CN104092647B - 网络访问方法、系统及客户端 - Google Patents

网络访问方法、系统及客户端 Download PDF

Info

Publication number
CN104092647B
CN104092647B CN201310603900.0A CN201310603900A CN104092647B CN 104092647 B CN104092647 B CN 104092647B CN 201310603900 A CN201310603900 A CN 201310603900A CN 104092647 B CN104092647 B CN 104092647B
Authority
CN
China
Prior art keywords
client
access
authorization information
destination server
obtains
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310603900.0A
Other languages
English (en)
Other versions
CN104092647A (zh
Inventor
傅鸿城
曾义
张庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Kugou Computer Technology Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310603900.0A priority Critical patent/CN104092647B/zh
Publication of CN104092647A publication Critical patent/CN104092647A/zh
Application granted granted Critical
Publication of CN104092647B publication Critical patent/CN104092647B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种网络访问方法、系统及客户端,其方法包括:客户端获取网络访问的第一验证信息;客户端发送网络访问请求至目标服务器,网络访问请求中包括客户端的身份标识信息;目标服务器根据客户端的身份标识信息和预定的校验信息生成第二验证信息,反馈给客户端;客户端对第一验证信息和第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断网络访问为正常访问;否则,判断网络访问为非正常访问。本发明通过对目标服务器的合法性验证实时感知目标服务器是否被劫持,提高了访问网络的安全可靠性。

Description

网络访问方法、系统及客户端
技术领域
本发明涉及互联网技术领域,尤其涉及一种网络访问方法、系统及客户端。
背景技术
目前,互联网应用一般是通过客户端(包括浏览器)与服务器进行通信。在通信过程中,会存在目标服务器被第三方(包括但不限于网络运营商、木马病毒攻击者等)劫持的情况。比如,第三方为了自己的利益,会在客户端向目标服务器发起访问请求时,将目标服务器重定向到其他非预期的目标服务器,导致客户端无法正常访问预期中的目标服务器。
针对上述问题,现有的解决方案主要是靠人工发现服务器被劫持,然后通过商务推动第三方取消劫持。这种解决方案存在的缺陷是:不能及时发现服务器被劫持,而且在发现服务器被劫持时无法进行迅速有效地规避,从而降低了客户端访问网络的安全可靠性。
发明内容
本发明实施例提供一种网络访问方法、系统及客户端,旨在提高访问网络的安全可靠性。
本发明实施例提出一种网络访问方法,包括:
客户端获取网络访问的第一验证信息;
所述客户端发送网络访问请求至目标服务器,所述网络访问请求中包括所述客户端的身份标识信息;
所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成第二验证信息,反馈给所述客户端;
所述客户端对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
本发明实施例还提出一种网络访问方法,包括:
客户端获取网络访问的第一验证信息;
发送网络访问请求至目标服务器,所述网络访问请求中包括所述客户端的身份标识信息;
从所述目标服务器获取第二验证信息,所述第二验证信息由所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成;
对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
本发明实施例还提出一种网络访问系统,包括:客户端和目标服务器,其中:
所述客户端,用于获取网络访问的第一验证信息;并向目标服务器发送网络访问请求,所述访问请求中包括所述客户端的身份标识信息;
所述目标服务器,用于根据所述客户端的身份标识信息和预定的校验信息生成第二验证信息,反馈给所述客户端;
所述客户端,还用于对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
本发明实施例还提出一种网络访问客户端,包括:
获取模块,用于获取网络访问的第一验证信息;
发送模块,用于发送网络访问请求至目标服务器,所述网络访问请求中包括所述客户端的身份标识信息;
接收模块,用于从所述目标服务器获取第二验证信息,所述第二验证信息由所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成;
比较判定模块,用于对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
本发明实施例提出的一种网络访问方法、系统及客户端,在客户端向目标服务器发起请求时,获取网络访问请求的第一验证信息;并向目标服务器发送网络访问请求,目标服务器接收到所述访问请求后,对访问请求携带的客户端的身份标识信息进行加密计算,生成第二验证信息反馈给客户端;客户端比较第一验证信息和第二验证信息,当比较结果符合预定结果时,判断网络访问为正常访问;否则,判断网络访问为非正常访问,由此通过服务器的合法性验证实时感知目标服务器是否被劫持,提高了访问网络的安全可靠性;此外,在发生劫持的情况下,还可以通过备用域名与备用IP的方式立刻进行规避,以提高网络访问的成功率。
附图说明
图1是本发明网络访问方法第一实施例的流程示意图;
图2是本发明实施例中客户端在访问目标服务器时,获取访问请求的第一验证信息的一种流程示意图;
图3是本发明实施例中客户端在访问目标服务器时,获取访问请求的第一验证信息的另一种流程示意图;
图4是本发明网络访问方法第二实施例的流程示意图;
图5是本发明实施例的一种应用场景示意图;
图6是本发明网络访问方法第三实施例的流程示意图;
图7是本发明网络访问方法第四实施例的流程示意图;
图8是本发明网络访问系统第一实施例的结构示意图;
图9是本发明网络访问系统第二实施例的结构示意图;
图10是本发明网络访问客户端第一实施例的结构示意图;
图11是本发明网络访问客户端第二实施例的结构示意图。
为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明第一实施例提出一种网络访问方法,包括:
步骤S101,客户端获取网络访问的第一验证信息;并发送网络访问请求至目标服务器,所述网络访问请求中包括所述客户端的身份标识信息;
其中,客户端的身份标识信息为该客户端的唯一标志字符串。
第一验证信息是通过对网络访问请求所携带的客户端的唯一标志字符串追加一加密字符串(即加盐字符串)再进行摘要计算而得到,其中摘要计算的具体算法可以包括但不限于hash算法。
其中,加盐是指为了使相同的密码拥有不同的加密值(比如hash值)的一种手段,盐值就是在密码加密过程中添加的额外的随机值。传统的MD5加密,如果密码数据库被泄露,黑客就可能通过反查询方式获得用户密码,而密码加盐就是为了减少数据库泄漏带来的损失。
上述第一验证信息的获取方式可以是由客户端本地计算获取,也可以由指定的某一验证服务器计算获取。
客户端获取第一验证信息是为了与目标服务器反馈的第二验证信息进行对比校验,以验证目标服务器的合法性,防止访问请求被劫持。
客户端在向目标服务器发送访问请求时,在访问请求中携带客户端的唯一标志字符串,以便获取目标服务器对访问请求携带的唯一标志字符串进行加密计算生成的第二验证信息。
步骤S102,所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成第二验证信息,反馈给所述客户端;
目标服务器在接收到所述访问请求后,对该访问请求所携带的客户端的唯一标志字符串追加一加盐字符串,该加盐字符串与客户端获取第一验证信息时追加的加盐字符串相同,由此通过对唯一标志字符串追加一加盐字符串得到加盐密码字符串,然后对该加盐密码字符串进行摘要计算,得到第二验证信息,该摘要计算的具体算法可以包括但不限于hash算法。
最后,目标服务器将第二验证信息反馈给客户端。
步骤S103,所述客户端对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
客户端比较获取的两个验证信息,当比较结果符合预定结果(比如两验证信息相同)时,判断所述网络访问为正常访问,也即判定此次访问的目标服务器为合法服务器;否则,判断所述网络访问为非正常访问,也即判定该目标服务器为被劫持服务器。
本实施例通过上述方案,在客户端向目标服务器发起请求时,获取访问请求的第一验证信息;并目标服务器发送访问请求,目标服务器接收到所述访问请求后,对访问请求携带的客户端的唯一标志字符串进行加密计算,生成第二验证信息,反馈给客户端;客户端比较第一验证信息和第二验证信息,若比较结果符合预定结果,则判定目标服务器为合法服务器;否则,判定目标服务器为被劫持服务器,由此通过服务器的合法性验证实时感知目标服务器是否被劫持,提高了访问网络的安全可靠性。
更为具体地,如图2所示,作为一种实施方式,由客户端本地计算获取第一验证信息,上述步骤S101中客户端在访问目标服务器时,获取访问请求的第一验证信息可以包括:
步骤S1011,所述客户端在访问目标服务器时,获取该客户端的身份标识信息;
步骤S1012,对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;
步骤S1013,对所述加密后的密码字符串进行摘要计算,得到第一验证信息。
如图3所示,作为另一种实施方式,由验证服务器计算获取第一验证信息并反馈给客户端,上述步骤S101中客户端在访问目标服务器时,获取访问请求的第一验证信息可以包括:
步骤S1014,所述客户端向设定的验证服务器发送所述网络访问请求;在所述网络访问请求中携带所述客户端的身份标识信息;
步骤S1015,所述验证服务器对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;对所述加密后的密码字符串进行摘要计算,得到第一验证信息;将所述第一验证信息反馈给所述客户端。
本实施例通过上述方案,在客户端向目标服务器发起请求时,获取访问请求的第一验证信息;并目标服务器发送访问请求,目标服务器接收到所述访问请求后,对访问请求携带的客户端的唯一标志字符串进行加密计算,生成第二验证信息,反馈给客户端;客户端比较第一验证信息和第二验证信息,若比较结果符合预定结果,则判定目标服务器为合法服务器;否则,判定目标服务器为被劫持服务器,由此通过服务器的合法性验证实时感知目标服务器是否被劫持,提高了访问网络的安全可靠性。
如图4所示,本发明第二实施例从提出一种网络访问方法,在上述第一实施例的基础上,在上述步骤S103之后,还可以包括:
步骤S104,当判定所述网络访问为非正常访问时,所述客户端通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问。
本实施例与上述第一实施例的区别在于,本实施例还包括判定目标服务器为被劫持服务器后的处理方案。
具体地,在判断网络访问为非正常访问,也即判定目标服务器为被劫持服务器时,客户端通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问,以提高访问成功率。
下面以具体实例对本实施例方案进行详细阐述:
如图5所示,例如客户端为C,需要请求的目标服务器为S2,另有一台验证服务器为S1。客户端C在向目标服务器S2发出请求时,可能会被第三方劫持到服务器S3。
本实例可以采用以下方案对访问的目标服务器S2进行合法性验证,以确保网络访问的安全性。
首先客户端C向验证服务器S1发出访问请求,并带上客户端C的身份标识信息即唯一标志字符串(以guid表示)。验证服务器S1对唯一标志字符串追加一串加密字符串,设为盐(以salt表示);然后对加密后的字符串(guid+salt)进行摘要计算(计算方法不限于hash算法)。摘要计算的结果设为第一验证信息(以key1表示),并向客户端C返回key1的值。
然后,客户端C向目标服务器S2发出访问请求,并带上客户端的唯一标志字符串(guid)。目标服务器S2对唯一标志字符串(guid)追加一串加密字符串,设为盐(以salt表示)。该盐值与上一步骤中盐值相同。然后对加密后的字符串(guid+salt)进行与上一步骤相同的摘要计算。摘要计算的结果设为第二验证信息(以key2表示),并向客户端C返回key2的值。
客户端C将目标服务器S2返回的key2值与验证服务器S1返回的key1值相比较。如果两者相等,则认定目标服务器S2是合法服务器;否则认定目标服务器S2为被劫持服务器。
需要说明的是,只有出现验证服务器S1和目标服务器S2同时被劫持,且劫持者伪造返回相同的key值的较罕见情形时,才会导致劫持认定失效。
在客户端C探测目标服务器S2被劫持后,可以采取访问目标服务器S2的备用域名以及备用IP的方式进行重试访问,提高访问成功率。
需要说明的是,在获取key1时,客户端C也可以不经过向验证服务器S1请求,而是由客户端C通过加密字符串(guid+salt)计算出key1,然后与目标服务器S2返回的key2进行比较,同样可以实现对目标服务器S2的合法性验证。
由此,通过计算对客户端C的guid加盐摘要值,进行服务器的合法性验证,提高了网络访问的安全可靠性,而且,在发生劫持的情况下,还可以通过备用域名与备用IP的方式立刻进行规避,以提高网络访问的成功率。
如图6所示,本发明第三实施例提出一种网络访问方法,包括:
步骤S201,客户端获取网络访问的第一验证信息;
步骤S202,发送网络访问请求至目标服务器,所述网络访问请求中包括所述客户端的身份标识信息;
步骤S203,从所述目标服务器获取第二验证信息,所述第二验证信息由所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成;
步骤S204,对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
其中,客户端的身份标识信息为该客户端的唯一标志字符串。
第一验证信息是通过对网络访问请求所携带的客户端的唯一标志字符串追加一加密字符串(即加盐字符串)再进行摘要计算而得到,其中摘要计算的具体算法可以包括但不限于hash算法。
其中,加盐是指为了使相同的密码拥有不同的加密值(比如hash值)的一种手段,盐值就是在密码加密过程中添加的额外的随机值。传统的MD5加密,如果密码数据库被泄露,黑客就可能通过反查询方式获得用户密码,而密码加盐就是为了减少数据库泄漏带来的损失。
上述第一验证信息的获取方式可以是由客户端本地计算获取,也可以由指定的某一验证服务器计算获取。
客户端获取第一验证信息是为了与目标服务器反馈的第二验证信息进行对比校验,以验证目标服务器的合法性,防止访问请求被劫持。
客户端在向目标服务器发送访问请求时,在访问请求中携带客户端的唯一标志字符串,以便获取目标服务器对访问请求携带的唯一标志字符串进行加密计算生成的第二验证信息。
目标服务器在接收到所述访问请求后,对该访问请求所携带的客户端的唯一标志字符串追加一加密字符串(即加盐字符串),该加密字符串与客户端获取第一验证信息时追加的加密字符串相同,由此通过对唯一标志字符串追加一加密字符串得到加盐密码字符串,然后对该加盐密码字符串进行摘要计算,得到第二验证信息,该摘要计算的具体算法可以包括但不限于hash算法。
最后,目标服务器将第二验证信息反馈给客户端。
客户端比较获取的两个验证信息,当比较结果符合预定结果(比如两验证信息相同)时,判断所述网络访问为正常访问,也即判定此次访问的目标服务器为合法服务器;否则,判断所述网络访问为非正常访问,也即判定该目标服务器为被劫持服务器。
本实施例通过上述方案,在客户端向目标服务器发起请求时,获取访问请求的第一验证信息;并目标服务器发送访问请求,目标服务器接收到所述访问请求后,对访问请求携带的客户端的唯一标志字符串进行加密计算,生成第二验证信息,反馈给客户端;客户端比较第一验证信息和第二验证信息,若比较结果符合预定结果,则判定目标服务器为合法服务器;否则,判定目标服务器为被劫持服务器,由此通过服务器的合法性验证实时感知目标服务器是否被劫持,提高了访问网络的安全可靠性。
作为一种实施方式,由客户端本地计算获取第一验证信息的过程可以如下:
首先,客户端在访问目标服务器时,获取该客户端的身份标识信息,然后,对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;最后,对所述加密后的密码字符串进行摘要计算,得到第一验证信息。
作为另一种实施方式,由验证服务器计算获取第一验证信息的过程可以如下:
首先,所述客户端向设定的验证服务器发送所述网络访问请求;在所述网络访问请求中携带所述客户端的身份标识信息;然后,验证服务器对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;对所述加密后的密码字符串进行摘要计算,得到第一验证信息;将所述第一验证信息反馈给所述客户端。
由此,客户端获取到来自验证服务器的第一验证信息。
本实施例通过上述方案,在客户端向目标服务器发起请求时,获取访问请求的第一验证信息;并目标服务器发送访问请求,目标服务器接收到所述访问请求后,对访问请求携带的客户端的唯一标志字符串进行加密计算,生成第二验证信息,反馈给客户端;客户端比较第一验证信息和第二验证信息,若比较结果符合预定结果,则判定目标服务器为合法服务器;否则,判定目标服务器为被劫持服务器,由此通过服务器的合法性验证实时感知目标服务器是否被劫持,提高了访问网络的安全可靠性。
如图7所示,本发明第四实施例从提出一种网络访问方法,在上述步骤S204之后,还可以包括:
步骤S205,当判定所述网络访问为非正常访问时,所述客户端通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问。
本实施例与上述第一实施例的区别在于,本实施例还包括判定目标服务器为被劫持服务器后的处理方案。
具体地,在判断网络访问为非正常访问,也即判定目标服务器为被劫持服务器时,客户端通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问,以提高访问成功率。
下面以具体实例对本实施例方案进行详细阐述:
如图5所示,例如客户端为C,需要请求的目标服务器为S2,另有一台验证服务器为S1。客户端C在向目标服务器S2发出请求时,可能会被第三方劫持到服务器S3。
本实例可以采用以下方案对访问的目标服务器S2进行合法性验证,以确保网络访问的安全性。
首先客户端C向验证服务器S1发出访问请求,并带上客户端C的身份标识信息即唯一标志字符串(以guid表示)。验证服务器S1对唯一标志字符串追加一串加密字符串,设为盐(以salt表示);然后对加密后的字符串(guid+salt)进行摘要计算(计算方法不限于hash算法)。摘要计算的结果设为第一验证信息(以key1表示),并向客户端C返回key1的值。
然后,客户端C向目标服务器S2发出访问请求,并带上客户端的唯一标志字符串(guid)。目标服务器S2对唯一标志字符串(guid)追加一串加密字符串,设为盐(以salt表示)。该盐值与上一步骤中盐值相同。然后对加密后的字符串(guid+salt)进行与上一步骤相同的摘要计算。摘要计算的结果设为第二验证信息(以key2表示),并向客户端C返回key2的值。
客户端C将目标服务器S2返回的key2值与验证服务器S1返回的key1值相比较。如果两者相等,则认定目标服务器S2是合法服务器;否则认定目标服务器S2为被劫持服务器。
需要说明的是,只有出现验证服务器S1和目标服务器S2同时被劫持,且劫持者伪造返回相同的key值的较罕见情形时,才会导致劫持认定失效。
在客户端C探测目标服务器S2被劫持后,可以采取访问目标服务器S2的备用域名以及备用IP的方式进行重试访问,提高访问成功率。
需要说明的是,在获取key1时,客户端C也可以不经过向验证服务器S1请求,而是由客户端C通过加密字符串(guid+salt)计算出key1,然后与目标服务器S2返回的key2进行比较,同样可以实现对目标服务器S2的合法性验证。
由此,通过计算对客户端C的guid加盐摘要值,进行服务器的合法性验证,提高了网络访问的安全可靠性,而且,在发生劫持的情况下,还可以通过备用域名与备用IP的方式立刻进行规避,以提高网络访问的成功率。
如图8所示,本发明第一实施例提出一种网络访问系统,包括:客户端301和目标服务器302,其中:
所述客户端301,用于获取网络访问的第一验证信息;并向目标服务器302发送网络访问请求,所述访问请求中包括所述客户端301的身份标识信息;
所述目标服务器302,用于根据所述客户端301的身份标识信息和预定的校验信息生成第二验证信息,反馈给所述客户端301;
所述客户端301,还用于对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
其中,客户端301的身份标识信息为该客户端301的唯一标志字符串。
第一验证信息是通过对网络访问请求所携带的客户端301的唯一标志字符串追加一加密字符串(即加盐字符串)再进行摘要计算而得到,其中摘要计算的具体算法可以包括但不限于hash算法。
其中,加盐是指为了使相同的密码拥有不同的加密值(比如hash值)的一种手段,盐值就是在密码加密过程中添加的额外的随机值。传统的MD5加密,如果密码数据库被泄露,黑客就可能通过反查询方式获得用户密码,而密码加盐就是为了减少数据库泄漏带来的损失。
上述第一验证信息的获取方式可以是由客户端301本地计算获取,也可以由指定的某一验证服务器计算获取。
在本实施例中,由客户端301本地计算获取第一验证信息,其具体处理过程如下:
首先,客户端301在访问目标服务器302时,获取该客户端301的身份标识信息,然后,对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;最后,对所述加密后的密码字符串进行摘要计算,得到第一验证信息。该摘要计算的具体算法可以包括但不限于hash算法。
客户端301获取第一验证信息是为了与目标服务器302反馈的第二验证信息进行对比校验,以验证目标服务器302的合法性,防止访问请求被劫持。
客户端301在向目标服务器302发送访问请求时,在访问请求中携带客户端301的身份标识信息(即唯一标志字符串),以便获取目标服务器302对访问请求携带的唯一标志字符串进行加密计算生成的第二验证信息。
目标服务器302在接收到所述访问请求后,对该访问请求所携带的客户端301的唯一标志字符串追加一加密字符串(即加盐字符串),该加密字符串与客户端301获取第一验证信息时追加的加密字符串相同,由此通过对唯一标志字符串追加一加密字符串得到加盐密码字符串,然后对该加盐密码字符串进行摘要计算,得到第二验证信息,该摘要计算的具体算法可以包括但不限于hash算法。
最后,目标服务器302将第二验证信息反馈给客户端301。
客户端301比较获取的两个验证信息,当比较结果符合预定结果(比如两验证信息相同)时,判断所述网络访问为正常访问,也即判定此次访问的目标服务器302为合法服务器;否则,判断所述网络访问为非正常访问,也即判定该目标服务器302为被劫持服务器。
本实施例通过上述方案,在客户端301向目标服务器302发起请求时,获取访问请求的第一验证信息;并目标服务器302发送访问请求,目标服务器302接收到所述访问请求后,对访问请求携带的客户端301的唯一标志字符串进行加密计算,生成第二验证信息,反馈给客户端301;客户端301比较第一验证信息和第二验证信息,若比较结果符合预定结果,则判定目标服务器302为合法服务器;否则,判定目标服务器302为被劫持服务器,由此通过服务器的合法性验证实时感知目标服务器302是否被劫持,提高了访问网络的安全可靠性。
如图9所示,本发明第二实施例提出一种网络访问系统,在上述第一实施例的基础上,还包括验证服务器303;
在本实施例中,所述客户端301还用于向所述验证服务器303发送所述网络访问请求;在所述网络访问请求中携带所述客户端301的身份标识信息;
所述验证服务器303,用于对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;对所述加密后的密码字符串进行摘要计算,得到第一验证信息,将所述第一验证信息反馈给所述客户端301;
所述客户端301,还用于接收所述验证服务器303反馈的所述第一验证信息。
本实施例与上述第一实施例的区别在于,本实施例由验证服务器303计算获取第一验证信息并反馈给客户端301,其具体处理过程可以如下:
首先,客户端301向设定的验证服务器303发送网络访问请求,在网络访问请求中携带该客户端301的身份标识信息(即唯一标志字符串);然后,验证服务器303对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;对所述加密后的密码字符串进行摘要计算,得到第一验证信息;将所述第一验证信息反馈给所述客户端301。
由此,客户端301获取到来自验证服务器303的第一验证信息。
进一步地,所述客户端301还用于在判定所述网络访问为非正常访问即目标服务器302为被劫持服务器时,通过访问所述目标服务器302的备用域名以及备用IP的方式进行重试访问,以提高访问成功率。
下面以具体实例对本实施例方案进行详细阐述:
如图5所示,例如客户端为C,需要请求的目标服务器为S2,另有一台验证服务器为S1。客户端C在向目标服务器S2发出请求时,可能会被第三方劫持到服务器S3。
本实例可以采用以下方案对访问的目标服务器S2进行合法性验证,以确保网络访问的安全性。
首先客户端C向验证服务器S1发出访问请求,并带上客户端C的身份标识信息即唯一标志字符串(以guid表示)。验证服务器S1对唯一标志字符串追加一串加密字符串,设为盐(以salt表示);然后对加密后的字符串(guid+salt)进行摘要计算(计算方法不限于hash算法)。摘要计算的结果设为第一验证信息(以key1表示),并向客户端C返回key1的值。
然后,客户端C向目标服务器S2发出访问请求,并带上客户端的唯一标志字符串(guid)。目标服务器S2对唯一标志字符串(guid)追加一串加密字符串,设为盐(以salt表示)。该盐值与上一步骤中盐值相同。然后对加密后的字符串(guid+salt)进行与上一步骤相同的摘要计算。摘要计算的结果设为第二验证信息(以key2表示),并向客户端C返回key2的值。
客户端C将目标服务器S2返回的key2值与验证服务器S1返回的key1值相比较。如果两者相等,则认定目标服务器S2是合法服务器;否则认定目标服务器S2为被劫持服务器。
需要说明的是,只有出现验证服务器S1和目标服务器S2同时被劫持,且劫持者伪造返回相同的key值的较罕见情形时,才会导致劫持认定失效。
在客户端C探测目标服务器S2被劫持后,可以采取访问目标服务器S2的备用域名以及备用IP的方式进行重试访问,提高访问成功率。
需要说明的是,在获取key1时,客户端C也可以不经过向验证服务器S1请求,而是由客户端C通过加密字符串(guid+salt)计算出key1,然后与目标服务器S2返回的key2进行比较,同样可以实现对目标服务器S2的合法性验证。
由此,通过计算对客户端C的guid加盐摘要值,进行服务器的合法性验证,提高了网络访问的安全可靠性,而且,在发生劫持的情况下,还可以通过备用域名与备用IP的方式立刻进行规避,以提高网络访问的成功率。
如图10所示,本发明第一实施例提出一种网络访问客户端,包括:获取模块401、发送模块402、接收模块403及比较判定模块404,其中:
获取模块401,用于获取网络访问的第一验证信息;
发送模块402,用于发送网络访问请求至目标服务器,所述网络访问请求中包括所述客户端的身份标识信息;
接收模块403,用于从所述目标服务器获取第二验证信息,所述第二验证信息由所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成;
比较判定模块404,用于对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
其中,客户端的身份标识信息为该客户端的唯一标志字符串。
第一验证信息是通过对网络访问请求所携带的客户端的唯一标志字符串追加一加密字符串(即加盐字符串)再进行摘要计算而得到,其中摘要计算的具体算法可以包括但不限于hash算法。
其中,加盐是指为了使相同的密码拥有不同的加密值(比如hash值)的一种手段,盐值就是在密码加密过程中添加的额外的随机值。传统的MD5加密,如果密码数据库被泄露,黑客就可能通过反查询方式获得用户密码,而密码加盐就是为了减少数据库泄漏带来的损失。
上述第一验证信息的获取方式可以是由客户端本地计算获取,也可以由指定的某一验证服务器计算获取。
客户端获取第一验证信息是为了与目标服务器反馈的第二验证信息进行对比校验,以验证目标服务器的合法性,防止访问请求被劫持。
客户端在向目标服务器发送访问请求时,在访问请求中携带客户端的唯一标志字符串,以便获取目标服务器对访问请求携带的唯一标志字符串进行加密计算生成的第二验证信息。
目标服务器在接收到所述访问请求后,对该访问请求所携带的客户端的唯一标志字符串追加一加密字符串(即加盐字符串),该加密字符串与客户端获取第一验证信息时追加的加密字符串相同,由此通过对唯一标志字符串追加一加密字符串得到加盐密码字符串,然后对该加盐密码字符串进行摘要计算,得到第二验证信息,该摘要计算的具体算法可以包括但不限于hash算法。
最后,目标服务器将第二验证信息反馈给客户端。
客户端比较获取的两个验证信息,当比较结果符合预定结果(比如两验证信息相同)时,判断所述网络访问为正常访问,也即判定此次访问的目标服务器为合法服务器;否则,判断所述网络访问为非正常访问,也即判定该目标服务器为被劫持服务器。
本实施例通过上述方案,在客户端向目标服务器发起请求时,获取访问请求的第一验证信息;并目标服务器发送访问请求,目标服务器接收到所述访问请求后,对访问请求携带的客户端的唯一标志字符串进行加密计算,生成第二验证信息,反馈给客户端;客户端比较第一验证信息和第二验证信息,若比较结果符合预定结果,则判定目标服务器为合法服务器;否则,判定目标服务器为被劫持服务器,由此通过服务器的合法性验证实时感知目标服务器是否被劫持,提高了访问网络的安全可靠性。
作为一种实施方式,由客户端本地计算获取第一验证信息的过程可以如下:
首先,客户端在访问目标服务器时,获取该客户端的身份标识信息,然后,对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;最后,对所述加密后的密码字符串进行摘要计算,得到第一验证信息。
作为另一种实施方式,由验证服务器计算获取第一验证信息的过程可以如下:
首先,所述客户端向设定的验证服务器发送所述网络访问请求;在所述网络访问请求中携带所述客户端的身份标识信息;然后,验证服务器对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;对所述加密后的密码字符串进行摘要计算,得到第一验证信息;将所述第一验证信息反馈给所述客户端。
由此,客户端获取到来自验证服务器的第一验证信息。
本实施例通过上述方案,在客户端向目标服务器发起请求时,获取访问请求的第一验证信息;并目标服务器发送访问请求,目标服务器接收到所述访问请求后,对访问请求携带的客户端的唯一标志字符串进行加密计算,生成第二验证信息,反馈给客户端;客户端比较第一验证信息和第二验证信息,若比较结果符合预定结果,则判定目标服务器为合法服务器;否则,判定目标服务器为被劫持服务器,由此通过服务器的合法性验证实时感知目标服务器是否被劫持,提高了访问网络的安全可靠性。
如图11所示,本发明第二实施例提出一种网络访问客户端,在上述第一实施例的基础上,还包括:
异常处理模块405,用于当判定所述网络访问为非正常访问时,通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问。
本实施例与上述第一实施例的区别在于,本实施例还包括判定目标服务器为被劫持服务器后的处理方案。
具体地,在判断网络访问为非正常访问,也即判定目标服务器为被劫持服务器时,客户端通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问,以提高访问成功率。
如图5所示,例如客户端为C,需要请求的目标服务器为S2,另有一台验证服务器为S1。客户端C在向目标服务器S2发出请求时,可能会被第三方劫持到服务器S3。
本实例可以采用以下方案对访问的目标服务器S2进行合法性验证,以确保网络访问的安全性。
首先客户端C向验证服务器S1发出访问请求,并带上客户端C的身份标识信息即唯一标志字符串(以guid表示)。验证服务器S1对唯一标志字符串追加一串加密字符串,设为盐(以salt表示);然后对加密后的字符串(guid+salt)进行摘要计算(计算方法不限于hash算法)。摘要计算的结果设为第一验证信息(以key1表示),并向客户端C返回key1的值。
然后,客户端C向目标服务器S2发出访问请求,并带上客户端的唯一标志字符串(guid)。目标服务器S2对唯一标志字符串(guid)追加一串加密字符串,设为盐(以salt表示)。该盐值与上一步骤中盐值相同。然后对加密后的字符串(guid+salt)进行与上一步骤相同的摘要计算。摘要计算的结果设为第二验证信息(以key2表示),并向客户端C返回key2的值。
客户端C将目标服务器S2返回的key2值与验证服务器S1返回的key1值相比较。如果两者相等,则认定目标服务器S2是合法服务器;否则认定目标服务器S2为被劫持服务器。
需要说明的是,只有出现验证服务器S1和目标服务器S2同时被劫持,且劫持者伪造返回相同的key值的较罕见情形时,才会导致劫持认定失效。
在客户端C探测目标服务器S2被劫持后,可以采取访问目标服务器S2的备用域名以及备用IP的方式进行重试访问,提高访问成功率。
需要说明的是,在获取key1时,客户端C也可以不经过向验证服务器S1请求,而是由客户端C通过加密字符串(guid+salt)计算出key1,然后与目标服务器S2返回的key2进行比较,同样可以实现对目标服务器S2的合法性验证。
由此,通过计算对客户端C的guid加盐摘要值,进行服务器的合法性验证,提高了网络访问的安全可靠性,而且,在发生劫持的情况下,还可以通过备用域名与备用IP的方式立刻进行规避,以提高网络访问的成功率
还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (18)

1.一种网络访问方法,其特征在于,包括:
客户端获取网络访问的第一验证信息;所述第一验证信息是通过对网络访问请求所携带的客户端的唯一标志字符串追加一加密字符串再进行摘要计算而得到;
所述客户端发送网络访问请求至目标服务器,所述网络访问请求中包括所述客户端的身份标识信息;
所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成第二验证信息,反馈给所述客户端;
所述客户端对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
2.根据权利要求1所述的方法,其特征在于,所述客户端获取网络访问的第一验证信息的步骤包括:
所述客户端在访问目标服务器时,获取该客户端的身份标识信息;
对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;
对所述加密后的密码字符串进行摘要计算,得到第一验证信息。
3.根据权利要求1所述的方法,其特征在于,所述客户端获取网络访问的第一验证信息的步骤包括:
所述客户端向设定的验证服务器发送所述网络访问请求;在所述网络访问请求中携带所述客户端的身份标识信息;
所述验证服务器对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;对所述加密后的密码字符串进行摘要计算,得到第一验证信息;将所述第一验证信息反馈给所述客户端;
所述客户端接收所述验证服务器反馈的所述第一验证信息。
4.根据权利要求2或3所述的方法,其特征在于,所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成第二验证信息,反馈给所述客户端的步骤包括:
所述目标服务器接收到所述访问请求后,对所述网络访问请求中包括的客户端的身份标识信息追加所述加密字符串,得到加密后的密码字符串;
对该加密后的密码字符串进行摘要计算,得到第二验证信息;
将所述第二验证信息反馈给所述客户端。
5.根据权利要求4所述的方法,其特征在于,还包括:
当判定所述网络访问为非正常访问时,所述客户端通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问。
6.一种网络访问方法,其特征在于,包括:
客户端获取网络访问的第一验证信息;所述第一验证信息是通过对网络访问请求所携带的客户端的唯一标志字符串追加一加密字符串再进行摘要计算而得到;
发送网络访问请求至目标服务器,所述网络访问请求中包括所述客户端的身份标识信息;
从所述目标服务器获取第二验证信息,所述第二验证信息由所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成;
对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
7.根据权利要求6所述的方法,其特征在于,所述客户端获取访问请求的第一验证信息的步骤包括:
所述客户端在访问目标服务器时,获取该客户端的身份标识信息;
对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;
对所述加密后的密码字符串进行摘要计算,得到第一验证信息。
8.根据权利要求6所述的方法,其特征在于,所述客户端获取访问请求的第一验证信息的步骤包括:
所述客户端向设定的验证服务器发送所述网络访问请求;在所述网络访问请求中携带所述客户端的身份标识信息;
接收所述验证服务器对所述身份标识信息进行加密计算得到的第一验证信息。
9.根据权利要求6、7或8所述的方法,其特征在于,还包括:
当判定所述网络访问为非正常访问时,所述客户端通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问。
10.一种网络访问处理系统,其特征在于,包括:客户端和目标服务器,其中:
所述客户端,用于获取网络访问的第一验证信息;并向目标服务器发送网络访问请求,所述访问请求中包括所述客户端的身份标识信息;所述第一验证信息是通过对网络访问请求所携带的客户端的唯一标志字符串追加一加密字符串再进行摘要计算而得到;
所述目标服务器,用于根据所述客户端的身份标识信息和预定的校验信息生成第二验证信息,反馈给所述客户端;
所述客户端,还用于对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
11.根据权利要求10所述的系统,其特征在于,
所述客户端,还用于在访问目标服务器时,获取该客户端的身份标识信息;对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;对所述加密后的密码字符串进行摘要计算,得到第一验证信息。
12.根据权利要求10所述的系统,其特征在于,还包括验证服务器;
所述客户端,还用于向所述验证服务器发送所述网络访问请求;在所述网络访问请求中携带所述客户端的身份标识信息;
所述验证服务器,用于对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;对所述加密后的密码字符串进行摘要计算,得到第一验证信息,将所述第一验证信息反馈给所述客户端;
所述客户端,还用于接收所述验证服务器反馈的所述第一验证信息。
13.根据权利要求11或12所述的系统,其特征在于,
所述目标服务器,还用于接收到所述访问请求后,对所述网络访问请求中包括的客户端的身份标识信息追加所述加密字符串,得到加密后的密码字符串;对该加密后的密码字符串进行摘要计算,得到第二验证信息;将所述第二验证信息反馈给所述客户端。
14.根据权利要求13所述的系统,其特征在于,
所述客户端,还用于在判定所述网络访问为非正常访问时,通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问。
15.一种网络访问处理客户端,其特征在于,包括:
获取模块,用于获取网络访问的第一验证信息;所述第一验证信息是通过对网络访问请求所携带的客户端的唯一标志字符串追加一加密字符串再进行摘要计算而得到;
发送模块,用于发送网络访问请求至目标服务器,所述网络访问请求中包括所述客户端的身份标识信息;
接收模块,用于从所述目标服务器获取第二验证信息,所述第二验证信息由所述目标服务器根据所述客户端的身份标识信息和预定的校验信息生成;
比较判定模块,用于对所述第一验证信息和所述第二验证信息按预定规则进行比较,当比较结果符合预定结果时,判断所述网络访问为正常访问;否则,判断所述网络访问为非正常访问。
16.根据权利要求15所述的客户端,其特征在于,
所述获取模块,还用于在所述客户端访问目标服务器时,获取该客户端的身份标识信息,对所述身份标识信息追加一加密字符串,得到加密后的密码字符串;对所述加密后的密码字符串进行摘要计算,得到第一验证信息。
17.根据权利要求15所述的客户端,其特征在于,
所述获取模块,还用于向设定的验证服务器发送所述网络访问请求;在所述网络访问请求中携带所述客户端的身份标识信息;接收所述验证服务器对所述身份标识信息进行加密计算得到的第一验证信息。
18.根据权利要求15、16或17所述的客户端,其特征在于,还包括:
异常处理模块,用于当判定所述网络访问为非正常访问时,通过访问所述目标服务器的备用域名以及备用IP的方式进行重试访问。
CN201310603900.0A 2013-11-25 2013-11-25 网络访问方法、系统及客户端 Active CN104092647B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310603900.0A CN104092647B (zh) 2013-11-25 2013-11-25 网络访问方法、系统及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310603900.0A CN104092647B (zh) 2013-11-25 2013-11-25 网络访问方法、系统及客户端

Publications (2)

Publication Number Publication Date
CN104092647A CN104092647A (zh) 2014-10-08
CN104092647B true CN104092647B (zh) 2016-04-13

Family

ID=51640329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310603900.0A Active CN104092647B (zh) 2013-11-25 2013-11-25 网络访问方法、系统及客户端

Country Status (1)

Country Link
CN (1) CN104092647B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796502A (zh) * 2015-05-08 2015-07-22 上海斐讯数据通信技术有限公司 一种dns系统及方法
CN106487752B (zh) * 2015-08-26 2019-12-20 百度在线网络技术(北京)有限公司 一种用于验证访问安全的方法和装置
CN106603464A (zh) * 2015-10-14 2017-04-26 北京国双科技有限公司 网络检测方法与系统、装置
CN106815734B (zh) * 2015-11-27 2022-02-08 方正国际软件(北京)有限公司 一种信息传输方法及装置
CN106557677A (zh) * 2016-11-29 2017-04-05 北京元心科技有限公司 容器系统的解锁方法及装置
CN106598881B (zh) * 2016-12-20 2020-10-09 北京小米移动软件有限公司 页面处理方法及装置
CN108241648A (zh) * 2016-12-23 2018-07-03 中兴通讯股份有限公司 一种数据处理方法及装置
CN107294985A (zh) * 2017-06-30 2017-10-24 北京小米移动软件有限公司 信息验证方法、装置及系统
CN107360187B (zh) * 2017-08-21 2020-09-25 网宿科技股份有限公司 一种网络劫持的处理方法、装置及系统
CN107733853B (zh) * 2017-08-25 2021-04-02 深圳壹账通智能科技有限公司 页面访问方法、装置、计算机和介质
CN108322886B (zh) * 2017-12-15 2019-12-06 腾讯科技(深圳)有限公司 终端定位数据的鉴权方法和装置
CN109995700B (zh) * 2017-12-29 2021-10-15 北京易安睿龙科技有限公司 一种应用程序的安全防护方法、应用客户端及acr服务器
CN110324296B (zh) * 2018-03-30 2021-11-26 武汉斗鱼网络科技有限公司 一种弹幕服务器连接方法、装置及客户端
CN114172677A (zh) * 2020-09-11 2022-03-11 北京金山云网络技术有限公司 针对秒拨ip的识别方法及装置、系统
CN112632520B (zh) * 2020-11-23 2024-03-19 北京思特奇信息技术股份有限公司 一种集团电话业务实名登记的方法和系统
CN113645198B (zh) * 2021-07-23 2023-12-26 天津航远信息技术有限公司 一种计算机网络信息安全监护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860540A (zh) * 2010-05-26 2010-10-13 吴晓军 一种识别网站服务合法性的方法及装置
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860540A (zh) * 2010-05-26 2010-10-13 吴晓军 一种识别网站服务合法性的方法及装置
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
可信网络访问控制关键技术研究;吴琨;《中国博士学位论文全文数据库信息科技辑》;20130115(第1期);第3.4节 *

Also Published As

Publication number Publication date
CN104092647A (zh) 2014-10-08

Similar Documents

Publication Publication Date Title
CN104092647B (zh) 网络访问方法、系统及客户端
KR102193644B1 (ko) 설비 검증 방법 및 장치
US10212151B2 (en) Method for operating a designated service, service unlocking method, and terminal
KR20200093007A (ko) 모델 훈련 시스템 및 방법과, 저장 매체
EP2696557A1 (en) System and method for accessing third-party applications based on cloud platform
CN105262717A (zh) 一种网络服务安全管理方法及装置
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN107040520B (zh) 一种云计算数据共享系统及方法
CN106992859B (zh) 一种堡垒机私钥管理方法及装置
CN102916970A (zh) 一种基于网络的pin码缓存方法
CN103888410A (zh) 应用身份验证方法及系统
CN106209793A (zh) 一种身份验证方法及验证系统
CN102868702A (zh) 系统登录装置和系统登录方法
CN107181589B (zh) 一种堡垒机私钥管理方法及装置
CN112491890A (zh) 一种访问方法及装置
CN113268716A (zh) 一种应用的授权验证系统、方法、装置及存储介质
US10033719B1 (en) Mobile work platform for remote data centers
US9485229B2 (en) Object level encryption system including encryption key management system
CN106888200B (zh) 标识关联方法、信息发送方法及装置
US20100250607A1 (en) Personal information management apparatus and personal information management method
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN111182010B (zh) 一种本地服务提供方法及装置
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
Feng et al. Autonomous Vehicles' Forensics in Smart Cities
CN105100030B (zh) 访问控制方法、系统和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161212

Address after: 510665 Guangzhou City, Tianhe District Province branch Yun Yun Road, No. 16, the construction of the home of the 2 room (the residence of the office for the purpose of the use of) (1301) ()

Patentee after: Guangzhou Kugou Inc.

Address before: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

CP02 Change in the address of a patent holder

Address after: No. 315, Huangpu Avenue middle, Tianhe District, Guangzhou City, Guangdong Province

Patentee after: GUANGZHOU KUGOU COMPUTER TECHNOLOGY Co.,Ltd.

Address before: 510665 room 1301, building 2, No.16 Keyun Road, Tianhe District, Guangzhou City, Guangdong Province

Patentee before: GUANGZHOU KUGOU COMPUTER TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder