最新的毛片基地免费,国产国语一级毛片,免费国产成人高清在线电影,中天堂国产日韩欧美,中国国产aa一级毛片,国产va欧美va在线观看,成人不卡在线

一種信道安全確定方法、裝置、系統(tǒng)、客戶端及服務器與流程

文檔序號:11253974閱讀:1031來源:國知局
一種信道安全確定方法、裝置、系統(tǒng)、客戶端及服務器與流程

本發(fā)明涉及數(shù)據(jù)安全技術領域,特別是涉及一種信道安全確定方法、裝置、系統(tǒng)、客戶端及服務器。



背景技術:

數(shù)據(jù)安全的重要性是不言而喻的,需要在數(shù)據(jù)傳輸?shù)倪^程中保證數(shù)據(jù)的安全性。在實際應用中,為了保證數(shù)據(jù)在tcp(transmissioncontrolprotocol,傳輸控制協(xié)議)通信過程中的安全性,需要客戶端與服務器之間的數(shù)據(jù)傳輸過程中所有的數(shù)據(jù)均進行加密。

在現(xiàn)有技術中,通常利用對稱加密的方法對數(shù)據(jù)進行加密,實現(xiàn)數(shù)據(jù)的安全傳輸。對稱加密是采用單鑰密碼系統(tǒng)的加密方法,同一個密鑰可以同時用作信息的加密和解密。在進行數(shù)據(jù)加密傳輸之前,服務器需要將自身獲得的對稱密鑰發(fā)送給客戶端,如果服務器與客戶端之間的信道是不安全的信道,可能使得在傳輸密鑰的過程中,密鑰會被第三方服務器截獲。這樣導致在后續(xù)的數(shù)據(jù)傳輸過程中,加密的數(shù)據(jù)被第三方服務器截獲后,采用之前截獲的對稱密鑰,對加密的數(shù)據(jù)進行解密,從而造成數(shù)據(jù)的泄露,降低了數(shù)據(jù)傳輸過程中的安全性。



技術實現(xiàn)要素:

本發(fā)明實施例的目的在于提供一種信道安全確定方法、裝置、系統(tǒng)、客戶端及服務器,以提高數(shù)據(jù)傳輸?shù)陌踩浴>唧w技術方案如下:

第一方面,為了達到上述目的,本發(fā)明實施例提供了一種信道安全確定方法,應用于客戶端,所述方法包括:

利用預先獲得的第一公鑰對第一信息進行加密,生成第一驗證請求;

向目標服務器發(fā)送所述第一驗證請求,以使所述目標服務器利用預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息;利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,向所述客戶端發(fā)送所述第一加密信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對;

接收所述目標服務器發(fā)送的所述第一加密信息,并利用所述第一公鑰對所述第一加密信息進行解密,獲得第二解密信息;

判斷所述第二解密信息是否與所述第一信息相同;

如果相同,向所述目標服務器發(fā)送第一確認信息,以使所述目標服務器基于所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對;利用所述第二私鑰對第二信息進行加密,生成第二驗證請求;將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端;

接收所述目標服務器發(fā)送的所述第二驗證請求,并利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息;

利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息;

將所述第二加密信息發(fā)送給所述目標服務器,以使所述目標服務器利用所述第二私鑰對所述第二加密信息進行解密;確定是否獲得所述第二加密信息解密后的信息,如果是,將所述第二加密信息解密后的信息確定為第四解密信息,并判斷所述第四解密信息是否與所述第二信息相同;如果是,將所述目標服務器自身與所述客戶端之間的信道確定為安全信道;生成用于與所述客戶端進行通訊的目標密鑰,并將所述目標密鑰發(fā)送給所述客戶端;

當接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

第二方面,為了達到上述目的,本發(fā)明實施例提供了一種信道安全確定方法,應用于目標服務器,所述方法包括:

獲得客戶端發(fā)送的第一驗證請求;其中,所述第一驗證請求是所述客戶端利用預先獲得的第一公鑰對第一信息加密后生成的;

通過預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息;

利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,并向所述客戶端發(fā)送所述第一加密信息;以使所述客戶端利用所述第一公鑰對所述第一加密信息進行解密獲得第二解密信息;判斷所述第二解密信息是否與所述第一信息相同;如果相同,向所述目標服務器發(fā)送第一確認信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對;

接收所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對;

利用所述第二私鑰對第二信息進行加密,生成第二驗證請求;

將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端;以使所述客戶端利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息;利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息;將所述第二加密信息發(fā)送給所述目標服務器;

獲得所述第二加密信息,并利用所述第二私鑰對所述第二加密信息進行解密,得到第四解密信息;

判斷所述第四解密信息是否與所述第二信息相同;

如果是,確定所述目標服務器自身與所述客戶端之間的信道為安全信道,生成用于與所述客戶端進行通訊的目標密鑰,并向所述客戶端發(fā)送所述目標密鑰,以使所述客戶端接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

第三方面,為了達到上述目的,本發(fā)明實施例提供了一種信道安全確定裝置,應用于客戶端,所述裝置包括:

生成模塊,用于利用預先獲得的第一公鑰對第一信息進行加密,生成第一驗證請求;

第一發(fā)送模塊,用于向目標服務器發(fā)送所述第一驗證請求,以使所述目標服務器利用預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息;利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,向所述客戶端發(fā)送所述第一加密信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對;

第一獲得模塊,用于接收所述目標服務器發(fā)送的所述第一加密信息,并利用所述第一公鑰對所述第一加密信息進行解密,獲得第二解密信息;

第一判斷模塊,用于判斷所述第二解密信息是否與所述第一信息相同;

第二發(fā)送模塊,用于在所述第一判斷模塊的判斷結果為相同的情況下,向所述目標服務器發(fā)送第一確認信息,以使所述目標服務器基于所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對;利用所述第二私鑰對第二信息進行加密,生成第二驗證請求;將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端;

第二獲得模塊,用于接收所述目標服務器發(fā)送的所述第二驗證請求,并利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息;

第三獲得模塊,用于利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息;

第三發(fā)送模塊,用于將所述第二加密信息發(fā)送給所述目標服務器,以使所述目標服務器利用所述第二私鑰對所述第二加密信息進行解密;確定是否獲得所述第二加密信息解密后的信息,如果是,將所述第二加密信息解密后的信息確定為第四解密信息,并判斷所述第四解密信息是否與所述第二信息相同;如果是,將所述目標服務器自身與所述客戶端之間的信道確定為安全信道;生成用于與所述客戶端進行通訊的目標密鑰,并將所述目標密鑰發(fā)送給所述客戶端;

確定模塊,用于當接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

第四方面,為了達到上述目的,本發(fā)明實施例提供了一種信道安全確定裝置,應用于目標服務器,所述裝置包括:

第一獲得模塊,用于獲得客戶端發(fā)送的第一驗證請求;其中,所述第一驗證請求是所述客戶端利用預先獲得的第一公鑰對第一信息加密后生成的;

第二獲得模塊,用于通過預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息;

第一發(fā)送模塊,用于利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,并向所述客戶端發(fā)送所述第一加密信息;以使所述客戶端利用所述第一公鑰對所述第一加密信息進行解密獲得第二解密信息;判斷所述第二解密信息是否與所述第一信息相同;如果相同,向所述目標服務器發(fā)送第一確認信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對;

第一生成模塊,用于接收所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對;

第二生成模塊,用于利用所述第二私鑰對第二信息進行加密,生成第二驗證請求;

第二發(fā)送模塊,用于將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端;以使所述客戶端利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息;利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息;將所述第二加密信息發(fā)送給所述目標服務器;

解密模塊,用于獲得所述第二加密信息,并利用所述第二私鑰對所述第二加密信息進行解密,得到第四解密信息;

判斷模塊,用于判斷所述第四解密信息是否與所述第二信息相同;

確定模塊,用于在所述判斷模塊的判斷結果為是的情況下,確定所述目標服務器自身與所述客戶端之間的信道為安全信道,生成用于與所述客戶端進行通訊的目標密鑰,并向所述客戶端發(fā)送所述目標密鑰,以使所述客戶端接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

第五方面,為了達到上述目的,本發(fā)明實施例提供了一種信道安全確定系統(tǒng),所述系統(tǒng)包括:客戶端和目標服務器;

所述客戶端,用于利用預先獲得的第一公鑰對第一信息進行加密,生成第一驗證請求;向目標服務器發(fā)送所述第一驗證請求;

所述目標服務器,用于利用預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息;利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,向所述客戶端發(fā)送所述第一加密信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對;

所述客戶端,還用于接收所述目標服務器發(fā)送的所述第一加密信息,并利用所述第一公鑰對所述第一加密信息進行解密;確定是否獲得所述第一加密信息解密后的信息;如果是,將解密后的信息確定為第二解密信息,并判斷所述第二解密信息是否與所述第一信息相同;如果相同,向所述目標服務器發(fā)送第一確認信息;

所述目標服務器,還用于基于所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對;利用所述第二私鑰對第二信息進行加密,生成第二驗證請求;將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端;

所述客戶端,還用于接收所述目標服務器發(fā)送的所述第二驗證請求,并利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息;利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息;將所述第二加密信息發(fā)送給所述目標服務器;

所述目標服務器,還用于利用所述第二私鑰對所述第二加密信息進行解密;確定是否獲得所述第二加密信息解密后的信息,如果是,將所述第二加密信息解密后的信息確定為第四解密信息,并判斷所述第四解密信息是否與所述第二信息相同;如果是,將所述目標服務器自身與所述客戶端之間的信道確定為安全信道;生成用于與所述客戶端進行通訊的目標密鑰,并將所述目標密鑰發(fā)送給所述客戶端;

所述客戶端,還用于當接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

第六方面,為了達到上述目的,本發(fā)明實施例還提供了一種客戶端,包括處理器、通信接口、存儲器和通信總線,其中,所述處理器、所述通信接口、所述存儲器通過所述通信總線完成相互間的通信;

所述存儲器,用于存放計算機程序;

所述處理器,用于執(zhí)行所述存儲器上所存放的程序時,實現(xiàn)如上述第一方面所述的方法步驟。

第七方面,為了達到上述目的,本發(fā)明實施例還提供了一種服務器,包括處理器、通信接口、存儲器和第二通信總線,其中,所述處理器,通信接口,存儲器通過通信總線完成相互間的通信;

所述存儲器,用于存放計算機程序;

所述處理器,用于執(zhí)行所述存儲器上所存放的程序時,實現(xiàn)權利要求如上述第二方面所述的方法步驟。

第八方面,為了達到上述目的,本發(fā)明實施例還提供了一種計算機可讀存儲介質,所述計算機可讀存儲介質內存儲有計算機程序,所述計算機程序被處理器執(zhí)行時實現(xiàn)如上述第一方面所述的方法步驟。

第九方面,為了達到上述目的,本發(fā)明實施例還提供了一種計算機可讀存儲介質,所述計算機可讀存儲介質內存儲有計算機程序,所述計算機程序被處理器執(zhí)行時實現(xiàn)如上述第二方面所述的方法步驟。

本發(fā)明實施例提供的信道安全確定方法、裝置、系統(tǒng)、客戶端及服務器,可以通過客戶端與服務器使用非對稱加密進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,降低了數(shù)據(jù)泄露的風險,增加數(shù)據(jù)傳輸過程中的安全性。當然,實施本發(fā)明的任一產(chǎn)品或方法必不一定需要同時達到以上所述的所有優(yōu)點。

附圖說明

為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術中的技術方案,下面將對實施例或現(xiàn)有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。

圖1為本發(fā)明實施例提供的信道確定方法的第一種流程示意圖;

圖2為本發(fā)明實施例提供的信道確定方法的第二種流程示意圖;

圖3為本發(fā)明實施例提供的信道確定方法的第三種流程示意圖;

圖4為本發(fā)明實施例提供的信道確定方法的第四種流程示意圖;

圖5為本發(fā)明實施例提供的信道確定裝置的第一種結構示意圖;

圖6為本發(fā)明實施例提供的信道確定裝置的第二種結構示意圖;

圖7為本發(fā)明實施例提供的信道確定系統(tǒng)的結構示意圖;

圖8為本發(fā)明實施例提供的客戶端的結構示意圖;

圖9為本發(fā)明實施例提供的服務器的結構示意圖。

具體實施方式

下面將結合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領域普通技術人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。

為了解決現(xiàn)有技術中的問題,本發(fā)明實施例提供了信道安全確定方法、裝置、系統(tǒng)、客戶端及服務器。下面首先對信道安全確定方法進行詳細說明。

圖1為本發(fā)明實施例提供的信道確定方法的第一種流程示意圖,該方法應用于客戶端,具體的,客戶端可以理解為:與服務器相對應,為客戶提供本地服務的程序。信道安全確定方法包括:

s101:利用預先獲得的第一公鑰對第一信息進行加密,生成第一驗證請求。

客戶端獲得的第一公鑰可以是目標服務器發(fā)送的,目標服務器可以是服務器集群中的任意一個與客戶端建立連接的服務器。目標服務器在公私鑰池中選擇一個公私鑰對,將所選擇的公私鑰對中的公鑰,即第一公鑰發(fā)送給客戶端,以使客戶端利用第一公鑰驗證服務器是否是偽造的或被篡改的服務器。目標服務器可以在公私鑰池中隨機選擇一個公私鑰對,也可以根據(jù)接收到的客戶端發(fā)送的公私鑰對的標識,從公私鑰對池中選擇相對應的公私鑰對。當然,還可以按照預先確定的選擇順序進行選擇,在此不進行限定。需要說明的是,公私鑰池存儲有預先確定的公私鑰對,一個公私鑰對包括一個公鑰和一個私鑰。

需要說明的是,這里所說的第一信息可以為字符、文字等等,主要用于后期的客戶端驗證發(fā)送出去的信息與接收到的信息是否相同,對第一信息的具體內容不進行限定。

在本發(fā)明實施例中,通過非對稱加密算法,對第一信息進行加密,生成第一驗證請求。第一驗證請求可以理解為加密后的第一信息。非對稱加密算法可以為rsa算法、elgamal算法、ecc算法(ellipticcurvecryptography,橢圓曲線加密算法)等,本發(fā)明實施例對此不進行限定。

s102:向目標服務器發(fā)送所述第一驗證請求,以使所述目標服務器利用預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息;利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,向所述客戶端發(fā)送所述第一加密信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對。

客戶端向目標服務器發(fā)送第一驗證請求的目的是為了驗證目標服務器是不是服務提供方的服務器,即驗證服務器是不是偽造的服務器。

目標服務器在接收到第一驗證請求后,先對第一驗證請求進行解密,獲得第一解密信息;然后利用第一私鑰對第一解密信息進行加密,獲得第一加密信息,再將第一加密信息發(fā)送給客戶端。因為第一驗證請求是加密的信息,只有對第一驗證請求進行解密,才能對第一驗證請求中的信息進行加密。

目標服務器利用上述所說的非對稱加密算法,利用第一私鑰對第一驗證請求進行解密。上述所說的非對稱加密算法是加解密算法,可以用于加密,也可用于解密,加密和解密是一個逆過程。

s103:接收所述目標服務器發(fā)送的所述第一加密信息,并利用所述第一公鑰對所述第一加密信息進行解密,獲得第二解密信息。

客戶端在接收到第一加密信息后,利用第一公鑰進行解密,這里所說的解密可以利用s102中目標服務器解密方法進行解密。

s104:判斷所述第二解密信息是否與所述第一信息相同;如果相同,執(zhí)行s105,否則,結束。

如果第二解密信息與第一信息相同,說明客戶端將第一驗證請求發(fā)送給了之前發(fā)送第一公鑰的服務器,而且在客戶端與目標服務器相互傳遞的過程中,沒有第三方服務器篡改或劫持所發(fā)送的信息,客戶端可以初步確定自身與目標服務器之間的信道是安全的。

如果第二解密信息與第一信息不同,說明有可能存在第三方服務器將客戶端發(fā)送給目標服務器的第一驗證請求或者目標服務器發(fā)送給客戶端的第一解密信息篡改或劫持,還有可能客戶端沒有將第一驗證請求發(fā)送給目標服務器,最終導致第二解密信息與第一信息不同。第二解密信息與第一信息您不同,說明客戶端與目標服務器之間的信道是不安全的,可能會造成數(shù)據(jù)的泄露,因此客戶端可以斷開與目標服務器之間的連接。

s105:向所述目標服務器發(fā)送第一確認信息,以使所述目標服務器基于所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對;利用所述第二私鑰對第二信息進行加密,生成第二驗證請求;將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端。

客戶端在判斷出第二解密信息與第一信息相同的情況下,可以向目標服務器發(fā)送第一確認信息,第一確認信息可以是字母、數(shù)字、文字等等。目標服務器接收到第一確定信息后,可以確定第二解密信息與第一信息相同,則生成第一密鑰對,第一密鑰對包括第二私鑰和第二公鑰。第一密鑰對可以是采用密鑰生成算法生成的,具體地,采用rsa算法生成的,也可以是其他算法生成的,在此不進行限定。

目標服務器生成第一密鑰對的目的是驗證客戶端是否是偽造的或者被篡改的客戶端,進而保證在數(shù)據(jù)傳輸過程中數(shù)據(jù)的安全。目標服務器通過非對稱加密算法,利用第二私鑰對第二信息進行加密,生成第二驗證請求。第二信息也可以為字符串、字母、數(shù)字、文字中的至少一種。目標服務器將第二驗證請求與第二公鑰一起發(fā)送給客戶端。

s106:接收所述目標服務器發(fā)送的所述第二驗證請求,并利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息。

客戶端在接收到目標服務器發(fā)送的第二驗證請求后,可以利用所接收到的第二公鑰對第二驗證請求進行解密,獲得第三解密信息。s106與s103的解密原理相同,可以采用同一種算法進行解密。

s107:利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息。

客戶端利用第二公鑰對第三解密信息進行加密,獲得第二加密信息。本領域技術人員可以理解的是,第二加密信息是第三解密信息進行加密后得到的。

s108:將所述第二加密信息發(fā)送給所述目標服務器,以使所述目標服務器利用所述第二私鑰對所述第二加密信息進行解密,獲得第四解密信息;判斷所述第四解密信息是否與所述第二信息相同;如果是,將所述目標服務器自身與所述客戶端之間的信道確定為安全信道;生成用于與所述客戶端進行通訊的目標密鑰,并將所述目標密鑰發(fā)送給所述客戶端。

目標服務器在接收到第二加密信息后,可以利用自己記錄的第二私鑰對第二加密信息進行解密,獲得第四解密信息,并判斷第四解密信息是否與第二信息相同。如果相同,說明客戶端不是偽造的客戶端,也不是被篡改的客戶端,同時在通信的過程中,信息沒有被第三方服務器篡改或劫持,則可以確定目標服務器與客戶端之間的信息是安全的。這樣使得在后續(xù)的目標服務器與客戶端的通信過程中,降低了數(shù)據(jù)漏泄的風險,提高了在數(shù)據(jù)傳輸過程中數(shù)據(jù)的安全性。

目標服務器生成的目標密鑰可以是對稱密鑰,通過對稱密鑰進行數(shù)據(jù)的傳輸,相較于利用非對稱密鑰進行數(shù)據(jù)傳輸,效率更高,因為加密和解密的速度比較快。對稱密鑰可以是采用aes(advancedencryptionstandard,高級加密標準)算法生成的。

如果第四解密信息與第二信息不同,說明目標服務器與客戶端之間的信道是不安全的,則斷開與客戶端之間的連接,不會進行后續(xù)的數(shù)據(jù)的傳輸。

s109:當接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

在本發(fā)明實施例中,安全的信道的確定是需要目標服務器和客戶端共同確定的,只有目標服務器或客戶端確定是不行的,因為如果目標服務器與客戶端中有一個確定兩者之間的信道是不安全的,則將斷開與對方的連接,就不會進行后續(xù)的數(shù)據(jù)傳輸。

需要說明的是,本發(fā)明實施例提供的信道安全確定方法,是在客戶端與目標服務器建立連接時執(zhí)行,一旦客戶端與目標服務器均確認與對方之間的信道是安全的信道,后續(xù)的數(shù)據(jù)傳輸只需要采用目標密鑰進行加密即可,不需要在進行目標服務器與客戶端之間相互驗證。如果客戶端與目標服務器斷開連接,下一次建立連接時,需要執(zhí)行本發(fā)明實施例提供的信道安全確定方法。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,降低了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

圖2為本發(fā)明實施例所提供的信道安全確定方法的第二種流程示意圖?;趫D1所提供的實施例,本發(fā)明實施例所提供的一種圖像處理方法,在s108和s109之間,方法還可以包括:

s110:接收所述目標服務器發(fā)送的第二確認信息,生成包括第三公鑰和第三私鑰的第二密鑰對,其中,所述第二確認信息是所述目標服務器在判斷出所述第四解密信息與所述第二信息相同的情況下生成并發(fā)送的。

目標服務器在確定第四解密信息與第二信息相同時,向客戶端發(fā)送第二確認信息。這里所說的第二確認信息與上述所說的第一確認信息是同一個類型的信息,進一步地,還可以是同一個信息。示例性的,在事先約定了0代表相同的時候,則第一確認信息和第二確認信息均包含0。

客戶端生成第二密鑰對的主要目的是驗證發(fā)送第二確認信息的服務器是否為接收第一驗證請求的服務器,即進一步驗證客戶端與目標服務器之間的信道是否安全。

s111:利用所述第三私鑰對第三信息進行加密,獲得第三驗證請求。

需要說明的是,s111和上述所說的s101和s107的原理相同,在此不進行贅述。第三信息與上述所說的第一信息和第二信息是同一類型的信息,也可以是不同類型的信息。

s112:向所述目標服務器發(fā)送所述第三驗證請求和所述第三公鑰,以使所述目標服務器在判斷出所述第四解密信息與所述第二信息相同的情況下,利用所述第三公鑰對所述第三驗證請求進行解密,獲得第五解密信息;利用所述第三公鑰對所述第五解密信息進行加密,獲得第三加密消息;將所述第三加密信息發(fā)送給所述客戶端。

在本發(fā)明實施例中,客戶端生成第三驗證請求后,可以將所生成的第三驗證請求和第三公鑰發(fā)送給目標服務器。目標服務器先對第三驗證請求進行解密,再對解密后得到的第五解密信息進行加密,獲得第三加密信息。

s113:獲得所述第三加密信息,并利用所述第三私鑰對所述第三加密信息進行解密,獲得第六解密信息。

s114:判斷所述第六解密信息是否與所述第三信息相同,如果是,執(zhí)行s115,如果否,結束。

需要說明的是,s113和s114與上述所說的s103和s104的原理分別對應相同,在這里不進行贅述。

s115:向所述目標服務器發(fā)送第三確認信息,以使所述目標服務器執(zhí)行所述將所述目標服務器自身與所述客戶端之間的信道確定為安全信道;生成用于與所述客戶端進行通訊使用的目標密鑰,并將所述目標密鑰發(fā)送給所述客戶端的步驟。

在本發(fā)明實施例中,客戶端在確定第六解密信息與第三信息相同時,可以向目標服務器發(fā)送第三確認信息。需要說明的是,這里所說的第三確認信息的作用與上述所說的第一確認信息、第二確認信息的作用相同。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)四次握手以達到與目標服務器通信的目的,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

圖3為本發(fā)明實施例提供的信道確定方法的第三種流程示意圖,該方法應用于目標服務器。

上述信道安全確定方法包括:

s301:獲得客戶端發(fā)送的第一驗證請求;其中,所述第一驗證請求是所述客戶端利用預先獲得的第一公鑰對第一信息加密后生成的。

客戶端獲得的第一公鑰可以是目標服務器發(fā)送的,目標服務器可以是服務器集群中的任意一個與客戶端建立連接的服務器。目標服務器在公私鑰池中選擇一個公私鑰對,將所選擇的公私鑰對中的公鑰,即第一公鑰發(fā)送給客戶端,以使客戶端利用第一公鑰驗證服務器是否是偽造的或被篡改的服務器。目標服務器可以在公私鑰池中隨機選擇一個公私鑰對,也可以根據(jù)接收到的客戶端發(fā)送的公私鑰對的標識,從公私鑰對池中選擇相對應的公私鑰對,當然,還可以按照預先確定的選擇順序進行選擇,在此不進行限定。需要說明的是,公私鑰池存儲有預先確定的公私鑰對,一個公私鑰對包括一個公鑰和一個私鑰。

在本發(fā)明實施例中,通過非對稱加密算法,對第一信息進行加密,生成第一驗證請求,第一驗證請求可以理解為加密后的第一信息。非對稱加密算法可以為rsa算法、elgamal算法、ecc算法。

s302:通過預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息。

目標服務器在接收到第一驗證請求后,可以對第一驗證請求進行解密,獲得第一解密信息。

s303:利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,并向所述客戶端發(fā)送所述第一加密信息;以使所述客戶端利用所述第一公鑰對所述第一加密信息進行解密,獲得第二解密信息;判斷所述第二解密信息是否與所述第一信息相同;如果相同,向所述目標服務器發(fā)送第一確認信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對。

目標服務器利用第一私鑰對第一解密信息進行加密,獲得第一加密信息,將第一加密信息發(fā)送給客戶端??蛻舳嗽诮邮盏降谝患用苄畔⒑?,對第一加密信息進行解密,獲得第二解密信息,判斷第二解密是否與第一加密信息相同,如果相同,說明客戶端將第一驗證請求發(fā)送給了之前發(fā)送第一公鑰的服務器,而且在客戶端與目標服務器相互傳遞的過程中,沒有第三方服務器篡改或劫持所發(fā)送的信息,客戶端可以初步確定自身與目標服務器之間的信道是安全的,則向目標服務器發(fā)送第一確認信息。

s304:接收所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對。

目標服務器在接收到第一確認信息之后,生成第一密鑰對。生成第一密鑰對的目的是驗證客戶端是否是偽造的或者被篡改的客戶端,進而保證在數(shù)據(jù)傳輸過程中數(shù)據(jù)的安全。

s305:利用所述第二私鑰對第二信息進行加密,生成第二驗證請求。

目標服務器通過非對稱加密算法,利用第二私鑰對第二信息進行加密,生成第二驗證請求。第二信息可以為字符串、字母、數(shù)字、文字中的至少一種。

s306:將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端;以使所述客戶端利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息;利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息;將所述第二加密信息發(fā)送給所述目標服務器。

目標服務器將第二驗證請求與第二公鑰一起發(fā)送給客戶端??蛻舳嗽诮邮盏侥繕朔掌靼l(fā)送的第二驗證請求后,利用所接收到的第二公鑰對第二驗證請求進行解密,獲得第三解密信息。

s307:獲得所述第二加密信息,并利用所述第二私鑰對所述第二加密信息進行解密,得到第四解密信息。

目標服務器在接收到第二加密信息后,利用自己記錄的第二私鑰對第二加密信息進行解密,獲得第四解密信息。

s308:判斷所述第四解密信息是否與所述第二信息相同,如果相同,執(zhí)行s309,否則,結束。

如果第四解密信息與第二信息相同,說明客戶端不是偽造的客戶端,也不是被篡改的客戶端,同時在通信的過程中,信息沒有被第三方服務器篡改或劫持,則可以確定目標服務器與客戶端之間的信息是安全的,在后續(xù)的目標服務器與客戶端的通信過程中,降低了數(shù)據(jù)漏泄的風險,提高了在數(shù)據(jù)傳輸過程中數(shù)據(jù)的安全性。

如果第四解密信息與第二信息不同,說明目標服務器與客戶端之間的信道是不安全的,則斷開與客戶端之間的連接,不會進行后續(xù)的數(shù)據(jù)的傳輸。

s309:確定所述目標服務器自身與所述客戶端之間的信道為安全信道,生成用于與所述客戶端進行通訊的目標密鑰,并向所述客戶端發(fā)送所述目標密鑰,以使所述客戶端接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

客戶端接收到目標服務器發(fā)送的目標密鑰,說明目標服務器已經(jīng)確定第四解密信息與第二信息相同,目標服務器已經(jīng)將目標服務器與客戶端自身之間的信道確定為安全信道,則可以確定自身與目標服務器之間的信道是安全信道。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

圖4為本發(fā)明實施例所提供的信道安全確定方法的第四種流程示意圖。基于圖3所提供的實施例,本發(fā)明實施例所提供的一種圖像處理方法,在s308和s309之間,方法還可以包括:

s310:獲得所述客戶端發(fā)送的第三驗證請求和第三公鑰,其中,所述第三驗證請求是所述客戶端在接收到所述目標服務器發(fā)送的第二確定信息的情況下,利用生成的第二密鑰中的第三私鑰對第三信息進行加密得到的,所述第二密鑰中還包括所述第三私鑰。

客戶端生成第二密鑰對的主要目的是驗證發(fā)送第二確認信息的服務器是否為接收第一驗證請求的服務器,即進一步驗證客戶端與目標服務器之間的信道是否安全。

s311:利用所述第三公鑰對所述第三驗證請求進行解密,獲得第五解密信息。

s312:利用所述第三公鑰對所述第五解密信息進行加密,獲得第三加密消息;將所述第三加密信息發(fā)送給所述客戶端,以使得所述客戶端獲得所述第三加密信息,并利用所述第三私鑰對所述第三加密信息進行解密,獲得第六解密信息;判斷所述第六解密信息是否與所述第三信息相同;如果是,向所述目標服務器發(fā)送第三確認信息;判斷所述第六解密信息是否與所述第三信息相同;如果是,向所述目標服務器發(fā)送第三確認信息。

需要說明的是,s310-312分別與上述s307-s309的原理相似,在此不贅述。

相應的,步驟s309為:

s309a:在接收到所述客戶端發(fā)送的所述第三確定信息的情況下,確定所述目標服務器自身與所述客戶端之間的信道為安全信道,生成用于與所述客戶端進行通訊的目標密鑰,并向所述客戶端發(fā)送所述目標密鑰,以使所述客戶端接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)四次握手以達到與目標服務器通信的目的,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

與圖1所示的方法實施例相對應,圖5為本發(fā)明實施例提供的信道安全確定裝置的第一種結構示意圖,該裝置應用于客戶端,包括生成模塊501、第一發(fā)送模塊502、第一獲得模塊503、第一判斷模塊504、第二發(fā)送模塊505、第二獲得模塊506、第三獲得模塊507、第三發(fā)送模塊508和確定模塊509,其中,

生成模塊501,用于利用預先獲得的第一公鑰對第一信息進行加密,生成第一驗證請求;

第一發(fā)送模塊502,用于向目標服務器發(fā)送所述第一驗證請求,以使所述目標服務器利用預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息;利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,向所述客戶端發(fā)送所述第一加密信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對;

第一獲得模塊503,用于接收所述目標服務器發(fā)送的所述第一加密信息,并利用所述第一公鑰對所述第一加密信息進行解密,獲得第二解密信息;

第一判斷模塊504,用于判斷所述第二解密信息是否與所述第一信息相同;

第二發(fā)送模塊505,用于在所述第一判斷模塊504的判斷結果為相同的情況下,向所述目標服務器發(fā)送第一確認信息,以使所述目標服務器基于所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對;利用所述第二私鑰對第二信息進行加密,生成第二驗證請求;將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端;

第二獲得模塊506,用于接收所述目標服務器發(fā)送的所述第二驗證請求,并利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息;

第三獲得模塊507,用于利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息;

第三發(fā)送模塊508,用于將所述第二加密信息發(fā)送給所述目標服務器,以使所述目標服務器利用所述第二私鑰對所述第二加密信息進行解密;確定是否獲得所述第二加密信息解密后的信息,如果是,將所述第二加密信息解密后的信息確定為第四解密信息,并判斷所述第四解密信息是否與所述第二信息相同;如果是,將所述目標服務器自身與所述客戶端之間的信道確定為安全信道;生成用于與所述客戶端進行通訊的目標密鑰,并將所述目標密鑰發(fā)送給所述客戶端;

確定模塊509,用于當接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

在本發(fā)明的一個優(yōu)選的實施例中,該裝置還可以包括接收模塊、第四獲得模塊、第四發(fā)送模塊、第五獲得模塊、第二判斷模塊和第五發(fā)送模塊(圖中未示出);

接收模塊,用于接收所述目標服務器發(fā)送的第二確認信息,生成包括第三公鑰和第三私鑰的第二密鑰對,其中,所述第二確認信息是所述目標服務器在判斷出所述第四解密信息與所述第二信息相同的情況下生成并發(fā)送的;

第四獲得模塊,用于利用所述第三私鑰對第三信息進行加密,獲得第三驗證請求;

第四發(fā)送模塊,用于向所述目標服務器發(fā)送所述第三驗證請求和所述第三公鑰,以使所述目標服務器在判斷出所述第四解密信息與所述第二信息相同的情況下,利用所述第三公鑰對所述第三驗證請求進行解密,獲得第五解密信息;利用所述第三公鑰對所述第五解密信息進行加密,獲得第三加密消息;將所述第三加密信息發(fā)送給所述客戶端;

第五獲得模塊,用于獲得所述第三加密信息,并利用所述第三私鑰對所述第三加密信息進行解密,獲得第六解密信息;

第二判斷模塊,用于判斷所述第六解密信息是否與所述第三信息相同;

第五發(fā)送模塊,用于在所述第二判斷模塊的判斷結果為是的情況下,向所述目標服務器發(fā)送第三確認信息,以使所述目標服務器執(zhí)行所述將所述目標服務器自身與所述客戶端之間的信道確定為安全信道;生成用于與所述客戶端進行通訊使用的目標密鑰,并將所述目標密鑰發(fā)送給所述客戶端的步驟。

與圖3所示的方法實施例相對應,圖6為本發(fā)明實施例提供的信道安全確定裝置的第二種結構示意圖,該裝置應用于目標服務器,包括第一獲得模塊601、第二獲得模塊602、第一發(fā)送模塊603、第一生成模塊604、第二生成模塊605、第二發(fā)送模塊606、解密模塊607、判斷模塊608和確定模塊609,其中,

第一獲得模塊601,用于獲得客戶端發(fā)送的第一驗證請求;其中,所述第一驗證請求是所述客戶端利用預先獲得的第一公鑰對第一信息加密后生成的;

第二獲得模塊602,用于通過預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息;

第一發(fā)送模塊603,用于利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,并向所述客戶端發(fā)送所述第一加密信息;以使所述客戶端利用所述第一公鑰對所述第一加密信息進行解密獲得第二解密信息;判斷所述第二解密信息是否與所述第一信息相同;如果相同,向所述目標服務器發(fā)送第一確認信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對;

第一生成模塊604,用于接收所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對;

第二生成模塊605,用于利用所述第二私鑰對第二信息進行加密,生成第二驗證請求;

第二發(fā)送模塊606,用于將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端;以使所述客戶端利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息;利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息;將所述第二加密信息發(fā)送給所述目標服務器;

解密模塊607,用于獲得所述第二加密信息,并利用所述第二私鑰對所述第二加密信息進行解密,得到第四解密信息;

判斷模塊608,用于判斷所述第四解密信息是否與所述第二信息相同;

確定模塊609,用于在所述判斷模塊608的判斷結果為是的情況下,確定所述目標服務器自身與所述客戶端之間的信道為安全信道,生成用于與所述客戶端進行通訊的目標密鑰,并向所述客戶端發(fā)送所述目標密鑰,以使所述客戶端接收到所述目標服務器發(fā)送的所述目標密鑰時,將所述客戶端自身與所述目標服務器之間的信道確定為安全信道。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

在本發(fā)明的一個優(yōu)選的實施例中,該裝置還可以包括第三獲得模塊、第四獲得模塊和第五獲得模塊(圖中未示出),其中,

第三獲得模塊,用于獲得所述客戶端發(fā)送的第三驗證請求和第三公鑰,其中,所述第三驗證請求是所述客戶端在接收到所述目標服務器發(fā)送的第二確定信息的情況下,利用生成的第二密鑰中的第三私鑰對第三信息進行加密得到的,所述第二密鑰中還包括所述第三私鑰;

第四獲得模塊,用于利用所述第三公鑰對所述第三驗證請求進行解密,獲得第五解密信息;

第五獲得模塊,用于利用所述第三公鑰對所述第五解密信息進行加密,獲得第三加密消息;將所述第三加密信息發(fā)送給所述客戶端,以使得所述客戶端獲得所述第三加密信息,并利用所述第三私鑰對所述第三加密信息進行解密,獲得第六解密信息;判斷所述第六解密信息是否與所述第三信息相同;如果是,向所述目標服務器發(fā)送第三確認信息;判斷所述第六解密信息是否與所述第三信息相同;如果是,向所述目標服務器發(fā)送第三確認信息;

所述確定模塊609,具體用于在接收到所述客戶端發(fā)送的所述第三確定信息的情況下,確定所述目標服務器自身與所述客戶端之間的信道為安全信道。

本發(fā)明實施例提供了一種信道安全確定系統(tǒng),如圖7所示,該系統(tǒng)包括:客戶端701和目標服務器702;

所述客戶端701,用于利用預先獲得的第一公鑰對第一信息進行加密,生成第一驗證請求;向目標服務器發(fā)送所述第一驗證請求;

所述目標服務器702,用于利用預先獲得的第一私鑰對所述第一驗證請求進行解密,獲得第一解密信息;利用所述第一私鑰對所述第一解密信息進行加密,獲得第一加密信息,向所述客戶端701發(fā)送所述第一加密信息;其中,所述第一公鑰和所述第一私鑰是一對密鑰對;

所述客戶端701,還用于接收所述目標服務器702發(fā)送的所述第一加密信息,并利用所述第一公鑰對所述第一加密信息進行解密;確定是否獲得所述第一加密信息解密后的信息;如果是,將解密后的信息確定為第二解密信息,并判斷所述第二解密信息是否與所述第一信息相同;如果相同,向所述目標服務器702發(fā)送第一確認信息;

所述目標服務器702,還用于基于所述第一確認信息,生成包含第二私鑰和第二公鑰的的第一密鑰對;利用所述第二私鑰對第二信息進行加密,生成第二驗證請求;將所述第二驗證請求與所述第二公鑰發(fā)送給所述客戶端701;

所述客戶端701,還用于接收所述目標服務器702發(fā)送的所述第二驗證請求,并利用所述第二公鑰對所述第二驗證請求進行解密,獲得第三解密信息;利用所述第二公鑰對所述第三解密信息進行加密,獲得第二加密信息;將所述第二加密信息發(fā)送給所述目標服務器702;

所述目標服務器702,還用于利用所述第二私鑰對所述第二加密信息進行解密;確定是否獲得所述第二加密信息解密后的信息,如果是,將所述第二加密信息解密后的信息確定為第四解密信息,并判斷所述第四解密信息是否與所述第二信息相同;如果是,將所述目標服務器702自身與所述客戶端701之間的信道確定為安全信道;生成用于與所述客戶端701進行通訊的目標密鑰,并將所述目標密鑰發(fā)送給所述客戶端701;

所述客戶端701,還用于當接收到所述目標服務器702發(fā)送的所述目標密鑰時,將所述客戶端701自身與所述目標服務器702之間的信道確定為安全信道。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

本發(fā)明實施例還提供了一種客戶端,如圖8所示,包括處理器801、通信接口802、存儲器803和通信總線804,其中,處理器801,通信接口802,存儲器803通過通信總線804完成相互間的通信,

存儲器803,用于存放計算機程序;

處理器801,用于執(zhí)行存儲器803上所存放的程序時,執(zhí)行上述實施例中任一所述的應用于客戶端的信道安全確定方法。

上述客戶端提到的通信總線可以是外設部件互連標準(peripheralcomponentinterconnect,pci)總線或擴展工業(yè)標準結構(extendedindustrystandardarchitecture,eisa)總線等。該通信總線可以分為地址總線、數(shù)據(jù)總線、控制總線等。為便于表示,圖中僅用一條粗線表示,但并不表示僅有一根總線或一種類型的總線。

通信接口用于上述客戶端設備與其他設備之間的通信。

存儲器可以包括隨機存取存儲器(randomaccessmemory,ram),也可以包括非易失性存儲器(non-volatilememory,nvm),例如至少一個磁盤存儲器??蛇x的,存儲器還可以是至少一個位于遠離前述處理器的存儲裝置。

上述的處理器可以是通用處理器,包括中央處理器(centralprocessingunit,cpu)、網(wǎng)絡處理器(networkprocessor,np)等;還可以是數(shù)字信號處理器(digitalsignalprocessing,dsp)、專用集成電路(applicationspecificintegratedcircuit,asic)、現(xiàn)場可編程門陣列(field-programmablegatearray,fpga)或者其他可編程邏輯器件、分立門或者晶體管邏輯器件、分立硬件組件。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

本發(fā)明實施例還提供了一種服務器,如圖9所示,包括處理器901、通信接口902、存儲器903和通信總線904,其中,處理器901,通信接口902,存儲器903通過通信總線904完成相互間的通信,

存儲器903,用于存放計算機程序;

處理器901,用于執(zhí)行存儲器903上所存放的程序時,執(zhí)行上述實施例中任一所述的應用于服務器的信道安全確定方法。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

在本發(fā)明提供的又一實施例中,還提供了一種計算機可讀存儲介質,該計算機可讀存儲介質中存儲計算機程序,當其在計算機上運行時,使得計算機執(zhí)行上述實施例中任一所述的應用于客戶端的信道安全確定方法。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

在本發(fā)明提供的又一實施例中,還提供了一種計算機可讀存儲介質,該計算機可讀存儲介質中存儲計算機程序,當其在計算機上運行時,使得計算機執(zhí)行上述實施例中任一所述的應用于目標服務器的信道安全確定方法。

應用本發(fā)明實施例,客戶端與目標服務器之間使用非對稱加密的方式進行相互驗證,在驗證通過后,將客戶端與服務器之間的信道確定為安全信道。這樣即使客戶端的代碼被破解,也無法獲得第一公鑰,這樣就不能偽造客戶端的請求實現(xiàn)與目標服務器的數(shù)據(jù)傳輸,減少了數(shù)據(jù)泄漏的風險,增加了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

對于客戶端、服務器或計算可讀存儲介質實施例而言,由于其基本相似于方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。

需要說明的是,在本文中,諸如第一和第二等之類的關系術語僅僅用來將一個實體或者操作與另一個實體或操作區(qū)分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關系或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,并不排除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同要素。

本說明書中的各個實施例均采用相關的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對于系統(tǒng)實施例而言,由于其基本相似于方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。

以上所述僅為本發(fā)明的較佳實施例而已,并非用于限定本發(fā)明的保護范圍。凡在本發(fā)明的精神和原則之內所作的任何修改、等同替換、改進等,均包含在本發(fā)明的保護范圍內。

當前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1