CN104954327A - 用于终端连接控制的服务器及方法、终端及方法、和系统 - Google Patents

用于终端连接控制的服务器及方法、终端及方法、和系统 Download PDF

Info

Publication number
CN104954327A
CN104954327A CN201410119551.XA CN201410119551A CN104954327A CN 104954327 A CN104954327 A CN 104954327A CN 201410119551 A CN201410119551 A CN 201410119551A CN 104954327 A CN104954327 A CN 104954327A
Authority
CN
China
Prior art keywords
terminal
server
data decryption
connection
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410119551.XA
Other languages
English (en)
Other versions
CN104954327B (zh
Inventor
徐江威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dong Hua Software Co Shares
DHC Software Co Ltd
Original Assignee
Dong Hua Software Co Shares
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dong Hua Software Co Shares filed Critical Dong Hua Software Co Shares
Priority to CN201410119551.XA priority Critical patent/CN104954327B/zh
Publication of CN104954327A publication Critical patent/CN104954327A/zh
Application granted granted Critical
Publication of CN104954327B publication Critical patent/CN104954327B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Abstract

本发明公开了一种用于终端连接控制的服务器和由该服务器执行的方法,用于与服务器进行连接控制的终端和由该终端执行的方法,和用于服务器与终端之间的连接控制的系统。该服务器包括用于接收数据的接收单元和用于发送数据的发送单元。该服务器还包括:报文生成单元,用于生成加密校验报文,并通过发送单元主动向与服务器连接的终端发送加密校验报文;以及控制单元,用于通过接收单元从终端接收解密数据,并对接收到的解密数据进行验证,以及在解密数据通过验证的情况下,保持与终端的连接。由此,可以通过终端与服务器之间的“反向”验证过程来控制二者之间的连接,从而可以防止服务器过载和资源浪费的缺陷,提高安全性。

Description

用于终端连接控制的服务器及方法、终端及方法、和系统
技术领域
本发明涉及通信领域,具体地,涉及一种用于终端连接控制的服务器和由该服务器执行的方法,用于与服务器进行连接控制的终端和由该终端执行的方法,以及用于服务器与终端之间的连接控制的系统。
背景技术
在通信领域中,终端设备通常需要与服务器建立连接,以进行相应的应用。为了保障通信的安全性,通常情况下,在终端通过网络与服务器建立起TCP/IP连接之后,终端与服务器之间需要进行验证来判断对方是否是合法的对端。
现有的验证方法是由终端主动向服务器发起验证请求,该验证请求中包括验证信息。在服务器接收到该验证请求之后,其可以对验证信息进行验证,以确定是否允许该终端继续连接。可以看出,在现有的验证方法中,验证是由终端发起的,而服务器被动地进行验证。这种验证方式可以被称作“正向”验证。
然而,这种验证方式容易导致服务器过载的情况。因为在终端主动向服务器发起验证请求时,终端不了解服务器的负载情况。如果此时服务器的负载较大,那么终端再向服务器发起验证请求就会拥塞数据通道,从而可能导致服务器瘫痪。此外,由于是终端主动发起验证,服务器被动进行验证,因而无论何种终端发送何种数据,服务器均可能对其进行验证。也就是说,即使是非法终端向服务器发送了与验证无关的数据,那么服务器也可能对该无关的数据进行验证,这就造成了服务器资源浪费,并降低安全性。
发明内容
本发明的目的是提供一种用于终端连接控制的服务器和由该服务器执行的方法,用于与服务器进行连接控制的终端和由该终端执行的方法,以及用于服务器与终端之间的连接控制的系统,以通过终端与服务器之间的“反向”验证过程(即,验证过程是由服务器一侧发起的),来防止服务器过载和资源浪费的缺陷。
为了实现上述目的,本发明提供一种用于终端连接控制的服务器,该服务器包括用于接收数据的接收单元和用于发送数据的发送单元,该服务器还包括:报文生成单元,用于生成加密校验报文,并通过所述发送单元主动向与所述服务器连接的终端发送所述加密校验报文;以及控制单元,用于通过所述接收单元从所述终端接收解密数据,并对接收到的解密数据进行验证,以及在所述解密数据通过验证的情况下,保持与所述终端的连接。
本发明还提供一种由根据本发明提供的服务器执行的用于终端连接控制的方法,该方法包括:生成加密校验报文;主动向与所述服务器连接的终端发送所述加密校验报文;从所述终端接收解密数据;对接收到的解密数据进行验证;以及在所述解密数据通过验证的情况下,保持与所述终端的连接。
本发明还提供一种用于与服务器进行连接控制的终端,该终端包括用于接收数据的接收单元和用于发送数据的发送单元,该终端还包括:控制单元,用于通过所述接收单元从与所述终端连接的服务器接收加密校验报文,并对所述加密校验报文进行解密,得出解密数据;以及所述控制单元还用于通过所述发送单元向所述服务器发送所述解密数据,以由所述服务器根据所述解密数据来控制与所述终端的连接。
本发明还提供一种由根据本发明提供的终端执行的用于与服务器进行连接控制的方法,该方法包括:从与所述终端连接的服务器接收加密校验报文;对所述加密校验报文进行解密,得出解密数据;以及向所述服务器发送所述解密数据,以由所述服务器根据所述解密数据来控制与所述终端的连接。
本发明还提供一种用于服务器与终端之间的连接控制的系统,该系统包括:根据本发明提供的服务器;以及根据本发明提供的终端。
在上述技术方案中,由于采用“反向”验证过程来控制服务器与终端之间的连接,因而服务器可以主动开启或关闭验证通道。而且,终端不会主动发送数据而造成拥塞数据通道。因此,可以有效地避免服务器过载、数据通道拥塞的情况。此外,由于在验证过程中,终端必须被动发送数据,因此,一旦终端发送了与验证无关的数据,服务器就可以立即断开连接而不进行验证过程,并且释放资源。由此,可以防止造成服务器的资源浪费的情况,并且防止潜在的非法终端的接入,从而进一步增强安全性。
本发明的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。在附图中:
图1示出了根据本发明的实施方式的用于服务器与终端之间的连接控制的系统的结构示意图;
图2示出了根据本发明的实施方式的用于终端连接控制的服务器的结构示意图;
图3示出了根据本发明的实施方式的用于与服务器进行连接控制的终端的结构示意图;以及
图4-图6分别示出了根据本发明的不同实施方式的终端与服务器之间的验证过程的流图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1示出了根据本发明的实施方式的用于服务器与终端之间的连接控制的系统的结构示意图。如图1所示,该系统可以包括:终端10和与该终端10连接的服务器20。所述终端10与所述服务器20之间可以建立TCP/IP连接。在建立连接之后,终端10与服务器20之间可以进行验证过程,以判断对方是否是合法的对端,从而保持或断开连接。下面将详细描述本发明提供的验证过程。
图2示出了根据本发明的实施方式的用于终端连接控制的服务器20的结构示意图。如图2所示,该服务器20可以包括用于接收数据的第一接收单元201和用于发送数据的第一发送单元202。此外,该服务器20还可以包括:报文生成单元203,用于生成加密校验报文,并通过所述第一发送单元202主动向与所述服务器20连接的终端10发送所述加密校验报文;以及第一控制单元204,用于通过所述第一接收单元201从所述终端10接收解密数据,并对接收到的解密数据进行验证,以及在所述解密数据通过验证的情况下,保持与所述终端10的连接。
报文生成单元203可以例如按照与终端10约定的加密算法(例如,对称加密算法)来生成所述加密校验报文。但应该理解的是,报文生成单元203也可以按照其他加密算法来生成所述加密校验报文。
在第一控制单元204通过所述第一接收单元201从所述终端10接收到解密数据之后,其可以对该解密数据进行验证。例如,第一控制单元204接收到的解密数据可以具有数据串的形式。第一控制单元204可以从解密数据中提取出该数据串,并与存储的正确的数据串进行比较。在提取出的数据串与存储的正确的数据串之间完全相同(即,二者之间完全匹配)的情况下,说明接收到的解密数据可以通过第一控制单元204的验证。之后,第一控制单元204就可以保持服务器20与终端10之间的连接,即,允许该终端10继续进行连接。
由此可以看出,终端10与服务器20之间的验证过程是由服务器20主动发起的。也就是说,本发明所采用的是“反向”验证过程。这样,服务器20可以主动开启或关闭验证通道。
在本发明的另一种实施方式中,如果所提取出的数据串与所述正确的数据串之间不完全相同(即,二者之间不匹配),说明接收到的解密数据并未通过第一控制单元204的验证。一旦出现这种情况,所述第一控制单元204将主动断开服务器20与终端10的连接。这样,可以有效防止非法终端接入,从而提高安全性。
在本发明的一种优选实施方式中,所述第一控制单元204可以在主动断开服务器20与终端10的连接的同时,还标记所述终端10的连接地址。由于验证过程是在终端10与服务器20之间已经建立了连接(例如,TCP/IP)之后进行的,因此,服务器20可以获悉到终端10的连接地址(例如,IP地址)。一旦在之后的验证过程中,终端10未通过服务器20的验证,那么服务器20中的第一控制单元204不仅可以主动断开服务器20与终端10之间的连接,还可以标记下所述终端10的这一连接地址。在此之后,服务器20可以选择禁止以该连接地址与服务器20进行的连接,从而提高安全性。
在本发明的另一种优选的实施方式中,所述第一控制单元204还可以用于检测该服务器20是否处于过载状态,在所述服务器20未处于所述过载状态的情况下,使能所述报文生成单元203生成所述加密校验报文(例如,向所述报文生成单元203发送使能信号,所述报文生成单元203在接收到这一使能信号的情况,才生成所述加密校验报文)。此外,所述第一控制单元204还可以用于在所述服务器20处于所述过载状态的情况下,主动断开与所述终端10的连接。
也就是说,在本发明中,服务器20可首先检测当前自身负载情况,如果当前处于过载状态,那么服务器20可不进行验证过程,而直接断开与终端10的连接。如果当前未处于过载状态,那么服务器20可主动向终端10发起验证过程,并再根据所述验证过程来控制与终端10之间的连接。通过这一方式,服务器20可以主动地根据自身的负载情况来控制与终端10之间的连接。尤其是在过载的情况下,服务器20可以主动断开与终端10的连接,这样可以进一步防止服务器过载的情况。
下面结合图3描述与服务器20相对应的终端10的结构及其在验证和连接控制过程中的操作,以使本发明提供的验证和连接控制过程更加清晰。
图3示出了根据本发明的实施方式的用于与服务器20进行连接控制的终端10的结构示意图。如图3所示,该终端10可以包括用于接收数据的第二接收单元101和用于发送数据的第二发送单元102。此外,该终端10还可以包括:第二控制单元103,用于通过所述第二接收单元101从与所述终端10连接的服务器20接收加密校验报文,并对所述加密校验报文进行解密,得出解密数据;以及所述第二控制单元103还用于通过所述第二发送单元102向所述服务器20发送所述解密数据,以由所述服务器20根据所述解密数据来控制与所述终端10的连接。
终端10首先可以保持静默状态,直到服务器20向其发起验证。具体地,在服务器20中的报文生成单元203经由第一发送单元202发送加密校验报文之后,终端10中的第二控制单元103可以通过所述第二接收单元101接收这一加密校验报文。之后,第二控制单元103可以对所述加密校验报文进行解密,得出解密数据。在解密之后,所述第二控制单元103可以通过所述第二发送单元102发送所述解密数据。之后,服务器20中的第一控制单元204可以通过所述第一接收单元201接收所述解密数据,并进行之后的验证操作。
由此可见,在本发明提供的“反向”验证过程中,终端处于被动发送数据的状态。这样,相比于现有的“正向”验证过程,可以避免由于终端主动发送数据而造成拥塞数据通道的情况,从而防止服务器瘫痪。
如上所述,所述终端10中的第二控制单元103可以对所述加密校验报文进行解密,得出解密数据。具体地,第二控制单元103可以按照预定的解密算法对所述加密校验报文进行解密。例如,第二控制单元103可以使用与服务器20约定的解密算法进行解密。
可替换地,所述第二控制单元103可以按照服务器20指示的解密算法对所述加密校验报文进行解密。具体地,在服务器20一端,所述第一控制单元204可以通过所述第一发送单元202向所述终端10发送算法指示消息,其中该算法指示消息可以指示所述终端10应使用的解密算法。所述算法指示消息可以在加密校验报文之前、之后被发送,或者与所述加密校验报文一起发送。在与所述加密校验报文一起发送的情况下,所述报文生成单元203在生成所述加密校验报文之后,可以将该加密校验报文首先发送至第一控制单元204。之后,第一控制单元204可以通过第一发送单元202向所述终端10发送所述加密校验报文和所述算法指示消息。
之后,在终端10一端,所述第二控制单元103可以在对所述加密校验报文进行解密之前,通过所述第二接收单元101从所述服务器20接收所述算法指示消息。之后,所述第二控制单元103可以按照所述算法指示消息中指示的解密算法对所述加密校验报文进行解密。
由此,在本发明提供的验证方法中,服务器20与终端10之间的加密机制和算法选择是由服务器20控制的。当服务器20认为某算法过期时,可主动要求终端10进行更换,控制权限完全由服务器20掌握。由此,可进一步提高安全性。
在本发明的另一优选的实施方式中,在服务器20一侧,所述第一控制单元204在预定时间内通过所述第一接收单元201从所述终端10接收所述解密数据;以及在所述第一控制单元204在所述预定时间内通过所述第一接收单元201从所述终端10接收到所述解密数据的情况下,所述第一控制单元204再对接收到的解密数据进行验证。否则,所述第一控制单元204将主动断开服务器20与所述终端10之间的连接。
例如,服务器20中可以包括一定时器(未示出)。在发送所述加密校验报文之后,该定时器可以被启动。如果所述第一控制单元204在该定时器期满之前接收到解密数据,则所述第一控制单元204可以开始对该解密数据进行验证。而如果所述第一控制单元204在该定时器期满时仍未接收到所述解密数据,则所述第一控制单元204将主动断开服务器20与所述终端10之间的连接。
由此,在本发明中,服务器20必须在预定时间内(例如,从发送加密校验报文起的10s内)接收到终端10反馈的解密数据,否则将主动断开与该终端10的连接。这样,可以避免潜在的非法终端的接入。
相应地,在终端10一侧,所述第二控制单元103也需要在预定时间(例如,从接收到所述加密校验报文起)内对所述加密校验报文进行解密,得出解密数据,以及通过所述第二发送单元102向所述服务器20发送所述解密数据。也就是说,终端10需要快速得出正确的解密数据并将其发送至服务器20,以向服务器20证明其是合法的终端10。
通过上述方案,只要终端10未能在预定时间内解密出数据或解密出的数据不正确,服务器20均可以主动断开与终端10的连接。此外,由于终端10是应服务器20的要求被动发送数据的,因而,一旦终端10发送了与验证无关的数据,服务器20就可以立即断开连接而不进行验证过程,并且释放资源。由此,可以防止造成服务器的资源浪费的情况,并进一步增强安全性。
下面结合图4-图6来描述由根据本发明提供的服务器20执行的用于终端连接控制的方法,以及由根据本发明提供的终端10执行的用于与服务器20进行连接控制的方法。
如图4所示,在服务器20一侧,该服务器20首先生成加密校验报文,并主动向与所述服务器20连接的终端10发送所述加密校验报文。之后,在终端10一侧,该终端10可以从与所述终端10连接的服务器20接收所述加密校验报文,并对所述加密校验报文进行解密,得出解密数据。在得出所述解密数据之后,终端10可以向服务器20发送所述解密数据。之后,在服务器20一侧,服务器20可以从所述终端10接收所述解密数据,并对接收到的解密数据进行验证。在所述解密数据通过验证的情况下,保持与所述终端10的连接。
在另一实施方式中,在服务器20一侧,如果所述解密数据未通过验证,则所述服务器20主动断开与所述终端10的连接,如图5所示。优选地,服务器20在主动断开与所述终端10的连接的同时,还标记所述终端10的连接地址。
在一种优选的实施方式中,服务器20可首先在生成所述加密校验报文之前,检测所述服务器20是否处于过载状态;在所述服务器20未处于所述过载状态的情况下,再生成所述加密校验报文,并进行之后的验证操作。而在所述服务器20处于所述过载状态的情况下,该服务器20主动断开与所述终端10的连接,并且不进行验证操作。
如上所述,终端10可以按照预定的解密算法或服务器20指示的解密算法对所述加密校验报文进行解密。在终端10按照服务器20指示的解密算法对所述加密校验报文进行解密的情况下,如图6所示,在服务器20一侧,该服务器20还在从所述终端10接收解密数据之前,向所述终端10发送算法指示消息(可以在加密校验报文之前、之后发送、或者与所述加密校验报文一起发送,图6中示出的是在加密校验报文之后发送的示例),其中该算法指示消息指示所述终端10应使用的解密算法。之后,在终端10一侧,该终端10在对所述加密校验报文进行解密之前,从所述服务器20接收所述算法指示消息。在接收到所述算法指示消息之后,终端10可以按照所述算法指示消息中指示的解密算法对所述加密校验报文进行解密。
在另一种优选的实施方式中,在服务器20一侧,服务器20在预定时间内从所述终端10接收所述解密数据。若服务器20在所述预定时间内从所述终端10接收到所述解密数据,才对接收到的解密数据进行验证。相反,若服务器20未在所述预定时间内从所述终端10接收到所述解密数据,则该服务器20将主动断开与所述终端10的连接。
相应地,在终端10一侧,终端10在预定时间内对所述加密校验报文进行解密,得出解密数据,以及向所述服务器20发送所述解密数据。
综上所述,通过本发明提供的服务器、终端、系统以及分别由所述服务器和所述终端执行的方法,可以实现终端与服务器之间的“反向”验证过程,并通过该“反向”验证过程来控制服务器与终端之间的连接。因而,服务器可以主动开启或关闭验证通道。而且,终端不会主动发送数据而造成拥塞数据通道。因此,可以有效地避免服务器过载、数据通道拥塞的情况。此外,由于在验证过程中,终端必须被动发送数据,因此,一旦终端发送了与验证无关的数据,服务器就可以立即断开连接而不进行验证过程,并且释放资源。由此,可以防止造成服务器的资源浪费的情况,并且防止潜在的非法终端的接入,从而进一步增强安全性。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。

Claims (25)

1.一种用于终端连接控制的服务器,该服务器包括用于接收数据的接收单元和用于发送数据的发送单元,其特征在于,该服务器还包括:
报文生成单元,用于生成加密校验报文,并通过所述发送单元主动向与所述服务器连接的终端发送所述加密校验报文;以及
控制单元,用于通过所述接收单元从所述终端接收解密数据,并对接收到的解密数据进行验证,以及在所述解密数据通过验证的情况下,保持与所述终端的连接。
2.根据权利要求1所述的服务器,其特征在于,所述控制单元还用于检测该服务器是否处于过载状态,在所述服务器未处于所述过载状态的情况下,使能所述报文生成单元生成所述加密校验报文。
3.根据权利要求2所述的服务器,其特征在于,所述控制单元还用于在所述服务器处于所述过载状态的情况下,主动断开与所述终端的连接。
4.根据权利要求1所述的服务器,其特征在于,所述控制单元还用于在所述解密数据未通过验证的情况下,主动断开与所述终端的连接。
5.根据权利要求4所述的服务器,其特征在于,所述控制单元还用于在主动断开与所述终端的连接的同时,标记所述终端的连接地址。
6.根据权利要求1所述的服务器,其特征在于,所述控制单元还用于通过所述发送单元向所述终端发送算法指示消息,其中该算法指示消息指示所述终端应使用的解密算法。
7.根据权利要求1-6中任一权利要求所述的服务器,其特征在于,所述控制单元在预定时间内通过所述接收单元从所述终端接收所述解密数据;以及在所述控制单元在所述预定时间内通过所述接收单元从所述终端接收到所述解密数据的情况下,所述控制单元再对接收到的解密数据进行验证。
8.根据权利要求7所述的服务器,其特征在于,所述控制单元还用于在其未在所述预定时间内通过所述接收单元从所述终端接收到所述解密数据的情况下,主动断开与所述终端的连接。
9.一种由根据权利要求1-8中任一权利要求所述的服务器执行的用于终端连接控制的方法,其特征在于,该方法包括:
生成加密校验报文;
主动向与所述服务器连接的终端发送所述加密校验报文;
从所述终端接收解密数据;
对接收到的解密数据进行验证;以及
在所述解密数据通过验证的情况下,保持与所述终端的连接。
10.根据权利要求9所述的方法,其特征在于,该方法还包括:
在生成所述加密校验报文之前,检测所述服务器是否处于过载状态;
在所述服务器未处于所述过载状态的情况下,再生成所述加密校验报文。
11.根据权利要求10所述的方法,其特征在于,该方法还包括:
在所述服务器处于所述过载状态的情况下,主动断开与所述终端的连接。
12.根据权利要求9所述的方法,其特征在于,该方法还包括:
在所述解密数据未通过验证的情况下,主动断开与所述终端的连接。
13.根据权利要求12所述的方法,其特征在于,该方法还包括:
在主动断开与所述终端的连接的同时,标记所述终端的连接地址。
14.根据权利要求9所述的方法,其特征在于,该方法还包括:
在从所述终端接收解密数据之前,向所述终端发送算法指示消息,其中该算法指示消息指示所述终端应使用的解密算法。
15.根据权利要求9-14中任一权利要求所述的方法,其特征在于,从所述终端接收所述解密数据是在预定时间内进行的;以及若在所述预定时间内从所述终端接收到所述解密数据,才对接收到的解密数据进行验证。
16.根据权利要求15所述的方法,其特征在于,该方法还包括:
若未在所述预定时间内从所述终端接收到所述解密数据,主动断开与所述终端的连接。
17.一种用于与服务器进行连接控制的终端,该终端包括用于接收数据的接收单元和用于发送数据的发送单元,其特征在于,该终端还包括:
控制单元,用于通过所述接收单元从与所述终端连接的服务器接收加密校验报文,并对所述加密校验报文进行解密,得出解密数据;以及
所述控制单元还用于通过所述发送单元向所述服务器发送所述解密数据,以由所述服务器根据所述解密数据来控制与所述终端的连接。
18.根据权利要求17所述的终端,其特征在于,所述控制单元按照预定的解密算法对所述加密校验报文进行解密。
19.根据权利要求17所述的终端,其特征在于,所述控制单元还用于在对所述加密校验报文进行解密之前,通过所述接收单元从所述服务器接收算法指示消息,其中该算法指示消息指示所述终端应使用的解密算法;以及
所述控制单元按照所述算法指示消息中指示的解密算法对所述加密校验报文进行解密。
20.根据权利要求17-19中任一权利要求所述的终端,其特征在于,所述控制单元在预定时间内对所述加密校验报文进行解密,得出解密数据,以及通过所述发送单元向所述服务器发送所述解密数据。
21.一种由根据权利要求17-20中任一权利要求所述的终端执行的用于与服务器进行连接控制的方法,其特征在于,该方法包括:
从与所述终端连接的服务器接收加密校验报文;
对所述加密校验报文进行解密,得出解密数据;以及
向所述服务器发送所述解密数据,以由所述服务器根据所述解密数据来控制与所述终端的连接。
22.根据权利要求21所述的方法,其特征在于,按照预定的解密算法对所述加密校验报文进行解密。
23.根据权利要求21所述的方法,其特征在于,该方法还包括:
在对所述加密校验报文进行解密之前,从所述服务器接收算法指示消息,其中该算法指示消息指示所述终端应使用的解密算法;以及
按照所述算法指示消息中指示的解密算法对所述加密校验报文进行解密。
24.根据权利要求21-23中任一权利要求所述的方法,其特征在于,对所述加密校验报文进行解密,得出解密数据,以及向所述服务器发送所述解密数据是在预定时间内进行的。
25.一种用于服务器与终端之间的连接控制的系统,其特征在于,该系统包括:
根据权利要求1-8中任一权利要求所述的服务器;以及
根据权利要求17-20中任一权利要求所述的终端。
CN201410119551.XA 2014-03-27 2014-03-27 用于终端连接控制的服务器及方法、终端及方法、和系统 Active CN104954327B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410119551.XA CN104954327B (zh) 2014-03-27 2014-03-27 用于终端连接控制的服务器及方法、终端及方法、和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410119551.XA CN104954327B (zh) 2014-03-27 2014-03-27 用于终端连接控制的服务器及方法、终端及方法、和系统

Publications (2)

Publication Number Publication Date
CN104954327A true CN104954327A (zh) 2015-09-30
CN104954327B CN104954327B (zh) 2019-02-22

Family

ID=54168687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410119551.XA Active CN104954327B (zh) 2014-03-27 2014-03-27 用于终端连接控制的服务器及方法、终端及方法、和系统

Country Status (1)

Country Link
CN (1) CN104954327B (zh)

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1267414A (zh) * 1997-07-14 2000-09-20 诺基亚网络有限公司 接入业务的实现
CN1909447A (zh) * 2005-08-03 2007-02-07 盛趣信息技术(上海)有限公司 使用动态加密算法进行网络数据通讯的方法
CN1925428A (zh) * 2006-09-28 2007-03-07 北京理工大学 通过相邻监督对网络非法节点进行检测的方法
CN101242404A (zh) * 2007-02-08 2008-08-13 联想(北京)有限公司 一种基于异质网络的验证方法和系统
CN101588237A (zh) * 2008-05-23 2009-11-25 华为技术有限公司 一种基于主动网技术的终端加密通信方法、装置和系统
CN101720540A (zh) * 2007-08-13 2010-06-02 株式会社东芝 客户端装置、服务器装置和程序
CN101777976A (zh) * 2010-01-11 2010-07-14 浪潮(北京)电子信息产业有限公司 传输网络数据的方法和装置
CN101827106A (zh) * 2010-04-29 2010-09-08 华为技术有限公司 一种dhcp安全通信方法、装置和系统
US20100281249A1 (en) * 2009-05-03 2010-11-04 Kabushiki Kaisha Toshiba Media independent handover protocol security
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法
CN102164033A (zh) * 2010-02-24 2011-08-24 腾讯科技(深圳)有限公司 防止服务被攻击的方法、设备及系统
CN102333100A (zh) * 2007-11-08 2012-01-25 华为技术有限公司 进行认证的方法及终端
CN102361472A (zh) * 2011-11-11 2012-02-22 杭州华三通信技术有限公司 一种对设备管理用户进行控制的方法及服务器
CN102629925A (zh) * 2012-03-31 2012-08-08 苏州阔地网络科技有限公司 一种防止非法连接的方法及系统
CN102694788A (zh) * 2012-03-07 2012-09-26 张春晓 一种服务器端提供客户端远程服务的方法和系统
CN103039053A (zh) * 2010-06-10 2013-04-10 阿尔卡特朗讯公司 使用单一注册过程的客户端组的安全注册
CN103237038A (zh) * 2013-05-09 2013-08-07 中国电子科技集团公司第三十研究所 一种基于数字证书的双向入网认证方法
CN103297390A (zh) * 2012-02-27 2013-09-11 成都谛听科技有限公司 服务器反向连接客户端的实现方法
CN103369641A (zh) * 2012-04-01 2013-10-23 北京百度网讯科技有限公司 用于移动终端的接收推送的消息的方法、装置及移动终端
CN103491094A (zh) * 2013-09-26 2014-01-01 成都三零瑞通移动通信有限公司 一种基于c/s模式的快速身份认证方法

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1267414A (zh) * 1997-07-14 2000-09-20 诺基亚网络有限公司 接入业务的实现
CN1909447A (zh) * 2005-08-03 2007-02-07 盛趣信息技术(上海)有限公司 使用动态加密算法进行网络数据通讯的方法
CN1925428A (zh) * 2006-09-28 2007-03-07 北京理工大学 通过相邻监督对网络非法节点进行检测的方法
CN101242404A (zh) * 2007-02-08 2008-08-13 联想(北京)有限公司 一种基于异质网络的验证方法和系统
CN101720540A (zh) * 2007-08-13 2010-06-02 株式会社东芝 客户端装置、服务器装置和程序
US20100191967A1 (en) * 2007-08-13 2010-07-29 Yoshihiro Fujii Client apparatus, server apparatus, and program
CN102333100A (zh) * 2007-11-08 2012-01-25 华为技术有限公司 进行认证的方法及终端
CN101588237A (zh) * 2008-05-23 2009-11-25 华为技术有限公司 一种基于主动网技术的终端加密通信方法、装置和系统
US20100281249A1 (en) * 2009-05-03 2010-11-04 Kabushiki Kaisha Toshiba Media independent handover protocol security
CN102098157A (zh) * 2009-12-10 2011-06-15 塔塔咨询服务有限公司 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法
CN101777976A (zh) * 2010-01-11 2010-07-14 浪潮(北京)电子信息产业有限公司 传输网络数据的方法和装置
CN102164033A (zh) * 2010-02-24 2011-08-24 腾讯科技(深圳)有限公司 防止服务被攻击的方法、设备及系统
CN101827106A (zh) * 2010-04-29 2010-09-08 华为技术有限公司 一种dhcp安全通信方法、装置和系统
CN103039053A (zh) * 2010-06-10 2013-04-10 阿尔卡特朗讯公司 使用单一注册过程的客户端组的安全注册
CN102361472A (zh) * 2011-11-11 2012-02-22 杭州华三通信技术有限公司 一种对设备管理用户进行控制的方法及服务器
CN103297390A (zh) * 2012-02-27 2013-09-11 成都谛听科技有限公司 服务器反向连接客户端的实现方法
CN102694788A (zh) * 2012-03-07 2012-09-26 张春晓 一种服务器端提供客户端远程服务的方法和系统
CN102629925A (zh) * 2012-03-31 2012-08-08 苏州阔地网络科技有限公司 一种防止非法连接的方法及系统
CN103369641A (zh) * 2012-04-01 2013-10-23 北京百度网讯科技有限公司 用于移动终端的接收推送的消息的方法、装置及移动终端
CN103237038A (zh) * 2013-05-09 2013-08-07 中国电子科技集团公司第三十研究所 一种基于数字证书的双向入网认证方法
CN103491094A (zh) * 2013-09-26 2014-01-01 成都三零瑞通移动通信有限公司 一种基于c/s模式的快速身份认证方法

Also Published As

Publication number Publication date
CN104954327B (zh) 2019-02-22

Similar Documents

Publication Publication Date Title
US8639929B2 (en) Method, device and system for authenticating gateway, node and server
CN102318313B (zh) 不加密的网络操作解决方案
CN102946333B (zh) 一种基于IPsec的DPD探测方法和设备
CN111355684B (zh) 一种物联网数据传输方法、装置、系统、电子设备及介质
CN105472192A (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
CN105262597A (zh) 网络接入认证方法、客户终端、接入设备及认证设备
CN101527729A (zh) 一种ike可靠报文协商的方法、设备及系统
CN102638468A (zh) 保护信息传输安全的方法、发送端、接收端及系统
CN103475477A (zh) 一种安全授权访问的方法
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
CN106685775A (zh) 一种智能家电自检式防入侵方法及系统
CN116405302B (zh) 一种用于车内安全通信的系统及方法
CN105791258A (zh) 一种数据传输方法、终端及开放平台
US9049012B2 (en) Secured cryptographic communication system
CN104243452B (zh) 一种云计算访问控制方法及系统
CN105187369A (zh) 一种数据访问方法及装置
CN102957704B (zh) 一种确定mitm攻击的方法、装置及系统
CN111130750A (zh) 车辆can安全通信方法及系统
KR102018064B1 (ko) Scada 통신 네트워크 보안을 위한 보안 통신 장치 및 방법
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
CN106302539A (zh) 一种嵌入式web安全认证方法
CN107040508B (zh) 用于适配终端设备的授权信息的设备和方法
CN112350823B (zh) 车载控制器间can fd通信方法
CN107968777B (zh) 网络安全监控系统
CN113596823B (zh) 切片网络保护方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Xu Jiangwei

Inventor after: Hou Zhiguo

Inventor before: Xu Jiangwei

CB03 Change of inventor or designer information