CN110233839B - 一种数据处理系统及方法 - Google Patents
一种数据处理系统及方法 Download PDFInfo
- Publication number
- CN110233839B CN110233839B CN201910496486.5A CN201910496486A CN110233839B CN 110233839 B CN110233839 B CN 110233839B CN 201910496486 A CN201910496486 A CN 201910496486A CN 110233839 B CN110233839 B CN 110233839B
- Authority
- CN
- China
- Prior art keywords
- information
- target
- request
- encryption logic
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种数据处理系统、方法及装置,客户端并不存储固定的加密逻辑信息,且用户每次通过客户端访问目标接口的过程中,第一服务器会针对此次访问分配一个临时的目标加密逻辑信息,针对目标接口的不同次访问,第一服务器分配的目标加密逻辑信息不同;若攻击者得到了某一次访问目标接口的过程中,第一服务器分配的目标加密逻辑信息,也无法伪造访问请求,因为无法通过此次的目标加密逻辑信息得到下次的加密逻辑信息,从而增大了攻击者的攻击难度,实现了接口保护的目的。
Description
技术领域
本申请涉及计算机技术领域,更具体的说,是涉及一种数据处理系统及方法。
背景技术
接口需要被保护以防止被攻击者攻击,例如,接口可以为支付服务器的支付接口,攻击者可以对接口进行例如DDOS(Distributed Denial of Service,分布式拒绝服务)攻击或CC(Challenge Collapsar)等攻击。
目前采用混淆服务技术保护接口,下面对混淆服务技术进行举例说明。客户端可以包括JS(javascript)代码,JS代码预先设置有SDK(Software Development Kit,软件开发工具包)以及字符串;服务器包括预先配置的混淆字符串与接口地址的对应关系;客户端在向接口发送请求时,首先基于SDK以及字符串获得混淆字符串;客户端将携带有混淆字符串的请求发送至服务器;服务器首先获得该混淆字符串对应的接口地址,再将该请求发送至相应的接口地址,从而实现客户端访问接口的目的。
综上,接口的接口地址是存储在服务器中的,不是存储在客户端的,所以不在客户端直接暴露接口的接口地址,若攻击者获得了JS代码,还需要分析该JS代码,增大了攻击者的攻击难度,实现了接口保护的目的;但是若攻击者获得了JS代码,得到SDK以及字符串,那么就可以伪造访问请求,还是能够达到攻击接口的目的。
发明内容
有鉴于此,本申请提供了一种数据处理系统及方法,以克服现有技术中由于客户端存储的加密逻辑信息固定不变,导致攻击者对接口的攻击难度低的问题。
为实现上述目的,本申请提供如下技术方案:
一种数据处理系统,包括:
客户端,用于确定待访问的目标接口;生成用于获取针对该次访问所述目标接口的访问过程中的临时的目标加密逻辑信息的第一请求,将所述第一请求发送至网关;所述第一请求携带有第一信息,所述第一信息用于表征所述目标接口的接口地址;
所述网关,用于将所述第一请求发送至第一服务器;
所述第一服务器,用于根据所述第一请求,分配临时的目标加密逻辑信息;至少将所述目标加密逻辑信息以及第二信息发送至所述客户端,所述第二信息用于表征所述第一信息;
所述客户端,还用于生成访问所述目标接口的第二请求,将所述第二请求发送至所述网关,所述第二请求携带第三信息,所述第三信息用于表征所述第二信息;
所述网关,还用于至少基于所述目标加密逻辑信息以及所述第二请求中携带的所述第三信息,获得所述目标接口的接口地址;将所述第二请求发送至所述目标接口。
在一可选实施例中,所述第二信息为所述第一信息,或,所述第二信息是基于所述第一信息以及所述目标加密逻辑信息得到的;
和/或,
所述第三信息为所述第二信息,或,所述第三信息是基于所述第二信息以及所述目标加密逻辑信息得到的。
在一可选实施例中,所述第一服务器还用于:得到第一请求后,针对该次访问所述目标接口的访问过程分配临时令牌;将所述临时令牌发送至所述客户端;
所述数据处理系统还包括:
第二服务器,用于存储所述临时令牌以及所述目标加密逻辑信息。
在一可选实施例中,所述第二服务器,还用于存储多个加密逻辑信息,所述多个加密逻辑信息包括所述目标加密逻辑信息;
或,
所述第二服务器,还用于若检测到更新指令时,将接收到的多个新的加密逻辑信息替换自身存储的多个原始的加密逻辑信息;
或,
所述第二服务器,还用于存储所述目标接口对应的业务标识,所述目标接口对应的业务标识用于指示所述网关接收到针对所述目标接口的请求时能够执行的操作类型;针对所述目标接口的各个请求均携带有所述业务标识;
或,
所述第二服务器,还用于存储所述目标接口的接口地址。
一种数据处理方法,应用于网关,包括:
接收用于获取针对该次访问目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征待访问的所述目标接口的接口地址;
将所述第一请求发送至第一服务器;
获取用于访问所述目标接口的第二请求,所述第二请求携带有用于表征第二信息的第三信息;所述第二信息用于表征所述第一信息;
获取所述第一服务器基于所述第一请求分配的临时的目标加密逻辑信息;
至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址;
将所述第二请求发送至所述目标接口。
在一可选实施例中,所述至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址,包括:
从服务器中获取临时令牌;所述服务器存储有所述临时令牌以及所述目标加密逻辑信息,所述临时令牌是所述第一服务器分配的,所述服务器为所述第一服务器或第二服务器,所述第一服务器与所述第二服务器不同;
基于所述临时令牌对所述第二请求进行解密,获得解密后的第二请求;
从解密后的第二请求中,获取所述第三信息;
从所述第二服务器中获取所述加密逻辑信息;
至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址。
在一可选实施例中,所述服务器还存储有所述第一信息以及与其对应的所述目标接口的接口地址;
所述至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址,包括:
基于所述目标加密逻辑信息以及所述第三信息,获得所述第一信息;
从所述服务器中获取所述第一信息对应的所述目标接口的接口地址。
在一可选实施例中,所述将所述第一请求发送至第一服务器包括:
若检测到所述第一请求具有业务标识,将所述第一请求发送至所述第一服务器;
其中,所述业务标识用于指示所述网关接收到针对所述目标接口的请求时能够执行的操作类型。
在一可选实施例中,所述至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址,包括:
若所述第二请求具有所述业务标识,至少基于所述目标临时加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址。
一种数据处理方法,应用于客户端,包括:
确定待访问的目标接口;
生成用于获取针对该次访问所述目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征所述目标接口的接口地址;
将所述第一请求通过网关发送至第一服务器;
获取所述第一服务器反馈的目标加密逻辑信息以及第二信息,其中,所述第二信息用于表征所述第一信息,所述目标加密逻辑信息是所述第一服务器分配的;
生成用于访问所述目标接口的第二请求,所述第二请求携带第三信息,所述第三信息用于表征所述第二信息;
将所述第二请求发送至所述网关。
在一可选实施例中,将所述第一请求通过网关发送至第一服务器包括:
基于预先存储的公钥对所述第一请求加密,将加密后的所述第一请求通过所述网关发送至所述第一服务器;
其中,所述第一服务器反馈的所述目标加密逻辑信息以及所述第二信息是基于预先存储的与所述公钥对应的私钥加密后的信息;所述获取所述第一服务器反馈的临时的目标加密逻辑信息以及第二信息包括:
基于所述公钥对加密后的所述目标加密逻辑信息以及所述第二信息进行解密,获得解密后的目标加密逻辑信息以及所述第二信息。
在一可选实施例中,还包括:
获取所述第一服务器反馈的临时令牌;
所述将所述第二请求发送至所述网关包括:
基于所述临时令牌对所述第二请求进行加密,将加密后的所述第二请求发送至所述网关。
一种网关,包括:
接收模块,用于接收用于获取针对该次访问目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征待访问的所述目标接口的接口地址;
第一发送模块,用于将所述第一请求发送至第一服务器;
第一获取模块,用于获取用于访问所述目标接口的第二请求,所述第二请求携带有用于表征第二信息的第三信息;所述第二信息用于表征所述第一信息;
第二获取模块,用于获取所述第一服务器基于所述第一请求分配的临时的目标加密逻辑信息;
第三获取模块,用于至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址;
第二发送模块,用于将所述第二请求发送至所述目标接口。
一种客户端,包括:
确定模块,用于确定待访问的目标接口;
第一生成模块,用于生成获取针对该次访问所述目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征所述目标接口的接口地址;
第一发送模块,用于将所述第一请求通过网关发送至第一服务器;
获取模块,用于获取所述第一服务器反馈的目标加密逻辑信息以及第二信息,其中,所述第二信息用于表征所述第一信息,所述目标加密逻辑信息是所述第一服务器分配的;
第二生成模块,用于生成用于访问所述目标接口的第二请求,所述第二请求携带第三信息,所述第三信息用于表征所述第二信息;
第二发送模块,用于将所述第二请求发送至所述网关。
经由上述的技术方案可知,与现有技术相比,本申请公开了一种数据处理系统,客户端并不存储固定的加密逻辑信息,且用户每次通过客户端访问目标接口的过程中,第一服务器会针对此次访问分配一个临时的目标加密逻辑信息,针对目标接口的不同次访问,第一服务器分配的目标加密逻辑信息不同;若攻击者得到了某一次访问目标接口的过程中,第一服务器分配的目标加密逻辑信息,也无法伪造访问请求,因为无法通过此次的目标加密逻辑信息得到下次的加密逻辑信息,从而增大了攻击者的攻击难度,实现了接口保护的目的。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的数据处理系统的一种可选系统架构;
图2示出了本申请实施例提供的数据处理系统的一种可选信令流程;
图3示出了本申请实施例提供的数据处理系统的另一种可选信令流程;
图4示出了本申请实施例提供的数据处理系统的又一种可选信令流程;
图5为本申请实施例提供的数据处理系统的另一种可选系统架构;
图6示出了本申请实施例提供的数据处理系统的再一种可选信令流程;
图7为本申请实施例提供的网关的一种实现方式的结构示意图;
图8为本申请实施例提供的客户端的一种实现方式的结构示意图;
图9为本申请实施例提供的一种网关的设备硬件结构框图;
图10为本申请实施例提供的一种客户端的设备硬件结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前的混淆服务技术,例如背景技术所述,客户端在确定待访问的目标接口后,可以基于客户端中包括的SDK以及字符串获取混淆字符串,并将带有混淆字符串的第一请求发送至服务器中,该服务器预先存储有混淆字符串与目标接口的接口地址的对应关系。服务器在检测到第一请求后,可以基于其中的混淆字符串,确定目标接口的接口地址,进而将第一请求发送至目标接口的接口地址,从而实现客户端访问目标接口的目的。
在上述方法中,由于客户端中包括的SDK以及字符串是固定不变的,一旦攻击者得到了客户端中包括的SDK及字符串,则攻击者可以伪装成正常请求,例如,攻击者可以基于SDK以及字符串得到混淆字符串,可以伪造一个包含该混淆字符串的攻击请求,将该攻击请求发给服务器,服务器接收到该攻击请求后,可以从攻击请求中获得混淆字符串,然后找到该混淆字符串对应的目标接口的接口地址,将该攻击请求发送给目标接口,从而实现了攻击者对目标接口的攻击,若该攻击为DDOS攻击,例如,攻击者频繁的向目标接口发送攻击请求,那么目标接口的服务资源都会被攻击请求占用,那么会导致目标接口无法获得正常的访问请求。
可以采取以下方式解决上述方法的缺陷。可以每隔一段时间更新客户端中的SDK和/或字符串。由于客户端中的SDK和/或字符串发生更新,导致得到的混淆字符串发生了改变,所以也需要更新服务器中存储的混淆字符串与目标接口的接口地址的对应关系。
该方法中,由于对客户端中的SDK和/或字符串进行了更新,若攻击者获得的是之前的SDK和字符串,就无法成功伪造攻击请求,攻击者还需要再次获得更新后的SDK和/或字符串;即每更新一次SDK和/或字符串,攻击者就需要分析一次,增大了攻击者的攻击难度,实现了保护接口的目的。
但是上述解决方案具有以下缺点:第一个缺点:由于需要更新客户端的SDK和/或字符串,若开发者至少将更新后的SDK和/或字符串发布在网上,那么需要客户自己下载,客户需要频繁更新SDK和/或字符串,使得客户操作繁琐;若需要工作人员上门对客户端进行更新,增加更新成本;第二个缺点:攻击者若获得了更新后的SDK和/或字符串,在下次更新SDK和/或字符串之前,攻击者还是可以成功伪造访问请求,来攻击目标接口。
结合上述技术方案以及缺点,本申请实施例提出了一种数据处理系统,如图1所示,该数据处理系统可以包括:客户端10、网关20和第一服务器30。
其中客户端10可以是存储在网页的客户端,如存储在网页的购物客户端;此外,客户端10还可以是应用程序客户端,也即安装到电子设备中的客户端,如安装到手机中的购物客户端。第一服务器30可以是设置于网络侧的服务设备,第一服务器30可以与客户端10通过网关20进行数据交互。第一服务器30可以是单台服务器,也可以是多台服务器组成的服务器集群,也可以是一个云计算服务中心。
第一服务器30接收到客户端10通过网关20发送到第一请求后,可以根据接收到的第一请求携带的第一信息,为其分配临时的目标加密逻辑信息。然后,第一服务器30可以将第二信息和临时的目标加密逻辑信息发送至客户端10;可选的,第二信息为第一信息,或者,第二信息是基于临时的目标加密逻辑信息以及第一信息得到的。
本申请实施例中,之所以称为临时的目标加密逻辑信息,是因为针对目标接口的每次访问,第一服务器30都会分配(可选的,可以是随机分配)一个目标加密逻辑信息,分配的该目标加密逻辑信息的有效时间仅在本次访问中,针对目标接口的不同次访问过程,第一服务器分配的目标加密逻辑信息不同,因此称为临时的目标加密逻辑信息。
其中,上述第一信息用于表征目标接口的接口地址,也即,第一信息与目标接口的接口地址存在对应关系。例如,第一信息可以是接口代码001,该接口代码001即对应目标接口的接口地址。可选的,第一信息就是目标接口的接口地址。
上述目标加密逻辑信息可以用来对接收的第一信息进行加密混淆,可选的目标加密逻辑信息可以是SDK。本申请中可以将SDK看做一个映射函数,如平方映射、立方映射等。可选的,本申请中目标加密逻辑信息可以为能够用于对第一信息进行加密的信息,并不限定于SDK。
接下来,客户端10在接收到第二信息及临时的目标加密逻辑信息后,生成包含第三信息的第二请求后,并将该第二请求发送至网关20中。可选的,第三信息是基于临时的目标加密逻辑信息以及第二信息得到的;或者第三信息就是第二信息。网关20可以基于临时的目标加密逻辑信息及第三信息,得到目标接口的接口地址,并将第二请求发送至目标接口。
下面示例性的说明一下上述过程。
例如,用户想要用支付应用程序进行支付操作,这里支付应用程序即为客户端10,目标接口的接口地址即为支付服务器的支付接口的地址。则当用户点击支付应用程序中的支付按键时,支付应用程序可以生成携带第一信息的第一请求,该第一请求用于请求支付服务器分配临时的加密逻辑信息。进而,支付应用程序可以通过网关20将第一请求发送至支付服务器中。该支付服务器可以根据第一请求,分配临时的目标加密逻辑信息,可选的,将第一信息通过临时的目标加密逻辑信息进行加密,如将第一信息做平方映射,得到第二信息。进而支付服务器可以将临时的目标加密逻辑信息及第二信息发送至支付应用程序。
支付应用程序还可以在接收第二信息及临时的目标加密逻辑信息后,可选的,利用临时的目标加密逻辑信息将第二信息进行再次加密,如将第二信息再次平方,得到第三信息。在得到第三信息后,支付应用程序可以生成携带第三信息的第二请求,并将该第二请求发送至网关20中,这里第二请求用于请求访问支付接口。网关20可以根据支付服务器分配的临时的目标加密逻辑信息,对第二请求进行解密,如对第二请求进行两次开平方,最终得到支付地址,并将第二请求发送至支付服务器的支付接口。
本申请公开的数据处理系统,由于客户端10每次发起访问目标接口的过程中,第一服务器30分配的临时的目标加密逻辑信息都不同,因此攻击者即使得到了某一次访问目标接口的过程中第一服务器30分配的目标加密逻辑信息,也无法通过此次的目标加密逻辑信息得到下次的目标加密逻辑信息,从而增大了攻击者的攻击难度,实现了接口保护的目的。
进一步,所有的加密逻辑信息(上述目标加密逻辑信息为所有的加密逻辑信息中的任一加密逻辑信息)可以存储在数据库中,该数据库可以属于第一服务器30,也可以是独立于第一服务器30之外的,可选的,数据库可以属于第二服务器,也可以是独立于第二服务器之外的,该第二服务器与第一服务器不同。若攻击者得到了数据库中存储的所有的加密逻辑信息,那么攻击者可以利用所有的加密逻辑信息伪造攻击请求,有可能有一个攻击请求会成功攻击目标接口,尽管这种可能性很小,为了实现一个更加完美的解决方案,本申请实施例提供的数据处理系统中,还可以对数据库中存储的加密逻辑信息进行更新,在更新过程中,仅仅需要更新数据库中存储的加密逻辑信息进行更新即可,不需要对客户端进行更新,降低了更新成本。
需要说明的是,上述示例仅仅是一种可选的实施例。基于上述实施例,得到的其他可选实施例都是本申请要保护的内容。
基于图1所示数据处理系统,图2示出了本申请实施例提供的数据处理方法的一种可选信令流程,参照图2,该流程可以包括:
步骤S100、客户端10确定待访问的目标接口。
可选的,目标接口是指比较重要的、害怕被攻击者攻击的接口。当攻击者对目标接口进行攻击时,例如DDOS攻击,可能导致目标接口无法接收到正常的访问请求。例如,用户想要进行支付操作,而支付服务器中的支付接口对用户而言是比较重要的、害怕被攻击者攻击的接口,因此可以将支付接口作为目标接口。
本步骤中,客户端10可以确定待访问的目标接口。
需要说明的是,本申请实施例中的目标接口仅仅是示例性的接口,目标接口是需要被保护的接口中的任一个或多个接口。
可选的,假设目标接口为查询余额接口,若用户点击支付应用程序中查询余额按键时,支付应用程序就会获得该查询余额按键对应的接口代码,该接口代码对应有查询余额接口的接口地址。
步骤S101、客户端10生成获取临时的加密逻辑信息的第一请求。
上述第一请求中携带有第一信息,第一信息用于表征目标接口的接口地址。可选的,第一信息与目标接口的接口地址存在对应关系。例如,第一信息可以是接口代码001,该接口代码001对应目标接口的接口地址。可选的,第一信息就是目标接口的接口地址。
也即,第一请求中包括与目标接口的接口地址存在映射关系的第一信息。
可以理解的是,不同的目标接口的接口地址不同,所以不同的目标接口对应不同的接口代码,即不同目标接口对应的第一信息不同。
可选的,假设称本申请提供的数据处理方法为第一混淆服务类型,该第一混淆服务类型对应第一业务标识,若目标接口已经开通了上述第一混淆服务类型,那么第一请求可以携带有该第一业务标识。
可选的,除了本申请提供的数据处理方法对应的第一混淆服务类型外,还可以包括第二混淆服务类型、第三混淆服务类型,…,第N混淆服务类型。其中,N为大于等于2的正整数。
不同混淆服务类型对应的数据处理方法对应的至少部分步骤流程不同。可选的,不同的目标接口可以开通不同的混淆服务类型;或者,不同的目标接口可以开通相同的混淆服务类型。可选的,针对目标接口的所有请求均携带有该目标接口开通的混淆服务类型对应的业务标识。
一个目标接口对应的业务标识用于指示网关接收到针对目标接口的请求时能够执行的操作类型。
针对目标接口的请求可以包括第一请求和第二请求。
步骤S102、客户端10将第一请求发送至网关20。
可选的,网关20是实现客户端10及第一服务器30间数据交互的桥梁,因此客户端10在生成第一请求后,若要将第一请求发送至第一服务器30,则可以先将第一请求发送至网关20。
步骤S103、网关20将第一请求转发至第一服务器30。
可选的,网关20可以将第一请求发送至第一服务器30中,以实现客户端10与第一服务器30的数据交互。
步骤S104、第一服务器30根据所述第一请求,分配临时的目标加密逻辑信息。
可选的,本步骤中,第一服务器30可以根据第一请求,为该第一请求携带的第一信息分配临时的目标加密逻辑信息。需要说明的是,本申请中,将第一服务器30针对第一请求分配的加密逻辑信息称为目标加密逻辑信息,是因为客户端10生成的第一请求可以用于获取加密逻辑信息,但客户端10并不知道第一服务器会给自己分配哪个加密逻辑信息;而第一服务器获取第一请求后,针对该第一请求,分配的是与该第一请求对应的一个具体的加密逻辑信息,本申请实施例中称为目标加密逻辑信息。
本申请给出了两种“为第一请求携带的第一信息分配临时的目标加密逻辑信息”的可选实施方式,具体可以包括:
第一种:
第一服务器可以存储一个或多个加密逻辑信息,则第一服务器30在检测到携带第一信息的第一请求时,可以从其中存储的加密逻辑信息中,为第一信息分配临时的目标加密逻辑信息。
第二种:
本申请还可以增加第二服务器,该第二服务器与上述第一服务器30为不同的服务器。第二服务器可以存储一个或多个加密逻辑信息,则第一服务器30在检测到携带第一信息的第一请求时,可以从第二服务器中获得临时的目标加密逻辑信息,并将其分配给第一信息。
步骤S105、第一服务器30将目标加密逻辑信息以及第二信息发送至客户端10。
这里,第二信息用于表征第一信息。可选的,第二信息是基于临时的目标加密逻辑信息以及第一信息得到的,例如第一服务器30基于目标加密逻辑信息对从网关20接收的第一信息进行一次或多次加密,得到第二信息;或者,本步骤还可以直接将第一信息作为第二信息。
在得到第二信息后,第一服务器30可以将分配的临时的目标加密逻辑信息及第二信息发送至客户端10。
步骤S106、客户端10生成用于访问目标接口的第二请求。
可选的,客户端10在接收到第一服务器30发送的临时的目标加密逻辑信息及第二信息后,可以生成用于访问目标接口的第二请求。该第二请求中携带第三信息,该第三信息用于表征第二信息。可选的,第三信息可以为第二信息,或,第三信息可以为基于目标加密逻辑信息对第二信息进行一次或多次加密后得到的信息。
步骤S107、客户端10将第二请求发送至网关20。
可选的,客户端10在生成第二请求后,可以将用于访问目标接口的第二请求发送至网关20,进而在后续操作中,通过网关20获取目标接口的接口地址。
可选的,第二请求可以携带有第三信息,该第三信息用于表征第二信息。可选的,第三信息是基于临时的目标加密逻辑信息以及第二信息得到的,例如基于目标加密逻辑信息对第二信息进行加密得到;或者第三信息就是第二信息。
步骤S108、网关20获取目标加密逻辑信息以及从第二请求中获取第三信息。
本步骤中,网关20可以从第二请求中获取第三信息。
本步骤中,可选的,网关20还可以获取为第一信息分配的临时的目标加密逻辑信息。
可选的,为第一信息分配的目标加密逻辑信息可以是第一服务器30中存储的,则网关20可以在接收到第二请求后,请求第一服务器30将其中存储的目标加密逻辑信息发送至该网关20中;可选的,第一服务器30还可以在步骤S104分配临时的目标加密逻辑信息后,将该目标加密逻辑信息发送至网关20中,即网关20可以接收并存储从第一服务器30接收的目标加密逻辑信息,进而本步骤中网关20可以从自身的存储空间得到该目标加密逻辑信息;可选的,第二请求中可以携带目标加密逻辑信息。
可选的,为第一信息分配的目标加密逻辑信息还可以是第二服务器中存储的,则网关20可以在接收到第二请求后,请求第二服务器将其中存储的目标加密逻辑信息发送至该网关20中;可选的,第二服务器还可以在步骤S104第一服务器30分配临时的目标加密逻辑信息后,接收第一服务器30发送的目标加密逻辑信息,进而将从第一服务器30接收的目标加密逻辑信息发送至网关20中,即网关20可以接收并存储从第二服务器接收的目标加密逻辑信息,进而本步骤中网关20可以从自身的存储空间得到该加密逻辑信息。
步骤S109、网关20基于第三信息以及目标加密逻辑信息,确定目标接口的接口地址。
可选的,若第三信息是基于目标加密逻辑信息对第二信息进行加密后得到的,则网关20可以基于目标加密逻辑信息对第三信息进行解密,得到解密后的第二信息;当然,若第三信息为第二信息,则可以基于第三信息直接得到第二信息。
若第二信息是基于目标加密逻辑信息对第一信息进行加密后得到的,则网关20可以基于目标加密逻辑信息对第二信息进行解密,得到解密后的第一信息;当然,若第二信息为第一信息,则可以基于第二信息直接得到第一信息。
网关20可以基于上述过程得到的第一信息或解密后的第一信息,确定目标接口的接口地址。
若第一服务器30中存储有第一信息以及与其对应的目标接口的接口地址,则网关20可以根据得到的第一信息或解密后的第一信息,从第一服务器30中确定目标接口的接口地址;若第二服务器中存储有第一信息以及与其对应的目标接口的接口地址,则网关20可以根据得到的第一信息或解密后的第一信息,从第二服务器中确定目标接口的接口地址。
需要说明的是,本步骤中确定的目标接口的接口地址可以是真实接口地址,还可以是虚拟接口地址,该虚拟接口地址是指可以指向目标接口的地址。
步骤S110、网关20将第二请求发送至目标接口。
可选的,在得到目标接口的接口地址后,网关20可以将用于访问目标接口的第二请求发送至目标接口,从而完成对目标接口的访问。
可选的,发送至目标接口的第二请求可以不用携带第三信息。
本申请公开的数据处理系统,客户端10并不存储固定的加密逻辑信息,且用户每次通过客户端10访问目标接口的过程中,第一服务器30会针对此次访问分配一个临时的目标加密逻辑信息,针对目标接口的不同次访问,第一服务器30分配的目标加密逻辑信息不同;若攻击者得到了某一次访问目标接口的过程中,第一服务器30分配的目标加密逻辑信息,也无法伪造访问请求,因为无法通过此次的目标加密逻辑信息得到下次的目标加密逻辑信息,从而增大了攻击者的攻击难度,实现了接口保护的目的。
可选的,假设称本申请提供的数据处理方法为混淆服务类型A,该混淆服务类型A对应业务标识A,若目标接口已经开通了上述混淆服务类型A,那么第一请求以及第二请求可以携带有该业务标识A。
可选的,除了本申请提供的数据处理方法对应的混淆服务类型A外,还可以包括混淆服务类型B、混淆服务类型C,…,混淆服务类型X,…。
不同混淆服务类型对应的数据处理方法对应的至少部分步骤流程不同。可选的,不同的目标接口可以开通不同的混淆服务类型;或者,不同的目标接口可以开通相同的混淆服务类型。可选的,针对一个目标接口的所有请求均携带有该目标接口开通的混淆服务类型对应的业务标识。
业务标识用于指示网关接收到针对目标接口的请求时能够执行的操作类型。
可选的,若目标接口没有开通任何混淆服务类型,那么针对该目标接口的请求可以不携带任何业务标识,或者,携带未开通任何混淆服务类型的标识。
结合上述内容,本申请中网关20还可以判断第一请求以及第二请求中是否包含业务标识。基于此,图3示出了本申请实施例提供的数据处理系统的另一种可选信令流程,参照图3,该流程可以包括:
步骤S200、客户端10确定待访问的目标接口。
步骤S201、客户端10生成获取临时的加密逻辑信息的第一请求。
步骤S202、客户端10将第一请求发送至网关20。
上述步骤S200-S202与前述实施例中步骤S100-S102一一对应,详细参照前述介绍,此处不再赘述。
步骤S203、网关20检测第一请求是否携带有业务标识。
可选的,以本申请实施例提供的数据处理方法对应的混淆服务类型对应的业务标识为业务标识A为例,网关20在接收到第一请求时,可以首先检测第一请求是否携带业务标识,在确定第一请求携带有业务标识A时,执行步骤S204;而若第一请求未携带业务标识A,直接忽略第一请求;或者,将第一请求发送至相应设备;或者,在确定第一请求携带有业务标识B时,将第一请求发送至相应设备。
可选的,本步骤给出了网关20检测第一请求是否携带业务标识的过程的几种可选实施方式,具体可以包括:
第一种:网关20可以包括第一插件以及控制器。
可选的,当网关20检测到第一请求后,可以由控制器检测第一请求携带的业务标识,并可以在检测到第一请求携带业务标识A时,控制与业务标识A对应的第一插件,将第一请求发送至第一服务器30中。
可选的,当控制器检测到第一请求未携带业务标识A时,可以忽略该第一请求。
可选的,若控制器检测到第一请求未携带业务标识时,控制第三插件,将第一请求发送至相应设备。
可选的,若控制器检测到第一请求携带业务标识B时,控制业务标识B对应的第二插件,将第一请求发送至相应设备。
可选的,若具有多个混淆服务类型时,通过插件的方式易于网关20的扩展。
第二种:网关20可以至少包括第一插件,可选的,还可以包括第二插件和/或第三插件和/或第四插件…。
可选的,当网关20接收到第一请求后,第一插件检测第一请求是否携带的业务标识A时,若携带有业务标识A截获该第一请求(可选的,截获该第一请求的目的是为了不让其他插件再次检测该第一请求是否携带有相应的业务标识),并在后续步骤中由第一插件将第一请求发送至第一服务器30中。
可选的,当第一插件检测到第一请求未携带业务标识A时,可以忽略该第一请求。
可选的,若第二插件检测到第一请求携带有业务标识B时,截获第一请求,并发送至相应的设备。
需要说明的是,上述业务标识用于指示网关接收到针对目标接口的请求时能够执行的操作类型。显然,针对不同的业务标识,网关在接收到针对目标接口的请求时,所能够执行的操作不同。
步骤S204、网关20将第一请求转发至第一服务器30。
步骤S205、第一服务器30分配临时的目标加密逻辑信息。
步骤S206、第一服务器30将目标加密逻辑信息以及第二信息发送至客户端10。
步骤S207、客户端10生成用于访问目标接口的第二请求。
步骤S208、客户端10将第二请求发送至网关20。
上述步骤S204-S208与前述实施例中步骤S103-S107一一对应,详细参照前述介绍,此处不再赘述。
步骤S209、网关20判断第二请求是否携带有业务标识。
可选的,以本申请实施例提供的数据处理方法对应的混淆服务类型对应的业务标识为业务标识A为例,网关20在接收到第二请求时,可以首先检测第二请求是否携带业务标识,在确定第二请求携带有业务标识A时,执行步骤S210;而在第二请求未携带业务标识,直接忽略第二请求;或者,将第二请求发送至相应设备;或者,在确定第二请求携带有业务标识B时,将第二请求发送至相应设备。
可选的,本步骤给出了网关20检测第二请求是否携带业务标识的过程的几种可选实施方式,具体可以包括:
第一种:网关20可以包括第一插件以及控制器。
则本步骤中,当网关20接收到第二请求后,可以由控制器检测第二请求携带的业务标识,并可以在检测到第二请求携带业务标识A时,控制与业务标识A对应的第一插件,执行步骤S210。
可选的,当控制器检测到第二请求未携带业务标识A时,可以忽略该第二请求。
可选的,若控制器检测到第二请求未携带业务标识时,控制第三插件,执行相应操作。
可选的,若控制器检测到第二请求携带业务标识B时,控制业务标识B对应的第二插件,执行相应操作。
可选的,若具有多个混淆服务类型时,通过插件的方式易于网关20的扩展。
第二种:
网关20可以至少包括第一插件,可选的,还可以包括第二插件和/或第三插件和/或第四插件…。
则本步骤中,当网关20检测到第二请求后,第一插件检测第二请求是否携带的业务标识A时,若携带有业务标识A截获该第二请求(可选的,截获该第二请求的目的是为了不让其他插件再次检测该第二请求是否携带有相应的业务标识),并执行步骤S210。
可选的,当第一插件检测到第二请求未携带业务标识A时,可以忽略该第二请求。
可选的,若第二插件检测到第二请求携带有业务标识B时,截获第二请求,执行相应操作。
步骤S210、网关20获取目标加密逻辑信息以及从第二请求中获取第三信息。
步骤S211、网关20基于第三信息以及目标加密逻辑信息,确定目标接口的接口地址。
步骤S212、网关20将第二请求发送至目标接口。
上述步骤S210-S212与前述实施例中步骤S108-S110一一对应,详细参照前述介绍,此处不再赘述。
相比于上一实施例,本申请实施例中的系统可以在网关20接收到第一请求或第二请求时,判断第一请求或第二请求中是否具有业务标识,可选的,在具有业务标识时,进一步确定具体的业务标识,针对不同的业务标识,网关执行不同的操作,从而可以在混淆服务类型增多时,仅需要将相应的插件安装在网关即可,即可以比较容易的在网关实现,增加了网关的扩展性能。
为了使用户通过客户端10访问目标接口时更安全,本申请实施例还可以为目标接口分配一对密钥对。假设将本申请实施例提供的数据处理方法称为混淆服务类型A,若目标接口需要开通该混淆服务类型A,可以在第一服务器30或第二服务器中为目标接口配置一对密钥对。
可选的,可以将上述密钥对中的公钥存储至能够调用该目标接口的客户端,例如,混淆服务类型A对应的开发人员,将公钥发送给混淆服务类型A的开发者,则当开发者接收到公钥后,可以将公钥存储在客户端,从而保证了用户下载并安装客户端时,下载的客户端中可以存储有该公钥;或者当用户使用网页上的客户端时,也可以获得该公钥。
基于此,可以参见图4,图4示出了本申请实施例提供的数据处理方法的又一种可选信令流程,参照图4,该流程可以包括:
步骤S300、客户端10确定待访问的目标接口。
步骤S301、客户端10生成获取临时的加密逻辑信息的第一请求。
上述步骤S300-S301与前述实施例中步骤S100-S101一一对应,详细参照前述介绍,此处不再赘述。
步骤S302、客户端10基于公钥对第一请求进行加密。
可选的,前述已经说明了,客户端10存储有目标接口对应的公钥。则客户端10在生成第一请求后,可以利用与目标接口对应的公钥,对第一请求加密,得到加密后的第一请求。
步骤S303、客户端10将加密后的第一请求发送至网关20。
可选的,客户端10得到加密后的第一请求后,可以先将加密后的第一请求发送至网关20,进而在后续步骤中将该加密后的第一请求发送至第一服务器30中。
步骤S304、网关20将加密后的第一请求转发至第一服务器30。
可选的,网关20在接收到客户端10发送的加密后的第一请求后,可以将加密后的第一请求转发至第一服务器30中,从而实现客户端10与第一服务器30间的数据交互。
步骤S305、第一服务器30基于目标接口对应的私钥对加密后的第一请求进行解密。
可选的,前述已经说明了,第一服务器30存储有目标接口对应的密钥对。则第一服务器30在得到加密后的第一请求后,可以获取第一信息对应的私钥,进而利用与目标接口对应的私钥,对加密后的第一请求进行解密,得到解密后的第一请求。
步骤S306、第一服务器30分配临时的目标加密逻辑信息。
本步骤第一服务器30分配临时的目标加密逻辑信息的过程与前述实施例中步骤S104对应,详细参照前述介绍,此处不再赘述。
步骤S307、第一服务器30基于私钥对目标加密逻辑信息以及第二信息进行加密。
可选的,第二信息用于表征第一信息。可选的,第二信息可以为第一信息,或,第二信息为基于目标加密逻辑信息以及第一信息得到的,例如基于目标加密逻辑信息对第一信息进行加密得到。
在得到第二信息后,第一服务器30可以基于预先存储的私钥,对目标加密逻辑信息以及第二信息进行加密,得到加密后的目标加密逻辑信息以及第二信息。
步骤S308、第一服务器30将加密后的目标加密逻辑信息以及第二信息发送至客户端10。
步骤S309、第一客户端10基于公钥对加密后的目标加密逻辑信息以及第二信息进行解密。
可选的,在客户端10接收到加密后的目标加密逻辑信息及第二信息后,可以基于与私钥对应的公钥对加密后的加密逻辑信息以及第二信息进行解密,得到解密后的目标加密逻辑信息以及第二信息。
步骤S310、客户端10生成用于访问目标接口的第二请求。
步骤S311、客户端10将第二请求发送至网关20。
步骤S312、网关20获取目标加密逻辑信息以及从第二请求中获取第三信息。
步骤S313、网关20基于第三信息以及目标加密逻辑信息,确定目标接口的接口地址。
步骤S314、网关20将第二请求发送至目标接口。
上述步骤S310-S314与前述实施例中步骤S106-S110一一对应,详细参照前述介绍,此处不再赘述。
本申请公开的数据处理系统,在前述实施例的基础上,进一步为目标接口配置了密钥对,客户端10可以利用该密钥对中的公钥对生成的第一请求进行加密,第一服务器30可以利用该密钥对中的私钥对接收到的加密后的第一请求进行解密。并且,第一服务器30利用该密钥对中的私钥对目标加密逻辑信息以及第二信息进行加密,客户端10还可以利用该密钥对中的公钥对加密后的目标加密逻辑信息以及第二信息进行解密。相比于前述实施例,本实施例的方法进一步增大了攻击者的攻击难度,使用户通过客户端访问目标接口时更安全。
本申请实施例中,数据处理系统除包括客户端10、网关20以及第一服务器30外,还可以包括第二服务器40,具体可以参见图5,为本申请实施例提供的数据处理系统的另一种可选系统架构。
其中客户端10、网关20以及第一服务器30与前述实施例对应,详细可参照前述介绍,此处不再赘述。
接下来对第二服务器40(与第一服务器30不同)做介绍。
第二服务器40可以是设置于网络侧的服务设备,第二服务端40可以与第一服务器30及网关20进行数据交互。第二服务端40可以是单台服务器实现,也可以是多台服务器组成的服务器集群实现,也可以是云计算服务中心。
第二服务器40可以存储多个加密逻辑信息,则上述实施例中分配的目标加密逻辑信息为该多个加密逻辑信息中的任一加密逻辑信息;可选的,为了防止攻击者攻克第二服务器40存储的所有加密逻辑信息,可以对第二服务器40中存储的加密逻辑信息进行更新,则若第二服务器40检测到更新加密逻辑信息的更新指令,可以用接收到的多个新的加密逻辑信息替换第二服务器40中存储的多个原始的加密逻辑信息。
其中,原始的加密逻辑信息是指第二服务器40已经存储的加密逻辑信息;接收到的新的加密逻辑信息是指第二服务器40新接收到且与已经存储的加密逻辑信息不同的“新的”加密逻辑信息。
针对目标接口的各个请求,如第一请求及第二请求,都可以携带有目标接口开通的混淆服务类型对应的业务标识,例如业务标识A,则第二服务器40还可以存储目标接口开通的混淆服务类型对应的业务标识。该业务标识可以用来指示网关20接收到针对目标接口的请求时能够执行的操作类型。可选的,针对目标接口的各个请求均携带有业务标识,且不同目标接口对应的业务标识不同,网关20在接收到携带有不同业务标识的请求时,所能执行的操作不同。
除此之外,第二服务器还可以存储第一信息对应的目标接口对应的接口地址,则网关20基于第三信息以及目标加密逻辑信息,确定第一信息后,还可以从第二服务器40中获取该第一信息对应的目标接口的接口地址。
在上述图5所示数据处理系统的基础上,可选的,为了进一步提高访问目标接口的安全性,本申请还可在第一服务器30得到第一请求后,针对该次访问目标接口的访问过程分配临时的目标加密逻辑信息时,分配临时令牌(例如Token)。则第一服务器30可以存储目标加密逻辑信息以及临时令牌,此外第一服务器30还可以将目标加密逻辑信息以及临时令牌发送至第二服务器40,从而第二服务器40可以存储目标加密逻辑信息以及临时令牌。
可选的,可以利用临时令牌对第二请求进行加密。通常情况下,临时令牌具有一个时间戳,在该时间戳表示的时间内,该临时令牌有效,若超过该时间戳表示的时间,该临时令牌无效,例如,临时令牌的时间戳表示的时间可以为30秒,则表示仅在该30秒内临时令牌有效,若超过30秒,临时令牌无效。
可选的,临时令牌有效,则临时的目标加密逻辑信息有效,第二请求有效;若临时令牌无效,则临时的目标加密逻辑信息无效,第二请求无效。
可选的,一个临时的目标加密逻辑信息的有效时间小于或等于一次访问目标接口的时间;若在一次访问目标接口的过程中,由于访问时间较长导致临时令牌无效,则需要重新获得临时令牌以及临时的目标加密逻辑信息,在这种情况下,临时的目标加密逻辑信息的有效时间小于一次访问目标接口的时间;若在一次访问目标接口的过程中,访问时间较短,临时令牌一直有效,在这种情况下,临时的目标加密逻辑信息的有效时间等于一次访问目标接口的时间,例如,临时令牌的时间戳表示的时间可以为100秒,若某次访问目标接口的访问时间为50秒,则若临时的目标加密逻辑信息的有效时间大于50秒,则攻击者可能利用仍处于有效状态的目标加密逻辑信息攻击目标接口,因此在这种情况下,可以临时的目标加密逻辑信息的有效时间等于一次访问目标接口的时间,从而实现保护目标接口的目的。
基于图5所示数据处理系统以及上述临时令牌的介绍,本申请实施例提供了数据处理方法的又一种可选信令流程,具体可以参见图6。
参见图6所示,该流程可以包括:
步骤S400、客户端10确定待访问的目标接口。
步骤S401、客户端10生成获取临时的加密逻辑信息的第一请求。
步骤S402、客户端10将第一请求发送至网关20。
步骤S403、网关20将第一请求转发至第一服务器30。
上述步骤S400-S403与前述实施例中步骤S100-S103一一对应,详细参照前述介绍,此处不再赘述。
步骤S404、第一服务器30分配临时的目标加密逻辑信息以及临时令牌(可选)。
可选的,本步骤中,第一服务器30可以为第一请求携带的第一信息分配临时的目标加密逻辑信息以及临时令牌(可选)。本申请中,“可选”是指第一服务器30可以仅分配目标加密逻辑信息,还可以同时分配目标加密逻辑信息以及临时令牌。可以理解的是,目标加密逻辑信息以及临时令牌为第一服务器30针对目标接口分配的。
可选的,第一服务器30为第一请求携带的第一信息分配临时的目标加密逻辑信息的过程可以包括多种可选的实施方式,这里给出了两种可选实施方式,具体可以包括:
第一种:
第一服务器30可以存储一个或多个加密逻辑信息,则第一服务器30在检测到携带第一信息的第一请求时,可以从其中存储的加密逻辑信息中,为第一信息分配临时的目标加密逻辑信息。
第二种:
第二服务器40可以存储一个或多个加密逻辑信息,则第一服务器30在检测到携带第一信息的第一请求时,可以请求获取第二服务器40中的目标加密逻辑信息,进而在获取第二服务器40中的目标加密逻辑信息后,将其分配给第一信息。
同理,第一服务器30为第一请求携带的第一信息分配临时令牌的可选实施方式,可以参照上述第一服务器30为第一请求携带的第一信息分配临时的目标加密逻辑信息的过程,这里不再详细赘述。
可选的,若第一服务器30分配的目标加密逻辑信息为第一服务器30中存储,可以将第一服务器30分配的临时的目标加密逻辑信息发送至第二服务器40中;当第一服务器30分配的目标加密逻辑信息为第二服务器40中存储的时,无需再将临时的目标加密逻辑信息发送至第二服务器40。这样是为了保证第一服务器30以及第二服务器40中都存储有目标加密逻辑信息,以便后续步骤中网关20有需要时,可以从第一服务器30或者第二服务器40中获取目标加密逻辑信息。
同理,临时令牌的发送过程可以与上述加密逻辑信息的发送过程相同,这里不再详细叙述。
步骤S405、第一服务器30将目标加密逻辑信息、临时令牌(可选)以及第二信息发送至客户端10。
这里,第二信息用于表征第一信息。可选的,第二信息可以基于目标加密逻辑信息以及第一信息得到,例如基于目标加密逻辑信息对第一信息进行一次或多次加密,得到第二信息;或者,本步骤还可以直接将第一信息作为第二信息。
在得到第二信息后,第一服务器30可以将加密逻辑信息、临时令牌(可选)及第二信息发送至客户端10。
步骤S406、客户端10生成用于访问目标接口的第二请求。
可选的,客户端10在接收到第一服务器30发送的加密逻辑信息、临时令牌(可选)及第二信息后,可以生成用于访问目标接口的第二请求。该第二请求中携带第三信息,该第三信息用于表征第二信息。可选的,第三信息可以为第二信息,或,第三信息为基于目标加密逻辑信息以及第二信息得到的,例如基于目标加密逻辑信息对第二信息进行一次或多次加密后得到。
步骤S407、客户端10基于临时令牌对第二请求进行加密。
可选的,若客户端10接收到临时令牌,则在客户端10将第二请求发送至网关20之前,本步骤可以基于接收到的临时令牌对第二请求进行加密,得到加密后的第二请求,该加密后的第二请求中携带有第三信息。
当然,若客户端10并未接收到临时令牌,则可以没有本步骤。
步骤S408、客户端10将加密后的第二请求发送至网关20。
可选的,本步骤可以将上一步骤中得到的加密后的第二请求发送至网关20,以便后续操作中网关20可以获取目标接口的接口地址。
步骤S409、网关20基于临时令牌对加密后的第二请求进行解密。
可选的,网关20可以从第二服务器40中获得临时令牌;或者,网关20可以从第一服务器30获得临时令牌。进而网关20可以基于临时令牌对加密后的第二请求进行解密,得到解密后的第二请求,该解密后的第二请求中携带有第三信息。
步骤S410、网关20获取第三信息以及目标加密逻辑信息。
可选的,网关20可以从第二服务器40中获得目标加密逻辑信息,可选的,网关20可以从第一服务器30中获得目标加密逻辑信息。
步骤S411、网关20基于第三信息以及目标加密逻辑信息,确定第一信息。
步骤S412、网关20获取第一信息对应的目标接口的接口地址。
可选的,第二服务器40可以存储第一信息以及与其对应的目标接口的接口地址,则网关20可以将第一信息发送至第二服务器40,以得到第二服务器40反馈的第一信息对应的目标接口的接口地址;可选的,第一服务器30可以存储第一信息以及与其对应的目标接口的接口地址,则网关20可以将第一信息发送至第一服务器30,以得到第一服务器30反馈的第一信息对应的目标接口的接口地址。
步骤S413、网关20将第二请求发送至目标接口。
本步骤与前述实施例中步骤S110对应,详细参照前述介绍,此处不再赘述。
可选的,本申请实施例由于还为第一信息分配了临时令牌,并利用临时令牌对用于访问目标接口的第二请求进行加密以及解密,进一步提高了攻击者的攻击难度,进而提高了用户访问目标接口的安全性。
可选的,本申请由于增加了第二服务器40,且可以对第一服务器30或者第二服务器40中存储的多个加密逻辑信息进行更新,相比于现有技术更新客户端10中的加密逻辑信息,以及更新服务器中的混淆字符串与目标接口的接口地址的对应关系的方式,即现有技术更新客户端10,本申请无需更新客户端10,降低了更新成本,且由于对服务器中的加密逻辑信息进行更新更方便、快捷,因此在短时间内更新服务器存储的多个加密逻辑信息,更进一步提高了攻击者的攻击难度。
本申请还公开了一种应用于网关20的数据处理方法,该应用于网关20的数据处理方法所具备的功能详细可以参见上述数据处理系统;此外,本申请还公开了一种应用于客户端10的数据处理方法,该应用于客户端10的数据处理方法所具备的功能详细可以参见上述数据处理系统。
上述本申请公开的实施例中详细描述了方法,对于本申请的方法可采用多种形式的装置实现,因此本申请还公开了几种装置,下面给出具体的实施例进行详细说明。
参见附图7,图7为本申请实施例公开的一种网关的结构示意图。
如图7所示,该装置可以包括:
接收模块71,用于接收用于获取针对该次访问目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征待访问的所述目标接口的接口地址;
第一发送模块72,用于将所述第一请求发送至第一服务器;
第一获取模块73,用于获取用于访问所述目标接口的第二请求,所述第二请求携带有用于表征第二信息的第三信息;所述第二信息用于表征所述第一信息;
第二获取模块74,用于获取所述第一服务器基于所述第一请求分配的临时的目标加密逻辑信息;
第三获取模块75,用于至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址;
第二发送模块76,用于将所述第二请求发送至所述目标接口。
在一可选实施例中,上述第三取模块可以包括:
第一获取单元,用于从服务器中获取临时令牌;所述服务器存储有所述临时令牌以及所述目标加密逻辑信息,所述临时令牌是所述第一服务器分配的,所述服务器为所述第一服务器或第二服务器,所述第一服务器与所述第二服务器不同;
第二获取单元,用于基于所述临时令牌对所述第二请求进行解密,获得解密后的第二请求;
第三获取单元,用于从解密后的第二请求中,获取所述第三信息;
第四获取单元,用于至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址。
在一可选实施例中,上述服务器还存储有所述第一信息以及与其对应的所述目标接口的接口地址;
上述第三取模块可以包括:
第五获取单元,用于基于所述目标加密逻辑信息以及所述第三信息,获得所述第一信息;
第六获取单元,用于从所述服务器中获取所述第一信息对应的所述目标接口的接口地址。
在一可选实施例中,上述第一发送模块可以包括:
第一发送单元,用于若检测到所述第一请求具有业务标识,将所述第一请求发送至所述第一服务器;
其中,所述业务标识用于指示所述网关接收到针对所述目标接口的请求时能够执行的操作类型。
在一可选实施例中,上述第三取模块可以包括:
第七获取单元,用于若所述第二请求具有所述业务标识,至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址。
参见附图8,图8为本申请实施例公开的一种客户端的结构示意图。
如图8所示,该装置可以包括:
确定模块81,用于确定待访问的目标接口;
第一生成模块82,用于生成用于获取针对该次访问所述目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征所述目标接口的接口地址;
第一发送模块83,用于将所述第一请求通过网关发送至第一服务器;
获取模块84,用于获取所述第一服务器反馈的目标加密逻辑信息以及第二信息,其中,所述第二信息用于表征所述第一信息,所述目标加密逻辑信息是所述第一服务器分配的;
第二生成模块85,用于生成用于访问所述目标接口的第二请求,所述第二请求携带第三信息,所述第三信息用于表征所述第二信息;
第二发送模块86,用于将所述第二请求发送至所述网关。
在一可选实施例中,
上述第一发送模块可以包括:
第二发送单元,用于基于预先存储的公钥对所述第一请求加密,将加密后的所述第一请求通过所述网关发送至所述第一服务器;
其中,所述第一服务器反馈的所述目标加密逻辑信息以及所述第二信息是基于预先存储的与所述公钥对应的私钥加密后的信息;上述获取模块可以包括:
第八获取单元,用于基于所述公钥对加密后的所述目标加密逻辑信息以及所述第二信息进行解密,获得解密后的目标加密逻辑信息以及所述第二信息。
在一可选实施例中,本申请提供的客户端还可以包括:
第九获取单元,用于获取所述第一服务器反馈的临时令牌;
上述第二发送模块包括:
第三发送单元,用于基于所述临时令牌对所述第二请求进行加密,将加密后的所述第二请求发送至所述网关。
本申请实施例提供了一种应用于网关20的设备。可选的,图9示出了应用于网关20的设备硬件结构框图,参照图9,应用于网关20的设备的硬件结构可以包括:至少一个处理器91,至少一个通信接口92,至少一个存储器93和至少一个通信总线94;
在本申请实施例中,处理器91、通信接口92、存储器93、通信总线94的数量为至少一个,且处理器91、通信接口92、存储器93通过通信总线94完成相互间的通信;
处理器91可能是一个中央处理器CPU,或者是特定集成电路ASIC
(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器93可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory)等,例如至少一个磁盘存储器;
其中,存储器93存储有程序,处理器91可调用存储器93存储的程序,所述程序用于:
接收用于获取针对该次访问目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征待访问的所述目标接口的接口地址;
将所述第一请求发送至第一服务器;
获取用于访问所述目标接口的第二请求,所述第二请求携带有用于表征第二信息的第三信息;所述第二信息用于表征所述第一信息;
获取所述第一服务器基于所述第一请求分配的临时的目标加密逻辑信息;
至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址;
将所述第二请求发送至所述目标接口。
可选的,所述程序的细化功能和扩展功能可参照上文描述。
本申请实施例提供了一种应用于客户端10的设备。可选的,图10示出了应用于客户端10的设备硬件结构框图,参照图10,应用于客户端10的设备的硬件结构可以包括:至少一个处理器101,至少一个通信接口102,至少一个存储器103和至少一个通信总线104;
在本申请实施例中,处理器101、通信接口102、存储器103、通信总线104的数量为至少一个,且处理器101、通信接口102、存储器103通过通信总线104完成相互间的通信;
处理器101可能是一个中央处理器CPU,或者是特定集成电路ASIC
(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器103可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory)等,例如至少一个磁盘存储器;
其中,存储器103存储有程序,处理器101可调用存储器103存储的程序,所述程序用于:
确定待访问的目标接口;
生成用于获取针对该次访问所述目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征所述目标接口的接口地址;
将所述第一请求通过网关发送至第一服务器;
获取所述第一服务器反馈的目标加密逻辑信息以及第二信息,其中,所述第二信息用于表征所述第一信息,所述目标加密逻辑信息是所述第一服务器分配的;
生成用于访问所述目标接口的第二请求,所述第二请求携带第三信息,所述第三信息用于表征所述第二信息;
将所述第二请求发送至所述网关。
可选的,所述程序的细化功能和扩展功能可参照上文描述。
本申请实施例还提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如上述应用于网关20的数据处理方法。
本申请实施例还提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如上述应用于客户端10的数据处理方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置或系统类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (13)
1.一种数据处理系统,其特征在于,包括:
客户端,用于确定待访问的目标接口;生成用于获取针对该次访问所述目标接口的访问过程中的临时的加密逻辑信息的第一请求,将所述第一请求发送至网关;所述第一请求携带有第一信息,所述第一信息用于表征所述目标接口的接口地址,其中,所述临时的加密逻辑信息为针对目标接口的每次访问,随机分配的目标加密逻辑信息,分配的所述目标加密逻辑信息的有效时间仅在本次访问中,针对所述目标接口的不同次访问过程分配的所述目标加密逻辑信息不同,所述目标加密逻辑信息用于对接收的所述第一信息进行加密混淆;
所述网关,用于将所述第一请求发送至第一服务器;
所述第一服务器,用于根据所述第一请求,分配临时的目标加密逻辑信息;至少将所述目标加密逻辑信息以及第二信息发送至所述客户端,所述第二信息用于表征所述第一信息,所述第二信息是基于所述第一信息以及所述目标加密逻辑信息得到的;
所述客户端,还用于生成访问所述目标接口的第二请求,将所述第二请求发送至所述网关,所述第二请求携带第三信息,所述第三信息用于表征所述第二信息,所述第三信息是基于所述第二信息以及所述目标加密逻辑信息得到的;
所述网关,还用于至少基于所述目标加密逻辑信息以及所述第二请求中携带的所述第三信息,获得所述目标接口的接口地址;将所述第二请求发送至所述目标接口。
2.根据权利要求1所述数据处理系统,其特征在于,
所述第一服务器还用于:得到所述第一请求后,针对该次访问所述目标接口的访问过程分配临时令牌;将所述临时令牌发送至所述客户端;
所述数据处理系统还包括:
第二服务器,用于存储所述临时令牌以及所述目标加密逻辑信息。
3.根据权利要求2所述数据处理系统,其特征在于,包括下列至少一种:
所述第二服务器,还用于存储多个加密逻辑信息,所述多个加密逻辑信息包括所述目标加密逻辑信息;
或,
所述第二服务器,还用于若检测到更新指令时,将接收到的多个新的加密逻辑信息替换自身存储的多个原始的加密逻辑信息;
或,
所述第二服务器,还用于存储所述目标接口对应的业务标识,所述目标接口对应的业务标识用于指示所述网关接收到针对所述目标接口的请求时能够执行的操作类型;针对所述目标接口的各个请求均携带有所述业务标识;
或,
所述第二服务器,还用于存储所述目标接口的接口地址。
4.一种数据处理方法,其特征在于,应用于网关,包括:
接收用于获取针对该次访问目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征待访问的所述目标接口的接口地址,其中,所述临时的加密逻辑信息为针对目标接口的每次访问,随机分配的目标加密逻辑信息,分配的所述目标加密逻辑信息的有效时间仅在本次访问中,针对所述目标接口的不同次访问过程分配的所述目标加密逻辑信息不同,所述目标加密逻辑信息用于对接收的所述第一信息进行加密混淆;
将所述第一请求发送至第一服务器;
获取用于访问所述目标接口的第二请求,所述第二请求携带有用于表征第二信息的第三信息;所述第二信息用于表征所述第一信息,所述第二信息是基于所述第一信息以及所述目标加密逻辑信息得到的,所述第三信息是基于所述第二信息以及所述目标加密逻辑信息得到的;
获取所述第一服务器基于所述第一请求分配的临时的目标加密逻辑信息;
至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址;
将所述第二请求发送至所述目标接口。
5.根据权利要求4所述数据处理方法,其特征在于,所述至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址,包括:
从服务器中获取临时令牌;所述服务器存储有所述临时令牌以及所述目标加密逻辑信息,所述临时令牌是所述第一服务器分配的,所述服务器为所述第一服务器或第二服务器,所述第一服务器与所述第二服务器不同;
基于所述临时令牌对所述第二请求进行解密,获得解密后的第二请求;
从解密后的第二请求中,获取所述第三信息;
至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址。
6.根据权利要求5所述数据处理方法,其特征在于,所述服务器还存储有所述第一信息以及与其对应的所述目标接口的接口地址;
所述至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址,包括:
基于所述目标加密逻辑信息以及所述第三信息,获得所述第一信息;
从所述服务器中获取所述第一信息对应的所述目标接口的接口地址。
7.根据权利要求4所述数据处理方法,其特征在于,所述将所述第一请求发送至第一服务器包括:
若检测到所述第一请求具有业务标识,将所述第一请求发送至所述第一服务器;
其中,所述业务标识用于指示所述网关接收到针对所述目标接口的请求时能够执行的操作类型。
8.根据权利要求7所述数据处理方法,其特征在于,所述至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址,包括:
若所述第二请求具有所述业务标识,至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址。
9.一种数据处理方法,其特征在于,应用于客户端,包括:
确定待访问的目标接口;
生成用于获取针对该次访问所述目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征所述目标接口的接口地址,其中,所述临时的加密逻辑信息为针对目标接口的每次访问,随机分配的目标加密逻辑信息,分配的所述目标加密逻辑信息的有效时间仅在本次访问中,针对所述目标接口的不同次访问过程分配的所述目标加密逻辑信息不同,所述目标加密逻辑信息用于对接收的所述第一信息进行加密混淆;
将所述第一请求通过网关发送至第一服务器;
获取所述第一服务器反馈的目标加密逻辑信息以及第二信息,其中,所述第二信息用于表征所述第一信息,所述第二信息是基于所述第一信息以及所述目标加密逻辑信息得到的,所述目标加密逻辑信息是所述第一服务器分配的;
生成用于访问所述目标接口的第二请求,所述第二请求携带第三信息,所述第三信息用于表征所述第二信息,所述第三信息是基于所述第二信息以及所述目标加密逻辑信息得到的;
将所述第二请求发送至所述网关。
10.根据权利要求9所述数据处理方法,其特征在于,
将所述第一请求通过网关发送至第一服务器包括:
基于预先存储的公钥对所述第一请求加密,将加密后的所述第一请求通过所述网关发送至所述第一服务器;
其中,所述第一服务器反馈的所述目标加密逻辑信息以及所述第二信息是基于预先存储的与所述公钥对应的私钥加密后的信息;所述获取所述第一服务器反馈的临时的目标加密逻辑信息以及第二信息包括:
基于所述公钥对加密后的所述目标加密逻辑信息以及所述第二信息进行解密,获得解密后的目标加密逻辑信息以及所述第二信息。
11.根据权利要求9所述数据处理方法,其特征在于,还包括:
获取所述第一服务器反馈的临时令牌;
所述将所述第二请求发送至所述网关包括:
基于所述临时令牌对所述第二请求进行加密,将加密后的所述第二请求发送至所述网关。
12.一种网关,其特征在于,包括:
接收模块,用于接收用于获取针对该次访问目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征待访问的所述目标接口的接口地址,其中,所述临时的加密逻辑信息为针对目标接口的每次访问,随机分配的目标加密逻辑信息,分配的所述目标加密逻辑信息的有效时间仅在本次访问中,针对所述目标接口的不同次访问过程分配的所述目标加密逻辑信息不同,所述目标加密逻辑信息用于对接收的所述第一信息进行加密混淆;
第一发送模块,用于将所述第一请求发送至第一服务器;
第一获取模块,用于获取用于访问所述目标接口的第二请求,所述第二请求携带有用于表征第二信息的第三信息;所述第二信息用于表征所述第一信息,所述第二信息是基于所述第一信息以及所述目标加密逻辑信息得到的,所述第三信息是基于所述第二信息以及所述目标加密逻辑信息得到的;
第二获取模块,用于获取所述第一服务器基于所述第一请求分配的临时的目标加密逻辑信息;
第三获取模块,用于至少基于所述目标加密逻辑信息以及所述第三信息,获得所述目标接口的接口地址;
第二发送模块,用于将所述第二请求发送至所述目标接口。
13.一种客户端,其特征在于,包括:
确定模块,用于确定待访问的目标接口;
第一生成模块,用于生成用于获取针对该次访问所述目标接口的访问过程中的临时的加密逻辑信息的第一请求,所述第一请求携带有第一信息,所述第一信息用于表征所述目标接口的接口地址,其中,所述临时的加密逻辑信息为针对目标接口的每次访问,随机分配的目标加密逻辑信息,分配的所述目标加密逻辑信息的有效时间仅在本次访问中,针对所述目标接口的不同次访问过程分配的所述目标加密逻辑信息不同,所述目标加密逻辑信息用于对接收的所述第一信息进行加密混淆;
第一发送模块,用于将所述第一请求通过网关发送至第一服务器;
获取模块,用于获取所述第一服务器反馈的目标加密逻辑信息以及第二信息,其中,所述第二信息用于表征所述第一信息,所述第二信息是基于所述第一信息以及所述目标加密逻辑信息得到的,所述目标加密逻辑信息是所述第一服务器分配的;
第二生成模块,用于生成用于访问所述目标接口的第二请求,所述第二请求携带第三信息,所述第三信息用于表征所述第二信息,所述第三信息是基于所述第二信息以及所述目标加密逻辑信息得到的;
第二发送模块,用于将所述第二请求发送至所述网关。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910496486.5A CN110233839B (zh) | 2019-06-10 | 2019-06-10 | 一种数据处理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910496486.5A CN110233839B (zh) | 2019-06-10 | 2019-06-10 | 一种数据处理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110233839A CN110233839A (zh) | 2019-09-13 |
CN110233839B true CN110233839B (zh) | 2021-10-15 |
Family
ID=67859534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910496486.5A Active CN110233839B (zh) | 2019-06-10 | 2019-06-10 | 一种数据处理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110233839B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110611725B (zh) * | 2019-09-16 | 2022-06-03 | 腾讯科技(深圳)有限公司 | 节点访问方法、装置、计算机设备和存储介质 |
CN112272190B (zh) * | 2020-11-10 | 2022-05-31 | 网易(杭州)网络有限公司 | 一种数据访问方法和装置 |
CN114915462B (zh) * | 2022-04-29 | 2023-09-08 | 中国电信股份有限公司 | 跨站请求伪造攻击防御方法及装置、电子设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102780558A (zh) * | 2012-04-28 | 2012-11-14 | 华为终端有限公司 | 数据加密、传输方法、算法分配方法、设备和系统 |
CN103401880A (zh) * | 2013-08-15 | 2013-11-20 | 西南大学 | 一种自动登录的工业控制系统及控制方法 |
CN104182876A (zh) * | 2013-05-24 | 2014-12-03 | 中国电信股份有限公司 | 安全支付交易方法和系统 |
CN105447700A (zh) * | 2014-08-27 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 支付安全性的检测方法和装置 |
CN107395560A (zh) * | 2017-06-05 | 2017-11-24 | 努比亚技术有限公司 | 安全校验及其发起、管理方法、设备、服务器和存储介质 |
CN108712657A (zh) * | 2018-04-10 | 2018-10-26 | 武汉斗鱼网络科技有限公司 | 一种弹幕验证方法、计算机设备和存储介质 |
CN109150805A (zh) * | 2017-06-19 | 2019-01-04 | 亿阳安全技术有限公司 | 应用程序编程接口的安全管理方法和系统 |
CN109728905A (zh) * | 2019-01-11 | 2019-05-07 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10616250B2 (en) * | 2016-10-05 | 2020-04-07 | Amazon Technologies, Inc. | Network addresses with encoded DNS-level information |
-
2019
- 2019-06-10 CN CN201910496486.5A patent/CN110233839B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102780558A (zh) * | 2012-04-28 | 2012-11-14 | 华为终端有限公司 | 数据加密、传输方法、算法分配方法、设备和系统 |
CN104182876A (zh) * | 2013-05-24 | 2014-12-03 | 中国电信股份有限公司 | 安全支付交易方法和系统 |
CN103401880A (zh) * | 2013-08-15 | 2013-11-20 | 西南大学 | 一种自动登录的工业控制系统及控制方法 |
CN105447700A (zh) * | 2014-08-27 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 支付安全性的检测方法和装置 |
CN107395560A (zh) * | 2017-06-05 | 2017-11-24 | 努比亚技术有限公司 | 安全校验及其发起、管理方法、设备、服务器和存储介质 |
CN109150805A (zh) * | 2017-06-19 | 2019-01-04 | 亿阳安全技术有限公司 | 应用程序编程接口的安全管理方法和系统 |
CN108712657A (zh) * | 2018-04-10 | 2018-10-26 | 武汉斗鱼网络科技有限公司 | 一种弹幕验证方法、计算机设备和存储介质 |
CN109728905A (zh) * | 2019-01-11 | 2019-05-07 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110233839A (zh) | 2019-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110036613B (zh) | 提供用于去中心化应用的身份认证的系统和方法 | |
CN110233839B (zh) | 一种数据处理系统及方法 | |
US8661252B2 (en) | Secure network address provisioning | |
CN101488950B (zh) | 用于因特网的对称密钥分发的方法、设备和系统 | |
CN102891843B (zh) | 本地服务单元认证安卓客户端应用程序的方法 | |
US10581800B2 (en) | Protecting computer servers from API attacks using coordinated varying of URL addresses in API requests | |
WO2019047513A1 (zh) | 一种互联网防攻击方法及认证服务器 | |
JP2016524248A (ja) | 身元情報の窃盗又は複製行為から保護する方法及びシステム | |
EP1741045A2 (en) | Dynamic executable | |
WO2014138883A1 (en) | Secure network communication | |
JP2008502251A (ja) | プロセスを使用するキーストアを有するコンピュータ装置及びコンピュータ装置を動作させる方法 | |
US20160255056A1 (en) | Apparatus and method for messaging security and reliability | |
JP6174051B2 (ja) | ゲートウェイアドレスを循環させるためのシステムおよび方法 | |
CN114143108B (zh) | 一种会话加密方法、装置、设备及存储介质 | |
US11128659B2 (en) | Method and system to dynamically obfuscate a web services interface | |
CN112653671A (zh) | 一种客户端与服务端的网络通信方法、装置、设备及介质 | |
CN113824553A (zh) | 密钥管理方法、装置及系统 | |
EP3836478A1 (en) | Method and system of data encryption using cryptographic keys | |
CN110311785B (zh) | 一种内网访问方法及相关装置 | |
US10764065B2 (en) | Admissions control of a device | |
CN107968793B (zh) | 一种下载白盒密钥的方法、装置及存储介质 | |
CN113438215B (zh) | 数据传输方法、装置、设备和存储介质 | |
CN113055359B (zh) | 基于区块链的IPv6域名数据隐私保护方法及相关设备 | |
CN108573162A (zh) | 数据拷贝系统、方法及装置 | |
CN113962695A (zh) | 数据处理方法、装置和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |