一种基于SSL协议的数据还原方法与装置与流程

文档序号:11930523阅读:322来源:国知局
一种基于SSL协议的数据还原方法与装置与流程

本发明涉及互联网安全技术领域,尤其涉及一种基于SSL协议的数据还原方法与装置。



背景技术:

基于互联网的电子商务、网上银行、社交网络等新兴应用,极大地方便了人们的日常生活。但是,这些应用在使用时往往会涉及用户的隐私、财产信息。因此,它们对网络通信的安全性提出了更高的要求。

传统的HTTP协议由于采用明文形式传输数据,不能验证通信双方的身份、无法识别出传输的数据是否被篡改,因此无法满足新兴应用对数据安全性方面的要求。Netscape公司研发的SSL(安全套接字协议),利用数据加密、身份验证和消息完整性检查机制,为网络上数据传输的安全性提供了保证。SSL可以为HTTP提供安全连接,从而在很大程度上改善了网络的安全性问题,但同时使得网络监管部门也无法对网络传播的非法信息进行有效鉴别和拦截。

目前,针对SSL协议漏洞的破解方法主要是“中间人”破解法,该方法通过会话劫持使攻击者处在客户端和服务器的中间位置,并在通信时使中间人服务器对服务器端冒充客户端、对客户端冒充服务器端,以劫持通信双方的交互数据。具体来说,现有的“中间人”破解法主要包括两种:第一种是利用伪造X.509证书的中间人攻击,第二种是利用HTTP与HTTPS之间转换漏洞的中间人攻击。在第一种方法中,需要预先在客户端的机器上安装中间人伪造的证书,而这一过程需要用户的主动信任和安装,因此该方法的覆盖用户量不多,很难大规模应用。在第二种方法中,无需安装证书,因此该方法比较容易推广使用。但是,一旦用户在浏览器的地址栏中指定使用HTTPS协议传输,该方法就变得无能为力。此外,在服务器端对客户端身份进行验证的情况下,以上两种方法都不能实现SSL协议的破解。

针对现有的SSL协议破解方法存在的缺陷,亟需一种新的解决方案,以能够让客户端在无感知的情况下安装“中间人”伪造的证书,从而为网络监管部门更好、更全面的监控网络数据提供了保障。



技术实现要素:

本发明的目的在于提出一种基于SSL协议的数据还原方法、装置与系统,以能够让客户端在无感知的情况下安装“中间人”伪造的证书,进而为网络监管部门更好、更全面的监控网络数据提供保障。

本发明提供了一种基于SSL协议的数据还原方法,包括:

S1、将SSL协议端口数据重定向至中间人模块;

S2、中间人模块与所述SSL协议端口数据对应的客户端、服务器分别建立SSL连接,并在建立SSL连接后根据获取的通信秘钥对SSL加密数据进行解密;

S3、对解密后的数据进行内容提取;

其中,在建立SSL连接过程中,中间人模块根据服务器的原始证书生成自签名伪证书、并将所述自签名伪证书发送至客户端。

其中,中间人模块与客户端、服务器建立SSL连接,包括:

S21、与客户端、服务器分别进行SSL会话协商;其中,所述SSL会话协商的内容包括:会话采用的SSL版本与加密套件;

S22、根据接收的服务器的原始证书生成自签名伪证书,并将所述自签名伪证书发送至客户端;

S23、若所述自签名伪证书通过客户端验证,与客户端、服务器分别进行通信秘钥交互;

S24、与客户端、服务器分别进行MAC值验证。

其中,步骤S21包括:接收客户端发送的Client Hello消息,并向服务器发送Client Hello消息;其中,客户端发送的Client Hello消息包括:客户端支持的SSL版本与加密套件;接收服务器发送的Server Hello消息,从所述Server Hello消息中解析出会话采用的SSL版本与加密套件,并将向客户端发送Server Hello消息。

其中,步骤S22包括:接收服务器发送的Certificate消息;从服务器发送的Certificate消息中解析出服务器的原始证书,并根据所述原始证书生成自签名伪证书;将所述自签名伪证书通过Certificate消息发送至客户端。

其中,步骤S23包括:若所述自签名伪证书通过客户端验证,接收客户端发送的Client Key Exchange消息;其中,所述客户端发送的Client Key Exchange消息包括:利用伪证书的公钥加密的预主秘钥;利用与伪证书的公钥匹配的私钥从客户端发送的Client Key Exchange消息中解析出预主秘钥,并根据预主秘钥生成通讯秘钥;利用原始证书的公钥对所述预主秘钥加密,并将加密后的预主秘钥通过Client Key Exchange消息发送至服务器。

其中,步骤S24包括:接收客户端发送的Finished消息,并根据所述Finished消息进行Mac值验证;接收服务器发送的Finished消息,并根据所述Finished消息进行Mac值验证;并且,向客户端、服务器分别发送Finished消息。

其中,在步骤S21之前,中间人模块与客户端、服务器建立SSL连接,还包括:与客户端、服务器分别建立TCP连接。

优选的,中间人模块与客户端、服务器建立SSL连接,还包括:中间人模块被服务器进行身份验证,具体为:接收服务器发送的Certificate Request消息;向服务器发送Certificate消息和Certificate Verify消息;其中,向服务器发送的Certificate消息包括:服务器的原始证书;向服务器发送的Certificate Verify消息包括:用所述原始证书的公钥加密后的哈希值;

以及,中间人模块对客户端进行身份验证,具体为:向客户端发送Certificate Request消息;接收客户端发送的Certificate消息和Certificate Verify消息;根据Certificate消息和Certificate Verify消息对客户端的身份进行验证;其中,客户端发送的Certificate消息包括:中间人模块的自签名伪证书;客户端发送的Certificate Verify消息包括:用所述自签名伪证书的公钥加密后的哈希值。

本发明还提供了一种基于SSL协议的数据还原装置,包括:

重定向模块,用于将SSL协议端口数据重定向至中间人模块;

中间人模块,用于与所述SSL协议端口数据对应的客户端、服务器分别建立SSL连接,并在建立SSL连接后根据获取的通信秘钥对SSL加密数据进行解密;其中,在建立SSL连接过程中,中间人模块根据服务器的原始证书生成自签名伪证书、并将所述自签名伪证书发送至客户端;

数据提取模块,用于对解密后的数据进行内容提取。

其中,中间人模块包括:

会话协商单元,用于与客户端、服务器进行SSL会话协商;其中,所述SSL会话协商的内容包括:会话采用的SSL版本与加密套件;

证书生成单元,用于根据接收的服务器的原始证书生成自签名伪证书,并将所述自签名伪证书发送至客户端;

秘钥交互单元,用于在所述自签名伪证书通过客户端验证时,与客户端、服务器进行通信秘钥交互;

Mac值验证单元,用于与客户端、服务器进行MAC值验证。

其中,所述会话协商单元与客户端、服务器进行SSL会话协商,具体包括:接收客户端发送的Client Hello消息,并向服务器发送Client Hello消息;其中,所述Client Hello消息包括:客户端支持的SSL版本与加密套件;从服务器发送的Server Hello消息中解析出会话采用的SSL版本与加密套件,并向客户端发送Server Hello消息。

其中,所述证书生成单元生成自签名伪证书,并将所述自签名伪证书发送至客户端,具体包括:接收服务器发送的Certificate消息;从服务器发送的Certificate消息中解析出服务器的原始证书,并根据所述原始证书生成自签名伪证书;将所述自签名伪证书通过Certificate消息发送至客户端;接收服务器发送的Server Hello Done消息,并向客户端发送Server Hello Done消息。

其中,所述秘钥交互单元与客户端、服务器进行通信秘钥交互,具体包括:接收客户端发送的Client Key Exchange消息;其中,所述客户端发送的Client Key Exchange消息包括:利用伪证书的公钥加密的预主秘钥;利用与伪证书的公钥匹配的私钥从客户端发送的Client Key Exchange消息中解析出预主秘钥,并根据预主秘钥生成通讯秘钥;利用原始证书的公钥对所述预主秘钥加密,并将加密后的预主秘钥通过Client Key Exchange消息发送至服务器。

其中,Mac值验证单元与客户端、服务器进行MAC值验证,具体包括:接收客户端发送的Finished消息,并根据所述Finished消息进行Mac值验证;接收服务器发送的Finished消息,并根据所述Finished消息进行Mac值验证;并且,向客户端、服务器分别发送Finished消息。

其中,所述中间人模块还包括:TCP连接响应单元,用于与客户端、服务器建立TCP连接。

优选的,所述中间人模块还包括:

被动身份验证单元,用于被服务器进行身份验证,具体为:接收服务器发送的Certificate Request消息;向服务器发送Certificate消息和Certificate Verify消息;其中,向服务器发送的Certificate消息包括:服务器的原始证书;向服务器发送的Certificate Verify消息包括:用所述原始证书的公钥加密后的哈希值;

主动身份验证单元,用于对客户端进行身份验证,具体为:向客户端发送Certificate Request消息;接收客户端发送的Certificate消息和Certificate Verify消息;根据Certificate消息和Certificate Verify消息对客户端的身份进行验证;其中,客户端发送的Certificate消息包括:中间人模块的自签名伪证书;客户端发送的Certificate Verify消息包括:用所述自签名伪证书的公钥加密后的哈希值。

从以上技术方案可知,在中间人模块与客户端、服务器通信过程中,通过生成一张与服务器的原始证书相似的自签名证书,极大提高了证书被客户端接受的概率,为中间人模块的大规模使用提供了可行性的支撑,进而为网络监管部门更好、更全面的监控网络数据提供了保障。进一步的,在服务器需要验证客户端身份的情况下,中间人模块可将保存的原始证书发送给服务器以完成验证,从而提高了中间人模块的适用范围。

附图说明

通过以下参照附图而提供的具体实施方式部分,本发明的特征和优点将变得更加容易理解,在附图中:

图1是本发明实施例的基于SSL协议的数据还原方法流程示意图;

图2是本发明一个实施例中的中间人模块与客户端建立SSL连接的流程示意图;

图3是本发明另一实施例中客户端、中间人模块、服务器建立SSL连接的流程示意图;

图4是本发明实施例中的基于SSL协议的数据还原装置的组成框图;

图5是本发明实施例中的中间人模块的组成框图;

1、客户端;2、数据还原装置;3、服务器;21、重定向模块;22、中间人模块;23、数据提取模块;221、会话协商单元;222、证书生成单元;223、秘钥交互单元;224、Mac值验证单元。

具体实施方式

下面参照附图对本发明的示例性实施方式进行详细描述。对示例性实施方式的描述仅仅是出于示范目的,而绝不是对本发明及其应用或用法的限制。

针对现有的SSL协议破解方法存在的不足,本发明的发明人提出了一种新的解决方案。本发明的主要思路是:通过中间人模块与客户端、服务器进行握手交互;在握手交互的过程中,根据服务器的原始证书生成一张与其相似的自签名伪证书,并将自签名伪证书发送至客户端。由于该伪证书是在报文交互过程中生成的、且带有数字签名的证书,因此易于获取用户的信任,从而极大地提高了伪证书被接受的概率,为中间人模块监控客户端、服务器的交互数据提供了可靠支撑,进而为网络监管部门更好、更全面的监控网络数据提供了保障。

下面结合附图和具体实施例对本发明的技术方案进行详细说明。图1示出了本发明实施例的基于SSL协议的数据还原方法流程示意图。本发明的数据还原方法涉及的架构包括:客户端、数据还原装置、服务器。其中,数据还原装置又包括:重定向模块、中间人模块、数据提取模块。图1所示的方法流程主要是从数据还原装置一侧进行描述的,其具体包括以下步骤:

在步骤S1中,将SSL协议端口数据重定向至中间人模块。

具体的,可在中间人模块开启以后,自动添加防火墙的重定向规则,从而将SSL协议的相关端口数据重定向至中间人模块的监听端口。例如,可将网络主干路上443端口的数据重定向至中间人模块的443端口。

在步骤S2中,中间人模块与所述SSL协议端口数据对应的客户端、服务器进行握手交互;其中,在握手交互过程中,中间人模块根据服务器的原始证书生成自签名伪证书、并将所述自签名伪证书发送至客户端;在所述自签名伪证书通过客户端的验证、且中间人模块与客户端、服务器握手成功以后,中间人模块还根据获取的通信秘钥对SSL加密数据进行解密。

图2给出了本发明一个实施例中的中间人模块与客户端、服务器建立SSL连接的主要流程。其中,图2所示的流程主要是从中间人模块一侧进行描述的,其具体包括以下步骤:

步骤S20、与客户端、服务器分别建立TCP连接。

具体的,中间人模块接收客户端发起的TCP连接请求,并向客户端返回TCP连接确认信息。同时,中间人模块以客户端的身份向服务器发起TCP连接请求,并等待接收服务器发送的TCP连接确认信息。

步骤S21、与客户端、服务器分别进行SSL会话协商;其中,所述SSL会话协商的内容包括:会话采用的SSL版本与加密套件。

具体的,中间人模块接收客户端发送的Client Hello消息,并向服务器发送Client Hello消息。然后,中间人模块接收服务器发送的Server Hello消息,从所述Server Hello消息中解析出会话采用的SSL版本与加密套件,并向客户端发送Server Hello消息。其中,所述Client Hello消息包括:客户端支持的SSL版本与加密套件,加密套件又包括:加密算法、秘钥交换算法、MAC算法等信息。所述Server Hello消息包括:服务器确定的本次会话采用的SSL版本与加密套件。

步骤S22、根据接收的服务器的原始证书生成自签名伪证书,并将所述自签名伪证书发送至客户端。

具体的,中间人模块接收服务器发送的Certificate消息,从服务器发送的Certificate消息中解析出服务器的原始证书,并根据所述原始证书的主题名、版本、序列号、有效期等关键信息生成一张与其极为相似的自签名伪证书,并将所述自签名伪证书通过Certificate消息发送至客户端。

另外,在具体实施时,中间人模块在接收Certificate消息的同时,还会接收到服务器发送的Server Hello Done消息。同样的,中间人模块会以服务器的身份向客户端发送Server Hello Done消息。

步骤S23、若所述自签名伪证书通过客户端验证,与客户端、服务器分别进行通信秘钥交互。

当自签名伪证书到达客户端后,客户端的浏览器会提示用户是否接受这个自签名伪证书。由于该自签名伪证书是根据原始证书伪造的,用户很可能会接受这个自签名伪证书。当用户接受这个自签名伪证书之后,客户端利用自签名伪证书的公钥加密客户端随机生成的预主秘钥,并通过Client Key Exchange消息发送至中间人模块

中间人模块在接收客户端发送的Client Key Exchange消息之后,利用与自签名伪证书的公钥匹配的私钥从Client Key Exchange消息中解析出预主秘钥,并根据预主秘钥生成通讯秘钥。并且,中间人模块利用原始证书的公钥对预主秘钥加密,并将加密后的预主秘钥通过Client Key Exchange消息发送至服务器。

服务器在接收到中间人模块发送的Client Key Exchange消息之后,会利用与原始证书的公钥匹配的私钥从Client Key Exchange消息中解析出预主秘钥,并根据预主秘钥生成通讯秘钥。

步骤S24、与客户端、服务器分别进行MAC值验证。

在该步骤中,客户端、服务器会分别向中间人模块发起MAC值验证,中间人模块会以服务器的身份向客户端发起MAC值验证,并且,中间人模块会以客户端的身份向服务器发起MAC值验证。在客户端向中间人模块发起的MAC值验证过程中:中间人模块接收客户端发送的Finished消息,并根据Finished消息进行Mac值验证。其中,中间人模块根据Finished消息进行Mac值验证具体为:中间人模块从客户端发送的Finished消息中解析出MAC值,并将解析出的MAC值与计算出来的MAC值进行比较。如果二者相同,则MAC值验证成功。类似的,在服务器向中间人模块发起的MAC值验证过程中:中间人模块接收服务器发送的Finished消息,并根据所述Finished消息进行Mac值验证。此外,在中间人模块向客户端发起的MAC值验证过程中:向客户端发送Finished消息;在中间人模块向服务器发起的MAC值验证过程中:向服务器发送Finished消息。

另外,在具体实施时,中间人模块在接收到客户端、服务器发送的Finished消息时,还会收到客户端、服务器发送的Change Cipher Spec消息。同样的,中间人模块会以服务器的身份向客户端发送Change Cipher Spec消息,以通知客户端后续报文将采用协商好的通讯秘钥、加密套件进行加密。以及,中间人模块会以客户端的身份向服务器发送Change Cipher Spec消息,以通知服务器后续报文将采用协商好的通讯秘钥、加密套件进行加密。

在步骤S3中,对解密后的数据进行内容提取。

具体的,在中间人模块对加密数据进行解密以后,可对解密后的数据进行重组、分类、并根据与之相匹配的特征值模板进行内容提取,并按照数据库的格式要求将提取出的内容保存至文件中。

图3示出了本发明另一实施例中客户端、中间人模块、服务器建立SSL连接的流程示意图。图3与图2所示的流程大致相同,其不同之处主要在于,图3还包括:服务器对中间人模块进行身份验证的流程,以及中间人模块对客户端进行身份验证的流程。并且,在该实施例中,中间人模块在接收到服务器发送的原始证书之后,除了生成自签名伪证书以外,还要将原始证书保存在内存中。在具体实施时,中间人模块可采用Map数据结构存储原始证书。基于Map数据结构的特性,在中间人模块需要原始证书与服务器交互时,能快速的获取原始证书。

具体的,服务器对中间人模块进行身份验证的流程包括:

A1、服务器向中间人模块发送Certificate Request消息,以请求中间人模块发送证书。

A2、中间人模块接收服务器发送的Certificate Request消息,并向服务器发送Certificate消息和Certificate Verify消息;其中,向服务器发送的Certificate消息包括:服务器的原始证书;向服务器发送的Certificate Verify消息包括:用所述原始证书的公钥加密后的哈希值。

A3、服务器接收到Certificate消息和Certificate Verify消息之后,从Certificate消息中解析出原始证书的公钥,并利用解析出的公钥解密Certificate Verify消息,然后将从Certificate Verify消息的解析结果与计算出的握手消息的哈希值进行比较,如果二者相同,则中间人伪造的客户端的身份验证成功。

具体的,中间人模块对客户端进行身份验证的流程包括:

B1、中间人模块向客户端发送Certificate Request消息,以请求客户端发送证书。

B2、客户端接收中间人模块发送的Certificate Request消息,并向中间人模块发送Certificate消息和Certificate Verify消息。其中,客户端发送的Certificate消息包括:中间人模块的自签名伪证书;客户端发送的Certificate Verify消息包括:用所述自签名伪证书的公钥加密后的哈希值。

B3、接收客户端发送的Certificate消息和Certificate Verify消息,根据Certificate消息和Certificate Verify消息对客户端的身份进行验证。

在本发明中,通过SSL端口数据重定向、建立中间人模块与客户端、服务器之间的SSL连接、对加密数据进行解密、并对解密后的数据进行内容提取等步骤,能够对SSL协议的数据进行还原,便于网络监管部门更好、更全面的监控网络,保障网络安全。进一步的,本发明通过在报文交互过程中生成一张与服务器的原始证书相似的自签名证书,极大提高了证书被客户端接受的概率,为中间人模块的大规模使用提供了可行性的支撑。进一步的,通过将服务器的原始证书保存在内存中,可以在服务器需要验证“客户端”身份的情况下,将原始证书发送给服务器进行验证,从而提高了该数据还原方法的适用性。

下面结合图4、图5对本发明实施例中的基于SSL协议的数据还原装置、系统进行详细说明。如图4所示,该数据还原装置具体包括:重定向模块21、中间人模块22、数据提取模块23。

重定向模块21,用于将SSL协议端口数据重定向至中间人模块22。

中间人模块22,用于与所述SSL协议端口数据对应的客户端1、服务器3分别建立SSL连接,并在建立SSL连接后根据获取的通信秘钥对SSL加密数据进行解密。其中,在建立SSL连接过程中,中间人模块22根据服务器3的原始证书生成自签名伪证书、并将所述自签名伪证书发送至客户端1。

数据提取模块23,用于对中间人模块22解密后的数据进行内容提取。

图5示出了本发明一个实施例中的中间人模块的组成框图。从图5可见,中间人模块22包括:会话协商单元221、证书生成单元222、秘钥交互单元223、Mac值验证单元224。另外,该实施例中的中间人模块还包括:TCP连接响应单元(图中未示出)。TCP连接相应单元用于与客户端、服务器建立TCP连接。

会话协商单元221,用于与客户端1、服务器3进行SSL会话协商。其中,所述SSL会话协商的内容包括:会话采用的SSL版本与加密套件。在具体实施时,会话协商单元221与客户端1、服务器3进行SSL会话协商,包括:接收客户端1发送的Client Hello消息,并向服务器3发送Client Hello消息;从服务器3发送的Server Hello消息中解析出会话采用的SSL版本与加密套件,并向客户端1发送Server Hello消息。其中,客户端发送的Client Hello消息包括:客户端支持的SSL版本与加密套件。

证书生成单元222,用于根据接收的服务器的原始证书生成自签名伪证书,并将所述自签名伪证书发送至客户端1。在具体实施时,证书生成单元222生成自签名伪证书,并将所述自签名伪证书发送至客户端,包括:接收服务器发送的Certificate消息;从服务器发送的Certificate消息中解析出服务器的原始证书,并根据所述原始证书生成自签名伪证书;将所述自签名伪证书通过Certificate消息发送至客户端;接收服务器发送的Server Hello Done消息,并向客户端发送Server Hello Done消息。

秘钥交互单元223,用于在所述自签名伪证书通过客户端验证时,与客户端、服务器进行通信秘钥交互。在具体实施时,秘钥交互单元与客户端、服务器进行通信秘钥交互,包括:接收客户端发送的Client Key Exchange消息;其中,所述客户端发送的Client Key Exchange消息包括:利用伪证书的公钥加密的预主秘钥;利用与伪证书的公钥匹配的私钥从客户端发送的Client Key Exchange消息中解析出预主秘钥,并根据预主秘钥生成通讯秘钥;利用原始证书的公钥对所述预主秘钥加密,并将加密后的预主秘钥通过Client Key Exchange消息发送至服务器。

Mac值验证单元224,用于与客户端1、服务器3进行MAC值验证。在具体实施时,Mac值验证单元与客户端、服务器进行MAC值验证,包括:接收客户端发送的Change Cipher Spec消息,并向服务器发送Change Cipher Spec消息;接收客户端发送的Finished消息,并根据所述Finished消息进行Mac值验证,并向服务器发送Finished消息;接收服务器发送的Change Cipher Spec消息,并向客户端发送Change Cipher Spec消息;接收服务器发送的Finished消息,并根据所述Finished消息进行Mac值验证,并向客户端发送Finished消息。需要指出的是,在具体实施时,Mac值验证单元224在接收到客户端、服务器发送的Finished消息时,还会收到客户端、服务器发送的Change Cipher Spec消息。同样的,Mac值验证单元224会向客户端发送Change Cipher Spec消息,以通知客户端后续报文将采用协商好的通讯秘钥、加密套件进行加密。以及,Mac值验证单元224会向服务器发送Change Cipher Spec消息,以通知服务器后续报文将采用协商好的通讯秘钥、加密套件进行加密。

在本发明的另一个实施例中,考虑到某些情况下服务器需要对客户端的身份进行验证,中间人模块除了包括图5所示的结构以外,还包括:被动身份验证单元、主动身份验证单元。另外,在该实施例中,证书生成模块在接收到服务器的原始证书之后,除了根据原始证书生成自签名伪证书之后,还要将原始证书保存在内存中,以便在服务器需要验证中间人模块的身份时,将保存的原始证书发送给服务器进行验证。

被动身份验证单元,用于被服务器进行身份验证,具体为:被动身份验证单元接收服务器发送的Certificate Request消息,并向服务器发送Certificate消息和Certificate Verify消息。其中,向服务器发送的Certificate消息包括:服务器的原始证书;向服务器发送的Certificate Verify消息包括:用所述原始证书的公钥加密后的哈希值。

主动身份验证单元,用于对客户端进行身份验证,具体为:主动身份验证单元向客户端发送Certificate Request消息;接收客户端发送的Certificate消息和Certificate Verify消息,并根据Certificate消息和Certificate Verify消息对客户端的身份进行验证。其中,客户端发送的Certificate消息包括:中间人模块的自签名伪证书;客户端发送的Certificate Verify消息包括:用所述自签名伪证书的公钥加密后的哈希值。

在本发明中,通过重定向模块、中间人模块、数据提取模块构成的数据还原装置,能够对SSL协议加密的数据进行还原,便于网络监管部门更好、更全面的监控网络,保障网络安全。进一步的,本发明通过在报文交互过程中生成一张与服务器的原始证书相似的自签名证书,极大提高了证书被客户端接受的概率,为中间人模块的大规模使用提供了可行性的支撑。进一步的,通过将服务器的原始证书保存在内存中,可以在服务器需要验证“客户端”身份的情况下,将原始证书发送给服务器进行验证,从而提高了该数据还原方法的适用性。

虽然参照示例性实施方式对本发明进行了描述,但是应当理解,本发明并不局限于文中详细描述和示出的具体实施方式,在不偏离权利要求书所限定的范围的情况下,本领域技术人员可以对所述示例性实施方式做出各种改变。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1