CN107147611B - 传输层安全tls建链的方法、用户设备、服务器和系统 - Google Patents

传输层安全tls建链的方法、用户设备、服务器和系统 Download PDF

Info

Publication number
CN107147611B
CN107147611B CN201610116739.8A CN201610116739A CN107147611B CN 107147611 B CN107147611 B CN 107147611B CN 201610116739 A CN201610116739 A CN 201610116739A CN 107147611 B CN107147611 B CN 107147611B
Authority
CN
China
Prior art keywords
message
server
information
user equipment
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610116739.8A
Other languages
English (en)
Other versions
CN107147611A (zh
Inventor
张晋
李珲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610116739.8A priority Critical patent/CN107147611B/zh
Publication of CN107147611A publication Critical patent/CN107147611A/zh
Application granted granted Critical
Publication of CN107147611B publication Critical patent/CN107147611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种传输层安全TLS建链的方法,该方法包括:当信令协商完成时生成认证方式信息,认证方式信息用于指示媒体传输层安全TLS建链时,采用匿名密钥交换算法;在媒体传输层安全TLS建链时,根据认证方式信息确定第一报文,并向服务器发送第一报文,以用于服务器根据第一报文返回第二报文,其中,第一报文为与服务器建立握手通信的请求消息;第二报文为服务器返回的响应消息;接收第二报文,并根据第二报文进行媒体传输层安全TLS建链。基于本发明实施例通过利用信令面TLS建链的结果指示媒体面进行TLS建链过程中采用匿名算法,减少用户设备和服务器之间的认证次数,提高了系统的性能。

Description

传输层安全TLS建链的方法、用户设备、服务器和系统
技术领域
本发明涉及通信领域,尤其涉及通过会话协议(Session Initiation Protocol,SIP)协商减少传输层安全(Transport Layer Security,TLS)认证次数的方法和系统。
背景技术
富通信套件(Rich Communication Suite,RCS)是由近百家运营商和厂商在GSMA标准组织联合倡导的可商用、可实施互通、基于IP多媒体子系统(IP MultimediaSubsystem,IMS)通信的核心业务集,满足运营商快速提供互联网时代的融合通信及社交服务的需求。基于MSRP协议实现图片共享、文件传送和聊天等相关业务。
在RCS的业务处理过程中,用户设备(User Equipment,UE)和网络设备之间通常采用传输层安全(Transport Layer Security,TLS)承载,应用流程如图1所示,在UE与网络设备进行业务数据传输之前,需要在信令面建立传输控制协议(Transmission ControlProtocol,TCP)和TLS链路(包括认证过程),在建立好的信令TLS链路上进行信令消息交互,完成会话协商,媒体面根据信令协商好的参数进行媒体面的TCP链路和TLS链路(包括认证过程)建立,在媒体TLS链路上,媒体数据封装在消息会话中继协议(Message SessionRelay Protocol,MSRP)报文中进行交互,以实现安全的业务媒体数据交换。
但在网络功能虚拟化(Network Function Virtualization,NFV)的背景下,媒体面的加密性能直接影响云化服务器的竞争力,而在RCS会话过程中存在冗余认证,导致设备性能差。
发明内容
本发明实施例提供的传输层TLS建链的方法、用户设备、服务器和系统,在RCS会话的媒体面TLS建链时,通过利用信令面TLS建链时的认证结果,保证MSRP通信的安全性,来减少RCS会话过程中的身份认证,以实现提高设备的性能。
第一方面,本发明提供了一种提供了一种传输层TLS建链的方法,该方法包括:
当信令协商完成时生成认证方式信息,认证方式信息用于指示媒体传输层安全TLS建链时,采用匿名密钥算法。在媒体传输层安全TLS建链时,根据认证方式信息确定第一报文,例如:Client Hello报文,并向服务器发送第一报文,以用于服务器根据第一报文返回第二报文,如Server Hello报文。其中,第一报文为与服务器建立握手通信的请求消息;第二报文为服务器返回的响应消息。接收第二报文,并根据第二报文进行媒体传输层安全TLS建链。
结合第一方面,在第一方面的第一种可能实现的方式中,第一报文包括第一密码套件列表,根据认证方式信息确定第一报文,包括:
根据认证方式信息,确定第一密码套件列表的第一个元素为匿名密钥算法。
结合第一方面或第一方面的第一种可能实现的方式,在第一方面的第二种可能实现的方式中,第一报文还包括第一随机数,第二报文包括从第一密码套件列表中选择的加密算法、第二随机数,该方法还包括:
根据第二报文生成预主密钥(Pre_master_secret);根据第一随机数、第二随机数和预主密钥生成主密钥(master_secret);根据主密钥生成加密密钥,加密密钥用于加密所要传输的数据。
结合第一方面的第二种可能实现的方式中,在第一方面的第三种可能实现的方式中,第二报文中还包括服务器的公钥,根据第二报文进行媒体传输层安全TLS建链,包括:
根据服务器的公钥和预主密钥生成密钥交换信息,也可以称为Client KeyExchange,并向服务器发送密钥交换信息,以用于服务器根据密钥交换信息生成加密密钥。
结合第一方面的第三种实现方式,在第一方面的第四种可能实现的方式中,根据加密密钥和第一信息生成第一完成信息,该第一完成消息为建立TLS后发送的第一次数据传输,为Finish报文,第一完成信息用于验证新建立链路是否安全;
向服务器发送完成信息,以用于服务器根据完成信息返回第二完成信息,第二完成信息为服务器根据第一次完成信息生成的加密信息,为服务器向用户设备发送的Finish报文;
接收第二完成信息,获取第二信息;
根据第一信息和第二信息,确定新建链路可安全传输。
第二方面,本发明还提供一种传输层安全TLS建链的方法,该方法包括:在媒体传输层安全TLS建链时,接收用户设备发送的第一报文,如Client Hello报文第一报文为用户设备与服务器建立握手通信的请求消息,包括匿名算法;根据第一报文确定第二报文,如Server Hello报文;向用户设备发送第二报文,以用于用户设备根据第二报文进行媒体传输层安全TLS建链。
结合第二方面,在第二方面的第一种可能实现的方式中,第一报文包括第一密码套件列表,第一密码套件列表包括匿名算法,根据第一报文确定第二报文,包括:
从第一密码套件列表中,确定加密算法为匿名算法。
结合第二方面的第一种可能实现的方式,在第二方面的第二种可能实现的方式中第一报文还包括第一随机数,第二报文包括第二随机数,方法还包括:接收用户设备发送的密钥交换信息,也可以称为Client Key Exchange;根据密码交换信息获取预主密钥(Pre_master_secret);根据预主密钥、第二随机数和第一随机数生成主密钥;根据主密钥生成加密密钥,加密密钥用于加密所要传输的数据。
结合第二方面的第二种可能实现的方式,在第二方面的第三种可能实现的方式中,该方法还包括:
接收用户设备发送的第一完成信息,其中,第一完成信息是根据加密密钥和第一信息生成的,第一信息是根据预主密钥、第一随机数和第二随机数生成的MAC值;
根据第一完成信息获取MAC值,并生成第二完成信息;
向用户设备发送第二完成信息,以用于用户设备根据第二完成信息确定新建链路可安全传输数据。
第三方面,本发明实施例还提供一种用户设备,该用户设备包括:生成单元、确定单元和接收单元;
生成单元,用于当信令协商完成时,生成认证方式信息,认证方式信息用于指示媒体传输层安全TLS建链时,采用匿名密钥算法;
确定单元,用于在媒体传输层安全TLS建链时,根据认证方式信息确定第一报文,例如:Client Hello报文,,并向服务器发送第一报文,以用于服务器根据第一报文返回第二报文,如Server Hello报文,其中,第一报文为与服务器建立握手通信的请求消息;第二报文为服务器返回的响应消息;
接收单元,用于接收第二报文,并根据第二报文进行媒体传输层安全TLS建链。
结合第三方面,在第三方面的第一种可能实现的方式中,第一报文包括第一密码套件列表,确定单元具体用于,
根据认证方式信息,确定第一密码套件列表的第一个元素为匿名密钥算法。
结合第三方面或第三方面的第一种可能实现的方式,在第三方面的第二种可能实现的方式中,第一报文还包括第一随机数,第二报文包括从第一密码套件列表中选择的加密算法、第二随机数;
生成单元还用于,根据第二报文生成预主密钥(Pre_master_secret);
根据第一随机数、第二随机数和预主密钥生成主密钥(master_secret);
根据主密钥生成加密密钥,加密密钥用于加密所要传输的数据。
结合第三方面的第二种可能实现的方式,在第三方面的第三种可能实现的方式中,第二报文中还包括服务器的公钥,用户设备还包括发送单元,
生成单元还用于,根据服务器的公钥和预主密钥生成密钥交换信息(Client KeyExchange),并通过发送单元向服务器发送密钥交换信息,以用于服务器根据密钥交换信息生成加密密钥。
结合第三方面的第三种可能实现的方式,在第三方面的第四种可能实现的方式中,
生成单元还用于,根据加密密钥和第一信息生成第一完成信息(Finish报文),完成信息用于验证新建立链路是否安全;
发送单元还用于,向服务器发送完成信息,以用于服务器根据完成信息返回第二完成信息,第二完成信息为服务器根据第一次完成信息生成的加密信息,为服务器向用户设备发送的Finish报文;
接收单元还用于,接收第二完成信息,获取第二信息;
确定单元还用于,根据第一信息和第二信息,确定新建链路可安全传输。
第四方面,本发明实施例提供一种服务器,该服务器包括:接收单元、确定单元和发送单元;
接收单元用于在媒体传输层安全TLS建链时,接收用户设备发送的第一报文(Client Hello报文),第一报文为用户设备与服务器建立握手通信的请求消息,包括匿名算法;
确定单元用于根据第一报文确定第二报文(Server Hello报文);
发送单元用于向用户设备发送第二报文,以用于用户设备根据第二报文进行媒体传输层安全TLS建链。
结合第四方面,在第四方面的第一种可能实现的方式中,第一报文包括第一密码套件列表,第一密码套件列表包括匿名算法,根确定单元具体用于从第一密码套件列表中,确定加密算法为匿名算法。
结合第四方面的第一种可能实现的方式中,在第四方面的第二种可能实现的方式中,第一报文还包括第一随机数,第二报文包括第二随机数,服务器还包括获取单元和生成单元;
接收单元还用于,接收用户设备发送的密钥交换信息(Client Key Exchange);
获取单元,用于根据密码交换信息获取预主密钥(Pre_master_secret);
生成单元,用于根据预主密钥、第二随机数和第一随机数生成主密钥(master_secret);
生成单元还用于,根据主密钥生成加密密钥,加密密钥用于加密所要传输的数据。
结合第四方面的第二种可能实现的方式中,在第四方面的第三种可能实现的方式中,
接收单元还用于接收用户设备发送的第一完成信息(Finish报文),其中,第一完成信息是根据加密密钥和第一信息生成的,第一信息是根据预主密钥、第一随机数和第二随机数生成的MAC值;
获取单元还用于根据第一完成信息获取MAC值,并通过生成单元生成第二完成信息;第二完成信息为服务器根据第一次完成信息生成的加密信息,为服务器向用户设备发送的Finish报文。
发送单元还用于向用户设备发送第二完成信息,以用于用户设备根据第二完成信息确定新建链路可安全传输数据。
第五方面,本发明提供一种系统,系统包括第三方面或第三方面中任一可能实现方式中的用户设备和第四方面或第四方面中任一可能实现的服务器。
基于本发明实施例提供的一种安全传输层TLS建链的方法、用户设备、服务器和系统,通过利用信令面TLS建链的结果指示媒体面进行TLS建链过程中采用匿名算法,减少用户设备和服务器之间的认证次数,提高了系统的性能。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中RCS业务应用流程示意图;
图2为本发明实施例提供一种系统网络结构示意图;
图3为本发明实施例提供的一种客户端的结构示意图;
图4为本发明实施例提供的一种服务器的结构示意图;
图5为本发明实施例提供的一种传输层安全TLS建链方法的流程图;
图6为本发明实施例提供的另一种传输层安全TLS建链的交互图;
图7为本发明实施例提供的一种RCS会话文件传输方法的流程图;
图8为本发明实施例提供的一种用户设备的结构示意图;
图9为本发明实施例提供的一种服务器的结构示意图。
具体实施方式
本发明实施例提供的传输层安全TLS建链的方法、客户端、服务器和系统,可以应用于富通信套件RCS会话,当信令面和媒体面都采用TLS承载时,需要首先完成信令面的TLS建链,并在建链过程中完成用户设备(User Equipment,UE)和服务器之间的双向身份认证,并在建链的TLS链路上完成会话发起协议(Session Initiation Protocol,SIP);在媒体面的TLS建链时可以通过信令面TLS建链时的认证结果,节省媒体面TLS建链过程中的客户端和服务器之间的双向身份认证过程,从而极大的提升设备性能。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
图2为本发明实施例提供的一种系统结构示意图。如图2所示,所述系统200包括用户设备210和服务器220。
图3为本发明实施例提供的一种用户设备的结构示意图。该用户设备300对应于图2所示的用户设备210,如图3所示,该用户设备300包括接收器310、处理器320、发射器330和外部设备通信接口340,该接收器310和发射器330通过外部设备通信接口340与外部设备完成两者之间的通信,并通过处理器320对得到的信号进行处理。
在本实施例中,该用户设备300还包括存储器350,用于存储指令或者数据。处理器320调用存储器350中存储的指令,并执行相应的操作。
图4为本发明实施例提供的一种服务器的结构示意图。该服务器对应于图2所示的服务器220,如图4所示,该服务器400包括接收器410、处理器420、发射器430和外部设备通信接口440,存储器430、
该接收器410和发射器430通过外部设备通信接口440与外部设备完成两者之间的通信,并通过处理器420对得到的信号进行处理。
在本实施例中,该服务器400还包括存储器450,用于存储指令或者数据。处理器420调用存储器450中存储的指令,并执行相应的操作。
在本发明实施例中,图3和图4中所示的处理器320/420可以是中央处理单元(Central Processing Unit,CPU),该处理器320/420还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
外部设备通信接口340/440除包括数据总线与外部设备连接的接口之外,还可以包括电源总线、控制总线和状态信号总线与外界设备连接的接口等。但是为了清楚说明起见,在图中将各种总线的接口都标为外界设备通信接口340/440。
存储器350/450可以包括只读存储器和随机存取存储器,并向处理器350/450提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。例如,存储器还可以公私钥等信息。
图5为本发明实施例提供的一种传输层安全TLS建链方法的流程图。如图5所示,该方法500的执行主体为图3所示的用户设备300和图4所示的服务器400,该方法500包括以下步骤:
S510,当信令协商完成时,用户设备生成认证方式信息,该认证方式信息用于指示媒体传输层安全TLS建链时,采用匿名密钥交换算法;
S520,当媒体传输层安全TLS建链时,用户设备根据认证方式信息确定第一报文;
S530,向服务器发送该第一报文,该第一报文为与服务器建立握手通信的请求消息;
S540,服务器根据第一报文确定第二报文;
S550,服务器向用户设备发送第二报文;
S560,用户设备接收第二报文,并根据第二报文进行媒体传输层安全TLS建链。
RCS的一次会话,需要先进行信令面的会话发起协议SIP协商,根据信令面协商的结果指示在媒体面在TLS建链过程中,省略对对方,例如服务器的身份认证。
在S510中,在信令面的用户设备和服务器建立传输控制协议TCP的建链的基础上,完成信令面的TLS建链过程,该过程包括客户端与服务器之间的双向身份认证过程。
在信令面TLS建链后进行信令会话发起协议SIP协商,得到认证方式信息,该认证方式信息可以包括指示用户设备与服务器在媒体面进行TLS建链时,采用匿名密钥交换算法的指示信息,即信任用户设备与服务器在信令面的TLS建链过程中的认证关系,在媒体面TLS建链过程中省略用户设备和服务器的双向建链过程,提高系统的性能。
在S520中,第一报文为用户设备与服务器建立通信连接的请求消息,在RCS会话过程中可以叫做Client Hello报文。Client Hello报文可以包括第一密码套件列表和第一随机数,第一密码套件列表为加法算法族。
Client Hello报文还包括TLS的版本信息、安全ID和压缩算法族等信息。其中,TLS版本信息中包括用户设备可以接受的TLS版本信息,例如:SSL3.0、TLS1.0、TLS1.1、TLS1.2等版本信息。
在本申请实施例中,第一报文中的第一密码套件列表中增加匿名算法。优选地,可以确定第一密码套件列表的第一个元素为匿名密钥交换算法。第一元素为服务器选择加密算法中的首选算法。
当服务器接收到Client Hello报文后,在S540中,服务器根据Client Hello报文中的TLS版本信息、加密算法族和压缩算法族进行磋商,确定第二报文。
在本申请实施例中,第二报文可以为服务器根据第一报文信息向用户设备返回的响应消息,可以包括从第一密码套件列表中选择的加密算法、第二随机数和服务器的公钥。
在S540中,服务器根据第一报文确定第二报文的过程如下:
服务器确定是否可以与用户设备(或者客户端)发送的TLS版本信息中包括的可接受版本信息进行对接。
如果服务器可以与用户设备发送的版本信息对接时,即用户设备发送的可接受版本信息包括在服务器可以接收的版本信息中时,服务器从Client Hello报文的加密算法族和压缩算法族选择用户设备和服务器通信使用的加密算法和压缩算法,得到返回用户设备的响应信息,也可以叫做Server Hello报文。
如果服务器发送的TLS版本信息服务器不能对接的话,换句话讲,如果客户端发送的版本不在服务器可与客户端对接的版本信息中时,服务器会发送协议版本错误的告警消息给用户设备。
需要说明的是,在本申请实施例中,服务器的公钥可以与Server Hello报文一同发送给用户设备,也可以以Server Key Exchange的形式单独发送,告知用户设备服务器的公钥。
在用户设备与服务器建立握手的阶段中,当服务器已经发送完在此阶段所要发送的全部信息时,服务器向用户设备发送Server Hello Done,告知用户设备在此阶段不在发送任何信息。其中,Server Hello Done为一条空消息。
客户端接收到服务器返回的响应消息之后,在S560中,用户设备根据ServerHello报文与服务器进行TLS建链,其具体过程为:
用户设备根据第二报文生成预主密钥(Pre_master_secret)的随机密码串,并使用服务器的公钥对其进行加密;客户端将加密后的信息发送给服务器;客户端与服务器分别根据预主密钥以及客户端与服务器的随机数,即第一随机数和第二随机数数值独立计算出加密密钥和MAC密钥,然后用户设备将所有握手消息的MAC值发送给服务器,服务器接收到用户设备发送的握手消息的MAC值时,将所有握手消息的MAC值发送给用户设备,以用于用户设备根据接收到的握手消息的MAC值确定握手是否受到第三方的攻击。
S510至S560为本发明实施例提供的一种传输层安全TLS建链的方法,通过利用信令面TLS建链的结果指示媒体面进行TLS建链过程中采用匿名算法,减少用户设备和服务器之间的认证次数,提高了系统的性能。
图6为本发明实施例提供的一种媒体面TLS单向认证建链的方法流程图。该方法600的执行主体为用户设备和服务器,如图6所示,该方法包括以下步骤:
S610,用户设备根据信令面TLS建链时得到的认证方式信息向服务器发送ClientHello报文;
S620,服务器根据Client Hello报文向用户设备发送Server Hello报文;
S630,服务器向用户设备发送Server Key Exchange;
S640,服务器向用户设备发送Server Hello Done;
S650,用户设备根据服务器发送的信息生成预主密钥,并向服务器发送ClientKey Exchange;
S660,用户设备向服务器发送Change Cipher Spec,以用于通知服务器使用当前加密密钥进行加密。
S670,用户设备根据服务器发送的信息和用户设备产生的预主密钥产生的加密密钥对用户设备根据服务器发送的信息产生的MAC值进行加密,并将加密后的信息以Finish发送给服务器;
S680,服务器根据用户设备发送的Change Cipher Spec向用户设备发送ChangeCipher Spec;
S6890,服务器根据用户设备发送的加密后的MAC信息向用户设备发送Finish。
用户设备接收到服务器发送的Finish后,确定是否可以安全通信。
具体的,在RCS会话过程中,媒体面的TLS建链可以利用信令面TLS建链过程中用户设备和服务器之间的认证结果,采用ADH(匿名)算法进行TLS建链,省略用户设备和服务器之间的认证过程,提高了系统的性能。
在S610中,Client Hello报文中包括用户设备可以接受的TLS版本的版本信息,例如:SSL3.0、TLS1.0、TLS1.1、TLS1.2;用户设备产生的随机数,安全标识(Identity,ID)、密码算法族和压缩算法族。
在S620中,Server Hello报文为服务器根据Client Hello报文返回的响应消息。
服务器根据Client Hello报文中的TLS版本信息,确定是否需要建立TLS,当Client Hello报文中包括的TLS版本信息为服务器可以支持的TLS版本时,服务器从密码算法族和压缩算法族中分别选取加密算法和压缩算法,并携带使用的TLS版本和服务器产生的随机数返回给用户设备。
在S630中,服务器向用户设备发送的Server Key Exchange包括服务器的公钥,用于用户设备向服务器传送密钥的加密。
需要说明的是,在本申请实施例中,服务器的公钥也可以随Server Hello报文一同发送给用户设备,在实际应用中,可以根据不同的需要对服务器进行设置,在本申请实施例中,对此不作任何限制。
当服务器无其他消息向用户设备发送时,执行S640,其Server Hello Done是一条空白消息,不携带任何参数,用来指示服务器的Hello和相关包报文的结束。
在S650中,Client Key Exchange为使用服务器公钥加密的预主密钥的加密后的信息,预主密钥为用户设备根据Server Hello报文产生的一个随机密码串。该报文内容依据不同的密钥交换算法而不同。当服务器接收到该信息时,会使用服务器的私钥对其加密后的信息进行解密,得到预主密钥,并根据Client Hello报文中的随机数、服务器发送Server Hello报文时产生的服务器随机数以及预主密钥进行计算得到主密钥,并采用相应的算法得到加密密钥。
于此同时,或者用户设备在生成预主密钥时或者其他时间段内,可以根据ClientHello报文中的随机数,预主密钥和Server Hello报文中的随机数计算得到主密钥,并根据响应的算法得到加密密钥。此时,用户设别和服务器两端都具有加密密钥。
用户设备通过S660通知服务器使用当前加密参数(或加密密钥)进行加密。
在S670中,用户设备向服务器发送的Finish为使用加密密钥加密摘要后的信息,摘要为用户设备根据Server Hello报文产生的MAC值,以用于验证用户设备和服务器之间是否存在第三方攻击者,造成传输数据的安全性问题。
当服务器接收到用户设备发送的使用当前加密参数进行加密的消息后,服务器回应用户设备使用当前的加密参数进行加密,即执行S680。
当服务器接收到用户设备发送的Finish后,采用加密密钥对摘要进行加密,并将新的Finish发送给用户设备,即执行S680,以用户设备解密其Finish获取其摘要,将获取的摘要与自身生成的摘要进行对比,确定是否被第三方篡改。
如果获取的摘要和自身生成的摘要相同,表示在数据传输中为被第三方篡改;反之,则被第三方篡改。
通过本发明实施例的提供的传输层安全TLS建链的方法,通过利用信令面TLS建链的结果指示媒体面进行TLS建链过程中采用匿名算法,减少用户设备和服务器之间的认证次数,提高了系统的性能。
在媒体TLS建链之前还需要完成媒体TCP的建链。其TCP建链过程通过三次握手的方式实现,如图6所示。
需要说明的是,在RCS一次会话中,信令TCP建链的过程与媒体TCP建链过程相类似,为描述简洁,在这里不在赘述。
还需要说明的是,在RCS一次会话中,信令面的TLS建链过程包括用户设备和服务器之间的身份认证过程。
下面依信令面采用TLS单向认证、媒体面TLS采用匿名认证对本发明的方案进行详细的说明。
图7为本发明实施例提供的一种RCS会话文件传输方法的流程图。如图7所示,该方法700的执行主体对应图5中的执行主体。
S1至S3:用户设备发起TCP连接请求,通过3次握手与服务器实现信令面TCP建链成功。
用户设备或者终端向服务器发送第一次握手,即建立联机(Synchronous,SYN)请求,服务器接收到SYN请求后确认联机信息,并向用户设备发送第二次握手SYN ACK,即联机确认(Acknowledgement,ACK);用户设备接收到SYN ACK后确定是否可以与服务器进行建立连接,当确定可以与服务器联机时,向服务器发送第三次握手,即ACK。
至此,用户设备与服务器建立联机,用户设备和服务器可以传输数据,但是为了数据的安全传输,采用TLS承载,需要进行信令面TLS建链。
S4:用户设备发出Client Hello报文。
Client Hello报文中主要包括TLS的版本信息、随机数、安全ID、密码算法族、压缩算法族。服务器收到消息后检查ClientHello报文中client_version的值(包含TLS版本信息)。服务器可与使用不同TLS版本(SSL3.0、TLS1.0、TLS1.1、TLS1.2)的客户端对接。如果客户端发过来的版本不在以上的几个版本范围内,则发送协议版本错误的告警消息给客户端。
S5:服务器根据接收到的Client Hello报文,确定客户端是否需要建立TLS,并选择加密算法和压缩算法,并向用户设备发送Server Hello报文。
Server Hello报文中包括确定的TLS版本信息和协商的加密算法、压缩算法和服务器产生的随机数。
S6:服务器向用户设备发送自身证书(Certificate)。
证书中包括服务器的公钥。
S7:服务器发送Server Hello Done报文,用来指示服务器的Hello和相关报文的结束。
其中,Server Hello Done报文为一条空白消息,不带参数。
需要说明的是,在本发明实施例中,如果需要对用户设备进行验证时,在服务器向用户设备发送Server Hello Done报文之前,服务器向用户设备发送请求用户设备发送证书的请求消息,以用于用户设备接收到请求消息时,向服务器发送证书;服务器接收到用户设备的证书时,对用户设备的身份进行验证。
S8:用户设备向服务器发送Client Key Exchange报文。
具体为用户设备对收到的证书进行验证,并抽取服务器的公钥,再生成一个称为预主密钥(Pre_master_secret)的随机密码串,并使用服务器的公钥对预主密钥进行加密,用户设备将加密后的信息发送给服务器。
其中,Client Key Exchange报文的内容依据不同的密钥交换算法而不同。
用户设备与服务器根据预主密钥、Client Key Exchange报文中的随机数以及服务器的随机数独立计算得到加密密钥和MAC值(或者MAC密钥)。
当用户设备和服务器均有加密密钥时,执行S9。
S9:用户设备向服务器发送ChangeCipherSpec报文,表明将要使用当前加密参数。
S10:客用户设备发送Finished报文,用来验证密钥交换和鉴别过程是否成功。
Finished报文为用户设备使用加密密钥对MAC值进行加密后的加密信息。
S11:服务器也向用户设备发送ChangeCipherSpec报文,表明启用当前的加密密钥。
S12:服务器发送加密过的Finished报文,用来验证密钥交换和鉴别过程是否成功。
服务器将用户设备的Finished报文进行解密,获取其中的MAC值,并使用加密密钥进行加密,将加密后的Finished报文发送给用户设备。
用户设备接收到该Finished报文后,会对该Finished报文进行解密,获取其中的MAC值,并将本端(用户设备端)的MAC值与获取的MAC值进行比对,确定密钥交换和鉴别过程中是否被第三方篡改。
当用户设备端的MAC与获取的MAC值相同时,器过程传输过程安全,未被第三方篡改;反之,则其过程中被第三方篡改。
其中,S4至S12为信令面TLS单向认证建链的过程。
在媒体面MSRP消息的传输,不能单独使用,需要结合SIP协议进行相关的会话控制,首先需要使用SIP INVITE请求完成会话建立的过程,并通过SIP消息体的SDP交互来协商MSRP URLs,以建立MSRP的底层连接,其过程为S13至S15。
S13:用户设备在信令TLS链路上,向服务器发起INVITE请求消息;
S14:服务器返回200OK响应消息;
S15:用户设备向服务器发送ACK消息。
在本发明实施例中,用户设备和服务器两者之间完成文件传输业务协商时,生成认证方式信息分别指示媒体承载面TLS协商采用匿名算法。
S16~S18:用户设备在媒体面发起TCP连接请求,通过3次握手与服务器实现媒体面TCP建链成功。
其执行过程与信令面TCP建链过程类似,为简洁描述,在此不再对此过程进行赘述。
S19:用户设备发出Client Hello报文,其中,Client Hello报文的加密算法套件中增加匿名算法。
S20:服务器根据接收到的Client Hello报文,判断客户端是否需要建立TLS,优选匿名认证,并发回Server Hello报文对ClientHello进行回应。
S21:服务器发送Server Key Exchang,用于与用户设备交换session key。
该session key可以为预主密钥。
S22:服务器发送Server Hello Done报文,用来指示服务器的Hello和相关报文的结束。
S23:用户设备向服务器发送Client Key Exchang报文,用于与服务器交换session key。
S24:客户端向服务器发送ChangeCipherSpec报文,表明将要使用当前加密参数。
S25:客户端发送加密过的Finished报文,用来验证密钥交换和鉴别过程是否成功。
S26:服务器也向客户端发送ChangeCipherSpec报文,表明启用当前的加密参数。
S27:服务器发送加密过的Finished报文,用来验证密钥交换和鉴别过程是否成功。
至此,客户端与服务器之间的TLS链路建立成功。
以上S19至S27的方法步骤与本发明实施例中图6所示的方法中S610至S690的方法步骤相同,为简洁描述,在此不再赘述其过程。
通过以上步骤后,可以进行MSRP消息的交互,其过程为S28和S29。
S28:用户设备在媒体TLS链路上,向服务器发送MSRP SEND请求消息,开始文件传输。
S29:服务器给用户设备返回MSRP 200OK响应消息。
至此,用户设备与服务器之间在TLS链路上使用MSRP消息进行文件传输。
当文件传输完成后,通过S30至S40完成会话释放,也就是四次握手关闭的过程。
S30:用户设备完成文件传输后,在信令TLS链路上,向服务器发送BYE请求消息。
S31:服务器给用户设备返回200OK响应消息,结束信令SIP会话。
S32:用户设备在信令TLS链路上给服务器发送告警/关闭通知消息。
S33-S36:用户设备与服务器之间通过四次握手关闭信令TCP链路。
S37:用户设备在媒体TLS链路上给服务器告警/关闭通知消息。
S38-S41:用户设备与服务器之间通过四次握手关闭媒体TCP链路。
基于本申请实施例提供的传输层安全TLS建链的方法,通过利用信令面TLS建链的结果指示媒体面进行TLS建链过程中采用匿名算法,减少用户设备和服务器之间的认证次数,提高了系统的性能。
采用本发明实施例的安全传输层TLS建链的方法可以将系统的性能提升5-10倍。
应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
上文中结合图5至图7,详细描述了根据本发明实施例的安全传输层TLS建链的方法,下面将结合图8至图9,详细描述根据本发明实施例的用户设备和服务器。
图8为本发明实施例提供的一种用户设备的结构示意图。该用户设备800对应于图2中的210。该用户设备800包括生成单元810、确定单元820和接收单元830。
生成单元810,用于当信令协商完成时生成认证方式信息,认证方式信息用于指示媒体传输层安全TLS建链时,采用匿名密钥算法。
确定单元820,用于在媒体传输层安全TLS建链时,根据认证方式信息确定第一报文,并向服务器发送第一报文,以用于服务器根据第一报文返回第二报文,其中,第一报文为与服务器建立握手通信的请求消息;第二报文为服务器返回的响应消息。
接收单元830,用于接收第二报文,并根据第二报文进行媒体传输层安全TLS建链。
在RCS会话过程中,在媒体面的TLS建链时可以利用信令面TLS建链过程中用户设备和服务器之间的认证结果,采用ADH(匿名)算法进行TLS建链,省略用户设备和服务器之间的认证过程,提高了系统的性能。
可选地,在本发明实施例中,第一报文包括第一密码套件列表,确定单元820具体用于,根据认证方式信息,确定第一密码套件列表的第一个元素为匿名密钥算法。
可选地,在本发明实施例中,第一报文还包括第一随机数,第二报文包括从第一密码套件列表中选择的加密算法、第二随机数;
生成单元810还用于,根据第二报文生成预主密钥;
根据第一随机数、第二随机数和预主密钥生成主密钥;
根据主密钥生成加密密钥,加密密钥用于加密所要传输的数据。
可选地,在本发明实施例中,第二报文中还包括服务器的公钥,如图8所示,该用户设备800还包括发送单元840,
生成单元810还用于,根据服务器的公钥和预主密钥生成密钥交换信息,并通过发送单元向服务器发送密钥交换信息,以用于服务器根据密钥交换信息生成加密密钥。
可选地,在本发明实施例中,生成单元810还用于,根据加密密钥和第一信息生成第一完成信息,完成信息用于验证新建立链路是否安全;
发送单元840还用于,向服务器发送完成信息,以用于服务器根据完成信息返回第二完成信息;
接收单元830还用于,接收第二完成信息,获取第二信息;
确定单元820还用于,根据第一信息和第二信息,确定新建链路可安全传输。
通过本发明实施例提供的用户设备,通过利用信令面TLS建链的结果指示媒体面进行TLS建链过程中采用匿名算法,减少用户设备和服务器之间的认证次数,提高了系统的性能。
需要说明的是,本申请实施例提供的用户设备中的各个单元可以实现图5、图6以及图7中对应用户设备的方法/步骤,为简洁描述,在此不再赘述。
图9为本发明实施例提供的一种用户设备的结构示意图。该服务器900对应于图2中的220。该服务器900包括:接收单元910、确定单元920和发送单元930;
接收单元910用于在媒体传输层安全TLS建链时,接收用户设备发送的第一报文,第一报文为用户设备与服务器建立握手通信的请求消息,包括匿名算法;
确定单元920用于根据第一报文确定第二报文;
发送单元930用于向用户设备发送第二报文,以用于用户设备根据第二报文进行媒体传输层安全TLS建链。
可选地,在本发明实施例中,第一报文包括第一密码套件列表,第一密码套件列表包括匿名算法,根确定单元920具体用于从第一密码套件列表中,确定加密算法为匿名算法。
可选地,在本发明实施例中,第一报文还包括第一随机数,第二报文包括第二随机数,服务器还包括获取单元940和生成单元950;
接收单元910还用于,接收用户设备发送的密钥交换信息;
获取单元940,用于根据密码交换信息获取预主密钥;
生成单元950,用于根据预主密钥、第二随机数和第一随机数生成主密钥;
生成单元950还用于,根据主密钥生成加密密钥,加密密钥用于加密所要传输的数据。
可选地,在本发明实施例中,接收单元910还用于接收用户设备发送的第一完成信息,其中,第一完成信息是根据加密密钥和第一信息生成的,第一信息是根据预主密钥、第一随机数和第二随机数生成的MAC值;
获取单元940还用于根据第一完成信息获取MAC值,并通过生成单元生成第二完成信息;
发送单元930还用于向用户设备发送第二完成信息,以用于用户设备根据第二完成信息确定新建链路可安全传输数据。
通过本发明实施例提供的用户设备,通过利用信令面TLS建链的结果指示媒体面进行TLS建链过程中采用匿名算法,减少用户设备和服务器之间的认证次数,提高了系统的性能。
需要说明的是,本申请实施例提供的服务器中的各个单元可以实现图5、图6以及图7中对应服务器的方法/步骤,为简洁描述,在此不再赘述。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (19)

1.一种传输层安全TLS建链的方法,其特征在于,所述方法包括:
在信令面TLS建链后进行信令会话发起协议SIP协商,得到认证方式信息,所述认证方式信息用于指示媒体传输层安全TLS建链时,采用匿名密钥算法;
在媒体传输层安全TLS建链时,根据所述认证方式信息确定第一报文,并向服务器发送所述第一报文,以用于所述服务器根据所述第一报文返回第二报文,其中,所述第一报文为与所述服务器建立握手通信的请求消息;所述第二报文为所述服务器返回的响应消息;
接收所述第二报文,并根据所述第二报文进行媒体传输层安全TLS建链。
2.根据权利要求1所述的方法,其特征在于,所述第一报文包括第一密码套件列表,所述根据所述认证方式信息确定第一报文,包括:
根据所述认证方式信息,确定所述第一密码套件列表的第一个元素为匿名密钥算法。
3.根据权利要求1或2所述的方法,其特征在于,所述第一报文还包括第一随机数,所述第二报文包括从第一密码套件列表中选择的加密算法、第二随机数,所述方法还包括:
根据所述第二报文生成预主密钥;
根据所述第一随机数、所述第二随机数和所述预主密钥生成主密钥;
根据所述主密钥生成加密密钥,所述加密密钥用于加密所要传输的数据。
4.根据权利要求3所述的方法,其特征在于,所述第二报文中还包括所述服务器的公钥,所述根据所述第二报文进行媒体传输层安全TLS建链,包括:
根据所述服务器的公钥和所述预主密钥生成密钥交换信息,并向所述服务器发送所述密钥交换信息,以用于所述服务器根据所述密钥交换信息生成所述加密密钥。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
根据所述加密密钥和第一信息生成第一完成信息,所述完成信息用于验证新建立链路是否安全;
向所述服务器发送完成信息,以用于所述服务器根据所述完成信息返回第二完成信息;
接收所述第二完成信息,获取第二信息;
根据所述第一信息和所述第二信息,确定新建链路可安全传输。
6.一种传输层安全TLS建链的方法,其特征在于,所述方法包括:
在媒体传输层安全TLS建链时,接收用户设备发送的第一报文,所述第一报文为所述用户设备与服务器建立握手通信的请求消息,包括匿名算法;
根据所述第一报文确定第二报文;
向所述用户设备发送所述第二报文,以用于所述用户设备根据所述第二报文进行媒体传输层安全TLS建链。
7.根据权利要求6所述的方法,其特征在于,所述第一报文包括第一密码套件列表,所述第一密码套件列表包括匿名算法,所述根据所述第一报文确定第二报文,包括:
从所述第一密码套件列表中,确定加密算法为匿名算法。
8.根据权利要求7所述的方法,其特征在于,所述第一报文还包括第一随机数,所述第二报文包括第二随机数,所述方法还包括:
接收所述用户设备发送的密钥交换信息;
根据所述密码交换信息获取预主密钥;
根据所述预主密钥、所述第二随机数和所述第一随机数生成主密钥;
根据所述主密钥生成加密密钥,所述加密密钥用于加密所要传输的数据。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
接收所述用户设备发送的第一完成信息,其中,所述第一完成信息是根据加密密钥和第一信息生成的,所述第一信息是根据所述预主密钥、所述第一随机数和所述第二随机数生成的MAC值;
根据所述第一完成信息获取所述MAC值,并生成第二完成信息;
向所述用户设备发送所述第二完成信息,以用于所述用户设备根据所述第二完成信息确定新建链路可安全传输数据。
10.一种用户设备,其特征在于,所述用户设备包括:生成单元、确定单元和接收单元;
所述生成单元,用于在信令面TLS建链后进行信令会话发起协议SIP协商,得到认证方式信息,所述认证方式信息用于指示媒体传输层安全TLS建链时,采用匿名密钥算法;
所述确定单元,用于在媒体传输层安全TLS建链时,根据所述认证方式信息确定第一报文,并向服务器发送所述第一报文,以用于所述服务器根据所述第一报文返回第二报文,其中,所述第一报文为与所述服务器建立握手通信的请求消息;所述第二报文为所述服务器返回的响应消息;
所述接收单元,用于接收所述第二报文,并根据所述第二报文进行媒体传输层安全TLS建链。
11.根据权利要求10所述的用户设备,其特征在于,所述第一报文包括第一密码套件列表,所述确定单元具体用于,
根据所述认证方式信息,确定所述第一密码套件列表的第一个元素为匿名密钥算法。
12.根据权利要求10或11所述的用户设备,其特征在于,所述第一报文还包括第一随机数,所述第二报文包括从第一密码套件列表中选择的加密算法、第二随机数;
所述生成单元还用于,根据所述第二报文生成预主密钥;
根据所述第一随机数、所述第二随机数和所述预主密钥生成主密钥;
根据所述主密钥生成加密密钥,所述加密密钥用于加密所要传输的数据。
13.根据权利要求12所述的用户设备,其特征在于,所述第二报文中还包括所述服务器的公钥,所述用户设备还包括发送单元,
所述生成单元还用于,根据所述服务器的公钥和所述预主密钥生成密钥交换信息,并通过所述发送单元向所述服务器发送所述密钥交换信息,以用于所述服务器根据所述密钥交换信息生成所述加密密钥。
14.根据权利要求13所述的用户设备,其特征在于,
所述生成单元还用于,根据所述加密密钥和第一信息生成第一完成信息,所述完成信息用于验证新建立链路是否安全;
所述发送单元还用于,向所述服务器发送完成信息,以用于所述服务器根据所述完成信息返回第二完成信息;
所述接收单元还用于,接收所述第二完成信息,获取第二信息;
所述确定单元还用于,根据所述第一信息和所述第二信息,确定新建链路可安全传输。
15.一种服务器,其特征在于,所述服务器包括:接收单元、确定单元和发送单元;
所述接收单元用于在媒体传输层安全TLS建链时,接收用户设备发送的第一报文,所述第一报文为所述用户设备与服务器建立握手通信的请求消息,包括匿名算法;
所述确定单元用于根据所述第一报文确定第二报文;
所述发送单元用于向所述用户设备发送所述第二报文,以用于所述用户设备根据所述第二报文进行媒体传输层安全TLS建链。
16.根据权利要求15所述的服务器,其特征在于,所述第一报文包括第一密码套件列表,所述第一密码套件列表包括匿名算法,所述根确定单元具体用于从所述第一密码套件列表中,确定加密算法为匿名算法。
17.根据权利要求16所述的服务器,其特征在于,所述第一报文还包括第一随机数,所述第二报文包括第二随机数,所述服务器还包括获取单元和生成单元;
所述接收单元还用于,接收所述用户设备发送的密钥交换信息;
所述获取单元,用于根据所述密码交换信息获取预主密钥;
所述生成单元,用于根据所述预主密钥、所述第二随机数和所述第一随机数生成主密钥;
所述生成单元还用于,根据所述主密钥生成加密密钥,所述加密密钥用于加密所要传输的数据。
18.根据权利要求17所述的服务器,其特征在于,
所述接收单元还用于接收所述用户设备发送的第一完成信息,其中,所述第一完成信息是根据加密密钥和第一信息生成的,所述第一信息是根据所述预主密钥、所述第一随机数和所述第二随机数生成的MAC值;
所述获取单元还用于根据所述第一完成信息获取所述MAC值,并通过所述生成单元生成第二完成信息;
所述发送单元还用于向所述用户设备发送所述第二完成信息,以用于所述用户设备根据所述第二完成信息确定新建链路可安全传输数据。
19.一种系统,所述系统包括权利要求10-14任一项所述的用户设备和权利要求15-18任一项所述的服务器。
CN201610116739.8A 2016-03-01 2016-03-01 传输层安全tls建链的方法、用户设备、服务器和系统 Active CN107147611B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610116739.8A CN107147611B (zh) 2016-03-01 2016-03-01 传输层安全tls建链的方法、用户设备、服务器和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610116739.8A CN107147611B (zh) 2016-03-01 2016-03-01 传输层安全tls建链的方法、用户设备、服务器和系统

Publications (2)

Publication Number Publication Date
CN107147611A CN107147611A (zh) 2017-09-08
CN107147611B true CN107147611B (zh) 2020-07-24

Family

ID=59783125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610116739.8A Active CN107147611B (zh) 2016-03-01 2016-03-01 传输层安全tls建链的方法、用户设备、服务器和系统

Country Status (1)

Country Link
CN (1) CN107147611B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019227459A1 (en) * 2018-06-01 2019-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and nodes for authentication of a tls connection
CN110719248B (zh) * 2018-07-12 2021-08-17 中移(杭州)信息技术有限公司 用户数据报协议报文的转发方法及装置
CN110958209B (zh) * 2018-09-27 2022-06-24 广东国盾量子科技有限公司 基于共享密钥的双向认证方法及系统、终端
CN109698746B (zh) * 2019-01-21 2021-03-23 北京邮电大学 基于主密钥协商生成绑定设备的子密钥的方法和系统
CN110071911A (zh) * 2019-03-20 2019-07-30 北京龙鼎源科技股份有限公司 信息传输方法及装置、证书更新的方法及装置
CN114785523A (zh) * 2019-04-28 2022-07-22 华为技术有限公司 网络功能服务的身份校验方法及相关装置
CN110380852B (zh) * 2019-07-22 2023-06-16 中国联合网络通信集团有限公司 双向认证方法及通信系统
CN110611679A (zh) * 2019-09-25 2019-12-24 杭州港盛软件科技有限公司 一种数据传输方法、装置、设备及系统
CN111866060A (zh) * 2020-05-26 2020-10-30 普联国际有限公司 通信设备的tls连接方法、通信设备和通信系统
CN112165494B (zh) * 2020-09-30 2023-04-28 厦门亿联网络技术股份有限公司 报文分析方法、装置、电子设备及存储介质
CN116419224A (zh) * 2022-01-05 2023-07-11 华为技术有限公司 集成可信度量的通信方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118027A (zh) * 2013-02-05 2013-05-22 中金金融认证中心有限公司 基于国密算法建立tls通道的方法
CN103581167A (zh) * 2013-07-29 2014-02-12 华为技术有限公司 基于安全传输层协议的安全认证方法、设备及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118027A (zh) * 2013-02-05 2013-05-22 中金金融认证中心有限公司 基于国密算法建立tls通道的方法
CN103581167A (zh) * 2013-07-29 2014-02-12 华为技术有限公司 基于安全传输层协议的安全认证方法、设备及系统

Also Published As

Publication number Publication date
CN107147611A (zh) 2017-09-08

Similar Documents

Publication Publication Date Title
CN107147611B (zh) 传输层安全tls建链的方法、用户设备、服务器和系统
US9106648B2 (en) Method and apparatus for data transmission
US9130935B2 (en) System and method for providing access credentials
US9055047B2 (en) Method and device for negotiating encryption information
EP1758324B1 (en) The session initial protocol identification method
EP1811744B1 (en) Method, system and centre for authenticating in End-to-End communications based on a mobile network
US9154487B2 (en) Registration server, gateway apparatus and method for providing a secret value to devices
US20110016314A1 (en) METHODS AND ENTITIES USING IPSec ESP TO SUPPORT SECURITY FUNCTIONALITY FOR UDP-BASED OMA ENABLES
US11736304B2 (en) Secure authentication of remote equipment
US7222234B2 (en) Method for key agreement for a cryptographic secure point—to—multipoint connection
KR20090067155A (ko) 보안 연결 확립 방법, 보안 핸드쉐이크 서비스 확립 방법 및 컴퓨터 판독가능 매체
WO2006032214A1 (fr) Procede de transmission de donnees synchrones syncml
US20150281958A1 (en) Method and Apparatus for Securing a Connection in a Communications Network
US20160156623A1 (en) Method and System for Transmitting and Receiving Data, Method and Device for Processing Message
WO2007000115A1 (fr) Procede d'authentification de dispositif recevant un message de demande sip
CN107251512B (zh) 用于建立安全通信会话的方法、设备和系统
WO2012126299A1 (zh) 组合认证系统及认证方法
JP2006270431A (ja) 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
JP4963425B2 (ja) セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
JP4619059B2 (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
CN114584393B (zh) 一种自动选择加密协议的方法
EP4199417A1 (en) Remote access with man-in-the-middle attack-prevention
WO2020041933A1 (en) Methods and devices for a secure connection
WO2011017851A1 (zh) 客户端安全访问消息存储服务器的方法和相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant