CN104168269B - 安全连接建立方法、装置及系统 - Google Patents
安全连接建立方法、装置及系统 Download PDFInfo
- Publication number
- CN104168269B CN104168269B CN201410357272.7A CN201410357272A CN104168269B CN 104168269 B CN104168269 B CN 104168269B CN 201410357272 A CN201410357272 A CN 201410357272A CN 104168269 B CN104168269 B CN 104168269B
- Authority
- CN
- China
- Prior art keywords
- address
- server
- terminal
- request
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明是关于一种安全连接建立方法、装置及系统,属于互联网安全领域。所述方法包括:在IP地址列表中选择一个IP地址;根据所述IP地址向所述服务器发送IP连接建立请求;在接收到所述IP数字证书时,与所述服务器建立安全连接;在根据所述IP地址与所述服务器建立安全连接失败时,通过所述服务器对应的域名发送域名连接建立请求;在接收到所述域名数字证书时,与所述服务器建立安全连接。本发明解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
Description
技术领域
本发明涉及互联网安全领域,特别涉及一种安全连接建立方法、装置及系统。
背景技术
Https(HyperTextTransferProtocoloverSecureSocketLayer安全的超文本传输协议)连接是一种安全连接,广泛应用于网络支付、网络鉴权和网络认证等网络安全领域。
以移动终端和服务器之间建立Https安全连接为例,移动终端接收用户输入的服务器域名,移动终端将该服务器域名发送给DNS(DomainNameSystem,域名系统)服务器进行解析,DNS服务器将根据该服务器域名解析得到的IP地址发送给移动终端,然后移动终端根据该IP地址向服务器发送Https连接建立请求,并根据服务器反馈的数字证书完成Https连接的建立。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多。
发明内容
为了解决目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题,本发明实施例提供了一种安全连接建立方法,所述技术方案如下:
根据本发明实施例的第一方面,提供一种安全连接建立方法,所述方法包括:
在IP地址列表中选择一个IP地址,所述IP地址列表包括与服务器对应的n个IP地址,n≥1;
根据所述IP地址向所述服务器发送IP连接建立请求,所述服务器用于根据所述IP连接建立请求反馈IP数字证书;
在接收到所述IP数字证书时,根据所述IP数字证书与所述服务器建立安全连接;
在根据所述IP地址与所述服务器建立安全连接失败时,通过所述服务器对应的域名发送域名连接建立请求,所述服务器用于根据所述域名连接建立请求反馈域名数字证书;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
在接收到所述域名数字证书时,根据所述域名数字证书与所述服务器建立安全连接。
根据本发明实施例的第二方面,提供一种安全连接建立方法,所述方法包括:
接收终端根据IP地址发送的IP连接建立请求,所述IP地址是所述终端在IP地址列表中选择的一个IP地址,所述IP地址列表包括与服务器对应的n个IP地址,n≥1;
根据所述IP连接建立请求向所述终端反馈IP数字证书;
根据所述IP数字证书与所述终端建立安全连接;
在根据所述IP地址与所述终端建立安全连接失败时,接收所述终端根据所述服务器的域名发送的域名连接建立请求;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
根据所述域名连接建立请求向所述终端反馈域名数字证书;
根据所述域名数字证书与所述终端建立所述安全连接。
根据本发明实施例的第三方面,提供一种安全连接建立装置,所述装置包括:
IP地址选择模块,用于在IP地址列表中选择一个IP地址,所述IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP请求发送模块,用于根据所述IP地址向所述服务器发送IP连接建立请求,所述服务器用于根据所述IP连接建立请求反馈IP数字证书;
IP连接建立模块,用于在接收到所述IP数字证书时,根据所述IP数字证书与所述服务器建立安全连接;
域名请求发送模块,用于在根据所述IP地址与所述服务器建立安全连接失败时,通过所述服务器对应的域名发送域名连接建立请求,所述服务器用于根据所述域名连接建立请求反馈域名数字证书;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
域名连接建立模块,用于在接收到所述域名数字证书时,根据所述域名数字证书与所述服务器建立安全连接。
根据本发明实施例的第四方面,提供一种安全连接建立装置,所述装置包括:
IP请求接收模块,用于接收终端根据IP地址发送的IP连接建立请求,所述IP地址是所述终端在IP地址列表中选择的一个IP地址,所述IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP证书反馈模块,用于根据所述IP连接建立请求向所述终端反馈IP数字证书;
IP证书连接模块,用于根据所述IP数字证书与所述终端建立安全连接;
域名请求接收模块,用于在根据所述IP地址与所述终端建立安全连接失败时,接收所述终端根据所述服务器的域名发送的域名连接建立请求;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
域名证书反馈模块,用于根据所述域名连接建立请求向所述终端反馈域名数字证书;
域名证书连接模块,用于根据所述域名数字证书与所述终端建立所述安全连接。
根据本发明实施例的第五方面,提供一种安全连接建立系统,包含有终端和服务器;
所述终端包含有上述第三方面任一所述的装置;
所述服务器包含有上述第四方面任一所述的装置。
本发明实施例提供的技术方案可以包括以下有益效果:
通过使用IP地址列表中的IP地址与服务器直接建立连接,省略了通过DNS服务器查询IP地址的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是本发明实施例示出的一种安全连接建立方法的实施环境示意图;
图2是根据另一示例性实施例示出的一种安全连接建立方法的流程图;
图3是根据另一示例性实施例示出的一种安全连接建立方法的流程图;
图4是根据另一示例性实施例示出的一种安全连接建立方法的流程图;
图5是根据另一示例性实施例示出的一种安全连接建立方法的流程图;
图6是根据另一示例性实施例示出的一种安全连接建立方法的流程图;
图7是根据一示例性实施例示出的一种安全连接建立装置的框图;
图8是根据另一示例性实施例示出的一种安全连接建立装置的框图;
图9是根据另一示例性实施例示出的一种安全连接建立装置的框图;
图10是根据另一示例性实施例示出的一种安全连接建立装置的框图;
图11是根据另一示例性实施例示出的一种安全连接建立装置的框图;
图12是根据另一示例性实施例示出的一种安全连接建立装置的框图
图13是根据另一示例性实施例示出的一种安全连接建立系统的框图。
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
名词定义和简介:
在进行Https连接时,通常需要使用数字证书来证明服务器的真实性。目前通常使用CA(CertificateAuthority证书授权机构)授权的数字证书,即服务器方向CA购买其所授权的数字证书后,CA就可以提供对服务器身份真实性的验证。
而数字证书可以是域名证书或IP地址证书,因为一个域名下可以有多个IP地址,使用IP地址证书就需要购买多个CA证书,因而为了节省购买CA证书的费用,目前服务器方一般都会使用域名证书。
本发明实施例提及的公钥和私钥是成对出现的;公钥加密的数据只能使用与之成对的私钥进行解密,私钥加密的数据也只能使用与之配对的公钥进行解密;公钥通常是对外公布的,而私钥通常是保密的。
本发明实施例提及的私有证书包含有利用服务器私钥进行加密的数字签名和私有证书对应的IP地址。
本发明实施例提及的服务器有一个公钥和与这个公钥对应的私钥用于提供IP地址连接,服务器提供的所有IP地址的私有证书上的数字签名都是由这同一个私钥进行加密的。
本发明实施例提及的CA(CertificateAuthority证书授权机构)证书包含有服务器公钥、CA私钥加密的数字签名和CA证书对应的域名或IP地址。CA证书中的服务器公钥与提供IP地址连接时使用的服务器公钥是不同的公钥,与其对应的私钥也不相同。
CA为受委托发放数字证书的第三方组织或公司,他可以提供对其所发放的证书的单位身份的验证。
服务器域名所使用的证书为CA证书。
本发明实施例提及的终端中预存有根证书,根证书内预存有服务器的公钥。
请参考图1,其示出了本发明的一个实施例提供的网络连接方法的一种实施环境的示意图,该实施环境包括:终端101和服务器102;
终端101可以是具有连接互联网功能的电子设备,如智能手机,平板电脑,电子计算机等等。终端101内预存有服务器102的IP地址列表。终端101可以通过有线或无线网络与服务器102建立连接。
服务器102可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。服务器102可以通过有线或无线网络与终端101建立连接。
本实施环境不对终端的数量做出限制。
图2是根据一示例性实施例示出的一种安全连接建立方法的流程图,本实施例以该安全连接建立方法应用于图1所示的实施环境中的终端101来举例说明。该安全连接建立方法可以包括如下几个步骤:
步骤201,在IP地址列表中选择一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1。
步骤202,根据IP地址向服务器发送IP连接建立请求,服务器用于根据IP连接建立请求反馈IP数字证书。
步骤203,在接收到IP数字证书时,根据IP数字证书与服务器建立安全连接。
步骤204,在根据IP地址与服务器建立安全连接失败时,通过服务器对应的域名发送域名连接建立请求,服务器用于根据域名连接建立请求反馈域名数字证书。
步骤205,在接收到域名数字证书时,根据域名数字证书与服务器建立安全连接。
综上所述,本实施例提供的安全连接建立方法,通过使用IP地址列表中的IP与服务器直接建立连接,省略了通过DNS服务器查询IP的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
图3是根据另一示例性实施例示出的一种安全连接建立方法的流程图,本实施例以该安全连接建立方法应用于图1所示的实施环境中的终端101来举例说明。该安全连接建立方法可以包括如下几个步骤:
步骤301,在IP地址列表中选择一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1;
终端在需要与服务器连接安全连接时,首先需要从预先存储的IP地址列表中选择一个IP地址。需要连接安全连接的时刻,可以是进行网络支付的时刻、进行安全鉴权的时刻,提供与敏感信息有关的服务的时刻等。
此外,终端可以根据预定条件从IP地址列表中选择一个IP地址。
预定条件可以包括如下三个条件中的至少一种:
第一,IP地址所属地域是否为终端所处地域;
即终端选择终端目前所在的地域所属的IP地址,比如终端建立安全连接时在A地,则选择A地所属的IP地址。
第二,IP地址所属网络运营商是否为终端所使用的网络运营商;
即终端选择与终端所属同一个网络运营商的IP地址,比如终端所属的网络运营商为电信,则选择电信所属的IP地址。
第三,IP地址的历史连接建立耗时。
即终端选择历史连接耗时最短的IP地址,这一条件需要每次建立安全连接成功后,记录安全连接建立所耗费的时间,再从所有记录有安全连接建立耗时记录的IP地址中选择安全连接建立所耗费时间最短的IP地址。
在实际选择IP地址时,终端可以先根据IP地址所属的地域和网络运营商两种条件中的至少一种选出至少一个IP地址,再从选出的至少一个IP地址中随机选择一个IP地址。
或,在统计出IP地址列表中的IP地址建立安全连接耗时后,直接选出耗时最短的IP地址。
或,先根据IP地址所属的地域和网络运营商两种条件中的至少一种选出至少一个IP地址,再从中选出耗时最短的IP地址。
另外,选择过程使用何种预定条件可以由用户预先设置。
步骤302,向服务器发送IP连接建立请求;
终端通过选择出的IP地址向服务器发送IP连接建立请求。
步骤303,接收服务器反馈的IP数字证书;
终端接收服务器反馈的与该IP地址对应的IP数字证书。
服务器反馈的IP数字证书,可能是与该IP地址对应的私有证书,也可能是与该IP地址对应的CA证书。优选为私有证书,能够节省数字证书的购买费用,但不排除每个IP地址均使用1个CA证书的可能。
步骤304,根据IP数字证书与服务器建立安全连接;
终端根据IP数字证书与服务器建立安全连接。
即在IP数字证书通过终端的验证后,终端与服务器建立Https安全连接。
根据数字证书类型的不同,本步骤可以分为以下两种情况分别进行说明:
第一种情况,IP数字证书为私有证书;
在IP数字证书为私有证书时,终端通过预存的根证书中服务器IP的公钥验证私有证书是否为与IP地址对应的私有证书,在验证成功时与服务器建立安全连接。
即终端验证私有证书上的IP地址与发送连接请求的IP地址是否相同,并通过预存的根证书中服务器IP地址的公钥验证私有证书中的数字签名是否正确,以检查该私有证书是否被修改过。
如果私有证书上的IP地址与发送IP连接建立请求的IP地址相同,且该数字签名是正确的,则终端与服务器建立Https安全连接。
第二种情况,IP数字证书为CA证书;
在IP数字证书为CA证书时,终端通过CA公钥验证CA证书是否为与IP地址对应的CA证书,在验证成功时与服务器连接安全连接。
与通过私有证书验证服务器身份不同的是,CA证书中的数字签名是由CA的私钥进行加密的,终端在收到服务器发送的CA证书之后,可以向CA索取CA公钥,并对从服务器接收到的CA证书中的数字签名与域名进行验证,如果验证成功则终端与服务器建立Https安全连接。
步骤305,在根据IP地址建立安全连接失败时,从IP地址列表剩余IP地址中重新选择一个IP地址再次向服务器发送IP连接建立请求;
终端在根据IP地址建立安全连接失败时,从IP地址列表剩余IP地址中重新选择一个IP地址再次向服务器发送IP连接建立请求。
建立安全连接失败可以是:未接收到服务器反馈的IP数字证书,或,根据IP数字证书建立安全连接不成功。
本步骤中选择IP地址的策略可以与步骤301相同。
步骤306,在根据IP地址建立安全连接的连续失败次数达到连接失败阈值时,通过服务器对应的域名发送域名连接建立请求;
终端在建立安全连接失败后,如果连续失败次数达到连接失败阈值,则通过服务器对应的域名发送域名连接建立请求。该连接失败阈值可以是预设的一个阈值。
比如,连接失败阈值为3时,终端在通过IP地址列表中的IP地址建立安全连接的连续失败次数达到3次后,就会通过预存的服务器对应的域名向服务器发送域名连接建立请求。
步骤307,接收服务器发送的域名数字证书;
终端接收服务器发送的域名数字证书,域名数字证书通常是CA证书。
步骤308,根据域名数字证书与服务器建立安全连接;
终端通过域名数字证书验证服务器身份后,与服务器建立Https连接,之后终端就可以利用建立的Https连接使用服务器提供的服务。因为域名数字证书通常为CA证书,所以验证方法与步骤304中验证CA证书的方法一致。
综上所述,本实施例提供的安全连接建立方法,通过使用IP地址列表中的IP与服务器直接建立连接,省略了通过DNS服务器查询IP的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
需要补充说明的是,本实施例提及的终端在与服务器建立安全连接时,在通过服务器的私有证书来验证服务器的身份时,可以减少服务器从CA购买证书的费用。
需要补充说明的是,本实施例提及的终端在建立安全连接时,不仅可以通过IP地址进行安全连接,还可以通过域名进行安全连接,提高了终端的兼容性。
需要补充说明的是,本实施例中的连接失败阈值可以是用户自行设定的,也可以是默认值。如果用户在建立安全连接前未设定连接失败阈值,则终端使用默认值。该阈值可以是一个具体数值,也可以是一个百分比。在该阈值为百分比时,比如30%,就表示连接失败所使用的IP地址数达到了IP地址列表中总IP地址数的30%时,终端就通过预存的服务器对应的域名向服务器发送域名连接建立请求。
需要补充说明的是,本实施例提及的终端在建立安全连接中选择IP地址时,可以根据地域、网络运行商,网络类型和历史连接建立耗时等条件进行优选,可以起到缩短建立连接耗时的效果。
图4是根据另一示例性实施例示出的一种安全连接建立方法的流程图,本实施例以该安全连接建立方法应用于图1所示的实施环境中的终端101来举例说明。该安全连接建立方法可以包括如下几个步骤:
步骤401,预先获取IP地址列表;
终端在建立安全连接时,需要预先获取IP地址列表。
预先获取可以是终端在出厂时预存有IP地址列表,也可以是在未进行安全连接时的空闲时间获取IP地址列表。
步骤402,在预定时刻从服务器更新IP地址列表;
终端在预定时刻从服务器更新IP地址列表。
其中,预定时刻包括:
在每隔预定时间间隔确定的更新时刻;或,
IP地址列表中的可用IP地址小于预定阈值的时刻;或,
IP地址列表中的不可用IP地址大于预定阈值的时刻,不可用IP地址是根据历史连接过程中连接失败的IP地址所确定的。比如,同一个IP地址,在不同的安全连接建立过程中,连续3次建立安全连接失败,则终端确定这一IP地址为不可用IP地址。
即,如果达到了在每隔预定时间间隔确定的更新时刻、IP地址列表中的可用IP地址小于预定阈值的时刻,或IP地址列表中的不可用IP地址大于预定阈值的时刻中的任一时刻,则更新IP地址列表。
其中在每隔预定时间间隔确定的更新时刻这一条件中的预定时间间隔可以为一周,即终端每过一周时间,就会向服务器申请更新IP地址列表,如果终端一段时间没有使用,且没有使用的时间超过一周,下次连接时也会向服务器申请更新IP地址列表。预定时间间隔可以由用户自行设定。
其中IP地址列表中的可用IP地址小于预定阈值的时刻这一条件表示,在终端中的IP地址列表中可以使用的IP地址的数量或比例小于预定阈值的时刻,即终端可以将不可用IP地址从IP地址列表中删除,再检查IP地址列表与预先获取的IP地址列表相比,IP地址的数量或比例是否小于预定阈值。
其中IP地址列表中的不可用IP地址大于预定阈值的时刻这一条件表示,在终端中的IP地址列表中的不可用IP地址的数量或比例大于预定阈值的时刻,即终端可以将不可用IP地址从IP地址列表中标记出,再检查IP地址列表与预先获取的IP地址列表相比,不可用IP地址的数量或比例是否小于预定阈值。预定阈值可以是用户自行设定的,也可以是默认值。如果用户在建立安全连接前未设定预定阈值,则终端使用默认值。
而更新IP地址列表的过程可以分为下面五个子步骤:
1)在IP地址列表中选择一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1;
终端可以根据预定条件从IP地址列表中选择一个IP地址。
而预定条件可以包括如下三种条件中的至少一种:
第一,IP地址所属地域是否为终端所处地域;
即终端选择终端目前所在的地域所属的IP地址,比如终端建立安全连接时在A地,则选择A地所属的IP地址。
第二,IP地址所属网络运营商是否为终端所使用的网络运营商;
即终端选择与终端所属同一个网络运营商的IP地址,比如终端所属的网络运营商为电信,则选择电信所属的IP地址。
第三,IP地址的历史连接建立耗时;即终端选择历史连接耗时最短的IP地址,这一条件需要每次建立安全连接成功后,记录安全连接建立所耗费的时间,再从所有记录有安全连接建立耗时记录的IP地址中选择安全连接建立所耗费时间最短的IP地址。
2)根据IP地址向服务器发送列表更新请求,服务器用于根据列表更新请求反馈IP地址列表;
终端根据IP地址向服务器发送列表更新请求,服务器在收到列表更新请求后,根据列表更新请求向终端反馈IP地址列表。
3)根据接收到的IP地址列表更新预先获取的IP地址列表;
终端根据接收到服务器反馈的IP地址列表,更新已有的IP地址列表。如果更新后的IP地址列表与更新前的IP地址列表有相同的IP地址且该相同的IP地址有历史连接建立耗时的记录,则终端可以保留该相同的IP地址的历史连接建立耗时的记录。
4)在列表更新请求未被响应时,从IP地址列表剩余IP地址中重新选择一个IP地址再次向服务器发送列表更新请求;
在终端发送的列表更新请求未被响应,即一段时间,比如10秒内未收到服务器反馈的IP地址列表,则终端从IP地址列表剩余IP地址中重新选择一个IP地址再次向服务器发送列表更新请求。
5)在列表更新请求未被响应的次数达到响应失败阈值时,根据与服务器对应的域名向服务器发送列表更新请求;
在终端发送的更新请求未被响应的次数达到响应失败阈值时,比如3次时,根据与服务器对应的域名向服务器发送列表更新请求,通常根据与服务器对应的域名向服务器发送列表更新请求服务器都是可以接收到的,即终端通过这种方式通常是可以收到服务器反馈的IP地址列表,成功更新IP地址列表的。响应失败阈值可以是用户设置的,也可以是默认值,如果用户在建立安全连接前未设定响应失败阈值,则终端使用默认值。
至此,终端完成IP地址列表的更新过程。
下面为终端根据IP地址列表与服务器建立安全连接的过程:
步骤403,在IP地址列表中选择一个IP地址;
终端可以根据预定条件从刚更新的IP地址列表中选择一个IP地址,而预定条件包括如下三种条件中的至少一种:
第一,IP地址所属地域是否为终端所处地域;
即终端选择终端目前所在的地域所属的IP地址,比如终端建立安全连接时在A地,则选择A地所属的IP地址。
第二,IP地址所属网络运营商是否为终端所使用的网络运营商;
即终端选择与终端所属同一个网络运营商的IP地址,比如终端所属的网络运营商为电信,则选择电信所属的IP地址。
第三,IP地址的历史连接建立耗时;
即终端选择历史连接耗时最短的IP地址,这一条件需要更新后的IP地址列表与更新前的IP地址列表有相同的IP地址且该相同的IP地址有历史连接建立耗时的记录。
步骤404,向服务器发送IP连接建立请求;
终端通过选择的IP地址向服务器发送IP连接建立请求。
步骤405,接收服务器反馈的IP数字证书;
终端接收服务器反馈的IP数字证书。
服务器反馈的IP数字证书,可能是与该IP地址对应的私有证书;也可能是与该IP地址对应的CA证书。优选为私有证书,能够节省数字证书的购买费用,但不排除每个IP地址均使用1个CA证书的可能。
步骤406,根据IP数字证书与服务器建立安全连接;
终端根据IP数字证书与服务器建立Https连接。
在IP数字证书为私有证书时,终端通过与服务器对应的公钥验证私有证书是否为与IP地址对应的私有证书,在验证成功时与服务器建立安全连接。
在IP数字证书为CA证书时,终端通过CA公钥验证CA证书是否为与IP地址对应的CA证书,在验证成功时与服务器连接安全连接。CA公钥可由终端向CA索取。
因为终端从服务器获得的IP地址列表为即时的IP地址列表,所以用IP地址列表中任一个IP地址通常都能与服务器建立安全连接。
步骤407,在根据IP地址与服务器建立安全连接失败时,通过服务器对应的域名发送域名连接建立请求,服务器用于根据域名连接建立请求反馈域名数字证书;
终端在根据IP地址建立安全连接失败时,从IP地址列表剩余IP地址中重新选择一个IP地址再次向服务器发送IP连接建立请求。
建立安全连接失败可以是:未接收到服务器反馈的IP数字证书,或,根据IP数字证书建立安全连接不成功。
本步骤中选择IP地址的策略可以与步骤403相同。
步骤408,在接收到域名数字证书时,根据域名数字证书与服务器建立安全连接;
终端接收服务器发送的域名数字证书后,对域名数字证书进行验证,在域名数字证书通过验证时,终端与服务器建立Https连接,之后终端就可以利用建立的Https连接使用服务器提供的服务。因为域名数字证书通常为CA证书,所以验证方法与步骤406中验证CA证书的方法一致。
综上所述,本实施例提供的安全连接建立方法,通过使用IP地址列表中的IP与服务器直接建立连接,省略了通过DNS服务器查询IP的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
需要补充说明的是,本实施例提及的终端在建立安全连接时,在通过服务器的私有证书来验证服务器的身份时,可以减少服务器从CA购买证书的费用。
需要补充说明的是,本实施例提及的终端在建立安全连接时,不仅支持通过IP地址进行安全连接,还支持通过域名进行安全连接,提高了终端的兼容性。
需要补充说明的是,本实施例提及的终端在建立安全连接中选择IP地址时,可以根据地域、网络运行商和历史连接建立耗时等条件进行优选,可以起到缩短建立安全连接耗时的效果。
需要补充说明的是,本实施例中的终端可以通过服务器更新预先获得的IP地址列表,使终端的IP地址列表中总有IP地址可用,且提高了通过IP地址建立安全连接的成功率。
图5是根据另一示例性实施例示出的一种安全连接建立方法的流程图,本实施例以该安全连接建立方法应用于图1所示的实施环境中的服务器102来举例说明。该安全连接建立方法可以包括如下几个步骤:
步骤501,接收终端根据IP地址发送的IP连接建立请求,IP地址是终端在IP地址列表中选择的一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1。
步骤502,根据IP连接建立请求向终端反馈IP数字证书。
步骤503,根据IP数字证书与终端建立安全连接。
步骤504,在根据IP地址与终端建立安全连接失败时,接收终端根据服务器的域名发送的域名连接建立请求。
步骤505,根据域名连接建立请求向终端反馈域名数字证书。
步骤506,根据域名数字证书与终端建立安全连接。
综上所述,本实施例提供的安全连接建立方法,通过与终端利用IP地址直接建立连接,省略了终端通过DNS服务器查询IP的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
图6是根据另一示例性实施例示出的一种安全连接建立方法的流程图,本实施例以该安全连接建立方法应用于图1所示的实施环境中的服务器102来举例说明。该安全连接建立方法可以包括如下几个步骤:
步骤601,接收终端发送的IP地址列表更新请求;
服务器在预定时刻与终端更新IP地址列表,即服务器会在预定时刻接收到终端发送的IP地址列表更新请求。
列表更新请求可以是终端在IP地址列表中选择一个IP地址后,根据IP地址向服务器发送的;也可以是终端根据服务器对应的域名向服务器发送的。
其中,预定时刻包括:
终端在每隔预定时间间隔确定的更新时刻;或,
终端中的IP地址列表的可用IP地址小于预定阈值的时刻;或,
终端中的IP地址列表的不可用IP地址大于预定阈值的时刻,不可用IP地址是终端根据历史连接过程中连接失败的IP地址所确定的。
步骤602,向终端反馈IP地址列表;
服务器根据接收到的IP地址列表更新请求,向终端反馈IP地址列表。
至此服务器完成了IP地址列表的更新过程。
下面为服务器与终端建立安全连接的过程:
步骤603,接收终端根据IP地址发送的IP连接建立请求,IP地址是终端在IP地址列表中选择的一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1;
服务器接收终端根据IP地址发送的IP连接建立请求。
步骤604,根据IP连接建立请求向终端反馈IP数字证书;
服务器根据接收到的IP连接建立请求向终端反馈IP数字证书;
根据反馈的IP数字证书不同,此步骤分为下面两种情况:
服务器根据IP连接建立请求向终端反馈与IP地址对应的私有证书;
或,
服务器根据IP连接建立请求向终端反馈与IP地址对应的CA证书。
服务器向终端优选反馈与IP地址对应的私有证书,能够节省数字证书的购买费用。
步骤605,根据IP数字证书与终端建立安全连接;
在服务器通过终端的身份验证后,服务器与终端通过IP数字证书建立Https连接并利用建立的Https连接向终端提供服务。
步骤606,在根据IP地址与终端建立安全连接失败时,接收终端根据服务器的域名发送的域名连接建立请求;
服务器接收终端根据服务器的域名发送的域名连接建立请求。
其中连接失败的原因可以分为下面两种情况:
1、服务器未接收到终端发送的IP连接建立请求,即在执行步骤603时失败,该失败原因可能为终端使用了不可用的IP地址来发送IP连接建立请求。
2、服务器接收到了终端发送的IP连接建立请求,但通过IP数字证书建立安全连接失败,即在执行步骤605时失败,该失败原因可能为终端预存的根证书或服务器发送的IP数字证书遭到修改。
步骤607,根据域名连接建立请求向终端反馈域名数字证书;
服务器向终端反馈域名数字证书,域名数字证书通常为CA证书。
步骤608,根据域名数字证书与终端建立安全连接;
在服务器通过终端的身份验证后,服务器与终端通过域名数字证书建立Https连接并利用建立的Https连接向终端提供服务。
综上所述,本实施例提供的安全连接建立方法,通过与终端利用IP地址直接建立连接,省略了终端通过DNS服务器查询IP的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
需要补充说明的是,本实施例中的服务器在建立安全连接时,可以与终端更新IP地址列表,使终端的IP地址列表中总有IP地址可用,且提高了通过IP地址建立安全连接的成功率。
需要补充说明的是,本实例中的服务器既可以通过IP数字证书与终端建立安全连接,还可以通过域名数字证书与终端建立安全连接,提高了服务器的兼容性。
由上述几个方法实施例可知,整个安全连接建立方法可分为更新IP地址列表和建立安全连接两个部分。
在一个具体的例子中,更新IP地址列表部分可以为:终端预存有IP地址列表,每次用户开启终端时,若到达预定时刻,则终端从IP地址列表中选择一个IP地址,并向该IP地址发送列表更新请求,服务器在接收到终端发送的列表更新请求后,向终端反馈IP地址列表。终端接收服务器反馈的IP地址列表,完成对IP地址列表的更新。若终端通过IP地址发送的列表更新请求未被响应,则终端从IP地址列表剩余IP地址中重新选择一个IP地址并发送列表更新请求,直到列表更新请求未被响应次数达到响应失败阈值时,终端通过服务器域名向服务器发送列表更新请求,服务器接收到终端通过服务器域名向服务器发送的列表更新请求后,向终端反馈IP地址列表。
在一个具体的例子中,建立安全连接部分可以为:终端预存有IP地址列表,在需要建立安全连接时,终端从IP地址列表中选择一个IP地址,并向该IP地址发送IP连接建立请求,服务器接收到IP连接建立请求后,向终端反馈终端发送IP连接建立请求时使用的IP地址的IP数字证书。终端在接收到该IP数字证书后,通过接收到的IP数字证书对服务器身份的真实性进行验证,若服务器通过验证,则与服务器建立Https连接并利用建立的Https连接使用服务器提供的服务。如果终端通过IP地址建立安全连接未成功,则终端从IP地址列表剩余IP中重新选择一个IP地址并向该IP地址发送IP连接建立请求,直到IP连接建立请求失败次数达到连接失败阈值,终端通过服务器域名向服务器发送域名连接建立请求,服务器接收到域名连接建立请求后向终端反馈服务器域名的域名数字证书,终端接收到该域名数字证书后,对服务器身份进行验证,若服务器通过验证,则与服务器建立Https连接并利用建立的Https连接使用服务器提供的服务。
下述为本发明装置实施例,可以用于执行本发明方法实施例。对于本发明装置实施例中未披露的细节,请参照本发明方法实施例。
图7是根据一示例性实施例示出的一种安全连接建立装置的框图,该安全连接建立装置可以通过软件、硬件或者两者的结合实现成为图1中所示的终端101的部分或者全部。该安全连接建立装置可以包括:IP地址选择模块710、IP请求发送模块730、IP连接建立模块750、域名请求发送模块770和域名连接建立模块790;
IP地址选择模块710,用于在IP地址列表中选择一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP请求发送模块730,用于根据IP地址向服务器发送IP连接建立请求,服务器用于根据IP连接建立请求反馈IP数字证书;
IP连接建立模块750,用于在接收到IP数字证书时,根据IP数字证书与服务器建立安全连接;
域名请求发送模块770,用于在根据IP地址与服务器建立安全连接失败时,通过服务器对应的域名发送域名连接建立请求,服务器用于根据域名连接建立请求反馈域名数字证书;
域名连接建立模块790,用于在接收到域名数字证书时,根据域名数字证书与服务器建立安全连接。
综上所述,本实施例提供的安全连接建立装置,通过使用IP地址列表中的IP与服务器直接建立连接,省略了通过DNS服务器查询IP的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
图8是根据另一示例性实施例示出的一种安全连接建立装置的框图,该安全连接建立装置可以通过软件、硬件或者两者的结合实现成为图1中所示的终端101的部分或者全部。该安全连接建立装置可以包括:IP地址选择模块710、IP请求发送模块730、IP连接建立模块750、域名请求发送模块770和域名连接建立模块790;
IP地址选择模块710,用于在IP地址列表中选择一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP请求发送模块730,用于根据IP地址向服务器发送IP连接建立请求,服务器用于根据IP连接建立请求反馈IP数字证书;
IP连接建立模块750,用于在接收到IP数字证书时,根据IP数字证书与服务器建立安全连接;
域名请求发送模块770,用于在根据IP地址与服务器建立安全连接失败时,通过服务器对应的域名发送域名连接建立请求,服务器用于根据域名连接建立请求反馈域名数字证书;
域名连接建立模块790,用于在接收到域名数字证书时,根据域名数字证书与服务器建立安全连接。
可选的,IP地址选择模块710,包括:条件选择单元711;
条件选择单元711,用于根据预定条件从IP地址列表中选择一个IP地址,预定条件包括如下条件中的至少一种:
IP地址所属地域是否为终端所处地域;
IP地址所属网络运营商是否为终端所使用的网络运营商;
IP地址的历史连接建立耗时。
可选的,IP连接建立模块750,包括:私有证书单元751和CA证书单元752;
私有证书单元751,用于在IP数字证书为私有证书时,通过与服务器对应的公钥验证私有证书是否为与IP地址对应的私有证书,在验证成功时与服务器建立安全连接;
CA证书单元752,用于在IP数字证书为证书授权中心CA证书时,通过CA公钥验证CA证书是否为与IP地址对应的CA证书,在验证成功时与服务器连接安全连接。
可选的,域名请求发送模块770,还包括:重新连接单元771和域名连接单元772;
重新连接单元771,在建立安全连接失败时,从IP地址列表剩余IP地址中重新选择一个IP地址再次向服务器发送IP连接建立请求;
域名连接单元772,在建立安全连接的连续失败次数达到连接失败阈值时,根据与服务器对应的域名向服务器发送IP连接建立请求。
可选的,该装置,还包括:IP地址更新模块760;
IP地址更新模块760,用于在预定时刻从服务器更新IP地址列表;
其中,预定时刻包括:
在每隔预定时间间隔确定的更新时刻;或,
IP地址列表中的可用IP地址小于预定阈值的时刻;或,
IP地址列表中的不可用IP地址大于预定阈值的时刻,不可用IP地址是根据历史连接过程中连接失败的IP地址所确定的。
可选的,IP地址更新模块760,包括:地址选择单元761、请求发送单元762和列表更新单元763;
地址选择单元761,用于在IP地址列表中选择一个IP地址;
请求发送单元762,用于根据IP地址向服务器发送列表更新请求,服务器用于根据列表更新请求反馈IP地址列表;
列表更新单元763,用于根据接收到的IP地址列表更新已有的IP地址列表。
可选的,IP地址更新模块760,还包括:地址重选单元764和域名请求单元765;
地址重选单元764,用于在列表更新请求未被响应时,从IP地址列表剩余IP地址中重新选择一个IP地址再次向服务器发送列表更新请求;
域名请求单元765,用于在列表更新请求未被响应的次数达到响应失败阈值时,根据与服务器对应的域名向服务器发送列表更新请求。
综上所述,本实施例提供的安全连接建立装置,通过使用IP地址列表中的IP与服务器直接建立连接,省略了通过DNS服务器查询IP的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
图9是根据另一示例性实施例示出的一种安全连接建立装置的框图,该安全连接建立装置可以通过软件、硬件或者两者的结合实现成为图1中所示的服务器102的部分或者全部。该安全连接建立装置可以包括:IP请求接收模块910、IP证书反馈模块920、IP证书连接模块930、域名请求接收模块940、域名证书反馈模块950和域名证书连接模块960;
IP请求接收模块910,用于接收终端根据IP地址发送的IP连接建立请求,IP地址是终端在IP地址列表中选择的一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP证书反馈模块920,用于根据IP连接建立请求向终端反馈IP数字证书;
IP证书连接模块930,用于根据IP数字证书与终端建立安全连接;
域名请求接收模块940,用于在根据IP地址与终端建立安全连接失败时,接收终端根据服务器的域名发送的域名连接建立请求;
域名证书反馈模块950,用于根据域名连接建立请求向终端反馈域名数字证书;
域名证书连接模块960,用于根据域名数字证书与终端建立安全连接。
综上所述,本实施例提供的安全连接建立方法,通过与终端利用IP地址直接建立连接,省略了终端通过DNS服务器查询IP的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
图10是根据另一示例性实施例示出的一种安全连接建立装置的框图,该安全连接建立装置可以通过软件、硬件或者两者的结合实现成为图1中所示的服务器102的部分或者全部。该安全连接建立装置可以包括:IP请求接收模块910、IP证书反馈模块920、IP证书连接模块930、域名请求接收模块940、域名证书反馈模块950和域名证书连接模块960;
IP请求接收模块910,用于接收终端根据IP地址发送的IP连接建立请求,IP地址是终端在IP地址列表中选择的一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP证书反馈模块920,用于根据IP连接建立请求向终端反馈IP数字证书;
IP证书连接模块930,用于根据IP数字证书与终端建立安全连接;
域名请求接收模块940,用于在根据IP地址与终端建立安全连接失败时,接收终端根据服务器的域名发送的域名连接建立请求;
域名证书反馈模块950,用于根据域名连接建立请求向终端反馈域名数字证书;
域名证书连接模块960,用于根据域名数字证书与终端建立安全连接。
可选的,IP证书反馈模块920,包括:私有反馈单元921或CA反馈单元922;
私有反馈单元921,用于根据IP连接建立请求向终端反馈与IP地址对应的私有证书;
CA反馈单元922,用于根据IP连接建立请求向终端反馈与IP地址对应的证书授权中心CA证书。
可选的,该装置还包括:提供IP更新模块970;
提供IP更新模块970,用于在预定时刻给终端提供IP地址列表的更新;
其中,预定时刻包括:
终端在每隔预定时间间隔确定的更新时刻;或,
终端中的IP地址列表的可用IP地址小于预定阈值的时刻;或,
终端中的IP地址列表的不可用IP地址大于预定阈值的时刻,不可用IP地址是终端根据历史连接过程中连接失败的IP地址所确定的。
可选的,提供IP更新模块970,包括:更新接收单元971和更新反馈单元972;
更新接收单元971,用于接收终端发送的列表更新请求,列表更新请求是终端在IP地址列表中选择一个IP地址后,根据IP地址向服务器发送的;
更新反馈单元972,用于向终端反馈IP地址列表,终端用于根据接收到的IP地址列表更新已有的IP地址列表。
综上所述,本实施例提供的安全连接建立方法,通过与终端利用IP地址直接建立连接,省略了终端通过DNS服务器查询IP的过程,解决了目前的Https连接的建立过程中,移动终端需要经历多个步骤,需要耗费的信令资源和时间资源较多的问题;达到了直接从预先存储的IP地址列表中选用IP地址,无需从DNS服务器查询域名对应的IP地址,连接过程快捷方便的效果。
图11示出了本发明的一个实施例提供的终端的结构示意图。该终端1100用于实施上述实施例中提供的安全连接建立方法,具体来讲:
终端1100可以包括RF(RadioFrequency,射频)电路1110、包括有一个或一个以上计算机可读存储介质的存储器1120、输入单元1130、显示单元1140、传感器1150、音频电路1160、短距离无线传输模块1170、包括有一个或者一个以上处理核心的处理器1180、以及电源1190等部件。本领域技术人员可以理解,图6中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路1110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器1180处理;另外,将涉及上行的数据发送给基站。通常,RF电路1110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(LowNoiseAmplifier,低噪声放大器)、双工器等。此外,RF电路1110还可以通过无线通信与网络和其他设备通信。无线通信可以使用任一通信标准或协议,包括但不限于GSM(GlobalSystemofMobilecommunication,全球移动通讯系统)、GPRS(GeneralPacketRadioService,通用分组无线服务)、CDMA(CodeDivisionMultipleAccess,码分多址)、WCDMA(WidebandCodeDivisionMultipleAccess,宽带码分多址)、LTE(LongTermEvolution,长期演进)、电子邮件、SMS(ShortMessagingService,短消息服务)等。存储器1120可用于存储软件程序以及模块,比如,存储器1120可以用于存储预设时间列表,还可以用于存储采集语音信号的软件程序、实现关键词识别的软件程序、实现连续语音识别的软件程序以及实现设置提醒事项的软件程序,还可以用于存储无线接入点与用户账号的绑定关系等等。处理器1180通过运行存储在存储器1120的软件程序以及模块,从而执行各种功能应用以及数据处理,比如本发明实施例中“接收以图形方式输入的检索线条”的功能、“检测是否存在与检索线条匹配的信息模型”的功能等等。存储器1120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端1100的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器1120还可以包括存储器控制器,以提供处理器1180和输入单元1130对存储器1120的访问。
输入单元1130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元1130可包括触敏表面1131以及其他输入设备1132。触敏表面1131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面1131上或在触敏表面1131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面1131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1180,并能接收处理器1180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面1131。除了触敏表面1131,输入单元1130还可以包括其他输入设备1132。具体地,其他输入设备1132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1140可用于显示由用户输入的信息或提供给用户的信息以及终端1100的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元1140可包括显示面板1141,可选的,可以采用LCD(LiquidCrystalDisplay,液晶显示器)、OLED(OrganicLight-EmittingDiode,有机发光二极管)等形式来配置显示面板1141。进一步的,触敏表面631可覆盖在显示面板1141之上,当触敏表面1131检测到在其上或附近的触摸操作后,传送给处理器1180以确定触摸事件的类型,随后处理器1180根据触摸事件的类型在显示面板1141上提供相应的视觉输出。虽然在图11中,触敏表面1131与显示面板1141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面1131与显示面板1141集成而实现输入和输出功能。
终端1100还可包括至少一种传感器1150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1141的亮度,接近传感器可在终端1100移动到耳边时,关闭显示面板1141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端1100还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1160、扬声器1161,传声器1162可提供用户与终端1100之间的音频接口。音频电路1160可将接收到的音频数据转换后的电信号,传输到扬声器1161,由扬声器1161转换为声音信号输出;另一方面,传声器1162将收集的声音信号转换为电信号,由音频电路1160接收后转换为音频数据,再将音频数据输出处理器1180处理后,经RF电路1110以发送给另一终端,或者将音频数据输出至存储器1120以便进一步处理。音频电路1160还可能包括耳塞插孔,以提供外设耳机与终端1100的通信。
短距离无线传输模块1170可以是WIFI(wirelessfidelity,无线保真)模块或者蓝牙模块等。终端1100通过短距离无线传输模块1170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图11示出了短距离无线传输模块1170,但是可以理解的是,其并不属于终端1100的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1180是终端1100的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器1120内的软件程序和/或模块,以及调用存储在存储器1120内的数据,执行终端1100的各种功能和处理数据,从而对终端进行整体监控。可选的,处理器1180可包括一个或多个处理核心;可选的,处理器1180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1180中。
终端1100还包括给各个部件供电的电源1190(比如电池),优选的,电源可以通过电源管理系统与处理器1180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源1190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端1100还可以包括摄像头、蓝牙模块等,在此不再赘述。
终端1100还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行上述各个方法实施例的安全连接建立方法。
图12示出了本发明一个实施例提供的安全连接建立方法的服务器的结构示意图。服务器1200包括中央处理单元(CPU)1201、包括随机存取存储器(RAM)1202和只读存储器(ROM)1203的系统存储器1204,以及连接系统存储器1204和中央处理单元1201的系统总线1205。服务器1200还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1206,和用于存储操作系统1213、应用程序1214和其他程序模块1215的大容量存储设备1207。
基本输入/输出系统1206包括有用于显示信息的显示器1208和用于用户输入信息的诸如鼠标、键盘之类的输入设备1209。其中显示器1208和输入设备1209都通过连接到系统总线1205的输入输出控制器1210连接到中央处理单元1201。基本输入/输出系统1206还可以包括输入输出控制器1210以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1210还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备1207通过连接到系统总线1205的大容量存储控制器(未示出)连接到中央处理单元1201。大容量存储设备1207及其相关联的计算机可读介质为服务器1200提供非易失性存储。也就是说,大容量存储设备1207可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的系统存储器1204和大容量存储设备1207可以统称为存储器。
根据本发明的各种实施例,服务器1200还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器1200可以通过连接在系统总线1205上的网络接口单元1211连接到网络1212,或者说,也可以使用网络接口单元1211来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的程序,一个或者一个以上程序存储于存储器中,一个或者一个以上程序包含用于进行本发明实施例提供的安全连接建立方法的指令。
图13是根据一示例性实施例示出的一种用于安全连接建立的系统的框图,该系统包含有终端1310和服务器1320;
终端1310可以包含:IP地址选择模块710、IP请求发送模块730、IP连接建立模块750、域名请求发送模块770和域名连接建立模块790;
IP地址选择模块710,用于在IP地址列表中选择一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP请求发送模块730,用于根据IP地址向服务器发送IP连接建立请求,服务器用于根据IP连接建立请求反馈IP数字证书;
IP连接建立模块750,用于在接收到IP数字证书时,根据IP数字证书与服务器建立安全连接;
域名请求发送模块770,用于在根据IP地址与服务器建立安全连接失败时,通过服务器对应的域名发送域名连接建立请求,服务器用于根据域名连接建立请求反馈域名数字证书;
域名连接建立模块790,用于在接收到域名数字证书时,根据域名数字证书与服务器建立安全连接。
可选的,IP地址选择模块710,包括:条件选择单元711;
条件选择单元711,用于根据预定条件从IP地址列表中选择一个IP地址,预定条件包括如下条件中的至少一种:
IP地址所属地域是否为终端所处地域;
IP地址所属网络运营商是否为终端所使用的网络运营商;
IP地址的历史连接建立耗时。
可选的,IP连接建立模块750,包括:私有证书单元751和CA证书单元752;
私有证书单元751,用于在IP数字证书为私有证书时,通过与服务器对应的公钥验证私有证书是否为与IP地址对应的私有证书,在验证成功时与服务器建立安全连接;
CA证书单元752,用于在IP数字证书为证书授权中心CA证书时,通过CA公钥验证CA证书是否为与IP地址对应的CA证书,在验证成功时与服务器连接安全连接。
可选的,域名请求发送模块770,还包括:重新连接单元771和域名连接单元772;
重新连接单元771,在建立安全连接失败时,从IP地址列表剩余IP地址中重新选择一个IP地址再次向服务器发送IP连接建立请求;
域名连接单元772,在建立安全连接的连续失败次数达到连接失败阈值时,根据与服务器对应的域名向服务器发送域名连接建立请求。
可选的,该装置,还包括:IP地址更新模块760;
IP地址更新模块760,用于在预定时刻从服务器更新IP地址列表;
其中,预定时刻包括:
在每隔预定时间间隔确定的更新时刻;或,
IP地址列表中的可用IP地址小于预定阈值的时刻;或,
IP地址列表中的不可用IP地址大于预定阈值的时刻,不可用IP地址是根据历史连接过程中连接失败的IP地址所确定的。
可选的,IP地址更新模块760,包括:地址选择单元761、请求发送单元762和列表更新单元763;
地址选择单元761,用于在IP地址列表中选择一个IP地址;
请求发送单元762,用于根据IP地址向服务器发送列表更新请求,服务器用于根据列表更新请求反馈IP地址列表;
列表更新单元763,用于根据接收到的IP地址列表更新已有的IP地址列表。
可选的,IP地址更新模块760,还包括:地址重选单元764和域名请求单元765;
地址重选单元764,用于在列表更新请求未被响应时,从IP地址列表剩余IP地址中重新选择一个IP地址再次向服务器发送列表更新请求;
域名请求单元765,用于在列表更新请求未被响应的次数达到响应失败阈值时,根据与服务器对应的域名向服务器发送列表更新请求。
服务器1320可以包含:IP请求接收模块910、IP证书反馈模块920、IP证书连接模块930、域名请求接收模块940、域名证书反馈模块950和域名证书连接模块960;
IP请求接收模块910,用于接收终端根据IP地址发送的IP连接建立请求,IP地址是终端在IP地址列表中选择的一个IP地址,IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP证书反馈模块920,用于根据IP连接建立请求向终端反馈IP数字证书;
IP证书连接模块930,用于根据IP数字证书与终端建立安全连接;
域名请求接收模块940,用于在根据IP地址与终端建立安全连接失败时,接收终端根据服务器的域名发送的域名连接建立请求;
域名证书反馈模块950,用于根据域名连接建立请求向终端反馈域名数字证书;
域名证书连接模块960,用于根据域名数字证书与终端建立安全连接。
可选的,IP证书反馈模块920,包括:私有反馈单元921或CA反馈单元922;
私有反馈单元921,用于根据IP连接建立请求向终端反馈与IP地址对应的私有证书;
CA反馈单元922,用于根据IP连接建立请求向终端反馈与IP地址对应的证书授权中心CA证书。
可选的,该装置还包括:提供IP更新模块970;
提供IP更新模块970,用于在预定时刻给终端提供IP地址列表的更新;
其中,预定时刻包括:
终端在每隔预定时间间隔确定的更新时刻;或,
终端中的IP地址列表的可用IP地址小于预定阈值的时刻;或,
终端中的IP地址列表的不可用IP地址大于预定阈值的时刻,不可用IP地址是终端根据历史连接过程中连接失败的IP地址所确定的。
可选的,提供IP更新模块970,包括:更新接收单元971和更新反馈单元972;
更新接收单元971,用于接收终端发送的列表更新请求,列表更新请求是终端在IP地址列表中选择一个IP地址后,根据IP地址向服务器发送的;
更新反馈单元972,用于向终端反馈IP地址列表,终端用于根据接收到的IP地址列表更新已有的IP地址列表。
本领域技术人员在考虑说明书及实践这里发明的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (23)
1.一种安全连接建立方法,其特征在于,所述方法包括:
在IP地址列表中选择一个IP地址,所述IP地址列表包括与服务器对应的n个IP地址,n≥1;
根据所述IP地址向所述服务器发送IP连接建立请求,所述服务器用于根据所述IP连接建立请求反馈IP数字证书;
在接收到所述IP数字证书时,根据所述IP数字证书与所述服务器建立安全连接;
在根据所述IP地址与所述服务器建立安全连接失败时,通过所述服务器对应的域名发送域名连接建立请求,所述服务器用于根据所述域名连接建立请求反馈域名数字证书;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
在接收到所述域名数字证书时,根据所述域名数字证书与所述服务器建立安全连接。
2.根据权利要求1所述的方法,其特征在于,所述在IP地址列表中选择一个IP地址,包括:
根据预定条件从所述IP地址列表中选择一个IP地址,所述预定条件包括如下条件中的至少一种:
IP地址所属地域是否为终端所处地域;
IP地址所属网络运营商是否为终端所使用的网络运营商;
IP地址的历史连接建立耗时。
3.根据权利要求1所述的方法,其特征在于,所述在接收到所述IP数字证书时,根据所述IP数字证书与所述服务器建立安全连接,包括:
在所述IP数字证书为私有证书时,通过与所述服务器对应的公钥验证所述私有证书是否为与所述IP地址对应的私有证书,在验证成功时与所述服务器建立所述安全连接;
在所述IP数字证书为证书授权中心CA证书时,通过CA公钥验证所述CA证书是否为与所述IP地址对应的CA证书,在验证成功时与所述服务器连接所述安全连接。
4.根据权利要求1至3任一所述的方法,其特征在于,所述在根据所述IP地址与所述服务器建立安全连接失败时,通过所述服务器对应的域名发送域名连接建立请求,包括:
在根据所述IP地址建立所述安全连接失败时,从所述IP地址列表剩余IP地址中重新选择一个IP地址再次向所述服务器发送所述IP连接建立请求;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
在根据所述IP地址建立所述安全连接的连续失败次数达到连接失败阈值时,通过所述服务器对应的域名发送域名连接建立请求。
5.根据权利要求1至3任一所述的方法,其特征在于,所述方法,还包括:
在预定时刻从所述服务器更新所述IP地址列表;
其中,所述预定时刻包括:
在每隔预定时间间隔确定的更新时刻;或,
所述IP地址列表中的可用IP地址小于预定阈值的时刻;或,
所述IP地址列表中的不可用IP地址大于预定阈值的时刻,所述不可用IP地址是根据历史连接过程中连接失败的IP地址所确定的。
6.根据权利要求5所述的方法,其特征在于,所述在预定时刻从所述服务器更新所述IP地址列表,包括:
在IP地址列表中选择一个IP地址;
根据所述IP地址向所述服务器发送列表更新请求,所述服务器用于根据所述列表更新请求反馈IP地址列表;
根据接收到的IP地址列表更新已有的IP地址列表。
7.根据权利要求6所述的方法,其特征在于,所述根据所述IP地址向所述服务器发送列表更新请求之后,还包括:
在所述列表更新请求未被响应时,从所述IP地址列表剩余IP地址中重新选择一个IP地址再次向所述服务器发送所述列表更新请求;
在所述列表更新请求未被响应的次数达到响应失败阈值时,根据与所述服务器对应的域名向所述服务器发送所述列表更新请求。
8.一种安全连接建立方法,其特征在于,所述方法包括:
接收终端根据IP地址发送的IP连接建立请求,所述IP地址是所述终端在IP地址列表中选择的一个IP地址,所述IP地址列表包括与服务器对应的n个IP地址,n≥1;
根据所述IP连接建立请求向所述终端反馈IP数字证书;
根据所述IP数字证书与所述终端建立安全连接;
在根据所述IP地址与所述终端建立安全连接失败时,接收所述终端根据所述服务器的域名发送的域名连接建立请求;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
根据所述域名连接建立请求向所述终端反馈域名数字证书;
根据所述域名数字证书与所述终端建立所述安全连接。
9.根据权利要求8所述的方法,其特征在于,所述根据所述IP连接建立请求向所述终端反馈IP数字证书,包括:
根据所述IP连接建立请求向所述终端反馈与所述IP地址对应的私有证书;
或,
根据所述IP连接建立请求向所述终端反馈与所述IP地址对应的证书授权中心CA证书。
10.根据权利要求8所述的方法,其特征在于,所述方法,还包括:
在预定时刻与所述终端更新所述IP地址列表;
其中,所述预定时刻包括:
所述终端在每隔预定时间间隔确定的更新时刻;或,
所述终端中的IP地址列表的可用IP地址小于预定阈值的时刻;或,
所述终端中的IP地址列表的不可用IP地址大于预定阈值的时刻,所述不可用IP地址是所述终端根据历史连接过程中连接失败的IP地址所确定的。
11.根据权利要求10所述的方法,其特征在于,所述在预定时刻与所述终端更新所述IP地址列表,包括:
接收所述终端发送的列表更新请求,所述列表更新请求是所述终端在IP地址列表中选择一个IP地址后,根据所述IP地址向所述服务器发送的;
向所述终端反馈IP地址列表,所述终端用于根据接收到的IP地址列表更新已有的IP地址列表。
12.一种安全连接建立装置,其特征在于,所述装置包括:
IP地址选择模块,用于在IP地址列表中选择一个IP地址,所述IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP请求发送模块,用于根据所述IP地址向所述服务器发送IP连接建立请求,所述服务器用于根据所述IP连接建立请求反馈IP数字证书;
IP连接建立模块,用于在接收到所述IP数字证书时,根据所述IP数字证书与所述服务器建立安全连接;
域名请求发送模块,用于在根据所述IP地址与所述服务器建立安全连接失败时,通过所述服务器对应的域名发送域名连接建立请求,所述服务器用于根据所述域名连接建立请求反馈域名数字证书;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
域名连接建立模块,用于在接收到所述域名数字证书时,根据所述域名数字证书与所述服务器建立安全连接。
13.根据权利要求12所述的装置,其特征在于,所述IP地址选择模块,包括:条件选择单元;
所述条件选择单元,用于根据预定条件从所述IP地址列表中选择一个IP地址,所述预定条件包括如下条件中的至少一种:
IP地址所属地域是否为终端所处地域;
IP地址所属网络运营商是否为终端所使用的网络运营商;
IP地址的历史连接建立耗时。
14.根据权利要求12所述的装置,其特征在于,所述IP连接建立模块,包括:私有证书单元,和/或,CA证书单元;
所述私有证书单元,用于在所述IP数字证书为私有证书时,通过与所述服务器对应的公钥验证所述私有证书是否为与所述IP地址对应的私有证书,在验证成功时与所述服务器建立所述安全连接;
所述CA证书单元,用于在所述IP数字证书为证书授权中心CA证书时,通过CA公钥验证所述CA证书是否为与所述IP地址对应的CA证书,在验证成功时与所述服务器连接所述安全连接。
15.根据权利要求12至14任一所述的装置,其特征在于,所述域名请求发送模块,还包括:重新连接单元和域名连接单元;
所述重新连接单元,用于在根据所述IP地址建立所述安全连接失败时,从所述IP地址列表剩余IP地址中重新选择一个IP地址再次向所述服务器发送所述IP连接建立请求;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
所述域名连接单元,用于在根据所述IP地址建立所述安全连接的连续失败次数达到连接失败阈值时,通过所述服务器对应的域名发送域名连接建立请求。
16.根据权利要求12至14任一所述的装置,其特征在于,所述装置,还包括:IP地址更新模块;
所述IP地址更新模块,用于在预定时刻从所述服务器更新所述IP地址列表;
其中,所述预定时刻包括:
在每隔预定时间间隔确定的更新时刻;或,
所述IP地址列表中的可用IP地址小于预定阈值的时刻;或,
所述IP地址列表中的不可用IP地址大于预定阈值的时刻,所述不可用IP地址是根据历史连接过程中连接失败的IP地址所确定的。
17.根据权利要求16所述的装置,其特征在于,所述IP地址更新模块,包括:地址选择单元、请求发送单元和列表更新单元;
所述地址选择单元,用于在IP地址列表中选择一个IP地址;
所述请求发送单元,用于根据所述IP地址向所述服务器发送列表更新请求,所述服务器用于根据所述列表更新请求反馈IP地址列表;
所述列表更新单元,用于根据接收到的IP地址列表更新已有的IP地址列表。
18.根据权利要求17所述的装置,其特征在于,所述IP地址更新模块,还包括:地址重选单元和域名请求单元;
所述地址重选单元,用于在所述列表更新请求未被响应时,从所述IP地址列表剩余IP地址中重新选择一个IP地址再次向所述服务器发送所述列表更新请求;
所述域名请求单元,用于在所述列表更新请求未被响应的次数达到响应失败阈值时,根据与所述服务器对应的域名向所述服务器发送所述列表更新请求。
19.一种安全连接建立装置,其特征在于,所述装置包括:
IP请求接收模块,用于接收终端根据IP地址发送的IP连接建立请求,所述IP地址是所述终端在IP地址列表中选择的一个IP地址,所述IP地址列表包括与服务器对应的n个IP地址,n≥1;
IP证书反馈模块,用于根据所述IP连接建立请求向所述终端反馈IP数字证书;
IP证书连接模块,用于根据所述IP数字证书与所述终端建立安全连接;
域名请求接收模块,用于在根据所述IP地址与所述终端建立安全连接失败时,接收所述终端根据所述服务器的域名发送的域名连接建立请求;所述建立安全连接失败包括:未接收到所述服务器反馈的所述IP数字证书,或,根据所述IP数字证书建立安全连接不成功;
域名证书反馈模块,用于根据所述域名连接建立请求向所述终端反馈域名数字证书;
域名证书连接模块,用于根据所述域名数字证书与所述终端建立所述安全连接。
20.根据权利要求18所述的装置,其特征在于,所述IP证书反馈模块,包括:私有反馈单元或CA反馈单元;
所述私有反馈单元,用于根据所述IP连接建立请求向所述终端反馈与所述IP地址对应的私有证书;
所述CA反馈单元,用于根据所述IP连接建立请求向所述终端反馈与所述IP地址对应的证书授权中心CA证书。
21.根据权利要求19所述的装置,其特征在于,所述装置,还包括:提供IP更新模块;
所述提供IP更新模块,用于在预定时刻给所述终端提供所述IP地址列表的更新;
其中,所述预定时刻包括:
所述终端在每隔预定时间间隔确定的更新时刻;或,
所述终端中的IP地址列表的可用IP地址小于预定阈值的时刻;或,
所述终端中的IP地址列表的不可用IP地址大于预定阈值的时刻,所述不可用IP地址是所述终端根据历史连接过程中连接失败的IP地址所确定的。
22.根据权利要求21所述的装置,其特征在于,所述提供更新模块,包括:更新接收单元和更新反馈单元;
所述更新接收单元,用于接收所述终端发送的列表更新请求,所述列表更新请求是所述终端在IP地址列表中选择一个IP地址后,根据所述IP地址向所述服务器发送的;
所述更新反馈单元,用于向所述终端反馈IP地址列表,所述终端用于根据接收到的IP地址列表更新已有的IP地址列表。
23.一种安全连接建立系统,其特征在于,包含有终端和服务器;
所述终端,包含有权利要求12至18任一所述的装置;
所述服务器,包含有权利要求19至22任一所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410357272.7A CN104168269B (zh) | 2014-07-24 | 2014-07-24 | 安全连接建立方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410357272.7A CN104168269B (zh) | 2014-07-24 | 2014-07-24 | 安全连接建立方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104168269A CN104168269A (zh) | 2014-11-26 |
CN104168269B true CN104168269B (zh) | 2016-05-04 |
Family
ID=51911893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410357272.7A Active CN104168269B (zh) | 2014-07-24 | 2014-07-24 | 安全连接建立方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104168269B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107038101A (zh) * | 2017-04-11 | 2017-08-11 | 广东浪潮大数据研究有限公司 | 一种多服务器远程监控管理方法和系统 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9716716B2 (en) * | 2014-09-17 | 2017-07-25 | Microsoft Technology Licensing, Llc | Establishing trust between two devices |
TWI516974B (zh) * | 2015-01-15 | 2016-01-11 | 物聯智慧科技(深圳)有限公司 | 訊息溝通系統及其操作方法 |
CN104767589B (zh) * | 2015-03-12 | 2018-08-14 | 新浪网技术(中国)有限公司 | 一种信息发送方法及装置 |
CN106998359A (zh) * | 2017-03-24 | 2017-08-01 | 百度在线网络技术(北京)有限公司 | 基于人工智能的语音识别服务的网络接入方法以及装置 |
CN108366112A (zh) * | 2018-02-06 | 2018-08-03 | 杭州朗和科技有限公司 | 客户端的数据传输方法及系统、介质和计算设备 |
CN108346191B (zh) * | 2018-02-06 | 2020-08-14 | 中国平安人寿保险股份有限公司 | 考勤方法、装置、计算机设备和存储介质 |
CN109150874B (zh) * | 2018-08-16 | 2020-10-16 | 新华三技术有限公司 | 访问认证方法、装置及认证设备 |
CN110049523B (zh) * | 2019-04-26 | 2021-09-21 | 新华三技术有限公司 | 接入控制、接入点连接方法、装置及电子设备 |
CN113014678A (zh) * | 2019-12-19 | 2021-06-22 | 厦门网宿有限公司 | 一种域名的过滤方法及装置 |
CN112003867B (zh) * | 2020-08-27 | 2022-05-27 | 博泰车联网科技(上海)股份有限公司 | 车载t-box与云服务器的通信方法及相关设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10037500A1 (de) * | 2000-08-01 | 2002-02-28 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung |
CN101057476B (zh) * | 2004-08-17 | 2014-01-08 | 肖分析有限公司 | 用实时路由网络递送个人化内容的方法和装置 |
CN102340554B (zh) * | 2011-09-29 | 2014-04-02 | 奇智软件(北京)有限公司 | 一种域名系统dns 的最优应用服务器选取方法和装置 |
CN103929299B (zh) * | 2014-04-28 | 2017-05-10 | 王小峰 | 地址即公钥的自安全轻量级网络报文传输方法 |
-
2014
- 2014-07-24 CN CN201410357272.7A patent/CN104168269B/zh active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107038101A (zh) * | 2017-04-11 | 2017-08-11 | 广东浪潮大数据研究有限公司 | 一种多服务器远程监控管理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104168269A (zh) | 2014-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104168269B (zh) | 安全连接建立方法、装置及系统 | |
US10637668B2 (en) | Authentication method, system and equipment | |
TWI713855B (zh) | 憑證管理方法及系統 | |
US11488234B2 (en) | Method, apparatus, and system for processing order information | |
CN111066284B (zh) | 一种业务证书管理方法、终端及服务器 | |
CN103729765B (zh) | 一种验证控制方法、终端、服务器、终端设备及系统 | |
US9641596B2 (en) | Home appliance information management apparatus, home appliance information sharing method, and home appliance information sharing system | |
US9635018B2 (en) | User identity verification method and system, password protection apparatus and storage medium | |
US9882915B2 (en) | Device control method, device control system | |
CN104468463B (zh) | 验证方法、装置和系统 | |
US20160253664A1 (en) | Attestation by proxy | |
WO2015101273A1 (zh) | 一种安全验证方法、相关设备和系统 | |
JP2014179999A5 (ja) | 伝送システム、伝送管理システム、表示制御方法、宛先管理方法、及びプログラム | |
CN104901806B (zh) | 一种虚拟资源处理方法、装置和系统 | |
CN104735657B (zh) | 安全终端验证方法、无线接入点绑定方法、装置及系统 | |
US9697385B2 (en) | Security adjustments in mobile devices | |
CN103716793A (zh) | 接入点信息分享方法和装置 | |
CN104392350A (zh) | 一种虚拟资源数据的处理方法、装置和系统 | |
CN107423099B (zh) | 键码烧写方法、服务器、终端、键码烧写系统及存储介质 | |
US20230353555A1 (en) | Iot device and method for onboarding iot device to server | |
CN104135728A (zh) | 网络连接方法及装置 | |
CN107171912A (zh) | 一种智能家居系统、终端及物联网连接的方法 | |
KR20180114755A (ko) | 디바이스의 통신 연결 방법 및 그 장치 | |
US9549366B2 (en) | Method and apparatus for providing network access to a connecting apparatus | |
CN105100096A (zh) | 验证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |