CN112261012A - 一种浏览器、服务器以及网页访问方法 - Google Patents

一种浏览器、服务器以及网页访问方法 Download PDF

Info

Publication number
CN112261012A
CN112261012A CN202011061672.5A CN202011061672A CN112261012A CN 112261012 A CN112261012 A CN 112261012A CN 202011061672 A CN202011061672 A CN 202011061672A CN 112261012 A CN112261012 A CN 112261012A
Authority
CN
China
Prior art keywords
webpage
signature
mac address
browser
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011061672.5A
Other languages
English (en)
Inventor
王树大
吴世龙
张兆明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Honglian 95 Information Industries Co Ltd
Original Assignee
Beijing Honglian 95 Information Industries Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Honglian 95 Information Industries Co Ltd filed Critical Beijing Honglian 95 Information Industries Co Ltd
Priority to CN202011061672.5A priority Critical patent/CN112261012A/zh
Publication of CN112261012A publication Critical patent/CN112261012A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种浏览器、服务器以及网页访问方法,该方法包括:浏览器加密终端的MAC地址生成第一MAC地址,并将第一MAC地址、UUID、请求时间戳以及第一密钥接成第一字符串,对第一字符串加密生成第一签名;发送HTTP消息至请求访问网页对应的第三方服务器,HTTP消息的校验信息包括第一MAC地址、UUID、请求时间和第一签名;第三方服务器根据HTTP消息对第一签名进行校验,并在校验通过时,向浏览器发送的网页的资源数据。本申请避免网页访问请求在传输中被篡改,并通过随机UUID提和预置的第一密钥高篡改签名的难度,有效提高通过访问网页的安全性。

Description

一种浏览器、服务器以及网页访问方法
技术领域
本申请涉及计算机技术领域,尤其是涉及一种浏览器、服务器以及网页访问方法。
背景技术
在远程办公等业务场景中,常常需要使用浏览器访问线上平台或网站的网页,加载展示处理相应工作信息;目前,提升浏览器访问线上平台或网站的网页的安全性的方案,主要是通过授权终端和账号,通过授权终端和账号登录平台或网站,避免网页信息泄露。
而在网页访问过程中,可能存在篡改网页访问请求终端或账号的风险,无法保证访问网页的终端或账号为授权账号,致使网页信息通过未授权终端输出,发生信息泄漏风险,降低网页访问的安全性。
发明内容
为了防止网页访问请求在传输中被篡改,提高篡改签名的难度,从而提高网页访问的安全性,本申请提供了一种浏览器、服务器以及网页访问方法。
第一方面,本申请提供一种网页访问方法,采用如下的技术方案:
一种网页访问方法,包括:
接收网页访问的请求,加密所在终端的MAC地址生成第一MAC地址;
将所述第一MAC地址、UUID、请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密所述第一字符串生成第一签名;
发送HTTP消息至请求访问网页对应的第三方服务器;其中,所述HTTP消息的消息头包括校验信息;所述校验信息包括所述第一MAC地址、所述UUID、所述请求时间戳和所述第一签名;
接收来自所述第三方服务器的校验结果,并在所述校验结果为校验通过时,接收所述第三方服务器发送的所述网页的资源数据;其中:
所述校验结果通过判断所述第三方服务器生成的第二签名与所述第一签名的一致性得到,如果所述第二签名与从所述校验信息解析得到的所述第一签名一致,为校验通过;
所述第三方服务器将所述第一密钥以及从所述校验信息解析得到的所述第一MAC地址、所述UUID、所述请求时间戳按照预设顺序连接成第二字符串,并利用所述第一加密算法加密所述第二字符串生成所述第二签名。
通过采用上述技术方案,避免网页访问请求在传输中被篡改,提高篡改签名的难度,有效降低信息泄露风险,提高通过访问网页的安全性。
可选的,所述校验信息还包括标识浏览器当前版本的浏览器版本标识;
在所述发送HTTP消息至请求访问网页对应的第三方服务器之后,还包括:
接收来自所述第三方服务器的版本提示消息;其中,所述版本提示消息为所述第三方服务器在当前版本不支持请求访问的网页时发送的消息,所述第三方服务器根据浏览器版本标识判断当前版本是否支持请求访问的网页。
通过采用上述技术方案,能够保证浏览器当前版本能够支持获取的网页资源数据,提高网页访问的稳定性。
可选的,在所述发送HTTP消息至请求访问网页对应的第三方服务器之后,还包括:
接收来自所述第三方服务器的未授权提示消息;其中,
所述未授权提示消息为所述第三方服务器在终端的所述MAC地址未被授权访问所述网页时发送的消息;
所述第三方服务器从所述校验消息中解析得到的所述第一MAC地址,并解密所述第一MAC地址得到终端的MAC地址,判断解密得到的所述MAC地址是否被授权访问所述网页。
通过采用上述技术方案,可以提高校验效率,并保证只有授权终端可以访问指定网页。
可选的,在所述接收网页访问的请求之前,还包括:
通过预置接口地址向自有服务器请求权限数据;
接收所述权限数据的密文,并根据预置的第二密钥对所述密文进行解密,得到所述权限数据;其中,
所述权限数据包括网页访问权限数据和/或操作权限数据;所述网页访问权限数据根据每个账号需求配置多个网页地址,所述网页地址为允许访问的网页地址或者无权访问的网页地址;所述操作权限数据包括复制、粘贴、打印、另存为、调试、查看源码、前进、倒退至少一个操作,所述操作权限数据包括的操作对应的操作请求允许实施或者无权实施。
通过采用上述技术方案,不仅能够根据需求针对每个账号进行个性化配置,而且能够在一定程度上保证浏览器的清洁度,降低数据篡改风险。
可选的,在所述接收所述第三方服务器发送的所述网页的资源数据之后,还包括:
其中,所述水印为终端MAC地址通过第二加密算法加密得到的字符串;
利用接收的所述资源数据显示所述网页,并在所述网页显示的页面中添加所述水印。
通过采用上述技术方案,能够防止访问网页显示的数据通过拍照、截屏等方式输出,进一步降低网页信息泄露风险,而且可以通过解密水印进行溯源,定位标识水印照片或截屏的出处,为责任认定提供证据。
第二方面,本申请提供一种网页访问方法,采用如下的技术方案:
一种网页访问方法,包括:
接收来自浏览器的HTTP消息;其中,所述HTTP消息包括校验信息;所述校验信息包括第一MAC地址、UUID、网页访问请求的请求时间戳和第一签名;所述第一签名为所述浏览器将所述第一MAC地址、所述UUID、所述请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密所述第一字符串生成;所述第一MAC地址为所述浏览器加密终端的MAC地址生成;
将所述第一密钥以及从所述校验信息解析得到的所述第一MAC地址、所述UUID、所述请求时间戳按照预设顺序连接成第二字符串,并利用所述第一加密算法加密所述第二字符串生成第二签名;
通过判断所述第二签名与从所述校验信息解析得到的所述第一签名一致性得到所述校验结果;如果所述第二签名与所述第一签名一致,为校验通过;
发送所述校验结果至请求访问网页的所述浏览器,并在所述校验结果为校验通过时,将请求访问的所述网页的资源数据发送至所述浏览器。
通过采用上述技术方案,能够保证网页访问请求在传输中未被篡改,提高篡改签名的难度,从而有效降低信息泄露风险,提高网页访问的安全性。
可选的,所述校验信息还包括标识浏览器当前版本的浏览器版本标识;
在所述接收来自浏览器的HTTP消息之后,还包括:
根据解析得到的所述浏览器版本标识,判断所述浏览器的当前版本是否支持请求访问的网页;
如果不支持,发送版本提示消息至所述浏览器。
通过采用上述技术方案,保证向浏览器提供的网页资源数据能够得到浏览器当前版本的支持,提高网页访问的稳定性。
可选的,在所述接收来自浏览器的HTTP消息之后,还包括:
解密从所述校验信息解析得到的所述第一MAC地址,得到终端的MAC地址;
判断解密得到的所述MAC地址是否被授权访问所述网页,如果所述MAC地址未被授权访问所述网页,发送未授权提示消息。
通过采用上述技术方案,能够提高校验效率,并保证只有授权终端可以访问指定网页,进一步降低访问网页数据泄露风险。
第三方面,本申请提供一种浏览器,采用如下的技术方案:
一种浏览器,包括:
MAC地址加密模块,用于接收网页访问的请求,加密所在终端的MAC地址生成第一MAC地址;
第一签名模块,用于将所述第一MAC地址、UUID、请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密所述第一字符串生成第一签名;
HTTP消息发送模块,用于发送HTTP消息至请求访问网页对应的第三方服务器;其中,所述HTTP消息的消息头包括校验信息;所述校验信息包括所述第一MAC地址、所述UUID、所述请求时间戳和所述第一签名;
数据接收模块,用于接收来自所述第三方服务器的校验结果,并在所述校验结果为校验通过时,接收所述第三方服务器发送的所述网页的资源数据;其中:
所述校验结果通过判断所述第三方服务器生成的第二签名与所述第一签名的一致性得到,如果所述第二签名与从所述校验信息解析得到的所述第一签名一致,为校验通过;
所述第三方服务器将所述第一密钥以及从所述校验信息解析得到的所述第一MAC地址、所述UUID、所述请求时间戳按照预设顺序连接成第二字符串,并利用所述第一加密算法加密所述第二字符串生成所述第二签名。
通过采用上述技术方案,浏览器在进行网页访问时网页访问请求的终端在传输中不会被篡改,并结合随机的UUID和预置的第一密钥生成签名,提高篡改签名的难度,从而有效降低信息泄露风险,提高通过该浏览器访问网页的安全性。
第四方面,本申请提供一种网页的服务器,采用如下的技术方案:
一种网页的服务器,包括:
HTTP消息接收模块,用于接收来自浏览器的HTTP消息;其中,所述HTTP消息包括校验信息;所述校验信息包括第一MAC地址、UUID、网页访问请求的请求时间戳和第一签名;
所述第一签名为所述浏览器将所述第一MAC地址、所述UUID、所述请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密所述第一字符串生成;
所述第一MAC地址为所述浏览器加密终端的MAC地址生成;
第二签名模块,用于将所述第一密钥以及从所述校验信息解析得到的所述第一MAC地址、所述UUID、所述请求时间戳按照预设顺序连接成第二字符串,并利用所述第一加密算法加密所述第二字符串生成第二签名;
校验模块,用于通过判断所述第二签名与从所述校验信息解析得到的所述第一签名一致性得到所述校验结果;如果所述第二签名与所述第一签名一致,为校验通过;
数据发送模块,用于发送所述校验结果至请求访问网页的所述浏览器,并在所述校验结果为校验通过时,将请求访问的所述网页的资源数据发送至所述浏览器。
通过采用上述技术方案,保证接收的网页访问请求在传输中未被篡改,并结合预置在本地的第一密钥生成校签名,提高篡改签名的难度,从而提高网页的安全性。
综上所述,本申请包括以下至少一种有益技术效果:
1.通过签名校验保证网页访问请求在传输中未被篡改,并结合随机的UUID和预置的第一密钥生成签名,提高篡改签名的难度,从而提高通过该浏览器访问网页的安全性,有效降低信息泄露风险;
2.通过校验消息中的浏览器版本标识,能够保证浏览器当前版本能够支持获取的网页资源数据,提高网页访问的稳定性;
3.通过在网页显示时在页面添加水印,不仅能够防止访问网页显示的数据通过拍照、截屏等方式输出,进一步降低网页信息泄露风险,而且解密水印能够得到终端的MAC地址,利用该MAC地址可以溯源,定位标识水印照片或截屏的出处,为责任认定提供证据。
附图说明
图1是本申请实施例1提供的一种网页访问方法的流程图。
图2是本申请实施例4提供的一种网页访问方法的流程图。
图3是本申请实施例4中,当User-Agent中包括安全浏览标识,校验信息包括浏览器版本标识时预校验的流程图。
图4是本申请实施例提供的一种浏览器的结构框图。
图5是本申请实施例提供的一种网页的服务器的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图1-5及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1。
本申请实施例公开一种网页访问方法。参照图1,一种网页访问方法应用于浏览器,包括以下步骤:
步骤S100、接收网页访问的请求,加密所在终端的MAC地址生成第一MAC地址。在本实施例中,步骤S100包括:
用户选择或输入想要访问的网页后,接收到用户的网页访问的请求;
触发获取所在终端(用户使用的终端或运行浏览器的终端)MAC地址;
加密MAC地址生成第一MAC地址;在本实施例中,对MAC地址加密采用对称加密算法,如DES、RC2、RC4和RC5等。
本实施例在接收网页访问的请求之前,浏览器启动时,还包括:
通过预置接口地址(API接口)向自有服务器(浏览器对应的服务器)请求权限数据;
接收权限数据的密文,并根据预置的第二密钥对密文进行解密,得到权限数据,保证权限数据在传输中不被篡改;其中,
权限数据包括网页访问权限数据和/或操作权限数据;其中,网页访问权限数据根据每个账号需求配置多个网页地址,配置的网页地址可以是允许访问的网页地址,也可以是无权访问的网页地址(如黑名单),不仅能够根据需求针对每个账号进行个性化配置,而且能够在一定程度上保证浏览器的清洁度,降低数据篡改风险;操作权限数据包括复制、粘贴、打印、另存为、调试、查看源码、前进、倒退等至少一个操作,操作权限数据中包括的操作可以被允许通过本浏览器实施,也可以无权实施,控制访问网页数据的输出途径,防止访问网页数据泄露,提高访问网页的数据安全性。
步骤S200、将第一MAC地址、UUID(Universally Unique Identifier,通用唯一识别码)、请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密所述第一字符串生成第一签名;在本实施例中,步骤S200包括:
获取随机的UUID、网页访问请求的请求时间戳和预置在本地(浏览器运行终端)的第一密钥;在本实施例中,UUID是通过算法计算出的一个只被使用一次的非重复的随机数值,UUID为16位、32位、64位或128位,为了平衡效率和不重复的使用需求,本实施例UUID优选32位。
将第一MAC地址、UUID、请求时间戳以及第一密钥按照预设顺序连接成第一字符串;在本实施例中,预设顺序可以为第一MAC地址、UUID、请求时间戳、第一密钥,即第一字符串为第一MAC地址+UUID+请求时间戳+第一密钥;也可以为第一MAC地址、请求时间戳、UUID、第一密钥,即第一字符串为第一MAC地址+请求时间戳+UUID+第一密钥;还可以为其它顺序。
利用第一加密算法加密第一字符串生成第一签名;在本实施例中,第一加密算为MD5算法。
步骤S300、发送HTTP消息至请求访问网页对应的第三方服务器;本实施例,HTTP消息的消息头包括User-Agent(用户代理)和一个新增的校验信息;其中,校验信息用于校验当前访问请求是为授权的合法访问请求,包括第一MAC地址、UUID、请求时间戳和第一签名,用于校验当前访问请求是为授权的合法访问请求。
在本实施例中,还扩展了HTTP协议的User-Agent,在User-Agent中新增安全浏览标识(SafeBrowser),安全浏览标识包括浏览器类型和版本、操作***和版本、浏览器内核等信息。
步骤S400、接收来自第三方服务器的校验结果,并在校验结果为校验通过时,接收第三方服务器发送的网页的资源数据;其中:
校验结果通过判断第三方服务器生成的第二签名与第一签名的一致性得到,如果第二签名与第三方服务器从校验信息解析出的第一签名一致,校验结果为校验通过,此时,第三方服务器会根据网页访问请求发送对应的资源数据;如果第二签名与第一签名不一致,校验结果为校验失败,说明本次访问的终端或账号没有被授权,亦或者HTTP消息在传送中被篡改,此时,本次网页访问不合法,第三方服务器拒绝本次访问请求,即无法从第三方服务器获取网页的资源数据。
第二签名是第三方服务器根据校验信息生成的,在本实施例中,第三方服务器生成第二签名包括:
从校验信息解析得到的第一MAC地址、UUID、请求时间戳;
获取预置在本地(第三方服务器)的第一密钥;
将得到的第一MAC地址、UUID、请求时间戳以及第一密钥按照预设顺序连接成第二字符串,并利用第一加密算法加密第二字符串生成所述第二签名。在本实施例中,预设顺序和第一加密算法与步骤S200中相同。
当User-Agent中新增安全浏览标识时,本实施例在发送HTTP消息至请求访问网页对应的第三方服务器(步骤S300)后,会接收到来自第三方服务器的拒绝访问提示消息或校验结果;其中:
拒绝访问提示消息是第三方服务器根据安全浏览标识判断发送HTTP消息的浏览器是否有访问权限得到的,如果有访问权限,继续判断第二签名与第一签名的一致性,并发送校验结果;如果没有访问权限,发送拒绝访问提示消息;如果User-Agent中没有安全浏览标识直接拒绝访问,发送拒绝访问提示消息。
校验结果是在发送HTTP消息的浏览器有访问权限时,通过判断第二签名与第一签名的一致性得到。
为了防止访问网页显示的数据通过拍照、截屏等方式被获取,本实施例在步骤S400之后还包括:
通过预置接口地址向自有服务器获取水印;其中,水印为终端MAC地址通过第二加密算法加密得到的字符串;
利用接收的资源数据显示网页,并在显示的网页中添加水印;这样就可以通过解密水印进行溯源,定位对应终端,从而定位标识水印照片或截屏的出处,为责任认定提供证据。
本实施例通过签名校验保证网页访问请求在传输中不被篡改,并结合随机的UUID和预置的第一密钥生成签名,提高篡改签名的难度,从而提高通过该浏览器访问网页的安全性,有效降低信息泄露风险。
实施例2。
为了保证浏览器当前版本能够支持获取的网页资源数据,提高网页访问的稳定性,与实施例1相比,在本申请实施例中,校验信息还包括标识浏览器当前版本的浏览器版本标识,使浏览器版本标识的获取更方便,提高效率;在发送HTTP消息至请求访问网页对应的第三方服务器后,会接收到来自第三方服务器的版本提示消息或校验结果;其中:
版本提示消息为第三方服务器在当前版本不支持请求访问的网页时发送的消息,第三方服务器根据浏览器版本标识判断当前版本是否支持请求访问的网页。
本实施例第三方服务器中存储第一表格,第一表格的每个条目记载每个浏览器版本以及与其对应的网页资源数据;第三方服务器根据浏览器版本标识判断当前版本是否支持请求访问的网页,包括:
如果在第一表格中能够查找到与浏览器版本标识对应的条目,说明第三方服务器存在浏览器当前版本能够支持的网页资源数据,继续判断第二签名与第一签名的一致性,得到校验效果并发送;如果在第一表格中无法查找到与浏览器版本标识对应的条目,说明第三方服务器不存在浏览器当前版本能够支持的网页资源数据,发送版本提示消息,提示进行版本升级或者更换浏览器。
当User-Agent中包括安全浏览标识时,本实施例在发送HTTP消息至请求访问网页对应的第三方服务器后,会接收到来自第三方服务器的拒绝访问提示消息、版本提示消息或校验结果;其中:
拒绝访问提示消息是第三方服务器根据安全浏览标识判断发送HTTP消息的浏览器是否有访问权限得到的。
如果有访问权限,继续根据浏览器版本标识判断当前版本是否支持请求访问的网页,如果存在浏览器当前版本能够支持的网页资源数据,再继续判断第二签名与第一签名的一致性,发送得到的校验结果;如果不存在浏览器当前版本能够支持的网页资源数据,发送版本提示消息,不需要再判断第二签名与第一签名的一致性。
如果没有访问权限或者User-Agent中没有安全浏览标识,发送拒绝访问提示消息,不需要再继续根据浏览器版本标识判断当前版本是否支持请求访问的网页。
实施例3。
签名校验虽然安全性很高,但签名校验过程复杂,为提高校验效率,并保证只有授权终端可以访问指定网页,在本申请的实施例中,在发送HTTP消息至请求访问网页对应的第三方服务器后,会接收到来自第三方服务器的未授权提示消息或校验结果;其中:
未授权提示消息为第三方服务器在终端的MAC地址未被授权访问对应网页时发送的消息;
第三方服务器从校验消息中解析得到的第一MAC地址,并解密解析得到的第一MAC地址得到终端的MAC地址;判断解密得到的MAC地址是否被授权访问网页,如果MAC地址被授权访问请求访问的网页,继续判断第二签名与第一签名一致性,得到的校验结果;如果MAC地址未被授权访问请求访问的网页,发送未授权提示消息,不能访问请求访问的网页。
本实施例根据加密的MAC地址降低校验消息的篡改风险,并利用解密得到的MAC地址判断请求访问网页的终端是否为授权终端,如果第一MAC地址被篡改或对应终端未被授权,判断结果都是终端未被授权,不需要继续再进行签名校验,不仅保证访问网页的都是被授权的合法终端,降低访问网页数据泄露风险;而且只有在第一MAC地址未被篡改时,才会进行签名校验,辅助优化签名校验流程,有效提高工作效率。
在本实施例中,第三方服务器中存储第二表格,第二表格记载能够访问网页的MAC地址;此时,第三方服务器判断解密得到的MAC地址是否被授权访问网页,包括:
如果在第二表格中能够查找到与解密得到MAC地址相同的MAC地址,说明请求访问网页的终端为被授权终端,继续判断第二签名与第一签名的一致性,得到校验效果并发送;如果在第二表格中无法查找到与解密得到MAC地址相同的MAC地址,说明请求访问网页的终端为未授权终端,发送未授权提示消息。
当User-Agent中包括安全浏览标识时,本实施例在发送HTTP消息至请求访问网页对应的第三方服务器后,会接收到来自第三方服务器的版本提示消息、未授权提示消息或校验结果;其中:
版本提示消息为第三方服务器在当前版本不支持请求访问的网页时发送的消息;第三方服务器根据浏览器版本标识判断当前版本是否支持请求访问的网页。
如果第三方服务器存在浏览器当前版本能够支持的网页资源数据,继续根据第一MAC地址判断请求访问网页的终端是否被授权访问对应网页,如果终端被授权,再继续判断第二签名与第一签名的一致性,发送得到的校验结果;如果终端未授权,发送未授权提示消息,不需要再判断第二签名与第一签名的一致性。
如果第三方服务器不存在浏览器当前版本能够支持的网页资源数据,发送版本提示消息。
实施例4。
本申请实施例还公开了一种网页访问方法,参照图2,一种网页访问方法应用于网页的服务器,包括以下步骤:
步骤A100、接收来自浏览器的HTTP消息;在本实施例中,所述HTTP消息的消息头包括User-Agent和一个新增的校验信息;其中:
User-Agent新增安全浏览标识,安全浏览标识包括浏览器类型和版本、操作***和版本、浏览器内核等信息。
校验信息包括第一MAC地址、UUID、网页访问请求的请求时间戳和第一签名;第一签名为浏览器将第一MAC地址、UUID、请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密第一字符串生成;第一MAC地址为浏览器加密终端的MAC地址生成。
步骤A200、将预置的第一密钥以及从校验信息解析得到的第一MAC地址、UUID、请求时间戳按照预设顺序连接成第二字符串,并利用第一加密算法加密第二字符串生成第二签名;在本实施例中,步骤A200包括:
从校验信息解析得到的第一MAC地址、UUID、请求时间戳;
从本地(请求访问网页的服务器)获取预置的第一密钥;
将解析得到的第一MAC地址、UUID、请求时间戳以及第一密钥按照预设顺序连接成第二字符串,并利用第一加密算法加密第二字符串生成第二签名。
步骤A300、通过判断第二签名与从校验信息解析得到的第一签名一致性得到所述校验结果;如果第二签名与第一签名一致,判断校验结果为校验通过,否则,判断校验结果为校验失败,说明本次访问的终端或账号没有被授权,亦或者HTTP消息在传送中被篡改,此时,本次网页访问不合法,第三方服务器拒绝本次访问请求。
步骤A400、发送校验结果至请求访问网页的浏览器,并校验结果为校验通过时,将请求访问的网页的资源数据发送至浏览器;校验结果为校验失败时,本次网页访问不合法,第三方服务器拒绝本次访问请求,即不会将请求访问网页的资源数据发送给浏览器。
当User-Agent中新增安全浏览标识时,本实施例在接收来自浏览器的HTTP消息(步骤A100)后,还包括:
根据安全浏览标识判断发送HTTP消息的浏览器是否有访问权限,如果有访问权限,继续执行步骤A200;如果没有访问权限,发送拒绝访问提示消息至浏览器,不在执行步骤A100至步骤A400;如果User-Agent中没有安全浏览标识直接拒绝访问,发送拒绝访问提示消息,不在执行步骤A100至步骤A400。
本实施例根据接收的HTTP消息和预置在本地的第一密钥和第一加密算法进行签名校验,保证网页访问请求在传输中未被篡改,并结合随机的UUID和预置的第一密钥生成签名,提高篡改签名的难度,从而提高网页访问的安全性,有效降低信息泄露风险。
为了保证向浏览器提供的网页资源数据能够得到浏览器当前版本的支持,提高网页访问的稳定性,在本实施例中,校验信息还包括标识浏览器当前版本的浏览器版本标识;在接收来自浏览器的HTTP消息(步骤A100)后,还包括:
根据从检验信息中解析得到的浏览器版本标识,判断浏览器的当前版本是否支持请求访问的网页;
如果支持请求访问的网页,执行步骤A200,继续判断第二签名与第一签名的一致性,并将得到校验效果发送至浏览器;
如果不支持,发送版本提示消息至浏览器,提示浏览器的版本无法支持请求访问的网页,建议其更新版本或更换浏览器。
为提高校验效率,并保证只有授权终端可以访问指定网页,进一步降低访问网页数据泄露风险,在本实施例中,在接收来自浏览器的HTTP消息后,还包括:
解密从校验信息解析得到的第一MAC地址,得到终端的MAC地址;
判断解密得到的MAC地址是否被授权访问网页;
如果MAC地址被授权访问网页,执行步骤A200,继续判断第二签名与第一签名的一致性,并将得到校验效果发送至浏览器;
如果MAC地址未被授权访问网页,发送未授权提示消息,不继续执行步骤A200至步骤A400。
当User-Agent中包括安全浏览标识,校验信息包括浏览器版本标识时,本申请实施例实现不同层级的网页信息保护,充分保护网页信息的安全。本实施例在接收来自浏览器的HTTP消息后,还包括预校验,参照图3,预校验包括以下步骤:
步骤A101、从HTTP消息的User-Agent中解析出安全浏览标识,并根据安全浏览标识判断发送HTTP消息的浏览器是否有访问权限,如果有访问权限,继续执行步骤A102;否则,执行步骤A107;
步骤A102、解析校验信息得到第一MAC地址、UUID、请求时间戳、第一签名和浏览器版本标识;
步骤A103、根据浏览器版本标识判断浏览器的当前版本是否支持请求访问的网页;如果支持请求访问的网页,执行步骤A104;否则,执行步骤步骤A106;
步骤A104、解密解析得到的第一MAC地址得到终端的MAC地址,并判断解密得到的MAC地址是否被授权访问网页,如果MAC地址被授权访问网页,执行步骤A200;否则,执行步骤步骤A105;
步骤A105、发送未授权提示消息至浏览器,然后结束签名校验程序,不再执行步骤A200至步骤A400;
步骤A106、发送版本提示消息至浏览器,然后结束签名校验程序,不再执行步骤A200至步骤A400;
步骤A107、发送拒绝访问提示消息至浏览器,然后结束签名校验程序,不再执行步骤A200至步骤A400。
本申请实施例还公开了一种浏览器,参照图4,包括:
MAC地址加密模块110,接收网页访问的请求,加密所在终端的MAC地址生成第一MAC地址;
第一签名模块120,用于将第一MAC地址、UUID、请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密第一字符串生成第一签名;
数据收发模块130,用于接收和发送数据,包括HTTP消息发送模块131和数据接收模块132;其中:
HTTP消息发送模块131,用于发送HTTP消息至请求访问网页对应的第三方服务器;其中,HTTP消息的消息头包括校验信息;校验信息包括第一MAC地址、UUID、请求时间戳和第一签名;
数据接收模块132,用于接收来自第三方服务器的校验结果,并在校验结果为校验通过时,接收第三方服务器发送的网页的资源数据;其中:
校验结果通过判断第三方服务器生成的第二签名与第一签名的一致性得到,如果第二签名与从校验信息解析得到的第一签名一致,为校验通过,否则,为校验失败;
第三方服务器将预置的第一密钥以及从校验信息解析得到的第一MAC地址、UUID、请求时间戳按照预设顺序连接成第二字符串,并利用第一加密算法加密第二字符串生成第二签名。
本申请实施例提供的浏览器通过签名校验保证网页访问请求在传输中未被篡改,并结合随机的UUID和预置的第一密钥生成签名,提高篡改签名的难度,从而提高通过该浏览器访问网页的安全性,有效降低信息泄露风险。
本申请实施例还公开了一种网页的服务器,参照图5,包括:
HTTP消息接收模块210,用于接收来自浏览器的HTTP消息;其中,HTTP消息包括校验信息;校验信息包括第一MAC地址、UUID、网页访问请求的请求时间戳和第一签名;
第一签名为浏览器将第一MAC地址、所述UUID、请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密第一字符串生成;
第一MAC地址为浏览器加密终端的MAC地址生成;
第二签名模块220,用于将第一密钥以及从校验信息解析得到的第一MAC地址、UUID、请求时间戳按照预设顺序连接成第二字符串,并利用第一加密算法加密第二字符串生成第二签名;
校验模块230,用于通过判断第二签名与从校验信息解析得到的第一签名一致性得到校验结果;如果第二签名与第一签名一致,为校验通过,否则,为校验失败;
数据发送模块240,用于发送校验结果至请求访问网页的浏览器,并在校验结果为校验通过时,将请求访问的网页的资源数据发送至浏览器。
本申请实施例提供的服务器,根据接收的HTTP消息和预置在本地的第一密钥和第一加密算法进行签名校验,保证网页访问请求在传输中未被篡改,并结合预置在本地的第一密钥生成签名,提高篡改签名的难度,从而提高网页的安全性,有效降低信息泄露风险。
另外,本申请实施例还公开了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,计算机可执行指令用于执行如实施例1至实施例3提供的一种网页访问方法(应用于浏览器),或用于执行权利要求实施例4中提供的一种网页访问方法(应用于网页的服务器)。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,本说明书(包括摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。

Claims (10)

1.一种网页访问方法,其特征在于,包括:
接收网页访问的请求,加密所在终端的MAC地址生成第一MAC地址;
将所述第一MAC地址、UUID、请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密所述第一字符串生成第一签名;
发送HTTP消息至请求访问网页对应的第三方服务器;其中,所述HTTP消息的消息头包括校验信息;所述校验信息包括所述第一MAC地址、所述UUID、所述请求时间戳和所述第一签名;
接收来自所述第三方服务器的校验结果,并在所述校验结果为校验通过时,接收所述第三方服务器发送的所述网页的资源数据;其中:
所述校验结果通过判断所述第三方服务器生成的第二签名与所述第一签名的一致性得到,如果所述第二签名与从所述校验信息解析得到的所述第一签名一致,为校验通过;
所述第三方服务器将所述第一密钥以及从所述校验信息解析得到的所述第一MAC地址、所述UUID、所述请求时间戳按照预设顺序连接成第二字符串,并利用所述第一加密算法加密所述第二字符串生成所述第二签名。
2.根据权利要求1所述的网页访问方法,其特征在于,所述校验信息还包括标识浏览器当前版本的浏览器版本标识;
在所述发送HTTP消息至请求访问网页对应的第三方服务器之后,还包括:
接收来自所述第三方服务器的版本提示消息;其中,所述版本提示消息为所述第三方服务器在当前版本不支持请求访问的网页时发送的消息,所述第三方服务器根据浏览器版本标识判断当前版本是否支持请求访问的网页。
3.根据权利要求1所述的网页访问方法,其特征在于,在所述发送HTTP消息至请求访问网页对应的第三方服务器之后,还包括:
接收来自所述第三方服务器的未授权提示消息;其中,
所述未授权提示消息为所述第三方服务器在终端的所述MAC地址未被授权访问所述网页时发送的消息;
所述第三方服务器从所述校验消息中解析得到的所述第一MAC地址,并解密所述第一MAC地址得到终端的MAC地址,判断解密得到的所述MAC地址是否被授权访问所述网页。
4.根据权利要求1所述的网页访问方法,其特征在于,在所述接收网页访问的请求之前,还包括:
通过预置接口地址向自有服务器请求权限数据;
接收所述权限数据的密文,并根据预置的第二密钥对所述密文进行解密,得到所述权限数据;其中,
所述权限数据包括网页访问权限数据和/或操作权限数据;所述网页访问权限数据根据每个账号需求配置多个网页地址,所述网页地址为允许访问的网页地址或者无权访问的网页地址;所述操作权限数据包括复制、粘贴、打印、另存为、调试、查看源码、前进、倒退至少一个操作,所述操作权限数据包括的操作对应的操作请求允许实施或者无权实施。
5.根据权利要求1所述的网页访问方法,其特征在于,在所述接收所述第三方服务器发送的所述网页的资源数据之后,还包括:
其中,所述水印为终端MAC地址通过第二加密算法加密得到的字符串;
利用接收的所述资源数据显示所述网页,并在所述网页显示的页面中添加所述水印。
6.一种网页访问方法,其特征在于,包括:
接收来自浏览器的HTTP消息;其中,所述HTTP消息包括校验信息;所述校验信息包括第一MAC地址、UUID、网页访问请求的请求时间戳和第一签名;所述第一签名为所述浏览器将所述第一MAC地址、所述UUID、所述请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密所述第一字符串生成;所述第一MAC地址为所述浏览器加密终端的MAC地址生成;
将所述第一密钥以及从所述校验信息解析得到的所述第一MAC地址、所述UUID、所述请求时间戳按照预设顺序连接成第二字符串,并利用所述第一加密算法加密所述第二字符串生成第二签名;
通过判断所述第二签名与从所述校验信息解析得到的所述第一签名一致性得到所述校验结果;如果所述第二签名与所述第一签名一致,为校验通过;
发送所述校验结果至请求访问网页的所述浏览器,并在所述校验结果为校验通过时,将请求访问的所述网页的资源数据发送至所述浏览器。
7.根据权利要求6所述的网页访问方法,其特征在于,所述校验信息还包括标识浏览器当前版本的浏览器版本标识;
在所述接收来自浏览器的HTTP消息之后,还包括:
根据解析得到的所述浏览器版本标识,判断所述浏览器的当前版本是否支持请求访问的网页;
如果不支持,发送版本提示消息至所述浏览器。
8.根据权利要求6所述的网页访问方法,其特征在于,在所述接收来自浏览器的HTTP消息之后,还包括:
解密从所述校验信息解析得到的所述第一MAC地址,得到终端的MAC地址;
判断解密得到的所述MAC地址是否被授权访问所述网页,如果所述MAC地址未被授权访问所述网页,发送未授权提示消息。
9.一种浏览器,其特征在于,包括:
MAC地址加密模块,用于接收网页访问的请求,加密所在终端的MAC地址生成第一MAC地址;
第一签名模块,用于将所述第一MAC地址、UUID、请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密所述第一字符串生成第一签名;
HTTP消息发送模块,用于发送HTTP消息至请求访问网页对应的第三方服务器;其中,所述HTTP消息的消息头包括校验信息;所述校验信息包括所述第一MAC地址、所述UUID、所述请求时间戳和所述第一签名;
数据接收模块,用于接收来自所述第三方服务器的校验结果,并在所述校验结果为校验通过时,接收所述第三方服务器发送的所述网页的资源数据;其中:
所述校验结果通过判断所述第三方服务器生成的第二签名与所述第一签名的一致性得到,如果所述第二签名与从所述校验信息解析得到的所述第一签名一致,为校验通过;
所述第三方服务器将所述第一密钥以及从所述校验信息解析得到的所述第一MAC地址、所述UUID、所述请求时间戳按照预设顺序连接成第二字符串,并利用所述第一加密算法加密所述第二字符串生成所述第二签名。
10.一种网页的服务器,其特征在于,包括:
HTTP消息接收模块,用于接收来自浏览器的HTTP消息;其中,所述HTTP消息包括校验信息;所述校验信息包括第一MAC地址、UUID、网页访问请求的请求时间戳和第一签名;
所述第一签名为所述浏览器将所述第一MAC地址、所述UUID、所述请求时间戳以及第一密钥按照预设顺序连接成第一字符串,并利用第一加密算法加密所述第一字符串生成;
所述第一MAC地址为所述浏览器加密终端的MAC地址生成;
第二签名模块,用于将所述第一密钥以及从所述校验信息解析得到的所述第一MAC地址、所述UUID、所述请求时间戳按照预设顺序连接成第二字符串,并利用所述第一加密算法加密所述第二字符串生成第二签名;
校验模块,用于通过判断所述第二签名与从所述校验信息解析得到的所述第一签名一致性得到所述校验结果;如果所述第二签名与所述第一签名一致,为校验通过;
数据发送模块,用于发送所述校验结果至请求访问网页的所述浏览器,并在所述校验结果为校验通过时,将请求访问的所述网页的资源数据发送至所述浏览器。
CN202011061672.5A 2020-09-30 2020-09-30 一种浏览器、服务器以及网页访问方法 Pending CN112261012A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011061672.5A CN112261012A (zh) 2020-09-30 2020-09-30 一种浏览器、服务器以及网页访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011061672.5A CN112261012A (zh) 2020-09-30 2020-09-30 一种浏览器、服务器以及网页访问方法

Publications (1)

Publication Number Publication Date
CN112261012A true CN112261012A (zh) 2021-01-22

Family

ID=74234862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011061672.5A Pending CN112261012A (zh) 2020-09-30 2020-09-30 一种浏览器、服务器以及网页访问方法

Country Status (1)

Country Link
CN (1) CN112261012A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887983A (zh) * 2021-01-27 2021-06-01 上海银基信息安全技术股份有限公司 设备身份认证方法、装置、设备及介质
CN113660096A (zh) * 2021-08-11 2021-11-16 挂号网(杭州)科技有限公司 一种请求签名方法、装置、电子设备及存储介质
CN113923482A (zh) * 2021-09-02 2022-01-11 北京奇艺世纪科技有限公司 一种视频播放方法、***、电子设备及存储介质
CN114666790A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 配网方法、智能设备和终端
CN115001743A (zh) * 2022-04-27 2022-09-02 阿里巴巴(中国)有限公司 访问方法、装置以及***
CN115102744A (zh) * 2022-06-16 2022-09-23 京东科技信息技术有限公司 数据访问方法和装置
CN116418503A (zh) * 2023-04-27 2023-07-11 广东保伦电子股份有限公司 一种音频版权保护方法、***及介质
CN116776016A (zh) * 2023-06-06 2023-09-19 广东保伦电子股份有限公司 一种无需注册特定人员访问浏览器页面的实现方法及终端
CN117544322A (zh) * 2024-01-10 2024-02-09 北京雪诺科技有限公司 浏览器的辨识方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300364A1 (en) * 2008-05-29 2009-12-03 James Paul Schneider Username based authentication security
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
CN108183907A (zh) * 2017-12-29 2018-06-19 浪潮通用软件有限公司 一种认证方法、服务器及认证***
CN108322416A (zh) * 2017-01-16 2018-07-24 腾讯科技(深圳)有限公司 一种安全认证实现方法、装置及***
CN109714370A (zh) * 2019-03-07 2019-05-03 四川长虹电器股份有限公司 一种基于http协议端云安全通信的实现方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300364A1 (en) * 2008-05-29 2009-12-03 James Paul Schneider Username based authentication security
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
CN108322416A (zh) * 2017-01-16 2018-07-24 腾讯科技(深圳)有限公司 一种安全认证实现方法、装置及***
CN108183907A (zh) * 2017-12-29 2018-06-19 浪潮通用软件有限公司 一种认证方法、服务器及认证***
CN109714370A (zh) * 2019-03-07 2019-05-03 四川长虹电器股份有限公司 一种基于http协议端云安全通信的实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
初雪: "《计算机信息安全技术与工程实施》", 31 March 2019, 中国原子能出版社 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887983B (zh) * 2021-01-27 2023-11-24 上海银基信息安全技术股份有限公司 设备身份认证方法、装置、设备及介质
CN112887983A (zh) * 2021-01-27 2021-06-01 上海银基信息安全技术股份有限公司 设备身份认证方法、装置、设备及介质
CN113660096A (zh) * 2021-08-11 2021-11-16 挂号网(杭州)科技有限公司 一种请求签名方法、装置、电子设备及存储介质
CN113923482A (zh) * 2021-09-02 2022-01-11 北京奇艺世纪科技有限公司 一种视频播放方法、***、电子设备及存储介质
CN114666790A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 配网方法、智能设备和终端
CN115001743A (zh) * 2022-04-27 2022-09-02 阿里巴巴(中国)有限公司 访问方法、装置以及***
CN115001743B (zh) * 2022-04-27 2024-03-08 阿里巴巴(中国)有限公司 访问方法、装置以及***
CN115102744A (zh) * 2022-06-16 2022-09-23 京东科技信息技术有限公司 数据访问方法和装置
CN116418503A (zh) * 2023-04-27 2023-07-11 广东保伦电子股份有限公司 一种音频版权保护方法、***及介质
CN116776016B (zh) * 2023-06-06 2024-02-27 广东保伦电子股份有限公司 一种无需注册特定人员访问浏览器页面的实现方法及终端
CN116776016A (zh) * 2023-06-06 2023-09-19 广东保伦电子股份有限公司 一种无需注册特定人员访问浏览器页面的实现方法及终端
CN117544322A (zh) * 2024-01-10 2024-02-09 北京雪诺科技有限公司 浏览器的辨识方法、装置、设备及存储介质
CN117544322B (zh) * 2024-01-10 2024-03-22 北京雪诺科技有限公司 浏览器的辨识方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN112261012A (zh) 一种浏览器、服务器以及网页访问方法
CN109522726B (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
KR100621420B1 (ko) 네트워크 접속 시스템
CN102077213B (zh) 用于确保通信的认证和完整性的技术
CN109413076B (zh) 域名解析方法及装置
JP4879347B2 (ja) 中継処理装置、中継処理方法及びプログラム
CN105827574B (zh) 一种文件访问***、方法及装置
CN107483495B (zh) 一种大数据集群主机管理方法、管理***及服务端
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
CN109598104B (zh) 基于时间戳和秘密鉴权文件的软件授权保护***及其方法
CN114244522B (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
CN112231674A (zh) 一种url地址的跳转验证方法、***及电子设备
CN110807210B (zh) 一种信息处理方法、平台、***及计算机存储介质
KR100956452B1 (ko) 피싱공격 방지 방법
JP2009199147A (ja) 通信制御方法および通信制御プログラム
KR20130085537A (ko) 암호화된 파일 접근 시스템 및 그 방법
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及***
CN111382420A (zh) 数据交易方法、装置、***、电子设备和可读存储介质
CN116318899B (zh) 数据加密解密的处理方法、***、设备及介质
CN114884736B (zh) 一种防***攻击的安全防护方法及装置
KR20190083160A (ko) 암호화 통신 프로토콜 제어 모듈
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
CN115695023A (zh) 一种远程终端服务容器的访问***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210122

RJ01 Rejection of invention patent application after publication