取模运算,生成一组数字;
针对每组数字按位相加,逻辑运算得到新的数字作为加密密文。
作为本发明的可选实施方式,所述的一种分享链接的防护方法包括:
响应于所述分享链接的访问请求,对分享链接进行有效性和/或防篡改验证;
验证通过后,服务器端获取分享链接中的随机令牌进行身份信息有效性验证;
验证通过后,服务器端根据保存的随机令牌对分享资源的授权信息加载资源信息,响应给访问请求。
作为本发明的可选实施方式,本发明的一种分享链接的防护方法,响应于所述分享链接的访问请求,对分享链接先进行有效性验证,验证通过后再进行防篡改验证;
对分享链接进行有效性验证包括:响应于所述分享链接的访问请求,对分享链接的URL 中的有效期限进行校验,判断分享资源访问的有效性,若有效期限校验失败,则提示已过期;
对分享链接进行防篡改验证包括:所述服务器端获取分享链接的URL中的参数,按照存放的加密算法进行加密处理得到校验密文,将校验密文与分享链接的URL中的的加密密文进行比对,若校验密文与加密密文相同,则验证通过,否则,则验证失败,拒绝当前访问请求。
本发明同时提供一种分享链接的防护装置,包括:
令牌防护模块,在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对分享资源的授权信息;
有效性防护模块,针对生成的分享链接进行有效性处理,设定分享链接的有效期限;
和/或防篡改防护模块,针对生成的分享链接进行防篡改处理,防止分享链接被篡改。
本发明还提供一种计算机可读存储介质,存储有计算机可执行程序,所述计算机可执行程序被执行时,实现所述的一种分享链接的防护方法。
与现有技术相比,本发明的有益效果:
本发明的分享链接的防护方法中在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对分享资源的授权信息;这样,分享资源的ID信息不会携带在分享链接的URL中,通过临时的随机令牌的传递,在服务器端获取传递的随机令牌中的信息进行验证,验证通过后,再进行分享资源的加载,响应给被分享用户。由于令牌是随机的,在进行分享链接时真实资源id不易被发现和获取;而且随机令牌是临时的,一般具有一定的有效期限,使得分享资源只能在有效期限内被访问,避免分享资源发生泄露。
本发明的分享链接的防护方法中包括针对生成的分享链接进行有效性处理,设定分享链接的有效期,而在进行分享链接的访问请求时,首先进行有效期限的验证,若有效期限验证通过,则再进行后续的验证,若有效期限验证失败,则直接拒绝访问请求,并同时给出“分享链接已失效”的提示信息。这样在进行分享链接的后续校验将不再执行,避免给服务器端造成不必要的压力,降低资源消耗。
进一步地,本发明的分享链接的防护方法中还可包括针对生成的分享链接进行防篡改处理,防止分享链接被篡改,比如将已经失效的分享链接篡改为有效分享链接,再进行后续的 token校验,也会增加服务器端的处理压力。因此,本实施例的分享链接的防护方法可避免篡改分享链接通过有效性验证,减少服务器端的无效请求处理,降低服务器端的运算压力,降低资源消耗。
综上所述,本发明的分享链接的防护方法通过对分享链接采用令牌机制、有效期限处理机制以及防篡改处理机制,通过有效期限处理机制可以以极低成本过滤掉失效的资源链接;通过防篡改处理机制可以以低成本过滤掉非法用户通过篡改链接绕过有效期限处理机制验证的无效链接;通过令牌机制可以以给予分享资源最高级别的保护,即使在机制泄漏、源码泄漏、密钥泄漏的情况下,仍然能够保证资源得到有效防护。
本发明的分享链接的防护方法通过多层校验机制,过滤无效或过期的请求,以期在保障安全性的基础上尽可能的降低后端资源消耗。
本发明的分享链接的防护方法相较于现有技术的优点在于增强了安全性的同时,使用了更低成本的方案过滤掉失效链接。
通过第一重防护机制,可以以极低成本过滤掉失效的资源链接;通过第二重防护机制,可以以低成本过滤非法用户通过篡改链接绕过第一重验证的无效链接;通过第三重防护机制,可以以给予分享资源最高级别的保护,即使在机制泄漏、源码泄漏、密钥泄漏的情况下,仍然能够保证资源得到有效防护。
附图说明:
图1本发明的分享链接的防护方法的总体流程框图;
图2本发明的分享链接的防护方法中随机令牌验证机制的流程框图;
图3本发明的分享链接的防护方法中防篡改处理的流程框图一;
图4本发明的分享链接的防护方法中防篡改处理的流程框图二;
图5本发明的分享链接的防护方法中分享链接访问请求验证机制的流程框图一;
图6本发明的分享链接的防护方法中分享链接访问请求验证机制的流程框图二。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整的描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。
因此,以下对本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的部分实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征和技术方案可以相互组合。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,或者是本领域技术人员惯常理解的方位或位置关系,这类术语仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
参见图1所示,本实施例提供一种分享链接的防护方法,包括:
在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对分享资源的授权信息;
针对生成的分享链接进行有效性处理,设定分享链接的有效期限;
和/或针对生成的分享链接进行防篡改处理,防止分享链接被篡改。
本实施例的分享链接的防护方法中在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对分享资源的授权信息;这样,分享资源的ID信息不会携带在分享链接的URL中,通过临时的随机令牌的传递,在服务器端获取传递的随机令牌中的信息进行验证,验证通过后,再进行分享资源的加载,响应给被分享用户。由于令牌是随机的,在进行分享链接时真实资源id不易被发现和获取;而且随机令牌是临时的,一般具有一定的有效期限,使得分享资源只能在有效期限内被访问,避免分享资源发生泄露。
本实施例通过对分享链接采用上述技术方案处理后,分享资源的安全性得到了保障,但是上述方式增加了资源的消耗,尤其在设置了有效期限等失效机制的场景下,大量过期的请求,给服务器端带来不必要的压力。
因此,本实施例的分享链接的防护方法中包括针对生成的分享链接进行有效性处理,设定分享链接的有效期,而在进行分享链接的访问请求时,首先进行有效期限的验证,若有效期限验证通过,则再进行后续的验证,若有效期限验证失败,则直接拒绝访问请求,并同时给出“分享链接已失效”的提示信息。这样在进行分享链接的后续校验将不再执行,避免给服务器端造成不必要的压力,降低资源消耗。
进一步地,本实施例的分享链接的防护方法中还可包括针对生成的分享链接进行防篡改处理,防止分享链接被篡改,比如将已经失效的分享链接篡改为有效分享链接,再进行后续的token校验,也会增加服务器端的处理压力。因此,本实施例的分享链接的防护方法可避免篡改分享链接通过有效性验证,减少服务器端的无效请求处理,降低服务器端的运算压力,降低资源消耗。
综上所述,本实施例的分享链接的防护方法通过对分享链接采用令牌机制、有效期限处理机制以及防篡改处理机制,通过有效期限处理机制可以以极低成本过滤掉失效的资源链接;通过防篡改处理机制可以以低成本过滤掉非法用户通过篡改链接绕过有效期限处理机制验证的无效链接;通过令牌机制可以以给予分享资源最高级别的保护,即使在机制泄漏、源码泄漏、密钥泄漏的情况下,仍然能够保证资源得到有效防护。
本实施例的分享链接的防护方法通过多层校验机制,过滤无效或过期的请求,以期在保障安全性的基础上尽可能的降低后端资源消耗。
进一步地,参见图2所示,本实施例的分享链接的防护方法中所述在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对真实资源ID的授权信息包括:
分享客户端在生成分享链接时,向分享资源的服务器端申请生成临时的随机令牌;
服务器端通过申请验证,生成临时的随机令牌写入分享链接的URL中并返回至分享客户端;
所述服务器端保存随机令牌对分享资源的授权信息,所述随机令牌对分享资源的授权信息包括:随机令牌与分享资源ID之间映射,和/或随机令牌访问分享资源的有效期,和/或随机令牌对分享资源的访问权限。
上述步骤处理中,服务器端通过申请验证主要是需要针对分享客户端的用户ID信息进行校验,通过校验后才能授权生成随机令牌。
上述步骤处理中,生成临时的随机令牌写入分享链接的URL中并返回至分享客户端, URL中token参数就是令牌。
上述步骤处理中,随机令牌与分享资源ID之间映射表示随机令牌与分享资源ID之间存在的对应关系,可以同时进行多个随机令牌验证;随机令牌与分享资源ID之间映射在随机令牌生成时建立保存,在随机令牌失效时被删除。
上述步骤处理中,随机令牌访问分享资源的有效期决定了分享链接的有效期限,使得被分享用户端只能在有效期限内进行访问请求,确保资源的安全性。
上述步骤处理中,随机令牌对分享资源的访问权限用于规定哪些资源允许被随机令牌所对应的分享链接访问,哪些资源被限制方法,一般可通过服务器端向分享客户端发送授权请求,确定授权访问的范围。
作为本实施例的可选实施方式,本实施例的分享链接的防护方法中所述针对生成的分享链接进行有效性处理包括:将所述随机令牌访问分享资源的授权信息中的有效期限写入分享链接的URL中。本实施例直接将有效期限写入分享链接的URL中,在被分享用户客户端可直接提取出URL中的有效期限信息,并与本机时间进行比对验证,判断所述分享链接是否还处于有效期限内。
可选地,所述的有效期限采用明文的形式写入分享链接的URL中,这样可便于有效期限的写入和提取,甚至于被分享用户可肉眼验证分享链接的有效性。将资源有效期限等非敏感信息的基础校验参数采用明文形式放入分享链接中,当用户请求该链接时,对明文参数做第一次校验,判断资源的有效性,若资源已失效,无需进一步处理,提示用户资源已过期。
作为本实施例的可选实施方式,本实施例的分享链接的防护方法中所述针对生成的分享链接进行防篡改处理包括:针对所述生成的分享链接中的参数进行加密处理生成所述分享链接的数字签名。
当用户通过分享链接有效性校验(第一重校验)后,进行防篡改校验(第二重防护校验)。此一重校验的目的旨在过滤有一定动手能力的用户通过修改明文信息篡改链接的场景。本实施例的分享链接的防护方法通过对生成的分享链接中的参数进行加密处理生成数字签名,在分享链接进行访问请求校验时,可针对访问请求的分享链接按照相同的加密算法进行参数(不包括数字签名)的加密,将生成出数字签名与分享链接中的数字签名进行比对,若相同则说明分享链接未被篡改,若不相同说明分享链接的参数被篡改,则拒绝访问。
因此,本实施例分享链接的防护方法中的防篡改处理针对以明文形式写入分享链接中的有效期限参数容易被篡改的问题进行了进一步的防护验证,确保分享资源的安全性。
可选地,针对所述生成分享链接中的指定参数或者全部参数进行加密处理。本实施例的防篡改处理可以针对分享链接中的特定参数进行加密处理,比如可只针对有效期限部分,也可针对分享链接中的全部参数进行加密处理,而且加密算法应该是被服务器端已知的。
可选地,针对经过有效性处理过的分享链接中的参数进行加密处理。这样可以避免有效期处理过的分享链接中的有效期限参数部分被篡改。
作为本实施例的一种可选实施方式,参见图3所示,本实施例给出一种防篡改处理中的参数加密算法,具体地,所述针对所述生成的分享链接中的参数进行加密处理生成所述分享链接的数字签名包括:
设置位数相等的第一密钥key1和第二密钥key2;
提取经过有效性处理过的分享链接中的全部参数拼接为字符串p0;
将字符串p0按照与密钥位数相对应的字节进行平均分片,最后一片分片的字节不足时,使用第二密钥key2补齐,得到数据分片ps;
针对每个数据分片ps与第一密钥key1进行逻辑运算,得到数据分片psi,针对数据分片 psi按照设定的加密逻辑进行处理得到加密密文;
将加密密文写入分享链接的URL中进行数字签名。
本实施例针对分享链接中的参数针对性设计的加密方法,可以更好的适用于分享链接中的参数加密,确保适用于所有分享链接,本实施例的参数加密算法策略不易被破解,保证了分享链接中参数加密的有效性及可靠性。
进一步地,参见图4所示,本实施例所述针对每个数据分片ps与第一密钥key1进行逻辑运算,得到数据分片psi,针对数据分片psi按照设定的加密逻辑进行处理得到加密密文包括:
循环对每个数据分片ps与第一密钥key1循环移位后的新数据做逻辑异或运算,得到数据分片psi;
判断数据分片psi是否为设定值a,若是,则将数据分片psi分为两段后交换,得到数据分片psd,若否,则将数据分片psi直接存为数据分片psd;
对每一片数据分片psd进行取模运算,生成一组数字;
针对每组数字按位相加,逻辑运算得到新的数字作为加密密文。
作为本实施例的可选实施方式,本实施例给出一种针对分享链接进行防篡改处理的具体的参数加密算法,具体包括:
1、设置128位第一密钥key1和128位第二密钥key2(128位为16字节,即16个英文字符串长度的位数);
2、分享链接的URL中所有参数拼接为字符串p0;
3、对字符串p0按每16字节分片,最后一片不足16字节时,使用第二密钥key2补齐,得到数据分片ps;
4、循环对数据分片中的每一片与第一密钥key1循环右移后的新数据做异或,得到新的数据分片psi;
5、判断数据分片psi若数据分片psi的最后一位是否为0,若是,则数据分片psi平分两段后交换,生成新的分片数据psd,若否,则将数据分片psi直接存为数据分片psd;
6、对数据分片psd的每一片每四位对10取余,得到一个10以内的数字,每一片可生成 32个数字;
7、对第6步的每个数字按位相加,但不进位,得到一个新的32位的数字,作为签名。
作为本实施例的另一种可选实施方式,本实施例针对分享链接进行防篡改处理还可通过对分享链接中的所有参数做AES加密后再做hash,以生成链接的签名;当用户通过第一重校验后,进行第二重防护校验。此一重校验的目的旨在过滤有一定动手能力的用户通过修改明文信息篡改链接的场景,故AES的密钥和加密向量数据是否向前端暴露不做要求。高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法,对称加密算法也就是加密和解密用相同的密钥。Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。本实施例将经过AES加密后生成的密文进行hash运算,生成定长的散列值,这样在进行URL数字签名的时候可以保持其结构一致性。
本实施例的一种分享链接的防护方法通过上述方案实现了分享链接的三种防护机制的生成,对于分享链接的有效性及安全性有着极大的提升。
参见图5所示,本实施例的一种分享链接的防护方法同时提供了针对分享链接的访问请求验证机制,具体地,包括:
响应于所述分享链接的访问请求,对分享链接进行有效性和/或防篡改验证;
验证通过后,服务器端获取分享链接中的随机令牌进行身份信息有效性验证;
验证通过后,服务器端根据保存的随机令牌对分享资源的授权信息加载资源信息,响应给访问请求。
本实施例针对分享链接的访问请求时,首先需要进行分享链接是否有效的第一重验证,若分享链接超过有效期限则判定为分享链接失效,拒绝访问请求并返回“链接失效”的信息;其次,若分享链接未超过有效期限则判定为分享链接有效,则进行分享链接是否被篡改的第二重验证,若分享链接被篡改则拒绝访问并返回“链接无效”或者“访问错误”的信息;最后,若分享链接未被篡改则进行第三重验证,服务端获取token对应的信息进行最终验证,验证通过后,再加载资源信息,响应给用户。
本实施例的分享链接的防护方法考虑到安全性,采用token和资源ID的映射机制,但其开销相对较大。本发明的关键点在于在获取token和资源ID的映射前,增加更低成本的校验,过滤大量无效的请求,以降低后端资源开销。
进一步地,参见图6所示,本实施例的分享链接的防护方法包括:响应于所述分享链接的访问请求,对分享链接先进行有效性验证,验证通过后再进行防篡改验证。
对分享链接进行有效性验证包括:响应于所述分享链接的访问请求,对分享链接的URL 中的有效期限进行校验,判断分享资源访问的有效性,若有效期限校验失败,则提示已过期;
对分享链接进行防篡改验证包括:所述服务器端获取分享链接的URL中的参数,按照存放的加密算法进行加密处理得到校验密文,将校验密文与分享链接的URL中的的加密密文进行比对,若校验密文与加密密文相同,则验证通过,否则,则验证失败,拒绝当前访问请求。
本实施例的分享链接的防护方法相较于现有技术的优点在于增强了安全性的同时,使用了更低成本的方案过滤掉失效链接。
通过第一重防护机制,可以以极低成本过滤掉失效的资源链接;通过第二重防护机制,可以以低成本过滤非法用户通过篡改链接绕过第一重验证的无效链接;通过第三重防护机制,可以以给予分享资源最高级别的保护,即使在机制泄漏、源码泄漏、密钥泄漏的情况下,仍然能够保证资源得到有效防护。
本实施例的分享链接的防护方法可以通过对第一、二重防护的合并、改造,同样可实现类似效果,如使用简单但自定义的加密,同样可以过滤掉绝大多数无效请求。
本实施例同时提供一种分享链接的防护装置,包括:
令牌防护模块,在生成分享链接时,生成临时的随机令牌,并保存所述随机令牌对分享资源的授权信息;
有效性防护模块,针对生成的分享链接进行有效性处理,设定分享链接的有效期;
和/或防篡改防护模块,针对生成的分享链接进行防篡改处理,防止分享链接被篡改。
本实施例的分享链接的防护装置在生成分享链接时,令牌防护模块生成临时的随机令牌,并在服务器端保存所述随机令牌对分享资源的授权信息;这样,分享资源的ID信息不会携带在分享链接的URL中,通过临时的随机令牌的传递,在服务器端获取传递的随机令牌中的信息进行验证,验证通过后,再进行分享资源的加载,响应给被分享用户。由于令牌是随机的,在进行分享链接时真实资源id不易被发现和获取;而且随机令牌是临时的,一般具有一定的有效期限,使得分享资源只能在有效期限内被访问,避免分享资源发生泄露。本实施例的令牌防护模块可以设置在分享资源的服务器端。
本实施例通过对分享链接采用上述技术方案处理后,分享资源的安全性得到了保障,但是上述方式增加了资源的消耗,尤其在设置了有效期限等失效机制的场景下,大量过期的请求,给服务器端带来不必要的压力。
因此,本实施例的分享链接的防护装置包括有效性防护模块,针对生成的分享链接进行有效性处理,设定分享链接的有效期,而在进行分享链接的访问请求时,有效性防护模块首先进行有效期限的验证,若有效期限验证通过,则再进行后续的验证,若有效期限验证失败,则直接拒绝访问请求,并同时给出“分享链接已失效”的提示信息。这样在进行分享链接的后续校验将不再执行,避免给服务器端造成不必要的压力,降低资源消耗。
进一步地,本实施例的分享链接的防护装置还可包括防篡改防护模块,针对生成的分享链接进行防篡改处理,防止分享链接被篡改,比如将已经失效的分享链接篡改为有效分享链接,再进行后续的token校验,也会增加服务器端的处理压力。因此,本实施例的防篡改防护模块可避免篡改分享链接通过有效性验证,减少服务器端的无效请求处理,降低服务器端的运算压力,降低资源消耗。
综上所述,本实施例的分享链接的防护装置通过对分享链接采用令牌机制、有效期限处理机制以及防篡改处理机制,通过有效期限处理机制可以以极低成本过滤掉失效的资源链接;通过防篡改处理机制可以以低成本过滤掉非法用户通过篡改链接绕过有效期限处理机制验证的无效链接;通过令牌机制可以以给予分享资源最高级别的保护,即使在机制泄漏、源码泄漏、密钥泄漏的情况下,仍然能够保证资源得到有效防护。
本实施例的分享链接的防护装置通过多层校验机制,过滤无效或过期的请求,以期在保障安全性的基础上尽可能的降低后端资源消耗。
进一步地,本实施例的分享链接的防护装置在分享客户端在生成分享链接时,令牌防护模块向分享资源的服务器端申请生成临时的随机令牌;
服务器端通过申请验证,令牌防护模块生成临时的随机令牌写入分享链接的URL中并返回至分享客户端;
所述服务器端保存随机令牌对分享资源的授权信息,所述随机令牌对分享资源的授权信息包括:随机令牌与分享资源ID之间映射,和/或随机令牌访问分享资源的有效期,和/或随机令牌对分享资源的访问权限。
上述步骤处理中,服务器端通过申请验证主要是需要针对分享客户端的用户ID信息进行校验,通过校验后才能授权生成随机令牌。
上述步骤处理中,令牌防护模块生成临时的随机令牌写入分享链接的URL中并返回至分享客户端,URL中token参数就是令牌。
上述步骤处理中,随机令牌与分享资源ID之间映射表示随机令牌与分享资源ID之间存在的对应关系,可以同时进行多个随机令牌验证;随机令牌与分享资源ID之间映射在随机令牌生成时建立保存,在随机令牌失效时被删除。
上述步骤处理中,随机令牌访问分享资源的有效期决定了分享链接的有效期限,使得被分享用户端只能在有效期限内进行访问请求,确保资源的安全性。
上述步骤处理中,随机令牌对分享资源的访问权限用于规定哪些资源允许被随机令牌所对应的分享链接访问,哪些资源被限制方法,一般可通过服务器端向分享客户端发送授权请求,确定授权访问的范围。
作为本实施例的可选实施方式,本实施例的分享链接的防护装置中有效性防护模块针对生成的分享链接进行有效性处理包括:有效性防护模块将所述随机令牌访问分享资源的授权信息中的有效期限写入分享链接的URL中。本实施例有效性防护模块直接将有效期限写入分享链接的URL中,在被分享用户客户端可直接提取出URL中的有效期限信息,并与本机时间进行比对验证,判断所述分享链接是否还处于有效期限内。
可选地,所述的有效期限采用明文的形式写入分享链接的URL中,这样可便于有效期限的写入和提取,甚至于被分享用户可肉眼验证分享链接的有效性。将资源有效期限等非敏感信息的基础校验参数采用明文形式放入分享链接中,当用户请求该链接时,对明文参数做第一次校验,判断资源的有效性,若资源已失效,无需进一步处理,提示用户资源已过期。
作为本实施例的可选实施方式,本实施例的分享链接的防护装置中防篡改防护模块针对生成的分享链接进行防篡改处理包括:针对所述生成的分享链接中的参数进行加密处理生成所述分享链接的数字签名。
当用户通过分享链接有效性校验(第一重校验)后,进行防篡改校验(第二重防护校验)。此一重校验的目的旨在过滤有一定动手能力的用户通过修改明文信息篡改链接的场景。本实施例的分享链接的防护方法通过对生成的分享链接中的参数进行加密处理生成数字签名,在分享链接进行访问请求校验时,可针对访问请求的分享链接按照相同的加密算法进行参数(不包括数字签名)的加密,将生成出数字签名与分享链接中的数字签名进行比对,若相同则说明分享链接未被篡改,若不相同说明分享链接的参数被篡改,则拒绝访问。因此,本实施例分享链接的防护方法中的防篡改处理针对以明文形式写入分享链接中的有效期限参数容易被篡改的问题进行了进一步的防护验证,确保分享资源的安全性。
可选地,针对所述生成分享链接中的指定参数或者全部参数进行加密处理。本实施例的防篡改处理可以针对分享链接中的特定参数进行加密处理,比如可只针对有效期限部分,也可针对分享链接中的全部参数进行加密处理,而且加密算法应该是被服务器端已知的。
可选地,针对经过有效性处理过的分享链接中的参数进行加密处理。这样可以避免有效期处理过的分享链接中的有效期限参数部分被篡改。
作为本实施例的一种可选实施方式,本实施例给出一种防篡改处理中的参数加密算法,具体地,所述针对所述生成的分享链接中的参数进行加密处理生成所述分享链接的数字签名包括:
设置位数相等的第一密钥key1和第二密钥key2;
提取经过有效性处理过的分享链接中的全部参数拼接为字符串p0;
将字符串p0按照与密钥位数相对应的字节进行平均分片,最后一片分片的字节不足时,使用第二密钥key2补齐,得到数据分片ps;
针对每个数据分片ps与第一密钥key1进行逻辑运算,得到数据分片psi,针对数据分片 psi按照设定的加密逻辑进行处理得到加密密文;
将加密密文写入分享链接的URL中进行数字签名。
本实施例针对分享链接中的参数针对性设计的加密方法,可以更好的适用于分享链接中的参数加密,确保适用于所有分享链接,本实施例的参数加密算法策略不易被破解,保证了分享链接中参数加密的有效性及可靠性。
进一步地,所述针对每个数据分片ps与第一密钥key1进行逻辑运算,得到数据分片psi,针对数据分片psi按照设定的加密逻辑进行处理得到加密密文包括:
循环对每个数据分片ps与第一密钥key1循环移位后的新数据做逻辑异或运算,得到数据分片psi;
判断数据分片psi是否为设定值a,若是,则将数据分片psi分为两段后交换,得到数据分片psd,若否,则将数据分片psi直接存为数据分片psd;
对每一片数据分片psd进行取模运算,生成一组数字;针对每组数字按位相加,逻辑运算得到新的数字作为加密密文。
作为本实施例的可选实施方式,本实施例给出一种针对分享链接进行防篡改处理的具体的参数加密算法,具体包括:
1、设置128位第一密钥key1和128位第二密钥key2(128位为16字节,即16个英文字符串长度的位数);
2、分享链接的URL中所有参数拼接为字符串p0;
3、对字符串p0按每16字节分片,最后一片不足16字节时,使用第二密钥key2补齐,得到数据分片ps;
4、循环对数据分片中的每一片与第一密钥key1循环右移后的新数据做异或,得到新的数据分片psi;
5、判断数据分片psi若数据分片psi的最后一位是否为0,若是,则数据分片psi平分两段后交换,生成新的分片数据psd,若否,则将数据分片psi直接存为数据分片psd;
6、对数据分片psd的每一片每四位对10取余,得到一个10以内的数字,每一片可生成 32个数字;
7、对第6步的每个数字按位相加,但不进位,得到一个新的32位的数字,作为签名。
作为本实施例的另一种可选实施方式,本实施例防篡改防护模块针对分享链接进行防篡改处理还可通过对分享链接中的所有参数做AES加密后再做hash,以生成链接的签名实现。当用户通过第一重校验后,进行第二重防护校验。此一重校验的目的旨在过滤有一定动手能力的用户通过修改明文信息篡改链接的场景,故AES的密钥和加密向量数据是否向前端暴露不做要求。
高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法,对称加密算法也就是加密和解密用相同的密钥。Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。本实施例将经过AES加密后生成的密文进行hash运算,生成定长的散列值,这样在进行URL数字签名的时候可以保持其结构一致性。
本实施例的一种分享链接的防护装置通过上述方案实现了分享链接的三种防护机制的生成,对于分享链接的有效性及安全性有着极大的提升。
本实施例的一种分享链接的防护装置同时提供了针对分享链接的访问请求验证机制,具体地,包括:
响应于所述分享链接的访问请求,有效性防护模块对分享链接进行有效性验证,和/或防篡改防护模块对分享链接进行防篡改验证;
验证通过后,令牌防护模块获取分享链接中的随机令牌进行身份信息有效性验证;
验证通过后,服务器端根据保存的随机令牌对分享资源的授权信息加载资源信息,响应给访问请求。
本实施例针对分享链接的访问请求时,首先需要进行分享链接是否有效的第一重验证,若分享链接超过有效期限则判定为分享链接失效,拒绝访问请求并返回“链接失效”的信息;其次,若分享链接未超过有效期限则判定为分享链接有效,则进行分享链接是否被篡改的第二重验证,若分享链接被篡改则拒绝访问并返回“链接无效”或者“访问错误”的信息;最后,若分享链接未被篡改则进行第三重验证,令牌防护模块获取token对应的信息进行最终验证,验证通过后,再加载资源信息,响应给用户。本实施例的分享链接的防护方法考虑到安全性,采用token和资源ID的映射机制,但其开销相对较大。本发明的关键点在于在获取token和资源ID的映射前,增加更低成本的校验,过滤大量无效的请求,以降低后端资源开销。
进一步地,本实施例的分享链接的防护装置包括:响应于所述分享链接的访问请求,对分享链接先进行有效性验证,验证通过后再进行防篡改验证。
对分享链接进行有效性验证包括:响应于所述分享链接的访问请求,对分享链接的URL 中的有效期限进行校验,判断分享资源访问的有效性,若有效期限校验失败,则提示已过期;
对分享链接进行防篡改验证包括:所述服务器端获取分享链接的URL中的参数,按照存放的加密算法进行加密处理得到校验密文,将校验密文与分享链接的URL中的的加密密文进行比对,若校验密文与加密密文相同,则验证通过,否则,则验证失败,拒绝当前访问请求。
本实施例的分享链接的防护装置相较于现有技术的优点在于增强了安全性的同时,使用了更低成本的方案过滤掉失效链接。
通过第一重防护机制,可以以极低成本过滤掉失效的资源链接;通过第二重防护机制,可以以低成本过滤非法用户通过篡改链接绕过第一重验证的无效链接;通过第三重防护机制,可以以给予分享资源最高级别的保护,即使在机制泄漏、源码泄漏、密钥泄漏的情况下,仍然能够保证资源得到有效防护。
本实施例的分享链接的防护装置可以通过对第一、二重防护的合并、改造,同样可实现类似效果,如使用简单但自定义的加密,同样可以过滤掉绝大多数无效请求。
本实施例还提供了一种计算机可读存储介质,存储有计算机可执行程序,所述计算机可执行程序被执行时,实现所述的一种分享链接的防护方法。
本实施例所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
本实施例还提供了一种电子设备,包括处理器和存储器,所述存储器用于存储计算机可执行程序,当所述计算机程序被所述处理器执行时,所述处理器执行所述的一种分享链接的防护方法。
电子设备以通用计算设备的形式表现。其中处理器可以是一个,也可以是多个并且协同工作。本发明也不排除进行分布式处理,即处理器可以分散在不同的实体设备中。本发明的电子设备并不限于单一实体,也可以是多个实体设备的总和。
所述存储器存储有计算机可执行程序,通常是机器可读的代码。所述计算机可读程序可以被所述处理器执行,以使得电子设备能够执行本发明的方法,或者方法中的至少部分步骤。
所述存储器包括易失性存储器,例如随机存取存储单元(RAM)和/或高速缓存存储单元,还可以是非易失性存储器,如只读存储单元(ROM)。
应当理解,本发明的电子设备中还可以包括上述示例中未示出的元件或组件。例如,有些电子设备中还包括有显示屏等显示单元,有些电子设备还包括人机交互元件,例如按钮、键盘等。只要该电子设备能够执行存储器中的计算机可读程序以实现本发明方法或方法的至少部分步骤,均可认为是本发明所涵盖的电子设备。通过以上对实施方式的描述,本领域的技术人员易于理解,本发明可以由能够执行特定计算机程序的硬件来实现,例如本发明的***,以及***中包含的电子处理单元、服务器、客户端、手机、控制单元、处理器等。本发明也可以由执行本发明的方法的计算机软件来实现,例如由微处理器、电子控制单元,客户端、服务器端等执行的控制软件来实现。但需要说明的是,执行本发明的方法的计算机软件并不限于由一个或特定个的硬件实体中执行,其也可以是由不特定具体硬件的以分布式的方式来实现。对于计算机软件,软件产品可以存储在一个计算机可读的存储介质(可以是 CD-ROM,U盘,移动硬盘等)中,也可以分布式存储于网络上,只要其能使得电子设备执行根据本发明的方法。
以上实施例仅用以说明本发明而并非限制本发明所描述的技术方案,尽管本说明书参照上述的各个实施例对本发明已进行了详细的说明,但本发明不局限于上述具体实施方式,因此任何对本发明进行修改或等同替换;而一切不脱离发明的精神和范围的技术方案及其改进,其均涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种分享链接的防护方法,其特征在于,包括:
在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对分享资源的授权信息;
针对生成的分享链接进行有效性处理,设定分享链接的有效期限;
和/或针对生成的分享链接进行防篡改处理,防止分享链接被篡改。
2.根据权利要求1所述的一种分享链接的防护方法,其特征在于,所述在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对真实资源ID的授权信息包括:
分享客户端在生成分享链接时,向分享资源的服务器端申请生成临时的随机令牌;
服务器端通过申请验证,生成临时的随机令牌写入分享链接的URL中并返回至分享客户端;
所述服务器端保存随机令牌对分享资源的授权信息,所述随机令牌对分享资源的授权信息包括:随机令牌与分享资源ID之间映射,和/或随机令牌访问分享资源的有效期,和/或随机令牌对分享资源的访问权限。
3.根据权利要求1或2所述的一种分享链接的防护方法,其特征在于,所述针对生成的分享链接进行有效性处理包括:
将所述随机令牌访问分享资源的授权信息中的有效期限写入分享链接的URL中;
可选地,所述的有效期限采用明文的形式写入分享链接的URL中。
4.根据权利要求1-3任意一项所述的一种分享链接的防护方法,其特征在于,所述针对生成的分享链接进行防篡改处理包括:
针对所述生成的分享链接中的参数进行加密处理生成所述分享链接的数字签名;
可选地,针对所述生成分享链接中的指定参数或者全部参数进行加密处理;
可选地,针对经过有效性处理过的分享链接中的参数进行加密处理。
5.根据权利要求4所述的一种分享链接的防护方法,其特征在于,所述针对所述生成的分享链接中的参数进行加密处理生成所述分享链接的数字签名包括:
设置位数相等的第一密钥key1和第二密钥key2;
提取经过有效性处理过的分享链接中的全部参数拼接为字符串p0;
将字符串p0按照与密钥位数相对应的字节进行平均分片,最后一片分片的字节不足时,使用第二密钥key2补齐,得到数据分片ps;
针对每个数据分片ps与第一密钥key1进行逻辑运算,得到数据分片psi,针对数据分片psi按照设定的加密逻辑进行处理得到加密密文;
将加密密文写入分享链接的URL中进行数字签名。
6.根据权利要求1所述的一种分享链接的防护方法,其特征在于,所述针对每个数据分片ps与第一密钥key1进行逻辑运算,得到数据分片psi,针对数据分片psi按照设定的加密逻辑进行处理得到加密密文包括:
循环对每个数据分片ps与第一密钥key1循环移位后的新数据做逻辑异或运算,得到数据分片psi;
判断数据分片psi是否为设定值a,若是,则将数据分片psi分为两段后交换,得到数据分片psd,若否,则将数据分片psi直接存为数据分片psd;
对每一片数据分片psd进行取模运算,生成一组数字;
针对每组数字按位相加,逻辑运算得到新的数字作为加密密文。
7.根据权利要求1-6任意一项所述的一种分享链接的防护方法,其特征在于,包括:
响应于所述分享链接的访问请求,对分享链接进行有效性和/或防篡改验证;
验证通过后,服务器端获取分享链接中的随机令牌进行身份信息有效性验证;
验证通过后,服务器端根据保存的随机令牌对分享资源的授权信息加载资源信息,响应给访问请求。
8.根据权利要求7所述的一种分享链接的防护方法,其特征在于,响应于所述分享链接的访问请求,对分享链接先进行有效性验证,验证通过后再进行防篡改验证;
对分享链接进行有效性验证包括:响应于所述分享链接的访问请求,对分享链接的URL中的有效期限进行校验,判断分享资源访问的有效性,若有效期限校验失败,则提示已过期;
对分享链接进行防篡改验证包括:所述服务器端获取分享链接的URL中的参数,按照存放的加密算法进行加密处理得到校验密文,将校验密文与分享链接的URL中的的加密密文进行比对,若校验密文与加密密文相同,则验证通过,否则,则验证失败,拒绝当前访问请求。
9.一种分享链接的防护装置,其特征在于,包括:
令牌防护模块,在生成分享链接时,生成临时的随机令牌,并在服务器端保存所述随机令牌对分享资源的授权信息;
有效性防护模块,针对生成的分享链接进行有效性处理,设定分享链接的有效期限;
和/或防篡改防护模块,针对生成的分享链接进行防篡改处理,防止分享链接被篡改。
10.一种计算机可读存储介质,其特征在于,存储有计算机可执行程序,所述计算机可执行程序被执行时,实现如权利要求1-8中任意一项所述的一种分享链接的防护方法。
CN202110605731.9A 2021-05-31 2021-05-31 一种分享链接的防护方法、装置及计算机可读存储介质 Pending CN113595731A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110605731.9A CN113595731A (zh) 2021-05-31 2021-05-31 一种分享链接的防护方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110605731.9A CN113595731A (zh) 2021-05-31 2021-05-31 一种分享链接的防护方法、装置及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN113595731A true CN113595731A (zh) 2021-11-02

Family

ID=78243401

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110605731.9A Pending CN113595731A (zh) 2021-05-31 2021-05-31 一种分享链接的防护方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113595731A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868209A (zh) * 2021-12-02 2021-12-31 天津联想协同科技有限公司 基于网盘的外链分享有效期管理方法、装置及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174341A1 (en) * 2001-05-18 2002-11-21 Logue Jay D. Methods and systems for using digital signatures in uniform resource locators
CN1992594A (zh) * 2005-12-31 2007-07-04 中兴通讯股份有限公司 一种适用于流媒体***的url扩展方法
CN102546579A (zh) * 2010-12-31 2012-07-04 北大方正集团有限公司 一种提供***资源的方法、装置及***
CN107786504A (zh) * 2016-08-26 2018-03-09 腾讯科技(深圳)有限公司 Elf文件发布方法、elf文件校验方法、服务器及终端
CN110083786A (zh) * 2019-05-14 2019-08-02 秒针信息技术有限公司 一种链接验证方法及装置
CN110336678A (zh) * 2019-07-19 2019-10-15 东南大学 一种针对车联网中大批量数据防篡改的签名算法
CN112650954A (zh) * 2020-12-30 2021-04-13 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174341A1 (en) * 2001-05-18 2002-11-21 Logue Jay D. Methods and systems for using digital signatures in uniform resource locators
CN1992594A (zh) * 2005-12-31 2007-07-04 中兴通讯股份有限公司 一种适用于流媒体***的url扩展方法
CN102546579A (zh) * 2010-12-31 2012-07-04 北大方正集团有限公司 一种提供***资源的方法、装置及***
CN107786504A (zh) * 2016-08-26 2018-03-09 腾讯科技(深圳)有限公司 Elf文件发布方法、elf文件校验方法、服务器及终端
CN110083786A (zh) * 2019-05-14 2019-08-02 秒针信息技术有限公司 一种链接验证方法及装置
CN110336678A (zh) * 2019-07-19 2019-10-15 东南大学 一种针对车联网中大批量数据防篡改的签名算法
CN112650954A (zh) * 2020-12-30 2021-04-13 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868209A (zh) * 2021-12-02 2021-12-31 天津联想协同科技有限公司 基于网盘的外链分享有效期管理方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
CN109274652B (zh) 身份信息验证***、方法及装置及计算机存储介质
US9148415B2 (en) Method and system for accessing e-book data
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN109412812B (zh) 数据安全处理***、方法、装置和存储介质
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
CN111431707B (zh) 业务数据信息处理方法、装置、设备以及可读存储介质
JP4256361B2 (ja) 認証管理方法及びシステム
JP2016531508A (ja) データセキュアストレージ
CN107040520B (zh) 一种云计算数据共享***及方法
CN112000951A (zh) 一种访问方法、装置、***、电子设备及存储介质
CN110071937B (zh) 基于区块链的登录方法、***及存储介质
CN108431819B (zh) 保护客户端访问视频播放器的drm代理的服务的方法和***
WO2019178440A1 (en) System and method for securing private keys behind a biometric authentication gateway
CN113676332A (zh) 二维码认证方法、通信设备及存储介质
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
WO2020243245A1 (en) Protection of online applications and webpages using a blockchain
CN117349895B (zh) 基于区块链的汽车金融数字档案管理方法及装置
CN112699404A (zh) 一种校验权限的方法、装置、设备及存储介质
CN113595731A (zh) 一种分享链接的防护方法、装置及计算机可读存储介质
CN110890979B (zh) 堡垒机自动部署方法、装置、设备及介质
CN114024682A (zh) 跨域单点登录方法、服务设备及认证设备
CN113794568A (zh) 接口安全验证方法、访问接口的方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination