CN110839035A - 路径访问控制的方法、装置、计算机设备及存储介质 - Google Patents

路径访问控制的方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN110839035A
CN110839035A CN201911135042.5A CN201911135042A CN110839035A CN 110839035 A CN110839035 A CN 110839035A CN 201911135042 A CN201911135042 A CN 201911135042A CN 110839035 A CN110839035 A CN 110839035A
Authority
CN
China
Prior art keywords
url
web
ciphertext
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911135042.5A
Other languages
English (en)
Inventor
刘倍材
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd
Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd
Original Assignee
Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd filed Critical Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd
Priority to CN201911135042.5A priority Critical patent/CN110839035A/zh
Publication of CN110839035A publication Critical patent/CN110839035A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

本发明公开了路径访问控制的方法、装置、计算机设备及存储介质,其中,方法包括:当用户登录时,为登录的用户生成一对秘钥对,并将秘钥对中的私钥上传云端,以及将秘钥对中的公钥返回到Web前端进行缓存;当接收到用户在Web前端进行访问的Web请求时,确定是否需要对访问的URL进行加密;当需要对访问的URL进行加密时,则在Web前端使用缓存的公钥将明文的URL转换为密文的URL;通过Web后端的过滤器拦截所述Web请求,对所述Web请求进行解析;如果解析结果为所述URL为密文的URL,则从云端获取所述私钥;使用所述私钥对密文的URL进行解密,得到明文的URL,并基于明文的URL进行跳转。

Description

路径访问控制的方法、装置、计算机设备及存储介质
技术领域
本发明涉及网络安全领域,特别涉及路径访问控制的方法、装置、计算机设备及存储介质。
背景技术
在SaaS(Software-as-a-Service软件即服务)中,企业提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过客户端界面访问,如浏览器。
这样,系统服务的可访问链接被暴露在客户端,容易被他人收集后对后台服务系统进行各种攻击和窃取用户数据。
为了解决这种情况,开源社区提供了Spring的Security和Apache的Shiro进行权限控制访问,但是这两种方式在面对如成千上百的访问链接时,在配置权限时很耗时间,且容易出错。
发明内容
本发明的目的是提供路径访问控制的方法、装置、计算机设备及存储介质,旨在提高后台系统服务的安全性和避免受到非法的链接攻击,同时减轻配置的工作量。
本发明实施例提供一种Web路径访问控制的方法,包括:
当用户登录时,为登录的用户生成一对秘钥对,并将秘钥对中的私钥上传云端,以及将秘钥对中的公钥返回到Web前端进行缓存;
当接收到用户在Web前端进行访问的Web请求时,确定是否需要对访问的URL进行加密;
当需要对访问的URL进行加密时,则在Web前端使用缓存的公钥将明文的URL转换为密文的URL;
通过Web后端的过滤器拦截所述Web请求,对所述Web请求进行解析;
如果解析结果为所述URL为密文的URL,则从云端获取所述私钥;
使用所述私钥对密文的URL进行解密,得到明文的URL,并基于明文的URL进行跳转。
优选的,还包括:
预先在Web前端配置不需要加密的URL。
优选的,还包括:
当不需要对访问的URL进行加密时,则直接将所述URL以明文的方式发送至Web后端。
优选的,所述如果解析结果为所述URL为密文的URL,则从云端获取所述私钥,包括:
如果解析结果为所述URL为密文的URL,则获取用户信息;
基于所述用户信息从云端获取所述用户上传的私钥。
优选的,还包括:
若无法从云端获取所述私钥,则终止所述Web请求。
优选的,还包括:
如果使用所述私钥无法对密文的URL进行成功解密,则终止请求操作。
优选的,所述秘钥对为RSA秘钥对。
本发明实施例提供一种Web路径访问控制的装置,包括:
秘钥生成单元,用于当用户登录时,为登录的用户生成一对秘钥对,并将秘钥对中的私钥上传云端,以及将秘钥对中的公钥返回到Web前端进行缓存;
确定单元,用于当接收到用户在Web前端进行访问的Web请求时,确定是否需要对访问的URL进行加密;
加密单元,用于当需要对访问的URL进行加密时,则在Web前端使用缓存的公钥将明文的URL转换为密文的URL;
解析单元,用于通过Web后端的过滤器拦截所述Web请求,对所述Web请求进行解析;
秘钥获取单元,用于如果解析结果为所述URL为密文的URL,则从云端获取所述私钥;
解密单元,用于使用所述私钥对密文的URL进行解密,得到明文的URL,并基于明文的URL进行跳转。
本发明实施例提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的Web路径访问控制的方法。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的Web路径访问控制的方法。
本发明实施例提供了路径访问控制的方法、装置、计算机设备及存储介质,其中,方法包括:当用户登录时,为登录的用户生成一对秘钥对,并将秘钥对中的私钥上传云端,以及将秘钥对中的公钥返回到Web前端进行缓存;当接收到用户在Web前端进行访问的Web请求时,确定是否需要对访问的URL进行加密;当需要对访问的URL进行加密时,则在Web前端使用缓存的公钥将明文的URL转换为密文的URL;通过Web后端的过滤器拦截所述Web请求,对所述Web请求进行解析;如果解析结果为所述URL为密文的URL,则从云端获取所述私钥;使用所述私钥对密文的URL进行解密,得到明文的URL,并基于明文的URL进行跳转。该方法可提高后台系统服务的安全性,避免受到非法的链接攻击,同时又可减轻配置的工作量。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种Web路径访问控制的方法的流程示意图;
图2为本发明实施例所提供的一种Web路径访问控制的装置的示意性框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1为本发明实施例提供的一种Web路径访问控制的方法的流程示意图,该方法可以包括:
S101、当用户登录时,为登录的用户生成一对秘钥对,并将秘钥对中的私钥上传云端,以及将秘钥对中的公钥返回到Web前端进行缓存;
本步骤中,用户可登录Web系统,然后可以为用户生成一对秘钥对。在所述秘钥对中包含私钥和公钥。其中的私钥可上传至云端,其中的公钥是公开的,可在Web前端进行缓存。
将所述私钥上传至云端的目的是方便后面步骤中,从云端获取私钥对密文的URL进行解密。
将所述公钥返回到Web前端进行缓存的目的是利用所述公钥对明文的URL进行加密,从而确保Web路径访问安全。
在一实施例中,所述秘钥对为RSA秘钥对。其中的RSA秘钥对中的公钥为RSA公钥,RSA秘钥对中的私钥为RSA私钥。
RSA秘钥对是通过RSA加密算法进行加密得到。RSA加密算法是一种非对称加密算法。
RSA加密算法的流程如下:
随机选取1个素数对(p,q);
计算公共模数m=p*q;
计算欧拉数eular=(p-1)*(q-1);
计算加密指数,生成RSA公钥;
计算“模的逆元”,生成RSA私钥。
S102、当接收到用户在Web前端进行访问的Web请求时,确定是否需要对访问的URL进行加密;
某些URL可以确定是安全的,无需进行加密,所以在接收到Web请求后,可确定是否对访问的URL进行加密,如果需要加密,则进入步骤S103,如果不需要加密,则进行另外的处理。
在一实施例中,所述的Web路径访问控制的方法还包括:
预先在Web前端配置不需要加密的URL。
即,本发明实施例中,可以预先在Web前端配置哪些URL不需要加密,当在Web前端检测到通过这些URL进行访问时,则无需进行加密处理。
在一实施例中,所述的Web路径访问控制的方法还包括:
当不需要对访问的URL进行加密时,则直接将所述URL以明文的方式发送至Web后端。
当利用所述URL进行访问时,确定不需要对所述URL进行加密,则可以直接将所述URL以明文的方式发送至Web后端,即直接跳转即可。
S103、当需要对访问的URL进行加密时,则在Web前端使用缓存的公钥将明文的URL转换为密文的URL;
此步骤中,若确认需要对访问的URL进行加密处理,则可以使用之前缓存在Web前端的公钥对URL进行加密,具体是将明文的URL转换为密文的URL。这样,Web访问路径即被加密,访问过程中URL即使被攻击,其他人也无法对密文的URL进行破解,即无法获取明文的URL。
S104、通过Web后端的过滤器拦截所述Web请求,对所述Web请求进行解析;
此步骤中,Web后端设有过滤器,该过滤器可以拦截所述Web请求,然后对Web请求进行解析,解析的目的是确定该URL是明文的URL还是密文的URL。
S105、如果解析结果为所述URL为密文的URL,则从云端获取所述私钥;
此步骤中,如果确定解析结果为URL为密文的URL,那么需要对该密文的URL进行解密,解密的方式可以是从云端获取之前上传的私钥,该私钥与用于对URL进行加密的公钥属于一对秘钥对。
S106、使用所述私钥对密文的URL进行解密,得到明文的URL,并基于明文的URL进行跳转。
此步骤中,利用获取到的私钥对密文的URL进行解密,由于此处使用私钥与之前加密的公钥属于一对秘钥对,所以可对该密文的URL进行正确的解密,从而得到加密前的URL,即明文的URL,基于该明文的URL进行跳转,即跳转到该URL的地址。
在一实施例中,所述如果解析结果为所述URL为密文的URL,则从云端获取所述私钥,包括:
如果解析结果为所述URL为密文的URL,则获取用户信息;
基于所述用户信息从云端获取所述用户上传的私钥。
本实施例中,秘钥对是为指定用户专门生成的,所以在生成秘钥对时,需要将该秘钥对与用户进行关联,并在将所述秘钥对上传到云端时,还同时将所述秘钥对与用户的关联关系上传到云端,这样当需要对URL进行解析时,就可以先获取用户信息,然后基于用户信息从云端获取与该用户关联的秘钥对,避免秘钥对与用户之间关系发生混淆,方便管理和维护。
具体地,可以将所述秘钥对与用户ID进行关联。这样,其中的用户信息可以是用户ID,根据该用户ID即可获取秘钥对。当然,该用户ID应是唯一的,可以对用户进行唯一标识。
在一实施例中,所述的Web路径访问控制的方法还包括:
若无法从云端获取所述私钥,则终止所述Web请求。
此处无法从云端获取所述私钥的原因有多个,例如当前访问的用户并非与该秘钥对关联的用户,即其他用户非法访问该URL,所以无法获取私钥,这样便提高了Web访问的安全性。另外,无法从云端获取私钥的原因还有可能是网络原因,或者其他原因。不论是哪种原因,由于采用了本实施例的机制,提高了各种情况下Web访问的安全性。
在一实施例中,所述的Web路径访问控制的方法还包括:
如果使用所述私钥无法对密文的URL进行成功解密,则终止请求操作。
此处是指即使获取该私钥,也有可能无法对密文的URL进行成功解密,在这种情况下会终止请求操作。这是因为用户可能会更新秘钥对,这样假如其他用户即使能够获取到私钥,但获取到的私钥是原始的私钥,那么就可能无法正常对利用新的公钥加密的URL进行成功解密。
更新秘钥对的方式可以是定时进行更新,例如每隔一段时间就更新一次,这样可以确保能够对用户访问的URL进行定时采用不同的私钥进行加密。更新秘钥对的方式也可以是定量进行更新,例如用户访问URL的次数超过次数阈值后,则对所述秘钥对进行更新,因为用户访问的频率较高,所以需要经常更换秘钥对。更新秘钥对的方式也可以是手动进行更新,即当接收到用户主动更新秘钥对的请求后,则对所述秘钥对进行更新,这样用户可以随时对秘钥对进行更新,以便应对各种突发情况,满足不同场景的需求。
以定时更新为例,具体地,可以按照每周更新一次秘钥对的频率进行更新。
以定量更新为例,具体地,将次数阈值设置为100次,那么每当访问URL的次数超过100次时,就对秘钥对更新一次。
当需要对秘钥对进行更新时,是为用户重新生成一对秘钥对,并将新的秘钥对中的私钥上传至云端,并替换已存储在云端的私钥。同时将新的秘钥对中的公钥返回到Web前端进行缓存,并替换已缓存在Web前端的公钥。
另外,在云端还可存储公钥与用户的对应关系,具体地,例如将公钥与用户ID建立关联,形成一一对应关系,当需要从云端获取公钥时,则先根据用户ID在云端查找对应的公钥,再将查找到的公钥返回。
本发明实施例针对的是路径加密,不是对客户端的身份进行验证,所以可以允许用户间都有相同的操作权限,但是由于不同用户登录的秘钥不一样,导致不同用户访问看到的URL链接并不一样。也就是,用户调用的URL在发出前,就进行了加密,如出现其他用户拦截的情况,那么其他用户也只能知道访问了一长串密文的URL链接,由于没有私钥,无法获取对应的明文链接,也就无法根据明文链接猜测操作。
另外,需说明的是,本发明实施例针对的是已经登录的用户,而不是校验用户是否有权限登录。
本发明实施例操作简单、灵活,只需要配置需要拦截的URL,且可以选择不同的算法生成秘钥对。其大大降低了配置工作量以及所耗费时间,提高了配置效率,同时提高了Web路径访问的安全性。
请参阅图2,图2为本发明实施例提供的一种Web路径访问控制的装置的示意性框图,该装置200可以包括:
秘钥生成单元201,用于当用户登录时,为登录的用户生成一对秘钥对,并将秘钥对中的私钥上传云端,以及将秘钥对中的公钥返回到Web前端进行缓存;
确定单元202,用于当接收到用户在Web前端进行访问的Web请求时,确定是否需要对访问的URL进行加密;
加密单元203,用于当需要对访问的URL进行加密时,则在Web前端使用缓存的公钥将明文的URL转换为密文的URL;
解析单元204,用于通过Web后端的过滤器拦截所述Web请求,对所述Web请求进行解析;
秘钥获取单元205,用于如果解析结果为所述URL为密文的URL,则从云端获取所述私钥;
解密单元206,用于使用所述私钥对密文的URL进行解密,得到明文的URL,并基于明文的URL进行跳转。
在一实施例中,所述的Web路径访问控制的装置200还包括:
预设单元,用于预先在Web前端配置不需要加密的URL。
在一实施例中,所述的Web路径访问控制的装置200还包括:
发送单元,用于当不需要对访问的URL进行加密时,则直接将所述URL以明文的方式发送至Web后端。
在一实施例中,所述秘钥获取单元205包括:
用户信息获取单元,用于如果解析结果为所述URL为密文的URL,则获取用户信息;
下载单元,用于基于所述用户信息从云端获取所述用户上传的私钥。
在一实施例中,所述的Web路径访问控制的装置200还包括:
第一终止单元,用于若无法从云端获取所述私钥,则终止所述Web请求。
在一实施例中,所述的Web路径访问控制的装置200还包括:
第二终止单元,用于如果使用所述私钥无法对密文的URL进行成功解密,则终止请求操作。
在一实施例中,所述秘钥对为RSA秘钥对。
本发明实施例提供一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的Web路径访问控制的方法。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的Web路径访问控制的方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种Web路径访问控制的方法,其特征在于,包括:
当用户登录时,为登录的用户生成一对秘钥对,并将秘钥对中的私钥上传云端,以及将秘钥对中的公钥返回到Web前端进行缓存;
当接收到用户在Web前端进行访问的Web请求时,确定是否需要对访问的URL进行加密;
当需要对访问的URL进行加密时,则在Web前端使用缓存的公钥将明文的URL转换为密文的URL;
通过Web后端的过滤器拦截所述Web请求,对所述Web请求进行解析;
如果解析结果为所述URL为密文的URL,则从云端获取所述私钥;
使用所述私钥对密文的URL进行解密,得到明文的URL,并基于明文的URL进行跳转。
2.根据权利要求1所述的Web路径访问控制的方法,其特征在于,还包括:
预先在Web前端配置不需要加密的URL。
3.根据权利要求2所述的Web路径访问控制的方法,其特征在于,还包括:
当不需要对访问的URL进行加密时,则直接将所述URL以明文的方式发送至Web后端。
4.根据权利要求1所述的Web路径访问控制的方法,其特征在于,所述如果解析结果为所述URL为密文的URL,则从云端获取所述私钥,包括:
如果解析结果为所述URL为密文的URL,则获取用户信息;
基于所述用户信息从云端获取所述用户上传的私钥。
5.根据权利要求1所述的Web路径访问控制的方法,其特征在于,还包括:
若无法从云端获取所述私钥,则终止所述Web请求。
6.根据权利要求1所述的Web路径访问控制的方法,其特征在于,还包括:
如果使用所述私钥无法对密文的URL进行成功解密,则终止请求操作。
7.根据权利要求1所述的Web路径访问控制的方法,其特征在于,所述秘钥对为RSA秘钥对。
8.一种Web路径访问控制的装置,其特征在于,包括:
秘钥生成单元,用于当用户登录时,为登录的用户生成一对秘钥对,并将秘钥对中的私钥上传云端,以及将秘钥对中的公钥返回到Web前端进行缓存;
确定单元,用于当接收到用户在Web前端进行访问的Web请求时,确定是否需要对访问的URL进行加密;
加密单元,用于当需要对访问的URL进行加密时,则在Web前端使用缓存的公钥将明文的URL转换为密文的URL;
解析单元,用于通过Web后端的过滤器拦截所述Web请求,对所述Web请求进行解析;
秘钥获取单元,用于如果解析结果为所述URL为密文的URL,则从云端获取所述私钥;
解密单元,用于使用所述私钥对密文的URL进行解密,得到明文的URL,并基于明文的URL进行跳转。
9.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的Web路径访问控制的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的Web路径访问控制的方法。
CN201911135042.5A 2019-11-19 2019-11-19 路径访问控制的方法、装置、计算机设备及存储介质 Pending CN110839035A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911135042.5A CN110839035A (zh) 2019-11-19 2019-11-19 路径访问控制的方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911135042.5A CN110839035A (zh) 2019-11-19 2019-11-19 路径访问控制的方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN110839035A true CN110839035A (zh) 2020-02-25

Family

ID=69576697

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911135042.5A Pending CN110839035A (zh) 2019-11-19 2019-11-19 路径访问控制的方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN110839035A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698088A (zh) * 2020-05-28 2020-09-22 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质
CN113852604A (zh) * 2021-08-13 2021-12-28 青岛海尔科技有限公司 明文数据的发送方法及装置、存储介质及电子装置
CN114499863A (zh) * 2022-04-15 2022-05-13 深圳市永达电子信息股份有限公司 基于时分空分的多方认证方法和计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104009989A (zh) * 2014-05-22 2014-08-27 Tcl集团股份有限公司 一种媒体文件的防盗链方法、系统及服务器
CN104426663A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种url地址加密方法
EP2916509A1 (en) * 2014-03-03 2015-09-09 Keypasco AB Network authentication method for secure user identity verification
CN105516208A (zh) * 2016-01-28 2016-04-20 邱铭钗 一种有效防止网络攻击的web网站链接动态隐藏方法及装置
CN105871646A (zh) * 2016-06-17 2016-08-17 心动网络股份有限公司 网关设备及网关配置方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104426663A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种url地址加密方法
EP2916509A1 (en) * 2014-03-03 2015-09-09 Keypasco AB Network authentication method for secure user identity verification
CN104009989A (zh) * 2014-05-22 2014-08-27 Tcl集团股份有限公司 一种媒体文件的防盗链方法、系统及服务器
CN105516208A (zh) * 2016-01-28 2016-04-20 邱铭钗 一种有效防止网络攻击的web网站链接动态隐藏方法及装置
CN105871646A (zh) * 2016-06-17 2016-08-17 心动网络股份有限公司 网关设备及网关配置方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698088A (zh) * 2020-05-28 2020-09-22 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质
CN111698088B (zh) * 2020-05-28 2022-10-18 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质
CN113852604A (zh) * 2021-08-13 2021-12-28 青岛海尔科技有限公司 明文数据的发送方法及装置、存储介质及电子装置
CN114499863A (zh) * 2022-04-15 2022-05-13 深圳市永达电子信息股份有限公司 基于时分空分的多方认证方法和计算机可读存储介质
CN114499863B (zh) * 2022-04-15 2022-08-23 深圳市永达电子信息股份有限公司 基于时分空分的多方认证方法和计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN110691087B (zh) 一种访问控制方法、装置、服务器及存储介质
CN110855671B (zh) 一种可信计算方法和系统
CN102685093B (zh) 一种基于移动终端的身份认证系统及方法
US20220109695A1 (en) Method and apparatus for decryption of encrypted ssl data from packet traces
KR101453379B1 (ko) 분산된 다운로드 소스들로부터 안전하게 다운로드하는 방법
US8527748B2 (en) System and method for hosting encrypted monitoring data
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
CN108347428B (zh) 基于区块链的应用程序的注册系统、方法和装置
CN108243176B (zh) 数据传输方法和装置
CN110839035A (zh) 路径访问控制的方法、装置、计算机设备及存储介质
US9942050B2 (en) Method and apparatus for bulk authentication and load balancing of networked devices
CN111538977B (zh) 云api密钥的管理、云平台的访问方法、装置及服务器
CN109040079A (zh) 直播链接地址的组建和验证方法及相应装置
CN109190341A (zh) 一种登录管理系统和方法
CN112653671A (zh) 一种客户端与服务端的网络通信方法、装置、设备及介质
CN110224824B (zh) 数字证书处理方法、装置、计算机设备和存储介质
CN111639357A (zh) 一种加密网盘系统及其认证方法和装置
CN105100030B (zh) 访问控制方法、系统和装置
KR20180041840A (ko) 암호화 통신 시스템 및 방법, 이를 위한 가드 시스템 및 사용자 단말기
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN109670338A (zh) 一种数据全程加密的方法与系统
KR20140004703A (ko) 제어된 보안 도메인
CN113595982A (zh) 一种数据传输方法、装置、电子设备及存储介质
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
CN113360924A (zh) 数据处理方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200225