CN110266580B - 一种卡片消息安全保障方法、装置、介质和电子设备 - Google Patents

一种卡片消息安全保障方法、装置、介质和电子设备 Download PDF

Info

Publication number
CN110266580B
CN110266580B CN201910419544.4A CN201910419544A CN110266580B CN 110266580 B CN110266580 B CN 110266580B CN 201910419544 A CN201910419544 A CN 201910419544A CN 110266580 B CN110266580 B CN 110266580B
Authority
CN
China
Prior art keywords
callback
party
request header
platform end
card message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910419544.4A
Other languages
English (en)
Other versions
CN110266580A (zh
Inventor
郑泽楷
朱胜强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Douyin Vision Co Ltd
Douyin Vision Beijing Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN201910419544.4A priority Critical patent/CN110266580B/zh
Publication of CN110266580A publication Critical patent/CN110266580A/zh
Application granted granted Critical
Publication of CN110266580B publication Critical patent/CN110266580B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种卡片消息安全保障方法、装置、介质和电子设备,该方法包括:所述第三方发送所述卡片消息给平台端,所述卡片消息包含回调参数;接收从所述平台端反馈的所述回调参数以及http请求头,并从所述平台端获取校验码;根据所述http请求头和所述校验码判断所述回调参数的安全性。本公开提出了卡片消息对回调事件攻击的防范技术手段。发送方发送消息,开放平台保证参数和url存储于本地而只发送唯一标识ID到客户端,保证了参数和url不会泄露的风险,同时通过反馈三种请求头文件到发送端,发送端经过多重校验保证了回调事件的安全性。

Description

一种卡片消息安全保障方法、装置、介质和电子设备
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种卡片消息安全保障方法、装置、介质和电子设备。
背景技术
在IM(即时通讯)系统中,普通消息只具备阅读能力,不具备交互能力,而卡片消息是一种用户可以在消息体上进行操作,并把操作结果通过发送方预先设置好的回调通知到发送方的消息。消息发送方可以通过某种规则自由定义卡片消息样式和事件回调。事件回调中往往会对安全性有要求,需要防止重放攻击,伪造请求,参数和url泄漏三个问题。而目前对于回调事件的安全性均未提出有效的手段。
公开内容
本公开的目的在于提供一种卡片消息安全保障方法、装置、介质和电子设备,能够解决上述提到的至少一个技术问题。具体方案如下:
根据本公开的具体实施方式,第一方面,本公开提供一种卡片消息安全保障方法,应用于第三方,包括:
所述第三方发送所述卡片消息给平台端,所述卡片消息包含回调参数;
接收从所述平台端反馈的所述回调参数以及http请求头;
所述第三方从所述平台端获取校验码;
根据所述http请求头和所述校验码判断所述回调参数的安全性。
可选的,所述根据所述http请求头和所述校验码判断所述回调参数的安全性,包括:
将第一请求头、第二请求头以及所述校验码拼接后,按照预定方式编码得到第一字符串;
将所述第一字符串与http的请求体进行拼接形成中间字符串,将所述中间字符串加密形成第二字符串;
判断所述第二字符串与所述第三请求头是否一致;
若一致,则所述回调参数安全,否则所述回调参数不安全。
可选的,所述根据所述http请求头和所述校验码判断所述回调参数的安全性,包括:
将第一请求头、第二请求头、所述校验码以及统一资源定位符拼接后,按照预定方式编码得到第三字符串;
将所述第三字符串加密形成第四字符串;
判断所述第四字符串与所述第三请求头是否一致;
若一致,则所述回调参数安全,否则所述回调参数不安全。
可选的,所述根据所述http请求头和所述校验码判断所述回调参数的安全性,包括:
所述第三方将第三请求头存储,并检查是否收到过所述第三请求头;
若是,则所述回调参数安全,否则所述回调参数不安全。
可选的,所述根据所述http请求头和所述校验码判断所述回调参数的安全性,包括:
所述第三方检查第一请求头和当前时间戳的差值是否在预设范围内;
若是,则所述回调参数安全,否则所述回调参数不安全。
可选的,还包括:
若安全,所述第三方向所述客户端发送回调成功信息。
根据本公开的具体实施方式,第二方面,本公开提供一种卡片消息安全保障方法,应用于平台端,包括:
所述平台端接收第三方发送的卡片消息,所述卡片消息包含回调参数;
所述平台端将所述回调参数存入本地数据库,生成与所述回调参数唯一对应的标识符,并将所述标识符发往客户端;
所述平台端接收到所述客户端的触发事件后,将所述标识符对应的所述回调参数反馈到所述第三方。
可选的,所述将所述标识符对应的所述回调参数反馈到所述第三方,之后还包括:
所述平台端将http请求头发往所述第三方,并生成存储于所述平台端的校验码,所述校验码可响应所述第三方的请求而通过所述平台端发往所述第三方。
根据本公开的具体实施方式,第三方面,本公开提供一种卡片消息安全保障装置,应用于平台端,包括:
接收单元,配置为平台端接收业务方发送的卡片消息,所述卡片消息包含回调参数;
生成单元,配置为所述平台端将所述回调参数存入数据库,生成与所述回调参数唯一对应的标识符,并将所述标识符发往客户端;
反馈单元,配置为所述平台端接收到所述客户端的触发事件后,将所述标识符对应的所述回调参数反馈到所述业务方。
根据本公开的具体实施方式,第四方面,本公开提供一种卡片消息安全保障装置,应用于业务方,包括:
发送单元,配置为所述业务方发送所述卡片消息给平台端,所述卡片消息包含回调参数;
接收单元,配置为接收从平台端反馈的所述回调参数以及http请求头,并从所述平台端获取校验码;
判断单元,配置为根据所述http请求头和所述校验码判断所述回调参数的安全性。
根据本公开的具体实施方式,第五方面,本公开提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上任一项所述的方法。
根据本公开的具体实施方式,第六方面,本公开提供一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上任一项所述的方法。
本公开实施例的上述方案与现有技术相比,至少具有以下有益效果:本公开通过提供一种卡片消息安全保障方法、装置、介质和电子设备,提出了卡片消息对回调事件攻击的防范技术手段。发送方发送消息,开放平台保证参数和url存储于本地而只发送唯一标识ID到客户端,保证了参数和url不会泄露的风险,同时通过反馈三种请求头文件到发送端,发送端经过多重校验保证了回调事件的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了根据本公开实施例的卡片消息安全保障方法的应用场景图;
图2示出了根据本公开实施例的卡片消息安全保障方法平台端流程图;
图3示出了根据本公开实施例的卡片消息安全保障方法业务端流程图;
图4示出了根据本公开实施例的卡片消息安全保障装置平台端框图;
图5示出了根据本公开实施例的卡片消息安全保障装置业务端框图;
图6示出了根据本公开的实施例的电子设备连接结构示意图。
具体实施方式
为了使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开作进一步地详细描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
在本公开实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本公开实施例中可能采用术语第一、第二、第三等来描述……,但这些……不应限于这些术语。这些术语仅用来将……区分开。例如,在不脱离本公开实施例范围的情况下,第一……也可以被称为第二……,类似地,第二……也可以被称为第一……。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
下面结合附图详细说明本公开的可选实施例。
实施例1
如图1所示,为本公开实施例的一种应用场景图,该应用场景为业务端向开放平台发送消息,开放平台对消息处理后发送至客户端,客户端接收到消息后触控回调,开放平台将回调事件反馈至业务端,业务端进行安全性认证,同过多级处理,保证了回调事件的安全性。为了说明方便,本公开实施例以发送具有回调参数的卡片消息为例进行描述。
如图2所示,根据本公开的具体实施方式,第一方面,本公开提供一种卡片消息安全保障方法,应用于开放平台端,具体包括如下步骤:
S202:所述开放平台端接收业务方发送的卡片消息,所述卡片消息包含回调参数。
所述开放平台为运营商运营的供第三方接入的平台,以服务器或机器人的硬件形式呈现,通常提供多个供第三方接入的API接口,业务方通过这些接口控制机器人,完成在开放平台的消息系统中的操作。
业务方/发送方是指,使用消息系统开放平台的用户,通过开放平台的接口操作机器人来发送卡片消息,是卡片消息的实际发出者。例如提供某些商业应用的商家,提供诸如餐饮、服务等的第三方商户。
卡片消息是一种能够在客户端弹出的,供客户端选择响应的对话方式,通常弹出消息框包括接受、拒绝、待定等按钮,供客户端用户选择响应。
业务方调用开放平台接口发送卡片消息,消息中含有回调url和业务方自定义的参数。回调是一个htpps的接口,可以指定htpps协议中的post和get两种请求类型,其中,get用于获取数据,post用于修改数据。post类型可以绑定json格式的参数,get直接将参数写入到url。
S204:所述平台端将所述回调参数存入本地数据库,生成与所述回调参数唯一对应的标识符,并将所述标识符发往客户端。
其中,客户端指卡片消息的接受者,包括个人用户或商家用户,通过接受并响应卡片消息接受业务方的服务。
开放平台接收到业务方发送的卡片消息后,如果直接把这些暴露到客户端,客户端一旦被攻破,则消息发送方的回调消息都暴露出去,对发送方的系统安全性造成危害。因此本公开将每个事件的回调url和参数存入本地数据库,每个事件的回调url和参数对应着一个不可伪造且唯一的action_id,用action_id替换事件的url和参数。发到客户端,这样客户端拿到的只是一个id。
S206:所述平台端接收到所述客户端的触发事件后,将所述标识符对应的所述回调参数反馈到所述业务方。
可选的,所述将所述标识符对应的所述回调参数反馈到所述业务方,包括:将所述标识符对应的所述回调参数反馈到所述业务方;同时,所述平台端将三个http请求头发往所述业务方,并生成存储于所述平台端的校验码,所述校验码可响应所述业务方的请求而发往所述业务方。
三个http请求头包括:第一请求头X-Lark-Request-Timestamp,第二请求头X-Lark-Request-Nonce,第三请求头X-Lark-Signature,业务方可以到开发者后台取到校验码:verify_token。
可选的,所述平台端将所述回调参数存入数据库,生成与所述回调参数唯一对应的标识符,并将所述标识符发往客户端,之后包括:
所述平台端将发送成功状态码发往所述业务方,用于表示已将所述卡片消息成功发送至所述客户端。例如开放平台给发送方返回200状态码,表示发送成功。
本公开通过提供一种应用于开发平台一侧的卡片消息安全保障方法,提出了卡片消息对回调事件攻击的防范技术手段。发送方发送消息,开放平台保证参数和url存储于本地而只发送唯一标识ID到客户端,保证了参数和url不会泄露的风险,同时通过反馈三种请求头文件到发送端,发送端经过多重校验保证了回调事件的安全性。
实施例2
如图1所示,为本公开实施例的一种应用场景图,该应用场景为业务端向开放平台发送消息,开放平台对消息处理后发送至客户端,客户端接收到消息后触控回调,开放平台将回调事件反馈至业务端,业务端进行安全性认证,同过多级处理,保证了回调事件的安全性。为了说明方便,本公开实施例以发送具有回调参数的卡片消息为例进行描述。
如图3所示,根据本公开的具体实施方式,第二方面,本公开提供一种卡片消息安全保障方法,应用于业务方,包括如下步骤:
S302:所述业务方发送所述卡片消息给开放平台,所述卡片消息包含回调参数。
所述开放平台为运营商运营的供第三方接入的平台,以服务器或机器人的硬件形式呈现,通常提供多个供第三方接入的API接口,业务方通过这些接口控制机器人,完成在开放平台的消息系统中的操作。
业务方/发送方是指,使用消息系统开放平台的用户,通过开放平台的接口操作机器人来发送卡片消息,是卡片消息的实际发出者。例如提供某些商业应用的商家,提供诸如餐饮、服务等的第三方商户。
卡片消息是一种能够在客户端弹出的,供客户端选择响应的对话方式,通常弹出消息框包括接受、拒绝、待定等按钮,供客户端用户选择响应。
业务方调用开放平台接口发送卡片消息,消息中含有回调url和业务方自定义的参数。回调是一个htpps的接口,可以指定htpps协议中的post和get两种请求类型,其中,get用于获取数据,post用于修改数据。post类型可以绑定json格式的参数,get直接将参数写入到url。
S304:接收从所述平台端反馈的所述回调参数以及三个http请求头,并从所述平台端获取校验码。
三个http请求头例如包括:第一请求头X-Lark-Request-Timestamp,第二请求头X-Lark-Request-Nonce,第三请求头X-Lark-Signature,业务方可以到开发者后台取到校验码:verify_token。
S306:根据所述三个http请求头和所述校验码判断所述回调参数的安全性。
业务方收到回调后,可以根据自己安全需求,做下面操作,防止伪造请求和重放攻击。
防止伪造请求,可选的,所述根据所述三个http请求头和所述校验码判断所述回调参数的安全性,包括:
将第一请求头、第二请求头以及所述校验码拼接后,按照预定方式编码得到第一字符串;
将所述第一字符串与http的请求体拼接后形成中间字符串,并将所述中间字符串加密形成第二字符串;
判断所述第二字符串与所述第三请求头是否一致;
若一致,则安全,否则不安全。
具体的,对于post类型的请求,业务方将http请求头X-Lark-Request-Timestamp,http请求头X-Lark-Request-Nonce,校验码verify_token拼接后按照encode(′utf-8′)编码得到byte[]b1,b1再拼接上http的body,得到一个byte[]b,将b用sha1算法加密,得到字符串s,业务方校验s是否和请求头X-Lark-Signature一致,若一致,说明来源安全,是开放平台,否则是伪造。
防止伪造请求,可选的,所述根据所述三个http请求头和所述校验码判断所述回调参数的安全性,包括:
将第一请求头、第二请求头、所述校验码以及统一资源定位符拼接后,按照预定方式编码得到第三字符串;
将所述第三字符串加密形成第四字符串;
判断所述第四字符串与所述第三请求头是否一致;
若一致,则安全,否则不安全。
具体的,对于get类型的请求,业务方将http请求头X-Lark-Request-Timestamp,http请求头X-Lark-Request-Nonce,校验码verify_token,url拼接后按照encode(′utf-8′)编码,到一个byte[]b。将b用sha1算法加密得到字符串s,业务方校验s是否和http请求头X-Lark-Signature一致。若一致,说明来源安全。是开放平台而非伪造。
防止重放攻击,通过恶意的欺诈性地重复或拖延正常的数据传输而实施,可选的,所述根据所述三个http请求头和所述校验码判断所述回调参数的安全性,包括:
所述业务方将第三请求头存储,并检查之前是否收到过所述第三请求头;若是,则安全,否则不安全。或
所述业务方检查第一请求头是否和当前时间戳的差值在预设范围内;若是,则安全,否则不安全。
可选的,本方法还包括如下步骤:若安全,所述业务方向所述客户端发送回调成功信息。例如业务方返回200状态码,表示回调成功。更新卡片消息(按钮置亮),更新成功,给客户端返回200,表示触发回调成功。
本公开通过提供一种应用于业务端的卡片消息安全保障方法,提出了卡片消息对回调事件攻击的防范技术手段。发送方发送消息,开放平台保证参数和url存储于本地而只发送唯一标识ID到客户端,保证了参数和url不会泄露的风险,同时通过反馈三种请求头文件到发送端,发送端经过多重校验保证了回调事件的安全性。
实施例3
如图1所示,为本公开实施例的一种应用场景图,该应用场景为业务端向开放平台发送消息,开放平台对消息处理后发送至客户端,客户端接收到消息后触控回调,开放平台将回调事件反馈至业务端,业务端进行安全性认证,同过多级处理,保证了回调事件的安全性。为了说明方便,本公开实施例以发送具有回调参数的卡片消息为例进行描述。本公开实施例承接实施例1,用于实现如实施例1所述的方法步骤,基于相同的名称含义的解释与实施例1相同,具有与实施例1相同的技术效果,此处不再赘述。
如图4所示,根据本公开的具体实施方式,第三方面,本公开提供一种卡片消息安全保障方法,应用于开放平台端,具体包括:接收单元402、生成单元404、反馈单元406,具体如下:
接收单元402,配置为平台端接收业务方发送的卡片消息,所述卡片消息包含回调参数;
生成单元404,配置为所述平台端将所述回调参数存入数据库,生成与所述回调参数唯一对应的标识符,并将所述标识符发往客户端;
反馈单元406,配置为所述平台端接收到所述客户端的触发事件后,将所述标识符对应的所述回调参数反馈到所述业务方。
可选的,所述反馈单元406还配置为:将所述标识符对应的所述回调参数反馈到所述业务方;同时,所述平台端将三个http请求头发往所述业务方,并生成存储于所述平台端的校验码,所述校验码可响应所述业务方的请求而发往所述业务方。
可选的,所述反馈单元406还配置为:所述平台端将发送成功状态码发往所述业务方,用于表示已将所述卡片消息成功发送至所述客户端。例如开放平台给发送方返回200状态码,表示发送成功。
本公开通过提供一种应用于开发平台一侧的卡片消息安全保障装置,提出了卡片消息对回调事件攻击的防范技术手段。发送方发送消息,开放平台保证参数和url存储于本地而只发送唯一标识ID到客户端,保证了参数和url不会泄露的风险,同时通过反馈三种请求头文件到发送端,发送端经过多重校验保证了回调事件的安全性。
实施例4
如图1所示,为本公开实施例的一种应用场景图,该应用场景为业务端向开放平台发送消息,开放平台对消息处理后发送至客户端,客户端接收到消息后触控回调,开放平台将回调事件反馈至业务端,业务端进行安全性认证,同过多级处理,保证了回调事件的安全性。为了说明方便,本公开实施例以发送具有回调参数的卡片消息为例进行描述。本公开实施例承接实施例2,用于实现如实施例2所述的方法步骤,基于相同的名称含义的解释与实施例2相同,具有与实施例2相同的技术效果,此处不再赘述。
如图5所示,根据本公开的具体实施方式,第四方面,本公开提供一种卡片消息安全保障装置,应用于业务方,包括:发送单元502、接收单元504、判断单元506。具体如下:
发送单元502,配置为所述业务方发送所述卡片消息给平台端,所述卡片消息包含回调参数。
接收单元504,配置为接收从平台端反馈的所述回调参数以及三个http请求头,并从所述平台端获取校验码。
判断单元506,配置为根据所述三个http请求头和所述校验码判断所述回调参数的安全性。
业务方收到回调后,可以根据自己安全需求,做下面操作,防止伪造请求和重放攻击。
防止伪造请求,可选的,所述根据所述三个http请求头和所述校验码判断所述回调参数的安全性,包括:
将第一请求头、第二请求头以及所述校验码拼接后,按照预定方式编码得到第一字符串;
将所述第一字符串与http的请求体拼接后加密形成第二字符串;
判断所述第二字符串与所述第三请求头是否一致;
若一致,则安全,否则不安全。
具体的,对于post类型的请求,业务方将http请求头X-Lark-Request-Timestamp,http请求头X-Lark-Request-Nonce,校验码verify_token拼接后按照encode(′utf-8′)编码得到byte[]b1,b1再拼接上http的body,得到一个byte[]b,将b用sha1算法加密,得到字符串s,业务方校验s是否和请求头X-Lark-Signature一致,若一致,说明来源安全,是开放平台,否则是伪造。
防止伪造请求,可选的,所述根据所述三个http请求头和所述校验码判断所述回调参数的安全性,包括:
将第一请求头、第二请求头、所述校验码以及统一资源定位符拼接后,按照预定方式编码得到第三字符串;
将所述第三字符串加密形成第四字符串;
判断所述第四字符串与所述第三请求头是否一致;
若一致,则安全,否则不安全。
具体的,对于get类型的请求,业务方将http请求头X-Lark-Request-Timestamp,http请求头X-Lark-Request-Nonce,校验码verify_token,url拼接后按照encode(′utf-8′)编码,到一个byte[]b。将b用sha1算法加密得到字符串s,业务方校验s是否和http请求头X-Lark-Signature一致。若一致,说明来源安全。是开放平台而非伪造。
防止重放攻击,通过恶意的欺诈性地重复或拖延正常的数据传输而实施,可选的,所述根据所述三个http请求头和所述校验码判断所述回调参数的安全性,包括:
所述业务方将第三请求头存储,并检查之前是否收到过所述第三请求头;若是,则安全,否则不安全。或
所述业务方检查第一请求头是否和当前时间戳的差值在预设范围内;若是,则安全,否则不安全。
可选的,本装置还包括:若安全,所述业务方向所述客户端发送回调成功信息。例如业务方返回200状态码,表示回调成功。更新卡片消息(按钮置亮),更新成功,给客户端返回200,表示触发回调成功。
本公开通过提供一种应用于业务端的卡片消息安全保障装置,提出了卡片消息对回调事件攻击的防范技术手段。发送方发送消息,开放平台保证参数和url存储于本地而只发送唯一标识ID到客户端,保证了参数和url不会泄露的风险,同时通过反馈三种请求头文件到发送端,发送端经过多重校验保证了回调事件的安全性。
实施例5
如图6所示,本公开实施例提供一种电子设备,所述电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上实施例所述的方法步骤。
实施例6
本公开实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行如上实施例所述的方法步骤。
实施例7
下面参考图6,其示出了适于用来实现本公开实施例的电子设备600的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线606彼此相连。输入/输出(I/O)接口606也连接至总线606。
通常,以下装置可以连接至I/O接口606:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置606;包括例如磁带、硬盘等的存储装置608;以及通信装置606。通信装置606可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置606从上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。

Claims (12)

1.一种卡片消息安全保障方法,应用于第三方,其特征在于,包括:
所述第三方向平台端发送所述卡片消息,所述卡片消息包含回调参数;
接收从所述平台端反馈的所述回调参数以及至少一个http请求头;
所述第三方从所述平台端获取校验码;
根据所述http请求头和所述校验码判断所述回调参数的安全性。
2.如权利要求1所述的方法,其特征在于,所述根据所述http请求头和所述校验码判断所述回调参数的安全性,包括:
将第一请求头、第二请求头以及所述校验码拼接后,按照预定方式编码得到第一字符串;
将所述第一字符串与http的请求体进行拼接形成中间字符串,将所述中间字符串加密形成第二字符串;
判断所述第二字符串与第三请求头是否一致;
若一致,则所述回调参数安全,否则所述回调参数不安全。
3.如权利要求1所述的方法,其特征在于,所述根据所述http请求头和所述校验码判断所述回调参数的安全性,包括:
将第一请求头、第二请求头、所述校验码以及统一资源定位符拼接后,按照预定方式编码得到第三字符串;
将所述第三字符串加密形成第四字符串;
判断所述第四字符串与第三请求头是否一致;
若一致,则所述回调参数安全,否则所述回调参数不安全。
4.如权利要求1所述的方法,其特征在于,所述根据所述http请求头和所述校验码判断所述回调参数的安全性,包括:
所述第三方将第三请求头存储,并检查是否收到过所述第三请求头;
若是,则所述回调参数安全,否则所述回调参数不安全。
5.如权利要求1所述的方法,其特征在于,所述根据所述http请求头和所述校验码判断所述回调参数的安全性,包括:
所述第三方检查第一请求头和当前时间戳的差值是否在预设范围内;
若是,则所述回调参数安全,否则所述回调参数不安全。
6.如权利要求2-5任一所述的方法,其特征在于,还包括:
若所述回调参数安全,所述第三方向客户端发送回调成功信息。
7.一种卡片消息安全保障方法,应用于平台端,其特征在于,包括:
所述平台端接收第三方发送的卡片消息,所述卡片消息包含回调参数;
所述平台端将所述回调参数存入本地数据库,生成与所述回调参数唯一对应的标识符,并将所述标识符发往客户端;
所述平台端接收到所述客户端的触发事件后,将所述标识符对应的所述回调参数反馈到所述第三方。
8.如权利要求7所述的方法,其特征在于,所述将所述标识符对应的所述回调参数反馈到所述第三方,之后还包括:
所述平台端将http请求头发往所述第三方,并生成存储于所述平台端的校验码,所述校验码可由所述平台端响应所述第三方的请求而发往所述第三方。
9.一种卡片消息安全保障装置,应用于平台端,其特征在于,包括:
接收单元,配置为平台端接收第三方发送的卡片消息,所述卡片消息包含回调参数;
生成单元,配置为所述平台端将所述回调参数存入数据库,生成与所述回调参数唯一对应的标识符,并将所述标识符发往客户端;
反馈单元,配置为所述平台端接收到所述客户端的触发事件后,将所述标识符对应的所述回调参数反馈到所述第三方。
10.一种卡片消息安全保障装置,应用于第三方,其特征在于,包括:
发送单元,配置为所述第三方发送所述卡片消息给平台端,所述卡片消息包含回调参数;
接收单元,配置为接收从平台端反馈的所述回调参数以及http请求头,并从所述平台端获取校验码;
判断单元,配置为根据所述http请求头和所述校验码判断所述回调参数的安全性。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至8中任一项所述的方法。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至8中任一项所述的方法。
CN201910419544.4A 2019-05-20 2019-05-20 一种卡片消息安全保障方法、装置、介质和电子设备 Active CN110266580B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910419544.4A CN110266580B (zh) 2019-05-20 2019-05-20 一种卡片消息安全保障方法、装置、介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910419544.4A CN110266580B (zh) 2019-05-20 2019-05-20 一种卡片消息安全保障方法、装置、介质和电子设备

Publications (2)

Publication Number Publication Date
CN110266580A CN110266580A (zh) 2019-09-20
CN110266580B true CN110266580B (zh) 2022-03-11

Family

ID=67914816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910419544.4A Active CN110266580B (zh) 2019-05-20 2019-05-20 一种卡片消息安全保障方法、装置、介质和电子设备

Country Status (1)

Country Link
CN (1) CN110266580B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210396A1 (en) * 2003-10-06 2005-09-22 Galli Marcio D S System and method for seamlessly bringing external services into instant messaging sessions and into users' authoring environment
CN104754030B (zh) * 2015-02-12 2017-05-10 腾讯科技(深圳)有限公司 用户信息获取方法及装置
CN107959615B (zh) * 2016-10-14 2021-04-27 腾讯科技(深圳)有限公司 一种数据传输的方法、用户设备以及业务设备
CN109379271B (zh) * 2018-10-16 2021-04-27 金瓜子科技发展(北京)有限公司 一种基于im的业务交互方法、设备及存储介质

Also Published As

Publication number Publication date
CN110266580A (zh) 2019-09-20

Similar Documents

Publication Publication Date Title
CN110879903B (zh) 证据存储方法、证据验证方法及装置、设备和介质
CN107888656B (zh) 服务端接口的调用方法和调用装置
CN112184196B (zh) 数据处理方法、装置、服务器和存储介质
CN112883435B (zh) 一种实现与智能合约安全通信的方法和设备
CN113067817B (zh) 一种设备激活方法及装置
CN113918904A (zh) 数据处理方法及装置、电子设备和计算机可读存储介质
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN111416788B (zh) 防止传输数据被篡改的方法和装置
CN108449186B (zh) 安全验证方法和装置
CN110955905A (zh) 基于区块链的资产转移方法、装置、设备及可读存储介质
CN110266580B (zh) 一种卡片消息安全保障方法、装置、介质和电子设备
CN114499893B (zh) 基于区块链的投标文件加密存证方法和系统
CN104660480B (zh) 一种帐号异常处理的方法、装置及系统
US20240177200A1 (en) Business service interaction method and apparatus, device, and storage medium
CN111314203B (zh) 一种通信方法、装置、介质和电子设备
CN110650014B (zh) 一种基于hessian协议的签名认证方法、系统、设备及存储介质
CN109951565B (zh) 供应链管理系统的数据传输方法、装置、介质和电子设备
CN110781523A (zh) 用于处理信息的方法和装置
CN111786936A (zh) 用于鉴权的方法和装置
CN113452771B (zh) 一种接口调用方法、装置和系统
CN116049904B (zh) 基于区块链多点存证的电子单据加密签章方法、电子设备
CN113807854B (zh) 用于电子支付的方法、装置、系统、电子设备和介质
CN113821248B (zh) 车机端软件的服务方法、车机端软件及其相关设备
CN110557752B (zh) 一种信息保护方法、信息保护装置、电子设备和计算机可读介质
CN116418531A (zh) 信息写入方法、装置、存储介质和信息存储服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Douyin Vision Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: Tiktok vision (Beijing) Co.,Ltd.

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Tiktok vision (Beijing) Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd.