CN101924749A - 实现网络安全浏览的系统和方法 - Google Patents
实现网络安全浏览的系统和方法 Download PDFInfo
- Publication number
- CN101924749A CN101924749A CN2010101022940A CN201010102294A CN101924749A CN 101924749 A CN101924749 A CN 101924749A CN 2010101022940 A CN2010101022940 A CN 2010101022940A CN 201010102294 A CN201010102294 A CN 201010102294A CN 101924749 A CN101924749 A CN 101924749A
- Authority
- CN
- China
- Prior art keywords
- file
- network
- module
- server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种实现网络安全浏览的方法,应用在包括网络服务器和网络客户端的网络上,其中网络客户端设置浏览器控件模块;网络服务器端设置文件解析服务器模块和网络服务器加密解密模块,包括如下步骤:1)浏览器端控件模块发送文件数据传输请求给文件解析服务器;2)文件解析服务器模块解析所述的文件数据传输请求,网络服务器加密解密模块将文件的数据片段加密后发送文件的数据片断给浏览器端控件模块;3)浏览器端控件模块接收文件解析服务器端发送来的文件数据片段,进行本地解析,重新组织为可视的图形数据显示给用户。应用本发明所提供的实现网络安全浏览的方法,能够保障电子文档的安全浏览。
Description
技术领域
本发明涉及一种基于网络安全浏览电子档案数据的系统及方法,特别涉及协同现有各种Web服务器端应用程序系统,完成网络安全浏览电子档案数据的系统及方法。
背景技术
随着计算机网络应用的迅猛发展,人们对网络中数据的摄取量日益增大,网络中真实的虚假的信息让人难以取舍,分辨信息的真伪逐渐成为互联网用户日益关注的核心问题。电子档案数据本身来源于真实的纸质档案,通过扫描方式存储为光栅图形格式文件,具备档案的原始性、可靠性、真实性、高安全性等特点,如果在互联网络中公开档案信息将会大大提高社会生产力(国家早在2008年初就制定了关于档案公开的具体管理办法),但如何保障可公开电子档案数据在网络中利用时的安全,成为了计算机软件开发领域的重要课题。
现在很多政府、企事业单位针对电子档案的重要性,已经有了深入的了解,但对于电子档案的安全并不是很重视。以前国家部委中也曾经发生过“档案泄密”事件,引起国家的高度重视。
如何保证电子档案数据在网络中既能方便利用,又能保障数据安全。很多软件公司也提出了很多解决方案,比较常见的有以下几种:
1.访问逻辑限定。通过专门的档案管理软件网络系统,对用户身份和权限加以限定,更深层次的限制是将用户与访问的文件一一捆绑限定,用以保障用户所访问的电子档案数据安全。但虽说有了逻辑上的限制,大多管理软件系统(如OA、ERP或专门档案管理软件等系统)最终仍然将电子档案文件下载到本地,供用户浏览使用。不论下载的临时档案文件的存储目录隐藏多深或档案 文件名多么莫名其妙,最终仍然可以被找到,还是无法保障电子档案文件安全。另外,档案文件的存储信息报漏于网络之中,骇客很容易定位到服务器中的电子档案文件,对其进行复制、修改等非法操作。
2.档案文件解析的IE插件技术。通过专门的档案管理软件网络系统,将电子档案文件数据拆解后,放置在动态的网页中,然后在客户的浏览器中安装IE插件,通过插件对脚本或档案数据进行解析,然后重新组织出档案图像,提供给浏览器用户使用。这样做确实在一定程度上可以保障电子档案数据安全。但仍存在其弊端,其一,电子档案数据通过Http协议进行传输,在网络中很容易被监听和截取。其二、动态网页中的档案文件数据仍然有本地存储。其三、从服务器性能角度看,此种方式大大的降低了服务器的运行效率和并发数量。
3.档案文件加密。对电子档案文件进行加密,使用者通过专门的解密方法(如解密用的USB Key),对档案数据文件进行浏览和使用。但这样实施有很大的弊端,其一,使用者数量较大时,所需的解密装置较多;其二,解密装置一旦丢失或遗忘,电子档案安全将无法保障;其三,只要档案文件可以被复制带走,即使加密方法再严谨,也可以通过各种手段来破解。
综上所述,保障电子档案在网络中安全利用,有待解决的问题如下:
服务器端电子档案文件安全存储,防止网络骇客非法获取;
电子档案数据在网络传输中进行加密,防止被监听和窃取;
电子档案数据在客户机中不作本地存储,防止非法复制和传播;
在网络带宽不够、电子档案文件存储容量大且多数为光栅图形文件的现状基础上,要对电子档案文件进行快速浏览。
发明内容
本发明所要解决的技术问题是提供一种基于网络安全浏览电子档案数据的系统及方法,解决电子档案文件数据从存储、网络传输到浏览器端浏览利用的安全问题。
为此,本发明提供一种实现网络安全浏览的系统,包括网络服务器和网络客户端,其特征在于,网络客户端设置浏览器控件模块,用来发送文件浏览请求和重组网络服务器传输的文件数据;网络服务器端设置文件解析服务器模块和服务器加密解密模块,用来解析网络客户端发送的文件传输请求和加密解密传输的文件。
其中,所述加密解密模块包括服务器端文件URL(Uniform ResourceLocator,统一资源定位符)加密解密模块和网络数据包加密解密模块,所述服务器端URL加密解密模块用来将客户请求访问的文件URL信息进行加密和解密处理;所述网络数据包加密解密模块,用来将文件解析服务器与客户端浏览器控件间传输的数据包,进行加密和解密处理;
进一步的,所述的网络服务器还包括Web服务器,所述Web服务器上设置Web服务器接口模块,用来实现Web服务器端应用程序与文件URL加解密模块之间的数据传输,同时实现Web服务器端应用程序和文件解析服务器间信息交互。
本发明还提供一种实现网络安全浏览的方法,应用在包括网络服务器和网络客户端的网络上,其中网络客户端设置浏览器控件模块;网络服务器端设置文件解析服务器模块和网络服务器加密解密模块,包括如下步骤:
1)浏览器端控件模块发送文件数据传输请求给文件解析服务器;
2)文件解析服务器模块解析所述的文件数据传输请求,网络服务器加密解密模块将文件的数据片段加密后发送文件的数据片断给浏览器端控件模块;
3)浏览器端控件模块接收文件解析服务器端发送来的文件数据片段,进行本地解析,重新组织为可视的图形数据显示给用户。
其中所述的网络上还可以包括Web服务器,用于向文件解析服务器转发Web客户端的浏览请求。
进一步的,所述的网络服务器包含文件URL加密解密模块,能将客户浏览 器请求访问的文件URL信息进行加密和解密处理。
应用本发明提供的系统和方法,能有效实现(1)服务器端电子档案文件安全存储,防止网络骇客非法获取;(2)电子档案数据在网络传输中进行加密,防止被监听和窃取;(3)电子档案数据在客户机中不作本地存储,防止非法复制和传播;(4)在网络带宽不够、电子档案文件存储容量大且多数为光栅图形文件的现状基础上,要对电子档案文件进行快速浏览。
附图说明
图1是本发明提供的文件URL加密原理图;
图2是本发明提供的密钥的结构组成图;
图3是本发明提供的浏览控件分层原理图;
图4是本发明提供的文件解析服务器的分层原理图;
图5是本发明提供的模块布局示意图;
图6是本发明提供的工作原理示意图;
图7是本发明提供的工作流程图。
具体实施方式
关于网络中安全浏览电子档案数据的方法及原理已经阐明,具体实现的方法和手段可能多种多样,以下以现有成形的安全浏览电子档案数据系统的实施为例来详细阐述。
本发明技术实现所需要搭建硬件环境,如图5所示,选择一台网络主机作为网络应用程序服务器(本例以Web服务器为例),选择另一台网络主机作为Web客户机。在服务器上布置Web Server和文件解析服务器,在Web客户机上布置客户端控件。Web Server作为文件访问请求的“接入点”(web用户通过WebServer查询文件列表,发送文件访问请求)。Web Server经加密文件URL后,应答给Web客户端用户。Web客户端控件转发加密的文件URL给文件解析服务 器。文件解析服务器解密文件URL后,传输文件数据信息给web端控件。Web端控件解析传输的数据内容,然后产生新的数据下载请求给文件解析服务器。如此反复,直至数据内容被彻底的解析完毕后,将数据内容组织成图像数据,显示给Web终端用户。
如上所述,在整个体系中如何保障电子文档的存储、传输和浏览安全。
1、文件存储于服务器端,文件URL经加密后发送给Web端用户,防止Web端用户了解详细的网络文件存储路径信息。
2、Web客户端控件不对加密后的文件URL进行本地解密工作,防止Web端用户通过各种手段对文件URL进行本地跟踪直至破解。
3、加密后文件URL串中存放超时时限(TTL)。当超出设置的时限后,系统将不再允许Web端用户使用该文件URL进行访问,防止Web端用户通过各种手段对文件URL进行本地跟踪直至破解。
4、Web客户端控件采用“边解析、边下载”的方式加载文件数据,防止数据在网络中传输时被恶意截获。即便网络封包被截获,零散的数据片断并非连续的很难拼凑出完整的文件信息。另外此种方式大大的提高文件访问效率,例如对于一个多页面的电子文件,正常浏览需要将文件下载到本地(即在网络中要传输文件的所有页面),而采用“边解析、边下载”的方式,只需将当前浏览的页面下载浏览即可(即在网络中只传输文件的一个页面),故该方式的加载速度将大大提高。
5、文件解析服务器与Web端控件间传输的网络封包采用“一次性密钥”的方式进行加密,防止数据在网络中传输时被恶意截获并破解。
6、Web客户端控件将解析完成的数据组织成光栅图形后,存于本地的内存中。防止Web用户通过文件复制方式传播。另外将数据组织成光栅图形方式,防止Web端用户通过各种手段扫描、跟踪、检索文件数据字符串。
网络安全浏览电子档案数据系统中,各模块工作原理及使用方法如下:
A.网络应用服务器接口模块使用方法及工作原理:
由于本发明技术的实现,以Web Server为例的网络应用服务器端程序与Web用户间的文件访问交互,因此需要在应用服务器所在主机上安装Web服务器。现今流行的Web应用服务器程序的开发语言较多(如ASP、JSP、C#、Java等),不论使用何种编成语言,只要按网络应用服务器模块提供的方法,均可以使用文件URL加解密模块。具体实现以Java语言为例,定义接口对象,导入接口函数。如下程序片断:
public class EncryptLibrary{
static{ System.load(″FtsEncrypt.dll″);}
public native static int GetProgramPrivateKey();
public native static String GetEncrpytPathString(String csPathString,int iAccessPopedom,
int IPrivateKey);
public native static String GetEncrpytSeedString(String csPathString,int iAccessPopedom,
int IPrivateKey);
}
如上代码,程序经编译后,Web服务器便可以正常使用文件URL加密模块提供的方法函数,对文件URL进行加密。
1.GetProgramPrivateKey:用于获取当前主机系统的随机数;
2.GetEncrpytPathString:用于获取加密后的文件URL。
●参数csPathString:为需要加密的文件URL;
●参数iAccessPopedom:为权限限制标志(定义0为限制,1禁止打印限制),此参数确定浏览器端用户最终对看到的档案图形是否具备打印权限,其控制权交由Web服务器端应用程序;
●参数IPrivateKey:为该服务器主机上产生的随机数,可通过调用GetProgramPrivateKey( )函数得到。
3.GetEncrpytSeedString:用于获取加密后的密钥字符串,其参数定义与GetEncrpytPathString( )函数定义的参数完全一致,此处不再描述;
B.文件URL加密模块的使用方法及工作原理,如图1所示:
Web服务器端应用程序,首先调用GetProgramPrivateKey( )函数得到随机数,然后调用GetEncrpytPathString( )和GetEncrpytSeedString( )函数,传入相同的参数,得到加密后的文件相对路径串和密钥字符串,如果传入的随机数不同,加密后的文件URL与密钥将不匹配。
另外,密钥字符串的结构组成如图2所示,加密模块将密钥、系统CPU编码和密钥有效期限压缩在一个字符串中,以供文件URL解密时校对。
C.Web浏览页面端使用方法及工作原理:
Web服务器端应用程序将加密后文件URL串和密钥字符串,作为参数发送Web客户端浏览器,并启动控件提交网络文件访问请求,例程代码片断如下:
<!DOCTYPE HTML PUBLIC″-//W3C//DTD HTML 4.01 Transitional//EN″>
<html>
<head>
<base href=″<%=basePath%>″>
<title>bodyindex</title>
<%@ include file=″../include/taglibs.jsp″%>
<script type=″text/javascript″>
var sPath=″${sPath}″;
var sSeed=″${sSeed}″;
var sSeedLength=${sSeedLength};
function run_download()
{
document.getElementById(″FileNetViewer″).InitialNetwork(″192.168.10.164″,6690);
document.getElementById(″FileNetViewer″).LoadPDFFile(sPath,sSeed,sSeedLength);
}
</script>
</head>
<body>
<script type=″text/javascript″>
document.write(″<OBJECT ID=′FileNetViewer′WIDTH=′100%′HEIGHT=′100%′CLASSID=′CLSID:F23F6B56-A291-44AB-A609-2CA83BD034C1′></OBJECT>″);
//document.getElementById(″PDFNetViewer123″).innerHTML;
</script>
<script type=″text/javascript″>
window.setTimeout(″run_download()″,4000,″javascript″);
</script>
</body>
</html>
●${sPath}:为加密后文件URL串;
●${sSeed}:密钥字符串;
●${sSeedLength}:密钥字符串的长度;
●FileNetViewer:为Web浏览器端控件的标识名;
●InitialNetwork函数:为Web浏览器端控件初始化网络连接函数,其中IP地址和端口号参数,指定为文件解析服务器的IP地址和端口号。
●LoadPDFFile函数:为Web浏览器端控件请求文件访问函数,访问的文件类型为PDF文件格式类型。浏览器将加密后文件URL串和密钥字符串作为参数传输给控件,请求文件访问浏览。
D.客户机端控件的工作原理,如图3所示:
1.Web浏览器接口:用于客户机端控件接收Web浏览器发送的参数信息,然后初始化网络。
2.网络数据包加解密层:用于对网络传输的数据包进行加密或解密操作。
3.网络协议层:用于解析或产生客户机与服务器间的通讯指令(“握手”)。
4.文件数据解析层:将服务器发送来的文件数据进行解析,后将文件数据重组,或提交下一个数据块所在文件中起止位置信息,后给网络协议层产生“缺包”请求。
5.文件数据显示层:将数据解析层最终产生图像数据显示给用户,同时,接收用户的包括图像放大、缩小、翻页等界面操作。
E.文件解析服务器的工作原理,如图4所示:
1.网络数据包加解密层:用于对网络传输的数据包进行加密或解密操 作。
2.网络协议层:用于解析或产生服务器与客户机间的通讯指令(“握手”)
3.线程池管理器:用于管理服务器创建的网络服务线程,每一个服务线程包括三种状态(空闲状态、运行状态、死亡状态),线程池管理器根据每一接收到的网络连接请求,动态的在池中挑选一个处于“空闲状态”的线程,为该网络连接进行服务,改变其状态为“运行状态”,当任务完成网络连接断开后,线程池管理器负责回收服务线程,使其保持于“空闲状态”,当要服务器关闭时,线程池管理器负责销毁每一个服务线程,改变其状态为“死亡状态”,直到所有服务线程全部被销毁后,服务器方可关闭。使用线程池技术大大的提高了网络并发效率,但增大了服务器系统内存。
4.文件访问层:用于与文件系统的交互,其中包括文件及目录的检索、文件的读取。此文件访问层屏蔽掉了文件的“写”操作,而文件读取时采用的是“共享读”,使多个线程可以同时访问同一个文件。
5.服务器控制管理器:用于本地的应用程序与文件解析服务器进程间通讯,从而达到控制的同步。
6.Microsoft Service Manager接口层:Microsoft Service Manager是微软操作系统提供的服务管理器的英文名称(是微软NT技术中“小内核大服务”的重要体现),文件解析服务器端进程以内核程序的方式嵌入到操作系统中,由Windows操作统一管理和维护,该接口层主要实现文件解析服务器与操作系统提供的服务管理器进行通讯,将服务器控制权转交给操作系统的服务器管理器。
网络安全浏览电子档案数据系统中,具体运行过程如图6工作原理图和图7工作流程图所示:
Web浏览器端向Web服务器端应用程序发送文件访问请求(原理图中①步),Web服务器端应用程序接收到请求后,将文件磁盘存储的相对路径信息,通过加密接口函数“GetEncrpytPathString”和“GetEncrpytSeedString”的调用,得到完整的加密后文件URL串和密钥字符串(原理图中②、③步,流程图中S1)。Web服务器端应用程序将加密后文件URL串和密钥字符串发送到客户机Web浏览器页面中(原理图中④步),Web浏览器将其作为参数输入给Web浏览器端控件(流程图中S2)。至此,Web服务器端应用程序所需的工作全部完成,剩下来的就是文件解析服务器与Web浏览器端控件间进行的工作。
文件解析服务器与Web浏览器端控件间的交互可划分三个阶段,第一阶段为解密文件URL阶段。在该阶段中浏览器端控件只作转包工作,而文件解析服务器只作解密文件URL和文件定位工作。第二阶段为文件数据传输阶段。在该阶段中浏览器端控件要对下载的数据进行解析、重组的工作,而文件解析服务器定位文件数据区域、读取文件数据、加密数据缓冲区、发送数据到浏览器端控件。第三阶段为文件数据显示与交互阶段。在该阶段中浏览器端控件负责显示文件数据,同时接收用户的操作请求。
第一阶段Web浏览器端控件接口层,根据接收到的参数初始化网络,并连接文件解析服务器,文件解析服务器接收到网络连接请求后,由线程池管理器分配一个服务线程为该连接提供服务。Web浏览器端控件接口层,将加密的文件URL字符串和密钥字符串保存到控件的临时缓冲区中,然后发送到控件的网络协议层打包(原理图中⑤步),后发送给文件解析服务器(原理图中⑥步,流程图中S3)。文件解析服务器的网络协议层解析命令,调用文件URL加密模块,对文件URL进行解密(原理图中⑦步,流程图中S4)。文件解析服务器将结果反馈给Web浏览器端控件(解密成功、失败、文件不存在或超时,原理图中⑨步,流程图中S5)。浏览器端控件的网络协议层解析命令,如果服务器端操作失败,则断开网络连接。至此,Web浏览器端控件与文件解析服务器间, 第一阶段文件URL解密工作全部完成,此时系统已经明确的定位到客户要访问的档案文件的物理路径。
第二阶段Web浏览器端控件的网络协议层向服务器发送文件打开请求(流程图中S6)。文件解析服务器接收到请求后,由文件访问层打开档案文件,读取文件头部的数据,经由网络数据包加密层加密后,发送给Web浏览器端控件。浏览器端控件接收到文件数据后,经由网络数据包解密层解密后,传送给文件数据解析层解析数据(流程图中S7),控件根据解析结果重组成图像数据(流程图中S8),同时确定下一个需要加载的文件数据块区域的起止地址。如果存在下一个需要加载的文件数据块,则通过网络协议层将数据的起止地址打包,发送给文件解析服务器(流程图中S6)。文件解析服务器接收到请求后,经由网络协议层,获取请求的文件数据块的起止地址,后由文件访问层根据起止地址指定的数据区域读取文件数据,再由网络数据包加密层加密后,发送给Web浏览器端控件。如此反复,直到控件将当前文件页面所需所有数据重组完成,断开网络连接。至此,Web浏览器端控件与文件解析服务器间的数据传输已经全部完成。此时,控件中已经获取了完整的一个档案文件页面图像,且该页面图像存留在内存中。
第三阶段Web浏览器端控件将重组合成完全的图像转给文件数据显示层,显示给用户浏览使用(流程图中S9)。为增加浏览和使用效果,额外的添加了缩放等交互功能,打印功能可否使用,由Web服务器应用程序在的加密文件URL时所限定。
另外,在客户浏览翻页时,浏览器端控件将之前保存的加密的文件URL字符串和密钥字符串,重新作为访问参数,重复前面所述的第一阶段,而在第二阶段时,为提高访问速度,浏览器端控件将已知的下一页面数据的起止地址,通过网络协议层将数据的起止地址打包,发送给文件解析服务器(流程图中S6),之后的步骤与前所提的方式完全相同。
到此为止,网络安全浏览电子档案数据的全过程已全部完成。
本发明已经根据具体的实施例和附图进行了详细描述,但这些描述并非用于限制本发明。在不偏离本发明的精神和范围内,可以对其进行修改和改进。
Claims (6)
1.一种实现网络安全浏览的系统,包括网络服务器和网络客户端,其特征在于,网络客户端设置浏览器控件模块,用来发送文件浏览请求和重组网络服务器传输的文件数据;网络服务器端设置文件解析服务器模块和服务器加密解密模块,用来解析网络客户端发送的文件传输请求和加密解密传输的文件。
2.如权利要求1所述的网络安全浏览系统,其特征在于所述加密解密模块包括服务器端文件URL(Uniform Resource Locator,统一资源定位符)加密解密模块和网络数据包加密解密模块,所述服务器端URL加密解密模块用来将客户请求访问的文件URL信息进行加密和解密处理;所述网络数据包加密解密模块,用来将文件解析服务器与客户端浏览器控件间传输的数据包,进行加密和解密处理。
3.如权利要求2所述的网络安全浏览系统,其特征在于所述的网络服务器还包括Web服务器,所述Web服务器上设置Web服务器接口模块,用来实现Web服务器端应用程序与文件URL加解密模块之间的数据传输,同时实现Web服务器端应用程序和文件解析服务器间信息交互。
4.一种实现网络安全浏览的方法,应用在包括网络服务器和网络客户端的网络上,其中网络客户端设置浏览器控件模块;网络服务器端设置文件解析服务器模块和网络服务器加密解密模块,其特征在于包括如下步骤:
1)浏览器端控件模块发送文件数据传输请求给文件解析服务器;
2)文件解析服务器模块解析所述的文件数据传输请求,网络服务器加密解密模块将文件的数据片段加密后发送文件的数据片断给浏览器端控件模块;
3)浏览器端控件模块接收文件解析服务器端发送来的文件数据片段,进行本地解析,重新组织为可视的图形数据显示给用户。
5.如权利要求4所述的实现网络安全浏览的方法,其特征在于所述的网络上还包括Web服务器,用于向文件解析服务器转发Web客户端的浏览请求。
6.如权利要去5所述的实现网络安全浏览的方法,其特征在于所述的网络服务器包含文件URL加密解密模块,能将客户浏览器请求访问的文件URL信息进行加密和解密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101022940A CN101924749A (zh) | 2010-01-28 | 2010-01-28 | 实现网络安全浏览的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101022940A CN101924749A (zh) | 2010-01-28 | 2010-01-28 | 实现网络安全浏览的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101924749A true CN101924749A (zh) | 2010-12-22 |
Family
ID=43339397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101022940A Pending CN101924749A (zh) | 2010-01-28 | 2010-01-28 | 实现网络安全浏览的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101924749A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184351A (zh) * | 2011-03-08 | 2011-09-14 | 北京书生国际信息技术有限公司 | 一种内容阅读系统和方法 |
CN103580865A (zh) * | 2012-07-27 | 2014-02-12 | 株式会社日立制作所 | 用户认证系统、用户认证方法以及网络设备 |
CN103838743A (zh) * | 2012-11-21 | 2014-06-04 | 北大方正集团有限公司 | 在线阅读版式文档的方法、系统和设备 |
CN104679564A (zh) * | 2015-03-09 | 2015-06-03 | 浙江万朋网络技术有限公司 | 一种通过浏览器启动应用程序的方法 |
CN106855772A (zh) * | 2015-12-09 | 2017-06-16 | 阿里巴巴集团控股有限公司 | 一种信息展示方法及装置 |
TWI603276B (zh) * | 2015-11-18 | 2017-10-21 | 財團法人資訊工業策進會 | 網頁內容顯示系統及方法 |
CN108400987A (zh) * | 2018-02-28 | 2018-08-14 | 北京酷我科技有限公司 | 一种音频播放中的地址保护策略 |
CN108920946A (zh) * | 2018-07-30 | 2018-11-30 | 美通云动(北京)科技有限公司 | 基于浏览器的数据安全管控方法及装置 |
CN109120697A (zh) * | 2018-08-20 | 2019-01-01 | 常州信息职业技术学院 | 一种基于网络通信的服务调用方法和装置 |
CN111885109A (zh) * | 2020-06-19 | 2020-11-03 | 西安万像电子科技有限公司 | 图像传输方法及装置 |
CN112804243A (zh) * | 2021-01-25 | 2021-05-14 | 上海微亿智造科技有限公司 | 工业物联网下实现图片防盗的方法、系统及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1596521A (zh) * | 2001-11-30 | 2005-03-16 | 国际商业机器公司 | 基于秘密和/或个人信息的信息内容分发 |
CN1747379A (zh) * | 2004-09-09 | 2006-03-15 | 村田机械株式会社 | 加密设备 |
CN101233755A (zh) * | 2005-07-14 | 2008-07-30 | 塞库斯特里姆技术公司 | 多媒体数据保护 |
-
2010
- 2010-01-28 CN CN2010101022940A patent/CN101924749A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1596521A (zh) * | 2001-11-30 | 2005-03-16 | 国际商业机器公司 | 基于秘密和/或个人信息的信息内容分发 |
CN1747379A (zh) * | 2004-09-09 | 2006-03-15 | 村田机械株式会社 | 加密设备 |
CN101233755A (zh) * | 2005-07-14 | 2008-07-30 | 塞库斯特里姆技术公司 | 多媒体数据保护 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184351B (zh) * | 2011-03-08 | 2015-07-08 | 北京书生国际信息技术有限公司 | 一种内容阅读系统和方法 |
CN102184351A (zh) * | 2011-03-08 | 2011-09-14 | 北京书生国际信息技术有限公司 | 一种内容阅读系统和方法 |
CN103580865A (zh) * | 2012-07-27 | 2014-02-12 | 株式会社日立制作所 | 用户认证系统、用户认证方法以及网络设备 |
CN103838743A (zh) * | 2012-11-21 | 2014-06-04 | 北大方正集团有限公司 | 在线阅读版式文档的方法、系统和设备 |
CN104679564B (zh) * | 2015-03-09 | 2017-09-26 | 浙江万朋教育科技股份有限公司 | 一种通过浏览器启动应用程序的方法 |
CN104679564A (zh) * | 2015-03-09 | 2015-06-03 | 浙江万朋网络技术有限公司 | 一种通过浏览器启动应用程序的方法 |
TWI603276B (zh) * | 2015-11-18 | 2017-10-21 | 財團法人資訊工業策進會 | 網頁內容顯示系統及方法 |
CN106855772A (zh) * | 2015-12-09 | 2017-06-16 | 阿里巴巴集团控股有限公司 | 一种信息展示方法及装置 |
CN108400987A (zh) * | 2018-02-28 | 2018-08-14 | 北京酷我科技有限公司 | 一种音频播放中的地址保护策略 |
CN108400987B (zh) * | 2018-02-28 | 2021-07-27 | 北京酷我科技有限公司 | 一种音频播放中的地址保护策略 |
CN108920946A (zh) * | 2018-07-30 | 2018-11-30 | 美通云动(北京)科技有限公司 | 基于浏览器的数据安全管控方法及装置 |
CN109120697A (zh) * | 2018-08-20 | 2019-01-01 | 常州信息职业技术学院 | 一种基于网络通信的服务调用方法和装置 |
CN111885109A (zh) * | 2020-06-19 | 2020-11-03 | 西安万像电子科技有限公司 | 图像传输方法及装置 |
CN112804243A (zh) * | 2021-01-25 | 2021-05-14 | 上海微亿智造科技有限公司 | 工业物联网下实现图片防盗的方法、系统及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101924749A (zh) | 实现网络安全浏览的系统和方法 | |
US10560450B2 (en) | Algorithm hardening in background context and external from the browser to prevent malicious intervention with the browser | |
EP2191610B1 (en) | Software based multi-channel polymorphic data obfuscation | |
CN101207485B (zh) | 对用户进行统一身份安全认证的系统及其方法 | |
US8595488B2 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
CN103051600B (zh) | 文档访问控制方法和系统 | |
US20040039932A1 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
US20090235342A1 (en) | Remote desktop access | |
US20080168546A1 (en) | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
JP2003022253A (ja) | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 | |
WO2010011274A1 (en) | System and method for preventing web crawler access | |
US9258115B2 (en) | Securing information exchanged via a network | |
WO2012130028A1 (zh) | 一种内容阅读系统和方法 | |
CN1825796A (zh) | 基于图片键盘的网络加密系统及其操作方法 | |
CN109547215B (zh) | 一种基于移动终端指纹的文档信息保护方法 | |
US20130104220A1 (en) | System and method for implementing a secure USB application device | |
US20240169092A1 (en) | Data sharing method and electronic device | |
CN103414704A (zh) | 一种通用虚拟数据加密存储系统 | |
CN115632798A (zh) | 基于智能合约的电子证照认证溯源方法、系统及相关设备 | |
CN1194498C (zh) | 基于数字标签的内容安全监控系统及方法 | |
CN103095663A (zh) | 一种非登录用户间的信息交互方法和装置 | |
CN116076055A (zh) | 用于验证用户标识的方法及系统 | |
CN1141678C (zh) | 可防止电子文件盗版的方法及其系统 | |
CN103065085A (zh) | 用于实现安全usb应用设备的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
DD01 | Delivery of document by public notice |
Addressee: Zhao Lu Document name: the First Notification of an Office Action |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20101222 |