CN108075888A - 动态url生成方法及装置 - Google Patents

动态url生成方法及装置 Download PDF

Info

Publication number
CN108075888A
CN108075888A CN201611025105.8A CN201611025105A CN108075888A CN 108075888 A CN108075888 A CN 108075888A CN 201611025105 A CN201611025105 A CN 201611025105A CN 108075888 A CN108075888 A CN 108075888A
Authority
CN
China
Prior art keywords
encryption
total
string
encryption string
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611025105.8A
Other languages
English (en)
Other versions
CN108075888B (zh
Inventor
周正
刘凤仙
赵帅
赵恒灏
王杰颖
王志兴
向守来
刘佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201611025105.8A priority Critical patent/CN108075888B/zh
Publication of CN108075888A publication Critical patent/CN108075888A/zh
Application granted granted Critical
Publication of CN108075888B publication Critical patent/CN108075888B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种动态URL生成方法及装置,该方法响应于客户端发送的一加密请求而触发,包括:分别利用若干种加密算法对相应的待加密对象做加密处理,生成与加密算法数量相同的若干个加密串;根据预设规则生成一令牌数组,令牌数组中元素的数量与加密串的数量相同,并且令牌数组中的每一个元素对应一个所述加密串;根据令牌数组中各元素在令牌数组中的位置确定一指示顺序,并根据指示顺序将各加密串拼接为一总加密串;生成与加密请求关联的脚本文件,脚本文件用于辅助将总加密串以参数的形式加到一指定URL中;以及将总加密串以及脚本文件发送给所述加密请求的发起者。本公开可以提高用户体验。

Description

动态URL生成方法及装置
技术领域
本公开涉及互联网技术领域,具体而言,涉及一种动态URL生成方法以及一种动态URL生成装置。
背景技术
随着互联网的发展,网络购物越来越多的被更多的消费者认可,因此购物网站也经常性的会推出很多优惠政策,例如可以包括:优惠券、抢购、促销或者满减等活动;但是,很多攻击者利用机器模拟用户操作,导致整个系统出现运算瓶颈,甚至会导致系统崩溃,严重的影响了消费者的利益以及正常使用。
在现有技术中,主要解决方案是,首先基于IP地址识别的恶意攻击(例如,可以通过nginx日志统计恶意攻击的IP),如果某一IP地址在一预设时间内的访问量超过一预设次数,则将该IP地址确定为恶意攻击者,并将该IP地址封掉。但是,上述识别方式会造成造成误杀,例如,某一公司的所有用户全都通过一个IP地址进行网站访问,在此情况下也会被判定为恶意攻击。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种动态URL生成方法以及一种动态URL生成装置,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
根据本公开的一个方面,提供一种动态URL生成方法,响应于客户端发送的一加密请求而触发,所述URL生成方法包括:
分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串;
根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串;
根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串;
生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中;以及
将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
在本公开的一种示例性实施例中,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
在本公开的一种示例性实施例中,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及
对所述新数组取模,生成所述令牌数组。
在本公开的一种示例性实施例中,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
在本公开的一种示例性实施例中,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
根据本公开的另一个方面,提供一种动态URL生成方法,包括:
向服务端发送对一URL进行加密的加密请求以触发所述服务端根据上述任意一项所述的方法生成所述总加密串以及所述脚本文件;
接收所述服务端发送的所述总加密串以及所述脚本文件;
通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;以及
从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
在本公开的一种示例性实施例中,所述动态URL生成方法还包括:
将若干干扰参数加到所述隐藏域中。
根据本公开的另一个方面,提供一种动态URL生成装置,响应于客户端发送的一加密请求而触发,所述URL生成装置包括:
加密串生成模块:用于分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串;
令牌数组生成模块:用于根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串;
加密串拼接模块:用于根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串;
脚本文件生成模块:用于生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中;
发送模块:用于将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
在本公开的一种示例性实施例中,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
在本公开的一种示例性实施例中,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及
对所述新数组取模,生成所述令牌数组。
在本公开的一种示例性实施例中,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
在本公开的一种示例性实施例中,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
根据本公开的另一个方面,提供一种动态URL生成装置,包括:
请求发送模块:用于向服务端发送对一URL进行加密的加密请求以触发所述服务端根据上述任意一项所述的装置生成所述总加密串以及所述脚本文件;
接收模块:用于接收所述服务端发送的所述总加密串以及所述脚本文件;
总加密串加模块:用于通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;
动态URL生成模块:从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
在本公开的一种示例性实施例中,所述动态URL生成装置还包括:
干扰参数加模块:用于将若干干扰参数加到所述隐藏域中。
本公开一种动态URL生成方法及装置,利用加密算法分别对各个加密对象进行加密生成若干加密串并将若干加密串拼接在一起生成一总加密串,然后将总加密串以参数的形式加到一指定URL中,生成动态URL;一方面将总加密串以参数的形式加到指定URL中并生成动态URL,及时有效的拦截了恶意访问,减轻了系统的运算负担,提高了用户体验;另一方面,利用多种算法分别对各个加密对象加密并生成相应的加密串,实现了多维度防御,不但增加了攻击难度而且提升了攻击者的开发成本。
在本公开另一种动态URL生成方法及装置中,一方面,通过对总加密串的进一步加密、混淆处理,增加了总加密串的复杂程度,进而增加了动态URL的安全性和稳定性,同时也增加了系统的安全性和稳定性,保证了用户的安全性;更进一步的,通过在隐藏域中增加若干干扰参数,增加了攻击者识别参数的难度,进而延长了攻击者破解URL的时间。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出一种动态URL生成方法的流程图。
图2示意性示出令牌数组生成方法的流程图。
图3示意性示出对总加密串进行继续加密混淆处理方法的流程图。
图4示意性示出另一种动态URL生成方法的流程图。
图5示意性示出一种动态URL生成装置的框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式中首先提供了一种动态URL生成方法,该动态URL生成方法可以响应于客户端发送的一加密请求而触发。参考图1中所示,所述动态URL生成方法可以包括以下步骤:
S110.分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串。
S120.根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串。
S130.根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串。
S140.生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中。
S150.将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
上述动态URL生成方法中,一方面将总加密串以参数的形式加到指定URL中并生成动态URL,及时有效的拦截了恶意访问,提高了用户体验;另一方面,利用多种算法分别对各个加密对象加密并生成相应的加密串,实现了多维度防御,不但增加了攻击难度而且提升了攻击者的开发成本。
下面,将对本示例实施方式中上述货物集中派送方法的各步骤进行详细的说明。
在步骤S110中,分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串。
在本示例实施方式中,上述加密算法例如可以包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法等等;上述加密对象例如可以包括与时间戳加密算法对应的时间戳,与安全标识符加密算法对应的安全标识符以及与h5画图与h5新特性结合的加密算法对应的数字、字母与色值结合的对象等等;举例而言:
上述时间戳(time stamp)例如可以包括一个字符序列,用来唯一地标识某一刻的时间;例如可以是格林威治时间1970年01月01日00时00分00秒(或者是北京时间1970年01月01日08时00分00秒)起至现在的总秒数;其中,数字时间戳技术是数字签名技术一种变种的应用;上述时间戳例如可以分为以下两类:1)自建时间戳:该时间戳是通过时间接收设备(例如可以包括GPS,CDMA以及北斗卫星等等)来获取时间到时间戳服务器上,并通过时间戳服务器签发时间戳证书;该时间戳可以用于企业内部责任认定,但是不具备法律效力;2)具备法律的效力的时间戳:该时间戳由国家授时中心负责时间的授时与守时监测;因其守时监测功能而保障时间戳证书中时间的准确性和不被篡改。
上述安全标识符(Security Identifiers,SID)例如可以是标识用户、组和计算机帐户的唯一的不同长度的号码或者不同长度的数据结构;在第一次创建该帐户时,将给网络上的每一账户发布一唯一的安全标识符。
通过h5画图与h5新特性结合的加密算法对数字、字母与色值结合的对象加密可以包括:
1.通过数字、字母与色值随机产生36对键值的map表;
2.使用H5中的canvas画布根据数字或字母以及与该字母或者数字匹配的色值生成一色块;
3.通过canvas中的getImageData方法将上述色块转换成一包括四位数字的数组;
4.将上述数组通过自定义规则生成一加密串。
此外,在本公开的其他示例性实施例中,也可以根据实际情况通过其他的算法生成相应的加密串,本示例性实施例中对此不做特殊限定。
在步骤S120中,根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串。参考图2所示,根据预设规则生成一令牌数组可以包括下述步骤S202~S206。其中:
在步骤S202中,获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;在步骤S204中,给所述多个数值随机加一整数生成一新数组;在步骤S206中,对所述新数组进行取模运算,生成所述令牌数组。
在本示例实施方式中,上述令牌(token)例如可以包括代表执行某些操作的权利的对象,token也可以被称为暗号,在一些数据传输之前,可以先进行暗号的核对,不同的暗号被授权不同的数据操作。举例而言:
当消费者在客户端点击“去结算”按钮后,获取当前时间戳并截取该时间戳中的后八位数字,然后对上述后八位数字随机加某个整数,再取模,生成一个新的token数组,例如:生成的token数组为[4,3,5,2,1,6,7,8],其中的数字就是8种加密算法的编号,顺序就是这8种加密算法的顺序。当然,在本公开的其他示例性实施例中,也可以通过其他的方法生成相应的token数组,本示例性实施例中对此不做特殊限定。
在步骤S130中,根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串。
在本示例实施方式中,根据上述token数组中加密算法的编号顺序,将上述加密串拼接在一起形成一总的加密串,例如token数组为[4,3,5,2,1,6,7,8],则将第4种算法生成的加密串放在第一个位置;第3种算法生成的加密串放在第二个位置;然后依次是第5种加密算法生成的加密串、第2种加密算法生成的加密串、第1种加密算法生成的加密串、第6中算法生成的加密串、第7种算法生成的加密串以及第8种加密算法生成的加密串等等。此外,在本公开的其他示例性实施例中,也可以根据实际情况调整token数组的顺序,token数组的顺序可以包括fact(8)=4032种,本示例性实施例中对此不做特殊限定。
在本示例的另外一种实施方式中,在根据所述指示顺序将各所述加密串拼接为一总加密串的步骤之后,还可以包括对所述总加密串进行继续加密、混淆处理步骤,完成继续加密混淆的步骤之后,再将加密混淆后的总加密串添加以参数的形式加到一指定URL中。参考图3所示,对所述总加密串进行继续加密、混淆处理可以包括步骤S302~S308。其中:
在步骤S302中,对所述总加密串进行分块,生成若干加密块;在步骤S304中,分别对所述若干加密块的块内文本顺序进行调整并对所述加密块的位置顺序进行调整;在步骤S306中,将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;在步骤S308中,将异或运算后的各加密块进行拼接,生成一总加密串。具体而言:
利用字典压缩对上述总加密串进行进一步的加密、混淆处理,具体步骤可以包括:将上述总加密串分成若干个加密块,然后对加密块的块内文本顺序进行调整,然后再调整所有加密块的位置;完成顺序调整后,将处理后的加密块分别与上述总加密串进行异或运算,最后再将异或运算后得到的加密串进行拼接得到总的加密串。此外,在本公开的其他示例性实施例中,也可以通过其他的方法对上述总加密串进行进一步的加密、混淆处理,本示例性实施例中对此不做特殊限定。
