一种防止工具数据包被盗的方法、客服端、客户端及系统的制作方法_3

文档序号:9931274阅读:来源:国知局
用户的电子设备上出现了上次已经处理过的问题时,其想再次使用与上次相同的工具数据包进行处理时,必须再次向工具数据包提供者请求,在被允许的情况下,才能再次使用。所以,本发明所采用的技术方案从数据的传输及使用两个方面防止了工具数据包被盗取、截留的可能,进而阻止了该工具数据包在未经授权的情况下被使用的可能,保护了该工具数据包的价值不被侵害,维护了工具数据包所有者的利益。
[0081]基于上述的防止工具数据包被盗的方法,本发明实施例还提供了一种防止工具数据包被盗的客服端,其设置在服务器端一侧,如图3所示,该客服端包括:
[0082]连接单元31,用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接。
[0083]获取单元32,用于获取符合客户端需求的工具数据包。
[0084]密钥发送单元33,用于对所述工具数据包进行加密,并将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除。
[0085]密钥发送单元34,用于当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端。
[0086]进一步的,如图4所示,所述客服端的连接单元31包括:
[0087]第一连接模块311,用于当所述远程服务请求中包含服务器侧客服端的标识信息时,建立所述客服端与所述客户端的网络连接。
[0088]第二连接模块312,用于当所述远程服务请求中不包含服务器侧客服端的标识信息时,所述服务器根据所述远程服务请求自动分配客服端,建立分配客服端与所述客户端的网络连接。
[0089]进一步的,如图5所示,所述客服端的获取单元32包括:
[0090]第一获取模块321,用于获取客服端根据经验指定的符合客户端需求的工具数据包。
[0091]第二获取模块322,用于获取客服系统根据客户需求关键字自动推荐的工具数据包。
[0092]进一步的,如图6所示,所述的客服端还包括:
[0093]加密单元35,用于对加密所述工具数据包的密钥进行加密。
[0094]密钥发送单元34还用于将加密单元35加密后的密钥发送给客户端。
[0095]进一步的,如图7所示,所述的客服端还包括:
[0096]判断单元36,用于当接收到所述客户端发送的密钥请求时,判断发送密钥请求的客户端是否为建立网络连接的客户端。
[0097]密钥发送单元34还用于在判断单元36确定发送密钥请求的客户端是建立网络连接的客户端,则执行所述将对应密钥发送给所述客户端。
[0098]对应上述的一种防止工具数据包被盗的客服端,本发明实施例还提供了一种防止工具数据包被盗的客户端,其设置在用户一侧,如图8所示,该客户端包括:
[0099]连接单元81,用于向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接。
[0100]接收单元82,用于接收所述客服端发送的加密工具数据包和工具数据包删除操作包,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除。
[0101]发送单元83,用于向所述客服端发送密钥请求。
[0102]解密执行单元84,用于当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包。
[0103]监控单元85,用于当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况。
[0104]删除单元86,用于当监控到所述工具数据包使用结束时,将所述工具数据包删除。
[0105]进一步的,如图9所示,所述客户端的连接单元81包括:
[0106]第一连接模块811,用于向所述服务器侧发送含有客服端标识信息的远程服务请求,建立与所述客服端的网络连接。
[0107]第二连接模块812,用于向所述服务器侧发送不含有客服端标识信息的远程服务请求,建立与由所述服务器根据所述远程服务请求自动分配客服端的网络连接。
[0108]进一步的,如图10所示,所述客户端的发送单元83包括:
[0109]第一发送模块831,用于在打开所述加密工具数据包时,自动向服务器端发送密钥请求。
[0110]第二发送模块832,用于在打开所述加密数据信息时,提示客户端需要获取密钥,由客户端确认后再发送密钥请求。
[0111]进一步的,如图11所示,所述客户端的解密执行单元84包括:
[0112]第一执行模块841,用于当使用所述密钥解出的是工具数据包时,自动运行所述工具数据包中的可执行文件。
[0113]第二执行模块842,用于当使用所述密钥解出的是一个加密工具数据包的密钥时,则使用解出的密钥对加密数据进行二次解密,在解出的是工具数据包时,自动运行所述工具数据包中的可执行文件。
[0114]进一步的,如图12所示,所述的客户端还包括:
[0115]生成单元87,用于在完成解密,执行所述工具数据包的同时生成一个进程文件,以便服务器侧监控到所述进程结束时将所述数据信息删除。
[0116]进一步的,如图13所示,所述客户端的监控单元85包括:
[0117]监控模块851,用于当所述客户端使用所述密钥对加密的工具数据包进行解密后,并且自动运行所述工具数据包中的可执行文件时,监控运行所述可执行文件对应的进程。
[0118]确认模块852,用于在监控模块851监测所述进程结束时,确定所述工具数据包使用结束。
[0119]综合上述的防止工具数据包被盗的方法以及客服端与客户端,本发明还提供了一种防止工具数据包被盗的系统,该系统包括客服端和客户端。
[0120]其中,客服端用于接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;获取符合客户端需求的工具数据包;对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除据;当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
[0121 ] 客户端用于向服务器侧发送远程服务请求,建立与服务器侧客服端的网络连接;接收所述客服端发送的加密工具数据包和工具数据包删除操作包;向所述客服端发送密钥请求;当接收到所述客服端发送的密钥时,对所述加密工具数据包进行解密,执行所述工具数据包对所述加密工具数据包进行解密,执行所述工具数据包;当所述客户端使用所述密钥对加密的工具数据包进行解密后,所述工具数据包删除操作包被执行监控所述客户端对所述工具数据包的使用情况;在监控到所述工具数据包使用结束时,将所述工具数据包删除。
[0122]本发明实施例所采用的一种防止工具数据包被盗的方法、客服端、客户端及系统,是在客服端与客户端建立网络连接的基础上,由客服端向客户端发送工具数据包和工具数据包删除操作包,该工具数据包在发送前经过服务器以及客服端的加密处理,防止了该工具数据包在传输过程中被盗取使用的风险。在客户端接收到加密的工具数据包和工具数据包删除操作包后,还需要再向客服端申请解密密钥以达到解密的目的,在完成工具数据包解密后,该工具数据包被自动执行,同时工具数据包删除操作包也被执行,用以监控该工具数据包的使用情况,由于工具数据包在执行过程中内容文件被占用,因此客户端是无法在该过程中将此工具数据包截留的,在工具数据包使用结束后就触发了工具数据包删除操作包的自动删除功能,将该工具数据包自动删除,防止了在没有被工具数据包提供者允许的情况下一次获取重复使用的情况。所以,本发明所采用的技术方案从数据的传输及使用两个方面防止了工具数据包被盗取、截留的可能,进而阻止了该工具数据包在未经授权的情况下被使用的可能,保护了该工具数据包的价值不被侵害,维护了工具数据包所有者的利益。
[0123]本发明公开了 Al、一种防止工具数据包被盗的方法,包括:
[0124]接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接;
[0125]获取符合客户端需求的工具数据包;
[0126]对所述工具数据包进行加密,将加密后的工具数据包和工具数据包删除操作包发送给所述客户端,所述工具数据包删除操作包用于在所述客户端使用完所述工具数据包后将所述工具数据包删除;
[0127]当接收到所述客户端发送的密钥请求时,将对应密钥发送给所述客户端,以便所述客户端通过所述密钥获取对应的工具数据包。
[0128]A2、如Al所述的方法,接收客户端发出的远程服务请求,建立服务器侧客服端与所述客户端的网络连接包括:
[0129]当所述远程服务请求中包含服务器侧客服端的标识信息时,建立所述客服端与所述客户端的网络连接;
[0130]或者当所述远程服务请求中不包含服务器侧客服端的标识信息时,所述服务器根据所述远程服务请求自动分配客服端,建立分配客服端与所述客户端的网络连接。
[0131]A3、如A2所述的方法,获取符合客户端需求的工具数据包包括:
[0132]获取客服端根据经验指定的符合客户端需求的工具数据包;
[0133]或者获取客服系统根据客户需求关键字自动推荐的工具数据包。
[0134]A4、如A3所述的方法,还包括:
[0135]对加密所述工具数据包的密钥进行加密;
[0136]将所述加密后的密钥发送给客户端。
[0137]A5、如A1-A4中任一项所述的方法,当接收到所述客户端发送的密钥请求时,还包括:
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1