CN106713338A - 一种基于服务器硬件信息的长连接隧道建立方法 - Google Patents
一种基于服务器硬件信息的长连接隧道建立方法 Download PDFInfo
- Publication number
- CN106713338A CN106713338A CN201710002215.0A CN201710002215A CN106713338A CN 106713338 A CN106713338 A CN 106713338A CN 201710002215 A CN201710002215 A CN 201710002215A CN 106713338 A CN106713338 A CN 106713338A
- Authority
- CN
- China
- Prior art keywords
- server
- information
- long
- hardware information
- server hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及信息安全技术领域,公开了一种基于服务器硬件信息的长连接隧道建立方。该方法将需要交互通信的两个服务器进行基于服务器硬件信息的强绑定,即在两服务器之间建立一条私有的长连接隧道,使两者之间的信息传递均能够通过该长连接隧道完成,从而可保证两者之间的数据传输安全性,便于实际推广和应用。
Description
技术领域
本发明涉及信息安全技术领域,具体地,涉及一种基于服务器硬件信息的长连接隧道建立方法。
背景技术
在互联网***中,常常需要在不同服务器之间同步传输数据,以完成资源数据交互,例如用于身份认证的认证服务器,为了给其他业务服务器提供认证服务,就需要在认证服务器与业务服务器之间传输诸如用于登录业务服务器的权限信息或登录令牌等信息,如此两者之间的数据安全就显得尤为重要。
目前在服务器之间主要使用AS2协议(Applicability Statement 2)进行数据安全传输,该协议主要是基于数字证书签名、加密、再格式化后,然后使用HTTP/HTTPS协议在广域网中进行传输。由于HTTP协议具有无状态即无连接的特性,其申请到的连接保护为临时的短连接,使得传输数据容易被截获,为黑客提供了破解研究的基础,一旦被截获破解,得到诸如用于登录业务服务器的权限信息或登录令牌等信息,就可以冒充用户完成登录,由此现有传输方式对数据的安全性遗留下了不小的安全隐患。
发明内容
针对前述现有技术的问题,本发明提供了一种基于服务器硬件信息的长连接隧道建立方法,其将需要交互通信的两个服务器进行基于服务器硬件信息的强绑定,即在两服务器之间建立一条私有的长连接隧道,使两者之间的信息传递均能够通过该长连接隧道完成,从而可保证两者之间的数据传输安全性,便于实际推广和应用。
本发明采用的技术方案,提供了一种基于服务器硬件信息的长连接隧道建立方法,包括如下步骤:S101.第一服务器在录入第二服务器的第二服务器硬件信息后,根据所述第二服务器硬件信息定制可与第一服务器进行长连接通信的安装包,并生成长连接通信验证信息,所述第二服务器硬件信息包含第二服务器的IP地址和标记锁定码;S102.第一服务器根据所述IP地址和所述标记锁定码生成一对包含公钥和私钥的密钥对,然后按照如下方式进行多层混合加密:先使用所述标记锁定码对所述第二服务器硬件信息和所述长连接通信验证信息进行对称加密,得到第一密文,再使用所述私钥对所述第一密文进行非对称加密,得到与所述安装包对应的许可证书;S103.通过非网络通信路径将所述安装包和所述许可证书传送至第二服务器;S104.第二服务器在安装所述安装包时,导入所述许可证书,然后将本地的IP地址和标记锁定码上传至第一服务器,申请获取所述公钥,再然后利用所述公钥对所述许可证书进行非对称解密,得到第一密文,再使用本地的标记锁定码对所述第一密文进行对称解密,获取所述第二服务器硬件信息和所述长连接通信验证信息;S105.第二服务器将所述第二服务器硬件信息与本地的服务器硬件信息进行匹配对比,若内容对比一致,则安装成功,执行后续步骤S106和S107,否则安装失败,终止建立长连接隧道;S106.第二服务器启动所述安装包,向第一服务器发送包含所述长连接通信验证信息的长连接隧道建立请求消息;S107.第一服务器在所述长连接通信验证信息验证通过后,向第二服务器反馈包含长连接通信密钥的长连接隧道建立响应消息,完成长连接隧道的建立。
优化的,在所述步骤S101之前,包括如下步骤:S100.第一服务器和第二服务器分别安装基于SSH协议的长连接通信管理模块。
优化的,所述标记锁定码为使用信息摘要算法对第二服务器的主板信息、CPU信息和网卡信息中的任意一种或它们的任意组合进行加密而得的信息摘要。进一步优化的,所述信息摘要算法为MD2算法、MD4算法或MD5算法。
优化的,所述长连接通信验证信息为通信证书或用户名及密码。
优化的, 在所述步骤S102中,所述对称加密的算法为SM2对称加密算法。
优化的,在所述步骤S105中,若安装失败,则自动删除所述许可证书。
优化的,所述第二服务器硬件信息还包含第二服务器的主板信息、CPU信息和地理位置信息中的任意一种或它们的任意组合。
综上,采用本发明所提供的一种基于服务器硬件信息的长连接隧道建立方法,具有如下有益效果:(1)该方法将需要交互通信的两个服务器进行基于服务器硬件信息的强绑定,即在两服务器之间建立一条私有的长连接隧道,使两者之间的信息传递均能够通过该长连接隧道完成,从而可保证两者之间的数据传输安全性;(2)在长连接隧道建立过程中,由于是在第一服务器侧定制用于与第一服务器进行长连接通信且安装在第二服务器侧的安装包,可以极大的提高了隧道建立的入门安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的基于服务器硬件信息的长连接隧道建立方法流程图。
具体实施方式
以下将参照附图,通过实施例方式详细地描述本发明提供的基于服务器硬件信息的长连接隧道建立方法。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况,本文中术语“/和”是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况,另外,本文中字符“/”,一般表示前后关联对象是一种“或”关系。
实施例一
图1示出了本发明提供的基于服务器硬件信息的长连接隧道建立方法流程图。本实施例提供的所述基于服务器硬件信息的长连接隧道建立方法,包括如下步骤。
S101.第一服务器在录入第二服务器的第二服务器硬件信息后,根据所述第二服务器硬件信息定制可与第一服务器进行长连接通信的安装包,并生成长连接通信验证信息,所述第二服务器硬件信息包含第二服务器的IP地址和标记锁定码。
在所述步骤S101中,所述第一服务器和所述第二服务器分别为需要交互通信的两服务器,例如当所述第一服务器为认证服务器时,所述第二服务器即为业务服务器,第一服务器为第二服务器提供认证服务。所述长连接是本领域的常用术语,指在一个通讯连接上可以连续发送多个数据包,并在连接保持期间,若没有数据包发送,则需要双方互发链路检测包或心跳检测包。为了能够在第一服务器和第二服务器之间建立所述长连接隧道,在所述步骤S101之前,包括如下步骤:S100.第一服务器和第二服务器分别安装基于SSH协议(Secure Shell,安全壳协议)的长连接通信管理模块。所述长连接通信管理模块用于向其它长连接通信管理模块发送连接请求或做出响应,以及对长连接隧道进行注册管理(包括长连接隧道的建立、维持和终止),每对长连接通信管理模块之间的长连接只能使用一条定制的长连接隧道,不能共享共用。此外,所述长连接通信验证信息可以但不限于为通信证书或用户名及密码。作为举例的,在本实施例中,所述长连接通信验证信息采用用户名及密码。
所述标记锁定码为使用信息摘要算法对第二服务器的主板信息、CPU信息和网卡信息中的任意一种或它们的任意组合进行加密而得的信息摘要。通过所述信息摘要算法,可以将随机长度的信息加密压缩为定长的信息摘要,以便后续对第二服务器的第二服务器硬件信息进行统一的标记锁定,并方便后续步骤对标记锁定码的使用。进一步优化的,所述信息摘要算法可以但不限于为MD2算法、MD4算法或MD5算法等。作为举例的,在本实施例中,所述信息摘要算法采用MD5算法(Message Digest Algorithm 5,消息摘要算法第五版,其为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护)。此外,所述第二服务器硬件信息还包含第二服务器的主板信息、CPU信息和地理位置信息等信息中的任意一种或它们的任意组合。
S102.第一服务器根据所述IP地址和所述标记锁定码生成一对包含公钥和私钥的密钥对,然后按照如下方式进行多层混合加密:先使用所述标记锁定码对所述第二服务器硬件信息和所述长连接通信验证信息进行对称加密,得到第一密文,再使用所述私钥对所述第一密文进行非对称加密,得到与所述安装包对应的许可证书。
在所述步骤S102中,所述密钥对的生成算法可以但不限于为SM2算法(国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法)。所述对称加密的算法可以但不限于为SM2对称加密算法。
S103.通过非网络通信路径将所述安装包和所述许可证书传送至第二服务器。
在所述步骤S103中,所述非网络通信路径的实现方式可以但不限于为U盘或光盘中转路径方式,即通过U盘拷贝方式将所述安装包和所述许可证书从第一服务器安全转移至第二服务器,如此可以确保所述安装包和所述许可证书不会被网络中的黑客所截获,使长连接隧道能够安全建立。
S104.第二服务器在安装所述安装包时,导入所述许可证书,然后将本地的IP地址和标记锁定码上传至第一服务器,申请获取所述公钥,再然后利用所述公钥对所述许可证书进行非对称解密,得到第一密文,再使用本地的标记锁定码对所述第一密文进行对称解密,获取所述第二服务器硬件信息和所述长连接通信验证信息。
在所述步骤S104中,第一服务器根据收到的所述IP地址和所述标记锁定码后,查找到对应的密钥对,然后将其中的所述公钥反馈给第二服务器。
S105.第二服务器将所述第二服务器硬件信息与本地的服务器硬件信息进行匹配对比,若内容对比一致,则安装成功,执行后续步骤S106和S107,否则安装失败,终止建立长连接隧道。
在所述步骤S105中,需要对所述第二服务器硬件信息中的各项信息与第二服务器本地的服务器硬件信息中的各项信息进行一一匹配对比,只有在全匹配的情况下,内容才能对比一致,如此可以确保先前定制的安装包被安装在合法的第二服务器侧,防止出现盗用安装等非法行为。此外,在步骤S105中,若安装失败,则自动删除所述许可证书。通过删除所述许可证书,可以使得所述安装包失效。
S106.第二服务器启动所述安装包,向第一服务器发送包含所述长连接通信验证信息的长连接隧道建立请求消息。
S107.第一服务器在所述长连接通信验证信息验证通过后,向第二服务器反馈包含长连接通信密钥的长连接隧道建立响应消息,完成长连接隧道的建立。
在所述步骤S107中,所述长连接通信密钥即为在长连接隧道中为第一服务器和第二服务器所应用的通信密钥,其用于加密发送给对方的信息或解密来自对方的信息,同时其可以在长连接隧道建立后,由两服务器的任意一侧发起通信密钥的更新。
综上,本实施例所提供的基于服务器硬件信息的长连接隧道建立方法,具有如下有益效果:(1)该方法将需要交互通信的两个服务器进行基于服务器硬件信息的强绑定,即在两服务器之间建立一条私有的长连接隧道,使两者之间的信息传递均能够通过该长连接隧道完成,从而可保证两者之间的数据传输安全性;(2)在长连接隧道建立过程中,由于是在第一服务器侧定制用于与第一服务器进行长连接通信且安装在第二服务器侧的安装包,可以极大的提高了隧道建立的入门安全性。
如上所述,可较好地实现本发明。对于本领域的技术人员而言,根据本发明的教导,设计出不同形式的基于服务器硬件信息的长连接隧道建立方法并不需要创造性的劳动。在不脱离本发明的原理和精神的情况下对这些实施例进行变化、修改、替换、整合和变型仍落入本发明的保护范围内。
Claims (8)
1.一种基于服务器硬件信息的长连接隧道建立方法,其特征在于,包括如下步骤:
S101.第一服务器在录入第二服务器的第二服务器硬件信息后,根据所述第二服务器硬件信息定制可与第一服务器进行长连接通信的安装包,并生成长连接通信验证信息,所述第二服务器硬件信息包含第二服务器的IP地址和标记锁定码;
S102.第一服务器根据所述IP地址和所述标记锁定码生成一对包含公钥和私钥的密钥对,然后按照如下方式进行多层混合加密:先使用所述标记锁定码对所述第二服务器硬件信息和所述长连接通信验证信息进行对称加密,得到第一密文,再使用所述私钥对所述第一密文进行非对称加密,得到与所述安装包对应的许可证书;
S103.通过非网络通信路径将所述安装包和所述许可证书传送至第二服务器;
S104.第二服务器在安装所述安装包时,导入所述许可证书,然后将本地的IP地址和标记锁定码上传至第一服务器,申请获取所述公钥,再然后利用所述公钥对所述许可证书进行非对称解密,得到第一密文,再使用本地的标记锁定码对所述第一密文进行对称解密,获取所述第二服务器硬件信息和所述长连接通信验证信息;
S105.第二服务器将所述第二服务器硬件信息与本地的服务器硬件信息进行匹配对比,若内容对比一致,则安装成功,执行后续步骤S106和S107,否则安装失败,终止建立长连接隧道;
S106.第二服务器启动所述安装包,向第一服务器发送包含所述长连接通信验证信息的长连接隧道建立请求消息;
S107.第一服务器在所述长连接通信验证信息验证通过后,向第二服务器反馈包含长连接通信密钥的长连接隧道建立响应消息,完成长连接隧道的建立。
2.如权利要求1所述的一种基于服务器硬件信息的长连接隧道建立方法,其特征在于,在所述步骤S101之前,包括如下步骤:
S100.第一服务器和第二服务器分别安装基于SSH协议的长连接通信管理模块。
3.如权利要求1所述的一种基于服务器硬件信息的长连接隧道建立方法,其特征在于,所述标记锁定码为使用信息摘要算法对第二服务器的主板信息、CPU信息和网卡信息中的任意一种或它们的任意组合进行加密而得的信息摘要。
4.如权利要求3所述的一种基于服务器硬件信息的长连接隧道建立方法,其特征在于,所述信息摘要算法为MD2算法、MD4算法或MD5算法。
5.如权利要求1所述的一种基于服务器硬件信息的长连接隧道建立方法,其特征在于,所述长连接通信验证信息为通信证书或用户名及密码。
6.如权利要求1所述的一种基于服务器硬件信息的长连接隧道建立方法,其特征在于,在所述步骤S102中,所述对称加密的算法为SM2对称加密算法。
7.如权利要求1所述的一种基于服务器硬件信息的长连接隧道建立方法,其特征在于,在所述步骤S105中,若安装失败,则自动删除所述许可证书。
8.如权利要求1所述的一种基于服务器硬件信息的长连接隧道建立方法,其特征在于,所述第二服务器硬件信息还包含第二服务器的主板信息、CPU信息和地理位置信息中的任意一种或它们的任意组合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710002215.0A CN106713338A (zh) | 2017-01-03 | 2017-01-03 | 一种基于服务器硬件信息的长连接隧道建立方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710002215.0A CN106713338A (zh) | 2017-01-03 | 2017-01-03 | 一种基于服务器硬件信息的长连接隧道建立方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106713338A true CN106713338A (zh) | 2017-05-24 |
Family
ID=58906603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710002215.0A Pending CN106713338A (zh) | 2017-01-03 | 2017-01-03 | 一种基于服务器硬件信息的长连接隧道建立方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106713338A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071925A (zh) * | 2019-04-25 | 2019-07-30 | 腾讯科技(深圳)有限公司 | 数据传输方法和相应的服务器、计算机可读存储介质 |
CN110224989A (zh) * | 2019-05-10 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 信息交互方法、装置、计算机设备及可读存储介质 |
CN111935656A (zh) * | 2020-07-24 | 2020-11-13 | 深圳市沃特沃德股份有限公司 | Ip数据长连接的方法、装置和计算机设备 |
CN112835723A (zh) * | 2019-11-22 | 2021-05-25 | 北京小米移动软件有限公司 | 信息处理方法、装置、终端及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002051500A1 (en) * | 2000-12-22 | 2002-07-04 | St. Jude Medical Ab | Programming system for medical devices, a server for such a system and a method for managing the system |
CN101789939A (zh) * | 2010-01-25 | 2010-07-28 | 北京交通大学 | 一种有效的可信OpenSSH的实现方法 |
CN105391696A (zh) * | 2015-10-20 | 2016-03-09 | 山东泰信电子股份有限公司 | 终端注册、校验方法及终端注册、校验*** |
CN105554747A (zh) * | 2016-01-29 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及*** |
-
2017
- 2017-01-03 CN CN201710002215.0A patent/CN106713338A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002051500A1 (en) * | 2000-12-22 | 2002-07-04 | St. Jude Medical Ab | Programming system for medical devices, a server for such a system and a method for managing the system |
CN101789939A (zh) * | 2010-01-25 | 2010-07-28 | 北京交通大学 | 一种有效的可信OpenSSH的实现方法 |
CN105391696A (zh) * | 2015-10-20 | 2016-03-09 | 山东泰信电子股份有限公司 | 终端注册、校验方法及终端注册、校验*** |
CN105554747A (zh) * | 2016-01-29 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及*** |
Non-Patent Citations (1)
Title |
---|
王向磊,杨大全: "超文本传输协议HTTP探讨", 《沈阳工业学院学报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071925A (zh) * | 2019-04-25 | 2019-07-30 | 腾讯科技(深圳)有限公司 | 数据传输方法和相应的服务器、计算机可读存储介质 |
CN110224989A (zh) * | 2019-05-10 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 信息交互方法、装置、计算机设备及可读存储介质 |
CN110224989B (zh) * | 2019-05-10 | 2022-01-28 | 深圳壹账通智能科技有限公司 | 信息交互方法、装置、计算机设备及可读存储介质 |
CN112835723A (zh) * | 2019-11-22 | 2021-05-25 | 北京小米移动软件有限公司 | 信息处理方法、装置、终端及存储介质 |
CN112835723B (zh) * | 2019-11-22 | 2024-07-23 | 北京小米移动软件有限公司 | 信息处理方法、装置、终端及存储介质 |
CN111935656A (zh) * | 2020-07-24 | 2020-11-13 | 深圳市沃特沃德股份有限公司 | Ip数据长连接的方法、装置和计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10880732B2 (en) | Authentication of phone caller identity | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN109088870B (zh) | 一种新能源厂站发电单元采集终端安全接入平台的方法 | |
KR102424055B1 (ko) | 두 개의 api 토큰을 이용한 api 인증 장치 및 방법 | |
JP4600851B2 (ja) | コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 | |
WO2019079356A1 (en) | AUTHENTICATION TOKEN WITH CUSTOMER KEY | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
EP1163589A1 (en) | Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor | |
EP1403839A1 (en) | Data originality validating method and system | |
CN103916363B (zh) | 加密机的通讯安全管理方法和*** | |
CN103684798B (zh) | 一种用于分布式用户服务间认证方法 | |
CN105072125A (zh) | 一种http通信***及方法 | |
CN112766962A (zh) | 证书的接收、发送方法及交易***、存储介质、电子装置 | |
CN106713338A (zh) | 一种基于服务器硬件信息的长连接隧道建立方法 | |
WO2010025638A1 (zh) | 点对点直播流传递的方法、装置及*** | |
CN113225352A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN105119894A (zh) | 基于硬件安全模块的通信***及通信方法 | |
JP4783340B2 (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及*** | |
CN113904767A (zh) | 一种基于ssl建立通信的*** | |
CN111225001A (zh) | 区块链去中心化通讯方法、电子设备及*** | |
CN114650181B (zh) | 电子邮件加解密方法、***、设备及计算机可读存储介质 | |
CN114301612A (zh) | 信息处理方法、通信设备和加密设备 | |
CN117749393B (zh) | 基于协同签名的sslvpn用户身份验证方法及*** | |
CN116506104B (zh) | 基于跨链区块链的不同部门信息安全交互的方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20200515 |
|
AD01 | Patent right deemed abandoned |