CN102984115B - 一种网络安全方法、及客户端服务器 - Google Patents
一种网络安全方法、及客户端服务器 Download PDFInfo
- Publication number
- CN102984115B CN102984115B CN201110258336.4A CN201110258336A CN102984115B CN 102984115 B CN102984115 B CN 102984115B CN 201110258336 A CN201110258336 A CN 201110258336A CN 102984115 B CN102984115 B CN 102984115B
- Authority
- CN
- China
- Prior art keywords
- user
- digital certificate
- request message
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明适用于计算机技术领域,提供了一种网络安全方法、客户端及服务器,所述方法包括下述步骤:当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证,在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对请求消息及用户的数字证书加密处理,发送已加密的请求消息及用户的数字证书到服务器进行校验,当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。实现可以有效防止用户在使用网络的过程中,信息通过网络信息外漏。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种网络安全方法、客户端及服务器。
背景技术
随着信息化、电子化进程的发展,信息安全越来越成为企业、事业单位日常运作的核心决策发展的依据。内网是指内部办公网,包含了企业及事业单位大量重要信息数据。据有关资料显示,现代企业的机密资料及信息泄露主要来源于企业内部,其中多半来源于内部电子文档的流失,一些机密文件、电子文档可轻易通过电子邮件、黑客或木马以及人为有意或无意的操作传播到企业外部,考虑到企业信息数据的安全性,因此,防止用户在使用网络过程中,信息通过网络外泄是亟待解决的问题。
发明内容
本发明实施例的目的在于提供一种网络安全方法,旨在解决用户在使用网络过程中,信息通过网络外泄的问题。
本发明实施例是这样实现的,一种网络安全方法,其特征在于,所述方法包括下述步骤:
当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证;
在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对所述请求消息及所述用户的数字证书加密处理;
发送已加密的请求消息及所述用户的数字证书到服务器进行校验;
当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。
本发明实施例还提供了一种网络安全方法,所述方法包括下述步骤:
接收客户端发送的认证信息;
根据所述认证信息对客户端进行安全认证;
在认证成功后,接收客户端发送的网络访问请求消息和数字证书;
解密所述网络访问请求消息和数字证书,对所述数字证书进行校验,在校验成功后,向客户端下发该请求消息对应的请求资源。
本发明实施例还提供了一种客户端,所述客户端包括:
第一发送单元,用于当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证;
加密单元,用于在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对所述请求消息及所述用户的数字证书加密处理;
第二发送单元,用于发送已加密的请求消息及所述用户的数字证书到服务器进行校验;
获取单元,用于当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。
本发明实施例还提供了一种服务器,所述服务器包括:
第一接收单元,用于接收客户端发送的认证信息;
认证单元,用于根据所述认证信息对客户端进行安全认证;
第二接收单元,用于在认证成功后,接收客户端发送的网络访问请求消息和数字证书;
下发单元,用于解密所述网络访问请求消息和数字证书,对所述数字证书进行校验,在校验成功后,向客户端下发该请求消息对应的请求资源。
本发明实施例当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证,在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对请求消息及用户的数字证书加密处理,发送已加密的请求消息及用户的数字证书到服务器进行校验,当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。实现可以有效防止用户在使用网络的过程中,信息通过网络信息外漏。
附图说明
图1是本发明实施例一提出的网络安全方法的实现的流程图;
图2是本发明实施例二提出的网络安全方法的实现的流程图;
图3是本发明实施例三提出的网络安全方法的实现的流程图;
图4是本发明实施例四提供的客户端的结构图
图5是本发明实施例五提供的客户端的结构图;
图6是本发明实施例六提供的服务器的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例当检测到用户接入网络的请求消息时,对其身份进行安全认证,认证成功后,当检测到用户发送的网络访问请求消息,通过加密的请求消息及用户的数字证书再次进行校验,当接收校验通过时,则获取该请求消息对应的请求资源。
本发明实施例提供了一种网络安全方法,其特征在于,所述方法包括下述步骤:
当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证;
在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对所述请求消息及所述用户的数字证书加密处理;
发送已加密的请求消息及所述用户的数字证书到服务器进行校验;
当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。
本发明实施例还提供了一种网络安全方法,所述方法包括下述步骤:
接收客户端发送的认证信息;
根据所述认证信息对客户端进行安全认证;
在认证成功后,接收客户端发送的网络访问请求消息和数字证书;
解密所述网络访问请求消息和数字证书,对所述数字证书进行校验,在校验成功后,向客户端下发该请求消息对应的请求资源。
本发明实施例还提供了一种客户端,所述客户端包括:
第一发送单元,用于当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证;
加密单元,用于在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对所述请求消息及所述用户的数字证书加密处理;
第二发送单元,用于发送已加密的请求消息及所述用户的数字证书到服务器进行校验;
获取单元,用于当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。
本发明实施例还提供了一种服务器,所述服务器包括:
第一接收单元,用于接收客户端发送的认证信息;
认证单元,用于根据所述认证信息对客户端进行安全认证;
第二接收单元,用于在认证成功后,接收客户端发送的网络访问请求消息和数字证书;
下发单元,用于解密所述网络访问请求消息和数字证书,对所述数字证书进行校验,在校验成功后,向客户端下发该请求消息对应的请求资源。
以下结合具体实施例对本发明的实现进行详细描述:
实施例一
图1示出了本发明实施例一提出的网络安全方法的实现的流程图,详述如下:
在步骤S101中,当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证。
在步骤S102中,在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对请求消息及用户的数字证书加密处理。
在本发明实施例中,数字证书为用户唯一的身份标识。
在本发明实施例中,通过服务器对身份进行的安全认证的用户可以进入网络系统访问网络资源。
在步骤S103中,发送已加密的请求消息及用户的数字证书到服务器进行校验。
在本发明实施例中,通过对请求消息及用户的数字证书进行加密,进一步提高系统的安全性。
在步骤S104中,当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。
在本发明实施例中,当用户第一次进入网络时,认证信息为用户身份信息,认证成功信息为数字证书,且当接收到数字证书时,在本地存储数字证书。
具体为:当判断用户是第一次请求接入网络时,则可以向用户输出身份信息填写界面框,提示用户输入身份信息,用户输入身份信息并提交给服务器验证,并等待服务器返回验证结果信息。服务器接受到用户的请求验证信息,根据接收到的用户身份信息检测用户信息是否可信,如果是可信信息,服务器通过该用户的认证请求,为用户颁发唯一身份标识的数字证书并在服务器端保存该证书。服务器将该数字证书颁发给客户端,客户端接收到服务器的验证成功的信息后,保存数字证书到硬盘,输出允许用户接入网络的信息。如果不是可靠的信息,则服务器拒绝用户的认证请求,返回验证失败信息。客户端收到该验证失败信息后,输出禁止用户接入网络的提示信息。
当用户非第一次进入网络时,认证信息具体为本地已存储的包含用户身份信息的数字证书,认证成功信息为校验证书。
具体为:当判断上述用户是非第一次请求接入网络时,则将本地存储的数字证书发送给服务器,等待服务器验证信息返回。服务器收到用户的唯一身份标识的数字证书后,会将该数字证书和服务器端保存的发放给该用户的数字证书做比对,如果两者一致,服务器会向客户端返回校验证书,表示该用户通过服务器验证;如果数字证书不一致,则服务器返回表示验证错误的信息给客户端。
在本发明实施例中,根据用户访问网络的情况,对用户身份实施相应的验证,验证通过才可以接入网络,提高了用户访问网络的权限,可以防止网络信息外漏。
本发明实施例当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证,在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对请求消息及用户的数字证书加密处理,发送已加密的请求消息及用户的数字证书到服务器进行校验,当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。实现可以有效防止用户在使用网络的过程中,信息通过网络信息外漏。
实施例二
图2示出了本发明实施例二提出的网络安全方法的实现的流程图,详述如下:
在步骤S201中,当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证。
在步骤S202中,在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,解析网络访问请求消息,获取访问的目标IP地址。
在步骤S203中,判断目标IP地址与预设IP地址是否一致,当目标IP地址与预设IP一致时,执行步骤S205,当目标IP地址与预设IP不一致时,执行步骤S204。
在步骤S204中,丢弃用户的访问请求。
在步骤S205中,对网络访问请求消息及用户的数字证书加密处理。
在步骤S206中,发送已加密的请求消息及用户的数字证书到服务器进行校验。
在步骤S207中,当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。
在本发明实施例中,用户获得网络访问权限时,发送访问请求到服务器,在请求被发送之前,对用户的接入网络的请求消息进行解析,当上述目标IP地址与预设IP不一致时,丢弃上述用户访问请求,禁止用户访问网络资源。当上述目标IP地址与预设IP一致时,则在访问请求中附上标识用户身份的数字证书,然后用哈希算法对该请求加密后发送到服务器。需要说明的是,数据传输加密算法不局限于哈希算法,其他加密算法如非对称加密算法等均可。服务器接收到用户的访问请求,将该请求用哈希算法解密,从解密后的请求内容中提取用户的数字证书,与服务器端备份的该用户的数字证书进行比对,如果一致,则返回请求成功的响应信息以及用户请求的资源,该响应信息以及请求的资源均经过加密后传输给用户。如果不一致,则服务器拒绝用户的访问请求,返回给用户经过加密的无法获取请求资源的提示信息。用户接收到服务器的响应信息后,解密接收到的响应信息,并对响应信息进行解析。若服务器拒绝用户的请求,则用户无法获得请求的资源。若用户通过服务器的验证,则可获得请求的资源。
在本发明实施例中,在用户获取请求资源的过程中,对用户请求访问的网络地址进行监测,并在传输过程中的数据进行加密,有效防止数据在传输过程中的泄露。
实施例三
图3示出了本发明实施例三提出的网络安全方法的实现的流程图,详述如下:
在步骤S301中,接收客户端发送的认证信息。
在步骤S302中,根据认证信息对客户端进行安全认证。
在本发明实施例中,步骤S302具体为:
a、当接收到客户端发送的数字证书时,则对比本地用户已存储的数字证书与服务器端存储的与上述用户相应的数字证书是否一致,否则返回认证未通过的认证结果信息至客户端,是则返回认证成功的校验证书信息至客户端;
b、当接收到用户身份信息时,则检测用户是否是可信用户,否则返回认证失败信息至客户端,是则返回认证成功的数字证书至客户端。
在步骤S303中,在认证成功后,接收客户端发送的网络访问请求消息和数字证书。
在步骤S304中,解密网络访问请求消息和数字证书,对数字证书进行校验,在校验成功后,向客户端下发该请求消息对应的请求资源。
本发明实施例接收客户端发送的认证信息,根据认证信息对客户端进行安全认证,在认证成功后,接收客户端发送的网络访问请求消息和数字证书,解密网络访问请求消息和数字证书,对数字证书进行校验,在校验成功后,向客户端下发该请求消息对应的请求资源。实现可以有效防止用户在使用网络的过程中,信息通过网络信息外漏。
实施例四
图4示出了本发明实施例四提供的客户端的结构图,为了便于说明,仅示出了与本发明实施例相关的部分。
在本发明实施例中,客户端包括第一发送单元41、加密单元42和第二发送单元43及获取单元44。
当检测到用户接入网络的请求消息时,第一发送单元41发送认证信息到服务器进行安全认证。
在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,加密单元42对请求消息及用户的数字证书加密处理。
第二发送单元43发送已加密的请求消息及用户的数字证书到服务器进行校验。
当接收到服务器发送的校验通过信息时,获取单元44则获取该请求消息对应的请求资源。
在本发明实施例中,当用户第一次进入网络时,认证信息为用户身份信息,认证成功信息为数字证书,且当接收到数字证书时,在本地可以通过存储单元存储数字证书。
在本发明实施例中,当用户非第一次进入网络时,认证信息具体为本地已存储的包含用户身份信息的数字证书,认证成功信息为校验证书。
本发明实施例当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证,在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对请求消息及用户的数字证书加密处理,发送已加密的请求消息及用户的数字证书到服务器进行校验,当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。实现可以有效防止用户在使用网络的过程中,信息通过网络信息外漏。
实施例五
图5示出了本发明实施例五提供的客户端的结构图,为了便于说明,仅示出了与本发明实施例相关的部分。
在本发明实施例中,客户端包括第一发送单元51、解析单元52、判断单元53、加密单元54和第二发送单元55及获取单元56。
本发明实施例与实施例四的区别在于还包括解析单元52及判断单元53。
解析单元52解析网络访问请求消息,获取访问的目标IP地址;
判断单元53判断目标IP地址与预设IP地址是否一致,当目标IP地址与预设IP一致时,启动加密单元54;以及当判断目标IP地址与预设IP地址不一致时,丢弃用户的访问请求。
在本发明实施例中,在用户获取请求资源的过程中,对用户请求访问的网络地址进行监测,并在传输过程中的数据进行加密,有效防止数据在传输过程中的泄露。
实施例六
图6示出了本发明实施例六提供的服务器的结构图,为了便于说明,仅示出了与本发明实施例相关的部分。
服务器包括第一接收单元61、认证单元62、第二接收单元63及下发单元64。
第一接收单元61接收客户端发送的认证信息;
认证单元62根据认证信息对客户端进行安全认证;
第二接收单元63在认证成功后,接收客户端发送的网络访问请求消息和数字证书;
下发单元64解密网络访问请求消息和数字证书,对数字证书进行校验,在校验成功后,向客户端下发该请求消息对应的请求资源。
认证单元62具体包括第一认证模块621和第二认证模块622。
第一认证模块621当接收到客户端发送的数字证书时,则判断接收的数字证书与服务器端颁发给用户的数字证书是否一致,是则返回认证成功的校验证书至客户端。
第二认证模块622当接收到客户端发送的用户身份信息时,则检测用户是否是可信用户,是则颁发认证成功的数字证书信息至客户端。
综上,本发明实施例的有益效果在于:
1、当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证,在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对请求消息及用户的数字证书加密处理,发送已加密的请求消息及用户的数字证书到服务器进行校验,当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。实现可以有效防止用户在使用网络的过程中,信息通过网络信息外漏。
2、在用户获取请求资源的过程中,对用户请求访问的网络地址进行监测,并在传输过程中的数据进行加密,有效防止数据在传输过程中的泄露。
3、通过在用户获取请求资源的过程中,对用户请求访问的网络地址进行监测,并在传输过程中的数据进行加密,有效防止数据在传输过程中的泄露。
值得注意的是,上述实施例中,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述各实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,相应的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘或光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络安全方法,其特征在于,所述方法包括下述步骤:
当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证;
在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对所述请求消息及所述用户的唯一身份标识的数字证书采用非对称加密算法进行加密处理;
发送已加密的请求消息及所述用户的数字证书到服务器进行校验;
当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。
2.如权利要求1所述的方法,其特征在于,所述认证信息具体为:
当用户第一次进入网络时,所述认证信息为用户身份信息,所述认证成功信息为数字证书,所述方法还包括下述步骤:
存储所述数字证书;
当用户非第一次进入网络时,所述认证信息具体为本地已存储的包含用户身份信息的数字证书,所述认证成功信息为校验证书。
3.如权利要求1或2所述的方法,其特征在于,所述检测到用户发送的网络访问请求消息的步骤之后,所述方法还包括下述步骤:
解析所述网络访问请求消息,获取访问的目标IP地址;
判断所述目标IP地址与预设IP地址是否一致,当所述目标IP地址与预设IP一致时,执行对所述请求消息及所述用户的数字证书加密处理的步骤;
当判断所述目标IP地址与预设IP地址不一致时,丢弃用户的访问请求。
4.一种网络安全方法,其特征在于,所述方法包括下述步骤:
接收客户端发送的认证信息;
根据所述认证信息对客户端进行安全认证;
在认证成功后,接收客户端发送的网络访问请求消息和唯一身份标识的数字证书;
采用非对称解密算法解密所述网络访问请求消息和数字证书,对所述数字证书进行校验,在校验成功后,向客户端下发该请求消息对应的请求资源。
5.如权利要求4所述的方法,其特征在于,所述根据所述认证信息对客户端进行安全认证的步骤具体为:
当接收到客户端发送的数字证书时,则判断所述接收的数字证书与服务器端颁发给用户的数字证书是否一致,是则返回认证成功的校验证书至客户端;
当接收到客户端发送的用户身份信息时,则检测用户是否是可信用户,是则颁发认证成功的数字证书信息至客户端。
6.一种客户端,其特征在于,所述客户端包括:
第一发送单元,用于当检测到用户接入网络的请求消息时,发送认证信息到服务器进行安全认证;
加密单元,用于在接收服务器发送的认证成功信息后,且检测到用户发送的网络访问请求消息,对所述请求消息及所述用户的唯一身份标识的数字证书采用非对称加密算法进行加密处理;
第二发送单元,用于发送已加密的请求消息及所述用户的数字证书到服务器进行校验;
获取单元,用于当接收到服务器发送的校验通过信息时,则获取该请求消息对应的请求资源。
7.如权利要求6所述的客户端,其特征在于,所述认证信息具体为:
当用户第一次进入网络时,所述认证信息为用户身份信息,所述认证成功信息为数字证书,所述客户端还包括:
存储单元,用于存储所述数字证书;
当用户非第一次进入网络时,所述认证信息具体为本地已存储的包含用户身份信息的数字证书,所述认证成功信息为校验证书。
8.如权利要求6或7所述的客户端,其特征在于,所述客户端还包括:解析单元,用于解析所述网络访问请求消息,获取访问的目标IP地址;
判断单元,用于判断所述目标IP地址与预设IP地址是否一致,当所述目标IP地址与预设IP一致时,启动加密单元;以及当判断所述目标IP地址与预设IP地址不一致时,丢弃用户的访问请求。
9.一种服务器,其特征在于,所述服务器包括:
第一接收单元,用于接收客户端发送的认证信息;
认证单元,用于根据所述认证信息对客户端进行安全认证;
第二接收单元,用于在认证成功后,接收客户端发送的网络访问请求消息和唯一身份标识的数字证书;
下发单元,用于采用非对称解密算法解密所述网络访问请求消息和数字证书,对所述数字证书进行校验,在校验成功后,向客户端下发该请求消息对应的请求资源。
10.如权利要求9所述的服务器,其特征在于,所述认证单元具体包括:
第一认证模块,用于当接收到客户端发送的数字证书时,则判断所述接收的数字证书与服务器端颁发给用户的数字证书是否一致,是则返回认证成功的校验证书至客户端;
第二认证模块,用于当接收到客户端发送的用户身份信息时,则检测用户是否是可信用户,是则颁发认证成功的数字证书信息至客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110258336.4A CN102984115B (zh) | 2011-09-02 | 2011-09-02 | 一种网络安全方法、及客户端服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110258336.4A CN102984115B (zh) | 2011-09-02 | 2011-09-02 | 一种网络安全方法、及客户端服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102984115A CN102984115A (zh) | 2013-03-20 |
CN102984115B true CN102984115B (zh) | 2016-03-16 |
Family
ID=47857865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110258336.4A Active CN102984115B (zh) | 2011-09-02 | 2011-09-02 | 一种网络安全方法、及客户端服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102984115B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978919A (zh) * | 2016-07-29 | 2016-09-28 | 哈尔滨建筑云网络科技有限公司 | 一种验证处理方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135482A (zh) * | 2014-08-07 | 2014-11-05 | 浪潮(北京)电子信息产业有限公司 | 一种认证方法及装置、服务器 |
CN104639534B (zh) * | 2014-12-30 | 2019-02-12 | 北京奇虎科技有限公司 | 网站安全信息的加载方法和浏览器装置 |
CN106454836B (zh) * | 2015-08-06 | 2021-12-31 | 中兴通讯股份有限公司 | 一种增强设备证书使用安全的方法及装置 |
CN105050081B (zh) | 2015-08-19 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 网络接入设备接入无线网络接入点的方法、装置和系统 |
CN105491073B (zh) * | 2016-01-21 | 2020-07-14 | 腾讯科技(深圳)有限公司 | 一种数据下载方法、装置及系统 |
CN106598881B (zh) * | 2016-12-20 | 2020-10-09 | 北京小米移动软件有限公司 | 页面处理方法及装置 |
CN107147676A (zh) * | 2017-07-04 | 2017-09-08 | 四川云物益邦科技有限公司 | 采用即时连接方式的加密系统 |
CN107612895B (zh) * | 2017-09-05 | 2020-07-10 | 网宿科技股份有限公司 | 一种互联网防攻击方法及认证服务器 |
CN109547198B (zh) * | 2018-11-16 | 2020-03-10 | 南京钟山虚拟现实技术研究院有限公司 | 网络传输视频文件的系统 |
CN110535934A (zh) * | 2019-08-26 | 2019-12-03 | 苏宁云计算有限公司 | 客户端https消息测试方法、装置、计算机设备 |
CN115695055B (zh) * | 2023-01-05 | 2023-03-14 | 中国电子科技集团公司第三十研究所 | 一种基于内存数据库的高可靠高并发安全认证系统和方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1477810A (zh) * | 2003-06-12 | 2004-02-25 | 上海格尔软件股份有限公司 | 基于数字证书实现的动态口令认证方法 |
EP1477879A2 (en) * | 2003-02-27 | 2004-11-17 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
CN1783778A (zh) * | 2004-12-02 | 2006-06-07 | 株式会社日立制作所 | 网关服务器、加密通信的中继方法、程序及其存储媒体 |
CN101299667A (zh) * | 2008-06-05 | 2008-11-05 | 华为技术有限公司 | 一种认证方法、系统、客户端设备和服务器 |
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
CN101616373A (zh) * | 2009-07-22 | 2009-12-30 | 宇龙计算机通信科技(深圳)有限公司 | 一种获取wapi证书的方法、系统、网络服务器和终端 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1323508C (zh) * | 2003-12-17 | 2007-06-27 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
CN1812403A (zh) * | 2005-01-28 | 2006-08-02 | 广东省电信有限公司科学技术研究院 | 一种跨管理域实现身份认证的单点登录方法 |
-
2011
- 2011-09-02 CN CN201110258336.4A patent/CN102984115B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1477879A2 (en) * | 2003-02-27 | 2004-11-17 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
CN1477810A (zh) * | 2003-06-12 | 2004-02-25 | 上海格尔软件股份有限公司 | 基于数字证书实现的动态口令认证方法 |
CN1783778A (zh) * | 2004-12-02 | 2006-06-07 | 株式会社日立制作所 | 网关服务器、加密通信的中继方法、程序及其存储媒体 |
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
CN101299667A (zh) * | 2008-06-05 | 2008-11-05 | 华为技术有限公司 | 一种认证方法、系统、客户端设备和服务器 |
CN101616373A (zh) * | 2009-07-22 | 2009-12-30 | 宇龙计算机通信科技(深圳)有限公司 | 一种获取wapi证书的方法、系统、网络服务器和终端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978919A (zh) * | 2016-07-29 | 2016-09-28 | 哈尔滨建筑云网络科技有限公司 | 一种验证处理方法 |
CN105978919B (zh) * | 2016-07-29 | 2018-12-21 | 哈尔滨建筑云网络科技有限公司 | 一种验证处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102984115A (zh) | 2013-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102984115B (zh) | 一种网络安全方法、及客户端服务器 | |
US10404670B2 (en) | Data security service | |
CN102577229B (zh) | 在一个往返行程中的密钥认证 | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
WO2015180691A1 (zh) | 验证信息的密钥协商方法及装置 | |
CN109361668A (zh) | 一种数据可信传输方法 | |
CN103095847B (zh) | 一种云存储系统安全保障方法及其系统 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
CN105260663A (zh) | 一种基于TrustZone技术的安全存储服务系统及方法 | |
AU2013312578A1 (en) | Data security management system | |
CN103795692A (zh) | 开放授权方法、系统与认证授权服务器 | |
US20140229732A1 (en) | Data security service | |
CN103095704A (zh) | 一种可信介质的在线验证方法及装置 | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
Lei et al. | Research on key management infrastructure in cloud computing environment | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN106911744A (zh) | 一种镜像文件的管理方法和管理装置 | |
CN102724137A (zh) | 一种离线安全使用可信移动存储介质的方法及系统 | |
KR20150073567A (ko) | 보안영역을 포함하는 단말을 이용한 보안문자 송수신 방법 | |
CN110492989B (zh) | 私钥的处理方法、访问方法和对应方法的介质、装置 | |
CN104901967A (zh) | 信任设备的注册方法 | |
CN113901507B (zh) | 一种多参与方的资源处理方法及隐私计算系统 | |
US20240048361A1 (en) | Key Management for Cryptography-as-a-service and Data Governance Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee after: China the Great Wall science and technology group Limited by Share Ltd Address before: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee before: China Changcheng Computer Shenzhen Co., Ltd. |