CN109257387A - 用于断线重连的方法和装置 - Google Patents

用于断线重连的方法和装置 Download PDF

Info

Publication number
CN109257387A
CN109257387A CN201811384468.XA CN201811384468A CN109257387A CN 109257387 A CN109257387 A CN 109257387A CN 201811384468 A CN201811384468 A CN 201811384468A CN 109257387 A CN109257387 A CN 109257387A
Authority
CN
China
Prior art keywords
client
server
message
disconnection reconnecting
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811384468.XA
Other languages
English (en)
Inventor
唐洪英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811384468.XA priority Critical patent/CN109257387A/zh
Publication of CN109257387A publication Critical patent/CN109257387A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了用于断线重连的方法和装置。该方法包括:当客户端登录到服务器时,在服务器中生成客户端本次登录的唯一标识,并且在以客户端公钥加密标识之后,将加密的标识发送给客户端,以由客户端保存加密标识;并且由服务器保存客户端本次登录的客户端登录信息;当服务器接收到客户端发送的断线重连消息的时候,服务器使用服务器端私钥解密在断线重连消息中所包含的、由客户端用服务器端公钥加密的标识以及客户端登录信息;将解密得到的加密标识以及客户端登录信息与在客户端登录服务器时生成的标识以及保存的客户端登录信息进行相应地对比,以确定断线重连是否成功。上述方案可以避免恶意软件破解该标识并利用该标识登录服务器实施恶意攻击。

Description

用于断线重连的方法和装置
技术领域
本申请涉及网络安全领域,尤指用于断线重连的方法和装置。
背景技术
随着互联网的发展,网络资源的日益丰富,客户端可以登录到网络服务器获取想要的服务,使得客户端越来越轻便,但是这强烈依赖于网络的稳定性。在网络不稳定的情况下,客户端与服务器的会话会断开,大部分客户端登录软件都提供了一个断线重连机制,即当检测到与服务器的连接断开时,尝试以原有的sessionID、用户标识、密码再次连接服务器。
但是这样是不安全的,一般的软件登录都需要输入随机验证码,以保证是人为登录的。上述的断线重连方式,如果恶意软件以一个有效的(所谓有效,是指一个刚刚断开与服务器的连接)sessionID、用户标识、密码就可以绕过验证码,直接登录到服务器,对服务器实施恶意攻击。
发明内容
为了解决上述技术问题,本申请提供了用于断线重连的方法和装置,能够避免恶意软件以客户端断线重连的方式登录服务器实施恶意攻击。
为了达到本申请的目的,本发明实施例提供了一种用于断线重连的方法,该方法包括:
当服务器检测到客户端登录的时候,服务器将服务器端公钥发送给客户端,并且接收由客户端发送的客户端公钥;
当客户端登录到服务器时,在服务器中生成客户端本次登录的唯一标识,并且在以客户端公钥加密标识之后,将加密的标识发送给客户端,以由客户端保存加密标识;并且由服务器保存客户端本次登录的客户端登录信息;
当服务器接收到客户端发送的断线重连消息的时候,服务器使用服务器端私钥解密在断线重连消息中所包含的、由客户端用服务器端公钥加密的标识以及客户端登录信息;
将解密得到的加密标识以及客户端登录信息与在客户端登录服务器时生成的标识以及保存的客户端登录信息进行相应地对比,以确定断线重连是否成功。
进一步地,在一个可选的实施例中,该方法还包括:
在服务器检测到与客户端的连接断线的时候,服务器端为客户端的断线重连进行倒计时,如果在断线重连倒计时到期的时候,未收到客户端的断线重连消息,则删除在服务器中保存的客户端的客户端登录信息。
进一步地,在一个可选的实施例中,该方法还包括:
当服务器接收到客户端发送的断线重连消息的时候,如果断线重连倒计时尚未到期,则将断线重连倒计时重新复位到断线重连倒计时的初始值,并且中止倒计时;
当断线重连失败的时候,开始倒计时。
为了达到本申请的目的,本发明实施例提供了一种用于断线重连的方法,该方法包括:
当客户端登录服务器的时候,客户端接收由服务器将发送的服务器端公钥,并且客户端向服务器发送客户端公钥;
客户端登录服务器,接收在服务器中生成的客户端本次登录的唯一标识,并且客户端使用客户端私钥来解密标识;其中,标识是服务器以客户端公钥加密之后发送的;
当客户端与服务器断线的时候,向服务器发送断线重连消息;其中,断线重连消息中包含了客户端采用服务器端公钥加密的标识以及客户端登录信息;
当客户端在断线重连反馈倒计时内接收到由服务器发送的断线重连成功反馈消息的时候,则终止向服务器发送断线重连消息;如果客户端在断线重连反馈倒计时到期的时候没有接收到断线重连成功反馈消息,则客户端再次发送断线重连消息。
进一步地,在一个可选的实施例中,该方法还包括:
当客户端发送断线重连消息的次数达到预设次数并且没有接收到断线重连成功反馈消息的时候,终止发送断线重连消息。
为了达到本申请的目的,本发明实施例提供了一种用于断线重连的装置,该装置包括存储器和处理器,
存储器,用于存储计算机可读指令;
处理器,用于执行计算机可读指令,以执行如下操作:
当服务器检测到客户端登录的时候,服务器将服务器端公钥发送给客户端,并且接收由客户端发送的客户端公钥;
当客户端登录到服务器时,在服务器中生成客户端本次登录的唯一标识,并且在以客户端公钥加密标识之后,将加密的标识发送给客户端,以由客户端保存加密标识;并且由服务器保存客户端本次登录的客户端登录信息;
当服务器接收到客户端发送的断线重连消息的时候,服务器使用服务器端私钥解密在断线重连消息中所包含的、由客户端用服务器端公钥加密的标识以及客户端登录信息;
将解密得到的加密标识以及客户端登录信息与在客户端登录服务器时生成的标识以及保存的客户端登录信息进行相应地对比,以确定断线重连是否成功。
进一步地,在一个可选的实施例中,该处理器还用于执行如下操作:
在服务器检测到与客户端的连接断线的时候,服务器端为客户端的断线重连进行倒计时,如果在断线重连倒计时到期的时候,未收到客户端的断线重连消息,则删除在服务器中保存的客户端的客户端登录信息。
进一步地,在一个可选的实施例中,该处理器还用于执行如下操作:
当服务器接收到客户端发送的断线重连消息的时候,如果断线重连倒计时尚未到期,则将断线重连倒计时重新复位到断线重连倒计时的初始值,并且中止倒计时;
当断线重连失败的时候,开始倒计时。
为了达到本申请的目的,本发明实施例提供了一种用于断线重连的装置,该装置包括存储器和处理器,
存储器,用于存储计算机可读指令;
处理器,用于执行计算机可读指令,以执行如下操作:
当客户端登录服务器的时候,客户端接收由服务器将发送的服务器端公钥,并且客户端向服务器发送客户端公钥;
客户端登录服务器,接收在服务器中生成的客户端本次登录的唯一标识,并且客户端使用客户端私钥来解密标识;其中,标识是服务器以客户端公钥加密之后发送的;
当客户端与服务器断线的时候,向服务器发送断线重连消息;其中,断线重连消息中包含了客户端采用服务器端公钥加密的标识以及客户端登录信息;
当客户端在断线重连反馈倒计时内接收到由服务器发送的断线重连成功反馈消息的时候,则终止向服务器发送断线重连消息;如果客户端在断线重连反馈倒计时到期的时候没有接收到断线重连成功反馈消息,则客户端再次发送断线重连消息。
进一步地,在一个可选的实施例中,该处理器还用于执行下列操作:
当客户端发送断线重连消息的次数达到预设次数并且没有接收到断线重连成功反馈消息的时候,终止发送断线重连消息。
本发明实施例的有益效果在于,由于在上述方案中客户端在登录到服务器时,客户端与服务器交换彼此的公钥,因此客户端和服务器能够使用对方的公钥来加密数据,以便在接收到加密数据的时候能够验证发送方的身份,保证信息的安全;由于服务器为了客户端的登录而生成唯一的标识,因此客户端可以在断线重连时向服务器发送该标识,来验证客户端之前曾经登录过服务器,因此采用服务器为客户端的某次登录而生成的唯一的标识来验证身份,并且采用公钥加密标识之后进行安全的数据传输,配合在接收到加密标识以后采用私钥解密以进行验证,恶意软件无法破解该标识,因此可以避免恶意软件破解该标识并利用该标识登录服务器实施恶意攻击。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例提供的用于断线重连的方法的流程图;
图2为本发明实施例提供的用于断线重连的方法的流程图;
图3为本发明实施例提供的用于断线重连的装置的框图;
图4为本发明实施例提供的用于断线重连的装置的框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
为了解决上述问题,一方面,本发明实施例提供了一种用于断线重连的方法,如图1所示,该方法包括步骤S101-步骤S107。
步骤S101,当服务器检测到客户端登录的时候,服务器将服务器端公钥发送给客户端,并且接收由客户端发送的客户端公钥。
其中,在服务器中预先生成服务器端公钥和私钥,并且在客户端中预先生成客户端公钥和私钥。在客户端通过网络连接登录服务器的时候,客户端与服务器互换各自的公钥;也就是说,客户端将客户端公钥发送给服务器,并且服务器将服务器端公钥发送给客户端。客户端将客户端公钥发送给服务器,是用于服务器使用客户端公钥对数据进行加密之后,发送给客户端,然而客户端使用客户端私钥来解密数据(因为在生成客户端公钥和私钥的时候,公钥和私钥是成对地、相对应地配置的),这样能够增强客户端在接收数据时的安全性。服务器将服务器端公钥发送给客户端,是用于客户端使用服务器端公钥对数据进行加密之后,发送给服务器,然后服务器使用服务器端私钥来解密服务器从客户端接收到的加密数据,并且根据是否能成功解密接收到的加密数据,来判断服务器接收到的数据是否安全;这是由于服务器端公钥和私钥是成对地相对应地配置的,服务器使用服务器端私钥应当能够成功地解密采用服务器端公钥加密的数据;根据上述道理,可以判断出:如果服务器使用服务器端私钥成功地解密了数据,则这个数据是使用服务器端公钥加密的,可以认为这个数据是安全的,而可以认为使用这个服务器端公钥对数据进行加密的装置也是安全的;如果服务器无法使用服务器端私钥成功地解密数据,则无法确定向服务器发送加密数据的装置是否是安全的。
步骤S103,当客户端登录到服务器时,在服务器中生成客户端本次登录的唯一标识,并且在以客户端公钥加密该标识之后,将加密的标识发送给该客户端,以由该客户端保存该加密标识;并且该服务器保存客户端本次登录的客户端登录信息。
基于以上阐述的逻辑,在一个客户端登录到服务器时,在服务器中会为了客户端的此次登录而生成特定的唯一标识,这个唯一的标识不仅会保存在服务器中,而且还会采用客户端公钥进行加密之后,发送给客户端,以使得客户端在收到加密的标识之后,采用客户端私钥进行解密,由此,客户端能够根据是否能采用客户端私钥成功地解密加密标识,来判断是否从服务器接收的标识是否安全。服务器向客户端发送加密标识以及客户端解密该加密标识,是一个加密通信的过程。
此外,服务器还会包括客户端此次登录服务器时的客户端登录信息,包括在登录ID、sessionID、用户名、密码记录中的一项或者多项。
步骤S105,当服务器接收到客户端发送的断线重连消息的时候,服务器使用服务器端私钥解密在断线重连消息中所包含的、由客户端用服务器端公钥加密的标识以及客户端登录信息。
当服务器与客户端之间的网络连接中断的时候,客户端会向服务器发送断线重连消息。当服务器接收到客户端发送的断线重连消息的时候,服务器可以使用服务器端私钥解密在断线重连消息中所包含的加密标识以及客户端登录信息。这是因为客户端在发送断线重连消息之前,已经采用服务器端公钥加密了在步骤S103中接收到的标识,并且加密了在客户端中已经保存过的客户端登录信息。因此,在服务器中使用服务器端私钥解密了标识和客户端登录信息之后,可以据此判断向服务器发送断线重连消息的客户端是否是曾经与服务器有过网络连接的服务器。
然而,由于服务器往往与大量的客户端连接,因此出于有效利用服务器资源方面的考虑以及其他各种因素的考虑,在一个可选的实施例中,在服务器检测到与客户端的连接断线的时候,服务器端开始为该客户端的断线重连进行倒计时,如果在断线重连倒计时到期(也就是说,断线重连尚未倒计时到0时刻)的时候,仍然未收到该客户端的断线重连消息,则删除在服务器中保存的该客户端的客户端登录信息。
此外,由于客户端在断线重连服务器的时候,有时会存在着连接失败的情况,因此,为了在使连接失败的情况下能够再次尝试重新连接服务器,在一个可选的实施例中,对服务器进行如下设置:当服务器接收到客户端发送的断线重连消息的时候,如果断线重连倒计时尚未到期,则将断线重连倒计时重新复位到断线重连倒计时的初始值,并且中止倒计时;当断线重连失败的时候,开始倒计时。
步骤S107,将解密得到的加密标识以及客户端登录信息与在该客户端登录服务器时生成的标识以及保存的客户端登录信息进行相应地对比,以确定断线重连是否成功。
在步骤S107中,采用解密得到的加密标识以及客户端登录信息与在该客户端登录服务器时生成的标识以及保存的客户端登录信息进行相应地对比,以确定服务器是否能够与发送断线重连消息的客户端重新进行网络连接。在此,将解密得到的加密标识与在客户端登录服务器时生成的标识进行对比,确定两者是否相同;将解密得到的客户端登录信息(在登录ID、sessionID、用户名、密码记录中的一项或者多项)与在服务器中保存的客户端登录信息中的对应项进行对应的对比,以确定各个对应项是否相同。如果在断线重连消息中包含的标识和客户端登录信息之中的任意一项与在服务器中保存的对应的信息不同,则将发送断线重连消息的客户端判断为是不安全的;如果在断线重连消息中包含的标识和客户端登录信息与在服务器中保存的对应的信息完全相同,则将发送断线重连消息的客户端判断为是安全的,此时,与发送断线重连消息的客户端进行网络连接。
本发明实施例的有益效果在于,由于在上述方案中客户端在登录到服务器时,客户端与服务器交换彼此的公钥,因此客户端和服务器能够使用对方的公钥来加密数据,以便在接收到加密数据的时候能够验证发送方的身份,保证信息的安全;由于服务器为了客户端的登录而生成唯一的标识,因此客户端可以在断线重连时向服务器发送该标识,来验证客户端之前曾经登录过服务器,因此采用服务器为客户端的某次登录而生成的唯一的标识来验证身份,并且采用公钥加密标识之后进行安全的数据传输,配合在接收到加密标识以后采用私钥解密以进行验证,恶意软件无法破解该标识,因此可以避免恶意软件破解该标识并利用该标识登录服务器实施恶意攻击。
为了解决上述问题,本发明实施例提供了一种用于断线重连的方法,如图2所示,该方法提供包括步骤S201-步骤S207。
步骤S201,当客户端登录服务器的时候,客户端接收由服务器将发送的服务器端公钥,并且客户端向服务器发送客户端公钥。
步骤S203,客户端登录服务器,接收在服务器中生成的客户端本次登录的唯一标识,并且客户端使用客户端私钥来解密标识;其中,标识是服务器以客户端公钥加密之后发送的。
步骤S205,当客户端与服务器断线的时候,向服务器发送断线重连消息;其中,断线重连消息中包含了客户端采用服务器端公钥加密的标识以及客户端登录信息。
步骤S207,当客户端在断线重连反馈倒计时内接收到由服务器发送的断线重连成功反馈消息的时候,则终止向服务器发送断线重连消息;如果客户端在断线重连反馈倒计时到期的时候没有接收到断线重连成功反馈消息,则客户端再次发送断线重连消息。
在一个可选的实施例中,方法还包括:
当客户端发送断线重连消息的次数达到预设次数并且没有接收到断线重连成功反馈消息的时候,终止发送断线重连消息。
为了解决上述技术问题,本发明实施例提供了一种用于断线重连的装置,如图3所示,该装置包括存储器10和处理器20。
存储器10,用于存储计算机可读指令;
处理器20,用于执行计算机可读指令,以执行如下操作:
当服务器检测到客户端登录的时候,服务器将服务器端公钥发送给客户端,并且接收由客户端发送的客户端公钥;
当客户端登录到服务器时,在服务器中生成客户端本次登录的唯一标识,并且在以客户端公钥加密标识之后,将加密的标识发送给客户端,以由客户端保存加密标识;并且由服务器保存客户端本次登录的客户端登录信息;
当服务器接收到客户端发送的断线重连消息的时候,服务器使用服务器端私钥解密在断线重连消息中所包含的、由客户端用服务器端公钥加密的标识以及客户端登录信息;
将解密得到的加密标识以及客户端登录信息与在客户端登录服务器时生成的标识以及保存的客户端登录信息进行相应地对比,以确定断线重连是否成功。
本发明实施例的有益效果在于,由于在上述方案中客户端在登录到服务器时,客户端与服务器交换彼此的公钥,因此客户端和服务器能够使用对方的公钥来加密数据,以便在接收到加密数据的时候能够验证发送方的身份,保证信息的安全;由于服务器为了客户端的登录而生成唯一的标识,因此客户端可以在断线重连时向服务器发送该标识,来验证客户端之前曾经登录过服务器,因此采用服务器为客户端的某次登录而生成的唯一的标识来验证身份,并且采用公钥加密标识之后进行安全的数据传输,配合在接收到加密标识以后采用私钥解密以进行验证,恶意软件无法破解该标识,因此可以避免恶意软件破解该标识并利用该标识登录服务器实施恶意攻击。
进一步地,在一个可选的实施例中,处理器20还用于执行如下操作:
在服务器检测到与客户端的连接断线的时候,服务器端为客户端的断线重连进行倒计时,如果在断线重连倒计时到期的时候,未收到客户端的断线重连消息,则删除在服务器中保存的客户端的客户端登录信息。
进一步地,在一个可选的实施例中,处理器20还用于执行如下操作:
当服务器接收到客户端发送的断线重连消息的时候,如果断线重连倒计时尚未到期,则将断线重连倒计时重新复位到断线重连倒计时的初始值,并且中止倒计时;
当断线重连失败的时候,开始倒计时。
为了解决上述技术问题,本发明实施例提供了一种用于断线重连的装置,如图4所示,该装置包括存储器30和处理器40。
存储器30,用于存储计算机可读指令;
处理器40,用于执行计算机可读指令,以执行如下操作:
当客户端登录服务器的时候,客户端接收由服务器将发送的服务器端公钥,并且客户端向服务器发送客户端公钥;
客户端登录服务器,接收在服务器中生成的客户端本次登录的唯一标识,并且客户端使用客户端私钥来解密标识;其中,标识是服务器以客户端公钥加密之后发送的;
当客户端与服务器断线的时候,向服务器发送断线重连消息;其中,断线重连消息中包含了客户端采用服务器端公钥加密的标识以及客户端登录信息;
当客户端在断线重连反馈倒计时内接收到由服务器发送的断线重连成功反馈消息的时候,则终止向服务器发送断线重连消息;如果客户端在断线重连反馈倒计时到期的时候没有接收到断线重连成功反馈消息,则客户端再次发送断线重连消息。
本发明实施例的有益效果在于,由于在上述方案中客户端在登录到服务器时,客户端与服务器交换彼此的公钥,因此客户端和服务器能够使用对方的公钥来加密数据,以便在接收到加密数据的时候能够验证发送方的身份,保证信息的安全;由于服务器为了客户端的登录而生成唯一的标识,因此客户端可以在断线重连时向服务器发送该标识,来验证客户端之前曾经登录过服务器,因此采用服务器为客户端的某次登录而生成的唯一的标识来验证身份,并且采用公钥加密标识之后进行安全的数据传输,配合在接收到加密标识以后采用私钥解密以进行验证,恶意软件无法破解该标识,因此可以避免恶意软件破解该标识并利用该标识登录服务器实施恶意攻击。
进一步地,在一个可选的实施例中,处理器30还用于执行下列操作:
当客户端发送断线重连消息的次数达到预设次数并且没有接收到断线重连成功反馈消息的时候,终止发送断线重连消息。
虽然本发明所揭露的实施方式如上,但上述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种用于断线重连的方法,其特征在于,所述方法包括:
当服务器检测到客户端登录的时候,所述服务器将服务器端公钥发送给所述客户端,并且接收由所述客户端发送的客户端公钥;
当所述客户端登录到所述服务器时,在服务器中生成所述客户端本次登录的唯一标识,并且在以所述客户端公钥加密所述标识之后,将加密的标识发送给所述客户端,以由所述客户端保存所述加密标识;并且由所述服务器保存所述客户端本次登录的客户端登录信息;
当服务器接收到客户端发送的断线重连消息的时候,服务器使用服务器端私钥解密在断线重连消息中所包含的、由客户端用服务器端公钥加密的标识以及客户端登录信息;
将解密得到的加密标识以及客户端登录信息与在所述客户端登录服务器时生成的标识以及保存的客户端登录信息进行相应地对比,以确定断线重连是否成功。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在服务器检测到与客户端的连接断线的时候,所述服务器端为所述客户端的断线重连进行倒计时,如果在断线重连倒计时到期的时候,未收到所述客户端的断线重连消息,则删除在所述服务器中保存的所述客户端的客户端登录信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当服务器接收到客户端发送的断线重连消息的时候,如果断线重连倒计时尚未到期,则将断线重连倒计时重新复位到断线重连倒计时的初始值,并且中止倒计时;
当断线重连失败的时候,开始倒计时。
4.一种用于断线重连的方法,其特征在于,所述方法包括:
当客户端登录服务器的时候,所述客户端接收由所述服务器将发送的服务器端公钥,并且所述客户端向所述服务器发送客户端公钥;
所述客户端登录所述服务器,接收在服务器中生成的客户端本次登录的唯一标识,并且所述客户端使用所述客户端私钥来解密所述标识;其中,所述标识是所述服务器以所述客户端公钥加密之后发送的;
当所述客户端与所述服务器断线的时候,向所述服务器发送断线重连消息;其中,所述断线重连消息中包含了所述客户端采用所述服务器端公钥加密的标识以及客户端登录信息;
当所述客户端在断线重连反馈倒计时内接收到由所述服务器发送的断线重连成功反馈消息的时候,则终止向所述服务器发送断线重连消息;如果客户端在断线重连反馈倒计时到期的时候没有接收到断线重连成功反馈消息,则所述客户端再次发送所述断线重连消息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当所述客户端发送所述断线重连消息的次数达到预设次数并且没有接收到所述断线重连成功反馈消息的时候,终止发送所述断线重连消息。
6.一种用于断线重连的装置,包括存储器和处理器,
所述存储器,用于存储计算机可读指令;
所述处理器,用于执行所述计算机可读指令,以执行如下操作:
当服务器检测到客户端登录的时候,所述服务器将服务器端公钥发送给所述客户端,并且接收由所述客户端发送的客户端公钥;
当所述客户端登录到所述服务器时,在服务器中生成所述客户端本次登录的唯一标识,并且在以所述客户端公钥加密所述标识之后,将加密的标识发送给所述客户端,以由所述客户端保存所述加密标识;并且由所述服务器保存所述客户端本次登录的客户端登录信息;
当服务器接收到客户端发送的断线重连消息的时候,服务器使用服务器端私钥解密在断线重连消息中所包含的、由客户端用服务器端公钥加密的标识以及客户端登录信息;
将解密得到的加密标识以及客户端登录信息与在所述客户端登录服务器时生成的标识以及保存的客户端登录信息进行相应地对比,以确定断线重连是否成功。
7.根据权利要求6所述的装置,其特征在于,所述处理器还用于执行如下操作:
在服务器检测到与客户端的连接断线的时候,所述服务器端为所述客户端的断线重连进行倒计时,如果在断线重连倒计时到期的时候,未收到所述客户端的断线重连消息,则删除在所述服务器中保存的所述客户端的客户端登录信息。
8.根据权利要求7所述的装置,其特征在于,所述处理器还用于执行如下操作:
当服务器接收到客户端发送的断线重连消息的时候,如果断线重连倒计时尚未到期,则将断线重连倒计时重新复位到断线重连倒计时的初始值,并且中止倒计时;
当断线重连失败的时候,开始倒计时。
9.一种用于断线重连的装置,包括存储器和处理器,
所述存储器,用于存储计算机可读指令;
所述处理器,用于执行所述计算机可读指令,以执行如下操作:
当客户端登录服务器的时候,所述客户端接收由所述服务器将发送的服务器端公钥,并且所述客户端向所述服务器发送客户端公钥;
所述客户端登录所述服务器,接收在服务器中生成的客户端本次登录的唯一标识,并且所述客户端使用所述客户端私钥来解密所述标识;其中,所述标识是所述服务器以所述客户端公钥加密之后发送的;
当所述客户端与所述服务器断线的时候,向所述服务器发送断线重连消息;其中,所述断线重连消息中包含了所述客户端采用所述服务器端公钥加密的标识以及客户端登录信息;
当所述客户端在断线重连反馈倒计时内接收到由所述服务器发送的断线重连成功反馈消息的时候,则终止向所述服务器发送断线重连消息;如果客户端在断线重连反馈倒计时到期的时候没有接收到断线重连成功反馈消息,则所述客户端再次发送所述断线重连消息。
10.根据权利要求9所述的装置,其特征在于,所述处理器还用于执行下列操作:
当所述客户端发送所述断线重连消息的次数达到预设次数并且没有接收到所述断线重连成功反馈消息的时候,终止发送所述断线重连消息。
CN201811384468.XA 2018-11-20 2018-11-20 用于断线重连的方法和装置 Pending CN109257387A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811384468.XA CN109257387A (zh) 2018-11-20 2018-11-20 用于断线重连的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811384468.XA CN109257387A (zh) 2018-11-20 2018-11-20 用于断线重连的方法和装置

Publications (1)

Publication Number Publication Date
CN109257387A true CN109257387A (zh) 2019-01-22

Family

ID=65043541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811384468.XA Pending CN109257387A (zh) 2018-11-20 2018-11-20 用于断线重连的方法和装置

Country Status (1)

Country Link
CN (1) CN109257387A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324176A (zh) * 2019-05-29 2019-10-11 平安科技(深圳)有限公司 基于Redis的mqtt集群的监控方法、装置及存储介质
CN113472722A (zh) * 2020-03-31 2021-10-01 比亚迪股份有限公司 数据传输方法、存储介质、电子设备及自动售检票***
CN115580399A (zh) * 2022-09-27 2023-01-06 深圳市天视通技术有限公司 一种网络通信连接方法、装置、网络通信***及存储介质
CN115866018A (zh) * 2023-02-28 2023-03-28 浪潮电子信息产业股份有限公司 业务处理方法、装置、电子设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827111A (zh) * 2010-05-12 2010-09-08 中兴通讯股份有限公司 Tcp链接方法、网络***、客户端和服务器
CN102833253A (zh) * 2012-08-29 2012-12-19 五八同城信息技术有限公司 建立客户端与服务器安全连接的方法及服务器
CN105407008A (zh) * 2015-12-17 2016-03-16 上海斐讯数据通信技术有限公司 Tcp连接断线的重连方法及***、终端及服务器
US20160292432A1 (en) * 2015-04-03 2016-10-06 Line Corporation Method of distributing application with security features and method of operating the application

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827111A (zh) * 2010-05-12 2010-09-08 中兴通讯股份有限公司 Tcp链接方法、网络***、客户端和服务器
CN102833253A (zh) * 2012-08-29 2012-12-19 五八同城信息技术有限公司 建立客户端与服务器安全连接的方法及服务器
US20160292432A1 (en) * 2015-04-03 2016-10-06 Line Corporation Method of distributing application with security features and method of operating the application
CN105407008A (zh) * 2015-12-17 2016-03-16 上海斐讯数据通信技术有限公司 Tcp连接断线的重连方法及***、终端及服务器

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324176A (zh) * 2019-05-29 2019-10-11 平安科技(深圳)有限公司 基于Redis的mqtt集群的监控方法、装置及存储介质
CN113472722A (zh) * 2020-03-31 2021-10-01 比亚迪股份有限公司 数据传输方法、存储介质、电子设备及自动售检票***
CN115580399A (zh) * 2022-09-27 2023-01-06 深圳市天视通技术有限公司 一种网络通信连接方法、装置、网络通信***及存储介质
CN115866018A (zh) * 2023-02-28 2023-03-28 浪潮电子信息产业股份有限公司 业务处理方法、装置、电子设备及计算机可读存储介质
CN115866018B (zh) * 2023-02-28 2023-05-16 浪潮电子信息产业股份有限公司 业务处理方法、装置、电子设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US20190245839A1 (en) Password-less authentication system and method
CN109257387A (zh) 用于断线重连的方法和装置
CN109167802B (zh) 防止会话劫持的方法、服务器以及终端
CN105337935B (zh) 一种建立客户端和服务端长连接的方法和装置
US8578173B2 (en) Apparatus and method for providing secure communication on a network
CN106453361B (zh) 一种网络信息的安全保护方法及***
WO2005020041A1 (en) System and method for secure remote access
JP4855147B2 (ja) クライアント装置、メールシステム、プログラム及び記録媒体
US20050120203A1 (en) Methods, systems and computer program products for automatic rekeying in an authentication environment
CN109472130A (zh) Linux密码管理方法、中控机、可读存储介质
CN109729000B (zh) 一种即时通信方法及装置
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN113225352A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN112751851B (zh) 一种ssh登录成功行为判断方法、装置及存储介质
CN112987942B (zh) 键盘输入信息的方法、装置、***、电子设备和存储介质
CN106878305B (zh) 基于sip协议实现终端注册的方法
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其***
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN111130798A (zh) 一种请求鉴权方法及相关设备
EP4037250A1 (en) Message transmitting system with hardware security module
CN107342963A (zh) 一种虚拟机安全控制方法、***及网络设备
KR101040543B1 (ko) 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법
KR101971995B1 (ko) 보안을 위한 보안 소켓 계층 복호화 방법
CN105871788B (zh) 一种登录服务器的密码生成方法及装置
CN107864136A (zh) 一种防止***短信服务被盗用的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190122