亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

信息的安全傳輸方法和裝置、服務(wù)器和存儲介質(zhì)與流程

文檔序號:11388925閱讀:290來源:國知局
信息的安全傳輸方法和裝置、服務(wù)器和存儲介質(zhì)與流程

本發(fā)明實施例涉及網(wǎng)絡(luò)信息安全技術(shù)領(lǐng)域,尤其涉及一種信息的安全傳輸方法和裝置、服務(wù)器和存儲介質(zhì)。



背景技術(shù):

目前,隨著網(wǎng)絡(luò)基礎(chǔ)設(shè)施與應(yīng)用系統(tǒng)的建設(shè)與發(fā)展,人們的工作生活越來越離不開網(wǎng)絡(luò):網(wǎng)上銀行、網(wǎng)上報稅、網(wǎng)上購物以及網(wǎng)上報名等等。這些網(wǎng)絡(luò)應(yīng)用改變了人們的工作、生活方式,足不出戶即可完成很多工作。但網(wǎng)絡(luò)帶來便利的同時,由于系統(tǒng)、軟件、協(xié)議自身存在的缺陷,一些別有用心的人會利用黑客技術(shù)攻擊這些系統(tǒng),以獲取用戶信用卡信息、企業(yè)機(jī)密信息或其他敏感信息,從中獲得經(jīng)濟(jì)利益。

ssl(securitysocketlayer,安全套接層)是使用公鑰和私鑰組合的非對稱密鑰技術(shù)的安全網(wǎng)絡(luò)通訊協(xié)議,主要用于提高應(yīng)用程序之間數(shù)據(jù)的安全系數(shù),保證任何安裝了安全套接字的客戶端和服務(wù)器間事務(wù)安全的通訊,涉及所有tcp/ip(transmissioncontrolprotocol/internetprotocol,傳輸控制協(xié)議/網(wǎng)間協(xié)議)應(yīng)用程序。

但在現(xiàn)有技術(shù)中,客戶端與服務(wù)器之間的ssl加密連接是直接連接的,客戶端和服務(wù)器之間傳輸?shù)臄?shù)據(jù)始終都是加密的,沒有明文出現(xiàn),所以對這種加密數(shù)據(jù)難以進(jìn)行安全檢查和內(nèi)容過濾,這就導(dǎo)致了客戶端容易受到通過ssl通信隧道進(jìn)行的網(wǎng)絡(luò)攻擊和安全威脅。



技術(shù)實現(xiàn)要素:

有鑒于此,本發(fā)明實施例提供了一種信息的安全傳輸方法和裝置、服務(wù)器和存儲介質(zhì),以解決現(xiàn)有技術(shù)中難以對通過ssl通信隧道所傳輸?shù)募用軘?shù)據(jù)進(jìn)行安全檢測的技術(shù)缺陷。

在第一方面,本發(fā)明實施例提供了一種信息的安全傳輸方法,包括:

接收到客戶端發(fā)送的第一連接請求,所述第一連接請求用于連接安全套接層ssl證書加密的目標(biāo)網(wǎng)站;

基于第一數(shù)字證書與所述客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與所述目標(biāo)網(wǎng)站建立第二ssl連接;

根據(jù)與所述第一ssl連接對應(yīng)的ssl通信密鑰對所述客戶端發(fā)送至所述目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與所述第二ssl連接對應(yīng)的ssl通信密鑰對所述目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證;

根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略。

在第二方面,本發(fā)明實施例提供了一種信息的安全傳輸裝置,包括:

ssl連接模塊,用于接收到客戶端發(fā)送的第一連接請求,所述第一連接請求用于連接安全套接層ssl證書加密的目標(biāo)網(wǎng)站;

ssl連接建立模塊,用于基于第一數(shù)字證書與所述客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與所述目標(biāo)網(wǎng)站建立第二ssl連接;

安全性驗證模塊,用于根據(jù)與所述第一ssl連接對應(yīng)的ssl通信密鑰對所述客戶端發(fā)送至所述目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與所述第二ssl連接對應(yīng)的ssl通信密鑰對所述目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證;

轉(zhuǎn)發(fā)模塊,用于根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略。

在第三方面,本發(fā)明實施例提供了一種服務(wù)器,所述服務(wù)器包括:

一個或多個處理器;

存儲裝置,用于存儲一個或多個程序,

當(dāng)所述一個或多個程序被所述一個或多個處理器執(zhí)行,使得所述一個或多個處理器實現(xiàn)本發(fā)明實施例所述的信息的安全傳輸方法。

在第四方面,本發(fā)明實施例提供了一種計算機(jī)可讀存儲介質(zhì),其上存儲有計算機(jī)程序,該程序被處理器執(zhí)行時實現(xiàn)本發(fā)明實施例所述的信息的安全傳輸方法。

本發(fā)明實施例提供了一種信息的安全傳輸方法和裝置、服務(wù)器和存儲介質(zhì),通過先接收到客戶端發(fā)送的第一連接請求,然后基于第一數(shù)字證書與客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與目標(biāo)網(wǎng)站建立第二ssl連接,再根據(jù)與第一ssl連接對應(yīng)的ssl通信密鑰對客戶端發(fā)送至目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與第二ssl連接對應(yīng)的ssl通信密鑰對目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證,最后根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略,解決了現(xiàn)有技術(shù)中難以對通過ssl通信隧道所傳輸?shù)募用軘?shù)據(jù)進(jìn)行安全檢測的技術(shù)缺陷,實現(xiàn)了簡便、快速地對ssl通信隧道傳輸?shù)募用軘?shù)據(jù)進(jìn)行安全性檢測,從而可以減少甚至消除通過ssl通信隧道進(jìn)行的網(wǎng)絡(luò)攻擊和安全威脅。

附圖說明

圖1是本發(fā)明實施例一提供的一種信息的安全傳輸方法的流程圖;

圖2是本發(fā)明實施例二提供的一種信息的安全傳輸方法的流程圖;

圖3是本發(fā)明實施例三提供的一種信息的安全傳輸方法的流程圖;

圖4是本發(fā)明實施例四提供的一種信息的安全傳輸裝置的結(jié)構(gòu)圖;

圖5是本發(fā)明實施例五中的一種服務(wù)器的結(jié)構(gòu)圖。

具體實施方式

為了使本發(fā)明的目的、技術(shù)方案和優(yōu)點更加清楚,下面結(jié)合附圖對本發(fā)明具體實施例作進(jìn)一步的詳細(xì)描述??梢岳斫獾氖?,此處所描述的具體實施例僅僅用于解釋本發(fā)明,而非對本發(fā)明的限定。

另外還需要說明的是,為了便于描述,附圖中僅示出了與本發(fā)明相關(guān)的部分而非全部內(nèi)容。在更加詳細(xì)地討論示例性實施例之前應(yīng)當(dāng)提到的是,一些示例性實施例被描述成作為流程圖描繪的處理或方法。雖然流程圖將各項操作(或步驟)描述成順序的處理,但是其中的許多操作可以被并行地、并發(fā)地或者同時實施。此外,各項操作的順序可以被重新安排。當(dāng)其操作完成時所述處理可以被終止,但是還可以具有未包括在附圖中的附加步驟。所述處理可以對應(yīng)于方法、函數(shù)、規(guī)程、子例程、子程序等等。

實施例一

圖1為本發(fā)明實施例一提供的一種信息的安全傳輸方法的流程圖,本實施例的方法可以由信息的安全傳輸裝置來執(zhí)行,該裝置可通過硬件和/或軟件的方式實現(xiàn),并一般可集成于代理服務(wù)器中。本實施例的方法具體包括:

110、接收到客戶端發(fā)送的第一連接請求。

在本實施例中,第一連接請求具體是指用于連接安全套接層ssl證書加密的目標(biāo)網(wǎng)站的連接請求。一般來說理財網(wǎng)站以及銀行網(wǎng)站等網(wǎng)站都使用ssl協(xié)議進(jìn)行加密,因此,客戶端在訪問此類使用ssl協(xié)議的網(wǎng)站時,需要首先發(fā)送連接請求至使用ssl協(xié)議的網(wǎng)站的服務(wù)器,與該服務(wù)器直接進(jìn)行ssl握手,待ssl握手成功之后,客戶端才能與使用ssl協(xié)議的網(wǎng)站的服務(wù)器進(jìn)行正常的數(shù)據(jù)傳輸。由于客戶端與使用ssl協(xié)議的網(wǎng)站的服務(wù)器進(jìn)行數(shù)據(jù)傳輸時,所有傳輸?shù)臄?shù)據(jù)都是加密數(shù)據(jù),因此無法直接對傳輸數(shù)據(jù)進(jìn)行安全性檢測,所以客戶端和使用ssl協(xié)議的網(wǎng)站的服務(wù)器都可能受到攻擊。

因此,在本實施例中,在客戶端與ssl證書加密的目標(biāo)網(wǎng)站之間增加一個代理服務(wù)器,客戶端在與ssl證書加密的目標(biāo)網(wǎng)站連接時,第一連接請求實際上不是直接發(fā)送至目標(biāo)網(wǎng)站的服務(wù)器,而是發(fā)送到該代理服務(wù)器,即本實施例的執(zhí)行主體,并由該代理服務(wù)器對客戶端和ssl證書加密的目標(biāo)網(wǎng)站所發(fā)送的加密數(shù)據(jù)進(jìn)行解密、安全檢測,加密以及轉(zhuǎn)發(fā)等操作,但是,對于客戶端來說,客戶端認(rèn)為第一連接請求仍然是直接發(fā)送給目標(biāo)網(wǎng)站的服務(wù)器,因此,上述代理服務(wù)器若想以“目標(biāo)網(wǎng)站的服務(wù)器”的身份與客戶端進(jìn)行通訊,必須要讓客戶端以為該代理服務(wù)器就是目標(biāo)網(wǎng)站的服務(wù)器,達(dá)到此目的的做法為該代理服務(wù)器必須使用ca(certificateauthority,證書授權(quán))機(jī)構(gòu)給目標(biāo)網(wǎng)站頒發(fā)的數(shù)字證書與客戶端進(jìn)行通訊,且該ca機(jī)構(gòu)必須是客戶端信任的ca機(jī)構(gòu)。

120、基于第一數(shù)字證書與客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與目標(biāo)網(wǎng)站建立第二ssl連接。

在本實施例中,在接收到客戶端發(fā)送的第一連接請求之后,首先判斷是否存儲有與目標(biāo)網(wǎng)站對應(yīng)的數(shù)字證書,即第一數(shù)字證書,若存儲有第一數(shù)字證書則直接使用第一數(shù)字證書與客戶端進(jìn)行ssl握手,若沒有存儲第一數(shù)字證書則先生成第一數(shù)字證書,再使用新生成的第一數(shù)字證書與客戶端進(jìn)行ssl握手。其中,第一數(shù)字證書具體是指由客戶端信任的ca機(jī)構(gòu)給目標(biāo)網(wǎng)站頒發(fā)的數(shù)字證書,具體而言,本實施例的執(zhí)行主體具體可以是上述客戶端信任的ca機(jī)構(gòu)的服務(wù)器,還可以是客戶端信任的ca機(jī)構(gòu)授權(quán)的,可使用該ca機(jī)構(gòu)的ca根證書生成并頒發(fā)數(shù)字證書的服務(wù)器,可以直接生成目標(biāo)網(wǎng)站的數(shù)字證書。

在本實施例中,與客戶端建立第一ssl連接具體是指使用第一數(shù)字證書與客戶端進(jìn)行ssl握手。與目標(biāo)網(wǎng)站建立第二ssl連接具體是指向目標(biāo)網(wǎng)站發(fā)送連接請求,并根據(jù)第二數(shù)字證書與目標(biāo)網(wǎng)站進(jìn)行ssl握手,其中,第二數(shù)字證書具體是指ca機(jī)構(gòu)給目標(biāo)網(wǎng)站的服務(wù)器頒發(fā)的數(shù)字證書,該ca機(jī)構(gòu)應(yīng)該是本實施例的執(zhí)行主體,即上述代理服務(wù)器信任的ca機(jī)構(gòu)。

進(jìn)一步地,在本實施例中,與客戶端建立第一ssl連接后所確定的加密算法和密鑰以及與目標(biāo)網(wǎng)站建立第二ssl連接所確定的加密算法和密鑰,這兩套加密算法和密鑰之間是沒有任何關(guān)聯(lián)的,是相互獨立的。

130、根據(jù)與第一ssl連接對應(yīng)的ssl通信密鑰對客戶端發(fā)送至目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與第二ssl連接對應(yīng)的ssl通信密鑰對目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證。

在本實施例中,在與客戶端成功建立第一ssl連接之后,會對客戶端向目標(biāo)網(wǎng)站發(fā)送的操作請求進(jìn)行安全性驗證,其中,操作請求所使用的加密算法和ssl通信密鑰是第一ssl連接對應(yīng)的加密算法和ssl通信密鑰,由于,已知第一ssl連接對應(yīng)的加密算法和ssl通信密鑰,因此,可以對操作請求進(jìn)行正確解密,并對解密后的數(shù)據(jù)進(jìn)行安全性驗證。其中,安全性驗證具體可以是對解密數(shù)據(jù)進(jìn)行惡意檢測,釣魚欺詐網(wǎng)站監(jiān)測以及廣告流量等。

同樣的,在本實施例中,在與目標(biāo)網(wǎng)站成功建立第二ssl連接之后,會對目標(biāo)網(wǎng)站向客戶端發(fā)送的響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證,其中,響應(yīng)數(shù)據(jù)所使用的加密算法和ssl通信密鑰是第二ssl連接對應(yīng)的加密算法和ssl通信密鑰,由于,已知第二ssl連接對應(yīng)的加密算法和ssl通信密鑰,因此,可以對響應(yīng)數(shù)據(jù)進(jìn)行正確解密,并對解密后的數(shù)據(jù)進(jìn)行安全性驗證。其中,安全性驗證具體可以是對解密數(shù)據(jù)進(jìn)行惡意檢測,釣魚欺詐網(wǎng)站監(jiān)測以及廣告流量等。

140、根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略。

在本實施例中,會根據(jù)130中的安全性驗證結(jié)果執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略。

具體而言,當(dāng)操作請求或響應(yīng)數(shù)據(jù)通過安全性驗證時,將操作請求的解密數(shù)據(jù)使用第二ssl連接對應(yīng)的加密算法和ssl通信密鑰進(jìn)行加密,并將加密后的數(shù)據(jù)發(fā)送至目標(biāo)網(wǎng)站,或?qū)㈨憫?yīng)數(shù)據(jù)的解密數(shù)據(jù)使用第一ssl連接對應(yīng)的加密算法和ssl通信密鑰進(jìn)行加密,并將加密后的數(shù)據(jù)發(fā)送至客戶端。

當(dāng)操作請求沒有通過安全性驗證時,可以丟棄該操作請求,也可以告知客戶端操作請求不安全等,本實施例對此不進(jìn)行限制。

當(dāng)響應(yīng)數(shù)據(jù)沒有通過安全性驗證時,可以丟棄該響應(yīng)數(shù)據(jù),也可以回復(fù)客戶端空響應(yīng)等,本實施例對此不進(jìn)行限制。

本發(fā)明實施例一提供了一種信息的安全傳輸方法,通過先接收到客戶端發(fā)送的第一連接請求,然后基于第一數(shù)字證書與客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與目標(biāo)網(wǎng)站建立第二ssl連接,再根據(jù)與第一ssl連接對應(yīng)的ssl通信密鑰對客戶端發(fā)送至目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與第二ssl連接對應(yīng)的ssl通信密鑰對目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證,最后根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略,解決了現(xiàn)有技術(shù)中難以對通過ssl通信隧道所傳輸?shù)募用軘?shù)據(jù)進(jìn)行安全檢測的技術(shù)缺陷,實現(xiàn)了簡便、快速地對ssl通信隧道傳輸?shù)募用軘?shù)據(jù)進(jìn)行安全性檢測,從而可以減少甚至消除通過ssl通信隧道進(jìn)行的網(wǎng)絡(luò)攻擊和安全威脅。

實施例二

圖2是本發(fā)明實施例二提供的一種信息的安全傳輸方法的流程圖。本實施例以上述實施例為基礎(chǔ)進(jìn)行優(yōu)化,在本實施例中,將基于第一數(shù)字證書與客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與目標(biāo)網(wǎng)站建立第二ssl連接,具體化為:獲取第一數(shù)字證書;使用第一數(shù)字證書與客戶端進(jìn)行ssl握手,以建立與客戶端之間的第一ssl連接;基于第一連接請求,構(gòu)造第二連接請求發(fā)送至目標(biāo)網(wǎng)站,基于第二數(shù)字證書與目標(biāo)網(wǎng)站進(jìn)行ssl握手,以建立與目標(biāo)網(wǎng)站之間的第二ssl連接。

進(jìn)一步地,將獲取第一數(shù)字證書,具體化為:如果本地存儲有第一數(shù)字證書,則從本地獲取第一數(shù)字證書;如果本地未存儲有第一數(shù)字證書,則基于ca根證書生成第一數(shù)字證書。

相應(yīng)的,本實施例的方法具體包括:

210、接收到客戶端發(fā)送的第一連接請求。

在本實施例中,客戶端發(fā)送的連接ssl證書加密的目標(biāo)網(wǎng)站的第一連接請求會直接發(fā)送至本實施例的執(zhí)行主體,本實施例的執(zhí)行主體為代理服務(wù)器,而不會直接發(fā)送至目標(biāo)網(wǎng)站的服務(wù)器,但是,客戶端仍然認(rèn)為連接請求是直接發(fā)送至目標(biāo)網(wǎng)站的服務(wù)器。

220、判斷本地是否存儲有第一數(shù)字證書,若有,則執(zhí)行步驟230,若沒有,則執(zhí)行步驟240。

在本實施例中,第一數(shù)字證書是與目標(biāo)網(wǎng)站對應(yīng)的ssl代理證書,具體是指ca根證書給目標(biāo)網(wǎng)站頒發(fā)的數(shù)字證書,但是該數(shù)字證書不會發(fā)送給目標(biāo)網(wǎng)站,而是存儲在設(shè)定存儲區(qū)域中,第一數(shù)字證書具體是用于與客戶端建立ssl連接的,讓客戶端認(rèn)為與其建立連接的是目標(biāo)網(wǎng)站的服務(wù)器。

進(jìn)一步地,在本實施中,上述ca根證書一定是客戶端信任的ca根證書,只有這樣,才可以使用第一數(shù)字證書與客戶端成功地建立ssl連接。

230、從本地獲取第一數(shù)字證書。

在本實施例中,若存儲有第一數(shù)字證書,則可以從本地獲取該證書進(jìn)行后續(xù)使用。

240、基于ca根證書生成第一數(shù)字證書。

本領(lǐng)域技術(shù)人員可以理解的是,若要成功地建立ssl連接,服務(wù)器必須擁有客戶端信任的ca機(jī)構(gòu)頒發(fā)的數(shù)字證書,因此,在本實施例中,當(dāng)沒有存儲第一數(shù)字證書時,需要基于ca根證書生成第一數(shù)字證書,以用來與客戶端建立ssl連接。

250、使用第一數(shù)字證書與客戶端進(jìn)行ssl握手,以建立與客戶端之間的第一ssl連接。

在本實施例中,使用第一數(shù)字證書與客戶端進(jìn)行ssl握手的過程屬于現(xiàn)有技術(shù),在此不再進(jìn)行詳細(xì)闡述。

260、基于第一連接請求,構(gòu)造第二連接請求發(fā)送至目標(biāo)網(wǎng)站,基于第二數(shù)字證書與目標(biāo)網(wǎng)站進(jìn)行ssl握手,以建立與目標(biāo)網(wǎng)站之間的第二ssl連接。

在本實施例中,在與客戶端建立ssl連接之后,根據(jù)第一連接請求中的具體內(nèi)容,構(gòu)造與目標(biāo)網(wǎng)站的連接請求,即第二連接請求,第二連接請求的內(nèi)容與第一連接請求的內(nèi)容一致。

在本實施例中,第二數(shù)字證書具體是指ca機(jī)構(gòu)頒發(fā)給目標(biāo)網(wǎng)站的服務(wù)器的數(shù)字證書,由于需要與目標(biāo)網(wǎng)站成功地建立ssl連接,因此,應(yīng)保證頒發(fā)第二數(shù)字證書的ca機(jī)構(gòu)為自身信任的ca機(jī)構(gòu)。

在本實施例中,基于第二數(shù)字證書與目標(biāo)網(wǎng)站進(jìn)行ssl握手,以建立與目標(biāo)網(wǎng)站之間的第二ssl連接的過程屬于現(xiàn)有技術(shù),在此不再進(jìn)行詳細(xì)闡述。

270、根據(jù)與第一ssl連接對應(yīng)的ssl通信密鑰對客戶端發(fā)送至目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與第二ssl連接對應(yīng)的ssl通信密鑰對目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證。

280、根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略。

本發(fā)明實施例二提供了一種信息的安全傳輸方法,具體化了第一ssl連接和第二ssl連接的建立過程,以保證可以成功地建立第一ssl連接和第二ssl連接,進(jìn)一步具體化了第一數(shù)字證書的獲取方法,以確??梢猿晒Φ嘏c客戶端建立第一ssl連接。利用該方法可以更好地建立第一ssl連接和第二ssl連接,以實現(xiàn)簡便、快速地對ssl通信隧道傳輸?shù)募用軘?shù)據(jù)進(jìn)行安全性檢測,從而減少甚至消除通過ssl通信隧道進(jìn)行的網(wǎng)絡(luò)攻擊和安全威脅。

實施例三

圖3是本發(fā)明實施例三提供的一種信息的安全傳輸方法的流程圖。本實施例以上述實施例為基礎(chǔ)進(jìn)行優(yōu)化,在本實施例中,將根據(jù)與第一ssl連接對應(yīng)的ssl通信密鑰對客戶端發(fā)送至目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,具體化為:根據(jù)與客戶端進(jìn)行ssl握手后獲取的第一ssl通信密鑰對客戶端發(fā)送的操作請求進(jìn)行解密,得到第一明文數(shù)據(jù);按照第一安全檢測規(guī)則,對第一明文數(shù)據(jù)進(jìn)行安全性驗證。

相應(yīng)地,將根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略,具體化為:若驗證第一明文數(shù)據(jù)安全,則將操作請求發(fā)送至目標(biāo)網(wǎng)站;若驗證第一明文數(shù)據(jù)不安全,則丟棄操作請求或者告知客戶端操作請求不安全。

進(jìn)一步地,將根據(jù)與第二ssl連接對應(yīng)的ssl通信密鑰對目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證,具體化為:獲取目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù);根據(jù)與目標(biāo)網(wǎng)站進(jìn)行ssl握手后獲取的第二ssl通信密鑰對操作響應(yīng)數(shù)據(jù)進(jìn)行解密,得到與操作響應(yīng)數(shù)據(jù)對應(yīng)的第二明文數(shù)據(jù);按照第二安全檢測規(guī)則,對第二明文數(shù)據(jù)進(jìn)行安全性驗證。

相應(yīng)地,將根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略,具體化為:若驗證第二明文數(shù)據(jù)安全,則將操作響應(yīng)數(shù)據(jù)發(fā)送至客戶端;若驗證第二明文數(shù)據(jù)不安全,則向客戶端發(fā)送安全響應(yīng)數(shù)據(jù)或丟棄操作響應(yīng)數(shù)據(jù)。

相應(yīng)的,本實施例的方法具體包括:

310、接收到客戶端發(fā)送的第一連接請求。

320、基于第一數(shù)字證書與客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與目標(biāo)網(wǎng)站建立第二ssl連接。

330、根據(jù)與客戶端進(jìn)行ssl握手后獲取的第一ssl通信密鑰對客戶端發(fā)送的操作請求進(jìn)行解密,得到第一明文數(shù)據(jù)。

本領(lǐng)域技術(shù)人員可以理解的是,在客戶端與服務(wù)器進(jìn)行ssl握手的過程中,雙方通過協(xié)商生成之后雙方進(jìn)行數(shù)據(jù)通訊所使用的數(shù)據(jù)加密算法和密鑰,并且不同組的ssl握手所確定的加密算法和密鑰之間是完全不相關(guān)的,是相互獨立的,因此,在本實施例中,320中所建立的第一ssl連接和第二ssl連接所確定的兩組加密算法和密鑰之間是相互獨立的,是不相關(guān)的,也是就是說,在與客戶端和目標(biāo)網(wǎng)站之間進(jìn)行數(shù)據(jù)通訊時所使用的加密算法和密鑰是不同的。

因此,在本實施例中,在接收到客戶端發(fā)送的操作請求之后,對該操作請求進(jìn)行解密需使用與第一ssl連接對應(yīng)的第一ssl通信密鑰,解密后得到第一明文數(shù)據(jù)。

340、按照第一安全檢測規(guī)則,對第一明文數(shù)據(jù)進(jìn)行安全性驗證。

在本實施例中,第一安全檢測規(guī)則具體可以是域名安全檢測規(guī)則,也可以是url(uniformresourcelocator,統(tǒng)一資源定位符)安全檢測規(guī)則,本實施例對此不進(jìn)行限制。其中,域名安全檢測規(guī)則具體可以是將第一明文數(shù)據(jù)中的域名與廣告域名庫等不安全域名庫中的域名進(jìn)行比對,若與不安全域名庫中的域名一致,則認(rèn)為第一明文數(shù)據(jù)不安全。同樣的,url安全檢測規(guī)則具體可以是將第一明文數(shù)據(jù)中url與惡意url庫和釣魚欺詐url庫中的url進(jìn)行比對,若與惡意url庫或釣魚欺詐url庫中的url一致,則認(rèn)為第一明文數(shù)據(jù)不安全。

350、如果驗證第一明文數(shù)據(jù)不安全,則丟棄操作請求或者告知客戶端操作請求不安全并結(jié)束本次信息傳輸;如果驗證第一明文數(shù)據(jù)安全,則將操作請求發(fā)送至目標(biāo)網(wǎng)站,繼續(xù)執(zhí)行360。

在本實施例中,如果驗證第一明文數(shù)據(jù)不安全,則丟棄操作請求或者告知客戶端操作請求不安全并結(jié)束本次信息傳輸,也就是說,不會向目標(biāo)網(wǎng)站發(fā)送任何數(shù)據(jù)。

在本實施例中,如果驗證第一明文數(shù)據(jù)安全,則會使用第二ssl連接對應(yīng)的第二通信密鑰對第一明文數(shù)據(jù)進(jìn)行加密,將加密后的數(shù)據(jù)發(fā)送至目標(biāo)網(wǎng)站。

360、根據(jù)目與目標(biāo)網(wǎng)站進(jìn)行ssl握手后獲取的第二ssl通信密鑰對操作響應(yīng)數(shù)據(jù)進(jìn)行解密,得到與操作響應(yīng)數(shù)據(jù)對應(yīng)的第二明文數(shù)據(jù)。

在本實施例中,由于已與目標(biāo)網(wǎng)站建立了第二ssl連接,因此目標(biāo)網(wǎng)站發(fā)送的響應(yīng)數(shù)據(jù)進(jìn)行解密,應(yīng)該使用第二ssl連接對應(yīng)的第二ssl通信密鑰進(jìn)行解密,得到第二明文數(shù)據(jù)。

370、按照第二安全檢測規(guī)則,對第二明文數(shù)據(jù)進(jìn)行安全性驗證。

在本實施例中,第二安全規(guī)則具體可以是惡意執(zhí)行代碼檢測規(guī)則、也可以是攻擊流量檢測規(guī)則,還可以是釣魚欺詐網(wǎng)站檢測規(guī)則等,本實施例對此不進(jìn)行限制。其中,惡意執(zhí)行代碼檢測規(guī)則具體可以是將第二明文數(shù)據(jù)與存儲的惡意執(zhí)行代碼進(jìn)行比對,若一致,則認(rèn)為第二明文數(shù)據(jù)不安全。攻擊流量檢測規(guī)則具體可以是判斷第二明文數(shù)據(jù)是否是帶寬攻擊或應(yīng)用攻擊等流量攻擊,若是,則認(rèn)為第二明文數(shù)據(jù)不安全。釣魚欺詐網(wǎng)站檢測規(guī)則具體可以是將第二明文數(shù)據(jù)與釣魚欺詐網(wǎng)站模板進(jìn)行比對,若一致,則認(rèn)為第二明文數(shù)據(jù)不安全。

380、如果驗證第二明文數(shù)據(jù)安全,則將操作響應(yīng)數(shù)據(jù)發(fā)送至客戶端;如果驗證第二明文數(shù)據(jù)不安全,則向客戶端發(fā)送安全響應(yīng)數(shù)據(jù)或丟棄操作響應(yīng)數(shù)據(jù)。

在本實施例中,如果驗證第二明文數(shù)據(jù)安全,則會使用第一ssl連接對應(yīng)的第一通信密鑰對第二明文數(shù)據(jù)進(jìn)行加密,將加密后的數(shù)據(jù)發(fā)送至客戶端。

在本實施例中,如果驗證第二明文數(shù)據(jù)不安全,則向客戶端發(fā)送安全響應(yīng)數(shù)據(jù)或丟棄操作響應(yīng)數(shù)據(jù)。

本發(fā)明實施例三提供了一種信息的安全傳輸方法,具體化了操作數(shù)據(jù)和響應(yīng)數(shù)據(jù)的安全性驗證方法,保證了操作數(shù)據(jù)和響應(yīng)數(shù)據(jù)安全性驗證的準(zhǔn)確度,同時,還具體化了與安全性驗證結(jié)果相應(yīng)的轉(zhuǎn)發(fā)處理策略,保證了客戶端和目標(biāo)網(wǎng)站接收數(shù)據(jù)的安全性。利用該方法可以更大程度地保護(hù)客戶的財產(chǎn)安全和隱私問題,極大地提升客戶的體使用驗,同時,可以減少甚至消除對ssl認(rèn)證網(wǎng)站的服務(wù)器的攻擊。

實施例四

圖4是本發(fā)明實施例四提供的一種信息的安全傳輸裝置。如圖4所示,所述裝置包括:ssl連接模塊401、ssl連接建立模塊402、安全性驗證模塊403以及轉(zhuǎn)發(fā)模塊404,其中:

ssl連接模塊401,用于接收到客戶端發(fā)送的第一連接請求,所述第一連接請求用于連接安全套接層ssl證書加密的目標(biāo)網(wǎng)站;

ssl連接建立模塊402,用于基于第一數(shù)字證書與客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與目標(biāo)網(wǎng)站建立第二ssl連接;

安全性驗證模塊403,用于根據(jù)與第一ssl連接對應(yīng)的ssl通信密鑰對客戶端發(fā)送至目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與第二ssl連接對應(yīng)的ssl通信密鑰對目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證;

轉(zhuǎn)發(fā)模塊404,用于根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略。

本發(fā)明實施例四提供了一種信息的安全傳輸裝置,通過先接收到客戶端發(fā)送的第一連接請求,然后基于第一數(shù)字證書與客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與目標(biāo)網(wǎng)站建立第二ssl連接,再根據(jù)與第一ssl連接對應(yīng)的ssl通信密鑰對客戶端發(fā)送至目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與第二ssl連接對應(yīng)的ssl通信密鑰對目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證,最后根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略,解決了現(xiàn)有技術(shù)中難以對通過ssl通信隧道所傳輸?shù)募用軘?shù)據(jù)進(jìn)行安全檢測的技術(shù)缺陷,實現(xiàn)了簡便、快速地對ssl通信隧道傳輸?shù)募用軘?shù)據(jù)進(jìn)行安全性檢測,從而可以減少甚至消除通過ssl通信隧道進(jìn)行的網(wǎng)絡(luò)攻擊和安全威脅。

在上述各實施例的基礎(chǔ)上,ssl連接建立模塊可以包括:

代理證書獲取單元,用于獲取第一數(shù)字證書,其中,第一數(shù)字證書是與目標(biāo)網(wǎng)站對應(yīng)的ssl代理證書;

第一ssl連接建立單元,用于使用第一數(shù)字證書與客戶端進(jìn)行ssl握手,以建立與客戶端之間的第一ssl連接;

第二ssl連接建立單元,用于基于第一連接請求,構(gòu)造第二連接請求發(fā)送至目標(biāo)網(wǎng)站,基于第二數(shù)字證書與目標(biāo)網(wǎng)站進(jìn)行ssl握手,以建立與目標(biāo)網(wǎng)站之間的第二ssl連接。

在上述各實施例的基礎(chǔ)上,代理證書獲取單元可以包括:

連接請求接收子單元,用于接收客戶端發(fā)送的連接ssl證書加密的目標(biāo)網(wǎng)站的第一連接請求;

第一數(shù)字證書獲取子單元,用于如果本地存儲有第一數(shù)字證書,則從本地獲取第一數(shù)字證書;

第一數(shù)字證書生成子單元,用于如果本地未存儲有第一數(shù)字證書,則基于ca根證書生成第一數(shù)字證書,其中,客戶端信任ca根證書。

在上述各實施例的基礎(chǔ)上,安全性驗證模塊可以包括:

第一明文獲取單元,用于根據(jù)與客戶端進(jìn)行ssl握手后獲取的第一ssl通信密鑰對客戶端發(fā)送的操作請求進(jìn)行解密,得到第一明文數(shù)據(jù);

第一安全性驗證單元,用于按照第一安全檢測規(guī)則,對第一明文數(shù)據(jù)進(jìn)行安全性驗證;

相應(yīng)地,轉(zhuǎn)發(fā)模塊可以包括:

操作數(shù)據(jù)發(fā)送單元,用于若驗證第一明文數(shù)據(jù)安全,則將操作請求發(fā)送至目標(biāo)網(wǎng)站;

操作請求丟棄單元,用于若驗證第一明文數(shù)據(jù)不安全,則丟棄操作請求或者告知客戶端操作請求不安全。

在上述各實施例的基礎(chǔ)上,第一安全檢測規(guī)則可以包括:

域名安全檢測規(guī)則,和/或url安全檢測規(guī)則。

在上述各實施例的基礎(chǔ)上,安全性驗證模塊還可以包括:

響應(yīng)數(shù)據(jù)獲取單元,用于獲取目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù);

第二明文數(shù)據(jù)獲取單元,用于根據(jù)與目標(biāo)網(wǎng)站進(jìn)行ssl握手后獲取的第二ssl通信密鑰對操作響應(yīng)數(shù)據(jù)進(jìn)行解密,得到與操作響應(yīng)數(shù)據(jù)對應(yīng)的第二明文數(shù)據(jù);

第二安全性驗證單元,用于按照第二安全檢測規(guī)則,對第二明文數(shù)據(jù)進(jìn)行安全性驗證;

相應(yīng)地,轉(zhuǎn)發(fā)模塊可以包括:

響應(yīng)數(shù)據(jù)發(fā)送單元,用于若驗證第二明文數(shù)據(jù)安全,則將操作響應(yīng)數(shù)據(jù)發(fā)送至客戶端;

響應(yīng)數(shù)據(jù)丟棄單元,用于若驗證第二明文數(shù)據(jù)不安全,則向客戶端發(fā)送安全響應(yīng)數(shù)據(jù)或丟棄操作響應(yīng)數(shù)據(jù)。

在上述各實施例的基礎(chǔ)上,第二安全檢測規(guī)則可以包括下述至少一項:

惡意執(zhí)行代碼檢測規(guī)則、攻擊流量檢測規(guī)則以及釣魚欺詐網(wǎng)站檢測規(guī)則。

本發(fā)明實施例所提供的信息的安全傳輸裝置可用于執(zhí)行本發(fā)明任意實施例提供的信息的安全傳輸方法,具備相應(yīng)的功能模塊,實現(xiàn)相同的有益效果。

實施例五

圖5為本發(fā)明實施例5提供的一種服務(wù)器的結(jié)構(gòu)示意圖。圖5示出了適于用來實現(xiàn)本發(fā)明實施方式的示例性服務(wù)器12的框圖。圖5顯示的服務(wù)器12僅僅是一個示例,不應(yīng)對本發(fā)明實施例的功能和使用范圍帶來任何限制。

如圖5所示,服務(wù)器12以通用計算設(shè)備的形式表現(xiàn)。服務(wù)器12的組件可以包括但不限于:一個或者多個處理器或者處理單元16,系統(tǒng)存儲器28,連接不同系統(tǒng)組件(包括系統(tǒng)存儲器28和處理單元16)的總線18。

總線18表示幾類總線結(jié)構(gòu)中的一種或多種,包括存儲器總線或者存儲器控制器,外圍總線,圖形加速端口,處理器或者使用多種總線結(jié)構(gòu)中的任意總線結(jié)構(gòu)的局域總線。舉例來說,這些體系結(jié)構(gòu)包括但不限于工業(yè)標(biāo)準(zhǔn)體系結(jié)構(gòu)(isa)總線,微通道體系結(jié)構(gòu)(mac)總線,增強型isa總線、視頻電子標(biāo)準(zhǔn)協(xié)會(vesa)局域總線以及外圍組件互連(pci)總線。

服務(wù)器12典型地包括多種計算機(jī)系統(tǒng)可讀介質(zhì)。這些介質(zhì)可以是任何能夠被服務(wù)器12訪問的可用介質(zhì),包括易失性和非易失性介質(zhì),可移動的和不可移動的介質(zhì)。

系統(tǒng)存儲器28可以包括易失性存儲器形式的計算機(jī)系統(tǒng)可讀介質(zhì),例如隨機(jī)存取存儲器(ram)30和/或高速緩存存儲器32。服務(wù)器12可以進(jìn)一步包括其它可移動/不可移動的、易失性/非易失性計算機(jī)系統(tǒng)存儲介質(zhì)。僅作為舉例,存儲系統(tǒng)34可以用于讀寫不可移動的、非易失性磁介質(zhì)(圖5未顯示,通常稱為“硬盤驅(qū)動器”)。盡管圖5中未示出,可以提供用于對可移動非易失性磁盤(例如“軟盤”)讀寫的磁盤驅(qū)動器,以及對可移動非易失性光盤(例如cd-rom,dvd-rom或者其它光介質(zhì))讀寫的光盤驅(qū)動器。在這些情況下,每個驅(qū)動器可以通過一個或者多個數(shù)據(jù)介質(zhì)接口與總線18相連。存儲器28可以包括至少一個程序產(chǎn)品,該程序產(chǎn)品具有一組(例如至少一個)程序模塊,這些程序模塊被配置以執(zhí)行本發(fā)明各實施例的功能。

具有一組(至少一個)程序模塊42的程序/實用工具40,可以存儲在例如存儲器28中,這樣的程序模塊42包括但不限于操作系統(tǒng)、一個或者多個應(yīng)用程序、其它程序模塊以及程序數(shù)據(jù),這些示例中的每一個或某種組合中可能包括網(wǎng)絡(luò)環(huán)境的實現(xiàn)。程序模塊42通常執(zhí)行本發(fā)明所描述的實施例中的功能和/或方法。

服務(wù)器12也可以與一個或多個外部設(shè)備14(例如鍵盤、指向設(shè)備、顯示器24等)通信,還可與一個或者多個使得用戶能與該服務(wù)器12交互的設(shè)備通信,和/或與使得該服務(wù)器12能與一個或多個其它計算設(shè)備進(jìn)行通信的任何設(shè)備(例如網(wǎng)卡,調(diào)制解調(diào)器等等)通信。這種通信可以通過輸入/輸出(i/o)接口22進(jìn)行。并且,服務(wù)器12還可以通過網(wǎng)絡(luò)適配器20與一個或者多個網(wǎng)絡(luò)(例如局域網(wǎng)(lan),廣域網(wǎng)(wan)和/或公共網(wǎng)絡(luò),例如因特網(wǎng))通信。如圖所示,網(wǎng)絡(luò)適配器20通過總線18與服務(wù)器12的其它模塊通信。應(yīng)當(dāng)明白,盡管圖中未示出,可以結(jié)合服務(wù)器12使用其它硬件和/或軟件模塊,包括但不限于:微代碼、設(shè)備驅(qū)動器、冗余處理單元、外部磁盤驅(qū)動陣列、raid系統(tǒng)、磁帶驅(qū)動器以及數(shù)據(jù)備份存儲系統(tǒng)等。

處理單元16通過運行存儲在系統(tǒng)存儲器28中的程序,從而執(zhí)行各種功能應(yīng)用以及數(shù)據(jù)處理,例如實現(xiàn)本發(fā)明實施例所提供的信息的安全傳輸方法,所述信息的安全傳輸方法包括:

接收到客戶端發(fā)送的第一連接請求,第一連接請求用于連接安全套接層ssl證書加密的目標(biāo)網(wǎng)站;

基于第一數(shù)字證書與客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與目標(biāo)網(wǎng)站建立第二ssl連接;

根據(jù)與第一ssl連接對應(yīng)的ssl通信密鑰對客戶端發(fā)送至目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與第二ssl連接對應(yīng)的ssl通信密鑰對目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證;

根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略。

實施例六

本發(fā)明實施例六還提供了一種計算機(jī)可讀存儲介質(zhì),其上存儲有計算機(jī)程序,其特征在于,該程序被處理器執(zhí)行時實現(xiàn)本發(fā)明實施例所述的信息的安全傳輸方法,所述信息的安全傳輸方法包括:

接收到客戶端發(fā)送的第一連接請求,第一連接請求用于連接安全套接層ssl證書加密的目標(biāo)網(wǎng)站;

基于第一數(shù)字證書與客戶端建立第一ssl連接,以及,基于第二數(shù)字證書與目標(biāo)網(wǎng)站建立第二ssl連接;

根據(jù)與第一ssl連接對應(yīng)的ssl通信密鑰對客戶端發(fā)送至目標(biāo)網(wǎng)站的操作請求進(jìn)行安全性驗證,和/或,根據(jù)與第二ssl連接對應(yīng)的ssl通信密鑰對目標(biāo)網(wǎng)站反饋的操作響應(yīng)數(shù)據(jù)進(jìn)行安全性驗證;

根據(jù)安全性驗證結(jié)果,執(zhí)行相應(yīng)的轉(zhuǎn)發(fā)處理策略。

本發(fā)明實施例的計算機(jī)存儲介質(zhì),可以采用一個或多個計算機(jī)可讀的介質(zhì)的任意組合。計算機(jī)可讀介質(zhì)可以是計算機(jī)可讀信號介質(zhì)或者計算機(jī)可讀存儲介質(zhì)。計算機(jī)可讀存儲介質(zhì)例如可以是——但不限于——電、磁、光、電磁、紅外線、或半導(dǎo)體的系統(tǒng)、裝置或器件,或者任意以上的組合。計算機(jī)可讀存儲介質(zhì)的更具體的例子(非窮舉的列表)包括:具有一個或多個導(dǎo)線的電連接、便攜式計算機(jī)磁盤、硬盤、隨機(jī)存取存儲器(ram)、只讀存儲器(rom)、可擦式可編程只讀存儲器(eprom或閃存)、光纖、便攜式緊湊磁盤只讀存儲器(cd-rom)、光存儲器件、磁存儲器件、或者上述的任意合適的組合。在本文件中,計算機(jī)可讀存儲介質(zhì)可以是任何包含或存儲程序的有形介質(zhì),該程序可以被指令執(zhí)行系統(tǒng)、裝置或者器件使用或者與其結(jié)合使用。

計算機(jī)可讀的信號介質(zhì)可以包括在基帶中或者作為載波一部分傳播的數(shù)據(jù)信號,其中承載了計算機(jī)可讀的程序代碼。這種傳播的數(shù)據(jù)信號可以采用多種形式,包括但不限于電磁信號、光信號或上述的任意合適的組合。計算機(jī)可讀的信號介質(zhì)還可以是計算機(jī)可讀存儲介質(zhì)以外的任何計算機(jī)可讀介質(zhì),該計算機(jī)可讀介質(zhì)可以發(fā)送、傳播或者傳輸用于由指令執(zhí)行系統(tǒng)、裝置或者器件使用或者與其結(jié)合使用的程序。

計算機(jī)可讀介質(zhì)上包含的程序代碼可以用任何適當(dāng)?shù)慕橘|(zhì)傳輸,包括——但不限于無線、電線、光纜、rf等等,或者上述的任意合適的組合。

可以以一種或多種程序設(shè)計語言或其組合來編寫用于執(zhí)行本發(fā)明操作的計算機(jī)程序代碼,所述程序設(shè)計語言包括面向?qū)ο蟮某绦蛟O(shè)計語言—諸如java、smalltalk、c++,還包括常規(guī)的過程式程序設(shè)計語言—諸如”c”語言或類似的程序設(shè)計語言。程序代碼可以完全地在用戶計算機(jī)上執(zhí)行、部分地在用戶計算機(jī)上執(zhí)行、作為一個獨立的軟件包執(zhí)行、部分在用戶計算機(jī)上部分在遠(yuǎn)程計算機(jī)上執(zhí)行、或者完全在遠(yuǎn)程計算機(jī)或服務(wù)器上執(zhí)行。在涉及遠(yuǎn)程計算機(jī)的情形中,遠(yuǎn)程計算機(jī)可以通過任意種類的網(wǎng)絡(luò)——包括局域網(wǎng)(lan)或廣域網(wǎng)(wan)—連接到用戶計算機(jī),或者,可以連接到外部計算機(jī)(例如利用因特網(wǎng)服務(wù)提供商來通過因特網(wǎng)連接)。

注意,上述僅為本發(fā)明的較佳實施例及所運用技術(shù)原理。本領(lǐng)域技術(shù)人員會理解,本發(fā)明不限于這里所述的特定實施例,對本領(lǐng)域技術(shù)人員來說能夠進(jìn)行各種明顯的變化、重新調(diào)整和替代而不會脫離本發(fā)明的保護(hù)范圍。因此,雖然通過以上實施例對本發(fā)明進(jìn)行了較為詳細(xì)的說明,但是本發(fā)明不僅僅限于以上實施例,在不脫離本發(fā)明構(gòu)思的情況下,還可以包括更多其他等效實施例,而本發(fā)明的范圍由所附的權(quán)利要求范圍決定。

當(dāng)前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1