[go: up one dir, main page]

CN109831311A - 一种服务器验证方法、系统、用户终端及可读存储介质 - Google Patents

一种服务器验证方法、系统、用户终端及可读存储介质 Download PDF

Info

Publication number
CN109831311A
CN109831311A CN201910217655.7A CN201910217655A CN109831311A CN 109831311 A CN109831311 A CN 109831311A CN 201910217655 A CN201910217655 A CN 201910217655A CN 109831311 A CN109831311 A CN 109831311A
Authority
CN
China
Prior art keywords
server
public key
certificate
root
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910217655.7A
Other languages
English (en)
Other versions
CN109831311B (zh
Inventor
朱秀军
陶胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Onething Technologies Co Ltd
Original Assignee
Shenzhen Onething Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Onething Technologies Co Ltd filed Critical Shenzhen Onething Technologies Co Ltd
Priority to CN201910217655.7A priority Critical patent/CN109831311B/zh
Publication of CN109831311A publication Critical patent/CN109831311A/zh
Application granted granted Critical
Publication of CN109831311B publication Critical patent/CN109831311B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开了一种服务器验证方法,该方法不再以根证书的验证结果作为判别服务器是否合法的依据,而是在与某个网站的服务器基于HTTPS协议进行数据传输的客户端中预先内置该服务器生成的根公钥,该服务器在响应该客户端发来的访问请求时,会使用与该根公钥相对应的根私钥加密服务器公钥得到伪服务器证书,以客户端是否可以通过内置的根公钥解密该伪服务器证书来验证发来服务器证书的服务器是否为真实的目标服务器,由于该根私钥在生成后仅被保存在服务器自身,安全性得到保障,从而提升了数据传输的安全性。本申请还同时公开了一种服务器验证系统、用户终端及计算机可读存储介质,具有上述有益效果。

Description

一种服务器验证方法、系统、用户终端及可读存储介质
技术领域
本申请涉及HTTPS技术领域,特别涉及一种服务器验证方法、系统、用户终端及计算机可读存储介质。
背景技术
HTTPS协议是在HTTP协议基础上加入SSL加密层开发得到的新型网络数据传输协议,能够在基于此协议将数据以密文的形式在客户端与服务器端进行传输,以保障数据在网络中传输的安全性。
在客户端与服务器端基于HTTPS协议建立加密数据传输通路之前,客户端首先向服务器端发送访问请求,服务器端响应该访问请求向客户端返回由权威认证机构(Certificate Authority,CA)颁发的服务器证书,客户端也利用预置的由相同权威认证机构颁发的根证书对该服务器证书进行合法性验证,若该服务器证书确由相同的权威认证机构颁发,其将会通过合法性验证,客户端此时将认定通过合法性验证的服务器为合法的、真实的目标服务器,之后便可以使用包含于该服务器证书中的服务器公钥加密一个加密密钥,该加密密钥将作为该加密数据传输通路中对待传输数据进行加密的密钥使用。
由于HTTPS协议的全过程已经被公开,恶意攻击者或恶意的数据窃取者将有可能通过篡改客户端中的根证书的方式使客户端认为一个第三方为该目标服务器,并通过介于该客户端与服务器端之间的第三方同时假冒服务器端(在客户端看来)和客户端(在服务器端看来),由于篡改后的根证书将识别来自第三方的伪证书是合法的,该第三方就会作为一个同时可能获得来自客户端和服务器端的明文数据的角色存在,对数据的安全传输起到了很大的威胁。
因此,如何克服现有技术中根证书被恶意篡改导致HTTPS数据传输不安全的技术缺陷,提供一种更安全的验证服务器合法性的机制,是本领域技术人员亟待解决的问题。
发明内容
本申请的主要目的在于提供一种服务器验证方法、系统、用户终端及计算机可读存储介质,旨在解决现有技术中因根证书被恶意篡改导致HTTPS数据传输不安全的问题,提升数据基于HTTPS协议传输时的安全性。
为实现上述目的,本申请提供了一种服务器验证方法,该服务器验证方法包括:
向目标服务器发起访问请求;
接收所述目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;其中,所述根私钥和根公钥为所述目标服务器预先生成的一对非对称密钥;
判断所述伪服务器证书是否能够被内置于客户端中的根公钥解密;
若所述伪服务器证书能够被所述根公钥成功解密,则判定所述目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将加密后得到的密文发送至所述目标服务器;
若所述伪服务器证书不能被所述根公钥解密,则判定所述目标服务器不合法,并停止与所述目标服务器间的信息交互。
可选的,该服务器验证方法还包括:
接收所述目标服务器使用服务器私钥对认证字符串进行签名后生成的服务器签名;其中,所述认证字符串包含于所述访问请求中;
对应的,在判定所述目标服务器合法之前,还包括:
使用所述服务器公钥解密所述服务器签名,得到实际认证字符串;
判断所述实际认证字符串与所述访问请求中的认证字符串是否一致;
若一致,则执行所述判定所述目标服务器合法的步骤;
若不一致,则执行所述判定所述目标服务器不合法的步骤。
可选的,所述认证字符串信息具体为利用随机算法生成的随机数。
可选的,该服务器验证方法还包括:
通过预设路径更新内置于所述客户端中的根公钥,并记录每次更新时的根公钥替换信息。
可选的,该服务器验证方法还包括:
接收所述目标服务器由权威认证机构颁发的真服务器证书;
利用所述权威认证机构颁发的根证书验证所述真服务器证书的合法性;
对应的,在所述预埋根公钥成功解密所述伪服务器证书之后、在判定所述目标服务器合法之前,还包括:
判断所述真服务器证书是否合法;
若所述真服务器证书合法,则执行所述判定所述目标服务器合法的步骤。
为实现上述目的,本申请还提供了一种验证服务器合法性的系统,该系统包括:
访问请求发起单元,用于向目标服务器发起访问请求;
伪服务器证书接收单元,用于接收所述目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;其中,所述根私钥和根公钥为所述目标服务器预先生成的一对非对称密钥;
解密成功判断单元,用于判断所述伪服务器证书是否能够被内置于客户端中的根公钥解密;
合法判定及加密传输单元,用于当所述伪服务器证书能够被所述根公钥成功解密时,判定所述目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将加密后得到的密文发送至所述目标服务器;
非法判定及处理单元,用于当所述伪服务器证书不能被所述根公钥解密时,判定所述目标服务器不合法,并停止与所述目标服务器间的信息交互。
可选的,该服务器验证系统还包括:
服务器签名接收单元,用于接收所述目标服务器使用服务器私钥对认证字符串进行签名后生成的服务器签名;其中,所述认证字符串包含于所述访问请求中;
对应的,该服务器验证系统还包括:
服务器签名解密单元,用于在判定所述目标服务器合法之前,使用所述服务器公钥解密所述服务器签名,得到实际认证字符串;
认证字符串一致性判断单元,用于判断所述实际认证字符串与所述访问请求中的认证字符串是否一致;
合法判定第一执行单元,用于当所述实际认证字符串与从所述访问请求中的认证字符串一致时,执行所述判定所述目标服务器合法的步骤;
不合法判定第一执行单元,用于当所述实际认证字符串与从所述访问请求中的认证字符串不一致时,执行所述判定所述目标服务器不合法的步骤。
可选的,该服务器验证系统还包括:
根公钥更新及替换信息记录单元,用于通过预设路径更新内置于所述客户端中的根公钥,并记录每次更新时的根公钥替换信息。
可选的,该服务器验证系统还包括:
真服务器证书接收单元,用于接收所述目标服务器由权威认证机构颁发的真服务器证书;
真证书合法性验证单元,用于利用所述权威认证机构颁发的根证书验证所述真服务器证书的合法性;
对应的,该服务器验证系统还包括:
真证书合法判断单元,用于在所述预埋根公钥成功解密所述伪服务器证书之后、在判定所述目标服务器合法之前,判断所述真服务器证书是否合法;
合法判定执行第二单元,用于当所述真服务器证书合法时,执行所述判定所述目标服务器合法的步骤。
为实现上述目的,本申请还提供了一种用户终端,所述用户终端包括存储器、处理器和总线,所述存储器上存储有可在所述处理器上运行的服务器验证程序,所述服务器验证程序通过所述总线被传输至所述处理器,并在被所述处理器执行时实现如下步骤:
向目标服务器发起访问请求;
接收所述目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;其中,所述根私钥和根公钥为所述目标服务器预先生成的一对非对称密钥;
判断所述伪服务器证书是否能够被内置于客户端中的根公钥解密;
若所述伪服务器证书能够被所述根公钥成功解密,则判定所述目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将加密后得到的密文发送至所述目标服务器;
若所述伪服务器证书不能被所述根公钥解密,则判定所述目标服务器不合法,并停止与所述目标服务器间的信息交互。
可选的,所述服务器验证程序被所述处理器执行时还实现:
通过预设路径更新内置于所述客户端中的根公钥,并记录每次更新时的根公钥替换信息。
可选的,所述服务器验证程序被所述处理器执行时还实现:
接收所述目标服务器使用服务器私钥对认证字符串进行签名后生成的服务器签名;其中,所述认证字符串包含于所述访问请求中;
对应的,在判定所述目标服务器合法之前,还包括:
使用所述服务器公钥解密所述服务器签名,得到实际认证字符串;
判断所述实际认证字符串与所述访问请求中的认证字符串是否一致;
若一致,则执行所述判定所述目标服务器合法的步骤;
若不一致,则执行所述判定所述目标服务器不合法的步骤。
可选的,所述服务器验证程序被所述处理器执行时还实现:
接收所述目标服务器由权威认证机构颁发的真服务器证书;
利用所述权威认证机构颁发的根证书验证所述真服务器证书的合法性;
对应的,在所述预埋根公钥成功解密所述伪服务器证书之后、在判定所述目标服务器合法之前,还包括:
判断所述真服务器证书是否合法;
若所述真服务器证书合法,则执行所述判定所述目标服务器合法的步骤。
为实现上述目的,本申请还进一步提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有服务器验证程序,所述服务器验证程序可被一个或者多个处理器执行,以实现如上述内容所描述的服务器验证方法。
显然,本申请提供的服务器验证方法,不再以根证书的验证结果作为判别服务器是否合法的依据,而是在与某个网站的服务器基于HTTPS协议进行数据传输的客户端中预先内置该服务器生成的根公钥,该服务器在响应该客户端发来的访问请求时,会使用与该根公钥相对应的根私钥加密服务器公钥得到伪服务器证书,以客户端是否可以通过内置的根公钥解密该伪服务器证书来验证发来服务器证书的服务器是否为真实的目标服务器,由于该根私钥在生成后仅被保存在服务器自身,安全性得到保障,从而提升了数据传输的安全性。
本申请同时还提供了一种服务器验证系统、用户终端及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种服务器验证方法的流程图;
图2为本申请实施例提供的另一种服务器验证方法的流程图;
图3为本申请实施例提供的又一种服务器验证方法的流程图;
图4为本申请实施例提供的一种服务器验证系统的结构框图;
图5为本申请实施例提供的一种用户终端的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
实施例一
请参见图1,图1为本申请实施例提供的一种服务器验证方法的流程图,需要说明的是,本实施例中各步骤的执行主体均为客户端,即客户端在与一个服务器建立HTTPS连接传输加密数据之前,需要验证其身份的合法性,本实施例旨在从客户端的角度来阐述本申请的发明点和所为实现目的所执行的各项操作,其包括以下步骤:
S101:向目标服务器发起访问请求;
首先向目标服务器发起访问请求,本步骤作为与目标服务器建立HTTPS连接的首个步骤存在。其中,该访问请求通常会包含一些客户端的参数,例如客户端的类型、版本、支持的加密算法候选列表、支持的压缩算法候选列表、随机数以及一些额外的扩展字段等信息,目的在于让接收到这些信息的服务器能够选择合适的算法来进行后续的数据加密等操作。具体该访问请求中将包含哪些信息应结合实际应用场景灵活选择,此处并不做具体限定,且本步骤并非是本申请的发明点,只是作为与服务器建立HTTPS连接过程中必不可少的一步存在,本申请并未对本步骤做任何区别于现有技术的更改。
S102:接收目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;
在S101的基础上,接收到客户端发来访问请求的目标服务器,将向客户端返回伪服务器证书。其中,伪服务器证书是目标服务器使用预先额外生成的根私钥对服务器公钥加密后得到。
需要说明的是,该根私钥和后续将使用到的根公钥均为目标服务器预先利用非对称加密算法额外生成的,现有技术中仅按照常规的手段利用非对称加密算法生成服务器公钥和服务器私钥。即本申请所提供的方案需要每个目标服务器预先利用非对称加密算法生成两对公私钥,其中一对就是根公钥和根私钥,另一对是服务器公钥和服务器私钥。其中,服务器公钥和服务器私钥的使用方式与现有技术并无差别,区别在于,本步骤还利用根私钥去加密服务器公钥后得到伪服务器证书。进一步的,在利用根私钥加密服务器公钥的过程中,还可以增加一些其它信息与服务器公钥一起被加密,以使生成的伪服务器证书中拥有更多的信息,也就意味着能够在成功解密该伪服务器证书后得到更多的信息,这些信息均根据其能表达的含义表现出相应的价值。
S103:判断伪服务器证书是否能够被内置于客户端中的根公钥解密,如果是,则执行S105,否则执行S104;
在S102的基础上,本步骤旨在由客户端判断能否用预先内置于自身的根公钥解密接收到的伪服务器证书,并将根据判断结果得到发来该伪服务器证书的服务器是否合法的结论。
与加密服务器公钥时使用的根私钥相对的即是该根公钥,为了能够验证发来该伪服务器证书的服务器是否为之前生成该根公钥的服务器,会将该根公钥预先内置在会与该服务器建立HTTPS连接的客户端中,具体的,内置方式可以采用直接内置在程序代码中的方式,也可以采用必要插件的方式安装在该客户端上的方式等等,只要能够做到在进行此步骤之前该根公钥能够被客户端用于解密验证即可,此处并不做具体限定。
进一步的,考虑到根公钥可能需要更换的方式来保障其安全性,还可以通过预设路径更新内置于客户端中的根公钥,并记录每次更新时的根公钥替换信息,以便后期追溯使用。
S104:判定目标服务器不合法,并停止与目标服务器间的信息交互;
本步骤建立在S103的判断结果为该伪服务器证书不能被根公钥解密的基础上,说明加密得到该伪服务器证书的密钥不是与根公钥对应的根私钥,也就可以证明发出该伪服务器证书的服务器并非是客户端真正想要访问的服务器,因为如果是真正想要访问的服务器,在持有其根公钥的前提下,是一定能够成功解密的。
因此,在不能够成功解密接收到的伪服务器证书时,将判定发来该伪服务器证书的服务器为不合法的服务器,并为了防止额外的损失,还将停止与该服务器间的后续所有信息交互。甚至,还可以将该服务器拉入黑名单中,以在判断其发来的伪服务器证书是否能够被解密之前,就根据该黑名单得到判断结果。
S105:判定目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将加密后得到的密文发送至目标服务器。
本步骤建立在S103的判断结果为该伪服务器证书能够被根公钥解密的基础上,说明加密得到该伪服务器证书的密钥正是与根公钥对应的根私钥,出于根私钥仅由目标服务器自身来保存的考虑,成功解密就意味着发来该伪服务器证书的服务器是客户端真正想要访问、建立连接的服务器,换句话说,发来该伪服务器证书的服务器是合法的服务器。
因此,在确定响应于发出的访问请求的服务器的合法性之后,已经可以与该服务器建立HTTPS连接来传输加密的数据,而加密明文数据的密钥则为对伪服务器证书解密后得到服务器公钥,仅能够通过保存于服务器自身的服务器私钥进行解密。
根据本实施例提供的验证服务器合法性的方法,本方法不再以根证书的验证结果作为判别服务器是否合法的依据,而是在与某个网站的服务器基于HTTPS协议进行数据传输的客户端中预先内置该服务器生成的根公钥,该服务器在响应该客户端发来的访问请求时,会使用与该根公钥相对应的根私钥加密服务器公钥得到伪服务器证书,以客户端是否可以通过内置的根公钥解密该伪服务器证书来验证发来服务器证书的服务器是否为真实的目标服务器,由于该根私钥在生成后仅被保存在服务器自身,安全性得到保障,从而提升了数据传输的安全性。
实施例二
请参见图2,图2为本申请实施例提供的另一种服务器验证方法的流程图,本实施例在实施例一的基础上提供了一种可进一步验证服务器公钥是否为真正的服务器公钥的方法,使得对服务器合法性验证的考虑更加周到,防止复杂情况下存在的各种意想不到的篡改情况出现,包括如下步骤:
S201:向目标服务器发起访问请求;
S202:接收目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;
S203:接收目标服务器使用服务器私钥对认证字符串进行签名后生成的服务器签名;
除S202步骤之外,本实施例还将接收目标服务器使用服务器私钥对认证字符串进行签名后生成的服务器签名,即目标服务器还将使用仅由自身持有的服务器私钥对从包含于访问请求中的部分可用于身份认证的字符串(即后续步骤使用的认证字符串)进行签名,以利用生成的服务器签名来进一步验证服务器公钥的正确性。
需要说明的是,S202和S203为相对独立的两步骤,且不存在必须先后之前的顺序关系,在计算资源允许的条件下是完全可以同时执行的两个步骤。
S204:判断伪服务器证书是否能够被内置于客户端中的根公钥解密,如果是则执行S205,否则执行S207;
S205:使用服务器公钥解密服务器签名,得到实际认证字符串;
本步骤建立在S204的判断结果为伪服务器证书能够被内置于客户端中的根公钥解密的基础上,此时客户端将能够得到从伪服务器证书中解密得到的服务器公钥,此时将使用该服务器公钥解密该服务器签名,并得到包含其中的字符串,且该字符串将作为实际认证字符串存在。具体的,该认证字符串可以为客户端利用随机算法随机生成的一个随机数,也可以采用其余相同或类似方式生成的将用于对比一致性的字符串,此处并不做具体限定。
S206:判断实际认证字符串与访问请求中的认证字符串是否一致,如果是则执行S208,否则执行S207;
在S205的基础上,本步骤旨在由客户端判断该实际认证字符串与当初自己发出的包含于访问请求的认证字符串是否一致。若两者一致,则说明向自己返回伪服务器证书、服务器签名的服务器确实是收到自己发出的访问请求的服务器,并得以进一步验证了解密得到的服务器公钥的可靠性。
S207:判定目标服务器不合法,并停止与目标服务器间的信息交互;
本步骤建立在S204的判断结果为伪服务器证书无法被内置于客户端的根公钥解密的基础上或S206的判断结果为实际认证字符串与访问请求中的认证字符串不一致的基础上,其中,若导向本步骤的原因为S204的判断结果,则说明发来伪服务器证书的服务器不是被内置于根公钥的客户端承认的服务器,也可以说是有其它意图假冒的服务器拦截到了客户端发往真正服务器的请求,并试图假冒,由于其不知道真正服务器会发来能够被根公钥解密的伪服务器证书,因此将被判定为不合法,从而不建立与其的连续;若导向本步骤的原因为S206的判断结果,则说明返回上述数据的服务器通过假冒的方式获取到了访问请求,且拥有真正服务器的服务器私钥、根私钥,但其并未了解服务器签名的机制,因此基于此也将判定其为不合法的服务器,即不是真正想要建立HTTPS连接的服务器。
S208:判定目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将待传输数据以密文的形式发送至目标服务器。
本步骤建立在S206的判断结果为实际认证字符串与访问请求中的认证字符串一致的基础上,说明返回上述数据的服务器不仅拥有真正服务器的服务器私钥、根私钥,且了解仅存在于客户端与真正服务器间协商好的服务器签名方式,因此通过多重判断,将可以进一步的确定目标服务器的合法性。
本实施例在实施例一的基础上,通过增加了额外协商确定的服务器签名的生成方式,来进一步的确定服务器是否为真正的服务器,能够发现可获取到客户端发出的访问请求、拥有真正服务器的服务器私钥、根私钥,却不知道服务器签名生成方式的不合法服务器,得以进一步的提升了判断结果的可靠性,使得数据得以更安全的与真正的服务器进行加密传输。
在区别于本实施例的另一实施例中,还服务器签名还可以作为伪服务器证书的一部分与服务器公钥一并被根私钥进行加密,也可实现相同的效果。
实施例三
请参见图3,图3为本申请实施例提供的又一种服务器验证方法的流程图,本实施例在上述各实施例的基础上,还提供了一种同时结合传统基于根证书的合法性验证方法和基于预埋根公钥的合法性验证方法的优选合法性验证方法,需要说明的是,由于传统基于根证书的合法性验证方式已经被证明不可靠,因此其验证结果将仅作为启动本申请提供的另一种验证方式的前提条件,即最终依然以本申请提供的基于预埋根公钥的合法性验证方法的结果为准,包括如下步骤:
S301:向目标服务器发起访问请求;
S302:接收目标服务器由权威认证机构颁发的真服务器证书;
S303:利用权威认证机构颁发的根证书验证真服务器证书的合法性;
S302和S303为传统基于预置的由权威认证机构颁发的根证书来验证服务器返回的真服务器证书的方式。
S304:接收目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;
本步骤建立在S303的判断结果为传统验证方式得到了该目标服务器为合法服务器的基础上,旨在进一步按照本申请提供的方式进行后续验证。
S305:判断伪服务器证书是否能够被内置于客户端自身中的根公钥解密;
S306:判定目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将待传输数据以密文的形式发送至目标服务器;
S307:判定目标服务器不合法,并停止与目标服务器间的信息交互。
本实施例能够在上述各实施例的基础上,通过依次进行传统验证方式和本申请新提供的验证方式的机制上,通过传统验证方式筛去部分不合法的场景,同时也可以对未预先设置有对应服务器根公钥的服务器进行合法性验证,使得该客户端应用范围更广,不仅限于预设有根公钥的服务器的合法性验证。
因为情况复杂,无法一一列举进行阐述,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
实施例四
请参见图4,图4为本申请实施例提供的一种服务器验证系统的结构框图,该系统可以包括:
访问请求发起单元100,用于向目标服务器发起访问请求;
伪服务器证书接收单元200,用于接收目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;其中,根私钥和根公钥为目标服务器预先生成的一对非对称密钥;
解密成功判断单元300,用于判断伪服务器证书是否能够被内置于客户端中的根公钥解密;
合法判定及加密传输单元400,用于当伪服务器证书能够被根公钥成功解密时,判定目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将加密后得到的密文发送至目标服务器;
非法判定及处理单元500,用于当伪服务器证书不能被根公钥解密时,判定目标服务器不合法,并停止与目标服务器间的信息交互。
进一步的,该服务器验证系统还可以包括:
服务器签名接收单元,用于接收目标服务器使用服务器私钥对认证字符串进行签名后生成的服务器签名;其中,认证字符串包含于访问请求中;
对应的,该服务器验证系统还可以包括:
服务器签名解密单元,用于在判定目标服务器合法之前,使用服务器公钥解密服务器签名,得到实际认证字符串;
认证字符串一致性判断单元,用于判断实际认证字符串与访问请求中的认证字符串是否一致;
合法判定第一执行单元,用于当实际认证字符串与从访问请求中的认证字符串一致时,执行判定目标服务器合法的步骤;
不合法判定第一执行单元,用于当实际认证字符串与从访问请求中的认证字符串不一致时,执行判定目标服务器不合法的步骤。
进一步的,该服务器验证系统还可以包括:
根公钥更新及替换信息记录单元,用于通过预设路径更新内置于客户端中的根公钥,并记录每次更新时的根公钥替换信息。
进一步的,该服务器验证系统还可以包括:
真服务器证书接收单元,用于接收目标服务器由权威认证机构颁发的真服务器证书;
真证书合法性验证单元,用于利用权威认证机构颁发的根证书验证真服务器证书的合法性;
对应的,该服务器验证系统还可以包括:
真证书合法判断单元,用于在预埋根公钥成功解密伪服务器证书之后、在判定目标服务器合法之前,判断真服务器证书是否合法;
合法判定执行第二单元,用于当真服务器证书合法时,执行判定目标服务器合法的步骤。
该验证服务器合法性的系统与验证服务器合法性的方法相对应,本实施例作为一个与方法实施例对应的产品实施例存在,具有与方法实施例相同的有益效果,在此不再赘述。
实施例五
在上文中通过几个不同的实施例对如何以更安全、更可靠的方式验证服务器合法性的方法的说明和描述,本申请还提供一种与该方法对应的实体硬件装置,此部分内容原理与方案部分相对应,实现原理的部分此处不再赘述,以下将对该实体硬件装置的硬件组成进行描述,请参见图5,图5为本申请实施例提供的一种用户终端(承载客户端功能的终端设备)的结构示意图:
该用户终端600包括存储器610、处理器620以及总线630,存储器610上存储有可在处理器620上运行的服务器验证程序,该服务器验证程序通过总线630被处理器620接收并执行时,可实现如上述实施例所描述的用于验证服务器合法性的各步骤。
其中,存储器610至少包括一种类型的可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器610在一些实施例中可以是用户终端600的内部存储单元,例如该用户终端600的硬盘。存储器610在另一些实施例中也可以是该用户终端600的外部存储设备,例如该用户终端600上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器610还可以同时由内部存储单元和外部存储设备同时组成。进一步的,存储器610不仅可以用于存储安装于该用户终端600中的各种应用软件和各类数据,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器620在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器610中存储的程序代码或处理数据,例如执行服务器验证程序等。
总线630可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条双向中空指示线表示,但并不表示仅有一根总线或一种类型的总线。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例中所给出的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种服务器验证方法,其特征在于,所述服务器验证方法包括:
向目标服务器发起访问请求;
接收所述目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;其中,所述根私钥和根公钥为所述目标服务器预先生成的一对非对称密钥;
判断所述伪服务器证书是否能够被内置于客户端中的根公钥解密;
若所述伪服务器证书能够被所述根公钥解密,则判定所述目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将加密后得到的密文发送至所述目标服务器;
若所述伪服务器证书不能被所述根公钥解密,则判定所述目标服务器不合法,并停止与所述目标服务器间的信息交互。
2.根据权利要求1所述的服务器验证方法,其特征在于,还包括:
接收所述目标服务器使用服务器私钥对认证字符串进行签名后生成的服务器签名;其中,所述认证字符串包含于所述访问请求中;
对应的,在判定所述目标服务器合法之前,还包括:
使用所述服务器公钥解密所述服务器签名,得到实际认证字符串;
判断所述实际认证字符串与所述访问请求中的认证字符串是否一致;
若一致,则执行所述判定所述目标服务器合法的步骤;
若不一致,则执行所述判定所述目标服务器不合法的步骤。
3.根据权利要求2所述的服务器验证方法,其特征在于,所述认证字符串具体为利用随机算法生成的随机数。
4.根据权利要求1所述的服务器验证方法,其特征在于,还包括:
通过预设路径更新内置于所述客户端中的根公钥,并记录每次更新时的根公钥替换信息。
5.根据权利要求1至4任一项所述的服务器验证方法,其特征在于,还包括:
接收所述目标服务器由权威认证机构颁发的真服务器证书;
利用所述权威认证机构颁发的根证书验证所述真服务器证书的合法性;
对应的,在所述预埋根公钥成功解密所述伪服务器证书之后、在判定所述目标服务器合法之前,还包括:
判断所述真服务器证书是否合法;
若所述真服务器证书合法,则执行所述判定所述目标服务器合法的步骤。
6.一种服务器验证系统,其特征在于,所述服务器验证系统包括:
访问请求发起单元,用于向目标服务器发起访问请求;
伪服务器证书接收单元,用于接收所述目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;其中,所述根私钥和根公钥为所述目标服务器预先生成的一对非对称密钥;
解密成功判断单元,用于判断所述伪服务器证书是否能够被内置于客户端中的根公钥解密;
合法判定及加密传输单元,用于当所述伪服务器证书能够被所述根公钥成功解密时,判定所述目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将加密后得到的密文发送至所述目标服务器;
非法判定及处理单元,用于当所述伪服务器证书不能被所述根公钥解密时,判定所述目标服务器不合法,并停止与所述目标服务器间的信息交互。
7.一种用户终端,其特征在于,所述用户终端包括存储器、处理器和总线,所述存储器上存储有可在所述处理器上运行的服务器验证程序,所述服务器验证程序通过所述总线被传输至所述处理器,并在被所述处理器执行时实现如下步骤:
向目标服务器发起访问请求;
接收所述目标服务器使用预设的根私钥对服务器公钥加密后生成的伪服务器证书;其中,所述根私钥和根公钥为所述目标服务器预先生成的一对非对称密钥;
判断所述伪服务器证书是否能够被内置于客户端中的根公钥解密;
若所述伪服务器证书能够被所述根公钥成功解密,则判定所述目标服务器合法,并使用解密后得到的服务器公钥加密待传输数据,且将加密后得到的密文发送至所述目标服务器;
若所述伪服务器证书不能被所述根公钥解密,则判定所述目标服务器不合法,并停止与所述目标服务器间的信息交互。
8.根据权利要求7所述的用户终端,其特征在于,所述服务器验证程序被所述处理器执行时还实现:
接收所述目标服务器使用服务器私钥对认证字符串进行签名后生成的服务器签名;其中,所述认证字符串包含于所述访问请求中;
对应的,在判定所述目标服务器合法之前,还包括:
使用所述服务器公钥解密所述服务器签名,得到实际认证字符串;
判断所述实际认证字符串与所述访问请求中的认证字符串是否一致;
若一致,则执行所述判定所述目标服务器合法的步骤;
若不一致,则执行所述判定所述目标服务器不合法的步骤。
9.根据权利要求7或8所述的用户终端,其特征在于,所述服务器验证程序被所述处理器执行时还实现:
接收所述目标服务器由权威认证机构颁发的真服务器证书;
利用所述权威认证机构颁发的根证书验证所述真服务器证书的合法性;
对应的,在所述预埋根公钥成功解密所述伪服务器证书之后、在判定所述目标服务器合法之前,还包括:
判断所述真服务器证书是否合法;
若所述真服务器证书合法,则执行所述判定所述目标服务器合法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有服务器验证程序,所述服务器验证程序可被一个或者多个处理器执行,以实现如权利要求1至5任一项所述的服务器验证方法。
CN201910217655.7A 2019-03-21 2019-03-21 一种服务器验证方法、系统、用户终端及可读存储介质 Active CN109831311B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910217655.7A CN109831311B (zh) 2019-03-21 2019-03-21 一种服务器验证方法、系统、用户终端及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910217655.7A CN109831311B (zh) 2019-03-21 2019-03-21 一种服务器验证方法、系统、用户终端及可读存储介质

Publications (2)

Publication Number Publication Date
CN109831311A true CN109831311A (zh) 2019-05-31
CN109831311B CN109831311B (zh) 2022-04-01

Family

ID=66870938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910217655.7A Active CN109831311B (zh) 2019-03-21 2019-03-21 一种服务器验证方法、系统、用户终端及可读存储介质

Country Status (1)

Country Link
CN (1) CN109831311B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110868291A (zh) * 2019-11-26 2020-03-06 普联技术有限公司 一种数据加密传输方法、装置、系统及存储介质
CN110971616A (zh) * 2019-12-24 2020-04-07 广州市百果园信息技术有限公司 基于安全传输层协议的连接建立方法、客户端和服务器
CN111131215A (zh) * 2019-12-18 2020-05-08 深圳市任子行科技开发有限公司 一种无感知审计部署方法及装置
CN111698682A (zh) * 2020-06-12 2020-09-22 深圳天度物联信息技术有限公司 一种基于公共WiFi网络环境的数据传输方法、服务器及存储介质
CN111935169A (zh) * 2020-08-20 2020-11-13 腾讯科技(深圳)有限公司 一种业务数据访问方法、装置、设备及存储介质
CN113381855A (zh) * 2021-06-11 2021-09-10 上海哔哩哔哩科技有限公司 通信方法和系统
CN113961974A (zh) * 2021-10-15 2022-01-21 北京同城必应科技有限公司 一种终端交互接口协议防篡改防破解的解决方法
CN115643025A (zh) * 2022-10-13 2023-01-24 山石网科通信技术股份有限公司 服务器关系的确定方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742508A (zh) * 2009-12-21 2010-06-16 中兴通讯股份有限公司 一种wapi终端与应用服务器传输文件的系统及方法
CN106161366A (zh) * 2015-04-03 2016-11-23 上海庆科信息技术有限公司 一种减少ssl占用空间的方法及系统
CN106685983A (zh) * 2017-01-13 2017-05-17 华北计算技术研究所(中国电子科技集团公司第十五研究所) 一种基于ssl协议的数据还原方法与装置
US20170324567A1 (en) * 2014-12-16 2017-11-09 Panasonic Intellectual Property Management Co., Lt d. Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method
CN107360124A (zh) * 2016-05-10 2017-11-17 普天信息技术有限公司 接入认证方法及装置、无线接入点和用户终端
CN108259406A (zh) * 2016-12-28 2018-07-06 中国电信股份有限公司 检验ssl证书的方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742508A (zh) * 2009-12-21 2010-06-16 中兴通讯股份有限公司 一种wapi终端与应用服务器传输文件的系统及方法
US20170324567A1 (en) * 2014-12-16 2017-11-09 Panasonic Intellectual Property Management Co., Lt d. Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method
CN106161366A (zh) * 2015-04-03 2016-11-23 上海庆科信息技术有限公司 一种减少ssl占用空间的方法及系统
CN107360124A (zh) * 2016-05-10 2017-11-17 普天信息技术有限公司 接入认证方法及装置、无线接入点和用户终端
CN108259406A (zh) * 2016-12-28 2018-07-06 中国电信股份有限公司 检验ssl证书的方法和系统
CN106685983A (zh) * 2017-01-13 2017-05-17 华北计算技术研究所(中国电子科技集团公司第十五研究所) 一种基于ssl协议的数据还原方法与装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110868291A (zh) * 2019-11-26 2020-03-06 普联技术有限公司 一种数据加密传输方法、装置、系统及存储介质
CN111131215A (zh) * 2019-12-18 2020-05-08 深圳市任子行科技开发有限公司 一种无感知审计部署方法及装置
CN110971616A (zh) * 2019-12-24 2020-04-07 广州市百果园信息技术有限公司 基于安全传输层协议的连接建立方法、客户端和服务器
CN110971616B (zh) * 2019-12-24 2022-04-01 广州市百果园信息技术有限公司 基于安全传输层协议的连接建立方法、客户端和服务器
CN111698682A (zh) * 2020-06-12 2020-09-22 深圳天度物联信息技术有限公司 一种基于公共WiFi网络环境的数据传输方法、服务器及存储介质
CN111935169A (zh) * 2020-08-20 2020-11-13 腾讯科技(深圳)有限公司 一种业务数据访问方法、装置、设备及存储介质
CN113381855A (zh) * 2021-06-11 2021-09-10 上海哔哩哔哩科技有限公司 通信方法和系统
CN113961974A (zh) * 2021-10-15 2022-01-21 北京同城必应科技有限公司 一种终端交互接口协议防篡改防破解的解决方法
CN115643025A (zh) * 2022-10-13 2023-01-24 山石网科通信技术股份有限公司 服务器关系的确定方法、装置及电子设备

Also Published As

Publication number Publication date
CN109831311B (zh) 2022-04-01

Similar Documents

Publication Publication Date Title
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN105933353B (zh) 安全登录的实现方法及系统
JP6612322B2 (ja) データ処理方法およびデータ処理装置
US20190165947A1 (en) Signatures for near field communications
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
CN109740384A (zh) 基于区块链的数据存证方法和装置
CN109309565A (zh) 一种安全认证的方法及装置
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
US10263782B2 (en) Soft-token authentication system
EP2304636A1 (en) Mobile device assisted secure computer network communications
JP2012530311A5 (zh)
CN109417545A (zh) 用于下载网络接入简档的技术
EP2827529B1 (en) Method, device, and system for identity authentication
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN109729523A (zh) 一种终端联网认证的方法和装置
CN110868294B (zh) 一种密钥更新方法、装置及设备
CN109218334A (zh) 数据处理方法、装置、接入控制设备、认证服务器及系统
WO2015180689A1 (zh) 验证信息的获取方法及装置
EP3000216B1 (en) Secured data channel authentication implying a shared secret
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
CN105578464B (zh) 一种增强的wlan证书鉴别方法、装置及系统
WO2015158228A1 (zh) 一种服务器、用户设备以及用户设备与服务器的交互方法
US20090239500A1 (en) Maintaining secure communication of a network device
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant