CN105721405A - 一种防止工具数据包被盗的方法、客服端、客户端及系统 - Google Patents

一种防止工具数据包被盗的方法、客服端、客户端及系统 Download PDF

Info

Publication number
CN105721405A
CN105721405A CN201410738114.6A CN201410738114A CN105721405A CN 105721405 A CN105721405 A CN 105721405A CN 201410738114 A CN201410738114 A CN 201410738114A CN 105721405 A CN105721405 A CN 105721405A
Authority
CN
China
Prior art keywords
tool data
data bag
client
key
bag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410738114.6A
Other languages
English (en)
Other versions
CN105721405B (zh
Inventor
程凯
吴裕欣
季阳
易洋
帅维灿
穆玉伟
谢艳平
曾纯强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410738114.6A priority Critical patent/CN105721405B/zh
Publication of CN105721405A publication Critical patent/CN105721405A/zh
Application granted granted Critical
Publication of CN105721405B publication Critical patent/CN105721405B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种防止工具数据包被盗的方法、客服端、客户端及系统,涉及信息安全领域,通过客服端对要发送的工具数据包进行加密管理,客户端对加密的工具数据包进行接收并解密,解决了网上数据传输的安全性问题。本发明主要的技术方案为:接收客户端发出的远程服务请求,建立服务器侧客服端与客户端的网络连接;获取符合客户端需求的工具数据包;对该工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给客户端,该工具数据包删除操作包用于在客户端使用完工具数据包后将工具数据包删除;当接收到客户端发送的密钥请求时,将对应密钥发送给客户端,以便客户端通过密钥获取对应的工具数据包。本发明主要用于防止工具数据包被盗的过程中。

Description

一种防止工具数据包被盗的方法、客服端、客户端及系统
技术领域
本发明涉及信息安全领域,特别是涉及一种防止工具数据包被盗的方法、客服端、客户端及系统。
背景技术
网络技术的发展使得人类对信息获取、传递和处理的方式产生了重大的变革以及影响。对于利用计算机网络进行数据传输是计算机网络技术的一个重要应用领域,在进行数据传输时一方面体现着网络所带来的方便快捷高效准确,应用成本低廉;另一方面,由于当前数据资源往往具有一定的财富价值,因此针对网上数据传输的各种偷窃,截留等手段不断涌现,严重影响到了数据传输的安全性,更影响到用户使用网络进行数据传输的信心和积极性。
发明内容
有鉴于此,本发明提供的一种防止工具数据包被盗的方法、客服端、客户端及系统,主要解决了网上传输工具数据包安全性的问题。
依据本发明一个方面,提出了一种防止工具数据包被盗的方法,该方法包括:
接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;
获取符合客户端需求的工具数据包;
对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
依据本发明另一个方面,还提出了一种防止工具数据包被盗的方法,该方法包括:
向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;
接收所述客服端发送的加密工具数据包和工具数据包删除操作包,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
向所述客服端发送密钥请求;
当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包;
当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;
在监控到所述工具数据包使用结束时,将所述工具数据包删除。
依据本发明另一个方面,提出了一种防止工具数据包被盗的客服端,设置在服务器端一侧,该客服端包括:
连接单元,用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;
获取单元,用于获取符合客户端需求的工具数据包;
密钥发送单元,用于将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
密钥发送单元,用于当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
依据本发明另一个方面,提出了一种防止工具数据包被盗的客户端,设置在用户一侧,该客户端包括:
连接单元,用于向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;
接收单元,用于接收所述客服端发送的加密工具数据包和工具数据包删除操作包,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
发送单元,用于向所述客服端发送密钥请求;
解密执行单元,用于当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包;
监控单元,用于当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;
删除单元,用于当监控到所述工具数据包使用结束时,将所述工具数据包删除。
依据本发明另一个方面,还提出了一种防止工具数据包被盗的系统,该系统包括客服端和客户端;
所述客服端用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;获取符合客户端需求的工具数据包;对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除据;当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包;
所述客户端用于,向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;接收所述客服端发送的加密工具数据包和工具数据包删除操作包;向所述客服端发送密钥请求;当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包对所述加密工具数据包进行解密,执行所述工具数据包;当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;在监控到所述工具数据包使用结束时,将所述工具数据包删除。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明实施例所采用的一种防止工具数据包被盗的方法、客服端、客户端及系统,是在客服端与客户端建立网络连接的基础上,由客服端向客户端发送工具数据包和工具数据包删除操作包,该工具数据包在发送前经过服务器以及客服端的加密处理,防止了该工具数据包在传输过程中被盗取使用的风险。在客户端接收到加密的工具数据包和工具数据包删除操作包后,还需要再向客服端申请解密密钥以达到解密的目的,在完成工具数据包解密后,该工具数据包被自动执行,同时工具数据包删除操作包也被执行,用以监控该工具数据包的使用情况,由于工具数据包在执行过程中内容文件被占用,因此客户端是无法在该过程中将此工具数据包截留的,在工具数据包使用结束后就触发了工具数据包删除操作包的自动删除功能,将该工具数据包自动删除,防止了在没有被工具数据包提供者允许的情况下一次获取重复使用的情况。所以,本发明所采用的技术方案从数据的传输及使用两个方面防止了工具数据包被盗取、截留的可能,进而阻止了该工具数据包在未经授权的情况下被使用的可能,保护了该工具数据包的价值不被侵害,维护了工具数据包所有者的利益。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种防止工具数据包被盗的方法流程图;
图2示出了本发明实施例提供的另一种防止工具数据包被盗的方法流程图;
图3示出了本发明实施例提供的一种防止工具数据包被盗的客服端结构示意图;
图4示出了本发明实施例提供的另一种防止工具数据包被盗的客服端结构示意图;
图5示出了本发明实施例提供的另一种防止工具数据包被盗的客服端结构示意图;
图6示出了本发明实施例提供的另一种防止工具数据包被盗的客服端结构示意图;
图7示出了本发明实施例提供的另一种防止工具数据包被盗的客服端结构示意图;
图8示出了本发明实施例提供的一种防止工具数据包被盗的客户端结构示意图;
图9示出了本发明实施例提供的另一种防止工具数据包被盗的客户端结构示意图;
图10示出了本发明实施例提供的另一种防止工具数据包被盗的客户端结构示意图;
图11示出了本发明实施例提供的另一种防止工具数据包被盗的客户端结构示意图;
图12示出了本发明实施例提供的另一种防止工具数据包被盗的客户端结构示意图;
图13示出了本发明实施例提供的另一种防止工具数据包被盗的客户端结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
用户在使用电子设备时,例如,在使用移动智能终端(手机、平板电脑等)、PC或者笔记本电脑时,往往会出现一些自己不能解决的问题,例如系统问题,数据问题,安全问题、软件问题,电脑故障、电脑卡慢等等问题,在这种情况下,用户大部分是通过互联网络寻求帮助。目前使用最多的是通过远程控制的方式,由远程的服务技师获取处理相关问题的工具的数据包,并将相关工具数据包通过互联网络发送给用户设备,并远程控制用户的电脑,实现对应问题的处理。根据处理问题的不同,获取的工具数据包不一样。例如,当用户处理的问题为清理电脑垃圾时,获取的工具数据包为清理电脑垃圾的工具数据包;当用户处理的问题为数据恢复时,获取是工具数据包为恢复数据的工具数据包。该种处理一定问题的工具数据包在一定程度上是提供者通过劳动创造获取的,提供者是不希望该工具数据包在没有被授权的前提下随便使用,例如被随便的窃取或者被一次获取重复使用,因此,本发明实施例为解决该问题,提供具体的防止工具数据包被盗的方法。具体的包括:
本发明实施例提供一种防止工具数据包被盗的方法,该方法用于服务器侧的客服端上,如图1所示,该方法包括:
101、接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接。
服务器在接收到由客户端发出的远程服务请求后,建立服务器侧客服端与所述客户端的网络连接。由于服务器侧的客服端可以是多个,因此,服务器在分配具体的客服端与客户端建立网络连接时,是根据客户端所发出的远程服务请求的内容来判断的,当客户端的远程服务请求中包含有服务器侧客服端的标识信息时,即在客户端的服务请求中指定了一个具体的客服端来服务时,服务器就将该客服端与客户端建立起网络连接,由该客服端为客户端进行后续的服务操作。而当客户端的远程服务请求中不包含有服务器侧客服端的标识信息时,即客户端没有指定具体的客服端时,服务器将根据远程服务请求自动分配客服端,建立分配客服端与所述客户端的网络连接。其中,服务器自动分配客服端的规则是判断客户端远程服务请求所要求的服务内容及所属领域,再根据该内容筛选服务器侧擅长该服务的客服端,并且在适合的客服端中选择一个最适合的与客户端进行网络连接。
102、获取符合客户端需求的工具数据包。
在完成网络连接后,客服端将根据客户端的需求或问题,为客户端提供具体的解决方案,以及必要的工具数据包。其中,在为客户端提供工具数据包时,可以是由客服端根据经验指定符合客户端需求的工具数据包提供给客户端,也可以由服务系统根据客户需求的关键字自动推荐工具数据包给客户端,具体的本发明实施例对此不进行限定。
该工具数据包根据用户的需求获取,其可以为解决电脑问题的工具数据包,也可以是解决手机问题的工具数据包,也可以是解决数据恢复问题的工具数据包,也可以是生活娱乐、商务办公所涉及的任意问题,具体的本发明实施例对此不进行限定。例如,当涉及电脑问题的时候,该工具数据包可以是电脑加速、上网异常、蓝屏死机、驱动安装、软件故障、系统故障等问题处理的工具数据包;当涉及手机问题的时候,该工具数据包可以是手机故障修复(软件打不开、开机部件桌面、软件装不上、软件闪退、软件报错、上不了网等)、手机瘦身加速(关闭自启程序、清理内存、加速、卸载预装软件、清理缓存)、手机数据恢复等问题处理的工具数据包。
103、对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除。
加密的过程是在服务器端完成的,在发送给客户端之前,对工具数据包进行加密,可以防止工具数据包在网络传输过程中被盗取滥用,工具数据包经过加密后,形成密文和密钥两个部分,密文发送给客户端,密钥则保存在服务器端上,客户端在得到密文后是无法对其单独使用的,只有得到对应的密钥,与密文进行比对解密,才能够得到明文工具数据包进行应用。
进一步的,还可以对加密后的工具数据包进行再次加密,具体实现是对加密工具数据包的密钥进行再次加密,得到二次加密后的密文和密钥,将该密文发送给客户端,而密钥还是保存在服务器端上,等待客户端向客服端申请发送密钥的请求。
工具数据包删除操作包用于在客户端使用完所述工具数据包后将所述工具数据包删除,该工具数据包删除操作包与加密后的工具数据包以绑定压缩的形式一同发送给客户端,当客户端执行工具数据包时同时也会触发工具数据包删除操作包的执行。
104、当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
由于客户端得到的是加密的工具数据包,在没有密钥的情况下,是无法对该工具数据包进行使用的,所以需要由客户端对客服端再次发送请求,一方面是告知客服端,发送的工具数据包已经接收完毕,另一方面是向客服端申请密钥,从而对加密的工具数据包进行解密。
在客服端接收到客户端发送的密钥申请时,客服端还可以对申请密钥的客户端身份进行再确认,判断发送密钥请求的客户端是否为建立网络连接的客户端,确认无误后,客服端再将对应密钥发送给所述客户端。需要说明的是,该确认步骤可以是由客服端直接向客户端发起的确认步骤,也可以是由服务器在后台向客户端发起的确认,在认证后,告知客服端该确认结果,再由客服端确认是否将密钥发送个客户端。
对应于上述的防止工具数据包被盗的方法,本发明实施例还提供一种防止工具数据包被盗的方法,该方法用于客户端上,如图2所示,该方法包括:
201、向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接。
本步骤与101相对应,由客户端发送请求,再由服务器根据请求,建立服务器侧客服端与该客户端的网络连接。同样,客户端在发送的请求中,可以发送含有客服端标识信息的远程服务请求,即指定客服端,也可以发送不含有客服端标识信息的远程服务请求,即不指定客服端,由服务器根据服务请求自动分配客服端建立网络连接,具体的,本发明实施例对此不进行限定。
202、接收所述客服端发送的加密工具数据包和工具数据包删除操作包,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除。
在网络连接建立后,客户端向客服端提出需要服务的内容或问题,等待客服端进行解答,对于需要借助工具或其他形式的工具数据包来完成的服务,客户端就需要接收由客服端发送的这些工具或是其他形式的工具数据包。而对于一些比较有价值的工具数据包,是需要对该工具数据包进行加密传输的。
203、向所述客服端发送密钥请求。
在接收到加密的工具数据包后,客户端是无法独自完成对该工具数据包的解密和使用的。因此,在客户端完整的接收到加密工具数据包后,客户端还需要向客服端发送密钥请求,以获取解开加密工具数据包的密钥。
在客服端认为必要时,还会对发送密钥请求的客户端进行身份确认,此时,客户端就需要与服务器或是服务器侧的客服端相配合,完成对客户端身份的确认步骤,以达到获取密钥的目的。
而密钥请求的发送方式,可以是客户端在打开接收到的加密工具数据包时,自动向服务器端发送密钥请求,也可以是在打开加密数据信息时,客户端提示用户该工具数据包需要获取密钥才可以使用,由用户确认后再向服务器端发送密钥请求。本发明实施例对此不进行具体限定。
204、当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包。
在接收到密钥后,客户端就可以对加密的工具数据包解密,在解密时,当解出的是明文工具数据包时,该工具数据包将在完成解密的同时自动运行其中的可执行文件,以防止该工具数据包被复制。而当解出的是一个加密工具数据包的密钥时,就再使用解出的密钥对加密数据进行二次解密,直到解出的为工具数据包,该工具数据包就自动运行其中的可执行文件。
在工具数据包运行其中的可执行文件时,系统中同时会生成一个对应该执行文件的进程文件,直到该执行文件停止运行,该进程文件才会消失。因此,该进程文件可以作为服务器端监控该工具数据包是否在运行的指标。
需要说明的是,加密工具数据包的解密密钥是一次性使用的,即客户端在使用密钥进行一次解密后,该密钥就会失效。如果客户端相再次使用,需要再次向客服端申请密钥请求。
205、当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况。
在本发明实施例中,当客户端接收到密钥,并对加密的工具数据包进行解密后,解出的工具数据包是不会静态的展现在客户端上的,而是在该工具数据包在完成解密的同时,将自动运行该工具数据包中的可执行文件,并且在系统中生成对应该可执行文件运行的进程。此时,工具数据包删除操作包也同时被触发执行,将对该进程进行实时监控,从而判断该工具数据包的使用情况,即判断进程是否存在,若进程存在,就证明该工具数据包还在使用中,当进程结束时,就说明该工具数据包已经停止使用。
206、在监控到所述工具数据包使用结束时,将所述工具数据包删除。
通过对工具数据包使用情况的监测,当判定该工具数据包使用结束时,会将该工具数据包自动删除。由于文件在使用过程中其对应的进程是被占用的,因此该文件是不能被复制的,所以本步骤的目的是为了降低该工具数据包经由客户端被非法复制、传播的可能性。
本发明实施例所采用的一种防止工具数据包被盗的方法,是在客服端与客户端建立网络连接的基础上,由客服端向客户端发送工具数据包和工具数据包删除操作包,该工具数据包在发送前经过服务器以及客服端的加密处理,防止了该工具数据包在传输过程中被盗取使用的风险。在客户端接收到加密的工具数据包和工具数据包删除操作包后,还需要再向客服端申请解密密钥以达到解密的目的,在完成工具数据包解密后,该工具数据包被自动执行,同时工具数据包删除操作包也被执行,用以监控该工具数据包的使用情况,由于工具数据包在执行过程中内容文件被占用,因此客户端是无法在该过程中将此工具数据包截留的,在工具数据包使用结束后就触发了工具数据包删除操作包的自动删除功能,将该工具数据包自动删除,防止了在没有被工具数据包提供者允许的情况下一次获取重复使用的情况。基于该删除工具数据包的方法,当用户的电子设备上出现了上次已经处理过的问题时,其想再次使用与上次相同的工具数据包进行处理时,必须再次向工具数据包提供者请求,在被允许的情况下,才能再次使用。所以,本发明所采用的技术方案从数据的传输及使用两个方面防止了工具数据包被盗取、截留的可能,进而阻止了该工具数据包在未经授权的情况下被使用的可能,保护了该工具数据包的价值不被侵害,维护了工具数据包所有者的利益。
基于上述的防止工具数据包被盗的方法,本发明实施例还提供了一种防止工具数据包被盗的客服端,其设置在服务器端一侧,如图3所示,该客服端包括:
连接单元31,用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接。
获取单元32,用于获取符合客户端需求的工具数据包。
密钥发送单元33,用于对所述工具数据包进行加密,并将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除。
密钥发送单元34,用于当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端。
进一步的,如图4所示,所述客服端的连接单元31包括:
第一连接模块311,用于当所述远程服务请求中包含服务器侧客服端的标识信息时,建立所述客服端与所述客户端的网络连接。
第二连接模块312,用于当所述远程服务请求中不包含服务器侧客服端的标识信息时,所述服务器根据所述远程服务请求自动分配客服端,建立分配客服端与所述客户端的网络连接。
进一步的,如图5所示,所述客服端的获取单元32包括:
第一获取模块321,用于获取客服端根据经验指定的符合客户端需求的工具数据包。
第二获取模块322,用于获取客服系统根据客户需求关键字自动推荐的工具数据包。
进一步的,如图6所示,所述的客服端还包括:
加密单元35,用于对加密所述工具数据包的密钥进行加密。
密钥发送单元34还用于将加密单元35加密后的密钥发送给客户端。
进一步的,如图7所示,所述的客服端还包括:
判断单元36,用于当接收到所述客户端发送的密钥请求时,判断发送密钥请求的客户端是否为建立网络连接的客户端。
密钥发送单元34还用于在判断单元36确定发送密钥请求的客户端是建立网络连接的客户端,则执行所述将对应密钥发送给所述客户端。
对应上述的一种防止工具数据包被盗的客服端,本发明实施例还提供了一种防止工具数据包被盗的客户端,其设置在用户一侧,如图8所示,该客户端包括:
连接单元81,用于向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接。
接收单元82,用于接收所述客服端发送的加密工具数据包和工具数据包删除操作包,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除。
发送单元83,用于向所述客服端发送密钥请求。
解密执行单元84,用于当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包。
监控单元85,用于当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况。
删除单元86,用于当监控到所述工具数据包使用结束时,将所述工具数据包删除。
进一步的,如图9所示,所述客户端的连接单元81包括:
第一连接模块811,用于向所述服务器侧发送含有客服端标识信息的远程服务请求,建立与所述客服端的网络连接。
第二连接模块812,用于向所述服务器侧发送不含有客服端标识信息的远程服务请求,建立与由所述服务器根据所述远程服务请求自动分配客服端的网络连接。
进一步的,如图10所示,所述客户端的发送单元83包括:
第一发送模块831,用于在打开所述加密工具数据包时,自动向服务器端发送密钥请求。
第二发送模块832,用于在打开所述加密数据信息时,提示客户端需要获取密钥,由客户端确认后再发送密钥请求。
进一步的,如图11所示,所述客户端的解密执行单元84包括:
第一执行模块841,用于当使用所述密钥解出的是工具数据包时,自动运行所述工具数据包中的可执行文件。
第二执行模块842,用于当使用所述密钥解出的是一个加密工具数据包的密钥时,则使用解出的密钥对加密数据进行二次解密,在解出的是工具数据包时,自动运行所述工具数据包中的可执行文件。
进一步的,如图12所示,所述的客户端还包括:
生成单元87,用于在完成解密,执行所述工具数据包的同时生成一个进程文件,以便服务器侧监控到所述进程结束时将所述数据信息删除。
进一步的,如图13所示,所述客户端的监控单元85包括:
监控模块851,用于当所述客户端使用所述密钥对加密的工具数据包进行解密后,并且自动运行所述工具数据包中的可执行文件时,监控运行所述可执行文件对应的进程。
确认模块852,用于在监控模块851监测所述进程结束时,确定所述工具数据包使用结束。
综合上述的防止工具数据包被盗的方法以及客服端与客户端,本发明还提供了一种防止工具数据包被盗的系统,该系统包括客服端和客户端。
其中,客服端用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;获取符合客户端需求的工具数据包;对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除据;当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
客户端用于向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;接收所述客服端发送的加密工具数据包和工具数据包删除操作包;向所述客服端发送密钥请求;当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包对所述加密工具数据包进行解密,执行所述工具数据包;当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;在监控到所述工具数据包使用结束时,将所述工具数据包删除。
本发明实施例所采用的一种防止工具数据包被盗的方法、客服端、客户端及系统,是在客服端与客户端建立网络连接的基础上,由客服端向客户端发送工具数据包和工具数据包删除操作包,该工具数据包在发送前经过服务器以及客服端的加密处理,防止了该工具数据包在传输过程中被盗取使用的风险。在客户端接收到加密的工具数据包和工具数据包删除操作包后,还需要再向客服端申请解密密钥以达到解密的目的,在完成工具数据包解密后,该工具数据包被自动执行,同时工具数据包删除操作包也被执行,用以监控该工具数据包的使用情况,由于工具数据包在执行过程中内容文件被占用,因此客户端是无法在该过程中将此工具数据包截留的,在工具数据包使用结束后就触发了工具数据包删除操作包的自动删除功能,将该工具数据包自动删除,防止了在没有被工具数据包提供者允许的情况下一次获取重复使用的情况。所以,本发明所采用的技术方案从数据的传输及使用两个方面防止了工具数据包被盗取、截留的可能,进而阻止了该工具数据包在未经授权的情况下被使用的可能,保护了该工具数据包的价值不被侵害,维护了工具数据包所有者的利益。
本发明公开了A1、一种防止工具数据包被盗的方法,包括:
接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;
获取符合客户端需求的工具数据包;
对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
A2、如A1所述的方法,接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接包括:
当所述远程服务请求中包含服务器侧客服端的标识信息时,建立所述客服端与所述客户端的网络连接;
或者当所述远程服务请求中不包含服务器侧客服端的标识信息时,所述服务器根据所述远程服务请求自动分配客服端,建立分配客服端与所述客户端的网络连接。
A3、如A2所述的方法,获取符合客户端需求的工具数据包包括:
获取客服端根据经验指定的符合客户端需求的工具数据包;
或者获取客服系统根据客户需求关键字自动推荐的工具数据包。
A4、如A3所述的方法,还包括:
对加密所述工具数据包的密钥进行加密;
将所述加密后的密钥发送给客户端。
A5、如A1-A4中任一项所述的方法,当接收到所述客户端发送的密钥请求时,还包括:
判断发送密钥请求的客户端是否为建立网络连接的客户端;
若确定发送密钥请求的客户端是建立网络连接的客户端,则执行所述将对应密钥发送给所述客户端。
本发明公开了B6、一种防止工具数据包被盗的方法,包括:
向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;
接收所述客服端发送的加密工具数据包和工具数据包删除操作包,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
向所述客服端发送密钥请求;
当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包;
当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;
在监控到所述工具数据包使用结束时,将所述工具数据包删除。
B7、如B6所述的方法,向服务器侧发送远程服务请求,建立与所述服务器客服端的网络连接包括:
向所述服务器侧发送含有客服端标识信息的远程服务请求,建立与所述客服端的网络连接;
或者向所述服务器侧发送不含有客服端标识信息的远程服务请求,建立与由所述服务器根据所述远程服务请求自动分配客服端的网络连接。
B8、如B6所述的方法,向所述客服端发送密钥请求包括:
在打开所述加密工具数据包时,自动向服务器端发送密钥请求;
或者在打开所述加密数据信息时,提示客户端需要获取密钥,由客户端确认后再发送密钥请求。
B9、如B8所述的方法,当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包包括:
当使用所述密钥解出的是工具数据包时,将自动运行所述工具数据包中的可执行文件;
当使用所述密钥解出的是一个加密工具数据包的密钥时,则使用解出的密钥对加密数据进行二次解密,在解出的是工具数据包时,自动运行所述工具数据包中的可执行文件。
B10、如B6所述的方法,还包括:
在完成解密,执行所述工具数据包的同时生成一个进程文件,以便服务器侧监控到所述进程结束时将所述数据信息删除。
B11、如B10所述的方法,当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况包括:
当所述客户端使用所述密钥对加密的工具数据包进行解密后,并且自动运行所述工具数据包中的可执行文件时,所述工具数据包删除操作包被执行监控运行所述可执行文件对应的进程;
若所述进程结束,则确定所述工具数据包使用结束。
本发明公开了C12、一种防止工具数据包被盗的客服端,设置在服务器端一侧,包括:
连接单元,用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;
获取单元,用于获取符合客户端需求的工具数据包;
数据发送单元,用于对所述工具数据包进行加密,并将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
密钥发送单元,用于当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
C13、如C12所述的客服端,所述连接单元包括:
第一连接模块,用于当所述远程服务请求中包含服务器侧客服端的标识信息时,建立所述客服端与所述客户端的网络连接;
第二连接模块,用于当所述远程服务请求中不包含服务器侧客服端的标识信息时,所述服务器根据所述远程服务请求自动分配客服端,建立分配客服端与所述客户端的网络连接。
C14、如C13所述的客服端,所述获取单元包括:
第一获取模块,用于获取客服端根据经验指定的符合客户端需求的工具数据包;
第二获取模块,用于获取客服系统根据客户需求关键字自动推荐的工具数据包。
C15、如C14所述的客服端,还包括:
加密单元,用于对加密所述工具数据包的密钥进行加密;
密钥发送单元还用于将密钥单元加密后的密钥发送给客户端。
C16、如C12-C15中任一项所述的客服端,还包括:
判断单元,用于当接收到所述客户端发送的密钥请求时,判断发送密钥请求的客户端是否为建立网络连接的客户端;
密钥发送单元还用于在判断单元确定发送密钥请求的客户端是建立网络连接的客户端,则执行所述将对应密钥发送给所述客户端。
本发明公开了D17、一种防止工具数据包被盗的客户端,设置在用户一侧,包括:
连接单元,用于向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;
接收单元,用于接收所述客服端发送的加密工具数据包和工具数据包删除操作包,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
发送单元,用于向所述客服端发送密钥请求;
解密执行单元,用于当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包;
监控单元,用于当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;
删除单元,用于当监控到所述工具数据包使用结束时,将所述工具数据包删除。
D18、如D17所述的客户端,所述连接单元包括:
第一连接模块,用于向所述服务器侧发送含有客服端标识信息的远程服务请求,建立与所述客服端的网络连接;
第二连接模块,用于向所述服务器侧发送不含有客服端标识信息的远程服务请求,建立与由所述服务器根据所述远程服务请求自动分配客服端的网络连接。
D19、如D17所述的客户端,所述发送单元包括:
第一发送模块,用于在打开所述加密工具数据包时,自动向服务器端发送密钥请求;
第二发送模块,用于在打开所述加密数据信息时,提示客户端需要获取密钥,由客户端确认后再发送密钥请求。
D20、如D19所述的客户端,所述解密执行单元包括:
第一执行模块,用于当使用所述密钥解出的是工具数据包时,自动运行所述工具数据包中的可执行文件;
第二执行模块,用于当使用所述密钥解出的是一个加密工具数据包的密钥时,则使用解出的密钥对加密数据进行二次解密,在解出的是工具数据包时,自动运行所述工具数据包中的可执行文件。
D21、如D17所述的客户端,所述客户端还包括:
生成单元,用于在完成解密,执行所述工具数据包的同时生成一个进程文件,以便服务器侧监控到所述进程结束时将所述数据信息删除。
D22、如D21所述的客户端,所述监控单元包括:
监控模块,用于当所述客户端使用所述密钥对加密的工具数据包进行解密后,并且自动运行所述工具数据包中的可执行文件时,监控运行所述可执行文件对应的进程;
确认模块,用于在监控模块监测所述进程结束时,确定所述工具数据包使用结束。
本发明公开了E23、一种防止工具数据包被盗的系统,包括客服端和客户端;
所述客服端用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;获取符合客户端需求的工具数据包;对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除据;当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包;
所述客户端用于,向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;接收所述客服端发送的加密工具数据包和工具数据包删除操作包;向所述客服端发送密钥请求;当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包对所述加密工具数据包进行解密,执行所述工具数据包;当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;在监控到所述工具数据包使用结束时,将所述工具数据包删除。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种防止工具数据包被盗的方法、客服端、客户端及系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种防止工具数据包被盗的方法,其特征在于,包括:
接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;
获取符合客户端需求的工具数据包;
对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
2.根据权利要求1所述的方法,其特征在于,还包括:
对加密所述工具数据包的密钥进行加密;
将所述加密后的密钥发送给客户端。
3.根据权利要求1-2中任一项所述的方法,其特征在于,当接收到所述客户端发送的密钥请求时,还包括:
判断发送密钥请求的客户端是否为建立网络连接的客户端;
若确定发送密钥请求的客户端是建立网络连接的客户端,则执行所述将对应密钥发送给所述客户端。
4.一种防止工具数据包被盗的方法,其特征在于,包括:
向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;
接收所述客服端发送的加密工具数据包和工具数据包删除操作包,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
向所述客服端发送密钥请求;
当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包;
当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;
在监控到所述工具数据包使用结束时,将所述工具数据包删除。
5.根据权利要求4所述的方法,其特征在于,当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包包括:
当使用所述密钥解出的是工具数据包时,将自动运行所述工具数据包中的可执行文件;
当使用所述密钥解出的是一个加密工具数据包的密钥时,则使用解出的密钥对加密数据进行二次解密,在解出的是工具数据包时,自动运行所述工具数据包中的可执行文件。
6.根据权利要求5所述的方法,其特征在于,还包括:
在完成解密,执行所述工具数据包的同时生成一个进程文件,以便服务器侧监控到所述进程结束时将所述数据信息删除。
7.一种防止工具数据包被盗的客服端,设置在服务器端一侧,其特征在于,包括:
连接单元,用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;
获取单元,用于获取符合客户端需求的工具数据包;
数据发送单元,用于对所述工具数据包进行加密,并将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
密钥发送单元,用于当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
8.根据权利要求7所述的客服端,其特征在于,还包括:
加密单元,用于对加密所述工具数据包的密钥进行加密;
密钥发送单元还用于将密钥单元加密后的密钥发送给客户端。
9.一种防止工具数据包被盗的客户端,设置在用户一侧,其特征在于,包括:
连接单元,用于向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;
接收单元,用于接收所述客服端发送的加密工具数据包和工具数据包删除操作包,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
发送单元,用于向所述客服端发送密钥请求;
解密执行单元,用于当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包;
监控单元,用于当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;
删除单元,用于当监控到所述工具数据包使用结束时,将所述工具数据包删除。
10.一种防止工具数据包被盗的系统,其特征在于,包括客服端和客户端;
所述客服端用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;获取符合客户端需求的工具数据包;对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除据;当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包;
所述客户端用于,向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;接收所述客服端发送的加密工具数据包和工具数据包删除操作包;向所述客服端发送密钥请求;当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包对所述加密工具数据包进行解密,执行所述工具数据包;当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;在监控到所述工具数据包使用结束时,将所述工具数据包删除。
CN201410738114.6A 2014-12-04 2014-12-04 一种防止工具数据包被盗的方法、客服端、客户端及系统 Active CN105721405B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410738114.6A CN105721405B (zh) 2014-12-04 2014-12-04 一种防止工具数据包被盗的方法、客服端、客户端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410738114.6A CN105721405B (zh) 2014-12-04 2014-12-04 一种防止工具数据包被盗的方法、客服端、客户端及系统

Publications (2)

Publication Number Publication Date
CN105721405A true CN105721405A (zh) 2016-06-29
CN105721405B CN105721405B (zh) 2019-08-16

Family

ID=56144023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410738114.6A Active CN105721405B (zh) 2014-12-04 2014-12-04 一种防止工具数据包被盗的方法、客服端、客户端及系统

Country Status (1)

Country Link
CN (1) CN105721405B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1258363A (zh) * 1997-04-25 2000-06-28 波思特克斯公司 传输、打开并提供具有数字内容容器的电子邮件程序
CN101079845A (zh) * 2007-05-15 2007-11-28 腾讯科技(深圳)有限公司 一种基于即时通信工具的客户服务系统及方法
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和系统及移动终端
CN101582861A (zh) * 2009-06-12 2009-11-18 腾讯科技(深圳)有限公司 一种im特定客服呼叫的方法、服务器、客户端和系统
US20100169646A1 (en) * 2008-12-29 2010-07-01 General Instrument Corporation Secure and efficient domain key distribution for device registration
CN101841411A (zh) * 2005-10-28 2010-09-22 北京书生数字技术有限公司 数据资源防复制加密传输方法及设备系统
CN103209202A (zh) * 2012-01-16 2013-07-17 联想(北京)有限公司 用于传输数据的方法和设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1258363A (zh) * 1997-04-25 2000-06-28 波思特克斯公司 传输、打开并提供具有数字内容容器的电子邮件程序
CN101841411A (zh) * 2005-10-28 2010-09-22 北京书生数字技术有限公司 数据资源防复制加密传输方法及设备系统
CN101079845A (zh) * 2007-05-15 2007-11-28 腾讯科技(深圳)有限公司 一种基于即时通信工具的客户服务系统及方法
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和系统及移动终端
US20100169646A1 (en) * 2008-12-29 2010-07-01 General Instrument Corporation Secure and efficient domain key distribution for device registration
CN101582861A (zh) * 2009-06-12 2009-11-18 腾讯科技(深圳)有限公司 一种im特定客服呼叫的方法、服务器、客户端和系统
CN103209202A (zh) * 2012-01-16 2013-07-17 联想(北京)有限公司 用于传输数据的方法和设备

Also Published As

Publication number Publication date
CN105721405B (zh) 2019-08-16

Similar Documents

Publication Publication Date Title
CN111132138B (zh) 一种移动应用程序透明通信保护方法与装置
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
CN108513704B (zh) 终端主密钥的远程分发方法及其系统
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
CN110535641B (zh) 密钥管理方法和装置、计算机设备和存储介质
CN108632250B (zh) 指令操控会话主密钥生成、操作指令传输的方法及设备
CN108270739B (zh) 一种管理加密信息的方法及装置
CN108762791A (zh) 固件升级方法及装置
CN113114668B (zh) 一种信息传输方法、移动终端、存储介质及电子设备
CN109472130A (zh) Linux密码管理方法、中控机、可读存储介质
CN105072125A (zh) 一种http通信系统及方法
CN107368737A (zh) 一种防止拷贝攻击的处理方法、服务器及客户端
CN105592071A (zh) 一种在设备之间进行授权的方法和装置
CN109379345B (zh) 敏感信息传输方法及系统
CN112087302A (zh) 一种非对称动态令牌加、解密算法的装置
CN112669104A (zh) 租赁设备的数据处理方法
CN103856938B (zh) 一种加密解密的方法、系统及设备
CN111901287B (zh) 一种为轻应用提供加密信息的方法、装置和智能设备
CN106452752B (zh) 修改密码的方法、系统及客户端、服务器和智能设备
CN115150821A (zh) 离线包的传输、存储方法及装置
CN108509799A (zh) 一种模板文档获取方法、装置及系统
CN106453430A (zh) 验证加密数据传输路径的方法及装置
CN109949457B (zh) 智能门锁控制方法及相关装置
CN100561913C (zh) 一种访问密码设备的方法
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220714

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.