CN101075866A - 一种互联网信息的上报方法和*** - Google Patents
一种互联网信息的上报方法和*** Download PDFInfo
- Publication number
- CN101075866A CN101075866A CN 200610167186 CN200610167186A CN101075866A CN 101075866 A CN101075866 A CN 101075866A CN 200610167186 CN200610167186 CN 200610167186 CN 200610167186 A CN200610167186 A CN 200610167186A CN 101075866 A CN101075866 A CN 101075866A
- Authority
- CN
- China
- Prior art keywords
- client
- character string
- url character
- server
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种互联网信息的上报方法,预先约定客户端和服务器之间的加密算法,还包括:客户端生成全局统一标识符(GUID)值,利用所约定的加密算法对该GUID值加密,将加密后的GUID值连同上报信息一起形成统一资源定位符(URL)字符串,并将URL字符串发送到服务器;服务器判断是否能够利用约定的加密算法对接收到的URL字符串中的GUID值执行解密,如果解密成功,则接受URL字符串中的该上报信息,否则忽略该上报信息。本发明还公开了一种互联网信息的上报***。应用本发明后,能够防止攻击者利用截获的URL字符串进行多次恶意非法上报,并且避免在一台电脑上连续多次恶意上报,保证了在一定时期内不被恶意上报。
Description
技术领域
本发明涉及互联网(Internet)技术领域,更具体地说,本发明涉及一种互联网信息的上报方法和***。
背景技术
随着互联网技术的不断成熟,互联网日益成为人们获取信息、交流、娱乐、营商等的重要平台。互联网架构由Web服务器、客户端和超文本传输协议(HTTP)组成。Web服务器提供用户所需要的海量信息,用户通过客户端的浏览器向Web服务器请求信息,Web服务器收到请求后,向客户端返回所请求的内容,利用HTTP协议进行客户端和Web服务器之间的交互。
客户端和Web服务器之间的交流是双向的。客户端除了主动向Web服务器请求信息外,在某些应用场合,也会向Web服务器上报一些统计信息。譬如:在某个网页上投放了多个广告,用户浏览到这个网页时,会播放这些广告,在播放的同时可以采用HTTP协议向Web服务器上报所播放的广告、播放者的信息等,然后再由Web服务器统计这些播放信息。
采用HTTP协议上报信息的优点是简单、快捷、扩展性好。上报命令由一个统一资源定位符(URL)字符串组成,可以在字符串后面任意添加上报信息。在上报时,将这个URL字符串传给浏览器,浏览器根据HTTP协议把信息上传给Web服务器,Web服务器收到后,触发网关脚本/程序来执行上报的动作。
目前,在大多数应用场合,上报的URL字符串是不做身份验证的。上报时,直接把需要上传的信息加在URL字符串后面。在安全方面,通常会采用保密的方法来防止URL字符串不被第三方获悉,从而避免URL命令被盗用并进行多次恶意上报。
然而,采用保密的方法并不能确保URL字符串不被第三方获悉,这种简单的安全方法并不可靠,无法保证URL字符串不被泄漏。在大多数应用场合,用户可以通过查看网页源代码的方式获取URL字符串,或者使用其它工具截获URL字符串,截获后使用该URL字符串进行多次恶意上报。比如:在浏览器地址栏输入截获的URL字符串,不断刷新这个URL字符串,从而造成统计数据的虚增。
发明内容
有鉴于此,本发明的主要目的是提出一种互联网信息的上报方法,以防止攻击者利用截获的URL字符串进行多次恶意上报。
本发明的另一目的是提出一种防止非法上报的***,以防止攻击者利用截获的URL字符串进行多次恶意上报。
为达到上述目的,本发明的技术方案是这样实现的:
一种互联网信息的上报方法,预先约定客户端和服务器之间的加密算法,该方法还包括:
A、客户端生成全局统一标识符(GUID)值,利用所约定的加密算法对该GUID值加密,将加密后的GUID值连同上报信息一起形成统一资源定位符(URL)字符串,并将URL字符串发送到服务器;
B、服务器判断是否能够利用约定的加密算法对接收到的URL字符串中的GUID值执行解密,如果解密成功,则接受URL字符串中的该上报信息,如果解密失败,则忽略该上报信息。
步骤B服务器在判定解密成功后,进一步包括:
根据客户端的标识判断接收到的客户端预定次数的URL字符串是否包括相同的GUID值,如果包括,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不存在,则直接接受该客户端所有URL字符串中的上报信息。
所述客户端的标识为客户端的IP地址或者客户端的网卡地址。
该方法在步骤A之后,定期对每个客户端上报的URL字符串进行汇总;
步骤B服务器在判定解密成功后,进一步包括:
根据客户端的标识判断接收到的客户端所汇总的URL字符串是否包括相同的GUID值,如果包括相同的GUID值,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受所有URL字符串中的上报信息。
客户端和服务器之间的约定加密算法为:RSA算法、数据加密标准(DES)算法、ElGamal算法、DSA算法、MD5算法、或BLOWFISH算法。
一种互联网信息的上报***,该***包括客户端和服务器,客户端和服务器通过互联网相连接,其中:
客户端,用于生成GUID值,利用所约定的加密算法对该GUID值加密,将加密后的GUID值连同上报信息一起形成URL字符串,并将URL字符串发送到服务器;
服务器,用于判断是否能够利用约定的加密算法对接收到的URL字符串中的GUID值执行解密,如果解密成功,则接受URL字符串中的该上报信息,如果解密失败,则忽略该上报信息。
所述服务器在判定解密成功后,进一步用于根据客户端的标识判断接收到的客户端预定次数的URL字符串是否包括相同的GUID值,如果包括,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受该客户端所有URL字符串中的上报信息。
所述客户端的标识为客户端的IP地址或者客户端的网卡地址。
所述服务器,进一步用于定期对每个客户端上报的URL字符串进行汇总;并且
所述服务器在判定解密成功后,进一步根据客户端的标识判断接收到的客户端所汇总的URL字符串是否包括相同的GUID值,如果包括相同的GUID值,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受所有URL字符串中的上报信息。
所述客户端和服务器之间的约定加密算法为:RSA算法、DES算法、ElGamal算法、DSA算法、MD5算法、或BLOWFISH算法。
从上述技术方案中可以看出,在本发明中,首先约定客户端和服务器之间的加密算法,然后客户端生成GUID值,利用所约定的加密算法对该GUID值加密,将加密后的GUID值连同上报信息一起形成URL字符串,并将URL字符串发送到服务器;然后服务器判断是否能够利用约定的加密算法对接收到的URL字符串中的GUID值执行解密,如果解密成功,则接受URL字符串中的该上报信息,如果解密失败,则忽略该上报信息。由此可见,应用本发明以后,通过对在URL中添加GUID值,确保每次上报的URL都不相同;通过对GUID值进行加密,保证了URL的合法性,从而即使攻击者在每次上报时修改GUID值,形成不同的URL来上报,本发明也能够确保攻击者自行产生的GUID值通过服务器解密失败的方法检测出其非法性,对于非法的上报,能够忽略其上报,所以能够防止攻击者利用截获的URL字符串进行多次恶意上报。
另外,本发明中,通过服务器记录每个客户端最近几次上报的GUID值,避免了在一台电脑上进行连续多次的恶意上报。通过服务器定期地汇总客户端的所有上报信息,对相同客户端标识且相同GUID值的上报视为一次上报或全部拒绝的方法,保证了在一定时期内,不被恶意上报。
附图说明
图1为根据本发明的互联网信息的上报方法示范性流程示意图;
图2为根据本发明实施例的互联网信息的上报方法示范性流程示意图;
图3为根据本发明的互联网信息的上报***示范性结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点表达得更加清楚明白,下面结合附图及具体实施例对本发明再作进一步详细的说明。
图1为根据本发明的互联网信息的上报方法示范性流程示意图。
如图1所示,该方法包括:
步骤101:客户端生成全局统一标识符GUID值,利用所约定的加密算法对该GUID值加密,将加密后的GUID值连同上报信息一起形成统一资源定位符URL字符串,并将URL字符串发送到服务器;
步骤102:服务器判断是否能够利用约定的加密算法对接收到的URL字符串中的GUID值执行解密,如果解密成功,则接受URL字符串中的该上报信息,如果解密失败,则忽略该上报信息。
在该方法中,服务器在判定解密成功后,该方法还可以进一步包括:
根据客户端的标识判断接收到的客户端预定次数的URL字符串是否包括相同的GUID值,如果包括,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受该客户端所有URL字符串中的上报信息。
在这里,客户端的标识可以是客户端的IP地址,或者客户端的网卡地址。而且,客户端和服务器之间的约定加密算法可以为任意的加密算法,包括但是并不局限于:RSA算法、数据加密标准DES算法、ElGamal算法、DSA算法、MD5算法、或BLOWFISH算法等。
另外,优选地,在步骤101之后,服务器定期对每个客户端上报的URL字符串进行汇总,并且服务器在判定解密成功后,该方法还可以进一步包括:
根据客户端的标识判断接收到的客户端所汇总的URL字符串是否包括相同的GUID值,如果包括相同的GUID值,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受所有URL字符串中的上报信息。
下面结合一个更加具体的实施例详细描述上述流程。
图2为根据本发明实施例的互联网信息的上报方法示范性流程示意图。如图2所示,该方法包括:
步骤201:客户端产生GUID值。
GUID是全局统一标识符,是指在一台机器上使用本机的以太网卡地址、纳秒级时间、芯片ID码和许多可能的数字生成的在同一时空中全球唯一的数字,客户端首先在本地产生GUID值。
步骤202:客户端对GUID值加密,密文加入到URL字符串中。
对GUID值加密是指将GUID值与一种数据(密钥)结合,进行一定的数学运算,产生不可理解的密文的运算步骤。
目前公开的加密算法有:RSA算法,DES算法,ElGamal算法,DSA算法,MD5算法,BLOWFISH算法等。
本领域技术人员可以意识到,虽然上述罗列出一些具体的加密算法,但是本发明并不局限于此,客户端和服务器可以约定任意的加密算法。
由于密钥本身不在网络中传输,不可能在传输过程中泄漏,故密钥可以通过保密的方法,或采取其它密钥管理方法,来保证密钥不会被泄漏。
GUID值加密后,将密文放到URL字符串中。URL(Uniform ResoureLocator:统一资源***)是访问Web服务器的请求命令。
一般情况下,URL字符串示范性格式如下:
http://服务器地址:端口/路径?参数名=参数值&参数名=参数值&参数名=参数值&…
其中:URL字符串从左到右由下述部分组成:
第一部分:服务类型:指执行该请求的服务类型,如“http://”表示HTTP服务器,“ftp://”表示FTP服务器,“gopher://”表示Gopher服务器,而“new://”表示Newgroup新闻组;
第二部分:服务器地址:要访问的Web服务器的域名或IP地址;
第三部分:端口:要访问的Web服务器所提供的服务接入点,端口并非必需的;
第四部分:路径:要访问的资源在Web服务器上的位置(其格式与DOS***中的格式一样,通常有目录/子目录/文件名这样结构组成),路径并非必需的。
第五部分:参数:指客户端发出访问请求时,所携带的额外信息。客户端可以在参数区填入具体的请求命令,或填入Web服务器执行该请求所需的具体信息。
参数由一个或多个“参数名和参数值对”组成。参数名是信息的标识,参数值是具体的信息内容。可以通过增加“参数名和参数值对”来对需要上传给服务器的信息进行扩充。
本实施例通过在参数区添加身份验证信息,达到防止URL字符串被盗用后在同一台电脑上恶意多次执行上报。其主要原理是:确保来自一台客户端电脑的上报,其URL字符串的合法性,并且同一台电脑的每次上报,其URL字符串都不相同,如果一台电脑执行了多条相同的URL,则认为是重复上报,只取一次统计。
URL字符串格式中“?”之前的部分是要访问的资源所在的地址,“?”之后的部分是信息区。
信息区分两部分,一部分是上报给服务器的上报信息,可以称为信息区A;另一部分是方便服务器进行合法性验证所添加的额外信息,可以称为信息区B。上报前,先产生一个GUID值,该GUID值保证了该URL的全球唯一性,然后把GUID值加密,加密后的密文加入到信息区B。
步骤203:客户端通过互联网向服务器上报URL字符串。
此处,客户端通过互联网向服务器上报包含了上报信息和加密后的GUID值的URL字符串。
步骤204:客户端从URL字符串中取出GUID值,并进行解密操作。
步骤205:服务器判断解密是否成功,如果失败,则不统计该上报信息并结束本流程,如果成功,则执行步骤206;
在这里,由于服务器和客户端之间事先已约定好一种加密算法和一个加密的密钥,服务器收到上报后,先进行合法性验证:从信息区B中取出GUID密文,用约定的加密算法和密钥解密,如果解密失败,则认为是非法上报,忽略该上报。
步骤206:服务器判断是否有相同的上报,如果有则不记录相同的上报,或者只记录一下,如果没有则执行步骤207;
其中,客户端上报时,客户端的IP地址会被带到服务器,或者在信息区B中增加客户端电脑的网卡地址上传到服务器,客户端的IP地址或网卡地址形成了客户端的标识。
优选地,服务器对曾经上报过的客户端保存最近若干次(次数可以事先预定)上报中的GUID值(譬如最近10次),客户端每次上报,服务器根据客户端的标识查找最近上报的几次GUID值,如果发现有相同的GUID值,则忽略该上报;如果没有相同的,则写入后台数据库中进行统计。
上述方式能避免攻击者在一台电脑上用截获的URL进行连续上报,但不能完全避免攻击者连续用多条不同的URL字符串进行上报所带来的漏过滤(譬如连续用11条不同的URL进行上报,然后再循环利用这11条URL进行上报)。
为克服上述漏过滤缺陷,优选地,服务器还可以定期地(譬如一个月),对每个客户端上报上来的数据进行汇总,如果发现某个客户端标识的所有上报中,其GUID值有重复的,则把所以重复的上报视为一次上报或者全部不接受。这种方法很大程度上杜绝了上述的漏过滤问题。
步骤207:服务器记录上报信息。
图3为根据本发明的互联网信息的上报***示范性结构示意图。
如图3所示,该***包括客户端301和服务器302,客户端301和服务器302通过互联网相连接,其中:
客户端301,用于生成GUID值,利用所约定的加密算法对该GUID值加密,将加密后的GUID值连同上报信息一起形成URL字符串,并将URL字符串发送到服务器;
服务器302,用于判断是否能够利用约定的加密算法对接收到的URL字符串中的GUID值执行解密,如果解密成功,则接受URL字符串中的该上报信息,如果解密失败,则忽略该上报信息。
服务器指驻留在因特网上某种类型计算机的程序。当客户端连到服务器上并请求文件时,服务器将处理该请求并将文件发送到客户端上。服务器使用HTTP协议与客户端进行交流。服务器不仅能够存储信息,还能在用户通过浏览器或其它客户端程序提供的信息的基础上运行脚本和程序。用于执行这些功能的程序或脚本称为网关脚本/程序,或称为通用网关界面(CGI)。
其中,优选地,
所述服务器392在判定解密成功后,进一步用于根据客户端的标识判断接收到的客户端预定次数的URL字符串是否包括相同的GUID值,如果包括,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受该客户端所有URL字符串中的上报信息。
这样,服务器302通过记录每个客户端最近几次上报的GUID值,避免了在一台电脑上进行连续多次的恶意上报。
优选地,所述服务器302进一步用于定期对每个客户端上报的URL字符串进行汇总;并且
在判定解密成功后,进一步根据客户端的标识判断接收到的客户端所汇总的URL字符串是否包括相同的GUID值,如果包括相同的GUID值,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受所有URL字符串中的上报信息。
这样,服务器302通过对相同客户端标识且相同GUID值的上报,视为一次上报或者全部不接受,保证了在一定时期内不被恶意上报。
综上可见,本发明通过对在URL中添加GUID值,确保每次上报的URL都不相同;通过对GUID值进行加密,保证了URL的合法性;通过服务器记录每个客户端最近几次上报的GUID值,避免了在一台电脑上进行连续多次的恶意上报;通过服务器定期地汇总客户端的所有上报信息,对相同客户端标识且相同GUID值的上报视为一次上报的方法,因此保证了在一定时期内,不被恶意上报。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1、一种互联网信息的上报方法,其特征在于,预先约定客户端和服务器之间的加密算法,该方法还包括:
A、客户端生成全局统一标识符GUID值,利用所约定的加密算法对该GUID值加密,将加密后的GUID值连同上报信息一起形成统一资源定位符URL字符串,并将URL字符串发送到服务器;
B、服务器判断是否能够利用约定的加密算法对接收到的URL字符串中的GUID值执行解密,如果解密成功,则接受URL字符串中的该上报信息,如果解密失败,则忽略该上报信息。
2、根据权利要求1所述的互联网信息的上报方法,其特征在于,步骤B服务器在判定解密成功后,进一步包括:
根据客户端的标识判断接收到的客户端预定次数的URL字符串是否包括相同的GUID值,如果包括,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受该客户端所有URL字符串中的上报信息。
3、根据权利要求2所述的互联网信息的上报方法,其特征在于,所述客户端的标识为客户端的IP地址或者客户端的网卡地址。
4、根据权利要求1所述的互联网信息的上报方法,其特征在于,该方法在步骤A之后,定期对每个客户端上报的URL字符串进行汇总;
步骤B服务器在判定解密成功后,进一步包括:
根据客户端的标识判断接收到的客户端所汇总的URL字符串是否包括相同的GUID值,如果包括相同的GUID值,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受所有URL字符串中的上报信息。
5、根据权利要求1-4中任一项所述的互联网信息的上报方法,其特征在于,客户端和服务器之间的约定加密算法为:RSA算法、数据加密标准DES算法、ElGamal算法、DSA算法、MD5算法、或BLOWFISH算法。
6、一种互联网信息的上报***,其特征在于,该***包括客户端和服务器,客户端和服务器通过互联网相连接,其中:
客户端,用于生成GUID值,利用所约定的加密算法对该GUID值加密,将加密后的GUID值连同上报信息一起形成URL字符串,并将URL字符串发送到服务器;
服务器,用于判断是否能够利用约定的加密算法对接收到的URL字符串中的GUID值执行解密,如果解密成功,则接受URL字符串中的该上报信息,如果解密失败,则忽略该上报信息。
7、根据权利要求6所述的互联网信息的上报***,其特征在于,
所述服务器在判定解密成功后,进一步用于根据客户端的标识判断接收到的客户端预定次数的URL字符串是否包括相同的GUID值,如果包括,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受该客户端所有URL字符串中的上报信息。
8、根据权利要求7所述的互联网信息的上报***,其特征在于,
所述客户端的标识为客户端的IP地址或者客户端的网卡地址。
9、根据权利要求6所述的互联网信息的上报***,其特征在于,
所述服务器,进一步用于定期对每个客户端上报的URL字符串进行汇总;并且
所述服务器在判定解密成功后,进一步根据客户端的标识判断接收到的客户端所汇总的URL字符串是否包括相同的GUID值,如果包括相同的GUID值,则全部忽略该客户端具有相同GUID值的URL字符串中的上报信息或只接受一次,如果不包括,则直接接受所有URL字符串中的上报信息。
10、根据权利要求6-9中任一项所述的互联网信息的上报***,其特征在于,
所述客户端和服务器之间的约定加密算法为:RSA算法、DES算法、ElGamal算法、DSA算法、MD5算法、或BLOWFISH算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101671865A CN101075866B (zh) | 2006-12-26 | 2006-12-26 | 一种互联网信息的上报方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101671865A CN101075866B (zh) | 2006-12-26 | 2006-12-26 | 一种互联网信息的上报方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101075866A true CN101075866A (zh) | 2007-11-21 |
CN101075866B CN101075866B (zh) | 2010-08-18 |
Family
ID=38976701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101671865A Active CN101075866B (zh) | 2006-12-26 | 2006-12-26 | 一种互联网信息的上报方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101075866B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523307A (zh) * | 2011-12-31 | 2012-06-27 | 西南交通大学 | 一种基于b/s的数据传输*** |
CN102624526A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 用于文件传输协议的简单身份验证方法 |
CN102946392A (zh) * | 2012-11-15 | 2013-02-27 | 亚信联创科技(中国)有限公司 | 一种url数据加密传输方法及*** |
CN103000049A (zh) * | 2012-11-02 | 2013-03-27 | 中国商用飞机有限责任公司 | 航空器监视方法与监视装置 |
CN103024073A (zh) * | 2012-12-28 | 2013-04-03 | 山东中创软件商用中间件股份有限公司 | 一种网站内容发布方法及装置 |
CN103237010A (zh) * | 2010-10-25 | 2013-08-07 | 北京中科联众科技股份有限公司 | 以加密方式提供数字内容的服务器端 |
CN103647652A (zh) * | 2013-12-20 | 2014-03-19 | 北京奇虎科技有限公司 | 一种实现数据传输的方法、装置和服务器 |
CN104618348A (zh) * | 2015-01-12 | 2015-05-13 | 中国科学院信息工程研究所 | 一种对抗程序自动化批量非法行为的方法 |
CN105354435A (zh) * | 2015-11-26 | 2016-02-24 | 天津福威科技发展有限公司 | 一种健康咨询*** |
CN105812329A (zh) * | 2014-12-31 | 2016-07-27 | 中国科学院沈阳自动化研究所 | 用于复杂生产管理***中的移动安全加密方法 |
CN105827582A (zh) * | 2015-09-14 | 2016-08-03 | 维沃移动通信有限公司 | 一种通信加密方法、装置和*** |
CN106921962A (zh) * | 2015-12-25 | 2017-07-04 | 北京奇虎科技有限公司 | 自动绑定方法、装置及智能终端 |
CN107634832A (zh) * | 2017-09-12 | 2018-01-26 | 云南撇捺势信息技术有限公司 | 字符串加密、验证方法、装置、计算机可读存储介质 |
CN108156144A (zh) * | 2017-12-18 | 2018-06-12 | 北京信安世纪科技股份有限公司 | 一种访问认证方法及对应装置 |
CN111415441A (zh) * | 2020-02-24 | 2020-07-14 | 洪心科技(广州)有限公司 | 密钥数据管理的方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6751634B1 (en) * | 1999-08-26 | 2004-06-15 | Microsoft Corporation | Method and system for detecting object inconsistency in a loosely consistent replicated directory service |
JP4487490B2 (ja) * | 2003-03-10 | 2010-06-23 | ソニー株式会社 | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
-
2006
- 2006-12-26 CN CN2006101671865A patent/CN101075866B/zh active Active
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103237010B (zh) * | 2010-10-25 | 2016-12-28 | 北京中科联众科技股份有限公司 | 以加密方式提供数字内容的服务器端 |
CN103237010A (zh) * | 2010-10-25 | 2013-08-07 | 北京中科联众科技股份有限公司 | 以加密方式提供数字内容的服务器端 |
CN102624526A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 用于文件传输协议的简单身份验证方法 |
CN102523307B (zh) * | 2011-12-31 | 2015-04-29 | 西南交通大学 | 一种基于b/s的数据传输*** |
CN102523307A (zh) * | 2011-12-31 | 2012-06-27 | 西南交通大学 | 一种基于b/s的数据传输*** |
CN103000049A (zh) * | 2012-11-02 | 2013-03-27 | 中国商用飞机有限责任公司 | 航空器监视方法与监视装置 |
CN102946392A (zh) * | 2012-11-15 | 2013-02-27 | 亚信联创科技(中国)有限公司 | 一种url数据加密传输方法及*** |
CN102946392B (zh) * | 2012-11-15 | 2016-05-11 | 亚信科技(中国)有限公司 | 一种url数据加密传输方法及*** |
CN103024073A (zh) * | 2012-12-28 | 2013-04-03 | 山东中创软件商用中间件股份有限公司 | 一种网站内容发布方法及装置 |
CN103647652A (zh) * | 2013-12-20 | 2014-03-19 | 北京奇虎科技有限公司 | 一种实现数据传输的方法、装置和服务器 |
CN103647652B (zh) * | 2013-12-20 | 2017-06-09 | 北京奇虎科技有限公司 | 一种实现数据传输的方法、装置和服务器 |
CN105812329B (zh) * | 2014-12-31 | 2018-07-20 | 中国科学院沈阳自动化研究所 | 用于复杂生产管理***中的移动安全加密方法 |
CN105812329A (zh) * | 2014-12-31 | 2016-07-27 | 中国科学院沈阳自动化研究所 | 用于复杂生产管理***中的移动安全加密方法 |
CN104618348A (zh) * | 2015-01-12 | 2015-05-13 | 中国科学院信息工程研究所 | 一种对抗程序自动化批量非法行为的方法 |
CN104618348B (zh) * | 2015-01-12 | 2019-10-22 | 中国科学院信息工程研究所 | 一种对抗程序自动化批量非法行为的方法 |
CN105827582A (zh) * | 2015-09-14 | 2016-08-03 | 维沃移动通信有限公司 | 一种通信加密方法、装置和*** |
CN105827582B (zh) * | 2015-09-14 | 2019-07-26 | 维沃移动通信有限公司 | 一种通信加密方法、装置和*** |
CN105354435A (zh) * | 2015-11-26 | 2016-02-24 | 天津福威科技发展有限公司 | 一种健康咨询*** |
CN106921962A (zh) * | 2015-12-25 | 2017-07-04 | 北京奇虎科技有限公司 | 自动绑定方法、装置及智能终端 |
CN107634832A (zh) * | 2017-09-12 | 2018-01-26 | 云南撇捺势信息技术有限公司 | 字符串加密、验证方法、装置、计算机可读存储介质 |
CN107634832B (zh) * | 2017-09-12 | 2018-11-09 | 云南撇捺势信息技术有限公司 | 字符串加密、验证方法、装置、计算机可读存储介质 |
CN108156144A (zh) * | 2017-12-18 | 2018-06-12 | 北京信安世纪科技股份有限公司 | 一种访问认证方法及对应装置 |
CN108156144B (zh) * | 2017-12-18 | 2021-04-06 | 北京信安世纪科技股份有限公司 | 一种访问认证方法及对应装置 |
CN111415441A (zh) * | 2020-02-24 | 2020-07-14 | 洪心科技(广州)有限公司 | 密钥数据管理的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101075866B (zh) | 2010-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101075866A (zh) | 一种互联网信息的上报方法和*** | |
Sundareswaran et al. | Ensuring distributed accountability for data sharing in the cloud | |
CN103401957B (zh) | 一种web环境下唯一标识客户端机器的方法 | |
CN1992594A (zh) | 一种适用于流媒体***的url扩展方法 | |
CN1801824A (zh) | 一种web服务防盗链方法 | |
CN1859108A (zh) | 一种数据下载***及下载事务有效性控制方法 | |
KR20050084888A (ko) | 재시작가능한 변조 방지 보안 시스템을 위해 자동으로발생된 암호 함수들 | |
CN1914848A (zh) | 用于网络元件的密钥管理 | |
CN101039186A (zh) | ***日志的安全审计方法 | |
CN1694555A (zh) | 一种基于移动通信终端的动态密码***及方法 | |
CN1855814A (zh) | 一种安全的统一身份认证方案 | |
CN101860540A (zh) | 一种识别网站服务合法性的方法及装置 | |
CN1812421A (zh) | 数据业务鉴权方法 | |
CN1929381A (zh) | 一种基于网络的软件保护方法 | |
CN109040079A (zh) | 直播链接地址的组建和验证方法及相应装置 | |
CN1874218A (zh) | 一种许可证管理方法、***及装置 | |
WO2018059033A1 (zh) | 一种验证方法、服务器和*** | |
CN114268508A (zh) | 物联网设备安全接入方法、装置、设备及介质 | |
CN101039181A (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN113395282A (zh) | 一种阻止第三方访问服务端资源的方法及*** | |
CN1881878A (zh) | 在可控因特网网络环境下基于智能卡业务安全认证方法 | |
WO2002035324A2 (en) | System and method for managing digital content | |
Jakobsson et al. | Server-side detection of malware infection | |
CN1859088A (zh) | 一种提供加密服务的方法以及使用该方法的*** | |
CN113938496A (zh) | 基于物联网设备的区块链网络方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |