CN109936529B - 一种安全通信的方法、装置和系统 - Google Patents
一种安全通信的方法、装置和系统 Download PDFInfo
- Publication number
- CN109936529B CN109936529B CN201711354679.4A CN201711354679A CN109936529B CN 109936529 B CN109936529 B CN 109936529B CN 201711354679 A CN201711354679 A CN 201711354679A CN 109936529 B CN109936529 B CN 109936529B
- Authority
- CN
- China
- Prior art keywords
- session
- client
- server
- session ticket
- ticket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本申请提出一种安全通信的方法,服务端生成会话票据,用于记录服务端与客户端在握手流程中协商成功的主密钥等安全通信相关的信息,并把会话票据的标识发送给客户端。当客户端需要与服务端再次进行TLS或DTLS握手时,客户端在握手请求中携带会话票据的标识,服务端根据会话票据的标识获取对应的会话票据,重用之前TLS或DTLS握手流程中已经协商成功的与安全通信相关的信息,与客户端完成握手流程。该安全通信的方法,减少了TLS或DTLS握手流程对客户端和服务端的性能消耗,而且,由于会话票据的标识只需要占用较少的字节,因此,即不会占用客户端过多的存储空间,也不会浪费通信资源。
Description
技术领域
本申请涉及通信领域,尤其涉及一种设备间安全通信的方法、装置和系统。
背景技术
传输层安全(Transport Layer Security,TLS)和数据包传输层安全(DatagramTransport Layer Security,DTLS)是互联网工程任务组(Internet Engineering TaskForce,IETF)制定的一种用于互联网通信的安全协议。TLS或DTLS协议大致分为两个阶段,即握手阶段和数据传输阶段。TLS或DTLS协议的客户端与服务端在握手阶段协商出一组用于保护数据传输的加密算法和完整性验证算法,以及每个算法所使用的密钥。一旦TLS或DTLS握手完成,数据就被分成一系列经过保护的记录进行传输。然而,客户端和服务端在握手阶段需要多次的往返协商,往返时延(Round-Trip Time,RTT)较大;且客户端和服务端内部要进行复杂和繁琐的密钥计算,如非对称解密和昂贵的幂运算,客户端设备和服务端设备的性能(如电量、存储和计算资源等)消耗严重。
发明内容
本申请提出一种基于TLS或DTLS协议的安全通信的方法、装置和系统,不仅可以减少RTT,还可以降低对设备的性能消耗。由于在TLS或DTLS握手流程中,服务端和客户端需要进行多次的协商交互,及大量的计算才能获得主密钥等安全通信相关的信息,为避免在后续的握手流程中,再次进行多次交互和大量计算,服务端生成会话票据以记录在握手流程中与客户端协商成功的主密钥等安全通信相关的信息,并把会话票据的标识发送给客户端,以备在后续的握手流程中使用。后续当客户端需要与服务端再次进行TLS或DTLS握手时,客户端在握手请求(即ClientHello消息)中携带会话票据的标识,服务端根据会话票据的标识获取对应的会话票据,重用之前TLS或DTLS握手流程中已经协商成功的与安全通信相关的信息,与客户端完成握手流程。该安全通信的方法,可以使客户端和服务端之间快速完成握手流程,并建立基于TLS或DTLS保护的数据传输通道,减少TLS或DTLS握手流程对客户端和服务端的性能消耗。进一步的,由于会话票据的标识只需要占用较少的字节,因此,客户端存储的会话票据的标识不会占用客户端过多的存储空间,客户端和服务端间传递会话票据的标识也不会浪费通信和传输资源。
在一种可能的实施例中,服务端根据客户端的能力决定是向客户端发送会话票据的标识,还是向客户端发送会话票据。当客户端能力较低时,服务端向客户端发送会话票据的标识,以节省客户端的存储消耗。
服务端可以将会话票据存储在服务端的内置或外置存储部件中,在另一种可能的实施例中,服务端还可以将会话票据和对应的会话票据的标识寄存在会话票据寄存装置中。当服务端收到的客户端的握手请求中包含会话票据的标识时,服务端使用会话票据的标识从会话票据寄存装置获取对应的会话票据,并根据该会话票据中记录的上次握手协商的安全通信相关的信息与客户端完成握手流程。需要说明的是,会话票据的寄存可以采用集中寄存方式,即会话票据寄存装置为一个或几个集中部署的服务器,也可以采用分布式寄存方式,即会话票据寄存装置为多个分布部署的装置。在一种可能的实现方式中,可以由性能配置较高的客户端装置承担会话票据寄存装置的功能。
在另一种可能的实施例中,为了保证发送给客户端的会话票据的标识的安全性,服务端发送给客户端的会话票据的标识为加密后的密文,且加密密钥只有服务端知道。后续客户端再次发起握手流程时,客户端发送给服务端的握手请求中所携带的会话票据的标识,也是之前服务端加密的会话票据的标识。
在另一种可能的实施例中,为了保证会话票据的安全性,服务端发送给会话票据寄存装置的会话票据为加密后的密文,且加密密钥只有服务端知道。后续服务端向会话票据寄存装置获取会话票据时,会话票据寄存装置发送给服务端的会话票据也是之前服务端加密后的会话票据。
在又一种可能的实施例中,服务端和会话票据寄存装置间的传输通道为安全通道,该通道中传输的消息或数据为该安全通道对应的密钥加密后的密文,所述安全通道对应的密钥为服务端和会话票据寄存装置在建立安全通道过程中协商出的密钥。
本申请所提出的安全通信的方法,至少涉及服务端和客户端两个装置,可选的,还可以包括会话票据寄存装置。因此,本申请还提供一种实现服务端功能的装置,一种实现客户端功能的装置,和一种会话票据寄存装置,以实现如上所述的安全通信方法。
本申请还提供一种安全通信系统,包括如上所述的实现服务端功能的装置和实现客户端功能的装置,可选的,还包括会话票据寄存装置。
另外,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述安全通信的方法。
最后,本申请提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述安全通信的方法。
附图说明
图1为现有技术中IETF定义的TLS握手流程图;
图2为本发明实施例提供的一种基于TLS协议的客户端和服务端的会话建立流程图;
图3为本发明实施例提供的一种客户端和服务端重用上次会话票据重建会话的方法流程图;
图4为本发明实施例提供的一种计算机设备示意图;
图5为本发明实施例提供的一种实现客户端功能的装置的功能模块示意图;
图6为本发明实施例提供的一种实现服务端功能的装置的功能模块示意图;
图7为本发明实施例提供的一种会话票据寄存装置的功能模块示意图。
具体实施方式
TLS与DTLS为IETF标准组织制定与发布的安全协议,其中DTLS为基于TLS的补充和扩展,TLS与DTLS在握手阶段的协议流程基本相同。TLS和DTLS协议主要应用于客户端/服务端架构(Client/Server,CS)或CS架构的变体,通信的双方分别为客户端和服务端。图1为IETF发布的征求意见稿(Request For Comments,RFC)5246中定义的TLS协议流程图。该TLS协议流程包括从ClientHello消息到Finished消息的握手阶段或握手流程,和ApplicationData的数据传输阶段。客户端和服务端要基于TLS或DTLS进行安全通信,首先要通过TLS或DTLS握手流程建立会话或连接,协商出加密算法和完整性保护算法,以及每个算法所使用的密钥等信息,然后双方使用协商出的算法和密钥对传输的数据进行加密和完整性保护,进行安全通信。握手流程由客户端向服务端发送的ClientHello消息触发,在本申请中,客户端向服务端发送的ClientHello消息也被称为握手请求。从图1可以看出,客户端client和服务端server进行算法和密钥协商的握手阶段经历了从ClientHello消息到Finished消息的多轮交互,往返时延RTT较大,而且客户端和服务端内部还要进行复杂的密钥计算和推导,电量、存储和计算资源等消耗较大。DTLS的握手流程可以参见RFC 6347,与TLS基本一致,这里不再赘述。由此可见,现有技术中,由于客户端和服务端每次基于TLS或DTLS建立会话和连接都要经过复杂的握手流程,对客户端和服务端设备的性能消耗非常严重,性能较为受限的设备(如电量或存储或计算能力受限设备)无法部署或支持TLS或DTLS协议,只能选用其它较为简易的安全通信方案或协议,传输层通信安全得不到保障。
本申请提出一种安全通信的方法,使得客户端和服务端在建立会话或连接时,能够重用之前TLS或DTLS握手流程中已经协商成功的与安全通信相关的信息,快速建立客户端和服务端之间的使用TLS或DTLS保护的数据传输通道,减少TLS或DTLS握手流程对客户端和服务端的性能消耗。需要说明的是,本申请中所述客户端和服务端为TLS和DTLS握手流程中的功能实体名称,并不限定实现客户端和服务端功能的装置类型,比如实现服务端功能的装置为服务器,实现客户端功能的装置为终端;又比如,实现服务端功能的装置为终端,实现客户端功能的装置为服务器;还可能,实现服务端功能的装置和实现客户端功能的装置均为终端。
由于TLS和DTLS的消息类型相同,本申请中的实施例均以TLS为例进行撰写,但本领域技术人员应该清楚的是,本申请中所述实施例同样可以适用于基于DTLS的通信。
图2所示为本发明实施例提供的一种基于TLS协议的客户端和服务端的会话建立流程。
201-203:客户端和服务端执行TLS协议定义的完整的握手流程,协商本次会话或本次连接中进行安全通信所需的信息。TLS协议的握手流程在RFC 5246中有详细描述,本申请文件中不再赘述。
204:服务端生成会话票据,会话票据中记录的信息在不同的实际部署中可能略有不同,但至少应该包括客户端和服务端协商成功的主密钥(master secret),主密钥用于使客户端和服务端借助ClientHello/ServerHello交换的随机数,推导生成完整性保护密钥和加密密钥。会话票据中还可能包括如下任一或多个信息,协议版本号、密钥套(CipherSuite)、压缩方法、客户端标识等,其中密钥套中包括加密算法、完整性保护算法,认证算法、密钥交换算法、密钥衍生算法等一种或多种算法信息。可选的,会话票据中还包括用于验证会话票据有效性的信息,如会话票据的有效时间等信息。服务端还为每个会话票据分配与其对应的标识,用于唯一指示一个会话票据。会话票据的标识的格式本申请不进行限定,可以是字符串或其它任何可以唯一标识会话票据的形式。相比会话票据,会话票据的标识的字节数要小的多。
205:服务端将生成的会话票据的标识发送给客户端。承载会话票据的标识的消息可以是图2中所示的New session ticket消息,也可以是其它消息名称。为了进一步保证会话票据的标识的机密性,防止会话票据的标识被盗用,如被客户端之外其它设备盗用或被客户端内的其它应用盗用,服务端还可以对会话票据的标识进行加密,将加密后的密文发送给客户端,而加密的密钥只有服务端自己知道,只有服务端可以对加密后的密文进行解密。客户端收到205消息后,保存会话票据的标识或服务端加密的会话票据的标识。另外,由于此时服务端和客户端已经协商出了本次会话的加密和完整性保护的算法和密钥等信息,因此服务端向客户端发送的205消息还可以根据201-203步骤中协商成功的加密和完整性算法和密钥进行保护,客户端接收到205消息,使用201-203步骤中协商成功的加密和完整性算法和密钥对205消息进行解密和校验,解析获得205消息中包含的会话票据的标识或服务端加密的会话票据的标识。
206:由于会话票据的存储需要消耗较大的存储,当服务端存储功能有限,服务端本身的存储能力无法满足存储会话票据的需求时,为了减少存储的消耗,可选的,服务端也可以选择将会话票据和对应的会话票据的标识存储在一个外置的会话票据寄存装置中,如206步骤所示。为了保证会话票据的机密性,服务端在206消息中携带的会话票据可以是加密后的会话票据,且加密的密钥仅服务端自己知道。另外,服务端和会话票据寄存装置间的数据传输通道还可以是加密的传输通道,即在发送206消息之前,服务端和会话票据寄存装置已经完成了会话通道密钥的协商,服务端将206消息根据双方协商后的密钥加密后进行传输。服务端发送206消息后便无需保存会话票据。会话票据寄存装置接收到206消息后,解析获得206消息中的加密或非加密的会话票据和对应的会话票据的标识。需要说明的是,在服务端将会话票据保存在会话票据寄存装置的情况下,为了后续能够找回会话票据,服务端需要记录会话票据寄存装置的地址或标识;如果会话票据寄存装置是集中式的单一设备,则服务端只需要记录会话票据寄存装置的地址或标识;如果会话票据寄存装置是分布式的多个设备,服务端需要记录会话票据的标识,和标识所对应的会话票据所寄存的会话票据寄存装置的地址或标识。需要说明的是,会话票据寄存装置需要部署在可信域或安全域中,以保证寄存的会话票据的安全性。
207:客户端和服务端使用握手流程中协商的算法和密钥进行安全的数据传输。
首先需要说明的是,根据客户端和服务端设备的性能差异,图2所示方法流程还可以进行适当的调整:
当客户端设备的存储能力较强时,服务端可以将会话票据或加密的会话票据发送给客户端,由客户端保存会话票据,服务端无需生成会话票据的标识,也无需在服务端或在会话票据寄存装置中保存会话票据和会话票据的标识;
当客户端设备的存储能力较弱时,服务端执行如图2所示的方法流程;
当客户端设备的存储能力非常弱,以至于不足以保存会话票据的标识时,服务端不再执行如204、205和206所示的步骤。
上述所说的存储能力“较强”、“较弱”、“非常弱”仅为一种定性的描述,本申请不做量化的定义和限定,可以根据部署的具体情况设定判断条件。为了表征客户端设备的存储能力,客户端在201消息中可以携带设备类型,以表征其存储能力,服务端根据设备类型决定是执行如图2所示的方法流程,还是如上所述调整后的方法流程。
另外,客户端还可以在201消息中携带指示信息,指示客户端支持根据会话票据与服务端完成握手流程,服务端判断201消息中包含所述指示信息,且设备类型满足预设条件时,执行如图2所示的方法流程或如上所述调整后的方法流程。
其次需要说明的是,当会话票据寄存装置为服务端设备之外的设备时,会话票据寄存装置可以是集中部署的一个或几个存储设备,也可以是存储能力较强的其它客户端设备。如上所述,客户端在发给服务端的握手请求中包含设备类型,对于存储能力较强的客户端,服务端对其认证通过后,将该客户端的标识或地址记录到会话票据寄存装置列表,后续需要寄存会话票据时,从会话票据寄存装置列表中挑选客户端。挑选的规则本申请不进行限定,如可以是随机或轮选,以保证服务端要存储的会话票据均衡分布在多个可以作为会话票据寄存装置的客户端上,不会对某一个客户端造成太大的性能压力;服务端还可以根据IP地址段相邻的规则挑选作为会话票据寄存装置的客户端,保证作为会话票据寄存装置的客户端的IP地址与当前和服务端进行握手流程的客户端的IP地址是相邻的。客户端还可以在握手请求消息中携带是否支持会话票据寄存的指示,则服务端根据该指示确定是否将该客户端记录到会话票据寄存装置列表。
还需要说明的是,本申请不限定服务端执行204-206步骤的时机,只要服务端和客户端在握手流程中协商出了主密钥等会话票据要记录的信息,服务端不必等待握手流程完全结束,随时可以执行204、205和206步骤,即204-206步骤有可能在203步骤之前出现;握手流程结束后,服务端也可能不会立即发送205和206消息,服务器还可以在207步骤应用数据传输之后或同时发送205和206消息。另外,本申请也不限定205和206消息的顺序,即服务端也可以先向会话票据寄存发送206消息,再向客户端发送205消息。
通过图2中所示的流程,客户端和服务端在会话握手成功后,服务端在自身或会话票据寄存装置保存了会话票据和会话票据的标识,客户端也保存了会话票据的标识,当客户端和服务端需要再次建立会话或连接时,可以使用保存的会话票据快速建立安全的会话或连接。在图2的基础上,图3所示为客户端和服务端重用上次会话票据重建会话的方法流程。
301:客户端发送ClientHello消息到服务端,消息中携带之前服务端发送给客户端的会话票据的标识或服务端加密的会话票据的标识。服务端解析301消息获得会话票据的标识。如果301消息中携带的是服务端加密的会话票据的标识,服务端需要使用仅服务端可知的密钥解密(与图2中205步骤中),以获得会话票据的标识。
302:服务端根据会话票据的标识获取对应的会话票据。如果会话票据保存在会话票据寄存装置,则服务端向会话票据寄存装置发送302消息,其中携带会话票据的标识。如上206所述,服务端和会话票据寄存间的传输通道可能是加密的,则302和303消息需要进行加密处理再发送,后续不再赘述。
303:会话票据寄存装置根据302消息中接收到的会话票据的标识,确定与会话票据的标识对应的会话票据或服务端加密后的会话票据(如206消息所述)。会话票据寄存装置向服务端发送会话票据或服务端加密后的会话票据。服务端解析303消息获得会话票据。如果303消息中携带的是服务端加密的会话票据,服务端需要使用密钥解密,以获得会话票据。
304-305:服务端判断会话票据有效,直接根据会话票据中记录的之前会话协商成功的安全通信相关的信息,与客户端完成握手流程。因为会话票据中记录了主密钥、密钥套等信息,省去了服务端和客户端重新协商密钥和算法的步骤和流程,减少了握手流程中对客户端和服务端的性能消耗,加快了握手流程的RTT。如果服务端判断会话票据已失效,则与客户端执行完整的握手流程,重新协商算法和密钥。需要说明的是,服务端判断会话票据是否有效的方法有很多种,本申请不进行限定,如服务端在204步骤生成会话票据时可以在会话票据中记录会话票据的有效时间,根据会话票据中的有效时间和当前时间判断会话票据是否有效。
306:可选的,出于安全性考虑,如需要更新密钥和算法,或需要更新会话票据的有效时间等,服务端还可以更新或生成新的会话票据。如服务端生成新的会话票据和新的会话票据的标识;或服务端沿用老的会话票据的标识,只更新会话票据。
307:如果服务端在306步骤生成了新的会话票据的标识,则服务端向客户端发送新的会话票据的标识,具体描述参见205消息,这里不再赘述。客户端接收到新的会话票据的标识,删除旧的会话票据的标识,保存新的会话票据的标识。
308:如果服务端在306步骤生成了新的会话票据和新的会话票据的标识,则服务端向会话票据寄存装置发送新的会话票据,新的会话票据的标识和旧的会话票据的标识,会话票据寄存装置接收到308消息,删除旧的会话票据的标识对应的会话票据,并记录新的会话票据的标识和对应的会话票据。如果服务端在306步骤中沿用了旧的会话票据的标识,仅更新了对应的会话票据,则服务端向会话票据寄存装置发送新的会话票据和旧的会话票据的标识,会话票据寄存装置接收到308消息,将旧的会话票据的标识所对应的会话票据,更新为新的会话票据。如206步骤中所述,服务端可以对308步骤消息包括的新的会话票据进行加密处理,以保证会话票据的机密性;另外,308消息本身还可以是在加密通道中传输的。
需要说明的是,如果会话票据寄存装置收到302消息后,无法根据会话票据的标识查找到对应的会话票据,则在303消息中指示服务端没有对应的会话票据记录。在这种情况下,服务端和客户端无法重用之前会话协商的安全通信相关的信息,需要执行完整的握手流程。
通过如上图2和图3所示的方法流程可以看出,本申请所提出的安全通信的方法,对TLS或DTLS协议进行了优化,将服务端和客户端协商成功的安全通信的相关信息保存在会话票据中,并对会话票据和会话票据的标识进行分离存储,在保证传输层安全的前提下,既不需要服务端和客户端进行完整的握手流程,也不需要服务端和客户端保存内存消耗较大的会话票据,降低了对客户端和服务端存储、电量、计算资源等性能的消耗,减少了客户端和服务端握手流程的RTT。
上述主要从方法流程的角度对本申请提出的方案进行了介绍。可以理解的是,各个设备或装置,例如客户端、服务端和会话票据寄存等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请中所提出的客户端或服务端或会话票据寄存可以通过图4中的计算机设备来实现。
图4所示为本发明实施例提供的一种计算机设备示意图。计算机设备400包括至少一个处理器401,通信总线402,存储器403以及至少一个通信接口404。
处理器401可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信总线402可包括一通路,在上述组件之间传送信息。
通信接口404,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器403可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器403用于存储执行本申请方案的应用程序代码,并由处理器401来执行。处理器401用于执行存储器403中存储的应用程序代码,从而实现本专利方法中客户端或服务端或会话票据寄存的功能。
在具体实现中,作为一种实施例,处理器401可以包括一个或多个CPU,例如图4中的CPU0和CPU1。
在具体实现中,作为一种实施例,计算机设备400可以包括多个处理器,例如图4中的处理器401和处理器408。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,计算机设备400还可以包括输出设备405和输入设备406。输出设备405和处理器401通信,可以以多种方式来显示信息。例如,输出设备405可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备406和处理器401通信,可以以多种方式接受用户的输入。例如,输入设备606可以是鼠标、键盘、触摸屏设备或传感设备等。
上述的计算机设备400可以是一个通用计算机设备或者是一个专用计算机设备。在具体实现中,计算机设备400可以是台式机、便携式电脑、专用服务器、通信设备、嵌入式设备或有图4中类似结构的设备。本申请不限定计算机设备400的类型。
本申请还可以对互通网关进行功能模块划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以此采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图5给出了一种装置的功能模块示意图,该装置实现上述实施例中所涉及的客户端的功能。该装置500可以是设备,也可以是设备内的芯片,本申请实施例对此不作具体限定。装置500包括收发模块501,处理模块502,存储模块503,其中:
收发模块501,用于通过无线或有线连接的方式,与客户端外部的装置通信,接收和发送数据或消息,如图2和图3中客户端与服务端间消息的收发。来自服务端的消息或数据,转给处理模块502处理;处理模块要发给服务端的消息或数据也通过收发模块向服务端发送。
处理模块502,用于构造客户端向服务端发送的消息,如图2和图3中的握手请求消息等;还用于处理服务端发送的消息,如消息解析,密钥和算法的推导和计算等,以完成与服务端间的握手流程,建立与服务端间的安全通信,具体包括如图2和图3中所示Newsession ticket消息的处理,解析获得服务端发送的会话票据的标识,并保存在存储模块。
存储模块503,用于信息的存储,包括会话票据的标识的存储。
可选的,当该装置500是芯片时,那么收发模块501的功能/实现过程还可以通过管脚或电路等来实现。可选地,所述存储模块503为所述芯片内的存储单元,如寄存器、缓存等,所述存储单元还可以是所述终端内的位于所述芯片外部的存储单元。
图6给出了另一种装置的功能模块示意图,该装置实现上述实施例中所涉及的服务端的功能。该装置600可以是设备,也可以是设备内的芯片,本申请实施例对此不作具体限定。装置600包括收发模块601,处理模块602,存储模块603,其中:
收发模块601,用于通过无线或有线连接的方式,与服务端外部的装置通信,接收和发送数据或消息,如图2和图3中服务端与客户端或会话票据寄存装置间消息的收发。
存储模块603,用于信息的存储。
处理模块602,用于构造服务端向外部发送的消息,如发给客户端的New sessionticket消息,发给会话票据寄存装置的206和302消息等。还用于处理收发模块601接收到的消息,如客户端发送的握手请求消息,解析客户端握手请求消息中包含的信息,进行密钥和算法的推导和计算,或根据握手请求消息中包括的会话票据的标识获取会话票据,完成与客户端间的握手流程,建立与客户端间的安全通信,并根据握手流程协商的结果,生成会话票据和会话票据的标识。当服务端自身存储会话票据的情况下,处理模块602将生成的会话票据和会话票据的标识保存在存储模块603中;当服务端将会话票据保存在会话票据寄存装置中时,处理模块602将会话票据寄存装置的标识或寻址地址保存在存储模块603中,当会话票据寄存功能由多个设备承担时,处理模块602还要将会话票据寄存装置所保存的会话票据所对应的会话票据的标识保存在存储模块603中。
可选的,当该装置600是芯片时,那么收发模块601的功能/实现过程还可以通过管脚或电路等来实现。可选地,所述存储模块603为所述芯片内的存储单元,如寄存器、缓存等,所述存储单元还可以是所述终端内的位于所述芯片外部的存储单元。
图7给出了又一种装置的功能模块示意图,该装置实现上述实施例中所涉及的会话票据寄存功能。该装置700可以是设备,也可以是设备内的芯片,本申请实施例对此不作具体限定。装置700包括收发模块701,处理模块702,存储模块703,其中:
收发模块701,用于通过无线或有线连接的方式,与会话票据寄存装置外部的装置通信,接收和发送数据或消息,如图2和图3中与服务端间消息的收发。
处理模块702,用于处理服务端发送的消息,如处理session ticket消息,将消息中发送的会话票据和会话票据的标识保存在存储模块703中,又比如处理服务端获取会话票据的消息(302消息),根据消息中的会话票据的标识查询存储模块703,获得会话票据的标识所对应的会话票据,并构造303消息,通过收发模块701发送给服务端。
存储模块703,用于存储会话票据和会话票据的标识。
可选的,当该装置700是芯片时,那么收发模块701的功能/实现过程还可以通过管脚或电路等来实现。可选地,所述存储模块703为所述芯片内的存储单元,如寄存器、缓存等,所述存储单元还可以是所述终端内的位于所述芯片外部的存储单元。
需要说明的是,如图2和图3中所述,客户端可以承担会话票据寄存功能,因此客户端装置500还可以支持会话票据寄存装置700的功能,即收发模块501还可以具备收发模块701的功能,处理模块502还可以具备处理模块702的功能,存储模块503还可以具备存储模块703的功能。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了说明,本领域技术人员应该理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本申请的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。方法实施例中所述的消息名称或设备名称仅为示例,不构成对本申请所述方案的限定,只要与本申请所述方法流程或设备的功能相同,则均在本申请保护范围之内。在权利要求中,“包括”一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其它单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能结合起来产生良好的效果。
Claims (38)
1.一种安全通信的方法,其特征在于,
服务端接收第一客户端的第一握手请求,并在确定所述第一客户端支持会话票据寄存时,将所述第一客户端记录到支持会话票据寄存的客户端列表中;所述服务端接收第二客户端发送的第二握手请求,其中包括会话票据的标识,所述会话票据的标识用于唯一标识会话票据,所述会话票据中至少包括所述服务端与所述第二客户端在第三握手流程中协商成功的主密钥;所述服务端根据所述会话票据的标识从会话票据寄存装置获取所述会话票据;所述会话票据寄存装置为所述服务端从所述支持会话票据寄存的客户端列表中选定的所述第一客户端;
所述服务端根据所述会话票据完成与所述第二客户端的第二握手流程。
2.如权利要求1所述的方法,其特征在于,所述服务端接收第二客户端发送的第二握手请求前,所述方法还包括,
所述服务端接收所述第二客户端发送的第三握手请求,与所述第二客户端在所述第三握手流程中进行主密钥的协商,协商成功后,生成所述会话票据;
所述服务端向所述第二客户端发送所述会话票据的标识。
3.如权利要求2所述的方法,其特征在于,所述第一握手请求中包括所述第二客户端的设备类型,所述设备类型用于表征所述第二客户端的能力;
所述服务端向所述第二客户端发送所述会话票据的标识,具体包括,
所述服务端判断所述第二客户端的设备类型满足预设条件,向所述第二客户端发送所述会话票据的标识。
4.如权利要求1所述的方法,其特征在于,所述服务端根据所述会话票据的标识获取所述会话票据,具体包括,
所述服务端向会话票据寄存装置发送获取所述会话票据的请求消息,所述请求消息中包括所述会话票据的标识;
所述服务端接收所述会话票据寄存装置发送的所述会话票据。
5.如权利要求4所述的方法,其特征在于,所述服务端接收第二客户端发送的第二握手请求前,所述方法还包括,
所述服务端在所述第三握手流程中,生成所述会话票据后,所述服务端向所述会话票据寄存装置发送所述会话票据的标识和所述会话票据。
6.如权利要求4或5所述的方法,其特征在于,所述服务端向所述会话票据寄存装置发送所述会话票据的标识和所述会话票据,具体包括,
所述服务端查询支持会话票据寄存的客户端列表,根据预定的规则选择所述第一客户端作为所述会话票据寄存装置;
所述服务端向所述第一客户端发送所述会话票据的标识和所述会话票据。
7.如权利要求6所述的方法,其特征在于,所述第一握手请求中包括所述第一客户端的设备类型;
所述服务端确定所述第一客户端支持会话票据寄存,包括:
在所述第一客户端的设备类型满足预设条件的情况下,所述服务端对所述第一客户端进行认证,认证通过,则确定所述第一客户端支持所述会话票据寄存。
8.如权利要求3所述的方法,其特征在于,所述第三握手请求中还包括指示信息,所述指示信息用于指示所述第二客户端支持接收会话票据的标识;
所述服务端向所述第二客户端发送所述会话票据的标识,具体包括,
所述服务端判断所述第二客户端的设备类型满足预设条件,且所述第三握手请求中包括所述指示信息,所述服务端向所述第二客户端发送所述会话票据的标识。
9.如权利要求2、 3或8任一所述的方法,其特征在于,所述服务端与所述第二客户端间传递的所述会话票据的标识为加密后的密文;
所述服务端向所述第二客户端发送所述会话票据的标识,具体包括,所述服务端使用第一密钥对所述会话票据的标识进行加密,所述服务端向所述第二客户端发送所述第一密钥加密后的会话票据的标识;
所述服务端接收第二客户端发送的第二握手请求,其中包括所述会话票据的标识,具体包括,所述服务端接收所述第二客户端发送的会话恢复请求,其中包括所述第一密钥加密后的会话票据的标识,所述服务端使用所述第一密钥解析密文并获得所述会话票据的标识。
10.如权利要求5所述的方法,其特征在于,所述服务端与所述会话票据寄存装置间传递的所述会话票据为加密后的密文;
所述服务端向所述会话票据寄存装置发送所述会话票据的标识和所述会话票据,具体包括:
所述服务端使用第二密钥对所述会话票据进行加密,所述服务端向会话票据寄存装置发送所述会话票据的标识和所述加密的会话票据。
11.如权利要求5所述的方法,其特征在于,所述服务端与所述会话票据寄存装置间传递的所述会话票据的标识和所述会话票据为加密后的密文;
所述服务端向所述会话票据寄存装置发送所述会话票据的标识和所述会话票据,具体包括:
所述服务端使用第二密钥对所述会话票据进行加密,获得一次加密会话票据;
所述服务端使用第三密钥对所述一次加密会话票据进行二次加密,获得二次加密的会话票据,所述第三密钥为所述服务端与所述会话票据寄存装置协商的双方公知的密钥;
所述服务端使用所述第三密钥对所述会话票据的标识进行加密;
所述服务端向会话票据寄存装置发送所述第三密钥加密后的会话票据的标识和所述二次加密的会话票据。
12.如权利要求10所述的方法,其特征在于,
所述服务端接收所述会话票据寄存装置发送的所述会话票据,具体包括,所述服务端接收所述会话票据寄存装置发送的所述加密的会话票据,所述服务端使用所述第二密钥解密所述加密的会话票据并获得所述会话票据。
13.如权利要求11所述的方法,其特征在于,
所述服务端向会话票据寄存装置发送获取所述会话票据的请求消息,所述请求消息中包括所述会话票据的标识,具体包括,所述服务端向会话票据寄存装置发送获取所述会话票据的请求消息,所述请求消息中包括使用所述第三密钥加密的所述会话票据的标识;
所述服务端接收所述会话票据寄存装置发送的所述会话票据,具体包括,所述服务端接收所述会话票据寄存装置发送的所述二次加密的会话票据,所述服务端使用所述第三密钥和第二密钥解密所述二次加密的会话票据并获得所述会话票据。
14.如权利要求1-5任一所述的方法,其特征在于,所述服务端根据所述会话票据完成与所述第二客户端的握手流程,具体包括,
所述服务端判断所述会话票据有效,则使用所述会话票据中包含的信息完成与所述第二客户端的握手流程。
15.如权利要求1-5任一所述的方法,其特征在于,所述服务端为物联网服务器或物联网终端。
16.一种安全通信的方法,其特征在于,
第二客户端向服务端发送第三握手请求,触发所述第二客户端与所述服务端间的第三握手流程;
所述第二客户端接收所述服务端发送的会话票据的标识,所述会话票据的标识用于唯一标识会话票据,所述会话票据中至少包括所述第二客户端与所述服务端在第三握手流程中协商成功的主密钥;
所述第二客户端向所述服务端发送第二握手请求,所述第二握手请求中包括所述会话票据的标识,所述会话票据的标识用于使所述服务端根据所述会话票据的标识从会话票据寄存装置获取所述会话票据、并根据所述会话票据完成与所述第二客户端的第二握手流程;所述会话票据寄存装置为第一客户端,且所述第一客户端是由所述服务端从支持会话票据寄存的多个客户端中选定的。
17.如权利要求16所述的方法,其特征在于,所述第三握手请求中包括所述第二客户端的设备类型,所述设备类型用于表征所述第二客户端的能力。
18.如权利要求16所述的方法,其特征在于,所述第三握手请求中包括指示信息,所述指示信息用于指示所述第二客户端支持接收会话票据的标识。
19.如权利要求16-18任一所述的方法,其特征在于,所述服务端发送的会话票据的标识为加密后的密文,所述第二握手请求中包括的所述会话票据的标识为所述加密后的密文。
20.如权利要求16-18任一所述的方法,其特征在于,所述第二客户端为物联网终端或物联网服务器。
21.一种实现安全通信的计算机设备,其特征在于,包括:处理器、存储器、总线和通信接口;所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过所述总线连接,当所述计算机设备运行时,所述处理器执行所述存储器存储的计算机执行指令,以使所述计算机设备执行如权利要求1-15任一所述方法中服务端的功能。
22.一种实现安全通信的计算机设备,其特征在于,包括:处理器、存储器、总线和通信接口;所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过所述总线连接,当所述计算机设备运行时,所述处理器执行所述存储器存储的计算机执行指令,以使所述计算机设备执行如权利要求16-20任一所述方法中第二客户端的功能。
23.一种实现安全通信的装置,所述装置用于实现安全通信中服务端的功能,其特征在于,包括收发模块,处理模块和存储模块,其中:
所述收发模块,用于接收第一客户端发送的消息,所述第一客户端发送的消息包括所述第一客户端的第一握手请求;还用于接收第二客户端发送的消息,且向所述第二客户端发送消息;所述第二客户端发送的消息包括所述第二客户端的第二握手请求,所述第二握手请求包括会话票据的标识,所述会话票据的标识用于唯一标识会话票据,所述会话票据中至少包括所述装置与所述第二客户端在第三握手流程中协商成功的主密钥;
所述存储模块,用于存储会话票据寄存装置的标识或地址;
所述处理模块,用于在所述收发模块接收到所述第一握手请求、并在确定所述第一客户端支持会话票据寄存时,将所述第一客户端记录到支持会话票据寄存的客户端列表中;还用于根据所述第二握手请求中包括的会话票据的标识从所述会话票据寄存装置获取所述会话票据,并根据所述会话票据完成与所述第一客户端的第二握手流程;所述会话票据寄存装置为所述处理模块从所述支持会话票据寄存的客户端列表中选定的所述第一客户端。
24.如权利要求23所述的装置,其特征在于,所述收发模块接收所述第二握手请求之前,所述收发模块接收所述第二客户端发送的第三握手请求;
所述处理模块,还用于根据所述第三握手请求,与所述第二客户端在第三握手流程中进行主密钥的协商,协商成功后,生成所述会话票据,并通过所述收发模块向所述第二客户端发送所述会话票据的标识。
25.如权利要求24所述的装置,其特征在于,所述第三握手请求中包括所述第二客户端的设备类型,所述设备类型用于表征所述第二客户端的能力;
所述处理模块,具体用于判断所述第二客户端的设备类型满足预设条件,通过所述收发模块向所述第二客户端发送所述会话票据的标识。
26.如权利要求24或25所述的装置,其特征在于,在所述存储模块中存储会话票据寄存装置的标识或地址的情况下,
所述收发模块,还用于向所述会话票据寄存装置发送消息,接收所述会话票据寄存装置发送的消息;
所述处理模块,具体用于根据所述第二握手请求中包括的会话票据的标识,通过所述收发模块向所述会话票据寄存装置发送获取所述会话票据的请求消息,所述请求消息中包括所述会话票据的标识,并通过所述收发模块接收所述会话票据寄存装置发送的所述会话票据。
27.如权利要求26所述的装置,其特征在于,在所述第三握手流程中,所述处理模块,还用于向所述会话票据寄存装置发送所述会话票据的标识和所述会话票据。
28.如权利要求26所述的装置,其特征在于,所述处理模块,还用于查询支持会话票据寄存的客户端列表,根据预定的规则选择所述第一客户端作为所述会话票据寄存装置;通过所述收发模块,向所述第一客户端发送所述会话票据的标识和所述会话票据。
29.如权利要求28所述的装置,其特征在于,所述第一握手请求中包括所述第一客户端设备类型;
所述处理模块,还用于:在所述第一客户端的设备类型满足预设条件的情况下,对所述第一客户端进行认证,认证通过,则确定所述第一客户端支持所述会话票据寄存。
30.如权利要求25所述的装置,其特征在于,所述第三握手请求中还包括指示信息,所述指示信息用于指示所述第二客户端支持接收会话票据的标识;
所述处理模块,具体用于判断所述第二客户端的设备类型满足预设条件,且所述第三握手请求中包括所述指示信息,通过所述收发模块向所述第二客户端发送所述会话票据的标识。
31.一种实现安全通信的装置,所述装置用于实现安全通信中第二客户端的功能,其特征在于,包括收发模块,处理模块和存储模块,其中:
所述收发模块,用于向服务端发送消息,还用于接收所述服务端发送的消息;
所述存储模块,用于存储会话票据的标识,所述会话票据的标识用于唯一标识会话票据,所述会话票据中至少包括所述装置与所述服务端在第一握手流程中协商成功的主密钥;
所述处理模块,用于通过所述收发模块向所述服务端发送第三握手请求,触发所述装置与所述服务端间的第三握手流程,并通过所述收发模块接收所述服务端发送的会话票据的标识,所述会话票据的标识用于唯一标识会话票据,所述会话票据中至少包括所述装置与所述服务端在第三握手流程中协商成功的主密钥;
所述处理模块,还用于通过所述收发模块向所述服务端发送第二握手请求,所述第二握手请求中包括所述会话票据的标识,所述会话票据的标识用于使所述服务端根据所述会话票据的标识从会话票据寄存装置获取所述会话票据、并根据所述会话票据完成与所述装置的第二握手流程;所述会话票据寄存装置为第一客户端,且所述第一客户端是由所述服务端从支持会话票据寄存的多个客户端中选定的。
32.如权利要求31所述的装置,其特征在于,所述第三握手请求中包括所述装置的设备类型,所述设备类型用于表征第二所述客户端的能力。
33.如权利要求31所述的装置,其特征在于,所述第三握手请求中包括指示信息,所述指示信息用于指示所述装置支持接收会话票据的标识。
34.如权利要求31-33任一所述的装置,其特征在于,所述服务端发送的会话票据的标识为加密后的密文,所述第二握手请求中包括的所述会话票据的标识为所述加密后的密文。
35.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-15任意一项所述的方法。
36.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求16-20任意一项所述的方法。
37.一种安全通信系统,其特征在于,包括如权利要求23-30任一所述的服务端装置和如权利要求31-34任一所述的第二客户端装置。
38.如权利要求37所述的安全通信系统,其特征在于,所述系统还包括会话票据寄存装置;
所述会话票据寄存装置,用于寄存所述服务端设备发送的会话票据和会话票据的标识,所述会话票据的标识用于唯一标识所述会话票据,所述会话票据中至少包括所述服务端装置与所述第二客户端装置协商成功的主密钥;
所述会话票据寄存装置,还用于根据所述服务端装置发送的所述会话票据的标识,向所述服务端装置发送所述会话票据。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711354679.4A CN109936529B (zh) | 2017-12-15 | 2017-12-15 | 一种安全通信的方法、装置和系统 |
PCT/CN2018/120338 WO2019114703A1 (zh) | 2017-12-15 | 2018-12-11 | 一种安全通信的方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711354679.4A CN109936529B (zh) | 2017-12-15 | 2017-12-15 | 一种安全通信的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109936529A CN109936529A (zh) | 2019-06-25 |
CN109936529B true CN109936529B (zh) | 2021-12-31 |
Family
ID=66818983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711354679.4A Active CN109936529B (zh) | 2017-12-15 | 2017-12-15 | 一种安全通信的方法、装置和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109936529B (zh) |
WO (1) | WO2019114703A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110225135B (zh) * | 2019-06-24 | 2022-02-15 | 北京字节跳动网络技术有限公司 | 服务器的连接方法、装置、电子设备及存储介质 |
CN110995662B (zh) * | 2019-11-13 | 2020-07-31 | 北京连山科技股份有限公司 | 一种基于多路网络媒介的数据传输方法和系统 |
CN111245601B (zh) * | 2019-12-18 | 2023-05-02 | 北京威努特技术有限公司 | 一种通讯协商方法及装置 |
CN112019374A (zh) * | 2020-07-15 | 2020-12-01 | 上海趣蕴网络科技有限公司 | 一种网络通信优化方法和系统 |
CN112187804B (zh) * | 2020-09-29 | 2023-01-20 | 北京金山云网络技术有限公司 | 服务器的通信方法、装置、计算机设备和存储介质 |
CN114285891B (zh) * | 2021-12-15 | 2024-01-23 | 北京天融信网络安全技术有限公司 | 一种基于sslvpn的会话重建方法及系统 |
CN115720176B (zh) * | 2022-12-26 | 2023-09-19 | 南京汇荣信息技术有限公司 | 基于Socket通信报文内容的动态加密方法、系统、网络设备及计算机可读存储介质 |
CN116055215B (zh) * | 2023-03-02 | 2024-03-15 | 上海弘积信息科技有限公司 | 一种基于网络安全传输协议的通信方法、系统及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8996873B1 (en) * | 2014-04-08 | 2015-03-31 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN105635039A (zh) * | 2014-10-27 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 一种网络安全通信方法及通信装置 |
CN106161404A (zh) * | 2015-04-22 | 2016-11-23 | 阿里巴巴集团控股有限公司 | Ssl会话重用的方法、服务器和系统 |
CN106921721A (zh) * | 2015-12-28 | 2017-07-04 | 华为软件技术有限公司 | 一种服务器、会话管理方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103118027B (zh) * | 2013-02-05 | 2016-01-20 | 中金金融认证中心有限公司 | 基于国密算法建立tls通道的方法 |
CN105471896B (zh) * | 2015-12-28 | 2019-01-15 | 深信服科技股份有限公司 | 基于ssl的代理方法、装置及系统 |
-
2017
- 2017-12-15 CN CN201711354679.4A patent/CN109936529B/zh active Active
-
2018
- 2018-12-11 WO PCT/CN2018/120338 patent/WO2019114703A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8996873B1 (en) * | 2014-04-08 | 2015-03-31 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN105635039A (zh) * | 2014-10-27 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 一种网络安全通信方法及通信装置 |
CN106161404A (zh) * | 2015-04-22 | 2016-11-23 | 阿里巴巴集团控股有限公司 | Ssl会话重用的方法、服务器和系统 |
CN106921721A (zh) * | 2015-12-28 | 2017-07-04 | 华为软件技术有限公司 | 一种服务器、会话管理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2019114703A1 (zh) | 2019-06-20 |
CN109936529A (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109936529B (zh) | 一种安全通信的方法、装置和系统 | |
JP6923611B2 (ja) | サービス層におけるコンテンツセキュリティ | |
US20210297410A1 (en) | Mec platform deployment method and apparatus | |
US10069800B2 (en) | Scalable intermediate network device leveraging SSL session ticket extension | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
CN107659406B (zh) | 一种资源操作方法及装置 | |
JP2020523806A (ja) | モノのインターネット(iot)デバイスの管理 | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
US20140082714A1 (en) | Method and system of providing access point data associated with a network access point | |
US10341118B2 (en) | SSL gateway with integrated hardware security module | |
US20110016314A1 (en) | METHODS AND ENTITIES USING IPSec ESP TO SUPPORT SECURITY FUNCTIONALITY FOR UDP-BASED OMA ENABLES | |
JP2018519706A (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
US20150156025A1 (en) | Message sending and receiving method, apparatus, and system | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN109905350B (zh) | 一种数据传输方法及系统 | |
EP2767029B1 (en) | Secure communication | |
JP2006121510A (ja) | 暗号化通信システム | |
US20170070486A1 (en) | Server public key pinning by url | |
EP4231680A1 (en) | Identity authentication system, method and apparatus, device, and computer readable storage medium | |
US11606193B2 (en) | Distributed session resumption | |
CN108809632B (zh) | 一种量子安全套接层装置及系统 | |
EP1644841A1 (en) | Method and system of providing access point data associated with a network access point | |
WO2023141876A1 (zh) | 数据传输方法、装置、系统、电子设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220216 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Patentee after: Huawei Cloud Computing Technology Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |