CN101005352B - 一种防范网络游戏外挂的方法、系统、服务器及终端设备 - Google Patents
一种防范网络游戏外挂的方法、系统、服务器及终端设备 Download PDFInfo
- Publication number
- CN101005352B CN101005352B CN200710002715.0A CN200710002715A CN101005352B CN 101005352 B CN101005352 B CN 101005352B CN 200710002715 A CN200710002715 A CN 200710002715A CN 101005352 B CN101005352 B CN 101005352B
- Authority
- CN
- China
- Prior art keywords
- server
- message
- client
- error rate
- game message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 238000012360 testing method Methods 0.000 claims description 90
- 230000005540 biological transmission Effects 0.000 claims description 36
- 238000013478 data encryption standard Methods 0.000 description 48
- 230000014509 gene expression Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 208000007542 Paresis Diseases 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 208000012318 pareses Diseases 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000006073 displacement reaction Methods 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 240000005373 Panax quinquefolius Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种防范网络游戏外挂的方法,该方法包括:A、发送端获取需要发送的网络游戏消息的不同加密等级,根据不同的加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,传送给接收端;B、接收端获取接收到的加密网络游戏消息的不同加密等级,根据不同的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密。本发明实施例还公开了一种防范网络游戏外挂的系统、服务器和终端设备。本发明实施例的技术方案对不同类型的网络游戏消息采用不同的加密、解密算法,满足了不同类型网络游戏消息的需求,提高了网络游戏的安全性,并且,节省了开销。
Description
技术领域
本发明涉及网络信息安全技术,具体涉及一种防范网络游戏外挂的方法、系统、服务器及终端设备。
背景技术
目前,通常采用两种加密方式来防范网络游戏中的外挂:
第一种,采用逐位异或算法对消息进行加密的方式。
该方式通过使用不同的密钥对消息进行多重加密。在加密时,首先将消息根据美国信息交换标准代码(ASCII,American Standard Code forInformation Interchange)转化为二进制串,再将转化后的消息与密钥进行异或,得到加密串;解密时,先将消息与密钥进行异或,再根据ASCII码将得到的二进制串转换成原消息。该方式在加密与解密时采用相同的密钥,并且服务器和客户端的密钥都由程序产生,不经过网络传输。
这种方式存在以下缺点:
(1)对网络游戏的所有消息都只使用异或这一种算法进行加密,其安全性难以得到保证,封包拦截者容易通过内容分析来破解加密消息,对于某些关键性的消息来说,这无疑是灾难性的。
(2)使用不同的密钥进行多重加密并不能增大加密强度,异或算法的多重加密对于封包拦截者来说实际上只相当于一重加密。例如,对于原消息串“1010”,第一重加密的密钥为“0011”,异或后得到加密串“ 1001”,第二重加密的密钥为“0110”,异或后得到加密串“1111”,对于封包拦截者而言,经过上述两重加密后得到的加密串与原串异或“0101”的结果是一致的。
第二种,申请号为200410001138.X、申请日为2004.01.03、公开号为CN1558593的专利申请文件中提出的一种采用密码技术来防范网络游戏外挂的方法。此方法采用公开的对称加密算法,并定期对算法进行更新,各客户机拥有一套互不相同的子密钥组,对称加密算法的密钥由通过用户号、时间戳和随机码从子密钥组中选出的子密钥组合而成,基本可以达到一次一密。
这种方式存在以下缺点:
(1)该方式对所有的消息都用一种算法进行加密,难以满足不同类型消息的要求。在网络游戏中,不同类型的消息对加密算法的要求是不同的,某些消息包含关键信息,对加密强度有较高的需要,而某些消息对安全性要求不高,却对游戏的顺畅进行有着关键的影响。
(2)该方式采用的一次一密的做法无疑会带来较大的加解密开销,并且增加了游戏运行的负担。
发明内容
有鉴于此,本发明实施例提供一种防范网络游戏外挂的方法,该方法能够提高网络游戏的安全性,节省开销。
本发明实施例提供一种防范网络游戏外挂的系统,该系统能够提高网络游戏的安全性,节省开销。
本发明实施例提供一种防范网络游戏外挂的服务器,该服务器能够提高网络游戏的安全性,节省开销。
本发明实施例提供一种防范网络游戏外挂的终端设备,该终端设备能够提高网络游戏的安全性,节省开销。
本发明实施例的技术方案是这样实现的:
一种防范网络游戏外挂的方法,该方法包括:
A、发送端获取需要发送的网络游戏消息的不同加密等级,根据不同的加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,传送给接收端;
B、接收端获取接收到的加密网络游戏消息的不同加密等级,根据不同的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密。
一种防范网络游戏外挂的系统,该系统包括服务器和终端设备;
服务器,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,传送给终端设备;接收由终端设备传送的加密网络游戏消息,根据所述加密网络游戏消息的不同加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密;
终端设备,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,传送给服务器;接收由服务器传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收的加密网络游戏消息采用不同的算法进行解密。
一种防范网络游戏外挂的服务器,该服务器包括收发模块和服务器加/解密模块;
服务器收发模块,接收由加/解密模块传送的加密网络游戏消息后,传送给终端设备;接收由终端设备传送的加密网络游戏消息后,传送给服务器加/解密模块;
服务器加/解密模块,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,将加密网络游戏消息传送给服务器收发模块;接收由服务器收发模块传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密。
一种防范网络游戏外挂的终端设备,该终端设备包括客户端收发模块和客户端加/解密模块;
客户端收发模块,接收客户端加/解密模块传送的加密网络游戏消息后,传送给服务器;接收由服务器传送的加密网络游戏消息后,传送给客户端加/解密模块;
客户端加/解密模块,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,将加密网络游戏消息传送给客户端收发模块;接收由客户端收发模块传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密。
从上述方案可以看出,本发明实施例中发送端根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后传送给接收端;接收端根据接收到的加密网络游戏消息的不同的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密。这样,对不同类型的网络游戏消息采用不同的加密、解密算法,满足了不同类型网络游戏消息的需求,提高了网络游戏的安全性,并且,节省了开销。
附图说明
图1为本发明实施例防范网络游戏外挂的方法的流程图;
图2为本发明实施例测试游戏错包率的方法的流程图;
图3为本发明实施例平衡二交叉(AVL,Adelson-Velskii and Landis)树的结构示意图;
图4为本发明实施例生成数据加密标准(DES,Data Encryption Standard)密钥的方法的流程图;
图5为本发明实施例根据游戏错包率生成DES密钥的原理图;
图6为本发明实施例根据游戏错包率生成新加密置换表的原理图;
图7为本发明实施例防范网络游戏外挂的系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明进一步详细说明。
参见图1,为本发明实施例防范网络游戏外挂的方法的流程图,包括以下步骤:
步骤101,服务器进行网络测试,计算出周期时间二内的网络测试错包率平均值。
在消息的传输过程中,可能出现由于非外挂原因引起消息损坏而使消息被服务器认为是错包的现象。计算网络测试错包率时,服务器周期性地向客户端发送附加消息,客户端接收到附加消息后不作任何处理,直接返回给服务器。服务器对发送的附件消息和接收的由客户端返回的附加消息进行统计,计算出周期时间一内接收到的错误附加消息的数量占发送的总附加消息数量的百分比,得到网络测试错包率。所述附加消息与游戏无关,为非网络游戏消息。该网络测试错包率的测试采用不同于游戏的服务器网际协议(IP,Internet Protocol)和端口,独立于游戏进行。本实施例中,将周期时间二表示为周期T2,将周期时间一表示为周期T1。
在周期T2内,重复上述过程,经过多个周期T1,计算得到多个网络测试错包率。对计算得到的多个网络测试错包率求平均值,得到游戏错包率平均值。这里,周期T2是周期T1的整数倍。
步骤102,服务器测试出周期T2内的游戏错包率。
在消息的传输过程中,由于封包拦截,将出现错包的现象。参见图2,为本发明实施例测试游戏错包率的方法的流程图,包括以下步骤:
步骤201,客户端根据置入客户端的报文摘要算法,对需要发送给服务器的原消息生成报文摘要。
这里,将需要发送给服务器的消息称为原消息。报文摘要算法可以采用现有技术中的第二类报文摘要(MD2,Message Digest 2)算法、第四类报文摘要(MD4,Message Digest 4)算法和第五类报文摘要算法(MD5,MessageDigest 5)等。
步骤202,客户端将生成的报文摘要与原消息一起,组成新消息。
所述新消息包括原消息和生成的报文摘要,可以将生成的报文摘要附在原消息的尾部。
步骤203,客户端对新消息加密,得到密文,将密文与消息名称描述字段一起作为最后的加密消息,这里,将消息名称描述字段添加在密文首部,然后,将加密消息发送给服务器。
本步骤中对新消息进行加密的方法为,客户端在加密等级库中检索出需要发送的新消息的加密等级,并对不同加密等级的新消息采用不同的算法进行加密,具体操作参见步骤105处的描述。
本发明将网络游戏的消息根据需要划分为多个加密等级,本实施例将网络游戏的消息划分为三个加密等级,分别为一级加密、二级加密和三级加密,一级加密为最高级加密,二级加密为次高级加密,三级加密为最低级加密。一级加密消息包括玩家密码、积分、经验值和在线状态等关键消息,这些消息通常在较长的时间内保持不变,属于稳态数据,在游戏过程中出现的频率不高,其传输对网络的流畅性没有明显的影响;三级加密消息包括玩家聊天的消息;二级加密消息为除一级加密消息和二级加密消息外的其他消息,包括人物动作、位置变化、场景变化、战斗等实现普通游戏逻辑的消息,这些消息通常是随时改变的,属于暂态数据,在游戏过程中出现的频率最高,其及时传达是保证游戏顺利进行的关键,对其采用的加解密算法不能过于复杂。
将一级加密划分为不同的安全级别,不同安全级别所对应的一级加密密钥的长度不同,安全级别和一级加密密钥的长度可根据实际需要确定。本实施例中,将一级加密划分为三个安全级别,分别为一级安全、二级安全和三级安全,并且,假设安全级别依次增高,一级安全为最低安全级别,二级安全为次高级安全级别,三级安全为最高级安全级别。对一级加密进行安全级别的划分用于步骤103和步骤104中确定一级加密密钥的长度。一级加密的安全级别可根据需要划分,由于密钥越长,开销越大,为了保证加解密开销维持在服务器和客户端可以接受的范围内,应当限定安全级别所对应的一级加密密钥的最大长度。
消息加密等级的划分可用消息加密等级库来实现,在消息加密等级库中,建立了各消息和各加密等级之间的对应关系。消息加密等级库可以采用AVL树。参见图3,为本实施例AVL树的结构示意图,图中只标出了AVL树的6个节点,每个节点表示一个消息名称、该消息名称的索引号和该消息名称的加密等级,其中,消息名称和该消息名称的索引号的对应关系为游戏网络确定的对应关系。节点1表示的消息名称为“登录”、“登录”的索引号55、“登录”为一级加密消息;节点2表示的消息名称为“左移”、“左移”的索引号33、“左移”为二级加密消息;节点3表示的消息名称为“跳跃”、“跳跃”的索引号18、“跳跃”为二级加密消息;节点4表示的消息名称为“观看”、“观看”的索引号41、“观看”为二级加密消息;节点5表示的消息名称为“登出”、“登出”的索引号85、“登出”为一级加密消息;节点6表示的消息名称为“聊天”、“聊天”的索引号72、“聊天”为三级加密消息。
服务器和客户端分别置入了相同的AVL树,以查询消息的加密等级。当服务器对AVL树结构的数据进行更新时,服务器将通知客户端对客户端的AVL树结构的数据进行更新。
步骤204,服务器接收客户端传送的加密消息,根据加密消息首部的消息名称描述字段,在服务器的AVL树中搜索出与该消息对应的加密等级,采用相应的解密算法,对密文进行解密,得到解密后的消息和解密后的报文摘要。
本步骤中对密文进行解密的方法为,服务器根据搜索到的不同加密等级,对密文采用不同的算法进行解密,具体操作参见步骤106处的描述。
本步骤中所述解密后的消息为服务器接收到的由发送端传送的原消息,该解密后的消息可能与发送端的原消息相同,也可能在传输过程中因损坏而与发送端的原消息不相同。所述解密后的报文摘要为服务器接收到的由发送端传送的报文摘要,该解密后的报文摘要可能与发送端生成的报文摘要相同,也可能在传输过程中因损坏而与发送端的报文摘要不相同。
步骤205,服务器根据与客户端相同的报文摘要算法,对解密后的消息生成新的报文摘要,将所述生成的新的报文摘要与步骤204中得到的解密后的报文摘要进行比较,如不相同,则服务器接收的该加密消息为错包,将错包数加1,总包数加1;否则将总包数加1,错包数不变。
这里,所述与客户端相同的报文摘要算法为步骤201中采用的报文摘要算法。
步骤206,服务器判断是否停止统计错包数和总包数,若是,则根据错包率公式:错包率=(错包数/总包数)×100%,计算出游戏错包率;否则,执行步骤201。
本实施例统计的游戏错包率为周期T2内的错包率,当计算错包数和总包数的时间达到周期T2时,停止统计错包数和总包数,计算出错包率。
本步骤所述的周期T2为步骤102中所述计算网络测试错包率平均值的周期T2,也就是说,计算游戏错包率的周期T2是计算网络测试错包率的周期T1的整数倍。这样,可以保证测试结果的可靠性。
步骤103,服务器根据游戏错包率和网络测试错包率平均值生成一级加密密钥,根据游戏错包率平均值生成二级加密密钥,服务器将游戏错包率和网络测试错包率平均值发送给客户端。
本实施例以一级加密算法为DES算法,二级加密算法为置换表算法为例,对本发明实施例防范网络外挂的方法进行说明,则所述一级加密密钥为DES密钥,所述二级加密密钥为新加密置换表。
一)生成DES密钥的方法。
参见图4,为本发明实施例生成DES密钥的方法的流程图,该流程包括以下步骤:
步骤401,服务器将网络测试错包率平均值和游戏错包率进行比较,得到比值N,判断比值N是否大于预设的数值一,预设的数值一表示为M1,若是,则将日志记录的上一个周期T2内生成DES密钥时的安全级别提升一个安全级别,作为当前安全级别,并在日志中记录所述提升一个安全级别的信息,执行步骤404,否则,执行步骤402。比值N的表达式为:N=(|游戏错包率-网络测试错包率平均值|/网络测试错包率平均值)×100%。M1的取值可根据需要确定,这里假设为30%。
所述提升一个安全级别,即将DES密钥长度增加为大于日志中记录的上一周期的DES密钥长度一个安全级别的DES密钥长度。这是因为若游戏错包率高出网络测试错包率平均值的比例较大,则可能客户端存在封包外挂,所以提升一个安全级别。若为第一次生成DES密钥,则日志中记录的上一次生成DES密钥时的安全级别默认为最低级安全,即一级安全。
步骤402,判断日志记录的上一周期的安全级别是否高于一级安全,若是,则执行步骤403,否则执行步骤404。
步骤403,服务器将游戏错包率和网络测试错包率平均值进行比较,得到比值N,判断比值N是否为小于等于预设的数值二,预设的数值二表示为M2,若是,则将日志中记录的上一个周期内的安全级别降低一个安全级别,作为当前安全级别,并在日志中记录所述降低一个安全级别的信息,否则,执行步骤404。M2的取值可根据需要确定,这里假设为10%。并且,M1>M2。
所述降低一个安全级别,即DES密钥长度降低为低于日志中记录的上一周期的DES密钥长度一个安全级别的DES密钥长度。
比值N的表达式为:N=(|游戏错包率-网络测试错包率平均值|/网络测试错包率平均值)×100%。此时,游戏错包率和网络测试错包率平均值相当,很可能游戏网络未受到外挂拦截,采取降低DES密钥长度的方法可以节省开销。
步骤401~403所描述的流程,可用下列代码表示:
int maxLevel,iniLevel;//maxLevel表示最高安全级别,iniLevel表示初始安全级别
double r1,r2,ratio;//r1,r2分别代表游戏错包率和网络测试错包率平均值
ratio=compare(r1,r2);//compare(r1,r2)返回abs(r1-r2)/r2
if(ratio>=0.3 & currentLevel<maxLevel){
currentLevel=currentLevel+1;
}
If(ratio<=0.1 & currentLevel>iniLevel){
currentLevel=currentLevel-1;
}
步骤404,根据当前安全级别和游戏错包率,生成DES密钥。
参见图5,为本发明实施例根据当前安全级别和游戏错包率生成DES密钥的原理图。首先,将游戏错包率乘以100得到一个数值。然后,以计算得到的数值为种子,生成随机数1,随机数1对128求模,得到一个字符的ASCII码,即图中的字符1;如此重复N次,得到N个字符,即图中的字符1至字符N,N为当前安全级别对应的DES密钥的字节长度,其表示式为N=L/8,L为与当前安全级别对应的一级加密密钥的长度。这里生成的每一个字符代表一个字节。最后,将字符1至字符N连接起来组成一个字符串,对得到的字符串作二进制转换,得到二进制密钥,即所求的DES密钥。DES密钥既是一级加密密钥,也是一级解密密钥。
由于将DES密钥长度增加少数几位,便可以数十上百倍地提升算法的加密强度,因此所述生成DES密钥的方法可以十分有效地保障游戏和玩家的关键消息不被外挂程序窃取和修改。
二)生成新加、解密置换表的方法。
这里,首先介绍本发明实施例原加密置换表、原解密置换表的构成方法,以及使用原加密置换表、解密置换表进行加、解密的方法,然后,介绍本发明实施例根据游戏错包率,由原加密置换表生成新加密置换表的方法。
本发明实施例原加密置换表的构造方法为:构造一个16行16列的表格,行号和列号分别为0000、0001、0010、......、1111,即0、1、2、......16,则此表有256个单元格,正好可以容纳一个8位串的所有可能组合。将00000000、00000001、......、11111111这256个8位串随机填入256个单元格中,每个串只填入一次,得到原加密置换表,如表一所示。
使用原加密置换表进行加密的方法位:首先,将需要加密的8位串的高4位和低4位分开,分别表示行数和列数,在原加密置换表中找到对应的单元格,并将单元格中的8位串代换需要加密的8位串,则完成一次加密。例如,表一中阴影部分显示的8位串01111000,为构造原加密置换表时随机填入256个单元格的其中一个8位串,其行号为0001,列号为0001,行号和列号组成的8位串为需要加密的8位串,即00010001,用01111000代替需要加密的8位串00010001,这样,就完成一次加密。
解密时,可依据原加密置换表生成一张原解密置换表,其对应关系恰好相反,如表二所示。使用原解密置换表进行解密的方法与加密方法相反,例如,表二中由行号0111和列号1000组成的8位串01111000为加密后的8位串,在原解密置换表中对应阴影部分显示的8位串00010001,即得到加密前的8位串,这样,就完成了一次解密。
表一原加密置换表
表二原解密置换表
下面介绍由表一所示的原加密置换表得到新加密置换表的原理。参见图6,为本发明实施例根据游戏错包率生成新加密置换表的原理图,其中,C1、C2、......、C256表示新加密置换表内的256个单元格的编号。
首先,以游戏错包率乘以100得到的数值为种子生成255个随机数;用生成的255个随机数分别对256、255、......、2求模,得到255个数值,这255个数值为0~255之间的数,即图中的S1、S2、......、S255。
然后,依次对原加密置换表的256个单元格进行编号,从0编号至255,在原加密置换表中取出编号与S1的数值相同的单元格,将该编号的单元格内的8位串作为新加密置换表的第一个单元格C1内8位串,即将所述编号的单元格内的8位串填入新加密置换表的第一个单元格内。再对原加密置换表中剩余的255个单元格重新编号后,在原置换表中取出编号与S2的数值相同的单元内的8位串,作为新加密置换表的第二个单元格C2内的8位串,依此类推,直到将原置换表中255个单元格内的8位串填入新置换表内的255个单元格为止,最后,将原加密置换表剩下的一个单元格内的8位串填入新置换表第256个单元格C256内。这样,就将原加密置换表内的256个8位串根据随意生成的种子填入了新加密置换表内。
与前面所述由原加密置换表得到原解密置换表的方法相同,由新加密置换表可以得到新解密置换表。
步骤104,客户端根据游戏错包率和网络测试错包率平均值,按照步骤103所述的方法生成DES密钥,根据游戏错包率,按照步骤103所述的方法,生成新加解密置换表和新解密置换表。
步骤105,发送端在消息加密等级库中搜索出需要传输的消息的加密等级,根据报文摘要算法,将需要发送的消息生成报文摘要,这里将需要发送的消息称为原消息。将生成的报文摘与原消息一起,组成新消息。这里,将生成的报文摘要附在原消息的尾部。对新消息加密,得到密文,在密文中添加消息名称描述字段,得到加密消息,这里,将消息名称描述字段添加在密文首部。然后,将加密消息发送给接收端。
网络游戏的消息在服务器和客户端之间传送,本实施例中,将发送消息的一方称为发送端,将接收消息的一方称为接收端。
本步骤中所述的加密方法为:若所述新消息为一级加密消息,则运用生成的DES密钥,采用DES算法对需要发送的消息进行加密;若所述新消息为二级加密消息,则运用生成的新加密置换表,采用与新加密置换表相关的算法对新消息进行加密;若所述新消息为三级加密消息,则不加密。所述采用DES算法对需要发送的消息进行加密的方法为:将需要发送的消息与DES密钥进行运算,得到密文。
所述在首部添加的消息名称描述字段为消息名称和消息索引编码的信息。
服务器和客户端的报文摘要算法都定期更新,当服务器对报文摘要算法进行更新时,通知客户端对客户端的报文摘要算法进行更新,以防范报文摘要算法被泄漏或被破译。报文摘要算法可以采用现有技术中的第二类报文摘要(MD2,Message Digest 2)算法、第四类报文摘要(MD4,Message Digest 4)算法和第五类报文摘要算法(MD5,Message Digest 5)等。
步骤106,接收端接收发送端传送的加密消息后,根据首部的消息名称描述字段,在AVL树中搜索出该加密消息的加密等级,选取相应的解密算法,对密文进行解密,得到解密后的消息和解密后的报文摘要。
本步骤中所述对密文进行解密的方法为:若加密新消息为一级加密消息,则运用生成的DES密钥,采用DES算法对密文进行解密;若所述加密消息为二级加密消息,则运用生成的新解密置换表,采用与新解密置换表相关的算法对密文进行解密;若所述加密消息为三级加密消息,则不进行解密。所述采用DES算法对密文进行解密的方法为:将密文与DES密钥进行运算,得到解密后的消息和解密后的报文摘要。
本步骤中所述解密后的消息为发接收端接收到的由发送端传送的原消息,该解密后的消息可能与发送端的原消息相同,也可能在传输过程中因损坏而与发送端的原消息不相同。所述解密后的报文摘要为接收端接收到的由发送端传送的报文摘要,该解密后的报文摘要可能与发送端生成的报文摘要相同,也可能在传输过程中因损坏而与发送端生成的报文摘要不相同。
步骤107,接收端根据与发送端相同的报文摘要算法,对解密后的消息生成新的报文摘要,将所述生成的新的报文摘要与解密得到的解密后的报文摘要进行比较,如不相同,则接收的该加密消息为错包,不接收解密后的消息,若相同,则接收解密后的消息。
上述图1所示本发明实施例中对一级加密消息采用的一级加密算法可以为RSA(R.Rivest、A.Shamir、L.Adleman)算法、高级加密标准(AES,Advanced Encryption Standard)算法等,对二级加密消息采用的二级加密算法可以为异或算法,或者为与本发明所述的16行16列的8位串的置换表算法不同的其他置换表算法,等等。
上述本发明的防范网络游戏外挂的方法可以总结为:一个周期T2结束时,服务器将计算出网络测试错包率平均值和游戏错包率,并传送给客户端,服务器和客户端根据计算出的网络测试错包率平均值和游戏错包率,生成DES密钥和新加、解密置换表后。在下一个周期T2内,服务器和客户端之间根据所述生成的DES密钥和新加密置换表对需要传送的消息进行加密后,发送给接收端,接收端接收消息后,根据生成的DES密钥和解密新置换表,采用相应的解密算法对接收到的加密消息进行解密;进行消息传输的同时,服务器进行网络测试错包率平均值和游戏错包率的计算,当所述的下一个周期T2结束时,服务器计算出新的网络测试错包率平均值和游戏错包率,并传送给客户端,服务器和客户端生成DES密钥和新加、解密置换表再进行消息传输,如此重复。
本发明实施例中,服务器将网络测试错包率平均值和游戏错包率发送给客户端,客户端采用与服务器同样的方法生成DES密钥和新加、解密置换表,这样,保证了服务器和客户端加解密的一致性。由于DES加密的强度大于置换加密的强度,而置换加密又比DES加密的开销小很多,采用所述的分级加密,可以满足不同网络游戏消息对于安全性和加密性能的要求,在保证提高游戏安全性的同时保证了游戏的流畅性。
下面为运用图1所述本发明实施例防范网络游戏外挂的方法的一个具体实施例。
假设有一款角色扮演类的网络游戏,选取其中三种类型的消息:玩家登录,为消息A;人物移动,为消息B;玩家的聊天消息,为消息C。将消息A划归为一级加密消息,消息B划归为二级加密消息,消息C划归为三级加密消息。另外,对一级加密划分三个安全级别,分别为一级安全、二级安全和三级安全,其对应的DES密钥长度分别为56位,64位和80位。
服务器根据步骤101和步骤102所述的方法,经过一个周期T2后计算出网络测试错包率平均值和游戏错包率后,根据步骤103所述的方法生成DES密钥和新加、解密置换表。客户端接收服务器传送的网络测试错包率平均值和游戏错包率,按照与服务器相同的方法生成DES密钥和新加、解密置换表。
在下一周期T2内,服务器和客户端之间根据生成的DES密钥和新加、解密置换表进行消息传送。假设某一时刻客户端需要向服务器发送消息X,X为消息A、消息B和消息C中的任意一种。客户端首先对消息X根据报文摘要算法生成报文摘要,并将摘要附加在原消息尾部,组成新消息,再对这个消息进行加密。加密时,在消息加密等级库中查找与消息X对应的加密等级,若消息X为消息A,即为一级加密消息,则根据生成的DES密钥,采用DES算法对新消息进行加密,得到密文;若消息X为消息B,即为二级加密消息,则根据生成的新加密置换表,采用与新加密置换表相关的算法对新消息进行加密,得到密文;若消息X为消息C,即为三级加密消息,则不对新消息加密,直接得到密文。然后,再在密文前加上消息X的消息名称描述字段,形成最终的加密消息发送给服务器。
服务器收到加密消息后,先根据加密消息首部的消息名称描述字段,在消息加密等级库中搜索出与该加密消息对应的加密等级,并采用与该加密等级相对应的算法对密文进行解密。解密后得到解密后的原消息和解密后的报文摘要,再采用与客户端一致的报文摘要算法对解密后的报文摘要生成新的报文摘要,最后与解密后的报文摘要相比较,若相同则接收解密后的原消息,进入游戏逻辑的消息处理,若不一致,则不接收解密后的原消息。
上述生成DES密钥和新加、解密置换表的方法为:服务器以周期T1对客户端测试网络测试错包率,以周期T2对客户端测试游戏错包率,且T2=n*T1,其中n为正整数,也就是说,在周期T2内服务器对客户端进行n次网络测试。假设在周期T2内进行网络测试得到的网络测试错包率分别为TP1,TP2,...,TPn,则对得到的n个网络测试错包率求平均值,得到网络测试错包率平均值,可以表示为AVG(TP)。在周期T2内,假设服务器收到的来自客户端的总消息数为m1,游戏错包数为m2,则游戏错包率可表示为:GP=(m1/m2)*100%。比较AVG(TP)和GP,若游戏错包率大于网络测试错包率平均值30%以上,表示为:abs(GP-AVG(TP))/AVG(TP)>0.3,则将日志记录的上一周期T2的安全级别提升一个安全级别,且在日志中记录提升一个安全级别的信息,否则,判断日志记录的上一周期T2的安全级别是否高于一级安全。这里,假设需要将日志记录的上一周期T2的安全级别提升一个安全级别且假设日志记录的上一周期T2的安全级别为一级安全级别,则需要将DES密钥长度上升为64位。然后,以100乘以游戏错包率GP为种子随机生成DES密钥和新加密置换表,再根据新加密置换表生成新解密置换表。
参见图7,为本发明实施例防范网络游戏外挂的系统,该系统包括服务器和客户端的终端设备。
服务器,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,传送给终端设备;接收由终端设备传送的加密网络游戏消息,根据所述加密网络游戏消息的不同加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密。
服务器包括服务器收发模块和服务器加/解密模块。
服务器收发模块,接收由加/解密模块传送的加密网络游戏消息后,传送给终端设备;接收由终端设备传送的加密网络游戏消息后,传送给服务器加/解密模块;将服务器加/解密子模块传送的游戏错包率和接收到的网络测试错包率平均值传送给终端设备。
服务器加/解密模块,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,将加密网络游戏消息传送给服务器收发模块;接收由服务器收发模块传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密。
服务器加/解密模块包括网络测试错包率测试子模块、服务器加/解密子模块和服务器加密等级库。
网络测试错包率测试模块,测试出网络测试错包率平均值后,传送给服务器加/解密子模块。
这里,网络测试错包率测试模块测试网络测试错包率平均值的方法与步骤101处的描述相同。
服务器加/解密子模块,测试出游戏错包率,将游戏错包率和接收到的网络测试错包率平均值传送给服务器收发模块;根据游戏错包率和接收到的网络测试错包率平均值生成加、解密密钥;接收服务器加密等级库传送的加密等级信息,根据加密等级信息和加密密钥对需要发送的网络游戏消息进行加密后传送给服务器收发模块,根据加密等级信息和解密密钥对接收到的由服务器收发模块传送的加密网络游戏消息进行解密。
这里,所述测试游戏错包率的方法与步骤102处的描述相同,所述生成加、解密密钥的方法与步骤103处的描述相同,所述对需要发送的消息进行加密的方法和对加密消息进行解密的方法与步骤105~107处的描述相同,这里不再赘述。
服务器加密等级库,用于搜索出服务器需要发送的消息或由终端设备传送的加密消息的加密等级后,传送给服务器加/解密子模块。
服务器加密数据库与步骤102处的加密等级库的描述相同。
终端设备,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,传送给服务器;接收由服务器传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对其采用不同的算法进行解密。
终端设备包括客户端收发模块和客户端加/解密模块。
客户端收发模块,接收客户端加/解密模块传送的加密网络游戏消息后,传送给服务器;接收由服务器传送的加密网络游戏消息后,传送给客户端加/解密模块。
客户端加/解密模块,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,将加密网络游戏消息传送给客户端收发模块;接收由客户端收发模块传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密。
客户端加/解密模块包括客户端加/解密子模块和客户端加密等级库。
客户端加/解密子模块,根据接收到的由客户端收发模块传送的游戏错包率和网络测试错包率平均值,生成加、解密密钥;接收客户端加密等级库传送的加密等级信息,根据加密等级信息和加密密钥对需要发送的网络游戏消息进行加密后传送给客户端收发模块,根据加密等级信息和解密密钥对接收到的由客户端收发模块传送的加密网络游戏消息进行解密。
这里,所述生成加、解密密钥的方法与步骤104处的描述相同,所述对需要发送的消息进行加密的方法和对加密消息进行解密的方法与步骤105~107出的描述相同,这里不再赘述。
客户端加密等级库,用于搜索出客户端需要发送的消息或由服务器传送的加密消息的加密等级后,传送给客户端加/解密子模块。
客户端加密数据库与步骤102处的加密等级库的描述相同。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (17)
1.一种防范网络游戏外挂的方法,其特征在于,该方法包括:
A、发送端获取需要发送的网络游戏消息的不同加密等级,根据不同的加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,传送给接收端,所述不同的加密等级至少包括最高级加密和次高级加密;所述采用不同的算法进行加密的方法为:根据最高级加密密钥,对需要进行最高级加密的网络游戏消息,采用与最高级加密密钥对应的算法进行加密;根据次高级加密密钥,对需要进行次高级加密的网络游戏消息,采用与次高级加密密钥对应的算法进行加密;所述最高级加密密钥的生成方法为:发送端或接收端根据网络测试错包率平均值和游戏错包率生成最高级加密密钥;所述次高级加密密钥的生成方法为:发送端或接收端根据游戏错包率生成次高级加密密钥;
B、接收端获取接收到的加密网络游戏消息的不同加密等级,根据不同的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密;所述采用不同的算法进行解密的方法为:根据最高级解密密钥,对接收到的采用与最高级加密密钥对应的算法进行加密后的网络游戏消息,采用与最高级解密密钥对应的算法进行解密;根据次高级解密密钥,对接收到的采用与次高级加密密钥对应的算法进行加密后的网络游戏加密消息,采用与次高级解密密钥对应的算法进行解密。
2.如权利要求1所述的方法,其特征在于,步骤A或B所述获取不同加密等级的方法为:根据存储在发送端和接收端的网络游戏消息与加密等级之间的对应关系,获取网络游戏消息的不同加密等级。
3.如权利要求2所述的方法,其特征在于,所述发送端为服务器,所述接收端为客户端;或者,所述发送端为客户端,所述接收端为服务器。
4.如权利要求3所述的方法,其特征在于,服务器对所述设置的网络游戏消息与加密等级之间的对应关系进行更新,并通知客户端对所述设置的网络游戏消息与加密等级之间的对应关系进行更新。
5.如权利要求3所述的方法,其特征在于,所述最高级加密划分为多个不同的安全级别,所述不同的安全级别对应的最高级加密密钥的长度不同。
6.如权利要求5所述的方法,其特征在于,所述服务器得到网络测试错包率平均值的方法为:
服务器向客户端发送附加消息,客户端接收附加消息后,不作任何处理直接返回给服务器,服务器根据发送的附加消息和返回的附加消息,统计出周期时间一内的网络测试错包率,所述附加消息采用与所述网络游戏消息不同的服务器网际协议和端口;
服务器对周期时间二内计算得到的所有网络测试错包率求平均值,得到网络测试错包率平均值;
服务器将计算得到的网络测试错包率平均值传送给客户端。
7.如权利要求5所述的方法,其特征在于,所述服务器得到游戏错包率的方法为:
C1、客户端对发送给服务器的原网络游戏消息生成报文摘要,将所述生成的报文摘要与原网络游戏消息一起,组合成新消息;
C2、客户端对所述新消息加密后,在新消息中附上消息名称描述字段,传送给服务器;
C3、服务器对接收到的加密网络游戏消息进行解密,得到解密后的网络游戏消息和解密后的报文摘要,对解密后的网络游戏消息根据报文摘要算法计算得到新的报文摘要;
C4、服务器将计算得到的新的报文摘要和解密后的报文摘要进行比较,若不同,则服务器接收的原网络游戏消息为错包,将服务器发送给客户端的总包数加1,错包数加1;
C5、服务器判断是否停止周期时间二内的游戏错包率统计,若不停止,执行步骤C1,否则,执行步骤C6;
C6、服务器根据所有得到的错包数和总包数,计算得到游戏错包率;
服务器将计算得到的游戏错包率传送给客户端。
8.如权利要求5所述的方法,其特征在于,所述根据网络测试错包率平均值和游戏错包率生成最高级加密密钥的方法为:
服务器或客户端将游戏错包率和网络测试错包率平均值进行比较,得到比值,判断比值是否大于预设的数值一;
若是,则将上一个周期时间二内的安全级别提高一级,作为当前安全级别,所述周期时间二为计算游戏错包率的周期;
若不是,则判断上一个周期时间二内的安全级别是否高于最低安全级别,若不高于,则将上一个周期时间二的安全级别作为当前安全级别;若高于,则判断比值是否小于等于预设的数值二,若是,将上一个周期时间二内的安全级别降低一级,作为当前安全级别,否则,将上一个周期时间二内的安全级别作为当前安全级别;所述预设的数值一大于预设的数值二;
服务器或客户端根据以游戏错包率乘以100得到的结果为种子生成的随机数,根据所述得到的当前安全级别对应的密钥长度,生成密钥。
9.如权利要求5或8所述的方法,其特征在于,所述根据游戏错包率生成次级加密密钥的方法为:服务器或客户端根据以游戏错包率乘以100得到的数为种子生成的随机数,生成次级加密密钥。
10.如权利要求3所述的方法,其特征在于,步骤A所述采用不同的算法进行加密前进一步包括:发送端对需要发送的原网络游戏消息根据报文摘要算法生成报文摘要,将所述生成的报文摘要与原网络游戏消息一起,组合成新消息;
步骤A所述采用不同的算法进行加密为:发送端采用不同的算法对所述组合成的新消息进行加密,得到密文;
步骤A所述采用不同的算法进行加密后之后进一步包括:发送端将消息名称描述字段与密文一起组合成加密消息,传送给接收端;
步骤B所述采用不同的算法进行解密为:根据加密消息中的消息名称描述字段,对加密消息中的密文采用不同的算法进行解密,得到解密后的网络游戏消息和解密后的报文摘要;
步骤B所述采用不同的算法进行解密后进一步包括:对解密后的网络游戏消息采用报文摘要算法进行计算,得到新的报文摘要;将计算得到的新的报文摘要和解密后的报文摘要进行比较,若不同,则为错包,不接收解密后的网络游戏消息,否则,接收解密后的网络游戏消息。
11.如权利要求7或10所述的方法,其特征在于,服务器对所述报文摘要算法进行更新,并通知客户端对所述报文摘要算法进行更新。
12.如权利要求5所述的方法,其特征在于,所述最高级加密密钥为数据加密标准DES密钥,所述与最高级加密密钥对应的算法为DES算法,所述次高级加密密钥为置换表,所述与次高级加密密钥对应的算法为与置换表对应的算法。
13.一种防范网络游戏外挂的系统,其特征在于,该系统包括服务器和终端设备;
服务器,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,传送给终端设备;接收由终端设备传送的加密网络游戏消息,根据所述加密网络游戏消息的不同加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密,所述不同加密等级至少包括最高级加密和次高级加密;
终端设备,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,传送给服务器;接收由服务器传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收的加密网络游戏消息采用不同的算法进行解密;
所述服务器进一步包括服务器收发模块和服务器加/解密模块;
服务器收发模块,接收由加/解密模块传送的加密网络游戏消息后,传送给终端设备;接收由终端设备传送的加密网络游戏消息后,传送给服务器加/解密模块;
服务器加/解密模块,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,将加密网络游戏消息传送给服务器收发模块;接收由服务器收发模块传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密;
所述服务器加/解密模块进一步包括网络测试错包率测试子模块、服务器加/解密子模块和服务器加密等级库;
网络测试错包率测试子模块,测试出网络测试错包率平均值后,传送给服务器加/解密子模块;
服务器加/解密子模块,测试出游戏错包率,将游戏错包率和接收到的网络测试错包率平均值传送给服务器收发模块;根据游戏错包率和接收到的网络测试错包率平均值生成加、解密密钥,并根据服务器加密等级库传送的加密等级信息对需要发送的网络游戏消息进行加密后传送给服务器收发模块,以及对接收到的由服务器收发模块传送的加密网络游戏消息进行解密;
服务器加密等级库,搜索出服务器需要发送的网络游戏消息或由终端设备传送的加密网络游戏消息的加密等级后,传送给服务器加/解密子模块;
服务器收发模块,接收服务器加/解密子模块传送的游戏错包率和接收到的网络测试错包率平均值后,传送给终端设备。
14.如权利要求13所述的系统,其特征在于,所述终端设备进一步包括客户端收发模块和客户端加/解密模块;
客户端收发模块,接收客户端加/解密模块传送的加密网络游戏消息后,传送给服务器;接收由服务器传送的加密网络游戏消息后,传送给客户端加/解密模块;
客户端加/解密模块,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,将加密网络游戏消息传送给客户端收发模块;接收由客户端收发模块传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密。
15.如权利要求14所述的系统,其特征在于,所述客户端加/解密模块进一步包括客户端加/解密子模块和客户端加密等级库;
客户端加/解密子模块,根据接收到的由客户端收发模块传送的游戏错包率和网络测试错包率平均值,生成加、解密密钥,并根据客户端加密等级库传送的加密等级信息对需要发送的网络游戏消息进行加密后传送给客户端收发模块,以及对接收到的由客户端收发模块传送的加密网络游戏消息进行解密;
客户端加密等级库,搜索出客户端需要发送的网络游戏消息或由服务器传送的加密网络游戏消息的加密等级后,传送给客户端加/解密子模块;
客户端收发模块,接收由服务器传送的游戏错包率和网络测试错包率平均值后,传送给客户端加/解密子模块。
16.一种防范网络游戏外挂的服务器,其特征在于,该服务器包括收发模块和服务器加/解密模块;
服务器收发模块,接收由加/解密模块传送的加密网络游戏消息后,传送给终端设备;接收由终端设备传送的加密网络游戏消息后,传送给服务器加/解密模块;
服务器加/解密模块,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,将加密网络游戏消息传送给服务器收发模块;接收由服务器收发模块传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密;所述不同加密等级至少包括最高级加密和次高级加密;
所述服务器加/解密模块进一步包括网络测试错包率测试子模块、服务器加/解密子模块和服务器加密等级库;
网络测试错包率测试子模块,测试出网络测试错包率平均值后,传送给服务器加/解密子模块;
服务器加/解密子模块,测试出游戏错包率,将游戏错包率和接收到的网络测试错包率平均值传送给服务器收发模块;根据游戏错包率和接收到的网络测试错包率平均值生成加、解密密钥,并根据服务器加密等级库传送的加密等级信息对需要发送的网络游戏消息进行加密后传送给服务器收发模块,以及对接收到的由服务器收发模块传送的加密网络游戏消息进行解密;
服务器加密等级库,搜索出服务器需要发送的网络游戏消息或由终端设备传送的加密网络游戏消息的加密等级后,传送给服务器加/解密子模块;
服务器收发模块,接收服务器加/解密子模块传送的游戏错包率和接收到的网络测试错包率平均值后,传送给终端设备。
17.一种防范网络游戏外挂的终端设备,其特征在于,该终端设备包括客户端收发模块和客户端加/解密模块;
客户端收发模块,接收客户端加/解密模块传送的加密网络游戏消息后,传送给服务器;接收由服务器传送的加密网络游戏消息后,传送给客户端加/解密模块;
客户端加/解密模块,根据需要发送的网络游戏消息的不同加密等级,对需要发送的网络游戏消息采用不同的算法进行加密后,将加密网络游戏消息传送给客户端收发模块;接收由客户端收发模块传送的加密网络游戏消息,根据所述加密网络游戏消息的加密等级,对接收到的加密网络游戏消息采用不同的算法进行解密;所述不同加密等级至少包括最高级加密和次高级加密;
所述客户端加/解密模块进一步包括客户端加/解密子模块和客户端加密等级库;
客户端加/解密子模块,根据接收到的由客户端收发模块传送的游戏错包率和网络测试错包率平均值,生成加、解密密钥,并根据客户端加密等级库传送的加密等级信息对需要发送的网络游戏消息进行加密后传送给客户端收发模块,以及对接收到的由客户端收发模块传送的加密网络游戏消息进行解密;
客户端加密等级库,搜索出客户端需要发送的网络游戏消息或由服务器传送的加密网络游戏消息的加密等级后,传送给客户端加/解密子模块;
客户端收发模块,接收由服务器传送的游戏错包率和网络测试错包率平均值后,传送给客户端加/解密子模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710002715.0A CN101005352B (zh) | 2007-01-23 | 2007-01-23 | 一种防范网络游戏外挂的方法、系统、服务器及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710002715.0A CN101005352B (zh) | 2007-01-23 | 2007-01-23 | 一种防范网络游戏外挂的方法、系统、服务器及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101005352A CN101005352A (zh) | 2007-07-25 |
CN101005352B true CN101005352B (zh) | 2010-10-27 |
Family
ID=38704250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710002715.0A Active CN101005352B (zh) | 2007-01-23 | 2007-01-23 | 一种防范网络游戏外挂的方法、系统、服务器及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101005352B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282218B (zh) * | 2008-05-20 | 2011-05-25 | 宇龙计算机通信科技(深圳)有限公司 | 分体式终端、及其主机加密及子机解密主机信息的方法 |
FR2963135B1 (fr) * | 2010-07-22 | 2013-02-08 | Viaccess Sa | Procede de protection d'un contenu |
CN102467533B (zh) * | 2010-11-10 | 2015-04-15 | 腾讯科技(深圳)有限公司 | 一种处理产品统计数据的方法及装置 |
CN102412967B (zh) * | 2011-09-29 | 2013-11-27 | 用友软件股份有限公司 | 数据传输系统和方法 |
CN102629925B (zh) * | 2012-03-31 | 2014-10-15 | 苏州阔地网络科技有限公司 | 一种防止非法连接的方法及系统 |
DE102012206202A1 (de) * | 2012-04-16 | 2013-10-17 | Siemens Aktiengesellschaft | Vorrichtung zur Digitalisierung von Dokumenten und Verfahren |
CN103873235B (zh) * | 2014-03-18 | 2017-07-18 | 上海众人网络安全技术有限公司 | 一种口令字保护器及口令字保护方法 |
CN104581661B (zh) * | 2014-12-14 | 2019-01-11 | 上海卓易科技股份有限公司 | 一种信息发送方法及系统 |
CN104539439B (zh) * | 2015-01-12 | 2019-02-15 | 中国联合网络通信集团有限公司 | 数据传输方法及终端 |
CN106161408B (zh) * | 2015-04-24 | 2020-01-10 | 华为技术有限公司 | 一种语音通话加密的方法、系统以及终端 |
CN105101187A (zh) * | 2015-06-16 | 2015-11-25 | 努比亚技术有限公司 | 一种加密信息处理方法及系统 |
CN105024885A (zh) * | 2015-07-29 | 2015-11-04 | 盛趣信息技术(上海)有限公司 | 反外挂的网络游戏系统 |
CN105721456B (zh) * | 2016-01-29 | 2019-03-08 | 深圳市积汇天成科技有限公司 | 一种防范网络游戏外挂的系统及方法 |
CN105871842B (zh) * | 2016-03-31 | 2020-04-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种语音加密及解密方法、加密及解密装置以及终端 |
CN105897745A (zh) * | 2016-05-26 | 2016-08-24 | 努比亚技术有限公司 | 升级包传输服务器、系统及方法 |
CN105812146A (zh) * | 2016-05-26 | 2016-07-27 | 王云鹏 | 一种基于md5的双向加密数据保护方法 |
CN106254425A (zh) * | 2016-07-22 | 2016-12-21 | 北京京东尚科信息技术有限公司 | 用于移动设备向云端传送数据的方法及系统、移动终端 |
CN106656999A (zh) * | 2016-11-10 | 2017-05-10 | 济南浪潮高新科技投资发展有限公司 | 一种物联网终端设备安全传输认证方法及装置 |
CN107261502A (zh) * | 2017-05-10 | 2017-10-20 | 珠海金山网络游戏科技有限公司 | 一种基于网络协议的在线游戏反外挂系统及方法 |
CN108543313B (zh) * | 2018-04-10 | 2021-01-22 | 杭州易现先进科技有限公司 | 数据处理方法及装置,介质和计算设备 |
CN110224976B (zh) * | 2019-04-29 | 2020-05-12 | 北京邮电大学 | 一种加密通信方法、装置及计算机可读存储介质 |
CN114896609A (zh) * | 2022-03-25 | 2022-08-12 | 山东日照发电有限公司 | 一种电子公文系统及其运行监控方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1558593A (zh) * | 2004-01-30 | 2004-12-29 | 阳 胡 | 采用密码技术来防止网络游戏外挂的方法 |
CN1729668A (zh) * | 2002-12-20 | 2006-02-01 | 皇家飞利浦电子股份有限公司 | 用于处理流的设备和方法 |
CN1859086A (zh) * | 2005-12-31 | 2006-11-08 | 华为技术有限公司 | 一种内容分级访问控制系统和方法 |
-
2007
- 2007-01-23 CN CN200710002715.0A patent/CN101005352B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1729668A (zh) * | 2002-12-20 | 2006-02-01 | 皇家飞利浦电子股份有限公司 | 用于处理流的设备和方法 |
CN1558593A (zh) * | 2004-01-30 | 2004-12-29 | 阳 胡 | 采用密码技术来防止网络游戏外挂的方法 |
CN1859086A (zh) * | 2005-12-31 | 2006-11-08 | 华为技术有限公司 | 一种内容分级访问控制系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101005352A (zh) | 2007-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101005352B (zh) | 一种防范网络游戏外挂的方法、系统、服务器及终端设备 | |
CN103795533B (zh) | 基于标识符的加密、解密的方法及其执行装置 | |
CN102232275B (zh) | 密钥发布系统 | |
US8712036B2 (en) | System for encrypting and decrypting a plaintext message with authentication | |
JP7353375B2 (ja) | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 | |
Li et al. | Lightweight quantum encryption for secure transmission of power data in smart grid | |
CN103905187B (zh) | 一种基于内容的网络通信加密方法 | |
JP6497747B2 (ja) | 鍵交換方法、鍵交換システム | |
KR19990082665A (ko) | 공통키 통신방법 | |
CN105610793A (zh) | 一种外包数据加密存储与密文查询系统及其应用方法 | |
KR20150142623A (ko) | 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템 | |
JP2022528925A (ja) | データを暗号化するためのコンピュータにより実施される方法及びシステム | |
CN108933650A (zh) | 数据加解密的方法及装置 | |
CN103368975A (zh) | 一种批量数据安全传输的方法及系统 | |
CN106453391A (zh) | 一种重复长数据加密传输的方法及系统 | |
Kaur et al. | 3D (4 X 4 X 4)-Playfair Cipher | |
CN103561024A (zh) | 基于称重仪表与远程服务器的数据传输方法 | |
GB2498063A (en) | Checking acceptance of a string by automaton | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN103117850B (zh) | 一种基于随机序列数据库的密码系统的建立方法 | |
JP6468567B2 (ja) | 鍵交換方法、鍵交換システム | |
EP3309995B1 (en) | Key exchange method, key exchange system, key distribution device, communication device, and program | |
KR100975449B1 (ko) | 멀티플 매칭 제어 방법 | |
CN105376221A (zh) | 基于动态密码的游戏消息加密机制及游戏系统 | |
JP2011198079A (ja) | データベース暗号化システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |