CN102238150A - 表单注册方法及服务器 - Google Patents

表单注册方法及服务器 Download PDF

Info

Publication number
CN102238150A
CN102238150A CN2010101657099A CN201010165709A CN102238150A CN 102238150 A CN102238150 A CN 102238150A CN 2010101657099 A CN2010101657099 A CN 2010101657099A CN 201010165709 A CN201010165709 A CN 201010165709A CN 102238150 A CN102238150 A CN 102238150A
Authority
CN
China
Prior art keywords
title
property value
list
character string
list element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010101657099A
Other languages
English (en)
Inventor
庄卓然
陈萍
李令龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN2010101657099A priority Critical patent/CN102238150A/zh
Publication of CN102238150A publication Critical patent/CN102238150A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了一种表单注册方法及服务器,该方法包括:接收客户端发送的表单注册请求后,将表单中的表单元素的名称的属性值进行加密,得到加密后的字符串密文;将表单输出至客户端,表单中的表单元素的名称的属性值为加密后的字符串密文;接收客户端提交的表单注册信息后,提取表单注册信息中每个表单元素的名称的属性值和对应的注册数据;对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称的属性值。本申请实施例中每次输出的表单中表单元素的名称的属性值都是动态生成的加密后的字符串,因此第三方由于不知道相应的解密算法,无法对表单元数的名称的属性值进行模拟组装,由此提高了系统的安全性。

Description

表单注册方法及服务器
技术领域
本申请涉及网络技术领域,尤其涉及一种表单注册方法及服务器。 
背景技术
表单是指网页上包含的与用户交互的控件集合,每个表单相当于一个容器,其中包含按钮、提交、重置、文本框、下拉框等控件,这些控件也称为表单元素,表单作为数据采集的工具,可以应用在例如网站注册的场合,通过表单采集用户的姓名、密码、联系方式等元素信息。用户通过表单页面提交注册信息时,向服务器发出HTTP的POST请求,例如,用于注册的表单页面中会向用户提供输入验证码的输入框元素,其HTML代码如下:<inputclass=″J_Field code-input″maxlength=″4″name=″checkCode″id=″J_Code″type=″text″tabindex=″5″/>。上述的HTML代码中的“name”属性即为POST请求中输入框元素的数据的域名称,其中“checkCode”为输入框控件的name名称的属性值,例如,当用户输入的“checkCode”为“Q6ST”时,则服务器从POST请求中即可直接获取该数据“checkCode=Q6ST”。 
以一个注册表单为例,假设该表单中需要填写的项目,即数据域包括多个表单元素,这些表单元素的名称分别为“电子邮箱”、“会员名”、“登录密码”、“确认密码”和“验证码”,这些表单元素的名称的属性值分别为“email”、“nickname”、“password”、“checkcode”,则用户点击“提交注册”按钮后发出的POST请求中的数据为: 
email=registertesttaobao.com&nickname=registertest&password=tb1234&c_password=tb1234&checkcode=pgcz 
发明人在对现有技术的研究过程中发现,由于表单注册的POST请求中的元素名称是固定的,网络中的滥注程序可以通过组装POST请求的数据模板就可以模拟用户的注册行为,例如上述注册表单对应的注册模板为“email=邮箱名&nickname=账号&password=密码&c_password=密码&checkcode=验证码”。由此可知,现有技术中的滥注程序通过表单页面的固定元素名称属性组装 POST表单数据,由此模拟用户提交表单页面,因此对于如淘宝(taobao.com)这样的大型网站来说,可能会因为滥注而降低系统的安全性,增加服务器的负担。 
发明内容
本申请实施例的目的是提供一种表单注册方法及服务器,以解决现有技术中容易进行表单滥注导致系统安全性降低、服务器负担增加的问题。 
为解决上述技术问题,本申请实施例提供了一种表单注册方法,它是这样实现的: 
一种表单注册方法,包括: 
接收客户端发送的表单注册请求后,将表单中的表单元素的名称的属性值进行加密,得到加密后的字符串密文; 
将所述表单输出至所述客户端,所述表单中的表单元素的名称的属性值为所述加密后的字符串密文; 
接收客户端提交的表单注册信息后,提取所述表单注册信息中每个表单元素的名称的属性值和对应的注册数据; 
对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称的属性值。 
为解决上述技术问题,本申请实施例还提供了一种服务器,是这样实现的: 
一种服务器,包括: 
接收单元,用于接收客户端发送的表单注册请求; 
加密单元,用于将表单中的表单元素的名称的属性值进行加密,得到加密后的字符串密文; 
输出单元,用于将所述表单输出至所述客户端,所述表单中的表单元素的名称的属性值为所述加密后的字符串密文; 
提取单元,用于接收客户端提交的表单注册信息后,提取所述表单注册信息中每个表单元素的名称的属性值和对应的注册数据; 
解密单元,用于对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称的属性值。 
可见,本申请实施例中接收客户端发送的表单注册请求后,将表单中的表单元素的名称的属性值进行加密,得到加密后的字符串密文,将表单输出至客户端,该表单中的表单元素的名称的属性值为加密后的字符串密文,接收客户端提交的表单注册信息后,提取表单注册信息中每个表单元素的名称的属性值和对应的注册数据,对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称。本申请实施例中由于对表单元素的名称进行加密,因此每次输出的表单中表单元素的名称的属性值都是动态生成的加密后的字符串,而不是该表单元素的原始名称的属性值,因此用户提交的注册信息中的表单元素的名称的属性值也是动态变化的,第三方由于不知道相应的解密算法,无法对表单元数的名称的属性值进行模拟组装,由此有效提高了系统的安全性,减轻了服务器上因为滥注而增加的负担。 
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。 
图1为本申请表单注册方法的第一实施例流程图; 
图2为本申请表单注册方法的第二实施例流程图; 
图3为本申请表单注册方法的第三实施例流程图; 
图4为本申请服务器的第一实施例框图; 
图5为本申请服务器的第二实施例框图。 
具体实施方式
本申请实施例提供一种表单注册方法及服务器。 
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,并使本申请实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请实施例中技术方案作进一步详细的说明。 
参见图1,为本申请表单注册方法的第一实施例流程图: 
步骤101:接收客户端发送的表单注册请求后,将表单中的表单元素的名 称的属性值进行加密,得到加密后的字符串密文。 
用户通过客户端浏览器浏览某个网站主页时,可能希望注册成为该网站的会员,而注册的页面通常为表单页面,表单页面中包含按钮、提交、重置、文本框、下拉框等表单元素,通过表单可以采集用户的注册名、密码、联系方式等信息。以淘宝网为例,用户可以点击网页上的“注册”按钮,该点击动作相当于客户端向服务器发送一个表单注册请求,向服务器请求用于注册淘宝网的注册表单。 
服务器接收到注册请求后,调取注册表单,与现有技术直接输出所调取的注册表单不同,本申请实施例中对表单元素的名称的属性值进行加密,使得表单元素的名称的属性值成为加密的字符串密文。在加密时,可以选择对表单中的所有表单元素的名称的属性值分别进行加密,也可以选择仅对预先设置的若干表单元素的名称的属性值进行加密,对此本申请实施例不进行限制。以表单中包含的表单元素的名称为“注册名”和“密码”为例,“注册名”这个表单元素的元素名称的属性值为“nickname”,“密码”这个表单元素的元素名称的属性值为“password”,则可以选择对“nickname”和“password”都进行加密,也可以仅对二者之一进行加密。 
在对表单元素的名称的属性值进行加密时,可以选择现有的各种加密方式,例如,选择现有的Blowfish算法进行加密解密,由于加密和解密操作都在服务器侧进行,因此服务器只要预先设置相应的加密和解密方式对元素名称进行操作即可识别出所提交的注册信息是否有效。 
步骤102:将表单输出至客户端,该表单中的表单元素的名称的属性值为加密后的字符串密文。 
服务器对表单中的表单元素的名称的属性值进行加密后,重置该表单中加密的元素名称的属性值为加密后的字符串密文。例如,加密的表单元素“密码”的名称的属性值为“password”,对“password”加密后的字符串密文假设为“akoILGKok”,则将“密码”的名称的属性值由“password”重置为“akoILGKok”。 
服务器向客户端输出的表单在客户端显示时,仍然以表单元素的形式显示,即用户在客户端浏览器中看到的注册表单与现有技术没有区别,都展示了 “密码”、“注册名”等表单元素,只是该注册表单中加密过的表单元素的名称的属性值已经发生变化。 
步骤103:接收客户端提交的表单注册信息后,提取表单注册信息中每个表单元素的名称的属性值和对应的注册数据。 
用户填写好注册表单后,点击注册页面上的“提交注册”按钮,该点击动作相当于向服务器发出了一个HTTP请求,该HTTP请求中包含了表单注册信息,该注册信息的存在方式为“表单元素的名称的属性值+注册数据”。仍然以注册表单中包含表单元素“注册名”和“密码”为例,且服务器已经将“密码”的名称的属性值由“password”重置为“akoILGKok”,假设用户输入的“注册名”为“aff”,密码为“123456”,则客户端提交的表单注册信息相应为“nickname=aff&akoILGKok=123456”,从该注册信息中提取出名称的属性值“nickname”对应的注册数据为“aff”,名称的属性值“akoILGKok”对应的注册数据为“123456”。 
步骤104:对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称的属性值。 
与步骤101中的加密操作相对应,如果对表单中的所有表单元素的名称都加密,则本步骤中分别对提交上来的每个表单元素的名称的属性值都进行解密,如果对表单中的部分表单元素的名称进行了加密,则本步骤中只需要对加密过的表单元素的名称的属性值进行解密即可。例如,对于步骤103中提取出的名称的属性值“nickname”对应的注册数据为“aff”,名称的属性值“akoILGKok”对应的注册数据为“123456”,则对“akoILGKok”通过与加密算法对应的解密算法进行解密即可获得解密后的表单元素的名称的属性值为“password”。 
图2为本申请表单注册方法的第二实施例流程图,该实施例示出了对表单中的部分表单元素的名称进行加密的表单注册过程: 
步骤201:接收客户端发送的表单注册请求。 
用户通过客户端浏览器浏览某个网站主页时,可能希望注册成为该网站的会员,而注册的页面通常为表单页面,表单页面中包含按钮、提交、重置、文 本框、下拉框等表单元素,通过表单可以采集用户的注册名、密码、联系方式等信息。以淘宝网为例,用户可以点击网页上的“注册”按钮,该点击动作相当于客户端向服务器发送一个表单注册请求,向服务器请求用于注册淘宝网的注册表单。 
步骤202:获取预先设置的至少一个表单元素。 
由于对注册表单中的所有表单元素的名称的属性值都进行加密将会加重服务器的负担,特别是在注册表单中包含的表单元素数量较多的时候,服务器的负担更重。因此,本申请实施例中可以选择仅对部分表单元素的名称的属性值进行加密,例如,可以预先设置仅对表单元素“验证码”的名称的属性值“checkcode”进行加密,或者也可以按照预设规则随机选取一定数量的表单元素,对所选取的表单元素的名称的属性值进行加密,这样更能增强注册表单的安全性。 
步骤203:对获取的至少一个表单元素的名称的属性值进行加密,得到加密后的字符串密文。 
本申请实施例中对获取的至少一个表单元素的名称的属性值进行加密,使其成为加密的字符串密文,对于其它的表单元素的名称的属性值则保持不变。在对表单元素的名称的属性值进行加密时,可以选择现有的各种加密方式,例如,选择现有的Blowfish算法进行加密解密,由于加密和解密操作都在服务器侧进行,因此服务器只要预先设置相应的加密和解密方式对元素名称的属性值进行操作即可识别出所提交的注册信息是否有效。 
步骤204:将表单输出至客户端,该表单中加密后的表单元素的名称的属性值为加密后的字符串密文。 
步骤205:接收客户端提交的表单注册信息后,提取表单注册信息中每个表单元素的名称的属性值和对应的注册数据。 
服务器对表单中的表单元素的名称的属性值进行加密后,重置该表单中加密的元素名称的属性值为加密后的字符串密文。服务器向客户端输出的表单在客户端显示时,仍然以表单元素的形式显示,即用户在客户端浏览器中看到的注册表单与现有技术没有区别,都展示了“密码”、“注册名”等表单元素的名称,只是该注册表单中加密过的表单元素的名称的属性值已经发生变化。 
步骤206:根据预先设置的判断规则,从表单元素的名称的属性值中筛选出名称的属性值为字符串密文的名称的属性值。 
预先设置的判断规则可以为服务器将每个名称的属性值与服务器中保存的表单元素的原始名称的属性值进行对比,如果一致,则不进行处理,如果不一致,则确定该名称的属性值为字符串密文,进行下一步的解密处理;或者,预先设置的判断规则为判断每个名称的属性值的字符串长度是否大于预先设置的阈值,通常加密后的字符串长度较长,因此可以将长度大于阈值的字符串密文确定为加密后的名称的属性值,进一步地,还可以同时判断每个名称的属性值的字符串是否具有典型的编码后的特征,也就是是否能够通过解码规则进行解码,如果可以解码则确定为加密后的名称的属性值。 
步骤207:对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称的属性值。 
与步骤203中的加密操作相对应,由于本实施例中对表单中的部分表单元素的名称的属性值进行了加密,则本步骤中只需要对加密过的表单元素的名称的属性值进行解密,即对步骤206中筛选出的名称的属性值为字符串密文的名称的属性值进行解密即可。 
参见图3,为本申请表单注册方法的第三实施例流程图,该实施例以对一个表单元素的名称进行加密为例,详细示出了表单注册的过程: 
步骤301:接收客户端发送的表单注册请求。 
用户通过客户端浏览器浏览某个网站主页时,可能希望注册成为该网站的会员,而注册的页面通常为表单页面,表单页面中包含按钮、提交、重置、文本框、下拉框等表单元素,通过表单可以采集用户的注册名、密码、联系方式等信息。以淘宝网为例,用户可以点击网页上的“注册”按钮,该点击动作相当于客户端向服务器发送一个表单注册请求,向服务器请求用于注册淘宝网的注册表单。 
本实施例中假设注册表单包含如下表1所示的表单元素,该表1中同时示出了每个表单元素对应的原始名称: 
表1 
Figure GSA00000092672400081
步骤302:为预设的一个表单元素的名称的属性值生成随机串。 
本申请实施例中假设预先设置需要对表单元素“验证码”的名称的属性值“checkcode”进行加密,则可以预先为“checkcode”生成一个随机串,假设为“D29X6CA”。 
步骤303:将该表单元素的名称的属性值与所生成的随机串进行组合,生成字符串明文。 
在生成字符串明文的过程中,除了将表单元素的名称的属性值与所生成的随机串进行组合外,还可以加入当前时间戳信息,所生成的字符串明文的格式可以为“随机串+分隔符+当前时间戳+分隔符+表单元素的名称的属性值”,其中加入随机串的目的可以防止每次生成的加密后的字符串密文具有较高的相似性,加入时间戳的目的是用于接收到用户提交的注册信息后判断该注册信息是否在有效期内。 
例如,假设分隔符为“%”,则按照上述组合规则组合生成的字符串明文为“D29X6CA%1267526039245%checkcode”,其中“D29X6CA”为随机串,“1267526039245”为时间戳生成的当前时间,该当前时间可以用自1970年1月1日(00:00:00GMT)以来的秒数进行表示,“checkcode”为待加密的表单元素的名称的属性值。 
步骤304:通过预先设置的加密算法对字符串明文进行加密,得到加密后的字符串密文。 
本申请实施例中对获取的至少一个表单元素的名称的属性值进行加密,使其成为加密的字符串密文,对于其它的表单元素的名称的属性值则保持不变。在对表单元素的名称的属性值进行加密时,可以选择现有的各种加密方式,例如,选择现有的Blowfish算法进行加密解密。 
举例来说,Blowfish算法是一个64位分组及可变密钥长度的分组密码算法,该算法由两部分组成,分别为密钥扩展和数据加密。密钥扩展可以把长度达到448位的密钥转变成总共为4168字节的几个子密钥;数据加密则将一个简单函数迭代16轮,每一轮进行密钥相关的置换,密钥相关和数据相关的代替组成。Blowfish算法使用了大量的子密钥,这些子密钥必须在加密及解密之前进行预计算。 
步骤305:对加密后的字符串密文进行编码。 
由于加密后的字符串密文中可能包含无法打印的字符,例如,ASCII码中,第0至32号及第127号字符为控制字符,第33至126好字符为可打印的字符,因此如果加密后的字符串密文中包含31号字符则无法使用,因此本申请实施例可以进一步对加密后的字符串密文进行编码。 
例如,本申请实施例中可以采用,该Base64编码方法是一种使用64基的位置计数法,它使用2的最大次方来代表可打印的ASCII字符,在Base64编码方法中,所有变量使用字符A-Z、a-z和0-9,完整的base64编码方法可见RFC 1421和RFC 2045的定义,在此不再赘述。 
本申请实施例中,假设编码后的字符串密文为“tzBjKcV24VtI/Y4dKre3TC4fD78wyrliapIjmcVP+2pfcIOC7DEPH1BDf7W6FSzwbZ7OoXpZC+pjQnqLWHwA”。 
步骤306:将表单输出至客户端,该表单中加密后的表单元素的名称的属性值为加密后的字符串密文。 
本申请实施例中对表单元素为“验证码”的名称的属性值“checkcode”进行加密编码后,注册表单中每个表单元素与元素名称的属性值之间的对应关系如下表2所示: 
表2 
Figure GSA00000092672400091
步骤307:接收客户端提交的表单注册信息后,提取表单注册信息中每个表单元素的名称的属性值和对应的注册数据。 
服务器对表单中的表单元素的名称的属性值进行加密后,重置该表单中加密的元素名称的属性值为加密后的字符串密文。服务器向客户端输出的表单在客户端显示时,仍然以表单元素的名称的形式显示,即用户在客户端浏览器中看到的注册表单与现有技术没有区别,都展示了“昵称”、“邮箱”、“密码”和“验证码”等表单元素的名称,只是该注册表单中加密过的表单元素的名称的属性值已经发生变化。 
如下表3所示,为提取后的表单注册信息中每个表单元素的名称的属性值和对应的注册数据: 
表3 
Figure GSA00000092672400102
步骤308:对名称的属性值为字符串密文的表单元素的名称的属性值进行解码。 
在得到如表3所示的注册信息后,可以提取出其中表单元素为“验证码”的名称的属性值为字符串密文,由于加密后的字符串密文包含的字符较多,因此字符串较长,在筛选时可以预设对于名称的属性值的长度大于30个字符的确定为字符串密文。 
对于确定的字符串密文“tzBjKcV24VtI/Y4dKre3TC4fD78wyrliapIjmcVP+2pfcIOC7DEPH1BDf7W6FSzwbZ7OoXpZC+pjQnqLWHwA”,由于之前进行过编码,因此此处首先进行解码,解码可以采用与编码一致的方式,例如本实施例中采用Base64解码方式,进行与编码过程相反的过程即可实现对字符串密文的解码。 
步骤309:通过预先设置的与加密算法相对应的解密算法对解码后的字符串密文进行解密,生成字符串明文。 
本步骤中只需对加密过的表单元素的名称的属性值进行解密,即对解码后的“tzBjKcV24VtI/Y4dKre3TC4fD78wyrliapIjmcVP+2pfcIOC7DEPH1BDf7W6FSzwbZ7OoXpZC+pjQnqLWHwA”进行解密即可。解密采用本实施例中前述加密所采用的Blowfish  算法,解密后的字符串明文即为“D29X6CA%1267526039245%checkcode”。 
步骤310:从字符串明文中拆分出随机串,获得表单元素的名称的属性值。 
对于步骤309中得到的字符串明文“D29X6CA%1267526039245%checkcode”,按照其中的分隔符进行拆分,得到随机串“D29X6CA”、时间戳“1267526039245”和名称的属性值“checkcode”。其中,服务器可以将时间戳表示的时间与当前时间进行比较,如果两者的时间差超过预设的时间,则可以确定该注册信息为无效的过期信息,如果两者的时间差没有超过预设的时间,则获取到表单元素“验证码”的真实元素名称的属性值为“checkcode”,相应地记录每个元素名称的属性值与对应的注册数据,即可完成用户注册过程。 
与本申请表单注册方法的实施例相对应,本申请还提供了服务器的实施例。 
参见图4,为本申请服务器的第一实施例框图。 
该服务器包括:接收单元410、加密单元420、输出单元430、提取单元440和解密单元450。 
其中,接收单元410,用于接收客户端发送的表单注册请求; 
加密单元420,用于将表单中的表单元素的名称的属性值进行加密,得到 加密后的字符串密文; 
输出单元430,用于将所述表单输出至所述客户端,所述表单中的表单元素的名称的属性值为所述加密后的字符串密文; 
提取单元440,用于接收客户端提交的表单注册信息后,提取所述表单注册信息中每个表单元素的名称的属性值和对应的注册数据; 
解密单元450,用于对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称的属性值。 
参见图5,为本申请服务器的第二实施例框图。 
该服务器包括:接收单元510、加密单元520、编码单元530、输出单元540、提取单元550、筛选单元560、解码单元570和解密单元580。 
其中,接收单元510,用于接收客户端发送的表单注册请求; 
加密单元520,用于将表单中的表单元素的名称的属性值进行加密,得到加密后的字符串密文;具体的,为了对部分元素的名称的属性值进行加密,该加密单元520可以包括:元素获取单元,用于获取预先设置的至少一个表单元素;名称加密单元,用于对所述获取的至少一个表单元素的名称的属性值进行加密。 
编码单元530,用于对所述加密单元加密后的字符串密文进行编码; 
输出单元540,用于将所述表单输出至所述客户端,所述表单中的表单元素的名称的属性值为所述加密后的字符串密文; 
提取单元550,用于接收客户端提交的表单注册信息后,提取所述表单注册信息中每个表单元素的名称的属性值和对应的注册数据; 
筛选单元560,用于在加密单元520对部分元素的名称进行加密后,根据预先设置的判断规则,从所述表单元素的名称的属性值中筛选出名称的属性值为字符串密文的名称的属性值; 
解码单元570,用于对所述提取单元提取出的表单元素的名称的属性值为字符串密文的名称的属性值进行解码; 
解密单元580,用于对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称的属性值。 
无论加密单元520加密部分元素名称的属性值,还是全部元素名称的属性值,该加密单元520都可以包括(图5中未示出):随机串生成单元,用于为待加密的每个表单元素分别生成随机串;明文生成单元,用于将所述每个表单元素的名称的属性值与所生成的随机串进行组合,生成字符串明文;字符串加密单元,用于通过预先设置的加密算法对所述字符串明文进行加密; 
相应的,解密单元580都可以包括(图5中未示出):密文解密单元,用于通过预先设置的与所述加密算法相对应的解密算法对所述筛选出的字符串密文进行解密,生成字符串明文;字符串拆分单元,用于从所述字符串明文中拆分出随机串,获得所述表单元素的名称的属性值。 
通过以上的实施方式的描述可知,本申请实施例中接收客户端发送的表单注册请求后,将表单中的表单元素的名称的属性值进行加密,得到加密后的字符串密文,将表单输出至客户端,该表单中的表单元素的名称的属性值为加密后的字符串密文,接收客户端提交的表单注册信息后,提取表单注册信息中每个表单元素的名称的属性值和对应的注册数据,对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称。本申请实施例中由于对表单元素的名称进行加密,因此每次输出的表单中表单元素的名称的属性值都是动态生成的加密后的字符串,而不是该表单元素的原始名称的属性值,因此用户提交的注册信息中的表单元素的名称的属性值也是动态变化的,第三方由于不知道相应的解密算法,无法对表单元数的名称的属性值进行模拟组装,由此有效提高了系统的安全性,减轻了服务器上因为滥注而增加的负担。 
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。 
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之 处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。 
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。 
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。 
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。 

Claims (12)

1.一种表单注册方法,其特征在于,包括:
接收客户端发送的表单注册请求后,将表单中的表单元素的名称的属性值进行加密,得到加密后的字符串密文;
将所述表单输出至所述客户端,所述表单中的表单元素的名称的属性值为所述加密后的字符串密文;
接收客户端提交的表单注册信息后,提取所述表单注册信息中每个表单元素的名称的属性值和对应的注册数据;
对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称的属性值。
2.根据权利要求1所述的方法,其特征在于,所述将表单中的表单元素的名称的属性值进行加密包括:
获取预先设置的至少一个表单元素;
对所述获取的至少一个表单元素的名称的属性值进行加密。
3.根据权利要求2所述的方法,其特征在于,所述对表单元素的名称的属性值为字符串密文的名称的属性值进行解密之前,还包括:
根据预先设置的判断规则,从所述表单元素的名称的属性值中筛选出名称的属性值为字符串密文的名称的属性值。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述将表单中的表单元素的名称的属性值进行加密包括:
为待加密的每个表单元素分别生成随机串;
将所述每个表单元素的名称的属性值与所生成的随机串进行组合,生成字符串明文;
通过预先设置的加密算法对所述字符串明文进行加密。
5.根据权利要求4所述的方法,其特征在于,所述对表单元素的名称的属性值为字符串密文的名称的属性值进行解密包括:
通过预先设置的与所述加密算法相对应的解密算法对所述筛选出的字符串密文进行解密,生成字符串明文;
从所述字符串明文中拆分出随机串,获得所述表单元素的名称的属性值。
6.根据权利要求1所述的方法,其特征在于,所述将表单中的表单元素的名称的属性值进行加密后,还包括:对所述加密后的字符串密文进行编码;
所述对表单元素的名称的属性值为字符串密文的名称的属性值进行解密前,还包括:对所述表单元素的名称的属性值为字符串密文的名称的属性值进行解码。
7.一种服务器,其特征在于,包括:
接收单元,用于接收客户端发送的表单注册请求;
加密单元,用于将表单中的表单元素的名称的属性值进行加密,得到加密后的字符串密文;
输出单元,用于将所述表单输出至所述客户端,所述表单中的表单元素的名称的属性值为所述加密后的字符串密文;
提取单元,用于接收客户端提交的表单注册信息后,提取所述表单注册信息中每个表单元素的名称的属性值和对应的注册数据;
解密单元,用于对表单元素的名称的属性值为字符串密文的名称的属性值进行解密,得到解密后的表单元素的名称的属性值。
8.根据权利要求7所述的服务器,其特征在于,所述加密单元包括:
元素获取单元,用于获取预先设置的至少一个表单元素;
名称加密单元,用于对所述获取的至少一个表单元素的名称的属性值进行加密。
9.根据权利要求8所述的服务器,其特征在于,还包括:
筛选单元,用于根据预先设置的判断规则,从所述表单元素的名称的属性值中筛选出名称的属性值为字符串密文的名称的属性值。
10.根据权利要求7至9任意一项所述的服务器,其特征在于,所述加密单元包括:
随机串生成单元,用于为待加密的每个表单元素分别生成随机串;
明文生成单元,用于将所述每个表单元素的名称与所生成的随机串进行组合,生成字符串明文;
字符串加密单元,用于通过预先设置的加密算法对所述字符串明文进行加密。
11.根据权利要求10所述的服务器,其特征在于,所述解密单元包括:
密文解密单元,用于通过预先设置的与所述加密算法相对应的解密算法对所述筛选出的字符串密文进行解密,生成字符串明文;
字符串拆分单元,用于从所述字符串明文中拆分出随机串,获得所述表单元素的名称的属性值。
12.根据权利要求7所述的服务器,其特征在于,还包括:
编码单元,用于对所述加密单元加密后的字符串密文进行编码;
解码单元,用于对所述提取单元提取出的表单元素的名称的属性值为字符串密文的名称的属性值进行解码。
CN2010101657099A 2010-05-06 2010-05-06 表单注册方法及服务器 Pending CN102238150A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010101657099A CN102238150A (zh) 2010-05-06 2010-05-06 表单注册方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010101657099A CN102238150A (zh) 2010-05-06 2010-05-06 表单注册方法及服务器

Publications (1)

Publication Number Publication Date
CN102238150A true CN102238150A (zh) 2011-11-09

Family

ID=44888368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101657099A Pending CN102238150A (zh) 2010-05-06 2010-05-06 表单注册方法及服务器

Country Status (1)

Country Link
CN (1) CN102238150A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882675A (zh) * 2012-10-18 2013-01-16 杭州也要买电子商务有限公司 社交网站用的密码加密方法
CN105591737A (zh) * 2016-01-27 2016-05-18 浪潮(北京)电子信息产业有限公司 一种数据加密方法、解密方法、传输方法及系统
CN107451472A (zh) * 2012-03-08 2017-12-08 阿里巴巴集团控股有限公司 表单验证方法、装置和系统
CN110399704A (zh) * 2019-06-20 2019-11-01 平安科技(深圳)有限公司 更改账号密码的方法、装置、计算机设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227451A (zh) * 2007-01-19 2008-07-23 阿里巴巴公司 通过Web表单获得用户交互数据的方法及系统
WO2009132529A1 (zh) * 2008-04-29 2009-11-05 华为技术有限公司 一种网页表单数据验证的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227451A (zh) * 2007-01-19 2008-07-23 阿里巴巴公司 通过Web表单获得用户交互数据的方法及系统
WO2009132529A1 (zh) * 2008-04-29 2009-11-05 华为技术有限公司 一种网页表单数据验证的方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451472A (zh) * 2012-03-08 2017-12-08 阿里巴巴集团控股有限公司 表单验证方法、装置和系统
CN107451472B (zh) * 2012-03-08 2021-06-04 阿里巴巴集团控股有限公司 表单验证方法、装置和系统
CN102882675A (zh) * 2012-10-18 2013-01-16 杭州也要买电子商务有限公司 社交网站用的密码加密方法
CN105591737A (zh) * 2016-01-27 2016-05-18 浪潮(北京)电子信息产业有限公司 一种数据加密方法、解密方法、传输方法及系统
CN110399704A (zh) * 2019-06-20 2019-11-01 平安科技(深圳)有限公司 更改账号密码的方法、装置、计算机设备和存储介质
CN110399704B (zh) * 2019-06-20 2024-07-16 平安科技(深圳)有限公司 更改账号密码的方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US8892881B2 (en) Split key secure access system
CN102684877B (zh) 一种进行用户信息处理的方法及装置
CN108009440A (zh) 数据存储方法、查询方法、装置、存储介质和计算机设备
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
CN104243149B (zh) 加、解密方法,装置和服务器
CN110138739B (zh) 数据信息加密方法、装置、计算机设备及存储介质
CN106685905A (zh) 加密传输网页的系统和方法
CN104463040A (zh) 一种密码安全输入方法及系统
CN103414727A (zh) 针对input密码输入框的加密保护系统及其使用方法
Stallings NIST block cipher modes of operation for confidentiality
JP2008065658A (ja) 情報処理システム
CN103327034A (zh) 安全登录方法、系统和装置
WO2023071133A1 (zh) 标签化网络信息服务生成及应用方法、装置、设备、介质
CN106570405A (zh) 一种在输入法中对文字进行加密/解密的方法和装置
CN114443718A (zh) 一种数据查询方法及系统
CN101924734A (zh) 一种基于Web表单的身份认证方法及认证装置
CN116108410A (zh) 一种身份凭证生成方法及装置
CN102238150A (zh) 表单注册方法及服务器
Hussein et al. An efficient ElGamal cryptosystem scheme
Choubey et al. Cryptographic techniques in information security
Kakkar et al. Mathematical analysis and simulation of multiple keys and S-Boxes in a multinode network for secure transmission
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
Ahmad et al. Protection of the texts using Base64 and MD5
Manikandasaran et al. MONcrypt: a technique to ensure the confidentiality of outsourced data in cloud storage
Belose et al. Data security using Armstrong numbers

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1160302

Country of ref document: HK

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20111109

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1160302

Country of ref document: HK