CN101873321A - 频道加密方法、装置、终端及系统 - Google Patents

频道加密方法、装置、终端及系统 Download PDF

Info

Publication number
CN101873321A
CN101873321A CN201010202861A CN201010202861A CN101873321A CN 101873321 A CN101873321 A CN 101873321A CN 201010202861 A CN201010202861 A CN 201010202861A CN 201010202861 A CN201010202861 A CN 201010202861A CN 101873321 A CN101873321 A CN 101873321A
Authority
CN
China
Prior art keywords
channel
client
markup language
extensible markup
language document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010202861A
Other languages
English (en)
Other versions
CN101873321B (zh
Inventor
李秋竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010202861.XA priority Critical patent/CN101873321B/zh
Priority to US13/579,954 priority patent/US8464051B2/en
Priority to PCT/CN2010/077137 priority patent/WO2011157004A1/zh
Priority to EP10853113.8A priority patent/EP2584752B1/en
Publication of CN101873321A publication Critical patent/CN101873321A/zh
Application granted granted Critical
Publication of CN101873321B publication Critical patent/CN101873321B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种频道加密方法、装置、终端及系统,该方法包括:中转服务器接收客户端发送的频道加密请求,并获取频道加密请求中携带的加密信息、客户端信息、以及客户端本地存储的频道可扩展标记语言XML文件;中转服务器根据加密信息、客户端信息、以及频道XML文件获取加密频道XML文件并存储,将加密频道XML文件发送到客户端,以使客户端根据加密频道XML文件更新本地存储的频道XML文件。借助于本发明的技术方案,保护了用户的隐私,增强了RSS频道管理的安全性。

Description

频道加密方法、装置、终端及系统
技术领域
本发明涉及通讯技术领域,特别是涉及一种频道加密方法、装置、终端及系统。
背景技术
目前,随着信息之间的交流和共享越来越重要,网络用户希望能够更加方便快捷的获得自己关注的信息;作为信息源的网站希望能够更加方便客户对内容的直接访问;对于信息接收的网站希望可以更加方便地接收各种信息并进行实时跟踪,从而达到广泛及时的目的。因此,真正简单聚合(Really SimpleSyndication,简称为RSS)作为一种新型信息交流标准,为互联网任意两个站点间提供了自动的信息沟通方法,RSS是一种web内容聚合格式,能够同时搜集和组织定制的新闻,按照预先设置的格式、地点、时间和方式,直接传送给终端,使得信息的受用者有了对信息的绝对选择权,有选择地获得自己需要的信息。
RSS作为一种信息沟通标准,具有以下两个特点;一是网站间的信息沟通自动完成,不需要人工介入;二是传送的内容为分类的索引信息。以上两个特点表明,RSS具有语义的含义,使得互联网信息的定义从纯粹的文本符号上升到有语义联系的层面,并且对互联网信息传送的速度和广度产生影响。
RSS是基于文本的格式,借助可扩展标记语言(Extensible MarkupLanguage,简称为XML)技术形成,从而完成互联网站点间信息的自动传送。XML是互联网(Internet)环境中跨平台且依赖于内容的技术,是当前处理结构化文档信息的有力工具。它是一种简单的数据存储语言,使用一系列简单的标记描述数据,而这些标记可以通过方便的方式建立,虽然其比二进制数据要占用更多的空间,但XML极其简单易于掌握和使用。在实际应用中,RSS文件均标为XML,RSS频道通常只包含简单的项目列表,一般每个项目都含有一个标题、一段简单的介绍、以及一个URL链接(例如,一个网页地址),其他的信息,例如日期,创建者的名字等,均为可选。
虽然RSS给用户浏览和获取信息带来了很大的方便,但随着信息交流和传播方式的扩大,使得隐私保护变得更加重要。用户也希望自己的RSS频道如私人信息一样,只能自己浏览和更新。但是,目前现有技术中还没有对RSS频道进行加密管理的技术方案,从而使得用户的隐私不能得到更好的保护。
发明内容
本发明提供一种频道加密方法、装置、终端及系统,用以解决现有技术不能够对RSS频道进行加密管理从而使得用户的隐私不能得到更好的保护的问题。
本发明提供一种频道加密方法,包括:
中转服务器接收客户端发送的频道加密请求,并获取频道加密请求中携带的加密信息、客户端信息、以及客户端本地存储的频道可扩展标记语言XML文件;
中转服务器根据加密信息、客户端信息、以及频道XML文件获取加密频道XML文件并存储,将加密频道XML文件发送到客户端,以使客户端根据加密频道XML文件更新本地存储的频道XML文件。
本发明提供还一种频道加密装置,包括:
获取模块,用于接收客户端发送的频道加密请求,并获取频道加密请求中携带的加密信息、客户端信息、以及客户端本地存储的频道可扩展标记语言XML文件;
处理模块,用于根据加密信息、客户端信息、以及频道XML文件获取加密频道XML文件并存储,将加密频道XML文件发送到客户端,以使客户端根据加密频道XML文件更新本地存储的频道XML文件。
本发明提供还一种频道加密终端,包括:
发送模块,用于向中转服务器发送频道加密请求,所述频道加密请求中携带有加密信息、客户端信息、以及所述客户端本地存储的频道可扩展标记语言文件;
更新模块,用于接收所述中转服务器发送的加密频道XML文件,并根据所述加密频道XML文件更新本地存储的频道XML文件。
本发明提供还一种频道加密系统,包括:上述频道加密装置和频道加密终端。
本发明有益效果如下:
本发明实施例通过中转服务器对频道进行加密,解决了现有技术中不能够对RSS频道进行加密管理从而使得用户的隐私不能得到更好的保护的问题。借助于本发明的技术方案,使得RSS频道在浏览和更新时都保持加密状态,能够避免用户在未知的情况下频道被随意的浏览和更新,保护了用户的隐私,增强了RSS频道管理的安全性。
附图说明
图1是本发明实施例的频道加密方法的流程图;
图2是本发明实施例的频道加密处理的详细处理流程图;
图3是本发明实施例的更改频道密码的详细处理的流程图;
图4是本发明实施例的更新频道的详细处理流程图;
图5是本发明实施例的频道加密装置的结构示意图;
图6是本发明实施例的频道加密终端的结构示意图;
图7是本发明实施例的频道加密系统的结构示意图。
具体实施方式
为了解决现有技术不能够对RSS频道进行加密管理从而使得用户的隐私不能得到更好的保护的问题,本发明提供了一种基于RSS的对频道浏览和频道更新进行加密的方法、以及RSS内容订阅安全性控制的方法,以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
方法实施例
根据本发明的实施例,提供了一种频道加密方法,图1是本发明实施例的频道加密方法的流程图,如图1所示,根据本发明实施例的频道加密方法包括如下处理:
步骤101,中转服务器接收客户端发送的频道加密请求,并获取频道加密请求中携带的加密信息、客户端信息、以及客户端本地存储的频道XML文件;
此外,在接收客户端发送的频道加密请求之前,客户端需要订阅频道,在在订阅频道后,客户端接收并存储频道服务器发送的频道XML文件;随后,客户端对频道设置频道明文密码并存储,并采用加密算法对频道明文密码进行加密,获取加密信息。
需要说明的是,上述频道为RSS频道,上述客户端信息可以为客户端地址。
步骤102,中转服务器根据加密信息、客户端信息、以及频道XML文件获取加密频道XML文件并存储,将加密频道XML文件发送到客户端,以使客户端根据加密频道XML文件更新本地存储的频道XML文件。通过步骤102,将用户请求加密的信息添加进订阅的频道,使得用户在点击浏览频道或更新频道时,要求输入正确的密码才能进行。
在步骤102中,中转服务器具体进行以下处理:首先,中转服务器在频道XML文件中添加加密信息标签和客户端信息标签;随后,将加密信息存储在加密信息标签中,并将客户端信息存储在客户端信息标签中,得到加密频道XML文件。
此外,根据本发明的实施例,在客户端对频道的密码进行更改的情况下,中转服务器首先需要获取客户端发送的新加密信息、以及客户端信息;随后,中转服务器根据客户端信息将新加密信息存储在加密信息标签中,并删除原始加密信息,获取新加密频道XML文件;最后,中转服务器将新加密频道XML文件发送到客户端,以使客户端根据新加密频道XML文件更新本地存储的频道XML文件。
在客户端对加密的频道进行更新的情况下,在客户端对用户输入的密码验证成功后,中转服务器接收客户端发送的频道更新请求,并获取频道更新请求中携带的客户端信息;随后,中转服务器根据客户端信息确定本地存储的相应的频道XML文件中添加了加密信息标签,并获取加密信息标签中的加密信息;并向频道服务器发送频道更新请求,接收频道服务器发送的新频道XML文件,并删除原有的频道XML文件;随后,中转服务器在新频道XML文件中添加加密信息标签和客户端信息标签,并将获取的加密信息存储在加密信息标签中,将获取的客户端信息存储在客户端信息标签中,得到更新加密频道XML文件;最后,中转服务器将更新加密频道XML文件发送到客户端,以使客户端根据更新加密频道XML文件进行更新。
综上所述,在本发明实施例中,用户可以选择一个RSS频道进行订阅,RSS服务器(即上述频道服务器)将内容下发给客户端。订阅成功以后客户端发送加密请求,把加密信息、客户端(User Agent,简称为UA)信息和存储在本地的原始频道XML文件一并上报给中转服务器。中转服务器收到以上内容后,将加密信息和UA信息添加进XML文件存储在该中转服务器上,然后同步下发给客户端;客户端更新本地的频道XML文件。在用户选择浏览或更新该频道时,被要求输入正确的密码验证,然后才能进行浏览或更新。在更新过程中,密文和UA信息首先发送给中转服务器,再由中转服务器到RSS进行下载新的频道文件,然后同样加入密文和UA标签,再下发给客户端。未经加密的频道信息不通过该中转服务器进行管理。
通过上述处理,使得RSS频道在浏览和更新时都保持加密状态,能够避免用户在未知的情况下频道被随意的浏览和更新,保护了用户的隐私,增强了RSS频道管理的安全性。
以下分别对本发明实施例中的频道加密、更改频道密码、频道更新操作进行具体的说明。
一、频道加密
图2是本发明实施例的频道加密处理的详细处理流程图,如图2所示,包括如处理:
步骤1,用户选择一个RSS频道,输入其URL地址进行订阅;
步骤2,RSS服务器接收到客户端的HTTP请求头,将频道内容的XML文件发送到客户端;
步骤3,客户端存储接收到的内容,并由用户判断是否加密,如果判断为是,则执行步骤4,否则,执行步骤7;
步骤4,客户端输入密码,并在本地存储密码,并采用一种加密算法对明文进行加密,得到密文;
步骤5,客户端将加密请求、密文和客户端UA地址连同XML原始文件一起发送给中转服务器;
步骤6,中转服务器根据该消息,在原有的频道XML文本中添加对应的标签,包括:一个代表加密的标签,该标签存储密文;一个代表客户端地址的标签,用来存储UA;在本发明实施例中,增加的标签可以参考定义如表1所示,并得到加密频道XML文件,将加密以后的XML文件发送给客户端;
表1
  标签名称   Xml语法
  客户端UA   <user-agent>......</user-agent>
  密文   <encrypt>......</encrypt>
得到的加密频道XML文件的整体框架结构如下所示:
<?xml version=″1.0″encoding=″UTF-8″?>
<?xml-stylesheet type=′text/css′href=′....′?>
<user-agent>....</user-agent>
<encrypt>...</encrypt>
<rss version=″2.0″>
     <channel path=″...″updatenum=″...″>
         <title>...</title>
         <image>
         </image>
         <description>...</description>
         <link>...</link>
         <language>...</language>
         <docs>...</docs>
         <generator>...</generator>
         <ttl>...</ttl>
         <item readed=″1″>
         </item>
     </channel>
</rss>
步骤7,客户端更新本地的XML文件。
二、更改频道密码
图3是本发明实施例的更改频道密码的详细处理的流程图,如图3所示,包括如下处理:
步骤1,用户对密码进行更改;
步骤2,客户端采用加密算法对更改的明文进行加密,得到新的密文;
步骤3:客户端将新的密文和UA信息重新发送给中转服务器;
步骤4,中转服务器根据客户端发送的UA信息判断是否为同一个UA,如果判断为是,则执行步骤5,否则,执行步骤6;
步骤5,中转服务器修改原来的密文标签为新的密文进行保存,再重新下发给客户端,执行步骤10;
步骤6,查询该UA对应的XML文件是否存在,如果判断为是,则执行步骤5,否则,执行步骤7;
步骤7,向对应UA的客户端发送命令要求提供XML文件;
步骤8,客户端发送XML文件给中转服务器;
步骤9,中转服务器在XML文件中添加加密标签和UA信息,并发送给客户端,执行步骤10;
步骤10,客户端更新本地的频道文件。
二、更新频道
图4是本发明实施例的更新频道的详细处理流程图,如图4所示,包括如下处理:
步骤1,用户选择对加密频道进行更新;
步骤2,客户端要求输入密码进行验证;
步骤3,客户端判断验证是否成功,如果判断为是,则执行步骤4,否则,结束操作;
步骤4,客户端验证成功后发送更新请求给中转服务器,该请求中包括客户端的UA地址信息;
步骤5,中转服务器收到该更新请求,查询UA信息,判断是否存在该UA对应的XML文件,如果判断为是,则执行步骤6,否则,执行步骤8;
步骤6,中转服务器发现对应的XML文件中添加了加密标签,于是保留原有的加密标签和UA信息,向RSS服务器发送更新请求;
步骤7,RSS服务器将新的XML频道文件发送给中转服务器,执行步骤9;
步骤8,中转服务器直接下载RSS服务器上最新的XML文件,执行步骤9;
步骤9,中转服务器删除原有的XML文件,向新的XML频道文件中加入UA标签和加密标签,下发给客户端;
步骤10,客户端收到回复消息后下载更新后的频道XML文件到本地进行显示。
从上述处理可以看出,通过在终端设备中将频道的加密信息和客户端UA上传给中转服务器,然后中转服务器在接收到该请求后,为原有的频道XML文件添加加密标签和UA标签来管理该客户端的RSS频道,使得该频道在浏览和更新时都保持加密状态,而且更新以后密文不会消失。本发明实施例的技术方案保护了用户的隐私,增强了RSS频道管理的安全性。
下面以以某网站的一个RSS新闻中心频道“焦点图新闻”为例,对本发明实施例的技术方案的上述三部分操作融合在一起进行举例说明。
步骤1,客户端输入新闻频道的URL地址:http://rss.news.sohu.com/rss/pfocus.xml,进行订阅;
步骤2,RSS服务器将对应的频道信息XML文件发送给客户端;
步骤3,客户端将原始文件保存在本地后,进行加密操作,得到密文;假设输入的密码为字符串“sohurss”,采用的加密算法为aes算法,得到密文;
步骤4,客户端将密文信息和UA信息通过HTTP请求,连同本地存储的频道源文件一起发送给中转服务器;
步骤5,中转服务器得到该请求后,在原始的XML文件中加入加密标签和UA标签并保存,然后将修改后的XML文件发送给客户端:
步骤6,客户端更新本地的RSS频道文件,同时记录下密码和密文信息;
步骤7,用户想要更改密码,输入新密码为“sohunews”,得到新的密文,客户端将新的密文和UA信息发送给中转服务器;
步骤8,中转服务器更改密文标签,将修改以后的XML文件发送给客户端进行更新;
步骤9,客户端更新本地存储的XML文件,在用户点击更新时,要求输入密码进行验证;
步骤10,密码验证成功以后,客户端发送更新请求,包含对应的UA地址和密文给中转服务器;
步骤11,中转服务器连接RSS服务器,下载最新的频道文件进行更新,并添加相应的UA和密文标签,替换原来旧的RSS频道文件;
步骤12,中转服务器将最新的RSS频道文件发送给客户端进行更新,客户端保存在本地并进行显示。
综上所述,本发明实施例通过中转服务器对频道进行加密,解决了现有技术中不能够对RSS频道进行加密管理从而使得用户的隐私不能得到更好的保护的问题。借助于本发明的技术方案,使得RSS频道在浏览和更新时都保持加密状态,能够避免用户在未知的情况下频道被随意的浏览和更新,保护了用户的隐私,增强了RSS频道管理的安全性。
装置实施例一
根据本发明的实施例,提供了一种频道加密装置,图5是本发明实施例的频道加密装置的结构示意图,如图5所示,根据本发明实施例的频道加密装置包括:获取模块50、处理模块51。下面对本发明实施例的频道加密装置进行详细的说明。
获取模块50用于接收客户端发送的频道加密请求,并获取频道加密请求中携带的加密信息、客户端信息、以及客户端本地存储的频道可扩展标记语言XML文件;需要说明的是,上述频道为RSS频道,上述客户端信息可以为客户端地址。
处理模块51用于根据加密信息、客户端信息、以及频道XML文件获取加密频道XML文件并存储,将加密频道XML文件发送到客户端,以使客户端根据加密频道XML文件更新本地存储的频道XML文件。将用户请求加密的信息添加进订阅的频道,使得用户在点击浏览频道或更新频道时,要求输入正确的密码才能进行。
优选地,处理模块51具体包括:添加子模块,用于在频道XML文件中添加加密信息标签和客户端信息标签;存储子模块,用于将加密信息存储在加密信息标签中,并将客户端信息存储在客户端信息标签中,得到加密频道XML文件。
此外,根据本发明的实施例,在客户端对频道的密码进行更改的情况下,
获取模块还用于:获取客户端发送的新加密信息、以及客户端信息;处理模块还用于:根据客户端信息将新加密信息存储在加密信息标签中,并删除原始加密信息,获取新加密频道XML文件,并将新加密频道XML文件发送到客户端,以使客户端根据新加密频道XML文件更新本地存储的频道XML文件。
在客户端对加密的频道进行更新的情况下,获取模块还用于:在客户端对用户输入的密码验证成功后,接收客户端发送的频道更新请求,获取频道更新请求中携带的客户端信息,并根据客户端信息确定本地存储的相应的频道XML文件中添加了加密信息标签,获取加密信息标签中的加密信息;处理模块还用于:向频道服务器发送频道更新请求,接收频道服务器发送的新频道XML文件,删除原有的频道XML文件,在新频道XML文件中添加加密信息标签和客户端信息标签,将获取的加密信息存储在加密信息标签中,将获取的客户端信息存储在客户端信息标签中,得到更新加密频道XML文件,并将更新加密频道XML文件发送到客户端,以使客户端根据更新加密频道XML文件进行更新。
综上所述,在本发明实施例中,用户可以选择一个RSS频道进行订阅,RSS服务器(即上述频道服务器)将内容下发给客户端。订阅成功以后客户端发送加密请求,把加密信息、客户端(User Agent,简称为UA)信息和存储在本地的原始频道XML文件一并上报给中转服务器,即上述频道加密装置。中转服务器收到以上内容后,将加密信息和UA信息添加进XML文件存储在该中转服务器上,然后同步下发给客户端;客户端更新本地的频道XML文件。在用户选择浏览或更新该频道时,被要求输入正确的密码验证,然后才能进行浏览或更新。在更新过程中,密文和UA信息首先发送给中转服务器,再由中转服务器到RSS进行下载新的频道文件,然后同样加入密文和UA标签,再下发给客户端。未经加密的频道信息不通过该中转服务器进行管理。
通过上述处理,使得RSS频道在浏览和更新时都保持加密状态,能够避免用户在未知的情况下频道被随意的浏览和更新,保护了用户的隐私,增强了RSS频道管理的安全性。
装置实施例二
根据本发明的实施例,提供了一种频道加密终端,图6是本发明实施例的频道加密终端的结构示意图,如图6所示,根据本发明实施例的频道加密装置包括:发送模块60、更新模块61。下面对本发明实施例的频道加密终端进行详细的说明。
具体地,发送模块60用于向中转服务器发送频道加密请求,所述频道加密请求中携带有加密信息、客户端信息、以及所述客户端本地存储的频道可扩展标记语言文件;
更新模块61用于接收所述中转服务器发送的加密频道XML文件,并根据所述加密频道XML文件更新本地存储的频道XML文件。
此外,在频道加密终端(即,客户端)发送频道加密请求之前,客户端需要订阅频道,在在订阅频道后,客户端接收并存储频道服务器发送的频道XML文件;随后,客户端对频道设置频道明文密码并存储,并采用加密算法对频道明文密码进行加密,获取加密信息。
需要说明的是,上述频道为RSS频道,上述客户端信息可以为客户端地址。
此外,根据本发明的实施例,在客户端对频道的密码进行更改的情况下,客户端首先需要向中转服务器发送新加密信息、以及客户端信息;随后,中转服务器根据客户端信息将新加密信息存储在加密信息标签中,并删除原始加密信息,获取新加密频道XML文件;最后,中转服务器将新加密频道XML文件发送到客户端,客户端根据新加密频道XML文件更新本地存储的频道XML文件。
在客户端对加密的频道进行更新的情况下,在客户端对用户输入的密码验证成功后,向中转服务器发送频道更新请求,频道更新请求中携带有客户端信息;随后,中转服务器根据客户端信息确定本地存储的相应的频道XML文件中添加了加密信息标签,并获取加密信息标签中的加密信息;并向频道服务器发送频道更新请求,接收频道服务器发送的新频道XML文件,并删除原有的频道XML文件;随后,中转服务器在新频道XML文件中添加加密信息标签和客户端信息标签,并将获取的加密信息存储在加密信息标签中,将获取的客户端信息存储在客户端信息标签中,得到更新加密频道XML文件;最后,中转服务器将更新加密频道XML文件发送到客户端,客户端根据更新加密频道XML文件进行更新。
通过上述处理,使得RSS频道在浏览和更新时都保持加密状态,能够避免用户在未知的情况下频道被随意的浏览和更新,保护了用户的隐私,增强了RSS频道管理的安全性。
系统实施例
根据本发明的实施例,提供了一种频道加密系统,图7是本发明实施例的频道加密系统的结构示意图,如图7所示,根据本发明实施例的频道加密装置包括:频道加密装置70、频道加密终端71。
在本发明实施例中,用户可以选择一个RSS频道进行订阅,RSS服务器(即上述频道服务器)将内容下发给频道加密终端71。订阅成功以后频道加密终端71发送加密请求,把加密信息、客户端(User Agent,简称为UA)信息和存储在本地的原始频道XML文件一并上报给频道加密装置70。频道加密装置70收到以上内容后,将加密信息和UA信息添加进XML文件存储在该中转服务器上,然后同步下发给频道加密终端71;频道加密终端71更新本地的频道XML文件。在用户选择浏览或更新该频道时,被要求输入正确的密码验证,然后才能进行浏览或更新。在更新过程中,密文和UA信息首先发送给频道加密装置70,再由频道加密装置70到RSS进行下载新的频道文件,然后同样加入密文和UA标签,再下发给频道加密终端71。未经加密的频道信息不通过该频道加密装置70进行管理。
频道加密装置70和频道加密终端71已经在上述实施例中进行了详细的说明,在此不再赘述,可以参照上述实施例的描述进行理解。
综上所述,本发明实施例通过中转服务器对频道进行加密,解决了现有技术中不能够对RSS频道进行加密管理从而使得用户的隐私不能得到更好的保护的问题。借助于本发明的技术方案,使得RSS频道在浏览和更新时都保持加密状态,能够避免用户在未知的情况下频道被随意的浏览和更新,保护了用户的隐私,增强了RSS频道管理的安全性。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。

Claims (12)

1.一种频道加密方法,其特征在于,包括:
中转服务器接收客户端发送的频道加密请求,并获取所述频道加密请求中携带的加密信息、客户端信息、以及所述客户端本地存储的频道可扩展标记语言文件;
所述中转服务器根据所述加密信息、所述客户端信息、以及所述频道可扩展标记语言文件获取加密频道可扩展标记语言文件并存储,将所述加密频道可扩展标记语言文件发送到所述客户端,以使所述客户端根据所述加密频道可扩展标记语言文件更新本地存储的频道可扩展标记语言文件。
2.如权利要求1所述的频道加密方法,其特征在于,在接收客户端发送的频道加密请求之前,所述方法还包括:
所述客户端在订阅所述频道后,接收并存储频道服务器发送的所述频道可扩展标记语言文件;
所述客户端对所述频道设置频道明文密码并存储,并采用加密算法对所述频道明文密码进行加密,得到所述加密信息。
3.如权利要求1所述的频道加密方法,其特征在于,所述中转服务器根据所述加密信息、所述客户端信息、以及所述频道可扩展标记语言文件获取加密频道可扩展标记语言文件包括:
所述中转服务器在所述频道可扩展标记语言文件中添加加密信息标签和客户端信息标签;
所述中转服务器将所述加密信息存储在所述加密信息标签中,并将所述客户端信息存储在所述客户端信息标签中,得到所述加密频道可扩展标记语言文件。
4.如权利要求3所述的频道加密方法,其特征在于,在所述客户端对所述频道的密码进行更改的情况下,所述方法还包括:
所述中转服务器获取所述客户端发送的新加密信息、以及所述客户端信息;
所述中转服务器根据所述客户端信息将所述新加密信息存储在所述加密信息标签中,并删除原始加密信息,获取新加密频道可扩展标记语言文件;
所述中转服务器将所述新加密频道可扩展标记语言文件发送到所述客户端,所述客户端根据所述新加密频道可扩展标记语言文件更新本地存储的频道可扩展标记语言文件。
5.如权利要求3所述的频道加密方法,其特征在于,在所述客户端对加密的频道进行更新的情况下,所述方法还包括:
在所述客户端对用户输入的密码验证成功后,所述中转服务器接收所述客户端发送的频道更新请求,并获取所述频道更新请求中携带的所述客户端信息;
所述中转服务器根据所述客户端信息确定本地存储的相应的频道可扩展标记语言文件中添加了所述加密信息标签,并获取所述加密信息标签中的加密信息;
所述中转服务器向所述频道服务器发送所述频道更新请求,接收所述频道服务器发送的新频道可扩展标记语言文件,并删除原有的频道可扩展标记语言文件;
所述中转服务器在所述新频道可扩展标记语言文件中添加所述加密信息标签和所述客户端信息标签;
所述中转服务器将获取的所述加密信息存储在所述加密信息标签中,并将获取的所述客户端信息存储在所述客户端信息标签中,得到更新加密频道可扩展标记语言文件;
所述中转服务器将所述更新加密频道可扩展标记语言文件发送到所述客户端,以使所述客户端根据所述更新加密频道可扩展标记语言文件进行更新。
6.如权利要求1至5中任一项所述的频道加密方法,其特征在于,
所述频道为真正简单聚合RSS频道;
所述客户端信息为客户端地址。
7.一种频道加密装置,其特征在于,包括:
获取模块,用于接收客户端发送的频道加密请求,并获取所述频道加密请求中携带的加密信息、客户端信息、以及所述客户端本地存储的频道可扩展标记语言文件;
处理模块,用于根据所述加密信息、所述客户端信息、以及所述频道可扩展标记语言文件获取加密频道可扩展标记语言文件并存储,将所述加密频道可扩展标记语言文件发送到所述客户端,以使所述客户端根据所述加密频道可扩展标记语言文件更新本地存储的频道可扩展标记语言文件。
8.如权利要求7所述的装置,其特征在于,所述处理模块具体包括:
添加子模块,用于在所述频道可扩展标记语言文件中添加加密信息标签和客户端信息标签;
存储子模块,用于将所述加密信息存储在所述加密信息标签中,并将所述客户端信息存储在所述客户端信息标签中,得到所述加密频道可扩展标记语言文件。
9.如权利要求8所述的装置,其特征在于,
所述获取模块还用于:在所述客户端对所述频道的密码进行更改的情况下,获取所述客户端发送的新加密信息、以及所述客户端信息;
所述处理模块还用于:根据所述客户端信息将所述新加密信息存储在所述加密信息标签中,并删除原始加密信息,获取新加密频道可扩展标记语言文件,并将所述新加密频道可扩展标记语言文件发送到所述客户端,所述客户端根据所述新加密频道可扩展标记语言文件更新本地存储的频道可扩展标记语言文件。
10.如权利要求8所述的装置,其特征在于,
所述获取模块还用于:在所述客户端对加密的频道进行更新的情况下,在所述客户端对用户输入的密码验证成功后,接收所述客户端发送的频道更新请求,获取所述频道更新请求中携带的所述客户端信息,并根据所述客户端信息确定本地存储的相应的频道可扩展标记语言文件中添加了所述加密信息标签,获取所述加密信息标签中的加密信息;
所述处理模块还用于:向所述频道服务器发送所述频道更新请求,接收所述频道服务器发送的新频道可扩展标记语言文件,删除原有的频道可扩展标记语言文件,在所述新频道可扩展标记语言文件中添加所述加密信息标签和所述客户端信息标签,将获取的所述加密信息存储在所述加密信息标签中,将获取的所述客户端信息存储在所述客户端信息标签中,得到更新加密频道可扩展标记语言文件,并将所述更新加密频道可扩展标记语言文件发送到所述客户端,以使所述客户端根据所述更新加密频道可扩展标记语言文件进行更新。
11.一种频道加密终端,其特征在于,包括:
发送模块,用于向中转服务器发送频道加密请求,所述频道加密请求中携带有加密信息、客户端信息、以及所述客户端本地存储的频道可扩展标记语言文件;
更新模块,用于接收所述中转服务器发送的加密频道可扩展标记语言文件,并根据所述加密频道可扩展标记语言文件更新本地存储的频道可扩展标记语言文件。
12.一种频道加密系统,其特征在于,包括如权利要求7至10中任一项所述的频道加密装置、以及权利要求11所述的频道加密终端。
CN201010202861.XA 2010-06-18 2010-06-18 频道加密方法、装置、终端及系统 Expired - Fee Related CN101873321B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010202861.XA CN101873321B (zh) 2010-06-18 2010-06-18 频道加密方法、装置、终端及系统
US13/579,954 US8464051B2 (en) 2010-06-18 2010-09-20 Method, apparatus, terminal and system for channel encryption
PCT/CN2010/077137 WO2011157004A1 (zh) 2010-06-18 2010-09-20 频道加密方法、装置、终端及系统
EP10853113.8A EP2584752B1 (en) 2010-06-18 2010-09-20 Method, apparatus, terminal and system for channel encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010202861.XA CN101873321B (zh) 2010-06-18 2010-06-18 频道加密方法、装置、终端及系统

Publications (2)

Publication Number Publication Date
CN101873321A true CN101873321A (zh) 2010-10-27
CN101873321B CN101873321B (zh) 2015-06-24

Family

ID=42997981

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010202861.XA Expired - Fee Related CN101873321B (zh) 2010-06-18 2010-06-18 频道加密方法、装置、终端及系统

Country Status (4)

Country Link
US (1) US8464051B2 (zh)
EP (1) EP2584752B1 (zh)
CN (1) CN101873321B (zh)
WO (1) WO2011157004A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191266A (zh) * 2019-12-31 2020-05-22 中国广核电力股份有限公司 一种文件加密方法和系统以及解密方法和系统
CN114896218A (zh) * 2022-07-12 2022-08-12 苏州青颖飞帆软件科技有限公司 一种课程课件的下载存储方法、设备及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9350714B2 (en) * 2013-11-19 2016-05-24 Globalfoundries Inc. Data encryption at the client and server level
US10880342B2 (en) * 2018-03-15 2020-12-29 Jive Communications, Inc. Dynamically controlling communication channels during a communication session

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040168064A1 (en) * 2003-02-25 2004-08-26 Shougo Shimizu System of generating procedure for digital signature and encryption to XML
US20070061266A1 (en) * 2005-02-01 2007-03-15 Moore James F Security systems and methods for use with structured and unstructured data
US20070094389A1 (en) * 2005-10-23 2007-04-26 Bill Nussey Provision of rss feeds based on classification of content
US20070198633A1 (en) * 2005-07-20 2007-08-23 Q2 Labs, Llc System and method for delivery of PC content through a server based relay system using really simple syndication
CN101346712A (zh) * 2005-10-23 2009-01-14 西尔弗波普系统公司 通过安全rss馈入传递敏感信息

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853655B2 (en) * 2005-10-23 2010-12-14 Silverpop Systems Inc. Individualized RSS feeds with archives and automatic cleanup

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040168064A1 (en) * 2003-02-25 2004-08-26 Shougo Shimizu System of generating procedure for digital signature and encryption to XML
US20070061266A1 (en) * 2005-02-01 2007-03-15 Moore James F Security systems and methods for use with structured and unstructured data
US20070198633A1 (en) * 2005-07-20 2007-08-23 Q2 Labs, Llc System and method for delivery of PC content through a server based relay system using really simple syndication
US20070094389A1 (en) * 2005-10-23 2007-04-26 Bill Nussey Provision of rss feeds based on classification of content
CN101346712A (zh) * 2005-10-23 2009-01-14 西尔弗波普系统公司 通过安全rss馈入传递敏感信息

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191266A (zh) * 2019-12-31 2020-05-22 中国广核电力股份有限公司 一种文件加密方法和系统以及解密方法和系统
CN114896218A (zh) * 2022-07-12 2022-08-12 苏州青颖飞帆软件科技有限公司 一种课程课件的下载存储方法、设备及存储介质

Also Published As

Publication number Publication date
CN101873321B (zh) 2015-06-24
EP2584752A4 (en) 2013-09-04
EP2584752B1 (en) 2016-10-12
US20120317415A1 (en) 2012-12-13
EP2584752A1 (en) 2013-04-24
US8464051B2 (en) 2013-06-11
WO2011157004A1 (zh) 2011-12-22

Similar Documents

Publication Publication Date Title
US7249197B1 (en) System, apparatus and method for personalising web content
EP1916823B1 (en) Content management method and apparatus
EP1908213B1 (en) A secure method of synchronizing cache contents of a mobile browser with a server field
CN102891889B (zh) 一种信息共享方法和装置
EP1907922B1 (en) A method for detecting state changes between data stored in a first computing device and data received from a second computing device
CN106874471B (zh) 信息推送方法和装置
CN103001926A (zh) 一种订阅通知的方法、装置和系统
CA2513018A1 (en) Method for training a proxy server for content delivery based on communication of state information from a mobile device browser
CN102148835A (zh) 一种电子文档传递和分享的方法和系统
CN101610276A (zh) 数据软删除、恢复和同步方法及终端和系统
CN106557269A (zh) 存储云盘资源的方法和装置
KR20100086677A (ko) 커뮤니티 위젯 제공 방법 및 장치
CN102130952B (zh) 用于转发移动终端的http请求消息的方法及装置
CN101889310B (zh) 在UPnP网络中组织和发布资产
CN101873321B (zh) 频道加密方法、装置、终端及系统
JP2005530258A (ja) クライアント・デバイスをサーバからリフレッシュする間に再同期化するためのシステムおよび方法
CN103401931A (zh) 一种下载文件的方法和系统
CN102724212A (zh) 稍后阅读服务器实现方法、系统及稍后阅读服务器
CN102724328A (zh) 稍后阅读客户端刷新方法、系统及装置
CN101894159A (zh) 文档在线浏览方法及系统
CN102761547B (zh) 稍后阅读客户端实现系统、方法及稍后阅读客户端
US8156423B1 (en) Method and system for dynamically updating fixed resources on client station
CN102761548B (zh) 稍后阅读客户端认证方法、系统及装置
CN111679854B (zh) 软件产品的版本控制方法、装置和系统
KR20130047152A (ko) Rss 서비스 제공 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150624