CN113839907B - 一种基于重定向的加密地址防止黑客盗刷的方法及装置 - Google Patents

一种基于重定向的加密地址防止黑客盗刷的方法及装置 Download PDF

Info

Publication number
CN113839907B
CN113839907B CN202010580100.1A CN202010580100A CN113839907B CN 113839907 B CN113839907 B CN 113839907B CN 202010580100 A CN202010580100 A CN 202010580100A CN 113839907 B CN113839907 B CN 113839907B
Authority
CN
China
Prior art keywords
redirected
address
layer
data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010580100.1A
Other languages
English (en)
Other versions
CN113839907A (zh
Inventor
周志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Douyu Network Technology Co Ltd
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN202010580100.1A priority Critical patent/CN113839907B/zh
Publication of CN113839907A publication Critical patent/CN113839907A/zh
Application granted granted Critical
Publication of CN113839907B publication Critical patent/CN113839907B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24552Database cache management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及网络安全技术领域,尤其涉及一种基于重定向的加密地址防止黑客盗刷的方法及装置,该方法包括:对第i层重定向的加密地址进行访问时,包括:获得第一层重定向至第i层重定向的加密地址的部分字段或全部字段;基于第一层重定向至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,索引数据为第i层重定向的加密地址的解密秘钥和解密算法在data数据表中的索引,索引数据存储在客户端的磁盘缓存中;基于索引数据,获得解密秘钥和解密算法,解密秘钥和解密算法存储在所述客户端的内存缓存中;基于解密秘钥和解密算法,对第i层重定向的加密地址进行解密,获得解密后的第i预设地址;对第i预设地址进行访问,提高核心接口的安全性。

Description

一种基于重定向的加密地址防止黑客盗刷的方法及装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于重定向的加密地址防止黑客盗刷的方法及装置。
背景技术
重定向,是服务器将网络请求重新定个方向转到其他位置。比如,服务器的接口迁移了,旧版本的客户端还是会访问旧的接口,那么,服务器则可以将该旧的接口通过重定向到新的接口。重定向是http协议的标准规范功能。
但是,现有常存在黑客盗刷接口,因此,存在不安全的隐患。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的基于重定向的加密地址防止黑客盗刷的方法及装置。
第一方面,本发明提供了一种基于重定向的加密地址防止黑客盗刷的方法,应用于客户端中,包括:
向服务器发送访问请求,获得第一返回数据,所述第一返回数据中包括第一层重定向的加密地址以及解密秘钥和解密算法;
对所述第一层重定向的加密地址进行访问,获得第二返回数据,所述第二返回数据中包括第二层重定向的加密地址以及解密秘钥和解密算法;
依次执行,直到对第N层重定向的加密地址进行访问,获得目标地址,并跳转至所述目标地址,N为大于或等于3且小于10的正整数;
其中,对第i层重定向的加密地址进行访问,i为1~N中的任意一个值,包括:
获得所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段;
基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引,所述索引数据存储在所述客户端的磁盘缓存中;
基于所述索引数据,获得所述解密秘钥和所述解密算法,所述解密秘钥和解密算法存储在所述客户端的内存缓存中;
基于所述解密秘钥和所述解密算法,对所述第i层重定向的加密地址进行解密,获得解密后的第i层重定向的第i预设地址;
对所述第i预设地址进行访问。
进一步地,所述基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引,所述索引数据存储在所述客户端的磁盘缓存中,包括:
基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得change数据,所述change数据用于对所述索引数据进行变换;
基于所述change数据,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引。
进一步地,所述基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得change数据,包括:
基于所述第1层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段以及获得所述第i层重定向的加密地址的时间戳,按照如下公式,获得所述change数据:
Change=Hash(timestamp+(url1+url2+……urli))
其中,Hash指hash算法,url1~urli为第1层重定向的加密地址至当前层重定向的加密地址的拼接,timestamp为所述时间戳。
进一步地,所述基于所述change数据,获得索引数据,所述索引数据为所述解密秘钥和所述解密算法在data数据表中的索引,包括:
基于所述change数据,获得所述索引数据中的索引值,所述索引值包括状态码索引值、重定向地址编码索引值以及解密算法的序号索引值:
New_code=[No*No*No*change[no%change_size]+change[(code+no)%change_size]%Data.KeySize];
New_no=(code*code*change[code%change_size+change[(code+no)%change_size]%Data.NameSize];
New_encrypt=(code*No*encrypt*change[(code+no+encrypt)%change_size])%Encrpt.Size;
其中,New_code为所述状态码索引,New_no为所述重定向地址编码索引,New_encrypt为所述解密算法的序号索引,change_size为所述change数据的个数,Data_NameSize为字段表格中所有字段的个数,Data_KeySize为解密秘钥表格中解密秘钥的个数,encrpty.Size为解密算法表格中解密算法的个数。
进一步地,所述基于所述索引数据,获得所述解密秘钥和解密算法,所述索引数据存储在所述客户端的内存缓存中,包括:
基于所述索引数据,从所述data数据表格中查找与所述索引数据中的各索引值相一致的字段标号、解密秘钥标号、解密算法标号,所述data数据表格包括所述字段表格、所述解密秘钥表格和所述解密算法表格,所述字段表格包括各字段名称以及对应的字段标号、所述解密秘钥表格包括各解密秘钥以及对应的解密秘钥标号、所述解密算法表格包括各解密算法以及对应的解密算法标号;
基于所述字段标号、解密秘钥标号、解密算法标号,从所述字段表格中、解密秘钥表格中、解密算法表格中获得相应的解密秘钥和解密算法,所述解密秘钥和所述解密算法存储在所述客户端的内存缓存中。
进一步地,所述第i层重定向的加密地址具体为如下任意一种加密形式:
在第i返回数据中的location字段隐藏所述加密地址、在第i返回数据中的新增字段隐藏所述加密地址、在第i返回数据中的code字段采用错误内容。
进一步地,所述向服务器发送访问请求,包括:
基于改造后的网络协议向服务器发送访问请求,所述改造后的网络协议包括伪装的no-cache字段、对缓存设置最小的有效期:Cache-Control:max-age=1秒的字段、复用连接的Connection:keep-alive字段以及预设压缩格式的Accept-Encoding:gzip字段;
其中,基于所述预设压缩格式的Accept-Encoding:gzip字段,使用lz4格式对每层重定向的返回数据进行解压。
第二方面,本发明还提供了一种基于重定向的加密地址防止黑客盗刷的装置,应用于客户端中,包括:
第一访问模块,用于向服务器发送访问请求,获得第一返回数据,所述第一返回数据中包括第一层重定向的加密地址以及解密秘钥和解密算法;
第二访问模块,用于对所述第一层重定向的加密地址进行访问,获得第二返回数据,所述第二返回数据中包括第二层重定向的加密地址以及解密秘钥和解密算法;
第N访问模块,用于依次执行,直到对第N层重定向的加密地址进行访问,获得目标地址,并跳转至所述目标地址,N为大于或等于3且小于10的正整数;
第i访问模块,用于对第i层重定向的加密地址进行访问,i为1~N中的任意一个值,包括:
字段获得单元,用于获得所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段;
索引获得单元,用于基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引,所述索引数据存储在所述客户端的磁盘缓存中;
解密密秘钥和解密算法获得单元,用于基于所述索引数据,获得所述解密秘钥和所述解密算法,所述解密秘钥和解密算法存储在所述客户端的内存缓存中;
预设地址获得单元,用于基于所述解密秘钥和所述解密算法,对所述第i层重定向的加密地址进行解密,获得解密后的第i层重定向的第i预设地址;
访问单元,用于对所述第i预设地址进行访问。
第三方面,本发明还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的方法步骤。
第四方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述的方法步骤。
本发明实施例中的一个或多个技术方案,至少具有如下技术效果或优点:
本发明提供的基于重定向的加密地址防止黑客盗刷的方法,应用于客户端中,包括:向服务器发送访问请求,获得第一返回数据,该第一返回数据中包括第一层重定向的加密地址以及解密秘钥和解密算法;对第一层重定向的加密地址进行访问,获得第二返回数据,该第二返回数据中包括第二层重定向的加密地址以及解密秘钥和解密算法;依次执行,直到对第N层重定向的加密地址进行访问,获得目标地址,并跳转至目标地址,其中,对第i层重定向的加密地址进行访问,i为1~N中的任意一个值,包括:获得第i层重定向的加密地址的编码;基于该第i层重定向的加密地址的编码,获得解密秘钥和解密算法的索引数据,该索引数据存储在客户端的磁盘缓存中,基于该索引数据,获得该解密秘钥和解密算法,该解密秘钥和解密算法存储在客户端的内存缓存中;基于该解密秘钥和解密算法,对第i层重定向的加密地址进行解密,获得解密后的第i层重定向的第i预设地址,对该第i预设地址进行访问,进而通过获得重定向的加密地址,过滤掉部分黑客的访问,同时,由于现有技术充重定向是没有缓存的,而本发明中将重定向的加密地址对应的解密秘钥和解密算法进行缓存,进而再过滤掉部分客户的访问,进而提高了核心接口的安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考图形表示相同的部件。在附图中:
图1、图2示出了本发明实施例一中基于重定向的加密地址防止黑客盗刷的方法的步骤流程图;
图3、图4示出了本发明实施例二中基于重定向的加密地址防止黑客盗刷的装置的结构示意图;
图5示出了本发明实施例三中采用该基于重定向的加密地址防止黑客盗刷的计算机设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明的总体思路如下:
本发明提供的一种基于重定向的加密地址防止黑客盗刷的方法,应用于客户端中,包括:在向服务器发送访问请求时,接收到服务器返回的数据,该数据中包括重定向的加密地址以及解密秘钥和解密算法,在对每一层重定向的加密地址进行访问时,通过每层重定向的加密地址的字段数据以及该层重定向之前的重定向的加密地址的字段数据,获得该层重定向的加密地址的解密秘钥和解密算法的索引数据,该索引数据是存储在客户端的磁盘缓存中,基于该索引数据,获得该层重定向的加密地址的解密秘钥和解密算法,该解密秘钥和解密算法存储在客户端的内存缓存中;基于该解密秘钥和解密算法,对该层重定向的加密地址进行解密,获得解密后的预设地址,进而对该预设地址进行访问,进而通过获得重定向的加密地址,过滤掉部分黑客的访问,同时,由于现有技术充重定向是没有缓存的,而本发明中将重定向的加密地址对应的解密秘钥和解密算法进行缓存,进而再过滤掉部分客户的访问,进而提高了核心接口的安全性。
实施例一
本发明提供的一种基于重定向的加密地址防止黑客盗刷的方法,应用于客户端中,如图1、图2所示,包括:
S101,向服务器发送访问请求,获得第一返回数据,第一返回数据中包括第一层重定向的加密地址以及解密秘钥和解密算法;
S102,对第一层重定向的加密地址进行访问,获得第二返回数据,第二返回数据中包括第二层重定向的加密地址以及解密秘钥和解密算法;
S103,依次执行,直到对第N层重定向的加密地址进行访问,获得目标地址,并跳转至所述目标地址,N为大于或等于3且小于10的正整数;
其中,对第i层重定向的加密地址进行访问,i为1~N中的任意一个值,包括:
S201,获得第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段;
S202,基于第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,该索引数据为第i层重定向的加密地址的解密秘钥和解密算法在data数据表中的索引,索引数据存储在所述客户端的磁盘缓存中;
S203,基于索引数据,获得所述解密秘钥和解密算法,解密秘钥和解密算法存储在客户端的内存缓存中;
S204,基于解密秘钥和解密算法,对第i层重定向的加密地址进行解密,获得解密后的第i层重定向的第i预设地址;
S205,对第i预设地址进行访问。
本发明中的重定向次数在3~10次中的任意一种次数,不会超过10次,由于浏览器对重定向的次数有要求,重定向次数过多,浏览器会将其关闭。
由于黑客在盗刷该接口时,使用的是标准的浏览器,其对应的是标准的协议,而本发明中采用的是改造的协议,这样能够有效阻止黑客的盗刷。
按照S101~S103的执行过程中,需要对每层重定向的加密地址进行访问,以第i层重定向为例,首先,执行S201,获取第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段。
比如,在第三层重定向的加密地址中,先获取其整个url地址,或者是其中的部分字段,部分字段aid或者部分字段time等等,用于表明该第三层重定向的加密地址。
接着,在S202中,即基于第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,该索引数据为该第i层重定向的加密地址的解密秘钥和解密算法在data数据表中的索引。其中,该S202包括:
基于第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得change数据,所述change数据用于对所述解密秘钥的索引数据进行变换;
基于所述change数据,获得索引数据,该索引数据为第i层重定向的加密地址的解密秘钥和解密算法在data数据表中的索引。
在一种可选的实施方式中,基于第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段、以及获得第i层重定向的加密地址的时间戳,按照如下公式,获得所述change数据:
change=Hash(timestamp+(url1+url2+……urli))
其中,Hash指hash算法,url1~urli为第一层重定向的加密地址至当前第i层重定向的加密地址的拼接,timestamp为该时间戳。
在具体的实施方式中,客户端启动后会将该客户端的版本信息以及客户端身份信息发送至服务器,服务器会记录客户端发送访问请求的次数。客户端和服务器采用同样的算法,使得客户端和服务器能够准确的从内存缓存和磁盘缓存中获取一致的数据,从而从该data数据中取得对应的数据字段、秘钥以及解密算法的序号,从而能够解密出正确的数据。
具体地,服务器会在客户端每次启动后生成一个change数据,并发送至客户端,该change数据用于对索引数据进行变换。基于变换后的索引数据从data数据中取数据。
该change数据的计算过程中将当前之前的每一层重定向的加密地址都考虑进去,进而使得其计算过程不仅是与当前的数据有关,还与之前的数据有关联,提高了其change数据的复杂度,进而提高被黑客破解的难度,而且,所采用的hash算法,服务器可以依据当前的计算性能来选择不同强度的算法,性能好的服务器选择高强度的算法,性能较弱的服务器可以选择低强度的算法。
在得到change数据之后,基于该change数据,得到索引数据,该索引数据为第i层重定向的加密地址的解密秘钥和解密算法在data数据表中的索引。
该索引数据具体为indexTable数据,该indexTable数据存储在内存缓存中,该indexTable数据包括三组数据,一组是code数据、一组是No数据,一组是encrypt数据,code数据是http协议的返回结果的状态码,其选择数量较少,因此,将其计算中的比重设置的低一些,而No是协议的编码,该编码是设定的,因此变化性较大,将其计算中的比重设置较高。
因此,基于change数据,获得索引数据,该索引数据为第i层重定向的加密地址的解密秘钥和解密算法在data数据表中的索引,包括:
基于change数据,获得索引数据中的索引值,该索引值包括状态码索引、重定向地址编码索引以及解密算法的序号索引:
New_code=[No*No*No*change[no%change_size]+change[(code+no)%change_size]%Data.KeySize];
New_no=(code*code*change[code%change_size+change[(code+no)%change_size]%Data.NameSize];
New_encrypt=(code*No*encrypt*change[(code+no+encrypt)%change_size])%Encrpt.Size;
其中,New_code为状态码索引,New_no为重定向地址编码索引,New_encrypt为解密算法的序号索引,change_size为change数据的个数,Data_NameSize为字段表格中所有字段的个数,Data_KeySize为解密秘钥表格中解密秘钥的个数,encrpty.Size为解密算法表中解密算法的个数。
在每个http请求中,New_code代表整个协议的总结果,比如,在打开一个不存在的网页时,该code的值就是403,在本发明中通过修改网络库来修改该字段的含义,比如,将code等于403定义为正常数据,并不是网页不存在的错误码。由此,与正常的网络请求协议不同,能够有效避免黑客在以正常网页请求盗刷接口时,得到解密地址。
由于整个算法中有多个层级,每个层级都是一个http请求,New_no就代表了层级,在对每个层级的数据都做一些变化,每个层级就会是不一样的。变化的多样性,能够有效过滤黑客的盗刷。
New_encrypt这个值表面是整个数据的加密算法对应的算法编号,其目的是保障最终的加密结果,在本发明中根据这个值来选择不同的加密算法,从而确保该加密算法是可变化的。根据该不确定性的加密算法,也抵挡了一部分黑客的盗刷。
由上述公式可以看出,在计算New_code时,采用No的值进行计算,在计算New_No时,采用code的值进行计算,使其变化性更大,复杂度更高,没有采用线性算法,而且需要考虑各种数据的比重,因此,采用这样的复杂算法,能够有效对黑客的访问进行过滤。
由于indexTable数据是一个选择策略数据,其内部是一些数据量较小的经常会变化的索引数据,而data数据表中存储的是静态的不会变更的数据,而这些静态数据的数据量较大,对服务器的传输能力是有要求的。
对于标准的网络协议来说,为了防止客户端重复请求,降低服务器的压力,因此,设置磁盘缓存。对于现有技术来说,大部分请求都是有缓存的,但是重定向请求是不能缓存的,而本申请正好相反,通过改造网络协议,将核心数据采用重定向的请求来缓存到磁盘中。
对于本领域技术人员来说,原本会将该data数据通过请求一次之后,存储在磁盘中,从而减小服务器的传输压力,而将indexTable数据采用内存缓存方式进行存储,使得客户端启动时重新获取indexTable数据。
但是,在本发明中,为了防止黑客的盗刷,为了将这些解密秘钥和解密算法隐藏的更好,选择将该indexTable数据存储在磁盘缓存中,将data数据存储在内存缓存中。
虽然,这些解密秘钥和解密算法(data数据)的数据量较大,但是,在本发明中,希望可以经常更换使用,而且,每个重定向请求都需要访问整个data数据内存,能够提高访问的效率,而内存缓存会随着客户端的关闭而数据丢失,从而解密秘钥和解密算法都会丢失,不会留存在磁盘缓存中,因此,起到隐蔽的效果。
因此,本发明中的策略与常规的策略也正好相反,进而防止黑客得到该缓存数据,提高了被黑客访问的难度。
在获得该索引数据之后,基于该索引数据,获得解密秘钥和解密算法,解密秘钥和解密算法存储在客户端的内存缓存中,包括:
基于该索引数据,从该data数据表中查找与索引数据中的各索引值相一致的字段标号、解密秘钥标号、解密算法标号,data数据表格包括字段表格、解密秘钥表格和解密算法表格,字段表格包括各字段名称以及对应的字段标号、解密秘钥表格包括各解密秘钥以及对应的解密秘钥标号、解密算法表格包括各解密算法以及对应的解密算法标号;
基于该字段标号、解密秘钥标号、解密算法标号、从字段表格中、解密秘钥表格中、解密算法表格中获得相应的解密秘钥和解密算法,该解密秘钥和解密算法存储在客户端的内存缓存中。
在具体的实施方式中,服务器返回的数据如下:
responseData{
change:该change数据是一个16位的字符串数据,主要用于后续的indexTable数据的变换。
indexTable[code][No][encrypt]={{4,5,7},{1,3,8}
其中indexTalbe是一个索引数据表,其中code表示http协议的StatusCode值,即状态码,No则表示协议,对核心协议设计一个编号,其中encrypt则是加解密算法的序号,从而使得每个协议使用不同的策略和表格数据。
data[name][value][encrypt]={{“abc”,“key1”,“解密算法1”},{“dd”,“key2”,“解密算法2”}}
而data数据则是具体在重定向中添加的字段名称和字段值的解密秘钥。
data值是一个三维表格,存储了大量的这样的字段和秘钥值,具体读取则需要首先从indexTable中依据code和no和encrypt来读取对应的索引值,比如,得到一个{4,5,7}的数据,在得到这个数据后,再从Data[4][5][7]中读取{“dd”,“key2”,“解密算法2”}这个具体的数据。
由此,基于索引数据和data数据表,获得所需的解密秘钥和解密算法,且也确定是哪一层重定向的加密地址。
因此,在获得解密秘钥和解密算法之后,执行S204中,基于该解密秘钥和解密算法,对该第i层重定向的加密地址进行解密,获得解密后的第i层重定向的第i预设地址。
接着,S205,对该第i预设地址进行访问。
其中,该第i层重定向的加密地址具体为如下任意一种加密形式:
在第i层返回数据中的location字段隐藏该加密地址、在第i返回数据中的新增字段隐藏该加密地址、在第i返回数据中的code字段采用错误内容。
比如,对于包括三层的重定向来说,对第一层的重定向,采用在location中使用加密地址,对于黑客来说,采用现有的标准http协议对加密地址是无法访问的,因此,可以抵挡一部分黑客盗刷的请求。同时,该服务器会告知客户端采用一定的算法可以得到解密秘钥和解密算法,用于对该加密地址进行解密,通过解密获得新的第一层预设地址,从而访问该第一层预设地址。其中,具体的解密秘钥和解密算法存储在内存缓存中。
对第二层的重定向,采用在新增字段中隐藏该加密地址,使得该第二层重定向看起来是明文的url地址,该服务器会告知客户端采用一定的算法可以得到解密秘钥和解密算法,用于对该加密地址进行解密,通过解密获得新的第二层预设地址,从而访问该第二层预设地址。其中,具体的解密秘钥和解密算法存储在前面的内存缓存中。
现有的重定向中code字段,其值是301或者302,从而确定其是重定向,在本发明中,通过新的编码,对该重定向进行特殊编码,具体的重定向的新的编码使用何种编码是从后续的表格中获取的。
对最后一次的重定向,通过获取正确的url地址,采用故意使用错误code来进行后续加密的访问,现有的http协议中,statuscode的值为404表示未找到网页,本发明中将其看做是重定向请求,同时,在该协议中携带最终的加密地址,客户端依据该协议,确定其是一个重定向,并从内存缓存中得到解密秘钥以及解密算法,从而对加密地址解密得到正确的url地址。
采用与常规标准协议不同的协议,进而也可以阻挡一部分黑客的盗刷。
本发明在向服务器发送访问请求,包括:基于改造后的网络协议向服务器发送访问请求,该改造后的网络协议包括伪装的no-cache字段、对缓存设置最小的以有效期:Cache-Control:max-age=1秒的字段、复用连接的Connection:keep-alive字段以及预设压缩格式的Accept-Encoding:gzip字段;
其中,基于该预设压缩格式的Accept-Encoding:gzip字段,采用lz4格式对每层重定向的返回数据进行解压。因此,在黑客采用工具对返回数据进行解压时,按照标准的协议,会采用gzip格式进行解压,该gzip格式无法解压数据,从而过滤掉部分黑客的盗刷,进而提高核心接口的安全性。
对于no-cache字段,其意义是没有缓存,在该改造后的网络协议中虽然是没有缓存,但实际上是有缓存的。
对于标准的协议中,有关键字段If-Modified-Since,在改造后的网络协议中则将该关键字段删除,通过时间max-age值来与服务器协商。
对于复用连接的Connection:keep-alive字段,能够复用当前的连接,提高整个连接的效率。
采用改造后的协议,能够有效避免黑客的盗刷现象。
本发明实施例中的一个或多个技术方案,至少具有如下技术效果或优点:
本发明提供的基于重定向的加密地址防止黑客盗刷的方法,应用于客户端中,包括:向服务器发送访问请求,获得第一返回数据,该第一返回数据中包括第一层重定向的加密地址以及解密秘钥和解密算法;对第一层重定向的加密地址进行访问,获得第二返回数据,该第二返回数据中包括第二层重定向的加密地址以及解密秘钥和解密算法;依次执行,直到对第N层重定向的加密地址进行访问,获得目标地址,并跳转至目标地址,其中,对第i层重定向的加密地址进行访问,i为1~N中的任意一个值,包括:获得第i层重定向的加密地址的编码;基于该第i层重定向的加密地址的编码,获得解密秘钥和解密算法的索引数据,该索引数据存储在客户端的磁盘缓存中,基于该索引数据,获得该解密秘钥和解密算法,该解密秘钥和解密算法存储在客户端的内存缓存中;基于该解密秘钥和解密算法,对第i层重定向的加密地址进行解密,获得解密后的第i层重定向的第i预设地址,对该第i预设地址进行访问,进而通过获得重定向的加密地址,过滤掉部分黑客的访问,同时,由于现有技术充重定向是没有缓存的,而本发明中将重定向的加密地址对应的解密秘钥和解密算法进行缓存,进而再过滤掉部分客户的访问,进而提高了核心接口的安全性。
实施例二
基于相同的发明构思,本发明提供了一种基于重定向的加密地址防止黑客盗刷的装置,应用于客户端中,如图3、图4所示,包括:
第一访问模块301,用于向服务器发送访问请求,获得第一返回数据,所述第一返回数据中包括第一层重定向的加密地址以及解密秘钥和解密算法;
第二访问模块302,用于对所述第一层重定向的加密地址进行访问,获得第二返回数据,所述第二返回数据中包括第二层重定向的加密地址以及解密秘钥和解密算法;
第N访问模块303,用于依次执行,直到对第N层重定向的加密地址进行访问,获得目标地址,并跳转至所述目标地址,N为大于或等于3且小于10的正整数;
第i访问模块,用于对第i层重定向的加密地址进行访问,i为1~N中的任意一个值,包括:
字段获得单元401,用于获得所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段;
索引获得单元402,用于基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引,所述索引数据存储在所述客户端的磁盘缓存中;
解密秘钥和解密算法获得单元403,用于基于所述索引数据,获得所述解密秘钥和解密算法,所述解密秘钥和解密算法存储在所述客户端的内存缓存中;
预设地址获得单元404,用于基于所述解密秘钥和所述解密算法,对所述第i层重定向的加密地址进行解密,获得解密后的第i层重定向的第i预设地址;
访问单元405,用于对所述第i预设地址进行访问。
在一种可选的实施方式中,所述索引获得单元402,包括:
change数据获得单元,用于基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得change数据,所述change数据用于对所述索引数据进行变换;
索引数据获得单元,用于基于所述change数据,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引。
在一种可选的实施方式中,所述change数据获得单元,用于:
基于所述第1层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段、以及获得第i层重定向的加密地址的时间戳,按照如下公式,获得所述change数据:
change=Hash(timestamp+(url1+url2+……urli))
其中,Hash指hash算法,url1~urli为第1层重定向的加密地址至当前层重定向的加密地址的拼接,timestamp为该时间戳。
在一种可选的实施方式中,所述索引数据获得单元,用于:
基于所述change数据,获得所述索引数据中的状态码索引、重定向地址编码索引以及解密算法的序号索引:
New_code=[No*No*No*change[no%change_size]+change[(code+no)%change_size]%Data.KeySize];
New_no=(code*code*change[code%change_size+change[(code+no)%change_size]%Data.NameSize];
New_encrypt=(code*No*encrypt*change[(code+no+encrypt)%change_size])%Encrpt.Size;
其中,New_code为所述状态码索引,New_no为所述重定向地址编码索引,New_encrypt为所述解密算法的序号索引,change_size为所述change数据的个数,Data_NameSize为字段表格中所有字段的个数,Data_KeySize为解密秘钥表格中解密秘钥的个数,encrpty.Size为解密算法表格中解密算法的个数。
在一种可选的实施方式中,所述解密秘钥和解密算法获得单元,用于:
基于所述索引数据,从所述data数据表格中查找与所述索引数据中的各索引值相一致的字段标号、解密秘钥标号、解密算法标号,所述data数据表格包括所述字段表格、所述解密秘钥表格和所述解密算法表格,所述字段表格包括各字段名称以及对应的字段标号、所述解密秘钥表格包括各解密秘钥以及对应的解密秘钥标号、所述解密算法表格包括各解密算法以及对应的解密算法标号;
基于所述字段标号、解密秘钥标号、解密算法标号,从所述字段表格中、解密秘钥表格中、解密算法表格中获得相应的解密秘钥和解密算法,所述解密秘钥和所述解密算法存储在所述客户端的内存缓存中。
在一种可选的实施方式中,所述第i层重定向的加密地址具体为如下任意一种加密形式:
在第i返回数据中的location字段隐藏所述加密地址、在第i返回数据中的新增字段隐藏所述加密地址、在第i返回数据中的code字段采用错误内容。
在一种可选的实施方式中,所述第一访问模块,用于:
基于改造后的网络协议向服务器发送访问请求,所述改造后的网络协议包括伪装的no-cache字段、对缓存设置最小的有效期:Cache-Control:max-age=1秒的字段、复用连接的Connection:keep-alive字段以及预设压缩格式的Accept-Encoding:gzip字段;
其中,基于所述预设压缩格式的Accept-Encoding:gzip字段,使用lz4格式对返回数据进行解压。
实施例三
基于相同的发明构思,本发明第三实施例还提供了一种计算机设备,如图5所示,包括存储器504、处理器502及存储在存储器504上并可在处理器502上运行的计算机程序,所述处理器502执行所述程序时实现基于重定向的加密地址防止黑客盗刷的方法中的任一方法的步骤。
其中,在图5中,总线架构(用总线500来代表),总线500可以包括任意数量的互联的总线和桥,总线500将包括由处理器502代表的一个或多个处理器和存储器504代表的存储器的各种电路链接在一起。总线500还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口506在总线500和接收器501和发送器503之间提供接口。接收器501和发送器503可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器502负责管理总线500和通常的处理,而存储器504可以被用于存储处理器502在执行操作时所使用的数据。
实施例四
基于相同的发明构思,本发明第四实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文所述基于重定向的加密地址防止黑客盗刷的方法中的任一方法的步骤。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的基于重定向的加密地址防止黑客盗刷的装置、计算机设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (9)

1.一种基于重定向的加密地址防止黑客盗刷的方法,应用于客户端中,其特征在于,包括:
向服务器发送访问请求,获得第一返回数据,所述第一返回数据中包括第一层重定向的加密地址以及解密秘钥和解密算法;
对所述第一层重定向的加密地址进行访问,获得第二返回数据,所述第二返回数据中包括第二层重定向的加密地址以及解密秘钥和解密算法;
依次执行,直到对第N层重定向的加密地址进行访问,获得目标地址,并跳转至所述目标地址,N为大于或等于3且小于10的正整数;
其中,对第i层重定向的加密地址进行访问,i为1~N中的任意一个值,包括:
获得所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段;
基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引,所述索引数据存储在所述客户端的磁盘缓存中;
基于所述索引数据,获得所述解密秘钥和所述解密算法,所述解密秘钥和解密算法存储在所述客户端的内存缓存中;
基于所述解密秘钥和所述解密算法,对所述第i层重定向的加密地址进行解密,获得解密后的第i层重定向的第i预设地址;
对所述第i预设地址进行访问。
2.如权利要求1所述的方法,其特征在于,所述基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引,所述索引数据存储在所述客户端的磁盘缓存中,包括:
基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得change数据,所述change数据用于对所述索引数据进行变换;
基于所述change数据,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引。
3.如权利要求2所述的方法,其特征在于,所述基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得change数据,包括:
基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段、以及获得所述第i层重定向的加密地址的时间戳,按照如下公式,获得所述change数据:
change=Hash(timestamp+(url1+url2+……urli))
其中,Hash指hash算法,url1~urli为第1层重定向的加密地址至当前层重定向的加密地址的拼接,timestamp为所述时间戳。
4.如权利要求1所述的方法,其特征在于,所述基于所述索引数据,获得所述解密秘钥和解密算法,所述索引数据存储在所述客户端的内存缓存中,包括:
基于所述索引数据,从所述data数据表格中查找与所述索引数据中的各索引值相一致的字段标号、解密秘钥标号、解密算法标号,所述data数据表格包括所述字段表格、所述解密秘钥表格和所述解密算法表格,所述字段表格包括各字段名称以及对应的字段标号、所述解密秘钥表格包括各解密秘钥以及对应的解密秘钥标号、所述解密算法表格包括各解密算法以及对应的解密算法标号;
基于所述字段标号、解密秘钥标号、解密算法标号,从所述字段表格中、解密秘钥表格中、解密算法表格中获得相应的解密秘钥和解密算法,所述解密秘钥和所述解密算法存储在所述客户端的内存缓存中。
5.如权利要求1所述的方法,其特征在于,所述第i层重定向的加密地址具体为如下任意一种加密形式:
在第i返回数据中的location字段隐藏所述加密地址、在第i返回数据中的新增字段隐藏所述加密地址、在第i返回数据中的code字段采用错误内容。
6.如权利要求1所述的方法,其特征在于,所述向服务器发送访问请求,包括:
基于改造后的网络协议向服务器发送访问请求,所述改造后的网络协议包括伪装的no-cache字段、对缓存设置最小的有效期:Cache-Control:max-age=1秒的字段、复用连接的Connection:keep-alive字段以及预设压缩格式的Accept-Encoding:gzip字段;
其中,基于所述预设压缩格式的Accept-Encoding:gzip字段,使用lz4格式对每层重定向的返回数据进行解压。
7.一种基于重定向的加密地址防止黑客盗刷的装置,应用于客户端中,其特征在于,包括:
第一访问模块,用于向服务器发送访问请求,获得第一返回数据,所述第一返回数据中包括第一层重定向的加密地址以及解密秘钥和解密算法;
第二访问模块,用于对所述第一层重定向的加密地址进行访问,获得第二返回数据,所述第二返回数据中包括第二层重定向的加密地址以及解密秘钥和解密算法;
第N访问模块,用于依次执行,直到对第N层重定向的加密地址进行访问,获得目标地址,并跳转至所述目标地址,N为大于或等于3且小于10的正整数;
第i访问模块,用于对第i层重定向的加密地址进行访问,i为1~N中的任意一个值,包括:
字段获得单元,用于获得所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段;
索引获得单元,用于基于所述第一层重定向的加密地址的部分字段或全部字段至第i层重定向的加密地址的部分字段或全部字段,获得索引数据,所述索引数据为所述第i层重定向的加密地址的所述解密秘钥和解密算法在data数据表中的索引,所述索引数据存储在所述客户端的磁盘缓存中;
解密秘钥和解密算法获得单元,用于基于所述索引数据,获得所述解密秘钥和所述解密算法,所述解密秘钥和解密算法存储在所述客户端的内存缓存中;
预设地址获得单元,用于基于所述解密秘钥和所述解密算法,对所述第i层重定向的加密地址进行解密,获得解密后的第i层重定向的第i预设地址;
访问单元,用于对所述第i预设地址进行访问。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6中任一权利要求所述的方法步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一权利要求所述的方法步骤。
CN202010580100.1A 2020-06-23 2020-06-23 一种基于重定向的加密地址防止黑客盗刷的方法及装置 Active CN113839907B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010580100.1A CN113839907B (zh) 2020-06-23 2020-06-23 一种基于重定向的加密地址防止黑客盗刷的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010580100.1A CN113839907B (zh) 2020-06-23 2020-06-23 一种基于重定向的加密地址防止黑客盗刷的方法及装置

Publications (2)

Publication Number Publication Date
CN113839907A CN113839907A (zh) 2021-12-24
CN113839907B true CN113839907B (zh) 2023-09-05

Family

ID=78964052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010580100.1A Active CN113839907B (zh) 2020-06-23 2020-06-23 一种基于重定向的加密地址防止黑客盗刷的方法及装置

Country Status (1)

Country Link
CN (1) CN113839907B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960194A (en) * 1995-09-11 1999-09-28 International Business Machines Corporation Method for generating a multi-tiered index for partitioned data
CN105897743A (zh) * 2016-05-26 2016-08-24 努比亚技术有限公司 一种跨域单点登录的方法及服务器

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10192241B2 (en) * 2012-07-28 2019-01-29 Oath Inc. Location retargeting system for online advertising
EP2913772A1 (de) * 2014-02-28 2015-09-02 Wibu-Systems AG Verfahren und Computersystem zum Schutz eines Computerprogramms gegen Beeinflussung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960194A (en) * 1995-09-11 1999-09-28 International Business Machines Corporation Method for generating a multi-tiered index for partitioned data
CN105897743A (zh) * 2016-05-26 2016-08-24 努比亚技术有限公司 一种跨域单点登录的方法及服务器

Also Published As

Publication number Publication date
CN113839907A (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
CN111198848B (zh) 一种分布式文件访问方法、系统、服务器和存储介质
US9336406B2 (en) Multiprotocol access control list with guaranteed protocol compliance
US10893032B2 (en) Encryption key management system for cloud services
US7730327B2 (en) Managing the encryption of data
AU2018313753B2 (en) Method for securing data utilizing microshard™ fragmentation
US20060101521A1 (en) System and method for secure usage right management of digital products
US9769654B2 (en) Method of implementing a right over a content
US20070266440A1 (en) Method and apparatus for searching rights object and mapping method and mapping apparatus for the same
JP4496220B2 (ja) セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置
CN106961614B (zh) 一种加密视频网络播放的方法和系统
JP2003044343A (ja) 分散ファイル・システムのデータ・セキュリティ方法
CN111698576B (zh) 信息加密方法、解密方法、服务器、客户端及介质
CN108776760B (zh) 一种电子档案的安全存储及访问方法
CN109450858A (zh) 资源请求的方法、装置、设备及存储介质
CN110795747A (zh) 一种数据加密存储方法、装置、设备及可读存储介质
CN105245975B (zh) 媒体数据处理方法及其装置
Zhao et al. SafeSky: a secure cloud storage middleware for end-user applications
CN113839907B (zh) 一种基于重定向的加密地址防止黑客盗刷的方法及装置
US20230113594A1 (en) Systems, Devices, and Methods for Secure Feature Selection
CN115442131A (zh) 登录方法、装置、计算机设备和存储介质
KR20140088962A (ko) 클라우드 환경에서의 데이터 저장 시스템 및 방법
JP6965885B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
WO2015002525A1 (en) A system and method for synchronizing of cache remotely with pre-fetching of non-protected contents and protected contents
Madane et al. Comparison of privacy preserving single-keyword search and multi-keyword ranked search techniques over encrypted cloud data
CN117997654B (zh) 边缘计算架构中的数据处理方法、装置和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant