CN115459989A - 数据访问方法和装置 - Google Patents
数据访问方法和装置 Download PDFInfo
- Publication number
- CN115459989A CN115459989A CN202211072512.XA CN202211072512A CN115459989A CN 115459989 A CN115459989 A CN 115459989A CN 202211072512 A CN202211072512 A CN 202211072512A CN 115459989 A CN115459989 A CN 115459989A
- Authority
- CN
- China
- Prior art keywords
- parameter
- access
- preset
- parameters
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012795 verification Methods 0.000 claims abstract description 237
- 230000004044 response Effects 0.000 claims description 94
- 238000004364 calculation method Methods 0.000 claims description 30
- 238000004422 calculation algorithm Methods 0.000 claims description 20
- 230000007613 environmental effect Effects 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 238000010200 validation analysis Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 abstract description 11
- 230000006870 function Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 15
- 238000004458 analytical method Methods 0.000 description 11
- 230000002159 abnormal effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 230000015654 memory Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 230000006978 adaptation Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000007493 shaping process Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 1
- 230000004665 defense response Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开的实施例提供了一种数据访问方法和装置。所述数据访问方法包括:首先响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,其中,初始化请求包括Javascript文件的文本版本和当前运行环境,然后向客户端发送初始参数,以使客户端基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数,之后响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果,最后将访问结果发送至客户端,以使客户端呈现访问结果,实现了对数据访问的请求重放检测,提高了数据访问的安全强度和针对不同环境的适应性。
Description
技术领域
本公开的实施例涉及计算机技术领域和互联网技术领域,具体涉及网络安全技术领域和数据处理技术领域,尤其涉及数据访问方法和装置。
背景技术
随着互联网技术的飞速发展,网络已经深入人们的日常生活中,特别是在电子政务、电子商务快速崛起的形势下,人们可以很方便的在互联网上获取信息和处理业务。与此同时,网站的安全性也受到了更多的挑战,恶意用户通过重放请求恶意获取网站数据或者参加网站的优惠、促销活动进而获利,给企业造成经济上的损失。目前的请求重放检测的方法主要有:基于数字签名算法的检测方法;基于消息认证码算法的检测方法;基于服务端Token的检测方法;基于时间戳的检测方法。
然而上述检测方法安全性较低,无法保证请求参数是合法的,或者只需要篡改时间戳,即可绕过检测。
发明内容
本公开的实施例提出了一种数据访问方法、装置、电子设备和计算机可读介质。
第一方面,本公开的实施例提供了一种数据访问方法,该方法包括:响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使服务端基于文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数;响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数;向服务端发送基于访问参数生成的访问请求,以使服务端基于预设参数,对访问参数进行参数验证,并生成验证结果对应的访问结果;接收并呈现服务端发送的访问结果。
在一些实施例中,响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数,包括:响应于接收到服务端发送的初始参数,对初始参数的参数格式进行格式验证;响应于确定初始参数的参数格式通过格式验证,对初始参数进行解码,得到签名预设参数;基于预设公钥对签名预设参数进行签名验证;响应于确定签名预设参数通过签名验证,基于预设参数获取访问操作对应的访问参数。
在一些实施例中,响应于确定签名预设参数通过签名验证,基于预设参数获取访问操作对应的访问参数,包括:响应于确定签名预设参数通过签名验证,基于随机函数和访问操作对应的时间戳,生成时间参数;基于访问操作对应的关键参数,生成请求参数;基于预设参数、时间参数、请求参数和当前运行环境,生成环境参数;将时间参数、请求参数和环境参数作为访问操作对应的访问参数。
在一些实施例中,预设参数包括初始向量、初始向量的版本号、哈希算法和计算轮数;以及,基于预设参数、时间参数、请求参数和当前运行环境,生成环境参数,包括:将初始向量、时间参数、请求参数和当前运行环境进行拼接,生成拼接字符串;基于哈希算法和计算轮数,对拼接字符串进行哈希计算,得到哈希结果;基于哈希结果和初始向量的版本号,生成环境参数。
在一些实施例中,预设参数还包括与文件版本和当前运行环境对应的可执行代码段;以及,响应于确定签名预设参数通过签名验证,基于随机函数和访问操作对应的时间戳,生成时间参数,包括:响应于确定签名预设参数通过签名验证,对可执行代码段进行初始化;响应于完成可执行代码段的初始化,基于随机函数和访问操作对应的时间戳,生成时间参数。
第二方面,本公开的实施例提供了一种数据访问方法,该方法包括:响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,其中,初始化请求包括Javascript文件的文本版本和当前运行环境;向客户端发送初始参数,以使客户端基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数;响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果;将访问结果发送至客户端,以使客户端呈现访问结果。
在一些实施例中,响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,包括:响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,确定与初始化请求对应的预设参数;利用预设私钥对预设参数进行签名,得到签名预设参数;对签名预设参数进行编码,获取初始化请求对应的初始参数。
在一些实施例中,响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果,包括:响应于接收到客户端发送的访问请求,对访问请求中的访问参数进行格式验证;响应于确定访问参数通过格式验证,基于预设参数,对访问参数进行内容验证,得到验证结果;生成验证结果对应的访问结果。
在一些实施例中,访问参数包括时间参数、请求参数、环境参数和标识参数;以及,响应于确定访问参数通过格式验证,基于预设参数,对访问参数进行内容验证,得到验证结果,包括:响应于确定访问参数通过格式验证,基于当前时间和预设参数中第一时间阈值,对时间参数进行时间验证;响应于确定时间参数通过时间验证,判断预设参数中初始向量的版本号和环境参数中初始向量的版本号是否相同;响应于确定预设参数中初始向量的版本号和环境参数中初始向量的版本号相同,基于预设参数和运行环境集合,对环境参数进行环境验证;响应于确定环境参数通过环境验证,基于标识信息集合和预设参数中第二时间阈值,对标识参数进行请求时间验证;响应于确定标识参数通过请求时间验证,获取访问操作对应的访问数据。
在一些实施例中,响应于确定访问参数通过格式验证,基于预设参数,对访问参数进行内容验证,得到验证结果,还包括:响应于确定标识参数不通过请求时间验证,生成访问失败的访问结果。
在一些实施例中,该方法还包括:将标识参数和当前时间关联存储至标识信息集合中。
第三方面,本公开的实施例提供了一种数据访问装置,该装置包括:发送模块,被配置成响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使服务端基于文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数;初始化模块,被配置成响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数;发送模块,被配置成向服务端发送基于访问参数生成的访问请求,以使服务端基于预设参数,对访问参数进行参数验证,并生成验证结果对应的访问结果;接收模块,被配置成接收并呈现服务端发送的访问结果。
在一些实施例中,初始化模块,进一步被配置成:响应于接收到服务端发送的初始参数,对初始参数的参数格式进行格式验证;响应于确定初始参数的参数格式通过格式验证,对初始参数进行解码,得到签名预设参数;基于预设公钥对签名预设参数进行签名验证;响应于确定签名预设参数通过签名验证,基于预设参数获取访问操作对应的访问参数。
在一些实施例中,初始化模块,进一步被配置成:响应于确定签名预设参数通过签名验证,基于随机函数和访问操作对应的时间戳,生成时间参数;基于访问操作对应的关键参数,生成请求参数;基于预设参数、时间参数、请求参数和当前运行环境,生成环境参数;将时间参数、请求参数和环境参数作为访问操作对应的访问参数。
在一些实施例中,预设参数包括初始向量、初始向量的版本号、哈希算法和计算轮数;以及,初始化模块,进一步被配置成:将初始向量、时间参数、请求参数和当前运行环境进行拼接,生成拼接字符串;基于哈希算法和计算轮数,对拼接字符串进行哈希计算,得到哈希结果;基于哈希结果和初始向量的版本号,生成环境参数。
在一些实施例中,预设参数还包括与文件版本和当前运行环境对应的可执行代码段;以及,初始化模块,进一步被配置成:响应于确定签名预设参数通过签名验证,对可执行代码段进行初始化;响应于完成可执行代码段的初始化,基于随机函数和访问操作对应的时间戳,生成时间参数。
第四方面,本公开的实施例提供了一种数据访问装置,该装置包括:获取模块,被配置成响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,其中,初始化请求包括Javascript文件的文本版本和当前运行环境;发送模块,被配置成向客户端发送初始参数,以使客户端基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数;验证模块,被配置成响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果;发送模块,被配置成将访问结果发送至客户端,以使客户端呈现访问结果。
在一些实施例中,获取模块,进一步被配置成:响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,确定与初始化请求对应的预设参数;利用预设私钥对预设参数进行签名,得到签名预设参数;对签名预设参数进行编码,获取初始化请求对应的初始参数。
在一些实施例中,验证模块,进一步被配置成:响应于接收到客户端发送的访问请求,对访问请求中的访问参数进行格式验证;响应于确定访问参数通过格式验证,基于预设参数,对访问参数进行内容验证,得到验证结果;生成验证结果对应的访问结果。
在一些实施例中,访问参数包括时间参数、请求参数、环境参数和标识参数;以及,验证模块,进一步被配置成:响应于确定访问参数通过格式验证,基于当前时间和预设参数中第一时间阈值,对时间参数进行时间验证;响应于确定时间参数通过时间验证,判断预设参数中初始向量的版本号和环境参数中初始向量的版本号是否相同;响应于确定预设参数中初始向量的版本号和环境参数中初始向量的版本号相同,基于预设参数和运行环境集合,对环境参数进行环境验证;响应于确定环境参数通过环境验证,基于标识信息集合和预设参数中第二时间阈值,对标识参数进行请求时间验证;响应于确定标识参数通过请求时间验证,获取访问操作对应的访问数据。
在一些实施例中,验证模块,进一步被配置成:响应于确定标识参数不通过请求时间验证,生成访问失败的访问结果。
在一些实施例中,该装置还包括:存储模块,被配置成将标识参数和当前时间关联存储至标识信息集合中。
第五方面,本公开的实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面或第二方面中任一实施例描述的数据访问方法。
第六方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面或第二方面中任一实施例描述的数据访问方法。
本公开的实施例提供的数据访问方法,上述执行主体首先响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使服务端基于文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,然后响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数,之后向服务端发送基于访问参数生成的访问请求,以使服务端基于预设参数,对访问参数进行参数验证,并生成验证结果对应的访问结果,最后接收并呈现服务端发送的访问结果,利用Javascript文件在通过初始化之后计算出正确的哈希值,有效的防御静态代码分析的攻击方式,并且基于文件版本和当前运行环境动态获取初始参数,能够针对不同运行环境进行判断,识别出不同的异常环境,增加攻击者的分析难度,实现了对数据访问的请求重放检测,提高了数据访问的安全强度和针对不同环境的适应性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的数据访问方法的一个实施例的流程图;
图3是根据本公开的基于预设参数获取访问操作对应的访问参数的一个实施例的流程图;
图4是根据本公开的基于预设参数获取访问操作对应的访问参数的另一个实施例的流程图;
图5是根据本公开的数据访问方法的另一个实施例的流程图;
图6是根据本公开的对访问请求中的访问参数进行参数验证的一个实施例的流程图;
图7是根据本公开的对访问参数进行内容验证的一个实施例的流程图;
图8是根据本公开的数据访问装置的一个实施例的结构示意图;
图9是根据本公开的数据访问装置的另一个实施例的结构示意图;
图10是适于用来实现本公开的实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关公开,而非对该公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关公开相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的实施例的数据访问方法和装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备104、105、106,网络107,服务器101、102、103。网络107用以在终端设备104、105、106与服务器101、102、103之间提供通信链路的介质。网络107可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以通过终端设备104、105、106通过网络107与属于同一服务器集群的服务器101、102、103交互,以接收或发送信息等。终端设备104、105、106上可以安装有各种应用,例如物品展示应用、数据分析应用、搜索类应用等。
终端设备104、105、106可以是硬件,也可以是软件。当终端设备为硬件时,可以是具有显示屏并且支持与服务器通信的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
终端设备104、105、106可以接收用户的访问操作,并基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使服务端基于文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数。然后终端设备104、105、106可以接收服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数,之后向服务端发送基于访问参数生成的访问请求,以使服务端基于预设参数,对访问参数进行参数验证,并生成验证结果对应的访问结果,最后终端设备104、105、106可以接收并呈现服务端发送的访问结果。
服务器101、102、103可以是提供各种服务的服务器,例如对与其建立通信连接的终端设备发送的请求进行接收的后台服务器。后台服务器可以对终端设备发送的请求进行接收和分析等处理,并生成处理结果。
服务器101、102、103可以接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,该初始化请求包括Javascript文件的文本版本和当前运行环境,然后服务器101、102、103可以向客户端发送初始参数,以使客户端基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数。之后服务器101、102、103可以接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果,最后服务器101、102、103将访问结果发送至客户端,以使客户端呈现访问结果。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以是为终端设备提供各种服务的各种电子设备。当服务器为软件时,可以实现成为为终端设备提供各种服务的多个软件或软件模块,也可以实现成为为终端设备提供各种服务的单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开的实施例所提供的数据访问方法可以由终端设备104、105、106和服务器101、102、103执行。相应地,数据访问装置设置于终端设备104、105、106和服务器101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
参考图2,示出了根据本公开的数据访问方法的一个实施例的流程200。该数据访问方法包括以下步骤:
步骤210,响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使服务端基于文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数。
在本步骤中,数据访问方法运行于其上的执行主体(例如图1中的终端设备104、105、106)可以通过屏幕向用户展示数据访问的设置界面,用户可以通过屏幕在设置界面中输入访问操作,该访问操作可以是用户对于某个业务数据的访问请求,可以包括用户输入的业务数据和用户标识等信息。上述执行主体接收到用户的访问操作后,可以获取本地用于运行该访问操作的Javascript文件,并确定Javascript文件的文件版本,其中,Javascript文件本身是一个壳函数,是一种直译式脚本语言,是一种动态类型、弱类型、基于原型的语言,内置支持类型,被称为JavaScript引擎,为浏览器的一部分,广泛用于客户端的脚本语言,最早是在HTML(标准通用标记语言下的一个应用)网页上使用,用来给HTML网页增加动态功能,Javascript文件中预先存储有预设公钥,该预设公钥对应的预设私钥存储于服务端中,预设公钥和预设私钥可以是非对称加密算法SM2的公私钥对。
上述执行主体确定出Javascript文件的文本版本后,可以对Javascript文件的运行环境进行检测,确定出Javascript文件的当前运行环境,其中,运行环境是指一种把半编译的运行码在目标机器上运行的环境,可以包括Node、Python、Phantom、WebDriver、微信小程序、京东小程序等环境。
上述执行主体获取到Javascript文件的文本版本和当前运行环境后,可以基于Javascript文件的文本版本和当前运行环境向服务端发送初始化请求,该初始化请求可以表征获取与文本版本和当前运行环境对应的初始参数的请求。
上述执行主体将初始化请求发送至服务端后,从而服务端能够根据Javascript文件的文本版本和当前运行环境确定出对应的预设参数,然后利用预设私钥和预设参数进行处理,获取初始化请求对应的初始参数,该初始参数是与文本版本和当前运行环境相对应的参数。服务端获取到初始化请求对应的初始参数后,将初始参数发送至上述执行主体。
步骤220,响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数。
在本步骤中,上述执行主体可以接收服务端发送的初始参数,并根据预设私钥对应的预设公钥进行验证,确定该初始参数是基于预设私钥进行处理的参数后,进一步根据Javascript文件的文本版本和当前运行环境对初始参数进行初始化处理,使得初始参数能够适用于本地环境等。上述执行主体对初始参数进行初始化后,可以根据初始化后的初始参数、当前运行环境和访问操作对应的时间戳,获取访问操作对应的访问参数。
作为一个可选实现方式,上述步骤220,响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数,可以包括以下步骤:
第一步,响应于接收到服务端发送的初始参数,对初始参数的参数格式进行格式验证。
具体地,上述执行主体接收到服务端发送的初始参数后,可以确定初始参数对应的编码函数,由于不同编码函数可以对应的多种不同编码格式,每种编码函数对应唯一的编码格式,则上述执行主体可以根据该编码函数对应的编码格式,对初始参数的参数格式进行格式验证,确定初始参数的参数格式是否与该编码格式相同。
第二步,响应于确定初始参数的参数格式通过格式验证,对初始参数进行解码,得到签名预设参数。
具体地,上述执行主体经判断确定初始参数的参数格式通过格式验证,可以获取编码函数对应的解码函数。上述执行主体利用该解码函数对初始参数进行解码,可以得到签名预设参数,该签名预设参数为服务端利用预设私钥对预设参数进行签名处理后的参数。
第三步,基于预设公钥对签名预设参数进行签名验证。
具体地,上述执行主体获取到签名预设参数后,可以利用本地存储的预设公钥对签名预设参数进行签名验证,验证该签名预设参数是否为服务端基于预设私钥对预设参数进行签名处理后的参数。
第四步,响应于确定签名预设参数通过签名验证,基于预设参数获取访问操作对应的访问参数。
具体地,上述执行主体经验证确定签名预设参数通过签名验证后,可以从签名预设参数确定出与文本版本和当前运行环境相对应的预设参数。上述执行主体可以对预设参数进行初始化,并根据初始化后的预设参数、当前运行环境和访问操作对应的时间戳,获取访问操作对应的访问参数。
在本实现方式中,通过先对初始参数进行验证,利用通过验证后的初始参数获取访问操作对应的访问参数,保证了初始参数的准确性,确保初始参数是由准确的服务端发送而来,保证了访问参数的准确性,从而可以提高基于访问参数的访问请求的准确性。
步骤230,向服务端发送基于访问参数生成的访问请求,以使服务端基于预设参数,对访问参数进行参数验证,并生成验证结果对应的访问结果。
在本步骤中,上述执行主体获取到访问操作对应的访问参数后,可以根据用户的访问操作获取到用户输入的业务数据和用户标识等信息。上述执行主体可以根据访问参数和用户输入的业务数据和用户标识等信息生成访问请求,并将该访问请求发送至服务端。
服务端接收到上述执行主体发送的访问请求后,可以根据该访问请求获取到对应的预设参数,然后利用该预设参数对访问参数进行参数验证,验证访问参数是否是由对应的执行主体发送而来,从而生成访问参数的验证结果。服务端可以根据验证结果进一步生成对应的访问结果,并将该访问结果发送至上述执行主体,其中,验证结果包括验证成功和验证失败两种结果,则服务端可以根据验证成功的结果获取所述访问操作对应的访问数据,还可以根据验证失败的结果生成访问失败的访问结果。
步骤240,接收并呈现服务端发送的访问结果。
在本步骤中,上述执行主体可以接收服务端发送的访问结果,并通过屏幕向用户呈现服务端发送的访问结果。
本公开的实施例提供的数据访问方法,上述执行主体首先响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使服务端基于文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,然后响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数,之后向服务端发送基于访问参数生成的访问请求,以使服务端基于预设参数,对访问参数进行参数验证,并生成验证结果对应的访问结果,最后接收并呈现服务端发送的访问结果,利用Javascript文件在通过初始化之后计算出正确的哈希值,有效的防御静态代码分析的攻击方式,并且基于文件版本和当前运行环境动态获取初始参数,能够针对不同运行环境进行判断,识别出不同的异常环境,增加攻击者的分析难度,实现了对数据访问的请求重放检测,提高了数据访问的安全强度和针对不同环境的适应性。
参见图3,图3示出了基于预设参数获取访问操作对应的访问参数的一个实施例的流程图300,即上述步骤“响应于确定签名预设参数通过签名验证,基于预设参数获取访问操作对应的访问参数”,可以包括以下步骤:
步骤310,响应于确定签名预设参数通过签名验证,基于随机函数和访问操作对应的时间戳,生成时间参数。
在本步骤中,上述执行主体基于预设公钥确定签名预设参数通过签名验证后,可以获取访问操作对应的时间戳。然后上述执行主体可以利用随机函数和访问操作对应的时间戳,生成一个由预设数量个整形随机数和时间戳组成的随机字符串,将该随机字符串作为时间参数。
步骤320,基于访问操作对应的关键参数,生成请求参数。
在本步骤中,上述执行主体可以根据用户的访问操作获取用户输入的业务数据和用户标识等信息,并从用户输入的业务数据和用户标识等信息中选取出于访问操作对应的关键参数,该关键参数可以由用户根据需求自行设定。上述执行主体可以根据访问操作对应的关键参数,生成与访问操作对应的请求参数。
本公开中可以通过相关技术手段实现根据访问操作对应的关键参数,生成与访问操作对应的请求参数。
步骤330,基于预设参数、时间参数、请求参数和当前运行环境,生成环境参数。
在本步骤中,上述执行主体获取到时间参数和请求参数后,可以利用预设参数、时间参数、请求参数和当前运行环境进行参数分析和处理,将预设参数、时间参数、请求参数和当前运行环境作为生成函数的输入参数,生成与访问操作和当前运行环境相对应的环境参数。
作为一个可选实现方式,上述预设参数可以包括初始向量、初始向量的版本号、哈希算法和计算轮数。以及,上述步骤330,基于预设参数、时间参数、请求参数和当前运行环境,生成环境参数,可以包括以下步骤:
第一步,将初始向量、时间参数、请求参数和当前运行环境进行拼接,生成拼接字符串。
具体地,上述执行主体获取到时间参数和请求参数后,可以将预设参数中的初始向量、请求参数、时间参数和当前运行环境进行拼接,生成对应的拼接字符串。
第二步,基于哈希算法和计算轮数,对拼接字符串进行哈希计算,得到哈希结果。
具体地,上述执行主体根据预设参数中的哈希算法和计算轮数,对拼接字符串进行计算轮数的哈希计算,即若计算轮数为n,则上述执行主体可以基于哈希算法对拼接字符串进行n轮的哈希计算,得到对应的哈希结果。
第三步,基于哈希结果和初始向量的版本号,生成环境参数。
具体地,上述执行主体获取到哈希结果后,可以将哈希结果和预设参数中的初始向量的版本号进行拼接,生成预设进制的字符串,并将该字符串作为访问操作对应的环境参数,其中,预设进制可以包括十六进制等,本公开对此不做具体限定。
在本实现方式中,通过将初始向量、时间参数、请求参数和当前运行环境进行拼接生成拼接字符串,基于哈希算法和计算轮数,对拼接字符串进行哈希计算,得到哈希结果,最后基于哈希结果和初始向量的版本号,生成环境参数,可以使得环境参数与预设参数、时间参数、请求参数和当前运行环境均相关,提高环境参数的准确性。
步骤340,将时间参数、请求参数和环境参数作为访问操作对应的访问参数。
在本步骤中,上述执行主体获取到与访问操作对应的时间参数、请求参数和环境参数后,还可以根据访问操作确定用户输入的业务数据和用户标识等信息,并将时间参数、请求参数和环境参数,以及用户输入的业务数据和用户标识等信息作为访问操作对应的访问参数。
在本实现方式中,通过时间参数请求参数和环境参数获取与访问操作对应的访问参数,可以保证访问参数的全面性和准确性,从而可以保证基于访问参数的访问请求的准确性,防止请求重放。
参考图4,图4示出了基于预设参数获取访问操作对应的访问参数的另一个实施例的流程图400,即上述步骤“响应于确定签名预设参数通过签名验证,基于预设参数获取访问操作对应的访问参数”,还可以包括以下步骤:
步骤410,响应于确定签名预设参数通过签名验证,对可执行代码段进行初始化。
其中,上述预设参数还包括与文件版本和当前运行环境对应的可执行代码段,该可执行代码段可以表征与当前运行环境和功能需求相关的动态补丁文件,用于对处理当前运行环境中的文件进行修正,以及对功能进行补充和修正等。
在本步骤中,上述执行主体经验证确定签名预设参数通过签名验证后,可以对预设参数中的可执行代码段进行初始化,对可执行代码段进行文件修改或文件补充等操作。
步骤420,响应于完成可执行代码段的初始化,基于随机函数和访问操作对应的时间戳,生成时间参数。
在本步骤中,上述执行主体确定完成可执行代码段的初始化后,可以利用随机函数和访问操作对应的时间戳,生成一个由预设数量个整形随机数和时间戳组成的随机字符串,将该随机字符串作为时间参数。
步骤430,基于访问操作对应的关键参数,生成请求参数。
本实施例的步骤430可以按照与图3所示实施例中的步骤320类似的方式执行,此处不赘述。
步骤440,基于预设参数、时间参数、请求参数和当前运行环境,生成环境参数。
本实施例的步骤440可以按照与图3所示实施例中的步骤330类似的方式执行,此处不赘述。
步骤450,将时间参数、请求参数和环境参数作为访问操作对应的访问参数。
本实施例的步骤450可以按照与图3所示实施例中的步骤340类似的方式执行,此处不赘述。
在本实现方式中,通过可执行代码段对Javascript文件本身进行修改时,能够在不更新Javascript文件的情况下,及时的对最新的攻击方式作出防御响应。
参考图5,图5示出了根据本公开的数据访问方法的另一个实施例的流程500。该数据访问方法包括以下步骤:
步骤510,响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数。
在本步骤中,数据访问方法运行于其上的执行主体(例如图1中的服务器101、102、103)可以接收客户端发送的初始化请求,该初始化请求包括Javascript文件的文本版本和当前运行环境。
上述执行主体可以根据文件版本和当前运行环境,确定出对应的预设参数,然后利用预设私钥和预设参数进行处理,获取初始化请求对应的初始参数,该初始参数是与文本版本和当前运行环境相对应的参数。
作为一个可选实现方式,上述步骤510,响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,可以包括以下步骤:
第一步,响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,确定与初始化请求对应的预设参数。
具体地,上述执行主体接收到客户端发送的初始化请求后,可以根据文件版本和当前运行环境,确定与初始化请求对应的预设参数,该预设参数可以包括初始向量iv、初始向量的版本号version、哈希算法和计算轮数n、以及可执行代码段。
第二步,利用预设私钥对预设参数进行签名,得到签名预设参数。
具体地,上述执行主体获取到预设参数后,可以获取本地存储的预设私钥。然后上述执行主体利用预设私钥对预设参数进行签名,得到签名预设参数。
第三步,对签名预设参数进行编码,获取初始化请求对应的初始参数。
具体地,上述执行主体获取到签名预设参数后,利用编码函数对签名预设参数进行编码,获取初始化请求对应的初始参数。
在本实现方式中,通过预设私钥和编码函数获取初始参数,保证了初始参数的准确性,以使得客户端可以对接收到的初始参数进行验证,确保接收到的初始参数的准确性。
步骤520,向客户端发送初始参数,以使客户端基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数。
在本步骤中,上述执行主体获取到初始化请求对应的初始参数后,将初始参数发送至客户端。从而客户端接收到服务端发送的初始参数后,根据预设私钥对应的预设公钥进行验证,确定该初始参数是基于预设私钥进行处理的参数后,进一步根据Javascript文件的文本版本和当前运行环境对初始参数进行初始化处理,使得初始参数能够适用于本地环境等。上述执行主体对初始参数进行初始化后,可以根据初始化后的初始参数、当前运行环境和访问操作对应的时间戳,获取访问操作对应的访问参数。客户端获取到访问操作对应的访问参数后,可以根据用户的访问操作获取到用户输入的业务数据和用户标识等信息。并且客户端可以根据访问参数和用户输入的业务数据和用户标识等信息生成访问请求,并将该访问请求发送至上述执行主体。
步骤530,响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果。
在本步骤中,上述执行主体接收到客户端发送的访问请求后,可以根据该访问请求获取到对应的预设参数,然后利用该预设参数对访问请求中的访问参数进行参数验证,验证访问参数是否是由对应的客户端发送而来,从而生成访问参数的验证结果。
上述执行主体可以根据验证结果进一步生成对应的访问结果,验证结果包括验证成功和验证失败两种结果,则上述执行主体可以根据验证成功的结果获取所述访问操作对应的访问数据,还可以根据验证失败的结果生成访问失败的访问结果。
步骤520,将访问结果发送至客户端,以使客户端呈现访问结果。
在本步骤中,上述执行主体可以将生成的访问结果发送至客户端,从而客户端可以接收上述执行主体发送的访问结果,并通过屏幕向用户呈现服务端发送的访问结果。
本公开的实施例提供的数据访问方法,上述执行主体首先响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,其中,初始化请求包括Javascript文件的文本版本和当前运行环境,然后向客户端发送初始参数,以使客户端基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数,之后响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果,最后将访问结果发送至客户端,以使客户端呈现访问结果,客户端利用Javascript文件在通过初始化之后计算出正确的哈希值,有效的防御静态代码分析的攻击方式,并且可以利用文件版本和当前运行环境动态获取初始参数,能够针对不同运行环境进行判断,识别出不同的异常环境,增加攻击者的分析难度,实现了对数据访问的请求重放检测,提高了数据访问的安全强度和针对不同环境的适应性。
参考图6,图6示出了对访问请求中的访问参数进行参数验证的一个实施例的流程图600,即上述步骤530,响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果,可以包括以下步骤:
步骤610,响应于接收到客户端发送的访问请求,对访问请求中的访问参数进行格式验证。
在本步骤中,上述执行主体接收到客户端发送的访问请求后,根据格式要求对访问请求中的访问参数进行格式验证,可以对时间参数和环境参数进行格式验证。
若通过验证,则执行步骤620;若验证失败,则确定遭受篡改攻击,直接生成验证失败的验证结果。
步骤620,响应于确定访问参数通过格式验证,基于预设参数,对访问参数进行内容验证,得到验证结果。
在本步骤中,上述执行主体经验证确定访问参数通过格式验证,可以根据访问请求对应的预设参数,对访问参数进行内容验证,判断访问参数的内容是否与预设参数相对应,从而得到验证结果。
步骤630,生成验证结果对应的访问结果。
在本步骤中,上述执行主体可以根据验证结果进一步生成对应的访问结果,验证结果包括验证成功和验证失败两种结果,则上述执行主体可以根据验证成功的结果获取所述访问操作对应的访问数据,还可以根据验证失败的结果生成访问失败的访问结果。
在本实施例中,通过对访问请求中的访问参数进行格式验证和内容验证,生成验证结果对应的访问结果,保证了对访问参数验证的准确性和全面性,从而提高了访问参数的准确性。
参考图7,图7示出了对访问参数进行内容验证的一个实施例的流程图700,即上述步骤620,响应于确定访问参数通过格式验证,基于预设参数,对访问参数进行内容验证,得到验证结果,可以包括以下步骤:
步骤710,响应于确定访问参数通过格式验证,基于当前时间和预设参数中第一时间阈值,对时间参数进行时间验证。
上述访问参数包括时间参数、请求参数、环境参数和标识参数,该标识参数可以包括访问请求来源的域名domain、用户标识uid和时间参数拼接的字符串。预设参数可以包括初始向量iv、初始向量的版本号version、哈希算法和计算轮数n、可执行代码段、第一时间阈值T1和第二时间阈值T2,其中,该第一时间阈值T1可以表征访问操作对的预设时间间隔,该第一时间阈值T2可以表征标识参数存储的预设时间间隔。
在本步骤中,上述执行主体经验证确定访问参数通过格式验证,可以从时间参数中提取出访问操作对应的时间戳。然后上述执行主体获取当前时间,将当前时间和访问操作对应的时间戳进行比较,确定出当前时间和访问操作对应的时间戳之间的时间差。上述执行主体将该时间差与预设参数中第一时间阈值进行比较,确定该时间差是否小于预设参数中第一时间阈值,若该时间差小于预设参数中第一时间阈值,则确定时间参数通过时间验证;若该时间差不小于预设参数中第一时间阈值,则确定时间参数未通过时间验证,确定接收到重放攻击。
步骤720,响应于确定时间参数通过时间验证,判断预设参数中初始向量的版本号和环境参数中初始向量的版本号是否相同。
在本步骤中,上述执行主体经验证确定时间参数通过时间验证后,可以从环境参数中提取初始向量的版本号。然后上述执行主体将预设参数中初始向量的版本号和环境参数中初始向量的版本号进行比较,判断预设参数中初始向量的版本号和环境参数中初始向量的版本号是否相同。
若确定预设参数中初始向量的版本号和环境参数中初始向量的版本号相同,则继续执行步骤730;若预设参数中初始向量的版本号和环境参数中初始向量的版本号不相同,则确定受到篡改攻击。
步骤730,响应于确定预设参数中初始向量的版本号和环境参数中初始向量的版本号相同,基于预设参数和运行环境集合,对环境参数进行环境验证。
在本步骤中,上述执行主体经判断确定预设参数中初始向量的版本号和环境参数中初始向量的版本号相同,可以获取预设参数中的初始向量、哈希算法和计算轮数,并且获取包括多种不同运行环境的运行环境集合。上述执行主体可以利用运行环境集合、预设参数中的初始向量、哈希算法和计算轮数进行计算,确定运行环境集合中是否存在使得计算结果与环境参数相同的运行环境。
若存在使得计算结果与环境参数相同的运行环境,则进一步判断该运行环境是否为正常环境,若是正常环境,则执行步骤740,若是异常环境,则确定受到异常调用攻击;若不存在使得计算结果与环境参数相同的运行环境,则确定受到篡改攻击。
步骤740,响应于确定环境参数通过环境验证,基于标识信息集合和预设参数中第二时间阈值,对标识参数进行请求时间验证。
在本步骤中,上述执行主体经验证确定环境参数通过环境验证后,可以将标识信息集合中的每个标识信息与标识参数进行比较,确定标识信息集合中是否存在与标识参数相同的标识信息。
若存在与标识参数相同的标识信息,则进一步获取该标识信息对应的存储时间,获取存储时间与当前时间之间的时间差,将时间差与第二时间阈值进行比较,判断时间差是否大于第二时间阈值,若确定时间差大于第二时间阈值,则执行步骤750,若确定时间差不大于第二时间阈值,则确定接收到重放攻击;若不存在与标识参数相同的标识信息,则执行步骤750。
步骤750,响应于确定标识参数通过请求时间验证,获取访问操作对应的访问数据。
在本步骤中,上述执行主体经比较确定标识参数通过请求时间验证后,确定接收到的访问请求是正常访问,可以获取访问操作对应的访问数据。
在本实施例中,通过对访问参数进行一级一级的验证,保证了访问参数验证的全面性和准确性,从而可以保证数据访问的准确性和安全性。
作为一个可选实现方式,继续参考图7,上述步骤620,响应于确定访问参数通过格式验证,基于预设参数,对访问参数进行内容验证,得到验证结果,还可以包括以下步骤:步骤760,响应于确定标识参数不通过请求时间验证,生成访问失败的访问结果。
在本步骤中,上述执行主体经比较确定标识参数不通过请求时间验证后,确定接收到的访问请求是异常访问,可以生成访问失败的访问结果。
在本实施例中,通过对访问参数进行一级一级的验证,保证了访问参数验证的全面性和准确性,从而可以保证数据访问的准确性和安全性。
作为一个可选实现方式,继续参考图7,上述数据访问方法还可以包括以下步骤:
步骤770,将标识参数和当前时间关联存储至标识信息集合中。
在本步骤中,上述执行主体在获取到访问操作对应的访问数据后,可以将标识参数和当前时间关联存储至标识信息集合中。或者,上述执行主体在生成访问失败的访问结果后,可以将标识参数和当前时间关联存储至标识信息集合中。或者,上述执行主体在确定访问参数不通过格式验证、确定时间参数不通过时间验证、确定预设参数中初始向量的版本号和环境参数中初始向量的版本号不相同、确定环境参数不通过环境验证后,可以将标识参数和当前时间关联存储至标识信息集合中。
在本实施例中,通过将标识参数和当前时间关联存储至标识信息集合中,可以对接收到的信息进行存储,以供后续进行验证,从而提高了数据访问的安全性。
进一步参考图8,作为对上述各图所示方法的实现,本公开提供了一种数据访问装置的一个实施例。该装置实施例与图2所示的方法实施例相对应。
如图8所示,本实施例的数据访问装置800可以包括:发送模块810、初始化模块820和接收模块830。
其中,发送模块810,被配置成响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使服务端基于文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数;
初始化模块820,被配置成响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数;
发送模块810,被配置成向服务端发送基于访问参数生成的访问请求,以使服务端基于预设参数,对访问参数进行参数验证,并生成验证结果对应的访问结果;
接收模块830,被配置成接收并呈现服务端发送的访问结果。
在本实施的一些可选的实现方式中,初始化模块820,进一步被配置成:响应于接收到服务端发送的初始参数,对初始参数的参数格式进行格式验证;响应于确定初始参数的参数格式通过格式验证,对初始参数进行解码,得到签名预设参数;基于预设公钥对签名预设参数进行签名验证;响应于确定签名预设参数通过签名验证,基于预设参数获取访问操作对应的访问参数。
在本实施的一些可选的实现方式中,初始化模块820,进一步被配置成:响应于确定签名预设参数通过签名验证,基于随机函数和访问操作对应的时间戳,生成时间参数;基于访问操作对应的关键参数,生成请求参数;基于预设参数、时间参数、请求参数和当前运行环境,生成环境参数;将时间参数、请求参数和环境参数作为访问操作对应的访问参数。
在本实施的一些可选的实现方式中,预设参数包括初始向量、初始向量的版本号、哈希算法和计算轮数;以及,初始化模块820,进一步被配置成:将初始向量、时间参数、请求参数和当前运行环境进行拼接,生成拼接字符串;基于哈希算法和计算轮数,对拼接字符串进行哈希计算,得到哈希结果;基于哈希结果和初始向量的版本号,生成环境参数。
在本实施的一些可选的实现方式中,预设参数还包括与文件版本和当前运行环境对应的可执行代码段;以及,初始化模块820,进一步被配置成:响应于确定签名预设参数通过签名验证,对可执行代码段进行初始化;响应于完成可执行代码段的初始化,基于随机函数和访问操作对应的时间戳,生成时间参数。
本公开的上述实施例提供的数据访问装置,上述执行主体首先响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使服务端基于文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,然后响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数,之后向服务端发送基于访问参数生成的访问请求,以使服务端基于预设参数,对访问参数进行参数验证,并生成验证结果对应的访问结果,最后接收并呈现服务端发送的访问结果,利用Javascript文件在通过初始化之后计算出正确的哈希值,有效的防御静态代码分析的攻击方式,并且基于文件版本和当前运行环境动态获取初始参数,能够针对不同运行环境进行判断,识别出不同的异常环境,增加攻击者的分析难度,实现了对数据访问的请求重放检测,提高了数据访问的安全强度和针对不同环境的适应性。
本领域技术人员可以理解,上述装置还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图8中未示出。
进一步参考图9,作为对上述各图所示方法的实现,本公开提供了一种数据访问装置的一个实施例。该装置实施例与图5所示的方法实施例相对应。
如图9所示,本实施例的数据访问装置900可以包括:获取模块910、发送模块920和验证模块930。
其中,获取模块910,被配置成响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,其中,初始化请求包括Javascript文件的文本版本和当前运行环境;
发送模块920,被配置成向客户端发送初始参数,以使客户端基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数;
验证模块930,被配置成响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果;
发送模块920,被配置成将访问结果发送至客户端,以使客户端呈现访问结果。
在本实施的一些可选的实现方式中,获取模块910,进一步被配置成:响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,确定与初始化请求对应的预设参数;利用预设私钥对预设参数进行签名,得到签名预设参数;对签名预设参数进行编码,获取初始化请求对应的初始参数。
在本实施的一些可选的实现方式中,验证模块930,进一步被配置成:响应于接收到客户端发送的访问请求,对访问请求中的访问参数进行格式验证;响应于确定访问参数通过格式验证,基于预设参数,对访问参数进行内容验证,得到验证结果;生成验证结果对应的访问结果。
在本实施的一些可选的实现方式中,访问参数包括时间参数、请求参数、环境参数和标识参数;以及,验证模块930,进一步被配置成:响应于确定访问参数通过格式验证,基于当前时间和预设参数中第一时间阈值,对时间参数进行时间验证;响应于确定时间参数通过时间验证,判断预设参数中初始向量的版本号和环境参数中初始向量的版本号是否相同;响应于确定预设参数中初始向量的版本号和环境参数中初始向量的版本号相同,基于预设参数和运行环境集合,对环境参数进行环境验证;响应于确定环境参数通过环境验证,基于标识信息集合和预设参数中第二时间阈值,对标识参数进行请求时间验证;响应于确定标识参数通过请求时间验证,获取访问操作对应的访问数据。
在本实施的一些可选的实现方式中,验证模块930,进一步被配置成:响应于确定标识参数不通过请求时间验证,生成访问失败的访问结果。
在本实施的一些可选的实现方式中,该装置还包括:存储模块,被配置成将标识参数和当前时间关联存储至标识信息集合中。
本公开的上述实施例提供的数据访问装置,上述执行主体首先响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,其中,初始化请求包括Javascript文件的文本版本和当前运行环境,然后向客户端发送初始参数,以使客户端基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数,之后响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果,最后将访问结果发送至客户端,以使客户端呈现访问结果,客户端利用Javascript文件在通过初始化之后计算出正确的哈希值,有效的防御静态代码分析的攻击方式,并且可以利用文件版本和当前运行环境动态获取初始参数,能够针对不同运行环境进行判断,识别出不同的异常环境,增加攻击者的分析难度,实现了对数据访问的请求重放检测,提高了数据访问的安全强度和针对不同环境的适应性。
本领域技术人员可以理解,上述装置还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图9中未示出。
下面参考图10,其示出了适于用来实现本公开的实施例的电子设备1000的结构示意图。本公开的实施例中的终端设备可以包括但不限于诸如智能屏、笔记本电脑、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图10示出的终端设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图10所示,电子设备1000可以包括处理装置(例如中央处理器、图形处理器等)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储装置1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。在RAM 1003中,还存储有电子设备1000操作所需的各种程序和数据。处理装置1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
通常,以下装置可以连接至I/O接口1005:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置1006;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置1007;包括例如磁带、硬盘等的存储装置1008;以及通信装置1009。通信装置1009可以允许电子设备1000与其他设备进行无线或有线通信以交换数据。虽然图10示出了具有各种装置的电子设备1000,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图10中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置1009从网络上被下载和安装,或者从存储装置1008被安装,或者从ROM 1002被安装。在该计算机程序被处理装置1001执行时,执行本公开的实施例的方法中限定的上述功能。需要说明的是,本公开的实施例的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括发送模块、初始化模块和接收模块;或者一种处理器包括获取模块、发送模块和验证模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使服务端基于文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数;响应于接收到服务端发送的初始参数,基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数;向服务端发送基于访问参数生成的访问请求,以使服务端基于预设参数,对访问参数进行参数验证,并生成验证结果对应的访问结果;接收并呈现服务端发送的访问结果。或者,使得该电子设备:响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取初始化请求对应的初始参数,其中,初始化请求包括Javascript文件的文本版本和当前运行环境;向客户端发送初始参数,以使客户端基于预设公钥对初始参数进行初始化,获取访问操作对应的访问参数;响应于接收到客户端发送的访问请求,基于预设参数,对访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果;将访问结果发送至客户端,以使客户端呈现访问结果。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (15)
1.一种数据访问方法,所述方法包括:
响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使所述服务端基于所述文件版本和所述当前运行环境,利用预设私钥和预设参数获取所述初始化请求对应的初始参数;
响应于接收到所述服务端发送的初始参数,基于预设公钥对所述初始参数进行初始化,获取所述访问操作对应的访问参数;
向所述服务端发送基于所述访问参数生成的访问请求,以使所述服务端基于所述预设参数,对所述访问参数进行参数验证,并生成验证结果对应的访问结果;
接收并呈现所述服务端发送的访问结果。
2.根据权利要求1所述的方法,其中,所述响应于接收到所述服务端发送的初始参数,基于预设公钥对所述初始参数进行初始化,获取所述访问操作对应的访问参数,包括:
响应于接收到所述服务端发送的初始参数,对所述初始参数的参数格式进行格式验证;
响应于确定所述初始参数的参数格式通过格式验证,对所述初始参数进行解码,得到签名预设参数;
基于预设公钥对所述签名预设参数进行签名验证;
响应于确定所述签名预设参数通过签名验证,基于预设参数获取所述访问操作对应的访问参数。
3.根据权利要求2所述的方法,其中,所述响应于确定所述签名预设参数通过签名验证,基于预设参数获取所述访问操作对应的访问参数,包括:
响应于确定所述签名预设参数通过签名验证,基于随机函数和所述访问操作对应的时间戳,生成时间参数;
基于所述访问操作对应的关键参数,生成请求参数;
基于所述预设参数、所述时间参数、所述请求参数和所述当前运行环境,生成环境参数;
将所述时间参数、所述请求参数和所述环境参数作为所述访问操作对应的访问参数。
4.根据权利要求3所述的方法,其中,所述预设参数包括初始向量、初始向量的版本号、哈希算法和计算轮数;以及,
所述基于所述预设参数、所述时间参数、所述请求参数和所述当前运行环境,生成环境参数,包括:
将所述初始向量、所述时间参数、所述请求参数和所述当前运行环境进行拼接,生成拼接字符串;
基于所述哈希算法和所述计算轮数,对所述拼接字符串进行哈希计算,得到哈希结果;
基于所述哈希结果和所述初始向量的版本号,生成所述环境参数。
5.根据权利要求4所述的方法,其中,所述预设参数还包括与所述文件版本和所述当前运行环境对应的可执行代码段;以及,
所述响应于确定所述签名预设参数通过签名验证,基于随机函数和所述访问操作对应的时间戳,生成时间参数,包括:
响应于确定所述签名预设参数通过签名验证,对所述可执行代码段进行初始化;
响应于完成所述可执行代码段的初始化,基于随机函数和所述访问操作对应的时间戳,生成时间参数。
6.一种数据访问方法,所述方法包括:
响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取所述初始化请求对应的初始参数,其中,所述初始化请求包括Javascript文件的文本版本和所述当前运行环境;
向所述客户端发送所述初始参数,以使所述客户端基于预设公钥对所述初始参数进行初始化,获取所述访问操作对应的访问参数;
响应于接收到所述客户端发送的访问请求,基于所述预设参数,对所述访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果;
将所述访问结果发送至所述客户端,以使所述客户端呈现所述访问结果。
7.根据权利要求6所述的方法,其中,所述响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取所述初始化请求对应的初始参数,包括:
响应于接收到客户端发送的初始化请求,根据所述文件版本和所述当前运行环境,确定与所述初始化请求对应的预设参数;
利用预设私钥对所述预设参数进行签名,得到签名预设参数;
对所述签名预设参数进行编码,获取所述初始化请求对应的初始参数。
8.根据权利要求6所述的方法,其中,所述响应于接收到所述客户端发送的访问请求,基于所述预设参数,对所述访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果,包括:
响应于接收到所述客户端发送的访问请求,对所述访问请求中的访问参数进行格式验证;
响应于确定所述访问参数通过格式验证,基于所述预设参数,对所述访问参数进行内容验证,得到验证结果;
生成所述验证结果对应的访问结果。
9.根据权利要求8所述的方法,其中,所述访问参数包括时间参数、请求参数、环境参数和标识参数;以及,
所述响应于确定所述访问参数通过格式验证,基于所述预设参数,对所述访问参数进行内容验证,得到验证结果,包括:
响应于确定所述访问参数通过格式验证,基于当前时间和所述预设参数中第一时间阈值,对所述时间参数进行时间验证;
响应于确定所述时间参数通过时间验证,判断所述预设参数中初始向量的版本号和所述环境参数中初始向量的版本号是否相同;
响应于确定所述预设参数中初始向量的版本号和所述环境参数中初始向量的版本号相同,基于所述预设参数和运行环境集合,对所述环境参数进行环境验证;
响应于确定所述环境参数通过环境验证,基于标识信息集合和所述预设参数中第二时间阈值,对所述标识参数进行请求时间验证;
响应于确定所述标识参数通过请求时间验证,获取所述访问操作对应的访问数据。
10.根据权利要求9所述的方法,其中,响应于确定所述访问参数通过格式验证,基于所述预设参数,对所述访问参数进行内容验证,得到验证结果,还包括:
响应于确定所述标识参数不通过请求时间验证,生成访问失败的访问结果。
11.根据权利要求9或10所述的方法,所述方法还包括:
将所述标识参数和所述当前时间关联存储至所述标识信息集合中。
12.一种数据访问装置,所述装置包括:
发送模块,被配置成响应于接收到用户的访问操作,基于Javascript文件的文本版本和当前运行环境,向服务端发送初始化请求,以使所述服务端基于所述文件版本和所述当前运行环境,利用预设私钥和预设参数获取所述初始化请求对应的初始参数;
初始化模块,被配置成响应于接收到所述服务端发送的初始参数,基于预设公钥对所述初始参数进行初始化,获取所述访问操作对应的访问参数;
所述发送模块,被配置成向所述服务端发送基于所述访问参数生成的访问请求,以使所述服务端基于所述预设参数,对所述访问参数进行参数验证,并生成验证结果对应的访问结果;
接收模块,被配置成接收并呈现所述服务端发送的访问结果。
13.一种数据访问装置,所述装置包括:
获取模块,被配置成响应于接收到客户端发送的初始化请求,根据文件版本和当前运行环境,利用预设私钥和预设参数获取所述初始化请求对应的初始参数,其中,所述初始化请求包括Javascript文件的文本版本和所述当前运行环境;
发送模块,被配置成向所述客户端发送所述初始参数,以使所述客户端基于预设公钥对所述初始参数进行初始化,获取所述访问操作对应的访问参数;
验证模块,被配置成响应于接收到所述客户端发送的访问请求,基于所述预设参数,对所述访问请求中的访问参数进行参数验证,并生成验证结果对应的访问结果;
所述发送模块,被配置成将所述访问结果发送至所述客户端,以使所述客户端呈现所述访问结果。
14.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-11中任一项所述的方法。
15.一种计算机可读介质,其上存储计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211072512.XA CN115459989A (zh) | 2022-09-02 | 2022-09-02 | 数据访问方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211072512.XA CN115459989A (zh) | 2022-09-02 | 2022-09-02 | 数据访问方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115459989A true CN115459989A (zh) | 2022-12-09 |
Family
ID=84300851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211072512.XA Pending CN115459989A (zh) | 2022-09-02 | 2022-09-02 | 数据访问方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115459989A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106549925A (zh) * | 2015-09-23 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 防止跨站点请求伪造的方法、装置及系统 |
US20180367517A1 (en) * | 2017-06-16 | 2018-12-20 | Microsoft Technology Licensing, Llc | Multi-factor execution gateway |
CN110381334A (zh) * | 2019-09-02 | 2019-10-25 | 湖南快乐阳光互动娱乐传媒有限公司 | 防盗链方法、装置及系统 |
CN111953475A (zh) * | 2020-07-23 | 2020-11-17 | 上海连尚网络科技有限公司 | 一种代码漏洞的修复方法及设备 |
US20210382814A1 (en) * | 2020-06-09 | 2021-12-09 | Methodics, Inc. | Computing hardware and software design testing auditability, including for critical control systems, functional safety, and autonomous vehicle component certification |
CN114301655A (zh) * | 2021-12-20 | 2022-04-08 | 天翼爱音乐文化科技有限公司 | 基于Android的数据安全传输方法、系统、装置及介质 |
-
2022
- 2022-09-02 CN CN202211072512.XA patent/CN115459989A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106549925A (zh) * | 2015-09-23 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 防止跨站点请求伪造的方法、装置及系统 |
US20180367517A1 (en) * | 2017-06-16 | 2018-12-20 | Microsoft Technology Licensing, Llc | Multi-factor execution gateway |
CN110381334A (zh) * | 2019-09-02 | 2019-10-25 | 湖南快乐阳光互动娱乐传媒有限公司 | 防盗链方法、装置及系统 |
US20210382814A1 (en) * | 2020-06-09 | 2021-12-09 | Methodics, Inc. | Computing hardware and software design testing auditability, including for critical control systems, functional safety, and autonomous vehicle component certification |
CN111953475A (zh) * | 2020-07-23 | 2020-11-17 | 上海连尚网络科技有限公司 | 一种代码漏洞的修复方法及设备 |
CN114301655A (zh) * | 2021-12-20 | 2022-04-08 | 天翼爱音乐文化科技有限公司 | 基于Android的数据安全传输方法、系统、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110879903B (zh) | 证据存储方法、证据验证方法及装置、设备和介质 | |
CN112019493B (zh) | 身份认证方法、身份认证装置、计算机设备和介质 | |
US9294479B1 (en) | Client-side authentication | |
CN110245518B (zh) | 一种数据存储方法、装置及设备 | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
CN104580112B (zh) | 一种业务认证方法、系统及服务器 | |
CN111199037B (zh) | 登录方法、系统和装置 | |
CN115102744B (zh) | 数据访问方法和装置 | |
CN109408250A (zh) | 调用应用程序编程接口api方法、装置、电子设备 | |
CN110688428B (zh) | 用于发布智能合约的方法和装置 | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
CN110069729B (zh) | 一种应用的离线缓存方法和系统 | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN109150898B (zh) | 用于处理信息的方法和装置 | |
CN110765490A (zh) | 用于处理信息的方法和装置 | |
CN108449186B (zh) | 安全验证方法和装置 | |
CN111832015A (zh) | 异常请求识别方法、装置、系统、介质及电子设备 | |
CN115459989A (zh) | 数据访问方法和装置 | |
CN112383542B (zh) | 一种用户登录的方法和系统、认证端以及用户端 | |
US20230102116A1 (en) | Verifying the trustworthiness of web applications | |
KR102672181B1 (ko) | 프라이버시 보호 애플리케이션 및 장치 오류 검출 | |
CN110781523B (zh) | 用于处理信息的方法和装置 | |
CN111786936A (zh) | 用于鉴权的方法和装置 | |
CN113761587A (zh) | 用于签名校验的方法和装置 | |
CN113283891A (zh) | 信息处理方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |