CN114070620B - 短地址访问方法、装置、计算机设备及存储介质 - Google Patents
短地址访问方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114070620B CN114070620B CN202111356374.3A CN202111356374A CN114070620B CN 114070620 B CN114070620 B CN 114070620B CN 202111356374 A CN202111356374 A CN 202111356374A CN 114070620 B CN114070620 B CN 114070620B
- Authority
- CN
- China
- Prior art keywords
- address
- authorization code
- information
- uri information
- short address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000013475 authorization Methods 0.000 claims abstract description 120
- 238000012795 verification Methods 0.000 claims abstract description 108
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及域名解析领域,公开了一种短地址访问方法、装置、计算机设备及存储介质,其方法包括:接收短地址访问请求,访问请求包括授权码;对授权码进行验证;若授权码通过验证,获取第一加密URI信息,根据第一加密URI信息和访问请求生成服务验证信息;将服务验证信息发送给地址资源提供方,以生成通行令牌;获取地址资源提供方返回的通行令牌;根据通行令牌获取与短地址对应的URI信息;将URI信息和通行令牌发送给地址资源请求方,以使地址资源请求方根据URI信息和通行令牌访问URI信息指向的网络资源。本发明可以提高短地址访问的安全性。
Description
技术领域
本发明涉及域名解析领域,尤其涉及一种短地址访问方法、装置、计算机设备及存储介质。
背景技术
短地址服务是URI(Uniform Resource Identifier,统一资源标识符)资源访问的一种重要发展方向。短地址服务可以解决超长URI资源地址的传输与呈现。URI资源地址本身承载一些业务关键信息,这些业务关键信息长短不一,导致其传输和存储存在安全风险。
短地址服务虽然解决了超长URI资源地址的传输与存储问题,但容易出现请求安全问题。面对不同的用户,安全问题的呈现方式不一。这又带来了场景适用问题。此外,加之业务生态的多元化,同一场景又会衍生出其他多变的问题,衍生大量安全漏洞,极大影响短地址服务的安全性和稳定性。
发明内容
基于此,有必要针对上述技术问题,提供一种短地址访问方法、装置、计算机设备及存储介质,以提高短地址访问的安全性。
一种短地址访问方法,包括:
接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码;
对所述授权码进行验证;
若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码;
将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌;
根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息;
将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的网络资源。
一种短地址访问装置,包括:
接收访问请求模块,用于接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码;
第一验证模块,用于对所述授权码进行验证;
生成服务验证信息模块,用于若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码;
第二验证模块,用于将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌;
获取URI信息模块,用于根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息;
资源访问模块,用于将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的网络资源。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现上述短地址访问方法。
一个或多个存储有计算机可读指令的可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行如上述短地址访问方法。
上述短地址访问方法、装置、计算机设备及存储介质,通过接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码,在此处,短地址服务器接收到包含授权码的访问请求,可以通过授权码排除部分的非法访问请求,减少短地址服务器的访问压力。对所述授权码进行验证,以确保访问请求的合法性。若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码,以生成用于二次验证的服务验证信息。将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌,以进行二次验证,确保地址资源请求方所请求的URI信息是合法的。根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息,在此处,通过发放通行令牌,以确保地址资源请求方具有访问URI信息指向的网络资源的权限。将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的网络资源,在此处,地址资源请求方发出的短地址访问请求为合法,且通过验证时,则可以访问URI信息所指向的网络资源,进而实现短地址的安全访问。本发明可以提高短地址访问的安全性,同时,可以根据实际需要修改短地址服务器和地址资源提供方的验证措施,更大程度地确保短地址访问的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中短地址访问方法的一应用环境示意图;
图2是本发明一实施例中短地址访问方法的一流程示意图;
图3是本发明一实施例中短地址访问装置的一结构示意图;
图4是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供的短地址访问方法,可应用在如图1的应用环境中,其中,客户端与服务端进行通信。其中,客户端包括但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务端可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种短地址访问方法,以该方法应用在图1中的服务端为例进行说明,包括如下步骤S10-S60。
S10、接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码。
可理解地,短地址访问方法的执行主体可以是提供短地址服务的服务器,也即是短地址服务器。地址资源请求方指的是使用短地址请求访问地址资源的请求方。在此处,地址资源可以指某个网站的页面,也可以是某个服务器上的文件资源。
地址资源请求方可以基于短地址向短地址服务器发出访问请求。在通过短地址访问短地址服务器时,需要携带相应的授权码。在此处,授权码可以是短地址服务器基于地址资源的提供方的标识生成的唯一码。
S20、对所述授权码进行验证。
可理解地,每一短地址都需要经过授权码验证才可执行下一步骤。通过授权码的验证,可以保证访问请求的合法性。若未通过验证,则拒绝地址资源请求方发出的访问请求。
S30、若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码。
可理解地,第一加密URI信息指的是经过加密的URI信息。URI信息可以指地址资源的源地址链接,而短地址则是基于该URI信息生成的形式上相对简短的网址。可以使用地址资源的提供方的公钥对URI信息进行加密,生成第一加密URI信息。
在一示例中,URI信息的字符串形式表示:S=s1+s2+s3+…+si+…+sn,也即是:
其中,S为URI信息中字符的集合,si为集合S中第i个元素(也即是第i个字符),n为集合S中字符的个数。
第一加密URI信息的字符串形式表示:A=a1+a2+a3+…+ai+…+ak,也即是:
其中,A为第一加密URI信息中字符的集合,Ai为集合A中第i个元素(也即是第i个字符),k为集合A中字符的个数。
短地址的字符串形式表示:R=r1+r2+r3+…+ri+…+rt,也即是:
其中,R为短地址中字符的集合,Ri为集合R中第i个元素(也即是第i个字符),t为集合R中字符的个数。t<n。
在获得第一加密URI信息之后,可以根据第一加密URI信息和地址资源请求方的访问请求生成服务验证信息。在服务验证信息中,包含了第一加密URI信息和授权码。
S40、将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌。
可理解地,地址资源提供方指的是地址资源的提供方。地址资源提供方接收到服务验证信息之后,可以对服务验证信息中的第一加密URI信息解密(使用提供方私钥),生成URI信息,然后对URI信息和授权码进行验证,若验证通过,则可以生成通行令牌(AccessToken)。若验证不通过,则地址资源请求方无法通过短地址访问地址资源。具体的验证方法可根据地址资源提供方的实际需要进行设置,在此不作限制。在一示例中,地址资源提供方可以验证URI信息是否与授权码对应,再获取与授权码对应的租期,判断当前时间是否在租期内,若URI信息与授权码对应,且当前时间在租期内,则判定服务验证信息通过验证,否则为未通过验证。
若服务验证信息通过验证,则地址资源提供方可以为该短地址生成通行令牌。在一示例中,通行令牌可以是经过加密的令牌。也即是,地址资源提供方先生成初始令牌,然后使用服务端公钥(由短地址服务器提供给地址资源提供方)对初始令牌进行加密,生成通行令牌。使用经过加密的通行令牌,可以进一步提高短地址访问的安全性。
需要注意的是,在此处,地址资源提供方和短地址服务器使用非对称加密算法对需要加密的信息进行加密和解密。其中,由短地址服务器生成成对的服务端公钥和服务端私钥,服务端私钥存储在短地址服务器,服务端公钥发送给地址资源提供方。由地址资源提供方生成成对的提供方公钥和提供方私钥,提供方私钥存储在地址资源提供方,提供方公钥发送给短地址服务器。
S50、根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息。
可理解地,地址资源提供方在生成通行令牌之后,可以将通行令牌返回给短地址服务器。短地址服务器在接收到通行令牌后,可以根据通行令牌获取与短地址对应的URI信息。在此处,短地址服务器可以使用服务端私钥对第二加密URI信息(使用服务端公钥对URI信息进行加密后生成的信息),生成URI信息。
S60、将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的地址资源。
可理解地,短地址服务器可以将URI信息和通行令牌发送给地址资源请求方,使地址资源请求方重定向URI信息指向的地址资源。在重定向的链接地址中,前半部分为URI信息,后半部分为通行令牌。若短地址服务器接收的通行令牌为加密的令牌,则短地址服务器先使用服务端私钥对其解密,然后再使用提供方公钥对其加密,生成重定向的链接地址中的通行令牌。
步骤S10-S60中,接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码,在此处,短地址服务器接收到包含授权码的访问请求,可以通过授权码排除部分的非法访问请求,减少短地址服务器的访问压力。对所述授权码进行验证,以确保访问请求的合法性。若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码,以生成用于二次验证的服务验证信息。将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌,以进行二次验证,确保地址资源请求方所请求的URI信息是合法的。根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息,在此处,通过发放通行令牌,以确保地址资源请求方具有访问URI信息指向的网络资源的权限。将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的网络资源,在此处,地址资源请求方发出的短地址访问请求为合法,且通过验证时,则可以访问URI信息所指向的网络资源,进而实现短地址的安全访问。本实施例可以提高短地址访问的安全性,同时,可以根据实际需要修改短地址服务器和地址资源提供方的验证措施,更大程度地确保短地址访问的安全性。
可选的,步骤S20,即所述对所述授权码进行验证,包括:
S201、判断所述授权码是否与所述短地址对应;
S202、若所述授权码与所述短地址对应,获取与所述授权码对应的租期,以及当前时间;
S203、若所述当前时间处于所述租期内,判定所述授权码通过验证。
可理解地,在短地址服务器中,每个短地址关联存储了对应的授权码和租期。若接收到授权码和通过短地址查询本地存储后获得的授权码相同,则判定授权码与短地址对应,否则,授权码与短地址不对应。可以通过授权码(也可以使用短地址)查询本地存储后获得对应的租期。在此处,租期为一时间区间,如,租期可以是在2021年12月31日23:59:59之前。若授权码与短地址对应,且当前时间处于租期内,则判定授权码通过验证。若授权码不与短地址对应,和/或,当前时间不处于租期内,则判定授权码未通过验证。在授权码未通过验证时,拒绝地址资源请求方的访问请求。
可选的,步骤S30之前,即所述若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息之前,还包括:
S33、接收所述地址资源提供方发送的第二加密URI信息;
S34、使用服务端私钥对所述第二加密URI信息进行解密,生成所述URI信息;
S35、使用提供方公钥对所述URI信息进行加密,生成所述第一加密URI信息。
可理解地,第二加密URI信息指的是使用服务端公钥加密的URI信息。短地址服务器使用自身的服务端私钥对第二加密URI信息进行解密,生成URI信息。然后,短地址服务器使用提供方公钥对URI信息进行加密,生成第一加密URI信息。在此处,通过加密,可以保证URI信息的安全性。
可选的,步骤S35之后,即所述使用提供方公钥对所述URI信息进行加密,生成所述第一加密URI信息之后,还包括:
S36、根据所述第一加密URI信息生成所述短地址;
S37、根据所述地址资源提供方的标识生成所述授权码以及与所述授权码对应的租期;
S38、将所述短地址、所述授权码和所述租期关联存储。
可理解地,短地址服务器可以根据预先设置的映射规则,将第一加密URI信息转化为短地址。地址资源提供方的标识,可以指地址资源提供方的UUID(Universally UniqueIdentifier,通用唯一识别码),或者是其他可识别标识。在一些示例中,在授权码资源紧缺时,同一地址资源提供方的多个URI信息可以共用同一个授权码和租期。在另一些示例中,在授权码资源丰富时,可以为一个URI信息分配一个授权码和租期。短地址服务器生成第一加密URI信息的短地址、授权码和租期之后,可以将这三者关联存储。通过短地址可以查询到对应的授权码和租期。
可选的,步骤S37之后,即所述根据所述地址资源提供方的标识生成所述授权码以及与所述授权码对应的租期之后,还包括:
S371、使用提供方公钥对所述短地址、所述授权码和所述租期进行加密,生成加密短地址信息;
S372、将所述加密短地址信息发送给所述地址资源提供方。
可理解地,短地址服务器生成第一加密URI信息的短地址、授权码和租期之后,可使用地址资源提供方提供的提供方公钥对它们进行加密,生成加密短地址信息,再发送给地址资源提供方。
可选的,步骤S372之后,即所述将所述加密短地址信息发送给所述地址资源提供方之后,还包括:
S373、通过所述地址资源提供方使用提供方私钥对所述加密短地址信息进行解密,以使所述地址资源提供方获得并存储所述短地址、所述授权码和所述租期;
S374、通过所述地址资源提供方将所述授权码发送给所述地址资源请求方,以使所述地址资源请求方根据所述授权码生成所述访问请求。
可理解地,地址资源提供方接收到加密短地址信息之后,可以使用自身存储的提供方私钥对加密短地址信息进行解密,获得短地址、授权码和租期,然后将它们关联存储。
地址资源提供方可采用任意形式将授权码发送给地址资源请求方。当地址资源请求方需要请求访问地址资源提供方提供的短地址时,需要使用地址资源请求方提供的授权码。
可选的,步骤S33之前,即所述接收所述地址资源提供方发送的第二加密URI信息之前,还包括:
S31、获取所述地址资源提供方发送的所述提供方公钥;
S32、将服务端公钥发送给所述地址资源提供方,以使所述地址资源提供方使用所述服务端公钥对所述URI信息进行加密,生成所述第二加密URI信息。
可理解地,当地址资源提供方接入短地址服务器的服务时,短地址服务器需要使用地址资源提供方的提供方公钥。因而,短地址服务器可以从地址资源提供方获取提供方公钥,同时,将自身的服务端公钥发送给地址资源提供方。当双方需要传送一些敏感或私密数据时,可以使用对方的公钥进行加密。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种短地址访问装置,该短地址访问装置与上述实施例中短地址访问方法一一对应。如图3所示,该短地址访问装置包括接收访问请求模块10、第一验证模块20、生成服务验证信息模块30、第二验证模块40、获取URI信息模块50和资源访问模块60。各功能模块详细说明如下:
接收访问请求模块10,用于接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码;
第一验证模块20,用于对所述授权码进行验证;
生成服务验证信息模块30,用于若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码;
第二验证模块40,用于将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌;
获取URI信息模块50,用于根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息;
资源访问模块60,用于将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的网络资源。
可选的,第一验证模块20包括:
对应判断单元,用于判断所述授权码是否与所述短地址对应;
获取时间数据单元,用于若所述授权码与所述短地址对应,获取与所述授权码对应的租期,以及当前时间;
第一验证通过单元,用于若所述当前时间处于所述租期内,判定所述授权码通过验证。
可选的,生成服务验证信息模块30包括:
接收第二加密URI信息单元,用于接收所述地址资源提供方发送的第二加密URI信息;
生成URI信息单元,用于使用服务端私钥对所述第二加密URI信息进行解密,生成所述URI信息;
生成第一加密URI信息单元,用于使用提供方公钥对所述URI信息进行加密,生成所述第一加密URI信息。
可选的,生成服务验证信息模块30还包括:
生成短地址单元,用于根据所述第一加密URI信息生成所述短地址;
生成授权码及租期单元,用于根据所述地址资源提供方的标识生成所述授权码以及与所述授权码对应的租期;
关联存储单元,用于将所述短地址、所述授权码和所述租期关联存储。
可选的,生成服务验证信息模块30还包括:
生成加密短地址信息单元,用于使用提供方公钥对所述短地址、所述授权码和所述租期进行加密,生成加密短地址信息;
发送加密短地址信息单元,用于将所述加密短地址信息发送给所述地址资源提供方。
可选的,生成服务验证信息模块30还包括:
解密短地址信息单元,用于通过所述地址资源提供方使用提供方私钥对所述加密短地址信息进行解密,以使所述地址资源提供方获得并存储所述短地址、所述授权码和所述租期;
发送授权码单元,用于通过所述地址资源提供方将所述授权码发送给所述地址资源请求方,以使所述地址资源请求方根据所述授权码生成所述访问请求。
可选的,生成服务验证信息模块30还包括:
获取提供方公钥单元,用于获取所述地址资源提供方发送的所述提供方公钥;
第二加密单元,用于将服务端公钥发送给所述地址资源提供方,以使所述地址资源提供方使用所述服务端公钥对所述URI信息进行加密,生成所述第二加密URI信息。
关于短地址访问装置的具体限定可以参见上文中对于短地址访问方法的限定,在此不再赘述。上述短地址访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括可读存储介质、内存储器。该可读存储介质存储有操作系统、计算机可读指令和数据库。该内存储器为可读存储介质中的操作系统和计算机可读指令的运行提供环境。该计算机设备的数据库用于存储短地址访问方法所涉及的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机可读指令被处理器执行时以实现一种短地址访问方法。本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机可读指令,处理器执行计算机可读指令时实现以下步骤:
接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码;
对所述授权码进行验证;
若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码;
将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌;
根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息;
将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的网络资源。
在一个实施例中,提供了一个或多个存储有计算机可读指令的计算机可读存储介质,本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。可读存储介质上存储有计算机可读指令,计算机可读指令被一个或多个处理器执行时实现以下步骤:
接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码;
对所述授权码进行验证;
若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码;
将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌;
根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息;
将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的网络资源。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性可读取存储介质或易失性可读存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种短地址访问方法,其特征在于,包括:
接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码;
对所述授权码进行验证;
若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码;
将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌;
根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息;
将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的网络资源。
2.如权利要求1所述的短地址访问方法,其特征在于,所述对所述授权码进行验证,包括:
判断所述授权码是否与所述短地址对应;
若所述授权码与所述短地址对应,获取与所述授权码对应的租期,以及当前时间;
若所述当前时间处于所述租期内,判定所述授权码通过验证。
3.如权利要求1所述的短地址访问方法,其特征在于,所述若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息之前,还包括:
接收所述地址资源提供方发送的第二加密URI信息;
使用服务端私钥对所述第二加密URI信息进行解密,生成所述URI信息;
使用提供方公钥对所述URI信息进行加密,生成所述第一加密URI信息。
4.如权利要求3所述的短地址访问方法,其特征在于,所述使用提供方公钥对所述URI信息进行加密,生成所述第一加密URI信息之后,还包括:
根据所述第一加密URI信息生成所述短地址;
根据所述地址资源提供方的标识生成所述授权码以及与所述授权码对应的租期;
将所述短地址、所述授权码和所述租期关联存储。
5.如权利要求4所述的短地址访问方法,其特征在于,所述根据所述地址资源提供方的标识生成所述授权码以及与所述授权码对应的租期之后,还包括:
使用提供方公钥对所述短地址、所述授权码和所述租期进行加密,生成加密短地址信息;
将所述加密短地址信息发送给所述地址资源提供方。
6.如权利要求5所述的短地址访问方法,其特征在于,所述将所述加密短地址信息发送给所述地址资源提供方之后,还包括:
通过所述地址资源提供方使用提供方私钥对所述加密短地址信息进行解密,以使所述地址资源提供方获得并存储所述短地址、所述授权码和所述租期;
通过所述地址资源提供方将所述授权码发送给所述地址资源请求方,以使所述地址资源请求方根据所述授权码生成所述访问请求。
7.如权利要求4所述的短地址访问方法,其特征在于,所述接收所述地址资源提供方发送的第二加密URI信息之前,还包括:
获取所述地址资源提供方发送的所述提供方公钥;
将服务端公钥发送给所述地址资源提供方,以使所述地址资源提供方使用所述服务端公钥对所述URI信息进行加密,生成所述第二加密URI信息。
8.一种短地址访问装置,其特征在于,包括:
接收访问请求模块,用于接收地址资源请求方基于短地址发送的访问请求,所述访问请求包括授权码;
第一验证模块,用于对所述授权码进行验证;
生成服务验证信息模块,用于若所述授权码通过验证,获取与所述短地址对应的第一加密URI信息,根据所述第一加密URI信息和所述访问请求生成服务验证信息,所述服务验证信息包括所述第一加密URI信息和所述授权码;
第二验证模块,用于将所述服务验证信息发送给地址资源提供方,以使所述地址资源提供方对所述服务验证信息进行验证,并在验证通过后生成通行令牌;
获取URI信息模块,用于根据从所述地址资源提供方返回的通行令牌获取与所述短地址对应的URI信息;
资源访问模块,用于将所述URI信息和所述通行令牌发送给所述地址资源请求方,以使所述地址资源请求方根据所述URI信息和所述通行令牌访问所述URI信息指向的网络资源。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述短地址访问方法。
10.一个或多个存储有计算机可读指令的可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1至7中任一项所述短地址访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111356374.3A CN114070620B (zh) | 2021-11-16 | 2021-11-16 | 短地址访问方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111356374.3A CN114070620B (zh) | 2021-11-16 | 2021-11-16 | 短地址访问方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114070620A CN114070620A (zh) | 2022-02-18 |
CN114070620B true CN114070620B (zh) | 2024-04-02 |
Family
ID=80272952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111356374.3A Active CN114070620B (zh) | 2021-11-16 | 2021-11-16 | 短地址访问方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070620B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640525B (zh) * | 2022-03-21 | 2024-06-25 | 北京从云科技有限公司 | 针对WEB服务的DDoS攻击的保护方法、装置和设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656856A (zh) * | 2014-11-14 | 2016-06-08 | 中兴通讯股份有限公司 | 资源管理方法和装置 |
CN106874315A (zh) * | 2015-12-14 | 2017-06-20 | 伊姆西公司 | 用于提供对内容资源的访问的方法和装置 |
CN108234448A (zh) * | 2016-12-12 | 2018-06-29 | Sap欧洲公司 | 一种用于浏览器内应用的授权码流 |
CN110519405A (zh) * | 2019-08-07 | 2019-11-29 | 彩讯科技股份有限公司 | 一种短链地址运营访问方法、装置、设备及存储介质 |
CN111131242A (zh) * | 2019-12-24 | 2020-05-08 | 北京格林威尔科技发展有限公司 | 一种权限控制方法、装置和系统 |
CN111310081A (zh) * | 2020-01-14 | 2020-06-19 | 中国平安财产保险股份有限公司 | 网页访问方法、装置、计算机及计算机存储介质 |
CN112260983A (zh) * | 2020-07-01 | 2021-01-22 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN113312653A (zh) * | 2021-06-25 | 2021-08-27 | 中国农业银行股份有限公司 | 开放平台认证授权方法、装置及存储介质 |
-
2021
- 2021-11-16 CN CN202111356374.3A patent/CN114070620B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656856A (zh) * | 2014-11-14 | 2016-06-08 | 中兴通讯股份有限公司 | 资源管理方法和装置 |
CN106874315A (zh) * | 2015-12-14 | 2017-06-20 | 伊姆西公司 | 用于提供对内容资源的访问的方法和装置 |
CN108234448A (zh) * | 2016-12-12 | 2018-06-29 | Sap欧洲公司 | 一种用于浏览器内应用的授权码流 |
CN110519405A (zh) * | 2019-08-07 | 2019-11-29 | 彩讯科技股份有限公司 | 一种短链地址运营访问方法、装置、设备及存储介质 |
CN111131242A (zh) * | 2019-12-24 | 2020-05-08 | 北京格林威尔科技发展有限公司 | 一种权限控制方法、装置和系统 |
CN111310081A (zh) * | 2020-01-14 | 2020-06-19 | 中国平安财产保险股份有限公司 | 网页访问方法、装置、计算机及计算机存储介质 |
CN112260983A (zh) * | 2020-07-01 | 2021-01-22 | 北京沃东天骏信息技术有限公司 | 一种身份验证方法、装置、设备及计算机可读存储介质 |
CN113312653A (zh) * | 2021-06-25 | 2021-08-27 | 中国农业银行股份有限公司 | 开放平台认证授权方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114070620A (zh) | 2022-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11606352B2 (en) | Time-based one time password (TOTP) for network authentication | |
CN108235806B (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
US8584218B2 (en) | Disconnected credential validation using pre-fetched service tickets | |
CN110264200B (zh) | 区块链数据处理方法及装置 | |
CN111565107B (zh) | 基于云服务平台的密钥处理方法、装置和计算机设备 | |
US20230370265A1 (en) | Method, Apparatus and Device for Constructing Token for Cloud Platform Resource Access Control | |
WO2023109056A1 (zh) | 一种基于属性的加密方法及系统 | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
CN112788036B (zh) | 身份验证方法及装置 | |
CN110781140B (zh) | 区块链中数据签名的方法、装置、计算机设备及存储介质 | |
CN114239046A (zh) | 数据共享方法 | |
US11146552B1 (en) | Decentralized application authentication | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
CN111241555A (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN113434889A (zh) | 业务数据的访问方法、装置、设备和存储介质 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN115085999A (zh) | 身份验证方法、系统、计算机设备和存储介质 | |
US10785193B2 (en) | Security key hopping | |
CN114070620B (zh) | 短地址访问方法、装置、计算机设备及存储介质 | |
Abraham et al. | SSI Strong Authentication using a Mobile-phone based Identity Wallet Reaching a High Level of Assurance. | |
CN112528268B (zh) | 跨渠道的小程序登录管理方法、装置及相关设备 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN111817860B (zh) | 一种通信认证方法、装置、设备及存储介质 | |
CN111371762B (zh) | 一种身份验证方法、装置及电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |