CN101695164A - 一种控制资源访问的校验方法、装置和系统 - Google Patents

一种控制资源访问的校验方法、装置和系统 Download PDF

Info

Publication number
CN101695164A
CN101695164A CN200910110714A CN200910110714A CN101695164A CN 101695164 A CN101695164 A CN 101695164A CN 200910110714 A CN200910110714 A CN 200910110714A CN 200910110714 A CN200910110714 A CN 200910110714A CN 101695164 A CN101695164 A CN 101695164A
Authority
CN
China
Prior art keywords
user terminal
terminal information
url
link
url link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910110714A
Other languages
English (en)
Inventor
胡翔
夏渊
屈琴
罗武军
周自军
苏岩
刘生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200910110714A priority Critical patent/CN101695164A/zh
Publication of CN101695164A publication Critical patent/CN101695164A/zh
Priority to EP10818378A priority patent/EP2456246A4/en
Priority to PCT/CN2010/076656 priority patent/WO2011035684A1/zh
Priority to SG2012010534A priority patent/SG178429A1/en
Priority to US13/409,954 priority patent/US20120166803A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本发明实施例提供了一种控制资源访问的校验方法、装置和系统,所述方法包括:获取用户终端发送的统一资源定位符URL链接,所述URL链接为Portal Server根据获取的用户终端信息生成;获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。通过由Portal Server根据用户输入的用户终端信息生成URL链接,并根据网络侧存储的用户终端信息对所述URL链接进行合法性校验,使得可以根据用户终端信息对URL链接进行合法性校验,从而避免了不同用户通过相同的正确URL链接进行资源访问的问题,避免了盗链的发生。

Description

一种控制资源访问的校验方法、装置和系统
技术领域
本发明涉及通信技术领域,尤其涉及一种控制资源访问的校验方法、装置和系统。
背景技术
随着第三代移动通信技术的应用,分组数据业务的迅猛发展,移动互联网日益普及,人民的生活和娱乐日益丰富。SP(Service Provider,服务提供商)作为互联网的服务提供商,拥有大量的有价值的资源,体现给终端客户的就是一个个URL(Uniform Resource Locator,统一资源定位符)链接。但是由于互联网资源的易传播性,盗链的广泛存在,使得SP希望通过内容点击进行收费的运营模式难以为继。如何有效的控制这些资源,提供可靠的访问控制策略,避免大量的盗链对于SP的冲击,就成为一个急需解决的难题。
在目前现有对URL链接进行校验实现对资源有效控制的方案中,是由SP自行实现对URL链接的生成、校验功能。用户访问SP的Portal Server查询资源链接和收费策略等信息,当选择到所需要的资源时,通过点击Portal Server中的付费链接,获取资源所在的真正的URL链接信息,然后通过该URL链接直接访问业务服务器Service Server获取资源。SP可以在Portal Server提供真实URL链接时进行一定的加密处理,在ServiceServer对访问的URL链接进行校验,确保URL的正确性。
在现有技术中的Portal Server和Service Server都属于互联网侧的服务器,一方面,在用户访问过程中无法获取用户相关的详细信息,仅能获取用户的IP地址,因此就无法直接对用户直接进行收费和接入控制。然而用户访问的IP地址是由于运营商分配的,经常变换的,因此通过IP地址限制多个用户的接入控制存在缺陷,无法杜绝其他用户通过相同的正确URL链接进行资源访问;另一方面,由于从架构上而言,提供加密的URL链接的Portal Server和实现URL校验进行资源控制的Service Server需要成对出现,且每提供一种新的服务,都需要在新增的Service Server上增加URL检验功能,且需要维护所有Portal Server和Service Server之间复杂的密钥关联。
发明内容
本发明实施例提供了一种控制资源访问的校验方法、装置和系统,以实现对用户的有效的合法性验证。
一种控制资源访问的校验方法,包括:
获取用户终端发送的统一资源定位符URL链接,所述URL链接为PortalServer根据获取的用户终端信息生成;
获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。
一种控制资源访问的校验装置,包括:
链接获取单元,用于获取用户终端发送的统一资源定位符URL链接,所述URL链接为Portal Server根据获取的用户终端信息生成;
校验单元,用于获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。
一种控制资源访问的校验系统,包括:
Portal Server,用于根据获取的用户终端信息生成统一资源定位符URL链接,将所述URL链接发送给校验装置;
校验装置,用于获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。。
本发明实施例提供了一种控制资源访问的校验方法、装置和系统,通过获取用户终端发送的由Portal Server生成的URL链接,并根据网络侧存储的用户终端信息对所述URL链接进行合法性校验,使得可以根据用户终端信息对URL链接进行合法性校验,从而避免了不同用户通过相同的正确URL链接进行资源访问的问题,避免了盗链的发生。
附图说明
图1是本发明实施例提供的一种控制资源访问的校验方法流程示意图;
图2是本发明实施例提供的另一种控制资源访问的校验方法流程示意图;
图3是本发明实施例提供的另一种控制资源访问的校验方法流程示意图;
图4是本发明实施例提供的一种控制资源访问的校验装置示意图;
图5是本发明实施例提供的另一种控制资源访问的校验装置示意图;
图6是本发明实施例提供的一种控制资源访问的校验系统示意图。
具体实施方式
Portal Server和Service Server都属于互联网侧的服务器,在用户访问过程中无法获取用户终端信息,比如:MSISDN(Mobile Stationinternational Integrated Service Digital Network number,移动台国际综合业务数字网号码)或IMSI(International Mobile SubscriberIdentifier,国际移动用户识别码)信息,仅能获取用户的IP地址,因此就无法直接对用户直接进行收费和接入控制。本发明实施例通过将对URL链接进行合法性校验的网元由SP提供的Service Server移植到运营商的网关设备中,由于网关设备可以获取用户的详细信息(MSISDN、IMSI),使得URL校验功能无需由互联网侧的Service Server进行,从而使得SP开展新的业务时无需在Service Server增加新的URL校验功能,可以直接通过在Portal Server和网关设备之间配置新的过滤和校验规则即可;运营商也可以通过为SP提供可靠的、稳定的、能够良好运营的网络解决方案,与更多的SP进行合作,分享收益。
需要说明的是,本发明实施例中所述的网关设备具体可以为GGSN、P-GW(PDN Gateway,分组数据网关)、PDSN(Packet Data Support Node,分组数据支持节点)等,例如,对于GSM(Global System for Mobilecommunication,全球移动通信系统)、GPRS(General Packet Radio Service,通用分组无线业务)、WCDMA(Wireless Code Division Multiple Access,无线码分多址接入)、TD-SCDMA(Time Division-Synchronous Code DivisionMultiple Access,时分同步的码分多址技术)等,网关设备具体可以为GGSN;对于E-UTRAN(Evolved Universal Terrestrial Radio Access Network,演进的通用陆基无线接入网)、LTE(Long Term Evolution,3GPP长期演进)、SAE(System Architecture Evolution,系统架构演进),网关设备可以为P-GW;对于CDMA2000,网关设备可以为PDSN。在本发明具体实施例中网关设备以GGSN为例进行说明,但本领域技术人员可以理解的是网关设备并不限定于GGSN。
下面结合附图和具体实施例进一步说明本发明实施例的技术方案。
如图1所示,为本发明实施例提供的一种控制资源访问的校验方法,包括:
步骤101:获取用户终端发送的统一资源定位符URL链接,所述URL链接为Portal Server根据获取的用户终端信息生成;
步骤102:获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。
本发明实施例提供了一种控制资源访问的校验方法,通过获取用户终端发送的由Portal Server生成的URL链接,并根据网络侧存储的用户终端信息对所述URL链接进行合法性校验,使得可以根据用户终端信息对URL链接进行合法性校验,从而避免了不同用户通过相同的正确URL链接进行资源访问的问题,避免了盗链的发生。
需要说明的是,可以由网络侧的网关设备或SP的Service Server进行上述合法性校验,后续通过具体实施例和附图进行详细说明。
如图2所示,为本发明实施例提供的一种控制资源访问的校验方法,包括:
步骤201:用户访问Portal Server,选择访问的资源;
用户可以浏览Portal Server中可以访问的资源列表和付费信息,选择好需要访问的资源,点击链接付费,输入需要访问资源的用户终端信息(MSISDN等用户号码)或账号/密码等信息,获取可以访问资源的合法URL链接。
需要说明的是,在具体的应用场景下,用户选择访问的资源后,输入用户终端信息是可选的,例如,用户在SP注册的信息中账号跟用户终端信息(MSISDN、IMSI等可以唯一标识用户终端的信息)是绑定状态,根据账号即可确定用户终端信息。
步骤202:Portal Server根据获取的用户终端信息生成URL链接,将所述URL链接发送到用户终端;
例如,在具体的应用场景下,Portal Server可以基于用户终端信息(MSISDN、IMSI等可以唯一标识用户终端的信息)、访问资源的URL、链接超时时间、共享密钥,按照格式“<URL>+<Expriy Time>+<MSISDN>+<SecretKey>”对字符串进行MD5(Message-digest Algorithm 5,信息-摘要算法5)计算(其中共享密钥Secret Key是GGSN和Portal Server上配置的相同的密钥)生成HASH Value,最终构成URL链接,URL链接的格式为<URL>+<ExpriyTime>+<MSISDN>+<HASH value>,并将生成的所述URL链接返回给用户。
需要说明的是,上述MD5计算为本发明实施例提供的一种加密方法,HASH Value为针对格式“<URL>+<Expriy Time>+<MSISDN>+<Secret Key>”进行MD5计算得到的加密结果,本发明实施例并不限定于上述加密方法。
合法的URL格式示例:
rtsp://10.10.10.10/Music/3gp/GL_CEW_V3GQ.3gp?090820180000+8613901234567+2d95de254653ecd7ee653769a3c041cf
格式说明:rtsp://10.10.10.10/Music/3gp/GL_CEW_V3GQ.3gp?是原始访问资源的URL;090820180000是超时时间,表示在2009年8月20日18点之前该URL有效;8613901234567是手机号,表示访问资源的MSISDN号为8613901234567;2d95de254653ecd7ee653769a 3c041cf为“rtsp://10.10.10.10/Music/3gp/GL_CEW_V3GQ.3gp?090820180000+8613901234567+mobileone”通过MD5计算所得的HASH Value,其中mobileone为Secret Key。其中,HASH Value如果不一致,则表示URL链接被修改。
需要说明的是,本步骤中,示例性地给出了URL链接的生成方法,但本领域技术人员可以理解的是,本步骤中URL链接的生成方法并不限定于该方法。例如,当用户终端为SP提供的访问资源付费后,可以不受访问时间的限制,可以随时对该付费的资源进行访问时,即上述生成URL链接时使用的链接超时时间则是可选的;本实施例中对字符串进行MD5计算生成URL链接,但本领域技术人员可以理解的是,生成URL链接可以采用其他的替代计算方式,并不影响本发明实施例的具体实施;本步骤中生成的URL链接的格式为根据MD5的计算方式而相应定义的,本发明实施例并不限定URL链接的格式。
步骤203:用户通过Portal Server返回的URL链接发送业务请求报文进行资源访问,业务请求报文携带URL链接,业务流经过运营商的网关设备,网关设备获取所述URL链接;
需要说明的是,用户终端使用Portal Server生成的URL链接通过运营商网络访问Service Server,因为业务访问过程是用户终端接收portalserver产生的URL,需要通过运营商的网络使用该URL进行访问,运营商在其网关设备中增加校验功能,从而使得当用户终端发送的业务流(例如,业务请求报文)经过网关设备时,网关设备可以根据通信网络侧存储的用户终端信息对URL链接进行合法性校验。
步骤204:网关设备判断是否需要对所述URL链接进行URL校验;
网关设备可以根据所述URL链接对应的Service Server的IP地址、端口号和所述URL链接的域名中的至少一个判断是否需要对该URL链接进行校验。例如,网关设备配置的规则为针对访问特定Service Server的URL进行校验,则此时,网关设备可以根据数据包中的Service Server的IP地址进行过滤,对访问特定Service Server的URL进行校验;或,网关设备针对特定的域名进行校验规则设定,例如访问10.10.10.10的URL链接需要进行校验;或,网关设备针对URL链接访问的端口号判断是否需要进行校验。
需要说明的是,本步骤为可选步骤。在具体的应用场景中,系统可以配置默认对所有访问SP的Service Server的URL链接进行校验。
步骤205:网关设备获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息对所述URL链接进行合法性校验;
具体的,网关设备解析所述URL链接,获取所述URL链接包含的用户终端信息,根据所述网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。即,判断网络侧保存的用户终端信息与所述URL链接中包含的用户终端信息是否一致,如果不一致则合法性校验失败,阻塞该业务流,否则继续后续校验。需要说明的是,当系统配置不需要对其他信息进行校验时,在用户终端信息的合法性校验通过后,则无需进行后续校验,网关设备可以将数据流发送给Service Server,由Service Server为用户终端提供服务。
需要说明的是,网关设备获取网络侧存储的用户终端信息的方法具体为:
在用户激活的标准流程中,用户终端的激活请求消息中会携带用户终端信息(MSISDN和IMSI等信息)发送到网关设备请求激活,运营商在网关设备或其他设备为其分配IP地址,网关设备中可以保存用户IP地址与用户信息的对应关系,并为该用户终端分配一个对于该网关设备唯一的数据面标识。在后续的用户终端进行访问业务的时候,业务流经过网关设备时,报文中可以携带上述数据面标识或用户IP地址,网关设备根据所述数据面标识或用户IP地址即可获得网络侧存储的用户终端信息。具体的,上行报文(从终端到服务器的数据包)经过网关设备时可以携带该数据面标识,网关设备可以通过该标识获取到用户终端信息;对于下行报文(从服务器到终端的数据包)经过网关设备时,网关设备会基于报文的用户终端IP地址匹配本地保存的对应关系,获取到其所属的用户信息。
需要说明的是,在具体的应用场景中,在根据用户终端信息对URL链接进行合法性校验之前,还包括URL格式校验:
网关设备对接收到的业务请求报文进行DPI(Deep Packet Inspection,深度包检测技术)解析,获取URL链接,对需要进行合法性校验的URL链接按照与步骤202中定义的格式进行解析,获取URL链接中携带的用户终端信息、超时时间、加密结果等。如果网关设备对接收到的报文进行DPI解析后,判断得到的URL链接的格式与约定的格式是否相同,如是,则进行后续合法性校验,如否,则合法性校验失败,阻塞该业务流。其中约定的格式可以为网关设备预先与Portal Server约定,或者为在网关设备上设定的约定格式。
还需要说明的是,本发明实施例并不限定网关设备获取用户终端信息的方式,用户终端信息可以存储在网关设备上,或,也可以由网关设备可以与HLR等设备交互获得。
步骤206:网关设备根据URL链接中携带的链接超时时间和当前系统时间进行合法性校验。即,将URL链接中携带的链接超时时间与当前系统时间进行比较,如果当前系统时间已经超过了所述链接超时时间,则合法性校验失败,阻塞该业务流,否则继续进行后续校验;
步骤207:网关设备根据共享密钥按照步骤202中相同的方法,按照格式<URL>+<Expriy Time>+<MSISDN>+<Secret Key>运行MD5计算HASH Value,判断自身生成的HASH Value与URL携带的HASH Value是否一致,一致则允许用户接入Service Server访问资源,否则合法性校验失败,阻塞业务流。
需要说明的是,本步骤是与步骤202相对应,可以采用其他的与步骤202相似的加密算法对数据进行加密,并根据自身生成的加密结果与所述URL链接中携带的加密结果进行合法性校验。上述格式<URL>+<ExpriyTime>+<MSISDN>+<Secret Key>及MD5为具体实施例中的一个示例,本发明实施例并不对上述格式和加密算法进行限定。
需要说明的是,<Expriy Time>为可选参数,即在Portal Server侧计算加密结果及网关设备侧根据相同算法计算加密结果时,计算格式中可以不包括<Expriy Time>参数。
步骤208:用户通过URL校验后,可以在链接超时时间内多次访问该资源。
需要说明的是,步骤206中的链接超时时间校验和步骤207中的加密校验皆为可选步骤,可以都执行、择一执行或都不执行。步骤206和步骤207可以发生在步骤305之前或之后,本发明实施例对校验的顺序并不进行限定。
本发明实施例提供了一种控制资源访问的校验方法,在现有的运营商网络中增加URL合法性校验功能,实现对SP的Service Server资源访问的有效控制,可以为内容提供商进行内容计费提供一个很好的基础网络架构。且该方案融合在标准的网元和业务流程中,无需新增网元和接口开销。SP在开展新的业务时,只需要与运营商签署合作协议,就可以在统一或独立的Portal Server上增加有价值的资源列表,并定义合理的费用,在GGSN和Portal Server配置相同的密钥就可以实现业务的部署。运营商也可以通过该解决方案吸引更多的SP进行运营,提升自身的收益,实现利润的最大化。本发明实施例通过通信网络侧的网关设备对访问SP Service Server的用户通过用户终端信息进行URL链接校验,解决了现有技术中互联网侧ServiceServer无法根据用户终端信息进行URL校验带来的缺陷,可以防止其他用户通过相同的URL进行资源访问,实现了对资源的访问控制功能。进一步的,SP可以无需为每个Service Server部署URL校验功能,降低业务部署成本,提高效益。
本发明图2对应的实施例将URL链接校验的功能移植到网关设备上,由网关设备根据用户终端信息对URL链接进行校验。本发明实施例还提供了另外一种控制资源访问的校验方法,由Service Server获取访问的用户终端信息,从而使得可以由Service Server进行URL链接的校验。
如图3所示,为本发明实施例通过的另一种控制资源访问的校验方法,包括:
步骤301:用户访问Portal Server,选择访问的资源;
用户可以浏览Portal Server中可以访问的资源列表和付费信息,选择好需要访问的资源,点击链接付费,输入需要访问资源的用户终端信息(MSISDN等用户号码)或帐号/密码等信息,获取可以访问资源的合法URL链接。
需要说明的是,在具体的应用场景下,用户选择访问的资源后,输入用户终端信息是可选的,例如,用户的帐号跟用户终端信息(例如手机号)是绑定状态,根据帐号即可确定用户终端信息。
步骤302:Portal Server根据用户终端信息生成URL链接,将所述URL链接发送到用户终端;
例如,在具体的应用场景下,Portal Server可以基于输入的用户终端信息(MSISDN、IMSI等可以唯一标识用户终端的信息)、访问资源的URL、链接超时时间、共享密钥,按照格式“<URL>+<ExpriyTime>+<MSISDN>+<Secret Key>”对字符串进行MD5计算(其中共享密钥Secret Key是GGSN和Portal Server上配置的相同的密钥)生成HASH Value,最终构成URL链接,URL链接的格式为<URL>+<Expriy Time>+<MSISDN>+<HASHvalue>,并将生成的所述URL链接返回给用户。
合法的URL格式示例:
rtsp://10.10.10.10/Music/3gp/GL_CEW_V3GQ.3gp?090820180000+8613901234567+2d95de254653ecd7ee653769a3c041cf
格式说明:rtsp://10.10.10.10/Music/3gp/GL_CEW_V3GQ.3gp?是原始访问资源的URL;090820180000是超时时间,标识在2009年8月20日18点之前该URL有效;8613901234567是手机号,标识访问资源的MSISDN号为8613901234567;2d95de254653ecd7ee653769a3c041cf为“rtsp://10.10.10.10/Music/3gp/GL_CEW_V3GQ.3gp?090820180000+8613901234567+mobileone”通过MD5计算所得的HASH Value,其中mobileone为Secret Key。
需要说明的是,本步骤中,示例性地给出了URL链接的生成方法,但本领域技术人员可以理解的是,本步骤中URL链接的生成方法并不限定于该方法。例如,当用户终端为SP提供的访问资源付费后,可以不受访问时间的限制,可以随时对该付费的资源进行访问时,则上述生成URL链接时使用的链接超时时间则是可选的;本实施例中对字符串进行MD5计算生成URL链接,但本领域技术人员可以理解的是,生成URL链接可以采用其他的替代计算方式,并不影响本发明实施例的具体实施;本步骤中生成的URL链接的格式为根据MD5的计算方式而相应定义的,本发明实施例并不限定URL链接的格式。
步骤303:用户通过Portal Server返回的URL链接进行资源访问,运营商的网关设备接收业务请求报文,业务请求报文中包含所述URL链接;
步骤304:网关设备将所述URL链接发送给Service Server,ServiceServer获取网络侧存储的用户终端信息;
在具体的实施场景下,网关设备可以使用步骤205中备获取网络侧存储的用户终端信息的方法获取所述URL链接对应的网络侧存储的用户终端信息。进一步的,网关设备可以通过对用户访问资源的业务请求报文将URL链接发送给Service Server,对业务请求报文进行头增强,在报文中插入网络侧存储的用户终端信息,从而将用户终端信息通知给Service Server;
需要说明的是,本发明实施例中也可以采用其他的方式将用户终端信息通知给Service Server,例如在运营商网络部署中,可以通过运营商和SP自定义接口和功能,实现用户信息的传递,Service Server获取用户终端信息的方法还可以为:
在一种具体的实施场景下,定义Service Server服务器与运营商用户签约信息存储网元(例如HSS:Home Subscriber Server归属用户服务器)或网关设备的查询接口,网关设备可以通过对用户访问资源的业务请求报文携带用户终端IP地址发送给Service Server,在接收到用户的请求报文后,Service Server可以通过用户的源IP地址向运营商网元查询其用户信息,然后再针对URL中携带的用户信息进行合法性校验。
定义Service Server服务器与运营商用户签约信息缓存网元(例如HSS:Home Subscriber Server归属用户服务器)或网关设备的信令接口,运营商设备在用户激活、去激活流程中,增加从运营商的网关设备到Service Server的激活通知消息,将用户终端分配的IP地址与用户终端信息的对应关系通知Service Server,然后Service Server根据业务请求报文中携带的用户终端IP地址查询其用户信息,再针对请求URL中携带的用户信息进行合法性校验。
步骤305:Service Server根据网络侧存储的用户终端信息对所述URL链接进行校验;
具体的,当所述网络侧存储的用户终端信息通过上述报文头增强的方式携带给Service Server时,Service Server可以解析所述报文,获取所述URL链接对应的用户终端信息。
Service Server解析所述URL链接,获取所述URL链接包含的用户终端信息,根据所述网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。即,从所述URL链接中提取出所述URL链接包含的用户终端信息,判断从网络侧获得的所述网络侧存储的用户终端信息与所述URL链接中包含的用户终端信息是否一致,如果不一致则阻塞该业务流,否则继续后续校验。
需要说明的是,在具体的应用场景中,在根据用户终端信息对URL链接进行合法性校验之前,还包括URL格式校验:
Service Server对接收到的网关设备发送的业务请求报文进行DPI解析,获取URL链接,对需要进行合法性校验的URL链接按照与步骤202中定义的格式进行解析,获取URL链接中携带的用户终端信息、超时时间、加密结果等。Service Server对接收到的报文进行DPI解析后,判断得到的URL链接格式与Portal Server约定的格式是否相同,如是,则进行后续合法性校验,如否,则合法性校验失败,阻塞该业务流。
本步骤中Service Server接续URL的方法可以参考上一实施例步骤205,在此不再赘述。
步骤306:Service Server根据URL链接中携带的链接超时时间和当前系统时间进行合法性校验。即,将URL链接中携带的链接超时时间与当前系统时间进行比较,如果系统时间已经超过了所述链接超时时间,则阻塞该业务流,否则继续进行校验;
步骤307:Service Server根据共享密钥按照步骤302中相同的方法,按照格式<URL>+<Expriy Time>+<MSISDN>+<Secret Key>运行MD5计算HASHValue,判断自身生成的HASH Value与URL携带的HASH Value是否一致,一致则合法性校验成功,否则合法性校验失败,阻塞业务流。
需要说明的是,本步骤是与步骤302相对应,可以采用其他的与步骤302相似的加密算法对数据进行加密,并根据自身生成的加密结果与所述URL链接中携带的加密结果进行合法性校验。上述格式<URL>+<ExpriyTime>+<MSISDN>+<Secret Key>及MD5为具体实施例中的一个示例,本发明实施例并不对上述格式和加密算法进行限定。
需要说明的是,<Expriy Time>为可选参数,即在Portal Server侧计算加密结果及网关设备侧根据相同算法计算加密结果时,计算格式中可以不包括<Expriy Time>参数。
步骤308:用户通过URL校验后,可以在超时时间内多次访问该资源。
需要说明的是,步骤306中的链接超时时间校验和步骤307中的加密校验皆为可选步骤,可以都执行、择一执行或都不执行。步骤306和步骤307可以发生在步骤305之前或之后,本发明实施例对校验的顺序并不进行限定。
本发明实施例提供了一种控制资源访问的校验方法,SP的ServiceServer从通信网络侧获取访问自身资源的用户终端信息,通过用户终端信息对URL链接进行合法性校验。解决了现有技术中互联网侧Service Server无法根据用户终端信息进行URL校验带来的缺陷,可以防止其他用户通过相同的URL进行资源访问,实现了对资源的访问控制功能。
需要说明的是,在本发明实施例中,网关设备和SP提供的PortalServer可以采用统一或分布式的灵活部署方案,可以由运营商提供统一的Portal Server与GGSN组成完整的运营网络解决方案,也可以由SP和运营商合作部署,SP提供独立的Portal Server,通过Portal Server和网关设备配置相同的密钥实现该解决方案。运营商网络不限于GSM/GPRS/WCDMA/TD-SCDMA移动网络的范畴,其他可以提供互联网访问服务的网络均在该发明的保护范围内。
与上述实施例中提供的控制资源访问的校验方法相对应,本发明实施例还提供了一种控制资源访问的校验装置和系统。
如图4所示,为本发明实施例提供的一种控制资源访问的校验装置,包括:
链接获取单元401,用于获取用户终端发送的统一资源定位符URL链接,所述URL链接为Portal Server根据获取的用户终端信息生成;
校验单元402,用于获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。
更详细地,作为对上述装置的进一步细化,如图5所示,为本发明实施例提供的另一种控制资源访问的校验装置,除链接获取单元401、校验单元402外,所述装置还可以包括:判断单元403,加密单元404,用户终端信息获取单元405。
判断单元403,用于根据所述URL链接对应的Service Server的IP地址、端口号和所述URL链接的域名中的至少一个判断是否需要对所述URL链接进行校验。
所述校验单元402具体用于判断所述网络侧存储的用户终端信息和所述URL连接中包含的用户终端信息是否一致,如果一致,合法性校验成功;否则,合法性校验失败。
所述校验单元402还用于判断解析业务请求报文得到的URL链接格式与Portal Server约定的格式是否相同,如是,则进行后续合法性校验,如否,则合法性校验失败。
在校验单元402进行用户终端信息的合法性校验之前或之后还可能包括:所述校验单元402还用于比较当前系统时间是否超过所述URL链接中携带的链接超时时间,如果否,则时间校验成功;否则,时间校验失败。
所述装置还包括:加密单元404,用于使用与所述Portal Server相同的加密方法对从所述URL链接中获得的用户终端信息、资源的URL和共享密钥进行加密,获得加密结果;或,使用与所述Portal Server相同的加密方法对从所述URL链接中获得的用户终端信息、资源的URL、链接超时时间和共享密钥进行加密,获得加密结果;
在校验单元402进行用户终端信息的合法性校验之前或之后:所述校验单元402,还可以用于根据所述加密单元404生成的加密结果与所述URL链接中携带的加密结果是否一致,如果一致,则加密结果校验成功;否则,加密结果校验失败。
所述装置还包括:用户终端信息获取单元405,用于获取所述网络侧存储的用户终端信息。
所述用户终端信息获取单元405具体用于从网关设备发送的业务请求报文中获取所述网络侧存储的用户终端信息;或,
所述用户终端信息获取单元405具体用于根据用户终端的IP地址向网络侧用户迁移信息存储网元或网关设备获取所述网络侧存储的用户终端信息。
如图6所示,为本发明实施例提供的一种控制资源访问的校验系统,包括:
Portal Server601,用于根据获取的用户终端信息生成URL链接,将所述URL链接发送给校验装置;
校验装置602,用于获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。
本发明实施例提供了一种控制资源访问的校验方法、装置和系统,通过获取用户终端发送的由Portal Server生成的URL链接,并根据网络侧存储的用户终端信息对所述URL链接进行合法性校验,使得可以根据用户终端信息对URL链接进行合法性校验,从而避免了不同用户通过相同的正确URL链接进行资源访问的问题,避免了盗链的发生。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于一计算机可读取存储介质中。所述的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (19)

1.一种控制资源访问的校验方法,其特征在于,包括:
获取用户终端发送的统一资源定位符URL链接,所述URL链接为PortalServer根据获取的用户终端信息生成;
获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。
2.如权利要求1所述的方法,其特征在于,所述方法具体为:
网关设备获取用户终端发送的URL链接,所述URL链接为Portal Server根据获取的用户终端信息生成;网关设备获取所述URL链接包含的用户终端信息,网关设备根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验;或,
Service Server获取用户终端发送的URL链接,所述URL链接为PortalServer根据获取的用户终端信息生成;Service Server获取所述URL链接包含的用户终端信息,Service Server根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。
3.如权利要求2所述的方法,其特征在于,所述网关设备根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验之前还包括:
网关设备根据所述URL链接对应的Service Server的IP地址、端口号和所述URL链接的域名中的至少一个判断是否需要对所述URL链接进行校验。
4.如权利要求1或2所述的方法,其特征在于,所述根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验之前包括:
判断
Figure F2009101107147C0000021
URL链接的格式与约定的格式是否相同,如是,则进行后续合法性校验;否则,合法性校验失败。
5.如权利要求1或2所述的方法,其特征在于,所述根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验包括:
判断所述网络侧存储的用户终端信息和所述URL连接中包含的用户终端信息是否一致,如果一致,合法性校验成功;否则,合法性校验失败。
6.如权利要求1或2所述的方法,其特征在于,
所述URL链接为Portal Server根据获取的用户终端信息生成包括:
Portal Server根据所述获取的用户终端信息、资源的URL和共享密钥,进行加密获得加密结果;Portal Server根据所述获取的用户终端信息、资源的URL、共享密钥和加密结果构造URL链接;
所述根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验之前或之后还包括:
使用与所述Portal Server相同的加密方法对从所述URL链接中获得的用户终端信息、资源的URL和共享密钥进行加密,获得加密结果;判断自身生成的加密结果与所述URL链接中携带的加密结果是否一致,如果一致,则加密结果校验成功;否则,加密结果校验失败。
7.如权利要求1或2所述的方法,其特征在于,
所述URL链接为Portal Server根据获取的用户终端信息生成包括:
Portal Server根据所述获取的用户终端信息、资源的URL、链接超时时间和共享密钥,进行加密获得加密结果;Portal Server根据所述获取的用户终端信息、资源的URL、链接超时时间、共享密钥和加密结果构造URL链接;
所述根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验之前或之后还包括:
使用与所述Portal Server相同的加密方法对从所述URL链接中获得的用户终端信息、资源的URL、链接超时时间和共享密钥进行加密,获得加密结果;判断自身生成的加密结果与所述URL链接中携带的加密结果是否一致,如果一致,则加密结果校验成功;否则,加密结果校验失败。
8.如权利要求1或2所述的方法,其特征在于,所述URL链接链接中包含链接超时时间,所述根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验之前或之后还包括:
比较当前系统时间是否超过所述URL链接中携带的链接超时时间,如果否,则时间校验成功;否则,时间校验失败。
9.如权利要求2所述的方法,其特征在于,所述方法还包括:
Service Server获取所述网络侧存储的用户终端信息。
10.如权利要求9所述的方法,其特征在于,所述Service Server获取所述网络侧存储的用户终端信息包括:
Service Server接收网关设备发送的业务请求报文,所述业务请求报文中包括所述网络侧存储的用户终端信息;或,
Service Server根据用户终端的IP地址向网络侧用户迁移信息存储网元或网关设备获取所述网络侧存储的用户终端信息。
11.一种控制资源访问的校验装置,其特征在于,包括:
链接获取单元,用于获取用户终端发送的统一资源定位符URL链接,所述URL链接为Portal Server根据获取的用户终端信息生成;
校验单元,用于获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。
12.如权利要求11所述的装置,其特征在于,所述装置还包括:
判断单元,用于根据所述URL链接对应的Service Server的IP地址、端口号和所述URL链接的域名中的至少一个判断是否需要对所述URL链接进行校验。
13.如权利要求11所述的装置,其特征在于,
所述校验单元具体用于判断所述网络侧存储的用户终端信息和所述URL连接中包含的用户终端信息是否一致,如果一致,合法性校验成功;否则,合法性校验失败。
14.如权利要求11所述的装置,其特征在于,
所述校验单元还用于判断解析业务请求报文得到的URL链接格式与约定的格式是否相同,如是,则进行后续合法性校验,如否,则合法性校验失败。
15.如权利要求11所述的装置,其特征在于,
所述校验单元还用于比较当前系统时间是否超过所述URL链接中携带的链接超时时间,如果否,则时间校验成功;否则,时间校验失败。
16.如权利要求11所述的装置,其特征在于,所述装置还包括:
加密单元,用于使用与所述Portal Server相同的加密方法对从所述URL链接中获得的用户终端信息、资源的URL和共享密钥进行加密,获得加密结果;或,使用与所述Portal Server相同的加密方法对从所述URL链接中获得的用户终端信息、资源的URL、链接超时时间和共享密钥进行加密,获得加密结果;
所述校验单元,还用于根据所述加密单元生成的加密结果与所述URL链接中携带的加密结果是否一致,如果一致,则加密结果校验成功;否则,加密结果校验失败。
17.如权利要求11所述的装置,其特征在于,所述装置还包括:
用户终端信息获取单元,用于获取所述网络侧存储的用户终端信息。
18.如权利要求17所述的装置,其特征在于,
所述用户终端信息获取单元具体用于从网关设备发送的业务请求报文中获取所述网络侧存储的用户终端信息;或,
所述用户终端信息获取单元具体用于根据用户终端的IP地址向网络侧用户迁移信息存储网元或网关设备获取所述网络侧存储的用户终端信息。
19.一种控制资源访问的校验系统,其特征在于,包括:
Portal Server,用于根据获取的用户终端信息生成统一资源定位符URL链接,将所述URL链接发送给校验装置;
校验装置,用于获取所述URL链接包含的用户终端信息,根据网络侧存储的用户终端信息和所述URL链接中包含的用户终端信息进行合法性校验。
CN200910110714A 2009-09-28 2009-09-28 一种控制资源访问的校验方法、装置和系统 Pending CN101695164A (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN200910110714A CN101695164A (zh) 2009-09-28 2009-09-28 一种控制资源访问的校验方法、装置和系统
EP10818378A EP2456246A4 (en) 2009-09-28 2010-09-07 METHOD OF SELECTING NETWORK BASED ON MULTIPLE LINKS AND DEVICE THEREOF
PCT/CN2010/076656 WO2011035684A1 (zh) 2009-09-28 2010-09-07 一种基于多连接的网络选择方法及装置
SG2012010534A SG178429A1 (en) 2009-09-28 2010-09-07 Network selection method based on multi-link and apparatus thereof
US13/409,954 US20120166803A1 (en) 2009-09-28 2012-03-01 Verification method, apparatus, and system for resource access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910110714A CN101695164A (zh) 2009-09-28 2009-09-28 一种控制资源访问的校验方法、装置和系统

Publications (1)

Publication Number Publication Date
CN101695164A true CN101695164A (zh) 2010-04-14

Family

ID=42094093

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910110714A Pending CN101695164A (zh) 2009-09-28 2009-09-28 一种控制资源访问的校验方法、装置和系统

Country Status (5)

Country Link
US (1) US20120166803A1 (zh)
EP (1) EP2456246A4 (zh)
CN (1) CN101695164A (zh)
SG (1) SG178429A1 (zh)
WO (1) WO2011035684A1 (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011035684A1 (zh) * 2009-09-28 2011-03-31 华为技术有限公司 一种基于多连接的网络选择方法及装置
CN102789565A (zh) * 2011-05-19 2012-11-21 鸿富锦精密工业(深圳)有限公司 访问驱动程序权限控制系统及方法
CN102918878A (zh) * 2011-05-31 2013-02-06 华为技术有限公司 报文发送方法和装置
CN103650551A (zh) * 2013-06-26 2014-03-19 华为技术有限公司 一种对业务处理的方法、系统以及相关设备
CN103701946A (zh) * 2013-12-20 2014-04-02 珠海金山网络游戏科技有限公司 一种客户端通过url与服务器通讯的方法及系统
CN103701796A (zh) * 2013-12-23 2014-04-02 山东中创软件商用中间件股份有限公司 一种基于hash技术的防盗链系统和方法
CN103810432A (zh) * 2014-02-24 2014-05-21 珠海市君天电子科技有限公司 一种数据处理方法及装置
CN104284213A (zh) * 2014-09-26 2015-01-14 深圳市同洲电子股份有限公司 一种防盗链方法、客户端以及系统
CN104486342A (zh) * 2014-12-19 2015-04-01 山东中创软件商用中间件股份有限公司 一种隐藏表单防护方法、装置、服务器和网购平台
CN104854894A (zh) * 2013-01-17 2015-08-19 英特尔Ip公司 针对dash的内容url认证
CN105827609A (zh) * 2016-03-31 2016-08-03 乐视控股(北京)有限公司 一种基于特征码查询优化的防盗链方法和系统
CN106453689A (zh) * 2016-11-11 2017-02-22 四川长虹电器股份有限公司 提取及校验url的方法
CN107026828A (zh) * 2016-02-02 2017-08-08 中国移动通信集团辽宁有限公司 一种基于互联网缓存的防盗链方法及互联网缓存
CN107493250A (zh) * 2016-06-12 2017-12-19 阿里巴巴集团控股有限公司 一种对网页请求进行鉴权的方法、客户端及服务器
CN107612692A (zh) * 2017-09-25 2018-01-19 咪咕文化科技有限公司 一种信息处理方法、装置及存储介质
CN107911335A (zh) * 2017-09-26 2018-04-13 五八有限公司 校验统一资源标识符uri的方法、装置和系统
CN107925660A (zh) * 2015-08-21 2018-04-17 阿姆Ip有限公司 数据访问和所有权管理
CN110213054A (zh) * 2018-02-28 2019-09-06 贵州白山云科技股份有限公司 一种防盗链的方法及服务器
CN110336828A (zh) * 2019-07-15 2019-10-15 中国联合网络通信集团有限公司 一种信息同步方法和第一服务器
CN111800390A (zh) * 2020-06-12 2020-10-20 深信服科技股份有限公司 异常访问检测方法、装置、网关设备及存储介质
CN112688902A (zh) * 2019-10-18 2021-04-20 上海哔哩哔哩科技有限公司 防盗链方法、装置以及计算机设备
CN113709730A (zh) * 2021-07-12 2021-11-26 陕西能源职业技术学院 一种终端安全合法性校验方法
CN114884730A (zh) * 2022-05-07 2022-08-09 深信服科技股份有限公司 一种请求检测方法、装置、设备及可读存储介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2339483A3 (en) * 2009-11-24 2011-09-07 Sony Corporation A method for providing/accessing data on the Internet and a respective client, server, and system
US9202200B2 (en) * 2011-04-27 2015-12-01 Credibility Corp. Indices for credibility trending, monitoring, and lead generation
KR20140137259A (ko) * 2013-05-22 2014-12-02 한국전자통신연구원 모바일 기기의 유해 정보를 검증하기 위한 시스템 및 그 방법
DE102013105793A1 (de) * 2013-06-05 2014-12-11 Treefish Gmbh Verfahren und System zum sicheren Anfordern eines Objektes über ein Kommunikationsnetzwerk
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
CN105898581A (zh) * 2015-12-14 2016-08-24 乐视网信息技术(北京)股份有限公司 一种直播授权播放方法和装置
US10129244B2 (en) * 2016-06-20 2018-11-13 Princeton SciTech, LLC Securing computing resources
JP2018185676A (ja) * 2017-04-26 2018-11-22 富士通株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
CN110535904B (zh) * 2019-07-19 2022-02-18 浪潮电子信息产业股份有限公司 一种异步推送方法、系统及装置
US11171945B2 (en) * 2019-10-16 2021-11-09 Capital One Services, Llc Time-based token trust depreciation
US11640482B2 (en) * 2020-06-02 2023-05-02 The Toronto-Dominion Bank System and method for providing trusted links between applications
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001086390A2 (en) * 2000-05-08 2001-11-15 Walker Digital, Llc Method and system for providing a link in an electronic file being presented to a user
US7111057B1 (en) * 2000-10-31 2006-09-19 Akamai Technologies, Inc. Method and system for purging content from a content delivery network
ATE370458T1 (de) * 2000-11-09 2007-09-15 Ibm Verfahren und system zur web-basierten cross- domain berechtigung mit einmaliger anmeldung
FR2832887B1 (fr) * 2001-11-28 2005-09-16 Medialive Methode pour acceder aux courriers electroniques video et multimedia
JP2004220374A (ja) * 2003-01-15 2004-08-05 Toshiba Solutions Corp ポータルサーバ、およびポータルサーバの情報引継ぎ方法
JP2004287758A (ja) * 2003-03-20 2004-10-14 Nec Corp Webアプリケーション統合方法/プログラム/記録媒体、ポータルサーバ
DE102004003593B4 (de) * 2004-01-15 2016-05-12 Deutsche Telekom Ag Verfahren zur Übermittlung von benutzerspezifischen Daten auf der Basis des WAP- oder HTML-Protokolls
US7624160B2 (en) * 2004-05-04 2009-11-24 International Business Machines Corporation Methods, systems, and computer program products for client side prefetching and caching of portlets
CN100562016C (zh) * 2006-01-16 2009-11-18 北京北方烽火科技有限公司 一种web服务防盗链方法
JP4931553B2 (ja) * 2006-10-31 2012-05-16 富士通株式会社 ネットワーク間接続装置
CN1980245A (zh) * 2006-12-06 2007-06-13 中兴通讯股份有限公司 Wap网关服务器的业务处理方法
US9430577B2 (en) * 2007-05-31 2016-08-30 Microsoft Technology Licensing, Llc Search ranger system and double-funnel model for search spam analyses and browser protection
KR20070076576A (ko) * 2007-06-11 2007-07-24 주식회사 비즈모델라인 결제승인처리방법
CN101217568A (zh) * 2008-01-15 2008-07-09 杭州华三通信技术有限公司 一种页面的推送方法、系统和装置
US8261322B2 (en) * 2008-06-19 2012-09-04 Microsoft Corporation Home networking web-based service portal
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011035684A1 (zh) * 2009-09-28 2011-03-31 华为技术有限公司 一种基于多连接的网络选择方法及装置
CN102789565A (zh) * 2011-05-19 2012-11-21 鸿富锦精密工业(深圳)有限公司 访问驱动程序权限控制系统及方法
CN102918878A (zh) * 2011-05-31 2013-02-06 华为技术有限公司 报文发送方法和装置
CN102918878B (zh) * 2011-05-31 2016-03-09 华为技术有限公司 报文发送方法和装置
CN104854894A (zh) * 2013-01-17 2015-08-19 英特尔Ip公司 针对dash的内容url认证
CN104854894B (zh) * 2013-01-17 2018-11-02 英特尔Ip公司 针对dash的内容url认证
CN103650551A (zh) * 2013-06-26 2014-03-19 华为技术有限公司 一种对业务处理的方法、系统以及相关设备
CN103650551B (zh) * 2013-06-26 2017-11-17 华为技术有限公司 一种对业务处理的方法、系统以及相关设备
CN103701946B (zh) * 2013-12-20 2017-02-08 珠海金山网络游戏科技有限公司 一种客户端通过url与服务器通讯的方法及系统
CN103701946A (zh) * 2013-12-20 2014-04-02 珠海金山网络游戏科技有限公司 一种客户端通过url与服务器通讯的方法及系统
CN103701796A (zh) * 2013-12-23 2014-04-02 山东中创软件商用中间件股份有限公司 一种基于hash技术的防盗链系统和方法
CN103810432A (zh) * 2014-02-24 2014-05-21 珠海市君天电子科技有限公司 一种数据处理方法及装置
CN104284213A (zh) * 2014-09-26 2015-01-14 深圳市同洲电子股份有限公司 一种防盗链方法、客户端以及系统
CN104486342A (zh) * 2014-12-19 2015-04-01 山东中创软件商用中间件股份有限公司 一种隐藏表单防护方法、装置、服务器和网购平台
CN107925660B (zh) * 2015-08-21 2021-01-08 阿姆Ip有限公司 数据访问和所有权管理
CN107925660A (zh) * 2015-08-21 2018-04-17 阿姆Ip有限公司 数据访问和所有权管理
CN107026828B (zh) * 2016-02-02 2020-02-21 中国移动通信集团辽宁有限公司 一种基于互联网缓存的防盗链方法及互联网缓存
CN107026828A (zh) * 2016-02-02 2017-08-08 中国移动通信集团辽宁有限公司 一种基于互联网缓存的防盗链方法及互联网缓存
CN105827609A (zh) * 2016-03-31 2016-08-03 乐视控股(北京)有限公司 一种基于特征码查询优化的防盗链方法和系统
CN107493250B (zh) * 2016-06-12 2020-08-04 阿里巴巴集团控股有限公司 一种对网页请求进行鉴权的方法、客户端及服务器
CN107493250A (zh) * 2016-06-12 2017-12-19 阿里巴巴集团控股有限公司 一种对网页请求进行鉴权的方法、客户端及服务器
CN106453689B (zh) * 2016-11-11 2019-05-24 四川长虹电器股份有限公司 提取及校验url的方法
CN106453689A (zh) * 2016-11-11 2017-02-22 四川长虹电器股份有限公司 提取及校验url的方法
CN107612692A (zh) * 2017-09-25 2018-01-19 咪咕文化科技有限公司 一种信息处理方法、装置及存储介质
CN107612692B (zh) * 2017-09-25 2020-06-12 咪咕文化科技有限公司 一种信息处理方法、装置及存储介质
CN107911335A (zh) * 2017-09-26 2018-04-13 五八有限公司 校验统一资源标识符uri的方法、装置和系统
CN107911335B (zh) * 2017-09-26 2021-02-09 五八有限公司 校验统一资源标识符uri的方法、装置和系统
CN111355744B (zh) * 2018-02-28 2022-06-03 贵州白山云科技股份有限公司 一种防盗链的服务器的使用方法及作业方法
CN111355744A (zh) * 2018-02-28 2020-06-30 贵州白山云科技股份有限公司 一种防盗链的服务器的使用方法及作业方法
CN110213054B (zh) * 2018-02-28 2020-06-23 贵州白山云科技股份有限公司 一种防盗链的方法及服务器
CN110213054A (zh) * 2018-02-28 2019-09-06 贵州白山云科技股份有限公司 一种防盗链的方法及服务器
CN110336828A (zh) * 2019-07-15 2019-10-15 中国联合网络通信集团有限公司 一种信息同步方法和第一服务器
CN112688902A (zh) * 2019-10-18 2021-04-20 上海哔哩哔哩科技有限公司 防盗链方法、装置以及计算机设备
CN112688902B (zh) * 2019-10-18 2023-04-18 上海哔哩哔哩科技有限公司 防盗链方法、装置以及计算机设备
CN111800390A (zh) * 2020-06-12 2020-10-20 深信服科技股份有限公司 异常访问检测方法、装置、网关设备及存储介质
CN113709730A (zh) * 2021-07-12 2021-11-26 陕西能源职业技术学院 一种终端安全合法性校验方法
CN113709730B (zh) * 2021-07-12 2023-12-01 陕西能源职业技术学院 一种终端安全合法性校验方法
CN114884730A (zh) * 2022-05-07 2022-08-09 深信服科技股份有限公司 一种请求检测方法、装置、设备及可读存储介质
CN114884730B (zh) * 2022-05-07 2023-12-29 深信服科技股份有限公司 一种请求检测方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
EP2456246A1 (en) 2012-05-23
US20120166803A1 (en) 2012-06-28
EP2456246A4 (en) 2012-05-23
SG178429A1 (en) 2012-03-29
WO2011035684A1 (zh) 2011-03-31

Similar Documents

Publication Publication Date Title
CN101695164A (zh) 一种控制资源访问的校验方法、装置和系统
US10681548B2 (en) Authenticating mobile devices
US8479298B2 (en) Method for encrypting and embedding information in a URL for content delivery
US9450919B2 (en) Algorithm-based anonymous customer references
CN108141745A (zh) 在移动通信系统中下载简档的方法和设备
US8756657B2 (en) Mobile or user device authentication and tracking
RU2573212C2 (ru) Способ доступа к службам, системам и устройствам на основе аутентификации доступа wlan
CN103023856B (zh) 单点登录的方法、系统和信息处理方法、系统
EP2767029B1 (en) Secure communication
CN105100015B (zh) 一种采集互联网访问数据的方法及装置
CN108418837B (zh) 移动数据通信设备及操作方法、移动通信系统和存储介质
CN104184713A (zh) 终端识别方法、机器识别码注册方法及相应系统、设备
CN101499904A (zh) 一种安全接口调用方法、装置及系统
CN102695167A (zh) 移动用户身份标识管理方法和装置
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN102984335B (zh) 拨打固定电话的身份认证方法、设备和系统
CN105075182A (zh) 用于通过提供安全性信息来允许合法拦截的方法
CN101938742A (zh) 一种用户标识模块反克隆的方法、装置及系统
CN103024735B (zh) 无卡终端的业务访问方法及设备
US20130183934A1 (en) Methods for initializing and/or activating at least one user account for carrying out a transaction, as well as terminal device
CN102695171B (zh) 用户标识获取方法、系统及设备
CN101989992B (zh) 一种wap业务的下载方法、系统及相关装置
EP1715437A2 (en) Controlling data access
CN108123917A (zh) 一种物联网终端的认证凭证更新的方法及设备
CN103139695B (zh) 面向客户端的电信能力调用方法和网络设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100414