一种通信方法、装置及通信系统和存储介质与流程

文档序号:18980972发布日期:2019-10-29 03:45阅读:143来源:国知局
一种通信方法、装置及通信系统和存储介质与流程

本申请涉及通信技术领域,更具体地说,涉及一种通信方法、装置及一种通信系统和一种计算机可读存储介质。



背景技术:

tls(中文全称:安全传输层协议,英文全称:transportlayersecurity)是一种安全协议,目的是为网络通信提供安全及数据完整性保障。tls是更新、更安全的ssl(中文全称:安全外壳协议,英文全称:secureshell)版本,ssl最初设计主要用于web的安全传输协议,这种协议在web上获得了广泛的应用。tls协议采用主从式架构模型,用于在两个应用程序间透过网络创建起安全的连线,防止在交换数据时受到窃听及篡改。

但是,目前服务器与客户端之间采用tls协议通信的安全性较差,因此,如何提高服务器与客户端之间采用tls协议通信的安全性是本领域技术人员需要解决的技术问题。



技术实现要素:

本申请的目的在于提供一种通信方法、装置及一种通信系统和一种计算机可读存储介质,提高了服务器与客户端之间采用tls协议通信的安全性。

为实现上述目的,本申请提供了一种通信方法,应用于服务器,包括:

接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;

从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;

向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;

验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;

利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

其中,所述验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,包括:

验证所述客户端证书通过后利用临时diffie-hellman秘钥交换协议基于所述目标加密算法生成预主秘钥;

利用临时diffie-hellman秘钥交换协议与所述客户端进行所述预主秘钥交换。

其中,向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书,包括:

向所述客户端发送服务器证书,以便所述客户端利用服务器ca证书对所述服务器证书进行验证,验证通过后向所述服务器返回客户端证书;

所述验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,包括:

利用客户端ca证书对所述客户端证书进行验证,验证通过后基于所述目标加密算法生成预主秘钥。

其中,还包括:

接收ca证书生成组件下发的所述客户端ca证书;其中,当所述客户端ca证书到期后,所述ca证书生成组件对所述客户端ca证书进行更新;

接收证书生成及更新组件下发的所述服务器证书;其中,当所述服务器证书到期后,所述证书生成及更新组件对所述服务器证书进行更新。

为实现上述目的,本申请提供了一种通信方法,应用于客户端,包括:

向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;

接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数;

接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;

基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;

利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

为实现上述目的,本申请提供了一种通信装置,应用于服务器,包括:

第一接收模块,用于接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;

返回模块,用于从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;

第一发送模块,用于向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;

第一验证模块,用于验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;

第一生成模块,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

为实现上述目的,本申请提供了一种通信装置,应用于客户端,包括:

第二发送模块,用于向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;

第二接收模块,用于接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数;

第二验证模块,用于接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;

交换模块,用于基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;

第二生成模块,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

为实现上述目的,本申请提供了一种通信系统,包括服务器和客户端;

所述服务器包括:

存储器,用于存储第一计算机程序;

处理器,用于执行所述第一计算机程序时实现如上述通信方法的步骤;

所述客户端包括:

存储器,用于存储第二计算机程序;

处理器,用于执行所述第二计算机程序时实现如上述通信方法的步骤。

为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述通信方法的步骤。

通过以上方案可知,本申请提供的一种通信方法,包括:接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

本申请提供的通信方法,实现了一种双向认证私有加密通信连接,该方法客户端不仅通过服务器证书验证服务器身份,同时服务器通过客户端证书验证客户端身份,安全性较高,适合主从模式下需对接入客户端做认证的环境。用于加密通信连接的主秘钥,其生成以及交换过程支持采用更为安全的模式,大大降低了加密通信被破解的可能。本申请还公开了一种通信装置及一种通信系统和一种计算机可读存储介质,同样能实现上述技术效果。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:

图1为根据一示例性实施例示出的一种通信方法的流程图;

图2为根据一示例性实施例示出的另一种通信方法的流程图;

图3为根据一示例性实施例示出的一种通信系统的结构图;

图4为根据一示例性实施例示出的又一种通信方法的流程图;

图5为一种应用实施例的流程图;

图6为根据一示例性实施例示出的一种通信装置的结构图;

图7为根据一示例性实施例示出的另一种通信装置的结构图;

图8为根据一示例性实施例示出的一种服务器或客户端的结构图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请实施例公开了一种通信方法,提高了服务器与客户端之间采用tls协议通信的安全性。

参见图1,根据一示例性实施例示出的一种通信方法的流程图,如图1所示,包括:

s101:接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;

本实施例的执行主体为服务器。客户端发起通信,向服务器发送包含第一随机数和该客户端支持的候选加密算法。

s102:从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;

在本步骤中,服务器从候选加密算法中选取本地支持的目标加密算法,并向客户端返回通信回复消息,该通信回复消息除目标加密算法外还包括服务器生成的第二随机数。

s103:向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;

s104:验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;

在具体实施中,服务器和客户端之间成功建立连接,交换证书,即服务器向客户端发送服务器证书,客户端验证通过后向服务器发送客户端证书,服务器验证通过后,基于所述目标加密算法生成预主秘钥,并与客户端进行预主秘钥交换,客户端利用同样的方式生成同样的预主秘钥。

优选的,所述验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,包括:验证所述客户端证书通过后利用临时diffie-hellman秘钥交换协议基于所述目标加密算法生成预主秘钥;利用临时diffie-hellman秘钥交换协议与所述客户端进行所述预主秘钥交换。

在秘钥交换阶段采用临时diffie-hellman算法,大大加强了秘钥的安全性,消息不易被侦听、窃取,保证了消息的完整性,且即使某一时段的秘钥被获取,之前秘钥加密的信息也无法被破解。

s105:利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

在本步骤中,服务器和客户端分别利用预主秘钥、第一随机数和第二随机数生成用于加密通信的主密钥。

本申请实施例提供的通信方法,实现了一种双向认证私有加密通信连接,该方法客户端不仅通过服务器证书验证服务器身份,同时服务器通过客户端证书验证客户端身份,安全性较高,适合主从模式下需对接入客户端做认证的环境。用于加密通信连接的主秘钥,其生成以及交换过程支持采用更为安全的模式,大大降低了加密通信被破解的可能。

本实施例对上一实施例进行了进一步的优化,具体的:

参见图2,根据一示例性实施例示出的另一种通信方法的流程图,如图2所示,包括:

s201:接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;

s202:从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;

s203:向所述客户端发送服务器证书,以便所述客户端利用服务器ca证书对所述服务器证书进行验证,验证通过后向所述服务器返回客户端证书;

s204:利用客户端ca证书对所述客户端证书进行验证,验证通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;

在本实施例中,客户端利用服务器ca证书对服务器证书进行验证,服务器利用客户端ca证书对客户端证书进行验证。因此,本实施例还包括:接收ca证书生成组件下发的所述客户端ca证书;其中,当所述客户端ca证书到期后,所述ca证书生成组件对所述客户端ca证书进行更新;接收证书生成及更新组件下发的所述服务器证书;其中,当所述服务器证书到期后,所述证书生成及更新组件对所述服务器证书进行更新。

如图3所示,服务器与客户端分别与ca证书生成组件、证书生成及更新组件进行连接。其中,客户端作为通信的发起方,客户端本地保存服务器ca证书以及客户端证书,分别用来验证服务器发送来的服务器证书确认服务器身份,以及将客户端证书发送到服务器以来表明客户端的身份。

服务器作为通信的接收方,与客户端类似,本地保存了客户端ca证书以及服务器证书,客户端ca证书用来验证发送请求的客户端的证书以确认其身份,服务器证书发送到客户端由客户端的服务器ca证书来确认服务器的身份。

ca证书生成组件将基于openssl建立一个ca,用来生成服务器以及客户端的ca证书,考虑到节省企业成本以及降低复杂度,此ca生成的ca证书为自签名的。一般的,类似的加密通信客户端及服务器会共用一个ca证书,但这减弱了安全性,因为使用相同的ca证书,客户端与服务器可能会互相冒充彼此的身份。ca证书生成后,组件会将ca证书自动的分发到相应的客户端、服务器以及证书生成以及轮转组件。首先客户端会收到服务器ca证书,以在后续的通信中验证服务器身份。其次服务器会收到客户端ca证书,在后续的通信中以验证客户端身份。最后证书生成以更新组件将会收到客户端及服务器ca证书,用来生成客户端及服务器证书。针对不同的客户端、服务器会生成不同的ca证书。为防止ca证书的泄露,ca证书的生命周期可根据具体的运行环境设置,ca证书到期,该组件会自动重新生成并分配ca证书。同时为增强安全性,用来生成ca证书的秘钥长度为更为安全的4096位。

证书生成以更新组件将基于ca证书分别生成客户端、服务器证书,并将证书分别下发到客户端及服务器。通信过程中,客户端及服务器会将自己的证书通过网络发送给对端的服务器及客户端,从而对端可以通过此证书验证客户端或服务器的身份。针对不同的客户端,客户端证书将由唯一的客户端ca证书以生成。同样的,针对不同的服务器,服务器证书将由唯一的服务器ca证书生成。客户端及服务器的证书临近过期事,本组件会自动的更新两个证书。同时,在ca证书临近过期时,ca证书生成组件会重新生成、下发ca证书,此时本组件会利用最新的ca证书重新生成客户端、服务器证书,保证身份认证信息无误及双方通信正常。可见,证书基础架构实现了证书的自动生成及更新,可以根据环境合理的设置证书的生命周期,很好的解决了证书被破解后导致的身份冒用问题。

s205:利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

本实施例将介绍客户端的执行流程。具体的,如图4所示,包括:

s301:向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;

s302:接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数;

s303:接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;

可以理解的是,在本步骤中客户端可以采用服务器ca证书对服务器证书进行验证,当服务器ca证书到期后,ca证书生成组件对其进行更新。当客户端到期后,证书生成及更新组件对其进行更新。

s304:基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;

在本步骤中,为了提高主密钥的安全性,同样可以采用diffie-hellman秘钥交换协议进行预主秘钥交换,在此不再赘述。

s305:利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

下面介绍本申请的一种应用实施例,具体的,如图5所示,通信开始之前,ca证书生成组件、证书生成及更新组件将对应的ca证书、客户端、服务器证书分别发送到客户端及服务器,用来进行通信初始阶段的身份认证。

步骤一:客户端发起通信,首先发送一个clienthello信息到服务器,信息主要包含客户端支持、建议的加密、认证算法,为后来的加密通信提供可选择的加密套件信息,以及一个客户端生成的随机数,用来生成主会话秘钥。

步骤二:服务器收到clienthello信息后,发送一个serverhello消息到客户端,从客户端发送的加密、认证算法中选择本地支持的算法,信息中同样包含一个服务器生成的随机数用来生成主会话秘钥。

步骤三:服务器发送服务器证书到客户端并主动请求客户端证书。服务器证书由证书生成及更新组件利用服务器ca证书生成。

步骤四:客户端收到服务器发送的服务器证书,利用ca证书生成组件发送来的服务器ca证书验证证书的有效性,从而确认了服务器身份。确认身份后,客户端发送自己的证书到服务器,以向服务器表明自己的身份。

步骤五:服务器收到客户端发送的客户端证书,利用ca证书生成组件发送来的客户端ca证书验证证书的有效性,从而确认了客户端身份。

步骤六:互相认证身份后,基于之前协商的加密套件信息,服务器、客户端通过临时diffie-hellman秘钥交换协议生成预主密钥,用以生成最后的主会话秘钥。

diffie-hellman协议用来通过不安全的信息通道交换及生成共享的秘钥,在此步骤主要用来生成一致的预主密钥,即一个随机数。再次采用了最安全的临时diffie-hellman协议,针对每次新建立的会话重新交换共享预主密钥,实现了完全正向加密。

步骤七:预主密钥交换完毕后,客户端、服务器通过之前交换的客户端随机数、服务器随机数以及预主密钥这三个秘钥生成相同的主密钥用于加密后续的会话连接。

三个随机数的存在,最大限度的避免了伪随机数的存在,同时预主密钥的临时diffie-hellman交换,避免了的预主密钥被截获,实现了主密钥的最大安全性。

步骤八:共享的主密钥生成后,客户端、服务器相互发送加密通知信息,通知对端后续的会话连接采用主会话密钥来加密通信。

下面对本申请实施例提供的一种服务器中的通信装置进行介绍,下文描述的一种通信装置与上文描述的一种通信方法可以相互参照。

参见图6,根据一示例性实施例示出的一种通信装置的结构图,如图6所示,包括:

第一接收模块601,用于接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;

返回模块602,用于从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;

第一发送模块603,用于向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;

第一验证模块604,用于验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;

第一生成模块605,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

在上述实施例的基础上,作为一种优选实施方式,所述第一验证模块604包括:

验证单元,用于验证所述客户端证书通过后利用临时diffie-hellman秘钥交换协议基于所述目标加密算法生成预主秘钥;

交换单元,用于利用临时diffie-hellman秘钥交换协议与所述客户端进行所述预主秘钥交换。

在上述实施例的基础上,作为一种优选实施方式,第一发送模块603具体为向所述客户端发送服务器证书,以便所述客户端利用服务器ca证书对所述服务器证书进行验证,验证通过后向所述服务器返回客户端证书的模块;

在上述实施例的基础上,作为一种优选实施方式,所述第一验证模块604具体为利用客户端ca证书对所述客户端证书进行验证,验证通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换的模块。

在上述实施例的基础上,作为一种优选实施方式,还包括:

第三接收模块,用于接收ca证书生成组件下发的所述客户端ca证书;其中,当所述客户端ca证书到期后,所述ca证书生成组件对所述客户端ca证书进行更新;

第四接收模块,用于接收证书生成及更新组件下发的所述服务器证书;其中,当所述服务器证书到期后,所述证书生成及更新组件对所述服务器证书进行更新。

本申请实施例提供的通信装置,实现了一种双向认证私有加密通信连接,该方法客户端不仅通过服务器证书验证服务器身份,同时服务器通过客户端证书验证客户端身份,安全性较高,适合主从模式下需对接入客户端做认证的环境。用于加密通信连接的主秘钥,其生成以及交换过程支持采用更为安全的模式,大大降低了加密通信被破解的可能。

下面对本申请实施例提供的一种客户端中的通信装置进行介绍,下文描述的一种通信装置与上文描述的一种通信方法可以相互参照。

参见图7,根据一示例性实施例示出的另一种通信装置的结构图,如图7所示,包括:

第二发送模块701,用于向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;

第二接收模块702,用于接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数;

第二验证模块703,用于接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;

交换模块704,用于基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;

第二生成模块705,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。

本申请实施例提供的通信装置,实现了一种双向认证私有加密通信连接,该方法客户端不仅通过服务器证书验证服务器身份,同时服务器通过客户端证书验证客户端身份,安全性较高,适合主从模式下需对接入客户端做认证的环境。用于加密通信连接的主秘钥,其生成以及交换过程支持采用更为安全的模式,大大降低了加密通信被破解的可能。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

本申请还提供了一种通信系统,包括客户端和服务器,其结构如图8所示,可以包括处理器11和存储器12。还可以包括多媒体组件13,输入/输出(i/o)接口14,以及通信组件15中的一者或多者。

其中,处理器11用于控制客户端或服务器的整体操作,以完成上述的通信方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在客户端或服务器的操作,这些数据例如可以包括用于在客户端或服务器上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(staticrandomaccessmemory,简称sram),电可擦除可编程只读存储器(electricallyerasableprogrammableread-onlymemory,简称eeprom),可擦除可编程只读存储器(erasableprogrammableread-onlymemory,简称eprom),可编程只读存储器(programmableread-onlymemory,简称prom),只读存储器(read-onlymemory,简称rom),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。i/o接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于客户端或服务器与其他设备之间进行有线或无线通信。无线通信,例如wi-fi,蓝牙,近场通信(nearfieldcommunication,简称nfc),2g、3g或4g,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:wi-fi模块,蓝牙模块,nfc模块。

在一示例性实施例中,客户端或服务器可以被一个或多个应用专用集成电路(applicationspecificintegratedcircuit,简称asic)、数字信号处理器(digitalsignalprocessor,简称dsp)、数字信号处理设备(digitalsignalprocessingdevice,简称dspd)、可编程逻辑器件(programmablelogicdevice,简称pld)、现场可编程门阵列(fieldprogrammablegatearray,简称fpga)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的通信方法。

在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述通信方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由客户端或服务器的处理器11执行以完成上述的通信方法。

说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1