CN113783835A - 一种口令分享方法、装置、设备及存储介质 - Google Patents
一种口令分享方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113783835A CN113783835A CN202110875578.1A CN202110875578A CN113783835A CN 113783835 A CN113783835 A CN 113783835A CN 202110875578 A CN202110875578 A CN 202110875578A CN 113783835 A CN113783835 A CN 113783835A
- Authority
- CN
- China
- Prior art keywords
- sharing
- password
- target
- template
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种口令分享方法、装置、设备及存储介质,所述方法包括:响应于检测到的分享口令获取请求,获取所述分享口令获取请求对应的目标分享模板令牌和分享对象参数;基于所述目标分享模板令牌和分享对象参数生成明文口令,对所述明文口令进行加密,得到加密口令;基于所述加密口令生成目标分享口令,并将所述目标分享口令发送至客户端。本发明实施例提供的方法通过基于目标分享模板令牌生成目标分享口令,增加了目标分享口令的结构复杂度和特征复杂度,使得目标分享口令不易被破解,提高了目标分享口令的安全性。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种口令分享方法、装置、设备及存储介质。
背景技术
随着信息传输技术的发展,很多软件都带有分享功能,用户可通过不同的分享渠道,将需要分享的分享信息发送至其他用户。然而,这种分享方式往往会受到分享渠道的限流影响,因此在分享量大的时候,往往采用分享口令的方式进行分享,用户可将分享口令通过不同分享渠道发送给其他用户,其他用户即可通过分享口令访问需要分享的分享信息。
在实现本发明的过程中,发明人发现现有技术中至少存在以下技术问题:分享口令生成时,分享的跳转链接结构简单,特征明显,容易被黑客通过抓包等手段篡改跳转链接,被选改跳转链接的口令会将用户自动引流到黑客引导的页面,导致口令被截流。
发明内容
本发明实施例提供了一种口令分享方法、装置、设备及存储介质,以实现解决口令生成过程中链接被篡改的风险,提高口令传播的安全性。
第一方面,本发明实施例提供了一种口令分享方法,应用于服务端,包括:
响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数;
基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令;
基于加密口令生成目标分享口令,并将目标分享口令发送至客户端。
第二方面,本发明实施例还提供了一种口令分享方法,应用于客户端,包括:
响应于检测到的对象分享请求,获取对象分享请求对应的目标分享模板令牌;
根据目标分享模板令牌和分享对象生成分享口令获取请求,并将分享口令获取请求发送至服务端;
接收服务端返回的目标分享口令,并将目标分享口令作为对象分享请求的分享口令。
第三方面,本发明实施例还提供了一种口令分享装置,配置于服务端,包括:
令牌参数获取模块,用于响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数;
加密口令确定模块,用于基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令;
分享口令生成模块,用于基于加密口令生成目标分享口令,并将目标分享口令发送至客户端。
第四方面,本发明实施例还提供了一种口令分享装置,配置于客户端,包括:
模板令牌获取模块,用于响应于检测到的对象分享请求,获取对象分享请求对应的目标分享模板令牌;
口令获取请求模块,用于根据目标分享模板令牌和分享对象生成分享口令获取请求,并将分享口令获取请求发送至服务端;
分享口令获取模块,用于接收服务端返回的目标分享口令,并将目标分享口令作为对象分享请求的分享口令。
第五方面,本发明实施例还提供了一种计算机设备,设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本发明实施例第一方面所提供的口令分享方法,和/或实现如本发明实施例第二方面所提供的口令分享方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例第一方面所提供的口令分享方法,和/或实现如本发明实施例第二方面所提供的口令分享方法。
本发明实施例通过响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数;基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令;基于加密口令生成目标分享口令,并将目标分享口令发送至客户端,通过基于目标分享模板令牌生成目标分享口令,增加了目标分享口令的结构复杂度和特征复杂度,使得目标分享口令不易被破解,提高了目标分享口令的安全性。
附图说明
图1是本发明实施例一所提供的一种口令分享方法的流程示意图;
图2是本发明实施例二所提供的一种口令分享方法的流程示意图;
图3是本发明实施例三所提供的一种口令分享方法的流程示意图;
图4a是本发明实施例四所提供的一种口令分享方法的流程示意图;
图4b是本发明实施例四所提供的一种域名预解析的流程示意图;
图4c是本发明实施例四所提供的一种明文口令生成的流程示意图;
图4d是本发明实施例四所提供的一种目标分享口令生成的流程示意图;
图4e是本发明实施例四所提供的一种口令兑换的流程示意图;
图5是本发明实施例五所提供的一种口令分享装置的结构示意图;
图6是本发明实施例六所提供的一种口令分享装置的结构示意图;
图7是本发明实施例七所提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一所提供的一种口令分享方法的流程示意图。本实施例提供的口令分享方法应用于服务端,可适用于对进行口令分享时的情形。该方法可以由口令分享装置执行,该口令分享装置可以采用软件和/或硬件的方式实现,例如,该口令分享装置可配置于计算机设备中。如图1所示,该方法包括:
S110、响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数。
在本实施例中,分享口令获取请求可以为客户端发起的,用于获取分享对象的分析口令的请求。示例性的,用户在客户端触发对象分享请求后,客户端基于检测到的对象分享请求生成分析口令获取请求发送至服务端。
一般的,分析口令获取请求中包含分享对象、分享源用户标识、分享渠道等信息。为目标分享口令的结构复杂度和特征复杂度,本实施例中不再将分享对象的源文本信息作为目标分享口令,而是基于预先设置的分享模板生成目标分享口令。为进一步保证目标分享口令的安全性,可以将分享目标加密后生成分享模板令牌,基于分享模板令牌生成目标分享口令。可选的,在客户端预先下发分享模板令牌,客户端检测到用户发起的对象分享请求后,基于服务端预先下发的分享模板令牌和分享对象参数生成分享口令获取请求。服务端接收到客户端发送的分享口令获取请求后,对分享口令获取请求进行解析,得到分享口令获取请求中包含的分享模板令牌和分享对象参数,并将分享口令获取请求中的分享模板令牌作为目标分享模板令牌。其中,目标分享模板令牌可以为字符串的展示形式,分享对象参数也可以以字符的形式展示,在此不做限定。
在上述方案的基础上,本实施例提供的口令分享方法还包括:
构建各分享对象类型对应的分享模板,对分享模板加密得到各分享对象类型对应的分享模板令牌。
可以理解的是,分享对象类型不同时,可能存在不同的分享口令。基于此,为将相同类型的分享模板统一化,可以设置每个分享对象类型对应的分享模板,将分享模板加密后得到分享模板令牌,将分享模板令牌和分享对象类型关联存储并下发至客户端,以使客户端能够根据服务端预先下发的分享模板令牌生成分享口令获取请求。其中,分享对象类型可以根据不同的标准划分,如分享对象类型可以为文章类型、物品类型、活动类型等。当分享对象类型为文章类型时,分享对象可以为网络博文,当分享对象类型为物品类型时,分享对象可以为商品,当分享对象类型为活动类型时,分享对象可以为营销活动等。
S120、基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令。
在本实施例中,服务端获取目标分享模板令牌和分享对象参数后,即可确定分享对象的信息,进而生成分享口令。为了避免分享口令的明文传输,在基于目标分享模板令牌和分享对象参数生成明文的分享口令后,需要对明文口令进行加密,得到加密口令。
在本发明的一种实施方式中,基于目标分享模板令牌和分享对象参数生成明文口令,包括:
根据目标分享模板令牌确定目标分享模板,将分享对象参数作为目标分享模板的占位符参数,得到明文口令。
可以理解的是,目标分享模板是目标分享模板令牌的未加密形式,因此,可以直接基于目标分享模板令牌生成目标分享模板。可选的,可以预先存储目标分享模板和目标分享模板令牌的关联关系,直接根据预先存储的关联关系确定目标分享模板令牌对应的目标分享模板,也可以直接对目标分享模板令牌解密得到目标分享模板。
一个实施例中,目标分享模板主要分为三个部分:主机名(www.example.com)+路径(path)+参数(a=?&=b=?),其中,主机名可以理解为分享对象所在网站的域名,路径可以理解为分享对象的信息在网站中的存储路径。参数模板(a=?&=b=?)中的?为占位符。相应的,分享对象参数包括主机名参数路径参数。基于此,可以直接将分享对象参数作为目标分享模板的占位符参数,得到明文口令。
S130、基于加密口令生成目标分享口令,并将目标分享口令发送至客户端。
在本实施例中,得到加密口令后,基于加密口令生成目标分享口令,将目标分享口令发送至客户端。可选的,可以直接在加密口令的基础上添加信息头等生成目标分享口令,还可以对加密口令进行进一步处理,得到目标分享口令。
一个实施例中,基于加密口令生成目标分享口令,包括:将加密口令进行加密,得到目标分享口令。为保证目标分享口令的安全性,可以对加密口令进行再次加密,得到目标分享口令。可选的,将加密口令进行加密,得到目标分享口令,包括:采用高级加密标准算法对加密口令进行加密,得到目标分享口令。高级加密标准(Advanced EncryptionStandard,AES)算法对数据文件进行加密的运算,是一种高级对称性加密标准,速度快,安全级别高的算法,具备很强的扩散性能,最终形成的密码有很高的随机性,保证了目标分享口令的安全性。
本发明实施例通过响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数;基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令;基于加密口令生成目标分享口令,并将目标分享口令发送至客户端,通过基于目标分享模板令牌生成目标分享口令,增加了目标分享口令的结构复杂度和特征复杂度,使得目标分享口令不易被破解,提高了目标分享口令的安全性。
实施例二
图2是本发明实施例二所提供的一种口令分享方法的流程示意图。本实施例提供的口令分享方法应用于应用端,可适用于对进行口令分享时的情形。该方法可以由口令分享装置执行,该口令分享装置可以采用软件和/或硬件的方式实现,例如,该口令分享装置可配置于计算机设备中。如图2所示,该方法包括:
S210、响应于检测到的对象分享请求,获取对象分享请求对应的目标分享模板令牌。
在本实施例中,对象分享请求可以为用户通过操作终端发起的,用于请求分享某一对象的请求。示例性的,用户在操作终端界面上触发对象分享指令,操作终端基于用户触发的对象分享指令生成对象分享请求,客户端检测到用户发起的对象分享请求后,确定对象分享请求对应的目标分享模板令牌,以基于目标分享目标令牌生成分享口令获取请求。其中,分享模板令牌是服务端预先下发的。
在本发明的一种实施方式中,获取对象分享请求对应的目标分享模板令牌,包括:
确定对象分享请求的目标分享类型,获取目标分享类型关联的分享模板令牌作为目标模板分享令牌。
可以理解的是,分享对象类型不同时,可能存在不同的分享口令。基于此,服务端将相同类型的分享模板统一化,可以设置每个分享对象类型对应的分享模板,将分享模板加密后得到分享模板令牌,将分享模板令牌和分享对象类型关联存储并下发至客户端,客户端在检测到对象分享请求后能够根据对象分享请求的目标分享类型确定目标分享令牌,进而基于目标分享模板令牌生成分享口令获取请求。其中,分享对象类型可以根据不同的标准划分,如分享对象类型可以为文章类型、物品类型、活动类型等。当分享对象类型为文章类型时,分享对象可以为网络博文,当分享对象类型为物品类型时,分享对象可以为商品,当分享对象类型为活动类型时,分享对象可以为营销活动等。客户端在检测到对象分享请求后,确定分享对象的对象类型作为目标分享类型,从服务端预先下发的分享模板令牌中查找与目标分享类型对应的分享模板令牌作为目标分享模板令牌。
S220、根据目标分享模板令牌和分享对象生成分享口令获取请求,并将分享口令获取请求发送至服务端。
可选的,可以基于目标分享模板令牌确定生成分享口令获取请求所需的分享对象参数。基于目标分享模板令牌和分享对象参数生成分享口令获取请求。具体的,可以基于目标分享模板令牌生成目标分享模板,将目标分享模板中需要补位的参数作为分享口令获取请求所需的分享对象参数。示例性的,分享对象参数可以为分享对象的主机名、路径等参数。
可以理解的是,目标分享模板是目标分享模板令牌的未加密形式,因此,可以直接基于目标分享模板令牌生成目标分享模板。可选的,可以预先存储目标分享模板和目标分享模板令牌的关联关系,直接根据预先存储的关联关系确定目标分享模板令牌对应的目标分享模板,也可以直接对目标分享模板令牌解密得到目标分享模板。
S230、接收服务端返回的目标分享口令,并将目标分享口令作为对象分享请求的分享口令。
在本实施例中,客户端接收到服务端返回的目标分享口令后,将目标分享口令作为对象分享请求的分享口令。示例性的,可以将目标分享口令添加至剪切板,在用户触发粘贴操作时,将目标分享目录粘贴至用户粘贴操作对应的位置,完成分享对象的分享。
在上述方案的基础上,被分享用户在接收到分享口令后,基于分享口令发起分享对象访问请求,客户端检测到用户触发的分享对象访问请求后,生成分享对象信息获取请求发送至服务端,服务端通过对分享信息获取请求解析得到目标分享口令中的目标分享模板令牌,再基于目标分享模板令牌和分享对象参数获取分享对象获取请求对应的分享对象信息下发至客户端。
可以理解的是,用户可能将目标分享口令粘贴后,再复制目标分享口令触发的分享对象访问请求,也可能将目标分享口令分享至其他用户,其他用户通过其他客户端操作目标分享口令触发的分享对象访问请求。因此,本实施例中,获取目标分享口令的客户端和基于目标分享口令生成分享对象访问请求以获取分享对象信息的客户端可以为相同的客户端,也可以为不同的客户端,即发起分享口令获取请求的客户端和发起分享对象信息获取请求的客户端可以为相同的客户端,也可以为不同的客户端。
本发明实施例通过响应于检测到的对象分享请求,获取对象分享请求对应的目标分享模板令牌;根据目标分享模板令牌和分享对象生成分享口令获取请求,并将分享口令获取请求发送至服务端;接收服务端返回的目标分享口令,并将目标分享口令作为对象分享请求的分享口令,通过基于目标分享模板令牌生成分享口令获取请求,增加了分享口令获取请求的结构复杂度和特征复杂度,使得分享口令获取请求不易被破解,提高了分享口令获取请求的安全性,进而提高了获得的目标分享口令的安全性。
实施例三
图3是本发明实施例三所提供的一种口令分享方法的流程示意图。本实施例提供的口令分享方法由应用端和服务端交互执行,可适用于对进行口令分享时的情形。本实施例中,与上述各实施例相同或相应的术语的解释在此不再赘述。如图3所示,该方法包括:
S310、客户端响应于检测到的对象分享请求,获取对象分享请求对应的目标分享模板令牌。
S320、客户端根据目标分享模板令牌和分享对象生成分享口令获取请求,并将分享口令获取请求发送至服务端。
S330、服务端响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数。
S340、服务端基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令。
S350、服务端基于加密口令生成目标分享口令,并将目标分享口令发送至客户端。
S360、客户端接收服务端返回的目标分享口令,并将目标分享口令作为对象分享请求的分享口令。
本发明实施例通中的客户端通过基于目标分享模板令牌生成分享口令获取请求,增加了分享口令获取请求的结构复杂度和特征复杂度;服务端通过基于目标分享模板令牌生成目标分享口令,增加了目标分享口令的结构复杂度和特征复杂度;均使得分享口令获取请求不易被破解,提高了分享口令获取请求的安全性,进而提高了获得的目标分享口令的安全性。
实施例四
本实施例在上述方案的基础上,提供了一种优选实施例。
目前基于口令的分享是一种以纯文本的方式,将用户的剪切板当作载体来实现跨APP、跨平台的信息分享。但目前的纯文本口令容易被破解截取,未为解决上述技术问题,本发明实施例提供了一种口令分享方法。图4a是本发明实施例四所提供的一种口令分享方法的流程示意图。如图4a所示,本发明实施例提供的口令分享方法主要包括:域名预解析、口令生成和口令兑换。其中:
域名预解析主要实现目标口令分享令牌的生成。图4b是本发明实施例四所提供的一种域名预解析的流程示意图。如图4b所示,域名预解析包括:
(1)业务方需要先确定分享的统一资源定位符(Uniform Resource Locator,URL)模板(即目标口令分享模板),如http://www.example.com/path?a=xx&=b=xx。模板主要分为三个部分:主机名(www.example.com)+路径(path)+参数(a=?&=b=?)。其中,URL的路径和参数都被设计为可变参数。路径是非必须参数。参数模板(a=?&=b=?),其中?是占位符。
(2)上传主机名、路径、参数模板,上传时,参数会和业务身份绑定。将目标口令分享模板http://www.example.com/path?a=xx&=b=xx预解析成一个令牌:3nyrrbaawwbvxsdd(即目标口令分享令牌),客户端在实际调用时,URL只需要传目标口令分享令牌3nyrrbaawwbvxsd,参数传数组[value1,value2],路径可以传/path。
(3)服务端预处理,把主机名、路径、参数模板分装分装成对象,通过设定算法获取一个16位字符的key作为redis key,同时将该key作为目标口令分享令牌返回给客户端。
通过域名与解析的方式,截流方无法将口令原本的链接替换成自己的链接,达到了防止截流的目的。
域名预解析主要实现目标分享口令的生成。包括:
在域名预解析阶段,客户端已经获取到了域名的令牌(即目标口令分享令牌),所以生成分享口令获取请求时,客户端无须使用明文的链接作为参数,只需要携带令牌和参数数组即可。图4c是本发明实施例四所提供的一种明文口令生成的流程示意图。如图4c所示,服务端将目标分享口令模板令牌兑换为目标分享口令模板,再将分享对象参数作为占位符参数添加至目标分享口令模板得到完整的url作为明文口令。
通过令牌在服务端获取明文链接后,使用域名预解析阶段的方法再次生成一个令牌作为口令的密钥(即加密口令),穿插在分享的口令文案中。最后将完成的口令文案做一次加密得到目标分享口令下发给客户端,客户端通过软件开发工具包SDK解析展示口令。图4d是本发明实施例四所提供的一种目标分享口令生成的流程示意图。如图4d所示,服务端将明文口令经过装配口令信息、生成令牌、存储后合成得到目标分享口令发送至客户端。
口令兑换主要实现目标分享口令对应信息的获取。图4e是本发明实施例四所提供的一种口令兑换的流程示意图。如图4e所示,口令兑换包括:
客户端将用户剪切板上的口令进行加密(如AES加密)后透传到服务端,服务端通过解密,获取文案中的令牌,再从redis服务中获取分享的原文下发给客户端。
本发明实施例在口令分享过程中提出了域名预解析的策略,通过预解析,有效的解决了明文传输的问题,大大提高了口令的安全性。
实施例五
图5是本发明实施例五所提供的一种口令分享装置的结构示意图。该口令分享装置可以采用软件和/或硬件的方式实现,例如该口令分享装置可以配置于计算机设备,如服务端中。如图3所示,该装置包括令牌参数获取模块510、加密口令确定模块520和分享口令生成模块530,其中:
令牌参数获取模块510,用于响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数;
加密口令确定模块520,用于基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令;
分享口令生成模块530,用于基于加密口令生成目标分享口令,并将目标分享口令发送至客户端。
本发明实施例通过令牌参数获取模块响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数;加密口令确定模块基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令;分享口令生成模块基于加密口令生成目标分享口令,并将目标分享口令发送至客户端,通过基于目标分享模板令牌生成目标分享口令,增加了目标分享口令的结构复杂度和特征复杂度,使得目标分享口令不易被破解,提高了目标分享口令的安全性。
基于目标分享模板令牌和分享对象参数生成明文口令,包括:
根据目标分享模板令牌确定目标分享模板,将分享对象参数作为目标分享模板的占位符参数,得到明文口令。
可选的,进一步的,分享口令生成模块530具体用于:
将加密口令进行加密,得到目标分享口令。
可选的,进一步的,分享口令生成模块530具体用于:
采用高级加密标准算法对加密口令进行加密,得到目标分享口令。
可选的,进一步的,装置还包括模板令牌生成模块,用于:
构建各分享对象类型对应的分享模板,对分享模板加密得到各分享对象类型对应的分享模板令牌。
本发明实施例所提供的口令分享装置可执行本发明实施例一所提供的口令分享方法,具备执行方法相应的功能模块和有益效果。
实施例六
图6是本发明实施例六所提供的一种口令分享装置的结构示意图。该口令分享装置可以采用软件和/或硬件的方式实现,例如该口令分享装置可以配置于计算机设备中,如应用端中。如图3所示,该装置包括模板令牌获取模块610、口令获取请求模块620和分享口令获取模块630,其中:
模板令牌获取模块610,用于响应于检测到的对象分享请求,获取对象分享请求对应的目标分享模板令牌;
口令获取请求模块620,用于根据目标分享模板令牌和分享对象生成分享口令获取请求,并将分享口令获取请求发送至服务端;
分享口令获取模块630,用于接收服务端返回的目标分享口令,并将目标分享口令作为对象分享请求的分享口令。
本发明实施例通过模板令牌获取模块响应于检测到的对象分享请求,获取对象分享请求对应的目标分享模板令牌;口令获取请求模块根据目标分享模板令牌和分享对象生成分享口令获取请求,并将分享口令获取请求发送至服务端;分享口令获取模块接收服务端返回的目标分享口令,并将目标分享口令作为对象分享请求的分享口令,通过基于目标分享模板令牌生成分享口令获取请求,增加了分享口令获取请求的结构复杂度和特征复杂度,使得分享口令获取请求不易被破解,提高了分享口令获取请求的安全性,进而提高了获得的目标分享口令的安全性。
可选的,在上述方案的基础上,模板令牌获取模块610具体用于:
确定对象分享请求的目标分享类型,获取目标分享类型关联的分享模板令牌作为目标模板分享令牌。
本发明实施例所提供的口令分享装置可执行本发明实施例二所提供的口令分享方法,具备执行方法相应的功能模块和有益效果。
实施例七
图7是本发明实施例七所提供的一种计算机设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性计算机设备712的框图。图7显示的计算机设备712仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机设备712以通用计算设备的形式表现。计算机设备712的组件可以包括但不限于:一个或者多个处理器716,系统存储器728,连接不同系统组件(包括系统存储器728和处理器716)的总线718。
总线718表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器716或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备712典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备712访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器728可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)730和/或高速缓存存储器732。计算机设备712可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储装置734可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线718相连。存储器728可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块742的程序/实用工具740,可以存储在例如存储器728中,这样的程序模块742包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块742通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备712也可以与一个或多个外部设备714(例如键盘、指向设备、显示器724等)通信,还可与一个或者多个使得用户能与该计算机设备712交互的设备通信,和/或与使得该计算机设备712能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口722进行。并且,计算机设备712还可以通过网络适配器720与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器720通过总线718与计算机设备712的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备712使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器716通过运行存储在系统存储器728中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例一所提供的口令分享方法,该方法包括:
响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数;
基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令;
基于加密口令生成目标分享口令,并将目标分享口令发送至客户端;
和/或,实现本发明实施例二所提供的临床研究数据的采集方法,该方法包括:
响应于检测到的对象分享请求,获取对象分享请求对应的目标分享模板令牌;
根据目标分享模板令牌和分享对象生成分享口令获取请求,并将分享口令获取请求发送至服务端;
接收服务端返回的目标分享口令,并将目标分享口令作为对象分享请求的分享口令。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的口令分享方法的技术方案。
实施例八
本发明实施例五还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例一所提供的口令分享方法,该方法包括:
响应于检测到的分享口令获取请求,获取分享口令获取请求对应的目标分享模板令牌和分享对象参数;
基于目标分享模板令牌和分享对象参数生成明文口令,对明文口令进行加密,得到加密口令;
基于加密口令生成目标分享口令,并将目标分享口令发送至客户端;
和/或,实现本发明实施例二所提供的临床研究数据的采集方法,该方法包括:
响应于检测到的对象分享请求,获取对象分享请求对应的目标分享模板令牌;
根据目标分享模板令牌和分享对象生成分享口令获取请求,并将分享口令获取请求发送至服务端;
接收服务端返回的目标分享口令,并将目标分享口令作为对象分享请求的分享口令。
当然,本发明实施例所提供的一种计算机可读存储介质,其上存储的计算机程序不限于如上的方法操作,还可以执行本发明任意实施例所提供的口令分享方法的相关操作。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (11)
1.一种口令分享方法,其特征在于,包括:
响应于检测到的分享口令获取请求,获取所述分享口令获取请求对应的目标分享模板令牌和分享对象参数;
基于所述目标分享模板令牌和分享对象参数生成明文口令,对所述明文口令进行加密,得到加密口令;
基于所述加密口令生成目标分享口令,并将所述目标分享口令发送至客户端。
2.根据权利要求1所述的方法,其特征在于,所述基于所述目标分享模板令牌和分享对象参数生成明文口令,包括:
根据所述目标分享模板令牌确定目标分享模板,将所述分享对象参数作为所述目标分享模板的占位符参数,得到所述明文口令。
3.根据权利要求1所述的方法,其特征在于,所述基于所述加密口令生成目标分享口令,包括:
将所述加密口令进行加密,得到所述目标分享口令。
4.根据权利要求3所述的方法,其特征在于,所述将所述加密口令进行加密,得到所述目标分享口令,包括:
采用高级加密标准算法对所述加密口令进行加密,得到所述目标分享口令。
5.根据权利要求1所述的方法,其特征在于,还包括:
构建各分享对象类型对应的分享模板,对所述分享模板加密得到各分享对象类型对应的分享模板令牌。
6.一种口令分享方法,其特征在于,包括:
响应于检测到的对象分享请求,获取所述对象分享请求对应的目标分享模板令牌;
根据所述目标分享模板令牌和分享对象生成分享口令获取请求,并将所述分享口令获取请求发送至服务端;
接收服务端返回的目标分享口令,并将所述目标分享口令作为所述对象分享请求的分享口令。
7.根据权利要求6所述的方法,其特征在于,所述获取所述对象分享请求对应的目标分享模板令牌,包括:
确定所述对象分享请求的目标分享类型,获取所述目标分享类型关联的分享模板令牌作为所述目标分享模板令牌。
8.一种口令分享装置,其特征在于,包括:
令牌参数获取模块,用于响应于检测到的分享口令获取请求,获取所述分享口令获取请求对应的目标分享模板令牌和分享对象参数;
加密口令确定模块,用于基于所述目标分享模板令牌和分享对象参数生成明文口令,对所述明文口令进行加密,得到加密口令;
分享口令生成模块,用于基于所述加密口令生成目标分享口令,并将所述目标分享口令发送至客户端。
9.一种口令分享装置,其特征在于,包括:
模板令牌获取模块,用于响应于检测到的对象分享请求,获取所述对象分享请求对应的目标分享模板令牌;
口令获取请求模块,用于根据所述目标分享模板令牌和分享对象生成分享口令获取请求,并将所述分享口令获取请求发送至服务端;
分享口令获取模块,用于接收服务端返回的目标分享口令,并将所述目标分享口令作为所述对象分享请求的分享口令。
10.一种计算机设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的口令分享方法,和/或,实现如权利要求6-7中任一所述的口令分享方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的口令分享方法,和/或,实现如权利要求6-7中任一所述的口令分享方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110875578.1A CN113783835B (zh) | 2021-07-30 | 2021-07-30 | 一种口令分享方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110875578.1A CN113783835B (zh) | 2021-07-30 | 2021-07-30 | 一种口令分享方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113783835A true CN113783835A (zh) | 2021-12-10 |
CN113783835B CN113783835B (zh) | 2023-07-04 |
Family
ID=78836277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110875578.1A Active CN113783835B (zh) | 2021-07-30 | 2021-07-30 | 一种口令分享方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113783835B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296816A (zh) * | 2022-08-02 | 2022-11-04 | 中国银行股份有限公司 | 手机银行分享处理方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070283163A1 (en) * | 2006-06-06 | 2007-12-06 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US20110286595A1 (en) * | 2010-05-19 | 2011-11-24 | Cleversafe, Inc. | Storing access information in a dispersed storage network |
US20140115332A1 (en) * | 2012-10-19 | 2014-04-24 | International Business Machines Corporation | Secure sharing and collaborative editing of documents in cloud based applications |
CN110290146A (zh) * | 2019-07-03 | 2019-09-27 | 北京达佳互联信息技术有限公司 | 分享口令的生成方法、装置、服务器及存储介质 |
CN111339508A (zh) * | 2020-02-28 | 2020-06-26 | 北京达佳互联信息技术有限公司 | 分享口令解析方法、装置、电子设备及存储介质 |
CN111460503A (zh) * | 2020-04-01 | 2020-07-28 | 得到(天津)文化传播有限公司 | 数据分享方法、装置、设备和存储介质 |
CN112632418A (zh) * | 2020-12-16 | 2021-04-09 | 北京达佳互联信息技术有限公司 | 口令分享方法、装置、电子设备及存储介质 |
-
2021
- 2021-07-30 CN CN202110875578.1A patent/CN113783835B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070283163A1 (en) * | 2006-06-06 | 2007-12-06 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US20110286595A1 (en) * | 2010-05-19 | 2011-11-24 | Cleversafe, Inc. | Storing access information in a dispersed storage network |
US20140115332A1 (en) * | 2012-10-19 | 2014-04-24 | International Business Machines Corporation | Secure sharing and collaborative editing of documents in cloud based applications |
CN110290146A (zh) * | 2019-07-03 | 2019-09-27 | 北京达佳互联信息技术有限公司 | 分享口令的生成方法、装置、服务器及存储介质 |
CN111339508A (zh) * | 2020-02-28 | 2020-06-26 | 北京达佳互联信息技术有限公司 | 分享口令解析方法、装置、电子设备及存储介质 |
CN111460503A (zh) * | 2020-04-01 | 2020-07-28 | 得到(天津)文化传播有限公司 | 数据分享方法、装置、设备和存储介质 |
CN112632418A (zh) * | 2020-12-16 | 2021-04-09 | 北京达佳互联信息技术有限公司 | 口令分享方法、装置、电子设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296816A (zh) * | 2022-08-02 | 2022-11-04 | 中国银行股份有限公司 | 手机银行分享处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113783835B (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283778B2 (en) | Data exchange system, method and device | |
CN110048848B (zh) | 通过被动客户端发送会话令牌的方法、系统和存储介质 | |
US10375064B2 (en) | Method, apparatus, and system for remotely accessing cloud applications | |
CN108964893B (zh) | 一种密钥处理方法、装置、设备和介质 | |
CN111199037B (zh) | 登录方法、系统和装置 | |
CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
US11133926B2 (en) | Attribute-based key management system | |
US11949688B2 (en) | Securing browser cookies | |
WO2021137769A1 (en) | Method and apparatus for sending and verifying request, and device thereof | |
CN111193725B (zh) | 一种基于配置的联合登录方法、装置和计算机设备 | |
CN114363088A (zh) | 用于请求数据的方法和装置 | |
US10462113B1 (en) | Systems and methods for securing push authentications | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN113783835B (zh) | 一种口令分享方法、装置、设备及存储介质 | |
US10049222B1 (en) | Establishing application trust levels using taint propagation | |
CN109120576B (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
CN116112172B (zh) | Android客户端gRPC接口安全校验的方法和装置 | |
CN111475844A (zh) | 一种数据共享方法、装置、设备及计算机可读存储介质 | |
CN117156061A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN116346486A (zh) | 联合登录方法、装置、设备及存储介质 | |
CN112217810A (zh) | 请求响应方法、装置、设备及介质 | |
US20240256702A1 (en) | Encryption orchestration of sensitive information | |
CN114465976B (zh) | 一种消息的分发与聚合方法及装置 | |
CN116723024B (zh) | 客户端登录的验证方法、装置、电子设备和存储介质 | |
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |