專利名稱:一種檢測報文處理環境的方法和裝置的制作方法
技術領域:
本發明涉及信息安全領域,特別是涉及一種檢測報文處理環境的方法和裝置。
背景技術:
隨著電子商務的普及,網銀在日常生活中扮演著越來越重要的角色,各個銀行也都逐步開啟網絡銀行系統,網銀系統的功能不僅包括賬戶信息查詢、轉賬付款,還進一步地涉及到貸款、投資等方面的內容。在網銀系統中,用戶的身份認證通常依靠基于RSA公鑰密碼體制的加密機制、數字簽名機制和用戶登錄密碼的多重保證。網銀服務器對用戶的數字簽名和登錄密碼進行檢驗,在檢驗通過后才能確認該用戶的身份。用戶的唯一身份標識為銀行簽發的數字證書,用戶的登錄密碼以密文的方式進行傳輸,確保了身份認證的安全可靠性。 發明人在實現本發明的過程中,發現現有技術至少存在以下缺陷當用戶所在的客戶端感染木馬程序時,木馬程序運行后,可以截取、監控系統及用戶上網時打開的網銀密碼窗口。當用戶在網銀程序里輸入卡號或密碼時,相關信息的編碼會被竊取,嚴重威脅網銀系統的安全。
發明內容
本發明提供了一種檢測報文處理環境的方法和裝置,以提高客戶端的報文處理環境的安全性。本發明提供了一種檢測報文處理環境的方法,包括以下步驟①、獲取客戶端的當前進程信息;②、根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全,如果安全,則執行步驟④;否則,執行步驟③;③、確定所述客戶端的報文處理環境存在安全隱患;④、判斷自身存儲的所述客戶端的系統信息與從所述客戶端接收的系統信息是否相同,如果相同,則執行步驟⑤;否則,執行步驟③;⑤、確定所述客戶端的報文處理環境不存在安全隱患。本發明還提供了一種檢測報文處理環境的方法,包括以下步驟①、獲取客戶端的系統信息;②、判斷自身存儲的所述客戶端的系統信息與獲取的所述客戶端的系統信息是否相同,如果相同,則執行步驟④;否則,執行步驟③;③、確定所述客戶端的報文處理環境存在安全隱患;④、根據獲取的所述客戶端的當前進程信息,判斷所述客戶端當前運行的進程是否安全,如果安全,則執行步驟⑤;否則,執行步驟③;⑤、確定所述客戶端的報文處理環境不存在安全隱患。本發明還提供了一種檢測報文處理環境的裝置,包括
存儲模塊,用于存儲客戶端的系統信息;獲取模塊,用于從所述客戶端獲取所述客戶端的當前進程信息和系統信息;第一判斷模塊,用于根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全;第二判斷模塊,用于判斷所述存儲模塊中的所述客戶端的系統信息與所述獲取模塊從所述客戶端獲取的系統信息是否相同;確定模塊,用于在所述第一判斷模塊的判斷結果為不安全,和/或,所述第二判斷模塊的判斷結果為不同時,確定所述客戶端的報文處理環境存在安全隱患;在所述第一判斷模塊的判斷結果為安全,且所述第二判斷模塊的判斷結果為相同時,確定所述客戶端的報文處理環境不存在安全隱患。 本發明提供的技術方案中,通過對客戶端的系統信息和當前進程信息進行判斷,確定客戶端的報文處理環境是否存在安全隱患,提高了客戶端的報文處理環境的安全性。
圖I為本發明實施例一提供的一種檢測報文處理環境的方法流程圖;圖2為本發明實施例二提供的一種檢測報文處理環境的方法流程圖;圖3為本發明實施例三提供的一種檢測報文處理環境的方法流程圖;圖4為本發明實施例四中的一種檢測報文處理環境的裝置結構圖;圖5為本發明實施例五中的一種檢測報文處理環境的裝置結構圖。
具體實施例方式下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基于本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬于本發明保護的范圍。本發明實施例一提供了一種檢測報文處理環境的方法,應用于包括服務器和客戶端的網絡系統中,客戶端存儲有從服務器下載的控件;服務器存儲有客戶端的系統信息,該系統信息可以包括CPU (CentralProcessingUnit,中央處理器)類型、主板型號、操作系統名稱、用戶名和IP (InternetProtocol,因特網協議)地址中的一種或多種。上述檢測報文處理環境的方法,包括以下步驟步驟101,客戶端獲取自身的系統信息和當前進程信息,生成包含該系統信息和當前進程信息的數據包,并將該數據包和待處理報文發送給服務器。具體地,客戶端可以運行從服務器下載的控件,通過控件收集客戶端的系統信息和當前進程信息,其中,系統信息可以包括CPU (CentralProcessingUnit,中央處理器)類型、主板型號、操作系統名稱、用戶名和IP (InternetProtocol,因特網協議)地址中的一種或多種。例如,系統信息可以為Pentium (R)Dual-Core (CPU類型)、P9X79PR0 (主板型號)、MicrosoftffindowsXPProfessional (操作系統名稱)、user (用戶名)和 192. O. O. I (IP 地址)。
步驟102,服務器判斷從客戶端接收的數據包的源IP地址是否包含在預設的IP地址列表中,如果包含在預設的IP地址列表中,則執行步驟103 ;否則,執行步驟106。其中,預設的IP地址列表可以為服務器確定安全的IP地址范圍,例如,192. O. O. I192. 255. O. 1,當服務器從接收到的數據包的源IP地址為192. O. O. 5時,服務器可以確定該源IP地址包含在預設的IP地址列表中;當服務器從接收到的數據包的源IP地址為192. 255. O. 5時,服務器可以確定該源IP地址沒有包含在預設的IP地址列表中,客戶端的報文處理環境存在安全隱患。步驟103,服務器判斷自身存儲的客戶端的系統信息與從該客戶端接收的數據包所包含的系統信息是否相同,如果相同,則執行步驟104 ;否則,執行步驟106。步驟104,服務器根據從客戶端接收的數據包所包含的當前進程信息判斷客戶端當前運行的進程是否安全,如果安全,則執行步驟105 ;否則,執行步驟106。 具體地,服務器可以預先設定第一進程列表,該第一進程列表中包含存在安全隱患的進程。服務器接收到來自客戶端的數據包后,可以根據數據包所包含的當前進程信息,判斷客戶端當前運行的進程中是否存在第一進程列表中的進程,如果存在,則確定客戶端當前運行的進程不安全;如果不存在,則確定客戶端當前運行的進程是安全的。例如,服務器預設設定的第一進程列表包括A進程、B進程、C進程和D進程;當服務器接收到的數據包所包含的當前進程信息為E進程、F進程和G進程時,服務器可以確定客戶端當前運行的進程中不存在第一進程列表中的進程,進而確定客戶端當前運行的進程是安全的;當服務器接收到的數據包所包含的當前進程信息為D進程、E進程和F進程時,服務器可以確定客戶端當前運行的進程中存在第一進程列表中的進程,進而確定客戶端當前運行的進程是不安全的。服務器可以預先設定第二進程列表,該第二進程列表中包含不存在安全隱患的進程。服務器接收到來自客戶端的數據包后,可以根據數據包所包含的當前進程信息,判斷客戶端當前運行的進程中是否存在第二進程列表之外的進程,如果存在,則確定客戶端當前運行的進程不安全;如果不存在,則確定客戶端當前運行的進程是安全的。例如,服務器預設設定的第二進程列表包括a進程、b進程、c進程和d進程;當服務器接收到的數據包所包含的當前進程信息為a進程和c進程時,服務器可以確定客戶端當前運行的進程中不存在第二進程列表之外的進程,進而確定客戶端當前運行的進程是安全的;當服務器接收到的數據包所包含的當前進程信息為a進程、b進程和e進程時,服務器可以確定客戶端當前運行的進程中存在第二進程列表之外的進程,進而確定客戶端當前運行的進程是不安全的。步驟105,服務器對來自客戶端的待處理報文進行處理。具體地,當服務器判斷客戶端當前運行的進程安全時,服務器可以確定客戶端的報文處理環境不存在安全隱患,對接收到的待處理報文進行處理。步驟106,服務器向客戶端發送身份驗證請求,該身份驗證請求中包含一隨機字符
串O步驟107,客戶端將從服務器接收的隨機字符串轉發至智能密鑰裝置。步驟108,智能密鑰裝置使用預設的非對稱密鑰對中的私鑰對隨機字符串進行簽名,將得到的數字簽名和該非對稱密鑰對所對應的賬號信息發送給客戶端。
步驟109,客戶端將接收到的數字簽名和賬號信息發送給服務器。步驟110,服務器根據接收到的賬號信息獲取對應的非對稱密鑰對的公鑰,使用該公鑰對接收到的數字簽名進行解密,得到隨機字符串。具體地,服務器可以根據接收到的賬號信息查詢數據庫,從數據庫中獲取該賬號信息對應的非對稱密鑰對中的公鑰。步驟111,服務器判斷解密得到的隨機字符串與發送給客戶端的隨機字符串是否相同,如果相同,則執行步驟112 ;否則,執行步驟113。步驟112,服務器向客戶端發送驗證成功信息,對來自客戶端的待處理報文進行處理。具體地,當服務器解密得到的隨機字符串與發送給客戶端的隨機字符串相同時, 服務器可以確定客戶端的報文處理環境不存在安全隱患,向客戶端發送驗證成功信息,對接收到的待處理報文進行處理。步驟113,服務器向客戶端發送驗證失敗信息,提示客戶端的報文處理環境存在安全隱患。具體地,當服務器解密得到的隨機字符串與發送給客戶端的隨機字符串不同時,服務器可以確定客戶端的報文處理環境存在安全隱患,向客戶端發送驗證失敗信息,提示客戶端的報文處理環境存在安全隱患。本發明實施例提供的技術方案中,通過對客戶端的系統信息和當前進程信息進行判斷,確定客戶端的報文處理環境是否存在安全隱患,并在客戶端的報文處理環境存在安全隱患時,對客戶端進行驗證,提高了客戶端的報文處理環境的安全性。本發明實施例一中,服務器先判斷自身存儲的客戶端的系統信息與從該客戶端接收的系統信息是否相同,再根據從客戶端接收的當前進程信息判斷客戶端當前運行的進程是否安全;在本發明實施例二中,服務器也可以根據從客戶端接收的當前進程信息判斷客戶端當前運行的進程是否安全,再判斷自身存儲的客戶端的系統信息與從該客戶端接收的系統信息是否相同。此外,服務器確定客戶端的報文處理環境不存在安全隱患后,可以提示客戶端發送待處理報文,接收來自客戶端的待處理報文,并對接收到的待處理報文進行處理,具體流程如圖2所示,包括以下步驟步驟201,客戶端獲取自身的系統信息和當前進程信息,將系統信息和當前進程信息發送給服務器。具體地,客戶端可以運行從服務器下載的控件,通過控件收集客戶端的系統信息和當前進程信息,其中,系統信息可以包括CPU (CentralProcessingUnit,中央處理器)類型、主板型號、操作系統名稱、用戶名和IP (InternetProtocol,因特網協議)地址中的一種或多種。步驟202,服務器根據從客戶端接收的當前進程信息判斷客戶端當前運行的進程是否安全,如果安全,則執行步驟203 ;否則,執行步驟205。需要說明的是,本步驟中,服務器根據從客戶端接收的當前進程信息判斷客戶端當前運行的進程是否安全的具體操作,可以與本發明實施例一中的步驟104相同。步驟203,服務器判斷自身存儲的客戶端的系統信息與從該客戶端接收的系統信息是否相同,如果相同,則執行步驟204 ;否則,執行步驟205。
步驟204,服務器提示客戶端發送待處理報文,接收來自客戶端的待處理報文,并對該待處理報文進行處理。當服務器判斷客戶端當前運行的進程安全時,服務器可以確定客戶端的報文處理環境不存在安全隱患,通過向客戶端發送提示信息提示客戶端發送待處理報文,并對接收到的待處理報文進行處理。步驟205,服務器向客戶端發送身份驗證請求,該身份認證請求中包含一隨機字符
串O步驟206,客戶端將從服務器接收的隨機字符串轉發至智能密鑰裝置。步驟207,智能密鑰裝置使用預設的對稱密鑰處理隨機字符串,得到HMAC (keyed- HashMessageAuthenticationCode,密鑰相關的哈希運算消息認證碼)信息,將該HMAC信息和該對稱密鑰對應的賬號信息發送給服務器。步驟208,服務器根據接收到的賬號信息獲取對應的對稱密鑰,使用該對稱密鑰對發送給客戶端的隨機字符串進行處理,得到HMAC信息。具體地,服務器可以根據接收到的賬號信息查詢數據庫,從數據庫中獲取該賬號信息對應的對稱密鑰。步驟209,服務器判斷處理得到的HMAC信息與從客戶端接收的HMAC信息是否相同,如果相同,則執行步驟210 ;否則,執行步驟211。步驟210,服務器向客戶端發送驗證成功信息,提示客戶端發送待處理報文,當接收到來自客戶端的待處理報文時,對該待處理報文進行處理。具體地,當服務器處理得到的HMAC信息與從客戶端接收的HMAC信息相同時,服務器可以確定客戶端的報文處理環境不存在安全隱患,通過向客戶端發送提示信息提示客戶端發送待處理報文,并對接收到的待處理報文進行處理。步驟211,服務器向客戶端發送驗證失敗信息,提示客戶端的報文處理環境存在安全隱患。具體地,當服務器處理得到的HMAC信息與從客戶端接收的HMAC信息不同時,服務器可以確定客戶端的報文處理環境存在安全隱患,向客戶端發送驗證失敗信息,提示客戶端的報文處理環境存在安全隱患。本發明實施例提供的技術方案中,通過對客戶端的系統信息和當前進程信息進行判斷,確定客戶端的報文處理環境是否存在安全隱患,提高了客戶端的報文處理環境的安全性。在本發明實施例一和實施例二中,由服務器判斷自身存儲的客戶端的系統信息與從該客戶端接收的系統信息是否相同,以及根據從客戶端接收的當前進程信息判斷客戶端當前運行的進程是否安全;在本發明實施例三中,還可以由智能密鑰裝置判斷自身存儲的客戶端的系統信息與從該客戶端接收的系統信息是否相同,以及根據從客戶端接收的當前進程信息判斷客戶端當前運行的進程是否安全,具體流程如圖3所示,包括以下步驟步驟301,客戶端獲取自身的系統信息和當前進程信息,將系統信息和當前進程信息發送給智能密鑰裝置。具體地,客戶端可以運行從服務器下載的控件,通過控件收集客戶端的系統信息和當前進程信息,其中,系統信息可以包括CPU (CentralProcessingUnit,中央處理器)類型、主板型號、操作系統名稱、用戶名和IP (InternetProtocol,因特網協議)地址中的一種或多種。步驟302,智能密鑰裝置根據從客戶端接收的當前進程信息判斷客戶端當前運行的進程是否安全,如果安全,則執行步驟303 ;否則,執行步驟305。具體地,智能密鑰裝置可以預置有第一進程列表,或者接收來自服務器的第一進程列表,該第一進程列表中包含存在安全隱患的進程。智能密鑰裝置接收到來自客戶端的數據包后,可以根據數據包所包含的當前進程信息,判斷客戶端當前運行的進程中是否存在第一進程列表中的進程,如果存在,則確定客戶端當前運行的進程不安全;如果不存在,則確定客戶端當前運行的進程是安全的。例如,智能密鑰裝置中預置的第一進程列表包括A進程、B進程、C進程和D進程;當智能密鑰裝置接收到的數據包所包含的當前進程信息為E進程、F進程和G進程時,智能密鑰裝置可以確定客戶端當前運行的進程中不存在第一進程列表中的進程,進而確定客戶 端當前運行的進程是安全的;當智能密鑰裝置接收到的數據包所包含的當前進程信息為D進程、E進程和F進程時,智能密鑰裝置可以確定客戶端當前運行的進程中存在第一進程列表中的進程,進而確定客戶端當前運行的進程是不安全的。智能密鑰裝置可以預置有第二進程列表,或者接收來自服務器的第二進程列表,該第二進程列表中包含不存在安全隱患的進程。智能密鑰裝置接收到來自客戶端的數據包后,可以根據數據包所包含的當前進程信息,判斷客戶端當前運行的進程中是否存在第二進程列表之外的進程,如果存在,則確定客戶端當前運行的進程不安全;如果不存在,則確定客戶端當前運行的進程是安全的。例如,智能密鑰裝置中預置的第二進程列表包括a進程、b進程、c進程和d進程;當智能密鑰裝置接收到的數據包所包含的當前進程信息為a進程和c進程時,智能密鑰裝置可以確定客戶端當前運行的進程中不存在第二進程列表之外的進程,進而確定客戶端當前運行的進程是安全的;當智能密鑰裝置接收到的數據包所包含的當前進程信息為a進程、b進程和e進程時,智能密鑰裝置可以確定客戶端當前運行的進程中存在第二進程列表之外的進程,進而確定客戶端當前運行的進程是不安全的。步驟303,智能密鑰裝置判斷自身存儲的客戶端的系統信息與從該客戶端接收的系統信息是否相同,如果相同,則執行步驟304 ;否則,執行步驟305。步驟304,智能密鑰裝置對來自客戶端的待處理報文進行處理。當智能密鑰裝置判斷客戶端當前運行的進程安全時,智能密鑰裝置可以確定客戶端的報文處理環境不存在安全隱患,通過向客戶端發送提示信息提示客戶端發送待處理報文,并對接收到的待處理報文進行簽名處理。步驟305,智能密鑰裝置提示客戶端的報文處理環境存在安全隱患。本發明實施例提供的技術方案中,通過對客戶端的系統信息和當前進程信息進行判斷,確定客戶端的報文處理環境是否存在安全隱患,提高了客戶端的報文處理環境的安全性。如圖4所示,為本發明實施例四中的一種檢測報文處理環境的裝置結構圖,包括
存儲模塊401,用于存儲客戶端的系統信息。其中,系統信息包括CPU類型、主板型號、操作系統名稱、用戶名和IP地址中的一種或多種。獲取模塊402,用于從所述客戶端獲取所述客戶端的當前進程信息和系統信息。第一判斷模塊403,用于根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全。具體地,第一判斷模塊403,具體用于根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第一進程列表中的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的;或者,根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第二進程列表之外的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的。 第二判斷模塊404,用于判斷存儲模塊401中的所述客戶端的系統信息與所述獲取模塊402從所述客戶端獲取的系統信息是否相同。確定模塊405,用于在第一判斷模塊403的判斷結果為不安全,和/或,第二判斷模塊404的判斷結果為不同時,確定所述客戶端的報文處理環境存在安全隱患;在第一判斷模塊403的判斷結果為安全,且第二判斷模塊404的判斷結果為相同時,確定所述客戶端的報文處理環境不存在安全隱患。其中,獲取模塊402從客戶端獲取的客戶端的當前進程信息包含在獲取模塊402從客戶端接收的數據包中。相應地,第一判斷模塊403,具體用于在數據包的源IP地址包含在預設的IP地址列表中時,根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全。確定模塊405,還用于在所述數據包的源IP地址沒有包含在預設的IP地址列表中時,確定所述客戶端的報文處理環境存在安全隱患。上述裝置,還包括第三判斷模塊406,用于判斷所述數據包的源IP地址是否包含在預設的IP地址列表中。第一發送模塊407,用于在確定模塊405確定所述客戶端的報文處理環境存在安全隱患之后,向所述客戶端發送包含隨機字符串的身份驗證請求。第一接收模塊408,用于接收來自所述客戶端的數字簽名和賬號信息。解密模塊409,用于根據所述賬號信息獲取對應的非對稱密鑰對中的公鑰,使用所述公鑰對所述數字簽名進行解密。第四判斷模塊410,用于判斷解密模塊409解密得到的隨機字符串與所述身份驗證請求中的隨機字符串是否相同。第二發送模塊411,用于在第四判斷模塊410的判斷結果為相同時,向所述客戶端發送驗證成功信息;在第四判斷模塊410的判斷結果為不同時,向所述客戶端發送驗證失敗信息。本發明實施例提供的技術方案中,通過對客戶端的系統信息和當前進程信息進行判斷,確定客戶端的報文處理環境是否存在安全隱患,并在客戶端的報文處理環境存在安全隱患時,對客戶端進行驗證,提高了客戶端的報文處理環境的安全性。
如圖5所示,為本發明實施例五中的一種檢測報文處理環境的裝置結構圖,包括存儲模塊501,用于存儲客戶端的系統信息。其中,系統信息包括CPU類型、主板型號、操作系統名稱、用戶名和IP地址中的一種或多種。獲取模塊502,用于從所述客戶端獲取所述客戶端的當前進程信息和系統信息。第一判斷模塊503,用于根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全。具體地,第一判斷模塊503,具體用于根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第一進程列表中的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的;
或者,根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第二進程列表之外的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的。第二判斷模塊504,用于判斷存儲模塊501中的所述客戶端的系統信息與所述獲取模塊從所述客戶端獲取的系統信息是否相同。確定模塊505,用于在第一判斷模塊503的判斷結果為不安全,和/或,第二判斷模塊504的判斷結果為不同時,確定所述客戶端的報文處理環境存在安全隱患;在第一判斷模塊503的判斷結果為安全,且第二判斷模塊504的判斷結果為相同時,確定所述客戶端的報文處理環境不存在安全隱患。其中,獲取模塊502從所述客戶端獲取的所述客戶端的系統信息包含在獲取模塊502從所述客戶端接收的數據包中。相應地,第二判斷模塊504,具體用于在所述數據包的源IP地址包含在預設的IP地址列表中時,判斷存儲模塊501中的所述客戶端的系統信息與所述獲取模塊從所述客戶端獲取的系統信息是否相同。確定模塊505,還用于在所述數據包的源IP地址沒有包含在預設的IP地址列表中時,確定所述客戶端的報文處理環境存在安全隱患。上述裝置,還包括第三判斷模塊506,用于判斷所述數據包的源IP地址是否包含在預設的IP地址列表中。第三發送模塊507,用于在確定模塊505確定所述客戶端的報文處理環境存在安全隱患之后,向所述客戶端發送包含隨機字符串的身份驗證請求。第二接收模塊508,用于接收來自所述客戶端的HMAC信息和賬號信息。處理模塊509,用于根據所述賬號信息獲取對應的對稱密鑰,使用所述對稱密鑰對所述隨機字符串進行處理。第五判斷模塊510,用于判斷處理模塊509處理得到的HMAC信息與第二接收模塊508從所述客戶端接收的HMAC信息是否相同;第四發送模塊511,用于在第五判斷模塊510的判斷結果為相同時,向所述客戶端發送驗證成功信息;在第五判斷模塊510的判斷結果為不同時,向所述客戶端發送驗證失敗信息。本發明實施例提供的技術方案中,通過對客戶端的系統信息和當前進程信息進行判斷,確定客戶端的報文處理環境是否存在安全隱患,提高了客戶端的報文處理環境的安全性。結合本文中所公開的實施例描述的方法中的步驟可以直接用硬件、處理器執行的軟件模塊,或者二者的結合來實施。軟件模塊可以置于隨機存儲器(RAM)、內存、只讀存儲器(ROM)、電可編程ROM、電可擦除可編程ROM、寄存器、硬盤、可移動磁盤、CD-ROM、或技術領域內所公知的任意其它形式的存儲介質中。
以上所述,僅為本發明的具體實施方式
,但本發明的保護范圍并不局限于此,任何熟悉本技術領域的技術人員在本發明揭露的技術范圍內,可輕易想到變化或替換,都應涵蓋在本發明的保護范圍之內。因此,本發明的保護范圍應所述以權利要求的保護范圍為準。
權利要求
1.一種檢測報文處理環境的方法,其特征在于,包括以下步驟 ①、獲取客戶端的當前進程信息; ②、根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全,如果安全,則執行步驟④;否則,執行步驟③; ③、確定所述客戶端的報文處理環境存在安全隱患; ④、判斷自身存儲的所述客戶端的系統信息與從所述客戶端接收的系統信息是否相同,如果相同,則執行步驟⑤;否則,執行步驟③; ⑤、確定所述客戶端的報文處理環境不存在安全隱患。
2.如權利要求I所述的方法,其特征在于,所述當前進程信息包含在從所述客戶端接收的數據包中; 所述根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全,具體為 當所述數據包的源IP地址包含在預設的IP地址列表中時,根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全; 所述根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全之前,還包括 判斷所述數據包的源IP地址是否包含在預設的IP地址列表中。
3.如權利要求2所述的方法,其特征在于,還包括 當所述數據包的源IP地址沒有包含在預設的IP地址列表中時,確定所述客戶端的報文處理環境存在安全隱患。
4.如權利要求I所述的方法,其特征在于,所述確定所述客戶端的報文處理環境存在安全隱患之后,還包括 向所述客戶端發送包含隨機字符串的身份驗證請求,接收來自所述客戶端的數字簽名和賬號信息; 根據所述賬號信息獲取對應的非對稱密鑰對中的公鑰,使用所述公鑰對所述數字簽名進行解密; 判斷解密得到的隨機字符串與所述身份驗證請求中的隨機字符串是否相同,如果相同,則向所述客戶端發送驗證成功信息,對來自所述客戶端的報文進行處理;否則,向所述客戶端發送驗證失敗信息。
5.如權利要求I所述的方法,其特征在于,所述確定所述客戶端的報文處理環境存在安全隱患之后,還包括 向所述客戶端發送包含隨機字符串的身份驗證請求,接收來自所述客戶端的HMAC信息和賬號信息; 根據所述賬號信息獲取對應的對稱密鑰,使用所述對稱密鑰對所述隨機字符串進行處理,判斷處理得到的HMAC信息與從客戶端接收的HMAC信息是否相同,如果相同,則向所述客戶端發送驗證成功信息,對來自所述客戶端的報文進行處理;否則,向所述客戶端發送驗證失敗信息。
6.如權利要求I所述的方法,其特征在于,所述根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全,具體為 根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第一進程列表中的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的; 或者, 根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第二進程列表之外的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的。
7.如權利要求I所述的方法,其特征在于,所述系統信息包括CPU類型、主板型號、操作系統名稱、用戶名和IP地址中的一種或多種。
8.一種檢測報文處理環境的方法,其特征在于,包括以下步驟 ①、獲取客戶端的系統信息; ②、判斷自身存儲的所述客戶端的系統信息與獲取的所述客戶端的系統信息是否相同,如果相同,則執行步驟④;否則,執行步驟③; ③、確定所述客戶端的報文處理環境存在安全隱患; ④、根據獲取的所述客戶端的當前進程信息,判斷所述客戶端當前運行的進程是否安全,如果安全,則執行步驟⑤;否則,執行步驟③; ⑤、確定所述客戶端的報文處理環境不存在安全隱患。
9.如權利要求8所述的方法,其特征在于,所述獲取的所述客戶端的系統信息包含在從所述客戶端接收的數據包中; 所述判斷自身存儲的所述客戶端的系統信息與獲取的所述客戶端的系統信息是否相同,具體為 當所述數據包的源IP地址包含在預設的IP地址列表中時,判斷自身存儲的所述客戶端的系統信息與獲取的所述客戶端的系統信息是否相同; 所述判斷自身存儲的所述客戶端的系統信息與獲取的所述客戶端的系統信息是否相同之前,還包括 判斷所述數據包的源IP地址是否包含在預設的IP地址列表中。
10.如權利要求9所述的方法,其特征在于,還包括 當所述數據包的源IP地址沒有包含在預設的IP地址列表中時,確定所述客戶端的報文處理環境存在安全隱患。
11.如權利要求8所述的方法,其特征在于,所述確定所述客戶端的報文處理環境存在安全隱患之后,還包括 向所述客戶端發送包含隨機字符串的身份驗證請求,接收來自所述客戶端的數字簽名和賬號信息; 根據所述賬號信息獲取對應的非對稱密鑰對中的公鑰,使用所述公鑰對所述數字簽名進行解密; 判斷解密得到的隨機字符串與所述身份驗證請求中的隨機字符串是否相同,如果相同,則向所述客戶端發送驗證成功信息,對來自所述客戶端的報文進行處理;否則,向所述客戶端發送驗證失敗信息。
12.如權利要求8所述的方法,其特征在于,所述確定所述客戶端的報文處理環境存在安全隱患之后,還包括 向所述客戶端發送包含隨機字符串的身份驗證請求,接收來自所述客戶端的HMAC信息和賬號信息; 根據所述賬號信息獲取對應的對稱密鑰,使用所述對稱密鑰對所述隨機字符串進行處理,判斷處理得到的HMAC信息與從客戶端接收的HMAC信息是否相同,如果相同,則向所述客戶端發送驗證成功信息,對來自所述客戶端的報文進行處理;否則,向所述客戶端發送驗證失敗信息。
13.如權利要求8所述的方法,其特征在于,所述根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全,具體為 根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第一進程列表中的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的; 或者, 根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第二進程列表之外的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的。
14.如權利要求8所述的方法,其特征在于,所述系統信息包括CPU類型、主板型號、操作系統名稱、用戶名和IP地址中的一種或多種。
15.一種檢測報文處理環境的裝置,其特征在于,包括 存儲模塊,用于存儲客戶端的系統信息; 獲取模塊,用于從所述客戶端獲取所述客戶端的當前進程信息和系統信息; 第一判斷模塊,用于根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全; 第二判斷模塊,用于判斷所述存儲模塊中的所述客戶端的系統信息與所述獲取模塊從所述客戶端獲取的系統信息是否相同; 確定模塊,用于在所述第一判斷模塊的判斷結果為不安全,和/或,所述第二判斷模塊的判斷結果為不同時,確定所述客戶端的報文處理環境存在安全隱患;在所述第一判斷模塊的判斷結果為安全,且所述第二判斷模塊的判斷結果為相同時,確定所述客戶端的報文處理環境不存在安全隱患。
16.如權利要求15所述的裝置,其特征在于,所述當前進程信息包含在所述獲取模塊從所述客戶端接收的數據包中; 所述第一判斷模塊,具體用于在所述數據包的源IP地址包含在預設的IP地址列表中時,根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全; 所述裝置,還包括 第三判斷模塊,用于判斷所述數據包的源IP地址是否包含在預設的IP地址列表中。
17.如權利要求15所述的裝置,其特征在于,所述獲取模塊從所述客戶端獲取的所述客戶端的系統信息包含在所述獲取模塊從所述客戶端接收的數據包中; 所述第二判斷模塊,具體用于在所述數據包的源IP地址包含在預設的IP地址列表中時,判斷所述存儲模塊中的所述客戶端的系統信息與所述獲取模塊從所述客戶端獲取的系統信息是否相同; 所述裝置,還包括第三判斷模塊,用于判斷所述數據包的源IP地址是否包含在預設的IP地址列表中。
18.如權利要求16或17所述的裝置,其特征在于, 所述確定模塊,還用于在所述數據包的源IP地址沒有包含在預設的IP地址列表中時,確定所述客戶端的報文處理環境存在安全隱患。
19.如權利要求15所述的裝置,其特征在于,還包括 第一發送模塊,用于在所述確定模塊確定所述客戶端的報文處理環境存在安全隱患之后,向所述客戶端發送包含隨機字符串的身份驗證請求; 第一接收模塊,用于接收來自所述客戶端的數字簽名和賬號信息; 解密模塊,用于根據所述賬號信息獲取對應的非對稱密鑰對中的公鑰,使用所述公鑰對所述數字簽名進行解密; 第四判斷模塊,用于判斷所述解密模塊解密得到的隨機字符串與所述身份驗證請求中的隨機字符串是否相同, 第二發送模塊,用于在所述第四判斷模塊的判斷結果為相同時,向所述客戶端發送驗證成功信息;在所述第四判斷模塊的判斷結果為不同時,向所述客戶端發送驗證失敗信息。
20.如權利要求15所述的裝置,其特征在于,還包括 第三發送模塊,用于在所述確定模塊確定所述客戶端的報文處理環境存在安全隱患之后,向所述客戶端發送包含隨機字符串的身份驗證請求; 第二接收模塊,用于接收來自所述客戶端的HMAC信息和賬號信息; 處理模塊,用于根據所述賬號信息獲取對應的對稱密鑰,使用所述對稱密鑰對所述隨機字符串進行處理; 第五判斷模塊,用于判斷所述處理模塊處理得到的HMAC信息與所述第二接收模塊從所述客戶端接收的HMAC信息是否相同; 第四發送模塊,用于在所述第五判斷模塊的判斷結果為相同時,向所述客戶端發送驗證成功信息;在所述第五判斷模塊的判斷結果為不同時,向所述客戶端發送驗證失敗信息。
21.如權利要求15所述的裝置,其特征在于, 所述第一判斷模塊,具體用于根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第一進程列表中的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的; 或者, 根據所述當前進程信息判斷所述客戶端當前運行的進程中是否存在預設的第二進程列表之外的進程,如果存在,則確定所述客戶端當前運行的進程不安全;如果不存在,則確定所述客戶端當前運行的進程是安全的。
22.如權利要求15所述的裝置,其特征在于,所述系統信息包括CPU類型、主板型號、操作系統名稱、用戶名和IP地址中的一種或多種。
全文摘要
本發明公開一種檢測報文處理環境的方法和裝置,該方法包括以下步驟①、獲取客戶端的當前進程信息;②、根據所述當前進程信息判斷所述客戶端當前運行的進程是否安全,如果安全,則執行步驟④;否則,執行步驟③;③、確定所述客戶端的報文處理環境存在安全隱患;④、判斷自身存儲的所述客戶端的系統信息與從所述客戶端接收的系統信息是否相同,如果相同,則執行步驟⑤;否則,執行步驟③;⑤、確定所述客戶端的報文處理環境不存在安全隱患。本發明通過對客戶端的系統信息和當前進程信息進行判斷,確定客戶端的報文處理環境是否存在安全隱患,提高了客戶端的報文處理環境的安全性。
文檔編號H04L12/26GK102811146SQ201210319748
公開日2012年12月5日 申請日期2012年8月31日 優先權日2012年8月31日
發明者陸舟, 于華章 申請人:飛天誠信科技股份有限公司