在步骤S140中,生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中。
在本示例实施方式中,上述脚本文件(js文件,java ScrIPt文件)例如可以包括由应用程序提供的编程语言;上述脚本文件类似于DOS操作系统中的批处理文件,该脚本文件可以将不同的命令组合起来,并按确定的顺序自动连续地执行;上述脚本文件可以是文本文件,用户可使用任一文本编辑器来创建脚本文件;详细而言:
当消费者在客户端点击“去结算”按钮后,触发服务端,生成一脚本文件,该脚本文件的用途可以包括:在客户端接收到上述总加密串和脚本文件后,给脚本文件绑定一个随机事件(例如可以是onloud事件等等),当浏览器在执行脚本文件时,则可以将上述总加密串添加到“去结算”页面的隐藏域中。此外,在本公开的其他示例性实施例中,脚本文件也可以根据实际情况用作其他的用途,本示例性实施例中对此不做特殊限定。
在步骤S150中,将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。具体而言:完成上述步骤以后,将生成的总加密串以及脚本文件发送给加密请求的发起者,发起者也可以被称为客户端,该客户端例如可以为与服务端相对应的为客户提供本地服务的程序;除了一些只在本地运行的应用程序之外,一般安装在普通的客户机上,需要与服务端互相配合运行;该客户端例如可以包括万维网使用的网页浏览器等;对于这一类应用程序来说,需要网络中有相应的服务器和服务程序来提供相应的服务,如数据库服务等等,这样在客户机和服务器端,需要建立特定的通信连接,来保证应用程序的正常运行。
本示例实施方式中还提供了另外一种动态URL生成方法,参考图4所示,该动态URL生成方法可以包括以下步骤,其中:
在步骤S410中,向服务端发送对一URL进行加密的加密请求以触发所述服务端根据上述任意一项所述的方法生成所述总加密串以及所述脚本文件。
在本示例实施方式中,当客户端用户点击页面上的“去结算”按钮的同时,客户端向服务端发送对“去结算”页面的URL进行加密的加密请求;并触发服务端进行后续的操作及处理。此外,在本公开的其他示例性实施例中,客户端也可以根据实际情况对服务端发送其他的请求,本示例性实施例中对此不做特殊限定。
在步骤S420中,接收所述服务端发送的所述总加密串以及所述脚本文件;在步骤S430中,通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;在步骤S440中,从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。具体而言:
当服务端接收上述总加密串以及脚本文件后,可以给脚本文件绑定一随机事件(例如可以是onloud事件),当浏览器执行脚本文件时,将接收到的总加密串以参数的形式添加到“去结算”页面的隐藏域中,然后从隐藏域中读取上述总加密串,并将其作为参数添加到“去结算”页面的URL中,生成动态的URL;更进一步的,为了增大攻击者的攻击难度,在将总加密串以参数的形式添加到“去结算”页面的隐藏域中的同时,还可以在隐藏域中添加一些干扰参数,该干扰参数由客户端生成,可以模拟正确参数;在进一步的,还可以给上述总加密串设定一有效使用次数(例如可以是一次、两次或者三次等等,可以根据实际需要进行调整),通过此种方式,即便是攻击者经过分析找到了正确参数,那么参数也已经无效,进而保护了URL的安全性和有效性。此外,在本公开的其他示例性实施例中,也可以根据实际情况通过其他的方式对隐藏域中的参数进行设定和干扰,本示例性实施例中对此不做特殊限定。
在本示例实施方式中,上述动态URL生成方法还可以包括:当客户端接收到处理以后的“去结算”页面动态URL以后,首先需要进行验证,验证的具体步骤可以包括:
首先根据token数组以及相应算法对动态URL中的参数(上述总加密串)进行解密;
解密完成以后,匹配解密结果;
当解密结果匹配时,继续结算的步骤;
当解密结果不匹配时,提示页面出错。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
本示例实施方式还提供了一种动态URL生成装置,响应于客户端发送的一加密请求而触发。参考图5所示,所述动态URL生成装置可以包括:加密串生成模块510、令牌数组生成模块520、加密串拼接模块530、脚本文件生成模块540以及发送模块550。其中:
加密串生成模块510可以用于分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串。
令牌数组生成模块520可以用于根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串。
加密串拼接模块530可以用于根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串。
脚本文件生成模块540可以用于生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中。
发送模块550可以用于将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
在本示例实施方式中,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
在本示例实施方式中,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及
对所述新数组取模,生成所述令牌数组。
在本示例实施方式中,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
在本示例实施方式中,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
根据本公开的另一个方面,提供一种动态URL生成装置,包括:
请求发送模块可以用于向服务端发送对一URL进行加密的加密请求以触发所述服务端根据上述任意一项所述的装置生成所述总加密串以及所述脚本文件;
接收模块可以用于接收所述服务端发送的所述总加密串以及所述脚本文件;
总加密串加模块可以用于通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;
动态URL生成模块可以从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
在本示例实施方式中,所述动态URL生成装置还包括:
干扰参数加模块:用于将若干干扰参数加到所述隐藏域中。
上述动态URL生成装置中各模块的具体细节已经在对应的动态URL生成方法中进行了详细想描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (14)

1.一种动态URL生成方法,响应于客户端发送的一加密请求而触发,其特征在于,所述URL生成方法包括:
分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串;
根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串;
根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串;
生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中;以及
将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
2.根据权利要求1所述的动态URL生成方法,其特征在于,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
3.根据权利要求2所述的动态URL生成方法,其特征在于,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及
对所述新数组取模,生成所述令牌数组。
4.根据权利要求1所述的动态URL生成方法,其特征在于,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
5.根据权利要求4所述的动态URL生成方法,其特征在于,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
6.一种动态URL生成方法,其特征在于,包括:
向服务端发送对一URL进行加密的加密请求以触发所述服务端根据权利要求1~5任意一项所述的方法生成所述总加密串以及所述脚本文件;
接收所述服务端发送的所述总加密串以及所述脚本文件;
通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;以及
从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
7.根据权利要求6所述的动态URL生成方法,其特征在于,所述动态URL生成方法还包括:
将若干干扰参数加到所述隐藏域中。
8.一种动态URL生成装置,响应于客户端发送的一加密请求而触发,其特征在于,所述URL生成装置包括:
加密串生成模块:用于分别利用若干种加密算法对相应的待加密对象做加密处理,生成与所述加密算法数量相同的若干个加密串;
令牌数组生成模块:用于根据预设规则生成一令牌数组,所述令牌数组中元素的数量与所述加密串的数量相同,并且所述令牌数组中的每一个元素对应一个所述加密串;
加密串拼接模块:用于根据所述令牌数组中各元素在所述令牌数组中的位置确定一指示顺序,并根据所述指示顺序将各所述加密串拼接为一总加密串;
脚本文件生成模块:用于生成与所述加密请求关联的脚本文件,所述脚本文件用于辅助将所述总加密串以参数的形式加到一指定URL中;
发送模块:用于将所述总加密串以及所述脚本文件发送给所述加密请求的发起者。
9.根据权利要求8所述的动态URL生成装置,其特征在于,所述加密算法包括时间戳加密算法、安全标识符加密算法以及h5画图与h5新特性结合的加密算法中的一种或多种,所述加密对象相应的包括时间戳、安全标识符以及数字、字母与色值结合的对象中的一种或多种。
10.根据权利要求9所述的动态URL生成装置,其特征在于,根据预设规则生成一令牌数组包括:
获取当前时间戳并截取所述当前时间戳中的多个数值,所述数值的数量与所述加密算法数量相同;
给所述多个数值随机加一整数生成一新数组;以及
对所述新数组取模,生成所述令牌数组。
11.根据权利要求8所述的动态URL生成装置,其特征在于,在所述根据所述指示顺序将各所述加密串拼接为一总加密串之后还包括:
对所述总加密串进行继续加密、混淆处理。
12.根据权利要求11所述的动态URL生成装置,其特征在于,对所述总加密串进行继续加密、混淆处理包括:
对所述总加密串进行分块,生成若干加密块;
分别对所述若干加密块的块内文本顺序进行调整;
将文本顺序调整以后的各加密块分别与所述总加密串进行异或运算;
将异或运算后的各加密块进行拼接,生成一总加密串。
13.一种动态URL生成装置,其特征在于,包括:
请求发送模块:用于向服务端发送对一URL进行加密的加密请求以触发所述服务端根据权利要求8~12任意一项所述的装置生成所述总加密串以及所述脚本文件;
接收模块:用于接收所述服务端发送的所述总加密串以及所述脚本文件;
总加密串加模块:用于通过所述脚本文件将所述总加密串加到所述URL所在的页面中的一隐藏域中;
动态URL生成模块:从所述隐藏域中读取所述总加密串,并将所述总加密串加到所述URL中,生成一动态URL。
14.根据权利要求13所述的动态URL生成装置,其特征在于,所述动态URL生成装置还包括:
干扰参数加模块:用于将若干干扰参数加到所述隐藏域中。
CN201611025105.8A 2016-11-15 2016-11-15 动态url生成方法及装置、存储介质、电子设备 Active CN108075888B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611025105.8A CN108075888B (zh) 2016-11-15 2016-11-15 动态url生成方法及装置、存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611025105.8A CN108075888B (zh) 2016-11-15 2016-11-15 动态url生成方法及装置、存储介质、电子设备

Publications (2)

Publication Number Publication Date
CN108075888A true CN108075888A (zh) 2018-05-25
CN108075888B CN108075888B (zh) 2021-01-26

Family

ID=62160676

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611025105.8A Active CN108075888B (zh) 2016-11-15 2016-11-15 动态url生成方法及装置、存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN108075888B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110034926A (zh) * 2019-03-08 2019-07-19 平安科技(深圳)有限公司 物联网动态密码的生成及验证方法、系统和计算机设备
CN111933236A (zh) * 2020-08-17 2020-11-13 郑州大学第二附属医院 一种医疗信息加解密系统
CN111933235A (zh) * 2020-08-17 2020-11-13 郑州大学第二附属医院 一种基于本地的医疗信息加解密方法
CN113609425A (zh) * 2021-07-15 2021-11-05 西安四叶草信息技术有限公司 网页数据处理方法及系统
CN115567318A (zh) * 2022-11-08 2023-01-03 广州市保伦电子有限公司 一种密码加密与解密方法及终端
US11928666B1 (en) 2019-09-18 2024-03-12 Wells Fargo Bank, N.A. Systems and methods for passwordless login via a contactless card
US12014354B1 (en) 2023-03-06 2024-06-18 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a cryptographic key

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1494785A (zh) * 2000-10-25 2004-05-05 �Դ���� 使用数字权利管理系统处理电子分发的内容
US20090193513A1 (en) * 2008-01-26 2009-07-30 Puneet Agarwal Policy driven fine grain url encoding mechanism for ssl vpn clientless access
CN101778142A (zh) * 2009-12-11 2010-07-14 东南大学 比特串和哈希函数组合的网络地址前缀保留的匿名化方法
US20100281311A1 (en) * 2009-04-30 2010-11-04 International Business Machines Corporation Method and system for reconstructing error response messages under web application environment
CN103067156A (zh) * 2012-12-28 2013-04-24 北京移数通电讯有限公司 移动互联网用户资源访问的url加密、验证方法和装置
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户
CN104539714A (zh) * 2014-12-31 2015-04-22 广州华多网络科技有限公司 动态图片服务url生成的方法及装置
CN105187397A (zh) * 2015-08-11 2015-12-23 北京思特奇信息技术股份有限公司 一种web系统页面集成防盗链方法及系统
CN105282090A (zh) * 2014-06-03 2016-01-27 江南大学 一种互联网上防非法访问的公开url加密编码方法
CN105306473A (zh) * 2015-11-05 2016-02-03 北京奇虎科技有限公司 一种防止注入攻击的方法、客户端、服务器和系统
CN105516208A (zh) * 2016-01-28 2016-04-20 邱铭钗 一种有效防止网络攻击的web网站链接动态隐藏方法及装置
CN105871827A (zh) * 2016-03-28 2016-08-17 乐视控股(北京)有限公司 防盗链方法及系统
CN105989309A (zh) * 2015-02-17 2016-10-05 汪风珍 一种密码
US20160292446A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Data encryption and compression

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1494785A (zh) * 2000-10-25 2004-05-05 �Դ���� 使用数字权利管理系统处理电子分发的内容
US20090193513A1 (en) * 2008-01-26 2009-07-30 Puneet Agarwal Policy driven fine grain url encoding mechanism for ssl vpn clientless access
US20100281311A1 (en) * 2009-04-30 2010-11-04 International Business Machines Corporation Method and system for reconstructing error response messages under web application environment
CN101778142A (zh) * 2009-12-11 2010-07-14 东南大学 比特串和哈希函数组合的网络地址前缀保留的匿名化方法
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户
CN103067156A (zh) * 2012-12-28 2013-04-24 北京移数通电讯有限公司 移动互联网用户资源访问的url加密、验证方法和装置
CN105282090A (zh) * 2014-06-03 2016-01-27 江南大学 一种互联网上防非法访问的公开url加密编码方法
CN104539714A (zh) * 2014-12-31 2015-04-22 广州华多网络科技有限公司 动态图片服务url生成的方法及装置
CN105989309A (zh) * 2015-02-17 2016-10-05 汪风珍 一种密码
US20160292446A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Data encryption and compression
CN105187397A (zh) * 2015-08-11 2015-12-23 北京思特奇信息技术股份有限公司 一种web系统页面集成防盗链方法及系统
CN105306473A (zh) * 2015-11-05 2016-02-03 北京奇虎科技有限公司 一种防止注入攻击的方法、客户端、服务器和系统
CN105516208A (zh) * 2016-01-28 2016-04-20 邱铭钗 一种有效防止网络攻击的web网站链接动态隐藏方法及装置
CN105871827A (zh) * 2016-03-28 2016-08-17 乐视控股(北京)有限公司 防盗链方法及系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110034926A (zh) * 2019-03-08 2019-07-19 平安科技(深圳)有限公司 物联网动态密码的生成及验证方法、系统和计算机设备
CN110034926B (zh) * 2019-03-08 2021-11-05 平安科技(深圳)有限公司 物联网动态密码的生成及验证方法、系统和计算机设备
US11928666B1 (en) 2019-09-18 2024-03-12 Wells Fargo Bank, N.A. Systems and methods for passwordless login via a contactless card
US11941608B1 (en) * 2019-09-18 2024-03-26 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a customer-specific URL
CN111933236A (zh) * 2020-08-17 2020-11-13 郑州大学第二附属医院 一种医疗信息加解密系统
CN111933235A (zh) * 2020-08-17 2020-11-13 郑州大学第二附属医院 一种基于本地的医疗信息加解密方法
CN113609425A (zh) * 2021-07-15 2021-11-05 西安四叶草信息技术有限公司 网页数据处理方法及系统
CN115567318A (zh) * 2022-11-08 2023-01-03 广州市保伦电子有限公司 一种密码加密与解密方法及终端
CN115567318B (zh) * 2022-11-08 2023-05-16 广东保伦电子股份有限公司 一种密码加密与解密方法及终端
US12014354B1 (en) 2023-03-06 2024-06-18 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a cryptographic key

Also Published As

Publication number Publication date
CN108075888B (zh) 2021-01-26

Similar Documents

Publication Publication Date Title
CN108075888A (zh) 动态url生成方法及装置
CN104166822B (zh) 一种数据保护的方法和装置
Volety et al. Cracking Bitcoin wallets: I want what you have in the wallets
CN103455764B (zh) 一种基于文件分割合并技术的文件加密以及解密系统
CN111314069B (zh) 基于区块链的摇号系统、方法、电子设备及存储介质
CN107395614A (zh) 单点登录方法及系统
CN110688662A (zh) 一种敏感数据脱敏及逆脱敏方法、电子设备
CN112883361B (zh) 应用程序的功能跳转方法、装置、计算机设备及存储介质
JP2017507552A (ja) クライアント側のスコアベース認証を与える方法及び装置
CN107342966B (zh) 权限凭证发放方法和装置
CN110061967A (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN103414727A (zh) 针对input密码输入框的加密保护系统及其使用方法
CN109040134A (zh) 一种信息加密的设计方法及相关装置
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN112422287A (zh) 基于密码学的多层级角色权限控制方法和装置
CN109818965B (zh) 个人身份验证装置及方法
CN114363088A (zh) 用于请求数据的方法和装置
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
CN115442164B (zh) 多用户日志加解密方法、装置、设备及存储介质
CN108900472A (zh) 信息的传输方法和装置
CN105574724B (zh) 安全支付防护方法、安全应用客户端、安全服务器及系统
US11133926B2 (en) Attribute-based key management system
CN107026841B (zh) 在网络中发布作品的方法和装置
Hande et al. An analysis on data Accountability and Security in cloud
CN107070648A (zh) 一种密钥保护方法及pki系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant