CN113347206A - 一种网络访问方法和装置 - Google Patents

一种网络访问方法和装置 Download PDF

Info

Publication number
CN113347206A
CN113347206A CN202110736763.2A CN202110736763A CN113347206A CN 113347206 A CN113347206 A CN 113347206A CN 202110736763 A CN202110736763 A CN 202110736763A CN 113347206 A CN113347206 A CN 113347206A
Authority
CN
China
Prior art keywords
intranet
access
access request
data
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110736763.2A
Other languages
English (en)
Other versions
CN113347206B (zh
Inventor
张同虎
康岩基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202110736763.2A priority Critical patent/CN113347206B/zh
Publication of CN113347206A publication Critical patent/CN113347206A/zh
Application granted granted Critical
Publication of CN113347206B publication Critical patent/CN113347206B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了网络访问方法和装置,涉及计算机技术领域,该方法包括接收内网访问请求,确定内网访问请求中的用户标识,对用户标识的权限进行验证;响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回;接收目标数据,生成动态秘钥对目标数据进行动态加密,得到动态加密数据;确定内网访问请求对应的访问地址和访问端口标识,基于访问地址和访问端口标识,确定对应的安全隧道,对动态加密数据进行安全隧道加密,生成安全隧道加密数据;发送安全隧道加密数据至浏览器客户端,以供查看。实现在用户有频繁的内外网访问需求时,不必频繁切换内外网,并同时达到信息安全的目的。

Description

一种网络访问方法和装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种网络访问方法和装置。
背景技术
目前,用户在使用浏览器进行网络内容浏览时,在办公网络会分内网外网,一般浏览器只能同时访问一种网络,频繁的网络切换带来不便。另外如果想要同时访问两个网络虽然可以通过设置代理实现,但一些数据可以在网络中通过抓包的方式得到,信息安全不能得到保障。
在实现本申请过程中,发明人发现现有技术中至少存在如下问题:
在有频繁的内外网访问需求时,只能通过内外网来回切换来实现,给用户带来不便。
发明内容
有鉴于此,本申请实施例提供一种网络访问方法和装置,能够解决现有的在有频繁的内外网访问需求时,只能通过内外网来回切换来实现,给用户带来不便的问题。
为实现上述目的,根据本申请实施例的一个方面,提供了一种网络访问方法,包括:
接收浏览器客户端发送的内网访问请求,确定内网访问请求中的用户标识,进而对用户标识的权限进行验证;
响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回;
接收目标数据,生成动态秘钥对目标数据进行动态加密,进而得到动态加密数据;
确定内网访问请求对应的访问地址和访问端口标识,进而基于访问地址和访问端口标识,确定对应的安全隧道,以对动态加密数据进行安全隧道加密,生成安全隧道加密数据;
发送安全隧道加密数据至浏览器客户端,以供查看。
可选地,在接收浏览器客户端发送的内网访问请求之前,方法还包括:
接收浏览器客户端发送的搜索关键字;
响应于确定搜索关键字与预设的内网关键字集合中的一个内网关键字匹配,基于搜索关键字生成内网访问请求。
可选地,生成动态秘钥对目标数据进行动态加密,包括:
划分目标数据,生成数据块;
确定数据块的个数,进而根据个数随机生成不同的动态秘钥;
分别用不同的动态秘钥对数据块进行加密。
可选地,分别用不同的动态秘钥对数据块进行加密,包括:
对每一个数据块,从不同的动态秘钥中确定出对应的动态秘钥;
使用对应的动态秘钥对对应的数据块进行加密。
可选地,基于访问地址和访问端口标识,确定对应的安全隧道,包括:
根据访问地址和访问端口标识,生成内网访问地址;
确定浏览器客户端服务地址,进而调用最优路径算法,根据浏览器客户端服务地址和内网访问地址,确定对应的安全隧道。
可选地,接收浏览器客户端发送的搜索关键字,包括:
接收从浏览器客户端的集成网页应用发送的搜索关键字。
可选地,对用户标识的权限进行验证,包括:
向用户标识对应的用户端发送第一验证码;
接收浏览器客户端返回的第二验证码;
响应于确定第一验证码与第二验证码相同,确定验证通过。
另外,本申请还提供了一种网络访问装置,包括:
接收单元,被配置成接收浏览器客户端发送的内网访问请求,确定内网访问请求中的用户标识,进而对用户标识的权限进行验证;
访问请求发送单元,被配置成响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回;
动态加密单元,被配置成接收目标数据,生成动态秘钥对目标数据进行动态加密,进而得到动态加密数据;
安全隧道加密单元,被配置成确定内网访问请求对应的访问地址和访问端口标识,进而基于访问地址和访问端口标识,确定对应的安全隧道,以对动态加密数据进行安全隧道加密,生成安全隧道加密数据;
加密数据发送单元,被配置成发送安全隧道加密数据至浏览器客户端,以供查看。
可选地,装置还包内网访问请求生成单元,被配置成:
接收浏览器客户端发送的搜索关键字;
响应于确定搜索关键字与预设的内网关键字集合中的一个内网关键字匹配,基于搜索关键字生成内网访问请求。
可选地,动态加密单元进一步被配置成:
划分目标数据,生成数据块;
确定数据块的个数,进而根据个数随机生成不同的动态秘钥;
分别用不同的动态秘钥对数据块进行加密。
可选地,动态加密单元进一步被配置成:
对每一个数据块,从不同的动态秘钥中确定出对应的动态秘钥;
使用对应的动态秘钥对对应的数据块进行加密。
可选地,安全隧道加密单元进一步被配置成:
根据访问地址和访问端口标识,生成内网访问地址;
确定浏览器客户端服务地址,进而调用最优路径算法,根据浏览器客户端服务地址和内网访问地址,确定对应的安全隧道。
可选地,访问请求生成单元进一步被配置成:
接收从浏览器客户端的集成网页应用发送的搜索关键字。
可选地,接收单元进一步被配置成:
向用户标识对应的用户端发送第一验证码;
接收浏览器客户端返回的第二验证码;
响应于确定第一验证码与第二验证码相同,确定验证通过。
另外,本申请还提供了一种网络访问电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述的网络访问方法。
另外,本申请还提供了一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现如上述的网络访问方法。
上述发明中的一个实施例具有如下优点或有益效果:本申请通过接收浏览器客户端发送的内网访问请求,确定内网访问请求中的用户标识,进而对用户标识的权限进行验证;响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回;接收目标数据,生成动态秘钥对目标数据进行动态加密,进而得到动态加密数据;确定内网访问请求对应的访问地址和访问端口标识,进而基于访问地址和访问端口标识,确定对应的安全隧道,以对动态加密数据进行安全隧道加密,生成安全隧道加密数据;发送安全隧道加密数据至浏览器客户端,以供查看。从而,本申请基于安全浏览器***,通过在内网设置服务器集群,与用户客户端建立安全隧道连接,并对获取的内网数据进行动态秘钥加密,安全外壳协议(Secure Shell,ssh)加密多重加密,使网络访问路径最优化,便捷化,实现在用户有频繁的内外网访问需求时,不必频繁切换内外网,并同时达到信息安全的目的。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本申请,不构成对本申请的不当限定。其中:
图1是根据本申请第一实施例的网络访问方法的主要流程的示意图;
图2是根据本申请第二实施例的网络访问方法的主要流程的示意图;
图3是根据本申请第三实施例的网络访问方法的应用场景示意图;
图4是根据本申请实施例的网络访问装置的主要模块的示意图;
图5是本申请实施例可以应用于其中的示例性***架构图;
图6是适于用来实现本申请实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本申请第一实施例的网络访问方法的主要流程的示意图,如图1所示,网络访问方法包括:
步骤S101,接收浏览器客户端发送的内网访问请求,确定内网访问请求中的用户标识,进而对用户标识的权限进行验证。
本实施例中,网络访问方法的执行主体(例如,可以是处理器或服务器)可以通过有线连接或无线连接的方式,
本实施例中,在接收浏览器客户端发送的内网访问请求之前,网络访问方法还包括:
接收浏览器客户端发送的搜索关键字。当用户访问外网期间,有访问内网的需求时,具体可以是在浏览器客户端搜索框中直接输入要访问内网的内容对应的关键字、词或短语,执行主体可以接收到用户通过浏览器客户端发送的搜索关键字、词或短语。执行主体可以接收浏览器客户端发送的搜索关键字、词或短语。
响应于确定搜索关键字与预设的内网关键字集合中的一个内网关键字匹配,基于搜索关键字生成内网访问请求。执行主体可以将接收到的搜索关键字与预设的内网关键字集合中的各个跳转到内网的关键字进行匹配,当确定接收到的搜索关键字与预设的内网关键字集合中的一个内网关键字匹配时,执行主体由此确定用户想要访问内网,则执行主体可以基于搜索关键字生成内网访问请求。
具体地,接收浏览器客户端发送的搜索关键字,包括:
执行主体可以接收从浏览器客户端的集成网页应用发送的搜索关键字。集成网页应用,包括;Web-IDE、云盘、Office-online等应用。
用户标识可以是用户的身份证号,也可以是用户的手机号或者用户名称。本申请对用户标识的具体内容不做具体限定。
具体地,对用户标识的权限进行验证,包括:
向用户标识对应的用户端发送第一验证码,例如,当用户标识为用户手机号时,执行主体可以向用户手机号发送带有第一验证码的短信。当然,执行主体也可以以邮件的形式向用户手机号绑定的邮箱发送带有第一验证码的邮件。本申请对第一验证码的发送形式和内容不作具体限定。
接收浏览器客户端返回的第二验证码。响应于确定第一验证码与第二验证码相同,确定验证通过。执行主体在发送完第一验证码后,用户接收到第一验证码,然后用户可以将接收到的第一验证码输入至浏览器客户端的验证码输入框中,但是实际当用户输入错误时,用户输入的可能是第二验证码,执行主体在接收到用户输入的第二验证码后,可以将第二验证码与第一验证码进行匹配,如果匹配成功,则验证用户身份为通过。
步骤S102,响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回。
执行主体在验证用户身份通过后,则允许用户访问内网,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求中的目标数据获取地址获取目标数据,并返回给浏览器客户端,以供用户查阅。
步骤S103,接收目标数据,生成动态秘钥对目标数据进行动态加密,进而得到动态加密数据。
执行主体在从内网服务器获取目标数据后,可以针对目标数据生成动态密钥,动态密钥是指在通信过程中,数据流被划分成一个个数据块,每一个数据块都使用不同的密钥加密,这可以保证万一攻击者中途截取了部分通信数据流和相应的密钥后,也不会危及到所有其余的通信信息的安全。执行主体可以对目标数据划分数据块,然后根据数据块的个数生成相对应数量的不同的动态密钥,进而利用各不同的动态密钥分别对目标数据划分的各数据块进行加密。以提高信息传递的安全性。
步骤S104,确定内网访问请求对应的访问地址和访问端口标识,进而基于访问地址和访问端口标识,确定对应的安全隧道,以对动态加密数据进行安全隧道加密,生成安全隧道加密数据。
执行主体预先建立各浏览器服务器与内网服务器集群之间的安全隧道。然后执行主体可以确定内网访问请求对应的访问地址和访问端口标识,其中,访问地址可以是172.16.10.5,访问端口标识可以是2222,网络设置类型可以是SOCKS4或SOCKS5代理。ssh只支持SOCKS4和SOCKS5代理,有些客户端工具中需要明确指明代理类型。
然后,执行主体可以从内网访问请求中的参数中获取内网访问地址和访问端口标识,进而从预先建立的各浏览器客户端与内网服务器集群之间的安全隧道池中确定出内网连接端口与获取的内网访问地址和访问端口标识相匹配的安全隧道。
本实施例中,基于访问地址和访问端口标识,确定对应的安全隧道,包括:
根据访问地址和访问端口标识,生成内网访问地址,示例的,执行主体可以基于访问地址和访问端口确定获取目标数据的目标地址:端口,例如可以是“172.16.10.5:2222”。
确定浏览器客户端服务地址,例如172.16.10.4,进而调用最优路径算法,根据浏览器客户端服务地址172.16.10.4和内网访问地址172.16.10.5:2222,确定安全隧道池中该两地址间最短路径对应的安全隧道。
步骤S105,发送安全隧道加密数据至浏览器客户端,以供查看。
本实施例通过接收浏览器客户端发送的内网访问请求,确定内网访问请求中的用户标识,进而对用户标识的权限进行验证;响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回;接收目标数据,生成动态秘钥对目标数据进行动态加密,进而得到动态加密数据;确定内网访问请求对应的访问地址和访问端口标识,进而基于访问地址和访问端口标识,确定对应的安全隧道,以对动态加密数据进行安全隧道加密,生成安全隧道加密数据;发送安全隧道加密数据至浏览器客户端,以供查看。从而,本申请基于安全浏览器***,通过在内网设置服务器集群,与用户客户端建立安全隧道连接,并对获取的内网数据进行动态秘钥加密、安全外壳协议(Secure Shell,ssh)加密多重加密,使网络访问路径最优化,便捷化,实现在用户有频繁的内外网访问需求时,不必频繁切换内外网,并同时达到信息安全的目的。
图2是根据本申请第二实施例的网络访问方法的主要流程示意图,如图2所示,网络访问方法包括:
步骤S201,接收浏览器客户端发送的内网访问请求,确定内网访问请求中的用户标识,进而对用户标识的权限进行验证。
步骤S202,响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回。
步骤S203,接收目标数据,生成动态秘钥对目标数据进行动态加密,进而得到动态加密数据。
步骤S201~步骤S203的原理与步骤S101~步骤S103的原理类似,此处不再赘述。
具体地,步骤S203还可以通过步骤S2031~步骤S2033来实现:
步骤S2031,划分目标数据,生成数据块。
步骤S2032,确定数据块的个数,进而根据划分的数据块的个数随机生成不同的动态秘钥。也就是说生成的动态密钥的个数可以与划分的数据块的个数相同。当然,生成的动态密钥的个数也可以多于划分的数据块的个数,只要保证对每个数据块进行加密时的动态密钥是不同的即可。
步骤S2033,分别用不同的动态秘钥对数据块进行加密。
对每个数据块进行加密时的动态密钥都是唯一的、不同的。
具体地,分别用不同的动态秘钥对数据块进行加密,包括:
对每一个数据块,从不同的动态秘钥中确定出对应的动态秘钥,具体地,对于每个数据块对应的动态密钥的选择可以是随机的。
使用对应的动态秘钥对对应的数据块进行加密。
本实施例通过应用动态密钥对目标数据划分的数据块进行加密,每一个数据块都使用不同的动态密钥加密,这可以保证万一攻击者中途截取了部分通信数据流和相应的密钥后,也不会危及到所有其余的通信信息的安全。
步骤S204,确定内网访问请求对应的访问地址和访问端口标识,进而基于访问地址和访问端口标识,确定对应的安全隧道,以对动态加密数据进行安全隧道加密,生成安全隧道加密数据。
步骤S205,发送安全隧道加密数据至浏览器客户端,以供查看。
步骤S204~步骤S205的原理与步骤S104~步骤S105的原理类似,此处不再赘述。
图3是根据本申请第三实施例的网络访问方法的应用场景示意图。本实施例的网络访问方法,可以应用于有频繁的内外网访问需求的场景。如图3所示,本申请的整体架构包括浏览器客户端301、安全隧道加密***302和内网服务器集群303(包括服务器1、服务器2、…、服务器n)。浏览器客户端301是用户使用的网络浏览器,通过与内网服务器集群建立ssh通道达到网页安全浏览的目的。内网服务器集群303是一组内网服务器,可以访问内网资源,通过ssh安全隧道以及动态秘钥加密保证通道信息的安全性。实现用户不必频繁切换网段,并且保证信息安全。本申请实施例通过一个安全浏览器***通过内网设置服务器集群,与用户客户端建立安全隧道连接,使网络访问路径最优化,便捷化,并同时达到信息安全的目的。
用户在使用浏览器客户端进行外网的浏览时,想要访问内网中的信息,首先通过安全隧道加密***302建立与内网服务器集群303的ssh安全通道。安全隧道加密***302通过最优路径算法得到要访问内网的服务器的登录信息(可以是访问内网的服务器地址),从而建立与内网服务集群303的安全隧道,并通过动态秘钥校验方式保持安全隧道的安全通路,达到用户通过使用浏览器客户端能同时访问内网及外网的需求。并且访问内网得到的数据在进行传输返回时是经过动态秘钥加密和ssh加密多重加密的,从而保证了提升用户体验的同时,又防止网络抓包,保证了信息的安全传递。
具体地,在图3中,箭头c表示的是安全隧道加密***302的主要的功能。示例的,通过ssh隧道加密技术和一系列安全措施,可以让企业员工通过浏览器客户端直接访问内网的数据。其中,箭头d表示用户可以通过浏览器客户端访问轻量WEB应用。轻量WEB应用B是由浏览器客户端301集成的一些网页应用,可以包括Web-IDE、云盘、Office-online等应用,进而可以使用户方便调用这些应用以方便地进行编写代码、存储文件、office文档编辑。箭头f表示用户也可以通过该轻量WEB应用访问内网服务器集群的数据。箭头e表示用户可以通过浏览器客户端301访问办公网论坛A,可以查询一些办公信息,只需要连上工作网即可访问办公网论坛A。
具体地,安全隧道加密***302包括硬件(可以是处理器3021)和安全网关3022,其中安全网关是软硬件结合,起到了安全网关3022的功能,安全网关3022采用了如下策略以保证数据传输的安全性:用户登录管理3023、隧道管理ssh加密3024、策略管理3025、ssh加密3026。其中,用户登录管理3023可以是对访问内网的用户进行验证,验证通过后才开放内网访问。隧道管理ssh加密3024可以是通过最优路径算法建立与内网服务器集群的安全隧道。策略管理3025可以是对采用双重加密(可以是动态秘钥加密和ssh加密)的策略对内网访问数据进行加密,以保证数据传输的安全性。其中,动态密钥加密指在通信过程中,数据流被划分成一个个数据块,每一个数据块都使用不同的密钥加密,这可以保证万一攻击者中途截取了部分通信数据流和相应的密钥后,也不会危及到所有其余的通信信息的安全。ssh加密3026可以是将传输的数据进行压缩并加密,以提高数据传输的安全性。安全隧道有一个通过ssh加密的方式,达到防止网络抓包从而泄漏关键信息的目的。具体地,带×号的箭头a、b表示的是被拒绝的访问,即用户不可以直接通过浏览器客户端301在不经过安全隧道加密***302的情况下访问内网服务器集群303。
图4是根据本申请实施例的网络访问装置的主要模块的示意图。如图4所示,网络访问装置包括接收单元401、访问请求发送单元402、动态加密单元403、安全隧道加密单元404和加密数据发送单元405。
接收单元401,被配置成接收浏览器客户端发送的内网访问请求,确定内网访问请求中的用户标识,进而对用户标识的权限进行验证。
访问请求发送单元402,被配置成响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回。
动态加密单元403,被配置成接收目标数据,生成动态秘钥对目标数据进行动态加密,进而得到动态加密数据。
安全隧道加密单元404,被配置成确定内网访问请求对应的访问地址和访问端口标识,进而基于访问地址和访问端口标识,确定对应的安全隧道,以对动态加密数据进行安全隧道加密,生成安全隧道加密数据。
加密数据发送单元405,被配置成发送安全隧道加密数据至浏览器客户端,以供查看。
在一些实施例中,网络访问装置还包图4中未示出的内网访问请求生成单元,被配置成:接收浏览器客户端发送的搜索关键字;响应于确定搜索关键字与预设的内网关键字集合中的一个内网关键字匹配,基于搜索关键字生成内网访问请求。
在一些实施例中,动态加密单元403进一步被配置成:划分目标数据,生成数据块;确定数据块的个数,进而根据个数随机生成不同的动态秘钥;分别用不同的动态秘钥对数据块进行加密。
在一些实施例中,动态加密单元403进一步被配置成:对每一个数据块,从不同的动态秘钥中确定出对应的动态秘钥;使用对应的动态秘钥对对应的数据块进行加密。
在一些实施例中,安全隧道加密单元404进一步被配置成:根据访问地址和访问端口标识,生成内网访问地址;确定浏览器客户端服务地址,进而调用最优路径算法,根据浏览器客户端服务地址和内网访问地址,确定对应的安全隧道。
在一些实施例中,内网访问请求生成单元进一步被配置成:接收从浏览器客户端的集成网页应用发送的搜索关键字。
在一些实施例中,接收单元401进一步被配置成:向用户标识对应的用户端发送第一验证码;接收浏览器客户端返回的第二验证码;响应于确定第一验证码与第二验证码相同,确定验证通过。
需要说明的是,在本申请网络访问方法和网络访问装置在具体实施内容上具有相应关系,故重复内容不再说明。
图5示出了可以应用本申请实施例的网络访问方法或网络访问装置的示例性***架构500。
如图5所示,***架构500可以包括终端设备501、502、503,网络504和服务器505。网络504用以在终端设备501、502、503和服务器505之间提供通信链路的介质。网络504可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备501、502、503通过网络504与服务器505交互,以接收或发送消息等。终端设备501、502、503上可以安装有各种通讯浏览器客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱浏览器客户端、社交平台软件等(仅为示例)。
终端设备501、502、503可以是具有网络访问请求处理屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器505可以是提供各种服务的服务器,例如对用户利用终端设备501、502、503所提交的内网访问请求提供支持的后台管理服务器(仅为示例)。后台管理服务器可以接收浏览器客户端发送的内网访问请求,确定内网访问请求中的用户标识,进而对用户标识的权限进行验证;响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回;接收目标数据,生成动态秘钥对目标数据进行动态加密,进而得到动态加密数据;确定内网访问请求对应的访问地址和访问端口标识,进而基于访问地址和访问端口标识,确定对应的安全隧道,以对动态加密数据进行安全隧道加密,生成安全隧道加密数据;发送安全隧道加密数据至浏览器客户端,以供查看。从而,本申请基于安全浏览器***,通过在内网设置服务器集群,与用户客户端建立安全隧道连接,并对获取的内网数据进行动态秘钥加密,安全外壳协议(Secure Shell,ssh)加密多重加密,使网络访问路径最优化,便捷化,实现在用户有频繁的内外网访问需求时,不必频繁切换内外网,并同时达到信息安全的目的。
需要说明的是,本申请实施例所提供的网络访问方法一般由服务器505执行,相应地,网络访问装置一般设置于服务器505中。
应该理解,图5中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图6,其示出了适于用来实现本申请实施例的终端设备的计算机***600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机***600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM603中,还存储有计算机***600操作所需的各种程序和数据。CPU601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶征信授权查询处理器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本申请公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的***中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、访问请求发送单元、动态加密单元、安全隧道加密单元和加密数据发送单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备接收浏览器客户端发送的内网访问请求,确定内网访问请求中的用户标识,进而对用户标识的权限进行验证;响应于确定验证通过,发送内网访问请求至内网服务器集群,以使内网服务器集群根据内网访问请求获取目标数据并返回;接收目标数据,生成动态秘钥对目标数据进行动态加密,进而得到动态加密数据;确定内网访问请求对应的访问地址和访问端口标识,进而基于访问地址和访问端口标识,确定对应的安全隧道,以对动态加密数据进行安全隧道加密,生成安全隧道加密数据;发送安全隧道加密数据至浏览器客户端,以供查看。
根据本申请实施例的技术方案,基于安全浏览器***,通过在内网设置服务器集群,与用户客户端建立安全隧道连接,并对获取的内网数据进行动态秘钥加密,安全外壳协议(Secure Shell,ssh)加密多重加密,使网络访问路径最优化,便捷化,实现在用户有频繁的内外网访问需求时,不必频繁切换内外网,并同时达到信息安全的目的。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (12)

1.一种网络访问方法,其特征在于,包括:
接收浏览器客户端发送的内网访问请求,确定所述内网访问请求中的用户标识,进而对所述用户标识的权限进行验证;
响应于确定验证通过,发送所述内网访问请求至内网服务器集群,以使所述内网服务器集群根据所述内网访问请求获取目标数据并返回;
接收所述目标数据,生成动态秘钥对所述目标数据进行动态加密,进而得到动态加密数据;
确定所述内网访问请求对应的访问地址和访问端口标识,进而基于所述访问地址和所述访问端口标识,确定对应的安全隧道,以对所述动态加密数据进行安全隧道加密,生成安全隧道加密数据;
发送所述安全隧道加密数据至浏览器客户端,以供查看。
2.根据权利要求1所述的方法,其特征在于,在所述接收浏览器客户端发送的内网访问请求之前,所述方法还包括:
接收浏览器客户端发送的搜索关键字;
响应于确定所述搜索关键字与预设的内网关键字集合中的一个内网关键字匹配,基于所述搜索关键字生成内网访问请求。
3.根据权利要求1所述的方法,其特征在于,所述生成动态秘钥对所述目标数据进行动态加密,包括:
划分所述目标数据,生成数据块;
确定所述数据块的个数,进而根据所述个数随机生成不同的动态秘钥;
分别用不同的动态秘钥对所述数据块进行加密。
4.根据权利要求3所述的方法,其特征在于,所述分别用不同的动态秘钥对所述数据块进行加密,包括:
对每一个数据块,从不同的动态秘钥中确定出对应的动态秘钥;
使用所述对应的动态秘钥对对应的数据块进行加密。
5.根据权利要求1所述的方法,其特征在于,所述基于所述访问地址和所述访问端口标识,确定对应的安全隧道,包括:
根据所述访问地址和所述访问端口标识,生成内网访问地址;
确定浏览器客户端服务地址,进而调用最优路径算法,根据所述浏览器客户端服务地址和所述内网访问地址,确定对应的安全隧道。
6.根据权利要求2所述的方法,其特征在于,所述接收浏览器客户端发送的搜索关键字,包括:
接收从浏览器客户端的集成网页应用发送的搜索关键字。
7.根据权利要求1所述的方法,其特征在于,所述对所述用户标识的权限进行验证,包括:
向所述用户标识对应的用户端发送第一验证码;
接收浏览器客户端返回的第二验证码;
响应于确定所述第一验证码与所述第二验证码相同,确定验证通过。
8.一种网络访问装置,其特征在于,包括:
接收单元,被配置成接收浏览器客户端发送的内网访问请求,确定所述内网访问请求中的用户标识,进而对所述用户标识的权限进行验证;
访问请求发送单元,被配置成响应于确定验证通过,发送所述内网访问请求至内网服务器集群,以使所述内网服务器集群根据所述内网访问请求获取目标数据并返回;
动态加密单元,被配置成接收所述目标数据,生成动态秘钥对所述目标数据进行动态加密,进而得到动态加密数据;
安全隧道加密单元,被配置成确定所述内网访问请求对应的访问地址和访问端口标识,进而基于所述访问地址和所述访问端口标识,确定对应的安全隧道,以对所述动态加密数据进行安全隧道加密,生成安全隧道加密数据;
加密数据发送单元,被配置成发送所述安全隧道加密数据至浏览器客户端,以供查看。
9.根据权利要求8所述的装置,其特征在于,所述装置还包内网访问请求生成单元,被配置成:
接收浏览器客户端发送的搜索关键字;
响应于确定所述搜索关键字与预设的内网关键字集合中的一个内网关键字匹配,基于所述搜索关键字生成内网访问请求。
10.根据权利要求8所述的装置,其特征在于,所述动态加密单元进一步被配置成:
划分所述目标数据,生成数据块;
确定所述数据块的个数,进而根据所述个数随机生成不同的动态秘钥;
分别用不同的动态秘钥对所述数据块进行加密。
11.一种网络访问电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN202110736763.2A 2021-06-30 2021-06-30 一种网络访问方法和装置 Active CN113347206B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110736763.2A CN113347206B (zh) 2021-06-30 2021-06-30 一种网络访问方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110736763.2A CN113347206B (zh) 2021-06-30 2021-06-30 一种网络访问方法和装置

Publications (2)

Publication Number Publication Date
CN113347206A true CN113347206A (zh) 2021-09-03
CN113347206B CN113347206B (zh) 2023-05-09

Family

ID=77481901

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110736763.2A Active CN113347206B (zh) 2021-06-30 2021-06-30 一种网络访问方法和装置

Country Status (1)

Country Link
CN (1) CN113347206B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113973006A (zh) * 2021-09-18 2022-01-25 重庆云华科技有限公司 一种内网数据访问管理方法和***
CN114143031A (zh) * 2021-11-01 2022-03-04 北京银盾泰安网络科技有限公司 一种基于Web和SSH的远程加密平台及其加密方法
CN114244598A (zh) * 2021-12-14 2022-03-25 浙江太美医疗科技股份有限公司 一种内网数据访问控制方法、装置、设备及存储介质
CN114338204A (zh) * 2021-12-30 2022-04-12 中国电信股份有限公司 在内网用公网通讯平台登录验证的方法、电子设备和介质
CN114629678A (zh) * 2021-12-31 2022-06-14 绿盟科技集团股份有限公司 一种基于tls的内网穿透方法及装置
CN114640672A (zh) * 2022-02-11 2022-06-17 网宿科技股份有限公司 一种远程访问边缘设备的方法、设备及***
CN115001854A (zh) * 2022-07-18 2022-09-02 江苏艾盾网络科技有限公司 基于大数据的防止溯源的服务器集群管控***及方法
CN115314242A (zh) * 2022-06-24 2022-11-08 贵州省气象信息中心(贵州省气象档案馆、贵州省气象职工教育培训中心) 一种网络数据安全加密方法及其装置
CN115348090A (zh) * 2022-08-16 2022-11-15 中国联合网络通信集团有限公司 企业内外网交互方法、装置及电子设备
CN115758300A (zh) * 2022-11-28 2023-03-07 北京淘友天下技术有限公司 数据处理方法、装置、电子设备及存储介质
CN117240618A (zh) * 2023-11-13 2023-12-15 中国联合网络通信集团有限公司 家庭云盒子访问方法、装置、设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270449B1 (en) * 2014-01-17 2016-02-23 Amazon Technologies, Inc. Secured communication in network environments
CN107733747A (zh) * 2017-07-28 2018-02-23 国网江西省电力公司上饶供电分公司 面向多业务承载的公共通信接入***
CN109726567A (zh) * 2018-11-27 2019-05-07 南京邮电大学 一种基于全同态加密的移动目标加密方法
CN110166432A (zh) * 2019-04-17 2019-08-23 平安科技(深圳)有限公司 对内网目标服务的访问方法、提供内网目标服务的方法
CN110266715A (zh) * 2019-06-28 2019-09-20 深圳前海微众银行股份有限公司 异地访问方法、装置、设备与计算机可读存储介质
CN110430179A (zh) * 2019-07-26 2019-11-08 西安交通大学 一种针对内外网安全访问的控制方法与***
CN111800402A (zh) * 2020-06-28 2020-10-20 格尔软件股份有限公司 一种利用事件证书实现全链路加密代理的方法
CN112291279A (zh) * 2020-12-31 2021-01-29 南京敏宇数行信息技术有限公司 路由器内网访问方法、***、设备以及可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270449B1 (en) * 2014-01-17 2016-02-23 Amazon Technologies, Inc. Secured communication in network environments
CN107733747A (zh) * 2017-07-28 2018-02-23 国网江西省电力公司上饶供电分公司 面向多业务承载的公共通信接入***
CN109726567A (zh) * 2018-11-27 2019-05-07 南京邮电大学 一种基于全同态加密的移动目标加密方法
CN110166432A (zh) * 2019-04-17 2019-08-23 平安科技(深圳)有限公司 对内网目标服务的访问方法、提供内网目标服务的方法
CN110266715A (zh) * 2019-06-28 2019-09-20 深圳前海微众银行股份有限公司 异地访问方法、装置、设备与计算机可读存储介质
CN110430179A (zh) * 2019-07-26 2019-11-08 西安交通大学 一种针对内外网安全访问的控制方法与***
CN111800402A (zh) * 2020-06-28 2020-10-20 格尔软件股份有限公司 一种利用事件证书实现全链路加密代理的方法
CN112291279A (zh) * 2020-12-31 2021-01-29 南京敏宇数行信息技术有限公司 路由器内网访问方法、***、设备以及可读存储介质

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113973006A (zh) * 2021-09-18 2022-01-25 重庆云华科技有限公司 一种内网数据访问管理方法和***
CN114143031A (zh) * 2021-11-01 2022-03-04 北京银盾泰安网络科技有限公司 一种基于Web和SSH的远程加密平台及其加密方法
CN114244598A (zh) * 2021-12-14 2022-03-25 浙江太美医疗科技股份有限公司 一种内网数据访问控制方法、装置、设备及存储介质
CN114244598B (zh) * 2021-12-14 2024-01-19 浙江太美医疗科技股份有限公司 一种内网数据访问控制方法、装置、设备及存储介质
CN114338204A (zh) * 2021-12-30 2022-04-12 中国电信股份有限公司 在内网用公网通讯平台登录验证的方法、电子设备和介质
CN114338204B (zh) * 2021-12-30 2024-05-03 中国电信股份有限公司 在内网用公网通讯平台登录验证的方法、电子设备和介质
CN114629678B (zh) * 2021-12-31 2023-09-19 绿盟科技集团股份有限公司 一种基于tls的内网穿透方法及装置
CN114629678A (zh) * 2021-12-31 2022-06-14 绿盟科技集团股份有限公司 一种基于tls的内网穿透方法及装置
CN114640672A (zh) * 2022-02-11 2022-06-17 网宿科技股份有限公司 一种远程访问边缘设备的方法、设备及***
CN115314242A (zh) * 2022-06-24 2022-11-08 贵州省气象信息中心(贵州省气象档案馆、贵州省气象职工教育培训中心) 一种网络数据安全加密方法及其装置
CN115001854A (zh) * 2022-07-18 2022-09-02 江苏艾盾网络科技有限公司 基于大数据的防止溯源的服务器集群管控***及方法
CN115348090A (zh) * 2022-08-16 2022-11-15 中国联合网络通信集团有限公司 企业内外网交互方法、装置及电子设备
CN115758300B (zh) * 2022-11-28 2023-08-01 北京淘友天下技术有限公司 数据处理方法、装置、电子设备及存储介质
CN115758300A (zh) * 2022-11-28 2023-03-07 北京淘友天下技术有限公司 数据处理方法、装置、电子设备及存储介质
CN117240618A (zh) * 2023-11-13 2023-12-15 中国联合网络通信集团有限公司 家庭云盒子访问方法、装置、设备及存储介质
CN117240618B (zh) * 2023-11-13 2024-03-01 中国联合网络通信集团有限公司 家庭云盒子访问方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113347206B (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
CN113347206B (zh) 一种网络访问方法和装置
CN111177686B (zh) 一种身份认证方法、装置及相关设备
US20200204530A1 (en) Self-encrypting key management system
US20150058629A1 (en) Processing Data Privately in the Cloud
US20180375648A1 (en) Systems and methods for data encryption for cloud services
CN111784887A (zh) 一种用户访问的授权放行方法、装置以及***
CN112966287B (zh) 获取用户数据的方法、***、设备和计算机可读介质
CN112437044B (zh) 即时通讯方法和装置
CN110138765B (zh) 数据处理方法、装置、计算机设备和计算机可读存储介质
US8621581B2 (en) Protecting authentication information of user applications when access to a users email account is compromised
CN112905990A (zh) 一种访问方法、客户端、服务端及访问***
US11611541B2 (en) Secure method to replicate on-premise secrets in a cloud environment
US10621319B2 (en) Digital certificate containing multimedia content
WO2022193494A1 (zh) 权限控制方法及服务器、终端、存储介质和计算机程序
CN113055186B (zh) 一种跨***的业务处理方法、装置及***
CN112966286B (zh) 用户登录的方法、***、设备和计算机可读介质
CN112565156B (zh) 信息注册方法、装置和***
CN116781764A (zh) 长连接的任务执行方法、装置及相关设备
CN113420331B (zh) 一种文件下载权限的管理方法和装置
CN110765445A (zh) 处理请求的方法和装置
CN110611656B (zh) 一种基于主身份多重映射的身份管理方法、装置及***
CN110602074B (zh) 一种基于主从关联的业务身份使用方法、装置及***
CN115828309B (zh) 一种服务调用方法及***
CN111526128B (zh) 一种加密管理的方法和装置
CN111783044A (zh) 一种共享登录态的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant