安全通信方法及系统、相关设备和装置与流程

文档序号:26503305发布日期:2021-09-04 04:53阅读:84来源:国知局
安全通信方法及系统、相关设备和装置与流程

1.本申请涉及网络安全技术领域,特别是涉及一种安全通信方法及系统、相关设备和装置。


背景技术:

2.为确保安全通信,运维人员在利用运维终端远程操作目标主机时,通常采用堡垒机监控和记录运维人员对目标主机的操作行为,以保障网络和数据不受外部和内部用户的入侵和破坏。
3.然而,现有技术通常在堡垒机、运维终端或目标主机本地文件系统保存目标主机完整的登录、认证等信息(如,账号、密码),一旦堡垒机、运维终端或目标主机被攻破,将导致巨大安全问题。有鉴于此,如何提高网络通信安全性成为极具研究价值的课题。


技术实现要素:

4.本申请主要解决的技术问题文本是提供一种安全通信方法及系统、相关设备和装置,能够提高网络通信的安全性。
5.为了解决上述问题,本申请第一方面提供了一种安全通信方法,包括:堡垒机发送第一认证请求至信任中心;其中,第一认证请求包括堡垒机的第一身份信息和用于指示堡垒机的通信对端的标识信息,且堡垒机的通信对端包括运维终端和目标主机;接收信任中心发送的第一私钥和第二私钥;其中,信任中心基于第一身份信息校验无误而生成第一密钥对和第二密钥对,第一密钥对包括第一公钥和第一私钥,第二密钥对包括第二公钥和第二私钥,第一公钥和第二公钥由信任中心分别发送至运维终端和目标主机,第一密钥对用于建立堡垒机至运维终端的单向安全认证,且第二密钥对用于建立堡垒机至目标主机的单向安全认证。
6.为了解决上述问题,本申请第二方面提供了一种安全通信方法,包括:运维终端发送第二认证请求至信任中心;其中,第二认证请求包括运维终端的第二身份信息和用于指示运维终端的通信对端的标识信息,且运维终端的通信对端包括堡垒机;接收信任中心发送的第三私钥;其中,信任中心基于第二身份信息校验无误而生成第三密钥对,第三密钥对包括第三公钥和第三私钥,第三公钥由信任中心发送至堡垒机,且第三密钥对用于建立运维终端至堡垒机的单向安全认证。
7.为了解决上述问题,本申请第三方面提供了一种安全通信方法,包括:目标主机发送第三认证请求至信任中心;其中,第三认证请求包括目标主机的第三身份信息和用于指示目标主机的通信对端的标识信息,且目标主机的通信对端包括堡垒机;接收信任中心发送的第四私钥;其中,信任中心基于第三身份信息校验无误而生成第四密钥对,第四密钥对包括第四公钥和第四私钥,第四公钥由信任中心发送至堡垒机,且第四密钥对用于建立目标至堡垒机的单向安全认证。
8.为了解决上述问题,本申请第四方面提供了一种安全通信方法,包括:信任中心接
收安全通信系统中请求端的认证请求;其中,认证请求包括请求端的身份信息和用于指示请求端的通信对端的标识信息;响应于身份信息校验无误生成密钥对,并将密钥对中的私钥发送至请求端,以及将密钥对中的公钥发送至通信对端;其中,密钥对用于建立请求端至通信对端的单向安全认证。
9.为了解决上述问题,本申请第五方面提供了一种安全通信系统,包括:堡垒机、运维终端、目标主机和信任中心;其中,堡垒机用于执行上述第一方面中的安全通信方法,运维终端用于执行上述第二方面中的安全通信方法,目标主机用于执行上述第三方面中的安全通信方法,信任中心用于执行上述第四方面中的安全通信方法。
10.为了解决上述问题,本申请第六方面提供了一种电子设备,包括相互耦接的存储器和处理器,存储器中存储有程序指令,处理器用于执行程序指令以实现上述第一方面中的安全通信方法,或实现上述第二方面中的安全通信方法,或实现上述第三方面中的安全通信方法,或实现上述第四方面中的安全通信方法。
11.为了解决上述问题,本申请第七方面提供了一种存储装置,存储有能够被处理器运行的程序指令,程序指令用于实现上述第一方面中的安全通信方法,或实现上述第二方面中的安全通信方法,或实现上述第三方面中的安全通信方法,或实现上述第四方面中的安全通信方法。
12.上述方案,无论是堡垒机、运维终端、抑或是目标主机均通过本端身份信息向信任中心认证并申请属于本端的密钥对,且信任中心将密钥对中的私钥发送至本端,并将密钥对中的公钥发送至对端,以通过密钥对实现本端至对端的单向安全认证,即任一端均不会存储完整的登录、认证信息,且一份密钥对只能实现两端之间的单向安全认证,故能够有利于提高网络通信的安全性。
附图说明
13.图1是本申请安全通信方法一实施例的流程示意图;
14.图2是本申请安全通信方法一实施例的时序示意图;
15.图3是本申请安全通信方法另一实施例的流程示意图;
16.图4是本申请安全通信方法又一实施例的流程示意图;
17.图5是本申请安全通信方法又一实施例的流程示意图;
18.图6是本申请安全通信方法又一实施例的流程示意图;
19.图7是本申请安全通信系统一实施例的框架示意图;
20.图8是本申请堡垒机一实施例的框架示意图;
21.图9是本申请运维终端一实施例的框架示意图;
22.图10是本申请目标主机一实施例的框架示意图;
23.图11是本申请信任中心一实施例的框架示意图;
24.图12是本申请电子设备一实施例的框架示意图;
25.图13是本申请存储装置一实施例的框架示意图。
具体实施方式
26.下面结合说明书附图,对本申请实施例的方案进行详细说明。
27.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。
28.本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。此外,本文中的“多”表示两个或者多于两个。
29.请参阅图1,图1是本申请安全通信方法一实施例的流程示意图。
30.具体而言,可以包括如下步骤:
31.步骤s11:堡垒机发送第一认证请求至信任中心。
32.本公开实施例中,第一认证请求包括堡垒机的第一身份信息和用于指示堡垒机的通信对端的标识信息,且堡垒机的通信对端包括运维终端和目标主机。
33.在一个实施场景中,第一身份信息可以包括堡垒机的硬件特征码,硬件特征码具体可以包括堡垒机若干种硬件的序列号的组合。若干种硬件具体可以包括但不限于:中央处理器、主板、硬盘等,在此不做限定。此外,第一身份信息还可以进一步包括堡垒机的硬件证书。
34.在一个实施场景中,通信对端的标识信息可以包括通信对端的识别符(如,通信对端的设备名称、通信对端的设备编号等)、通信对端的网络地址(如,ip地址、mac地址等)中至少一者,在此不做限定。
35.在一个实施场景中,为了进一步提高通信安全,可以通过堡垒机ssh(secure shell,安全协议外壳)代理装置向信任中心发送第一认证请求。需要说明的是,ssh是一种认证、传输安全的方法来远程连接unix的shell,其可以提供两种验证安全方法,即基于口令的安全验证和基于密钥的安全验证。关于ssh的具体内容,可以参阅ssh相关技术文档,在此不再赘述。
36.请结合参阅图2,图2是本申请安全通信方法一实施例的时序示意图。如图2所示,堡垒机可以向信任中心发送第一认证请求,以申请密钥。此外,需要说明的是,信任中心可以包括但不限于服务器等,信任中心可用于对各端所发送的认证请求进行校验,在此暂不赘述。
37.步骤s12:接收信任中心发送的第一私钥和第二私钥。
38.本公开实施例中,信任中心基于第一身份信息校验无误而生成第一密钥对和第二密钥对。具体地,在第一认证请求所包含的第一身份信息包括堡垒机的硬件特征码的情况下,信任中心可以对第一认证请求中的硬件特征码进行验证,以验证堡垒机的身份,并在校验堡垒机身份无误的情况下,生成第一密钥对和第二密钥对。此外,在第一身份信息进一步包括硬件证书的情况下,信任中心在验证硬件特征码无误的情况下,可以进一步对硬件证书进行二次验证,并在硬件证书也验证无误的情况下,生成第一密钥对和第二密钥对。
39.本公开实施例中,第一密钥对包括第一公钥和第一私钥,第二密钥对包括第二公钥和第二私钥,第一公钥和第二公钥由信任中心分别发送至运维终端和目标主机,第一密钥对用于建立堡垒机至运维终端的单向安全认证,且第二密钥对用于建立堡垒机至目标主机的单向安全认证。此外,信任中心可以分别根据运维终端的标识信息,将第一公钥发送至运维终端,并根据目标主机的标识信息,将第二公钥发送至目标主机。
40.在一个实施场景中,第一密钥对和第二密钥对可以完全不同。
41.在一个实施场景中,为了提高密钥对的安全性,第一密钥对和第二密钥对可以保存于内存中。具体地,第一密钥对中的第一私钥和第二密钥对中的第二私钥可以保存于堡垒机的内存中,而第一密钥对中的第一公钥可以保存于运维终端的内存中,第二密钥对中的第二公钥可以保存于目标主机的内存中。故此,相较于将密钥对存储于本地文件系统中,保存于内存中,能够大大降低密钥对被窃取的可能性。
42.在一个实施场景中,为了进一步提高通信安全,第一密钥对和第二密钥对可以设有有效期限,有效期限可以根据实际需要设置为半天、一天、两天等,在此不做限定。需要说明的是,在超出密钥对的有效期限的情况下,该密钥对将无法用于安全认证,也就是说,即使获取到密钥对也无法建立安全认证。
43.在一个实施场景中,请继续结合参阅图2,如图2所示,堡垒机可以利用第一私钥向运维终端发送连接请求,并响应于该连接请求由运维终端校验无误,建立堡垒机至运维终端的单向安全认证,且运维终端是利用第一公钥校验该连接请求的。
44.在一个具体的实施场景中,可以由堡垒机ssh代理装置使用第一私钥向运维终端发起ssl(secure sockets layer,安全套接字协议)连接请求,运维终端ssh终端装置可以采用第一公钥校验堡垒机ssh代理装置所发起的ssl连接请求。
45.在一个实施场景中,请继续结合参阅图2,如图2所示,堡垒机还可以发送权限查询请求至信任中心,且权限查询请求关于问询运维终端是否有权访问目标主机,并响应于目标主机发送的主动连接请求校验无误,建立目标主机至堡垒机的单向安全认证,其中,主动连接请求是目标主机响应于信任中心的连接通知消息而主动发送的,连接通知消息是信任中心响应于运维终端有权访问目标主机而生成的。故此,通过信任中心通知目标主机主动向堡垒机发起安全认证,可以有效避免在堡垒机直接连接目标主机的情况下,通过伪造目标主机而窃取目标主机的鉴权信息的安全漏洞,从而能够有利于进一步提高通信安全性。
46.在一个具体的实施场景中,堡垒机具体可以在与运维终端建立双向安全认证之后,再发送权限查询请求至信任中心。需要说明的是,堡垒机与运维终端建立双向安全认证包括:堡垒机至运维终端的单向安全认证以及运维终端至堡垒机的单向安全认证。
47.在另一个具体的实施场景中,信任中心可以预先设置有运维终端与其有权访问的目标主机之间的对应关系。例如,可以预先设置运维终端a有权访问目标主机01、目标主机03以及目标主机04,且无权访问目标主机02,在此不做限定。
48.在又一个具体的实施场景中,可以由堡垒机ssh代理装置向信任中心发送权限查询请求,信任中心在校验运维终端有权访问目标主机的情况下,向目标主机ssh终端装置发送连接通知消息,以通知目标主机向堡垒机发起主动连接请求。
49.在一个实施场景中,请继续结合参阅图2,如图2所示,在建立目标主机至堡垒机的单向安全认证之后,堡垒机可以利用第二私钥向目标主机发送连接请求,并响应于该连接请求由目标主机校验无误,建立堡垒机至目标主机的单向安全认证,且目标主机是利用第二公钥校验该连接请求的。
50.在一个具体的实施场景中,可以由堡垒机ssh代理装置使用第二私钥向目标主机发起ssl连接请求,并由目标主机ssh终端装置采用第二公钥校验堡垒机ssh代理装置的ssl连接请求。
51.需要说明的是,本公开实施例中以及下述公开实施例中,若通信两端仅建立单向安全认证,则可以视为通信两者并不具备安全通信可能,通信两端仅在建立双向安全认证的情况下,才可视为可以进行安全通信。
52.在一个实施场景中,请继续结合参阅图2,在堡垒机与运维终端建立双向安全认证且与目标主机建立双向安全认证的情况下,堡垒机可以对运维终端发起的运维请求消息和/或目标主机发送的运维反馈消息进行监控。故此,能够通过堡垒机的监控操作,进一步提高通信安全性。
53.在一个具体的实施场景中,运维请求消息可以是由运维终端ssh终端装置通过ssl协议加密的shell输入,由运维终端ssh终端装置将shell输入发送至堡垒机ssh代理装置,并由堡垒机ssh代理装置通过ssl协议解密shell输入。
54.在另一个具体的实施场景中,上述监控操作可以包括但不限于审计、过滤等。具体地,审计可以包括但不限于:由堡垒机ssh代理装置校验上传/下载的文件是否合规等,在此不做限定;过滤可以包括但不限于:由堡垒机ssh代理装置过滤不合规的运维操作,即对不合规的运维操作进行禁止和拦截,例如,可以提示运维终端ssh终端装置运维操作不合规,或者对运维终端封禁,在此不做限定。
55.在又一个具体的实施场景中,在由堡垒机ssh代理装置对shell输入进行监控之后,可以由堡垒机ssh代理装置进一步通过ssl协议对shell输入进行加密,并发送至目标主机ssh终端装置,并由目标主机ssh终端装置通过ssl协议对shell输入进行解密,目标主机通过伪终端(即pty)执行后,采用ssl协议加密回传shell输出(即前述运维反馈消息)至堡垒机ssh代理装置,堡垒机ssh代理装置通过ssl协议对shell输出进行解密,并对解密之后的shell输出进行监控(如,前述审计、过滤等),并在监控之后,由堡垒机ssh代理装置加密shell输出回传至运维终端ssh终端装置,由运维终端ssh终端装置通过ssl协议解密shell输出,至此即可执行完成一次运维操作。
56.上述方案,堡垒机发送第一认证请求至信任中心,且第一认证请求包括堡垒机的第一身份信息和用于指示堡垒机的通信对端的标识信息,堡垒机的通信对端包括运维终端和目标主机,以及接收信任中心发送的第一私钥和第二私钥,其中,信任中心基于第一身份信息校验无误而生成第一密钥对和第二密钥对,第一密钥对包括第一公钥和第一私钥,第二密钥对包括第二公钥和第二私钥,第一公钥和第二公钥由信任中心分别发送至运维终端和目标主机,第一密钥对用于建立堡垒机至运维终端的单向安全认证,且第二密钥对用于建立堡垒机至目标主机的单向安全认证,故堡垒机本端不会存储完整的登录、认证信息,且一份密钥对只能实现堡垒机本端以及通信对端之间的单向安全认证,故能够有利于提高网络通信的安全性。
57.请参阅图3,图3是本申请安全通信方法另一实施例的流程示意图。
58.具体而言,可以包括如下步骤:
59.步骤s31:运维终端发送第二认证请求至信任中心。
60.本公开实施例中,第二认证请求包括运维终端的第二身份信息和用于指示运维终端的通信对端的标识信息,且运维终端的通信对端包括堡垒机。
61.在一个实施场景中,第二身份信息可以包括运维终端的硬件特征码,硬件特征码具体可以包括运维终端若干种硬件的序列号的组合。若干种硬件具体可以包括但不限于:
中央处理器、主板、硬盘等,在此不做限定。此外,第二身份信息还可以进一步包括运维终端的硬件证书。
62.在一个实施场景中,通信对端的标识信息可以包括通信对端的识别符(如,通信对端的设备名称、通信对端的设备编号等)、通信对端的网络地址(如,ip地址、mac地址等)中至少一者,在此不做限定。
63.在一个实施场景中,为了进一步提高通信安全,可以通过运维终端ssh(secure shell,安全协议外壳)终端装置向信任中心发送第二认证请求。shh的具体含义可以参阅前述公开实施例中相关描述,在此不再赘述。
64.请结合参阅图2,如图2所示,运维终端可以向信任中心发送第二认证请求,以申请密钥对。关于信任中心的具体含义,可以参阅前述公开实施例中相关描述,在此不再赘述。
65.步骤s32:接收信任中心发送的第三私钥。
66.本公开实施例中,信任中心基于第二身份信息校验无误而生成第三密钥对。具体地,在第二认证请求所包含的第二身份信息包括运维终端的硬件特征码的情况下,信任中心可以对第二认证请求中的硬件特征码进行验证,以验证运维终端的身份,并在校验运维终端身份无误的情况下,生成第三密钥对。此外,在第二身份信息进一步包括硬件证书的情况下,信任中心在验证硬件特征码无误的情况下,可以进一步对硬件证书进行二次验证,并在硬件证书也验证无误的情况下,生成第三密钥对。
67.本公开实施例中,第三密钥对包括第三公钥和第三私钥,第三公钥由信任中心发送至堡垒机,且第三密钥对用于建立运维终端至堡垒机的单向安全认证。此外,信任中心可以根据堡垒机的标识信息,将第三公钥发送至堡垒机。
68.在一个实施场景中,为了提高密钥对的安全性,第三密钥对可以保存于内存中。具体地,第三密钥对中的第三私钥可以保存于运维终端的内存中,第三密钥对中的第三公钥可以保存于堡垒机的内存中。故此,相较于将密钥对存储于本地文件系统中,保存于内存中,能够大大降低密钥对被窃取的可能性。
69.在一个实施场景中,为了进一步提高通信安全,第三密钥对可以设有有效期限,有效期限可以根据实际需要设置为半天、一天、两天等,在此不做限定。需要说明的是,在超出密钥对的有效期限的情况下,该密钥对将无法用于安全认证,也就是说,即使获取到密钥对也无法建立安全认证。
70.在一个实施场景中,请继续参阅图2,如图2所示,运维终端可以利用第三私钥向堡垒机发送连接请求,并响应于该连接请求由堡垒机校验无误,建立运维终端至堡垒机的单向安全认证,且堡垒机是利用第三公钥校验该连接请求的。
71.在一个具体的实施场景中,可以由运维终端ssh终端装置使用第三私钥向堡垒机发起ssl连接请求,堡垒机ssh代理装置可以采用第三公钥校验运维终端ssh终端装置所发起的ssl连接请求。
72.需要说明的是,本公开实施例中以及下述公开实施例中,若通信两端仅建立单向安全认证,则可以视为通信两者并不具备安全通信可能,通信两端仅在建立双向安全认证的情况下,才可视为可以进行安全通信。
73.上述方案,运维终端发送第二认证请求至信任中心,且第二认证请求包括运维终端的第二身份信息和用于指示运维终端的通信对端的标识信息,运维终端的通信对端包括
堡垒机,以及接收信任中心发送的第三私钥,其中信任中心基于第二身份信息校验无误而生成第三密钥对,第三密钥对包括第三公钥和第三私钥,第三公钥由信任中心发送至堡垒机,且第三密钥对用于建立运维终端至堡垒机的单向安全认证,故运维终端不会存储完整的登录、认证信息,且一份密钥对只能实现运维终端本端以及通信对端之间的单向安全认证,故能够有利于提高网络通信的安全性。
74.请参阅图4,图4是本申请安全通信方法又一实施例的流程示意图。
75.具体而言,可以包括如下步骤:
76.步骤s41:目标主机发送第三认证请求至信任中心。
77.本公开实施例中,第三认证请求包括目标主机的第三身份信息和用于指示目标主机的通信对端的标识信息,且目标主机的通信对端包括堡垒机。
78.在一个实施场景中,第三身份信息可以包括运维终端的硬件特征码,硬件特征码具体可以包括目标主机若干种硬件的序列号的组合。若干种硬件具体可以包括但不限于:中央处理器、主板、硬盘等,在此不做限定。此外,第三身份信息还可以进一步包括目标主机的硬件证书。
79.在一个实施场景中,通信对端的标识信息可以包括通信对端的识别符(如,通信对端的设备名称、通信对端的设备编号等)、通信对端的网络地址(如,ip地址、mac地址等)中至少一者,在此不做限定。
80.在一个实施场景中,为了进一步提高通信安全,可以通过目标主机ssh(secure shell,安全协议外壳)终端装置向信任中心发送第三认证请求。shh的具体含义可以参阅前述公开实施例中相关描述,在此不再赘述。
81.请结合参阅图2,如图2所示,目标主机可以向信任中心发送第三认证请求,以申请密钥对。关于信任中心的具体含义,可以参阅前述公开实施例中相关描述,在此不再赘述。
82.步骤s42:接收信任中心发送的第四私钥。
83.本公开实施例中,信任中心基于第三身份信息校验无误而生成第四密钥对。具体地,在第三认证请求所包含的第三身份信息包括目标主机的硬件特征码的情况下,信任中心可以对第三认证请求中的硬件特征码进行验证,以验证目标主机的身份,并在校验目标主机身份无误的情况下,生成第四密钥对。此外,在第三身份信息进一步包括硬件证书的情况下,信任中心在验证硬件特征码无误的情况下,可以进一步对硬件证书进行二次验证,并在硬件证书也验证无误的情况下,生成第四密钥对。
84.本公开实施例中,第四密钥对包括第四公钥和第四私钥,第四公钥由信任中心发送至堡垒机,且第四密钥对用于建立目标至堡垒机的单向安全认证。此外,信任中心可以根据堡垒机的标识信息,将第四公钥发送至堡垒机。
85.在一个实施场景中,为了提高密钥对的安全性,第四密钥对可以保存于内存中。具体地,第四密钥对中的第四私钥可以保存于目标主机的内存中,第四密钥对中第四公钥可以保存于堡垒机的内存中。故此,相较于将密钥对存储于本地文件系统中,保存于内存中,能够大大降低密钥对被窃取的可能性。
86.在一个实施场景中,为了进一步提高通信安全,第四密钥对可以设有有效期限,有效期限可以根据实际需要设置为半天、一天、两天等,在此不做限定。需要说明的是,在超出密钥对的有效期限的情况下,该密钥对将无法用于安全认证,也就是说,即使获取到密钥对
也无法建立安全认证。
87.在一个实施场景中,请继续参阅图2,如图2所示,目标主机可以利用第四私钥向堡垒机发送主动连接请求,且主动连接请求是目标主机响应于信任中心的连接通知消息而主动发送的,连接通知消息是信任中心响应于运维终端有权访问目标主机而生成的,并响应于该主动连接请求由堡垒机校验无误,建立目标主机至堡垒机的单向安全认证,且堡垒机是利用第四公钥校验该主动连接请求的。
88.在一个具体的实施场景中,可以由目标主机ssh终端装置使用第四私钥向堡垒机发起ssl连接请求,堡垒机ssh代理装置可以采用第四公钥校验目标主机ssh终端装置发起的ssl连接请求。
89.在另一个具体的实施场景中,信任中心查询运维终端是否有权访问目标主机的操作是信任中心响应于堡垒机的权限查询请求而执行的,而权限查询请求是堡垒机在与运维终端建立双向安全认证的情况下生成的,具体可以参阅前述公开实施例中相关描述,在此不再赘述。
90.需要说明的是,本公开实施例中以及下述公开实施例中,若通信两端仅建立单向安全认证,则可以视为通信两者并不具备安全通信可能,通信两端仅在建立双向安全认证的情况下,才可视为可以进行安全通信。
91.上述方案,目标主机发送第三认证请求至信任中心,且第三认证请求包括目标主机的第三身份信息和用于指示目标主机的通信对端的标识信息,目标主机的通信对端包括堡垒机,以及接收信任中心发送的第四私钥,其中信任中心基于第三身份信息校验无误而生成第四密钥对,第四密钥对包括第四公钥和第四私钥,第四公钥由信任中心发送至堡垒机,且第四密钥对用于建立目标至堡垒机的单向安全认证,故目标主机不会存储完整的登录、认证信息,且一份密钥对只能实现目标主机本端以及通信对端之间的单向安全认证,故能够有利于提高网络通信的安全性。
92.请参阅图5,图5是本申请安全通信方法又一实施例的流程示意图。
93.具体而言,可以包括如下步骤:
94.步骤s51:信任中心接收安全通信系统中请求端的认证请求。
95.本公开实施例中,认证请求包括请求端的身份信息和用于指示请求端的通信对端的标识信息。
96.在一个实施场景中,安全通信系统可以包括堡垒机、运维终端、目标主机和信任中心,关于堡垒机、运维终端和目标主机,可以参阅前述公开实施例中相关描述,在此不再赘述。此外,请求端可以是堡垒机、运维终端、目标主机中任一者。
97.在一个实施场景中,身份信息可以包括请求端的硬件特征码,硬件特征码具体可以包括请求端若干种硬件的序列号的组合。若干种硬件具体可以包括但不限于:中央处理器、主板、硬盘等,在此不做限定。此外,身份信息还可以进一步包括请求端的硬件证书。
98.在一个实施场景中,通信对端的标识信息可以包括通信对端的识别符(如,通信对端的设备名称、通信对端的设备编号等)、通信对端的网络地址(如,ip地址、mac地址等)中至少一者,在此不做限定。
99.在一个实施场景中,为了进一步提高通信安全,可以通过请求端ssh(secure shell,安全协议外壳)装置向信任中心发送认证请求。shh的具体含义可以参阅前述公开实
施例中相关描述,在此不再赘述。
100.步骤s52:响应于身份信息校验无误生成密钥对,并将密钥对中的私钥发送至请求端,以及将密钥对中的公钥发送至通信对端。
101.本公开实施例中,密钥对用于建立请求端至通信对端的单向安全认证。具体地,在认证请求所包含的身份信息包括请求端的硬件特征码的情况下,信任中心可以对认证请求中的硬件特征码进行验证,以验证请求端的身份,并在校验请求端的身份无误的情况下,生成密钥对。此外,在身份信息进一步包括硬件证书的情况下,信任中心在验证硬件特征码无误的情况下,可以进一步对硬件特征码进行二次验证,并在硬件特征码也验证无误的情况下,生成密钥对。
102.在一个实施场景中,为了提高密钥对的安全性,密钥对可以保存于内存中。具体地,密钥对中的私钥可以保存于请求端的内存中,密钥对中的公钥可以保存于通信对端的内存中。故此,相较于将密钥对存储于本地文件系统中,保存于内存中,能够大大降低密钥对被窃取的可能性。
103.在一个实施场景中,为了进一步提高通信安全,密钥对可以设有有效期限,有效期限可以根据实际需要设置为半天、一天、两天等,在此不做限定。需要说明的是,在超出密钥对的有效期限的情况下,该密钥对将无法用于安全认证,也就是说,即使获取到密钥对也无法建立安全认证。
104.在一个实施场景中,在请求端为堡垒机的情况下,通信对端包括运维终端和目标主机,密钥对包括第一密钥对和第二密钥对,第一密钥对包括第一公钥和第一私钥,第二密钥对包括第二公钥和第二私钥,第一公钥和第二公钥由信任中心分别发送至运维终端和目标主机,第一密钥对用于建立堡垒机至运维终端的单向安全认证,且第二密钥对用于建立堡垒机至目标主机的单向安全认证。具体可以参阅前述公开实施例,在此不再赘述。
105.在另一个实施场景中,在请求端为运维终端的情况下,通信对端包括堡垒机,密钥对包括第三密钥对,第三密钥对包括第三公钥和第三私钥,第三公钥由信任中心发送至堡垒机,且第三密钥对用于建立运维终端至堡垒机的单向安全认证。具体可以参阅前述公开实施例,在此不再赘述。
106.在又一个实施场景中,在请求端为目标主机的情况下,通信对端包括堡垒机,密钥对包括第四密钥对,第四密钥对包括第四公钥和第四私钥,第四公钥由信任中心发送至堡垒机,且第四密钥对用于建立目标至堡垒机的单向安全认证。具体可以参阅前述公开实施例,在此不再赘述。
107.在一个实施场景中,如前所述,安全通信系统包括堡垒机、运维终端、目标主机和信任中心,则信任中心可以接收堡垒机发送的权限查询请求,且权限查询请求关于问询运维终端是否有权访问目标主机,以及响应于运维终端有权访问目标主机,向目标主机发送连接通知消息,其中目标主机响应于连接通知消息向堡垒机发送主动连接请求,堡垒机响应于主动连接请求校验无误,建立目标主机至堡垒机的单向安全认证。通过信任中心通知目标主机主动向堡垒机发起安全认证,可以有效避免在堡垒机直接连接目标主机的情况下,通过伪造目标主机而窃取目标主机的鉴权信息的安全漏洞,从而能够有利于进一步提高通信安全性。
108.在一个具体的实施场景中,堡垒机具体可以在与运维终端建立双向安全认证之
后,再发送权限查询请求至信任中心。需要说明的是,堡垒机与运维终端建立双向安全认证包括:堡垒机至运维终端的单向安全认证以及运维终端至堡垒机的单向安全认证。
109.在另一个具体的实施场景中,信任中心可以预先设置有运维终端与其有权访问的目标主机之间的对应关系。例如,可以预先设置运维终端a有权访问目标主机01、目标主机03以及目标主机04,且无权访问目标主机02,在此不做限定。
110.在又一个具体的实施场景中,可以由堡垒机ssh代理装置向信任中心发送权限查询请求,信任中心在校验运维终端有权访问目标主机的情况下,向目标主机ssh终端装置发送连接通知消息,以通知目标主机向堡垒机发起主动连接请求。
111.在又一个具体的实施场景中,可以由目标主机ssh终端装置使用第四私钥向堡垒机发起ssl连接请求,堡垒机ssh代理装置可以采用第四公钥校验目标主机ssh终端装置发起的ssl连接请求。
112.需要说明的是,本公开实施例中以及下述公开实施例中,若通信两端仅建立单向安全认证,则可以视为通信两者并不具备安全通信可能,通信两端仅在建立双向安全认证的情况下,才可视为可以进行安全通信。
113.上述方案,信任中心接受安全通信系统中请求端的认证请求,且认证请求包括请求端的身份信息和用于指示请求端的通信对端的标识信息,以及响应于身份信息校验无误生成密钥对,并将密钥对中的私钥发送至请求端,以及将密钥对中的公钥发送至通信对端,其中密钥对用于建立请求端至通信对端的单向安全认证,故请求端不会存储完整的登录、认证信息,且一份密钥对只能实现请求端本端以及通信对端之间的单向安全认证,故能够有利于提高网络通信的安全性。
114.请参阅图6,图6是本申请安全通信方法又一实施例的流程示意图。
115.具体而言,可以包括如下步骤:
116.步骤s601:运维终端发送认证请求至信任中心。
117.本公开实施例中,运维终端所发送的认证请求包括运维终端的第二身份信息和用于指示运维终端的通信对端的标识信息,且运维终端的通信对端包括堡垒机。具体可以参阅前述公开实施例中相关描述,在此不再赘述。
118.步骤s602:运维终端接收信任中心发送的私钥a1。
119.本公开实施例中,信任中心基于运维终端身份信息校验无误而生成密钥对1,该密钥对1包括公钥b1和私钥a1,公钥b1由信任中心发送至堡垒机,且密钥对1用于建立运维终端至堡垒机的单向安全认证。具体可以参阅前述公开实施例中相关描述,在此不再赘述。
120.此外,若信任中心基于运维终端身份信息校验有误,则可以向运维终端发送认证失败消息,该认证失败消息用于提示运维终端身份认证失败。
121.步骤s603:堡垒机发送认证请求至信任中心。
122.本公开实施例中,堡垒机所发送的认证请求包括堡垒机的身份信息和用于指示堡垒机的通信对端的标识信息,且堡垒机的通信对端包括运维终端和目标主机。具体可以参阅前述公开实施例中相关描述,在此不再赘述。
123.步骤s604:堡垒机接收信任中心发送的私钥a2和私钥a3。
124.本公开实施例中,信任中心基于堡垒机身份信息校验无误而生成第密钥对2和密钥对3,密钥对2包括公钥b2和私钥a2,密钥对3包括公钥b3和私钥a3,公钥b2和公钥b3由信
任中心分别发送至运维终端和目标主机,密钥对2用于建立堡垒机至运维终端的单向安全认证,且密钥对3用于建立堡垒机至目标主机的单向安全认证。具体可以参阅前述公开实施例中相关描述,在此不再赘述。
125.此外,若信任中心基于堡垒机身份信息校验有误,则可以向运维终端发送认证失败消息,该认证失败消息用于提示堡垒机身份认证失败。
126.步骤s605:目标主机发送认证请求至信任中心。
127.本公开实施例中,目标主机所发送的认证请求包括目标主机的身份信息和用于指示目标主机的通信对端的标识信息,且目标主机的通信对端包括堡垒机。具体可以参阅前述公开实施例中相关描述,在此不再赘述。
128.步骤s606:目标主机接收信任中心发送的私钥a4。
129.本公开实施例中,信任中心基于目标主机身份信息校验无误而生成密钥对4,密钥对4包括公钥b4和私钥a4,公钥b4由信任中心发送至堡垒机,且密钥a4对用于建立目标至堡垒机的单向安全认证。具体可以参阅前述公开实施例中相关描述,在此不再赘述。
130.此外,若信任中心基于目标主机身份信息校验有误,则可以向运维终端发送认证失败消息,该认证失败消息用于提示目标主机身份认证失败。
131.步骤s607:运维终端利用私钥a1向堡垒机发送连接请求。
132.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
133.步骤s608:运维终端响应于连接请求由堡垒机利用公钥b1验证无误,建立运维终端至堡垒机的单向安全认证。
134.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
135.此外,若堡垒机利用公钥b1验证连接请求有误,则可以向运维终端发送验证失败消息,该验证失败消息用于提示由运维终端至堡垒机的单向安全认证失败。
136.步骤s609:堡垒机利用私钥a2向运维终端发送连接请求。
137.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
138.步骤s610:堡垒机响应于连接请求由运维终端利用公钥b2校验无误,建立堡垒机至运维终端的单向安全认证。
139.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
140.此外,若运维终端利用公钥b2验证连接请求有误,则可以在运维终端输出验证失败消息,该验证失败消息用于提示由堡垒机至运维终端的单向安全认证失败。
141.步骤s611:堡垒机发送权限查询请求至信任中心。
142.本公开实施例中,权限查询请求关于问询运维终端是否有权访问目标主机。具体可以参阅前述公开实施例中相关描述,在此不再赘述。
143.步骤s612:信任中心接受堡垒机发送的权限查询请求,并响应于运维终端有权访问目标主机,向目标主机发送连接通知消息。
144.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
145.此外,若信任中心经查询运维终端无权访问目标主机,则信任中心可以向运维终端发送鉴权失败消息,该鉴权失败消息用于提示运维终端无权访问目标主机。
146.步骤s613:目标主机响应于连接通知消息,利用私钥a4向堡垒机发送主动连接请求。
147.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
148.步骤s614:目标主机响应于主动连接请求由堡垒机利用公钥b4校验无误,建立目标主机至堡垒机的单向安全认证。
149.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
150.此外,若堡垒机利用公钥b4校验主动连接请求有误,则堡垒机可以向运维终端发送认证失败消息,该认证失败消息用于提示由目标主机至堡垒机的单向安全认证失败。
151.步骤s615:堡垒机利用私钥a3向目标主机发送连接请求。
152.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
153.步骤s616:堡垒机响应于连接请求由目标主机利用公钥b3校验无误,建立堡垒机至目标主机的单向安全认证。
154.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
155.此外,若目标主机利用公钥b3校验连接请求有误,则目标主机可以向运维终端发送认证失败消息,该认证失败消息用于提示由堡垒机至目标主机的单向安全认证失败。
156.步骤s617:运维终端发送运维请求消息至堡垒机。
157.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
158.步骤s618:堡垒机对运维请求消息进行监控,并响应于对运维请求消息监控合规,将运维请求消息发送至目标主机。
159.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
160.步骤s619:目标主机执行运维请求消息,并发送运维反馈消息至堡垒机。
161.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
162.步骤s620:堡垒机对运维反馈消息进行监控,并响应于运维反馈消息监控合规,将运维反馈消息发送至运维终端。
163.具体可以参阅前述公开实施例中相关描述,在此不再赘述。
164.上述方案,无论是堡垒机、运维终端、抑或是目标主机均通过本端身份信息向信任中心认证并申请属于本端的密钥对,且信任中心将密钥对中的私钥发送至本端,并将密钥对中的公钥发送至对端,以通过密钥对实现本端至对端的单向安全认证,即任一端均不会存储完整的登录、认证信息,且一份密钥对只能实现两端之间的单向安全认证,故能够有利于提高网络通信的安全性。
165.请参阅图7,图7是本申请安全通信系统70一实施例的框架示意图。如图7所示,本申请安全通信系统70可以包括堡垒机71、运维终端72、目标主机73和信任中心74;其中,堡垒机71、运维终端72、目标主机73和信任中心74用于执行上述公开实施例中的安全通信方法。具体执行过程,可以参阅前述公开实施例,在此不再赘述。
166.上述方案,无论是堡垒机71、运维终端72、抑或是目标主机73均通过本端身份信息向信任中心74认证并申请属于本端的密钥对,且信任中心74将密钥对中的私钥发送至本端,并将密钥对中的公钥发送至对端,以通过密钥对实现本端至对端的单向安全认证,即任一端均不会存储完整的登录、认证信息,且一份密钥对只能实现两端之间的单向安全认证,故能够有利于提高网络通信的安全性。
167.请参阅图8,图8是本申请堡垒机80一实施例的框架示意图。堡垒机80包括认证申请模块81和密钥接收模块82,认证申请模块81用于发送第一认证请求至信任中心;其中,第
一认证请求包括堡垒机的第一身份信息和用于指示堡垒机的通信对端的标识信息,且堡垒机的通信对端包括运维终端和目标主机,密钥接收模块82用于接收信任中心发送的第一私钥和第二私钥;其中,信任中心基于第一身份信息校验无误而生成第一密钥对和第二密钥对,第一密钥对包括第一公钥和第一私钥,第二密钥对包括第二公钥和第二私钥,第一公钥和第二公钥由信任中心分别发送至运维终端和目标主机,第一密钥对用于建立堡垒机至运维终端的单向安全认证,且第二密钥对用于建立堡垒机至目标主机的单向安全认证。
168.在一些公开实施例中,堡垒机80还包括身份存储模块83,用于存储堡垒机的第一身份信息。具体地,身份存储模块83可以包括硬件特征码存储子模块,用于存储堡垒机的硬件特征码,身份存储模块83还可以包括硬件证书存储子模块,用于存储堡垒机的硬件证书。
169.在一些公开实施例中,堡垒机80还包括鉴权验证模块84,用于发送权限查询请求至信任中心;其中,权限查询请求关于问询运维终端是否有权访问目标主机,堡垒机80还包括安全认证模块85,用于响应于目标主机发送的主动连接请求校验无误,建立目标主机至堡垒机的单向安全认证;其中,主动连接请求是目标主机响应于信任中心的连接通知消息而主动发送的,连接通知消息是信任中心响应于运维终端有权访问目标主机而生成的。此外,安全认证模块85具体可以包括ssl认证子模块和ssh会话子模块,sll认证子模块用于发起ssl认证,ssh会话子模块用于维持来自运维终端ssh终端和目标主机ssh终端的2个ssh会话。
170.在一些公开实施例中,安全认证模块85还用于利用第二私钥向目标主机发送第一连接请求;响应于第一连接请求由目标主机校验无误,建立堡垒机至目标主机的单向安全认证;其中,目标主机利用第二公钥校验第一连接请求。
171.在一些公开实施例中,安全认证模块85还用于利用第一私钥向运维终端发送第二连接请求;响应于第二连接请求由运维终端校验无误,建立堡垒机至运维终端的单向安全认证;其中,运维终端利用第一公钥校验第二连接请求。
172.在一些公开实施例中,堡垒机80还包括运维监控模块86,用于在与运维终端建立双向安全认证且与目标主机建立双向安全认证的情况下,对运维终端发送的运维请求消息和/或目标主机发送的运维反馈消息进行监控。具体地,运维监控模块86可以包括审计子模块和过滤子模块,审计子模块用于对数据进行审计记录,过滤子模块用于校验数据是否符合预设的拦截规则。
173.请参阅图9,图9是本申请运维终端90一实施例的框架示意图。运维终端90包括认证申请模块91和密钥接收模块92,认证申请模块91用于发送第二认证请求至信任中心;其中,第二认证请求包括运维终端的第二身份信息和用于指示运维终端的通信对端的标识信息,且运维终端的通信对端包括堡垒机,密钥接收模块92用于接收信任中心发送的第三私钥;其中,信任中心基于第二身份信息校验无误而生成第三密钥对,第三密钥对包括第三公钥和第三私钥,第三公钥由信任中心发送至堡垒机,且第三密钥对用于建立运维终端至堡垒机的单向安全认证。
174.在一些公开实施例中,运维终端90还包括身份存储模块93,用于存储运维终端90的第二身份信息。具体地,身份存储模块93可以包括硬件特征码存储子模块,用于存储运维终端90的硬件特征码,身份存储模块93还可以包括硬件证书存储子模块,用于存储运维终端90的硬件证书。
175.在一些公开实施例中,运维终端90还包括安全认证模块94,用于利用第三私钥向堡垒机发送第三连接请求;响应于第三连接请求由堡垒机校验无误,建立运维终端至堡垒机的单向安全认证;其中,堡垒机利用第三公钥校验第三连接请求。此外,安全认证模块94具体可以包括ssl认证子模块和ssh会话子模块,sll认证子模块用于发起ssl认证,ssh会话子模块用于维持与堡垒机之间的ssh会话。
176.请参阅图10,图10是本申请目标主机100一实施例的框架示意图。目标主机100包括认证申请模块101和密钥接收模块102,认证申请模块101用于发送第三认证请求至信任中心;其中,第三认证请求包括目标主机的第三身份信息和用于指示目标主机的通信对端的标识信息,且目标主机的通信对端包括堡垒机,密钥接收模块102用于接收信任中心发送的第四私钥;其中,信任中心基于第三身份信息校验无误而生成第四密钥对,第四密钥对包括第四公钥和第四私钥,第四公钥由信任中心发送至堡垒机,且第四密钥对用于建立目标至堡垒机的单向安全认证。
177.在一些公开实施例中,目标主机100还包括身份存储模块103,用于存储目标主机100的第三身份信息。具体地,身份存储模块103可以包括硬件特征码存储子模块,用于存储目标主机100的硬件特征码,身份存储模块103还可以包括硬件证书存储子模块,用于存储目标主机100的硬件证书。
178.在一些公开实施例中,目标主机100还可以包括安全认证模块104,用于利用第四私钥向堡垒机发送主动连接请求;其中,主动连接请求是目标主机响应于信任中心的连接通知消息而主动发送的,连接通知消息是信任中心响应于运维终端有权访问目标主机而生成的;响应于主动连接请求由堡垒机校验无误,建立目标主机至堡垒机的单向安全认证;其中,堡垒机利用第四公钥校验主动连接请求。此外,安全认证模块104具体可以包括ssl认证子模块和ssh会话子模块,ssl认证子模块用于发起ssl认证,ssh会话子模块用于维持与堡垒机之间的ssh会话。
179.请参阅图11,图11是本申请信任中心110一实施例的框架示意图。信任中心110包括认证接收模块111、密钥生成模块112和密钥发送模块113,认证接收模块111用于接收安全通信系统中请求端的认证请求;其中,认证请求包括请求端的身份信息和用于指示请求端的通信对端的标识信息;密钥生成模块112用于响应于身份信息校验无误生成密钥对,密钥发送模块113用于将密钥对中的私钥发送至请求端,以及将密钥对中的公钥发送至通信对端;其中,密钥对用于建立请求端至通信对端的单向安全认证。
180.在一些公开实施例中,密钥生成模块112可以包括身份识别子模块,用于将认证请求中的身份信息取出识别,并校验通信对端的身份。进一步地,身份识别子模块可以包括硬件特征码识别单元,用于识别硬件特征码,以校验通信对端的身份;身份识别子模块还可以包括硬件证书识别单元,用于识别硬件证书,以二次校验通信对端身份。此外,密钥生成模块112还可以包括密钥生成子模块,用于对身份校验无误的请求端生成密钥对。
181.在一些公开实施例中,信任中心110还可以包括鉴权接收模块114,用于接收堡垒机发送的权限查询请求;其中,权限查询请求关于问询运维终端是否有权访问目标主机;信任中心110还可以包括鉴权检索模块115,用于检索运维终端是否有权访问目标主机;信任中心110还可以包括任务通知模块116,用于响应于运维终端有权访问目标主机,向目标主机发送连接通知消息;其中,目标主机响应于连接通知消息向堡垒机发送主动连接请求,堡
垒机响应于主动连接请求校验无误,建立目标主机至堡垒机的单向安全认证。
182.请参阅图12,图12是本申请电子设备120一实施例的框架示意图。电子设备120包括存储器121、通信电路122和处理器123,存储器121和通信电路122耦接至处理器123,存储器121中存储有程序指令,处理器123用于执行程序指令以实现上述任一安全通信实施例中的步骤。具体地,电子设备120可以包括但不限于:台式计算机、笔记本电脑、服务器、手机、平板电脑等等,在此不做限定。
183.具体而言,处理器123用于控制其自身以及存储器121、通信电路122以实现上述任一安全通信方法实施例中的步骤。处理器123还可以称为cpu(central processing unit,中央处理单元)。处理器123可能是一种集成电路芯片,具有信号的处理能力。处理器123还可以是通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field

programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器123可以由集成电路芯片共同实现。
184.上述方案,无论是堡垒机、运维终端、抑或是目标主机均通过本端身份信息向信任中心认证并申请属于本端的密钥对,且信任中心将密钥对中的私钥发送至本端,并将密钥对中的公钥发送至对端,以通过密钥对实现本端至对端的单向安全认证,即任一端均不会存储完整的登录、认证信息,且一份密钥对只能实现两端之间的单向安全认证,故能够有利于提高网络通信的安全性。
185.请参阅图13,图13是本申请存储装置130一实施例的框架示意图。存储装置130存储有能够被处理器运行的程序指令131,程序指令131用于实现上述任一安全通信方法实施例中的步骤。
186.上述方案,能够有利于提高网络通信的安全性。
187.在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
188.上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
189.在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
190.作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
191.另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以
是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
192.集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1