CN110380868A - 一种通信方法、装置及通信系统和存储介质 - Google Patents
一种通信方法、装置及通信系统和存储介质 Download PDFInfo
- Publication number
- CN110380868A CN110380868A CN201910779824.6A CN201910779824A CN110380868A CN 110380868 A CN110380868 A CN 110380868A CN 201910779824 A CN201910779824 A CN 201910779824A CN 110380868 A CN110380868 A CN 110380868A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- certificate
- encryption algorithm
- code key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 154
- 238000004891 communication Methods 0.000 title claims abstract description 153
- 238000003860 storage Methods 0.000 title claims abstract description 14
- 238000012795 verification Methods 0.000 claims abstract description 20
- 230000015572 biosynthetic process Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000005538 encapsulation Methods 0.000 claims 1
- 238000000034 method Methods 0.000 abstract description 26
- 230000005236 sound signal Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种通信方法、装置及一种通信系统和计算机可读存储介质,该方法包括:接收客户端发送的通信请求信息;其中,通信请求信息包括第一随机数和客户端支持的候选加密算法;从候选加密算法中选取服务器支持的目标加密算法,将目标加密算法和第二随机数封装为通信回复消息返回至客户端;向客户端发送服务器证书,以便客户端对服务器证书验证通过后向服务器返回客户端证书;验证客户端证书通过后基于目标加密算法生成预主秘钥,并与客户端进行预主秘钥交换,以便客户端基于目标加密算法生成预主秘钥;利用预主秘钥、第一随机数和第二随机数生成用于通信的主密钥。本申请提供的通信方法提高了服务器与客户端之间采用TLS协议通信的安全性。
Description
技术领域
本申请涉及通信技术领域,更具体地说,涉及一种通信方法、装置及一种通信系统和一种计算机可读存储介质。
背景技术
TLS(中文全称:安全传输层协议,英文全称:Transport Layer Security)是一种安全协议,目的是为网络通信提供安全及数据完整性保障。TLS是更新、更安全的SSL(中文全称:安全外壳协议,英文全称:Secure Shell)版本,SSL最初设计主要用于Web的安全传输协议,这种协议在Web上获得了广泛的应用。TLS协议采用主从式架构模型,用于在两个应用程序间透过网络创建起安全的连线,防止在交换数据时受到窃听及篡改。
但是,目前服务器与客户端之间采用TLS协议通信的安全性较差,因此,如何提高服务器与客户端之间采用TLS协议通信的安全性是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种通信方法、装置及一种通信系统和一种计算机可读存储介质,提高了服务器与客户端之间采用TLS协议通信的安全性。
为实现上述目的,本申请提供了一种通信方法,应用于服务器,包括:
接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;
向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;
验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;
利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
其中,所述验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,包括:
验证所述客户端证书通过后利用临时Diffie-Hellman秘钥交换协议基于所述目标加密算法生成预主秘钥;
利用临时Diffie-Hellman秘钥交换协议与所述客户端进行所述预主秘钥交换。
其中,向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书,包括:
向所述客户端发送服务器证书,以便所述客户端利用服务器CA证书对所述服务器证书进行验证,验证通过后向所述服务器返回客户端证书;
所述验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,包括:
利用客户端CA证书对所述客户端证书进行验证,验证通过后基于所述目标加密算法生成预主秘钥。
其中,还包括:
接收CA证书生成组件下发的所述客户端CA证书;其中,当所述客户端CA证书到期后,所述CA证书生成组件对所述客户端CA证书进行更新;
接收证书生成及更新组件下发的所述服务器证书;其中,当所述服务器证书到期后,所述证书生成及更新组件对所述服务器证书进行更新。
为实现上述目的,本申请提供了一种通信方法,应用于客户端,包括:
向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数;
接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;
基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;
利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
为实现上述目的,本申请提供了一种通信装置,应用于服务器,包括:
第一接收模块,用于接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
返回模块,用于从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;
第一发送模块,用于向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;
第一验证模块,用于验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;
第一生成模块,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
为实现上述目的,本申请提供了一种通信装置,应用于客户端,包括:
第二发送模块,用于向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
第二接收模块,用于接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数;
第二验证模块,用于接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;
交换模块,用于基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;
第二生成模块,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
为实现上述目的,本申请提供了一种通信系统,包括服务器和客户端;
所述服务器包括:
存储器,用于存储第一计算机程序;
处理器,用于执行所述第一计算机程序时实现如上述通信方法的步骤;
所述客户端包括:
存储器,用于存储第二计算机程序;
处理器,用于执行所述第二计算机程序时实现如上述通信方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述通信方法的步骤。
通过以上方案可知,本申请提供的一种通信方法,包括:接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
本申请提供的通信方法,实现了一种双向认证私有加密通信连接,该方法客户端不仅通过服务器证书验证服务器身份,同时服务器通过客户端证书验证客户端身份,安全性较高,适合主从模式下需对接入客户端做认证的环境。用于加密通信连接的主秘钥,其生成以及交换过程支持采用更为安全的模式,大大降低了加密通信被破解的可能。本申请还公开了一种通信装置及一种通信系统和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种通信方法的流程图;
图2为根据一示例性实施例示出的另一种通信方法的流程图;
图3为根据一示例性实施例示出的一种通信系统的结构图;
图4为根据一示例性实施例示出的又一种通信方法的流程图;
图5为一种应用实施例的流程图;
图6为根据一示例性实施例示出的一种通信装置的结构图;
图7为根据一示例性实施例示出的另一种通信装置的结构图;
图8为根据一示例性实施例示出的一种服务器或客户端的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种通信方法,提高了服务器与客户端之间采用TLS协议通信的安全性。
参见图1,根据一示例性实施例示出的一种通信方法的流程图,如图1所示,包括:
S101:接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
本实施例的执行主体为服务器。客户端发起通信,向服务器发送包含第一随机数和该客户端支持的候选加密算法。
S102:从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;
在本步骤中,服务器从候选加密算法中选取本地支持的目标加密算法,并向客户端返回通信回复消息,该通信回复消息除目标加密算法外还包括服务器生成的第二随机数。
S103:向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;
S104:验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;
在具体实施中,服务器和客户端之间成功建立连接,交换证书,即服务器向客户端发送服务器证书,客户端验证通过后向服务器发送客户端证书,服务器验证通过后,基于所述目标加密算法生成预主秘钥,并与客户端进行预主秘钥交换,客户端利用同样的方式生成同样的预主秘钥。
优选的,所述验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,包括:验证所述客户端证书通过后利用临时Diffie-Hellman秘钥交换协议基于所述目标加密算法生成预主秘钥;利用临时Diffie-Hellman秘钥交换协议与所述客户端进行所述预主秘钥交换。
在秘钥交换阶段采用临时Diffie-Hellman算法,大大加强了秘钥的安全性,消息不易被侦听、窃取,保证了消息的完整性,且即使某一时段的秘钥被获取,之前秘钥加密的信息也无法被破解。
S105:利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
在本步骤中,服务器和客户端分别利用预主秘钥、第一随机数和第二随机数生成用于加密通信的主密钥。
本申请实施例提供的通信方法,实现了一种双向认证私有加密通信连接,该方法客户端不仅通过服务器证书验证服务器身份,同时服务器通过客户端证书验证客户端身份,安全性较高,适合主从模式下需对接入客户端做认证的环境。用于加密通信连接的主秘钥,其生成以及交换过程支持采用更为安全的模式,大大降低了加密通信被破解的可能。
本实施例对上一实施例进行了进一步的优化,具体的:
参见图2,根据一示例性实施例示出的另一种通信方法的流程图,如图2所示,包括:
S201:接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
S202:从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;
S203:向所述客户端发送服务器证书,以便所述客户端利用服务器CA证书对所述服务器证书进行验证,验证通过后向所述服务器返回客户端证书;
S204:利用客户端CA证书对所述客户端证书进行验证,验证通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;
在本实施例中,客户端利用服务器CA证书对服务器证书进行验证,服务器利用客户端CA证书对客户端证书进行验证。因此,本实施例还包括:接收CA证书生成组件下发的所述客户端CA证书;其中,当所述客户端CA证书到期后,所述CA证书生成组件对所述客户端CA证书进行更新;接收证书生成及更新组件下发的所述服务器证书;其中,当所述服务器证书到期后,所述证书生成及更新组件对所述服务器证书进行更新。
如图3所示,服务器与客户端分别与CA证书生成组件、证书生成及更新组件进行连接。其中,客户端作为通信的发起方,客户端本地保存服务器CA证书以及客户端证书,分别用来验证服务器发送来的服务器证书确认服务器身份,以及将客户端证书发送到服务器以来表明客户端的身份。
服务器作为通信的接收方,与客户端类似,本地保存了客户端CA证书以及服务器证书,客户端CA证书用来验证发送请求的客户端的证书以确认其身份,服务器证书发送到客户端由客户端的服务器CA证书来确认服务器的身份。
CA证书生成组件将基于OpenSSL建立一个CA,用来生成服务器以及客户端的CA证书,考虑到节省企业成本以及降低复杂度,此CA生成的CA证书为自签名的。一般的,类似的加密通信客户端及服务器会共用一个CA证书,但这减弱了安全性,因为使用相同的CA证书,客户端与服务器可能会互相冒充彼此的身份。CA证书生成后,组件会将CA证书自动的分发到相应的客户端、服务器以及证书生成以及轮转组件。首先客户端会收到服务器CA证书,以在后续的通信中验证服务器身份。其次服务器会收到客户端CA证书,在后续的通信中以验证客户端身份。最后证书生成以更新组件将会收到客户端及服务器CA证书,用来生成客户端及服务器证书。针对不同的客户端、服务器会生成不同的CA证书。为防止CA证书的泄露,CA证书的生命周期可根据具体的运行环境设置,CA证书到期,该组件会自动重新生成并分配CA证书。同时为增强安全性,用来生成CA证书的秘钥长度为更为安全的4096位。
证书生成以更新组件将基于CA证书分别生成客户端、服务器证书,并将证书分别下发到客户端及服务器。通信过程中,客户端及服务器会将自己的证书通过网络发送给对端的服务器及客户端,从而对端可以通过此证书验证客户端或服务器的身份。针对不同的客户端,客户端证书将由唯一的客户端CA证书以生成。同样的,针对不同的服务器,服务器证书将由唯一的服务器CA证书生成。客户端及服务器的证书临近过期事,本组件会自动的更新两个证书。同时,在CA证书临近过期时,CA证书生成组件会重新生成、下发CA证书,此时本组件会利用最新的CA证书重新生成客户端、服务器证书,保证身份认证信息无误及双方通信正常。可见,证书基础架构实现了证书的自动生成及更新,可以根据环境合理的设置证书的生命周期,很好的解决了证书被破解后导致的身份冒用问题。
S205:利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
本实施例将介绍客户端的执行流程。具体的,如图4所示,包括:
S301:向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
S302:接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数;
S303:接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;
可以理解的是,在本步骤中客户端可以采用服务器CA证书对服务器证书进行验证,当服务器CA证书到期后,CA证书生成组件对其进行更新。当客户端到期后,证书生成及更新组件对其进行更新。
S304:基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;
在本步骤中,为了提高主密钥的安全性,同样可以采用Diffie-Hellman秘钥交换协议进行预主秘钥交换,在此不再赘述。
S305:利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
下面介绍本申请的一种应用实施例,具体的,如图5所示,通信开始之前,CA证书生成组件、证书生成及更新组件将对应的CA证书、客户端、服务器证书分别发送到客户端及服务器,用来进行通信初始阶段的身份认证。
步骤一:客户端发起通信,首先发送一个client hello信息到服务器,信息主要包含客户端支持、建议的加密、认证算法,为后来的加密通信提供可选择的加密套件信息,以及一个客户端生成的随机数,用来生成主会话秘钥。
步骤二:服务器收到client hello信息后,发送一个server hello消息到客户端,从客户端发送的加密、认证算法中选择本地支持的算法,信息中同样包含一个服务器生成的随机数用来生成主会话秘钥。
步骤三:服务器发送服务器证书到客户端并主动请求客户端证书。服务器证书由证书生成及更新组件利用服务器CA证书生成。
步骤四:客户端收到服务器发送的服务器证书,利用CA证书生成组件发送来的服务器CA证书验证证书的有效性,从而确认了服务器身份。确认身份后,客户端发送自己的证书到服务器,以向服务器表明自己的身份。
步骤五:服务器收到客户端发送的客户端证书,利用CA证书生成组件发送来的客户端CA证书验证证书的有效性,从而确认了客户端身份。
步骤六:互相认证身份后,基于之前协商的加密套件信息,服务器、客户端通过临时Diffie-Hellman秘钥交换协议生成预主密钥,用以生成最后的主会话秘钥。
Diffie-Hellman协议用来通过不安全的信息通道交换及生成共享的秘钥,在此步骤主要用来生成一致的预主密钥,即一个随机数。再次采用了最安全的临时Diffie-Hellman协议,针对每次新建立的会话重新交换共享预主密钥,实现了完全正向加密。
步骤七:预主密钥交换完毕后,客户端、服务器通过之前交换的客户端随机数、服务器随机数以及预主密钥这三个秘钥生成相同的主密钥用于加密后续的会话连接。
三个随机数的存在,最大限度的避免了伪随机数的存在,同时预主密钥的临时Diffie-Hellman交换,避免了的预主密钥被截获,实现了主密钥的最大安全性。
步骤八:共享的主密钥生成后,客户端、服务器相互发送加密通知信息,通知对端后续的会话连接采用主会话密钥来加密通信。
下面对本申请实施例提供的一种服务器中的通信装置进行介绍,下文描述的一种通信装置与上文描述的一种通信方法可以相互参照。
参见图6,根据一示例性实施例示出的一种通信装置的结构图,如图6所示,包括:
第一接收模块601,用于接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
返回模块602,用于从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;
第一发送模块603,用于向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;
第一验证模块604,用于验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;
第一生成模块605,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
在上述实施例的基础上,作为一种优选实施方式,所述第一验证模块604包括:
验证单元,用于验证所述客户端证书通过后利用临时Diffie-Hellman秘钥交换协议基于所述目标加密算法生成预主秘钥;
交换单元,用于利用临时Diffie-Hellman秘钥交换协议与所述客户端进行所述预主秘钥交换。
在上述实施例的基础上,作为一种优选实施方式,第一发送模块603具体为向所述客户端发送服务器证书,以便所述客户端利用服务器CA证书对所述服务器证书进行验证,验证通过后向所述服务器返回客户端证书的模块;
在上述实施例的基础上,作为一种优选实施方式,所述第一验证模块604具体为利用客户端CA证书对所述客户端证书进行验证,验证通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第三接收模块,用于接收CA证书生成组件下发的所述客户端CA证书;其中,当所述客户端CA证书到期后,所述CA证书生成组件对所述客户端CA证书进行更新;
第四接收模块,用于接收证书生成及更新组件下发的所述服务器证书;其中,当所述服务器证书到期后,所述证书生成及更新组件对所述服务器证书进行更新。
本申请实施例提供的通信装置,实现了一种双向认证私有加密通信连接,该方法客户端不仅通过服务器证书验证服务器身份,同时服务器通过客户端证书验证客户端身份,安全性较高,适合主从模式下需对接入客户端做认证的环境。用于加密通信连接的主秘钥,其生成以及交换过程支持采用更为安全的模式,大大降低了加密通信被破解的可能。
下面对本申请实施例提供的一种客户端中的通信装置进行介绍,下文描述的一种通信装置与上文描述的一种通信方法可以相互参照。
参见图7,根据一示例性实施例示出的另一种通信装置的结构图,如图7所示,包括:
第二发送模块701,用于向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
第二接收模块702,用于接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数;
第二验证模块703,用于接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;
交换模块704,用于基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;
第二生成模块705,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
本申请实施例提供的通信装置,实现了一种双向认证私有加密通信连接,该方法客户端不仅通过服务器证书验证服务器身份,同时服务器通过客户端证书验证客户端身份,安全性较高,适合主从模式下需对接入客户端做认证的环境。用于加密通信连接的主秘钥,其生成以及交换过程支持采用更为安全的模式,大大降低了加密通信被破解的可能。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种通信系统,包括客户端和服务器,其结构如图8所示,可以包括处理器11和存储器12。还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制客户端或服务器的整体操作,以完成上述的通信方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在客户端或服务器的操作,这些数据例如可以包括用于在客户端或服务器上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于客户端或服务器与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,客户端或服务器可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的通信方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述通信方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由客户端或服务器的处理器11执行以完成上述的通信方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种通信方法,其特征在于,应用于服务器,包括:
接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;
向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;
验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;
利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
2.根据权利要求1所述通信方法,其特征在于,所述验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,包括:
验证所述客户端证书通过后利用临时Diffie-Hellman秘钥交换协议基于所述目标加密算法生成预主秘钥;
利用临时Diffie-Hellman秘钥交换协议与所述客户端进行所述预主秘钥交换。
3.根据权利要求1所述通信方法,其特征在于,向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书,包括:
向所述客户端发送服务器证书,以便所述客户端利用服务器CA证书对所述服务器证书进行验证,验证通过后向所述服务器返回客户端证书;
所述验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,包括:
利用客户端CA证书对所述客户端证书进行验证,验证通过后基于所述目标加密算法生成预主秘钥。
4.根据权利要求3所述通信方法,其特征在于,还包括:
接收CA证书生成组件下发的所述客户端CA证书;其中,当所述客户端CA证书到期后,所述CA证书生成组件对所述客户端CA证书进行更新;
接收证书生成及更新组件下发的所述服务器证书;其中,当所述服务器证书到期后,所述证书生成及更新组件对所述服务器证书进行更新。
5.一种通信方法,其特征在于,应用于客户端,包括:
向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数;
接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;
基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;
利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
6.一种通信装置,其特征在于,应用于服务器,包括:
第一接收模块,用于接收客户端发送的通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
返回模块,用于从所述候选加密算法中选取所述服务器支持的目标加密算法,将所述目标加密算法和第二随机数封装为通信回复消息返回至所述客户端;
第一发送模块,用于向所述客户端发送服务器证书,以便所述客户端对所述服务器证书验证通过后向所述服务器返回客户端证书;
第一验证模块,用于验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥,并与所述客户端进行所述预主秘钥交换,以便所述客户端基于所述目标加密算法生成所述预主秘钥;
第一生成模块,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
7.一种通信装置,其特征在于,应用于客户端,包括:
第二发送模块,用于向服务器发送通信请求信息;其中,所述通信请求信息包括第一随机数和所述客户端支持的候选加密算法;
第二接收模块,用于接收所述服务器发送的通信回复消息;其中,所述通信回复消息包括所述服务器从所述候选加密算法中选取所述服务器支持的目标加密算法和第二随机数封装;
第二验证模块,用于接收所述服务器发送的服务器证书,对所述服务器证书验证通过后向所述服务器返回客户端证书,以便所述服务器验证所述客户端证书通过后基于所述目标加密算法生成预主秘钥;
交换模块,用于基于所述目标加密算法生成所述预主秘钥,并与所述服务器进行所述预主秘钥交换;
第二生成模块,用于利用所述预主秘钥、所述第一随机数和所述第二随机数生成用于通信的主密钥。
8.一种通信系统,其特征在于,包括服务器和客户端;
所述服务器包括:
存储器,用于存储第一计算机程序;
处理器,用于执行所述第一计算机程序时实现如权利要求1至4任一项所述通信方法的步骤;
所述客户端包括:
存储器,用于存储第二计算机程序;
处理器,用于执行所述第二计算机程序时实现如权利要求5所述通信方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述通信方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求5所述通信方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910779824.6A CN110380868A (zh) | 2019-08-22 | 2019-08-22 | 一种通信方法、装置及通信系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910779824.6A CN110380868A (zh) | 2019-08-22 | 2019-08-22 | 一种通信方法、装置及通信系统和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110380868A true CN110380868A (zh) | 2019-10-25 |
Family
ID=68260423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910779824.6A Pending CN110380868A (zh) | 2019-08-22 | 2019-08-22 | 一种通信方法、装置及通信系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110380868A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110879712A (zh) * | 2019-11-07 | 2020-03-13 | 北京浪潮数据技术有限公司 | 一种云数据中心物理主机装机方法及相关装置 |
CN110944001A (zh) * | 2019-12-06 | 2020-03-31 | 浙江军盾信息科技有限公司 | 一种服务器安全防护方法、装置及其相关设备 |
CN111885055A (zh) * | 2020-07-22 | 2020-11-03 | 中国联合网络通信集团有限公司 | 一种通信方法及装置 |
CN112153572A (zh) * | 2020-09-24 | 2020-12-29 | 维沃移动通信有限公司 | 信息传输方法、装置及设备 |
CN112422275A (zh) * | 2020-10-26 | 2021-02-26 | 深圳Tcl新技术有限公司 | Uart通信中的秘钥协商方法、系统、设备及计算机存储介质 |
CN113114699A (zh) * | 2021-04-26 | 2021-07-13 | 中国第一汽车股份有限公司 | 一种车辆终端身份证书申请方法 |
WO2021237724A1 (zh) * | 2020-05-29 | 2021-12-02 | 华为技术有限公司 | 密钥协商方法、装置和系统 |
WO2022042490A1 (zh) * | 2020-08-31 | 2022-03-03 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
WO2022062980A1 (zh) * | 2020-09-23 | 2022-03-31 | 歌尔股份有限公司 | 一种通信方法、装置及电子设备和存储介质 |
CN114666665A (zh) * | 2020-12-23 | 2022-06-24 | 深圳Tcl新技术有限公司 | 一种证书的认证方法、存储介质及电视 |
CN116865966A (zh) * | 2023-09-04 | 2023-10-10 | 中量科(南京)科技有限公司 | 基于量子密钥生成工作密钥的加密方法、装置及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459506A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN101682505A (zh) * | 2007-05-07 | 2010-03-24 | Lg电子株式会社 | 用于安全通信的方法和系统 |
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
CN105993146A (zh) * | 2013-03-07 | 2016-10-05 | 云耀公司 | 不访问私钥而使用公钥密码的安全会话能力 |
US20160315767A1 (en) * | 2014-04-08 | 2016-10-27 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN106161449A (zh) * | 2016-07-19 | 2016-11-23 | 青松智慧(北京)科技有限公司 | 无密钥认证传输方法及系统 |
CN106790090A (zh) * | 2016-12-23 | 2017-05-31 | 北京奇虎科技有限公司 | 基于ssl的通信方法、装置及系统 |
US20180227294A1 (en) * | 2013-03-12 | 2018-08-09 | Cable Television Laboratories, Inc. | Dtcp certificate authentication over tls protocol |
CN108574687A (zh) * | 2017-07-03 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种通信连接建立方法、装置及电子设备 |
CN109067746A (zh) * | 2018-08-10 | 2018-12-21 | 北京奇虎科技有限公司 | 客户端与服务器之间的通信方法及装置 |
-
2019
- 2019-08-22 CN CN201910779824.6A patent/CN110380868A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101682505A (zh) * | 2007-05-07 | 2010-03-24 | Lg电子株式会社 | 用于安全通信的方法和系统 |
CN101459506A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
CN105993146A (zh) * | 2013-03-07 | 2016-10-05 | 云耀公司 | 不访问私钥而使用公钥密码的安全会话能力 |
US20180227294A1 (en) * | 2013-03-12 | 2018-08-09 | Cable Television Laboratories, Inc. | Dtcp certificate authentication over tls protocol |
US20160315767A1 (en) * | 2014-04-08 | 2016-10-27 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
CN106161449A (zh) * | 2016-07-19 | 2016-11-23 | 青松智慧(北京)科技有限公司 | 无密钥认证传输方法及系统 |
CN106790090A (zh) * | 2016-12-23 | 2017-05-31 | 北京奇虎科技有限公司 | 基于ssl的通信方法、装置及系统 |
CN108574687A (zh) * | 2017-07-03 | 2018-09-25 | 北京金山云网络技术有限公司 | 一种通信连接建立方法、装置及电子设备 |
CN109067746A (zh) * | 2018-08-10 | 2018-12-21 | 北京奇虎科技有限公司 | 客户端与服务器之间的通信方法及装置 |
Non-Patent Citations (1)
Title |
---|
GINOVE: "《SSL/TLS协议详解(下)——TLS握手协议》", 《HTTPS://XZ.ALIYUN.COM/T/2531》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110879712A (zh) * | 2019-11-07 | 2020-03-13 | 北京浪潮数据技术有限公司 | 一种云数据中心物理主机装机方法及相关装置 |
CN110879712B (zh) * | 2019-11-07 | 2022-06-17 | 北京浪潮数据技术有限公司 | 一种云数据中心物理主机装机方法及相关装置 |
CN110944001A (zh) * | 2019-12-06 | 2020-03-31 | 浙江军盾信息科技有限公司 | 一种服务器安全防护方法、装置及其相关设备 |
WO2021237724A1 (zh) * | 2020-05-29 | 2021-12-02 | 华为技术有限公司 | 密钥协商方法、装置和系统 |
CN111885055A (zh) * | 2020-07-22 | 2020-11-03 | 中国联合网络通信集团有限公司 | 一种通信方法及装置 |
CN111885055B (zh) * | 2020-07-22 | 2023-01-31 | 中国联合网络通信集团有限公司 | 一种通信方法及装置 |
WO2022042490A1 (zh) * | 2020-08-31 | 2022-03-03 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
WO2022062980A1 (zh) * | 2020-09-23 | 2022-03-31 | 歌尔股份有限公司 | 一种通信方法、装置及电子设备和存储介质 |
CN112153572A (zh) * | 2020-09-24 | 2020-12-29 | 维沃移动通信有限公司 | 信息传输方法、装置及设备 |
CN112422275A (zh) * | 2020-10-26 | 2021-02-26 | 深圳Tcl新技术有限公司 | Uart通信中的秘钥协商方法、系统、设备及计算机存储介质 |
CN114666665A (zh) * | 2020-12-23 | 2022-06-24 | 深圳Tcl新技术有限公司 | 一种证书的认证方法、存储介质及电视 |
CN113114699A (zh) * | 2021-04-26 | 2021-07-13 | 中国第一汽车股份有限公司 | 一种车辆终端身份证书申请方法 |
CN116865966A (zh) * | 2023-09-04 | 2023-10-10 | 中量科(南京)科技有限公司 | 基于量子密钥生成工作密钥的加密方法、装置及存储介质 |
CN116865966B (zh) * | 2023-09-04 | 2023-12-05 | 中量科(南京)科技有限公司 | 基于量子密钥生成工作密钥的加密方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110380868A (zh) | 一种通信方法、装置及通信系统和存储介质 | |
CN106452782B (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN109992953A (zh) | 区块链上的数字证书签发、验证方法、设备、系统及介质 | |
JP4851767B2 (ja) | ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム | |
CN105472192B (zh) | 实现控制安全授权和分享的智能设备、终端设备及方法 | |
JP2021519541A (ja) | デジタル資産へのアクセスを移すためのコンピュータ実施方法及びシステム | |
JP2021523609A (ja) | ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法 | |
CN109639412A (zh) | 一种通信方法、系统及电子设备和存储介质 | |
CN103166931A (zh) | 一种安全传输数据方法,装置和系统 | |
CN110784322B (zh) | 一种网关设备与云平台连接的方法、系统、设备及介质 | |
CN101534192B (zh) | 一种提供跨域令牌的系统和方法 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN107659406A (zh) | 一种资源操作方法及装置 | |
JPH07193569A (ja) | 通信の安全を保つ方法及び安全にデータを転送する装置 | |
CN110932850B (zh) | 通信加密方法及系统 | |
CN109741068A (zh) | 网银跨行签约方法、装置及系统 | |
CN112084521B (zh) | 用于区块链的非结构化数据处理方法、装置及系统 | |
CN110690966B (zh) | 终端与业务服务器连接的方法、系统、设备及存储介质 | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 | |
CN105787727A (zh) | 一种hce脱机支付系统及实现方法 | |
CN109309910A (zh) | 通信数据传输方法、系统、设备及计算机可读存储介质 | |
Ahamad et al. | Secure mobile payment framework based on UICC with formal verification | |
CN116204914A (zh) | 一种可信隐私计算方法、装置、设备及存储介质 | |
Gharavi et al. | Post-quantum blockchain security for the Internet of Things: Survey and research directions | |
CN114095919A (zh) | 一种基于车联网的证书授权处理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191025 |