CN104954327B - 用于终端连接控制的服务器及方法、终端及方法、和系统 - Google Patents
用于终端连接控制的服务器及方法、终端及方法、和系统 Download PDFInfo
- Publication number
- CN104954327B CN104954327B CN201410119551.XA CN201410119551A CN104954327B CN 104954327 B CN104954327 B CN 104954327B CN 201410119551 A CN201410119551 A CN 201410119551A CN 104954327 B CN104954327 B CN 104954327B
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- connection
- ciphertext data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于终端连接控制的服务器和由该服务器执行的方法,用于与服务器进行连接控制的终端和由该终端执行的方法,和用于服务器与终端之间的连接控制的系统。该服务器包括用于接收数据的接收单元和用于发送数据的发送单元。该服务器还包括:报文生成单元,用于生成加密校验报文,并通过发送单元主动向与服务器连接的终端发送加密校验报文;以及控制单元,用于通过接收单元从终端接收解密数据,并对接收到的解密数据进行验证,以及在解密数据通过验证的情况下,保持与终端的连接。由此,可以通过终端与服务器之间的“反向”验证过程来控制二者之间的连接,从而可以防止服务器过载和资源浪费的缺陷,提高安全性。
Description
技术领域
本发明涉及通信领域,具体地,涉及一种用于终端连接控制的服务器和由该服务器执行的方法,用于与服务器进行连接控制的终端和由该终端执行的方法,以及用于服务器与终端之间的连接控制的系统。
背景技术
在通信领域中,终端设备通常需要与服务器建立连接,以进行相应的应用。为了保障通信的安全性,通常情况下,在终端通过网络与服务器建立起TCP/IP连接之后,终端与服务器之间需要进行验证来判断对方是否是合法的对端。
现有的验证方法是由终端主动向服务器发起验证请求,该验证请求中包括验证信息。在服务器接收到该验证请求之后,其可以对验证信息进行验证,以确定是否允许该终端继续连接。可以看出,在现有的验证方法中,验证是由终端发起的,而服务器被动地进行验证。这种验证方式可以被称作“正向”验证。
然而,这种验证方式容易导致服务器过载的情况。因为在终端主动向服务器发起验证请求时,终端不了解服务器的负载情况。如果此时服务器的负载较大,那么终端再向服务器发起验证请求就会拥塞数据通道,从而可能导致服务器瘫痪。此外,由于是终端主动发起验证,服务器被动进行验证,因而无论何种终端发送何种数据,服务器均可能对其进行验证。也就是说,即使是非法终端向服务器发送了与验证无关的数据,那么服务器也可能对该无关的数据进行验证,这就造成了服务器资源浪费,并降低安全性。
发明内容
本发明的目的是提供一种用于终端连接控制的服务器和由该服务器执行的方法,用于与服务器进行连接控制的终端和由该终端执行的方法,以及用于服务器与终端之间的连接控制的系统,以通过终端与服务器之间的“反向”验证过程(即,验证过程是由服务器一侧发起的),来防止服务器过载和资源浪费的缺陷。
为了实现上述目的,本发明提供一种用于终端连接控制的服务器,该服务器包括用于接收数据的接收单元和用于发送数据的发送单元,该服务器还包括:报文生成单元,用于生成加密校验报文,并通过所述发送单元主动向与所述服务器连接的终端发送所述加密校验报文;以及控制单元,用于通过所述接收单元从所述终端接收解密数据,并对接收到的解密数据进行验证,以及在所述解密数据通过验证的情况下,保持与所述终端的连接。
本发明还提供一种由根据本发明提供的服务器执行的用于终端连接控制的方法,该方法包括:生成加密校验报文;主动向与所述服务器连接的终端发送所述加密校验报文;从所述终端接收解密数据;对接收到的解密数据进行验证;以及在所述解密数据通过验证的情况下,保持与所述终端的连接。
本发明还提供一种用于与服务器进行连接控制的终端,该终端包括用于接收数据的接收单元和用于发送数据的发送单元,该终端还包括:控制单元,用于通过所述接收单元从与所述终端连接的服务器接收加密校验报文,并对所述加密校验报文进行解密,得出解密数据;以及所述控制单元还用于通过所述发送单元向所述服务器发送所述解密数据,以由所述服务器根据所述解密数据来控制与所述终端的连接。
本发明还提供一种由根据本发明提供的终端执行的用于与服务器进行连接控制的方法,该方法包括:从与所述终端连接的服务器接收加密校验报文;对所述加密校验报文进行解密,得出解密数据;以及向所述服务器发送所述解密数据,以由所述服务器根据所述解密数据来控制与所述终端的连接。
本发明还提供一种用于服务器与终端之间的连接控制的系统,该系统包括:根据本发明提供的服务器;以及根据本发明提供的终端。
在上述技术方案中,由于采用“反向”验证过程来控制服务器与终端之间的连接,因而服务器可以主动开启或关闭验证通道。而且,终端不会主动发送数据而造成拥塞数据通道。因此,可以有效地避免服务器过载、数据通道拥塞的情况。此外,由于在验证过程中,终端必须被动发送数据,因此,一旦终端发送了与验证无关的数据,服务器就可以立即断开连接而不进行验证过程,并且释放资源。由此,可以防止造成服务器的资源浪费的情况,并且防止潜在的非法终端的接入,从而进一步增强安全性。
本发明的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1示出了根据本发明的实施方式的用于服务器与终端之间的连接控制的系统的结构示意图;
图2示出了根据本发明的实施方式的用于终端连接控制的服务器的结构示意图;
图3示出了根据本发明的实施方式的用于与服务器进行连接控制的终端的结构示意图;以及
图4-图6分别示出了根据本发明的不同实施方式的终端与服务器之间的验证过程的流图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1示出了根据本发明的实施方式的用于服务器与终端之间的连接控制的系统的结构示意图。如图1所示,该系统可以包括:终端10和与该终端10连接的服务器20。所述终端10与所述服务器20之间可以建立TCP/IP连接。在建立连接之后,终端10与服务器20之间可以进行验证过程,以判断对方是否是合法的对端,从而保持或断开连接。下面将详细描述本发明提供的验证过程。
图2示出了根据本发明的实施方式的用于终端连接控制的服务器20的结构示意图。如图2所示,该服务器20可以包括用于接收数据的第一接收单元201和用于发送数据的第一发送单元202。此外,该服务器20还可以包括:报文生成单元203,用于生成加密校验报文,并通过所述第一发送单元202主动向与所述服务器20连接的终端10发送所述加密校验报文;以及第一控制单元204,用于通过所述第一接收单元201从所述终端10接收解密数据,并对接收到的解密数据进行验证,以及在所述解密数据通过验证的情况下,保持与所述终端10的连接。
报文生成单元203可以例如按照与终端10约定的加密算法(例如,对称加密算法)来生成所述加密校验报文。但应该理解的是,报文生成单元203也可以按照其他加密算法来生成所述加密校验报文。
在第一控制单元204通过所述第一接收单元201从所述终端10接收到解密数据之后,其可以对该解密数据进行验证。例如,第一控制单元204接收到的解密数据可以具有数据串的形式。第一控制单元204可以从解密数据中提取出该数据串,并与存储的正确的数据串进行比较。在提取出的数据串与存储的正确的数据串之间完全相同(即,二者之间完全匹配)的情况下,说明接收到的解密数据可以通过第一控制单元204的验证。之后,第一控制单元204就可以保持服务器20与终端10之间的连接,即,允许该终端10继续进行连接。
由此可以看出,终端10与服务器20之间的验证过程是由服务器20主动发起的。也就是说,本发明所采用的是“反向”验证过程。这样,服务器20可以主动开启或关闭验证通道。
在本发明的另一种实施方式中,如果所提取出的数据串与所述正确的数据串之间不完全相同(即,二者之间不匹配),说明接收到的解密数据并未通过第一控制单元204的验证。一旦出现这种情况,所述第一控制单元204将主动断开服务器20与终端10的连接。这样,可以有效防止非法终端接入,从而提高安全性。
在本发明的一种优选实施方式中,所述第一控制单元204可以在主动断开服务器20与终端10的连接的同时,还标记所述终端10的连接地址。由于验证过程是在终端10与服务器20之间已经建立了连接(例如,TCP/IP)之后进行的,因此,服务器20可以获悉到终端10的连接地址(例如,IP地址)。一旦在之后的验证过程中,终端10未通过服务器20的验证,那么服务器20中的第一控制单元204不仅可以主动断开服务器20与终端10之间的连接,还可以标记下所述终端10的这一连接地址。在此之后,服务器20可以选择禁止以该连接地址与服务器20进行的连接,从而提高安全性。
在本发明的另一种优选的实施方式中,所述第一控制单元204还可以用于检测该服务器20是否处于过载状态,在所述服务器20未处于所述过载状态的情况下,使能所述报文生成单元203生成所述加密校验报文(例如,向所述报文生成单元203发送使能信号,所述报文生成单元203在接收到这一使能信号的情况,才生成所述加密校验报文)。此外,所述第一控制单元204还可以用于在所述服务器20处于所述过载状态的情况下,主动断开与所述终端10的连接。
也就是说,在本发明中,服务器20可首先检测当前自身负载情况,如果当前处于过载状态,那么服务器20可不进行验证过程,而直接断开与终端10的连接。如果当前未处于过载状态,那么服务器20可主动向终端10发起验证过程,并再根据所述验证过程来控制与终端10之间的连接。通过这一方式,服务器20可以主动地根据自身的负载情况来控制与终端10之间的连接。尤其是在过载的情况下,服务器20可以主动断开与终端10的连接,这样可以进一步防止服务器过载的情况。
下面结合图3描述与服务器20相对应的终端10的结构及其在验证和连接控制过程中的操作,以使本发明提供的验证和连接控制过程更加清晰。
图3示出了根据本发明的实施方式的用于与服务器20进行连接控制的终端10的结构示意图。如图3所示,该终端10可以包括用于接收数据的第二接收单元101和用于发送数据的第二发送单元102。此外,该终端10还可以包括:第二控制单元103,用于通过所述第二接收单元101从与所述终端10连接的服务器20接收加密校验报文,并对所述加密校验报文进行解密,得出解密数据;以及所述第二控制单元103还用于通过所述第二发送单元102向所述服务器20发送所述解密数据,以由所述服务器20根据所述解密数据来控制与所述终端10的连接。
终端10首先可以保持静默状态,直到服务器20向其发起验证。具体地,在服务器20中的报文生成单元203经由第一发送单元202发送加密校验报文之后,终端10中的第二控制单元103可以通过所述第二接收单元101接收这一加密校验报文。之后,第二控制单元103可以对所述加密校验报文进行解密,得出解密数据。在解密之后,所述第二控制单元103可以通过所述第二发送单元102发送所述解密数据。之后,服务器20中的第一控制单元204可以通过所述第一接收单元201接收所述解密数据,并进行之后的验证操作。
由此可见,在本发明提供的“反向”验证过程中,终端处于被动发送数据的状态。这样,相比于现有的“正向”验证过程,可以避免由于终端主动发送数据而造成拥塞数据通道的情况,从而防止服务器瘫痪。
如上所述,所述终端10中的第二控制单元103可以对所述加密校验报文进行解密,得出解密数据。具体地,第二控制单元103可以按照预定的解密算法对所述加密校验报文进行解密。例如,第二控制单元103可以使用与服务器20约定的解密算法进行解密。
可替换地,所述第二控制单元103可以按照服务器20指示的解密算法对所述加密校验报文进行解密。具体地,在服务器20一端,所述第一控制单元204可以通过所述第一发送单元202向所述终端10发送算法指示消息,其中该算法指示消息可以指示所述终端10应使用的解密算法。所述算法指示消息可以在加密校验报文之前、之后被发送,或者与所述加密校验报文一起发送。在与所述加密校验报文一起发送的情况下,所述报文生成单元203在生成所述加密校验报文之后,可以将该加密校验报文首先发送至第一控制单元204。之后,第一控制单元204可以通过第一发送单元202向所述终端10发送所述加密校验报文和所述算法指示消息。
之后,在终端10一端,所述第二控制单元103可以在对所述加密校验报文进行解密之前,通过所述第二接收单元101从所述服务器20接收所述算法指示消息。之后,所述第二控制单元103可以按照所述算法指示消息中指示的解密算法对所述加密校验报文进行解密。
由此,在本发明提供的验证方法中,服务器20与终端10之间的加密机制和算法选择是由服务器20控制的。当服务器20认为某算法过期时,可主动要求终端10进行更换,控制权限完全由服务器20掌握。由此,可进一步提高安全性。
在本发明的另一优选的实施方式中,在服务器20一侧,所述第一控制单元204在预定时间内通过所述第一接收单元201从所述终端10接收所述解密数据;以及在所述第一控制单元204在所述预定时间内通过所述第一接收单元201从所述终端10接收到所述解密数据的情况下,所述第一控制单元204再对接收到的解密数据进行验证。否则,所述第一控制单元204将主动断开服务器20与所述终端10之间的连接。
例如,服务器20中可以包括一定时器(未示出)。在发送所述加密校验报文之后,该定时器可以被启动。如果所述第一控制单元204在该定时器期满之前接收到解密数据,则所述第一控制单元204可以开始对该解密数据进行验证。而如果所述第一控制单元204在该定时器期满时仍未接收到所述解密数据,则所述第一控制单元204将主动断开服务器20与所述终端10之间的连接。
由此,在本发明中,服务器20必须在预定时间内(例如,从发送加密校验报文起的10s内)接收到终端10反馈的解密数据,否则将主动断开与该终端10的连接。这样,可以避免潜在的非法终端的接入。
相应地,在终端10一侧,所述第二控制单元103也需要在预定时间(例如,从接收到所述加密校验报文起)内对所述加密校验报文进行解密,得出解密数据,以及通过所述第二发送单元102向所述服务器20发送所述解密数据。也就是说,终端10需要快速得出正确的解密数据并将其发送至服务器20,以向服务器20证明其是合法的终端10。
通过上述方案,只要终端10未能在预定时间内解密出数据或解密出的数据不正确,服务器20均可以主动断开与终端10的连接。此外,由于终端10是应服务器20的要求被动发送数据的,因而,一旦终端10发送了与验证无关的数据,服务器20就可以立即断开连接而不进行验证过程,并且释放资源。由此,可以防止造成服务器的资源浪费的情况,并进一步增强安全性。
下面结合图4-图6来描述由根据本发明提供的服务器20执行的用于终端连接控制的方法,以及由根据本发明提供的终端10执行的用于与服务器20进行连接控制的方法。
如图4所示,在服务器20一侧,该服务器20首先生成加密校验报文,并主动向与所述服务器20连接的终端10发送所述加密校验报文。之后,在终端10一侧,该终端10可以从与所述终端10连接的服务器20接收所述加密校验报文,并对所述加密校验报文进行解密,得出解密数据。在得出所述解密数据之后,终端10可以向服务器20发送所述解密数据。之后,在服务器20一侧,服务器20可以从所述终端10接收所述解密数据,并对接收到的解密数据进行验证。在所述解密数据通过验证的情况下,保持与所述终端10的连接。
在另一实施方式中,在服务器20一侧,如果所述解密数据未通过验证,则所述服务器20主动断开与所述终端10的连接,如图5所示。优选地,服务器20在主动断开与所述终端10的连接的同时,还标记所述终端10的连接地址。
在一种优选的实施方式中,服务器20可首先在生成所述加密校验报文之前,检测所述服务器20是否处于过载状态;在所述服务器20未处于所述过载状态的情况下,再生成所述加密校验报文,并进行之后的验证操作。而在所述服务器20处于所述过载状态的情况下,该服务器20主动断开与所述终端10的连接,并且不进行验证操作。
如上所述,终端10可以按照预定的解密算法或服务器20指示的解密算法对所述加密校验报文进行解密。在终端10按照服务器20指示的解密算法对所述加密校验报文进行解密的情况下,如图6所示,在服务器20一侧,该服务器20还在从所述终端10接收解密数据之前,向所述终端10发送算法指示消息(可以在加密校验报文之前、之后发送、或者与所述加密校验报文一起发送,图6中示出的是在加密校验报文之后发送的示例),其中该算法指示消息指示所述终端10应使用的解密算法。之后,在终端10一侧,该终端10在对所述加密校验报文进行解密之前,从所述服务器20接收所述算法指示消息。在接收到所述算法指示消息之后,终端10可以按照所述算法指示消息中指示的解密算法对所述加密校验报文进行解密。
在另一种优选的实施方式中,在服务器20一侧,服务器20在预定时间内从所述终端10接收所述解密数据。若服务器20在所述预定时间内从所述终端10接收到所述解密数据,才对接收到的解密数据进行验证。相反,若服务器20未在所述预定时间内从所述终端10接收到所述解密数据,则该服务器20将主动断开与所述终端10的连接。
相应地,在终端10一侧,终端10在预定时间内对所述加密校验报文进行解密,得出解密数据,以及向所述服务器20发送所述解密数据。
综上所述,通过本发明提供的服务器、终端、系统以及分别由所述服务器和所述终端执行的方法,可以实现终端与服务器之间的“反向”验证过程,并通过该“反向”验证过程来控制服务器与终端之间的连接。因而,服务器可以主动开启或关闭验证通道。而且,终端不会主动发送数据而造成拥塞数据通道。因此,可以有效地避免服务器过载、数据通道拥塞的情况。此外,由于在验证过程中,终端必须被动发送数据,因此,一旦终端发送了与验证无关的数据,服务器就可以立即断开连接而不进行验证过程,并且释放资源。由此,可以防止造成服务器的资源浪费的情况,并且防止潜在的非法终端的接入,从而进一步增强安全性。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。
Claims (10)
1.一种用于终端连接控制的服务器,该服务器包括用于接收数据的接收单元和用于发送数据的发送单元,其特征在于,该服务器还包括:
报文生成单元,用于生成加密校验报文,并通过所述发送单元主动向与所述服务器连接的终端发送所述加密校验报文;以及
控制单元,用于通过所述发送单元向所述终端发送算法指示消息并通过所述接收单元从所述终端接收解密数据,并对接收到的解密数据进行验证,以及在所述解密数据通过验证的情况下,保持与所述终端的连接;其中该算法指示消息指示所述终端应使用的解密算法;
所述控制单元在预定时间内通过所述接收单元从所述终端接收所述解密数据;以及在所述控制单元在所述预定时间内通过所述接收单元从所述终端接收到所述解密数据的情况下,所述控制单元再对接收到的解密数据进行验证;所述控制单元还用于在其未在所述预定时间内通过所述接收单元从所述终端接收到所述解密数据的情况下,主动断开与所述终端的连接。
2.根据权利要求1所述的服务器,其特征在于,所述控制单元还用于检测该服务器是否处于过载状态,在所述服务器未处于所述过载状态的情况下,使能所述报文生成单元生成所述加密校验报文。
3.根据权利要求2所述的服务器,其特征在于,所述控制单元还用于在所述服务器处于所述过载状态的情况下,主动断开与所述终端的连接。
4.根据权利要求1所述的服务器,其特征在于,所述控制单元还用于在所述解密数据未通过验证的情况下,主动断开与所述终端的连接。
5.根据权利要求4所述的服务器,其特征在于,所述控制单元还用于在主动断开与所述终端的连接的同时,标记所述终端的连接地址。
6.一种由根据权利要求1-5中任一权利要求所述的服务器执行的用于终端连接控制的方法,其特征在于,该方法包括:
生成加密校验报文;
主动向与所述服务器连接的终端发送所述加密校验报文;
从所述终端接收解密数据;
对接收到的解密数据进行验证;
在所述解密数据通过验证的情况下,保持与所述终端的连接;以及
在从所述终端接收解密数据之前,向所述终端发送算法指示消息,其中该算法指示消息指示所述终端应使用的解密算法;
从所述终端接收所述解密数据是在预定时间内进行的;以及若在所述预定时间内从所述终端接收到所述解密数据,才对接收到的解密数据进行验证;若未在所述预定时间内从所述终端接收到所述解密数据,主动断开与所述终端的连接。
7.根据权利要求6所述的方法,其特征在于,该方法还包括:
在生成所述加密校验报文之前,检测所述服务器是否处于过载状态;
在所述服务器未处于所述过载状态的情况下,再生成所述加密校验报文。
8.根据权利要求7所述的方法,其特征在于,该方法还包括:
在所述服务器处于所述过载状态的情况下,主动断开与所述终端的连接。
9.根据权利要求6所述的方法,其特征在于,该方法还包括:
在所述解密数据未通过验证的情况下,主动断开与所述终端的连接。
10.根据权利要求9所述的方法,其特征在于,该方法还包括:
在主动断开与所述终端的连接的同时,标记所述终端的连接地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410119551.XA CN104954327B (zh) | 2014-03-27 | 2014-03-27 | 用于终端连接控制的服务器及方法、终端及方法、和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410119551.XA CN104954327B (zh) | 2014-03-27 | 2014-03-27 | 用于终端连接控制的服务器及方法、终端及方法、和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104954327A CN104954327A (zh) | 2015-09-30 |
CN104954327B true CN104954327B (zh) | 2019-02-22 |
Family
ID=54168687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410119551.XA Active CN104954327B (zh) | 2014-03-27 | 2014-03-27 | 用于终端连接控制的服务器及方法、终端及方法、和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104954327B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925428A (zh) * | 2006-09-28 | 2007-03-07 | 北京理工大学 | 通过相邻监督对网络非法节点进行检测的方法 |
CN101777976A (zh) * | 2010-01-11 | 2010-07-14 | 浪潮(北京)电子信息产业有限公司 | 传输网络数据的方法和装置 |
CN102164033A (zh) * | 2010-02-24 | 2011-08-24 | 腾讯科技(深圳)有限公司 | 防止服务被攻击的方法、设备及系统 |
CN102333100A (zh) * | 2007-11-08 | 2012-01-25 | 华为技术有限公司 | 进行认证的方法及终端 |
CN102361472A (zh) * | 2011-11-11 | 2012-02-22 | 杭州华三通信技术有限公司 | 一种对设备管理用户进行控制的方法及服务器 |
CN102629925A (zh) * | 2012-03-31 | 2012-08-08 | 苏州阔地网络科技有限公司 | 一种防止非法连接的方法及系统 |
CN102694788A (zh) * | 2012-03-07 | 2012-09-26 | 张春晓 | 一种服务器端提供客户端远程服务的方法和系统 |
CN103039053A (zh) * | 2010-06-10 | 2013-04-10 | 阿尔卡特朗讯公司 | 使用单一注册过程的客户端组的安全注册 |
CN103237038A (zh) * | 2013-05-09 | 2013-08-07 | 中国电子科技集团公司第三十研究所 | 一种基于数字证书的双向入网认证方法 |
CN103297390A (zh) * | 2012-02-27 | 2013-09-11 | 成都谛听科技有限公司 | 服务器反向连接客户端的实现方法 |
CN103369641A (zh) * | 2012-04-01 | 2013-10-23 | 北京百度网讯科技有限公司 | 用于移动终端的接收推送的消息的方法、装置及移动终端 |
CN103491094A (zh) * | 2013-09-26 | 2014-01-01 | 成都三零瑞通移动通信有限公司 | 一种基于c/s模式的快速身份认证方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI104668B (fi) * | 1997-07-14 | 2000-04-14 | Nokia Networks Oy | Liittymäpalvelun toteuttaminen |
CN1909447B (zh) * | 2005-08-03 | 2010-04-28 | 盛大计算机(上海)有限公司 | 使用动态加密算法进行网络数据通讯的方法 |
CN101242404B (zh) * | 2007-02-08 | 2011-05-25 | 联想(北京)有限公司 | 一种基于异质网络的验证方法和系统 |
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
CN101588237A (zh) * | 2008-05-23 | 2009-11-25 | 华为技术有限公司 | 一种基于主动网技术的终端加密通信方法、装置和系统 |
EP2427995B1 (en) * | 2009-05-03 | 2018-07-11 | Kabushiki Kaisha Toshiba | Proactive authentication |
EP2334008A1 (en) * | 2009-12-10 | 2011-06-15 | Tata Consultancy Services Limited | A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure |
CN101827106A (zh) * | 2010-04-29 | 2010-09-08 | 华为技术有限公司 | 一种dhcp安全通信方法、装置和系统 |
-
2014
- 2014-03-27 CN CN201410119551.XA patent/CN104954327B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925428A (zh) * | 2006-09-28 | 2007-03-07 | 北京理工大学 | 通过相邻监督对网络非法节点进行检测的方法 |
CN102333100A (zh) * | 2007-11-08 | 2012-01-25 | 华为技术有限公司 | 进行认证的方法及终端 |
CN101777976A (zh) * | 2010-01-11 | 2010-07-14 | 浪潮(北京)电子信息产业有限公司 | 传输网络数据的方法和装置 |
CN102164033A (zh) * | 2010-02-24 | 2011-08-24 | 腾讯科技(深圳)有限公司 | 防止服务被攻击的方法、设备及系统 |
CN103039053A (zh) * | 2010-06-10 | 2013-04-10 | 阿尔卡特朗讯公司 | 使用单一注册过程的客户端组的安全注册 |
CN102361472A (zh) * | 2011-11-11 | 2012-02-22 | 杭州华三通信技术有限公司 | 一种对设备管理用户进行控制的方法及服务器 |
CN103297390A (zh) * | 2012-02-27 | 2013-09-11 | 成都谛听科技有限公司 | 服务器反向连接客户端的实现方法 |
CN102694788A (zh) * | 2012-03-07 | 2012-09-26 | 张春晓 | 一种服务器端提供客户端远程服务的方法和系统 |
CN102629925A (zh) * | 2012-03-31 | 2012-08-08 | 苏州阔地网络科技有限公司 | 一种防止非法连接的方法及系统 |
CN103369641A (zh) * | 2012-04-01 | 2013-10-23 | 北京百度网讯科技有限公司 | 用于移动终端的接收推送的消息的方法、装置及移动终端 |
CN103237038A (zh) * | 2013-05-09 | 2013-08-07 | 中国电子科技集团公司第三十研究所 | 一种基于数字证书的双向入网认证方法 |
CN103491094A (zh) * | 2013-09-26 | 2014-01-01 | 成都三零瑞通移动通信有限公司 | 一种基于c/s模式的快速身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104954327A (zh) | 2015-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105978917B (zh) | 一种用于可信应用安全认证的系统和方法 | |
CN101527729A (zh) | 一种ike可靠报文协商的方法、设备及系统 | |
CN108111497A (zh) | 摄像机与服务器相互认证方法和装置 | |
CN107294912A (zh) | 车辆安全通信方法、装置、车辆多媒体系统及车辆 | |
CN111077883A (zh) | 一种基于can总线的车载网络安全防护方法及装置 | |
CN110061849A (zh) | 车载设备的验证方法、服务器、车载设备及存储介质 | |
US20190335329A1 (en) | Mtc key management for sending key from network to ue | |
CN112104604A (zh) | 基于电力物联管理平台的安全接入服务实现系统及方法 | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
CN105187369B (zh) | 一种数据访问方法及装置 | |
CN105407467B (zh) | 短消息加密方法、装置和系统 | |
CN106302422A (zh) | 业务加密、解密方法和装置 | |
CN105592071A (zh) | 一种在设备之间进行授权的方法和装置 | |
CN105989643A (zh) | 用于电子锁的通信加密方法、电子锁装置和系统 | |
CN110234102A (zh) | 通信方法和设备 | |
CN110796220A (zh) | 一种基于公共交通的识别码发码系统 | |
KR20200083214A (ko) | 제어 평면의 동적 보안 분석 방법 및 그 시스템 | |
CN108112009B (zh) | 一种eSIM卡与设备的绑定方法与校验方法 | |
CN114513326B (zh) | 基于动态代理实现通信审计的方法及系统 | |
CN110309645A (zh) | 一种对api进行安全防护的方法、设备和系统 | |
CN104954327B (zh) | 用于终端连接控制的服务器及方法、终端及方法、和系统 | |
KR20140043537A (ko) | Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법 | |
CN112350823B (zh) | 车载控制器间can fd通信方法 | |
CN111064736A (zh) | 数据传输方法及设备 | |
CN107181739A (zh) | 数据安全交互方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information |
Inventor after: Xu Jiangwei Inventor after: Hou Zhiguo Inventor before: Xu Jiangwei |
|
CB03 | Change of inventor or designer information |