CN109547471A - 网络通信方法和装置 - Google Patents

网络通信方法和装置 Download PDF

Info

Publication number
CN109547471A
CN109547471A CN201811579457.7A CN201811579457A CN109547471A CN 109547471 A CN109547471 A CN 109547471A CN 201811579457 A CN201811579457 A CN 201811579457A CN 109547471 A CN109547471 A CN 109547471A
Authority
CN
China
Prior art keywords
server
client
shaking hands
mark
connection request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811579457.7A
Other languages
English (en)
Other versions
CN109547471B (zh
Inventor
何青松
张江林
刘海涛
朱小明
李洁
李伟
邱志
乔晓斌
范进伟
徐雪梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Institute Of Ship Communication (china Shipbuilding Industry Corp No 722 Institute)
Original Assignee
Wuhan Institute Of Ship Communication (china Shipbuilding Industry Corp No 722 Institute)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Institute Of Ship Communication (china Shipbuilding Industry Corp No 722 Institute) filed Critical Wuhan Institute Of Ship Communication (china Shipbuilding Industry Corp No 722 Institute)
Priority to CN201811579457.7A priority Critical patent/CN109547471B/zh
Publication of CN109547471A publication Critical patent/CN109547471A/zh
Application granted granted Critical
Publication of CN109547471B publication Critical patent/CN109547471B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种网络通信方法和装置,属于通信领域。该方法包括:向服务器发送握手连接请求报文,所述握手连接请求报文包括:客户端的标识、第一随机数、采用所述客户端的私钥进行签名的数据、以及采用所述服务器的公钥加密的对称密钥,所述数据包括所述客户端的标识和所述服务器的标识;当所述服务器验证所述握手连接请求报文通过后,接收所述服务器返回握手连接验证报文,所述握手连接验证报文包括所述服务器的标识、第二随机数、采用所述对称密钥加密并采用所述服务器的私钥签名的第一时间戳;对所述握手连接验证报文进行解密,得到第二时间戳;向所述服务器发送采用对称密钥加密后的第二时间戳,以供所述服务器验证安全连接是否完成建立。

Description

网络通信方法和装置
技术领域
本发明涉及通信领域,特别涉及一种网络通信方法和装置。
背景技术
传输层安全性(Transport Layer Security,TLS)协议作为当今最流行的安全传输协议,被广泛应用在各种网络服务中。
TLS协议主要由两层协议组成:记录协议和握手协议。其中,握手协议位于TLS协议的高层,用于在服务器和客户传输数据之前进行一些必要的准备工作,如认证对方身份,协商加密算法,以及利用公钥加密技术生成私有信息等。为了实现客户端和服务器的双向认证,当前TLS协议中的握手协议采用了基于公钥基础设施(Public Key Infrastructure,PKI)颁发的公钥证书实现认证和密钥交换,具体过程包括:
第一步,当客户端连接到支持TLS协议的服务器要求创建安全连接,并向服务器列出了受支持的密码组合(加密算法和加密哈希函数),握手开始。
第二步,服务器从该密码组合中决定加密算法和加密哈希函数,并通知客户端。
第三步,服务器发回其公钥证书,此公钥证书通常包含服务器的名称、受信任的证书颁发机构(CA)和服务器的公钥。
第四步,客户端确认该公钥证书的有效性。
第五步,为了生成会话密钥用于安全连接,客户端使用服务器的公钥加密随机生成的密钥,并将其发送到服务器,只有服务器才能使用自己的私钥解密。
第六步,利用随机数,双方生成用于加密和解密的对称密钥。
在实现本发明的过程中,发明人发现目前的握手协议存在如下问题:
握手协议前半阶段(第一步~第三步)中的报文以明文传输,因此可通过窃取、拦截等手段即可获得客户端报文并进行篡改,使得TLS的会话劫持攻击成为可能,安全性较低。并且,在该握手协议中,信息源鉴别需要基于第三方提供的证书实现,不但导致握手过程复杂,而且会消耗大量网络带宽。
发明内容
本发明实施例提供了一种网络通信方法和装置,用以解决握手协议安全性差、过程复杂、消耗大量网络带宽等问题。所述技术方案如下:
第一方面,本发明实施例提供了一种网络通信方法,所述网络通信方法包括:
向服务器发送握手连接请求报文,所述握手连接请求报文包括:客户端的标识、第一随机数、采用所述客户端的私钥进行签名的数据、以及采用所述服务器的公钥加密的对称密钥,所述数据包括所述客户端的标识和所述服务器的标识;
当所述服务器验证所述握手连接请求报文通过后,接收所述服务器返回握手连接验证报文,所述握手连接验证报文包括所述服务器的标识、第二随机数、采用所述对称密钥加密并采用所述服务器的私钥签名的第一时间戳;
对所述握手连接验证报文进行解密,得到第二时间戳;
向所述服务器发送采用对称密钥加密后的第二时间戳,以供所述服务器验证安全连接是否完成建立。
在本发明实施例的一种实现方式中,所述向服务器发送握手连接请求报文,包括:
生成所述对称密钥;
利用所述服务器的标识,通过组合公钥系统中的公钥矩阵计算所述服务器的公钥;
采用所述服务器的公钥对所述对称密钥进行加密。
在本发明实施例的一种实现方式中,所述对所述握手连接验证报文进行解密,包括:
采用所述服务器的公钥以及所述对称密钥解密所述握手连接验证报文中经过加密和签名的第一时间戳,得到所述第二时间戳。
第二方面,本发明实施例还提供了一种网络通信方法,所述网络通信方法包括:
接收客户端发送的握手连接请求报文,所述握手连接请求报文包括:客户端的标识、第一随机数、采用所述客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥,所述数据包括所述客户端的标识和所述服务器的标识;
对所述握手连接请求报文的合法性进行验证;
当所述握手连接请求报文验证通过时,向所述客户端返回握手连接验证报文,所述握手连接验证报文包括所述服务器的标识、第二随机数、采用所述对称密钥加密并采用所述服务器的私钥签名的第一时间戳;
接收所述客户端返回的采用对称密钥加密后的第二时间戳,所述第二时间戳是所述客户端解密所述握手连接验证报文得到的;
判断所述第二时间戳与所述第一时间戳是否相同;
当所述第二时间戳与所述第一时间戳相同时,采用所述对称密钥与所述客户端通信。
在本发明实施例的一种实现方式中,所述对所述握手连接请求报文的合法性进行验证,包括:
利用所述客户端的标识,通过组合公钥系统中的公钥矩阵计算所述客户端的公钥;
采用所述客户端的公钥对所述握手连接请求报文中经过签名的所述数据进行解密,得到所述数据;
判断解密得到的所述数据中的客户端的标识与所述握手连接请求报文包括的所述客户端的标识是否相同;
如果相同,则所述握手连接请求报文验证通过;如果不同,则所述握手连接请求报文验证不通过。
在本发明实施例的一种实现方式中,所述向所述客户端返回握手连接验证报文,包括:
采用所述服务器的私钥解密所述握手连接请求报文中经过加密的对称密钥,得到所述对称密钥;
生成第一时间戳;
采用所述对称密钥对所述第一时间戳进行加密,并采用所述服务器的私钥对所述第一时间戳进行签名。
第三方面,本发明实施例还提供了一种网络通信装置,所述网络通信装置包括:
发送模块,用于向服务器发送握手连接请求报文,所述握手连接请求报文包括:客户端的标识、第一随机数、采用所述客户端的私钥进行签名的数据、以及采用所述服务器的公钥加密的对称密钥,所述数据包括所述客户端的标识和所述服务器的标识;
接收模块,用于当所述服务器验证所述握手连接请求报文通过后,接收所述服务器返回握手连接验证报文,所述握手连接验证报文包括所述服务器的标识、第二随机数、采用所述对称密钥加密并采用所述服务器的私钥签名的第一时间戳;
处理模块,用于对所述握手连接验证报文进行解密,得到第二时间戳;
所述发送模块,还用于向所述服务器发送采用对称密钥加密后的第二时间戳,以供所述服务器验证安全连接是否完成建立。
第四方面,本发明实施例还提供了一种网络通信装置,所述网络通信装置包括:
接收模块,用于接收客户端发送的握手连接请求报文,所述握手连接请求报文包括:客户端的标识、第一随机数、采用所述客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥,所述数据包括所述客户端的标识和所述服务器的标识;
处理模块,用于对所述握手连接请求报文的合法性进行验证;
发送模块,用于当所述握手连接请求报文验证通过时,向所述客户端返回握手连接验证报文,所述握手连接验证报文包括所述服务器的标识、第二随机数、采用所述对称密钥加密并采用所述服务器的私钥签名的第一时间戳;
所述接收模块,还用于接收所述客户端返回的采用对称密钥加密后的第二时间戳,所述第二时间戳是所述客户端解密所述握手连接验证报文得到的;
所述处理模块,还用于判断所述第二时间戳与所述第一时间戳是否相同;当所述第二时间戳与所述第一时间戳相同时,采用所述对称密钥与所述客户端通信。
第五方面,本发明实施例还提供了一种网络通信装置,所述装置包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为用于执行所述可执行指令,以实现如第一方面所述任一项所述的网络通信方法。
第六方面,本发明实施例还提供了一种网络通信装置,所述装置包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为用于执行所述可执行指令,以实现如第二方面所述任一项所述的网络通信方法。
第七方面,本发明实施例还提供了一种计算机可读存储介质,当所述计算机可读存储介质中的指令由网络通信装置的处理器执行时,使得所述网络通信装置能够执行如第一方面所述任一项所述的网络通信方法。
第八方面,本发明实施例还提供了一种计算机可读存储介质,当所述计算机可读存储介质中的指令由网络通信装置的处理器执行时,使得所述网络通信装置能够执行如第二方面所述任一项所述的网络通信方法。
本发明实施例提供的技术方案带来的有益效果是:
在本发明实施例中,客户端向服务器发送的握手连接请求报文中携带有客户端的标识、第一随机数、采用客户端的私钥进行签名的数据以及采用服务器的公钥加密的对称密钥,其中,数据包括客户端的标识和服务器的标识,该采用客户端的私钥进行签名的数据可以作为信息源的鉴别码。服务器在鉴别认证后,返回握手连接验证报文,该握手连接验证报文中携带有服务器的标识、第二随机数、采用对称密钥加密并采用服务器的私钥签名的第一时间戳,其中,采用对称密钥加密并采用服务器的私钥签名的第一时间戳作为该报文中的验证信息。客户端通过解密得到第二时间戳,并将采用对称密钥加密后的第二时间戳发送给服务器以供服务器验证安全连接是否完成建立。可以看出,在该握手过程中,各个报文中的重要信息都是采用加密的方式进行传输,保证了通信的安全性;并且,采用客户端的私钥进行签名的数据可以作为信息源的鉴别码,使得服务器可以通过客户端的公钥对信息源进行验证,保证了信息源的安全性;另外,对称密钥采用服务器的公钥加密、时间戳采用对称密钥进行加密,保证了在密钥没有泄漏的情况下信息的安全性和机密性。另外,在该握手过程中,无需使用第三方提供的证书,简化了认证流程,节省了带宽。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种网络通信方法的流程图;
图2是本发明实施例提供的另一种网络通信方法的流程图;
图3是本发明实施例提供的另一种网络通信方法的流程图;
图4是本发明实施例提供的一种网络通信装置的结构示意图;
图5是本发明实施例提供的一种网络通信装置的结构示意图;
图6示出了本发明一个示例性实施例提供的网络通信装置的结构框图;
图7示出了本发明一个示例性实施例提供的网络通信装置的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1是本发明实施例提供的一种网络通信方法的流程图。该网络通信方法可以由客户端执行,该客户端可以为各种网络设备,例如舰船上的网络设备。参见图1,该网络通信方法包括:
步骤101:向服务器发送握手连接请求报文。
在该步骤中,握手连接请求报文包括:客户端的标识、第一随机数、采用客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥,数据包括客户端的标识和服务器的标识。
其中,客户端的标识可以为客户端的因特网协议(Internet Protocol,IP)地址、媒体访问控制(Midea Access Control,MAC)地址等。
例如,握手连接请求报文的格式可以为{IDC|RC|SIG SKc(data)|r(PKS)}。
其中,IDC表示客户端C的标识;RC表示第一随机数,是客户端在加密和签名过程中使用该随机数;SIG SKc(data)表示采用客户端的私钥SKc进行签名的数据data,该字段用于作为信息源的鉴别码,Data={IDC,IDS},IDS表示服务器的标识,服务器的标识可以为服务器的IP地址、MAC地址等;r(PKS)表示利用服务器的公钥PKS加密的对称密钥key。
在本发明实施例中,对称密钥key也即会话密钥,是在安全连接建立后客户端和服务器进行安全通信使用的。该对称密钥key可以由客户端采用对称密钥算法计算得到。
步骤102:当服务器验证握手连接请求报文通过后,接收服务器返回握手连接验证报文。
其中,握手连接验证报文包括服务器的标识、第二随机数、采用对称密钥加密并采用服务器的私钥签名的第一时间戳。
例如,握手连接验证报文的格式可以为{IDS|RS|E key(SIG SKs(T))}。
其中,RS表示第二随机数,是服务器在加密和签名过程中使用该随机数;E key(SIGSKs(T))表示采用对称密钥key加密并采用服务器的私钥SKs签名的第一时间戳T,该字段用于作为该报文中的验证信息。
步骤103:对握手连接验证报文进行解密,得到第二时间戳。
该步骤中,对握手连接验证报文进行解密是指,采用对称密钥key以及服务器的公钥PKS对握手连接验证报文进行解密,得到第二时间戳T*,需要说明的是如果解密使用的对称密钥key以及服务器的公钥PKS准确,则解密出的第二时间戳T*与前述第一时间戳T相同。
步骤104:向服务器发送采用对称密钥加密后的第二时间戳,以供服务器验证安全连接是否完成建立。
在步骤103解密完成后,将解密得到的第二时间戳T*通过对称密钥key进行加密,得到{E key(T*)}。服务器可以通过解密得到第二时间戳T*,并比较第二时间戳T*与前述第一时间戳T是否相同,如果相同,则验证通过,安全连接建立,安全连接建立后,客户端和服务器之间采用前述对称密钥进行通信;如果不同,则验证不通过。
在本发明实施例中,客户端向服务器发送的握手连接请求报文中携带有客户端的标识、第一随机数、采用客户端的私钥进行签名的数据以及采用服务器的公钥加密的对称密钥,其中,数据包括客户端的标识和服务器的标识,该采用客户端的私钥进行签名的数据可以作为信息源的鉴别码。服务器在鉴别认证后,返回握手连接验证报文,该握手连接验证报文中携带有服务器的标识、第二随机数、采用对称密钥加密并采用服务器的私钥签名的第一时间戳,其中,采用对称密钥加密并采用服务器的私钥签名的第一时间戳作为该报文中的验证信息。客户端通过解密得到第二时间戳,并将采用对称密钥加密后的第二时间戳发送给服务器以供服务器验证安全连接是否完成建立。可以看出,在该握手过程中,各个报文中的重要信息都是采用加密的方式进行传输,保证了通信的安全性;并且,采用客户端的私钥进行签名的数据可以作为信息源的鉴别码,使得服务器可以通过客户端的公钥对信息源进行验证,保证了信息源的安全性;另外,对称密钥采用服务器的公钥加密、时间戳采用对称密钥进行加密,保证了在密钥没有泄漏的情况下信息的安全性和机密性。另外,在该握手过程中,无需使用第三方提供的证书,简化了认证流程,节省了带宽。
图2是本发明实施例提供的另一种网络通信方法的流程图。参见图2,该网络通信方法可以由服务器执行,该网络通信方法包括:
步骤201:接收客户端发送的握手连接请求报文。
在该步骤中,握手连接请求报文包括:客户端的标识、第一随机数、采用客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥,数据包括客户端的标识和服务器的标识。
例如,握手连接请求报文的格式可以为{IDC|RC|SIG SKc(data)|r(PKS)}。
其中,IDC表示客户端C的标识;RC表示第一随机数,是客户端在加密和签名过程中使用该随机数;SIG SKc(data)表示采用客户端的私钥SKc进行签名的数据data,该字段用于作为信息源的鉴别码,Data={IDC,IDS},IDS表示服务器的标识,服务器的标识可以为服务器的IP地址、MAC地址等;r(PKS)表示利用服务器的公钥PKS加密的对称密钥key。
步骤202:对握手连接请求报文的合法性进行验证。
这里,对握手连接请求报文的合法性进行验证包括采用客户端的公钥对数据data的签名进行校验。
步骤203:当握手连接请求报文验证通过时,向客户端返回握手连接验证报文。
其中,握手连接验证报文包括服务器的标识、第二随机数、采用对称密钥加密并采用服务器的私钥签名的第一时间戳。
例如,握手连接验证报文的格式可以为{IDS|RS|E key(SIG SKs(T))}。
其中,RS表示第二随机数,是服务器在加密和签名过程中使用该随机数;E key(SIGSKs(T))表示采用对称密钥key加密并采用服务器的私钥SKs签名的第一时间戳T,该字段用于作为该报文中的验证信息。
步骤204:接收客户端返回的采用对称密钥加密后的第二时间戳,第二时间戳是客户端解密握手连接验证报文得到的。
客户端在接收到握手连接验证报文后,将解密得到的第二时间戳T*通过对称密钥key进行加密,得到{E key(T*)}。
步骤205:判断第二时间戳与第一时间戳是否相同。
服务器可以通过解密得到第二时间戳T*,并比较第二时间戳T*与前述第一时间戳T是否相同。
步骤206:当第二时间戳与第一时间戳相同时,采用对称密钥与客户端通信。
如果第二时间戳T*与前述第一时间戳T相同,则验证通过,安全连接建立,如果第二时间戳T*与前述第一时间戳T不同,则验证不通过。
可选地,在验证通过后,服务器还可以向客户端发送验证通过报文,以通知客户端安全连接建立。
在本发明实施例中,客户端向服务器发送的握手连接请求报文中携带有客户端的标识、第一随机数、采用客户端的私钥进行签名的数据以及采用服务器的公钥加密的对称密钥,其中,数据包括客户端的标识和服务器的标识,该采用客户端的私钥进行签名的数据可以作为信息源的鉴别码。服务器在鉴别认证后,返回握手连接验证报文,该握手连接验证报文中携带有服务器的标识、第二随机数、采用对称密钥加密并采用服务器的私钥签名的第一时间戳,其中,采用对称密钥加密并采用服务器的私钥签名的第一时间戳作为该报文中的验证信息。客户端通过解密得到第二时间戳,并将采用对称密钥加密后的第二时间戳发送给服务器以供服务器验证安全连接是否完成建立。可以看出,在该握手过程中,各个报文中的重要信息都是采用加密的方式进行传输,保证了通信的安全性;并且,采用客户端的私钥进行签名的数据可以作为信息源的鉴别码,使得服务器可以通过客户端的公钥对信息源进行验证,保证了信息源的安全性;另外,对称密钥采用服务器的公钥加密、时间戳采用对称密钥进行加密,保证了在密钥没有泄漏的情况下信息的安全性和机密性。另外,在该握手过程中,无需使用第三方提供的证书,简化了认证流程,节省了带宽。
图3是本发明实施例提供的另一种网络通信方法的流程图。参见图3,该网络通信方法可以由客户端和服务器共同执行,该网络通信方法包括:
步骤301:客户端向服务器发送客户端问候消息。服务器接收客户端发送的客户端问候消息。
根据TLS扩展草案[5]中规定的扩展格式,在客户端问候(ClientHello)消息和服务器问候(ServerHello)消息中增加signature_sustained和signature_demanded两个扩展类型并添加相应的数据,使其扩展为ClientHello*消息和ServerHello*消息。其中,signature_sustained的取值可以为0或1,含义分别为:不支持签名协议、支持签名协议,signature_demanded的取值可以为0或1,含义分别为:不需要对方出示签名、需要对方出示签名。
在本发明实施例中,客户端问候消息采用ClientHello*消息格式,且signature_sustained和signature_demanded的取值均为1。
步骤302:服务器向客户端发送服务器问候消息。客户端接收服务器发送的服务器问候消息。
在本发明实施例中,服务器问候消息采用ServerHello*消息格式,且signature_sustained和signature_demanded的取值均为1。
在步骤301和步骤302中,客户端和服务器还可以通过问候消息完成安全参数的协商,例如协商椭圆曲线T=(a,b,G,n,p),保证后续过程中客户端和服务器使用相同的椭圆曲线T=(a,b,G,n,p)。
步骤303:客户端向服务器发送握手连接请求报文。服务器接收客户端发送的握手连接请求报文。
其中,握手连接请求报文包括:客户端的标识、第一随机数、采用客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥,数据包括客户端的标识和服务器的标识。
其中,客户端的标识可以为IP地址、MAC地址等。
例如,握手连接请求报文的格式可以为{IDC|RC|SIG SKc(data)|r(PKS)}。
其中,IDC表示客户端C的标识;RC表示第一随机数,是客户端在加密和签名过程中使用该随机数(相应地服务器则在解密、验证签名时使用);SIG SKc(data)表示采用客户端的私钥SKc进行签名的数据data,该字段用于作为信息源的鉴别码,Data={IDC,IDS},IDS表示服务器的标识,服务器的标识可以为服务器的IP地址、MAC地址等;r(PKS)表示利用服务器的公钥PKS加密的对称密钥,对称密钥key。
在该步骤中,客户端向服务器发送握手连接请求报文包括:生成该握手连接请求报文,以及发送握手连接请求报文两个步骤。
其中,生成该握手连接请求报文可以包括:生成对称密钥;利用服务器的标识,通过组合公钥系统中的公钥矩阵计算服务器的公钥;采用服务器的公钥对对称密钥进行加密。通过该方式得到握手连接请求报文中加密过的对称密钥,进而生成握手连接请求报文。
其中,公钥由组合公钥系统生成,避免了认证过程传输大量公钥证书导致的大量消耗网络带宽资源的问题,降低了系统的管理复杂度,提高了系统效率、降低了成本。
在本发明实施例中,客户端和服务器中的组合公钥系统采用相同的椭圆曲线T=(a,b,G,n,p)生成公钥矩阵和私钥矩阵,实现公钥和私钥的生成,保证本地生成的公钥能够与对端的私钥匹配。
进一步地,生成该握手连接请求报文还可以包括:获取客户端的标识和服务器的标识;采用客户端的私钥对客户端的标识和服务器的标识组成的数据进行签名。
进一步地,生成该握手连接请求报文还可以包括:通过组合公钥系统产生第一随机数。
在得到客户端的标识、第一随机数、采用客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥后,客户端将这些数据封装成握手连接请求报文。
步骤304:服务器对握手连接请求报文的合法性进行验证。当握手连接请求报文验证通过时,执行步骤305,当握手连接请求报文验证不通过时,结束流程。
对握手连接请求报文的合法性进行验证包括采用客户端的公钥对数据data的签名进行校验。
具体地,该步骤可以包括:
第一步,利用客户端的标识,通过组合公钥系统中的公钥矩阵计算客户端的公钥。
这里的客户端的标识,是直接从握手连接请求报文的明文部分得到的。
第二步,采用客户端的公钥对握手连接请求报文中经过签名的数据进行解密,得到数据。
第三步,判断解密得到的数据中的客户端的标识与握手连接请求报文包括的客户端的标识是否相同。如果相同,则握手连接请求报文验证通过;如果不同,则握手连接请求报文验证不通过。
这里,根据握手连接请求报文的格式可知,除了加密的数据中包括客户端的标识外,握手连接请求报文的的明文部分也包括一个客户端的标识,通过比较解密出的客户端的标识和明文客户端的标识的异同,实现对握手连接请求报文的信息源的鉴别。
进一步地,在本发明实施例中,当验证失败(安全连接建立失败)时,客户端或者服务器还可以向对端发送失败报文,以通知对方安全连接建立失败。
步骤305:服务器向客户端返回握手连接验证报文。客户端接收服务器返回握手连接验证报文。
其中,握手连接验证报文包括服务器的标识、第二随机数、采用对称密钥加密并采用服务器的私钥签名的第一时间戳。
例如,握手连接验证报文的格式可以为{IDS|RS|E key(SIG SKs(T))}。
其中,RS表示第二随机数,是服务器在加密和签名过程中使用该随机数(相应地客户端则在解密、验证签名时使用);E key(SIG SKs(T))表示采用对称密钥key加密并采用服务器的私钥SKs签名的第一时间戳T,该字段用于作为该报文中的验证信息。
在该步骤中,服务器向客户端返回握手连接验证报文包括:生成该握手连接验证报文,以及发送握手连接验证报文两个步骤。
其中,生成该握手连接验证报文可以包括:采用服务器的私钥解密握手连接请求报文中经过加密的对称密钥,得到对称密钥;生成第一时间戳;采用对称密钥对第一时间戳进行加密,并采用服务器的私钥对第一时间戳进行签名。通过该方式得到握手连接验证报文中加密并签名过的第一时间戳,进而生成握手连接验证报文。
其中,第一时间戳是服务器根据生成该握手连接验证报文时的当前时间产生的。
进一步地,生成该握手连接验证报文还可以包括:通过组合公钥系统产生第二随机数。
在得到服务器的标识、第二随机数、采用对称密钥加密并采用服务器的私钥签名的第一时间戳后,服务器将这些数据封装成握手连接验证报文。
步骤306:客户端对握手连接验证报文进行解密,得到第二时间戳。
该步骤可以包括:采用服务器的公钥以及对称密钥解密握手连接验证报文中经过加密和签名的第一时间戳,得到第二时间戳。
该步骤中,采用对称密钥key以及服务器的公钥PKS对握手连接验证报文进行解密,得到第二时间戳T*,需要说明的是如果解密使用的对称密钥key以及服务器的公钥PKS准确,则解密出的第二时间戳T*与前述第一时间戳T相同。
具体地,先使用对称密钥key对经过加密和签名的第一时间戳进行解密,然后再使用服务器的公钥PKS对解密后的数据进行签名验证。
步骤307:客户端向服务器发送采用对称密钥加密后的第二时间戳。服务器接收客户端返回的采用对称密钥加密后的第二时间戳。
在步骤306解密完成后,客户端将解密得到的第二时间戳T*通过对称密钥key进行加密,得到{E key(T*)}。
步骤308:服务器判断第二时间戳与第一时间戳是否相同。当第二时间戳与第一时间戳相同时,执行步骤309;当第二时间戳与第一时间戳不相同时,结束流程。
服务器可以通过解密得到第二时间戳T*,并比较第二时间戳T*与前述第一时间戳T是否相同,如果相同,则验证通过,安全连接建立,如果不同,则验证不通过。
步骤309:服务器与客户端采用对称密钥通信。
在安全连接建立后,采用前述对称密钥key进行通信,保证通信安全。
图4是本发明实施例提供的一种网络通信装置的结构示意图。参见图4,网络通信装置应用于前述客户端,包括:发送模块401、接收模块402和处理模块403。
其中,发送模块401用于向服务器发送握手连接请求报文,握手连接请求报文包括:客户端的标识、第一随机数、采用客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥,数据包括客户端的标识和服务器的标识。
接收模块402用于当服务器验证握手连接请求报文通过后,接收服务器返回握手连接验证报文,握手连接验证报文包括服务器的标识、第二随机数、采用对称密钥加密并采用服务器的私钥签名的第一时间戳。
处理模块403用于对握手连接验证报文进行解密,得到第二时间戳。
发送模块401还用于向服务器发送采用对称密钥加密后的第二时间戳,以供服务器验证安全连接是否完成建立。
在本发明实施例的一种实现方式中,处理模块403还用于生成对称密钥;利用服务器的标识,通过组合公钥系统中的公钥矩阵计算服务器的公钥;采用服务器的公钥对对称密钥进行加密。通过该方式得到握手连接请求报文中加密过的对称密钥,进而生成握手连接请求报文。
在本发明实施例的一种实现方式中,处理模块403还用于采用服务器的公钥以及对称密钥解密握手连接验证报文中经过加密和签名的第一时间戳,得到第二时间戳。
需要说明的是:上述实施例提供的网络通信装置在进行网络通信时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的网络通信装置与网络通信方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图5是本发明实施例提供的一种网络通信装置的结构示意图。参见图5,网络通信装置应用于前述服务器,包括:接收模块501、处理模块502和发送模块503。
其中,接收模块501用于接收客户端发送的握手连接请求报文,握手连接请求报文包括:客户端的标识、第一随机数、采用客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥,数据包括客户端的标识和服务器的标识。
处理模块502用于对握手连接请求报文的合法性进行验证。
发送模块503用于当握手连接请求报文验证通过时,向客户端返回握手连接验证报文,握手连接验证报文包括服务器的标识、第二随机数、采用对称密钥加密并采用服务器的私钥签名的第一时间戳。
接收模块501还用于接收客户端返回的采用对称密钥加密后的第二时间戳,第二时间戳是客户端解密握手连接验证报文得到的。
处理模块502还用于判断第二时间戳与第一时间戳是否相同;当第二时间戳与第一时间戳相同时,采用对称密钥与客户端通信。
在本发明实施例的一种实现方式中,处理模块502还用于利用客户端的标识,通过组合公钥系统中的公钥矩阵计算客户端的公钥;采用客户端的公钥对握手连接请求报文中经过签名的数据进行解密,得到数据;判断解密得到的数据中的客户端的标识与握手连接请求报文包括的客户端的标识是否相同;如果相同,则握手连接请求报文验证通过;如果不同,则握手连接请求报文验证不通过。
在本发明实施例的一种实现方式中,处理模块502还用于采用服务器的私钥解密握手连接请求报文中经过加密的对称密钥,得到对称密钥;生成第一时间戳;采用对称密钥对第一时间戳进行加密,并采用服务器的私钥对第一时间戳进行签名。通过该方式得到握手连接验证报文中加密和签名过的时间戳,进而生成握手连接验证报文。
需要说明的是:上述实施例提供的网络通信装置在进行网络通信时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的网络通信装置与网络通信方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图6示出了本发明一个示例性实施例提供的网络通信装置600的结构框图。该装置600可以是前述客户端。
示例性地,装置600包括:处理器601和存储器602。
处理器601可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器601可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器601也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器601可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器601还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器602可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器602还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器602中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器601所执行以实现本申请中方法实施例提供的网络通信方法。
在一些实施例中,装置600还可选包括有:外围设备接口603和至少一个外围设备。处理器601、存储器602和外围设备接口603之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口603相连。具体地,外围设备包括:射频电路604、触摸显示屏605、摄像头606、音频电路607、定位组件608和电源609中的至少一种。
外围设备接口603可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器601和存储器602。在一些实施例中,处理器601、存储器602和外围设备接口603被集成在同一芯片或电路板上;在一些其他实施例中,处理器601、存储器602和外围设备接口603中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路604用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路604通过电磁信号与通信网络以及其他通信设备进行通信。射频电路604将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路604包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路604可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及4G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路604还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏605用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏605是触摸显示屏时,显示屏605还具有采集在显示屏605的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器601进行处理。此时,显示屏605还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏605可以为一个,设置装置600的前面板;在另一些实施例中,显示屏605可以为至少两个,分别设置在装置600的不同表面或呈折叠设计;在再一些实施例中,显示屏605可以是柔性显示屏,设置在装置600的弯曲表面上或折叠面上。甚至,显示屏605还可以设置成非矩形的不规则图形,也即异形屏。显示屏605可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件606用于采集图像或视频。可选地,摄像头组件606包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。
音频电路607可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器601进行处理,或者输入至射频电路604以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在装置600的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器601或射频电路604的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路607还可以包括耳机插孔。
定位组件608用于定位装置600的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件608可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源609用于为装置600中的各个组件进行供电。电源609可以是交流电、直流电、一次性电池或可充电电池。当电源609包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,装置600还包括有一个或多个传感器610。该一个或多个传感器610包括但不限于:加速度传感器611、陀螺仪传感器612、压力传感器613、指纹传感器614、光学传感器614以及接近传感器616。
本领域技术人员可以理解,图6中示出的结构并不构成对装置600的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图7是本公开实施例提供的一种服务器的结构框图。所述服务器700包括中央处理单元(CPU)701、包括随机存取存储器(RAM)702和只读存储器(ROM)703的系统存储器704,以及连接系统存储器704和中央处理单元701的系统总线705。所述服务器700还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)706,和用于存储操作系统713、应用程序714和其他程序模块715的大容量存储设备707。
所述基本输入/输出系统706包括有用于显示信息的显示器708和用于用户输入信息的诸如鼠标、键盘之类的输入设备709。其中所述显示器708和输入设备709都通过连接到系统总线705的输入输出控制器710连接到中央处理单元701。所述基本输入/输出系统706还可以包括输入输出控制器710以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器710还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备707通过连接到系统总线705的大容量存储控制器(未示出)连接到中央处理单元701。所述大容量存储设备707及其相关联的计算机可读介质为服务器700提供非易失性存储。也就是说,所述大容量存储设备707可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器704和大容量存储设备707可以统称为存储器。
根据本发明的各种实施例,所述服务器700还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器700可以通过连接在所述系统总线705上的网络接口单元711连接到网络712,或者说,也可以使用网络接口单元711来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,中央处理器701通过执行该一个或一个以上程序来实现图2或图3中服务器所执行的网络通信方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由服务器的处理器执行以完成本发明各个实施例所示的网络通信方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种网络通信方法,其特征在于,所述网络通信方法包括:
向服务器发送握手连接请求报文,所述握手连接请求报文包括:客户端的标识、第一随机数、采用所述客户端的私钥进行签名的数据、以及采用所述服务器的公钥加密的对称密钥,所述数据包括所述客户端的标识和所述服务器的标识;
当所述服务器验证所述握手连接请求报文通过后,接收所述服务器返回握手连接验证报文,所述握手连接验证报文包括所述服务器的标识、第二随机数、采用所述对称密钥加密并采用所述服务器的私钥签名的第一时间戳;
对所述握手连接验证报文进行解密,得到第二时间戳;
向所述服务器发送采用对称密钥加密后的第二时间戳,以供所述服务器验证安全连接是否完成建立。
2.根据权利要求1所述的方法,其特征在于,所述向服务器发送握手连接请求报文,包括:
生成所述对称密钥;
利用所述服务器的标识,通过组合公钥系统中的公钥矩阵计算所述服务器的公钥;
采用所述服务器的公钥对所述对称密钥进行加密。
3.根据权利要求1所述的方法,其特征在于,所述对所述握手连接验证报文进行解密,包括:
采用所述服务器的公钥以及所述对称密钥解密所述握手连接验证报文中经过加密和签名的第一时间戳,得到所述第二时间戳。
4.一种网络通信方法,其特征在于,所述网络通信方法包括:
接收客户端发送的握手连接请求报文,所述握手连接请求报文包括:客户端的标识、第一随机数、采用所述客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥,所述数据包括所述客户端的标识和所述服务器的标识;
对所述握手连接请求报文的合法性进行验证;
当所述握手连接请求报文验证通过时,向所述客户端返回握手连接验证报文,所述握手连接验证报文包括所述服务器的标识、第二随机数、采用所述对称密钥加密并采用所述服务器的私钥签名的第一时间戳;
接收所述客户端返回的采用对称密钥加密后的第二时间戳,所述第二时间戳是所述客户端解密所述握手连接验证报文得到的;
判断所述第二时间戳与所述第一时间戳是否相同;
当所述第二时间戳与所述第一时间戳相同时,采用所述对称密钥与所述客户端通信。
5.根据权利要求4所述的方法,其特征在于,所述对所述握手连接请求报文的合法性进行验证,包括:
利用所述客户端的标识,通过组合公钥系统中的公钥矩阵计算所述客户端的公钥;
采用所述客户端的公钥对所述握手连接请求报文中经过签名的所述数据进行解密,得到所述数据;
判断解密得到的所述数据中的客户端的标识与所述握手连接请求报文包括的所述客户端的标识是否相同;
如果相同,则所述握手连接请求报文验证通过;如果不同,则所述握手连接请求报文验证不通过。
6.根据权利要求4所述的方法,其特征在于,所述向所述客户端返回握手连接验证报文,包括:
采用所述服务器的私钥解密所述握手连接请求报文中经过加密的对称密钥,得到所述对称密钥;
生成第一时间戳;
采用所述对称密钥对所述第一时间戳进行加密,并采用所述服务器的私钥对所述第一时间戳进行签名。
7.一种网络通信装置,其特征在于,所述网络通信装置包括:
发送模块,用于向服务器发送握手连接请求报文,所述握手连接请求报文包括:客户端的标识、第一随机数、采用所述客户端的私钥进行签名的数据、以及采用所述服务器的公钥加密的对称密钥,所述数据包括所述客户端的标识和所述服务器的标识;
接收模块,用于当所述服务器验证所述握手连接请求报文通过后,接收所述服务器返回握手连接验证报文,所述握手连接验证报文包括所述服务器的标识、第二随机数、采用所述对称密钥加密并采用所述服务器的私钥签名的第一时间戳;
处理模块,用于对所述握手连接验证报文进行解密,得到第二时间戳;
所述发送模块,还用于向所述服务器发送采用对称密钥加密后的第二时间戳,以供所述服务器验证安全连接是否完成建立。
8.一种网络通信装置,其特征在于,所述网络通信装置包括:
接收模块,用于接收客户端发送的握手连接请求报文,所述握手连接请求报文包括:客户端的标识、第一随机数、采用所述客户端的私钥进行签名的数据、以及采用服务器的公钥加密的对称密钥,所述数据包括所述客户端的标识和所述服务器的标识;
处理模块,用于对所述握手连接请求报文的合法性进行验证;
发送模块,用于当所述握手连接请求报文验证通过时,向所述客户端返回握手连接验证报文,所述握手连接验证报文包括所述服务器的标识、第二随机数、采用所述对称密钥加密并采用所述服务器的私钥签名的第一时间戳;
所述接收模块,还用于接收所述客户端返回的采用对称密钥加密后的第二时间戳,所述第二时间戳是所述客户端解密所述握手连接验证报文得到的;
所述处理模块,还用于判断所述第二时间戳与所述第一时间戳是否相同;当所述第二时间戳与所述第一时间戳相同时,采用所述对称密钥与所述客户端通信。
9.一种网络通信装置,其特征在于,所述装置包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为用于执行所述可执行指令,以实现如权利要求1至3任一项所述的网络通信方法。
10.一种网络通信装置,其特征在于,所述装置包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为用于执行所述可执行指令,以实现如权利要求4至6任一项所述的网络通信方法。
CN201811579457.7A 2018-12-24 2018-12-24 网络通信方法和装置 Active CN109547471B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811579457.7A CN109547471B (zh) 2018-12-24 2018-12-24 网络通信方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811579457.7A CN109547471B (zh) 2018-12-24 2018-12-24 网络通信方法和装置

Publications (2)

Publication Number Publication Date
CN109547471A true CN109547471A (zh) 2019-03-29
CN109547471B CN109547471B (zh) 2021-10-26

Family

ID=65856676

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811579457.7A Active CN109547471B (zh) 2018-12-24 2018-12-24 网络通信方法和装置

Country Status (1)

Country Link
CN (1) CN109547471B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110545259A (zh) * 2019-07-27 2019-12-06 苏州哈度软件有限公司 一种基于报文更替的应用层攻击防护方法及其防护系统
CN111245601A (zh) * 2019-12-18 2020-06-05 北京威努特技术有限公司 一种通讯协商方法及装置
CN111510455A (zh) * 2020-04-16 2020-08-07 神州数码融信软件有限公司 一种请求报文认证及数据传输方法
CN111552270A (zh) * 2020-04-29 2020-08-18 北京汽车股份有限公司 用于车载诊断的安全认证和数据传输方法及装置
CN112073421A (zh) * 2020-09-14 2020-12-11 深圳市腾讯计算机系统有限公司 通信处理方法、装置、终端及存储介质
CN112187450A (zh) * 2020-08-19 2021-01-05 如般量子科技有限公司 密钥管理通信的方法、装置、设备及存储介质
CN112751858A (zh) * 2020-12-30 2021-05-04 恒安嘉新(北京)科技股份公司 数据加密通信终端方法、装置、终端、服务器及存储介质
CN112839108A (zh) * 2021-03-02 2021-05-25 北京金山云网络技术有限公司 连接建立方法、装置、设备、数据网络及存储介质
CN113473243A (zh) * 2020-03-31 2021-10-01 华为技术有限公司 数据处理方法及其设备
CN113497778A (zh) * 2020-03-18 2021-10-12 北京同邦卓益科技有限公司 一种数据的传输方法和装置
CN113647079A (zh) * 2019-04-05 2021-11-12 西门子股份公司 用于为用户签发加密保护的真实性证书的方法
CN114520976A (zh) * 2022-04-20 2022-05-20 北京时代亿信科技股份有限公司 用户身份识别卡的认证方法及装置、非易失性存储介质
CN114553438A (zh) * 2022-03-02 2022-05-27 深圳壹账通智能科技有限公司 数据传输方法、装置、电子设备及存储介质
CN115720176A (zh) * 2022-12-26 2023-02-28 南京汇荣信息技术有限公司 基于Socket通信报文内容的动态加密方法、系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442407A (zh) * 2007-11-22 2009-05-27 杭州中正生物认证技术有限公司 利用生物特征进行身份认证的方法及系统
CN102082796A (zh) * 2011-01-20 2011-06-01 北京融易通信息技术有限公司 一种基于http的信道加密方法、信道简化加密方法及系统
KR20140076125A (ko) * 2012-12-12 2014-06-20 숭실대학교산학협력단 Ssl/tls 인증 장치 및 방법
CN105141568A (zh) * 2014-05-28 2015-12-09 腾讯科技(深圳)有限公司 安全通信通道建立方法及系统、客户端和服务器
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及系统
CN106788989A (zh) * 2016-11-30 2017-05-31 华为技术有限公司 一种建立安全加密信道的方法及设备
CN107026727A (zh) * 2016-02-02 2017-08-08 阿里巴巴集团控股有限公司 一种建立设备间通信的方法、装置和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442407A (zh) * 2007-11-22 2009-05-27 杭州中正生物认证技术有限公司 利用生物特征进行身份认证的方法及系统
CN102082796A (zh) * 2011-01-20 2011-06-01 北京融易通信息技术有限公司 一种基于http的信道加密方法、信道简化加密方法及系统
KR20140076125A (ko) * 2012-12-12 2014-06-20 숭실대학교산학협력단 Ssl/tls 인증 장치 및 방법
CN105141568A (zh) * 2014-05-28 2015-12-09 腾讯科技(深圳)有限公司 安全通信通道建立方法及系统、客户端和服务器
CN107026727A (zh) * 2016-02-02 2017-08-08 阿里巴巴集团控股有限公司 一种建立设备间通信的方法、装置和系统
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及系统
CN106788989A (zh) * 2016-11-30 2017-05-31 华为技术有限公司 一种建立安全加密信道的方法及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程心欲等: "网络信息安全数据加密技术的渗透", 《数字通信世界》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113647079B (zh) * 2019-04-05 2023-08-25 西门子股份公司 用于为用户签发加密保护的真实性证书的方法
CN113647079A (zh) * 2019-04-05 2021-11-12 西门子股份公司 用于为用户签发加密保护的真实性证书的方法
CN110545259A (zh) * 2019-07-27 2019-12-06 苏州哈度软件有限公司 一种基于报文更替的应用层攻击防护方法及其防护系统
CN111245601A (zh) * 2019-12-18 2020-06-05 北京威努特技术有限公司 一种通讯协商方法及装置
CN113497778A (zh) * 2020-03-18 2021-10-12 北京同邦卓益科技有限公司 一种数据的传输方法和装置
CN113473243B (zh) * 2020-03-31 2022-10-04 华为技术有限公司 数据处理方法及其设备
CN113473243A (zh) * 2020-03-31 2021-10-01 华为技术有限公司 数据处理方法及其设备
CN111510455B (zh) * 2020-04-16 2022-06-10 神州数码融信软件有限公司 一种请求报文认证及数据传输方法
CN111510455A (zh) * 2020-04-16 2020-08-07 神州数码融信软件有限公司 一种请求报文认证及数据传输方法
CN111552270A (zh) * 2020-04-29 2020-08-18 北京汽车股份有限公司 用于车载诊断的安全认证和数据传输方法及装置
CN112187450A (zh) * 2020-08-19 2021-01-05 如般量子科技有限公司 密钥管理通信的方法、装置、设备及存储介质
CN112187450B (zh) * 2020-08-19 2023-03-24 如般量子科技有限公司 密钥管理通信的方法、装置、设备及存储介质
CN112073421A (zh) * 2020-09-14 2020-12-11 深圳市腾讯计算机系统有限公司 通信处理方法、装置、终端及存储介质
CN112073421B (zh) * 2020-09-14 2022-07-08 深圳市腾讯计算机系统有限公司 通信处理方法、装置、终端及存储介质
CN112751858A (zh) * 2020-12-30 2021-05-04 恒安嘉新(北京)科技股份公司 数据加密通信终端方法、装置、终端、服务器及存储介质
CN112751858B (zh) * 2020-12-30 2023-04-07 恒安嘉新(北京)科技股份公司 数据加密通信终端方法、装置、终端、服务器及存储介质
CN112839108A (zh) * 2021-03-02 2021-05-25 北京金山云网络技术有限公司 连接建立方法、装置、设备、数据网络及存储介质
CN114553438A (zh) * 2022-03-02 2022-05-27 深圳壹账通智能科技有限公司 数据传输方法、装置、电子设备及存储介质
CN114520976A (zh) * 2022-04-20 2022-05-20 北京时代亿信科技股份有限公司 用户身份识别卡的认证方法及装置、非易失性存储介质
CN115720176A (zh) * 2022-12-26 2023-02-28 南京汇荣信息技术有限公司 基于Socket通信报文内容的动态加密方法、系统
CN115720176B (zh) * 2022-12-26 2023-09-19 南京汇荣信息技术有限公司 基于Socket通信报文内容的动态加密方法、系统、网络设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN109547471B (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
CN109547471A (zh) 网络通信方法和装置
US10003582B2 (en) Technologies for synchronizing and restoring reference templates
CN112711774B (zh) 数据处理方法、装置、设备及存储介质
CN103701598B (zh) 一种基于sm2签名算法的复核签名方法和数字签名设备
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
CN106031120B (zh) 密钥管理
CN108964903A (zh) 密码存储方法及装置
JP2016502309A (ja) 即時通信方法及びシステム
WO2008095761A1 (en) Authenticating security parameters
CN112073421B (zh) 通信处理方法、装置、终端及存储介质
WO2018161862A1 (zh) 私钥生成方法、设备以及系统
CN111935166B (zh) 通信认证方法、系统、电子设备、服务器及存储介质
CN110401648A (zh) 获取云服务的方法、装置、电子设备及介质
WO2010090252A1 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
CN108011856A (zh) 一种传输数据的方法和装置
CN103595619A (zh) 添加好友的方法、装置和系统
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
TW201233113A (en) Method for providing social network service using privacy homomorphism cryptography
US11757856B2 (en) Cryptographic communication system, cryptographic communication method, and cryptographic communication apparatus
CN112667992A (zh) 认证方法、认证装置、存储介质与电子设备
CN104038932A (zh) 一种安全设备
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael
CN112242977A (zh) 一种数据传输方法及数据传输系统
TWI818703B (zh) 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant