CN110858243A - 用于网关的页面获取方法和装置 - Google Patents

用于网关的页面获取方法和装置 Download PDF

Info

Publication number
CN110858243A
CN110858243A CN201810970761.8A CN201810970761A CN110858243A CN 110858243 A CN110858243 A CN 110858243A CN 201810970761 A CN201810970761 A CN 201810970761A CN 110858243 A CN110858243 A CN 110858243A
Authority
CN
China
Prior art keywords
key
page
terminal
random
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810970761.8A
Other languages
English (en)
Other versions
CN110858243B (zh
Inventor
张发星
王振龙
王瑞超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Original Assignee
JD Digital Technology Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JD Digital Technology Holdings Co Ltd filed Critical JD Digital Technology Holdings Co Ltd
Priority to CN201810970761.8A priority Critical patent/CN110858243B/zh
Publication of CN110858243A publication Critical patent/CN110858243A/zh
Application granted granted Critical
Publication of CN110858243B publication Critical patent/CN110858243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了用于网关的页面获取方法和装置。该方法的一具体实施方式包括:接收终端发送的第一页面获取请求,其中,终端内置有第一公钥,第一页面获取请求包括待获取页面的URL和第一随机密钥,第一随机密钥为终端基于第一公钥和第三私钥生成的一次性密钥;利用第二随机密钥对第一随机密钥进行验证,其中,网关内置有第一私钥,第二随机密钥为基于第一私钥和第三公钥生成的一次性密钥,第一公钥和第一私钥为预先生成的第一密钥对,第三私钥和第三公钥是终端基于第一公钥预先生成的第三密钥对;响应于验证通过,发送第二页面获取请求,第二页面请求包括待获取页面的URL。该实施方式可以有效防止网络爬虫的攻击。

Description

用于网关的页面获取方法和装置
技术领域
本申请实施例涉及计算机技术领域,具体涉及用于网关的页面获取方法和装置。
背景技术
网络爬虫(又被称为网页蜘蛛),是一种按照一定的规则自动地抓取万维网信息的程序或者脚本。传统的网络爬虫从一个或若干初始网页的URL(Uniform ResourceLocator,统一资源定位符)开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。
网络爬虫通常会给被爬取的站点造成网络资源的浪费,并且随着数据价值的提升,很多站点存在反网络爬虫的需求。目前常用的反爬虫技术可以包括:通过User-Agent(用户代理)限制、IP(Internet Protocol,互联网协议)限制、JS(JavaScript,一种网络脚本语言)脚本限制、robots(robots.txt是一种存放于网站根目录下的文本文件,它通常告诉网络爬虫此网站中的哪些内容是不应被网络爬虫获取的,哪些是可以被网络爬虫获取的)协议等等来限制网络爬虫。
然而,这些反爬虫技术很容易被绕过。例如,对于User-Agent限制,攻击者可以将User-Agent修改为符合标准的User-Agent来避开限制。对于IP限制,攻击者可以使用不同的IP进行访问来绕开限制。对于JS脚本限制,攻击者完全可以在没有图形界面的情况下模拟一个浏览器。而对于robots协议,这只是一个君子协议,攻击者完全可以不遵守。
发明内容
本申请实施例提出了用于网关的页面获取方法和装置。
第一方面,本申请实施例提供了一种用于网关的页面获取方法,该方法包括:接收终端发送的第一页面获取请求,其中,终端内置有第一公钥,第一页面获取请求包括待获取页面的URL和第一随机密钥,第一随机密钥为终端基于第一公钥和第三私钥生成的一次性密钥;利用第二随机密钥对第一随机密钥进行验证,其中,网关内置有第一私钥,第二随机密钥为基于第一私钥和第三公钥生成的一次性密钥,第一公钥和第一私钥为预先生成的第一密钥对,第三私钥和第三公钥是终端基于第一公钥预先生成的第三密钥对;响应于验证通过,发送第二页面获取请求,第二页面请求包括待获取页面的URL。
在一些实施例中,第一随机密钥由终端通过如下步骤生成:基于第一公钥和第三私钥确定共享密钥;基于共享密钥生成密钥种子值和初始计数值;以密钥种子值和初始计数值为参数,通过基于次数的一次性加密算法生成第一随机密钥。
在一些实施例中,第二随机密钥通过如下步骤生成:基于第一私钥和第三公钥确定共享密钥;基于共享密钥生成密钥种子值和初始计数值;以密钥种子值和初始计数值为参数,通过基于次数的一次性加密算法生成第二随机密钥。
在一些实施例中,终端还内置有第二公钥,网关还内置有第二私钥。网关中的第三公钥通过如下步骤获得:接收终端发送的第三加密公钥,其中,第三加密公钥是终端利用第二公钥对第三公钥加密获得;利用第二私钥对第三加密公钥进行解密得到第三公钥,其中,第二公钥和第二私钥是预先生成的第二密钥对。
在一些实施例中,该方法还包括:接收终端发送的第一数据通信请求,其中,第一数据通信请求包括第三随机密钥和加密数据,第三随机密钥采用与第一随机密钥相同的方式生成,加密数据通过对用户提交的数据进行加密获得;利用第四随机密钥对第三随机密钥进行验证,其中,第四随机密钥采用与第二随机密钥相同的方式生成;响应于验证通过,对加密数据进行解密获取用户提交的数据;发送第二数据通信请求,其中,第二数据通信请求包括用户提交的数据。
在一些实施例中,第一公钥和第二公钥通过软件开发包内置在终端中。
在一些实施例中,在接收第一页面获取请求之前,该方法还包括:接收终端发送的身份验证请求,身份验证请求包括终端当前运行的应用程序的运行环境信息;确定运行环境信息是否满足预设条件。接收终端发送的第一页面获取请求,包括:响应于运行环境信息满足预设条件,接收第一页面获取请求。
第二方面,本申请实施例提供了一种用于网关的页面获取装置,该装置包括:第一接收单元,被配置成接收终端发送的第一页面获取请求,其中,终端内置有第一公钥,第一页面获取请求包括待获取页面的URL和第一随机密钥,第一随机密钥为终端基于第一公钥和第三私钥生成的一次性密钥;第一验证单元,被配置成利用第二随机密钥对第一随机密钥进行验证,其中,网关内置有第一私钥,第二随机密钥为基于第一私钥和第三公钥生成的一次性密钥,第一公钥和第一私钥为预先生成的第一密钥对,第三私钥和第三公钥是终端基于第一公钥预先生成的第三密钥对;第一发送单元,被配置成响应于验证通过,发送第二页面获取请求,第二页面请求包括待获取页面的URL。
在一些实施例中,第一随机密钥由终端通过如下步骤生成:基于第一公钥和第三私钥确定共享密钥;基于共享密钥生成密钥种子值和初始计数值;以密钥种子值和初始计数值为参数,通过基于次数的一次性加密算法生成第一随机密钥。
在一些实施例中,第二随机密钥通过如下步骤生成:基于第一私钥和第三公钥确定共享密钥;基于共享密钥生成密钥种子值和初始计数值;以密钥种子值和初始计数值为参数,通过基于次数的一次性加密算法生成第二随机密钥。
在一些实施例中,终端还内置有第二公钥,网关还内置有第二私钥。网关中的第三公钥通过如下步骤获得:接收终端发送的第三加密公钥,其中,第三加密公钥是终端利用第二公钥对第三公钥加密获得;利用第二私钥对第三加密公钥进行解密得到第三公钥,其中,第二公钥和第二私钥是预先生成的第二密钥对。
在一些实施例中,该装置还包括:第二接收单元,被配置成接收终端发送的第一数据通信请求,其中,第一数据通信请求包括第三随机密钥和加密数据,第三随机密钥采用与第一随机密钥相同的方式生成,加密数据通过对用户提交的数据进行加密获得;第二验证单元,被配置成利用第四随机密钥对第三随机密钥进行验证,其中,第四随机密钥采用与第二随机密钥相同的方式生成;解密单元,被配置成响应于验证通过,对加密数据进行解密获取用户提交的数据;第二发送单元,被配置成发送第二数据通信请求,其中,第二数据通信请求包括用户提交的数据。
在一些实施例中,第一公钥和第二公钥通过软件开发包内置在终端中。
在一些实施例中,该装置还包括:第一接收单元,被配置成接收终端发送的身份验证请求,身份验证请求包括终端当前运行的应用程序的运行环境信息;信息确定单元,被配置成确定运行环境信息是否满足预设条件。所述第二接收单元具体被配置成响应于运行环境信息满足预设条件,接收第一页面获取请求。
第三方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法或实现如第二方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法或实现如第二方面中任一实现方式描述的方法。
本申请实施例提供的用于网关的页面获取方法和装置,通过接收终端发送的包含待获取页面的URL和第一随机密钥的第一页面获取请求,然后利用第二随机密钥对第一随机密钥进行验证,最后在验证通过的情况下发送包含待获取页面的URL的第二页面请求,从而可以有效防止网络爬虫的攻击。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于网关的页面获取方法的一个实施例的流程图;
图3是根据本申请的用于网关的页面获取方法的一个应用场景的时序图;
图4是根据本申请的用于网关的页面获取方法的另一实施例的流程图;
图5是根据本申请的用于网关的页面获取装置的一个实施例的结构示意图;
图6是根据本申请的用于网关的页面获取装置的另一实施例的结构示意图;
图7是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于网关的页面获取方法或用于网关的页面获取装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网关104和服务器105、106。
用户可以使用终端设备101、102、103通过网关104与服务器105、106交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持页面显示的各种电子设备,包括但不限于智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
网关104可以是硬件,也可以是软件。当网关104为硬件时,可以是实现网间互连/协议转换的电子设备。当网关104为软件时,可以安装在上述电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105、106可以是提供各种服务的服务器,例如对终端设备101、102、103上显示页面提供支持的后台服务器。后台服务器可以对页面获取请求等数据进行分析处理,并将处理结果(例如,待请求页面的内容)通过网关104反馈给终端设备。
需要说明的是,本申请实施例所提供的用于网关的页面获取方法一般由网关104执行,相应地,用于网关的页面获取装置一般设置于网关104中。
需要说明的是,服务器105、106可以是硬件,也可以是软件。当服务器105、106为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网关和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意合适数目的终端设备、网关和服务器。
继续参考图2,示出了根据本申请的用于网关的页面获取方法的一个实施例的流程200。该用于网关的页面获取方法,包括以下步骤:
步骤201,接收终端发送的第一页面获取请求。
在本实施例中,用于网关的页面获取方法的执行主体(例如,图1所示的网关104)可以通过有线连接方式或者无线连接方式接收终端(例如,图1所示的终端设备101、102、103)发送的第一页面获取请求。其中,上述终端可以内置有第一公钥。第一页面获取请求可以包括待获取页面的URL和第一随机密钥。第一随机密钥可以是终端基于第一公钥和第三私钥生成的一次性密钥。
在本实施例的一些可选的实现方式中,第一公钥和第二公钥可以由网关生成。
对应于该实现方式,第一公钥和第二公钥可以通过软件开发包(SoftwareDevelopment Kit,简称SDK)内置在上述终端中。
应当理解,第一公钥和第二公钥也可以由不同于上述终端和上述网关的设备生成,例如,由第三方网关或服务器生成。
在本实施例的一些可选的实现方式中,第一随机密钥可以由上述终端通过如下步骤生成:
第一步,终端可以以第一公钥和第三私钥为输入参数计算得到共享密钥。这里第三私钥是上述终端基于第一公钥生成的第三密钥对中的私钥。
第二步,终端可以将共享密钥转换为预设位数的密钥种子值,然后将密钥种子值的部分位作为初始计数值。例如,可以将共享密钥转换为256位的密钥种子值,并将密钥种子值的第128位确定为初始计数值。
第三步,终端可以以密钥种子值和初始计数值为输入参数,通过基于次数的一次性加密算法(例如,HOTP算法,一种基于哈希消息认证码的一次性加密算法)生成第一随机密钥。例如,终端可以将密钥种子值和初始计数值作为输入,使用哈希算法生成第一随机密钥。
上述实现方式描述了终端使用基于次数的一次性加密算法生成第一随机密钥,但本申请并不限于此。例如,终端也可以使用基于时间戳的一次性加密算法生成第一随机密钥。
在本实施例的一些可选的实现方式中,第一随机密钥可以由上述终端通过如下步骤生成:若已存在密钥种子值和初始计数值,则终端可以首先更新初始计数值(例如,将初始计数值与预设数值的和作为更新后的初始计数值),然后将密钥种子值和更新后的初始计数值作为输入参数,使用基于次数的一次性加密算法生成第一随机密钥。若不存在密钥种子值和初始计数值,则终端可以首先生成密钥种子值和初始计数值,然后将密钥种子值和初始计数值作为输入参数,使用基于次数的一次性加密算法生成第一随机密钥。其中,密钥种子值和初始计数值的生成步骤可以参考前述实现方式的描述。
步骤202,利用第二随机密钥对第一随机密钥进行验证。
在本实施例中,用于网关的页面获取方法的执行主体(例如,图1所示的网关104)可以利用第二随机密钥对第一随机密钥进行验证。其中,网关内置有第一私钥。第二随机密钥可以是基于第一私钥和第三公钥生成的一次性密钥。第一公钥和第一私钥可以是预先生成的第一密钥对。第三私钥和第三公钥可以是上述终端基于第一公钥预先生成的第三密钥对。
这里,利用第二随机密钥对第一随机密钥进行验证可以包括:确定第一随机密钥与第二随机密钥是否相同。
这里,第一密钥对可以是网关使用密钥交换算法生成的公私钥对,也可以是第三方网关或服务器使用密钥交换算法生成的公私钥对。例如,第一密钥对为网关使用DH(Diffie-Hellman,迪菲-赫尔曼)算法生成的公私钥对。
这里,第三密钥对可以是终端将第一公钥作为输入参数使用密钥交换算法生成的公私钥对。例如,第一密钥对为终端将第一公钥作为输入参数使用DH算法生成的公私钥对。
一般而言,密钥对中的公钥可以公开发布,用于加密。而密钥对中的私钥由生成端保存,用于解密由公钥加密的内容。
在本实施例的一些可选的实现方式中,网关还内置有第二私钥,终端还内置有第二公钥。其中,第二公钥和第二私钥是预先生成的第二密钥对。例如,第二密钥对可以是网关使用RSA算法(一种非对称加密算法)预先生成的第二公私钥对。
应当理解,第二密钥对也可以由第三方网关或服务器生成。
在本实施例的一些可选的实现方式中,由于第三公钥为终端生成的,因此,网关中的第三公钥可以通过如下步骤获取:
第一步,接收终端发送的第三加密公钥。其中,第三加密公钥是终端使用第二公钥对第三公钥进行加密而获得。
第二步,利用第二私钥对第三加密公钥进行解密得到第三公钥。
在本实施例的一些可选的实现方式中,第二随机密钥可以由网关通过如下步骤生成:
第一步,网关可以以第一私钥和第三公钥为输入参数计算得到共享密钥。这里,以第一公钥和第三私钥为输入参数计算得到的共享密钥与以第一私钥和第三公钥为输入参数计算得到的共享密钥相同。
第二步,网关可以将共享密钥转换为预设位数的密钥种子值,然后将密钥种子值的部分位作为初始计数值。例如,可以将共享密钥转换为256位的密钥种子值,并将密钥种子值的第128位确定为初始计数值。
第三步,网关可以以密钥种子值和初始计数值为输入参数,通过基于次数的一次性加密算法(例如,HOTP算法)生成第二随机密钥。例如,网关可以将密钥种子值和初始计数值作为输入,使用哈希算法生成第二随机密钥。
上述实现方式描述了网关使用基于次数的一次性加密算法生成第一随机密钥,但本申请并不限于此。例如,网关(或者,第三方网关或服务器)也可以使用基于时间戳的一次性加密算法生成第二随机密钥。
在本实施例的一些可选的实现方式中,第二随机密钥可以由网关通过如下步骤生成:若已存在密钥种子值和初始计数值,则网关可以首先更新初始计数值(例如,将初始计数值与预设数值的和作为更新后的初始计数值),然后将密钥种子值和更新后的初始计数值作为输入参数,使用基于次数的一次性加密算法生成第二随机密钥。若不存在密钥种子值和初始计数值,则网关可以首先生成密钥种子值和初始计数值,然后将密钥种子值和初始计数值作为输入参数,使用基于次数的一次性加密算法生成第二随机密钥。其中,密钥种子值和初始计数值的生成步骤可以参考前述实现方式的描述。
步骤203,响应于验证通过,发送第二页面获取请求。
在本实施例中,若第一随机密钥与第二随机密钥相同,即,验证通过,则用于网关的页面获取方法的执行主体(例如,图1所示的网关104)可以发送第二页面请求。其中,第二页面请求包括待获取页面的URL。作为示例,若验证通过,则上述执行主体可以向网页服务器发送第二页面请求,从而可以获取待请求页面的内容。
在本实施例的一些可选实现方式中,待请求页面为HTML 5页面。
在本实施例的一些可选实现方式中,该用于网关的页面获取方法还可以包括如下四步。
第一步,网关可以接收终端发送的第一数据通信请求。其中,第一数据通信请求可以包括第三随机密钥和加密数据。第三随机密钥可以由终端采用与第一随机密钥相同的方式生成。加密数据可以由终端通过对用户提交的数据进行加密而获得。
第二步,网关可以利用第四随机密钥对第三随机密钥进行验证。其中,第四随机密钥可以采用与第二随机密钥相同的方式生成。
第三步,若第三随机密钥与第四随机密钥相同(即,验证通过),则网关可以对加密数据进行解密,获取用户提交的数据。
第四步,网关可以发送第二数据通信请求。其中,第二数据通信请求可以包括用户提交的数据。例如,网关可以向数据服务器发送第二数据通信请求。
这里,数据服务器与页面服务器可以是同一服务器,也可以是不同的服务器,本申请对此不作限定。
继续参考图3,其示出了根据本申请的用于网关的页面获取方法的一个应用场景的时序300。在图3的应用场景中,网关使用DH算法生成第一公私钥对以及使用RSA算法生成第二公私钥对,网关保留第一私钥和第二私钥,并通过SDK的形式发布第一公钥和第二公钥。终端通过集成SDK的形式内置第一公钥和第二公钥。如图3所示,在步骤301中,终端以第一公钥为输入参数生成第三公私钥对。在步骤302中,终端保留第三私钥,并使用第二公钥对第三公钥进行加密,然后将加密后的第三公钥发送到网关。在步骤303中,网关利用第二私钥对加密后的第三公钥进行解密,得到第三公钥。在步骤304中,终端将第一公钥和第三私钥作为输入参数生成共享密钥,然后将共享密钥转换为256位的密钥种子值,并将第128为作为初始计数值,之后将密钥种子值和初始计数值作为输入参数使用HOTP算法生成第一随机密钥。在步骤305,终端向网关发送包含待请求页面的URL和第一随机密钥的第一页面获取请求。在步骤306中,网关将第一私钥和第三公钥作为输入参数生成与终端相同的共享密钥,然后将共享密钥转换为256位的密钥种子值,并将第128为作为初始计数值,之后将密钥种子值和初始计数值作为输入参数使用HOTP算法生成第二随机密钥。在步骤307中,网关验证第一随机密钥是否与第二随机密钥相同。在步骤308中,若第一随机密钥与第二随机密钥相同,则网关向网页服务器发送包含待请求页面的URL的第二页面获取请求,以获取待请求页面的内容。
本申请的上述实施例提供的用于网关的页面获取方法,通过接收终端发送的包含待获取页面的URL和第一随机密钥的第一页面获取请求,然后利用第二随机密钥对第一随机密钥进行验证,最后在验证通过的情况下发送包含待获取页面的URL的第二页面请求,从而可以有效防止网络爬虫的攻击。
进一步参考图4,其示出了根据本申请的用于网关的页面获取方法的另一实施例的流程400。该用于网关的页面获取方法,包括以下步骤:
步骤401,接收终端发送的身份验证请求。
在本实施例中,用于网关的页面获取方法的执行主体(例如,图1所示的网关104)可以通过有线连接方式或者无线连接方式接收终端(例如,图1所示的终端设备101、102、103)发送的身份验证请求(例如,登录请求)。其中,身份验证请求可以包括终端当前运行的应用程序的运行环境信息。作为示例,身份验证请求由终端运行的A应用程序发送,并且A应用程序为集成在B应用程序中的小程序,则身份验证请求可以包括A应用程序的属性信息。
步骤402,确定运行环境信息是否满足预设条件。
在本实施例中,用于网关的页面获取方法的执行主体(例如,图1所示的网关104)可以对身份验证请求中的运行环境信息进行验证,确定是否满足预设条件。这里,预设条件可以包括与预设的运行环境信息匹配。作为示例,预设条件可以是:与A应用程序的属性信息匹配。若身份验证请求中的运行环境信息满足该预设条件,则表示请求发送方为运行在A应用程序中的小程序。
步骤403,响应于运行环境信息满足预设条件,接收终端发送的第一页面获取请求。
在本实施例中,若身份验证请求中的运行环境信息满足预设条件,则用于网关的页面获取方法的执行主体(例如,图1所示的网关104)可以通过有线连接方式或者无线连接方式接收终端(例如,图1所示的终端设备101、102、103)发送的第一页面获取请求。其中,上述终端可以内置有第一公钥。第一页面获取请求可以包括待获取页面的URL和第一随机密钥。第一随机密钥可以是终端基于第一公钥和第三私钥生成的一次性密钥。
步骤404,利用第二随机密钥对第一随机密钥进行验证。
在本实施例中,用于网关的页面获取方法的执行主体(例如,图1所示的网关104)可以利用第二随机密钥对第一随机密钥进行验证。其中,网关内置有第一私钥。第二随机密钥可以是基于第一私钥和第三公钥生成的一次性密钥。第一公钥和第一私钥可以是预先生成的第一密钥对。第三私钥和第三公钥可以是上述终端基于第一公钥预先生成的第三密钥对。
步骤405,响应于验证通过,发送第二页面获取请求。
在本实施例中,若第一随机密钥与第二随机密钥相同,即,验证通过,则用于网关的页面获取方法的执行主体(例如,图1所示的网关104)可以发送第二页面请求。其中,第二页面请求包括待获取页面的URL。作为示例,若验证通过,则上述执行主体可以向网页服务器发送第二页面请求,从而可以获取待请求页面的内容。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于网关的页面获取方法的流程400体现了接收终端发送的身份验证请求并进行验证的步骤。由此,本实施例描述的方案可以确保请求发送方为满足预设条件的目标应用程序,从而能够在SDK代码泄露的情况下不受网络爬虫的攻击。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于网关的页面获取装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于网关中。
如图5所示,本实施例的用于网关的页面获取装置500可以包括第一接收单元501、第一验证单元502和第一发送单元503。其中,第一接收单元501被配置成接收终端发送的第一页面获取请求,其中,终端内置有第一公钥,第一页面获取请求包括待获取页面的URL和第一随机密钥,第一随机密钥为终端基于第一公钥和第三私钥生成的一次性密钥;第一验证单元502被配置成利用第二随机密钥对第一随机密钥进行验证,其中,网关内置有第一私钥,第二随机密钥为基于第一私钥和第三公钥生成的一次性密钥,第一公钥和第一私钥为预先生成的第一密钥对,第三私钥和第三公钥是终端基于第一公钥预先生成的第三密钥对;而第一发送单元503被配置成响应于验证通过,发送第二页面获取请求,第二页面请求包括待获取页面的URL。
在本实施例中,用于网关的页面获取装置500的上述第一接收单元501可以通过有线连接方式或者无线连接方式接收终端(例如,图1所示的终端设备101、102、103)发送的第一页面获取请求。其中,上述终端可以内置有第一公钥。第一页面获取请求可以包括待获取页面的URL和第一随机密钥。第一随机密钥可以是终端基于第一公钥和第三私钥生成的一次性密钥。
在本实施例的一些可选的实现方式中,第一公钥和第二公钥可以由网关生成。对应于该实现方式,第一公钥和第二公钥可以通过SDK内置在上述终端中。
在本实施例的一些可选的实现方式中,第一随机密钥由终端通过如下步骤生成:基于第一公钥和第三私钥确定共享密钥;基于共享密钥生成密钥种子值和初始计数值;以密钥种子值和初始计数值为参数,通过基于次数的一次性加密算法生成第一随机密钥。
在本实施例中,上述第一验证单元502可以利用第二随机密钥对第一随机密钥进行验证。其中,网关内置有第一私钥。第二随机密钥可以是基于第一私钥和第三公钥生成的一次性密钥。第一公钥和第一私钥可以是预先生成的第一密钥对。第三私钥和第三公钥可以是上述终端基于第一公钥预先生成的第三密钥对。
在本实施例的一些可选的实现方式中,第二随机密钥通过如下步骤生成:基于第一私钥和第三公钥确定共享密钥;基于共享密钥生成密钥种子值和初始计数值;以密钥种子值和初始计数值为参数,通过基于次数的一次性加密算法生成第二随机密钥。
在本实施例的一些可选的实现方式中,终端还内置有第二公钥,网关还内置有第二私钥。网关中的第三公钥通过如下步骤获得:接收终端发送的第三加密公钥,其中,第三加密公钥是终端利用第二公钥对第三公钥加密获得;利用第二私钥对第三加密公钥进行解密得到第三公钥,其中,第二公钥和第二私钥是预先生成的第二密钥对。
在本实施例中,若验证通过,则上述第一发送单元503可以发送第二页面请求。其中,第二页面请求包括待获取页面的URL。作为示例,若验证通过,则上述执行主体可以向网页服务器发送第二页面请求,从而可以获取待请求页面的内容。
在本实施例的一些可选的实现方式中,该装置500还可以包括第二接收单元、第二验证单元、解密单元和第二发送单元。其中,第二接收单元被配置成接收终端发送的第一数据通信请求,其中,第一数据通信请求包括第三随机密钥和加密数据,第三随机密钥采用与第一随机密钥相同的方式生成,加密数据通过对用户提交的数据进行加密获得;第二验证单元被配置成利用第四随机密钥对第三随机密钥进行验证,其中,第四随机密钥采用与第二随机密钥相同的方式生成;解密单元被配置成响应于验证通过,对加密数据进行解密获取用户提交的数据;而第二发送单元被配置成发送第二数据通信请求,其中,第二数据通信请求包括用户提交的数据。
本申请的上述实施例提供的用于网关的页面获取装置,通过接收终端发送的包含待获取页面的URL和第一随机密钥的第一页面获取请求,然后利用第二随机密钥对第一随机密钥进行验证,最后在验证通过的情况下发送包含待获取页面的URL的第二页面请求,从而可以有效防止网络爬虫的攻击。
进一步参考图6,本申请还提供了一种用于网关的页面获取装置的另一个实施例,该装置实施例与图4所示的方法实施例相对应,该装置具体可以应用于网关中。
如图6所示,本实施例的用于网关的页面获取装置600可以包括第一接收单元601、信息确定单元602、第二接收单元603、第一验证单元604和第一发送单元605。其中,第一接收单元601被配置成接收终端发送的身份验证请求,身份验证请求包括终端当前运行的应用程序的运行环境信息;信息确定单元602被配置成确定运行环境信息是否满足预设条件;第二接收单元603被配置成响应于运行环境信息满足预设条件,接收终端发送的第一页面获取请求,其中,终端内置有第一公钥,第一页面获取请求包括待获取页面的URL和第一随机密钥,第一随机密钥为终端基于第一公钥和第三私钥生成的一次性密钥;第一验证单元604被配置成利用第二随机密钥对第一随机密钥进行验证,其中,网关内置有第一私钥,第二随机密钥为基于第一私钥和第三公钥生成的一次性密钥,第一公钥和第一私钥为预先生成的第一密钥对,第三私钥和第三公钥是终端基于第一公钥预先生成的第三密钥对;而第一发送单元605被配置成响应于验证通过,发送第二页面获取请求,第二页面请求包括待获取页面的URL。
在本实施例中,用于网关的页面获取装置600的上述第一接收单元601可以通过有线连接方式或者无线连接方式接收终端(例如,图1所示的终端设备101、102、103)发送的身份验证请求(例如,登录请求)。其中,身份验证请求可以包括终端当前运行的应用程序的运行环境信息。作为示例,身份验证请求由终端运行的A应用程序发送,并且A应用程序为集成在B应用程序中的小程序,则身份验证请求可以包括A应用程序的属性信息。
在本实施例中,上述信息确定单元602可以对身份验证请求中的运行环境信息进行验证,确定是否满足预设条件。这里,预设条件可以包括与预设的运行环境信息匹配。作为示例,预设条件可以是:与A应用程序的属性信息匹配。若身份验证请求中的运行环境信息满足该预设条件,则表示请求发送方为运行在A应用程序中的小程序。
在本实施例中,若身份验证请求中的运行环境信息满足预设条件,则上述第二接收单元603可以通过有线连接方式或者无线连接方式接收终端(例如,图1所示的终端设备101、102、103)发送的第一页面获取请求。其中,上述终端可以内置有第一公钥。第一页面获取请求可以包括待获取页面的URL和第一随机密钥。第一随机密钥可以是终端基于第一公钥和第三私钥生成的一次性密钥。
在本实施例中,上述第一验证单元604可以利用第二随机密钥对第一随机密钥进行验证。其中,网关内置有第一私钥。第二随机密钥可以是基于第一私钥和第三公钥生成的一次性密钥。第一公钥和第一私钥可以是预先生成的第一密钥对。第三私钥和第三公钥可以是上述终端基于第一公钥预先生成的第三密钥对。
在本实施例中,若验证通过,则上述第一发送单元605可以发送第二页面请求。其中,第二页面请求包括待获取页面的URL。作为示例,若验证通过,则上述执行主体可以向网页服务器发送第二页面请求,从而可以获取待请求页面的内容。
从图6中可以看出,与图5对应的实施例相比,本实施例中的用于网关的页面获取装置600还包括接收终端发送的身份验证请求的单元以及对身份验证请求中的运行环境信息进行验证的单元。由此,本实施例描述的方案可以确保请求发送方为满足预设条件的目标应用程序,从而能够在SDK代码泄露的情况下不受网络爬虫的攻击。
下面参考图7,其示出了适于用来实现本申请实施例的电子设备(例如图1所示的网关104)的计算机系统700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括一个或多个中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如有机发光二极管(OLED)显示器、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请实施例的方法中限定的上述功能。
需要说明的是,本申请实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一接收单元、第一验证单元和第一发送单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一接收单元还可以被描述为“接收终端发送的第一页面获取请求的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:接收终端发送的第一页面获取请求,其中,终端内置有第一公钥,第一页面获取请求包括待获取页面的URL和第一随机密钥,第一随机密钥为终端基于第一公钥和第三私钥生成的一次性密钥;利用第二随机密钥对第一随机密钥进行验证,其中,网关内置有第一私钥,第二随机密钥为基于第一私钥和第三公钥生成的一次性密钥,第一公钥和第一私钥为预先生成的第一密钥对,第三私钥和第三公钥是终端基于第一公钥预先生成的第三密钥对;响应于验证通过,发送第二页面获取请求,第二页面请求包括待获取页面的URL。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种用于网关的页面获取方法,包括:
接收终端发送的第一页面获取请求,其中,所述终端内置有第一公钥,所述第一页面获取请求包括待获取页面的统一资源定位符URL和第一随机密钥,所述第一随机密钥为所述终端基于所述第一公钥和第三私钥生成的一次性密钥;
利用第二随机密钥对所述第一随机密钥进行验证,其中,所述网关内置有第一私钥,所述第二随机密钥为基于所述第一私钥和第三公钥生成的一次性密钥,所述第一公钥和所述第一私钥为预先生成的第一密钥对,所述第三私钥和所述第三公钥是所述终端基于所述第一公钥预先生成的第三密钥对;
响应于验证通过,发送第二页面获取请求,所述第二页面请求包括所述待获取页面的URL。
2.根据权利要求1所述的方法,其中,所述第一随机密钥由所述终端通过如下步骤生成:
基于所述第一公钥和所述第三私钥确定共享密钥;
基于所述共享密钥生成密钥种子值和初始计数值;
以所述密钥种子值和所述初始计数值为参数,通过基于次数的一次性加密算法生成所述第一随机密钥。
3.根据权利要求2所述的方法,其中,所述第二随机密钥通过如下步骤生成:
基于所述第一私钥和所述第三公钥确定所述共享密钥;
基于所述共享密钥生成密钥种子值和初始计数值;
以所述密钥种子值和所述初始计数值为参数,通过基于次数的一次性加密算法生成所述第二随机密钥。
4.根据权利要求3所述的方法,其中,所述终端还内置有第二公钥,所述网关还内置有第二私钥,所述网关中的所述第三公钥通过如下步骤获得:
接收所述终端发送的第三加密公钥,其中,所述第三加密公钥是所述终端利用所述第二公钥对所述第三公钥加密获得;
利用所述第二私钥对所述第三加密公钥进行解密得到所述第三公钥,其中,所述第二公钥和所述第二私钥是预先生成的第二密钥对。
5.根据权利要求1所述的方法,其中,所述方法还包括:
接收所述终端发送的第一数据通信请求,其中,所述第一数据通信请求包括第三随机密钥和加密数据,所述第三随机密钥采用与所述第一随机密钥相同的方式生成,所述加密数据通过对用户提交的数据进行加密获得;
利用第四随机密钥对所述第三随机密钥进行验证,其中,所述第四随机密钥采用与所述第二随机密钥相同的方式生成;
响应于验证通过,对所述加密数据进行解密获取用户提交的数据;
发送第二数据通信请求,其中,所述第二数据通信请求包括用户提交的数据。
6.根据权利要求4所述的方法,其中,所述第一公钥和所述第二公钥通过软件开发包内置在所述终端中。
7.根据权利要求1所述的方法,其中,在接收所述第一页面获取请求之前,所述方法还包括:
接收终端发送的身份验证请求,所述身份验证请求包括所述终端当前运行的应用程序的运行环境信息;
确定所述运行环境信息是否满足预设条件;以及
所述接收终端发送的第一页面获取请求,包括:
响应于所述运行环境信息满足预设条件,接收所述第一页面获取请求。
8.一种用于网关的页面获取装置,包括:
第一接收单元,被配置成接收终端发送的第一页面获取请求,其中,所述终端内置有第一公钥,所述第一页面获取请求包括待获取页面的统一资源定位符URL和第一随机密钥,所述第一随机密钥为所述终端基于所述第一公钥和第三私钥生成的一次性密钥;
第一验证单元,被配置成利用第二随机密钥对所述第一随机密钥进行验证,其中,所述网关内置有第一私钥,所述第二随机密钥为基于所述第一私钥和第三公钥生成的一次性密钥,所述第一公钥和所述第一私钥为预先生成的第一密钥对,所述第三私钥和所述第三公钥是所述终端基于所述第一公钥预先生成的第三密钥对;
第一发送单元,被配置成响应于验证通过,发送第二页面获取请求,所述第二页面请求包括所述待获取页面的URL。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN201810970761.8A 2018-08-24 2018-08-24 用于网关的页面获取方法和装置 Active CN110858243B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810970761.8A CN110858243B (zh) 2018-08-24 2018-08-24 用于网关的页面获取方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810970761.8A CN110858243B (zh) 2018-08-24 2018-08-24 用于网关的页面获取方法和装置

Publications (2)

Publication Number Publication Date
CN110858243A true CN110858243A (zh) 2020-03-03
CN110858243B CN110858243B (zh) 2024-04-12

Family

ID=69635401

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810970761.8A Active CN110858243B (zh) 2018-08-24 2018-08-24 用于网关的页面获取方法和装置

Country Status (1)

Country Link
CN (1) CN110858243B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112330423A (zh) * 2020-11-30 2021-02-05 上海寻梦信息技术有限公司 订单数据管理系统、方法、设备及存储介质
CN114363088A (zh) * 2022-02-18 2022-04-15 京东科技信息技术有限公司 用于请求数据的方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JP2005339247A (ja) * 2004-05-27 2005-12-08 Secured Communications:Kk 双方向ワンタイムid認証システム及び認証方法
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
US20150358158A1 (en) * 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key-value data store
CN106101150A (zh) * 2016-08-17 2016-11-09 北京锐安科技有限公司 加密算法的实现方法和系统
CN106533662A (zh) * 2016-11-03 2017-03-22 北京奇虎科技有限公司 一种传输网络安全密钥的方法与装置
CN107294714A (zh) * 2017-07-31 2017-10-24 美的智慧家居科技有限公司 密钥协商方法、装置及其设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JP2005339247A (ja) * 2004-05-27 2005-12-08 Secured Communications:Kk 双方向ワンタイムid認証システム及び認証方法
US20150358158A1 (en) * 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key-value data store
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN106101150A (zh) * 2016-08-17 2016-11-09 北京锐安科技有限公司 加密算法的实现方法和系统
CN106533662A (zh) * 2016-11-03 2017-03-22 北京奇虎科技有限公司 一种传输网络安全密钥的方法与装置
CN107294714A (zh) * 2017-07-31 2017-10-24 美的智慧家居科技有限公司 密钥协商方法、装置及其设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112330423A (zh) * 2020-11-30 2021-02-05 上海寻梦信息技术有限公司 订单数据管理系统、方法、设备及存储介质
CN114363088A (zh) * 2022-02-18 2022-04-15 京东科技信息技术有限公司 用于请求数据的方法和装置
CN114363088B (zh) * 2022-02-18 2024-04-16 京东科技信息技术有限公司 用于请求数据的方法和装置

Also Published As

Publication number Publication date
CN110858243B (zh) 2024-04-12

Similar Documents

Publication Publication Date Title
US11520912B2 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
AU2015334534B2 (en) Encrypted collaboration system and method
US9930014B2 (en) Methods and apparatus for key delivery in HTTP live streaming
US9577989B2 (en) Methods and systems for decrypting an encrypted portion of a uniform resource identifier
US8806193B2 (en) Methods and apparatus for integrating digital rights management (DRM) systems with native HTTP live streaming
CN110048848B (zh) 通过被动客户端发送会话令牌的方法、系统和存储介质
US10333716B2 (en) Script verification using a digital signature
US10250389B2 (en) Script verification using a hash
US20180124023A1 (en) Method, system and apparatus for storing website private key plaintext
US8271788B2 (en) Software registration system
KR102690980B1 (ko) 브라우저 쿠키 보안
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
CN107920060A (zh) 基于账号的数据访问方法和装置
CN114363088B (zh) 用于请求数据的方法和装置
CN110858243B (zh) 用于网关的页面获取方法和装置
JP2021503637A (ja) 認証のためのシステムおよび方法
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
CN112565156B (zh) 信息注册方法、装置和系统
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
JP2022522400A (ja) 複数の集約サーバを使用してデータ操作を防止すること
CN111767550B (zh) 数据存储方法和装置
CN110166226B (zh) 一种生成秘钥的方法和装置
CN113783835B (zh) 一种口令分享方法、装置、设备及存储介质
CN113420331B (zh) 一种文件下载权限的管理方法和装置
Agrawal et al. A Tpa-Authentication Scheme for Public Cloud Using Kerberos Protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Applicant before: Jingdong Digital Technology Holding Co.,Ltd.

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Applicant after: Jingdong Digital Technology Holding Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Applicant before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

GR01 Patent grant
GR01 Patent grant