CN110581829A - 通信方法及装置 - Google Patents
通信方法及装置 Download PDFInfo
- Publication number
- CN110581829A CN110581829A CN201810587701.8A CN201810587701A CN110581829A CN 110581829 A CN110581829 A CN 110581829A CN 201810587701 A CN201810587701 A CN 201810587701A CN 110581829 A CN110581829 A CN 110581829A
- Authority
- CN
- China
- Prior art keywords
- hadoop
- server
- client
- encryption algorithm
- password specification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Abstract
本发明实施例提供一种通信方法及装置。所述方法应用于Hadoop客户端,包括:向Hadoop服务器发送第一请求消息;所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法;接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法;根据所述第一预设数字证书对所述Hadoop服务器进行身份认证;当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。本发明实施例实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种通信方法及装置。
背景技术
云计算(Cloud Computing)是一种通过互联网来提供动态易扩展的虚拟化资源的数据处理、存储方式。随着云计算的飞速发展,强大的计算存储能力使其被广泛地应用到各个领域。
数据安全是云计算研究领域中较为重要的一部分。目前,Hadoop是一种广泛应用的云计算方法,其最核心的两个模块分别是分布式文件系统模块(Hadoop DistributedFile System,HDFS)和大规模数据集的并行运算模块(Mapreduce);其中,HDFS是Hadoop的存储模块,为云计算系统提供分布式存储的底层支持,具有高容错,易扩展等特点;MapReducd是一种Hadoop提供的计算模型,用来高效处理大数据问题,为云计算中的分布式并行任务处理提供支持,并且能够让用户直接进行分布式程序开发。通常情况下,用户的数据信息都存储在Hadoop的HDFS中,并且Hadoop中的身份认证和数据保护都在HDFS中进行。
但Hadoop在数据安全上存在一定的缺陷,比如在平台用户身份认证和数据传输加密方面。由于Hadoop最初的设计目的只是在单一用户数据可控的环境下,建立一个高效的并行计算模型;随着Hadoop平台的演变和发展,以Hadoop为基础的云平台的逐步普及,Hadoop的用户群体和构建Hadoop集群(包括Hadoop客户端以及Hadoop服务器)的环境复杂多样,其安全缺陷逐渐显露出来。
Hadoop中现有的安全机制主要分为两部分:一部分是在用户(客户端)层面上对用户实施身份认证,访问控制;另一部分是在数据层面对存放其中的数据进行加密、备份、恢复等过程;以下为上述两部分在数据安全上存在的缺陷:
一,在用户层面:
Hadoop中用户的访问权限一般分为只读、写入和执行,通过网络认证协议(kerberos)的身份认证体系进行用户的身份认证和访问授权。在kerberos认证体系中,密钥分配中心(Key Distribution Center,KDC)是整个体系的核心;客户端首先通过KDC进行身份认证,随后向KDC发送访问节点数据的请求,KDC通过请求后给客户端颁发票据,客户端利用票据可以通过节点的认证获取访问权限。
一方面,KDC作为整个体系的核心带来一定的弊端,比如KDC在Hadoop集群中过于重要,每一个新的任务执行都有KDC的认证授权,一旦KDC出现故障,整个Hadoop集群无法进行。
另一方面,在kerberos认证体系中,KDC是建立在Hadoop集群的节点中,没有很高的安全保证,KDC安全防护过于薄弱。而客户端、Hadoop集群的密钥均存储在KDC中,一旦KDC被攻破,则整个集群的数据对于攻击者都是透明的。
二,在数据层面:
当用户把数据存入Hadoop集群后,Hadoop集群首先对数据进行分片存储并备份,通常默认备份系数为3,分别存放在Hadoop的不同的数据节点上。这样,若主节点检测到数据节点的故障,就可以通过启用备用节点保持数据完整性,并补充备份节点数目。上述备份恢复机制虽然让集群中数据难以丢失,但在数据传输过程中,并没有完善的数据加密机制。Hadoop集群中各个节点之间的通信使用的是明文传输,信息很容易截获。
发明内容
本发明实施例提供一种通信方法及装置,用以解决现有技术中,Hadoop在数据安全上存在的缺陷问题。
一方面,本发明实施例提供一种通信方法,所述方法应用于Hadoop客户端,所述方法包括:
向Hadoop服务器发送第一请求消息;其中,所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法;
接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法;
根据所述第一预设数字证书对所述Hadoop服务器进行身份认证;
当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。
另一方面,本发明实施例提供一种通信方法,所述方法应用于Hadoop服务器,所述方法包括:
接收Hadoop客户端发送的第一请求消息;所述第一请求消息中携带有密码规范参数;所述密码规范参数中至少包括所述Hadoop客户端的支持的加密算法;
向所述Hadoop客户端发送针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器从所述加密算法中所选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书;
接收所述Hadoop客户端发送的密码规范,所述密码规范为所述Hadoop客户端在根据所述第一预设数字证书对所述Hadoop服务器进行身份验证通过时,根据所述第一加密算法生成的。
另一方面,本发明实施例提供一种通信装置,应用于Hadoop客户端,所述装置包括:
第一发送模块,用于向Hadoop服务器发送第一请求消息;其中,所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法;
第一接收模块,用于接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法;
认证模块,用于根据所述第一预设数字证书对所述Hadoop服务器进行身份认证;
规范生成模块,用于当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。
另一方面,本发明实施例提供一种通信装置,应用于Hadoop服务器,所述装置包括:
第二接收模块,用于接收Hadoop客户端发送的第一请求消息;所述第一请求消息中携带有密码规范参数;所述密码规范参数中至少包括所述Hadoop客户端的支持的加密算法;
第二发送模块,用于向所述Hadoop客户端发送针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器从所述加密算法中所选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书;
密码接收模块,用于接收所述Hadoop客户端发送的密码规范,所述密码规范为所述Hadoop客户端在根据所述第一预设数字证书对所述Hadoop服务器进行身份验证通过时,根据所述第一加密算法生成的。
又一方面,本发明实施例还提供了一种电子设备,包括存储器、处理器、总线以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述通信方法中的步骤。
再一方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述通信方法中的步骤。
本发明实施例提供的通信方法及装置,通过向Hadoop服务器发送携带有密码规范参数的第一请求消息,并接收Hadoop服务器反馈的携带有Hadoop服务器从密码规范参数中选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书;在根据第一预设数字证书对Hadoop服务器身份认证通过后,生成新的密码规范,并将所述密码规范发送给Hadoop服务器,之后二者在交互应用层数据时执行该密码规范;在根据第一预设数字证书对Hadoop服务器认证通过之后,生成密码规范,提高密码规范的安全性;且对Hadoop服务器认证在Hadoop客户端本地进行,不依赖于其他设备;本发明实施例建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的通信方法的流程示意图之一;
图2为本发明实施例提供的通信方法的流程示意图之二;
图3为本发明实施例的具体示例的场景示意图;
图4为本本发明实施例提供的通信装置的结构示意图之一;
图5为本本发明实施例提供的通信装置的结构示意图之二;
图6为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明实施例提供的一种通信方法的流程示意图。
如图1所示,本发明实施例提供的通信方法,所述方法应用于Hadoop客户端,所述方法包括:
步骤101,向Hadoop服务器发送第一请求消息;其中,所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法。
其中,Hadoop客户端向Hadoop服务器发送第一请求消息,第一请求消息用于与Hadoop服务器协商本次通话的安全属性。具体地,第一请求消息中携带有密码规范参数,密码规范参数用于后续建立本次会话的密码规范;密码规范参数中包括Hadoop客户端支持的加密算法,可包括多种。Hadoop服务器接收到第一请求消息后,从其中选择一种作为本次会话采用的加密算法。
可选地,Hadoop客户端支持的加密算法可以包括数据加密标准(Data EncryptionStandard,DES)、3DES、可变长度的密钥加密方法(RC4或RC2)以及对称密钥分组加密算法(Blowfish)等。
步骤102,接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法。
其中,Hadoop客户端接收第一响应消息,第一响应消息为Hadoop服务器接收到第一请求消息后针对第一请求消息做出的反馈;并且在第一响应消息中携带有Hadoop服务器从所述加密算法中选择的第一加密算法,以及Hadoop服务器的第一预设数字证书。
第一加密算法即本次会话在后续发送有效数据报文时将采用的加密算法;第一预设数字证书可以是证书授权(Certificate Authority,CA)证书。
步骤103,根据所述第一预设数字证书对所述Hadoop服务器进行身份认证。
其中,Hadoop客户端通过直接接收Hadoop服务器的第一预设数字证书,并根据第一预设数字证书,对Hadoop服务器进行身份认证;可选地,身份认证主要验证以下内容:当前时间是否在证书的合法期限内;签发证书的机关是否为客户端所信任的;签发证书的公钥是否符合签发者的数字签名;证书中的Hadoop服务器域名是否符合Hadoop服务器自己真正的域名。
进一步地,Hadoop客户端可通过其内置的预设身份认证模块执行对Hadoop服务器的身份认证。Hadoop服务器和Hadoop客户端只需要向CA认证中心申请得到证书,在后续运行中可以使用证书来证明身份的合法性,预设身份认证模块只需要定期向CA认证中心为申请更新证书即可,这样,即使CA认证中心运行异常,Hadoop集群也可以在证书有效期内正常运行,而无需像现有kerberos认证体系受制于KDC的正常运行。
步骤104,当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。
本步骤中,当对Hadoop服务器认证通过时Hadoop客户端,随机生成一密钥,根据所述密钥以及所述第一加密算法,生成新的密码规范。密码规范中规定了后续Hadoop客户端与Hadoop服务器之间发送应用层数据时所采用的加密算法以及密钥。
本发明上述实施例中,通过向Hadoop服务器发送携带有密码规范参数的第一请求消息,并接收Hadoop服务器反馈的携带有Hadoop服务器从密码规范参数中选择的第一加密算法、以及所述Hadoop服务器的第一预设数字证书;在根据第一预设数字证书对Hadoop服务器身份认证通过后,生成新的密码规范,并将所述密码规范发送给Hadoop服务器,之后二者在交互应用层数据时执行该密码规范;在根据第一预设数字证书对Hadoop服务器认证通过之后,生成密码规范,提高密码规范的安全性;且对Hadoop服务器认证在Hadoop客户端本地进行,不依赖于其他设备;本发明实施例建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。本发明解决了现有技术中,Hadoop在数据安全上存在的缺陷问题。
可选地,本发明实施例中,所述第一请求消息中还包括随机数;
所述第一响应消息中包括所述Hadoop服务器根据所述第一加密算法和预设私钥对所述随机数进行加密得到的第一密文,以及与所述预设私钥对应的预设公钥;
所述根据所述第一加密算法生成密码规范的步骤,包括:
根据所述预设公钥以及第一加密算法对所述第一密文进行解密,得到第一明文;
根据所述随机数以及所述第一明文,对本次会话进行安全验证;
当所述安全验证通过,根据所述第一加密算法生成密码规范。
其中,随机数一方面用于防止重放攻击,即防止是指攻击者发送一个Hadoop服务器已接收过的数据包,来达到欺骗Hadoop客户端的目的;另一方面,随机数还用于验证本次会话的安全性。
具体地,Hadoop客户端在第一请求消息中携带了一随机数,Hadoop服务器接收到之后,根据其所选择的第一加密算法以及预设私钥对随机数进行加密得到第一密文,将第一密文以及与预设私钥对应的公钥携带在第一响应消息中,发送给Hadoop客户端。
Hadoop客户端在对Hadoop服务器进行身份认证且认证通过后,根据预设公钥以及第一加密算法对第一密文进行解密,得到第一明文;再将所述随机数以及所述第一明文进行比对,若二者一致的话,则确认本次会话安全,中途没有被拦截或篡改;并确认本次会话安全之后,再根据所述第一加密算法生成密码规范。此外,若二者不一致的话,则本次会话不安全,停止执行后续流程。
可选地,本发明实施例中,所述将所述密码规范发送至所述Hadoop服务器的步骤之后,还包括:
根据所述密码规范,对发送给所述Hadoop服务器的第一报文进行加密,并将加密后的第二密文发送给所述Hadoop服务器;
和/或
接收所述Hadoop服务器发送的第二报文;
根据所述密码规范对所述第二报文进行解密。
其中,第一报文以及第二报文即应用层的有效数据,在将所述密码规范发送至Hadoop服务器之后,Hadoop客户端向Hadoop服务器发送应用层数据或者接收应用层数据,都会执行密码规范,对数据加密或者解密,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
可选地,本发明实施例中,所述第一响应消息中还包括:
请求对所述Hadoop客户端进行身份认证的第二请求;
所述身份认证通过的步骤之后,还包括:
将所述Hadoop客户端的第二预设数字证书发送给所述Hadoop服务器,并接收所述Hadoop服务器对所述Hadoop客户端的身份认证结果。
其中,Hadoop服务器可在第一响应消息中携带请求对所述Hadoop客户端进行身份认证的第二请求;Hadoop客户端在对Hadoop服务器的身份认证通过之后,向Hadoop服务器发送第二预设数字证书,并接收Hadoop服务器对所述Hadoop客户端的身份认证结果。
Hadoop服务器对所述Hadoop客户端的身份认证过程与Hadoop客户端对所述Hadoop服务器的身份认证过程相同,本发明的实施例在此不再赘述。
可选地,本发明实施例中,所述密码规范参数中还包括密钥交换方法、带密钥的Hash函数MAC参数以及加密类型。
其中,所述密码规范参数中还包括密钥交换方法、带密钥的Hash函数MAC算法参数以及加密类型;所述第一请求消息中还携带有Hadoop客户端支持的通信协议的协议版本参数以及压缩方法。
具体地,所述密钥交换方法包括对称密钥和非对称密钥;
所述加密类型为包括块密码和流密码,具体地,HDFS模块中,文件是以块(block)的形式存储的,而HDFS的设计初衷也是用来处理大文件的,使用块方式极大满足处理大文件的需求。具体来说,例如一个很大的文件,在单一的节点上存储是不可能的,HDFS使用逻辑块的方式将这个很大的文件分成很多块,分别存储在各个节点机器上,从而实现了大文件的存储。鉴于Hadoop在存取数据过程中采用的块方式,本发明实施例的优选方案为块密码,通过块密码对数据予以加密处理,可提高数据处理安全性和数据处理效率。
协议版本参数中包括Hadoop客户端支持的通信协议的版本,Hadoop服务器结合自身的通信协议的版本,选择版本较高的通信协议作为本次会话的通信协议,并将选择的协议版本携带在第一响应消息中发送给Hadoop客户端。
压缩方法即在后续传输应用层数据时所采用的压缩方法。
带秘密密钥的Hash函数即MAC(Message Authentication Codes)算法参数。
此外,本发明实施例中,Hadoop客户端支持的加密算法中,Hadoop优选地加密算法为Blowfish算法,这样,原来Hadoop体系中采用的明文HTTP协议,改为Blowfish加密方式,为通信双方提供安全的通道。
本发明上述实施例中,通过向Hadoop服务器发送携带有密码规范参数的第一请求消息,并接收Hadoop服务器反馈的携带有Hadoop服务器从密码规范参数中选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书;在根据第一预设数字证书对Hadoop服务器身份认证通过后,生成新的密码规范,并将所述密码规范发送给Hadoop服务器,之后二者在交互应用层数据时执行该密码规范;在对Hadoop服务器以及Hadoop服务器对Hadoop客户端进行双重认证通过之后,生成密码规范,提高密码规范的安全性;对Hadoop服务器认证在Hadoop客户端本地进行,不依赖于其他设备;且第一请求消息中携带有随机数,可通过与Hadoop服务器的交互,根据随机数对本次会话进行安全验证;本发明实施例建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
图2示出了本发明另一实施例提供的通信方法的流程示意图。
如图2所示,本发明实施例提供的通信方法,应用于Hadoop服务器,所述方法包括:
步骤201,接收Hadoop客户端发送的第一请求消息;所述第一请求消息中携带有密码规范参数;所述密码规范参数中至少包括所述Hadoop客户端的支持的加密算法。
其中,Hadoop服务器接收Hadoop客户端发送的第一请求消息,第一请求消息用于协商本次通话的安全属性。第一请求消息中携带有密码规范参数,密码规范参数用于后续建立本次会话的密码规范;Hadoop服务器接收到第一请求消息后,提取请求消息中的密码规范参数,以及密码规范参数中包括的Hadoop客户端支持的加密算法,可包括多种,并且Hadoop服务器接收到第一请求消息后,从其中选择一种作为本次会话采用的加密算法。
可选地,Hadoop客户端支持的加密算法可以包括数据加密标准(Data EncryptionStandard,DES)、3DES、可变长度的密钥加密方法(RC4或RC2)以及对称密钥分组加密算法(Blowfish)等。
步骤202,向所述Hadoop客户端发送针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器从所述加密算法中所选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书。
其中,Hadoop服务器接收到第一请求消息后,从密码规范参数中随机或根据预设规则选择一种加密算法作为第一加密算法,第一加密算法即本次会话在后续发送有效数据报文时将采用的加密算法;Hadoop服务器还将第一预设数字证书发送至Hadoop客户端,请求Hadoop客户端根据第一预设数字证书进行身份认证;第一预设数字证书可以是CA证书。
步骤203,接收所述Hadoop客户端发送的密码规范,所述密码规范为所述Hadoop客户端在根据所述第一预设数字证书对所述Hadoop服务器进行身份验证通过时,根据所述第一加密算法生成的。
其中,Hadoop服务器向Hadoop客户端发送第一预设数字证书,Hadoop客户端根据第一预设数字证书,对Hadoop服务器进行身份认证;可选地,身份认证主要包括以下内容:当前时间是否在证书的合法期限内;签发证书的机关是否为客户端所信任的;签发证书的公钥是否符合签发者的数字签名;证书中的Hadoop服务器域名是否符合Hadoop服务器自己真正的域名。
当所述身份认证通过时,Hadoop客户端随机生成一密钥,并根据所述密钥以及所述第一加密算法,生成新的密码规范。密码规范中规定了后续Hadoop客户端与Hadoop服务器之间发送应用层数据时所采用的加密算法以及密钥,Hadoop服务器接收密码规范,并在发送应用层数据时执行该密码规范。
本发明上述实施例中,通过接收Hadoop客户端发送携带有密码规范参数的第一请求消息,向Hadoop客户端反馈携带有从密码规范参数中选择的第一加密算法以及第一预设数字证书的第一响应消息;接收Hadoop客户端在根据所述第一预设数字证书对所述Hadoop服务器进行身份验证通过时,发送的密码规范,之后二者在交互应用层数据时执行该密码规范;Hadoop客户端在根据第一预设数字证书对Hadoop服务器认证通过之后,生成密码规范,提高密码规范的安全性;认证过程在Hadoop客户端本地进行,不依赖于其他设备;本发明实施例建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。本发明解决了现有技术中,Hadoop在数据安全上存在的缺陷问题。
可选地,本发明实施例中,所述第一请求消息中还包括随机数;
所述第一响应消息中包括所述Hadoop服务器根据所述第一加密算法和预设私钥对所述随机数进行加密的密文以及,与所述预设私钥对应的预设公钥。
其中,随机数一方面用于防止重放攻击,即防止是指攻击者发送一个Hadoop服务器已接收过的数据包,来达到欺骗Hadoop客户端的目的;另一方面,随机数还用于验证本次会话的安全性。
具体地,Hadoop客户端在第一请求消息中携带了一随机数,Hadoop服务器接收到之后,根据其所选择的第一加密算法以及预设私钥对随机数进行加密得到第一密文,将第一密文以及与预设私钥对应的公钥携带在第一响应消息中,发送给Hadoop客户端。可选地,本发明实施例中,所述将所述密码规范发送至所述Hadoop服务器的步骤之后,还包括:
接收所述Hadoop客户端发送的第二报文;
根据所述密码规范对所述第二报文进行解密。
和/或
根据所述密码规范,对发送给所述Hadoop客户端的第一报文进行加密,并将加密后的第二密文发送给所述Hadoop客户端。其中,第一报文以及第二报文即应用层的有效数据,接收到所述密码规范之后,Hadoop服务器向Hadoop客户端发送应用层数据或者接收应用层数据,都会执行密码规范,对数据加密或者解密,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
可选地,本发明实施例中,所述第一响应消息中还包括:
请求对所述Hadoop客户端进行身份认证的第二请求;
所述接收所述Hadoop客户端发送的密码规范的步骤之前,还包括:
根据所述第二预设数字证书对所述Hadoop客户端进行身份认证,并向所述Hadoop客户端的反馈身份认证结果。
其中,Hadoop服务器可在第一响应消息中携带请求对所述Hadoop客户端进行身份认证的第二请求;Hadoop服务器根据所述第二预设数字证书对所述Hadoop客户端进行身份认证,并向所述Hadoop客户端的反馈身份认证结果。
Hadoop服务器对所述Hadoop客户端的身份认证过程与Hadoop客户端对所述Hadoop服务器的身份认证过程相同,本发明的实施例在此不再赘述。
本发明上述实施例中,通过接收Hadoop客户端发送携带有密码规范参数的第一请求消息,向Hadoop客户端反馈携带有从密码规范参数中选择的第一加密算法以及第一预设数字证书的第一响应消息;接收Hadoop客户端在根据所述第一预设数字证书对所述Hadoop服务器进行身份验证通过时,发送的密码规范,之后二者在交互应用层数据时执行该密码规范;Hadoop客户端在根据第一预设数字证书对Hadoop服务器认证通过之后,生成密码规范,提高密码规范的安全性;认证过程在Hadoop客户端本地进行,不依赖于其他设备;且第一请求消息中携带有随机数,可通过与Hadoop服务器的交互,根据随机数对本次会话进行安全验证;本发明实施例建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
作为具体示例,参见图3,图3中Hadoop客户端与Hadoop服务器交互的过程,主要包括以下步骤:
(1)协商安全属性:
Hadoop客户端首先向Hadoop服务器发送client_hello报文,即第一请求消息,并在client_hello报文中携带密码规范参数。
client_hello报文中协商的安全属性还包括:协议版本、会话ID、压缩方法,同时生成并交换用于防止重放攻击的随机数。密码规范参数包括密钥交换方法、加密算法(DES、RC4、RC2、3DES等)、MAC算法、加密类型(流或分块)等内容。
(2)Hadoop服务器反馈第一响应消息。
Hadoop服务器向Hadoop客户端发送server_hello报文,即第一响应消息,第一响应消息中携带有第一加密算法以及第一预设数字证书。
Hadoop服务器从密码规范参数中随机或根据预设规则选择一种加密算法作为第一加密算法,第一加密算法即本次会话在后续发送有效数据报文时将采用的新的加密算法。
在server_hello报文之后,Hadoop服务器需要Hadoop客户端被认证,Hadoop服务器发送CA数字证书。
Hadoop服务器总是发送server_hello_done报文,指示Hadoop服务器的hello阶段结束。
(3)Hadoop客户端依据CA数字证书对Hadoop服务器进行身份认证。
Hadoop客户端收到服务器的server_hello_done报文,将检查Hadoop服务器的CA数字证书的合法性。
可选地,Hadoop服务器可以在被认证通过之后,向Hadoop客户端发送certificate_request请求证书,即第二请求。
(4)Hadoop客户端向Hadoop服务器发送密码规范。
Hadoop客户端向Hadoop服务器发送change_cipher_spec报文,change_cipher_spec中携带有密码规范,密码规范包括加密算法以及Hadoop客户端生成的密钥。
之后,Hadoop客户端在新的密码规范之下发送finished报文。Hadoop服务器向Hadoop客户端发送自己的change_cipher_spec报文、finished报文,握手结束,客户与Hadoop服务器发送应用层数据了,并执行新的密码规范。
上述示例中,通过Hadoop客户端与Hadoop服务器之间的三次握手过程,建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输。
以上介绍了本发明实施例提供的通信方法,下面将结合附图介绍本发明实施例提供的通信方法装置。
参见图4,本发明实施例提供了一种通信装置,应用于Hadoop客户端,所述装置包括:
第一发送模块401,用于向Hadoop服务器发送第一请求消息;其中,所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法。
其中,Hadoop客户端直接向Hadoop服务器发送第一请求消息,第一请求消息用于与Hadoop服务器协商本次通话的安全属性。第一请求消息中携带有密码规范参数,密码规范参数用于后续建立本次会话的密码规范;密码规范参数中包括Hadoop客户端支持的加密算法,可包括多种,Hadoop服务器接收到第一请求消息后,从其中选择一种作为本次会话采用的加密算法。
可选地,Hadoop客户端支持的加密算法可以包括数据加密标准(Data EncryptionStandard,DES)、3DES、可变长度的密钥加密方法(RC4或RC2)以及对称密钥分组加密算法(Blowfish)等。
第一接收模块402,用于接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法。
其中,Hadoop客户端接收第一响应消息,第一响应消息为Hadoop服务器接收到第一请求消息后针对第一请求消息做出的反馈;并且在第一响应消息中携带有Hadoop服务器从所述加密算法中选择的第一加密算法,以及Hadoop服务器的第一预设数字证书。
第一加密算法即本次会话在后续发送有效数据报文时将采用的加密算法;第一预设数字证书可以是CA证书。
认证模块403,用于根据所述第一预设数字证书对所述Hadoop服务器进行身份认证。
其中,Hadoop客户端通过直接接收Hadoop服务器的第一预设数字证书,并根据第一预设数字证书,对Hadoop服务器进行身份认证;可选地,身份认证主要包括以下内容:当前时间是否在证书的合法期限内;签发证书的机关是否为客户端所信任的;签发证书的公钥是否符合签发者的数字签名;证书中的Hadoop服务器域名是否符合Hadoop服务器自己真正的域名。
进一步地,认证模块403可通过Hadoop客户端内置的预设身份认证模块执行对Hadoop服务器的身份认证。预设身份认证模块作为第三方的认证机构,Hadoop服务器和Hadoop客户端只需要向认证中心申请得到证书,在后续运行中可以使用证书来证明身份的合法性,预设身份认证模块只需要定期向CA认证中心为申请更新证书即可,这样,即使认证中心运行异常,Hadoop集群也可以在证书有效期内正常运行,而无需向现有kerberos认证体系受制于KDC的正常运行。
规范生成模块404,用于当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。
其中,当对Hadoop服务器认证通过时Hadoop客户端,随机生成一密钥,根据所述密钥以及所述第一加密算法,生成新的密码规范。密码规范中规定了后续Hadoop客户端与Hadoop服务器之间发送应用层数据时所采用的加密算法以及密钥。
可选地,本发明实施例中,所述第一请求消息中还包括随机数;
所述第一响应消息中包括所述Hadoop服务器根据所述第一加密算法和预设私钥对所述随机数进行加密得到的第一密文,以及与所述预设私钥对应的预设公钥;
所述规范生成模块404还用于:
根据所述预设公钥以及第一加密算法对所述第一密文进行解密,得到第一明文;
根据所述随机数以及所述第一明文,对本次会话进行安全验证;
当所述安全验证通过,根据所述第一加密算法生成密码规范。
可选地,本发明实施例中,所述装置还包括:
第一报文处理模块,用于根据所述密码规范,对发送给所述Hadoop服务器的第一报文进行加密,并将加密后的第二密文发送给所述Hadoop服务器;
和/或
接收所述Hadoop服务器发送的第二报文;
根据所述密码规范对所述第二报文进行解密。
本发明上述实施例中,在第一发送模块401向Hadoop服务器发送携带有密码规范参数的第一请求消息,第一接收模块402接收Hadoop服务器反馈的携带有Hadoop服务器从密码规范参数中选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书;认证模块403根据第一预设数字证书对Hadoop服务器身份认证通过后,规范生成模块404生成新的密码规范,并将所述密码规范发送给Hadoop服务器,之后二者在交互应用层数据时执行该密码规范;在根据第一预设数字证书对Hadoop服务器认证通过之后,生成密码规范,提高密码规范的安全性;且对Hadoop服务器认证在Hadoop客户端本地进行,不依赖于其他设备;本发明实施例建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
参见图5,本发明实施例提供了一种通信装置,应用于Hadoop服务器,所述装置包括:
第二接收模块501,用于接收Hadoop客户端发送的第一请求消息;所述第一请求消息中携带有密码规范参数;所述密码规范参数中至少包括所述Hadoop客户端的支持的加密算法。
其中,Hadoop服务器接收Hadoop客户端发送的第一请求消息,第一请求消息用于协商本次通话的安全属性。第一请求消息中携带有密码规范参数,密码规范参数用于后续建立本次会话的密码规范;Hadoop服务器接收到第一请求消息后,提取请求消息中的密码规范参数,以及密码规范参数中包括的Hadoop客户端支持的加密算法,可包括多种,并且Hadoop服务器接收到第一请求消息后,从其中选择一种作为本次会话采用的加密算法。
可选地,Hadoop客户端支持的加密算法可以包括数据加密标准(Data EncryptionStandard,DES)、3DES、可变长度的密钥加密方法(RC4或RC2)以及对称密钥分组加密算法(Blowfish)等。
第二发送模块502,用于向所述Hadoop客户端发送针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器从所述加密算法中所选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书。
其中,Hadoop服务器接收到第一请求消息后,从密码规范中随机或根据预设规则选择一种加密算法作为第一加密算法,第一加密算法即本次会话在后续发送有效数据报文时将采用的加密算法;Hadoop服务器还将第一预设数字证书发送至Hadoop客户端,请求Hadoop客户端根据第一预设数字证书进行身份认证;第一预设数字证书可以是CA证书。
密码接收模块503,用于接收所述Hadoop客户端发送的密码规范,所述密码规范为所述Hadoop客户端在根据所述第一预设数字证书对所述Hadoop服务器进行身份验证通过时,根据所述第一加密算法生成的。
其中,Hadoop服务器向Hadoop客户端发送第一预设数字证书,Hadoop客户端根据第一预设数字证书,对Hadoop服务器进行身份认证;可选地,身份认证主要包括以下内容:当前时间是否在证书的合法期限内;签发证书的机关是否为客户端所信任的;签发证书的公钥是否符合签发者的数字签名;证书中的Hadoop服务器域名是否符合Hadoop服务器自己真正的域名。
当所述身份认证通过时,Hadoop客户端随机生成一密钥,并根据所述密钥以及所述第一加密算法,生成新的密码规范。密码规范中规定了后续Hadoop客户端与Hadoop服务器之间发送应用层数据时所采用的加密算法以及密钥,Hadoop服务器接收密码规范,并在发送应用层数据时执行该密码规范。
可选地,本发明实施例中,所述第一请求消息中还包括随机数;
所述第一响应消息中包括所述Hadoop服务器根据所述第一加密算法和预设私钥对所述随机数进行加密的密文以及,与所述预设私钥对应的预设公钥。
可选地,本发明实施例中,所述装置还包括:
第二报文处理模块,用于接收所述Hadoop客户端发送的第二报文;
根据所述密码规范对所述第二报文进行解密。
和/或
根据所述密码规范,对发送给所述Hadoop客户端的第一报文进行加密,并将加密后的第二密文发送给所述Hadoop客户端。
本发明上述实施例中,第二接收模块501接收Hadoop客户端发送携带有密码规范参数的第一请求消息,第二发送模块502向Hadoop客户端反馈携带有从密码规范参数中选择的第一加密算法以及第一预设数字证书的第一响应消息;密码接收模块503接收Hadoop客户端在根据所述第一预设数字证书对所述Hadoop服务器进行身份验证通过时,发送的密码规范;Hadoop客户端在根据第一预设数字证书对Hadoop服务器认证通过之后,生成密码规范,提高密码规范的安全性;认证过程在Hadoop客户端本地进行,不依赖于其他设备;本发明实施例建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
图6示出了本发明又一实施例提供的一种电子设备的结构示意图。
参见图6,本发明实施例提供的电子设备,所述电子设备包括存储器(memory)61、处理器(processor)62、总线63以及存储在存储器61上并可在处理器上运行的计算机程序。其中,所述存储器61、处理器62通过所述总线63完成相互间的通信。
所述处理器62用于调用所述存储器61中的程序指令,以执行所述计算机程序时实现如图1的方法。
在另一种实施方式中,所述处理器执行所述计算机程序时实现如下方法:
向Hadoop服务器发送第一请求消息;其中,所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法;
接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法;
根据所述第一预设数字证书对所述Hadoop服务器进行身份认证;
当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。
本发明实施例提供的电子设备,可用于执行上述方法实施例的方法对应的程序,本实施不再赘述。
本发明实施例提供的电子设备,通过所述处理器执行所述计算机程序时,通过向Hadoop服务器发送携带有密码规范参数的第一请求消息,并接收Hadoop服务器反馈的携带有Hadoop服务器从密码规范参数中选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书;在根据第一预设数字证书对Hadoop服务器身份认证通过后,生成新的密码规范,并将所述密码规范发送给Hadoop服务器,之后二者在交互应用层数据时执行该密码规范;在根据第一预设数字证书对Hadoop服务器认证通过之后,生成密码规范,提高密码规范的安全性;且对Hadoop服务器认证在Hadoop客户端本地进行,不依赖于其他设备;本发明实施例建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
本发明又一实施例提供的一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如图1的步骤。
在另一种实施方式中,所述计算机程序被处理器执行时实现如下方法:
向Hadoop服务器发送第一请求消息;其中,所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法;
接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法;
根据所述第一预设数字证书对所述Hadoop服务器进行身份认证;
当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。
本发明实施例提供的非暂态计算机可读存储介质,所述计算机程序被处理器执行时实现上述方法实施例的方法,本实施不再赘述。
本发明实施例提供的非暂态计算机可读存储介质,通过向Hadoop服务器发送携带有密码规范参数的第一请求消息,并接收Hadoop服务器反馈的携带有Hadoop服务器从密码规范参数中选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书;在根据第一预设数字证书对Hadoop服务器身份认证通过后,生成新的密码规范,并将所述密码规范发送给Hadoop服务器,之后二者在交互应用层数据时执行该密码规范;在根据第一预设数字证书对Hadoop服务器认证通过之后,生成密码规范,提高密码规范的安全性;且对Hadoop服务器认证在Hadoop客户端本地进行,不依赖于其他设备;本发明实施例建立了一套完善的数据加密机制,实现Hadoop集群中数据的加密传输,利用数据加密技术,确保数据在网络上的传输过程中不会被截取或窃听。
本发明又一实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述计算机程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:
向Hadoop服务器发送第一请求消息;其中,所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法;
接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法;
根据所述第一预设数字证书对所述Hadoop服务器进行身份认证;
当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种通信方法,应用于Hadoop客户端,其特征在于,所述方法包括:
向Hadoop服务器发送第一请求消息;其中,所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法;
接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法;
根据所述第一预设数字证书对所述Hadoop服务器进行身份认证;
当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。
2.根据权利要求1所述的方法,其特征在于,所述第一请求消息中还包括随机数;
所述第一响应消息中包括所述Hadoop服务器根据所述第一加密算法和预设私钥对所述随机数进行加密得到的第一密文,以及与所述预设私钥对应的预设公钥;
所述根据所述第一加密算法生成密码规范的步骤,包括:
根据所述预设公钥以及第一加密算法对所述第一密文进行解密,得到第一明文;
根据所述随机数以及所述第一明文,对本次会话进行安全验证;
当所述安全验证通过,根据所述第一加密算法生成密码规范。
3.根据权利要求1所述的方法,其特征在于,所述将所述密码规范发送至所述Hadoop服务器的步骤之后,还包括:
根据所述密码规范,对发送给所述Hadoop服务器的第一报文进行加密,并将加密后的第二密文发送给所述Hadoop服务器;
和/或
接收所述Hadoop服务器发送的第二报文;
根据所述密码规范对所述第二报文进行解密。
4.一种通信方法,应用于Hadoop服务器,其特征在于,所述方法包括:
接收Hadoop客户端发送的第一请求消息;所述第一请求消息中携带有密码规范参数;所述密码规范参数中至少包括所述Hadoop客户端的支持的加密算法;
向所述Hadoop客户端发送针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器从所述加密算法中所选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书;
接收所述Hadoop客户端发送的密码规范,所述密码规范为所述Hadoop客户端在根据所述第一预设数字证书对所述Hadoop服务器进行身份验证通过时,根据所述第一加密算法生成的。
5.根据权利要求4所述的方法,其特征在于,所述第一请求消息中还包括随机数;
所述第一响应消息中包括所述Hadoop服务器根据所述第一加密算法和预设私钥对所述随机数进行加密的密文以及,与所述预设私钥对应的预设公钥。
6.根据权利要求4所述的方法,其特征在于,所述将所述密码规范发送至所述Hadoop服务器的步骤之后,还包括:
接收所述Hadoop客户端发送的第二报文;
根据所述密码规范对所述第二报文进行解密;
和/或
根据所述密码规范,对发送给所述Hadoop客户端的第一报文进行加密,并将加密后的第二密文发送给所述Hadoop客户端。
7.一种通信装置,应用于Hadoop客户端,其特征在于,所述装置包括:
第一发送模块,用于向Hadoop服务器发送第一请求消息;其中,所述第一请求消息中携带有密码规范参数,所述密码规范参数中至少包括所述Hadoop客户端支持的加密算法;
第一接收模块,用于接收所述Hadoop服务器针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器的第一预设数字证书以及所述Hadoop服务器从所述加密算法中选择的第一加密算法;
认证模块,用于根据所述第一预设数字证书对所述Hadoop服务器进行身份认证;
规范生成模块,用于当所述身份认证通过时,根据所述第一加密算法生成密码规范,将所述密码规范发送至所述Hadoop服务器。
8.一种通信装置,应用于Hadoop服务器,其特征在于,所述装置包括:
第二接收模块,用于接收Hadoop客户端发送的第一请求消息;所述第一请求消息中携带有密码规范参数;所述密码规范参数中至少包括所述Hadoop客户端的支持的加密算法;
第二发送模块,用于向所述Hadoop客户端发送针对所述第一请求消息的第一响应消息;所述第一响应消息中至少包括所述Hadoop服务器从所述加密算法中所选择的第一加密算法以及所述Hadoop服务器的第一预设数字证书;
密码接收模块,用于接收所述Hadoop客户端发送的密码规范,所述密码规范为所述Hadoop客户端在根据所述第一预设数字证书对所述Hadoop服务器进行身份验证通过时,根据所述第一加密算法生成的。
9.一种电子设备,其特征在于,包括存储器、处理器、总线以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的通信方法中的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的通信方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810587701.8A CN110581829A (zh) | 2018-06-08 | 2018-06-08 | 通信方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810587701.8A CN110581829A (zh) | 2018-06-08 | 2018-06-08 | 通信方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110581829A true CN110581829A (zh) | 2019-12-17 |
Family
ID=68809261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810587701.8A Pending CN110581829A (zh) | 2018-06-08 | 2018-06-08 | 通信方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110581829A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111294361A (zh) * | 2020-03-16 | 2020-06-16 | 广州天辰信息科技有限公司 | 一种工作流数据加密方法及系统 |
CN112073401A (zh) * | 2020-08-28 | 2020-12-11 | 苏州浪潮智能科技有限公司 | 一种基于HTTPS协议web应用自动更新证书的方法、程序及介质 |
CN112688949A (zh) * | 2020-12-25 | 2021-04-20 | 北京浪潮数据技术有限公司 | 一种访问方法、装置、设备及计算机可读存储介质 |
CN114866409A (zh) * | 2022-04-27 | 2022-08-05 | 阿里巴巴(中国)有限公司 | 基于密码加速硬件的密码加速方法及装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101034423A (zh) * | 2006-03-09 | 2007-09-12 | 福建省普集网络科技有限公司 | 一种用于网络上唯一性、精确、快速定位登陆网页的方法 |
US20100191967A1 (en) * | 2007-08-13 | 2010-07-29 | Yoshihiro Fujii | Client apparatus, server apparatus, and program |
CN103118027A (zh) * | 2013-02-05 | 2013-05-22 | 中金金融认证中心有限公司 | 基于国密算法建立tls通道的方法 |
CN103391194A (zh) * | 2012-05-10 | 2013-11-13 | 航天信息股份有限公司 | 对用户的安全设备进行解锁的方法和系统 |
CN103714639A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 一种实现对pos终端安全操作的方法及系统 |
CN103905188A (zh) * | 2014-04-02 | 2014-07-02 | 天地融科技股份有限公司 | 利用智能密钥设备生成动态口令的方法和智能密钥设备 |
CN103929306A (zh) * | 2014-04-02 | 2014-07-16 | 天地融科技股份有限公司 | 智能密钥设备和智能密钥设备的信息管理方法 |
CN103929307A (zh) * | 2014-04-02 | 2014-07-16 | 天地融科技股份有限公司 | 密码输入方法、智能密钥设备以及客户端装置 |
CN104023085A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于增量同步的安全云存储系统 |
CN104580172A (zh) * | 2014-12-24 | 2015-04-29 | 北京奇虎科技有限公司 | 一种基于https协议的数据通信方法及装置 |
CN105516980A (zh) * | 2015-12-17 | 2016-04-20 | 河南大学 | 一种基于Restful架构的无线传感器网络令牌认证方法 |
CN106161449A (zh) * | 2016-07-19 | 2016-11-23 | 青松智慧(北京)科技有限公司 | 无密钥认证传输方法及系统 |
US20170149571A1 (en) * | 2015-11-19 | 2017-05-25 | Le Holdings (Beijing) Co., Ltd. | Method, Apparatus and System for Handshaking Between Client and Server |
-
2018
- 2018-06-08 CN CN201810587701.8A patent/CN110581829A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101034423A (zh) * | 2006-03-09 | 2007-09-12 | 福建省普集网络科技有限公司 | 一种用于网络上唯一性、精确、快速定位登陆网页的方法 |
US20100191967A1 (en) * | 2007-08-13 | 2010-07-29 | Yoshihiro Fujii | Client apparatus, server apparatus, and program |
CN103391194A (zh) * | 2012-05-10 | 2013-11-13 | 航天信息股份有限公司 | 对用户的安全设备进行解锁的方法和系统 |
CN103118027A (zh) * | 2013-02-05 | 2013-05-22 | 中金金融认证中心有限公司 | 基于国密算法建立tls通道的方法 |
CN103714639A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 一种实现对pos终端安全操作的方法及系统 |
CN103929306A (zh) * | 2014-04-02 | 2014-07-16 | 天地融科技股份有限公司 | 智能密钥设备和智能密钥设备的信息管理方法 |
CN103905188A (zh) * | 2014-04-02 | 2014-07-02 | 天地融科技股份有限公司 | 利用智能密钥设备生成动态口令的方法和智能密钥设备 |
CN103929307A (zh) * | 2014-04-02 | 2014-07-16 | 天地融科技股份有限公司 | 密码输入方法、智能密钥设备以及客户端装置 |
CN104023085A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于增量同步的安全云存储系统 |
CN104580172A (zh) * | 2014-12-24 | 2015-04-29 | 北京奇虎科技有限公司 | 一种基于https协议的数据通信方法及装置 |
US20170149571A1 (en) * | 2015-11-19 | 2017-05-25 | Le Holdings (Beijing) Co., Ltd. | Method, Apparatus and System for Handshaking Between Client and Server |
CN105516980A (zh) * | 2015-12-17 | 2016-04-20 | 河南大学 | 一种基于Restful架构的无线传感器网络令牌认证方法 |
CN106161449A (zh) * | 2016-07-19 | 2016-11-23 | 青松智慧(北京)科技有限公司 | 无密钥认证传输方法及系统 |
Non-Patent Citations (1)
Title |
---|
黄文胜,王荣主编: "《电子商务基础》", 30 September 2015, 重庆:重庆大学出版社 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111294361A (zh) * | 2020-03-16 | 2020-06-16 | 广州天辰信息科技有限公司 | 一种工作流数据加密方法及系统 |
CN111294361B (zh) * | 2020-03-16 | 2020-09-08 | 广州天辰信息科技有限公司 | 一种工作流数据加密方法及系统 |
CN112073401A (zh) * | 2020-08-28 | 2020-12-11 | 苏州浪潮智能科技有限公司 | 一种基于HTTPS协议web应用自动更新证书的方法、程序及介质 |
CN112073401B (zh) * | 2020-08-28 | 2022-05-10 | 苏州浪潮智能科技有限公司 | 一种基于HTTPS协议web应用自动更新证书的方法、程序及介质 |
CN112688949A (zh) * | 2020-12-25 | 2021-04-20 | 北京浪潮数据技术有限公司 | 一种访问方法、装置、设备及计算机可读存储介质 |
CN112688949B (zh) * | 2020-12-25 | 2022-12-06 | 北京浪潮数据技术有限公司 | 一种访问方法、装置、设备及计算机可读存储介质 |
CN114866409A (zh) * | 2022-04-27 | 2022-08-05 | 阿里巴巴(中国)有限公司 | 基于密码加速硬件的密码加速方法及装置 |
CN114866409B (zh) * | 2022-04-27 | 2024-03-26 | 阿里巴巴(中国)有限公司 | 基于密码加速硬件的密码加速方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102392420B1 (ko) | 다중키 쌍 시그너처를 사용한 프로그램 실행 및 데이터 증명 체계 | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
US11563567B2 (en) | Secure shared key establishment for peer to peer communications | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
US11102191B2 (en) | Enabling single sign-on authentication for accessing protected network services | |
CN108401011B (zh) | 内容分发网络中握手请求的加速方法、设备及边缘节点 | |
US9137017B2 (en) | Key recovery mechanism | |
JP2020524421A (ja) | トラステッド実行環境のための分散型鍵管理 | |
US11044082B2 (en) | Authenticating secure channel establishment messages based on shared-secret | |
WO2019178942A1 (zh) | 一种进行ssl握手的方法和系统 | |
US10050789B2 (en) | Kerberos preauthentication with J-PAKE | |
CN110581829A (zh) | 通信方法及装置 | |
US11228450B2 (en) | Method and apparatus for performing multi-party secure computing based-on issuing certificate | |
CN113329012B (zh) | 一种可信执行环境的快速认证方法及系统 | |
CN109525565B (zh) | 一种针对短信拦截攻击的防御方法及系统 | |
CN113612610B (zh) | 一种会话密钥协商方法 | |
CN113630248B (zh) | 一种会话密钥协商方法 | |
US20190044922A1 (en) | Symmetric key identity systems and methods | |
CN110839240B (zh) | 一种建立连接的方法及装置 | |
CN106161363B (zh) | 一种ssl连接建立的方法及系统 | |
CN114553480B (zh) | 跨域单点登录方法、装置、电子设备及可读存储介质 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN116132043B (zh) | 会话密钥协商方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191217 |