CN111182050B - 一种实现应用与服务器间通信的方法与设备 - Google Patents

一种实现应用与服务器间通信的方法与设备 Download PDF

Info

Publication number
CN111182050B
CN111182050B CN201911370069.2A CN201911370069A CN111182050B CN 111182050 B CN111182050 B CN 111182050B CN 201911370069 A CN201911370069 A CN 201911370069A CN 111182050 B CN111182050 B CN 111182050B
Authority
CN
China
Prior art keywords
connection
server
target application
information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911370069.2A
Other languages
English (en)
Other versions
CN111182050A (zh
Inventor
胡晨鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhangmen Science and Technology Co Ltd
Original Assignee
Shanghai Zhangmen Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhangmen Science and Technology Co Ltd filed Critical Shanghai Zhangmen Science and Technology Co Ltd
Priority to CN201911370069.2A priority Critical patent/CN111182050B/zh
Publication of CN111182050A publication Critical patent/CN111182050A/zh
Application granted granted Critical
Publication of CN111182050B publication Critical patent/CN111182050B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请的目的是提供一种实现应用与服务器间通信的方法与设备,该方法包括:响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用;接收所述用户设备发送的第二连接标识信息;根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息;接收所述目标应用发送的数据包;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接。本申请可以在目标应用对应的IP地址或端口发生变化之后,不再触发连接的中断,仍可以复用之前的连接和会话,以达到快速重连的目的。

Description

一种实现应用与服务器间通信的方法与设备
技术领域
本申请涉及通信领域,尤其涉及一种用于实现应用与服务器间通信的技术。
背景技术
在现有技术中,当一个应用运行在移动网络环境下时,IP地址与端口是十分容易发生变化的,应用与服务器之间的连接会发生经常性的中断,出于安全性的考虑,当连接发生中断之后,服务器会释放该连接所对应的所有会话数据,在下一个连接建立的时候进行重新创建。
发明内容
本申请的一个目的是提供一种实现应用与服务器间通信的方法与设备。
根据本申请的一个方面,提供了一种应用于服务器的实现应用与服务器间通信的方法,该方法包括:响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用;接收所述用户设备发送的第二连接标识信息,其中,所述第二连接标识信息是所述用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作后获得的;根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息;接收所述目标应用发送的数据包,其中,所述数据包中包含所述第一连接标识信息;检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接。
根据本申请的另一个方面,提供了一种应用于用户设备的实现应用与服务器间通信的方法,该方法包括:通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,并接收所述服务器发送的、响应于所述连接请求为所述目标应用分配的密钥信息;根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器;响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息。
根据本申请的一个方面,提供了一种实现应用与服务器间通信的服务器,该服务器包括:一一模块,用于响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用;一二模块,用于接收所述用户设备发送的第二连接标识信息,其中,所述第二连接标识信息是所述用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作后获得的;一三模块,用于根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息;一四模块,用于接收所述目标应用发送的数据包,其中,所述数据包中包含所述第一连接标识信息;一五模块,用于检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接。
根据本申请的另一个方面,提供了一种实现应用与服务器间通信的用户设备,该设备包括:二一模块,用于通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,并接收所述服务器发送的、响应于所述连接请求为所述目标应用分配的密钥信息;二二模块,用于根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器;二三模块,用于响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息。
根据本申请的一个方面,提供了一种实现应用与服务器间通信的设备,其中,该设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如下操作:响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用;接收所述用户设备发送的第二连接标识信息,其中,所述第二连接标识信息是所述用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作后获得的;根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息;接收所述目标应用发送的数据包,其中,所述数据包中包含所述第一连接标识信息;检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接。
根据本申请的另一个方面,提供了一种实现应用与服务器间通信的设备,其中,该设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如下操作:通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,并接收所述服务器发送的、响应于所述连接请求为所述目标应用分配的密钥信息;根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器;响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息。
根据本申请的一个方面,提供了一种存储指令的计算机可读介质,所述指令在被执行时使得系统进行如下操作:响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用;接收所述用户设备发送的第二连接标识信息,其中,所述第二连接标识信息是所述用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作后获得的;根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息;接收所述目标应用发送的数据包,其中,所述数据包中包含所述第一连接标识信息;检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接。
根据本申请的另一个方面,提供了一种存储指令的计算机可读介质,所述指令在被执行时使得系统进行如下操作:通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,并接收所述服务器发送的、响应于所述连接请求为所述目标应用分配的密钥信息;根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器;响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息。
与现有技术相比,本申请通过使用生成的连接标识信息对连接进行标记,在目标应用对应的IP地址或端口发生变化之后,若当前连接满足预定的连接安全条件,则认为当前连接安全,不再触发连接的中断,服务器保存的所有关于当前连接的会话数据也不再重新创建,仍可以复用之前的连接和会话,以达到以更快速度重连的目的。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个实施例的一种应用于服务器的实现应用与服务器间通信的方法流程图;
图2示出根据本申请一个实施例的一种应用于用户设备的实现应用与服务器间通信的方法流程图;
图3示出根据本申请一个实施例的一种实现应用与服务器间通信的系统方法流程图;
图4示出根据本申请一个实施例的一种实现应用与服务器间通信的服务器结构图;
图5示出根据本申请一个实施例的一种实现应用与服务器间通信的用户设备结构图;
图6示出可被用于实施本申请中所述的各个实施例的示例性系统。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(例如,中央处理器(Central Processing Unit,CPU))、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RandomAccess Memory,RAM)和/或非易失性内存等形式,如只读存储器(Read Only Memory,ROM)或闪存(Flash Memory)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(Phase-Change Memory,PCM)、可编程随机存取存储器(Programmable Random Access Memory,PRAM)、静态随机存取存储器(Static Random-Access Memory,SRAM)、动态随机存取存储器(Dynamic Random AccessMemory,DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、数字多功能光盘(Digital Versatile Disc,DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
本申请所指设备包括但不限于用户设备、网络设备、或用户设备与网络设备通过网络相集成所构成的设备。所述用户设备包括但不限于任何一种可与用户进行人机交互(例如通过触摸板进行人机交互)的移动电子产品,例如智能手机、平板电脑等,所述移动电子产品可以采用任意操作系统,如Android操作系统、iOS操作系统等。其中,所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程逻辑器件(Programmable Logic Device,PLD)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、数字信号处理器(Digital Signal Processor,DSP)、嵌入式设备等。所述网络设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。优选地,所述设备还可以是运行于所述用户设备、网络设备、或用户设备与网络设备、网络设备、触摸终端或网络设备与触摸终端通过网络相集成所构成的设备上的程序。
当然,本领域技术人员应能理解上述设备仅为举例,其他现有的或今后可能出现的设备如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在本申请的描述中,“多个”的含义是两个或者更多,除非另有明确具体的限定。
图1示出了根据本申请一个实施例的一种应用于服务器的实现应用与服务器间通信的方法流程图,该方法包括步骤S11、步骤S12、步骤S13、步骤S14、步骤S15和步骤S16。在步骤S11中,服务器响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用;在步骤S12中,服务器接收所述用户设备发送的第二连接标识信息,其中,所述第二连接标识信息是所述用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作后获得的;在步骤S13中,服务器根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息;在步骤S14中,服务器接收所述目标应用发送的数据包,其中,所述数据包中包含所述第一连接标识信息;在步骤S15中,服务器检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接。
在步骤S11中,服务器响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用。在一些实施例中,服务器中的某个服务进程在某个端口监听连接请求,当监听到来自用户设备中的目标应用发送的连接请求时,生成为目标应用分配的密钥信息,并将该密钥信息发送至目标应用,该密钥信息可以是固定的,也可以随机生成的,也可以是根据目标应用的标识信息或特征信息生成的,还可以是在目标应用的标识信息或特征信息的基础上随机生成的。
在步骤S12中,服务器接收所述用户设备发送的第二连接标识信息,其中,所述第二连接标识信息是所述用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作后获得的。在一些实施例中,接收目标应用发送的第二连接标识信息,第二连接标识信息是目标应用根据服务器发送的密钥信息对第一连接标识信息加密后获得的,第一连接标识信息可以是随机生成的,也可以是根据目标应用的标识信息或特征信息生成的,还可以是在目标应用的标识信息或特征信息的基础上随机生成的,第一连接标识信息可以是64位或更多位数的连接标识符,用于标识目标应用与服务器之间的连接。
在步骤S13中,服务器根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息。在一些实施例中,根据密钥信息对第二连接标识信息进行解密,得到第一连接标识信息。
在步骤S14中,服务器接收所述目标应用发送的数据包,其中,所述数据包中包含所述第一连接标识信息。在一些实施例中,在服务器与目标应用连接协商成功完成之后,目标应用会在给服务器发送的每个数据包中携带第一连接标识信息,用以标识当前的连接。优选地,数据包的包头会携带第一连接标识信息。
在步骤S15中,服务器检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接。在一些实施例中,IP地址信息包括但不限于IP地址以及使用的端口,检测目标应用使用的IP地址或端口是否发生变化,若发生变化,检测当前连接是否满足预定的连接安全条件(比如,IP地址和端口未发生变化时目标应用发来的最后一个数据包对应的接收时间与当前时间的时间间隔是否小于或等于预定的时间阈值),若满足预定的连接安全条件,则认为当前连接安全,目标应用的IP地址或端口发生变动不会触发连接的中断,服务器保存的所有关于当前连接的会话数据也不再重新创建,该连接和关于该连接的会话可以进行复用,以达到快速重连的目的,若不满足预定的连接安全条件,则认为当前连接已经不安全了,中断当前连接,由目标应用发起一次完整的重连过程。
在一些实施例中,所述步骤S13包括步骤S131(未示出)和步骤S132(未示出)。在步骤S131中,服务器根据所述密钥信息对所述第二连接标识信息执行解密操作;在步骤S132中,若解密成功,服务器获得所述第一连接标识信息,生成连接协商指示信息,并将所述连接协商指示信息发送至所述目标应用,其中,所述连接协商指示信息用于指示所述服务器与所述用户设备之间基于所述连接请求的连接协商成功完成。在一些实施例中,根据密钥信息对第二连接标识信息进行解密,若解密成功,得到第一连接标识信息,则认为目标应用与服务器的连接协商成功完成,生成用于指示连接协商成功完成的连接协商指示信息,并将连接协商指示信息发送至目标应用。
在一些实施例中,所述步骤S132还包括:服务器将当前时间确定为最近协商时间。在一些实施例中,在认为目标应用与服务器的连接协商成功完成的同时,还会记录下当前的时间戳,并确定为最近协商时间。
在一些实施例中,所述步骤S15还包括:若所述IP地址信息未发生变化,服务器将所述最近协商时间更新为当前时间。在一些实施例中,每当接收到目标应用发来的数据包时,若目标应用对应的IP地址和端口未发生变化,则将最近协商时间更新为当前时间戳。
在一些实施例中,所述检测是否满足预定连接安全条件,包括:计算当前时间与所述最近协商时间之间的差值;若所述差值大于预定时长阈值,确定不满足所述预定连接安全条件;若所述差值小于或等于所述预定时长阈值,对所述第一连接标识信息执行验证操作;若验证成功,确定满足所述预定连接安全条件,将所述最近协商时间更新为当前时间,否则,确定不满足所述预定连接安全条件。在一些实施例中,计算当前时间与最近协商时间之间的差值,若差值大于预定的时长阈值,则认为当前连接已经不安全了,若差值小于或等于预定的时长阈值,验证数据包中携带的第一连接标识信息与服务器中保存的解密第二连接标识信息得到的第一连接标识信息是否相同,若相同,则认为当前连接安全,并将最近协商时间更新为当前时间戳。
在一些实施例中,所述连接请求包含密钥交换协议类型;其中,所述生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用,包括:检测是否支持所述密钥交换协议类型;若支持,生成为所述目标应用分配的密钥信息,并通过使用所述密钥交换协议类型对应的密钥交换协议,将所述密钥信息发送至所述目标应用;若不支持,生成连接中断指示信息,并将所述连接中断指示信息发送至所述目标应用,所述链接中断指示信息用于指示所述服务器不支持所述密钥交换协议类型。在一些实施例中,连接请求中包含密钥交换协议类型,服务器首先会检测是否支持该密钥交换协议类型,若支持该密钥交换协议类型,则生成为目标应用分配的密钥信息,并通过使用该密钥交换协议类型对应的密钥交换协议(比如,DH算法),在保证安全性的前提下,将密钥信息分发到目标应用进行存储。若不支持该密钥交换协议类型,则生成用于指示服务器不支持该密钥交换协议类型的连接中断指示信息,并将连接中断指示信息发送至目标应用,以使目标应用更换密钥交换协议类型或者直接中断该连接请求过程。
图2示出了根据本申请一个实施例的一种应用于用户设备的实现应用与服务器间通信的方法流程图,该方法包括步骤S21、步骤S22和步骤S23。在步骤S21中,用户设备通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,并接收所述服务器发送的、响应于所述连接请求为所述目标应用分配的密钥信息;在步骤S22中,用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器;在步骤S23中,用户设备响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息。
在步骤S21中,用户设备通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,并接收所述服务器发送的、响应于所述连接请求为所述目标应用分配的密钥信息。在一些实施例中,目标应用将服务器地址以及服务器上的某个监听的端口作为目标,向服务器上的某个服务进程发起连接请求,并接收服务器响应于该连接请求返回的、为该目标应用分配的密钥信息。
在步骤S22中,用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器。在一些实施例中,根据接收到的服务器为目标应用分配的密钥信息对该连接请求对应的第一连接标识信息进行加密,得到对应的第二连接标识信息,并将第二连接标识信息发送至服务器,其中,第一连接标识信息可以是64位或更多位数的连接标识符,用于标识目标应用与服务器之间的连接。
在步骤S23中,用户设备响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息。在一些实施例中,响应于基于该连接请求的数据发送触发事件,在待发送的数据包中携带第一连接标识信息,并将数据包发送至服务器,优选地,在数据包的包头携带第一连接标识信息。
在一些实施例中,所述连接请求包含密钥交换协议类型;其中,所述接收所述服务器发送的、基于所述连接请求为所述目标应用分配的密钥信息,包括:用户设备接收所述服务器通过使用所述密钥交换协议类型对应的密钥交换协议发送的、基于所述连接请求为所述目标应用分配的密钥信息。在一些实施例中,连接请求中包含密钥交换协议类型,服务器通过使用该密钥交换协议类型对应的密钥交换协议(比如,DH算法),将为目标应用分配的密钥信息安全地发送给目标应用。
在一些实施例中,所述方法还包括:用户设备接收所述服务器发送的连接中断指示信息,所述连接中断指示信息用于指示所述服务器不支持所述密钥交换协议类型;根据所述连接中断指示信息,中断所述连接请求。在一些实施例中,接收服务器发送的、用于指示服务器不支持该密钥交换协议类型的连接中断指示信息,然后可以更换密钥交换协议类型,也可以直接中断该连接请求过程。
在一些实施例中,所述方法还包括:用户设备生成所述连接请求对应的第一连接标识信息。在一些实施例中,第一连接标识信息可以是随机生成的,也可以是根据目标应用的标识信息或特征信息生成的,还可以是在目标应用的标识信息或特征信息的基础上随机生成的。
在一些实施例中,所述方法在所述步骤S23执行之前还包括步骤S24(未示出)。在步骤S24中,用户设备接收所述服务器发送的连接协商指示信息,所述连接协商指示信息用于指示所述服务器与所述用户设备之间基于所述连接请求的连接协商成功完成。在一些实施例中,接收服务器发送的用于指示服务器与目标应用的连接协商成功完成的连接协商指示信息,然后目标应用会在之后给服务器发送的每个数据包中携带第一连接标识信息,用以标识当前的连接。
在一些实施例中,所述方法还包括:用户设备响应于所述目标应用与所述服务器之间的连接中断事件,通过所述目标应用向所述服务器重新发送连接请求。在一些实施例中,若服务器认为目标应用与服务器之间的当前连接已经不安全,会中断当前连接,目标应用响应于连接中断事件,发起一次完整的重连过程。
图3示出了根据本申请一个实施例的一种实现应用与服务器间通信的系统方法流程图。
如图3所示,在步骤S31中,用户设备通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,步骤S31和前述步骤S21相同或者相似,在此不再赘述;在步骤S32中,所述服务器接收所述连接请求,响应于所述连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述用户设备,步骤S32和前述步骤S11相同或者相似,在此不再赘述;在步骤S33中,所述用户设备接收所述密钥信息,根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器,步骤S33和前述步骤S22相同或者相似,在此不再赘述;在步骤S34中,所述服务器接收所述第二连接标识信息,根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息,步骤S34和前述步骤S12、S13相同或者相似,在此不再赘述;在步骤S35中,所述用户设备响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息,步骤S35和前述步骤S23相同或者相似,在此不再赘述;在步骤S36中,所述服务器接收所述数据包,检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接,步骤S36和前述步骤S14、S15相同或者相似,在此不再赘述。
图4示出了根据本申请一个实施例的一种实现应用与服务器间通信的服务器结构图,该服务器包括一一模块11、一二模块12、一三模块13、一四模块14、一五模块15和一六模块16。一一模块11,用于响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用;一二模块12,用于接收所述用户设备发送的第二连接标识信息,其中,所述第二连接标识信息是所述用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作后获得的;一三模块13,用于根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息;一四模块14,用于接收所述目标应用发送的数据包,其中,所述数据包中包含所述第一连接标识信息;一五模块15,用于检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接。
一一模块11,用于响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用。在一些实施例中,服务器中的某个服务进程在某个端口监听连接请求,当监听到来自用户设备中的目标应用发送的连接请求时,生成为目标应用分配的密钥信息,并将该密钥信息发送至目标应用,该密钥信息可以是固定的,也可以随机生成的,也可以是根据目标应用的标识信息或特征信息生成的,还可以是在目标应用的标识信息或特征信息的基础上随机生成的。
一二模块12,用于接收所述用户设备发送的第二连接标识信息,其中,所述第二连接标识信息是所述用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作后获得的。在一些实施例中,接收目标应用发送的第二连接标识信息,第二连接标识信息是目标应用根据服务器发送的密钥信息对第一连接标识信息加密后获得的,第一连接标识信息可以是随机生成的,也可以是根据目标应用的标识信息或特征信息生成的,还可以是在目标应用的标识信息或特征信息的基础上随机生成的,第一连接标识信息可以是64位或更多位数的连接标识符,用于标识目标应用与服务器之间的连接。
一三模块13,用于根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息。在一些实施例中,根据密钥信息对第二连接标识信息进行解密,得到第一连接标识信息。
一四模块14,用于接收所述目标应用发送的数据包,其中,所述数据包中包含所述第一连接标识信息。在一些实施例中,在服务器与目标应用连接协商成功完成之后,目标应用会在给服务器发送的每个数据包中携带第一连接标识信息,用以标识当前的连接。优选地,数据包的包头会携带第一连接标识信息。
一五模块15,用于检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;否则,中断所述连接。在一些实施例中,IP地址信息包括但不限于IP地址以及使用的端口,检测目标应用使用的IP地址或端口是否发生变化,若发生变化,检测当前连接是否满足预定的连接安全条件(比如,IP地址和端口未发生变化时目标应用发来的最后一个数据包对应的接收时间与当前时间的时间间隔是否小于或等于预定的时间阈值),若满足预定的连接安全条件,则认为当前连接安全,目标应用的IP地址或端口发生变动不会触发连接的中断,服务器保存的所有关于当前连接的会话数据也不再重新创建,该连接和关于该连接的会话可以进行复用,以达到快速重连的目的,若不满足预定的连接安全条件,则认为当前连接已经不安全了,中断当前连接,由目标应用发起一次完整的重连过程。
在一些实施例中,所述一三模块13包括一三一模块131(未示出)和一三二模块132(未示出)。一三一模块131,用于根据所述密钥信息对所述第二连接标识信息执行解密操作;一三二模块132,用于若解密成功,获得所述第一连接标识信息,生成连接协商指示信息,并将所述连接协商指示信息发送至所述目标应用,其中,所述连接协商指示信息用于指示所述服务器与所述用户设备之间基于所述连接请求的连接协商成功完成。在此,一三一模块131和一三二模块132的具体实现方式与图1中有关步骤S131和S132的实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述一三二模块132还用于:将当前时间确定为最近协商时间。在此,相关操作与图1所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述一五模块15还用于:若所述IP地址信息未发生变化,将所述最近协商时间更新为当前时间。在此,相关操作与图1所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述检测是否满足预定连接安全条件,包括:计算当前时间与所述最近协商时间之间的差值;若所述差值大于预定时长阈值,确定不满足所述预定连接安全条件;若所述差值小于或等于所述预定时长阈值,对所述第一连接标识信息执行验证操作;若验证成功,确定满足所述预定连接安全条件,将所述最近协商时间更新为当前时间,否则,确定不满足所述预定连接安全条件。在此,相关操作与图1所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述连接请求包含密钥交换协议类型;其中,所述生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用,包括:检测是否支持所述密钥交换协议类型;若支持,生成为所述目标应用分配的密钥信息,并通过使用所述密钥交换协议类型对应的密钥交换协议,将所述密钥信息发送至所述目标应用;若不支持,生成连接中断指示信息,并将所述连接中断指示信息发送至所述目标应用,所述链接中断指示信息用于指示所述服务器不支持所述密钥交换协议类型。在此,相关操作与图1所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
图5示出了根据本申请一个实施例的一种实现应用与服务器间通信的用户设备结构图,该设备包括二一模块21、二二模块22和二三模块23。二一模块21,用于通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,并接收所述服务器发送的、响应于所述连接请求为所述目标应用分配的密钥信息;二二模块22,用于根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器;二三模块23,用于响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息。
二一模块21,用于通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,并接收所述服务器发送的、响应于所述连接请求为所述目标应用分配的密钥信息。在一些实施例中,目标应用将服务器地址以及服务器上的某个监听的端口作为目标,向服务器上的某个服务进程发起连接请求,并接收服务器响应于该连接请求返回的、为该目标应用分配的密钥信息。
二二模块22,用于根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器。在一些实施例中,根据接收到的服务器为目标应用分配的密钥信息对该连接请求对应的第一连接标识信息进行加密,得到对应的第二连接标识信息,并将第二连接标识信息发送至服务器,其中,第一连接标识信息可以是64位或更多位数的连接标识符,用于标识目标应用与服务器之间的连接。
二三模块23,用于响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息。在一些实施例中,响应于基于该连接请求的数据发送触发事件,在待发送的数据包中携带第一连接标识信息,并将数据包发送至服务器,优选地,在数据包的包头携带第一连接标识信息。
在一些实施例中,所述连接请求包含密钥交换协议类型;其中,所述接收所述服务器发送的、基于所述连接请求为所述目标应用分配的密钥信息,包括:接收所述服务器通过使用所述密钥交换协议类型对应的密钥交换协议发送的、基于所述连接请求为所述目标应用分配的密钥信息。在此,相关操作与图2所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述设备还用于:接收所述服务器发送的连接中断指示信息,所述连接中断指示信息用于指示所述服务器不支持所述密钥交换协议类型;根据所述连接中断指示信息,中断所述连接请求。在此,相关操作与图2所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述设备还用于:生成所述连接请求对应的第一连接标识信息。在此,相关操作与图2所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述设备还包括二四模块24(未示出)。二四模块24,用于接收所述服务器发送的连接协商指示信息,所述连接协商指示信息用于指示所述服务器与所述用户设备之间基于所述连接请求的连接协商成功完成。在此,二四模块24的具体实现方式与图1中有关步骤S24的实施例相同或相近,故不再赘述,在此以引用方式包含于此。
在一些实施例中,所述设备还用于:响应于所述目标应用与所述服务器之间的连接中断事件,通过所述目标应用向所述服务器重新发送连接请求。在此,相关操作与图2所示实施例相同或相近,故不再赘述,在此以引用方式包含于此。
图6示出了可被用于实施本申请中所述的各个实施例的示例性系统。
如图6所示在一些实施例中,系统300能够作为各所述实施例中的任意一个设备。在一些实施例中,系统300可包括具有指令的一个或多个计算机可读介质(例如,系统存储器或NVM/存储设备320)以及与该一个或多个计算机可读介质耦合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器(例如,(一个或多个)处理器305)。
对于一个实施例,系统控制模块310可包括任意适当的接口控制器,以向(一个或多个)处理器305中的至少一个和/或与系统控制模块310通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块310可包括存储器控制器模块330,以向系统存储器315提供接口。存储器控制器模块330可以是硬件模块、软件模块和/或固件模块。
系统存储器315可被用于例如为系统300加载和存储数据和/或指令。对于一个实施例,系统存储器315可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器315可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块310可包括一个或多个输入/输出(I/O)控制器,以向NVM/存储设备320及(一个或多个)通信接口325提供接口。
例如,NVM/存储设备320可被用于存储数据和/或指令。NVM/存储设备320可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备320可包括在物理上作为系统300被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备320可通过网络经由(一个或多个)通信接口325进行访问。
(一个或多个)通信接口325可为系统300提供接口以通过一个或多个网络和/或与任意其他适当的设备通信。系统300可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信。
对于一个实施例,(一个或多个)处理器305中的至少一个可与系统控制模块310的一个或多个控制器(例你如,存储器控制器模块330)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器305中的至少一个可与系统控制模块310的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器305中的至少一个可与系统控制模块310的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器305中的至少一个可与系统控制模块310的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统300可以但不限于是:服务器、工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、持有计算设备、平板电脑、上网本等)。在各个实施例中,系统300可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统300包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机代码,当所述计算机代码被执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机程序产品,当所述计算机程序产品被计算机设备执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序;
当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前任一项所述的方法。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。本领域技术人员应能理解,计算机程序指令在计算机可读介质中的存在形式包括但不限于源文件、可执行文件、安装包文件等,相应地,计算机程序指令被计算机执行的方式包括但不限于:该计算机直接执行该指令,或者该计算机编译该指令后再执行对应的编译后程序,或者该计算机读取并执行该指令,或者该计算机读取并安装该指令后再执行对应的安装后程序。在此,计算机可读介质可以是可供计算机访问的任意可用的计算机可读存储介质或通信介质。
通信介质包括藉此包含例如计算机可读指令、数据结构、程序模块或其他数据的通信信号被从一个系统传送到另一系统的介质。通信介质可包括有导的传输介质(诸如电缆和线(例如,光纤、同轴等))和能传播能量波的无线(未有导的传输)介质,诸如声音、电磁、RF、微波和红外。计算机可读指令、数据结构、程序模块或其他数据可被体现为例如无线介质(诸如载波或诸如被体现为扩展频谱技术的一部分的类似机制)中的已调制数据信号。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被更改或设定的信号。调制可以是模拟的、数字的或混合调制技术。
作为示例而非限制,计算机可读存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的介质。例如,计算机可读存储介质包括,但不限于,易失性存储器,诸如随机存储器(RAM,DRAM,SRAM);以及非易失性存储器,诸如闪存、各种只读存储器(ROM,PROM,EPROM,EEPROM)、磁性和铁磁/铁电存储器(MRAM,FeRAM);以及磁性和光学存储设备(硬盘、磁带、CD、DVD);或其它现在已知的介质或今后开发的能够存储供计算机系统使用的计算机可读信息/数据。
在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (15)

1.一种实现应用与服务器间通信的方法,应用于服务器,其中,所述方法包括:
响应于接收到的用户设备中的目标应用发送的连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用;
接收所述用户设备发送的第二连接标识信息,其中,所述第二连接标识信息是所述用户设备根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作后获得的;
根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息;
接收所述目标应用发送的数据包,其中,所述数据包中包含所述第一连接标识信息;
检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;若不满足所述预定连接安全条件,中断所述连接。
2.根据权利要求1所述的方法,其中,所述根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息,包括:
根据所述密钥信息对所述第二连接标识信息执行解密操作;
若解密成功,获得所述第一连接标识信息,生成连接协商指示信息,并将所述连接协商指示信息发送至所述目标应用,其中,所述连接协商指示信息用于指示所述服务器与所述用户设备之间基于所述连接请求的连接协商成功完成。
3.根据权利要求2所述的方法,其中,所述若解密成功,获得所述第一连接标识信息,生成连接协商指示信息,并将所述连接协商指示信息发送至所述目标应用,还包括:
将当前时间确定为最近协商时间。
4.根据权利要求3所述的方法,其中,所述检测所述目标应用对应的IP地址信息是否发生变化,还包括:
若所述IP地址信息未发生变化,将所述最近协商时间更新为当前时间。
5.根据权利要求3所述的方法,其中,所述检测是否满足预定连接安全条件,包括:
计算当前时间与所述最近协商时间之间的差值;
若所述差值大于预定时长阈值,确定不满足所述预定连接安全条件;
若所述差值小于或等于所述预定时长阈值,对所述第一连接标识信息执行验证操作;若验证成功,确定满足所述预定连接安全条件,将所述最近协商时间更新为当前时间,否则,确定不满足所述预定连接安全条件。
6.根据权利要求1所述的方法,其中,所述连接请求包含密钥交换协议类型;
其中,所述生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述目标应用,包括:
检测是否支持所述密钥交换协议类型;
若支持,生成为所述目标应用分配的密钥信息,并通过使用所述密钥交换协议类型对应的密钥交换协议,将所述密钥信息发送至所述目标应用;
若不支持,生成连接中断指示信息,并将所述连接中断指示信息发送至所述目标应用,所述连接中断指示信息用于指示所述服务器不支持所述密钥交换协议类型。
7.一种实现应用与服务器间通信的方法,应用于用户设备,其中,所述方法包括:
通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求,并接收所述服务器发送的、响应于所述连接请求为所述目标应用分配的密钥信息;
根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器;
响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息。
8.根据权利要求7所述的方法,其中,所述连接请求包含密钥交换协议类型;
其中,所述接收所述服务器发送的、基于所述连接请求为所述目标应用分配的密钥信息,包括:
接收所述服务器通过使用所述密钥交换协议类型对应的密钥交换协议发送的、基于所述连接请求为所述目标应用分配的密钥信息。
9.根据权利要求8所述的方法,其中,所述方法还包括:
接收所述服务器发送的连接中断指示信息,所述连接中断指示信息用于指示所述服务器不支持所述密钥交换协议类型;
根据所述连接中断指示信息,中断所述连接请求。
10.根据权利要求7所述的方法,其中,所述方法还包括:
生成所述连接请求对应的第一连接标识信息。
11.根据权利要求7所述的方法,其中,所述方法在所述响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,执行之前还包括:
接收所述服务器发送的连接协商指示信息,所述连接协商指示信息用于指示所述服务器与所述用户设备之间基于所述连接请求的连接协商成功完成。
12.根据所述权利要求7所述的方法,其中,所述方法还包括:
响应于所述目标应用与所述服务器之间的连接中断事件,通过所述目标应用向所述服务器重新发送连接请求。
13.一种实现应用与服务器间通信的方法,其中,所述方法包括:
用户设备通过所述用户设备中的目标应用向所述目标应用对应的服务器发送连接请求;
所述服务器接收所述连接请求,响应于所述连接请求,生成为所述目标应用分配的密钥信息,并将所述密钥信息发送至所述用户设备;
所述用户设备接收所述密钥信息,根据所述密钥信息对所述连接请求对应的第一连接标识信息执行加密操作,以获得对应的第二连接标识信息,并将所述第二连接标识信息发送至所述服务器;
所述服务器接收所述第二连接标识信息,根据所述密钥信息对所述第二连接标识信息执行解密操作,获得所述第一连接标识信息;
所述用户设备响应于所述目标应用中基于所述连接请求的数据发送触发事件,将待发送的数据包发送至所述服务器,其中,所述数据包中包含所述第一连接标识信息;
所述服务器接收所述数据包,检测所述目标应用对应的IP地址信息是否发生变化;若是,检测是否满足预定连接安全条件,若满足,确定所述目标应用与所述服务器之间的连接安全,继续使用所述连接;若不满足所述预定连接安全条件,中断所述连接。
14.一种实现应用与服务器间通信的设备,其特征在于,所述设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求1至12中任一项所述的方法。
15.一种存储指令的计算机可读介质,所述指令在被执行时使得系统进行如权利要求1至12中任一项所述方法的操作。
CN201911370069.2A 2019-12-26 2019-12-26 一种实现应用与服务器间通信的方法与设备 Active CN111182050B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911370069.2A CN111182050B (zh) 2019-12-26 2019-12-26 一种实现应用与服务器间通信的方法与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911370069.2A CN111182050B (zh) 2019-12-26 2019-12-26 一种实现应用与服务器间通信的方法与设备

Publications (2)

Publication Number Publication Date
CN111182050A CN111182050A (zh) 2020-05-19
CN111182050B true CN111182050B (zh) 2022-10-11

Family

ID=70650342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911370069.2A Active CN111182050B (zh) 2019-12-26 2019-12-26 一种实现应用与服务器间通信的方法与设备

Country Status (1)

Country Link
CN (1) CN111182050B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112968899B (zh) * 2021-02-26 2022-11-08 上海掌门科技有限公司 一种加密通信的方法与设备
CN114422574B (zh) * 2022-02-10 2024-05-03 Oppo广东移动通信有限公司 连接建立方法、装置、电子设备和计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105792190A (zh) * 2014-12-25 2016-07-20 成都鼎桥通信技术有限公司 通信系统中的数据加解密和传输方法
EP3070629A1 (en) * 2015-03-20 2016-09-21 Nagravision S.A. Method and device to protect a decrypted media content before transmission to a consumption device
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和系统
CN109150661A (zh) * 2018-08-30 2019-01-04 新华三技术有限公司 一种设备发现方法及装置
CN109951479A (zh) * 2019-03-19 2019-06-28 中国联合网络通信集团有限公司 一种通信方法、设备及通信系统
CN110502696A (zh) * 2019-08-05 2019-11-26 上海掌门科技有限公司 一种信息流分发的方法与设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105792190A (zh) * 2014-12-25 2016-07-20 成都鼎桥通信技术有限公司 通信系统中的数据加解密和传输方法
EP3070629A1 (en) * 2015-03-20 2016-09-21 Nagravision S.A. Method and device to protect a decrypted media content before transmission to a consumption device
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和系统
CN109150661A (zh) * 2018-08-30 2019-01-04 新华三技术有限公司 一种设备发现方法及装置
CN109951479A (zh) * 2019-03-19 2019-06-28 中国联合网络通信集团有限公司 一种通信方法、设备及通信系统
CN110502696A (zh) * 2019-08-05 2019-11-26 上海掌门科技有限公司 一种信息流分发的方法与设备

Also Published As

Publication number Publication date
CN111182050A (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
EP3338399B1 (en) Method, apparatus, terminal device and system for generating shared key
CN110765395B (zh) 一种用于提供小说信息的方法与设备
TW201717096A (zh) 用以充當驗證器之裝置、用於遠端認證之方法及非暫時性機器可讀儲存媒體(二)
JP6793667B2 (ja) アプリケーションダウンロード方法及び装置
CN111182050B (zh) 一种实现应用与服务器间通信的方法与设备
CN108650236B (zh) 一种用于检测ssl中间人攻击的方法与设备
CN107332700B (zh) 一种用于配置无线路由设备的方法与设备
CN107396364B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
CN112417485B (zh) 一种基于可信执行环境的模型训练方法、系统及装置
CN110780887A (zh) 一种提供应用安装包的方法与设备
CN108430063B (zh) 一种用于监测无线局域网中arp欺骗的方法与设备
US20220014910A1 (en) Secure Handling of Hardware Activation Codes
CN112968899B (zh) 一种加密通信的方法与设备
CN110286920B (zh) 一种安装应用的方法与设备
CN113010858B (zh) 一种用于在用户设备中登录应用的方法与设备
CN109922056B (zh) 数据安全处理方法及其终端、服务器
CN115242413A (zh) 物联网设备固件安全升级方法、装置、电子设备及介质
CN110166955B (zh) 一种进行日程提醒的方法与设备
CN111092791A (zh) 一种确定从应用至服务器的可用网络带宽的方法与设备
CN112671715B (zh) 一种用于保障应用的数据安全通信的方法与装置
CN113157162B (zh) 一种用于撤回会话消息的方法、设备、介质及程序产品
JP7273241B2 (ja) インテリジェント契約実行方法および装置
CN111181864B (zh) 确定从应用至服务器的链路拥塞状态的方法与设备
CN110333914B (zh) 一种用于执行目标操作的方法与设备
CN111934981A (zh) 一种撤回红包的方法与设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant